网络安全试题综合题及答案7篇

时间:2022-08-31 19:00:03 来源:网友投稿

网络安全试题综合题及答案7篇网络安全试题综合题及答案 最新版网络安全考试题库(附答案) 一、单项选择题(90道) 1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安下面是小编为大家整理的网络安全试题综合题及答案7篇,供大家参考。

网络安全试题综合题及答案7篇

篇一:网络安全试题综合题及答案

版网络安全考试题库(附答案)

 一、单项选择题(90 道)

  1、国务院于哪年的 6 月 28 日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

  A、2010 B、2011

  C、2012 D、2013

  2、2012 年 12 月 28 日,由哪个机构通过了关于加强网络信息保护的决定()

  A、国务院 B、全国人大常委会

  C、工信部 D、国家网络与信息安全协调小组

  3、下列关于我国涉及网络信息安全的法律说法正确的是()

  A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名

  B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

  C、2003 年全国人大常委会审核通过了《中华人民共和国电子签名法》

  D、《中华人民共和国电子签名法》的实施年份是 2004 年

  4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

  A、《中华人民共和国信息安全法》

  B、《中华人民共和国电信条例》

  C、《中华人民共和国计算机信息系统安全保护条例》

  D、《中华人民共和国个人信息保护法》

 5、我国第一部保护计算机信息系统安全的专门法规是()

  A、《计算机信息网络国际联网管理暂行规定》

  B、《中华人民共和国信息安全法》

  C、《中华人民共和国电信条例》

  D、《中华人民共和国计算机信息系统安全保护条例》

  6、不属于《中华人民共和国保守国家秘密法》中第 48 条规定的违法行为的选项是()

  A、未经他人同意而在互联网上公开他人隐私信息的行为

  B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

  C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

  D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

  7、《中华人民共和国电子签名法》的实施时间是()

  A、1994 年 2 月 28 日

  B、2004 年 8 月 28 日

  C、2005 年 4 月 1 日

  D、2005 年 6 月 23 日

  8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

  A、《计算机信息网络国际联网管理暂行规定》

  B、《中华人民共和国计算机信息系统安全保护条例》

  C、《计算机信息网络国际联网管理暂行规定实施办法》

 D、《中华人民共和国电信条例》

  9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

  A、《信息网络传播保护条例》

  B、《中华人民共和国电信条例》

  C、《互联网上网服务营业场所管理条例》

  D、《中华人民共和国计算机信息系统安全保护条例》

  10、下列哪个选项不是全国人民代表大会常务委员会在 2000 年 12 月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

  A、损害互联网运行安全

  B、扰乱社会主义市场经济秩序和社会管理秩序

  C、对个人造成精神创伤

  D、破坏国家安全和社会稳定

  11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。

  A、采集、加工、存储、传输、检索

  B、采集、处理、传输、检索

  C、生产、加工、存储、传输、检索

  D、生产、处理、传输、检索

  12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

  A、脆弱性、威胁

 B、威胁、弱点

  C、威胁、脆弱性

  D、弱点、威胁

  13、下列说法错误的是()

  A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

  B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

  C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

  D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

  14、以下关于恶意代码防范的说法,错误的是()

  A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

  B、应保持恶意代码库为最新版本,做到及时升级

  C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

  D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

  15、信息系统安全保护等级分为()

  A、三级

 B、四级

  C、五级

  D、六级

  16、机房等重要区域应配置(),控制、鉴别和记录进入的人员

  A、电子锁

  B、电子门禁系统

  C、摄像头

  D、防盗锁

  17、信息系统安全风险评估的形式分为()

  A、委托评估和自评估

  B、第三方评估和自评估

  C、检查评估和自评估

  D、检查评估和非检查评估

  18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

  A、安全事件

  B、安全措施

  C、安全风险

  D、安全需求

  19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

  A、安全事件

 B、安全措施

  C、安全风险

  D、安全需求

  20、信息资产的三个安全属性是()

  A、保密性、完整性、业务连续性

  B、保密性、完整性、不可破坏性

  C、保密性、完整性、可持续性

  D、保密性、完整性、可用性

  21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

  A、2005 B、2009 C、2015 D、2007

  22、互联网始于 1969 年的哪个国家?()

  A、英国 B、美国 C、中国 D、法国

  23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

  A、毒区(Duqu)

 B、震网 (Stuxnet)

  C、火焰(Flame) D、蠕虫(Worm)

  24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

  A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局

  25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

  A、Store B、Watch C、iCloud D、Iphone

  26、乱扫二维码,支付宝的钱被盗,主要是中了?()

 A、僵尸网络 B、病毒 C、木马 D、蠕虫

  27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

  A、2012 B、2013 C、2014 D、2015

  28、专家建议手机等移动终端登陆网银、支付宝等 App 应关闭()

  功能,使用 3G、4G 数据流进行操作才比较安全?

  A、无线网络 B、收费 WiFi C、免费 WiFi

  29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()

  A、50、500 B、500、5000 C、5000、5000 D、5000、50000

  30、2014 年 3 月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

  A、技术风险 B、市场风险 C、政策风险

  31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

  A、本省行政区域内信息系统风险评估及其管理活动

  B、本省行政区域内信息系统风险评估

  C、本省行政区域内信息系统管理活动

  32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

  A、江苏省软件评测中心

  B、江苏省信息安全测评中心

  C、江苏省经信委信息安全处

 33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

  A、一 B、三 C、五 D、四

  34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

  A、8 B、20 C、10 D、15

  35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

  A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位

  36、国家信息安全等级保护坚持什么原则?()

  A、单位定级、部门保护

  B、自主定级、自主保护

  C、公安定级、单位保护

  37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()

  A、2 B、3 C、4 D、5

  38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

  A、《信息系统安全等级保护定级指南》

  B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

  C、《信息系统安全等级保护实施指南》

  39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

  A、谁主管,谁运维

  B、谁主管,谁负责

 C、谁主管,谁保障

  40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

  A、一 B、二 C、三 D、四

  41、在信息系统安全管理中,基本的工作制度和管理方法是()

  A、架构设计和效率测评

  B、分级测试和层级管理

  C、等级保护和风险评估

  D、系统维护和分类管理

  42、涉密信息系统的等级由()确定

  A、系统使用单位

  B、信息化主管部门

  C、信息安全工作部门

  43、信息安全管理中最核心的要素是()

  A、技术

  B、制度

  C、人

  D、资金

  44、下列哪个部门不属于典型的信息安全领导小组组成部门()

  A、后勤服务部门

  B、信息技术部门

  C、业务应用部门

 D、安全管理部门

  45、政府信息系统应至少配备 1 名()

  A、信息安全员

  B、病毒防护员

  C、密钥管理员

  D、数据库管理员

  46、以下不属于信息安全管理员的职责的是()

  A、制定网络设备安全配置规则

  B、对信息安全产品的购置提出建议

  C、对系统管理员的操作行为进行指导和监督

  D、负责信息安全保障工作的具体组织协调

  47、下列哪个措施是正确的()

  A、离开个人办公室时,终端计算机可以不锁定

  B、信息系统的账户和密码应妥善保存在桌面上

  C、领导带人参观机房不需要登记

  D、设备进出机房应建立台账

  48、信息系统废弃阶段的信息安全管理形式是()

  A、开展信息安全风险评估

  B、组织信息系统安全整改

  C、组织建设方案安全评审

  D、组织信息系统废弃验收

  49、做好信息安全应急管理工作的重要前提是()

 A、事件报告

  B、事件分级

  C、事件响应

  D、事件分类

  50、使用快捷命令进入本地组策略编辑器的命令是?()

  A、devmgmt.mscB、gpedit.msc

  C、fsmgmt.mscD、lusrmgr.msc

  51、数据容灾备份的主要目的和实质是()

  A、数据备份 B、保证系统的完整性

  C、系统的有益补充 D、保证业务持续性

  52、防火墙提供的接入模式中不包括()

  A、网关模式 B、透明模式

  C、混合模式 D、旁路模式

  53、以下措施中对降低垃圾邮件数量没有帮助的是()

  A、安全入侵检测软件 B、使用垃圾邮件筛选器

  C、举报收到垃圾 D、谨慎共享电子邮件地址

  54、防火墙是()在网络环境中的具体应用。

  A、字符串匹配 B、入侵检测技术

  C、访问控制技术 D、防病毒技术

  55、下列不属于计算机病毒防治的策略的是()

  A、及时升级反病毒产品 B、对新购置计算机进行病毒检测

  C、整理系统磁盘 D、常备一张真正“干净”的引导盘

 56、下面哪个场景属于审计的范畴()

  A、用户在网络上共享 Office 文档,并设定哪些用户可以阅读、修改

  B、用户使用加密软件对 Office 文档进行加密,以阻止其他人看到文档内容

  C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

  D、用户依照系统提示输入用户名和口令

  57、下列属于主动安全防御的主要手段的是()

  A、调查、报告、分析、警报

  B、探测、预警、监视、警报

  C、瞭望、烟火、巡更、敲梆

  D、预警、调查、警报、报告

  58、以下哪些不属于设置强口令的基本原则?()

  A、扩大口令的字符空间 B、选用无规律的字串

  C、设置长口令 D、共用同一口令

  59、()是一种自动检测远程或本地主机安全性弱点的程序。

  A、杀毒软件 B、防火墙

  C、扫描器程序 D、操作系统

  60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信

  息安全事件进行分级需考虑的主要因素中,说法不正确的是( )

  A、信息系统自身的重要程度

  B、对信息系统及数据遭破坏而导致损失的程度

 C、该事件对社会造成影响的范围和程度

  D、建造和运维该信息系统的经费数额

  61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )

  A、重要、敏感信息的泄露

  B、系统因遭篡改而导致扣费、转账等非法操作

  C、系统因遭恶意攻击和破坏而无法提供服务

  D、木马、蠕虫及病毒对计算机的破坏

  62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )

  A、工信部、省或部委

  B、工信部、省级信息化主管部门

  C、省级信息化主管部门、市厅级应急指挥机构

  D、省级信息化主管部门、市级信息化主管部门

  63、关于信息内容安全事件的应急处置措施,以下说法正确的是( )

  A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理

  B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改

  C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置

  D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教...

