2024年網絡數據安全維護知識考試題庫與答案_第1頁
2024年網絡數據安全維護知識考試題庫與答案_第2頁
2024年網絡數據安全維護知識考試題庫與答案_第3頁
2024年網絡數據安全維護知識考試題庫與答案_第4頁
2024年網絡數據安全維護知識考試題庫與答案_第5頁
已閱讀5頁,還剩60頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年網絡數據安全維護知識考試題庫

與答案

一、單選題

1.什么是網絡安全?

A.確保網絡中的數據傳輸安全。

8.確保網絡設備的正常運行。

C.確保網絡服務的可靠性。

D.所有以上選項。

試題答案:D

9.以下哪項不是網絡安全的主要威脅,?

A.惡意軟件。

B.拒絕服務攻擊。

C.網絡釣魚。

D.無線網絡。

試題答案:D

10密碼學在網絡安全中的主要作用是什么?

A.確保數據傳輸的完整性。

B.確保數據傳輸的機密性。

C.確保數據傳輸的可用性。

D.所有以上選項。

試題答案:D

11什么是防火墻?

A.一種用「阻止未授權訪問網絡的軟件或硬件。

B.一種用于加密數據的算法。

C.一種網絡監控工具。

D.一種網絡備份解決方案。

試題答案:A

12什么是VPN?

A.虛擬私人網絡。

13虛擬公共網絡。

C.虛擬專業網絡。

D.虛擬出版網絡。

試題答案:A

14為了防御網絡監聽,最常用的方法是?

A.采用物理傳輸(非網絡)。

B.信息加密。

C.無線網。

D.使用專線傳輸。

試題答案:B

7.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,

導致網絡或系統停止正常服務,這屬于什么攻擊類型?

A.拒絕服務。

8.文件共享。

C.BIND漏洞。

D.遠程過程調用。

試題答案:A

8.向有限的空間輸入超長的字符串是哪一種攻擊手段?

A.緩沖區溢出。

9.網絡監聽。

C.拒絕服務。

D.TP欺騙。

9.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶

及密碼,這是屬于何種攻擊手段?

A.緩存溢出攻擊。

B.釣魚攻擊。

C.暗門攻擊。

D.DDOS攻擊。

試題答案:B

10?哪種類型的攻擊嘗試通過猜測或暴力破解用戶的密碼來

非法訪問系統?

A.釣魚攻擊。

B.字典攻擊。

C.蠕蟲攻擊。

D.特洛伊木馬攻擊。

試題答案:B

11.跨站腳本(XSS)攻擊主要利用了什么?

A.瀏覽器的同源策略漏洞。

B.網絡中的DNS欺騙。

C.操作系統中的緩沖區溢出。

D.應用程序中的未授權訪問漏洞。

試題答案:A

12.什么是網絡釣魚?

A.通過發送看似來自受信任來源的電子郵件,誘騙用戶提供

敏感信息(如密碼、信用卡號等)。

B.?種網絡病毒,通過電了郵件傳播。

C.一種攻擊手段,利用無線網絡的不安全性進行監聽和竊取

數據。

D.一種網絡協議,用于在兩臺計算機之間安全地傳輸數據。

試題答案:A

13.什么是會話劫持?

A.攻擊者通過竊聽或猜測會話標識符(如會話cookie)來劫

持用戶的會話。

B.攻擊者通過物理手段直接訪問目標計算機。

C.攻擊者通過發送大量數據包來使目標網絡或服務器癱瘓。

D.攻擊者通過植入惡意軟件來遠程控制受害者的計算機。

14.某單位的信息安全主管部門在學習我國有關信息安全

的政策和文件后,認識到信息安全風險評估分為自評估和檢查評

估兩種形式。該部門將有關檢杳評估的特點和要求整理成如下四

條報告給單位領導,其中描述錯誤的是0。

A、檢查評估可依據相關標準的要求,實施完整的風險評估過

程:也口」在白評估的基礎上,對關鍵環節或重點內容實施抽樣評

B、檢查評估可以由上級管理部門組織,也可以由本級單位發

起,其重點是針對存在的問題進行檢查和評測

C、檢行評估可以由上級管理部門組織,并委托有資質的第三

方技術機構實施

D、檢查評估是通過行政手段加強信息安全管理的重要措施,

具有強制性的特點

試題答案:B

15.()不屬于ISO/OSI安全體系結構的安全機制。

A、通信業務填充機制

B、訪問控制機制

C、數字簽名機制

D、審計機制

試題答案:D

16.通過防火墻或交換機防止病毒攻擊端口,下面不應該

關閉的是0

4、22

B、445

C、1434

D、135

試題答案:A

17.計算機網絡的根本特點是實現整個網絡的資源共享。

這里的資源是指()

