2022年國家網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全知識題庫與答案_第1頁
2022年國家網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全知識題庫與答案_第2頁
2022年國家網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全知識題庫與答案_第3頁
2022年國家網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全知識題庫與答案_第4頁
2022年國家網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全知識題庫與答案_第5頁
已閱讀5頁,還剩114頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2022年國家網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安

全知識題庫與答案

一.單項(xiàng)選擇題

1.2022年國家網(wǎng)絡(luò)安全宣傳周的主題是(B)

A、共建網(wǎng)絡(luò)安全,共享網(wǎng)絡(luò)文明

B、網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民

C、我身邊的網(wǎng)絡(luò)安全

D、網(wǎng)絡(luò)安全同擔(dān),網(wǎng)絡(luò)安全共享

2.2022國家網(wǎng)絡(luò)安全宣傳周的時(shí)間是(C)

A、2022年9月1日-9月7日

B、2022年9月8日-9月14日

C、2022年9月5日-9月11日

D、2022年9月11日-9月17日

3.用戶暫時(shí)離開時(shí),鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系

統(tǒng)的快捷方式為同時(shí)按住。(B)

A.Alt鍵和L鍵

B.WIN鍵和L鍵

C.WIN鍵和D鍵

D.Alt鍵和D鍵

4.定期對系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時(shí)進(jìn)行恢復(fù),是為了保證

信息的。(D)

A.保密性

B.完整性

C.不可否認(rèn)性

D.可用性

5.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對的攻擊。(B)

A.機(jī)密性

B.可用性

C.完整性

D.真實(shí)性

6.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對的攻擊。(A)

A.機(jī)密性

B.可用性

C.完整性

D.真實(shí)性

7.攻擊者通過發(fā)送大量數(shù)據(jù),使服務(wù)器過于繁忙以至于不能應(yīng)答請求

的攻擊方式是。(A)

A.拒絕服務(wù)攻擊

B.地址欺騙攻擊

C.會話劫持

D.信號包探測程序攻擊

8.打電話詐騙密碼屬于攻擊方式。(B)

A.木馬

B.社會工程學(xué)

C.電話系統(tǒng)漏洞

D.拒絕服務(wù)

9.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)

A.假冒源地址或用戶的地址欺騙攻擊

B.抵賴做過信息的遞交行為

C.數(shù)據(jù)中途被攻擊者竊聽獲取

D.數(shù)據(jù)在途中被攻擊者篡改或破壞

10.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無

效的或無用的,這是對。(A)

A.可用性的攻擊

B.保密性的攻擊

C.完整性的攻擊

D.真實(shí)性的攻擊

n.信息系統(tǒng)的是保護(hù)信息不被非授權(quán)訪問,即使非授權(quán)用戶得到信

息也無法知曉信息內(nèi)容。(A)

A.機(jī)密性

B.完整性

C.可用性

D.抗冒充性

12.下面含有信息安全最重要的三個(gè)屬性的一項(xiàng)是(B)

A.保密性,完整性,保障

B.保密性,完整性,可用性

C.保密性,綜合性,保障

D.保密性,綜合性,可用性

13.以下對信息安全問題產(chǎn)生的根源描述最準(zhǔn)確的一項(xiàng)是(D)

A.信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的

B.信息安全問題是由于黑客組織和犯罪集團(tuán)追求名和利造成的

C.信息安全問題是由于信息系統(tǒng)的設(shè)計(jì)和開發(fā)過程中的疏忽造成的

D.信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對手的威脅

與破壞

14.確保信息沒有非授權(quán)泄密,是指。(C)

A.完整性

B.可用性

C.保密性

D.抗抵賴性

15.“進(jìn)不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)

信息安全建設(shè)的目的。其中,“看不懂”是指。(A)

A.數(shù)據(jù)加密

B.身份認(rèn)證

C.數(shù)據(jù)完整性

D.訪問控制

16.DES算法密鑰是64位,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,密鑰的實(shí)

際有效位是位。(B)

A.60

B.56

C.54

D.48

17.下列算法是基于大整數(shù)因子分解的困難性的一項(xiàng)是(B)

A.ECC

B.RSA

C.DES

D.Diffie-Hellman

18.以下選項(xiàng)屬于對稱加密算法(D)

A.SHA

B.RSA

C.MD5

D.AES

19.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加

5,即a加密成f。這種算法的密鑰就是5,那么它屬于。(A)

A.對稱加密技術(shù)

B.分組密碼技術(shù)

C.公鑰加密技術(shù)

D.單向函數(shù)密碼技術(shù)

20.若A給B發(fā)送一封郵件,并想讓B能驗(yàn)證郵件是由A發(fā)出的,則

A應(yīng)該選用對郵件加密。(B)

A.A的公鑰

B.A的私鑰

C.B的公鑰

D.B的私鑰

21.以下不在證書數(shù)據(jù)的組成中的一項(xiàng)是(D)

A.版本信息

B.有效使用期限

C.簽名算法

D.版權(quán)信息

22.數(shù)據(jù)加密標(biāo)準(zhǔn)DES采用的密碼類型是。(B)

A.序列密碼

B.分組密碼

C.散列碼

D.隨機(jī)碼

23.“公開密鑰密碼體制”的含義是。(C)

A.將所有密鑰公開

B.將私有密鑰公開,公開密鑰保密

C.將公開密鑰公開,私有密鑰保密

D.兩個(gè)密鑰相同

24.在現(xiàn)代密碼學(xué)研究中,保護(hù)是防止密碼體制被攻擊的重點(diǎn)。(C)

A.明文

B.密文

C.密鑰

D.加解密算法

25.DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B)

A.32位

B.64位

C.128位

D.256位

26.以下算法中屬于非對稱算法的是。(B)

A.Hash算法

B.RSA算法

C.IEDA

D.三重DES

27.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下

密鑰算法在加密數(shù)據(jù)與解密時(shí)使用相同的密鑰的一項(xiàng)是(C)

A.對稱的公鑰算法

B.非對稱私鑰算法

C.對稱密鑰算法

D.非對稱密鑰算法

28.非對稱密碼算法具有很多優(yōu)點(diǎn),其中不包括。(B)

A.可提供數(shù)字簽名、零知識證明等額外服務(wù)

B.加密/解密速度快,不需占用較多資源

C.通信雙方事先不需要通過保密信道交換密鑰

D.密鑰持有量大大減少

29.在可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級要求最高的

是。(D)

A.C1級

B.D級

C.B1級

D.A1級

30.密碼分析的目的是指(A)

A.確定加密算法的強(qiáng)度

B.增加加密算法的代替功能

C.減少加密算法的換位功能

D.確定所使用的換位

31.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于攻擊手段。(B)

A.緩存溢出攻擊

B.釣魚攻擊

C.暗門攻擊

D.DDOS攻擊

32.下面不屬于惡意代碼的一項(xiàng)是。(C)

A.病毒

B.蠕蟲

C.宏

D.木馬

33.U盤的正確打開方法是。(B)

A.直接雙擊打開

B.關(guān)閉自動播放,右鍵打開

C.開啟自動播放,讓U盤以文件夾方式打開

34.下列不屬于垃圾郵件過濾技術(shù)的一項(xiàng)是。(A)

A.軟件模擬技術(shù)

B.貝葉斯過濾技術(shù)

C.關(guān)鍵字過濾技術(shù)

D.黑名單技術(shù)

35.為了防止電子郵件中的惡意代碼,應(yīng)該用方式閱讀電子郵件。(A)

A.純文本

B.網(wǎng)頁

C.程序

D.會話

36.數(shù)字證書上除了有簽證機(jī)關(guān)、序列號、加密算法、生效日期等等

外,還有。(A)

A.公鑰

B.私鑰

C.密碼

D.口令

37.CA認(rèn)證中心的主要作用是。(B)

A.加密數(shù)據(jù)

B.發(fā)放數(shù)字證書

C.安全管理

D.解密數(shù)據(jù)

38.訪問控制是指確定以及實(shí)施訪問權(quán)限的過程。(A)

A.用戶權(quán)限

B.可給予哪些主體訪問權(quán)利

C.可被用戶訪問的資源

D.系統(tǒng)是否遭受入侵

39.哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。(C)

A.自主訪問控制

B.強(qiáng)制訪問控制

C.基于角色的訪問控制

D.基于格的訪問控制

40.是以文件為中心建立的訪問權(quán)限表。(B)