篇二:网络安全试题综合题及答案

20 年大学生网络安全知识竞赛精选题库及答案(共 260 题)

 1. Windows 操作系统提供的完成注册表操作的工具是 ( D )

 A. syskey B. msconfig C. ipconfig D. regedit

 2. 在生物特征认证中,不适宜于作为认证特征的是 ( D )

 A. 指纹 B. 虹膜 C. 脸像 D. 体重

 3. 将个人电脑送修时,最好取下哪种电脑部件 ( C )

 A. CPU B. 内存 C. 硬盘 D. 显卡 4. 在Internet 上,不属于个人隐私信息的是 ( A )

 A. 昵称 B. 姓名 C. 生日 D. 手机号码 5. 访问以下哪个网址将可能遭受钓鱼攻击 ( A )

 A. www.1cbc.com.cn B. www.qq.com

 C. www.taobao.com D. www.sina.com

 6. 小明刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是 ( B )

 A. 马上报警 B. 不予理睬

 C. 告诉网友自己的银行账号和密码 D. 提供身份证 7. 微软结束对Windows XP 的支持服务,以下哪项是最好的应对措施 ( C )

 A. 安装360 安全卫士 B. 开启自动更新功能

 C. 升级系统至Windows7 D. 设置开机密码 8. 下面哪项不是网络钓鱼常用手段 ( D )

 A. 利用假冒网上银行、网上证券网站 B. 利用虚假的电子商务网站

 C. 利用垃圾邮件 D. 利用计算机木马 9. 以下不属于信息系统的身份鉴别形式 ( C )

 A. 用户名和口令 B. USB Key C. 加密狗 D. 指纹 10. 为了保护个人电脑隐私,应该 ( D )

 A. 删除来历不明文件 B. 使用“文件粉碎”功能删除文件

 C. 废弃硬盘要进行特殊处理 D. 以上都是 11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )

 A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

 12. 确保信息没有非授权泄密,是指

  。

 ( C )

 A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性 13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

 其中,“看不懂”是指

  。

 ( A )

 A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制 14. DES 算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是

 位。

 ( B )

 A. 60 B. 56 C. 54 D. 48 15. 下列算法是基于大整数因子分解的困难性的一项是 ( B )

 A. ECC B. RSA C. DES D. Diffie-Hellman 16. 以下选项属于对称加密算法 ( D )

 A. SHA B. RSA C. MD5 D. AES 17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f。

 这种算法的密钥就是 5,那么它属于

  。

 ( A )

 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 18. 若 A 给 B 发送一封邮件,并想让 B 能验证邮件是由 A 发出的,则 A 应该选用

 对邮件加密。

 ( B )

 A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 19. 以下不在证书数据的组成中的一项是

 ( D )

 A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息 20. 数据加密标准 DES 采用的密码类型是

  。

 ( B )

 A. 序列密码 B. 分组密码 C. 散列码 D. 随机码 21. “公开密钥密码体制”的含义是

  。

 ( C )

 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 22. 在现代密码学研究中,

  保护是防止密码体制被攻击的重点。

 ( C )

 A. 明文 B. 密文 C. 密钥 D. 加解密算法 23. DES 是一种分组加密算法,是把数据加密成

  块。

 ( B )

 A. 32 位 B. 64 位 C. 128 位 D. 256 位 24. 以下算法中属于非对称算法的是

  。

 ( B )

 A. Hash 算法 B. RSA 算法 C. IEDA D. 三重 DES 25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密 数据与解密时使用相同的密钥的一项是 ( C )

 A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 26. 非对称密码算法具有很多优点,其中不包括

  。

 ( B )

 A. 可提供数字签名、零知识证明等额外服务

 B. 加密/ 解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 D. 密钥持有量大大减少 27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是

  。

 ( D )

 A. C 1 级 B. D 级 C. B 1 级 D. A 1 级 28. 密码分析的目的是指 ( A )

 A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能 D. 确定所使用的换位 29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于

 攻击手段。

 ( B )

 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 30. 下面不属于恶意代码的一项是 。

 ( C )

 A. 病毒 B. 蠕虫 C. 宏 D. 木马 31. U 盘的正确打开方法是

  。

 ( B )

 A. 直接双击打开 B. 关闭自动播放,右键打开 C. 开启自动播放,让 U 盘以文件夹方式打开 32. 下列不属于垃圾邮件过滤技术的一项是

  。

 ( A )

 A. 软件模拟技术 B. 贝叶斯过滤技术

 C. 关键字过滤技术 D. 黑名单技术 33. 为了防止电子邮件中的恶意代码,应该用

  方式阅读电子邮件。

 ( A )

 A. 纯文本 B. 网页 C. 程序 D. 会话 34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有

  。

 ( A )

 A. 公钥 B. 私钥 C. 密码 D. 口令 35. CA 认证中心的主要作用是

  。

 ( B )

 A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据 36. 访问控制是指确定

  以及实施访问权限的过程。

 ( A )

 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 37. 哪种访问控制技术方便访问权限的频繁更改

  。

 ( C )

 A. 自主访问控制 B. 强制访问控制 C. 基于角色的访问控制 D. 基于格的访问控制 38.

 是以文件为中心建立的访问权限表。

 ( B )

 A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 角色权限表 39. 下列关于访问控制模型说法不准确的是

  。

 ( C )

 A. 访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制

 B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是 否可以访问 C. 基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的 D. 强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制

 40. 下列访问控制模型是基于安全标签实现的是

 。

 ( B )

 A. 自主访问控制 B. 强制访问控制

 C. 基于规则的访问控制 D. 基于身份的访问控制 41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A )

 A. 自主访问控制 B. 强制访问控制

 C. 主体访问控制 D. 基于角色的访问控制策略 42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C )

 A. 访问控制矩阵 B. 访问控制表

 C. 访问控制能力表 D. 授权关系表 43. SSL 指的是 ( B )

 A. 加密认证协议 B. 安全套接层协议

 C. 授权认证协议 D. 安全通道协议

 44. 下列对于基于角色的访问控制模型的说法错误的是 ( D )

 A. 它将若干特定的用户集合与权限联系在一起

 B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分

 C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利

 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点 45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是

 类型的恶意代码。

 ( D )

 A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马 46. 以下不属于木马检测方法的是 ( D )

 A. 检查端口及连接 B. 检查系统进程

 C. 检查注册表 D. 检查文件大小 47. 以下伪装成有用程序的恶意软件的一项是 ( B )

 A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序

 48. 下列不属于网络蠕虫的恶意代码是 ( C )

 A. 冲击波 B. SQL SLAMMER C. 熊猫烧香 D. Code Red

 49. 下列对于蠕虫病毒的描述错误的是 ( C )

 A. 蠕虫的传播无需用户操作

 B. 蠕虫会消耗内存或网络带宽,导致DOS

 C. 蠕虫的传播需要通过“宿主”程序或文件

 D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成 50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( C )

 A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒 51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于

 ( A )

 A. 蠕虫不利用文件来寄生

 B. 蠕虫病毒的危害远远大于一般的计算机病毒

 C. 二者都是病毒,没有什么区别

 D. 计算机病毒的危害大于蠕虫病毒 52. 恶意代码是指 ( C )

 A. 被损坏的程序 B. 硬件故障

 C. 一段特制的程序或代码片段 D. 芯片霉变 53. 入侵检测系统的第一步是 ( B )

 A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查 54. 网络后门的功能是 ( A )

 A. 保持对目标主机长期控制 B. 防止管理员密码丢失

 C. 方便定期维护主机 D. 为了防止主机被非法入侵

 55. 后门程序通常不具有以下哪个功能 ( D )

 A. 远程桌面 B. 远程终端

 C. 远程进程表管理 D. 远程开机 56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势, 其中的根本原因是 ( B )

 A. 黑客热衷制造轰动效应 B. 黑客受到利益驱动

 C. 系统安全缺陷越来越多 D. 黑客技术突飞猛进 57. 黑客通常实施攻击的步骤是 ( C )

 A. 远程攻击、本地攻击、物理攻击

 B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

 C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹 58.

  是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

 ( A )

 A. 蜜网 B. 鸟饵 C. 鸟巢 D. 玻璃鱼缸 59. 按照计算机病毒的定义,下列属于计算机病毒的是 ( A )

 A. 某Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档

 B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制

 C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工

 在一年内被解雇则逻辑炸弹就会破坏系统

 D. 黑客入侵了某服务器,并在其上安装了一个后门程序 60. 下列能对计算机硬件产生破坏的病毒是 ( A )

 A. CIH B. CODE RED C. 维金 D. 熊猫烧香 61. 计算机病毒的特点不包括 ( B )

 A. 传染性 B. 可移植性 C. 破坏性 D. 可触发性 62. 关于计算机病毒,下列说法不正确的是 ( C )

 A. 计算机病毒是一个程序

 B. 计算机病毒具有传染性

 C. 计算机病毒的运行不消耗CPU 资源

 D. 病毒并不一定都具有破坏力 63. 下列关于各类恶意代码说法错误的是 ( D )

 A. 蠕虫的特点是其可以利用网络进行自行传播和复制

 B. 木马可以对远程主机实施控制

 C. 病毒具有传染性而木马不具有

 D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件 64. 不属于计算机病毒防治的策略的是 ( D )

 A. 确认您手头常备一张真正“干净”的引导盘

 B. 及时、可靠升级反病毒产品

 C. 新购置的计算机软件也要进行病毒检测

 D. 整理磁盘

 65. 以下技术不属于预防病毒技术的范畴是 ( A )

 A. 加密可执行程序 B. 引导区保护

 C. 系统监控与读写控制 D. 校验文件 66. 不属于预防病毒感染的方法是 ( C )

 A. 通过IE 中的工具-〉Windows Update 升级安装补丁程序

 B. 定期升级杀毒软件

 C. 不使用电子邮件

 D. 将MS Word 的安全级别设置为中级以上 67. 宏病毒是随着Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于

 的宏中的计算机病毒。

 ( B )

 A. 应用程序 B. 文档或模板

 C. 文件夹 D. 具有“隐藏”属性的文件 68. 在下列4 项中,不属于计算机病毒特征的是 ( D )

 A. 潜伏性 B. 传染性 C. 隐蔽性 D. 规则性 69. 在Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是 ( B )

 A. u 盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵 70. 计算机病毒通常是 ( D )

 A. 一条命令 B. 一个文件 C. 一个标记 D. 一段程序代码 71. 关于计算机病毒的传播途径,下面说法错误的是 ( D )

 A. 通过邮件传播 B. 通过光盘传播 C. 通过网络传播 D. 通过电源传播

 72. 以下不属于恶意代码的是 ( C )

 A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马 73. 计算机病毒会对下列计算机服务造成威胁,除了 ( C )

 A. 完整性 B. 有效性 C. 保密性 D. 可用性 74. DDOS 攻击破坏了 ( A )

 A. 可用性 B. 保密性 C. 完整性 D. 真实性 75. 当你感觉到你的Win2000 运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击 ( B )

 A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击 76. 拒绝服务攻击的后果是 ( D )

 A. 信息不可用 B. 系统宕机

 C. ...

篇三:网络安全试题综合题及答案

算机网络安全》模拟题 一、填充题 1、 虚拟主机服务是指为用户提供__域名注册、服务器空间租用_和网页设计制作等服务。

 2、衡量数据通信的主要参数有数据通信速率传输率和_误码率_。

 3、 IP 地址 11011011000011010000010111101110 用点分 10 进制表示可写为__ 219.13.5.238 __。

 4、 综合布线系统可划分为工作区子系统、骨干线子系统、水平布线子系统、管理子系统、_设备间子系统_和户外子系统。

 5、 任何网络都有以下三个要素即共享服务、_传输介质_和_网络协议_。

 6、 IP 地址分配有动态主机分配协议、_自动专用 IP 地址寻址 和_手工设置__三种 IP 寻址方式。

 7、 防火墙的组成可以表示成__过滤器__和__安全策略___。

 8、 认证主要包括实体认证和__消息认证_两大类。

 9、 Intranet 分层结构包括网络、__服务__、应用三个层次。

 10、在 TCPIP 网络中测试连通性的常用命令是__PING __。

 11、所谓_常规密钥_密码体制即加密密钥与解密密钥是相同的密码体制。

 12、网络类型按通信范围距离分为__局域网_、_城域网_、_广域网__。

 二、单选题 1、 OSI 模型的物理层负责下列

  C

 功能。

 A、 格式化报文 B、 为数据选择通过网络的路由 C、 定义连接到介质的特征 D、 提供远程文件访问功能 2、 下列说法中不正确的是

  D

 。

 A、 IP 地址用于标识连入 Internet 上的计算机 B、 在 Ipv4 协议中一个 IP 地址由 32 位二进制数组成 C、 在 Ipv4 协议中IP 地址常用带点的十进制标记法书写 D、 A、B、C 类地址是单播地址D、E 类是组播地址

 3、 一个路由器有两个端口分别接到两个网络两个网络各有一个主机IP 地址分别为110.25.53.1 和 110.24.53.6子网掩码均为 255.255.0.0请从中选出两个 IP 地址分别分配给路由器的两个端口

 B

  。

 A、 110.25.52.2 和 110.24.52.7 B、 110.24.53.2 和 110.25.53.7 C、 111.25.53.2 和 111.24.53.7 D、 110.25.53.2 和 110.24.53.7 4、 下列网卡中属于按照总线类型分类的是

 C

 。

 A、 10M 网卡、100M 网卡 B、 桌面网卡与服务器网卡 C、 PCI 网卡、ISA 网卡 D、 粗缆网卡、细缆网卡 5、 RIP 是

 B

  协议栈上一个重要的路由协议。

 A、 IPX B、 TCP/IP C、 NetBEUI D、 AppleTalk 6、 划分 VLAN 的方法常用的有

  B

 、按 MAC 地址划分和按第 3 层协议划分 3 种。

 A、 按 IP 地址划分 B、 按交换端口号划分 C、 按帧划分 D、 按信元交换 7、 以太网交换机的最大带宽为

 C

 。

 A、 等于端口带宽 B、 大于端口带宽的总和 C、 等于端口带宽的总和 D、 小于端口带宽的总和 8、 某公司位于 A 市其分公司位于距 A 市 120 公里的 B 市总部与分公司之间在上班时间内要经常性地进行大量电子表格传递则应选择的合理通信连接方式为

 C

 。

 A、 普通电话拨号联网 B、 光缆快速以太网

 C、 帧中继 D、 星形网 9、在 CISCO 路由器中配置 VTY 用到的命令是

 B

 。

 A、

 end

 B、

 line

 C、

 enable

 D、 shutdown 10、网络攻击的种类

 A

  A、 物理攻击语法攻击语义攻击 B、 黑客攻击病毒攻击 C、 硬件攻击软件攻击 D、 物理攻击黑客攻击病毒攻击 三、判断题正确的在括号内划√错的划×填入其它符号按错论。

 1、 城域网采用 LAN 技术。

 √  2、 TCP/IP 体系有 7 个层次ISO/OSI 体系有 4 个层次。 X  3、 ARP 协议的作用是将物理地址转化为 IP 地址。 X  4、 在差分曼彻斯特编码技术中不需要增加额外的同步时钟。 √  5、 从理论上说局域网的拓扑结构应当是指它的物理拓扑结构。 X  6、 在 10Mb/s 共享型以太网系统中站点越多带宽越窄。 √  7、 ADSL 技术的缺点是离交换机越近速度下降越快。 X  8、 TCP 连接的数据传送是单向的。 X  9、 匿名传送是 FTP 的最大特点。 √  10、网络管理首先必须有网络地址一般可采用实名制地址。 X  五、简答题 1、 什么是缓冲区溢出如何防范 缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上。

  目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。1 通过操作系统使得缓冲区不可执行从而阻止攻击者植入攻击代码。2 强制写正确的代码的方法。3 利用编译

 器的边界检查来实现缓冲区的保护。

 这个方法使得缓冲区溢出不可能出现 从而完全消除了缓冲区溢出的威胁但是相对而言代价比较大。4 一种间接的方法这个方法在程序指针失效前进行完整性检查。

 虽然这种方法不能使得所有的缓冲区溢出失效 但它能阻止绝大多数的缓冲区溢出攻击。

 2、 什么是拒绝服务Denial of Service的攻击

 凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常的明确 就是要阻止合法用户对正常网络资源的访问 从而达到攻击者不可告人的目的。

 3、什么是防火墙防火墙应用在哪些位置防火墙的用途是什么

 防火墙是指设置在不同网络如可信任的企业内部网和不可信的公共网或网络安全域之间的一系列部件的组合。

 它可通过监测、限制、更改跨越防火墙的数据流尽可能地对外部屏蔽网络内部的信息、结构和运行状况 以此来实现网络的安全保护。

  防火墙能有效地防止外来的入侵它在网络系统中的作用是 控制进出网络的信息流向和信息包 提供使用和流量的日志和审计 隐藏内部 IP 地址及网络结构的细节

 《网络安全考试题》模拟题

 一、填空题。

 1容错系统通常采用的冗余类型是软硬件冗余、时间冗余和信息冗余。

 2容错技术在一定程度上

 容忍故障

 的技术。

 3容错系统采用

  容错技术的系统

 的系统。

 4密码学是关于加密和 解密 变换的一门科学是保护数据和信息的有力武器。

 5从明文到密文的变换过程称为

 加密

  。

 6加密和解密变换函数所用的一个控制参数称为

 密钥

 。

 7密码体制目前分为

  序列密码体制

 和

 分组密码体制

  体制。

 8操作系统的安全威胁主要来自于

 计算机病毒和黑客攻击。

 9在操作系统的安全机制中文件系统的保护机制分为对

 和

  的安全。

 10 安全操作系统的开发一般分为四个阶段 即建立模型、 系统设计,可信度检测和系统实现。

 11 软件安全保护的内容 软件自身安全和

 软件存储安全

 软件通信安全

 软件应用安全

 软件运行安全。

 12数据库系统应该重点对付三种威胁篡改、损坏、窃取。

 13防信息泄漏的机制包括

 、

 、信息使用权限及时效的控制三种。

 14文件型病毒把自己附着或追加在*.EXE 和*.COM 这样的可执行文件上。根据附着类型不同可将文件型病毒分为三类

  覆盖型、前/后附加型

 和伴随型。

 15. 代理服务器的功能是

 连接 Internet 与 Intranet 充当 firewall 防火墙

  、

  节省 IP 开销

  、

 加快浏览某些网站的速度

 二、选择。

 1、WINDOWS 主机推荐使用

 A

 格式 A、NTFS

  B、FAT32

  C、FAT

 D、LINUX 2、DNS 客户机不包括所需程序的是D A、 将一个主机名翻译成 IP 地址 B、 将 IP 地址翻译成主机名 C、 获得有关主机其他的一公布信息 D、 接收邮件 3、向有限的空间输入超长的字符串是

