




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2024-2025年網絡信息安全管理員技能
知識考試題與答案
一、選擇題
1.以下哪項不是網絡安全的三大支柱之一?
A、保密性
B、完整性
C、可用性
D、可控性
參考答案:D
2.從技術角度,以下不是漏洞來源地是0
A.軟件或協議設計時候地瑕疵
B.軟件或協議實現中地弱點
C.軟件本身地瑕疵
D.顯示卡內存容量過低
參考答案:D
3.依據數據包的基本標記來控制數據包的防火墻技術
是
A.包過濾技術
第1頁共51頁
B.應用代理技術
C.狀態檢側技術
D.有效載荷
參考答案:A
4.什么是“網絡釣魚”(Phishing)?
A、通過網絡發送大量垃圾郵件
B、利用虛假網站或郵件誘騙用戶提供敏感信息
C、攻擊者遠程控制用戶計算機
D、在網絡上散布惡意軟件
參考答案:B
5.事件管理流程適用于記錄、處理、關閉事件,并()整
個過程的管理活動。
A.監護
B.負責
C.監督
D.監控
參考答案:C
6.以下哪項是安全審計的主要目的?
A、確保系統性能最佳
第2頁共51頁
B、監控網絡流量以發現異常行為
C、提高用戶工作效率
D、記錄和分析系統活動以確保合規性和安全性
參考答案:D
7.哪種加密方式使用公鑰和私鑰對進行加密和解密?
A、對稱加密
B、非對稱加密
C、哈希加密
D、透明加密
參考答案:B
8.()即攻擊者利用網絡竊取工具經由網絡傳輸地數據
包,通過分析獲得重要地信息
A.身份假冒
B.數據篡改
C.信息竊取
D.越權訪問
參考答案:C
9.數據備份范圍包括()、數據庫數據及裸設備數據。
A.文件數據
第3頁共51頁
B.操作系統數據
C.應用系統數據
D.緩存數據
參考答案:A
10.以下哪項是ISO/IEC27002標準的主要內容?
A、信息安全管理體系的實施細則
B、信息安全風險評估的方法論
C、網絡安全設備的配置規范
D、信息安全事件響應的流程
參考答案:A
11.在同一時亥U,通信雙方可以同時發送數據的信道通
信方式為()。
A.單工通信
B.半雙工通信
C.全雙工通信
D.數據報
參考答案:C
12.什么是“數字簽名"(DigitalSignature)?
A、用于驗證數據完整性的哈希值
第4頁共51頁
B、用于加密數據的密鑰
C、用于驗證消息來源和完整性的加密數據
D、用于在網絡上隱藏用戶身份的技術
參考答案:C
13.在網絡安全中,什么是“入侵檢測系統”(IDS)?
A、一種主動防御系統,用于阻止潛在的網絡攻擊
B、一種被動監測系統,用于檢測和分析網絡中的異常
行為
C、一種用于加速網絡傳輸的設備
D、一種用于收集網絡流量數據的設備
參考答案:B
14.下列關于防火墻功能的說法最準確的是:()
A.訪問控制
B.內容控制
C.數據加密
D.查殺病毒
參考答案:A
15.在信息安全管理工作中一符合性地含義不包括哪
項?()
第5頁共51頁
A.對法律法規地符合
B.對安全策略和標準地符合
C.對用戶預期服務效果地符合
D.通過審計措施來驗證符合情況
參考答案:C
16.以下哪項不是網絡安全策略的重要組成部分?
A、訪問控制策略
B、數據備份和恢復策略
C、網絡安全培訓和意識提升策略
D、市場營銷策略
參考答案:D
17.鏈路聚合在哪一層上實現()。
A.網絡層
B.物理層
C.數據鏈路層
D.傳輸層
參考答案:C
18.以下哪一項是防范SQL注入攻擊最有效的手段O。
第6頁共51頁
A.刪除存在注入點的網頁。
B.對數據庫系統的管理。
C.對權限進行嚴格的控制,對web用戶輸入的數據進行
嚴格的過濾。
D.通過網絡防火墻嚴格限制Internet用戶對web服務
器的訪問。
參考答案:C
19.系統大多數防病毒軟件升級設置為自動更新,但也
可以對軟件進行()更新。
A.手動
B.被動
C.禁止
D.安全
參考答案:A
20.以下哪些是社會工程學攻擊的常見手段?
