大学生网络安全知识考试题库300题(含答案)_第1页
大学生网络安全知识考试题库300题(含答案)_第2页
大学生网络安全知识考试题库300题(含答案)_第3页
大学生网络安全知识考试题库300题(含答案)_第4页
大学生网络安全知识考试题库300题(含答案)_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学生网络安全知识考试题库300题(含答案)

一、单选题

1.数字签名的主要作用是什么?

A、加密数据

B、验证数据完整性和身份

C、阻止拒绝服务攻击

D、监控网络流量

答案:B

解析:数字签名用于验证数据的完整性和发送者身份

2.我国信息安全法律体系,主要由法律、行政法规,部门规章和规范性文件等部

分组成,以下属于部门规章和规范性文件的是()。

A、《中华人民共和国网络安全法》

B、《中华人民共和国个人信息保护法》

C、《计算机信息系统安全专用产品检测和销售许可证管理办法》

D、《中华人民共和国数据安全法》

答案:C

3.以下哪项不是我们常说的身份管理4A平台的功能?

A、授权(Authorization)

B、认证(Authentication)

C、账号(Account)

D、宣示(Announcement)

答案:D

解析:审计(Audit)管理

4.以下哪个选项不是网络安全的一部分?

A、数据完整性

B、系统可用性

C、用户体验

D、保密性

答案:C

解析:网络安全主要涉及数据的保密性、完整性和系统的可用性,而用户体验虽

然重要,但不属于网络安全的直接范畴

5.对抗样本攻击是指通过精心构造输入,驱动机器学习模型产生可靠的错误输出,

从而对攻击者有利。以下不属于对抗样本攻击的是?

A、攻击者将恶意指令注入到可能被模型检索或摄入的文档中,从而间接地控制或

引导模型产生有害输出

B、获取浏览器Cookie,以API形式向模型接口发送特殊构造请求,从而绕过前端

功能限制

C、攻击者通过精细化撰写提示词直接向模型输入恶意提示,试图引发意外或有害

的行为

D、攻击者针对开源模型,使用基于梯度的技术提供干扰信息,使模型输出错误的

内谷。

答案:B

解析:对抗样本攻击是指通过设计有针对性的数值型向量,让机器学习模型做出

误判

6.以下哪种类型的攻击涉及到利用软件或系统中的漏洞,通过精心构造的输入数

据来执行恶意代码或访问未授权的数据?

A、跨站请求伪造(CSRF)

B、拒绝服务(DoS)

G跨站脚本(XSS)

D、中间人攻击(MitM)

答案:C

解析:跨站脚本(XSS)攻击允许攻击者将恶意脚本注入到用户浏览的网页中。这

些脚本可以在受害者的浏览器上执行,从而允许攻击者执行恶意操作,如窃取用

户会话令牌、执行跨域请求等。CSRF攻击涉及欺骗用户在其已认证的会话中执

行不希望的命令;DoS攻击是通过向目标发送大量请求来使其无法响应正常请求;

MitM攻击是在通信双方不知情的情况下拦截和篡改它们之间的通信

7.网络安全等级保护制度中共有几个安全保护等级?

A、5级

B、6级

C、3级

D、4级

答案:A

解析:我国网络安全等级保护分为五个等级,分别为一级、二级、三级、四级和

五级

8.拒绝服务攻击(DDOS)的对象一般不会为()。

A、路由器

B、防火墙

C、服务器

D、手机

答案:D

9.蜜罐(Honeypot)技术是通过提供一个被严密监控的计算环境,通过监测被探测、

攻击或攻陷的过程收集入侵检信息。以下关于蜜罐的说法错误的是()。

A、蜜罐可以分为高交互和低交互蜜罐

B、蜜罐必须架设在虚拟机上

C、蜜罐可以发现未知的攻击

D、蜜罐可以用于生成新发现攻击的特征

答案:B

10.()正式宣告在网络安全领域,我国将等级保护制度作为基本国策。

A、《中华人民共和国网络安全法》

B、《中华人民共和国数据安全法》

C、《中华人民共和国个人信息保护法》

D、《中华人民共和国刑法》558

答案:A

解析:《中华人民共和国网络安全法》的基本国策是实行网络安全等级保护制度

11.零日攻击是指什么类型的攻击?

A、攻击者在漏洞修补发布前进行的攻击

B、系统中已知的漏洞攻击

C、物理攻击

D、蠕虫病毒传播

答案:A

解析:零日攻击是攻击者在漏洞被修复前利用漏洞进行攻击

12.哪种加密技术通常用于保护在互联网上传输的敏感数据?

A、ES

B、RSA

C、HTTP

D、SHA-256

答案:A

解析:AES(高级加密标准)是一种广泛使用的对称加密算法,适合加密大量数据

13.在网络安全领域,哪种高级威胁通常涉及长期潜伏、情报收集和多阶段攻击,

旨在针对高价值目标?

A、拒绝服务攻击(DoS)

B、分布式拒绝服务攻击(DDoS)

G跨站脚本(XSS)

D、高级持续性威胁(APT)

答案:D

解析:高级持续性威胁(APT)是一种隐蔽而持久的电脑入侵过程,通常由某些人员

精心策划,针对特定的目标。APT攻击的目的在于窃取数据而非仅仅造成破坏

14.通过电脑病毒可以对核电站、水电站进行攻击导致其无法正常运转,对这一说

法,()选项是准确的。

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

15.网信事业发展必须贯彻以人民为中心的发展思想,把增进人民福祉作为信息

化发展的出发点和落脚点,让人民群众在信息化发展中有更多获得感、幸福感、()o

A、自豪感

B、存在感

C、成就感

D、安全感

答案:D

16.下列哪一项不属于主动攻击的形式?

A、中断

B、截获

C、篡改

D、伪造

答案:B

解析:截获属于被动攻击的一种形式

17.在网络安全领域,哪种技术用于识别和防止未经授权的访问网络或系统?

A、防火墙

B、审计

C、加密

D、备份

答案:A

解析:防火墙是网络安全系统的一部分,用于监控和控制进出网络的数据包,根据

设定的规则允许或阻止数据包的传输,以防止未经授权的访问

18.小李收到了一封可疑的电子邮件,要求其提供邮箱账户及密码,这属于何种攻

击手段0。

A、缓存溢出攻击

B、DDoS攻击

C、后门攻击

D、钓鱼攻击505

答案:D

19.Linux的日志文件通常保存在以下目录()。

Av/etc/issue

B、/etc/sysIogd

C、/var/sysIog

D、/var/log

答案:D

20.在Windows系统中,“系统还原”功能的主要用途是什么?

A、恢复系统到之前的状态

B、删除不必要的文件

C、更新操作系统

D、优化系统性能

答案:A

解析:系统还原是Windows工具,旨在保护和修复计算机软件。它通过还原回还

原点中保存的文件和设置来修复Windows环境

21.信息发布审核的主体为()。

A、信息审核单位521

B、互联网信息服务提供者

G用户

D、民间组织

答案:B

22.下列哪项不属于事件应急响应中检测阶段可利用的数据源0。

AxIDS日志

B、Windows系统日志

C、防火墙规则

D、防病毒程序日志

答案:C

23.()也被称为“谁运营谁负责”原则,即互联网切实加强内部管理和对所接入互

联网站的关联,明确其权利和责任。

A、主体责任原则

B、行政监管原则

C、行业自律原则

D、公众参与原则

答案:A

24.()是通过向程序输入非法的,随机的输入来测试程序是否正确处理输入。

A、结构化测试

B、模糊测试

C、敏捷测试

D、白盒测试

答案:B

25.Web应用中防止敏感信息泄露的HTTP头是?

