2024年网络数据安全维护知识考试题库与答案_第1页
2024年网络数据安全维护知识考试题库与答案_第2页
2024年网络数据安全维护知识考试题库与答案_第3页
2024年网络数据安全维护知识考试题库与答案_第4页
2024年网络数据安全维护知识考试题库与答案_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络数据安全维护知识考试题库与答案

一、单选题

1.什么是网络安全?

A.确保网络中的数据传输安全。

B.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题答案:D

2.以下哪项不是网络安全的主要威胁?

A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题答案:D

3.密码学在网络安全中的主要作用是什么?

A.确保数据传输的完整性。

B.确保数据传输的机密性。

C.确保数据传输的可用性。

D.所有以上选项。

试题答案:D

4.什么是防火墙?

A.一种用于阻止未授权访问网络的软件或硬件。

B.一种用于加密数据的算法。

C.一种网络监控工具。

D.一种网络备份解决方案。

试题答案:A

5.什么是VPN?

A.虚拟私人网络。

B.虚拟公共网络。

C.虚拟专业网络。

D.虚拟出版网络。

试题答案:A

6.为了防御网络监听,最常用的方法是?

A.采用物理传输(非网络)。

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B

7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系

统停止正常服务,这属于什么攻击类型?

A.拒绝服务。

B.文件共享。

C.BIND漏洞。

D.远程过程调用。

试题答案:A

8.向有限的空间输入超长的字符串是哪一种攻击手段?

A.缓冲区溢出。

B.网络监听。

C.拒绝服务。

D.IP欺骗。

试题答案:A

9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是

属于何种攻击手段?

A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

D.DDOS攻击。

试题答案:B

10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?

A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B

11.跨站脚本(XSS)攻击主要利用了什么?

A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

试题答案:A

12.什么是网络钓鱼?

A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密

码、信用卡号等)。

B.一种网络病毒,通过电子邮件传播。

C.一种攻击手段,利用无线网络的不安全性进行监听和窃取数据。

D.一种网络协议,用于在两台计算机之间安全地传输数据。

试题答案:A

13.什么是会话劫持?

A.攻击者通过窃听或猜测会话标识符(如会话cookie)来劫持用户的会话。

B.攻击者通过物理手段直接访问目标计算机。

C.攻击者通过发送大量数据包来使目标网络或服务器瘫痪。

D.攻击者通过植入恶意软件来远程控制受害者的计算机。

试题答案:A

14.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,

认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评

估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。

A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自

评估的基础上,对关键环节或重点内容实施抽样评估

B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是

针对存在的问题进行检查和评测

C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实

D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的

特点

试题答案:B

15.()不属于ISO/OSI安全体系结构的安全机制。

A、通信业务填充机制

B、访问控制机制

C、数字签名机制

D、审计机制

试题答案:D

16.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()

A、22

B、445

C、1434

D、135

试题答案:A

17.计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指()

A、数据

B、硬件和软件

C、图片

D、影音资料

试题答案:B

18.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求

的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考

虑的攻击方式:

A、攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死

循环,CPU资源占用始终100%

B、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率

低,通过发送大量的查询导致数据库响应缓慢

C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并

发连接数,导致并发连接数耗尽而无法访问

D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

试题答案:D

19.不是网关对称加密算法的优点

A、力口/解密速度快

B、密钥管理简单

C、加密算法复杂、加密强度高

D、适宜一对一的信息加密传输过程

试题答案:C

20.实施具有重大风险的变更操作时,变更实施人员应至少有()人。

A、1

B、2

C、3

D、4

试题答案:B

21.UDP协议提供了一种传输不可靠服务,是一种一服务

A、有连接

B、无连接

C、广域

D、局域

试题答案:B

22.以下哪项不是ISS系统的作用

A、实现了全公司互联网边界攻击实时分析与展现

B、实现了流量分析、敏感字监测和邮件内容审计

C、实现了全公司桌面终端事件与管控

D、实现了对公司攻击事件的阻截

试题答案:D

23.以下适合作为机房物理位置的是()。

A、大楼顶层

B、地下室

C、大楼中部

D、水房下层

试题答案:C

24.状态检查技术在OSI那层工作实现防火墙功能()

A、链路层

B、传输层

C、网络层

D、会话层

试题答案:C

25.在网络安全中,什么是“会话劫持"(SessionHijacking)?