 A

 攻击手段。

 A、缓冲区溢出

 B、网络监听

  C、端口扫描

 D、IP 欺骗 4、为了防御网络监听最常用的方法是

 B

  A、 采用物理传输非网络 B、 信息加密 C、 无线网 D、 使用专线传输 5、不属于被动攻击的是

 A

  A、缓冲区溢出

 B、运行恶意软件

 C、浏览恶意代码网页

  D、打开病毒附件 6、防火墙是一种

 B

 网络安全措施。

 A被动的

  B主动的

 C能够防止内部犯罪的

  D能够解决所有问题的 7、输入法漏洞通过

 D

 端口实现的。

 A、21

  B、23

  C、445

  D、3389 8、TELNET 协议主要应用于哪一层

 A

  A、应用层

 B、传输层

 C、Internet 层

 D、网络层 9、在每天下午 5 点使用计算机结束时断开终端的连接属于

 A

 

 A、外部终端的物理安全

  B、通信线的物理安全 C、窃听数据

  D、网络地址欺骗 10、不属于 WEB 服务器的安全措施的是

 D

  A、 保证注册帐户的时效性 B、 删除死帐户 C、 强制用户使用不易被破解的密码 D、 所有用户使用一次性密码 11、一个数据包过滤系统被设计成允许你要求服务的数据包进入而过滤掉不必要的服务。这属于

 A

 基本原则。

 A、 最小特权

 B、阻塞点

  C、失效保护状态

  D、防御多样化 12、不属于安全策略所涉及的方面是

 D

  A、物理安全策略

  B、访问控制策略

 C、信息加密策略 D、防火墙策略

 13、 D 协议主要用于加密机制 A、HTTP

  B、FTP

 C、TELNET

  D、SSL 14、对文件和对象的审核错误的一项是 D

  A、 文件和对象访问成功和失败 B、 用户及组管理的成功和失败 C、 安全规则更改的成功和失败 D、文件名更改的成功和失败 15、不属于常见把入侵主机的信息发送给攻击者的方法是

 D

  A、E-MAIL

 B、UDP

  C、ICMP

  D、连接入侵主机 16、UNIX 系统的目录结构是一种

 A

 结构 A、树状

 B、环状

 C、星状

 D、线状 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是 D 防火墙的特点。

 A、包过滤型

 B、应用级网关型

  C、复合型防火墙

 D、代理服务 18、不属于常见的危险密码是

 D

  A、跟用户名相同的密码

 B、使用生日作为密码 C、只有 4 位数的密码

 D、10 位的综合型密码 19、下列措施中不能增强 DNS 安全的是 C

 

 A、 使用最新的 BIND 工具 B、 双反向查找 C、 更改 DNS 的端口号 D、 不要让 HINFO 记录被外界看到 20、监听的可能性比较低的是

 B

 数据链路。

 A、Ethernet

 B、电话线

  C、有线电视频道

 D、无线电 21、我们平时所说的计算机病毒实际是

 C

  A。有故障的硬件 B一段文章 C一段程序 D。微生物 22、QQ 通信主要是使用的是

 B

 协议。

 A、TCP

  B、UDP

  C、IP

  D、DNS 23、向有限的空间输入超长的字符串是

 A

 攻击手段。

 A、缓冲区溢出

 B、网络监听

  C、端口扫描

 D、IP 欺骗 24、 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统停止正常服务这属于

 A

 漏洞 A、拒绝服务

 B、文件共享

 C、BIND 漏洞

 D、远程过程调用 25、下面没有利用猜测密码口令方式进行传播的病毒是 

 C

  A高波变种 3T

 B迅猛姆马

 C震荡波

 D口令蠕虫 26、防毒系统在哪个阶段可以获得病毒入侵报告(

 C

 ) A扩散预防阶段

  B.快速响应清除阶段

  C.评估与恢复阶段

 D.向领导汇报阶段 27、.被以下那种病毒感染后会使计算机产生下列现象系统资源被大量占用有时会弹出 RPC 服务终止的对话框并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页 复制粘贴等操作受到严重影响 DNS 和 IIS 服务遭到非法拒绝等。

 选择  B

 

 A高波变种 3T

 B冲击波

 C震荡波

 D尼姆达病毒 28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的这种攻击方式称为  D

 

  A) 服务攻击 B) 拒绝服务攻击

  C) 被动攻击 D) 非服务攻击 29、 特洛伊木马攻击的威胁类型属于 

 B

  A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 30、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同从其中一个密钥难以推

 出另一个密钥这样的系统称为 

 C

 

  A) 常规加密系统 B) 单密钥加密系统

 C) 公钥加密系统 D) 对称加密系统 31、 用户 A 通过计算机网络向用户 B 发消息表示自己同意签订某个合同随后用户 A 反悔不承认自己发过该条消息。为了防止这种情况应采用

 A

 

 A) 数字签名技术 B) 消息认证技术

  C) 数据加密技术 D) 身份认证技术 32、 在电子商务应用中下面哪一种说法是错误的 

 D

  A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 33、 电子商务务安全要求的四个方面是

 

 C

  A传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 34、 关于防火墙的功能...

篇四:网络安全试题综合题及答案

21 年国家网络安全宣传周 网络安全知识考试题

 部门:

  姓名:

  分数:

 一、判断题(每题 1 分,共 15 题,总分 15 分)

 1、没有强大的网络安全产业,国家网络安全就缺乏支撑;没有强大的网络安全企业,就形成不了强大的网络安全产业。(对)

 2、网络信息技术是全球研发最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。(对)

 3、党员领导干部要自觉学网、懂网、用网,不断提高对互联网规律的把握能力、对网络舆论的引导能力、对信息化发展的驾驭能力、对网络安全的保障能力。(对)

  4、“得人者兴,失人者崩”。网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。念好了人才经,才能事半功倍。(对)

 5、网信事业代表着新的生产力和新的发展方向,应该在践行新发展理念上先行一步。(对)

 6、必须旗帜鲜明、毫不动摇坚持党管互联网,加强党中央对网信工作的集中统一领导,确保网信事业始终沿着正确方向前进。(对)

 7、《数据安全法》中所称数据,特指以电子方式对信息的记录。(错)

 8、各地区、各部门对本地区、本部门工作中收集和产生的数据及数据安全负责。(对)

 9、根据《网络安全法》的规定,网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。(对)

 10、《儿童个人信息网络保护规定》中所称儿童,是指不满十六周岁的未成年人。(错)

 11、网络钓鱼属于社会工程学攻击形式。(对)

 12、使用微博时,接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接。(对)

 13、朋友圈看到了很博眼球的信息后第一时间转发。(错)

 14、手机银行的 APP 要定期进行体检,确定不是山寨 APP。(对)

 15、浏览网页时,弹出“最热门的视频聊天室”的页面,先点击进去看看再说。(错)

 二、单选题(每题 2 分,共 20 题,总分 40 分)

 1、网信事业要发展,必须贯彻以______为中心的发展思想。( )

 A.政治 B.经济 C.科技 D.人民 答案解析 D

 2016 年 4 月 19 日习近平在网络安全和信息化工作座谈会上的讲话提到:网信事业要发展,必须贯彻以人民为中心的发展思想。

 2、《数据安全法》开始施行的时间是______。( )

 A.2017 年 6 月 1 日 B.2021 年 6 月 1 日 C.2021 年 9 月 1 日 D.2022 年 9 月 1 日 答案解析 C

 3、国家建立______,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。( )

 A.数据安全分级制度 B.数据等级保护制度 C.数据安全审查制度 D.数据安全执法检查 答案解析 C

 《数据安全法》第二十四条 国家建立数据安全审查制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。

 4、根据《网络安全法》的规定,______负责统筹协调网络安全工作和相关监督管理工作。( )

 A.公安部 B.国家网信部门 C.国家安全部 D.工信部 答案解析 B

 《网络安全法》第八条 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

 5、______是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势触发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。( )

 A.GDP 总量 B.网络信息产业 C.网络信息核心技术 D.网络安全和信息化 答案解析 D 《努力把我国建设成为网络强国》(2014 年 2 月 27 日),《习近平谈治国理政》第一卷

 6、网络安全审查办公室设在______,负责制定网络安全审查相关制度规范,组织网络安全审查。( )

 A.国家安全部 B.工信部 C.国家互联网信息办公室 D.公安部 答案解析 C

 《网络安全审查办法》修订草案 第四条

 7、国家支持网络运营者之间在网络安全信息____、____、____和_____等方面进行合作,提高网络运营者的安全保障能力。(

  )

