网络安全知识测试题

合集下载

网络安全知识测试题

网络安全知识测试题

网络安全知识测试题一、单选题(每题 5 分,共 30 分)1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站填写个人信息B 随意连接公共无线网络C 定期更新密码D 安装正版软件2、收到陌生号码发来的短信,称可以提供高额贷款,但需要先缴纳手续费,你应该怎么做?()A 按照对方要求缴纳手续费B 拨打短信中的联系电话咨询C 拒绝并删除短信D 向朋友请教是否可信3、以下哪种密码设置方式最安全?()A 生日作为密码B 简单的数字组合,如 123456C 包含字母、数字和特殊字符的组合D 连续的数字,如 1111114、发现电脑感染病毒后,第一步应该怎么做?()A 立即重启电脑B 用杀毒软件进行查杀C 拔掉电源D 备份重要文件5、在网上购物时,以下哪种做法是不安全的?()A 选择知名的购物网站B 查看商家的信誉和评价C 在公共电脑上进行支付D 注意保护个人支付密码6、以下哪种网络攻击方式是通过发送大量无用的数据包,导致网络瘫痪?()A 病毒攻击B 木马攻击C 拒绝服务攻击(DDoS)D 钓鱼攻击二、多选题(每题 8 分,共 40 分)1、以下哪些是常见的网络诈骗手段?()A 网络兼职刷单诈骗B 假冒公检法诈骗C 网络交友诈骗D 中奖诈骗E 退款诈骗2、保护个人隐私在网络环境中非常重要,以下哪些措施可以保护个人隐私?()A 定期清理浏览器缓存和历史记录B 不随意在网上透露个人敏感信息C 使用加密软件对重要文件进行加密D 关闭不必要的网络共享功能E 安装防火墙和杀毒软件3、以下哪些是网络安全的基本原则?()A 最小权限原则B 纵深防御原则C 备份原则D 安全隔离原则E 风险评估原则4、企业在保障网络安全方面应该采取哪些措施?()A 制定网络安全策略和制度B 对员工进行网络安全培训C 定期进行网络安全漏洞扫描和修复D 安装网络安全防护设备,如防火墙、入侵检测系统等E 建立应急响应机制5、以下哪些是常见的网络安全防护技术?()A 防火墙技术B 入侵检测技术C 加密技术D 身份认证技术E 防病毒技术三、判断题(每题 3 分,共 15 分)1、只要安装了杀毒软件,电脑就不会感染病毒。

2024年网络安全理论知识考试题及答案

2024年网络安全理论知识考试题及答案
2024 年网络安全理论知识考试题及答案
一、单选题 1.最早的计算机网络与传统的通信网络最大的区别是什么()? A、计算机网络采用了分组交换技术 B、计算机网络采用了电路交换技术 C、计算机网络的可靠性大大提高 D、计算机网络带宽和速度大大提高 参考答案:A 2. 在 Web 页面中增加验证码功能后,下面说法正确的是() 。 A、可以防止浏览 B、可以防止文件包含漏洞 C、可以增加账号破解等自动化软件的攻击难度 D、可以防止缓冲溢出 参考答案:C 3.TCPSYNFlood 网络攻击时利用了 TCP 建立连接过程需要()次握手 的特点而完成对目标进行攻击的。 A、1 B、2 C、3 D、6 参考答案:C
A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 参考答案:D 8.在信息安全技术中,时间戳的引入主要是为了防止() 。 A、死锁 B、丢失 C、重放 D、拥塞 参考答案:C 9.电子邮件系统的邮件协议有发送协议 SMTP 和接收协议 POP3/IMAP4。 SMTP 发送协议中,发送身份标识的指令是()。 A、SEND B、HELP C、HELO D、SAML 参考答案:C 10. 信息安全技术中,防止用户被冒名所欺骗的方法是() 。 A、对信息源发放进行身份验证
B、端. 拒绝服务攻击(DoS)损害了信息系统的哪一项性能()?
A、完整性 B、可用性 C 、保密性 D、 可靠性参考 答案:B 1 5 . 在 Windows 下netstat 的哪个参数可以看到打开该端口的P I D ()? A、a B、n C、o D、p 参考答案:C 16. 以下哪种无线加密标准中那一项的安全性最弱()。 A、wep B、wpa C、wpa2 D、wapi 参考答案:A 17.在典型的WEB 应用站点的层次结构中,“中间件”是在哪里运行 的()? A、浏览器客户端 B、web 服务器 C、应用服务器

国家网络安全知识竞赛题库及答案

国家网络安全知识竞赛题库及答案

国家网络安全知识竞赛题库及答案一、单选题1. 以下哪项是我国《网络安全法》的基本原则?A. 用户自愿原则B. 网络安全优先原则C. 信息自由流动原则D. 政府监管原则答案:B2. 以下哪种行为可能触犯网络安全相关法律法规?A. 定期更新操作系统补丁B. 在社交媒体上发布个人生活照片C. 非法侵入他人计算机系统D. 参加网络安全技术培训答案:C3. 以下哪种行为属于网络攻击?A. 发送垃圾邮件B. 发布虚假信息C. 扫描网络漏洞D. 传播计算机病毒答案:D4. 我国《网络安全法》规定,国家实行网络安全等级保护制度,以下哪个等级是最高等级?A. 第二级B. 第三级C. 第四级D. 第五级答案:D5. 以下哪种行为不属于侵犯公民个人信息?A. 出售公民个人信息B. 购买公民个人信息C. 非法获取公民个人信息D. 泄露公民个人信息答案:A6. 以下哪种方式不属于合法的网络安全防护措施?A. 使用防火墙B. 进行数据加密C. 利用黑客技术D. 定期备份数据答案:C7. 以下哪个组织负责制定我国的信息技术标准?A. 国家互联网信息办公室B. 工业和信息化部C. 国家标准化管理委员会D. 教育部答案:C8. 以下哪种行为可能构成网络安全犯罪?A. 非法入侵政府网站B. 发布网络谣言C. 非法经营电信业务D. 制作、传播计算机病毒答案:D9. 以下哪个法律文件不涉及网络安全?A. 《中华人民共和国刑法》B. 《中华人民共和国网络安全法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国反不正当竞争法》答案:D10. 以下哪个行为不属于网络欺凌?A. 网络诽谤B. 网络人身攻击C. 网络色情骚扰D. 发送祝福短信答案:D二、多选题1. 以下哪些属于网络安全风险?A. 计算机病毒B. 黑客攻击C. 信息泄露D. 电力故障答案:ABC2. 以下哪些措施可以提高个人网络安全意识?A. 定期更新操作系统B. 不点击不明链接C. 设置复杂密码D. 随意连接公共Wi-Fi答案:ABC3. 以下哪些属于网络安全技术?A. 防火墙B. 数据加密C. 入侵检测系统D. 社交软件答案:ABC4. 以下哪些行为可能触犯网络安全相关法律法规?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 非法经营电信业务D. 发布虚假信息答案:ABC5. 以下哪些属于网络攻击手段?A. DDoS攻击B. 钓鱼攻击C. 信息嗅探D. 数据备份答案:ABC6. 以下哪些组织负责网络安全工作?A. 国家互联网信息办公室B. 工业和信息化部C. 国家公安机关D. 社会组织答案:ABC三、判断题1. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施,保护用户信息安全,防止用户信息泄露、损毁或者篡改。

网络安全知识考试题及答案2023

网络安全知识考试题及答案2023

网络安全知识考试题及答案2023
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是(C)
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是(B)
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
5.以下不属于代理服务技术优点的是(D)
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较(B)
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"(B)
A.56位
B.64位
C.112位
D.128位
8.黑客利用IP地址进行攻击的方法有:(A)
A.IP欺骗。

国家网络安全知识竞赛题库附参考答案(综合卷)

国家网络安全知识竞赛题库附参考答案(综合卷)

国家网络安全知识竞赛题库附参考答案(综合卷)一、选择题(每题10分,共50分)1. 以下哪项属于国家网络空间安全战略的核心理念?A. 网络安全和信息化是一体两翼B. 坚持共同安全、合作安全、综合安全、全面安全C. 网络空间命运共同体D. 维护国家网络空间主权和国家安全、发展利益答案:D2. 我国《中华人民共和国网络安全法》自____起施行。

A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B3. 以下哪项不属于网络安全事件的类型?A. 网络攻击B. 信息泄露C. 系统故障D. 网络谣言答案:D4. 以下哪种行为可能构成网络安全犯罪?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 网络购物时泄露个人信息D. 发表网络文章批评政府答案:A、B5. 以下哪种措施不属于我国加强网络安全防护的措施?A. 建立网络安全审查制度B. 加强网络信息内容管理C. 发展网络安全产业D. 放宽对国外互联网企业的市场准入答案:D二、填空题(每题10分,共50分)1. 我国网络空间安全战略提出,要构建_____、_____、_____、_____的网络空间安全体系。

答案:预防为主、依法防范、安全可控、开放合作2. 我国《中华人民共和国网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止_____。

答案:网络安全事件的发生3. 以下哪项不属于我国《中华人民共和国网络安全法》规定的内容?A. 网络安全监督管理B. 网络安全保护义务C. 网络安全审查制度D. 网络产品和服务的安全性能答案:D4. 以下哪种行为可能构成网络侵权?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 未经许可获取他人个人信息D. 发表网络文章批评政府答案:C5. 以下哪种措施不属于我国加强网络信息内容管理的措施?A. 加强网络信息内容监管B. 加强网络信息内容 filteringC. 加强网络信息内容审核D. 放宽对国外互联网企业的市场准入答案:D三、简答题(每题20分,共40分)1. 请简述我国网络空间安全战略的基本目标。

网络安全意识课后测试题及答案

网络安全意识课后测试题及答案

网络安全意识课后测试题及答案一、单选题(每题2分,共10分)1. 网络安全中,以下哪项措施不是保护个人信息的有效方法?A. 使用复杂密码B. 定期更新操作系统C. 随意透露个人邮箱D. 使用双因素认证答案:C2. 在公共场所使用电脑时,以下哪项措施可以提高网络安全?A. 保存密码在浏览器中B. 使用公共Wi-Fi时不进行敏感操作C. 将个人文件保存在公共电脑上D. 离开电脑时不锁定屏幕答案:B3. 以下哪种类型的电子邮件最有可能是钓鱼邮件?A. 来自银行的账户通知B. 来自朋友的生日邀请C. 来自未知发件人的中奖通知D. 来自公司的内部通知答案:C4. 以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络下载答案:D5. 以下哪项措施可以防止恶意软件的入侵?A. 定期备份数据B. 安装防病毒软件C. 从不点击电子邮件中的链接D. 从不访问未知网站答案:B二、多选题(每题3分,共15分)1. 为了提高网络安全,以下哪些措施是有效的?A. 定期更改密码B. 安装最新的安全补丁C. 从不更新软件D. 使用强密码答案:A、B、D2. 以下哪些行为可能泄露个人信息?A. 在社交媒体上分享旅行计划B. 使用公共Wi-Fi进行网上购物C. 定期清理浏览器缓存D. 在不安全的网站上输入个人信息答案:A、B、D3. 以下哪些是网络安全意识的组成部分?A. 了解常见的网络攻击手段B. 定期进行网络安全培训C. 忽略网络安全警告D. 定期检查网络安全设置答案:A、B、D4. 以下哪些是防止钓鱼攻击的有效方法?A. 检查电子邮件发件人的地址B. 点击电子邮件中的链接C. 使用防钓鱼工具D. 从不在电子邮件中输入个人信息答案:A、C、D5. 以下哪些措施有助于保护移动设备的安全?A. 安装移动安全应用B. 定期更新操作系统C. 从不使用密码锁D. 使用加密通信答案:A、B、D三、判断题(每题1分,共5分)1. 使用公共Wi-Fi进行网上银行操作是安全的。

网络安全知识测试题

网络安全知识测试题

4、计算机病毒具有()。

A 。

传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。

传播性、破坏性、易读性D 。

传播性、潜伏性、安全性C.传染性D 。

无 C 。

传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。

A 。

计算机病毒只具有破坏性,没有其他特征B 。

计算机病毒具有破坏性,不具有传染性C 。

破坏性和传染性是计算机病毒两大主要特征D 。

计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。

能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。

不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。

计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。

A. 破坏性B 。

隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A。

文件病毒B。

木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。

A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。

A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。

A。

用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。

没有病毒活动的计算机不必杀毒C。

最新的杀毒软件,也不一定能清除计算机内的病毒D。

网络安全测试题(含答案)

网络安全测试题(含答案)

网络安全测试题(含答案)一、单选题(共59题,每题1分,共59分)1.违反网络安全法法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万元以上五十万元以下罚款。

关闭用于实施违法犯罪活动的网站、通讯群组。

单位有前款行为的,由公安机关处制造者()罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。

A、十万元以上二十万元以下B、十万元以上三十万元以下C、十万元以上五十万元以下D、十万元以上一百万元以下正确答案:C2.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。

A、指定区域B、指定范围C、特定范围D、特定区域正确答案:D3.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、安全方案B、应急方案C、应急预案D、安全预案正确答案:C4.网络运营者违反网络安全法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处()下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

A、十万元以上二十万元以下B、十万元以上三十万元以下C、十万元以上五十万元以下D、十万元以上一百万元以下正确答案:C5.违反网络安全法法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和()的工作;A、网络运营关键岗位B、网络管理关键岗位C、网络维护关键岗位D、网络实施关键岗位正确答案:A6.关键信息基础设施的运营者应定期对从业人员进行()、技术培训和技能考核。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:( ).A。

计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C。

破坏性和传染性是计算机病毒两大主要特征D。

计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在( )。

A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C。

不影响计算机的运行速度 D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是( )。

A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C。

计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D。

计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有().A.传播性、潜伏性、破坏性 B。

传播性、破坏性、易读性C.潜伏性、破坏性、易读性 D。

传播性、潜伏性、安全性5、计算机病毒不具有( )特征。

A.破坏性B.隐蔽性 C。

传染性 D。

无针对性6、网络病毒不具有()特点。

A.传播速度快 B。

难以清除 C.传播方式单一 D。

危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒 B。

木马 C.引导型病毒 D。

蠕虫8、“信息安全”中的“信息”是指()。

A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。

A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有().A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D。

良性病毒对计算机没有损害11、目前使用的防杀病毒软件的作用是()。

A.检查计算机是否感染病毒,并消除已感染的任何病毒B。

杜绝病毒对计算机的侵害C。

检查计算机是否感染病毒,并清除部分已感染的病毒D。

查出已感染的任何病毒,清除部分已感染的病毒12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。

他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。

A.文件病毒B.木马 C。

引导型病毒 D.蠕虫13、()是指保证系统中的数据不被无关人员识别。

A.可靠性 B。

可用性 C.完整性 D。

保密性14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

A。

身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的C。

网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界15、信息安全领域内最关键和最薄弱的环节是( )。

A.技术 B。

策略 C。

管理制度 D.人16、在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据篡改及破坏B.数据窃听C。

数据流分析D。

非法访问17、对利用软件缺陷进行的网络攻击,最有效的防范方法是( ).A。

及时更新补丁程序 B.安装防病毒软件并及时更新病毒库C。

安装防火墙D。

安装漏洞扫描软件18、经常与黑客软件配合使用的是().A.病毒B.蠕虫C。

木马 D.间谍软件19、以下哪些属于系统的物理故障:( ).A。

硬件故障与软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设备环境故障20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A。

保密性B。

完整性C。

不可否认性D。

可用性21、以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C。

解毒能力 D.禁毒能力22、当计算机上发现病毒时,最彻底的清除方法为().A。

格式化硬盘B。

用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件23、木马与病毒的最大区别是( ).A.木马不破坏文件,而病毒会破坏文件B。

木马无法自我复制,而病毒能够自我复制C。

木马无法使数据丢失,而病毒会使数据丢失D。

木马不具有潜伏性,而病毒具有潜伏性24、以下哪一种方法中,无法防范蠕虫的入侵。

()A。

及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件25、以下哪一种现象,一般不可能是中木马后引起的().A。

计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C。

在没有操作计算机时,而硬盘灯却闪个不停D。

在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停26、数据完整性指的是( )。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C。

防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D。

确保数据是由合法实体发出的27、计算机系统的脆弱性主要来自于()。

A.硬件故障B.操作系统的不安全性C.应用软件的BUG D。

病毒的侵袭28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A.特洛伊木马B。

拒绝服务C。

欺骗 D.中间人攻击29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

A。

及时更新补丁程序B。

安装防病毒软件并及时更新病毒库C。

安装防火墙D。

安装漏洞扫描软件30、下列关于用户口令说法错误的是()。

A。

口令不能设置为空 B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制31、以下认证方式中,最为安全的是()。

A.用户名+密码B。

卡+密钥C。

用户名+密码+验证码 D.卡+指纹32、以下关于宏病毒说法正确的是:( )。

A。

宏病毒主要感染可执行文件B。

宏病毒仅向办公自动化程序编制的文档进行传染C。

宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒33、下面不属于身份认证方法的是()。

A。

口令认证 B.智能卡认证 C.姓名认证 D.指纹认证34、以下有关软件加密和硬件加密的比较,不正确的是()。

A。

硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B。

硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快35、数字证书不包含()。

A.颁发机构的名称B。

证书持有者的私有密钥信息C.证书的有效期D。

CA签发证书时所使用的签名算法36、CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D。

安全套接层37、CA的主要功能为()。

A。

确认用户的身份B。

为用户提供证书的申请、下载、查询、注销和恢复等操作C。

定义了密码系统的使用方法和原则 D.负责发放和管理数字证书38、以下关于CA认证中心说法正确的是:( )。

A。

CA认证是使用对称密钥机制的认证方法B。

CA认证中心只负责签名,不负责证书的产生C。

CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D。

CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心39、下面不是计算机信息系统安全管理的主要原则的是( )。

A。

多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则40、下面不是计算机网络面临的主要威胁的是()。

A.恶意程序威胁B.计算机软件面临威胁C。

计算机网络实体面临威胁 D.计算机网络系统面临威胁41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是( ). A。

人为破坏B。

对网络中设备的威胁 C.病毒威胁D。

对网络人员的威胁42、定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的( )属性.A.真实性B.完整性C。

不可否认性D。

可用性43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为().A.社会工程学B。

搭线窃听 C.窥探 D.垃圾搜索44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是( ).A.安全检查B。

教育与培训 C.责任追究 D.制度约束45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式.A.警告B。

罚款 C.没收违法所得 D.吊销许可证46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击47、Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。

A、第四媒体B、交互媒体C、全新媒体D、交流媒体48、对“防火墙本身是免疫的”这句话的正确理解是().A。

防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力49、以下关于传统防火墙的描述,不正确的是( )。

A。

即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A。

有多余的经费 B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求二、判断题(每题1分,共20题,共计20分)1、病毒只能以软盘作为传播的途径。

(错误)2、计算机病毒是计算机系统中自动产生的. (错误)3、用户的密码一般应设置为8位以上。

(正确)4、密码保管不善,属于操作失误的安全隐患。

(错误)5、黑客攻击是属于人为的攻击行为。

(正确)6、为了防御入侵,可以采用杀毒软件来实现。

(错误)7、计算机病毒对计算机网络系统威胁不大。

(错误)8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。

(正确)9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级。

(正确)10、漏洞是指任何可以造成破坏系统或信息的弱点。

(正确)11、操作系统漏洞是可以通过重新安装系统来修复。

(错误)12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

(错误)13、数据加密可以采用软件和硬件方式加密。

(正确)14、数字证书是由CA认证中心签发的。

相关文档
最新文档