2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案_第1页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案_第2页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案_第3页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案_第4页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案A:升级A:隐私B:搜索B:盗用市民上网帐号获利5.张三将微信个人头像换成微信群中某好友头像,并B:暴力破解C:拒绝服务攻击6.向有限的空间输入超长的字符串是哪一种攻击手C:拒绝服务7.恶意代码通常分为()B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序8.为了避免个人信息泄露,以下做法正确的是()9.许多黑客都利用系统和软件中的漏洞进行攻击,对A、安装防火墙10.预防个人信息泄露不正确的方法有A、增强个人信息安全意识,不要轻易将个人信息提供B、妥善处置快递单、车票、购物小票等包含个人信息13.发现个人电脑感染病毒,断开网络的目的是()C:充分利用社交网站的安全机制私隐私C:禁止在两个信息系统之间交叉使用U盘D:加密些时候所截获的数据中提取出信息重新发往B:特洛伊木马C:端口扫描C:访问控制能力表A:流行于2015年初第10页共83页C:数据中途被攻击者窃听获取站27.下列关于计算机木马的说法错误的是A:Word文档也会感染木马C:杀毒软件对防止木马病毒泛滥具有重要28.(困难)以下哪一项是在兼顾可用性的基础上,防范第11页共83页A:删除存在注入点的网页B:对数据库系统的管理D:通过网络防火墙严格限制Internet用户对web服务B:秘密、机密、绝密A:WIN键和Z键B:F1键和L键D:F1键和Z键第13页共83页站35.个人用户之间利用互联网进行交易的电子商务模36.数据库的()是指不应拒绝授权用户对数据库的正C:保密性D:可用性第15页共83页D:使用网银进行交易38.下面关于防火墙说法正确的是()A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术39.操作系统中文件系统支持加密功能()40.网页病毒(又称网页恶意代码)是利用网页来进行第16页共83页A:拒绝服务攻击C:平台漏洞D:U盘工具B:确保口令不在终端上再现C:防止用户使用太短的口令B:挂马网站C:游戏网站第17页共83页B:网络数据C:信息D:资料B:信息传输安全第18页共83页A:非法占有C:网络上的财物和货币据为己有48.我国对互联网信息安全问题的治理始终处于积极第19页共83页D:确定所使用的换位D:虚假信息第20页共83页51.云计算是通过使计算分布在大量的分布式计算机站。请问下列家明对云计算的理解哪一个是正确的?”使用第21页共83页54.以下哪个选项是目前利用大数据分析技术无法进55.处理个人信息应当保障个人信息的(),避免因个A:SMTP的安全漏洞A:U盘损坏B:感染了病毒C:磁盘碎片所致A:操作系统自身存在的“后门”B:QQ木马病毒第24页共83页B:出站规则D:监视62.防范特洛伊木马软件进入学校网络最好的选择是B:部署病毒扫描应用软件B:语音识别D:签名识别第25页共83页C、不可否认性D、可用性的使用效能,保障己方电子信息设备和信息正常发挥效能B、雷达对抗第26页共83页68.安全审计是保障计算机系统安全的重要手段之一,的风险,什么时候发生风险,最基本最基础的工作是()第27页共83页A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息71.下面关于我们使用的网络是否安全的正确表述是。D、没有绝对安全的网络,使用者要时刻提高警惕,谨A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息第28页共83页唯一的,通常应急响应管理过程为()第29页共83页C、个人数据B、委托处理个人信息、向第三方提供个人信息、公开第30页共83页B、网络空间是虚拟空间,网络安全问题目前对普通百C、没有信息系统,不仅很多企业无法运营,我们每个79.以下哪项不是提供重要互联网平台服务应当履行占用空间,而且在任何电脑上都能访问,下面这些使用网第31页共83页视频文件上传到云盘,个人身份证等信息存放在自己的电B、自己的照片等信息加密后再存储到云盘,或者使用然后将密码信息保存电脑硬盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使第32页共83页C:应用局限性第33页共83页85.(困难)ASP木马不具有的功能是。A:上传功能C:下载功能B:分组密码C:散列码B:邮件附件中的重要信息88.(困难)信息安全的主要目的是为了保证信息的()B、通过网络搜集他人的信息,尝试破解他人的账号密码B:超过12位的密码很安全C:密码定期更换B:完整性第36页共83页C:不可否认性C:用户在假冒的网站上输入的信用卡号都进入了黑客第37页共83页直接关系到国家和企业的利益,所以我们应提高保密意识,做法不符合保密要求的是()第38页共83页A、对存储涉密信息的磁介质应当根据有关规定确定密B、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、D、不在私人交往和任何通信中泄露公司秘密,不在公99.张同学发现安全软件提醒自己的电脑有系统漏洞,A:指纹B:虹膜C:脸像D:体重101.关于黑客的主要攻击手段,以下描述不正确的B:包括暴力破解攻击103.关于适度玩网络游戏的相关安全建议,以下哪项第40页共83页B、善于运用网络帮助学习和工作,学会抵御网络上的105.“短信轰炸机”软件会对我们的手机造成怎样的第41页共83页C:ATM机无法被黑客通过网络进行攻击107.在某电子商务网站购物时,卖家突然说交易出现C:通过电子商务官网上寻找正规的客服电话或联系方108.在某电子商务网站购物时,卖家突然说交易出现第42页共83页异常,并推荐处理异常的客服人员。以下最恰当的做法是C、通过电子商务官网上寻找正规的客服电话或联系方109.防范特洛伊木马软件进入学校网络最好的选择是110.日常上网过程中,下列选项,存在安全风险的行A、将电脑开机密码设置成15位强密码第43页共83页111.账户为用户或计算机提供安全凭证,以便用户和D:删除未用用户C:命令提示符D:单步启动第44页共83页113.近年来黑客的网络攻击行为模式发生了很大的变C:系统安全缺陷越来越多C:整体安全水平由各组成部分的安全级别平均值所决定115.许多黑客都利用系统和软件中的漏洞进行攻击,A:安装防火墙C:给系统和软件更新安装最新的补丁第45页共83页116.家明在网上购买iphone4,结果收到4个水果。家B:整数溢出漏洞C:格式化字符串漏洞D:指针覆盖漏洞118.在使用网络和计算机时,我们最常用的认证方式第46页共83页B:指纹认证D:动态口令认证密码码第47页共83页121.使用不同的密钥进地加解密,这样的加密算法叫122.处理个人信息应当具有明确、合理的目的,并应当与处理目的()相关,采取对个人权益影响最小的方式。125.重要数据要及时进行(),以防出现意外情况导致B:加密第49页共83页D:格式化127.在连接互联网的计算机上()处理、存储涉及国家A:可以B:严禁C:不确定A:数学B:物理学第50页共83页D:力学使用第51页共83页B:发放数字证书C:安全管理133.处理个人信息应当遵循()原则,不得通过误导、第52页共83页A:在公用计算机上使用“自动登录”和“记住密码”B:禁止开启ActiveX控件和Java脚本适?()136.下面关于我们使用的网络是否安全的正确表述是操作第54页共83页A:计算机病毒C:逻辑炸弹B:美国国家安全局D:斯诺登142.当发生网络安全事件时,网络运营者应当首先第B:具有加密功能的路由器第56页共83页C:通信双方事先不需要通过保密信道交换密钥145.计算机网络中防火墙,在内网和外网之间构建一C:能有效记录因特网上的活动A、木马B、暴力破解147.文件的拥有者可以决定其他用户对于相应的文件C:主体访问控制149.(困难)当一个发往目的地的主机IP包经过多个路第59页共83页152.是在蜜罐技术上逐步发展起来的一个新B:鸟饵D:非智能弱电154.(困难)以下哪一项是DOS攻击的一个实例?第60页共83页A:SQL注入B:IP地址欺骗C:Smurf攻击155.(简单)以下可能携带病毒或木马。B:IP地址C:微信用户名D:微信群第61页共83页A:将电脑开机密码设置成复杂的15位强密码B:安装盗版的操作系统159.位置信息和个人隐私之间的关系,以下说法正确第62页共83页A:允许“回复陌生人自动添加为朋友”B:取消“允许陌生人查看10张照片”功能161.我们在日常生活和工作中,为什么需要定期修改C:确保不会忘掉密码162.(困难)命令注入的危害不包括下列哪项?第63页共83页A:数据加密C:数据完整性D:访问控制D:命令行注入第64页共83页C:手机号码之前被其他人使用过D:伪基站诈骗167.李欣打算从自己计算机保存的动画中挑选喜欢的第65页共83页B:swf168.(困难)2016年4月19日,习近平总书记在网络安169.为了确保电子邮件中邮件内容的安全,应该采用第66页共83页170.下列关于口令持有人保证口令保密性的做法正确D、一旦发现或怀疑计算机系统用户口令泄露,立即更换A:监听C:羁押D:受贿A:木马173.驻留在网页上的恶意代码通常利用()来实现植入B:U盘工具C:浏览器软件的漏洞A:总部与分支机构、与合作伙伴、与移动办公用户、第68页共83页175.某同学的以下行为中不属于侵犯知识产权的是()。176.(简单)关闭WIFI的自动连接功能可以防范 oC:恶意代码177.个人信息保护影响评估报告和处理情况记录应当第69页共83页178.当前网络中的鉴别技术正在快速发展,以前我们盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。C:使用多种鉴别方式比单一的鉴别方式相对安全位B、最长90天进行一次口令更改第70页共83页C、口令应至少包含数字、大小写字母及特殊符号中的D、为避免遗忘,应将口令设置为生日、电话号码等容180.一般来说,个人计算机中的防病毒软件无法防御A:Word病毒D:木马第71页共83页C:潜伏性行为?第72页共83页身B:无过错责任原则A:主动参加B:关注进程C:积极转发187.王女士经常通过计算机网络进行购物,从安全角第73页共83页安全的ActiveX控件议他电脑中重要的资料最好不要保存在C盘中。下列哪个观B:文件存储在C盘容易被系统文件覆盖189.电子商务的交易过程中,通常采用的抗抵赖措施第74页共83页C:数字签名和身份认证技术D:数字水印A:令牌+口令B:PIN码+口令C:基于角色的访问控制第75页共83页B:完整性C:可用性B:数学C:传统密码学D:天体物理学第76页共83页195.密码处理依靠使用密钥,密钥是密码系统里的最A:散列算法C:对称密钥算法196.通过电脑病毒甚至可以对核电站、水电站进行攻第

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论