网络安全培训考试9.docx
- 文档编号:9750495
- 上传时间:2023-02-06
- 格式:DOCX
- 页数:7
- 大小:17.59KB
网络安全培训考试9.docx
《网络安全培训考试9.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试9.docx(7页珍藏版)》请在冰豆网上搜索。
网络安全培训考试9
网络安全培训考试
一:
单选题(每小题2分)
2:
最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A.口令策略B.保密协议C.可接受使用策略D.责任追究制度
ABCD
答案:
C错误
3:
九岁的小童写了一部小说,并将小说的网络传播权转让给某网站。
小童的父母反对转让。
对此,下列哪种说法是正确的?
A.小童父母享有该小说的著作权,因为小童是无民事行为能力人。
B.小童及其父母均不享有著作权,因为该小说未发表。
C.小童对该小说享有著作权,但网络传播权转让合同无效。
D.小童对该小说享有著作权,网络传播权转让合同有效。
ABCD
答案:
C错误
4:
()方式阅读电子邮件可以防止电子邮件中的恶意代码。
A.纯文本B.网页C.程序D.会话
ABCD
答案:
A错误
5:
现代病毒木马融合了()新技术
A.进程注入B.注册表隐藏C.漏洞扫描D.都是
ABCD
答案:
D错误
6:
计算机信息系统的安全保护工作,重点维护国家事务,经济建设,国防建设,端科学技术等重要领域的()
A.信息安全B.计算机信息安全管理C.计算机信息系统的安全D.计算机信息系统的安全保护
ABCD
答案:
C错误
7:
下列不属于网络蠕虫病毒的是()
A.冲击波B.SQLSLAMMERC.CIHD.振荡波
ABCD
答案:
C错误
8:
关于防火墙技术,说法正确的是()
A.防火墙技术都需要专门的硬件支持B.防火墙的主要功能是预防网络病毒的攻击C.防火墙不可能防住所有的网络攻击D.防火墙只能预防外网对内网的攻击
ABCD
答案:
C错误
9:
在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()
A.安全性B.完整性C.稳定性D.有效性
ABCD
答案:
B错误
10:
要实现有效的计算机和网络病毒防治,()应承担责任。
A.高级管理层B.部门经理C.系统管理员D.所有计算机用户
ABCD
答案:
D错误
12:
关于计算机病毒知识,叙述不正确的是()
A.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的有效措施
ABCD
答案:
D错误
13:
以下哪种方法可以使得一个加密密钥更能抵抗穷举攻击()
A.没有任何选择B.增加密钥的长度C.增加密钥的时限D.增加密钥保留时间
ABCD
答案:
B错误
14:
双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A.保密性B.可用性C.完整性D.真实性
ABCD
答案:
B错误
15:
()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略
ABCD
答案:
B错误
16:
信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。
A.15,30B.7,15C.3,5D.9,18
ABCD
答案:
B错误
17:
常见的密码破解法有:
①穷举法②序轴标根法③黑客字典法④猜测法
A.①②③B.①②③④C.①③④D.①②
ABCD
答案:
C错误
19:
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()以下有期徒刑或者拘役。
A.1年B.2年C.3年D.5年
ABCD
答案:
C错误
21:
关于散列函数,叙述不正确的是()
A.散列函数具有单向性B.输入消息中的任何变动都不会对输出摘要产生影响C.散列函数具有抗冲突性D.可以防止消息被篡改
ABCD
答案:
B错误
22:
以下哪项不属于防止口令猜测的措施()
A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令
ABCD
答案:
B错误
23:
以下哪个算法不是散列函数()。
A.SHA-256B.MD4C.SM3D.MD6
ABCD
答案:
D错误
24:
为了降低风险,不建议使用的Internet服务是()。
A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务
ABCD
答案:
D错误
25:
计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和()
A.看管B.管理C.维护D.处理
ABCD
答案:
B错误
26:
信息网络是以一定的方式运行在物理设备上面的,而这些物理设备又有各自不同的运行环境,所以信息系统的物理安全主要体现在三个方面:
环境安全、设备安全和()
A.人员安全B.媒体安全C.机房安全D.程序安全
ABCD
答案:
B错误
27:
以下不属于APT攻击的特性的是()
A.突然性B.针对性C.潜伏性D.社会工程性
ABCD
答案:
A错误
29:
以下伪装成有用程序的恶意软件是()
A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序
ABCD
答案:
B错误
30:
下面哪一个情景属于授权(Authorization)()
A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
ABCD
答案:
B错误
二:
多选题(每小题4分)
32:
根据内控管理要求,下面关于ERP系统账号的说法哪些是正确的()
A.系统管理员对超过30天不登录系统的账号进行锁定B.系统管理员对超过180天不登录系统的账号进行删除C.用户登录系统时,密码错误输入超过5次,将被锁定D.用户账号可以借给他人使用
ABCD
答案:
BC错误
34:
下列事件属于网络战的有()
A.抗美援朝B.韩国金融网瘫痪C.911恐怖袭击D.法军计算机被黑
ABCD
答案:
BD错误
35:
计算机BUG造成的问题包括()
A.功能不正常B.体验不佳C.程序修复D.数据丢失
ABCD
答案:
ABD错误
36:
网络安全工作的目标包括()
A.信息机密性B.信息完整性C.服务可用性D.可审查性
ABCD
答案:
ABCD错误
37:
如何在使用网络地图时维护地理信息安全()。
A.在使用互联网地理信息服务时,主动了解国家地理信息安全的法律规定。
B.不上传标注涉密和敏感地理信息C.对发现的网络地理信息失泄密行为,及时向相应测绘地理信息行政主管部门举报D.上传有石油、电力、燃气等涉及国家经济命脉的大型公共服务设施地理信息
ABCD
答案:
ABC错误
38:
以下属于对称式加密算法的是()
A.DESB.RSAC.GOSTD.IDEA
ABCD
答案:
ACD错误
39:
从系统整体看,下述哪些问题属于系统安全漏洞()
A.产品缺少安全功能B.产品有漏洞C.管理人员缺少足够的安全知识D.管理人员配置系统时发生人为错误
ABCD
答案:
AB错误
40:
互联网不良信息的独有特点()
A.社会危害性B.全球性C.传播更加快D.便捷性
ABCD
答案:
AC错误
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 考试