A.攻击者通过某种方式获取到用户的会话令牌(如cookie),并冒充用户进

行未授权的操作。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

26.哪种类型的加密算法使用一对密钥(公钥和私钥),其中公钥用于加密

数据,私钥用于解密数据?

A.对称加密算法。

B.非对称加密算法(如RSA)。

C.哈希算法。

D.传输层安全协议(TLS)o

试题答案:B

27.什么是“数字签名"(DigitalSignature)?

A.一种使用非对称加密算法生成的数据块,用于验证数据的完整性和来源。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

28.在网络安全中,什么是"零日漏洞"(Zero-DayVulnerability)?

A.已知但尚未被修复的软件漏洞。

B.未知且尚未被发现的软件漏洞,攻击者可能利用这些漏洞进行攻击。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:B

29.哪种类型的防火墙位于网络层,根据IP地址、端口号等信息来允许或

拒绝数据包?

A.状态检测防火墙。

B.包过滤防火墙。

C.深度包检测(DPI)防火墙。

D.应用层防火墙(代理服务器防火墙)。

试题答案:B

30.SSL是()层加密协议。

A、网络层

B、通讯层

C、传输层

D、物理层

试题答案:C

31.在密码学中,需要被交换的原消息被称为什么?

A、密文

B、算法

C、密码

D、明文

试题答案:D

32.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系

统终端的安全威胁,重点解决以下哪些问题?()

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌

面及主机设置管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终

端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌

面及主机设置管理;终端防病毒管理

试题答案:D

33.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基

础平台

A、公开密钥体制

B、PKI(公开密钥基础设施)

C、对称加密体制

D、数字签名

试题答案:B

34.以下措施中对降低垃圾邮件数量没有帮助的是

A、安全入侵检测软件

B、使用垃圾邮件筛选器

C、举报收到垃圾

D、谨慎共享电子邮件地址

试题答案:A

35.哪种加密方法使用单个密钥进行加密和解密?

A.对称加密。

B,非对称加密。

C.哈希算法。

D.数字签名。

试题答案:A

36.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不

属于通常的三种技术手段。

A、模式匹配

B、统计分析

C、完整性分析

D、密文分析

试题答案:D

37.屏蔽路由器型防火墙采用的技术是基于

A、数据包过滤技术

B、应用网关技术

C、代理服务技术

D、三种技术的结合

试题答案:B

38.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统

的安全性。以下哪一层提供了抗抵赖性?

A、表示层

B、应用层

C、传输层

D、数据链路层

试题答案:B

39.数据恢复的第一步一般是做什么的恢复:()

A、分区恢复

B、主引导扇区记录

C、文件分配表的恢复

D、数据文件的恢复

试题答案:A

40.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是

0防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

试题答案:D

41.下列关于密码安全的描述,不正确的是()

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

试题答案:B

42.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重

要的信息

A、信息窃取

B、数据篡改

C、身份假冒

D、越权访问

试题答案:A

43.访问多人使用的系统,或进入不同的系统平台,应考虑使用()。

A、全部由数字组成的密码

B、安全等级高的密码

C、全部由字母组成的密码

D、安全等级低的密码

试题答案:B

44.不能防止计算机感染病毒的措施是()。

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用与外界隔绝

试题答案:A

45.关于Windows用户口令的有效期,下列描述正确的是()。

A、超过有效期之后系统会自动废止当前的用户口令,用户必须重新向管理

员申请口令

B、系统只允许每个用户设置自己口令的有效期

C、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令

D、可以在计算机管理中设置口令的有效期

试题答案:C

46.计算机机房的安全分为()个基本类型

A、一

B、二

C、三

D、四

试题答案:C

47.下列哪种CSS样式定义的方式拥有最高的优先级

A、嵌入

B、行内

C、链接

D、导入

试题答案:B

48.关于恶意代码,以下说法错误的是:

A、从传播范围来看,恶意代码呈现多平台传播的特征。

B、按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒。

C、不感染的依附性恶意代码无法单独执行

D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和

繁殖的基本条件

试题答案:D

49.()负责信息系统运行文档的接受和系统生命周期内运行文档的管理。

A、运行维护部门

B、业务部门

C、信息化职能管理部门

D、系统开发单位

试题答案:A

50.管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地

址,对其采取的处理方式不包括O

A、锁定键盘鼠标

B、断开网络并持续阻断

C、自动恢复其IP至原绑定状态

D、弹出提示窗口对其发出警号

试题答案:A

51.下列关于HS的安全配置,哪些是不正确的

A、将网站内容移动到非系统驱动程序

B、重命名IUSR账户

C、禁用所有WEB服务扩展

D、创建应用程序池

试题答案:C

52.国家信息安全等级保护坚持什么原则

A、单位定级、部门保护

B、自主定级、自主保护

C、公安定级、单位保护

试题答案:B

53.防火墙中网络地址转换的主要作用是()

A、隐藏网络内部地址

B、提供代理服务

C、防止病毒入侵

D、进行入侵检测

试题答案:A

54.在网络安全中,什么是“数据泄露“(DataBreach)?

A.敏感或机密数据被未经授权地访问、窃取或泄露。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

55.在网络安全中,什么是“防火墙规则”(FirewallRules)?

A.定义哪些数据包应该被允许或拒绝通过防火墙的规则集。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

56.什么是"端点安全"(EndpointSecurity)?

A.保护网络中的设备(如计算机、智能手机等)免受恶意软件、病毒和其他

安全威胁的技术和策略。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

57.在网络安全中,什么是"安全策略"(SecurityPolicy)?

A.一套定义组织如何管理、保护和分配其信息资源的规则和指导方针。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

58.什么是"数据泄露"(DataBreach)?

A.未经授权访问、披露、使用、修改、销毁或窃取敏感信息的事件。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

59.什么是哈希算法?

A.一种加密算法,将任意长度的输入通过散列算法变换成固定长度的输出,

即哈希值。

B.一种用于在两台计算机之间建立加密连接的协议。

C.一种用于在网络上安全传输文件的协议。

D.一种用于保护数据库免受未授权访问的安全技术。

试题答案:A

60.什么是数字签名?

A.一种使用私钥加密数据,公钥解密的方法,用于验证数据的完整性和来源。

B.一种使用公钥加密数据,私钥解密的方法,用于保护数据的机密性。

C.一种用于生成随机数的算法。

D.一种用于在网络上安全传输数据的协议。

试题答案:A

61.下面选型中不属于数据库安全控制的有

A、信息流控制

B、推论控制

C、访问控制

D、隐通道控制

试题答案:D

62.在网络安全中,什么是“钓鱼网站”(PhishingWebsite)?

A.伪装成合法网站,诱骗用户提供敏感信息的恶意网站。

B.一种用于加密数据的协议。

C.一种网络监控工具,用于实时监控网络流量。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

63.什么是"安全审计"(Secu安tyAudit)?

A.对系统、应用程序或网络的安全性进行全面检查的过程。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

64.在网络安全中,什么是“网络钓鱼”(Phishing)?

A.通过电子邮件、短信或社交媒体等渠道,伪装成合法来源,诱骗用户提供

敏感信息(如密码、银行账户等)的攻击手段。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

65.哪种类型的防火墙通常部署在内部网络和外部网络之间?

A.包过滤防火墙。

B.应用层防火墙(也称为代理服务器防火墙)。

C.主机防火墙。

D.以上都可以,取决于具体部署场景。

试题答案:B

66.什么是“安全套接字层"(SSL)?

A.一种过时的协议,用于在Web浏览器和服务器之间安全地传输数据,现在

已被TLS取代。

B.一种用于加密电子邮件的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

67.在网络安全中,什么是"蜜网"(Honeynet)?

A.一种由多个蜜罐组成的网络,用于诱捕和分析高级持续性威胁(APT)等

复杂攻击。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

68.什么是“网络嗅探器”(NetworkSniffer)?

