网络安全意识培训试题9篇网络安全意识培训试题 《计算机网络安全》模拟题一、填充题1、虚拟主机服务是指为用户提供__域名注册、服务器空间租用_和网页设计制作等服务。 2、衡量数据通信下面是小编为大家整理的网络安全意识培训试题9篇,供大家参考。
篇一:网络安全意识培训试题
算机网络安全》模拟题 一、填充题 1、 虚拟主机服务是指为用户提供__域名注册、服务器空间租用_和网页设计制作等服务。2、衡量数据通信的主要参数有数据通信速率传输率和_误码率_。
3、 IP 地址 11011011000011010000010111101110 用点分 10 进制表示可写为__ 219.13.5.238 __。
4、 综合布线系统可划分为工作区子系统、骨干线子系统、水平布线子系统、管理子系统、_设备间子系统_和户外子系统。
5、 任何网络都有以下三个要素即共享服务、_传输介质_和_网络协议_。
6、 IP 地址分配有动态主机分配协议、_自动专用 IP 地址寻址 和_手工设置__三种 IP 寻址方式。
7、 防火墙的组成可以表示成__过滤器__和__安全策略___。
8、 认证主要包括实体认证和__消息认证_两大类。
9、 Intranet 分层结构包括网络、__服务__、应用三个层次。
10、在 TCPIP 网络中测试连通性的常用命令是__PING __。
11、所谓_常规密钥_密码体制即加密密钥与解密密钥是相同的密码体制。
12、网络类型按通信范围距离分为__局域网_、_城域网_、_广域网__。
二、单选题 1、 OSI 模型的物理层负责下列
C
功能。
A、 格式化报文 B、 为数据选择通过网络的路由 C、 定义连接到介质的特征 D、 提供远程文件访问功能 2、 下列说法中不正确的是
D
。
A、 IP 地址用于标识连入 Internet 上的计算机 B、 在 Ipv4 协议中一个 IP 地址由 32 位二进制数组成 C、 在 Ipv4 协议中IP 地址常用带点的十进制标记法书写 D、 A、B、C 类地址是单播地址D、E 类是组播地址
3、 一个路由器有两个端口分别接到两个网络两个网络各有一个主机IP 地址分别为110.25.53.1 和 110.24.53.6子网掩码均为 255.255.0.0请从中选出两个 IP 地址分别分配给路由器的两个端口
B
。
A、 110.25.52.2 和 110.24.52.7 B、 110.24.53.2 和 110.25.53.7 C、 111.25.53.2 和 111.24.53.7 D、 110.25.53.2 和 110.24.53.7 4、 下列网卡中属于按照总线类型分类的是
C
。
A、 10M 网卡、100M 网卡 B、 桌面网卡与服务器网卡 C、 PCI 网卡、ISA 网卡 D、 粗缆网卡、细缆网卡 5、 RIP 是
B
协议栈上一个重要的路由协议。
A、 IPX B、 TCP/IP C、 NetBEUI D、 AppleTalk 6、 划分 VLAN 的方法常用的有
B
、按 MAC 地址划分和按第 3 层协议划分 3 种。
A、 按 IP 地址划分 B、 按交换端口号划分 C、 按帧划分 D、 按信元交换 7、 以太网交换机的最大带宽为
C
。
A、 等于端口带宽 B、 大于端口带宽的总和 C、 等于端口带宽的总和 D、 小于端口带宽的总和 8、 某公司位于 A 市其分公司位于距 A 市 120 公里的 B 市总部与分公司之间在上班时间内要经常性地进行大量电子表格传递则应选择的合理通信连接方式为
C
。
A、 普通电话拨号联网 B、 光缆快速以太网
C、 帧中继 D、 星形网 9、在 CISCO 路由器中配置 VTY 用到的命令是
B
。
A、
end
B、
line
C、
enable
D、 shutdown 10、网络攻击的种类
A
A、 物理攻击语法攻击语义攻击 B、 黑客攻击病毒攻击 C、 硬件攻击软件攻击 D、 物理攻击黑客攻击病毒攻击 三、判断题正确的在括号内划√错的划×填入其它符号按错论。
1、 城域网采用 LAN 技术。
√ 2、 TCP/IP 体系有 7 个层次ISO/OSI 体系有 4 个层次。 X 3、 ARP 协议的作用是将物理地址转化为 IP 地址。 X 4、 在差分曼彻斯特编码技术中不需要增加额外的同步时钟。 √ 5、 从理论上说局域网的拓扑结构应当是指它的物理拓扑结构。 X 6、 在 10Mb/s 共享型以太网系统中站点越多带宽越窄。 √ 7、 ADSL 技术的缺点是离交换机越近速度下降越快。 X 8、 TCP 连接的数据传送是单向的。 X 9、 匿名传送是 FTP 的最大特点。 √ 10、网络管理首先必须有网络地址一般可采用实名制地址。 X 五、简答题 1、 什么是缓冲区溢出如何防范 缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上。
目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。1 通过操作系统使得缓冲区不可执行从而阻止攻击者植入攻击代码。2 强制写正确的代码的方法。3 利用编译
器的边界检查来实现缓冲区的保护。
这个方法使得缓冲区溢出不可能出现 从而完全消除了缓冲区溢出的威胁但是相对而言代价比较大。4 一种间接的方法这个方法在程序指针失效前进行完整性检查。
虽然这种方法不能使得所有的缓冲区溢出失效 但它能阻止绝大多数的缓冲区溢出攻击。
2、 什么是拒绝服务Denial of Service的攻击
凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常的明确 就是要阻止合法用户对正常网络资源的访问 从而达到攻击者不可告人的目的。
3、什么是防火墙防火墙应用在哪些位置防火墙的用途是什么
防火墙是指设置在不同网络如可信任的企业内部网和不可信的公共网或网络安全域之间的一系列部件的组合。
它可通过监测、限制、更改跨越防火墙的数据流尽可能地对外部屏蔽网络内部的信息、结构和运行状况 以此来实现网络的安全保护。
防火墙能有效地防止外来的入侵它在网络系统中的作用是 控制进出网络的信息流向和信息包 提供使用和流量的日志和审计 隐藏内部 IP 地址及网络结构的细节
《网络安全考试题》模拟题
一、填空题。
1容错系统通常采用的冗余类型是软硬件冗余、时间冗余和信息冗余。
2容错技术在一定程度上
容忍故障
的技术。
3容错系统采用
容错技术的系统
的系统。
4密码学是关于加密和 解密 变换的一门科学是保护数据和信息的有力武器。
5从明文到密文的变换过程称为
加密
。
6加密和解密变换函数所用的一个控制参数称为
密钥
。
7密码体制目前分为
序列密码体制
和
分组密码体制
体制。
8操作系统的安全威胁主要来自于
计算机病毒和黑客攻击。
9在操作系统的安全机制中文件系统的保护机制分为对
和
的安全。
10 安全操作系统的开发一般分为四个阶段 即建立模型、 系统设计,可信度检测和系统实现。
11 软件安全保护的内容 软件自身安全和
软件存储安全
软件通信安全
软件应用安全
软件运行安全。
12数据库系统应该重点对付三种威胁篡改、损坏、窃取。
13防信息泄漏的机制包括
、
、信息使用权限及时效的控制三种。
14文件型病毒把自己附着或追加在*.EXE 和*.COM 这样的可执行文件上。根据附着类型不同可将文件型病毒分为三类
覆盖型、前/后附加型
和伴随型。
15. 代理服务器的功能是
连接 Internet 与 Intranet 充当 firewall 防火墙
、
节省 IP 开销
、
加快浏览某些网站的速度
二、选择。
1、WINDOWS 主机推荐使用
A
格式 A、NTFS
B、FAT32
C、FAT
D、LINUX 2、DNS 客户机不包括所需程序的是D A、 将一个主机名翻译成 IP 地址 B、 将 IP 地址翻译成主机名 C、 获得有关主机其他的一公布信息 D、 接收邮件 3、向有限的空间输入超长的字符串是
A
攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP 欺骗 4、为了防御网络监听最常用的方法是
B
A、 采用物理传输非网络 B、 信息加密 C、 无线网 D、 使用专线传输 5、不属于被动攻击的是
A
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件 6、防火墙是一种
B
网络安全措施。
A被动的
B主动的
C能够防止内部犯罪的
D能够解决所有问题的 7、输入法漏洞通过
D
端口实现的。
A、21
B、23
C、445
D、3389 8、TELNET 协议主要应用于哪一层
A
A、应用层
B、传输层
C、Internet 层
D、网络层 9、在每天下午 5 点使用计算机结束时断开终端的连接属于
A
A、外部终端的物理安全
B、通信线的物理安全 C、窃听数据
D、网络地址欺骗 10、不属于 WEB 服务器的安全措施的是
D
A、 保证注册帐户的时效性 B、 删除死帐户 C、 强制用户使用不易被破解的密码 D、 所有用户使用一次性密码 11、一个数据包过滤系统被设计成允许你要求服务的数据包进入而过滤掉不必要的服务。这属于
A
基本原则。
A、 最小特权
B、阻塞点
C、失效保护状态
D、防御多样化 12、不属于安全策略所涉及的方面是
D
A、物理安全策略
B、访问控制策略
C、信息加密策略 D、防火墙策略
13、 D 协议主要用于加密机制 A、HTTP
B、FTP
C、TELNET
D、SSL 14、对文件和对象的审核错误的一项是 D
A、 文件和对象访问成功和失败 B、 用户及组管理的成功和失败 C、 安全规则更改的成功和失败 D、文件名更改的成功和失败 15、不属于常见把入侵主机的信息发送给攻击者的方法是
D
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机 16、UNIX 系统的目录结构是一种
A
结构 A、树状
B、环状
C、星状
D、线状 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是 D 防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务 18、不属于常见的危险密码是
D
A、跟用户名相同的密码
B、使用生日作为密码 C、只有 4 位数的密码
D、10 位的综合型密码 19、下列措施中不能增强 DNS 安全的是 C
A、 使用最新的 BIND 工具 B、 双反向查找 C、 更改 DNS 的端口号 D、 不要让 HINFO 记录被外界看到 20、监听的可能性比较低的是
B
数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电 21、我们平时所说的计算机病毒实际是
C
A。有故障的硬件 B一段文章 C一段程序 D。微生物 22、QQ 通信主要是使用的是
B
协议。
A、TCP
B、UDP
C、IP
D、DNS 23、向有限的空间输入超长的字符串是
A
攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP 欺骗 24、 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统停止正常服务这属于
A
漏洞 A、拒绝服务
B、文件共享
C、BIND 漏洞
D、远程过程调用 25、下面没有利用猜测密码口令方式进行传播的病毒是
C
A高波变种 3T
B迅猛姆马
C震荡波
D口令蠕虫 26、防毒系统在哪个阶段可以获得病毒入侵报告(
C
) A扩散预防阶段
B.快速响应清除阶段
C.评估与恢复阶段
D.向领导汇报阶段 27、.被以下那种病毒感染后会使计算机产生下列现象系统资源被大量占用有时会弹出 RPC 服务终止的对话框并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页 复制粘贴等操作受到严重影响 DNS 和 IIS 服务遭到非法拒绝等。
选择 B
A高波变种 3T
B冲击波
C震荡波
D尼姆达病毒 28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的这种攻击方式称为 D
A) 服务攻击 B) 拒绝服务攻击
C) 被动攻击 D) 非服务攻击 29、 特洛伊木马攻击的威胁类型属于
B
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 30、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同从其中一个密钥难以推
出另一个密钥这样的系统称为
C
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统 31、 用户 A 通过计算机网络向用户 B 发消息表示自己同意签订某个合同随后用户 A 反悔不承认自己发过该条消息。为了防止这种情况应采用
A
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术 32、 在电子商务应用中下面哪一种说法是错误的
D
A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 33、 电子商务务安全要求的四个方面是
C
A传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 34、 关于防火墙的功能...
篇二:网络安全意识培训试题
安全教诲考试 题库及参照 答案 1、国内是在哪一年成立中央网络安全和信息化领导小组?()D、 2、《国家网络空间安全战略》提出,网络空间是信息传播()
A、新渠道 3、《国家网络空间空全战略》提出,网络空间是经济发展()
C、新引擎 4、习近平总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”概念。
判断答案:对 5、习近平总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必要统一谋划()
多选答案:A统一布置B统一推动C统一实行 6、国家安全体系涵盖如下哪些安全?()
多选答案:A文化安全B社会安全C科技安全 7、网络安全特点涉及如下哪几点?()
多选答案:A网络与信息安全物理边界相对模糊B面临对手多元化非对称战争C网络前所未有开放性D网络安全对技术依赖性 8、美国是在哪一年正式发布《网络空间国家安全战略》草案?()
B、 9、下列哪个国家网络安全方略目的是“安全可信计算机环境”?()
A、印度 10、国内第一起黑客侵入事件发生在()
A、1993 年 11、6 月,中华人民共和国网民规模达()
C、7.1 亿 12、已曝光绝密电子监听筹划“棱镜”项目是由欧明主导实行。
判断答案:错 13、习近平总书记指出,网络安全和信息化对一种国家诸多领域都是牵一发而动全身,要认清咱们面临形势和任务,充分结识做好工作重要性和急迫性,因势而谋,应势而动,顺势而为。
判断答案:对 14、美国网络安全战略特性体当前如下哪些方面?()
多选答案:B大力力度推动网络、信息有关技术研发C加大网络有关基本设施建设D政府、公司、高校等机构协同推动 15、《国家网络空间安全战略》指出,要以总体国家安全观为指引,推动网络空间()
多选答案:A和平B安全C开放 16、《国家网络空间安全战略》指出,网络空间治理原则涉及()
多选答案:B和平运用空间C依法治理网络空间D统筹网络安全与发展 17、《国家网络空间安全战略》指出,网络空间安全战略战略任务涉及()
多选答案:A完善网络治理体系B夯实网络安全基本C坚定捍卫网络空间主权D强化网络空间国际合伙 18、在网络新媒体时代,互联网悖论不涉及如下哪项?()
B、新潮与保守悖论 18、信息概念大概是在 20 世纪()才浮现。
D、40 年代 19、互联网可以让社会所有成员平等、公平地分享新技术发展所带来成果。
判断答案:错 20、在大数据时代,商品界限已经模糊化。
判断答案:对 21、在互联网领域,垄断程序在加剧。
判断答案:对
22、在媒体层面,当前已经到了一种没有网络就不成媒介时代。
判断答案:对 23、网络空间是一种跟人意愿、意向、意图有关空间。
判断答案:对 24、信息痕迹具备持久性、可复制性、甚至有放大作用。
判断答案:对 25、段伟文教师提出对于网络数据,可以引入遗忘权概念。
判断答案:对 26、虚拟现实技术就是通过一种技术上解决,让人产生一种幻觉,感觉就像在真实空间里。
判断答案:对 27、基于大数据预测一定是精确
判断答案:错 28、依照黄金教师所讲,从年龄构造来看,中华人民共和国网民主力是哪个年龄段?()
B、20 岁到 29 岁 29、依照黄金教师所讲,网民上网要坚守“七条底线”不涉及如下哪项?()
B、所有实名上网底线 30、依照黄金教师所讲,网络无序化和网络匿名性有关性很大。
判断答案:对 31、依照黄金教师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”意识。
判断答案:对 32、依照黄金教师所讲,政府要积极设立舆情传播议程。
判断答案:对 33、依照黄金教师所讲,为了防止非主流意见混淆视听,应当注意培养一批坚持对的导向网络“意见领袖”。
判断答案:对 34、依照黄金教师所讲,官方微博管理者不要将个人意见与官方意见混淆。
判断答案:对 35、黄金教师提出要提高领导个人媒介素养。
判断答案:对 36、依照黄金教师所讲,从国家层面来看,网络舆情内容有哪些?
多选答案:A国家统一B民族尊严C外交关系D领土争端 37、依照黄金教师所讲,网络舆情会涉及到哪几种重要群体?
多选答案:A警察城管B医生C富商D政府官员 38、依照黄金教师所讲,与老式媒体平台相比,网络具备哪些优势?()
多选答案:A受从面广B开放性强C传播速度快D发言门槛低 39、依照黄金教师所讲,网络发言人“六不要”涉及哪些内容?()
多选答案:A不要提供不拟定信息B不要和记者作无谓争论C不要有对抗心理D不要居高临下 40、依照黄金教师所讲,网络舆情应对方略有哪些?()
多选答案:A把握好劫难报道重心B积极设立舆情传播议程C选取好信息发布时机D提高新闻发言人水平。
41、当前,国内政务微博总数已经超过()
C、18 万个 42、引导舆论实质是引导公众。
判断答案:对 43、民众只有在掌握了精确而全面信息之后,才会有安全感。
判断答案:对 44、数据显示,,全国超过一半政务微信人布在区县级及如下。
判断答案:对
45、当前全国省、自治区、直辖市一级政府已经所有入驻微信平台。
判断答案:对 46、网络并不只是一种曝光社会负面平台,如果咱们可以用好网络,也可以使得网络成为书写新时代中华人民共和国故事、书写新时代好人平台。
判断答案:对 47、政府官方网站、政务微博和微信是发出政府第一声最佳平台。
判断答案:对 48、在事件处置过程中,咱们不应采用不当息事宁人手段。
判断答案:对 49、网络舆情与其她工作之间关系并非物理作用,而是化学作用。
判断答案:对 50、国家各部委政府透明度排名前三位是()
多选答案:A商务部B科技部C农业部 51、事件处置应急机制中“双处置”指是()
多选答案:A事件处置B舆情处置 52、美国首个联邦首席信息官是下列哪个总统任命?()
D、奥巴马 53、茂名PX事件发生后,下列哪个学校化工系学生在网上进行了一场PX“词条保卫战”?()
B、清华 54、林雅华博士以为,“治理”是一种全新政治概念,它既不同于“统治”,也不同于“管理”。
判断答案:对 55、美国《华尔街日报》网站旗下《中华人民共和国实时报》栏目曾以“《舌尖上中华人民共和国》有点变味儿”为题,指出《舌尖 2》似乎已变成一档爱国主义教诲节目。
判断答案:对 56、网络时代国家治理应以文化人、以德化人、以礼化人。
判断答案:对 67、互联网时代最为典型特性是扁平化、单从来度。
判断答案:错 68、林雅华博士指出,在网络时代,电子政务发展刻不容缓。
判断答案:对 69、林雅华博士指出 Windowsxp“停服”事件是一种事关国内信息安全重大事件。
判断答案:对 70、林雅华博士指出,当前中华人民共和国是一种复杂社会,是一种转型社会。
判断答案:对 71、国内下列哪些都市曾因 px 项目问题发生过群体性事件?
多选答案:A大连B镇海C昆明D厦门 72、中华人民共和国是世界上()拥有全功能互联网国家。
C、第 77 个 73、腾讯公司成立于哪一年?
B、1998 年 74、,中华人民共和国智能手机保有量约为()
C、5.8 亿台 75、底,中华人民共和国移动互联网使用人数占到所有网民()
D、81% 76、林雅华博士指出,就人数而言,中华人民共和国已是世界第一网络大国。
判断答案:对 78、在网络时代,互联网为国内经济、社会、文化带来了巨大推动作用,但互联网也对国内下一步改革提出了更高规定。
判断答案:对 79、政府官员腐败接连出镜,引起了执政公信力危机。
判断答案:对 80、权威部门造假屡屡曝光,引起了社会信任危机。
判断答案:对 81、老式时代信息流动,是一种金字塔构造,强调自上而下意识形态宣讲。
判断答案:对 82、在移动互联网时代,微博和微信已经成为中华人民共和国最新舆论场。
判断答案:对 83、林雅华博士指出,当前互联网已经从虚拟走向现实,深刻地变化了咱们生活。
判断答案:对 84、依照陆俊专家所讲,如下哪们学者提出“合法性危机”?()
D、哈贝马斯 85、依照陆俊专家所讲,网络变成了反腐重要渠道,是由于反腐体制不健全。
判断答案:对 86、依照陆俊专家所讲,谣言跟网络没有必然联系。
判断答案:对 87、陆俊专家以为,网络产生后来,意识形态已经终结。
判断答案:错 88、依照陆俊专家所讲,网络信息对咱们主流意识形成了非常大挑战。
判断答案:对 89、依照陆俊专家所讲,网络链接带故意识形态性。
判断答案:对 90、陆俊专家对网络信息传播所持观点是充分自由、有限调控。
判断答案:对
91、陆俊专家以为,在注意网络信息意识形态性时侯,也不能泛化意识形态性和政治性。
判断答案:对 92、依照陆俊专家所讲,当前网络世界已经是咱们现实世界一某些。
判断答案:对 93、依照陆俊专家所讲,由于咱们现实当中诸多信息渠道不畅通,就使得微博承担了它不该承担某些责任。
判断答案:对 94、依照陆俊专家所讲,网络信息发挥意识形态功能体当前哪些方面?()
多选答案:A行为调控或者控制B思想传播C价值观引导D政治宣传 95、依照陆俊专家所讲,网络信息意识形态冲突有哪些体现?()
多选答案:A文化冲突B宗教冲突C价值观冲突D政治观念冲突 96、依照陆俊专家所讲,网络信息意识形态冲突方式有哪些?()
多选答案:A信息过滤B网络链接C网络社会运动D网络数据库 97、依照陆俊专家所讲,网络信息意识形态冲突与如下哪些因素关于?()
多选答案:A信息内容控制B社会政治因素C信息政策、法律法规D信息传播方式 98、从人数上看,中华人民共和国已经是世界第()网络大国?
A、第一
99、几乎人类史上所有重大改革,都必要一方面是观念变革。
判断答案:对 100、当前咱们之因此会关注雾霾、气侯变化,是由于咱们看待地球方式变化了。
判断答案:对 101、互联推动了中华人民共和国改革开放进程,带动了中华人民共和国经济迅速发展。
判断答案:对 102、移动互联网突破了地区限制和数字鸿沟,代表着大众时代到来。
判断答案:对
103、移动互联网微行为,可以推动社会参加、汇集社会温情。
判断答案:对 104、互联网上流行对社会问题不同看法网络舆论,是社会舆论一种体现形式。
判断答案:对 105、网络打破了时间和空间界限,重大新闻事件在网络上成为关注焦点同步,也迅速成为舆论热点。
判断答案:对 106、扁平化多元角度是互联网时代典型特性,网络时代国家治理必要借鉴互联网思维。
判断答案:对 107、在网络时代,电子政务发展刻不容缓,政务微博发声应成为政府治理“标配”。
判断答案:对 108、网络热点事件类型涉及如下哪些方面?()
多选答案:A关于百姓民生B关于政府领导C关于国家利益D关于伦理道德 109、宁家骏委员以为,信息化社会最大特点是离不开网络支撑。
判断答案:对 110、当前,由于互联网和电话网、电视网结合,使得互联网风险更加提高,互联网受到破坏后,会影响其她网络。
判断答案:对 111、“黑客”一词源于希腊文。
判断答案:错 112、宁家骏委员指出,国家之间利益主线对抗是影响网络安全最主线因素。
判断答案:对 113、发展国家信息安全四项基本原则指是()
多选答案:A坚持自主创新B坚持重点突破C坚持支撑发展D坚持着眼将来。
114、中华人民共和国第一次全功能接入互联网是在()
A、1994 年 115、《关于加强网络信息保护决定》是在()通过。
B、 116、中央网络安全和信息领导小组组长是()
A、习近平 117、建立专业网评员队伍,是依网管网()方略 B、借人 118、互联网是 20 世纪人类最伟大科技创造之一。
判断答案:对 119、中华人民共和国网络空间承载了全球数量第二多单一国家网民,这些网民汇集构成一种超大型复杂网络社会。
判断答案:错 120、党员作为上网者,应当坚持传播正能量。
判断答案:对 121、网络空间万物互联,可以实现真正社会大生产,它告别资源紧缺走向了富余,尊重个体自由发展和个性定制,并通过技术实现按需分派。
判断答案:对 122、习近平总书记指出,做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规律。()
多选答案:A弘扬主旋律B激发正能量 123、“合格党员”要做到始终保持()精气神,寻常时侯看得出来,核心时刻冲得上去。
多选答案:A干事创业D开拓进取 124、习近平总书记在网络安全和信息化工作座谈会上发言中指出,网信事业要发展,必要贯彻以()为中心发展思想。
D、人民
125、习近平总书记曾指出,没有网络安全就没有国家安全,没有()就没有当代化。
C、先进化 126、习近平总书记指出,()是党中心工作,意识形态工作是党一项极端重要工作。
A、经济建设 127、习近平总书记曾指出:网络安全和信息化是一体之两翼、驱动之双轮,必要(),统一实行。
多选答案:B统一谋划C统一布置D统一推动 128、习近平总书记指出,要坚持(),让互联网在法治轨道上健康运营。
多选答案:A依法治网B依法办网C依法上网 129、在全球网络空间当中,当前通行语言仍是()
D、英语 130、中华人民共和国网民数量已经达到了 6 亿。
判断答案:对 131、公共产品公共性包括非对抗性和非排她性。
判断答案:对 132、在当前国际互联网通信线路当中,主干线绝大某些是位于美国。
判断答案:对 133、美国故意主导国际网络规则制定。
判断答案:对 134、在打击网络犯罪方面,中华人民共和国和美国没有共同利益。
判断答案:错 135、中华人民共和国需要力求 IPv6 资源,加快下一代互联网建设。
判断答案:对 136、当前支撑第一代互联网技术运转副根服务器分别设在哪些国家?()
多选答案:A瑞典B美国C英国D日本
137、网络空间特点有哪些?()
多选答案:A跨国性B网络数据可存储性C虚拟性D低成本性
篇三:网络安全意识培训试题
络安全知识》判断题 1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。1、错误 2、正确 正确答案为:B
2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。
1、错误 2、正确 正确答案为:A
3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。
1、错误 2、正确 正确答案为:A
4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
1、错误 2、正确 正确答案为:B
1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
1、错误 2、正确 正确答案为:B
2、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
1、错误 2、正确 正确答案为:A
3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
1、错误 2、正确 正确答案为:B
4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。
1、错误 2、正确 正确答案为:B
5、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
1、错误 2、正确 正确答案为:B
1、服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。
1、错误 2、正确 正确答案为:A
2、《网络安全法》只能在我国境内适用。
1、错误 2、正确 正确答案为:A
3、棱镜门事件的发起人是英国。
1、错误 2、正确 正确答案为:A
4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
1、错误 2、正确 正确答案为:B
5、打电话诈骗密码属于远程控制的攻击方式。
1、错误 2、正确 正确答案为:A
1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。
1、错误 2、正确 正确答案为:B
2、一般认为,未做配置的防火墙没有任何意义。
1、错误 2、正确 正确答案为:B
3、ETSI 专门成立了一个专项小组叫 M2M TC。
1、错误 2、正确 正确答案为:B
4、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。
1、错误 2、正确 正确答案为:A
5、物联网是互联网,通信网技术的延伸。
1、错误 2、正确 正确答案为:B
1、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、
签订合同、系统实施。
1、错误 2、正确 正确答案为:A
2、2009 年,美国将网络安全问题上升到国家安全的重要程度。
1、错误 2、正确 正确答案为:B
3、大数据的发展是不会改变经济社会管理的方式的。
1、错误 2、正确 正确答案为:A
4、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。
1、错误 2、正确 正确答案为:A
5、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
1、错误 2、正确 正确答案为:A
1、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
1、错误 2、正确 正确答案为:B
2、云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。
1、错误 2、正确 正确答案为:B
3、电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。
