网络安全知识测试题
- 格式:docx
- 大小:56.54 KB
- 文档页数:13
网络安全知识测试题一、单选题(每题 5 分,共 30 分)1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站填写个人信息B 随意连接公共无线网络C 定期更新密码D 安装正版软件2、收到陌生号码发来的短信,称可以提供高额贷款,但需要先缴纳手续费,你应该怎么做?()A 按照对方要求缴纳手续费B 拨打短信中的联系电话咨询C 拒绝并删除短信D 向朋友请教是否可信3、以下哪种密码设置方式最安全?()A 生日作为密码B 简单的数字组合,如 123456C 包含字母、数字和特殊字符的组合D 连续的数字,如 1111114、发现电脑感染病毒后,第一步应该怎么做?()A 立即重启电脑B 用杀毒软件进行查杀C 拔掉电源D 备份重要文件5、在网上购物时,以下哪种做法是不安全的?()A 选择知名的购物网站B 查看商家的信誉和评价C 在公共电脑上进行支付D 注意保护个人支付密码6、以下哪种网络攻击方式是通过发送大量无用的数据包,导致网络瘫痪?()A 病毒攻击B 木马攻击C 拒绝服务攻击(DDoS)D 钓鱼攻击二、多选题(每题 8 分,共 40 分)1、以下哪些是常见的网络诈骗手段?()A 网络兼职刷单诈骗B 假冒公检法诈骗C 网络交友诈骗D 中奖诈骗E 退款诈骗2、保护个人隐私在网络环境中非常重要,以下哪些措施可以保护个人隐私?()A 定期清理浏览器缓存和历史记录B 不随意在网上透露个人敏感信息C 使用加密软件对重要文件进行加密D 关闭不必要的网络共享功能E 安装防火墙和杀毒软件3、以下哪些是网络安全的基本原则?()A 最小权限原则B 纵深防御原则C 备份原则D 安全隔离原则E 风险评估原则4、企业在保障网络安全方面应该采取哪些措施?()A 制定网络安全策略和制度B 对员工进行网络安全培训C 定期进行网络安全漏洞扫描和修复D 安装网络安全防护设备,如防火墙、入侵检测系统等E 建立应急响应机制5、以下哪些是常见的网络安全防护技术?()A 防火墙技术B 入侵检测技术C 加密技术D 身份认证技术E 防病毒技术三、判断题(每题 3 分,共 15 分)1、只要安装了杀毒软件,电脑就不会感染病毒。
中小学生网络安全知识测试题及其答案第一题网络安全是什么?- A. 保护计算机软件和硬件的安全性- B. 保护个人信息和数据不被非法访问和利用- C. 保护网络连接的稳定性和速度- D. 保护网络服务商的利益答案:B. 保护个人信息和数据不被非法访问和利用第二题以下哪种密码较为安全?- A.- B. password- C. P@ssw0rd- D. iloveyou答案:C. P@ssw0rd第三题在使用社交媒体时,以下行为哪个是不安全的?- A. 向朋友分享自己的生日和家庭地址- B. 接受陌生人的好友请求- C. 定期更改密码- D. 在公共场合使用无线网络答案:B. 接受陌生人的好友请求第四题以下哪个是正确的网络安全守则?- B. 不要使用防火墙和杀毒软件- C. 不要更改默认的网络设置- D. 不要备份重要文件和数据第五题以下哪个行为是不属于网络欺凌?- A. 发布他人尴尬或隐私图片- B. 在社交媒体上恶意攻击他人- C. 发送威胁性短信或邮件- D. 网络游戏中击败对手答案:D. 网络游戏中击败对手第六题当接收到陌生人发送的垃圾邮件时,以下哪个行为是正确的?- B. 回复邮件并询问对方身份- C. 将邮件标记为垃圾邮件并删除- D. 将邮件转发给朋友查看答案:C. 将邮件标记为垃圾邮件并删除第七题以下哪个行为不属于保护个人隐私的措施?- A. 使用强密码并定期更改- B. 在公共场合使用无线网络- C. 不随意透露个人信息- D. 定期清理浏览器缓存和Cookie答案:B. 在公共场合使用无线网络第八题以下哪个行为属于网络诈骗?- A. 向朋友发送恶作剧图片- B. 在网上购物时输入信用卡信息- C. 在社交媒体上分享旅行照片- D. 使用无线网络浏览网页答案:B. 在网上购物时输入信用卡信息。
中小学生网络安全知识测试题1.未成年人在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?( )A.3小时 8小时B.1小时 3小时C.4小时 10小时D.5小时 8小时2.在上网时,未成年人可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail 地址)( )A.不可以,需要时要征得家长或老师的同意B.可以,不需要向家长或老师征求意见C.自己拿主意,不用征求家长或老师意见D.可以将部分信息透露3.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?( )A.游戏很好玩,多花时间在上面B.在工作学习之余,尽情地玩,不顾及时间C.将网络游戏作为精神寄托,沉迷其中D.可以玩益智类游戏并注意时间不可过长4.未成年人小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。
