《网络安全知识培训测试题及答案.pdf》由会员分享,可在线阅读,更多相关《网络安全知识培训测试题及答案.pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识培训测试题及答案 1.网页恶意代码通常利用()来实现植入并进行攻击。单选题*A、口令攻击 B、U盘工具 C、IE浏览器的漏洞(正确答案)D、拒绝服务攻击 2.要安全浏览网页,不应该()。单选题*A、在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B、禁止使用 Active(错)控件和 Java 脚本 C、定期清理浏览器 Cookies D、定期清理浏览器缓存和上网历史记录 3.用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。单选题*A、WIN键和 Z键 B、F1 键和 L键 C、WIN键和 L键(正确答案)D、F1 键和
2、Z键 4.网站的安全协议是 https 时,该网站浏览时会进行()处理。单选题*A、口令验证 B、增加访问标记 C、身份验证 D、加密(正确答案)5.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行 zd 规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行zd 规处罚。单选题*A、故意传播计算机病毒(正确答案)B、发送商业广告 C、传播公益信息 6.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。单
3、选题*A、消费者协会 B、电信监管机构 C、公安机关(正确答案)7.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()单选题*A、绿色上网软件 B、杀病毒软件 C、防火墙(正确答案)8.按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。单选题*A、网站 B、网络聊天室(正确答案)C、电子邮箱 9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()单选题*A、缓存溢出攻击 B、钓鱼攻击(正确答案)C、暗门攻击 D、DDOS 攻击 1
4、0.在以下认证方式中,最常用的认证方式是:()单选题*A、基于账户名/口令认证(正确答案)B、基于摘要算法认证 C、基于 PKI认证 D、基于数据库认证 11.抵御电子邮箱入侵措施中,不正确的是()单选题*A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器(正确答案)12.不属于常见的危险密码是()单选题*A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、10位的综合型密码(正确答案)13.不属于计算机病毒防治的策略的是()单选题*A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要
5、进行病毒检测 D、整理磁盘(正确答案)14.在每天下午 5 点使用计算机结束时断开终端的连接属于()单选题*A、外部终端的物理安全(正确答案)B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.网络攻击与防御处于不对称状态是因为()单选题*A、管理的脆弱性 B、应用的脆弱性 C、网络软硬件的复杂性(正确答案)D、软件的脆弱性 16.网络攻击的种类()单选题*A、物理攻击,语法攻击,语义攻击(正确答案)B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 17.最早研究计算机网络的目的是什么?()单选题*A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、
6、共享计算资源;(正确答案)D、大量的数据交换。18.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()单选题*A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁(正确答案)D、安装防病毒软件 19.以网络为本的知识文明人们所关心的主要安全是()单选题*A、人身安全 B、社会安全 C、信息安全(正确答案)20.黑客的主要攻击手段包括()单选题*A、社会工程攻击、蛮力攻击和技术攻击(正确答案)B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击 21.从统计的情况看,造成危害最大的黑客攻击是()单选题*A、漏洞攻击 B、蠕
7、虫攻击 C、病毒攻击(正确答案)22.口令攻击的主要目的是()单选题*A、获取口令破坏系统 B、获取口令进入系统(正确答案)C、仅获取口令没有用途 23.通常一个三个字符的口令破解需要()单选题*A、18毫秒 B、18 秒(正确答案)C、18分钟 24.邮件*攻击主要是()单选题*A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱(正确答案)C、破坏被攻击者邮件客户端 25.扫描工具()单选题*A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具(正确答案)26.黑客造成的主要安全隐患包括()单选题*A、破坏系统、窃取信息及伪造信息(正确答案)B、攻击系统、获取信息
8、及假冒信息 C、进入系统、损毁信息及谣传信息 27.从统计的资料看,内部攻击是网络攻击的()单选题*A、次要攻击 B、最主要攻击(正确答案)C、不是攻击源 28.一般性的计算机安全事故和计算机违法案件可由_受理()单选题*A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)D、案发地当地公安派出所 29.计算机刑事案件可由_受理()单选题*A、案发地市级公安机关公共信息网络安全监察部门(正确答案)B、案发地市级公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监
9、察部门 D、案发地当地公安派出所 30.计算机病毒是()单选题*A、计算机程序(正确答案)B、数据 C、临时文件 D、应用软件 31.1994年我国颁布的第一个与信息安全有关的法规是()单选题*A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例(正确答案)32.网页病毒主要通过以下途径传播()单选题*A、邮件 B、文件交换 C、网络浏览(正确答案)D、光盘 33.目前的防火墙防范主要是()单选题*A、主动防范 B、被动防范(正确答案)C、不一定 34.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的
10、情况下窃取用户联网电脑上的重要数据信息。单选题*A、远程控制软件(正确答案)B、计算机操作系统 C、木头做的马 35.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。单选题*A、分析 B、升级(正确答案)C、检查 36.局域网内如果一个计算机的IP 地址与另外一台计算机的 IP 地址一样,则()。单选题*A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯(正确答案)37.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利 14 万余元,其行为均构成()。单选题
11、*A、侵犯著作权罪(正确答案)B、侵犯商业秘密罪 C、非法侵入计算机信息系统罪 D、非法经营罪 38.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。单选题*A真实身份信息(正确答案)B正确的网站信息 C 真实的 ID D工商注册信息 39.2010 年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17 篇包含淫秽信息的帖子共被点击查看 29410 次,以不断提高自身的会员等级。熊某的行为()单选题*A不构成犯罪 B构成传播淫秽物品罪(正确答案)C 构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪 40.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?()单选题*A发表权 B信息网络传播权(正确答案)C 复制权 D发行权
限制150内