网络安全培训考试13Word文档格式.docx

上传人:b****4 文档编号:6635031 上传时间:2023-05-07 格式:DOCX 页数:9 大小:18.54KB
下载 相关 举报
网络安全培训考试13Word文档格式.docx_第1页
第1页 / 共9页
网络安全培训考试13Word文档格式.docx_第2页
第2页 / 共9页
网络安全培训考试13Word文档格式.docx_第3页
第3页 / 共9页
网络安全培训考试13Word文档格式.docx_第4页
第4页 / 共9页
网络安全培训考试13Word文档格式.docx_第5页
第5页 / 共9页
网络安全培训考试13Word文档格式.docx_第6页
第6页 / 共9页
网络安全培训考试13Word文档格式.docx_第7页
第7页 / 共9页
网络安全培训考试13Word文档格式.docx_第8页
第8页 / 共9页
网络安全培训考试13Word文档格式.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全培训考试13Word文档格式.docx

《网络安全培训考试13Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试13Word文档格式.docx(9页珍藏版)》请在冰点文库上搜索。

网络安全培训考试13Word文档格式.docx

A错误

3:

以下哪一项不属于入侵检测系统的功能:

()

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

D错误

4:

在每天下午5点使用计算机结束时断开终端的连接属于

A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗

5:

被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

A.解密通信数据B.会话拦截C.系统干涉D.修改数据

6:

对停止营业()个月以上的“网吧”,收回《网络文化经营许可证》。

A.3B.6C.9D.2

7:

抑制和防止()是物理安全策略的一个主要问题。

A.密码泄露B.非法入侵C.电磁泄露D.数据泄露

C错误

8:

最早的计算机网络与传统的通信网络最大的区别是什么?

A.计算机网络带宽和速度大大提高。

B.计算机网络采用了分组交换技术。

C.计算机网络采用了电路交换技术D.计算机网络的可靠性大大提高。

9:

关于计算机病毒知识,叙述不正确的是()

A.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的有效措施

10:

以下哪些不属于设置强口令的基本原则?

A.扩大口令的字符空间B.选用无规律的字串C.设置长口令D.共用同一口令

11:

系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

12:

关于计算机网络安全防范措施,以下说法错误的是()

A.给计算机安装防火墙B.不随意共享自己的文件C.随意从网络上下载来历不明的资料D.限制浏览网上内容

13:

弱口令可以通过()____方式来破解

A.穷举攻击B.密码攻击C.答案攻击D.木棒攻击

14:

以下不属于木马检测方法的是()

A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小

15:

VPN是指()

A.虚拟的专用网络B.虚拟的协议网络C.虚拟的包过滤网络

ABC

16:

网络运营者应当对其收集的用户信息严格保密,并建立健全()。

A.用户信息保密制度B.用户信息保护制度C.用户信息加密制度D.用户信息保全制度

17:

2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。

A.以经济建设为中心B.以用户为中心C.以人民为中心D.以服务为中心

18:

影响网络安全的因素不包括()

A.操作系统有漏洞B.内存和硬盘的容量不够C.数据库管理系统的安全级别高D.通讯协议有漏洞

19:

小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火墙的什么功能?

A.假冒ip地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证

20:

计算机网络安全通常指

A.网络中设备设置环境的安全B.网络中信息的安全C.网络中使用者的安全D.网络中财产的安全

21:

信息安全在通信保密阶段中主要应用于()领域。

A.军事B.商业C.科研D.教育

22:

美国高中生弗雷。

帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()

A.该生属于思想意识问题,并没有触及法律。

B.该生已经触及法律,应受到法律的制裁。

C.网络用户应该引起高度重视,增强防范意识D.人人都应自觉遵守网络道德规范。

23:

下列作品中顶级黑客凯文米特尼克的作品是()

A.《欺骗的艺术》B.《活着》C.《围城》D.《红高粱》

24:

下列选项中不属于人员安全管理措施的是()。

A.行为监控B.安全培训C.人员离岗D.背景/技能审查

25:

以下属于网络战争的是()

A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是

26:

关于网络游戏的经营规则,下列说法错误的是()

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制

27:

下面不属于网络安全服务的是()

A.访问控制技术B.数据加密技术C.身份认证技术D.数据统一性技术

28:

()不属于必需的灾前预防性措施。

A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备

29:

下列哪项是社会工程攻击的典型案例()

A.免费软件中捆绑流氓插件B.震荡波病毒感染C.熊猫烧香病毒感染D.SQL注入

30:

加密的优秀算法不包括()

A.MARSB.RC6C.CAST256D.GPS

二:

多选题(每小题4分)

31:

下哪些网络行为涉嫌侵犯个人隐私?

A.未经许可,在网上公开个人姓名、肖像、住址和电话号码;

B.非法获取他人财产状况或未经本人允许在网上公布;

C.偷看他人邮件,窃取他人私人文件内容,并将其公开;

D.非法调查他人社会关系并在网上发布。

ABCD错误

32:

下列哪些公司是知名的国内安全公司()

A.绿盟B.火眼C.卡巴斯基D.360

AD错误

33:

从系统整体看,下述哪些问题属于系统安全漏洞()

A.产品缺少安全功能B.产品有漏洞C.管理人员缺少足够的安全知识D.管理人员配置系统时发生人为错误

AB错误

34:

以下关于信息系统的安全保护等级正确的是()

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

ABD错误

35:

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

36:

DES加密的三个重要操作包括()

A.扩展置换B.S盒变换C.P盒变换D.随机变换

ABC错误

37:

威胁的特征包括()

A.不确定性B.确定性C.客观性D.主观性

AC错误

38:

现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据,以下哪些行为可能造成个人信息泄露:

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

39:

有一个网站致力于公布匿名来源的美国政府内部关于阿富汗战争,伊拉克战争,外交政策等秘密文件,请问下列哪些选项与该网站相关()

A.维基解密B.维基百科C.阿桑奇D.比尔、盖茨

40:

计算机后门的作用包括()

A.方便下次直接进入B.监视用户所有隐私C.监视用户所有行为D.完全控制用户主机

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2