公需科目考试网络安全建设与网络社会治理试题库(含答案).docxVIP

公需科目考试网络安全建设与网络社会治理试题库(含答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

公需科目考试网络安全建设与网络社会治理试题库(含答案)

单项选择题

1.以下哪种网络攻击方式主要是通过篡改网页内容来达到某种目的?()

A.拒绝服务攻击

B.网页篡改攻击

C.病毒攻击

D.木马攻击

答案:B。拒绝服务攻击是通过耗尽目标系统资源使其无法正常服务;病毒攻击是利用病毒程序破坏系统或窃取信息;木马攻击通常是植入木马程序控制目标主机,而网页篡改攻击就是专门针对网页内容进行篡改。

2.网络安全防护体系中,防火墙主要起到的作用是()。

A.查杀病毒

B.阻止内部网络信息外泄

C.控制网络访问

D.检测系统漏洞

答案:C。防火墙主要是根据预定义的规则对网络之间的访问进行控制,防止非法的网络访问。查杀病毒是杀毒软件的主要功能;阻止内部网络信息外泄有多种手段但不是防火墙的核心功能;检测系统漏洞有专门的漏洞扫描工具。

3.以下属于物联网面临的安全威胁是()。

A.数据传输安全

B.用户隐私泄露

C.设备被攻击

D.以上都是

答案:D。物联网中设备众多且数据需要大量传输,数据在传输过程中可能被截获和篡改,存在数据传输安全问题;用户在使用物联网设备过程中产生的各种信息可能被泄露;同时物联网设备本身可能成为攻击目标,遭受攻击导致无法正常工作。

4.网络安全等级保护制度中,第三级信息系统的安全保护监管要求是()。

A.自主保护

B.指导保护

C.监督保护

D.强制保护

答案:C。第一级信息系统实行自主保护;第二级信息系统实行指导保护;第三级信息系统实行监督保护;第四级信息系统实行强制保护。

5.下列哪个协议是用于安全电子邮件传输的?()

A.SMTP

B.POP3

C.IMAP

D.S/MIME

答案:D。SMTP是简单邮件传输协议,主要用于发送邮件;POP3和IMAP是用于接收邮件的协议;S/MIME是安全/多用途互联网邮件扩展协议,用于安全地传输电子邮件。

6.以下不属于网络钓鱼常用手段的是()。

A.发送仿冒的银行邮件

B.利用社交工程诱导用户输入信息

C.直接入侵用户电脑获取信息

D.建立仿冒的购物网站

答案:C。网络钓鱼主要是通过欺骗手段让用户主动提供信息,如发送仿冒银行邮件、利用社交工程诱导、建立仿冒购物网站等。而直接入侵用户电脑获取信息不属于网络钓鱼常用的诱导欺骗手段,更倾向于黑客的入侵攻击行为。

7.对于云计算环境下的安全问题,以下说法错误的是()。

A.云服务提供商负责云基础设施的安全

B.用户负责自身数据的安全

C.云计算环境不存在安全风险

D.数据可能存在多副本存储安全问题

答案:C。云计算环境虽然有诸多优势,但也存在多种安全风险,比如数据泄露、服务中断等。云服务提供商需要保障云基础设施的安全,用户需要对自身数据的安全负责,并且由于数据可能会有多个副本存储,存在副本的安全问题。

8.以下关于数字签名的说法,正确的是()。

A.数字签名只能由签名者的私有密钥生成

B.数字签名可以保证信息的完整性和保密性

C.数字签名是通过哈希算法生成的

D.数字签名可以被伪造

答案:A。数字签名是使用签名者的私有密钥对消息的哈希值进行加密生成的,所以只能由签名者的私有密钥生成。数字签名主要保证信息的完整性和不可否认性,不能保证保密性;数字签名是先通过哈希算法生成消息的哈希值,再用私钥加密该哈希值,不仅仅是通过哈希算法生成;数字签名具有不可伪造性,因为只有拥有私钥的人才能生成有效的签名。

9.网络安全应急响应的第一步通常是()。

A.事件报告

B.事件评估

C.事件检测

D.事件处置

答案:C。首先要通过各种手段检测到网络安全事件的发生,才能进行后续的报告、评估和处置等工作。

10.以下哪种加密算法属于对称加密算法?()

A.RSA

B.ECC

C.AES

D.DSA

答案:C。AES(高级加密标准)是典型的对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA都属于非对称加密算法,使用公钥和私钥进行加密和解密。

多项选择题

1.网络安全的主要目标包括()。

A.保密性

B.完整性

C.可用性

D.不可否认性

答案:ABCD。保密性是防止信息泄露给未经授权的人;完整性是保证信息在传输和存储过程中不被篡改;可用性是确保授权用户在需要时能够访问信息和资源;不可否认性是防止参与通信的一方事后否认其参与行为。

2.以下属于常见的网络安全漏洞的有()。

A.SQL注入漏洞

B.跨站脚本攻击(XSS)漏洞

C.缓冲区溢出漏洞

D.弱口令漏洞

答案:ABCD。SQL注入漏洞是攻击者通过构造恶意的SQL语句来获取或篡改数据库信息;跨站脚本攻击(XSS)漏洞是攻击者通过在网页中

文档评论(0)

yclsb001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档