版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大学生网络安全知识考试题及答案单选题1.注入攻击是针对Web服务器最常见的攻击方式,请问,下列方法中不推荐用来防御SQL注入的是()。A、使用预编译语句B、过滤空格、括号、引号、SQL关键字C、使用存储过程D、使用ESAPI.encoder()进行编码参考答案:B2.中华人民共和国全民国家安全教育日是每年的哪一天?()A、7月7日B、9月18日C、5月15日D、4月15日参考答案:D3.指纹识别技术在访问控制的()环节中起作用。A、授权B、访问控制C、身份验证D、审计参考答案:C4.在自主访问控制中,谁有权限分配数据的访问权限()。A、用户B、安全管理人员C、安全策略D、资源的拥有者参考答案:D5.在以下人为的恶意攻击行为中,属于攻击者主动攻击的是()。A、数据篡改及破坏B、数据窃听C、数据流分析D、中间人攻击参考答案:A6.在信息安全中,身份认证的常见技术是?A、防火墙B、密码C、备份D、拒绝服务攻击参考答案:B7.在现代企业中,为了有效除了网络安全事件,一般都会建设应急响应小组,以下关于应急响应小组描述正确的是()。A、应急响应小组必须靠内部组建B、应急响应组需要有好的协调能力C、应急响应组只需要有专业知识就可以承担D、应急响应组的规模在不同的企业是类似的。参考答案:B8.在我国,计算机病毒的防治工作归属于()管理。A、公安部B、工信部C、网信办D、电信主管部门参考答案:A9.在网络运维中,如何有效应对零日漏洞?A、等待官方补丁发布B、立即断开受影响系统的网络连接C、使用临时补丁或缓解措施D、忽略漏洞,继续使用系统参考答案:C10.在网络运维中,如何确保数据备份的安全性?A、只进行本地备份B、只进行云备份C、进行多地点备份并加密备份数据D、不进行备份参考答案:C11.在网络运维中,漏洞扫描的主要目的是?A、提高网络速度B、发现和修复安全漏洞C、备份数据D、管理用户账户参考答案:B12.在网络攻击发生后,启动应急响应流程的首要目的是()。A、保证物理安全B、缓解可能遭受到的风险C、保护证据和线索D、调查损失参考答案:B13.在网络安全中,用于验证用户身份的过程通常被称为?A、加密B、授权C、审计D、认证参考答案:D14.在网络安全中,以下哪种技术可以提供数据在传输过程中的机密性和完整性保护?A、SSL/TLSB、IDSC、VPND、FIREWALL参考答案:A15.在网络安全中,防火墙的主要作用是?A、加密网络通信B、阻止未经授权的访问C、检测恶意软件D、数据备份参考答案:B16.在网络安全事件响应中,第一步通常是什么?A、恢复系统567B、识别和确认事件C、通知用户D、进行数据备份参考答案:B17.在网络安全领域,哪种技术用于识别和防止未经授权的访问网络或系统?A、防火墙B、审计C、加密D、备份参考答案:A18.在网络安全领域,哪种高级威胁通常涉及长期潜伏、情报收集和多阶段攻击,旨在针对高价值目标?A、拒绝服务攻击(DoS)B、分布式拒绝服务攻击(DDoS)C、跨站脚本(XSS)D、高级持续性威胁(APT)参考答案:D19.在网络安全管理中,最重要的资产是?A、安全技术和工具B、安全政策文档C、安全团队成员D、数据和信息参考答案:D20.在网络安全管理中,什么是“最小权限原则”?A、只授予用户完成任务所需的最低权限B、只允许管理员访问所有资源C、禁止所有外部访问D、只允许内部网络访问参考答案:A21.在网络安全管理中,什么是“深度防御”策略?A、只使用一种安全措施B、使用多层次的安全措施来保护系统C、只依赖于防火墙D、只依赖于入侵检测系统参考答案:B22.在调查取证过程中,下面哪一项不属于常规的步骤?()A、标识B、保存C、收集D、重现参考答案:D23.在数据保护管理体系中,数据安全风险评估以()为中心,重点关注()。A、威胁,数据流转中的静态安全风险B、资产,数据流转中的动态安全风险C、数据,数据流转中的静态安全风险D、数据,数据流转中的动态安全风险参考答案:D24.在数据安全治理框架下,“要对数据的访问过程进行审计,要判断这些数据访问行为过程是否符合所制定的安全策略”属于数据安全治理中()的活动内容。A、审计溯源B、安全运营C、组织构建D、管控加固参考答案:A25.在逻辑设计缺陷中,以下哪项不是常见的问题?A、权限绕过B、允许用户自行决定API接口文档是否公开C、硬编码导致任意登录D、使用默认JWTSIGN_KEY参考答案:B26.在浏览网页时,遇到“您的系统存在安全漏洞,请立即下载补丁”的提示,最安全的做法是?A、立即下载并安装补丁B、忽略该提示,继续浏览C、访问官方网站或安全软件官网确认D、通过邮件向技术支持求助参考答案:C27.在公钥加密体系中,CA(证书颁发机构)的主要功能是什么?A、颁发和管理数字证书B、加密数据C、监控网络攻击D、进行数据备份参考答案:A28.在防范社交网站信息泄露时,下列哪项措施是错误的?A、利用社交网站的安全与隐私设置B、随意点击链接C、谨慎发布个人信息D、根据需求注册参考答案:B29.在Windows系统中,“系统还原”功能的主要用途是什么?A、恢复系统到之前的状态B、删除不必要的文件C、更新操作系统D、优化系统性能参考答案:A30.在Web应用中,哪项措施对于保护用户隐私尤为重要?A、禁用所有第三方插件B、限制用户密码的长度C、增加图形验证码D、对敏感数据进行加密参考答案:D31.在Web开发中,哪种方法可以有效防止XSS攻击?A、加强密码复杂度B、使用非标准端口C、输入验证和输出编码D、定期更换服务器IP地址参考答案:C32.在SpringBootactuator信息泄漏中,哪个端点可以用来获取系统访问请求的详细记录?A、heapdumpB、mappingsC、httptraceD、env参考答案:C33.在Linux中,什么是“日志审计”?A、删除日志文件B、记录和分析系统活动C、硬件检测D、个性化设置参考答案:B34.在Linux中,()的操作是“系统完整性检查”。A、CPU性能测试B、检测硬盘空间C、验证文件和配置未被未授权修改D、监控网络流量参考答案:C35.在Linux系统中,“sudo”命令的作用是什么?A、文件搜索B、系统备份C、网络监控D、以其他用户身份执行命令,通常为root参考答案:D36.在Linux服务器上,系统管理员需要定期登录服务器做一些例行操作以提高系统的安全性,请问下面哪个操作对提高系统的安全性没有任何作用()。A、升级系统软件包至当前稳定版本B、修改系统管理员密码C、删除不必要的软件包D、修改系统主机名参考答案:D37.