A.一种网络分析工具,用于捕获和分析网络上的数据包。

B.一种用于加密数据的协议。

C.一种网络监控技术,专门用于检测恶意流量。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

69.哪种技术可以用来防止数据在传输过程中被篡改?

A.加密。

B.哈希函数与数字签名。

C.防火墙。

D.入侵检测系统。

试题答案:B

70.在某电子政务系统集成项目中,对运行在政务内网的各台工作机安装了

隔离卡或隔离网阐等安全设备。这属于对信息系统安全之()的防护措施

A、保密性

B、数据完整性

C、不可抵赖性

D、可用性

试题答案:A

71.恺撒密码属于

A、置换密码

B、易位密码

C、分组密码

D、序列密码

试题答案:A

72.以下信息安全事件中,不属于党政机关常见信息安全事件的是

A、重要、敏感信息的泄露

B、系统因遭篡改而导致扣费、转账等非法操作

C、系统因遭恶意攻击和破坏而无法提供服务

D、木马、蠕虫及病毒对计算机的破坏

试题答案:B

73.以下哪项不是网络入侵检测系统的优点:

A、不影响现有网络和数据源

B、与操作系统无关

C、实时监视和检测网络攻击或者滥用

D、可以分析加密数据

试题答案:D

74.TCP/IP协议层次结构由()。

A、网络接口层、网络层组成

B、网络接口层、网络层、传输层组成

C、以上答案都不对

D、网络接口层、网络层、传输层和应用层组成

试题答案:D

75.在信息系统安全管理中,基本的工作制度和管理方法是

A、架构设计和效率测评

B、分级测试和层级管理

C、等级保护和风险评估

D、系统维护和分类管理

试题答案:C

76.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行

限制。

A、登录地址

B、用户名

C、用户口令

D、机器

试题答案:A

77.安全审计跟踪是()

A、安全审计系统检测并追踪安全事件的过程

B、安全审计系统收集并易于安全审计的数据

C、人利用日志信息进行安全事件分析和追溯的过程

D、对计算机系统中的某种行为的详尽跟踪和观察

试题答案:A

78.按密钥的使用个数,密码系统可以分为

A、置换密码系统和易位密码系统

B、分组密码系统和序列密码系统

C、对称密码系统和非对称密码系统

D、密码系统和密码分析系统

试题答案:C

79.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用

户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控

制策略属于以下哪一种:

A、强制访问控制

B、基于角色的访问控制

C、自主访问控制

D、基于任务的访问控制

试题答案:C

80.下列不属于XSS跨站脚本漏洞危害的是

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

试题答案:C

81.以下哪项是数据库加密方法中的库外加密的缺点?

A、即使访问一条数据也要对整个数据库解密

B、密钥管理比较复杂

C、加密之后不能完整的查询数据

D、密钥过于简单,容易被破解

试题答案:A

82.防火墙通常部署于内外网之间,防火墙不能对0进行过滤。

A、端口

B、协议类型

C、IP地址

D、病毒

试题答案:D

83.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

试题答案:C

84.重新配置下列哪一种防火墙类型可以防止内部用户通过文件传输协议

(FTP)下载文件?

A、电路网关

B、应用网关

C、包过滤

D、屏蔽式路由器

试题答案:B

85.除了O以外,下列都属于公钥的分配方法。

A、公用目录表

B、公钥管理机构

C、公钥证书

D、秘密传输

试题答案:D

86.下列()因素不是影响IP电话语音质量的技术因素。

A、时延

B、抖动

G回波

D、GK性能

试题答案:D

87.()是一种符号化的机器语言。

A、BASIC语言

B、汇编语言

C、机器语言

D、计算机语言

试题答案:B

88.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身

份。强认证手段不包括如下哪种?

A、静态密码

B、短信挑战

C、指纹认证

D、图片认证

试题答案:A

89.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?

A、用所有者的公钥对硬盘进行加密处理

B、激活引导口令(硬件设置口令)

C、利用生物识别设备

D、利用双因子识别技术将臀陆信息写入记事本

试题答案:A

90.从安全的角度来看,运行哪一项起到第一道防线的作用

A、远端服务器

B、WEB服务器

C、防火墙

D、使用安全shell程序

试题答案:C

91.什么是“沙箱技术"(Sandboxing)?

