与答案
一、单选题
1 .什么是网络安全?
A.确保网络中的数据传输安全。 B.确保网络设备的正常运行。 C.确保网络服务的可靠性。 D.所有以上选项。
试题答案:D
2 .以下哪项不是网络安全的主要威胁? A.恶意软件。 B.拒绝服务攻击。 C.网络钓鱼。 D.无线网络。
试题答案:D
3 .密码学在网络安全中的主要作用是什么? A.确保数据传输的完整性。
B.确保数据传输的机密性。 C确保数据传输的可用性。 D.所有以上选项。
试题答案:D
4 .什么是防火墙?
A. 一种用于阻止未授权访问网络的软件或硬件。 B. •种用于加密数据的算法。 C二种网络监控工具。 D.一种网络备份解决方案。
试题答案:A
5 .什么是VPN? A.虚拟私人网络。 8 .虚拟公共网络。 C虚拟专业网络。 D.虚拟出版网络。
试题答案:A
6.为了防御网络监听,最常用的方法是? A.采用物理传输(非网络)。
B.信息加密。 C.无线网。 D.使用专线传输。
试题答案:B
7 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,
导致网络或系统停止正常服务,这属于什么攻击类型?
A.拒绝服务。 8
.文件共享。
C.B1.NDB洞。
D.远程过程调用。
试题答案:A
8.向有限的空间输入超长的字符串是哪一种攻击手段? A.缓冲区溢出。 B.网络监听。 C.拒绝服务。 D.IP欺骗。
试题答案:A
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户
及密码,这是属于何种攻击手段?
A.缓存溢出攻击。 B.钓鱼攻击。 C.暗门攻击。
DWOSJMO
试题答案:B
10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非
法访问系统?
A.钓鱼攻击。 B.字典攻击。 C.蠕虫攻击。 D.特洛伊木马攻击。
试题答案:B
11.跨站脚本(XSS)攻击主要利用了什么?
A.浏览器的同源策略漏洞。 B.网络中的DNS欺骗。 C.操作系统中的缓冲区溢出。 D.应用程序中的未授权访问漏洞。
试题答案:A
12 .什么是网络钓鱼?
A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供
敏感信息(如密码、信用卡号等
B. 一种网络病毒,通过电子邮件传播。
C. 一种攻击手段,利用无线网络的不安全性进行监听和窃取
数据。
D. 一种网络协议,用于在两台计算机之间安全地传输数据。
试题答案:A
13 .什么是会话劫持?
A.攻击者通过窃听或猜测会话标识符(如会话COOkie)来
劫持用户的会话。
B.攻击者通过物理手段直接访问目标计算机。
C.攻击者通过发送大量数据包来使目标网络或服务器瘫痪。 D.攻击者通过植入恶意软件来远程控制受害者的计算机。
试题答案:A
14 .某单位的信息安全主管部门在学习我国有关信息安全的
和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是O。
A、检查评估可依据相关标准的要求,实施完整的风险评估过
程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
13、检查评估可以由上级管理部门组织,也可以由本级单位发
起,其重点是针对存在的问题进行检查和评测
C、检查评估可以由上级管理部门组织,并委托有资质的第三
方技术机构实施
D、检查评估是通过行政手段加强信息安全管理的重要措施,
具有强制性的特点
试题答案:B
15
.()不属于ISO/OSI安全体系结构的安全机制。
A、通信业务填充机制 B、访问控制机制 C、数字签名机制 D、审计机制
试题答案:D
16
.通过防火墙或交换机防止病毒攻击端口,下面不应
该关闭的是()
A、22 B、445 C、1434 D、135
试题答案:A
17 .计算机网络的根本特点是实现整个网络的资源共享。这
里的资源是指()
A、
B、硬件和软件 C、图片 D、影音资料
试题答案:B
18 .针对软件的拒绝服务攻击是通过消耗系统资源使软件无
法响应正常请求的
一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑
的攻击方式:
A、攻击者利用软件存在逻辑错误,通过发送某种类型数据导
致运算进入死循环,CPU资源占用始终100%
B、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会
导致查询效率低,
通过发送大量的查询导致数据库响应缓慢
C、攻击者利用软件不自动释放连接的问题,通过发送大量连
接消耗软件并发连
接数,导致并发连接数耗尽而无法访问
D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉
导致无法访问
试题答案:D
19
.不是网关对称加密算法的优点
A、力口/解密速度快
B、密钥管理简单
C、加密算法复杂、加密强度高 D、适宜一对一的信息加密传输过程
试题答案:C
20
.实施具有重大风险的变更操作时,变更实施人员应至少有()人。
A、1 B、2 C、3 D、4
试题答案:B
2IWP协议提供了一种传输不可靠服务,是一种一服
A、有连接 B、无连接 C、广域 D、局域
试题答案:B
22 .以下哪项不是ISS系统的作用
A、实现了全公司互联网边界攻击实时分析与展现 B、实现了流量分析、敏感字监测和邮件内容审计 C、实现了全公司桌面终端事件与管控 D、实现了对公司攻击事件的阻截
试题答案:D
23 .以下适合作为机房物理位置的是()。
试题答案:A
45 .关于WindOWS用户口令的有效期,下列描述正确的是
()。
A、超过有效期之后系统会自动废止当前的用户口令,用户
必须重新向管理员申请口令
B、系统只允许每个用户设置自己口令的有效期
C、即使设置了有效期,在有效期之内和之外,用户依然可
以随意更改口令
D、可以在计算机管理中设置口令的有效期
试题答案:C
46
.计算机机房的安全分为()个基本类型
A、一 B、二
C三 D、四
试题答案:C
47
.下列哪种CSS样式定义的方式拥有最高的优先级
A、IftA B、行内 C、链接 D、导入
试题答案:B
48
.关于恶意代码,以下说法错误的是:
A、从传播范围来看,恶意代码呈现多平台传播的特征。 B、按照运行平台,恶意代码可以分为网络传播型病毒.文件
传播型病毒。
C、不感染的依附性恶意代码无法单独执行
D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代
码赖以生存和繁殖的基本条件
试题答案:D
49 .()负责信息系统运行文档的接受和系统生命周期内运行
文档的管理。
A、运行维护部门 B、业务部门
C、信息化职能管理部门 D、系统开发单位
试题答案:A
50
.管理员通过桌面系统下发IP/MAC绑定策略后,终
端用户修改了IP地址,对其采取的处埋方式不包括()
A、锁定键盘鼠标
B、断开网络并持续阻断 C、自动恢复其IP至原绑定状态 D、弹出提示窗口对其发出警号
试题答案:A
51
.下列关于HS的安全配置,哪些是不正确的
A、将网站内容移动到非系统驱动程序 B、重命名IUSR账户 C、禁用所有WEB服务扩展 D、创建应用程序池
试题答案:C
52
.国家信息安全等级保护坚持什么原则
A、单位定级、部门保护 B、自主定级、自主保护 C、定级、单位保护 UvcSIJB 53
.防火增•中网络地址转换的主要作用是()
A、隐藏网络内部地址 B、提供代理服务 C、防止病毒入侵 D、进行入侵检测
试题答案:A
.在网络安全中,什么是“数据泄露\"(DataBreach)?
A.敏感或机密数据被未经授权地访问、窃取或泄露。 B. 一种用于加密数据的协议。
C. 一种网络监控技术,用于检测潜在的安全威胁。 D. 一种用于保护计算机免受病毒攻击的软件。
试题答案:A
55.在网络安全中,什么是“防火墙规则”(FireWaHRu1.es)? A.定义哪些数据包应该被允许或拒绝通过防火墙的规则集。 B.一种用于加密数据的协议。
C.一种网络监控技术,用了检测潜在的安全威胁。 D.一种用于保护计算机免受病毒攻击的软件。
试题答案:A
56.什么是“端点安全”(EndPointSecurity)?
A.保护网络中的设备(如计算机、智能手机等)免受恶意软件、
病毒和其他安全威胁的技术和策略。
B.一种用于加密数据的协议。
C一种网络监控技术,用F检测潜在的安全威胁。 D.一种用于恢复被删除或损坏的文件的工具。
试题答案:A
57.在网络安全中,什么是“安全策略”(SeCUrityPo1.icy)? A. 一套定义组织如何管理、保护和分配其信息资源的规则
和指导方针。
B.
一种用于加密数据的算法。
C一种网络监控技术,用F检测潜在的安全威胁。 D.一种用于恢复被删除或损坏的文件的工具。
试题答案:A
58.什么是“数据泄露\"(DaIaBreach)?
A.未经授权访问、披露、使用、修改、销毁或窃取敏感信息的
事件。
B. 一种用于加密数据的协议。
C. 一种网络监控技术,用于检测潜在的安全威胁。 D.一种用于保护计算机免受病毒攻击的软件。
试题答案:A
59.什么是哈希算法?
A. 一种加密算法,将任意长度的输入通过散列算法变换成固
定长度的输出,即哈希值。
B.
一种用于在两台计算机之间建立加密连接的协议。
C一种用于在网络上安全传输文件的协议。
D. 一种用于保护数据库免受未授权访问的安全技术。
试题答案:A
60 .什么是数字签名?
A.一种使用私钥加密数据,公钥解密的方法,用于验证数据
的完整性和来源。
B. 一种使用公钥加密数据,私钥解密的方法,用于保护数
据的机密性。
C. D.
一种用于生成随机数的算法。
一种用F在网络上安全传输数据的协议。
试题答案:A
61 .下面选型中不属「数据库安全控制的有
A、信息流控制
B、推论控制 C、访问控制 D、隐通道控制
试题答案:D
62 .在网络安全中,什么是“钓鱼网
站”(PhiShingWebsite)?
A.伪装成合法网站,诱骗用户提供敏感信息的恶意网站。 B.一种用于加密数据的协议。
C一种网络监控工具,用于实时监控网络流量。
D.一种用于保护计算机免受病毒攻击的软件。
试题答案:A
63.什么是“安全审计”(SeCurityAudit)?
A.对系统、应用程序或网络的安全性进行全面检查的过程。 B. 一种用于加密数据的算法。
C. 一种网络监控技术,用于检测潜在的安全威胁。 D. 一种用了恢复被删除或损坏的文件的工具。
试逐答案:A
.在网络安全中,什么是“网络钓鱼”(PhiShing)? A.通过电子邮件、短信或社交媒体等渠道,伪装成合法来源,
诱骗用户提供敏感信息(如密码、银行账户等)的攻击手段。
B. 一种用于加密数据的协议。
C. 一种网络监控技术,用于检测潜在的安全威胁。 D. 一种用于保护计算机免受病毒攻击的软件。
试题答案:A
65 .哪种类型的防火墙通常部署在内部网络和外部网络之间? A.包过滤防火墙。
B.应用层防火墙(也称为代理服务器防火墙)。 C主机防火墙。
D.以上都可以,取决于具体部署场景。
忒题答案:B
66
.什么是“安全套接字层\"(SS1.)?
A. 一种过时的协议,用于在Web浏览渊和服务器之间安全
地传输数据,现在已被T1.S取代。
B.
一种用于加密电子邮件的协议。
C.一种网络监控技术,用于检测潜在的安全威胁。 D.一种用于恢复被删除或损坏的文件的工具。
试题答案:A
67.在网络安全中,什么是“蜜网”(HOneyne1)? A. 一种由多个蜜罐组成的网络,用于诱捕和分析高级持续
性威胁(APT)等复杂攻击。
B.
一种用于加密数据的算法。
C一种网络监控技术,用于检测潜在的安全威胁。 I).一种用于恢复被删除或损坏的文件的工具。
试题答案:A
68.什么是“网络嗅探器\"(NetWOrkSniffer)?
A. 一种网络分析工具,用于捕获和分析网络上的数据包。 B.
一种用于加密数据的协议。
C.一种网络监控技术,专门用于检测恶意流量。
D.一种用于保护计算机免受病毒攻击的软件。
试题答案:A
69 .哪种技术可以用来防止数据在传输过程中被篡
改?
