版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、全國青少年網(wǎng)絡(luò)信息安全知識競賽題庫與答案以下哪種行為不屬于泄露個人信息?(C)A評價中發(fā)布他人個人信息B旺旺群發(fā)其他人個人資料C在注冊為淘寶網(wǎng)用戶或者支付寶用戶時,用戶自行上傳到淘寶網(wǎng)的個人注冊信息D在論壇發(fā)布其他人的個人資料蠕蟲病毒屬于信息安全事件中_o (B)A網(wǎng)絡(luò)攻擊事件B有害程序事件C信息內(nèi)容安全事件D設(shè)備設(shè)施故障下列關(guān)于APT攻擊的說法,正確的是o (D)APT攻擊的規(guī)模一般較小APT攻擊中一般用不到社會工程學(xué)APT攻擊的時間周期一般很短APT攻擊是有計劃有組織地進(jìn)行用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A緩存溢出攻擊B釣魚攻擊C暗門攻
2、擊DDDoS攻擊以下哪種口令最安全? (C)19780808abcdl23zhang_53qq、comzhangsanfeng6.2010年7月,某網(wǎng)站在網(wǎng)上公開了數(shù)十萬份有關(guān)阿富汗戰(zhàn)爭、伊拉克戰(zhàn)爭、美國外交部相關(guān)文件,引起軒然大波,稱為(A)A維基解密Bicloud 泄密C越獄D社會工程7.2014年,互聯(lián)網(wǎng)上爆岀近幾十萬12306網(wǎng)站的用戶信息,12306官方網(wǎng)站稱是通過 方式泄露的。(B)A拖庫B撞庫C木馬D信息明文存儲棱鏡門的主要曝光了對互聯(lián)網(wǎng)的什么活動? (A)A監(jiān)聽B看管C羈押D受賄棱鏡門事件的發(fā)起者是誰?(B)A俄羅斯克格勃B美國國家安全局C英國軍情六處D斯諾登某網(wǎng)站吸納會員時要
3、求交納相應(yīng)會費,交納后網(wǎng)站就會給購買者 一個會員編號和一個會員“昵稱”,該購買者就正式成為網(wǎng)站會員。成為會員后,就可自由發(fā)展下線,收取提成,形成五五復(fù)制的上下級關(guān)系。這種行為屬于 o (A)A網(wǎng)絡(luò)傳銷B網(wǎng)絡(luò)釣魚C網(wǎng)絡(luò)攻擊D網(wǎng)絡(luò)詐騙某同學(xué)的以下行為中不屬于侵犯知識產(chǎn)權(quán)的是(C)。A把自己從音像店購買的美妙生活原版CD轉(zhuǎn)錄,然后傳給同學(xué)試聽B將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用C下載了網(wǎng)絡(luò)上的一個具有試用期限的軟件,安裝使用D把從微軟公司購買的原版Windows?系統(tǒng)光盤復(fù)制了一份備份,并 提供給同學(xué)物聯(lián)網(wǎng)就是物物相連的網(wǎng)絡(luò),物聯(lián)網(wǎng)的核心和基礎(chǔ)仍然是,是在其基礎(chǔ)上的延伸和擴(kuò)展的網(wǎng)絡(luò)。(B)
4、A城域網(wǎng)B互聯(lián)網(wǎng)C局域網(wǎng)D內(nèi)部辦公網(wǎng)下列有關(guān)隱私權(quán)的表述,錯誤的是(C)A網(wǎng)絡(luò)時代,隱私權(quán)的保護(hù)受到較大沖擊B雖然網(wǎng)絡(luò)世界不同于現(xiàn)實世界,但也需要保護(hù)個人隱私C由于網(wǎng)絡(luò)是虛擬世界,所以在網(wǎng)上不需要保護(hù)個人的隱私D可以借助法律來保護(hù)網(wǎng)絡(luò)隱私權(quán)我們常提到的“在Windows操作系統(tǒng)中安裝VMware,運行Linux虛擬機”屬于(C)oA存儲虛擬化B內(nèi)存虛擬化C系統(tǒng)虛擬化D網(wǎng)絡(luò)虛擬化好友的QQ突然發(fā)來一個網(wǎng)站鏈接要求投票,最合理的做法是(B)A因為是其好友信息,直接打開鏈接投票B可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認(rèn) 鏈接無異常后,再酌情考慮是否投票C不參與任何投票。D把好友加入
5、黑名單使用微信時可能存在安全隱患的行為是?(A)A允許“回復(fù)陌生人自動添加為朋友”B取消“允許陌生人查看10張照片”功能C設(shè)置微信獨立帳號和密碼,不共用其他帳號和密碼D安裝防病毒軟件,從官方網(wǎng)站下載正版微信微信收到“微信團(tuán)隊”的安全提示:“您的微信賬號在16:46嘗試 在另一個設(shè)備登錄。登錄設(shè)備:XX品牌XX型號”。這時我們應(yīng)該怎 么做(B)A有可能是誤報,不用理睬B確認(rèn)是否是自己的設(shè)備登錄,如果不是,則盡快修改密碼C自己的密碼足夠復(fù)雜,不可能被破解,堅決不修改密碼D撥打110報警,讓警察來解決小強接到電話,對方稱他的快遞沒有及時領(lǐng)取,請聯(lián)系XXX電話, 小強撥打該電話后提供自己的私人信息后,
6、對方告知小強并沒有快遞。 過了一個月之后,小強的多個賬號都無法登錄。在這個事件當(dāng)中,請 問小強最有可能遇到了什么情況?( B)A快遞信息錯誤而己,小強網(wǎng)站賬號丟失與快遞這件事情無關(guān)B小強遭到了社會工程學(xué)詐騙,得到小強的信息從而反推岀各種網(wǎng)站 的賬號密碼C小強遭到了電話詐騙,想欺騙小強財產(chǎn)D小強的多個網(wǎng)站賬號使用了弱口令,所以被盜。注冊或者瀏覽社交類網(wǎng)站時,不恰當(dāng)?shù)淖龇ㄊ牵海―)A盡量不要填寫過于詳細(xì)的個人資料B不要輕易加社交網(wǎng)站好友C充分利用社交網(wǎng)站的安全機制D信任他人轉(zhuǎn)載的信息在某電子商務(wù)網(wǎng)站購物時,賣家突然說交易出現(xiàn)異常,并推薦處 理異常的客服人員。以下最恰當(dāng)?shù)淖龇ㄊ牵?(C)A直接和推薦
7、的客服人員聯(lián)系B如果對方是信用比較好的賣家,可以相信C通過電子商務(wù)官網(wǎng)上尋找正規(guī)的客服電話或聯(lián)系方式,并進(jìn)行核實D如果對方是經(jīng)常交易的老賣家,可以相信你收到一條10086發(fā)來的短信,短信內(nèi)容是這樣的:“尊敬的用戶, 您好。您的手機號碼實名制認(rèn)證不通過,請到XXX網(wǎng)站進(jìn)行實名制驗 證,否則您的手機號碼將會在24小時之內(nèi)被停機”,請問,這可能是 遇到了什么情況?(D)A手機號碼沒有實名制認(rèn)證B實名制信息與本人信息不對稱,沒有被審核通過C手機號碼之前被其他人使用過D偽基站詐騙劉同學(xué)喜歡玩網(wǎng)絡(luò)游戲。某天他正玩游戲,突然彈出一個窗口, 提示:特大優(yōu)惠! 1元可購買10000元游戲幣!點擊鏈接后,在此網(wǎng)
8、站輸入銀行卡賬號和密碼,網(wǎng)上支付后發(fā)現(xiàn)自己銀行卡里的錢都沒了。結(jié)合本實例,對發(fā)生問題的原因描述正確的是? (C)A電腦被植入木馬B用錢買游戲幣C輕信網(wǎng)上的類似“特大優(yōu)惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導(dǎo)致銀行卡被盜刷D使用網(wǎng)銀進(jìn)行交易李同學(xué)瀏覽網(wǎng)頁時彈出“新版游戲,免費玩,點擊就送大禮包” 的廣告,李同學(xué)點了之后發(fā)現(xiàn)是個網(wǎng)頁游戲,提示:“請安裝插件”, 請問,這種情況李同學(xué)應(yīng)該怎么辦最合適? (B)A為了領(lǐng)取大禮包,安裝插件之后玩游戲B網(wǎng)頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開C詢問朋友是否玩過這個游戲,朋友如果說玩過,那應(yīng)該沒事。D先將操作系統(tǒng)