A.一种将未知或不受信任的程序在隔离环境中运行的技术,以防止其影响系

统其他部分。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

92.在网络安全中,什么是“安全漏洞扫描器"(Vulnerabilityscanner)?

A.一种自动化工具,用于识别系统、网络或应用程序中的安全漏洞。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

93.哪种类型的攻击尝试通过伪装成可信实体来诱骗用户泄露敏感信息?

A.社会工程学攻击。

B.SQL注入攻击。

C.跨站脚本攻击(XSS)o

D.会话劫持。

试题答案:A

94.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。

A、移至回收站

B、专有设备将硬盘信息擦除

C、格式化

D、不做处理

试题答案:B

95.使用计算机结束时断开终端的连接属于()。

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

试题答案:A

96.不属于数据库加密方式的是

A、库外加密

B、库内加密

C、硬件加密

D、专用加密中间件

试题答案:D

97.按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最

大?

A、个人黑客

B、网络犯罪团伙

C、网络战士

D、商业间谍

试题答案:C

98.关于堡垒主机的说法,错误的是:()

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户

D、堡垒主机的操作系统可以选用UNIX系统

试题答案:B

99.以下哪个不属于信息安全的三要素之一?

A、机密性

B、完整性

C、抗抵赖性

D、可用性

试题答案:C

100.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资

源的是()

A、源的数字签字

B、可信赖第三方的数字签字

C、可信赖第三方对消息的杂凑值进行签字

D、可信赖第三方的持证

试题答案:C

101.政府信息系统应至少配备1名

A、信息安全员

B、病毒防护员

C、密钥管理员

D、数据库管理员

试题答案:A

102.即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重

要的信息。

A、身份假冒

B、数据篡改

C、信息窃取

D、越权访问

试题答案:C

103.不属于代理服务缺点的是()

A、每个代理服务要求不同的服务器

B、一般无法提供日志

C、提供新服务时,不能立刻提供可靠的代理服务

D、对于某些系统协议中的不安全操作,代理不能判断

试题答案:B

104.必须设置屏幕保护程序,设置“等待时间”最多为()分钟,并设置恢

复时使用密码保护。

A、5

B、10

C、15

D、20

试题答案:C

105.下列哪一项能够提高网络的可用性

A、数据冗余

B、链路冗余

C、软件冗余

D、电源冗余

试题答案:B

106.VPN系统主要用于()

A、进行用户身份的鉴别

B、进行用户行为的审计

C、建立安全的网络通信

D、对网络边界进行访问控制

试题答案:C

107.在以下认证方式中,最常用的认证方式是()。

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

试题答案:A

108.“关键设备应采用必要的接地防静电措施”是()物理安全的控制点。

A、一级

B、二级

G三级

D、四级

试题答案:B

109.PKI能够执行的功能是鉴别计算机消息的始发者和()

A、鉴别计算机消息的始发者

B、确认计算机的物理位置

C、保守消息的机密

D、确认用户具有的安全性特权

试题答案:C

110.审计客户服务器数据库安全时,IS审计师应该最关注于哪一方面的可

用性?

A、系统工具

B、应用程序生成器

C、系统安全文档

D、访问存储流程

试题答案:A

111.哪项是常见的无线网络安全问题?

A.WEP(有线等效加密)的弱点。

B.TCP/IP协议的漏洞。

C.防火墙配置不当。

D.浏览器插件的漏洞。

试题答案:A

112.在网络安全中,什么是“零日漏洞”?

