2024年新(网络攻防、网络信息安全管理)知识考试题库与答案.docx
《2024年新(网络攻防、网络信息安全管理)知识考试题库与答案.docx》由会员分享,可在线阅读,更多相关《2024年新(网络攻防、网络信息安全管理)知识考试题库与答案.docx(70页珍藏版)》请在课桌文档上搜索。
1、2024年新(网络攻防、网络信息安全管理)知识考试题库与答案一、单选题1 .在网络安全中,哪个术语描述了攻击者通过监听网络通信来窃取敏感信息的能力?A、嗅探B、钓鱼C、注入D、洪水本题答案:A2 .以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况本题答案:A3 .在网络安全中,哪个术语用于描述通过模拟合法用户来欺骗系统或用户的行为?A、伪装B、钓鱼C、假冒D、欺骗本题答案:C4.信息安全自评估服务机构应当有专业评估人员不
2、少于多少人?OA、8B、20C、10D、15本题答案:C5 .在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理本题答案:C6 .防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证8 .进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙本题答案:A7 .以下不属于信息安全管理员的职责的是OA、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调本题答案:A8 .包过滤技术与代理服务技术相比较OA.包过滤
3、技术安全性较弱、但不会对两络性能产生明显影响9 .包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D代理服务技术安全性高.对应用和用户透明度也很高本题答案:B10 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A.内部网络B.内部路由器C.参数网络D.堡垒主机本题答案:C10 .下列不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘本题答案:C11 .以下哪一项不属于入侵检测系统的功能()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包本题答
4、案:C12.防火墙是。在网络环境中的应用。()A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术本题答案:B13.对网络中两个相邻节,点:之间传输的数据进行加密保护的是()A.节点加密B,链路加密C.端到端加密D.DES加密本题答案:A14 .以下哪一个是数据保护的最重要的目标?OA、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问本题答案:A15 .以下关于VPN的说法中的哪一项是正确的?A. VPN是虚拟专用网的简称,它只能只好ISP维护和实施B. VPN是只能在第二层数据链路层上实现加密C. IPSEC是也是VPN的一种D. VPN使用通道技
5、术加密,但没有身份验证功能本题答案:C16 .关于摘要函数,叙述不正确的是。()A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动本题答案:C17 .系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?OA、主机操作系统安全配置检查B、网络设备安全配置检查C、系统软件安全漏洞检查D、数据库安全配置检查本题答案:C18 .包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A.数据包的目的地址B.数据包的源地址C.数据包的传送协议D.数据包的具体内容参考答
6、案:D19 .数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_()、系统故障、介质故障和计算机病毒与黑客。A.丢失修改故障B.不能重复读故障C.事务内部的故障D.不正确数据读出故障本题答案:C20 .哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马本题答案:D21 .下面关于响应的说法正确的是:()A.主动响应和被动响应是互相对立的,不能同时采用B.被动响应是入侵检测系统的唯一响应方式C.入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口D.主支响应的方式可以自动发送邮件
7、给入侵发起主的系统管理员请求协助以识别问题和处理问题参考答案:D22 .个人信息安全最大的威胁是?OA、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身普遍缺乏安全意识D、信息安全产品和设备不够先进本题答案:C23 .在子网过渡体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自()OO上伪造源地址进来的任何数据包。()A.外部网B.内部网C.堡垒主机D.内部路由器本题答案:A24 .不符合安全意识要求的选项是?OA、使用物理加锁的方式防止笔记本丢失B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密C、安装公司指定的防病毒软件D、卜载未知来源的文件本题答案:D25 .在防火墙技
