当前位置:首页 » 安全设置 » 电脑网络安全考试试题
扩展阅读
网络安全法监控主任责任 2025-07-05 16:29:00
世界上首个计算机网络 2025-07-05 14:15:44
电脑一扯就黑屏怎么办 2025-07-05 12:42:54

电脑网络安全考试试题

发布时间: 2022-10-03 12:13:54

网络安全单项选择题“附答案”

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的`增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全

(B)社会安全

(C)信息安全

47.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室

(B)麻省理工AI实验室

(C)AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

51.第一个计算机病毒出现在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻击的主要目的是(B)

(A)获取口令破坏系统

(B)获取口令进入系统

(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一个三个字符的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet 诞生

(B)第一个计算机病毒出现

( C)黑色星期四

57.计算机紧急应急小组的简称是(A)

(A)CERT

(B)FIRST

(C)SANA

58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器

(B)添满被攻击者邮箱

(C)破坏被攻击者邮件客户端

59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足

(B)没有造成破坏

(C)法律不健全

61.扫描工具(C)

(A)只能作为攻击工具

(B)只能作为防范工具

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(A)其他网络

(B)通讯握手过程问题

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击

(B)通过内部系统进行攻击

(C)通过搭线进行攻击

64.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击

(B)最主要攻击

(C)不是攻击源

66.信息战的主要形式是(A)

(A)电子战和计算机网络战

(B)信息攻击和网络攻击

(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(A)轻

B)重

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难

(B)易

(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(A)人民法院

(B)公安机关

(C)发案单位

(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(A)人民法院

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

80.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)

(A)1>邮件

(B)文件交换

(C)网络浏览

(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)

(A)基本手段之一

(B)根本手段

(C)无效手段

88.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

❷ 计算机网络安全 的试题

全选A

❸ 网络安全试题

1. 什么是计算机网络?其主要功能是什么?
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。 (1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。 (2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。 (3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
2.简述TCP/IP协议各层的功能。
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。

TCP/IP网络协议
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。

* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。

* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。

* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。

* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。

❹ 浙江省校园网络安全知识竞赛试题

浙江省校园网络安全知识竞赛试题

浙江省校园网络安全知识竞赛开赛了,那么竞赛的试题有哪些呢?下面是我为大家收集的关于浙江省校园网络安全知识竞赛试题,欢迎大家阅读!

1.计算机病毒是指( )

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序

2.面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )

A. 提高网络素养,理性发表意见

B. 对网络事件漠不关心

C. 义愤填膺,助力热点事件“上头条”

D. 不上网

3.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( )

A. Wi-Fi钓鱼陷阱

B. Wi-Fi接入点被偷梁换柱

C. 黑客主动攻击

D. 攻击家用路由器

4.人和计算机下棋,该应用属于( )

A. 过程控制

B. 数据处理

C. 科学计算

D. 人工智能

5.大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )

A. 网络欺凌

B. 网络钓鱼

C. 网络恶搞

D. 网络游戏

6.中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )

A. 网络爱好者

B. 网络沉迷

C. 厌学症

D. 失足少年

7.为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )

A. 网络游戏

B. 网络聊天信息

C. 淫秽色情信息

D. 网络新闻信息

8.从统计的情况看,造成危害最大的黑客攻击是( )

A. 漏洞攻击

B. 蠕虫攻击

C. 病毒攻击

D. 代码攻击

9.通常意义上的网络黑客是指通过互联网并利用非正常手段( )

A. 上网的人

B. 入侵他人计算机系统的人

C. 在网络上行骗的人

D. 在网络上卖东西的人

10.木马程序一般是指潜藏在用户电脑中带有恶意性质的( )

A. 远程控制软件

B. 计算机操作系统

C. 游戏软件

D. 视频播放器

11.为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。

A. 绿色上网软件

B. 杀病毒软件

C. 防火墙

D. 审计软件

12.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )

A. 商业广告

B. 短信

C. 邮件

D. 彩信

13.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )

A. 周末

B. 工作时间以外

C. 国家法定节假日

D. 任何时候均不可

14.2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。

A. 斯诺克

B. 斯诺登

C. 斯诺

D. 斯柯登

15.世界上第一台电子计算机诞生于( )

A. 1944年

B. 1945年

C. 1946年

D. 1947年

16.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )

A. 昵称

B. 电子邮箱

C. 真实身份信息

D. 电话号码

17.下列密码中,最安全的是( )

A. 跟用户名相同的密码

B. 身份证号后6位作为密码

C. 重复的8位数的密码

D. 10位的综合型密码

18.数据库中存储的是( )

A. 数据之间的联系

B. 数据

C. 数据以及数据之间的联系

D. 数据模型

19.中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。

A. 300

B. 200

C. 100

D. 50

20.病毒和木马的主动植入方式不包括( )

