序号:1, 题目类型:单选题
题目: 哪一项是Endsley模型中的最后一个层级?
选项:
A. 要素感知
B. 态势理解
C. 事件审计
D. 态势预测
答案:
D. 态势预测
序号:2, 题目类型:单选题
题目: (_______)主要规定了数据加密和保护的相关内容。
选项:
A. 《中华人民共和国个人信息保护法》
B. 《中华人民共和国数据安全法》
C. 《中华人民共和国密码法》
D. 《中华人民共和国网络安全法》
答案:
C. 《中华人民共和国密码法》
序号:3, 题目类型:单选题
题目: 以下哪种通用方法可以完美杜绝恶意软件对系统的影响?
选项:
A. 常用的防病毒软件
B. 定期进行系统扫描
C. 避免访问不信任的网站
D. 没有通用且完美的方法
答案:
D. 没有通用且完美的方法
序号:4, 题目类型:单选题
题目: 网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?
选项:
A. fscan
B. hydra
C. wireshark
D. metasploit
答案:
序号:5, 题目类型:单选题
题目: 安全电子邮件使用(____)协议?
选项:
A. PGP
B. HTTPS
C. MIME
D. DES
答案:
序号:6, 题目类型:单选题
题目: 以下哪个不是防火墙的基本功能?
选项:
A. 访问控制功能
B. 防垃圾邮件功能
C. 告警和集中管理功能
D. 内容控制功能
答案:
序号:7, 题目类型:单选题
题目: 哪一项不是数字签名算法的主要功能?
选项:
A. 不可否认性
B. 完整性
C. 保密性
D. 真实性
答案:
序号:8, 题目类型:单选题
题目: 以下哪个不属于物联网安全防护层次?
选项:
A. 终端安全
B. 通信网络安全
C. 服务端安全
D. 业务层安全
答案:
序号:9, 题目类型:单选题
题目: 下列哪项不是网络攻击的主要目的?
选项:
A. 获取目标的重要信息和数据
B. 对目标系统进行信息篡改和数据资料删除
C. 让目标无法正常提供服务
D. 造成人员伤亡
答案:
序号:10, 题目类型:单选题
题目: 网络安全的基本属性有:可用性、完整性和(_____)。
选项:
A. 多样性
B. 复杂性
C. 保密性
D. 不可否认性
答案:
序号:11, 题目类型:单选题
题目: 在古典密码中,哪种方法是基于破译明文攻击的?
选项:
A. 暴力破解
B. 频率分析
C. 逐字替换
D. 时间戳攻击
答案:
序号:12, 题目类型:单选题
题目: 对于电子邮件附件,哪一种做法最不安全?
选项:
A. 打开来自不明发送者的附件
B. 先使用防病毒软件扫描附件
C. 仅打开来自已知联系人的附件
D. 先将附件保存在隔离区域,然后打开
答案:
序号:13, 题目类型:单选题
题目: 下面哪个口令安全性相对更高?
选项:
A. integrity
B. !@7es6RFE,
C. passW@rd
D. admin123456
答案:
序号:14, 题目类型:单选题
题目: CA认证中心的主要作用是?
选项:
A. 加密数据
B. 发放数字证书
C. 安全管理
D. 解密数据
答案:
序号:15, 题目类型:单选题
题目: 加密算法的功能是实现信息的(_______)。
选项:
A. 不可抵赖性
B. 保密性
C. 完整性
D. 真实性
答案:
序号:16, 题目类型:单选题
题目: 向有限的存储空间输入超长的字符串属于(____)攻击手段。
选项:
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网站
D. SQL注入
答案:
序号:17, 题目类型:单选题
题目: 即使域名邮箱配置了SPF和DKIM,添加哪种策略也可以进一步强化电子邮件的安全性?
选项:
A. TLS
B. DMARC
C. PGP
D. S/MIME
答案:
序号:18, 题目类型:单选题
题目: 网络防御中,以下哪种技术是用于预防数据泄露的?
选项:
A. 数据加密
B. 身份认证
C. 入侵检测
D. 数据分析
答案:
序号:19, 题目类型:单选题
题目: 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
选项:
A. 社会和谐、经济发展
B. 国家安全、经济社会稳定运行
C. 经济繁荣、国家统一
D. 国家安全、社会繁荣
答案:
序号:20, 题目类型:单选题
题目: 中国国家信息安全漏洞库(China National Vulnerability Database of Information Security)的简称是什么?
选项:
A. CNVD
B. NVD
C. CNNVD
D. CVE
答案:
序号:21, 题目类型:多选题
题目: 预防计算机病毒,应该注意哪些方面?
选项:
A. 安装并更新防病毒软件
B. 确认文件来源后再运行
C. 及时更新系统和应用补丁
D. 任意下载和运行程序
答案:
序号:22, 题目类型:多选题
题目: 近代密码阶段,典型的加密算法包括哪些?
选项:
A. RSA
B. XOR
C. AES
D. DES
答案:
序号:23, 题目类型:多选题
题目: 物联网安全问题主要分为哪几个层次?
选项:
A. 终端安全
B. 通信网络安全
C. 用户数据安全
D. 服务端安全
答案:
序号:24, 题目类型:多选题
题目: 网络攻击的主要目的和形式包括哪些?
选项:
A. 获得数据
B. 利用资源
C. 破坏业务
D. 破坏硬件
答案:
序号:25, 题目类型:多选题
题目: 以下哪些属于政务网站安全防护的内容?
选项:
A. 网页防篡改
B. 入侵防御和病毒防护
C. 网络/数据库审计
D. 钓鱼邮件防护
答案:
序号:26, 题目类型:多选题
题目: 恶意软件主要通过哪些方式进行传播?
选项:
A. 软件捆绑
B. 利用漏洞
C. 空气传播
D. 远程下载
答案:
序号:27, 题目类型:多选题
题目: 在网络安全中,哪些是评估系统安全性的关键因素?
选项:
A. 可用性
B. 可靠性
C. 完整性
D. 保密性
答案:
序号:28, 题目类型:多选题
题目: 以下属于双因素认证的有哪些?
选项:
A. 密码加验证码认证
B. 密码加人脸识别认证
C. 发送一次性短信验证码认证
D. 电话语音加人脸识别认证
答案:
序号:29, 题目类型:多选题
题目: 入侵检测系统(IDS)的主要功能包括哪些?
选项:
A. 异常行为识别
B. 与防火墙联动
C. 实时保护
D. 对入侵行为采取动作
答案:
序号:30, 题目类型:多选题
题目: 高级持续威胁(APT)攻击的主要特征包括哪些?
选项:
A. 高度定制和复杂性
B. 持续监控目标并保持长期访问权
C. 攻击目标通常重要,造成巨大的损失或影响
D. 容易被专业杀毒软件查杀
答案:
序号:31, 题目类型:判断题
题目: 网络安全体系仅由技术措施组成,不涉及法律法规和组织管理。
选项:
A. √;
B. ×;
答案:
序号:32, 题目类型:判断题
题目: 口令通常是最容易被突破的资源访问控制机制。
选项:
A. √;
B. ×;
答案:
序号:33, 题目类型:判断题
题目: 入侵防御技术在攻击到达的同时或之后会发出告警。
选项:
A. √;
B. ×;
答案:
序号:34, 题目类型:判断题
题目: 网络蠕虫按传播途径和攻击性可分为传统蠕虫、邮件蠕虫和漏洞蠕虫,其中邮件蠕虫主要依赖邮件传播。
选项:
A. √;
B. ×;
答案:
序号:35, 题目类型:判断题
题目: 通过电话方式骗取用户账号密码属于社会工程学方法。
选项:
A. √;
B. ×;
答案:
序号:36, 题目类型:判断题
题目: 窃取用户会话cookie后伪装成该用户,即为会话劫持。
选项:
A. √;
B. ×;
答案:
序号:37, 题目类型:判断题
题目: 三重DES能够抵御中途相遇攻击。
选项:
A. √;
B. ×;
答案:
序号:38, 题目类型:判断题
题目: 密码分析学主要是在未知密钥的情况下,推演出密文或密钥。
选项:
A. √;
B. ×;
答案:
序号:39, 题目类型:判断题
题目: SPF是电子邮件验证中最基本和最常见的保护技术之一。
选项:
A. √;
B. ×;
答案:
序号:40, 题目类型:判断题
题目: 网络隔离技术总体上分为物理隔离和逻辑隔离两类。
选项:
A. √;
B. ×;
答案:
序号:41, 题目类型:判断题
题目: 单点登录是指用户在访问不同系统时,只需进行一次身份认证,然后可根据该认证访问授权资源。
选项:
A. √;
B. ×;
答案:
序号:42, 题目类型:判断题
题目: 受感染机器间能够协同工作是区分僵尸网络和其他恶意软件的关键特性。
选项:
A. √;
B. ×;
答案:
序号:43, 题目类型:判断题
题目: 安全大数据分析是指利用大数据手段对网络安全运维相关数据进行分析和挖掘。
选项:
A. √;
B. ×;
答案:
序号:44, 题目类型:判断题
题目: 目前使用较多的网络攻击模型主要包括网络杀伤链模型和网络攻击矩阵模型。
选项:
A. √;
B. ×;
答案:
序号:45, 题目类型:判断题
题目: 多因素认证通过组合多种鉴别信息提升了认证安全性。
选项:
A. √;
B. ×;
答案: