当前位置: 简表范文网 > 专题范文 > 公文范文 >

网络安全意识培训试题(10篇)

| 来源:网友投稿

网络安全意识培训试题(10篇)网络安全意识培训试题  网络安全知识测试题  姓名  得分  一、单项选择题(每题1分,共50题,共计50分)  1、以下关于计算机病毒的特征说法正确的是:下面是小编为大家整理的网络安全意识培训试题(10篇),供大家参考。

网络安全意识培训试题(10篇)

篇一:网络安全意识培训试题

  网络安全知识测试题

  姓名

  得分

  一、单项选择题(每题1分,共50题,共计50分)

  1、以下关于计算机病毒的特征说法正确的是:().

  A。计算机病毒只具有破坏性,没有其他特征

  B.计算机病毒具有破坏性,不具有传染性

  C。破坏性和传染性是计算机病毒两大主要特征

  D。计算机病毒只具有传染性,不具有破坏性

  2、计算机病毒的危害性表现在()。

  A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序

  C。不影响计算机的运行速度

  D.不影响计算机的运算结果

  3、下面有关计算机病毒的说法,描述正确的是()。

  A.计算机病毒是一个MIS程序

  B.计算机病毒是对人体有害的传染性疾病

  C。计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

  D。计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

  4、计算机病毒具有().

  A.传播性、潜伏性、破坏性

  B。传播性、破坏性、易读性

  C.潜伏性、破坏性、易读性

  D。传播性、潜伏性、安全性

  5、计算机病毒不具有()特征。

  A.破坏性

  B.隐蔽性

  C。传染性

  D。无针对性

  6、网络病毒不具有()特点。

  A.传播速度快

  B。难以清除

  C.传播方式单一

  D。危害大

  7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗

  窃用户信息,并通过网络发送给黑客。

  A.文件病毒

  B。木马

  C.引导型病毒

  D。蠕虫

  8、“信息安全”中的“信息”是指()。

  A、以电子形式存在的数据

  B、计算机网络

  C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台

  9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。

  A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责

  10、以下关于计算机病毒的说法,正确的有().

  A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

  B.没有病毒活动的计算机不必杀毒

  C.最新的杀毒软件,也不一定能清除计算机内的病毒

  D。良性病毒对计算机没有损害

  11、目前使用的防杀病毒软件的作用是()。

  1

  A.检查计算机是否感染病毒,并消除已感染的任何病毒

  B。杜绝病毒对计算机的侵害

  C。检查计算机是否感染病毒,并清除部分已感染的病毒

  D。查出已感染的任何病毒,清除部分已感染的病毒

  12、()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机

  的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运

  行。

  A.文件病毒

  B.木马

  C。引导型病毒

  D.蠕虫

  13、()是指保证系统中的数据不被无关人员识别。

  A.可靠性

  B。可用性

  C.完整性

  D。保密性

  14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

  A。身份认证的重要性和迫切性

  B.网络上所有的活动都是不可见的

  C。网络应用中存在不严肃性

  D.计算机网络是一个虚拟的世界

  15、信息安全领域内最关键和最薄弱的环节是()。

  A.技术

  B。策略

  C。管理制度

  D.人

  16、在以下人为的恶意攻击行为中,属于主动攻击的是()。

  A.数据篡改及破坏

  B.数据窃听

  C。数据流分析

  D。非法访问

  17、对利用软件缺陷进行的网络攻击,最有效的防范方法是().

  A。及时更新补丁程序

  B.安装防病毒软件并及时更新病毒库

  C。安装防火墙

  D。安装漏洞扫描软件

  18、经常与黑客软件配合使用的是().

  A.病毒

  B.蠕虫

  C。木马

  D.间谍软件

  19、以下哪些属于系统的物理故障:().

  A。硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故

  障

  20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏

  了信息安全的()属性。

  A。保密性

  B。完整性

  C。不可否认性

  D。可用性

  21、以下哪一项不属于计算机病毒的防治策略:()。

  A.防毒能力

  B.查毒能力

  C。解毒能力

  D.禁毒能力

  22、当计算机上发现病毒时,最彻底的清除方法为().

  A。格式化硬盘

  B。用防病毒软件清除病毒

  C.删除感染病毒的文件

  D.删除磁盘上所有的文件

  23、木马与病毒的最大区别是().

  A.木马不破坏文件,而病毒会破坏文件

  B。木马无法自我复制,而病毒能够自我复制

  C。木马无法使数据丢失,而病毒会使数据丢失

  D。木马不具有潜伏性,而病毒具有潜伏性

  24、以下哪一种方法中,无法防范蠕虫的入侵。()

  2

  A。及时安装操作系统和应用软件补丁程序

  B.将可疑邮件的附件下载到文件夹中,然后再双击打开

  C.设置文件夹选项,显示文件名的扩展名

  D.不要打开扩展名为VBS、SHS、PIF等邮件附件

  25、以下哪一种现象,一般不可能是中木马后引起的().

  A。计算机的反应速度下降,计算机自动被关机或是重启

  B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

  C。在没有操作计算机时,而硬盘灯却闪个不停

  D。在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

  26、数据完整性指的是()。

  A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

  B.提供连接实体身份的鉴别

  C。防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完

  全一致

  D。确保数据是由合法实体发出的

  27、计算机系统的脆弱性主要来自于()。

  A.硬件故障

  B.操作系统的不安全性

  C.应用软件的BUGD。病毒的侵袭

  28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的

  使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

  A.特洛伊木马

  B。拒绝服务

  C。欺骗

  D.中间人攻击

  29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

  A。及时更新补丁程序

  B。安装防病毒软件并及时更新病毒库

  C。安装防火墙

  D。安装漏洞扫描软件

  30、下列关于用户口令说法错误的是()。

  A。口令不能设置为空

  B.口令长度越长,安全性越高

  C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制

  31、以下认证方式中,最为安全的是()。

  A.用户名+密码

  B。卡+密钥

  C。用户名+密码+验证码

  D.卡+指纹

  32、以下关于宏病毒说法正确的是:()。

  A。宏病毒主要感染可执行文件

  B。宏病毒仅向办公自动化程序编制的文档进行传染

  C。宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

  D.CIH病毒属于宏病毒

  33、下面不属于身份认证方法的是()。

  A。口令认证

  B.智能卡认证

  C.姓名认证

  D.指纹认证

  34、以下有关软件加密和硬件加密的比较,不正确的是()。

  A。硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

  B。硬件加密的兼容性比软件加密好

  C.硬件加密的安全性比软件加密好

  3

  D.硬件加密的速度比软件加密快

  35、数字证书不包含()。

  A.颁发机构的名称

  B。证书持有者的私有密钥信息

  C.证书的有效期

  D。CA签发证书时所使用的签名算法

  36、CA指的是:()。

  A.证书授权

  B.加密认证

  C.虚拟专用网

  D。安全套接层

  37、CA的主要功能为()。

  A。确认用户的身份

  B。为用户提供证书的申请、下载、查询、注销和恢复等操

  作

  C。定义了密码系统的使用方法和原则

  D.负责发放和管理数字证书

  38、以下关于CA认证中心说法正确的是:()。

  A。CA认证是使用对称密钥机制的认证方法

  B。CA认证中心只负责签名,不负责证书的产生

  C。CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

  D。CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

  39、下面不是计算机信息系统安全管理的主要原则的是()。

  A。多人负责原则

  B.追究责任原则

  C.任期有限原则

  D.职责分离原则

  40、下面不是计算机网络面临的主要威胁的是()。

  A.恶意程序威胁

  B.计算机软件面临威胁

  C。计算机网络实体面临威胁

  D.计算机网络系统面临威胁

  41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是().

  A。人为破坏

  B。对网络中设备的威胁

  C.病毒威胁

  D。对网络人员的

  威胁

  42、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息

  安全的()属性.

  A.真实性

  B.完整性

  C。不可否认性

  D。可用性

  43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为().

  A.社会工程学

  B。搭线窃听

  C.窥探

  D.垃圾搜索

  44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是().

  A.安全检查

  B。教育与培训

  C.责任追究

  D.制度约束

  45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式.

  A.警告

  B。罚款

  C.没收违法所得

  D.吊销许可证

  46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的

  使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

  A、特洛伊木马

  B、拒绝服务

  C、欺骗

  D、中间人攻击

  47、Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,

  称之为()。

  A、第四媒体

  B、交互媒体

  C、全新媒体

  D、交流媒体

  48、对“防火墙本身是免疫的”这句话的正确理解是().

  4

  A。防火墙本身是不会死机的

  B.防火墙本身具有抗攻击能力

  C.防火墙本身具有对计算机病毒的免疫力

  D.防火墙本身具有清除计算机病毒的能力

  49、以下关于传统防火墙的描述,不正确的是()。

  A。即可防内,也可防外

  B.存在结构限制,无法适应当前有线网络和无线网络并存的需要

  C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

  D.容易出现单点故障

  50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付

  出较大的成本,那么组织为什么需要信息安全?()

  A。有多余的经费

  B.全社会都在重视信息安全,我们也应该关注

  C.上级或领导的要求

  D.组织自身业务需要和法律法规要求

  二、判断题(每题1分,共20题,共计20分)

  1、病毒只能以软盘作为传播的途径。

  (错误)

  2、计算机病毒是计算机系统中自动产生的.

  (错误)

  3、用户的密码一般应设置为8位以上。

  (正确)

  4、密码保管不善,属于操作失误的安全隐患。

  (错误)

  5、黑客攻击是属于人为的攻击行为。

  (正确)

  6、为了防御入侵,可以采用杀毒软件来实现。

  (错误)

  7、计算机病毒对计算机网络系统威胁不大。

  (错误)

  8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但

  未被发现的病毒。

  (正确)

  9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,

  杀毒软件需要经常更新、升级。

  (正确)

  10、漏洞是指任何可以造成破坏系统或信息的弱点。

  (正确)

  11、操作系统漏洞是可以通过重新安装系统来修复。

  (错误)

  12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

  (错误)

  13、数据加密可以采用软件和硬件方式加密。

  (正确)

  14、数字证书是由CA认证中心签发的。

  (正确)

  15、计算机系统的脆弱性主要来自于网络操作系统的不安全性。

  (正确)

  16、操作系统中超级用户和普通用户的访问权限没有差别.

