网络员网络安全维护知识考试题库(附含答案)_第1页
网络员网络安全维护知识考试题库(附含答案)_第2页
网络员网络安全维护知识考试题库(附含答案)_第3页
网络员网络安全维护知识考试题库(附含答案)_第4页
网络员网络安全维护知识考试题库(附含答案)_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(附含答案)一、单选题1.以下哪个不属于网络战争的形式?B.网络舆论战C.网络摧毁战D.网络购物战2.以下哪个是防范摆渡攻击的有效方法?A.安装杀毒软件B.加密所有文件C.禁止在两个信息系统之间交叉使用U盘D.定期更换密码3.以下哪个选项是保护个人计算机免受恶意软件侵害的有效措施?每个用户或系统只应拥有完成其任务所必需的最小权限集?6.在网络安全中,截取是指未授权的实体得到了资源17.以下是蠕虫的传播途径和传播方式的是()18.文件的拥有者可以决定其他用户对于相应的文件20.以下不属于木马检测方法的是()22.哪种类型的网络攻击利用了用户对可信来源的信26.哪种技术可以在网络通信中验证消息发送者的身29.哪种类型的网络攻击通过在网络中传播恶意软件30.国家信息安全等级保护坚持什么原则?()36.国家支持研究开发有利于未成年人健康成长的网37.大众传播媒介应当有针对性地()进行网络安全宣40.网络道德原则中的()是指在网络社会中,在一定的G自由原则45.有专门制定单行的网络犯罪法律的典型国家是()。47.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和()每年至少进行一次53.关键信息基础设施的运营者在中华人民共和国境外提供的,应当按照国家网机56.法律的规制、行政机构的监管、及()技术的控制都措施D、行业的自律57.《中华人民共和国电子签名法》的实施B、2004年8月28日80,2012年12月28日全国人大常委会通过了(),标志58.数据库的()是指不应拒绝授权用户对数据库的正0从而在控制者和被感染主机之间形成一个可一对多控制的67.任何个人和组织不得窃取或者以其他非法方式获68.有名的国产软件防火墙有()073.为了保障(),维护网络空间主权和国家安全、社会应关闭()G免费WiFi76.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安查;(二)定期对从业人员进行()、技术培训和技能考期进行演练;(五)法律、行77.下面最不可能是病毒引起的现象是()哪个单位工作过?()80.哪种类型的网络攻击涉及利用软件中的漏洞来执B.缓冲区溢出C.跨站脚本(XSS)D.拒绝服务(DoS)81.哪个术语描述了用于保护计算机系统和网络免受A.网络安全B.信息安全C.网络安全策略D.数据保护82.以下哪个不是网络安全的最佳实践?A.定期备份重要数据B.使用强密码并定期更换C.随意点击来自未知来源的链接D.安装并定期更新防病毒软件83.哪种类型的网络攻击通过伪装成受信任的实体来A.钓鱼攻击B.恶意广告C.跨站请求伪造(CSRF)D.拒绝服务(DoS)避免被检测到的恶意软件?A.特洛伊木马B.勒索软件C.隐形软件D.恶意软件85.以下哪个不是网络安全风险评估的组成部分?A.识别潜在威胁B.评估威胁的严重性C.忽略所有潜在漏洞D.制定缓解策略86.哪个术语描述了通过伪造或篡改DNS记录来将用户重定向到恶意网站的技术?B.钓鱼攻击C.跨站脚本(XSS)D.域名欺骗A.警惕网络钓鱼89.溢出攻击的核心是()90.任何组织或个人不得利用互联网电子邮件从事传92.依法负有网络安全监督管理职责的部门及其工作93.以下哪个选项不是提高网络安全性能的正确做法?C.定期进行安全漏洞扫描和修复B.SQL注入C.垃圾邮件D.拒绝服务(DoS)攻击95.电子邮件的发件人利用特殊软件在短时间内不断么?A.钓鱼攻击B.缓冲区溢出C.邮件炸弹D.木马攻击96.黑客在攻击某个系统之前,通常会首先进行哪个步骤?A.直接进行漏洞利用B.编写恶意软件C.信息收集述?98.哪种技术相比包过滤技术,在安全性上更高,同时对应用和用户有较高的透明度?A.入侵检测系统(IDS)B.代理服务技术99.SSL指的是什么?A.加密认证协议C.授权认证协议108.以下哪个选项不是网络安全策略的重要组成部114.在网络安全中,截取是指未授权的实体得到了斐115.从安全属性对各种网络攻击进行分类,截获攻击122.在网络安全中,哪个术语描述了保护计算机系统125.促进有关部门、关键信息基础设施的运营者以及127.互联网始于1969年的哪个国家?()135.为了从源头上治理利用电话、手机发送诈骗、淫138.我国对互联网信息安全问题的治理始终处于积极139.下面所列的安全机制中,()不属于信息安全保障141.有关行业组织建立健全本行业的网络安全保护规C、宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区147.任何个人和组织使用网络应当遵守宪法法律,遵义极端主义,宣扬民族仇148.就是要考虑由于人为的或自然的威胁因素可能对150.从我国目前的有关网络违法犯罪法律规定来看,153.网络运营者应当制定网络安全事件(),及时处置155.网络运营者应当对其收集的用户信息(),并建立156.各级人民政府及其有关部门应当组织开展经常性163.国家建立和完善网络安全标准体系。国务院标准165.对关键信息基础设施的安全风险进行抽查检测,166.省级以上人民政府有关部门在履行网络安全监督2.软件即服务以服务的方式向用户提供使用应用程序10.社会工程学攻击主要是利用人们信息安全意识淡21.云计算安全的关键技术主要包括身份管理和访问45.我国信息安全事件管理与应急响应实行的是等保制.段之一伸.71.工控系统信息安全应急处理保障主要包括制定应81.工控网络安全保障包括工控网络安全保障体系和83

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论