2024年新(网络攻防、网络信息安全管理)知识考试题库与答案_第1页
2024年新(网络攻防、网络信息安全管理)知识考试题库与答案_第2页
2024年新(网络攻防、网络信息安全管理)知识考试题库与答案_第3页
2024年新(网络攻防、网络信息安全管理)知识考试题库与答案_第4页
2024年新(网络攻防、网络信息安全管理)知识考试题库与答案_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年新(网络攻防、网络信息安全管理)

知识考试题库与答案

一、单选题

1.在网络安全中,哪个术语描述了攻击者通过监听网

络通信来窃取敏感信息的能力?

A、嗅探

B、钓鱼

C、注入

D、洪水

本题答案:A

2.以下描述中,不属于系统感染有害程序的特征是()

A、系统提示检测不到硬盘而无法正常启动

B、系统运行速度变慢,异常宕机或重启

C、系统内存空间、磁盘空间异常减少或磁盘访问时间

变长

D、文件字节数发生异常变化,可能出现数据文件丢失

情况

本题答案:A

第1页共71页

3.在网络安全中,哪个术语用于描述通过模拟合法用

户来欺骗系统或用户的行为?

A、伪装

B、钓鱼

C、假冒

D、欺骗

本题答案:C

4.信息安全自评估服务机构应当有专业评估人员不少

于多少人?O

A、8

B、20

C、10

D、15

本题答案:C

5.在信息系统安全管理中,基本的工作制度和管理方

法是()

A、架构设计和效率测评

B、分级测试和层级管理

C、等级保护和风险评估

第2页共71页

D、系统维护和分类管理

本题答案:C

6.防止用户被冒名所欺骗的方法是:()

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

本题答案:A

7.以下不属于信息安全管理员的职责的是()

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

本题答案:A

8.包过滤技术与代理服务技术相比较0

A.包过滤技术安全性较弱、但不会对两络性能产生明显

影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明

第3页共71页

显影响

D.代理服务技术安全性高.对应用和用户透明度也很高

本题答案:B

9.如果入侵者仅仅侵入到参数网络的堡垒主机,他只

能偷看到()的信息流。

A.内部网络

B.内部路由器

C.参数网络

D.堡垒主机

本题答案:C

10.下列不属于计算机病毒防治的策略的是()

A、及时升级反病毒产品

B、对新购置计算机进行病毒检测

C、整理系统磁盘

本题答案:C

11.以下哪一项不属于入侵检测系统的功能0

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

第4页共71页

D.过滤非法的数据包

本题答案:C

12.防火墙是0在网络环境中的应用。()

A.字符串匹配

B.访问控制技术

C.入侵检测技术

D.防病毒技术

本题答案:B

13.对网络中两个相邻节点之间传输的数据进行加密

保护的是()

A.节点加密

B.链路加密

C.端到端加密

D.DES加密

本题答案:A

14.以下哪一个是数据保护的最重要的目标?()

A、确定需要访问信息的人员

B、确保信息的完整性

C、拒绝或授权对系统的访问

第5页共71页

D、监控逻辑访问

本题答案:A

15.以下关于VPN的说法中的哪一项是正确的?

A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

本题答案:C

16.关于摘要函数,叙述不正确的是。0

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

本题答案:C

17.系统上线前应当对系统安全配置进行检查,不包括

卜列哪种安全检查?O

A、主机操作系统安全配置检查

B、网络设备安全配置检查

C、系统软件安全漏洞检查

第6页共71页

D、数据库安全配置检查

本题答案:C

18.包过滤技术可以允许或不允许某些包在网络上传

递,它过滤的判据不包括:()

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

D.数据包的具体内容

参考答案:D

19.数据库的故障是指从保护安全的角度出发,数据库

系统中会发生的各种故障。这些故障主要包括:_()、系统故

障、介质故障和计算机病毒与黑客。

A.丢失修改故障

B.不能重复读故障

C.事务内部的故障

D.不正确数据读出故障

本题答案:C

20.哪项不是网络钓鱼的常用手段()

A、利用假冒网上银行、网上证券网站

第7页共71页

B、利用虚假的电子商务网站

C、利用垃圾邮件

D、利用计算机木马

本题答案:D

21.下面关于响应的说法正确的是:()

A.主动响应和被动响应是互相对立的,不能同时采用

B.被动响应是入侵检测系统的唯一响应方式

C.入侵检测系统提供的警报方式只能显示在屏幕上的

警告信息或窗口

D.主支响应的方式可以自动发送邮件给入侵发起主的

系统管理员请求协助以识别问题和处理问题

参考答案:D

22.个人信息安全最大的威胁是?()

