網絡員網絡安全維護知識考試題庫(附含答案)_第1頁
網絡員網絡安全維護知識考試題庫(附含答案)_第2頁
網絡員網絡安全維護知識考試題庫(附含答案)_第3頁
網絡員網絡安全維護知識考試題庫(附含答案)_第4頁
網絡員網絡安全維護知識考試題庫(附含答案)_第5頁
已閱讀5頁,還剩182頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(附含答案)1.以下哪個不屬于網絡戰爭的形式?A.網絡盜竊戰B.網絡輿論戰C.網絡摧毀戰D.網絡購物戰2.以下哪個是防范擺渡攻擊的有效方法?A.安裝殺毒軟件B.加密所有文件C.禁止在兩個信息系統之間交叉使用U盤D.定期更換密碼3.以下哪個選項是保護個人計算機免受惡意軟件侵害每個用戶或系統只應擁有完成其任務所必需的最小權限6.在網絡安全中,截取是指未授權的實體得到了資源20.以下不屬于木馬檢測方法的是()22.哪種類型的網絡攻擊利用了用戶對可信來源的信任,通過社會工程學手段誘導用戶提供密碼或其他敏感信息?23.以下哪個是保護企業網絡免受外部攻擊的第一道26.哪種技術可以在網絡通信中驗證消息發送者的身D、VPN30.國家信息安全等級保護堅持什么原則?()33.我國網絡輿論的特點()。36.國家支持研究開發有利于未成年人健康成長的網37.大眾傳播媒介應當有針對性地()進行網絡安全宣G自由原則42.機房等重要區域應配置(),控制、鑒別和記錄進入45.有專門制定單行的網絡犯罪法律的典型國家是()。47.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和()每年至少進行一次53.關鍵信息基礎設施的運營者在中華人民共和國境的,依照其規定。55.下面關于防火墻說法正確的是()機56.法律的規制、行政機構的監管、及()技術的控制都措施57.《中華人民共和國電子簽名法》的實施時間80,2012年12月28日全國人大常委會通過了(),標志58.數據庫的()是指不應拒絕授權用戶對數據庫的正0從而在控制者和被感染主機之間形成一個可一對多控制的67.任何個人和組織不得竊取或者以其他非法方式獲073.為了保障(),維護網絡空間主權和國家安全、社會應關閉()G免費WiFi76.關鍵信息基礎設施的運營者還應當履行下列安全保護義務:(一)設置專門安查;(二)定期對從業人員進行()、技術培訓和技能考核;(三)對重要系統和數據庫期進行演練;(五)法律、行77.下面最不可能是病毒引起的現象是()哪個單位工作過?()A、美國中央情報局80.哪種類型的網絡攻擊涉及利用軟件中的漏洞來執A.釣魚攻擊B.緩沖區溢出D.拒絕服務(DoS)81.哪個術語描述了用于保護計算機系統和網絡免受A.網絡安全B.信息安全C.網絡安全策略D.數據保護82.以下哪個不是網絡安全的最佳實踐?A.定期備份重要數據B.使用強密碼并定期更換C.隨意點擊來自未知來源的鏈接D.安裝并定期更新防病毒軟件83.哪種類型的網絡攻擊通過偽裝成受信任的實體來A.釣魚攻擊B.惡意廣告C.跨站請求偽造(CSRF)D.拒絕服務(DoS)84.哪個術語用于描述通過隱藏其存在、來源或目的來A.特洛伊木馬B.勒索軟件C.隱形軟件D.惡意軟件85.以下哪個不是網絡安全風險評估的組成部分?A.識別潛在威脅B.評估威脅的嚴重性C.忽略所有潛在漏洞D.制定緩解策略B.釣魚攻擊C.跨站腳本(XSS)D.域名欺騙87.哪個安全實踐建議用戶不要使用公共Wi-Fi網絡進C.避免在公共Wi-Fi上進行敏感操作89.溢出攻擊的核心是()90.任何組織或個人不得利用互聯網電子郵件從事傳92.依法負有網絡安全監督管理職責的部門及其工作93.以下哪個選項不是提高網絡安全性能的正確做法?A.木馬B.SQL注入C.垃圾郵件D.