2024年新(網(wǎng)絡攻防、網(wǎng)絡信息安全管理)知識考試題庫與答案_第1頁
2024年新(網(wǎng)絡攻防、網(wǎng)絡信息安全管理)知識考試題庫與答案_第2頁
2024年新(網(wǎng)絡攻防、網(wǎng)絡信息安全管理)知識考試題庫與答案_第3頁
2024年新(網(wǎng)絡攻防、網(wǎng)絡信息安全管理)知識考試題庫與答案_第4頁
2024年新(網(wǎng)絡攻防、網(wǎng)絡信息安全管理)知識考試題庫與答案_第5頁
已閱讀5頁,還剩134頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年新(網(wǎng)絡攻防、網(wǎng)絡信息安全管理)1.在網(wǎng)絡安全中,哪個術語描述了攻擊者通過監(jiān)聽網(wǎng)于多少人?()法是()A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密D.采用防火墻7.以下不屬于信息安全管理員的職責的是()8.包過濾技術與代理服務技術相比較()影響C.代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明9.如果入侵者僅僅侵入到參數(shù)網(wǎng)絡的堡壘主機,他只10.下列不屬于計算機病毒防治的策略的是()D.過濾非法的數(shù)據(jù)包12.防火墻是()在網(wǎng)絡環(huán)境中的應用。()A.字符串匹配B.訪問控制技術C.入侵檢測技術D.防病毒技術13.對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()A.節(jié)點加密B.鏈路加密C.端到端加密14.以下哪一個是數(shù)據(jù)保護的最重要的目標?()15.以下關于VPN的說法中的哪一項是正確的?C.IPSEC是也是VPN的一種B.輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響D.可以防止消息被改動17.系統(tǒng)上線前應當對系統(tǒng)安全配置進行檢查,不包括下列哪種安全檢查?()A、主機操作系統(tǒng)安全配置檢查18.包過濾技術可以允許或不允許某些包在網(wǎng)絡上傳C.數(shù)據(jù)包的傳送協(xié)議A.丟失修改故障B.不能重復讀故障C.事務內部的故障D.不正確數(shù)據(jù)讀出故障20.哪項不是網(wǎng)絡釣魚的常用手段()C.入侵檢測系統(tǒng)提供的警報方式只能顯示在屏幕上的D.主支響應的方式可以自動發(fā)送郵件給入侵發(fā)起主的22.個人信息安全最大的威脅是?()有效的任務就是阻斷來自()()()上偽造源地址進來的任何數(shù)據(jù)包。()A.外部網(wǎng)B.內部網(wǎng)C.堡壘主機D.內部路由器24.不符合安全意識要求的選項是?()B、對筆記本電腦中的重要數(shù)據(jù)進行加密保護,以防丟25.在防火墻技術中,內網(wǎng)這一概念通常指的是()A.受信網(wǎng)絡C.防火墻內的網(wǎng)絡D.互聯(lián)網(wǎng)27.下列哪一項不符合安全使用電腦的規(guī)定?()28.對于計算機中的數(shù)據(jù)備份,以下說法正確的是?()29.在建立口令時最好要遵循的規(guī)則是()。D.盡量選擇長的口令.30.當同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導致()A.先入者被后入者擠出網(wǎng)絡而不能使用B.雙方都會得到警告。但先入者繼續(xù)工作,而后入者不能我們應該如何處理?()32.包過濾系統(tǒng)()。D、以上都是34.數(shù)據(jù)鏈路層的數(shù)據(jù)單元一般稱為()B.段C.丹組或包35.屏蔽路由器數(shù)據(jù)包過濾()。B.不允許已經(jīng)由數(shù)據(jù)包過濾的服務36.以下關于公用/私有密鑰加密技術的敘述中,正確B.公用密鑰加密的文件不能用私有密鑰解密C.