9、做備份,如果安裝插件之后有異常,大不了恢復(fù)系統(tǒng)ATM機是我們?nèi)粘4嫒‖F(xiàn)金都會接觸的設(shè)備,以下關(guān)于ATM機的 說法正確的是?(B)A所有ATM機運行的都是專業(yè)操作系統(tǒng),無法利用公開漏洞進(jìn)行攻 擊,非常安全,BATM機可能遭遇病毒侵襲CATM機無法被黑客通過網(wǎng)絡(luò)進(jìn)行攻擊DATM機只有在進(jìn)行系統(tǒng)升級時才無法運行,其他時間不會出現(xiàn)藍(lán)屏 等問題?;ヂ?lián)網(wǎng)世界中有一個著名的說法:“你永遠(yuǎn)不知道網(wǎng)絡(luò)的對面是一 個人還是一條狗!”,這段話表明,網(wǎng)絡(luò)安全中 。(A)A身份認(rèn)證的重要性和迫切性 B網(wǎng)絡(luò)上所有的活動都是不可見的C網(wǎng)絡(luò)應(yīng)用中存在不嚴(yán)肅性D計算機網(wǎng)絡(luò)中不存在真實信息 對于青少年而言,日常上網(wǎng)過程中,下列選
10、項,存在安全風(fēng)險的 行為是?(B)A將電腦開機密碼設(shè)置成復(fù)雜的15位強密碼B安裝盜版的操作系統(tǒng)C在QQ聊天過程中不點擊任何不明鏈接D避免在不同網(wǎng)站使用相同的用戶名和口令青少年在使用網(wǎng)絡(luò)中,正確的行為是 o (B)A把網(wǎng)絡(luò)作為生活的全部B善于運用網(wǎng)絡(luò)幫助學(xué)習(xí)和工作,學(xué)會抵御網(wǎng)絡(luò)上的不良誘惑C利用網(wǎng)絡(luò)技術(shù)竊取別人的信息。D沉迷網(wǎng)絡(luò)游戲我們經(jīng)常從網(wǎng)站上下載文件、軟件,為了確保系統(tǒng)安全,以下哪 個處理措施最正確 (B)A直接打開或使用B先査殺病毒,再使用C習(xí)慣于下載完成自動安裝D下載之后先做操作系統(tǒng)備份,如有異?;謴?fù)系統(tǒng)我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網(wǎng) 站的各類密碼?(D)A遵
11、循國家的安全法律B降低電腦受損的幾率C確保不會忘掉密碼D確保個人數(shù)據(jù)和隱私安全瀏覽網(wǎng)頁時,彈出“最熱門的視頻聊天室的頁面,遇到這種情 況,一般怎么辦? (D)A現(xiàn)在網(wǎng)絡(luò)主播很流行,很多網(wǎng)站都有,可以點開看看B安裝流行殺毒軟件,然后再打開這個頁面C訪問完這個頁面之后,全盤做病毒掃描D彈出的廣告頁面,風(fēng)險太大,不應(yīng)該去點擊U盤里有重要資料,別人臨時借用,如何做更安全?(D)A關(guān)系較好可以借用B刪除文件之后再借C別人使用U盤的過程中,全程查看D將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎” 功能將文件粉碎,然后再借給別人家明在網(wǎng)上購買iphone,結(jié)果收到4個水果。家明自覺受騙,聯(lián) 系
12、電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店 家將給家明2個iphone。如果家明報警,店家也無任何法律責(zé)任,因 為家明已經(jīng)在簽收單上簽字了。為維護(hù)自身合法權(quán)益,家明應(yīng)該怎么 做?(C)A為了買到iphone,再次交錢下單B拉黑網(wǎng)店,再也不來這里買了C向網(wǎng)站管理人員申訴,向網(wǎng)警報案D和網(wǎng)店理論,索要貨款隨著網(wǎng)絡(luò)時代的來臨,網(wǎng)絡(luò)購物進(jìn)入我們每一個人的生活,快捷便利,價格低廉。網(wǎng)購時應(yīng)該注意(B)A網(wǎng)絡(luò)購物不安全,遠(yuǎn)離網(wǎng)購B在標(biāo)有網(wǎng)上銷售經(jīng)營許可證號碼和工商行政管理機關(guān)標(biāo)志的大型購物網(wǎng)站網(wǎng)購更有保障C不管什么網(wǎng)站,只要賣的便宜就好D查看購物評價再決定網(wǎng)絡(luò)安全的主要目的是為了保證信息的
13、(A)A完整性、機密性、可用性B安全性、可用性、機密性C完整性、安全性、機密性D可用性、傳播性、整體性趙女士的一個正在國外進(jìn)修的朋友,晚上用QQ聯(lián)系趙女士,聊了 些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇 地讓其發(fā)信用卡正反面的照片給他,要比較下國內(nèi)外信用卡的差別。 該女士有點猶豫,就撥通了朋友的電話,結(jié)果朋友說QQ被盜了。那 么不法分子為什么要信用卡的正反面照片呢? (C)A對比國內(nèi)外信用卡的區(qū)別B復(fù)制該信用卡卡片C可獲得卡號、有效期和CVV (末三位數(shù))該三項信息,通過網(wǎng)絡(luò)支 付D收藏不同圖案的信用卡圖片你的QQ好友給你在QQ留言,說他最近通過網(wǎng)絡(luò)兼職賺了不少錢, 讓你也
14、去一個網(wǎng)站注冊申請兼職。但你打開該網(wǎng)站后發(fā)現(xiàn)注冊需要提 交手機號碼并發(fā)送驗證短信。以下做法中最合理的是? (D)A提交手機號碼并且發(fā)送驗證短信B在QQ上詢問朋友事情的具體情況C不予理會,提交手機號碼泄露個人隱私,發(fā)送驗證短信可能會被詐 騙高額話費D多手段核實事情真實性之后,再決定是否提交手機號碼和發(fā)送驗證 碼下列關(guān)于計算機木馬的說法錯誤的是 。(D)AWord文檔也會感染木馬B盡量訪問知名網(wǎng)站能減少感染木馬的概率C殺毒軟件對防止木馬病毒泛濫具有重要作用D只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害網(wǎng)盤是非常方便的電子資料存儲流轉(zhuǎn)工具。不僅不占用空間,而 且在任何電腦上都能訪問,下面這些使用網(wǎng)盤的做法
15、中,哪一項會造 成個人隱私信息泄露的風(fēng)險?(C)A將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到 云盤,個人身份證等信息存放在自己的電腦上B自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件 夾功能C將所有信息保存在云盤,設(shè)置一個復(fù)雜的云盤密碼,然后將密碼信 息保存電腦硬盤的文件夾中D認(rèn)真研究云盤的功能,設(shè)置云盤的強密碼,謹(jǐn)慎使用分享功能當(dāng)前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過暖號密 碼的方式驗證用戶身份,現(xiàn)在我們會用到U盾識別、指紋識別、面部 識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。(C) A面部識別依靠每個人的臉型作為鑒別依據(jù),面部識別無法偽造
16、B指紋識別相對傳統(tǒng)的密碼識別更加安全C使用多種鑒別方式比單一的鑒別方式相對安全DU盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風(fēng) 險以下對使用云計算服務(wù)的理解哪一個是正確的? (C)A云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全, 可以放心存放用戶的各種信息B云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意 軟件C云中的主機也需要考慮安全性,云服務(wù)商應(yīng)該定期打補丁,安裝殺毒軟件D云計算中的數(shù)據(jù)存放在別人的電腦中,不安全,不要使用電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?(B)AVPN軟件B殺毒軟件C備份軟件D安全風(fēng)險預(yù)測軟件“短信轟炸機”軟
17、件會對我們的手機造成怎樣的危害(A)A短時內(nèi)大量收到垃圾短信,造成手機死機B會使手機發(fā)送帶有惡意鏈接的短信C會損害手機中的SIM卡D會大量發(fā)送垃圾短信,永久損害手機的短信收發(fā)功能43.iPhone手機“越獄”是指(B)A帶著手機逃出去B通過不正常手段獲得蘋果手機操作系統(tǒng)的最高權(quán)限C對操作系統(tǒng)升級D修補蘋果手機的漏洞位置信息和個人隱私之間的關(guān)系,以下說法正確的是 (C)A我就是普通人,位置隱私不重要,可隨意查看B位置隱私太危險,不使用蘋果手機,以及所有有位置服務(wù)的電子產(chǎn)品C需要平衡位置服務(wù)和隱私的關(guān)系,認(rèn)真學(xué)習(xí)軟件的使用方法,確保 位置信息不泄露D通過網(wǎng)絡(luò)搜集別人的位置信息,可以研究行為規(guī)律關(guān)于
18、適度玩網(wǎng)絡(luò)游戲的相關(guān)安全建議,以下哪項是最不妥當(dāng)?shù)男?為(C) ?A選擇網(wǎng)絡(luò)游戲運營商時,要選擇合法正規(guī)的運營商B保留有關(guān)憑證,如充值記錄、協(xié)議內(nèi)容、網(wǎng)上轉(zhuǎn)賬記錄等,以便日 后維權(quán)使用C在網(wǎng)吧玩游戲的時候,登錄網(wǎng)銀購買游戲幣D不要輕易購買大金額的網(wǎng)游道具電子郵件地址上的是 的意思? (C)A互聯(lián)網(wǎng)B郵件服務(wù)器C在上D發(fā)送上韓同學(xué)收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理, 點開網(wǎng)站后需要輸入QQ號、密碼,以下最合理的做法是? (C)QQ號碼存在異常,應(yīng)立即按郵件要求處理QQ密碼設(shè)置復(fù)雜,沒有安全問題,不予理睬檢查郵件標(biāo)題是否為藍(lán)色,如果不是藍(lán)色標(biāo)題,則可確定這封郵件 為仿冒官方的盜號
19、郵件,可直接舉報凍結(jié)此QQ,不再使用為了確保電子郵件中郵件內(nèi)容的安全,應(yīng)該釆用以下哪種方式比較恰當(dāng)?(A)A電子郵件發(fā)送時要加密,并注意不要錯發(fā)B電子郵件不需要加密碼C只要向接收者正常發(fā)送就可以了D使用移動終端發(fā)送郵件小明發(fā)現(xiàn)某網(wǎng)站可以觀看“XX魔盜團(tuán)2”,但是必須下載專用播放器,家明應(yīng)該怎么做? (D)A安裝播放器觀看B打開殺毒軟件,掃描后再安裝C先安裝,看完電影后再殺毒D不安裝,等待正規(guī)視頻網(wǎng)站上線后再看用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用c鎖定系統(tǒng)的快捷方式為同時按住。(B)A、Alt鍵和L鍵B、WIN鍵和L鍵C、WIN鍵和D鍵D、Alt鍵和D鍵定期對系統(tǒng)和數(shù)據(jù)進(jìn)行備
20、份,在發(fā)生災(zāi)難時進(jìn)行恢復(fù),是為了保證信息的。(D)A、保密性B、完整性C、不可否認(rèn)性D、可用性從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對的攻擊。(B)A、機密性B、可用性C、完整性D、真實性從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對的攻擊。(A)A、機密性B、可用性C、完整性D、真實性54 .攻擊者通過發(fā)送大量數(shù)據(jù),使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是。(A)A、拒絕服務(wù)攻擊B、地址欺騙攻擊C、會話劫持D、信號包探測程序攻擊55.打電話詐騙密碼屬于攻擊方式。(B)A、木馬B、社會工程學(xué)C、電話系統(tǒng)漏洞D、拒絕服務(wù)可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)A、假冒源地址或用
21、戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的,這是對。(A)A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊信息系統(tǒng)的是保護(hù)信息不被非授權(quán)訪問,即使非授權(quán)用戶得到信息也無法知曉信息內(nèi)容。(A)A、機密性B、完整性C、可用性D、抗冒充性下面含有信息安全最重要的三個屬性的一項是(B)A、保密性,完整性,保障B、保密性,完整性,可用性C、保密性,綜合性,保障D、保密性,綜合性,可用性以下對信息安全問題產(chǎn)生的根源描述最準(zhǔn)確的一項是(D)A、信息安全問題是由于信息
22、技術(shù)的不斷發(fā)展造成的B、信息安全問題是由于黑客組織和犯罪集團(tuán)追求名和利造成的C、信息安全問題是由于信息系統(tǒng)的設(shè)計和開發(fā)過程中的疏忽造成的D、信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對手的威 脅與破壞確保信息沒有非授權(quán)泄密,是指。(C)A、完整性B、可用性C、保密性D、抗抵賴性“進(jìn)不來”“拿不走”“看不懂”“改不了” “走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,“看不懂”是指。(A)A、數(shù)據(jù)加密B、身份認(rèn)證C、數(shù)據(jù)完整性D、訪問控制DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的實際有效位是位。(B)A、60B、56 TOC o 1-5 h z C、54D、48下列算法是基于大整
23、數(shù)因子分解的困難性的一項是(B)A、ECCB、RSAC、DESD Diffie-Hellman以下選項屬于對稱加密算法(D)A、SHAB、RSAC、MD5D、AES假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。(A)A、對稱加密技術(shù)B、分組密碼技術(shù)C、公鑰加密技術(shù)D、單向函數(shù)密碼技術(shù)若A給B發(fā)送一封郵件,并想讓B能驗證郵件是由A發(fā)出的,則A應(yīng)該選用對郵件加密。(B)A、A的公鑰B、A的私鑰C、B的公鑰D、B的私鑰以下不在證書數(shù)據(jù)的組成中的一項是(D)A、版本信息B、有效使用期限C、簽名算法D、版權(quán)信息數(shù)據(jù)加密標(biāo)準(zhǔn)DES采用的密碼類型
