数字学习

网络安全

当前位置: 首页 -> 数字学习 -> 网络安全 -> 正文

网络安全知识题目学习

作者: 来源: 阅读次数: 日期:2022-09-02

1.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

A.信息安全、信息化

B.网络安全、信息化

C.网络安全、信息安全

D.安全、发展

答案:B

2.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。

A.人才

B.技术

C.资金投入

D.安全制度

答案:A

3.2014年2月,我国成立了(),习近平总书记担任领导小组组长。

A.中央网络技术和信息化领导小组

B.中央网络安全和信息化领导小组

C.中央网络安全和信息技术领导小组

D.中央网络信息和安全领导小组

答案:B

4.首届世界互联网大会的主题是______。

A.互相共赢

B.共筑安全互相共赢

C.互联互通,共享共治

D.共同构建和平、安全、开放、合作的网络空间

答案:C

5.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。

A.核心技术受制于人

B.核心技术没有完全掌握

C.网络安全技术受制于人

D.网络安全技术没有完全掌握

答案:A

6.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

A.政府和企业

B.企业和企业

C.企业和院校

D.公安和企业

答案:A

7.2016年04月19日,习近平总书记在中央网络安全和信息化领导小组第一次会议上的讲话,讲到:( ),没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术;要有丰富全面的信息服务,繁荣发展的网络文化;要有良好的信息基础设施,形成实力雄厚的信息经济;要有高素质的网络安全和信息化人才队伍;要积极开展双边、多边的互联网国际交流合作。

A.没有网络安全就没有社会安全

B.没有网络安全就没有国家安全

C.现代化依靠信息化

D.没有信息化就没有国家安全

答案:B

8.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着( )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

E.“网络购物”

F.“网络投资”

G.“网络金融”

H.“网络集资”

答案:C

9.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。

A、“四项原则”、“四点主张”

B、“四项原则”、“五点主张”

C、“五项原则”、“四点主张”

D、“五项原则”、“五点主张”

答案:B

10.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():

A、维基解密;

B、icloud泄密;

C、越狱;

D、社会工程

答案:A

11.2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。

A、拖库;

B、撞库;

C、木马;

D、信息明文存储

答案:B

12.棱镜门的主要曝光了对互联网的什么活动?

A、监听;

B、看管;

C、羁押;

D、受贿;

答案:A

13.棱镜门事件的发起者是谁?

A、俄罗斯克格勃;

B、美国国家安全局;

C、英国军情六处;

D、斯诺登;

答案:B

14.2016年国家网络安全宣传周主题是()

A、网络安全为人民,网络安全靠人民

B、共建网络安全,共享网络文明

C、网络安全同担,网络生活共享

D、我身边的网络安全

答案:A

15.物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

A、城域网

B、互联网

C、局域网

D、内部办公网

答案:B

16.下列有关隐私权的表述,错误的是( )

A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私

C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D、可以借助法律来保护网络隐私权

答案:C

17.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C、不参与任何投票。

D、把好友加入黑名单

答案:B

18.使用微信时可能存在安全隐患的行为是?( )

A、允许“回复陌生人自动添加为朋友”

B、取消“允许陌生人查看10张照片”功能

C、设置微信独立帐号和密码,不共用其他帐号和密码

D、安装防病毒软件,从官方网站下载正版微信

答案:A

19.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()

A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码

C、自己的密码足够复杂,不可能被破解,坚决不修改密码

D、拨打110报警,让警察来解决

答案:B

20.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?

A、直接和推荐的客服人员联系

B、如果对方是信用比较好的卖家,可以相信

C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、如果对方是经常交易的老卖家,可以相信

答案:C

21.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?

A、手机号码没有实名制认证

B、实名制信息与本人信息不对称,没有被审核通过

C、手机号码之前被其他人使用过

D、伪基站诈骗

答案:D

22.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?

A、电脑被植入木马

B、用钱买游戏币

C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D、使用网银进行交易

答案:C

23.李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()

A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

答案:B

24.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?

A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,

B、ATM机可能遭遇病毒侵袭

C、ATM机无法被黑客通过网络进行攻击

D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

答案:B

25.在使用网络中,正确的行为是______。

A、把网络作为生活的全部

B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C、利用网络技术窃取别人的信息。

D、沉迷网络游戏

答案:B

26.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______

A、直接打开或使用

B、先查杀病毒,再使用

C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

答案:B

27.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()

A、遵循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

答案:D

28.U盘里有重要资料,同事临时借用,如何做更安全?

A、同事关系较好可以借用

B、删除文件之后再借

C、同事使用U盘的过程中,全程查看

D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

答案:D

29.家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?

A、为了买到IPHONE,再次交钱下单

B、拉黑网店,再也不来这里买了

C、向网站管理人员申诉,向网警报案

D、和网店理论,索要货款

答案:C

30.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )

A、网络购物不安全,远离网购

B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障

C、不管什么网站,只要卖的便宜就好

D、查看购物评价再决定

答案:B

31.你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()

A、提交手机号码并且发送验证短信

B、在QQ上询问朋友事情的具体情况

C、不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费

D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

答案:D

32.下列关于计算机木马的说法错误的是____。

A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率

C、杀毒软件对防止木马病毒泛滥具有重要作用

D、只要不访问互联网,就能避免受到木马侵害

答案:D

33.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?

A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C

34.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。

A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B、指纹识别相对传统的密码识别更加安全

C、使用多种鉴别方式比单一的鉴别方式相对安全

D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C

35.以下对使用云计算服务的理解哪一个是正确的?

A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息

B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D、云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C

36.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )

A、VPN软件

B、杀毒软件

C、备份软件

D、安全风险预测软件

答案:B

37.“短信轰炸机”软件 会对我们的手机造成怎样的危害( )

A、短时内大量收到垃圾短信,造成手机死机

B、会使手机发送带有恶意链接的短信

C、会损害手机中的SIM卡

D、会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A

38.iPhone手机“越狱”是指( )

A、带着手机逃出去

B、通过不正常手段获得苹果手机操作系统的最高权限

C、对操作系统升级

D、修补苹果手机的漏洞

答案:B

39.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?