A、偽裝成權威機構或官方人員
B、利用人們的好奇心和貪婪心理
C、通過技術手段破解密碼
D、利用人們的信任和好意
第7頁共51頁
E、偽造緊急或危機情況以誘騙信息
參考答案:A,B,D,E
21.為了防范網絡釣魚攻擊,用戶應采取哪些措施?
A、不輕易點擊來自未知來源的鏈接或附件
B、仔細檢查郵件發件人的地址和域名
C、定期更新防病毒軟件和操作系統
D、對敏感信息進行加密處理
E、警惕要求提供個人信息的郵件或電話
參考答案:A,B,C,E
22.關閉ns目錄瀏覽功能的配置可以在()視圖模式
下完成。
A.功能
B.發布
C.內容
D.服務
參考答案:A
23.在選擇和部署安全軟件時,應考慮哪些因素?
A、軟件的兼容性
B、軟件的更新和支持
第8頁共51頁
C、軟件對系統性能的影響
D、軟件的功能和特性
E、軟件的價格和預算
參考答案:A,B,C,D,E
24.以下哪些是關于網絡安全意識培訓的內容?
A、識別網絡釣魚郵件和社交工程攻擊
B、了解常見的惡意軟件和病毒傳播途徑
C、掌握強密碼和賬戶安全的最佳實踐
D、遵守組織的網絡安全政策和程序
E、了解數據保護和隱私法規的要求
參考答案:A,B,C,D,E
25.運行OSPF協議的兩臺路由器無法正常建立鄰居,不
可能是以下那種因素()。
A.MTU不一致
B.接口掩碼不一致
C.設備型號不一致
D.區域設置不一致
參考答案:C
26.以下關于快照技術,描述錯誤的是()。
第9頁共51頁
A.回滾文件系統快照時,必須取消對源文件系統的共享
掛載
B.同一個文件系統打開多個快照后,回滾到其中一個快
照,回滾完成后,將刪
C.手動為某個文件系統創建快照時,超過產品規格的限
制將不能為該文件系統
D.為文件系統創建定時快照時,存儲系統自動刪除最早
創建的快照,自動生成
參考答案:D
27.DHCPv6服務發送的RA報文中的M0標記位取值為
01,則主機采用()方式進行地址自動配置。
A.取值沒有任何意義
B.DHCPv6無狀態自動配置
C.DHCPv6有狀態自動配置
D.無狀態自動配置
參考答案:B
28.基于端口劃分VLAN的特點是()
A.根據報文攜帶的IP地址給數據幀添加VLAN標簽
B.根據數據幀的協議類型.封裝格式來分配VLAN
第10頁共51頁
C.主機移動位置不需要重新配置VLAN
D.主機移動位置需要重新配置VLAN
參考答案:D
29.機房通氣窗的孔徑要()3厘米
A.接近
B.小于
C.大于
D.等于
參考答案:B
30.一般來說路由器的故障不包括哪一項?()
A.軟件系統問題
B.錯誤的配置
C.外部因素
D.硬件問題
參考答案:C
31.為了保障云環境的安全,組織應采取哪些措施?
A、選擇經過認證和安全的云服務提供商
B、實施云訪問安全代理(CASB)來監控和控制云服務
的訪問
第11頁共51頁
C、對云環境進行定期的安全審計和漏洞掃描
D、使用強密碼和多因素身份認證來保護云賬戶
E、確保云數據備份和恢復計劃的制定和實施
參考答案:A,B,C,D,E
32.以下哪些措施可以幫助組織提高安全基線配置的
管理水平?
A、定期審查和更新安全基線配置
B、對員工進行安全基線配置的培訓和教育
C、實施自動化的安全基線配置檢查和修復工具
D、監控和記錄安全基線配置的變更情況
E、定期對系統進行漏洞掃描和滲透測試
參考答案:A,B,C,D,E
33.在進行安全風險評估時,應考慮哪些因素?