A.訪問控制矩陣

B.訪問控制表

C.訪問控制能力表

D.角色權(quán)限表

41.下列關(guān)于訪問控制模型說法不準(zhǔn)確的是。(C)

A.訪問控制模型主要有3種:自主訪問控制、強(qiáng)制訪問控制和基于角

色的訪問控制

B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有

的信息資源是否可以訪問

C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定義

D.強(qiáng)制訪問控制MAC是“強(qiáng)加”給訪問主體的,即系統(tǒng)強(qiáng)制主體服從

訪問控制政策

42.下列訪問控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的是。(B)

A.自主訪問控制

B.強(qiáng)制訪問控制

C.基于規(guī)則的訪問控制

D.基于身份的訪問控制

43.文件的擁有者可以決定其他用戶對于相應(yīng)的文件有怎樣的訪問權(quán)

限,這種訪問控制是(A)

A.自主訪問控制

B.強(qiáng)制訪問控制

C.主體訪問控制

D.基于角色的訪問控制策略

44.信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的

描述訪問權(quán)限的表格,這種方式指的是(C)

A.訪問控制矩陣

B.訪問控制表

C.訪問控制能力表

D.授權(quán)關(guān)系表

45.SSL指的是(B)

A.加密認(rèn)證協(xié)議

B.安全套接層協(xié)議

C.授權(quán)認(rèn)證協(xié)議

D.安全通道協(xié)議

46.下列對于基于角色的訪問控制模型的說法錯(cuò)誤的是(D)

A.它將若干特定的用戶集合與權(quán)限聯(lián)系在一起

B.角色一般可以按照部門、崗位、工種等與實(shí)際業(yè)務(wù)緊密相關(guān)的類別

來劃分

C.因?yàn)榻巧淖儎油h(yuǎn)遠(yuǎn)低于個(gè)體的變動,所以基于角色的訪問控

制維護(hù)起來比較便利

D.對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強(qiáng),是其在實(shí)際使用中的主要弱點(diǎn)

47.通過U盤在涉密計(jì)算機(jī)與互聯(lián)網(wǎng)計(jì)算機(jī)之間交叉使用竊取涉密信

息、資料的是類型的惡意代碼。(D)

A.灰鴿子程序

B.后門

C.遠(yuǎn)程控制木馬

D.擺渡型木馬

48.以下不屬于木馬檢測方法的是(D)

A.檢查端口及連接

B.檢查系統(tǒng)進(jìn)程

C.檢查注冊表

D.檢查文件大小

49.以下偽裝成有用程序的惡意軟件的一項(xiàng)是(B)

A.計(jì)算機(jī)病毒

B.特洛伊木馬

C.邏輯炸彈

D.蠕蟲程序

50.下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是(C)

A.沖擊波

B.SQLSLAMMER

C.熊貓燒香

D.CodeRed

51.下列對于蠕蟲病毒的描述錯(cuò)誤的是(C)

A.蠕蟲的傳播無需用戶操作

B.蠕蟲會消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致DOS

C.蠕蟲的傳播需要通過“宿主”程序或文件

D.蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”

構(gòu)成

52.某病毒利用RPCDC0M緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,

在%5丫51?111%文件夾下生成自身的拷貝nvchipexe,添加注冊表項(xiàng),使

得自身能夠在系統(tǒng)啟動時(shí)自動運(yùn)行。通過以上描述可以判斷這種病毒

的類型為(C)

A.文件型病毒

B.宏病毒

C.網(wǎng)絡(luò)蠕蟲病毒

D.特洛伊木馬病毒

53.計(jì)算機(jī)蠕蟲是一種特殊的計(jì)算機(jī)病毒,它的危害比一般的計(jì)算機(jī)

病毒要大許多。要想防范計(jì)算機(jī)蠕蟲就需要區(qū)別開其與一般的計(jì)算機(jī)

病毒,這些主要區(qū)別在于(A)

A.蠕蟲不利用文件來寄生

B.蠕蟲病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計(jì)算機(jī)病毒

C.二者都是病毒,沒有什么區(qū)別

D.計(jì)算機(jī)病毒的危害大于蠕蟲病毒

54.惡意代碼是指(C)

A.被損壞的程序

B.硬件故障

C.一段特制的程序或代碼片段

D.芯片霉變

55.入侵檢測系統(tǒng)的第一步是(B)

A.信號分析

B.信息收集

C.數(shù)據(jù)包過濾

D.數(shù)據(jù)包檢查

56.網(wǎng)絡(luò)后門的功能是(A)

A.保持對目標(biāo)主機(jī)長期控制

B.防止管理員密碼丟失

C.方便定期維護(hù)主機(jī)

D.為了防止主機(jī)被非法入侵

57.后門程序通常不具有以下哪個(gè)功能(D)

A.遠(yuǎn)程桌面

B.遠(yuǎn)程終端

C.遠(yuǎn)程進(jìn)程表管理

D.遠(yuǎn)程開機(jī)

58.近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈

演愈烈的趨勢,其中的根本原因是(B)

A.黑客熱衷制造轟動效應(yīng)

B.黑客受到利益驅(qū)動

C.系統(tǒng)安全缺陷越來越多

D.黑客技術(shù)突飛猛進(jìn)

59.黑客通常實(shí)施攻擊的步驟是(C)

A.遠(yuǎn)程攻擊、本地攻擊、物理攻擊

B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探

C.踩點(diǎn)(包括查點(diǎn))、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除

痕跡

60.是在蜜罐技術(shù)上逐步發(fā)展起來的一個(gè)新的概念,在其中可以部署

一個(gè)或者多個(gè)蜜罐,來構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。(A)

A.蜜網(wǎng)

B.鳥餌

C.鳥巢

D.玻璃魚缸

61.按照計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的是(A)

A.某Word文檔攜帶的宏代碼,當(dāng)打開此文檔時(shí)宏代碼會搜索并感染

計(jì)算機(jī)上所有的Word文檔

B.某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序運(yùn)

行后該用戶的主機(jī)可以被別人遠(yuǎn)程控制

C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在

一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)

D.黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序

62.下列能對計(jì)算機(jī)硬件產(chǎn)生破壞的病毒是(A)

A.CIH

B.CODERED

C.維金

D.熊貓燒香

63.計(jì)算機(jī)病毒的特點(diǎn)不包括(B)

A.傳染性

B.可移植性

C.破壞性

D.可觸發(fā)性

64.關(guān)于計(jì)算機(jī)病毒,下列說法不正確的是(C)

A.計(jì)算機(jī)病毒是一個(gè)程序

B.計(jì)算機(jī)病毒具有傳染性

C.計(jì)算機(jī)病毒的運(yùn)行不消耗CPU資源

D.病毒并不一定都具有破壞力

65.下列關(guān)于各類惡意代碼說法錯(cuò)誤的是(D)

A.蠕蟲的特點(diǎn)是其可以利用網(wǎng)絡(luò)進(jìn)行自行傳播和復(fù)制

B.木馬可以對遠(yuǎn)程主機(jī)實(shí)施控制

C.病毒具有傳染性而木馬不具有

D.所有類型的病毒都只能破壞主機(jī)上的各類軟件,而無法破壞計(jì)算機(jī)

硬件

66.不屬于計(jì)算機(jī)病毒防治的策略的是(D)

A.確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤

B.及時(shí)、可靠升級反病毒產(chǎn)品

C.新購置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測

D.整理磁盤

67.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)

A.加密可執(zhí)行程序

B.引導(dǎo)區(qū)保護(hù)

C.系統(tǒng)監(jiān)控與讀寫控制

D.校驗(yàn)文件

68.不屬于預(yù)防病毒感染的方法是(C)

A.通過IE中的工具-〉WindowsUpdate升級安裝補(bǔ)丁程序

B.定期升級殺毒軟件

C.不使用電子郵件

D.將MSWord的安全級別設(shè)置為中級以上

69.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言

編制的一種寄生于的宏中的計(jì)算機(jī)病毒。(B)

A.應(yīng)用程序

B.文檔或模板

C.文件夾

D.具有“隱藏”屬性的文件

70.在下列4項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是(D)

A.潛伏性

B.傳染性

C.隱蔽性

D.規(guī)則性

71.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一

個(gè)回收站來,則最可能的原因是(B)

A.u盤壞了

B.感染了病毒

C.磁盤碎片所致

D.被攻擊者入侵

72.計(jì)算機(jī)病毒通常是(D)

A.一條命令

B.一個(gè)文件

C.一個(gè)標(biāo)記

D.一段程序代碼

73.關(guān)于計(jì)算機(jī)病毒的傳播途徑,下面說法錯(cuò)誤的是(D)

A.通過郵件傳播

B.通過光盤傳播

C.通過網(wǎng)絡(luò)傳播

D.通過電源傳播

74.以下不屬于惡意代碼的是(C)

A.病毒

B.蠕蟲

C.宏

D.特洛伊木馬

75.計(jì)算機(jī)病毒會對下列計(jì)算機(jī)服務(wù)造成威脅,除了(C)

A.完整性

B.有效性

C.保密性

D.可用性

76.DDOS攻擊破壞了(A)

A.可用性

B.保密性

C.完整性

D.真實(shí)性

77.當(dāng)你感覺到你的Win2000運(yùn)行速度明顯減慢,當(dāng)你打開任務(wù)管理

器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,沒有發(fā)現(xiàn)異常進(jìn)程,你最有

可能認(rèn)為你受到了哪一種攻擊(B)

A.特洛伊木馬

B.拒絕服務(wù)

C.欺騙

D.中間人攻擊

78.拒絕服務(wù)攻擊的后果是(D)

A.信息不可用

B.系統(tǒng)宕機(jī)

C.應(yīng)用程序不可用

D.上面3項(xiàng)都是

79.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲

的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C)

A.中間人攻擊

B.強(qiáng)力攻擊

C.重放攻擊

D.字典攻擊

80.在以下認(rèn)證方式中,最常用的認(rèn)證方式是(A)

A.基于賬戶名/口令認(rèn)證

B.基于摘要算法認(rèn)證

C.基于PKI認(rèn)證

D.基于數(shù)據(jù)庫認(rèn)證

8LDD0S攻擊破壞了(A)

A.可用性

B.保密性

C.完整性

D.真實(shí)性

82.以下不屬于常見危險(xiǎn)密碼的是(D)

A.跟用戶名相同的密碼

B.使用生日作為密碼

C.只有6位數(shù)的密碼

D.10位以上的綜合型密碼

83.以下不可以防范口令攻擊的是(D)

A.設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組成

B.在輸入口令時(shí)應(yīng)確認(rèn)無他人在身邊

C.定期改變口令

D.選擇一個(gè)安全性強(qiáng)復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認(rèn)證手

84.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定

帳號,這可以防止(B)

A.木馬

B.暴力破解

C.IP欺騙

D.緩存溢出攻擊

85.以下不屬于社會工程學(xué)技術(shù)的是(D)

A.個(gè)人冒充

B.電話詐騙

C.釣魚技術(shù)

D.木馬攻擊

86.下面攻擊方式最常用于破解口令的是(B)

A.哄騙(spoofing)

B.字典攻擊(dictionaryattack)

C.拒絕服務(wù)(DoS)

D.WinNuk

87.向有限的空間輸入超長的字符串是攻擊手段(A)

A.緩沖區(qū)溢出

B.網(wǎng)絡(luò)監(jiān)聽

C.拒絕服務(wù)

D.IP欺騙

88.許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這

一威脅,最可靠的解決方案是(C)

A.安裝防火墻

B.安裝入侵檢測系統(tǒng)

C.給系統(tǒng)安裝最新的補(bǔ)丁

D.安裝防病毒軟件

89.HTTPS采用的加密協(xié)議是(D)

A.HTTP

B.FTP

C.TELNET

D.SSL

90.口令破解的最簡單有效方法是(A)

A.暴力破解

B.社工破解

C.字典攻擊

D.生日攻擊

91.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這種攻擊手段是(B)

A.緩存溢出攻擊

B.釣魚攻擊

C.暗門攻擊

D.DDOS攻擊

92.下面最好地描述了風(fēng)險(xiǎn)分析的目的是(C)

A.識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度

B.識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施

C.識別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)

D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅

93.風(fēng)險(xiǎn)評估包括以下部分(D)

A.資產(chǎn)評估

B.脆弱性評估

C.威脅評估

D.以上都是

94.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下兩種因素共同構(gòu)成的(C)

A.攻擊和脆弱性

B.威脅和攻擊

C.威脅和脆弱性

D.威脅和破壞

95.風(fēng)險(xiǎn)是損失需要保護(hù)的資產(chǎn)的可能性,風(fēng)險(xiǎn)是(A)

A.攻擊目標(biāo)和威脅事件

B.威脅和漏洞

C.資產(chǎn)和漏洞

D.上面3項(xiàng)都不是

96.下面最好地描述了風(fēng)險(xiǎn)分析的目的是(C)

A.識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度

B.識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施

C.識別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)

D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅

97.下列對“信息安全風(fēng)險(xiǎn)”的描述正確的是(A)

A.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成

風(fēng)險(xiǎn)

B.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成

風(fēng)險(xiǎn)

C.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成

風(fēng)險(xiǎn)

D.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡(luò)形成

風(fēng)險(xiǎn)

98.美國國防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC)定義了個(gè)等

級。(C)

A.五

B.六

C.七

D.八

99.橘皮書定義了4個(gè)安全層次,從D層(最低保護(hù)層)到A層(驗(yàn)

證性保護(hù)層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于

C級的是(D)

A.Unix系統(tǒng)

B.Linux系統(tǒng)

C.Windows2000

D.Windows98

100.所謂的可信任系統(tǒng)(TrustedSystem)是美國國防部定義的安全

操作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng)UNIX和WindowsNT等可以達(dá)到該標(biāo)

準(zhǔn)的級(C)

A.D

B.C1

C.C2

D.B2

101.下面屬于我國自己的計(jì)算機(jī)安全評估機(jī)構(gòu)是(D)

A.CC

B.TCSEC

C.CNISTEC

D.ITSEC

102.TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于

D級的是(B)

A.Windows2000

B.DOS

C.Linux

D.UNIX

103.TCSEC共分為大類級。(A)

A.47

B.37

C.45

D.46

104.《信息系統(tǒng)安全等級保護(hù)基本要求》中對不同級別的信息系統(tǒng)應(yīng)

具備的基本安全保護(hù)能力進(jìn)行了要求,共劃分為級。(A)

A.4

B.5

C.6

D.7

105.根據(jù)《信息系統(tǒng)安全等級保護(hù)定級指南》,信息系統(tǒng)的安全保護(hù)

等級由哪兩個(gè)定級要素決定(D)

A.威脅、脆弱性

B.系統(tǒng)價(jià)值、風(fēng)險(xiǎn)

C.信息安全、系統(tǒng)服務(wù)安全

D.受侵害的客體、對客體造成侵害的程度

106.1999年,我國發(fā)布第一個(gè)信息安全等級保護(hù)的國家標(biāo)準(zhǔn)

GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為個(gè)等級(D)

A.7

B.8

C.4

D.5

107.數(shù)字證書在InternationalTelecommunicationsUnion(ITU)的

標(biāo)準(zhǔn)中定義的(D)

A.X.400

B.X.25

C.X.12

D.X.509

108.下列PKI體系中用以對證書進(jìn)行訪問的協(xié)議是(B)

A.SSL

B.LDAP

C.CA

D.IKE

109.下列信息不包含在X.509規(guī)定的數(shù)字證書中的是(D)

A.證書有效期

B.證書持有者的公鑰

C.證書頒發(fā)機(jī)構(gòu)的簽名

D.證書頒發(fā)機(jī)構(gòu)的私鑰

110.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是(A)

A.S/MIME

B.POP

C.SMTP

D.IMAP

111.PKI的主要組成結(jié)構(gòu)不包括(B)

A.證書授權(quán)CA

B.加密機(jī)制AES

C.注冊授權(quán)RA

D.證書存儲庫CR

112.PKI管理對象不包括(A)

A.ID和口令

B.證書

C.密鑰

D.證書撤銷

113.以下屬于防范假冒熱點(diǎn)攻擊的措施是(B)

A.盡量使用免費(fèi)WIFI

B.不要打開WIFI的自動連接功能

C.在免費(fèi)WIFI上購物

D.任何時(shí)候不使用WIFI聯(lián)網(wǎng)

114.關(guān)于散列函數(shù),敘述不正確的是(C)