我们一般称小赵这种状况为( )A.网络爱好者B.网络沉迷C.厌学症D.失足少年5.提倡文明上网,健康生活,我们不应该有下列哪种行为? ( )A.在网上对其他网友进行人身攻击B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C.浏览合法网站,不超时,不熬夜D.不信谣,不传谣,不造谣6.如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时,应该怎么做?( )A.不损害自己利益,不关心B.介绍给其他人浏览进行扩散C.阅读该信息并参与言论D.立即关闭并告诉老师或父母7.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办? ( )A.现在网络主播很流行,很多网站都有,可以点开看看B.安装流行杀毒软件,然后再打开这个页面C.访问完这个页面之后,全盘做病毒扫描D.弹出的广告页面,风险太大,不应该去点击8.在网上发帖骂人会被人查到吗? ( )A.一定会的B.一定不会C.看情况D.不一定会9.未成年什么时候可以进入网吧上网?( )A.周末B.工作时间以外C.国家法定节假日D.任何时候均不可10.为了避免个人信息泄露,以下做法正确的是?()A. 撕毁快递面单再把快递箱放进可回收垃圾桶里B. 把快递箱直接放进可回收垃圾桶里C. 把快递箱随手丢弃D. 以上做法都可以。
网络安全测试题一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. SNMPv33. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 记录网络活动D. 管理网络流量4. 以下哪种攻击是通过发送大量伪造的请求来使目标服务器过载的?A. SQL注入B. 跨站脚本攻击C. DDoS攻击D. 社会工程学5. 以下哪种方法不是防止钓鱼攻击的有效手段?A. 不点击不明链接B. 使用复杂密码C. 定期更新操作系统和软件D. 检查电子邮件发送者的域名二、判断题1. 所有网络通信都应该默认使用加密连接。
(对/错)2. 强制执行密码策略,如定期更换密码,可以降低账户被破解的风险。
(对/错)3. 网络隔离是一种通过物理手段将网络分割开来以提高安全性的方法。
(对/错)4. 入侵检测系统(IDS)可以防止所有的网络攻击。
(对/错)5. 使用虚拟专用网络(VPN)可以在公共网络上创建一个安全的、加密的连接。
(对/错)三、简答题1. 请简述什么是社交工程学攻击及其防范措施。
2. 描述网络钓鱼攻击的常见形式,并提出几种防范策略。
3. 解释什么是跨站脚本攻击(XSS),并说明如何通过网站安全设计来预防。
4. 阐述防火墙的工作原理,并讨论其在网络安全中的重要作用。
5. 描述入侵检测系统(IDS)和入侵防御系统(IPS)的区别及各自的功能。
四、案例分析题1. 描述一个真实的网络安全事件案例,并分析其发生的原因、攻击手段及采取的应对措施。
2. 假设你是一家公司的网络安全负责人,公司最近遭受了一次DDoS 攻击,请列出你的应对计划。
3. 针对一家中型企业,设计一个基本的网络安全策略框架,包括但不限于物理安全、网络安全、数据安全和人员安全。
五、论述题1. 论述当前网络安全面临的主要挑战及其可能的解决方案。
2022网络安全知识测试题及答案一、判断题。
(对的在括号里打“√”,错的在括号里打“×”)1、火灾逃跑时,遇到浓烟,应直立行走。
(×)2、用煤气做饭时,火被风点燃,可以用打火机重新点燃。
(×)3、室内发现煤气味,要立即打开排气扇。
(×)4、不拎与体育课毫无关系的物品,例如别针、小刀等金属、硬物上体育课。
(√)5、春秋游时不需要带饮用水,到景点山上找一些泉水喝更清甜。
(×)6、小狗、小猫身上往往具有细菌,不要去抓玩玩。
(√)7、钻或爬马路上的护拦都是很好玩的,没有危险。
(×)8、出现火灾时,小学生也可以出席救火。
(×)9、只要不影响交通,可以在道路上使用旱冰鞋代步。
(×)10、沉迷于网吧,可以影响人的自学和身心健康,所以学生必须靠近网吧。
(√)11、我们要养成遵守交通规则的习惯,也要劝导家人不要违规。
(√)12、凡在道路上通行的车辆、行人、乘车人以及在道路上展开与交通有关活动的人员,都必须严格遵守《中华人民共和国道路交通管理条例》。
(√)13、黄灯亮时,不准车辆通行,但已越过停止线的车辆可以继续通行。
(√)14、走路时,必须思想分散特别注意往来行人车辆,无法三五人勾肩搭背循序而影响他人奔跑。
(√)15、人行横道信号灯绿灯闪烁时,准许行人进入人行横道。
(√)16、规定加装安全带的车辆,其驾驶员和后排乘车人员必须系则安全带。
(√)17、行人穿越马路要走横道线,并且快步前进。
(√)18、骑乘摩托车的人必须穿安全帽,这样可以增加头部伤势。
(√)19、自行车不可在快车道上行驶。
(√)20、车祸的出现,驾车人或行人疏失就是最主要因素。
(√)21、当遇到违反交通法规的行为时,应不围观,配合交通民警执法。
(√)22、骑著自行车前必须必须先检查车辆与否安全。
(√)23、发生车祸会使人受伤或死亡,也会使家庭陷入哀痛及破碎。
(√)24、骑车人不许扶肩循序、互相追赶或曲线高速行驶。
网络安全测试题一、选择题1. 以下哪种是网络安全的常见威胁类型?a) 病毒和蠕虫b) 数据泄露c) 拒绝服务攻击d) 所有选项都是2. 以下哪种措施有助于保护网络安全?a) 使用强密码b) 定期更新操作系统和软件c) 安装防火墙和杀毒软件d) 所有选项都是3. 哪个是网络安全测试的目的?a) 发现网络中的漏洞和弱点b) 提供安全意识培训c) 修改网络配置和设置d) 所有选项都是4. 下列哪种是最安全的网络连接方式?a) 公共无线网络b) 有线网络c) 蓝牙连接d) 个人热点5. 哪个是网络钓鱼攻击?a) 发送垃圾邮件b) 假冒网站c) 恶意软件下载d) 所有选项都是二、判断题1. 网络安全只涉及计算机网络的保护。
(错误)2. 弱密码容易成为黑客攻击的目标。
(正确)3. 防火墙只能保护网络免受外部攻击,对内部攻击无效。
(错误)4. 定期备份数据有助于防止数据丢失和损坏。
(正确)5. 公共无线网络比个人热点更安全。
(错误)三、问答题1. 请简要解释什么是恶意软件?如何防范恶意软件的攻击?恶意软件是指被设计用来破坏计算机系统、窃取敏感信息或盗窃个人财产的恶意程序或代码。
防范恶意软件的攻击可以采取以下措施:- 定期更新操作系统和软件,确保软件漏洞得到修补。
- 安装可靠的杀毒软件,并及时更新病毒库。
- 谨慎下载和打开附件,避免打开来自不可信来源的文件。
- 不访问可疑或不受信任的网站,避免下载恶意软件。
- 避免点击来自未知或可疑来源的链接。
2. 请列举三种常见的网络攻击类型,并简要解释其原理。
- DDoS攻击:分布式拒绝服务攻击,黑客通过控制大量的僵尸网络发起攻击,使目标网络过载无法正常响应。
- SQL注入:黑客通过在网页或应用程序中注入恶意的SQL代码,以获取数据库中的敏感信息或破坏数据库。
- 社会工程学攻击:黑客通过欺骗和利用人们的社交工具,诱使受害者泄露敏感信息或执行恶意操作。
3. 简要描述网络安全测试的步骤。
关于网络安全的知识答题关于网络安全的知识答题汇总网络安全知识测试题(一)1.在哪里可以找到网络安全的相关法律和政策?A.在国家行政机关的官方网站上查找B.在国家立法机关的官方网站上查找C.在国家教育部门的官方网站上查找D.在国家司法机关的官方网站上查找2.下列哪项不属于网络安全法所称的网络安全?A.网络运行安全B.网络设备安全C.网络信息安全D.网络运行安全和网络信息安全3.网络安全法所称的网络运营者包括哪些?A.互联网服务提供商B.互联网站C.互联网数据中心D.互联网接入服务提供商4.网络安全法所称的网络安全保护,包括哪些内容?A.网络运行安全保护B.网络信息安全保护C.网络可控性安全保护D.网络可信性安全保护5.网络安全法所称的网络安全事件,包括哪些?A.网络安全事故B.网络安全突发事件C.网络安全隐患D.网络安全防护措施未及时有效6.对于网络安全法所称的“网络安全应急处置协调机制”,以下表述正确的是哪项?A.这是指一个政府机构或者行业协会B.这是指一个由政府机构和行业协会共同组成的协调机制C.这是指一个由网络运营者和用户共同组成的协调机制D.这是指一个由网络运营者和用户共同组成的协调机制,并由政府机构或者行业协会负责领导7.网络安全法所称的“网络数据”,包括哪些内容?A.网络用户的个人信息B.网络设备的运行数据C.网络服务的日志数据D.无法归属于以上任何一项的其它数据8.对于网络安全法所称的“网络犯罪”,以下表述正确的是哪项?A.网络犯罪是指利用网络实施的犯罪行为B.网络犯罪是指利用网络实施的危害公共安全的行为C.网络犯罪是指利用网络实施的危害国家安全的行为D.网络犯罪是指利用网络实施的犯罪行为,但不一定危害公共安全关于网络安全的知识答题归纳网络安全是指通过技术、管理等多方面的措施,保护网络系统的硬件、软件及其系统中的数据和信息,防止它们受到破坏、泄露或篡改。
以下是一些关于网络安全的知识答题归纳:1.网络安全包括哪些方面?网络安全包括物理安全和逻辑安全。
中小学生网络安全知识测试题及其答案一、选择题1. 以下哪个行为不会泄露个人信息?A. 在社交媒体上公开自己的生日B. 将身份证复印件随意丢弃C. 使用公共Wi-Fi时关闭共享D. 将个人银行账户信息告诉陌生网友答案:C2. 下面哪个是安全的密码?A. `123456`B. `password`C. `abcdef`D. `Aa12345`答案:DB. 删除邮件D. 向老师或父母询问答案:B4. 以下哪个行为可能会导致计算机感染病毒?A. 使用正版的软件B. 定期更新操作系统和软件D. 对计算机进行定期杀毒答案:C5. 下面哪个是正确的电子邮件地址格式?答案:A二、判断题1. 未成年人可以使用父母的身份证信息在网上购物。
(×)2. 网络游戏账号可以随意借给他人使用。
(×)3. 在线学习时,应开启摄像头和麦克风。
(×)5. 遇到网络暴力,应该置之不理。
(×)三、简答题1. 请简述网络安全的重要性。
答案:网络安全对于个人和集体来说都至关重要。
它不仅能保护我们的个人信息不被泄露和滥用,还能避免计算机感染病毒和遭受网络攻击,确保我们能在一个安全、健康的网络环境中进行各种活动。
2. 请给出三个保护个人信息的方法。
答案:1. 在社交媒体上谨慎发布个人信息,避免泄露姓名、地址、电话号码等敏感信息。
2. 使用强密码,并定期更换,避免密码被破解。