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是()。A、安装最新的数据库软件安全补丁B、对存储的敏感数据进行安全加密C、不使用管理员权限直接连接数据库系统D、定期对数据库服务器进行重启以确保数据库运行良好参考答案:D38.以下说法正确的是()A、pp申请的“短信”权限可用于验证码自动填写B、App申请的“通讯录”权限通常用于添加、邀请通讯录好友等C、App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等D、以上说法都正确参考答案:D39.以下哪种情形不属于诽谤罪的构成条件?A、诽谤信息被点击、浏览超过五千次B、诽谤信息被转发超过五百次C、两年内曾因诽谤受过行政处罚D、诽谤信息被传播参考答案:D40.以下哪种灭火方法不能用于电子设备或机房灭火()。A、水B、气体C、二氧化碳D、干粉参考答案:A41.以下哪种密码设置方式最为安全?A、123456(数字密码)B、zhangyi0908(个人信息相关密码)C、abcdef(英文密码)D、MixedCaseWithNumbers&Symbols!(组合密码)参考答案:D42.以下哪种类型的攻击涉及到利用软件或系统中的漏洞,通过精心构造的输入数据来执行恶意代码或访问未授权的数据?A、跨站请求伪造(CSRF)B、拒绝服务(DoS)C、跨站脚本(XSS)D、中间人攻击(MitM)参考答案:C43.以下哪种加密技术或方法使用公钥和私钥对进行加密和解密,其中公钥用于加密数据,私钥用于解密数据,从而确保数据的机密性?A、对称加密B、非对称加密C、哈希函数D、数字签名参考答案:B44.以下哪一项不属于履行网络安全工作责任制的内容?A、制定内部安全管理制度B、采取防范计算机病毒的技术措施C、不记录网络运行状态D、采取数据分类、重要数据备份和加密等措施参考答案:C45.以下哪些方法对防范SQL注入攻击无效()。A、采用参数化查询方式,进行开发B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制用户对Web服务器的访问D、对Web用户输入的数据进行严格的过滤参考答案:C46.以下哪项不是现行等级保护标准中包含的安全扩展要求类别?A、移动互联安全扩展要求B、物联网安全扩展要求C、人工智能安全扩展要求D、云计算安全扩展要求参考答案:C47.以下哪项不是现行等级保护安全建设“一个中心、三重防护”思路的组成部分?A、安全管理中心B、安全通信网络C、安全计算环境D、安全物理环境参考答案:D48.以下哪项不是我们常说的身份管理4A平台的功能?A、授权(Authorization)B、认证(Authentication)C、账号(Account)D、宣示(Announcement)参考答案:D49.以下哪项不是上网行为管理常见的部署模式?A、路由网桥模式B、旁路镜像模式C、出口网关模式D、透明桥接模式参考答案:A50.以下哪项不是安全运营中心(SOC)的功能?A、确保网络和信息系统的安全B、监控安全事件C、提供互联网服务D、响应安全事件参考答案:B51.以下哪项不包括在防火墙进行访问控制的五元组?A、用户B、源地址C、协议D、目的端口参考答案:A52.以下哪个选项不是网络安全的一部分?A、数据完整性B、系统可用性C、用户体验D、保密性参考答案:C53.以下哪个不属于履行关键信息基础设施保护义务的内容?A、设置专门安全管理机构和安全管理负责人B、定期对从业人员进行网络安全教育C、对重要系统和数据库进行容灾备份D、无需对从业人员进行技能考核参考答案:D54.以下哪个不是常见数据库软件的缺省网络端口?A、3389B、3306C、1521D、1433参考答案:A55.以下何种安全机制对于穷举式的登录攻击有最好的防范效果()。A、更改系统中的默认和简单口令B、禁止通过电子邮件发送初始口令C、引入失败登录后暂缓登录机制D、降低用户同时在线会话限额参考答案:C56.以下何种安全机制对于穷举式的登录攻击有较好的防范效果?A、引入失败登录后暂缓登录机制B、禁止通过电子邮件发送初始口令C、更改系统中的默认和简单口令D、降低用户同时在线会话数量参考答案:A57.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、早期的SMTP协议没有发件人认证的功能B、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因C、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查D、Internet分布式管理的性质,导致很难控制和管理参考答案:B58.以下对APT(AdvancedPersistentThreat)特征描述不准确的是()。A、隐蔽性高,不急于求成B、以感染尽可能多的终端为目的C、通常会利用0day漏洞D、工具箱式的攻击工具集合参考答案:B59.以下不属于供应链安全事件的是?A、2010年,美国情报机构使用“震网”病毒攻击伊朗核设施B、2021年,ApacheLog4j2漏洞事件,开源日志组件出现高危漏洞C、2015年,XcodeGhost事件,iOSApp开发工具被恶意污染D、2020年,SolarWinds事件,源码被篡改添加了后门代码参考答案:A60.以下不能实现安全域之间的访问控制的是()。A、网闸B、防火墙C、流量分析系统D、交换机ACL参考答案:C61.以下表述正确的是()。A、网络空间无国界,网络安全有国界B、以反腐为目的人肉搜索是正义的,应当提倡C、网络空间是虚拟空间,只要是网络上的信息,任何人都可以传播516D、网络传播无国界,网络空间有主权参考答案:D62.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、加密和认证B、机房和电源C、软件和硬件D、策略和管理参考答案:D63.要维护网络空间安全以及网络数据的完整性、()、可靠性,提高维护网络空间安全能力。A、可信度B、权威性C、安全性D、可获得性参考答案:C64.信息系统的安全目标是要实现的信息系统的基本安全特性不包括下列哪一个?A、保密性B、完整性C、可用性D、不可追究性参考答案:D65.信息系统安全管理强调按照“三同步”原则进行,即()、同步建设、同步运行。A、同步实施B、同步发布C、同步设计D、同步部署参考答案:C66.信息发布审核的主体为()。A、信息审核单位521B、互联网信息服务提供者C、用户D、民间组织参考答案:B67.