A、木马病毒、蠕虫病毒等恶意代码

B、自身技术水平不足

C、自身普遍缺乏安全意识

D、信息安全产品和设备不够先进

本题答案:C

23.在子网过滤体系结构的防火墙中,外部路由器真正

第8页共71页

有效的任务就是阻断来自()()()_上伪造源地址进来的任

何数据包。()

A.外部网

B.内部网

C.堡垒主机

D.内部路由器

本题答案:A

24.不符合安全意识要求的选项是?()

A、使用物理加锁的方式防止笔记本丢失

B、对笔记本电脑中的重要数据进行加密保护,以防丢

失泄密

C、安装公司指定的防病毒软件

D、下载未知来源的文件

本题答案:D

25.在防火墙技术中,内网这一概念通常指的是()

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

第9页共71页

本题答案:A

26.如果路由器有支持内部网络子网的两个接口,很容

易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙

()有时更安全些。

A.外面;

B.内部;

C.一样;

D,不一定

本题答案:A

27.下列哪一项不符合安全使用电脑的规定?()

A、设置系统登录密码

B、安装杀毒软件并及时更新病毒特征库

C、尽量不转借个人电脑

D、在未安装杀毒软件的电脑上登录个人帐户

本题答案:D

28.对于计算机中的数据备份,以下说法正确的是?()

A、不需要备份

B、C盘比较重要,我只备份C盘

C、需要定期进行数据备份

第10页共71页

D、用的是自己的电脑,只需要备份个人的资料

本题答案:C

29.在建立口令时最好要遵循的规则是()。

A.使用英文单词;

B.选择容易记的口令;

C.使用自己和家人的名字;

D.尽量选择长的口令.

参考答案:D

30.当同一网段中两台工作站配置了相同的IP地址时,

会导致()

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告。但先入者继续工作,而后入者不

C.双方可以同时正常工作,进行数据的传输

D.双方都不能工作,都得到网址冲突的警告

本题答案:A

31.保密性要求较高的敏感纸质数据,不需要再使用时,

我们应该如何处理?()

A、通过碎纸机将其碎掉

第11页共71页

B、将其直接扔到垃圾桶

C、带出办公区送给他人

D、作为再生纸使用

本题答案:A

32.包过滤系统()。

A.既能识别数据包中的用户信息,也能识别数据包中的

文件信息

B.既不能识别数据包中的用户信息,也不能识别数据包

中的文件信息

C.只能识别数据包中的用户信息,不能识别数据包中的

文件信息

D.不能识别数据包中的用户信息,只能识别数据包中的

文件信息

本题答案:B

33.对于电信和网络诈骗的防范,应该注意下列哪项内

容?O

A、不轻易相信陌生人

B、收到“领导”的邮件或电话命令,应通过手机或面

对面的形式确认命令

第12页共71页

C、加强个人信息安全意识

D、以上都是

本题答案:D

34.数据链路层的数据单元一般称为0

A.帧

B.段

C.丹组或包

D.比特

本题答案:A

35.屏蔽路由器数据包过滤()。

A.允许已经由数据包过滤的服务

B.不允许已经由数据包过滤的服务

C.允许来自内部主机的所有连接

D.不允许数据包从因特网向内部网移动

本题答案:A

36.以下关于公用/私有密钥加密技术的叙述中,正确

的是:()

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

第13页共71页

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

本题答案:C

37.()的目的是发现目标系统中存在的安全隐患,分析

所使用的安全机制是否能够保证系统的机密性、完整性和可

用性。()

A.漏洞分析

B.入侵检测

C.安全评估

D.端口扫描

本题答案:A

38.以下关于防火墙的设计原则说法正确的是()

A.保持设计的简单性

B.不单单要提供防火培的功能,还要尽量使用较大的组

C.保留尽可能多的服务和守护进程.从而能提供更多的

网络服务

D.一套防火墙就可以保护全部的网络

本题答案:A

第14页共71页

39.提高数据完整性的办法是。()

A.备份

B.镜像技术

C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

参考答案:D

40.假设使用一种加密算法,它的加密方法很简单:将

每一个字母加,即a加密成fo这种算法的密钥就是,那么它

属于()

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D,单向函数密码技术

参考答案:D

41.按照密钥类型,加密算法可以分为。()

A.序列算法和分组算法

B.序列算法和公用密钥算法

C.公用密钥算法和分组算法

D,公用密钥算法和对称密钥算法

第15页共71页

参考答案:D

42.不能防止计算机感染病毒的措施是:()

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容.否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

本题答案:A

43.安全审计跟踪是_()

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集用于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

参考答案:D

44.用无病毒的DOS引导软盘启动计算机后,运行FDISK

用于()。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

第16页共71页

本题答案:c

45.以下哪些是多因素认证(MFA)中常见的认证因素

类型?

