还剩49页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年网络信息安全管理员技能2024-2025知识考试题与答案
一、选择题
1.以下哪项不是网络安全的三大支柱之一?A、保密性B、完整性C、可用性D、可控性参考答案D
2.从技术角度,以下不是漏洞来源地是0A.软件或协议设计时候地瑕疵
8.软件或协议实现中地弱点C.软件本身地瑕疵D.显示卡内存容量过低参考答案D
3.依据数据包的基本标记来控制数据包的防火墙技术A.包过滤技术A.回滚文件系统快照时,必须取消对源文件系统的共享挂载B.同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C.手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D.为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成参考答案D
27.DHCPv6服务发送的RA报文中的M0标记位取值为01,则主机采用方式进行地址自动配置A.取值没有任何意义B.DHCPv6无状态自动配置C.DHCPv6有状态自动配置D.无状态自动配置参考答案B
28.基于端口划分VLAN的特点是A.根据报文携带的IP地址给数据帧添加VLAN标签B.根据数据帧的协议类型.封装格式来分配VLANC.主机移动位置不需要重新配置VLAND.主机移动位置需要重新配置VLAN参考答案D
29.机房通气窗的孔径要3厘米A.接近B.小于C.大于D.等于参考答案B
30.一般来说路由器的故障不包括哪一项?A.软件系统问题B.错误的配置C.外部因素D.硬件问题参考答案C
31.为了保障云环境的安全,组织应采取哪些措施?A、选择经过认证和安全的云服务提供商B、实施云访问安全代理CASB来监控和控制云服务的访问C、对云环境进行定期的安全审计和漏洞扫描D、使用强密码和多因素身份认证来保护云账户E、确保云数据备份和恢复计划的制定和实施参考答案A,B,C,D,E
32.以下哪些措施可以帮助组织提高安全基线配置的管理水平?A、定期审查和更新安全基线配置B、对员工进行安全基线配置的培训和教育C、实施自动化的安全基线配置检查和修复工具D、监控和记录安全基线配置的变更情况E、定期对系统进行漏洞扫描和渗透测试参考答案A,B,C,D,E
33.在进行安全风险评估时,应考虑哪些因素A、威胁的严重性和可能性B、资产的价值和重要性C、安全控制措施的有效性和成本D、法律法规和合规性要求E、组织的风险承受能力和策略参考答案A,B,C,D,E
34.为了保障网络安全,组织应采取哪些多层次的安全防御措施?A、部署防火墙和入侵检测系统B、使用安全协议和加密技术C、实施访问控制和身份认证机制D、定期进行安全审计和漏洞扫描E、建立安全事件响应团队和流程参考答案A,B,C,D,E
35.以下哪些是关于网络钓鱼邮件的常见特征?A、邮件标题通常包含紧急或诱人的词汇B、邮件内容中包含大量拼写和语法错误C、邮件附件是常见的恶意软件传播途径D、邮件发件人地址通常经过伪装,难以识别真实来源E、邮件内容中包含详细的个人信息,以获取用户信任参考答案A,B,C,D
36.为了防范恶意软件感染,用户应采取哪些措施?A、不随意下载和安装来自未知来源的软件B、定期更新防病毒软件和操作系统补丁C、禁用自动运行功能,防止恶意软件自动执行D、谨慎处理电子邮件和即时消息中的链接和附件E、定期对系统进行全面扫描和清理参考答案A,B,C,D,E
37.以下哪些是关于最小权限原则的实践?A、根据员工的职责分配适当的权限B、定期对权限进行审查和更新C、管理员应拥有完成其任务所需的最小权限D、禁止不必要的权限和特权E、使用多因素身份认证来增强访问控制参考答案A,B,C,D
38.在安全模式下杀毒最主要的理由是A.安全模式下查杀病毒速度快39安全模式下查杀病毒比较彻底C.安全模式下不通网络D.安全模式下杀毒不容易死机参考答案D