3. 在公共Wi-Fi环境下,关闭共享功能,避免他人访问你的个人信息。
3. 请简述如何预防计算机病毒。
答案:2. 定期更新操作系统和软件,以获得最新的安全补丁。
3. 安装杀毒软件,并定期进行全盘杀毒。
计算机网络安全知识小测试(100分)1、以下哪个属于主动攻击的人为恶意攻击? 【单选题】(5.0分)A.A、数据窃听B.B、数据篡改及破坏C.C、非法访问D.D、数据流分析正确答案: B2、以下哪个属于非对称算法? 【单选题】(5.0分)A.A、RSA算法B.B、IDEAC.C、DESD.D、三重DES正确答案: A3、以下不属于代理服务技术优点的是? 【单选题】(5.0分)A.A、可以实现身份认证B.B、可以实现访问控制C.C、可以防范数据驱动侵袭D.D、内部地址的屏蔽和转换正确答案: C4、黑客利用IP地址攻击的方法有()。
【单选题】(5.0分)A.A、解密B.B、IP欺骗C.C、窃取口令正确答案: B5、DES是一种数据分组的加密算法,它将数据分成()位的数据块,其中一部分作为奇偶校验,剩余部分作为密码的长度。
【单选题】(5.0分)A.A、56位B.B、64位C.C、74位D.D、112位正确答案: B6、为防止用户被冒名欺骗,可以用以下哪种方法?【单选题】(5.0分)A.A、对数据进行加密B.B、对信息源方进行身份验证C.C、采用防火墙D.D、对访问的流量进行过滤和保护正确答案: B7、混合加密方式下,真正用来解密通信过程中所传输数据(明文)的密钥是?【单选题】(5.0分)A.A、对称算法的密钥B.B、非对称算法的公钥C.C、非对称算法的私钥D.D、CA中心的公钥正确答案: A8、屏蔽路由器型防火墙采用的是技术是基于?【单选题】(5.0分)A.A、数据包过滤技术B.B、应用网关技术C.C、代理服务技术D.D、以上三种技术的结合正确答案: B9、IDEA密钥的长度是?【单选题】(5.0分)A.A、56B.B、64C.C、124D.D、128正确答案: D10、在防火墙技术中,内网这一概念通常是指?【单选题】(5.0分)A.A、受信网络B.B、非受信网络C.C、互联网D.D、防火墙内的网络正确答案: A11、防火墙通常设置于内部网和Internet的()。
网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:().A。
计算机病毒只具有破坏性,没有其他特征B。
计算机病毒具有破坏性,不具有传染性C。
破坏性和传染性是计算机病毒两大主要特征D。
计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在( )。
A。
能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度 D。
不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是()。
A.计算机病毒是一个MIS程序B。
计算机病毒是对人体有害的传染性疾病C。
计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D。
计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有().A.传播性、潜伏性、破坏性 B。
传播性、破坏性、易读性C.潜伏性、破坏性、易读性 D。
传播性、潜伏性、安全性5、计算机病毒不具有()特征。
A。
破坏性 B.隐蔽性 C。
传染性 D.无针对性6、网络病毒不具有()特点.A.传播速度快B.难以清除C.传播方式单一 D。
危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A.文件病毒 B。
木马 C.引导型病毒 D.蠕虫8、“信息安全”中的“信息”是指()。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的”三谁原则"不包括( ).A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有( )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
良性病毒对计算机没有损害11、目前使用的防杀病毒软件的作用是().A。
网络安全测试题网络安全测试题一、选择题1. 网络钓鱼是指攻击者通过伪造合法机构的电子信件或伪造网页等方式,从来诱骗用户输入个人身份信息的手法,以下不属于网络钓鱼的是:A. 通过邮件发送伪造的银行登录页面B. 通过电话进行社会工程学攻击C. 通过恶意软件窃取用户登录信息D. 通过ARP欺骗攻击窃取用户登录信息2. 常用的网络扫描工具Nmap主要用于:A. 窃取用户的个人信息B. 发起拒绝服务攻击C. 检测网络主机的开放端口D. 发送垃圾邮件3. 下列哪个是常见的网络攻击类型?A. XSS攻击B. OOP攻击C. MVC攻击D. CRM攻击4. 以下哪种方式不属于网络身份认证的常见方式?A. 用户名和密码B. 生物识别技术C. 数字证书D. 身份证号码5. 防火墙是网络安全的重要组成部分,下列哪种说法是错误的?A. 防火墙可以阻止非法入侵者进入内部网络B. 防火墙可以防止内部用户非法访问外部网络C. 防火墙可以限制网络流量,提高网络性能D. 防火墙可以检测和阻止恶意软件入侵二、判断题1. 网络安全测试是为了发现网络系统中的漏洞并进行修复。