A、Referrer-PoIicy

B、Content-Security-PoIicy

C、Strict-Transport-Security

D、X-Content-Type_0ptions

答案:A

解析:Referrer-Policy(引用站点策略)是HTTP响应头中的一个安全相关字段,

用于控制在用户从一个页面导航到另一个页面时,是否以及如何发送referrer

信息。Referrer是指当前页面的上一个页面的URL,通过这个字段可以追踪用户

的来源。在Web应用中,合理设置Referrer-Policy对于防止敏感信息泄露具有

重要意义。

26.网络安全等级保护制度中,安全防护的核心原则之一是0。

A、最小权限原则

B、高信任原则

C、单点访问原则

D、开放共享原则

答案:A

解析:安全防护的核心原则包括最小权限原则,即每个程序和系统用户都应该具

有完成任务所必需的最小权限集合

27.以下哪种密码设置方式最为安全?

A、123456(数字密码)

B\zhangyi0908(个人信息相关密码)

Gabcdef(英文密码)

D、MixedCaseWithNumbers&SymboIs!(组合密码)

答案:D

解析:安全的密码应该包含大小写字母、数字和特殊符号,并且长度足够长,以增

加破解难度

28.关于物联网的说法,错误的是()。

A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设

C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分

D、物联网中很多设备都是使用着安卓操作系统

答案:B

29.特洛伊木马的典型特征是()。

A、收集系统关键信息的恶意程序

B、伪装成或替换真实代码的恶意代码

C、未经授权就访问用户数据库

D、用来记录并监控攻击行为的服务器

答案:B

30.Web应用中,哪项技术可以提供内容安全策略(CSP)?

A、HTTP头

B、Cookie属性

C、SSL/TLS

D、Web防火墙

答案:A

解析:内容安全策略(CSP)可以通过两种方式提供:通过HTTP头信息的Content-

Security-Policy字段或通过网页的<meta>标签

31.通常websheII功能不包括以下哪项内容0□

A、文件上传下载

B、查看数据库

C、执行程序命令

D、拦截网络流量

答案:D

32.信息安全管理体系中的“管理”是指()。

A、通过行政管理的手段,以期有效达到组织信息安全目标的活动

B、对信息、网络、软硬件等进行管理

C、对组织人、财、物以及生产流程的管辖

D、通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有

效达到组织信息安全目标的活动

答案:D

33.SQLServer默认具有DBA权限的账号是什么?

A、root

B、admin

C、system

D、sa

答案:D

解析:SQLServer默认具有DBA(数据库管理员)权限的账号是sa。这个账号在S

QLServer安装时自动创建,并且拥有对数据库服务器的完全控制权,包括创建和

删除数据库、管理用户权限等高级操作

34.没有()就没有国家安全,过不了互联网这一关,就过不了长期执政这一关。

A、网络舆论

B、网络安全

C、通信安全

D、技术安全

答案:B

35.IPv6节点通过()协议将IPv6地址解析成链路层地址。

A、NeighborSoIicitation

B、NeighborDiscovery

C、NeighborAdvertisement

D、ARP

答案:B

解析:在IPv6中,Neighbor。iscovery协议通过在节点之间交互NS和NA报文完

成IPv6地址到链路层地址的解析

36.软件安全中的“沙盒测试”是什么意思?

A、检测沙盒内的性能

B、在隔离环境中测试软件以评估安全性

C、检查代码兼容性

D、用户界面设计测试

答案:B

解析:沙盒测试(SandboxTesting)是一种在受限的安全环境中运行应用程序的做

法,以模拟软件在实际使用环境中的行为,同时确保不会对实际系统造成永久性

更改或损害。故选B

37.社会工程攻击主要依赖什么手段?

A、软件漏洞

B、操纵人类行为

C、硬件攻击

D、数字签名破解

答案:B

解析:社会工程学攻击通过操纵人类行为,如欺骗、诱导等手段窃取信息

38.Linux操作系统用户需要检查从网上下载的文件是否被改动,以下可以用的

安全工具是?

A、DES

B、md5sum

C、AES

D、RSA

答案:B

解析:md5sum命令用于生成和校验文件的md5值。它会逐位对文件的内容进行

校验

39.安全多用途互联网邮件扩展(SecureMu11ipurposeInternetMaiIExtension,S

MlME)是指一种保障邮件安全的技术,下面描述错误的是0。

A、SMIME采用了非对称密码学机制

B、SMIME支持数字证书

C、SMIME采用了邮件防火墙技术

D、SMIME支持用户身份认证和邮件加密

答案:C

40.哪种协议用于确保电子邮件传输的安全性?

A、SMTP

B、POP3

GS/MIME

D、IMAP

答案:C

解析:S/MIME(Secure/Mu11ipurposeInternetMaiIExtensions)是一种加密协议,

用于确保电子邮件的安全传输。它通过提供数字签名和加密功能,保护电子邮件

的内容和验证发件人的身份,从而增强电子邮件的安全性

41.网络钓鱼攻击主要通过以下哪种途径进行?

A、发送大量垃圾邮件

B、发布虚假网站链接

C、暴力破解密码

D、扫描端口

答案:B

解析:网络钓鱼攻击通常通过伪造的网站链接欺骗用户输入敏感信息

42.Telnet服务自身的主要缺陷是0。

A、不用用户名和密码

B、服务端口只能在23端口

C、支持远程登录

D、明文传输用户名和密码

答案:D

43.风险评估与分析报告往往是下面哪一项的输入和制定依据0。

A、业务计划

B、审计章程

C、安全管理策略

D、软件设计策略

答案:C

44.Linux系统中自带了一个功能非常强大的防火墙0。

A、SELinux

B、LinuxFirewaII

C、iptabIes

D、sefiIter

答案:c

45.防止浏览行为被追踪,以下做法正确的是0:

A、不使用浏览器

B、可以通过清除浏览器Cookie或者拒绝Cookie等方式

C、在不连接网络情况下使用浏览器

D、以上做法都可以

答案:B

解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪

46.信息系统安全管理强调按照“三同步”原则进行,即()、同步建设、同步运行。

A、同步实施

B、同步发布

C、同步设计

D、同步部署

答案:C

47.Web服务器遭到DD0S攻击,请问下列选项中错误的处理方式是()。

A、使用CDN

B、优化网络架构,使用负载均衡机制

C、减少服务器并发连接数

D、减少服务器Timeout的值

答案:C

48.下列属于Windows系统中虚拟内存对应的文件是?

A、config.sys

B、vmemory.sys

CvhiberfiI.sys

DvpagefiIe.sys

答案:D

解析:在Windows系统中,虚拟内存的实现是通过在硬盘上生成一个名为pagefi

Ie.sys的文件来进行的

49.您下载并安装了某工具软件,这款软件除执行正常功能外,还秘密安装了能够

绕开访问控制机制的逻辑,这种恶意代码被称为()。

A、病毒

B、蠕虫

C、木马

D、逻辑炸弹

答案:C

50.网络安全领域,VPN通常用于建立()之间的安全访问通道。

A、总部与分支机构、与合作伙伴、与移动办公用户、远程用户

B、客户与客户、与合作伙伴、远程用户

C、同一个局域网用户;

D、仅限于家庭成员

答案:A

51.以下哪个不是常见数据库软件的缺省网络端口?

A、3389

B、3306

G1521

D、1433

答案:A

解析:3389通常与远程桌面服务关联,而不是数据库服务

52.Cookie的Secure标志有什么作用?

A、使Cookie在HTTP和HTTPS协议下均可传输

B、加密Cookie内容

C、仅允许Cookie通过HTTPS协议传输

D、防止Cookie被JavaScript访问

答案:C

解析:Secure标志指定cookie只能使用HTTPS连接(SSL/TLS加密)传输,并且从

不以明文形式发送

53.挑战应答式的鉴别协议主要防范哪种攻击方法()?

A、钓鱼

B、猜测

C、重放

D、嗅探

答案:c

解析:挑战应答式的鉴别协议主要用于防范重放攻击

54.在公钥加密体系中,CA(证书颁发机构)的主要功能是什么?

A、颁发和管理数字证书

B、加密数据

C、监控网络攻击

D、进行数据备份

答案:A

解析:CA(证书颁发机构)负责数字证书的颁发和管理

55.《中华人民共和国密码法》规定,国家对密码实行分类管理,以下哪项不属于

《中华人民共和国密码法》的密码分类?

A、商用密码

B、一般密码

C、核心密码

D、普通密码

答案:B

解析:《中华人民共和国密码法》将密码分为核心密码、普通密码和商用密码

56.什么是“零日攻击”?

A、发生在特定日期的攻击

B、针对尚未公开的漏洞的攻击

C、基于已修复的漏洞的攻击547

D、针对硬件的攻击

答案:B

解析:零日漏洞也称零时差漏洞,通常是指还没有补丁的安全漏洞,其严重级别通

常较高

57.关于状态检测型防火墙和包过滤型防火墙描述正确的是?

A、因为UDP协议为无连接的协议,因此状态检测型防火墙无法对UDP报文进行状

态表的匹配

B、状态检测型防火墙只需要对数据流的第一个报文进行访问规则的匹配,后续报

文根据会话进行转发

C、状态检测型防火墙认为同一连接的前后报文不具有相关性

D、包过滤防火墙不需要对每个进入防火墙的数据包进行规则匹配

答案:B

解析:状态检测防火墙使用基于连接状态的检测机制,将通信双方之间交互的属

于同一连接的所有报文都作为整体的数据流来对待。在状态检测防火墙看来,同

一个数据流内的报文不再是孤立的个体,而是存在联系的。为数据流的第一个报

文建立会话,数据流内的后续报文直接根据会话进行转发,提高了转发效率。所以

正确答案是“状态检测型防火墙只需要对该连接的第一个数据包进行访问规则的

匹配,该连接的后续报文直接在状态表中匹配”

58.《电子签名法》规定电子认证服务提供者的电子签名数字证书应当准确无误,

下列哪项不是必须在数字证书中载明的()。

A、证书持有人名称

B、证书有效期

C、电子认证服务提供者的电子签名

D、证书使用者的地理位置信息

答案:D

59.为了保证数据的安全性,业务数据必须进行安全的备份,以下关于数据备份说

法错误的是()。

A、备份方法可以分为完全备份,差量备份和增量备份

B、完全备份的优点是恢复简单,一次性恢复所有数据

C、完全备份和增量备份不可混合使用

D、增量备份和差量备份不可混合使用

答案:C

60.()应该得到生产系统的全部访问权?

A、总经理

B、系统管理员

GIT部门负责人

D、没有任何人

答案:D

61.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对

0造成危害或对社会造成负面影响的事件。

A、系统

B、信息系统

C、业务系统

D、计算机系统

答案:B

62.对于离职员工的账号和权限管理,以下哪一项措施是正确的?

A、员工离职后保留其账号和访问权限

B、未签署保密协议

C、制定有关管理规范,严格规范员工离岗过程

D、重要安全岗位人员离职时未签署保密协议

答案:C

解析:应制定有关管理规范,严格规范员工离岗过程

63.下列哪项不是常见的网络安全防护手段?

A、防火墙

B、加密技术

C、备份数据

D、SQL注入

答案:D

解析:SQL注入是一种攻击手段,其他选项为防护手段

64.以下不能实现安全域之间的访问控制的是()。

A、网闸

B、防火墙

C、流量分析系统

D、交换机ACL

答案:C

解析:流量分析系统是一种用于监测和分析通过网络的数据流量的工具,不能实

现安全域之间的访问控制

65.某黑客组织通过拷贝银行官方网站的登录页面,然后发送欺骗性电子邮件,诱

使用户访问此页面以窃取用户的账户信息,这种攻击方式属于?

A、CSRF

B、SQL注入

C、钓鱼攻击

D、水坑攻击

答案:C

解析:钓鱼攻击是指攻击者通过伪造网站、电子邮件或即时通讯工具,冒充合法

机构或个人,诱使用户泄露个人敏感信息,如用户名、密码、信用卡号等。题干中

“诱使用户访问此页面以窃取用户的账户信息”属于钓鱼攻击

66.下列哪一项不属于网络安全的“三要素”?

A、保密性

B、完整性

G可用性

D、易用性

答案:D

解析:网络安全三要素是保密性、完整性和可用性,易用性不是安全属性之一

67.下列哪个不是信息网络安全问题的根源?

A、物理安全问题

B、方案设计缺陷

C、系统安全漏洞

D、用户界面友好性

答案:D

解析:安全问题的根源包括物理安全问题、方案设计缺陷、系统安全漏洞等

68.在逻辑设计缺陷中,以下哪项不是常见的问题?

A、权限绕过

B、允许用户自行决定API接口文档是否公开

C、硬编码导致任意登录

D、使用默认JWTSIGN_KEY

答案:B

解析:在逻辑设计缺陷中,常见的问题可以归纳为多个方面,这些问题主要源于程

序逻辑的不严谨或复杂性,以及开发人员在设计过程中可能存在的疏忽或错误。

允许用户自行决定API接口文档是否公开是正确的

69.在Linux系统中,“sudo”命令的作用是什么?

A、文件搜索

B、系统备份

C、网络监控

D、以其他用户身份执行命令,通常为root

答案:D

解析:sudo是Linux中的一个命令,用于以超级用户(也称为root用户)的身份

来执行其他命令

70.以下哪个不属于履行关键信息基础设施保护义务的内容?

A、设置专门安全管理机构和安全管理负责人

B、定期对从业人员进行网络安全教育

C、对重要系统和数据库进行容灾备份

D、无需对从业人员进行技能考核

答案:D

解析:应定期对从业人员进行网络安全教育和技术培训

71.以下表述正确的是0。

A、网络空间无国界,网络安全有国界

B、以反腐为目的人肉搜索是正义的,应当提倡

C、网络空间是虚拟空间,只要是网络上的信息,任何人都可以传播516

D、网络传播无国界,网络空间有主权

答案:D

72.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全

工具是()。

A、md5sum

B、RSA

C、AES

D、ES

答案:A

73.哪种技术用于防止恶意软件的传播?

A、入侵检测系统(IDS)

B、杀毒软件

C、数字签名

D、SSL证书

答案:B

解析:杀毒软件用于检测和清除系统中的恶意软件

74.下列哪项不是全球互联网治理的四项原则之一?

A、构建良好秩序

B、维护和平安全

C、尊重网络主权

D、促进共同繁荣

答案:D

解析:习近平指出,推进全球互联网治理体系变革,应该坚持尊重网络主权、维护

和平安全、促进开放合作、构建良好秩序四原则

75.双向身份验证(mutuaIauthenticating)的过程包括()。

A、用户向系统验证身份,系统也向用户验证身份

B、用户向两个系统同时验证身份

C、用户向系统验证身份,然后想服务进程验证身份

D、用户向系统验证身份,获取到验证后的票据(Ticket),并通过票据向服务进程

验证身份

答案:A

76.在自主访问控制中,谁有权限分配数据的访问权限()。

A、用户

B、安全管理人员

C、安全策略

D、资源的拥有者

答案:D

77.在我国,计算机病毒的防治工作归属于()管理。

A、公安部

B、工信部

C、网信办

D、电信主管部门

答案:A

解析:中华人民共和国公安部令第51号《计算机病毒防治管理办法》已经2000

年3月30日公安部部长办公会议通过,现予发布施行

78.以下何种安全机制对于穷举式的登录攻击有较好的防范效果?

A、引入失败登录后暂缓登录机制

B、禁止通过电子邮件发送初始口令

C、更改系统中的默认和简单口令

D、降低用户同时在线会话数量

答案:A

解析:失败登录后暂缓登录能大大提高穷举式登录攻击的时间复杂度

79.在Linux中什么是“日志审计”?

A、删除日志文件

B、记录和分析系统活动

C、硬件检测

D、个性化设置

答案:B

解析:Linux日志审计是一种记录系统事件的重要工具,它可以帮助系统管理员

追踪和分析系统中发生的各种活动

80.在网络安全中,用于验证用户身份的过程通常被称为?

A、加密

B、授权

C、审计

D、认证

答案:D

解析:认证是验证用户身份的过程,确保用户是其所声称的人

81.木马程序为了实现其特殊功能,一般不具有()。

A、伪装性

B、隐藏性

C、破坏性

D、窃密性

答案:C

82.在网络运维中,如何有效应对零日漏洞?

A、等待官方补丁发布

B、立即断开受影响系统的网络连接

C、使用临时补丁或缓解措施

D、忽略漏洞,继续使用系统

答案:C

解析:零日漏洞是指在漏洞被公开披露之前就已经被利用的漏洞。应对零日漏洞

的有效方法是使用临时补丁或缓解措施,直到官方补丁发布

83.哪项措施对于保护Web应用免受暴力破解攻击最有效?

A、客户端JavaScript加密

B、使用HTTPS

C、验证码

D、服务器端数据压缩

答案:C

解析:暴力破解,是一种针对于密码的破译方法,将密码进行逐个推算直到找出真

正的密码为止。启用多因素身份验证是保护Web应用免受暴力破解攻击最有效的

措施。多因素身份验证通过结合两种或多种验证方法,如密码、指纹、手机短信

验证码等,大大增加了攻击者通过暴力破解手段获取访问权限的难度

84.Webshell是一类常见入侵工具,关于其描述错误的是()。

A、一般可以分为大马、小马'一句话马等几类

B、只能以单独的文件形式存在

C、一般不会被搜索引擎检索到

D、本质是一段脚本程序,提供交互功能

答案:B

85.对于移动存储介质的安全使用,以下哪项措施是正确的?

A、移动存储介质首次使用时不更改初始口令

B、个人手机或智能可穿戴设备连接办公计算机

C、第一次使用移动存储介质时及时修改初始口令

D、使用8位以下只有数字构成的口令

答案:C

解析:第一次使用移动存储介质时应及时修改初始口令

86.信息安全三要素,不包括()。

A、完整性(Integrity)

B、可用性(AvaiIabIity)

C、保密性(ConfidentiaIity)

D、不可抵赖性(Non-repudiation)

答案:D

解析:信息安全要素(ClA)即保密性(Confidentiality)完整性(Integrity)可用

性(AvaiIabIity)

87.以下何种安全机制对于穷举式的登录攻击有最好的防范效果0。

A、更改系统中的默认和简单口令

B、禁止通过电子邮件发送初始口令

C、引入失败登录后暂缓登录机制

D、降低用户同时在线会话限额

答案:C

88.我们若使用TLS1.2与HTTPS服务器建立安全连接,并访问了https://test,e

xle.com/index,html,攻击者通过嗅探该TLS连接,最多可能得知用户访问的是

Oo

A、test,exIe.com/index.htmI

B、https

C、exIe.com

D、test,exIe.com

答案:D

解析:攻击者通过嗅探TLS连接,能够知道用户正在访问哪个域名(即SNI中包含

的信息),但无法得知具体的页面路径或其他细节

89.跨站脚本攻击(XSS)主要利用了哪个环节的漏洞?

A、客户端代码执行

B、服务器端代码执行

C、网络传输加密

D、数据库查询

答案:A

解析:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注

入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序,主要利

用了客户端代码执行环节的漏洞

90.下列哪项不是安全的密码存储策略?

A、使用密钥加密的哈希存储

B、密码加密存储

C、使用盐值的哈希存储

D、使用MD4存储

答案:D

解析:MD4算法是一种广泛使用的哈希算法,但它在设计上存在缺陷,使得它容易

受到碰撞攻击(coIIisionattack)和生日攻击(birthdayattack)的影响。这些攻

击可以有效地找到两个不同的输入,它们具有相同的哈希输出,这被称为哈希碰

91.防火墙的主要功能是什么?

A、数据备份

B、网络流量过滤

C、用户身份验证

D、系统更新

答案:B

解析:防火墙的主要功能是过滤网络流量,阻止未经授权的访问,保护内部网络免

受外部威胁

92.安装于Linux的Apache服务器,默认的日志文件可能为()?

A、/etc/Iog/httpd

B、/usr/Iog/httpd

C、/var/Iog/httpd

D、/sbin/1og/httpd

答案:c

解析:安装于Linux的Apache服务器,通常情况下,这些日志文件位于/var/log

/apache2/或/var/log/httpd/目录下。故选C

93.在网络运维中,漏洞扫描的主要目的是?

A、提高网络速度

B、发现和修复安全漏洞

C、备份数据

D、管理用户账户

答案:B

解析:漏洞扫描的主要目的是发现系统中的安全漏洞,并及时修复这些漏洞,以防

止潜在的攻击

94.在以下人为的恶意攻击行为中,属于攻击者主动攻击的是0。

A、数据篡改及破坏

B、数据窃听

C、数据流分析

D、中间人攻击

答案:A

95.在网络安全事件响应中,第一步通常是什么?

A、恢复系统567

B、识别和确认事件

C、通知用户

D、进行数据备份

答案:B

解析:在网络安全事件响应中,第一步通常是识别和确认事件,以便了解事件的性

质和范围,从而采取适当的应对措施

96.在Linux服务器上,系统管理员需要定期登录服务器做一些例行操作以提高

系统的安全性,请问下面哪个操作对提高系统的安全性没有任何作用()。

A、升级系统软件包至当前稳定版本

B、修改系统管理员密码

C、删除不必要的软件包

D、修改系统主机名

答案:D

97.小张将微信个人头像换成微信群中某好友头像,并将昵称改为该好友昵称,然

后向该好友的其他好友发送欺骗消息。该攻击行为属于以下哪类攻击0。

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

答案:D

98.下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改()。

A、机密性(ConfidentiaIity)

B、可用性(AvaiIabiIity)

C、身份验证(Authentication)

D\完整性(Integrity)

答案:D

99.什么是多因素认证(MFA)?

A、一种数据加密方法

B、一种用户身份验证方法

C、一种网络流量优化技术

D、一种数据备份策略

答案:B

解析:多因素认证(MFA)是一种用户身份验证方法,通过要求提供多种验证因素

(如密码、指纹、短信验证码等)来提高安全性

100.根据《中华人民共和国数据安全法》的有关规定,国家机关不履行数据安全

法规定的数据安全保护义务的,对()依法给予处分。

A、直接负责的主管人员和其他直接责任人员

B、数据安全负责人和其他直接责任人员

C、应急响应人员和运维负责人员

D、运维负责人员和保卫人员

答案:A

解析:《中华人民共和国数据安全法》第四十九条国家机关不履行本法规定的数

据安全保护义务的,对直接负责的主管人员和其他直接责任人员依法给予处分

101.以下哪种加密技术或方法使用公钥和私钥对进行加密和解密,其中公钥用于

加密数据,私钥用于解密数据,从而确保数据的机密性?

A、对称加密

B、非对称加密

C、哈希函数

D、数字签名

答案:B

解析:非对称加密(也称为公钥加密)使用一对密钥:公钥和私钥。公钥可以公开

分享,用于加密数据;而私钥则保密,用于解密数据。这种加密方式确保了只有持

有私钥的人才能解密由公钥加密的数据,从而保证了数据的机密性。对称加密则

使用相同的密钥进行加密和解密;哈希函数用于生成数据的摘要,而不是加密数

据;数字签名则使用私钥对数据进行签名,公钥用于验证签名的真实性

102.如果一个单位有很高的人员流动率,下列哪种访问控制模式能更好的应用0o

A、基于规则的访问控制

B、强制访问控制

C、基于角色的访问控制

D、自主访问控制

答案:C

103.防止移动介质丢失造成敏感信息泄漏的最佳方法是()。

A、加强安全意识培训

B、强化物理防范措施

C、对敏感文件加密

D、对移动介质全盘加密

答案:D

104.安全运营中心(SOC)的核心功能是什么?

A、调试网络设备

B、监控和响应安全事件

C、连接互联网

D、网络管理设备

答案:B

解析:安全运营中心(SOC)的主要功能是监控和响应安全事件,确保网络和信息系

统的安全

105.哪种技术能够有效防范暴力破解攻击?

A、强密码策略和登录尝试限制

B、安装防火墙

C、使用加密协议

D、数据备份

答案:A

解析:强密码策略和限制登录尝试次数是防止暴力破解攻击的有效手段

106.关于软件安全开发生命周期(SDL),下面说法错误的是0。

A、在软件开发的各个周期都要考虑安全因素

B、软件安全开发生命周期要综合采用技术、管理和工程等手段

C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚都将增大软件开

发成本

D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

答案:C

107.在数据安全治理框架下,“要对数据的访问过程进行审计,要判断这些数据访

问行为过程是否符合所制定的安全策略”属于数据安全治理中()的活动内容。

A、审计溯源

B、安全运营

C、组织构建

D、管控加固

答案:A

解析:“要对数据的访问过程进行审计,要判断这些数据访问行为过程是否符合

所制定的安全策略”属于数据安全治理中审计溯源的活动内容

108.以下对APT(AdvancedPersistentThreat)特征描述不准确的是()。

A、隐蔽性高,不急于求成

B、以感染尽可能多的终端为目的

G通常会利用Oday漏洞

D、工具箱式的攻击工具集合

答案:B

109.哪种技术可以用来防御CSRF攻击?

A、同源策略

B、强密码策略

C、输入验证

D、令牌验证

答案:D

解析:CSRF(Cross-siterequestforgery,跨站请求伪造)通过伪装成受信任用户

请求受信任的网站。令牌(验证码)被认为是对抗CSRF攻击最简洁而有效的防御

方法

110.软件逆向(Reverse)的目的是什么?

A、对软件进行功能测试

B、理解软件的内部工作机制

C、开展软件项目管理

D、对软件进行性能测试

答案:B

解析:逆向工程可以帮助研究人员和开发者深入了解软件的工作原理和内部结构,

从而更好地理解其功能和行为。这对于学习先进的软件开发技术、了解竞争对手

的产品特性或进行软件兼容性测试等方面具有重要意义

111.要维护网络空间安全以及网络数据的完整性、()、可靠性,提高维护网络空

间安全能力。

A、可信度

B、权威性

C、安全性

D、可获得性

答案:C

112.在网络安全中,防火墙的主要作用是?

A、加密网络通信

B、阻止未经授权的访问

C、检测恶意软件

D、数据备份

答案:B

解析:防火墙的主要作用是监控和过滤进出网络的数据流,以阻止未授权访问

113.以下哪项不是现行等级保护标准中包含的安全扩展要求类别?

A、移动互联安全扩展要求

B、物联网安全扩展要求

C、人工智能安全扩展要求

D、云计算安全扩展要求

答案:C

解析:《信息安全技术网络安全等级保护基本要求》GB/T22239-2019及相关扩

展标准)中包含的安全扩展要求类别不包括人工智能安全扩展要求

114.对于人肉搜索,态度应持为()。

A、主动参加

B、关注进程

C、积极转发

D、不转发,不参与

答案:D

115.零信任架构(ZeroTrustArchitecture)的核心理念是什么?

A、所有网络流量都被信任

B、所有用户和设备都必须经过验证

C、只信任内部网络

D、只信任外部网络

答案:B

解析:零信任架构的核心理念是“永不信任,始终验证”,即所有用户和设备都必

须经过验证,无论其位置或网络来源

116.当发生极其严重的网络安全事件或威胁,可能极大威胁国家安全、引起社会

动荡、对经济建设有极其恶劣的负面影响,或严重损害公众利益,应发布()。

A、红色预警

B、橙色预警

C、黄色预警

D、蓝色预警

答案:A

117.DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是

Oo

A、使用防火墙控制对DNS的访问

B、避免DNS的HINFO记录被窃取

G更改DNS的端口号

D、限制区域传输

答案:C

118.在Web开发中,哪种方法可以有效防止XSS攻击?

A、加强密码复杂度

B、使用非标准端口

C、输入验证和输出编码

D、定期更换服务器IP地址

答案:C

解析:为防范XSS攻击,应确保所有用户提交的数据都经过严格的验证,并在向网

页发送任何动态生成的内容之前,对其进行适当的编码,从而避免执行用于提交

的恶意脚本

119.中华人民共和国全民国家安全教育日是每年的哪一天?()

A、7月7日

B、9月18日

C、5月15日

D、4月15日

答案:D

120.哪种类型的网络安全漏洞允许攻击者通过恶意软件控制受感染的设备,形成

僵尸网络?

