久久大陆,xxxx性欧美高清,久久泄欲网,老师的丰满大乳奶水在线观看
安全知識競賽(網絡安全部分)題庫及答案
單選題
1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務, 這屬于什么攻擊類型? ()
A、 拒絕服務
B、 文件共享
C、 BIND 漏洞
D、 遠程過程調用
2.為了防御網絡監聽,最常用的方法是 ()
A、 采用物理傳輸(非網絡)
B、 信息加密
C、 無線網
D、 使用專線傳輸
3.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手
段? ()
A、 緩存溢出攻擊;
B、 釣魚攻擊
C、 暗門攻擊;
D、 DDOS 攻擊
4.在以下認證方式中, 最常用的認證方式是: ()
A 基于賬戶名/ 口令認證
B 基于摘要算法認證 ;
C 基于 PKI 認證 ;
D 基于數據庫認證
5.下列不屬于系統安全的技術是()
A、 防火墻
B、 加密狗
C、 認證
D、 防病毒
6.抵御電子郵箱入侵措施中,不正確的是()
A、 不用生日做密碼
B、 不要使用少于 5 位的密碼
C、 不要使用純數字
D、 自己做服務器
7.在每天下午 5 點使用計算機結束時斷開終端的連接屬于()
A、 外部終端的物理安全
B、 通信線的物理安全
C、 竊聽數據
D、 網絡地址欺騙
8.網絡攻擊的種類()
A)物理攻擊, 語法攻擊, 語義攻擊
B)黑客攻擊, 病毒攻擊
C)硬件攻擊, 軟件攻擊
D)物理攻擊, 黑客攻擊, 病毒攻擊
9.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么? ()
A)安裝防火墻
B)安裝入侵檢測系統
C)給系統安裝最新的補丁
D)安裝防病毒軟件
10.下面哪個功能屬于操作系統中的安全功能 ()
A)控制用戶的作業排序和運行
B)實現主機和外設的并行處理以及異常情況的處理
C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D)對計算機用戶訪問系統和資源的情況進行記錄
11.以網絡為本的知識文明人們所關心的主要安全是()
A)人身安全
B)社會安全
C)信息安全
12.可能給系統造成影響或者破壞的人包括()
A)所有網絡與信息系統使用者
B)只有黑客
C)只有跨客
13.黑客的主要攻擊手段包括()
A)社會工程攻擊、 蠻力攻擊和技術攻擊
B)人類工程攻擊、 武力攻擊及技術攻擊
C)社會工程攻擊、 系統攻擊及技術攻擊
14.從統計的情況看,造成危害最大的黑客攻擊是()
A)漏洞攻擊
B)蠕蟲攻擊
C)病毒攻擊
15.郵件炸彈攻擊主要是()
A)破壞被攻擊者郵件服務器
B)添滿被攻擊者郵箱
C)破壞被攻擊者郵件客戶端
16.黑客造成的主要安全隱患包括()
A)破壞系統、竊取信息及偽造信息
B)攻擊系統、獲取信息及假冒信息
C)進入系統、損毀信息及謠傳信息
17.從統計的資料看,內部攻擊是網絡攻擊的()
A)次要攻擊
B)最主要攻擊
C)不是攻擊源
18.廣義地說, 信息戰是指敵對雙方為達成各自的國家戰略目標, 為奪取______在等各個
領域的信息優勢, 運用信息和信息技術手段而展開的信息斗爭(B)
(A)政治、 經濟、 國防、 領土、 文化、 外交
(B)政治、 經濟、 軍事、 科技、 文化、 外交
(C)網絡、 經濟、 信息、 科技、 文化、 外交
19.信息戰的戰爭危害較常規戰爭的危害()
A)輕
B)重
C)不一定
20.一般性的計算機安全事故和計算機違法案件可由_____受理()
A)案發地市級公安機關公共信息網絡安全監察部門
B)案發地當地縣級(區、 市) 公安機關治安部門。
C)案發地當地縣級(區、 市) 公安機關公共信息網絡安全監察部門
D)案發地當地公安派出所
21.計算機刑事案件可由_____受理()
A)案發地市級公安機關公共信息網絡安全監察部門
B)案發地市級公安機關治安部門
C)案發地當地縣級(區、 市) 公安機關公共信息網絡安全監察部門
D)案發地當地公安派出所
22.計算機信息系統發生安全事故和案件, 應當______在內報告當地公安機關公共信息網絡安全監察部門()
A)8 小時
B)48 小時
C)36 小時
D)24 小時
