ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:19.34KB ,
资源ID:7235395      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7235395.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全培训考试3.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全培训考试3.docx

1、网络安全培训考试3网络安全培训考试一:单选题(每小题2分)1:我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于A.存储虚拟化 B.内存虚拟化 C.系统虚拟化 D.网络虚拟化 A B C D答案:C 错误2:2001月22日,针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门向社会专门发布了()。这标志着我国青少年有了较为完备的网络行为道德规范。A.信息系统安全条例 B.计算机软件保护条例 C.全国青少年网络文明公约 D.计算机安全保护管理办法 A B C D答案:C 错误3:根域名服务器是整个互联网访问的基础,请问根域名服务器一共有多少台A

2、.1 B.2 C.9 D.13 A B C D答案:D 错误4:黑客的最高境界是()A.大师 B.王者 C.第一名 D.不败 A B C D答案:A 错误5:李某将同学张某的小说擅自发表在网络上,该行为A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 A B C D答案:B 错误6:下列木马入侵步骤中,顺序正确的是()A.传播木马-配置木马-运行木马 B.建立连接-配置木马-传播木马 C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露 A B C D答案:C 错误7:关于数字签名与手写

3、签名,下列说法中错误的是()A.手写签名和数字签名都可以被模仿 B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的 A B C D答案:A 错误8:SNMP的中文含义为()A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议 A B C D答案:B 错误9:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处( )以下有期徒刑或者拘役。A.1年 B.2年 C.3年 D.5年 A B C D答案:C 错误10:下面关于信息型漏洞探测技术特点的说法中,正确的是

4、()A.不会对探测目标产生破坏性影响 B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术 A B C D答案:A 错误11:关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A.公安机关 B.国家安全机关 C.国家网信部门 D.有关主管部门 A B C D答案:C 错误12:添满被攻击者邮箱是指A.邮件盗号 B.邮件炸弹 C.邮件泄漏 D.邮件溢出 A B C D答案:

5、B 错误13:关于缓冲区溢出描述错误的是()A.缓冲区是用来暂时存放输入输出数据的内存 B.只要把内存加大,就可以避免缓冲区溢出 C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间 D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动 A B C D答案:B 错误14:凯撒密码是一种代换密码,通过将英文字母向右移动固定位数,达到加密的效果,如果已知移动位数为2,那么对密文ugewtkva解密会得到A.security B.securitz C.tecurity D.sedurity A B C D答案:A 错误15:不属于预防病毒感染的方法是()A.通过WindowsUpdate

6、升级安装补丁程序 B.定期升级杀毒软件 C.不使用电子邮件 D.将MSWord的安全级别设置为中级以上 A B C D答案:C 错误16:Wannacry恶意程序使用了NSA网络武器中的EternalBlue(永恒之蓝)工具,该工具利用了Windows操作系统的MS17-010漏洞,该漏洞是针对操作系统的()端口。A.25 B.80 C.445 D.3389 A B C D答案:C 错误17:棱镜门事件的发起者是谁?()A.俄罗斯克格勃 B.美国国家安全局 C.英国军情六处 D.斯诺登 A B C D答案:B 错误18:为了保护个人电脑隐私,应该()A.删除来历不明文件 B.使用“文件粉碎”功

7、能删除文件 C.废弃硬盘要进行特殊处理 D.以上都是 A B C D答案:D 错误19:为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。A.实验室计算机 B.用户本人计算机 C.网吧计算机 D.他人计算机 A B C D答案:B 错误20:无线局域网主要适合应用在以下哪些场合?A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.以上都是 A B C D答案:D 错误21:摆渡攻击是()A.摆渡攻击是XX的一种攻击方式 B.摆渡攻击是一

