導航:首頁 > 網路安全 > 網路安全用法筆試題

網路安全用法筆試題

發布時間:2023-05-25 15:39:02

網路安全試題

1.
什麼計算機網路?其主要功能是什麼?
計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。
計算機網路的功能主要表現在硬體資源共享、軟體資源共享和用戶間信息交換三個方面。
(1)硬體資源共享。可以在全網范圍內提供對處理資源、存儲資源、輸入輸出資源等昂貴設備的共享,使用戶節省投資,也便於集中管理和均衡分擔負荷。
(2)軟體資源共享。允許互聯網上的用戶遠程訪問各類大型資料庫,可以得到網路文件傳送服務、遠地進程管理服務和遠程文件訪問服務,從而避免軟體研製上的重復勞動以及數據資源的重復存貯,也便於集中管理。
(3)用戶間信息交換。計算機網路為分布在各地的用戶提供了強有力的通信手段。用戶可以通過計算機網路傳送電子郵件、發布新聞消息和進行電子商務活動。
2.簡述TCP/IP協議各層的功能。
TCP/IP協議族包含了很多功能各異的子協議。為此我們也利用上文所述的分層的方式來剖析它的結構。TCP/IP層次模型共分為四層:應用層、傳輸層、網路層、數據鏈路層。
TCP/IP網路協議
TCP/IP(Transmission
Control
Protocol/Internet
Protocol,傳輸控制協議/網間網協議)是目前世界上應用最為廣泛的協議,它的流行與Internet的迅猛發展密切相關—TCP/IP最初是為互聯網的原型ARPANET所設計的,目的是提供一整套方便實用、能應用於多種網路上的協議,事實證明TCP/IP做到了這一點,它使網路互聯變得容易起來,並且使越來越多的網路加入其中,成為Internet的事實標准。
*
應用層—應用層是所有用戶所面向的應用程序的統稱。ICP/IP協議族在這一層面有著很多協議來支持不同的應用,許多大家所熟悉的基於Internet的應用的實現就離不開這些協議。如我們進行萬維網(WWW)訪問用到了HTTP協議、文件傳輸用FTP協議、電子郵件發送用SMTP、域名的解析用DNS協議、遠程登錄用Telnet協議等等,都是屬於TCP/IP應用層的;就用戶而言,看到的是由一個個軟體所構築的大多為圖形化的操作界面,而實際後台運行的便是上述協議。
*
傳輸層—這一層的的功能主要是提供應用程序間的通信,TCP/IP協議族在這一層的協議有TCP和UDP。
*
網路層—是TCP/IP協議族中非常關鍵的一層,主要定義了IP地址格式,從而能夠使得不同應用類型的數據在Internet上通暢地傳輸,IP協議就是一個網路層協議。
*
網路介面層—這是TCP/IP軟體的最低層,負責接收IP數據包並通過網路發送之,或者從網路上接收物理幀,抽出IP數據報,交給IP層。

② 網路安全知識題目(1)(求答案)

真你媽吝嗇,那麼多題。你就是加到500分看有沒有人做....

③ 《網路安全》考試試題 求高人來

3B 4A 5A 6B 7B 8C 9B 10A 11A 12D 13B 14D 15A 16C 17A 18A 19A 20C

④ 網路安全知識競賽測試題2017(2)

23. (中等)防範特洛伊木馬軟體進入學校網路最好的選擇是( )?

A、 部署擊鍵監控程序

B、 部署病毒掃描應用軟體

C、 部署狀態檢測防火牆

D、 部署調試器應用程序

24. (中等)下面選項屬於社會工程學攻擊選項的是( )?

A、 邏輯炸彈

B、 木馬

C、 包重放

D、 網路釣魚

25. (容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什麼原因( )

A、 可能中了木馬,正在被黑客偷窺

B、 電腦壞了

C、 本來就該亮著

D、 攝像頭壞了

26. (容易)文件型病毒傳染的對象主要是____.

A、 .DOE和.EXE

B、 .DBF

C、 .WPS

D、 .EXE和.DOC

27. (容易)電腦安裝多款安全軟體會有什麼危害()?

A、 可能大量消耗系統資源,相互之間產生沖突

B、 不影響電腦運行速度

C、 影響電腦的正常運行

D、 更加放心的使用電腦

28. (容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業名稱是什麼?

A、 釣魚網站

B、 掛馬網站

C、 游戲網站

D、 門戶網站

29. (容易)如果你家裡的電話或者手機只響一聲就掛了,最佳的處理方式是

A、 立刻報警,一定是詐騙電話

B、 「響一聲」電話多數為吸費電話,如果是陌生號碼,就不要理睬

C、 立刻報警,一定是詐騙電話

D、 不管是誰,撥回去把對方大罵一頓

30. (困難)以下哪一項是DOS攻擊的一個實例?

A、 SQL注入

B、 IP 地址欺騙

C、 Smurf攻擊

D、 字典破解

31. (困難)以下哪一項是在兼顧可用性的基礎上,防範SQL注入攻擊最有效的手段:

A、 刪除存在注入點的網頁

B、 對資料庫系統的管理

C、 對許可權進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾

D、 通過網路防火牆嚴格限制Internet用戶對web伺服器的訪問

32. (中等)下列哪個漏洞不是由於未對輸入做過濾造成的?