A.已知存在但尚未被修复的漏洞。

B.已知存在且已被修复的漏洞。

C.尚未被公众知晓或披露的漏洞。

D.永远不会被修复的漏洞。

试题答案:C

113.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

试题答案:D

114.涉及公司企业秘密的信息必须存放在安全移动存储介质的()

A、备份区

B、启动区

C、保密区

D、交换区

试题答案:C

115.OSI参考模型的数据链路层的功能包括()。

A、保证数据帧传输的正确顺序、无差错和完整性

B、提供用户与传输网络之间的接口

C、控制报文通过网络的路由选择

D、处理信号通过物理介质的传输

试题答案:A

116.主体和客体是访问控制模型中常用的概念,下面描述中错误的是()。

A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信

息或数据

B、客体也是一种实体,是操作的对象,是被规定需要保护的资源

C、主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能

被当作客体使用

D、一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

试题答案:C

117.重要数据要及时进行(),以防出现意外情况导致数据丢失。

A、杀毒

B、加密

C、备份

D、格式化

试题答案:C

118.信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进

行分类时需要重点考

A、信息的价值

B、信息的时效

C、信息的存储方式

D、法律法规的规定

试题答案:C

119.以下不属于信息安全管理员的职责的是

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

试题答案:A

120.下面选型中不属于数据库安全模型的是

A、自主型安全模型

B、强制型安全模型

C、基于角色的模型

D、访问控制矩阵

试题答案:D

121.对秘密级'机密级信息系统每几年至少进行一次保密检查或者系统测评?

A、一

B、二

C、三

D、四

试题答案:B

122.使用安全优盘时,涉及公司企业秘密的信息必须存放在()

A、交换区

B、保密区

C^启动区

D、公共区

试题答案:B

123.U盘里有重要资料,同事临时借用,如何做更安全?

A、删除文件之后再借

B、同事使用U盘的过程中,全程查看

C、同事关系较好可以借用

D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功

能将文件粉碎,然后再借给同事试题答案:D

124.在ISO的0SI安全体系结构中,()安全机制可以提供机密性安全服

务。

A、数字签名

B、鉴别交换

C、业务填充

D、公证

试题答案:C

125.以下关于灾难恢复和数据备份的理解,说法正确的是:

A、增量备份是备份从上次完全备份后更新的全部数据文件

B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级

C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

试题答案:C

126.NAT技术的主要作用是()。

A、网络地址转换

B、加密

C、代理

D、重定向

试题答案:A

127.常见的密码系统包含的元素是()?

A、明文空间、密文空间、信道、加密算法、解密算法

B、明文空间、摘要、信道、加密算法、解密算法

C、明文空间、密文空间、密钥空间、加密算法、解密算法

D、消息、、密文空间、信道、加密算法、解密算法

试题答案:C

128.什么是入侵检测系统(IDS)?

A.一种用于防止未经授权访问网络系统的安全设备或软件。

B.一种用于检测网络或系统中潜在恶意活动的系统。

C.一种用于加密网络传输数据的协议。

D.一种用于备份和恢复数据的系统。

试题答案:B

129.哪项是保护个人在线隐私的重要措施?

A.使用强密码并定期更换。

B.避免在公共Wi-Fi网络上传输敏感信息。

C.启用双重认证。

D.所有以上选项。

试题答案:D

130.什么是恶意软件?

A.故意设计来损害计算机操作、记录敏感信息或破坏数据的软件。

B.一种用于加密数据的软件。

C.一种用于保护计算机免受病毒攻击的软件。

D.一种用于备份数据的软件。

试题答案:A

131.在网络安全中,什么是“安全审计”(SecurityAudit)?

A.对系统、网络或应用程序的安全性进行定期检查和评估的过程。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

132.在网络安全中,什么是"渗透测试"(PenetrationTesting)?

A.模拟黑客攻击来评估系统、网络或应用程序的安全性的过程。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

133.哪种类型的加密算法使用相同的密钥来加密和解密数据?

A.对称加密算法。

B.非对称加密算法(如RSA)。

C.哈希算法。

D.传输层安全协议(TLS)。

试题答案:A

134.在网络安全中,什么是“蜜罐"(Honeypot)?

A.一个设计用来被攻击的系统,用于收集和分析攻击者的活动。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

135.什么是“最小权限原则”(PrincipleofLeastPrivilege)?

A.用户和系统进程应该只拥有完成其任务所必需的最小权限。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

136.在网络安全中,什么是“双因素认证"(Two-FactorAuthentication)?

A.除了密码之外,还需要第二种身份验证因素(如手机验证码、指纹识别等)

来验证用户身份。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

137.哪种类型的防火墙工作在0SI模型的应用层,作为客户端和服务器之

间的中介?

