2024-2025年网络信息安全管理员技能知识考试题与答案_第1页
2024-2025年网络信息安全管理员技能知识考试题与答案_第2页
2024-2025年网络信息安全管理员技能知识考试题与答案_第3页
2024-2025年网络信息安全管理员技能知识考试题与答案_第4页
2024-2025年网络信息安全管理员技能知识考试题与答案_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024-2025年网络信息安全管理员技能

知识考试题与答案

一、选择题

1.以下哪项不是网络安全的三大支柱之一?

A、保密性

B、完整性

C、可用性

D、可控性

参考答案:D

2.从技术角度,以下不是漏洞来源地是0

A.软件或协议设计时候地瑕疵

B.软件或协议实现中地弱点

C.软件本身地瑕疵

D.显示卡内存容量过低

参考答案:D

3.依据数据包的基本标记来控制数据包的防火墙技术

A.包过滤技术

第1页共51页

B.应用代理技术

C.状态检侧技术

D.有效载荷

参考答案:A

4.什么是“网络钓鱼”(Phishing)?

A、通过网络发送大量垃圾邮件

B、利用虚假网站或邮件诱骗用户提供敏感信息

C、攻击者远程控制用户计算机

D、在网络上散布恶意软件

参考答案:B

5.事件管理流程适用于记录、处理、关闭事件,并()整

个过程的管理活动。

A.监护

B.负责

C.监督

D.监控

参考答案:C

6.以下哪项是安全审计的主要目的?

A、确保系统性能最佳

第2页共51页

B、监控网络流量以发现异常行为

C、提高用户工作效率

D、记录和分析系统活动以确保合规性和安全性

参考答案:D

7.哪种加密方式使用公钥和私钥对进行加密和解密?

A、对称加密

B、非对称加密

C、哈希加密

D、透明加密

参考答案:B

8.()即攻击者利用网络窃取工具经由网络传输地数据

包,通过分析获得重要地信息

A.身份假冒

B.数据篡改

C.信息窃取

D.越权访问

参考答案:C

9.数据备份范围包括()、数据库数据及裸设备数据。

A.文件数据

第3页共51页

B.操作系统数据

C.应用系统数据

D.缓存数据

参考答案:A

10.以下哪项是ISO/IEC27002标准的主要内容?

A、信息安全管理体系的实施细则

B、信息安全风险评估的方法论

C、网络安全设备的配置规范

D、信息安全事件响应的流程

参考答案:A

11.在同一时亥U,通信双方可以同时发送数据的信道通

信方式为()。

A.单工通信

B.半双工通信

C.全双工通信

D.数据报

参考答案:C

12.什么是“数字签名"(DigitalSignature)?

A、用于验证数据完整性的哈希值

第4页共51页

B、用于加密数据的密钥

C、用于验证消息来源和完整性的加密数据

D、用于在网络上隐藏用户身份的技术

参考答案:C

13.在网络安全中,什么是“入侵检测系统”(IDS)?

A、一种主动防御系统,用于阻止潜在的网络攻击

B、一种被动监测系统,用于检测和分析网络中的异常

行为

C、一种用于加速网络传输的设备

D、一种用于收集网络流量数据的设备

参考答案:B

14.下列关于防火墙功能的说法最准确的是:()

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

参考答案:A

15.在信息安全管理工作中一符合性地含义不包括哪

项?()

第5页共51页

A.对法律法规地符合

B.对安全策略和标准地符合

C.对用户预期服务效果地符合

D.通过审计措施来验证符合情况

参考答案:C

16.以下哪项不是网络安全策略的重要组成部分?

A、访问控制策略

B、数据备份和恢复策略

C、网络安全培训和意识提升策略

D、市场营销策略

参考答案:D

17.链路聚合在哪一层上实现()。

A.网络层

B.物理层

C.数据链路层

D.传输层

参考答案:C

18.以下哪一项是防范SQL注入攻击最有效的手段O。

第6页共51页

A.删除存在注入点的网页。

B.对数据库系统的管理。

C.对权限进行严格的控制,对web用户输入的数据进行

严格的过滤。

D.通过网络防火墙严格限制Internet用户对web服务

器的访问。

参考答案:C

19.系统大多数防病毒软件升级设置为自动更新,但也

可以对软件进行()更新。

A.手动

B.被动

C.禁止

D.安全

参考答案:A

20.以下哪些是社会工程学攻击的常见手段?

