网络安全培训考试7

合集下载

网络安全培训考试

网络安全培训考试

网络安全培训考试您的姓名: [填空题] *_________________________________1、网络操作过程中违反操作流程造成网络安全事故,风险程度为() [单选题] *A、较低风险B、中风险C、较高风险(正确答案)D、无风险2、发生通信网络安全事故,要以()为宗旨。

[单选题] *A、快速恢复业务(正确答案)B、快速通报C、查找故障原因D、取得客户谅解3、使用客户账号进行操作时需要() [单选题] *A、口头授权B、电话授权C、书面授权(正确答案)D、不用授权4、()情况下司机可以正常行车,不用休息。

[单选题] *A、暴雨、大雾,道路视线较差B、司机精神萎靡、哈欠连连C、天朗气清,司机神采奕奕(正确答案)D、道路积水较深5、网络事故隐瞒不报,包括事故发生后未通报或故意降级通报场景,无论影响如何都将受到()处罚? [单选题] *A、一级(正确答案)B、二级C、三级D、四级6、任何人发现火灾时,都应当采取什么措施() [单选题] *A、立刻扑救B、立即逃跑立即报警(正确答案)C、大喊7、三授权指的是()? *A、客户授权(正确答案)B、项目授权(正确答案)C、技术授权(正确答案)D、网管操作权限授权8、以下哪些属于网络安全的重大操作的判断标准()? *A、存在重大技术风险(正确答案)B、包括但不限于参与人员超过 3 人(正确答案)C、客户关注层面高(正确答案)D、首次割接失败后二次割接(正确答案)9、二级防护用品包括哪些? *A、一次性连体医用防护服(正确答案)B、医用防护(N95/KN95)口罩(正确答案)C、防护眼镜或面屏(正确答案)D、一次性脚套、一次性工作帽、一次性橡胶(或丁腈)手套(正确答案)10、操作4G站点派单需要取得证书有() *A、安全服务上岗证CSC(正确答案)B、维护上岗证PPCC(正确答案)C、4G华为技能认证(正确答案)D、5G华为技能认证11、第一张红牌,厂家对供应商的处罚措施() *A、立即停止事件所在省份所有合同未履行部分(正确答案)B、向厂家支付违约金25~50万元(正确答案)C、12个月内不得参与全国厂家所有项目的投标月内不得参与事件所在省份厂家所有项目的投标(正确答案)D、18个月内不得参与全国厂家所有项目的投标月内不得参与事件所在省份厂家所有项目的投标12、以下哪些属于违规操作? *A、使用非本人账号修改参数(含客户、同事、其他合作方等)(正确答案)B、使用本人账号修改参数,但是未按照客户审批流程或未使用客户管控软件进行参数修改(正确答案)C、其他恶意的参数修改行为(正确答案)D、代替客户实施界面外操作,操作其它厂家设备(正确答案)13、在疫区施工尤其是超高风险场所,应获得()哪三方审批后才可施工,特殊区域还需要政府相关部门单位审批且业主同意。

网络安全培训与教育考试试卷

网络安全培训与教育考试试卷

网络安全培训与教育考试试卷(答案见尾页)一、选择题1. 网络安全培训的目的是什么?A. 提高网络安全意识B. 保护个人和企业数据C. 防止恶意攻击D. A和B2. 网络安全培训的主要内容包括哪些?A. 密码学原理B. 恶意软件的识别与防范C. 防火墙的使用D. A和B3. 在网络安全培训中,以下哪个选项是关于网络钓鱼攻击的描述?A. 网络钓鱼是一种社交工程攻击手段B. 网络钓鱼通常通过电子邮件进行C. 网络钓鱼攻击者通常会伪装成可信的实体D. A和B4. 关于网络安全培训,以下哪个说法是正确的?A. 培训应该定期进行,以适应新的安全威胁B. 只要安装了防火墙,就可以不进行其他安全培训C. 安全培训应该覆盖所有的员工D. A和C5. 在网络安全培训中,以下哪个工具或技术是用于检测和防御恶意软件的?A. 杀毒软件B. 入侵检测系统(IDS)C. 防火墙6. 网络安全培训对于预防数据泄露的最佳实践是什么?A. 使用强密码策略B. 定期备份数据C. 加密敏感数据D. A和B7. 在网络安全培训中,以下哪个选项是关于社交工程攻击的描述?A. 社交工程攻击是通过技术手段实现的B. 社交工程攻击通常涉及诱骗用户提供敏感信息C. 社交工程攻击者通常具有专业的技能D. A和B8. 网络安全培训对于企业的重要性体现在哪些方面?A. 保护企业的声誉B. 遵守法律法规要求C. 减少经济损失D. A、B和C9. 在网络安全培训中,如何预防并应对勒索软件的攻击?A. 定期更新操作系统和软件补丁B. 使用强密码并定期更换C. 对重要数据进行加密D. A、B和C10. 网络安全培训对于个人用户的意义在于什么?A. 增强个人隐私保护意识B. 提高信息安全意识C. 减少个人信息泄露的风险D. A、B和C11. 什么是网络安全?请列举几个常见的网络安全威胁。

B. 恶意软件(如病毒、蠕虫和特洛伊木马)C. 不安全的接口和配置D. 分布式拒绝服务(DDoS)攻击12. 在网络安全中,什么是强密码?请给出一个符合强密码要求的例子。

2024年预防网络诈骗专项培训考试题库(含各题型)

