网络安全培训考试5.docx

上传人:b****1 文档编号:13409405 上传时间:2023-06-13 格式:DOCX 页数:7 大小:17.50KB
下载 相关 举报
网络安全培训考试5.docx_第1页
第1页 / 共7页
网络安全培训考试5.docx_第2页
第2页 / 共7页
网络安全培训考试5.docx_第3页
第3页 / 共7页
网络安全培训考试5.docx_第4页
第4页 / 共7页
网络安全培训考试5.docx_第5页
第5页 / 共7页
网络安全培训考试5.docx_第6页
第6页 / 共7页
网络安全培训考试5.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全培训考试5.docx

《网络安全培训考试5.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试5.docx(7页珍藏版)》请在冰点文库上搜索。

网络安全培训考试5.docx

网络安全培训考试5

网络安全培训考试

一:

单选题(每小题2分)

1:

关于计算机木马正确的说法是()

A.一种浏览器B.一种文件图标C.木马也具有传染性D.木马是指通过特定的程序来控制另一台计算机

ABCD

答案:

D错误

2:

为什么需要密码学()

A.保密信息B.好玩C.打电话D.发短信

ABCD

答案:

A错误

3:

下列不是信息化战争的“软打击”的是()

A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击

ABCD

答案:

A错误

4:

截至2016年6月,我国网民规模达到(),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为1%。

A.5.30亿B.8.50亿C.10.60亿D.7.10亿

ABCD

答案:

D错误

5:

2000年10月8日()发布《互联网电子公告服务管理规定》。

A.国务院B.国家保密局C.信息产业部D.公安部

ABCD

答案:

C错误

6:

下列不属于计算机病毒特征的是()

A.有破坏性,扩散性广,可触发性B.天然存在C.可传染,传播速度快D.可执行,难以清除

ABCD

答案:

B错误

8:

以下哪一种方法中,无法防范蠕虫的入侵。

()

A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载等文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF等邮件附件

ABCD

答案:

B错误

9:

下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

A.《信息网络传播保护条例》B.《中华人民共和国电信条例》C.《互联网上网服务营业场所管理条例》D.《中华人民共和国计算机信息系统安全保护条例》

ABCD

答案:

A错误

10:

计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。

A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒

ABCD

答案:

B错误

11:

防止盗用ip行为是利用防火墙的()功能。

A.防御攻击的功能B.访问控制功能C.IP和MAC地址绑定功能D.URL过滤功能

ABCD

答案:

C错误

12:

下面哪个功能属于操作系统中的日志记录功能()

A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录

ABCD

答案:

D错误

13:

网站的安全协议是https时,浏览网站时通讯数据会被()处理。

A.口令验证B.增加访问标记C.身份验证D.加密

ABCD

答案:

D错误

14:

信息系统废弃阶段的信息安全管理形式是()

A.开展信息安全风险评估B.组织信息系统安全整改C.组织建设方案安全评审D.组织信息系统废弃验收

ABCD

答案:

D错误

16:

双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

A.保密性B.可用性C.完整性D.真实性

ABCD

答案:

B错误

17:

近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()

A.SMTP的安全漏洞B.电子邮件群发C.邮件炸弹D.垃圾邮件

ABCD

答案:

B错误

18:

Man-in-the-middle攻击,简称MITM,即()

A.重放攻击B.拒绝服务攻击C.中间人攻击D.后门漏洞攻击

ABCD

答案:

C错误

19:

电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?

()

A.vpn软件B.杀毒软件C.备份软件D.安全风险预测软件

ABCD

答案:

B错误

20:

互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A.三十日B.二十日C.十五日D.四十日

ABCD

答案:

A错误

21:

以下哪项不属于病毒产业链的从业者()

A.病毒开发者B.黑客教师C.病毒受害者D.利用病毒盗取信息者

ABCD

答案:

C错误

22:

以下()方式阅读电子邮件可以防止电子邮件中的恶意代码。

A.纯文本B.网页C.程序D.会话

ABCD

答案:

A错误

23:

下列关于云计算技术的叙述,错误的是()

A.可以轻松实现不同设备间的数据和应用共享B.云计算是一种分布式计算C.提供了较为可靠安全的数据存储中心D.对用户端的设备要求较高

ABCD

答案:

D错误

24:

2003年上半年发生的较有影响的计算机及网络病毒是什么()

A.SARSB.SQL杀手蠕虫C.手机病毒D.小球病毒

ABCD

答案:

B错误

25:

数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

A.保密性B.完整性C.不可否认性D.可用性

ABCD

答案:

A错误

26:

计算机安全属性不包括

A.可用性和可审性B.可判断性和可靠性C.完整性和可审性D.保密性和可控性

ABCD

答案:

B错误

27:

我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于

A.存储虚拟化B.内存虚拟化C.系统虚拟化D.网络虚拟化

ABCD

答案:

C错误

29:

以下是蠕虫的传播途径和传播方式的是()

A.空气B.鼠标C.红外D.液体

ABCD

答案:

C错误

二:

多选题(每小题4分)

34:

暴力破解密码是常用的一种破解密码的方法,以下表述正确的是()

A.使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B.通过设置登录失败间隔,可以减轻暴力破解的危害C.指暴力威胁,让用户主动透露密码D.指暴力破坏电脑,来找到密码

ABCD

答案:

AB错误

35:

以下关于信息系统的安全保护等级正确的是()

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

ABCD

答案:

ABD错误

36:

推进国家信息网络安全,要切实做到严格(),这是依法治国基本方略在国家信息网络安全领域的落实和体现。

A.查处犯罪B.依法吊销执照C.依法办事D.依法行政

ABCD

答案:

CD错误

37:

对于计算机系统,由环境因素所产生的安全隐患包括()。

A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等B.强电、磁场等C.雷电D.人为的破坏

ABCD

答案:

ABCD错误

38:

计算机病毒可以驻留在计算机的哪些部分.()

A.硬盘文件B.内存C.硬盘引导区D.BIOS

ABCD

答案:

ABCD错误

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2