A、伪装成权威机构或官方人员

B、利用人们的好奇心和贪婪心理

C、通过技术手段破解密码

D、利用人们的信任和好意

第7页共51页

E、伪造紧急或危机情况以诱骗信息

参考答案:A,B,D,E

21.为了防范网络钓鱼攻击,用户应采取哪些措施?

A、不轻易点击来自未知来源的链接或附件

B、仔细检查邮件发件人的地址和域名

C、定期更新防病毒软件和操作系统

D、对敏感信息进行加密处理

E、警惕要求提供个人信息的邮件或电话

参考答案:A,B,C,E

22.关闭ns目录浏览功能的配置可以在()视图模式

下完成。

A.功能

B.发布

C.内容

D.服务

参考答案:A

23.在选择和部署安全软件时,应考虑哪些因素?

A、软件的兼容性

B、软件的更新和支持

第8页共51页

C、软件对系统性能的影响

D、软件的功能和特性

E、软件的价格和预算

参考答案:A,B,C,D,E

24.以下哪些是关于网络安全意识培训的内容?

A、识别网络钓鱼邮件和社交工程攻击

B、了解常见的恶意软件和病毒传播途径

C、掌握强密码和账户安全的最佳实践

D、遵守组织的网络安全政策和程序

E、了解数据保护和隐私法规的要求

参考答案:A,B,C,D,E

25.运行OSPF协议的两台路由器无法正常建立邻居,不

可能是以下那种因素()。

A.MTU不一致

B.接口掩码不一致

C.设备型号不一致

D.区域设置不一致

参考答案:C

26.以下关于快照技术,描述错误的是()。

第9页共51页

A.回滚文件系统快照时,必须取消对源文件系统的共享

挂载

B.同一个文件系统打开多个快照后,回滚到其中一个快

照,回滚完成后,将删

C.手动为某个文件系统创建快照时,超过产品规格的限

制将不能为该文件系统

D.为文件系统创建定时快照时,存储系统自动删除最早

创建的快照,自动生成

参考答案:D

27.DHCPv6服务发送的RA报文中的M0标记位取值为

01,则主机采用()方式进行地址自动配置。

A.取值没有任何意义

B.DHCPv6无状态自动配置

C.DHCPv6有状态自动配置

D.无状态自动配置

参考答案:B

28.基于端口划分VLAN的特点是()

A.根据报文携带的IP地址给数据帧添加VLAN标签

B.根据数据帧的协议类型.封装格式来分配VLAN

第10页共51页

C.主机移动位置不需要重新配置VLAN

D.主机移动位置需要重新配置VLAN

参考答案:D

29.机房通气窗的孔径要()3厘米

A.接近

B.小于

C.大于

D.等于

参考答案:B

30.一般来说路由器的故障不包括哪一项?()

A.软件系统问题

B.错误的配置

C.外部因素

D.硬件问题

参考答案:C

31.为了保障云环境的安全,组织应采取哪些措施?

A、选择经过认证和安全的云服务提供商

B、实施云访问安全代理(CASB)来监控和控制云服务

的访问

第11页共51页

C、对云环境进行定期的安全审计和漏洞扫描

D、使用强密码和多因素身份认证来保护云账户

E、确保云数据备份和恢复计划的制定和实施

参考答案:A,B,C,D,E

32.以下哪些措施可以帮助组织提高安全基线配置的

管理水平?

A、定期审查和更新安全基线配置

B、对员工进行安全基线配置的培训和教育

C、实施自动化的安全基线配置检查和修复工具

D、监控和记录安全基线配置的变更情况

E、定期对系统进行漏洞扫描和渗透测试

参考答案:A,B,C,D,E

33.在进行安全风险评估时,应考虑哪些因素?

A、威胁的严重性和可能性

B、资产的价值和重要性

C、安全控制措施的有效性和成本

D、法律法规和合规性要求

E、组织的风险承受能力和策略

参考答案:A,B,C,D,E

第12页共51页

34.为了保障网络安全,组织应采取哪些多层次的安全

防御措施?

A、部署防火墙和入侵检测系统

B、使用安全协议和加密技术

C、实施访问控制和身份认证机制

D、定期进行安全审计和漏洞扫描

E、建立安全事件响应团队和流程

参考答案:A,B,C,D,E

35.以下哪些是关于网络钓鱼邮件的常见特征?