2024年预防网络诈骗专项培训考试题库(含各题型)

2024年预防网络诈骗专项培训考试题库(含各题型)一、单选题1.刘某在淘宝网上购物以后,有自称网店客服与其联系,称其付款不成需要退款,刘某该怎么办?A、打电话给网店负责人争吵理论,要求其还钱B、去其他网店购物C、联系淘宝客服,进行相关查询后再确定是否真要进行退款操作。

D、按对方提示进行退款操作参考答案:C2.小明在网上购买了一个席子,第二天接到一个自称退货客服的电话,可以给其提供高额赔偿,要頃加小明QQ进一步沟通退款事宜,以下说法正确的是:A、马上添加QQ,向其提供更详细的订单信息B、扫描对方提供的二维码,并输入付款密码C、按客服要求,在各大网贷平台贷款后,转入对方提供的账户以提高信用额度,方便退款D、不相信,如遇任何退货、退款的问题都要向官方购物平台咨询参考答案:D3.付某在交友在网上与异性网友聊天,加对方好友后,对方称要看他的长相,与对方发照片、视频后,发展到裸聊。

后来在对方的引导下,下载了某APP被对方盗取了手机通讯录。

后来对方称要将他的裸体视频与照片发给其联系人,要其转钱。

以下付某哪件事做得正确?A、保存与对方的聊天记录以及下载的APP,不转帐,报警。

B、将对方拉黑删除好友C、按对方要求付钱D、通知手机联系人,他的裸体照片和视频是假的参考答案:A4.关于提高对电信网络诈骗的认识,以下说法错误的是:A、不轻信B、补随意转账C、电脑、手机收到的信息都是权威,按上面说的做D、遇到事情多核实参考答案:C5.小刘在网上找兼职时,了解到在淘宝网给商家“刷信誉”的工作非常轻闲,无需押金,更不用坐班,每天至少可赚百元以上。

小刘下列哪项行为正确?A、常见诈骗手段,兼职刷单都是诈骗B、这种赚钱方式真轻松,赶快去应聘C、刚毕业就业困难,急用钱买新手机,口仅刺信D、常见诈骗手段,低于市场价太多不可信,主动忽略参考答案:D6.杨某通过QQ与一女子相恋被骗8000元,他该怎么办?A、到女子所在地去要求对方还钱B、打电话报警,并提供相关信息给警方C、删除对方的QQ和一切信息D、与对方要求还钱参考答案:B7.蒋某收到短信,对方自称其是公安民警,说他的银行账号与一宗洗黑钱案件有关,需要冻结其银行账号,现在要求蒋某配合调查,需要其将银行卡的钱打入指定账号,等调查结束之后才能将钱还给蒋某,蒋某需要怎么做()?A、打电话联系对方B、将钱打入国家指定的账号C、配合对方调查D、挂掉对方电话,然后打110或辖区派出所电话报警,寻求警察帮助。

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。

A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。

2021年-计算机网络安全员培训考试多选题库

2021年-计算机网络安全员培训考试多选题库

计算机网络安全员培训考试多选题库(答案)2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处( CD)C.三年以下有期徒刑 D.拘役。

6、中华人民共和国治安管理处罚条例( ABCD),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。

A.扰乱社会秩序 B.妨害公共安全 C.侵犯公民人身权利 D.侵犯公私财产7.违反治安管理行为的处罚分为下10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的( ABCD) A.为了兴利除弊 B.促进我国互联网的健康发展 C.维护国家安全和社会公共利益 D.保护个人、法人和其他组织的合法权益。

11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABC)A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。

12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一 B.通过互联网窃取、泄露国家秘密、情报或者军事秘密 C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结 D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B.利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权 C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。

网络安全知识培训考试

网络安全知识培训考试

网络安全知识培训考试一:单选题(每小题2分)1:网络攻击与防御处于不对称状态是因为A.管理的脆弱性B.应用的脆弱性C.网络软硬件的复杂性D.软件的脆弱性A B C D答案:C 错误2:《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。

A.电子邮件服务B.互联网接入服务C.代为备案服务A B C答案:B 错误3:下面哪一个情景属于身份验证(Authentication)过程()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中A B C D答案:A 错误4:网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。

A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化A B C D答案:B 错误5:1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A.证据不足B.没有造成破坏C.法律不健全A B C答案:C 错误6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则A B C D答案:B 错误7:下面对计算机"日志"文件,说法错误的是()A.日志文件通常不是.TXT类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施A B C D答案:B 错误8:下面不能防范电子邮件攻击的是()A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具A B C D答案:D 错误9:根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。

