网络安全培训试题及答案

合集下载

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。

A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。

网络安全培训试题及答案

网络安全培训试题及答案

网络安全培训试题及答案一、选择题1. 什么是网络安全?A. 保护网络不受黑客攻击B. 确保网络数据的完整性、可用性和保密性C. 仅指防止病毒和恶意软件D. 以上都是答案:B2. 以下哪个不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击(DDoS)C. 社交工程D. 网络优化答案:D3. 密码管理的最佳实践是什么?A. 使用相同的密码访问所有账户B. 定期更换密码C. 将密码写在纸上D. 使用复杂且独特的密码答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两种不同的认证方式来登录C. 需要两个不同的设备来登录D. 需要两个不同的用户来登录答案:B二、判断题1. 使用公共Wi-Fi进行网上银行或购物是安全的。

(错误)2. 定期更新软件可以减少安全漏洞。

(正确)3. 所有电子邮件附件都可以安全打开。

(错误)4. 强密码通常包含数字、字母和特殊字符。

(正确)5. 社交工程攻击只通过电话进行。

(错误)三、简答题1. 请简述什么是防火墙,它如何保护网络安全?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流量。

它基于一组安全规则来允许或拒绝数据包的传输,从而保护网络不受未授权访问和恶意流量的侵害。

2. 什么是加密?加密在网络安全中扮演什么角色?答案:加密是一种将数据转换成不可读格式的过程,只有拥有正确密钥的人才能解密并访问原始数据。

在网络安全中,加密用于保护数据的机密性和完整性,防止数据在传输过程中被截获和篡改。

四、案例分析题假设你是一家企业的网络安全负责人,发现公司内部网络遭受了一次钓鱼攻击。

请描述你将如何处理这种情况?答案:首先,我会立即通知所有员工停止使用电子邮件和网络,以防止攻击进一步扩散。

接着,我会启动公司的网络安全应急响应计划,包括隔离受影响的系统,进行彻底的安全检查和漏洞扫描。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。

而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。

2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。

拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。

3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。

密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。

4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。

安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。

5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。

二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络钓鱼答案:B解释:浏览正规网站通常是安全的行为,不会对网络安全构成威胁。

而发送垃圾邮件、恶意软件攻击和网络钓鱼都属于常见的网络安全威胁手段。

2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名解释:对称加密算法中,加密和解密使用相同的密钥。

非对称加密则使用一对密钥,即公钥和私钥。

哈希加密主要用于数据完整性校验,数字签名用于验证身份和数据完整性。

3、以下哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监控D 拒绝服务攻击(DoS)答案:C解释:网络监控在合法合规的情况下是一种网络管理和安全保障手段,不属于攻击行为。

SQL 注入、XSS 和 DoS 都是常见且具有危害性的网络攻击方式。

4、在网络安全中,“防火墙”的主要作用是()A 防止火灾蔓延B 阻止非法访问C 过滤病毒D 提高网络速度解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的网络访问,保护内部网络的安全。

5、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含字母、数字和特殊字符的组合C 定期更换密码D 使用长度超过 8 位的密码答案:A解释:生日等个人信息容易被他人获取,从而导致密码被破解,是一种不安全的密码设置方式。

二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解释:保密性确保信息不被未授权的访问;完整性保证信息在传输和存储过程中不被篡改;可用性确保授权用户能够正常访问和使用资源;不可否认性防止参与方否认其行为。

2、网络安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算答案:ABCD解释:资产识别是确定需要保护的对象;威胁评估是分析可能存在的威胁;脆弱性评估是找出系统中的弱点;风险计算则综合考虑威胁、脆弱性和资产价值来确定风险的大小。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。