  (错误)

  17、保护帐户口令和控制访问权限可以提高操作系统的安全性能。

  (正确)

  18、定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全.(错误)

  19、防火墙可以防范病毒,防火墙自身不会被攻破.

  (错误)

  20、任何软件及系统在设计时都可能存在缺陷,防火墙也不例外。

  (正确)

  三、多项选择题(每题2分,共15题,共计30分)

  1、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、

  5

  复制、发布、传播的信息内容有()。

  A.损害国家荣誉和利益的信息B.个人家庭住址C.个人文学作品D.淫秽、色情信息

  2、威胁网络信息安全的软件因素有()。

  A。外部不可抗力

  B.缺乏自主创新的信息核心技术

  C.网络信息安全意识淡薄

  D.网络信息管理存在问题

  3、影响网络安全产生的因素()。

  A.网民自身的因素和网络信息因素

  B.社会政治因素

  C.社会主观的环境因素

  D。社会客观的环境因素

  4、()会对信息安全所产生的威胁。

  A。计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B。信息系统自身的脆弱

  性

  C.有害信息被恶意传播

  D.黑客行为

  5、下列现象中()可能是计算机病毒活动的结果。

  A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

  B.使可用的内存空间减少,使原来可运行的程序不能正常运行

  C。计算机运行速度明显减慢,系统死机现象增多

  D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

  6、以下是检查磁盘与文件是否被病毒感染的有效方法:().

  A.检查磁盘目录中是否有病毒文件

  B。用抗病毒软件检查磁盘的各个文件

  C。用放大镜检查磁盘表面是否有霉变现象D。检查文件的长度是否无故变化

  7、以下措施中,()是常见的预防计算机病毒的好办法。

  A。使用名牌计算机系统,并经常对计算机进行防霉处理

  B。经常用抗病毒软件检测和消除计算机病毒

  C.为使用的软件增加抵御病毒人侵和报警功能

  D.不采用社会上广泛流行、使用的操作系统

  8、网络安全包括()安全运行和()安全保护两个方面的内容。这就是通常

  所说的可靠性、保密性、完整性和可用性。

  A。系统

  B。通信

  C.信息

  D。传输

  9、以下关于如何防范针对邮件的攻击,说法正确的是()。

  A。拒绝垃圾邮件B.拒绝巨型邮件C.不轻易打开来历不明的邮件D.拒绝国外邮

  件

  10、在保证密码安全中,我们应采取正确的措施有()。

  A。不用生日做密码

  B。不要使用少于5位的密码

  C.不要使用纯数字

  D.将密码设得非常复杂并保证在20位以上

  11、在上网查阅下载网络信息时,以下做法正确的是()。

  A、网络信息是共享的,可以随意使用。B、按照相关法律法规,正确使用网络信息。

  C、不通过非法手段窃取网络信息。D、使用网络信息时要标明详细出处。

  12、为了保障上网安全,我们应当()。

  A、不将自己的个人信息随便告诉陌生网友.

  6

  B、不在公共上网场所保存自己的个人信息。

  C、安装杀毒软件,定期为电脑杀毒。

  D、经常更改自己的网络账户密码。

  13、有害数据通过在信息网络中的运行,主要产生的危害有()。

  A、攻击国家政权,危害国家安全

  B、破坏社会治安秩序

  C、破坏计算机信息系统,造成经济的社会的巨大损失

  14、网络安全工作的目标包括()。

  A、信息机密性

  B、信息完整性

  C、服务可用性

  D、可审查性

  15、计算机信息系统安全保护的目标是要保护计算机信息系统().

  A、实体安全

  B、运行安全

  C、信息安全

  D、人员安全

  7

篇二:网络安全意识培训试题

  网络安全培训考试题

  一、单选题

  1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求.401:BadRequest语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404:NotFound请求失败,请求所希望得到的资源未被在服务器上发现。

  2、下列哪些不属于黑客地下产业链类型?___C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词

  3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___

  (A)安装防火墙

  (B)安装入侵检测系统

  (C)给系统安装最新的补丁

  (D)安装防病毒软件

  4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBMAPPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNetworkMapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测

  5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在

  6、常规端口扫描和半开式扫描的区别是?___B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样

  7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露

  D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息.

  8、下列哪个选项不是上传功能常用安全检测机制?___D___A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、script、alert

  9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。

  10、下列选项中不是APT攻击的特点:___D___A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集.

  11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为___A___A、401Unauthorized当前请求需要用户验证。B、403C、404D、200答案:A

  12。下列协议中,哪个不是一个专用的安全协议___B___

  A.SSL

  B。ICMP

  C。VPN

  D.HTTPS

  VPN:虚拟专用网络

  SSL:SSL(SecureSocketsLayer安全套接层),为网络通信提供安全及数据完整性的一种安全协议.ICMP:Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。HTTPS:是以安全为目标的HTTP通道,简单讲是HTTP的安全版。

  13。防火墙技术是一种___A___安全模型

  A.被动式

  B。主动式

  C。混合式

  D.以上都不是

  14。防火墙通常采用哪两种核心技术___A___A。包过滤和应用代理B.包过滤和协议分析C.协议分析和应用代理D。协议分析和协议代理

  其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应

  用网关同

  内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。

  数据包过滤(PacketFiltering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(AccessControlTable)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

  15.下列哪个攻击不在网络层___D___

  A.IP欺诈

  B。Teardrop

  C.Smurf

  D.SQL注入(应用层)

  16.ARP协议是将___B___地址转换成________的协议

  A.IP、端口

  B。IP、MAC

  C。MAC、IP

  D。MAC、端口

  地址解析协议,即ARP(AddressResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP协议.

  17.Man-in-the—middle攻击,简称MITM,即___C___

  A。重放攻击

  B。拒绝服务攻击

  C.中间人攻击

  D.后门漏洞攻击

  例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫

  持(SessionHijack),就是结合了嗅探以及欺骗技术在内的攻击手段.例如,在一次正常的会话过程当中,

  攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,

  甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(ManInThe

  Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)

  主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话

  当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很

  多事情

  18。信息安全“老三样”是___C___

  A.防火墙、扫描、杀毒

  B。防火墙、入侵检测、扫描

  C。防火墙、入侵检测、杀毒D.入侵检测、扫描、杀毒

  19。TCP会话劫持除了SYNFlood攻击,还需要___B___

  A。SYN扫描

  B.序列号预测

  C。TCP扫描

  D.SYN/ACK扫描

  一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码.这个序列号用来保持跟踪数据和提供可靠性。

  20。下列哪一种防火墙的配置方式安全性最高___C___

  A.屏蔽路由器B.双宿主主机

  C。屏蔽子网

  D。屏蔽网关

  这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。

  21.安全评估和等级保护使用的最关键的安全技术是___D___

  A。入侵检测

  B.防火墙

  C.加密

  D。漏洞扫描

  22.下面是关于计算机病毒的两种论断,经判断___A___

  (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

  (2)计算机病毒只会破坏磁盘上的数据.

  A。只有(1)正确

  B.只有(2)正确C。(1)和(2)都正确D。(1)和(2)都不正确

  23.通常所说的“病毒”是指___D___

  A.细菌感染

  B。生物病毒感染

  C.被损坏的程序

  D.特制的具有破坏性的程序

  24.计算机病毒造成的危害是___B___

  A.使磁盘发霉

  B.破坏计算机系统C.使计算机内存芯片损坏

  D.使计算机系统突然掉电

  25.计算机病毒的危害性表现在___B___

  A.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序

  C.不影响计算机的运行速度

  D。不影响计算机的运算结果,不必采取措施

  26。向有限的空间输入超长的字符串是哪一种攻击手段?___A___

  A、缓冲区溢出;

  B、网络监听;

  C、拒绝服务

  D、IP欺骗

  27.主要用于加密机制的协议是___D___

  A、HTTP

  B、FTP

  C、TELNET

  D、SSL

  28。用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___B___

  A、缓存溢出攻击;B、钓鱼攻击;

  C、暗门攻击;

  D、DDOS攻击

  29.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止___B___

  A、木马;

  B、暴力攻击;

  C、IP欺骗;

  D、缓存溢出攻击

  30。在以下认证方式中,最常用的认证方式是:___A___A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证

  31、一个网络信息系统最重要的资源是___A_____

  D基于数据库认证

  A.数据库B.计算机硬件C.网络设备D.数据库管理系统

  32、____C____是数据库安全的第一道保障。A.操作系统的安全B.数据库管理系统层次C.网络系统的安全D.数据库管理员

  33、只备份上次备份以后有变化的数据,属于数据备份类型的____B____A.完全备份B.增量备份C.拆分备份D.按需备份

  34、____B____是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略

  二、是非题

  1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(扩展名可以伪造)

  (×)

  2、政府网站面临威胁依然严重,地方政府网站成为“重灾区”

  (√)

  3、web漏洞发掘方式主要分为黑盒模式和白盒模式

  (√)

  白盒:是通过程序的源代码进行测试而不使用用户界面。

  黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严

  格地测试。

  4、XSS跨站脚本漏洞主要影响的是客户端浏览用户CrossSiteScripting,指利用网站漏洞从用户那里恶意盗取信息

  (√)

  5、DDOS是指集中式拒绝服务攻击

  (×)

  6、SYNFlood就是一种DOS攻击。

  (√)

  SYNFlood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利

  用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的

  攻击方

  7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。

  (√)

  8、SQL注入一般可通过网页表单直接输入。

  (√)

  9、入侵检测和防火墙一样,也是一种被动式防御工具。

  (×)

  入侵检测(IntrusionDetection)是对入侵行为的检测.它通过收集和分析网络行为、安全日志、审计其

  它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略

  的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测

  10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。

  (√)

  公钥体系的原理为:用户A有一对密钥对,分为公钥和私钥,这对密钥对是唯一的,是通过对一个巨大的

  素数进行因数分解所得。当用公钥加密过的信息,只能使用与它配对的私钥来解密,反之亦然,私钥加密码

  的信息也只能用公钥来解密。这样,A从认证体系生成密钥对后,把它的私钥保存好,把公钥公开出去,当

  一个用户B要与A通信,又想确保数据安全时,就可以使用A的公钥来加密信息,再把密文传给A,因此

  这个世界是只有A手中的私钥才能对这个密文进行解密,这样就确保了信息的安全.

  同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密

  11、Nmap是一款优秀的端口扫描工具。

  (√)

  12、Hash函数可将任意长度的明文映射到固定长度的字符串。

  (√)

  13、信息隐藏的安全性一定比信息加密更高.

  (×)

  14、恶意代码检测可分为静态检测和动态检测两种方法。

  (√)

  15、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

  (√)

  三、简答题:

  1、简述DOS和DDOS的区别:

  答:DOS意思是Denialofservice的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS意思是DistributedDenialofservice的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS

  2、信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)

  3、PMI与PKI的区别主要体现在哪些方面?答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;

  PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。

  4、请回答数据容灾的四个层次?第0级本地备份、保存的冷备份第1级本地备份和异地保存的冷备份第2级热备份站点备份第3级活动互援备份

  5、请简述网站保护的方法?答:方法一:提高网站代码的质量,对客户端输入的内容做好检测和过滤。

  方法二:部署WEB防火墙(WAF产品),用设备来替代程序做好检测和过滤。

  6、什么是数字签名?并简述数字签名与数字签名验证有何区别?数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者

  的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

  数字签名是个加密的过程,数字签名验证是个解密的过程。

  四、案例分析:

  我们知道,从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司

  令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑”的演化过程.

  据美国《纽约时报》报道,美国国防部正在采取措施加强美军网络战备战能力,其中一项措施是创建

  网络战司令部。网络战司令部将对目前分散在美国各军种中的网络战指挥机构进行整合。成立网络战司令

  部实际上是承认美国已拥有越来越多的网络战武器。克林顿时代的网络安全战略主题是基础设施保护,重

  点在于“全面防御”;布什时代的网络安全战略主题是网络反恐,重点在于“攻防结合”;奥巴马时代的网

  络安全战略已显现出“攻击为主,网络威慑”的主题。

  从克林顿时代的网络基础设施保护,到布什

  时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到

  网络威慑"的演化过程。而随着“棱镜事件”的曝光以及习近平任中央网络安全和信息化领导小组组长,很

  明显,信息安全事件已经上升到了全球性的一个战略高度话题,那么,作为一个中国公民,我们应该如何

  看待信息安全话题,以及你认为对我国有何种启示呢?

  答:启示如下:一是有序管理.我国对信息安全问题一直十分重视,但近年来形成的条块管理体制造成国家信息安全管理出现多头管理的局面,缺乏国家层面上的统一协调和管理。二是实现技术自主。我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍软件已不是秘密,黑屏事件、微软终端“五国"MSN(即时通信工具)事件足以证明美国可以随时对我国发动信息攻击。实现技术自主,加大对“核高基”技术和产品的投入非常重要。三是系统可控.对于目前不能够实现技术自主的信息系统,应当加强风险评估、分级管理,实行等级保护,做到系统安全可控。四是加强国际合作。我国应加强国际合作,特别是加强全球范围内的信息安全的共同治理,共同应对跨国信息安全问题。积极参与下一代互联网游戏规则的制定,利用国内广大的市场和产业,提高信息领域的

  话语权。

  二、中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,到2020年,全球网络用户将上升至50亿户,移动用户将上升100亿户.我国2013年互联网用户数将达到6。48亿,移动互联网用户数达到4。61亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。

  据国家互联网应急中心(CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128。7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一.

  通过以上数字及案例,请结合自身实际感受,罗列出目前网络系统主要面临的安全隐患问题。

  答:①系统漏洞及复杂性。创建互联网最初只用于科研和计算,其设计及技术本身并不安全.另外,主机系统和网络协议的结构复杂,以及一些难以预料的软件设计和实现过程中的疏忽及漏洞隐患,致使网络安全与防范非常繁杂困难。

  ②网络共享性。网络快速发展、资源共享与更新,致使相关的法律法规、管理、运行及技术保障等方面问题难以及时有效地得到解决。网络资源共享增加更多开放端口,使黑客和病毒的侵入有机可乘,为系统安全带来更大隐患。

  ③网络开放性。开放的服务、端口和通信协议等给网络带来极大的隐患和风险,而且站点主机和路由等数量剧增,致使网络监控与管理难以及时准确有效.

  ④身份认证难。网络环境下的身份认证技术、机制和环节等较薄弱,常用的静态口令极不安全,以越权借用管理员的检测信道,便可窃取用户名和密码等重要信息。

  ⑤传输路径与结点不安全。用户通过网络互相传输的路径多且中间结点多,因此,两端的安全保密性根本无法保证中间结点的安全问题。

  ⑥信息聚集度高。信息量少且分散时,其价值不易被注意。当大量相关信息聚集以后,显示出其重要价值。网络聚集大量敏感信息后,容易受到分析性等方式的攻击。

  ⑦边界难确定。为了网络升级与维护预留的扩展性致使网络边界难以确定,网络资源共享访问也使网络安全边界“长城”被削弱,致使对网络安全构成严重的威胁.

篇三:网络安全意识培训试题

  -

  网络平安培训考试题

  一、单项选择题

  1、当访问web的*个页面资源不存在时,将会出现的HTTP状态码是___D___

  A、200B、302C、401D、404

  状态码:是用以表示网页效劳器HTTP响应状态的3位数

  302:请求的资源现在临时从不同的URI响应请求。

  401:Bad

  Request语义有误,当前请求无法被效劳器理解。除非进展修改,否则客户端不应该重

  复提交这个请求。

  404:NotFound请求失败,请求所希望得到的资源未被在效劳器上发现。

  2、以下哪些不属于黑客地下产业链类型.___C___

  A、真实资产盗窃地下产业链

  B、互联网资源与效劳滥用地下产业链

  C、移动互联网金融产业链

  D、网络虚拟资产盗窃地下产业链

  无地下产业链关键词

  3、多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决案是什么.___C___

  (A)安装防火墙

  (B)安装入侵检测系统

  (C)给系统安装最新的补丁

  (D)安装防病毒软件

  4、以下哪类工具是日常用来扫描web漏洞的工具.___A___

  A、IBMAPPSCAN

  B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件

  C、NMAPNetworkMapper是Linu*下的网络扫描和嗅探工具包

  D、*-SCAN国平安焦点出品,多线程式对指定IP地址段(或单机)进展平安漏洞检测

  5、以下哪一项不是黑客在入侵踩点〔信息搜集〕阶段使用到的技术.___D___

  A、公开信息的合理利用及分析

  B、IP及域名信息收集

  C、主机及系统信息收集

  D、使用sqlmap验证SQL注入漏洞是否存在

  6、常规端口扫描和半开式扫描的区别是.___B___

  A、没什么区别

  B、没有完成三次握手,缺少ACK过程

  C、半开式采用UDP式扫描

  D、扫描准确性不一样

  7、以下哪一个选项不属于*SS跨站脚本漏洞危害:___C___

  A、钓鱼欺骗

  B、身份盗用

  C、SQL数据泄露

  D、挂马

  跨站脚本攻击〔也称为*SS〕指利用漏洞从用户那里恶意盗取信息。

  8、以下哪个选项不是上传功能常用平安检测机制.___D___

  A、客户端检查机制javascript验证

  B、效劳端MIME检查验证

  C、效劳端文件扩展名检查验证机制

  .

  z.

  -

  D、URL中是否包含一些特殊标签<、>、script、alert9、当web效劳器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavailable由于临时的效劳器维护或者过载,效劳器当前无法处理请求。C、403Forbidden效劳器已经理解请求,但是拒绝执行它D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。10、以下选项中不是APT攻击的特点:___D___A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进展长期持续性网络攻击的攻击形式。其高级性主要表达在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进展准确的收集。11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为___A___A、401Unauthorized当前请求需要用户验证。B、403C、404D、200答案:A

  12.以下协议中,哪个不是一个专用的平安协议___B___

  A.SSL

  B.ICMPC.VPN

  D.HTTPS

  VPN:虚拟专用网络

  SSL:SSL(SecureSocketsLayer平安套接层),为网络通信提供平安及数据完整性的一种平安协议。ICMP:Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。HTTPS:是以平安为目标的HTTP通道,简单讲是HTTP的平安版。

  13.防火墙技术是一种___A___平安模型

  A.被动式

  B.主动式

  C.混合式D.以上都不是

  14.防火墙通常采用哪两种核心技术___A___

  A.包过滤和应用代理B.包过滤和协议分析C.协议分析和应用代理D.协议分析和协议代理

  其原理是在网关计算机上运行应用代理程序,运行时由两局部连接构成:一局部是应

  用网关同

  部网用户计算机建立的连接,另一局部是代替原来的客户程序与效劳器建立的连接。通过代理效劳,部网用户可以通过应用网关平安地使用Internet效劳,而对于非法用户的请求将予拒绝。

  数据包过滤(PacketFiltering)技术是在网络层对数据包进展选择,选择的依据是系统设置的过滤逻辑,被称为访问控制表(AccessControlTable)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允该数据包通过。

  15.以下哪个攻击不在网络层___D___

  A.IP欺诈

  B.TeardropC.Smurf

  D.SQL注入〔应用层〕

  16.ARP协议是将___B___地址转换成________的协议

  A.IP、端口

  B.IP、MACC.MAC、IP

  D.MAC、端口

  .

  z.