A、选择网络游戏运营商时,要选择合法正规的运营商

B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用

C、在网吧玩游戏的时候,登录网银购买游戏币

D、不要轻易购买大金额的网游道具

答案:C

40.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()

A、电子邮件发送时要加密,并注意不要错发

B、电子邮件不需要加密码

C、只要向接收者正常发送就可以了

D、使用移动终端发送邮件

答案:A

41.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?

A、安装播放器观看

B、打开杀毒软件,扫描后再安装

C、先安装,看完电影后再杀毒

D、不安装,等待正规视频网站上线后再看

答案:D

42.下面关于我们使用的网络是否安全的正确表述是______

A、安装了防火墙,网络是安全的

B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

43.以下不属于电脑病毒特点的是?

A、寄生性

B、传染性

C、潜伏性

D、唯一性

答案:D

44.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?

A、0day漏洞

B、DDAY漏洞

C、无痕漏洞

D、黑客漏洞

答案:A

45.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?

A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖

C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

答案:D

46.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()

A、立即更新补丁,修复漏洞

B、不与理睬,继续使用电脑

C、暂时搁置,一天之后再提醒修复漏洞

D、重启电脑

答案:A

47.对于人肉搜索,应持有什么样的态度?

A、主动参加

B、关注进程

C、积极转发

D、不转发,不参与

答案:D

48.打电话诈骗密码属于________攻击方式。

A、木马

B、社会工程学

C、电话系统漏洞

D、拒绝服务

答案:B

49.提倡文明上网,健康生活,我们不应该有下列哪种行为?

A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D、不信谣,不传谣,不造谣

答案:A

50.以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。

A、②③④

B、①②④

C、①②③

D、①②③④

答案:D

51.下列关于密码安全的描述,不正确的是( )

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B

52.李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。

A、.mp3

B、.swf

C、.txt

D、.xls

答案:B

53.量子密码学的理论基础是______

A、量子力学

B、数学

C、传统密码学

D、天体物理学

答案:A

54.传统密码学的理论基础是

A、数学

B、物理学

C、计算机学科

D、力学

答案:A

答案:B

55.全球最大网络设备供应商是()

A、华为

B、华三H3C

C、思科

D、中兴

答案:C

56.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的_____意识。

A、国家安全

B、网络与信息安全

C、公共安全

答案:B

57.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭

答案:C

58.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有_____保密的义务。

A、个人注册信息

B、收入信息

C、所在单位的信息

答案:A

59.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明____字样。

A、“推销”

B、“商业信函”

C、“广告”或“AD”

答案:C

60.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据_____有关行政法规处罚。

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

答案:A

61.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动_____工作。

A、电话用户实名制

B、畅通网络

C、“黑手机”整治

答案:A

62.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行____。

A、欺诈订制

B、有偿服务

C、手机代收费

答案:A

63.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,____以查处诈骗者,挽回经济损失。

A、消费者协会

B、电信监管机构

C、公安机关

答案:C

64.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉_____。

A、信息产业部或各地电信用户申诉受理中心(12300)

B、中国通信企业协会

C、中国互联网协会

答案:A

65.绿色上网软件可以自动过滤或屏蔽互联网上的____,保护青少年健康成长。

A、网络游戏

B、网络聊天信息

C、淫秽色情信息

答案:C

66.绿色上网软件可以安装在家庭和单位的_____上。

A、电视机

B、个人电脑

C、电话

答案:B

67.信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会_____一批优秀的绿色上网软件。

A、推销

B、赠送

C、推荐

答案:C

68.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的____。

A、程序代码

B、微生物病菌

C、计算机专家

答案:A

69.通常意义上的网络黑客是指通过互联网利用非正常手段___。

A、上网的人

B、入侵他人计算机系统的人

C、在网络上行骗的人

答案:B

70.木马程序一般是指潜藏在用户电脑中带有恶意性质的程序,利用_____可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

B、计算机操作系统

C、木头做的马

答案:A

71.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对_____进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

答案:A

72.为了有效抵御网络黑客攻击,可以采用_____作为安全防御措施。

A、绿色上网软件

B、杀病毒软件

C、防火墙

答案:C

73.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。

A、升级

B、分析

C、检查

答案:A

74.《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并_____,并向国家有关机关报告。

A、停止传输

B、中断网络

C、跟踪调查

答案:A

75.《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖_____等违法有害信息。

A、淫秽色情

B、商业广告

C、新闻信息

答案:A

76.按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全____的保障措施。

A、防火安全

B、保安

C、网络与信息安全

答案:C

77.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供_____。

A、电子邮件服务

B、互联网接入服务

C、代为备案服务

答案:B

78.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、_____、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站

B、网络聊天室

C、电子邮箱

答案:B

79.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

80.在以下认证方式中,最常用的认证方式是:()

A基于账户名/口令认证

B基于摘要算法认证;

C基于PKI认证;

D基于数据库认证

答案:A

81.下列不属于系统安全的技术是()

A、防火墙

B、加密狗

C、认证

D、防病毒

答案:B

82.抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

答案:D

83.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

答案:D

84.信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

答案:A

85.信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代

B、主机时代,PC机时代,网络时代

C、PC机时代,网络时代,信息时代

D、2001年,2002年,2003年

答案:A

86.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻( )的发展思想。

A.以法律法规为中心

B.以安全为中心

C.以人民为中心

D.以防御为中心

答案:C

87.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

A、网络传销

B、网络钓鱼

C、网络攻击

D、网络诈骗

答案:A

88.某同学的以下行为中不属于侵犯知识产权的是()。

A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听

B、将购买的正版游戏上网到网盘中,供网友下载使用

C、下载了网络上的一个具有试用期限的软件,安装使用

D、把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学

答案:C

89.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()

A、快递信息错误而已,小强网站账号丢失与快递这件事情无关

B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码

C、小强遭到了电话诈骗,想欺骗小强财产

答案:B

90.注册或者浏览社交类网站时,不恰当的做法是:( )

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

91.日常上网过程中,下列选项,存在安全风险的行为是?