4數據

B、硬件和軟件

C、圖片

D、影音資料

試題答案:B

18.針對軟件的拒絕服務攻擊是通過消耗系統資源使軟件

無法響應正常請求的

一種攻擊方式,在軟件開發時分析拒絕服務攻擊的威脅,以

下哪個不是需要考慮

的攻擊方式:

A、攻擊者利用軟件存在邏輯錯誤,通過發送某種類型數據導

致運算進入死循環,CPU資源占用始終100%

B、攻擊者利用軟件腳本使用多重嵌套查詢,在數據量大時會

導致查詢效率低,

通過發送大量的查詢導致數據庫響應緩慢

C、攻擊者利用軟件不自動釋放連接的問題,通過發送大量連

接消耗軟件并發連

接數,導致并發連接數耗盡而無法訪問

D、攻擊者買通了IDC人員,將某軟件運行服務器的網線拔

掉導致無法訪問

試題答案:D

19.不是網關對稱加密算法的優點

A、力口/解密速度快

B、密鑰管理簡單

C、加密算法復雜、加密強度高

D、適宜一對一的信息加密傳輸過程

試題答案:C

20.實施具有重大風險的變更操作時,變更實施人員應

至少有0人。

41

B、2

C、3

D、4

試題答案:B

21.UDP協議提供了一種傳輸不可靠服務,是一種一服

A、有連接

B、無連接

C、廣域

D、局域

試題答案:B

22.以下哪項不是ISS系統的作用

A、實現了全公司互聯網邊界攻擊實時分析與展現

B、實現了流量分析、敏感字監測和郵件內容審計

C、實現了全公司桌面終端事件與管控

D、實現了對公司攻擊事件的阻截

試題答案:D

23.以下適合作為機房物理位置的是(

4、大樓頂層

B、地下室

C、大樓中部

D、水房下層

試題答案:C

24.狀態檢查技術在0S1.那層工作實現防火墻功能0

八、鏈路層

B、傳輸層

C、網絡層

D、會話層

試題答案:C

25.在網絡安全中,什么是“會話劫持

〃(SeSSionHijacking)?

A.攻擊者通過某種方式獲取到用戶的會話令牌(如cookie),

并冒充用戶進行未授權的操作。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

26.哪種類型的加密算法使用一對密鑰(公鑰和私鑰),其中

公鑰用于加密數據,私鑰用于解密數據?

A.對稱加密算法。

B.非對稱加密算法(如RSA)O

C.哈希算法。

D.傳輸層安全協議(TLS)o

試題答案:B

27.什么是“數字簽名〃(Digital.Signature)?

A.一種使用非對稱加密算法生成的數據塊,用于驗證數據

的完整性和來源。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

28.在網絡安全中,什么是“零日漏洞”(Zero-

DayVul.nerabil.ity)?

A.已知但尚未被修復的軟件漏洞。

B.未知且尚未被發現的軟件漏洞,攻擊者可能利用這

些漏洞進行攻擊。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:B

29.哪種類型的防火墻位于網絡層,根據IP地址、端口號

等信息來允許或拒絕數據包?

A.狀態檢測防火墻。

B.包過濾防火墻。

C深度包檢測(DPI.)防火墻。

D.應用層防火墻(代理服務器防火墻)。

試題答案:B

30.SSL是()層加密協議。

A、網絡層

B、通訊層

C、傳輸層

D、物理層

試題答案:C

31.在密碼學中,需要被交換的原消息被稱為什么?

4密文

B、算法

C、密碼

D、明文

試題答案:D

32.終端安全管理目標:規范支撐系統中終端用戶的行為,

降低來自支撐系統終端的安全威脅,重點解決以下哪些問題?()

A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統

安全管理;桌面及主機設置管理

B、終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機

設置管理:終端防病毒管理

C、終端接入和配置管理;桌面及主機設置管理;終端防病毒

管理

D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統

安全管理:桌面及

主機設置管理;終端防病毒管理

試題答案:D

33.()是通過使用公開密鑰技術和數字證書等來提供網絡

信息安全服務的基礎平臺

4、公開密鑰體制

B、PKI(公開密鑰基礎設施)

C、對稱加密體制

D、數字簽名

試題答案:B

34.以下措施中對降低垃圾郵件數量沒有幫助的是

A、安全入侵檢測軟件

B、使用垃圾郵件篩選器

C、舉報收到垃圾

D、謹慎共享電子郵件地址

'成題答案:A

35.哪種加密方法使用單個密鑰進行加密和解密?

