网络安全知识培训测试题及答案
网络与信息安全意识培训测试题

网络与信息安全意识培训测试题保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? [单选题]通过碎纸机将其碎掉(正确答案)将其直接扔到垃圾桶带出办公区送给他人作为再生纸使用确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 [单选题]关闭相关设备登录到这些设备找到丢失的重要资料的备份数据更改所有设备密码(正确答案)以下哪项不在物理安全的防护范围内的? [单选题]机房办公室地下停车场围墙外的花坛(正确答案)关于物理安全,以下哪种行为是不允许的 [单选题]遇到门禁时,主动刷卡直接尾随进入物理区域(正确答案)遇到未佩戴标识卡的人时主动进行盘查佩戴公司身份标识卡为防止网络安全事故,应切实做好网络、终端、_______的安全防护。
物理(正确答案)主机(正确答案)应用(正确答案)数据(正确答案)下列哪些情况会对公司的信息安全带来危害在公司内部使用黑客软件(正确答案)在公司网络中安放路由器等网络设备(正确答案)对自己的系统帐号密码保管不善(正确答案)私自建立文件共享服务器(正确答案)下列哪些行为行为属于错误的? [单选题]不要打开陌生邮件和链接;下载游戏、插件、手机应用程序等到正规网站;春节期间需要输入个人信息的红包可直接打开。
(正确答案)重要文件进行加密保存进行网上转账、支付、汇款等操作时,要仔细核对,谨防钓鱼网站。
办公室突然来了不认识的人,应该怎么做 [单选题]不询问,让他自己找要找的人不询问,但注意着看情况,不忙的时候询问主动询问(正确答案)信息安全面临哪些威胁信息间谍(正确答案)网络黑客(正确答案)计算机病毒(正确答案)信息系统的脆弱性(正确答案)离开座位时,我们应该(),将桌面上的敏感资料锁入柜中拨除电源(正确答案)要他人照看电脑锁定计算机(正确答案)将显示屏关闭(正确答案)公司员工不得________?故意制作计算机病毒(正确答案)编写恶意代码和攻击工具(正确答案)故意输入计算机病毒(正确答案)向他人提供含有计算机病毒的文件、软件、媒介(正确答案)员工在办公职场内应自觉遵守安全要求,履行以下职责:妥善保管重要文件、资料,办公桌上不允许摆放重要文件,涉及公司机密信息的重要文件需入柜上锁存放(正确答案)打印资料及时取走,资料的持有者负有对打印资料的保密责任,作废文件须使用碎纸机碎掉,不得直接丢弃(正确答案)禁止将账号、密码等敏感信息记录在办公桌面上(正确答案)原则上公司内部不得使用个人电脑进行办公,如有特殊情况,需要经过安全管理部门评估备案(正确答案)设计开发安全需求时,应考虑哪三项安全属性 [单选题]机密性、完整性、不可抵赖性机密性、完整性、可用性(正确答案)完整性、可用性、可追溯性可追溯性、可用性、不可抵赖性您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员 [单选题]会告诉不会,自己输入(正确答案)会告诉,第三方使用后自己会更换会告诉,自己会定期修改以下哪种方式是不安全的笔记本电脑使用方式? [单选题]无人看管时,将其锁入侧柜中设置开机口令和屏保口令让笔记本电脑处于无人看管状态(正确答案)将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的 [单选题]考虑旅途会无聊,下载了PPS播放器缓冲电影硬盘空间不够了,我删掉点原来的内容出差前做个数据备份及加密(正确答案)在机场候机室,笔记本放在身边的座椅上自己睡着了对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是:[单选题]安全检查教育与培训(正确答案)责任追究制度约束公司信息安全管理实行_____的原则 [单选题]“三分靠技术,七分靠管理”“七分靠技术,三分靠管理”“谁主管谁负责,谁运行谁负责,谁使用谁负责”(正确答案)“知其所需,最小授权”恶意代码传播速度最快、最广的途径是 [单选题]通过网络来传播文件时(正确答案)通过U盘复制来传播文件时通过光盘复制来传播文件时安装系统软件时出差时在机场候机室,应连接以下哪个WIFI网络 [单选题]CMCC任意一个没有密码的WIFI自带的没有密码的移动WIFI都不连接(正确答案)在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。
2021网络安全知识应知应会测试100题(含答案)37

2021网络安全知识应知应会测试100题单选题70道1. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A、 激发性;B、 传播性;C、 衍生性;D、 隐蔽性答案:C2. (容易)关于物联网的说法,错误的是:A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分D、 物联网中很多设备都是使用着安卓操作系统答案:B3. (容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。
登录设备:XX品牌XX型号”。
这时我们应该怎么做( )A、 有可能是误报,不用理睬B、 确认是否是自己的设备登录,如果不是,则尽快修改密码C、 自己的密码足够复杂,不可能被破解,坚决不修改密码D、 拨打110报警,让警察来解决答案:B4. (中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、 存储虚拟化B、 内存虚拟化C、 系统虚拟化D、 网络虚拟化答案:C5. (容易)以下不可以防范口令攻击的是:A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;B、 在输入口令时应确认无他人在身边;C、 定期改变口令;D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段答案:D6. (容易)棱镜门事件的发起者是谁A、 俄罗斯克格勃;B、 美国国家安全局;C、 英国军情六处;D、 斯诺登;答案:B7. (容易)网络扫描工具( )A、 只能作为攻击工具B、 只能作为防范工具C、 既可作为攻击工具也可以作为防范工具D、 不能用于网络攻击答案:C8. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。
2021网络安全知识应知应会测试100题(含答案)10

29. (容易)关于物联网的说法,错误的是: A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D、 物联网中很多设备都是使用着安卓操作系统 答案:B
38. (中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的 A、 新型病毒的分析判断B、 天气情况预测 C、 个人消费习惯分析及预测D、 精确预测股票价格 答案:D
39. (容易)文件型病毒传染的对象主要是____. A、.DOE和.EXEB、.DBFC、.WPSD、.EXE和.DOC 答案:A
16. (容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最 正确______ A、 直接打开或使用 B、 先查杀病毒,再使用 C、 习惯于下载完成自动安装 D、 下载之后先做操作系统备份,如有异常恢复系统 答案:B
17. (容易)“心脏出血”漏洞会导致以下哪类信息被泄露 A、 存储在客户端的重要信息;B、 邮件附件中的重要信息;
24. (容易)访问以下哪个网址将可能遭受钓鱼攻击: A、;B、; C、;D、 答案:A
25. (容易)下列有关隐私权的表述,错误的是( ) A、 网络时代,隐私权的保护受到较大冲击 B、 虽然网络世界不同于现实世界,但也需要保护个人隐私 C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、 可以借助法律来保护网络隐私权 答案:C
中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案第一题问题:什么是个人信息泄露?答案:个人信息泄露是指个人的姓名、年龄、家庭住址、电话号码等私人信息被未经授权的人获取和使用。
第二题问题:如何保护个人信息?答案:保护个人信息的方法包括:- 不随意将个人信息透露给陌生人;- 使用强密码,并定期更换密码;- 不在公共场所使用公共无线网络传输个人敏感信息;- 注意保护个人电脑和手机的安全,防止被黑客入侵。
第三题问题:什么是网络欺凌?答案:网络欺凌是指通过网络平台对他人进行恶意攻击、诽谤、威胁、骚扰等行为,给被害人造成伤害和困扰。
第四题问题:如何应对网络欺凌?答案:应对网络欺凌的方法包括:- 保持冷静,不要回应或激怒欺凌者;- 将欺凌行为的证据保存下来,以备向相关机构举报;- 寻求帮助,告诉家长、老师或其他信任的成年人。
第五题问题:什么是病毒?答案:病毒是一种可以在计算机或其他电子设备中复制和传播的恶意软件,它可以损坏计算机系统、窃取个人信息或控制设备。
第六题问题:如何防止计算机感染病毒?答案:防止计算机感染病毒的方法包括:- 安装可靠的杀毒软件,并定期更新病毒库;- 定期备份重要的文件和数据,以防止病毒感染后数据丢失。
第七题问题:什么是网络钓鱼?答案:网络钓鱼是指通过伪造合法的网站、电子邮件或消息,诱骗用户提供个人敏感信息或进行非法交易的行为。
第八题问题:如何避免成为网络钓鱼的受害者?答案:避免成为网络钓鱼受害者的方法包括:- 确认网站的安全性,避免在不安全的网站上输入个人信息;- 定期更新操作系统和软件,以修复可能的安全漏洞。
以上是中小学生网络安全知识测试题及其答案。
通过了解和掌握这些知识,可以帮助学生更好地保护自己的个人信息和安全。
2021网络安全知识应知应会测试200题(含答案)69

19. (容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们 是:() A、 一般秘密、秘密、绝密B、 秘密、机密、绝密 C、 秘密、机密、高级机密D、 机密、高级机密、绝密 答案:B
3. (中等)关于比特币敲诈者的说法不正确的是 A、 流行于2015年初 B、 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、 病毒作者波格挈夫来自俄罗斯 D、 主要通过网页传播 答案:D
4. (容易)光盘被划伤无法读取数据,破坏了载体的() A:机密性B:完整性C:可用性D:真实性 答案:C
6. (容易) 你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一 个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下 做法中最合理的是() A、 提交手机号码并且发送验证短信 B、 在QQ上询问朋友事情的具体情况 C、 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码 答案:D
20. (容易)下面关于我们使用的网络是否安全的正确表述是______ A、 安装了防火墙,网络是安全的 B、 设置了复杂的密码,网络是安全的 C、 安装了防火墙和杀毒软件,网络是安全的 D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 答案:D
