最新网络安全试题及答案3.doc

上传人:可**** 文档编号:91260312 上传时间:2023-05-24 格式:DOC 页数:176 大小:1.44MB
返回 下载 相关 举报
最新网络安全试题及答案3.doc_第1页
第1页 / 共176页
最新网络安全试题及答案3.doc_第2页
第2页 / 共176页
点击查看更多>>
资源描述

《最新网络安全试题及答案3.doc》由会员分享,可在线阅读,更多相关《最新网络安全试题及答案3.doc(176页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全试题及答案3(可以直接使用,可编辑 优秀版资料,欢迎下载)模拟试题二网络安全与技术试题及参考答案一、选择题,共15 题。(1) 4。5.6。7 这个IP地址所属的类别是 。 A。 A类, B。 B类, C。 C类, D. D类(2)在下列数中,一个B类子网掩码允许有的数字是 个1,且其余位都为0。 A。 9, B。 14,C. 17,D。 3(3)如果一个A类地址的子网掩码中有14个1,它能确定 个子网。 A。 32, B. 8,C. 64,D.128(4)路由器在两个网段之间转发数据包时,读取其中的 地址来确定下一跳的转发路径。 A。 IP, B. MAC,C。 源,D。 ARP(5

2、)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给 。 A。发送者, B。接收者,C。 一个路由器,D.上述选项中的任何一项.(6)UDP、TCP和SCTP都是 层协议。 A。 物理, B. 数据链路,C. 网络,D.传输(7)UDP需要使用 地址,来给相应的应用程序发送用户数据报。 A。 端口, B. 应用程序,C. 因特网, D。物理(8)IP负责 之间的通信,它使用 地址进行寻址;A。 主机到主机; B. 进程到进程; C。 物理; D。 IP(9)TCP负责 之间的通信,它使用 地址进行寻址。 A。 主机到主机; B。 进程到进程;C. 端口号; D. IP(10)

3、地址唯一地标识一个正在运行的应用程序,它由 地址的组合构成。 A. IP, B. 传输层协议,C. 网卡的MAC,D。套接字,E。 端口号(11)面向连接的并发服务器使用 端口号进行网络通信服务。 A. 临时, B. 公认,C。 主动, D.(A)和(B)(12)在电子邮件地址 mackepit。arc.nasa。gov 中,域名部分是 。 A. macke,B。 pit.arc.nasa.gov,C。 mackepit.arc.nasa。gov,D.(A)和(B)(13)电子邮件客户端通常需要用 协议来发送邮件。 A. 仅SMTP, B。仅POP, C. SMTP和POP, D。以上都不正确

4、(14)TCP不适合于传输实时通信数据,是因为 。 A。 没有提供时间戳,B。不支持多播,C.丢失分组需要重新传输,D。所有上述选项(15)下列关于IPv4地址的描述中哪些是错误的? AIP地址的总长度为32位B每一个IP地址都由网络地址和主机地址组成CD类地址属于组播地址D一个C类地址拥有8位主机地址,可给256台主机分配地址E所有的A类地址的首位一定是“0” FA类地址拥有最多的网络数正确答案:(D)、(F)解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。IPv4地址分为A、B、C、D和E五类,A类地址的首位总为“0”,B类地址的前两位总为“10”,C地址的前三位总为“1

5、10”,D类地址的前四位总为“1110”,E类地址的前五位总为“11110”。每个IPv4地址都由网络地址和主机地址两部分组成.A类地址将前1个8位二进制数组用作网络地址,后3个8位二进制数组用作主机地址,因此网络数目最少,主机数目最多.C类地址将前3个8位二进制数组用作网络地址,后1个8位二进制数组用作主机地址,因此网络数目最多,主机数目最少。由于全“0”和全“1”的主机地址是无效的,因此C类地址只有(282)= 254个可分配的主机地址。而D类地址用于IP组播。综上所述,答案(D)和(F)对IPv4地址的描述是错误的.(15)在OSI参考模型的描述中,下列说法中不正确的是 . AOSI参考

