2024年网络数据安全维护知识考试题库与答案 (二)_第1页
2024年网络数据安全维护知识考试题库与答案 (二)_第2页
2024年网络数据安全维护知识考试题库与答案 (二)_第3页
2024年网络数据安全维护知识考试题库与答案 (二)_第4页
2024年网络数据安全维护知识考试题库与答案 (二)_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络数据安全维护知识考试题库

与答案

一、单选题

1.什么是网络安全?

A.确保网络中的数据传输安全。

B.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题^^:D

2.以下哪项不是网络安全的主要威胁?

A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题D

3.密码学在网络安全中的主要作用是什么?

A.确保数据传输的完整性。

B,确保数据传输的机密性。

C.确保数据传输的可用性。

D.所有以上选项。

试题答案:D

4.什么是防火墙?

A.一种用于阻止未授权访问网络的软件或硬件。

B.一种用于加密数据的算法。

C二种网络监控工具。

D.一种网络备份解决方案。

试题答案:A

5.什么是VPN?

A.虚拟私人网络。

B.虚拟公共网络。

C.虚拟专业网络。

D.虚拟出版网络。

试题答案:A

6.为了防御网络监听,最常用的方法是?

A.采用物理传输(非网络)。

第2页共66页

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B

7.使网络服务器中充斥着大量要求回复的信息,消耗

带宽,导致网络或系统停止正常服务,这属于什么攻击类

型?

A.拒绝服务。

B.文件共享。

C.BIND漏洞。

D.远程过程调用。

试题答案:A

8.向有限的空间输入超长的字符串是哪一种攻击手

段?

A.缓冲区溢出。

B.网络监听。

C.拒绝服务。

D.IP欺骗。

试题答案:A

第3页共66页

9.用户收到了一封可疑的电子邮件,要求用户提供银

行账户及密码,这是属于何种攻击手段?

A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

DDDOS攻击。

试题答案:B

10.哪种类型的攻击尝试通过猜测或暴力破解用户的

密码来非法访问系统?

A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B

11.跨站脚本(XSS)攻击主要利用了什么?

A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

第4页共66页

试题答案:A

12.什么是网络钓鱼?

A.通过发送看似来自受信任来源的电子邮件,诱骗用

户提供敏感信息(如密码、信用卡号等)。

B.一种网络病毒,通过电子邮件传播。

C.一种攻击手段,利用无线网络的不安全性进行监听

和窃取数据。

D.一种网络协议,用于在两台计算机之间安全地传输

数据。

试题答案:A

13.什么是会话劫持?

A.攻击者通过窃听或猜测会话标识符(如会话cookie)

来劫持用户的会话。

B.攻击者通过物理手段直接访问目标计算机。

C.攻击者通过发送大量数据包来使目标网络或服务器

瘫痪。

D.攻击者通过植入恶意软件来远程控制受害者的计算

机。

试题答案:A

第5页共66页

14.某单位的信息安全主管部门在学习我国有关信息

安全的政策和文件后,认识到信息安全风险评估分为自评估

和检查评估两种形式。该部门将有关检查评估的特点和要求

整理成如下四条报告给单位领导,其中描述错误的是0。

A、检查评估可依据相关标准的要求,实施完整的风险

评估过程;也可在自评估的基础上,对关键环节或重点内容

实施抽样评估

B、检查评估可以由上级管理部门组织,也可以由本级

单位发起,其重点是针对存在的问题进行检查和评测

C、检查评估可以由上级管理部门组织,并委托有资质

的第三方技术机构实施

D、检查评估是通过行政手段加强信息安全管理的重要

措施,具有强制性的特点

试题答案:B

15.()不属于ISO/OSI安全体系结构的安全机制。

A、通信业务填充机制

B、访问控制机制

C、数字签名机制

D、审计机制

试题答案:D

第6页共66页

16.通过防火墙或交换机防止病毒攻击端口,下面不应

该关闭的是0

A、22

B、445

C、1434

D、135

试题答案:A

17.计算机网络的根本特点是实现整个网络的资源共

享。这里的资源是指()

A、辘

B、硬件和软件

C、图片

D、影音资料

试题答案:B

18.针对软件的拒绝服务攻击是通过消耗系统资源使

软件无法响应正常请求的

一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,

以下哪个不是需要考虑

的攻击方式:

第7页共66页

A、攻击者利用软件存在逻辑错误,通过发送某种类型

数据导致运算进入死循环,CPU资源占用始终100%

B、攻击者利用软件脚本使用多重嵌套查询,在数据量

大时会导致查询效率低,

通过发送大量的查询导致数据库响应缓慢

C、攻击者利用软件不自动释放连接的问题,通过发送

大量连接消耗软件并发连

接数,导致并发连接数耗尽而无法访问

D、攻击者买通了IDC人员,将某软件运行服务器的网

线拔掉导致无法访问

试题答案:D

19.不是网关对称加密算法的优点

A、力口/解密速度快

B、密钥管理简单

C、加密算法复杂、加密强度高

D、适宜一对一的信息加密传输过程

试题答案:C

20.实施具有重大风险的变更操作时,变更实施人员应

至少有()人。

第8页共66页

A、1

B、2

C、3

D、4

试题B

21.UDP协议提供了一种传输不可靠服务,是一种一服

A、有连接

B、无连接

C、广域

D、局域

试题答案:B

22.以下哪项不是ISS系统的作用

A、实现了全公司互联网边界攻击实时分析与展现

B、实现了流量分析、敏感字监测和邮件内容审计

C、实现了全公司桌面终端事件与管控

D、实现了对公司攻击事件的阻截

试题答案:D

23.以下适合作为机房物理位置的是()。

第9页共66页

试题答案:A

45.关于Windows用户口令的有效期,下列描述正确的

是()。

A、超过有效期之后系统会自动废止当前的用户口令,

用户必须重新向管理员申请口令

B、系统只允许每个用户设置自己口令的有效期

C、即使设置了有效期,在有效期之内和之外,用户依

然可以随意更改口令

D、可以在计算机管理中设置口令的有效期

试题答案:C

46.计算机机房的安全分为()个基本类型

A、—

B、二

C、三

D、四

试题答案:C

47.下列哪种CSS样式定义的方式拥有最高的优先级

A、嵌入

B、行内

第18页共66页

C、链接

D、导入

试题B

48.关于恶意代码,以下说法错误的是:

A、从传播范围来看,恶意代码呈现多平台传播的特征。

B、按照运行平台,恶意代码可以分为网络传播型病毒.

文件传播型病毒。

C、不感染的依附性恶意代码无法单独执行

D、为了对目标系统实施攻击和破坏活动,传播途径是

恶意代码赖以生存和繁殖的基本条件

试题答案:D

49.()负责信息系统运行文档的接受和系统生命周期

内运行文档的管理。

A、运行维护部门

B、业务部门

C、信息化职能管理部门

D、系统开发单位

试题答案:A

50.管理员通过桌面系统下发IP/MAC绑定策略后,终

第19页共66页

端用户修改了IP地址,对其采取的处理方式不包括()

A、锁定键盘鼠标

B、断开网络并持续阻断

C、自动恢复其IP至原绑定状态

D、弹出提示窗口对其发出警号

试题答案:A

51.下列关于ns的安全配置,哪些是不正确的

A、将网站内容移动到非系统驱动程序

B、重命名IUSR账户

C、禁用所有WEB服务扩展

D、创建应用程序池

试题答案:C

52.国家信息安全等级保护坚持什么原则

A、单位定级、部门保护

B、自主定级、自主保护

C、公安定级、单位保护

试题答案:B

53.防火墙中网络地址转换的主要作用是()

第20页共66页

A、隐藏网络内部地址

B、提供代理服务

C、防止病毒入侵

D、进行入侵检测

试题A

54.在网络安全中,什么是“数据泄露”(DataBreach)?

A.敏感或机密数据被未经授权地访问、窃取或泄露。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题A

55.在网络安全中,什么是“防火墙规则”(Firewall

Rules)?

A.定义哪些数据包应该被允许或拒绝通过防火墙的规

则集。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

第21页共66页

56.什么是“端点安全”(EndpointSecurity)?

A.保护网络中的设备(如计算机、智能手机等)免受

恶意软件、病毒和其他安全威胁的技术和策略。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

57.在网络安全中,什么是“安全策略”(Security

Policy)?

A.一套定义组织如何管理、保护和分配其信息资源的

规则和指导方针。

B,一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

58.什么是“数据泄露"(DataBreach)?

A.未经授权访问、披露、使用、修改、销毁或窃取敏

感信息的事件。

B.一种用于加密数据的协议。

第22页共66页

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

59.什么是哈希算法?