A、跨站脚本(XSS)

B、缓冲区溢出

G僵尸网络(Botnet)

D、高级持续性威胁(APT)

答案:B

解析:缓冲区溢出是一种常见的安全漏洞,攻击者可以利用它执行恶意代码,控制

受感染的设备,并将它们加入僵尸网络。僵尸网络是由被恶意软件感染并控制的

计算机组成的网络

121.防范病毒或木马攻击的有效方法不包括以下哪项?

A、安装杀毒软件并定期更新

B、随意打开不明网页链接

C、下载软件时尽量到官方网站

D、使用网络通信工具时不接收陌生人文件

答案:B

解析:随意打开不明网页链接可能会使计算机暴露于病毒或木马的风险中

122.在SpringBootactuator信息泄漏中,哪个端点可以用来获取系统访问请求

的详细记录?

A、heapdump

B、mappings

Cvhttptrace

Dvenv

答案:c

解析:SpringBootActuator提供了多个端点,用于监控和管理应用程序。其中,/

actuator/httptrace端点是一个重要的端点,它提供了关于Web请求的详细信息,

包括请求的路径、请求方法、状态码、响应时间等

123.在网络攻击发生后,启动应急响应流程的首要目的是0。

A、保证物理安全

B、缓解可能遭受到的风险

C、保护证据和线索

D、调查损失

答案:B

124.文件上传漏洞指用户上传了可执行的脚本文件、并且通过此文件获得了执行

命令的能力。请问下列手段无法防御文件上传漏洞的是()。

A、检查扩展名,禁止asp、php、jsp等脚本文件上传

B、将上传目录设置为不可执行

C、对于上传的文件进行随机改名

D、压缩所有上传的图片

答案:A

125.网络管理员在配置无线网络时,以下哪种措施安全性最好?

A、使用WEP加密

B、启用WPA3安全协议

C、使用开放的无线网络,无需密码

D、允许任何设备自动连接到网络

答案:B

解析:启用WPA3安全协议,是最新的无线网络安全性标准,提供了更强大的加密

算法和更安全的握手协议,以增强无线网络的安全性

126.哪种类型的软件可以帮助用户识别并删除计算机上的恶意软件?

A、办公软件

B、防病毒软件

C、浏览器

D、操作系统

答案:B

解析:防病毒软件的主要功能就是检测和清除计算机上的恶意软件,包括病毒、

蠕虫、木马等

127.信息系统的安全目标是要实现的信息系统的基本安全特性不包括下列哪一

个?

A、保密性

B、完整性

C、可用性

D、不可追究性

答案:D

解析:信息安全目标就是要实现信息系统的基本安全特性并达到所需的保障级别

(AssuranceLevel)o保障级别:指保密性、完整性、可用性、可追究性、抗否认

性和可控性在具体实现中达到的级别或强度,可以作为安全信任度的尺度

128.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是

A、加密和认证

B、机房和电源

C、软件和硬件

D、策略和管理

答案:D

129.以下不属于供应链安全事件的是?

A、2010年,美国情报机构使用“震网”病毒攻击伊朗核设施

B、2021年,ApacheLog4j2漏洞事件,开源日志组件出现高危漏洞

C、2015年,XcodeGhost事件,iOSApp开发工具被恶意污染

D、2020年,SolarWinds事件,源码被篡改添加了后门代码

答案:A

解析:美国情报机构使用“震网”病毒攻击伊朗核设施属于网络攻击事件,不属

于供应链安全事件

130.关于Linux系统中的守护进程,以下说法中不正确的是0。

A、是在后台运行而无终端或者登录shell和它结合在一起的进程

B、独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件

C、大多数服务器都是用守护进程实现的

D、在用户请求服务时启动,在服务结束时终止

答案:D

131.第三次产业技术革命是什么?

A、蒸汽革命

B、电气革命

C、信息革命

D、智能革命

答案:C

解析:第三次工业革命,是指从20世纪四五十年代以来,以原子能、电子计算机、

空间技术和生物工程的发明和应用为主要标志,涉及信息技术、新能源技术、新

材料技术、生物技术、空间技术和海洋技术等诸多领域的一场信息控制技术革命

132.在Web应用中,哪项措施对于保护用户隐私尤为重要?

A、禁用所有第三方插件

B、限制用户密码的长度

C、增加图形验证码

D、对敏感数据进行加密

答案:D

解析:在Web应用中,保护用户隐私尤为重要的一项措施是对敏感数据进行加密。

这是因为数据加密是保障用户隐私的基础,通过使用加密算法和协议保护用户的

个人隐私信息,实现数据的去中心化存储,将数据分散在多个节点上,从而保证数

据的安全性和完整性

133.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()。

A、可能中了木马,正在被黑客偷窥

B、电脑坏了

C、本来就该亮着

D、摄像头坏了

答案:A

134.小李将银行卡与微信绑定进行支付,在这里他的银行卡账号及密码属于0。

A、一般个人信息

B、个人敏感信息

C、组织外部信息

D、组织内部信息

答案:B

135.我们应当及时修复计算机操作系统和软件的漏洞,是因为()

A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B、以前经常感染病毒的机器,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷

趁虚而入

D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

答案:C

136.日常工作中不能防止计算机感染病毒的措施是0。

A、定时备份重要文件

B、经常更新杀毒软件

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用与外界隔绝

答案:A

137.()对整个教育行业网络安全工作,开展行业的的统筹和监管。

A、教育部

B、中央网信办

C、公安部

D、工信部

答案:A

解析:教育部统筹指导教育行业的网络与信息安全工作,负责教育部机关司局、

直属单位和部属高等学校网络与信息安全工作的统筹部署与监督检查

138.对于一台Linux操作系统的笔记本,攻击者使用Rootkit无法做到以下哪项?

A、修改系统调用SYSCALL返回内容

B、破坏操作系统使其无法启动

C、绕过TPM的PIN身份验证

D、隐藏特定进程

答案:C

解析:Rootkit的功能主要集中于隐藏自身及指定的文件、进程和网络链接等信

息,但它并不直接涉及对文件系统或硬件设备的直接访问。TPM(受信任的平台模

块)是一种安全硬件模块,用于保护计算机系统的安全。故攻击者使用Rootkit

无法做到绕过TPM的PIN身份验证

139.拒绝服务攻击数据包中会经常改变的属性不包括以下哪个()。

A、源IP地址

B、源端口

C\目的IP地址

D、目的端口

答案:C

140.国家()负责统筹协调网络安全工作和相关监督管理工作。

A、公安部门

B、网信部门

C、工业和信息化部门

D、通讯管理部门

答案:B

解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息

监督管理指责

141.以下哪项不是现行等级保护安全建设“一个中心、三重防护”思路的组成部

分?

A、安全管理中心

B、安全通信网络

C、安全计算环境

D、安全物理环境

答案:D

解析:现行等级保护安全建设的“一个中心、三重防护”主要指的是安全管理中

心、安全计算环境、安全区域边界、安全通信网络

142.计算机中毒可能会出现哪种症状?

A、系统运行速度变快

B、文件打不开

C\硬盘空间自动增加

D、数据自动备份

答案:B

解析:计算机中毒的常见症状包括文件打不开,这是由于病毒或恶意软件干扰了

系统的正常运行

143.在网络安全管理中,什么是“深度防御”策略?

