2022年网络安全知识考试题库参考500题(含答案)

举报
资源描述
2022年网络安全知识考试题库参考500题(含答案) —、单选题 1 .下面哪些是保障敏感数据不丢失或泄漏出去的方式() A、 加密 B、 备份 C、 访问控制 D、 以上都是 答案:D 2. 要安全浏览网页,不应该()。 A、 在他人计算机上使用“自动登录”和“记住密码”功能 B、 禁止使用Active(错)控件和Java脚本 C、 定期清理浏览器Cookies D、 定期清理浏览器缓存和上网历史记录 答案:A 3. 大数据不是一种重要的信息技术。 A、 错误 B、 正确 答案:A 4. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个 定级要素决定?() A、威胁、脆弱性 B、 系统价值、风险 C、 信息安全、系统服务安全 D、 受侵害的客体、对客体造成侵害的程度业务 答案:D 5. 黑客造成的主要安全隐患包括() A、 破坏系统、窃取信息及伪造信息 B、 攻击系统、获取信息及假冒信息 C、 进入系统、损毁信息及谣传信息 答案:A 6. 棱镜门的主要曝光了对互联网的监听活动. A、 错误 B、 正确 答案:B 7. 私网地址用于配置本地网络、下列地址中属于私网地址的是?() A、 100. 0. 0.0 B、 172. 15.0.0 C、 192. 168.0.0 D、 244. 0. 0. 0 答案:C 8. 信息安全工程师监理的职责包括? 0 A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调 C、 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、 确定安全要求,认可设计方案,监视安全态势和协调 答案:A 9. 《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络 安全事件的技术措施,并按照规定留存相关的网络日志不少于() A、 六个月 B、 三个月 C、 一个月 D、 九个月 答案:A 10. Windows2000系统中哪个文件可以查看端口与服务的对应?() A、 c:\wi nnt\system\dr i vers\etc\serv i ces B、 c:\wi nnt\system32\serv i ces C、 c:\wi nnt\system32\conf i g\services D、 c:\winnt\system32\drivers\etc\services 答案:D 11. 根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端 这三类. A、 错误 B、 正确 答案:B 12. 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于 这些服务:()。缺少D选项 A、 就让他开着,也耗费不了多少资源 B、 就让他开着,不会有业务去访问 C、 必须关闭,防止可能的安全隐患 答案:C 13. RedF I agL inux指定域名服务器位置的文件是0 ° A、 etc/hosts B、 etc/networks C、 etc/rosolv.conf D、 /.profile 答案:C 14. 计算机刑事案件可由 受理() A、 案发地市级公安机关公共信息网络安全监察部门 B、 案发地市级公安机关治安部门 C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、 案发地当地公安派出所 答案:A 15. 根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工 作。 A、 中国电信 B、 信息部 C、 国家网信部门 D、 中国联通 答案:C 16. 从风险分析的观点来看,计算机系统的最主要弱点是()。 A、 内部计算机处理 B、 系统输入输出 C、 通讯和网络 D、 外部计算机处理 答案:B 17. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。 A、 错误 B、 正确 答案:A 18. 什么是垃圾邮件() A、 指内容和垃圾有关的电子邮件 B、 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的 电子邮件 C、 指已经删除的电子邮件 D、 指被错误发送的电子邮件 答案:B 19. 备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据 备份的储存方式。 A、错误 B、正确 答案:B 20, 在云计算虚拟化应用中,VXLAN技术处于0S工网络模型中2-3层间,它综合了 2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP±封装Mac地 址而实现这一点的。在简单应用合,vxLAN可以让虚拟机在数据中心之间的迁移 变得更为简单。该技术是哪个公司主推的技术? (C) A、 惠普 B、 Jun i per C、 Cisco Vmware D、 博科 Brocade 答案:C 21 .使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续 的内网用户如需上网,NAT转换设备会执行什么样的动作? 0 A、 挤掉前一个用户,强制进行NAT转换 B、 直接进行路由转发 C、 不做NAT转换 D、 将报文转移到其他NAT转换设备进行地址转换 答案:C 22. 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重 重过滤,保护路由器业务安全。其中不对的说法是:()。一》缺少D选项 A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击 B、 路由器产品支持CAR功能,可以有效限制泛洪攻击 C、 路由器产品不支持ACL配置功能,不能定制过滤规则 答案:C 23. 使网络服务器中充斥着大量要求回复的信息,消耗带寛,导致网络或系统停止 正常服务,这属于什么攻击类型() A、 拒绝服务 B、 文件共享 C、 BIND漏洞 D、 远程过程调用 答案:A 24. 