A. 生产时固化木马或病毒

B. 无线植入方式

C. 通过网络有线植入木马或病毒

D. 通过有灰尘的U盘植入

21.国家按照电信业务分类,对电信业务经营实行( )

A. 许可制度

B. 特许制度

C. 自由设立

D. 登记制度

22.孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成( )

A. 抢劫罪

B. 抢夺罪

C. 盗窃罪

D. 侵占罪

23.李某将同学张某的小说擅自发表在网络上,该行为( )

A. 不影响张某在出版社出版该小说,因此合法

B. 侵犯了张某的着作权

C. 并未给张某造成直接财产损失,因此合法

D. 扩大了张某的知名度,应该鼓励

24.负责全球互联网域名根服务器、域名体系和IP地址等的管理的机构是( )

A. 联合国

B. 国际电信联盟

C. 美国政府

D. 互联网域名与号码分配机构

25.哪种扫描与网络安全无关( )

A. 图像扫描

B. 账号扫描

C. 端口扫描

D. 漏洞扫描

26.网络不良与垃圾信息举报受理中心为中国互联网协会受工业和信息化部委托设立的举报受理机构,负责协助工业和信息化部承担关于互联网、移动电话网、固定电话网等各种形式信息通信网络及电信业务中不良与垃圾信息内容的举报受理、调查分析以及查处工作。该中心的举报电话是( )

A. 12321

B. 12325

C. 12311

D. 12380

27.下列抵御电子邮箱入侵措施中,不正确的是( )

A. 不用生日做密码

B. 不要使用少于5位的密码

C. 不要使用纯数字

D. 自己做服务器

28.世界上首个强制推行网络实名制的国家是( )

A. 美国

B. 日本

C. 韩国

D. 德国

29.网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用( )

A. 网上查找学习资料

B. 网络赌博

C. 网络欺诈

D. 网络售假

30.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以( )年以上有期徒刑。

A. 1

B. 2

C. 5

D. 7

31.下列属于文明上网行为的是( )

A. 小颜在某网络游戏中盗窃多名游戏玩家的`“宝物”卖给他人,获利3000余元

B. 某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失

C. 肖某经常使用代理服务器登录色网站

D. 刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友

32.国务院新闻办公室2010年6月发布的《中国互联网状况》白皮书阐明,政府的基本互联网政策是( )

A. 积极发展,加强管理,趋利避害,为我所用

B. 积极利用,科学发展,依法管理,确保安全

C. 法律规范,行政监管,行业自律,技术保障

D. 统筹规划,统一标准,分级管理,促进发展

33.赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任( )

A. 只承担民事责任

B. 只承担民事责任及行政责任

C. 承担民事责任及行政责任的同时,还可能承担刑事责任

D. 或者承担民事责任,或者承担行政责任

34.下列有关隐私权的表述,错误的是( )

A. 网络时代,隐私权的保护受到较大冲击

B. 虽然网络世界不同于现实世界,但也需要保护个人隐私

C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D. 可以借助法律来保护网络隐私权

35.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处( )以下罚款。

A. 500元

B. 1000元

C. 3000元

D. 5000元

;

❺ 网络安全试题选择题

网络安全试题选择题

在学习和工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?下面是我收集整理的网络安全试题选择题,仅供参考,欢迎大家阅读!

网络安全试题选择题 1

一、多选题(共20道)

1、2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展()等主题活动。

①教育日②电信日③法治日

④金融日⑤青少年日⑥公益宣传日

A①②B③④C⑤⑥D①③

2、第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,主席出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则()

A尊重网络主权B维护和平安全

C促进开放合作D构建良好秩序

3、主席在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了()

A没有网络安全就没有现代化

B没有信息化就没有国家安全

C没有网络安全就没有国家安全

D没有信息化就没有现代化

4、以下哪项属于防范假冒网站的措施()

A直接输入所要登录网站的网址,不通过其他链接进入

B登录网站后留意核对所登录的网址与官方公布的网址是否相符

C登录官方发布的相关网站辨识真伪

D安装防范ARP攻击的软件

5、网络舆情的最新发展()

A社会化媒体成为网络舆论的源头

B互动成为网络舆情最主要的特色

C互联网与手机结合,网络舆论更具杀伤力

D互联网和传统媒体相互借力,放大舆论

6、不要打开来历不明的网页、电子邮件链接或附件是因为()

A互联网上充斥着各种钓鱼网站、病毒、木马程序

B不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

7、按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括()

A网站类,如党政机关网站、企事业单位网站、新闻网站等

B平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台

C生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等

D设备类,如电信基础设施、机房、交换机等

8、以下选项属于《文明上网自律公约》内容的是:()

