网络安全知识测试题
网络安全知识测试题
![网络安全知识测试题](https://img.taocdn.com/s3/m/a84d4c15842458fb770bf78a6529647d272834a4.png)
网络安全知识测试题一、单选题(每题 5 分,共 30 分)1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站填写个人信息B 随意连接公共无线网络C 定期更新密码D 安装正版软件2、收到陌生号码发来的短信,称可以提供高额贷款,但需要先缴纳手续费,你应该怎么做?()A 按照对方要求缴纳手续费B 拨打短信中的联系电话咨询C 拒绝并删除短信D 向朋友请教是否可信3、以下哪种密码设置方式最安全?()A 生日作为密码B 简单的数字组合,如 123456C 包含字母、数字和特殊字符的组合D 连续的数字,如 1111114、发现电脑感染病毒后,第一步应该怎么做?()A 立即重启电脑B 用杀毒软件进行查杀C 拔掉电源D 备份重要文件5、在网上购物时,以下哪种做法是不安全的?()A 选择知名的购物网站B 查看商家的信誉和评价C 在公共电脑上进行支付D 注意保护个人支付密码6、以下哪种网络攻击方式是通过发送大量无用的数据包,导致网络瘫痪?()A 病毒攻击B 木马攻击C 拒绝服务攻击(DDoS)D 钓鱼攻击二、多选题(每题 8 分,共 40 分)1、以下哪些是常见的网络诈骗手段?()A 网络兼职刷单诈骗B 假冒公检法诈骗C 网络交友诈骗D 中奖诈骗E 退款诈骗2、保护个人隐私在网络环境中非常重要,以下哪些措施可以保护个人隐私?()A 定期清理浏览器缓存和历史记录B 不随意在网上透露个人敏感信息C 使用加密软件对重要文件进行加密D 关闭不必要的网络共享功能E 安装防火墙和杀毒软件3、以下哪些是网络安全的基本原则?()A 最小权限原则B 纵深防御原则C 备份原则D 安全隔离原则E 风险评估原则4、企业在保障网络安全方面应该采取哪些措施?()A 制定网络安全策略和制度B 对员工进行网络安全培训C 定期进行网络安全漏洞扫描和修复D 安装网络安全防护设备,如防火墙、入侵检测系统等E 建立应急响应机制5、以下哪些是常见的网络安全防护技术?()A 防火墙技术B 入侵检测技术C 加密技术D 身份认证技术E 防病毒技术三、判断题(每题 3 分,共 15 分)1、只要安装了杀毒软件,电脑就不会感染病毒。
国家网络安全知识竞赛题库及答案
![国家网络安全知识竞赛题库及答案](https://img.taocdn.com/s3/m/08c811d8c67da26925c52cc58bd63186bceb9226.png)
国家网络安全知识竞赛题库及答案一、单选题1. 以下哪项是我国《网络安全法》的基本原则?A. 用户自愿原则B. 网络安全优先原则C. 信息自由流动原则D. 政府监管原则答案:B2. 以下哪种行为可能触犯网络安全相关法律法规?A. 定期更新操作系统补丁B. 在社交媒体上发布个人生活照片C. 非法侵入他人计算机系统D. 参加网络安全技术培训答案:C3. 以下哪种行为属于网络攻击?A. 发送垃圾邮件B. 发布虚假信息C. 扫描网络漏洞D. 传播计算机病毒答案:D4. 我国《网络安全法》规定,国家实行网络安全等级保护制度,以下哪个等级是最高等级?A. 第二级B. 第三级C. 第四级D. 第五级答案:D5. 以下哪种行为不属于侵犯公民个人信息?A. 出售公民个人信息B. 购买公民个人信息C. 非法获取公民个人信息D. 泄露公民个人信息答案:A6. 以下哪种方式不属于合法的网络安全防护措施?A. 使用防火墙B. 进行数据加密C. 利用黑客技术D. 定期备份数据答案:C7. 以下哪个组织负责制定我国的信息技术标准?A. 国家互联网信息办公室B. 工业和信息化部C. 国家标准化管理委员会D. 教育部答案:C8. 以下哪种行为可能构成网络安全犯罪?A. 非法入侵政府网站B. 发布网络谣言C. 非法经营电信业务D. 制作、传播计算机病毒答案:D9. 以下哪个法律文件不涉及网络安全?A. 《中华人民共和国刑法》B. 《中华人民共和国网络安全法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国反不正当竞争法》答案:D10. 以下哪个行为不属于网络欺凌?A. 网络诽谤B. 网络人身攻击C. 网络色情骚扰D. 发送祝福短信答案:D二、多选题1. 以下哪些属于网络安全风险?A. 计算机病毒B. 黑客攻击C. 信息泄露D. 电力故障答案:ABC2. 以下哪些措施可以提高个人网络安全意识?A. 定期更新操作系统B. 不点击不明链接C. 设置复杂密码D. 随意连接公共Wi-Fi答案:ABC3. 以下哪些属于网络安全技术?A. 防火墙B. 数据加密C. 入侵检测系统D. 社交软件答案:ABC4. 以下哪些行为可能触犯网络安全相关法律法规?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 非法经营电信业务D. 发布虚假信息答案:ABC5. 以下哪些属于网络攻击手段?A. DDoS攻击B. 钓鱼攻击C. 信息嗅探D. 数据备份答案:ABC6. 以下哪些组织负责网络安全工作?A. 国家互联网信息办公室B. 工业和信息化部C. 国家公安机关D. 社会组织答案:ABC三、判断题1. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施,保护用户信息安全,防止用户信息泄露、损毁或者篡改。
网络安全知识考试题及答案2023
![网络安全知识考试题及答案2023](https://img.taocdn.com/s3/m/50f8053377c66137ee06eff9aef8941ea76e4b19.png)
网络安全知识考试题及答案2023
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是(C)
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是(B)
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
5.以下不属于代理服务技术优点的是(D)
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较(B)
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"(B)
A.56位
B.64位
C.112位
D.128位
8.黑客利用IP地址进行攻击的方法有:(A)
A.IP欺骗。
根据最新《网络安全法》知识学习培训测试题(附答案)
![根据最新《网络安全法》知识学习培训测试题(附答案)](https://img.taocdn.com/s3/m/b7e3abc1b8d528ea81c758f5f61fb7360b4c2bbc.png)
根据最新《网络安全法》知识学习培训测试题(附答案)一、选择题1. 以下哪个系统不属于网络安全的保护范畴?A. 信息内容安全B. 关键信息基础设施安全C. 个人信息保护D. 网络伦理道德答案:D2. 网络安全的“CIA”原则是指:A. 机密性、可靠性、可用性B. 机密性、完整性、可用性C. 完整性、可靠性、可用性D. 完整性、可靠性、保密性答案:B3. 关于网络安全风险评估,下面哪个说法是错误的?A. 网络安全风险评估应当在网络安全风险评估专业公司的指导下进行。
B. 网络安全风险评估周期为2年。
C. 网络安全风险评估的对象应当是电信、互联网等重点领域的基础电信企业、基础互联网企业、网络运营者。
D. 网络安全风险评估的结果应当及时向涉密单位报告。
答案:B4. 关于网络安全等级保护的说法,下面哪个是错误的?A. 网络安全等级保护分为1级至4级。
B. 网络安全等级保护的实施应当符合属地管理、上下联动、分类管理等原则。
C. 网络安全等级保护的核心是对重点信息基础设施的保护。
D. 各级政府应当根据网络安全等级保护的要求,向社会公告其已确定的网络安全等级。
答案:D二、判断题1. 网络安全法中规定,网络运营者应当加强网络安全管理,保障网络运行安全稳定,防止网络安全事件的发生。
C答案:错误2. 网络安全意识教育的目标在于提高用户的网络安全素养,增强用户的自我保护意识和能力。
C答案:正确3. 网络安全法规定,网络运营者应当对其收集、存储、使用的信息进行保护,并防止信息泄露。
C答案:正确4. 网络安全监管应当实现全覆盖、无缝隙、及时高效,同时要坚持依法治理的原则,保护网络安全。
C答案:正确三、简答题1. 网络安全法的核心价值是什么?答案:网络安全法的核心价值在于维护国家安全、社会利益和公民权益,促进经济社会持续健康发展。
2. 网络安全法规定了哪些主要内容?答案:网络安全法规定了网络安全的基本要求、网络安全的保障措施、网络安全的监管措施等主要内容。
网络安全测试题
![网络安全测试题](https://img.taocdn.com/s3/m/c553c553f02d2af90242a8956bec0975f565a45a.png)
网络安全测试题一、选择题1. 以下哪种是网络安全的常见威胁类型?a) 病毒和蠕虫b) 数据泄露c) 拒绝服务攻击d) 所有选项都是2. 以下哪种措施有助于保护网络安全?a) 使用强密码b) 定期更新操作系统和软件c) 安装防火墙和杀毒软件d) 所有选项都是3. 哪个是网络安全测试的目的?a) 发现网络中的漏洞和弱点b) 提供安全意识培训c) 修改网络配置和设置d) 所有选项都是4. 下列哪种是最安全的网络连接方式?a) 公共无线网络b) 有线网络c) 蓝牙连接d) 个人热点5. 哪个是网络钓鱼攻击?a) 发送垃圾邮件b) 假冒网站c) 恶意软件下载d) 所有选项都是二、判断题1. 网络安全只涉及计算机网络的保护。
(错误)2. 弱密码容易成为黑客攻击的目标。
(正确)3. 防火墙只能保护网络免受外部攻击,对内部攻击无效。
(错误)4. 定期备份数据有助于防止数据丢失和损坏。
(正确)5. 公共无线网络比个人热点更安全。
(错误)三、问答题1. 请简要解释什么是恶意软件?如何防范恶意软件的攻击?恶意软件是指被设计用来破坏计算机系统、窃取敏感信息或盗窃个人财产的恶意程序或代码。
防范恶意软件的攻击可以采取以下措施:- 定期更新操作系统和软件,确保软件漏洞得到修补。
- 安装可靠的杀毒软件,并及时更新病毒库。
- 谨慎下载和打开附件,避免打开来自不可信来源的文件。
- 不访问可疑或不受信任的网站,避免下载恶意软件。
- 避免点击来自未知或可疑来源的链接。
2. 请列举三种常见的网络攻击类型,并简要解释其原理。
- DDoS攻击:分布式拒绝服务攻击,黑客通过控制大量的僵尸网络发起攻击,使目标网络过载无法正常响应。
- SQL注入:黑客通过在网页或应用程序中注入恶意的SQL代码,以获取数据库中的敏感信息或破坏数据库。
- 社会工程学攻击:黑客通过欺骗和利用人们的社交工具,诱使受害者泄露敏感信息或执行恶意操作。
3. 简要描述网络安全测试的步骤。
网络安全知识培训测试题及答案
![网络安全知识培训测试题及答案](https://img.taocdn.com/s3/m/650c57746d175f0e7cd184254b35eefdc8d315b6.png)
网络安全知识培训测试题及答案一、单选题1. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 系统漏洞D. 互联网购物答案:D2. 以下哪种行为可能会导致计算机感染病毒?A. 使用杀毒软件B. 浏览正规网站C. 打开不明来源的电子邮件附件D. 安装官方软件答案:C3. 在网络安全中,以下哪种行为不属于防范措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 随意连接公共Wi-FiD. 使用防火墙答案:C4. 以下哪种加密算法是目前最常用的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C5. 以下哪种行为可能导致数据泄露?A. 使用加密存储数据B. 定期备份数据C. 使用弱密码D. 设置访问权限答案:C二、多选题6. 以下哪些行为可以提高计算机的网络安全防护能力?A. 定期安装系统补丁B. 使用强密码C. 开启防火墙D. 定期检查病毒答案:ABCD7. 以下哪些属于网络安全风险?A. 网络钓鱼B. 恶意软件C. 社交工程D. 硬件故障答案:ABC8. 以下哪些措施可以预防网络钓鱼攻击?A. 不轻易点击不明链接B. 使用防钓鱼浏览器插件C. 检查邮件地址和发件人D. 下载不明来源的软件答案:ABC9. 以下哪些行为可能导致个人信息泄露?A. 在公共场合连接Wi-FiB. 使用弱密码C. 将手机借给他人使用D. 在社交网络上泄露个人信息答案:ABCD10. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》答案:ABCD三、判断题11. 在公共场所连接Wi-Fi时,无需担心网络安全问题。
(×)12. 使用复杂密码可以提高账户的安全性。
(√)13. 定期检查病毒可以预防计算机感染病毒。
(√)14. 个人信息泄露不会对个人生活造成影响。
网络安全素质试题及答案
![网络安全素质试题及答案](https://img.taocdn.com/s3/m/7c884ae41b37f111f18583d049649b6649d70910.png)
网络安全素质试题及答案一、选择题1. 下列哪个是一种常见的网络攻击形式?A. 病毒攻击B. 驱逐器攻击C. 关键词攻击D. 文件传输攻击答案:A. 病毒攻击2. 以下哪个密码组合最为安全?A. password123B. abcdefgC. p@$$w0rdD. qwertyui答案:C. p@$$w0rd3. 下列哪项是保护个人隐私的最佳措施?A. 定期更改密码B. 使用公共无线网络C. 备份重要文件D. 发送个人信息给陌生人答案:A. 定期更改密码4. 如何避免成为网络钓鱼的受害者?A. 定期检查电子邮箱B. 随意点击邮件中的链接C. 向陌生人透露个人信息D. 使用弱密码答案:A. 定期检查电子邮箱5. 下列哪个是常见的网络安全威胁?A. 数据泄露B. 社交媒体滥用C. 邮件病毒D. 手机窃听答案:A. 数据泄露二、填空题1. 防火墙是用于保护网络安全的一种__________。