A、邮件标题通常包含紧急或诱人的词汇

B、邮件内容中包含大量拼写和语法错误

C、邮件附件是常见的恶意软件传播途径

D、邮件发件人地址通常经过伪装,难以识别真实来源

E、邮件内容中包含详细的个人信息,以获取用户信任

参考答案:A,B,C,D

36.为了防范恶意软件感染,用户应采取哪些措施?

A、不随意下载和安装来自未知来源的软件

B、定期更新防病毒软件和操作系统补丁

C、禁用自动运行功能,防止恶意软件自动执行

第13页共51页

D、谨慎处理电子邮件和即时消息中的链接和附件

E、定期对系统进行全面扫描和清理

参考答案:A,B,C,D,E

37.以下哪些是关于最小权限原则的实践?

A、根据员工的职责分配适当的权限

B、定期对权限进行审查和更新

C、管理员应拥有完成其任务所需的最小权限

D、禁止不必要的权限和特权

E、使用多因素身份认证来增强访问控制

参考答案:A,B,C,D

38.在安全模式下杀毒最主要的理由是()。

A.安全模式下查杀病毒速度快

B.安全模式下查杀病毒比较彻底

C.安全模式下不通网络

D.安全模式下杀毒不容易死机

参考答案:D

39.在以太网中,是根据()地址来区分不同设备的。

A.IP地址

第14页共51页

B.IPX地址

C.LLC地址

D.MAC地址

参考答案:D

40.Windows数据备份通过Windows服务器系统内置的

()功能来对服务器中的重要数据信息进行自动备份的。

A.任务计划

B.计算机管理

C.计算机计划

D.电池计划

参考答案:A

41.防病毒软件中经常自带()工具,可以清理不必要

的系统垃圾.缓存文件.无效注册表等,节省电脑使用空间。

A.弹窗拦截

B.文件粉碎

C.垃圾清理

D.右键管理

参考答案:C

42.0SPF区域划分是基于()。

第15页共51页

A.路由器设备

B.接口

C.IP地址

D.设备名

参考答案:B

43.为了保障数据安全,组织应采取哪些措施?

A、对敏感数据进行加密处理

B、定期进行数据备份和恢复演练

C、实施访问控制和数据泄露防护机制

D、对员工进行数据安全培训和教育

E、遵守相关法律法规和行业标准

参考答案:A,B,C,D,E

44.以下哪项属于域名的注册步骤?()