网络安全意识与培训考试试卷

网络安全意识与培训考试试卷

网络安全意识与培训考试试卷(答案见尾页)一、选择题1. 在网络安全中,以下哪个因素可能增加攻击面?A. 未及时更新系统和软件B. 弱密码策略C. 缺乏安全意识和培训D. 使用弱加密算法2. 关于密码安全的描述,以下哪个是正确的?A. 密码越长,安全性越高B. 使用数字和特殊字符组合的密码更安全C. 密码应定期更换D. 只使用生日或名字作为密码3. 在网络访问控制中,以下哪种手段可以限制某些用户访问特定资源?A. 防火墙设置规则B. 访问控制列表(ACL)C. 反向DNS查询D. IP地址和MAC地址绑定4. 网络钓鱼攻击中,以下哪个说法是不正确的?A. 钓鱼邮件通常伪装成来自可信赖的公司或个人B. 钓鱼邮件中的链接通常指向一个伪造的网站C. 一旦点击钓鱼邮件中的链接,就会立即被窃取敏感信息D. 钓鱼邮件附件中的病毒或恶意软件不会传播5. 在移动设备安全管理中,以下哪个措施可以提高安全性?A. 安装最新的操作系统和应用更新B. 利用生物识别技术C. 设置强密码或PIN码D. 定期备份数据6. 在企业的信息安全管理体系中,以下哪个不是实施信息安全策略的一部分?A. 安全风险评估B. 安全培训和教育C. 安全审计和监控D. 安全合规性检查7. 在数据加密中,以下哪种方法提供了最强的数据保护?A. 对称加密B. 非对称加密C. 哈希函数D. 数据掩码8. 在网络安全中,以下哪个术语指的是防止未经授权的访问、使用、披露、破坏、修改、检查或破坏资产的行为?A. 安全管理B. 安全控制C. 安全策略D. 安全审计9. 在网络隔离技术中,以下哪种技术可以用来隔离两个网络段,同时保持它们之间的通信?A. 防火墙B. 虚拟局域网(VLAN)C. 双重身份验证D. 入侵检测系统(IDS)10. 在网络安全中,以下哪个因素可能导致数据泄露?A. 缺乏安全意识的用户B. 不安全的接口和APIsC. 不正确的配置和管理D. 恶意软件和病毒11. 在信息安全领域中,以下哪个因素对个人和组织的安全性影响最大?A. 操作系统的安全性B. 网络安全基础设施C. 人员的安全意识水平D. 防火墙和入侵检测系统的有效性12. 关于密码学的下列说法,哪一项是正确的?A. 对称密钥加密比非对称加密更安全B. 数字签名确保消息的完整性和来源C. 公钥加密可以用来实现安全的密钥交换D. 密码算法的强度与密钥长度无关13. 在网络安全中,以下哪个步骤不是在所有网络架构中都必需的?A. 防火墙配置B. 安全策略制定C. 入侵检测系统(IDS)部署D. 虚拟专用网络(VPN)建立14. 关于SSL/TLS协议的正确描述是?A. SSL/TLS协议只适用于传输层协议B. SSL/TLS协议可以对数据进行加密和解密C. SSL/TLS协议提供身份验证和数据完整性D. SSL/TLS协议在通信双方之间建立一个安全的通信通道15. 在信息安全管理体系(ISMS)中,以下哪个是ISMS的关键要素?A. 信息安全政策B. 信息安全风险评估C. 信息安全控制实施D. 信息安全监控和审计16. 关于网络钓鱼攻击的正确描述是?A. 网络钓鱼攻击是一种社会工程学攻击B. 网络钓鱼攻击通过伪造电子邮件地址进行C. 网络钓鱼攻击的目的是获取用户的敏感信息D. 网络钓鱼攻击总是导致数据泄露17. 在无线局域网(WLAN)中,以下哪种加密技术是业界标准?A. WEPB. WPAC. WPA2D. WPA318. 关于数据备份策略的下列说法,哪一项是错误的?A. 全备份是备份所有选定的文件B. 增量备份仅备份自上次备份以来更改的文件C. 差异备份备份所有选定的文件与自上次备份以来的差异D. 快照备份整个磁盘或文件系统19. 在网络安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问、使用、披露、破坏、修改、检查或破坏?A. 防火墙B. 入侵检测系统(IDS)C. 数据加密D. 身份认证20. 关于网络安全最佳实践的下列说法,哪一项是正确的?A. 定期更新软件和操作系统是安全措施之一B. 使用强密码并定期更换是提高账户安全性的唯一方法C. 只有技术人员才需要了解网络安全策略D. 应用防火墙是保护网络免受外部攻击的唯一手段21. 在网络安全领域中,以下哪个因素对个人和组织的安全构成最大威胁?A. 黑客攻击B. 恶意软件(Malware)C. 网络钓鱼D. 社交工程22. 关于网络安全培训,以下哪种方式最能提高员工的安全意识?A. 定期举行网络安全培训课程B. 通过实际演练进行安全培训C. 在公司内部发布网络安全政策和手册D. 提供在线安全教育资源23. 在保护公司网络免受外部攻击时,以下哪种设备或措施可以最有效地防止未经授权的访问?A. 防火墙B. 入侵检测系统(IDS)C. 加密技术D. 虚拟专用网络(VPN)24. 在数据加密方面,以下哪种加密方法提供了最高级别的安全性?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 哈希函数25. 关于网络安全事件应急响应,以下哪个步骤是“防火墙策略配置”?A. 识别受损数据B. 评估影响范围C. 制定并实施应对策略D. 恢复受损数据26. 在网络安全培训中,以下哪个概念强调了预防胜于治疗的重要性?A. PEST analysisB. 安全三角C. 风险管理D. IFE matrix27. 在选择网络安全防护工具时,以下哪个因素决定了工具的适用性和有效性?A. 成本效益分析B. 功能性C. 可靠性D. 用户友好性28. 在网络安全培训中,以下哪个技能是初级工程师需要掌握的基础技能?A. 编写安全代码B. 配置和管理防火墙C. 进行安全漏洞扫描D. 使用防病毒软件29. 在网络安全领域,以下哪个国际标准组织负责制定网络安全相关的标准和建议?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 国家标准化机构(NIST)D. 国际互联网工程任务组(IETF)30. 在网络安全培训中,以下哪个概念强调了识别潜在威胁的重要性?A. 安全意识培训B. 安全风险评估C. 安全审计D. 安全控制实施31. 网络安全意识的重要性体现在哪些方面?A. 保护个人隐私B. 防止网络攻击C. 维护企业信誉D. 遵守法律法规32. 关于网络安全培训,以下哪个选项是正确的?A. 只需要了解基本的网络知识即可B. 需要掌握网络安全的基本原理和技能C. 只需要了解常见的网络安全威胁及防范方法D. 不需要进行定期的网络安全培训和演练33. 在日常生活中,我们可以采取哪些措施来提高自己的网络安全意识?A. 设置复杂的密码并定期更换B. 不点击不明来源的链接或附件C. 使用正版软件和应用D. 定期备份重要数据34. 网络安全培训中,以下哪个环节是至关重要的?A. 课程内容的设计B. 培训师的专业水平C. 学员的参与度和互动D. 实践操作的指导35. 在企业中,网络安全培训应该覆盖哪些关键领域?A. 电子邮件安全B. 社交工程防范C. 操作系统安全D. 数据加密技术36. 对于网络安全培训,以下哪个说法是不正确的?A. 培训内容应该根据企业和员工的需求进行调整B. 培训效果可以通过测试和评估来衡量C. 培训周期应固定,不能频繁变动D. 培训师应具备相关领域的专业知识和经验37. 在网络安全威胁中,以下哪个因素是不可控的?A. 黑客的技术水平和作案手段B. 网络安全政策的完善程度C. 企业的安全意识和应对策略D. 安全设备的性能和更新频率38. 网络安全培训中,以下哪个环节可以增强学员的实际操作能力?A. 理论知识的讲解B. 案例的分析和讨论C. 实战操作的模拟和练习D. 安全漏洞的识别和修复39. 在企业中,网络安全培训的目的是什么?A. 提高员工的安全意识B. 预防和应对网络安全事件C. 保护企业的商业机密和知识产权D. 提升企业的整体安全防护水平40. 网络安全培训中,以下哪个选项有助于提高学员的自我保护意识和能力?A. 分享网络安全知识和技巧B. 定期进行网络安全检查和审计C. 建立网络安全事件应急响应机制D. 提供网络安全相关的法律法规和政策教育二、问答题1. 什么是网络安全意识?请简要解释。