1、错误 2、正确 正确答案为:B
4、恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
1、错误 2、正确 正确答案为:A
5、Who is 是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。
1、错误 2、正确 正确答案为:B
下次再练习 以后不再练习本题 1、数据容灾不包括数据的备份和恢复。
1、错误 2、正确 正确答案为:A
2、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
1、错误 2、正确 正确答案为:B
3、Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
1、错误 2、正确 正确答案为:A
4、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、
跟踪。
1、错误 2、正确 正确答案为:B
5、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
1、错误 2、正确 正确答案为:B
1、人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。
1、错误 2、正确 正确答案为:B
2、Smurf&&Fraggle 攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击
1、错误 2、正确 正确答案为:B
3、物联网网络数据流量比传统互联网网络数据流量更大。
1、错误 2、正确 正确答案为:B
4、DCI 体系的核心内容是 DCI 码,它是数字作品权属的唯一-标识。
1、错误 2、正确 正确答案为:B
5、“大数据安全是一场必要的斗争”。
1、错误 2、正确
正确答案为:B
1、数字安全来源的可靠性可以通过数字版权来保证。
1、错误 2、正确 正确答案为:B
2、密码分析的目的是确定加密算法的强度。
1、错误 2、正确 正确答案为:B
3、网络扫描工具既可以作为攻击工具也可以作为防范工具。
1、错误 2、正确 正确答案为:B
4、互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。
1、错误 2、正确 正确答案为:B
5、一般认为,整个信息安全管理是风险组织的过程。
1、错误 2、正确 正确答案为:B
1、Ping 使用 ICMP 协议数据包最大为 6535。
1、错误 2、正确 正确答案为:A
2、传统密码学的理论基础是数学。
1、错误 2、正确 正确答案为:B
3、采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
1、错误 2、正确 正确答案为:A
4、大数据给人们带来便利的同时,也带来了诸多的安全问题。
1、错误 2、正确 正确答案为:B
5、端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
1、错误 2、正确 正确答案为:B
1、信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。
1、错误 2、正确 正确答案为:B
2、电脑病毒有寄生性,传染性和潜伏性三种特点。
1、错误 2、正确 正确答案为:B
3、我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
1、错误 2、正确 正确答案为:B
4、个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
1、错误 2、正确 正确答案为:A
1、软件即服务以服务的方式向用户提供使用应用程序的能力。
1、错误 2、正确 正确答案为:B
2、我国在个人信息保护方面最早的立法是 2000 年的《关于维护互联网安全的决定》。
1、错误 2、正确 正确答案为:B
3、信息安全管理强调保护关键性信息资产。
1、错误 2、正确 正确答案为:B
4、容灾技术科分为数据容灾,系统容灾,和应用容灾。
1、错误 2、正确 正确答案为:B
5、密码字典是密码破解的关键。
1、错误 2、正确 正确答案为:B
1、1949 年,Shannon 发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。
1、错误 2、正确 正确答案为:B
2、所有管理的核心就是整个风险处置的最佳集合。
1、错误 2、正确 正确答案为:B
3、信息系统是一个人机交互系统。
1、错误 2、正确 正确答案为:B
4、中国通信标准化协会(CCSA)于 2002 年 12 月在北京正式成立。
1、错误 2、正确 正确答案为:B
1、中国既是一个网络大国,也是一个网络强国。
1、错误 2、正确 正确答案为:A
2、数据加密标准 DES 采用的密码类型是分组密码。
1、错误 2、正确 正确答案为:B
3、网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
1、错误 2、正确 正确答案为:B
4、网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。
1、错误 2、正确 正确答案为:B
5、恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和
灾难恢复制度。
1、错误 2、正确 正确答案为:B
1、保密性协议在信息安全内部组织人员离职后不需要遵守。
1、错误 2、正确 正确答案为:A
2、密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。
1、错误 2、正确 正确答案为:B
3、主要用于通信加密机制的协议是 SSL。
1、错误 2、正确 正确答案为:B
4、美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。
1、错误 2、正确 正确答案为:B
5、物联网区别于互联网的主要因素是传输层的存在。
1、错误 2、正确 正确答案为:A
1、要求用户提供真实身份信息是网络运营者的一项法定义务。
1、错误 2、正确 正确答案为:B
2、物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。
1、错误 2、正确 正确答案为:A
3、《网络安全法》没有确立重要数据跨境传输的相关规则。
1、错误 2、正确 正确答案为:A
4、信息安全问题产生的内部原因是脆弱性。
1、错误 2、正确 正确答案为:B
5、20 世纪 40 年代,香农发表的《保密系统通信理论》,密码通信。
1、错误 2、正确 正确答案为:B
1、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。
1、错误 2、正确 正确答案为:B
2、大数据不是一种重要的信息技术。
1、错误 2、正确 正确答案为:A
3、工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
1、错误 2、正确 正确答案为:B
4、我国信息安全管理遵循“技管并重”的原则。
1、错误 2、正确 正确答案为:B
5、《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
1、错误 2、正确 正确答案为:B
1、DMTF(分布式管理任务组)成立于 1993 年。
1、错误 2、正确 正确答案为:A
2、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。
1、错误 2、正确 正确答案为:B
3、一般意义上来说,数据包括信息,信息是有意义的数据。
1、错误 2、正确 正确答案为:B
4、灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。
1、错误 2、正确 正确答案为:A
5、2003 年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
1、错误 2、正确 正确答案为:B
1、暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。
1、错误 2、正确 正确答案为:B
2、我国现在实行的是“齐抓共管”的信息安全管理体制。
1、错误 2、正确 正确答案为:B
3、计算机安全阶段开始于 20 世纪 70 年代。
1、错误 2、正确 正确答案为:B
4、系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。
1、错误 2、正确 正确答案为:B
1、DHCP 可以用来为每台设备自动分配 IP 地址。
1、错误 2、正确 正确答案为:B
2、信息安全是独立的行业。
1、错误 2、正确 正确答案为:A
3、我国《网络空间战略》倡导建设“ 和平、安全、开放、合作、有序”
的五大网络空间战略.
1、错误 2、正确 正确答案为:B
4、《网络安全法》为配套的法规、规章预留了接口。
1、错误 2、正确 正确答案为:B
5、社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。
1、错误 2、正确 正确答案为:B
1、交易安全依赖的基本技术是认证技术。
1、错误 2、正确 正确答案为:B
2、从信息论角度来看,系统是载体,信息是内涵。
1、错误 2、正确 正确答案为:B
3、灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。
1、错误 2、正确 正确答案为:B
4、容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响。
1、错误 2、正确
正确答案为:B
1、复杂的云计算系统带来云计算安全技术的复杂性和多样性。
1、错误 2、正确 正确答案为:B
2、根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端这三类。
1、错误 2、正确 正确答案为:B
3、我国信息安全事件管...
篇四:网络安全意识培训试题
版网络安全考试题库(附答案)一、单项选择题(90 道)
1、国务院于哪年的 6 月 28 日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A、2010 B、2011
C、2012 D、2013
2、2012 年 12 月 28 日,由哪个机构通过了关于加强网络信息保护的决定()
A、国务院 B、全国人大常委会
C、工信部 D、国家网络与信息安全协调小组
3、下列关于我国涉及网络信息安全的法律说法正确的是()
A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名
B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
C、2003 年全国人大常委会审核通过了《中华人民共和国电子签名法》
D、《中华人民共和国电子签名法》的实施年份是 2004 年
4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )
A、《中华人民共和国信息安全法》
B、《中华人民共和国电信条例》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《中华人民共和国个人信息保护法》
5、我国第一部保护计算机信息系统安全的专门法规是()
A、《计算机信息网络国际联网管理暂行规定》
B、《中华人民共和国信息安全法》
C、《中华人民共和国电信条例》
D、《中华人民共和国计算机信息系统安全保护条例》
6、不属于《中华人民共和国保守国家秘密法》中第 48 条规定的违法行为的选项是()
A、未经他人同意而在互联网上公开他人隐私信息的行为
B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为
C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为
D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为
7、《中华人民共和国电子签名法》的实施时间是()
A、1994 年 2 月 28 日
B、2004 年 8 月 28 日
C、2005 年 4 月 1 日
D、2005 年 6 月 23 日
8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()
A、《计算机信息网络国际联网管理暂行规定》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《计算机信息网络国际联网管理暂行规定实施办法》
D、《中华人民共和国电信条例》
9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()
A、《信息网络传播保护条例》
B、《中华人民共和国电信条例》
C、《互联网上网服务营业场所管理条例》
D、《中华人民共和国计算机信息系统安全保护条例》
10、下列哪个选项不是全国人民代表大会常务委员会在 2000 年 12 月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()
A、损害互联网运行安全
B、扰乱社会主义市场经济秩序和社会管理秩序
C、对个人造成精神创伤
D、破坏国家安全和社会稳定
11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。
A、采集、加工、存储、传输、检索
B、采集、处理、传输、检索
C、生产、加工、存储、传输、检索
D、生产、处理、传输、检索
12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。
A、脆弱性、威胁
B、威胁、弱点
C、威胁、脆弱性
D、弱点、威胁
13、下列说法错误的是()
A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等
B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等
C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
14、以下关于恶意代码防范的说法,错误的是()
A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品
B、应保持恶意代码库为最新版本,做到及时升级
C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
15、信息系统安全保护等级分为()
A、三级
B、四级
C、五级
D、六级
16、机房等重要区域应配置(),控制、鉴别和记录进入的人员
A、电子锁
B、电子门禁系统
C、摄像头
D、防盗锁
17、信息系统安全风险评估的形式分为()
A、委托评估和自评估
B、第三方评估和自评估
C、检查评估和自评估
D、检查评估和非检查评估
18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
A、安全事件
B、安全措施
C、安全风险
D、安全需求
19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。
A、安全事件
B、安全措施
C、安全风险
D、安全需求
20、信息资产的三个安全属性是()
A、保密性、完整性、业务连续性
B、保密性、完整性、不可破坏性
C、保密性、完整性、可持续性
D、保密性、完整性、可用性
21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()
A、2005 B、2009 C、2015 D、2007
22、互联网始于 1969 年的哪个国家?()
A、英国 B、美国 C、中国 D、法国
23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()
A、毒区(Duqu)
B、震网 (Stuxnet)
C、火焰(Flame) D、蠕虫(Worm)
24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()
A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局
25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?
A、Store B、Watch C、iCloud D、Iphone
26、乱扫二维码,支付宝的钱被盗,主要是中了?()
A、僵尸网络 B、病毒 C、木马 D、蠕虫
27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?
A、2012 B、2013 C、2014 D、2015
28、专家建议手机等移动终端登陆网银、支付宝等 App 应关闭()
功能,使用 3G、4G 数据流进行操作才比较安全?
A、无线网络 B、收费 WiFi C、免费 WiFi
29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()
A、50、500 B、500、5000 C、5000、5000 D、5000、50000
30、2014 年 3 月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()
A、技术风险 B、市场风险 C、政策风险
31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()
A、本省行政区域内信息系统风险评估及其管理活动
B、本省行政区域内信息系统风险评估
C、本省行政区域内信息系统管理活动
32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()
A、江苏省软件评测中心
B、江苏省信息安全测评中心
C、江苏省经信委信息安全处
33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()
A、一 B、三 C、五 D、四
34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()
A、8 B、20 C、10 D、15
35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()
A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位
36、国家信息安全等级保护坚持什么原则?()
A、单位定级、部门保护
B、自主定级、自主保护
C、公安定级、单位保护
37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()
A、2 B、3 C、4 D、5
38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()
A、《信息系统安全等级保护定级指南》
B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
C、《信息系统安全等级保护实施指南》
39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()
A、谁主管,谁运维
B、谁主管,谁负责
C、谁主管,谁保障
40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()
A、一 B、二 C、三 D、四
41、在信息系统安全管理中,基本的工作制度和管理方法是()
A、架构设计和效率测评
B、分级测试和层级管理
C、等级保护和风险评估
D、系统维护和分类管理
42、涉密信息系统的等级由()确定
A、系统使用单位
B、信息化主管部门
C、信息安全工作部门
43、信息安全管理中最核心的要素是()
A、技术
B、制度
C、人
D、资金
44、下列哪个部门不属于典型的信息安全领导小组组成部门()
A、后勤服务部门
B、信息技术部门
C、业务应用部门
D、安全管理部门
45、政府信息系统应至少配备 1 名()
A、信息安全员
B、病毒防护员
C、密钥管理员
D、数据库管理员
46、以下不属于信息安全管理员的职责的是()
A、制定网络设备安全配置规则
B、对信息安全产品的购置提出建议
C、对系统管理员的操作行为进行指导和监督
D、负责信息安全保障工作的具体组织协调
47、下列哪个措施是正确的()
A、离开个人办公室时,终端计算机可以不锁定
B、信息系统的账户和密码应妥善保存在桌面上
C、领导带人参观机房不需要登记
D、设备进出机房应建立台账
48、信息系统废弃阶段的信息安全管理形式是()
A、开展信息安全风险评估
B、组织信息系统安全整改
C、组织建设方案安全评审
D、组织信息系统废弃验收
49、做好信息安全应急管理工作的重要前提是()
A、事件报告
B、事件分级
C、事件响应
D、事件分类
50、使用快捷命令进入本地组策略编辑器的命令是?()
A、devmgmt.mscB、gpedit.msc
C、fsmgmt.mscD、lusrmgr.msc
51、数据容灾备份的主要目的和实质是()
A、数据备份 B、保证系统的完整性
C、系统的有益补充 D、保证业务持续性
52、防火墙提供的接入模式中不包括()
A、网关模式 B、透明模式
C、混合模式 D、旁路模式
53、以下措施中对降低垃圾邮件数量没有帮助的是()
A、安全入侵检测软件 B、使用垃圾邮件筛选器
C、举报收到垃圾 D、谨慎共享电子邮件地址
54、防火墙是()在网络环境中的具体应用。
A、字符串匹配 B、入侵检测技术
C、访问控制技术 D、防病毒技术
55、下列不属于计算机病毒防治的策略的是()
A、及时升级反病毒产品 B、对新购置计算机进行病毒检测
C、整理系统磁盘 D、常备一张真正“干净”的引导盘
56、下面哪个场景属于审计的范畴()
A、用户在网络上共享 Office 文档,并设定哪些用户可以阅读、修改
B、用户使用加密软件对 Office 文档进行加密,以阻止其他人看到文档内容
C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程
D、用户依照系统提示输入用户名和口令
57、下列属于主动安全防御的主要手段的是()
A、调查、报告、分析、警报
B、探测、预警、监视、警报
C、瞭望、烟火、巡更、敲梆
D、预警、调查、警报、报告
58、以下哪些不属于设置强口令的基本原则?()
A、扩大口令的字符空间 B、选用无规律的字串
C、设置长口令 D、共用同一口令
59、()是一种自动检测远程或本地主机安全性弱点的程序。
A、杀毒软件 B、防火墙
C、扫描器程序 D、操作系统
60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信
息安全事件进行分级需考虑的主要因素中,说法不正确的是( )
A、信息系统自身的重要程度
B、对信息系统及数据遭破坏而导致损失的程度
C、该事件对社会造成影响的范围和程度
D、建造和运维该信息系统的经费数额
61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )
A、重要、敏感信息的泄露
B、系统因遭篡改而导致扣费、转账等非法操作
C、系统因遭恶意攻击和破坏而无法提供服务
D、木马、蠕虫及病毒对计算机的破坏
62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )
A、工信部、省或部委
B、工信部、省级信息化主管部门
C、省级信息化主管部门、市厅级应急指挥机构
D、省级信息化主管部门、市级信息化主管部门
63、关于信息内容安全事件的应急处置措施,以下说法正确的是( )
A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理
B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改
C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置
D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教...
篇五:网络安全意识培训试题
21 年国家网络安全宣传周 网络安全知识考试题部门:
姓名:
分数:
一、判断题(每题 1 分,共 15 题,总分 15 分)
1、没有强大的网络安全产业,国家网络安全就缺乏支撑;没有强大的网络安全企业,就形成不了强大的网络安全产业。(对)
2、网络信息技术是全球研发最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。(对)
3、党员领导干部要自觉学网、懂网、用网,不断提高对互联网规律的把握能力、对网络舆论的引导能力、对信息化发展的驾驭能力、对网络安全的保障能力。(对)
4、“得人者兴,失人者崩”。网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。念好了人才经,才能事半功倍。(对)
5、网信事业代表着新的生产力和新的发展方向,应该在践行新发展理念上先行一步。(对)
6、必须旗帜鲜明、毫不动摇坚持党管互联网,加强党中央对网信工作的集中统一领导,确保网信事业始终沿着正确方向前进。(对)
7、《数据安全法》中所称数据,特指以电子方式对信息的记录。(错)
8、各地区、各部门对本地区、本部门工作中收集和产生的数据及数据安全负责。(对)
9、根据《网络安全法》的规定,网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。(对)
10、《儿童个人信息网络保护规定》中所称儿童,是指不满十六周岁的未成年人。(错)
11、网络钓鱼属于社会工程学攻击形式。(对)
12、使用微博时,接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接。(对)
13、朋友圈看到了很博眼球的信息后第一时间转发。(错)
14、手机银行的 APP 要定期进行体检,确定不是山寨 APP。(对)
15、浏览网页时,弹出“最热门的视频聊天室”的页面,先点击进去看看再说。(错)
二、单选题(每题 2 分,共 20 题,总分 40 分)
1、网信事业要发展,必须贯彻以______为中心的发展思想。( )
A.政治 B.经济 C.科技 D.人民 答案解析 D
2016 年 4 月 19 日习近平在网络安全和信息化工作座谈会上的讲话提到:网信事业要发展,必须贯彻以人民为中心的发展思想。
2、《数据安全法》开始施行的时间是______。( )
A.2017 年 6 月 1 日 B.2021 年 6 月 1 日 C.2021 年 9 月 1 日 D.2022 年 9 月 1 日 答案解析 C
3、国家建立______,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。( )
A.数据安全分级制度 B.数据等级保护制度 C.数据安全审查制度 D.数据安全执法检查 答案解析 C
《数据安全法》第二十四条 国家建立数据安全审查制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。
4、根据《网络安全法》的规定,______负责统筹协调网络安全工作和相关监督管理工作。( )
A.公安部 B.国家网信部门 C.国家安全部 D.工信部 答案解析 B
《网络安全法》第八条 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
5、______是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势触发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。( )
A.GDP 总量 B.网络信息产业 C.网络信息核心技术 D.网络安全和信息化 答案解析 D 《努力把我国建设成为网络强国》(2014 年 2 月 27 日),《习近平谈治国理政》第一卷
6、网络安全审查办公室设在______,负责制定网络安全审查相关制度规范,组织网络安全审查。( )
A.国家安全部 B.工信部 C.国家互联网信息办公室 D.公安部 答案解析 C
《网络安全审查办法》修订草案 第四条
7、国家支持网络运营者之间在网络安全信息____、____、____和_____等方面进行合作,提高网络运营者的安全保障能力。(
)
A.发布 收集 分析 事故处理 B.收集 分析 通报 应急处置 C.收集 分析 管理 应急处置 D.审计 转发 处置 事故处理 答案解析 B
《网络安全法》第二十九条
8、网络产品、服务应当符合相关国家标准的______要求。( )
A.推荐性 B.建设性 C.前瞻性 D.强制性 答案解析 D
《网络安全法》第二十二条
9、关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照______会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。( )
A.公安机关 B.国家安全机关 C.国家网信部门
D.有关主管部门 答案解析 C
《网络安全法》第三十七条
10、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险______至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。( )
A.每两年 B.每年 C.每半年 D.每季度 答案解析 B
《网络安全法》第三十八条
11、网络运营者应当对其收集的用户信息严格保密,并建立健全______。( )
A.用户信息保密制度 B.用户信息保护制度 C.用户信息加密制度 D.用户信息保全制度 答案解析 B
《网络安全法》第四十条
12、网络运营者不得泄露、篡改、毁损其收集的个人信息;未经______同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。( )
A.属地网信部门 B.本人单位 C.被收集者 D.国家主管部门 答案解析 C
《网络安全法》第四十二条
13、网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并______。( )
A.严格控制知悉范围 B.视情况报告有关部门 C.按照规定向有关主管部门报告 D.将事件起因、过程、结果如实向社会公布 答案解析 C
《网络安全法》第二十五条
14、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的______严格保密,不得泄露、出售或者非法向他人提供。( )
A.个人信息 B.隐私 C.商业秘密 D.以上全是 答案解析 D
《网络安全法》第四十五条
15、网络运营者收集、使用、转移、披露儿童个人信息的,应当以显著、清晰的方式告知______,并应当征得______的同意。( )
A.网信部门 网信部门 B.公安部门 公安部门 C.儿童监护人 儿童监护人 D.儿童本人 儿童本人 答案解析 C 《儿童个人信息网络保护规定》第九条
16、使用手机时如何实现无线连接的安全?()
A.使用运营商提供的网络 B.只接入可信的 Wi-Fi 热点 C.尽量不要使用公共 Wi-Fi 接入银行网站 D.以上都对 答案解析 D
17、以下关于 QQ 使用方面说法错误的是()
A.需要定期更新 QQ 软件 B.可以使用非官方提供的 QQ 软件 C.不在合作网站轻易输入 QQ 号 D.完善保密资料,使用密保工具 答案解析 B
18、自己的个人电脑需要定期做备份吗()
A.需要 B.需要,固定周期的做 C.需要,想起来就备份一次 D.不确定 答案解析 B
19、好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是()
A.因为是其好友信息,直接打开链接投票
B.可能是好友 QQ 被盗,发来的是恶意链接,先通过电话跟朋友确认情况后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 答案解析 B
20、电脑安全软件提醒自己的电脑有系统漏洞,最恰当的做法是()
A.立即更新补丁,修复漏洞 B.不与理睬,继续使用电脑 C.暂时搁置,一天之后再提醒修复漏洞 D.重启电脑 答案解析 A
二、多项选择题(每题 3 分,共 15 题,总分 45 分)
21、2019 年 9 月,习近平总书记在对国家网络安全宣传周做出的指示中提到,要坚持安全可控和开放创新并重,提升广大人民群众在网络空间的____。( )
A.满足感 B.获得感 C.幸福感
D.安全感 答案解析 BCD
习近平 2019 年 9 月对国家网络安全宣传周做出的指示
22、要建立统一高效的网络安全______,准确把握网络安全风险发生的规律、动向、趋势。( )
A.信息共享机制
B.风险报告机制 C.情报共享机制 D.研判处置机制 答案解析 BCD
习近平 2016 年 4 月 19 日在网络安全和信息化工作座谈会上的讲话
23、对于网络安全的特点,下列说法正确的有______。( )
A.网络安全是整体的而不是割裂的;
B.网络安全是动态的而不是静态的; C.网络安全是开放的而不是封闭的; D.网络安全是相对的而不是绝对的;
E.网络安全是共同的而不是孤立的。
答案解析 ABCDE
习近平在 2016 年 4 月 19 日召开的网络安全和信息化工作座谈会上的讲话
24、《网络安全法》的意义包括______。( )
A.落实党中央决策部署的重要举措;
B.维护网络安全的客观需要;
C.维护民众切身利益的必然要求; D.参与互联网国际竞争和国际治理的必然选择。
答案解析 ABCD
25、网络安全审查坚持______,从产品和服务安全性、可能带来的国家安全风险等方面进行审查。( )
A.防范网络安全风险与促进先进技术应用相结合; B.过程公正透明与知识产权保护相结合; C.事前审查与持续监管相结合; D.企业承诺与社会监督相结合。
答案解析 ABCD
《网络安全审查办法》(修订草案)
第三条
26、国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,______。( )
A.受托方无需履行数据保护义务; B.应当经过严格的批准程序; C.应当监督受托方履行相应的数据安全保护义务; D.数据保护有关工作完全交由受托方进行,委托方不承担数据安全责任。
答案解析 BC
《数据安全法》第四十条
27、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:______。( )
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;
B.定期对从业人员进行网络安全教育、技术培训和技能考核;
C.对重要系统和数据库进行容灾备份; D.制定网络安全事件应急预案,并定期进行演练; E.法律、行政法规规定的其他义务。
答案解析 ABCDE
《网络安全法》第三十四条
28、《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括______。( )
A.保密原则
B.合法原则 C.正当原则
D.必要原则 答案解析 BCD
《网络安全法》第四十一条
29、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:______。( )
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施; D.按照规定程序及权限对网络运营者法定代表人进行约谈。
答案解析 ABC
《网络安全法》第五十四条
30、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的______的能力。( )
A.完整性
B.真实性
C.保密性
D.可用性 答案解析 ACD
《网络安全法》第七十六条
31、以下行为可被认定为“未公开收集使用规则”:______。( )
A.在 App 中没有隐私政策,或者隐私政策中没有收集使用个人信息规则;
B.在 App 首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则; C.隐私政策等收集使用规则难以访问,如进入 App 主界面后,需多于 4 次点击等操作才能访问到; D.隐私政策等收集使用规则难以阅读,如文字过小过密、颜色过淡、模糊不清,或未提供简体中文版等。
答案解析 ABCD
《App 违法违规收集使用个人信息行为认定方法》第一条
32、以下行为可被认定为“违反必要原则,收集与其提供的服务无关的个人信息”:______。( )
A.收集的个人信息类型或打开的可收集个人信息权限与现有业务功能无关;
B.因用户不同意收集非必要个人信息或打开非必要权限,拒绝提供业务功能; C.App 新增业务功能申请收集的个人信息超出用户原有同意范围,若用户不同意,则拒绝提供原有业务功能,新增业务功能取代原有业务功能的除外; D.仅以改善服务质量、提升用户体验、定向推送信息、研发新产品等为由,强制要求用户同
意收集个人信息。
答案解析 ABCD
《App 违法违规收集使用个人信息行为认定方法》第四条
33、离开电脑、办公桌时,需要注意的是( )
A.锁定电脑屏幕 B.清理桌面敏感资料
C.长时间离开应该关闭电脑 D.出门记得关闭办公区域的门 答案解析 ABCD
34、关于用户密码,以下说法不正确的是:______。( )
A.为方便记忆,将手机解锁的 6 位数字密码与银行卡支付密码做相同设置; B.abcd1234 是非常安全的密码; C.公务邮箱密码复杂度应包括数字、字母、特殊字符等至少 2 种以上组合; D.个人密码在设置好后,无特殊情况应尽量不做更换。
答案解析 ABD
35、常见的非法获取用户口令的手段有:______。( )
A.通过网络监听;
B.通过工具暴力猜解;
C.利用用户失误或疏忽;
D.利用系统或软件的漏洞。
答案解析 ABCD
篇六:网络安全意识培训试题
2022 计算机网络安全考试试题 及 答案一、单项选择题
1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明 B、数据原发鉴别
C、连接机密性 D、访问控制
2、下列属于典型邻近攻击的是()。
A、会话拦截 B、拒绝服务
C、系统干涉 D、利用恶意代码
3、以下关于 GB9361—88 中 A、B 类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路
B、计算站场地宜采用开放式蓄电池
C、计算机系统的电源设备应提供稳定可靠的电源
D、供电电源设备的容量应具有一定的余量
4、对称加密算法的典型代表是()。
A、RSA B、DSR
C、DES D、DER
5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的
B、加密密钥与解密密钥不同,而且从一个难以推出另一个
C、两个密钥都可以保密
D、是一种非对称密码体制
6、下列属于证书取消阶段的是()。
A、证书分发 B、证书验证
C、证书检索 D、证书过期
7、代理防火墙工作在()。
A、物理层 B、网络层
C、传输层 D、应用层
8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源
B、个人防火墙只可以抵挡外来的攻击
C、个人防火墙只能对单机提供保护,不能保护网络系统
D、个人防火墙对公共网络有两个物理接口
9、IDS 的中文含义是()。
A、网络入侵系统 B、人侵检测系统
C、入侵保护系统 D、网络保护系统
10、漏洞威胁等级分类描述中,5 级指()。
A、低影响度,低严重度 B、低影响度,高严重度
C、高影响度,低严重度 D、高影响度,高严重度
11、下列几种端口扫描技术中,不属于 TCP 端口扫描技术的是()。
A、全连接扫描技术 B、间接扫描技术
C、秘密扫描技术 D、UDP 端口扫描技术
12、下列关于基于应用的检测技术的说法中,正确的是()。
A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞
B、它采用被动的、非破坏性的方法对系统进行检测
C、它采用被动的、非破坏性的方法检查系统属性和文件属性
D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃
13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击 DOS系统的病毒、攻击 Windows
系统的病毒、攻击 Os/2 系统的病毒和()。
A、攻击 UNIX 系统的病毒 B、攻击微型计算机的病毒
C、攻击小型计算机的病毒 D、攻击工作站的计算机病毒
14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。
A、源码型病毒 B、嵌入型病毒
C、操作系统型病毒 D、外壳型病毒
15、下列选项中属于特征代码法特点的是()。
A、速度快 B、误报警率低
C、能检查多形性病毒 D、能对付隐蔽性病毒
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)
16、计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。
17、机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理
措施。
18、常用的网络数据加密方式有链路加密、节点加密和________。
19、NAT 技术有三种类型:静态 NAT、________,以及网络地址端口转换 NAPT。
20、完整的安全策略应该包括实时的检测和________。
21、各种入侵检测技术中,________入侵检测技术采用
用了非集中的系统结构和处理方式,相对于传统的单机 IDS 具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。
22、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的"机密性、完整性和________。
23、操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和 ICMP 响应分析探测技术。
24、计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。
25、网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。
三、简答题(本大题共 6 小题,每小题 5 分,共 30 分)
26、电磁辐射的防护措施丰要有哪几类?
27、一个安全的认证体制应满足哪些要求?
28、简述网络安全设计应遵循的基本原则。
29、简述防火墙的五大基本功能。
30、简述计算机病毒的防范措施。
31、简述安全威胁的概念。
四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)
32、凯撒密码的加密形式为 ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是 26 个人写的英文字母,同时将英文字母按顺序与模 26的余数一一对应。
(1)试写出明文“()FDEQ”加密后的密文。
(2)试分析凯撒密码存在的安全弱点。
33、防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。
(1)题 33 图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。
可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。
(2)题 33 图所示的内容属于哪种防火墙体系结构?
(3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在
题 33 图中的哪个位置?试在答题卡上标出。
一、填空题(每空 1 分,共 50 分)
1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。
2、计算机网络按地理范围可分为 局域 网和 广域 网,其中 局域 网主要用来构造一个单位的内部网。
3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。
4、为了便于数据传输和处理,必需采用__数据编码___技术。
5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的 脉冲序列__。
6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。
7、数字通信系统的基本任务是___高效率___而__无差错 传送数据。
8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。
9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。
10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。
11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。
12、在局域网中所使用的双绞线有_____5 类___双绞线 UTP 和_____1类___双绞线 STP 两类,其中 5 类 UTP 的传输带宽为___100____MHz。
13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。
14、在网络中通常使用 线路交换、报文交换 和 分组交换 三种交换技术。
15、常见的网络拓扑结构为 星型 、环型 和 总线型 。
16、开放系统互联参考模型 OSI 采用了 层次 结构的构造技术。
17、在 IEEE802 局域网标准中,只定义了__物理层___和__数据链
路层___两层。
18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。
19、TCP/IP 协议的全称是__传输控制___协议和_网际__协议。
20、TCP/IP 协议的层次分为_网络接口层、网际层、传输层和应用层,其中_网络接口层对应 OSI 的物理层及数据链路层,而_应用_层对应 OSI 的会话层、表示层和应用层。
21、3类UTP的带宽为__16_MHz,而6类的UTP的带宽可达__200__MHz。
二、选择题(每题 1 分,共 12 分)
1、世界上第一个网络是在( B )年诞生
A 1946 B 1969 C 1977 D 1973
2、局域网采用的双绞线为( C )
A 3 类 UTP B 4 类 UTP C 5 类 UTP D 6 类 UTP
3、世界上第一台电脑是在(A )年诞生
A 1946 B 1969 C 1977 D 1973
4、以下不属于无线介质的是( C )
A 激光 B 电磁波 C 光纤 D 微波
5、假如收到 1000000000 个码元,经检查有一个码元出错,则误码率为( D )
A 十的负二次方 B 十的负四次方 C 十的负六次方 D 十的负九次
方
6、以下哪一种方法是减少差错的最根本方法( A )
A 提高线路质量 B 采用屏蔽 C 选择合理的编码方式 D 差错检查
7、电话交换系统采用的是( A )交换技术
A 线路交换 B 报文交换 C 分组交换 D 信号交换
8、以下哪一个协议是国际标准( A )
A X.25 B TCP/IP C FTP D UDP
9、以太网使用的介质控制协议是( A )
A CSMA/CD B TCP/IP C X.25 D UDP
10、TCP 协议工作在以下的哪个层( C )
A 物理层 B 链路层 C 传输层 D 应用层
11、以下属于低层协议的是( B )。
A FTP B IP C UDP D TCP
12、TCP/IP 层的网络接口层对应 OSI 的( D )。
A 物理层 B 链路层 C 网络层 D 物理层和链路层
三、判断题
(每题 0.5 分,共 16 分。对的打√,错的打×,以下没打√的为×)
1、介质访问控制技术是局域网的最重要的基本技术。
( √)
2、国际标准化组织 ISO 是在 1977 年成立的。
( )
3、半双工通信只有一个传输通道。
( )
4、在数字通信中发送端和接收端必需以某种方式保持同步。
( √)
5、OSI 参考模型是一种国际标准。
( )
6、CRC 码主要用于数据链路层控制协议中。
(√)6
7、减少差错的最根本途径就是采用自动校正的前向纠错法。
( )
8、LAN 和 WAN 的主要区别是通信距离和传输速率。
(√)8
9、度量传输速度的单位是波特,有时也可称作调制率。
(√)9
10、异步传输是以数据块为单位的数据传输。
( )
11、白噪声在任意传输速率上强度相等。
(√)11
12、所有的噪声都来自于信道的内部。
( )
13、差错控制是一种主动的防范措施。
(√)13
14、双绞线不仅可以传输数字信号,而且也可以传输模拟信号。
(√)14
15、OSI 层次的划分应当从逻辑上将功能分开,越少越好。
( )
16、ISO/OSI 是一个国际标准。
( )
17、高层协议决定了一个网络的传输特性。
( )
18、为推动局域网技术的应用,成立了 IEEE。
( )
19、TCP/IP 属于低层协议,它定义了网络接口层。
( )
20、TCP/IP 是一个工业标准而非国际标准。
(√)20
21、TCP/IP 不符合国际标准化组织 OSI 的标准。
(√)21
22、在局域网标准中共定义了四个层。
( )
23、星形结构的网络采用的是广播式的传播方式。
( )
24、半双工与全双工都有两个传输通道。
(√)24
25、模拟数据是指在某个区间产生的连续的值。
(√)25
26、模拟信号不可以在无线介质上传输。
( )
27、为了确保数据接收的正确性,必需保持同步传输方式。
( )
28、白噪声随着传输率的增大而增强。
( )
29、由于前向纠错法是自动校正错误,所有大多数网络使用它。
( )
30、TCP/IP 是参照 ISO/OSI 制定的协议标准。
( )
31、报文交换的线路利用率高于线路交换。
(√)31
32、线路交换在数据传送之前必须建立一条完全的通路。
(√)32
四、简答题(共 10 分)
1、网络协议的关键要素是什么?(3 分)
答:网络协议的关键要素分别是 语法、 语义 和 定时。
2、OSI 共有几层?分别是什么?(7 分)
答:OSI 共有__7__层,它们分别是:物理层、数据链路层、
传输层、网络层、会话层、表示层和应用层。
五、看图识网(每小题 2 分,共 4 分)
该网络属 总线型 拓扑结构
该网络属 星型 拓扑结构
六、简述题(8 分)
TCP/IP 的核心思想(理念)是什么?
