




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A.信息安全、信息化B.网络安全、信息化C.网络安全、信息安全D.安全、发展答案:B2、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是(D)类型的恶意代码。A、灰鸽子程序B、后门C、远程控制木马D、摆渡型木马答案:D3、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A.人才B.技术C.资金投入D.安全制度答案:A4、2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A.“网络购物”B.“网络投资”C.“网络金融”D.“网络集资”答案:C5、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A.感知网络安全态势B.实施风险评估C.加强安全策略D.实行总体防御答案:A6、以下哪个不属于社会工程攻击(D) A.免费软件中捆绑流氓插件B.中奖短信C.免费试听课程D.木马答案:D7、习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、加快全球网络基础设施建设,促进互联互通B、打造网上文化交流共享平台,促进交流互鉴C、构建互联网治理体系,促进公平正义D、尊重网络知识产权,共筑网络文化答案:D8、习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、加快全球网络基础设施建设,促进互联互通B、打造网上文化交流共享平台,促进交流互鉴C、构建互联网治理体系,促进公平正义D、尊重网络知识产权,共筑网络文化答案:D9、国家互联网信息办公室在2015年2月4日发布的______主要是为了规范管理互联网网名。A.互联网白皮书B.互联网安全状况C.互联网用户账号名称管理规定D.互联网用户昵称管理规定答案:C10、ASP木马不具有的功能是____。A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能答案:B11、2014年2月,我国成立了(),习近平总书记担任领导小组组长。A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组答案:B12、第三届世界互联网大会的主题是______。A.互相共赢B.共筑安全互相共赢C.互联互通,共享共治D.创新驱动造福人类—携手共建网络空间命运共同体答案:D13、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A.核心技术受制于人B.核心技术没有完全掌握C.网络安全技术受制于人D.网络安全技术没有完全掌握答案:A14、对于刚格式化硬盘的计算机,首先要安装的软件是(D)。A.杀毒软件B.汉字输入软件C.硬件驱动软件D.系统软件答案:D15、2016年国家网络安全宣传周主题是()A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全答案:A16、2016年11月,十二届全国人大常委会第二十四次会议表决通过()A、网络安全法B、国家安全法C、道路交通安全法D、关键信息基础设施保护法答案:A17、在2016年11月通过的网络安全法中,指出网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供()A、担保人信息B、用户真实信息C、用户相关亲属信息D、家庭住址答案:B18、传入我国的第一例计算机病毒是(B)A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒答案:B19、在2016年11月通过的网络安全法中,指出任何个人或组织不得非法出售()。A、个人信息B、盗版图书C、公共财产D、国家文物答案:A20、习近平总书记指出,_______和信息化是一体之两翼,驱动之双轮。A.网络安全B.信息安全C.网络技术D.经济建设答案:A21、国家网络安全青少年科普基地位于______。A、中国科技馆B、国家图书馆C、国家博物馆D、国家军事博物馆答案:A22、des加密的重要操作包括(D)A.扩展置换B.S盒变换C.P盒变换D.以上全部答案:D23、习近平总书记在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了______。A、没有网络安全就没有现代化B、没有网络安全就没有国家安全C、没有网络化就没有现代化D、没有工业化就没有现代化答案:B24、黑客hacker源于20世纪60年代末期的(B )计算机科学中心。 A.哈佛大学B.麻省理工学院C.伯克利分校D.清华大学25、2016年4月19日,习近平在主持召开网络安全与信息化工作座谈时提出:要树立正确的网络安全观,加快构建______。A、信息基础设施安全保障体系B、信息基础设施C、网络基础设施安全保障体系D、工业基础设施安全保障体系答案:A26、我国正式公布了电子签名法,数字签名机制用于实现(A)需求A.抗否认B.保密性C.完整性D.可用性答案:A27、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,______是最大的风险。A、技术不过硬B、没有意识到风险C、安全防护措施不到位D、网络安全形势严峻答案:B28、关于防火墙技术,说法错误的是(D)A.