A.加密。
B∙哈希函数与数字签名。 C.防火墙。 D.入侵检测系统。
试题答案:B
70 .在某电子政务系统集成项目中,对运行在政务内网的各台
工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之()的防护措施
A、保密性
B、数据完整性 C、不可抵赖性 D、可用性
试题答案:A
71 .恺撒密码属于 A、置换密码
B、易位密码 C、分组密码 D、序列密码
试题答案:A
72 .以下信息安全事件中,不属于党政机关常见信息安全事
件的是
A、重要、敏感信息的泄露
B、系统因遭篡改而导致扣费、转账等非法操作 C、系统因遭恶意攻击和破坏而无法提供服务 D、木马、蠕虫及病毒对计算机的破坏
试题答案:B
73 .以下哪项不是网络入侵检测系统的优点: A、不影响现有网络和数据源 B、与操作系统无关
C、实时监视和检测网络攻击或者滥用 D、可以分析加密数据
试题答案:D
74 .TCP/IP协议层次结构由()。
A、网络接口层、网络层组成
B、网络接口层、网络层、传输层组成 C、以上答案都不对
D、网络接口层、网络层、传输层和应用层组成
试题答案:D
75 .在信息系统安全管理中,基本的工作制度和管理方法是 A、架构设计和效率测评 B、分级测试和层级管理 C、等级保护和风险评估 D、系统维护和分类管理
试题答案:C
76 .安全防范体系中,对网络设备防护,应对网络设备的管
理员的。进行。
A、登录地址 B、用户名 C、用户口令 D、机器
试题答案:A
77 .安全审计跟踪是()
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集并易于安全审计的数据 C、人利用日志信息进行安全事件分析和追溯的过程 D、对计算机系统中的某种行为的详尽跟踪和观察
试题答窠:A
78 .按密钥的使用个数,密码系统可以分为 A、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统 C、对称密码系统和非对称密码系统 D、密码系统和密码分析系统
试题答案:C
79 .某单位系统管理员对组织内核心资源的访问制定访问策
略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于以下哪一种:
A、强制访问控制 B、基于角色的访问控制 C、自主访问控制 D、基于任务的访问控制
试题答案:C
80 .下列不属于XSS跨站脚本漏洞危害的是
A、钓鱼欺骗 B、身份盗用 C、SQ1.数据泄露 D、网站挂马
试题答案:C
81 .以下哪项是数据库加密方法中的库外加密的缺
占9“八、•
A、即使访问一条数据也要对整个数据库解密 B、密钥管理比较复杂
C、加密之后不能完整的查询数据 D、密钥过于简单,容易被破解
试题答案:A
82 .防火墙通常部署于内之间,防火墙不能对。进行过
滤。
A、端口
B、协议类型
c、I1.W止
D、病毒
试题答案:D
83
.数字签名要预先使用单向HaSh函数进行处理的原因
是()。
A、多一道加密工序使密文更难破译 B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算
速度
D、保证密文能正确还原成明文
试题答案:C
84 .重新配置下列哪一种防火墙类型可以防止内部用户通过
文件传输协议(FTP)
下载文件?
A、电路网关 B、应用网关 C、包过滤 D、屏蔽式路由器
试题答案:B
85 .除了O以外,下列都属于公钥的分配方法。
A、公用目录表
B、公钥管理机构 C、公钥证书 D、秘密传输
试题答案:D
86 .下列()因素不是影响IP电话语音质量的技术因素。 A、时延 B、抖动 G回波 D、GK性能
试题答案:D
87 .()是一种符号化的机器语言。
A、BASIC语言
B、汇编语言 C、机器语言 D、计算机语言
试题答案:B
88 .Web应用的认证与会话处理不当,可能被攻击者利用来
伪装其他用户身份。强认证手段不包括如下哪种?
A、静态密码 B、短信挑战 C、指纹认证 D、图片认证
试题答案:A
.以下哪种方法是防止便携式计算机机密信息泄露的最有
效的方法?
A、用所有者的公钥对硬盘进行加密处理 B、激活引导口令(硬件设置口令) G利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本
试题答案:A
90 .从安全的角度来看,运行哪一项起到第一道防线的作用
A、远端服务器
B,WEB服务器 C、防火墙
D、使用安全She1.1.程序
试题答案:C
91 .什么是“沙箱技术”(SandbOXing)?
A. 一种将未知或不受信任的程序在隔离环境中运行的技术,
以防止其影响系统其他部分。
B.
一种用于加密数据的协议。
C.一种网络监控技术,用于检测潜在的安全威胁。
D.一种用于保护计算机免受病毒攻击的软件。
试题答案:A
92.在网络安全中,什么是“安全漏洞扫描器”
(Vu1.nerabi1.ityScanner)?
A. 一种自动化工具,用于识别系统、网络或应用程序中的
安全漏洞。
B. C. D.
一种用「加密数据的算法。
一种网络监控技术,用于检测潜在的安全威胁。 一种用于恢复被删除或损坏的文件的工具。
试题答案:A
93 .哪种类型的攻击尝试通过伪装成可信实体来诱骗用户泄
露敏感信息?
A.社会工程学攻击。 B.SQ1.注入攻击。 C.跨站脚本攻击(XSS)0 D.会话劫持。
试题答案:A
94 .某单位一批个人办公电脑报废,对硬盘上文件处理方式
最好采用()。
A、移至回收站
B、专有设备将硬盘信息擦除 C、格式化 D、不做处理
试题答案:B
95
.使用计算机结束时断开终端的连接属F()。
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
试题答案:A
96
.不属于数据库加密方式的是
A、库外加密
B、库内加密 C、硬件加密 D、专用加密中间件
试题答案:D
97 .按照技术能力、所拥有的资源和破坏力来排列,下列威
胁中哪种威胁最大?
