《网络安全知识培训测试题及答案.docx》由会员分享,可在线阅读,更多相关《网络安全知识培训测试题及答案.docx(10页珍藏版)》请在第一文库网上搜索。
1、网络安全知识培训测试题及答案1 .网页恶意代码通常利用O来实现植入并进行攻击。单选题1*A、口令攻击B、U盘工具C、IE浏览器的漏洞:潴答;D、拒绝服务攻击2 .要安全浏览网页,不应该()o单选题*A、在他人计算机上使用“自动登录和记住密码功能正确答案)B、禁止使用ACtiVe(错)控件和Java脚本C、定期清理浏览器COokieSD、定期清理浏览器缓存和上网历史记录3 .用户暂时离开时,锁定WindOWS系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。单选题*A、W1N键和Z键B、F1键和1键C、WIN键和1键E破答:DsF1键和Z键4 .网站的安全协议是https时,该网站浏览时
2、会进行()处理。单选题*A、口令验证B、增加访问标记C、身份验证D、加密(正倏答觉)5 .任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行Zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行Zd规处罚。单选题*A、故意传播计算机病毒所答案)B、发送商业广告C、传播公益信息6 .如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。单选题*A、消费者协会B、电信监管机构C、公安机关7 .为了有效抵御网络黑
3、客攻击,可以采用作为安全防御措施。()单选题*A、绿色上网软件B、杀病毒软件C、防火墙:正确答案)8 .按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。单选题*A、网站B、网络聊天室旗答案IC、电子邮箱9 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()单选题*A、缓存溢出攻击B、钓鱼攻击(正确答案)C、暗门攻击D、DDoS攻击10 .在以下认证方式中,最常用的认证方式是:0单选题*A、基于账户名/口令认证(正确答案)B、基于摘要
4、算法认证C、基于PK1认证D、基于数据库认证11 .抵御电子邮箱入侵措施中,不正确的是()单选题1*As不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器(正确答案)12 .不属于常见的危险密码是()单选题*A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)13 .不属于计算机病毒防治的策略的是()单选题*A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘送答!14 .在每天下午5点使用计算机结束时断开终端的连接属于()单选题*As外部终端的物理安全B、通
5、信线的物理安全C、窃听数据D、网络地址欺骗15 .网络攻击与防御处于不对称状态是因为()单选题*A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性上锚答矣)D、软件的脆弱性16 .网络攻击的种类()单选题*A、物理攻击,语法攻击,语义攻击丁确答案)B、黑客攻击,病毒攻击c、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击17 .最早研究计算机网络的目的是什么?()单选题*A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;带答案)D、大量的数据交换。18 .许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()单选题*As安装防火墙
6、B、安装入侵检测系统C、给系统安装最新的补丁J确答案)D、安装防病毒软件19 .以网络为本的知识文明人们所关心的主要安全是()单选题*A、人身安全B、社会安全C、信息安全(正确答案)20 .黑客的主要攻击手段包括()单选题*A、社会工程攻击、蛮力攻击和技术攻击正确答案)B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击21 .从统计的情况看,造成危害最大的黑客攻击是()单选题*A、漏洞攻击B、蠕虫攻击C、病毒攻击(正倏答:22 .口令攻击的主要目的是()单选题*A、获取口令破坏系统B、获取口令进入系统确答案)C、仅获取口令没有用途23 .通常一个三个字符的口令破解需要()
7、单选题*A、18毫秒B、18秒(正确答案)C、18分钟24 .邮件*攻击主要是()单选题不A、破坏被攻击者邮件服务器B、添满被攻击者邮箱(正确答案)C、破坏被攻击者邮件客户端25 .扫描工具()单选题*A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具26 .黑客造成的主要安全隐患包括()单选题*A、破坏系统、窃取信息及伪造信息,正说答案)B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息27 .从统计的资料看,内部攻击是网络攻击的()单选题*A、次要攻击B、最主要攻击,丁确答案)C、不是攻击源28 .一般性的计算机安全事故和计算机违法案件可由受理()
8、单选题*A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所29 .计算机刑事案件可由受理()单选题*A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所30 .计算机病毒是()单选题1*A、计算机程序J确答案)B、数据C、临时文件D、应用软件31 .1994年我国颁布的第一个与信息安全有关的法规是()单选题*A、国际互联网管理备案规定B、计算机病毒防治管理办法C、
9、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例(正确答案)32 .网页病毒主要通过以下途径传播()单选题*A、邮件B、文件交换C、网络浏览(正确答案)D、光盘33 .目前的防火墙防范主要是()单选题*A、主动防范B、被动防范(正确答案)C、不一定34 .木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。单选题*A、远程控制软件二诳终案)B、计算机操作系统C、木头做的马35 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时O,以保证能防止和查杀新近出现的病毒。单选题*A、分析B、升级
10、(正确答案)C、检查36 .局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则Oo单选题*A、两台计算机都正常B、两台计算机都无法通讯c、一台正常通讯一台无法通讯:正确答案)37 .王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()o单选题*A、侵犯著作权罪正确答案)B、侵犯商业秘密罪C、非法侵入计算机信息系统罪D、非法经营罪38 .任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用O,不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定
11、的注册用户信息真实。单选题*A真实身份信息B正确的网站信息C真实的IDD工商注册信息39 .2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为0单选题*A不构成犯罪B构成传播淫秽物品罪I正码答案)C构成非法经营罪D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪40 .文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?0I单选题*A发表权B信息网络传播权E确答案)C复制权D发行权