序号:1, 题目类型:单选题
题目: 哪一项是Endsley模型中的第一个层级?
选项:
A. 要素感知
B. 态势理解
C. 事件审计
D. 态势预测
答案:
A. 要素感知
序号:2, 题目类型:单选题
题目: 全国人民代表大会常务委员会于哪一年表决通过了《中华人民共和国网络安全法》?
选项:
A. 2015年
B. 2016年
C. 2017年
D. 2018年
答案:
B. 2016年
序号:3, 题目类型:单选题
题目: 要完全杜绝计算机系统受到恶意攻击,应该采取哪种方法?
选项:
A. 仅安装最新的操作系统
B. 购买最贵的安全软件
C. 只在知名网站上浏览
D. 没有万无一失的方法
答案:
D. 没有万无一失的方法
序号:4, 题目类型:单选题
题目: 网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?
选项:
A. fscan
B. hydra
C. wireshark
D. metasploit
答案:
序号:5, 题目类型:单选题
题目: 以下哪种不是用于保护电子邮件安全的技术?
选项:
A. 数字签名
B. 数据加密
C. 验证码
D. 数据完整性验证
答案:
序号:6, 题目类型:单选题
题目: 下列哪项不是防火墙的部署位置?
选项:
A. 网络边缘
B. 内部网络
C. 数据中心
D. 远程桌面
答案:
序号:7, 题目类型:单选题
题目: 哪一项不是数字签名算法的主要功能?
选项:
A. 不可否认性
B. 完整性
C. 保密性
D. 真实性
答案:
序号:8, 题目类型:单选题
题目: 以下哪个不属于物联网安全防护层次?
选项:
A. 终端安全
B. 通信网络安全
C. 服务端安全
D. 业务层安全
答案:
序号:9, 题目类型:单选题
题目: 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是
选项:
A. 解密通信数据
B. 会话拦截
C. 系统干涉
D. 修改数据
答案:
序号:10, 题目类型:单选题
题目: 网络安全的基本属性不包括:
选项:
A. 可用性
B. 完整性
C. 保密性
D. 不可抵赖性
答案:
序号:11, 题目类型:单选题
题目: 在古典密码中,哪种方法是基于破译明文攻击的?
选项:
A. 暴力破解
B. 频率分析
C. 逐字替换
D. 时间戳攻击
答案:
序号:12, 题目类型:单选题
题目: 以下哪个不是计算机病毒的类别?
选项:
A. 电子病毒
B. 宏病毒
C. 文件型病毒
D. 电子邮件病毒
答案:
序号:13, 题目类型:单选题
题目: 下面哪个口令安全性相对更高?
选项:
A. integrity
B. !@7es6RFE,
C. passW@rd
D. admin123456
答案:
序号:14, 题目类型:单选题
题目: CA认证中心的主要作用是?
选项:
A. 加密数据
B. 发放数字证书
C. 安全管理
D. 解密数据
答案:
序号:15, 题目类型:单选题
题目: AES算法属于哪一类型的加密算法?
选项:
A. 非对称加密
B. 对称加密
C. 哈希算法
D. 流加密
答案:
序号:16, 题目类型:单选题
题目: 以下哪个不是常见的网络攻击手段?
选项:
A. 端口和漏洞扫描
B. 网络窃听
C. 物理关机
D. 软件漏洞利用
答案:
序号:17, 题目类型:单选题
题目: 即使域名邮箱配置了SPF和DKIM,添加哪种策略也可以进一步强化电子邮件的安全性?
选项:
A. TLS
B. DMARC
C. PGP
D. S/MIME
答案:
序号:18, 题目类型:单选题
题目: 网络防御中,哪项技术主要用于信息加密?
选项:
A. 公钥基础设施
B. 防火墙
C. 入侵检测系统
D. 访问控制
答案:
序号:19, 题目类型:单选题
题目: 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
选项:
A. 社会进步、个人安全
B. 国家安全、经济社会稳定运行
C. 国家统一、社会和谐
D. 个人财产安全、社会进步
答案:
序号:20, 题目类型:单选题
题目: 中国国家信息安全漏洞库(China National Vulnerability Database of Information Security)的简称是什么?
选项:
A. CNVD
B. NVD
C. CNNVD
D. CVE
答案:
序号:21, 题目类型:多选题
题目: 在防范恶意代码方面,哪些技术是有效的?
选项:
A. 防火墙
B. 入侵检测系统
C. 并行计算
D. 蜜罐技术
答案:
序号:22, 题目类型:多选题
题目: 近代密码阶段,典型的加密算法包括哪些?
