序号:1, 题目类型:单选题
题目: 根据Endsley模型,哪一项不是态势感知的三个层级之一?
选项:
A. 要素感知
B. 态势理解
C. 事件审计
D. 态势预测
答案:
C. 事件审计
序号:2, 题目类型:单选题
题目: 哪一部法律是专门针对个人信息处理规则而制定的?
选项:
A. 《中华人民共和国个人信息保护法》
B. 《中华人民共和国数据安全法》
C. 《中华人民共和国密码法》
D. 《中华人民共和国网络安全法》
答案:
A. 《中华人民共和国个人信息保护法》
序号:3, 题目类型:单选题
题目: 针对恶意软件的防御,哪一项是不推荐的?
选项:
A. 禁用自动播放功能,以减少恶意代码的自动执行机会
B. 不安装任何第三方软件以确保系统安全
C. 定期更换复杂的密码
D. 使用多种安全措施综合防御
答案:
B. 不安装任何第三方软件以确保系统安全
序号:4, 题目类型:单选题
题目: 口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?
选项:
A. fscan
B. hydra
C. wireshark
D. nmap
答案:
序号:5, 题目类型:单选题
题目: 安全电子邮件使用(____)协议?
选项:
A. PGP
B. HTTPS
C. MIME
D. DES
答案:
序号:6, 题目类型:单选题
题目: 以下哪个不是防火墙的基本功能?
选项:
A. 访问控制功能
B. 防垃圾邮件功能
C. 告警和集中管理功能
D. 内容控制功能
答案:
序号:7, 题目类型:单选题
题目: 使用数字签名来确保信息在传输过程中没有被篡改,这属于保障了信息的哪个属性?
选项:
A. 对称性
B. 完整性
C. 保密性
D. 真实性
答案:
序号:8, 题目类型:单选题
题目: 在云环境中,责任主体
选项:
A. 相对于传统环境更加简单
B. 相对于传统环境更加复杂
C. 与传统环境相同
D. 没有责任主体
答案:
序号:9, 题目类型:单选题
题目: 随着攻防对抗技术的不断演进,在进行检测时往往需要扫描目标机器开放的端口,以下哪个工具或者命令具有扫描开放端口的功能?
选项:
A. ping
B. netstat
C. nmap
D. ipconfig
答案:
序号:10, 题目类型:单选题
题目: 在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是(_____)。
选项:
A. 可用性
B. 完整性
C. 保密性
D. 透明性
答案:
序号:11, 题目类型:单选题
题目: 在以下古典密码体制中,不属于置换密码的是
选项:
A. 移位密码
B. 逆序密码
C. 凯撒密码
D. 转轮密码
答案:
序号:12, 题目类型:单选题
题目: 以下哪个不是计算机病毒的类别?
选项:
A. 操作系统病毒
B. 宏病毒
C. 隐形病毒
D. 脚本病毒
答案:
序号:13, 题目类型:单选题
题目: 以下哪个口令相对最为安全?
选项:
A. 12345678
B. 1qaz@WSX
C. p%ss#w8Rd
D. p@ssword
答案:
序号:14, 题目类型:单选题
题目: 对于数字证书,哪个组织负责其全球互认?
选项:
A. IETF
B. ISO
C. PKI
D. ICANN
答案:
序号:15, 题目类型:单选题
题目: 以下算法中属于非对称算法的是(_______)。
选项:
A. DES
B. RSA
C. IDEA
D. AES
答案:
序号:16, 题目类型:单选题
题目: 以下哪个不是常见的网络攻击手段?
选项:
A. 端口和漏洞扫描
B. 进入机房将服务器下电
C. 网络窃听
D. 使用MS17-010漏洞获取服务器权限
答案:
序号:17, 题目类型:单选题
题目: 在电子邮件安全中,哪一项策略能够向接收服务器提示如何处理失败的SPF和DKIM检查?
选项:
A. SPF
B. TLS
C. DMARC
D. DKIM
答案:
序号:18, 题目类型:单选题
题目: 网络防御技术中,哪种方法用于识别合法用户?
选项:
A. 身份认证
B. 入侵检测
C. 数据加密
D. 数据备份
答案:
序号:19, 题目类型:单选题
题目: 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
选项:
A. 社会和谐、经济发展
B. 国家安全、经济社会稳定运行
C. 经济繁荣、国家统一
D. 国家安全、社会繁荣
答案:
序号:20, 题目类型:单选题
题目: 在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?
选项:
A. MITRE
B. ISO
C. IETF
D. NIST
答案:
序号:21, 题目类型:多选题
题目: 预防计算机病毒,应该注意哪些方面?