A、个人黑客
B、网络犯罪团伙 C、网络战士 I)、商业间谍
试题答案:C
98
.关于堡垒主机的说法,错误的是:()
A、设计和构筑堡垒主机时应使堡垒主机尽可能简单 B、堡垒主机的速度应尽可能快
C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用
户帐户
D、堡垒主机的操作系统可以选用UNIX系统
试题答案:B
99
.以下哪个不属于信息安全的三要素之一?
A、机密性 B、完整性 C、抗抵赖性 D、可用性
试题答案:C
100 .实现源的不可否认业务中,第三方既看不到原数据,又
节省了通信资源的是()
A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字 D、可信赖第三方的持证
试题答案:C
101
.信息系统应至少配备】名
A、信息安全员 B、病毒防护员 C、密钥管理员 D、数据库管理员
试题答案:A
102 .即攻击者利用网络窃取工具经由网络传输的数据包,通
过分析获得重要的信息。
A、身份假冒 B、数据篡改 C、信息窃取 I)、越权访问
试题答案:C
103
.不属于代理服务缺点的是()
A、每个彳弋理服务要求不同的服务器
B、一般无法提供日志
C、提供新服务时,不能立刻提供可靠的代理服务 D、对于某些系统协议中的不安全操作,代理不能判断
试题答案:B
104 .必须设置屏幕保护程序,设置“等待时间”最多为()分
钟,并设置恢复时使用密码保护。
A、5
B、IO C、15 D、20
试题答案:C
105
.下列哪一项能够提高网络的可用性
A、数据冗余 B、链路冗余 C、软件冗余 D、电源冗余
试题答案:B
106
.VPN系统主要用于()
A、进行用户身份的鉴别 B、进行用户行为的审计 C、建立安全的网络通信 D、对网络边界进行访问控制
试题答案:C
107
.在以下认证方式中,最常用的认证方式是O。
A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证
试题答案:A
108 .“关键设备应采用必要的接地防静电措施”是()物理
安全的控制点。
A、一级
B、二级
GΞΞ级 D、四级
试题答案:B
109 .PKI能够执行的功能是鉴别计算机消息的始发者和()
A、鉴别计算机消息的始发者 B、确认计算机的物理位置 C、保守消息的机密
I)、确认用户具有的安全性特权
试题答案:C
110 .审计客户服务器数据库安全时,IS审计师应该最关注于
哪一方面的可用性?
A、系统工具 B、应用程序生成器 C、系统安全文档 D、访问存储流程
试题答案:A
111
.哪项是常见的无线网络安全问题?
A.WEP(有线等效加密)的弱点。 B.TCP/IP协议的漏洞。 C.防火墙配置不当。 D.浏览器插件的漏洞。
试题答案:A
112 .在网络安全中,什么是“零日漏洞”?
A.已知存在但尚未被修复的漏洞。 B.已知存在且己被修复的漏洞。 C.尚未被公众知晓或披露的漏洞。 D.永远不会被修复的漏洞。
试题答案:C
113 .不属于常见的危险密码是() A、跟用户名相同的密码 B、使用生口作为密码 C、只有4位数的密码 D、IOfe的综合型密码
试题答案:D
114 .涉及公司企业秘密的信息必须存放在安全移动存储介
质的()
A、备份区 c>保密区 D、交换区
试题答窠:C
H5.0SI参考模型的数据链路层的功能包括()。 A、保证数据帧传输的正确顺序、无差错和完整性
Ik提供用户与传输网络之间的接口 C、控制报文通过网络的路由选择 D、处理信号通过物理介质的传输
试题答案:A
116 .主体和客体是访问控制模型中常用的概念,下面描述中错误的是()。
A、主体是访问的发起者,是一个主动的实体,可以操作被动
实体的相关信息或数据
B、客体也是一种实体,是操作的对象,是被规定需要保护的
资源
C、主体是动作的实施者,比如人、进程或设备等均是主体,
这些对象不能被当作客体使用
I)、一个主体为了完成任务,可以创建另外的主体,这
些主体可以运行
试题答案:C
117 .重要数据要及时进行O,以防出现意外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、格式化
试题答案:C
118 .信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考
A、信息的价值
B、信息的时效 C、信息的存储方式 D、法律法规的规定
试题答案:C 119
.以下不属于信息安全管理员的职责的是
A、制定网络设备安全配置规则 B、对信息安全产品的购置提出建议
C、对系统管理员的操作行为进行指导和监督 D、负责信息安全保障工作的具体组织协调
试题答案:A 120
.下面选型中不属于数据库安全模型的是
A、自主型安全模型
B、强制型安全模型 C、基于角色的模型 D、访问控制矩阵
试题答案:D
121 .对秘密级'机密级信息系统每几年至少进行--次保密检查或者系统测评?