A、密码

B、指纹识别

C、手机验证码

D、硬件设备令牌

E、生物识别(如面部识别)

本题答案:B,C,D,E

46.以下哪些是网络钓鱼攻击中常用的诱饵或伪装手

段?

A、伪造的银行网站

B、伪装成合法公司的电子邮件

C、包含恶意附件的邮件

D、社交媒体上的虚假链接

E、弹出式广告中的优惠券

本题答案:A,B,C,D

47.以下哪些措施有助于增强无线网络的安全性?

A、使用WPA3加密协议

第17页共71页

B、隐藏SSID

C、实施MAC地址过滤

D、启用无线入侵检测系统(WIDS)

E、定期更换无线网络密码

本题答案:A,D,E

48.屏蔽路由器型防火墙采用的技术是基于()

A.代理服务技术

B.数据包过滤技术

C.应用网关技术

D.三种技术的结合

本题答案:B

49.下面不是数据库的基本安全机制的是()

A.用户认证

B.用户授权

C.审计功能

D.电磁屏蔽

参考答案:D

50.哪种加密方法不仅提供了数据的机密性,还确保了

数据的完整性和发送者的身份认证?

第18页共71页

A、对称加密

B、非对称加密(当与数字签名结合使用时)

C、散列函数

D、MAC(消息认证码)

本题答案:B

51.以下哪些是关于网络安全意识和培训的重要方

面?

A、识别钓鱼邮件和恶意链接

B、理解强密码策略的重要性

C、学习如何安全地处理敏感信息

D、了解公司的网络安全政策和程序

E、掌握最新的网络安全威胁和趋势

本题答案:A,B,C,D,E

52.以下哪些安全控制属于物理安全范畴?

A、访问控制(如门禁系统)

B、监控摄像头和警报系统

C、数据加密

D、防火墙

E、服务器机房的物理安全要求(如温度控制、湿度控

第19页共71页

制)

本题答案:A,B,E

53.在以下网络互连设备中,()通常是由软件来实现的。

A.中继器

B.网桥

C.路由器

D.网关

参考答案:D

54.包过滤工作在OSI模型的0

A.应用层;

B.表示层;

C.网络层和传输层;

D.会话层

本题答案:C

55.向育限的空间输入超艮的字符串是哪一种攻击手

段?()

A.网络监听

B.拒绝服务

C.缓冲区溢出

第20页共71页

D.IP欺骗

本题答案:C

56.哪个术语用于描述一种能够模拟或预测网络安全

攻击并测试组织对攻击的响应能力的练习?

A、安全演练

B、渗透测试

C、风险评估

D、灾难恢复计划

本题答案:A

57.哪种类型的网络安全威胁是由于人为错误、疏忽或

恶意行为而导致的?

A、外部威胁

B、内部威胁

C、自然灾害

D、技术故障

本题答案:B

的部分,每个部分都有自己的安全边界和保护机制?

A、深度防御

B、权限分割

第21页共71页

C、最小权限原则

D、隔离

本题答案:B

58.哪个术语用于描述一种用于识别网络流量中特定

模式或异常的系统,但通常不直接阻止恶意流量?

A、防火墙

B、入侵检测系统(IDS)

C、入侵防御系统(IPS)

D、安全事件信息管理(SIEM)

本题答案:B

59.哪个安全控制策略通过限制用户可以访问的系统

资源数量和类型来减少潜在的安全风险?

A、访问控制

B、加密

C、审计

D、漏洞管理

本题答案:A

60.哪种安全审计方法涉及对系统、网络或应用程序的

配置、代码和日志进行详尽的检查,以识别潜在的安全漏洞

第22页共71页

和不合规行为?

