资源描述
2022年网络安全知识考试题库参考500题(含答案)
—、单选题
1 .下面哪些是保障敏感数据不丢失或泄漏出去的方式()
A、 加密
B、 备份
C、 访问控制
D、 以上都是
答案:D
2. 要安全浏览网页,不应该()。
A、 在他人计算机上使用“自动登录”和“记住密码”功能
B、 禁止使用Active(错)控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
答案:A
3. 大数据不是一种重要的信息技术。
A、 错误
B、 正确
答案:A
4. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个
定级要素决定?()
A、威胁、脆弱性
B、 系统价值、风险
C、 信息安全、系统服务安全
D、 受侵害的客体、对客体造成侵害的程度业务
答案:D
5. 黑客造成的主要安全隐患包括()
A、 破坏系统、窃取信息及伪造信息
B、 攻击系统、获取信息及假冒信息
C、 进入系统、损毁信息及谣传信息
答案:A
6. 棱镜门的主要曝光了对互联网的监听活动.
A、 错误
B、 正确
答案:B
7. 私网地址用于配置本地网络、下列地址中属于私网地址的是?()
A、 100. 0. 0.0
B、 172. 15.0.0
C、 192. 168.0.0
D、 244. 0. 0. 0
答案:C
8. 信息安全工程师监理的职责包括? 0
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、 确定安全要求,认可设计方案,监视安全态势和协调
答案:A
9. 《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络 安全事件的技术措施,并按照规定留存相关的网络日志不少于()
A、 六个月
B、 三个月
C、 一个月
D、 九个月
答案:A
10. Windows2000系统中哪个文件可以查看端口与服务的对应?()
A、 c:\wi nnt\system\dr i vers\etc\serv i ces
B、 c:\wi nnt\system32\serv i ces
C、 c:\wi nnt\system32\conf i g\services
D、 c:\winnt\system32\drivers\etc\services
答案:D
11. 根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端 这三类.
A、 错误
B、 正确 答案:B
12. 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于
这些服务:()。缺少D选项
A、 就让他开着,也耗费不了多少资源
B、 就让他开着,不会有业务去访问
C、 必须关闭,防止可能的安全隐患
答案:C
13. RedF I agL inux指定域名服务器位置的文件是0 °
A、 etc/hosts
B、 etc/networks
C、 etc/rosolv.conf
D、 /.profile
答案:C
14. 计算机刑事案件可由 受理()
A、 案发地市级公安机关公共信息网络安全监察部门
B、 案发地市级公安机关治安部门
C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、 案发地当地公安派出所
答案:A
15. 根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工 作。
A、 中国电信
B、 信息部
C、 国家网信部门
D、 中国联通
答案:C
16. 从风险分析的观点来看,计算机系统的最主要弱点是()。
A、 内部计算机处理
B、 系统输入输出
C、 通讯和网络
D、 外部计算机处理
答案:B
17. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。
A、 错误
B、 正确
答案:A
18. 什么是垃圾邮件()
A、 指内容和垃圾有关的电子邮件
B、 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的
电子邮件
C、 指已经删除的电子邮件
D、 指被错误发送的电子邮件
答案:B
19. 备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据
备份的储存方式。
A、错误
B、正确
答案:B
20, 在云计算虚拟化应用中,VXLAN技术处于0S工网络模型中2-3层间,它综合了
2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP±封装Mac地 址而实现这一点的。在简单应用合,vxLAN可以让虚拟机在数据中心之间的迁移 变得更为简单。该技术是哪个公司主推的技术? (C)
A、 惠普
B、 Jun i per
C、 Cisco Vmware
D、 博科 Brocade
答案:C
21 .使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续
的内网用户如需上网,NAT转换设备会执行什么样的动作? 0
A、 挤掉前一个用户,强制进行NAT转换
B、 直接进行路由转发
C、 不做NAT转换
D、 将报文转移到其他NAT转换设备进行地址转换
答案:C
22. 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重 重过滤,保护路由器业务安全。其中不对的说法是:()。一》缺少D选项
A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B、 路由器产品支持CAR功能,可以有效限制泛洪攻击
C、 路由器产品不支持ACL配置功能,不能定制过滤规则
答案:C
23. 使网络服务器中充斥着大量要求回复的信息,消耗带寛,导致网络或系统停止 正常服务,这属于什么攻击类型()
A、 拒绝服务
B、 文件共享
C、 BIND漏洞
D、 远程过程调用
答案:A
