文档库 最新最全的文档下载
当前位置:文档库 › 网络安全知识测试题

网络安全知识测试题

网络安全知识测试题
网络安全知识测试题

网络安全知识测试题

姓名得分

一、单项选择题(每题1分,共50题,共计50分)

1、以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

2、计算机病毒的危害性表现在()。

A.能造成计算机部分配置永久性失效

B.影响程序的执行或破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果

3、下面有关计算机病毒的说法,描述正确的是()。

A.计算机病毒是一个MIS程序

B.计算机病毒是对人体有害的传染性疾病

C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

4、计算机病毒具有()。

A.传播性、潜伏性、破坏性

B.传播性、破坏性、易读性

C.潜伏性、破坏性、易读性

D.传播性、潜伏性、安全性

5、计算机病毒不具有( )特征。

A.破坏性

B.隐蔽性

C.传染性

D.无针对性

6、网络病毒不具有( )特点。

A.传播速度快

B.难以清除

C.传播方式单一

D.危害大

7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒

B.木马

C.引导型病毒

D.蠕虫

8、“信息安全”中的“信息”是指()。

A、以电子形式存在的数据

B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都

D、软硬件平台

9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。

A、谁主管,谁负责

B、谁获利,谁负责

C、谁经营,谁负责

D、谁接入,谁负责

10、以下关于计算机病毒的说法,正确的有()。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

B.没有病毒活动的计算机不必杀毒

C.最新的杀毒软件,也不一定能清除计算机内的病毒

D.良性病毒对计算机没有损害

11、目前使用的防杀病毒软件的作用是()。

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。

A.文件病毒

B.木马

C.引导型病毒

D.蠕虫

13、( )是指保证系统中的数据不被无关人员识别。

A.可靠性

B.可用性

C.完整性

D.保密性

14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

A.身份认证的重要性和迫切性

B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性

D.计算机网络是一个虚拟的世界

15、信息安全领域内最关键和最薄弱的环节是( )。

A.技术

B.策略

C.管理制度

D.人

16、在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

A.及时更新补丁程序

B.安装防病毒软件并及时更新病毒库

C.安装防火墙

D.安装漏洞扫描软件

18、经常与黑客软件配合使用的是()。

A.病毒

B.蠕虫

C.木马

D.间谍软件

19、以下哪些属于系统的物理故障:()。

A.硬件故障与软件故障

B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

21、以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

22、当计算机上发现病毒时,最彻底的清除方法为()。

A.格式化硬盘

B.用防病毒软件清除病毒

C.删除感染病毒的文件

D.删除磁盘上所有的文件

23、木马与病毒的最大区别是()。

A.木马不破坏文件,而病毒会破坏文件

B.木马无法自我复制,而病毒能够自我复制

C.木马无法使数据丢失,而病毒会使数据丢失

D.木马不具有潜伏性,而病毒具有潜伏性

24、以下哪一种方法中,无法防范蠕虫的入侵。()