A.輸入任意大小的消息,輸出是一個(gè)長度固定的摘要

B.散列函數(shù)是陷門的單向函數(shù),即只能進(jìn)行正向的信息摘要,而無法

從摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信息相關(guān)的

信息

C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響

D.可以防止消息被篡改

115.以下算法不是散列函數(shù)的是(D)

A.SHA-1

B.MD5

C.SM3

D.AES

116.關(guān)于HASH算法說法不正確的是(C)

A.單向不可逆

B.固定長度輸出

C.明文和散列值一一對應(yīng)

D.HASH算法是一個(gè)從明文到密文的不可逆的映射

117.MD5產(chǎn)生的散列值是位(C)

A.56

B.64

C.128

D.160

118.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)

A.多一道處理工序增加簽名被破譯的難度

B.保證完整性

C.縮短待簽名信息的長度

D.保證密文能正確還原成明文

119.統(tǒng)計(jì)數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于(B)

A.惡意競爭對手

B.內(nèi)部人員

C.互聯(lián)網(wǎng)黑客

D.第三方人員

120.在一個(gè)局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被動

威脅。以下屬于被動威脅的是(C)

A.報(bào)文服務(wù)拒絕

B.假冒

C.數(shù)據(jù)流分析

D.報(bào)文服務(wù)更改

121.一次字典攻擊能否成功,很大因素上決定于(A)

A.字典文件

B.計(jì)算機(jī)性能

C.網(wǎng)絡(luò)速度

D.黑客學(xué)歷

122.下面屬于對稱算法的是(B)

A.數(shù)字簽名

B.序列算法

C.RSA算法

D.數(shù)字水印

123.PGP加密技術(shù)是一個(gè)基于體系的郵件加密軟件。(A)

A.RSA公鑰加密

B.DES對稱密鑰

C.MD5數(shù)字簽名

D.MD5力口密

124.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)

A.采用物理傳輸(非網(wǎng)絡(luò))

B.信息加密

C.無線網(wǎng)

D.使用專線傳輸

125.以下生物鑒定設(shè)備中具有最低的誤報(bào)率的是(A)

A.指紋識別

B.語音識別

C.掌紋識別

D.簽名識別

126.以下鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制的是(B)

A.令牌+口令

B.PIN碼+口令

C.簽名+指紋

D.簽名+口令

127.有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)

A.你需要什么

B.你看到什么

C.你是什么

D.你做什么

128.家里可在ATM機(jī)上使用的銀行卡是雙重鑒定的形式是因?yàn)椋˙)

A.它結(jié)合了你是什么和你知道什么

B.它結(jié)合了你知道什么和你有什么

C.它結(jié)合了你控制什么和你知道什么

D.它結(jié)合了你是什么和你有什么

129.下列能夠滿足雙因子認(rèn)證的需求的方法是(A)

A.智能卡和用戶PIN

B.用戶ID與密碼

C.虹膜掃描和指紋掃描

D用戶名和PIN

130.下列有關(guān)防火墻局限性描述不正確的是(C)

A.防火墻不能防范不經(jīng)過防火墻的攻擊

B.防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題

C.防火墻不能對非法的外部訪問進(jìn)行過濾

D.防火墻不能防止策略配置不當(dāng)或錯(cuò)誤配置引起的安全威脅

131.對稱密鑰密碼體制的主要缺點(diǎn)是(B)

A.加、解密速度慢

B.密鑰的分配和管理問題

C.應(yīng)用局限性

D.加密密鑰與解密密鑰不同

132.防火墻主要可以分為(A)

A.包過濾型、代理性、混合型

B.包過濾型、系統(tǒng)代理型、應(yīng)用代理型

C.包過濾型、內(nèi)容過濾型、混合型

133.一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的(C)

A.內(nèi)部子網(wǎng)之間傳送信息的中樞

B.每個(gè)子網(wǎng)的內(nèi)部

C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)

D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處

134.從安全的角度來看,運(yùn)行起到第一道防線的作用(C)

A.遠(yuǎn)端服務(wù)器

B.Web服務(wù)器

C.防火墻

D.使用安全shell程序

135.設(shè)置在被保護(hù)網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于被保護(hù)網(wǎng)

絡(luò)邊界的、對進(jìn)出被保護(hù)網(wǎng)絡(luò)信息實(shí)施“通過/阻斷/丟棄”控制的硬

件、軟件部件或系統(tǒng)。(D)

A.入侵檢測

B.身份認(rèn)證

C.漏洞掃描

D.防火墻

136.入侵檢測的分析方法主要包括(A)

A.特征檢測和異常檢測

B.病毒檢測和漏洞檢測

C.主機(jī)檢測和網(wǎng)絡(luò)檢測

D.集中式檢測和網(wǎng)絡(luò)檢測

137.以下不屬于入侵檢測系統(tǒng)的功能是(D)

A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流

B.捕捉可疑的網(wǎng)絡(luò)活動

C.提供安全審計(jì)報(bào)告

D.過濾非法的數(shù)據(jù)包

138.從分析方式上入侵檢測技術(shù)可以分為(C)

A.基于標(biāo)志檢測技術(shù)、基于狀態(tài)檢測技術(shù)

B.基于異常檢測技術(shù)、基于流量檢測技術(shù)

C.基于誤用檢測技術(shù)、基于異常檢測技術(shù)

D.基于標(biāo)志檢測技術(shù)、基于誤用檢測技術(shù)

139.是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),提供一種在

Internet上驗(yàn)證身份的方式。(B)

A.數(shù)字認(rèn)證

B.數(shù)字證書

C.電子證書

D.電子認(rèn)證

140.一種能及時(shí)發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事后對入侵進(jìn)行

分析,查明系統(tǒng)漏洞并及時(shí)修補(bǔ)的安全技術(shù)。(D)

A.蜜罐技術(shù)

B.漏洞掃描

C.安全審計(jì)

D.入侵檢測

141.拒絕服務(wù)攻擊(A)

A.用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源

等方法的攻擊

B.全稱是DistributedDenialOfService

C.拒絕來自一個(gè)服務(wù)器所發(fā)送回應(yīng)請求的指令

D.入侵控制一個(gè)服務(wù)器后遠(yuǎn)程關(guān)機(jī)

142,在每天下午5點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開終端的連接屬于(A)

A.外部終端的物理安全

B.通信線的物理安全

C.竊聽數(shù)據(jù)

D.網(wǎng)絡(luò)地址欺騙

143.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括

(B)

A.用戶訪問日志、安全性日志、系統(tǒng)日志和IE日志

B.應(yīng)用程序日志、安全性日志、系統(tǒng)日志和IE日志

C.網(wǎng)絡(luò)攻擊日志、安全性日志、記賬日志和IE日志

D.網(wǎng)絡(luò)連接日志、安全性日志、服務(wù)日志和IE日志

144.在Windows系統(tǒng)中,查看本地開放的端口使用的命令是(C)

A.netuse

B.netshare

C.netstat-an

D.arp-a

145.僅設(shè)立防火墻系統(tǒng),而沒有防火墻就形同虛設(shè)(C)

A.管理員

B.安全操作系統(tǒng)

C.安全策略

D.防毒系統(tǒng)

146.下面不是防火墻的局限性的是(D)

A.防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊

B.不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防

范心理的用戶公開其口令,并授予其臨時(shí)的網(wǎng)絡(luò)訪問權(quán)限

C.防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對

每一個(gè)文件進(jìn)行掃描,查出潛在的病毒

D.不能阻止下載帶病毒的數(shù)據(jù)

147.在可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級要求最低的

是(B)

A.C1級

B.D級

C.B1級

D.A1級

148.服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認(rèn)。(A)

A.防抵賴

B.數(shù)據(jù)完整性

C.訪問控制

D.身份認(rèn)證

149.能采用撞庫獲得敏感數(shù)據(jù)的主要原因是(B)

A.數(shù)據(jù)庫沒有采用安全防護(hù)措施

B.用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼

C.數(shù)據(jù)庫安全防護(hù)措施弱

D.利益驅(qū)使

150.SQLSever的默認(rèn)DBA賬號是(B)

A.administrator

B.sa

C.root

D.SYSTEM

151.以下不是常見的數(shù)據(jù)庫(D)

A.MicrosoftSQLServer

B.MySQL

C.Oracle

D.Linux

152.下面為QQ中毒的癥狀是(D)

