网络安全考试题(网络安全试题选择题)

2024-04-16 11:09:56

网络安全试题选择题

 在学习和工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?下面是我收集整理的网络安全试题选择题,仅供参考,欢迎大家阅读!

网络安全试题选择题 1

 一、多选题(共20道)

 1、2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展()等主题活动。

 ①教育日②电信日③法治日

 ④金融日⑤青少年日⑥公益宣传日

 A①②B③④C⑤⑥D①③

 2、第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,主席出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则()

 A尊重网络主权B维护和平安全

 C促进开放合作D构建良好秩序

 3、主席在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了()

 A没有网络安全就没有现代化

 B没有信息化就没有国家安全

 C没有网络安全就没有国家安全

 D没有信息化就没有现代化

 4、以下哪项属于防范假冒网站的措施()

 A直接输入所要登录网站的网址,不通过其他链接进入

 B登录网站后留意核对所登录的网址与官方公布的网址是否相符

 C登录官方发布的相关网站辨识真伪

 D安装防范ARP攻击的软件

 5、网络舆情的最新发展()

 A社会化媒体成为网络舆论的源头

 B互动成为网络舆情最主要的特色

 C互联网与手机结合,网络舆论更具杀伤力

 D互联网和传统媒体相互借力,放大舆论

 6、不要打开来历不明的网页、电子邮件链接或附件是因为()

 A互联网上充斥着各种钓鱼网站、病毒、木马程序

 B不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

 C可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

 D可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

 7、按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括()

 A网站类,如党政机关网站、企事业单位网站、新闻网站等

 B平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台

 C生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等

 D设备类,如电信基础设施、机房、交换机等

 8、以下选项属于《文明上网自律公约》内容的是:()

 A自觉遵纪守法,倡导社会公德,促进绿色网络建设

 B提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣

 C提倡诚实守信,摒弃弄虚作假,促进网络安全可信

 D提倡人人受益,消除数字鸿沟,促进信息资源共享

 9、下列有关局域网的说法,正确的是()

 A局域网是一种通信网

 B连入局域网的数据通信设备只包括计算机

 C局域网覆盖有限的地理范围

 D局域网具有高数据传输率

 10、计算机病毒能够()

 A破坏计算机功能或者毁坏数据

 B影响计算机使用

 C能够自我复制

 D保护版权

 11、计算机信息系统安全保护的目标是要保护计算机信息系统的()

 A实体安全B运行安全

 C信息安全D人员安全

 12、从系统整体看,下述哪些问题属于系统安全漏洞()

 A产品缺少安全功能B产品有Bugs

 C缺少足够的安全知识D人为错误

 13、单位和个人自行建立或使用其他信道进行国际联网的,公安机关可()

 A责令停止联网

 B处15000元以下罚款

 C有违法所得的,没收违法所得

 D给予警告处分

 14、常用的保护计算机系统的方法有:()

 A禁用不必要的服务

 B安装补丁程序

 C安装安全防护产品

 D及时备份数据

 15、现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()

 A将手环外借他人B接入陌生网络

 C手环电量低D分享跑步时的路径信息

 16、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()

 A核实网站资质及网站****的真伪

 B尽量到知名、权威的网上商城购物

 C注意保护个人隐私

 D不要轻信网上低价推销广告

 17、下列不属于侵犯网络隐私权的情形有()

 A用户在注册邮箱的时候,要求填写其个人****和真实姓名

 B根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人

 C张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证

 D商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益

 18、下列属于网络服务提供者的是()

 A网络接入服务提供者

 B网络空间提供者

 C搜索引擎服务提供者

 D传输通道服务提供者

 19、网络安全服务包括哪些()

 A对等实体认证服务

 B数据源点认证服务

 C数据保密服务

 D数据完整性服务、访问控制服务、可用性

 20、越来越多的'人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产()

 A使用手机里的支付宝、微信付款输入密码时避免别人看到

 B支付宝、微信支付密码不设置常用密码

 C支付宝、微信不设置自动登录

 D不在陌生网络中使用文章

网络安全试题选择题 2

 一、选择题(42分)

 1、(A)

 我们从电视或书本上读到的“大 烟”(毒品)指_____。

 A.鸦片

 B.海 洛 因

 C.大 麻

 2、(C)

 超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记_____分。

 A.3

 B.6

 C.12

 3、(C)

 多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便清火的作用,老年人宜多食用。

 A.高蛋白

 B.高热量

 C.高纤维

 D.低蛋白

 4、(C)

 地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资?

