版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年为人入侵测试题及答案
满分:100分,考试时间:90分钟
姓名:____________班级:____________
一、单项选择题(共15题,每题2分)
1.以下哪个选项不属于信息安全的三个基本目标?
A.机密性
B.完整性
C.可用性
D.可追溯性
2.在社会工程学攻击中,攻击者最可能利用的是?
A.防火墙的漏洞
B.操作系统的缓冲区溢出
C.人类心理的弱点
D.加密算法的强度不足
3.以下哪种行为最可能降低被钓鱼邮件攻击的风险?
A.定期更换操作系统
B.不随意点击邮件中的未知链接
C.提高电脑屏幕亮度
D.每天重启路由器
4.用于验证用户身份的凭证通常不包括?
A.密码
B.动态令牌
C.生物特征
D.显示器分辨率
5.“零信任”安全模型的核心原则是?
A.默认信任内部网络
B.从不信任,始终验证
C.仅验证外部流量
D.信任基于IP地址
6.以下哪项是强密码的特征?
A.使用生日或常用单词
B.长度短,便于记忆
C.包含大小写字母、数字和特殊符号
D.在所有网站使用同一密码
7.计算机病毒与蠕虫的主要区别在于?
A.病毒需要宿主程序,蠕虫可以独立传播
B.病毒传播速度更快
C.蠕虫只感染文件,不感染系统
D.病毒可以通过网络自动传播
8.发现同事的电脑上插着一个来历不明的U盘,最恰当的做法是?
A.立即拔下并插入自己电脑检查
B.不触碰,并提醒同事注意安全
C.直接格式化该U盘
D.当作没看见
9.多因素认证比单一密码认证更安全,主要是因为?
A.密码长度增加了
B.结合了多种不同类型的凭证
C.认证服务器更高级
D.用户记忆负担减轻了
10.对敏感数据进行加密的主要目的是保证?
A.数据的备份完整性
B.数据的机密性
C.数据的可视性
D.数据的存储空间
11.以下哪种情况属于“肩窥”攻击?
A.发送欺诈短信
B.从背后偷看他人在ATM机输入的密码
C.利用软件漏洞远程控制电脑
D.伪造Wi-Fi热点
12.定期安装操作系统和应用软件的安全补丁,主要是为了?
A.提升电脑运行速度
B.修复已知的安全漏洞
C.获得新功能
D.清理磁盘空间
13.在公共场合使用不安全的Wi-Fi时,最安全的做法是?
A.进行网上银行转账
B.登录个人社交账号
C.使用VPN连接
D.下载大型文件
14.数据备份策略中“3-2-1原则”通常指的是?
A.至少3份备份,2种不同形式,1份异地备份
B.每天备份3次,每次2份,存于1个地方
C.备份保留3天,使用2种介质,1份在线备份
D.3个人负责,2周一次,1个备份服务器
15.拒绝服务攻击(DoS)的目标是破坏信息的?
A.机密性
B.完整性
C.可用性
D.真实性
二、多项选择题(共15题,每题2分)
1.以下哪些属于常见的网络安全威胁?()
A.网络钓鱼
B.勒索软件
C.数据泄露
D.设备正常磨损
2.物理安全措施可以包括哪些?()
A.门禁系统
B.文件柜上锁
C.安装防病毒软件
D.重要区域安装监控摄像头
3.关于个人信息保护,正确的做法有?()
A.在社交媒体上公开分享家庭住址和身份证号
B.设置复杂的网站登录密码并定期更换
C.将包含个人信息的文件碎纸处理
D.随意填写街头调查问卷
4.可能造成密码泄露的途径包括?()
A.使用公共电脑登录后未彻底退出
B.在多个网站使用相同的密码
C.响应声称来自银行的索要密码的邮件
D.使用密码管理器生成并保存强密码
5.安全意识教育应涵盖哪些内容?()
A.识别可疑邮件和链接
B.正确使用移动存储设备
C.报告安全事件流程
D.如何提高电脑游戏性能
三、判断题(共20题,每题1分)
1.只要电脑安装了杀毒软件,就绝对安全了。()
2.来自熟人发送的邮件附件一定是安全的,可以直接打开。()
3.离开电脑时,锁定屏幕或注销是良好的安全习惯。()
4.所有免费Wi-Fi都是安全可靠的。()