Байду номын сангаас21. (容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不 要保存在C盘中。下列哪个观点最合理 A、 这种说法没有根据 B、 文件存储在C盘容易被系统文件覆盖 C、C盘是默认系统盘,不能存储其他文件 D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不 及时会造成严重影响 答案:D
网络安全运维培训测试题 (2)精选全文完整版

精选全文完整版网络安全运维培训测试题1、通过php哪项配置可以禁止webshell执行系统命令?A、disable_settingB、disable_shellC、disable_functions(正确答案)D、disable_config2、渗透测试的流程中不包含以下哪些流程A、信息搜集B、渗透测试C、痕迹清除D、后门植入(正确答案)3、目录浏览漏洞是由于哪项配置不当引起的?()A、Web服务权限(正确答案)B、数据库配置C、服务器端口D、输入输出过滤4、对于TCP的三次握手,以下哪项用于第一个数据包()A、SYN(正确答案)B、FINC、RSTD、ACK5、下列对栈溢出漏洞利用方式描述是正确的()A、样本打开、触发漏洞、返回用户空间、显示正常页面B、样本打开、触发漏洞、搜索执行、恢复堆栈、返回用户空间、显示正常页面(正确答案)C、搜索执行、返回用户空间、显示正常页面D、触发漏洞、显示正常页面6、栈溢出后,如何利用漏洞?():A、少字节可编辑,EBP覆盖,文件格式系统嵌入,Shellcode后台执行,正常保存打开(正确答案)B、少字节可编辑,正常保存打开C、EBP覆盖,正常保存打开D、文件格式系统嵌入,正常保存打开7、源代码审计配置文件说法错误的是()A、已知恶意的数据拉入黑名单,白名单只允许少数机器访问B、账号长度避免使用弱口令,限制输入次数错误的登录C、记录日志安全不需要开启服务(正确答案)D、执行化配置文件存储了开发的信息,弱口令,链接地址,通讯方式等8、下列即可以实现黑名单检测绕过又可以实现白名单检测绕过的是()A、文件名大小写绕过B、名单列表绕过C、特殊文件名绕过(windows)D、0x00 截断绕过(正确答案)9、下列选项中,对非持久型xss攻击说法正确的是:A、非持久型XSS攻击是一次性的(正确答案)B、非持久型XSS攻击可以持续攻击,具有持续性C、非持久型XSS攻击是将攻击语句插入到服务器端D、非持久型XSS攻击可以对所有访问该网页的用户进行攻击10、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN '7' IN 'ORDER CLAUSE',该表有几个字段()A、5B、6(正确答案)C、7D、811、下列mysql的PHP函数说法错误的是()A、mysql_connect('host', 'username', 'pass'); 连接 mysql 链接B、mysql_db_select($database, $conn); 选择数据库(正确答案)C、mysql_query($sql, $conn); 执行 SQL 语句D、mysql_fetch_array($result); 将查询结果的一条返回到一个数组中12、Sqlmap使用哪个参数是直接对网站进行注入判断?A、--dataB、--dbsC、-u(正确答案)13、关于越权漏洞说法有误的是A、越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定B、挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试C、处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户D、越权漏洞的本身对网站不会造成攻击伤害(正确答案)14、如何在未授权的情况下访问EFS加密的文件?()A、输入管理员密码B、修改用户注册表C、导入证书(正确答案)D、修改为相同的用户名和密码15、下列MySQL的SQL语句中,能够查询所有数据库的是()A、SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;B、SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;(正确答案)C、SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;D、SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;16、下列链接中绝对不存在注入点的是()A、/.asp?id=XXB、/.php?name=XX&page=99C、/index/new/php-8.htmlD、/news.html(正确答案)17、基于网络的入侵检测系统的信息源是?()A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包(正确答案)18、下列对eWebEditor编辑器说法有误的是A、eWebEditor编辑器一般都是通过默认口令进入后台来拿shellB、加入下载到ewebeditor.mdb可以通过某些工具来读取管理员密码C、eWebEditor后台修改自定义上传后缀即可拿shellD、可以配合iis6等服务器的解析漏洞来获得网站的webshell(正确答案)19、关于逻辑/越权漏洞说法有误的是A、任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞B、一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增、删、改、查的时候进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。