A.QQ老掉線

B.QQ空間存在垃圾廣告日志

C.自動給好友發(fā)送垃圾消息

D.以上都是

153.在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是(A)

A.受信網(wǎng)絡(luò)

B.非受信網(wǎng)絡(luò)

C.防火墻內(nèi)的網(wǎng)絡(luò)

D.互聯(lián)網(wǎng)

154.下面緩沖區(qū)溢出的危害是(D)

A.可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性

B.執(zhí)行shellcode后可能進(jìn)行非法控制,破壞系統(tǒng)的完整性

C.可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性

D.以上都是

155.信息安全風(fēng)險(xiǎn)是指人為或自然的利用信息系統(tǒng)及其管理體系中

存在的導(dǎo)致安全事件的發(fā)生及其對組織造成的影響(C)

A.脆弱性、威脅

B.威脅、弱點(diǎn)

C.威脅、脆弱性

D.弱點(diǎn)、威脅

156.下列說法錯(cuò)誤的是(D)

A.操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),例如口令

長度、復(fù)雜性和定期更新

B.操作系統(tǒng)登錄失敗處理功能有:結(jié)束會話、限制非法登錄次數(shù),當(dāng)

登錄連接超時(shí)自動退出

C.操作系統(tǒng)應(yīng)避免共享用戶的情況,每個(gè)用戶應(yīng)使用唯一的用戶名登

錄系統(tǒng)

D.操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、

工號等

157.造成廣泛影響的1988年Morris蠕蟲事件,就是作為其入侵的最

初突破點(diǎn)的。(C)

A.利用操作系統(tǒng)脆弱性

B.利用系統(tǒng)后門

C.利用郵件系統(tǒng)的脆弱性

D.利用緩沖區(qū)溢出的脆弱性

158.伊朗核設(shè)施遭遇過攻擊致使影響伊朗核進(jìn)程(B)

A.毒區(qū)

B.震網(wǎng)

C.火焰

D.蠕蟲

159.黑客攻擊蘋果的致使全球諸多當(dāng)紅女星的不雅照曝光,云安全問

題值得關(guān)注。(C)

A.Store

B.Watch

C.iCloud

D.Iphone

160.亂掃二維碼,支付寶的錢被盜,主要是中了(C)

A.僵尸網(wǎng)絡(luò)

B.病毒

C.木馬

D.蠕蟲

161.專家建議手機(jī)等移動終端登錄網(wǎng)銀、支付寶等APP應(yīng)關(guān)閉功能,

使用3G、4G數(shù)據(jù)流進(jìn)行操作才比較安全。(C)

A.無線網(wǎng)絡(luò)

B.收費(fèi)Wifi

C.免費(fèi)Wifi

D.藍(lán)牙

162.以下操作可能會威脅到智能手機(jī)的安全性是(D)

A.越獄

B.Root

C.安裝盜版軟件

D.以上都是

163.風(fēng)險(xiǎn)評估的三個(gè)要素(D)

A.政策,結(jié)構(gòu)和技術(shù)

B.組織,技術(shù)和信息

C.硬件,軟件和人

D.資產(chǎn),威脅和脆弱性

164.1994年我國頒布的第一個(gè)與信息安全有關(guān)的法規(guī)是(D)

A.國際互聯(lián)網(wǎng)管理備案規(guī)定

B.計(jì)算機(jī)病毒防治管理辦法

C.網(wǎng)吧管理規(guī)定

D.中華人民共和國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例

165.以下不屬于彌補(bǔ)openssl安全漏洞措施的是(D)

A.更新補(bǔ)丁

B.更新X.509證書

C.更換泄露的密鑰

D.殺毒

166.對散列函數(shù)最好的攻擊方式是(D)

A.窮舉攻擊

B.中間人攻擊

C.字典攻擊

D.生日攻擊

167.信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的

描述訪問權(quán)限的表格,這種方式指的是(C)

A.訪問控制矩陣

B.訪問控制表

C.訪問控制能力表

D.授權(quán)關(guān)系表

168.防火墻的部署(B)

A.只需要在與Internet相連接的出入口設(shè)置

B.在需要保護(hù)局域網(wǎng)絡(luò)的所有出入口設(shè)置

C.需要在出入口和網(wǎng)段之間進(jìn)行部署

169.關(guān)于80年代Morris蠕蟲危害的描述,錯(cuò)誤的是(B)

A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

B.竊取用戶的機(jī)密信息,破壞計(jì)算機(jī)數(shù)據(jù)文件

C.占用了大量的計(jì)算機(jī)處理器的時(shí)間,導(dǎo)致拒絕服務(wù)

D.大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓

170.傳入我國的第一例計(jì)算機(jī)病毒是(B)

A.大麻病毒

B.小球病毒

C.1575病毒

D.米開朗基羅病毒

171.以下關(guān)于DOS攻擊的描述,正確的是(C)

A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的

C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

D.如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功

172.溢出攻擊的核心是(A)

A.修改堆棧記錄中進(jìn)程的返回地址

B.利用Shellcode

C.提升用戶進(jìn)程權(quán)限

D.捕捉程序漏洞

173.按密鑰的使用個(gè)數(shù),密碼系統(tǒng)可以分為(C)

A.置換密碼系統(tǒng)和易位密碼系統(tǒng)

B,分組密碼系統(tǒng)和序列密碼系統(tǒng)

C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)

D.密碼系統(tǒng)和密碼分析系統(tǒng)

174.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)

A.加密可執(zhí)行程序

B.引導(dǎo)區(qū)保護(hù)

C.系統(tǒng)監(jiān)控與讀寫控制

D.校驗(yàn)文件

175.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無

效的或無用的。這是對(A)

A.可用性的攻擊

B.保密性的攻擊

C.完整性的攻擊

D.真實(shí)性的攻擊

176.以下措施對降低垃圾郵件數(shù)量沒有幫助的是(A)

A.安裝入侵檢測系統(tǒng)

B.使用垃圾郵件篩選器

C.舉報(bào)收到垃圾

D.謹(jǐn)慎共享電子郵件地址

177.TCSEC的中文全稱是(B)

A.《計(jì)算機(jī)安全評估準(zhǔn)則》

B.《可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則》即橘皮書

C.計(jì)算機(jī)防火墻標(biāo)準(zhǔn)

178.關(guān)閉系統(tǒng)多余的服務(wù)安全方面的好處有(A)

A.使黑客選擇攻擊的余地更小

B.關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源

C.使系統(tǒng)進(jìn)程信息簡單,易于管理

D.沒有任何好處

179?一臺計(jì)算機(jī)可以有個(gè)不同的IP地址。(D)

A.只能1個(gè)

B.只能2個(gè)

C.最多3個(gè)

D.多個(gè)

180.風(fēng)險(xiǎn)評估包括以下(D)

A.資產(chǎn)評估

B.脆弱性評估

C.威脅評估

D.以上都是

181.下列哪一條與操作系統(tǒng)安全配置的原則不符合(D)

A.關(guān)閉沒必要的服務(wù)

B.不安裝多余的組件

C.安裝最新的補(bǔ)丁程序

D.開放更多的服務(wù)

182.下列不屬于系統(tǒng)安全的技術(shù)是(B)

A.防火墻

B.加密狗

C.認(rèn)證

D.防病毒

183.防火墻在網(wǎng)絡(luò)環(huán)境中的具體應(yīng)用是(C)

A.字符串匹配

B.入侵檢測系統(tǒng)

C.訪問控制

D.防病毒技術(shù)

184.反向連接后門和普通后門的區(qū)別是(A)

A.主動連接控制端、防火墻配置不嚴(yán)格時(shí)可以穿透防火墻

B.只能由控制端主動連接,所以防止外部連入即可

C.這種后門無法清除

D.根本沒有區(qū)別

185.黑客搭線竊聽屬于哪一類風(fēng)險(xiǎn)(B)

A.信息存儲安全

B.信息傳輸安全

C.信息訪問安全

D.以上都不正確

186.在計(jì)算機(jī)密碼技術(shù)中,通信雙方使用一對密鑰,即一個(gè)私人密鑰

和一個(gè)公開密鑰,密鑰對中的一個(gè)必須保持秘密狀態(tài),而另一個(gè)則被

廣泛發(fā)布,這種密碼技術(shù)是(C)