A、 DOS攻擊

B、 SQL注入

C、 日誌注入

D、 命令行注入

33. (中等)POP伺服器使用的埠號是____。

A、 tcp埠25

B、 tcp埠110

C、 tcp埠143

D、 tcp埠23

34. (中等)下列哪個選項是不能執行木馬腳本的後綴()?

A、 asp

B、 php

C、 cer

D、 htm

35. (困難)ASP木馬不具有的功能是____。

A、 上傳功能

B、 遠程溢出提權功能

C、 下載功能

D、 瀏覽目錄功能

36. (困難)命令注入的危害不包括下列哪項?

A、 獲取伺服器信息

B、 構造一句話木馬

C、 盜取當前用戶cookie

D、 更改網站主頁

37. (中等)以下哪項不屬於防止口令被猜測的措施?

A、 嚴格限定從一個給定的終端進行認證的次數

B、 確保口令不在終端上再現

C、 防止用戶使用太短的口令

D、 使用機器產生的口令

38. (容易)如果某天你在Windows系統下觀察到,U盤中多出了一個原來並不存在的「回收站」圖標或文件夾,則最可能的原因是:

A、 U盤損壞

B、 感染了病毒

C、 磁碟碎片所致

D、 U盤中有垃圾文件沒有徹底清理

39. (困難)利用FTP進行文件傳輸時的主要安全問題存在於:

A、 匿名登錄不需要密碼

B、 破壞程序能夠在客戶端運行

C、 破壞程序能夠在伺服器端運行

D、 登錄的用戶名和密碼會明文傳輸到伺服器端

40. (中等)域名服務系統(DNS)的功能是:

A、 完成域名和IP地址之間的轉換

B、 完成域名和網卡地址之間的轉換

C、 完成主機名和IP地址之間的轉換

D、 完成域名和電子郵件地址之間的轉換

41. (容易)小李既屬於「一般用戶」組,又屬於「高級用戶」組,現要訪問「工作文檔」目錄,已知「一般用戶」組對於此文件夾的操作許可權是「只讀」,「高級用戶」組對此文件夾的操作許可權是「可寫」,那麼小李現在可對「工作文檔」目錄進行什麼操作?

A、 僅可讀

B、 僅可寫

C、 既可讀又可寫

D、 許可權沖突,無法做任何操作

42. (中等)王先生近期收到了一封電子郵件,發件人顯示是某同事,但該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網站鏈接,要求他訪問並使用真實姓名注冊,這可能屬於哪種攻擊手段( )

A、 緩沖區溢出攻擊

B、 釣魚攻擊

C、 水坑攻擊

D、 DDOS攻擊

43. (容易)網路安全領域,VPN通常用於建立______之間的安全訪問通道。

A、 總部與分支機構、與合作夥伴、與移動辦公用戶、遠程用戶;

B、 客戶與客戶、與合作夥伴、遠程用戶;

C、 同一個區域網用戶;

D、 僅限於家庭成員;

44. (容易)駐留在網頁上的惡意代碼通常利用( )來實現植入並進行攻擊。

A、 口令攻擊

B、 U盤工具

C、 瀏覽器軟體的漏洞

D、 拒絕服務攻擊

45. (中等)用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。

A、 WIN鍵和Z鍵

B、 F1鍵和L鍵

C、 WIN鍵和L鍵

D、 F1鍵和Z鍵

46. (容易)要安全瀏覽網頁,不應該( )。

A、 在公用計算機上使用「自動登錄」和「記住密碼」功能

B、 禁止開啟ActiveX控制項和Java腳本

C、 定期清理瀏覽器Cookies

D、 定期清理瀏覽器緩存和上網歷史記錄

⑤ 網路安全知識競賽測試題2017(3)

47. (中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣於在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:( )。

A、 拖庫

B、 撞庫

C、 建庫

D、 洗庫

48. (容易)在連接互聯網的計算機上( )處理、存儲涉及國家秘密和企業秘密信息。

A、 可以

B、 嚴禁

C、 不確定

D、 只要網路環境是安全的,就可以

49. (容易)重要數據要及時進行( ),以防出現意外情況導致數據丟失。

A、 殺毒

B、 加密

C、 備份

D、 格式化

50. (容易)下面哪個口令的安全性最高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用於通信加密機制的協議是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在網路訪問過程中,為了防禦網路監聽,最常用的方法是 ( )

A、 採用物理傳輸(非網路)

B、 對信息傳輸進行加密

C、 進行網路偽裝

D、 進行網路壓制

53. (中等)屬於操作系統自身的安全漏洞的是:( )。

A、 操作系統自身存在的「後門」

B、 QQ木馬病毒

C、 管理員賬戶設置弱口令

D、 電腦中防火牆未作任何訪問限制

54. (中等)Windows 操作系統提供的完成注冊表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密鑰進地加解密,這樣的加密演算法叫( )。

A、 對稱式加密演算法

B、 非對稱式加密演算法

C、 MD5

D、 HASH演算法

56. (容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,並通過郵件發送到控制者的郵箱。這類木馬程序屬於:( )。

A、 破壞型

B、 密碼發送型

C、 遠程訪問型

D、 鍵盤記錄型

57. (容易)關於暴力破解密碼,以下表述正確的是?( )

A、 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

B、 指通過木馬等侵入用戶系統,然後盜取用戶密碼

C、 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D、 通過暴力威脅,讓用戶主動透露密碼

58. (中等)關於黑客的主要攻擊手段,以下描述不正確的是?( )

A、 包括社會工程學攻擊

B、 包括暴力破解攻擊

C、 直接滲透攻擊

D、 不盜竊系統資料

59. (中等)假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於()

A、 對稱加密技術

B、 分組密碼技術

C、 公鑰加密技術

D、 單向函數密碼技術

60. (容易)在使用網路和計算機時,我們最常用的認證方式是:

A、 用戶名/口令認證

B、 指紋認證

C、 CA認證

D、 動態口令認證

61. (中等)許多黑客都利用系統和軟體中的漏洞進行攻擊,對此,以下最有效的解決方案是什麼?( )

A、 安裝防火牆

B、 安裝入侵檢測系統

C、 給系統和軟體更新安裝最新的補丁

D、 安裝防病毒軟體

62. (中等)郵件炸彈攻擊主要是( )

A、 破壞被攻擊者郵件伺服器

B、 惡意利用垃圾數據塞滿被攻擊者郵箱

C、 破壞被攻擊者郵件客戶端

D、 猜解受害者的郵箱口令

63. (容易)網路掃描工具( )

A、 只能作為攻擊工具

B、 只能作為防範工具

C、 既可作為攻擊工具也可以作為防範工具

D、 不能用於網路攻擊

64. (中等)操作系統中____文件系統支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證簡訊進行暴力破解,最多嘗試多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般來說,個人計算機中的防病毒軟體無法防禦以下哪類威脅?

A、 Word病毒

B、 DDoS攻擊

C、 電子郵件病毒

D、 木馬

67. (中等)IPv6是由互聯網工程任務組(Internet Engineering Task Force,IETF)設計的下一代IP協議,IPv6採用的地址長度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬於電子郵件安全威脅的是:_________

A、 SMTP的安全漏洞

B、 電子郵件群發

C、 郵件炸彈

D、 垃圾郵件

69. (中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)釋放計算機當前獲得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下關於Windows服務描述說法錯誤的是:_________

A、 Windows服務通常是以管理員身份運行

B、 可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

C、 為提升系統的安全性,管理員應盡量關閉不需要的系統服務

D、 Windows服務需要用戶交互登錄才能運行

73. (中等) 以下關於風險,說法錯誤的是:_________

A、 風險是客觀存在的

B、 任何措施都無法完全清除風險

C、 可以採取適當措施,徹底清除風險

D、 風險是指一種可能性

74. (中等)如果希望通過防火牆禁止QQ工具聯網,應該修改Windows防火牆以下哪項設置:_________

A、 入站規則

B、 出站規則

C、 連接安全規則

D、 監視

75. (中等)Windows server來賓用戶登錄主機時,用戶名為:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用來為每台設備自動分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 伺服器名稱

77. (中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什麼植入網頁病毒:_________

A、 拒絕服務攻擊

B、 口令攻擊

C、 平台漏洞

D、 U盤工具

78. (中等)可以被數據完整性機制防止的攻擊方式是______

A、 假冒源地址或用戶的地址欺騙攻擊;

B、 抵賴做過信息的遞交行為;

C、 數據中途被攻擊者探聽獲取;

D、 數據在途中被攻擊者篡改或破壞

79. (中等)「進不來」 「拿不走」 「看不懂」 「改不了」 「走不脫」是網路信息安全建設的目的。其中,「看不懂」是指下面那種安全服務:

A、 數據加密

B、 身份認證

C、 數據完整性

D、 訪問控制

80. (困難)DES演算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基於一個大的整數很難分解成兩個素數因數?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多選題

82.(中等 ) 為了防治垃圾郵件,常用的方法有:( )。

A、 避免隨意泄露郵件地址。

B、 定期對郵件進行備份。

C、 藉助反垃圾郵件的專門軟體。

D、 使用郵件管理、過濾功能。

83.(容易)不要打開來歷不明的網頁、電子郵件鏈接或附件是因為______。

A、 互聯網上充斥著各種釣魚網站、病毒、木馬程序

B、 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

C、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞

D、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會導致系統癱瘓

⑥ 網路安全試題及答案

第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B

第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A

第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√

第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )

正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√

第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√

第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A

第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D

第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC

第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A

第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC

⑦ 網路安全試題選擇題

網路安全試題選擇題

在學習和工作中,我們最離不開的就是試題了,試題是考核某種技能水平的標准。相信很多朋友都需要一份能切實有效地幫助到自己的試題吧?下面是我收集整理的網路安全試題選擇題,僅供參考,歡迎大家閱讀!

網路安全試題選擇題 1

一、多選題(共20道)

1、2016年9月19日,河北省第三屆網路安全日主題宣傳活動在河北師范大學舉行,河北省委網信辦聯合省工信廳、省公安廳、省通信管理局、省教育廳、省新聞出版廣電局、共青團河北省委、中國人民銀行石家莊中心支行等部門,組織開展()等主題活動。

①教育日②電信日③法治日

④金融日⑤青少年日⑥公益宣傳日

A①②B③④C⑤⑥D①③

2、第二屆世界互聯網大會於2015年12月16日在浙江烏鎮開幕,主席出席大會開幕式並發表講話,介紹我國互聯網發展情況,並就推進全球互聯網治理體系變革提出應堅持哪幾項原則()

A尊重網路主權B維護和平安全

C促進開放合作D構建良好秩序

3、主席在中央網路安全和信息化領導小組第一次會議上旗幟鮮明地提出了()

A沒有網路安全就沒有現代化

B沒有信息化就沒有國家安全

C沒有網路安全就沒有國家安全

D沒有信息化就沒有現代化

4、以下哪項屬於防範假冒網站的措施()

A直接輸入所要登錄網站的網址,不通過其他鏈接進入

B登錄網站後留意核對所登錄的網址與官方公布的網址是否相符

C登錄官方發布的相關網站辨識真偽

D安裝防範ARP攻擊的軟體

5、網路輿情的最新發展()

A社會化媒體成為網路輿論的源頭

B互動成為網路輿情最主要的特色

C互聯網與手機結合,網路輿論更具殺傷力

D互聯網和傳統媒體相互借力,放大輿論

6、不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()

A互聯網上充斥著各種釣魚網站、病毒、木馬程序

B不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

C可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞

D可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會導致系統癱瘓

7、按照中央網信辦統一部署,2016年8月19日,河北省召開關鍵信息基礎設施網路安全檢查動員部署暨專題培訓會,關鍵信息基礎設施包括()

A網站類,如黨政機關網站、企事業單位網站、新聞網站等

B平台類,如即時通信、網上購物、網上支付、搜索引擎、電子郵件、論壇、地圖、音視頻等網路服務平台

C生產業務類,如辦公和業務系統、工業控制系統、大型數據中心、雲計算平台、電視轉播系統等

D設備類,如電信基礎設施、機房、交換機等

8、以下選項屬於《文明上網自律公約》內容的是:()

A自覺遵紀守法,倡導社會公德,促進綠色網路建設

B提倡自主創新,摒棄盜版剽竊,促進網路應用繁榮

C提倡誠實守信,摒棄弄虛作假,促進網路安全可信

D提倡人人受益,消除數字鴻溝,促進信息資源共享

9、下列有關區域網的說法,正確的是()

A區域網是一種通信網

B連入區域網的數據通信設備只包括計算機

C區域網覆蓋有限的地理范圍

D區域網具有高數據傳輸率

10、計算機病毒能夠()

A破壞計算機功能或者毀壞數據

B影響計算機使用

C能夠自我復制

D保護版權

11、計算機信息系統安全保護的目標是要保護計算機信息系統的()

A實體安全B運行安全

C信息安全D人員安全

12、從系統整體看,下述哪些問題屬於系統安全漏洞()

A產品缺少安全功能B產品有Bugs

C缺少足夠的安全知識D人為錯誤

13、單位和個人自行建立或使用其他信道進行國際聯網的,公安機關可()

A責令停止聯網

B處15000元以下罰款

C有違法所得的,沒收違法所得

D給予警告處分

14、常用的保護計算機系統的方法有:()

A禁用不必要的服務

B安裝補丁程序

C安裝安全防護產品

D及時備份數據

15、現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露()

A將手環外借他人B接入陌生網路

C手環電量低D分享跑步時的路徑信息

16、現在網路購物越來越多,以下哪些措施可以防範網路購物的風險()

A核實網站資質及網站聯系方式的真偽

B盡量到知名、權威的網上商城購物

C注意保護個人隱私

D不要輕信網上低價推銷廣告

17、下列不屬於侵犯網路隱私權的情形有()

A用戶在注冊郵箱的時候,要求填寫其個人聯系方式和真實姓名

B根據相關法律,在網路游戲進行注冊的時候需要填寫個人身份證號碼以驗證用戶是否為成年人

C張某想要開一家淘寶商店,淘寶要求商戶注冊的時候實名認證

D商家收集消費者的購物傾向,制定針對個別消費者的營銷策略追求商業利益

18、下列屬於網路服務提供者的是()

A網路接入服務提供者

B網路空間提供者

C搜索引擎服務提供者

D傳輸通道服務提供者

19、網路安全服務包括哪些()

A對等實體認證服務

B數據源點認證服務

C數據保密服務

D數據完整性服務、訪問控制服務、可用性

20、越來越多的'人習慣於用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產()

A使用手機里的支付寶、微信付款輸入密碼時避免別人看到

B支付寶、微信支付密碼不設置常用密碼

C支付寶、微信不設置自動登錄

D不在陌生網路中使用文章

網路安全試題選擇題 2

一、選擇題(42分)

1、(A)

我們從電視或書本上讀到的「大 煙」(毒品)指_____。

A.鴉片

B.海 洛 因

C.大 麻

2、(C)

超過三個月不繳納罰款或者連續兩次逾期不繳納罰款的,一次應記_____分。

A.3

B.6

C.12

3、(C)

多食含______的食物,可預防大腸癌、痔瘡等疾病,因其起到通便清火的作用,老年人宜多食用。

A.高蛋白

B.高熱量

C.高纖維

D.低蛋白

4、(C)

地震重點監視防禦區的哪級以上地方人民政府應當根據實際需要與可能,在本級財政預算和物資儲備中安排適當的抗震救災資金和物資?

A.省級

B.市(地)級

C.縣級

D.鄉鎮級

5、(C)

在庫房內取暖應禁止用何種取暖方式?

