当前位置:首页 > 范文大全 > 专题范文 > 网络安全教育测试题答案3篇

网络安全教育测试题答案3篇

发布时间:2023-04-10 17:55:05

网络安全教育测试题答案3篇网络安全教育测试题答案 第1页共16页2021网络安全教育知识竞赛试题库最新版(含答案) 一、单选题1.发现个人电脑感染病毒,断开网络的目的是___。(B)A下面是小编为大家整理的网络安全教育测试题答案3篇,供大家参考。

网络安全教育测试题答案3篇

篇一:网络安全教育测试题答案

1 页 共 16 页 2021 网络安全 教育 知识竞赛试题库最新版(含答案)

 一、 单选题 1. 发现个人电脑感染病毒,断开网络的目的是___。(B) A.影响上网速度 B.担心数据被泄露电脑被损坏 C.控制病毒向外传播 D.防止计算机被病毒进一步感染 2. 关于提高对电信网络诈骗的认识,以下说法错误的是___?(C) A.不轻信

 B.不随意转账 C.电脑、手机收到的信息都是权威的,按照上面说的做 D.遇到事情多核实 3. 下列不属于涉嫌诈骗的是___?(B) A.自称国家机关人员拨打某同学电话称“您涉嫌重大犯罪” B.中国移动 10086发短信通知某同学电话话费余额不足

  第 2 页 共 16 页 C.用电话指挥某同学通过 ATM机转到所谓的“安全账号” D.以某同学个人信息进行恐吓威胁要求事主打“封口费” 4. 使用微信时可能存在安全隐患的行为是___? (A) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看 10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?(B) A.直接打开或使用. B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 6.Windows NT 和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗;

  第 3 页 共 16 页 D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于 PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码

  第 4 页 共 16 页 B、不要使用少于 5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙

  第 5 页 共 16 页 D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、听数据 D、网络地址欺骗 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫 (C)手机病毒 (D)小球病毒 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 (B)攻击个人 PC终端 (C)破坏 PC游戏程序 (D)攻击手机网络

  第 6 页 共 16 页 17.当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B) (A)安全风险屏障 (B)安全风险缺口 (C)管理方式的变革 (D)管理方式的缺口 18.我国的计算机年犯罪率的增长是(C) (A)10% (B)160% (C)60% (D)300% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 (B)信息化中,信息不足产生的漏洞 (C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B) (A)九十年代中叶

  第 7 页 共 16 页 (B)九十年代中叶前 (C)世纪之交 (D)专网时代 21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 (B)主机时代, PC机时代, 网络时代 (C)PC机时代,网络时代,信息时代 (D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A) (A)专网时代 (B)九十年代中叶前 (C)世纪之交 23.网络安全在多网合一时代的脆弱性体现在(C) (A)网络的脆弱性 (B)软件的脆弱性 (C)管理的脆弱性 (D)应用的脆弱性 24.人对网络的依赖性最高的时代(C)

  第 8 页 共 16 页 (A)专网时代 (B)PC时代 (C)多网合一时代 (D)主机时代 25.网络攻击与防御处于不对称状态是因为(C) (A)管理的脆弱性 (B)应用的脆弱性 (C)网络软,硬件的复杂性 (D)软件的脆弱性 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击 (C)硬件攻击,软件攻击 (D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A) (A)信息内容的含义 (B)病毒对软件攻击 (C)黑客对系统攻击

  第 9 页 共 16 页 (D)黑客和病毒的攻击 28.1995年之后信息网络安全问题就是(A) (A)风险管理 (B)访问控制 (C)消除风险 (D)回避风险 29.风险评估的三个要素(D) (A)政策,结构和技术 (B)组织,技术和信息 (C)硬件,软件和人 (D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 (B)定性评估 (C)定量评估 (D)定点评估 31.PDR模型与访问控制的主要区别(A) (A)PDR把安全对象看作一个整体