A.對稱算法

B.保密密鑰算法

C.公開密鑰算法

D.數(shù)字簽名

187.是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一

道屏障,用以分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測的、

潛在破壞性的侵入,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入

口。(A)

A.防火墻技術(shù)

B.密碼技術(shù)

C.訪問控制技術(shù)

D.VPN

188.在為計(jì)算機(jī)設(shè)置使用密碼時(shí),下面最安全的是(D)

A.12345678

B.66666666

C.20061001

D.72096415

189.為了預(yù)防計(jì)算機(jī)病毒,對于外來磁盤應(yīng)采?。˙)

A.禁止使用

B.先查毒,后使用

C.使用后,就殺毒

D.隨便使用

190.下列操作中,不能完全清除文件型計(jì)算機(jī)病毒的是(B)

A.刪除感染計(jì)算機(jī)病毒的文件

B.將感染計(jì)算機(jī)病毒的文件更名

C.格式化感染計(jì)算機(jī)病毒的磁盤

D.用殺毒軟件進(jìn)行清除

191.在進(jìn)行病毒清除時(shí),不應(yīng)當(dāng)(D)

A.先備份重要數(shù)據(jù)

B.先斷開網(wǎng)絡(luò)

C.及時(shí)更新殺毒軟件

D.重命名染毒的文件

192.計(jì)算機(jī)病毒不具有(B)

A.傳播性

B.易讀性

C.破壞性

D.寄生性

193.下列關(guān)于防火墻的說法,不正確的是(C)

A.防止外界計(jì)算機(jī)攻擊侵害的技術(shù)

B.是一個(gè)或一組在兩個(gè)不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略

的系統(tǒng)

C.隔離有硬件故障的設(shè)備

D.屬于計(jì)算機(jī)安全的一項(xiàng)技術(shù)

194.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)

A.采用專人傳送

B.信息加密

C.無線網(wǎng)

D.使用專線傳輸

195.訪問控制根據(jù)實(shí)現(xiàn)技術(shù)不同,可分為三種,它不包括(B)

A.基于角色的訪問控制

B.自由訪問控制

C.自主訪問控制

D.強(qiáng)制訪問控制

196.目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會對

網(wǎng)絡(luò)安全構(gòu)成威脅的主要設(shè)備是(B)

A.路由器

B.防火墻

C.交換機(jī)

D.網(wǎng)關(guān)

197.關(guān)于計(jì)算機(jī)中使用的軟件,敘述錯(cuò)誤的是(B)

A.軟件凝結(jié)著專業(yè)人員的勞動成果

B.軟件像書籍一樣,借來復(fù)制一下并不損害他人

C.未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為

D.軟件如同硬件一樣,也是一種商品

198.下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是(B)

A.網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機(jī)系統(tǒng)復(fù)雜,信息安全問題比單機(jī)更加

難以得到保障

B.電子郵件是個(gè)人之間的通信手段,不會傳染計(jì)算機(jī)病毒

C.防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一

D.網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀

態(tài)下的保護(hù)問題

199.下列選項(xiàng)中,屬于計(jì)算機(jī)病毒特征的是(B)

A.偶發(fā)性

B.隱蔽性

C.永久性

D.并發(fā)性

200.讓合法用戶只在自己允許的權(quán)限內(nèi)使用信息,它屬于(D)

A.防病毒技術(shù)

B.保證信息完整性的技術(shù)

C.保證信息可靠性的技術(shù)

D.訪問控制技術(shù)

201.下列選項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是(C)

A.傳染性

B.欺騙性

C.偶發(fā)性

D.破壞性

202.下面為預(yù)防計(jì)算機(jī)病毒,正確的做法是(D)

A.一旦計(jì)算機(jī)染上病毒,立即格式化磁盤

B.如果是軟盤染上病毒,就扔掉該磁盤

C.一旦計(jì)算機(jī)染上病毒,則重裝系統(tǒng)

D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法

203.在進(jìn)行殺毒時(shí)應(yīng)注意的事項(xiàng)不包括(B)

A.在對系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件

B.在對系統(tǒng)進(jìn)行殺毒之前,先斷開所有的I/O設(shè)備

C.在對系統(tǒng)進(jìn)行殺毒之前,先斷開網(wǎng)絡(luò)

D.殺完毒后,應(yīng)及時(shí)打補(bǔ)丁

204.限制某個(gè)用戶只允許對某個(gè)文件進(jìn)行讀操作,這屬于(D)

A.認(rèn)證技術(shù)

B.防病毒技術(shù)

C.加密技術(shù)

D.訪問控制技術(shù)

205.以下關(guān)于防火墻的說法,正確的是(D)

A.防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性

B.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊

C.防火墻的主要功能是查殺病毒

D.防火墻不能防止內(nèi)部人員對其內(nèi)網(wǎng)的非法訪問

206.實(shí)現(xiàn)驗(yàn)證通信雙方真實(shí)性的技術(shù)手段是(A)

A.身份認(rèn)證技術(shù)

B.防病毒技術(shù)

C.跟蹤技術(shù)

D.防火墻技術(shù)

207.為了減少計(jì)算機(jī)病毒對計(jì)算機(jī)系統(tǒng)的破壞,應(yīng)(A)

A.打開不明身份人的郵件時(shí)先殺毒

B.盡可能用軟盤啟動計(jì)算機(jī)

C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上

D.不使用沒有寫保護(hù)的軟盤

208.有些計(jì)算機(jī)病毒每感染一個(gè)EXE文件就會演變成為另一種病毒,

這種特性稱為計(jì)算機(jī)病毒的(C)

A.激發(fā)性

B.傳播性

C.衍生性

D.隱蔽性

209.面對產(chǎn)生計(jì)算機(jī)病毒的原因,正確的說法是(C)

A.操作系統(tǒng)設(shè)計(jì)中的漏洞

B.有人輸入了錯(cuò)誤的命令,而導(dǎo)致系統(tǒng)被破壞

C.為了破壞別人的系統(tǒng),有意編寫的破壞程序

D.數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯(cuò)誤而導(dǎo)致的破壞程序

210.以下不屬于滲透測試的是(D)

A.白盒測試

B.黑盒測試

C.灰盒測試

D.紅盒測試

2n.下面說法錯(cuò)誤的是(C)

A.所有的操作系統(tǒng)都可能有漏洞

B.防火墻也有漏洞

C.正版軟件不會受到病毒攻擊

D.不付費(fèi)使用試用版軟件是合法的

212.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是(C)

A.假冒他人地址發(fā)送數(shù)據(jù)

B.不承認(rèn)做過信息的遞交行為

C.數(shù)據(jù)在傳輸中途被篡改

D.數(shù)據(jù)在傳輸中途被破譯

213.下面不可能有效的預(yù)防計(jì)算機(jī)病毒的方法是(A)

A.不要將你的U盤和有病毒的U盤放在同一個(gè)盒子里

B.當(dāng)你要拷別人U盤的文件時(shí),將他的U盤先殺毒,再拷貝

C.將染有病毒的文件刪除

D.將有病毒的U盤格式化

214.下面能有效的預(yù)防計(jì)算機(jī)病毒的方法是(C)

A.盡可能的多作磁盤碎片整理

B.盡可能的多作磁盤清理

C.對有懷疑的郵件,先殺毒,再打開

D.把重要文件壓縮存放

215.為了最大限度的預(yù)防計(jì)算機(jī)病毒,減少損失,不正確的做法是(D)

A.殺毒完成后,通常要及時(shí)給系統(tǒng)打上補(bǔ)丁

B.對不明的郵件殺毒以后再打開

C.殺毒前先斷開網(wǎng)絡(luò),以免造成更大的破壞

D.把用戶的U盤封寫

216.訪問控制技術(shù)主要的目的是(D)

A.控制訪問者能否進(jìn)入指定的網(wǎng)絡(luò)

B.控制訪問系統(tǒng)時(shí)訪問者的IP地址

C.控制訪問者訪問系統(tǒng)的時(shí)刻

D.誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時(shí)所具備

的權(quán)限

217.關(guān)于防火墻技術(shù),說法錯(cuò)誤的是(D)

A.一般進(jìn)出網(wǎng)絡(luò)的信息都必要經(jīng)過防火墻

B.防火墻不可能防住內(nèi)部人員對自己內(nèi)部網(wǎng)絡(luò)的攻擊

C.一般穿過防火墻的通信流都必須有安全策略的確認(rèn)與授權(quán)