A、渗透测试

B、白盒测试

C、黑盒测试

D、灰盒测试

本题答案:B

61.如果路由器有支持内部网络子网的两个接口,很容

易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙

()有时更安全些。()

A.外面;

B.内;

C.一样;

D.不一定

本题答案:A

62.密码复杂性要求(如长度、字符类型等)是确保密

码安全性的唯一因素。

A.正确

B.错误

本题答案:B

第23页共71页

63.数据加密可以确保数据的机密性,但无法保护数据

的完整性和可用性。

A.正确

B.错误

本题答案:B

64.在网络安全中,”最小权限原则”意味着用户只能

访问他们完成工作所需的最少信息或资源。

A.正确

B.错误

本题答案:A

65.社交工程是一种利用人性弱点来欺骗用户泄露敏

感信息的攻击手段。

A.正确

B.错误

本题答案:A

66.零日漏洞是指已经被发现但尚未被修复的安全漏

洞。

A.正确

B.错误

第24页共71页

本题答案:B

67.恶意软件仅包括病毒和特洛伊木马,不包括其他类

型的恶意程序。

A.正确

B.错误

本题答案:B

68.外部路由器真正有效的任务就是阻断来自()上伪

造源地址进来的任何数据包。

A.外部网

B.内部网

C.堡垒主机

D.内部路由器

本题答案:A

69.哪种类型的网络安全设备或软件用于防止未经授

权的访问和恶意流量进入网络,同时允许合法的网络流量通

过?

A、防火墙

B、入侵防御系统(IPS)

C、代理服务器

第25页共71页

D、深度包检测(DPI)设备

本题答案:A

70.以下哪些安全原则或策略是网络安全中的基本概

念?

A、最小权限原则

B、纵深防御

C、冗余和容错

D、加密所有数据

E、定期更新和修补系统

本题答案:A,B,C,E

71.哪种类型的攻击者通过渗透进入系统,窃取敏感信

息,并在系统中安装后门以维持长期访问权限?

A、黑客

B、脚本小子

C、高级持续性威胁(APT)

D、间谍软件

本题答案:C

72.哪种类型的网络安全测试涉及模拟黑客的攻击行

为,以评估系统的安全防御能力?

第26页共71页

A、渗透测试

B、安全审计

C、漏洞扫描

D、风险评估

本题答案:A

73.哪个术语用于描述一种在加密和解密过程中使用

不同密钥的加密方法?

A、对称加密

B、非对称加密

C、公钥加密

D、私钥加密

本题答案:B

74.哪种类型的网络安全设备或软件可以分析网络流

量,识别并阻止潜在的恶意流量?

A、防火墙

B、入侵检测系统(IDS)

C、入侵防御系统(IPS)

D、代理服务器

本题答案:C

第27页共71页

75.下面关于恶意代码防范描述正确的是()

A.及时更新系统,修补安全漏洞

B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务

D.以上都正确

参考答案:D

76.关于摘要函数,叙述不正确的是()。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

本题答案:C

77.为了防御网络监听,屉常用的方法是0

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

本题答案:B

第28页共71页

78.关于加密密钥算法,描述不正确的是。()

A.通常是不公开的,只有少数几种加密算法

B.通常是公开的,只有少数几种加密算法

C.D.ES是公开的加密算法

D.IDEA是公开的加密算法

本题答案:A

79.入侵检测是一门新兴的安全技术,是作为继0()之

后的第二层安全防护措施。()

A.路由器

B.防火墙

C.交换机

D.服务器

本题答案:B

80.通常为保证商务对象的认证性采用的手段是()

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

本题答案:C

第29页共71页

81.作为一个管理员,把系统资源分为三个级别是有必

要的,以下关于级别的说法正确的是?

A.对于那些运行至关重要的系统,如,电子商务公司的

用户帐号数据库

B.对于那些必须的但对于日常工作不是至关重要的系

82.C.本地电脑即级别

D.以上说法均不正确

本题答案:A

83.下面的说法正确的是()()

A.信息的泄漏只在信息的传输过程中发生。

B.信息的泄漏只在信息的存储过程中发生。

C.信息的泄漏只在信息的传输和存储过程中发生.

D.上面三个都不对

参考答案:D

84.密码学的目的是()

A.研究数据加密

B.研究数据解密

C.研究数据保密

第30页共71页

D.研究信息安全

参考答案:D

85.在网络信息安全模型中,()是安全的基石。它是建

立安全管理的标准和方法。

A.政策,法律,法规;

B.授权;

C.加密;

D.审计与监控

本题答案:A

86.以下不属于代理服务技术优点的是()

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动攻击

本题答案:C

87.对于数据完整性,描述正确的是。()

A.正确性、有效性、一致性

B.正确性、容错性、一致性

C.正确性、有效性、容错性

第31页共71页

D.容错性、有效性、一致性

本题答案:A

88.提高数据完整性的办法是0。

A.备份

B.镜像技术

C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

参考答案:D

89.计算机病毒是()

A.一个命令

B.一个程序

C.一个标记

D.一个文件

本题答案:B

90.如果入侵者仅仅侵入到参数网络的堡垒主机,他只

能偷看到()的信息流。

A.内部网络

B.内部路由器

C.这层网络(参数网络)