A.一种加密算法,将任意长度的输入通过散列算法变

换成固定长度的输出,即哈希值。

B,一种用于在两台计算机之间建立加密连接的协议。

C.一种用于在网络上安全传输文件的协议。

D.一种用于保护数据库免受未授权访问的安全技术。

试题答案:A

60.什么是数字签名?

A.一种使用私钥加密数据,公钥解密的方法,用于验

证数据的完整性和来源。

B.一种使用公钥加密数据,私钥解密的方法,用于保

护数据的机密性。

C.一种用于生成随机数的算法。

D.一种用于在网络上安全传输数据的协议。

试题答案:A

61.下面选型中不属于数据库安全控制的有

第23页共66页

A、信息流控制

B、推论控制

C、访问控制

D、隐通道控制

试题答案:D

62.在网络安全中,什么是“钓鱼网站”(Phishing

Website)?

A.伪装成合法网站,诱骗用户提供敏感信息的恶意网

站。

B.一种用于加密数据的协议。

C.一种网络监控工具,用于实时监控网络流量。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

63.什么是"安全审计"(SecurityAudit)?

A,对系统、应用程序或网络的安全性进行全面检查的

过程。

B,一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

第24页共66页

试题答案:A

64.在网络安全中,什么是“网络钓鱼”(Phishing)?

A.通过电子邮件、短信或社交媒体等渠道,伪装成合

法来源,诱骗用户提供敏感信息(如密码、银行账户等)的

攻击手段。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

65.哪种类型的防火墙通常部署在内部网络和外部网

络之间?

A.包过滤防火墙。

B,应用层防火墙(也称为代理服务器防火墙)。

C.主机防火墙。

D.以上都可以,取决于具体部署场景。

试题答案:B

66.什么是“安全套接字层"(SSL)?

A.一种过时的协议,用于在Web浏览器和服务器之间

安全地传输数据,现在已被TLS取代。

第25页共66页

B.一种用于加密电子邮件的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

67.在网络安全中,什么是“蜜网”(Honeynet)?

A.一种由多个蜜罐组成的网络,用于诱捕和分析高级

持续性威胁(APT)等复杂攻击。

B,一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

68.什么是“网络嗅探器"(NetworkSniffer)?

A.一种网络分析工具,用于捕获和分析网络上的数据

包。

B.一种用于加密数据的协议。

C.一种网络监控技术,专门用于检测恶意流量。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

69.哪种技术可以用来防止数据在传输过程中被篡

第26页共66页

改?

A.加密。

B.哈希函数与数字签名。

C.防火墙。

D.入侵检测系统。

试题答案:B

70.在某电子政务系统集成项目中,对运行在政务内网

的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于

对信息系统安全之0的防护措施

A、密性

B、数据完整性

C、不可抵赖性

D、可用性

试题答案:A

71.恺撒密码属于

A、置换密码

B、易位密码

C、分组密码

D、序列密码

第27页共66页

试题答案:A

72.以下信息安全事件中,不属于党政机关常见信息安

全事件的是

A、重要、敏感信息的泄露

B、系统因遭篡改而导致扣费、转账等非法操作

C、系统因遭恶意攻击和破坏而无法提供服务

D、木马、蠕虫及病毒对计算机的破坏

试题答案:B

73.以下哪项不是网络入侵检测系统的优点:

A、不影响现有网络和数据源

B、与操作系统无关

C、实时监视和检测网络攻击或者滥用

D、可以分析加密数据

试题答案:D

74.TCP/IP协议层次结构由()。

A、网络接口层、网络层组成

B、网络接口层、网络层、传输层组成

C、以上答案都不对

D、网络接口层、网络层、传输层和应用层组成

第28页共66页

试题答案:D

75.在信息系统安全管理中,基本的工作制度和管理方

法是

A、架构设计和效率测评

B、分级测试和层级管理

C、等级保护和风险评估

D、系统维护和分类管理

试题答案:C

76.安全防范体系中,对网络设备防护,应对网络设备

的管理员的()进行限制。

A、登录地址

B、用户名

C、用户口令

D、机器

试题答案:A

77.安全审计跟踪是()