A自觉遵纪守法,倡导社会公德,促进绿色网络建设

B提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣

C提倡诚实守信,摒弃弄虚作假,促进网络安全可信

D提倡人人受益,消除数字鸿沟,促进信息资源共享

9、下列有关局域网的说法,正确的是()

A局域网是一种通信网

B连入局域网的数据通信设备只包括计算机

C局域网覆盖有限的地理范围

D局域网具有高数据传输率

10、计算机病毒能够()

A破坏计算机功能或者毁坏数据

B影响计算机使用

C能够自我复制

D保护版权

11、计算机信息系统安全保护的目标是要保护计算机信息系统的()

A实体安全B运行安全

C信息安全D人员安全

12、从系统整体看,下述哪些问题属于系统安全漏洞()

A产品缺少安全功能B产品有Bugs

C缺少足够的安全知识D人为错误

13、单位和个人自行建立或使用其他信道进行国际联网的,公安机关可()

A责令停止联网

B处15000元以下罚款

C有违法所得的,没收违法所得

D给予警告处分

14、常用的保护计算机系统的方法有:()

A禁用不必要的服务

B安装补丁程序

C安装安全防护产品

D及时备份数据

15、现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()

A将手环外借他人B接入陌生网络

C手环电量低D分享跑步时的路径信息

16、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()

A核实网站资质及网站联系方式的真伪

B尽量到知名、权威的网上商城购物

C注意保护个人隐私

D不要轻信网上低价推销广告

17、下列不属于侵犯网络隐私权的情形有()

A用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名

B根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人

C张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证

D商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益

18、下列属于网络服务提供者的是()

A网络接入服务提供者

B网络空间提供者

C搜索引擎服务提供者

D传输通道服务提供者

19、网络安全服务包括哪些()

A对等实体认证服务

B数据源点认证服务

C数据保密服务

D数据完整性服务、访问控制服务、可用性

20、越来越多的'人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产()

A使用手机里的支付宝、微信付款输入密码时避免别人看到

B支付宝、微信支付密码不设置常用密码

C支付宝、微信不设置自动登录

D不在陌生网络中使用文章

网络安全试题选择题 2

一、选择题(42分)

1、(A)

我们从电视或书本上读到的“大 烟”(毒品)指_____。

A.鸦片

B.海 洛 因

C.大 麻

2、(C)

超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记_____分。

A.3

B.6

C.12

3、(C)

多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便清火的作用,老年人宜多食用。

A.高蛋白

B.高热量

C.高纤维

D.低蛋白

4、(C)

地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资?

A.省级

B.市(地)级

C.县级

D.乡镇级

5、(C)

在库房内取暖应禁止用何种取暖方式?

A.水暖

B.气暖

C.烤明火

6、(B)

错觉是______。

A.对错误东西的知觉

B.与实际情况不一致的知觉

C.错误的东西引起的知觉

D.变了形的感觉

7、(B)

发生交通纠纷时,你应该拨打_____。

A.120

B.122

C.110

8、(A)

电流通过人体最危险的路径是:

A.从左手到前胸

B.从右手到脚

C.从右手到左手

D.从左脚到右脚

9、(C)

在密闭场所作业,当氧气浓度为18%,有毒气体超标并空气不流通时,应选用________。

A.防毒口罩

B.有相应滤毒罐的防毒口罩

C.供应空气的呼吸保护器

10、(D)

昏厥时,应_______。

A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液

B.盖好被子注意保暖,保持安静

C.喂服热茶和糖水

D.以上都正确

11、

(C)

骑车人攀扶行驶中的汽车_____。

A.快捷、省事

B.最安全

C.最危险

12、(C)

______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

A.当地政府

B.电力管理部门

C.公安机关

D.电力企业

13、(B)

公安机关对吸毒成瘾人员决定予以强制隔离戒毒的,应当制作强制隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后_____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。

A.四十八小时

B.二十四小时

C.三天

D.一周

14、(A)

发霉的茶叶不能喝的主要原因是:

A.发霉的茶叶可能含有大量毒素,危害人体的身体健康

B.发霉的茶叶泡出的水浑浊

C.发霉的茶叶喝后容易引起牙齿疼

D.霉变的茶叶失去了香味

15、(B)

上道路行驶的机动车未悬挂机动车号牌的,一次应记____分。

A.2

B.3

C.6

16、(D)

已经发布地震短期预报的地区,如果发现明显临震异常,在紧急情况下,当地市、县人民政府可以发布多少小时之内的临震 预报?

A.12小时

B.24小时

C.36小时

D.48小时

17、(C)

家中液化气瓶怎么放最安全?