A. 正确B. 错误2. SQL注入是指攻击者通过在数据库查询语句中注入恶意代码,从而获取或篡改数据的攻击方式。
A. 正确B. 错误3. 社会工程学攻击是指通过技术手段直接攻击计算机系统,获取信息或控制信息系统的行为。
A. 正确B. 错误4. 通过使用VPN可以加密网络数据传输,保护用户的隐私和安全。
A. 正确B. 错误三、问答题1. 请简要介绍一下DDoS攻击的原理和防范方法。
2. 简述常见的一种网络攻击方式,并说明防御策略。
3. 什么是密码破解?请列举一些常见的密码破解方法。
4. 请简要介绍一下常见的恶意软件类型,以及防范方法。
四、编程题请编写一个Python程序,在给定的字符串中判断是否含有SQL注入可能的风险。
如果有风险,则输出"存在SQL注入风险",否则输出"无SQL注入风险"。
2022年度网络安全知识综合测试题库(包含答案)一、单选题。
1、“要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信2、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是3、不属于黑客被动攻击的是(八)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件4、(八)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞5、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性6、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。
(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开7、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证8、下列叙述中正确的是(D)。
A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。
A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用12、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥13、逻辑上,防火墙是(八)。
A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带14、(D)不能减少用户计算机被攻击的可能性。
网络安全与防护基础知识测试题及答案一、选择题(每题4分,共40分)1. 以下哪种行为最容易导致计算机感染病毒?A. 浏览网页B. 打开电子邮件附件C. 使用U盘D. 搜索信息答案:B2. 以下哪个不是网络钓鱼攻击的常见手段?A. 冒充银行发送邮件B. 假冒官方网站C. 短信诈骗D. 强制安装恶意软件答案:D3. 以下哪种行为可能会导致个人信息泄露?A. 在公共Wi-Fi下登录社交账号B. 使用弱密码C. 将手机借给他人使用D. 所有以上行为答案:D4. 以下哪个不是防范网络攻击的有效措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 安装杀毒软件D. 随意下载不明来源的软件答案:D5. 以下哪个不是网络安全意识强的表现?A. 不随意泄露个人信息B. 不轻信陌生人的邀请和链接C. 随时关注网络安全动态D. 经常浏览不良网站答案:D二、填空题(每题10分,共30分)6. 网络安全的关键是__________。
答案:密码安全7. 为防范网络钓鱼攻击,我们应该__________、__________、__________。
答案:谨慎点击不明链接,核实网站真实性,保护个人信息8. 以下属于网络安全防护措施的有:__________、__________、__________。
答案:定期更新操作系统和软件,安装杀毒软件,使用复杂密码三、判断题(每题10分,共30分)9. 使用公共Wi-Fi登录社交账号是安全的。
()答案:错误10. 安装不明来源的软件可能导致计算机感染病毒。
()答案:正确11. 设置复杂的密码可以有效防止黑客破解。
()答案:正确通过以上测试题,我们可以了解到网络安全与防护的基础知识。
希望大家在日常生活中能够加强网络安全意识,保护好自己的个人信息,防范网络攻击。
网络安全测试(新)1、关于工作胸卡是否可以外借,下列说法正确的是:——[单选题]A A、不经常借,偶尔一次没关系B B、胸卡可以随便借给他人C C、是很重要的身份信息,不可以外借D D、借给同事也没有什么影响正确答案:C2、办公室突然来了你不认识的人,下列做法您认为恰当的是:——[单选题]A A、上前主动询问B B、看情况,不忙的时候询问,忙的时候就算了C C、从来不询问,和自己没有关系D D、不确定正确答案:A3、关于移动硬盘/U盘是否可以借给他人使用,下列说法恰当的是:——[单选题]A A、不应该借给他人B B、可以借,但是应该先查看之后再借出C C、不查看就直接借出D D、从来不使用移动硬盘正确答案:B4、从网站上下载的文件、软件等后如何处理是最正确的:——[单选题]A A、直接打开或使用B B、先查杀病毒,再使用C C、从不下载D D、不确定正确答案:B5、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。
——[单选题]A A. 分析B B. 升级C C. 检查D D. 不确定正确答案:B6、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。
——[单选题]A A、可以B B、严禁C C、不确定D D、如果事情非常紧急,可以正确答案:B7、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。
——[单选题]A A、可以B B、严禁C C、不确定D D、看情况正确答案:B8、办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。
——[单选题]A A、可以B B、不可以C C、不确定D D、视情况而定正确答案:B9、内网办公计算机()配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。
——[单选题]A A、可以B B、严禁C C、不确定D D、视情况而定正确答案:B10、移动存储介质中的信息在不需要的情况下,应立即( )存储在移动介质中的数据。
网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。
网络安全知识科普知识测试题一、单选题1. 下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。
2. 以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。
3. 国家()负责统筹协调网络安全工作和相关监督管理工作。
A. 公安部门B. 网信部门C. 工业和信息化部门D 通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。
4. 关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。
5. 以下关于个人信息保护的做法不正确的是()A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。
网络安全意识测试题及答案(满分IOO分,时间45分钟)一、单选题(每题2分,共30分)1.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何?OA.通过碎纸机将其碎掉庙—)B.将其直接扔到垃圾桶C.带出办公区送给他人D.作为再生纸使用2. U盘中保存了邮箱密码、银行卡密码等,丢失后应在第一时间OA.停止使用邮箱B.停止使用银行卡C.找到丢失的密码D.更改邮箱及银行卡密码13.在办公区域以下哪种行为是不允许的?OA.遇到门禁时,主动刷卡B.直接尾随进入办公区域(二:确普W)C.遇到未佩戴标识卡的人时主动进行盘查D.佩戴公司身份标识卡4.办公室突然来了不认识的人,应该怎么做?OA.不询问,让他自己找要找的人B.不询问,但注意着C.看情况,不忙的时候询问D.主动询问5.离开座位时,我们应该O ,将桌面上的敏感资料锁入柜中。
A.拨除电源B.要他人照看电脑C.锁定计算机(D.将显示屏关闭6.公司员工在入职时有哪些安全要求?OA.领用办公电脑B.领用办公用品C.填写相关个人信息D.签订劳动合同与保密协议川J7.签署保密协议是为了?OA.给予员工一种警示8.明确员工的保密责任C.对员工起到一定的约束作用D.以上都是H:8.在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。
以下关于互联网下载、使用等行为的说法,错误的是OA.不随意下载使用来路不明的文件或程序8.应进入软件的官方下载主页,或那些规模大、知名的网站进行下载C.后缀名为.exe、.rar、.zip、.doc等文件,下载后一定要先杀毒D.在浏览网页过程中弹出的插件,都可以直接安装9.出差时在机场候机室,应连接以下哪个WlFl网络?()A.CMCCB.任意一个没有密码的WIFIC.自带的没有密码的移动WIFID.都不连接I10.该注意哪项内容,防范电信诈骗。
