网络信息安全项目理论练习题试题及答案.docx
- 文档编号:23534850
- 上传时间:2023-05-18
- 格式:DOCX
- 页数:39
- 大小:33.46KB
网络信息安全项目理论练习题试题及答案.docx
《网络信息安全项目理论练习题试题及答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全项目理论练习题试题及答案.docx(39页珍藏版)》请在冰豆网上搜索。
网络信息安全项目理论练习题试题及答案
网络信息安全项目理论练习题试题及答案
一、单选题
1、以下关于移动存储设备安全防范措施描述不正确的有(D)。
[单选题]*
A、重要数据要备份、加密
B、数据销毁要进行多次格式化
C、存有涉密数据,要进行物理销毁
D、所有数据均可存储在移动存储设备中(正确答案)
为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。
[单选题]*
A、发送电子邮件前先对其邮件正文和附件加密,并注意不要发错收件人(正确答案)
B、邮件发送设备终端登录密码设置为高强度密码
C、只要向接收者正常发送就可以了
D、使用移动终端发送邮件
以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。
[单选题]*
A、企业邮箱发送垃圾邮件一般有数量限制(正确答案)
B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间
C、电子邮件有很强的指向性,容易被用于发动精准攻击
D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口
下列哪项工作不能提高防病毒工作的实施效果()。
[单选题]*
A、及时安装系统补丁
B、定期进行漏洞扫描
C、对数据加密保存(正确答案)
D、加强安全设备的监控和管理
网络安全管理面临的最大威胁是()。
[单选题]*
A、木马病毒、蠕虫病毒等恶意代码
B、信息安全部门不作为
C、人员普遍缺乏安全意识(正确答案)
D、信息安全产品和设备不够先进
以下操作,哪项是安全的办公方式()。
[单选题]*
A、账号要设强密码,人走机锁是必须
B、杀毒软件必安装,U盘、软件先扫描
C、邮件附件要小心,不明链接不点击
D、以上都是(正确答案)
社会工程学常被黑客用于()。
[单选题]*
A、口令获取(正确答案)
B、ARP攻击
C、TCP拦截
D、DDOS攻击
小王接到一个陌生的电话:
“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。
[单选题]*
A、配合升级工作,立即提供正确的账户信息
B、先忙手头工作,再提供账户信息
C、身份不明确,要先确认身份(正确答案)
D、事不关己,直接拒绝
以下哪种行为最可能会导致敏感信息泄露()。
[单选题]*
A、打印的敏感文件未及时取走(正确答案)
B、及时清除使用过的移动介质中的数据
C、硬盘维修或报废前进行安全清除
D、企业机密信息作废时通过碎纸机碎掉
在连接互联网的计算机上是否可以存储、处理涉及国家秘密和企业秘密信息()。
[单选题]*
A、可以
B、严禁(正确答案)
C、不确定
D、只要网络环境是安全的,就可以
以下对网络钓鱼识别方式描述不准确的有()。
[单选题]*
A、要对域名进行仔细观察,特别是公司域名、银行域名、邮箱域名
B、如果发件人的地址跟姓名不匹配,对整封邮件请持怀疑态度
C、我们熟悉与同事和朋友之间交流的方式,因此如果对方语气听起来/看起来奇怪,就需要注意了
D、家人发来的链接都是安全的,可以直接点击(正确答案)
以下对网络钓鱼防范措施描述不准确的有()。
[单选题]*
A、从”心防“角度防钓鱼,不要相信天上掉馅饼,不要惧怕各种恐吓,遇事先核实
B、安装安全软件,有效识别钓鱼网址,精准拦截恶意网址
C、访问网站时,仔细甄别域名地址,对有疑惑的域名地址绝不去点击
D、面对陌生网站,尝试输入错误的个人身份、账户、密码,如果你还能成功登录,肯定不是网络钓鱼(正确答案)
关于操作系统和软件的升级更新,下列描述正确的是()。
[单选题]*
A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
B、已经升级病毒库的系统,现在就不存在什么漏洞了
C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(正确答案)
D、升级系统会占用更多的系统资源,不要总是更新
第三方单位人员到单位洽谈业务,期间向您要单位无线网络的账号密码,以下选项中最不恰当的做法是()。
[单选题]*
A、给他一个公用的账号密码
B、将自己的账号密码告诉他(正确答案)
C、礼貌的告诉他,单位的无线网络使用需要相应审批申请
D、让他使用公共电脑上网
生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是()。
[单选题]*
A、使用公共Wi-Fi访问HTTPS网站(正确答案)
B、使用公共Wi-Fi进行转账、支付等操作
C、使用公共Wi-Fi点击收件箱中邮件的链接
D、使用公共Wi-Fi下载、安装软件
网络是移动办公中数据传输和交流的重要途经,在使用网络时下列哪个行为是不好的习惯()。
[单选题]*
A、关闭移动设备自动连接网络的功能
B、为移动设备安装软件时只安装企业允许的软件
C、遇到可以连接的网络就连,可以高效完成工作(正确答案)
D、为移动设备安装防护软件
《中华人民共和国网络安全法》自()起施行。
[单选题]*
A、2016年11月7日
B、2017年6月1日(正确答案)