A、威脅的嚴重性和可能性
B、資產的價值和重要性
C、安全控制措施的有效性和成本
D、法律法規和合規性要求
E、組織的風險承受能力和策略
參考答案:A,B,C,D,E
第12頁共51頁
34.為了保障網絡安全,組織應采取哪些多層次的安全
防御措施?
A、部署防火墻和入侵檢測系統
B、使用安全協議和加密技術
C、實施訪問控制和身份認證機制
D、定期進行安全審計和漏洞掃描
E、建立安全事件響應團隊和流程
參考答案:A,B,C,D,E
35.以下哪些是關于網絡釣魚郵件的常見特征?
A、郵件標題通常包含緊急或誘人的詞匯
B、郵件內容中包含大量拼寫和語法錯誤
C、郵件附件是常見的惡意軟件傳播途徑
D、郵件發件人地址通常經過偽裝,難以識別真實來源
E、郵件內容中包含詳細的個人信息,以獲取用戶信任
參考答案:A,B,C,D
36.為了防范惡意軟件感染,用戶應采取哪些措施?
A、不隨意下載和安裝來自未知來源的軟件
B、定期更新防病毒軟件和操作系統補丁
C、禁用自動運行功能,防止惡意軟件自動執行
第13頁共51頁
D、謹慎處理電子郵件和即時消息中的鏈接和附件
E、定期對系統進行全面掃描和清理
參考答案:A,B,C,D,E
37.以下哪些是關于最小權限原則的實踐?
A、根據員工的職責分配適當的權限
B、定期對權限進行審查和更新
C、管理員應擁有完成其任務所需的最小權限
D、禁止不必要的權限和特權
E、使用多因素身份認證來增強訪問控制
參考答案:A,B,C,D
38.在安全模式下殺毒最主要的理由是()。
A.安全模式下查殺病毒速度快
B.安全模式下查殺病毒比較徹底
C.安全模式下不通網絡
D.安全模式下殺毒不容易死機
參考答案:D
39.在以太網中,是根據()地址來區分不同設備的。
A.IP地址
第14頁共51頁
B.IPX地址
C.LLC地址
D.MAC地址
參考答案:D
40.Windows數據備份通過Windows服務器系統內置的
()功能來對服務器中的重要數據信息進行自動備份的。
A.任務計劃
B.計算機管理
C.計算機計劃
D.電池計劃
參考答案:A
41.防病毒軟件中經常自帶()工具,可以清理不必要
的系統垃圾.緩存文件.無效注冊表等,節省電腦使用空間。
A.彈窗攔截
B.文件粉碎
C.垃圾清理
D.右鍵管理
參考答案:C
42.0SPF區域劃分是基于()。
第15頁共51頁
A.路由器設備
B.接口
C.IP地址
D.設備名
參考答案:B
43.為了保障數據安全,組織應采取哪些措施?
A、對敏感數據進行加密處理
B、定期進行數據備份和恢復演練
C、實施訪問控制和數據泄露防護機制
D、對員工進行數據安全培訓和教育
E、遵守相關法律法規和行業標準
參考答案:A,B,C,D,E
44.以下哪項屬于域名的注冊步驟?()
A.選域名
B.申請個人網站空間
C.建立E-mail服務器
D.建立)IS
參考答案:A
第16頁共51頁
45.開啟交換機端口安全后,端口默認安全MAC地址數
量是()o
A.1個
B.2個
C.3個
D.4個
參考答案:A
46.當交換機端口違規處理方式配置為shutdown時,
在收到其他非安全mac地址數據幀時,交換機會()。
A.繼續轉發數據幀
B.丟棄,不產生警告
C.丟棄,同時產生警告
D.丟棄,并將端口shutdown
參考答案:D
47.操作系統是為了提高計算機的工作效率和方便用
戶使用計算機而配備的一種()。
A.系統軟件
B.應用系統
C.軟件包
第17頁共51頁
D.通用軟件
參考答案:A
48.DHCP在網絡中起著重要作用,它可以為網絡中的計
算機自動分配TCP/IP地址.O.網關地址.DNS地址.WINS
服務器地址等參數,使用DHCP服務器,可以極大地減輕網
管的負擔。
A.FTP地址
B.子網掩碼
C.域名
D.服務端口
參考答案:B
49.操作系統是一種系統軟件,它是()的接口。
A.軟件和硬件
B.計算機和外設