D.木馬、蠕蟲病毒無法穿過防火墻

218.計(jì)算機(jī)安全不包括(B)

A.實(shí)體安全

B.操作員的身體安全

C.系統(tǒng)安全

D.信息安全

219.下面計(jì)算機(jī)安全不包括(C)

A.要防止計(jì)算機(jī)房發(fā)生火災(zāi)

B.要防止計(jì)算機(jī)信息在傳輸過程中被泄密

C.要防止計(jì)算機(jī)運(yùn)行過程中散發(fā)出的有害氣體

D.要防止病毒攻擊造成系統(tǒng)癱瘓

220.在加密技術(shù)中,把密文轉(zhuǎn)換成明文的過程稱為(D)

A.明文

B.密文

C.加密

D.解密

221.我國目前較為流行的殺毒軟件不包括(C)

A.瑞星

B.360

C.天網(wǎng)防火墻

D.金山毒霸

222.從攻擊類型上看,下邊不屬于主動攻擊的方式是(D)

A.更改報(bào)文流

B.拒絕報(bào)文服務(wù)

C.偽造連接初始化

D.竊聽信息

223.把明文變成為密文的過程,稱為(A)

A.加密

B.解密

C.壓縮

D.函數(shù)變換

224.以下符合網(wǎng)絡(luò)道德規(guī)范的是(D)

A.破解別人密碼,但未破壞其數(shù)據(jù)

B.通過網(wǎng)絡(luò)向別人的計(jì)算機(jī)傳播病毒

C.利用互聯(lián)網(wǎng)對別人進(jìn)行謾罵和誹謗

D.在自己的計(jì)算機(jī)上演示病毒,以觀察其執(zhí)行過程

225.以下符合網(wǎng)絡(luò)道德規(guī)范的是(C)

A.利用計(jì)算機(jī)網(wǎng)絡(luò)竊取學(xué)校服務(wù)器上的資源

B.私自刪除其他同學(xué)計(jì)算機(jī)上的文件

C.不使用盜版軟件

D.在網(wǎng)絡(luò)上測試自己編寫的計(jì)算機(jī)模擬病毒

226.以下說法正確的是(C)

A.信息技術(shù)有其消極的一面,應(yīng)適度控制其發(fā)展

B.網(wǎng)絡(luò)上消極的東西太多,青少年應(yīng)盡量少上網(wǎng)

C.網(wǎng)絡(luò)上確有消極的東西,但不能因噎廢食、盲目排斥

D.開卷有益,網(wǎng)絡(luò)上的任何信息看總比不看要好

227.以下關(guān)于防火墻說法正確的是(D)

A.防火墻通常處于企業(yè)局域網(wǎng)內(nèi)部

B.防火墻用于禁止局域網(wǎng)內(nèi)用戶訪問Internet

C.必須要有專用的硬件支持

D.防火墻是一個(gè)或一組在兩個(gè)不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控

制策略的系統(tǒng)

228.關(guān)于防火墻的說法,以下錯(cuò)誤的是(C)

A.防火墻提供可控的過濾網(wǎng)絡(luò)通信

B.防火墻只允許授權(quán)的通信

C.防火墻只能管理外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的權(quán)限

D.防火墻可以分為硬件防火墻和軟件防火墻

229.下面不屬于防病毒軟件的是(C)

A.KV3000

B.金山毒霸

C.網(wǎng)際快車

D.諾頓

230.計(jì)算機(jī)殺毒時(shí),說法不正確的是(B)

A.應(yīng)及時(shí)升級殺毒軟件

B.殺毒前應(yīng)先對殺毒盤進(jìn)行殺毒

C.即使是在Windows系統(tǒng)下殺毒,也應(yīng)制作一張DOS環(huán)境下的殺毒盤

D.殺完毒后,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁

231.認(rèn)證方式中最常用的技術(shù)是(D)

A.數(shù)字簽名

B.DNA識別

C.指紋認(rèn)證

D.口令和賬戶名

232.關(guān)于防火墻的功能,說法錯(cuò)誤的是(D)

A.所有進(jìn)出網(wǎng)絡(luò)的通訊流必須經(jīng)過防火墻

B.所有進(jìn)出網(wǎng)絡(luò)的通訊流必須有安全策略的確認(rèn)和授權(quán)

C.防火墻通常設(shè)置在局域網(wǎng)和廣域網(wǎng)之間

D.防火墻可以代替防病毒軟件

233.關(guān)于防火墻的功能,說法錯(cuò)誤的是(A)

A.防火墻可以做到100%的攔截

B.所有進(jìn)出網(wǎng)絡(luò)的通訊流必須有安全策略的確認(rèn)和授權(quán)

C.防火墻有記錄日志的功能

D.所有進(jìn)出網(wǎng)絡(luò)的通訊流必須經(jīng)過防火墻

234.關(guān)于防火墻的說法,下列正確的是(A)

A.防火墻從本質(zhì)上講使用的是一種過濾技術(shù)

B.防火墻對大多數(shù)病毒有預(yù)防的能力

C.防火墻是為防止計(jì)算機(jī)過熱起火

D.防火墻可以阻斷攻擊,也能消滅攻擊源

235.下面無法預(yù)防計(jì)算機(jī)病毒的做法是(C)

A.給計(jì)算機(jī)安裝瑞星軟件

B.給計(jì)算機(jī)安裝防火墻軟件

C.給軟件加密

D.用專用的系統(tǒng)盤啟動

236.下面,不能有效預(yù)防計(jì)算機(jī)病毒的做法是(A)

A.定時(shí)開關(guān)計(jì)算機(jī)

B.定期用防病毒軟件殺毒

C.定期升級防病毒軟件

D.定期備份重要文件

237.風(fēng)險(xiǎn)評估的方法主要有(D)

A.定性

B.定量

C.定性和定量相結(jié)合

D.以上都是

238.計(jì)算機(jī)病毒最重要的特征是(B)

A.破壞性和隱蔽性

B.破壞性和傳染性

C.傳染性和衍生性

D.破壞性和欺騙性

239.破壞可用性的網(wǎng)絡(luò)攻擊是(A)

A.向網(wǎng)站發(fā)送大量垃圾信息,使網(wǎng)絡(luò)超載或癱瘓

B.破譯別人的密碼

C.入侵者假冒合法用戶進(jìn)行通信

D.竊聽

240.不能有效預(yù)防計(jì)算機(jī)病毒的做法是(D)

A.定期做〃系統(tǒng)更新〃

B.定期用防病毒軟件殺毒

C.定期升級防病毒軟件

D.定期備份重要數(shù)據(jù)

241.下面有關(guān)DES的描述,不正確的是(A)

A.是由IBM、Sun等公司共同提出的

B.其算法是完全公開的

C.其結(jié)構(gòu)完全遵循Feistel密碼結(jié)構(gòu)

D.曾經(jīng)是目前應(yīng)用最為廣泛的一種分組密碼算法

242.PKI支持的服務(wù)不包括(D)

A.非對稱密鑰技術(shù)及證書管理

B.目錄服務(wù)

C.對稱密鑰的產(chǎn)生和分發(fā)

D.訪問控制服務(wù)

243.PKI的主要組成不包括(B)

A.證書授權(quán)CA

B.SSL

C.注冊授權(quán)RA

D.證書存儲庫CR

244.PKI管理對象不包括(A)

A.ID和口令

B.證書

C.密鑰

D.證書撤銷

245.以下哪個(gè)行為存在安全隱患(D)

A.手機(jī)掃描優(yōu)惠券二維碼

B.連接免費(fèi)Wifi

C.打開手機(jī)的Wifi自動連接功能

D.以上都是

246.PKI的主要理論基礎(chǔ)是(B)

A.對稱密碼算法

B.公鑰密碼算法

C.量子密碼

D.摘要算法

247.信息安全中的木桶原理,是指(A)

A.整體安全水平由安全級別最低的部分所決定

B.整體安全水平由安全級別最高的部分所決定

C.整體安全水平由各組成部分的安全級別平均值所決定

D.以上都不對

248.對于入侵檢測系統(tǒng)(IOS)來說,如果沒有,那么僅僅檢測出黑

客的入侵毫無意義。(B)

A.應(yīng)對措施

B.響應(yīng)手段或措施

C.防范政策

D.響應(yīng)設(shè)備

249.我國正式公布了電子簽名法,數(shù)字簽名機(jī)制用于實(shí)現(xiàn)需求(A)

