- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全周网络安全知识问答
一、选择题
1.以下哪种行为最可能导致个人信息泄露?()[单选题]*
A、在官方网站购物
B、连接公共场合未加密的WiFi并进行网银操作√
C、使用复杂密码
D、定期更新手机APP
2.下列不属于网络安全威胁的是?()[单选题]*
A、计算机病毒
B、数据加密√
C、网络钓鱼
D、黑客攻击
3.为保护个人信息安全,设置密码时应该?()[单选题]*
A、使用简单易记的数字组合
B、所有账号使用同一密码
C、包含字母、数字和特殊字符且定期更换√
D、直接使用默认密码
4.网络安全中的“木桶原理”强调的是?()[单选题]*
A、网络安全取决于最薄弱环节√
B、网络安全取决于最强的防护措施
C、网络安全和硬件设备数量相关
D、网络安全和人员数量相关
5.以下哪种是常见的网络攻击手段?()[单选题]*
A、数据备份
B、防火墙设置
C、DDoS攻击(分布式拒绝服务攻击)√
D、安装正版软件
6.当收到陌生人发来的邮件,包含一个链接,声称点击可领取奖品,正确的做法是?()[单选题]*
A、直接点击链接领取奖品
B、转发给朋友一起领取
C、先核实邮件来源,不随意点击√
D、回复邮件询问详情
7.计算机病毒的主要特点不包括?()[单选题]*
A、传染性
B、破坏性
C、免疫性√
D、潜伏性
8.保护网络安全,防止信息泄露,有效的措施不包括?()[单选题]*
A、定期查杀病毒
B、随意连接公共免费WiFi进行转账√
C、不随意在不可信网站输入个人信息
D、开启系统自动更新
9.下列关于防火墙的说法,正确的是?()[单选题]*
A、防火墙能完全防止内部网络攻击
B、防火墙只能防止外部网络攻击
C、防火墙可以过滤进出网络的数据包√
D、防火墙不需要进行配置
10.网络安全中,用户认证的目的是?()[单选题]*
A、提高网络传输速度
B、确认用户身份的真实性√
C、增加网络流量
D、降低网络成本
11.以下哪种加密技术属于非对称加密算法?()[单选题]*
A、AES
B、DES
C、RSA√
D、3DES
12.黑客通过发送伪造的ARP响应包,篡改目标主机的ARP缓存表,这种攻击方式称为?()[单选题]*
A、口令攻击
B、ARP欺骗攻击√
C、拒绝服务攻击
D、缓冲区溢出攻击
13.为防止密码被暴力破解,以下做法有效的是?()[单选题]*
A、限制密码尝试次数√
B、使用简单密码
C、不设置密码
D、不更改默认密码
14.下列关于网络安全漏洞的说法,错误的是?()[单选题]*
A、漏洞是系统中存在的缺陷
B、所有漏洞都会立即被黑客利用√
C、及时更新补丁可修复部分漏洞
D、漏洞可能导致数据泄露
15.在公共电脑上使用完账户后,正确的操作是?()[单选题]*
A、直接关闭浏览器
B、注销账户并清理缓存√
C、不做任何处理
D、仅关闭当前页面
16.以下哪种协议用于安全的网页浏览?()[单选题]*
A、HTTP
B、FTP
C、HTTPS√
D、Telnet
17.数字签名的主要作用不包括?()[单选题]*
A、防止信息被篡改
B、确认信息发送者身份
C、加密信息内容√
D、保证信息的不可否认性
18.当电脑出现运行缓慢、频繁死机等异常现象,可能的原因是?()[单选题]*
A、电脑配置过高
B、感染计算机病毒或恶意软件√
C、系统内存过大
D、网络信号太好
19.以下哪种行为有助于保护个人隐私?()[单选题]*
A、在社交媒体上随意透露个人详细信息
B、不阅读软件的隐私政策直接同意
C、使用隐私模式浏览网页√
D、不设置手机锁屏密码
20.网络安全事件发生后,首先应该采取的措施是?()[单选题]*
A、立即公开事件信息
B、切断网络连接以防止扩散√
C、查找责任人
D、等待上级指示
21.下列不属于网络安全防护技术的是?()[单选题]*
A、入侵检测系统
B、数据压缩√
C、访问控制
D、漏洞扫描
22.为保护电子邮箱安全,以下做法错误的是?()[单选题]*
A、定期更换邮箱密码
B、不随意点击邮件中的链接
C、在公共电脑上登录邮箱后不退出√
D、开启邮箱的二次验证
23.网络攻击中,攻击者通过伪装成合法用户或系统,获取敏感信息,这种攻击方式称为?()[单选题]*
A、中间人攻击
B、身份冒充攻击√
C、拒绝服务攻击
D、漏洞利用攻击
24.以下哪种方式不能有效防止网络监听?()[单选题]*
A、使用加密传输
B、关闭不必要的网络服务
C、提高网络带宽√
D、采用虚拟专用网络(VPN)
25.计算机系统的安全漏洞可能由以下哪种原因产生?()[单选题]*
A、操作系统设计缺陷√
B、安装正版软件
C、定期更新系统补丁
D、使用强密码
26.在网络安全中,防火墙的主要功能不包括?()[单选题]*
A、阻止病毒入侵√
B、控制网络
文档评论(0)