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对()造成危害或对社会造成负面影响的事件。A、系统B、信息系统C、业务系统D、计算机系统参考答案:B68.信息安全三要素,不包括()。A、完整性(Integrity)B、可用性(Availablity)C、保密性(Confidentiality)D、不可抵赖性(Non-repudiation)参考答案:D69.信息安全管理体系中的“管理”是指()。A、通过行政管理的手段,以期有效达到组织信息安全目标的活动B、对信息、网络、软硬件等进行管理C、对组织人、财、物以及生产流程的管辖D、通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动参考答案:D70.小张将微信个人头像换成微信群中某好友头像,并将昵称改为该好友昵称,然后向该好友的其他好友发送欺骗消息。该攻击行为属于以下哪类攻击()。A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击参考答案:D71.小李收到了一封可疑的电子邮件,要求其提供邮箱账户及密码,这属于何种攻击手段()。A、缓存溢出攻击B、DDoS攻击C、后门攻击D、钓鱼攻击505参考答案:D72.小李将银行卡与微信绑定进行支付,在这里他的银行卡账号及密码属于()。A、一般个人信息B、个人敏感信息C、组织外部信息D、组织内部信息参考答案:B73.下面哪项不属于防火墙的主要技术()。A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术参考答案:D74.下列属于Windows系统中虚拟内存对应的文件是?A、config.sysB、vmemory.sysC、hiberfil.sysD、pagefile.sys参考答案:D75.下列哪一项不属于主动攻击的形式?A、中断B、截获C、篡改D、伪造参考答案:B76.下列哪一项不属于网络安全的“三要素”?A、保密性B、完整性C、可用性D、易用性参考答案:D77.下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改()。A、机密性(Confidentiality)B、可用性(Availability)C、身份验证(Authentication)D、完整性(Integrity)参考答案:D78.下列哪项行为不属于保护个人隐私的做法?A、在公共场所使用免费Wi-Fi进行网银转账B、不在社交媒体上公开个人详细住址C、定期清理浏览器历史记录和CookiesD、不随意透露个人身份证号码参考答案:A79.下列哪项不属于事件应急响应中检测阶段可利用的数据源()。A、IDS日志B、Windows系统日志C、防火墙规则D、防病毒程序日志参考答案:C80.下列哪项不是全球互联网治理的四项原则之一?A、构建良好秩序B、维护和平安全C、尊重网络主权D、促进共同繁荣参考答案:D81.下列哪项不是常见的网络安全防护手段?A、防火墙B、加密技术C、备份数据D、SQL注入参考答案:D82.下列哪项不是安全的密码存储策略?A、使用密钥加密的哈希存储B、密码加密存储C、使用盐值的哈希存储D、使用MD4存储参考答案:D83.下列哪个不是信息网络安全问题的根源?A、物理安全问题B、方案设计缺陷C、系统安全漏洞D、用户界面友好性参考答案:D84.下列不属于收集个人信息的合法性要求的有()A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息参考答案:B85.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了参考答案:C86.我们若使用TLS1.2与HTTPS服务器建立安全连接,并访问了/index.html,攻击者通过嗅探该TLS连接,最多可能得知用户访问的是()。A、/index.htmlB、httpsC、D、参考答案:D87.我国信息安全法律体系,主要由法律、行政法规、部门规章和规范性文件等部分组成,以下属于部门规章和规范性文件的是()。A、《中华人民共和国网络安全法》B、《中华人民共和国个人信息保护法》C、《计算机信息系统安全专用产品检测和销售许可证管理办法》D、《中华人民共和国数据安全法》参考答案:C88.文件上传漏洞指用户上传了可执行的脚本文件、并且通过此文件获得了执行命令的能力。请问下列手段无法防御文件上传漏洞的是()。A、检查扩展名,禁止asp、php、jsp等脚本文件上传B、将上传目录设置为不可执行C、对于上传的文件进行随机改名D、压缩所有上传的图片参考答案:A89.为了保证数据的安全性,业务数据必须进行安全的备份,以下关于数据备份说法错误的是()。A、备份方法可以分为完全备份,差量备份和增量备份B、完全备份的优点是恢复简单,一次性恢复所有数据C、完全备份和增量备份不可混合使用D、增量备份和差量备份不可混合使用参考答案:C90.网信事业发展必须贯彻以人民为中心的发展思想,把增进人民福祉作为信息化发展的出发点和落脚点,让人民群众在信息化发展中有更多获得感、幸福感、()。A、自豪感B、存在感C、成就感D、安全感参考答案:D91.网络管理员在配置无线网络时,以下哪种措施安全性最好?A、使用WEP加密B、启用WPA3安全协议C、使用开放的无线网络,无需密码D、允许任何设备自动连接到网络参考答案:B92.网络钓鱼攻击主要通过以下哪种途径进行?A、发送大量垃圾邮件B、发布虚假网站链接C、暴力破解密码D、扫描端口参考答案:B93.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。A、分类B、分类分级C、分级D、区分参考答案:C94.网络安全领域,VPN通常用于建立()之间的安全访问通道。A、总部与分支机构、与合作伙伴、与移动办公用户、远程用户B、客户与客户、与合作伙伴、远程用户C、同一个局域网用户;D、仅限于家庭成员参考答案:A95.网络安全和信息化是一体之两翼、驱动之双轮,必须()、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进。A、统一布局B、统一计划C、统一谋划D、统一规划参考答案:C96.网络安全风险管理的第一步通常是?A、风险监控B、风险识别C、风险评估D、风险缓解参考答案:B97.网络安全等级保护制度中共有几个安全保护等级?A、5级B、6级C、3级D、4级参考答案:A98.网络安全等级保护制度中,安全防护的核心原则之一是()。