39.在以太网中,是根据地址来区分不同设备的A.IP地址B.IPX地址C.LLC地址D.MAC地址参考答案D
40.Windows数据备份通过Windows服务器系统内置的O功能来对服务器中的重要数据信息进行自动备份的A.任务计划B.计算机管理C.计算机计划D.电池计划参考答案A
41.防病毒软件中经常自带工具,可以清理不必要的系统垃圾.缓存文件.无效注册表等,节省电脑使用空间A.弹窗拦截B.文件粉碎C.垃圾清理D.右键管理参考答案C
42.0SPF区域划分是基于A.路由器设备B.接口C.IP地址D.设备名参考答案B
43.为了保障数据安全,组织应采取哪些措施A、对敏感数据进行加密处理B、定期进行数据备份和恢复演练C、实施访问控制和数据泄露防护机制D、对员工进行数据安全培训和教育E、遵守相关法律法规和行业标准参考答案A,B,C,D,E
44.以下哪项属于域名的注册步骤?A.选域名45申请个人网站空间C.建立E-mail服务器D.建立IS参考答案A
45.开启交换机端口安全后,端口默认安全MAC地址数量是()A.1个B.2个C.3个D.4个参考答案A
46.当交换机端口违规处理方式配置为shutdown时,在收到其他非安全mac地址数据帧时,交换机会()A.继续转发数据帧47丢弃,不产生警告C.丢弃,同时产生警告D.丢弃,并将端口shutdown参考答案D
47.操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一种()A.系统软件B.应用系统C.软件包D.通用软件参考答案A
48.DHCP在网络中起着重要作用,它可以为网络中的计算机自动分配TCP/IP地址..网关地址.DNS地址.WINS服务器地址等参数,使用DHCP服务器,可以极大地减轻网管的负担A.FTP地址B.子网掩码C.域名D.服务端口参考答案B
49.操作系统是一种系统软件,它是的接口A.软件和硬件B.计算机和外设C.用户和计算机D.高级语言和机器语言参考答案C
50.ICMP协议不具备的功能是A.向源主机发送网络不可达报文B.向路由器发送回送请求报文C.进行时间戳请求D.获取主机IP地址参考答案D
51.为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()A.作为最后选用网关B.作为路由表中首选路由C.作为备份路由D.是流量负载均衡参考答案C
52.DNS作为一种分布式系统,所基于的模式是()A.C/S模式B.B/S模式C.P2P模式D.以上均不正确参考答案A
53.下面有关开拓创新论述错误的是()A.开拓创新是科学家的事情,与普通职工无关B.应用代理技术C.状态检侧技术D.有效载荷参考答案A
4.什么是“网络钓鱼”Phishing A、通过网络发送大量垃圾邮件B、利用虚假网站或邮件诱骗用户提供敏感信息C、攻击者远程控制用户计算机D、在网络上散布恶意软件参考答案B
5.事件管理流程适用于记录、处理、关闭事件,并整个过程的管理活动A.监护B.负责C.监督D.监控参考答案C
6.以下哪项是安全审计的主要目的?A、确保系统性能最佳B.开拓创新是每个人不可缺少的素质C.开拓创新是时代的需要D.开拓创新是企业发展的保证参考答案A
54.路由器不具备的功能是()A.网络互联B.数据处理C.网络管理D.网络防毒参考答案D
55.数据库系统与文件系统的主要区别是()A.文件系统简单,而数据库系统复杂B.文件系统只能管理少量数据,而数据库系统则能管理大量数据C.文件系统只能管理程序文件,而数据库系统则能管理各种类型的文件D.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可解决这类问题参考答案D
56.操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一种A.系统软件B.应用系统C.软件包D.通用软件参考答案A
57.当路由器接收的IP报文的TTL值为1时,采取的策略是A.丢掉该报文B.将该报文分组C.TTL值加1,继续转发D.以上答案均不对参考答案A
