欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx

    • 资源ID:968811       资源大小:74.53KB        全文页数:81页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx

    2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案一、选择题1 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。()A:升级B:分析C:检查正确答案:A2 .影响网络安全的因素不包括0A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击正确答案:B3 .网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。A:隐私B:搜索C:收集用户信息D:检测信息正确答案:C4 .网络犯罪不包括()。A:侵害、破坏计算机信息系统B:盗用市民上网帐号获利C:在网上下载电影D:通过网络寻找犯罪目标正确答案:C5 .张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A:口令攻击B:暴力破解C:拒绝服务攻击D:社会工程学攻击正确答案:D6 .向有限的空间输入超长的字符串是哪一种攻击手段?A:缓冲区溢出B:网络监听C:拒绝服务D:IP欺骗正确答案:A7 .恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序C、病毒、木马、蠕虫、僵尸程序、间谍软件D、病毒、木马、蠕虫、僵尸程序、读频软件正确答案:C8 .为了避免个人信息泄露,以下做法正确的是()A、撕毁快递箱上的面单B、把快递箱子放进可回收垃圾里C、把快递面单撕下来再放进干垃圾分类中D、以上做法都可以正确答案:A9 .许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件正确答案:C10 .预防个人信息泄露不正确的方法有()A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员B、妥善处置快递单、车票、购物小票等包含个人信息的单据C、个人电子邮箱、网络支付及银行卡等密码要有差异D、经常参加来源不明的网上、网下调查活动正确答案:D11 .对网络系统进行渗透测试,通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段正确答案:C12 .为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件正确答案:A13 .发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染正确答案:B14 .注册或者浏览社交类网站时,不恰当的做法是:()A:尽量不要填写过于详细的个人资料B:不要轻易加社交网站好友C:充分利用社交网站的安全机制D:信任他人转载的信息正确答案:D15 .下面关于计算机病毒的特征,说法不正确的是()A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征正确答案:B16 .下列有关隐私权的表述,错误的是()A:网络时代,隐私权的保护受到较大冲击B:虽然网络世界不同于现实世界,但也需要保护个人隐私C:由于网络是虚拟世界,所以在网上不需要保护个人的隐私D:可以借助法律来保护网络隐私权正确答案:C17 .关于防范摆渡攻击以下说法正确的是()A:安装杀毒软件B:安装防火墙C:禁止在两个信息系统之间交叉使用U盘D:加密正确答案:C18 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C19 .攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为A:中间人攻击B:强力攻击C:重放攻击D:注入攻击正确答案:C20 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C21 .某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?OA:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击正确答案:D22 .是以文件为中心建立的访问权限表。A:访问控制矩阵B:访问控制表C:访问控制能力表D:角色权限表正确答案:B23 .关于比特币敲诈者的说法不正确的是A:流行于2015年初B:受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C:病毒作者波格挈夫来自俄罗斯D:主要通过网页传播正确答案:D24 .对网络系统进行渗透测试,通常是按什么顺序来进行的:()A:控制阶段、侦查阶段、入侵阶段B:入侵阶段、侦查阶段、控制阶段C:侦查阶段、入侵阶段、控制阶段D:侦查阶段、控制阶段、入侵阶段正确答案:C25 .可以被数据完整性机制防止的攻击方式是OA:假冒源地址或用户的地址欺骗攻击B:抵赖做过信息的递交行为C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏正确答案:D26 .为了提高自身防范电信网络诈骗的意识,下面的哪些讲法是错误的?A:接电话,遇到陌生人,只要一谈到银行卡,一律挂掉B:只要一谈到“电话转接公安局法院”的,一律挂掉C:微信不认识的人发来的链接,一律不点D:官方热线发布的信息,可以通过短信内的链接进入网站正确答案:D27 .下列关于计算机木马的说法错误的是oA:WOrd文档也会感染木马B:尽量访问知名网站能减少感染木马的概率C:杀毒软件对防止木马病毒泛滥具有重要作用D:只要不访问互联网,就能避免受到木马侵害正确答案:D28 .(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:A:删除存在注入点的网页B:对数据库系统的管理C:对权限进行严格的控制,对Web用户输入的数据进行严格的过滤D:通过网络防火墙严格限制Internet用户对web服务器的访问正确答案:C29 .根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是、()A:一般秘密、秘密、绝密B:秘密、机密、绝密C:秘密、机密、高级机密D:机密、高级机密、绝密正确答案:B30 .小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?A:小刘在电器城登记个人信息时,使用了加密手段B:小刘遭受了钓鱼邮件攻击,钱被骗走了C:小刘的计算机中了木马,被远程控制D:小刘购买的冰箱是智能冰箱,可以连网正确答案:B31 .用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A:WIN键和Z键B:FI键和L键C:WIN键和L键D:Fl键和Z键正确答案:C32 .在计算机安全中,保密是指()A、防止未经授权的数据暴露并确保数据源的可靠性B、防止未经授权的数据修改C、防止延迟服务D、防止拒绝服务正确答案:A33 .为了提高自身防范电信网络诈骗的意识,下面的哪些讲法是错误的?A:接电话,遇到陌生人,只要一谈到银行卡,一律挂掉B:只要一谈到“电话转接公安局法院”的,一律挂掉C:微信不认识的人发来的链接,一律不点D:官方热线发布的信息,可以通过短信内的链接进入网站正确答案:D34 .以下四项中,不属于网络信息安全的防范措施的是OA:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙正确答案:B35 .个人用户之间利用互联网进行交易的电子商务模式是()A:B2BB:P2PC:C2CD:020正确答案:C36 .数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。A:完整性B:独立性C:保密性D:可用性正确答案:D37 .刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买100OO元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?A:电脑被植入木马B:用钱买游戏币C:轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D:使用网银进行交易正确答案:C38 .下面关于防火墙说法正确的是()A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术正确答案:A39 .操作系统中文件系统支持加密功能()A:NTFSB:FAT32C:FATD:EFS正确答案:A40 .网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:A:拒绝服务攻击B:口令攻击C:平台漏洞D:U盘工具正确答案:C41 .以下哪项不属于防止口令被猜测的措施?A:严格限定从一个给定的终端进行认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令正确答案:B42 .有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A:钓鱼网站B:挂马网站C:游戏网站D:门户网站43 .任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A:机密B:网络数据C:信息D:资料正确答案:B44 .没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A:可能中了木马,正在被黑客偷窥B:电脑坏了C:本来就该亮着D:摄像头坏了正确答案:A45 .黑客搭线窃听属于哪一类风险?A:信息存储安全B:信息传输安全C:信息访问安全D:以上都不正确正确答案:B46 .以下操作系统补丁的说法,错误的是、A:按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B:给操作系统打补丁,不是打得越多越安全C:补丁安装可能失败D:补丁程序向下兼容,比如能安装在WindoWS操作系统的补丁一定可以安装在WindowsXP系统上正确答案:D47 .网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。A:非法占有B:非法侵入计算机信息系统C:网络上的财物和货币据为己有D:传播木马病毒正确答案:A48 .我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。A:及时预警、快速反应、信息恢复B:入侵检测、信息备份、信息恢复C:及时预警、信息备份、信息恢复D:入侵检测、快速反应、信息冗余正确答案:A49 .密码分析的目的是什么?A:确定加密算法的强度B:增加加密算法的代替功能C:减少加密算法的换位功能D:确定所使用的换位正确答案:A50 .行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。A:信息污染B:网络垃圾C:网络谣言D:虚假信息51 .云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?A:云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B:云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C:云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D:云计算中的数据存放在别人的电脑中,不安全,不要使用正确答案:C52 .数据被非法篡改破坏了信息安全的什么属性()A、保密性B、完整性C、不可否认性D、可用性正确答案:B53 .下面选项属于社会工程学攻击选项的是()?A:逻辑炸弹B:木马C:包重放D:网络钓鱼正确答案:D54 .以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A:新型病毒的分析判断B:天气情况预测C:个人消费习惯分析及预测D:精确预测股票价格正确答案:D55 .处理个人信息应当保障个人信息的(),避免因个人信息不准确、不完整对个人权益造成不利影响。()A、质量B、准确性C、数量D、可信度正确答案:A56 .近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:A:SMTP的安全漏洞B:电子邮件群发C:邮件炸弹D:垃圾邮件正确答案:B57 .