OA.不轻易相信陌生人B.收至IJ“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C.加强信息安全意识教育培训工作D.以上都是11.如果关系很好的同事问您要很重要的工作资料,您会给吗?OA.直接给B.直接拒绝C.会请示领导再决定是否给D.会问清楚用途,自己决定是否给(12.对于计算机备份,正确的是OA.不备份B.C盘比较重要,我只备份C盘C.定期进行数据备份;D.用的是自己的电脑,就备份自己的资料13.以下正确的做法是OA.在微信上发表最近正在实施的项目B.打开陌生人发来的网络链接C.在社交网站上的个人信息中填写公司名称、电话、E∙mail地址D.上班时间,不能浏览社交网站I )14.访客到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?()A.给他一个公用的账号密码B.将自己的账号密码告诉他C.礼貌的告诉他,公司的无线网络使用需要相应审批申请,D.让他使用公共电脑上网15.以下哪种行为最可能会导致敏感信息泄露?OA.打印的敏感文件未及时取走(:”)B.及时清除使用过的移动介质中的数据C.硬盘维修或报废前进行安全清除D.企密信息作废时通过碎纸机碎掉二、多选题(每题3分,共30分)L下列关于办公电脑安全正确的是?()A.在笔记本电脑交接的时候,清除所有业务数据(」〕硝了工B.私自涂改、拆换笔记本电脑配置与资产编号签C.对于报废的笔记本硬盘,进行消磁或物理破坏处理D.笔记本电脑需要维修时,将电脑交由综合业务部帮助安全清除其数据2.在使用社交网站是,遇到他人发来的网络链接是,我们不应该怎么做?()A.”发给我肯定是好玩的,打开看看“(B. ”是同事发的,肯定不会有问题,打开看看“(祈? :)C.“这个人不认识,但是我们公司的,可能有事,打开看看“(」1D. ”是个陌生人,打开有风险,还是不打开了”3.以下哪些是造成泄密的主要原因?OA.使用安全审计设备B.忽视内网安全饰?孑系)C.图纸报表随意丢弃D.敏感数据随意堆放4.以下哪些属于个人隐私?OA.身体隐私」—)B.身份隐私C.个人收入隐私,:确答W)D.个人经历隐私「案)5.个人信息泄露会造成哪些危害?OA.垃圾短信IB.骚扰电话(—C垃圾邮件(山府案)D.网络诈骗6.身份证复印件有哪些被盗用的风险?OA.被人利用到银行办理信用卡透支,B.被人用来开公司,从事违法犯罪活动d" )C.成为诈骗分子冒充身份的工具ID.以上都不是7.以下哪些属于智能家居的安全风险?OA.窃取隐私8.便利舒适C.财产损失(正确笞案)D.人身安全(产8.以下哪些是智能设备常见的攻击手段?OA.僵尸网络(正确泞案)8.中间人攻击(II』C身份认证(正确笞案)D.社会工程学(—9.以下哪些口令属于弱口令?()A.123456B.adminC.AAAAAAA(D.Qw!b%12dz810.以下哪些行为是正确的?OA.出入公司时,观察是否存在陌生人随尾你:,*)B.在电梯内与同事高声谈论工作C.使用移动介质后及时清除存储在移动介质的资料D.复印后的资料及时取走(三、判断题(每题2分,共40分)1.在人员离开电脑前,应将计算机关闭对错2.应该设置一个较为复杂的密码防止被黑客破解,如果记不住可以写在自己的笔记本上对错3.电话诈骗也是社会工程学的一种方法对(正确答案)错4.在外工作连上网络就可以直接访问公司内网了对错5.自己公司的员工出入需要登记办公区域,没有登记也没关系对错6.人员调岗时,不仅要变更其岗位角色,还要变更其账户权限对错7.只要数据有备份,笔记本电脑丢了也没什么太大关系对错8.在公共场所应使用VPN连接办公网络,在自己家里是不需要的对错9.数据只要使用复杂的加密就可以了,不用设置访问权限对借10.只要把无线网络的SSID隐藏了,密码复不复杂就无所谓了,反正别人也看不到对错11.公司来宾可以随意使用办公区域网络进行网络连接对错12.打印后的废弃文档不应该直接丢到废纸篓中,需要粉碎、销毁等对错13.个人办公电脑不需要设置锁屏、密码,离开位置时也不需要关闭对错14.移动存储设备需要带出办公区域外,应进行加密后带出对错15.会议结束后应将记录文件带离会议室,擦除会议白板记录的相关信息,避免敏感信息泄露对错16.上班时间,公司邮箱收到一份邮件,应立即打开邮件进行查看,无需进行相应的安全验证对错17.电脑中了勒索病毒,需要支付赎金进行解密,立即支付赎金后就能进行解密对错18.比特币非常有价值,因此可以利用单位的信息中心进行挖矿赚外快对19.公司的业务系统都是在内网使用,所以我使用“123456”作为密码也是可以,也很安全对错20.使用身份证复印件时进行标注能有效的防止身份证复印件被恶意利用对错。
网络安全知识竞赛:中小学试题及答案
一、选择题
1. 以下哪个不是计算机病毒的典型特征?
A. 自我复制
B. 占用系统资源
C. 破坏数据
D. 提高计算机性能
答案:D
2. 下面哪个是电子邮件地址的正确格式?
答案:A
3. 以下哪种行为可能会导致密码泄露?
A. 使用强密码
B. 在公共场所登录账户
C. 定期更改密码
D. 不与他人分享密码
答案:B
二、填空题
1. 防火墙是一种____,它可以帮助防止未经授权的访问。
答案:安全系统
2. 为了避免计算机病毒,我们应当定期进行____。
答案:杀毒软件扫描
3. 在网络上发送个人信息时,我们应该____。
答案:使用加密技术
三、判断题
1. 计算机病毒只会感染文件,不会感染硬件。
()
答案:错误
2. 使用相同的密码可以提高账户安全性。
()
答案:错误
3. 无线网络比有线网络更不安全。
()
答案:正确
四、简答题
1. 请简述如何防止计算机病毒。
2. 请简述电子邮件地址的格式。
五、案例分析题
案例:某同学在网吧使用公共电脑登录QQ,聊天时收到了一个好友发来的文件,文件名为“成绩单.doc”,该同学应该怎么做?