  -

  地址解析协议,即ARP〔AddressResolutionProtocol〕,是根据IP地址获取物理地址的一个TCP/IP协议。

  17.Man-in-the-middle攻击,简称MITM,即___C___

  A.重放攻击

  B.拒绝效劳攻击

  C.中间人攻击

  D.后门漏洞攻击

  例如你Telnet到*台主机,这就是一次Telnet会话;你浏览*个,这就是一次HTTP会话。而会话劫持〔Session

  Hijack〕,就是结合了嗅探以及欺骗技术在的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第

  三参与到其中,他可以在正常数据包中插入恶意数据,也可以在双的会话当中进展监听,甚至可以是代替*

篇四:网络安全意识培训试题

  没收违法所得销许可证46当你感觉到你的windows运行速度明显减慢当你打开任务管理器后发现cpu的使用率达到了百分之百你最有可能认为你受到了哪一种攻击a特洛伊木马b拒绝服务c欺骗d中间人攻击47internet的影响越来越大人们常把它与报纸广播电视等传统媒体相比较称之为a第四媒体b交互媒体c全新媒体流媒体48对防火墙本身是免疫的这句话的正确理解是a

  网络安全知识测试题

  姓名

  得分

  一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性

  2、计算机病毒的危害性表现在()。

  A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序

  C.不影响计算机的运行速度

  D.不影响计算机的运算结果

  3、下面有关计算机病毒的说法,描述正确的是()。A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

  4、计算机病毒具有()。A.传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性

  B.传播性、破坏性、易读性D.传播性、潜伏性、安全性

  5、计算机病毒不具有()特征。

  A.破坏性

  B.隐蔽性

  C.传染性

  D.无针对性

  6、网络病毒不具有()特点。

  A.传播速度快

  B.难以清除

  C.传播方式单一

  D.危害大

  7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗

  窃用户信息,并通过网络发送给黑客。

  A.文件病毒

  B.木马

  C.引导型病毒

  D.蠕虫

  8、“信息安全”中的“信息”是指()。A、以电子形式存在的数据

  B、计算机网络

  1

  C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台

  9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责

  10、以下关于计算机病毒的说法,正确的有()。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害

  11、目前使用的防杀病毒软件的作用是()。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒

  12、()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机

  的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运

  行。

  A.文件病毒

  B.木马

  C.引导型病毒

  D.蠕虫

  13、()是指保证系统中的数据不被无关人员识别。

  A.可靠性

  B.可用性

  C.完整性

  D.保密性

  14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

  A.身份认证的重要性和迫切性

  B.网络上所有的活动都是不可见的

  C.网络应用中存在不严肃性

  D.计算机网络是一个虚拟的世界

  15、信息安全领域内最关键和最薄弱的环节是()。

  A.技术

  B.策略

  C.管理制度

  D.人

  16、在以下人为的恶意攻击行为中,属于主动攻击的是()。

  A.数据篡改及破坏

  B.数据窃听

  C.数据流分析

  D.非法访问

  17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

  A.及时更新补丁程序

  B.安装防病毒软件并及时更新病毒库

  C.安装防火墙

  D.安装漏洞扫描软件

  2

  18、经常与黑客软件配合使用的是()。

  A.病毒

  B.蠕虫

  C.木马

  D.间谍软件

  19、以下哪些属于系统的物理故障:()。A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

  20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破

  坏了信息安全的()属性。

  A.保密性

  B.完整性

  C.不可否认性

  D.可用性

  21、以下哪一项不属于计算机病毒的防治策略:()。

  A.防毒能力

  B.查毒能力

  C.解毒能力

  D.禁毒能力

  22、当计算机上发现病毒时,最彻底的清除方法为()。

  A.格式化硬盘

  B.用防病毒软件清除病毒

  C.删除感染病毒的文件

  D.删除磁盘上所有的文件

  23、木马与病毒的最大区别是()。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性

  24、以下哪一种方法中,无法防范蠕虫的入侵。()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF等邮件附件

  25、以下哪一种现象,一般不可能是中木马后引起的()。A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

  26、数据完整性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完

  3

  全一致D.确保数据是由合法实体发出的

  27、计算机系统的脆弱性主要来自于()。

  A.硬件故障

  B.操作系统的不安全性

  C.应用软件的BUGD.病毒的侵袭

  28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU

  的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

  A.特洛伊木马

  B.拒绝服务

  C.欺骗

  D.中间人攻击

  29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

  A.及时更新补丁程序

  B.安装防病毒软件并及时更新病毒库

  C.安装防火墙

  D.安装漏洞扫描软件

  30、下列关于用户口令说法错误的是()。A.口令不能设置为空C.复杂口令安全性足够高,不需要定期修改

  B.口令长度越长,安全性越高D.口令认证是最常见的认证机制

  31、以下认证方式中,最为安全的是()。

  A.用户名+密码

  B.卡+密钥

  C.用户名+密码+验证码

  D.卡+指纹

  32、以下关于宏病毒说法正确的是:()。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒

  33、下面不属于身份认证方法的是()。

  A.口令认证

  B.智能卡认证

  C.姓名认证

  D.指纹认证

  34、以下有关软件加密和硬件加密的比较,不正确的是()。A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快

  35、数字证书不包含()。

  A.颁发机构的名称

  B.证书持有者的私有密钥信息

  C.证书的有效期

  D.CA签发证书时所使用的签名算法

  4

  36、CA指的是:()。

  A.证书授权

  B.加密认证

  C.虚拟专用网

  D.安全套接层

  37、CA的主要功能为()。

  A.确认用户的身份

  B.为用户提供证书的申请、下载、查询、注销和恢复等操作

  C.定义了密码系统的使用方法和原则

  D.负责发放和管理数字证书

  38、以下关于CA认证中心说法正确的是:()。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

  39、下面不是计算机信息系统安全管理的主要原则的是()。

  A.多人负责原则

  B.追究责任原则

  C.任期有限原则

  D.职责分离原则

  40、下面不是计算机网络面临的主要威胁的是()。

  A.恶意程序威胁

  B.计算机软件面临威胁

  C.计算机网络实体面临威胁

  D.计算机网络系统面临威胁

  41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。

  A.人为破坏

  B.对网络中设备的威胁

  C.病毒威胁

  D.对网络人员的威胁

  42、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息

  安全的()属性。

  A.真实性

  B.完整性

  C.不可否认性

  D.可用性

  43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。

  A.社会工程学

  B.搭线窃听

  C.窥探

  D.垃圾搜索

  44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()。

  A.安全检查

  B.教育与培训

  C.责任追究

  D.制度约束

  45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

  A.警告

  B.罚款

  C.没收违法所得

  D.吊销许可证

  46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU

  的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

  A、特洛伊木马

  B、拒绝服务

  C、欺骗

  D、中间人攻击

  5

  47、Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,

  称之为()。

  A、第四媒体

  B、交互媒体

  C、全新媒体

  D、交流媒体

  48、对“防火墙本身是免疫的”这句话的正确理解是()。A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力

  49、以下关于传统防火墙的描述,不正确的是()。A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障

  50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付

  出较大的成本,那么组织为什么需要信息安全?()

  A.有多余的经费

  B.全社会都在重视信息安全,我们也应该关注

  C.上级或领导的要求

  D.组织自身业务需要和法律法规要求

  二、判断题(每题1分,共20题,共计20分)

  1、病毒只能以软盘作为传播的途径。

  (错误)

  2、计算机病毒是计算机系统中自动产生的。

  (错误)

  3、用户的密码一般应设置为8位以上。

  (正确)

  4、密码保管不善,属于操作失误的安全隐患。

  (错误)

  5、黑客攻击是属于人为的攻击行为。

  (正确)

  6、为了防御入侵,可以采用杀毒软件来实现。

  (错误)

  7、计算机病毒对计算机网络系统威胁不大。

  (错误)

  8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在

  但未被发现的病毒。

  (正确)

  9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,

  杀毒软件需要经常更新、升级。

  (正确)

  10、漏洞是指任何可以造成破坏系统或信息的弱点。

  (正确)

  11、操作系统漏洞是可以通过重新安装系统来修复。

  (错误)

  12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

  (错误)

  13、数据加密可以采用软件和硬件方式加密。

  (正确)

  14、数字证书是由CA认证中心签发的。

  (正确)

  6

  15、计算机系统的脆弱性主要来自于网络操作系统的不安全性。

  (正确)

  16、操作系统中超级用户和普通用户的访问权限没有差别。

  (错误)

  17、保护帐户口令和控制访问权限可以提高操作系统的安全性能。

  (正确)

  18、定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(错误)

  19、防火墙可以防范病毒,防火墙自身不会被攻破。

  (错误)

  20、任何软件及系统在设计时都可能存在缺陷,防火墙也不例外。

  (正确)

  三、多项选择题(每题2分,共15题,共计30分)1、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有()。A.损害国家荣誉和利益的信息B.个人家庭住址C.个人文学作品D.淫秽、色情信息

  2、威胁网络信息安全的软件因素有()。

  A.外部不可抗力

  B.缺乏自主创新的信息核心技术

  C.网络信息安全意识淡薄

  D.网络信息管理存在问题

  3、影响网络安全产生的因素()。A.网民自身的因素和网络信息因素C.社会主观的环境因素

  B.社会政治因素D.社会客观的环境因素

  4、()会对信息安全所产生的威胁。A.计算机病毒的扩散与攻击和计算机病毒的扩散与攻击C.有害信息被恶意传播

  B.信息系统自身的脆弱性D.黑客行为

  5、下列现象中()可能是计算机病毒活动的结果。A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失B.使可用的内存空间减少,使原来可运行的程序不能正常运行C.计算机运行速度明显减慢,系统死机现象增多D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

  6、以下是检查磁盘与文件是否被病毒感染的有效方法:()。

  A.检查磁盘目录中是否有病毒文件

  B.用抗病毒软件检查磁盘的各个文件

  C.用放大镜检查磁盘表面是否有霉变现象D.检查文件的长度是否无故变化

  7、以下措施中,()是常见的预防计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉处理B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增加抵御病毒人侵和报警功能D.不采用社会上广泛流行、使用的操作系统