公用密鑰和私有密鑰相互關聯(lián)37.()的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析用性。()A.漏洞分析B.入侵檢測C.安全評估D.端口掃描38.以下關于防火墻的設計原則說法正確的是()件C.保留盡可能多的服務和守護進程.從而能提供更多的39.提高數(shù)據(jù)完整性的辦法是。()A.備份B.鏡像技術C.分級存儲管理D.采用預防性技術和采取有效的恢復手段40.假設使用一種加密算法,它的加密方法很簡單:將屬于()A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術A.序列算法和分組算法B.序列算法和公用密鑰算法C.公用密鑰算法和分組算法D.公用密鑰算法和對稱密鑰算法B.經(jīng)常更新操作系統(tǒng)C.除非確切知道附件內容.否則不要打開電子郵件附件D.重要部門的計算機盡量專機專用與外界隔絕43.安全審計跟蹤是_()A.安全審計系統(tǒng)檢測并追蹤安全事件的過程B.安全審計系統(tǒng)收集用于安全審計的數(shù)據(jù)D.對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察A.磁盤格式化B.讀取或重寫軟盤分區(qū)表C.讀取或重寫硬盤分區(qū)表D.僅是重寫磁盤分區(qū)表類型?E、生物識別(如面部識別)46.以下哪些是網(wǎng)絡釣魚攻擊中常用的誘餌或偽裝手段?48.屏蔽路由器型防火墻采用的技術是基于()A.代理服務技術B.數(shù)據(jù)包過濾技術C.應用網(wǎng)關技術49.下面不是數(shù)據(jù)庫的基本安全機制的是()A.用戶認證B.用戶授權C.審計功能D.電磁屏蔽50.哪種加密方法不僅提供了數(shù)據(jù)的機密性,還確保了數(shù)據(jù)的完整性和發(fā)送者的身份認證?D、MAC(消息認證碼)51.以下哪些是關于網(wǎng)絡安全意識和培訓的重要方面?A、訪問控制(如門禁系統(tǒng))E、服務器機房的物理安全要求(如溫度控制、濕度控制)53.在以下網(wǎng)絡互連設備中,()通常是由軟件來實現(xiàn)的。A.中繼器B.網(wǎng)橋C.路由器D.網(wǎng)關54.包過濾工作在0SI模型的()D.會話層55.向育限的空間輸入超艮的字符串是哪一種攻擊手段?()A.網(wǎng)絡監(jiān)聽B.拒絕服務C.緩沖區(qū)溢出56.哪個術語用于描述一種能夠模擬或預測網(wǎng)絡安全58.哪個術語用于描述一種用于識別網(wǎng)絡流量中特定59.哪個安全控制策略通過限制用戶可以訪問的系統(tǒng)62.密碼復雜性要求(如長度、字符類型等)是確保密A.正確A.正確B.錯誤A.正確B.錯誤65.社交工程是一種利用人性弱點來欺騙用戶泄露敏A.正確B.錯誤66.零日漏洞是指已經(jīng)被發(fā)現(xiàn)但尚未被修復的安全漏A.正確A.正確68.外部路由器真正有效的任務就是阻斷來自()上偽69.哪種類型的網(wǎng)絡安全設備或軟件用于防止未經(jīng)授70.以下哪些安全原則或策略是網(wǎng)絡安全中的基本概念?72.哪種類型的網(wǎng)絡安全測試涉及模擬黑客的攻擊行73.哪個術語用于描述一種在加密和解密過程中使用75.下面關于惡意代碼防范描述正確的是()D.以上都正確B.輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響D.可以防止消息被改動77.為了防御網(wǎng)絡監(jiān)聽,屜常用的方法是()A.采用物理傳輸(非網(wǎng)絡)B.信息加密C.無線網(wǎng)D.使用專線傳輸78.關于加密密鑰算法,描述不正確的是。()C.D.ES是公開的加密算法79.入侵檢測是一門新興的安全技術,是作為繼()()之后的第二層安全防護措施。()A.路由器B.防火墻C.交換機D.服務器80.通常為保證商務對象的認證性采用的手段是()A.信息加密和解密B.信息隱匿C.數(shù)字簽名和身份認證技術D.數(shù)字水印81.作為一個管理員,把系統(tǒng)資源分為三個A.