A.横放

B.倒置

C.竖放

18、(A)

鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。

A.腹部,胸部

B.胸部,腹部

19、(B)

检举、揭发盗窃破坏电力、电信、广播电视设施违法犯罪有功的单位或个人,将予以______。

A.表扬

B.奖励

C.批评

D.惩罚

20、(C)

机动车(除拖拉机、电瓶车、轮式专用机械车外)行经铁路道口、急弯路、窄路、窄桥、隧道时,时速不准超过______。

A.10公里

B.20公里

C.30公里

21、(A)

灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

A.正常

B.偏高

C.偏低

D.已坏

网络安全试题选择题 3

一、选择题(42分)

1、(B)

城市街道办事处、乡镇人民政府负责_____工作。

A.自愿戒毒

B.社区戒毒、社区康复

C.强制隔离戒毒

2、(A)

申请大型客车、牵引车、城市公交车、大型货车、无轨电车和有轨电车准驾车型机动车驾驶证的人,身高应为____厘米以上。

A.155

B.160

C.150

3、(C)

农产品生产者、销售者对监督抽查检测结果有异议的,可以自收到检测结果之日起______日内,向组织实施农产品质量安全监督抽查的农业行政主管部门或者其上级农业行政主管部门申请复检。

A.10

B.30

C.5

D.15

4、(C)

有的多层砖房没按要求_________

、构造柱,有的没按限定高度设计等,都有可能在地震时遭到破坏。

A.加钢筋

B.加水泥

C.加圈梁

5、(A)

灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

A.正常

B.偏高

C.偏低

D.已坏

6、(D)

记忆障碍是:

A.病态的推理和判断障碍

B.在意识中占主导地位的错误观念

C.对既往获得的知识经验的运用障碍

D.一种病理性的记忆错误

7、(D)

关于人体电阻叙述不正确的是______。

A.人体电阻包括体内电阻和皮肤电阻

B.全身皮肤溃疡时,人体电阻约为500Ω

C.在水中时,人体电阻约为500Ω

D.人体电阻对所有触电都有限流作用

8、(C)

危险化学品事故,有关地方________应当做好指挥、领导工作。

A.公安消防部门

B.负责危险化学品安全监督管理综合工作的部门

C.人民政府

9、(B)

我国大陆通用的火灾报警电话为_____。

A.120

B.119

C.112

D.114

10、(B)

火灾烟气具有温度高、毒性大的特点,一旦吸入后很容易引起呼吸系统烫伤或中毒,因此疏散中应用________捂住口鼻,以起到降温及过滤的作用

A.干毛巾

B.湿毛巾

C.以上都可以

11、

(C)

依据交通规则,骑自行车_____。

A.可附载一人

B.可附载二人

C.不可以载人

12、(C)

______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

A.当地政府

B.电力管理部门

C.公安机关

D.电力企业

13、(C)

《禁毒法》规定,对于被解除强制隔离戒毒的人员,强制隔离戒毒的决定机关可以责令其接受不超过________的社区康复。

A.一年

B.二年

C.三年

D.四年

14、(B)

需要对机动车来历证明进行调查核实的,暂扣时间不得超过_____日。

A.30

B.15

C.7

15、(C)

牛奶是营养食品,可有些人喝牛奶后,会出现肠鸣、腹痛甚至腹泻等现象,这主要是由于某些人体内缺乏______。

A.蛋白酶

B.纤维素酶

C.乳糖酶

D.淀粉酶

16、(C)

举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向_______申报。

A.当地政府

B.公安治安机构

C.公安消防机构

17、(D)

发生煤气中毒时,应________。

A.立即打开门窗,把病人移到空气流通处,解开病人衣扣使呼吸流畅

B.注意保暖防受凉形成肺炎

C.轻度中毒,可给他喝热茶,作深呼吸,迅速送医院抢救

D.ABC都正确

18、(A)

下列说法错误的一项是____。

A.如果发现有被台风吹落的电线,在没电的情况下可以自行处理

B.台风过后,山区山石塌方等灾害的发生几率增加,最好不要选择此时进山区

C.台风过后,到处都是落叶、生活垃圾,容易滋生疫病,应在第一时间进行清理

D.台风灾后若出现腹泻、发热等症状,要及时到正规医院就诊

19、(D)

以下选项中属于危害电力设施的行为的是______。

A.向电力线路设施射击

B.向导线抛掷物体

C.在线路两侧各300米区域内放风筝

D.以上都是

20、(A)

设计最高时速低于_____公里的机动车,不能进入高速公路。

A.70

B.50

C.80

21、(A)

着火逃生时火焰夹着浓烟。辨别逃离方向时,一定要注明朝______迅速撤离。

A.有事故照明或明亮处

B.室内

C.电梯内

;