网络信息安全项目理论试题及答案.docx

上传人:b****5 文档编号:3722209 上传时间:2022-11-24 格式:DOCX 页数:46 大小:37.75KB
下载 相关 举报
网络信息安全项目理论试题及答案.docx_第1页
第1页 / 共46页
网络信息安全项目理论试题及答案.docx_第2页
第2页 / 共46页
网络信息安全项目理论试题及答案.docx_第3页
第3页 / 共46页
网络信息安全项目理论试题及答案.docx_第4页
第4页 / 共46页
网络信息安全项目理论试题及答案.docx_第5页
第5页 / 共46页
点击查看更多>>
下载资源
资源描述

网络信息安全项目理论试题及答案.docx

《网络信息安全项目理论试题及答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全项目理论试题及答案.docx(46页珍藏版)》请在冰豆网上搜索。

网络信息安全项目理论试题及答案.docx

网络信息安全项目理论试题及答案

2021年网络信息安全项目理论试题及答案

1.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。

[单选题]*

A、国家采购审查

B、国家网信安全审查

C、国家网络审查

D、国家安全审查(答案)

2.DDoS攻击破坏了信息的()。

[单选题]*

A、可用性(答案)

B、保密性

C、完整性

D、真实性

3.一种将明文变换为密文的变换函数指的是密码学五元组中的()[单选题]*

A.明文

B.密文

C.密钥

D.加密算法(答案)

4.下列哪项内容描述的是缓冲区溢出漏洞()。

[单选题]*

A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行

C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上(答案)

D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

5.在我国,哪个部门负责统筹协调网络安全工作和相关监督管理工作()。

[单选题]*

A、国家网信部门(答案)

B、国务院电信主管部门

C、公安部门

D、以上均是

6.计算机网络系统面临的典型安全威胁中重传指的是()[单选题]*

A.网络中传输的敏感信息被窃听

B.攻击者事先获得部分或全部信息,以后将此信息发给接收者(答案)

C.攻击者讲伪造的信息发给接收者

D.攻击者对合法用户之间的通信信息进行修改、插入或删除,再发给接收者。

7.以下哪类标准必须遵守()。

[单选题]*

A、行业标准

B、国家标准

C、强制标准(答案)

D、推荐标准

8.下列有关DES的描述,不正确的是()。

[单选题]*

A、是由美国国家标准局制定的

B、其结构完全遵循Feistel密码结构

C、其算法是完全公开的

D、是目前应用最为广泛的一种分组密码算法(答案)

9.PPDR模型是一种常用的网络安全模型,包含四个主要部分:

安全策略、防护、__________和响应。

()[单选题]*

A.保护

B.探测

C.检测(答案)

D.侦测

10.世界上首例通过网络攻击瘫痪物理核设施的事件是?

()[单选题]*

A.巴基斯坦核电站震荡波事件

B.以色列核电站冲击波事件

C.伊朗核电站震荡波事件

D.伊朗核电站震网(stuxnet)事件(答案)

11.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()。

[单选题]*

A、主动访问控制和被动访问控制

B、强制访问控制和自主访问控制(答案)

C、单向访问控制和双向访问控制

D、流量访问控制和容量访问控制

12.网络是移动办公中数据传输和交流的重要途经,在使用网络时下列哪个行为是不好的习惯()。

[单选题]*

A、关闭移动设备自动连接网络的功能

B、为移动设备安装软件时只安装企业允许的软件

C、遇到可以连接的网络就连,可以高效完成工作(答案)

D、为移动设备安装防护软件

13.在网络攻击发生后,下列措施不正确的是()。

[单选题]*

A、发现攻击后立即备份及快速恢复系统,将攻击所造成的损失降至最低限度(答案)

B、在黑客攻击后通过相关记录来分析黑客的进入方式,弥补系统漏洞,防止再次攻击,并可进行黑客追踪和查找责任人

C、入侵检测及预警系统在线监视系统重要资源文件是否被修改或植入特洛依木马,并通知管理员,防止黑客留下后门,或进一步获得超级用户权限

D、使用日志取证以及流量分析等技术对攻击者所做的每一步操作进行跟踪

14.以下对网络钓鱼防范措施描述不准确的有()。

[单选题]*

A、从”心防“角度防钓鱼,不要相信天上掉馅饼,不要惧怕各种恐吓,遇事先核实

B、安装安全软件,有效识别钓鱼网址,精准拦截恶意网址

C、访问网站时,仔细甄别域名地址,对有疑惑的域名地址绝不去点击

D、面对陌生网站,尝试输入错误的个人身份、账户、密码,如果你还能成功登录,肯定不是网络钓鱼(答案)

15.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

[单选题]*

A、针对未成年人黄赌毒

B、灌输未成年人错误网络思想

C、侵害未成年人受教育权

D、危害未成年人身心健康(答案)