A.對稱加密。

B.非對稱加密。

C.哈希算法。

D.數字簽名。

試題答案:A

36.入侵檢測系統在進行信號分析時,?般通過三種常用的

技術手段,()不屬于通常的三種技術手段。

A、模式匹配

B、統計分析

C、完整性分析

D、密文分析

試題答案:D

37.屏蔽路由器型防火墻采用的技術是基于

A、數據包過濾技術

B、應用網關技術

C、代理服務技術

D、三種技術的結合

試題答案:B

38.在0S1.參考模型中有7個層次,提供了相應的安全服

務來加強信息系統的安全性。以下哪一層提供了抗抵賴性?

A、表示層

B、應用層

C、傳輸層

D、數據鏈路層

試題答案:B

39.數據恢復的第一步一般是做什么的恢復:()

A、分區恢復

B、主引導扇區記錄

C、文件分配表的恢復

D、數據文件的恢復

試題答案:A

40.針對數據包過濾和應用網關技術存在的缺點而引入的

防火墻技術,這是()

防火墻的特點。

4包過濾型

B、應用級網關型

C、復合型防火墻

D、代理服務型

試題答案:D

41.下列關于密碼安全的描述,不正確的是()

A、容易被記住的密碼不一定不安全

B、超過12位的密碼很安全

C、密碼定期更換

D、密碼中使用的字符種類越多越不易被猜中

試題答案:B

42.()即攻擊者利用網絡竊聽工具經由網絡傳輸的數

據包,通過分析獲得重要的信息

2、信息竊取

B、數據篡改

C、身份假冒

D、越權訪問

試題答案:A

43.訪問多人使用的系統,或進入不同的系統平臺,應考

慮使用()。

八、全部由數字組成的密碼

B、安全等級高的密碼

C、全部由字母組成的密碼

D、安全等級低的密碼

試題答案:B

44.不能防止計算機感染病毒的措施是()。

A、定時備份重要文件

B、經常更新操作系統

C、除非確切知道附件內容,否則不要打開電子郵件附件

D、重要部門的計算機盡量專機專用與外界隔絕

試題答案:A

45.關于聽ndoWS用戶口令的有效期,下列描述正確的是

Oo

A、超過有效期之后系統會自動廢止當前的用戶口令,用戶

必須重新向管理員申請口令

B、系統只允許每個用戶設置自己口令的有效期

C、即使設置了有效期,在有效期之內和之外,用戶依然可

以隨意更改口令

D、可以在計算機管理中設置口令的有效期

試題答案:C

46.”算機機房的安全分為()個基本類型

4一

B、二

C、三

D、四

試題答案:C

47,下列哪種CSS樣式定義的方式擁有最高的優先級

A、嵌入

B、行內

C、鏈接

D、導入

試題答案:B

48.關于惡意代碼,以下說法錯誤的是:

A、從傳播范圍來看,惡意代碼呈現多平臺傳播的特征。

B、按照運行平臺,惡意代碼可以分為網絡傳播型病毒,文件

傳播型病毒。

C、不感染的依附性惡意代碼無法單獨執行

D、為了對目標系統實施攻擊和破壞活動,傳播途徑是惡意

代碼賴以生存和繁殖的基本條件

試題答案:D

49.0負責信息系統運行文檔的接受和系統生命周期內運行

文檔的管理。

4、運行維護部門

B、業務部門

C、信息化職能管理部門

D、系統開發單位

試題答案:A

50.管理員通過桌面系統下發IP/MAC綁定策略后,終

端用戶修改了IP地址,對其采取的處理方式不包括0

4鎖定鍵盤鼠標

B、斷開網絡并持續阻斷

C、自動恢復其IP至原綁定狀態

D、彈出提示窗口對其發出警號

試題答案:A

51.下列關于n.s的安全配置,哪些是不正確的

A、將網站內容移動到非系統驅動程序

B、重命名IUSR賬戶

C、禁用所有WEB服務擴展

D、創建應用程序池

試題答案:C

52.國家信息安全等級保護堅持什么原則

A、單位定級、部門保護

B、自主定級、自主保護

C、公安定級、單位保護

試題答案:B

53.防火墻中網絡地址轉換的主要作用是0

A、隱藏網絡內部地址

B、提供代理服務

廠防止病毒入侵

D、進行入侵檢測

試題答案:A

54.在網絡安全中,什么是“數據泄露〃(DataBreach)?

A.敏感或機密數據被未經授權地訪問、竊取或泄露。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

'成題答案:A

55.在網絡安全中,什么是“防火墻規

則”(FireWal.IRul.es)?

A.定義哪些數據包應該被允許或拒絕通過防火墻的規則

集。

B.一種用于加密數據的協議。

c.??種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

56.什么是“端點安全〃(EndpointSecurity)?

A.保護網絡中的設備(如計算機、智能手機等)免受惡意軟件、

病毒和其他安全威脅的技術和策略。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

57.在網絡安全中,什么是“安全策

略”(SeCUrityPoLicy)?

A.一套定義組織如何管理、保護和分配其信息資源的規則

和指導方針。

B.一種用于加密數據的算法.

