网络安全知识培训考试
网络安全知识竞赛培训试题库PPT

可视化展示技术在呈现网络安全态势方面优势
直观展示安全状况
关联分析
可视化技术可帮助分析 人员发现不同安全事件 之间的关联,揭示潜在 的攻击链条和威胁源头 。
通过图表、热力图等可 视化手段,直观地展示 网络安全状况,便于决 策者快速了解整体安全 态势。
异常检测
通过对网络流量、用户 行为等数据的可视化分 析,可迅速发现异常行 为,及时采取应对措施 。
网络攻击类型及方式
社交工程攻击
恶意软件攻击
DDoS攻击
SQL注入攻击
利用人类心理弱点,通过社 交技巧获取敏感信息的攻击
方式。
通过传播恶意软件,破坏对 方计算机网络和系统,刺探 机密信息达到自身的政治目
的或经济利益。
借助客户/服务器技术,将多 个计算机联合起来作为攻击 平台,对一个或多个目标发 动DDoS攻击,从而成倍地提 高拒绝服务攻击的威力。
信息安全
指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然的或者恶 意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,信息服务 不中断。
保密性、完整性、可 用性
网络安全的三个基本属性,保密性指 网络中的信息不被非授权实体(包括 用户和进程等)获取与使用;完整性 指网络中的信息在存储、传输和处理 过程中保持其原始状态不被未经授权 的修改和破坏;可用性指网络中的信 息可被合法用户访问并能按要求顺序 使用。
通过把SQL命令插入到Web 表单递交或输入域名或页面 请求的查询字符串,最终达 到欺骗服务器执行恶意的SQL
命令。
02
密码学与加密技术
密码学基本原理
柯克霍夫斯原则
密码系统的安全性应依赖 于密钥的保密性,而非算 法的保密性。
中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。
使用密码可以防止他人未经授权访问个人账户和信息。
2. 列举三种创建强密码的方法。
- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。
3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。
2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。
3. 列举三种防范网络欺凌的方法。
- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。
4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。
试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。
关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。
网络安全培训与教育考试试卷

网络安全培训与教育考试试卷(答案见尾页)一、选择题1. 网络安全培训的目的是什么?A. 提高网络安全意识B. 保护个人和企业数据C. 防止恶意攻击D. A和B2. 网络安全培训的主要内容包括哪些?A. 密码学原理B. 恶意软件的识别与防范C. 防火墙的使用D. A和B3. 在网络安全培训中,以下哪个选项是关于网络钓鱼攻击的描述?A. 网络钓鱼是一种社交工程攻击手段B. 网络钓鱼通常通过电子邮件进行C. 网络钓鱼攻击者通常会伪装成可信的实体D. A和B4. 关于网络安全培训,以下哪个说法是正确的?A. 培训应该定期进行,以适应新的安全威胁B. 只要安装了防火墙,就可以不进行其他安全培训C. 安全培训应该覆盖所有的员工D. A和C5. 在网络安全培训中,以下哪个工具或技术是用于检测和防御恶意软件的?A. 杀毒软件B. 入侵检测系统(IDS)C. 防火墙6. 网络安全培训对于预防数据泄露的最佳实践是什么?A. 使用强密码策略B. 定期备份数据C. 加密敏感数据D. A和B7. 在网络安全培训中,以下哪个选项是关于社交工程攻击的描述?A. 社交工程攻击是通过技术手段实现的B. 社交工程攻击通常涉及诱骗用户提供敏感信息C. 社交工程攻击者通常具有专业的技能D. A和B8. 网络安全培训对于企业的重要性体现在哪些方面?A. 保护企业的声誉B. 遵守法律法规要求C. 减少经济损失D. A、B和C9. 在网络安全培训中,如何预防并应对勒索软件的攻击?A. 定期更新操作系统和软件补丁B. 使用强密码并定期更换C. 对重要数据进行加密D. A、B和C10. 网络安全培训对于个人用户的意义在于什么?A. 增强个人隐私保护意识B. 提高信息安全意识C. 减少个人信息泄露的风险D. A、B和C11. 什么是网络安全?请列举几个常见的网络安全威胁。