第32页共71页

D.堡垒主机

本题答案:C

91.物理安全的管理应做到0

A.所有相关人员都必须进行相应的培训I.明确个人工作

职责

B.制定严格的值班和考勤制度,安排人员定期检查各种

设备的运行情况

C.在重要场所的进出口安装监视器,并对进出情况进行

录像

D.以上均正确

参考答案:D

92.云安全主要是指保护云服务提供商自身的系统和

数据不受攻击。

A.正确

B.错误

本题答案:B

93.数据加密可以确保数据在传输和存储过程中的安

全性,但无法防止数据丢失。

A.正确

第33页共71页

B.错误

本题答案:A

94.所有类型的网络攻击都可以通过安装防病毒软件

来有效防御。

A.正确

B.错误

本题答案:B

95.网络钓鱼攻击中的链接通常指向恶意网站,用于下

载恶意软件或窃取用户信息。

A.正确

B.错误

本题答案:A

96.以下关于过滤路由器的叙述,错误的是:()

A.过滤路由器比普通路由器承担更大的责任,是内部网

络的保护系统

B.如果过滤路由器的安全保护失败,内部网络将被暴露

C.简单的过滤路由器不能修改任务

D.过滤路由器不仅能容许或否认服务,而且也能够保护

在一个服务之内的单独操作

第34页共71页

参考答案:D

97.一般而言,Internet防火墙建立在一个网络的()

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

本题答案:A

98.哪项不是操作系统常见的安全配置策略?

A、最小化安装

B、禁用不必要的服务

C、使用弱密码策略

D、定期更新系统补丁

本题答案:C

99.哪种网络安全技术可以识别网络流量中的恶意代

码,如病毒、蠕虫等?

A、防火墙

B、入侵检测系统(IDS)

C、防病毒软件

D、安全审计系统

第35页共71页

本题答案:C

100.以下哪种身份认证方法的安全性最低?

A、基于密码的身份认证

B、基于生物识别(如指纹)的身份认证

C、基于数字证书的身份认证

D、基于一次性密码(0TP)的身份认证

本题答案:A

101.哪种加密方式允许两个或多个通信方之间共享密

钥,用于加密和解密消息?

A、对称加密

B、非对称加密

C、散列函数

D、数字签名

本题答案:A

102.下面病毒出现的时间展晚的类型是()

A.携带特洛伊木马的病毒

B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒

D.office文档携带的宏病毒

第36页共71页

本题答案:B

103.网络钓鱼攻击通常通过电子邮件进行,诱骗受害

者点击恶意链接或下载恶意附件。

A.正确

B.错误

本题答案:A

104.网络安全仅仅是技术部门的责任,与其他部门无

关。

A.正确

B.错误

本题答案:B

105.关于堡垒主机的配置,叙述正确的是0。

A.堡垒主机上禁止使用用户账户

B.堡垒主机上应设置丰富的服务软件

C.堡垒主机上不能运行代理

D.堡垒主机应具有较高的运算速度

本题答案:A

106.数字签名的作用是?

A、加密通信内容

第37页共71页

B、验证消息的完整性和来源

C、防止黑客入侵

D、提供网络服务的可用性

本题答案:B

107.哪种攻击是通过预测加密算法的输入与输出之间

的关系来破解加密数据的?

A、暴力破解

B、字典攻击

C、已知明文攻击

D、密码分析攻击

答案:D

108.以下关于计算机病毒的特征说法正确曲是:()

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性.不具有破坏性

本题答案:C

109.不属于代理服务缺点的是。()

A.每个代理服务要求不同的服务器

第38页共71页

B.一般无法提供日志

C.提供新服务时,不能立刻提供可靠的代理服务

D.对于某些系统协议中的不安全操作,代理不能判断

本题答案:B

110.在以下人为的恶意攻击行为巾.属于主动攻击的

是()

A.身份假冒

B.数据窃听

C.数据流分析

D.非法访问

参考答案:D

111.在建立堡垒主机时0

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给予尽可能高的权限

D.不论发生任何入侵情况.内部网络始终信任堡垒主机

本题答案:A

112.以下哪种特点是代理服务所具备的()。

A.代理服务允许用户“直接”访问因特网,对用户来讲

第39页共71页

是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

本题答案:A

113.防火墙()小通过它的连接。()

A.不能控制

B.能控制

C.能过滤

D.能禁止

本题答案:A

114.关于DDoS(分布式拒绝服务)攻击,下列说法正

确的是?