16.以下对网络钓鱼识别方式描述不准确的有()。

[单选题]*

A、要对域名进行仔细观察,特别是公司域名、银行域名、邮箱域名

B、如果发件人的地址跟姓名不匹配,对整封邮件请持怀疑态度

C、我们熟悉与同事和朋友之间交流的方式,因此如果对方语气听起来/看起来奇怪,就需要注意了

D、家人发来的链接都是安全的,可以直接点击(答案)

17.以下________可能携带病毒或木马。

()[单选题]*

A.二维码(答案)

B.IP地址

C.微信用户名

D.微信群

计算机病毒的特征()。

[单选题]*

A、隐蔽性

B、传染性

C、破坏性

D、以上都是(答案)

对于西方发达国家职业道德的精华,我们的态度是()。

[单选题]*

A、批判的技术上吸纳、利用(答案)

B、完全吸纳

C、完全排斥

D、只能参照,不能利用

防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

[单选题]*

A、物理层

B、传输层

C、网络层(答案)

D、应用层

网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。

但是,经过处理无法识别特定个人且不能复原的除外。

[单选题]*

A、本人

B、本人单位

C、被收集者(答案)

D、国家主管部门

下列针对应用访问权限的命令中,最安全的是()。

[单选题]*

A、chmod700/home/myname/myfile

B、chmod744/home/myname/myfile

C、chmod640/home/myname/myfile(答案)

D、chmod064/home/myname/myfile

以下哪一项不一定构成违反刑法的计算机犯罪行为()。

[单选题]*

A、违反国家规定,对计算机系统功能进行删除或修改造成严重后果

B、传播计算机病毒,造成严重后果

C、故意制作计算机病毒,他人使用此病毒造成严重破坏

D、利用计算机挪用公款(答案)

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()。

[单选题]*

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁(答案)

D、安装防病毒软件

防火墙采用的最简单的技术是()。

[单选题]*

A、安装保护卡

B、隔离

C、包过滤(答案)

D、设置进入密码

下列不属于防火墙功能的是()。

[单选题]*

A、支持VPN功能

B、支持网络地址转换

C、针对用户制定各种访问控制

D、防止利用档准网络协议中的缺陷进行的攻击(答案)

某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()。

[单选题]*

A、部门经理

B、高级管理层

C、信息资产所有者(答案)

D、最终用户

网络运营者收集、使用个人信息时,应当遵循的原则不包括以下哪项()。

[单选题]*

A、真实(答案)

B、合法

C、正当

D、必要

以下关于计算机病毒的特征说法正确的是()。

[单选题]*

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征(答案)

D、计算机病毒只具有传染性,不具有破坏性

如果你怀疑一个黑客已经进入你的系统,需要你立刻采取一些有效的措施,下列措施中不合适的是()。

[单选题]*

A、判断帐号是否被影响

B、跟踪黑客在你系统中的活动

C、参考审计日志

D、采用“蜜罐”技术(答案)

网络攻击发展趋势是()。

[单选题]*

A、黑客技术与网络病毒日益融合(答案)

B、攻击工具日益先进

C、病毒攻击

、黑客攻击

从身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()。

[单选题]*

A、静态口令机制认证

B、动态口令机制认证

C、时间令牌机制认证

D、时间同步机制认证(答案)

关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。

因业务需要,确需向境外提供的,应当按照以下哪个部门会同国务院有关部门制定的办法进行安全评估()。

[单选题]*

A、公安机关

B、国家安全机关

C、国家网信部门(答案)

D、有关主管部门

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()攻击。

[单选题]*

A、可用性(答案)

B、保密性

C、完整性

D、可控性

劳动合同期限在一至三年的,试用期不得超过()个月。

[单选题]*

A、1

B、2(答案)

C、3

D、6

行政法规由()制定。

[单选题]*

A、全国人大

B、全国人大常委会

C、国家主席

D、国务院(答案)

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚()。

[单选题]*

A、处五年以下有期徒刑或者拘役(答案)

B、拘留

C、罚款

D、警告

不属于上网行为管理产品管理的是()。

[单选题]*

A、管理设备(答案)

B、管理用户

C、管理行为

D、管理内容

()类型的软件能够阻止外部主机对本地计算机的端口扫描。

[单选题]*

A、反病毒软件

B、个人防火墙(答案)

C、基于TCP/IP的检查工具,如netstat

D、加密软件

不属于VPN的是()。

[单选题]*

A、SSL

B、L2TP

C、DES(答案)

D、IPSec

FTP服务的主要问题是:

()[单选题]*

A、允许匿名登陆

B、有害的程序可能在服务器上运行

C、有害的程序可能在客户端上运行

D、登陆的用户名口令是明文方式发送给服务器(答案)

社会主义职业道德的核心是()。

[单选题]*

A、爱岗敬业

B、诚实守信

C、为人民服务(答案)

D、忠于革命事业

以下关于混合加密方式说法正确的是()。

[单选题]*

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(答案)

C、采用公称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

以下关于VPN说法正确的是()。

[单选题]*

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B、VPN指的是用户通过公用网络建立的临时的、安全的连接(答案)

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证、不能提供加密数据的功能

如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是?

()[单选题]*

AU盘损坏

B感染了病毒(答案)

C磁盘碎片所致

DU盘中有垃圾文件没有彻底清理

防火墙能够()。

[单选题]*

A、防范恶意的知情者

B、防范通过它的恶意连接(答案)

C、防备新的网络安全问题

D、完全防止传送己被病毒感染的软件和文件

数据完整性指的是()。

[单选题]*

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致(答案)

D、确保数据是由合法实体发出的

不属于服务器操作系统的是()。

[单选题]*

A、Windows10(答案)

B、Windwosserver2016

C、Solars

D、LINUX

当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达100%时,最有可能受到()攻击。

[单选题]*

A、特洛伊木马

B、拒绝服务(答案)

C、欺骗

D、中间人攻击

文本文件不会感染宏病毒。

()[单选题]*

A.对(答案)

B.错

《公民道德建设实施纲要》是我国第一部关于道德的法律文本。

()[单选题]*

A.对

B.错(答案)

局域网中如某台计算机受到了ARP欺骗,那么它发出去的数据包中,()是错误的。

[单选题]*

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址(答案)

防火墙用于将Internet和内部网络隔离,()。

[单选题]*

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施(答案)

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

格式化过后的计算机,原来的数据就找不回来了。

()[单选题]*

A.对

B.错(答案)

VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。

()[单选题]*

A.对

B.错(答案)

采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。

()[单选题]*

A.对

B.错(答案)

当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。

[单选题]*

A、ARP欺骗

B、DHCP欺骗

C、TCPSYN攻击

D、DNS缓存中毒(答案)

以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。

[单选题]*

A、企业邮箱发送垃圾邮件一般有数量限制(答案)

B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间

C、电子邮件有很强的指向性,容易被用于发动精准攻击

D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口

下列哪项工作不能提高防病毒工作的实施效果()。

[单选题]*

A、及时安装系统补丁

B、定期进行漏洞扫描

C、对数据加密保存(答案)

D、加强安全设备的监控和管理

网络安全管理面临的最大威胁是()。

[单选题]*

A、木马病毒、蠕虫病毒等恶意代码

B、信息安全部门不作为

C、人员普遍缺乏安全意识(答案)

D、信息安全产品和设备不够先进

以下关于移动存储设备安全防范措施描述不正确的有()。

[单选题]*

A、重要数据要备份、加密

B、数据销毁要进行多次格式化

C、存有涉密数据,要进行物理销毁

D、所有数据均可存储在移动存储设备中(答案)

以下操作,哪项是安全的办公方式()。

[单选题]*

A、账号要设强密码,人走机锁是必须

B、杀毒软件必安装,U盘、软件先扫描

C、邮件附件要小心,不明链接不点击

D、以上都是(答案)

社会工程学常被黑客用于()。

[单选题]*

A、口令获取(答案)

B、ARP攻击

C、TCP拦截

D、DDOS攻击

小王接到一个陌生的电话:

“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。

[单选题]*

A、配合升级工作,立即提供正确的账户信息

B、先忙手头工作,再提供账户信息

C、身份不明确,要先确认身份(答案)

D、事不关己,直接拒绝

在连接互联网的计算机上是否可以存储、处理涉及国家秘密和企业秘密信息()。

[单选题]*

A、可以

B、严禁(答案)

C、不确定

D、只要网络环境是安全的,就可以

以下哪种行为最可能会导致敏感信息泄露()。

[单选题]*

A、打印的敏感文件未及时取走(答案)

B、及时清除使用过的移动介质中的数据

C、硬盘维修或报废前进行安全清除

D、企业机密信息作废时通过碎纸机碎掉

关于操作系统和软件的升级更新,下列描述正确的是()[单选题]*

A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B、已经升级病毒库的系统,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(答案)

D、升级系统会占用更多的系统资源,不要总是更新

生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是()。

[单选题]*

A、使用公共Wi-Fi访问HTTPS网站(答案)

B、使用公共Wi-Fi进行转账、支付等操作

C、使用公共Wi-Fi点击收件箱中邮件的链接

D、使用公共Wi-Fi下载、安装软件

第三方单位人员到单位洽谈业务,期间向您要单位无线网络的账号密码,以下选项中最不恰当的做法是()。

[单选题]*

A、给他一个公用的账号密码

B、将自己的账号密码告诉他(答案)

C、礼貌的告诉他,单位的无线网络使用需要相应审批申请

D、让他使用公共电脑上网

《中华人民共和国网络安全法》自()起施行。

[单选题]*

A、2016年11月7日

B、2017年6月1日(答案)

C、2017年1月1日

D、2016年12月1日

网络运营者应当对其收集的用户信息严格保密,并建立健全()。

[单选题]*

A、用户信息保密制度

B、用户信息保护制度(答案)

C、用户信息加密制度

D、用户信息保全制度

存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守()、行政法规的规定。

[单选题]*

A、保密法律(答案)

B、民法

C、刑法

D、治安管理条例

根据《网络安全法》的规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

[单选题]*

A、每两年

B、每年(答案)

C、每半年

D、每季度

下列对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()。

[单选题]*

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(答案)

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定

违反国家规定,擅自对计算机信息系统中的数据和应用程序进行删除、修改、增加等的操作,后果严重的构成()。

[单选题]*

A、破坏计算机信息系统罪(答案)

B、非法入侵计算机信息系统罪

C、扰乱无线电通信管理秩序罪

D、删除、修改、增加计算机信息系统数据和应用程序罪

网络防御技术是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列安全技术,下列不属于网络防御技术的是()。

[单选题]*

A、防火墙技术

B、访问控制技术

C、加密技术

D、拒绝服务技术(答案)

关于防火墙的访问控制功能的描述不正确的是()。

[单选题]*

A、通过控制、检测与报警机制,可以防止内部用户的攻击(答案)

B、通过防火墙上设置规则,防止入侵者的扫描。

如果发现外部有某台计算机在单位时间内与内部某台服务器或者主机建立多个连接,便认为是扫描行为,断开这个连接

C、通过在防火墙上配置规则,禁止TCP/IP数据包中的源路由选项,防止源路由攻击

D、通过在防火墙上设置规则,防火墙在进行检查之前必须将IP分片重组为一个IP报文,而且这个报文必须具有一个最小长度以包含必要的信息以供检查,从而防止了IP碎片攻击

攻击者截获并记录了A发送至B的数据,然后将所截获数据中提取出的信息重新发往B的行为称为()。

[单选题]*

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、重放攻击(答案)

下列哪项不是Web渗透测试的工作流程()。

[单选题]*

A、信息收集

B、WEB日志记录清除

C、客户端源代码反编译(答案)

D、Web漏洞扫描

下列关于访问控制技术列表描述不正确的是()。

[单选题]*

A、访问控制列表(ACL)是一种基于包过滤的访问控制技术

B、访问控制列表可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃

C、访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全

D、访问控制列表可以根据设置的条件对网络的所有流量包进行分析(答案)

系统要防止将用户输入未经检查就用于构造数据库查询,以防范下列选项中的哪种攻击()。

[单选题]*

A、查询注入

B、应用注入

C、WEB注入

D、SQL注入(答案)

下列哪项不能防御文件上传漏洞()。

[单选题]*

A、以确保上传的文件不会被服务器解析成可执行的脚本的思想制定系统程序

B、限制文件上传类型

C、确保上传的文件放在安全路径下(答案)

D、对上传文件大小不做限制

关于应急响应服务的主要任务,描述不正确的是()。

[单选题]*

A、尽可能缩小事件发生的范围和数量

B、防止事件升级

C、保持系统现状,以保留证据(答案)

D、立马找到攻击向量

职业道德是指从事一定职业劳动的人们,在长期的()中形成的行为规范。

[单选题]*

A、职业生涯

B、社会活动

C、职业规范

D、职业活动(答案)

勤劳节俭的现代意义在于()。

[单选题]*

A、勤劳节俭是促进经济和社会发展的重要手段(答案)

B、勤劳是现代市场经济需要的,而节俭则不宜提倡

C、节俭阻碍消费,因而会阻碍市场经济的发展

D、勤劳节俭只有利于节省资源,但与提高生产力无关

办事公道是指从业人员在进行职业活动时要做到()。

[单选题]*

A、追求真理,坚持原则(答案)

B、奉献社会,助人为乐

C、公私分开,实事求是

D、有求必应,服务热情

下列不属于IIS支持的验证方法()。

[单选题]*

A、Windows身份验证

B、基本身份验证

C、IP身份验证(答案)

D、摘要式身份验证

下列不属于Windwosserver2008数据恢复类型的是()。

[单选题]*

A、操作系统(答案)

B、文件和文件夹

C、应用程序

D、巻

下列不属于扩展IP访问控制列表定义规则依据的是()。

[单选题]*

A.源IP

B.源MAC(答案)

C.协议

D.目的端口

下列不属于扩展IP访问控制列表定义规则依据的是()。

[单选题]*

A.源IP

B.目的IP

C.协议

D.目的MAC(答案)

计算

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1