導航:首頁 > 網路安全 > 網路安全威脅的說法中正確的是

網路安全威脅的說法中正確的是

發布時間:2023-05-22 01:15:28

A. 網路安全試題選擇題

網路安全試題選擇題

在學習和工作中,我們最離不開的就是試題了,試題是考核某種技能水平的標准。相信很多朋友都需要一份能切實有效地幫助到自己的試題吧?下面是我收集整理的網路安全試題選擇題,僅供參考,歡迎大家閱讀!

網路安全試題選擇題 1

一、多選題(共20道)

1、2016年9月19日,河北省第三屆網路安全日主題宣傳活動在河北師范大學舉行,河北省委網信辦聯合省工信廳、省公安廳、省通信管理局、省教育廳、省新聞出版廣電局、共青團河北省委、中國人民銀行石家莊中心支行等部門,組織開展()等主題活動。

①教育日②電信日③法治日

④金融日⑤青少年日⑥公益宣傳日

A①②B③④C⑤⑥D①③

2、第二屆世界互聯網大會於2015年12月16日在浙江烏鎮開幕,主席出席大會開幕式並發表講話,介紹我國互聯網發展情況,並就推進全球互聯網治理體系變革提出應堅持哪幾項原則()

A尊重網路主權B維護和平安全

C促進開放合作D構建良好秩序

3、主席在中央網路安全和信息化領導小組第一次會議上旗幟鮮明地提出了()

A沒有網路安全就沒有現代化

B沒有信息化就沒有國家安全

C沒有網路安全就沒有國家安全

D沒有信息化就沒有現代化

4、以下哪項屬於防範假冒網站的措施()

A直接輸入所要登錄網站的網址,不通過其他鏈接進入

B登錄網站後留意核對所登錄的網址與官方公布的網址是否相符

C登錄官方發布的相關網站辨識真偽

D安裝防範ARP攻擊的軟體

5、網路輿情的最新發展()

A社會化媒體成為網路輿論的源頭

B互動成為網路輿情最主要的特色

C互聯網與手機結合,網路輿論更具殺傷力

D互聯網和傳統媒體相互借力,放大輿論

6、不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()

A互聯網上充斥著各種釣魚網站、病毒、木馬程序

B不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

C可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞

D可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會導致系統癱瘓

7、按照中央網信辦統一部署,2016年8月19日,河北省召開關鍵信息基礎設施網路安全檢查動員部署暨專題培訓會,關鍵信息基礎設施包括()

A網站類,如黨政機關網站、企事業單位網站、新聞網站等

B平台類,如即時通信、網上購物、網上支付、搜索引擎、電子郵件、論壇、地圖、音視頻等網路服務平台

C生產業務類,如辦公和業務系統、工業控制系統、大型數據中心、雲計算平台、電視轉播系統等

D設備類,如電信基礎設施、機房、交換機等

8、以下選項屬於《文明上網自律公約》內容的是:()

A自覺遵紀守法,倡導社會公德,促進綠色網路建設

B提倡自主創新,摒棄盜版剽竊,促進網路應用繁榮

C提倡誠實守信,摒棄弄虛作假,促進網路安全可信

D提倡人人受益,消除數字鴻溝,促進信息資源共享

9、下列有關區域網的說法,正確的是()

A區域網是一種通信網

B連入區域網的數據通信設備只包括計算機

C區域網覆蓋有限的地理范圍

D區域網具有高數據傳輸率

10、計算機病毒能夠()

A破壞計算機功能或者毀壞數據

B影響計算機使用

C能夠自我復制

D保護版權

11、計算機信息系統安全保護的目標是要保護計算機信息系統的()

A實體安全B運行安全

C信息安全D人員安全

12、從系統整體看,下述哪些問題屬於系統安全漏洞()

A產品缺少安全功能B產品有Bugs

C缺少足夠的安全知識D人為錯誤

13、單位和個人自行建立或使用其他信道進行國際聯網的,公安機關可()

A責令停止聯網

B處15000元以下罰款

C有違法所得的,沒收違法所得

D給予警告處分

14、常用的保護計算機系統的方法有:()

A禁用不必要的服務

B安裝補丁程序

C安裝安全防護產品

D及時備份數據

15、現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露()

A將手環外借他人B接入陌生網路

C手環電量低D分享跑步時的路徑信息

16、現在網路購物越來越多,以下哪些措施可以防範網路購物的風險()

A核實網站資質及網站聯系方式的真偽

B盡量到知名、權威的網上商城購物

C注意保護個人隱私

D不要輕信網上低價推銷廣告

17、下列不屬於侵犯網路隱私權的情形有()

A用戶在注冊郵箱的時候,要求填寫其個人聯系方式和真實姓名

B根據相關法律,在網路游戲進行注冊的時候需要填寫個人身份證號碼以驗證用戶是否為成年人

C張某想要開一家淘寶商店,淘寶要求商戶注冊的時候實名認證

D商家收集消費者的購物傾向,制定針對個別消費者的營銷策略追求商業利益

18、下列屬於網路服務提供者的是()

A網路接入服務提供者

B網路空間提供者

C搜索引擎服務提供者

D傳輸通道服務提供者

19、網路安全服務包括哪些()

A對等實體認證服務

B數據源點認證服務

C數據保密服務

D數據完整性服務、訪問控制服務、可用性

20、越來越多的'人習慣於用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產()

A使用手機里的支付寶、微信付款輸入密碼時避免別人看到

B支付寶、微信支付密碼不設置常用密碼

C支付寶、微信不設置自動登錄

D不在陌生網路中使用文章

網路安全試題選擇題 2

一、選擇題(42分)

1、(A)

我們從電視或書本上讀到的「大 煙」(毒品)指_____。

A.鴉片

B.海 洛 因

C.大 麻

2、(C)

超過三個月不繳納罰款或者連續兩次逾期不繳納罰款的,一次應記_____分。

A.3

B.6

C.12

3、(C)

多食含______的食物,可預防大腸癌、痔瘡等疾病,因其起到通便清火的作用,老年人宜多食用。

A.高蛋白

B.高熱量

C.高纖維

D.低蛋白

4、(C)

地震重點監視防禦區的哪級以上地方人民政府應當根據實際需要與可能,在本級財政預算和物資儲備中安排適當的抗震救災資金和物資?

A.省級

B.市(地)級

C.縣級

D.鄉鎮級

5、(C)

在庫房內取暖應禁止用何種取暖方式?

A.水暖

B.氣暖

C.烤明火

6、(B)

錯覺是______。

A.對錯誤東西的知覺

B.與實際情況不一致的知覺

C.錯誤的東西引起的知覺

D.變了形的感覺

7、(B)

發生交通糾紛時,你應該撥打_____。

A.120

B.122

C.110

8、(A)

電流通過人體最危險的路徑是:

A.從左手到前胸

B.從右手到腳

C.從右手到左手

D.從左腳到右腳

9、(C)

在密閉場所作業,當氧氣濃度為18%,有毒氣體超標並空氣不流通時,應選用________。

A.防毒口罩

B.有相應濾毒罐的防毒口罩

C.供應空氣的呼吸保護器

10、(D)

昏厥時,應_______。

A.讓病人躺下,取頭低腳高姿勢的卧位,使腦部增加迴流血液

B.蓋好被子注意保暖,保持安靜

C.喂服熱茶和糖水

D.以上都正確

11、

(C)

騎車人攀扶行駛中的汽車_____。

A.快捷、省事

B.最安全

C.最危險

12、(C)

______負責依法查處破壞電力設施或哄搶、盜竊電力設施器材的案件。

A.當地政府

B.電力管理部門

C.公安機關

D.電力企業

13、(B)

公安機關對吸毒成癮人員決定予以強制隔離戒毒的,應當製作強制隔離戒毒決定書,在執行強制隔離戒毒前送達被決定人,並在送達後_____以內通知被決定人的家屬、所在單位和戶籍所在地公安派出所。

A.四十八小時

B.二十四小時

C.三天

D.一周

14、(A)

發霉的茶葉不能喝的主要原因是:

A.發霉的茶葉可能含有大量毒素,危害人體的身體健康

B.發霉的茶葉泡出的水渾濁

C.發霉的茶葉喝後容易引起牙齒疼

D.霉變的茶葉失去了香味

15、(B)

上道路行駛的機動車未懸掛機動車號牌的,一次應記____分。

A.2

B.3

C.6

16、(D)

已經發布地震短期預報的地區,如果發現明顯臨震異常,在緊急情況下,當地市、縣人民政府可以發布多少小時之內的臨震 預報?