答案:设备/软件2. 数据加密是通过对信息进行__________,以保护其机密性。
答案:转换/编码3. 强密码应包含大小写字母、数字和__________字符。
答案:特殊4. VPN的英文全称是__________。
答案:Virtual Private Network5. 社交工程是一种通过__________获取机密信息的手段。
答案:欺骗/诱导三、简答题1. 简述网络钓鱼的攻击方式及防范措施。
答案:网络钓鱼是一种通过伪装成合法组织或个人,以诱骗用户透露敏感信息的攻击方式。
攻击者通常以电子邮件、短信或社交媒体等形式发送虚假信息,并引导用户点击链接或提供个人信息。
为防范网络钓鱼攻击,用户可以注意以下几点:- 谨慎对待来自陌生人的邮件或消息,不随意点击其中的链接或下载附件。
- 验证邮件或消息的发送者身份,尤其是涉及个人信息或金融交易的情况下。
- 使用双因素认证提高账户的安全性。
- 定期检查电子邮箱和银行账户,及时发现异常情况并及时更改密码。
网络安全意识课后测试题及答案
![网络安全意识课后测试题及答案](https://img.taocdn.com/s3/m/524cbcba9a89680203d8ce2f0066f5335b816762.png)
网络安全意识课后测试题及答案一、单选题(每题2分,共10分)1. 网络安全中,以下哪项措施不是保护个人信息的有效方法?A. 使用复杂密码B. 定期更新操作系统C. 随意透露个人邮箱D. 使用双因素认证答案:C2. 在公共场所使用电脑时,以下哪项措施可以提高网络安全?A. 保存密码在浏览器中B. 使用公共Wi-Fi时不进行敏感操作C. 将个人文件保存在公共电脑上D. 离开电脑时不锁定屏幕答案:B3. 以下哪种类型的电子邮件最有可能是钓鱼邮件?A. 来自银行的账户通知B. 来自朋友的生日邀请C. 来自未知发件人的中奖通知D. 来自公司的内部通知答案:C4. 以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络下载答案:D5. 以下哪项措施可以防止恶意软件的入侵?A. 定期备份数据B. 安装防病毒软件C. 从不点击电子邮件中的链接D. 从不访问未知网站答案:B二、多选题(每题3分,共15分)1. 为了提高网络安全,以下哪些措施是有效的?A. 定期更改密码B. 安装最新的安全补丁C. 从不更新软件D. 使用强密码答案:A、B、D2. 以下哪些行为可能泄露个人信息?A. 在社交媒体上分享旅行计划B. 使用公共Wi-Fi进行网上购物C. 定期清理浏览器缓存D. 在不安全的网站上输入个人信息答案:A、B、D3. 以下哪些是网络安全意识的组成部分?A. 了解常见的网络攻击手段B. 定期进行网络安全培训C. 忽略网络安全警告D. 定期检查网络安全设置答案:A、B、D4. 以下哪些是防止钓鱼攻击的有效方法?A. 检查电子邮件发件人的地址B. 点击电子邮件中的链接C. 使用防钓鱼工具D. 从不在电子邮件中输入个人信息答案:A、C、D5. 以下哪些措施有助于保护移动设备的安全?A. 安装移动安全应用B. 定期更新操作系统C. 从不使用密码锁D. 使用加密通信答案:A、B、D三、判断题(每题1分,共5分)1. 使用公共Wi-Fi进行网上银行操作是安全的。
网络安全知识测试题
![网络安全知识测试题](https://img.taocdn.com/s3/m/b4bec08a27fff705cc1755270722192e453658a6.png)
4、计算机病毒具有()。
A 。
传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。
传播性、破坏性、易读性D 。
传播性、潜伏性、安全性C.传染性D 。
无 C 。
传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A 。
计算机病毒只具有破坏性,没有其他特征B 。
计算机病毒具有破坏性,不具有传染性C 。
破坏性和传染性是计算机病毒两大主要特征D 。
计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。
能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。
不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。
计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。
A. 破坏性B 。
隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A。
文件病毒B。
木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A。
用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。
没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
国家网络安全宣传周知识竞赛题目及答案
![国家网络安全宣传周知识竞赛题目及答案](https://img.taocdn.com/s3/m/26fd9d1e178884868762caaedd3383c4ba4cb41d.png)
一、选择题(每题2分,共20分)1. 以下哪项不属于《中华人民共和国网络安全法》规定的基本原则?A. 法律面前人人平等B. 保障网络空间主权和国家安全、社会公共利益C. 个人信息保护D. 促进网络安全技术研究和创新答案:A2. 在网络安全事件中,以下哪种行为属于非法侵入他人计算机信息系统?A. 使用他人账号登录网站B. 查看他人公开的社交媒体信息C. 在未经授权的情况下,访问他人计算机信息系统D. 将自己账号借给他人使用答案:C3. 以下哪种技术可以用于防止恶意软件的传播?A. 防火墙B. 入侵检测系统C. 数据加密D. 以上都是答案:D4. 在网络购物过程中,以下哪种行为容易导致个人信息泄露?A. 使用官方认证的支付平台B. 保存购物网站的登录密码C. 不在公共场所连接免费Wi-FiD. 购物后及时删除购物记录答案:B5. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?A. 网络钓鱼B. 漏洞攻击C. 分布式拒绝服务攻击(DDoS)D. 网络窃密答案:C6. 在网络安全事件中,以下哪种行为属于违法?A. 在网络上发布侮辱、诽谤他人的言论B. 盗用他人账号登录网站C. 未经授权访问他人计算机信息系统D. 在网络上传播病毒答案:D7. 以下哪种网络设备可以用于保护网络安全?A. 路由器B. 交换机C. 无线APD. 以上都是答案:D8. 在网络安全事件中,以下哪种行为属于网络诈骗?A. 在网络上发布虚假信息B. 未经授权访问他人计算机信息系统C. 在网络上散布谣言D. 利用木马程序窃取他人账号密码答案:D9. 以下哪种网络安全事件属于物理安全?A. 网络设备损坏B. 网络系统漏洞C. 网络攻击D. 网络数据泄露答案:A10. 在网络安全事件中,以下哪种行为属于非法?A. 盗用他人账号登录网站B. 在网络上发布侮辱、诽谤他人的言论C. 在网络上散布谣言D. 未经授权访问他人计算机信息系统答案:D二、填空题(每题2分,共20分)1. 网络安全法规定,任何个人和组织不得利用网络从事危害网络安全的活动。
网络安全知识竞赛考试题及答案(完整版)
![网络安全知识竞赛考试题及答案(完整版)](https://img.taocdn.com/s3/m/df65687e182e453610661ed9ad51f01dc28157cf.png)
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
2024年网络安全知识竞赛试题【2024版】
![2024年网络安全知识竞赛试题【2024版】](https://img.taocdn.com/s3/m/d2a2c190f80f76c66137ee06eff9aef8941e488b.png)
可编辑修改精选全文完整版网络安全知识竞赛试题一、选择题1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()[单选题] *A、保密性B、完整性C、可用性√D、不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()[单选题]A、Policy(安全策略)√B、Protection(防护)C、Detection(检测)D、Response(响应)3.网络安全是指在网络环境中,对什么进行保护呢?()[单选题]A、信息载体B、信息处理C、信息传输D、以上都是√4.当我们遇到网络安全威胁时,哪种方法是不建议的?()[单选题]A、及时更新系统补丁B、安装杀毒软件C、随意点击不明链接√D、备份重要数据5.哪种攻击方式可以被数据完整性机制防止?()[单选题]A、假冒源地址B、抵赖信息递交C、数据被窃听D、数据被篡改或破坏√6.提供互联网新闻信息服务时,还需要向哪个部门办理手续呢?()[单选题]A、工商部门B、公安部门C、互联网信息服务管理部门√D、税务部门7.在密码学中,__________ 是一种将明文转换为不可读密文的过程。
()[单选题]A、加密√B、解密C、身份验证D、数字签名8. 在以下人为的恶意攻击行为中,属于主动攻击的是哪个?()[单选题]A、身份假冒√B、数据GGC、数据流分析D、非法访问9. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?()[单选题]A、拒绝服务√B、侵入攻击C、信息盗窃D、信息篡改10. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么?()[单选题]A、邮件病毒B、邮件炸弹√C、特洛伊木马D、逻辑炸弹11. 对企业网络最大的威胁是什么?()[单选题]A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击√12. 以下对TCP和UDP协议区别的描述,哪个是正确的?()[单选题]A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反√C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误13.绿色上网软件可以安装在家庭和学校的()[单选题]A、电视机上B、个人电脑上√C、电话上D、幻灯机上14.下列有关隐私权的表述,错误的是()[单选题]A、网络时代,隐私权的疼惜受到较大冲击B、虽然网络世界不同于现实世界,但也需要疼惜个人隐私C、由于网络是虚拟世界,所以在网上不需要疼惜个人的隐私√D、可以借助法律来疼惜网络隐私权15.国际电信联盟将每年的5月17日确立为世界电信日。
网络安全与防护基础知识测试题及答案
![网络安全与防护基础知识测试题及答案](https://img.taocdn.com/s3/m/a8440fcfdbef5ef7ba0d4a7302768e9950e76e42.png)
网络安全与防护基础知识测试题及答案一、选择题(每题4分,共40分)1. 以下哪种行为最容易导致计算机感染病毒?A. 浏览网页B. 打开电子邮件附件C. 使用U盘D. 搜索信息答案:B2. 以下哪个不是网络钓鱼攻击的常见手段?A. 冒充银行发送邮件B. 假冒官方网站C. 短信诈骗D. 强制安装恶意软件答案:D3. 以下哪种行为可能会导致个人信息泄露?A. 在公共Wi-Fi下登录社交账号B. 使用弱密码C. 将手机借给他人使用D. 所有以上行为答案:D4. 以下哪个不是防范网络攻击的有效措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 安装杀毒软件D. 随意下载不明来源的软件答案:D5. 以下哪个不是网络安全意识强的表现?A. 不随意泄露个人信息B. 不轻信陌生人的邀请和链接C. 随时关注网络安全动态D. 经常浏览不良网站答案:D二、填空题(每题10分,共30分)6. 网络安全的关键是__________。
答案:密码安全7. 为防范网络钓鱼攻击,我们应该__________、__________、__________。
答案:谨慎点击不明链接,核实网站真实性,保护个人信息8. 以下属于网络安全防护措施的有:__________、__________、__________。
答案:定期更新操作系统和软件,安装杀毒软件,使用复杂密码三、判断题(每题10分,共30分)9. 使用公共Wi-Fi登录社交账号是安全的。
()答案:错误10. 安装不明来源的软件可能导致计算机感染病毒。
()答案:正确11. 设置复杂的密码可以有效防止黑客破解。
()答案:正确通过以上测试题,我们可以了解到网络安全与防护的基础知识。
希望大家在日常生活中能够加强网络安全意识,保护好自己的个人信息,防范网络攻击。
网络安全考试题及答案
![网络安全考试题及答案](https://img.taocdn.com/s3/m/b47c2e49cd7931b765ce0508763231126edb770c.png)
网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。
网络安全常识 试题及答案
![网络安全常识 试题及答案](https://img.taocdn.com/s3/m/a8269bb10342a8956bec0975f46527d3240ca605.png)