A、最小权限原则B、高信任原则C、单点访问原则D、开放共享原则参考答案:A99.推动传统媒体和()融合发展,是占领信息传播制高点、扩大宣传思想文化阵地的必然要求。A、自媒体B、新兴媒体C、网络微博D、融媒体参考答案:B100.通过电脑病毒可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法,()选项是准确的。A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例参考答案:D101.通常webshell功能不包括以下哪项内容()。A、文件上传下载B、查看数据库C、执行程序命令D、拦截网络流量参考答案:D102.挑战应答式的鉴别协议主要防范哪种攻击方法?A、嗅探B、猜测C、钓鱼D、重放参考答案:D103.挑战应答式的鉴别协议主要防范哪种攻击方法()?A、钓鱼B、猜测C、重放D、嗅探参考答案:C104.特洛伊木马的典型特征是()。A、收集系统关键信息的恶意程序B、伪装成或替换真实代码的恶意代码C、未经授权就访问用户数据库D、用来记录并监控攻击行为的服务器参考答案:B105.双向身份验证(mutualauthenticating)的过程包括()。A、用户向系统验证身份,系统也向用户验证身份B、用户向两个系统同时验证身份C、用户向系统验证身份,然后想服务进程验证身份D、用户向系统验证身份,获取到验证后的票据(Ticket),并通过票据向服务进程验证身份参考答案:A106.数字水印不是()的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。A、保护信息安全B、实现防伪溯源C、身份认证D、版权保护参考答案:C107.数字签名的主要作用是什么?A、加密数据B、验证数据完整性和身份C、阻止拒绝服务攻击D、监控网络流量参考答案:B108.数据销毁阶段,采取的主要管理措施包括()。A、针对不再使用的介质,采用不可恢复的销毁方式处理B、不制定销毁过程安全管控规程C、制定销毁操作规程,明确销毁场景和技术措施D、针对还需使用的介质,通过多次覆写等方式安全地擦除数据参考答案:C109.数据安全事件应急预案应当按照紧急程度、发展态势和可能造成的危害程度进行等级分类,一般分为()。A、特别紧急、紧急、一般B、高危、中危、低危C、特别重大、重大、较大和一般D、重大、较大、一般参考答案:C110.收到陌生人发来的带附件的邮件,并且主题内容让你感兴趣(如明星新闻,军事政治内幕等),以下最安全的做法是?A、只打开邮件正文B、不看,直接删除C、打开邮件正文和附件D、只打开邮件附件参考答案:B111.使用Let'sEncrypt进行自动证书签发时,如需签发∗.证书,则需验证以下哪条DNS记录?A、_B、C、D、_参考答案:A112.什么是多因素认证(MFA)?A、一种数据加密方法B、一种用户身份验证方法C、一种网络流量优化技术D、一种数据备份策略参考答案:B113.什么是VPN(虚拟专用网络)的主要功能?A、提高网络速度B、加密网络通信C、管理用户账户D、进行数据备份参考答案:B114.什么是“零日攻击”?A、发生在特定日期的攻击B、针对尚未公开的漏洞的攻击C、基于已修复的漏洞的攻击547D、针对硬件的攻击参考答案:B115.社会工程学常被黑客用于()。A、口令获取B、ARP欺骗C、TCP扫描D、DOS参考答案:A116.社会工程攻击主要依赖什么手段?A、软件漏洞B、操纵人类行为C、硬件攻击D、数字签名破解参考答案:B117.软件逆向(Reverse)的目的是什么?A、对软件进行功能测试B、理解软件的内部工作机制C、开展软件项目管理D、对软件进行性能测试参考答案:B118.软件安全中的“沙盒测试”是什么意思?A、检测沙盒内的性能B、在隔离环境中测试软件以评估安全性C、检查代码兼容性D、用户界面设计测试参考答案:B119.如果一个单位有很高的人员流动率,下列哪种访问控制模式能更好的应用()。A、基于规则的访问控制B、强制访问控制C、基于角色的访问控制D、自主访问控制参考答案:C120.如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误()。A、数组访问越界检查B、数据类型转化检查C、指针释放和回收检查D、程序逻辑错误检查参考答案:C121.如果你的QQ账号被盗,你应该首先做什么?A、修改密码B、登录QQ安全中心修改密码C、通知好友账号被盗D、向警方报案参考答案:B122.日常工作中不能防止计算机感染病毒的措施是()。A、定时备份重要文件B、经常更新杀毒软件C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝参考答案:A123.您下载并安装了某工具软件,这款软件除执行正常功能外,还秘密安装了能够绕开访问控制机制的逻辑,这种恶意代码被称为()。A、病毒B、蠕虫C、木马D、逻辑炸弹参考答案:C124.哪种协议用于确保电子邮件传输的安全性?A、SMTPB、POP3C、S/MIMED、IMAP参考答案:C125.哪种类型的网络安全漏洞允许攻击者通过恶意软件控制受感染的设备,形成僵尸网络?A、跨站脚本(XSS)B、缓冲区溢出C、僵尸网络(Botnet)D、高级持续性威胁(APT)参考答案:B126.哪种类型的软件可以帮助用户识别并删除计算机上的恶意软件?A、办公软件B、防病毒软件C、浏览器D、操作系统参考答案:B127.哪种加密技术通常用于保护在互联网上传输的敏感数据?A、ESB、RSAC、HTTPD、SHA-256参考答案:A128.哪种技术用于防止恶意软件的传播?A、入侵检测系统(IDS)B、杀毒软件C、数字签名D、SSL证书参考答案:B129.哪种技术能够有效防范暴力破解攻击?A、强密码策略和登录尝试限制B、安装防火墙C、使用加密协议D、数据备份参考答案:A130.哪种技术可以用来防御CSRF攻击?A、同源策略B、强密码策略C、输入验证D、令牌验证参考答案:D131.哪项措施对于保护Web应用免受暴力破解攻击最有效?A、客户端JavaScript加密B、使用HTTPSC、验证码D、服务器端数据压缩参考答案:C132.木马程序为了实现其特殊功能,一般不具有()。A、伪装性B、隐藏性C、破坏性D、窃密性参考答案:C133.某黑客组织通过拷贝银行官方网站的登录页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于?A、CSRFB、SQL注入C、钓鱼攻击D、水坑攻击参考答案:C134.蜜罐(Honeypot)技术是通过提供一个被严密监控的计算环境,通过监测被探测、攻击或攻陷的过程收集入侵检信息。以下关于蜜罐的说法错误的是()。A、蜜罐可以分为高交互和低交互蜜罐B、蜜罐必须架设在虚拟机上C、蜜罐可以发现未知的攻击D、蜜罐可以用于生成新发现攻击的特征参考答案:B135.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()。A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了参考答案:A136.没有()就没有国家安全,过不了互联网这一关,就过不了长期执政这一关。A、网络舆论B、网络安全C、通信安全D、技术安全参考答案:B137.路由协议的认证功能有什么作用?A、提供网页过滤功能B、管理用户权限C、用于监控网络流量D、验证路由信息的来源参考答案:D138.零信任架构(ZeroTrustArchitecture)的核心理念是什么?A、所有网络流量都被信任B、所有用户和设备都必须经过验证C、只信任内部网络D、只信任外部网络参考答案:B139.零日攻击是指什么类型的攻击?A、攻击者在漏洞修补发布前进行的攻击B、系统中已知的漏洞攻击C、物理攻击D、蠕虫病毒传播参考答案:A140.跨站脚本攻击(XSS)主要利用了哪个环节的漏洞?A、客户端代码执行B、服务器端代码执行C、网络传输加密D、数据库查询参考答案:A141.拒绝服务攻击数据包中会经常改变的属性不包括以下哪个()。A、源IP地址B、源端口C、目的IP地址D、目的端口参考答案:C142.拒绝服务攻击(DDOS)的对象一般不会为()。A、路由器B、防火墙C、服务器D、手机参考答案:D143.计算机中毒可能会出现哪种症状?A、系统运行速度变快B、文件打不开C、硬盘空间自动增加D、数据自动备份参考答案:B144.很多木马为了数据隐蔽传输,通常使用知名服务端口进行回连。以下哪个端口不属于木马常用的端口()。A、26B、80C、443D、3389参考答案:A145.号)中将数据的级别分为()、()、()三级。A、一般数据,重要数据,机密数据B、重要数据,核心数据,机密数据C、重要数据,核心数据,涉密数据D、一般数据,重要数据,核心数据参考答案:D146.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、()等重要行业和领域,在网络安全等级保护制度的基础上,实行重点保护。A、电子商务B、电子政务C、电子商务和电子政务D、互联网商务参考答案:B147.国家()负责统筹协调网络安全工作和相关监督管理工作。A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门参考答案:B148.关于状态检测型防火墙和包过滤型防火墙描述正确的是?A、因为UDP协议为无连接的协议,因此状态检测型防火墙无法对UDP报文进行状态表的匹配B、状态检测型防火墙只需要对数据流的第一个报文进行访问规则的匹配,后续报文根据会话进行转发C、状态检测型防火墙认为同一连接的前后报文不具有相关性D、包过滤防火墙不需要对每个进入防火墙的数据包进行规则匹配参考答案:B149.关于邮件的SPF记录,以下说法正确的是?A、“-all”表示拒收所有邮件B、通过“include:”允许的A记录指向的IP地址C、目前常用的SPF版本是“v=spfv2”D、“mx”表示允许域名MX记录中域名指向的IP地址参考答案:D150.关于物联网的说法,错误的是()。A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分D、物联网中很多设备都是使用着安卓操作系统参考答案:B151.关于软件安全开发生命周期(SDL),下面说法错误的是()。A、在软件开发的各个周期都要考虑安全因素B、软件安全开发生命周期要综合采用技术、管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本参考答案:C152.关于Linux系统中的守护进程,以下说法中不正确的是()。A、是在后台运行而无终端或者登录shell和它结合在一起的进程B、独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件C、大多数服务器都是用守护进程实现的D、在用户请求服务时启动,在服务结束时终止参考答案:D153.攻击者截取并记录了从A到B的数据,然后又从早些时候所截取的数据中提取出信息重新发往B,这种攻击称为()。A、回放攻击B、口令猜测C、强力攻击D、中间人攻击参考答案:A154.根据《中华人民共和国网络安全法》规定,网络运营者不履行网络安全保护义务,且拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对()处五千元以上五万元以下罚款:A、单位主管网络安全的领导班子成员B、单位党组织主要负责人C、直接负责的主管人员D、信息系统的运维人员参考答案:C155.根据《中华人民共和国数据安全法》的有关规定,国家机关不履行数据安全法规定的数据安全保护义务的,对()依法给予处分。A、直接负责的主管人员和其他直接责任人员B、数据安全负责人和其他直接责任人员C、应急响应人员和运维负责人员D、运维负责人员和保卫人员参考答案:A156.风险评估与分析报告往往是下面哪一项的输入和制定依据()。A、业务计划B、审计章程C、安全管理策略D、软件设计策略参考答案:C157.防止移动介质丢失造成敏感信息泄漏的最佳方法是()。A、加强安全意识培训B、强化物理防范措施C、对敏感文件加密D、对移动介质全盘加密参考答案:D158.防止浏览行为被追踪,以下做法正确的是():A、不使用浏览器B、可以通过清除浏览器Cookie或者拒绝Cookie等方式C、在不连接网络情况下使用浏览器D、以上做法都可以参考答案:B159.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、透明代理B、地址转换C、内容过滤D、内容中转参考答案:A160.防火墙的主要功能是什么?A、数据备份B、网络流量过滤C、用户身份验证D、系统更新参考答案:B161.防范电子钓鱼的根本方法是()。A、强化用户安全意识B、使用更复杂的口令C、使用一次性口令D、使用加密传输协议参考答案:A162.防范病毒或木马攻击的有效方法不包括以下哪项?A、安装杀毒软件并定期更新B、随意打开不明网页链接C、下载软件时尽量到官方网站D、使用网络通信工具时不接收陌生人文件参考答案:B163.对于移动存储介质的安全使用,以下哪项措施是正确的?A、移动存储介质首次使用时不更改初始口令B、个人手机或智能可穿戴设备连接办公计算机C、第一次使用移动存储介质时及时修改初始口令D、使用8位以下只有数字构成的口令参考答案:C164.对于一台Linux操作系统的笔记本,攻击者使用Rootkit无法做到以下哪项?A、修改系统调用SYSCALL返回内容B、破坏操作系统使其无法启动C、绕过TPM的PIN身份验证D、隐藏特定进程参考答案:C165.对于人肉搜索,态度应持为()。A、主动参加B、关注进程C、积极转发D、不转发,不参与参考答案:D166.对于离职员工的账号和权限管理,以下哪一项措施是正确的?A、员工离职后保留其账号和访问权限B、未签署保密协议C、制定有关管理规范,严格规范员工离岗过程D、重要安全岗位人员离职时未签署保密协议参考答案:C167.对抗样本攻击是指通过精心构造输入,驱动机器学习模型产生可靠的错误输出,从而对攻击者有利。以下不属于对抗样本攻击的是?A、攻击者将恶意指令注入到可能被模型检索或摄入的文档中,从而间接地控制或引导模型产生有害输出B、获取浏览器Cookie,以API形式向模型接口发送特殊构造请求,从而绕过前端功能限制C、攻击者通过精细化撰写提示词直接向模型输入恶意提示,试图引发意外或有害的行为D、攻击者针对开源模型,使用基于梯度的技术提供干扰信息,使模型输出错误的内容。参考答案:B168.定期进行补丁升级的主要原因是什么?A、提高计算机运行速度B、增加新的功能C、修复软件中的BUGD、改变用户界面参考答案:C169.电子邮件常用的协议是SMTP和POP3,以下关于SMTP和POP3协议的说法错误的是()。A、SMTP协议是用户向服务器发出邮件请求,POP3协议是服务器向用户发出邮件请求B、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件参考答案:A170.第三次产业技术革命是什么?A、蒸汽革命B、电气革命C、信息革命D、智能革命参考答案:C171.当一块服务器硬盘数据损坏,需要通过RAID从其他硬盘中奇偶校验信息来恢复,该技术属于()。A、冗余B、故障转移C、容错D、服务等级保障参考答案:C172.当发生极其严重的网络安全事件或威胁,可能极大威胁国家安全、引起社会动荡、对经济建设有极其恶劣的负面影响,或严重损害公众利益,应发布()。A、红色预警B、橙色预警C、黄色预警D、蓝色预警参考答案:A173.安装于Linux的Apache服务器,默认的日志文件可能为()?A、/etc/log/httpdB、/usr/log/httpdC、/var/log/httpdD、/sbin/log/httpd参考答案:C174.安全运营中心(SOC)的核心功能是什么?A、调试网络设备B、监控和响应安全事件C、连接互联网D、网络管理设备参考答案:B175.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,SMIME)是指一种保障邮件安全的技术,下面描述错误的是()。A、SMIME采用了非对称密码学机制B、SMIME支持数字证书C、SMIME采用了邮件防火墙技术D、SMIME支持用户身份认证和邮件加密参考答案:C176.Windows系统的用户密码哈希存储在()。A、USER.DATB、NTUSER.DATC、HKCUD、SAM参考答案:D177.Web应用中防止敏感信息泄露的HTTP头是?A、Referrer-PolicyB、Content-Security-PolicyC、Strict-Transport-SecurityD、X-Content-Type-Options参考答案:A178.Web应用中,哪项技术可以提供内容安全策略(CSP)?A、HTTP头B、Cookie属性C、SSL/TLSD、Web防火墙参考答案:A179.Web服务器遭到DDOS攻击,请问下列选项中错误的处理方式是()。A、使用CDNB、优化网络架构,使用负载均衡机制C、减少服务器并发连接数D、减少服务器Timeout的值参考答案:C180.Webshell是一类常见入侵工具,关于其描述错误的是()。A、一般可以分为大马、小马、一句话马等几类B、只能以单独的文件形式存在C、一般不会被搜索引擎检索到D、本质是一段脚本程序,提供交互功能参考答案:B181.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口只能在23端口C、支持远程登录D、明文传输用户名和密码参考答案:D182.SQLServer默认具有DBA权限的账号是什么?A、rootB、adminC、systemD、sa参考答案:D183.SQLServer的默认具有DBA权限的账号是什么()。A、rootB、adminC、systemD、sa参考答案:D184.Linux系统中自带了一个功能非常强大的防火墙()。A、SELinuxB、LinuxFirewallC、iptablesD、sefilter参考答案:C185.Linux的日志文件通常保存在以下目录()。A、/etc/issueB、/etc/syslogdC、/var/syslogD、/var/log参考答案:D186.Linux操作系统用户需要检查从网上下载的文件是否被改动,以下可以用的安全工具是?A、DESB、md5sumC、AESD、RSA参考答案:B187.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。A、md5sumB、RSAC、AESD、ES参考答案:A188.IPv6节点通过()协议将IPv6地址解析成链路层地址。A、NeighborSolicitationB、NeighborDiscoveryC、NeighborAdvertisementD、ARP参考答案:B189.HTTPS协议主要通过哪种方式确保网络传输的安全性?A、防火墙B、数据加密C、IP过滤D、MAC地址绑定参考答案:B190.DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是()。A、使用防火墙控制对DNS的访问B、避免DNS的HINFO记录被窃取C、更改DNS的端口号D、限制区域传输参考答案:C191.DDoS攻击的主要目标是什么?A、窃取数据B、使目标系统无法正常工作C、提高网络性能D、进行数据备份参考答案:B192.Cookie的Secure标志有什么作用?A、使Cookie在HTTP和HTTPS协议下均可传输B、加密Cookie内容C、仅允许Cookie通过HTTPS协议传输D、防止Cookie被JavaScript访问参考答案:C193.