A、它是由单个攻击者发起的

B、它主要通过大量合法的请求耗尽被攻击对象的资源

C、它不涉及僵尸网络的使用

D、它是一种主动的网络监听行为

本题答案:B

115.入侵检测系统(IDS)的主要功能是?

第40页共71页

A、阻止未经授权的访问

B、监测和识别针对计算机系统的恶意活动

C、提供数据的加密和解密服务

D、修复系统漏洞

本题答案:B

116.哪种加密密钥管理策略要求每个通信方都维护一

对公钥和私钥?

A、对称密钥加密

B、非对称密钥加密

C、散列函数

D、数字签名

本题答案:B

117.下面有关机房安全要求的说法正确的是()

A.电梯和楼梯不能直接进入机房

B.机房进出口应设置应急电话

C.照明应达到规定范围

D.以上说法都正确

参考答案:D

118.有关电子邮件代理,描述不正确的是()。

第41页共71页

A.SMTP是一种“存储转发”协议,适合于进行代理

B.SMTP代理可以运行在堡垒主机上

C.内部邮件服务器通过SMTP服务,可直接访问外部因特

网邮件服务器,而不必经过堡垒主机

D.在堡垒主机上运行代理服务器时,将所有发往这个域

的内部主机的邮件先引导到堡垒主机上

本题答案:C

119.以下哪种特点是代理服务所具备的()

A.代理服务允许用户“直接”访问因特网,对用户来讲

是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

本题答案:A

120.容灾的目的和实质是()

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.以上均正确

第42页共71页

本题答案:C

121.病毒扫描软件由()组成

A.仅由病毒代码库;

B.仅由利用代码库进行扫描的扫描程序;

C.仅由扫描程序

D.代码库和扫描程序

参考答案:D

122.在通用的两类加密算法中,限制()—使用的最大

问题是加密速度,由于这个限制,该算法的加密技术,目前主

要用于网络环境中的()—加密。()

A.RSA,固定的信息

B.RSA,不长的信息

C.D.ES,不长的信息

D.IDEA,不长的信息

本题答案:B

123.计算机病毒的特征之一是()

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

第43页共71页

D.授权可执行性

本题答案:B

124.关于机房供电的要求和方式,说法不正确的是()

A.电源应统一管理技术

B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术

D.不同用途的电源分离技术

本题答案:A

125.计算机网络安全体系结构是指()

A.网络安全基本问题应对措施的集合

B.各种网络的协议的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

本题答案:A

126.假如你向一台远程主机发送特定的数据包,却不

想远程主机响应你的数据包。这时你使用哪一种类型的进攻

手段?

A.缓冲区溢出

B.地址欺骗

第44页共71页

C.拒绝服务

D.暴力攻击

本题答案:B

127.哪种网络安全设备通常部署在网络边界,用于监

控和过滤进出网络的数据包?

A、防火墙

B、入侵检测系统(IDS)

C、入侵防御系统(IPS)

D、虚拟专用网络(VPN)

本题答案:A

128.哪种类型的加密算法使用相同的密钥来加密和解

密数据?

A、对称加密算法

B、非对称加密算法

C、散列函数

D、数字签名算法

本题答案:A

129.在网络安全中,哪个术语指的是一种通过在网络

中插入恶意代码来破坏、窃取或篡改数据的攻击方式?

第45页共71页

A、拒绝服务攻击(DoS)

B、特洛伊木马

C、网络钓鱼

D、社交工程

本题答案:B

130.在网络安全中,哪个术语用于描述通过技术手段

绕过安全机制的行为?

A、漏洞利用

B、安全漏洞

C、渗透测试

D、安全审计

本题答案:A

131.哪种类型的加密技术使用两个不同的密钥,一个

用于加密,另一个用于解密?

A、对称加密

B、非对称加密

C、单向加密(散列)

D、双重加密

本题答案:B

第46页共71页

132.哪个安全策略或实践涉及定期审查和评估系统的

安全性,以发现潜在的安全威胁和漏洞?

A、安全审计

B、访问控制

C、加密

D、防火墙

本题答案:A

133.在网络安全中,哪个术语用于描述一种可以自动

复制并在网络中传播的恶意软件?

A、蠕虫

B、特洛伊木马

C、病毒

D、后门

本题答案:A

134.哪种类型的网络安全设备可以检测并阻止网络流

量中的恶意行为,而不仅仅是记录和报告?

A、防火墙

B、入侵检测系统(IDS)

C、入侵防御系统(IPS)

第47页共71页

D、安全事件信息管理(SIEM)

本题答案:C

135.下列口令维护措施中,不合理的是:()

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)账号;

D.限制登录次数。

本题答案:B

136.1基于网络的八侵检测系统的信息源是:()

A.系统的审计日志

B.系统的行为数据

C.应用程序的事物日志

D.刚络中的数据包

本题答案:B

137.下面是个人防火墙的优点的是()

A.运行时占用资源

B.对公共网络只有一个物理接口

C.只能保护单机,不能保护网络系统

第48页共71页

D.增加保护级别

参考答案:D

138.防火墙采用的最简单的技术是:()

A.安装维护卡;

B.隔离;

C.包过滤;

D.设置进入密码

本题答案:C

139.防火墙中地址翻译的主要作用是:()

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

本题答案:B

140.包过滤系统不能够让我们进行以下哪种情况的操

作:()

A.不让任何用户从外部网用Telnet登录

B.允许任何用户使用SMTP往内部网发电子邮件

C.允许用户传送一些文件而不允许传送其他文件

第49页共71页

D.只允许某台机器通过NNTP往内部网发新闻

本题答案:C

141.在网络安全领域,哪个术语用于描述一种能够监

控、分析和响应网络安全事件的系统?

A、安全信息事件管理(SIEM)

B、入侵检测系统(IDS)

C、入侵防御系统(IPS)

D、防火墙

本题答案:A

142.哪种加密技术通过生成一个固定长度的散列值

(或称哈希值)来保护数据的完整性?

A、对称加密

B、非对称加密

C、散列函数

D、数字签名

本题答案:C

143.关于堡垒主机的说法,错误的是:()

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

第50页共71页

C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一

切用户账户

D.堡垒主机的操作系统可以选用UNIX系统

本题答案:B

144.宇宙飞船、卫星等控制系统一般采用容错系统中

哪种类型:()

A.关键任务计算系统

B.长寿命系统

C.高可用度系统

D.高性能计算系统

本题答案:B

145.漏洞赏金计划是鼓励外部研究人员发现和报告软

件漏洞的一种激励机制。

A.正确

B.错误

本题答案:A

146.社会工程学攻击仅针对个人用户,不会对企业和

组织造成威胁。

A.正确

第51页共71页

B.错误

本题答案:B

147.许多黑客攻击都是利用软件实现中的缓冲区溢出

的漏洞,对于这一威胁,最可靠的解决方案是什么?()

A.安装防病毒软件

B.给系统安装最新的补丁

C.安装防火墙

D.安装入侵检测系统

本题答案:B

148.包过滤技术可以允许或不允许某些包在网络上传

递,它过滤的判据不包括:()

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

D.数据包的具体内容

参考答案:D

149.网络安全性策略应包括网络用户的安全责任、()、

正确利用网络资源和检测到安全问题时的对策

A.技术方面的措施

第52页共71页

B.系统管理员的安全责任

C.审计与管理措施

D.方便程度和服务效率

本题答案:B

150.以下哪一项不在证书数据的组成中?()

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

参考答案:D

151.哪个安全模型描述了系统的安全性基于系统组件

中最薄弱部分的安全性的原理?

A、最小权限原则

B、木桶原理(也称为短板理论)

C、深度防御

D、权限分割

本题答案:B

152.哪种类型的网络安全攻击尝试通过伪装成合法用

户来绕过安全机制,获取未经授权的访问权限?

第53页共71页

A、身份冒充

B、钓鱼攻击

C、中间人攻击(MitM)

D、拒绝服务攻击(DoS)

本题答案:A

153.哪个术语用于描述一种通过监控和分析网络流量

来识别潜在安全威胁或异常行为的系统?

A、网络流量分析(NTA)

B、入侵检测系统(IDS)

C、网络安全情报(NSI)

D、安全事件信息管理(SIEM)

本题答案:B

154.下面不是计算机网络面临的主要威胁的是()

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

本题答案:B

155.下列内容过滤技术中在我国没有得到广泛应用的

第54页共71页

是()

A.内容分级审查

B.关键字过滤技术

C.启发式内容过滤拄术

D.机器学习技术

本题答案:A

156.计算机网络按威胁对象大体可分为两种:一是对

网络中信息的威胁;二是:()

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

本题答案:B

157.关于堡垒主机叙述正确的是()。

A.堡垒主机应放置在有机密信息流的网络上

B.堡垒主机应具有较高的运算速度

C.建立堡垒主机的基本原则是:复杂原则和预防原则

D,堡垒主机上禁止使用用户账户

参考答案:D

第55页共71页

158.数据保密性是指()

A.保护网络中各系统之间交换的数据,防止因数据被截

获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收

到的细腻些与发送方发送的信息完全一致

D.确保数据是由合法实体发出的

本题答案:A

159.使网络服务器中充斥着大量要求回复的信息,消

耗带宽.导致网络或系统停止正常服务,这属于什么攻击类

型?()

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

本题答案:A

160.哪种加密技术使用公钥进行加密,私钥进行解密,

通常用于在通信双方之间安全地传输敏感信息?