A.水暖

B.氣暖

C.烤明火

6、(B)

錯覺是______。

A.對錯誤東西的知覺

B.與實際情況不一致的知覺

C.錯誤的東西引起的知覺

D.變了形的感覺

7、(B)

發生交通糾紛時,你應該撥打_____。

A.120

B.122

C.110

8、(A)

電流通過人體最危險的路徑是:

A.從左手到前胸

B.從右手到腳

C.從右手到左手

D.從左腳到右腳

9、(C)

在密閉場所作業,當氧氣濃度為18%,有毒氣體超標並空氣不流通時,應選用________。

A.防毒口罩

B.有相應濾毒罐的防毒口罩

C.供應空氣的呼吸保護器

10、(D)

昏厥時,應_______。

A.讓病人躺下,取頭低腳高姿勢的卧位,使腦部增加迴流血液

B.蓋好被子注意保暖,保持安靜

C.喂服熱茶和糖水

D.以上都正確

11、

(C)

騎車人攀扶行駛中的汽車_____。

A.快捷、省事

B.最安全

C.最危險

12、(C)

______負責依法查處破壞電力設施或哄搶、盜竊電力設施器材的案件。

A.當地政府

B.電力管理部門

C.公安機關

D.電力企業

13、(B)

公安機關對吸毒成癮人員決定予以強制隔離戒毒的,應當製作強制隔離戒毒決定書,在執行強制隔離戒毒前送達被決定人,並在送達後_____以內通知被決定人的家屬、所在單位和戶籍所在地公安派出所。

A.四十八小時

B.二十四小時

C.三天

D.一周

14、(A)

發霉的茶葉不能喝的主要原因是:

A.發霉的茶葉可能含有大量毒素,危害人體的身體健康

B.發霉的茶葉泡出的水渾濁

C.發霉的茶葉喝後容易引起牙齒疼

D.霉變的茶葉失去了香味

15、(B)

上道路行駛的機動車未懸掛機動車號牌的,一次應記____分。

A.2

B.3

C.6

16、(D)

已經發布地震短期預報的地區,如果發現明顯臨震異常,在緊急情況下,當地市、縣人民政府可以發布多少小時之內的臨震 預報?

A.12小時

B.24小時

C.36小時

D.48小時

17、(C)

家中液化氣瓶怎麼放最安全?

A.橫放

B.倒置

C.豎放

18、(A)

魚刺卡喉時,實行_____擠壓。如果病人懷孕或過肥胖,則實施____壓擠。

A.腹部,胸部

B.胸部,腹部

19、(B)

檢舉、揭發盜竊破壞電力、電信、廣播電視設施違法犯罪有功的單位或個人,將予以______。

A.表揚

B.獎勵

C.批評

D.懲罰

20、(C)

機動車(除拖拉機、電瓶車、輪式專用機械車外)行經鐵路道口、急彎路、窄路、窄橋、隧道時,時速不準超過______。

A.10公里

B.20公里

C.30公里

21、(A)

滅火器上的壓力表用紅、黃、綠三色表示滅火器的壓力情況,當指針指在綠色區域表示________。

A.正常

B.偏高

C.偏低

D.已壞

網路安全試題選擇題 3

一、選擇題(42分)

1、(B)

城市街道辦事處、鄉鎮人民政府負責_____工作。

A.自願戒毒

B.社區戒毒、社區康復

C.強制隔離戒毒

2、(A)

申請大型客車、牽引車、城市公交車、大型貨車、無軌電車和有軌電車准駕車型機動車駕駛證的人,身高應為____厘米以上。

A.155

B.160

C.150

3、(C)

農產品生產者、銷售者對監督抽查檢測結果有異議的,可以自收到檢測結果之日起______日內,向組織實施農產品質量安全監督抽查的農業行政主管部門或者其上級農業行政主管部門申請復檢。

A.10

B.30

C.5

D.15

4、(C)

有的多層磚房沒按要求_________

、構造柱,有的沒按限定高度設計等,都有可能在地震時遭到破壞。

A.加鋼筋

B.加水泥

C.加圈樑

5、(A)

滅火器上的壓力表用紅、黃、綠三色表示滅火器的壓力情況,當指針指在綠色區域表示________。

A.正常

B.偏高

C.偏低

D.已壞

6、(D)

記憶障礙是:

A.病態的推理和判斷障礙

B.在意識中佔主導地位的錯誤觀念

C.對既往獲得的知識經驗的運用障礙

D.一種病理性的記憶錯誤

7、(D)

關於人體電阻敘述不正確的是______。

A.人體電阻包括體內電阻和皮膚電阻

B.全身皮膚潰瘍時,人體電阻約為500Ω

C.在水中時,人體電阻約為500Ω

D.人體電阻對所有觸電都有限流作用

8、(C)

危險化學品事故,有關地方________應當做好指揮、領導工作。

A.公安消防部門

B.負責危險化學品安全監督管理綜合工作的部門

C.人民政府

9、(B)

我國大陸通用的火災報警電話為_____。

A.120

B.119

C.112

D.114

10、(B)

火災煙氣具有溫度高、毒性大的特點,一旦吸入後很容易引起呼吸系統燙傷或中毒,因此疏散中應用________捂住口鼻,以起到降溫及過濾的作用

A.干毛巾

B.濕毛巾

C.以上都可以

11、

(C)

依據交通規則,騎自行車_____。

A.可附載一人

B.可附載二人

C.不可以載人

12、(C)

______負責依法查處破壞電力設施或哄搶、盜竊電力設施器材的案件。

A.當地政府

B.電力管理部門

C.公安機關

D.電力企業

13、(C)

《禁毒法》規定,對於被解除強制隔離戒毒的人員,強制隔離戒毒的決定機關可以責令其接受不超過________的社區康復。

A.一年

B.二年

C.三年

D.四年

14、(B)

需要對機動車來歷證明進行調查核實的,暫扣時間不得超過_____日。

A.30

B.15

C.7

15、(C)