24、是。(B)A、序列密碼B、分組密碼C、散列碼D、隨機碼“公開密鑰密碼體制”的含義是。(C)A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同在現(xiàn)代密碼學(xué)研究中,保護(hù)是防止密碼體制被攻擊的重點o (C)A、明文B、密文C、密鑰D、加解密算法DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B) TOC o 1-5 h z A、32 位B、64 位C、128 位D、256 位以下算法中屬于非對稱算法的是。(B)A、Hash算法B、RSA算法C、IEDAD、三重DES密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時使用相同
25、的密鑰的一項是(C)A、對稱的公鑰算法B、非對稱私鑰算法C、對稱密鑰算法D、非對稱密鑰算法非對稱密碼算法具有很多優(yōu)點,其中不包括。(B)A、可提供數(shù)字簽名、零知識證明等額外服務(wù)B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少在可信計算機系統(tǒng)評估準(zhǔn)則中,計算機系統(tǒng)安全等級要求最高的是。(D)A、Cl 級B、D級C、Bl 級D、Al 級密碼分析的目的是指(A)A、確定加密算法的強度B、增加加密算法的代替功能C、減少加密算法的換位功能D、確定所使用的換位用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于攻擊手段。(B)A、緩存溢出
26、攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊下面不屬于惡意代碼的一項是。(C)A、病毒B、蠕蟲C、宏D、木馬U盤的正確打開方法是。(B)A、直接雙擊打開B、關(guān)閉自動播放,右鍵打開C、開啟自動播放,讓U盤以文件夾方式打開下列不屬于垃圾郵件過濾技術(shù)的一項是。(A)A、軟件模擬技術(shù)B、貝葉斯過濾技術(shù)C、關(guān)鍵字過濾技術(shù)D、黑名單技術(shù)為了防止電子郵件中的惡意代碼,應(yīng)該用方式閱讀電子郵件。(A)A、純文本B、網(wǎng)頁C、程序D、會話數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還有。(A)A、公鑰B、私鑰C、密碼D、口令CA認(rèn)證中心的主要作用是。(B)A、加密數(shù)據(jù)B、發(fā)放數(shù)字證書C、安全管理D、
27、解密數(shù)據(jù)訪問控制是指確定以及實施訪問權(quán)限的過程。(A)A、用戶權(quán)限B、可給予哪些主體訪問權(quán)利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。(C)A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、基于格的訪問控制是以文件為中心建立的訪問權(quán)限表。(B)A、訪問控制矩陣B、訪問控制表C、訪問控制能力表D、角色權(quán)限表下列關(guān)于訪問控制模型說法不準(zhǔn)確的是。(C)A、訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制B、自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有 的信息資源是否可以訪問C、基于角色的訪問控制RBAC中“角色”通常是
28、根據(jù)行政級別來定 義的D、強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策下列訪問控制模型是基于安全標(biāo)簽實現(xiàn)的是。(B)A、自主訪問控制B、強制訪問控制C、基于規(guī)則的訪問控制D、基于身份的訪問控制文件的擁有者可以決定其他用戶對于相應(yīng)的文件有怎樣的訪問權(quán)限,這種訪問控制是(A)A、自主訪問控制B、強制訪問控制C、主體訪問控制D、基于角色的訪問控制策略信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權(quán)限的表格,這種方式指的是(C)A、訪問控制矩陣B、訪問控制表C、訪問控制能力表D、授權(quán)關(guān)系表92.SSL指的是(B)A、加密認(rèn)證協(xié)議B、安全套接層協(xié)議C、授權(quán)認(rèn)
29、證協(xié)議D、安全通道|辦議下列對于基于角色的訪問控制模型的說法錯誤的是(D)A、它將若干特定的用戶集合與權(quán)限聯(lián)系在一起B(yǎng)、角色一般可以按照部門、崗位、工種等與實際業(yè)務(wù)緊密相關(guān)的類別來劃分C、因為角色的變動往往遠(yuǎn)遠(yuǎn)低于個體的變動,所以基于角色的訪問 控制維護(hù)起來比較便利D、對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強,是其在實際使用中的主要弱點通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信息、資料的是類型的惡意代碼。(D)A、灰鴿子程序B、后門C、遠(yuǎn)程控制木馬D、擺渡型木馬以下不屬于木馬檢測方法的是(D)A、檢查端口及連接B、檢查系統(tǒng)進(jìn)程C、檢查注冊表D、檢查文件大小以下偽裝成有用程序的惡意軟件的一項是(
30、B)A、計算機病毒B、特洛伊木馬C、邏輯炸彈D、蠕蟲程序下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是(C)A、沖擊波B、SQLSLAMMERC、熊貓燒香D、CodeRed下列對于蠕蟲病毒的描述錯誤的是(C)A、蠕蟲的傳播無需用戶操作B、蠕蟲會消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致DOSC、蠕蟲的傳播需要通過“宿主”程序或文件D、蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊” 構(gòu)成某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運行后, 在%System%文件夾下生成自身的拷貝nvchipexe,添加注冊表項,使 得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒 的類型為(C)A、文件型病毒B、
31、宏病毒C、網(wǎng)絡(luò)蠕蟲病毒D、特洛伊木馬病毒計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機 病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機 病毒,這些主要區(qū)別在于(A)A、蠕蟲不利用文件來寄生B、蠕蟲病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計算機病毒C、二者都是病毒,沒有什么區(qū)別D、計算機病毒的危害大于蠕蟲病毒惡意代碼是指(C)A、被損壞的程序B、硬件故障C、一段特制的程序或代碼片段D、芯片霉變?nèi)肭謾z測系統(tǒng)的第一步是(B)A、信號分析B、信息收集C、數(shù)據(jù)包過濾D、數(shù)據(jù)包檢查網(wǎng)絡(luò)后門的功能是(A)A、保持對目標(biāo)主機長期控制B、防止管理員密碼丟失C、方便定期維護(hù)主機D、為了防止主機被非法入侵后
32、門程序通常不具有以下哪個功能(D)A、遠(yuǎn)程桌面B、遠(yuǎn)程終端C、遠(yuǎn)程進(jìn)程表管理D、遠(yuǎn)程開機近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢,其中的根本原因是(B)A、黑客熱衷制造轟動效應(yīng)B、黑客受到利益驅(qū)動C、系統(tǒng)安全缺陷越來越多D、黑客技術(shù)突飛猛進(jìn)黑客通常實施攻擊的步驟是(C)A、遠(yuǎn)程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。(A)A、蜜網(wǎng)B、鳥餌C、鳥巢D、玻璃魚缸按照