A.12小時

B.24小時

C.36小時

D.48小時

17、(C)

家中液化氣瓶怎麼放最安全?

A.橫放

B.倒置

C.豎放

18、(A)

魚刺卡喉時,實行_____擠壓。如果病人懷孕或過肥胖,則實施____壓擠。

A.腹部,胸部

B.胸部,腹部

19、(B)

檢舉、揭發盜竊破壞電力、電信、廣播電視設施違法犯罪有功的單位或個人,將予以______。

A.表揚

B.獎勵

C.批評

D.懲罰

20、(C)

機動車(除拖拉機、電瓶車、輪式專用機械車外)行經鐵路道口、急彎路、窄路、窄橋、隧道時,時速不準超過______。

A.10公里

B.20公里

C.30公里

21、(A)

滅火器上的壓力表用紅、黃、綠三色表示滅火器的壓力情況,當指針指在綠色區域表示________。

A.正常

B.偏高

C.偏低

D.已壞

網路安全試題選擇題 3

一、選擇題(42分)

1、(B)

城市街道辦事處、鄉鎮人民政府負責_____工作。

A.自願戒毒

B.社區戒毒、社區康復

C.強制隔離戒毒

2、(A)

申請大型客車、牽引車、城市公交車、大型貨車、無軌電車和有軌電車准駕車型機動車駕駛證的人,身高應為____厘米以上。

A.155

B.160

C.150

3、(C)

農產品生產者、銷售者對監督抽查檢測結果有異議的,可以自收到檢測結果之日起______日內,向組織實施農產品質量安全監督抽查的農業行政主管部門或者其上級農業行政主管部門申請復檢。

A.10

B.30

C.5

D.15

4、(C)

有的多層磚房沒按要求_________

、構造柱,有的沒按限定高度設計等,都有可能在地震時遭到破壞。

A.加鋼筋

B.加水泥

C.加圈樑

5、(A)

滅火器上的壓力表用紅、黃、綠三色表示滅火器的壓力情況,當指針指在綠色區域表示________。

A.正常

B.偏高

C.偏低

D.已壞

6、(D)

記憶障礙是:

A.病態的推理和判斷障礙

B.在意識中佔主導地位的錯誤觀念

C.對既往獲得的知識經驗的運用障礙

D.一種病理性的記憶錯誤

7、(D)

關於人體電阻敘述不正確的是______。

A.人體電阻包括體內電阻和皮膚電阻

B.全身皮膚潰瘍時,人體電阻約為500Ω

C.在水中時,人體電阻約為500Ω

D.人體電阻對所有觸電都有限流作用

8、(C)

危險化學品事故,有關地方________應當做好指揮、領導工作。

A.公安消防部門

B.負責危險化學品安全監督管理綜合工作的部門

C.人民政府

9、(B)

我國大陸通用的火災報警電話為_____。

A.120

B.119

C.112

D.114

10、(B)

火災煙氣具有溫度高、毒性大的特點,一旦吸入後很容易引起呼吸系統燙傷或中毒,因此疏散中應用________捂住口鼻,以起到降溫及過濾的作用

A.干毛巾

B.濕毛巾

C.以上都可以

11、

(C)

依據交通規則,騎自行車_____。

A.可附載一人

B.可附載二人

C.不可以載人

12、(C)

______負責依法查處破壞電力設施或哄搶、盜竊電力設施器材的案件。

A.當地政府

B.電力管理部門

C.公安機關

D.電力企業

13、(C)

《禁毒法》規定,對於被解除強制隔離戒毒的人員,強制隔離戒毒的決定機關可以責令其接受不超過________的社區康復。

A.一年

B.二年

C.三年

D.四年

14、(B)

