网络安全知识测试题
网络安全知识竞赛活动试卷附答案

网络安全知识竞赛活动试卷附答案一、选择题(每题2分,共20分)1. 以下哪一项不是计算机病毒的典型特征?A. 自我复制B. 损坏系统文件C. 自动发送邮件D. 恶意代码执行答案:C2. 以下哪种行为可能会导致信息泄露?A. 使用弱口令B. 定期更换密码C. 锁定屏幕D. 使用杀毒软件答案:A3. 在网络购物时,以下哪一项操作可以降低风险?A. 使用同一密码登录多个购物网站B. 使用第三方支付平台C. 直接向卖家转账D. 将银行卡与手机绑定答案:B4. 以下哪种行为可能会导致恶意软件感染?A. 使用正规软件下载网站B. 打开不明链接C. 定期更新操作系统D. 使用防火墙答案:B5. 以下哪种加密算法被认为是目前最安全的?A. AESB. RSAC. DESD. 3DES答案:A6. 以下哪个不是网络钓鱼攻击的常见手段?A. 发送含有恶意链接的邮件B. 伪造官方网站C. 欺骗用户输入账号密码D. 使用杀毒软件答案:D7. 以下哪种行为可能会导致DDoS攻击?A. 大量发送垃圾邮件B. 窃取用户信息C. 破坏系统文件D. 网络扫描答案:A8. 以下哪种行为可以提高网络安全防护能力?A. 使用弱口令B. 定期更新操作系统和软件C. 不使用杀毒软件D. 将银行卡与手机绑定答案:B9. 以下哪种行为可能会导致个人信息泄露?A. 在公共场合使用Wi-FiB. 使用安全的网络连接C. 使用安全的浏览器D. 定期更换密码答案:A10. 以下哪个不是我国网络安全法规定的内容?A. 加强网络安全保障B. 保障个人信息安全C. 限制网络言论自由D. 严厉打击网络犯罪答案:C二、填空题(每题2分,共20分)1. 计算机病毒的传播途径主要有:网络传播、移动存储设备传播、电子邮件传播等。
2. 信息安全的基本要素包括:保密性、完整性、可用性、可控性、可靠性。
3. 网络购物时,应尽量使用__________支付平台,以降低风险。
中华人民共和国网络安全法测试试题库(含答案)

中华人民共和国网络安全法测试试题库(含答案)一、单选题1. 以下哪项是《中华人民共和国网络安全法》的实施时间?A. 2017年6月1日B. 2018年6月1日C. 2019年6月1日D. 2020年6月1日答案:A2. 《中华人民共和国网络安全法》规定,国家建立关键信息基础设施安全保护制度,以下哪项不属于关键信息基础设施?A. 电力系统B. 交通系统C. 金融系统D. 电子商务平台答案:D3. 《中华人民共和国网络安全法》规定,网络运营者应当对下列哪项信息进行记录,并保存一定期限?A. 用户登录信息B. 用户浏览信息C. 用户发布信息D. 用户消费信息答案:A二、多选题4. 《中华人民共和国网络安全法》明确了网络安全的哪些基本原则?A. 安全第一B. 预防为主C. 综合治理D. 保障网络安全与促进信息化发展相结合答案:ABCD5. 《中华人民共和国网络安全法》规定,以下哪些行为属于违法行为?A. 非法侵入他人计算机信息系统B. 提供专门用于侵入、非法控制计算机信息系统的工具C. 窃取、非法获取计算机信息系统中存储、处理或者传输的数据D. 故意制作、传播计算机病毒等破坏性程序答案:ABCD6. 《中华人民共和国网络安全法》规定,以下哪些单位应当建立网络安全保护制度?A. 互联网企业B. 电子商务平台C. 金融企业D. 国家机关答案:ABCD三、判断题7. 《中华人民共和国网络安全法》规定,网络运营者应当对用户发布的信息进行审查,确保信息的真实性、合法性。
()答案:错误8. 《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当采取技术措施和其他必要措施确保网络安全,并对网络安全事故及时进行报告。
()答案:正确9. 《中华人民共和国网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等活动。
()答案:正确四、简答题10. 请简述《中华人民共和国网络安全法》对网络运营者的要求。
2021网络安全知识应知应会测试100题(含答案)37