中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案一、选择题1. 以下哪个行为不会泄露个人信息?A. 在社交媒体上公开自己的生日B. 将身份证复印件随意丢弃C. 使用公共Wi-Fi时关闭共享D. 将个人银行账户信息告诉陌生网友答案:C2. 下面哪个是安全的密码?A. `123456`B. `password`C. `abcdef`D. `Aa12345`答案:DB. 删除邮件D. 向老师或父母询问答案:B4. 以下哪个行为可能会导致计算机感染病毒?A. 使用正版的软件B. 定期更新操作系统和软件D. 对计算机进行定期杀毒答案:C5. 下面哪个是正确的电子邮件地址格式?答案:A二、判断题1. 未成年人可以使用父母的身份证信息在网上购物。
(×)2. 网络游戏账号可以随意借给他人使用。
(×)3. 在线学习时,应开启摄像头和麦克风。
(×)5. 遇到网络暴力,应该置之不理。
(×)三、简答题1. 请简述网络安全的重要性。
答案:网络安全对于个人和集体来说都至关重要。
它不仅能保护我们的个人信息不被泄露和滥用,还能避免计算机感染病毒和遭受网络攻击,确保我们能在一个安全、健康的网络环境中进行各种活动。
2. 请给出三个保护个人信息的方法。
答案:1. 在社交媒体上谨慎发布个人信息,避免泄露姓名、地址、电话号码等敏感信息。
2. 使用强密码,并定期更换,避免密码被破解。
3. 在公共Wi-Fi环境下,关闭共享功能,避免他人访问你的个人信息。
3. 请简述如何预防计算机病毒。
答案:2. 定期更新操作系统和软件,以获得最新的安全补丁。
3. 安装杀毒软件,并定期进行全盘杀毒。
中职网络安全 防范网络病毒 测试题(含答案)

中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。
一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。
A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。
B.此类病毒文件具有同样的名字和不同的扩展名(.com)。
C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。
D.病毒感染后,.exe文件和.com文件被同时执行。
7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。
8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。
B.此类病毒每次传播,自身的都具有相同的内容和长度。
C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。
D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全知识培训测试题及答案1. 网页恶意代码通常利用()来实现植入并进行攻击。
[单选题] *A、口令攻击B、 U盘工具C、 IE浏览器的漏洞(正确答案)D、拒绝服务攻击2. 要安全浏览网页,不应该()。
[单选题] *A、在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3. 用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
[单选题] *A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键(正确答案)D、F1键和Z键4. 网站的安全协议是https时,该网站浏览时会进行()处理。
[单选题] *A、口令验证B、增加访问标记C、身份验证D、加密(正确答案)5. 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行zd规处罚。
[单选题] *A、故意传播计算机病毒(正确答案)B、发送商业广告C、传播公益信息6. 如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。
[单选题] *A、消费者协会B、电信监管机构C、公安机关(正确答案)7. 为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
() [单选题] *A、绿色上网软件B、杀病毒软件C、防火墙(正确答案)8. 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
[单选题] *A、网站B、网络聊天室(正确答案)C、电子邮箱9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? () [单选题] *A、缓存溢出攻击B、钓鱼攻击(正确答案)C、暗门攻击D、DDOS攻击10. 在以下认证方式中,最常用的认证方式是:() [单选题] *A、基于账户名/口令认证(正确答案)B、基于摘要算法认证C、基于PKI认证D、基于数据库认证11. 抵御电子邮箱入侵措施中,不正确的是() [单选题] *A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器(正确答案)12. 不属于常见的危险密码是() [单选题] *A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)13. 不属于计算机病毒防治的策略的是() [单选题] *A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘(正确答案)14. 在每天下午5点使用计算机结束时断开终端的连接属于() [单选题] *A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗15. 网络攻击与防御处于不对称状态是因为() [单选题] *A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性(正确答案)D、软件的脆弱性16. 网络攻击的种类() [单选题] *A、物理攻击,语法攻击,语义攻击(正确答案)B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击17. 最早研究计算机网络的目的是什么?() [单选题] *A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;(正确答案)D、大量的数据交换。
18. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?() [单选题] *A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件19. 以网络为本的知识文明人们所关心的主要安全是() [单选题] *A、人身安全B、社会安全C、信息安全(正确答案)20. 黑客的主要攻击手段包括() [单选题] *A、社会工程攻击、蛮力攻击和技术攻击(正确答案)B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击21. 从统计的情况看,造成危害最大的黑客攻击是() [单选题] *A、漏洞攻击B、蠕虫攻击C、病毒攻击(正确答案)22. 口令攻击的主要目的是() [单选题] *A、获取口令破坏系统B、获取口令进入系统(正确答案)C、仅获取口令没有用途23. 通常一个三个字符的口令破解需要() [单选题] *A、18毫秒B、18 秒(正确答案)C、18分钟24. 邮件**攻击主要是() [单选题] *A、破坏被攻击者邮件服务器B、添满被攻击者邮箱(正确答案)C、破坏被攻击者邮件客户端25. 扫描工具() [单选题] *A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具(正确答案)26. 黑客造成的主要安全隐患包括() [单选题] *A、破坏系统、窃取信息及伪造信息(正确答案)B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息27. 从统计的资料看,内部攻击是网络攻击的() [单选题] *A、次要攻击B、最主要攻击(正确答案)C、不是攻击源28. 一般性的计算机安全事故和计算机违法案件可由_____受理() [单选题] *A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)D、案发地当地公安派出所29. 计算机刑事案件可由_____受理() [单选题] *A、案发地市级公安机关公共信息网络安全监察部门(正确答案)B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所30. 计算机病毒是() [单选题] *A、计算机程序(正确答案)B、数据C、临时文件D、应用软件31. 1994年我国颁布的第一个与信息安全有关的法规是() [单选题] *A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例(正确答案)32. 网页病毒主要通过以下途径传播() [单选题] *A、邮件B、文件交换C、网络浏览(正确答案)D、光盘33. 目前的防火墙防范主要是() [单选题] *A、主动防范B、被动防范(正确答案)C、不一定34. 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
[单选题] *A、远程控制软件(正确答案)B、计算机操作系统C、木头做的马35. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
[单选题] *A、分析B、升级(正确答案)C、检查36. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
[单选题] *A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯(正确答案)37. 王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()。
[单选题] *A、侵犯著作权罪(正确答案)B、侵犯商业秘密罪C、非法侵入计算机信息系统罪D、非法经营罪38. 任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。
网站开展微博客服务,应当保证前款规定的注册用户信息真实。
[单选题] *A真实身份信息(正确答案)B正确的网站信息C真实的IDD工商注册信息39. 2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。
之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。
为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。
熊某的行为() [单选题] *A不构成犯罪B构成传播淫秽物品罪(正确答案)C构成非法经营罪D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪40. 文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。
甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。
该网站侵犯了张小五的哪种著作权?() [单选题] *A发表权B信息网络传播权(正确答案)C复制权D发行权。