ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:19.23KB ,
资源ID:7397607      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7397607.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全知识培训考试.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全知识培训考试.docx

1、网络安全知识培训考试网络安全知识培训考试一:单选题(每小题 2 分)1:网络攻击与防御处于不对称状态是因为A. 管理的脆弱性 B.应用的脆弱性 C.网络软硬件的复杂性 D.软件的脆弱性A B C D答案: C 错误2:非经营性互联网信息服务备案管理办法规定,互联网接入服务提供者( ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供() 。A. 电子邮件服务 B.互联网接入服务 C.代为备案服务A B C答案: B 错误3:下面哪一个情景属于身份验证( Authentication )过程()A. 用户依照系统提示输入用户名和口令 B.用户在网络上共享了自己编写的一份 Office

2、 文档,并设 定哪些用户可以阅读,哪些用户可以修改 C.用户使用加密软件对自己编写的 Office 文档进行加 密,以阻止其他人得到这份拷贝后看到文档中的内容 D.某个人尝试登录到你的计算机中, 但是口 令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中A B C D答案: A 错误4:网络犯罪的表现形式常见得有非法侵入 ,破坏计算机信息系统、网络赌博、网络盗窃和() 。A. 网络诈骗、犯罪动机 B.网络犯罪、网络色情 C.网络色情、高智能化 D.犯罪动机,高智能化A B C D答案: B 错误5:1996 年上海某寻呼台发生的逻辑炸弹事件,造事者被判 情节轻微,无罪释放

3、是因为()A. 证据不足 B.没有造成破坏 C.法律不健全A B C答案: C 错误6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击 造成的危害降低,这通常被称为() 。A. 适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则A B C D答案: B 错误7:下面对计算机 日志 文件,说法错误的是()A. 日志文件通常不是 .TXT 类型的文件 B.用户可以任意修改日志文件 C.日志文件是由系统管理的 D. 系统通常对日志文件有特殊的保护措施A B C D答案: B 错误8:下面不能防范电子邮件攻击的是()A.采用 FoxMail B. 采用电子

4、邮件安全加密软件 C.采用 OutlookExpress D.安装入侵检测工具A B C D答案: D 错误9:根据治安管理处罚法的规定 ,煽动民族仇恨、民族歧视 ,或者在出版物、计算机信息网络中刊 载民族歧视、侮辱内容的 ,处 10日以上 15 日以下拘留 ,可以并处()以下罚款。A.500 元 B.1000 元 C.3000 元 D.5000 元A B C D答案: B 错误10:世界上首个强制推行网络实名制的国家是A. 中国 B.韩国 C.日本 D.美国A B C D答案: B 错误11:VPN 的加密手段为()A. 具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN 内的各台主

5、机对各自的信息进行相应的加密 D.单独的加密设备A B C D答案: C 错误12:微信转账遇到问题,在XX上搜索客服电话,怎么填写搜索内容比较安全A. 信收不到钱该打什么电话 B.怎么找到微信客服电话啊 C.谁能告诉我微信怎么转账呀 D.微信客服电话A B C D答案: D 错误13:下列哪项不是蠕虫的传播途径()A.微博 B.QQ 、微信 C.网页 D.视频A B C D答案: D 错误14:哪项不是网络钓鱼的常用手段()A. 利用假冒网上银行、 网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用计算机 木马A B C D答案: D 错误15:下列四条叙述中,正确的一条是

6、()A. 造成计算机不能正常工作的原因, 若不是硬件故障就是计算机病毒 B.发现计算机有病毒时, 只 要换上一张新硬盘就可以放心操作了 C.计算机病毒是由于硬件配置不完善造成的 D.计算机病毒是人为制造的程序A B C D答案: D 错误16:下列哪种病毒能对计算机硬件产生破坏?()A.CIH B.CODERED C. 维金 D.熊猫烧香A B C D答案: A 错误17:从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是A. 资格刑 B.罚金刑 C.剥夺政治权利 D. 自由刑A B C D答案: D 错误18:熊猫病毒在哪一年爆发()A.2006 年 B.2007 年

7、C.2008年 D.2009 年A B C D答案: B 错误19:以下对使用云计算服务的理解哪一个是正确的 ?()A. 云计算是高科技, xx 是大公司,所以 xx 云上的虚拟机肯定安全,可以放心存放用户的各种信息 B. 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 C.云中的主机也需要考虑安全性, 云服务商应该定期打补丁, 安装杀毒软件 D.云计算中的数据存放在别人的电脑中, 范文范例学习参考指导 不安全,不要使用A B C D答案: C 错误20:2006 年 4 月 19 日中国互联网协会发布() ,号召广大网民从自身做起,承担起应负的社会责 任,始终把国家和公众利益