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

58.什么是“數據泄露〃(DataBreach)?

A.未經授權訪問、披露、使用、修改、銷毀或竊取敏感信息

的事件。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

59.什么是哈希算法?

A.一種加密算法,將任意長度的輸入通過散列算法變換成固

定長度的輸出,即哈希值。

B.一種用于在兩臺計算機之間建立加密連接的協議。

C.一種用于在網絡上安全傳輸文件的協議。

D.一種用于保護數據庫免受未授權訪問的安全技術。

試題答案:A

60.什么是數字簽名?

A,一種使用私鑰加密數據,公鑰解密的方法,用于驗證數

據的完整性和來源。

B.一種使用公鑰加密數據,私鑰解密的方法,用于保護數

據的機密性。

C.一種用于生成隨機數的算法。

D.一種用于在網絡上安全傳輸數據的協議。

試題答案:A

61.下面選型中不屬于數據庫安全控制的有

A、信息流控制

B、推論控制

C、訪問控制

D、隱通道控制

試題答案:D

62.在網絡安全中,什么是“釣魚網

站”(PhiShingWebsite)?

A.偽裝成合法網站,誘騙用戶提供敏感信息的惡意網站。

B.一種用于加密數據的協議。

C.一種網絡監控工具,用于實時監控網絡流量。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

63.什么是“安全審計"(Secur全yAudit)?

A.對系統、應用程序或網絡的安全性進行全面檢查的過

程。

B.一種用于加密數據的算法。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

64.在網絡安全中,什么是“網絡釣魚”(PhiShing)?

A.通過電子郵件、短信或社交媒體等渠道,偽裝成合法來源,

誘騙用戶提供敏感信息(如密碼、銀行賬戶等)的攻擊手段。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

65.哪種類型的防火墻通常部署在內部網絡和外部網絡之間?

A.包過灌防火墻。

B.應用層防火墻(也稱為代理服務器防火墻)。

C.主機防火墻。

D.以上都可以,取決于具體部署場景。

試題答案:B

66.什么是“安全套接字層〃(SSL)?

A.一種過時的協議,用于在Web瀏覽器和服務器之間安全

地傳輸數據,現在已被TLS取代。

B.一種用于加密電子郵件的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用「恢復被刪除或損壞的文件的工具。

試題答案:A

67.在網絡安全中,什么是“蜜網”(Honeynet)?

A.一種由多個蜜罐組成的網絡,用于誘捕和分析高級持續性

威脅,(APT)等復雜攻擊。

B.一種用于加密數據的算法.

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

68.什么是“網絡嗅探器〃(NetWOrkSniffer)?

A.一種網絡分析工具,用于捕獲和分析網絡上的數據包。

B.一種用于加密數據的協議。

c.一種網絡監控技術,專門用于檢測惡意流量。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

69.哪種技術可以用來防止數據在傳輸過程中被篡

改?

A,加密。

B.哈希函數與數字簽名。

C.防火墻。

D.入侵檢測系統。

試題答案:B

70.在某電子政務系統集成項目中,對運行在政務內網的各

臺工作機安裝了隔離卡或隔離網闡等安全設備。這屬于對信息系

統安全之。的防護措施

A、保密性

B、數據完整性

C、不可抵賴性

D、可用性

試題答案:A

71.愷撒密碼屬于

A、置換密碼

B、易位密碼

C、分組密碼

D、序列密碼

試題答案:A

72.以下信息安全事件中,不屬于黨政機關常見信息安全

事件的是

A、重要、敏感信息的泄露

B、系統因遭篡改而導致扣費、轉賬等非法操作

C、系統因遭惡意攻擊和破壞而無法提供服務

D、木馬、蠕蟲及病毒對計算機的破壞

試題答案:B

73.以下哪項不是網絡入侵檢測系統的優點:

A、不影響現有網絡和數據源

B、與操作系統無關

C、實時監視和檢測網絡攻擊或者濫用

D、可以分析加密數據

試題答案:D

74.TCP/IP協議層次結構由()o

A、網絡接口層、網絡層組成

B、網絡接口層、網絡層、傳輸層組成

C、以上答案都不對

D、網絡接口層、網絡層、傳輸層和應用層組成

試題答案:D

75.在信息系統安全管理中,基本的工作制度和管理方法

A、架構設計和效率測評

B、分級測試和層級管理

C、等級保護和風險評估

D、系統維護和分類管理

試題答案:C

76.安全防范體系中,對網絡設備防護,應對網絡設備的

管理員的0進行限制。

A、登錄地址

B、用戶名

C、用戶口令

D、機器

試題答案:A

77.安全審計跟蹤是()

