还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全技术选择题道及答案100以下哪种情况最可能导致网络钓鱼攻击成功?
1.用户经常更新操作系统A.用户随意点击来历不明的链接B.用户使用复杂的密码C.用户安装了正版杀毒软件D.答案B解析随意点击来历不明的链接易使攻击者获取用户信息,从而导致网络钓鱼攻击成功、、A C选项都是增强网络安全的措施D在一个小型企业网络中,为了防止外部非法访问内部网络,应该优先部署以下哪种设备?
2.无线接入点A.防火墙B.交换机C.路由器D.答案B解析防火墙可对网络间的访问进行控制,防止外部非法访问内部网络用于提供无线接入;A用于连接多台设备;用于连接不同网络C D下列哪种加密算法属于对称加密算法?
3.答案解析是典型的对称加密算法,加密和解密使用相A.RSA B.ECC C.AES D.DSA CAES同密钥、、属于非对称加密算法RSA ECC DSA当发现计算机感染病毒后,首先应该采取的措施是?
4.格式化硬盘A.立即关机B.断开网络连接C.重启计算机D.答案C解析断开网络连接可防止病毒进一步传播和数据泄露损失数据;不能阻止病毒在本地A B进一步破坏;可能让病毒继续运行D以下哪种行为不会增加网络安全风险?
5.在公共下进行网上银行操作A.Wi-Fi定期备份重要数据B.使用弱密码登录账户C.从不正规渠道下载软件D.答案B解析定期备份重耍数据可在数据丢失时恢复,降低风险公共不安全;弱密码易A Wi-Fi C被破解;不正规软件可能含病毒D为了保护无线网络安全,设置密码时,以下哪种方式更安全?
6.Wi-Fi使用简单的数字组合A.使用设备默认密码B.使用包含字母、数字和特殊字符的长密码C.使用生日作为密码D.答案B解析可隐藏用户真实地址,对数据传输进行加密,保障安全、、不是主VPN IPA C D VPN要功能为了防止无线网络信号被窃取,以下哪种方法有效?
53.降低无线信号强度A.不设置密码B.增大无线覆盖范围C开启功能D.WPS答案A解析降低无线信号强度可减少信号覆盖范围,降低被窃取风险不设密码不安全;增大B C覆盖范围增加被窃取机会;开启功能有安全隐患D WPS以下哪种情况属于网络安全中的“误报”?
54.入侵检测系统检测到真实的攻击行为A.入侵检测系统将正常行为误判为攻击行为B.入侵检测系统未检测到实际的攻击行为C.入侵检测系统检测到攻击但无法确定来源D.答案B解析误报是指将正常行为误判为攻击行为是正确检测;是漏报;是定位问题A C D在使用社交网络时,为了保护个人信息安全,以下哪种做法是正确的?
55.随意公开个人详细信息A.与陌生人随意交换联系方式B.定期检查隐私设置C.不关注社交网络的安全提示D.答案C解析定期检查隐私设置可确保个人信息按自己意愿被保护、易泄露信息;忽略安全A B D提示有风险网络安全中的“蠕虫病毒”主要特点是?
56.感染文件后就不再传播A.通过自我复制进行传播B.只在特定时间发作C.必须依赖宿主程序才能运行D.答案B解析蠕虫病毒通过自我复制在网络中传播会持续传播;不是其主要特点;蠕虫可独A C D立运行为了保护服务器安全,以下哪种措施是必要的?
57.不安装任何安全补丁A.开放所有端口供用户访问B.定期进行数据备份C.不设置登录密码D.答案C解析定期进行数据备份可防止数据丢失,保障服务器安全不安装补丁有漏洞;开放所A B有端口易受攻击;不设密码不安全D以下哪种网络攻击方式是通过发送大量垃圾邮件来干扰用户?
58.拒绝服务攻击A.垃圾邮件攻击B.病毒攻击C.网络钓鱼攻击D.答案B解析垃圾邮件攻击就是发送大量垃圾邮件干扰用户是耗尽资源;是恶意程序攻击;A C是欺骗获取信息D.在网络安全评估中,“渗透测试”的主要目的是?59提高网络速度A.发现系统中的潜在安全漏洞B.优化网络拓扑C增加网络节点D.答案B解析渗透测试模拟攻击来发现系统潜在安全漏洞、、与渗透测试目的无关A C D为了保护智能家居设备的安全,以下哪种做法是错误的?