C.用戶和計算機
D.高級語言和機器語言
參考答案:C
50.ICMP協議不具備的功能是()。
A.向源主機發送網絡不可達報文
第18頁共51頁
B.向路由器發送回送請求報文
C.進行時間戳請求
D,獲取主機IP地址
參考答案:D
51.為什么要將浮動靜態路由的管理距離配置得高于
路由器上運行的動態路由協議的管理距離()。
A.作為最后選用網關
B.作為路由表中首選路由
C.作為備份路由
D.是流量負載均衡
參考答案:C
52.DNS作為一種分布式系統,所基于的模式是()。
A.C/S模式
B.B/S模式
C.P2P模式
D.以上均不正確
參考答案:A
53.下面有關開拓創新論述錯誤的是()。
A.開拓創新是科學家的事情,與普通職工無關
第19頁共51頁
B.開拓創新是每個人不可缺少的素質
C.開拓創新是時代的需要
D.開拓創新是企業發展的保證
參考答案:A
54.路由器不具備的功能是()。
A.網絡互聯
B.數據處理
C.網絡管理
D.網絡防毒
參考答案:D
55.數據庫系統與文件系統的主要區別是()。
A.文件系統簡單,而數據庫系統復雜
B.文件系統只能管理少量數據,而數據庫系統則能管理
大量數據
C.文件系統只能管理程序文件,而數據庫系統則能管理
各種類型的文件
D.文件系統不能解決數據冗余和數據獨立性問題,而數
據庫系統可解決這類問題
參考答案:D
第20頁共51頁
56.操作系統是為了提高計算機的工作效率和方便用
戶使用計算機而配備的一種()。
A.系統軟件
B.應用系統
C.軟件包
D.通用軟件
參考答案:A
57.當路由器接收的IP報文的TTL值為1時,采取的
策略是()。
A.丟掉該報文
B.將該報文分組
C.TTL值加1,繼續轉發
D.以上答案均不對
參考答案:A
58.在路由表中存在到達同一個目的網絡的多個路由
條目,這些路由稱之為()
A、次優路由
B、多徑路由
C、等價路由
第21頁共51頁
D、默認路由
參考答案:C
59.不是Hell。包的主要功能的是()。
A.發現鄰居
B.協商參數
C.選舉DR.BDR
D.協商主從
參考答案:D
60.()關于數據庫注入攻擊的說法錯誤的是:()。
A、它的主要原因是程序對用戶的輸入缺乏過濾
B、一般情況下防火墻對它無法防范
C、對它進行防范時要關注操作系統的版本和安全補丁
D、注入成功后可以獲取部分權限
參考答案:C
61.()防火墻中地址翻譯的主要作用是:()。
A、提供代理服務
B、隱藏內部網絡地址
C、進行入侵檢測
第22頁共51頁
D、防止病毒入侵
參考答案:B
62.以下哪些是關于物聯網(IoT)設備安全的最佳實
踐?
A、定期更新物聯網設備的固件和軟件
B、使用強密碼和身份認證機制來保護物聯網設備
C、限制物聯網設備的網絡連接和訪問權限
D、對物聯網設備進行定期的安全審計和漏洞掃描
E、隔離物聯網設備與關鍵業務系統的網絡
參考答案:A,B,C,D,E
63.人們為了保證作業環境和設備達到安全要求首要
的條件是O。
A.工作場所清潔.整齊
B.設備完好運行
C.重視安全
D.不離崗.串崗
參考答案:A
64.語義攻擊利用的是()。
A.信息內容的含義
第23頁共51頁
B.病毒對軟件攻擊
C.黑客對系統攻擊
D.黑客和病毒的攻擊
參考答案:A
65.IP層的功能不包括()。
A.差錯處理
B.數據報路由選擇
C.無連接的數據報傳輸
D.提供可靠連接
參考答案:C
66.CPU能夠直接訪問的存儲器是()。
A.軟盤
B.硬盤
C.RAM
D.CD-ROM
參考答案:C
67.在下面關于VLAN中,不正確的是()。
A.VLAN把交換機劃分成多個邏輯上獨立的計算機
第24頁共51頁
B.主干鏈路Trunk可以提供多個VLAN之間通信的公共
通道
C.由于包含了多個交換機,所以VLAN擴大了沖突域
D.一個VLAN可以跨越交換機
參考答案:C
68.以下哪項不是常見的網絡安全防護措施?