A、将电脑开机密码设置成复杂的15位强密码

B、安装盗版的操作系统

C、在QQ聊天过程中不点击任何不明链接

D、避免在不同网站使用相同的用户名和口令

答案:B

92.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______

A、现在网络主播很流行,很多网站都有,可以点开看看

B、安装流行杀毒软件,然后再打开这个页面

C、访问完这个页面之后,全盘做病毒扫描

D、弹出的广告页面,风险太大,不应该去点击

答案:D

93.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()

A、对比国内外信用卡的区别

B、复制该信用卡卡片

C、可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D、收藏不同图案的信用卡图片

答案:C

94.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?

A、QQ号码存在异常,应立即按邮件要求处理

B、QQ密码设置复杂,没有安全问题,不予理睬

C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报

D、冻结此QQ,不再使用

答案:C

95.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

96.发现个人电脑感染病毒,断开网络的目的是()

A、影响上网速度

B、担心数据被泄露和损坏

C、控制病毒向外传播

D、防止计算机被病毒进一步感染

答案:B

97.以下关于Https协议与Http协议相比的优势说明,哪个是正确的:( )

A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为

B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性

C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能

D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性

答案:A

98.HTTPS协议一般使用什么端口通信?( )

A、TCP 80

B、TCP 443

C、UDP 80

D、UDP 443

答案:B

99.以下哪种安全产品可以划分网络结构,管理和控制内部和外部通讯()

A、防火墙

B、CA中心

C、加密机

D、防病毒产品

答案:A

100.信息安全的主要目的是为了保证信息的()

A、完整性、机密性、可用性

B、安全性、可用性、机密性

C、完整性、安全性、机密性

D、可用性、传播性、整体性

答案:A

101.我国首个城域量子通信实验示范网于2010年在()启动建设

A、北京

B、上海

C、合肥

D、深圳

答案:C

102.以下哪一项不在数字证书数据的组成中?( )

A、版本信息

B、有效使用期限

C、签名算法

D、版权信息

答案:D

103.电子邮件客户端通常需要使用()协议来发送邮件?

A、仅SMTP

B、仅POP

C、SMTP和POP

D、以上都不正确

答案:A

104.命令注入的危害不包括下列哪项?

A、获取服务器信息

B、构造一句话木马

C、盗取当前用户cookie

D、更改网站主页

答案:D

105.利用FTP进行文件传输时的主要安全问题存在于:

A、匿名登录不需要密码

B、破坏程序能够在客户端运行

C、破坏程序能够在服务器端运行

D、登录的用户名和密码会明文传输到服务器端

答案:D

106.网络安全法规定,网络运营者至少需要保留多久的网络日志?()

A、3个月

B、6个月

C、12个月

D、24个月

答案:B

107.对影响业务的故障、有应急预案的,要求在()之内完成预案的启动

A、10分钟

B、15分钟

C、20分钟

D、30分钟

答案:D

108.以下哪个标准是用于信息安全管理的?()

A、ISO15408

B、BS7799

C、ISO9000

D、ISO14000

答案:D

109.CA指的是()

A、证书授权

B、加密认证

C、虚拟专用网

D、安全套接层

答案:A

110.防火墙中地址翻译的主要作用是()

A、提供代理服务

B、隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

答案:B

111.以下哪个安全评估机构为我国自有的计算机安全评估机构?()

A、CC

B、TCSEC

C、CNISTEC

D、ITSEC

答案:D

112.以下哪一种属于访问控制类的安全产品?()

A、动态口令认证系统

B、防火墙

C、防病毒软件

D、入侵检测系统

答案:B

113.从风险管理的角度,以下哪种方法不可取?()

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

答案:D

114.脆弱性扫描原则上应不少于多久一次?( )。

A、每周一次

B、每月一次

C、每季度一次

D、每半年一次

答案:B

115.如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是()

A、U盘损坏

B、感染了病毒

C、磁盘碎片所致

D、U盘中有垃圾文件没有彻底清理

答案:B

116.驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、浏览器软件的漏洞

D、拒绝服务攻击

答案:C

117.要安全浏览网页,不应该( )。

A、在公用计算机上使用“自动登录”和“记住密码”功能

B、禁止开启ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、定期清理浏览器缓存和上网历史记录

答案:A

118.在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A、可以

B、严禁

C、不确定

D、只要网络环境是安全的,就可以

答案:B

119.要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、杀毒

B、加密

C、备份

D、格式化

答案:C

120.《中华人民共和国网络安全法》于什么时间正式施行?( )

A、2016年11月7日

B、2016年12月7日

C、2017年6月1日

D、2017年4月1日

答案:C

121.我国计算机系统实行哪种保护制度?()

A、责任制

B、主任责任制

C、安全等级保护

D专职人员资格认证

答案:C

122.国家哪个部门负责统筹协调网络安全工作和相关监督管理工作?()

A、公安部门

B、网信部门

C、工业和信息化部门

D、通讯管理部门

答案:B

123.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?

A、钓鱼网站

B、挂马网站

C、游戏网站

D、门户网站

答案:A

124.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。

A.感知网络安全态势

B.实施风险评估

C.加强安全策略

D.实行总体防御

答案:A

125.不属于计算机病毒防治的策略的是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

答案:D

126.重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、杀毒

B、加密

C、备份

D、格式化

答案:C

127.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。

A、破坏型

B、密码发送型

C、远程访问型

D、键盘记录型

答案:D

128.在使用网络和计算机时,我们最常用的认证方式是:

A、用户名/口令认证

B、指纹认证

C、CA认证

D、动态口令认证

答案:A

129.计算机病毒通常是()。

A、一条命令

B、一个文件

C、一个标记

D、一段程序代码

答案:D

130.带有以下哪种后缀名的文件最可能是病毒文件?( )

A、.exec

B、.js

C、.txt

D、.net

答案:B

131.以下防治病毒的方法中错误的是( )

A、定期修补漏洞,安装补丁

B、安装杀毒软件

C、定期备份数据

D、拒绝任何数据交换

答案:D

132.世界上首例通过网络攻击瘫痪物理核设施的事件是?

A、巴基斯坦核电站震荡波事件

B、以色列核电站冲击波事件

C、伊朗核电站震荡波事件

D、伊朗核电站震网(stuxnet)事件

答案:D

133.防范木马软件进入网络最好的选择是()?