答案:该同学应该拒绝接收该文件,并向好友确认文件的真实性。
在确认文件安全后再进行打开。
同时,该同学应该提高警惕,避免在公共场合登录个人账户,防止个人信息泄露。
网络安全知识培训测试题及答案1、下面哪些行为可能会导致电脑被安装木马程序()。
[单选题] *A、上安全网站浏览资讯B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C、下载资源时,优先考虑安全性较高的绿色网站D、搜索下载可免费看全部集数《长安十二时辰》的播放器(正确答案)2、要安全浏览网页,不应该()。
[单选题] *A、在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B、禁止使用Active(错)控件和JAVA 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
[单选题] *A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键(正确答案)D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行()处理。
[单选题] *A、口令验证B、增加访问标记C、身份验证D、加密(正确答案)5、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行政法规处罚。
[单选题] *A、故意传播计算机病毒(正确答案)B、发送商业广告C、传播公益信息6、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。
[单选题] *A、消费者协会B、电信监管机构C、公安机关(正确答案)7、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
() [单选题] *A、绿色上网软件B、杀病毒软件C、防火墙(正确答案)8、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(B、B、S)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
网络安全知识测试题 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在()。
A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是()。
A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有()。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、计算机病毒不具有( )特征。
A.破坏性B.隐蔽性C.传染性D.无针对性6、网络病毒不具有( )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A.文件病毒B.木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害11、目前使用的防杀病毒软件的作用是()。
A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。
他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。
A.文件病毒B.木马C.引导型病毒D.蠕虫13、( )是指保证系统中的数据不被无关人员识别。
A.可靠性B.可用性C.完整性D.保密性14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界15、信息安全领域内最关键和最薄弱的环节是( )。
A.技术B.策略C.管理制度D.人16、在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件18、经常与黑客软件配合使用的是()。
A.病毒B.蠕虫C.木马D.间谍软件19、以下哪些属于系统的物理故障:()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A.保密性B.完整性C.不可否认性D.可用性21、以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力22、当计算机上发现病毒时,最彻底的清除方法为()。
A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件23、木马与病毒的最大区别是()。
A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性24、以下哪一种方法中,无法防范蠕虫的入侵。
()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件25、以下哪一种现象,一般不可能是中木马后引起的()。
A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停26、数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的27、计算机系统的脆弱性主要来自于()。
A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件30、下列关于用户口令说法错误的是()。
A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制31、以下认证方式中,最为安全的是()。
A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹32、以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区病毒属于宏病毒33、下面不属于身份认证方法的是()。
A.口令认证B.智能卡认证C.姓名认证D.指纹认证34、以下有关软件加密和硬件加密的比较,不正确的是()。
A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快35、数字证书不包含()。
A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D. CA签发证书时所使用的签名算法36、CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层37、CA的主要功能为()。
A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书38、以下关于CA认证中心说法正确的是:()。
认证是使用对称密钥机制的认证方法认证中心只负责签名,不负责证书的产生认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份认证中心不用保持中立,可以随便找一个用户来做为CA认证中心39、下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则40、下面不是计算机网络面临的主要威胁的是()。
A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁42、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的()属性。
A.真实性B.完整性C.不可否认性D.可用性43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。
A.社会工程学B.搭线窃听C.窥探D.垃圾搜索44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()。
A.安全检查B.教育与培训C.责任追究D.制度约束45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击47、 Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。
A、第四媒体B、交互媒体C、全新媒体D、交流媒体48、对“防火墙本身是免疫的”这句话的正确理解是()。
A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力49、以下关于传统防火墙的描述,不正确的是()。
A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全()A.有多余的经费B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求二、判断题(每题1分,共20题,共计20分)1、病毒只能以软盘作为传播的途径。
(错误)2、计算机病毒是计算机系统中自动产生的。
(错误)3、用户的密码一般应设置为8位以上。
(正确)4、密码保管不善,属于操作失误的安全隐患。
(错误)5、黑客攻击是属于人为的攻击行为。
(正确)6、为了防御入侵,可以采用杀毒软件来实现。
(错误)7、计算机病毒对计算机网络系统威胁不大。
(错误)8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。
(正确)9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级。
(正确)10、漏洞是指任何可以造成破坏系统或信息的弱点。
(正确)11、操作系统漏洞是可以通过重新安装系统来修复。
(错误)12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
(错误)13、数据加密可以采用软件和硬件方式加密。
(正确)14、数字证书是由CA认证中心签发的。
(正确)15、计算机系统的脆弱性主要来自于网络操作系统的不安全性。