需要對機動車來歷證明進行調查核實的,暫扣時間不得超過_____日。

A.30

B.15

C.7

15、(C)

牛奶是營養食品,可有些人喝牛奶後,會出現腸鳴、腹痛甚至腹瀉等現象,這主要是由於某些人體內缺乏______。

A.蛋白酶

B.纖維素酶

C.乳糖酶

D.澱粉酶

16、(C)

舉辦大型集會、焰火晚會、燈會等群眾性活動,具有火災危險的,主辦單位必須向_______申報。

A.當地政府

B.公安治安機構

C.公安消防機構

17、(D)

發生煤氣中毒時,應________。

A.立即打開門窗,把病人移到空氣流通處,解開病人衣扣使呼吸流暢

B.注意保暖防受涼形成肺炎

C.輕度中毒,可給他喝熱茶,作深呼吸,迅速送醫院搶救

D.ABC都正確

18、(A)

下列說法錯誤的一項是____。

A.如果發現有被台風吹落的電線,在沒電的情況下可以自行處理

B.台風過後,山區山石塌方等災害的發生幾率增加,最好不要選擇此時進山區

C.台風過後,到處都是落葉、生活垃圾,容易滋生疫病,應在第一時間進行清理

D.台風災後若出現腹瀉、發熱等症狀,要及時到正規醫院就診

19、(D)

以下選項中屬於危害電力設施的行為的是______。

A.向電力線路設施射擊

B.向導線拋擲物體

C.在線路兩側各300米區域內放風箏

D.以上都是

20、(A)

設計最高時速低於_____公里的機動車,不能進入高速公路。

A.70

B.50

C.80

21、(A)

著火逃生時火焰夾著濃煙。辨別逃離方向時,一定要註明朝______迅速撤離。

A.有事故照明或明亮處

B.室內

C.電梯內

;

B. 青少年安全使用網路的一些說法哪些是正確的

網路安全也是安全中重要的一項。
網路安全包括信息安全,不要在網上隨便泄露自己的信息。
包括人身安全。
還有財產安全,有的人相信別人打款之類的。

C. 網路安全知識競賽判斷題附答案

網路安全知識競賽判斷題附答案 篇1

判斷題:

1、漏洞是指任何可以造成破壞系統或信息的弱點。(對)

2、安全審計就是日誌的記錄。(錯)

3、格式化過後的計算機,原來的數據就找不回來了。(錯)

4、密碼保管不善屬於操作失誤的安全隱患。(錯)

5、計算機病毒是計算機系統中自動產生的。(錯)

6、對於一個計算機網路來說,依靠防火牆即可以達到對網路內部和外部的安全防護。(錯)

7、網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。(錯)

8、最小特權、縱深防禦是網路安全原則之一。(對)

9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網路安全管理策略。(對)

10、用戶的密碼一般應設置為16位以上。(對)

11、開放性是UNIX系統的一大特點。(對)

12、防止主機丟失屬於系統管理員的安全管理范疇。(錯)

13、我們通常使用SMTP協議用來接收E—MAIL。(錯)

14、在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。(錯)

15、為了防禦網路監聽,最常用的方法是採用物理傳輸。(錯)

16、使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。(對)

17、通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。(對)

18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)

19、禁止使用活動腳本可以防範IE執行本地任意程序。(對)

20、只要是類型為TXT的文件都沒有危險。(錯)

21、不要打開附件為SHS格式的文件。(對)

22、發現木馬,首先要在計算機的後台關掉其程序的運行。(對)

23、限制網路用戶訪問和調用cmd的許可權可以防範Unicode漏洞。(對)

24、解決共享文件夾的安全隱患應該卸載Microsoft網路的文件和列印機共享。(對)

25、不要將密碼寫到紙上。(對)

26、屏幕保護的密碼是需要分大小寫的。(對)

27、計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。(對)

28、木馬不是病毒。(對)

29。復合型防火牆防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)

30、非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。(錯)

31、ATM技術領先於TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網路的三網合一。(錯)

32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網路安全問。(錯)

33、我的計算機在網路防火牆之內,所以其他用戶不可能對我計算機造成威脅。(錯)

34、Internet沒有一個集中的管理權威。(對)

35、統計表明,網路安全威脅主要來自內部網路,而不是Internet。(對)

36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中。(錯)

37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網路管理員無法追蹤。(對)

38、發起大規模的DDoS攻擊通常要控制大量的中間網路或系統。(對)

39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網路癱瘓。(對)

40、目前入侵檢測系統可以及時的阻止黑客的`攻擊。(錯)

41、TCSEC是美國的計算機安全評估機構和安全標准制定機構。(對)

42、蠕蟲、特洛伊木馬和病毒其實是一回事。(錯)

43、只要選擇一種最安全的操作系統,整個系統就可以保障安全。(錯)

44、在計算機系統安全中,人的作用相對於軟體,硬體和網路而言,不是很重要。(錯)

45、在設計系統安全策略時要首先評估可能受到的安全威脅。(對)

46、安裝系統後應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置。(對)

47、系統安全的責任在於IT技術人員,最終用戶不需要了解安全問題。(錯)

48。網路的發展促進了人們的交流,同時帶來了相應的安全問題。(錯)

49。具有政治目的的黑客只對政府的網路與信息資源造成危害。(錯)

50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術。(錯)

51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網路災難得名的。(錯)

52、郵件的附件如果是帶有exe、com、pif、pl、src和vbs為後綴的文件,應確定其安全後再打開。(對)

53、在信息戰中中立國的體現要比非信息戰簡單。(錯)

54、信息戰的軍事目標是指一個國家軍隊的網路系統、信息系統、數據資源。(錯)

55、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)

56、小球病毒屬於引導型病毒。(對)

57、公安部公共信息網路安全監察部門主管全國的計算機病毒防治管理工作。(對)

58、計算機病毒防治產品實行銷售許可證制度。(對)

59、計算機病毒防治產品分為三級,其中三級品為最高級。(錯)

60,刪除不必要的網路共享可以提高防範病毒的能力。(對)

61、外單位人員如可以隨意接入奇瑞公司內網。(錯)

62、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)

63、計算機數據恢復在實際生活當中可以百分百恢復。(錯)

64、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)

65、網路安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力。(對)

66、網路安全服務的開展與網路安全防範是一對矛盾。(對)

67、網路安全邊界防範的不完備性僅指防外不防內。(錯)

網路安全知識競賽判斷題附答案 篇2

1、信息安全屬性中的可審查性也稱為不可否認性。(y)

2、當網路中發生了ARP欺騙攻擊時,可以利用SinfferPro軟體來清除。(n)

3、物理安全即物理隔離。(y)

4、物理安全是絕對安全的一項網路安全技術。(n)

5、使用IP切換軟體的「一機一網」方案屬於一種准物理隔離方式。(n)

6、木馬有時稱為木馬病毒,但卻不具有計算機病毒的主要特性。(n)

7、只要是計算機病毒,在任何時候都具有破壞性。(y)

8、包過濾防火牆一般工作在OSI參考模型的網路層與傳輸層,主要對IP分組和TCP/UDP埠進行檢測和過濾操作。(y)

9、要實現DDos攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)

10、單鑰加密系統可分為序列密碼和分組密碼兩種類型。(y)

11、序列密碼屬於對稱加密方式。(y)

12、IDS是IntrusionDetectionSystem的縮寫,即入侵檢測系統,主要用於檢測Hacker或Cracker通過網路進行的入侵行為。其作用與部署位置與IPS完全相同(n)

13、網路地址轉換是一種在IP封包通過路由器或防火牆時重寫源IP地址或/和目的IP地址的技術。(y)

14、在中國使用的第2代移動通信系統主要有GSM和CDMA。(y)

15、IPS是IDS的替代產品。(y)

16、在安全威脅中,竊取和竊聽是同一種威脅行為的不同說法。(n)

17、第三代移動通信技術(3rd-generation,3G),是指支持高速數據傳輸的蜂窩移動通訊技術。3G服務能夠同時傳送聲音及數據信息,速率一般在幾百kbps以上。目前3G存在四種標准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)

