- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机信息安全培训考试题
姓名得分
一、单选题(每题2分,共1题,共计20分)
1、当个人信息泄露时,正确的做法是(B)
A.打击报复窃取信息的相关人员
B.有权向有关主管部门举报、控告
C.调查泄密者
D.要求赔偿
2、关于病毒描述不正确的是(B)
A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序
C.病毒的感染总是以某种方式改变被感染的程序段
D.计算机病毒不但本身具有破坏性,更有害的是具有传染性
3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)
A.社会工程学B.搭线窃听
B.窥探D.垃圾搜索
4、计算机病毒具有(A)。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
5、网络病毒不具有(C)特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大
6、以下关于计算机病毒的说法,正确的有(C)。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B.没有病毒活动的计算机不必杀毒
C.最新的杀毒软件,也不一定能清除计算机内的病毒
D.良性病毒对计算机没有损害
7、信息安全领域内最关键和最薄弱的环节是(D)。
A.技术B.策略C.管理制度D.人
8、在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
9、对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库
C.安装防火墙D.安装漏洞扫描软件
9、以下哪一种方法中,无法防范蠕虫的入侵。(B)
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载到文件夹中,然后再双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF等邮件附件
10、下列关于用户口令说法错误的是(C)。
A.口令不能设置为空B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制
11、以下认证方式中,最为安全的是(D)。
A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹
12、以下描述中,有助管理员抵御针对网站的SQL注入的方法错误的有哪些(C)?
A.编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤
B.关闭DB中不必要的扩展存储过程
C.删除网页中的SQL调用代码,用纯静态页面
D.关闭web服务器中的详细错误提示
13、帐号安全检查的主要检查项是(C)
A.账号是否有弱口令
B.账号是否符合规范
C.是否存在无主帐号、内置帐号
D.是否存在权限不正确的程序账号
14、在需求紧急等待特殊情况下,如入网安全验收未通过,(D)。
A.不得入网
B.
文档评论(0)