 A.发布 收集 分析 事故处理 B.收集 分析 通报 应急处置 C.收集 分析 管理 应急处置 D.审计 转发 处置 事故处理 答案解析 B

 《网络安全法》第二十九条

 8、网络产品、服务应当符合相关国家标准的______要求。( )

 A.推荐性 B.建设性 C.前瞻性 D.强制性 答案解析 D

 《网络安全法》第二十二条

 9、关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照______会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。( )

 A.公安机关 B.国家安全机关 C.国家网信部门

 D.有关主管部门 答案解析 C

 《网络安全法》第三十七条

 10、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险______至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。( )

 A.每两年 B.每年 C.每半年 D.每季度 答案解析 B

 《网络安全法》第三十八条

 11、网络运营者应当对其收集的用户信息严格保密,并建立健全______。( )

 A.用户信息保密制度 B.用户信息保护制度 C.用户信息加密制度 D.用户信息保全制度 答案解析 B

 《网络安全法》第四十条

 12、网络运营者不得泄露、篡改、毁损其收集的个人信息;未经______同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。( )

 A.属地网信部门 B.本人单位 C.被收集者 D.国家主管部门 答案解析 C

 《网络安全法》第四十二条

 13、网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并______。( )

 A.严格控制知悉范围 B.视情况报告有关部门 C.按照规定向有关主管部门报告 D.将事件起因、过程、结果如实向社会公布 答案解析 C

 《网络安全法》第二十五条

 14、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的______严格保密,不得泄露、出售或者非法向他人提供。( )

 A.个人信息 B.隐私 C.商业秘密 D.以上全是 答案解析 D

 《网络安全法》第四十五条

 15、网络运营者收集、使用、转移、披露儿童个人信息的,应当以显著、清晰的方式告知______,并应当征得______的同意。( )

 A.网信部门 网信部门 B.公安部门 公安部门 C.儿童监护人 儿童监护人 D.儿童本人 儿童本人 答案解析 C 《儿童个人信息网络保护规定》第九条

 16、使用手机时如何实现无线连接的安全?()

 A.使用运营商提供的网络 B.只接入可信的 Wi-Fi 热点 C.尽量不要使用公共 Wi-Fi 接入银行网站 D.以上都对 答案解析 D

 17、以下关于 QQ 使用方面说法错误的是()

 A.需要定期更新 QQ 软件 B.可以使用非官方提供的 QQ 软件 C.不在合作网站轻易输入 QQ 号 D.完善保密资料,使用密保工具 答案解析 B

 18、自己的个人电脑需要定期做备份吗()

 A.需要 B.需要,固定周期的做 C.需要,想起来就备份一次 D.不确定 答案解析 B

 19、好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是()

 A.因为是其好友信息,直接打开链接投票

 B.可能是好友 QQ 被盗,发来的是恶意链接,先通过电话跟朋友确认情况后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 答案解析 B

 20、电脑安全软件提醒自己的电脑有系统漏洞,最恰当的做法是()

 A.立即更新补丁,修复漏洞 B.不与理睬,继续使用电脑 C.暂时搁置,一天之后再提醒修复漏洞 D.重启电脑 答案解析 A

 二、多项选择题(每题 3 分,共 15 题,总分 45 分)

 21、2019 年 9 月,习近平总书记在对国家网络安全宣传周做出的指示中提到,要坚持安全可控和开放创新并重,提升广大人民群众在网络空间的____。( )

 A.满足感 B.获得感 C.幸福感

 D.安全感 答案解析 BCD

 习近平 2019 年 9 月对国家网络安全宣传周做出的指示

 22、要建立统一高效的网络安全______,准确把握网络安全风险发生的规律、动向、趋势。( )

 A.信息共享机制

 B.风险报告机制 C.情报共享机制 D.研判处置机制 答案解析 BCD

 习近平 2016 年 4 月 19 日在网络安全和信息化工作座谈会上的讲话

 23、对于网络安全的特点,下列说法正确的有______。( )

 A.网络安全是整体的而不是割裂的;

 B.网络安全是动态的而不是静态的; C.网络安全是开放的而不是封闭的; D.网络安全是相对的而不是绝对的;

 E.网络安全是共同的而不是孤立的。

 答案解析 ABCDE

 习近平在 2016 年 4 月 19 日召开的网络安全和信息化工作座谈会上的讲话

  24、《网络安全法》的意义包括______。( )

 A.落实党中央决策部署的重要举措;

 B.维护网络安全的客观需要;

 C.维护民众切身利益的必然要求; D.参与互联网国际竞争和国际治理的必然选择。

 答案解析 ABCD

 25、网络安全审查坚持______,从产品和服务安全性、可能带来的国家安全风险等方面进行审查。( )

 A.防范网络安全风险与促进先进技术应用相结合; B.过程公正透明与知识产权保护相结合; C.事前审查与持续监管相结合; D.企业承诺与社会监督相结合。

 答案解析 ABCD

 《网络安全审查办法》(修订草案)

 第三条

 26、国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,______。( )

 A.受托方无需履行数据保护义务; B.应当经过严格的批准程序; C.应当监督受托方履行相应的数据安全保护义务; D.数据保护有关工作完全交由受托方进行,委托方不承担数据安全责任。

 答案解析 BC

 《数据安全法》第四十条

 27、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:______。( )

 A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;

 B.定期对从业人员进行网络安全教育、技术培训和技能考核;

 C.对重要系统和数据库进行容灾备份; D.制定网络安全事件应急预案,并定期进行演练; E.法律、行政法规规定的其他义务。

 答案解析 ABCDE

 《网络安全法》第三十四条

 28、《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括______。( )

 A.保密原则

 B.合法原则 C.正当原则

 D.必要原则 答案解析 BCD

 《网络安全法》第四十一条

 29、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:______。( )

 A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;

 B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;

 C.向社会发布网络安全风险预警,发布避免、减轻危害的措施; D.按照规定程序及权限对网络运营者法定代表人进行约谈。

 答案解析 ABC

 《网络安全法》第五十四条

 30、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的______的能力。( )

 A.完整性

 B.真实性

 C.保密性

 D.可用性 答案解析 ACD

 《网络安全法》第七十六条

 31、以下行为可被认定为“未公开收集使用规则”:______。( )

 A.在 App 中没有隐私政策,或者隐私政策中没有收集使用个人信息规则;

 B.在 App 首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则; C.隐私政策等收集使用规则难以访问,如进入 App 主界面后,需多于 4 次点击等操作才能访问到; D.隐私政策等收集使用规则难以阅读,如文字过小过密、颜色过淡、模糊不清,或未提供简体中文版等。

 答案解析 ABCD

 《App 违法违规收集使用个人信息行为认定方法》第一条

 32、以下行为可被认定为“违反必要原则,收集与其提供的服务无关的个人信息”:______。( )

 A.收集的个人信息类型或打开的可收集个人信息权限与现有业务功能无关;

 B.因用户不同意收集非必要个人信息或打开非必要权限,拒绝提供业务功能; C.App 新增业务功能申请收集的个人信息超出用户原有同意范围,若用户不同意,则拒绝提供原有业务功能,新增业务功能取代原有业务功能的除外; D.仅以改善服务质量、提升用户体验、定向推送信息、研发新产品等为由,强制要求用户同

 意收集个人信息。

 答案解析 ABCD

 《App 违法违规收集使用个人信息行为认定方法》第四条

 33、离开电脑、办公桌时,需要注意的是( )

 A.锁定电脑屏幕 B.清理桌面敏感资料

 C.长时间离开应该关闭电脑 D.出门记得关闭办公区域的门 答案解析 ABCD

 34、关于用户密码,以下说法不正确的是:______。( )

 A.为方便记忆,将手机解锁的 6 位数字密码与银行卡支付密码做相同设置; B.abcd1234 是非常安全的密码; C.公务邮箱密码复杂度应包括数字、字母、特殊字符等至少 2 种以上组合; D.个人密码在设置好后,无特殊情况应尽量不做更换。

 答案解析 ABD

 35、常见的非法获取用户口令的手段有:______。( )

 A.通过网络监听;

 B.通过工具暴力猜解;

 C.利用用户失误或疏忽;

 D.利用系统或软件的漏洞。

 答案解析 ABCD

篇五:网络安全试题综合题及答案

2022 年 网络安全宣传周活动- - 网络安全知识竞赛题库与答案 ( 完整 版)

 一、选择题 1.《中华人民共和国网络安全法》施行时间(B)。

 A、2016 年 11 月 7 日 B、2017 年 6 月 1 日 C、2016 年 12 月 31 日 D、2017 年 1 月 1 日 2.2018 年国家网络安全宣传周活动主题是(A)

 A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 3.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

 A、国家利益 B、社会公共利益 C、私人企业利益 D、国有企事业单位利益 4.国家(B)负责统筹协调网络安全工作和相关监督管理工作。

 A、公安部门

 B、网信部门 C、工业和信息化部门 D、通讯管理部门 5.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 6.2014 年 2 月,我国成立了(B),习近平总书记担任领导小组组长。

 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 7.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,"互联网核心技术是我们最大的‘命门",(A)是我们最大的隐患"。

 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握

 8.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。(A)是最基本最基础的工作。

 A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 9.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)

 A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 10.电子邮件地址上的@是(C)的意思 A、互联网 B、邮件服务器 C、在……上 D、发送……上 11.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D) A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响