A、只使用一种安全措施

B、使用多层次的安全措施来保护系统

C、只依赖于防火墙

D、只依赖于入侵检测系统

答案:B

解析:深度防御策略是指使用多层次的安全措施来保护系统,以增加攻击者成功

入侵的难度

144.DDoS攻击的主要目标是什么?

A、窃取数据

B、使目标系统无法正常工作

C、提高网络性能

D、进行数据备份

答案:B

解析:DDoS(分布式拒绝服务)攻击的主要目标是通过大量的虚假请求使目标系统

无法正常工作,从而导致服务中断

145.数据安全事件应急预案应当按照紧急程度、发展态势和可能造成的危害程度

进行等级分类,一般分为()。

A、特别紧急、紧急、一般

B、高危、中危、低危

C、特别重大'重大、较大和一般

D、重大、较大、一般

答案:C

解析:数据安全事件应急预案的等级分类是根据事件的紧急程度、发展态势以及

可能造成的危害程度来划分的。特别重大(红色):这一级别的事件通常涉及大面

积停机、业务处理能力严重丧失、严重异常情况导致中断超过24小时、发生重

大无线电干扰超过24小时、经济损失达到或超过10亿元,或者影响超过1亿人

的个人信息或1000多万人的敏感个人信息。重大(橙色):重大数据安全事件指的

是停机和运行中断超过12小时、发生重大无线电干扰超过12小时、经济损失在

1亿元至10亿元之间,或者影响超过1000万人的个人信息或100万人以上的敏

感个人信息。较大(黄色):较大数据安全事件适用于业务中断时间超过8小时但

不超过24小时、发生重大无线电干扰超过8小时但不超过24小时、经济损失在

5000万元至1亿元之间,或者影响超过100万人的个人信息或10万人以上的敏

感个人信息。一般(蓝色):一般数据安全事件则是指造成运营中断时间少于8小

时、经济损失少于5000万元,或者影响到少于100万人的个人信息或少于10万

人的敏感个人信息的轻微事件

146.数字水印不是()的有效办法,是信息隐藏技术研究领域的重要分支和研究方

向。

A、保护信息安全

B、实现防伪溯源

C、身份认证

D、版权保护

答案:C

解析:数字水印技术在身份认证中的应用存在一定的局限性:1.水印信息的提取

依赖于专用的检测器或阅读器,这在一定程度上限制了其普及性和便捷性;2.水

印信息的隐蔽性和安全性容易受到攻击和挑战,如去除水印、伪造水印等,这可能

会影响身份认证的准确性和可靠性

147.在网络运维中,如何确保数据备份的安全性?

A、只进行本地备份

B、只进行云备份

C、进行多地点备份并加密备份数据

D、不进行备份

答案:C

解析:确保数据备份的安全性的方法是进行多地点备份,并对备份数据进行加密,

以防止数据丢失和未授权访问

148.如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,

并最后导致程序崩溃,那么程序员应该检查下面哪种错误()。

A、数组访问越界检查

B、数据类型转化检查

C、指针释放和回收检查

D、程序逻辑错误检查

答案:C

149.网络安全和信息化是一体之两翼、驱动之双轮,必须()、统一部署、统一推

进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协

调一致、齐头并进。

A、统一布局

B、统一计划

C、统一谋划

D、统一规划

答案:C

解析:网络安全和信息化对一个国家很多领域都是奉一发而动全身的,要认清我

们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,

顺势而为。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一

部署、统一推进、统一实施。一一2014年2月27日,习近平在中央网络安全和

信息化领导小组第一次会议上的讲话

150.防范电子钓鱼的根本方法是()。

A、强化用户安全意识

B、使用更复杂的口令

C、使用一次性口令

D、使用加密传输协议

答案:A

151.收到陌生人发来的带附件的邮件,并且主题内容让你感兴趣(如明星新闻,军

事政治内幕等),以下最安全的做法是?

A、只打开邮件正文

B、不看,直接删除

C、打开邮件正文和附件

D、只打开邮件附件

答案:B

解析:对陌生邮件最安全的做法是直接删除

152.下面哪项不属于防火墙的主要技术()。

A、简单包过滤技术

B、状态检测包过滤技术

C、应用代理技术

D、路由交换技术

答案:D

153.号)中将数据的级别分为()、()、()三级。

A、一般数据,重要数据,机密数据

B、重要数据,核心数据,机密数据

C、重要数据,核心数据,涉密数据

D、一般数据,重要数据,核心数据

答案:D

解析:《教育系统核心数据和重要数据识别认定工作指南(试行)》(教科信厅〔2

022〕1号)第一章第二条:教育数据按照重要性、精度、规模、安全风险等分为

核心、重要、一般三级

154.在现代企业中,为了有效除了网络安全事件,一般都会建设应急响应小组,以

下关于应急响应小组描述正确的是()。

A、应急响应小组必须靠内部组建

B、应急响应组需要有好的协调能力

C、应急响应组只需要有专业知识就可以承担

D、应急响应组的规模在不同的企业是类似的。

答案:B

155.推动传统媒体和()融合发展,是占领信息传播制高点、扩大宣传思想文化阵

地的必然要求。

A、自媒体

B、新兴媒体

C、网络微博

D、融媒体

答案:B

156.根据《中华人民共和国网络安全法》规定,网络运营者不履行网络安全保护

义务,且拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚

款,对()处五千元以上五万元以下罚款:

A、单位主管网络安全的领导班子成员

B、单位党组织主要负责人

C、直接负责的主管人员

D、信息系统的运维人员

答案:C

解析:《中华人民共和国网络安全法》(2016年11月7日第十二届全国人民代

表大会常务委员会第二十四次会议通过,主席令第53号公布)第五十九条:“网络

运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关

主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处543

一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚

157.电子邮件常用的协议是SMTP和POP3,以下关于SMTP和POP3协议的说法错

误的是0。

A、SMTP协议是用户向服务器发出邮件请求,POP3协议是服务器向用户发出邮件

请求

B、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能

C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

答案:A

158.在浏览网页时,遇到“您的系统存在安全漏洞,请立即下载补丁”的提示,最

安全的做法是?

A、立即下载并安装补丁

B、忽略该提示,继续浏览

C、访问官方网站或安全软件官网确认

D、通过邮件向技术支持求助

答案:C

解析:遇到此类提示时,应首先确认其来源的可靠性,避免下载恶意软件

159.在Linux中,()的操作是“系统完整性检查”。

A、CPU性能测试

B、检测硬盘空间

C、验证文件和配置未被未授权修改

D、监控网络流量

答案:C

解析:系统完整性检查是指在Linux中验证文件和配置未被未授权修改的操作

160.在网络安全管理中,最重要的资产是?

A、安全技术和工具

B、安全政策文档

C、安全团队成员

D、数据和信息

答案:D

解析:在网络安全管理中,最重要的资产是数据和信息

161.以下哪一项不属于履行网络安全工作责任制的内容?

A、制定内部安全管理制度

B、采取防范计算机病毒的技术措施

C、不记录网络运行状态

D、采取数据分类、重要数据备份和加密等措施

答案:c

解析:应当记录网络运行状态

162.以下说法正确的是()

A、pp申请的“短信”权限可用于验证码自动填写

B、App申请的“通讯录”权限通常用于添加、邀请通讯录好友等

C、App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事

项提醒等

D、以上说法都正确

答案:D

解析:App为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一

种常态,以上说法均为正确说法

163.什么是VPN(虚拟专用网络)的主要功能?