A、对称加密

第56页共71页

B、非对称加密(公钥加密)

C、散列函数

D、数字签名

本题答案:B

161.代理服务()。

A.需要特殊硬件,大多数服务需要专用软件

B.不需要特殊硬件,大多数服务需要专用软件

C.需要特殊硬件,大多数服务不需要专用软件

D.不需要特殊硬件,大多数服务不需要专用软件险

本题答案:B

162.包过滤型防火墙工作在()

A.会话层

B.应用层

C.网络层

D.数据链路层

本题答案:C

163.对于回路级代理描述不正确的是。0

A.在客户端与服务器之间建立连接回路

第57页共71页

B.回路级代理服务器也是公共代理服务器

C.为源地址和目的地址提供连接

D.不为源地址和目的地址提供连接

参考答案:D

164.解决IP欺骗技术的最好方法是安装过滤路由器,

在该路由器的过滤规则中,正确的是:()

A.允许包含内部网络地址的数据包通过该路由器进入;

B.允许包含外部网络地址的数据包通过该路由器发出;

C.在发出的数据包中,应该过滤掉源地址与内部网络地

址不同的数据包;

D.在发出的数据包中,允许源地址与内部网络地址不同

的数据包通过。

本题答案:C

165.采用公用/私有密钥加密技术,()。

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

本题答案:C

第58页共71页

166.下面不是计算机信息系统安全管理的主要原则的

是()

A.多人负责原则

B.追究责任原则

C.任期有限原则

D.职责分离原则

本题答案:B

167.一个数据包过滤系统被设计成只允许你要求服务

的数据包进入,而过滤掉不必要的服务。这属于什么基本原

则?()

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

本题答案:A

168.哪些因素对于构建一个安全的网络环境至关重

要?

A、强大的密码策略

B、定期的安全培训

第59页共71页

C、有效的访问控制

D、全面的漏洞管理计划

E、备份和灾难恢复策略

本题答案:A,B,C,D,E

169.以下哪些术语与云计算安全相关?

A、多租户隔离

B、数据加密传输

C、虚拟防火墙

D、安全即服务(SaaS)

E、云访问安全代理(CASB)

本题答案:A,B,C,E

170.以下哪些措施可以帮助保护移动设备的安全?

A、使用强密码或生物识别认证

B、安装防病毒软件和防恶意软件工具

C、定期更新操作系统和应用程序

D、禁用不必要的蓝牙和Wi-Fi连接

E、使用公司提供的VPN连接到企业网络

本题答案:A,B,C,D,E

第60页共71页

171.以下哪些是关于密码安全性的最佳实践?

A、使用易于记忆的短语作为密码

B、定期更换密码

C、避免在多个账户上使用相同的密码

D、使用密码管理工具生成和存储复杂密码

E、永远不要将密码写在纸上或存储在非加密文件中

本题答案:B,C,D,E

172.在选购防火墙软件时,不应考虑的是:()

A.一个好的防火墙应该是一个整体网络的保护者

B.一个好的防火墙应该为使用者提供唯一的平台

C.一个好的防火墙必须弥补其他操作系统的不足

D.一个好的防火墙应能向使用者提供完善的售后服务

本题答案:B

173.对于IP欺骗攻击,过滤路由器不能防范的是()。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

第61页共71页

本题答案:c

174.关于摘要函数,叙述不正确的是:()

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

本题答案:C

175.在网络上,为了监听效果最好,监听设备不应放在

Oo

A.网关

B.路由器

C.防火墙

D.中继器

参考答案:D

176.哪个安全原则指出,系统或网络应该设计成即使

在最坏的情况下也能保持关键功能和服务可用?

A、最小权限原则

B、最小暴露原则

C、纵深防御

第62页共71页

D、冗余和容错

答案:D

177.哪种类型的网络安全漏洞是由于软件或系统中的

缺陷导致的,这些缺陷可以被攻击者利用来执行未授权的操

作或访问敏感信息?

A、逻辑漏洞

B、零日漏洞

C、缓冲区溢出

D、跨站脚本(XSS)

本题答案:B

178.以下哪些是关于网络安全漏洞披露的伦理原则?

A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论