對于那些運行至關重要的系統(tǒng),如,電子商務公司的B.對于那些必須的但對于日常工作不是至關重要的系統(tǒng)82.C.本地電腦即級別D.以上說法均不正確83.下面的說法正確的是()()C.信息的泄漏只在信息的傳輸和存儲過程中發(fā)生.D.上面三個都不對84.密碼學的目的是()A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.容錯性、有效性、一致性A.備份B.鏡像技術C.分級存儲管理D.采用預防性技術和采取有效的恢復手段89.計算機病毒是()A.一個命令B.一個程序C.一個標記D.一個文件90.如果入侵者僅僅侵入到參數(shù)網(wǎng)絡的堡壘主機,他只A內部網(wǎng)絡C.這層網(wǎng)絡(參數(shù)網(wǎng)絡)D.堡壘主機91.物理安全的管理應做到()A.所有相關人員都必須進行相應的培訓.明確個人工作錄像D.以上均正確92.云安全主要是指保護云服務提供商自身的系統(tǒng)和93.數(shù)據(jù)加密可以確保數(shù)據(jù)在傳輸和存儲過程中的安A.正確B.錯誤94.所有類型的網(wǎng)絡攻擊都可以通過安裝防病毒軟件A.正確B.錯誤95.網(wǎng)絡釣魚攻擊中的鏈接通常指向惡意網(wǎng)站,用于下A.正確B.錯誤C.簡單的過濾路由器不能修改任務D.過濾路由器不僅能容許或否認服務,而且也能夠保護99.哪種網(wǎng)絡安全技術可以識別網(wǎng)絡流量中的惡意代B、基于生物識別(如指紋)的身份認證103.網(wǎng)絡釣魚攻擊通常通過電子郵件進行,誘騙受害B.錯誤104.網(wǎng)絡安全僅僅是技術部門的責任,與其他部門無A.正確B.錯誤A.堡壘主機上禁止使用用戶賬戶B.堡壘主機上應設置豐富的服務軟件C.堡壘主機上不能運行代理106.數(shù)字簽名的作用是?107.哪種攻擊是通過預測加密算法的輸入與輸出之間109.不屬于代理服務缺點的是。()B.一般無法提供日志110.在以下人為的惡意攻擊行為巾.屬于主動攻擊的是()A.身份假冒B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問111.在建立堡壘主機時()C.對必須設置的服務給予盡可能高的權限D.不論發(fā)生任何入侵情況.內部網(wǎng)絡始終信任堡壘主機B.能控制114.關于DDoS(分布式拒絕服務)攻擊,下列說法正115.入侵檢測系統(tǒng)(IDS)的主要功能是?116.哪種加密密鑰管理策略要求每個通信方都維護一A.代理服務允許用戶“直接”訪問因特網(wǎng),對用戶來講是透明的B.代理服務能夠彌補協(xié)議本身的缺陷D.代理服務不適合于做日志120.容災的目的和實質是()A.數(shù)據(jù)備份B.心理安慰D.以上均正確C.僅由掃描程序D.代碼庫和掃描程序122.在通用的兩類加密算法中,限制()使用的最大要用于網(wǎng)絡環(huán)境中的()加密。()C.D.ES,不長的信息123.計算機病毒的特征之一是()B.非授權可執(zhí)行性C.授權不可執(zhí)行性D.授權可執(zhí)行性124.關于機房供電的要求和方式,說法不正確的是()A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機125.計算機網(wǎng)絡安全體系結構是指()B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱126.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不A.緩沖區(qū)溢出B.地址欺騙127.哪種網(wǎng)絡安全設備通常部署在網(wǎng)絡邊界,用于監(jiān)128.哪種類型的加密算法使用相同的密鑰來加密和解129.在網(wǎng)絡安全中,哪個術語指的是一種通過在網(wǎng)絡C.去掉guest(客人)賬號;136.1基于網(wǎng)絡的^侵檢測系統(tǒng)的信息源是:()B.系統(tǒng)的行為數(shù)據(jù)C.