2021网络安全知识应知应会测试100题单选题70道1. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A、 激发性;B、 传播性;C、 衍生性;D、 隐蔽性答案:C2. (容易)关于物联网的说法,错误的是:A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分D、 物联网中很多设备都是使用着安卓操作系统答案:B3. (容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。
登录设备:XX品牌XX型号”。
这时我们应该怎么做( )A、 有可能是误报,不用理睬B、 确认是否是自己的设备登录,如果不是,则尽快修改密码C、 自己的密码足够复杂,不可能被破解,坚决不修改密码D、 拨打110报警,让警察来解决答案:B4. (中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、 存储虚拟化B、 内存虚拟化C、 系统虚拟化D、 网络虚拟化答案:C5. (容易)以下不可以防范口令攻击的是:A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;B、 在输入口令时应确认无他人在身边;C、 定期改变口令;D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段答案:D6. (容易)棱镜门事件的发起者是谁A、 俄罗斯克格勃;B、 美国国家安全局;C、 英国军情六处;D、 斯诺登;答案:B7. (容易)网络扫描工具( )A、 只能作为攻击工具B、 只能作为防范工具C、 既可作为攻击工具也可以作为防范工具D、 不能用于网络攻击答案:C8. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。
网络安全知识测试题

网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A。
计算机病毒只具有破坏性,没有其他特征B。
计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在()。
A。
能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序C。
不影响计算机的运行速度 D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是()。
A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D。
计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有( )。
A。
传播性、潜伏性、破坏性 B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、计算机病毒不具有()特征。
A.破坏性B.隐蔽性 C。
传染性 D.无针对性6、网络病毒不具有( )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A。
文件病毒 B.木马 C.引导型病毒 D.蠕虫8、“信息安全”中的“信息”是指().A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A。
用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。
没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
良性病毒对计算机没有损害11、目前使用的防杀病毒软件的作用是( )。
网络安全宣传周网络安全知识竞答考试题及答案

网络安全宣传周网络安全知识竞答考试题及答案一、选择题1. 以下哪项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种行为可能会导致计算机感染病毒?A. 打开未知来源的电子邮件附件B. 访问知名网站C. 使用正版软件D. 定期更新操作系统3. 以下哪项是最常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. SQL注入C. 社会工程学D. 木马病毒4. 以下哪种密码设置方式最不安全?A. 123456B. Abcd1234C. Qazwsx123D. aBc123!@5. 以下哪种行为不属于个人信息泄露?A. 在社交媒体上公布个人电话号码B. 将身份证号码保存在电脑中C. 在公共场所连接未知Wi-FiD. 定期更改社交媒体密码二、填空题6. 《中华人民共和国网络安全法》于______正式实施。
7. 网络安全等级保护制度分为______个级别。
8. 在使用公共Wi-Fi时,应避免进行______操作,以防信息泄露。
9. 为防止计算机感染病毒,应定期更新操作系统和______。
10. 网络安全宣传周一般在每年的______月举行。
三、判断题11. 只要是知名网站,访问时就不需要担心网络安全问题。
()12. 个人信息泄露不会对个人生活造成影响。
()13. 使用复杂密码可以提高账户安全性。
()14. 安装杀毒软件可以完全防止计算机病毒感染。
()15. 定期备份重要数据可以有效防止数据丢失。
()四、简答题16. 请简述如何防止个人信息泄露。
17. 请简述网络钓鱼攻击的常见手段及防范措施。
18. 请简述如何提高网络安全意识。
网络安全宣传周网络安全知识竞答考试答案一、选择题1. D2. A3. A4. A5. B二、填空题6. 2017年6月1日7. 五个级别8. 网上银行、购物等敏感操作9. 杀毒软件10. 九月三、判断题11. ×12. ×13. √14. ×15. √四、简答题16. 防止个人信息泄露的方法:- 不轻易透露个人敏感信息,如身份证号码、银行账号等。
网络安全基础知识考试 选择题40题 附答案

1. 网络安全的主要目标是保护:A. 硬件设备B. 软件应用C. 数据和信息D. 网络基础设施答案:C2. 以下哪项不是网络安全的威胁?A. 病毒B. 木马C. 数据备份D. 钓鱼攻击答案:C3. 防火墙的主要功能是:A. 防止外部攻击B. 防止内部攻击C. 防止数据泄露D. 防止硬件故障答案:A4. 以下哪项是加密的主要目的?A. 提高数据传输速度B. 保护数据不被未授权访问C. 增加数据存储空间D. 提高硬件性能答案:B5. 双因素认证通常包括以下哪两项?A. 密码和指纹B. 密码和智能卡C. 密码和手机短信D. 以上都是答案:D6. 以下哪项是社会工程学的典型例子?A. 钓鱼邮件B. 病毒感染C. 硬件故障D. 软件更新答案:A7. 以下哪项不是恶意软件?A. 病毒B. 木马C. 间谍软件D. 防病毒软件答案:D8. 以下哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 定期更新软件D. 以上都是答案:D9. 以下哪项是网络钓鱼攻击的特征?A. 发送伪装成可信来源的电子邮件B. 通过电话索取个人信息C. 在公共场所设置假Wi-Fi热点D. 以上都是答案:D10. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D11. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D12. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D13. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D14. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D15. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D16. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D17. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D18. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D19. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D20. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D21. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D22. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D23. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D24. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D25. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D26. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D27. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D28. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D29. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D30. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D31. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D32. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D33. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D34. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D35. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D36. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D37. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D38. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D39. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D40. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D答案:1. C2. C3. A4. B5. D6. A7. D8. D9. D10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D。
网络安全法知识答题试题及答案