8、术中,内网这一概念通常指的是OA.受信网络B.非受信网络C.防火墙内的网络D.互联网本题答案:A26 .如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些。A.外面;27 内部;C. 一样;D.不一定本题答案:A27 .下列哪一项不符合安全使用电脑的规定?OA、设置系统登录密码B、安装杀毒软件并及时更新病毒特征库C、尽量不转借个人电脑D、在未安装杀毒软件的电脑上登录个人帐户本题答案:D28 .对于计算机中的数据备份,以下说法正确的是?OA、不需要备份B、C盘比较重要,我只备份C盘C、需要定期进行数据备份D、用的是自己的电脑,只需
9、要备份个人的资料本题答案:C29 .在建立口令时最好要遵循的规则是O.A.使用英文单词;B.选择容易记的口令;C.使用自己和家人的名字;D.尽量选择长的口令.参考答案:D30 .当同一网段中两台工作站配置了相同的IP地址时,会导致()A.先入者被后入者挤出网络而不能使用B.双方都会得到警告。但先入者继续工作,而后入者不能c.双方可.以同时正常工作,进行数据的传输D.双方都不能工作,都得到网址冲突的警告本题答案:A31 .保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何处理?OA、通过碎纸机将其碎掉B、将其直接扔到垃圾桶C、带出办公区送给他人D、作为再生纸使用本题答案:A32 .包过滤
10、系统()。A.既能识别数据包中的用户信息,也能识别数据包中的文件信息B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息C.只能识别数据包中的用户信息,不能识别数据包中的文件信息D.不能识别数据包中的用户信息,只能识别数据包中的文件信息本题答案:B33 .对于电信和网络诈骗的防范,应该注意卜.列哪项内容?()A、不轻易相信陌生人B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C、加强个人信息安全意识D、以上都是本题答案:D34 .数据链路层的数据单元一般称为OA.帧B.段C.丹组或包D.比特本题答案:A35 .屏蔽路由器数据包过滤O。A.允许己经由数据包过滤的服务B
11、.不允许已经由数据包过滤的服务C.允许来自内部主机的所有连接D.不允许数据包从因特网向内部网移动本题答案:A36 .以卜.关于公用/私有密钥加密技术的叙述中,正确的是:()A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联本题答案:C37 .()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。OA.漏洞分析B.入侵检测C.安全评估D.端口扫描本题答案:A38 .以下关于防火墙的设计原则说法正确的是()A.保持设计的简单性B.不单单要提供防火培的功能,还
12、要尽量使用较大的组件C.保留尽可能多的服务和守护进程.从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络本题答案:A39 .提高数据完整性的办法是。()A.备份B.镜像技术C.分级存储管理D.采用预防性技术和采取有效的恢复手段参考答案:D40 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加,即a加密成fo这种算法的密钥就是,那么它属于OA.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术参考答案:D41 .按照密钥类型,加密算法可以分为。OA.序列算法和分组算法B.序列算法和公用密钥算法C.公用密钥算法和分组算法D.公用密钥算法和对称密钥算法参考答案:D42
13、 .不能防止计算机感染病毒的措施是:().定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容.否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝本题答案:A43 .安全审计跟踪是_()A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集用广安全审计的数据C.人利用F1.志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察参考答案:D44 .用无病毒的DoS引导软盘启动计算机后,运行FD1.SK用于()。.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表本题答案:C45 .以下哪些是多因素认证(MRA)中
14、常见的认证因素类型?A、密码B、指纹识别C、手机验证码D、硬件设备令牌E、生物识别(如面部识别)本题答案:B,C,D,E46 .以下哪些是网络钓鱼攻击中常用的诱饵或伪装手段?A、伪造的银行网站B、伪装成合法公司的电子邮件C、包含恶意附件的邮件D、社交媒体上的虚假链接E、弹出式广告中的优惠券本题答案:A,B,C,D47 .以下哪些措施有助于增强无线网络的安全性?A、使用WPA3加密协议B、隐藏SSIDC、实施MAc地址过滤D、启用无线入侵检测系统(WIDS)E、定期更换无线网络密码本题答案:A,D,E48 .屏蔽路由器型防火墙采用的技术是基产()A.代理服务技术B.数据包过滤技术C.应用网关技术