A、部署击键监控程序

B、部署病毒扫描应用软件

C、部署状态检测防火墙

D、部署调试器应用程序

答案:B

134.以下哪种类型的数据保护级别最低?()

A、机密数据

B、敏感数据

C、个人数据

D、公开数据

答案:D

135.对企业网络安全而言,最大的威胁来源于()

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工

答案:D

136.下面不属于防病毒软件的是( )

A、瑞星

B、金山毒霸

C、迅雷

D、诺顿

答案:C

137.关于黑客攻击中肉鸡的认识,不正确的是()

A.肉鸡通常不是自愿的

B.肉鸡事先已经被植入木马

C.黑客通过木马控制肉鸡参与攻击

D.完全无法判断电脑是否已成为肉鸡

答案:D

138.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

答案:B

139.影响网络安全的因素不包括( )

A.操作系统有漏洞

B.内存和硬盘的容量不够

C.数据库管理系统的安全级别高

D.通讯协议有漏洞

答案:B

140.以下不可以防范口令攻击的是( )

A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

B.在输入口令时应确认无他人在身边

C.定期改变口令

D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

答案:B

141.(多选)《网络安全法》 的意义包括() 。

A.落实党中央决策部署的重要举措

B.维护网络安全的客观需要

C.维护民众切身利益的必然要求

D.参与互联网国际竞争和国际治理的必然选择

答案:ABCD

142.(多选)我国网络安全法律体系的特点包括( ) 。

A.以《网络安全法》 为基本法统领, 覆盖各个领域

B.部门规章及以下文件占多数

C.涉及多个管理部门

D.内容涵盖网络安全管理、 保障、 责任各个方面

答案:ABCD

143.我国信息安全事件分类包括( ) 。

A.一般事件

B.较大事件

C.重大事件

D.特别重大事件

答案:ABCD

144.下列哪一条与操作系统安全配置的原则不符合?( )

A、关闭没必要的服务

B、不安装多余的组件

C、安装最新的补丁程序

D、开放更多的服务

答案:D

145.下列哪一个选项不属于 跨站脚本攻击(也称XSS指利用网站漏洞从用户那里恶意盗取信息)跨站脚本漏洞危害:()

A、 钓鱼欺骗

B、 身份盗用

C、SQL数据泄露

D、 网站挂马

答案:C

146.下列选项中不是APT(高级持续性威胁) 攻击的特点:( )

A、 目标明确

B、 持续性强

C、 手段多样

D、 攻击少见

答案:D

147.一个网络信息系统最重要的资源是

A. 数据库

B. 计算机硬件

C. 网络设备

D. 数据库管理系统

答案:A

148.设置IP地址MAC绑定的目的:()

A.防止泄露网络拓扑

B.防止非法接入

C.加强认证

D.防止DOS攻击

答案B

149.在网络信息安全模型中,( )是安全的基石。 它是建立安全管理的

标准和方法

A.政策, 法律, 法规

B.授权

C.加密

D.审计与监控

答案:A

150.防火墙采用的最简单的技术是:( )

A.安装维护卡

B.隔离

C.包过滤

D.设置进入密码

答案:C

151.为了加强计算机信息系统的安全保护工作, 促进计算机应用和发

展, 保障社会主义现代化顺利进行,1994年2月18日, 国务院

发布了 ()

A.《计算机使用与管理条例》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《软件与知识产权的保护条例》

D.《中华人民共和国计算机信息网络国际联网暂行规定》

答案:B

152.以下是预防计算机病毒传染的有效办法()

A.操作者不要得病

B.经常将计算机晒太阳

C.控制软盘的交换

D.经常清洁计算机

答案:C

153.为保证计算机信息安全, 通常使用 ()允许用户在输入正确的保密信息时进入系统。

A.口令

B.命令

C.密码

D.密钥

答案:A

154.计算机病毒的主要危害有( )

A.损坏计算机的外观

B.干扰计算机的正常运行

C.影响操作者的健康

D.使计算机腐烂

答案:B

155.数据保密性指的是( )

A.保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

答案:C

156.计算机网络按威胁对象大体可分为两种: 一是对网络中信息的威

胁; 二是()

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

答案:B

157.制定数据备份方案时, 需要重要考虑的两个因素为适合的备份时

间和( )

A.备份介质

B.备份的存储位置

C.备份数据量

D.恢复备份的最大允许时间

答案:B

158.计算机信息系统, 是指由( )及其相关的和配套的设备、 设施(含网

络)构成的, 按照一定的应用目标和规则对信息进行采集、 加工、

存储、 传输、 检索等处理的人机系统

A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络

答案:B

159.传入我国的第一例计算机病毒是()

A.小球病毒

B. 1575病毒

C.米开朗基罗病毒

D.熊猫烧香

答案:A

160.下列是利用身份认证的双因素法的是()

A.电话卡

B.交通卡

C.校园饭卡

D.银行卡

答案:D

161.以下哪个是国际上对病毒的命名套惯例()

A.前缀+病毒名+后缀

B.病毒名+后缀

C.前缀+病毒名

D.病毒名

答案:A

162.不属于常见的危险密码是( )

A、 跟用户名相同的密码

B、 使用生日作为密码

C、 只有4位数的密码

D、10位的综合型密码

答案:D

163.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

A.国家利益

B.私人企业利益

C.社会公共利益

D.国有企事业单位利益

答案:C

164.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

A.信息安全、信息化

B.安全、发展

C.网络安全、信息安全

D.网络安全、信息化

答案:C

165.我们应当及时修复计算机操作系统和软件的漏洞,是因为()

A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B、以前经常感染病毒的机器,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

答案:A

166.网络产品、服务应当符合相关国家标准的()

A.一般性要求B.强制性要求

C.建议性要求D.适当性要求

答案:B

167.关于物联网的说法,错误的是:( )

A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分

D、物联网中很多设备都是使用着安卓操作系统

答案:B

168.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()

A、立即更新补丁,修复漏洞

B、不与理睬,继续使用电脑

C、暂时搁置,一天之后再提醒修复漏洞

D、重启电脑

答案:A

169.小明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?( )

A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖

C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

答案:D

170.下列属于文明上网行为的是( )。

A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。

B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经

济损失。

C、肖某经常使用代理服务器登录色情网站。

D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

答案:D

171.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( )

A. Wi-Fi钓鱼陷阱

B. Wi-Fi接入点被偷梁换柱

C.黑客主动攻击

D.攻击家用路由器

答案:A

172.如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?( )