网络安全常识试题及答案一、选择题1. 下列哪项是网络安全的基本原则?A. 随意下载未知来源的文件B. 暴露个人隐私信息C. 遵守网络道德规范D. 使用弱密码,方便记忆答案:C2. 以下哪个是较强的密码?A. 123456B. PasswordC. P@$$w0rdD. 111111答案:C3. 钓鱼网站是指?A. 提供渔具销售的网站B. 伪装成合法网站,用于窃取用户敏感信息的网站C. 专门提供水产信息的网站D. 提供钓鱼技巧的网站答案:B4. 远程登录受限制的计算机系统时,你应该?A. 尝试使用他人的登录账号B. 通过合法授权的方式登录C. 尝试解密密码登录D. 不需要经过任何授权直接登录答案:B5. 以下哪种行为不符合网络安全规范?A. 定期更新操作系统和软件B. 字母与数字的组合作为密码C. 分享个人账号和密码D. 使用防火墙保护网络答案:C二、填空题1. 面对可疑邮件时,应该检查邮件发送者的确切_________。
答案:身份2. 强化网络安全进行修复和_________是很重要的。
答案:更新3. 个人电脑和移动设备的用户应该定期备份重要的_________。
答案:数据4. 加密技术可以保护_________在网络传输过程中的安全。
答案:数据5. 有效的防火墙可以有效地阻止非_________网络用户的入侵。
答案:授权三、简答题1. 请简单解释什么是恶意软件以及常见的恶意软件类型。
答案:恶意软件是指以恶意目的而创建的软件,它可以在用户不知情的情况下侵入其计算机系统并造成一定的危害。
常见的恶意软件类型包括病毒、蠕虫、木马、间谍软件等。
病毒可以植入并破坏计算机系统,蠕虫可以自动复制并传播,木马可以后台控制计算机,间谍软件可以窃取用户的敏感信息。
2. 简要说明密码安全的重要性以及如何创建一个强密码。
答案:密码安全非常重要,它能够保护我们的个人隐私和账户安全。
创建一个强密码需要遵循以下原则:使用字母、数字和特殊字符的组合,避免使用常见的单词和短语,长度应该足够长(至少8个字符),不要使用与个人信息相关的密码,定期更改密码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在()。
A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是()。
A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有()。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、计算机病毒不具有( )特征。
A.破坏性B.隐蔽性C.传染性D.无针对性6、网络病毒不具有( )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A.文件病毒B.木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害11、目前使用的防杀病毒软件的作用是()。
A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。
他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。
A.文件病毒B.木马C.引导型病毒D.蠕虫13、( )是指保证系统中的数据不被无关人员识别。
A.可靠性B.可用性C.完整性D.保密性14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界15、信息安全领域内最关键和最薄弱的环节是( )。
A.技术B.策略C.管理制度D.人16、在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件18、经常与黑客软件配合使用的是()。
A.病毒B.蠕虫C.木马D.间谍软件19、以下哪些属于系统的物理故障:()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A.保密性B.完整性C.不可否认性D.可用性21、以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力22、当计算机上发现病毒时,最彻底的清除方法为()。
A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件23、木马与病毒的最大区别是()。
A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性24、以下哪一种方法中,无法防范蠕虫的入侵。
()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件25、以下哪一种现象,一般不可能是中木马后引起的()。
A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停26、数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的27、计算机系统的脆弱性主要来自于()。