 A.省级

 B.市(地)级

 C.县级

 D.乡镇级

 5、(C)

 在库房内取暖应禁止用何种取暖方式?

 A.水暖

 B.气暖

 C.烤明火

 6、(B)

 错觉是______。

 A.对错误东西的知觉

 B.与实际情况不一致的知觉

 C.错误的东西引起的知觉

 D.变了形的感觉

 7、(B)

 发生交通纠纷时,你应该拨打_____。

 A.120

 B.122

 C.110

 8、(A)

 电流通过人体最危险的路径是:

 A.从左手到前胸

 B.从右手到脚

 C.从右手到左手

 D.从左脚到右脚

 9、(C)

 在密闭场所作业,当氧气浓度为18%,有毒气体超标并空气不流通时,应选用________。

 A.防毒口罩

 B.有相应滤毒罐的防毒口罩

 C.供应空气的呼吸保护器

 10、(D)

 昏厥时,应_______。

 A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液

 B.盖好被子注意保暖,保持安静

 C.喂服热茶和糖水

 D.以上都正确

 11、

 (C)

 骑车人攀扶行驶中的汽车_____。

 A.快捷、省事

 B.最安全

 C.最危险

 12、(C)

 ______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

 A.当地政府

 B.电力管理部门

 C.公安机关

 D.电力企业

 13、(B)

 公安机关对吸毒成瘾人员决定予以强制隔离戒毒的,应当制作强制隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后_____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。

 A.四十八小时

 B.二十四小时

 C.三天

 D.一周

 14、(A)

 发霉的茶叶不能喝的主要原因是:

 A.发霉的茶叶可能含有大量毒素,危害人体的身体健康

 B.发霉的茶叶泡出的水浑浊

 C.发霉的茶叶喝后容易引起牙齿疼

 D.霉变的茶叶失去了香味

 15、(B)

 上道路行驶的机动车未悬挂机动车号牌的,一次应记____分。

 A.2

 B.3

 C.6

 16、(D)

 已经发布地震短期预报的地区,如果发现明显临震异常,在紧急情况下,当地市、县人民政府可以发布多少小时之内的临震 预报?

 A.12小时

 B.24小时

 C.36小时

 D.48小时

 17、(C)

 家中液化气瓶怎么放最安全?

 A.横放

 B.倒置

 C.竖放

 18、(A)

 鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。

 A.腹部,胸部

 B.胸部,腹部

 19、(B)

 检举、揭发盗窃破坏电力、电信、广播电视设施违法犯罪有功的单位或个人,将予以______。

 A.表扬

 B.奖励

 C.批评

 D.惩罚

 20、(C)

 机动车(除拖拉机、电瓶车、轮式专用机械车外)行经铁路道口、急弯路、窄路、窄桥、隧道时,时速不准超过______。

 A.10公里

 B.20公里

 C.30公里

 21、(A)

 灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

 A.正常

 B.偏高

 C.偏低

 D.已坏

网络安全试题选择题 3

 一、选择题(42分)

 1、(B)

 城市街道办事处、乡镇人民政府负责_____工作。

 A.自愿戒毒

 B.社区戒毒、社区康复

 C.强制隔离戒毒

 2、(A)

 申请大型客车、牵引车、城市公交车、大型货车、无轨电车和有轨电车准驾车型机动车驾驶证的人,身高应为____厘米以上。

 A.155

 B.160

 C.150

 3、(C)

 农产品生产者、销售者对监督抽查检测结果有异议的,可以自收到检测结果之日起______日内,向组织实施农产品质量安全监督抽查的农业行政主管部门或者其上级农业行政主管部门申请复检。

 A.10

 B.30

 C.5

 D.15

 4、(C)

 有的多层砖房没按要求_________

 、构造柱,有的没按限定高度设计等,都有可能在地震时遭到破坏。

 A.加钢筋

 B.加水泥

 C.加圈梁

 5、(A)

 灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

 A.正常

 B.偏高

 C.偏低

 D.已坏

 6、(D)

 记忆障碍是:

 A.病态的推理和判断障碍

 B.在意识中占主导地位的错误观念

 C.对既往获得的知识经验的运用障碍

 D.一种病理性的记忆错误

 7、(D)

 关于人体电阻叙述不正确的是______。

 A.人体电阻包括体内电阻和皮肤电阻

 B.全身皮肤溃疡时,人体电阻约为500Ω

 C.在水中时,人体电阻约为500Ω

 D.人体电阻对所有触电都有限流作用

 8、(C)

 危险化学品事故,有关地方________应当做好指挥、领导工作。

 A.公安消防部门

 B.负责危险化学品安全监督管理综合工作的部门

 C.人民政府

 9、(B)

 我国大陆通用的火灾报警电话为_____。

 A.120

 B.119

 C.112

 D.114

 10、(B)

 火灾烟气具有温度高、毒性大的特点,一旦吸入后很容易引起呼吸系统烫伤或中毒,因此疏散中应用________捂住口鼻,以起到降温及过滤的作用

 A.干毛巾

 B.湿毛巾

 C.以上都可以

 11、

 (C)

 依据交通规则,骑自行车_____。

 A.可附载一人

 B.可附载二人

 C.不可以载人

 12、(C)

 ______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

 A.当地政府

 B.电力管理部门

 C.公安机关

 D.电力企业

 13、(C)

 《禁毒法》规定,对于被解除强制隔离戒毒的人员,强制隔离戒毒的决定机关可以责令其接受不超过________的社区康复。

 A.一年

 B.二年

 C.三年

 D.四年

 14、(B)

 需要对机动车来历证明进行调查核实的,暂扣时间不得超过_____日。

 A.30

 B.15

 C.7

 15、(C)

 牛奶是营养食品,可有些人喝牛奶后,会出现肠鸣、腹痛甚至腹泻等现象,这主要是由于某些人体内缺乏______。

 A.蛋白酶

 B.纤维素酶

 C.乳糖酶

 D.淀粉酶

 16、(C)

 举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向_______申报。

 A.当地政府

 B.公安治安机构

 C.公安消防机构

 17、(D)

 发生煤气中毒时,应________。

 A.立即打开门窗,把病人移到空气流通处,解开病人衣扣使呼吸流畅

 B.注意保暖防受凉形成肺炎

 C.轻度中毒,可给他喝热茶,作深呼吸,迅速送医院抢救

 D.ABC都正确

 18、(A)

 下列说法错误的一项是____。

 A.如果发现有被台风吹落的电线,在没电的情况下可以自行处理

 B.台风过后,山区山石塌方等灾害的发生几率增加,最好不要选择此时进山区

 C.台风过后,到处都是落叶、生活垃圾,容易滋生疫病,应在第一时间进行清理

 D.台风灾后若出现腹泻、发热等症状,要及时到正规医院就诊

 19、(D)

 以下选项中属于危害电力设施的行为的是______。

 A.向电力线路设施射击

 B.向导线抛掷物体

 C.在线路两侧各300米区域内放风筝

 D.以上都是

 20、(A)

 设计最高时速低于_____公里的机动车,不能进入高速公路。

 A.70

 B.50

 C.80

 21、(A)

 着火逃生时火焰夹着浓烟。辨别逃离方向时,一定要注明朝______迅速撤离。

 A.有事故照明或明亮处

 B.室内

 C.电梯内

;

网络安全知识竞答题及答案

《网络信息安全》试题(A )

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫 。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。

4.使用DES 对64比特的明文加密,生成

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。

6.包过滤器工作在OSI 的

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。

10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。

二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。

A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。

A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。

A.64 B.108 C.128 D.168 4.Casear 密码属于 。

A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。

A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码

6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。

A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问

7.直接处于可信网络和不可信网络之间的主机称为 。

A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。

A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 *** 连接,我们应该建立何种类型的

*** 。

A. 内部*** B.外部*** C.外联网*** D.远程***

10.如果在我校某学生家中和日照校区之间建立一个*** 连接,应该建立何种类型的

*** 。

A. 内部*** B.外部*** C.外联网*** D.远程*** 11.下列那个协议不适合IPSec 。

A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。

A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。

A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。

1

A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理

15.数据库的加密方式有库外加密、库内加密和

A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。

A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( )

A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker

19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( )

A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分)

1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。

4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。

9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分)

1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.*** 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知:

1)

p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。

计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。

要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k

=? 11, 3 ?8, 7?,得?k -1

=? 7, 23 ?18, 11?, ?

当分组m=2时,对明文dete 进行加密并及解密。

2

《网络信息安全》试题(A )答案 一、填空(每空1分共15分)

1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分)

1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分)

1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分)

1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;

(3)端到端的加密传输方式。 3.答:

(1)数据链路层,代表协议有PPTP (或L2TP );

(2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答:

(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答:

(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解:

(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33

(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;

(3)若m =3,c =m e

mod n=23

mod 33=8; (4)c =8,则: 明文m =c d

mod n=87

mod 33=2 2.解:

(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:

(1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4)

? 11, 3 ?3?=? 33+12 ?19?

8, 7? 4?24+28= ?0 ? 11, 3 ?19?209+12?13?8, 7 ?4= ?152+28= ?8

于是对 DETE 加密的结果为 TANY (2)解密:TANY

?

723?

1811 19 ?0=? 3 ?

?4?

723?

?1811 13 ?19?8= ?4

于是得到对应明文DETE 。

3

 目前网络安全问题日益严峻,俨然成为非常重要的一个研究课题。那么你对网络安全了解多少呢?以下是由我整理关于 网络 安全知识 竞答题的内容,希望大家喜欢!

 网络安全知识竞答题

 1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

 A、拒绝服务

 B、文件共享

 C、BIND漏洞

 D、远程过程调用

 2、为了防御网络监听,最常用的 方法 是 (B)

 A、采用物理传输(非网络)

 B、信息加密

 C、无线网

 D、使用专线传输

 3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

 A、缓冲区溢出;

 B、网络监听

 C、拒绝服务

 D、IP欺骗

 4、主要用于加密机制的协议是(D)

 A、HTTP

 B、FTP

 C、TELNET

 D、SSL

 5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

 A、缓存溢出攻击;

 B、钓鱼攻击

 C、暗门攻击;

 D、DDOS攻击

 6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

 A、木马;

 B、暴力攻击;

 C、IP欺骗;

 D、缓存溢出攻击

 7、在以下认证方式中,最常用的认证方式是:(A)

 A基于账户名/口令认证

 B基于摘要算法认证 ;

 C基于PKI认证 ;

 D基于数据库认证

 8、以下哪项不属于防止口令猜测的 措施 ? (B)

 A、严格限定从一个给定的终端进行非法认证的次数;

 B、确保口令不在终端上再现;

 C、防止用户使用太短的口令;

 D、使用机器产生的口令

 9、下列不属于 系统安全 的技术是(B)

 A、防火墙

 B、加密狗

 C、认证

 D、防病毒

 10、抵御电子邮箱入侵措施中,不正确的是( D )

 A、不用生日做密码

 B、不要使用少于5位的密码

 C、不要使用纯数字

 D、自己做服务器

 11、不属于常见的危险密码是( D )

 A、跟用户名相同的密码

 B、使用生日作为密码

 C、只有4位数的密码

 D、10位的综合型密码

 12、不属于计算机病毒防治的策略的是( D )

 A、 确认您手头常备一张真正“干净”的引导盘

 B、 及时、可靠升级反病毒产品

 C、 新购置的计算机软件也要进行病毒检测

 D、 整理磁盘

 13、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( (D) )防火墙的特点。

 A、包过滤型

 B、应用级网关型

 C、复合型防火墙

 D、代理服务型

 14、在每天下午5点使用计算机结束时断开终端的连接属于( A )