A、安裝并定期更新防病毒軟件
B、使用強密碼并定期更換
C、隨意點擊來自未知來源的鏈接
D、對敏感數據進行加密存儲
參考答案:C
69.以下哪些是關于移動設備安全的最佳實踐?
A、使用強密碼和生物識別技術來保護移動設備
B、定期更新移動設備和應用程序的操作系統
C、禁止在公共網絡上使用敏感應用程序和服務
D、對移動設備進行遠程擦除和數據保護
E、對員工進行移動設備安全培訓和教育
參考答案:A,B,C,D,E
70.為了保障API(應用程序編程接口)的安全,組織
第25頁共51頁
應采取哪些措施?
A、實施API訪問控制和身份認證機制
B、對API進行安全審計和漏洞掃描
C、使用HTTPS和TLS協議來保護API通信
D、監控和記錄API的使用和訪問日志
E、定期更新和修補API相關的軟件和庫
參考答案:A,B,C,D,E
71.為了防范供應鏈攻擊,組織應采取哪些措施?
A、對供應商進行嚴格的背景調查和審核
B、實施供應鏈安全政策和程序
C、定期審查和更新供應商名單和合同
D、對供應鏈中的關鍵組件和服務進行安全測試
E、建立供應鏈安全事件響應機制
參考答案:A,B,C,D,E
72.以下哪些是關于安全事件響應計劃的關鍵要素?
A、明確的安全事件定義和分類
B、詳細的應急響應流程和責任分配
C、與外部安全組織和執法機構的協調機制
第26頁共51頁
D、定期的安全事件響應演練和培訓
E、事后分析和改進措施的制定和實施
參考答案:A,B,C,D,E
73.為了保障云存儲的安全,組織應采取哪些措施?
A、使用強加密技術對存儲的數據進行保護
B、實施訪問控制和身份認證機制
C、定期對云存儲進行備份和恢復測試
D、監控和記錄云存儲的訪問和操作日志
E、遵守相關法律法規和行業標準關于數據保護和隱私
的要求
參考答案:A,B,C,D,E
74.以下哪些是關于網絡釣魚郵件的防御策略?
A、對員工進行網絡安全意識培訓和教育
B、使用郵件過濾和反垃圾郵件系統
C、部署反釣魚工具和瀏覽器插件
D、謹慎處理郵件中的鏈接和附件,特別是來自未知來
源的
E、定期對郵件系統進行安全審計和漏洞掃描
參考答案:A,B,C,D,E
第27頁共51頁
75.國際規定,電壓()伏以下不必考慮防止電擊的危
A.36伏
B.65伏
C.25伏
D.220伏
參考答案:C
76.0SPF路由協議比RIP路由協議的優勢表現在()。
A.支持可變長子網掩碼
B.路由協議使用組播技術
C.支持協議報文驗證
D.收斂速度快
參考答案:D
77.O不屬于防病毒軟件訪問控制的功能范圍。
A.瀏覽器保護
B.上網時段控制
C.網站內容控制
D.程序執行控制
參考答案:A
第28頁共51頁
78.以下關于VLAN的優點正確的是()。
A.重復工作量大
B.不適合局域網,效率不高
C.對設備要求較高
D.增加組網靈活性
參考答案:D
79.下列()不是屬于惡意代碼的生存技術。
A.反跟蹤技術
B.加密技術
C.模糊變換技術
D.自動解壓縮技術
參考答案:D
80.關于交換機設備中Hybrid端口說法錯誤的是()。
A.Hybrid端口是交換機上既可以連接用戶主機,又可以
連接其他交換機的端口
B.Hybrid端口既可以連接接入鏈路又可以連接干道鏈
路
C.交換機默認端口類型是Hybrid,PVID默認是LVLAN1
由系統創建,可以刪除
第29頁共51頁
D.Hybrid端口允許多個VLAN的幀通過,并可以在出端
口方向將某些VLAN幀的Tag剝掉
參考答案:C
81.利用VLAN技術,能將O.不同網絡組合在一起,
形成一個虛擬的網絡環境。
A.相同地點
B.相同網絡
C.相同用戶
D.不同地點
參考答案:D
82.關于愛崗敬業的說法中,以下說法錯誤的是?