  第 10 页 共 16 页 (B)PDR作为系统保护的第一道防线 (C)PDR采用定性评估与定量评估相结合 (D)PDR的关键因素是人 32.信息安全中 PDR模型的关键因素是(A) (A)人 (B)技术 (C)模型 (D)客体 33.计算机网络最早出现在哪个年代(B) (A)20世纪 50年代 (B)20世纪 60年代 (C)20世纪 80年代 (D)20世纪 90年代 34.最早研究计算机网络的目的是什么?(C) (A)直接的个人通信; (B)共享硬盘空间、打印机等设备; (C)共享计算资源; D大量的数据交换。

  第 11 页 共 16 页 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (A)计算机网络带宽和速度大大提高。

 (B)计算机网络采用了分组交换技术。

 (C)计算机网络采用了电路交换技术 (D)计算机网络的可靠性大大提高。

 36.关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?(B) (A)该蠕虫利用 Unix系统上的漏洞传播 (B)窃取用户的机密信息,破坏计算机数据文件 (C)占用了大量的计算机处理器的时间,导致拒绝服务 (D)大量的流量堵塞了网络,导致网络瘫痪 37.以下关于 DOS攻击的描述,哪句话是正确的?(C) (A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求 (D)如果目标系统没有漏洞,远程攻击就不可能成功 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,

  第 12 页 共 16 页 对于这一威胁,最可靠的解决方案是什么?(C) (A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件 39.下面哪个功能属于操作系统中的安全功能 (C) (A)控制用户的作业排序和运行 (B)实现主机和外设的并行处理以及异常情况的处理 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录 40.下面哪个功能属于操作系统中的日志记录功能(D) (A)控制用户的作业排序和运行 (B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录

  第 13 页 共 16 页 41.Windows NT提供的分布式安全环境又被称为(A) (A)域(Domain) (B)工作组 (C)对等网 (D)安全网 42.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 43.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 44.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出;

  第 14 页 共 16 页 B、网络监听 C、拒绝服务 D、IP欺骗 45.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 46.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击

 二、多选题

 1.应急响应级别由哪些因素决定___ 。(AB)

 A.应急故障影响范围

  第 15 页 共 16 页 B.应急故障恢复时间 C.解决应急故障参与的人数 D.应急故障设备类型 2. 关于贷款诈骗,以下说法正确的是___。(ABCD)

 A.诈骗分子通过网络、电话发布虚假的贷款信息 B.诱骗你添加所谓贷款“客服”QQ、微信 C.以要手续费为由诈骗较小金额钱 D.以信用额度不够、要刷流水为由诈骗更多金额 3. 重大计算机安全事故和计算机违法案件可由___受理。(AC)

 A.案发地市级公安机关公共信息网络安全监察部门 B.案发地当地县级(区、市)公安机关治安部门 C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D.案发地当地公安派出所 4. 发现感染计算机病毒后,应立即采取哪些措施___ 。(ABC)

 A.断开网络 B.使用杀毒软件检测、清除

  第 16 页 共 16 页 C.如果不能清除,将样本上报国家计算机病毒应急处理中心 D.格式化系统 5. 为了防治垃圾邮件,常用的方法有___ 。(ACD)

 A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能

篇二:网络安全教育测试题答案

络安全练习题 一、 单项选择题 1. 在以下人为的恶意攻击行为中, 属于主动攻击的是 A 、 身份假冒 B 、 数据 G G  C 、 数据流分析 D 、 非法访问 ( 标准答案:

 A ) 2. 在网络攻击的多种类型中, 以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?    A .拒绝服务   B .侵入攻击       C .信息盗窃       D .信息篡改       E .以上都正确   ( 标准答案:

 A ) 3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人, 这种破坏方式叫做   A .邮件病毒   B .邮件炸弹   C .特洛伊木马   D .逻辑炸弹   ( 标准答案:

 B ) 4 . 对企业网络最大的威胁是_ _ _ _ _ ,请选择最佳答案。

        A .黑客攻击   B .外国政府   C .竞争对手   D .内部员工的恶意攻击   ( 标准答案:

 D ) 

  5. 以下对T C P 和U D P 协议区别的描述, 哪个是正确的 A .U D P 用于帮助IP 确保数据传输,而T C P 无法实现 B .U D P 提供了一种传输不可靠的服务, 主要用于可靠性高的局域网中, T C P 的功能与之相反 C .T C P 提供了一种传输不可靠的服务, 主要用于可靠性高的局域网中, U D P 的功能与之相反 D .以上说法都错误 ( 标准答案:

 B ) 6. 黑客攻击某个系统之前, 首先要进行信息收集, 那么通过技术手段收集如何实现 A .攻击者通过W in d o w s自带命令收集有利信息 B .通过查找最新的漏洞库去反查具有漏洞的主机 C .通过发送加壳木马软件或者键盘记录工具 D .通过搜索引擎来来了解目标网络结构、 关于主机更详细的信息 ( 标准答案:

 A ) 7 . 以下描述黑客攻击思路的流程描述中, 哪个是正确的 A .一般黑客攻击思路分为预攻击阶段、 实施破坏阶段、 获利阶段 B .一般黑客攻击思路分为信息收集阶段、 攻击阶段、 破坏阶段 C .一般黑客攻击思路分为预攻击阶段、 攻击阶段、 后攻击阶段 D .一般黑客攻击思路分为信息收集阶段、 漏洞扫描阶段、 实施破坏阶段 ( 标准答案:

 C ) 8. 以下不属于代理服务技术优点的是 A .可以实现身份认证 B .内部地址的屏蔽和转换功能 C .可以实现访问控制 D .可以防范数据驱动侵袭 ( 标准答案:

 D ) 9 . 包过滤技术与代理服务技术相比较 A .包过滤技术安全性较弱、 但会对网络性能产生明显影响 B .包过滤技术对应用和用户是绝对透明的 C .代理服务技术安全性较高、 但不会对网络性能产生明显影响 

  D .代理服务技术安全性高, 对应用和用户透明度也很高 ( 标准答案:

 B ) 10. 在建立堡垒主机时 A .在堡垒主机上应设置尽可能少的网络服务 B .在堡垒主机上应设置尽可能多的网络服务 C .对必须设置的服务给与尽可能高的权限 D .不论发生任何入侵情况, 内部网始终信任堡垒主机 ( 标准答案:

 A ) 11. 防止用户被冒名所欺骗的方法是 A .对信息源发方进行身份验证 B .进行数据加密 C .对访问网络的流量进行过滤和保护 D .采用防火墙 ( 标准答案:

 A ) 12. 屏蔽路由器型防火墙采用的技术是基于   A .数据包过滤技术 B .应用网关技术 C .代理服务技术 D .三种技术的结合 ( 标准答案:

 B ) 13. 以下关于防火墙的设计原则说法正确的是 A .保持设计的简单性 B .不单单要提供防火墙的功能, 还要尽量使用较大的组件 C .保留尽可能多的服务和守护进程, 从而能提供更多的网络服务 D .一套防火墙就可以保护全部的网络 ( 标准答案:

 A ) 14 . S S L指的是 A .加密认证协议 B .安全套接层协议 C .授权认证协议 

  D .安全通道协议 ( 标准答案:

 B ) 15. 以下哪一项不属于入侵检测系统的功能 A .监视网络上的通信数据流 B .捕捉可疑的网络活动 C .提供安全审计报告 D .过滤非法的数据包 ( 标准答案:

 D ) 16. 以下关于计算机病毒的特征说法正确的是   A .计算机病毒只具有破坏性, 没有其他特征 B .计算机病毒具有破坏性, 不具有传染性 C .破坏性和传染性是计算机病毒的两大主要特征 D .计算机病毒只具有传染性, 不具有破坏性 ( 标准答案:

 C ) 17 . 在 O S I七个层次的基础上, 将安全体系划分为四个级别, 以下那一个不属于四个级别 A .网络级安全 B .系统级安全 C .应用级安全 D .链路级安全 ( 标准答案:

 D ) 18. 审计管理指 A .保证数据接收方收到的信息与发送方发送的信息完全一致 B .防止因数据被截获而造成的泄密 C .对用户和程序使用资源的情况进行记录和审查 D .保证信息使用者都可有得到相应授权的全部服务 ( 标准答案:

 C ) 19 . 加密技术不能实现 A .数据信息的完整性 B .基于密码技术的身份认证 C .机密文件加密 

  D .基于 IP头信息的包过滤 ( 标准答案:

 D ) 20. 关于 C A和数字证书的关系, 以下说法不正确的是 A .数字证书是保证双方之间的通讯安全的电子信任关系, 他由 C A签发 B .数字证书一般依靠 C A中心的对称密钥机制来实现 C .在电子交易中, 数字证书可以用于表明参与方的身份 D .数字证书能以一种不能被假冒的方式证明证书持有人身份 ( 标准答案:

 B ) 21. 以下关于 V P N说法正确的是 A .V P N指的是用户自己租用线路, 和公共网络物理上完全隔离的、 安全的线路 B .V P N指的是用户通过公用网络建立的临时的、 安全的连接 C .V P N不能做到信息认证和身份认证 D .V P N只能提供身份认证、 不能提供加密数据的功能 ( 标准答案:

 B ) 22. Ip sec不可以做到 A .认证 B .完整性检查 C .加密 D .签发证书 ( 标准答案:

 D ) 23. 计算机网络按威胁对象大体可分为两种:

 一是对网络中信息的威胁;   二是 A .人为破坏 B .对网络中设备的威胁 C .病毒威胁 D .对网络人员的威胁 ( 标准答案:

 B ) 24 . 防火墙中地址翻译的主要作用是 A .提供代理服务 B .隐藏内部网络地址 C .进行入侵检测 

  D .防止病毒入侵 ( 标准答案:

 B ) 25. 加密有对称密钥加密、 非对称密钥加密两种, 数字签名采用的是 A .对称密钥加密 B .非对称密钥加密 C .都不是 D .都可以 ( 标准答案:

 B ) 26. 有关 P P T P (P o in t- to - P o in t  T u n n el  P ro to co l)说法正确的是    A .P P T P是 N etsca p e提出的 B .微软从 N T 3.5以后对 P P T P开始支持 C .P P T P可用在微软的路由和远程访问服务上 D .它是传输层上的协议 ( 标准答案:

 C ) 27 . 有关 L 2T P (L a y er  2  T u n n elin g   P ro to co l)协议说法有误的是 A .L 2T P是由 P P T P协议和 C isco公司的 L 2F组合而成 B .L 2T P可用于基于 In ter n et的远程拨号访问 C .为 P P P协议的客户建立拨号连接的 V P N连接 D .L 2T P只能通过 T C T / IP连接 ( 标准答案:

 D ) 28. 针对下列各种安全协议, 最适合使用外部网 V P N上, 用于在客户机到服务器的连接模式的是 A .IP se c B .P P T P  C .S O C K S   v 5 D .L 2T P  ( 标准答案:

 C ) 29 . 网络入侵者使用 sn if f er对网络进行侦听, 在防火墙实现认证的方法中, 下列身份认证可能会造成不安全后果的是 A .P a ssw o rd - B a sed   A u th en tica tio n  

  B .A d d r ess- B a sed   A u th en tica tio n  C .C ry p to g r a p h ic  A u th en tica tio n  D .N o n e   o f   A bo v e  ( 标准答案:

 A ) 30. 随着 In ter n et发展的势头和防火墙的更新, 防火墙的哪些功能将被取代 A .使用 IP加密技术 B .日志分析工具 C .攻击检测和报警 D .对访问行为实施静态、 固定的控制 ( 标准答案:

 D ) 31. 以下对于黑色产业链描述中正确的是 A .由制造木马、 传播木马、 盗窃账户信息、 第三方平台销赃形成了网上黑色产业链 B .黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C .黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D .黑色产业链一般都是个人行为 ( 标准答案:

 A ) 32. 在身份鉴别技术中, 用户采用字符串作为密码来声明自己的身份的方式属于哪种类型 A .基于对称密钥密码体制的身份鉴别技术 B .基于非对称密钥密码体制的身份鉴别技术 C .基于用户名和密码的身份鉴别技术 D .基于K D C 的身份鉴别技术 ( 标准答案:

 C ) 33. 以下哪个部分不是 C A认证中心的组成部分 A .证书生成客户端                      B .注册服务器 C .证书申请受理和审核机构      D .认证中心服务器 ( 标准答案:

 A ) 34 . 以下哪种是常用的哈希算法( H A S H ) A .D E S       B .M D 5      C .R S A       D .o n g  ( 标准答案:

 B ) 35. 企业在选择防病毒产品时, 选择单一品牌防毒软件产品的好处是什么?    