网络安全法知识答题试题及答案一、单选题1. 以下哪项不是我国《网络安全法》规定网络运营者的安全保护义务?()A. 对用户发布的信息进行审核B. 采取技术措施和其他必要措施确保网络安全C. 对网络产品进行安全审查D. 加强网络安全监测,及时处置网络安全事件答案:C2. 以下哪项不属于我国《网络安全法》规定的网络安全监管职责?()A. 制定网络安全战略和政策B. 组织开展网络安全审查C. 对网络安全违法行为进行查处D. 组织开展网络安全宣传教育答案:B3. 我国《网络安全法》规定,关键信息基础设施的运营者应当采取何种措施保障网络安全?()A. 定期开展网络安全风险评估B. 仅对网络安全事故进行应急处理C. 建立网络安全监测预警和信息报告制度D. 仅对关键信息基础设施进行安全防护答案:C4. 我国《网络安全法》规定,网络运营者应当建立健全下列哪项制度,对用户发布的信息进行管理?()A. 信息审核制度B. 信息删除制度C. 信息过滤制度D. 信息发布制度答案:A5. 以下哪项不属于我国《网络安全法》规定的网络安全违法行为?()A. 提供专门用于从事危害网络安全活动的工具B. 利用网络从事诈骗活动C. 在网络产品中设置恶意程序D. 未经授权访问计算机信息系统答案:B二、多选题6. 我国《网络安全法》规定,以下哪些属于网络运营者的安全保护义务?()A. 采取技术措施和其他必要措施确保网络安全B. 加强网络安全监测,及时处置网络安全事件C. 对用户发布的信息进行审核D. 建立网络安全监测预警和信息报告制度答案:ABCD7. 以下哪些属于我国《网络安全法》规定的网络安全监管职责?()A. 制定网络安全战略和政策B. 组织开展网络安全审查C. 对网络安全违法行为进行查处D. 组织开展网络安全宣传教育答案:ACD8. 我国《网络安全法》规定,以下哪些属于关键信息基础设施的运营者应当采取的措施?()A. 定期开展网络安全风险评估B. 建立网络安全监测预警和信息报告制度C. 采取技术措施和其他必要措施确保网络安全D. 仅对关键信息基础设施进行安全防护答案:AB9. 我国《网络安全法》规定,以下哪些行为属于网络安全违法行为?()A. 提供专门用于从事危害网络安全活动的工具B. 利用网络从事诈骗活动C. 在网络产品中设置恶意程序D. 未经授权访问计算机信息系统答案:ACD10. 以下哪些措施可以有效地提高网络安全防护能力?()A. 定期开展网络安全培训B. 加强网络安全意识教育C. 建立网络安全防护体系D. 加强网络安全技术研发答案:ABCD三、判断题11. 我国《网络安全法》规定,网络运营者应当对用户发布的信息进行审核,确保信息的真实性、准确性和合法性。
网络信息安全知识网络竞赛试题(附答案)

网络信息安全知识网络竞赛试题(附答案)
一、单选题(每题2分,共20分) 1. 以下哪项不属于网络安全的基本要素? A. 机密性 B. 完整性 C. 可用性 D. 美观性 2. 以下哪个组织负责制定国际信息安全标准? A. 国际标准化组织(ISO) B. 美国国家标准与技术研究院(NIST) C. 国际电信联盟(ITU) D. 世界卫生组织(WHO) 3. 以下哪种攻击方式主要通过发送大量垃圾邮件来消耗目标服务器的带宽?
A. DDoS攻击 B. SQL注入攻击 C. 恶意软件攻击 D. 网络钓鱼攻击 4. 以下哪个协议主要用于在网络中传输加密数据? A. HTTP B. FTP C. HTTPS D. SMTP 5. 以下哪个工具主要用于检测和防御网络入侵? A. 防火墙 B. 漏洞扫描器 C. 数据库 D. 操作系统 6. 以下哪种攻击方式主要通过伪装成合法用户来获取敏感信息?
A. 社交工程攻击 B. 中间人攻击 C. 拒绝服务攻击 D. 网络钓鱼攻击 7. 以下哪个组织负责制定我国网络安全战略? A. 国家互联网应急中心 B. 国家密码管理局 C. 国家互联网信息办公室 D. 国家发展和改革委员会 8. 以下哪个法律法规对网络信息安全管理作出了明确规定?
A. 《中华人民共和国网络安全法》 B. 《中华人民共和国电信条例》 C. 《中华人民共和国计算机信息系统安全保护条例》
D. 《中华人民共和国个人信息保护法》 9. 以下哪种加密算法主要用于对称加密? A. RSA B. AES C. DES D. SHA 10. 以下哪个组织负责制定我国网络安全标准? A. 国家标准委员会 B. 工业和信息化部 C. 国家互联网应急中心 D. 国家密码管理局 二、多选题(每题3分,共15分) 1. 网络安全威胁主要包括以下哪些方面? A. 网络攻击 B. 网络病毒 C. 网络诈骗 D. 网络监控 E. 网络滥用 2. 以下哪些属于网络安全防护措施? A. 防火墙 B. 漏洞扫描 C. 数据加密 D. 用户培训 E. 网络监控 3. 以下哪些属于网络安全事件? A. 网络攻击 B. 网络病毒感染 C. 网络设备故障 D. 网络数据泄露 E. 网络服务中断 4. 以下哪些属于网络安全法律法规? A. 《中华人民共和国网络安全法》 B. 《中华人民共和国电信条例》 C. 《中华人民共和国计算机信息系统安全保护条例》
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
资料收集于网络,如有侵权请联系网站删除只供学习与交流网络安全知识测试题姓名得分
一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性
2、计算机病毒的危害性表现在()。A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度 D.不影响计算机的运算结果
3、下面有关计算机病毒的说法,描述正确的是()。A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
4、计算机病毒具有()。A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性
5、计算机病毒不具有( )特征。A.破坏性 B.隐蔽性 C.传染性 D.无针对性
6、网络病毒不具有( )特点。A.传播速度快 B.难以清除 C.传播方式单一 D.危害大
7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A.文件病毒 B.木马 C.引导型病毒 D.蠕虫
8、“信息安全”中的“信息”是指()。A、以电子形式存在的数据 B、计算机网络资料收集于网络,如有侵权请联系网站删除只供学习与交流C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责
10、以下关于计算机病毒的说法,正确的有()。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害
11、目前使用的防杀病毒软件的作用是()。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒
12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。A.文件病毒 B.木马 C.引导型病毒 D.蠕虫
13、( )是指保证系统中的数据不被无关人员识别。A.可靠性 B.可用性 C.完整性 D.保密性
14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界
15、信息安全领域内最关键和最薄弱的环节是( )。A.技术 B.策略 C.管理制度 D.人
16、在以下人为的恶意攻击行为中,属于主动攻击的是()。A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件资料收集于网络,如有侵权请联系网站删除只供学习与交流18、经常与黑客软件配合使用的是()。A.病毒B.蠕虫C.木马D.间谍软件
19、以下哪些属于系统的物理故障:()。A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A.保密性B.完整性C.不可否认性D.可用性
21、以下哪一项不属于计算机病毒的防治策略:()。A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
22、当计算机上发现病毒时,最彻底的清除方法为()。A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件
23、木马与病毒的最大区别是()。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性
24、以下哪一种方法中,无法防范蠕虫的入侵。()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
25、以下哪一种现象,一般不可能是中木马后引起的()。A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
26、数据完整性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完资料收集于网络,如有侵权请联系网站删除只供学习与交流全一致D.确保数据是由合法实体发出的
27、计算机系统的脆弱性主要来自于()。A.硬件故障B.操作系统的不安全性C.应用软件的BUG D.病毒的侵袭
28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件
30、下列关于用户口令说法错误的是()。A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制
31、以下认证方式中,最为安全的是()。A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹
32、以下关于宏病毒说法正确的是:()。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒
33、下面不属于身份认证方法的是()。A.口令认证B.智能卡认证C.姓名认证D.指纹认证
34、以下有关软件加密和硬件加密的比较,不正确的是()。A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快
35、数字证书不包含()。A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D. CA签发证书时所使用的签名算法资料收集于网络,如有侵权请联系网站删除只供学习与交流36、CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层
37、CA的主要功能为()。A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书
38、以下关于CA认证中心说法正确的是:()。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
39、下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则
40、下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁
41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
42、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A.真实性B.完整性C.不可否认性D.可用性
43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。A.社会工程学B.搭线窃听C.窥探D.垃圾搜索
44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()。A.安全检查B.教育与培训C.责任追究D.制度约束
45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证
46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击