ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:17.50KB ,
资源ID:13409405      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13409405.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全培训考试5.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络安全培训考试5.docx

1、网络安全培训考试5网络安全培训考试一:单选题(每小题2分)1:关于计算机木马正确的说法是()A.一种浏览器 B.一种文件图标 C.木马也具有传染性 D.木马是指通过特定的程序来控制另一台计算机 A B C D答案:D 错误2:为什么需要密码学()A.保密信息 B.好玩 C.打电话 D.发短信 A B C D答案:A 错误3:下列不是信息化战争的“软打击”的是()A.精确导弹攻击 B.网络攻击 C.心理攻击 D.媒体攻击 A B C D答案:A 错误4:截至2016年6月,我国网民规模达到(),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为1%。A5.30亿 B8.

2、50亿 C10.60亿 D7.10亿 A B C D答案:D 错误5:2000年10月8日()发布互联网电子公告服务管理规定。A.国务院 B.国家保密局 C.信息产业部 D.公安部 A B C D答案:C 错误6:下列不属于计算机病毒特征的是()A.有破坏性,扩散性广,可触发性 B.天然存在 C.可传染,传播速度快 D.可执行,难以清除 A B C D答案:B 错误8:以下哪一种方法中,无法防范蠕虫的入侵。()A.及时安装操作系统和应用软件补丁程序 B.将可疑邮件的附件下载等文件夹中,然后再双击打开 C.设置文件夹选项,显示文件名的扩展名 D.不要打开扩展名为VBS、SHS、PIF等邮件附件

3、A B C D答案:B 错误9:下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A.信息网络传播保护条例 B.中华人民共和国电信条例 C.互联网上网服务营业场所管理条例 D.中华人民共和国计算机信息系统安全保护条例 A B C D答案:A 错误10:计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。A.蠕虫不利用文件来寄生 B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒 A B C D答案:B 错误11:防

4、止盗用ip行为是利用防火墙的()功能。A.防御攻击的功能 B.访问控制功能 C.IP和MAC地址绑定功能 D.URL过滤功能 A B C D答案:C 错误12:下面哪个功能属于操作系统中的日志记录功能()A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 D.对计算机用户访问系统和资源的情况进行记录 A B C D答案:D 错误13:网站的安全协议是https时,浏览网站时通讯数据会被()处理。A.口令验证 B.增加访问标记 C.身份验证 D.加密 A B C D答案:D 错误14:信息系统废弃阶

5、段的信息安全管理形式是()A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收 A B C D答案:D 错误16:双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性 B.可用性 C.完整性 D.真实性 A B C D答案:B 错误17:近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()A.SMTP的安全漏洞 B.电子邮件群发 C.邮件炸弹 D.垃圾邮件 A B C D答案:B 错误18:Man-in-the-middle攻击,简称MITM,即()A.重放攻击 B.拒绝服务攻击

6、 C.中间人攻击 D.后门漏洞攻击 A B C D答案:C 错误19:电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A.vpn软件 B.杀毒软件 C.备份软件 D.安全风险预测软件 A B C D答案:B 错误20:互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续A.三十日 B.二十日 C.十五日 D.四十日 A B C D答案:A 错误21:以下哪项不属于病毒产业链的从业者()A.病毒开发者 B.黑客教师 C.病毒受害者 D.利用病毒盗取信息者 A B C D答案:C 错误22:以下()方式阅读电子邮件可以防止电子邮件中的恶意代码。A.纯文本 B.

7、网页 C.程序 D.会话 A B C D答案:A 错误23:下列关于云计算技术的叙述,错误的是()A.可以轻松实现不同设备间的数据和应用共享 B.云计算是一种分布式计算 C.提供了较为可靠安全的数据存储中心 D.对用户端的设备要求较高 A B C D答案:D 错误24:2003年上半年发生的较有影响的计算机及网络病毒是什么()A.SARS B.SQL杀手蠕虫 C.手机病毒 D.小球病毒 A B C D答案:B 错误25:数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A.保密性 B.完整性 C.不可否认性 D.可用性 A B C D答案:A 错误26:计算机安全属性不包括A.可

8、用性和可审性 B.可判断性和可靠性 C.完整性和可审性 D.保密性和可控性 A B C D答案:B 错误27:我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于A.存储虚拟化 B.内存虚拟化 C.系统虚拟化 D.网络虚拟化 A B C D答案:C 错误29:以下是蠕虫的传播途径和传播方式的是()A.空气 B.鼠标 C.红外 D.液体 A B C D答案:C 错误二:多选题(每小题4分)34:暴力破解密码是常用的一种破解密码的方法,以下表述正确的是()A.使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 B.通过设置登录失败间隔,可以减轻暴力破解的危害

9、C.指暴力威胁,让用户主动透露密码 D.指暴力破坏电脑,来找到密码 A B C D答案:AB 错误35:以下关于信息系统的安全保护等级正确的是()A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益 B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害 A B C D答案:ABD 错误36:推进国家信息网络安全,要切实做到严格(),这是依法治国基本方略在国家信息网络安全领域的落实和体现。A查处犯罪 B依法吊销执照 C依法办事 D依法行政 A B C D答案:CD 错误37:对于计算机系统,由环境因素所产生的安全隐患包括()。A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电 D.人为的破坏 A B C D答案:ABCD 错误38:计算机病毒可以驻留在计算机的哪些部分.()A.硬盘文件 B.内存 C.硬盘引导区 D.BIOS A B C D答案:ABCD 错误

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2