33、計算機病毒的定義,下列屬于計算機病毒的是(A)A、某Word文檔攜帶的宏代碼,當(dāng)打開此文檔時宏代碼會搜索并感 染計算機上所有的Word文檔B、某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序 運行后該用戶的主機可以被別人遠(yuǎn)程控制C、某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)D、黑客入侵了某服務(wù)器,并在其上安裝了一個后門程序T列能對計算機硬件產(chǎn)生破壞的病毒是(A)A、CIHB、CODEREDC、維金D、熊貓燒香計算機病毒的特點不包括(B)A、傳染性B、可移植性C、破壞性D、可觸發(fā)性關(guān)于計算機病毒,下列說法不正確的是(C)A、計算機病毒是一
34、個程序B、計算機病毒具有傳染性C、計算機病毒的運行不消耗CPU資源D、病毒并不一定都具有破壞力T列關(guān)于各類惡意代碼說法錯誤的是(D)A、蠕蟲的特點是其可以利用網(wǎng)絡(luò)進(jìn)行自行傳播和復(fù)制B、木馬可以對遠(yuǎn)程主機實施控制C、病毒具有傳染性而木馬不具有D、所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算 機硬件不屬于計算機病毒防治的策略的是(D)A、確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤B、及吋、可靠升級反病毒產(chǎn)品C、新購置的計算機軟件也要進(jìn)行病毒檢測D、整理磁盤以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)A、加密可執(zhí)行程序B、引導(dǎo)區(qū)保護(hù)C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件不屬于預(yù)防病毒感染的方法是(C
35、)A、通過IE中的工具.WindowsUpdate升級安裝補丁程序B、定期升級殺毒軟件C、不使用電子郵件D、將MSWord的安全級別設(shè)置為中級以上宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于的宏中的計算機病毒。(B)A、應(yīng)用程序B、文檔或模板C、文件夾D、具有“隱藏”屬性的文件在下列4項中,不屬于計算機病毒特征的是(D)A、潛伏性B、傳染性C、隱蔽性D、規(guī)則性在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一個回收站來,則最可能的原因是(B)A、u盤壞了B、感染了病毒C、磁盤碎片所致D、被攻擊者入侵計算機病毒通常是(D)A、一條命令B、一個文件C、
36、一個標(biāo)記D、一段程序代碼關(guān)于計算機病毒的傳播途徑,下面說法錯誤的是(D)A、通過郵件傳播B、通過光盤傳播C、通過網(wǎng)絡(luò)傳播D、通過電源傳播以下不屬于惡意代碼的是(C)A、病毒B、蠕蟲C、宏D、特洛伊木馬計算機病毒會對下列計算機服務(wù)造成威脅,除了(C)A、完整性B、有效性C、保密性D、可用性DDOS攻擊破壞了(A)A、可用性B、保密性C、完整性D、真實性當(dāng)你感覺到你的Win2000運行速度明顯減慢,當(dāng)你打開任務(wù)管理 器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,沒有發(fā)現(xiàn)異常進(jìn)程,你最 有可能認(rèn)為你受到了哪一種攻擊(B)A、特洛伊木馬B、拒絕服務(wù)C、欺騙D、中間人攻擊拒絕服務(wù)攻擊的后果是(D)A、信息不可用
37、B、系統(tǒng)宕機C、應(yīng)用程序不可用D、上面3項都是攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲 的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C)A、中間人攻擊B、強力攻擊C、重放攻擊D、字典攻擊在以下認(rèn)證方式中,最常用的認(rèn)證方式是(A)A、基于賬戶名/ 口令認(rèn)證B、基于摘要算法認(rèn)證C、基于PKI認(rèn)證D、基于數(shù)據(jù)庫認(rèn)證DDOS攻擊破壞了(A)A、可用性B、保密性C、完整性D、真實性以下不屬于常見危險密碼的是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有6位數(shù)的密碼D、10位以上的綜合型密碼以下不可以防范口令攻擊的是(D)A、設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組成B、
38、在輸入口令時應(yīng)確認(rèn)無他人在身邊C、定期改變口令D、選擇一個安全性強復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認(rèn)證 手段WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖 定帳號,這可以防止(B)A、木馬B、暴力破解C、IP欺騙D、緩存溢出攻擊以下不屬于社會工程學(xué)技術(shù)的是(D)A、個人冒充B、電話詐騙C、釣魚技術(shù)D、木馬攻擊下面攻擊方式最常用于破解口令的是(B)A、哄騙(spoofing)B、字典攻擊(dictionaryattack)C、拒絕服務(wù)(DoS)D、WinNuk向有限的空間輸入超長的字符串是攻擊手段(A)A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙許多黑客攻擊都
39、是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是(C)A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件HTTPS采用的加密協(xié)議是(D )A、HTTPB、FTPC、TELNETD、SSL口令破解的最簡單有效方法是(A)A、暴力破解B、社工破解C、字典攻擊D、生日攻擊138 .用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這種攻擊手段是(B)A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊T面最好地描述了風(fēng)險分析的目的是(C)A、識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B、識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C、識別資產(chǎn)、脆弱性并
40、計算潛在的風(fēng)險D、識別同責(zé)任義務(wù)有直接關(guān)系的威脅風(fēng)險評估包括以下部分(D)A、資產(chǎn)評估B、脆弱性評估C、威脅評估D、以上都是141 .在信息系統(tǒng)安全中,風(fēng)險由以下兩種因素共同構(gòu)成的(C)A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞風(fēng)險是損失需要保護(hù)的資產(chǎn)的可能性,風(fēng)險是(A)A、攻擊目標(biāo)和威脅事件B、威脅和漏洞C、資產(chǎn)和漏洞D、上面3項都不是下面最好地描述了風(fēng)險分析的目的是(C)A、識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B、識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C、識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險D、識別同責(zé)任義務(wù)有直接關(guān)系的威脅T列對“信息安全風(fēng)險”的描述正確的是(A)A、是