8、放在首位,坚持文明上网A.文明上网自律公约 B.绿色上网行动计划 C.博客服务自律公约 D.健康网络计划 A B C D答案: A 错误21:攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发 往 B 称为()。A. 中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击A B C D答案: D 错误22:以下不属于对称密码加密算法的是()A.DES B.RSA C.RC6 D.RijndaelA B C D答案: B 错误D.以上全部23:对于零日漏洞正确的是()A. 零日漏洞又名零时差攻击 B.零日漏洞价格昂贵 C.零日漏洞很难被发现A B

9、C D答案: D 错误24:2017年 5月勒索软件在全球爆发,该病毒的特点是()A. 倒卖信息 B.恶意安装软件 C.盗窃网银 D.直接打劫A B C D答案: D 错误25:Linux 系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。A./etc B./boot C./home D./usrA B C D答案: A 错误26:基于密码技术的访问控制是防止()的主要防护手段。A. 数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败A B C D答案: A 错误27:下面哪个是为广域网( WWW )上计算机之间传送加密信息而设计的标准通信协议A.SSL B.HTT

10、PS C.HTTP D.TSLA B C D答案: A 错误D.完全28:关于黑客攻击中肉鸡的认识,不正确的是()A. 肉鸡通常不是自愿的 B.肉鸡事先已经被植入木马 C.黑客通过木马控制肉鸡参与攻击无法判断电脑是否已成为肉鸡A B C D答案: D 错误29:发达国家中第一个对互联网不良言论进行专门立法监管的国家是A. 美国 B.英国 C.德国 D.新加坡A B C D答案: C 错误30:溢出攻击的核心是()A.修改堆栈记录中进程的返回地址 B.利用 Shellcode C.提升用户进程权限 D.捕捉程序漏洞A B C D答案: A 错误二:多选题(每小题 4 分)31:关于防止口令猜测,

11、正确的措施()A. 将口令文件明文保存在个人终端上 B.使用复杂度高的口令 C.使用系统 / 应用软件默认口令 D.限定非法登录的次数A B C D答案: BD 错误32:密码学的发展中有很多著名的科学家参与,下面的科学家与密码学发展有关的是()A. 牛顿 B.图灵 C.香农 D.爱因斯坦A B C D答案: BC 错误33:网络谣言传播的特点有()A. 突发性 B.流传速度快 C.易于封堵 D. 易于处罚 A B C D答案: AB 错误34:美国于 2011 年发布了哪两个战略?()D.网络高速公路战略A. 网络空间技术战略 B.网络空间国际战略 C.网络空间行动战略 A B C D答案:

12、 BC 错误35:物理层安全的主要内容包括()A. 环境安全 B.设备安全 C.线路安全 D. 介质安全 A B C D答案: ABD 错误36:缓冲区溢出包括()A. 数组溢出 B.堆溢出 C.基于 Lib 库的溢出 D.堆栈溢出 A B C D答案: BCD 错误37:安全的认证体制需要满足的条件中,包括()A. 意定的接收者能够检验和证实消息的合法性、 真实性和完整性 B.消息的发送者对所发的消息不 能抵赖 C.除了合法的消息发送者外,其他人不能伪造发送的消息 D.消息的接收者对所收到的消息不可以进行否认A B C D答案: ABC 错误38:“用户信息”可以理解为在用户使用产品或者服务

13、过程中收集的信息构成用户信息,包括()A.IP 地址 B.用户名和密码 C.上网时间 D.Cookie 信息A B C D答案: ABCD 错误39:在程序编码过程中下列哪些是常见的安全问题()A. 缓冲区溢出 B.未充分过滤输入输出导致的 SQL 注入、 XSS 等 C.未授权对象访问, 导致可越权 访问 D.程序结构太过复杂 E.函数使用不当,导致命令执行A B C D E答案: ABCE 错误40:互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A. 防范计算机病毒、 网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施 C.记录并留存用户登录和退出时间、 主叫号码、 帐号、 互联网地 址或域名、 系统维护日志的技术措施 D.法律、法规和规章规定应当落实的其他安全保护技术措施 A B C D答案: ABCD 错误

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1