网络安全培训考试
一:单选题(每小题2分)
1:关于计算机木马正确的说法是()
A.一种浏览器 B.一种文件图标 C.木马也具有传染性 D.木马是指通过特定的程序来控制另一台计算机
绿环保手抄报资料A B C D
答案:D 错误
2:为什么需要密码学()
A.保密信息 B.好玩 C.打电话 D.发短信
A B C D
答案:A 错误
3:下列不是信息化战争的“软打击”的是()
A.精确导弹攻击 B.网络攻击 C.心理攻击 D.媒体攻击
A B C D
答案:A 错误
4:截至2016年6月,我国网民规模达到(),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为1%。
A.5.30亿 B.8.50亿 C.10.60亿 D.7.10亿
A B C D
答案:D 错误
5:2000年10月8日()发布《互联网电子公告服务管理规定》。
A.国务院 B.国家保密局 C.信息产业部 D.公安部
A B C D
答案:C 错误
6:下列不属于计算机病毒特征的是()
A.有破坏性,扩散性广,可触发性 B.天然存在 C.可传染,传播速度快 D.可执行,难以清除
A B C D
答案:B 错误
8:以下哪一种方法中,无法防范蠕虫的入侵。()
A.及时安装操作系统和应用软件补丁程序 B.将可疑邮件的附件下载等文件夹中,然后再双击打开 C.设置文件夹选项,显示文件名的扩展名 D.不要打开扩展名为VBS、SHS、PIF等邮件附件
A B C D
答案:B 错误如何调整照片大小
9:下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()
A.《信息网络传播保护条例》 B.《中华人民共和国电信条例》 C.《互联网上网服务营业场所管理条例》 D.《中华人民共和国计算机信息系统安全保护条例》
A B C D
答案:A 错误
10:计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。
A.蠕虫不利用文件来寄生 B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒
A B C D
答案:B 错误
11:防止盗用ip行为是利用防火墙的()功能。
A.防御攻击的功能 B.访问控制功能 C.IP和MAC地址绑定功能 D.URL过滤功能
A B C D
答案:C 错误
12:下面哪个功能属于操作系统中的日志记录功能()
A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 D.对计算机用户访问系统和资源的情况进行记录
A B C D
答案:D 错误
13:网站的安全协议是https时,浏览网站时通讯数据会被()处理。
A.口令验证 B.增加访问标记 C.身份验证 D.加密
A B C D
答案:D 错误
14:信息系统废弃阶段的信息安全管理形式是()
b1驾照A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收
A B C D
答案:D 错误
16:双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A.保密性 B.可用性 C.完整性 D.真实性
A B C D
答案:B 错误
17:近年来,用户和公司面临的安全性风险日益严重,以下不属于安全威胁的是()
A.SMTP的安全漏洞 B.发 C.邮件 D.垃圾邮件
A B C D
答案:B 错误
18:Man-in-the-middle攻击,简称MITM,即()
A.重放攻击 B.拒绝服务攻击 C.中间人攻击 D.后门漏洞攻击
A B C D
答案:C 错误
19:电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()
A.vpn软件 B.杀毒软件 C.备份软件 D.安全风险预测软件
A B C D
答案:B 错误
20:互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A.三十日 B.二十日 C.十五日 D.四十日
A B C D
答案:A 错误
21:以下哪项不属于病毒产业链的从业者()
A.病毒开发者 B.黑客教师 C.病毒受害者 D.利用病毒盗取信息者
A B C D
画时圆写时方有它暖没它凉答案:C 错误
22:以下()方式阅读可以防止中的恶意代码。
A.纯文本 B.网页 C.程序 D.会话
A B C D
答案:A 错误厉内荏是什么意思
23:下列关于云计算技术的叙述,错误的是()
A.可以轻松实现不同设备间的数据和应用共享 B.云计算是一种分布式计算 C.提供了较为可靠安全的数据存储中心 D.对用户端的设备要求较高
A B C D
答案:D 错误
24:2003年上半年发生的较有影响的计算机及网络病毒是什么()
A.SARS B.SQL杀手蠕虫 C.手机病毒 D.小球病毒
A B C D
答案:B 错误
25:数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
A.保密性 B.完整性 C.不可否认性 D.可用性
A B C D
答案:A 错误
26:计算机安全属性不包括
A.可用性和可审性 B.可判断性和可靠性 C.完整性和可审性 D.保密性和可控性
A B C D
答案:B 错误
27:我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于
A.存储虚拟化 B.内存虚拟化 C.系统虚拟化 D.网络虚拟化
A B C D
答案:C 错误
29:以下是蠕虫的传播途径和传播方式的是()
A.空气 B.鼠标 C.红外 D.液体
A B C D
答案:C 错误
二:多选题(每小题4分)
34:暴力破解密码是常用的一种破解密码的方法,以下表述正确的是()
A.使用计算机不断尝试密码的所有排列组合,直到出正确的密码 B.通过设置登录失败间隔,可以减轻暴力破解的危害 C.指暴力威胁,让用户主动透露密码 D.指暴力破坏电脑,来到密码
A B C D
答案:AB 错误
35:以下关于信息系统的安全保护等级正确的是()
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益 B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
A B C D
答案:ABD 错误
最有情商的生日句子36:推进国家信息网络安全,要切实做到严格(),这是依法治国基本方略在国家信息网络安全领域的落实和体现。
A.查处犯罪 B.依法吊销执照 C.依法办事 D.依法行政
A B C D
答案:CD 错误
37:对于计算机系统,由环境因素所产生的安全隐患包括()。
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电 D.人为的破坏
A B C D
答案:ABCD 错误
38:计算机病毒可以驻留在计算机的哪些部分.()
A.硬盘文件 B.内存 C.硬盘引导区 D.BIOS
A B C D
答案:ABCD 错误
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论