A、安全審計系統檢測并追蹤安全事件的過程

B、安全審計系統收集并易于安全審計的數據

C、人利用日志信息進行安全事件分析和追溯的過程

D、對計算機系統中的某種行為的詳盡跟蹤和觀察

試題答案:A

78.按密鑰的使用個數,密碼系統可以分為

A、置換密碼系統和易位密碼系統

B、分組密碼系統和序列密碼系統

C、對稱密碼系統和非對稱密碼系統

D、密碼系統和密碼分析系統

試題答案:C

79.某單位系統管理員對組織內核心資源的訪問制定訪問

策略,針對每個用戶指明能夠訪問的資源,對于不在指定資源列

表中的對象不允許訪問,該訪問控制策略屬;以下哪一種:

強制訪問控制

B、基于角色的訪問控制

C、自主訪問控制

D、基于任務的訪問控制

試題答案:C

80.下列不屬于XSS跨站腳本漏洞危害的是

A、釣魚欺騙

B、身份盜用

C、SQL數據泄露

D、網站掛馬

試題答案:C

81.以下哪項是數據庫加密方法中的庫外加密的缺點?

A、即使訪問一條數據也要對整個數據庫解密

B、密鑰管理比較復雜

C、加密之后不能完整的查詢數據

D、密鑰過于簡單,容易被破解

試題答案:A

82.防火墻通常部署于內外網之間,防火墻不能對。進行

過濾。

4端口

B、協議類型

C、IP地址

D、病毒

試題答案:D

83.數字簽名要預先使用單向Hash函數進行處理的原因是

A、多一道加密工序使密文更難破譯

B、提高密文的計算速度

C、縮小簽名密文的長度,加快數字簽名和驗證簽名的運算

速度

I)、保證密文能正確還原成明文

試題答案:C

84.重新配置下列哪一種防火墻類型可以防止內部用戶通

過文件傳輸協議(FTP)

下我文件?

A、電路網關

應用網關

C、包過濾

D、屏蔽式路由器

試題答案:B

85.除了0以外,下列都屬于公鑰的分配方法。

A、公用目錄表

B、公鑰管理機構

C、公鑰證書

D、秘密傳輸

試題答案:D

86,下列0因素不是影響IP電話語音質量的技術因素。

A、時延

B、抖動

G回波

D、GK性能

試題答案:D

87.()是一種符號化的機器語言。

4BASLC語言

B、匯編語言

C、機器語言

D、計算機語言

試題答案:B

88.Web應用的認證與會話處理不當,可能被攻擊者利用來

偽裝其他用戶身份。強認證手段不包括如下哪種?

4、靜態密碼

B、短信挑戰

C、指紋認證

D、圖片認證

試題答案:A

89.以下哪種方法是防止便攜式計算機機密信息泄露的最

有效的方法?

A、用所有者的公鑰對硬盤進行加密處理

B、激活引導口令(硬件設置口令)

C、利用生物識別設備

D、利用雙因子識別技術將臀陸信息寫入記事本

試題答案:A

90.從安全的角度來看,運行哪一項起到第一道防線的作

A、遠端服務器

B、WEB服務器

C、防火墻

D、使用安全Shell.程序

試題答案:C

91.什么是“沙箱技術”(SandbOXing)?

A.一種將未知或不受信任的程序在隔離環境中運行的技

術,以防止其影響系統其他部分。

D.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

92.在網絡安全中,什么是“安全漏洞掃描

器”(Vul.nerabi]ityScanner)?

A.一種自動化工具,用于識別系統、網絡或應用程序中的安

全漏洞。

B.一種用于加密數據的算法。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

93.哪種類型的攻擊嘗試通過偽裝成可信實體來誘騙用戶

泄露敏感信息?

A.社會工程學攻擊。

B.SQ1.注入攻擊。

C.跨站腳本攻擊(XSS)。

D.會話劫持。

試題答案:A

94.某單位一批個人辦公電腦報廢,對硬盤上文件處理方

式最好采用0。

A移至回收站

B、專有設備將硬盤信息擦除

C、格式化

D、不做處理

試題答案:B

95.使用計算機結束時斷開終端的連接屬于0o

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數據

D、網絡地址欺騙

試題答案:A

96,不屬于數據庫加密方式的是

A庫外加密

B、庫內加密

C、硬件加密

D、專用加密中間件

試題答案:D

97.按照技術能力、所擁有的資源和破壞力來排列,下列

威脅中哪種威脅最大?

4、個人黑客

B、網絡犯罪團伙

C、網絡戰士

D、商業間諜

試題答案:C

98.關于堡壘主機的說法,錯誤的是:()

A、設計和構筑堡壘主機時應使堡壘主機盡可能簡單

B、堡壘主機的速度應盡可能快

C、堡壘主機上應保留盡可能少的用戶帳戶,甚至禁用一切

用戶帳戶

D、堡壘主機的操作系統可以選用UNLX系統

試題答案:B

99.以下哪個不屬于信息安全的三要素之一?

A、機密性

B、完整性

C、抗抵賴性

D、可用性

試題答案:c

100.實現源的不可否認業務中,第三方既看不到原數據,

又節省了通信資源的是0

A、源的數字簽字

B、可信賴第三方的數字簽字

C、可信賴第三方對消息的雜湊值進行簽字

D、可信賴第三方的持證

試題答案:C

101.政府信息系統應至少配備1名

A、信息安全員

B、病毒防護員

C、密鑰管理員

D、數據庫管理員

試題答案:A

102.即攻擊者利用網絡竊取工具經由網絡傳輸的數據包,

通過分析獲得重要的信息。

A、身份假冒

B、數據篡改

C、信息竊取

D、越權訪問

試題答案:c

103.不屬丁?代理服務缺點的是0

A、每個代理服務要求不同的服務器

B、一般無法提供日志

C、提供新服務時,不能立刻提供可靠的代理服務

D、對于某些系統協議中的不安全操作,代理不能判斷

試題答案:B

104.必須設置屏幕保護程序,設置“等待時間”最多為()

分鐘,并設置恢復時使用密碼保護。

45

B、10

C、15

D、20

試題答案:C

105.下列哪一項能夠提高網絡的可用性

4、數據冗余

B、鏈路冗余

C、軟件冗余

D、電源冗余

'成題答案:D

106.VPN系統主要用于()

A、進行用戶身份的鑒別

B、進行用戶行為的審計

C、建立安全的網絡通信

D、對網絡邊界進行訪問控制

試題答案:C

107.在以卜.認證方式中,最常用的認證方式是0。

A、基于賬戶名/口令認證

B、基于摘要算法認證

C、基于PKL認證

D、基于數據庫認證

試題答案:A

108.“關鍵設備應采用必要的接地防靜電措施”是。物理

安全的控制點。

A八一級

B、二級

G三級

D、四級

試題答案:B

109.PKI能夠執行的功能是鑒別計算機消息的始發者和

()

A、鑒別計算機消息的始發者

B、確認計算機的物埋位置

C、保守消息的機密

D、確認用戶具有的安全性特權

試題答案:C

110.審計客戶服務器數據庫安全時,IS審計師應該最關注

于哪一方面的可用性?

A、系統工具

B、應用程序生成器

C、系統安全文檔

D、訪問存儲流程

試題答案:A

III.哪項是常見的無線網絡安全問題?

A.WEP(有線等效加密)的弱點。

B.TCP/IP協議的漏洞。

C.防火墻配置不當。

D.瀏覽器插件的漏洞。

試題答案:A

112.在網絡安全中,什么是“零日漏洞”?

A.已知存在但尚未被修復的漏洞。

B.已知存在且已被修復的漏洞。

C.尚未被公眾知曉或披露的漏洞。

D.永遠不會被修復的漏洞。

試題答案:C

113.不屬于?常見的危險密碼是0

A、跟用戶名相同的密碼

B、使用生FL作為密碼

C、只有4位數的密碼

I)、10位的綜合型密碼

試題答案:D

114.涉及公司企業秘密的信息必須存放在安全移動存儲介

質的()

A、備份區

B、啟動區

C、保密區

D、交換區

試題答案:C

115.OSI參考模型的數據鏈路層的功能包括0。

A、保證數據幀傳輸的正確順序、無差錯和完整性

B、提供用戶與傳輸網絡之間的接口

C、控制報文通過網絡的路由選擇

D、處理信號通過物理介質的傳輸

試題答案:A

116,主體和客體是訪問控制模型中常用的概念,下面描述

中錯誤的是()。

A、主體是訪問的發起者,是一個主動的實體,可以操作被動

實體的相關信息或數據

B、客體也是一種實體,是操作的對象,是被規定需要保護的

資源

C、主體是動作的實施者,比如人、進程或設備等均是主體,

這些對象不能被當作客體使用

D、一個主體為了完成任務,可以創建另外的主體,這

些主體可以獨.立運行

試題答案:C

117.重耍數據要及時進行0,以防出現意外情況導致數據

丟失。

A、殺毒

B、加密

C、備份

D、格式化

試題答案:C

118.信息分類是信息安全管理工作的重要環節,下面哪一

項不是對信息進行分類時需要重點考

A、信息的價值

B、信息的時效

C、信息的存儲方式

D、法律法規的規定

試題答案:C

119.以下不屬于信息安全管理員的職貴的是

A、制定網絡設備安全配置規則

B、對信息安全產品的購置提出建議

C、對系統管理員的操作行為進行指導和監督

D、負責信息安全保障工作的具體組織協調

試題答案:A

120.下面選型中不屬于數據庫安全模型的是

A、白主型安全模型

13、強制型安全模型

C、基于角色的模型

D、訪問控制矩陣

試題答案:D

121.對秘密級'機密級信息系統每幾年至少進行一次保密

檢查或者系統測評?

