2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx

上传人:lao****ou 文档编号:992238 上传时间:2024-08-26 格式:DOCX 页数:61 大小:55.68KB
下载 相关 举报
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第1页
第1页 / 共61页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第2页
第2页 / 共61页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第3页
第3页 / 共61页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第4页
第4页 / 共61页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第5页
第5页 / 共61页
亲,该文档总共61页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx》由会员分享,可在线阅读,更多相关《2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx(61页珍藏版)》请在第一文库网上搜索。

1、D、以上做法都可以正确答案:A9 .许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件正确答案:C10 .预防个人信息泄露不正确的方法有()A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员B、妥善处置快递单、车票、购物小票等包含个人信息的单据C、个人电子邮箱、网络支付及银行卡等密码要有差异D、经常参加来源不明的网上、网下调查活动正确答案:D11 .对网络系统进行渗透测试,通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶

2、段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段正确答案:C12 .为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件正确答案:A13 .发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染正确答案:B14 .注册或者浏览社交类网站时,不恰当的做法是:()A:尽量不要填写过于详细的个人资料B:不要轻易加社交网站好友C:充分利用社交网站的安全机制D:信任他人转载的信息正确答

3、案:D15 .下面关于计算机病毒的特征,说法不正确的是()A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征正确答案:B16 .下列有关隐私权的表述,错误的是()A:网络时代,隐私权的保护受到较大冲击B:虽然网络世界不同于现实世界,但也需要保护个人隐私C:由于网络是虚拟世界,所以在网上不需要保护个人的隐私D:可以借助法律来保护网络隐私权正确答案:C17 .关于防范摆渡攻击以下说法正确的是()A:安装杀毒软件B:安装防火墙C:禁止在两个信息系统之间交叉使用U盘D:加密正

4、确答案:C18 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C19 .攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为A:中间人攻击B:强力攻击C:重放攻击D:注入攻击正确答案:C20 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C21 .某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?OA:SQ1注入攻击B:特洛伊木马C:端

5、口扫描D:DOS攻击正确答案:D22 .是以文件为中心建立的访问权限表。A:访问控制矩阵B:访问控制表C:访问控制能力表D:角色权限表正确答案:B23 .关于比特币敲诈者的说法不正确的是A:流行于2015年初B:受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C:病毒作者波格挈夫来自俄罗斯D:主要通过网页传播正确答案:D24 .对网络系统进行渗透测试,通常是按什么顺序来进行的:()A:控制阶段、侦查阶段、入侵阶段B:入侵阶段、侦查阶段、控制阶段C:侦查阶段、入侵阶段、控制阶段D:侦查阶段、控制阶段、入侵阶段正确答案:C25 .可以被数据完整性机制防止的攻击方式是OA:假冒

6、源地址或用户的地址欺骗攻击B:抵赖做过信息的递交行为C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏正确答案:D26 .为了提高自身防范电信网络诈骗的意识,下面的哪些讲法是错误的?A:接电话,遇到陌生人,只要一谈到银行卡,一律挂掉B:只要一谈到“电话转接公安局法院”的,一律挂掉C:微信不认识的人发来的链接,一律不点D:官方热线发布的信息,可以通过短信内的链接进入网站正确答案:D27 .下列关于计算机木马的说法错误的是oA:WOrd文档也会感染木马B:尽量访问知名网站能减少感染木马的概率C:杀毒软件对防止木马病毒泛滥具有重要作用D:只要不访问互联网,就能避免受到木马侵害正确答案:D2

7、8 .(困难)以下哪一项是在兼顾可用性的基础上,防范SQ1注入攻击最有效的手段:A:删除存在注入点的网页B:对数据库系统的管理C:对权限进行严格的控制,对Web用户输入的数据进行严格的过滤D:通过网络防火墙严格限制Internet用户对web服务器的访问正确答案:C29 .根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是、()A:一般秘密、秘密、绝密B:秘密、机密、绝密C:秘密、机密、高级机密D:机密、高级机密、绝密正确答案:B30 .小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示