选项:
A. RSA
B. XOR
C. AES
D. DES
答案:
序号:23, 题目类型:多选题
题目: 区块链技术与传统数据库相比,有哪些不同?
选项:
A. 去中心化
B. 由中央机构控制
C. 账本分布存储于多台计算机
D. 数据不可篡改
答案:
序号:24, 题目类型:多选题
题目: 网络攻击的一般过程包括:
选项:
A. 采集目标信息、脆弱点和漏洞分析
B. 实施攻击和获取权限
C. 关闭目标上运行的服务
D. 权限提升、横向移动、后门和持久化
答案:
序号:25, 题目类型:多选题
题目: 为增强网站和邮件安全,应注意哪些方面?
选项:
A. 使用强口令
B. 定期更新安全补丁
C. 数据备份
D. 无线网络加密
答案:
序号:26, 题目类型:多选题
题目: 恶意软件主要通过哪些方式进行传播?
选项:
A. 软件捆绑
B. 利用漏洞
C. 空气传播
D. 远程下载
答案:
序号:27, 题目类型:多选题
题目: 在网络安全中,哪些是评估系统安全性的关键因素?
选项:
A. 可用性
B. 可靠性
C. 完整性
D. 保密性
答案:
序号:28, 题目类型:多选题
题目: 以下哪些属于身份认证方案的常见类型?
选项:
A. 基于秘密信息的身份认证
B. 基于信任物体的身份认证
C. 基于生物特征的身份认证
D. 基于用户管理的身份认证
答案:
序号:29, 题目类型:多选题
题目: 关于防火墙规则的描述,哪些是错误的?
选项:
A. 入站规则即你的电脑连接其他主机的规则
B. 出站规则即其他主机连入你的电脑的规则
C. 默认情况下防火墙允许所有传出连接
D. 默认情况下防火墙拒绝所有传入连接
答案:
序号:30, 题目类型:多选题
题目: 下列选项中,属于网络安全体系四个级别的是哪些?
选项:
A. 网络级安全
B. 系统级安全
C. 应用级安全
D. 协议级安全
答案:
序号:31, 题目类型:判断题
题目: 网络安全目标的实现需要综合多方面因素,包括但不限于法律法规、安全策略和技术措施。
选项:
A. √;
B. ×;
答案:
序号:32, 题目类型:判断题
题目: 只要设置了口令,资源就能得到很好的访问控制。
选项:
A. √;
B. ×;
答案:
序号:33, 题目类型:判断题
题目: 入侵防御技术在攻击到达的同时或之后会发出告警。
选项:
A. √;
B. ×;
答案:
序号:34, 题目类型:判断题
题目: 网络蠕虫按传播途径和攻击性可分为传统蠕虫、邮件蠕虫和漏洞蠕虫,其中邮件蠕虫主要依赖邮件传播。
选项:
A. √;
B. ×;
答案:
序号:35, 题目类型:判断题
题目: 应根据事件级别,启动相应级别的应急响应流程。
选项:
A. √;
B. ×;
答案:
序号:36, 题目类型:判断题
题目: 网站假冒仅通过网站域名欺骗进行。
选项:
A. √;
B. ×;
答案:
序号:37, 题目类型:判断题
题目: 使用多重DES能提高DES的安全性,并充分利用现有的软硬件系统资源。
选项:
A. √;
B. ×;
答案:
序号:38, 题目类型:判断题
题目: 在密码学的研究中,应专注于密码算法而非密码破译。
选项:
A. √;
B. ×;
答案:
序号:39, 题目类型:判断题
题目: 使用PGP加密的电子邮件仅需用密码进行电子邮件服务的身份验证。
选项:
A. √;
B. ×;
答案:
序号:40, 题目类型:判断题
题目: 网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全。
选项:
A. √;
B. ×;
答案:
序号:41, 题目类型:判断题
题目: 认证机制是网络安全的基础保护措施,用于实施访问控制。
选项:
A. √;
B. ×;
答案:
序号:42, 题目类型:判断题
题目: 受感染机器间能够协同工作是区分僵尸网络和其他恶意软件的关键特性。
选项:
A. √;
B. ×;
答案:
序号:43, 题目类型:判断题
题目: 移动应用安全与传统的Web安全问题相同,不需单独考虑移动应用的安全。
选项:
A. √;
B. ×;
答案:
序号:44, 题目类型:判断题
题目: 横向移动是指攻击者从入口点传播到网络其他部分的过程。
选项:
A. √;
B. ×;
答案:
序号:45, 题目类型:判断题
题目: 多因素认证通过组合多种鉴别信息提升了认证安全性。
选项:
A. √;
B. ×;
答案: