2023年11月28日发(作者:)
网络安全培训考试
一:单选题(每小题2分)
1:以下()是Bash漏洞的危害。
A.仅泄露用户敏感数据 B.取得计算机控制权 C.仅查看系统文件 D.仅更改系统配置
A B C D
答案:B 错误
2:确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访
问信息及资源的特性是()
A.完整性 B.可用性 C.可靠性 D.保密性
A B C D
答案:B 错误
4:常见的密码破解法有:①穷举法 ②序轴标根法 ③黑客字典法 ④猜测法
A.①②③ B.①②③④ C.①③④ D.①②
A B C D
答案:C 错误
5:DDOS攻击是利用()进行攻击
A.其他网络 B.通讯握手过程问题 C.中间代理
A B C
答案:C 错误
6:下面关于计算机病毒说法正确的是()
A.所谓良性病毒,实际上对计算机的运行没有任何影响 B.只要清除了这种病毒,就不会再染这种
病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性
A B C D
答案:D 错误
8:以下防治病毒的方法中错误的是()
A.定期修补漏洞,安装补丁 B.安装杀毒软件 C.定期备份数据 D.拒绝与他人任何方式交换数据
A B C D
答案:D 错误
10:DES是一种block(块)密文的加密算法,把数据加密成多大的块、()
A.32位 B.64位 C.128位 D.256位
A B C D
答案:B 错误
12:下列关于防范网上诈骗的叙述,错误的是()
A.不要轻信网上的中奖信息 B.不相信、不参加网上的传销活动 C.不要轻易去会见网友 D.不要在
网上购物
A B C D
答案:D 错误
13:为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。
A.对计算机上的数据进行加密保护 B.合理设置计算机登录密码并定期更改 C.购置防病毒、防入
侵等软件,提升计算机安全防护能力 D.对计算机上的重要数据进行备份
A B C D
答案:D 错误
14:关于计算机中使用的软件,叙述错误的是()
A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下并不损害他人 C.未经软件
著作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品
A B C D
答案:B 错误
15:要实现有效的计算机和网络病毒防治,()应承担责任。
A.高级管理层 B.部门经理 C.系统管理员 D.所有计算机用户
A B C D
答案:D 错误
16:青少年在使用网络中,正确的行为是()
A.把网络作为生活的全部 B.善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C.利用
网络技术窃取别人的信息。 D.沉迷网络游戏
A B C D
答案:B 错误
18:以下说法正确的是:()
A.网络技术对社会的影响有消极的一面,应该限制发展 B.网络上有许多不良信息,所以青少年应
该积极抵制上网 C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D.
网络信息大家都能轻松获取,因此可以自由传播
A B C D
答案:C 错误
19:下列哪个IP地址是指本地环回地址()
A.0.0.0.0 B.255.255.255.255 C.1.1.1.1 D.127.0.0.1
A B C D
答案:D 错误
21:心脏出血漏洞的补救措施是()
A.系统打补丁 B.更新已失效的X.509安全证书 C.更换泄露的密钥 D.以上都是
A B C D
答案:D 错误
22:主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和用户电脑上被安装的程序分别
是()
A.木马程序/驱动程序 B.控制程序/服务程序 C.驱动程序/木马程序 D.服务程序/控制程序
A B C D
答案:B 错误
23:负责互联网上顶级域名分配的机构是
A B C D
答案:C 错误
24:应急响应是指一组织为应对意外事件所做的事前准备和()。
A.事前防范 B.事后准备 C.事前保护 D.事后措施
A B C D
答案:D 错误
25:下列操作可能使得计算机感染病毒的操作是()
A.新建一个文件夹 B.删除文件 C.强行关闭计算机 D.使用外来的软件或光盘
A B C D
答案:D 错误
26:()出台了世界第一部规范互联网传播的法律《多媒体法》
A.美国 B.德国 C.英国 D.新加坡
A B C D
答案:B 错误
27:特洛伊木马具有()和非授权性的特点。
A.隐藏性 B.稳定性 C.安全性 D.快速性
A B C D
答案:A 错误
28:添满被攻击者邮箱是指
A.邮件盗号 B.邮件炸弹 C.邮件泄漏 D.邮件溢出
A B C D
答案:B 错误
29:下列不属于防火墙核心技术的是()。
A.(静态/动态)包过滤技术 T技术 C.应用代理技术 D.日志审计
A B C D
答案:D 错误
二:多选题(每小题4分)
31:在上网查阅下载网络信息时,以下做法正确的是()。
A.网络信息是共享的,可以随意使用。 B.按照相关法律法规,正确使用网络信息。C.不通过非
法手段窃取网络信息。 D.使用网络信息时要标明详细出处。
A B C D
答案:BCD 错误
32:物理层安全的主要内容包括()
A.环境安全 B.设备安全 C.线路安全 D.介质安全
A B C D
答案:ABD 错误
33:CERT是进行计算机安全响应的组织,下面那个不是中国的应急响应组()
/CC -CERT
A B C D
答案:CD 错误
35:数据模型通常分为哪几个模型?()
A.层次模型 B.网状模型 C.关系模型 D.面向对象模型
A B C D
答案:ABCD 错误
36:过滤所依据的信息来源包括()
包头 包头 包头 包头
A B C D
答案:ABC 错误
38:如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()
A.跟踪黑客在你系统中的活动 B.采用“蜜罐”技术 C.判断帐号是否被恶意克隆等影响 D.参考审
计日志
A B C D
答案:ACD 错误
40:《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B.违反计算机信息系统国
际联网备案制度的 C.有危害计算机信息系统安全的其他行为的 D.不按照规定时间报告计算机信
息系统中发生的案件的
A B C D
答案:ABCD 错误


发布评论