A不损害自己利益,不关心

B介绍给其他人浏览和阅读

C阅读该信息并参与言论

D马上删除、关闭

答案:D

173.网站的安全协议是https时,该网站浏览时会进行( )处理。

A、 口令验证

B、 增加访问标记

C、 身份验证

D、 加密

答案:D

174.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了( ),自2006年3月30日开始施行。

A、《互联网信息服务管理办法》

B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

答案:B

175.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

答案:A

176.网络攻击与防御处于不对称状态是因为( )

A、管理的脆弱性

B、应用的脆弱性

C、网络软硬件的复杂性

D、软件的脆弱性

答案:C

177.扫描工具( )

A、只能作为攻击工具

B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

答案:C

178.《计算机病毒防治管理办法》是在哪一年颁布的( )

A、1994

B、1997

C、2000

D、1998

答案:C

179.VPN是指( A )

A、虚拟的专用网络

B、虚拟的协议网络

C、虚拟的包过滤网络

答案:A

180.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?( )

A、微软公司软件的设计阶段的失误

B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误

D、最终用户使用阶段的失误

答案:C

181.企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。

A、杀毒

B、加密

C、备份

答案:C

182.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()

A、加快全球网络基础设施建设,促进互联互通

B、打造网上文化交流共享平台,促进交流互鉴

C、构建互联网治理体系,促进公平正义

D、尊重网络知识产权,共筑网络文化

答案:D

183.可以被数据完整性机制防止的攻击方式是( )。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者窃听获取

D、 数据在途中被攻击者篡改或破坏

答案:D

184.以下行为不属于信息安全违章的是:( )

A私自架设互联网出口

B私自重装计算机系统

C离开计算机时启用带密码的屏保

D安全移动存储介质使用初始密码

答案:C

185.下列关于用户密码,正确的是:( )

A办公计算机不设开机密码

B随意将密码记录在明显的位置

C长期使用同一个密码

D不能将应用系统、邮箱等登录密码设置为自动保存

答案:D

186.信息安全严重违章的常见行为和隐患是:( )

A电脑外出维修或维修后没有经过检查即接入内网

B一台终端多人使用或外聘外来人员使用

C电脑异动或使用人员调动

D以上都是

答案:D

187.下列不属于违规外联的是( ) 。

A.一机两用(同一计算机即上信息内网,又上信息外网)

B.内网笔记本打开无线功能连接内网

C.使用移动无线上网卡将内网计算机联接互联网

D.内、外网网线错插

答案:B

188.以下哪种密码最安全( ) 

A. 123456

B. abcdef

C. AAAAA

D. P@ssw0rd

答案:D

189.发现同事电脑中毒该怎么办( )

A不关我事,继续办公

B协助同事查找问题

C及时报告给信息安全人员

D用U盘把同事电脑里面资料拷到自己电脑里面

答案:C

190.下列关于安全下载的建议中正确的是?( )

A.选择资源丰富的网站下载

B.关闭杀毒软件,提高下载速度

C.下载完成后直接打开下载的文件

D.下载软件时,最好到软件官方网站或者其他正规软件下载网站下载

答案:D

191.访问以下哪个网址将可能遭受钓鱼攻击( )

A、www.baidu.com.cn

B、www.qq.com

C、www.taobao.com

D、www.sina.com

答案:A

192.口令要求至少( )更换一次

A、3个月

B、1年

C、半年

C、可以一直使用一个口令 ,不用修改。

答案:A

193.关于数据保存,可能不妥当的行为是( )

A、将重要数据文件保存到C盘或者桌面。

B、将重要数据文件保存到C盘外的其它硬盘分区。

C、将外网电脑和内网电脑的数据随便交互拷贝。

D、将重要文件存放于网络共享区域。

答案:A

194.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( )匿名转发功能。

A、使用

B、开启

C、关闭

答案:C

195.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( )。

A、《通信服务管理办法》

B、《通信短信息服务管理规定》

C、《短信息管理条例》

答案:B

196.计算机刑事案件可由( )受理

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

答案:A

197.计算机信息系统发生安全事故和案件,应当( )在内报告当地公安机关公

共信息网络安全监察部门( )

A、8小时

B、48小时

C、36小时

D、24小时

答案:D

198.对计算机安全事故的原因的认定或确定由_____作出( )

A、人民法院

B、公安机关

C、发案单位

D、以上都可以

答案:C

199.网页恶意代码通常利用( )来实现植入并进行攻击。

A、 口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、 拒绝服务攻击

答案:C

200.2003年上半年发生的较有影响的计算机及网络病毒是什么( )

A、SARS

B、SQL杀手蠕虫

C、手机病毒

D、小球病毒

答案:B

201.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )。

A、WIN键和Z键

B、F1键和L键

C、WIN键和L键

D、F1键和Z键

答案:C

202.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

答案:C

203.以网络为本的知识文明人们所关心的主要安全是( )

A、人身安全

B、社会安全

C、信息安全

答案:C

204.可能给系统造成影响或者破坏的人包括( )

A、所有网络与信息系统使用者

B、只有黑客

C、只有管理员

答案:A

205.黑客的主要攻击手段包括( )

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

答案:A

206.从统计的情况看,造成危害最大的黑客攻击是( )

A、漏洞攻击

B、蠕虫攻击

C、病毒攻击

答案:C

207.口令攻击的主要目的是( )

A、获取口令破坏系统

B、获取口令进入系统

C、仅获取口令没有用途

答案:B

208.从统计的资料看,内部攻击是网络攻击的( )

A、次要攻击

B、最主要攻击

C、不是攻击源

答案:B

209.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,( )应当要求限期整改。

A、人民法院

B、公安机关

C、发案单位的主管部门

D、以上都可以

答案:B

210.网页病毒主要通过以下途径传播( )

A、邮件

B、文件交换

C、网络浏览

D、光盘

答案:C

211.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到()处罚。

A、处五年以下有期徒刑或者拘役

B、拘留

C、罚款

D、警告

答案:A

212.计算机病毒防治产品根据()标准进行检验

A、计算机病毒防治产品评级准测

B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则

D、计算机病毒防治产品检验标准

答案:A

213.IP地址欺骗通常是( )