A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件30、下列关于用户口令说法错误的是()。
A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制31、以下认证方式中,最为安全的是()。
A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹32、以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒33、下面不属于身份认证方法的是()。
A.口令认证B.智能卡认证C.姓名认证D.指纹认证34、以下有关软件加密和硬件加密的比较,不正确的是()。
A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快35、数字证书不包含()。
A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D. CA签发证书时所使用的签名算法36、CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层37、CA的主要功能为()。
A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书38、以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心39、下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则40、下面不是计算机网络面临的主要威胁的是()。
A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁42、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的()属性。
A.真实性B.完整性C.不可否认性D.可用性43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。
A.社会工程学B.搭线窃听C.窥探D.垃圾搜索44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()。
A.安全检查B.教育与培训C.责任追究D.制度约束45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击47、Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。
A、第四媒体B、交互媒体C、全新媒体D、交流媒体48、对“防火墙本身是免疫的”这句话的正确理解是()。
A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力49、以下关于传统防火墙的描述,不正确的是()。
A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A.有多余的经费 B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求二、判断题(每题1分,共20题,共计20分)1、病毒只能以软盘作为传播的途径。
(错误)2、计算机病毒是计算机系统中自动产生的。
(错误)3、用户的密码一般应设置为8位以上。
(正确)4、密码保管不善,属于操作失误的安全隐患。
(错误)5、黑客攻击是属于人为的攻击行为。
(正确)6、为了防御入侵,可以采用杀毒软件来实现。
(错误)7、计算机病毒对计算机网络系统威胁不大。
(错误)8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。
(正确)9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级。
(正确)10、漏洞是指任何可以造成破坏系统或信息的弱点。
(正确)11、操作系统漏洞是可以通过重新安装系统来修复。
(错误)12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
(错误)13、数据加密可以采用软件和硬件方式加密。
(正确)14、数字证书是由CA认证中心签发的。
(正确)15、计算机系统的脆弱性主要来自于网络操作系统的不安全性。
(正确)16、操作系统中超级用户和普通用户的访问权限没有差别。
(错误)17、保护帐户口令和控制访问权限可以提高操作系统的安全性能。