A、安全审计系统检测并追踪安全事件的过程

B、安全审计系统收集并易于安全审计的数据

C、人利用日志信息进行安全事件分析和追溯的过程

第29页共66页

D、对计算机系统中的某种行为的详尽跟踪和观察

试题答案:A

78.按密钥的使用个数,密码系统可以分为

A、置换密码系统和易位密码系统

B、分组密码系统和序列密码系统

C、对称密码系统和非对称密码系统

D、密码系统和密码分析系统

试题答案:C

79.某单位系统管理员对组织内核心资源的访问制定

访问策略,针对每个用户指明能够访问的资源,对于不在指

定资源列表中的对象不允许访问,该访问控制策略属于以下

哪一种:

A、强制访问控制

B、基于角色的访问控制

C、自主访问控制

D、基于任务的访问控制

试题答案:C

80.下列不属于XSS跨站脚本漏洞危害的是

A、钓鱼欺骗

第30页共66页

B、身份盗用

C、SQL数据泄露

D、网站挂马

试题答案:C

81.以下哪项是数据库加密方法中的库外加密的缺

八占、、?•

A、即使访问一条数据也要对整个数据库解密

B、密钥管理比较复杂

C、加密之后不能完整的查询数据

D、密钥过于简单,容易被破解

试题答案:A

82.防火墙通常部署于内外网之间,防火墙不能对0进

行过滤。

A、端口

B、协议类型

C、IRtfctit

D、病毒

试题答案:D

83.数字签名要预先使用单向Hash函数进行处理的原

第31页共66页

因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的

运算速度

D、保证密文能正确还原成明文

试题答案:C

84.重新配置下列哪一种防火墙类型可以防止内部用

户通过文件传输协议(FTP)

下载文件?

A、电路网关

B、应用网关

C、包过滤

D、屏蔽式路由器

试题答案:B

85.除了()以外,下列都属于公钥的分配方法。

A、公用目录表

B、公钥管理机构

C、公钥证书

第32页共66页

D、秘密传输

试题答案:D

86.下列()因素不是影响IP电话语音质量的技术因素。

A、时延

B、抖动

G回波

D、GK性能

试题答案:D

87.()是一种符号化的机器语言。

A、BASIC语言

B、汇编语言

C、机器语言

D、计算机语言

试题答案:B

88.Web应用的认证与会话处理不当,可能被攻击者利

用来伪装其他用户身份。强认证手段不包括如下哪种?

A、静态密码

B、短信挑战

C、指纹认证

第33页共66页

D、图片认证

试题答案:A

89.以下哪种方法是防止便携式计算机机密信息泄露

的最有效的方法?

A、用所有者的公钥对硬盘进行加密处理

B、激活引导口令(硬件设置口令)

G利用生物识别设备

D、利用双因子识别技术将臀陆信息写入记事本

试题答案:A

90.从安全的角度来看,运行哪一项起到第一道防线的

作用

A、远端服务器

B、WEB服务器

C、防火墙

D、使用安全shell程序

试题答案:C

91.什么是“沙箱技术”(Sandboxing)?

A.一种将未知或不受信任的程序在隔离环境中运行的

技术,以防止其影响系统其他部分。

第34页共66页

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

92.在网络安全中,什么是“安全漏洞扫描器”

(VulnerabilityScanner)?

A.一种自动化工具,用于识别系统、网络或应用程序

中的安全漏洞。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

93.哪种类型的攻击尝试通过伪装成可信实体来诱骗

用户泄露敏感信息?

A.社会工程学攻击。

B.SQL注入攻击。

C.跨站脚本攻击(XSS)o

D.会话劫持。

试题答案:A

第35页共66页

94.某单位一批个人办公电脑报废,对硬盘上文件处理

方式最好采用()。

A、移至回收站

B、专有设备将硬盘信息擦除

C、格式化

D、不做处理

试题答案:B

95.使用计算机结束时断开终端的连接属于()。

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

试题答案:A

96.不属于数据库加密方式的是

A、库外加密

B、库内加密

C、硬件加密

D、专用加密中间件

试题答案:D

第36页共66页

97.按照技术能力、所拥有的资源和破坏力来排列,下

列威胁中哪种威胁最大?

A、个人黑客

B、网络犯罪团伙

C、网络战士

D、商业间谍

试题答案:C

98.关于堡垒主机的说法,错误的是:()

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用

一切用户帐户

D、堡垒主机的操作系统可以选用UNIX系统

试题答案:B

99.以下哪个不属于信息安全的三要素之一?