 A、外部终端的物理安全

 B、通信线的物理安全

 C、窃听数据

 D、网络地址欺骗

 15、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

 (A)SARS

 (B)SQL杀手蠕虫

 (C)手机病毒

 (D)小球病毒

 16、SQL 杀手蠕虫病毒发作的特征是什么(A)

 (A)大量消耗网络带宽

 (B)攻击个人PC终端

 (C)破坏PC游戏程序

 (D)攻击手机网络

 17、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

 (A)安全风险屏障

 (B)安全风险缺口

 (C)管理方式的变革

 (D)管理方式的缺口

 18、我国的计算机年犯罪率的增长是(C)

 (A)10%

 (B)160%

 (C)60%

 (D)300%

 19、信息安全风险缺口是指(A)

 (A)IT 的发展与安全投入,安全意识和安全手段的不平衡

 (B)信息化中,信息不足产生的漏洞

 (C)计算机网络运行,维护的漏洞

 (D)计算中心的火灾隐患

 20、信息网络安全的第一个时代(B)

 (A)九十年代中叶

 (B)九十年代中叶前

 (C)世纪之交

 (D)专网时代

 21、信息网络安全的第三个时代(A)

 (A)主机时代, 专网时代, 多网合一时代

 (B)主机时代, PC机时代, 网络时代

 (C)PC机时代,网络时代,信息时代

 (D)2001年,2002年,2003年

 22、信息网络安全的第二个时代(A)

 (A)专网时代

 (B)九十年代中叶前

 (C)世纪之交

 23、网络安全在多网合一时代的脆弱性体现在(C)

 (A)网络的脆弱性

 (B)软件的脆弱性

 (C)管理的脆弱性

 (D)应用的脆弱性

 24、人对网络的依赖性最高的时代(C)

 (A)专网时代

 (B)PC时代

 (C)多网合一时代

 (D)主机时代

 25、网络攻击与防御处于不对称状态是因为(C)

 (A)管理的脆弱性

 (B)应用的脆弱性

 (C)网络软,硬件的复杂性

 (D)软件的脆弱性

 26、网络攻击的种类(A)

 (A)物理攻击,语法攻击,语义攻击

 (B)黑客攻击,病毒攻击

 (C)硬件攻击,软件攻击

 (D)物理攻击,黑客攻击,病毒攻击

 27、语义攻击利用的是(A)

 (A)信息内容的含义

 (B)病毒对软件攻击

 (C)黑客对系统攻击

 (D)黑客和病毒的攻击

 28、1995年之后信息网络安全问题就是(A)

 (A)风险管理

 (B)访问控制

 (C)消除风险

 (D)回避风险

 29、风险评估的三个要素(D)

 (A)政策,结构和技术

 (B)组织,技术和信息

 (C)硬件,软件和人

 (D)资产,威胁和脆弱性

 30、信息网络安全(风险)评估的方法(A)

 (A)定性评估与定量评估相结合

 (B)定性评估

 (C)定量评估

 (D)定点评估

 31、PDR模型与访问控制的主要区别(A)

 (A)PDR把安全对象看作一个整体

 (B)PDR作为系统保护的第一道防线

 (C)PDR采用定性评估与定量评估相结合

 (D)PDR的关键因素是人

 32、信息安全中PDR模型的关键因素是(A)

 (A)人

 (B)技术

 (C)模型

 (D)客体

 33、计算机网络最早出现在哪个年代(B)

 (A)20世纪50年代

 (B)20世纪60年代

 (C)20世纪80年代

 (D)20世纪90年代

 34、最早研究计算机网络的目的是什么?(C)

 (A)直接的个人通信;

 (B)共享硬盘空间、打印机等设备;

 (C)共享计算资源;

 D大量的数据交换。

 35、最早的计算机网络与传统的通信网络最大的区别是什么?(B)

 (A)计算机网络带宽和速度大大提高。

 (B)计算机网络采用了分组交换技术。

 (C)计算机网络采用了电路交换技术

 (D)计算机网络的可靠性大大提高。

下一页更多有关“网络安全知识竞答题及答案”的内容

TAGS:
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;
3.作者投稿可能会经我们编辑修改或补充。

搜索
排行榜
标签列表