1
您的位置: 线上活动  >  在线答题  >  答题题库

网络安全考试

2025-08-11 19:13:52.226.0.67616

网络安全考试 在线考试 答题题目
1、 办公电脑开机密码应张贴在显眼处,方便他人使用(错)
  • A、正确
  • B、错误


  • 2、 男子蔡某故意阻碍、阻挠国家安全机关依法执行任务,情节较轻,国家安全机关可对蔡某处行政拘留多少日?()
  • A、10日
  • B、15 日
  • C、20 日


  • 3、 小黄是一名公务员,根据《国家安全法》规定,小黄所在的单位应当对本其进行()教育。
  • A、职业道德教育
  • B、维护国家安全教育
  • C、政治思想教育


  • 4、 贯彻落实总体国家安全观,加快国家安全法治建设,构建国家安全法律制度体系是()
  • A、中国共产党第十八次全国代表大会
  • B、中国共产党十八届三中全会
  • C、中国共产党十八届四中全会
  • D、中国共产党十八届五中全会


  • 5、(多选题) 以下哪项属于防范假冒网站的措施 ()
  • A、直接输入所要登录网站的网址,不通过其他链接进入
  • B、登录网站后留意核对所登录的网址与官方公布的网址是否相符
  • C、登录官方发布的相关网站辨识真伪
  • D、安装防范 ARP 攻击的软件


  • 6、 手机收到了一条网银系统升级的短信,为了避免网银不能使用,应该第一时间点击链接升级。
  • A、正确
  • B、错误


  • 7、 接到陌生电话说家人或朋友遇到突发事件需要转账汇款的()
  • A、马上汇款
  • B、立即报警
  • C、不予理睬
  • D、应与家人或朋友取得联系确认是否诈骗电话


  • 8、 风险评估的方法主要有_______。
  • A、定性
  • B、定量
  • C、定性和定量相结合
  • D、以上都是


  • 9、 下列哪一项行为不是我国刑法规定的间谍行为?()
  • A、大学生接受间谍组织及其代理人任务
  • B、男子扰乱社会公共秩序
  • C、男子为敌人指示轰击目标


  • 10、 1995年之后信息网络安全问题就是
  • A、风险管理
  • B、访问控制
  • C、消除风险
  • D、回避风险


  • 11、 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()
  • A、信息污染
  • B、网络垃圾
  • C、网络谣言
  • D、虚假信息


  • 12、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
  • A、拒绝服务
  • B、文件共享
  • C、BIND漏洞
  • D、远程过程调用


  • 13、 信息安全风险缺口是指
  • A、IT 的发展与安全投入,安全意识和安全手段的不平衡
  • B、信息化中,信息不足产生的漏洞
  • C、计算机网络运行,维护的漏洞
  • D、计算中心的火灾隐患


  • 14、 你的同学为了经济利益,给外国势力当间谍,在国内非法搜集机密信息,你发现了要怎么举报他呢?()
  • A、打 12339
  • B、打 119
  • C、打给他父母


  • 15、 SQL 杀手蠕虫病毒发作的特征是什么
  • A、大量消耗网络带宽
  • B、攻击个人PC终端
  • C、破坏PC游戏程序
  • D、攻击手机网络


  • 16、 小志在外度假时,受到胁迫参加了间谍组织,从事危害国家安全的活动。他很后悔自己的行为,他要及时向哪个部门说明情况,才可以不予追究。()
  • A、驻外机构
  • B、外交部
  • C、公安部


  • 17、 根据《国家安全法》的规定,()依法搜集涉及国家安全的情报信息。
  • A、公安机关、军队保卫部门
  • B、国家安全机关、军队保卫部门
  • C、国家安全机关、公安机关


  • 18、(多选题) 交通事故责任分为()和无责任。
  • A、全部责任
  • B、主要责任
  • C、同等责任
  • D、次要责任


  • 19、 最早研究计算机网络的目的是什么?
  • A、直接的个人通信;
  • B、共享硬盘空间、打印机等设备;
  • C、共享计算资源;
  • D、大量的数据交换。


  • 20、 ()和发展是国家的两大基本利益。
  • A、主权
  • B、生存
  • C、发展
  • D、安全


  • 21、 下面有关DES的描述,正确的是_______。
  • A、是由IBM、Sun等公司共同提出的
  • B、其算法不公开而密钥公开
  • C、其结构完全遵循复杂结构网络
  • D、是目前应用最为广泛的一种分组密码算法


  • 22、(多选题) 以下哪些属于间谍行为()
  • A、为敌人指示攻击目标
  • B、进行其他间谍活动
  • C、参加间谍组织或者接受间谍组织及其代理人的任务
  • D、搜集公民个人隐私


  • 23、(多选题) 以下哪些关于网络安全的认识是错误的 ?( )
  • A、电脑病毒的防治只能靠软件查杀。
  • B、文件删除后信息就不会恢复。
  • C、网络
  • D、防病毒软件要定期升级。


  • 24、 白城医学高等专科学校官网地址是()
  • A、www.B、Cyc.cn
  • B、www.byz.com
  • C、www.B、Cyz.edu.cn
  • D、www.B、Cmc.edu.cn


  • 25、 我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
  • A、公平原则
  • B、歧视性原则
  • C、功能等同原则
  • D、非歧视性原则


  • 26、  在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?( 包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)
  • A、不可以
  • B、可以
  • C、自己拿主意
  • D、可以将部分信息透露