牛奶是營養食品,可有些人喝牛奶後,會出現腸鳴、腹痛甚至腹瀉等現象,這主要是由於某些人體內缺乏______。

A.蛋白酶

B.纖維素酶

C.乳糖酶

D.澱粉酶

16、(C)

舉辦大型集會、焰火晚會、燈會等群眾性活動,具有火災危險的,主辦單位必須向_______申報。

A.當地政府

B.公安治安機構

C.公安消防機構

17、(D)

發生煤氣中毒時,應________。

A.立即打開門窗,把病人移到空氣流通處,解開病人衣扣使呼吸流暢

B.注意保暖防受涼形成肺炎

C.輕度中毒,可給他喝熱茶,作深呼吸,迅速送醫院搶救

D.ABC都正確

18、(A)

下列說法錯誤的一項是____。

A.如果發現有被台風吹落的電線,在沒電的情況下可以自行處理

B.台風過後,山區山石塌方等災害的發生幾率增加,最好不要選擇此時進山區

C.台風過後,到處都是落葉、生活垃圾,容易滋生疫病,應在第一時間進行清理

D.台風災後若出現腹瀉、發熱等症狀,要及時到正規醫院就診

19、(D)

以下選項中屬於危害電力設施的行為的是______。

A.向電力線路設施射擊

B.向導線拋擲物體

C.在線路兩側各300米區域內放風箏

D.以上都是

20、(A)

設計最高時速低於_____公里的機動車,不能進入高速公路。

A.70

B.50

C.80

21、(A)

著火逃生時火焰夾著濃煙。辨別逃離方向時,一定要註明朝______迅速撤離。

A.有事故照明或明亮處

B.室內

C.電梯內

;

⑧ 大學生網路安全選擇題「附答案」

2017年大學生網路安全選擇題「附答案」

一、單選題

1、要安全瀏覽網頁,不應該( A )。

A、 在他人計算機上使用「自動登錄」和「記住密碼」功能

B、 禁止使用Active(錯)控制項和Java 腳本

C、 定期清理瀏覽器Cookies

D、 定期清理瀏覽器緩存和上網歷史記錄

2、網頁惡意代碼通常利用( C )來實現植入並進行攻擊。

A、 口令攻擊

B、 U盤工具

C、 IE瀏覽器的漏洞

D、 拒絕服務攻擊

3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。

A、 WIN鍵和Z鍵

B、 F1鍵和L鍵

C、 WIN鍵和L鍵

D、 F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。

A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密

5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部於2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )

A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》

C、《互聯網電子公告服務管理規定》

6、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器( C )匿名轉發功能。

A、使用 B、開啟 C、關閉

7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。

A、個人注冊信息 B、收入信息 C、所在單位的信息

8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,並由電信管理機構依據( A )有關行政法規處罰。

A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息

9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委託中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、為了依法加強對通信簡訊息服務和使用行為的監管,信息產業部和有關部門正在聯合制定( B )。

A、《通信服務管理辦法》 B、《通信簡訊息服務管理規定》

C、《簡訊息管理條例》

11、如果您發現自己被手機簡訊或互聯網站上的信息詐騙後,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監管機構 C、公安機關

12、為了有效抵禦網路黑客攻擊,可以採用作為安全防禦措施。 ( C )

A、綠色上網軟體 B、殺病毒軟體 C、防火牆

13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。

A、網站 B、網路聊天室 C、電子郵箱

14、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

15、為了防禦網路監聽,最常用的方法是 ( B )

A、採用物理傳輸(非網路) B、信息加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出 B、網路監聽 C、拒絕服務 D、IP欺騙

17、主要用於加密機制的協議是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? ( B )

A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基於賬戶名/口令認證 B、基於摘要演算法認證

C、基於PKI認證 D、基於資料庫認證

20、下列不屬於系統安全的技術是( B )

A、防火牆 ;B、加密狗 ;C、認證 ; D、防病毒

21、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼 B、不要使用少於5位的密碼 C、不要使用純數字

D、自己做伺服器

22、不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

D、10位的綜合型密碼

23、不屬於計算機病毒防治的策略的是( D )

A、

B、

C、

D、 確認您手頭常備一張真正「干凈」的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟體也要進行病毒檢測 整理磁碟

24、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全 B、通信線的物理安全 C、偷聽數據 D、網路地址欺騙

25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )

A、安全風險屏障 B、安全風險缺口

C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是( C )

A、10% B、160% C、60% D、300%

27、信息安全風險缺口是指( A )

A、IT 的發展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網路運行,維護的漏洞

D、計算中心的火災隱患

28、網路攻擊與防禦處於不對稱狀態是因為( C )

A、管理的脆弱性 B、應用的.脆弱性

C、網路軟硬體的復雜性 D、軟體的脆弱性

29、網路攻擊的種類( A )

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬體攻擊,軟體攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是( A )

A、信息內容的含義 B、病毒對軟體攻擊

C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網路最早出現在哪個年代? ( B )

A、20世紀50年代 B、20世紀60年代

C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網路的目的是什麼?( C )

A、直接的個人通信; B、共享硬碟空間、列印機等設備;

C、共享計算資源; D、大量的數據交換。

33、以下關於DOS攻擊的描述,哪句話是正確的?( C )

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

34、許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?( C )

A、安裝防火牆 B、安裝入侵檢測系統

C、給系統安裝最新的補丁 D、安裝防病毒軟體

35、以網路為本的知識文明人們所關心的主要安全是( C )