60.及时更新设备固件A.将设备连接到公共B.Wi-Fi为设备设置强密码C.定期检查设备的安全状态D.答案B而析将智能家居设备连接到公共易使设备被攻击,数据泄露、、都是保护设备Wi-Fi A C D安全的措施网络安全中的“数字水印”主要用于?
61.数据加密A.数据完整性验证62版权保护和数据溯源C.提高网络速度D.答案C解析数字水印可用于版权保护和数据溯源有专门加密算法;用哈希等算法;与数字A B D水印无关以下哪种网络攻击方式是利用操作系统的漏洞进行的?
62.蓝屏攻击A.系统漏洞攻击B.端口扫描攻击C.社会工程学攻击D.答案B解析系统漏洞攻击利用操作系统漏洞“蓝屏攻击”不常见;是探测端口;是利用人A C D的心理为了保护网络中的文件共享安全,应该采取的措施是?
63.允许所有用户无限制访问共享文件A.不设置共享文件的访问权限B.对共享文件进行加密并设置合理权限C.不备份共享文件D.答案C解析对共享文件加密并设置合理权限可保障其安全、无限制访问不安全;不备份有A B D丢失风险一种数据加密网络A.由多个蜜罐组成的网络B.高速稳定的网络C.用于存储大量数据的网络D.答案B解析蜜网是由多个蜜罐组成的网络,用于吸引和研究攻击者、、与蜜网定义不符A C D当收到可疑的短信链接时,应该?
65.立即点击链接查看内容A.直接删除短信B.回复短信询问详情C.用安全软件扫描链接后再决定是否点击D.答案D解析用安全软件扫描链接后再决定是否点击可降低风险可能进入钓鱼网站;可能错过A B重要信息;可能陷入诈骗C以下哪种算法可用于生成消息摘要?
66.A.RSAB.AESC.SHA-256D.DES答案C解析是哈希算法,用于生成消息摘要用于加密和签名;、是对称加SHA-256RSA AESDES密算法在网络安全管理中,“安全策略制定”的依据不包括?
67.法律法规要求A.网络用户的个人喜好B.企业的业务需求C.网络的安全状况D.答案B解析安全策略制定依据法律法规、业务需求和网络安全状况,而非用户个人喜好为了保护物联网传感器的数据安全,以下哪种做法是有效的?
68.不加密传感器传输的数据A.让传感器一直处于开启状态B.对传感器数据进行加密和认证C.不更新传感器的固件D.答案C解析对传感器数据进行加密和认证可保护数据安全不加密易泄露;一直开启有安全风A B险;不更新固件有漏洞D网络安全中的“中间人攻击”在无线网络环境下更易发生的原因是?
69.无线网络信号强A.无线网络覆盖范围广B.无线网络传输的开放性C.无线网络速度快D.答案C解析无线网络传输的开放性使攻击者更容易截获和篡改数据,导致中间人攻击更易发生、、与中间人攻击易发性无关A B D在网络安全应急响应中,“隔离受攻击系统”的目的是
70.提高系统性能A.防止攻击扩散B.优化网络拓扑C.增加网络带宽D.答案B解析隔离受攻击系统可防止攻击扩散到其他系统、、与隔离目的无关A C D为了保护电子邮件的安全,以下哪种做法是正确的?
71.使用公共邮箱登录重要账户A.不设置邮箱密码B.对重要邮件进行加密发送C.随意转发不明来源的邮件D.答案C解析:对重要邮件加密发送可保护邮件内容安全公共邮箱不安全;不设密码易被盗用;A B D转发不明邮件可能传播病毒网络安全中的欺骗”攻击是指攻击者?
72.“IP伪造地址进行网络访问A.IP篡改地址的分配规则B.IP提高地址的访问速度C.IP减少地址的使用数量D.IP答案A解析欺骗攻击是攻击者伪造地址进行网络访问、、与欺骗攻击无关IP IPB C D IP为了防止无线网络被破解,设置密码时应避免使用?
