网络安全培训考试(答案)
- 格式:doc
- 大小:44.00 KB
- 文档页数:6
网络安全培训考试您的姓名: [填空题] *_________________________________1、网络操作过程中违反操作流程造成网络安全事故,风险程度为() [单选题] *A、较低风险B、中风险C、较高风险(正确答案)D、无风险2、发生通信网络安全事故,要以()为宗旨。
[单选题] *A、快速恢复业务(正确答案)B、快速通报C、查找故障原因D、取得客户谅解3、使用客户账号进行操作时需要() [单选题] *A、口头授权B、电话授权C、书面授权(正确答案)D、不用授权4、()情况下司机可以正常行车,不用休息。
[单选题] *A、暴雨、大雾,道路视线较差B、司机精神萎靡、哈欠连连C、天朗气清,司机神采奕奕(正确答案)D、道路积水较深5、网络事故隐瞒不报,包括事故发生后未通报或故意降级通报场景,无论影响如何都将受到()处罚? [单选题] *A、一级(正确答案)B、二级C、三级D、四级6、任何人发现火灾时,都应当采取什么措施() [单选题] *A、立刻扑救B、立即逃跑立即报警(正确答案)C、大喊7、三授权指的是()? *A、客户授权(正确答案)B、项目授权(正确答案)C、技术授权(正确答案)D、网管操作权限授权8、以下哪些属于网络安全的重大操作的判断标准()? *A、存在重大技术风险(正确答案)B、包括但不限于参与人员超过 3 人(正确答案)C、客户关注层面高(正确答案)D、首次割接失败后二次割接(正确答案)9、二级防护用品包括哪些? *A、一次性连体医用防护服(正确答案)B、医用防护(N95/KN95)口罩(正确答案)C、防护眼镜或面屏(正确答案)D、一次性脚套、一次性工作帽、一次性橡胶(或丁腈)手套(正确答案)10、操作4G站点派单需要取得证书有() *A、安全服务上岗证CSC(正确答案)B、维护上岗证PPCC(正确答案)C、4G华为技能认证(正确答案)D、5G华为技能认证11、第一张红牌,厂家对供应商的处罚措施() *A、立即停止事件所在省份所有合同未履行部分(正确答案)B、向厂家支付违约金25~50万元(正确答案)C、12个月内不得参与全国厂家所有项目的投标月内不得参与事件所在省份厂家所有项目的投标(正确答案)D、18个月内不得参与全国厂家所有项目的投标月内不得参与事件所在省份厂家所有项目的投标12、以下哪些属于违规操作? *A、使用非本人账号修改参数(含客户、同事、其他合作方等)(正确答案)B、使用本人账号修改参数,但是未按照客户审批流程或未使用客户管控软件进行参数修改(正确答案)C、其他恶意的参数修改行为(正确答案)D、代替客户实施界面外操作,操作其它厂家设备(正确答案)13、在疫区施工尤其是超高风险场所,应获得()哪三方审批后才可施工,特殊区域还需要政府相关部门单位审批且业主同意。
网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。
A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。
A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。
网络安全考试试题及答案一、选择题1. 钓鱼网站是指:A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。
B. 提供在线钓鱼活动信息的网站。
C. 钓鱼者使用的养鱼网站。
D. 钓鱼者采用的一种新型的捕鱼方法。
答案:A2. 在网络安全中,DDoS攻击是指:A. 故意造成服务器超负荷,使其无法正常工作。
B. 利用社交行为和个人信息进行非法活动。
C. 利用人们对安全问题的无知进行攻击。
D. 通过电子邮件传播病毒。
答案:A3. 网络钓鱼常见手段包括以下哪些?A. 假冒合法机构网站。
B. 发送虚假电子邮件。
C. 伪造身份进行诈骗。
D. 在社交媒体上发布虚假信息。
E. 扫描目标网络并发现漏洞。
答案:A、B、C、D二、填空题1. 下列哪个密码强度最高?答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)2. 以下是一种常见的网络攻击手段,____攻击。
答案:中间人三、判断题1. 防火墙是一种用于保护计算机和网络安全的硬件设备。
答案:错误2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。
答案:正确四、简答题1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。
这些因素可以是密码、指纹、手机应用程序等。
多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多个因素才能通过认证。
这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。
2. 请描述一种常见的网络攻击类型,并提供防御措施。
答:一种常见的网络攻击类型是SQL注入攻击。
攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。
为了防止此类攻击,应采取以下防御措施:- 对用户输入进行严格的验证和过滤,确保不允许插入恶意代码。
- 在应用程序中使用参数化查询和预编译语句,以减少攻击的风险。
- 定期更新和修补数据库和应用程序,以确保安全漏洞得到修复。
1、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.国家网信部门B.中国电信C.中国联通D.信息部正确答案:A2、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
A.社会化评估体系B.社会化服务体系C.社会化认证体系D.社会化识别体系正确答案:B3、(单选题)国家建立和完善网络安全标准体系。
()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信企业B.电信研究机构C.国务院标准化行政主管部门D.网信部门正确答案:C4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.行政级别C.结构D.分层正确答案:A5、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.国家数据资源B.公共数据资源C.公共学校资源D.公共图书馆资源正确答案:B6、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。
A.针对未成年人黄赌毒B.侵害未成年人受教育权C.危害未成年人身心健康D.灌输未成年人错误网络思想正确答案:C7、(单选题)网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.遵守行业规范B.宣传行业规范C.加强行业自律D.提升行业标准正确答案:C8、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.病毒程序B.恶意程序C.攻击程序D.风险程序正确答案:B9、(单选题)网络产品、服务应当符合相关国家标准的()要求。
A.规范性B.自觉性C.建议性D.强制性正确答案:D10、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
第一部分选择题1、TELNET协议主要应用于哪一层()A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于()基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指(A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络))B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。
A、EthernetB、电话线C、有线电视频道D、无线电15、NIS的实现是基于()的。
网络安全考试题库及答案公考一、单项选择题1. 什么是网络安全?A. 确保网络中传输的数据不被未授权访问B. 确保网络设备的正常运行C. 确保网络中的数据传输速度D. 确保网络中的所有设备都是最新的答案:A2. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 速度性答案:D3. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用线路D. 虚拟公共线路答案:A4. 以下哪个协议是用于网络层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:C5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 直接数据服务攻击D. 数据定义的安全攻击答案:A二、多项选择题6. 以下哪些是网络安全的常见威胁?A. 恶意软件B. 网络钓鱼C. 社交工程D. 物理入侵答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新系统C. 安装防病毒软件D. 避免使用公共网络答案:ABCD8. 网络安全中的“三要素”指的是什么?A. 机密性B. 完整性C. 可用性D. 效率答案:ABC三、判断题9. 使用公共Wi-Fi时,应当关闭所有无线设备以防止数据泄露。
答案:错误10. 定期更改密码可以增加账户的安全性。
答案:正确四、简答题11. 请简述什么是防火墙,它的作用是什么?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流量。
它的作用是防止未授权访问网络资源,同时允许合法的数据传输。
12. 什么是社交工程攻击?如何防范?答案:社交工程攻击是一种通过欺骗手段获取敏感信息的攻击方式,攻击者通常会利用人的弱点,如信任、好奇心等,来获取信息。
防范社交工程攻击的方法包括提高员工的安全意识,教育他们识别和拒绝可疑的请求。
五、案例分析题13. 假设你是一家企业的网络安全负责人,公司最近遭受了一次网络钓鱼攻击,导致部分员工的账户信息泄露。
网络安全基础知识试题及答案一、单选题1. 以下哪一项不属于计算机网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在网络安全中,以下哪一种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B3. 以下哪一项不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 在网络安全中,以下哪种技术用于检测和防御网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. VPN答案:B二、多选题5. 以下哪些属于网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 社会工程D. 数据泄露答案:ABCD6. 以下哪些属于常见的网络攻击类型?A. SQL注入B. DDoS攻击C. 中间人攻击D. 拒绝服务攻击答案:ABCD7. 以下哪些技术可以用于保护网络数据传输的安全?A. 加密B. 数字签名C. 身份认证D. 数据完整性验证答案:ABCD8. 以下哪些属于网络安全策略的组成部分?A. 防火墙策略B. 访问控制策略C. 安全培训策略D. 数据备份策略答案:ABCD三、判断题9. 网络安全是指保护网络系统免受未经授权的访问和攻击的能力。
()答案:正确10. 数字签名技术可以保证数据的完整性和机密性。
()答案:错误11. SSL/TLS协议可以用于保护网络数据传输的安全。
()答案:正确12. 防火墙可以完全防止网络攻击。
()答案:错误四、简答题13. 请简述网络安全的重要性。
答案:网络安全对于个人、企业和国家都具有重要意义。
首先,网络安全可以保护用户数据和隐私,防止信息泄露。
其次,网络安全可以确保企业业务的正常运行,避免经济损失。
最后,网络安全关乎国家安全,保护国家关键基础设施免受攻击。
14. 请简述入侵检测系统(IDS)的作用。
答案:入侵检测系统(IDS)是一种网络安全设备,用于检测和识别网络中的恶意行为和攻击。
全国计算机等级考试网络安全素质教育真题(含答案)一、选择题1. 以下哪一项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 下面哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 以下哪一项不属于网络钓鱼攻击的常见手段?A. 发送伪造邮件B. 假冒官方网站C. 利用恶意软件D. 强制用户下载未知来源的文件答案:D4. 以下哪一项是防止跨站脚本攻击(XSS)的有效方法?A. 使用HTTPS协议B. 对用户输入进行过滤和转义C. 对用户输入进行加密D. 使用强密码策略答案:B5. 以下哪种行为可能导致个人信息泄露?A. 使用复杂密码B. 在公共场所连接免费Wi-FiC. 定期更新操作系统和软件D. 使用防病毒软件答案:B二、填空题6. 网络安全中的“三要素”包括:机密性、______、可用性。
答案:完整性7. 在网络通信中,SSL/TLS协议用于在客户端和服务器之间建立______连接。
答案:安全8. 为了防止DDoS攻击,可以使用______技术来分散攻击流量。
答案:DNS反射9. 跨站请求伪造(CSRF)攻击的主要目标是______。
答案:Web应用程序10. 信息安全风险评估主要包括资产识别、威胁识别、______和风险处理。
答案:脆弱性识别三、判断题11. 信息安全就是保护信息免受未授权的访问、使用、披露、破坏、修改或删除的过程。
()答案:正确12. 数字签名技术可以保证电子文档的完整性和不可否认性。
()答案:正确13. 为了提高网络安全性,可以限制用户只能使用特定类型的设备访问网络资源。
()答案:正确14. 使用弱密码可以提高账户安全性。
()答案:错误15. 网络安全意识培训是提高企业网络安全水平的关键措施之一。
()答案:正确四、简答题16. 简述如何预防病毒攻击?答案:预防病毒攻击的方法包括:- 定期更新操作系统和软件,修补安全漏洞。
信息网络安全培训考试试题单项选择1.网络安全中,哪种威胁来自于企业内部员工的不当行为或疏忽?[单选题]A. DDoS攻击B. 社会工程学攻击(正确答案)C. 病毒传播D. 硬件故障2.工业防火墙主要部署在哪些场景之一? [单选题]A. 个人计算机B. 服务器机房C. 家庭网络D. PLC前端(正确答案)3. IPSec VPN通过什么技术实现IP报文的安全保护? [单选题]A. SSLB. GREC. L2TPD. IPSec(正确答案)4. 下列哪项不是工控安全面临的主要挑战? [单选题]A. 国外工控产品存在大量漏洞B. 国际网络安全形势严峻C. 国内工控技术领先全球(正确答案)D. 工业是国民生产命脉5.在VPN技术中,哪种技术不支持用户身份认证? [单选题]A. GRE(正确答案)B. L2TPC. IPSecD. SSL VPN6.数据加密技术主要目的是防止什么? [单选题]A. 硬件损坏B. 数据丢失C. 数据被未经授权访问(正确答案)D. 系统崩溃7.工业防火墙是工业网络安全的什么? [单选题]A. 可选产品B. 非必需品C. 第一道防线(正确答案)D. 最后一道防线8.《信息安全技术网络安全等级保护基本要求》是由哪个机构制定的? [单选题]A. IEEEB. ISOC. 国家标准化管理委员会(正确答案)D. ITU9.VPN的“隧道技术”主要用于实现什么? [单选题]A. 数据压缩B. 数据备份C. 数据封装和安全传输(正确答案)D. 数据恢复10.下列哪项不是工业防火墙的常见应用? [单选题]A. 部署在生产管理层和监督控制层之间B. 部署在个人电脑上C. 部署在监督控制层内部(正确答案)D. 部署在现场控制层关键PLC前端11.在数据安全防护中,“加密”主要针对什么进行保护? [单选题]A. 硬件设备B. 网络带宽C. 数据内容(正确答案)D. 用户身份12.GRE VPN主要解决什么问题? [单选题]A. 数据备份B. 跨异种网络的报文传输(正确答案)C. 病毒防护D. 系统升级13.IPSec协议族中,哪个协议主要提供数据源验证和数据完整性验证? [单选题]A. ESPBB. AH(正确答案)C. L2TPD. SSL14.下列哪项不是企业网络安全威胁的主要来源? [单选题]A. 内部员工B. 黑客攻击C. 自然灾害(正确答案)D. 恶意软件15.在VPN分类中,Client-to-Site VPN主要用于哪种场景? [单选题]A. 两个局域网之间B. 客户端与企业内网之间(正确答案)C. 企业与合作伙伴之间D. 出差员工与企业内网之间16.数据验证技术主要防止什么? [单选题]A. 数据丢失B. 数据篡改(正确答案)C. 系统崩溃D. 病毒感染17.工业防火墙与传统防火墙的主要区别在于什么? [单选题]A. 部署位置B. 防护对象(正确答案)C. 性能指标D. 管理方式18.《关键信息基础设施安全保护条例》主要目的是什么? [单选题]A. 保护个人隐私B. 规范网络广告C. 加强关键信息基础设施保护(正确答案)D. 提升网络速度19.在VPN技术中,哪种技术提供了最高的安全性? [单选题]A. GREB. L2TPC. IPSec(正确答案)D. SSL20.数据安全法要求企业采取什么措施保护个人信息? [单选题]A. 公开个人信息B. 随意处理个人信息C. 加密个人信息(正确答案)D. 丢弃个人信息21.工业控制网络安全事件在近几年呈现什么趋势? [单选题]A. 逐年下降B. 保持稳定C. 稳步增长(正确答案)D. 急剧减少22.下列哪项不是VPN的关键技术? [单选题]A. 隧道技术B. 身份认证技术C. 数据备份技术(正确答案)D. 加密技术23.在选择网络安全设备时,为什么通常会采用专用设备而不是集成设备 [单选题]A. 成本更低B. 性能更好(正确答案)C. 管理更方便D. 兼容性更强24.数据安全战略的核心目标是什么? [单选题]A. 提高系统性能B. 保护数据安全(正确答案)C. 增加用户数量D. 降低运营成本25.下列哪项不属于工控安全相关文件或标准? [单选题]A. 《信息安全技术网络安全等级保护基本要求》B. 《关键信息基础设施安全保护条例》C. 《工业控制系统信息安全防护指南》D. 《公司财务管理规范》(正确答案)26.VPN的“虚拟”特性主要体现在哪里? [单选题]A. 使用物理链路B. 使用逻辑链路(正确答案)C. 不需要网络连接D. 不需要认证27.在数据安全防护中,“4化”战略不包括哪一项? [单选题]A. 制度化B. 流程化C. 自动D. 随意化(正确答案)28.IPSec协议通过什么实现IP报文的安全保护? [单选题]A. SSLBB. AH和ESP(正确答案)D. L2TP29.下列哪项是VPN技术不能解决的问题? [单选题]A. 跨地域网络连接B. 数据加密传输C. 硬件设备故障修复(正确答案)D. 远程安全访问30.工业防火墙主要防护什么类型的网络? [单选题]A. 家庭网络B. 商业网络C. 工业控制网络(正确答案)D. 学术网络31.在选择网络安全解决方案时,为什么需要考虑合规性要求? [单选题]A. 提高系统性能B. 降低运营成本(正确答案)C. 遵守法律法规D. 增加用户满意度32.下列哪项不是构建数据安全战略的关键步骤? [单选题]A. 平衡业务需求与风险B. 识别数据优先级C. 忽视数据生命周期管理(正确答案)D. 定义数据安全策略33.VPN技术中,L2TP主要依赖什么进行认证? [单选题]B. PPP(正确答案)C. IPSecD. AH34.数据加密的主要目的是什么? [单选题]A. 提高传输速度B. 防止数据泄露(正确答案)C. 增加数据容量D. 降低存储成本35.下列哪项不是VPN技术的优点? [单选题]A. 提高数据传输安全性B. 降低网络带宽需求(正确答案)C. 实现远程安全访问D. 跨越异地网络连接36.工业防火墙在部署时,通常不会考虑哪个因素? [单选题]A. 性能瓶颈B. 专业性和功能深度C. 美观程度(正确答案)D. 部署架构和灵活性37.在数据安全防护中,UEBA主要用于什么? [单选题]A. 数据备份B. 用户行为分析(正确答案)C. 系统升级D. 病毒防护38.下列哪项不是数据安全面临的挑战? [单选题]A. 外部黑客攻击B. 内部员工疏忽C. 自然灾害(正确答案)D. 第三方供应商风险39.在选择网络安全设备时,性能瓶颈主要指的是什么? [单选题]A. 设备外观B. 设备价格C. 设备处理能力(正确答案)D. 设备兼容性40.VPN技术通过什么技术实现数据传输的安全性? [单选题]A. 数据压缩B. 数据加密(正确答案)C. 数据备份D. 数据恢复41.下列哪项不是工业防火墙的主要功能? [单选题]A. 访问控制B. 深度包检测C. 病毒防护(正确答案)D. 指令级控制42.在数据安全战略中,“4化”不包括哪一项? [单选题]A. 制度化B. 流程化C. 随意化(正确答案)D. 技术化43.下列哪项是VPN技术不能实现的? [单选题]A. 数据加密B. 身份认证C. 物理链路替换(正确答案)D. 远程访问44.工业防火墙在工控安全中的作用是什么? [单选题]A. 可有可无B. 辅助作用C. 核心防护(正确答案)D. 次要防护45.在选择网络安全设备时,为什么需要考虑业务需求和合规性? [单选题]A. 提高性能B. 降低成本C. 遵守法规和保护业务(正确答案)D. 增加用户数量46.下列哪项不是VPN技术的分类方式? [单选题]A. 根据应用场景B. 根据设备类型(正确答案)C. 根据应用对象D. 根据VPN实现层次47.数据安全法要求企业建立什么制度来保护个人信息? [单选题]A. 公开制度B. 保密制度(正确答案)C. 加密制度D. 随意处理制度48.在构建数据安全战略时,为什么需要平衡业务需求与风险? [单选题]A. 提高性能B. 降低成本C. 确保数据安全与业务发展的协调(正确答案)D. 增加用户数量49.下列哪项是VPN技术中用于确保数据传输完整性的协议? [单选题]A. SSLB. GREC. AH(正确答案)D. L2TP50.VPN技术主要用于实现什么目标? [单选题]A. 数据备份B. 硬件升级C. 跨网络的安全数据传输(正确答案)D. 软件更新。
2024年5月EHS和网络安全培训考试下列属于防御性驾驶要点的是? *预估风险(正确答案)放眼远方(正确答案)留有余地(正确答案)引人注明(正确答案)质量EHS目标的三零是指? *零死亡事故零质量批量整改(正确答案)零EHS事故(正确答案)零客户投诉(正确答案)以下关于高处作业说法正确的是 *作业区域应设置隔离,架设警示标识标语,现场安排安全管理人员,无关人员不得在危险区域停留;(正确答案)施工前需进行EHS风险评估,排查安全隐患,部署安全施工方案,现场组织开展安全交底会议。
禁止无防护冒险作业,执行“高风险立刻叫停”;(正确答案)高处作业人员应正确严格使用全身安全带、双钩安全绳、定位绳、自锁防坠器等防坠装备,杜绝无防护徒手攀爬;(正确答案)施工现场应做好“临边”警示和防护,防止人员跌落;(正确答案)以下关于驾驶安全说法正确的是 *车辆关键部件无安全隐患(如车轮无破损、胎压正常等);(正确答案)车内有“系安全带”的提醒标识;(正确答案)要求所有乘客系安全带,驾驶员启动车辆前主动提醒乘客系好安全带,任何乘客未系安全带,车辆不启动;(正确答案)禁止超速、疲劳驾驶等不安全驾驶行为。
(正确答案)下列属于EHS四级违规场景的是: *作业时未穿戴或穿戴不符合要求的PPE,或穿戴PPE但未按照HW要求正确规范使用,包括但不限于安全鞋、帽、安全马甲、坠落保护装置,以及焊接作业时的眼睛保护设备等。
(正确答案)未向HW及时通报EHS事故。
站点无有效的安全保卫措施及安全警示标识。
(正确答案)站点无有效的安全隔离措施,未设置隔离带。
(正确答案)网络操作三审批是指? *TD审批(正确答案)PM审批(正确答案)TL审批客户审批(正确答案)SR单四要素不包括 *操作目的与对象操作影响与步骤设备运行情况检查(正确答案)业务测试验证(正确答案)下列属于变更操作的是: *常规查询采集RFC变更场景(正确答案)白名单场景(正确答案)备份配置关于白名单操作单站级子场景,描述正确的是 *多批次操作时,从时间维度,上一批次操作完成后,需要进行验证,确保现网业务正常,网络性能无明显恶化,方可进行下一批次的操作;或者从地域维度,操作站点在覆盖上不相邻;(正确答案)单站验证站点数量统计以验证站点数量计数,周边站点的邻区操作包含在此场景中。
网络及安全培训考试
一、单项选择题(本大题共30小题,每小题2分,共60分)
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止
正常服务,这属于什么攻击类型? (A )
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
2、主要用于加密机制的协议是( D )
A、HTTP B、FTPC、TELNET D、SSL
3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种
攻击手段? ( B )
A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击
4、在以下认证方式中,最常用的认证方式是:( A )
A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库
认证
5、抵御电子邮箱入侵措施中,不正确的是(D )
A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字
D、自己做服务器
6、不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码
D、10位的综合型密码
7、以下关于DOS攻击的描述,哪句话是正确的?( C )
(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击
就不可能成功
8、口令攻击的主要目的是( B )
(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途
9、计算机病毒是_____(A)
(A)计算机程序(B)数据(C)临时文件(D)应用软件
10、边界防范的根本作用是(C)
(A)对系统工作情况进行检验与控制,防止外部非法入侵
(B)对网络运行状况进行检验与控制,防止外部非法入侵
(C)对访问合法性进行检验与控制,防止外部非法入侵
11、路由设置是边界防范的(A)
(A)基本手段之一(B)根本手段(C)无效手段
12、VPN是指(A)
(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络
13、NAT 是指(B)
(A)网络地址传输(B)网络地址转换(C)网络地址跟踪
14、VPN通常用于建立____之间的安全通道(A)
(A)总部与分支机构、与合作伙伴、与移动办公用户
(B)客户与客户、与合作伙伴、与远程用户
(C)总部与分支机构、与外部网站、与移动办公用户
15、在安全区域划分中DMZ 区通常用做(B)
(A)数据区(B)对外服务区(C)重要业务区
16、目前用户局域网内部区域划分通常通过____实现(B)
(A)物理隔离(B)Vlan 划分(C)防火墙防范
17、防火墙的部署(B)
(A)只需要在与Internet 相连接的出入口设置
(B)在需要保护局域网络的所有出入口设置
(C)需要在出入口和网段之间进行部署
18、目前的防火墙防范主要是(B)
(A)主动防范(B)被动防范(C)不一定
19、现代主动安全防御的主要手段是(A)
A>探测、预警、监视、警报
B>嘹望、烟火、巡更、敲梆
C>调查、报告、分析、警报
20、计算机病毒是指:(C )
A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了
的程序
21、计算机连网的主要目的是____A__________。
A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性
22、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病
毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。
A 分析 B 升级 C 检查
23、下面是个人防火墙的优点的是(D )
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
24、入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防
护措施。( B )
A.路由器 B.防火墙
C.交换机 D.服务器
25、________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机
制是否能够保证系统的机密性、完整性和可用性。( A )
A.漏洞分析 B.入侵检测
C.安全评估 D.端口扫描
26、下面关于恶意代码防范描述正确的是( D )
A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务 D.以上都正确
27、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则
( C )。
A 两台计算机都正常 B 两台计算机都无法通讯 C 一台正常通讯一
台无法通讯
28、同一根网线的两头插在同一交换机上会( A )。
A 网络环路 B 根本没有影响 C 短路 D 回路
29、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。
A杀毒 B加密 C备份
30、WINDOWS主机推荐使用( A)格式
A NTFS B FAT32 C FAT D LINUX
二、多选题(本大题共10小题,每小题2分,共20分)
1、网络安全工作的目标包括(ABCD)
A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性
2、计算机信息系统安全保护的目标是要保护计算机信息系统的(ABC)
(A)实体安全 (B)运行安全 (C)信息安全 (D)人员安全
3、安全员应具备的条件: (ABD)
(A)具有一定的计算机网络专业技术知识
(B)经过计算机安全员培训,并考试合格
(C)具有大本以上学历
(D)无违法犯罪记录
4、从系统整体看,下述那些问题属于系统安全漏洞(ABE)
(A)产品缺少安全功能
(B)产品有Bugs
(C)缺少足够的安全知识
(D)人为错误
(E)缺少针对安全的系统设计
5、严格的口令策略应当包含哪些要素(ABC)
(A)满足一定的长度,比如8位以上
(B)同时包含数字,字母和特殊字符
(C)系统强制要求定期更改口令
(D)用户可以设置空口令
6、计算机病毒的特点______(ACD)
(A)传染性
(B)可移植性
(C)破坏性
(D)可触发性
7、计算机病毒的危害性有以下几种表现(ABC)
(A)删除数据
(B)阻塞网络
(C)信息泄漏
(D)烧毁主板
8、以下哪些措施可以有效提高病毒防治能力(ABCD)
(A)安装、升级杀毒软件
(B)升级系统、打补丁
(C)提高安全防范意识
(D)不要轻易打开来历不明的邮件
9、计算机病毒的主要传播途径有(ABCD)
(A)电子邮件
(B)网络
(C)存储介质
(D)文件交换
10、发现感染计算机病毒后,应采取哪些措施(ABC)
(A)断开网络
(B)使用杀毒软件检测、清除
(C)如果不能清除,将样本上报国家计算机病毒应急处理中心
(D)格式化系统
三、判断题(
本大题共10小题,每小题2分,共20分)
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。√
2、密码保管不善属于操作失误的安全隐患。√
3、安全审计就是日志的记录。X
4、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防
护X
5、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
X
6、使用最新版本的网页浏览器软件可以防御黑客攻击。X
7、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原
加密的文件就不能打开了。X
8、发现木马,首先要在计算机的后台关掉其程序的运行。√
9、统计表明,网络安全威胁主要来自内部网络,而不是Internet√
10、VPN的所采取的两项关键技术是认证与加密√