41、來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成 風(fēng)險B、是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成風(fēng)險C、是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成 風(fēng)險D、是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡(luò)形成 風(fēng)險美國國防部發(fā)布的可信計算機系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC)定義了個 等級。(C) TOC o 1-5 h z A、五B、六C、七D、八橘皮書定義了 4個安全層次,從D層(最低保護(hù)層)到A層(驗 證性保護(hù)層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于 C級的是(D)A、Unix系統(tǒng)B、Linux 系統(tǒng)C、Windows2000D、Windows
42、98所謂的可信任系統(tǒng)(TrustedSystem)是美國國防部定義的安全操作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng)UNIX和WindowsNT等可以達(dá)到該標(biāo)準(zhǔn)的級(C) TOC o 1-5 h z A、DB、ClC、C2D、B2T面屬于我國自己的計算機安全評估機構(gòu)是(D)A、CCB、TCSECC、CNISTECD、ITSECTCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級的是(B)A、Windows2000 TOC o 1-5 h z B、DOSC、LinuxD、UNIXTCSEC共分為大類級。(A)A、47B、37C、45D、46信息系統(tǒng)安全等級保護(hù)基本要求中對不同級別的信息系統(tǒng)應(yīng)具備的基
43、本安全保護(hù)能力進(jìn)行了要求,共劃分為級。(A) TOC o 1-5 h z A、4B、5C、6D、7152.根據(jù)信息系統(tǒng)安全等級保護(hù)定級指南,信息系統(tǒng)的安全保護(hù)等級由哪兩個定級要素決定(D)A、威脅、脆弱性B、系統(tǒng)價值、風(fēng)險C、信息安全、系統(tǒng)服務(wù)安全D、受侵害的客體、對客體造成侵害的程度153.1999年,我國發(fā)布第一個信息安全等級保護(hù)的國家標(biāo)準(zhǔn)GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為個等級(D) TOC o 1-5 h z A、7B、8C、4D、5數(shù)字證書在 InternationalTelecommunicationsUnion (ITU)的標(biāo)準(zhǔn)中定義的(D)A、X、 400
44、B、X、 25C、X、 12D、X、 509T列PKI體系中用以對證書進(jìn)行訪問的協(xié)議是(B)A、SSLB、LDAPC、CAD、IKET列信息不包含在X、509規(guī)定的數(shù)字證書中的是(D)A、證書有效期B、證書持有者的公鑰C、證書頒發(fā)機構(gòu)的簽名D、證書頒發(fā)機構(gòu)的私鑰目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是(A)A、S/MIMEB、POPC、SMTPD、IMAPPKI的主要組成結(jié)構(gòu)不包括(B)A、證書授權(quán)CAB、加密機制AESC、注冊授權(quán)RAD、證書存儲庫CRPKI管理對象不包括(A)A、ID和口令B、證書C、密鑰D、證書撤銷以下屬于防范假冒熱點攻擊的措施是(B)A、盡量使用免費WIFIB、不要
45、打開WIFI的自動連接功能C、在免費WIFI上購物D、任何時候不使用WIFI聯(lián)網(wǎng)關(guān)于散列函數(shù),敘述不正確的是(C)A、輸入任意大小的消息,輸出是一個長度固定的摘要B、散列函數(shù)是陷門的單向函數(shù),即只能進(jìn)行正向的信息摘要,而無 法從摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信息相關(guān) 的信息C、輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響D、可以防止消息被篡改以下算法不是散列函數(shù)的是(D)A、SHA-1B、MD5C、SM3D、AES關(guān)于HASH算法說法不正確的是(C)A、單向不可逆B、固定長度輸出C、明文和散列值一一對應(yīng)D、HASH算法是一個從明文到密文的不可逆的映射MD5產(chǎn)生的散列值是位(C
46、) TOC o 1-5 h z A、56B、64C、128D、160數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)A、多一道處理工序增加簽名被破譯的難度B、保證完整性C、縮短待簽名信息的長度D、保證密文能正確還原成明文統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于(B)A、惡意競爭對手B、內(nèi)部人員C、互聯(lián)網(wǎng)黑客D、第三方人員在一個局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被動威脅。以下屬于被動威脅的是(C)A、報文服務(wù)拒絕B、假冒C、數(shù)據(jù)流分析D、報文服務(wù)更改一次字典攻擊能否成功,很大因素上決定于(A)A、字典文件B、計算機性能C、網(wǎng)絡(luò)速度D、黑客學(xué)歷下面屬于對稱算法的是(
47、B)A、數(shù)字簽名B、序列算法C、RSA算法D、數(shù)字水印PGP加密技術(shù)是一個基于體系的郵件加密軟件。(A)A、RSA公鑰加密B、DES對稱密鑰C、MD5數(shù)字簽名D、MD5加密171 .為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)A、釆用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸以下生物鑒定設(shè)備中具有最低的誤報率的是(A)A、指紋識別B、語音識別C、掌紋識別D、簽名識別以下鑒別機制不屬于強鑒別機制的是(B)A、令牌+ 口令B、PIN 碼+ 口令C、簽名+指紋D、簽名+ 口令有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)A、你需要什么B、你看到什么C、你是什么D、你做什么家里可在A
48、TM機上使用的銀行卡是雙重鑒定的形式是因為(B)A、它結(jié)合了你是什么和你知道什么B、它結(jié)合了你知道什么和你有什么C、它結(jié)合了你控制什么和你知道什么D、它結(jié)合了你是什么和你有什么下列能夠滿足雙因子認(rèn)證的需求的方法是(A)A、智能卡和用戶PINB、用戶ID與密碼C、虹膜掃描和指紋掃描D、用戶名和PIN下列有關(guān)防火墻局限性描述不正確的是(C)A、防火墻不能防范不經(jīng)過防火墻的攻擊B、防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題C、防火墻不能對非法的外部訪問進(jìn)行過濾D、防火墻不能防止策略配置不當(dāng)或錯誤配置引起的安全威脅對稱密鑰密碼體制的主要缺點是(B)A、加、解密速度慢B、密鑰的分配和管理問題C、應(yīng)用局限
49、性D、加密密鑰與解密密鑰不同防火墻主要可以分為(A)A、包過濾型、代理性、混合型B、包過濾型、系統(tǒng)代理型、應(yīng)用代理型C、包過濾型、內(nèi)容過濾型、混合型180.般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的(C)A、內(nèi)部子網(wǎng)之間傳送信息的中樞B、每個子網(wǎng)的內(nèi)部C、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D、部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處181 .從安全的角度來看,運行起到第一道防線的作用(C)A、遠(yuǎn)端服務(wù)器B、Web服務(wù)器C、防火墻D、使用安全shell程序設(shè)置在被保護(hù)網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于被保護(hù)網(wǎng) 絡(luò)邊界的、對進(jìn)出被保護(hù)網(wǎng)絡(luò)信息實施“通過/阻斷/丟棄”控制的硬 件、軟件部件或系統(tǒng)。(D)A、入侵
50、檢測B、身份認(rèn)證C、漏洞掃描D、防火墻入侵檢測的分析方法主要包括(A)A、特征檢測和異常檢測B、病毒檢測和漏洞檢測C、主機檢測和網(wǎng)絡(luò)檢測D、集中式檢測和網(wǎng)絡(luò)檢測以下不屬于入侵檢測系統(tǒng)的功能是(D)A、監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B、捕捉可疑的網(wǎng)絡(luò)活動C、提供安全審計報告D、過濾非法的數(shù)據(jù)包從分析方式上入侵檢測技術(shù)可以分為(C)A、基于標(biāo)志檢測技術(shù)、基于狀態(tài)檢測技術(shù)B、基于異常檢測技術(shù)、基于流量檢測技術(shù)C、基于誤用檢測技術(shù)、基于異常檢測技術(shù)D、基于標(biāo)志檢測技術(shù)、基于誤用檢測技術(shù)是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),提供一種在Internet上驗證身份的方式。(B)A、數(shù)字認(rèn)證B、數(shù)字證書C、電
51、子證書D、電子認(rèn)證一種能及時發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事后對入侵進(jìn)行分析,查明系統(tǒng)漏洞并及時修補的安全技術(shù)。(D)A、蜜罐技術(shù)B、漏洞掃描C、安全審計D、入侵檢測拒絕服務(wù)攻擊(A)A、用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊B、全稱是 DistributedDenialOfServiceC、拒絕來自一個服務(wù)器所發(fā)送回應(yīng)請求的指令D、入侵控制一個服務(wù)器后遠(yuǎn)程關(guān)機在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙在WindowsXP中用事件查看器查看日志文件,可看到的日志包括(B)A、用戶
52、訪問日志、安全性日志、系統(tǒng)日志和IE日志B、應(yīng)用程序日志、安全性日志、系統(tǒng)日志和IE日志C、網(wǎng)絡(luò)攻擊日志、安全性日志、記賬日志和IE日志D、網(wǎng)絡(luò)連接日志、安全性日志、服務(wù)口志和IE日志在Windows系統(tǒng)中,査看本地開放的端口使用的命令是(C)A、netuseB、netshareC、netstat-anD、arp-a僅設(shè)立防火墻系統(tǒng),而沒有防火墻就形同虛設(shè)(C)A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)T面不是防火墻的局限性的是(D)A、防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊B、不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防 范心理的用戶公開其口令,并授予其臨時的網(wǎng)絡(luò)訪問權(quán)限C、防火墻
53、不能防止傳送己感染病毒的軟件或文件,不能期望防火墻 對每一個文件進(jìn)行掃描,查出潛在的病毒D、不能阻止下載帶病毒的數(shù)據(jù)在可信計算機系統(tǒng)評估準(zhǔn)則中,計算機系統(tǒng)安全等級要求最低的是(B)A、C1 級B、D級C、B1 級D、A1 級服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認(rèn)。(A)A、防抵賴B、數(shù)據(jù)完整性C、訪問控制D、身份認(rèn)證能釆用撞庫獲得敏感數(shù)據(jù)的主要原因是(B)A、數(shù)據(jù)庫沒有采用安全防護(hù)措施B、用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼C、數(shù)據(jù)庫安全防護(hù)措施弱D、利益驅(qū)使197.SQLSever的默認(rèn)DBA賬號是(B)A、administratorB、saC、rootD、SYSTEM以下不是
54、常見的數(shù)據(jù)庫(D)A、MicrosoftSQLserverB、MySQLC、OracleD、LinuxT面為QQ中毒的癥狀是(D)A、QQ老掉線B、QQ空間存在垃圾廣告日志C、自動給好友發(fā)送垃圾消息D、以上都是在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是(A)A、受信網(wǎng)絡(luò)B、非受信網(wǎng)絡(luò)C、防火墻內(nèi)的網(wǎng)絡(luò)D、互聯(lián)網(wǎng).下面緩沖區(qū)溢出的危害是(D)A、可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性B、執(zhí)行shellcode后可能進(jìn)行非法控制,破壞系統(tǒng)的完整性C、可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性D、以上都是.信息安全風(fēng)險是指人為或自然的利用信息系統(tǒng)及其管理體系中存在的導(dǎo)致安全事件的發(fā)
55、生及其對組織造成的影響(C)A、脆弱性、威脅B、威脅、弱點C、威脅、脆弱性D、弱點、威脅下列說法錯誤的是(D)A、操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點,例如口令長度、復(fù)雜性和定期更新B、操作系統(tǒng)登錄失敗處理功能有:結(jié)束會話、限制非法登錄次數(shù), 當(dāng)?shù)卿涍B接超吋自動退出C、操作系統(tǒng)應(yīng)避免共享用戶的情況,每個用戶應(yīng)使用唯一的用戶名 登錄系統(tǒng)D、操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、 工號等造成廣泛影響的1988年Morris蠕蟲事件,就是作為其入侵的最初突破點的。(C)A、利用操作系統(tǒng)脆弱性B、利用系統(tǒng)后門C、利用郵件系統(tǒng)的脆弱性D、利用緩沖區(qū)溢出的脆弱性伊朗核設(shè)施遭
56、遇過攻擊致使影響伊朗核進(jìn)程(B)A、毒區(qū)B、震網(wǎng)C、火焰D、蠕蟲黑客攻擊蘋果的致使全球諸多當(dāng)紅女星的不雅照曝光,云安全問題值得關(guān)注。(C)A、StoreB、WatchC、iCloudD、Iphone亂掃二維碼,支付寶的錢被盜,主要是中了(C)A、僵尸網(wǎng)絡(luò)B、病毒C、木馬D、蠕蟲專家建議手機等移動終端登錄網(wǎng)銀、支付寶等APP應(yīng)關(guān)囲功能,使用3G、4G數(shù)據(jù)流進(jìn)行操作才比較安全。(C)A、無線網(wǎng)絡(luò)B、收費WifiC、免費WifiD、藍(lán)牙以下操作可能會威脅到智能手機的安全性是(D)A、越獄B、RootC、安裝盜版軟件D、以上都是風(fēng)險評估的三個要素(D)A、政策,結(jié)構(gòu)和技術(shù)B、組織,技術(shù)和信息C、硬件,
57、軟件和人D、資產(chǎn),威脅和脆弱性211.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)A、國際互聯(lián)網(wǎng)管理備案規(guī)定B、計算機病毒防治管理辦法C、網(wǎng)吧管理規(guī)定D、中華人民共和國計算機信息系統(tǒng)安全保護(hù)條例以下不屬于彌補0penssl安全漏洞措施的是(D)A、更新補丁B、更新X、509證書C、更換泄露的密鑰D、殺毒對散列函數(shù)最好的攻擊方式是(D)A、窮舉攻擊B、中間人攻擊C、字典攻擊D、生日攻擊信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權(quán)限的表格,這種方式指的是(C)A、訪問控制矩陣B、訪問控制表C、訪問控制能力表D、授權(quán)關(guān)系表防火墻的部署(B)A、只需要在與Interne
58、t相連接的出入口設(shè)置B、在需要保護(hù)局域網(wǎng)絡(luò)的所有出入口設(shè)置C、需要在出入口和網(wǎng)段之間進(jìn)行部署關(guān)于80年代Morris蠕蟲危害的描述,錯誤的是(B)A、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播B、竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件C、占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)D、大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓傳入我國的第一例計算機病毒是(B)A、大麻病毒B、小球病毒C、1575病毒D、米開朗基羅病毒以下關(guān)于DOS攻擊的描述,正確的是(C)A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標(biāo)系統(tǒng)上的機密信息為目的C、導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求D、如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功溢出攻擊的
59、核心是(A)A、修改堆棧記錄中進(jìn)程的返回地址B、利用 ShellcodeC、提升用戶進(jìn)程權(quán)限D(zhuǎn)、捕捉程序漏洞按密鑰的使用個數(shù),密碼系統(tǒng)可以分為(C)A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和序列密碼系統(tǒng)C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼分析系統(tǒng)以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)A、加密可執(zhí)行程序B、引導(dǎo)區(qū)保護(hù)C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對(A)A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊以下措施對降低垃圾郵件數(shù)量沒有幫助的是(A)A、安裝入侵檢測系統(tǒng)B、使用垃圾郵件篩
60、選器C、舉報收到垃圾D、謹(jǐn)慎共享電子郵件地址TCSEC的中文全稱是(B)A、計算機安全評估準(zhǔn)則B、可信計算機系統(tǒng)評估準(zhǔn)則即橘皮書C、計算機防火墻標(biāo)準(zhǔn)關(guān)閉系統(tǒng)多余的服務(wù)安全方面的好處有(A)A、使黑客選擇攻擊的余地更小B、關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C、使系統(tǒng)進(jìn)程信息簡單,易于管理D、沒有任何好處一臺計算機可以有個不同的IP地址。(D)A、只能1個B、只能2個C、最多3個D、多個風(fēng)險評估包括以下(D)A、資產(chǎn)評估B、脆弱性評估C、威脅評估D、以上都是T列哪一條與操作系統(tǒng)安全配置的原則不符合(D)A、關(guān)閉沒必要的服務(wù)B、不安裝多余的組件C、安裝最新的補丁程序D、開放更多的服務(wù)下列不屬于系統(tǒng)安全的技
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度出租車座套廣告效果跟蹤與反饋合同4篇
- 二零二五年度商鋪租賃合同租賃期間變更及終止條件4篇
- 2025年度個人住宅室內(nèi)空氣凈化服務(wù)合同8篇
- 2025年度嬰幼兒奶粉綠色環(huán)保包裝設(shè)計與采購合同4篇
- 二零二五年度民用航空燃油合同市場波動風(fēng)險防控4篇
- 二零二四年商業(yè)大廈外墻燈光布置設(shè)計合同2篇
- 二零二五版農(nóng)業(yè)用地經(jīng)營權(quán)抵押貸款擔(dān)保合同6篇
- 二零二五版木屑顆粒燃料研發(fā)與生產(chǎn)合作協(xié)議3篇
- 二零二五年度金融科技創(chuàng)新合作成立公司協(xié)議書3篇
- 二零二五年度摩托車租賃保險服務(wù)合同規(guī)范4篇
- 2024年中考語文滿分作文6篇(含題目)
- 第一節(jié)-貨幣資金資料講解
- 如何提高售后服務(wù)的快速響應(yīng)能力
- 北師大版 2024-2025學(xué)年四年級數(shù)學(xué)上冊典型例題系列第三單元:行程問題“拓展型”專項練習(xí)(原卷版+解析)
- 2023年譯林版英語五年級下冊Units-1-2單元測試卷-含答案
- Unit-3-Reading-and-thinking課文詳解課件-高中英語人教版必修第二冊
- 施工管理中的文檔管理方法與要求
- DL∕T 547-2020 電力系統(tǒng)光纖通信運行管理規(guī)程
- 種子輪投資協(xié)議
- 執(zhí)行依據(jù)主文范文(通用4篇)
- 浙教版七年級數(shù)學(xué)下冊全冊課件
評論
0/150
提交評論