24. 违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依 法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警 告、没收违法所得、处违法所得 以上 以下罚款,没有违法所得的, 处 以下罚款,对直接负责的主管人员和其他直接责任人员处 以上— —以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊 销相关业务许可证或者吊销营业执照。
A、 十倍一百倍一百万元十万元一百万元
B、 一倍一百倍十万元一百万元十万元
C、 一倍十倍一百万元一万元十万元
D、 一倍十倍十万元一万元十万元
答案:C
25. 网络攻击与防御处于不对称状态是因为()
A、 管理的脆弱性
B、 应用的脆弱性
C、 网络软硬件的复杂性
D、 软件的脆弱性
答案:C
26. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签 订()协议,明确安全和保密义务与责任。
A、 保密
B、 责任
C、 安全保密
D、 义务
答案:C
27. 一般性的计算机安全事故和计算机违法案件可由 受理()
A、 案发地市级公安机关公共信息网络安全监察部门
B、 案发地当地县级(区、市)公安机关治安部门。
C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、 案发地当地公安派出所
答案:C
28. 员工在进行互联网访问时,应该做到()
A、 遵守法律、行政法规和国家其他有关规定
B、 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动
C、 不得泄露国家和公司秘密。
D、以上都是
答案:D
29. 语义攻击利用的是()
A、 信息内容的含义
B、 病毒对软件攻击
C、 黑客对系统攻击
D、 黑客和病毒的攻击
答案:A
30. 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进 行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩 大,并及时向社会发布与公众有关的警示信息。
A、 调查和评估
B、 调查
C、 评估
D、 分析
答案:A
31. 按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分 别编制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息 基础设施运行安全保护工作。
A、 一般信息
B、 基础设施
C、 关键信息
D、机密
答案:C
32. 一般认为,未做配置的防火墙没有任何意义。
A、 错误
B、 正确
答案:B
33. 网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的 信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有 关记录,并向有关主管部门报告。
A、 用户发布的信息
B、 网民
C、 公民
D、 用户 答案:A
34. 大数据给人们带来便利的同时,也带来了诸多的安全问题
A、错误
B、正确
答案:B
35. 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务
院决定或者批准,可以在()对网络通信采取限制等临时措施。
A、 特定区域
B、 特定时间
C、 特定空间
D、 网址
答案:A
36. 网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。
A、 错误
B、 正确
答案:B
37. 下列哪一个说法是正确的?()
A、 风险越大,越不需要保护
B、 风险越小,越需要保护
C、 风险越大,越需要保护
D、 越是中等风险,越需要保护
答案:C
38. 负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的 网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。
A、 检测
B、 监测
C、 监测预警
D、 预警
答案:C
39. 关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六 条、第三十八条规定的网络安全()的,由有关主管部门责令改正,给予警各;拒不 改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接 负责的主管人员处一万元以上十万元以下罚款。
A、 保护
B、 责任
C、 保护义务
D、 义务
答案:C
40. 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止 正常服务,这属于什么攻击类型?()
A、 拒绝服务
B、 文件共享
C、 BIND漏洞
D、 远程过程调用
答案:A
41. 网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等 入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确 认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不 得为其提供相关服务。
A、 任意身份
B、 提供真实身份
C、 其他人
D、当事人
答案:B
42. 我国信息安全管理遵循“技管并重”的原则。
A、 错误
B、 正确
答案:B
43. SQL注入的防御对象是所有内部传入数据。
A、 错误
B、 正确
答案:A
44. 密码分析的目的是确定加密算法的强度。
A、 错误
B、 正确
答案:B
45, 下面哪个是保障敏感数据不丢失或泄漏岀去的方式()
A、 加密
B、 备份
C、 访问控制
D、 以上都是
答案:D
46. 定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事
件的水平和协同配合能力;
A、应急演练
B、教育
C、 演示
D、 风险
答案:A
47. 计算机病毒是指()
A、 带细菌的磁盘
B、 已损坏的磁盘
C、 具有破坏性的特制程序
D、 被破坏了的程序
答案:C
48. DHCP可以用来为每台设备自动分配IP地址.
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索