A.愛崗敬業是現代企業精神
B.現代社會提倡人才流動,愛崗敬業正逐步喪失它的價
值
C.愛崗敬業要樹立終生學習觀念
D.發揚螺絲釘精神是愛崗敬業的重要表現
參考答案:B
83.以下關于VLAN的敘述中,正確的是()。
A.虛擬局域網是一種新型的局域網
第30頁共51頁
B.虛擬局域網中的工作站應處在同一個局域網內
C.不同物理位置主機不能構成一個VLAN
D.VLAN可以用MAC地址進行定義
參考答案:D
84.關于MAC地址動態學習的說法正確的是()。
A.默認安全MAC地址數量是2個
B.收到其他非安全mac地址數據幀數據幀時,交換機默
認丟棄但不發送警告信息
C.安全MAC地址的老化時間默認是300s
D.交換機重啟后動態安全地址會被清空
參考答案:D
85.端口掃描,就是逐個對()進行掃描
A.一段端口
B.一組數據
C.一組主機
D.網絡協議
參考答案:A
86.關于辦事公道的說法,你認為正確的是()。
A.辦事公道就是要按照一個標準辦事,各打五十大板
第31頁共51頁
B.辦事公道不可能有明確的標準,只能因人而異
C.一般工作人員接待顧客時不以貌取人,也屬辦事公道
D.任何人在處理涉及他朋友的問題時,都不可能真正做到辦
事公道
參考答案:C
87.哪個工具能夠準確地測定電纜故障的位置()。
A.電纜測試
B.網絡萬用表
C.網絡監視程序
D.數字式電纜分析儀
參考答案:D
88.通常人們所說的一個完整的計算機系統應包括。。
A.運算器、存儲器和控制器
B.計算機和它的外圍設備
C.系統軟件和應用軟件
D.計算機的硬件系統和軟件系統
參考答案:D
89.職業是()的產物。
A.人類發展
第32頁共51頁
B.社會需要
C.社會分工
D.經濟發展
參考答案:C
90.關于惡意代碼,以下說法錯誤的是()。
A.從傳播范圍來看,惡意代碼呈現多平臺傳播的特征。
B.按照運行平臺,惡意代碼可以分為網絡傳播型病毒.
文件傳播型病毒。
C.不感染的依附性惡意代碼無法單獨執行。
D.為了對目標系統實施攻擊和破壞活動,傳播途徑是惡
意代碼賴以生存和繁殖的基本條件。
參考答案:C
91.下列關于單臂路由的說法錯誤的是()。
A.每個VLAN一個物理連接
B.交換機上,把連接到路由器的端口配置成Trunk類型
的端口,并允許相關VLAN的幀通過
C.在路由器上需要創建子接口
D.交換機和路由器之間僅使用一條物理鏈路連接
參考答案:A
第33頁共51頁
92.接口是一種引用類型,在接口中可以聲明(),但
不可以聲明公有的域或私有的成員變量。
A.方法.屬性.索引器和事件
B.方法.屬性信息.屬性
C.索引器和字段
D.事件和字段
參考答案:A
93.常用的數據備份方式包括完全備份.增量備份和差
異備份,3種方式在空間使用方面由多到少的順序為()。
A.完全備份.增量備份.差異備份
B,完全備份.差異備份.增量備份
C.增量備份.差異備份.完全備份
D.差異備份.增量備份.完全備份
參考答案:B
94.即使網絡狀況發生改變,O也不會隨著發生改變。
A.靜態路由
B.動態路由
C.直連路由
D.策略路由
第34頁共51頁
參考答案:A
95.無線局域網的優點不包括()。
A.移動性
B.靈活性
C.可伸縮性
D.實用性
參考答案:D
96.在Windows文件訪問控制項中,列出的是用戶和組
的相關Oo
A.權限
B.密碼
C.信息
D.管理
參考答案:A
97.如果在具有層次結構的一組元素中,存在著一對一