选项:
A. 安装并更新防病毒软件
B. 确认文件来源后再运行
C. 及时更新系统和应用补丁
D. 任意下载和运行程序
答案:
序号:22, 题目类型:多选题
题目: 流密码的安全性依赖于哪些因素?
选项:
A. 密钥序列的随机性
B. 密钥序列的不可预测性
C. 收发两端密钥流的精确同步
D. 密码的复杂性
答案:
序号:23, 题目类型:多选题
题目: 物联网安全防护主要分为哪几个层次?
选项:
A. 终端安全
B. 通信网络安全
C. 服务端安全
D. 物理安全
答案:
序号:24, 题目类型:多选题
题目: 网络攻击的主要目的和形式包括哪些?
选项:
A. 获得数据
B. 利用资源
C. 破坏业务
D. 破坏硬件
答案:
序号:25, 题目类型:多选题
题目: 以下哪些属于政务网站安全防护的内容?
选项:
A. 网页防篡改
B. 网站安全监控
C. 钓鱼邮件防护
D. 入侵防御
答案:
序号:26, 题目类型:多选题
题目: 漏洞蠕虫破坏力强、传播速度快,其传播过程一般可以分为哪几个步骤?
选项:
A. 扫描
B. 攻击
C. 复制
D. 潜伏
答案:
序号:27, 题目类型:多选题
题目: 在网络安全中,哪些因素可能导致数据泄露风险增高?
选项:
A. 弱密码
B. 未更新的软件
C. 内部人员泄密
D. 强加密算法
答案:
序号:28, 题目类型:多选题
题目: 认证技术主要有哪些实现方式?
选项:
A. 口令认证技术
B. 单点登录技术
C. 基于生物特征认证技术
D. 网络监控技术
答案:
序号:29, 题目类型:多选题
题目: 专用防火墙的优势在于什么?
选项:
A. 容易配置和管理
B. 本身漏洞较少
C. 处理能力强,性能高
D. 扩展能力强
答案:
序号:30, 题目类型:多选题
题目: 高级持续威胁(APT)攻击的主要特征包括哪些?
选项:
A. 高度定制和复杂性
B. 持续监控目标并保持长期访问权
C. 攻击目标通常重要,造成巨大的损失或影响
D. 容易被专业杀毒软件查杀
答案:
序号:31, 题目类型:判断题
题目: 存储和处理涉及国家秘密信息的网络的运行安全保护,除遵守《网络安全法》外,还应遵守保密法律和行政法规。
选项:
A. √;
B. ×;
答案:
序号:32, 题目类型:判断题
题目: 明文保存的用户口令容易被直接利用,因此很多系统采用单向哈希算法进行加密保存。
选项:
A. √;
B. ×;
答案:
序号:33, 题目类型:判断题
题目: 通过主机入侵检测系统,对操作系统内的可疑行为,如程序、可执行代码和异常操作,能进行实时监视和审计。
选项:
A. √;
B. ×;
答案:
序号:34, 题目类型:判断题
题目: 蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制。
选项:
A. √;
B. ×;
答案:
序号:35, 题目类型:判断题
题目: 通过电话方式骗取用户账号密码属于社会工程学方法。
选项:
A. √;
B. ×;
答案:
序号:36, 题目类型:判断题
题目: 非授权访问是由网络配置错误导致的。
选项:
A. √;
B. ×;
答案:
序号:37, 题目类型:判断题
题目: 三重DES能够抵御中途相遇攻击。
选项:
A. √;
B. ×;
答案:
序号:38, 题目类型:判断题
题目: 迪菲和赫尔曼提出的公钥密码系统在保密通信、密钥分配和鉴别等方面具有深远的影响。
选项:
A. √;
B. ×;
答案:
序号:39, 题目类型:判断题
题目: Web应用防火墙用于保护Web服务器和Web应用,提供安全防护功能。
选项:
A. √;
B. ×;
答案:
序号:40, 题目类型:判断题
题目: 防火墙是一种硬件设备,不能通过软件来实现。
选项:
A. √;
B. ×;
答案:
序号:41, 题目类型:判断题
题目: 认证通常由标识(Identification)和鉴别(Authentication)两部分组成。
选项:
A. √;
B. ×;
答案:
序号:42, 题目类型:判断题
题目: 掌握漏洞资源等于掌握了网络安全的绝对主动权。
选项:
A. √;
B. ×;
答案:
序号:43, 题目类型:判断题
题目: 云环境中的责任主体相对简单。
选项:
A. √;
B. ×;
答案:
序号:44, 题目类型:判断题
题目: 目标系统存在的漏洞是产生网络安全威胁的唯一原因。
选项:
A. √;
B. ×;
答案:
序号:45, 题目类型:判断题
题目: 认证是指一个实体向另一个实体证明其声称的身份。
选项:
A. √;
B. ×;
答案: