2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx
《2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx》由会员分享,可在线阅读,更多相关《2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx(81页珍藏版)》请在课桌文档上搜索。
1、2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案一、选择题1 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。()A:升级B:分析C:检查正确答案:A2 .影响网络安全的因素不包括0A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击正确答案:B3 .网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。A:隐私B:搜索C:收集用户信息D:检测信息正确答案:C4 .网络犯
2、罪不包括()。A:侵害、破坏计算机信息系统B:盗用市民上网帐号获利C:在网上下载电影D:通过网络寻找犯罪目标正确答案:C5 .张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A:口令攻击B:暴力破解C:拒绝服务攻击D:社会工程学攻击正确答案:D6 .向有限的空间输入超长的字符串是哪一种攻击手段?A:缓冲区溢出B:网络监听C:拒绝服务D:IP欺骗正确答案:A7 .恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序C、病毒、木马、蠕虫、僵尸程序、间
3、谍软件D、病毒、木马、蠕虫、僵尸程序、读频软件正确答案:C8 .为了避免个人信息泄露,以下做法正确的是()A、撕毁快递箱上的面单B、把快递箱子放进可回收垃圾里C、把快递面单撕下来再放进干垃圾分类中D、以上做法都可以正确答案:A9 .许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件正确答案:C10 .预防个人信息泄露不正确的方法有()A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员B、妥善处置快递单、车票、购物小票等包含个人信息的单据C、个人电子邮箱、网络支付及银行卡等密
4、码要有差异D、经常参加来源不明的网上、网下调查活动正确答案:D11 .对网络系统进行渗透测试,通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段正确答案:C12 .为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件正确答案:A13 .发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病
5、毒进一步感染正确答案:B14 .注册或者浏览社交类网站时,不恰当的做法是:()A:尽量不要填写过于详细的个人资料B:不要轻易加社交网站好友C:充分利用社交网站的安全机制D:信任他人转载的信息正确答案:D15 .下面关于计算机病毒的特征,说法不正确的是()A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征正确答案:B16 .下列有关隐私权的表述,错误的是()A:网络时代,隐私权的保护受到较大冲击B:虽然网络世界不同于现实世界,但也需要保护个人隐私C:由于网络是虚拟世界,
6、所以在网上不需要保护个人的隐私D:可以借助法律来保护网络隐私权正确答案:C17 .关于防范摆渡攻击以下说法正确的是()A:安装杀毒软件B:安装防火墙C:禁止在两个信息系统之间交叉使用U盘D:加密正确答案:C18 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C19 .攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为A:中间人攻击B:强力攻击C:重放攻击D:注入攻击正确答案:C20 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转
7、账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C21 .某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?OA:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击正确答案:D22 .是以文件为中心建立的访问权限表。A:访问控制矩阵B:访问控制表C:访问控制能力表D:角色权限表正确答案:B23 .关于比特币敲诈者的说法不正确的是A:流行于2015年初B:受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C:病毒作者波格挈夫来自俄罗斯D:主要通过网页传播正确答案:D24 .对网络系统进行渗透测试,通常是按什么顺序来进行的:(
8、)A:控制阶段、侦查阶段、入侵阶段B:入侵阶段、侦查阶段、控制阶段C:侦查阶段、入侵阶段、控制阶段D:侦查阶段、控制阶段、入侵阶段正确答案:C25 .可以被数据完整性机制防止的攻击方式是OA:假冒源地址或用户的地址欺骗攻击B:抵赖做过信息的递交行为C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏正确答案:D26 .为了提高自身防范电信网络诈骗的意识,下面的哪些讲法是错误的?A:接电话,遇到陌生人,只要一谈到银行卡,一律挂掉B:只要一谈到“电话转接公安局法院”的,一律挂掉C:微信不认识的人发来的链接,一律不点D:官方热线发布的信息,可以通过短信内的链接进入网站正确答案:D27 .下列
9、关于计算机木马的说法错误的是oA:WOrd文档也会感染木马B:尽量访问知名网站能减少感染木马的概率C:杀毒软件对防止木马病毒泛滥具有重要作用D:只要不访问互联网,就能避免受到木马侵害正确答案:D28 .(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:A:删除存在注入点的网页B:对数据库系统的管理C:对权限进行严格的控制,对Web用户输入的数据进行严格的过滤D:通过网络防火墙严格限制Internet用户对web服务器的访问正确答案:C29 .根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是、()A:一般秘密、秘密、绝密B:秘密、机密、绝密C:秘密、机密
10、、高级机密D:机密、高级机密、绝密正确答案:B30 .小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?A:小刘在电器城登记个人信息时,使用了加密手段B:小刘遭受了钓鱼邮件攻击,钱被骗走了C:小刘的计算机中了木马,被远程控制D:小刘购买的冰箱是智能冰箱,可以连网正确答案:B31 .用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A:WIN键
11、和Z键B:FI键和L键C:WIN键和L键D:Fl键和Z键正确答案:C32 .在计算机安全中,保密是指()A、防止未经授权的数据暴露并确保数据源的可靠性B、防止未经授权的数据修改C、防止延迟服务D、防止拒绝服务正确答案:A33 .为了提高自身防范电信网络诈骗的意识,下面的哪些讲法是错误的?A:接电话,遇到陌生人,只要一谈到银行卡,一律挂掉B:只要一谈到“电话转接公安局法院”的,一律挂掉C:微信不认识的人发来的链接,一律不点D:官方热线发布的信息,可以通过短信内的链接进入网站正确答案:D34 .以下四项中,不属于网络信息安全的防范措施的是OA:身份验证B:查看访问者的身份证C:设置访问权限D:安装
12、防火墙正确答案:B35 .个人用户之间利用互联网进行交易的电子商务模式是()A:B2BB:P2PC:C2CD:020正确答案:C36 .数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。A:完整性B:独立性C:保密性D:可用性正确答案:D37 .刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买100OO元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?A:电脑被植入木马B:用钱买游戏币C:轻信网上的类似“特大优惠”的欺骗链接,并透
13、露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D:使用网银进行交易正确答案:C38 .下面关于防火墙说法正确的是()A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术正确答案:A39 .操作系统中文件系统支持加密功能()A:NTFSB:FAT32C:FATD:EFS正确答案:A40 .网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:A:拒绝服务攻击B:口令攻击C:平台漏洞
14、D:U盘工具正确答案:C41 .以下哪项不属于防止口令被猜测的措施?A:严格限定从一个给定的终端进行认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令正确答案:B42 .有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A:钓鱼网站B:挂马网站C:游戏网站D:门户网站43 .任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A:机密B:网络数据C:信息D:资料正确答案:B44 .没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A:可能中了木马,正在被黑客偷窥B:电脑坏了C:
15、本来就该亮着D:摄像头坏了正确答案:A45 .黑客搭线窃听属于哪一类风险?A:信息存储安全B:信息传输安全C:信息访问安全D:以上都不正确正确答案:B46 .以下操作系统补丁的说法,错误的是、A:按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B:给操作系统打补丁,不是打得越多越安全C:补丁安装可能失败D:补丁程序向下兼容,比如能安装在WindoWS操作系统的补丁一定可以安装在WindowsXP系统上正确答案:D47 .网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的
16、公私财物的行为。A:非法占有B:非法侵入计算机信息系统C:网络上的财物和货币据为己有D:传播木马病毒正确答案:A48 .我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。A:及时预警、快速反应、信息恢复B:入侵检测、信息备份、信息恢复C:及时预警、信息备份、信息恢复D:入侵检测、快速反应、信息冗余正确答案:A49 .密码分析的目的是什么?A:确定加密算法的强度B:增加加密算法的代替功能C:减少加密算法的换位功能D:确定所使用的换位正确答案:A50 .行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。A:信息污染B:网络垃圾C:网络谣
17、言D:虚假信息51 .云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?A:云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B:云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C:云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D:云计算中的数据存放在别人的电脑中,不安全,不要使用正确
18、答案:C52 .数据被非法篡改破坏了信息安全的什么属性()A、保密性B、完整性C、不可否认性D、可用性正确答案:B53 .下面选项属于社会工程学攻击选项的是()?A:逻辑炸弹B:木马C:包重放D:网络钓鱼正确答案:D54 .以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A:新型病毒的分析判断B:天气情况预测C:个人消费习惯分析及预测D:精确预测股票价格正确答案:D55 .处理个人信息应当保障个人信息的(),避免因个人信息不准确、不完整对个人权益造成不利影响。()A、质量B、准确性C、数量D、可信度正确答案:A56 .近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮
19、件安全威胁的是:A:SMTP的安全漏洞B:电子邮件群发C:邮件炸弹D:垃圾邮件正确答案:B57 .如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:A:U盘损坏B:感染了病毒C:磁盘碎片所致D:U盘中有垃圾文件没有彻底清理正确答案:B58 .主要用于通信加密机制的协议是()A:HTTPB:FTPC:TELNETD:SSL正确答案:D59 .网络运营者不得()其收集的个人信息。A、泄露、篡改、出售B、泄露、删除、出售C、泄露、删除、毁损D、泄露、篡改、毁损正确答案:D60 .属于操作系统自身的安全漏洞的是:()。A:操作系统自身存在的
20、“后门”B:QQ木马病毒C:管理员账户设置弱口令D:电脑中防火墙未作任何访问限制正确答案:A61 .如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:A:入站规则B:出站规则C:连接安全规则D:监视正确答案:B62 .防范特洛伊木马软件进入学校网络最好的选择是0?A:部署击键监控程序B:部署病毒扫描应用软件C:部署状态检测防火墙D:部署调试器应用程序正确答案:B63 .以下那种生物鉴定设备具有最低的误报率?A:指纹识别B:语音识别C:掌纹识别D:签名识别正确答案:A64 .个人信息处理者的义务,不包括下列哪项()A、必要的安全控制措施B、制定外部管理制度和操作规程C
21、、内部人员管理D、制定并实施应急预案正确答案:B65 .定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的()A、机密性B、完整性C、不可否认性D、可用性正确答案:D66 .信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有()A、通信对抗B、雷达对抗C、计算机网络对抗D、以上都对67 .以下防治病毒的方法中错误的是()A、定期修补漏洞,安装补丁B、安装杀毒软件C、定期备份数据D、拒绝任何数据交换正确答案:D68 .安全审计是保障计算机系统安全的重要手段之一,其作用不包括()A、保证可信网络内部信息
22、不外泄B、发现计算机的滥用情况C、发现系统入侵行为和潜在的漏洞D、检测对系统的入侵正确答案:B69 .维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,最基本最基础的工作是()A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御正确答案:A70 .下列不属于收集个人信息的合法性要求的有()A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息正确答案:B71 .下面关于我们使用的网络是否安全的正确表述是。()A、安装了防火墙,网络是安全的B、安装了
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 2024 网络安全 信息 安全 管理员 维护 防盗 知识 考试 题库 答案
链接地址:https://www.desk33.com/p-968811.html