网络安全测试试题含答案
单选题30道,每道题2分,共60分
1. “你中奖啦”,“上次聚会照片在这里”...... 这类主题的短信、邮件或者社交软件的即时消息,往往隐藏了( B )
A病毒
B木马
C“肉鸡”
D垃圾
2. 王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。fir.im/rnzr”。作为王太太最不应该做以下哪个操作(B )
A直接删除
B点开看看
C直接报警
D转发给老公看
3. 《网络安全法》是为了推动构建什么样的网络空间( A )
A和平;安全;开放;合作
B多边;民主;透明
C安全
D打击网络安全违法
4. 下面关于我们使用的网络是否安全的正确表述是( D )
A安装了防火墙,网络是安全的
B设置了复杂的密码,网络是安全的李现个人资料简介
C安装了防火墙和杀毒软件,网络是安全的
D没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
5. 一个好的口令策略应当包含( D )
A满足一定的长度
B满足一定的复杂度
C定期更改
D题中选项均包含
6. 请问,游戏网站的身份认证功能,下列哪种认证方法是最安全的( B )
A网络地址识别
B双因素认证
C帐号和口令
D动态密码
7. 可以从哪些方面增强收邮件的安全性( A )
A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件
B不断优化垃圾邮件设置、查看邮件数字签名
C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密
D全部不是
8. 注册或者浏览社交类网站时,不恰当的做法是:( D )
A尽量不要填写过于详细的个人资料
B不要轻易加社交网站好友tcl电冰箱
C充分利用社交网站的安全机制
D信任他人转载的信息
9. 《网络安全法》国家支持研究开发有利于( A )的网络产品和服务
A未成年人健康成长
B个人
C员工
D企业
10. 以下对使用云计算服务的理解哪一个是正确的( C )
A云计算是高科技,XX 是大公司,所以XX 云上的虚拟机肯定安全,可以放心存放用户的各种信息
B云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D云计算中的数据存放在别人的电脑中,不安全,不要使用
11. 清除磁介质中敏感数据的有效方法是( A )
网约车哪个平台最好A使用消磁机
B使用系统的删除命令
C使用系统的格式化命令
D将敏感数据放入回收箱
对学校发展的建议12. 抵御入侵措施中,不正确的是(D)
A不用生日做密码
B不要使用少于5位的密码
C不要使用纯数字
D自己做服务器
13. 网络购物后,收到货物有的人会将外包装拆掉就直接扔掉,这样的处理方式很容易泄露个人信息。以下哪些处理快递单的方式是正确的( D )
A用黑马克笔直接涂去个人信息
B用浸湿的布块直接在快递单上来回擦拭几次
C用美工刀划去个人信息
答案都对
小王在收到最要好朋友小李的消息:“我在泰国旅游出了点事情,能打点钱帮我救救急吗”小王该如何处理( D )
A直接打电话与小李联系核实情况
B用只有两人才知道的事情,在做一些试探性的核实
C“让子弹飞一会”,在圈子里交流一下信息,看其它人是否收到同样的借钱信息,判别是否有人冒用小李身份
答案都是
lol登录失败14. 青少年在使用网络中,正确的行为是______。( B )
A把网络作为生活的全部
B善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C利用网络技术窃取别人的信息。
D沉迷网络游戏
15. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。
A两台计算机都正常
B两台计算机都无法通讯
C一台正常通讯一台无法通讯
16. WINDOWS主机推荐使用(A)格式
A NTFS
B FAT32
C FAT
D LINUX
17. 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以___。(B )
A五万元
B十万元
C五十万元
D一百万元
18. 网络攻击的种类(A)
A物理攻击,语法攻击,语义攻击
B黑客攻击,病毒攻击
C硬件攻击,软件攻击
D物理攻击,黑客攻击,病毒攻击
19. 网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险( C )
A将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存电脑硬盘的文件夹中
D认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
20. 从网站上下载的文件、软件后如何处理是最正确的( B )
A打开或使用
B先查杀病毒,再使用
C从不下载
D不确定
21. 关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为( C )
A选择网络游戏运营商时,要选择合法正规的运营商
B保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
C在网吧玩游戏的时候,登录网银购买游戏币
D不要轻易购买大金额的网游道具
22. 张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是( A )
A立即更新补丁,修复漏洞
B不与理睬,继续使用电脑
C暂时搁置,一天之后再提醒修复漏洞
D重启电脑
23. 网络安全法有多少章,多少条( A )
A 7章79条
B 7章72条
C 6章79条
D 6章72条
24. 李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适( B )
A为了领取大礼包,安装插件之后玩游戏
B网页游戏一般是不需要安装插件的,这种情况的
可能性非常大,不建议打开
C询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
D先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
25. 在单位办公,短时期离开座位,要记着( B )
A关机
B锁屏
C用A4纸盖住电脑,上面写着“勿动”
D不用关心,电脑过3分钟会自动启动屏幕保护
26. 关键信息基础设施的安全技术措施部署应遵循:( A )
A同步规划;同步建设;同步使用
B三分技术,七分管理
C同步规划;同步建设;同步测试
D同步运行
27. 当Windows 系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。( B )
A异常
B安全
C命令提示符
D单步启动
28. 密码学的目的是(C)。
A研究数据加密
B研究数据解密
C研究数据保密
D研究信息安全
29. 下列关于APT攻击的说法,正确的是____。( D )
A APT攻击的规模一般较小
B APT攻击中一般用不到社会工程学
C APT攻击的时间周期一般很短
D APT攻击是有计划有组织地进行
30. 语义攻击利用的是(A)
A信息内容的含义
B病毒对软件攻击
C黑客对系统攻击
陕西凉皮D黑客和病毒的攻击
多选题20道,每道题2分,共40分
31. 软件下载网站如何履行安全管理义务确保提供的软件不含恶意程序:( ABCD )
A要求上传者出具声明和承诺
B使用多种恶意软件查杀工具检测
C对下载量靠前的软件进行沙盒测试
D根据下载用户反馈或举报及时移除链接
32. 以下哪些关于网络安全的认识是错误的(ABC)
A电脑病毒的防治只能靠软件查杀
B文件删除后信息就不会恢复
C网络共享文件是安全的
D防病毒软件要定期升级
33. 建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,维护网络数据的。(BCD)
A.技术性
B.可用性
C.完整性
D.保密性
34. 以下哪些措施可以有效提高病毒防治能力(ABCD)
A安装、升级杀毒软件
B升级系统、打补丁
C提高安全防范意识
D不要轻易打开来历不明的邮件
35. 如何防范钓鱼网站(ABCD)
A通过查询网站备案信息等方式核实网站资质的真伪
B安装安全防护软件
C警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D不在多人共用的电脑上进行金融业务操作,如网吧等
36. 现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露( ABD )
A将手环外借他人
B接入陌生网络
C手环电量低
D分享跑步时的路径信息
37. 国家支持网络运营者之间在网络安全信息等方面进行合作,提高网络运营者的安全保障能力。(ABCD)