18、物理安全是整個信息安全的基礎。(y)

19、物理安全是絕對安全的一項網路安全技術。(n)

20、使用物理隔離卡的物理隔離方案是絕對安全的。(n)

21、間諜軟體具有計算機病毒的所有特性。(n)

22、計算機病毒不影響計算機的運行速度和運算結果。(n)

23、防火牆的最簡單的形式是代理防火牆。一個代理防火牆通常是一台有能力過濾數據包某些內容的路由器。(y)

24、要實現ARP攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)

25、雙鑰加密系統可分為序列密碼和分組密碼兩種類型。(n)

26、對稱加密,或專用密鑰(也稱做常規加密)由通信雙方共享一個秘密密鑰。發送方在進行數學運算時使用密鑰將明文加密成密文。接受方使用相同的鑰將密文還原成明文。(y)

D. 關於網路安全防護,以下說法正確的是什麼

社交網站安全防護建議錯誤的選項是A;隨意轉載他人的信息;

答案B:不輕易加好友;答案C:盡量不填寫詳細的個人資料;答案D:充分利用社交網路的安全機制均為正確答案;

做好准備和保護,以應付攻擊或者避免受害,從而使被保護對象處於沒有危險、不受侵害、不出現事故的安全狀態。顯而易見,安全是目的,防護是手段,通過防範的手段達到或實現安全的目的,就是安全防護的基本內涵。

(4)網路安全威脅的說法中正確的是擴展閱讀:

對於有特殊功能要求的建築物、構造物或特殊部件及其內部部件,需要設計有特殊功能要求的安全技術防範系統,如特殊的高安全實體保護系統、防爆安全檢查系統、安全信息廣播系統等。一種防止能量傳遞到身體造成急性損傷的方法。

1、當勢能轉化為動能時,通過介質吸收和緩沖保護的方式,如安全帽、安全帶等。

2、電氣絕緣保護,如絕緣手套等。

3、使用試劑將急性有害化學能轉化為無害的防護方式,如急性有害氣體防毒面具等。

4、為操作人員提供新鮮空氣保護,如各種防毒面具等。

5、防護飛行物品及高空墜物,如安全帽、防護鏡等。

E. 網路安全試題及答案

第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B

第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A

第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√

第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )

正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√

第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√

第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A

第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D

第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC

第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A

第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC

F. 網路信息安全說法正確的有什麼

網路信息安全說法正確的有:

1、網路運營者應當對其收集的用戶信息嚴格保密。

2、網路運營者不得泄露、篡改、毀損其收集的個人信息。

3、在經過處理無法識別特定個人且不能復原的情況下未經被收集者同意網路運營者不得向他人提供個人信息。


簡介

網路信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。

它主要是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。

G. 網路安全說法正確的是

關於網路安全說法正確的是:任何個人和組織使用網路應當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網路安全

閱讀全文

與網路安全威脅的說法中正確的是相關的資料

熱點內容
網路連接不上一個球 瀏覽:476
手機網路不行自動切換數據 瀏覽:780
網路視頻授權加密軟體 瀏覽:515
電腦怎麼連接小米路由器網路 瀏覽:420
pod無線網路 瀏覽:177
努比亞怎麼配置網路 瀏覽:430
有信號但無法連接到網路 瀏覽:357
安平網路營銷策劃電話 瀏覽:604
筆記本連接wifi有網路密鑰 瀏覽:166
今天聯通網路有信號嗎 瀏覽:336
還原網路設置跟其他數據有影響嗎 瀏覽:252
京東手機號網路卡 瀏覽:810
薈美便利店網路密碼 瀏覽:419
手機如何弄圖片網路鏈接 瀏覽:394
wifi網路家用攝像頭id二維碼 瀏覽:119
移動超級賬號網路設置 瀏覽:298
長沙網路營銷外包有哪些 瀏覽:560
網路小說龍頭有哪些 瀏覽:281
廣電網路的愛奇藝怎麼取消登錄 瀏覽:290
計算機網路與通信專業 瀏覽:175

友情鏈接