2022年安徽移动网络代维安全管理培训考试(科目:安全)

2022年安徽移动网络代维安全管理培训考试(科目:安全)

2022年安徽移动网络代维安全管理培训考试(科目:安全)2022年安徽移动网络代维安全管理培训考试(科目:安全),90分以上合格。

一、单选题(共20题,每题2分,共40分)您的姓名: [填空题] *_________________________________专业: [单选题] *○家客○集客1、下列说法不属于安全生产方针的是:() [单选题] *A、安全第一:要求我们在工作中始终把安全放在第一位。

B、预防为主:要求我们在工作中时刻注意预防安全事故的发生。

C、一把手责任制:本单位一把手是安全生产的第一责任人。

(正确答案)D、综合治理:就是综合运用经济、法律、行政手段,人管、法治、技防多管齐下,并充分发挥社会、职工、舆论的监督作用,实现安全生产的齐抓共管。

2、高热型重度中暑会烦躁不安、皮肤干热无汗、体温可超过()度,甚至出现惊厥、昏迷等症状。

[单选题] *A. 38B. 39C. 40(正确答案)D. 413、代维公司应签订安全责任承诺书,并提交移动公司;代维公司应按要求在省、市配备专职安全生产管理人员,在县代维站配备()安全员; [单选题] *A、全日制。

B、兼职。

(正确答案)C、专业。

D、全职。

4、代维公司应为所有现场作业人员购置工伤保险,配备足够数量的安全防护用具,并保证安全用具状况完好,下列用品不属于安全用品的是:() [单选题] *A、安全帽。

B、安全带。

C、防滑绝缘鞋。

D、应急灯。

(正确答案)5、中华人民共和国安全生产法(中华人民共和国主席令第13号)第二章第二十一条规定:矿山、金属冶炼、建筑施工、道路运输和危险物品的生产、经营、储存单位,应当设置安全生产管理机构或者配备专职安全生产管理人员。

前款规定以外的其他生产经营单位,从业人员超过()人的,应当设置安全生产管理机构或者配置专职安全生产管理人员。

[单选题] *A、80。

B、90。

C、100。

(正确答案)D、110。

6、()米以上高空作业一定要系安全带,做好安全防护措施,并有专人进行防范、监护。

2024年校园安全和应急能力提升网络培训在线考试

2024年校园安全和应急能力提升网络培训在线考试

2024年校园安全和应急能力提升网络培训在线考试(中小学)您的分数为100.0分!及格分数为70分单选题|一、本大题共有10小题,总分为40.0分11.依据《未成年人学校保护规定》,学校学生保护工作应当坚持( )的原则,注重教育与保护相结合,适应学生身心健康发展的规律与特点。

A最有利于未成年人B适应性C因材施教D保护性2、《中华人民共和国未成年人保护法》保障的对象是( )。

A未满十四周岁的公民B已满十四周岁的公民C未满十六周岁的公民D未满十八周岁的公民3、根据《中华人民共和国未成年人保护法》和《中华人民共和国预防未成年人犯罪法》的规定,对未成年人犯罪一律不公开审理的年龄是( )。