B. 恶意软件(如病毒、蠕虫和特洛伊木马)C. 不安全的接口和配置D. 分布式拒绝服务(DDoS)攻击12. 在网络安全中,什么是强密码?请给出一个符合强密码要求的例子。
网络安全意识与安全技能培训考试

网络安全意识与安全技能培训考试请按题目完成考试。
1. 网络安全和信息化必须:() *统一谋划(正确答案)统一部署(正确答案)统一推进(正确答案)统一实施(正确答案)2. 没有网络安全就没有国家安全,是网络安全的()。
[单选题] *发展观国家观(正确答案)国际观主权观3. 2017年6月1日正式颁布实施的国家级法律法规是:() [单选题] *网络安全法(正确答案)网络安全等级保护条例数据安全法关键基础实施保护条例4. 当今比较关注的新型攻击类型,包括有:() *勒索病毒(正确答案)APT攻击(正确答案)关键基础设施攻击(正确答案)信息窃取(泄密)(正确答案)5. 网络安全法规定国家实现网络安全等级保护制度。
()应当按照网络安全等级保护制度的要求,履行相关义务。
[单选题] *网络建设者网络运营者(正确答案)网络承建者网络所有者6. 资产的责任划分,包括有: *管理员(正确答案)所有者(正确答案)使用者(正确答案)安全员7. 信息保密级别包括有: *机密/绝密(正确答案)秘密(正确答案)公开(正确答案)内部文件(正确答案)内部资料8. 计算机恶意代码类型包括有: *病毒(正确答案)蠕虫(正确答案)JAVA脚本木马(正确答案)CC攻击9. 恶意代码的防范策略,包括有: *不要随意下载或安装软件(正确答案)不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件(正确答案)不要点击他人发送的不明链接(正确答案)防病毒软件与病毒库必须持续更新(正确答案)10. 口令破解工具类型,包括有: *字典攻击(正确答案)口令猜测暴力攻击(正确答案)混合攻击(正确答案)11. 以下要点你认为正确的是: [单选题] *口令是越长越好“选用20个随机字符作为口令”的建议选择容易记忆的口令口令难记,写下来口令应不少于8个字符(正确答案)12. 移动介质包含有以下哪些? *移动U盘(正确答案)移动硬盘(正确答案)MP3(正确答案)光盘(正确答案)软盘(正确答案)纸(正确答案)13. 由于内部人员的疏忽或有意泄露造成的安全事件占比:() [单选题] *20-30%70-90%70-80%(正确答案)60-80%14. 当前的互联网安全防病毒软件,具备以下哪些功能:() *防范病毒(正确答案)更新补丁(正确答案)垃圾清理(正确答案)软件管理(正确答案)联动防御15. 以下选项,你认为错误的是:() [单选题] *尽量不要在微信上谈工作保存文件尽量不要用密字不在电脑桌前电脑要锁屏下班以后一定要关闭电脑把密码写到本子上或桌面的文件里(正确答案)16. 钓鱼攻击的类型,包括有:() *游戏钓鱼短信钓鱼(正确答案)邮件钓鱼(正确答案)二维码钓鱼(正确答案)17. 网络安全是整体的而不是割裂的、是动态的而不是静态的、是开放的而不是封闭的、是相对的而不是绝对的、是共同的而不是孤立的。
网络信息安全培训与考核

网络信息安全培训与考核知识点:网络信息安全培训与考核一、网络信息安全的重要性1. 网络信息时代背景2. 网络信息安全对个人、社会、国家的影响3. 青少年在网络信息安全中的责任与担当二、网络安全基础知识1. 网络概念与功能2. 网络协议与网络架构3. 网络设备与网络安全设备4. 信息安全的基本要素三、密码学基础1. 密码学概述2. 对称加密与非对称加密3. 哈希函数与数字签名4. 密钥管理5. 安全协议四、网络攻击与防御技术1. 网络攻击类型- 信息收集- 漏洞利用- 网络钓鱼- 木马与病毒- 拒绝服务攻击- 社会工程学2. 网络防御策略- 防火墙技术- 入侵检测与防御系统- 虚拟专用网(VPN)- 安全配置- 安全意识培养五、操作系统与数据库安全1. 操作系统安全概述- 安全机制- 安全策略- 常见操作系统漏洞与防护措施2. 数据库安全概述- 数据库安全机制- 数据库安全策略- 常见数据库漏洞与防护措施六、应用层安全1. 