一般进出网络的信息都必要经过防火墙B.防火墙不可能防住内部人员对自己内部网络的攻击C.一般穿过防火墙的通信流都必须有安全策略的确认与授权D.木马、蠕虫病毒无法穿过防火墙答案:D29、2014年9月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的主要原因是(C)A、个人电脑没有安装防护软件B、苹果手机存在安全漏洞,不安全C、苹果云存储服务iCloud不安全D、人为泄露30、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击(A)A、暴力破解口令B、社会工程攻击C、病毒D、木马31、比特币敲诈者CTB-Locker是一种(B)A、木马软件B、勒索软件C、间谍软件D、广告软件32、比特币敲诈者CTB-Locker中毒症状是(A)A、电脑里的文件、图片等被加密B、系统倒计时关机C、系统中数据被破坏D、系统中信息被窃取33、以下关于DOS攻击的描述,哪句话是正确的?(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功答案:C34、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是(c)A.风景.jpgB.index.htmC.连连看.exeD.课表.xls35、以下哪项不属于防止口令被猜测的措施?A、严格限定从一个给定的终端进行认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B36、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒(A)A.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B.word文档图标均变为憨态可掬烧香膜拜的熊猫C.程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D.以上都不对37、在保护组织的内部网络的同时,以下哪个数据包不应被防火墙丢弃?(D)A、入站数据包的源路由选项集B、路由器信息交换协议C、入站数据包与内部来源IP地址D、出站数据包与外部目标IP地址答案:D38、SSL指的是:(B)A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议39、国家互联网信息办公室在2015年2月4日发布的___C___主要是为了规范管理互联网网名。A.互联网白皮书B.互联网安全状况C.互联网用户账号名称管理规定D.互联网用户昵称管理规定答案:C40、“心脏出血”漏洞是( )。 C A、CPU指令集存在的一个缺陷B、Windows操作系统的一个漏洞C、网络安全协议SSL的一个漏洞D、Windows操作系统的一个后门41、第三届世界互联网大会的主题是__D____。A.互相共赢B.共筑安全互相共赢C.互联互通,共享共治D.创新驱动造福人类—携手共建网络空间命运共同体答案:D42、“心脏出血”漏洞的主要危害是(A)A、泄露用户名、密码、卡号等重要数据B、导致系统运行不稳定C、系统频繁关机D、以上都不是43、使用漏洞库匹配的扫描方法,能发现(B)A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞答案:B44、Bash漏洞的危害是( )。 B A、泄露用户敏感信息B、取得用户计算机控制权C、删除重要数据D、毁坏用户计算机45、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击(A)A、暴力破解口令B、社会工程攻击C、病毒D、木马答案:A46、网站被黑客攻击导致用户信息大量泄露,称作________攻击。A、拖库;B、撞库;C、木马;D、信息明文存储答案:A47、比特币敲诈者CTB-Locker是一种(B)A、木马软件B、勒索软件C、间谍软件D、广告软件答案:B48、能采用撞库获得敏感数据的主要原因是(B)A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使49.“棱镜门”事件曝光了对美国对互联网的什么活动?A、监听;B、看管;C、羁押;D、受贿;答案:A50、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒(A)A.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B.word文档图标均变为憨态可掬烧香膜拜的熊猫C.程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D.以上都不对答案:A51、iPhone手机“越狱”是指()A、带着手机逃出去B、通过不正常手段获得苹果手机操作系统的最高权限C、对操作系统升级D、修补苹果手机的漏洞答案:B52、“心脏出血”漏洞是( C )。 A、CPU指令集存在的一个缺陷B、Windows操作系统的一个漏洞C、网络安全协议SSL的一个漏洞D、Windows操作系统的一个后门答案:C53、为什么很多人在使用智能手机时选择越狱?(A)A、安装非官方软件B、逃跑C、翻墙D、安装官方软件54、Bash漏洞的危害是( B )。 