答:TCP/IP 的核心思想就是“网络互联”,将使用不同低层协议的异构网络,在传输层、网络层建立一个统一的虚拟逻辑网络,以此来屏蔽所有物理网络的硬件差异,从而实现网络的互联
光纤入户
光纤入户(FTTP),又被称为光纤到屋(FTTH),指的是宽带电信系统。它是基于光纤电缆并采用光电子将诸如电话三重播放、宽带互联网和电视等多重高档的服务传送给家庭或企业。
光纤通信以其独特的抗干扰性、重量轻、容量大等优点作为信息传输的媒体被广泛应用。而利用已有的输电线路敷设光缆是最经济、最有效的。中国地域辽阔,具有非常丰富的电力线路资源。全国 500KV 和330KV 的电力线路有 25,094.16 公里,220KV 线路 107,348.06 公里,连上 110KV 线路共计 310,000 公里,所以我国的电力线路具有非常可观的应用前景。
由于光纤通信具有大容量、长距离和抗电磁干扰等优点,使光纤通
信很好地适应了当今电力通信发展的需要。特别是光纤复合架空地线(OPGW),结合了铝包钢线的高机械、高导电性和良好的抗腐蚀性,将电力架空地线与通信光纤有效地结合在一起,因此受到电力系统行业的重视,并逐渐被推广使用。
光纤入户有很多种架构,其中主要有两种:一种是点对点形式拓扑,从中心局到每个用户都用一根光纤;另外一种是使用点对多点形式拓扑方式的无源光网络
(PON),采用点到多点的方案可大大降低光收发器的数量和光纤用量,并降低中心局所需的机架空间,具有成本优势,目前已经成为主流。
光纤接入所用的设备主要有两种,一种是部署在电信...
篇七:网络安全意识培训试题
1 页 共 54 页 最新 网络安全知识试题 题库 及答案(完整版)一、单选题 1.【容易】2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.【容易】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。
A.人才 B.技术 C.资金投入 D.安全制度
第 2 页 共 54 页 答案:A 3.【容易】2014 年 2 月,我国成立了【
】,习近平总书记担任领导小组组长。
A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.【容易】首届世界互联网大会的主题是______。
A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间 答案:C 5.【容易】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。
A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A
第 3 页 共 54 页 6.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。
A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租
第 4 页 共 54 页 宝、中晋系案件,打着【
】旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。
A.“网络购物” B.“网络投资” C.“网络金融” D.“网络集资” 答案:C 9.【困难题目】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是【
】
A.互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B.关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C.市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。
D.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大 答案:B 10.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,
第 5 页 共 54 页 正所谓“聪者听于无声,明者见于未形”。【
】是最基本最基础的工作。【
】
A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 答案:A 11.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。
A.以法律法规为中心 B.以安全为中心 C.以人民为中心 D.以防御为中心 答案:C 12.【中等难度】习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围【
】
加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义
第 6 页 共 54 页 尊重网络知识产权,共筑网络文化 答案:D 13.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的【
】,特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。
A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张” 答案:B 14.【中等难度】习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围【
】
A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化 答案:D 15.【容易】2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起
第 7 页 共 54 页 轩然大波,称为【
】:
A、维基解密; B、icloud 泄密; C、越狱; D、社会工程 答案:A 16.【容易】2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过________方式泄露的。
A、拖库; B、撞库; C、木马; D、信息明文存储 答案:B 17.【容易】棱镜门的主要曝光了对互联网的什么活动? A、监听; B、看管; C、羁押; D、受贿; 答案:A 18.【容易】棱镜门事件的发起者是谁? A、俄罗斯克格勃; B、美国国家安全局;
第 8 页 共 54 页 C、英国军情六处; D、斯诺登; 答案:B 19.【容易】2016 年国家网络安全宣传周主题是【
】
A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 答案:A 20.【中等难度】某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。
A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案:A 21.【中等难度】某同学的以下行为中不属于侵犯知识产权的是【
】。
A、把自己从音像店购买的《美妙生活》原版 CD 转录,
第 9 页 共 54 页 然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用 D、把从微软公司购买的原版 Windows7 系统光盘复制了一份备份,并提供给同学 答案:C 22.【容易】物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
A、城域网 B、互联网 C、局域网 D、内部办公网 答案:B 23.【容易】下列有关隐私权的表述,错误的是【
】
A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.【中等难度】我们常提到的"在 Windows 操作系统中安装 VMware,运行 Linux 虚拟机"属于【
】。
第 10 页 共 54 页 A、存储虚拟化 B、内存虚拟化 C、系统虚拟化 D、网络虚拟化 答案:C 25.【容易】好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是【
】
A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。
D、把好友加入黑名单 答案:B 26. 【容易】使用微信时可能存在安全隐患的行为是?【
】
A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10 张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码 D、安装防病毒软件,从官方网站下载正版微信 答案:A 27.【容易】微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号”。这时我们应该怎么做【
】
第 11 页 共 54 页 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 答案:B 28.【中等难度】小强接到电话,对方称他的快递没有及时领取,请联系 XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?【
】
A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。
答案:B 29.【中等难度】注册或者浏览社交类网站时,不恰当的做法是:【
】
A、尽量不要填写过于详细的个人资料
第 12 页 共 54 页 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 答案:D 30.【容易】在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信 答案:C 31.【容易】你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码将会在 24 小时之内被停机”,请问,这可能是遇到了什么情况? A、手机号码没有实名制认证 B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过 D、伪基站诈骗
第 13 页 共 54 页 答案:D 32.【容易】刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 答案:C 33.【容易】李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?【
】
A、为了领取大礼包,安装插件之后玩游戏 B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
D、先将操作系统做备份,如果安装插件之后有异常,大
第 14 页 共 54 页 不了恢复系统 答案:B 34.【容易】ATM 机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是? A、所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全, B、ATM 机可能遭遇病毒侵袭 C、ATM 机无法被黑客通过网络进行攻击 D、ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
答案:B 35.【中等难度】互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。
A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息 答案:A 36.【困难题目】对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、将电脑开机密码设置成复杂的 15 位强密码
第 15 页 共 54 页 B、安装盗版的操作系统 C、在 QQ 聊天过程中不点击任何不明链接 D、避免在不同网站使用相同的用户名和口令 答案:B 37.【容易】青少年在使用网络中,正确的行为是______。
A、把网络作为生活的全部 B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C、利用网络技术窃取别人的信息。
D、沉迷网络游戏 答案:B 38.【容易】我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 答案:B 39.【容易】我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?【
】
A、遵循国家的安全法律 B、降低电脑受损的几率
第 16 页 共 54 页 C、确保不会忘掉密码 D、确保个人数据和隐私安全 答案:D 40.【中等难度】浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风...
篇八:网络安全意识培训试题
络安全练习题 一、 单项选择题 1. 在以下人为的恶意攻击行为中, 属于主动攻击的是 A 、 身份假冒 B 、 数据 G G C 、 数据流分析 D 、 非法访问 ( 标准答案:A ) 2. 在网络攻击的多种类型中, 以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种? A .拒绝服务 B .侵入攻击 C .信息盗窃 D .信息篡改 E .以上都正确 ( 标准答案:
A ) 3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人, 这种破坏方式叫做 A .邮件病毒 B .邮件炸弹 C .特洛伊木马 D .逻辑炸弹 ( 标准答案:
B ) 4 . 对企业网络最大的威胁是_ _ _ _ _ ,请选择最佳答案。
A .黑客攻击 B .外国政府 C .竞争对手 D .内部员工的恶意攻击 ( 标准答案:
D )
5. 以下对T C P 和U D P 协议区别的描述, 哪个是正确的 A .U D P 用于帮助IP 确保数据传输,而T C P 无法实现 B .U D P 提供了一种传输不可靠的服务, 主要用于可靠性高的局域网中, T C P 的功能与之相反 C .T C P 提供了一种传输不可靠的服务, 主要用于可靠性高的局域网中, U D P 的功能与之相反 D .以上说法都错误 ( 标准答案:
B ) 6. 黑客攻击某个系统之前, 首先要进行信息收集, 那么通过技术手段收集如何实现 A .攻击者通过W in d o w s自带命令收集有利信息 B .通过查找最新的漏洞库去反查具有漏洞的主机 C .通过发送加壳木马软件或者键盘记录工具 D .通过搜索引擎来来了解目标网络结构、 关于主机更详细的信息 ( 标准答案:
A ) 7 . 以下描述黑客攻击思路的流程描述中, 哪个是正确的 A .一般黑客攻击思路分为预攻击阶段、 实施破坏阶段、 获利阶段 B .一般黑客攻击思路分为信息收集阶段、 攻击阶段、 破坏阶段 C .一般黑客攻击思路分为预攻击阶段、 攻击阶段、 后攻击阶段 D .一般黑客攻击思路分为信息收集阶段、 漏洞扫描阶段、 实施破坏阶段 ( 标准答案:
C ) 8. 以下不属于代理服务技术优点的是 A .可以实现身份认证 B .内部地址的屏蔽和转换功能 C .可以实现访问控制 D .可以防范数据驱动侵袭 ( 标准答案:
D ) 9 . 包过滤技术与代理服务技术相比较 A .包过滤技术安全性较弱、 但会对网络性能产生明显影响 B .包过滤技术对应用和用户是绝对透明的 C .代理服务技术安全性较高、 但不会对网络性能产生明显影响
D .代理服务技术安全性高, 对应用和用户透明度也很高 ( 标准答案:
B ) 10. 在建立堡垒主机时 A .在堡垒主机上应设置尽可能少的网络服务 B .在堡垒主机上应设置尽可能多的网络服务 C .对必须设置的服务给与尽可能高的权限 D .不论发生任何入侵情况, 内部网始终信任堡垒主机 ( 标准答案:
A ) 11. 防止用户被冒名所欺骗的方法是 A .对信息源发方进行身份验证 B .进行数据加密 C .对访问网络的流量进行过滤和保护 D .采用防火墙 ( 标准答案:
A ) 12. 屏蔽路由器型防火墙采用的技术是基于 A .数据包过滤技术 B .应用网关技术 C .代理服务技术 D .三种技术的结合 ( 标准答案:
B ) 13. 以下关于防火墙的设计原则说法正确的是 A .保持设计的简单性 B .不单单要提供防火墙的功能, 还要尽量使用较大的组件 C .保留尽可能多的服务和守护进程, 从而能提供更多的网络服务 D .一套防火墙就可以保护全部的网络 ( 标准答案:
A ) 14 . S S L指的是 A .加密认证协议 B .安全套接层协议 C .授权认证协议
D .安全通道协议 ( 标准答案:
B ) 15. 以下哪一项不属于入侵检测系统的功能 A .监视网络上的通信数据流 B .捕捉可疑的网络活动 C .提供安全审计报告 D .过滤非法的数据包 ( 标准答案:
D ) 16. 以下关于计算机病毒的特征说法正确的是 A .计算机病毒只具有破坏性, 没有其他特征 B .计算机病毒具有破坏性, 不具有传染性 C .破坏性和传染性是计算机病毒的两大主要特征 D .计算机病毒只具有传染性, 不具有破坏性 ( 标准答案:
C ) 17 . 在 O S I七个层次的基础上, 将安全体系划分为四个级别, 以下那一个不属于四个级别 A .网络级安全 B .系统级安全 C .应用级安全 D .链路级安全 ( 标准答案:
D ) 18. 审计管理指 A .保证数据接收方收到的信息与发送方发送的信息完全一致 B .防止因数据被截获而造成的泄密 C .对用户和程序使用资源的情况进行记录和审查 D .保证信息使用者都可有得到相应授权的全部服务 ( 标准答案:
C ) 19 . 加密技术不能实现 A .数据信息的完整性 B .基于密码技术的身份认证 C .机密文件加密
D .基于 IP头信息的包过滤 ( 标准答案:
D ) 20. 关于 C A和数字证书的关系, 以下说法不正确的是 A .数字证书是保证双方之间的通讯安全的电子信任关系, 他由 C A签发 B .数字证书一般依靠 C A中心的对称密钥机制来实现 C .在电子交易中, 数字证书可以用于表明参与方的身份 D .数字证书能以一种不能被假冒的方式证明证书持有人身份 ( 标准答案:
B ) 21. 以下关于 V P N说法正确的是 A .V P N指的是用户自己租用线路, 和公共网络物理上完全隔离的、 安全的线路 B .V P N指的是用户通过公用网络建立的临时的、 安全的连接 C .V P N不能做到信息认证和身份认证 D .V P N只能提供身份认证、 不能提供加密数据的功能 ( 标准答案:
B ) 22. Ip sec不可以做到 A .认证 B .完整性检查 C .加密 D .签发证书 ( 标准答案:
D ) 23. 计算机网络按威胁对象大体可分为两种:
一是对网络中信息的威胁; 二是 A .人为破坏 B .对网络中设备的威胁 C .病毒威胁 D .对网络人员的威胁 ( 标准答案:
B ) 24 . 防火墙中地址翻译的主要作用是 A .提供代理服务 B .隐藏内部网络地址 C .进行入侵检测
D .防止病毒入侵 ( 标准答案:
B ) 25. 加密有对称密钥加密、 非对称密钥加密两种, 数字签名采用的是 A .对称密钥加密 B .非对称密钥加密 C .都不是 D .都可以 ( 标准答案:
B ) 26. 有关 P P T P (P o in t- to - P o in t T u n n el P ro to co l)说法正确的是 A .P P T P是 N etsca p e提出的 B .微软从 N T 3.5以后对 P P T P开始支持 C .P P T P可用在微软的路由和远程访问服务上 D .它是传输层上的协议 ( 标准答案:
C ) 27 . 有关 L 2T P (L a y er 2 T u n n elin g P ro to co l)协议说法有误的是 A .L 2T P是由 P P T P协议和 C isco公司的 L 2F组合而成 B .L 2T P可用于基于 In ter n et的远程拨号访问 C .为 P P P协议的客户建立拨号连接的 V P N连接 D .L 2T P只能通过 T C T / IP连接 ( 标准答案:
D ) 28. 针对下列各种安全协议, 最适合使用外部网 V P N上, 用于在客户机到服务器的连接模式的是 A .IP se c B .P P T P C .S O C K S v 5 D .L 2T P ( 标准答案:
C ) 29 . 网络入侵者使用 sn if f er对网络进行侦听, 在防火墙实现认证的方法中, 下列身份认证可能会造成不安全后果的是 A .P a ssw o rd - B a sed A u th en tica tio n
B .A d d r ess- B a sed A u th en tica tio n C .C ry p to g r a p h ic A u th en tica tio n D .N o n e o f A bo v e ( 标准答案:
A ) 30. 随着 In ter n et发展的势头和防火墙的更新, 防火墙的哪些功能将被取代 A .使用 IP加密技术 B .日志分析工具 C .攻击检测和报警 D .对访问行为实施静态、 固定的控制 ( 标准答案:
D ) 31. 以下对于黑色产业链描述中正确的是 A .由制造木马、 传播木马、 盗窃账户信息、 第三方平台销赃形成了网上黑色产业链 B .黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C .黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D .黑色产业链一般都是个人行为 ( 标准答案:
A ) 32. 在身份鉴别技术中, 用户采用字符串作为密码来声明自己的身份的方式属于哪种类型 A .基于对称密钥密码体制的身份鉴别技术 B .基于非对称密钥密码体制的身份鉴别技术 C .基于用户名和密码的身份鉴别技术 D .基于K D C 的身份鉴别技术 ( 标准答案:
C ) 33. 以下哪个部分不是 C A认证中心的组成部分 A .证书生成客户端 B .注册服务器 C .证书申请受理和审核机构 D .认证中心服务器 ( 标准答案:
A ) 34 . 以下哪种是常用的哈希算法( H A S H ) A .D E S B .M D 5 C .R S A D .o n g ( 标准答案:
B ) 35. 企业在选择防病毒产品时, 选择单一品牌防毒软件产品的好处是什么?
