网络安全知识测试题

合集下载

网络安全知识测试题

网络安全知识测试题

网络安全知识测试题一、单选题(每题 5 分,共 30 分)1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站填写个人信息B 随意连接公共无线网络C 定期更新密码D 安装正版软件2、收到陌生号码发来的短信,称可以提供高额贷款,但需要先缴纳手续费,你应该怎么做?()A 按照对方要求缴纳手续费B 拨打短信中的联系电话咨询C 拒绝并删除短信D 向朋友请教是否可信3、以下哪种密码设置方式最安全?()A 生日作为密码B 简单的数字组合,如 123456C 包含字母、数字和特殊字符的组合D 连续的数字,如 1111114、发现电脑感染病毒后,第一步应该怎么做?()A 立即重启电脑B 用杀毒软件进行查杀C 拔掉电源D 备份重要文件5、在网上购物时,以下哪种做法是不安全的?()A 选择知名的购物网站B 查看商家的信誉和评价C 在公共电脑上进行支付D 注意保护个人支付密码6、以下哪种网络攻击方式是通过发送大量无用的数据包,导致网络瘫痪?()A 病毒攻击B 木马攻击C 拒绝服务攻击(DDoS)D 钓鱼攻击二、多选题(每题 8 分,共 40 分)1、以下哪些是常见的网络诈骗手段?()A 网络兼职刷单诈骗B 假冒公检法诈骗C 网络交友诈骗D 中奖诈骗E 退款诈骗2、保护个人隐私在网络环境中非常重要,以下哪些措施可以保护个人隐私?()A 定期清理浏览器缓存和历史记录B 不随意在网上透露个人敏感信息C 使用加密软件对重要文件进行加密D 关闭不必要的网络共享功能E 安装防火墙和杀毒软件3、以下哪些是网络安全的基本原则?()A 最小权限原则B 纵深防御原则C 备份原则D 安全隔离原则E 风险评估原则4、企业在保障网络安全方面应该采取哪些措施?()A 制定网络安全策略和制度B 对员工进行网络安全培训C 定期进行网络安全漏洞扫描和修复D 安装网络安全防护设备,如防火墙、入侵检测系统等E 建立应急响应机制5、以下哪些是常见的网络安全防护技术?()A 防火墙技术B 入侵检测技术C 加密技术D 身份认证技术E 防病毒技术三、判断题(每题 3 分,共 15 分)1、只要安装了杀毒软件,电脑就不会感染病毒。

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案第一题网络安全是什么?- A. 保护计算机软件和硬件的安全性- B. 保护个人信息和数据不被非法访问和利用- C. 保护网络连接的稳定性和速度- D. 保护网络服务商的利益答案:B. 保护个人信息和数据不被非法访问和利用第二题以下哪种密码较为安全?- A.- B. password- C. P@ssw0rd- D. iloveyou答案:C. P@ssw0rd第三题在使用社交媒体时,以下行为哪个是不安全的?- A. 向朋友分享自己的生日和家庭地址- B. 接受陌生人的好友请求- C. 定期更改密码- D. 在公共场合使用无线网络答案:B. 接受陌生人的好友请求第四题以下哪个是正确的网络安全守则?- B. 不要使用防火墙和杀毒软件- C. 不要更改默认的网络设置- D. 不要备份重要文件和数据第五题以下哪个行为是不属于网络欺凌?- A. 发布他人尴尬或隐私图片- B. 在社交媒体上恶意攻击他人- C. 发送威胁性短信或邮件- D. 网络游戏中击败对手答案:D. 网络游戏中击败对手第六题当接收到陌生人发送的垃圾邮件时,以下哪个行为是正确的?- B. 回复邮件并询问对方身份- C. 将邮件标记为垃圾邮件并删除- D. 将邮件转发给朋友查看答案:C. 将邮件标记为垃圾邮件并删除第七题以下哪个行为不属于保护个人隐私的措施?- A. 使用强密码并定期更改- B. 在公共场合使用无线网络- C. 不随意透露个人信息- D. 定期清理浏览器缓存和Cookie答案:B. 在公共场合使用无线网络第八题以下哪个行为属于网络诈骗?- A. 向朋友发送恶作剧图片- B. 在网上购物时输入信用卡信息- C. 在社交媒体上分享旅行照片- D. 使用无线网络浏览网页答案:B. 在网上购物时输入信用卡信息。