15、D.三种技术的结合本题答案:B49 .下面不是数据库的基本安全机制的是()A.用户认证B.用户授权C.审计功能D.电磁屏蔽参考答案:D50 .哪种加密方法不仅提供了数据的机密性,还确保了数据的完整性和发送者的身份认证?A、对称加密B、非对称加密(当与数字签名结合使用时)C、散列函数D、MAC(消息认证码)本题答案:B51 .以下哪些是关于网络安全意识和培训的重要方面?A、识别钓鱼邮件和恶意链接B、理解强密码策略的重要性C、学习如何安全地处理敏感信息D、了解公司的网络安全政策和程序E、掌握最新的网络安全威胁和趋势本题答案:A,B,C,D,E52 .以下哪些安全控制属于物理安全范畴?A、访问控制(
16、如门禁系统)B、监控摄像头和警报系统C、数据加密D、防火墙E、服务器机房的物理安全要求(如温度控制、湿度控制)本题答案:A,B,E53 .在以下网络互连设备中,()通常是由软件来实现的。A.中继器B.网桥C.路由器D.网关参考答案:D54 .包过滤工作在OSI模型的()A.应用层;B.表示层;C.网络层和传输层;D.会话层本题答案:C55 .向育限的空间输入超艮的字符串是咖一种攻击手段?0A.网络监听B.拒绝服务C.缓冲区溢出D. IP欺骗本题答案:C56 .哪个术语用描述一种能够模拟或预测网络安全攻击并测试组织对攻击的响应能力的练习?A、安全演练B、渗透测试C、风险评估D、灾难恢复计划本题答
17、案:A57 .哪种类型的网络安全威胁是由于人为错误、疏忽或恶意行为而导致的?A、外部威胁B、内部威胁C、自然灾害D、技术故障本题答案:B的部分,每个部分都有自己的安全边界和保护机制?A、深度防御B、权限分割C、最小权限原则D、隔离本题答案:B58 .哪个术语用于描述一种用F识别网络流量中特定模式或异常的系统,但通常不直接阻止恶意流量?A、防火墙B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、安全事件信息管理(STEM)本题答案:B59 .哪个安全控制策略通过限制用户可以访问的系统资源数量和类型来减少潜在的安全风险?A、访问控制B、加密C、审计D、漏洞管理本题答案:A60 .哪种安全审计
18、方法涉及对系统、网络或应用程序的配置、代码和日志进行详尽的检查,以识别潜在的安全漏洞和不合规行为?A、渗透测试B、白盒测试C、黑盒测试D、灰盒测试本题答案:B61 .如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Weh服务器放在防火墙()有时更安全些。OA.外面;B.内;C.一样;D.不一定本题答案:A62 .密码复杂性要求(如长度、字符类型等)是确保密码安全性的唯一因素。A.正确B.错误本题答案:B63 .数据加密可以确保数据的机密性,但无法保护数据的完整性和可用性。A.正确B.错误本题答案:B64 .在网络安全中,“最小权限原则”意味着用户只能访问他们完成工
19、作所需的最少信息或资源。A.正确B.错误本题答案:A65 .社交工程是一种利用人性弱点来欺骗用户泄露敏感信息的攻击手段。A.正确B.错误本题答案:A66 .零日漏洞是指已经被发现但尚未被修复的安全漏洞。A.正确B.错误本题答案:B67 .恶意软件仅包括病毒和特洛伊木马,不包括其他类型的恶意程序。.正确B.错误本题答案:B68 .外部路由器真正有效的任务就是阻断来自()上伪造源地址进来的任何数据包。A.外部网B.内部网C.堡垒主机D.内部路由器本题答案:A69 .哪种类型的网络安全设备或软件用于防止未经授权的访问和恶意流量进入网络,同时允许合法的网络流量通过?A、防火墙B、入侵防御系统(IPS)
20、C、代理服务器D、深度包检测(DPI)设备本题答案:A70 .以下哪些安全原则或策略是网络安全中的基本概念?A、最小权限原则B、纵深防御C、冗余和容错D、加密所有数据E、定期更新和修补系统本题答案:A,B,C,E71 .哪种类型的攻击者通过渗透进入系统,窃取敏感信息,并在系统中安装后门以维持长期访问权限?A、黑客B、脚本小子C、高级持续性威胁(APT)D、间谍软件本题答案:C72 .哪种类型的网络安全测试涉及模拟黑客的攻击行为,以评估系统的安全防御能力?A、渗透测试B、安全审计C、漏洞扫描D、风险评估本题答案:A73 .哪个术语用于描述一种在加密和解密过程中使用不同密钥的加密方法?A、对称加密
21、B、非对称加密C、公钥加密D、私钥加密本题答案:B74.哪种类型的网络安全设备或软件可以分析网络流量,识别并阻止潜在的恶意流量?A、防火墙B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、代理服务器75.下面关于恶意代码防范描述正确的是()A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确参考答案:D76.关丁摘要函数,叙述不正确的是O.A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动本题答案:C77.为了防御网络监听,屉
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 网络 攻防 信息 安全管理 知识 考试 题库 答案

链接地址:https://www.desk33.com/p-1656948.html