如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:A:U盘损坏B:感染了病毒C:磁盘碎片所致D:U盘中有垃圾文件没有彻底清理正确答案:B58 .主要用于通信加密机制的协议是()A:HTTPB:FTPC:TELNETD:SSL正确答案:D59 .网络运营者不得()其收集的个人信息。A、泄露、篡改、出售B、泄露、删除、出售C、泄露、删除、毁损D、泄露、篡改、毁损正确答案:D60 .属于操作系统自身的安全漏洞的是:()。A:操作系统自身存在的“后门”B:QQ木马病毒C:管理员账户设置弱口令D:电脑中防火墙未作任何访问限制正确答案:A61 .如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:A:入站规则B:出站规则C:连接安全规则D:监视正确答案:B62 .防范特洛伊木马软件进入学校网络最好的选择是0?A:部署击键监控程序B:部署病毒扫描应用软件C:部署状态检测防火墙D:部署调试器应用程序正确答案:B63 .以下那种生物鉴定设备具有最低的误报率?A:指纹识别B:语音识别C:掌纹识别D:签名识别正确答案:A64 .个人信息处理者的义务,不包括下列哪项()A、必要的安全控制措施B、制定外部管理制度和操作规程C、内部人员管理D、制定并实施应急预案正确答案:B65 .定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的()A、机密性B、完整性C、不可否认性D、可用性正确答案:D66 .信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有()A、通信对抗B、雷达对抗C、计算机网络对抗D、以上都对67 .以下防治病毒的方法中错误的是()A、定期修补漏洞,安装补丁B、安装杀毒软件C、定期备份数据D、拒绝任何数据交换正确答案:D68 .安全审计是保障计算机系统安全的重要手段之一,其作用不包括()A、保证可信网络内部信息不外泄B、发现计算机的滥用情况C、发现系统入侵行为和潜在的漏洞D、检测对系统的入侵正确答案:B69 .维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,最基本最基础的工作是()A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御正确答案:A70 .下列不属于收集个人信息的合法性要求的有()A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息正确答案:B71 .下面关于我们使用的网络是否安全的正确表述是。()A、安装了防火墙,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、设置了复杂的密码,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作正确答案:D72 .下列不属于收集个人信息的合法性要求的有()A、不得欺诈、诱骗、强迫个人信息主体提供其个人信B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息正确答案:B73 .下面关于使用公共电脑的叙述中错误的是()A、不在未安装杀毒软件的公共电脑上登录个人账户B、不在网吧等公共电脑上使用网上银行C、离开电脑前要注销已登录的账户D、在公共电脑中存放个人资料和账号信息正确答案:D74 .信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为()A、准备、检测、遏制、根除、恢复和跟踪总结B、准备、检测、遏制、根除、跟踪总结和恢复C、准备、检测、遏制、跟踪总结、恢复和根除D、准备、检测、遏制、恢复、跟踪总结和根除75 .关于黑客的主要攻击手段,以下描述不正确的是()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料正确答案:D76 .以下哪种类型的数据保护级别最低()A、机密数据B、敏感数据C、个人数据D、公开数据正确答案:D77 .以下哪条属于个人信息影响的评估场景()A、处理敏感个人信息,利用个人信息进行自动化决策B、委托处理个人信息、向第三方提供个人信息、公开个人信息C、向境外提供个人信息D、以上都是78 .网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()A、信息系统支撑了电力、交通等基础设施的运转B、网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题C、没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响D、信息化技术已经与我们的生活息息相关,密不可分正确答案:B79 .以下哪项不是提供重要互联网平台服务应当履行的义务()A、建立健全个人信息保护合规制度体系B、成立主要由内部成员组成的独立机构C、遵循公开、公平、公正的原则,制定平台规则D、定期发布个人信息保护社会责任报告正确答案:B80 .网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险OA、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存电脑硬盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能正确答案:C81 .从网站上下载的文件、软件,以下哪个处理措施最正确()A、直接打开或使用B、先查杀病毒,再使用C、下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统正确答案:B82 .关于“肉鸡”以下哪种说法正确?A:发起主动攻击的机器B:被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C:用户通常自愿成为肉鸡D:肉鸡不能发动攻击正确答案:B83 .对称密钥密码体制的主要缺点是;A:力口、解密速度慢B:密钥的分配和管理问题C:应用局限性D:加密密钥与解密密钥不同正确答案:B84 .小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A:快递信息错误而已,小强网站账号丢失与快递这件事情无关B:小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码c:小强遭到了电话诈骗,想欺骗小强财产D:小强的多个网站账号使用了弱口令,所以被盗。正确答案:B85 .(困难)ASP木马不具有的功能是oA:上传功能B:远程溢出提权功能C:下载功能D:浏览目录功能正确答案:B86 .数据加密标准DES采用的密码类型是?A:序列密码B:分组密码C:散列码D:随机码正确答案:B87 .“心脏出血”漏洞会导致以下哪类信息被泄露?A:存储在客户端的重要信息B:邮件附件中的重要信息c:存储在网站服务器内存中的重要信息D:正在网络中传输的重要信息正确答案:C88 .(困难)信息安全的主要目的是为了保证信息的()A:完整性、机密性、可用性B:安全性、可用性、机密性C:完整性、安全性、机密性D:可用性、传播性、整体性正确答案:A89 .发现个人电脑感染病毒,断开网络的目的是()A:影响上网速度B:担心数据被泄露电脑被损坏C:控制病毒向外传播D:防止计算机被病毒进一步感染正确答案:B90 .以下哪一项不属于犯罪0A、通过网络骗取他人的信任,从而获取有用的信息B、通过网络搜集他人的信息,尝试破解他人的账号密C、通过网络发布求职信息D、通过技术手段拦截他人的网络通信正确答案:C91 .下列关于密码安全的描述,不正确的是()A:容易被记住的密码不一定不安全B:超过12位的密码很安全C:密码定期更换D:密码中使用的字符种类越多越不易被猜中正确答案:B92 .邮件炸弹攻击主要是()A、破坏被攻击者邮件服务器B、恶意利用垃圾数据塞满被攻击者邮箱C、破坏被攻击者邮件客户端D、猜解受害者的邮箱口令正确答案:B93 .数据被非法篡改破坏了信息安全的()属性。A:保密性B:完整性c:不可否认性D:可用性正确答案:B94 .域名服务系统(DNS)的功能是:A:完成域名和IP地址之间的转换B:完成域名和网卡地址之间的转换C:完成主机名和IP地址之间的转换D:完成域名和电子邮件地址之间的转换正确答案:A95 .下面不属于网络钓鱼行为的是()A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行D:网购信息泄露,财产损失正确答案:D96 .以下不属于数据安全管理制度机制的是()。A、数据安全审查制度B、数据分类分级保护制度C、数据安全应急处置机制D、数据加密存储保护机制正确答案:D97 .你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A:提交手机号码并且发送验证短信B:在QQ上询问朋友事情的具体情况C:不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D:多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码正确答案:D98 .保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以下做法不符合保密要求的是OA、对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度B、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记C、为了工作方便,通过互联网直接传输公司涉密文件D、不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密正确答案:C99 .张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A:立即更新补丁,修复漏洞B:不与理睬,继续使用电脑C:暂时搁置,一天之后再提醒修复漏洞D:重启电脑正确答案:A100 .在生物特征认证中,不适宜于作为认证特征的是;A:指纹B:虹膜C:脸像D:体重正确答案:D101 .关于黑客的主要攻击手段,以下描述不正确的是?()A:包括社会工程学攻击B:包括暴力破解攻击C:直接渗透攻击D:不盗窃系统资料正确答案:D102 .以下不属于电脑病毒特点的是()A、寄生性B、传染性C、潜伏性D、唯一性正确答案:D103 .关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?A:选择网络游戏运营商时,要选择合法正规的运营商B:保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C:在网吧玩游戏的时候,登录网银购买游戏币D:不要轻易购买大金额的网游道具正确答案:C104 .青少年在使用网络中,正确的行为是()A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息D、沉迷网络游戏正确答案:B105 .“短信轰炸机”软件会对我们的手机造成怎样的危害()A:短时内大量收到垃圾短信,造成手机死机B:会使手机发送带有恶意链接的短信C:会损害手机中的SlM卡D:会大量发送垃圾短信,永久损害手机的短信收发功能正确答案:A106 .ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?A:所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B:ATM机可能遭遇病毒侵袭C:ATM机无法被黑客通过网络进行攻击D:ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。正确答案:B107 .在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?A:直接和推荐的客服人员联系B:如果对方是信用比较好的卖家,可以相信C:通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D:如果对方是经常交易的老卖家,可以相信正确答案:C108 .在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是OA、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信正确答案:C109 .防范特洛伊木马软件进入学校网络最好的选择是0A、部署击键监控程序B、部署病毒扫描应用软件C、部署状态检测防火墙D、部署调试器应用程序正确答案:B110 .