58.在路由表中存在到达同一个目的网络的多个路由条目,这些路由称之为A、次优路由B、多径路由C、等价路由D、默认路由参考答案C
59.不是Hell包的主要功能的是()A.发现邻居B.协商参数C.选举DR.BDRD.协商主从参考答案D
60.()关于数据库注入攻击的说法错误的是()A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限参考答案C
61.()防火墙中地址翻译的主要作用是()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵参考答案B
62.以下哪些是关于物联网(IoT)设备安全的最佳实践?A、定期更新物联网设备的固件和软件B、使用强密码和身份认证机制来保护物联网设备C、限制物联网设备的网络连接和访问权限D、对物联网设备进行定期的安全审计和漏洞扫描E、隔离物联网设备与关键业务系统的网络参考答案A,B,C,D,E
63.人们为了保证作业环境和设备达到安全要求首要的条件是()A.工作场所清洁.整齐B.设备完好运行C.重视安全D.不离岗.串岗参考答案A
64.语义攻击利用的是()A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击参考答案A
65.IP层的功能不包括()A.差错处理B.数据报路由选择C.无连接的数据报传输D.提供可靠连接参考答案C
66.CPU能够直接访问的存储器是()A.软盘B.硬盘C.RAMD.CD-ROM参考答案C
67.在下面关于VLAN中,不正确的是()A.VLAN把交换机划分成多个逻辑上独立的计算机B.主干链路Trunk可以提供多个VLAN之间通信的公共通道C.由于包含了多个交换机,所以VLAN扩大了冲突域D.一个VLAN可以跨越交换机参考答案C
68.以下哪项不是常见的网络安全防护措施?A、安装并定期更新防病毒软件B、使用强密码并定期更换C、随意点击来自未知来源的链接D、对敏感数据进行加密存储参考答案C
69.以下哪些是关于移动设备安全的最佳实践?A、使用强密码和生物识别技术来保护移动设备B、定期更新移动设备和应用程序的操作系统C、禁止在公共网络上使用敏感应用程序和服务D、对移动设备进行远程擦除和数据保护E、对员工进行移动设备安全培训和教育参考答案A,B,C,D,E
70.为了保障API(应用程序编程接口)的安全,组织应采取哪些措施A、实施API访问控制和身份认证机制B、对API进行安全审计和漏洞扫描C、使用HTTPS和TLS协议来保护API通信D、监控和记录API的使用和访问日志E、定期更新和修补API相关的软件和库参考答案A,B,C,D,E
71.为了防范供应链攻击,组织应采取哪些措施?A、对供应商进行严格的背景调查和审核B、实施供应链安全政策和程序C、定期审查和更新供应商名单和合同D、对供应链中的关键组件和服务进行安全测试E、建立供应链安全事件响应机制参考答案A,B,C,D,E
72.以下哪些是关于安全事件响应计划的关键要素A、明确的安全事件定义和分类B、详细的应急响应流程和责任分配C、与外部安全组织和执法机构的协调机制D、定期的安全事件响应演练和培训E、事后分析和改进措施的制定和实施参考答案A,B,C,D,E
73.为了保障云存储的安全,组织应采取哪些措施?A、使用强加密技术对存储的数据进行保护B、实施访问控制和身份认证机制C、定期对云存储进行备份和恢复测试D、监控和记录云存储的访问和操作日志E、遵守相关法律法规和行业标准关于数据保护和隐私的要求参考答案A,B,C,D,E
74.以下哪些是关于网络钓鱼邮件的防御策略?A、对员工进行网络安全意识培训和教育B、使用邮件过滤和反垃圾邮件系统C、部署反钓鱼工具和浏览器插件D、谨慎处理邮件中的链接和附件,特别是来自未知来源的E、定期对邮件系统进行安全审计和漏洞扫描参考答案A,B,C,D,E
75.国际规定,电压()伏以下不必考虑防止电击的危A.36伏B.65伏C.25伏D.220伏参考答案C
