网络安全培训考试

发布 2022-04-18 03:50:28 阅读 7099

一:单选题(每小题2分)

2:计算机病毒在一定环境和条件下激活发作,该激活发作是指()

a.程序复制 b.程序移动 c.病毒繁殖 d.程序运行

a b c d

答案:d 错误。

4:为了进一步净化网络环境,倡导网络文明,信息产业部于2023年2月21日启动了持续到年底的()(系列活动。

a.阳光绿色网络工程 b.绿色网络行动 c.网络犯罪专项整治

a b c答案:a 错误。

5:以下()方式阅读电子邮件不能防止电子邮件中的恶意**。

a.会话 b.网页 c.程序 d.以上全部

a b c d

答案:a 错误。

6:安全保障阶段中将信息安全体系归结为四个主要环节,正确的是()

a.策略、保护、响应、恢复 b.加密、认证、保护、检测 c.策略、网络攻防、密码学、备份 d.保护、检测、响应、恢复

a b c d

答案:d 错误。

8:下列对计算机网络的攻击方式中,属于被动攻击的是()

a.口令嗅探 b.重放 c.拒绝服务 d.物理破坏

a b c d

答案:a 错误。

9:局域网内如果一个计算机的ip地址与另外一台计算机的ip地址一样,则()。

a.两台计算机都正常 b.两台计算机都无法通讯 c.一台正常通讯一台无法通讯

a b c答案:c 错误。

11:下列哪一项不适用于系统生成的密码()

a.密码不易为用户记住 b.如果密码生成算法被获取,整个系统将处于危险之中 c.密码是更容易受到暴力攻击和字典攻击 d.对于攻击者来说,密码很难猜测

a b c d

答案:c 错误。

13:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()

a.程序 b.指令 c.设备 d.文件

a b c d

答案:b 错误。

14:向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

a.“推销” b.“商业信函” c.“广告”或“ad”

a b c答案:c 错误。

15:某同学企图用ping命令来侦测目标主机是否存在,以下说法正确的是()

命令返回目标主机无响应,目标主机一定未开机 命令返回目标主机响应数据,目标主机一定开着 命令并不能判断目标主机是否开启http服务 命令不能用来判断到目标主机是否存在通路

a b c d

答案:b 错误。

16:2023年pc端windows占有率大约为()

a.80% b.70% c.60% d.50%

a b c d

答案:a 错误。

17:***于()颁布实施《互联网上网服务营业场所管理条例》。

a.2023年11月16日 b.2023年11月15日 c.2023年11月16日 d.2023年11月15日

a b c d

答案:b 错误。

18:以下关于黑帽子描述正确的是()

a.获得国际资质的黑客 b.没有获得国际资质的骇客 c.没有获得国际资质的高级程序员 d.放弃道德信念而恶意攻击的黑客。

a b c d

答案:d 错误。

19:以下()是bash漏洞的危害。

a.仅泄露用户敏感数据 b.取得计算机控制权 c.仅查看系统文件 d.仅更改系统配置

a b c d

答案:b 错误。

20:信息漏洞体现在()。

a.信息窃取 b.信息篡改 c.信息抵赖 d.以上都是

a b c d

答案:d 错误。

22:日常上网过程中,下列选项,存在安全风险的行为是。

a.将电脑开机密码设置成复杂的15位强密码 b.安装盗版的操作系统 c.在qq聊天过程中不点击任何不明链接 d.避免在不同**使用相同的用户名和口令

a b c d

答案:b 错误。

23:bug造成的问题不包括()

a.功能不正常 b.体验不佳 c.程序修复 d.数据丢失

a b c d

答案:c 错误。

24:为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。

a.对计算机上的数据进行加密保护 b.合理设置计算机登录密码并定期更改 c.购置防病毒、防入侵等软件,提升计算机安全防护能力 d.对计算机上的重要数据进行备份

a b c d

答案:d 错误。

25:包过滤防火墙工作在osi网络参考模型的()。

a.物理层 b.数据链路层 c.网络层 d.应用层

a b c d

答案:c 错误。

27:当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

a.业务子系统的安全等级平均值 b.业务子系统的最高安全等级 c.业务子系统的最低安全等级 d.以上说法都错误

a b c d

答案:b 错误。

28:以下不是计算机木马常用的伪装的是()

a.游戏 b.小工具 c.邮件附件 d.word文件

a b c d

答案:d 错误。

29:负责互联网上顶级域名分配的机构是。

a b c d

答案:c 错误。

30:在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()

级 级 级 级

a b c d

答案:b 错误。

二:多选题(每小题4分)

33:关于计算机病毒,下列说法中错误的是()

a.病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 b.病毒是不可能删除磁盘上的可执行程序和数据文件的 c.

病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人 d.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪

a b c d

答案:bcd 错误。

35:日志分析重点包括()

a.源ip b.请求方法 c.请求链接 d.状态**

a b c d

答案:abcd 错误。

36:现代计算机网络管理系统主要由四个要素组成,它们包括()

a.被管的** b.网络管理器 c.公共网络管理协议 d.管理信息库

a b c d

答案:abcd 错误。

37:缓冲区溢出包括()

a.数组溢出 b.堆溢出 c.基于lib库的溢出 d.堆栈溢出

a b c d

答案:bcd 错误。

39:使用漏洞库匹配的扫描方法,不能发现()

a.未知的漏洞 b.已知的漏洞 c.自行设计的软件中的漏洞 d.所有的漏洞

a b c d

答案:acd 错误。

40:散列函数可以用任意长度的输入数据生成一个固定长度的散列值,以下说法正确的是()

a.根据散列函数计算出来的散列值应该具有唯一性 b.理论上散列值不会冲突 c.散列函数具有单向性 d.散列值的长度与散列值的冲突没有关系

a b c d

答案:ac 错误。

网络安全培训考试

一 单选题 每小题2分 1 黑客的主要攻击手段包括 a.社会工程攻击 蛮力攻击和技术攻击 b.人类工程攻击 武力攻击及技术攻击 c.社会工程攻击 系统攻击及技术攻击 d.社会工程攻击和人类工程攻击 a b c d 答案 a 错误。2 当你购买了一个具有版权的软件时,就获得了这个软件的 a.复制权 b...

网络安全考试

1.用于获取网络信息状态的是snmp 2.windows用于查询网络信息命令的是ipconfig.3.snmpv1使用团体名进行报名认证。4.对网络拓扑结构进行识别的是五大管理的配置管理。5.数据帧是通过48位mac地址来确定目的地址的。6.支持tcp ip和snmp的设备中可以使用委托 其目的是减...

网络安全培训方案

对windows linux及sql语句有一定的了解即可。本课程重点培训学生的web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力。1 了解web服务器的工作过程及原理。2 了解http协议。3 学会渗透测试前踩点技能。4 学会使用常见的渗透测试工具如burpsuite sqlmap等等...