2025年新(网络攻防、网络信息安全管理)知识考试题库与答案.docx
-
资源ID:1831276
资源大小:16.82KB
全文页数:14页
- 资源格式: DOCX
下载积分:5金币
快捷下载

账号登录下载
微信登录下载
三方登录下载:
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2025年新(网络攻防、网络信息安全管理)知识考试题库与答案.docx
2025年新(网络攻防、网络信息安全管理)知识考试题库与答案一、单选题L在网络安全中,哪个术语描述了攻击者通过监听网络通信来窃取敏感信息的能力?As嗅探Bs钓鱼C、注入D、洪水本题答案:A2 .以下描述中,不属于系统感染有害程序的特征是OAs系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长Ds文件字节数发生异常变化,可能出现数据文件丢失情况本题答案:A第1页共71页3 .在网络安全中,哪个术语用于描述通过模拟合法用户来欺骗系统或用户的行为?A、伪装Bs钓鱼C、假冒D、欺骗本题答案:C4 .信息安全自评估服务机构应当有专业评估人员不少于多少人?()A、8B、20C、IODs15本题答案:C5 .在信息系统安全管理中,基本的工作制度和管理方法是()As架构设计和效率测评B、分级测试和层级管理第2页共71页C等级保护和风险评估第2页共71页D、系统维护和分类管理本题答案:C6 .防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙本题答案:A7 .以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障H作的具体组织协调本题答案:A8 .包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但不会对两络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明第3页共71页显影响D.代理服务技术安全性高.对应用和用户透明度也很高本题答案:B9 .如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A.内部网络B.内部路由器C.参数网络D.堡垒主机本题答案:C10 .下列不属于计算机病毒防治的策略的是0A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘本题答案:C11 .以下哪一项不属于入侵检测系统的功能()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告第4页共71页D.过滤非法的数据包本题答案:C12.防火墙是()在网络环境中的应用。()A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术本题答案:B13.对网络中两个相邻节点之间传输的数据进行加密保护的是()A.节点加密B.链路加密C.端到端加密D.DES加密本题答案:A14 .以下哪一个是数据保护的最重要的目标?()A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问第5页共71页D、监控逻辑访问本题答案:A15 .以下关于VPN的说法中的哪一项是正确的?A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能本题答案:C16 .关于摘要函数,叙述不正确的是。OA.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动本题答案:C17 .系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?OA、主机操作系统安全配置检查B、网络设备安全配置检查C、系统软件安全漏洞检查第6页共71页D、数据库安全配置检查本题答案:C18 .包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A.数据包的目的地址B.数据包的源地址C.数据包的传送协议D.数据包的具体内容参考答案:D19.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_()、系统故障、介质故障和计算机病毒与黑客。A.丢失修改故障B.不能重复读故障C.事务内部的故障D.不正确数据读出故障本题答案:C第7页共71页20.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站第7页共71页B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马本题答案:D2L下面关于响应的说法正确的是:()A.主动响应和被动响应是互相对立的,不能同时采用B.被动响应是入侵检测系统的唯一响应方式C.入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口D.主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题和处理问题参考答案:D22 .个人信息安全最大的威胁是?()A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身普遍缺乏安全意识D、信息安全产品和设备不够先进本题答案:C第8页共71页23 .在子网过滤体系结构的防火墙中,外部路由器真正第8页共71页有效的任务就是阻断来自()()()_上伪造源地址进来的任何数据包。()A.外部网B内部网C.堡垒主机D.内部路由器本题答案:A24 .不符合安全意识要求的选项是?()A、使用物理加锁的方式防止笔记本丢失B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密C、安装公司指定的防病毒软件D、下载未知来源的文件本题答案:D25 .在防火墙技术中,内网这一概念通常指的是()A.受信网络B.非受信网络C.防火墙内的网络第9页共71页D.互联网第9页共71页本题答案:A26 .如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些。A.外面;B.内部;C.一样;D.不一定本题答案:A27 .下列哪一项不符合安全使用电脑的规定?()A、设置系统登录密码B、安装杀毒软件并及时更新病毒特征库C、尽量不转借个人电脑D、在未安装杀毒软件的电脑上登录个人帐户本题答案:D28 .对于计算机中的数据备份,以下说法正确的是?()A、不需要备份B、C盘比较重要,我只备份C盘Cs需要定期进行数据备份第10页共71页D、用的是自己的电脑,只需要备份个人的资料本题答案:C29 .在建立口令时最好要遵循的规则是()。A.使用英文单词;B.选择容易记的口令;C.使用自己和家人的名字;D尽量选择长的口令.参考答案:D30.当同一网段中两台H作站配置了相同的IP地址时,会导致()A.先入者被后入者挤出网络而不能使用B.双方都会得到警告。但先入者继续工作,而后入者不能C.双方可以同时正常工作,进行数据的传输D.双方都不能H作,都得到网址冲突的警告本题答案:A3L保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何处理?()A、通过碎纸机将其碎掉第11页共71页