23.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, ______應當要求限期整改()
A)人民法院
B)公安機關
C)發案單位的主管部門
D)以上都可以
24.計算機病毒是_____()
A)計算機程序
B)數據
C)臨時文件
D)應用軟件
25.故意制作、 傳播計算機病毒等破壞性程序, 影響計算機系統正常運行,后果嚴重的,將受到____處罰()
A)處五年以下有期徒刑或者拘役
B)拘留
C)罰款
D)警告
26.VPN 是指()
A)虛擬的專用網絡
B)虛擬的協議網絡
C)虛擬的包過濾網絡
27.VPN 通常用于建立____之間的安全通道()
A)總部與分支機構、與合作伙伴、與移動辦公用戶
B)客戶與客戶、與合作伙伴、與遠程用戶
C)總部與分支機構、與外部網站、與移動辦公用戶
28.目前的防火墻防范主要是()
A)主動防范
B)被動防范
C)不一定
29.IP地址欺騙通常是()
A)黑客的攻擊手段
B)防火墻的專門技術
C)IP通訊的一種模式
30.計算機信息系統的安全保護, 應當保障(), 運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。
A. 計算機及其相關的和配套的設備、設施(含網絡)的安全
B. 計算機的安全
C. 計算機硬件的系統安全
D. 計算機操作人員的安全
31. 計算機連網的主要目的是()。
A.資源共享
B.共用一個硬盤
C.節省經費
D.提高可靠性
32. 關于計算機病毒知識, 敘述不正確的是 D
A . 計算機病毒是人為制造的一種破壞性程序
B . 大多數病毒程序具有自身復制功能
C. 安裝防病毒卡, 并不能完全杜絕病毒的侵入
D. 不使用來歷不明的軟件是防止病毒侵入的有效措施
33 . 為了防止各種各樣的病毒對計算機系統造成危害, 可以在計算機上安裝防病毒軟件, 并注意及時(), 以保證能防止和查殺新近出現的病毒。
A 分析
B 升級
C 檢查
34. 網絡安全最終是一個折衷的方案, 即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。
A. 用戶的方便性
B. 管理的復雜性
C. 對現有系統的影響及對不同平臺的支持
D. 上面三項都是
35. 通常所說的移動VPN 是指()。
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. 以上皆不是
36. 將公司與外部供應商、客戶及其他利益相關群體相連接的是()。
A. 內聯網 VPN
B. 外聯網 VPN
C. 遠程接入 VPN
D. 無線 VPN
37.現代病毒木馬融合了() 新技術
A 進程注入
B 注冊表隱藏
C 漏洞掃描
D 都是
38、網頁惡意代碼通常利用()來實現植入并進行攻擊。
A、 口令攻擊
B、 U盤工具
C、 IE瀏覽器的漏洞
D、 拒絕服務攻擊
39、要安全瀏覽網頁,不應該()。
A、 在他人計算機上使用“自動登錄”和“記住密碼”功能
B、 禁止使用Active(錯)控件和Java 腳本
C、 定期清理瀏覽器Cookies
D、 定期清理瀏覽器緩存和上網歷史記錄
40、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住() 。
A、 WIN鍵和Z鍵
B、 F1鍵和L鍵
C、 WIN鍵和L鍵
D、 F1鍵和Z鍵
41、網站的安全協議是https時,該網站瀏覽時會進行()處理。
A、 口令驗證
B、 增加訪問標記
C、 身份驗證
D、 加密
42、向有限的空間輸入超長的字符串是哪一種攻擊手段?()
A、緩沖區溢出
B、網絡監聽
C、拒絕服務
D、IP欺騙
43、主要用于加密機制的協議是()
A、HTTP
B、FTP
C、TELNET
D、SSL
44、在以下認證方式中,最常用的認證方式是:()
A、基于賬戶名/口令認證
B、基于摘要算法認證
C、基于PKI認證
D、基于數據庫認證
45、不屬于常見的危險密碼是()
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
46、以下關于DOS攻擊的描述,哪句話是正確的?()
A、不需要侵入受攻擊的系統
B、以竊取目標系統上的機密信息為目的
C、導致目標系統無法處理正常用戶的請求
D、如果目標系統沒有漏洞,遠程攻擊就不可能成功
47、可以被數據完整性機制防止的攻擊方式是()。
A、 假冒源地址或用戶的地址欺騙攻擊
B、 抵賴做過信息的遞交行為
C、 數據中途被攻擊者竊聽獲取
D、 數據在途中被攻擊者篡改或破壞
48、竊聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。()
A、 被動,無須,主動,必須
B、 主動,必須,被動,無須
C、 主動,無須,被動,必須
D、 被動,必須,主動,無須
多選題
1、網絡安全工作的目標包括()
A、 信息機密性;
B、 信息完整性;
C、 服務可用性;
D、 可審查性
2、智能卡可以應用的地方包括()
A、 進入大樓;
B、 使用移動電話;
C、 登錄特定主機;
D、 執行銀行和電子商務交易
3、計算機信息系統安全保護的目標是要保護計算機信息系統的()
A)實體安全
B)運行安全
C)信息安全
D)人員安全
4、計算機信息系統的運行安全包括()
A)系統風險管理
B)審計跟蹤
C)備份與恢復
D)電磁信息泄漏
5、實施計算機信息系統安全保護的措施包括()
A)安全法規
B)安全管理
C)組織建設
D)制度建設
6、計算機信息系統安全管理包括()
A)組織建設
B)事前檢查
C)制度建設
D)人員意識
7、公共信息網絡安全監察工作的性質()
A)是公安工作的一個重要組成部分
B)是預防各種危害的重要手段
C)是行政管理的重要手段
D)是打擊犯罪的重要手段
8、公共信息網絡安全監察工作的一般原則()
A)預防與打擊相結合的原則
B)專門機關監管與社會力量相結合的原則
C)糾正與制裁相結合的原則
D)教育和處罰相結合的原則
9、安全員應具備的條件: ()
A)具有一定的計算機網絡專業技術知識
B)經過計算機安全員培訓,并考試合格
C)具有大學本科以上學歷
D)無違法犯罪記錄
10、網絡操作系統應當提供哪些安全保障()
A)驗證(Authentication)
B)授權(Authorization)
C)數據保密性(Data Confidentiality)
D)數據一致性(Data Integrity)
11、從系統整體看,安全"漏洞"包括哪些方面()
A)技術因素
B)人的因素
C)規劃,策略和執行過程
12、從系統整體看,下述那些問題屬于系統安全漏洞()
A)產品缺少安全功能
B)產品有Bugs
C)缺少足夠的安全知識
D)人為錯誤
E)缺少針對安全的系統設計
13、應對操作系統安全漏洞的基本方法是什么? ()
A)對默認安裝進行必要的調整
B)給所有用戶設置嚴格的口令
C)及時安裝最新的安全補丁
D)更換到另一種操作系統
14、嚴格的口令策略應當包含哪些要素()
A)滿足一定的長度,比如 8位以上
B)同時包含數字,字母和特殊字符
C)系統強制要求定期更改口令
D)用戶可以設置空口令
15、計算機安全事件包括以下幾個方面()
A)重要安全技術的采用
B)安全標準的貫徹
C)安全制度措施的建設與實施
D)重大安全隱患、 違法違規的發現, 事故的發生
16、計算機案件包括以下幾個內容()
A)違反國家法律的行為
B)違反國家法規的行為
C)危及、危害計算機信息系統安全的事件
D)計算機硬件常見機械故障
17、重大計算機安全事故和計算機違法案件可由_____受理()
A)案發地市級公安機關公共信息網絡安全監察部門
B)案發地當地縣級(區、市)公安機關治安部門
C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
D)案發地當地公安派出所
18、計算機安全事故原因的認定和計算機案件的數據鑒定,____ ()
A)是一項專業性較強的技術工作
B)必要時可進行相關的驗證或偵查實驗
C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定
D)可以由發生事故或計算機案件的單位出具鑒定報告
19、有害數據通過在信息網絡中的運行,主要產生的危害有()
A)攻擊國家政權,危害國家安全
B)破壞社會治安秩序
C)破壞計算機信息系統, 造成經濟的社會的巨大損失
20、計算機病毒的特點______()
A)傳染性
B)可移植性
C)破壞性
D)可觸發性
21、在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()
A.隨意丟棄快遞單或包裹