A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。

A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。

A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。

A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。

A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。

网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。

2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。

- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。

- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。

网络安全培训试题简答及答案

网络安全培训试题简答及答案

网络安全培训试题简答及答案一、简答题1. 什么是网络安全?答:网络安全是指保护网络和数据不被未授权访问、破坏、修改或泄露的一系列措施和技术。

2. 什么是防火墙?答:防火墙是一种网络安全系统,用于监控进出网络的数据流量,并根据预定的安全规则允许或阻止数据包的传输。

3. 什么是恶意软件?答:恶意软件是指任何设计用于损害计算机系统、窃取敏感信息或干扰正常计算机操作的软件。

4. 什么是数据加密?答:数据加密是一种将数据转换成只有授权用户才能解读的形式的过程,以保护数据不被未授权访问。

5. 什么是双因素认证?答:双因素认证是一种安全措施,它要求用户提供两种不同的认证方式来验证其身份,通常包括密码和手机短信验证码或生物识别。

6. 如何防止钓鱼攻击?答:防止钓鱼攻击的方法包括:不点击不明来源的链接,不下载可疑附件,使用防病毒软件,保持操作系统和应用程序更新,以及使用电子邮件过滤和垃圾邮件检测工具。

7. 什么是VPN?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络,即使他们不在物理上连接到该网络。

8. 什么是DDoS攻击?答:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者使用多个计算机向目标服务器发送大量流量,以使其无法响应合法请求。

9. 什么是社交工程?答:社交工程是一种操纵人们泄露敏感信息或执行某些行为的技术,通常通过欺骗、诱骗或心理操纵。

10. 什么是零日漏洞?答:零日漏洞是指软件或系统中的安全漏洞,该漏洞被攻击者发现并利用,而软件的开发者尚未知道或发布补丁。

结束语:网络安全是一个不断发展的领域,随着技术的进步,新的威胁和防御措施也在不断出现。

通过不断学习和实践,我们可以更好地保护我们的网络环境和数据安全。

希望本试题简答及答案能够帮助大家加深对网络安全重要性的认识,并提高个人和组织的网络安全防护能力。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPC. SSHD. SSL答案:B3. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 管理网络流量D. 存储重要数据答案:A4. 以下哪种攻击方法是通过电子邮件传播恶意软件?A. 钓鱼B. 拒绝服务C. 跨站脚本D. 木马答案:A5. 什么是双因素认证?A. 需要两个密码才能登录B. 需要通过电子邮件链接才能登录C. 需要通过短信验证码才能登录D. 需要通过语音电话才能登录答案:C二、判断题1. 所有网络服务都需要加密来保证安全。

(错)2. 社会工程学是一种利用人的弱点进行攻击的手段。

(对)3. 网络隔离可以完全防止网络攻击。

(错)4. 定期更换密码是提高账户安全性的有效方法。

(对)5. 任何情况下,都不应该在公共网络上进行敏感操作。

(对)三、简答题1. 简述网络钓鱼攻击的原理及防范措施。

答:网络钓鱼攻击是通过伪造网站、电子邮件等方式,诱使用户泄露个人信息,如用户名、密码、信用卡号等。

防范措施包括:不点击不明链接,对电子邮件来源进行验证,使用安全软件进行防护,以及定期更新操作系统和浏览器等。

2. 描述虚拟私人网络(VPN)的作用及其使用场景。

答:虚拟私人网络(VPN)是一种在公共网络上建立安全连接的技术,它可以对数据进行加密,保护用户隐私和数据安全。

使用场景包括:远程办公时安全访问公司网络,绕过地理限制访问某些网站,以及在不安全的网络环境中保护个人信息不被窃取。

3. 解释什么是SQL注入攻击及其防范方法。

答:SQL注入攻击是攻击者通过在输入字段中插入恶意SQL代码,来操纵数据库,获取或篡改数据。

防范方法包括:使用参数化查询来防止恶意代码执行,对用户输入进行验证和清理,以及定期进行安全审计和漏洞扫描。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全培训试题及答案上网消费者上网时须持____。

(多选) 答错A.有效证件D.河南省网络身份卡以下____是有效证件。

(多选) 答错A.返乡证B.户口簿D.护照上网消费者不得进行____危害信息网络安全的活动。

(多选) 答对A.故意制作计算机病毒B.破坏计算机信息系统功能C.破坏计算机信息系统应用程序D.破坏计算机信息系统数据计算机信息系统中发生的案件,使用单位应当在____小时内向公安机关报告。

(单选) 答对C.24网吧信息网络安全保护的管理制度有____。

(多选) 答对A.计算机机房安全管理制度B.用户上网登记制度D.上网日志记录留存制度____履行监督管理计算机信息系统安全的职责。

(单选) 答对D.公安机关1995年2月28日第八届全国人民代表大会常务委员会第十二次会议通过并公布施行____。

(单选) 答对D.人民警察法网吧变更____应当依法到公安机关备案。

(多选) 答对A.名称B.网络地址C.地址D.法定代表人网吧的安全管理人员须经____的信息网络安全培训,取得合格证。

(单选) 答对A.公安、人事部门申请网吧信息网络安全审核时,须提交的资料有____。

(多选) 答错B.网络拓扑结构C.企业名称预先核准通知书D.固定公网IP地址网吧提供上网消费者使用的计算机必须通过____的方式接入互联网。

(单选) 答对D.局域网到2003年底,我国网民数达到____万。

(单选) 答对D.7950公安机关公共信息网络安全监察部门,应自受理申请之日起____个工作日内作出决定。

(单选) 答对C.20上网登记内容在保存期内不得____。

(多选) 答错C.修改D.删除网吧经营者不得进行____危害信息网络安全的活动。

(多选) 答对A.破坏计算机信息系统数据B.破坏计算机信息系统应用程序C.故意制作破坏性程序D.非法侵入计算机信息系统网吧经营者在日常工作中要做到____。

(单选) 答对B.四对照网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有____。

(多选) 答对A.危害社会公德C.泄露国家秘密D.煽动民族仇恨2004年1月15日,中国互联网络信息中心发布____次《中国互联网络发展状况统计报告》(单选) 答对D.13上网消费者在办理网络身份卡时,须出示____等有效证件及其复印件。

(单选) 答对A.身份证《互联网上网服务营业场所管理条例》自____起施行。

(单选) 答对B.2002年11月15日小测验(二)正确答案 [计算机信息网络安全员培训(一)]过滤王网吧信息安全管理系统网吧核心服务端的主要作用是:(单选) 答错C.过滤互联网有害信息安装"过滤王"核心服务端的机器需要的操作系统下列对的是(多选) 答对B.WINDOWS XPC.WINDOWS2000安装控制台和PUBWIN服务端是否与网络结构有关(单选) 答对B.否网吧的编码、网络监控中心的IP地址由谁来提供(单选) 答对B.计算机网络安全监察部门使用带有镜像接口的交换机时,核心服务器是否必须接在镜像接口(单选) 答对B.是安装"过滤王"核心服务端的机器与网络结构是否有关(单选) 答对A.是控制台程序和PUBWIN服务端是否必须安装在一台机器上(单选) 答对A.是安装服务版的目录的剩余空间至少为5G(单选) 答对B.是"过滤王"核心服务端的默认安装目录是(单选) 答对B.C:/WINFGATE"过滤王"系统软件安装之后是否需要重启(单选) 答对B.是"过滤王"核心服务端监控和通信使用的网络适配器为外网适配器(单选) 答对A.否PUBWIN服务端机器运行缓慢,PUBWIN进程CPU占用率达100%,原因是:(单选) 答对C.数据库文件过大过滤王网吧信息安全管理系统网吧端分为几部分组成:(单选) 答错c.3部分在网关/代理服务器、交换机网络结构中, "过滤王"核心服务端程序必须安装规则在网络内的____(单选) B.网关\代理服务器上安装核心的机器必须是双网卡,尽量是同一公司产品(单选) 答错A.是网吧客户机需不需要指定固定IP(单选)A.是当网吧机器台数超过50台,尽量不采用(单选) 答对C.网关代理服务器方式如果查看本机网卡IP地址,可用下列哪个命令:(单选) 答对C.ipconfig当网吧在使用中,需要重装"过滤王"核心时,是否需要备份日志文件:(单选) 答对A.是安装"过滤王"核心服务端的机器推荐需要的内存为(单选) 答对B.256M下列应用哪些属于网络应用(多选) 答错A.FTP文件传输B.email电子邮件C.即时通讯D.Web浏览E.网上银行F.电子商务网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选) 答错B.对下面哪个功能属于操作系统中的错误处理功能(单选) 答对C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行应对操作系统安全漏洞的基本方法是什么?(多选) 答错A.给所有用户设置严格的口令B.及时安装最新的安全补丁C.对默认安装进行必要的调整下面哪个操作系统提供分布式安全控制机制(单选) 答对D.Windows NT下面哪一项情景符合即时消息服务的功能(单选) 答对B.用ICQ或QQ和朋友聊天下面的操作系统中,那些属于微软公司的Windows操作系统系列?(多选) 答对A.Windows 2000B.Windows 98Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中(单选) 答对A.对下面哪一个情景属于授权(Authorization)(单选) 答对B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改对内存的分配和管理不属于操作系统的基本功能(单选) 答对B.对操作系统包含的具体功能有哪些?(多选) 答对A.资源管理B.I/O处理C.作业协调D.安全功能下面哪一项情景符合Web服务器的功能(单选) 答对C.上网浏览网页从系统整体看,下述那些问题属于系统安全漏洞(多选) 答对A.产品有BugsB.人为错误C.产品缺少安全功能D.缺少足够的安全知识E.缺少针对安全的系统设计Windows NT的"域"控制机制具备哪些安全特性?(多选) 答对A.用户身份验证C.审计(日志)D.访问控制D级为TCSEC的计算机安全等级中的最低级别(单选) 答对B.对造成操作系统安全漏洞的原因(多选) 答对A.不安全的编程语言B.考虑不周的架构设计C.不安全的编程习惯下面哪个操作系统符合C2级安全标准(单选) 答对B.Windows NT下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选) 答对C.C/C++在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选) 答对B.对典型的网络应用系统由哪些部分组成(多选) 答对A.数据库服务器B.因特网用户C.Web服务器D.防火墙E.内部网用户故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(单选) 答对D.处五年以下有期徒刑或者拘役3389端口开放所引起的是(单选) 答对C.输入法漏洞商业间谍攻击计算机系统的主要目的是(单选) 答对C.窃取商业信息扫描工具(单选) 答对C.既可作为攻击工具也可以作为防范工具具有政治目的的黑客只对政府的网络与信息资源造成危害(单选) 答对B.不是据调查大约有15%的人使用单词或人名做密码(单选) 答对A.是计算机紧急应急小组的简称是(单选) 答对C.CERT本课程中所讨论的黑客分为:(单选) 答对B.5类广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(单选) 答对B.政治、经济、军事、科技、文化、外交黑色星期四是指:(单选) 答对A.1998年11月3日星期四DOS攻击的Smurf攻击是利用____进行攻击(单选) 答对B.其他网络NMAP是(单选) 答对A.扫描工具1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(单选) 答对C.法律不健全1433端口漏洞是(单选) 答对C.操作系统漏洞跨客(CRACKER)进入系统的目的是:(单选) 答对A.主要是为了窃取和破坏信息资源DDOS攻击是利用_____进行攻击(单选) 答对B.中间代理口令攻击的主要目的是(单选) 答对C.获取口令进入系统跨客(CRACKER)是:(单选) 答对B.网络与系统的入侵以网络为本的知识文明人们所关心的主要安全是:(单选) 答对B.信息安全可能给系统造成影响或者破坏的人包括:(单选) 答对C.所有网络与信息系统使用者黑客进入系统的目的是(单选) 答对A.主要处于好奇。

相关文档
最新文档