A、性

B、完整性

C、抗抵赖性

D、可用性

第37页共66页

试题答案:C

100.实现源的不可否认业务中,第三方既看不到原数

据,又节省了通信资源的是()

A、源的数字签字

B、可信赖第三方的数字签字

C、可信赖第三方对消息的杂凑值进行签字

D、可信赖第三方的持证

试题答案:C

101.政府信息系统应至少配备1名

A、信息安全员

B、病毒防护员

C、密钥管理员

D、数据库管理员

试题答案:A

102.即攻击者利用网络窃取工具经由网络传输的数据

包,通过分析获得重要的信息。

A、身份彳段冒

B、数据篡改

C、信息窃取

第38页共66页

D、越权访问

试题答案:C

103.不属于代理服务缺点的是()

A、每个代理服务要求不同的服务器

B、一般无法提供日志

C、提供新服务时,不能立刻提供可靠的代理服务

D、对于某些系统协议中的不安全操作,代理不能判断

试题答案:B

104.必须设置屏幕保护程序,设置“等待时间”最多

为()分钟,并设置恢复时使用密码保护。

A、5

B、10

C、15

D、20

试题答案:C

105.下列哪一项能够提高网络的可用性

A、数据冗余

B、链路冗余

C、软件冗余

第39页共66页

D、电源冗余

试题答案:B

106.VPN系统主要用于()

A、进行用户身份的鉴别

B、进行用户行为的审计

C、建立安全的网络通信

D、对网络边界进行访问控制

试题答案:C

107.在以下认证方式中,最常用的认证方式是()。

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

试题答案:A

108.“关键设备应采用必要的接地防静电措施”是()

物理安全的控制点。

A、一级

B、二级

G三级

第40页共66页

D、四级

试题答案:B

109.PKI能够执行的功能是鉴别计算机消息的始发者

和()

A、鉴别计算机消息的始发者

B、确认计算机的物理位置

C、保守消息的机密

D、确认用户具有的安全性特权

试题答案:C

110.审计客户服务器数据库安全时,1S审计师应该最

关注于哪一方面的可用性?

A、系统工具

B、应用程序生成器

C、系统安全文档

D、访问存储流程

试题答案:A

111.哪项是常见的无线网络安全问题?

A.WEP(有线等效加密)的弱点。

B.TCP/IP协议的漏洞。

第41页共66页

C.防火墙配置不当。

D,浏览器插件的漏洞。

试题A

112.在网络安全中,什么是“零日漏洞”?

A.已知存在但尚未被修复的漏洞。

B.已知存在且已被修复的漏洞。

C.尚未被公众知晓或披露的漏洞。

D.永远不会被修复的漏洞。

试题答案:C

113.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

试题答案:D

114.涉及公司企业秘密的信息必须存放在安全移动存

储介质的0

A、备份区

B、启动区

第42页共66页

C、保密区

D、交换区

试题答案:C

115.0SI参考模型的数据链路层的功能包括()。

A、保证数据帧传输的正确顺序、无差错和完整性

B、提供用户与传输网络之间的接口

C、控制报文通过网络的路由选择

D、处理信号通过物理介质的传输

试题答案:A

116.主体和客体是访问控制模型中常用的概念,下面

描述中错误的是()。

A、主体是访问的发起者,是一个主动的实体,可以操

作被动实体的相关信息或数据

B、客体也是一种实体,是操作的对象,是被规定需要

保护的资源

C、主体是动作的实施者,比如人、进程或设备等均是

主体,这些对象不能被当作客体使用

D、一个主体为了完成任务,可以创建另外的主体,这

些主体可以独立运行

第43页共66页

试题答案:C

117.重要数据要及时进行(),以防出现意外情况导致

数据丢失。

A、杀毒

B、加密

C、备份

D、格式化

试题答案:C

118.信息分类是信息安全管理工作的重要环节,下面

哪一项不是对信息进行分类时需要重点考

A、信息的价值

B、信息的时效

C、信息的存储方式

D、法律法规的规定

试题答案:C

119.以下不属于信息安全管理员的职责的是

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

第44页共66页

D、负责信息安全保障工作的具体组织协调

试题答案:A

120.下面选型中不属于数据库安全模型的是

A、自主型安全模型

B、强制型安全模型

C、基于角色的模型

D、访问控制矩阵

试题答案:D

121.对秘密级'机密级信息系统每几年至少进行一次

保密检查或者系统测评?

A、—

B、二

c、三

D、四

试题答案:B

122.使用安全优盘时,涉及公司企业秘密的信息必须

存放在()

A、交换区

B、保密区

第45页共66页

C、启动区

D、公共区

试题答案:B

123.U盘里有重要资料,同事临时借用,如何做更安

全?