拒絕服務(DoS)攻擊95.電子郵件的發件人利用特殊軟件在短時間內不斷么?A.釣魚攻擊B.緩沖區溢出C.郵件炸彈D.木馬攻擊96.黑客在攻擊某個系統之前,通常會首先進行哪個步驟?A.直接進行漏洞利用B.編寫惡意軟件C.信息收集D.偽造用戶身份97.以下哪個選項是關于TCP和UDP協議區別的正確描述?98.哪種技術相比包過濾技術,在安全性上更高,同時對應用和用戶有較高的透明度?A.入侵檢測系統(IDS)B.代理服務技術C.防火墻規則設置99.SSL指的是什么?A.加密認證協議B.安全套接層協議C.授權認證協議D.安全通道協議106.在網絡安全領域,哪個術語指的是未經授權訪問107.哪種類型的網絡攻擊通過偽裝成可信的實體來誘108.以下哪個選項不是網絡安全策略的重要組成部B、自然災害(如地震、洪水)115.從安全屬性對各種網絡攻擊進行分類,截獲攻擊121.哪個安全實踐建議用戶不要打開來自未知發件人125.促進有關部門、關鍵信息基礎設施的運營者以及127.互聯網始于1969年的哪個國家?()135.為了從源頭上治理利用電話、手機發送詐騙、淫136.行為人有意制造和發布有害的、虛假的、過時的138.我國對互聯網信息安全問題的治理始終處于積極139.下面所列的安全機制中,()不屬于信息安全保障141.有關行業組織建立健全本行業的網絡安全保護規144.計算機蠕蟲是一種特殊的計算機病毒,要想防范區147.任何個人和組織使用網絡應當遵守憲法法律,遵148.就是要考慮由于人為的或自然的威脅因素可能對150.從我國目前的有關網絡違法犯罪法律規定來看,152.建設關鍵信息基礎設施應當確保其具有支持業務153.網絡運營者應當制定網絡安全事件(),及時處置154.小明剛剛認識的網友讓小明提供他的銀行賬號和155.網絡運營者應當對其收集的用戶信息(),并建立165.對關鍵信息基礎設施的安全風險進行抽查檢測,166.省級以上人民政府有關部門在履行網絡安全監督2.軟件即服務以服務的方式向用戶提供使用應用程序13.社會工程學攻擊是利用人性優勢進行欺騙獲取利17.文件擁有者可以決定其他用戶對于相應的文件有21.云計算安全的關鍵技術主要包括身份管理和訪問24.我國信息安全事件管理與應急響應實行的是等保25.密鑰管理技術的主要目的是實現在公網上傳輸密31.端口掃描的原理是通過端口掃描確定主機開放的36.災備不可以大幅提高計算機系統抵御突發性災難39.個人信息保護的核心原則是經過被收集者的同意。40.風險管理是指如何在一個肯定有風險的環境里把41.信息系統的重要程度是我國信息安全事件分類方44.網絡掃描工具既可以作為攻擊工具也可以作為防45.我國信息安全事件管理與應急響應實行的是等保制.53.社會工程學攻擊是利用人性優勢進行欺騙獲取利55.垃圾郵件過速技術是應對垃圾郵件問題的有效手段之一.59.網絡空間主權是國家主權在網絡空間的體現和延伸.A、正確62.網絡安全僅指保護計算機網絡免受未經授權的訪63.使用強密碼并定期更換密碼是保護個人網絡安全70.災備規劃的目的不是為了確保關鍵業務持續運行71.工控系統信息安全應急處理保障主要包括制定應72.文件擁有者可以決定其他用戶對于相應的文件有78.垃圾郵件過速技術是應對垃圾郵件問題的有效手段之一.80.云計算的特征分別為按需自服務,寬度接入,資源81.工控網絡安全保障包括工控網絡安全保障體系和理兩個方面的內容.82.為了避免設置的口令復雜而難以記憶,我們可以設83.云計算安全的關鍵技術主要包括身份管理和訪問88.文件擁有者可以決定其他用戶對于相應的文件有計算機.96.《網絡安全法》為配套的法規、規章預留了接口。98.工控網絡安全保障包括工控網絡安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論