A、提高网络速度

B、加密网络通信

C、管理用户账户

D、进行数据备份

答案:B

解析:VPN(虚拟专用网络)的主要功能是加密网络通信,确保数据在传输过程中的

安全性,保护用户隐私

164.以下哪项不包括在防火墙进行访问控制的五元组?

A、用户

B、源地址

C、协议

D、目的端口

答案:A

解析:防火墙进行访问控制的五元组包括源地址、目的IP地址、源端口、目的

端口和传输层协议

165.路由协议的认证功能有什么作用?

A、提供网页过滤功能

B、管理用户权限

C、用于监控网络流量

D、验证路由信息的来源

答案:D

解析:路由协议的认证功能可以有效防止未经授权的用户访问网络,保护网络中

的敏感信息和数据不被非法获取或篡改。通过认证,路由器能够验证路由信息的

来源是否可靠,以及路由信息本身是否完整,从而确保网络中传输的数据的真实

性和完整性

166.以下哪些方法对防范SQL注入攻击无效()。

A、采用参数化查询方式,进行开发

B、对数据库系统的管理权限进行严格的控制

C、通过网络防火墙严格限制用户对Web服务器的访问

D、对Web用户输入的数据进行严格的过滤

答案:C

167.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后

把结果传回给内网主机,这种技术称为()。

A、透明代理

B、地址转换

C、内容过滤

D、内容中转

答案:A

168.在信息安全中,身份认证的常见技术是?

A、防火墙

B、密码

C\备份

D、拒绝服务攻击

答案:B

解析:密码是最常见的身份认证方式之一

169.以下哪项不是上网行为管理常见的部署模式?

A、路由网桥模式

B、旁路镜像模式

C、出口网关模式

D、透明桥接模式

答案:A

解析:路由网桥模式有如下缺点:①不能实现NAT(代理上网和端口映射)、DHCP、

VPN功能不能用,不能自定义网口。②需设置网桥IP,如启用杀毒、邮件过滤等功

能,并保证AC本身访问外网。因此不是

170.如果你的QQ账号被盗,你应该首先做什么?

A、修改密码

B、登录QQ安全中心修改密码

C、通知好友账号被盗

D、向警方报案

答案:B

解析:应该尽快登录QQ安全中心修改密码,确保账号安全

171.挑战应答式的鉴别协议主要防范哪种攻击方法?

A、嗅探

B、猜测

C、钓鱼

D、重放

答案:D

172.网络安全风险管理的第一步通常是?

A、风险监控

B、风险识别

C、风险评估

D、风险缓解

答案:B

解析:网络安全风险管理的第一步是风险识别。这一步骤在网络安全风险管理中

至关重要,因为它为后续的风险评估、风险控制和风险应对提供了基础

173.以下哪种灭火方法不能用于电子设备或机房灭火()。

A、水

B、气体

C、二氧化碳

D、干粉

答案:A

174.定期进行补丁升级的主要原因是什么?

A、提高计算机运行速度

B、增加新的功能

C、修复软件中的BUG

D、改变用户界面

答案:C

解析:补丁主要用于修复软件中已知的安全漏洞或BUG,以提高系统的安全性和

稳定性

175.SQLServer的默认具有DBA权限的账号是什么()。

A、root

B、admin

C、system

D、sa

答案:D

176.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()

A、早期的SMTP协议没有发件人认证的功能

B、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

C、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

DxInternet分布式管理的性质,导致很难控制和管理

答案:B

177.攻击者截取并记录了从A到B的数据,然后又从早些时候所截取的数据中提

取出信息重新发往B.这种攻击称为()。

A、回放攻击

B、口令猜测

C、强力攻击

D、中间人攻击

答案:A

178.以下哪项不是安全运营中心(SOC)的功能?

A、确保网络和信息系统的安全

B、监控安全事件

C、提供互联网服务

D、响应安全事件

答案:B

解析:安全运营中心(SOC)的主要功能是监控和响应安全事件,确保网络和信息系

统的安全

179.在调查取证过程中,下面哪一项不属于常规的步骤?0

A、标识

B、保存

C、收集

D、重现

答案:D

180.在网络安全中,以下哪种技术可以提供数据在传输过程中的机密性和完整性

保护?

A、SSL/TLS

B、IDS

C、VPN

D、FIREWALL

答案:A

解析:SSL(安全套接层)及其继任者TLS(传输层安全协议)是用于在两个通信应

用程序之间提供保密性和数据完整性的协议。它们通常用于加密HTTP(HTTPS),

确保数据传输的机密性和完整性

181.当一块服务器硬盘数据损坏,需要通过RAID从其他硬盘中奇偶校验信息来

恢复,该技术属于()。

A、冗余

B、故障转移

C、容错

D、服务等级保障

答案:C

182.指纹识别技术在访问控制的()环节中起作用。

A、授权

B、访问控制

C、身份验证

D、审计

答案:C

183.在网络安全管理中,什么是“最小权限原则”?

A、只授予用户完成任务所需的最低权限

B、只允许管理员访问所有资源

C、禁止所有外部访问

D、只允许内部网络访问

答案:A

解析:最小权限原则是指只授予用户完成任务所需的最低权限,以减少潜在的安

全风险

184.下列不属于收集个人信息的合法性要求的有()

A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息

B、隐瞒产品或服务所具有的收集个人信息的功能

C、不得从非法渠道获取个人信息

D、不得收集法律法规明令禁止收集的个人信息

答案:B

解析:GB/T35273-2017《信息安全技术个人信息安全规范》规定,收集个人信息

的合法性要求为1.不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得

隐瞒产品或服务所具有的收集个人信息的功能,3.不得从非法渠道获取个人信息,

4.不得收集法律法规明令禁止收集的个人信息

185.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、()等重

要行业和领域,在网络安全等级保护制度的基础上,实行重点保护。

A、电子商务

B、电子政务

C、电子商务和电子政务

D、互联网商务

答案:B

186.数据销毁阶段,采取的主要管理措施包括()。

A、针对不再使用的介质,采用不可恢复的销毁方式处理

B、不制定销毁过程安全管控规程

C、制定销毁操作规程,明确销毁场景和技术措施

D、针对还需使用的介质,通过多次覆写等方式安全地擦除数据

答案:C

解析:数据销毁阶段,采取的主要管理措施包括制定销毁操作规程,明确销毁场景

和技术措施

187.关于邮件的SPF记录,以下说法正确的是?

A、“-all”表示拒收所有邮件

B、通过uincIude:exIe.com"允许exIe.com的A记录指向的IP地址

G目前常用的SPF版本是“v=spfv2”

D、“mx”表示允许域名MX记录中域名指向的IP地址

答案:D

解析:A说法错误,"-alI”表示该域根本不能发送邮件。B说法错误,通过“in

elude:exIe.com"允许exIe.com的另一个域名指向的IP地址。C说法错误,目

前常用的SPF版本是“v=spf1"。D说法正确

188.Windows系统的用户密码哈希存储在()。

A、USER.DAT

B、NTUSER.DAT

C、HKCU

D、SAM

答案:D

解析:Windows本地认证采用samhash比对的形式来判断用户密码是否正确,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论