中小学生网络安全知识测试题

中小学生网络安全知识测试题

中小学生网络安全知识测试题1.未成年人在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?( )A.3小时 8小时B.1小时 3小时C.4小时 10小时D.5小时 8小时2.在上网时,未成年人可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail 地址)( )A.不可以,需要时要征得家长或老师的同意B.可以,不需要向家长或老师征求意见C.自己拿主意,不用征求家长或老师意见D.可以将部分信息透露3.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?( )A.游戏很好玩,多花时间在上面B.在工作学习之余,尽情地玩,不顾及时间C.将网络游戏作为精神寄托,沉迷其中D.可以玩益智类游戏并注意时间不可过长4.未成年人小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。

我们一般称小赵这种状况为( )A.网络爱好者B.网络沉迷C.厌学症D.失足少年5.提倡文明上网,健康生活,我们不应该有下列哪种行为? ( )A.在网上对其他网友进行人身攻击B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C.浏览合法网站,不超时,不熬夜D.不信谣,不传谣,不造谣6.如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时,应该怎么做?( )A.不损害自己利益,不关心B.介绍给其他人浏览进行扩散C.阅读该信息并参与言论D.立即关闭并告诉老师或父母7.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办? ( )A.现在网络主播很流行,很多网站都有,可以点开看看B.安装流行杀毒软件,然后再打开这个页面C.访问完这个页面之后,全盘做病毒扫描D.弹出的广告页面,风险太大,不应该去点击8.在网上发帖骂人会被人查到吗? ( )A.一定会的B.一定不会C.看情况D.不一定会9.未成年什么时候可以进入网吧上网?( )A.周末B.工作时间以外C.国家法定节假日D.任何时候均不可10.为了避免个人信息泄露,以下做法正确的是?()A. 撕毁快递面单再把快递箱放进可回收垃圾桶里B. 把快递箱直接放进可回收垃圾桶里C. 把快递箱随手丢弃D. 以上做法都可以。

网络安全测试题

网络安全测试题

网络安全测试题一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. SNMPv33. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 记录网络活动D. 管理网络流量4. 以下哪种攻击是通过发送大量伪造的请求来使目标服务器过载的?A. SQL注入B. 跨站脚本攻击C. DDoS攻击D. 社会工程学5. 以下哪种方法不是防止钓鱼攻击的有效手段?A. 不点击不明链接B. 使用复杂密码C. 定期更新操作系统和软件D. 检查电子邮件发送者的域名二、判断题1. 所有网络通信都应该默认使用加密连接。

(对/错)2. 强制执行密码策略,如定期更换密码,可以降低账户被破解的风险。

(对/错)3. 网络隔离是一种通过物理手段将网络分割开来以提高安全性的方法。

(对/错)4. 入侵检测系统(IDS)可以防止所有的网络攻击。

(对/错)5. 使用虚拟专用网络(VPN)可以在公共网络上创建一个安全的、加密的连接。

(对/错)三、简答题1. 请简述什么是社交工程学攻击及其防范措施。

2. 描述网络钓鱼攻击的常见形式,并提出几种防范策略。

3. 解释什么是跨站脚本攻击(XSS),并说明如何通过网站安全设计来预防。

4. 阐述防火墙的工作原理,并讨论其在网络安全中的重要作用。

5. 描述入侵检测系统(IDS)和入侵防御系统(IPS)的区别及各自的功能。

四、案例分析题1. 描述一个真实的网络安全事件案例,并分析其发生的原因、攻击手段及采取的应对措施。

2. 假设你是一家公司的网络安全负责人,公司最近遭受了一次DDoS 攻击,请列出你的应对计划。

3. 针对一家中型企业,设计一个基本的网络安全策略框架,包括但不限于物理安全、网络安全、数据安全和人员安全。

五、论述题1. 论述当前网络安全面临的主要挑战及其可能的解决方案。

2022网络安全知识测试题及答案

2022网络安全知识测试题及答案

2022网络安全知识测试题及答案一、判断题。

(对的在括号里打“√”,错的在括号里打“×”)1、火灾逃跑时,遇到浓烟,应直立行走。

(×)2、用煤气做饭时,火被风点燃,可以用打火机重新点燃。

(×)3、室内发现煤气味,要立即打开排气扇。

(×)4、不拎与体育课毫无关系的物品,例如别针、小刀等金属、硬物上体育课。

(√)5、春秋游时不需要带饮用水,到景点山上找一些泉水喝更清甜。

(×)6、小狗、小猫身上往往具有细菌,不要去抓玩玩。

(√)7、钻或爬马路上的护拦都是很好玩的,没有危险。

(×)8、出现火灾时,小学生也可以出席救火。

(×)9、只要不影响交通,可以在道路上使用旱冰鞋代步。

(×)10、沉迷于网吧,可以影响人的自学和身心健康,所以学生必须靠近网吧。

(√)11、我们要养成遵守交通规则的习惯,也要劝导家人不要违规。

(√)12、凡在道路上通行的车辆、行人、乘车人以及在道路上展开与交通有关活动的人员,都必须严格遵守《中华人民共和国道路交通管理条例》。

(√)13、黄灯亮时,不准车辆通行,但已越过停止线的车辆可以继续通行。

(√)14、走路时,必须思想分散特别注意往来行人车辆,无法三五人勾肩搭背循序而影响他人奔跑。

(√)15、人行横道信号灯绿灯闪烁时,准许行人进入人行横道。

(√)16、规定加装安全带的车辆,其驾驶员和后排乘车人员必须系则安全带。

(√)17、行人穿越马路要走横道线,并且快步前进。

(√)18、骑乘摩托车的人必须穿安全帽,这样可以增加头部伤势。

(√)19、自行车不可在快车道上行驶。

(√)20、车祸的出现,驾车人或行人疏失就是最主要因素。

(√)21、当遇到违反交通法规的行为时,应不围观,配合交通民警执法。

(√)22、骑著自行车前必须必须先检查车辆与否安全。

(√)23、发生车祸会使人受伤或死亡,也会使家庭陷入哀痛及破碎。

(√)24、骑车人不许扶肩循序、互相追赶或曲线高速行驶。

网络安全测试题

网络安全测试题

网络安全测试题一、选择题1. 以下哪种是网络安全的常见威胁类型?a) 病毒和蠕虫b) 数据泄露c) 拒绝服务攻击d) 所有选项都是2. 以下哪种措施有助于保护网络安全?a) 使用强密码b) 定期更新操作系统和软件c) 安装防火墙和杀毒软件d) 所有选项都是3. 哪个是网络安全测试的目的?a) 发现网络中的漏洞和弱点b) 提供安全意识培训c) 修改网络配置和设置d) 所有选项都是4. 下列哪种是最安全的网络连接方式?a) 公共无线网络b) 有线网络c) 蓝牙连接d) 个人热点5. 哪个是网络钓鱼攻击?a) 发送垃圾邮件b) 假冒网站c) 恶意软件下载d) 所有选项都是二、判断题1. 网络安全只涉及计算机网络的保护。