A、泄露用户敏感信息B、取得用户计算机控制权C、删除重要数据D、毁坏用户计算机答案:B55、世界上首例通过网络攻击瘫痪物理核设施的事件是()?A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(stuxnet)事件答案:D56、网站被黑客攻击导致用户信息大量泄露,称作____A____攻击。A、拖库;B、撞库;C、木马;D、信息明文存储答案:A57、Windows系统会默认创建还原点,该功能主要是为了(),以防出现意外情况导致数据丢失。A.杀毒 B.加密 C.备份 D.格式化答案:C58、能采用撞库获得敏感数据的主要原因是(B)A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使答案:B59、恶意二维码是指(A)。A.含有病毒或木马网址的二维码B.扫描该二维码会使计算机蓝屏C.扫描该二维码会大量耗费手机流量D.以上都不对60、iPhone手机“越狱”是指(B)A、带着手机逃出去B、通过不正常手段获得苹果手机操作系统的最高权限C、对操作系统升级D、修补苹果手机的漏洞答案:B61、造成广泛影响的1988年Morris蠕虫事件,就是(C)作为其入侵的最初突破点的。A、利用操作系统脆弱性 B、利用系统后门 C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性62、为什么很多人在使用智能手机时选择越狱?(A)A、安装非官方软件B、逃跑C、翻墙D、安装官方软件答案:A63、小明看到手机微信朋友圈里有“未来职业测试”,以下做法中不正确的是()。A、点开后,按提示填写自己的姓名、年龄、手机号等真实信息并发送B、向父母求助,询问是否要填C、点开后发现要填写个人真实信息则关闭测试D、在微信中劝阻朋友不要点开测试答案:A64、世界上首例通过网络攻击瘫痪物理核设施的事件是(D)?A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(stuxnet)事件答案:D65、在手机上看到“不转发出门被撞死”这类消息,错误的是()A、害怕诅咒,果断转发B、不相信诅咒,拒绝转发C、说明其中的原因并且劝阻别人转发D、因为是朋友转发的,不知道该不该转,寻求父母帮助答案:A66、恶意二维码是指(A)。A.含有病毒或木马网址的二维码B.扫描该二维码会使计算机蓝屏C.扫描该二维码会大量耗费手机流量D.以上都不对答案:A67、关于如何在网上下载软件,错误的是()A、随便进入一个搜索到的网站下载软件B、到浏览器标记为“官方”的网站下载C、不清楚选哪个网站时,向父母寻求帮助D、选择安全平台认证过的软件答案:A68、造成广泛影响的1988年Morris蠕虫事件,就是(C)作为其入侵的最初突破点的。A、利用操作系统脆弱性 B、利用系统后门 C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性答案:C69、在网站上注册密码时,正确的做法是()A、使用生日或学号作为密码B、把电子邮件、QQ等的密码设置成一样C、密码设置尽量复杂,尽量包含字母、数字、特殊字符D、密码从不更新答案:C70、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:(D)。A、破坏型B、密码发送型C、远程访问型D、键盘记录型答案:D71、如何防止游戏充值被骗()A、去正规网站充值B、去QQ群介绍的低价充值网站C、相信有交易成功截图的低价充值D、让不熟悉的网友代冲值答案:A72、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?(C)A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件答案:C73、邮件炸弹攻击主要是(B)A、破坏被攻击者邮件服务器B、利用垃圾数据塞满被攻击者邮箱C、破坏被攻击者邮件客户端D、猜解受害者的邮箱口令答案:B74、在网络上玩游戏时,下列操作错误的是()A、下载游戏前,仔细阅读是否需要付费B、游戏失败,遇到“继续”按钮,直接点击C、遇到不确定的选项,询问父母D、被扣费后赶快通知父母,争取挽回损失答案:B75、一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?(B)A、Word病毒B、DDoS攻击C、电子邮件病毒D、木马答案:B76、下列说法正确的是()A、为了玩好玩的网页游戏,可以把杀毒软件关闭一会儿B、杀毒软件能保护电脑免受病毒的侵扰,不要轻易关闭C、电脑没中毒,杀毒软件没什么用,所以关不关无所谓D、如果软件提示要关闭杀毒软件,就根据提示关闭答案:B77、以下哪一项是伪装成有用程序的恶意软件?(B)A、计算机病毒;B、特洛伊木马;C、逻辑炸弹;D、蠕虫程序答案:B78、好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票。D、把好友加入黑名单答案:B79、下列哪种病毒能对计算机硬件产生破坏?(A)A、CIHB、CODEREDC、维金D、熊猫烧香答案:A80、使用微信时可能存在安全隐患的行为是?()A、设置允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A81、在我国,构建假冒热点是违反(D)的行为。A、道德B、行政管理C、法律D、以上都不对答案:D82、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决答案:B83、2016年国家网络安全宣传周主题是(A)A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全答案:A84、小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。答案:B85、2016年11月,十二届全国人大常委会第二十四次会议表决通过(A)A、网络安全法B、国家安全法C、道路交通安全法D、关键信息基础设施保护法答案:A86、注册或者浏览社交类网站时,不恰当的做法是:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D87、计算机病毒在一定环境和条件下激活发作,该激活发作是指(D)。A.程序复制B.程序移动C.病毒繁殖D.程序运行88、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信答案:C89、说法不正确的是___B____。A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行90、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D91、计算机信息安全属性不包括__A__。A.语意正确性B.完整性C.可用性服务和可审性D.保密性92、李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统答案:B93、在信息系统安全中,风险由以下哪两种因素共同构成的?(C)A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏94、韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用答案:C95、在公钥密码体系中,不可以公开的是(C)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法96、小明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,小明应该怎么做?A、安装播放器观看B、打开杀毒软件,扫描后再安装C、先安装,看完电影后再杀毒D、不安装,等待正规视频网站上线后再看答案:D97、防火墙是一种(A)技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问A.访问控制B.信息管理C.病毒防御D.主动防御98、小明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响答案:D99、对于密码分析防范,错误的是?(A)A.增加密钥保留时间。B.设计强壮的密码算法。C.增加密钥的长度。D.注意密钥的分发与存储。100、发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染答案:B101、2014年9月苹果iCloud泄密事件暴露出服务器系统存在安全漏洞,容易被暴力破解,以下哪种方式不能弥补(A)A.限制非法登陆次数B.设置强口令C.定期更新口令D.升级病毒库版本102、如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是A、立刻报警,一定是诈骗电话B、“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬C、立刻报警,一定是诈骗电话D、不管是谁,拨回去把对方大骂一顿答案:B103、蠕虫和从传统计算机病毒的区别主要体现在(B)上。A.存在形式B.传染机制C.传染目标D.破坏方式104、要安全浏览网页,不应该(A)。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录105、网友声称进行“童星推荐测试”,要求视频聊天,此时应该怎么做合理(B)A、答应请求B、果断拒绝,告知父母C、询问其他同学经历再做决定106、以下关于DOS攻击的描述,哪句话是正确的?(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功107.(A)可能携带病毒或木马。A.二维码B.IP地址C.微信用户名D.微信群108、QQ中毒是指(D)。A.QQ号码被盗号B.QQ号码中毒C.QQ服务器中毒 D.安装QQ程序的电脑中毒109.二维码中可存储(C)信息。A.用户账户B.银行信息C.网址D.以上都不对110、以下哪种方法可以使得一个加密密钥更能抵抗穷举攻击?(B)。A.没有任何选择。B.增加密钥的长度。C.增加密钥的时限。D.增加密钥保留时间。111.一个人在家上网,若有陌生人要求和你视频你应该怎么做(C)A.打开视频B.赶快把电脑关了C.表示不方便拒绝D电话问爸爸妈妈112、小学生不能进(A)和网吧A.游戏厅B.学术报告厅C.音乐厅D、科技馆113、从安全属性对各种网络攻击进行分类,阻断攻击是针对___B___的攻击。A、机密性B、可用性C、完整性D、真实性114、叮当最近突然收到“恭喜你中大奖”的邮件,最正确的处理方法是(B)A下载邮件附件了解详细情况B报告给长辈,揭穿骗局C写回信告诉对方如何联络自己D打电话给对方告知个人信息115、攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是_AA、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击116、如果我们在上网时,不小心进入了“儿童不宜”的网站,我们应该怎做(B)A.