内容发布更新时间 : 2024/12/23 7:57:53星期一 下面是文章的全部内容请认真阅读。
23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)
24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对) 25、不要将密码写到纸上。(对)
26、屏幕保护的密码是需要分大小写的。(对)
27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对) 28、木马不是病毒。(对)
29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)
30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错) 31、ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(错)
32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问(错) 33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(错) 34、Internet没有一个集中的管理权威(对)
35、统计表明,网络安全威胁主要来自内部网络,而不是Internet(对) 36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中(错)
37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)
38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(对)
39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪(对) 40、目前入侵检测系统可以及时的阻止黑客的攻击。(错)
41、TCSEC是美国的计算机安全评估机构和安全标准制定机构(对) 42、蠕虫、特洛伊木马和病毒其实是一回事(错)
43、只要选择一种最安全的操作系统,整个系统就可以保障安全(错)
44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要(错) 45、在设计系统安全策略时要首先评估可能受到的安全威胁(对)
46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(对) 47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(错) 48.网络的发展促进了人们的交流,同时带来了相应的安全问题(错) 49.具有政治目的的黑客只对政府的网络与信息资源造成危害(错) 50、病毒攻击是危害最大、影响最广、发展最快的攻击技术(错)
51、黑色星期四\是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(错)
..
52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开 (对)
53、在信息战中中立国的体现要比非信息战简单(错)
54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源(错) 55、计算机病毒是计算机系统中自动产生的(错) 56、小球病毒属于引导型病毒(对)
57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(对) 58、计算机病毒防治产品实行销售许可证制度(对)
59、计算机病毒防治产品分为三级,其中三级品为最高级(错) 60,删除不必要的网络共享可以提高防范病毒的能力(对)
61、带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将 62、通过VPN通道进行通讯(错)
63、VPN的所采取的两项关键技术是认证与加密(对)
64、要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现(错) 65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力(对) 66、网络安全服务的开展与网络安全防范是一对矛盾(对) 67、网络安全边界防范的不完备性仅指防外不防内(错) 68、使用最新版本的网页浏览器软件可以防御黑客攻击。(错) 69、不要将密码写到纸上。(对)
70、计算机数据恢复在实际生活当中可以百分百恢复。(错)
71、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对) 72、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)
73、 计算机信息系统的安全威胁同时来自内、外两个方面。 (对) 74、外单位人员如可以随意接入奇瑞公司内网。(错) 75、格式化过后的计算机,原来的数据就找不回来了(错)
2017网络安全知识竞赛培训试题以及答案
2017-05-17丽霞培训充电
增强安全意识,提高防护技能。2017网络安全知识竞赛来袭!下面CN人才网小编为大家带来的是,希望对大家有所帮助~
一、单选题
..
1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、 口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、 拒绝服务攻击
2、要安全浏览网页,不应该( A )。
A、 在他人计算机上使用“自动登录”和“记住密码”功能 B、 禁止使用Active(错)控件和Java 脚本 C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键
4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、 口令验证B、 增加访问标记C、 身份验证D、 加密
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。 A、使用 B、开启 C、关闭
7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息
8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息
9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org ..
10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》
11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B、电信监管机构 C、公安机关
12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙
13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、为了防御网络监听,最常用的方法是 ( B )
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 16、向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 17、主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL
18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 19、在以下认证方式中,最常用的认证方式是:(A) A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证 20、下列不属于系统安全的技术是( B ) A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒 21、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
22、不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
..
23、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )
A《著作权行政处罚实施办法》 B《互联网著作权行政保护办法》 C民法中关于知识产权的相关规定 D《商标法》
24、在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B ) A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 26、我国的计算机年犯罪率的增长是( C ) A、10% B、160% C、60% D、300% 27、信息安全风险缺口是指( A )
A、IT 的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
28、网络攻击与防御处于不对称状态是因为( C ) A、管理的脆弱性 B、应用的脆弱性 C、网络软硬件的复杂性 D、软件的脆弱性 29、网络攻击的种类( A )
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 30、语义攻击利用的是( A )
A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击 31、计算机网络最早出现在哪个年代? ( B ) A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代 32、最早研究计算机网络的目的是什么?( C )
A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源; D、大量的数据交换。 ..