(错误)2. 弱密码容易成为黑客攻击的目标。

(正确)3. 防火墙只能保护网络免受外部攻击,对内部攻击无效。

(错误)4. 定期备份数据有助于防止数据丢失和损坏。

(正确)5. 公共无线网络比个人热点更安全。

(错误)三、问答题1. 请简要解释什么是恶意软件?如何防范恶意软件的攻击?恶意软件是指被设计用来破坏计算机系统、窃取敏感信息或盗窃个人财产的恶意程序或代码。

防范恶意软件的攻击可以采取以下措施:- 定期更新操作系统和软件,确保软件漏洞得到修补。

- 安装可靠的杀毒软件,并及时更新病毒库。

- 谨慎下载和打开附件,避免打开来自不可信来源的文件。

- 不访问可疑或不受信任的网站,避免下载恶意软件。

- 避免点击来自未知或可疑来源的链接。

2. 请列举三种常见的网络攻击类型,并简要解释其原理。

- DDoS攻击:分布式拒绝服务攻击,黑客通过控制大量的僵尸网络发起攻击,使目标网络过载无法正常响应。

- SQL注入:黑客通过在网页或应用程序中注入恶意的SQL代码,以获取数据库中的敏感信息或破坏数据库。

- 社会工程学攻击:黑客通过欺骗和利用人们的社交工具,诱使受害者泄露敏感信息或执行恶意操作。

3. 简要描述网络安全测试的步骤。

关于网络安全的知识答题

关于网络安全的知识答题

关于网络安全的知识答题关于网络安全的知识答题汇总网络安全知识测试题(一)1.在哪里可以找到网络安全的相关法律和政策?A.在国家行政机关的官方网站上查找B.在国家立法机关的官方网站上查找C.在国家教育部门的官方网站上查找D.在国家司法机关的官方网站上查找2.下列哪项不属于网络安全法所称的网络安全?A.网络运行安全B.网络设备安全C.网络信息安全D.网络运行安全和网络信息安全3.网络安全法所称的网络运营者包括哪些?A.互联网服务提供商B.互联网站C.互联网数据中心D.互联网接入服务提供商4.网络安全法所称的网络安全保护,包括哪些内容?A.网络运行安全保护B.网络信息安全保护C.网络可控性安全保护D.网络可信性安全保护5.网络安全法所称的网络安全事件,包括哪些?A.网络安全事故B.网络安全突发事件C.网络安全隐患D.网络安全防护措施未及时有效6.对于网络安全法所称的“网络安全应急处置协调机制”,以下表述正确的是哪项?A.这是指一个政府机构或者行业协会B.这是指一个由政府机构和行业协会共同组成的协调机制C.这是指一个由网络运营者和用户共同组成的协调机制D.这是指一个由网络运营者和用户共同组成的协调机制,并由政府机构或者行业协会负责领导7.网络安全法所称的“网络数据”,包括哪些内容?A.网络用户的个人信息B.网络设备的运行数据C.网络服务的日志数据D.无法归属于以上任何一项的其它数据8.对于网络安全法所称的“网络犯罪”,以下表述正确的是哪项?A.网络犯罪是指利用网络实施的犯罪行为B.网络犯罪是指利用网络实施的危害公共安全的行为C.网络犯罪是指利用网络实施的危害国家安全的行为D.网络犯罪是指利用网络实施的犯罪行为,但不一定危害公共安全关于网络安全的知识答题归纳网络安全是指通过技术、管理等多方面的措施,保护网络系统的硬件、软件及其系统中的数据和信息,防止它们受到破坏、泄露或篡改。

以下是一些关于网络安全的知识答题归纳:1.网络安全包括哪些方面?网络安全包括物理安全和逻辑安全。

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案一、选择题1. 以下哪个行为不会泄露个人信息?A. 在社交媒体上公开自己的生日B. 将身份证复印件随意丢弃C. 使用公共Wi-Fi时关闭共享D. 将个人银行账户信息告诉陌生网友答案:C2. 下面哪个是安全的密码?A. `123456`B. `password`C. `abcdef`D. `Aa12345`答案:DB. 删除邮件D. 向老师或父母询问答案:B4. 以下哪个行为可能会导致计算机感染病毒?A. 使用正版的软件B. 定期更新操作系统和软件D. 对计算机进行定期杀毒答案:C5. 下面哪个是正确的电子邮件地址格式?答案:A二、判断题1. 未成年人可以使用父母的身份证信息在网上购物。

(×)2. 网络游戏账号可以随意借给他人使用。

(×)3. 在线学习时,应开启摄像头和麦克风。

(×)5. 遇到网络暴力,应该置之不理。

(×)三、简答题1. 请简述网络安全的重要性。

答案:网络安全对于个人和集体来说都至关重要。

它不仅能保护我们的个人信息不被泄露和滥用,还能避免计算机感染病毒和遭受网络攻击,确保我们能在一个安全、健康的网络环境中进行各种活动。

2. 请给出三个保护个人信息的方法。

答案:1. 在社交媒体上谨慎发布个人信息,避免泄露姓名、地址、电话号码等敏感信息。

2. 使用强密码,并定期更换,避免密码被破解。

3. 在公共Wi-Fi环境下,关闭共享功能,避免他人访问你的个人信息。

3. 请简述如何预防计算机病毒。

答案:2. 定期更新操作系统和软件,以获得最新的安全补丁。

3. 安装杀毒软件,并定期进行全盘杀毒。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全知识测试题 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在()。

A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是()。

A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有()。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、计算机病毒不具有( )特征。

A.破坏性B.隐蔽性C.传染性D.无针对性6、网络病毒不具有( )特点。

A.传播速度快B.难以清除C.传播方式单一D.危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒B.木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。

A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。

A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害11、目前使用的防杀病毒软件的作用是()。

A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。

他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。

A.文件病毒B.木马C.引导型病毒D.蠕虫13、( )是指保证系统中的数据不被无关人员识别。

A.可靠性B.可用性C.完整性D.保密性14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界15、信息安全领域内最关键和最薄弱的环节是( )。

A.技术B.策略C.管理制度D.人16、在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件18、经常与黑客软件配合使用的是()。

A.病毒B.蠕虫C.木马D.间谍软件19、以下哪些属于系统的物理故障:()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A.保密性B.完整性C.不可否认性D.可用性21、以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力22、当计算机上发现病毒时,最彻底的清除方法为()。

A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件23、木马与病毒的最大区别是()。

A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性24、以下哪一种方法中,无法防范蠕虫的入侵。

()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件25、以下哪一种现象,一般不可能是中木马后引起的()。

A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停26、数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的27、计算机系统的脆弱性主要来自于()。

A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件30、下列关于用户口令说法错误的是()。

A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制31、以下认证方式中,最为安全的是()。

A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹32、以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区病毒属于宏病毒33、下面不属于身份认证方法的是()。

A.口令认证B.智能卡认证C.姓名认证D.指纹认证34、以下有关软件加密和硬件加密的比较,不正确的是()。

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快35、数字证书不包含()。

A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D. CA签发证书时所使用的签名算法36、CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层37、CA的主要功能为()。

A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书38、以下关于CA认证中心说法正确的是:()。

认证是使用对称密钥机制的认证方法认证中心只负责签名,不负责证书的产生认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份认证中心不用保持中立,可以随便找一个用户来做为CA认证中心39、下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则40、下面不是计算机网络面临的主要威胁的是()。

A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁42、定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的()属性。

A.真实性B.完整性C.不可否认性D.可用性43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。

A.社会工程学B.搭线窃听C.窥探D.垃圾搜索44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()。

A.安全检查B.教育与培训C.责任追究D.制度约束45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A.警告B.罚款C.没收违法所得D.吊销许可证46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击47、 Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。

A、第四媒体B、交互媒体C、全新媒体D、交流媒体48、对“防火墙本身是免疫的”这句话的正确理解是()。

A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力49、以下关于传统防火墙的描述,不正确的是()。

A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全()A.有多余的经费B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求二、判断题(每题1分,共20题,共计20分)1、病毒只能以软盘作为传播的途径。

(错误)2、计算机病毒是计算机系统中自动产生的。

(错误)3、用户的密码一般应设置为8位以上。

(正确)4、密码保管不善,属于操作失误的安全隐患。

(错误)5、黑客攻击是属于人为的攻击行为。

(正确)6、为了防御入侵,可以采用杀毒软件来实现。

(错误)7、计算机病毒对计算机网络系统威胁不大。

(错误)8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。

(正确)9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级。

(正确)10、漏洞是指任何可以造成破坏系统或信息的弱点。

(正确)11、操作系统漏洞是可以通过重新安装系统来修复。

(错误)12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

(错误)13、数据加密可以采用软件和硬件方式加密。

(正确)14、数字证书是由CA认证中心签发的。

(正确)15、计算机系统的脆弱性主要来自于网络操作系统的不安全性。

相关文档
最新文档