A、删除文件之后再借

B、同事使用U盘的过程中,全程查看

C、同事关系较好可以借用

D、将U盘中的文件备份到电脑之后,使用杀毒软件提

供的“文件粉碎”功能将文件粉碎,然后再借给同事

试题答案:D

124.在ISO的OSI安全体系结构中,()安全机制可以

提供机密性安全服务。

A、数字签名

B、鉴别交换

C、业务填充

D、公证

试题答案:C

125.以下关于灾难恢复和数据备份的理解,说法正确

第46页共66页

的是:

A、增量备份是备份从上次完全备份后更新的全部数据

文件

B、依据具备的灾难恢复资源程度的不同,灾难恢复能

力分为7个等级

C、数据备份按数据类型划分可以划分为系统数据备份

和用户数据备份

D、如果系统在一段时间内没有出现问题,就可以不用

再进行容灾演练了

试题答案:C

126.NAT技术的主要作用是0。

A、网络地址转换

B、加密

C、代理

D、重定向

试题答案:A

127.常见的密码系统包含的元素是()?

A、明文空间、密文空间、信道、加密算法、解密算法

B、明文空间、摘要、信道、加密算法、解密算法

第47页共66页

C、明文空间、密文空间、密钥空间、加密算法、解密

算法

D、消息、密文空间、信道、加密算法、解密算法

试题答案:C

128.什么是入侵检测系统(IDS)?

A.一种用于防止未经授权访问网络系统的安全设备或

软件。

B.一种用于检测网络或系统中潜在恶意活动的系统。

C.一种用于加密网络传输数据的协议。

D.一种用于备份和恢复数据的系统。

试题答案:B

129.哪项是保护个人在线隐私的重要措施?

A.使用强密码并定期更换。

B,避免在公共Wi-Fi网络上传输敏感信息。

C.启用双重认证。

D.所有以上选项。

试题答案:D

130.什么是恶意软件?

A.故意设计来损害计算机操作、记录敏感信息或破坏

第48页共66页

数据的软件。

B.一种用于加密数据的软件。

C.一种用于保护计算机免受病毒攻击的软件。

D.一种用于备份数据的软件。

试题答案:A

131.在网络安全中,什么是“安全审计”(Security

Audit)?

A.对系统、网络或应用程序的安全性进行定期检查和

评估的过程。

B,一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

132.在网络安全中,什么是“渗透测试”(Penetration

Testing)?

A,模拟黑客攻击来评估系统、网络或应用程序的安全

性的过程。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

第49页共66页

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

133.哪种类型的加密算法使用相同的密钥来加密和解

密数据?

A.对称加密算法。

B.非对称加密算法(如RSA)。

C.哈希算法。

D.传输层安全协议(TLS)。

试题答案:A

134.在网络安全中,什么是“蜜罐"(Honeypot)?

A二个设计用来被攻击的系统,用于收集和分析攻击

者的活动。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

135.什么是“最小权限原则”(PrincipleofLeast

Privilege)?

A.用户和系统进程应该只拥有完成其任务所必需的最

第50页共66页

小权限。

B.一种用于加密数据的算法。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

136.在网络安全中,什么是“双因素认证"(Two-Factor

Authentication)?

A.除了密码之外,还需要第二种身份验证因素(如手

机验证码、指纹识别等)来验证用户身份。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于恢复被删除或损坏的文件的工具。

试题答案:A

137.哪种类型的防火墙工作在OSI模型的应用层,作

为客户端和服务器之间的中介?

A.状态检测防火墙。

B.包过滤防火墙。

C.深度包检测(DPI)防火墙。

D,应用层防火墙(代理服务器防火墙)o

第51页共66页

试题答案:D

138.在网络安全中,什么是“蜜罐"(Honeypot)?

A.一种伪装成易受攻击系统的资源,用于诱捕和收集

攻击者信息。

B,一种用于加密数据的算法。

C.一种网络监控工具,用于实时监控网络流量。

D.一种用于备份和恢复数据的系统。

试题答案:A

139.什么是DDoS攻击(分布式拒绝服务攻击)?