73.包含字母、数字和特殊字符的长密码A.设备序列号作为密码B.复杂的随机密码C.定期更换的密码D.答案B解析使用设备序列号作为密码易被破解、、都是设置安全密码的方法A CD以下哪种网络攻击方式是通过篡改解析结果来引导用户访问恶意网站?
74.DNS劫持攻击A.DNS端口扫描攻击B.病毒攻击C.社会工程学攻击D.答案A解析劫持攻击篡改解析结果引导用户访问恶意网站是探测端口;是恶意程DNS DNSB C序攻击;是利用人的心理D在企业网络中,为了保障数据的可用性,应该采取的措施是?
75.不进行数据备份A.关闭所有数据存储设备B.建立冗余数据存储和恢复机制C.限制员工对数据的访问D.答案C解析建立冗余数据存储和恢复机制可保障数据在出现问题时的可用性不备份易丢失数据;A关闭设备无法使用数据;限制访问与可用性无关B D网络安全中的“安全漏洞生命周期”不包括以下哪个阶段
76.漏洞发现A.漏洞利用B.漏洞修复C.漏洞创建D.答案D解析安全漏洞生命周期包括发现、利用、修复等阶段,不存在漏洞创建阶段为了保护移动设备免受恶意软件攻击,应该?
77.从不可信来源下载应用A.不安装任何安全软件B.开启设备的安全防护功能C.不设置屏幕锁定密码D.答案C解析开启设备安全防护功能可抵御恶意软件攻击不可信来源应用含恶意软件;不装安A B全软件无防护;不设密码易被盗用D以下哪种网络攻击方式是通过发送大量虚假请求耗尽服务器资源?
78.分布式拒绝服务攻击A.DDoS跨站脚本攻击B.XSS密码猜测攻击C.中间人攻击D.答案A而析分布式拒绝服务攻击通过大量虚假请求耗尽服务器资源是注入恶意脚本;是猜测B C密码;是截获篡改数据D在网络安全策略实施过程中,“策略培训”的主要对象是?
79.网络设备A.网络管理员B.普通用户C.安全审计系统D.答案C解析策略培训主要是让普通用户了解并遵守网络安全策略网络设备无培训需求;管理A B员更注重技术操作;安全审计系统是工具D为了保护数据库免受注入攻击,应该?
80.SQL允许用户随意输入语句A.SQL对用户输入进行严格过滤和验证B.不设置数据库密码C.不备份数据库D.答案B解析对用户输入进行严格过滤和验证可防止注入攻击易被攻击;不设密码不安全;SQL A C不备份有数据丢失风险D网络安全中的“加密密钥管理”主要包括?
81.密钥的生成、存储、分发和销毁A.提高密钥的使用频率B.增加密钥的长度C.降低密钥的安全性D.答案A解析加密密钥管理包括生成、存储、分发和销毁等环节、、不是密钥管理主要内谷B CD以下哪种网络攻击方式是利用用户的疏忽进行的?
82.社会工程学攻击A.端口扫描攻击B.缓冲区溢出攻击C.病毒攻击D.答案A解析社会工程学攻击利用用户疏忽和信任获取信息是探测端口;是利用程序漏洞;B C是恶意程序攻击D在企业网络中,为了防止内部人员的违规操作,应该部署以下哪种设备或技术?
83.入侵防御系统()A.IPS网络行为管理系统B.虚拟专用网络()C.VPN内容分发网络()D.CDN答案B解析网络行为管理系统可监控和限制内部人员网络行为,防止违规操作主要防外部入侵;A用于安全连接;用于内容分发CD为了保护无线网络中的设备免受攻击,应该开启以下哪种功能?
84.无线广播功能A.自动连接功能B.无线客户端隔离功能C.开放网络访问功能D.答案C解析无线客户端隔离功能可防止无线网络中设备间相互攻击暴露网络;易连到不安全A B网络;开放访问不安全D网络安全中的“审计跟踪”主要用于?
85.提高网络速度A.发现系统中的安全漏洞B.记录和追踪系统活动C.优化网络拓扑D.答案C解析审计跟踪用于记录和追踪系统活动,以便安全分析、、与审计跟踪功能无关A B D以下哪种算法在密钥交换方面应用广泛?
86.A.DESB.RSAC.AESD.MD5答案B解析在密钥交换方面应用广泛、是对称加密算法;是哈希算法RSA DES AES MD5在网络安全领域,“红队”通常指的是?
87.负责网络安全防御的团队A.模拟攻击者进行渗透测试的团队B.进行网络安全策略制定的团队C.负责网络设备维护的团队D.答案B解析“红队”模拟攻击者进行渗透测试是“蓝队”职责;是安全管理团队;是运维A CD团队为了保护物联网网关的安全,以下哪种做法是必要的?
88.不更新网关固件A.开放所有端口供外部访问B.对网关进行身份认证和加密通信C.不设置网关密码D.答案C解析对网关进行身份认证和加密通信可保障其安全不更新固件有漏洞;开放端口易受A B攻击;不设密码不安全D以下哪种网络攻击方式是通过篡改软件代码来实现恶意功能?
89.代码注入攻击A.拒绝服务攻击B.密码猜测攻击C.中间人攻击D.答案A解加代码注入攻击篡改软件代码实现恶意功能是耗尽资源;是猜测密码;是截获篡B CD改数据在进行网络安全评估时,“风险评估”的主要内容不包括?
90.识别潜在的安全威胁A.评估威胁发生的可能性B.提高网络设备的性能C.评估威胁造成的影响D.答案C解析风险评估包括识别威胁、评估可能性和影响,不包括提高设备性能为了保护移动办公的安全,以下哪种做法是正确的?
91.在公共下进行敏感数据传输A.Wi-Fi不使用任何安全防护软件B.定期备份移动设备数据C.不设置移动设备的访问密码D.答案C解析定期备份移动设备数据可防止数据丢失,保障移动办公安全公共不安全;A Wi-Fi不使用防护软件易受攻击;不设密码易被盗用B D网络安全中的“防火墙状态检测”主要是检测?
92.网络的拓扑结构A.防火墙的硬件性能B.数据包的状态和连接信息C.网络的带宽使用情况D.答案C解析防火墙状态检测检测数据包的状态和连接信息,以更好地控制流量、、与状态检A BD测无关为了保护云计算环境下的数据安全,以下哪项措施对于防止数据被恶意篡改效果最佳?
93.增加云存储空间A.对云数据进行多版本管理B.定期清理云缓存C.实施数据完整性校验机制D.答案D解析实施数据完整性校验机制可以通过哈希值等方式验证数据是否被篡改,能有效防止数据被恶意篡改增加云存储空间与防止数据篡改无关;多版本管理主要用于数据回溯等,对防A B止当前数据篡改作用不大;定期清理云缓存主要是优化性能,并非防止数据篡改C以下哪种网络攻击是利用无线信号的特性,在一定范围内窃取数据?
94.蓝牙嗅探攻击A.端口扫描攻击B.逻辑炸弹攻击C.社会工程学攻击D.答案A解析蓝牙嗅探攻击利用蓝牙无线信号在一定范围内搜索并窃取数据端口扫描攻击是针对B网络端口;逻辑炸弹攻击是利用程序逻辑错误;社会工程学攻击是利用人的心理CD在网络安全中,对于敏感数据的存储,以下哪种方式更安全?
95.以明文形式存储在本地硬盘A.存储在未加密的外部移动硬盘B.加密存储在安全的云存储服务中C.存储在公共服务器的共享文件夹D.答案C解析加密存储在安全的云存储服务中,既对数据进行了加密保护,又利用了云存储的安全性保障明文存储易泄露;未加密的移动硬盘不安全;公共服务器共享文件夹缺乏安全保A BD障网络安全中的“漏洞修复优先级排序”主要依据不包括?
96.漏洞的严重程度A.漏洞被利用的可能性B.修复漏洞所需的时间C.网络设备的品牌D.答案D解析漏洞修复优先级排序依据漏洞严重程度、被利用可能性和修复所需时间等,与网络设备品牌无关为了防止员工在办公网络中私自搭建无线网络,应该采取的措施是?
97.不限制员工网络权限A.安装无线网络探测设备B.不进行网络安全培训C.降低网络带宽D.答案B解析安装无线网络探测设备可以检测到员工私自搭建的无线网络不限制权限会增加私自A搭建的可能性;不培训员工安全意识不足;降低带宽与防止私自搭建无线网络无关CD以下哪种网络攻击方式是通过不断尝试不同的密码组合来获取账户权限?
98.暴力破解攻击A.跨站请求伪造()B.CSRF中间人攻击C.拒绝服务攻击D.答案A解析暴力破解攻击通过不断尝试密码组合来获取账户权限跨站请求伪造是伪造请求;中B C间人攻击是截获篡改数据;拒绝服务攻击是耗尽资源D.在网络安全管理中,“应急演练”的主要目的是99提高网络速度A.检验和完善应急响应预案B.增加网络节点C.优化网络拓扑D.答案B解析应急演练的主要目的是检验和完善应急响应预案,提高应对安全事件的能力、、A CD与应急演练目的无关为了保护智能摄像头的安全,以下哪种做法不可取?
100.更改默认用户名和密码A.关闭摄像头的远程访问功能B.让摄像头长时间不间断工作C.定期更新摄像头固件D.答案C解析让摄像头长时间不间断工作会增加设备故障风险,也可能降低安全性更改默认信息A可增强安全;关闭远程访问减少被攻击机会;更新固件可修复漏洞BD答案c解析包含字母、数字和特殊字符的长密码更难被破解、易被猜到;默认密码不安全A DB网络安全中的“中间人攻击”主要是通过什么手段实现的?
7.篡改传输的数据A.提高网络带宽
8.增加网络节点C优化网络拓扑D.答案A解析中间人攻击是攻击者截获并篡改传输的数据、、与攻击手段无关B CD以下哪种技术可以用于检测网络中的异常流量?
8.负载均衡技术A.入侵检测系统
9.IDS虚拟专用网络C.VPN内容分发网络D.CDN答案B解析入侵检测系统可检测网络中的异常流量和攻击行为用于均衡负载;用于安全连接;A C用于内容分发D在使用电子邮件时,以下哪种做法是安全的?10直接打开陌生人发来的附件A.随意在邮件中透露个人敏感信息B.对重要邮件进行加密C.使用公共邮箱登录重要账户D.答案C解析对重要邮件加密可保护邮件内容安全附件可能含病毒;易泄露信息;公共邮箱A BD不安全为了防止密码被盗,以下哪种方法不可取?
11.定期更换密码A.在多个网站使用相同密码B.使用密码管理工具C.避免使用容易猜到的密码D.答案B解析在多个网站使用相同密码,若一个网站密码泄露,其他网站也会有风险、、都是A CD保护密码安全的方法以下哪种网络攻击方式是利用系统漏洞进行的?
12.暴力破解攻击A.注入攻击B.SQL拒绝服务攻击C社会工程学攻击D.答案B解析注入攻击是利用网站程序对用户输入过滤不足的漏洞进行攻击是通过不断尝试SQL A密码;是耗尽资源;是利用人的心理CD当网络安全策略需要更新时,应该遵循的正确顺序是?
12.制定新策略、测试新策略、实施新策略、评估新策略A.实施新策略、制定新策略、测试新策略、评估新策略B.测试新策略、制定新策略、实施新策略、评估新策略C.评估新策略、制定新策略、测试新策略、实施新策略D.答案A解析先制定新策略,再测试其可行性,然后实施,最后评估效果为了保护移动设备的安全,以下哪种做法是错误的?
13.开启设备的自动更新功能A.安装来自不可信来源的应用程序B.设置屏幕锁定密码C.定期备份设备数据D.答案B解析安装不可信来源的应用程序可能会使设备感染病毒或恶意软件、、都是保护移动A CD设备安全的措施网络安全中的“零日漏洞”是指?