A、黑客的攻击手段

B、防火墙的专门技术

C、IP通讯的一种模式

答案:A

214.黑客在攻击中进行端口扫描可以完成( )。

A、 检测黑客自己计算机已开放哪些端口

B、口令破译

C、 获知目标主机开放了哪些端口服务

D、截获网络流量

答案:D

215.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。( )

A、 被动,无须,主动,必须

B、 主动,必须,被动,无须

C、 主动,无须,被动,必须

D、 被动,必须,主动,无须

答案:A

216.以下防止计算机中毒注意事项错误的是( )

A.不使用网络,以免中毒

B.经常备份数据

C.备好启动盘

D.避免在不安全的计算机上使用存储介质

答案:A

217.网络安全违规的规定依据是:()

A.违规导致的结果

B.违规行为

C.客户满意度

D.行为人是否有主管恶意

答案:B

218.(多选)对于网络安全误解的是:()

A网络安全=信息安全

B网络安全=人身安全

C网络安全=网络平安、网络保障、网络运行稳定

D各国政府、运营商、设备商、分包商和最终用户都很关注网络安全

答案:ABC

219.目前,全球网络安全面临的挑战。如下正确的是:()

A各国立法越来越严格,欧盟对通信隐私保护愈加严格

B业界频繁曝光的网络安全事件,对运营商和设备商带来了巨大的压力。

C网络安全事故对客户正常业务带来了风险和损失,必须加强网络安全预防,降低网络安全的管理和运维成本。

D.设备商和分包商被要求遵守当地的网络安全和相关法律。

答案:ABCD

220.向有限的空间输入超长的字符串是哪一种攻击手段?( )

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

答案:A

221.主要用于加密机制的协议是( )

A、HTTP

B、FTP

C、TELNET

D、SSL

答案:D

222.以下哪项不属于防止口令猜测的措施?( )

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

答案:B

223.网络安全在多网合一时代的脆弱性体现在( )

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

答案:C

224.最早研究计算机网络的目的是什么?( )

A、直接的个人通信;

B、共享硬盘空间、打印机等设备;

C、共享计算资源;

D、大量的数据交换。

答案:C

225.下面哪一个情景属于身份验证过程( )

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

答案:A

226.以下哪项操作对发现恶意代码不能提供帮助。( )

A、点击360杀毒的全盘查杀按钮

B、在运行中输入“msconfig”,查看是否存在可疑启动项

C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器”

D、设置IE浏览器主页为百度

答案:D

227.国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》( )

A、2010

B、2011

C、2012

D、2013

答案:C

228.机房等重要区域应配置( ),控制、鉴别和记录进入的人员

A、电子锁

B、电子门禁系统

C、摄像头

D、防盗锁

答案:C

229.以下哪些不属于设置强口令的基本原则?( )

A、扩大口令的字符空间

B、选用无规律的字串

C、设置长口令

D、共用同一口令

答案:D

230.哪项不是网络钓鱼的常用手段( )

A、利用假冒网上银行、网上证券网站

B、利用虚假的电子商务网站

C、利用垃圾邮件

D、利用计算机木马

答案:D

231.下列有关网络安全的表述,正确的是( )

A、只要装了杀毒软件,网络就是安全的

B、只要装了防火墙,网络就是安全的

C、只要设定了密码,网络就是安全的

D、尚没有绝对安全的网络,网民要注意保护个人信息

答案:D

232.将个人电脑送修时,最好取下哪种电脑部件( )

A、CPU

B、内存

C、硬盘

D、显卡

答案:C

233.(多选)严格的口令策略应包含哪些( )

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

答案:ABC

234.(多选)如何安全浏览网页( )

A、使用第三方浏览器上网

B、定期清理浏览器临时文件

C、注意管理IE浏览器加载项

D、提高警惕

答案:ABCD

235.(多选)容灾备份主要有哪些方式( )

A、存储介质容灾备份

B、数据级容灾备份

C、应用级容灾备份

D、业务级容灾备份

答案:ABCD

236.(多选)有关人员安全的描述正确的是( )

A、人员的安全管理是企业信息安全管理活动中最难的环节

B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查

C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

D、人员离职之后,必须清除离职员工所有的逻辑访问帐号

答案:ABD

237.(多选)如何防范个人口令被字典暴力攻击( )

A、确保口令不在终端上再现

B、避免使用过短的口令

C、使用动态口令卡产生的口令

D、严格限定从一个给定的终端进行非法认证的次数

答案:BCD

238.下列哪项存储介质不适宜存储工作文档。( )

A、个人移动硬盘

B、个人U盘

C、本地硬盘

D、网盘

答案:D

239.(多选)下列现象中哪些表明计算机可能感染恶意代码或遭受了黑客攻击。( )

A、系统本地用户和组中出现不明帐户

B、无法修改IE浏览器主页

C、查看任务管理器发现CPU占用率达到90%并出现死机现象

D、无法启动杀毒软件

E、QQ号被盗

答案:ABCDE

240.(多选)Windows系统下对用户管理正确的是( )

A、根据不同需求建立不同用户

B、强制用户使用强口令

C、定期更改用户口令

D、采用Administrator用户进行日常维护管理

答案:ABC

241.(多选)在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件( )

A、盗版软件没有相关的培训、技术支持

B、可能被攻击者捆绑木马病毒

C、无法享受正版软件的升级服务,易被攻击利用

D、违反了《计算机软件保护条例》

答案:ABC

242.(多选)以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )

A、使用WPA等加密的网络

B、定期维护和升级杀毒软件

C、隐藏SSID,禁止非法用户访问

D、安装防火墙

答案:ABCD

243.(多选)从技术管理的角度分析,可以从( )两个方面来提高操作系统的安全性。

A、备份

B、监控

C、审计日志

D、运行

答案:BC

244.(多选)在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项( )

A、至少应设置两个管理员权限的账号

B、尽量使用非管理权限的普通账号登录计算机

C、设置屏幕保护程序密码

D、密码设置要符合安全要求并定期更换

答案:ABCD

245.(多选)以下属于终端计算机安全防护方法的是( )

A、软件定期升级或更新补丁

B、合理的配置操作系统

C、关闭操作系统不必要的服务

D、定期备份重要资料与系统数据

答案:ABCD

246.(多选)介质管理包含以下哪几个内容( )