网络应用安全概述2. Web应用安全- SQL注入- 跨站脚本攻击(XSS)- 跨站请求伪造(CSRF)- 文件上传漏洞3. 网络服务安全- 电子邮件安全- 文件传输安全- 网络聊天工具安全七、移动设备与无线网络安全1. 移动设备安全概述- 安卓与iOS系统安全- 移动应用安全- 移动设备丢失与被盗处理2. 无线网络安全概述- 无线网络安全协议- 无线网络攻击与防护- 公共Wi-Fi安全八、个人信息保护与隐私1. 个人信息保护的重要性2. 常见个人信息泄露途径3. 个人信息保护措施- 设置复杂密码- 谨慎分享个人信息- 使用隐私保护工具- 定期检查隐私设置九、法律法规与伦理道德1. 我国网络安全法律法规- 网络安全法- 互联网信息服务管理办法- 青少年网络保护条例2. 网络伦理道德- 尊重他人隐私- 合理使用网络资源- 抵制不良信息十、网络信息安全实训与考核1. 网络信息安全实训项目- 网络设备配置与安全防护- 网络攻击与防御实验- 信息安全意识培养2. 网络信息安全考核内容- 理论知识考核- 实践操作考核- 安全意识与法律法规考核习题及方法:一、选择题1. 以下哪种攻击方式属于社会工程学?A. 网络钓鱼B. 拒绝服务攻击C. 跨站脚本攻击D. 木马攻击答案:A解题思路:理解社会工程学的概念,即通过欺骗、伪装等手段获取他人信任,进而获取信息。
专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升(培训答案)专业技术人员网络安全知识提升第一章引言1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站正确答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件正确答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息正确答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C第二章网络平安1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点正确答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、效劳子网C、数据子网D、毗连子网正确谜底:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7正确谜底:D4【单选题】网络协议是双方通讯是遵守的规则和___?A、约定B、契约C、合同D、规矩正确谜底:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7正确答案:D6【单选题】网络安全主要采用什么技术?A、保密技术B、防备技术C、加密技术D、备份技术正确谜底:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流正确答案:D8【单选题】网络平安中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可正确谜底:B9【单选题】在加密时,有规律的把一个明笔墨符用另一个字符替换。
这类暗码叫?A、移位暗码B、替代密码C、分组暗码D、序列密码正确答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N正确答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD正确答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间正确答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术正确答案:A第三章数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
网络安全意识与培训考试试卷

网络安全意识与培训考试试卷(答案见尾页)一、选择题1. 在网络安全中,以下哪个因素可能增加攻击面?A. 未及时更新系统和软件B. 弱密码策略C. 缺乏安全意识和培训D. 使用弱加密算法2. 关于密码安全的描述,以下哪个是正确的?A. 密码越长,安全性越高B. 使用数字和特殊字符组合的密码更安全C. 密码应定期更换D. 只使用生日或名字作为密码3. 在网络访问控制中,以下哪种手段可以限制某些用户访问特定资源?A. 防火墙设置规则B. 访问控制列表(ACL)C. 反向DNS查询D. IP地址和MAC地址绑定4. 网络钓鱼攻击中,以下哪个说法是不正确的?A. 钓鱼邮件通常伪装成来自可信赖的公司或个人B. 钓鱼邮件中的链接通常指向一个伪造的网站C. 一旦点击钓鱼邮件中的链接,就会立即被窃取敏感信息D. 钓鱼邮件附件中的病毒或恶意软件不会传播5. 在移动设备安全管理中,以下哪个措施可以提高安全性?A. 安装最新的操作系统和应用更新B. 利用生物识别技术C. 设置强密码或PIN码D. 定期备份数据6. 在企业的信息安全管理体系中,以下哪个不是实施信息安全策略的一部分?A. 安全风险评估B. 安全培训和教育C. 安全审计和监控D. 安全合规性检查7. 在数据加密中,以下哪种方法提供了最强的数据保护?A. 对称加密B. 非对称加密C. 哈希函数D. 数据掩码8. 在网络安全中,以下哪个术语指的是防止未经授权的访问、使用、披露、破坏、修改、检查或破坏资产的行为?A. 安全管理B. 安全控制C. 安全策略D. 安全审计9. 在网络隔离技术中,以下哪种技术可以用来隔离两个网络段,同时保持它们之间的通信?A. 防火墙B. 虚拟局域网(VLAN)C. 双重身份验证D. 入侵检测系统(IDS)10. 在网络安全中,以下哪个因素可能导致数据泄露?A. 缺乏安全意识的用户B. 不安全的接口和APIsC. 不正确的配置和管理D. 恶意软件和病毒11. 在信息安全领域中,以下哪个因素对个人和组织的安全性影响最大?A. 操作系统的安全性B. 网络安全基础设施C. 人员的安全意识水平D. 防火墙和入侵检测系统的有效性12. 关于密码学的下列说法,哪一项是正确的?A. 对称密钥加密比非对称加密更安全B. 数字签名确保消息的完整性和来源C. 公钥加密可以用来实现安全的密钥交换D. 密码算法的强度与密钥长度无关13. 在网络安全中,以下哪个步骤不是在所有网络架构中都必需的?A. 防火墙配置B. 安全策略制定C. 入侵检测系统(IDS)部署D. 虚拟专用网络(VPN)建立14. 关于SSL/TLS协议的正确描述是?A. SSL/TLS协议只适用于传输层协议B. SSL/TLS协议可以对数据进行加密和解密C. SSL/TLS协议提供身份验证和数据完整性D. SSL/TLS协议在通信双方之间建立一个安全的通信通道15. 在信息安全管理体系(ISMS)中,以下哪个是ISMS的关键要素?A. 信息安全政策B. 信息安全风险评估C. 信息安全控制实施D. 信息安全监控和审计16. 关于网络钓鱼攻击的正确描述是?A. 网络钓鱼攻击是一种社会工程学攻击B. 网络钓鱼攻击通过伪造电子邮件地址进行C. 网络钓鱼攻击的目的是获取用户的敏感信息D. 网络钓鱼攻击总是导致数据泄露17. 在无线局域网(WLAN)中,以下哪种加密技术是业界标准?A. WEPB. WPAC. WPA2D. WPA318. 关于数据备份策略的下列说法,哪一项是错误的?A. 全备份是备份所有选定的文件B. 增量备份仅备份自上次备份以来更改的文件C. 差异备份备份所有选定的文件与自上次备份以来的差异D. 快照备份整个磁盘或文件系统19. 在网络安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问、使用、披露、破坏、修改、检查或破坏?A. 防火墙B. 入侵检测系统(IDS)C. 数据加密D. 身份认证20. 关于网络安全最佳实践的下列说法,哪一项是正确的?A. 定期更新软件和操作系统是安全措施之一B. 使用强密码并定期更换是提高账户安全性的唯一方法C. 只有技术人员才需要了解网络安全策略D. 应用防火墙是保护网络免受外部攻击的唯一手段21. 在网络安全领域中,以下哪个因素对个人和组织的安全构成最大威胁?A. 黑客攻击B. 恶意软件(Malware)C. 网络钓鱼D. 社交工程22. 关于网络安全培训,以下哪种方式最能提高员工的安全意识?A. 定期举行网络安全培训课程B. 通过实际演练进行安全培训C. 在公司内部发布网络安全政策和手册D. 提供在线安全教育资源23. 在保护公司网络免受外部攻击时,以下哪种设备或措施可以最有效地防止未经授权的访问?A. 防火墙B. 入侵检测系统(IDS)C. 加密技术D. 虚拟专用网络(VPN)24. 在数据加密方面,以下哪种加密方法提供了最高级别的安全性?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 哈希函数25. 关于网络安全事件应急响应,以下哪个步骤是“防火墙策略配置”?A. 识别受损数据B. 评估影响范围C. 制定并实施应对策略D. 恢复受损数据26. 在网络安全培训中,以下哪个概念强调了预防胜于治疗的重要性?A. PEST analysisB. 安全三角C. 风险管理D. IFE matrix27. 在选择网络安全防护工具时,以下哪个因素决定了工具的适用性和有效性?A. 成本效益分析B. 功能性C. 可靠性D. 用户友好性28. 在网络安全培训中,以下哪个技能是初级工程师需要掌握的基础技能?A. 编写安全代码B. 配置和管理防火墙C. 进行安全漏洞扫描D. 使用防病毒软件29. 在网络安全领域,以下哪个国际标准组织负责制定网络安全相关的标准和建议?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 国家标准化机构(NIST)D. 国际互联网工程任务组(IETF)30. 在网络安全培训中,以下哪个概念强调了识别潜在威胁的重要性?A. 安全意识培训B. 安全风险评估C. 安全审计D. 安全控制实施31. 网络安全意识的重要性体现在哪些方面?A. 保护个人隐私B. 防止网络攻击C. 维护企业信誉D. 遵守法律法规32. 关于网络安全培训,以下哪个选项是正确的?A. 只需要了解基本的网络知识即可B. 需要掌握网络安全的基本原理和技能C. 只需要了解常见的网络安全威胁及防范方法D. 不需要进行定期的网络安全培训和演练33. 在日常生活中,我们可以采取哪些措施来提高自己的网络安全意识?A. 设置复杂的密码并定期更换B. 不点击不明来源的链接或附件C. 使用正版软件和应用D. 定期备份重要数据34. 网络安全培训中,以下哪个环节是至关重要的?A. 课程内容的设计B. 培训师的专业水平C. 学员的参与度和互动D. 实践操作的指导35. 在企业中,网络安全培训应该覆盖哪些关键领域?A. 电子邮件安全B. 社交工程防范C. 操作系统安全D. 数据加密技术36. 对于网络安全培训,以下哪个说法是不正确的?A. 培训内容应该根据企业和员工的需求进行调整B. 培训效果可以通过测试和评估来衡量C. 培训周期应固定,不能频繁变动D. 培训师应具备相关领域的专业知识和经验37. 在网络安全威胁中,以下哪个因素是不可控的?A. 黑客的技术水平和作案手段B. 网络安全政策的完善程度C. 企业的安全意识和应对策略D. 安全设备的性能和更新频率38. 网络安全培训中,以下哪个环节可以增强学员的实际操作能力?A. 理论知识的讲解B. 案例的分析和讨论C. 实战操作的模拟和练习D. 安全漏洞的识别和修复39. 在企业中,网络安全培训的目的是什么?A. 提高员工的安全意识B. 预防和应对网络安全事件C. 保护企业的商业机密和知识产权D. 提升企业的整体安全防护水平40. 网络安全培训中,以下哪个选项有助于提高学员的自我保护意识和能力?A. 分享网络安全知识和技巧B. 定期进行网络安全检查和审计C. 建立网络安全事件应急响应机制D. 提供网络安全相关的法律法规和政策教育二、问答题1. 什么是网络安全意识?请简要解释。
网络安全培训考试

网络安全培训考试网络安全培训考试网络安全是指通过建立一定的技术和管理措施来保护计算机系统和网络不受非法侵入、破坏、滥用及窃取信息的行为。
在网络信息时代,网络安全已经成为一个重要的话题,对于企业和个人来说,掌握网络安全知识是非常必要的。
为了提高员工的网络安全意识和技能,公司组织了一次网络安全培训,并进行了考试。
一、选择题1. 下面哪些是常见的网络攻击方式?a)病毒攻击b)密码破解c)钓鱼攻击d)拒绝服务攻击e)全部都是2. 邮箱密码一般应该设置为多少位数?a)4位b)6位c)8位d)10位3. 下面哪种密码最不安全?a)123456b)abcdefc)qwertyd)iloveyou4. 下面哪些是常见的防范网络攻击的方法?a)定期更新操作系统和软件b)使用强密码c)不轻易打开陌生邮件附件d)定期备份重要数据e)全部都是5. 下面哪些是常见的社交工程攻击方式?a)电话骗局b)假冒网站c)伪装邮件d)网络诈骗e)全部都是二、问答题1. 简述网络钓鱼攻击的特点和防范措施。
网络钓鱼攻击是指攻击者通过伪造合法的网站或者电子邮件,诱骗用户提供个人信息和账号密码等敏感信息。
其特点是攻击方法隐蔽,骗取信息的手段迂回。
为了防范网络钓鱼攻击,应注意以下几点:- 不随意点击链接,尤其是来自陌生人的链接。
- 在访问网站时,查看网址是否符合正常规则。
- 注意邮件附件的安全性,不轻易打开陌生邮件附件。