《中华人民共和国密码法》规定,国家对密码实行分类管理,以下哪项不属于《中华人民共和国密码法》的密码分类?A、商用密码B、一般密码C、核心密码D、普通密码参考答案:B194.《关键信息基础设施安全保护条例》规定,按照“()”的原则,明确关键信息基础设施运营者的责任。A、谁运营谁负责B、谁出资谁负责C、谁使用谁负责D、谁建设谁负责参考答案:A195.《电子签名法》规定电子认证服务提供者的电子签名数字证书应当准确无误,下列哪项不是必须在数字证书中载明的()。A、证书持有人名称B、证书有效期C、电子认证服务提供者的电子签名D、证书使用者的地理位置信息参考答案:D196.()正式宣告在网络安全领域,我国将等级保护制度作为基本国策。A、《中华人民共和国网络安全法》B、《中华人民共和国数据安全法》C、《中华人民共和国个人信息保护法》D、《中华人民共和国刑法》558参考答案:A197.()应该得到生产系统的全部访问权?A、总经理B、系统管理员C、IT部门负责人D、没有任何人参考答案:D198.()也被称为“谁运营谁负责”原则,即互联网切实加强内部管理和对所接入互联网站的关联,明确其权利和责任。A、主体责任原则B、行政监管原则C、行业自律原则D、公众参与原则参考答案:A199.()是通过向程序输入非法的,随机的输入来测试程序是否正确处理输入。A、结构化测试B、模糊测试C、敏捷测试D、白盒测试参考答案:B200.()对整个教育行业网络安全工作,开展行业的的统筹和监管。A、教育部B、中央网信办C、公安部D、工信部参考答案:A多选题1.在网络安全管理中,哪些措施可以提高密码的安全性?A、使用复杂密码B、定期更换密码C、使用相同密码D、启用多因素认证参考答案:ABD2.在使用计算机时,为了防止病毒感染,可以采取哪些措施?A、安装防火墙和防病毒软件B、经常升级软件补丁C、不上不熟悉的网站D、不下载未经杀毒处理的软件E、不接收陌生人的文件参考答案:ABCDE3.在教育系统数据安全管理的规定中,教育行政部门和学校应对本地区、本部门工作中产生、汇总、加工的教育数据及数据安全负主体责任,落实网络安全等级保护制度。按照()的原则,落实数据安全保护责任?A、谁主管谁负责B、谁运行谁负责C、谁使用谁负责D、谁审核谁负责参考答案:ABC4.在构建安全的网络架构时,以下哪些措施通常被认为是最佳实践?A、实施网络分段(NetworkSegmentation)575B、使用默认的网络配置和服务C、定期进行安全漏洞扫描和渗透测试D、依赖单一的安全解决方案来保护整个网络参考答案:AC5.在防范QQ、微博等社交平台账号被盗时,哪些做法是有效的?A、密码尽量由大小写字母、数字和其他字符混合组成B、在网吧使用电脑前重启机器C、通过电话与交易对象本人确认D、不在公共场所输入密码参考答案:ABD6.以校园网为例,关于信息系统定级,以下说法正确的是()。A、教务系统APP等校园移动应用(涵盖其应用后台及APP形态)可统一定级B、校园基础网络(涵盖校园有线网、无线网络)可统一定级C、校园网站群平台不能合并定级,需要每个系统分开定级D、校园云盘、数据库服务等校园私有云平台可对虚拟网络、主机、存储及管理平台统一定级参考答案:ABD7.以下选项中,()是数字签名机制能够实现的目标。A、接受者能够核实发送者对信息的签名B、发送者不能抵赖对信息的签名C、接受者不能伪造对信息的签名D、发送者能够确定接受者收到信息参考答案:ABC8.以下属于网络攻击类型的有哪些?A、SQL注入B、DDoS攻击C、社会工程攻击D、防火墙过滤参考答案:ABC9.以下属于供应链安全事件的是?A、2010年,美国情报机构使用“震网”病毒攻击伊朗核设施B、2021年,ApacheLog4j2漏洞事件,开源日志组件出现高危漏洞C、2015年,XcodeGhost事件,iOSApp开发工具被恶意污染D、2020年,SolarWinds事件,源码被篡改添加了后门代码参考答案:BCD10.以下属于常见的移动安全漏洞的有()A、WebView漏洞B、应用克隆漏洞C、Activity组件暴露D、DoS攻击参考答案:ABC11.以下哪些适合作为等级保护的定级对象?A、校园一卡通B、教务管理系统服务器C、安防监控系统D、门户网站参考答案:ACD12.以下哪些是常见的网络安全威胁?A、病毒B、钓鱼攻击C、数据泄露D、系统更新参考答案:ABC13.以下哪些技术是用于提高Web应用性能的?A、数据压缩B、使用CDNC、延迟加载资源D、开启详细的服务器日志记录参考答案:ABC14.以下哪些措施可以提高移动设备的安全性?A、启用屏幕锁定和密码B、定期更新操作系统和应用程序C、使用安全的Wi-Fi网络D、允许所有来源安装应用参考答案:ABC15.以下哪项是现行等级保护安全建设“一个中心、三重防护”思路的组成部分?A、安全管理中心B、安全通信网络C、安全计算环境D、安全物理环境参考答案:ABC16.以下哪个是常见数据库软件的缺省网络端口?A、3389B、3306C、1521D、1433参考答案:BCD17.以下行为中,()存在网络安全风险。A、家用的无线路由器使用默认的用户名和密码B、在多个网站注册的帐号和密码都一样C、在网吧电脑上进行网银转账D、使用可以自动连接其它WiFi的手机APP软件参考答案:ABCD18.以下关于比特币的说法不正确的是()。A、比特币可以作为货币在市场上流通B、中国人民银行有权监管比特币C、比特币具有价值相对稳定的特点,可用于第三方支付D、比特币可能引入虚假经济金融信息,具有扰乱市场秩序参考答案:AC19.以下关于DDOS攻击的描述,下列()是正确的?A、无需侵入受攻击的系统,即可导致系统瘫痪B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功参考答案:AC20.以下不是木马程序具有的特征是()A、繁殖性B、感染性C、欺骗性D、隐蔽性参考答案:AB21.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息参考答案:ABD22.下述哪个活动是数据安全风险分析主要活动内容之一?A、风险识别B、风险分析与评价C、要素识别D、信息调研参考答案:ABCD23.为了有效地实施网络安全策略,学校可采取哪些措施?A、制定清晰的安全政策和流程B、定期进行安全审计和风险评估C、相信师生自发学习网络安全知识D、提供持续的师生网络安全培训参考答案:ABD24.网络运营者收集、使用个人信息,应当遵循()的原则。A、合法B、正当C、合理D、必要参考答案:ABD25.