5.系统的访问权限应遵循“最小权限原则”。()
6.为方便记忆,可以将密码写在便签纸上贴在显示器旁。()
7.软件的正版化与网络安全关系不大。()
8.社会工程学攻击可能通过电话方式进行。()
9.数据加密后就不需要再进行备份了。()
10.防火墙可以完全阻止所有的网络攻击。()
11.定期修改密码是一种有效的安全措施。()
12.网络安全只是IT部门的事,与其他员工无关。()
13.自动更新功能有时会引入新问题,因此最好关闭。()
14.入侵检测系统(IDS)可以主动阻止攻击。()
15.水坑攻击是指攻击者破坏用户常用的网站,以感染访问者。()
16.双因素认证中,手机短信验证码属于“你所拥有的东西”这一因素。()
17.格式化硬盘可以彻底清除所有数据,无法恢复。()
18.VPN可以加密在公共网络上传输的数据。()
19.为内部系统设置强密码不重要,因为外部人员无法访问。()
20.安全事件发生后,隐瞒不报有利于维护组织声誉。()
四、简答题(共4题,每题5分)
1.请简述什么是网络钓鱼攻击,并举出两种常见的网络钓鱼形式。
2.什么是数据备份?为什么说备份是网络安全防护中的重要一环?
3.请列举三条在日常工作中应遵守的电子邮件安全准则。
4.当怀疑自己的电脑可能感染恶意软件时,应该采取哪些紧急应对步骤?
参考答案与解析
一、单项选择题
1.D2.C3.B4.D5.B6.C7.A8.B9.B10.B11.B12.B13.C14.A15.C
二、多项选择题
1.ABC2.ABD3.BC4.ABC5.ABC
三、判断题
1.×2.×3.√4.×5.√6.×7.×8.√9.×10.×11.√12.×13.×14.×15.√16.√17.×18.√19.×20.×
四、简答题
1.网络钓鱼是一种企图通过伪装成可信实体(如银行、知名网站)的电子通信(如邮件、短信),诱使个人泄露敏感信息(如用户名、密码、信用卡详情)的攻击手段。常见形式包括:伪造官方邮件要求登录验证;假冒中奖信息诱导点击链接。
2.数据备份是指将重要数据复制并存储到其他介质或位置的过程。它是网络安全防护的最后防线,因为当发生勒索软件加密、硬件故障、人为误删除或灾难性事件时,可以从备份中恢复数据,保证业务的连续性,降低损失。
3.(1)不打开来源不明或可疑邮件的附件及链接。(2)仔细核对发件人邮箱地址,警惕仿冒地址。(3)对邮件中索要敏感信息或要求紧急操作的内容保持警惕,通过其他途径核实。
4.(1)立即
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中职(纺织技术基础)纺织工艺阶段测试试题及答案
- 2025年高职烹调工艺与营养(菜品研发)试题及答案
- 2025年中职第一学年(会展礼仪)VIP客户接待礼仪阶段测试试题及答案
- 2025年高职卫生检验技术(卫生检验应用)试题及答案
- 2025年中职中国影视作品鉴赏(国产剧赏析)试题及答案
- 2025年高职第二学年(会展策划)活动策划专项测试试题及答案
- 2025年中职建设工程管理(工程安全管理)试题及答案
- 2025年大学生物(细胞结构与功能)试题及答案
- 2025年高职编导(编导基础)试题及答案
- 2025年高职(旅游管理)旅游学基础试题及答案
- 酒店物业管理合同范本
- 医疗质量改进中文书书写能力提升路径
- 血乳酸在急危重症应用的专家共2026
- STM32G4入门与电机控制实战
- 2025年中共深圳市龙华区委党校博士后公开招聘(广东)笔试历年典型考题(历年真题考点)解题思路附带答案详解
- (12)普通高中技术与工程课程标准日常修订版(2017年版2025年修订)
- 2025年个人个人工作总结工作总结模版(2篇)
- (完整文本版)新概念英语第一册单词表默写版1-144
- 教育技术学课件
- 前列腺癌诊治教学查房课件
- 《公路桥涵养护规范》(5120-2021)【可编辑】
评论
0/150
提交评论