76.0SPF路由协议比RIP路由协议的优势表现在()A.支持可变长子网掩码B.路由协议使用组播技术C.支持协议报文验证D.收敛速度快参考答案D
77.()不属于防病毒软件访问控制的功能范围A.浏览器保护B.上网时段控制C.网站内容控制D.程序执行控制参考答案A
78.以下关于VLAN的优点正确的是()A.重复工作量大B.不适合局域网,效率不高C.对设备要求较高D.增加组网灵活性参考答案D
79.下列()不是属于恶意代码的生存技术A.反跟踪技术B.加密技术C.模糊变换技术D.自动解压缩技术参考答案D
80.关于交换机设备中Hybrid端口说法错误的是()A.Hybrid端口是交换机上既可以连接用户主机,又可以连接其他交换机的端口B.Hybrid端口既可以连接接入链路又可以连接干道链路C.交换机默认端口类型是Hybrid,PVID默认是L VLAN1由系统创建,可以删除B、监控网络流量以发现异常行为C、提高用户工作效率D、记录和分析系统活动以确保合规性和安全性参考答案D
7.哪种加密方式使用公钥和私钥对进行加密和解密?A、对称加密B、非对称加密C、哈希加密D、透明加密参考答案B
8.即攻击者利用网络窃取工具经由网络传输地数据包,通过分析获得重要地信息A.身份假冒
9.数据篡改C.信息窃取D.越权访问参考答案C10数据备份范围包括
0、数据库数据及裸设备数据A.文件数据D.Hybrid端口允许多个VLAN的帧通过,并可以在出端口方向将某些VLAN帧的Tag剥掉参考答案C
81.利用VLAN技术,能将.不同网络组合在一起,形成一个虚拟的网络环境A.相同地点B.相同网络C.相同用户D.不同地点参考答案D
82.关于爱岗敬业的说法中,以下说法错误的是?A.爱岗敬业是现代企业精神B.现代社会提倡人才流动,爱岗敬业正逐步丧失它的价值C.爱岗敬业要树立终生学习观念D.发扬螺丝钉精神是爱岗敬业的重要表现参考答案B
83.以下关于VLAN的叙述中,正确的是A.虚拟局域网是一种新型的局域网B.虚拟局域网中的工作站应处在同一个局域网内C.不同物理位置主机不能构成一个VLAND.VLAN可以用MAC地址进行定义参考答案D
84.关于MAC地址动态学习的说法正确的是()A.默认安全MAC地址数量是2个B.收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C.安全MAC地址的老化时间默认是300sD.交换机重启后动态安全地址会被清空参考答案D
85.端口扫描,就是逐个对O进行扫描A.一段端口B.一组数据C.一组主机D.网络协议参考答案A
86.关于办事公道的说法,你认为正确的是()A.办事公道就是要按照一个标准办事,各打五十大板B.办事公道不可能有明确的标准,只能因人而异C.一般工作人员接待顾客时不以貌取人,也属办事公道D.任何人在处理涉及他朋友的问题时,都不可能真正做到办事公道参考答案C
87.哪个工具能够准确地测定电缆故障的位置()A.电缆测试B.网络万用表C.网络监视程序D.数字式电缆分析仪参考答案D
88.通常人们所说的一个完整的计算机系统应包括0A.运算器、存储器和控制器B.计算机和它的外围设备C.系统软件和应用软件D.计算机的硬件系统和软件系统参考答案D
89.职业是O的产物A.人类发展B.社会需要C.社会分工D.经济发展参考答案C
90.关于恶意代码,以下说法错误的是()A.从传播范围来看,恶意代码呈现多平台传播的特征B.按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒C.不感染的依附性恶意代码无法单独执行D.为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件参考答案C
91.下列关于单臂路由的说法错误的是()A.每个VLAN一个物理连接B.交换机上,把连接到路由器的端口配置成Trunk类型的端口,并允许相关VLAN的帧通过C.在路由器上需要创建子接口D.交换机和路由器之间仅使用一条物理链路连接参考答案A
92.接口是一种引用类型,在接口中可以声明O,但不可以声明公有的域或私有的成员变量A.方法.属性.索引器和事件B.方法.属性信息.属性C.索引器和字段D.事件和字段参考答案A
93.常用的数据备份方式包括完全备份.增量备份和差异备份,3种方式在空间使用方面由多到少的顺序为()A.完全备份.增量备份.差异备份B.完全备份.差异备份.增量备份C.增量备份.差异备份.完全备份D.差异备份.增量备份.完全备份参考答案B
94.即使网络状况发生改变,O也不会随着发生改变A.静态路由B.动态路由C.直连路由D.策略路由参考答案A
95.无线局域网的优点不包括()A.移动性B.灵活性C.可伸缩性D.实用性参考答案D
96.在Windows文件访问控制项中,列出的是用户和组的相关()A.权限B.密码C.信息D.管理参考答案A
97.如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()A.集合B.线性结构C.树型结构D.图型结构参考答案B
98.为更安全地通过Web界面登录网络设备,必备的配置有OoA.添加WEB登录用户B.配置维护接口IP地址C.开启HTTPS协议D.配置时钟同步参考答案C
99.RAM的特点是A.海量存储器B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失,且无法恢复D.只用来存储中间数据参考答案C
100.下列关于网络防火墙的作用叙述中,说法正确的是A.防止系统感染病毒与非法访问B.建立内部信息和功能与外部信息和功能之间的屏障C.防止内部信息外泄D.防止黑客访问参考答案B
101.计算机网络通信系统是A.数据通信系统B.信号通信系统C.文字通信系统参考答案A
102.门禁系统不适合数量多于50人或者人员流动性强的地方A.不联网门禁B.485C.指纹门禁D.TCP/IP参考答案A
103.职业道德与人生事业关系是A.有职业道德的人一定能够获得事业成功B.缺乏职业道德的人往往更容易获得成功C.没有职业道德的人任何时刻都不会获得成功D.事业成功的人往往具有较高的职业道德参考答案D
104.下面不是用户帐中类型的是A.本地用户帐号B.内置的用户帐号C.指定用户帐号D.域用户账号参考答案C
105.计算机病毒程序具有依附于其他程序的寄生能力,能隐藏在合法文件中,称为A.计算机病毒的潜伏性B.计算机病毒的针对性C.计算机病毒的破坏性D.计算机病毒的传染性参考答案A
106.是计算机的输出设备A.打印机B.键盘C.扫描仪D.鼠标参考答案A
107.以下哪一项不是防火墙的主要功能?A、过滤进出网络的数据包B、监控网络流量C、清除病毒D、阻止未授权访问参考答案C
108.在信息安全中,CIA三元组指的是什么A、保密性、完整性、可用性B、可靠性、完整性、准确性C、安全性、可控性、可审计性D、真实性、完整性、可验证性参考答案A
109.SQL注入攻击属于哪一类安全威胁?A、应用程序安全威胁B、网络层安全威胁B.操作系统数据C.应用系统数据D.缓存数据参考答案A
10.以下哪项是IS0/IEC27002标准的主要内容?A、信息安全管理体系的实施细则B、信息安全风险评估的方法论C、网络安全设备的配置规范D、信息安全事件响应的流程参考答案A
11.在同一时刻,通信双方可以同时发送数据的信道通信方式为A.单工通信B.半双工通信C.全双工通信D.数据报参考答案C
12.什么是“数字签名Digital SignatureA、用于验证数据完整性的哈希值C、物理安全威胁D、主机安全威胁参考答案A
110.以下哪项是常见的网络钓鱼手段?A、发送包含恶意软件的邮件附件B、通过电话询问个人银行账户信息C、伪装成可信网站或邮件诱导用户输入敏感信息D、在公共场所的Wi-Fi热点上进行中间人攻击参考答案C
111.在网络安全中,XSS攻击是指什么?A、跨站请求伪造B、跨站脚本攻击C、中间人攻击D、分布式拒绝服务攻击参考答案B
112.以下哪种加密方式通常用于保护存储在计算机上的敏感数据?A、对称加密B、非对称加密C、哈希函数D、数字签名参考答案A
113.在网络安全中,什么是“零日漏洞”?A、已经公开并已知晓一段时间的漏洞B、软件发布时被发现的未知漏洞C、只能通过物理接触才能利用的漏洞D、已经被修复但仍有部分用户未更新的漏洞参考答案B
114.以下哪项技术通常用于实现网络中的身份认证A、防火墙B、入侵检测系统C、数字证书D、虚拟专用网络参考答案C
115.什么是“社会工程学攻击”?A、利用技术手段破解密码B、通过欺骗或操纵人类行为来获取敏感信息C、植入恶意软件以破坏系统D、攻击者通过物理手段进入计算机系统参考答案B
116.当主DNS无法正常工作的情况下,由()DNS接替其工作A.本地B.网络C.辅助D.交换参考答案C
117.防范特洛伊木马软件进入校园网络最好的选择是0A.部署击键监控程序B.部署病毒扫描应用软件C.部署状态检测防火墙D.部署调试器应用程序参考答案B
118.在Linux系统中,用户对文件的访问能力由()决定A.文件权限B.文件信息C.文件内容D.用户所属组参考答案A
119.同处一个虚拟局域网之内的网络节点之间可以不通过直接进行通信A.交换机B.HubC.网桥D.路由器参考答案D
120.在许多组织机构中,产生总体安全性问题的主要原因是、缺少安全性管理AB、缺少故障管理C、缺少风险分析D、缺少技术控制机制参考答案A
121.对于杀毒软件扫描到的病毒文件,一般采取的杀毒方式是A.清除B.删除C.禁止访问D.不处理参考答案B
122.下面关于POP3协议和SMTP协议功能论述正确的是A.用户代理和本地邮件服务器通信使用POP3,邮件服务器之间通信使用SMTPB.本地代理到远程邮件服务器用SMTP,邮件服务器到接收代理使用POP3C.本地代理到远程邮件服务器用POP3,邮件服务器到接收代理使用SMTPD.只有从远程邮件服务器读取邮件时,才使用POP3,其它的都使用SMTP参考答案B
123.在交换机配置mac地址和端口绑定的好处不包括A.解决IP地址盗用B.防止ARP攻击C.管理接入设备数量D.行流量审计参考答案D
124.广播风暴是如何产生的A.大量ARP报文产生B.存在环路时,如果端口收到一个广播报文,则广播报文会增生从而产生广播风暴C.站点太多,产生的广播报文太多D.交换机坏了,将所有的报文都广播参考答案B
125.哪种安全策略强调“最小权限原则”?A、深度防御B、职责分离C、最小权限访问D、入侵检测和响应参考答案C
126.以下哪项是“云安全Cloud Security的主要关注点?A、确保云计算服务的性能优化B、保护云计算环境中的数据和应用程序免受威胁C、降低云计算服务的成本D、提高云计算服务的可用性参考答案B
127.什么是“网络钓鱼邮件”Phishing EmailA、一种包含恶意软件的电子邮件B、一种来自可信来源的官方通知邮件C、一种伪装成可信来源的邮件,诱骗用户提供敏感信息D、一种用于推广产品的营销邮件参考答案C
128.以下哪项不是网络安全防御的层次之一?A、物理安全B、网络层安全C、应用层安全D、数据恢复安全
129.以下哪项不是划分虚拟局域网时考虑的问题?A、基于安全性的考虑B、基于网络性能的考虑C、基于用户访问时间考虑D、基于组织结构上考虑参考答案C
130.在网络安全领域,什么是“身份和访问管理”IAM A、确保只有授权用户才能访问系统资源的策略和技术B、监控网络流量的系统C、提高网络性能的方法D、数据备份和恢复的过程参考答案A
131.信息安全管理最关注的是0A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响
132.以下哪项是“安全策略”Security Policy的主要目标?A、确保网络性能最佳B、提供用户友好的网络接口C、保护组织资产免受威胁D、降低网络安全成本参考答案C
133.什么是“网络渗透测试”Penetration TestingA、对网络硬件进行性能测试B、模拟黑客攻击以评估网络系统的安全性C、监控网络流量以预防攻击D、对网络进行安全培训和教育参考答案B