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、毁损B、篡改C、使用D、泄露参考答案:ABD26.网络信息内容服务使用者和网络信息内容生产者、网络信息内容服务平台不得()。A、实施侮辱、诽谤行为B、实施流量造假、流量劫持等行为C、实施虚假注册账号、非法交易账号等行为D、利用深度学习、虚拟现实等新技术新应用从事法律、行政法规禁止的活动参考答案:ABCD27.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当()。A、立即采取补救措施B、按照规定及时告知用户C、暂停用户服务D、向有关主管部门报告参考答案:ABD28.挑战应答式的鉴别协议主要防范的攻击方法不包括()?A、钓鱼B、猜测C、重放D、嗅探参考答案:ABD29.数据资产管理包含()、()两个环节,将原始数据转变为数据资源、数据资产,逐步提高数据的价值密度,为数据要素化奠定基础。A、数据资源化B、数据价值化C、数据价格化D、数据资产化参考答案:AD30.商业SSL证书的有效期通常建议为?A、3个月B、1年C、6个月D、2年参考答案:BD31.任何单位和个人不得从事下列哪些危害计算机信息网络安全的活动()。A、未经允许,进入计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的参考答案:ABCD32.内网中文件传输所用的FTP协议使用的端口是()A、23端口B、20端口C、25端口D、21端口参考答案:BD33.哪项措施是防止SQL注入的有效方法?A、使用存储过程B、数据库账户使用最低权限C、使用ORM框架D、关闭数据库服务参考答案:ABC34.默认配置下的nginx日志格式(combined)包含()。A、访问请求头的HTTPBasicAuth用户名B、访问请求头的User-AgentC、访问请求头的X-Forwarded-ForIP地址D、访问请求头的Referer值参考答案:ABD35.利用互联网侵犯他人商业秘密,犯罪的行为方式包括()。A、截取电子邮件,从中获得商业秘密B、利用互联网披露非法获取的商业秘密C、从电子商务企业的计算机信息系统中窃取商业秘密D、单位内部人员违反约定向他人提供商业秘密参考答案:ABCD36.拒绝服务攻击数据包中会经常改变的属性包括以下哪个?A、源端口B、目的端口C、目的IP地址D、源IP地址参考答案:AD37.黑客常用的获取关键账户口令的方法有()。A、通过网络监听非法得到用户口令B、暴力破解C、社工撞库D、SSL协议数据包分析参考答案:ABC38.关于网络安全技术学习相关方式,以下说法正确的是()。A、出于学习的角度,可以未经许可对某网站进行渗透测试B、可搭建虚拟仿真环境来学习一些入侵与防御的技术C、可以参加一些技术学习类比赛来锻炼自己的能力D、可以学习基础知识的同时,关注一些安全事件,分析问题原因参考答案:BCD39.关键信息基础设施的运营者未经评估在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门责令改正,给予警告,没收违法所得,并可处以?A、五万元以上五十万元以下罚款B、责令暂停相关业务、停业整顿C、吊销相关业务许可证或者吊销营业执照D、五万元以下罚款参考答案:ABC40.根据检测目标的不同,恶意代码的检测方法可以分为()。A、基于主机的检测B、基于网络的检测C、基于系统的检测D、基于应用的检测参考答案:AB41.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于?A、自然人的姓名B、身份证件号码C、住址D、电话号码参考答案:ABCD42.防火墙主要可以分为()A、包过滤型B、代理型C、状态检测型D、系统型参考答案:ABC43.恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。A、计算机病毒B、木马程序C、蠕虫程序D、僵尸程序参考答案:ABCD44.常用的保护计算机系统的方法有()。A、禁用不必要的服务B、安装补丁程序C、安装安全防护软件D、及时备份数据参考答案:ABCD45.常见的网络安全防护措施包括?A、防火墙B、加密技术C、数据备份D、入侵检测系统(IDS)参考答案:ABCD46.不要打开来历不明的网页、电子邮件链接或附件是因为()。A、互联网上充斥着各种钓鱼网站、病毒、木马程序B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪参考答案:ABCD47.安全使用网络的一些说法,以下()是正确的。A、不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B、养成不打开陌生链接的习惯C、尽量不使用聊天工具D、玩游戏不使用外挂参考答案:ABD48.安全机制的目的包括哪些?A、检测安全攻击B、防止安全攻击C、恢复安全攻击后的系统D、提升系统性能参考答案:ABC49.《中华人民共和国网络安全法》确立了网络安全法的基本原则,其中包括()。A、共同治理原则B、网络空间主权原则C、网络安全与信息化发展并重原则D、属地管理原则参考答案:ABC50.《中华人民共和国个人信息保护法》中明确个人信息的处理包括()。A、信息的收集、存储B、信息的使用、加工C、信息的传输、提供D、信息的公开、删除参考答案:ABCD判断题1.张某在明知李某从事电信网络诈骗等危害网络安全活动的情况下,仍然接受其委托,利用自己的技术能力为李某搭建了一个专
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 隧道爆破工程课程设计
- 选煤工艺课程设计
- 通信财务管理课程设计
- 老年护理培训课程设计
- 海上日出课程设计
- 语文德育课程设计
- 非遗交流系统课程设计
- 液压 气动加紧课程设计
- 自主游戏小班课程设计
- 钻石打磨课程设计
- 幼儿园大班数学练习题100道及答案解析
- 对讲机外壳注射模设计 模具设计及制作专业
- 2024年四川省德阳市中考道德与法治试卷(含答案逐题解析)
- 施工现场水电费协议
- SH/T 3046-2024 石油化工立式圆筒形钢制焊接储罐设计规范(正式版)
- 六年级数学质量分析及改进措施
- 一年级下册数学口算题卡打印
- 真人cs基于信号发射的激光武器设计
- 【阅读提升】部编版语文五年级下册第三单元阅读要素解析 类文阅读课外阅读过关(含答案)
- 四年级上册递等式计算练习200题及答案
- 法院后勤部门述职报告
评论
0/150
提交评论