B.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
C.電腦不設置鎖屏密碼
D.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
22.數據安全中的數據指什么()
A.數字
B.設計文檔
C.客戶信息
D.企業組織機構
23.數據時效性一般要求包括()
A.制定數據存儲時效性管理策略和規程
B.明確存儲數據分享、禁止使用和數據清除有效期,具備數據存儲時效性授權與控制能力
C.具備數據時效性自動檢測能力
D.建立過期存儲數據的安全保護機制
24.國際標準是()以及ISO確認并公布的其他國際組織制定的標準。
A.ISO
B.IEC
C.IEEE
D.ITU
25.信息安全的CIA三性是指()。
A.保密性
B.完整性
C.可靠性
D.可用性
26.信息安全治理過程包括()。
A.評價
B.指導
C.監督
D.溝通
27.根據《網絡安全法》,國務院標準化行政主管部門和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的()。
A.國家標準
B.行業標準
C.團體標準
D.地方標準
28.《網絡安全法》規定,國家支持()參與網絡安全國家標準、行業標準的制定。
A.企業
B.研究機構
C.高等學校
D.網絡相關行業組織
29.《網絡安全法》對網絡安全標準提出的有關要求中,涉及()。
A.國家標準
B.行業標準
C.團體標準
D.企業標準
30.根據《網絡安全法》,國家支持企業、研究機構、高等學校、網絡相關行業組織參與網絡安全()的制定。
A.國家標準
B.行業標準
C.團體標準
D.企業標準
31.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。
A.公共利益
B.網速
C.國計民生
D.國家安全
32.根據《網絡安全法》的規定,任何個人和組織()。
A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動
B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序
C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持
D.明知他人從事危害網絡安全的活動的,為其進行廣告推廣
33.網絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,并經被收集者同意。
A.公平
B.正當
C.合法
D.必要
34.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。
A.存儲
B.傳輸、交換
C.處理
D.收集
35.網絡運營者不得()其收集的個人信息,未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。
A.泄露
B.使用
C.毀損
D.篡改
36.《網絡安全法》所稱網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的()的能力。
A.可用性(正確答案)
B.完整性(正確答案)
C.保密性(正確答案)
D.真實性
37.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎設施的活動,造成嚴重后果的,依法追究法律責任,國務院公安部門和有關部門并可以決定對該機構、組織、個人采取凍結財產或者其他必要的制裁措施。
A.攻擊
B.干擾
C.侵入
D.破壞
38.國家采取措施,()來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。
A.監測
B.防御
C.處置
D.隔離
39.《中華人民共和國網絡安全法》規定,網絡安全事件應急預案應當按照事件發生后的()等因素對網絡安全事件進行分級。
A.危害程度
B.影響范圍
C.事件大小
D.關注人數
40.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施(BCD)。
A.同步修改
B.同步使用
C.同步建設
D.同步規劃
41常用于防火墻安全策略的參數有()
A.源IP地址
B.目的IP地址