6、模型定义了开放系统的层次结构 BOSI参考模型是一个在制定标准时使用的概念性的框架 COSI参考模型的每层可以使用上层提供的服务 DOSI参考模型是开放系统互联参考模型(16)在应用层协议中, 既可使用传输层的TCP协议,又可用UDP协议。 A.SNMP B。DNS C。 D.FTP(17)在OSI参考模型中,同一结点内相邻层之间通过 来进行通信。 A接口 B进程 C协议 D应用程序(18)OSI参考模型的数据链路层的功能包括 . A保证数据帧传输的正确顺序、无差错和完整性 B提供用户与传输网络之间的接口 C控制报文通过网络的路由选择 D处理信号通过物理介质的传输(19)100Mbps快速以太

7、网与10Mbps传统以太网的帧结构 . A完全不同 B帧头控制字节不同C完全相同 D可以相同也可以不同(20) 的物理层标准要求使用非屏蔽双绞线. A10 BASE2 B10 BASE5 C100BASE-TX D100 BASE-FX(21)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是 ,IP包头部的目的地址必须是 。 A路由器的IP地址 B路由器的MAC地址 C目的主机的MAC地址 D目的主机的IP地址(22)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化? 。A. 当IP包在每跳段中传输时,目的

8、地址改为下个路由器的IP地址。B. 当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。C. 目的IP地址将永远是第一个路由器的IP地址。D. 目的IP地址固定不变。(23)以下哪个协议被用于动态分配本地网络内的IP地址? . A。DHCPB. ARP C. proxy ARP D。 IGRP (24)E-mail安全传输的方法称为C(教材198页) 。ATLS B。 SA安全关联组 C。 S/MIME D. IPSec(25) 可以根据报文自身头部包含的信息来决定转发或阻止该报文。A代理防火墙 B。包过滤防火墙 C。报文摘要 D。私钥(26) 协议主要用于加密机制。A B. FT

9、P C. TELNET D. SSL(27)属于被动攻击的恶意网络行为是 。A缓冲区溢出 B.网络监听 C.端口扫描 D。 IP欺骗(28)向有限的存储空间输入超长的字符串属于 A 攻击手段。A缓冲区溢出 B。运行恶意软件 C。浏览恶意代码网页 D。打开病毒附件(29)IPSec需要使用一个称为的信令协议来建立两台主机之间的逻辑连接。AAH认证头部协议 B. SA安全关联组协议 C。 PGP隐私 D。 TLS传输安全协议(30)在IP互联网层提供安全的一组协议是。ATLS B. SSH C。 PGP D。 IPSec(31) 是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。A

10、AH B. PGP C. ESP D. IPSec(32)虚拟专网VPN使用 来保证信息传输中的保密性.AIPSec B. 隧道 C。(A)和(B) D。以上都不正确(33)在VPN中,对 进行加密。A内网数据报 B.外网数据报 C。内网和外网数据报 D.内网和外网数据报都不二、叙述回答题:(1)电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的?答:教材381页。在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行.同一交易的OI和PI是相互关联的,利用双重前

11、面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。(2)简述X。509的作用是什么?与其他同类系统相比,它的特点是什么.答:教材353页,X.509是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。(3)简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点.答:详见337页表10。2.RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的

12、加密。而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。(4)分别用实例说明网络安全所提供的5种服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。答:参看教材340页。三、网络信息数据分析题:(1)在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:A此帧的用途和目的是什么?地址解析协议的ARP查询。B此帧的目的物理地址是ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址.C它的目的IP地址是 10.0.26。1 ,

13、它属于(广播、单播)地址.D此的源物理地址是 00:16:76:0e:b8:76。E它的源IP地址是10.0.26。12 ,它属于(公网、私网)IP地址.F此帧属于以太网帧,还是IEEE802.3帧?为什么?答:因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。G此帧中封装的上层协议是什么?答:ARP协议。H此帧中有没有填充字段?在什么情况下需要进行填充?答:有,填充了18字节的0,这是为了保证CSMA/CD“载波侦听/多路访问/冲突检测协议的正确实施,即以太网的最短帧长必须大于64字节.I如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容?答:即