A.选域名

B.申请个人网站空间

C.建立E-mail服务器

D.建立)IS

参考答案:A

第16页共51页

45.开启交换机端口安全后,端口默认安全MAC地址数

量是()o

A.1个

B.2个

C.3个

D.4个

参考答案:A

46.当交换机端口违规处理方式配置为shutdown时,

在收到其他非安全mac地址数据帧时,交换机会()。

A.继续转发数据帧

B.丢弃,不产生警告

C.丢弃,同时产生警告

D.丢弃,并将端口shutdown

参考答案:D

47.操作系统是为了提高计算机的工作效率和方便用

户使用计算机而配备的一种()。

A.系统软件

B.应用系统

C.软件包

第17页共51页

D.通用软件

参考答案:A

48.DHCP在网络中起着重要作用,它可以为网络中的计

算机自动分配TCP/IP地址.O.网关地址.DNS地址.WINS

服务器地址等参数,使用DHCP服务器,可以极大地减轻网

管的负担。

A.FTP地址

B.子网掩码

C.域名

D.服务端口

参考答案:B

49.操作系统是一种系统软件,它是()的接口。

A.软件和硬件

B.计算机和外设

C.用户和计算机

D.高级语言和机器语言

参考答案:C

50.ICMP协议不具备的功能是()。

A.向源主机发送网络不可达报文

第18页共51页

B.向路由器发送回送请求报文

C.进行时间戳请求

D,获取主机IP地址

参考答案:D

51.为什么要将浮动静态路由的管理距离配置得高于

路由器上运行的动态路由协议的管理距离()。

A.作为最后选用网关

B.作为路由表中首选路由

C.作为备份路由

D.是流量负载均衡

参考答案:C

52.DNS作为一种分布式系统,所基于的模式是()。

A.C/S模式

B.B/S模式

C.P2P模式

D.以上均不正确

参考答案:A

53.下面有关开拓创新论述错误的是()。

A.开拓创新是科学家的事情,与普通职工无关

第19页共51页

B.开拓创新是每个人不可缺少的素质

C.开拓创新是时代的需要

D.开拓创新是企业发展的保证

参考答案:A

54.路由器不具备的功能是()。

A.网络互联

B.数据处理

C.网络管理

D.网络防毒

参考答案:D

55.数据库系统与文件系统的主要区别是()。

A.文件系统简单,而数据库系统复杂

B.文件系统只能管理少量数据,而数据库系统则能管理

大量数据

C.文件系统只能管理程序文件,而数据库系统则能管理

各种类型的文件

D.文件系统不能解决数据冗余和数据独立性问题,而数

据库系统可解决这类问题

参考答案:D

第20页共51页

56.操作系统是为了提高计算机的工作效率和方便用

户使用计算机而配备的一种()。

A.系统软件

B.应用系统

C.软件包

D.通用软件

参考答案:A

57.当路由器接收的IP报文的TTL值为1时,采取的

策略是()。

A.丢掉该报文

B.将该报文分组

C.TTL值加1,继续转发

D.以上答案均不对

参考答案:A

58.在路由表中存在到达同一个目的网络的多个路由

条目,这些路由称之为()

A、次优路由

B、多径路由

C、等价路由

第21页共51页

D、默认路由

参考答案:C

59.不是Hell。包的主要功能的是()。

A.发现邻居

B.协商参数

C.选举DR.BDR

D.协商主从

参考答案:D

60.()关于数据库注入攻击的说法错误的是:()。

A、它的主要原因是程序对用户的输入缺乏过滤

B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁

D、注入成功后可以获取部分权限

参考答案:C

61.()防火墙中地址翻译的主要作用是:()。

A、提供代理服务

B、隐藏内部网络地址

C、进行入侵检测

第22页共51页

D、防止病毒入侵

参考答案:B

62.以下哪些是关于物联网(IoT)设备安全的最佳实

践?

A、定期更新物联网设备的固件和软件

B、使用强密码和身份认证机制来保护物联网设备

C、限制物联网设备的网络连接和访问权限

D、对物联网设备进行定期的安全审计和漏洞扫描

E、隔离物联网设备与关键业务系统的网络

参考答案:A,B,C,D,E

63.人们为了保证作业环境和设备达到安全要求首要

的条件是O。

A.工作场所清洁.整齐

B.设备完好运行

C.重视安全

D.不离岗.串岗

参考答案:A

64.语义攻击利用的是()。

A.信息内容的含义

第23页共51页

B.病毒对软件攻击

C.黑客对系统攻击

D.黑客和病毒的攻击

参考答案:A

65.IP层的功能不包括()。

A.差错处理

B.数据报路由选择

C.无连接的数据报传输

D.提供可靠连接

参考答案:C

66.CPU能够直接访问的存储器是()。

A.软盘

B.硬盘

C.RAM

D.CD-ROM

参考答案:C

67.在下面关于VLAN中,不正确的是()。

A.VLAN把交换机划分成多个逻辑上独立的计算机

第24页共51页

B.主干链路Trunk可以提供多个VLAN之间通信的公共

通道

C.由于包含了多个交换机,所以VLAN扩大了冲突域

D.一个VLAN可以跨越交换机

参考答案:C

68.以下哪项不是常见的网络安全防护措施?

A、安装并定期更新防病毒软件

B、使用强密码并定期更换

C、随意点击来自未知来源的链接

D、对敏感数据进行加密存储

参考答案:C

69.以下哪些是关于移动设备安全的最佳实践?

A、使用强密码和生物识别技术来保护移动设备

B、定期更新移动设备和应用程序的操作系统

C、禁止在公共网络上使用敏感应用程序和服务

D、对移动设备进行远程擦除和数据保护

E、对员工进行移动设备安全培训和教育

参考答案:A,B,C,D,E

70.为了保障API(应用程序编程接口)的安全,组织

第25页共51页

应采取哪些措施?

A、实施API访问控制和身份认证机制

B、对API进行安全审计和漏洞扫描

C、使用HTTPS和TLS协议来保护API通信

D、监控和记录API的使用和访问日志

E、定期更新和修补API相关的软件和库

参考答案:A,B,C,D,E

71.为了防范供应链攻击,组织应采取哪些措施?

