2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx

上传人:王** 文档编号:866781 上传时间:2024-02-08 格式:DOCX 页数:81 大小:74.53KB
下载 相关 举报
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第1页
第1页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第2页
第2页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第3页
第3页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第4页
第4页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第5页
第5页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第6页
第6页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第7页
第7页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第8页
第8页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第9页
第9页 / 共81页
2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx_第10页
第10页 / 共81页
亲,该文档总共81页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx》由会员分享,可在线阅读,更多相关《2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx(81页珍藏版)》请在优知文库上搜索。

1、2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案一、选择题1 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。()A:升级B:分析C:检查正确答案:A2 .影响网络安全的因素不包括0A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击正确答案:B3 .网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。A:隐私B:搜索C:收集用户信息D:检测信息正确答案:C4 .网络犯

2、罪不包括()。A:侵害、破坏计算机信息系统B:盗用市民上网帐号获利C:在网上下载电影D:通过网络寻找犯罪目标正确答案:C5 .张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A:口令攻击B:暴力破解C:拒绝服务攻击D:社会工程学攻击正确答案:D6 .向有限的空间输入超长的字符串是哪一种攻击手段?A:缓冲区溢出B:网络监听C:拒绝服务D:IP欺骗正确答案:A7 .恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序C、病毒、木马、蠕虫、僵尸程序、间

3、谍软件D、病毒、木马、蠕虫、僵尸程序、读频软件正确答案:C8 .为了避免个人信息泄露,以下做法正确的是()A、撕毁快递箱上的面单B、把快递箱子放进可回收垃圾里C、把快递面单撕下来再放进干垃圾分类中D、以上做法都可以正确答案:A9 .许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件正确答案:C10 .预防个人信息泄露不正确的方法有()A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员B、妥善处置快递单、车票、购物小票等包含个人信息的单据C、个人电子邮箱、网络支付及银行卡等密

4、码要有差异D、经常参加来源不明的网上、网下调查活动正确答案:D11 .对网络系统进行渗透测试,通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段正确答案:C12 .为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件正确答案:A13 .发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病

5、毒进一步感染正确答案:B14 .注册或者浏览社交类网站时,不恰当的做法是:()A:尽量不要填写过于详细的个人资料B:不要轻易加社交网站好友C:充分利用社交网站的安全机制D:信任他人转载的信息正确答案:D15 .下面关于计算机病毒的特征,说法不正确的是()A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征正确答案:B16 .下列有关隐私权的表述,错误的是()A:网络时代,隐私权的保护受到较大冲击B:虽然网络世界不同于现实世界,但也需要保护个人隐私C:由于网络是虚拟世界,

6、所以在网上不需要保护个人的隐私D:可以借助法律来保护网络隐私权正确答案:C17 .关于防范摆渡攻击以下说法正确的是()A:安装杀毒软件B:安装防火墙C:禁止在两个信息系统之间交叉使用U盘D:加密正确答案:C18 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C19 .攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为A:中间人攻击B:强力攻击C:重放攻击D:注入攻击正确答案:C20 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转

7、账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C21 .某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?OA:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击正确答案:D22 .是以文件为中心建立的访问权限表。A:访问控制矩阵B:访问控制表C:访问控制能力表D:角色权限表正确答案:B23 .关于比特币敲诈者的说法不正确的是A:流行于2015年初B:受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C:病毒作者波格挈夫来自俄罗斯D:主要通过网页传播正确答案:D24 .对网络系统进行渗透测试,通常是按什么顺序来进行的:(

8、)A:控制阶段、侦查阶段、入侵阶段B:入侵阶段、侦查阶段、控制阶段C:侦查阶段、入侵阶段、控制阶段D:侦查阶段、控制阶段、入侵阶段正确答案:C25 .可以被数据完整性机制防止的攻击方式是OA:假冒源地址或用户的地址欺骗攻击B:抵赖做过信息的递交行为C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏正确答案:D26 .为了提高自身防范电信网络诈骗的意识,下面的哪些讲法是错误的?A:接电话,遇到陌生人,只要一谈到银行卡,一律挂掉B:只要一谈到“电话转接公安局法院”的,一律挂掉C:微信不认识的人发来的链接,一律不点D:官方热线发布的信息,可以通过短信内的链接进入网站正确答案:D27 .下列

9、关于计算机木马的说法错误的是oA:WOrd文档也会感染木马B:尽量访问知名网站能减少感染木马的概率C:杀毒软件对防止木马病毒泛滥具有重要作用D:只要不访问互联网,就能避免受到木马侵害正确答案:D28 .(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:A:删除存在注入点的网页B:对数据库系统的管理C:对权限进行严格的控制,对Web用户输入的数据进行严格的过滤D:通过网络防火墙严格限制Internet用户对web服务器的访问正确答案:C29 .根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是、()A:一般秘密、秘密、绝密B:秘密、机密、绝密C:秘密、机密

10、、高级机密D:机密、高级机密、绝密正确答案:B30 .小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?A:小刘在电器城登记个人信息时,使用了加密手段B:小刘遭受了钓鱼邮件攻击,钱被骗走了C:小刘的计算机中了木马,被远程控制D:小刘购买的冰箱是智能冰箱,可以连网正确答案:B31 .用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A:WIN键

11、和Z键B:FI键和L键C:WIN键和L键D:Fl键和Z键正确答案:C32 .在计算机安全中,保密是指()A、防止未经授权的数据暴露并确保数据源的可靠性B、防止未经授权的数据修改C、防止延迟服务D、防止拒绝服务正确答案:A33 .为了提高自身防范电信网络诈骗的意识,下面的哪些讲法是错误的?A:接电话,遇到陌生人,只要一谈到银行卡,一律挂掉B:只要一谈到“电话转接公安局法院”的,一律挂掉C:微信不认识的人发来的链接,一律不点D:官方热线发布的信息,可以通过短信内的链接进入网站正确答案:D34 .以下四项中,不属于网络信息安全的防范措施的是OA:身份验证B:查看访问者的身份证C:设置访问权限D:安装

12、防火墙正确答案:B35 .个人用户之间利用互联网进行交易的电子商务模式是()A:B2BB:P2PC:C2CD:020正确答案:C36 .数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。A:完整性B:独立性C:保密性D:可用性正确答案:D37 .刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买100OO元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?A:电脑被植入木马B:用钱买游戏币C:轻信网上的类似“特大优惠”的欺骗链接,并透

13、露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D:使用网银进行交易正确答案:C38 .下面关于防火墙说法正确的是()A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术正确答案:A39 .操作系统中文件系统支持加密功能()A:NTFSB:FAT32C:FATD:EFS正确答案:A40 .网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:A:拒绝服务攻击B:口令攻击C:平台漏洞

14、D:U盘工具正确答案:C41 .以下哪项不属于防止口令被猜测的措施?A:严格限定从一个给定的终端进行认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令正确答案:B42 .有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A:钓鱼网站B:挂马网站C:游戏网站D:门户网站43 .任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A:机密B:网络数据C:信息D:资料正确答案:B44 .没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A:可能中了木马,正在被黑客偷窥B:电脑坏了C:本来就该亮着D:摄像头坏了正确答案:A45 .黑客搭线窃听属于哪一类风险?A:信息存储安全B:信息传输安全C:信息访问安全D:以上都不正确正确答案:B46 .以下操作系统补丁的说法,错误的是、A:按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B:给操作系统打补丁,不是打得越多越安全C:补丁安装可能失败D:补丁程序向下兼容,比如能安装在WindoWS操作系统的补丁一定可以安装在WindowsXP系统上正确答案:D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!