A、—
B、二 C、三 D、四
试题答案:B
122 .使用安全优盘时,涉及公司企业秘密的信息必须存放在()
A、交换区
B、保密区 C、启动区 D、公共区
试题答案:B
123 .U盘里有重要资料,同事临时借用,如何做更安全?
A、删除文件之后再借
B、同事使用U盘的过程中,全程查看 C、同事关系较好可以借用
D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的
“文件粉碎”功能将文件粉碎,然后再借给同事
试题答案:D
124 .在ISO的OS1.安全体系结构中,()安全机制可以提供
机密性安全服务。
A、数字签名 B、鉴别交换 C、业务填充 D、公证
试题答案:C
125 .以下关于灾难恢复和数据备份的理解,说法正确的是: A、增量备份是备份从上次完全备份后更新的全部数据文件 B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C、数据备份按数据类型划分可以划分为系统数据备份和用
户数据备份
D、如果系统在一段时间内没有出现问题,就可以不用再进行
容灾演练了
试题答案:C
126
.NAT技术的主要作用是()。
A、网络地址转换 B、加密 C、代理 D、重定向
试题答案:A
127
.常见的密码系统包含的元素是()?
A、明文空间、密文空间、信道、加密算法、解密算法 B、明文空间、摘要、信道、加密算法、解密算法
C、明文空间、密文空间、密钥空间、加密算法、解密算法 D、消息、密文空间、信道、加密算法、解密算法
试题答案:C
128
.什么是入侵检测系统(IDS)?
A. 一种用于防止未经授权访问网络系统的安全设备或软
件。
B.
一种用了检测网络或系统中潜在恶意活动的系统。
C. D.
一种用于加密网络传输数据的协议。 一种用于备份和恢复数据的系统。
试;题答案:B
129
.哪项是保护个人在线隐私的重要措施?
A.使用强密码并定期更换。
B.避免在公共Wi-Fi网络上传输敏感信息。 C.启用双重认证。 D.所有以上选项。
试题答案:D
130
.什么是恶意软件?
A.故意设计来损害计算机操作、记录敏感信息或破坏数据的
软件。
B. 一种用于加密数据的软件。
C. 一种用于保护计算机免受病毒攻击的软件。 D. 一种用于备份数据的软件。
试题答案:A
131.在网络安全中,什么是“安全审计”(SeCUrityAudit)?
A.对系统、网络或应用程序的安全性进行定期检查和评估的
过程。
B. 一种用于加密数据的算法。
C. 一种网络监控技术,用于检测潜在的安全威胁。 D. 一种用于恢复被删除或损坏的文件的工具。
试题答案:A
132.在网络安全中,什么是“渗透测
试”(PenetratiOnTesting)?
A.模拟黑客攻击来评估系统、网络或应用程序的安全性的过
程。
B一种用于加密数据的算法。
C. 一种网络监控技术,用于检测潜在的安全威胁。 D. 一种用于恢复被删除或损坏的文件的工具。
试题答案:A
133 .哪种类型的加密算法使用相同的密钥来加密和解密数
据?
A.对称加密算法。
B.非对称加密算法(如RSA)。 C.哈希算法。
D.传输层安全协议(T1.S)。
试题答案:A
134
.在网络安全中,什么是“蜜罐\"(HoneyPOt)?
A二个设计用来被攻击的系统,用于收集和分析攻击者的活
动。
B.一种用于加密数据的协议。
C.一种网络监控技术,用于检测潜在的安全威胁。 D.一种用于保护计算机免受病毒攻击的软件。
试题答案:A
135.什么是“最小权限原则”(PrinCiP1.eof1.east
Privi1.ege)?
A.用户和系统进程应该只拥有完成其任务所必需的最
小权限。
B.一种用于加密数据的算法。
C一种网络监控技术,用于检测潜在的安全威胁。 D.一种用于恢复被删除或损坏的文件的工具。
试题答案:A
136.在网络安全中,什么是“双因素认证\"(TWo-FaCtorAuthentication)?
A.除了密码之外,还需要第二种身份验证因素(如手机验证
码、指纹识别等)来验证用户身份。
B.一种用于加密数据的协议。
C一种网络监控技术,用「检测潜在的安全威胁。 D.一种用于•恢复被删除或损坏的文件的工具。
试题答案:A
137.哪种类型的防火墙工作在OS1.模型的应用层,作为客户
端和服务器之间的中介?
A.状态检测防火墙。 B.包过滤防火墙。
C.深度包检测(DPI)防火墙。
D.应用层防火墙(代理服务器防火墙)o
试题答案:D
138.在网络安全中,什么是“蜜罐\"(HoneyPot)?
一种伪装成易受攻击系统的资源,用于诱捕和收集攻
击者信息。
A.
B. 一种用于加密数据的算法。
C. 一种网络监控工具,用于实时监控网络流量。 D. 一种用于备份和恢复数据的系统。
试题答案:A
139.什么是DDOS攻击(分布式拒绝服务攻击)?
A.攻击者控制多个计算机或设备,同时向廿标系统发送大量
请求,导致系统资源耗尽,无法响应正常请求。
B.一种用于加密数据的协议。
C一种网络监控技术,用于检测潜在的安全威胁。 D.一种用于保护计算机免受病毒攻击的软件。
试题答案:A
110.安全扫描可以实现。
A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流
试题答案:C
141 .通过网页上的钓色攻击来获取密码的方式,实质上是
一种:()
A、社会工程学攻击 B、密码分析学 C、旁路攻击 D、暴力破解攻击
试题答案:A
142 .数据交换系统使用代理模式将TCP数据包转发到内网
后,数据包的源IP地址为
A、终端IP B、网关内网侧IP G数据交换侧IP D、数据交换内网侧IP
试题答案:D
143
.关于负载均衡下面说法错误的是
A、单个重负载的运算分担到多台节点设备上做并行处理,
每个节点设备处理结束后,将结果汇
B、大量的并发访问或数据流量分担到多台节点设备上分别
处理,减少用户等待响应的时间
C、负载均衡会根据网络的不同层次(网络七层)来划分 D、第二层的负载均衡指将多条物理链路当作一条单一的聚
合逻辑链路使用,它是一种的设
试题答案:D
144 .计算机病毒可分为文件病毒、引导区病毒、多裂变病毒
'秘密病毒、一
A、特洛伊木马和逻辑等
B、异形病毒和宏病毒等 C、特洛伊木马和蠕虫等 D、蠕虫和逻辑等
试题答案:B
145 .保护数据安全包括保密性、完整性和可用性,对于数
据的可用性解决方法最有效的是:
A、加密 B、备份 C、安全删除 I)、以上都是
试题答案:B
146 .明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为
其提供资金、场所、技术支持等帮助的
A、诈骗罪 B、以共同犯罪论处 C、窝藏罪 D、无罪
试题答案:B
147 .RSA公钥加密系统中,他想给她发送一份邮件,并让
她知道是他发出,应选用的加密秘钥是()
A、他的公钥 B、她的公钥 C、他的私钥 D、她的私钥
试题答案:C
148
.以下哪项技术不属于预防病毒技术的范畴?()
A、引导区保护 B、加密可执行程序 C、系统监控与读写控制 D、校验文件
试题答案:B
149 .针为目前的黑客攻击技术,为了安全起见,系统的口令
长度至少为()。
A、8 B、5 C、6 DxIO
试题答案:D
150 .SNMP报文中包含三种信息用于身份鉴别,但不包括 A、发送方IP地址 B、共同体名称 C、有关数据
D、发送方SNMP实体的传输层地址
试题答案:A
151 .常用的保密措施包括() A、信息加密 B、伪造 C、误码 D、设备故障
试题答案:A
152 .数据被分割成帧进行传输是在OSI中的哪一层实现的0。
A、物理层 B、数据链路层 C、网络层 D、传输层
试题答案:B
153 .不属于VPN的核心技术是()。
A、隧道技术
B、身份认证 C、日志记录 D、访问控制
试题答案:C
1 .什么是IDS? A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统
试题答案:A
155 .以下关于“最小特权”安全管理原则理解正确的是: A、组织机构内的敏感岗位不能由一个人长期负责 B、对重要的工作进行分解,分配给不同人员完成 C、一个人有且仅有其执行岗位所足够的许可和权限 D、防止员工由一个岗位变动到另一个岗位,累积越来越多
的权限
试题答案:C
156 .注册或者浏览社交类网站时,不恰当的做法是:O A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息
试题答案:D
157 .下列哪个选线不是SQ1.注入的方法
A、基于报B的注入
B、基于时间的盲注 C、进程注入 D、联合查询注入
试题答案:C
158 .()信息称为被动攻击 A、截获 B、中断 C、篡改 I)、伪造
试题答案:A
159 .ECB指的是
A、密文链接模式
B、密文反馈模式 C、输出反馈模式 D、电码本模式
试题答案:D
160 .DSA指的是()。 A、数字签名算法 B、数字系统算法 C、数字签名协议 D、数字鉴别算法
试题答案:A
161 .属于黑客入侵的常用手段 A、口令设置 B、邮件群发 C、窃取情报
D、IP欺骗
试题答案:D
162 .以下哪个选项是目前利用大数据分析技术无法进行有
效支持的?