点击浏览看个究竟B.关闭网站并及时向老师或家长报告C.不去浏览,也不必向家长或老师报告117、在现代密码学研究中,___C___保护是防止密码体制被攻击的重点。A、明文B、密文C、密钥D、加解密算法118、遇到网友约你见面,你应该怎么办CA欣然前往B告诉家庭住址,约他到家里C保持高度的警觉,告诉家长,不能去约见D见面时注意不泄露个人信息119、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗A.不可以,需要时要征得家长同意B.可以,不需要征得家长同意C.自己拿主意D仅告知自己认为不重要的信息,比如个人爱好、喜欢的明星等信息120、移动介质盘符的正确打开方法是__B____。A、直接双击打开B、关闭自动播放,右键打开C、开启自动播放,让U盘以文件夹方式打开D、在计算机安全模式运行下打开121、如果在网上有人在聊天室或者写信骂你,威胁你,对你做一些让你不痛快的事情,你的选择是A.以毒攻毒,骂回去B.一个人呆着,自己给自己消气C.点击退出,并且告诉爸爸妈妈或老师D.内心恐惧,但不告诉父母122、计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性123对于恶意网络人肉搜索,我们应持有什么样的态度?A、主动参加B、关注进程C、积极转发D、不转发,不参与答案:D124、设置蜜罐管理员需要注意的问题,以下错误说法的是(B)A、涉陷技术B、病毒攻击C、隐私D、责任答案:B125提倡文明上网,健康生活,我们不应该有下列哪种行为?A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣答案:A126、下面入侵检测技术当中,哪一种是基于模式匹配技术的(A)。A.异常检测B.误用检测C.基于统计的检测D.基于数据挖掘的检测答案:A 128、2006年4月19日中国互联网协会发布(A),号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网。A、《文明上网自律公约》B、《绿色上网行动计划》C、《博客服务自律公约》D、《健康网络计划》129、使用不同的密钥进地加解密,这样的加密算法叫()。A、对称式加密算法B、非对称式加密算法C、MD5D、HASH算法答案:B130、提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)A、在网上随心所欲地对其他网友进行人身攻击。B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身。C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友。D、不信谣,不传谣,不造谣。131、一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A)A.病毒B.特洛伊木马C.蠕虫D.以上都不是答案:A 132、按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送(B)的互联网电子邮件。A、包含个人照片B、包含商业广告内容C、含有附件D、包含会议通知133、关于如何防范摆渡攻击以下说法正确的是(C)A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密答案:C134、网吧不能对哪种人群开放?(C)A、18岁以上B、20岁以上C、18岁以下D、20岁以下135、在网上会结交一些网友,下列哪些做法是理智的?(B)A、网上的朋友都是虚拟关系,没必要说真话。B、网友之间应以诚相待,彼此尊重。C、网友是陌生的,可以对他们随意透露隐私。D、谈得很投机,就可以轻易借钱给网友。136、以牟利为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、传播淫秽电影、表演、动画等视频文件(A)个以上的,将依照刑法有关规定,以制作、复制、出版、贩卖、传播淫秽物品牟利罪定罪处罚。A、10B、20C、50D、100137、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(B)A.黑客程序B.摆渡型间谍木马C.灰鸽子程序D.远程控制木马答案:B138、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以(C)年以上有期徒刑。A、1B、2C、5D、7139、下列哪些内容可以在网上传播?(A)A、在博客里与网友分享自己的旅游“攻略”。B、未经作者授权使用的电子书。C、色情低俗图片。D、涉及国家安全的机密文件。140、有人通过QQ、微信等要求他人大量转发不良信息,否则进行恶毒诅咒。对此应如何对待?(B)A、转发信息,不过是手指动一下,转不转全看心情。B、此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。C、涉及个人和家人安危,宁信其有不信其无,不愿意也要转。D、直接转发,不多考虑。