的關系,我們可以認為這樣的數據的邏輯類型就是()。
A.集合
B.線性結構
C.樹型結構
第35頁共51頁
D.圖型結構
參考答案:B
98.為更安全地通過Web界面登錄網絡設備,必備的配
置有()。
A.添加WEB登錄用戶
B.配置維護接口IP地址
C.開啟HTTPS協議
D.配置時鐘同步
參考答案:C
99.RAM的特點是O
A.海量存儲器
B.存儲在其中的信息可以永久保存
C.一旦斷電,存儲在其上的信息將全部消失,且無法恢
復
D.只用來存儲中間數據
參考答案:C
100.下列關于網絡防火墻的作用敘述中,說法正確的
是()
A.防止系統感染病毒與非法訪問
第36頁共51頁
B.建立內部信息和功能與外部信息和功能之間的屏障
C.防止內部信息外泄
D.防止黑客訪問
參考答案:B
101.計算機網絡通信系統是()
A.數據通信系統
B.信號通信系統
C.文字通信系統
參考答案:A
102.()門禁系統不適合數量多于50人或者人員流動性
強的地方
A.不聯網門禁
B.485
C.指紋門禁
D.TCP/IP
參考答案:A
103.職業道德與人生事業關系是()
A.有職業道德的人一定能夠獲得事業成功
B.缺乏職業道德的人往往更容易獲得成功
第37頁共51頁
C.沒有職業道德的人任何時刻都不會獲得成功
D.事業成功的人往往具有較高的職業道德
參考答案:D
104.下面不是用戶帳中類型的是()
A.本地用戶帳號
B.內置的用戶帳號
C.指定用戶帳號
D?域用戶賬號
參考答案:C
105.計算機病毒程序具有依附于其他程序的寄生能力,
能隱藏在合法文件中,稱為()。
A.計算機病毒的潛伏性
B.計算機病毒的針對性
C.計算機病毒的破壞性
D.計算機病毒的傳染性
參考答案:A
106.()是計算機的輸出設備。
A.打印機
B.鍵盤
第38頁共51頁
C.掃描儀
D.鼠標
參考答案:A
107.以下哪一項不是防火墻的主要功能?
A、過濾進出網絡的數據包
B、監控網絡流量
C、清除病毒
D、阻止未授權訪問
參考答案:C
108.在信息安全中,CIA三元組指的是什么?
A、保密性、完整性、可用性
B、可靠性、完整性、準確性
C、安全性、可控性、可審計性
D、真實性、完整性、可驗證性
參考答案:A
109.SQL注入攻擊屬于哪一類安全威脅?
A、應用程序安全威脅
B、網絡層安全威脅
第39頁共51頁
C、物理安全威脅
D、主機安全威脅
參考答案:A
110.以下哪項是常見的網絡釣魚手段?
A、發送包含惡意軟件的郵件附件
B、通過電話詢問個人銀行賬戶信息
C、偽裝成可信網站或郵件誘導用戶輸入敏感信息
D、在公共場所的Wi-Fi熱點上進行中間人攻擊
參考答案:C
111.在網絡安全中,XSS攻擊是指什么?
A、跨站請求偽造
B、跨站腳本攻擊
C、中間人攻擊
D、分布式拒絕服務攻擊
參考答案:B
112.以下哪種加密方式通常用于保護存儲在計算機上
的敏感數據?
A、對稱加密
B、非對稱加密
第40頁共51頁
C、哈希函數
D、數字簽名
參考答案:A
113.在網絡安全中,什么是“零日漏洞”?
A、已經公開并已知曉一段時間的漏洞
B、軟件發布時被發現的未知漏洞
C、只能通過物理接觸才能利用的漏洞
D、已經被修復但仍有部分用戶未更新的漏洞
參考答案:B
114.以下哪項技術通常用于實現網絡中的身份認證?
A、防火墻
B、入侵檢測系統
C、數字證書
D、虛擬專用網絡
參考答案:C
115.什么是“社會工程學攻擊”?