134.什么是“多因素认证Multi-FactorAuthentication A、仅使用用户名和密码进行身份验证的方法B、结合两种或更多身份验证要素来提高安全性C、通过生物特征识别进行身份验证的技术D、使用一次性密码进行身份验证的方法参考答案B
135.什么是“漏洞利用(Exploit)A、对网络硬件进行性能测试的工具B、利用已知的安全漏洞来攻击系统的技术或代码C、优化网络流量的方法D、用于数据加密的算法参考答案B
136.以下哪些措施可以增强网络安全?A、定期更新系统和软件B、使用强密码并定期更换C、随意点击来自未知来源的链接D、对员工进行网络安全培训E、安装可靠的安全软件和防火墙参考答案A,B,D,E
137.以下哪些属于网络安全框架中常见的控制领域A、访问控制B、安全配置管理C、事件响应B、用于加密数据的密钥C、用于验证消息来源和完整性的加密数据D、用于在网络上隐藏用户身份的技术参考答案C
13.在网络安全中,什么是“入侵检测系统”(IDS)A、一种主动防御系统,用于阻止潜在的网络攻击B、一种被动监测系统,用于检测和分析网络中的异常行为C、一种用于加速网络传输的设备D、一种用于收集网络流量数据的设备参考答案B
14.下列关于防火墙功能的说法最准确的是()A.访问控制B.内容控制C.数据加密D.查杀病毒参考答案A
15.在信息安全管理工作中一符合性地含义不包括哪项?()D、数据加密E、网络安全监控参考答案A,B,C,E
138.域名解析的功能是()A.检查域名的合理性B.将域名排序C.将IP地址转换成域名D.将域名翻译成IP参考答案D
139.下面关于ARP协议的功能论述正确的是()A.ARP协议根据本地主机的IP地址获取远程主机的MAC地址B.ARP协议根据远程主机的MAC地址获取本地主机的IP地址C.ARP协议根据本地主机的IP地址获取本主机的MAC地址D.ARP协议根据本地主机的MAC地址获取本主机的IP地第51页共51页A.对法律法规地符合B.对安全策略和标准地符合C.对用户预期服务效果地符合D.通过审计措施来验证符合情况参考答案C
16.以下哪项不是网络安全策略的重要组成部分?A、访问控制策略B、数据备份和恢复策略C、网络安全培训和意识提升策略D、市场营销策略参考答案D
17.链路聚合在哪一层上实现()A.网络层B.物理层C.数据链路层D.传输层参考答案C
18.以下哪一项是防范SQL注入攻击最有效的手段OA.删除存在注入点的网页B.对数据库系统的管理C.对权限进行严格的控制,对web用户输入的数据进行严格的过滤D.通过网络防火墙严格限制Internet用户对web服务器的访问参考答案C
19.系统大多数防病毒软件升级设置为自动更新,但也可以对软件进行()更新A.手动B.被动C.禁止D.安全参考答案A
20.以下哪些是社会工程学攻击的常见手段?A、伪装成权威机构或官方人员B、利用人们的好奇心和贪婪心理C、通过技术手段破解密码D、利用人们的信任和好意E、伪造紧急或危机情况以诱骗信息参考答案A,B,D,E
21.为了防范网络钓鱼攻击,用户应采取哪些措施?A、不轻易点击来自未知来源的链接或附件B、仔细检查邮件发件人的地址和域名C、定期更新防病毒软件和操作系统D、对敏感信息进行加密处理E、警惕要求提供个人信息的邮件或电话参考答案A,B,C,E
22.关闭ns目录浏览功能的配置可以在视图模式下完成A.功能23发布C.内容D.服务参考答案A
23.在选择和部署安全软件时,应考虑哪些因素?A、软件的兼容性B、软件的更新和支持C、软件对系统性能的影响D、软件的功能和特性E、软件的价格和预算参考答案A,B,C,D,E
24.以下哪些是关于网络安全意识培训的内容?A、识别网络钓鱼邮件和社交工程攻击B、了解常见的恶意软件和病毒传播途径C、掌握强密码和账户安全的最佳实践D、遵守组织的网络安全政策和程序E、了解数据保护和隐私法规的要求参考答案A,B,C,D,E
25.运行OSPF协议的两台路由器无法正常建立邻居,不可能是以下那种因素A.MTU不一致B.接口掩码不一致C.设备型号不一致D.区域设置不一致参考答案C
26.以下关于快照技术,描述错误的是。
个人认证
优秀文档
获得点赞 0