A.及时安装操作系统和应用软件补丁程序

B.将可疑邮件的附件下载到文件夹中,然后再双击打开

C.设置文件夹选项,显示文件名的扩展名

D. 不要打开扩展名为VBS、SHS、PIF等邮件附件

25、以下哪一种现象,一般不可能是中木马后引起的()。

A.计算机的反应速度下降,计算机自动被关机或是重启

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C.在没有操作计算机时,而硬盘灯却闪个不停

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

26、数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据是由合法实体发出的

27、计算机系统的脆弱性主要来自于()。

A.硬件故障

B.操作系统的不安全性

C.应用软件的BUG

D.病毒的侵袭

28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A.特洛伊木马

B.拒绝服务

C.欺骗

D.中间人攻击

29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

A.及时更新补丁程序

B.安装防病毒软件并及时更新病毒库

C.安装防火墙

D.安装漏洞扫描软件

30、下列关于用户口令说法错误的是()。

A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改

D.口令认证是最常见的认证机制

31、以下认证方式中,最为安全的是()。

A.用户名+密码

B.卡+密钥

C.用户名+密码+验证码

D.卡+指纹

32、以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

33、下面不属于身份认证方法的是()。

A.口令认证

B.智能卡认证

C.姓名认证

D.指纹认证

34、以下有关软件加密和硬件加密的比较,不正确的是()。

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

35、数字证书不包含()。

A.颁发机构的名称

B.证书持有者的私有密钥信息

C.证书的有效期

D. CA签发证书时所使用的签名算法

36、CA指的是:()。

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

37、CA的主要功能为()。

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数字证书

38、以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

39、下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则

B.追究责任原则

C.任期有限原则

D.职责分离原则

40、下面不是计算机网络面临的主要威胁的是()。

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

42、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。

A.社会工程学

B.搭线窃听

C.窥探

D.垃圾搜索

44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()。

A.安全检查

B.教育与培训

C.责任追究

D.制度约束

45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A.警告

B.罚款

C.没收违法所得

D.吊销许可证

46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

47、 Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。

A、第四媒体

B、交互媒体

C、全新媒体

D、交流媒体

48、对“防火墙本身是免疫的”这句话的正确理解是()。

A.防火墙本身是不会死机的

B.防火墙本身具有抗攻击能力

C.防火墙本身具有对计算机病毒的免疫力

D.防火墙本身具有清除计算机病毒的能力

49、以下关于传统防火墙的描述,不正确的是()。

A.即可防内,也可防外

B.存在结构限制,无法适应当前有线网络和无线网络并存的需要

C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D.容易出现单点故障

50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()

A.有多余的经费

B.全社会都在重视信息安全,我们也应该关注

C.上级或领导的要求

D.组织自身业务需要和法律法规要求

二、判断题(每题1分,共20题,共计20分)

1、病毒只能以软盘作为传播的途径。(错误)

2、计算机病毒是计算机系统中自动产生的。(错误)

3、用户的密码一般应设置为8位以上。(正确)

4、密码保管不善,属于操作失误的安全隐患。(错误)

5、黑客攻击是属于人为的攻击行为。(正确)

6、为了防御入侵,可以采用杀毒软件来实现。(错误)

7、计算机病毒对计算机网络系统威胁不大。(错误)

8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。(正确)

9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级。(正确)

10、漏洞是指任何可以造成破坏系统或信息的弱点。(正确)

11、操作系统漏洞是可以通过重新安装系统来修复。(错误)

12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。(错

误)

13、数据加密可以采用软件和硬件方式加密。(正确)

14、数字证书是由CA认证中心签发的。(正确)

15、计算机系统的脆弱性主要来自于网络操作系统的不安全性。(正确)

16、操作系统中超级用户和普通用户的访问权限没有差别。(错误)

17、保护帐户口令和控制访问权限可以提高操作系统的安全性能。(正确)

18、定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(错误)

19、防火墙可以防范病毒,防火墙自身不会被攻破。(错误)

20、任何软件及系统在设计时都可能存在缺陷,防火墙也不例外。(正确)

三、多项选择题(每题2分,共15题,共计30分)

1、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有()。

A.损害国家荣誉和利益的信息

B.个人家庭住址

C.个人文学作品

D.淫秽、色情信息

2、威胁网络信息安全的软件因素有()。

A.外部不可抗力

B.缺乏自主创新的信息核心技术

C.网络信息安全意识淡薄

D.网络信息管理存在问题

3、影响网络安全产生的因素()。

A.网民自身的因素和网络信息因素

B.社会政治因素

C.社会主观的环境因素

D.社会客观的环境因素

4、()会对信息安全所产生的威胁。

A.计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

B.信息系统自身的脆弱性

C.有害信息被恶意传播

D.黑客行为

5、下列现象中()可能是计算机病毒活动的结果。

A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

B.使可用的内存空间减少,使原来可运行的程序不能正常运行

C.计算机运行速度明显减慢,系统死机现象增多

D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

6、以下是检查磁盘与文件是否被病毒感染的有效方法:()。

A.检查磁盘目录中是否有病毒文件

B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘表面是否有霉变现象

D.检查文件的长度是否无故变化

7、以下措施中,()是常见的预防计算机病毒的好办法。

A.使用名牌计算机系统,并经常对计算机进行防霉处理

B.经常用抗病毒软件检测和消除计算机病毒

C.为使用的软件增加抵御病毒人侵和报警功能

D.不采用社会上广泛流行、使用的操作系统

8、网络安全包括()安全运行和()安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。

A.系统

B.通信

C.信息

D.传输

9、以下关于如何防范针对邮件的攻击,说法正确的是()。

A.拒绝垃圾邮件

B.拒绝巨型邮件

C.不轻易打开来历不明的邮件

D.拒绝国外邮件

10、在保证密码安全中,我们应采取正确的措施有()。

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.将密码设得非常复杂并保证在20位以上

11、在上网查阅下载网络信息时,以下做法正确的是()。

A、网络信息是共享的,可以随意使用。

B、按照相关法律法规,正确使用网络信息。

C、不通过非法手段窃取网络信息。

D、使用网络信息时要标明详细出处。

12、为了保障上网安全,我们应当()。

A、不将自己的个人信息随便告诉陌生网友。

B、不在公共上网场所保存自己的个人信息。

C、安装杀毒软件,定期为电脑杀毒。

D、经常更改自己的网络账户密码。

13、有害数据通过在信息网络中的运行,主要产生的危害有()。

A、攻击国家政权,危害国家安全

B、破坏社会治安秩序

C、破坏计算机信息系统,造成经济的社会的巨大损失

14、网络安全工作的目标包括()。

A、信息机密性

B、信息完整性

C、服务可用性

D、可审查性

15、计算机信息系统安全保护的目标是要保护计算机信息系统()。

A、实体安全

B、运行安全

C、信息安全

D、人员安全

网络安全知识题库

2017年广东电网有限责任公司网络安全知识 在线学习题库 一、判断题 1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(正确) 2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(正确) 3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。(错误) 4、利用互联网传播已经成为计算机病毒传播的主要途径。(正确) 5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(正确) 6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。(正确) 7、生产计算机由于其特殊性,可以不实施安全管控措施。(错误) 8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(正确) 9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。(正确) 10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。(正确) 11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。(正确) 12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确) 13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。(错误)

14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。(正确) 15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。(错误) 16、离开电脑可以不锁屏。(错误) 17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。(错误) 18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误) 19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。(正确) 20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。(正确) 21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确) 22、计算机终端可以在高温、高湿的地方使用。(错误) 23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确) 24、严禁使用非加密的移动介质存储涉密信息(正确) 25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。(错误) 26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。(错误) 二、单选题 1、《中华人民共和国网络安全法》自()起施行(C )

网络安全文明知识试题3

网络安全文明知识试题 一、单选题 、为净化网络环境,保障未成年人健康上网,年月日,由"我们的文明"主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的()在北京人民大会堂正式启动。 、绿色网络工程、中国未成年人网脉工程 、未成年人实名上网工程、未成年人上网监管工程 、()是世界上首个强制推行网络实名制的国家。 、美国、日本、韩国、德国 、年月日起施行的()规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。 、《侵权责任法》、《互联网著作权行政保护办法》、《消费者权益保护法》、《信息网络传播权保护条例》 、根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 、、、、 、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 、谁主管,谁负责、谁获利,谁负责 、谁经营,谁负责、谁接入,谁负责 、网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。() 、网上查找学习资料、网络赌博 、网络欺诈、网络售假 、连续上网的时间长度以()为宜。 、小时、小时 、小时以上、无所谓时间长短 、以下行为没有侵犯别人知识产权的是()。 、将别人创作的内容拿来用于商业行为而不付报酬。 、在网上下载盗版软件、影片等免费使用。 、将别人的作品稍加修饰当做自己的。 、和著作权人协商一致免费使用对方的作品。 、年,全国首部文明上网系列丛书()正式出版。 、青少年网络成瘾预防与干预、维护你的心远离网络伤害 、夏薇的网络世界、和平成长丛书 、下列有关计算机病毒的说法中,错误的是()。

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》得规定,关键信息基础设施得运营者在中华人民共与国境内运营中收集与产生得个人信息与重要数据应当在( )。因业务需要,确需向境外提供得,应当按照国家网信部门会同国务院有关部门制定得办法进行安全评估,法律、行政法规另有规定得,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储? D、境内存储?正确答案:D ?2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进()开放,推动技术创新与经济社会发展。 ?A、公共图书馆资源 B、国家数据资源?C、公共学校资源 D、公共数据资源?正确答案:D? 3、(单选题)国家倡导诚实守信、健康文明得网络行为,推动传播社会主义核心价值观,采取措施提高全社会得( )与水平,形成全社会共同参与促进网络安全得良好环境。? A、网络安全意识?B、网络诚信意识 C、网络社会道德意识? D、网络健康意识?正确答案:A 4??、(单选题)根据《网络安全法》得规定,国家实行网络安全( )保护制度。 ?A、等级 B、分层 C、结构?D、行政级别?正确答案:A ?5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性得网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 ?A、指导、督促?B、支持、指导 C、鼓励、引导? D、支持、引导 正确答案:A? 6、(单选题)国家建立与完善网络安全标准体系。()与国务院其她有关部门根据各自得职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全得国家标准、行业标准。??A、电信研究机构?B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B ?7、(单选题)网络产品、服务得提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。??A、恶意程序?B、风险程序 C、病毒程序? D、攻击程序?正确答案:A ?8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。??A、社会化识别体系?B、社会化评估体系 C、社会化服务体系?D、社会化认证体系?正确答案:C ?9、(单选题)根据《网络安全法》得规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信? B、信息部? C、国家网信部门?D、中国联通?正确答案:C?

2017年最新《网络安全法》-知识竞赛及试题答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 页脚内容1

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 页脚内容2

5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 页脚内容3

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

网络安全知识测试题

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台

9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性

网络安全文明知识试题3

网络安全文明知识试题3 一、单选题 1、为净化网络环境,保障未成年人健康上网,2006年5月30日,由"我们的文明"主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的(B)在北京人民大会堂正式启动。 A、绿色网络工程 B、中国未成年人网脉工程 C、未成年人实名上网工程 D、未成年人上网监管工程 2、(C)是世界上首个强制推行网络实名制的国家。 A、美国 B、日本 C、韩国 D、德国 3、2010年7月1日起施行的(A)规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。 A、《侵权责任法》 B、《互联网著作权行政保护办法》 C、《消费者权益保护法》 D、《信息网络传播权保护条例》 4、根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围(A)米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 A、200 B、300 C、500 D、1000 5、工信部为综合治理网络环境所确定的"三谁原则"不包括(B)。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 6、网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A) A、网上查找学习资料 B、网络赌博 C、网络欺诈 D、网络售假 7、连续上网的时间长度以(A)为宜。 A、1-2小时 B、2-4小时 C、4小时以上 D、无所谓时间长短 8、以下行为没有侵犯别人知识产权的是(D)。 A、将别人创作的内容拿来用于商业行为而不付报酬。 B、在网上下载盗版软件、影片等免费使用。 C、将别人的作品稍加修饰当做自己的。 D、和著作权人协商一致免费使用对方的作品。 9、2007年,全国首部文明上网系列丛书(C)正式出版。 A、青少年网络成瘾预防与干预 B、维护你的心-远离网络伤害 C、夏薇的网络世界 D、和平成长丛书 10、下列有关计算机病毒的说法中,错误的是(B)。

2018学法考试试题及答案中华人民共和国网络安全法学习专题

中华人民共和国网络安全法学习专题 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.境内存储 D.第三方存储正确答案:C 2、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.网络合作商 B.电信科研机构C .网络运营者 D. 电信企业正确答案:C 3、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,备资 由具格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格C .认证网速合格D. 认证设备合格 正确答案:B 4、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.收集用户信息功能 B.公开用户资料功能 C.用户填写信息功能 D.提供用户家庭信息功能正确答案:A 5、(单选题)网络产品、服务的提供者不得设置 (),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.攻击程序 C?病毒程序 D?风险程序 正确答案:A 6、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发 布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.删除 B.撤回

网络安全知识竞赛选择题最全试题库

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161 UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层

7层–应用层 [单选题]WebLogic10中关于置管理员的说确的是() 置管理员不可以删除 置管理员可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 置管理员可以删除,但是新建无法获得与置管理员同等权限 置管理员可以删除,并且可以给新建赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433 3218 23 [单选题]当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员ArachNIDS Appliance Anomaly Alerts [单选题]WLAN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。下面哪种技术不能保证无线安全()。 SSID MAC验证 WEP CHAP [单选题]Oracle通过修改用密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全法知识竞赛及答案

3、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。 A.国家网络审查 B.国家采购审查 C.国家安全审查 D.国家网信安全审查 正确答案:C 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能 正确答案:B 10、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.更改 B.删除 C.消除/隐藏 D.撤回 正确答案:C 11、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。 因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.外部存储器储存 B.境内存储 C.境外存储 D.第三方存储

正确答案:B 12、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.行政级别 B.分层 C.等级 D.结构 正确答案:C 13、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.可信身份 B.信誉身份 C.安全身份 D.认证身份 正确答案:A 15、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.三年 B.每年 C.四年 D.两年 正确答案:B 16、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B 17、(单选题)省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行()。网络运营者应当按照要求采取措施,进行整改,消除隐患。 A.撤销资质 B.约谈 C.罚款 D.处罚

2020-年网络安全知识竞赛试题及答案

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型(A) A、拒绝服务 B、文件共享 C、 BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、 IP 欺骗 4.主要用于加密机制的协议是(D) A、 HTTP B、 FTP C、 TELNET

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段 (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、 DDOS 攻击 NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、 IP 欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是: (A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施 (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;

C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全法知识答题试题及答案

网络安全法知识答题试题及答案 您的单位: [填空题] * _________________________________ 您的姓名: [填空题] * _________________________________ 1. 《中华人民共和国网络安全法》是为保障网络安全,维护()和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。 [单选题] * A.网络安全 B.网络主权 C.网络空间主权(正确答案) D.信息安全 2. 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于()发布,自()起施行。 [单选题] * A.2017年1月1日2017年6月1日 B.2016年11月7日2017年6月1日(正确答案) C.2017年1月1日2017年5月1日 D.2016年11月7日2017年5月1日 3. 《中华人民共和国网络安全法》适用于在中华人民共和国境内()网络,以及网络安全的监督管理。 [单选题] * A.使用、运营、维护和建设 B.建设、维护、运营和使用

C.建设、运营、维护和使用(正确答案) D.使用、维护、运营和建设 4. 国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护()免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。 [单选题] * A.信息基础设施 B.关键信息基础设施(正确答案) C.重要信息基础设施 D.核心信息基础设施 5. 国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。 [单选题] * A、诚实守信、健康文明(正确答案) B、诚实守信、积极向上 C、积极向上、健康文明 D、健康文明、积极向上 6. 国家哪个部门负责统筹协调网络安全工作和相关监督管理工作?() [单选题] * A.公安部门 B.安全部门 C.网信部门(正确答案) D.国务院电信主管部门 7. 网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强(),提高网络安全保护水平,促进行业健康发展。 [单选题] * A.网络安全责任

网络安全知识点

网络安全的特征;1、保密性2、完整性3、可用性4、可控性5、可审查性 计算机病毒的特点:1、病毒制造趋于“机械化”2、病毒制造具有明显的模块化。专业化特征3、病毒制造集团化 反病毒技术发展趋势:1、建立标准统一的“云端”服务器2、多种自动分析技术与人工分析结合3、“云安全”与传统防病毒结合4、防病毒与杀病毒齐头并进 黑客的含义:是指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。 黑客的行为发展趋势:黑客组织化,黑客技术工具化,智能化,黑客技术普及化,黑客年轻化,黑客破坏力扩大化, 常见的网络攻击:1、窃听2、篡改数据3、身份欺骗(ip欺骗)4、基于口令攻击5、拒绝服务攻击(1、首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间2、向某个应用系统或者网络服务器发送非法指令,致使系统出现异常行为或者异常终止3、向某台主机或者网络发送大量数据流,致使网络因不堪过载而瘫痪4、拦截数据流使授权用户无法取得网络资源) 攻击目的:1、窃取信息2、获取口令3、控制中间站点4、获得超级用户权限 网络攻击的几个步骤:1、调查、收集和判断目标网络系统的结构等信息 2、制定攻击策略和攻击目标 3、扫描目标系统4、攻击目标系统 网络信息搜集的一些基本命令:ping(用来识别操作系统)telnet(根据端口返回的信息判断操作系统) 探测软件的三个基本功能;1、探测一组主机是否在线2、扫描主机端口,探测主机所提供的网络服务3、推断主机所用的操作系统 什么是扫描器:是一种自动检测远程或本地主机安全性弱点的程序工作原理:通过选用远程TCP/IP不同的端口服务,并记录目标给予的回答,搜集关于目标主机有用的信息 扫描器的三项功能;1、发现一个主机或者网络2、一旦发现一台主机,就会发现主机上运行的服务程序3、通过测试这些服务程序,找出漏洞

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP

B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测

相关文档
相关文档 最新文档