      A .划算的总体成本       B .更简化的管理流程       C .容易更新       D .以上都正确   ( 标准答案:

 D ) 36. 对称密钥加密技术的特点是什么_ _ _ _ _ _ _  A .无论加密还是解密都用同一把密钥 B .收信方和发信方使用的密钥互不相同 C .不能从加密密钥推导解密密钥 D .可以适应网络的开放性要求 ( 标准答案:

 A ) 37 . 屏蔽主机式防火墙体系结构的优点是什么_ _ _ _ _ _ _  A .此类型防火墙的安全级别较高 B .如果路由表遭到破坏, 则数据包会路由到堡垒主机上 C .使用此结构, 必须关闭双网主机上的路由分配功能 D .此类型防火墙结构简单, 方便部署 ( 标准答案:

 A ) 38. 常用的口令入侵手段有?    A .通过网络监听     B .利用专门软件进行口令破解   C .利用系统的漏洞   D .利用系统管理员的失误   E .以上都正确   ( 标准答案:

 E ) 39 . 以下哪条不属于防火墙的基本功能_ _ _ _ _ _ _  A .控制对网点的访问和封锁网点信息的泄露 B .能限制被保护子网的泄露 C .具有审计作用 D .具有防毒功能 E .能强制安全策略 

  ( 标准答案:

 D )   4 0. 企事业单位的网络环境中应用安全审计系统的目的是什么_ _ _ _ _ _ _  A .为了保障企业内部信息数据的完整性 B .为了保障企业业务系统不受外部威胁攻击 C .为了保障网络环境不存在安全漏洞, 感染病毒 D .为了保障业务系统和网络信息数据不受来自用户的破坏、 泄密、 窃取 ( 标准答案:

 D ) 4 1. 下列各项中, 哪一项不是文件型病毒的特点。

    A .病毒以某种形式隐藏在主程序中, 并不修改主程序   B .以自身逻辑部分取代合法的引导程序模块, 导致系统瘫痪   C .文件型病毒可以通过检查主程序长度来判断其存在   D .文件型病毒通常在运行主程序时进入内存   ( 标准答案:

 B ) 4 2. 虚拟专网的重点在于建立安全的数据通道, 构造这条安全通道的协议必须具备多项条件, 以下哪条不属于构造的必备条件_ _ _ _ _ _ _  A .保证数据的真实性      B .保证数据的完整性 C .保证通道的机密性      D .提供安全防护措施和访问控制       E .提供网络信息数据的纠错功能和冗余处理 ( 标准答案:

 E ) 4 3. S O C K   v 5在O S I模型的哪一层控制数据流, 定义详细的访问控制_ _ _ _ _ _ _  A .应用层      B .会话层      C .表示层      D .传输层 ( 标准答案:

 B ) 4 4 . 用户通过本地的信息提供商(IS P )

 登陆到 In tern e t上, 并在现在的办公室和公司内部网之间建立一条加密通道。

 这种访问方式属于哪一种 V P N _ _ _ _ _ _ _  A .内部网V P N       B .远程访问V P N       C .外联网V P N       D .以上皆有可能 ( 标准答案:

 B ) 4 5. 哪些文件会被D O S 病毒感染_ _ _ _ _ _ _  A .可执行文件      B .图形文件    C .文本文件    D .系统文件 ( 标准答案:

 A ) 4 6. 网络传播型木马的特征有很多, 请问哪个描述是正确的_ _ _ _ _ _ _  

  A .利用现实生活中的邮件进行散播,  不会破坏数据, 但是他将硬盘加密锁死 B .兼备伪装和传播两种特征并结合T C P / IP 网络技术四处泛滥, 同时他还添加了“后门”和击键记录等功能 C .通过伪装成一个合法性程序诱骗用户上当 D .通过消耗内存而引起注意 ( 标准答案:

 B ) 4 7 . 蠕虫程序有5个基本功能模块, 哪个模块可实现搜集和建立被传染计算机上信息_ _ _ _ _ _ _  A .扫描搜索模块        B .攻击模式      C .传输模块       D .信息搜集模块        E .繁殖模块 ( 标准答案:

 D ) 4 8. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件, 还能通过短信服务器中转向手机发送大量短信_ _ _ _ _ _ _  A .E P O C _ L IG H T S .A                   B .T im o f o n ica      C .H a ck .m o b ile.sm sd o s        D .T ro ja n h o rse ( 标准答案:

 B ) 4 9 . 关于防病毒软件的实时扫描的描述中, 哪种说法是错误的_ _ _ _ _ _ _  A .扫描只局限于检查已知的恶意代码签名, 无法检测到未知的恶意代码 B .可以查找文件是否被病毒行为修改的扫描技术 C .扫描动作在背景中发生, 不需要用户的参与 D .在访问某个文件时, 执行实时扫描的防毒产品会检查这个被打开的文件; E .扫描程序会检查文件中已知的恶意代码 ( 标准答案:

 B ) 50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、 文件扩展名或病毒签名进行扫描是哪种扫描技术_ _ _ _ _ _ _  A .实时扫描      B .完整性扫描      C .启发式扫描      D .内容扫描 ( 标准答案:

 D ) 51. 以下关于混合加密方式说法正确的是 A .采用公开密钥体制进行通信过程中的加解密处理 B .采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 

  C .采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D . 采用混合加密方式, 利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 ( 标准答案:

 B ) 52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。

 下面不能进行包过滤的设备是 A .路由器 B .一台独立的主机 C .交换机 D .网桥 ( 标准答案:

 C ) 53. 以下那些属于系统的物理故障 A .硬件故障与软件故障  

  

  

    B .计算机病毒 C .人为的失误 D .网络故障和设备环境故障 ( 标准答案:

 A ) 54 . 可以通过哪种安全产品划分网络结构, 管理和控制内部和外部通讯 A .防火墙 B .C A 中心 C .加密机 D .防病毒产品 ( 标准答案:

 A ) 55. IP S ec协议是开放的V P N 协议。

 对它的描述有误的是 A .适应于向IP v 6 迁移 B .提供在网络层上的数据加密保护 C .支持动态的IP 地址分配 D .不支持除T C P / IP 外的其它协议 ( 标准答案:

 C ) 56. 目前在防火墙上提供了几种认证方法, 其中防火墙设定可以访问内部网络资源的用户

  访问权限是    A .客户认证 B .回话...

篇三:网络安全教育测试题答案

1 页 共 54 页 最新 网络安全知识试题 题库 及答案(完整版)

 一、单选题 1.【容易】2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.【容易】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。

 A.人才 B.技术 C.资金投入 D.安全制度

  第 2 页 共 54 页 答案:A 3.【容易】2014 年 2 月,我国成立了【

 】,习近平总书记担任领导小组组长。

 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.【容易】首届世界互联网大会的主题是______。

 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间 答案:C 5.【容易】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。

 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A

  第 3 页 共 54 页 6.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租

  第 4 页 共 54 页 宝、中晋系案件,打着【

 】旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

 A.“网络购物” B.“网络投资” C.“网络金融” D.“网络集资” 答案:C 9.【困难题目】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是【

 】

 A.互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B.关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C.市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。

 D.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大 答案:B 10.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,

  第 5 页 共 54 页 正所谓“聪者听于无声,明者见于未形”。【

 】是最基本最基础的工作。【

 】

 A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 答案:A 11.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。

 A.以法律法规为中心 B.以安全为中心 C.以人民为中心 D.以防御为中心 答案:C 12.【中等难度】习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围【

 】

 加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义

  第 6 页 共 54 页 尊重网络知识产权,共筑网络文化 答案:D 13.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的【

 】,特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。

 A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张” 答案:B 14.【中等难度】习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围【

 】

 A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化 答案:D 15.【容易】2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起

  第 7 页 共 54 页 轩然大波,称为【

 】:

 A、维基解密; B、icloud 泄密; C、越狱; D、社会工程 答案:A 16.【容易】2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过________方式泄露的。

 A、拖库; B、撞库; C、木马; D、信息明文存储 答案:B 17.【容易】棱镜门的主要曝光了对互联网的什么活动? A、监听; B、看管; C、羁押; D、受贿; 答案:A 18.【容易】棱镜门事件的发起者是谁? A、俄罗斯克格勃; B、美国国家安全局;

  第 8 页 共 54 页 C、英国军情六处; D、斯诺登; 答案:B 19.【容易】2016 年国家网络安全宣传周主题是【

 】

 A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 答案:A 20.【中等难度】某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

 A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案:A 21.【中等难度】某同学的以下行为中不属于侵犯知识产权的是【

 】。

 A、把自己从音像店购买的《美妙生活》原版 CD 转录,

  第 9 页 共 54 页 然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用 D、把从微软公司购买的原版 Windows7 系统光盘复制了一份备份,并提供给同学 答案:C 22.【容易】物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

 A、城域网 B、互联网 C、局域网 D、内部办公网 答案:B 23.【容易】下列有关隐私权的表述,错误的是【

 】

 A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.【中等难度】我们常提到的"在 Windows 操作系统中安装 VMware,运行 Linux 虚拟机"属于【

 】。

  第 10 页 共 54 页 A、存储虚拟化 B、内存虚拟化 C、系统虚拟化 D、网络虚拟化 答案:C 25.【容易】好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是【

 】

 A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

 D、把好友加入黑名单 答案:B 26. 【容易】使用微信时可能存在安全隐患的行为是?【

 】

 A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10 张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码 D、安装防病毒软件,从官方网站下载正版微信 答案:A 27.【容易】微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号”。这时我们应该怎么做【

 】

  第 11 页 共 54 页 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 答案:B 28.【中等难度】小强接到电话,对方称他的快递没有及时领取,请联系 XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?【

 】

 A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。

 答案:B 29.【中等难度】注册或者浏览社交类网站时,不恰当的做法是:【

 】

 A、尽量不要填写过于详细的个人资料

  第 12 页 共 54 页 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 答案:D 30.【容易】在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信 答案:C 31.【容易】你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码将会在 24 小时之内被停机”,请问,这可能是遇到了什么情况? A、手机号码没有实名制认证 B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过 D、伪基站诈骗

  第 13 页 共 54 页 答案:D 32.【容易】刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 答案:C 33.【容易】李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?【

 】

 A、为了领取大礼包,安装插件之后玩游戏 B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

 D、先将操作系统做备份,如果安装插件之后有异常,大

  第 14 页 共 54 页 不了恢复系统 答案:B 34.【容易】ATM 机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是? A、所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全, B、ATM 机可能遭遇病毒侵袭 C、ATM 机无法被黑客通过网络进行攻击 D、ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

 答案:B 35.【中等难度】互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

 A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息 答案:A 36.【困难题目】对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、将电脑开机密码设置成复杂的 15 位强密码

  第 15 页 共 54 页 B、安装盗版的操作系统 C、在 QQ 聊天过程中不点击任何不明链接 D、避免在不同网站使用相同的用户名和口令 答案:B 37.【容易】青少年在使用网络中,正确的行为是______。

 A、把网络作为生活的全部 B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C、利用网络技术窃取别人的信息。

 D、沉迷网络游戏 答案:B 38.【容易】我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 答案:B 39.【容易】我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?【

 】

 A、遵循国家的安全法律 B、降低电脑受损的几率

  第 16 页 共 54 页 C、确保不会忘掉密码 D、确保个人数据和隐私安全 答案:D 40.【中等难度】浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风...

推荐访问:网络安全教育测试题答案 安全教育 测试题 答案

版权所有:益聚范文网 2002-2024 未经授权禁止复制或建立镜像[益聚范文网]所有资源完全免费共享

Powered by 益聚范文网 © All Rights Reserved.。备案号:鲁ICP备20025462号-1