A .划算的总体成本 B .更简化的管理流程 C .容易更新 D .以上都正确 ( 标准答案:
D ) 36. 对称密钥加密技术的特点是什么_ _ _ _ _ _ _ A .无论加密还是解密都用同一把密钥 B .收信方和发信方使用的密钥互不相同 C .不能从加密密钥推导解密密钥 D .可以适应网络的开放性要求 ( 标准答案:
A ) 37 . 屏蔽主机式防火墙体系结构的优点是什么_ _ _ _ _ _ _ A .此类型防火墙的安全级别较高 B .如果路由表遭到破坏, 则数据包会路由到堡垒主机上 C .使用此结构, 必须关闭双网主机上的路由分配功能 D .此类型防火墙结构简单, 方便部署 ( 标准答案:
A ) 38. 常用的口令入侵手段有? A .通过网络监听 B .利用专门软件进行口令破解 C .利用系统的漏洞 D .利用系统管理员的失误 E .以上都正确 ( 标准答案:
E ) 39 . 以下哪条不属于防火墙的基本功能_ _ _ _ _ _ _ A .控制对网点的访问和封锁网点信息的泄露 B .能限制被保护子网的泄露 C .具有审计作用 D .具有防毒功能 E .能强制安全策略
( 标准答案:
D ) 4 0. 企事业单位的网络环境中应用安全审计系统的目的是什么_ _ _ _ _ _ _ A .为了保障企业内部信息数据的完整性 B .为了保障企业业务系统不受外部威胁攻击 C .为了保障网络环境不存在安全漏洞, 感染病毒 D .为了保障业务系统和网络信息数据不受来自用户的破坏、 泄密、 窃取 ( 标准答案:
D ) 4 1. 下列各项中, 哪一项不是文件型病毒的特点。
A .病毒以某种形式隐藏在主程序中, 并不修改主程序 B .以自身逻辑部分取代合法的引导程序模块, 导致系统瘫痪 C .文件型病毒可以通过检查主程序长度来判断其存在 D .文件型病毒通常在运行主程序时进入内存 ( 标准答案:
B ) 4 2. 虚拟专网的重点在于建立安全的数据通道, 构造这条安全通道的协议必须具备多项条件, 以下哪条不属于构造的必备条件_ _ _ _ _ _ _ A .保证数据的真实性 B .保证数据的完整性 C .保证通道的机密性 D .提供安全防护措施和访问控制 E .提供网络信息数据的纠错功能和冗余处理 ( 标准答案:
E ) 4 3. S O C K v 5在O S I模型的哪一层控制数据流, 定义详细的访问控制_ _ _ _ _ _ _ A .应用层 B .会话层 C .表示层 D .传输层 ( 标准答案:
B ) 4 4 . 用户通过本地的信息提供商(IS P )
登陆到 In tern e t上, 并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种 V P N _ _ _ _ _ _ _ A .内部网V P N B .远程访问V P N C .外联网V P N D .以上皆有可能 ( 标准答案:
B ) 4 5. 哪些文件会被D O S 病毒感染_ _ _ _ _ _ _ A .可执行文件 B .图形文件 C .文本文件 D .系统文件 ( 标准答案:
A ) 4 6. 网络传播型木马的特征有很多, 请问哪个描述是正确的_ _ _ _ _ _ _
A .利用现实生活中的邮件进行散播, 不会破坏数据, 但是他将硬盘加密锁死 B .兼备伪装和传播两种特征并结合T C P / IP 网络技术四处泛滥, 同时他还添加了“后门”和击键记录等功能 C .通过伪装成一个合法性程序诱骗用户上当 D .通过消耗内存而引起注意 ( 标准答案:
B ) 4 7 . 蠕虫程序有5个基本功能模块, 哪个模块可实现搜集和建立被传染计算机上信息_ _ _ _ _ _ _ A .扫描搜索模块 B .攻击模式 C .传输模块 D .信息搜集模块 E .繁殖模块 ( 标准答案:
D ) 4 8. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件, 还能通过短信服务器中转向手机发送大量短信_ _ _ _ _ _ _ A .E P O C _ L IG H T S .A B .T im o f o n ica C .H a ck .m o b ile.sm sd o s D .T ro ja n h o rse ( 标准答案:
B ) 4 9 . 关于防病毒软件的实时扫描的描述中, 哪种说法是错误的_ _ _ _ _ _ _ A .扫描只局限于检查已知的恶意代码签名, 无法检测到未知的恶意代码 B .可以查找文件是否被病毒行为修改的扫描技术 C .扫描动作在背景中发生, 不需要用户的参与 D .在访问某个文件时, 执行实时扫描的防毒产品会检查这个被打开的文件; E .扫描程序会检查文件中已知的恶意代码 ( 标准答案:
B ) 50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、 文件扩展名或病毒签名进行扫描是哪种扫描技术_ _ _ _ _ _ _ A .实时扫描 B .完整性扫描 C .启发式扫描 D .内容扫描 ( 标准答案:
D ) 51. 以下关于混合加密方式说法正确的是 A .采用公开密钥体制进行通信过程中的加解密处理 B .采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C .采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D . 采用混合加密方式, 利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 ( 标准答案:
B ) 52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是 A .路由器 B .一台独立的主机 C .交换机 D .网桥 ( 标准答案:
C ) 53. 以下那些属于系统的物理故障 A .硬件故障与软件故障
B .计算机病毒 C .人为的失误 D .网络故障和设备环境故障 ( 标准答案:
A ) 54 . 可以通过哪种安全产品划分网络结构, 管理和控制内部和外部通讯 A .防火墙 B .C A 中心 C .加密机 D .防病毒产品 ( 标准答案:
A ) 55. IP S ec协议是开放的V P N 协议。
对它的描述有误的是 A .适应于向IP v 6 迁移 B .提供在网络层上的数据加密保护 C .支持动态的IP 地址分配 D .不支持除T C P / IP 外的其它协议 ( 标准答案:
C ) 56. 目前在防火墙上提供了几种认证方法, 其中防火墙设定可以访问内部网络资源的用户
访问权限是 A .客户认证 B .回话...
篇九:网络安全意识培训试题
安全知识竞赛试题网络安全知识竞赛试题
1、 国际电信联盟将每年的 5 月 17 日确立为世界电信日, 今年已经是第 38 届。
今年世界电信日的主题为。
A、 “让全球网络更安全”
B、 “信息通信技术:
实现可持续发展的途径”
C、 “行动起来创建公平的信息社会”
2、 信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。
A、 国家安全 B、 网络与信息安全 C、 公共安全
3、 为了进一步净化网络环境, 倡导网络文明, 信息产业部于 2006 年 2 月 21 日启动了持续到年底的系列活动。
A、 阳光绿色网络工程 B、 绿色网络行动 C、 网络犯罪专项整治
4、 “阳光绿色网络工程” 的“阳光” 寓意着光明和普惠万事万物, 并要涤荡网络上的污浊; “绿色” 代表要面向未来构建充满生机的和谐网络环境; “网络” 代表活动的主要内容以网络信息服务为主; “工程” 代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明, 。
A、 构建和谐环境 B、 打击网络犯罪 C、 清除网络垃圾
5、 为了规范互联网电子邮件服务, 依法治理垃圾电子邮件问题, 保障互联网电子邮件用户的合法权益, 信息产业部于 2006 年 2 月 20 日颁布了, 自 2006 年 3 月 30 日开始施行。
A、 《互联网信息服务管理办法》
B、 《互联网电子邮件服务
管理办法》
C、 《互联网电子公告服务管理规定》
6、 为了防范垃圾电子邮件, 互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统, 电子邮件服务器匿名转发功能。
A、 使用 B、 开启 C、 关闭
7、 互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、 个人注册信息 B、 收入信息 C、 所在单位的信息
8、 向他人发送包含商业广告内容的互联网电子邮件时, 应当在电子邮件标题的前部注明字样。
A、 “推销”
B、 “商业信函”
C、 “广告” 或“AD”
9、 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、 窃取他人信息或者等违法犯罪活动, 否则构成犯罪的, 依法追究刑事责任, 尚不构成犯罪的, 由公安机关等依照有关法律、 行政法规的规定予以处罚; 电信业务提供者从事上述活动的, 并由电信管理机构依据有关行政法规处罚。
A、 故意传播计算机病毒 B、 发送商业广告 C、 传播公益信息
10、 为了 鼓励用户对违规电子邮件发送行为进行举报, 发动全社会的监督作用, 信息产业部委托中国互联网协会设立了 互联网电子邮
件举报受理中心, 其举报电话是 010-12321, 举报电子邮箱地址为。
A、 abuse@anti-spam B、 register@china-cic. org C、
member@china-cic. org
11、 为了 依法加强对通信短信息服务和使用行为的监管, 信息产业部和有关部门正在联合制定。
A、 《通信服务管理办法》
B、 《通信短信息服务管理规定》
C、 《短信息管理条例》
12、 为了 从源头上治理利用电话、 手机发送诈骗、 淫秽色情等各种不良和违法信息的行为, 保护广大用户的合法权益, 信息产业部和有关部门正在推动工作。
A、 电话用户实名制 B、 畅通网络 C、 “黑手机” 整治
13、 短信息服务提供商在开展信息订阅、 短信竞猜、 铃声下载等业务经营活动时, 不得进行。
A、 欺诈订制 B、 有偿服务 C、 手机代收费
14、 如果您发现自己被手机短信或互联网站上的信息诈骗后, 应当及时向报案, 以查处诈骗者, 挽回经济损失。
A、 消费者协会 B、 电信监管机构 C、 公安机关
15、 当您发现因短信欺诈订制被扣除信息费时, 可以向相关电信运营企业投诉; 投诉未果, 可进一步向申诉。
A、 信息产业部或各地电信用户申诉受理中心(12300)
B、 中国通信企业协会 C、 中国互联网协会
16、 为了 方便用户记忆使用、 便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为, 作为“阳光绿色网络工程” 中的一项工作, 信息产业部将统一短信息服务提供商在
不同移动运营企业的。
A、 服务内容 B、 服务代码 C、 宣传方式
17、 绿色上网软件可以自动过滤或屏蔽互联网上的, 保护青少年
健康成长。
A、 网络游戏 B、 网络聊天信息 C、 淫秽色情信息
18、 绿色上网软件可以安装在家庭和学校的上。
A、 电视机 B、 个人电脑 C、 电话
19、 信息产业部将会同中央精神文明办公室、 共青团中央、 教育
部等部门在科学评测的基础上, 向社会一批优秀的绿色上网软件。
A、 推销 B、 赠送 C、 推荐
20、 计算机病毒是一种破坏计算机功能或者毁坏计算机中所存
储数据的。
A、 程序代码 B、 微生物病菌 C、 计算机专家
21、 通常意义上的网络黑客是指通过互联网利用非正常手段。
A、 上网的人 B、 入侵他人计算机系统的人 C、 在网络上
行骗的人。
22、 木马程序一般是指潜藏在用户电脑中带有恶意性质的, 利
用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信
息。
A、 远程控制软件 B、 计算机操作系统 C、 木头做的马
23、 网络蠕虫一般指利用计算机系统漏洞、 通过互联网传播扩散的一类病毒程序, 为了防止受到网络蠕虫的侵害, 应当注意对进行升级更新。
A、 计算机操作系统 B、 计算机硬件 C、 文字处理软件
24、 为了 有效抵御网络黑客攻击, 可以采用作为安全防御措施。
A、 绿色上网软件 B、 杀病毒软件 C、 防火墙
25、 为了 防止各种各样的病毒对计算机系统造成危害, 可以在计算机上安装防病毒软件, 并注意及时, 以保证能防止和查杀新近出现的病毒。