  7

  8、网络安全包括()安全运行和()安全保护两个方面的内容。这就是通

  常所说的可靠性、保密性、完整性和可用性。

  A.系统

  B.通信

  C.信息

  D.传输

  9、以下关于如何防范针对邮件的攻击,说法正确的是()。A.拒绝垃圾邮件B.拒绝巨型邮件C.不轻易打开来历不明的邮件D.拒绝国外邮件

  10、在保证密码安全中,我们应采取正确的措施有()。

  A.不用生日做密码

  B.不要使用少于5位的密码

  C.不要使用纯数字

  D.将密码设得非常复杂并保证在20位以上

  11、在上网查阅下载网络信息时,以下做法正确的是()。A、网络信息是共享的,可以随意使用。B、按照相关法律法规,正确使用网络信息。C、不通过非法手段窃取网络信息。D、使用网络信息时要标明详细出处。

  12、为了保障上网安全,我们应当()。A、不将自己的个人信息随便告诉陌生网友。B、不在公共上网场所保存自己的个人信息。C、安装杀毒软件,定期为电脑杀毒。D、经常更改自己的网络账户密码。

  13、有害数据通过在信息网络中的运行,主要产生的危害有()。

  A、攻击国家政权,危害国家安全

  B、破坏社会治安秩序

  C、破坏计算机信息系统,造成经济的社会的巨大损失

  14、网络安全工作的目标包括()。

  A、信息机密性

  B、信息完整性

  C、服务可用性

  D、可审查性

  15、计算机信息系统安全保护的目标是要保护计算机信息系统()。

  A、实体安全

  B、运行安全

  C、信息安全

  D、人员安全

  8

篇五:网络安全意识培训试题

  网络安全知识培训测试题及答案

  1.网页恶意代码通常利用()来实现植入并进行攻击。[单选题]*A、口令攻击B、U盘工具C、IE浏览器的漏洞(正确答案)D、拒绝服务攻击

  2.要安全浏览网页,不应该()。[单选题]*A、在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录

  3.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。[单选题]*A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键

  4.网站的安全协议是https时,该网站浏览时会进行()处理。[单选题]*A、口令验证

  B、增加访问标记C、身份验证D、加密(正确答案)

  5.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行zd规处罚。[单选题]*A、故意传播计算机病毒(正确答案)B、发送商业广告C、传播公益信息

  6.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。[单选题]*A、消费者协会B、电信监管机构C、公安机关(正确答案)

  7.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()[单选题]*A、绿色上网软件B、杀病毒软件C、防火墙(正确答案)

  8.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。[单选题]*

  A、网站B、网络聊天室(正确答案)C、电子邮箱

  9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()[单选题]*A、缓存溢出攻击B、钓鱼攻击(正确答案)C、暗门攻击D、DDOS攻击

  10.在以下认证方式中,最常用的认证方式是:()[单选题]*A、基于账户名/口令认证(正确答案)B、基于摘要算法认证C、基于PKI认证D、基于数据库认证

  11.抵御电子邮箱入侵措施中,不正确的是()[单选题]*A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器(正确答案)

  12.不属于常见的危险密码是()[单选题]*A、跟用户名相同的密码

  B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)

  13.不属于计算机病毒防治的策略的是()[单选题]*A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘(正确答案)

  14.在每天下午5点使用计算机结束时断开终端的连接属于()[单选题]*A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗

  15.网络攻击与防御处于不对称状态是因为()[单选题]*A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性(正确答案)D、软件的脆弱性

  16.网络攻击的种类()[单选题]*A、物理攻击,语法攻击,语义攻击(正确答案)B、黑客攻击,病毒攻击

  C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击

  17.最早研究计算机网络的目的是什么?()[单选题]*A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;(正确答案)D、大量的数据交换。

  18.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()[单选题]*A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件

  19.以网络为本的知识文明人们所关心的主要安全是()[单选题]*A、人身安全B、社会安全C、信息安全(正确答案)

  20.黑客的主要攻击手段包括()[单选题]*A、社会工程攻击、蛮力攻击和技术攻击(正确答案)B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击

  21.从统计的情况看,造成危害最大的黑客攻击是()[单选题]*A、漏洞攻击B、蠕虫攻击C、病毒攻击(正确答案)

  22.口令攻击的主要目的是()[单选题]*A、获取口令破坏系统B、获取口令进入系统(正确答案)C、仅获取口令没有用途

  23.通常一个三个字符的口令破解需要()[单选题]*A、18毫秒B、18秒(正确答案)C、18分钟

  24.邮件**攻击主要是()[单选题]*A、破坏被攻击者邮件服务器B、添满被攻击者邮箱(正确答案)C、破坏被攻击者邮件客户端

  25.扫描工具()[单选题]*A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具(正确答案)

  26.黑客造成的主要安全隐患包括()[单选题]*A、破坏系统、窃取信息及伪造信息(正确答案)B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息

  27.从统计的资料看,内部攻击是网络攻击的()[单选题]*A、次要攻击B、最主要攻击(正确答案)C、不是攻击源

  28.一般性的计算机安全事故和计算机违法案件可由_____受理()[单选题]*A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)D、案发地当地公安派出所

  29.计算机刑事案件可由_____受理()[单选题]*A、案发地市级公安机关公共信息网络安全监察部门(正确答案)B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所

  30.计算机病毒是()[单选题]*A、计算机程序(正确答案)B、数据

  C、临时文件D、应用软件

  31.1994年我国颁布的第一个与信息安全有关的法规是()[单选题]*A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例(正确答案)

  32.网页病毒主要通过以下途径传播()[单选题]*A、邮件B、文件交换C、网络浏览(正确答案)D、光盘

  33.目前的防火墙防范主要是()[单选题]*A、主动防范B、被动防范(正确答案)C、不一定

  34.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。[单选题]*A、远程控制软件(正确答案)B、计算机操作系统C、木头做的马

  35.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。[单选题]*A、分析B、升级(正确答案)C、检查

  36.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。[单选题]*A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯(正确答案)

  37.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()。[单选题]*A、侵犯著作权罪(正确答案)B、侵犯商业秘密罪C、非法侵入计算机信息系统罪D、非法经营罪

  38.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。[单选题]*A真实身份信息(正确答案)B正确的网站信息

  C真实的IDD工商注册信息

  39.2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为()[单选题]*A不构成犯罪B构成传播淫秽物品罪(正确答案)C构成非法经营罪D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

  40.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?()[单选题]*A发表权B信息网络传播权(正确答案)C复制权D发行权

篇六:网络安全意识培训试题

  网络安全培训试题

  网络安全培训试题网络安全由于不同的环境和应用而产生,为了更好的防止网络安全问题发生,进行网络安全培训。下面是小编分享给大家的网络安全培训试题,希望对大家有帮助。是非题1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(×)(扩展名可以伪造)2、政府网站面临威胁依然严重,地方政府网站成为“重灾区”(√)3、web漏洞发掘方式主要分为黑盒模式和白盒模式(√)黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。4、XSS跨站脚本漏洞主要影响的是客户端浏览用户(√)CrossSiteScripting,指利用网站漏洞从用户那里恶意盗取信息5、DDOS是指集中式拒绝服务攻击(×)简答题1、简述DOS和DDOS的区别:答:DOS意思是Denialofservice的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的.设备死机DDOS意思是DistributedDenialofservice的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS2、信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)

  3、PMI与PKI的区别主要体现在哪些方面?答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。401:BadRequest语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404:NotFound请求失败,请求所希望得到的资源未被在服务器上发现。2、下列哪些不属于黑客地下产业链类型?___C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBMAPPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNetworkMapper是Linux下的网络扫描和嗅探工具包

  D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测

  5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___

  A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。8、下列哪个选项不是上传功能常用安全检测机制?___D___A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、script、alert9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavailable由于临时的服务器维护或者过载,服

  务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它D、302Movetemporarily请求的资源现在临时从不同的URI响

  应请求。10、下列选项中不是APT攻击的特点:___D___A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期

  持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

篇七:网络安全意识培训试题

  2022年全员网络安全培训考试试题及答案

  1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。[单选题]*A.境外存储B.外部存储器储存C.第三方存储D.境内存储(正确答案)

  2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。[单选题]*A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源(正确答案)

  3、(单选题)国家倡导诚实守信、健康文明的网络行为.推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。[单选题]*A.网络安全意识(正确答案)B.网络诚信意识C.网络社会道德意识D.网络健康意识

  4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。[单选题]*

  A.等级(正确答案)B.分层C.结构D.行政级别

  5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。[单选题]*A.指导、督促(正确答案)B.支持、指导C鼓励、引导D.支持、引导

  6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。[单选题]*A.电信研究机构B.国务院标准化行政主管部门(正确答案)C.网信部门D.电信企业

  7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。[单选题]*A.恶意程序(正确答案)B.风险程序C.病毒程序

  D.攻击程序

  8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。[单选题]*A.社会化识别体系B.社会化评估体系C.社会化服务体系(正确答案)D.社会化认证体系

  9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。[单选题]*A.中国电信B.信息部C.国家网信部门(正确答案)D.中国联通

  10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。[单选题]*A.电信科研机构B.电信企业C.网络合作商D.网络运营者(正确答案)

  11、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。[单选题]*A.公开用户资料功能B.收集用户信息功能(正确答案)

  C提供用户家庭信息功能D.用户填写信息功能

  12、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。[单选题]*A.信誉身份B.可信身份(正确答案)C.安全身份D.认证身份

  13、(单选题)网络产品、服务应当符合相关国家标准的()要求。[单选题]*A.自觉性B.规范性C.建议性D.强制性(正确答案)

  14、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。[单选题]*A.认证设备合格B.安全认证合格(正确答案)C.认证网速合格D.认证产品合格

  15、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。[单选题]*A.国家采购审查

  B.国家网信安全审查C.国家安全审查(正确答案)D.国家网络审查

  16、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。[单选题]*A.四年B.两年C.每年(正确答案)D.三年