14.已经被修复的漏洞A.刚被发现且没有补丁的漏洞B.只存在一天的漏洞C.由用户自己造成的漏洞D.答案B解析零日漏洞是刚被发现且还没有相应补丁的漏洞,危害较大与定义不符;理解错误;A C说法不准确D以下哪种身份验证方式最安全?
15.单一密码验证A.短信验证码验证B.指纹识别验证C.用户名验证D.答案C解析指纹识别具有唯一性,较单一密码、短信验证码和用户名验证更安全在企业网络中,为了防止员工在工作时间访问无关网站,应该部署以下哪种设备或技术?
16.入侵防御系统A.IPS网络行为管理系统B.虚拟局域网C.VLAN网闸D.答案B解析网络行为管理系统可对员工网络访问行为进行监控和限制主要防入侵;用于隔离A C网络;用于不同安全级别网络间的数据交换D.加密技术主要用于保护数据的?17可用性A.完整性B.保密性C.真实性D.答案C解析加密技术通过对数据加密,使未授权者无法获取数据内容,保护保密性强调随时可A用;强调数据未被篡改;强调数据来源真实BD以下哪种网络攻击是通过发送大量请求使目标服务器瘫痪
18.缓冲区溢出攻击A.跨站脚本攻击B.XSS分布式拒绝服务攻击C.DDoS密码猜测攻击D.答案C解析分布式拒绝服务攻击通过大量请求耗尽服务器资源,使其瘫痪是利用程序缓冲区漏A洞;是注入恶意脚本;是猜测密码BD为了确保无线网络的安全性,除了设置强密码外,还应该开启以下哪种功能?
19.开放网络访问A.或加密B.WPA2WPA3自动连接功能C.无线广播功能D.答案B解析或加密可增强无线网络传输数据的安全性开放访问不安全;自动连WPA2WPA3A C接易连到不安全网络;无线广播会暴露网络D在网络安全审计中,主要关注的内容不包括以下哪项?
20.用户的登录时间和地点A.系统的性能优化B.网络访问的操作记录C.异常的网络流量D.答案B解析网络安全审计主要关注安全相关的登录、操作、流量等信息,系统性能优化不属于安全审计重点以下哪种情况可能导致数据泄露?
21.对数据进行加密存储A.限制访问数据的人员权限B.定期销毁过期数据C.未对存储设备进行安全擦除D.答案D解析未对存储设备安全擦除,残留数据可能被恢复和泄露、、都是保护数据安全的措A B C施为了防止黑客通过端口扫描发现系统漏洞,应该采取的措施是?
22.关闭不必要的端口A.增加端口数量B.提高端口的访问速度C.开放所有端口D.答案A解析关闭不必要的端口可减少被攻击的面、与防止端口扫描无关;会增加安全风险B CD网络安全中的“蜜罐”技术是指?
23.一种数据加密技术A.用于吸引攻击者的虚假系统B.一种网络拓扑结构C.提高网络速度的技术D.答案B解析•蜜罐是设置的虚假系统,吸引攻击者,从而分析攻击手段和保护真实系统、、A C与蜜罐定义不符D当收到一封要求提供银行账号和密码的邮件,应该怎么做?
24.立即按照邮件要求提供信息A.直接删除邮件B.回复邮件询问详情C.拨打银行官方电话核实D.答案D解析拨打银行官方电话核实可确认邮件真实性,避免信息泄露易导致信息被盗;可能A B错过重要信息但未确认前不能盲目操作;可能陷入诈骗陷阱C以下哪种算法常用于数字签名?
25.A.DESB.MD5C.SHA-1D.RSA答案D解析常用于数字签名,可保证数据的真实性和不可抵赖性是对称加密算法;RSA DES和是哈希算法MD5SHA-1在网络安全领域,“白帽子”指的是?
26.黑客A.安全专家B.普通用户C.网络管理员D.答案B解析“白帽子”是指合法的安全专家,利用自己的技术帮助企业发现和修复安全漏洞黑A客有黑帽子等;普通用户和网络管理员与“白帽子”概念不同CD为了保护物联网设备的安全,以下哪种做法是必要的?
27.保持设备固件不更新A.将设备连接到不安全的网络B.更改设备的默认用户名和密码C不设置任何访问权限D.答案C而析更改默认用户名和密码可增加设备安全性不更新固件有安全风险;连接不安全网A B络易被攻击;不设权限不安全D以下哪种网络攻击方式是利用用户的信任进行的?
28.病毒攻击A.社会工程学攻击B.端口扫描攻击C.缓冲区溢出攻击D.答案B解析社会工程学攻击是通过欺骗、诱导等手段利用用户的信任获取信息是恶意程序攻击;A是探测端口;是利用程序漏洞CD在进行网络安全评估时,首先要做的是?
29.进行漏洞扫描A.制定评估计划B.实施渗透测试C.分析评估结果D.答案B解析制定评估计划是网络安全评估的第一步,明确目标、范围等、是评估过程中的操A C作;是后续步骤D为了防止数据在传输过程中被篡改,应该使用以下哪种技术?
30.数字证书A.数字签名B.防火墙C.入侵检测系统D.答案B解析数字签名可保证数据的完整性,防止被篡改用于身份验证;防非法访问;检测A CD攻击以下哪种行为可能会触发企业网络的入侵检测系统()
31.IDS正常的文件下载A.频繁的登录尝试失败B.查看内部文档C.发送普通邮件D.答案B解析频繁登录尝试失败可能是攻击者在进行密码猜测等攻击行为,会触发、、属IDS A CD于正常网络行为网络安全中的“防火墙规则”主耍用于?
32.提高网络速度A.过滤网络流量B.存储网络数据C.优化网络拓扑D.答案B解析防火墙规则可根据设定的条件过滤网络流量,允许或阻止特定的数据包通过、、A CD与防火墙规则功能不符为了保护云计算环境下的数据安全,以下哪种措施是有效的?
33.不备份云数据A.选择不可信的云服务提供商B.对云数据进行加密C.开放云存储的所有权限D.答案C解析对云数据加密可保护数据在云计算环境下的安全不备份数据有丢失风险;不可信A B提供商不安全;开放所有权限易导致数据泄露D以下哪种网络攻击方式是通过篡改网页内容来传播恶意脚本?
34.跨站请求伪造()A.CSRF跨站脚本攻击()B.XSS中间人攻击C.拒绝服务攻击D.答案B解析跨站脚本攻击通过篡改网页内容注入恶意脚本是伪造请求;是截获篡改数据;A C是耗尽资源D在使用存储设备时,为了防止感染病毒,应该?
35.USB直接将其插入计算机使用A.先进行病毒扫描再使用B.不设置密码保护C.格式化后不进行任何操作D.答案B解析先进行病毒扫描可防止设备中的病毒感染计算机可能引入病毒;不设密码不USB A C安全;格式化后不使用不能发挥其作用D网络安全中的“安全审计日志”主要记录的是?
36.网络的拓扑结构A.系统的硬件配置B.用户的操作和系统事件C.网络的带宽使用情况D.答案C解析安全审计日志记录用户操作和系统事件,用于安全分析和追踪、、与审计日志记A BD录内容无关为了防止无线网络被破解,以下哪种加密方式更可靠?
37.A.WEPB.WPAC.WPA2无加密D.答案C解析加密强度高于和无加密最不安全WPA2WEP WPA,以下哪种情况可能会影响网络安全策略的有效性?
38.定期更新策略A.员工严格遵守策略B.策略未根据网络变化调整C.对违规行为进行处罚D.答案C解析策略未根据网络变化调整,会使策略不能适应新情况,影响有效性、、都有助于A BD提高策略有效性网络安全中的“哈希算法”主要用于?
39.数据加密A.数据完整性验证B.数据传输C.数据存储D.答案B解析哈希算法可生成数据的哈希值,用于验证数据完整性数据加密有专门加密算法;A、与哈希算法主要用途不符CD当发现网络中有异常的端口活动时,应该首先?
40.关闭整个网络A.分析端口活动的来源和目的B.重启网络设备C.忽略异常活动D.答案B解析先分析端口活动的来源和目的,才能确定是否存在安全威胁及如何处理关闭整个网A络影响正常使用;重启不一定解决问题;忽略可能导致安全事故CD为了保护企业内部网络安全,设置防火墙时,以下哪种策略更合理?
41.允许所有流量进入A.拒绝所有流量进入B.基于规则允许特定流量进入C.只允许外部网络访问特定端口D.答案C解析基于规则允许特定流量进入可在保障网络正常使用的同时提高安全性易受攻击;A影响正常业务;限制较单一BD以下哪种网络攻击方式是通过欺骗用户输入敏感信息来获取数据?
42.网络钓鱼A.暴力破解B.端口扫描C.病毒攻击D.答案A解析网络钓鱼通过欺骗用户输入敏感信息获取数据是尝试密码;是探测端口;是恶BCD意程序攻击在网络安全中,访问控制列表()主要用于?
43.ACL”记录用户的访问历史A.控制网络设备之间的访问权限B.提高网络的带宽利用率C.分析网络的流量模式D.答案B解析访问控制列表用于控制网络设备之间的访问权限记录访问历史有专门日志;提高AC带宽利用率有其他方法;分析流量模式有流量分析工具D为了保护移动支付的安全,以下哪种做法是正确的?
44.在公共下进行支付A.Wi-Fi使用未加密的移动应用进行支付B.定期更换支付密码C.随意点击支付链接D.答案C解析定期更换支付密码可增加支付安全性公共不安全;未加密应用易泄露信息;A Wi-Fi B随意点击链接可能进入钓鱼网站D网络安全中的“漏洞扫描”主要是为了?
45.提高网络速度A.发现系统中的安全漏洞B.优化网络拓扑C.增加网络节点D.答案B解析漏洞扫描目的是发现系统中的安全漏洞,以便及时修复、、与漏洞扫描功能无关ACD以下哪种算法在数据加密方面安全性相对较低?
46.A.AESB.DES C.RSA D.答案ECCB解析密钥长度较短,安全性相对较低、、安全性较高DESAESRSA ECC为了防止计算机被远程控制,应该采取的措施是?
47.开启远程桌面功能A.安装防火墙并限制远程访问端口B.不安装任何安全软件C.关闭所有系统更新D.答案B解析安装防火墙并限制远程访问端口可以有效阻止非法的远程控制连接开启远程桌面功能会增加被远程控制风险;不安装安全软件无法抵御恶意攻击;关闭系统更新会使系统存在更多安全漏洞网络安全中的“跳板攻击”是指攻击者?
48.直接攻击目标系统A.利用中间系统攻击目标系统B.通过篡改网络拓扑攻击目标系统C.以提高网络速度为幌子攻击目标系统D.答案B解析跳板攻击是攻击者先控制中间系统,再利用它来攻击目标系统是直接攻击;篡改AC拓扑并非跳板攻击特点;说法错误D为了保护数据库安全,以下哪种做法不可取?
49.定期备份数据库A.给数据库设置强密码B.允许所有用户无限制访问数据库C.对数据库进行加密存储D.答案C解析允许所有用户无限制访问数据库会使数据面临极大安全风险备份可防止数据丢失;A强密码增加安全性;加密存储保护数据BD以下哪种网络攻击方式是利用程序的逻辑错误进行的?
50.注入攻击A.SQL缓冲区溢出攻击B.逻辑炸弹攻击C.端口扫描攻击D.答案C解加逻辑炸弹攻击是利用程序逻辑错误,在特定条件下触发破坏操作是利用输入过滤漏A洞;是利用缓冲区边界问题;是探测端口BD在企业网络中,为了监控员工的网络行为,同时保护员工隐私,应该采取的措施是?
51.监控所有网络行为但不记录A.只监控与工作无关的网络行为B.监控所有网络行为并公开记录C.不进行任何网络行为监控D.答案B解析只监控与工作无关的网络行为,既能达到监控目的,又能在一定程度上保护员工隐私不记录无法有效监控;公开记录侵犯隐私;不监控无法管理°ACD网络安全中的主要用于?
52.“VPN”提高网络速度A.隐藏用户真实地址和加密数据传输B.IP存储网络数据C.优化网络拓扑D.。
个人认证
优秀文档
获得点赞 0