8、种专门针对移动存储设备的攻击方式 C.摆渡攻击就是利用漏洞或后门作为渡船 D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机 A B C D答案:B 错误22:下面关于计算机病毒说法不正确的是()A.正版的软件也会受计算机病毒的攻击 B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.杀完毒后,应及时给系统打上补丁 A B C D答案:B 错误23:网络安全法,明确禁止网络使用者的“七类行为”,其中不包括()A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动; B.窃取或者以其他非法方式获取个人信息,非法出

9、售或者非法向他人提供个人信息 C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组 D.危害国家安全、荣誉和利益 A B C D答案:D 错误24:为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。A.对计算机上的数据进行加密保护 B.合理设置计算机登录密码并定期更改 C.购置防病毒、防入侵等软件,提升计算机安全防护能力 D.对计算机上的重要数据进行备份 A B C D答案:D 错误25:下列关于计算机病毒叙述中,正确的是()A.计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作 B.计算机病毒一般寄生于文本文件中 C.计算机病毒只要

10、人们不去执行它,就无法发挥其破坏作用 D.计算机病毒是人为编制出来的,可在计算机运行的程序 A B C D答案:D 错误26:蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式 A B C D答案:B 错误27:某同学的以下行为中不属于侵犯知识产权的是:A.把自己从音像店购买的美妙生活原版CD转录,然后传给同学试听 B.将购买的正版游戏上网到网盘中,供网友下载使用 C.下载了网络上的一个具有试用期限的软件,安装使用 D.把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 A B C D答案:C 错误28:互联网上网服务营

11、业场所经营单位违反互联网上网服务营业场所管理条例,情节严重的责令停业整顿,直至由()吊销网络文化经营许可证。A文化行政部门 B公安机关 C信息产业部门 D工商行政管理部门 A B C D答案:A 错误29:病毒产业链是()A.互联网黑色产业链 B.互联网白色色产业链 C.互联网绿色产业链 D.受到国家政策支持的产业 A B C D答案:A 错误30:位置信息和个人隐私之间的关系,以下说法正确的是()A.我就是普通人,位置隐私不重要,可随意查看 B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过

12、网络搜集别人的位置信息,可以研究行为规律 A B C D答案:C 错误二:多选题(每小题4分)31:在互联网上的计算机病毒呈现出的特点是()A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B.所有的病毒都具有混合型特征,破坏性大大增强 C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D.利用系统漏洞传播病毒 A B C D答案:ABCD 错误32:计算机信息系统安全管理包括()A.组织建设 B.事前检查 C.制度建设 D.人员意识 A B C D答案:ACD 错误33:计算机BUG造成的问题包括()A.功能不正常 B.体验不佳 C.程序修复 D.数据丢失 A B C D答案:

13、ABD 错误34:可能给网络和信息系统带来风险,导致安全事件()A.计算机病毒 B.网络入侵 C.软硬件故障 D.人员误操作 A B C D答案:ABCD 错误35:网络道德的原则有()。A.全民原则 B.公正公平原则 C.兼容性原则 D.互惠原则 A B C D答案:ABCD 错误36:包过滤型防火墙对数据包的检查内容一般包括()A.源地址 B.目的地址 C.端口号 D.有效载荷 A B C D答案:ABC 错误37:经典密码学主要包括两个既对立又统一的分支,即()A.密码编码学 B.密钥密码学 C.密码分析学 D.序列密码 A B C D答案:AC 错误38:以下方法中,可用于检测计算机病毒的是()A.特征代码法 B.校验和法 C.加密 D.软件模拟法 A B C D答案:ABD 错误39:绿色上网软件可以做到()A.拦截色情网站 B.限制上网范围 C.防止病毒入侵 D.过滤不良信息 A B C D答案:ABD 错误40:以下选项属于文明上网自律公约内容的是:()A自觉遵纪守法,倡导社会公德,促进绿色网络建设 B提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣 C提倡诚实守信,摒弃弄虚作假,促进网络安全可信 D提倡人人受益,消除数字鸿沟,促进信息资源共享 A B C D答案:ABCD 错误

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1