A、利用技術手段破解密碼
B、通過欺騙或操縱人類行為來獲取敏感信息
第41頁共51頁
C、植入惡意軟件以破壞系統
D、攻擊者通過物理手段進入計算機系統
參考答案:B
116.當主DNS無法正常工作的情況下,由ODNS接替
其工作。
A.本地
B.網絡
C.輔助
D.交換
參考答案:C
117.防范特洛伊木馬軟件進入校園網絡最好的選擇是
0
A.部署擊鍵監控程序
B.部署病毒掃描應用軟件
C.部署狀態檢測防火墻
D.部署調試器應用程序
參考答案:B
118.在Linux系統中,用戶對文件的訪問能力由O
決定。
第42頁共51頁
A.文件權限
B.文件信息
C.文件內容
D.用戶所屬組
參考答案:A
119.同處一個虛擬局域網之內的網絡節點之間可以不
通過O直接進行通信。
A.交換機
B.Hub
C.網橋
D.路由器
參考答案:D
120.在許多組織機構中,產生總體安全性問題的主要
原因是()
A、缺少安全性管理
B、缺少故障管理
C、缺少風險分析
D、缺少技術控制機制
參考答案:A
第43頁共51頁
121.對于殺毒軟件掃描到的病毒文件,一般采取的殺
毒方式是O
A.清除
B.刪除
C.禁止訪問
D.不處理
參考答案:B
122.下面關于POP3協議和SMTP協議功能論述正確的
是()。
A.用戶代理和本地郵件服務器通信使用POP3,郵件服務
器之間通信使用SMTP
B.本地代理到遠程郵件服務器用SMTP,郵件服務器到接
收代理使用POP3
C.本地代理到遠程郵件服務器用POP3,郵件服務器到接
收代理使用SMTP
D.只有從遠程郵件服務器讀取郵件時,才使用POP3,其
它的都使用SMTP
參考答案:B
123.在交換機配置mac地址和端口綁定的好處不包括
第44頁共51頁
A.解決IP地址盜用
B.防止ARP攻擊
C.管理接入設備數量
D.行流量審計
參考答案:D
124.廣播風暴是如何產生的()。
A.大量ARP報文產生
B.存在環路時,如果端口收到一個廣播報文,則廣播報
文會增生從而產生廣播風暴
C.站點太多,產生的廣播報文太多
D.交換機壞了,將所有的報文都廣播
參考答案:B
125.哪種安全策略強調“最小權限原則”?
A、深度防御
B、職責分離
C、最小權限訪問
D、入侵檢測和響應
參考答案:C
126.以下哪項是"云安全"以下udSecurity)的主要
第45頁共51頁
關注點?
A、確保云計算服務的性能優化
B、保護云計算環境中的數據和應用程序免受威脅
C、降低云計算服
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CECS 10085-2020水泥基透水混凝土用膠接劑
- T/CCS 049-2023綠色煤炭資源評價技術規范
- T/CCMA 0062-2018流動式起重機用力矩限制器
- T/CCAS 031-2023水泥工廠生料配料在線分析技術應用指南
- T/CBMCA 022-2021陶瓷巖板加工規范
- T/CBMCA 015-2020陶瓷巖板產品規范
- 2024年度江蘇省二級造價工程師之土建建設工程計量與計價實務模擬試題(含答案)
- 租客網java面試題及答案
- 規律問題面試題及答案
- 街道鄉鎮面試題及答案
- DB12T 1339-2024 城鎮社區公共服務設施規劃設計指南
- 2024年秋新北師大版七年級上冊數學教學課件 第五章 一元一次方程 第1節 認識方程
- 吉利工廠過程質量對標標準手冊V4
- 2023-2024學年浙江省寧波市江北區七年級(下)期末數學試卷(含答案)
- 初中英語語法、詞匯及固定搭配訓練100題-含答案
- 網課智慧樹知道《人工智能引論(浙江大學)》章節測試答案
- 中考物理壓強與浮力壓軸題20道(解析版)
- 2024年江蘇省鎮江市丹陽市中考物理二模卷
- 標準吞咽功能評定量表
- MOOC 中國傳統藝術-篆刻、書法、水墨畫體驗與欣賞-哈爾濱工業大學 中國大學慕課答案
- 風險和機遇識別、評價及控制措施表
評論
0/150
提交評論