2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx
《2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx》由会员分享,可在线阅读,更多相关《2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案.docx(81页珍藏版)》请在优知文库上搜索。
1、2023-2024年“网络安全及信息安全”管理员维护防盗知识考试题库与答案一、选择题1 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。()A:升级B:分析C:检查正确答案:A2 .影响网络安全的因素不包括0A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击正确答案:B3 .网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。A:隐私B:搜索C:收集用户信息D:检测信息正确答案:C4 .网络犯
2、罪不包括()。A:侵害、破坏计算机信息系统B:盗用市民上网帐号获利C:在网上下载电影D:通过网络寻找犯罪目标正确答案:C5 .张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A:口令攻击B:暴力破解C:拒绝服务攻击D:社会工程学攻击正确答案:D6 .向有限的空间输入超长的字符串是哪一种攻击手段?A:缓冲区溢出B:网络监听C:拒绝服务D:IP欺骗正确答案:A7 .恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序C、病毒、木马、蠕虫、僵尸程序、间
3、谍软件D、病毒、木马、蠕虫、僵尸程序、读频软件正确答案:C8 .为了避免个人信息泄露,以下做法正确的是()A、撕毁快递箱上的面单B、把快递箱子放进可回收垃圾里C、把快递面单撕下来再放进干垃圾分类中D、以上做法都可以正确答案:A9 .许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件正确答案:C10 .预防个人信息泄露不正确的方法有()A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员B、妥善处置快递单、车票、购物小票等包含个人信息的单据C、个人电子邮箱、网络支付及银行卡等密
4、码要有差异D、经常参加来源不明的网上、网下调查活动正确答案:D11 .对网络系统进行渗透测试,通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段正确答案:C12 .为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件正确答案:A13 .发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病
5、毒进一步感染正确答案:B14 .注册或者浏览社交类网站时,不恰当的做法是:()A:尽量不要填写过于详细的个人资料B:不要轻易加社交网站好友C:充分利用社交网站的安全机制D:信任他人转载的信息正确答案:D15 .下面关于计算机病毒的特征,说法不正确的是()A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征正确答案:B16 .下列有关隐私权的表述,错误的是()A:网络时代,隐私权的保护受到较大冲击B:虽然网络世界不同于现实世界,但也需要保护个人隐私C:由于网络是虚拟世界,
6、所以在网上不需要保护个人的隐私D:可以借助法律来保护网络隐私权正确答案:C17 .关于防范摆渡攻击以下说法正确的是()A:安装杀毒软件B:安装防火墙C:禁止在两个信息系统之间交叉使用U盘D:加密正确答案:C18 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C19 .攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为A:中间人攻击B:强力攻击C:重放攻击D:注入攻击正确答案:C20 .关于提高对电信网络诈骗的认识,以下说法错误的是:A:不轻信B:补随意转
7、账C:电脑、手机收到的信息都是权威,按上面说的做D:遇到事情多核实正确答案:C21 .某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?OA:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击正确答案:D22 .是以文件为中心建立的访问权限表。A:访问控制矩阵B:访问控制表C:访问控制能力表D:角色权限表正确答案:B23 .关于比特币敲诈者的说法不正确的是A:流行于2015年初B:受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C:病毒作者波格挈夫来自俄罗斯D:主要通过网页传播正确答案:D24 .对网络系统进行渗透测试,通常是按什么顺序来进行的:(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 2024 网络安全 信息 安全 管理员 维护 防盗 知识 考试 题库 答案