C、2017年1月1日
D、2016年12月1日
网络运营者应当对其收集的用户信息严格保密,并建立健全()。
[单选题]*
A、用户信息保密制度
B、用户信息保护制度(正确答案)
C、用户信息加密制度
D、用户信息保全制度
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。
但是,经过处理无法识别特定个人且不能复原的除外。
[单选题]*
A、本人
B、本人单位
C、被收集者(正确答案)
D、国家主管部门
根据《网络安全法》的规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
[单选题]*
A、每两年
B、每年(正确答案)
C、每半年
D、每季度
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守()、行政法规的规定。
[单选题]*
A、保密法律(正确答案)
B、民法
C、刑法
D、治安管理条例
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
[单选题]*
A、国家采购审查
B、国家网信安全审查
C、国家网络审查
D、国家安全审查(正确答案)
国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。
[单选题]*
A、针对未成年人黄赌毒
B、灌输未成年人错误网络思想
C、侵害未成年人受教育权
D、危害未成年人身心健康(正确答案)
下列对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()。
[单选题]*
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(正确答案)
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定
以下哪一项不一定构成违反刑法的计算机犯罪行为()。
[单选题]*
A、违反国家规定,对计算机系统功能进行删除或修改造成严重后果
B、传播计算机病毒,造成严重后果
C、故意制作计算机病毒,他人使用此病毒造成严重破坏
D、利用计算机挪用公款(正确答案)
违反国家规定,擅自对计算机信息系统中的数据和应用程序进行删除、修改、增加等的操作,后果严重的构成()。
[单选题]*
A、破坏计算机信息系统罪(正确答案)
B、非法入侵计算机信息系统罪
C、扰乱无线电通信管理秩序罪
D、删除、修改、增加计算机信息系统数据和应用程序罪
网络运营者收集、使用个人信息时,应当遵循的原则不包括以下哪项()。
[单选题]*
A、真实(正确答案)
B、合法
C、正当
D、必要
在我国,哪个部门负责统筹协调网络安全工作和相关监督管理工作()。
[单选题]*
A、国家网信部门(正确答案)
B、国务院电信主管部门
C、公安部门
D、以上均是
以下哪类标准必须遵守()。
[单选题]*
A、行业标准
B、国家标准
C、强制标准(正确答案)
D、推荐标准
关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。
因业务需要,确需向境外提供的,应当按照以下哪个部门会同国务院有关部门制定的办法进行安全评估()。
[单选题]*
A、公安机关
B、国家安全机关
C、国家网信部门(正确答案)
D、有关主管部门
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚()。
[单选题]*
A、处五年以下有期徒刑或者拘役(正确答案)
B、拘留
C、罚款
D、警告
下列哪项内容描述的是缓冲区溢出漏洞()。
[单选题]*
A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上(正确答案)
D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
攻击者截获并记录了A发送至B的数据,然后将所截获数据中提取出的信息重新发往B的行为称为()。
[单选题]*
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、重放攻击(正确答案)
网络防御技术是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列安全技术,下列不属于网络防御技术的是()。
[单选题]*
A、防火墙技术
B、访问控制技术
C、加密技术
D、拒绝服务技术(正确答案)
下列针对应用访问权限的命令中,最安全的是()。
[单选题]*
A、chmod700/home/myname/myfile
B、chmod744/home/myname/myfile
C、chmod640/home/myname/myfile(正确答案)
D、chmod064/home/myname/myfile
关于防火墙的访问控制功能的描述不正确的是()。
[单选题]*
A、通过控制、检测与报警机制,可以防止内部用户的攻击(正确答案)
B、通过防火墙上设置规则,防止入侵者的扫描。
如果发现外部有某台计算机在单位时间内与内部某台服务器或者主机建立多个连接,便认为是扫描行为,断开这个连接
C、通过在防火墙上配置规则,禁止TCP/IP数据包中的源路由选项,防止源路由攻击
D、通过在防火墙上设置规则,防火墙在进行检查之前必须将IP分片重组为一个IP报文,而且这个报文必须具有一个最小长度以包含必要的信息以供检查,从而防止了IP碎片攻击
下列哪项不是Web渗透测试的工作流程()。
[单选题]*
A、信息收集
B、WEB日志记录清除