A、对供应商进行严格的背景调查和审核

B、实施供应链安全政策和程序

C、定期审查和更新供应商名单和合同

D、对供应链中的关键组件和服务进行安全测试

E、建立供应链安全事件响应机制

参考答案:A,B,C,D,E

72.以下哪些是关于安全事件响应计划的关键要素?

A、明确的安全事件定义和分类

B、详细的应急响应流程和责任分配

C、与外部安全组织和执法机构的协调机制

第26页共51页

D、定期的安全事件响应演练和培训

E、事后分析和改进措施的制定和实施

参考答案:A,B,C,D,E

73.为了保障云存储的安全,组织应采取哪些措施?

A、使用强加密技术对存储的数据进行保护

B、实施访问控制和身份认证机制

C、定期对云存储进行备份和恢复测试

D、监控和记录云存储的访问和操作日志

E、遵守相关法律法规和行业标准关于数据保护和隐私

的要求

参考答案:A,B,C,D,E

74.以下哪些是关于网络钓鱼邮件的防御策略?

A、对员工进行网络安全意识培训和教育

B、使用邮件过滤和反垃圾邮件系统

C、部署反钓鱼工具和浏览器插件

D、谨慎处理邮件中的链接和附件,特别是来自未知来

源的

E、定期对邮件系统进行安全审计和漏洞扫描

参考答案:A,B,C,D,E

第27页共51页

75.国际规定,电压()伏以下不必考虑防止电击的危

A.36伏

B.65伏

C.25伏

D.220伏

参考答案:C

76.0SPF路由协议比RIP路由协议的优势表现在()。

A.支持可变长子网掩码

B.路由协议使用组播技术

C.支持协议报文验证

D.收敛速度快

参考答案:D

77.O不属于防病毒软件访问控制的功能范围。

A.浏览器保护

B.上网时段控制

C.网站内容控制

D.程序执行控制

参考答案:A

第28页共51页

78.以下关于VLAN的优点正确的是()。

A.重复工作量大

B.不适合局域网,效率不高

C.对设备要求较高

D.增加组网灵活性

参考答案:D

79.下列()不是属于恶意代码的生存技术。

A.反跟踪技术

B.加密技术

C.模糊变换技术

D.自动解压缩技术

参考答案:D

80.关于交换机设备中Hybrid端口说法错误的是()。

A.Hybrid端口是交换机上既可以连接用户主机,又可以

连接其他交换机的端口

B.Hybrid端口既可以连接接入链路又可以连接干道链

C.交换机默认端口类型是Hybrid,PVID默认是LVLAN1

由系统创建,可以删除

第29页共51页

D.Hybrid端口允许多个VLAN的帧通过,并可以在出端

口方向将某些VLAN帧的Tag剥掉

参考答案:C

81.利用VLAN技术,能将O.不同网络组合在一起,

形成一个虚拟的网络环境。

A.相同地点

B.相同网络

C.相同用户

D.不同地点

参考答案:D

82.关于爱岗敬业的说法中,以下说法错误的是?