A、建立介质管理制度

B、对介质进行分类和标识

C、加强介质存放环境的维护和管理

D、介质的保密管理

答案:ABCD

247.(多选)硬件管理主要包括以下哪几个方面( )

A、环境管理

B、资产管理

C、介质管理

D、设备管理

答案:ABCD

248.(多选)信息安全防护体系设计的主要原则有( )

A、木桶原则

B、生命周期全程安全原则

C、适度安全原则

D、可操作性原则

答案:ABCD

249.(多选)公安机关负责网络安全等级保护工作的什么?( )

A、监督

B、检查

C、指导

D、经费

答案:ABC

250.(多选)数据保密性通过以下哪些技术手段实现( )

A、数据存储加密

B、设置数据只读权限

C、数据传输加密

D、CA证书

答案:AC

251.为了保护个人电脑隐私,应该( )

A、删除来历不明文件

B、使用“文件粉碎”功能删除文件

C、废弃硬盘要进行特殊处理

D、以上都是

答案:D

252.风险评估的三个要素( )

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性

答案:D

253.我国的计算机年犯罪率的增长是( )

A、10%

B、160%

C、60%

D、300%

答案:C

254.以下哪一项是DOS攻击的一个实例?( )

A、SQL注入

B、IP地址欺骗

C、Smurf攻击

D、字典破解

答案:C

255.关于数据处置,下列说法错误的是:( )

A.包含客户网络数据的纸件废弃时必须销毁。

B.员工转岗时,应移交并删除本人所保留的客户网络数据,并申请取消响应信息系统的访问权限。

C.报废设备的客户网络数据可不销毁

D.禁止私自携带客户网络数据(含个人数据)的设备或存储介质离开客户场所。

答案:C

256.(多选)下列关于网络安全的理解,正确的是:()

A管理者和员工要真正认识到网络安全的重要性,改变思想意识

B网络安全风险首先是缺乏网络安全意识,不能认为主观上没有恶意就没问题,关键是行为要符合网络安全规范,提供的产品和服务等不能给客户带来网络安全风险。

C每个员工都是自己做的产品的第一安全负责人。

D所交付的产品和服务出现任何问题,都要经得起法律的追溯,但不用承担相应法律责任。

答案: ABC

257.信息系统安全风险评估的形式分为( )

A、委托评估和自评估

B、第三方评估和自评估

C、检查评估和自评估

D、检查评估和非检查评估

答案: C

258.为了安全起见,以下哪种格式的邮件附件不能下载( )

A、exe

B、pdf

C、doc

D、txt

答案: A

259.下列哪项不是数字签名的主要功能()

A、防抵赖

B、完整性检验

B、身份认证

D、数据加密

答案: D

260.数据完整性指的是?( )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据是由合法实体发出的

答案: D

261.黑客搭线窃听属于什么风险?( )

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都不正确

答案: B

262.在网络安全中,中断攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对( )?

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、可控性的攻击

答案: A

263.信息不泄露给非授权的用户、实体或过程,指的是信息特性?( )

A、保密性

B、完整性

C、可用性

D、扩展性

答案: A

264.以下不是保证网络安全的要素?( )

A信息的保密性

B发送信息的不可否认性

C数据的完整性

D数据存储的唯一性

答案:D

265.计算机网络安全是指?( )

A网络中设备部署环境的安全

B网络使用者的安全

C网络中的信息安全

D网络提供商的安全

答案:A

266.在浏览一个购物网站,通过修改某参数可以浏览到其他用户的订单信息,这属于什么漏洞?( )

A中间人攻击

B CSRF

C越权

D目录遍历

答案:A

267.网络基础DNS的作用是?( )

A文件传输

B解析域名

C发送邮件

D传递网页

答案:B

268.(多选)在日常操作中,应遵循以下道德规范()

A、不用计算机干扰他人生活

B、不用计算机进行盗窃

C、尊重他人的知识产权,不盗用他人的智力成果

D、资源共享,平等地使用网络中的信息资源

答案:ABCD

269.(多选)鱼叉式网络钓鱼是一种发给()的高度个性化类型的信息。

A、个人

B、群体

C、小团体

D、网民

答案:AC

270.(多选)物联网如何防范?()

A、推出前注销

B、更改默认密码

C、不通过公共无线访问

D、不安装未经授权的设备

答案:ABCD

271.(多选)物联网的安全问题包括()

A、不安全的设备

B、宕机

C、数据泄密

D、不安全的链接

答案:ABCD

272.双管齐下式攻击有哪些特征?()

A、先发一封用于建立信任的邮件

B、一段时间后在发送包含恶意附件或链接的邮件

C、发送税务账号

D、发送电话号码

答案:AB

273.如下哪个密码符合复杂密码的要求?()

A、~!@#$%^&

B、1qaz2wsx

C、mypassword

D、s2&xU76n

答案:D

274.为什么需要定期修改密码?( )

A、遵循公司的安全政策

C、降低电脑受损的几率

B、确保不会忘掉密码

D、减少他人猜测到密码的机会

答案:D

275.2014年2月27日下午,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话,会上习总书记强调了如下内容()

A、网络安全和信息化事关国家安全和国家发展

B、网络安全和信息化事关广大人民群众工作生活的重大战略问题

C、要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国

D、以上都是

答案:D

276.对于单位办公网及互联网之间的数据交换,您认为那种情况是合理()

A、办公网与互联网之间的数据交换使用专用的U盘进行,并在每次交换数据前使用杀毒软件进行查杀

B、使用公用U盘进行随意拷贝

C、将原本在互联网环境使用的主机接入内网进行数据拷贝

D、无所谓,看当时的具体情况

答案:A

277.对于在单位办公内网中的主机网络连接,说法正确的是()

A、可以添加额外的网卡连接其他网络如互联网;

B、可以接入其他移动连接设备如3G网卡接入互联网;

C、可以添加无线网卡进而接入其他无线热点连接互联网;

D、严禁以任何形式接入任何其他网络

答案:D

278.防止业务专网与外部网络直接联接,现有措施包括:()