141、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚(A)A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告142、窃取他人网络游戏装备、虚拟货币是否构成侵权?(C)A、不构成B、只构成犯罪C、既构成侵权,又可能构成犯罪D、法律未明确规定143、下面关于计算机病毒的特征,说法不正确的是___B___。A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征 答案:B144、通过互联网传播他人享有版权的作品,(C)。A、可以不经著作权人的许可,不支付报酬。B、可以不经著作权人的许可,但要支付报酬。C、应当经过著作权人的许可,支付报酬。D、只要是发表过的作品,可以不经过著作权人的许可,不支付报酬。145、命令注入的危害不包括下列哪项?A、获取服务器信息B、构造一句话木马C、盗取当前用户cookieD、更改网站主页答案:D146、互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。A、网络上确切知道对方的身份很难B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息答案:A147、在计算机中,补丁用来做什么(C)A、升级病毒库B、提供新的功能C、修补系统漏洞D、以上都不对148、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B149、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以(C)年以上有期徒刑。A、1B、2C、5D、7150、.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击答案:D151、窃取他人网络游戏装备、虚拟货币是否构成侵权?(C)A、不构成B、只构成犯罪C、既构成侵权,又可能构成犯罪D、法律未明确规定152.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?A、零日漏洞B、DDAY漏洞C、无痕漏洞D、黑客漏洞答案:A153、用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得(D)信息。A.用户使用的终端和应用B.用户发送的即时通信消息C.用户浏览的网页和登录的账户信息D.以上全部154、张同学发现安全软件提醒自己的电脑有系统漏洞,最恰当的做法是?()A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞D、重启电脑答案:A155、对称密码是(A)A.数据加密标准DESB.解密标准C.数据标准D.加速标准156、打电话诈骗密码属于________攻击方式。A、木马B、社会工程学C、电话系统漏洞D、拒绝服务答案:B157、当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入_______模式。A、异常B、安全C、命令提示符D、单步启动答案:B158、下面入侵检测技术当中,哪一种是基于模式匹配技术的(B)A.异常检测B.误用检测C.基于统计的检测D.基于数据挖掘的检测159、为了增强电子邮件的安全性,人们经常使用PGP软件,它是()?A、一种基于密码算法的邮件加密软件B、一种基于白名单的反垃圾邮件软件C、基于SSL的VPN技术D、安全的电子邮箱答案:A160、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D161、任何复杂的程序都可以由哪三个基本结构组成(ABC)A、顺序结构B、分支结构C、循环结构D、嵌套结构162、在没有进行自拍,也没有在视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了答案:A163、有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B164、以下哪些措施可以有效提高病毒防治能力(ABCD)A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件165、如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:A、U盘损坏B、感染了病毒C、磁盘碎片所致D、U盘中有垃圾文件没有彻底清理答案:B166、发现感染计算机病毒后
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新疆金川矿业有限公司堆浸场扩建技改项目环评报告
- 工业园区环境风险防控策略
- 工业废弃地绿化改造实践
- 工业机器人与智能自卸车的协同作业研究
- 工业机器人与汽车行业智能制造
- 工业设计创新与企业竞争力提升
- 2收支业务管理制度
- 4s店采购管理制度
- 标牌车间动态管理制度
- 校区办公软件管理制度
- 国家电网培训课件
- 西安幸驾坡城改方案
- 市政道路工程技术标正文样本
- 东方市生活垃圾焚烧炉渣综合利用项目 环评报告
- 不规格符石镶嵌工艺
- 不寐患者的护理查房
- 污水处理厂工程投标方案技术标
- 2023Vayo-DFX设计执行系统软件操作说明
- 《电力机车制动机》课件 7-01 制动缸压力计算
- 基于人工智能的智慧农业应用案例
- 《血液标本采集技术》课件
评论
0/150
提交评论