應用程序的事物日志137.下面是個人防火墻的優(yōu)點的是()B.對公共網(wǎng)絡只有一個物理接口D.增加保護級別D.設置進入密碼A.提供代理服務B.隱藏內部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵140.包過濾系統(tǒng)不能夠讓我們進行以下哪種情況的操A.不讓任何用戶從外部網(wǎng)用Telnet登錄B.允許任何用戶使用SMTP往內部網(wǎng)發(fā)電子郵件C.允許用戶傳送一些文件而不允許傳送其他文件142.哪種加密技術通過生成一個固定長度的散列值C.堡壘主機上應保留盡可能少的用戶賬戶,甚至禁用一144.宇宙飛船、衛(wèi)星等控制系統(tǒng)一般采用容錯系統(tǒng)中A.關鍵任務計算系統(tǒng)B.長壽命系統(tǒng)C.高可用度系統(tǒng)D.高性能計算系統(tǒng)145.漏洞賞金計劃是鼓勵外部研究人員發(fā)現(xiàn)和報告軟B.錯誤146.社會工程學攻擊僅針對個人用戶,不會對企業(yè)和A.正確B.錯誤147.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出A.安裝防病毒軟件B.給系統(tǒng)安裝最新的補丁C.安裝防火墻D.安裝入侵檢測系統(tǒng)148.包過濾技術可以允許或不允許某些包在網(wǎng)絡上傳A.數(shù)據(jù)包的目的地址B.數(shù)據(jù)包的源地址C.數(shù)據(jù)包的傳送協(xié)議A.技術方面的措施151.哪個安全模型描述了系統(tǒng)的安全性基于系統(tǒng)組件B、木桶原理(也稱為短板理論)152.哪種類型的網(wǎng)絡安全攻擊嘗試通過偽裝成合法用153.哪個術語用于描述一種通過監(jiān)控和分析網(wǎng)絡流量155.下列內容過濾技術中在我國沒有得到廣泛應用的是()A.內容分級審查B.關鍵字過濾技術C.啟發(fā)式內容過濾拄術D.機器學習技術A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅157.關于堡壘主機敘述正確的是()。B.堡壘主機應具有較高的運算速度D.堡壘主機上禁止使用用戶賬戶158.數(shù)據(jù)保密性是指()B、非對稱加密(公鑰加密)B.回路級代理服務器也是公共代理服務器164.解決IP欺騙技術的最好方法是安裝過濾路由器,C.在發(fā)出的數(shù)據(jù)包中,應該過濾掉源地址與內部網(wǎng)絡地A.私有密鑰加密的文件不能用公用密鑰解密B.公用密鑰加密的文件不能用私有密鑰解密C.公用密鑰和私有密鑰相互關聯(lián)166.下面不是計算機信息系統(tǒng)安全管理的主要原則的是()A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則167.一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務則?()A.最小特權B.阻塞點C.失效保護狀態(tài)D.防御多樣化168.哪些因素對于構建一個安全的網(wǎng)絡環(huán)境至關重要?B.外部主機的IP欺騙B.輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響D.可以防止消息被改動A.網(wǎng)關B.路由器C.防火墻D.中繼器176.哪個安全原則指出,系統(tǒng)或網(wǎng)絡應該設計成即使A、最小權限原則B、最小暴露原則177.哪種類型的網(wǎng)絡安全漏洞是由于軟件或系統(tǒng)中的B.錯誤180.所有的黑客行為都是非法的。B.錯誤181.生物識別技術(如指紋識別)是完美的身份驗證A.正確B.錯誤182.物理安全僅包括防止未經(jīng)授權的物理訪問,不包A.正確B.錯誤183.安全審計是一種對系統(tǒng)安全性進行評估和檢查的B.錯誤184.加密技術可以確保數(shù)據(jù)的機

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論