




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
大學生網絡安全知識競賽題庫(濃縮500題)
一、單選題
1.集線器的主要功能是對接收到的信號進行再生整形放大,以擴大網絡的傳輸距
離,同時把所有節點集中在以它為中心的節點上,下面關于集線器的描述正確的
是()。
A、集線器不能延伸網絡可操作的距離
B、集線器不能過濾網絡流量
C、集線器不能成為中心乃點
D、集線器不能放大變弱的信號
答案:B
解析:集線器不能過濾網絡流量。
2.Windows系統的安全設置中,賬戶策略用于保護賬戶的安全性,避免弱口今以
應對口冷暴力破解,而本地安全策略也提供了審核策略、用戶權限分配和安全選
項對系統安全進行管控,下列選項錯誤的是。
A、審核策略的作用是通過策略設置,實現對用戶操作進行審核從而形成安全日
志
B、安全選項通過對系統安全機制、安全功能進行設置調整,實現有效的提高整
體安全性。
C、用戶權限分配對一些敏感或者風險操作的用戶權限進行了限制
D、默認情況下,審核策略全部都是開啟的
答案:D
解析:默認情況下,審核策略并不是全部都開啟的,需要根據相關安全設置指導
文檔進行設置
3.在《IS0IEC27001.2013信息安全管理體系要求》中定義了PDCA過程方法的四
個階段主要工作:規劃與建立,實施與運行、監視與評審、()
A、維持與改進
B、維持與報告
C、報告與監督
D、監督與報告
答案:A
4.每一個計算機網絡都由節點和()構成,節點也稱為()。
A、鏈路數據單元
B、鏈路網絡單元
C、網絡網絡單元
D、網絡數據單元
答案:B
解析:每一個計算機網絡都由節點和鏈路構成,節點也稱為網絡單元。
5.下列選項中屬于CSRF的危害的是。
A、修改受害者個人信息
B、以受害者名義購買商品
C、修改受害者的收件地址
D、以上都是
答案:D
解析:服務器認為這個請求是正常用戶的合法請求,從而導致攻擊者的非法操作
被執行,例如竊取用戶賬戶信息、添加系統管理員
6.移動終端對于信息安全的重要意義在于0。
A、移動終端中存儲著大量的用戶個人信息。
B、移動終端已經成為用戶身份驗證的一種物品。
C、移動終端已經成為大量的義務辦理渠道,例如手機銀行。
D、以上都對
答案:D
解析:解析:移動終端中存儲著大量的用戶個人信息;移動終端已經成為用戶身
份驗證的一種物品;移動終端已經成為大量的義務辦理渠道。
7.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相
關的網絡日志不少于()
A、三個月
B、六個月
C、九個月
D、十二個月
答案:B
解析:六個月
8.對PDCA特征的理解錯誤的是0
A、按照P-D-C-A的順序依次進行,周而復始,發現問題,分析問題,然后解決
問題
B、大環套小環,把安全目標的分解成多個小目標,一層層地解決問題,最終把
安全目標達成
C、信息安全風險管理的思路不符合PDCA的問題解決思路,兩者沒有關系
D、階梯式上升,每次循環都要進行總結,鞏固成績,改進不足,使組織的管理
體系能夠得到持續的改進,管理水平將隨之不斷提升。
答案:C
解析:PDCA是管理學中常用的一個過程模型,該模型在應用時,按照P-D-C-A
的頂療依次進行,一次完整的P-D-C-A可以看成組織在管理上的一個周期,每經
過一次P-D-C-A循環,組織的管理體系都會得到一定程度的完善,同時進入下一
個更高級的管理周期,通過連續不斷的P-D-C-A循環,組織的管理體系能夠得到
持續的孜進,管理水平將隨之不斷提升。所屬知識子域:信息安全管理
9.云計算的主要服務形式有()。
A、軟件即服務平臺即服務
B、平臺即服務基礎設施即服務
C、軟件即服務基礎設施即服務
D、軟件即服務平臺即服務基礎設施即服務
答案:D
解析:云計算的主要服務形式有:軟件即服務、平臺即服務、基礎設施即服務。
10.隨著網絡環境的日益復雜,防火墻也在不斷發展,以下對防火墻發展趨勢的
描述不正確的是()。
A、安全需求降低
B、模式轉變
C、功能擴展
D、性能提高
答案:A
解析:防火墻發展趨勢對安全需求越高。
11.信息安全管理體系文檔層次化的文件結構是構成管理體系的重要內容之一,
通常文件分為四個層級,下面屬于四級文件的是()
A、制度、流程、使用手冊、規范
B、標準、制度、流程、檢查表
C、標準、制度、流程、檢查表、記錄
D、日志、記錄、檢查表、模板、表單等
答案:D
解析:四級文件:日志、記錄、檢查表、模板、表單等
12.計算機網絡的節點分為()。
A、轉換節點和訪問節點
B、交換節點和控制節點
C、轉換節點和控制節點
D、訪問節點和控制節點
答案:A
解析:計算機網絡的節點包括:轉換節點和訪問節點。
13.信息安全管理體系文檔層次化的文件結構是構成管理體系的重要內容之一,
通常文件分為四個層級,下面屬于一級文件的是()
A、方針、政策
B、方針、制度、流程
C、法律、政策導向、制度
D、使用手冊、操作指南、作業指導書
答案:A
解析:一級文件:方針、政策
14.以下對異地備份中心的理解最準確的是()
A、與生產中心不在同一城市
B、與生產中心距離30公里以上
C、與生產中心距離150公里以上
D、與生產中心面臨相同區域性風險的機率很小
答案:D
解析:建立異地備份中心的核心思想是減少相同區域性風險
15.釣魚郵件是電子郵件的常見風險之一,針對釣魚郵件,應采取下列哪種安全
措施。
A、設置安全性高的密碼
B、使用郵件客戶端接收郵件
C、不輕易打開包含中獎等字眼的郵件
D、使用自建的SMTP服務器
答案:C
解析:A、B、D三項均無法對釣魚郵件產生防御效果,防范釣魚郵件應提高自身
安全意識,不要輕易點擊不明郵件
16.在TCP/IP協議中,發送郵件使用的是SMTP協議,默認端口號為0。
A、22
B、25
C、21
D、23
答案:B
解析:在TCP/IP協議中,發送郵件使用的是SMTP,默認端口號為25o
17.下面不屬于第二百八十七條之一【非法利用信息網絡罪】的是()
A、設立用于實施詐騙、傳授犯罪方法、制作或者銷售違禁物品、管制物品等違
法犯罪活動的網站、通訊群組的
B、向他人出售或者提供公民個人信息,情節嚴重的
C、發布有關制作或者銷售毒品、槍支、淫穢物品等違禁物品、管制物品或者其
他違法犯罪信息的
D、為實施詐騙等違法犯罪活動發布信息的
答案:B
解析:解析???第二百五十三條之一:【侵犯公民個人信息罪】違反國家有關規定,
向他人出售或者提供公民個人信息,情節嚴重的,處三年以下有期徒開或者拘役,
并處或者單處罰金情節特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。
18.惡意代碼有哪些威脅0
A、搶占系統資源
B、破壞數據信息
C、干擾系統的正常運行
D、以上都是
答案:D
解析:惡意代碼通過搶占系統資源、破壞數據信息等手段,干擾系統的正常運行,
是信息安全的主要威脅之一
19.通過對郵件標題、附件文件名、郵件附件大小等信息進行分析,由系統將識
別為垃圾郵件的其他電子郵件進行刪除,這種過濾方法是()
A、內容過濾
B、黑名單過濾
C、白名單過濾
D、發件人過濾
答案:A
解析:解祈:內容過濾是垃圾郵件過/技術中廣泛應用的技術,通過對郵件標題、
附件文件名、郵件附件大小等信息進行分析,由系統將識別為垃圾郵件的其他電
子郵件進行刪除.