8、缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?A:小刘在电器城登记个人信息时,使用了加密手段B:小刘遭受了钓鱼邮件攻击,钱被骗走了C:小刘的计算机中了木马,被远程控制D:小刘购买的冰箱是智能冰箱,可以连网正确答案:B31.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A:WIN键和Z键B:FI键和1键C:WIN键和1键D:F1键和Z键正确答案:C32 .在计算机安全中,保密是指()A、防止未经授权的数据暴露并确保数据源的可靠性B、防止未经授权的数据修改C、防止延迟服务D、防

9、止拒绝服务D:使用网银进行交易正确答案:C38 .下面关于防火墙说法正确的是()A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术正确答案:A39 .操作系统中文件系统支持加密功能()A:NTFSB:FAT32C:FATD:EFS正确答案:A40 .网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:A:拒绝服务攻击B:口令攻击C:平台漏洞D:U盘工具正确答案:C41 .以下哪项

10、不属于防止口令被猜测的措施?A:严格限定从一个给定的终端进行认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令正确答案:B42 .有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A:钓鱼网站B:挂马网站C:游戏网站D:门户网站B:FTPC:TE1NETD:SS1正确答案:D59 .网络运营者不得()其收集的个人信息。A、泄露、篡改、出售B、泄露、删除、出售C、泄露、删除、毁损D、泄露、篡改、毁损正确答案:D60 .属于操作系统自身的安全漏洞的是:()。A:操作系统自身存在的“后门”B:QQ木马病毒C:管理员账户设置弱口令D:电脑中防

11、火墙未作任何访问限制正确答案:A61 .如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:A:入站规则B:出站规则C:连接安全规则D:监视正确答案:B62 .防范特洛伊木马软件进入学校网络最好的选择是0?A:部署击键监控程序B:部署病毒扫描应用软件C:部署状态检测防火墙D:部署调试器应用程序正确答案:B63 .以下那种生物鉴定设备具有最低的误报率?A:指纹识别B:语音识别C:掌纹识别D:签名识别正确答案:A64 .个人信息处理者的义务,不包括下列哪项()A、必要的安全控制措施B、制定外部管理制度和操作规程C、内部人员管理D、制定并实施应急预案正确答案:B65 .定期

12、对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的()A、机密性B、完整性C、不可否认性D、可用性正确答案:D66 .信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有()A、通信对抗B、雷达对抗C、计算机网络对抗D、以上都对67 .以下防治病毒的方法中错误的是()A、定期修补漏洞,安装补丁B、安装杀毒软件C、定期备份数据D、拒绝任何数据交换正确答案:D68 .安全审计是保障计算机系统安全的重要手段之一,其作用不包括()A、保证可信网络内部信息不外泄B、发现计算机的滥用情况C、发现系统入侵行为和潜在的漏

13、洞D、检测对系统的入侵正确答案:B69 .维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,最基本最基础的工作是()A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御正确答案:A70 .下列不属于收集个人信息的合法性要求的有()A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息正确答案:B71 .下面关于我们使用的网络是否安全的正确表述是。()A、安装了防火墙,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、设置了复杂的密码,网络是安

14、全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作正确答案:D72 .下列不属于收集个人信息的合法性要求的有()A、不得欺诈、诱骗、强迫个人信息主体提供其个人信B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息正确答案:B73 .下面关于使用公共电脑的叙述中错误的是()A、不在未安装杀毒软件的公共电脑上登录个人账户B、不在网吧等公共电脑上使用网上银行C、离开电脑前要注销已登录的账户D、在公共电脑中存放个人资料和账号信息正确答案:D74 .信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为()A、准备、检测、遏制、根除、恢复和跟踪总结B、准备、检测、遏制、根除、跟踪总结和恢复C、准备、检测、遏制、跟踪总结、恢复和根除D、准备、检测、遏制、恢复、跟踪总结和根除75 .关于黑客的主要攻击手段,以下描述不正确的是()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料正确答案:D76 .以下哪种类型的数据保护级别最低()A、机密数据

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服