4一

B、二

C、三

D、四

試題答案:B

122.使用安全優盤時?,涉及公司企業秘密的信息必須存

放在0

A、交換區

B、保密區

C、啟動區

D、公共區

試題答案:B

123.U盤里有重要資料,同事臨時借用,如何做更安全?

A、刪除文件之后再借

B、同事使用U盤的過程中,全程查看

C、同事關系較好可以借用

I)、將U盤中的文件備份到電腦之后,使用殺毒軟件提供的

“文件粉碎”功能將文件粉碎,然后再借給同事

試題答案:D

124.在ISO的0S1.安全體系結構中,()安全機制可以

提供機密性安全服務。

A、數字簽名

B、鑒別交換

C、業務填充

D、公證

試題答案:C

125.以下關于災難恢復和數據備份的理解,說法正確

的是:

A、增量備份是備份從上次完全備份后更新的全部數據文件

B、依據具備的災難恢復資源程度的不同,災難恢復能力分

為7個等級

C、數據備份按數據類型劃分可以劃分為系統數據備份和用

戶數據備份

D、如果系統在一段時間內沒有出現問題,就可以不用再進

行容災演練了

試題答案:C

126.NAT技術的主要作用是()。

XI、網絡地址轉換

B、加密

C、代理

D、重定向

試題答案:A

127.常見的密碼系統包含的元素是()?

限明文空間、密文空間、信道、加密算法、解密算法

B、明文空間、摘要、信道、加密算法、解密算法

C、明文空間、密文空間、密鑰空間、加密算法、解密

算法

D、消息、密文空間、信道、加密算法、解密算法

試題答案:C

128.什么是入侵檢測系統(IDS)?

A.一種用于防止未經授權訪問網絡系統的安全設備或軟

件。

B.一種用于檢測網絡或系統中潛在惡意活動的系統。

C.一種用「加密網絡傳輸數據的協議。

D.一種用于備份和恢復數據的系統。

試題答案:B

129.哪項是保護個人在線隱私的重要措施?

A.使用強密碼并定期更換。

B.避免在公共Wi-Fi網絡上傳輸敏感信息。

C.啟用雙重認證。

D.所有以上選項。

試題答案:D

130.什么是惡意軟件?

A.故意設計來損害計算機操作、記錄敏感信息或破壞

數據的軟件。

B.一種用于加密數據的軟件。

C.一種用于保護計算機免受病毒攻擊的軟件。

D.一種用于備份數據的軟件。

試題答案:A

131.在網絡安全中,什么是“安全審

計”(SeCUrityAudit)?

A.對系統、回絡或應用程序的安全性進行定期檢查和評估的

過程。

B.一種用于加密數據的算法。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

132.在網絡安全中,什么是“滲透測

試”(PenetrationTesting)?

A.模擬黑客攻擊來評估系統、網絡或應用程序的安全性的過

程。

B.一種用于加密數據的算法。

C.?種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

133.哪種類型的加密算法使用相同的密鑰來加密和解密數

據?

A.對稱加密算法。

B.非對稱加密算次(如RSA)o

C.哈希算法。

D.傳輸層安全協議(Tl?S)o

試題答案:A

134.在網絡安全中,什么是“蜜罐〃(HoneyP。安?

A,一個設計用來被攻擊的系統,用于收集和分析攻擊者的

活動。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

135.什么是“最小權限原

則”(PrincipLeof1.eastPrivil.ege)?

A.用戶和系統進程應該只擁有完成其任務所必需的最

小權限。

B.一種用于加密數據的算法。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

136,在網絡安全中,什么是“雙因素認證”(Two-

FactorAuthentication)?

A.除了密碼之外,還需要第二種身份驗證因素(如手機驗證

碼、指紋識別等)來驗證用戶身份。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于恢復被刪除或損壞的文件的工具。

試題答案:A

137.哪種類型的防火墻工作在0S1.模型的應用層,作為客

戶端和服務器之間的中介?

A.狀態檢測防火墻。

B.包過濾防火墻。

C.深度包檢測(DPI)防火墻。

D.應用層防火墻(代理服務器防火墻)。

試題答案:D

138.在網絡安全中,什么是(Honeypot)?

A,一種偽裝成易受攻擊系統的資源,用于誘捕和收集攻擊

者信息。

B.一種用于加密數據的算法。

C.一種網絡監控工具,用于實時監控網絡流量。

D.?種用于備份和恢復數據的系統。

試題答案:A

139.什么是DDOS攻擊(分布式拒絕服務攻擊)?