 C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 12.下列关于计算机木马的说法错误的是(D)。

 A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 13.我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)

 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 14.下列关于密码安全的描述,不正确的是(B)

 A、容易被记住的密码不一定不安全 B、超过 12 位的密码很安全 C、密码定期更换 D、密码中使用的字符种类越多越不易被猜中 15.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

 A、内存 B、U 盘 C、存储介质 D、网络 16.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

 A、3 小时 8 小时 B、1 小时 3 小时 C、4 小时 10 小时 D、5 小时 8 小时 17.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail 地址)(A) A 不可以,需要时要征得家长或老师的同意 B 可以,不需要想家长或老师征求意见 C 自己拿主意,不用征求家长或老师意见 D 可以将部分信息透露 18.如果我们在上网时,在 QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D) A 不损害自己利益,不关心 B 介绍给其他同学浏览和阅读 C 阅读该信息并参与言论 D 马上删除、关闭并告知家长或老师 19.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A) A 有必要 B 完全没必要 C 不积极沟通,问就说,不问就不说 D 只和同学交流沟通 20.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么

 做?(D) A 游戏很好玩,多花时间在上面 B 在学习之余,尽情的玩,不顾及时间 C 将网络游戏作为精神寄托,沉迷其中 D 在父母或老师的指导下玩益智类游戏并注意时间不可过长 21.计算机病毒是指(D) A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、特制的具有破坏性的程序 22.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(A) A、Wi-Fi 钓鱼陷阱 B、Wi-Fi 接入点被偷梁换柱 C、黑客主动攻击 D、攻击家用路由器 23.中学生小赵常常逃学,每天上网时间 8 小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B) A、网络爱好者 B、网络沉迷 C、厌学症

 D、失足少年 24.通常意义上的网络黑客是指通过互联网并利用非正常手段(B) A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人 D、在网络上卖东西的人 25.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A) A、远程控制软件 B、计算机操作系统 C、游戏软件 D、视频播放器 26.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A) A、商业广告 B、短信 C、邮件 D、彩信 27.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D) A、周末 B、工作时间以外 C、国家法定节假日

 D、任何时候均不可 28.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C) A、昵称 B、电子邮箱 C、真实身份信息 D、电话号码 29.下列密码中,最安全的是(D) A、跟用户名相同的密码 B、身份证号后 6 位作为密码 C、重复的 8 位数的密码 D、10 位的综合型密码 30.李某将同学张某的小说擅自发表在网络上,该行为(B) A、不影响张某在出版社出版该小说,因此合法 B、侵犯了张某的著作权 C、并未给张某造成直接财产损失,因此合法 D、扩大了张某的知名度,应该鼓励 31.网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A) A、网上查找学习资料 B、网络赌博 C、网络欺诈

 D、网络售假 32.下列属于文明上网行为的是(D)。

 A、小颜在某网络游戏中盗窃多名游戏玩家的"宝物"卖给他人,获利 3000 余元。

 B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

 C、肖某经常使用代理服务器登录色情网站。

 D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

 33.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)

 A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

 D、把好友加入黑名单 34.微信收到"微信团队"的安全提示:"您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号"。这时我们应该怎么做(B)

 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 35.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密

 码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)

 A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 36.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B) A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 37.浏览网页时,弹出"最热门的视频聊天室"的页面,遇到这种情况,一般怎么办?(D) A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击 38.家明在网上购买 iphone6,结果收到 6 个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明 2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维

 护自身合法权益,家明应该怎么做?(C) A、为了买到 IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案 D、和网店理论,索要货款 39.家明使用安装了 Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理?(D) A、这种说法没有根据 B、文件存储在 C 盘容易被系统文件覆盖 C、C 盘是默认系统盘,不能存储其他文件 D、C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响 40.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)

 A、立即更新补丁,修复漏洞 B、不与理睬,继续使用电脑 C、暂时搁置,一天之后再提醒修复漏洞 D、重启电脑 41.提倡文明上网,健康生活,我们不应该有下列哪种行为?(A) A、在网上对其他网友进行人身攻击 B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身 C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

 D、不信谣,不传谣,不造谣 42.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全 C、使用多种鉴别方式比单一的鉴别方式相对安全 D、U 盾由于具有实体唯一性,被银行广泛使用,使用 U 盾没有安全风险 43.关于物联网的说法,错误的是:(B) A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、物联网是 InternetofThings 的意思,意即万物互联,是互联网的一部分 D、物联网中很多设备都是使用着安卓操作系统 44.关于比特币敲诈者的说法不正确的是(D) A、流行于 2015 年初 B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播 45.校园周围几百米以内不得开办网吧?(A) A、200 米

 B、800 米 C、300 米 46.小学生上网设置密码最安全的是(C)

 A、跟用户名相同的密码 B、使用生日作为密码 C、10 位的综合型密码 47.乐乐收到一封名为"HAPPY、exe"的邮件,如果你是他,以下行为那种比较好?(C)

 A、先打开看一看,如果没意思就删掉。

 B、和同学一起打开邮件看内容 C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理 48.小学生不能进(A)和网吧。

 A、游戏厅 B、学术报告厅 C、音乐厅 49.2018 年全国中小学生安全教育日是哪一天?(C)

 A、2018 年 3 月 06 日 B、2018 年 3 月 16 日 C、2018 年 3 月 26 日 50.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

 A、3 小时、8 小时

 B、1 小时、3 小时 C、4 小时、10 小时 51.我们在上网时可以随便从互联网上下载东西吗?(C)

 A、可以 B、自己有用的就下载 C、不可以,要在老师或家长的指导下下载 52.小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小冒失到了一个名叫"克罗克代尔游乐场"的网站,被里面的精彩画面深深吸引了。在网站上有个醒目的标题:免费赠送 10000 张最新迪斯尼动画片 VCD 光盘!来访问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的 VCD,但是要求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你是小冒失,这时候应该怎么办?(A)

 A、赶紧登记成游乐场的会员。为了有可能拿到更多的 VCD,分别用爷爷、叔叔的姓名和地址多登记两个会员。

 B、先用假的名字去登记会员,但为了能收到 VCD,留下真实的邮政地址和电子邮箱。

 C、...

篇六:网络安全试题综合题及答案

1 页 共 26 页 库 网络安全知识竞赛题库 100 题 (含答案)

 一、判断题 1、VPN 的主要特点是通过加密使信息能安全的通过 Internet传递。(对) 2、密码保管不善属于操作失误的安全隐患。(错) 3、漏洞是指任何可以造成破坏系统或信息的弱点。(对) 4、安全审计就是日志的记录。(错) 5、计算机病毒是计算机系统中自动产生的。(错) 6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错) 7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错) 8、最小特权、纵深防御是网络安全原则之一。(对) 9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对) 10、用户的密码一般应设置为 16位以上。(对) 11、开放性是 UNIX 系统的一大特点。(对)

  第 2 页 共 26 页 12、防止主机丢失属于系统管理员的安全管理范畴。(错) 13、我们通常使用 SMTP 协议用来接收 E-MAIL。(错) 14、在堡垒主机上建立内部 DNS 服务器以供外界访问,可以增强 DNS 服务器的安全性。(错) 15、为了防御网络监听,最常用的方法是采用物理传输。(错) 16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对) 17、通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP。(对) 18、一但中了 IE 窗口炸弹马上按下主机面板上的 Reset 键,重起计算机。(错) 19、禁止使用活动脚本可以防范 IE 执行本地任意程序。(对) 20、只要是类型为 TXT的文件都没有危险。(错) 21、不要打开附件为 SHS 格式的文件。(对) 22、发现木马,首先要在计算机的后台关掉其程序的运行。(对) 23、限制网络用户访问和调用 cmd 的权限可以防范 Unicode漏洞。(对) 24、解决共享文件夹的安全隐患应该卸载 Microsoft网络的文件和打印机共享。(对)

  第 3 页 共 26 页 25、不要将密码写到纸上。(对) 26、屏幕保护的密码是需要分大小写的。(对) 27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对) 28、木马不是病毒。(对) 29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对) 30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错) 二、选择题 1.下面哪些行为可能会导致电脑被安装木马程序( )。

 A.上安全网站浏览资讯 B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件 C.下载资源时,优先考虑安全性较高的绿色网站 D.搜索下载可免费看全部集数《长安十二时辰》的播放器 参考答案:D 答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

  第 4 页 共 26 页 2.以下哪种不属于个人信息范畴内( )。

 A.个人身份证件 B.电话号码 C.个人书籍 D.家庭住址 参考答案:C 答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

 3.国家( )负责统筹协调网络安全工作和相关监督管理工作。

 A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 参考答案:B 答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

 4.关于注销 App 的机制,不正确的是( )。

  第 5 页 共 26 页 A.注销渠道开放且可以使用,有较为明显的注销入口 B.账号注销机制应当有简洁易懂的说明 C.核验把关环节要适度、合理,操作应便捷 D.找不到注销入口,联系客服注销不给予回复 参考答案:D 答题解析:App 运用者应当设置合理的注销条件,符合用户习惯。

 5.以下关于个人信息保护的做法不正确的是( )。

 A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等 B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

 C.从常用应用商店下载 App,不从陌生、不知名应用商店、网站页面下载 App。

 D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

 参考答案:A 答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

 6.为了避免个人信息泄露,以下做法正确的是( ):

  第 6 页 共 26 页 A.撕毁快递箱上的面单 B.把快递箱子放进可回收垃圾里 C.把快递面单撕下来再放进干垃圾分类中 D.以上做法都可以 参考答案:A 答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。

 7.App在申请可收集个人信息的权限时,以下说法正确的( )。

 A.应同步告知收集使用的目的 B.直接使用就好 C.默认用户同意 D.在隐秘或不易发现位置提示用户 参考答案:A 答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。

 8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息( )。

  第 7 页 共 26 页 A.属于个人敏感信息 B.属于公共信息 C.属于个人信息 D.以上都对 参考答案:A 答题解析:身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息。

 9.在网上进行用户注册,设置用户密码时应当( )。

 A.涉及财产、支付类账户的密码应采用高强度密码 B.设置 123456 等简单好记的数字、字母为密码 C.所有账号都是一种密码,方便使用 D.使用自己或父母生日作为密码 参考答案:A 答题解析:连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。

 10.关于个人生物特征识别信息,以下哪种是合理的处理方式( )。

  第 8 页 共 26 页 A.在隐私政策文本中告知收集目的 B.向合作伙伴共享个人生物识别信息 C.公开披露个人生物识别信息 D.仅保留个人生物识别信息的摘要信息 参考答案:D 答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。

 11.下列不属于收集个人信息的合法性要求的有( )。

 A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息 B.隐瞒产品或服务所具有的收集个人信息的功能 C.不得从非法渠道获取个人信息 D.不得收集法律法规明令禁止收集的个人信息 参考答案:B 答题解析:GB/T35273-2017《信息安全技术个人信息安全规范》规定,收集个人信息的合法性要求为 1.不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3.不得从非法渠道获取个人信息,4.不得收集法律法规明令禁止收集的个人信息。

 12.以下说法不正确的是( )。

  第 9 页 共 26 页 A.不需要共享热点时及时关闭共享热点功能 B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可 C.定期清除后台运行的 App进程 D.及时将 App 更新到最新版 参考答案:B 答题解析:在安装和使用手机 App 时,应阅读隐私政策或用户协议。

 13.App 申请的“电话/设备信息”权限不用于( )。

 A.用户常用设备的标识 B.显示步数、心率等数据 C.监测应用账户异常登录 D.关联用户行为 参考答案:B 答题解析:App 申请的“传感器”权限通常用于显示步数、心率等数据。

 14.防止浏览行为被追踪,以下做法正确的是( ):

 A.不使用浏览器

  第 10 页 共 26 页 B.可以通过清除浏览器 Cookie 或者拒绝 Cookie 等方式 C.在不连接网络情况下使用浏览器 D.以上做法都可以 参考答案:B 答题解析:可以通过清除浏览器 Cookie 或者拒绝 Cookie 等方式防止浏览行为被追踪。

 15.预防个人信息泄露不正确的方法有( )。

 A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员 B.妥善处置快递单、车票、购物小票等包含个人信息的单据 C.个人电子邮箱、网络支付及银行卡等密码要有差异 D.经常参加来源不明的网上、网下调查活动 参考答案:D 答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。

 16.以下说法正确的是( )。

 A.App 申请的“短信”权限可用于验证码自动填写 B.App 申请的“通讯录”权限通常用于添加、邀请通讯录好友等

  第 11 页 共 26 页 C.App 申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等 D.以上说法都正确 参考答案:D 答题解析:App 为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一种常态,以上说法均为正确说法。

 17.在安装新的 APP 时,弹窗提示隐私政策后,最简易的做法是( )。

 A.跳过阅读尽快完成安装 B.粗略浏览,看过就行 C.仔细逐条阅读后,再进行判断是否继续安装该 APP D.以上说法都对 参考答案:C 答题解析:隐私政策是 APP 所有者与用户的协议,里面详细列出了一系列的条款,有一些 APP 可能会在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款。

 18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是( )。

  第 12 页 共 26 页 A.随意填写信息 B.根据游戏要求填写所有信息,进行实名认证 C.仔细阅读实名认证所需信息,仅填写必要实名信息 D.以上说法都对 参考答案:C 答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。

 19.以下关于使用 APP 的习惯不正确的是( )。

 A.不使用强制收集无关个人信息的 APP B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息 C.谨慎使用各种需要填写个人信息的问卷调查的 App D.加强对不良 APP 的辨识能力,不轻易被赚钱等噱头迷惑 参考答案:B 答题解析:填写与 APP 功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。

 20.以下关于“隐私政策”的说法,不正确的是( )。

 A.App 实际的个人信息处理行为可以超出隐私政策所述范围

  第 13 页 共 26 页 B.App 实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致 C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

 D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

 参考答案:A 答题解析:App 实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。

 21.关于 App涉及的赚钱福利活动,以下说法正确的是( )。

 A.转发“集赞”、“活动”的链接不会导致个人信息泄露 B.登记身份证实名信息可以杜绝冒领礼品的行为 C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限 D.邀请好友参与活动,不会对好友产生影响 参考答案:C 答案解析:许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的

  第 14 页 共 26 页 产品。

 22.以下用户操作场景不会被用户画像的是( )。

 A.用真实个人信息完成社区论坛问卷调查并获得现金奖励 B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限 C.将网购 App中的商品加入到购物车 D.使用网络约车软件添加常用的目的地 参考答案:B 答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率。

 23.以下生活习惯属于容易造成个人信息泄露的是( )。

 A.废旧名片当垃圾丢弃 B.淘汰手机卡直接卖给二手货市场 C.使用即时通讯软件传输身份证复印件 D.以上都有可能 参考答案:D 答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。

  第 15 页 共 26 页 24.以下哪个生活习惯属有助于保护用户个人信息( )。

 A.银行卡充值后的回单随手扔掉 B.在网站上随意下载免费和破解软件 C.在手机和电脑上安装防偷窥的保护膜 D.看见二维码,先扫了再说 参考答案:C 答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。

 25.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

 参考答案:对 答题解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

 26.凡是涉及收集个人信息的企业都应该制定隐私政策。

 参考答案:对 答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。

 27.制定 App隐私政策时处理个人信息的规则不需要公开。

 参考答案:错

  第 16 页 共 26 页 答题解析:制定 App 隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。

 28.任何 App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。

 参考答案:对 答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。

 29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。

 参考答案:错 答题解析:“记住密码”的登录模式有可能被他人登录...

篇七:网络安全试题综合题及答案

网络安全知识竞赛试题 150 题库(附答案) 一、单选题。

 1. 《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、 (B) , 保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

 A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 2. 《中华人民共和国网络安全法》规定,网络运营者应当制定(A) ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

 A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 3. 《中华人民共和国网络安全法》规定,网络运营者应当为(A) 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

 A. 公安机关 B. 通信部门 C. 工信部门 D. 媒体 4. 《中华人民共和国网络安全法》规定,国家(B) 负责统筹协调网络安全工作和相关监督管理工作。

 A. 公安部门 B. 网信部门 C. 工业和信息化部门 D. 通讯管理部门 5. 《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(C) 的,应当通过国家网信部门会

 同国务院有关部门组织的国家安全审查。

 A. 舆论安全 B. 信息安全 C. 国家安全 D. 网络安全 6. 《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B) 检测评估。

 A. 至少五年一次 B. 至少一年一次 C. 至少两年一次 D. 至少十年一次 7. 《中华人民共和国网络安全法》规定,国家(C) 关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

 A. 引导 B. 投资 C. 鼓励 D. 支持 8. 《中华人民共和国网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并(B) 有关单位做好网络安全宣传教育工作。

 A. 鼓励、授权 B. 指导、督促 C. 强制、命令 D. 配合、协助 9. 《中华人民共和国网络安全法》规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事(C) 的活动,为未成年人提供安全、健康的网络环境。

 A. 侵害未成年人上网权 B. 灌输未成年人网络思想 C. 危害未成年人身心健康 D. 诱导未成年人上网

 10. 《中华人民共和国网络安全法》规定,根据《网络安全法》的规定,国家实行网络安全(D) 保护制度

 A. 分层 B. 行政级别 C. 结构 D. 等级 11.下列哪个算法属于非对称算法(D)。

 A、SSF33 B、DES C、SM3 D、M2 12.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( D)的信息。

 A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 13.电子合同的法律依据是《电子签名法》、《合同法》和以下的(A)。

 A:民事诉讼法 B:刑法 C:会计法 D:公司法 14. 2021 年国家网络安全宣传周主题是(A)

 A:网络安全为人民,网络安全靠人民 B:共建网络安全,共享网络文明 C:网络安全同担,网络生活共享 D:我身边的网络安全 15.下列有关隐私权的表述,错误的是(C) A、 网络时代,隐私权的保护受到较大冲击 B、 虽然网络世界不同于现实世界,但也需要保护个人隐私 C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、 可以借助法律来保护网络隐私权

 16.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)

 A、 因为是其好友信息,直接打开链接投票 B、 可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、 不参与任何投票。

 D、 把好友加入黑名单 17.注册或者浏览社交类网站时,不恰当的做法是:(D)

 A、 尽量不要填写过于详细的个人资料 B、 不要轻易加社交网站好友 C、 充分利用社交网站的安全机制 D、 信任他人转载的信息 18.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)。

 A、 直接打开或使用 B、 先查杀病毒,再使用 C、 习惯于下载完成自动安装 D、 下载之后先做操作系统备份,如有异常恢复系统 19.信息安全的主要目的是为了保证信息的(A)