- 关注个人账户的异常活动,及时更换密码。
2. 简述密码破解的常见攻击方法和防范措施。
密码破解是攻击者通过不断尝试多个可能的密码组合来破解用户的密码。
常见的攻击方法包括暴力破解和字典破解。
为了防范密码破解,应注意以下几点:- 设置强密码,包括大小写字母、数字和特殊字符。
- 定期更换密码,不使用相同的密码在多个网站上。
- 避免使用常见的密码,如生日、姓名等。
- 不随意泄露个人账户和密码信息。
三、实操题以你所在公司为例,给出以下场景的应对方案:1. 收到一封来自陌生人的邮件,附件似乎包含公司重要文件,要求打开查看。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全知识培训考试一:单选题(每小题2分)1:网络攻击与防御处于不对称状态是因为A.管理的脆弱性B.应用的脆弱性C.网络软硬件的复杂性D.软件的脆弱性A B C D答案:C 错误2:《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。
A.电子邮件服务B.互联网接入服务C.代为备案服务A B C答案:B 错误3:下面哪一个情景属于身份验证(Authentication)过程()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中A B C D答案:A 错误4:网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。
A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化A B C D答案:B 错误5:1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A.证据不足B.没有造成破坏C.法律不健全A B C答案:C 错误6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则A B C D答案:B 错误7:下面对计算机"日志"文件,说法错误的是()A.日志文件通常不是.TXT类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施A B C D答案:B 错误8:下面不能防范电子邮件攻击的是()A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具A B C D答案:D 错误9:根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。
A.500元B.1000元C.3000元D.5000元A B C D答案:B 错误10:世界上首个强制推行网络实名制的国家是A.中国B.韩国C.日本D.美国A B C D答案:B 错误11:VPN的加密手段为()A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备A B C D答案:C 错误12:微信转账遇到问题,在百度上搜索客服电话,怎么填写搜索内容比较安全A.信收不到钱该打什么电话B.怎么找到微信客服电话啊C.谁能告诉我微信怎么转账呀D.微信客服电话A B C D答案:D 错误13:下列哪项不是蠕虫的传播途径()A.微博B.QQ、微信C.网页D.视频A B C D答案:D 错误14:哪项不是网络钓鱼的常用手段()A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用计算机木马A B C D答案:D 错误15:下列四条叙述中,正确的一条是()A.造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B.发现计算机有病毒时,只要换上一张新硬盘就可以放心操作了C.计算机病毒是由于硬件配置不完善造成的D.计算机病毒是人为制造的程序A B C D答案:D 错误16:下列哪种病毒能对计算机硬件产生破坏?()A.CIHB.CODEREDC.维金D.熊猫烧香A B C D答案:A 错误17:从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是A.资格刑B.罚金刑C.剥夺政治权利D.自由刑A B C D答案:D 错误18:熊猫病毒在哪一年爆发()A.2006年B.2007年C.2008年D.2009年A B C D答案:B 错误19:以下对使用云计算服务的理解哪一个是正确的?()A.云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用A B C D答案:C 错误20:2006年4月19日中国互联网协会发布(),号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网A.《文明上网自律公约》B.《绿色上网行动计划》C.《博客服务自律公约》D.《健康网络计划》A B C D答案:A 错误21:攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击A B C D答案:D 错误22:以下不属于对称密码加密算法的是()A.DESB.RSAC.RC6D.RijndaelA B C D答案:B 错误23:对于零日漏洞正确的是()A.零日漏洞又名零时差攻击B.零日漏洞价格昂贵C.零日漏洞很难被发现D.以上全部A B C D答案:D 错误24:2017年5月勒索软件在全球爆发,该病毒的特点是()A.倒卖信息B.恶意安装软件C.盗窃网银D.直接打劫A B C D答案:D 错误25:Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。
A./etcB./bootC./homeD./usrA B C D答案:A 错误26:基于密码技术的访问控制是防止()的主要防护手段。
A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败A B C D答案:A 错误27:下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议()A.SSLB.HTTPSC.HTTPD.TSLA B C D答案:A 错误28:关于黑客攻击中肉鸡的认识,不正确的是()A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡A B C D答案:D 错误29:发达国家中第一个对互联网不良言论进行专门立法监管的国家是A.美国B.英国C.德国D.新加坡A B C D答案:C 错误30:溢出攻击的核心是()A.修改堆栈记录中进程的返回地址B.利用ShellcodeC.提升用户进程权限D.捕捉程序漏洞A B C D答案:A 错误二:多选题(每小题4分)31:关于防止口令猜测,正确的措施()A.将口令文件明文保存在个人终端上B.使用复杂度高的口令C.使用系统/应用软件默认口令D.限定非法登录的次数A B C D答案:BD 错误32:密码学的发展中有很多著名的科学家参与,下面的科学家与密码学发展有关的是()A.牛顿B.图灵C.香农D.爱因斯坦A B C D答案:BC 错误33:网络谣言传播的特点有()A.突发性B.流传速度快C.易于封堵D.易于处罚A B C D答案:AB 错误34:美国于2011年发布了哪两个战略?()A.网络空间技术战略B.网络空间国际战略C.网络空间行动战略D.网络高速公路战略A B C D答案:BC 错误35:物理层安全的主要内容包括()A.环境安全B.设备安全C.线路安全D.介质安全A B C D答案:ABD 错误36:缓冲区溢出包括()A.数组溢出B.堆溢出C.基于Lib库的溢出D.堆栈溢出A B C D答案:BCD 错误37:安全的认证体制需要满足的条件中,包括()A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认A B C D答案:ABC 错误38:“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A.IP地址B.用户名和密码C.上网时间D.Cookie信息A B C D答案:ABCD 错误39:在程序编码过程中下列哪些是常见的安全问题()A.缓冲区溢出B.未充分过滤输入输出导致的SQL注入、XSS等C.未授权对象访问,导致可越权访问D.程序结构太过复杂E.函数使用不当,导致命令执行A B C D E答案:ABCE 错误40:互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B.重要数据库和系统主要设备的冗灾备份措施C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D.法律、法规和规章规定应当落实的其他安全保护技术措施A B C D答案:ABCD 错误。