20.密碼學中運用0算法,加密和解密使用不同秘鑰。
A、對稱加密
B、哈希
C、公鑰加密
D、隨機加密
答案:C
解析:公鑰加密算法加密解密使用不同的密鑰。
21.人們在使用計算機軟件或數據時,應遵照國家有關法律規定,尊重其作品的
版權,這是使用)算機的基本道德規范。建議人們養成良好的道德規范,針對作
品知識產權,下面說法錯誤的是()
A、應該使用正版軟件,堅決抵制盜版,尊重軟件作者的知識產權
B、維護計算機的正常運行,保護計算機系統數據的安全
C、不要為了保護自己的軟件資源而制造病毒保護程序
D、不要擅自纂改他人計算機內的系統信息資源
答案:B
解析:B選項內容講的是計算機安全,與題干知識產權無關
22.為保證安全,在使用瀏覽器瀏覽網頁時,以下那條是正確的()
A、所有網站都可以瀏覽
B、只瀏覽證實為安全,合法的網站
C、只要不是有反動言論的網站都可以瀏覽
D、只要不是盜版軟件下載網站都可以瀏覽
答案:B
解析:并不是只有盜版軟件下載網站和擁有反動言論的網站會有安全風險
23.當windows系統因惡意代碼、系統升級等原因導致系統不穩定時,可以通過()
來恢復
A、更新驅動
B、之前創建的系統還原點
C、卸載程序
D、系統服務
答案:B
解析:如果系統設置了備份,通過使用系統自帶的還原功能可將系統還原到某個
系統不存在缺陷的狀態
24.身份冒充的攻擊原理是0
Av一個實體聲稱是另一個實體。
B、誘使工作人員或網絡管理人員透露或者泄漏信息
C、聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件
D、以上都不對
答案:A
解析:解折:身份冒充指的是一個實體聲稱是另一個實體。這是最常見的一種攻
擊方式,對于最簡單的口令認證方式,只要能獲得別人的口令,就能輕而易舉的
冒充他人。因此本題選A
25.密碼學是一門古老又現代的學科。幾千年前,它作為神秘性和藝術性的字謎
呈現,而現代密碼學,作為數學、計算機、電子、通信、網絡等領坡的一門交叉
學科,廣泛應用于軍事.商業和現代社會人們生產、生活的方方面面。古代密碼
學的形成于發展在0。
A、1949^1975
B、1940年以前
C、1949年以前
D、1946年以前
答案:C
解析:密碼學的發展歷史,古典密碼學(1949年之前)、近代密碼學(19491975)、
現代密碼學(1976年以后)。
26.自2004年1月起,國內各有關部門在申報信息安全國家標準計劃項目時,必
須經由以下哪個組織提出工作意見,協調一致后由該組織申報.
A、全國通信標準化技術委員會(TC485)
B、全國信息安全標準化技術委員會(TC260)
C、中國通信標準化協會(CCSA)
D、網絡與信息安全技術工作委員會
答案:B
解析:
自2004年1月起,各有關部門在申報信息安全國家標準計劃項目時,必須經信
安標委提出工作意見,協調一致后由信安標委組織申報
27.以下不屬于交換機的物理分層方式的是()。
A、接入層
B、匯聚層
C、核心層
D、交換層
答案:D
解析:交換機的物理分層方式:接入層、匯聚層、核心層。
28.以下關于“網絡安全為人民、網絡安全靠人民”這句話的理解最準確的是()
A、網絡安全是人民內部矛盾問題,靠人民內部解決
B、網絡安全的最終目的是為了人民更好的生活,解決上也要人民群眾共同參與
C、網絡安全是為了保護人民群眾使用的網絡安全,因此要深入人民群眾中去
D、網絡安全為了實現人民群眾的自主性,因此網絡安全全靠人民自己解決
答案:B
解析:B選項
29.您突然收到一個自稱公安局的人員,說您牽涉到一樁案件,要求提供身份證
及銀行賬戶等信息以證明自己清白,以下哪個做法是正確的?0
A、對方是公安局的,立即提供
B、無法證明電話那頭是否公安部門人員,可以拒絕提供
C、要求對方報出警號后提供
D、要求對方提供一個回撥號碼,回撥后提供
答案:B
解析:詐騙信息,從題干中,突然、案件、公安人員、身份證及銀行賬戶可以看
出,不符合公安辦案程序
30.正確的選擇防火墻能夠更加有效的防護網絡安全,在選擇防火墻類型時基本
原則包括0。
A、大企業根據部署位置選擇防火墻
B、中小企業根據網絡規模選擇防火墻
C、考查廠商的服務
D、以上都是
答案:D
解析:選擇防火墻類型時基本原則有大企業根據部署位置選擇防火墻;中小企業
根據網絡規模選擇防火墻;考查廠商的服務。
31.防火墻的種類較多,可以從多個角度對其進行分類,按照防火墻實現的載體
不同可以分為()和()。
A、軟件防火墻硬件防火墻
B、軟件防火墻區域防火墻
C、硬件防火墻企業防火墻
D、區域防火墻內部防火墻
答案:A
解析:防火墻的種類較多,可以從多個角度對其進行分類,按照防火墻實現的載
體不同可以分為軟件防火墻和硬件防火墻。
32.下面屬于網絡運營者責任的是()
A、實名服務:提供服務前要求用戶實名
B、應急預案:制定網絡安全事件應急預案
C、信息發布合規:開展網絡安全活動、信息發布合規
D、以上都對
答案:D
解析:網絡安全法
33.計算機信息系統安全保護等級根韜計算機信息系統在國家安全、經濟建設、
社會生活中的(),計算機信息系統受到陂壞后對國家安全、社會我序、公共利益
以及公雖、法人和其他組織的合法權益的()等因素確定。
A、經濟價值;經濟損失
B、重要程度;危害程度
C、經濟價值;危害程度
D、重要程度;經濟損失
答案:B
解析:重要程度;危害程度
34.為防止手機丟失后,被他人取出SIM卡,利用其它手機啟動SIM卡,使用短
信驗證,登錄你的微信、支付寶等APP,可進行下列哪項設置()
A、設置手機鎖屏密碼
B、設置PIN密碼
C、開啟垃圾短信過濾功能
D、開啟手機的自動備用功能
答案:B
解析:被設置PIN密碼的SIM卡,換了手機需要輸入PIN碼,否則無法正常使用
35.哈希函數也稱為(),它可以將()信息映射為()的值。
A、隨機函數
B、隨機散列函數
C、單項散列函數
D、雙向隨機函數
答案:C
解析:哈希函數也稱為單向散列函數,它可以將任意有限長度信息映射為固定長
度的值。
36.以下哪種關系,更容易被即時通信中的安全威脅利用()
A、自己的領導
B、陌生人
C、不熟悉的朋友
D、拉黑的聯系人
答案:A
解析:大多數人對于自己的領導都有較高信任度,所以更容易被利用
37.在TCP/IP協議中,由于TCP協議提供可靠的連接服務,采用()來創建一個T
CP連接;采用()來斷開TCP連接。
A、三次握手三次揮手
B、三次握手四次揮手
C、四次握手三次揮手
D、四次握手四次揮手
答案:B
解析:TCP協議提供可靠的連接服務,采用三次握手來創建一個TCP連接;采用
四次揮手來斷開TCP連接。
38.關于入侵檢測系統中的誤用檢測系統,下列說法正確的是()。
A、建立入侵行為模型(攻擊特征)。
B、假設可以識別和表示所有可能的特征。
C、基于系統和基于用戶的誤用。
D、以上都對
答案:D
解析:誤用檢測技術建立入侵行為模型(攻擊特征)、假設可以識別和表示所有可
能的特征、基于系統和基于用戶的誤用。
39.關于軟件安全獲取,下列做法錯誤的是()
A、從微軟官方的應用商店進行軟件下載
B、去軟件開發商的官網下載
C、去可靠的第三方網站進行下載
D、在百度隨意找一個下載
答案:D
解析:解折:Windows軟件安全防護可以采取類似MACOS的策路,盡星只從微軟
官方的應用商店進行軟件下載和安裝,這些軟件都經過微軟的官方檢測,具有較
高的安全性,并且對系統的兼容性也較好。應用商店沒有的軟件,也盡量去軟件
開發商的官網或相對可靠的第三方網站進行下載。
40.《個人信息和重要數據出境安全評估辦法(征求意見稿)》中,要求建立個人
信息出境記錄并且至少保存()年。
A、3年
B、4年
C、5年
D、6年
答案:C
解析:第八條網絡運營者應當建立個人信息出境記錄并且至少保存5年,記錄包
括:(一)向境外提供個人信息的日期時間。(二)接收者的身份,包括但不限于接
收者的名稱、地址、聯系方式等。(三)向境外提供的個人信息的類型及數量、
敏感程度。(四)國家網信部門規定的其他內容。
41.在OSI七層模型中,提供用戶程序“接口”,如文件傳揄,文件管理,電子
郵件的信息處理等的是。
A、物理層
B、網絡層
C、傳輸層
D、應用層
答案:D
解析:應用層提供用戶程序“接口”,如文件傳輸,文件管理,電子郵件的信息
處理等。
42.下列哪個不是關于實體所知的鑒別威脅中的暴力破解的防護()。
A、使用安全的密碼(自己容易記,別人不好猜,高強度,高復雜度)
B、在會話中引入隨機數
C、設置系統、應用的安全策略
D、隨機驗證碼(變形、干擾、滑塊、圖像識別等)
答案:B
解析:在會話中引入隨機數是針對重放攻擊的防御。
43.世界第一臺計算機誕生于
A、1945
B、1946
C、1947
D、1948
答案:B
解析:世界上第一臺計算機,電子數字積分計算機(ENIAC)于1946年2月14日
在賓夕法尼亞大學誕生。
44.如果您住的小區外有人派發小禮品,只要登記一下手機號碼就可用免費領取,
以下哪個做法最恰當?()
A、扭送公安機關
B、不予理會,會泄露自己個人信息
C、免費的不要白不要,填寫手機號碼領一個
D、這是好事,我幫朋友也填了領一個
答案:B
解析:常識
45.信息安全管理可以區分為對內和對外的組織價值,下面屬于對組織內的是(
A、建立起文檔化的信息安全管理規范,實現有“法”可依,有章可循,有據可
查
B、能夠幫助界定外包時雙方的信息安全責任;
C、可以使組織更好地滿足客戶或其他組織的審計要求;
D、可以使組織更好地符合法律法規的要求
答案:A
解析:對內:能夠保護關鍵信息資產和知識產權,維持競爭優勢在系統受侵襲時,
確保業務持續開展并將損共降到撮低程度建立起信息安全審計框架,實施監督檢
查建立起文檔的信息安全管理規范,實現有“法”可依,有章可循,有據可查;
46.下列哪個選項可以通過設置對用戶操作進行審核從而形成安全日志()
A、賬戶策略
B、審核策略
C、用戶權限分配
D、公鑰策略
答案:B
解析:審核策略的作用是通過策略設置,實現對用戶操作進行審核從而形成安全
日志
47.木馬可以實現的功能是0
A、執行程序
B、鍵盤記錄
C、屏幕監視
D、以上都對
答案:D
48.windows系統組策略編輯器的賬戶鎖定策略中有賬戶鎖定閾值、賬戶鎖定時
間、重置賬戶鎖定計數器三項,如果將賬戶鎖定閾值設置為0,那么下列說法正
確的是。
A、賬戶鎖定時間與重置賬戶鎖定計數器都無法設置
B、賬戶鎖定時間可設置,重置賬戶鎖定計數器無法設置
C、賬戶鎖定時間無法設置,重置賬戶鎖定計數器可設置
D、賬戶鎖定時間與重置賬戶鎖定計數器都可以設置
答案:A
解析:因為只有在指定了帳戶鎖定閾值時,重置賬戶鎖定計數器與賬戶鎖定時間
才可用。
49.發送電子郵件時通常需要使用的協議是()
A、SMTP
B、POP3
GSMTP和POP3都需要
D、以上都不對
答案:A
解析:SMTP協議是發送電子郵件時用的協議,POP3是接收郵件時用的協議
50.下列選項中用于接收電子郵件的協議是()
A、SMTP
B、SFTP
C、POP3
D、ICMP
答案:C
解析:接收方通過用戶代理,使用郵局協議(POP3)將郵件從接收方郵件服務器下
載到客戶端進行閱讀。
51.道德是法律的基礎,法律是道德的延伸,道德與法律之間的關系理解正確的
是()
A、道德規范約束范圍廣,法律約束范圍要小
B、道德規范具有人類共同的特性,法律具有國家地區特性
C、科學的法律和道德規范應保持一致
D、違反道德底線的行為一定違法,但是違法行為往往不一定違反道德的底線
答案:C
解析:科學的法律和道德規范是保持一致的
52.以下哪個不是做好軟件安全測試的必要條件?。
A、充分了解軟件安全漏洞
B、擁有軟件的全部開發過程文檔和源代碼
C、評估軟件安全風險
D、高效的軟件安全測試技術和工具
答案:B
53.電子郵件面臨的威脅包括。
A、郵件地址欺騙
B、郵件病毒
C、郵件炸彈
D、以上都是
答案:D
解析:解析.隨著電子郵件的廣泛應用,電子郵件面臨的安全威脅越來越多。這
些威脅包括郵件地址欺騙、垃圾郵件、郵件病毒、郵件炸彈、郵箱用戶信息泄露
等。
54.分組密碼算法是十分重要的密碼算法,以下描述錯誤的是()。
A、分組密碼算法要求輸入明文按組分成固定長度的塊
B、分組密碼算法也稱為序列密碼算法
C、分組密碼算法每次計算得到固定長度的密文輸出塊
D、常見的DES、IDEA算法都屬于分組密碼算法
答案:B
解析:分組密碼是在加密過程中將明文進行分組后在進行加密,序列密碼又叫流
密碼對每一個字節進行加密。
55.()是在公用網絡上建立虛擬的專用網絡的技術。
A、SET
B、DDN
C、VPN
D、PKI
答案:C
解析:VPN是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec
等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性。
56.Windows系統安裝完成后,除了安裝過程中用戶自建的賬戶外,默認會生成
在兩個內置的賬戶,下列哪個賬戶是內置賬戶。
A、MyAccount
B、Root
C、Guest
D、admin
答案:C
解析:Windows系統安裝完成后,除了安裝過程中用戶自建的賬戶外,默認會生
成在兩個內置的賬戶,分別是管理員賬戶administrator和來賓賬戶guest.
57.關于windows系統的安全性的說法,以下哪個是正確的?0
A、Windows系統存在安全設計缺陷,所以才會總感染病毒
B、Windows系統基本沒考慮過安全問題,因此才會容易被病毒感染
C、Windows系統的安全機制設計完善,感染病毒都是因為用戶使用不當
D、Windows系統安全機制設計完善,只是為了方便用戶使用,很多安全機制默
認沒有啟用
答案:D
解析:易用性和安全可以說是一對矛盾體,兩者性往往不能兼顧,windows系統
為了方便用戶使用默認關閉了一部分安全機制
58.每隆雙十一購物狂歡節,網民們都會在淘寶網上搶購東區,當網民搶購商品
高峰期到來時,就經常出現網站崩潰、停初等情況,這實際上可以看作是全國網
民通過手動點擊淘寶網址引起的一次大規模()攻擊
A、XSS
B、CSRF
C、SQL注入
D、DDoS
答案:D
解析:DDoS攻擊通過大量合法的請求占用大量網絡資源,以達到癱瘓網絡的目
的。
59.對個人來說個人信息就是個人隱私,以下哪種做法是錯誤的()
A、火車票在是使用完畢后要及時粉碎或撕碎并扔進垃圾桶
B、個人銀行卡密碼要盡量避免使用個人生日或身份證號中的數字,例如身份證
后六位
C、公司計算機要設置符合密碼安全策略的密碼,個人計算機可以不用設置密碼
D、會議討論后要及時擦除在會議過程中書寫在會議板上的信息
答案:C
解析:個人計算機也要設置符合密碼安全策略的密碼
60.在日常生活中,下列哪個做法可以降低我們信息泄露的風險。
A、定期更換各類平臺的密碼
B、離開電腦時不鎖屏
C、在朋友圈曬各類紀念日
D、拆過的快遞盒隨意丟棄
答案:A
解析:定期更換密碼可以降低密碼被攻擊者猜到的可能性
61.網絡空間成為國家競爭新的領域,關于這個說法錯誤的是()
A、網絡空間已經得到國家高度重視,納入國家戰略
B、網絡空間中的產品已經全面實現國產化
C、網絡空間已經成為國家技術研發重點方向
D、網絡空間已經納入我國海陸空三軍作戰范疇
答案:B
解析:ACD正確,B錯誤,網絡空間中的產品已經全面實現國產化的說法是錯誤
的
62.INTERNET最初創建的目的是用于。
A、政治
B、經濟
C、軍事
D、教育
答案:C
解析:INTERNET最初創建的目的是用于軍事。
63.虛擬專用網絡(VPN)是在公用網絡上建立虛擬的專用網絡的技術。VPN的優勢
有()。
A、較低的成本
B、具有較高的安全性
C、服務保證
D、以上都是
答案:D
解析:VPN技術的主要優勢是:較低的成本、具有較高的安全性、服務保證。
64.在TCP/IP協議中,接收郵件使用的是POP3,默認端口號為()。
A、138
B、110
C、112
D、139
答案:B
解析:在TCP/IP協議中,接收郵件使用的是POP3,默認端口號為110。
65.自2019年10月1日起施行《兒童個人信息網絡保護規定》中,其中兒童年
齡是()
A、是指不滿十二周歲的未成年人
B、是指不滿十四周歲的未成年人
C、是指不滿十六周歲的未成年人
D、是指不滿十八周歲的未成年人
答案:B
解析:第二條本規定所稱兒童,是指不滿十四周歲的未成年人。
66.下面哪一項最好地描述了風險分析的目的0
A、識別用于保護資產的責任義務和流程
B、識別資產、脆弱性并計算潛在的風險
C、為決策者提供全面的信息,以做出客觀、科學的決策
D、針對影響項目的關鍵因素,制定風險對策,降低風險的不利影響
答案:B
解析:識別資產、脆弱性并計算潛在的風險,其它與風險分析的目的無關
67.發現惡意代碼后,比較徹底的清除方式是()
A、用查毒軟件處理
B、用殺毒軟件處理
C、刪除磁盤文件
D、格式化磁盤
答案:D
解析:格式化磁盤通常會導致現有的磁盤或分區中所有的文件被清除,同時所有
的惡意代碼也可以被徹底刪除。因此本題選D。
68.信息的存在形式說法正確的是()
A、借助媒體以多種形式存在
B、存儲在計算機、磁帶、紙張等介質中
C、記憶在人的大腦里
D、以上都對
答案:D
解析:信息的存在形式:信息是無形的、借助媒體以多種形式存在、存儲在計算
機、磁帶、紙張等介質中、記憶在人的大腦里
69.消息認證碼MAC是消息內容和秘密鑰的公開函數,其英文全稱是()。
A、MessageAuthenticationCode
B、MessagAuthenticationCode
CxMessageAuthenticationDate
D、MessagAuthenticationCode
答案:A
解析:
消息認證碼MAC英文名稱是MessageAuthenticationCodeo
70.自動播放功能是Windows系統為了方便用戶而設置,默認為啟動狀態,當系
統檢沉到移動設備接入時,會彈出操作提示或自動播放其中音、視頻程序、運行
安裝軟件等,U盤病毒的傳播就是依托于該功能,下列選項中對防御U盤病毒沒
有幫助的是。
A、啟用windows系統內置的防病毒軟件,并及時更新病毒庫
B、在組策略中關閉自動播放功能
C、安裝第三方的殺毒軟件
D、設置可靠的管理員賬戶密碼
答案:D
解析:設置可靠的管理員賬戶密碼可以預防暴力破解,無法抵御U盤病毒
71.()作為“中國智造”和“互聯網+先進制造業”的核心要求,是推進制造強國
和網絡強國的重要基礎。()是把任何物品與互聯網連接起來進行信息交換和通訊,
以實現智能化識別、定位、跟蹤、監控和管理的一種網絡。。是移動通信和互聯
網發展到一定階段的必然發展方向和融合產物。
A、互聯網移動互聯網工業互聯網
B、物聯網工業互聯網移動互聯網
C、工業互聯網物聯網移動互聯網
D、移動互聯網工業互聯網物聯網
答案:C
解析:工業互聯網作為“中國智造”和“互聯網+先進制造業”的核心要求,是
推進制造強國和網絡強國的重要基礎。物聯網(1o7)是把任何物品與互聯網連接
起來進行信息交換和通訊,以實現智能化識別、定位、跟蹤、監控和管理的一種
網絡。移動互聯網是移動通信和互聯網發展到一定階段的必然發展方向和融合產
物,
72.自主訪問模型(DAC)通常使用()來實現訪問控制功能
A、訪問控制矩陣
B、訪問控制能力表
C、訪問控制主體
D、訪問控制客體
答案:B
解析:DAC通常使用訪問控制表(ACL)或能力表(CL)來實現訪問控制功能
73.
下列有關代理服務器說法錯誤的是()A代理服務器訪問模式是瀏覽器不直接向
網站服務器請求數據,而是將請求先發送給代理服務器
A、代理服務器訪問模式是瀏覽器不直接向網站服務器請求數據,而是將請求先
發送給代理服務器
B、ExchangeServer是代理服務器軟件
C、如果對代理服務器的安全性無法保證,應盡量避免使用
D、在代理模式下,用戶的訪問信息都需要通過代理服務器進行處理
答案:B
解析:
ExchangeServer是微軟公司的一套電子郵件服務組件,是個消息與協作系統
74.以下那個法律被認為是我國網絡空間安全的基本法(
A、中華人民共和國國家安全法
B、中華人民共和國網絡安全法
C、中華人民共和國密碼法
D、中華人民共和國電子簽名法
答案:B
解析:中華人民共和國網絡安全法
75.在實體特征的鑒別中,對于鑒別系統的有效性判斷,下列說法正確的是()
A、錯誤拒絕率(FRR)越高,系統判斷更準確。
B、錯誤接受率(FAR)越高,系統判斷更準確。
C、交叉錯判率(CER)越低,系統判斷更準確。
D、交叉錯判率(CER)越高,系統判斷更準確。
答案:C
解析:叉錯誤率越低,證明該鑒別系統更準確,也就是質量更高
76.
()是使信息在客體間滴動的一種實體。()是一種信息實體,或者是從其它主體或
客體按收信息的實體,通常()是指人、進程或設備等。通常數據塊、存儲頁、文
件、目錄程序等都屬于()。
A、主體客體主體客體
B、主體主體客體客體
C、主體客體客體主體
D、客體主體客體主體
答案:A
解析:
解析:主體是使信息在客體間流動的一種實體。通常主體是指人、進程或設備等。
客體是一種信息實體,或者是從其它主體或客體接收信息的實體。通常數據塊、
存儲頁、文件、目錄、程序等都屬于客體。
77.()是建立信息安全管理體系的基礎,首先應該了解組織有關信息安全的內部
(人員、管理、流程等和外部合作伙伴、供應商、外包商等)問題,以及影響組
織建立體系時需要解決的內部和外部問題。
A、建立組織背景
B、建立組織結構
C、文檔化
D、最高管理層的承諾
答案:A
解析:建立組織背景是建立信息安全管理體系的基礎,首先應該了解組織有關信
息安全的內部(人員、管理、流程等和外部合作伙伴、供應商、外包商等)問題,
以及影響組織建立體系時需要解決的內部和外部問題。
78.由于“劣幣驅除良幣”效應的存在,對于軟件的安全開發,下面理解正確的
是0
A、企業管理層對安全開發缺乏了解,開發管理人員不了解軟件安全開發的管理
流程、方法和技巧
B、軟件開發人員缺乏將軟件安全需求、安全特性和編程方法進行結合的能力
C、測試人員無法以“壞人”的角度來思考軟件安全問題
D、上面都對
答案:D
解析:解斯:由于“劣幣驅除良幣”效應的存在,使得更多的軟件廠商對軟件安
全開發缺乏動力,企業管理層和軟件開發人員都{乏相應的知識,不知道如何才
能更好地實現安全的軟件。公司管理層缺乏對軟件安全開發的管理流程、方法和
技巧,缺少正確的安全經驗積累和培訓教材,軟件開發人員則大多數僅僅從學校
學會編留技巧,不了解如阿將軟件安全需求、安全特性和編程方法進行結合,更
無法以“壞人”的角度來思考軟件安全問題。
79.以下不屬于無線傳輸帶來的不安全因素()。
A、通信內容容易被竊聽
B、通信內容可以被更改
C、通信線路被截斷
D、通信雙方的身份肯被假冒
答案:C
解析:解析:無線通信網絡帶來一些不安全因素,如通信內容容易被竊聽、通信
內容可以被更改和通信雙方身份可能被假冒。
80.對下列選項中的哪項進行配置可避免密碼永不更換帶來的安全風險。
A、密碼最短使用期限
B、密碼最長使用期限
C、審核賬戶管理
D、重置賬戶鎖定計數器
答案:B
解析:密碼最長使用期限安全設置確定在系統要求用戶更改某個密碼之前可以使
用該密碼的期間(以天為單位)。
81.下列有關windows系統服務說法錯誤的是。
A、服務的啟動策略分為自動、手動、禁用
B、所有的服務項都需要用戶登錄系統后才會啟動
C、運行權限較高
D、部分為默認“啟動”
答案:B
需用戶登錄即可自動運行
82.很多應用在做重要操作時都需要給手機發一個短信驗證碼,關于短信驗證,
以下說法哪個是正確的()
A、手機號具有唯一性,是證明實體的一個鑒別依據
B、除短信驗證碼外沒有其他可用的驗證方式
C、短信驗證碼沒有泄露的風險
D、以上都對
答案:A
解析:口令、二維碼、短信驗證碼、指紋、虹膜等生物特征則是實體身份的標識,
是證明實體的一個鑒別依據,而智能手機是將實體身份與互聯網身份建立關聯的
通道。
83.機密性保護需要考慮的問題()
A、信息系統中的數據是否都有標識,說明重要程度
B、信息系統中的數據訪問是否有權限控制
C、信息系統中的數據訪問是否有記錄
D、以上都對
答案:D
解析:信息系統中數據的標識、重要程度、權限、記錄等都要考慮
84.信息安全應該建立貫穿信息系統的整個生命周期,綜合考慮()
A、人
B、技術
C、管理和過程控制
D、以上都對
答案:D
解析:信息安全應該建立在整個生命周期中所關聯的人、事、物的基礎上,綜合
考慮人、技術、管理和過程控制,使得信息安全不是一個局部而是一個整體。
85.傳輸層協議允許應用程序同其他應用程序通信。以下屬于傳輸層協議的是0
A、TCP
B、ipconfig
C、ping
D、register
答案:A
86.針對口令的破解攻擊方式很多,下面不屬于口令破解攻擊方式的是()
A、暴力破解攻擊
B、跨站腳本攻擊
C、社會工程學攻擊
D、木馬竊取
答案:B
解析:跨站腳本攻擊(也稱為XSS)指利用網站漏洞從用戶那里惡意盜取信息。不
屬于口令破解攻擊方式
87.根據《信息安全等級保護管理辦法》,()負責信息安全等級保護工作的監督、
檢查、指導。
A、公安機關
B、國家保密工作部門
C、國家密碼管理部門
D、國家網信辦
答案:A
解析:法律法規
88.哪些不屬于Windows系統上存在的日志文件?0
A、AppEvent.Evt
B、SecEvent.Evt
Cxutmp/utmpx
D、SysEvent.Evt
答案:C
解析:AppEvent.Evt\SecEvent.EvtvSysEvent.EvtxW3c擴展日志,屬于Win
dows系統上存在的日志文件
89.安全事件管理和應急響應,以下說法錯誤的是()
A、應急響應是指組織為了應對突發或重大信息安全事件的發生所做的準備,以
及在事件發生后所采取的措施
B、應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和
跟蹤6個階段
C、對信息安全事件的分級主要參考信息系統的重要程度、系統損失和社會影響
三方面因素
D、根據信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別
重大事件(1級)、重大事件(工級)、較大事件(川級)和一般事件(IV級)
答案:B
解析:應急響應的六個階段是準備、檢測、遏制、根除、恢復、跟蹤總結
90.小張在某網站上找到了一篇他需要的資料,可以免費下載,但是下載要求在
網站上使用郵箱進行注冊,以下哪個做法是最正確的()
A、使用自己常用的郵箱進行注冊,并把密碼設置為和自己郵箱相同,便于記憶
B、使用自己常用的郵箱進行注冊,把網站密碼設置和郵箱不同的密碼
C、單獨申請一個郵箱用來注冊不常用的網站,密碼單獨設置
D、不注冊,不下載了
答案:C
解析:C選項安全性最高
91.定期修改計算機密碼的作用是。
A、提高系統運行速度
B、避免密碼遺忘
C、確保密碼安全性
D、滿足法律規定
答案:C
解析:定期更換密碼可降低密碼被爆破的風險
92.關于計算機取證描述不正確的是()
A、計算機取證是使用先進的技術和工具,按照標準規程全面的檢查計算機系統,
已提取和保護有關計算機犯罪的相關證據的活動
B、取證的目的包括:通過證據查找肇事者、通過證據推斷犯罪過程、通過證據判
斷受害者損失程度及收集證據提供法律支持
C、電子證據是計算機系統運行過程中產生的各種信息記錄及儲存的電子化資料
及物品,對于電子證據,取證工作主要圍繞兩面進行:證據的獲取和證據的保護
D、計算機取證的過程可以分為準備、保護、提取、分析和提交5個步驟
答案:C
解析:電子證據是計算機系統運行過程中產生的各種信息記錄及儲存的電子化資
料及物品,對于電子證據,取證工作主要圍繞兩方面進行:證據的獲取和證據的
分析。
93.信息安全管理體系在實施與運行過程中,選擇和實施控制措施以降低風險,
對控制風險理解正確的是()
A、確保把風險降低到可接受的水平
B、實施控制措施后,確保風險完全消除,是風險管理的目標
C、在風險不可能解決的情況了,組織應放棄該資產,以達到解決風險的目的
D、風險是不可能消除的,所以要不計成本的去降低風險,杜絕風險事件的發生
答案:A
解析:選擇和實施控制措施以降低風險??刂拼胧┬枰_保風險降至可接受的水
平,同時考慮到國家和國際立法和條例的要求和限制、組織的安全目標、組織對
操作的要求和限制。
94.端口掃描的目的是()
A、判斷其運行的服務
B、判斷其存活狀態
C、發現漏洞
D、以上都不是
答案:A
解析:端口掃描通過掃描目標主機端口來判斷其運行的服務,是信息收集階段的
必要步驟。因此本題選A。
95.以下關于盜版軟件的說法,錯誤的是0
A、可能會包含不健康的內容
B、若出現問題可以找開發商負責賠償損失
C、使用盜版軟件就是違法的
D、成為計算機病毒的重要來源與傳播途徑之一
答案:B
解析:使用盜版軟件本身就是違法行為,出現問題不會得到法律的支持,所以選
B
96.計算機系統一般具有相應的日志記錄系統,并且其日志文件記錄具有許多作
用,以下關于日志文件記錄功能的描述不正確的是。
A、可以提供監控系統資源
B、可以審計用戶行為
C、不能為計算機犯罪提供證據來源
D、可以確定入侵行為的范圍
答案:C
解析:日志是計算機犯罪提供證據來源之一,具有非常重要的作用
97.根據密碼學中著名的柯克霍夫準則,目前廣泛使用的密碼體系安全性依賴于
0
A、密鑰的安全
B、算法的復雜度
C、對加密系統的保密
D、對密碼算法的保密
答案:A
解析:根據密碼學中著名的柯克霍夫準則,目前廣泛使用的密碼體系安全性依賴
于密鑰的安全
98.TOPIP協議族安全性問題隨著互聯網的發展日益突出,相關組織和專家也對
協議進行不斷的改善和發展,為不同層次設計了相應的安全通信協議,用于對不
同層次的通信進行安全保護,從而形成了由各層次安全通信協議構成的TCP/IP
協議族安全架構。以下哪個協議屬于鏈路層()
A、SNMP
B、S/MIME
C、L2TP
D、SSL
答案:C
解析:L2Tp屬于鏈路層、SNMP屬于應用層、S/MIME屬于應用層、SSL屬于傳輸
層
99.信息安全管理體系文檔層次化的文件結構是構成管理體系的重要內容之一,
通常文件分為四個層級,二級文件是由誰簽署發布0
A、董事會
B、組織管理者代表
C、綜合辦公室資源管理處
D、風險管理部
答案:B
解析:二級文件:由組織管理者代表簽署發布,該文件針對組織宏觀戰略提出的
目標建立組織內部的“法”。
100.信息安全管理體系文檔層次化的文件結構是構成管理體系的重要內容之一,
通常文件分為四個層級,下面屬于三級文件的是()
A、方針、政策
B、制度、流程、規范
C、法律、政策導向、制度
D、使用手冊、操作指南、作業指導書
答案:D
解析:三級文件:使用手冊、操作指南、作業指導書
101.關于惡意代碼,計算機感染惡意代碼的現象不包括0
A、鼠標或鍵盤不受控制
B、計算機運行速度明顯變慢
C、文件無法正確讀取、復制或打開
D、計算機開機無響應
答案:D
解析:解析:計算機感染了病毒后的癥狀很多,其中有:計算機系統運行速度明
顯減慢;經常無緣無故地死胡或重新啟動;文件無法正確瀆取、復制威打開;瀏覽
器自動棋接到一些陌生的網站;鼠標或鍵盤不受控制等。因此本題選Do
102.在windows系統中,我們對安全配置進行設置,關閉一些不必要的服務等安
全配置稱之為安全加固,那么Windows安全加固的作用不包括()
A、增強系統安全性
B、消除不合理的配置
C、防止硬件損壞
D、以上都是
答案:C
解析:windows安全加固是針對系統及軟件層面的一些安全配置
103.收到一封來自陌生人且含有附件的郵件,應該怎么處理。
A、轉發給朋友,讓朋友打開
B、直接打開附件查看
C、回復該郵件,詢問是否有病毒
D、直接刪除該郵件
答案:D
解析:D選項最合適
104.以下屬于代理防火墻的優點的是()。
A、可避免內外網主機的直接連接,從可以隱藏內部IP地址,而更好的保護內部
計算機。
B、以與認證、授權等安全手段方便地集成,面向用戶授權。
C、為用戶提供透明的加密機制。
D、以上都是
答案:D
解析:代理防火墻的優點:可避免內外網主機的直接連接,從可以隱藏內部P地
址,而更好打的保護內部計算機;以與認證、授權等安全手段方便地集成,面向
用戶授權;為用戶提供透明的加密機制。
105,1999年國家強制標準《GB17859799計算機信息系統安全保護等級劃分準則》
發布,正式細化了對計算機系統采用劃分等級進行保的要求。標作對安全保護對
竣劃分了五個安全級別,從低到高分別為0
A、用戶自主保護、系統審計保護、安全標記保護、結構化保護、訪問驗證保護
B、用戶自主保護、系統審計保護、訪問驗證保護、安全標記保護、結構化保護
C、安全標記保護、系統審計保護、結構化保護、用戶自主保護、訪問驗證保護
D、安全標記保護、結構化保護、用戶自主保護、系統審計保護、訪問驗證保護
答案:A
解析:標制對安全保護對象劃分了五個安全級別,從低到高分別為用戶自主保護、
系統審計保護、安全標記保護、結構化保護、訪問驗證保護。
106.攻擊者做好信息收集的作用()
A、知己知彼百戰不殆
B、信息是攻擊的基礎
C、信息收集可以成為攻擊的方式
D、以上都對
答案:D
107.依據《中華人民共和國標準法》將標準級別劃分為4個層次,不包括()
A、國際標準
B、國家標準
C、行業標準
D、地方標準
答案:A
解析:標準級別是指依據《中華人民共和國標準化法》將標準劃分為國家標準、
行業標準、地方標準和企業標準等4個層次。
108.安全的安裝是保障Windows終端安全的基礎,對于特定的計算機系統或者由
于故障等原因需要進行系統重新安裝時,可以考慮從安裝做起,打造一個安全的
Windows終端系統,下列關于安全安裝說法錯誤的是。
A、選擇安裝的操作系統時應安裝企業版以獲取更多功能,無需考慮計算機的應
用場景
B、系統安裝完成后,應首先進行系統的安全更新,確保系統不存在已知的安全
漏洞
C、安全更新可通過互聯網直接連接到微軟服務器進行
D、安裝過程中用戶自建的賬戶應設置安全的密碼
答案:A
解析:目前WindowslO官方提供家庭版、專業版、專業工作站版和企業飯,在軟
件功能上根據不同的應用有功能上的區別,因此在選擇安裝的操作系傷時,應根
據計算機終端的應用場景,選擇合適的系統版本。
109.以下屬于工業控制系統網絡威脅來源的是(
A、工業網絡病毒
B、無線技術應用風險
C、工控設備高危漏洞
D、以上都是
答案:D
解析:工業控制系統網絡威脅來源有:高級持續性威脅、工業網絡病毒、無線技
術應用風險、工控設備高危漏洞、國外設備預留后
110.關于密碼安全的說法,以下正確的是0
A、11位的密碼一定比8位的安全
B、容易被記住的密碼一定不安全
C、任何密碼在理論上都有被破解的可能
D、密碼位數越多越好
答案:C
解析:ABC項說法太絕對
111.數字簽名不能實現的安全特性為()。
A、保密通信
B、防抵賴
C、防偽造
D、防冒充
答案:A
解析:數字簽名的作用不在于保密通信。
112.如果將未經處理的信息發布在朋友圈、微博、論壇等社交媒體中可能造成()
A、信息泄露
B、信息丟失
C、信息篡改
D、信息攔截
答案:A
解析:攻擊者可能通過搜索弓II擎,報紙、雜志、文庫等各類媒體,微博、論壇、
社交網站等各類社交媒體收集到你的信息,造成信息泄露
113.強口令即長度不小于8個字符、同時包含大寫和小寫字符、至少有一個數字
的字符串。下列密碼中,屬于強口令的是()
A、12345678
B、19950429
C、qwertyuiop
D、dIIgs7kn8nk2
答案:D
解析:強口令必須數字、字母、特殊符號,至少要兩者組合,或三者組合,長度
不少于8位數,上面符合條件的只有D
114.國家秘密密級分為絕密、機密、秘密三級。()級國家秘密是最重要的國家秘
密,泄露會使國家安全和利益遭受特別嚴重的損害
A、絕密
B、機密
C、秘密
D、公開
答案:A
解析:法律法規
115.郵箱中收到了一封廣告郵件,新款iphone12開啟售,只要在鏈接中的頁面
中留下手機號碼和身份證信息,在iphone12發布時就能比發行價格便宜100元
購買phone12,關于這樣的廣告郵件,以下哪個做法是最合適的()
A、不予理會,直接刪除
B、把手機號和身份證號提交了,能便宜1000呢
C、點開鏈接查看一下,又不會損失什么
D、以上做法都可以
答案:A
解析:很有可能是釣魚郵件,直接刪除最安全
116.經過多年的技術發展,現在的上網行為管理可實現的功能有很多,其中不包
括()。
A、實時檢測入侵并告警
B、上網身份管控
C、郵件外發的管控
D、上網應用的管控
答案:A
解析:上網行為管理可實現的功能有:上網身份管控、互聯網瀏覽管控、郵件外
發管控、用戶行為管控、上網應用管控。
117.《互聯網新聞信息服務單位內容管理》第四章從業人員監督管理,國家和地
方互聯網信息辦公室職能有()
A、依法建立從業人員信用檔案和黑名單
B、指導互聯網新聞信息服務單位建立健全從業人員準入、獎懲、考評、退出等
制度
C、國家互聯網信息辦公室建立從業人員統一的管理信息系統,對從業人員基本
信息、從業培訓經歷和獎懲情況等進行記錄,并及時更新、調整。地方互聯網信
息辦公室負責對屬
D、以上都對
答案:D
解析:地從業人員建立管理信息系統,并將更新、調整情況及時上報上一級互聯
網信息辦公室《互聯網新聞信息服務單位內容管理》第四章從業人員監督管理
118.以下關于可信計算說法錯誤的是()。
A、可信的主要目的是要建立起主動防御的信息安全保障體系
B、可信計算機安全評價標準(TCSEC)中第一次提出了可信計算機和可信計算基的
概念
C、可信的整體框架包含終端可信、終端應用可信、操作系統可信、網絡互聯可
信、互聯網交易等應用系統可信
D、可信計算平臺出現后會取代傳統的安全防護體系和方法
答案:D
解析:
可信計算平臺出現后不會取代傳統的安全防護體系和方法。
119.在安全評估過程中,采取()手段,可以模擬黑客入侵過程,檢測系統安全脆
弱性。
A、問卷調查
B、人員訪談
C、滲透測試
D、手工檢查
答案:C
解析:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的
一種評估方法。
120.Windows系統默認隱藏擴展名,在Windows的“資源管理器”窗口中,為了
改變擴展名的顯示情況,應首先選用的菜單是0
A、文件
B、編輯
C、查看
D、工具
答案:C
解析:點擊查看后勾選文件擴展名選項即可
121.Windows10各版本中,功能最少的是()
A、家庭版
B、專業版
C、企業版
D、教育版
答案:A
解析:功能從少到多:家庭版一專業版一教育版——企業版(教育版和企業版
功能基本相同)
122.我國面臨的信息安全威脅,下面不屬于國家威脅的是()
A、恐怖組織通過網絡大肆發布恐怖信息,渲染暴力活動
B、邪教組織通過網絡極力宣揚種族歧視,煽動民族仇恨,破壞民族團結,宣揚
邪教理念,破壞國家宗教政策,煽動社會不滿情緒,甚至暴力活動
C、網絡恐怖分子破壞公共秩序、制造社會混亂等
D、其他國家情報機構收集我國政治、軍事、經濟等情報信息
答案:C
解析:網絡恐怖分子破壞公共秩序、制造社會混亂等屬于組織威脅
123.下列哪個選項不屬于Windows系統的服務啟動策略。
A、自動
B、手動
C、禁用
D、重啟
答案:D
解析:Windows系統的服務為操作系統提供許多重要功能,服務的啟動策略有所
不同,分別是自動(系統開機自動啟動)、手動(按需由管理員啟動和禁用(禁止啟
動.
124.關于自主訪問控制模型DAC,以下說法錯誤的是()
A、DAC資源的所有者,往往也是資源地創建者,可以規定誰有權訪問它們地資
源。
B、DAC可為用戶提供靈活調整地安全策略,具有較好地易用性和可擴展性。
C、DAC具有某種訪問能力地主體能夠自主地將訪問權的某個子集授予其他主體。
D、DAC常用于多種商務系統中,安全性較高。
答案:D
解析:DAC常用于多種商務系統中,安全性較低
125.社會工程學攻擊是利用()來以獲取信息或實施攻擊的方式
A、信息收集
B、漏洞
C、人性的弱點
D、心理學和管理學技術
答案:C
解析:社會工程學攻擊是利用人性的弱點而以獲取信息或實施攻擊的方式
126.理論上對數據進行反復。的覆寫就基本無法進行恢復,因此我國對涉及國
家秘密的計算機中的數據刪除,要求使用專用的數據粉碎軟件進行刪0除,這個
珊除操/作就會對需要刪除的文件所在的硬盤數據區塊進行反復的覆寫。
A、七次
B、六次
C、五次
D、四次
答案:A
解析:理論上對數據進行反復七次的覆寫就基本無法進行恢復
127.應用層是TCPIP體系的最高層,同的應用層協議實現差異較大,根據各自特
性都有自身的安全性問題。以下屬于應用層的安全風險的是0
A、身份認證簡單,通常使用用戶名和登錄口令進行認證或匿名方式,面臨口令
破解、身份偽造等攻擊威脅。
B、使用明文傳輸數據,由于應用層協議在設計時對安全性缺乏考慮,通常使用
明文傳輸數據,由此導致了數據泄露、數據偽造等一系列問題,例如攻擊者可能
通過項探等方式獲取傳輸中的敏感信息。
C、缺乏數據完整性保護,由此帶來了數據破壞、篡改等問題,例如攻擊者可更
改用戶提交的數據,從而實施欺詐。
D、以上都對
答案:D
解析:參考應用層的安全風險問題。
128.信息有非常多的定義和說法,歸結起來可以認為信息就是數據或事件。關于
信息,下列說法錯誤的是0。
A、在一定程度上,人類社會的發展速度取決于人們感知信息、利用信息的廣度
和深度
B、信息無時不在,無處不在,信息是我們行動決策的重要依據
C、電視機、電話機、聲波、光波是信息
D、人類可以借助信息資源對自然界中的物質資源和能量資源進行有效地獲取和
利用
答案:C
解析:電視機、電話機、聲波、光波不屬于信息
129.網絡代理技術即通過代理服務器代理網絡用戶取得網絡信息,在代理服務器
上可對信息進行合法性驗證,從而保護用戶的安全。以下關于網絡代理技術的說
法錯誤的是()。
A、代理技術又稱為應用層網關技術
B、代理技術能完全代替防火墻功能
C、代理技術具備一定的安全防御機制
D、代理服務器能夠管理網絡信息
答案:B
解析:代理技術不能完全代替防火墻
130.小明刷臉進入小區大門,通過輸入密碼進入樓門,用鑰匙打開家門回到自己
的家里。在以上過程中使用了哪種或哪幾種身份鑒別的方式0
A、實體所知實體所有實體所感
B、實體所有實體特征
C、實體所知實體特征
D、實體所知實體所有實體特征
答案:D
解析:刷臉屬于實體特征、輸入密碼屬于實體所知、使用鑰匙屬于實體所有。
131.信息安全主要包括信息的保密性、真實性、完整性等,當完整性受到破壞時,
信息可能受到了以下哪種攻擊()
A、篡改
B、中斷
C、竊聽
D、以上都不正確
答案:A
解析:完整性是保證信息系統中的數據處于完整的狀態,確保信息沒有遭受篡改
和破壞。
132.常見的郵件欺騙方式有()
A、相似域名仿冒
B、仿冒企業郵件
C、仿冒發件人別名
D、以上都是
答案:D
解析:常見的郵件欺詐方式有:仿冒發件人別名、相似域名仿冒、商業郵件詐騙、
仿冒企業郵件等等
133.下列關于即時通信應用安全說法錯誤的是()
A、經過多年的發展,即時通信應用信息系統自身已經不存在安全風險
B、即時通信有龐大的用戶數量,并且每個用戶都有大量的聯系人清單,這些都
為蠕蟲病毒傳播提供了很好的基礎
C、攻擊者可能利用即時通信破壞防御系統
D、可能利用即時通信進行網絡欺詐
答案:A
解析:即時通信應用系統所面臨的安全問題包括:即時通信應用信息系統自身安
全風險、利用即時通信傳播惡意代碼傳播、利用即時通信破壞防御系統、網絡欺
詐及非法信息
134.李某將同學張某的小說擅自發表在網絡上,這種行為0
A、擴大了張某的知名度,值得鼓勵
B、不影響張某在出版社出版該小說,因此合法
C、侵犯了張某的著作權
D、只要沒有給張某造成直接經濟損失,就是合法的
答案:C
解析:侵犯了張某的著作權
135.我們經常從網站上下載軟件,為了確保系統安全,以下哪個處理措施最正確
0
A、下載完成自動安裝
B、先做系統備份,安裝后有異常直接恢復系統
C、下載后直接安裝使用
D、下載后先使用殺毒軟件進行病毒查殺再安裝使用
答案:D
解析:安裝前先使用殺毒軟件進行病毒查殺可降低安全風險
136.小劉是某公司新入職的員工,公司要求他注冊一個公司網站的賬號,小劉使
用一個安全一點的密碼,請問以下選項中哪個密碼是最安全0o
A、與用戶名相同的密碼
B、自己的姓名和出生日期
c、一個單詞
D、數字、字母和特殊符號混合且自己容易記住
答案:D
解析:D選項更安全。
137.防火墻是一種位于內部網絡與外部網絡之間的網絡安全系統。以下不屬于防
火墻作用的是0。
A、限制內部用戶訪問特殊站點
B、隔離不同信任級別網絡
C、保護內部網絡
D、數據備份
答案:D
解析:防火墻不能進行數據備份。
138.無線局域網的基本概念包括()。
A、無線接入點、服務集標識和信道
B、無線工作站、標識和傳輸通道
C、無線工作站、服務集和信道
D、無線信號、服務集和信道
答案:A
線局域網的基本概念包括無線接入點、服務集標識和信道。
139.IS0/IEC2702中規定的控制措施被認為是適用于大多數組織的最佳實踐,并
很容易適應各種規摸和復雜性的組織。在S0/IEC2702:2013中,將控制措施劃分
為()個安全控額章節。
A、11
B、12
C、13
D、14
答案:D
解析:在IS0/IEC27002:2013中,將控制措施劃分為14個安全控制章節,35個
主要的安全類別和113個控制措施。
140.關于狀態檢測防火墻,下列說法不正確的是()。
A、狀態檢測防火墻又稱動態包過濾防火墻,是對傳統包過濾的功能擴展。
B、狀態檢測防火墻實質上也是包過濾,但它不僅對IP包頭信息進行檢查過濾,
而且還要檢查包的TCP頭部信息甚至包的內容。
C、狀態檢查防火墻不允許規則的動態變化。
D、狀態防火墻通過采用狀態監視器,對網絡通信的各層(包括網絡層、傳輸層以
及應用層)實施監測,抽取其中部分數據,形成網絡連接的動態狀態信息。
答案:C
解析:
狀態檢測防火墻引入了動態規則的概念,允許規則的動態變化。
141.計算機上存儲數據的介質主要是。
A、硬盤
B、內存
C、U盤
D、光盤
答案:A
解析:計算機上存儲數據的介質主要是硬盤
142.以下屬于古典密碼的局限性(
A、不適合大規模生產
B、不適合較大的或者人員變動較大的組織
C、用戶無法了解算法的安全性
D、以上都是
答案:D
解析:古典密碼的安全性在于保持算法本身的保密性,因此不適合大規模生產、
不適合較大的或者人員變動較大的組織、用戶無法了解算法的安全性。
143.近年來,我國面臨日趨嚴峻的網絡安全形勢,黨和國家高度重視信息安全建
設,關于網絡安全形勢的描述中,理解錯誤的是
A、我國的網絡安全形勢差,但在黨和國家高度重視的情況下,面臨各種攻擊、
威脅都能解決,發展穩定
B、持續性威脅常態化,我國面臨的攻擊十分嚴重
C、大量聯網智能設備遭受惡意程序攻擊形成僵尸網絡,被用于發起大流量DDoS
攻擊
D、網站數據和個人信息泄露屢見不鮮
答案:A
解析:攻擊和威脅并不是都能解決的,我國面臨的網絡安全態勢情況十分嚴重
144.路由選擇協議為路由器提供網絡最佳路徑所需要的相互共享的路由信息。路
由選擇協議位于()。
A、物理層
B、數據鏈路層
C、網絡層
D、傳輸層
答案:C
解析:路由選擇協議為路由器提供網絡最佳路徑所需要的相互共享的路由信息。
路由選擇協議位于網絡層。
145.二維碼是現在生活中非常重要的一部分,但隨意二維碼可能帶來信息泄露等
安全風險,下列選項中相對安全的是()
A、朋友圈中微商發布的二維碼
B、小道消息得來的信用卡提額二維碼
C、街頭掃描送禮品的二維碼
D、在官網下載的APP時掃描的官方公眾號二維碼
答案:D
解析:官網的公眾號二維碼一般都是安全的
146.下列哪個選項不屬于XSS漏洞危害。
A、竊取管理員帳號或Cookie
B、網站掛馬
C、記錄按鍵
D、SQL數據泄露
答案:D
解析:解析:跨站腳本攻擊可以在受害者的計算機執行命令、劫持用戶會話、插
入惡意內容、重定向用戶訪問、竊取用戶會話信息、隱私信息、下載鏢蟲木馬到
受害者計算機上等威脅
147.關于Web瀏覽中最小特權原則說法錯誤的是。
A、不需要的頁面不要隨便訪問
B、無需明確需要訪問的資源
C、不需要下載的文件不要下載
D、不熟悉的聯網方式不要隨便連接
答案:B
解析:Web瀏覽中最小特權原則是明確需要訪問的資源,對于不需要的頁面不要
隨便訪問,不明確的鏈接不隨意去點擊,不需要下載的文件不要下載不熟悉的聯
網方式不要隨便連接等
148.小明想要把自己從舊電腦拆下來的二手硬盤賣掉,但害怕硬盤中的一些隱私
數據刪除后會被買家恢復,下列哪個選項可以最大程度的避免這種問題。
A、在命令提示符界面下用del命令刪除掉隱私數據
B、在圖形交互界面右鍵鼠標點擊刪除掉隱私數據
C、選中文件后使用shift
D、使用專用的數據粉碎軟件刪除掉隱私數據
答案:D
解析:解析:理論上對數據進行反復七次的覆寫就基本無法進行恢復,使用專用
的數據粉碎軟件進行刪除,這個刪除操作就會對需要刪除的文件所在的硬盤數據
區塊進行反復的覆寫
149.緩沖區溢出攻擊指利用緩沖區溢出漏洞所進行的攻擊行為。以下對緩沖區溢
出攻擊描述正確的是()
A、緩沖區溢出攻擊不會造成嚴重后果
B、緩沖區溢出攻擊指向有限的空間輸入超長的字符串
C、緩沖區溢出攻擊不會造成系統宕機
D、以上都不正確
答案:B
解析:緩沖溢出攻擊是通過向程序的緩沖區寫入超過預定長度的數據,從而破壞
程序的堆棧,導致程序執行流程的改變。
150.常見郵件仿冒方式有哪些()
A、仿冒發送地址
B、仿冒發件人
C、仿冒顯示名稱
D、以上都是
答案:D
解析:早期的電子郵件發送協議(SMTP)缺乏對發送者的身份驗證機制,發送者可
以隨意構造發送電子郵件的發送地址、顯示名稱等信息,這些信息對于接收者是
無法進行驗證的
151.無線局域網由于使用上的靈活和便利,應用日漸普及,應用廣泛也意味著面
臨越來越多的安全問題。以下屬于安全管理防護的是0
A、為訪客設立獨立的接入網段,并在無線局域網與業務網之間部署隔離設備。
B、部署入侵檢測系統以發現可能的攻擊并定期對無線局域網安全性進行審查。
C、限制無線局域網的使用范圍,例如僅用于互聯網資料查詢和日常辦公應用。
D、對無線局域網接入使用安全可靠的認證和加密技術,如果有必要,可以使用
其他增強認證機制。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年-山東建筑安全員知識題庫附答案
- 文獻檢索檢索試題及答案
- 備考2024年中考物理知識點復習專練知識點精講專題05熱和能含解析
- 系統整合衛生管理試題及答案
- 2024一年級語文下冊課文26樹和喜鵲課時作業新人教版
- 母豬養殖場管理考試試題
- 2024高考數學大二輪復習專題8解析幾何第1講基礎小題部分增分強化練理
- 激光技術對生態環境的潛在影響試題及答案
- 激光技術在通信中的優勢分析試題及答案
- 聊城二模日語試題及答案
- 河北省唐山市遷安市2023-2024學年七年級下學期期中考試數學試卷(含解析)
- 企業積分制管理實施細則(試行)
- 刑事案件模擬法庭劇本
- 2024年上海楊浦城市建設投資集團有限公司招聘筆試參考題庫含答案解析
- 肺動脈高壓的傳統治療
- 2024年湖北宜昌高新區社區專職工作人員網格員招聘筆試參考題庫附帶答案詳解
- 新時代勞動教育教程(高職)大學生勞動教育全套教學課件
- 皮膚科學皮膚炎癥與感染
- 煤層氣開發第7章煤層氣集輸
- 《夏洛特煩惱》完整版劇本(上)
- 2023年超星爾雅公共關系禮儀實務課后答案
評論
0/150
提交評論