  • 27、 、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()
  • A、遵循国家的安全法律
  • B、降低电脑受损的几率
  • C、确保不会忘掉密码
  • D、确保个人数据和隐私安全


  • 28、 小邱因间谍行为被抓,在这个过程中小邱有立功表现,主动交待其所在间谍组织的情报,国家安全机关对小邱的行为作出处罚,下列书法正确的是?()
  • A、从轻、减轻或者免除
  • B、严惩不贷,从重处理
  • C、不减轻也不从重处理


  • 29、 根据《国家安全法》的规定,机关,人民团体,企业事业组织和其他社会组织应当对本单位的人员进行维护()、动员、组织本单位的人员防范,刹止危害国家安全的行为。
  • A、国家安全的教育
  • B、社会稳定
  • C、国家安全
  • D、国防利益


  • 30、 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
  • A、包过滤型
  • B、应用级网关型
  • C、复合型防火墙
  • D、代理服务型.


  • 31、 男子白某原来是 A市某医院医生,后来由于收到物质利益的引诱,受聘于某外国情报机构,称为该机构的专职医生。请问对白某的行为应如何处理?()
  • A、构成间谍罪
  • B、构成背叛国家罪
  • C、不构成犯罪


  • 32、 提升国力是维护国土安全的前提和保障。()
  • A、对
  • B、错


  • 33、 本次网络安全知识竞赛统一登录入口为()
  • A、“慧|服务”公众号
  • B、网上搜索
  • C、百度搜索
  • D、打电话联系


  • 34、 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
  • A、分析
  • B、升级
  • C、检查
  • D、关闭


  • 35、(多选题) 请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )
  • A、邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )
  • B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg、doc、zip、rar等,但有些时候实际上是 e_e 文件
  • C、将木马代码通过邮件的正文发送过去
  • D、将病毒源文件直接发送给用户。


  • 36、 根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。
  • A、识别签名人
  • B、识别签名人行为能力
  • C、识别签名人权利能力
  • D、识别签名人的具体身份


  • 37、(多选题) 黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误
  • A、功能不正确或遗漏
  • B、输入和输出错误
  • C、初始化和终止错误
  • D、性能错误


  • 38、(多选题) 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行 ! 完整过程如下:上传木马 -- 生成网页木马 -- 修改代码使用能自动运行 -- 加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素 ?( )
  • A、用户访问了存在挂马链接的网页 ( 主动或被动 ) 。
  • B、用户系统上存在漏洞、并且被攻击程序攻击成功。
  • C、用户系统上的安全软件没有起作用。
  • D、用户清理了电脑中的缓存网页文件


  • 39、 国庆假期你带着女友去北京旅游,期间,发现有 2名外国游客形迹可疑,多次徘徊在军事管理区附近拍照。根据《国家安全法》规定,下列行为正确的是:()
  • A、将发现的情况及时向有关机构报告;
  • B、告诉外国游客,他们的行为是不对的、违法的;
  • C、我是来旅游的,多一事不如少一事,不去理睬。


  • 40、(多选题) 以下哪些关于网络安全的认识是错误的 ?( )
  • A、电脑病毒防治主要靠软件查杀
  • B、文件删除后信息就不会恢复
  • C、网络共享文件是安全的
  • D、防病毒软件要定期升级


  • 41、 根据《国家安全法》的规定,公民和组织支持、协助国家安全工作的行为()。
  • A、是正当行为
  • B、受法律保护
  • C、应当受到称赞
  • D、有关部门应当给予表扬


  • 42、 小明非常喜欢玩网络游戏,于是自己编写一个程序来窃取其网友“游戏装备",这种行为虽不道德,但并未触犯法律。
  • A、正确
  • B、错误


  • 43、 为什么需要密码学_______
  • A、保密信息
  • B、好玩
  • C、打电话
  • D、发短信


  • 44、 如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()寻求帮助。
  • A、直属领导
  • B、公安机关
  • C、身边朋友
  • D、网友


  • 45、(多选题) 下列关于情报信息说法正确的是()。
  • A、情报信息的报送应当及时、准确、客观
  • B、 国家机关各部门在履行职责过程中,对于获取的涉及国家安全的有关信息应当及时上报
  • C、建立情报信息工作协调机制,实现情报信息的及时收集、准确研判、有效使用和共享
  • D、情报不得迟报、漏报、瞒报和谎报


  • 46、 Virtual Private Network 在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。Virtual Private Network 采用的安全技术有:( ) 。
  • A、安全隧道技术
  • B、密钥管理技术
  • C、数据包过滤技术
  • D、用户身份认证技术


  • 47、 网络攻击与防御处于不对称状态是因为
  • A、管理的脆弱性
  • B、应用的脆弱性
  • C、网络软,硬件的复杂性
  • D、软件的脆弱性


  • 48、 只有坚持(),才能保证国家安全决策的科学性,才能将国家安全决策转化为人民群众的实践力量。
  • A、全民皆兵
  • B、群众斗争
  • C、群众路线
  • D、人民防线


  • 49、 信息网络安全(风险)评估的方法
  • A、定性评估与定量评估相结合
  • B、定性评估
  • C、定量评估
  • D、定点评估


  • 50、 信息安全中PDR模型的关键因素是
  • A、人
  • B、技术
  • C、模型
  • D、客体


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序