14、ARP响应,其中应当包含被查询主机的MAC地址和IP地址,参看教材82页。(2)下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:A客户机的IP地址是192.168.0.103 ,它属于(公网,私网)地址.BWeb服务器的IP地址是202。203.208。32,它属于(公网,私网)地址。C客户机访问服务器使用的传输层协议是TCP,应用层协议是 ,应用层协议的版本号是 /1.1 。D客户机向服务器请求建立TCP连接的数据包的号数是1 。E客户机向服务器发送用户名和口令进行请求登录的数据包的号数是 4 。F此次访问中,客户机使用的端口名称是ccsdoftware,服务

15、器使用的端口名称是 。G服务器对客户机的响应报文中,代码200的含义是 请求被成功接受。H在TCP的6比特的控制字段中:SYN的含义是 请求建立TCP连接。SYN, ACK的含义是 可以建立连接 。ACK的含义是 确认。FIN, ACK的含义是 同意结束,FIN的含义是 结束,参看教材150页。I服务器根据请求向客户机发送网页的第一个数据帧的号数是 6 。1数据保密性指的是(A)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2下列内容中

16、,不属于安全策略中组成部分的是()A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略3以下那个不是IPv6 的目标( D )A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络带宽4TCSEC中将计算机安全级别划分为(A)A、D;C1,C2;B1,B2,B3;AB、D;C1,C2,C3;B1,B2;AC、D1,D2;C1,C2;B1,B2;AD、D1,D2,D3;C1,C2;B1;A5许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么( C)A安装防火墙B安装入侵检测系统C给系统安装最新的补丁D安装防病毒软件6为了防御网

17、络监听,最好的方法是(D)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输7以下不是对电子邮件加密方式的是 ( D )A。 SSL加密B。 利用对称算法加密C. 利用PKI/CA认证加密D。 采用防火墙技术8当同一网段中两台工作站配置了相同的IP 地址时,会导致(B )A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9EFS可以对以下哪种文件系统加密( C )A、FAT16B、FAT32C、NTFSD、exFAT10对于保护文件系统的安全,下面哪项是不需要的(

18、 D )A、建立必要的用户组 B、配置坊问控制C、配置文件加密 D、避免驱动器分区 11在TCP/IP协议体系结构中,传输层有哪些协议( B )A、TCP和IPB、UDP和TCPC、IP 和ICMPD、TCP、IP、UDP、ICMP12telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A )A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段13SSL指的是:( B )A加密认证协议B安全套接层协议C授权认证协议D安全通道协议14下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 BA、SSL B、HTTPS C、HTTP D、T

19、SL15以下关于宏病毒说法正确的是:( )A宏病毒主要感染可执行文件B宏病毒仅向办公自动化程序编制的文档进行传染C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区DCIH病毒属于宏病毒16关于特洛伊木马的描述,哪句话是错误的()A、基本远程控制的黑客工具B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接D、大量的流量堵塞了网络,导致网络瘫痪17以下关于计算机病毒的特征说法正确的是:( )A计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有破坏性18查看主机当前活动端口的命

20、令是( A)A、netstat a -nB、net shareC、net startD、attrib19Sniffer是一款什么软件( A )A、抓包分析B、嗅探攻击C、扫描漏洞D、密文分析20SAM数据库文件存放的位置( )A、C:windowsconfigB、C:windowssystemconfigC、C:windowsdriversD、C:windowsdriversetc1预防CIH病毒的方法有( ABC )A 一般性病毒防御B 更改系统日期C 更改falsh rom跳线为disableD 打开防火墙2 防火墙不能防止以下那些攻击行为( )A 内部网络用户的攻击B 传送已感染病毒的软

21、件和文件C 外部网络用户的IP地址欺骗D 数据驱动型的攻击3( ABC)权限属于“共享文件夹指派的权利A完全控制B更改C读取D写入4从系统整体看,下述那些问题属于系统安全漏洞( AB )A产品缺少安全功能B产品有BugsC缺少足够的安全知识D人为错误5计算机安全防护体系包括( )A主机安全B物理安全C操作系统安全D应用程序安全6应对操作系统安全漏洞的基本方法是什么( )A对默认安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的安全补丁D更换到另一种操作系统7。下面哪些可以用作windows的安全加固( )A强密码策略B开启审核策略C即使修补系统漏洞D关闭不必要的服务和端口8数据备份的