A、强制安装内网安全系统与审计系统

B、业务专网终端使用者承担主要责任,其所在单位承担监管责任

C、造成违规外联等信息安全事件,省局将予以通报并在绩效考核中扣分

D、以上都是

答案:D

279.计算机故障需外部人员维修或安装、调试时()

A、安排专人全程陪同监督

B、不用安排专人全程陪同监督

C、安排专人时而监督一下

D、内部工作人员谁有空谁就过去监督一会

答案:A

280.邮件附件是日常工作中材料文档交流的重要方式,在使用邮件附件发送材料时,应()

A、直接添加附件材料发送

B、将要发送的材料压缩成压缩包,并设置密码后发送

C、将文档材料作为邮件正文发送,如工作计划、人员信息

D、仅将材料压缩并发送

答案:B

281.为保证电脑安全,在使用浏览器浏览网页时,应()

A、浏览非法、反动网站

B、浏览淫秽色情网站

C、浏览具有安全风险的网站

D、仅浏览证实为安全、合法的网站

答案:D

282.在手机上安装应用时,为避免恶意应用、手机病毒的侵害,应()

A、从官方的、正规的应用商店中下载应用

B、从未知号码发送的短信中提供的连接下载应用

C、从其他非官方的、恶意的应用商店下载应用

D、从任意地方下载应用并安装,如从电脑下载并拷贝至手机安装

答案:A

283.对于在邮件中接受到的诱惑性、引诱性的陌生来源邮件,正确的做法是()

A、举报至管理员并将其删除

B、直接打开访问邮件中的链接

C、将其转发给其他人员

D、不做任何处理

答案:A

284.在访问社交网站、论坛等信息交流站点时,为保护隐私,应()

A、随意发布个人信息

B、随意发布单位信息

C、随意发布隐私工作计划

D、不发布任何具有隐私性、敏感性的信息

答案:D

285.(多选)使用业务专网终端时,下列做法正确的有()

A、插入U盘或移动存储设备时,先查杀病毒

B、杜绝使用3G网卡、连接wifi的情况

C、把连入内网的笔记本电脑,带回家办公,无线上网查找资料

D、安装正版操作系统和正版应用软件,不使用盗版应用软件

答案:ABD

286.(多选)密码是我们在网上畅游时的重要安全屏障,您认为以下密码策略可取的是()

A、避免所有的应用使用相同的账号和密码

B、如果可能,应使用两种身份验证方法,如手机动态密码、ukey

C、设置密码保护问题,增强账号的安全性

D、对于重要的应用账号,应将账号与手机号、邮箱进行绑定

E、定期修改密码

答案:ABCDE

287.(多选)人是信息泄露的重要因素,为避免信息泄露,以下可取的是()

A.不将敏感材料带出工作场所,包括纸质、电子材料

B.应妥善保管敏感材料,如将重要纸质文档锁进保险柜中

C.不向非相关人员谈论工作内容

D.加强信息安全意识教育,增强人员安全意识

E.限制太多导致员工反感,应该放任自流。

答案:ABCD

288.信息安全工作需要全体员工的支持与理解,只有在全员参与的情况下信息安全管理工作才能取得良好成果,作为一份子,应()

A、遵守单位的各项安全管理制度要求

B、配合IT部门人员完成安全管理工作

C、及时反应发现的信息安全问题

D、增强自身的安全意识水平,提供安全技能

E、信息安全不关我事

答案:ABCD

289.从办公终端安全角度考虑,以下哪个是正确的()

A、将自己的账号口令借给他人使用

B、离开办公室时,锁定计算机屏幕或关机

C、把用户名和口令信息记录在纸张上

D、把工作的涉密信息刻录成光盘

答案:B

290.在使用微信、QQ等社交工具时,应避免()

A、讨论公司敏感工作事项、传输敏感工作文件

B、聊天

C、讨论社会热点事件

D、发表个人观点

答案:A

291.各专业业务流程是______信息()

A、对外公开

B、对内公开

C、秘密

D、机密

答案:B

292.(多选)当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁()

A、不经意间发表的言论有可能损害公司形象、破坏社会稳定和谐

B、安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C、被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D、保密意识薄弱,导致涉密信息泄露,造成巨大损失

答案:ABCD

293.(多选)对于外部计算机终端的安全管理,以下正确的是()

A、外部计算机终端未经批准不得连接公司局域网。

B、外部计算机因工作需要需接入公司局域网的,须经外单位人员使用部门许可,报信息部门审批。

C、接入公司局域网的外部计算机终端,须经过严格的安全检测,并在指定区域、指定端口、按指定的方式接入,其操作过程应受到审计。

D、外部计算机在需要的情况下,可直接接入公司局域网

答案:ABC

294.在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该()

A、使用非加密的移动存储介质存储涉密信息

B、外来移动存储介质使用前,须通过计算机病毒检测

C、要妥善保管好自己的PKI数字证书介质(如智能卡、USB KEY等),丢失必须及时报告信息管理部门

D、介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏

答案:BCD

295.公司内发布面向互联网应用,必须()。

A、经信息管理部门备案审查

B、通过省公司统一互联网出口

C、开展安全定级、整改加固与测评

D、落实网络安全运维责任

答案:ABCD

296.在以下人为的恶意攻击行为中,属于主动攻击的是()

A、身份假冒

B、数据GG 

C、数据流分析

D、非法访问

答案:A

297.在建立堡垒主机时()

A、在堡垒主机上应设置尽可能少的网络服务 

B、在堡垒主机上应设置尽可能多的网络服务 

C、对必须设置的服务给与尽可能高的权限 

D、不论发生任何入侵情况,内部网始终信任堡垒主机 

答案:A

298.审计管理指()

A、保证数据接收方收到的信息与发送方发送的信息完全一致 

B、防止因数据被截获而造成的泄密 

C、对用户和程序使用资源的情况进行记录和审查 

D、保证信息使用者都可有得到相应授权的全部服务 

答案:C 

299.以下关于防火墙的设计原则说法正确的是 ()

A、保持设计的简单性 

B、不单单要提供防火墙的功能,还要尽量使用较大的组件 

C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务 

D、一套防火墙就可以保护全部的网络 

答案:A

300.SSL指的是 ()

A、加密认证协议 

B、安全套接层协议 

C、授权认证协议 

D、安全通道协议 

答案:B