违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依 法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警 告、没收违法所得、处违法所得 以上 以下罚款,没有违法所得的, 处 以下罚款,对直接负责的主管人员和其他直接责任人员处 以上— —以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊 销相关业务许可证或者吊销营业执照。 A、 十倍一百倍一百万元十万元一百万元 B、 一倍一百倍十万元一百万元十万元 C、 一倍十倍一百万元一万元十万元 D、 一倍十倍十万元一万元十万元 答案:C 25. 网络攻击与防御处于不对称状态是因为() A、 管理的脆弱性 B、 应用的脆弱性 C、 网络软硬件的复杂性 D、 软件的脆弱性 答案:C 26. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签 订()协议,明确安全和保密义务与责任。 A、 保密 B、 责任 C、 安全保密 D、 义务 答案:C 27. 一般性的计算机安全事故和计算机违法案件可由 受理() A、 案发地市级公安机关公共信息网络安全监察部门 B、 案发地当地县级(区、市)公安机关治安部门。 C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、 案发地当地公安派出所 答案:C 28. 员工在进行互联网访问时,应该做到() A、 遵守法律、行政法规和国家其他有关规定 B、 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动 C、 不得泄露国家和公司秘密。 D、以上都是 答案:D 29. 语义攻击利用的是() A、 信息内容的含义 B、 病毒对软件攻击 C、 黑客对系统攻击 D、 黑客和病毒的攻击 答案:A 30. 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进 行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩 大,并及时向社会发布与公众有关的警示信息。 A、 调查和评估 B、 调查 C、 评估 D、 分析 答案:A 31. 按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分 别编制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息 基础设施运行安全保护工作。 A、 一般信息 B、 基础设施 C、 关键信息 D、机密 答案:C 32. 一般认为,未做配置的防火墙没有任何意义。 A、 错误 B、 正确 答案:B 33. 网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的 信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有 关记录,并向有关主管部门报告。 A、 用户发布的信息 B、 网民 C、 公民 D、 用户 答案:A 34. 大数据给人们带来便利的同时,也带来了诸多的安全问题 A、错误 B、正确 答案:B 35. 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务 院决定或者批准,可以在()对网络通信采取限制等临时措施。 A、 特定区域 B、 特定时间 C、 特定空间 D、 网址 答案:A 36. 网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。 A、 错误 B、 正确 答案:B 37. 下列哪一个说法是正确的?() A、 风险越大,越不需要保护 B、 风险越小,越需要保护 C、 风险越大,越需要保护 D、 越是中等风险,越需要保护 答案:C 38. 负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的 网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。 A、 检测 B、 监测 C、 监测预警 D、 预警 答案:C 39. 关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六 条、第三十八条规定的网络安全()的,由有关主管部门责令改正,给予警各;拒不 改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接 负责的主管人员处一万元以上十万元以下罚款。 A、 保护 B、 责任 C、 保护义务 D、 义务 答案:C 40. 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止 正常服务,这属于什么攻击类型?() A、 拒绝服务 B、 文件共享 C、 BIND漏洞 D、 远程过程调用 答案:A 41. 网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等 入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确 认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不 得为其提供相关服务。 A、 任意身份 B、 提供真实身份 C、 其他人 D、当事人 答案:B 42. 我国信息安全管理遵循“技管并重”的原则。 A、 错误 B、 正确 答案:B 43. SQL注入的防御对象是所有内部传入数据。 A、 错误 B、 正确 答案:A 44. 密码分析的目的是确定加密算法的强度。 A、 错误 B、 正确 答案:B 45, 下面哪个是保障敏感数据不丢失或泄漏岀去的方式() A、 加密 B、 备份 C、 访问控制 D、 以上都是 答案:D 46. 定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事 件的水平和协同配合能力; A、应急演练 B、教育 C、 演示 D、 风险 答案:A 47. 计算机病毒是指() A、 带细菌的磁盘 B、 已损坏的磁盘 C、 具有破坏性的特制程序 D、 被破坏了的程序 答案:C 48. DHCP可以用来为每台设备自动分配IP地址.
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号