A14周岁以下B14周岁以上不满16周岁C16周岁以上不满17周岁D18周岁以下4、某学校开展“法制教育日”活动,要求学生的父母配合,有些家长说:“孩子送到学校,学校就应负责他的所有教育,我们平时工作忙,哪有时间管呢?”父母的做法()。

选项:A正确,学校不能推卸自己的教育责任B正确,父母没有承担法治教育的责任C不正确,父母对未成年的法制教育有直接责任D不正确,学校对未成年的法制教育负全责5、依据《中华人民共和国预防未成年人犯罪法》,下列选项中,学校应当及时与其父母或法定监护人取得联系的学生行为是()。

选项:A上课聊天多日旷课C不交作业D谈情说爱6、小学生王某因多次盗窃,被所在学校申请送工读学校进行矫治。

对这一申请具有审批权的机构是()。

选项:A公安部门B检察机关C教育行政部门D民政部门7、《中华人民共和国教育法》指出,()是社会主义现代化建设的基础,对提高人民综合素质、促进人的全面发展、增强中华民族创新创造活力、实现中华民族伟大复兴具有决定性意义。

选项:A经济B文化CD健康8、公安机关接到举报或者发现未成年人有严重不良行为的,应当及时制止,依法调查处理,并可以责令其父母或者其他监护人( )违法后果,采取措施严加管教。

选项:A减免B消除C减轻D消除或减轻9、专门学校的未成年学生的学籍保留在原学校,符合毕业条件的,原学校应当( )毕业证书。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新操作系统补丁B 使用强密码并定期更改C 随意点击来路不明的链接D 安装正版杀毒软件答案:C解析:随意点击来路不明的链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者导致个人信息泄露等网络安全问题。

而A、B、D 选项的做法都是有助于提高网络安全性的。

2、在公共场合连接免费 WiFi 时,以下哪种做法是安全的?()A 进行网上银行操作B 随意下载未知来源的软件C 避免进行敏感信息的操作D 不设置密码直接连接答案:C解析:公共场合的免费 WiFi 安全性难以保障,进行敏感信息操作如网上银行操作存在较大风险。

随意下载未知来源的软件也可能带来恶意程序。

不设置密码直接连接容易被他人截取通信数据。

3、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 包含字母、数字和特殊字符的组合C 定期更改密码D 密码长度超过 8 位答案:A解析:生日等个人信息容易被他人获取,从而猜测出密码。

而包含多种字符类型、定期更改且长度较长的密码更具安全性。

4、发现个人电脑感染了病毒,首先应该采取的措施是()A 格式化硬盘B 安装杀毒软件进行查杀C 关机重启D 继续使用,等待病毒自行消失答案:B解析:安装杀毒软件进行查杀是最直接有效的处理方式。

格式化硬盘会导致数据丢失,关机重启通常不能解决病毒问题,等待病毒自行消失更是不可取的。

5、以下关于网络防火墙的描述,错误的是()A 可以阻止外部网络对内部网络的未授权访问B 能够防止病毒传播C 可以对网络通信进行监控和过滤D 是一种网络安全设备答案:B解析:防火墙主要用于控制网络访问,阻止非法访问,但它不能直接防止病毒传播。

防病毒需要依靠杀毒软件等专门的工具。

二、多选题1、以下哪些属于网络安全威胁?()A 病毒B 黑客攻击C 网络诈骗D 信息泄露答案:ABCD解析:病毒会破坏计算机系统和数据;黑客攻击可能窃取数据、控制计算机;网络诈骗会造成财产损失;信息泄露会导致个人隐私暴露。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题(共 50 题)1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络监听答案:B解释:浏览正规网站通常是安全的行为,而发送垃圾邮件、恶意软件攻击和网络监听都属于网络安全威胁。

2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名答案:A解释:对称加密算法中,加密和解密使用相同的密钥。

3、以下哪种不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数据备份D 拒绝服务攻击(DoS)答案:C解释:数据备份是一种数据保护措施,不是网络攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

4、在网络安全中,“防火墙”主要用于()A 阻止病毒传播B 防止网络攻击C 加密数据传输D 提高网络速度答案:B解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,主要用于防止网络攻击。

5、以下关于网络钓鱼的描述,错误的是()A 通过欺骗用户获取个人信息B 通常以假冒的合法网站形式出现C 是一种无害的网络行为D 可能导致用户财产损失答案:C解释:网络钓鱼是一种有害的网络欺诈行为,不是无害的。

6、以下哪种加密算法被广泛应用于数字证书?()A AESB RSAC DESD 3DES答案:B解释:RSA 算法常用于数字证书中的密钥交换和数字签名。

7、计算机病毒的主要特征不包括()A 自我复制B 传染性C 隐蔽性D 有益性答案:D解释:计算机病毒没有有益性,它会对计算机系统造成损害。

8、以下哪个不是网络安全的基本目标?()A 保密性B 完整性C 可用性D 开放性答案:D解释:网络安全的基本目标包括保密性、完整性和可用性,开放性不属于基本目标。

9、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解释:指纹识别具有唯一性和难以伪造的特点,安全性相对较高。