A、 升级 B、 分析 C、 检查
26、 《电信条例》 规定, 在公共信息服务中, 电信业务经营者发现电信网络中传输的信息明显包含违法内容时, 应当立即, 保存有关记录, 并向国家有关机关报告。
A、 停止传输 B、 中断网络 C、 跟踪调查
27、 《互联网信息服务管理办法》 规定, 互联网信息服务提供者(网站)
不得制作、 复制、 发布、 传播、 迷信、 赌博、 暴力、 恐怖等违法有害信息。
A、 淫秽色情 B、 商业广告 C、 新闻信息
28、 按照《互联网信息服务管理办法》 , 从事经营性互联网信息服务, 除应当符合《电信条例》 规定的要求外, 还应当有健全的保障措施。
A、 防火安全;
B、 保安; C、 网络与信息安全。
29、 《非经营性互联网信息服务备案管理办法》 规定, 互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。
A、 电子邮件服务 B、 互联网接入服务 C、 代为备案服务
30、 按照《互联网电子公告服务管理规定》 , 任何人不得在互联网上的电子布告牌(BBS)
、 电子白板、 电子论坛、 、 留言板等电子公告服务系统中发布淫秽、 色情、 赌博、 暴力、 恐怖等违法有害信息。
A、 网站 B、 网络聊天室 C、 电子邮箱
答案:
ABAAB CACAA BAACA BCBCA BAACA AA CBB
WQLGAvqkfa 4+&YTOJ Dytnid72) !WRLGBvqlfa5+&Z TOJEytoid82) $WRMGBwqlga50&ZUOJEytojd 83) $X RMHBwrl gb50*ZUPJEztojd83-$XSMHC wrmgb60*#UPK Ezuoje83-%X S NHCxrmhb61*# VPKFzupje93- %XSNICxsmhc61(#VQKFAupke 94-%Y SNIDxsn hc71(!VQLFAvpkf94+%YTNID xsnic72(!WQL GAvqkfa4+&YTOIDysnic72) ! WRLGB vqlfa5+ &ZTOJDytnid72) $WRMGBwqlg a50&Z UOJEyto id82) $WRMHB w rlgb50*ZUPJE ztojd 83) $XRM HBwrmgb60*# U PKEzuoje83-$ XSMHC wrmhb61 *#VPKFzupje93-%XSNHCxrmh b61(# VQKFAup ke94-%YSNICxsmhc61(! VQLF Avpkf94+%YTN IDxsnhc71(!VQLGAvqkfa4+& YTOIDysnic72 (!WQLG Avqlfa5+&ZTOJDytn id72) ! W RLGBv qlga50&ZUOJEytoid82) $WRM GBwqlga 50*ZU PJEztojd83) $XRMHBwrlgb50 *#UPKEzuoje8 3-$XSMHCwrmgb60*#UPKFzup je93-% XSNHCx rmhb61*#VPKFzupke94-%YSN ICxsmhc61(#V QKFAupkf94+% Y TNIDxsnhc71 (! VQLFA vpkf9 4+&YTOIDysni c72(!WQLGAvq kfa4+&Y TOJDy tnid72) !WRLG B vqlfa5+&ZTO JEytoid82) $W RMGBwqlga50&ZUOJEytojd83 ) $XRMH Bwrlgb 50*ZUPJEztoje83-$XSMHCwr mgb60*# UPKEz uoje83-%XSNHCxrmhb61*#VP KFzupje93-%X SNICxsmhc61(#VQKFAupke94 -%YSNID xsnhc 71(!VQLFAvpkf94+%YTNIDxs nic72(!WQLGA vqkfa4+&YTOIDysnic72) !WR LGBvqlfa5+&ZTOJDytnid72 )$WRMGBwqlga 50&ZUOJE ytoi d82) $WRMHBwr lgb50*ZUPJEz tojd83) $XRMH Cwrmgb60*#UP K Ezuoje83-$X SMHCwrmhb61* #VPKFzupje93 -%XSNHCxrmhb 61(#VQKFAupk e94-%YSNICxs m hc61(!VQLFA vpkf94+ %YTNI Dxsnhc71(!VQ L GAvqkfa4+&Y TOIDysn ic72( !WQLGBvqlfa5 + &ZTOJDytnid 72) ! WRL GBvql ga50&ZUOJEyt o id82) $WRMGB wqlga50*ZUPJ Eztojd83) $XR M HBwrlgb50*# UPKEzuo je83- $XSMHCwrmgb6 0*#UPKFzupje 93-%XSNH Cxrm hb61*#VPKFzu p ke94-%YSNIC xsmhc61(#VQK FAupkf94+%YT N IDxsnhc71(! VQLFAvp kf94+ &YTOIDysnic7 2(!WQLGAvqkf a4+&ZTO JDytn id72) !WRLGBv q lfa5+ &ZTOJEytoid82) $WR MGBwqlga50&Z UO JEytojd83) $XRMHBwr lgb5 0*ZUPJEztoje 83-$XSMHCwrm gb60*#UP KEzu oje83-%XSNHC xrm hb61*#VPK Fzupje93-%XS NICxsmhc61(# VQK FAupke94-%YSNIDxsnh c71(! VQ LFAvpkf94+%YTNIDxsnic72( ! WQLGAvqkfa4 +&YTOIDysnid 72) !WRLGBvql fa5+& ZTOJDyt nid72) $WRMG B wqlga50&ZUOJ Eytoid82) $WR MHBwrlgb50* Z UPJEztojd83) $XRMH Cwrmgb6 0*#UPKEzuoje 83-$XSMHCwrm hb61*# VPKFzu pje93-%XSNHCxrmhb61(#VQK FAupke94-%YS NICxsmhc61(!VQLFAvpkf94+ %YTNIDxsnhc7 1(!VQLGAvqkfa4+&YTOIDysn ic72( YTNIDxs nhc71(!VQLFAvpkf94+&YTOI Dysnic72(!WQ LGAvqkfa4+&ZTOJDytnid72) ! WRLGB vqlfa5 +&ZTOJEytoid82) $WRMGBwql ga50&Z UOJEyt ojd83) $XRMHBwrlgb50*ZUPJ Eztoje83-$XS MHCwrmgb60*#UPKEzuoje83- %XSNHCxrmhb6 1*#VPK Fzupje93-%XSNICxs mhc61(# VQKFA upke94-%YSNIDxsnhc71(! VQ LFAvpkf 94+%Y TNIDxsnic72(!WQLGAvqkfa4 +&YTOIDysnid 72) !WRLGBvqlfa5+&ZTOJDyt nid72)$WRMGB wqlga50&ZUOJEytoid82) $WR MHBwrlgb50*Z UPJEztojd83) $XRMHCwrmgb6 0*#UPKE zuoje 83-$XSMHCwrmhb61*#VPKFzu pje93- %XSNHC xrmhc61(#VQKFAupke94-%YS NICxsmhc61(! VQLFAvpkf94+ % YTNIDxsnhc7 1(! VQLG Avqkf a4+&YTOIDysnic72(!WQLGBv qlfa5+ &ZTOJD ytnid72) !WRLGBvqlga50&ZU OJEyto id82) $ WRMGBwqlga50*ZUPJEztojd8 3) $XRM HBwrlg b50*#UPKEzuoje83-$XSMHCw rmgb60*#UPKF zupje93-%XSNHCxrmhb61*#V PKFAupke94-%YSNICxsmhc6 1(#VQKFAupkf 94+%YTNIDxsn hc71(!VQLFAv p kf94+&YTOID ysnic72( ! WQL GAvqkfa4+&ZT O JDytnid72) ! WRLGBvqlfa5+ &ZTOJEytoid8 2) $WRMGBwqlg a50&ZUOJ Eyto jd83) $XRMHBw r lgb50*WRMGB wqlga50& ZUOJ Eytoid82) $WR M HBwrlgb50*Z UPJEztojd83) $XRMHCwrmgb6 0*#UPKEzuoje 83-$XSMHCwrm hb61*#VPKFzu p je93-%XSNHC xrmhc61(#VQK FAupke94-%YS N ICxsmhc61(! VQLFAvp kf94+ %YTNIDxsnhc7 1(!VQLGAvqkf a4+&YTO IDysn ic72(!WQLGBv q lfa5+&ZTOJD ytnid72) ! WRL GBvqlga50&ZU O JEytoid82) $ WRMGBwq lga50 *ZUPJEztojd8 3) $XRMHBwrlg b50*#UP KEzuo je83-$XSMHCw rm gb60 *#UPKFzupje93-%XS NHCxrmhb61*# VPK FAupke94- %YSNICxsmhc6 1(#VQKFAupkf 94 +%YTNIDxsn hc71(!VQ LFAv pkf94+&YTOID ysnic72(! WQL GAvqkfa4+ &ZT OJDytnid72) ! WRL GBvqlfa5+ &ZTOJEyto id8 2) $WRMGBwqlg a50&ZUOJEyto jd83) $XRM HBw rlgb50*ZUPJE ztoje83-$XSM HCwrmgb60*#U PKEzuoje83-%XSNHCxrmh b61*#VP KFzupje93-%YSNICxsmhc61( #VQKFA upke94 -%YSNIDxsnhc 71(!VQLFAvpk f94+# VQKFAup ke94-%YSNICxsmhc61(!VQLF Avpkf94+%YTN IDxsnhc71(!V QLGAvqkfa4+& YTOID ysnic72 (!WQLGBvqlf a 5+&ZTOJDytni d72) !WRLGBvq lga50&ZUOJEy toid82) $WRMG Bwqlg a50*ZUP JEztojd83) $X RMHBwrlgb50* #UPKE zuoje83 -$XSMHCwrmg b 60*#UPKFzupj e93-% XSNHCxr mhb61*#VPKF A upke94-%YSNI Cxsmh c61(#VQ KFAupkf94+% Y TNIDxsnhc71( ! VQLF Avpkf94 +&YTOIDysnic72(!WQLGAvqk fa4+&Z TOJDyt nid72) !WRLGBvqlfa5+&ZTOJ Eytoid 82) $WR MGBwqlga50&ZUOJEztojd83) $XRMHBwrlgb5 0*ZUPJ Eztoje80&ZUOJEyto id82) $W RMHBw rlgb50*ZUPJE ztojd83) $XRM HCwrmgb60*#U PKEzuoje83-$ X SMHCwrmhb61 *#VPKFzupje9 3-%XSNHCxrmhc61(#VQKFAup ke94-% YSNICx smhc61(!VQLF A vpkf94+%YTN IDxsnhc71(!V QLGAvqkfa4+& Y TOIDysnic72 (! WQLGB vqlfa 5+&ZTOJDytni d 72) !WRLGBvq lga50&Z UOJEy toid82) $WRMG B wqlga50*ZUP JEztojd83) $X RMHBwrlgb50*#UPKEzuoje83 -$XSMHC wrmgb 60*#UPKFzupj e93-%XSNHCxr mhb61*# VPKFA upke94-%YSNICxsmhc61(#VQ KFAupkf 61*#V PKFzupje93-% Y SNICxsmhc61 (#VQKFA upke9 4-%YSNIDxsnhc71(! VQLFAvp kf94...
推荐访问:网络安全意识培训试题 安全意识 试题 培训