网络安全培训考试5.docx
《网络安全培训考试5.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试5.docx(7页珍藏版)》请在冰点文库上搜索。
![网络安全培训考试5.docx](https://file1.bingdoc.com/fileroot1/2023-6/13/b3da1643-48b3-4f14-9bc9-f3632bdddc62/b3da1643-48b3-4f14-9bc9-f3632bdddc621.gif)
网络安全培训考试5
网络安全培训考试
一:
单选题(每小题2分)
1:
关于计算机木马正确的说法是()
A.一种浏览器B.一种文件图标C.木马也具有传染性D.木马是指通过特定的程序来控制另一台计算机
ABCD
答案:
D错误
2:
为什么需要密码学()
A.保密信息B.好玩C.打电话D.发短信
ABCD
答案:
A错误
3:
下列不是信息化战争的“软打击”的是()
A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击
ABCD
答案:
A错误
4:
截至2016年6月,我国网民规模达到(),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为1%。
A.5.30亿B.8.50亿C.10.60亿D.7.10亿
ABCD
答案:
D错误
5:
2000年10月8日()发布《互联网电子公告服务管理规定》。
A.国务院B.国家保密局C.信息产业部D.公安部
ABCD
答案:
C错误
6:
下列不属于计算机病毒特征的是()
A.有破坏性,扩散性广,可触发性B.天然存在C.可传染,传播速度快D.可执行,难以清除
ABCD
答案:
B错误
8:
以下哪一种方法中,无法防范蠕虫的入侵。
()
A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载等文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF等邮件附件
ABCD
答案:
B错误
9:
下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()
A.《信息网络传播保护条例》B.《中华人民共和国电信条例》C.《互联网上网服务营业场所管理条例》D.《中华人民共和国计算机信息系统安全保护条例》
ABCD
答案:
A错误
10:
计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。
要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。
A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒
ABCD
答案:
B错误
11:
防止盗用ip行为是利用防火墙的()功能。
A.防御攻击的功能B.访问控制功能C.IP和MAC地址绑定功能D.URL过滤功能
ABCD
答案:
C错误
12:
下面哪个功能属于操作系统中的日志记录功能()
A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录
ABCD
答案:
D错误
13:
网站的安全协议是https时,浏览网站时通讯数据会被()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
ABCD
答案:
D错误
14:
信息系统废弃阶段的信息安全管理形式是()
A.开展信息安全风险评估B.组织信息系统安全整改C.组织建设方案安全评审D.组织信息系统废弃验收
ABCD
答案:
D错误
16:
双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A.保密性B.可用性C.完整性D.真实性
ABCD
答案:
B错误
17:
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()
A.SMTP的安全漏洞B.电子邮件群发C.邮件炸弹D.垃圾邮件
ABCD
答案:
B错误
18:
Man-in-the-middle攻击,简称MITM,即()
A.重放攻击B.拒绝服务攻击C.中间人攻击D.后门漏洞攻击
ABCD
答案:
C错误
19:
电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?
()
A.vpn软件B.杀毒软件C.备份软件D.安全风险预测软件
ABCD
答案:
B错误
20:
互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A.三十日B.二十日C.十五日D.四十日
ABCD
答案:
A错误
21:
以下哪项不属于病毒产业链的从业者()
A.病毒开发者B.黑客教师C.病毒受害者D.利用病毒盗取信息者
ABCD
答案:
C错误
22:
以下()方式阅读电子邮件可以防止电子邮件中的恶意代码。
A.纯文本B.网页C.程序D.会话
ABCD
答案:
A错误
23:
下列关于云计算技术的叙述,错误的是()
A.可以轻松实现不同设备间的数据和应用共享B.云计算是一种分布式计算C.提供了较为可靠安全的数据存储中心D.对用户端的设备要求较高
ABCD
答案:
D错误
24:
2003年上半年发生的较有影响的计算机及网络病毒是什么()
A.SARSB.SQL杀手蠕虫C.手机病毒D.小球病毒
ABCD
答案:
B错误
25:
数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
A.保密性B.完整性C.不可否认性D.可用性
ABCD
答案:
A错误
26:
计算机安全属性不包括
A.可用性和可审性B.可判断性和可靠性C.完整性和可审性D.保密性和可控性
ABCD
答案:
B错误
27:
我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于
A.存储虚拟化B.内存虚拟化C.系统虚拟化D.网络虚拟化
ABCD
答案:
C错误
29:
以下是蠕虫的传播途径和传播方式的是()
A.空气B.鼠标C.红外D.液体
ABCD
答案:
C错误
二:
多选题(每小题4分)
34:
暴力破解密码是常用的一种破解密码的方法,以下表述正确的是()
A.使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B.通过设置登录失败间隔,可以减轻暴力破解的危害C.指暴力威胁,让用户主动透露密码D.指暴力破坏电脑,来找到密码
ABCD
答案:
AB错误
35:
以下关于信息系统的安全保护等级正确的是()
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
ABCD
答案:
ABD错误
36:
推进国家信息网络安全,要切实做到严格(),这是依法治国基本方略在国家信息网络安全领域的落实和体现。
A.查处犯罪B.依法吊销执照C.依法办事D.依法行政
ABCD
答案:
CD错误
37:
对于计算机系统,由环境因素所产生的安全隐患包括()。
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等B.强电、磁场等C.雷电D.人为的破坏
ABCD
答案:
ABCD错误
38:
计算机病毒可以驻留在计算机的哪些部分.()
A.硬盘文件B.内存C.硬盘引导区D.BIOS
ABCD
答案:
ABCD错误