网络安全培训考试

网络安全培训考试

网络安全培训考试
网络安全培训考试是为了测试参与培训人员对网络安全知识的掌握程度及技能水平。

以下是一些问题供参考:
1. 什么是网络安全?
2. 列举典型的网络攻击类型。

3. 什么是恶意软件?提供几个常见的恶意软件类型。

4. 如何保护个人隐私信息?
5. 描述下列密码攻击类型:暴力破解、字典攻击和社交工程攻击。

6. 为什么网络安全意识培训对组织至关重要?
7. 解释防火墙和入侵检测系统(IDS)的作用和区别。

8. 如何防范网络钓鱼攻击?
9. 发生数据泄露后,应该采取哪些紧急应对措施?
10. 简述多因素身份验证的原理及优势。

请根据培训内容完成以上问题的回答,以便评估您对网络安全的了解程度及能力。

注意文中不能使用与标题相同的文字。

祝您考试顺利!。

国家信息化培训网络安全考试题

国家信息化培训网络安全考试题

国家信息化培训网络安全考试题国家信息化培训网络安全考试题(选择题)在日常学习、工作生活中,我们都不可避免地会接触到试题,借助试题可以检测考试者对某方面知识或技能的掌握程度。

一份好的试题都具备什么特点呢?以下是店铺收集整理的国家信息化培训网络安全考试题,欢迎阅读,希望大家能够喜欢。

国家信息化培训网络安全考试题(选择题)1、TELNET协议主要应用于哪一层()A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、偷听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库(答案)原版培训教程习题(一)第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分. 答案:Y 难度:A2。

计算机信息系统的基本组成是:计算机实体、信息和()。

A.网络B.媒体C.人D.密文答案:C 难度:C3。

计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5。

计算机信息系统的安全威胁同时来自内、外两个方面.答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A.安全法规B、安全管理C.安全技术D.安全培训答案:ABC 难度:B8。

对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力.答案:Y 难度:C10.OSI层的安全技术来考虑安全模型()。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议.A.路由选择B.入侵检测C.数字签名D.访问控制答案:B 难度:C12.网络中所采用的安全机制主要有:()。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥基础设施(PKl)由以下部分组成:().A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的.答案:N 难度:B15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

网络安全培训考试

网络安全培训考试

网络安全培训考试1. ()是磁介质上信息擦除的最彻底形式。

A、格式化B、消磁(正确答案)C、删除D、文件粉碎2. 文件型病毒传染的对象主要是_____类文件A、.EXE和.WPSB、.COM和.EXE(正确答案)C、.WPSD、.DBF3. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A、u盘坏了B、感染了病毒(正确答案)C、磁盘碎片所致D、被攻击者入侵4. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。

下面()是比较安全的密码A、xiaoli123B、138********C、bcdefGhijklmD、cb^9L2i82(正确答案)答案解析:根据公司要求至少8位以上,密码必须包括大小写字母、特殊字符、数字组合,5. 依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?A、2(正确答案)B、3C、4D、56. 以下哪一项不是我国与信息安全有关的国家法律?A、《信息安全等级保护管理办法》(正确答案)B、《中华人民共和国保守国家秘密法》C、《中华人民共和国刑法》D、《中华人民共和国国家安全法》7. 恶意代码采用加密技术的目的是:A、加密技术是恶意代码自身保护的重要机制(正确答案)B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确8. 对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。

A、立即改变(正确答案)B、一周内改变C、一个月内改变D、3天内改变9. 下面关于IIS报错信息含义的描述正确的是( )A、401-找不到文件B、403-禁止访问(正确答案)C、404-权限问题D、500-系统错误答案解析:401—请求授权失败,404—没有发现文件、查询或URL,500—服务器产生内部错误。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全问题?()A 定期更新密码B 随意连接公共无线网络C 安装官方发布的软件补丁D 启用防火墙答案:B解析:随意连接公共无线网络存在很大的安全风险,因为这些网络可能没有加密或被黑客恶意设置,容易导致个人信息泄露、遭受网络攻击等问题。

2、以下哪项不是常见的网络攻击手段?()A 社会工程学攻击B 物理攻击C 拒绝服务攻击(DoS)D 跨站脚本攻击(XSS)答案:B解析:物理攻击通常不是常见的网络攻击手段,常见的网络攻击主要是通过网络技术手段来实现的。

3、一个强密码应该具备以下哪些特点?()A 长度不少于 8 个字符,包含字母、数字和特殊字符B 易于记忆,如生日、电话号码等C 全部由数字组成D 与用户名相同答案:A解析:强密码应具有一定的复杂性和长度,包含多种字符类型,以增加破解的难度。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES 是对称加密算法,加密和解密使用相同的密钥。

5、在网络安全中,“蜜罐”技术主要用于()A 检测和防范病毒B 捕获和分析黑客攻击行为C 加密数据D 备份数据答案:B解析:蜜罐技术通过设置虚假的目标,吸引黑客攻击,从而捕获和分析其攻击行为。

二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性保证系统和数据能够正常使用;不可否认性防止用户否认其操作。

2、网络防火墙的主要功能包括()A 访问控制B 入侵检测C 网络地址转换(NAT)D 虚拟专用网络(VPN)支持答案:ABCD解析:防火墙通过访问控制限制网络访问;入侵检测功能能发现潜在的攻击;NAT 实现内网与外网的地址转换;支持 VPN 保证远程安全访问。

3、以下哪些是常见的网络安全威胁?()A 病毒B 木马C 蠕虫D 间谍软件答案:ABCD解析:病毒会破坏系统和数据;木马用于窃取信息;蠕虫会自我复制并传播;间谍软件窃取用户隐私。

网络安全培训考试(答案)

网络安全培训考试(答案)

网络安全培训考试(答案)网络及安全培训考试一、单项选择题(本大题共30小题,每小题2分,共60分)1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、主要用于加密机制的协议是( D )A、HTTPB、FTPC、TELNETD、SSL3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击4、在以下认证方式中,最常用的认证方式是:( A )A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D 基于数据库认证5、抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器6、不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码7、以下关于DOS攻击的描述,哪句话是正确的?( C )(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功8、口令攻击的主要目的是( B )(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途9、计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件10、边界防范的根本作用是(C)(A)对系统工作情况进行检验与控制,防止外部非法入侵(B)对网络运行状况进行检验与控制,防止外部非法入侵(C)对访问合法性进行检验与控制,防止外部非法入侵11、路由设置是边界防范的(A)(A)基本手段之一(B)根本手段(C)无效手段12、VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络13、NAT 是指(B)(A)网络地址传输(B)网络地址转换(C)网络地址跟踪14、VPN通常用于建立____之间的安全通道(A)(A)总部与分支机构、与合作伙伴、与移动办公用户(B)客户与客户、与合作伙伴、与远程用户(C)总部与分支机构、与外部网站、与移动办公用户15、在安全区域划分中DMZ 区通常用做(B)(A)数据区(B)对外服务区(C)重要业务区16、目前用户局域网内部区域划分通常通过____实现(B)(A)物理隔离(B)Vlan 划分(C)防火墙防范17、防火墙的部署(B)(A)只需要在与Internet 相连接的出入口设置(B)在需要保护局域网络的所有出入口设置(C)需要在出入口和网段之间进行部署18、目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定19、现代主动安全防御的主要手段是(A)A>探测、预警、监视、警报B>嘹望、烟火、巡更、敲梆C>调查、报告、分析、警报20、计算机病毒是指:(C )A .带细菌的磁盘 B. 已损坏的磁盘C. 具有破坏性的特制程序 D.被破坏了的程序21、计算机连网的主要目的是____A__________。

2021年网络安全在线培训考试

2021年网络安全在线培训考试

2021年网络安全在线培训考试单位:____________________部门:____________________1.2021年HW行动持续时间是?()【单选】[单选题]*A、10 天B、8天C、20 天D、15天(正确答案)2 . HW行动最早开始于哪一年()【单选】[单选题]*A、2016年(正确答案)B、2015 年C、2013年D、2012 年3.供应链攻击在近年HW行动中越来越普及,以下安全事件中哪一条不属于供应链攻击?()【单选】[单选题]*A、Chrome 插件User - Agent Switcher 攻击事件B、Wannacry攻击事件(正确答案)C、Phpstudy后门事件D、Wordpress Keylogger 事件4.攻击方评分规则中,得分最高的领域是()【单选】[单选题]*A、互联网区域B、业务网区域C、生产网区域(正确答案)D、办公网区域5. HW行动中红方惯用攻击手段不包括()【单选】[单选题]*A、战争驾驶(正确答案)B、内网渗透C、弱口令测试D、钓鱼攻击6.分析如下案例:5月30日中午,某分支单位接待一名电子客服工程师,对方称分支单位业务系统在推送升级包时,我网点有两台设备未升级成功,需打开设备人工推送升级包。

案例中采用的攻击手段一般被称作()【单选】[单选题]*A、潜伏伪装法B、瞒天过海术C、社会工程学(正确答案)D、亲力亲为学7.需要对某Web站点进行自动化漏扫,下列哪一项工具不适用?()【单选】[单选题]*A、AppScanB、AWVSC、HP InspectD、masscan(正确答案)8.HW演习中某著名工具SET的主要作用是()【单选】[单选题]*A、社会工程学辅助工具(正确答案)8、自动化协议密码破解工具C、半自动SQL注入漏洞利用工具D、隐藏式CC攻击远控工具9.《网络安全法》中指出,()负责统筹协调网络安全工作和相关监督管理工作。

【单选】[单选题]*A、中央网络安全和信息化领导小组B、国家网信部门(正确答案)C、国务院电信主管部门D、公安部门10.《网络安全法》中规定了网络运营商应当按照网络安全等级保护制度的要求,履行相关安全保护义务,其中网络日志的留存时间不少于()【单选】[单选题]*A、60 天B、3个月C、6个月(正确答案)D、一年11.《网络安全法》中规定了关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少()进行一次检测评估。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全培训考试一:单选题(每小题2分)1:以下操作系统不受bash漏洞影响的有()A.WindowsB.MacOSC.CentOSD.UbuntuA B C D答案:A 错误2:关闭WIFI的自动连接功能可以防范()A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击A B C D答案:B 错误3:按照计算机病毒的定义,下列属于计算机病毒的是()。

A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序A B C D答案:A 错误4:违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。

A.非法入侵计算机信息系统罪B.破坏计算机信息系统罪C.扰乱无线电通信管理秩序罪D.删除、修改、增加计算机信息系统数据和应用程序罪A B C D答案:B 错误5:在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略A B C D答案:D 错误6:中国互联网协会成立于()年,是全国性的互联网行业的自律组织。

A.2000B.2001C.2002D.2003A B C D答案:B 错误7:关于特征代码法,下列说法错误的是()A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理A B C D答案:C 错误8:Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则A B C D答案:C 错误9:“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指安全服务()A.数据加密B.身份认证C.数据完整性D.访问控制A B C D答案:A 错误10:防火墙的分类有()A.砖防火墙B.木制防火墙C.硬件防火墙D.土制防火墙A B C D答案:C 错误11:以下不能防范木马的是()A.不随便点击微信、邮件和短信中的链接B.定期删除无用的文件C.开启防火墙D.不浏览弹出式广告A B C D答案:B 错误12:2015年初流行一种新型病毒由俄罗斯黑客波格契夫编写,此病毒会电脑的文件和图片并要求受害者支付一定的数额的()作为赎金才可以解密这些文件。

A.人民币B.美元C.俄罗斯卢布D.比特币A B C D答案:D 错误13:有关木马的说法,正确的是A.表面看似正常的程序,实际上却隐含恶意意图的恶意代码B.能够感染文件使之无法正常访问的恶意代码C.利用系统漏洞进行传播的恶意代码D.以上都不对A B C D答案:A 错误14:计算机病毒的实时监控属于()类的技术措施。

A.保护B.检测C.响应D.恢复A B C D答案:B 错误15:以下关于宏病毒的表述,正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒A B C D答案:B 错误16:单钥密码体制的保密性主要取决于()A.密钥的安全性B.密文的安全性C.加密算法的安全性D.解密算法的安全性A B C D答案:A 错误17:通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类型的恶意代码A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马A B C D答案:D 错误18:以下不属于防火墙作用的是()A.过滤信息B.管理进程C.清除病毒D.审计监测A B C D答案:C 错误19:2014年2月,我国成立了什么组织,由习近平总书记担任领导小组组长:A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组A B C D答案:B 错误20:密码分析的目标是获得()A.答案B.需求C.动机D.密钥A B C D答案:D 错误21:下面哪项不是网络钓鱼常用手段()A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用计算机木马A B C D答案:D 错误22:计算机病毒就是()A.人为编写的一段影响和破坏计算机系统的程序B.人为编写的为解决用户实际问题的一段程序C.人为编写的一段影响和破坏计算机系统的几个语句,但不是程序D.就是计算机出现故障A B C D答案:A 错误23:()主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。

A.互联网运营服务部门B.互联网运营服务商C.工商行政管理部门D.消防安全部门A B C D答案:A 错误24:近年来,移动互联网恶意程序按操作系统分布占比最多的是()A.IosB.windowsphoneC.BlackBerryOSD.AndroidA B C D答案:D 错误25:1994年2月18日,()的颁布实施,为我国计算机信息系统安全治理走上规范化法制化和科学化的轨道,揭开了历史的序幕。

A.《计算机信息系统安全保护条例》B.《计算机信息网络国际联网管理暂行规定》C.《中华人民共和国计算机信息网络国际联网管理暂行规定》D.《计算机信息网络国际联网安全保护管理办法》A B C D答案:A 错误26:计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒A B C D答案:A 错误27:主要的电子邮件协议有()A.TCP/IPB.SMTP、POP3和IMAP4C.IP、TCPD.SSL、SETA B C D答案:B 错误28:商用加密系统的相对安全性可由什么测量?A.由使用该系统的政府机构进行评分。

B.系统所需的最低加密迭代数。

C.密钥空间的大小和可用的计算能力。

D.密码系统中采用的密钥变更方法。

A B C D答案:C 错误29:针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统A B C D答案:B 错误30:木马程序包括A.控制端程序B.被控制端程序C.A和BD.以上都不对A B C D答案:C 错误二:多选题(每小题4分)31:下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是()A.《自由、档案、信息法》B.《个人信息保护法》C.《数据保护指令》D.《通用数据保护条例》A B C D答案:CD 错误32:关于《网络安全法》以下正确的是()A.《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度B.《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制C.《网络安全法》强化了网络运行安全,重点保护关键信息基础设施D.《网络安全法》将监测预警与应急处置措施制度化、法制化A B C D答案:ABCD 错误33:任何信息安全系统中都存在脆弱点,它可以存在于()A.计算机操作系统中B.网络中C.管理过程中D.计算机系统中A B C D答案:ABCD 错误34:关闭写保护口的软盘可以确保防止()A.病毒侵入B.磁盘不被格式C.数据丢失D.数据写入A B C D答案:ABCD 错误35:美国互联网应急中心USCERT曾发布Bash漏洞警告,我国也有互联网应急中心CNCERT,全称国家计算机网络应急技术处理协调中心,以下属于CNCERT业务范围的是()A.事件发现B.预警通报C.应急处置D.测试评估A B C D答案:ABCD 错误36:下面哪些公司有防病毒软件产品()A.360B.腾讯C.大众D.诺顿A B C D答案:ABD 错误37:入侵检测的分析处理过程不包括()A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段A B C D答案:ABC 错误38:挂马网站通过在网页中嵌入攻击代码攻击浏览器,关于挂马网站下列说法正确的是:()A.所有的浏览器都不能完全抵抗挂马网站的攻击B.有些浏览器完全不怕挂马网站的攻击C.挂马网站会通过对攻击代码进行加密的方法来逃避安全软件的检测D.在浏览器中利用插件禁止脚本的运行,可以有效缓解挂马网站的危害A B C D答案:ACD 错误39:风险管理中使用的控制措施,包括以下哪种类型()A.预防性控制措施B.管理性控制措施C.检查性控制措施D.纠正性控制措施A B C D答案:ACD 错误40:计算机病毒的主要来源有()A.黑客组织编写B.计算机自动产生C.恶意编制D.恶作剧A B C D答案:ACD 错误。

相关文档
最新文档