22、方式有( )A完全备份B增量备份C差额备份日志备份9病毒驻留的位置常有的有( )A文件B引导区C内存D系统闲置空间10代理服务器的作用包括( )A网关作用B防火墙作用C提高访问速度D减少公有IP的使用判断:1。 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。小2。 禁止使用活动脚本可以防范IE执行本地任意程序。X。 蠕虫、特洛伊木马和病毒其实是一回事X. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中X。 当发现主机中毒时,应当立即拔掉网线,断开网络连接、漏洞是指任何可以造成破坏系统或信息的弱点。、系统开启的多个默认隐藏共享是以%注明的X

23、、安全审计就是日志的记录X.、一块硬盘不管容量多大,最多只能分4个分区X、对于一个计算机网络来说,依靠防火墙即可以完全做到对网络内部和外部的安全防护X网络安全知识试题及答案一、单选题1。 (容易)2021年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_和_是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A。 信息安全、信息化B. 网络安全、信息化C. 网络安全、信息安全D. 安全、发展答案:B2. (容易)2021年4月19日,习近平总书记在网络安

24、全和信息化工作座谈会上指出,网络空间的竞争,归根结底是_竞争。A。 人才B。 技术C. 资金投入D. 安全制度答案:A3。 (容易)2021年2月,我国成立了( ),习近平总书记担任领导小组组长。A. 中央网络技术和信息化领导小组B。 中央网络安全和信息化领导小组C. 中央网络安全和信息技术领导小组D。 中央网络信息和安全领导小组答案:B4。 (容易)首届世界互联网大会的主题是_.A。 互相共赢B. 共筑安全互相共赢C。 互联互通,共享共治D. 共同构建和平、安全、开放、合作的网络空间答案:C5. (容易)2021年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是

25、我们最大的命门,_是我们最大的隐患”。A. 核心技术受制于人B。 核心技术没有完全掌握C。 网络安全技术受制于人D。 网络安全技术没有完全掌握答案:A6. (中等)2021年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才.要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的_.”A. 网络空间安全学院B。 信息安全学院C。 电子信息工程学院D。 网络安全学院答案:A7。 (容易)2021年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立_网络安全

26、信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. 政府和企业B. 企业和企业C。 企业和院校D. 公安和企业答案:A8。 (容易)2021年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险.前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. “网络购物”B。 “网络投资”C。 “网络金融”D。 “网络集资”答案:C9. (困难)2021年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理

27、解错误的是()A。 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体B。 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上C。 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D。 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大答案:B10。 (中等)2021年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作

28、。()A. 感知网络安全态势B. 实施风险评估C. 加强安全策略D。 实行总体防御答案:A11. (中等)2021年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻_的发展思想。A. 以法律法规为中心B。 以安全为中心C。 以人民为中心D. 以防御为中心答案:C12. (中等)习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体,为此提出了五点主张,以下哪一项不属于五点主张范围()加快全球网络基础设施建设,促进互联互通打造网上文化交流共享平台,促进交流互鉴构建互联网治理体系,促进公平正义尊重网络知识产权,

29、共筑网络文化答案:D13。 (容易)2021年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的( ),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、 “四项原则”、“四点主张”B、 “四项原则”、“五点主张”C、 “五项原则”、“四点主张D、 “五项原则”、“五点主张”答案:B14. (中等)习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、 加快全球网络基础设施建设,促进互联互通B、 打造网

30、上文化交流共享平台,促进交流互鉴C、 构建互联网治理体系,促进公平正义D、 尊重网络知识产权,共筑网络文化答案:D15. (容易)2021年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():A、 维基解密;B、 icloud泄密;C、 越狱;D、 社会工程答案:A16. (容易)2021年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过_方式泄露的。A、 拖库;B、 撞库;C、 木马;D、 信息明文存储答案:B17。 (容易)棱镜门的主要曝光了对互联网的什么活动?A、 监听;B、 看管;C、 羁押;D、 受贿;答案

31、:A18。 (容易)棱镜门事件的发起者是谁?A、 俄罗斯克格勃;B、 美国国家安全局;C、 英国军情六处;D、 斯诺登;答案:B19. (容易)2021年国家网络安全宣传周主题是()A、 网络安全为人民,网络安全靠人民B、 共建网络安全,共享网络文明C、 网络安全同担,网络生活共享D、 我身边的网络安全答案:A20. (中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称,该购买者就正式成为网站会员.成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于_.A、 网络传销B、 网络钓鱼C、 网络攻击D、 网络诈骗答案: A21