A.攻擊者控制多個計算機或設備,同時向目標系統發送大

量請求,導致系統資源耗盡,無法響應正常請求。

B.一種用于加密數據的協議。

C.一種網絡監控技術,用于檢測潛在的安全威脅。

D.一種用于保護計算機免受病毒攻擊的軟件。

試題答案:A

140.安全掃描可以實現()

A、彌補由于認證機制薄弱帶來的問題

B、彌補由于協議本身而產生的問題

C、彌補防火埼對內網安全威脅檢測不足的問題

D、掃描檢測所有的數據包攻擊,分析所有的數據流

試題答案:C

141.通過網頁上的釣魚攻擊來獲取密碼的方式,實質上是

一種:()

A、社會工程學攻擊

B、密碼分析學

C、旁路攻擊

D、暴力破解攻擊

試題答案:A

142.數據交換系統使用代理模式將TCP數據包轉發到內網

后,數據包的源IP地址為

A、終端IP

B、網關內網側IP

G數據交換外網側IP

D、數據交換內網側IP

試題答案:D

143.關于負載均衡卜.面說法錯誤的是

八、單個重負載的運算分擔到多臺節點設備上做并行處理,

每個節點設備處理結束后,將結果匯

B、大量的并發訪問或數據流量分擔到多臺節點設備上分別

處理,減少用戶等待響應的時間

C、負載均衡會根據網絡的不同層次(網絡七層)來劃分

D、第二層的負載均衡指將多條物理鏈路當作一條單一的聚

合邏輯鏈路使用,它是一種獨立的設

試題答案:D

144.計算機病毒可分為文件病毒、引導區病毒、多裂變病毒

'秘密病毒、一

A、特洛伊木馬和邏輯炸彈等

B、異形病毒和宏病毒等

C、特洛伊木馬和蠕蟲等

D、蠕蟲和邏輯炸彈等

試題答案:B

145.保護數據安全包括保密性、完整性和可用性,對于數據

的可用性解決方法最有效的是:

A、加密

B、備份

C、安全刪除

D、以上都是

試題答案:B

146.明知他人利用信息網絡實施誹謗、尋釁滋事等犯罪,為

其提供資金、場所、技術支持等幫助的

A、詐騙罪

B、以共同犯罪論處

C、窩藏罪

D、無罪

試題答案:B

147.RSA公鑰加密系統中,他想給她發送一份郵件,并讓她

知道是他發出,應選用的加密秘鑰是0

A、他的公鑰

B、她的公鑰

C、他的私鑰

D、她的私鑰

試題答案:C

148,以下哪項技術不屬于預防病毒技術的范畸?0

A、引導區保護

B、加密可執行程序

C、系統監控與讀寫控制

D、校驗文件

試題答案:B

149.針對目前的黑客攻擊技術,為了安全起見,系統的口令

長度至少為()。

A、8

B、5

C、6

D、10

試題答案:D

150.SNMP報文中包含三種信息用于身份鑒別,但不包括

A、發送方IP地址

B、共同體名稱

C、有關數據

D、發送方SNMP實體的傳輸層地址

試題答案:A

151.常用的保密措施包括0

A、信息加密

B、偽造

C、誤碼

D、設備故障

試題答案:A

152.數據被分割成幀進行傳輸是在0S1.中的哪一層實現

的Oo

4物理層

B、數據鏈路層

C、網絡層

D、傳輸層

試題答案:B

153.不屬于VPN的核心技術是()o

人、隧道技術

B、身份認證

C、日志記錄

D、訪問控制

試題答案:C

154.什么是IDS?

A、入侵檢測系統

B、入侵防御系統

C、網絡審計系統

D、主機掃描系統

試題答案:A

155.以下關于“最小特權”安全管理原則理解正確的是:

A、組織機構內的敏感崗位不能由一個人長期負責

B、對重要的工作進行分解,分配給不同人員完成

C、一個人有且僅有其執行崗位所足夠的許可和權限

D、防止員工由一個崗位變動到另一個崗位,累積越來越多

的權限

試題答案:c

156.注冊或者瀏覽社交類網站時,不恰當的做法是:0

A、盡量不要填寫過于詳細的個人資料

B、不要輕易加社交網站好友

C、充分利用社交網站的安全機制

D、信任他人轉載的信息

試題答案:D

157.下列哪個選線不是SQL注入的方法

A、基于報B的注入

B、基于時間的自注

C、進程注入

D、聯合查詢注入

試題答案:C

158.()信息稱為被動攻擊

A、截獲

B、中斷

C、篡改

D、偽造

試題答案:A

159.ECB指的是

A、密文鏈接模式

B、密文反饋模式

C、輸出反饋模式

D、電碼本模式

試題答案:D

160.DSA指的是()。

4、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論