A.爱岗敬业是现代企业精神

B.现代社会提倡人才流动,爱岗敬业正逐步丧失它的价

C.爱岗敬业要树立终生学习观念

D.发扬螺丝钉精神是爱岗敬业的重要表现

参考答案:B

83.以下关于VLAN的叙述中,正确的是()。

A.虚拟局域网是一种新型的局域网

第30页共51页

B.虚拟局域网中的工作站应处在同一个局域网内

C.不同物理位置主机不能构成一个VLAN

D.VLAN可以用MAC地址进行定义

参考答案:D

84.关于MAC地址动态学习的说法正确的是()。

A.默认安全MAC地址数量是2个

B.收到其他非安全mac地址数据帧数据帧时,交换机默

认丢弃但不发送警告信息

C.安全MAC地址的老化时间默认是300s

D.交换机重启后动态安全地址会被清空

参考答案:D

85.端口扫描,就是逐个对()进行扫描

A.一段端口

B.一组数据

C.一组主机

D.网络协议

参考答案:A

86.关于办事公道的说法,你认为正确的是()。

A.办事公道就是要按照一个标准办事,各打五十大板

第31页共51页

B.办事公道不可能有明确的标准,只能因人而异

C.一般工作人员接待顾客时不以貌取人,也属办事公道

D.任何人在处理涉及他朋友的问题时,都不可能真正做到办

事公道

参考答案:C

87.哪个工具能够准确地测定电缆故障的位置()。

A.电缆测试

B.网络万用表

C.网络监视程序

D.数字式电缆分析仪

参考答案:D

88.通常人们所说的一个完整的计算机系统应包括。。

A.运算器、存储器和控制器

B.计算机和它的外围设备

C.系统软件和应用软件

D.计算机的硬件系统和软件系统

参考答案:D

89.职业是()的产物。

A.人类发展

第32页共51页

B.社会需要

C.社会分工

D.经济发展

参考答案:C

90.关于恶意代码,以下说法错误的是()。

A.从传播范围来看,恶意代码呈现多平台传播的特征。

B.按照运行平台,恶意代码可以分为网络传播型病毒.

文件传播型病毒。

C.不感染的依附性恶意代码无法单独执行。

D.为了对目标系统实施攻击和破坏活动,传播途径是恶

意代码赖以生存和繁殖的基本条件。

参考答案:C

91.下列关于单臂路由的说法错误的是()。

A.每个VLAN一个物理连接

B.交换机上,把连接到路由器的端口配置成Trunk类型

的端口,并允许相关VLAN的帧通过

C.在路由器上需要创建子接口

D.交换机和路由器之间仅使用一条物理链路连接

参考答案:A

第33页共51页

92.接口是一种引用类型,在接口中可以声明(),但

不可以声明公有的域或私有的成员变量。

A.方法.属性.索引器和事件

B.方法.属性信息.属性

C.索引器和字段

D.事件和字段

参考答案:A

93.常用的数据备份方式包括完全备份.增量备份和差

异备份,3种方式在空间使用方面由多到少的顺序为()。

A.完全备份.增量备份.差异备份

B,完全备份.差异备份.增量备份

C.增量备份.差异备份.完全备份

D.差异备份.增量备份.完全备份

参考答案:B

94.即使网络状况发生改变,O也不会随着发生改变。

A.静态路由

B.动态路由

C.直连路由

D.策略路由

第34页共51页

参考答案:A

95.无线局域网的优点不包括()。

A.移动性

B.灵活性

C.可伸缩性

D.实用性

参考答案:D

96.在Windows文件访问控制项中,列出的是用户和组

的相关Oo

A.权限

B.密码

C.信息

D.管理

参考答案:A

97.如果在具有层次结构的一组元素中,存在着一对一

的关系,我们可以认为这样的数据的逻辑类型就是()。

A.集合

B.线性结构

C.树型结构

第35页共51页

D.图型结构

参考答案:B

98.为更安全地通过Web界面登录网络设备,必备的配

置有()。

A.添加WEB登录用户

B.配置维护接口IP地址

C.开启HTTPS协议

D.配置时钟同步

参考答案:C

99.RAM的特点是O

A.海量存储器

B.存储在其中的信息可以永久保存

C.一旦断电,存储在其上的信息将全部消失,且无法恢

D.只用来存储中间数据

参考答案:C

100.下列关于网络防火墙的作用叙述中,说法正确的

是()

A.防止系统感染病毒与非法访问

第36页共51页

B.建立内部信息和功能与外部信息和功能之间的屏障

C.防止内部信息外泄

D.防止黑客访问

参考答案:B

101.计算机网络通信系统是()

A.数据通信系统

B.信号通信系统

C.文字通信系统

参考答案:A

102.()门禁系统不适合数量多于50人或者人员流动性

强的地方

A.不联网门禁

B.485

C.指纹门禁

D.TCP/IP

参考答案:A

103.职业道德与人生事业关系是()

A.有职业道德的人一定能够获得事业成功

B.缺乏职业道德的人往往更容易获得成功

第37页共51页

C.没有职业道德的人任何时刻都不会获得成功

D.事业成功的人往往具有较高的职业道德

参考答案:D

104.下面不是用户帐中类型的是()

A.本地用户帐号

B.内置的用户帐号

C.指定用户帐号

D•域用户账号

参考答案:C

105.计算机病毒程序具有依附于其他程序的寄生能力,

能隐藏在合法文件中,称为()。

A.计算机病毒的潜伏性

B.计算机病毒的针对性

C.计算机病毒的破坏性

D.计算机病毒的传染性

参考答案:A

106.()是计算机的输出设备。

A.打印机

B.键盘

第38页共51页

C.扫描仪

D.鼠标

参考答案:A

107.以下哪一项不是防火墙的主要功能?