日常上网过程中,下列选项,存在安全风险的行为是()A、将电脑开机密码设置成15位强密码B、安装盗版操作系统C、在微信聊天过程中不点击任何不明链接D、不同网站使用不同的用户名和口令正确答案:BIIL账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是、A:为常用文档添加everyone用户B:禁用guest账户C:限制用户数量D:删除未用用户正确答案:A112 .当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A:异常B:安全C:命令提示符D:单步启动正确答案:B113 .近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?A:黑客热衷制造轰动效应B:黑客受到利益驱动C:系统安全缺陷越来越多D:黑客技术突飞猛进正确答案:B114 .网络安全中的“木桶原理”通常是指;A:整体安全水平由安全级别最低的部分所决定B:整体安全水平由安全级别最高的部分所决定C:整体安全水平由各组成部分的安全级别平均值所决定D:以上都不对正确答案:A115 .许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()A:安装防火墙B:安装入侵检测系统C:给系统和软件更新安装最新的补丁D:安装防病毒软件正确答案:C116 .家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphoneo如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?A:为了买到IPHONE,再次交钱下单B:拉黑网店,再也不来这里买了C:向网站管理人员申诉,向网警报案D:和网店理论,索要货款正确答案:C117 .MorriS蠕虫病毒,是利用()A:缓冲区溢出漏洞B:整数溢出漏洞C:格式化字符串漏洞D:指针覆盖漏洞正确答案:A118 .在使用网络和计算机时,我们最常用的认证方式是:A:用户名/口令认证B:指纹认证C:CA认证D:动态口令认证正确答案:A119 .微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号二这时我们应该怎么做OA:有可能是误报,不用理睬B:确认是否是自己的设备登录,如果不是,则尽快修改密码C:自己的密码足够复杂,不可能被破解,坚决不修改密码D:拨打IlO报警,让警察来解决正确答案:B120 .好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A:因为是其好友信息,直接打开链接投票B:可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C:不参与任何投票。D:把好友加入黑名单正确答案:B121 .使用不同的密钥进地加解密,这样的加密算法叫OoA:对称式加密算法B:非对称式加密算法C:MD5D:HASH算法正确答案:B122 .处理个人信息应当具有明确、合理的目的,并应当与处理目的()相关,采取对个人权益影响最小的方式。0A、间接B、必须C、完全D、直接正确答案:D123 .有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的oA:激发性B:传播性C:衍生性D:隐蔽性正确答案:C124 .光盘被划伤无法读取数据,破坏了载体的()A:机密性B:完整性C:可用性D:真实性正确答案:C125 .重要数据要及时进行(),以防出现意外情况导致数据丢失。A:杀毒B:加密C:备份D:格式化正确答案:C126 .使用微信时可能存在安全隐患的行为是()A、关闭“加我为朋友时需要验证”选项B、取消“允许陌生人查看10张照片”功能C、设置独立帐号密码,不与其他账号共用D、安装防病毒软件,从官网下载正版微信正确答案:A127 .在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A:可以B:严禁C:不确定D:只要网络环境是安全的,就可以正确答案:B128 .传统密码学的理论基础是A:数学B:物理学C:计算机学科D:力学正确答案:A129 .以下对使用云计算服务的理解哪一个是正确的?A:云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息B:云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C:云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D:云计算中的数据存放在别人的电脑中,不安全,不要使用正确答案:C130 .邮件炸弹攻击主要是()A:破坏被攻击者邮件服务器B:恶意利用垃圾数据塞满被攻击者邮箱C:破坏被攻击者邮件客户端D:猜解受害者的邮箱口令正确答案:B131 .CA认证中心的主要作用是:A:加密数据B:发放数字证书C:安全管理D:解密数据正确答案:B132 .浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?A:现在网络主播很流行,很多网站都有,可以点开看看B:安装流行杀毒软件,然后再打开这个页面C:访问完这个页面之后,全盘做病毒扫描D:弹出的广告页面,风险太大,不应该去点击正确答案:D133 .处理个人信息应当遵循()原则,不得通过误导、欺诈、胁迫等方式处理个人信息。()A、合法、正当、必要和诚信B、合理、正当、必要和诚信C、合理、正当、充分和诚信D、合法、正当、充分和诚信正确答案:A134 .要安全浏览网页,不应该()。A:在公用计算机上使用“自动登录”和“记住密码”功能B:禁止开启ActiveX控件和Java脚本C:定期清理浏览器CookieSD:定期清理浏览器缓存和上网历史记录正确答案:A135 .李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A:为了领取大礼包,安装插件之后玩游戏B:网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C:询问朋

    注意事项

    本文(2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开