A、人身安全 B、社會安全 C、信息安全

47、第一次出現"HACKER"這個詞是在( B )

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括( A )

A、所有網路與信息系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括( A )

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是( C )

A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻擊的主要目的是( B )

A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低於5個字元的

A、50、5% B、51、 5% C、52、5%

42、通常一個三個字元的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分鍾

43、郵件炸彈攻擊主要是( B )

A、破壞被攻擊者郵件伺服器 B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過( B )

A、必須遠程式控制制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

45、掃描工具( C )

A、只能作為攻擊工具 B、只能作為防範工具

C、既可作為攻擊工具也可以作為防範工具

46、黑客造成的主要安全隱患包括( A )

A、破壞系統、竊取信息及偽造信息

B、攻擊系統、獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

47、從統計的資料看,內部攻擊是網路攻擊的( B )

A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )

A、案發地市級公安機關公共信息網路安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

D、案發地當地公安派出所

49、計算機刑事案件可由_____受理( A )

A、案發地市級公安機關公共信息網路安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

D、案發地當地公安派出所

50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公

共信息網路安全監察部門( D )

A、8小時 B、48小時 C、36小時 D、24小時

51、對計算機安全事故的原因的認定或確定由_____作出( C )

A、人民法院 B、公安機關 C、發案單位 D、以上都可以

52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。

A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

53、傳入我國的第一例計算機病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

54、我國是在__年出現第一例計算機病毒( C )

A、1980 B、1983 C、1988 D、1977

55、計算機病毒是( A )

A、計算機程序 B、數據 C、臨時文件 D、應用軟體 56、1994年我國頒布的第一個與信息安全有關的法規是( D )

A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法

C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例

57、網頁病毒主要通過以下途徑傳播( C )

A、郵件 B、文件交換 C、網路瀏覽 D、光碟

58、故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 後果嚴重的,將受到____處罰( A )

A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標准進行檢驗( A )

A、計算機病毒防治產品評級准測 B、計算機病毒防治管理辦法

C、基於DOS系統的安全評級准則 D、計算機病毒防治產品檢驗標准

60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虛擬的專用網路 B、虛擬的協議網路 C、虛擬的包過濾網路

62、目前的防火牆防範主要是( B )

A、主動防範 B、被動防範 C、不一定

63、IP地址欺騙通常是( A )

A、黑客的攻擊手段 B、防火牆的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行埠掃描可以完成( D )。

A、 檢測黑客自己計算機已開放哪些埠

B、口令破譯

C、 獲知目標主機開放了哪些埠服務

D、截獲網路流量

64、Code Red爆發於2001年7月,利用微軟的IIS漏洞在Web伺服器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天伺服器仍然感染Code Red,那麼屬於哪個階段的問題?(C)

A、微軟公司軟體的設計階段的失誤 B、微軟公司軟體的實現階段的失誤

C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤

65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A、遠程式控制制軟體 B、計算機操作系統 C、木頭做的馬

66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟體,並注意及時 ( B ),以保證能防止和查殺新近出現的病毒。

A、 分析 B、 升級 C、檢查

67、區域網內如果一個計算機的IP地址與另外一台計算機的IP地址一樣,則( C )。

A、兩台計算機都正常

B、兩台計算機都無法通訊

C、一台正常通訊一台無法通訊

68、企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份

69、偷聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。(A)

A、 被動,無須,主動,必須

B、 主動,必須,被動,無須

C、 主動,無須,被動,必須

D、 被動,必須,主動,無須

70、可以被數據完整性機制防止的攻擊方式是(D)。

A、 假冒源地址或用戶的地址欺騙攻擊

B、 抵賴做過信息的遞交行為

C、 數據中途被攻擊者偷聽獲取

D、 數據在途中被攻擊者篡改或破壞

71、王某,未經著作權人許可,通過信息網路向公眾傳播他人網路游戲軟體,獲利14萬余元,其行為均構成( A )。

A、侵犯著作權罪 B、侵犯商業秘密罪

C、非法侵入計算機信息系統罪 D、非法經營罪

72、任何組織或者個人注冊微博客賬號,製作、復制、發布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。

A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息

73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之後,熊某漸漸沉迷於這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽許可權,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )

A不構成犯罪 B構成傳播淫穢物品罪

C構成非法經營罪 D構成製作、復制、出版、販賣、傳播淫穢物品牟利罪

74、文藝青年張小五寫了一部反映社會現實的小說,發表後引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網路上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )

A發表權 B信息網路傳播權 C復制權 D發行權

75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網路傳播權的行為實施行政處罰,適用( A )

A《著作權行政處罰實施辦法》

B《互聯網著作權行政保護辦法》

C民法中關於知識產權的相關規定

D《商標法》

;

⑨ 網路安全單項選擇題「附答案」

一、單選題

1.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

2.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正「干凈」的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、偷聽數據

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的`增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22.信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

43.下面哪一個情景屬於身份驗證(Authentication)過程(A)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

44.下面哪一個情景屬於授權(Authorization)(B)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

45.下面哪一個情景屬於審計(Audit)(D)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

46.以網路為本的知識文明人們所關心的主要安全是(C)

(A)人身安全

(B)社會安全

(C)信息安全

47.第一次出現"HACKER"這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(C)AT&T實驗室

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網路與信息系統使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊

(B)人類工程攻擊、武力攻擊及技術攻擊

(C)社會工程攻擊、系統攻擊及技術攻擊

50.從統計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

51.第一個計算機病毒出現在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統

(B)獲取口令進入系統

(C)僅獲取口令沒有用途

53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低於5個字元的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一個三個字元的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

(A)Internet 誕生

(B)第一個計算機病毒出現

( C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件伺服器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)

(A)必須遠程式控制制啟動執行,實施破壞

(B)指定條件或外來觸發啟動執行,實施破壞

(C)通過管理員控制啟動執行,實施破壞

60.1996年上海某尋呼台發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)

(A)證據不足

(B)沒有造成破壞

(C)法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防範工具

(C)既可作為攻擊工具也可以作為防範工具

62.DDOS攻擊是利用_____進行攻擊(C)

(A)其他網路

(B)通訊握手過程問題

(C)中間代理

63.全國首例計算機入侵銀行系統是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內部系統進行攻擊

(C)通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統、竊取信息及偽造信息

(B)攻擊系統、獲取信息及假冒信息

(C)進入系統、損毀信息及謠傳信息

65.從統計的資料看,內部攻擊是網路攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.信息戰的主要形式是(A)

(A)電子戰和計算機網路戰

(B)信息攻擊和網路攻擊

(C)系統破壞和信息破壞

67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

(A)政治、經濟、國防、領土、文化、外交

(B)政治、經濟、軍事、科技、文化、外交

(C)網路、經濟、信息、科技、文化、外交

68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而採取的作戰形式 (C)

(A)佔有權、控制權和製造權

(B)保存權、製造權和使用權

(C)獲取權、控制權和使用權

69.信息戰的戰爭危害較常規戰爭的危害(C)

(A)輕

B)重

(C)不一定

70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

(A)難

(B)易

(C)難說

71.互聯網用戶應在其網路正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)

(A)案發地市級公安機關公共信息網路安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門。

(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

(D)案發地當地公安派出所

73.計算機刑事案件可由_____受理(A)

(A)案發地市級公安機關公共信息網路安全監察部門

(B)案發地市級公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

(D)案發地當地公安派出所

74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網路安全監察部門(D)

(A)8小時

(B)48小時

(C)36小時

(D)24小時

75.對計算機安全事故的原因的認定或確定由_____作出(C)

(A)人民法院

(B)公安機關

(C)發案單位

(D)以上都可以

76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

(A)人民法院

(B)公安機關

(C)發案單位的主管部門

(D)以上都可以

77.傳入我國的第一例計算機病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米開朗基羅病毒

78.我國是在__年出現第一例計算機病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.計算機病毒是_____(A)

(A)計算機程序

(B)數據

(C)臨時文件

(D)應用軟體

80.計算機病毒能夠_____(ABC)

(A)破壞計算機功能或者毀壞數據

(B)影響計算機使用

(C)能夠自我復制

(D)保護版權

81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

(A)國際互聯網管理備案規定

(B)計算機病毒防治管理辦法

(C)網吧管理規定

(D)中華人民共和國計算機信息系統安全保護條例

82.網頁病毒主要通過以下途徑傳播(C)

(A)1>郵件

(B)文件交換

(C)網路瀏覽

(D)光碟

83.故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,後果嚴重的,將受到____處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

84.計算機病毒防治產品根據____標准進行檢驗(A)

(A)計算機病毒防治產品評級准測

(B)計算機病毒防治管理辦法

(C)基於DOS系統的安全評級准則

(D)計算機病毒防治產品檢驗標准

85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.邊界防範的根本作用是(C)

(A)對系統工作情況進行檢驗與控制,防止外部非法入侵

(B)對網路運行狀況進行檢驗與控制,防止外部非法入侵

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設置是邊界防範的(A)

(A)基本手段之一

(B)根本手段

(C)無效手段

88.網路物理隔離是指(C)

(A)兩個網路間鏈路層在任何時刻不能直接通訊

(B)兩個網路間網路層在任何時刻不能直接通訊

(C)兩個網路間鏈路層、網路層在任何時刻都不能直接通訊

⑩ 網路安全知識答題及答案

單選題

1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

2.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正「干凈」的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、聽數據

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22.信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

;
閱讀全文

與網路安全用法筆試題相關的資料

熱點內容
校園網路共享上網提示凍結 瀏覽:479
酷我音樂關閉後為什麼沒有網路 瀏覽:292
微微網路免費打電話軟體 瀏覽:19
蘋果6移動只有2g網路 瀏覽:173
為什麼探探無法連接網路 瀏覽:693
商業貿易計算機網路 瀏覽:689
手機沒有網路信號怎麼導航 瀏覽:532
輸入網路安全密碼是否有辦法取消 瀏覽:168
海康威視紅外網路攝像機怎麼安裝 瀏覽:935
2020年國家網路安全宣傳周競賽 瀏覽:759
ad鋪銅設置不同網路不同距離 瀏覽:475
為什麼每次打開抖音都是網路差 瀏覽:554
csgo本地網路設置 瀏覽:97
網路不穩定一直斷網是什麼原因 瀏覽:192
一加手機連上wifi沒有網路 瀏覽:350
高層對講聯網是連的移動網路嗎 瀏覽:593
目前都有哪些網路教學平台 瀏覽:991
網路安全知識手抄報外加字簡單版 瀏覽:728
四級網路的四個格子是什麼 瀏覽:489
為什麼網路游戲這么貴 瀏覽:356

友情鏈接