C.進程名稱
D.目的端口號
42.應對信息安全風險的手段,可以分為哪幾類?()
A.接受風險
B.降低風險;
C.轉嫁風險;
D.購買外包服務
43.你在單位里突然接到一個電話,自稱是單位的IT系統管理員,發現你的某個賬戶有異常,需要你提供你賬戶的口令,以便進行檢查。你的正確處理方式是:()
A.要求對方留下姓名和電話,以便后面追查;
B.切斷電話,不告訴任何信息
C.切斷電話,不告訴任何信息,并向單位信息安全人員舉報
D.告訴對方你的口令
44.“App個人信息保護”主題發布活動中發布的工作成果有()
A、App個人信息保護展會和宣傳視頻
B、App安全認證
C、標準和技術文件
D、免費評估工具
45. 李某收到了自稱是公司運維人員的電子郵件,告知其LDAP賬戶有異常登錄,現急需排查風險,要求李某立即點擊鏈接輸入賬戶口令,以下哪項處理方式不恰當?()
A、不輕信此郵件
B、立刻點擊鏈接輸入賬號口令
C、仔細核對發件人和郵件內容
D、及時與其他運維人員核實
46.上級領導發郵件索要公司重要敏感文件或要求轉賬,怎么辦?(c)
A、直接回復重要敏感文件和轉賬
B、回復一段項目概述敷衍領導
C、與領導電話核實或潤工作進一步溝通
D、不予理睬
47下列選項中,張三(LDAP為zhangsan)的電子郵箱地址正確的是()。
A、 HYPERLINK "mailto:zhangsan@crc/com.hk" zhangsan@crc/com.hk
B、 HYPERLINK "mailto:zhangsan@crc.cm.hk" zhangsan@crc.cm.hk
C、 HYPERLINK "mailto:zhangsan@c1c.com.hk" zhangsan@c1c.com.hk
D、 HYPERLINK "mailto:zhangsan@crc.com" zhangsan@crc.com
48釣魚攻擊包括釣魚網站、釣魚郵件等,其攻擊的危害是以下哪個?()
A、通過假冒網站騙取錢財
B、釣魚網站主要收集用戶敏感信息
C、其余選項均正確
D、流量電魚網站很可能干擾病毒
收到來自陌生人含有附件的郵件,請問應該如何處置?()
A 、轉發給同事及朋友
B、立馬刪除
C、閱讀但不打開附件
D、打開附件
49 李某收到了自稱是女兒學校老師的電話,告知其孩子生急病已被送往醫院,現急需500元住院費,要求李某盡快將錢打入對方提供的賬號,以下哪項處理方式不恰當:()
A、及時與學校取到聯系
B、仔細核對電話
C、詢問對方醫院的信息,聯系醫院證實
D、立刻轉賬
50 在接收電子郵件時,以下哪項操作是錯誤的?()
A、不核實發件人地址,直接查看附件內容
B、收到來歷不明的電子郵件,先核實發件人身份
C、不輕易點擊郵件中的鏈接,除非核實發件人地址可靠,且鏈接真實地址為公司內部網址
D、不輕易打開.exe后綴的附件
50以下有關口令的描述中,錯誤的是?()
A 、用戶必須定期修改本機管理員口令
B、用戶可以將自己的口令告訴他人
C、新口令不可以與前三次使用過的口令重復
D、口令至少三個月修改一次
51惡意軟件并不是不可防范的,只要做到三不、三要,三不是指:()
A、不備份、不打開、不點擊
B、不上鉤、不打開、不瀏覽
C、不上鉤、不打開、不點擊
D、不上鉤、不打開、不查詢
52要做到五要和五不。五要:安裝軟件要謹防木馬、訪問網站要注意____、重要賬戶口令要____、收到驚悚的消息要確認、云盤使用要小心;五不:不隨意提供個人標識信息;不輕易接受小禮物;不隨意丟棄含____的物品;不在危險的環境下進行電子支付;不隨意曬____,加好友。
A、網址;區分;個人信息;隱私
B、網站名;統一;姓名;隱私
C、網址;統一;個人信息;隱私
D、網站名;區分;個人信息;心情
關閉
更多問卷
復制此問卷
主站蜘蛛池模板:
黑河市
|
绵竹市
|
当阳市
|
大新县
|
田东县
|
平遥县
|
莱州市
|
余干县
|
丰城市
|
延寿县
|
盱眙县
|
天气
|
宜阳县
|
津南区
|
卢氏县
|
岚皋县
|
通许县
|
盐边县
|
侯马市
|
阳信县
|
石首市
|
夏邑县
|
望江县
|
海口市
|
鄢陵县
|
舒兰市
|
边坝县
|
渝中区
|
闽清县
|
海丰县
|
乌拉特后旗
|
三明市
|
从江县
|
秀山
|
都昌县
|
绥宁县
|
新源县
|
杭锦后旗
|
尤溪县
|
阜南县
|
通州市
|