网络安全培训考试6.docx
- 文档编号:27127339
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:8
- 大小:18.52KB
网络安全培训考试6.docx
《网络安全培训考试6.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试6.docx(8页珍藏版)》请在冰豆网上搜索。
网络安全培训考试6
网络安全培训考试
一:
单选题(每小题2分)
1:
计算机领域中的后门可能存在于()
A.机箱背板上B.键盘上C.应用系统D.以上都不对
ABCD
答案:
C错误
2:
要实现有效的计算机和网络病毒防治,()应承担责任。
A.高级管理层B.部门经理C.系统管理员D.所有计算机用户
ABCD
答案:
D错误
3:
1994年我国颁布的第一个与信息安全有关的法规是()
A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例
ABCD
答案:
D错误
4:
在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A.问卷调查B.人员访谈C.渗透性测试D.手工检查
ABCD
答案:
C错误
5:
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证B.零知识认证C.共享密钥认证D.口令认证
ABCD
答案:
C错误
6:
()模型使资源的所有者可以指定哪些用户可以访问特定的资源。
A.自主访问控制B.强制访问控制C.敏感的访问控制D.基于角色的访问控制
ABCD
答案:
A错误
7:
以下操作系统不受bash漏洞影响的有()
A.WindowsB.MacOSC.CentOSD.Ubuntu
ABCD
答案:
A错误
8:
行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。
A.信息污染B.网络垃圾C.网络谣言D.虚假信息
ABCD
答案:
D错误
9:
当前国际互联网管理的共同思路是()。
A.政府主导型监管B.少干预,多自律C.实行网络实名制D.采取内容分级制
ABCD
答案:
B错误
10:
下面哪一项最好地描述了风险分析的目的()
A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁
ABCD
答案:
C错误
11:
Wikileaks的目的是()
A.通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B.致力于维护各行业的运作C.致力于公开个人隐私D.揭露隐私、丑闻从而获利
ABCD
答案:
A错误
12:
在网络环境下使用计算机,下列叙述错误的是()
A.可能有黑客入侵B.可能感染病毒C.安装了杀毒软件可以保证不感染病毒D.安装了杀毒软件可以保证不感染病毒
ABCD
答案:
C错误
13:
下列能对计算机硬件产生破坏的病毒是()
A.CIHB.CODEREDC.维金D.熊猫烧香
ABCD
答案:
A错误
14:
关于计算机领域的后门,错误的是()
A.有可能是开发人员预留的B.可能是系统设计的漏洞C.黑客发现后门可以利用它自由进出D.后门是开发人员特地预留给用户的
ABCD
答案:
D错误
15:
对称密钥密码体制的主要缺点是
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
ABCD
答案:
B错误
16:
木马与病毒的最大区别是()
A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性
ABCD
答案:
B错误
17:
下列对访问控制影响不大的是()
A.主体身份B.客体身份C.访问类型D.主体与客体的类型
ABCD
答案:
D错误
18:
王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()
A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C.在ie的配置中,设置只能下载和安装经过签名的、安全的activex控件D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
ABCD
答案:
D错误
19:
防止静态信息被非授权访问和防止动态信息被截取解密是()
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
ABCD
答案:
D错误
20:
()是最常用的公钥密码算法。
A.RSAB.DSAC.椭圆曲线D.量子密码
ABCD
答案:
A错误
21:
WindowsNT提供的分布式安全环境又被称为()
A.域(Domain)B.工作组C.对等网D.安全网
ABCD
答案:
A错误
22:
现代密码系统的安全性取决于()
A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护
ABCD
答案:
A错误
23:
早期的黑客曾经又被称为飞客(phracker),是因为()
A.他们爱好飞行B.他们以破解电话系统为爱好C.他们爱坐飞机D.以上都不对
ABCD
答案:
B错误
24:
发明了计算机科学中的BUG一词的是
A.牛顿B.爱因斯坦C.华生D.格蕾丝·赫伯
ABCD
答案:
D错误
25:
摆渡攻击的主要目的是()
A.间接从内部网络中窃取文件资料B.从外部直接破坏内部网络C.从内部直接破坏外部网络D.以上都不对
ABCD
答案:
D错误
26:
以下不是“心脏出血”的应对方法是()
A.发布和更新程序补丁B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站
ABCD
答案:
D错误
27:
一个完整的密码体制,不包括以下()要素。
A.明文空间B.密文空间C.数字签名D.密钥空间
ABCD
答案:
C错误
28:
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。
该攻击行为属于以下哪类攻击
A.口令攻击B.暴力破解C.拒绝服务攻击D.社会工程学攻击
ABCD
答案:
D错误
29:
相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A.防火墙B.病毒网关C.IPSD.IDS
ABCD
答案:
B错误
30:
下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件B.数字证书认证C.防火墙D.数据库加密
ABCD
答案:
A错误
二:
多选题(每小题4分)
31:
第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,习近平总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则()。
A.尊重网络主权B.维护和平安全C.促进开放合作D.构建良好秩序
ABCD
答案:
ABCD错误
32:
《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。
其所确立的基本原则包括()
A.网络空间主权原则B.网络安全与信息化发展并重原则C.共同治理原则D.高效便民原则
ABCD
答案:
ABC错误
33:
以下哪些是缓冲区溢出的安全风险()。
A.拒绝服务攻击B.敏感信息泄露C.任意代码执行D.程序代码破坏
ABCD
答案:
ABC错误
34:
关于消息认证(如MAC等),下列说法中正确的是()
A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷
ABCD
答案:
ABD错误
35:
下列关于路由器的叙述中,正确的是()
A.路由器是Internet常用的互联设备B.路由器之间连接成网状C.路由器的转发速度是网络通信的主要瓶颈之一D.我国企业已经能够生产具有完全自主知识产权的路由器产品
ABCD
答案:
ABCD错误
36:
密钥使用方式分为()
A.绝对安全密码B.相对安全密码C.对称密码D.非对称密码
ABCD
答案:
CD错误
37:
CTF是现在流行的一种网络安全竞赛,在比赛中一般会考察到选手的哪些能力()
A.Web安全能力B.二进制逆向能力C.漏洞利用能力D.密码学应用能力
ABCD
答案:
ABCD错误
38:
网络安全工作的目标包括()
A.信息机密性B.信息完整性C.服务可用性D.可审查性
ABCD
答案:
ABCD错误
39:
以下哪项属于防范假冒网站的措施()
A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件
ABCD
答案:
ABC错误
40:
计算机病毒组成部分有()
A.引导部分B.传染部分C.运行部分D.表现部分
ABCD
答案:
ABD错误
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 考试