网络安全及信息安全防护基础知识考试题及答案.docVIP

网络安全及信息安全防护基础知识考试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共51页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

网络安全及信息安全防护基础知识考试题及答案

1.资产的敏感性通常怎样进行划分?()

A、绝密.机密.敏感

B、机密.秘密.敏感和公开

C、绝密.机密.秘密.敏感和公开等五类

D、绝密.高度机密.秘密.敏感和公开等五类

参考答案:C

2.张先生收到一个短信说是有挣大钱门路,让对方先添加微信,遇到这种事应该?()

A、不能相信

B、加上聊一聊

C、直接拨打发送短信的手机号码

D、天上掉馅饼的事情发生在自己身上

参考答案:A

3.在正常情况下,应急响应计划培训应该至少多久一次?()

A、1年

B、2年

C、半年

D、5年

参考答案:A

4.在以下认证方式中,最常用的认证方式是?()

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

参考答案:A

5.在移动办公时,需要使用到重要数据,应怎么做?()

A、开启防病毒软件

B、为数据加密

C、使用安全的链路传输

D、以上都是

参考答案:D

6.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝

B、假冒

C、数据流分析

D、报文服务更改

参考答案:C

7.在信息安全管理工作中―符合性地含义不包括哪一项?()

A、对法律法规地符合

B、对安全策略和标准地符合

C、对用户预期服务效果地符合

D、通过审计措施来验证符合情况

参考答案:C

8.在网上进行用户注册,设置用户密码时应当()。

A、涉及财产.支付类账户的密码应采用高强度密码

B、设置123456等简单好记的数字.字母为密码

C、所有账号都是一种密码,方便使用

D、使用自己或父母生日作为密码

参考答案:A

9.在使用通信软件时,如果遇到他人发来的网络链接,我们应该怎么做?()

A、发给我肯定是好玩的,打开看看

B、是同事发的,肯定不会有问题,打开看看

C、这个人不认识,但是是我们公司的,可能有事,打开看看

D、是个陌生人,打开有风险,还是不打开了

参考答案:D

10.在路由表中存在到达同一个目的网络的多个路由条目,这些路由称之为()

A、次优路由

B、多径路由

C、等价路由

D、默认路由

参考答案:C

11.在防范病毒时,以下哪些活动是不允许的?()

A、手工停止防病毒软件或卸载防病毒软件

B、检查OS补丁升级情况

C、进行病毒升级

D、进行手工的病毒扫描

参考答案:A

12.在安全模式下杀毒最主要的理由是()。

A、安全模式下查杀病毒速度快

B、安全模式下查杀病毒比较彻底

C、安全模式下不通网络

D、安全模式下杀毒不容易死机

参考答案:D

13.员工应保证接收所有电子邮件及其附件时首先?()

A、进行病毒扫描

B、查看正文,再打开附件

C、转发邮件

D、直接打开附件

参考答案:A

14.员工下班离开前应?()

A、直接离开

B、关闭电脑后离开

C、锁定电脑,并检查文件是否保存好了

D、关闭电脑,将办公桌整理干净,文件上锁保存

参考答案:D

15.预防个人信息泄露不正确的方法有?()

A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员

B、妥善处置快递单.车票.购物小票等包含个人信息的单据

C、个人电子邮箱.网络支付及银行卡等密码要有差异

D、经常参加来源不明的网上.网下调查活动

参考答案:D

16.用于保护整个网络的IPS系统通常不会部署在什么位置?()

A、网络边界

B、网络核心

C、边界防火墙内

D、业务终端上

参考答案:D

17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()

A、缓冲区溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

参考答案:B

18.用户可设置的文件的属性不包含下列哪一项?()

A、只写

B、隐藏

C、存档

D、只读

参考答案:A

19.应急响应流程一般顺序是?()

A、信息安全事件通告.信息安全事件评估.应急启动.应急处置和后期处置

B、信息安全事件评估.信息安全事件通告.应急启动.应急处置和后期处置

C、应急启动.应急处置.信息安全事件评估.信息安全事件通告.后期处置

D、信息安全事件评估.应急启动.信息安全事件通告.应急处置和后期处置

参考答案:A

20.以下有关于加强收邮件的安全性说法正确且全面的是?()

A、不断优化垃圾邮件设置.查看邮件数字签名,

B、不断优化垃圾邮件设置.查看邮件数字签名,确认发件人信息

C、不断优化垃圾邮件设置.查看邮件数字签名,确认发件人信息.定期更新病毒软件

D、以上都不是

参考答案:C

21.以下有关网络扫描工具描述正确的是?()

A、只能作为攻击工具

B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

D、既不可作为攻击工具也不可以作为防范工具

参考答案:C

22.以下属于金

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档