2023年6月24日发(作者:)
绪论单元测试
1. 网络安全威胁日益加剧的表现有哪些( )。
A:网络攻击事件频发
B:病毒传播仍十分突出
C:“僵尸网络”成为新的安全威胁
D:安全漏洞数量明显增多
E:网络安全重大事件频现
答案:ABCDE
2. 以下属于网络违法犯罪仍处于上升期的表现的有( )。
A:利用互联网侵财性类案件较为突出
B:网上危害社会管理秩序案件呈现新特点
C:针对计算机信息系统的技术犯罪略有上升
答案:ABC
第一章测试
1. 关于“勒索病毒”的叙述,错误的是( )。
A:“勒索病毒”会损伤硬盘
B:“勒索病毒”是一个程序
C:“勒索病毒”会破坏计算机数据
D:“勒索病毒”能自我复制
答案:A
2. 下列属于网络安全威胁的包括( )。
A:网络空间战
B:网络欺凌
C:网络诈骗
D:信息泄露
答案:ABCD
3. 影响网络安全的因素不包括( )。
A:系统对处理数据的功能还不完善
B:网页上常有恶意的链接
C:通讯协议有漏洞
D:操作系统有漏洞
答案:A
4. WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对
B:错
答案:A
5. 网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错 6.
7.
8.
9.
10.
B:对
答案:B
影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是( )。
A:OSI参考模型没有使用
B:TCP/IP协议的缺陷
C:开放性的网络环境
D:操作系统的漏洞
答案:A
刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是( )。
A:除网络金融服务之外的其他网站身份认证信息,获取100组以上
B:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的
C:违法获取利益5000元人民币以上或者造成经济损失10000元以上
D:非法控制计算机信息系统20台以上
答案:BCD
刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。以下哪些情况属于后果严重呢?
A:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的
B:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行
C:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上
D:违法所得五千元以上或者造成经济损失一万元以上的
答案:ABCD
下面等保2.0标准与等保1.0变化,不正确的是( )。
A:法律法规变化
B:主体职责主体职责变化
C:实施环节变化
D:标准要求变化
E:安全体系变化
答案:ACDE
OSI参考模型的安全服务包括( )。
A:访问控制服务
B:不可否认性服务
C:数据保密性服务
D:认证(鉴别)服务
E:数据完整性服务
答案:ABCDE 第二章测试
1. 信息安全主要有五要素:保密性、完整性、可用性、可控性和不可否认性。
A:对
B:错
答案:A
2. 将明文字符替换成其他的字符的古典密码是( )。
A:置换
B:替换
C:移位
D:易位
答案:B
3. 破解单表密码可以采用的方法是( )。
A:主动攻击
B:频率分析法
C:被动攻击
D:假冒伪装
答案:B
4. 维吉尼亚密码的缺陷是:当密钥相同时,相同的明文对应相同的密文。
A:错
B:对
答案:B
5. 柯克霍夫(Kerckhoffs)原则要求密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。
A:对
B:错
答案:A
6. 现代密码学根据密钥的个数分为两种( )。
A:可逆加密
B:非对称加密
C:不可逆加
D:对称加密
答案:BD
7. 分组密码中起到混乱的作用的是( )。
A:移位
B:替换
C:重置
D:易位
答案:B
8. DES的分组长度是( )。
A:32位 B:256位
C:64位
D:128位
答案:C
9. 真实世界中的机密性就是通过构建混合加密系统,利用公钥密码体制协商对称密钥,使用对称密钥用于大批量数据加密。
A:错
B:对
答案:B
10. 数字签名包含以下( )过程。
A:加密
B:解密
C:签名
D:验证
答案:CD
第四章测试
1. 计算机机房在全年的温度指标为( )。
A:23±2℃
B:18~28℃
C:20±2v℃
D:15~25℃
答案:B
2. 磁介质不可以采取下列哪种措施进行信息的彻底消除( )。
A:冷消磁
B:热消磁
C:物理粉碎
D:强磁场消除
答案:A
3. 下列哪一项不属于安全机房供配电系统要求( )。
A:计算机站应设专用可靠的供电线路
B:计算机系统的电源设备应提供稳定可靠的电源
C:计算机系统的各设备走线应与空调设备、电源设备和五电磁屏蔽的走线平行
D:供电电源设备的容量应有一定的余量
答案:C
4. 计算机机房的活动地板应是以难燃材料或非燃材料。
A:对
B:错
答案:A 5. 如何保护笔记本电脑( )。
A:追踪工具
B:防窥视
C:保险
D:防偷盗
答案:ABCD
6. 计算机场地可以选择在化工厂生产车间附近。
A:错
B:对
答案:A
7. 移动终端恶意软件对智能手机的攻击分为( )阶段。
A:感染主机设备
B:在主机设备获取特权
C:从主机设备传播到其他设备
答案:ABC
8. 以下属于移动终端恶意行为的有( )。
A:山寨应用
B:静默下载
C:隐私窃取
D:恶意扣费
答案:ABCD
9. 以下存在安全隐患的行为是( )。
A:手机扫描优惠券二维码
B:连接免费WIFI
C:打开手机的WIFI自动连接功能
D:其余选项都是
答案:D
10. 计算机场地可以选择在公共区域人流量比较大的地方。
A:对
B:错
答案:B
第五章测试
1. 下列关于APT攻击的说法,正确的是( )。
A:APT攻击是有机会有组织的进行
B:APT攻击的时间周期一般很短
C:APT攻击中一般用不到社会工厂学
D:APT攻击规模一般较小
答案:A
2. 下列哪些属于常说的恶意代码( )。
A:后门 3.
4.
5.
6.
7.
8.
9.
B:蠕虫
C:病毒
D:木马
答案:ABCD
《中华人民共和国网络安全法》施行时间( )。
A:2017年6月1日
B:2016年11月7日
C:2017年1月1日
D:2016年12月31日
答案:A
入侵者进入我们的系统主要有哪些方式( )。
A:远程入侵
B:物理入侵
C:系统入侵
答案:ABC
入侵检测产品面临的主要挑战有( )。
A:大量的误报和漏报
B:恶意信息采用加密的方法传输
C:客观的评估与测试信息的缺乏
D:黑客的入侵手段多样化
答案:ABCD
有了入侵检测系统以后,我们可以彻底获得网络的安全。
A:对
B:错
答案:B
现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
A:对
B:错
答案:A
对于防火墙不足之处,描述错误的是( )。
A:无法防护基于尊重作系统漏洞的攻击
B:无法防护端口反弹木马的攻击
C:无法防护病毒的侵袭
D:无法进行带宽管理
答案:D
防火墙应用部署位置分( )几类。
A:个人
B:分布式
C:边界
答案:ABC 10. 防火墙实现技术有( )。
A:包过滤技术
B:应用代理技术
C:状态检测技术
答案:ABC
发布者:admin,转转请注明出处:http://www.yc00.com/web/1687579564a21797.html
评论列表(0条)