32、。 (中等)某同学的以下行为中不属于侵犯知识产权的是().A、 把自己从音像店购买的美妙生活原版CD转录,然后传给同学试听B、 将购买的正版游戏上网到网盘中,供网友下载使用C、 下载了网络上的一个具有试用期限的软件,安装使用D、 把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学答案:C22。 (容易)物联网就是物物相连的网络,物联网的核心和基础仍然是_,是在其基础上的延伸和扩展的网络。A、 城域网B、 互联网C、 局域网D、 内部办公网答案:B23. (容易)下列有关隐私权的表述,错误的是( )A、 网络时代,隐私权的保护受到较大冲击B、 虽然网络世界不同于现实世界

33、,但也需要保护个人隐私C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、 可以借助法律来保护网络隐私权答案:C24. (中等)我们常提到的”在Windows操作系统中安装VMware,运行Linux虚拟机”属于( )。A、 存储虚拟化B、 内存虚拟化C、 系统虚拟化D、 网络虚拟化答案:C25。 (容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )A、 因为是其好友信息,直接打开链接投票B、 可能是好友QQ被盗,发来的是恶意链接,先通过 跟朋友确认链接无异常后,再酌情考虑是否投票C、 不参与任何投票。D、 把好友加入黑名单答案:B26。 (容易)使用微信时可能存在安全

34、隐患的行为是?( )A、 允许“回复陌生人自动添加为朋友”B、 取消“允许陌生人查看10张照片”功能C、 设置微信独立帐号和密码,不共用其他帐号和密码D、 安装防病毒软件,从官方网站下载正版微信答案:A27. (容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )A、 有可能是误报,不用理睬B、 确认是否是自己的设备登录,如果不是,则尽快修改密码C、 自己的密码足够复杂,不可能被破解,坚决不修改密码D、 拨打110报警,让警察来解决答案:B28。 (中等)小强接到 ,对方称他的快递没有及时领取,请联系XXX

35、X ,小强拨打该 后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( )A、 快递信息错误而已,小强网站账号丢失与快递这件事情无关B、 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、 小强遭到了 诈骗,想欺骗小强财产D、 小强的多个网站账号使用了弱口令,所以被盗。答案:B29. (中等) 注册或者浏览社交类网站时,不恰当的做法是:( )A、 尽量不要填写过于详细的个人资料B、 不要轻易加社交网站好友C、 充分利用社交网站的安全机制D、 信任他人转载的信息答案:D30. (容易)在

36、某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?A、 直接和推荐的客服人员联系B、 如果对方是信用比较好的卖家,可以相信C、 通过电子商务官网上寻找正规的客服 或联系方式,并进行核实D、 如果对方是经常交易的老卖家,可以相信答案:C31. (容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好.您的 号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的 号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、 号码没有实名制认证B、 实名制信息与本人信息不对称,没有被审核通过C、 号码之前被其他人使用过D、

37、伪基站诈骗答案:D32. (容易)刘同学喜欢玩网络游戏.某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?A、 电脑被植入木马B、 用钱买游戏币C、 轻信网上的类似“特大优惠的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D、 使用网银进行交易答案:C33。 (容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?(

38、)A、 为了领取大礼包,安装插件之后玩游戏B、 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事.D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统答案:B34。 (容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、 ATM机可能遭遇病毒侵袭C、 ATM机无法被黑客通过网络进行攻击D、 ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B35. (中等)互联网世界中有

39、一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!,这段话表明,网络安全中_。A、 身份认证的重要性和迫切性B、 网络上所有的活动都是不可见的C、 网络应用中存在不严肃性D、 计算机网络中不存在真实信息答案:A36. (困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?A、 将电脑开机密码设置成复杂的15位强密码B、 安装盗版的操作系统C、 在QQ聊天过程中不点击任何不明链接D、 避免在不同网站使用相同的用户名和口令答案:B37。 (容易)青少年在使用网络中,正确的行为是_。A、 把网络作为生活的全部B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、 利用网络技术窃取别人的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