网站大量收购独家精品文档,联系QQ:2885784924

2024网络安全知识应知应会测试100题(含答案)55 .pdfVIP

2024网络安全知识应知应会测试100题(含答案)55 .pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2021网络安全知识应知应会测试100题

单选题70道

1.(中等)发现个人电脑感染病毒,断开网络的目的是()

A、影响上网速度B、担心数据被泄露电脑被损坏

C、控制病毒向外传播D、防止计算机被病毒进一步感染

答案:B

2.(容易)非对称密码算法具有很多优点,其中不包括:

A、可提供数字签名、零知识证明等额外服务;

B、加密/解密速度快,不需占用较多资源;

C、通信双方事先不需要通过保密信道交换密钥;

D、密钥持有量大大减少

答案:B

3.(容易)李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同

学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办

最合适()

A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

答案:B

4.(中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________

年:

A、五十年B、二十年C、十年D、三十年

答案:B

5.(容易)在使用网络中,正确的行为是______。

A、把网络作为生活的全部

B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C、利用网络技术窃取别人的信息。

D、沉迷网络游戏

答案:B

6.(中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()

A、对称加密技术B、分组密码技术

C、公钥加密技术D、单向函数密码技术

答案:A

7.(中等)域名服务系统(DNS)的功能是:

A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换

C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换

答案:A

8.(容易)网络扫描工具()

A、只能作为攻击工具B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具D、不能用于网络攻击

答案:C

9.(容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法

在加密数据与解密时使用相同的密钥

A、散列算法B、随机数生成算法C、对称密钥算法D、非对称密钥算法

答案:C

10.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低

廉。网购时应该注意()

A、网络购物不安全,远离网购

B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障

C、不管什么网站,只要卖的便宜就好

D、查看购物评价再决定

答案:B

11.(中等)下面选项属于社会工程学攻击选项的是()

A、逻辑炸弹B、木马C、包重放D、网络钓鱼

答案:D

12.(容易)下面关于我们使用的网络是否安全的正确表述是______

A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

13.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的

A、新型病毒的分析判断B、天气情况预测

C、个人消费习惯分析及预测D、精确预测股票价格

答案:D

14.(中等)造成广泛影响的1988年Morris蠕虫事件,是________作为其入侵的最初突破点。

A、利用操作系统脆弱性B、利用系统后门

C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性

答案:C

15.(容易)主要用于通信加密机制的协议是()

A、HTTPB、FTPC、TELNETD、SSL

答案:D

16.(容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并

通过邮件发送到控制者的邮箱。这类木马程序属于:()。

A、破坏型B、密码发送型C、远程访问型D、键盘记录型

答案:D

17.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及

国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,

要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被

盗了。那么不法分子为什么要信用卡的正反面照片呢()

A、对

文档评论(0)

精品文档 + 关注
实名认证
文档贡献者

从事一线教育多年 具有丰富的教学经验

1亿VIP精品文档

相关文档