网络安全培训考试
一:单选题(每小题2分)
1:以下操作系统不受bash漏洞影响的有()
A.Windows B.MacOS C.CentOS D.Ubuntu
A  B  C  D
答案:A    错误
2:关闭WIFI的自动连接功能可以防范()
A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击
A  B  C  D
答案:B    错误
3:按照计算机病毒的定义,下列属于计算机病毒的是()。
A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档 B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制 C.某员工在公司内部使用的系统中加入一个逻辑,如果该员工在一年内被解雇则逻辑就会破坏系统 D.黑客入侵了某服务器,并在其上安装了一个后门程序
A  B  C  D
答案:A    错误
4:违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。
A.非法入侵计算机信息系统罪 B.破坏计算机信息系统罪 C.扰乱无线电通信管理秩序罪 D.删除、修改、增加计算机信息系统数据和应用程序罪
A  B  C  D
答案:B    错误
5:在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略
A  B  C  D
答案:D    错误
6:中国互联网协会成立于()年,是全国性的互联网行业的自律组织。
A.2000 B.2001 C.2002 D.2003
A  B  C  D
答案:B    错误
7:关于特征代码法,下列说法错误的是()
A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称 C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理
A  B  C  D
答案:C    错误
8:Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()
A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
A  B  C  D
答案:C    错误
9:“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指安全服务()
A.数据加密 B.身份认证 C.数据完整性 D.访问控制
A  B  C  D
答案:A    错误
10:防火墙的分类有()
A.砖防火墙 B.木制防火墙 C.硬件防火墙 D.土制防火墙
A  B  C  D
答案:C    错误
11:以下不能防范木马的是()
A.不随便点击、邮件和短信中的链接 B.定期删除无用的文件 C.开启防火墙 D.不浏览弹出式广告
A  B  C  D
答案:B    错误
12:2015年初流行一种新型病毒由俄罗斯黑客波格契夫编写,此病毒会电脑的文件和图片并
要求受害者支付一定的数额的()作为赎金才可以解密这些文件。
A.人民币 B.美元 C.俄罗斯卢布 D.比特币
A  B  C  D
答案:D    错误
13:有关木马的说法,正确的是
A.表面看似正常的程序,实际上却隐含恶意意图的恶意代码 B.能够感染文件使之无法正常访问的恶意代码 C.利用系统漏洞进行传播的恶意代码 D.以上都不对
A  B  C  D
答案:A    错误
14:计算机病毒的实时监控属于()类的技术措施。
A.保护 B.检测 C.响应 D.恢复
A  B  C  D
答案:B    错误
15:以下关于宏病毒的表述,正确的是()
A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒
A  B  C  D
答案:B    错误
16:单钥密码体制的保密性主要取决于()
A.密钥的安全性 B.密文的安全性 C.加密算法的安全性 D.解密算法的安全性
A  B  C  D
答案:A    错误
17:通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类型的恶意代码
A.灰鸽子程序 B.后门 C.远程控制木马 D.摆渡型木马
A  B  C  D
答案:D    错误
18:以下不属于防火墙作用的是()
A.过滤信息 B.管理进程 C.清除病毒 D.审计监测
A  B  C  D
答案:C    错误
19:2014年2月,我国成立了什么组织,由习近平总书记担任领导小组组长:
A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信
息技术领导小组 D.中央网络信息和安全领导小组
A  B  C  D
答案:B    错误
20:密码分析的目标是获得()
A.答案 B.需求 C.动机 D.密钥
A  B  C  D
答案:D    错误
21:下面哪项不是网络钓鱼常用手段()
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用计算机木马
A  B  C  D
答案:D    错误
22:计算机病毒就是()
A.人为编写的一段影响和破坏计算机系统的程序 B.人为编写的为解决用户实际问题的一段程序 C.人为编写的一段影响和破坏计算机系统的几个语句,但不是程序 D.就是计算机出现故障
A  B  C  D
答案:A    错误
23:()主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。
A.互联网运营服务部门 B.互联网运营服务商 C.工商行政管理部门 D.消防安全部门
A  B  C  D
答案:A    错误
24:近年来,移动互联网恶意程序按操作系统分布占比最多的是()
A.Ios B.windowsphone C.BlackBerryOS D.Android
A  B  C  D
答案:D    错误
25:1994年2月18日,()的颁布实施,为我国计算机信息系统安全治理走上规范化法制化和科学化的轨道,揭开了历史的序幕。
A.《计算机信息系统安全保护条例》 B.《计算机信息网络国际联网管理暂行规定》 C.《中华人民共和国计算机信息网络国际联网管理暂行规定》 D.《计算机信息网络国际联网安全保护管理办法》
A  B  C  D
答案:A    错误
26:计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()
A.蠕虫不利用文件来寄生 B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒
A  B  C  D
答案:A    错误
27:主要的协议有()
A.TCP/IP B.SMTP、POP3和IMAP4 C.IP、TCP D.SSL、SET
A  B  C  D
答案:B    错误
28:商用加密系统的相对安全性可由什么测量?
A.由使用该系统的政府机构进行评分。 B.系统所需的最低加密迭代数。 C.密钥空间的大小和可用的计算能力。 D.密码系统中采用的密钥变更方法。
A  B  C  D
答案:C    错误
计算机病毒的定义29:针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()
A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统
A  B  C  D
答案:B    错误
30:木马程序包括
A.控制端程序 B.被控制端程序 C.A和B D.以上都不对
A  B  C  D
答案:C    错误
二:多选题(每小题4分)
31:下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是()
A.《自由、档案、信息法》 B.《个人信息保护法》 C.《数据保护指令》 D.《通用数据保护条例》
A  B  C  D
答案:CD    错误
32:关于《网络安全法》以下正确的是()
A.《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度 B.《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制 C.《网络安全法》强化了网络运行安全,重点保护关键信息基础设施 D.《网络安全法》将监测预警与应急处置措施制度化、法制化
A  B  C  D
答案:ABCD    错误
33:任何信息安全系统中都存在脆弱点,它可以存在于()
A.计算机操作系统中 B.网络中 C.管理过程中 D.计算机系统中
A  B  C  D
答案:ABCD    错误
34:关闭写保护口的软盘可以确保防止()
A.病毒侵入 B.磁盘不被格式 C.数据丢失 D.数据写入
A  B  C  D
答案:ABCD    错误
35:美国互联网应急中心USCERT曾发布Bash漏洞警告,我国也有互联网应急中心CNCERT,全称国家计算机网络应急技术处理协调中心,以下属于CNCERT业务范围的是()
A.事件发现 B.预警通报 C.应急处置 D.测试评估
A  B  C  D
答案:ABCD    错误
36:下面哪些公司有防病毒软件产品()
A.360 B.腾讯 C.大众 D.诺顿
A  B  C  D
答案:ABD    错误
37:入侵检测的分析处理过程不包括()
A.构建分析器阶段 B.对现场数据进行分析阶段 C.反馈和提炼阶段 D.响应处理阶段
A  B  C  D
答案:ABC    错误
38:挂马网站通过在网页中嵌入攻击代码攻击浏览器,关于挂马网站下列说法正确的是:()
A.所有的浏览器都不能完全抵抗挂马网站的攻击 B.有些浏览器完全不怕挂马网站的攻击 C.挂马网站会通过对攻击代码进行加密的方法来逃避安全软件的检测 D.在浏览器中利用插件禁止脚本的运行,可以有效缓解挂马网站的危害
A  B  C  D
答案:ACD    错误
39:风险管理中使用的控制措施,包括以下哪种类型()
A.预防性控制措施 B.管理性控制措施 C.检查性控制措施 D.纠正性控制措施