 A、 完整性、机密性、可用性 B、 安全性、可用性、机密性 C、 完整性、安全性、机密性 D、 可用性、传播性、整体性 20.用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C) 。

 A、 WIN 键和 Z 键 B、 F1 键和 L 键 C、 WIN 键和 L 键 D、 F1 键和 Z 键

  21.使用微信时可能存在安全隐患的行为是?(

  ) A、关闭“加我为朋友时需要验证”选项

 正确

  B、取消“允许陌生人查看 10 张照片”功能

 C、设置独立帐号密码,不与其他账号共用

  D、安装防病毒软件,从官网下载正版微信 22.微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录”。这时我们应该怎么做( )。

 A、有可能是误报,不用理睬

 B、确认是否是自己的设备登录,如果不是,则尽快修改密码

 正确

 C、自己的密码足够复杂,不可能被破解,坚决不修改密码

 D、拨打 110 报警,让警察来解决 23. 除法律、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所必要的()时间。

 A.最短

 正确

 B.最长

 C.有效

 D.任意 24.青少年在使用网络中,正确的行为是______。

 A、把网络作为生活的全部

 B、善于运用网络帮助学习和工作

 正确

 C、利用网络技术窃取他人信息。

 D、沉迷网络游戏 25.从网站上下载的文件、软件,以下哪个处理措施最正确______

 A、直接打开或使用

 B、先查杀病毒,再使用

 正确

 C、下载完成自动安装

 D、下载之后先做操作系统备份,如有异常恢复系统 26.为什么需要定期修改电脑、邮箱、网站的各类密码?( )

 A、遵循国家的安全法律

 B、降低电脑受损的几率

 C、确保不会忘掉密码

 D、确保个人数据和隐私安全

 正确 27.U 盘里有重要资料,同事临时借用,如何做更安全? ( )

  A、同事关系较好可以借用

 B、删除文件之后再借

 C、同事使用 U 盘的过程中,全程查看

 D、将文件备份后,将文件粉碎再借给同事

 正确

  28.下列关于计算机木马的说法错误的是____。

 A、Word 文档也会感染木马

 B、尽量访问知名网站能减少感染木马的概率

 C、杀毒软件对防止木马病毒泛滥具有重要作用

 D、只要不访问互联网,就能避免受到木马侵害

 正确 29.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )

 A、VPN 软件

 B、杀毒软件

 正确

 C、备份软件

 D、安全风险预测软件

 30.“短信轰炸机”软件会对我们的手机造成怎样的危害( )

 A、短时内大量收到垃圾短信,造成手机死机

 正确

 B、会使手机发送带有恶意链接的短信

 C、会损害手机中的 SIM 卡

 D、会大量发送垃圾短信,永久损害手机的短信收发功能

 31.国家高度重视网络与信息安全工作,习近平总书记强调“没有(

  )就没有国家安全” 信息安全 B、网络安全正确 C、保密安全 D、数据安全 32.《中华人民共和国网络安全法》自 2017 年(

  )起施行。

 A、11 月 7 日 B、1 月 1 日 C、6 月 1 日正确 D、12 月 1 日

 33. 《网络安全法》是我国第(

  )部全面规范网络安全的基础性法律,是网络安全领域“依法治国”的重要体现。

 正确答案) D、四 34.2015~2016 年(

  )两次大规模停电事件就是由信息网络攻击导致的。

 A、美国 B、德国 C、乌克兰正确 D、意大利 35.关键信息基础设施的运营者应当对其网络安全性和风险(

  )进行检测评估。

 A、每半年一次 B、每年一次正确 C、每两年一次 D、每三年一次 36.办公计算机必须满足(

  )条件方可接入华中分部内外网络。

 A、注册国网桌面终端标准化管理软件 B、安装分部统一防病毒软件 C、设置八位及以上,由字母、数字和特殊符号组合而成的操作系统登录口令,并关闭不使用的账户 D、以上均是正确 37.在信息内/外网中,严禁私自卸载公司要求安装的防病毒软件与(

  ),以确保办公计算机的信息安全和内容安全。

 A、办公软件 B、桌面管控软件正确 C、WinR AR D、 WPS Office 38.你收到了一封可疑的电子邮件,要求提供银行账户及密码这可能属于(

  ) A、溢出攻击 B、钓鱼攻击正确

 C、后门攻击 D、DDOS 39.当办公计算机及其配件需要更换时,应向(

  )申请由其处理。

 A、调控中心正确 B、办公室 C、保密办 D、以上均可以 40.发现失泄密事件或风险隐患时,不恰当的行为是(

  )。

 A、立即采取补救措施 B、及时报告 C、采取措施予以制止 D、不予理睬正确 41.严禁私自插拔办公计算机网线或修改(

  )等网络配置信息。

 A、计算机名 B、计算机登录名 C、计算机登录密码 D、IP、MAC 地址正确 42.禁止办公计算机开启文件(

  )。

 A、压缩功能 B、只读属性 C、共享功能正确 D、隐藏属性 43.在离岗、离职后,对知悉的国家秘密、企业秘密仍然负有保密义务,要严格遵守脱密期管理规定,对于个人持有和使用的涉密载体和信息设备,应(

  )。

 A、及时清退并办理移交手续正确 B、自己保留 C、交给同事保管 D、自己销毀 44.严禁将智能移动终端如手机、平板电脑等以(

  )等方式非法接入分部内外网络。

 A、使用网络共享软件

 B、修改克隆 MAC 地址 C、使用 wii 热点 D、以上均是正确 45.以下哪一项可以接入内网办公计算机(

  )。

 A、蓝牙音箱 B、无线键盘 C、普通 U 盘 D、安全 U 盘正确 46.发现个人电脑感染病毒,断开网络的目的是 A.影响上网速度 B.担心数据被泄电脑被损坏正确 C.控制病毒向外传 D.防止计算机被病毒进一步感 47.关于提高对电信网诈的认识,以下说法错误的是? A.不轻信 B.不随章账 C.电脑、手机收到的信息都是权的,按照上面说的做正确 D.遇到事情多核实 48.下列不于涉诈的是? A.自称国家机关人员打某同学话称“涉重大犯” B.中国移动 10086 发短信通知某同学电话话费余额不足正确 C.用电话指某同通过 ATM 机转到所的“安全账号 D.以某同学个人信息进行恐吓要求事主打“封口” 49.使用微信时可存在安全的行为是 A.允许“回复陌生人自动添加为朋友“正确 B.取消“允许陌生人看 10 张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下正版微信 50.我们经常从网站上下文件件。为了确保系安全,以下哪个处理措態正确? A.直接打开或便用 B 先杀病毒,再使用正确

 C.习惯于下完成白动安装 D.下之后先做作系筋份,如有异常恢复系统 51.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

  A、拒绝服务

  B、文件共享

  C、BIND 漏洞

  D、远程过程调用 52.为了防御网络监听,最常用的方法是 (B)

  A、采用物理传输(非网络)

  B、信息加密

  C、无线网

  D、使用专线传输

 53.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

  A、缓冲区溢出;

  B、网络监听

  C、拒绝服务

  D、IP 欺骗

 54.主要用于加密机制的协议是(D)

  A、HTTP

  B、FTP

  C、TELNET

  D、SSL

 55.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

  A、缓存溢出攻击;

  B、钓鱼攻击

  C、暗门攻击;

  D、DDOS 攻击

 56.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

  A、木马;

  B、暴力攻击;

  C、IP 欺骗;

  D、缓存溢出攻击

 57.在以下认证方式中,最常用的认证方式是:(A)

  A 基于账户名/口令认证

  B 基于摘要算法认证 ;

  C 基于 PKI 认证 ;

  D 基于数据库认证

 58.以下哪项不属于防止口令猜测的措施? (B)

  A、严格限定从一个给定的终端进行非法认证的次数;

  B、确保口令不在终端上再现;

  C、防止用户使用太短的口令;

  D、使用机器产生的口令

 59.下列不属于系统安全的技术是(B)

  A、防火墙

  B、加密狗

  C、认证

  D、防病毒

 60.抵御电子邮箱入侵措施中,不正确的是( D )

  A、不用生日做密码

  B、不要使用少于 5 位的密码

  C、不要使用纯数字

  D、自己做服务器

 61.不属于常见的危险密码是( D )

 A、跟用户名相同的密码

  B、使用生日作为密码

  C、只有 4 位数的密码

  D、10 位的综合型密码

 62.不属于计算机病毒防治的策略的是( D )

  A. 确认您手头常备一张真正“干净”的引导盘

  B. 及时、可靠升级反病毒产品

  C. 新购置的计算机软件也要进行病毒检测

  D. 整理磁盘

 63.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

  A、包过滤型

  B、应用级网关型

  C、复合型防火墙

  D、代理服务型

 64.在每天下午 5 点使用计算机结束时断开终端的连接属于( A )

  A、外部终端的物理安全

  B、通信线的物理安全

  C、听数据

  D、网络地址欺骗

 65.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B)

  (A)SARS

  (B)SQL 杀手蠕虫

  (C)手机病毒

  (D)小球病毒

 66.SQL 杀手蠕虫病毒发作的特征是什么(A)

  (A)大量消耗网络带宽

 (B)攻击个人 PC 终端

  (C)破坏 PC 游戏程序

  (D)攻击手机网络

 67.当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B)

  (A)安全风险屏障

  (B)安全风险缺口

  (C)管理方式的变革

  (D)管理方...

推荐访问:网络安全试题综合题及答案 网络安全 试题 答案