A、过滤进出网络的数据包

B、监控网络流量

C、清除病毒

D、阻止未授权访问

参考答案:C

108.在信息安全中,CIA三元组指的是什么?

A、保密性、完整性、可用性

B、可靠性、完整性、准确性

C、安全性、可控性、可审计性

D、真实性、完整性、可验证性

参考答案:A

109.SQL注入攻击属于哪一类安全威胁?

A、应用程序安全威胁

B、网络层安全威胁

第39页共51页

C、物理安全威胁

D、主机安全威胁

参考答案:A

110.以下哪项是常见的网络钓鱼手段?

A、发送包含恶意软件的邮件附件

B、通过电话询问个人银行账户信息

C、伪装成可信网站或邮件诱导用户输入敏感信息

D、在公共场所的Wi-Fi热点上进行中间人攻击

参考答案:C

111.在网络安全中,XSS攻击是指什么?

A、跨站请求伪造

B、跨站脚本攻击

C、中间人攻击

D、分布式拒绝服务攻击

参考答案:B

112.以下哪种加密方式通常用于保护存储在计算机上

的敏感数据?

A、对称加密

B、非对称加密

第40页共51页

C、哈希函数

D、数字签名

参考答案:A

113.在网络安全中,什么是“零日漏洞”?

A、已经公开并已知晓一段时间的漏洞

B、软件发布时被发现的未知漏洞

C、只能通过物理接触才能利用的漏洞

D、已经被修复但仍有部分用户未更新的漏洞

参考答案:B

114.以下哪项技术通常用于实现网络中的身份认证?

A、防火墙

B、入侵检测系统

C、数字证书

D、虚拟专用网络

参考答案:C

115.什么是“社会工程学攻击”?

A、利用技术手段破解密码

B、通过欺骗或操纵人类行为来获取敏感信息

第41页共51页

C、植入恶意软件以破坏系统

D、攻击者通过物理手段进入计算机系统

参考答案:B

116.当主DNS无法正常工作的情况下,由ODNS接替

其工作。

A.本地

B.网络

C.辅助

D.交换

参考答案:C

117.防范特洛伊木马软件进入校园网络最好的选择是

0

A.部署击键监控程序

B.部署病毒扫描应用软件

C.部署状态检测防火墙

D.部署调试器应用程序

参考答案:B

118.在Linux系统中,用户对文件的访问能力由O

决定。

第42页共51页

A.文件权限

B.文件信息

C.文件内容

D.用户所属组

参考答案:A

119.同处一个虚拟局域网之内的网络节点之间可以不

通过O直接进行通信。

A.交换机

B.Hub

C.网桥

D.路由器

参考答案:D

120.在许多组织机构中,产生总体安全性问题的主要

原因是()

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

参考答案:A

第43页共51页

121.对于杀毒软件扫描到的病毒文件,一般采取的杀

毒方式是O

A.清除

B.删除

C.禁止访问

D.不处理

参考答案:B

122.下面关于POP3协议和SMTP协议功能论述正确的

是()。

A.用户代理和本地邮件服务器通信使用POP3,邮件服务

器之间通信使用SMTP

B.本地代理到远程邮件服务器用SMTP,邮件服务器到接

收代理使用POP3

C.本地代理到远程邮件服务器用POP3,邮件服务器到接

收代理使用SMTP

D.只有从远程邮件服务器读取邮件时,才使用POP3,其

它的都使用SMTP

参考答案:B

123.在交换机配置mac地址和端口绑定的好处不包括

第44页共51页

A.解决IP地址盗用

B.防止ARP攻击

C.管理接入设备数量

D.行流量审计

参考答案:D

124.广播风暴是如何产生的()。

A.大量ARP报文产生

B.存在环路时,如果端口收到一个广播报文,则广播报

文会增生从而产生广播风暴

C.站点太多,产生的广播报文太多

D.交换机坏了,将所有的报文都广播

参考答案:B

125.哪种安全策略强调“最小权限原则”?

A、深度防御

B、职责分离

C、最小权限访问

D、入侵检测和响应

参考答案:C

126.以下哪项是"云安全"以下udSecurity)的主要

第45页共51页

关注点?

A、确保云计算服务的性能优化

B、保护云计算环境中的数据和应用程序免受威胁

C、降低云计算服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论