A.攻击者控制多个计算机或设备,同时向目标系统发

送大量请求,导致系统资源耗尽,无法响应正常请求。

B.一种用于加密数据的协议。

C.一种网络监控技术,用于检测潜在的安全威胁。

D.一种用于保护计算机免受病毒攻击的软件。

试题答案:A

140.安全扫描可以实现()

A、弥补由于认证机制薄弱带来的问题

B、弥补由于协议本身而产生的问题

C、弥补防火墙对内网安全威胁检测不足的问题

第52页共66页

D、扫描检测所有的数据包攻击,分析所有的数据流

试题答案:C

141.通过网页上的钓鱼攻击来获取密码的方式,实质

上是一种:()

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

试题答案:A

142.数据交换系统使用代理模式将TCP数据包转发到

内网后,数据包的源IP地址为

A、终

B、网关内网侧IP

G数据交换外网侧IP

D、数据交换内网侧IP

试题答案:D

143.关于负载均衡下面说法错误的是

A、单个重负载的运算分担到多台节点设备上做并行处

理,每个节点设备处理结束后,将结果汇

第53页共66页

B、大量的并发访问或数据流量分担到多台节点设备上

分别处理,减少用户等待响应的时间

C、负载均衡会根据网络的不同层次(网络七层)来划分

D、第二层的负载均衡指将多条物理链路当作一条单一

的聚合逻辑链路使用,它是一种独立的设

试题答案:D

144.计算机病毒可分为文件病毒、引导区病毒、多裂

蝴毒'秘密病毒、一

A、特洛伊木马和逻辑炸弹等

B、异形病毒和宏病毒等

C、特洛伊木马和蠕虫等

D、蠕虫和逻辑炸弹等

试题答案:B

145.保护数据安全包括保密性、完整性和可用性,对

于数据的可用性解决方法最有效的是:

A、加密

B、备份

C、安全删除

D、以上都是

第54页共66页

试题答案:B

146.明知他人利用信息网络实施诽谤、寻衅滋事等犯

罪,为其提供资金、场所、技术支持等帮助的

A、诈骗罪

B、以共同犯罪论处

C、窝藏罪

D、无罪

试题答案:B

147.RSA公钥加密系统中,他想给她发送一份邮件,并

让她知道是他发出,应选用的加密秘钥是()

A、他的公钥

B、她的公钥

C、他的私钥

D、她的私钥

试题答案:C

148.以下哪项技术不属于预防病毒技术的范畴?()

A、引导区保护

B、加密可执行程序

C、系统监控与读写控制

第55页共66页

D、校验文件

试题答案:B

149.针对目前的黑客攻击技术,为了安全起见,系统

的口令长度至少为()o

A、8

B、5

C、6

D、10

试题答案:D

150.SNMP报文中包含三种信息用于身份鉴别,但不包

A、发送方IP地址

B、共同体名称

C、有关数据

D、发送方SNMP实体的传输层地址

试题答案:A

151.常用的保密措施包括()

A、信息加密

B、伪造

第56页共66页

C、误码

D、设备故障

试题答案:A

152,数据被分割成帧进行传输是在OSI中的哪一层实

现的()。

A、物理层

B、数据链路层

C、网络层

D、传输层

试题答案:B

153.不属于VPN的核心技术是0。

A、隧道技术

B、身份认证

C、日志记录

D、访问控制

试题答案:C

154.什么是IDS?

A、入侵检测系统

B、入侵防御系统

第57页共66页

C、网络审计系统

D、主机扫描系统

试题答案:A

155.以下关于“最小特权”安全管理原则理解正确的

是:

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来

越多的权限

试题答案:C

156.注册或者浏览社交类网站时,不恰当的做法是:

0

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

试题答案:D

157.下列哪个选线不是SQL注入的方法

第58页共66页

A、基于报B的注入

B、基于时间的盲注

C、进程注入

D、联合查询注入

试题答案:C

158.()信息称为被动攻击

A、截获

B、中断

C、篡改

D、伪造

试题答案:A

159.ECB指的是

A、密文链接模式

B、密文反馈模式

C、输出反馈模式

D、电码本模式

试题答案:D

160.DSA指的是()。

第59页共66页

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字鉴别算法

试题答案:A

161.属于黑客入侵的常用手段

A、口令设置

B、邮件群发

C、窃取情报

D、IP欺骗

试题答案:D

162.以下哪个选项是目前利用大数据分析技术无法进

行有效支持的?

A、新型病毒的分析判断

B、天气情况预测

C、个人消费习惯分析及预测

D、精确预测股票价格

试题答案:D

163.不要频繁地开、关计算机电源,主要是因为在电

第60

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论