A.状态检测防火墙。

B.包过滤防火墙。

C.深度包检测(DPI)防火墙。

D.应用层防火墙(代理服务器防火墙)。

试题答案:D

138.在网络安全中,什么是“蜜罐"(Honeypot)?

A.一种伪装成易受攻击系统的资源,用于诱捕和收集攻击者信息。

B.一种用于加密数据的算法。

C.一种网络监控工具,用于实时监控网络流量。

D.一种用于备份和恢复数据的系统。

试题答案:A

139.什么是加oS攻击(分布式拒绝服务攻击)?

A.攻击者控制多个计算机或设备,同时向目标系统发送大量请求,导致系统

资源耗尽,无法响应正常请求。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

140.安全扫描可以实现()

A、弥补由于认证机制薄弱带来的问题

B、弥补由于协议本身而产生的问题

C、弥补防火墙对内网安全威胁检测不足的问题

D、扫描检测所有的数据包攻击,分析所有的数据流

试题答案:C

141.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:()

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

试题答案:A

142.数据交换系统使用代理模式将TCP数据包转发到内网后,数据包的源

IP地址为

A、终端IP

B、网关内网侧IP

G数据交换外网侧IP

D、数据交换内网侧IP

试题答案:D

143.关于负载均衡下面说法错误的是

A、单个重负载的运算分担到多台节点设备上做并行处理,每个节点设备处

理结束后,将结果汇

B、大量的并发访问或数据流量分担到多台节点设备上分别处理,减少用户

等待响应的时间

C、负载均衡会根据网络的不同层次(网络七层)来划分

D、第二层的负载均衡指将多条物理链路当作一条单一的聚合逻辑链路使用,

它是一种独立的设

试题答案:D

144.计算机病毒可分为文件病毒、引导区病毒、多裂变病毒'秘密病毒、一

A、特洛伊木马和逻辑炸弹等

B、异形病毒和宏病毒等

C、特洛伊木马和蠕虫等

D、蠕虫和逻辑炸弹等

试题答案:B

145.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决

方法最有效的是:

A、加密

B、备份

C、安全删除

D、以上都是

试题答案:B

146.明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、

场所、技术支持等帮助的

A、诈骗罪

B、以共同犯罪论处

C、窝藏罪

D、无罪

试题答案:B

147.RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,

应选用的加密秘钥是()

A、他的公钥

B、她的公钥

C、他的私钥

D、她的私钥

试题答案:C

148.以下哪项技术不属于预防病毒技术的范畴?()

A、引导区保护

B、加密可执行程序

C、系统监控与读写控制

D、校验文件

试题答案:B

149.针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。

A、8

B、5

C、6

D、10

试题答案:D

150.SNMP报文中包含三种信息用于身份鉴别,但不包括

A、发送方IP地址

B、共同体名称

C、有关数据

D、发送方SNMP实体的传输层地址

试题答案:A

151.常用的保密措施包括()

A、信息加密

B、伪造

C、误码

D、设备故障

试题答案:A

152.数据被分割成帧进行传输是在OSI中的哪一层实现的()。

A、物理层

B、数据链路层

C、网络层

D、传输层

试题答案:B

153.不属于VPN的核心技术是()。

A、隧道技术

B、身份认证

C、日志记录

D、访问控制

试题答案:C

154.什么是IDS?

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

试题答案:A

155.以下关于“最小特权”安全管理原则理解正确的是:

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

试题答案:C

156.注册或者浏览社交类网站时,不恰当的做法是:()

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

试题答案:D

157.下列哪个选线不是SQL注入的方法

A、基于报B的注入

B、基于时间的盲注

C、进程注入

D、联合查询注入

试题答案:C

158.()信息称为被动攻击

A、截获

B、中断

C、篡改

D、伪造

试题答案:A

159.ECB指的是

A、密文链接模式

B、密文反馈模式

C、输出反馈模式

D、电码本模式

试题答案:D

160.DSA指的是()。

A、数字签名算法

B、数字系统算法

C、数字签名协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论