  17、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。[单选题]*A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康(正确答案)

  18、(单选题)国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。[单选题]*A.投资B.引导C.鼓励(正确答案)D.支持

  19、(单选题)网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。[单选题]*A.提升行业标准B.宣传行业规范C.加强行业自律(正确答案)D.遵守行业规范

  20、(单选题)关键信息基础设施的运营者采购网络产品和服务.应当按照规定与提供者签订(),明确安全和保密义务与责任。[单选题]*A.保密合同B.安全服务合同C.安全保密协议(正确答案)D.安全责任条款

  21、(多选题)《网络安全法》所称网络.是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。*A.存储(正确答案)B.传输、交换(正确答案)C.处理(正确答案)D.收集(正确答案)

  22、(多选题)国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。*A.分析(正确答案)B.通报(正确答案)C.应急处置(正确答案)D.收集(正确答案)

篇八:网络安全意识培训试题

  2021年网络安全知识竞赛培训试题及答案

  多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D.可审查性⑵智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;

  D、执行银行和电子商务交易⑶计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全⑷计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复

  (D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包扌舌(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识⑺公共信息网络安全监察工作的性质(ABCD)

  (A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则⑻专门机关监管与社会力暈相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则⑼安全员应具备的条件:(ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格

  (C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)⑻授权(Authorization)(C)数据保密性(DataConfidentiality)(D)数据一致性(DataIntegrity)(E)数据的不可否认性(DataNonrepudiation)(ll)WindowsNT的“域“控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(c)审计(R志)

  (D)数据通讯的加密(12)从系统整体看,安全“漏洞詹包拾哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能⑻产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基木方法是什么?(ABC)

  (A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(26)严格的口令策略应当包含哪些要素(ABCD)3)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令

  (D)用户可以设置空口令(27)计算机安全事件包括以下几个方而(ABCD)3)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及.危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)_____________________________________重大计算

  机安全事故和计算机违法案件可由______________受理(AC)

  (A)案发地市级公安机关公共信息网络安全监察部门

  (B)案发地当地县级(区.市)公安机关治安部门

  (C)案发地当地县级(区.市)公安机关公共信息网络安全监察部门

  (D)案发地当地公安派出所

  (20)____________________________现场勘查主要包括以下几个环节________________________(ABCD)

  (A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复

  (C)电子痕迹的发现和提取,证据的固定与保全

  (D)现场采集和扣押与事故或案件有关的物品

  (21)计算机安全事故原因的认定和计算机案件的数据鉴定,

  (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方而的专家,组成专家鉴定组进行分析鉴定(D)町以由发生事故或计算机案件的单位岀具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全

  (B)破坏社会治安秩序

  (C)破坏计算机信息系统,造成经济的社会的巨大损失

  (23)计算机病毒的特点

  (A)传染性

  (ACD)

  (B)可移植性

  (C)破坏性

  (D)可触发性

  (24)_______________________计算机病毒按传染方式分为______________________(BCD)

  (A)良性病毒

  (B)引导型病毒

  (C)文件型病毒(D)复合型病毒

  (25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据⑻阻塞网络(C)信息泄漏(D)烧毁主板(26)_____________计算机病毒由部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分

  (27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径旬ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换

篇九:网络安全意识培训试题

  网络安全知识测试题

  Themanuscriptwasrevisedontheeveningof2021

  网络安全知识测试题

  姓名

  得分

  一、单项选择题(每题1分,共50题,共计50分)

  1、以下关于计算机病毒的特征说法正确的是:()。

  A.计算机病毒只具有破坏性,没有其他特征

  B.计算机病毒具有破坏性,不具有传染性

  C.破坏性和传染性是计算机病毒两大主要特征

  D.计算机病毒只具有传染性,不具有破坏性

  2、计算机病毒的危害性表现在()。

  A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序

  C.不影响计算机的运行速度

  D.不影响计算机的运算结果

  3、下面有关计算机病毒的说法,描述正确的是()。

  A.计算机病毒是一个MIS程序

  B.计算机病毒是对人体有害的传染性疾病

  C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

  D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

  4、计算机病毒具有()。

  A.传播性、潜伏性、破坏性

  B.传播性、破坏性、易读性

  C.潜伏性、破坏性、易读性

  D.传播性、潜伏性、安全性

  5、计算机病毒不具有()特征。

  A.破坏性

  B.隐蔽性

  C.传染性

  D.无针对性

  6、网络病毒不具有()特点。

  A.传播速度快

  B.难以清除

  C.传播方式单一

  D.危害大

  7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用

  户信息,并通过网络发送给黑客。

  A.文件病毒

  B.木马

  C.引导型病毒

  D.蠕虫

  8、“信息安全”中的“信息”是指()。

  A、以电子形式存在的数据

  B、计算机网络

  C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台

  9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。

  A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责

  10、以下关于计算机病毒的说法,正确的有()。

  A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

  B.没有病毒活动的计算机不必杀毒

  C.最新的杀毒软件,也不一定能清除计算机内的病毒

  D.良性病毒对计算机没有损害

  11、目前使用的防杀病毒软件的作用是()。

  A.检查计算机是否感染病毒,并消除已感染的任何病毒

  B.杜绝病毒对计算机的侵害

  C.检查计算机是否感染病毒,并清除部分已感染的病毒

  D.查出已感染的任何病毒,清除部分已感染的病毒

  12、()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的

  其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。

  A.文件病毒

  B.木马

  C.引导型病毒

  D.蠕虫

  13、()是指保证系统中的数据不被无关人员识别。

  A.可靠性

  B.可用性

  C.完整性

  D.保密性

  14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

  A.身份认证的重要性和迫切性

  B.网络上所有的活动都是不可见的

  C.网络应用中存在不严肃性

  D.计算机网络是一个虚拟的世界

  15、信息安全领域内最关键和最薄弱的环节是()。

  A.技术

  B.策略

  C.管理制度

  D.人

  16、在以下人为的恶意攻击行为中,属于主动攻击的是()。

  A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

  17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

  A.及时更新补丁程序

  B.安装防病毒软件并及时更新病毒库

  C.安装防火墙

  D.安装漏洞扫描软件

  18、经常与黑客软件配合使用的是()。

  A.病毒

  B.蠕虫

  C.木马

  D.间谍软件

  19、以下哪些属于系统的物理故障:()。

  A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

  20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了

  信息安全的()属性。

  A.保密性B.完整性C.不可否认性D.可用性

  21、以下哪一项不属于计算机病毒的防治策略:()。

  A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

  22、当计算机上发现病毒时,最彻底的清除方法为()。

  A.格式化硬盘

  B.用防病毒软件清除病毒

  C.删除感染病毒的文件

  D.删除磁盘上所有的文件

  23、木马与病毒的最大区别是()。

  A.木马不破坏文件,而病毒会破坏文件

  B.木马无法自我复制,而病毒能够自我复制

  C.木马无法使数据丢失,而病毒会使数据丢失

  D.木马不具有潜伏性,而病毒具有潜伏性

  24、以下哪一种方法中,无法防范蠕虫的入侵。()

  A.及时安装操作系统和应用软件补丁程序

  B.将可疑邮件的附件下载到文件夹中,然后再双击打开

  C.设置文件夹选项,显示文件名的扩展名

  D.不要打开扩展名为VBS、SHS、PIF等邮件附件

  25、以下哪一种现象,一般不可能是中木马后引起的()。

  A.计算机的反应速度下降,计算机自动被关机或是重启

  B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

  C.在没有操作计算机时,而硬盘灯却闪个不停

  D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

  26、数据完整性指的是()。

  A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

  B.提供连接实体身份的鉴别

  C.防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全

  一致

  D.确保数据是由合法实体发出的

  27、计算机系统的脆弱性主要来自于()。

  A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭

  28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的

  使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

  A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

  29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

  A.及时更新补丁程序

  B.安装防病毒软件并及时更新病毒库

  C.安装防火墙

  D.安装漏洞扫描软件

  30、下列关于用户口令说法错误的是()。

  A.口令不能设置为空

  B.口令长度越长,安全性越高

  C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制

  31、以下认证方式中,最为安全的是()。

  A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹

  32、以下关于宏病毒说法正确的是:()。

  A.宏病毒主要感染可执行文件

  B.宏病毒仅向办公自动化程序编制的文档进行传染

  C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

  病毒属于宏病毒

  33、下面不属于身份认证方法的是()。

  A.口令认证B.智能卡认证C.姓名认证D.指纹认证

  34、以下有关软件加密和硬件加密的比较,不正确的是()。

  A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

  B.硬件加密的兼容性比软件加密好

  C.硬件加密的安全性比软件加密好

  D.硬件加密的速度比软件加密快

  35、数字证书不包含()。

  A.颁发机构的名称

  B.证书持有者的私有密钥信息

  C.证书的有效期

  D.CA签发证书时所使用的签名算法

  36、CA指的是:()。

  A.证书授权B.加密认证C.虚拟专用网D.安全套接层

  37、CA的主要功能为()。

  A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作

  C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书

  38、以下关于CA认证中心说法正确的是:()。

  认证是使用对称密钥机制的认证方法

  认证中心只负责签名,不负责证书的产生

  认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

  认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

  39、下面不是计算机信息系统安全管理的主要原则的是()。

  A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则

  40、下面不是计算机网络面临的主要威胁的是()。

  A.恶意程序威胁

  B.计算机软件面临威胁

  C.计算机网络实体面临威胁

  D.计算机网络系统面临威胁

  41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁42、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A.真实性B.完整性C.不可否认性D.可用性43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。A.社会工程学B.搭线窃听C.窥探D.垃圾搜索44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()。A.安全检查B.教育与培训C.责任追究D.制度约束45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击47、Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。A、第四媒体B、交互媒体C、全新媒体D、交流媒体48、对“防火墙本身是免疫的”这句话的正确理解是()。A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力

  D.防火墙本身具有清除计算机病毒的能力

  49、以下关于传统防火墙的描述,不正确的是()。

  A.即可防内,也可防外

  B.存在结构限制,无法适应当前有线网络和无线网络并存的需要

  C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

  D.容易出现单点故障

  50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较

  大的成本,那么组织为什么需要信息安全()

  A.有多余的经费

  B.全社会都在重视信息安全,我们也应该关注

  C.上级或领导的要求

  D.组织自身业务需要和法律法规要求

  二、判断题(每题1分,共20题,共计20分)

  1、病毒只能以软盘作为传播的途径。

  (错误)

  2、计算机病毒是计算机系统中自动产生的。

  (错误)

  3、用户的密码一般应设置为8位以上。

  (正确)

  4、密码保管不善,属于操作失误的安全隐患。

  (错误)

  5、黑客攻击是属于人为的攻击行为。

  (正确)

  6、为了防御入侵,可以采用杀毒软件来实现。

  (错误)

  7、计算机病毒对计算机网络系统威胁不大。

  (错误)

  8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但

  未被发现的病毒。

  (正确)

  9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,

  杀毒软件需要经常更新、升级。

  (正确)

  10、漏洞是指任何可以造成破坏系统或信息的弱点。

  (正确)

  11、操作系统漏洞是可以通过重新安装系统来修复。

  (错误)

  12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

  (错误)

  13、数据加密可以采用软件和硬件方式加密。

  (正确)

  14、数字证书是由CA认证中心签发的。

  (正确)

  15、计算机系统的脆弱性主要来自于网络操作系统的不安全性。(正确)

  16、操作系统中超级用户和普通用户的访问权限没有差别。

  (错误)

  17、保护帐户口令和控制访问权限可以提高操作系统的安全性能。(正确)

  18、定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(错误)

  19、防火墙可以防范病毒,防火墙自身不会被攻破。

  (错误)

  20、任何软件及系统在设计时都可能存在缺陷,防火墙也不例外。(正确)

  三、多项选择题(每题2分,共15题,共计30分)

  1、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、

  复制、发布、传播的信息内容有()。

  A.损害国家荣誉和利益的信息B.个人家庭住址C.个人文学作品D.淫秽、色情信息

  2、威胁网络信息安全的软件因素有()。

  A.外部不可抗力

  B.缺乏自主创新的信息核心技术

  C.网络信息安全意识淡薄

  D.网络信息管理存在问题

  3、影响网络安全产生的因素()。

  A.网民自身的因素和网络信息因素

  B.社会政治因素

  C.社会主观的环境因素

  D.社会客观的环境因素

  4、()会对信息安全所产生的威胁。

  A.计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B.信息系统自身的脆弱性

  C.有害信息被恶意传播

  D.黑客行为

  5、下列现象中()可能是计算机病毒活动的结果。

  A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

  B.使可用的内存空间减少,使原来可运行的程序不能正常运行

  C.计算机运行速度明显减慢,系统死机现象增多

  D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

  6、以下是检查磁盘与文件是否被病毒感染的有效方法:()。

  A.检查磁盘目录中是否有病毒文件B.用抗病毒软件检查磁盘的各个文件

  C.用放大镜检查磁盘表面是否有霉变现象D.检查文件的长度是否无故变化

  7、以下措施中,()是常见的预防计算机病毒的好办法。

  A.使用名牌计算机系统,并经常对计算机进行防霉处理

  B.经常用抗病毒软件检测和消除计算机病毒

  C.为使用的软件增加抵御病毒人侵和报警功能

  D.不采用社会上广泛流行、使用的操作系统

  8、网络安全包括()安全运行和()安全保护两个方面的内容。这就是通常所说

  的可靠性、保密性、完整性和可用性。

  A.系统

  B.通信

  C.信息

  D.传输

  9、以下关于如何防范针对邮件的攻击,说法正确的是()。

  A.拒绝垃圾邮件B.拒绝巨型邮件C.不轻易打开来历不明的邮件D.拒绝国外邮件

  10、在保证密码安全中,我们应采取正确的措施有()。

  A.不用生日做密码

  B.不要使用少于5位的密码

  C.不要使用纯数字

  D.将密码设得非常复杂并保证在20位以上

  11、在上网查阅下载网络信息时,以下做法正确的是()。

  A、网络信息是共享的,可以随意使用。B、按照相关法律法规,正确使用网络信息。

  C、不通过非法手段窃取网络信息。D、使用网络信息时要标明详细出处。

  12、为了保障上网安全,我们应当()。

  A、不将自己的个人信息随便告诉陌生网友。

  B、不在公共上网场所保存自己的个人信息。

  C、安装杀毒软件,定期为电脑杀毒。

  D、经常更改自己的网络账户密码。

  13、有害数据通过在信息网络中的运行,主要产生的危害有()。

  A、攻击国家政权,危害国家安全

  B、破坏社会治安秩序

  C、破坏计算机信息系统,造成经济的社会的巨大损失

  14、网络安全工作的目标包括()。

  A、信息机密性B、信息完整性C、服务可用性D、可审查性

  15、计算机信息系统安全保护的目标是要保护计算机信息系统()。

  A、实体安全B、运行安全C、信息安全D、人员安全

篇十:网络安全意识培训试题

  网络安全知识试题

  1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.身份假冒(正确答案)B.数据流分析C.非法访问D.数据GG2.电子邮件的发件人利用某些特殊的电子邮件在短时期内不断重复的将电子邮件寄给同一个收件人,这种破坏方式叫做()A.邮件病毒B.邮件炸弹(正确答案)C.特洛伊木马D.逻辑炸弹3.对企业网络最大的威胁是(),请选择最佳答案。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(正确答案)4.首届世界互联网大会的主题是()A.互相共赢B.共筑安全,互相共赢。C.互联互通,共享共治。(正确答案)D.共同构建和平,安全,开放,合作的网络空间。5.小吴在网上以一个知名作者的名义写博客,但事先没有征得该作者的同意,小吴应当承担()A.侵权责任(正确答案)B.违约责任

  C.刑事责任D.行政责任6.下列选项中,不属于个人隐私信息的是()A.恋爱经历B.工作单位(正确答案)C.日记D.身体健康情况7.网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.优盘工具C.IE浏览器的漏洞(正确答案)D.拒绝服务攻击8.如果您发现了自己被手机短信或互联网上的信息,诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失A.消费者协会B.电信监督机构C.公安机关(正确答案)D.居委会9.为了防御网络监听最常用的方法是()A.采用物理传输B.信息加密(正确答案)C.无线网D.使用专线传输10.为了有效抵御网络黑客攻击,可以采用作为安全防御措施的是()A.绿色上网软件B.杀病毒软件C.防火墙(正确答案)D.360安全卫士检测

  11.有些计算机安装了人脸识别软件,通过对比当前人脸与计算机中的人脸是否一致,来判断是否允许登录,这主要是用到的技术是()

  A.虚拟现实技术B.身份认证技术(正确答案)C.传感技术D.通信技术12.计算机病毒的特点不包括()A.保密性B.完整性(正确答案)C.不可否认性D.可用性13.对于青少年而言,日常上网过程中,下列选项存在安全风险的行为是()A.将电脑开机密码设置成复杂的15位强密码B.安装盗版的操作系统(正确答案)C.在QQ聊天中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令14.保护信息网络的安全必不可少的措施为()A.技术防范(正确答案)B.网络防范C.安全措施D.保密措施15.在需要保护的信息资产中,()是最重要的A.环境B.硬件C.数据(正确答案)D.软件16.对于违法行为的通报批评处罚,属于行政处罚中的是()A.人身自由罚

  B.声誉罚(正确答案)C.财产罚D.资格罚17.目前仍然为防范网络入侵者的主要保护措施是配置()A.杀毒软件B.防火墙(正确答案)C.路由器D.交换机18.用户收到了一封可疑的电子邮件,要求用户提供银行账户及其密码,这是属于何种攻击行为()A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.DDOS攻击19.当今IT的发展与安全投入,安全意识和安全手段之间形成()A.安全风险屏障B.安全风险缺口(正确答案)C.管理方式的变革D.管理方式的缺口20.网络安全员应具备的条件:()A.经过计算机安全员培训,并考试合格(正确答案)B.具有大本以上学历C.无违法犯罪记录(正确答案)D.具有一定的计算机网络专业技术知识(正确答案)21.计算机网络安全可以通过以下哪种措施加以解决()A.防火墙技术(正确答案)B.访问权限控制(正确答案)C.经常制作文件备份

  D.用户合法性认证(正确答案)22.安全控制措施可以分为()A.管理类(正确答案)B.技术类(正确答案)C.人员类(正确答案)D.操作类(正确答案)23.内容过滤技术的应用领域包括()A.防病毒(正确答案)B.网页防篡改(正确答案)C.防火墙(正确答案)D.入侵检测(正确答案)24.5Windows系统登录流程中使用的系统安全模块有()A.安全帐号管理(SecurityAccountManager,简称SAM)模块(正确答案)B.Windows系统的注册(WinLogon)模块(正确答案)C.本地安全认证(LocalSecurityAuthority,简称LSA)模块(正确答案)D.安全引用监控器模板25.经典密码学主要包括两个既对立又统一的分支,即()A.密码编码学(正确答案)B.密钥密码学C.密码分析学(正确答案)D.序列密码26.关于网络成瘾的行为,以下表述正确的是()A.要矫治,必须要去了解当事人的内心(正确答案)B.沉迷者现实中某些需求没有得到满足(正确答案)C.网络世界能够在一定程度上满足沉迷者的某些心理需求(正确答案)D.仍然是没有科学的方法进行矫治27.使用漏洞库匹配的扫描方法,不能发现()A.未知的漏洞(正确答案)

  B.已知的漏洞C.自行设计的软件中的漏洞(正确答案)D.所有的漏洞(正确答案)28.计算机网络安全的目标包括()A.保密性(正确答案)B.不可否认性(正确答案)C.免疫性D.完整性(正确答案)29.()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A.双机热备(正确答案)B.多机集群(正确答案)C.磁盘阵列(正确答案)D.系统和数据备份(正确答案)30.目前网络安全域划分有哪些基本方法()A.按业务系统划分(正确答案)B.按防护等级划分(正确答案)C.按系统行为划分(正确答案)D.按企业需求划分31.应用开发实施过程中有哪些主要的安全要求()A.详细功能设计。将业务场景转化成面向程序员的详细设计说明书。(正确答案)B.严谨的程序设计。由程序员将设计说明书转化为应用软件。(正确答案)C.严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠性。(正确答案)D.应用实施。正式发布应用软件并提交给业务部门使用。(正确答案)32.以下哪项属于防范假冒网站的措施()A.直接输入所要登录网站的网址,不通过其他链接进入(正确答案)B.登录网站后留意核对所登录的网址与官方公布的网址是否相符(正确答案)

  C.登录官方发布的相关网站辨识真伪(正确答案)D.安装防范ARP攻击的软件33.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。A.外部用户对内部网络的访问(正确答案)B.管理内部用户访问外部网络(正确答案)C.内部用户访问内部网络D.外部用户访问外部网络34.按照工作机理,可以把计算机病毒分为()A.引导型病毒(正确答案)B.操纵系统型病毒(正确答案)C.文件型病毒(正确答案)D.宏病毒和网络型病毒(正确答案)35.目前有关认证的使用技术主要有()A.消息认证(正确答案)B.信用认证C.数字签名(正确答案)D.身份认证(正确答案)36.微信里收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时不是正确做法的有()A.有可能是误报,不用理睬(正确答案)B.确认是否是自己的设备登录,如果不是,则尽快修改密码C.自己的密码足够复杂,不可能被破解,坚决不修改密码(正确答案)D.拨打110报警,让警察来解决(正确答案)37.如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,错误做法是()

  A.不损害自己利益,不关心(正确答案)B.介绍给其他同学浏览和阅读(正确答案)C.阅读该信息并参与言论(正确答案)D.马上删除、关闭并告知家长或老师38.下列情况违反“五禁止”的有()A.在信息内网计算机上存储国家秘密信息(正确答案)B.在信息外网计算机上存储企业秘密信息(正确答案)C.在信息内网和信息外网计算机上交叉使用普通优盘(正确答案)D.在信息内网和信息外网计算机上交叉使用普通扫描仪(正确答案)39.实施计算机信息系统安全保护的措施包括()A.安全法规(正确答案)B.安全管理(正确答案)C.组织建设D.制度建设40.依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。对(正确答案)错41.依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。对(正确答案)错42.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。对错(正确答案)43.利用互联网传播已经成为计算机病毒传播的主要途径。对(正确答案)

  错44.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。对(正确答案)错45.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。对(正确答案)错46.生产计算机由于其特殊性,可以不实施安全管控措施。对错(正确答案)47.网络钓鱼的目标往往是细心选择的一些电子邮件地址。对(正确答案)错48.生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。对(正确答案)错49.不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。对(正确答案)错50.外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用对(正确答案)错51.互联网出口省级统一建设,严禁直属各单位开通互联网出口。对(正确答案)

  错52.信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。对错(正确答案)53.信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。对(正确答案)错54.员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。对错(正确答案)55.离开电脑可以不锁屏。对错(正确答案)56.计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。对错(正确答案)57.为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。对错(正确答案)58.日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。对(正确答案)错59.第三方计算机端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。

  对(正确答案)错

推荐访问:网络安全意识培训试题 安全意识 试题 培训

相关推荐

2024年度深化城乡融合“十百千万”工程工作总结(全文) 在办公室干部座谈会上讲话稿 在全县招商引资大会上致辞(完整) 经验交流:“五个坚持”创新加强党建设(全文完整) 2024年度经验交流:打造品牌集群,提升党建工作质量【精选推荐】 2024年在“乡村振兴美丽家园”创建活动上经验发言材料 202X年区法学会建设调研报告【精选推荐】 X市经信工作总结和2024年思路(范文推荐) 2024年2024年全国“两会”测试100题(全文完整) 2024年度全文学习2024年安全生产治本攻坚三年行动 网络安全意识培训试题三篇 安全意识心中演讲稿三篇 2023安全意识在心中演讲稿范文6篇 2023年信息安全意识8篇 试题:理论联系实际,阐述你对中国梦科学内涵理解。(2022年6月习近平思政课试卷一大作业答案11)(全文完整) 试题:理论联系实际,阐述你对中国梦科学内涵理解。(2022年6月习近平思政课试卷一大作业答案7) 房地产估价师成本法复习试题,菁选2篇【优秀范文】 小学二年级数学练试题及答案(精选文档) 2023年高三历史复习检测试题(2023年) 医院远程培训班个人心得体会6篇 高级英语培训班心得合集 医院院长培训班心得体会6篇通用(完整文档) 2022年义工心得音乐培训班参考版7篇【精选推荐】 预备党员培训班学习思想汇报(参考)

热门文章

我奇思妙想作文400字四年级【精选推荐】

最近发表了一篇名为《2022我的奇思妙想作文400字四年级【3篇】》的范文,觉得应该跟大家分享,希望对网友有用。(composition)是经过人的思想考虑和语言组织,通过文字来表达一个主题意义的记叙方法。下面小编为大家整理了2022我的作文400字四【3篇】的相关内容,以供参考,希望给大

2022年百年奋斗谋复兴勇毅前行兴伟业学习心得体会

本页是最新发布的《百年奋斗谋复兴勇毅前行兴伟业学习心得体会2022》的详细范文参考文章,感觉很有用处,重新编辑了一下发到。回望过往奋斗路,眺望前方奋进路。作为新青年的必须把党的历史学习好,总结好,把党的成功经验传承好,发扬好。下面小编在这里为大家精心整理了几篇奋斗谋复兴勇毅前行兴

2022年度医院新冠肺炎应急预案及处置流程三篇

《2022医院新冠肺炎应急预案及处置流程精选三篇》是一篇好的范文,觉得应该跟大家分享,重新编辑了一下发到。预案指面对突发事件如自然灾害、重特大事故、环境公害及人为破坏的应急管理、指挥、救援计划等。下面小编为大家整理了2022医院新冠肺炎应急预案及流程精选三篇的相关内容,以供参考,希望给大家

2022趣味运动会活动方案策划合集(全文)

本页是最新发布的《2022趣味运动会活动方案策划精选》的详细范文参考文章,感觉写的不错,希望对您有帮助,重新整理了一下发到这里[http: www fwwang cn]。无论的大小,首先要把方案写出来,为严密的论证和决策提供依据。而根据需求对小学年级进行举办,为了确保小学活动的有序有

员工个人工作总结反思范本大全(完整)

《员工个人工作总结反思范文大全【精选】》是一篇好的范文,感觉很有用处,重新编辑了一下发到。光阴如梭,的转瞬又将成为历史,20_年上半即将过去,20_年下半年即将来临。新的开始意味着新的起点新的机遇新的挑战,下面是小编分享的关于员工个人工作总结反思范文大全,希望能给大家带来帮助。员工个人

那一刻我长大了作文400字五年级(精选文档)

本页是最新发布的《那一刻我长大了作文400字五年级【五篇】》的详细范文参考文章,觉得应该跟大家分享,重新编辑了一下发到。成长的每一个过程如同星空中一颗闪亮的星星,有时让人产生无限遐想,有时让人领悟许多感悟下面是小编为大家收集整理的关于那我了400字五年级【五篇】,一起来看看吧!那

2024年关于党委书记抓基层党建工作述职报告范本材料

一是着力加强党的*治建设。坚持把党的*治建设摆在首位,做好“三个表率”,深化模范机*建设,让坚决拥护“两个确立”、坚决做到“两个维护”成为党员干部鲜明*治品格和机**治生态重要底色。二是严明党的*治纪

五四青年节感悟体会范本

最近发表了一篇名为《2022五四青年节感悟体会范文》的范文,感觉很有用处,希望对网友有用。用五月的花海迎接青年节,这个昭示着青年人朝气蓬勃的节日里,你知道要怎么写青年节感悟体会吗?以下是小编为您整理的2022五四青年节感悟体会范文五篇,衷心希望能为您提供帮助!2022五四青年节感悟体会1当

2022年度员工劳动合同正式模板【完整版】

本页是最新发布的《2022员工劳动合同正式模板【通用】》的详细范文参考文章,觉得有用就收藏了,这里给大家转摘到。依法成立的,受法律保护,仅对当事人具有法律约束力,但是法律另有规定的除外。今天的小编给大家分享了2022员工正式模板,如果想看更多的请点击劳动合同查看。2022员工

2022年度享受读书快乐作文800字议论文优秀(完整)

本页是最新发布的《享受读书的快乐作文800字议论文优秀》的详细范文参考文章,觉得应该跟大家分享,重新编辑了一下发到。书,是无声的老师;书,是我们最真诚的玩伴;书,教会了我们做人的道理;书,让我们从无知的幼童,变成了如今的莘莘学子。下面是小编为大家收集整理的关于的800字议论文优秀

2022坚决制止餐饮浪费行为主题班会作文合集

本页是最新发布的《2022坚决制止餐饮浪费行为主题班会作文》的详细范文参考文章,觉得应该跟大家分享,为了方便大家的阅读。做的义务宣传员,向家人、朋友宣传爱惜粮食,人人有责。下面小编为大家整理了2022坚决制止餐饮行为主题班会作文的相关内容,以供参考,希望给大家带来帮助!坚决制止餐饮

2022年清明节祭奠英烈活动总结三篇

本页是最新发布的《2022清明节祭奠英烈活动总结精选三篇》的详细范文参考文章,好的范文应该跟大家分享,为了方便大家的阅读。总结的意义,就是情感的赋予,意义的事物在情感里的关系程度,就是意义的本身。下面小编为大家整理了2022祭奠英烈活动总结精选三篇的相关内容,以供参考,希望给大家带来帮助!