A、新型病毒的分析判断 B、天气情况预测
C、个人消费习惯分析及预测 D、精确预测股票价格
试题答案:D
163 .不要频繁地开、关计算机电源,主要是因为在电
源接通和断开的瞬间
A、机箱会产生震动,容易使器件松动、损坏
B、会产生干扰其他家用电器的信号,影响它们的正常使用 C、电路内会产生较高的感应电压冲击,容易损坏计算机内
的电器元件
D、耗电量大,减少开'关电源次数可以降低耗电量
试题答案:C
1 .不属于WEB服务器的安全措施的是()。 A、保证注册帐户的时效性 B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
试题答案:D
165 .用于保护整个网络IPS系统通常不会部署在什么位置 A、网络边界 B、网络核心 C、边界防火墙内
D、业务终端上
试题答案:D
166 .数字签名包括O。 A、以上答案都不对 B、签署和验证两个过程 C、验证过程 D、签署过程
试题答案:B
167 .计算机场地是计算机信息网络安置和运行的地方,也
是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段
A、计算机信息网络安全运行 B、计算机信息网络安全监察 C、计算机信息网络安全保护 D、计算机信息网络安全测试
试题答案:B
168 .0rac1.e数据库中对事务I可滚的正确描述是()。 A、将事务对数据库的更新写入硬盘 B、跳转到事务程序的开头重新执行
C、将事务中修改的数据库数据恢复到事务开始时的初
D、以上都正确
试题答案:C
169 .()即非法用户利用合法用户的身份,访问系统资
A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问
试题答案:A
170 .以下哪项不属于--体化监管平台的技术特点(): A、浏览器端图形化分时数据监控 B、图形监控视图根据用户需求灵活配置 C、报表模板灵活定制,自动生成与上报 D、运维数据的对象化存储和查询
队跑冷杀:A
171 .用户收到了一封可疑的电子邮件,要求用户提供
银行账户及密码,这是属于何种攻击手段?O
A、缓存溢出攻击 B、DDOS攻击 C、暗门攻击 D、钓鱼攻击
试题答案:D
172 .流量分析是指通过对截获的信息量的统计来分析其中
有用的信息,它
A、属于主动攻击,破坏信息的可用性 B、属于主动攻击,破坏信息的保密性 C、属于被动攻击,破坏信息的完整性 D、属丁•被动攻击,破坏信息的保密性
试题答案:D
173 .信息系统安全等级保护是指()。
A、对'法人和其他组织及公民的专有信息以及公开
信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B、对'法人和其他组织及公民的专有信息以及公开
信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C、对、法人和其他组织及公民的专有信息以及公开
信息和存储、传输'处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D、对'法人和其他组织及公民的专有信息以及公开
信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
试题答案:C
174 .实现资源内的细粒度授权,边界权限定义为:
A、账户
B、角色 C、权限 D、操作
趣答案:B
175
.一个审计评估系统,有对潜在的(_)起到震慑或警告作
用
A、攻击者 B、不明身份者 C、异常动作者 D、外来者
试题答案:A
176 .计算机犯罪的统计数字都表明计算机安全问题主要来
源于()
A、黑客攻击
B、计算机病毒侵袭 G系统内部 D、信息辐射
试题答案:C
177 .不属于VPN的核心技术是()。 A、隧道技术 B、身份认证 C、H志记录
D、访问控制
试题答案:C
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igbc.cn 版权所有 湘ICP备2023023988号-5
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务