C、客户端源代码反编译(正确答案)
D、Web漏洞扫描
在网络攻击发生后,下列措施不正确的是()。
[单选题]*
A、发现攻击后立即备份及快速恢复系统,将攻击所造成的损失降至最低限度(正确答案)
B、在黑客攻击后通过相关记录来分析黑客的进入方式,弥补系统漏洞,防止再次攻击,并可进行黑客追踪和查找责任人
C、入侵检测及预警系统在线监视系统重要资源文件是否被修改或植入特洛依木马,并通知管理员,防止黑客留下后门,或进一步获得超级用户权限
D、使用日志取证以及流量分析等技术对攻击者所做的每一步操作进行跟踪
下列关于访问控制技术列表描述不正确的是()。
[单选题]*
A、访问控制列表(ACL)是一种基于包过滤的访问控制技术
B、访问控制列表可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃
C、访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全
D、访问控制列表可以根据设置的条件对网络的所有流量包进行分析(正确答案)
访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()。
[单选题]*
A、主动访问控制和被动访问控制
B、强制访问控制和自主访问控制(正确答案)
C、单向访问控制和双向访问控制
D、流量访问控制和容量访问控制
从身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()。
[单选题]*
A、静态口令机制认证
B、动态口令机制认证
C、时间令牌机制认证
D、时间同步机制认证(正确答案)
如果你怀疑一个黑客已经进入你的系统,需要你立刻采取一些有效的措施,下列措施中不合适的是()。
[单选题]*
A、判断帐号是否被影响
B、跟踪黑客在你系统中的活动
C、参考审计日志
D、采用“蜜罐”技术(正确答案)
系统要防止将用户输入未经检查就用于构造数据库查询,以防范下列选项中的哪种攻击()。
[单选题]*
A、查询注入
B、应用注入
C、WEB注入
D、SQL注入(正确答案)
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()。
[单选题]*
A、部门经理
B、高级管理层
C、信息资产所有者(正确答案)
D、最终用户
关于应急响应服务的主要任务,描述不正确的是()。
[单选题]*
A、尽可能缩小事件发生的范围和数量
B、防止事件升级
C、保持系统现状,以保留证据(正确答案)
D、立马找到攻击向量
下列哪项不能防御文件上传漏洞()。
[单选题]*
A、以确保上传的文件不会被服务器解析成可执行的脚本的思想制定系统程序
B、限制文件上传类型
C、确保上传的文件放在安全路径下(正确答案)
D、对上传文件大小不做限制
职业道德是指从事一定职业劳动的人们,在长期的()中形成的行为规范。
[单选题]*
A、职业生涯
B、社会活动
C、职业规范
D、职业活动(正确答案)
社会主义职业道德的核心是()。
[单选题]*
A、爱岗敬业
B、诚实守信
C、为人民服务(正确答案)
D、忠于革命事业
我国制定的约束计算机在网络上行为的法律法规是()。
[单选题]*
A、计算机软件保护条例
B、计算机联网规则
C、计算机信息网络国际联网安全保护管理办(正确答案)
D、中华人民共和国计算机安全法
办事公道是指从业人员在进行职业活动时要做到()。
[单选题]*
A、追求真理,坚持原则(正确答案)
B、奉献社会,助人为乐
C、公私分开,实事求是
D、有求必应,服务热情
勤劳节俭的现代意义在于()。
[单选题]*
A、勤劳节俭是促进经济和社会发展的重要手段(正确答案)
B、勤劳是现代市场经济需要的,而节俭则不宜提倡
C、节俭阻碍消费,因而会阻碍市场经济的发展
D、勤劳节俭只有利于节省资源,但与提高生产力无关
行政法规由()制定。
[单选题]*
A、全国人大
B、全国人大常委会
C、国家主席
D、国务院(正确答案)
劳动合同期限在一至三年的,试用期不得超过()个月。
[单选题]*
A、1
B、2(正确答案)
C、3
D、6
不属于服务器操作系统的是()。
[单选题]*
A、Windows10(正确答案)
B、Windwosserver2016
C、Solars
D、LINUX
下列不属于IIS支持的验证方法()。
[单选题]*
A、Windows身份验证
B、基本身份验证
C、IP身份验证(正确答案)
D、摘要式身份验证
下列不属于Windwosserver2008数据恢复类型的是()。
[单选题]*
A、操作系统(正确答案)
B、文件和文件夹
C、应用程序
D、卷
下列不属于交换机端口安全出现违规时要采取的操作()。
[单选题]*
A、保护protect
B、限制restrict
C、旁路bypass(正确答案)
D、关闭shutdown
下列不属于扩展IP访问控制列表定义规则依据的是()。
[单选题]*
A.源IP
B.源MAC(正确答案)
C.协议
D.目的端口
下列不属于防火墙功能的是()。
[单选题]*
A、支持VPN功能
B、支持网络地址转换
C、针对用户制定各种访问控制
D、防止利用档准网络协议中的缺陷进行的攻击(正确答案)
关于防火墙的局限性描述错误的是()。
[单选题]*
A、不能防范不经过防火墙的攻击
B、不能解决自内部网络的攻击
C、不能对网络存取和访问进行监控审计(正确答案)
D、不能防止可接触的人为或自然的破坏
不属于VPN的是()。
[单选题]*
A、SSL
B、L2TP
C、DES(正确答案)
D、IPSec
不属于上网行为管理产品管理的是()。
[单选题]*
A、管理设备(正确答案)
B、管理用户
C、管理行为
D、管理内容
下列不属于扩展IP访问控制列表定义规则依据的是()。
[单选题]*
A.源IP
B.目的IP
C.协议
D.目的MAC(正确答案)
计算机网络的安全是指()。
[单选题]*
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全(正确答案)
D、网络的财产安全
数据完整性指的是()。
[单选题]*
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致(正确答案)
D、确保数据是由合法实体发出的
计算机网络按威胁对象大体可为两种:
一是对网络中信息的威胁;二是:
()。
[单选题]*
A、人为破坏
B、对网络中设备的威胁(正确答案)
C、病毒威胁
D、对网络人员的威胁
在以下人为的恶意攻击行为中,属于主动攻击的是()。
[单选题]*
A、数据篡改及破坏(正确答案)
B、数据窃听
C、数据流分析
D、非法访问
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()攻击。
[单选题]*
A、可用性(正确答案)
B、保密性
C、完整性
D、可控性
网络攻击发展趋势是()。
[单选题]*
A、黑客技术与网络病毒日益融合(正确答案)
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
()类型的软件能够阻止外部主机对本地计算机的端口扫描。
[单选题]*
A、反病毒软件
B、个人防火墙(正确答案)
C、基于TCP/IP的检查工具,如netstat
D、加密软件
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()。
[单选题]*
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁(正确答案)
D、安装防病毒软件
DDoS攻击破坏了信息的()。
[单选题]*
A、可用性(正确答案)
B、保密性
C、完整性
D、真实性
当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达100%时,最有可能受到()攻击。
[单选题]*
A、特洛伊木马
B、拒绝服务(正确答案)
C、欺骗
D、中间人攻击
向有限的空间输入超长的字符串是()攻击手段。
[单选题]*
A、缓冲区溢出(正确答案)
B、网络监听
C、拒绝服务
D、IP欺骗
局域网中如某台计算机受到了ARP欺骗,那么它发出去的数据包中,()是错误的。
[单选题]*
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址(正确答案)
当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。
[单选题]*
A、ARP欺骗
B、DHCP欺骗
C、TCPSYN攻击
D、DNS缓存中毒(正确答案)
下列描述与木马相关的是()。
[单选题]*
A、由客户端程序和服务器端程序组成(正确答案)
B、感染计算机中的文件
C、破坏计算机系统
D、进行自我复制
以下关于计算机病毒的特征说法正确的是()。
[单选题]*
A、计算机病毒只具有破坏性,没有其他特征
B、计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征(正确答案)
D、计算机病毒只具有传染性,不具有破坏性
计算机病毒的特征()。
[单选题]*
A、隐蔽性
B、传染性
C、破坏性
D、以上都是(正确答案)
以下关于宏病毒说法正确的是()。
[单选题]*
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒属于宏病毒
文件型病毒传染的对象主要是()类文件。
[单选题]*
A、.EXE和.WPS
B、.COM和.EXE(正确答案)
C、.WPS
D、.DBF
下列有关DES的描述,不正确的是()。
[单选题]*
A、是由美国国家标准局制定的
B、其结构完全遵循Feistel密码结构
C、其算法是完全公开的
D、是目前应用最为广泛的一种分组密码算法(正确答案)
DES算法的入口参数有3个:
Key、Data和Mode。
其中Key的实际长度为()位,是DES算法的工作密钥。
[单选题]*
A、64
B、7
C、8
D、56(正确答案)
为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。
[单选题]*
A、数字水印
B、数字签名(正确答案)
C、访问控制
D、发电子邮件确认
以下关于混合加密方式说法正确的是()。
[单选题]*
A、采用公开密钥体制进行通信过程中的加解密处理
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)
C、采用公称密钥体制对对称密钥体制的密钥进行加密后的通信
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
()是网络通信中标志通信各볏身份信息的一系列数据,提供一种在Internet上验证身份的方式。
[单选题]*
A、数字认证
B、数字证书(正确答案)
C、电子证书
D、电子认证
以下关于VPN说法正确的是()。
[单选题]*
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接(正确答案)
C、VPN
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 项目 理论 练习题 试题 答案