网络安全知识试题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是()
A.身份假冒(正确答案)
B.数据流分析
C.非法访问
D.数据GG
2. 的发件人利用某些特殊的在短时期内不断重复的将寄给同一个收件人,这种破坏方式叫做()
A.邮件病毒
B.邮件(正确答案)
C.特洛伊木马
D.逻辑
3. 对企业网络最大的威胁是(),请选择最佳答案。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击ip查寻(正确答案)
4. 首届世界互联网大会的主题是()
A.互相共赢
B.共筑安全,互相共赢。
C.互联互通,共享共治。(正确答案)
D.共同构建和平,安全,开放,合作的网络空间。
5. 小吴在网上以一个知名作者的名义写博客,但事先没有征得该作者的同意,小吴应当承担()
A.侵权责任(正确答案)
B.违约责任
C.刑事责任
D.行政责任
6. 下列选项中,不属于个人隐私信息的是()
A.恋爱经历
物流管理是什么专业B.工作单位(正确答案)
C.日记
D.身体健康情况
7. 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击
B.优盘工具
C.IE浏览器的漏洞(正确答案)
D.拒绝服务攻击
8. 如果您发现了自己被手机短信或互联网上的信息,后,应当及时向()报案,以查处者,挽回经济损失
A.消费者协会
B.电信监督机构
C.公安机关(正确答案)
D.居委会
9. 为了防御网络监听最常用的方法是()
A.采用物理传输
B.信息加密(正确答案)
C.无线网
D.使用专线传输
10. 为了有效抵御网络黑客攻击,可以采用作为安全防御措施的是()
A.绿上网软件
B.杀病毒软件
C.防火墙(正确答案)
表达豪情壮志的诗句D.360安全卫士检测
11. 有些计算机安装了人脸识别软件,通过对比当前人脸与计算机中的人脸是否一致,来判断是否允许登录,这主要是用到的技术是()
A.虚拟现实技术
B.身份认证技术(正确答案)
C.传感技术
D.通信技术
12. 计算机病毒的特点不包括()
A.保密性
B.完整性(正确答案)
C.不可否认性
D.可用性
13. 对于青少年而言,日常上网过程中,下列选项存在安全风险的行为是()
A.将电脑开机密码设置成复杂的15位强密码
B.安装盗版的操作系统(正确答案)
C.在QQ聊天中不点击任何不明链接
D.避免在不同网站使用相同的用户名和口令
14. 保护信息网络的安全必不可少的措施为()
A.技术防范(正确答案)
B.网络防范
C.安全措施
D.保密措施
15. 在需要保护的信息资产中,()是最重要的
A.环境
B.硬件
风景名胜作文C.数据(正确答案)
D.软件
16. 对于违法行为的通报批评处罚,属于行政处罚中的是()
A.人身自由罚
B.声誉罚(正确答案)
C.财产罚
D.资格罚
17. 目前仍然为防范网络入侵者的主要保护措施是配置()
A.杀毒软件
B.防火墙(正确答案)
C.路由器
D.交换机
18. 用户收到了一封可疑的,要求用户提供银行账户及其密码,这是属于何种攻击行为()
A.缓存溢出攻击
B.钓鱼攻击(正确答案)
C.暗门攻击
D.DDOS攻击
19. 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A.安全风险屏障
B.安全风险缺口(正确答案)
C.管理方式的变革
剧本怎么写D.管理方式的缺口
20. 网络安全员应具备的条件: ()
A. 经过计算机安全员培训,并考试合格(正确答案)
B. 具有大本以上学历
C. 无违法犯罪记录(正确答案)
D. 具有一定的计算机网络专业技术知识抽油烟机安装(正确答案)
21. 计算机网络安全可以通过以下哪种措施加以解决()
A. 防火墙技术(正确答案)
B. 访问权限控制(正确答案)
C. 经常制作文件备份
D. 用户合法性认证(正确答案)
22. 安全控制措施可以分为()
A. 管理类(正确答案)
B. 技术类(正确答案)
C. 人员类(正确答案)
D. 操作类(正确答案)
23. 内容过滤技术的应用领域包括()
A. 防病毒(正确答案)
B. 网页防篡改(正确答案)
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论