A.抗否認(rèn)

B.保密性

C.完整性

D.可用性

250.就是要考慮由于人為的或自然的威脅因素可能對信息系統(tǒng)造成

的危害及由此可能帶來的損失。(C)

A.信息安全分析

B.運(yùn)行安全分析

C.風(fēng)險(xiǎn)分析

D.安全管理分析

251.以下可能攜帶病毒或木馬的是(A)

A.二維碼

B.IP地址

C.計(jì)算機(jī)鍵盤

D.顯示器

252.有一類木馬程序,它們主要記錄用戶在操作計(jì)算機(jī)時(shí)敲擊鍵盤的

按鍵情況,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序?qū)儆冢―)

A.破壞型

B.密碼發(fā)送型

C.遠(yuǎn)程訪問型

D.鍵盤記錄木馬

253.一段可執(zhí)行代碼,將自己加載到一個(gè)宿主程序中,感染可執(zhí)行文

件或腳本程序,一般不感染數(shù)據(jù)文件,這屬于(A)

A.病毒

B.特洛伊木馬

C.蠕蟲

D.以上都不是

254.躲在暗處以匿名身份對網(wǎng)絡(luò)發(fā)動攻擊或者干脆冒充網(wǎng)絡(luò)合法用

戶,侵入網(wǎng)絡(luò)“行黑”,這類黑客屬于(B)

A.惡作劇型

B.隱蔽攻擊型

C.定時(shí)炸彈型

D.矛盾制造型

255.進(jìn)入他人網(wǎng)站,以刪除某些文字或圖像,篡改網(wǎng)址、主頁信息來

顯示自己的手段高超。這類黑客屬于(A)

A.惡作劇型

B.隱蔽攻擊型

C.定時(shí)炸彈型

D.矛盾制造型

256.手機(jī)越獄帶來的影響包括(D)

A.可能安裝惡意應(yīng)用,威脅用戶的數(shù)據(jù)安全

B.設(shè)備穩(wěn)定性下降

C.設(shè)備性能下降

D.以上都是

257.證書中信息由三部分組成:實(shí)體的一系列信息,和一個(gè)數(shù)字簽名

(B)

A.證書中心

B.簽名加密算法

C.CA

D.密碼

258.信息安全風(fēng)險(xiǎn)評估報(bào)告不應(yīng)當(dāng)包括(B)

A.評估范圍

B.評估經(jīng)費(fèi)

C.評估依據(jù)

D.評估結(jié)論和整改建議

259.為了有效地控制加密和解密算法的實(shí)現(xiàn),在其處理過程中要有通

信雙方掌握的專門信息參與加密和解密操作,這種專門信息稱為(D)

A.公鑰

B.私鑰

C.密文

D.密鑰

260.在Windows操作系統(tǒng)中,可以使用EFS加密文件系統(tǒng)實(shí)現(xiàn)對文件

的加密,可以實(shí)現(xiàn)加密的文件系統(tǒng)是(D)

A.FAT

B.FAT16

C.FAT32

D.NTFS

261.注冊表是Windows的一個(gè)巨大的,它記錄了用戶安裝在計(jì)算機(jī)上

的軟件和每個(gè)程序相互關(guān)聯(lián)的關(guān)系,記錄了計(jì)算機(jī)的硬件配置,包括

自動配置的即插即用設(shè)備和已有的各種設(shè)備(B)

A.文本文件

B.樹狀分層內(nèi)部數(shù)據(jù)庫

C.網(wǎng)狀數(shù)據(jù)庫

D.二維表

262.Windows操作系統(tǒng)提供的完成注冊表操作的工具是(口)

A.syskey

B.msconfig

C.ipconfig

D.regedit

263.在生物特征認(rèn)證中,不適宜于作為認(rèn)證特征的是(D)

A.指紋

B.虹膜

C.臉像

D.體重

264.將個(gè)人電腦送修時(shí),最好取下哪種電腦部件(⑦

A.CPU

B.內(nèi)存

C.硬盤

D.顯卡

265.在Internet上,不屬于個(gè)人隱私信息的是(A)

A.昵稱

B.姓名

C.生日

D.手機(jī)號碼

266.訪問以下哪個(gè)網(wǎng)址將可能遭受釣魚攻擊(A)

A.www.Icb

C.com.cn

B.www.qq.com

C.www.taobao.com

D.www.sina.com

267.小明剛認(rèn)識的網(wǎng)友讓小明提供他的銀行賬號和身份證復(fù)印件等

隱私信息,他最合適的做法是(B)

A.馬上報(bào)警

B.不予理睬

C.告訴網(wǎng)友自己的銀行賬號和密碼

D.提供身份證

268.微軟結(jié)束對WindowsXP的支持服務(wù),以下哪項(xiàng)是最好的應(yīng)對措施

(C)

A.安裝360安全衛(wèi)士

B.開啟自動更新功能

C.升級系統(tǒng)至Windows7

D.設(shè)置開機(jī)密碼

269.下面哪項(xiàng)不是網(wǎng)絡(luò)釣魚常用手段(D)

A.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站

B.利用虛假的電子商務(wù)網(wǎng)站

C.利用垃圾郵件

D.利用計(jì)算機(jī)木馬

270.以下不屬于信息系統(tǒng)的身份鑒別形式(C)

A.用戶名和口令

B.USBKey

C.加密狗

D.指紋

271.為了保護(hù)個(gè)人電腦隱私,應(yīng)該(D)

A.刪除來歷不明文件

B.使用“文件粉碎”功能刪除文件

C.廢棄硬盤要進(jìn)行特殊處理

D.以上都是

272.對于新購買的電腦,不建議的行為是(C)

A.設(shè)置開機(jī)密碼

B.安裝QQ軟件

C.讓電腦公司重裝盜版XP系統(tǒng)

D.啟用WindowsUpdate

273.若要在公共場合使用Wifi,應(yīng)盡量選擇以下的無線信號是(D)

A.ChinaNet-link

B.hacker

C.AirPortl23

D.starbucks

274.以下關(guān)于“最小特權(quán)”安全管理原則理解正確的是(B)

A.組織機(jī)構(gòu)內(nèi)的敏感崗位不能由一個(gè)人長期負(fù)責(zé)

B.對重要的工作進(jìn)行分解,分配給不同人員完成

C.一個(gè)人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限

D.防止員工由一個(gè)崗位變動到另一個(gè)崗位,累積越來越多的權(quán)限

275.定期對系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時(shí)進(jìn)行恢復(fù),該機(jī)制是

為了滿足信息安全的屬性(B)

A.機(jī)密性

B.可用性

C.完整性

D.不可否認(rèn)性

276.數(shù)字簽名技術(shù)不能解決的安全問題是(C)

A.第三方冒充

B.接收方篡改

C.信息竊取

D.接收方偽造

277.密碼分析者只知道一些消息的密文,試圖恢復(fù)盡可能多的消息明

文,在這種條件下的密碼分析方法屬于(A)

A.唯密文攻擊

B.已知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊

278.要安全瀏覽網(wǎng)頁,不應(yīng)該(D)

A.定期清理瀏覽器緩存和上網(wǎng)歷史紀(jì)錄

B.禁止使用ActiveX控件和Java腳本

C.定期清理瀏覽器Cookies

D.在他人計(jì)算機(jī)上使用“自動登錄”和“記住密碼”功能

279.0PENSSL最近曝光了什么漏洞(D)

A.緩沖區(qū)溢出

B.格式化字符串

C.SQL注入漏洞

D.心臟出血漏洞

280.受Bash漏洞影響的操作系統(tǒng)不包括(D)

A.redhat

B.ubuntu

C.macos

D.windowsxp

281以下是Bash漏洞的危害。(B)

A.僅泄露用戶敏感數(shù)據(jù)

B.取得計(jì)算機(jī)控制權(quán)

C.僅查看系統(tǒng)文件

D.僅更改系統(tǒng)配置

282.以下不是蠕蟲的是(D)

A,紅色代碼

B.震蕩波

C.尼姆亞

D.CIH

283.關(guān)于蠕蟲以下說法正確的是(C)

A.具有寄生性

B.主要攻擊本地文件

C.利用系統(tǒng)存在的漏洞傳染

D.由計(jì)算機(jī)使用者觸發(fā)其運(yùn)行

284.如何彌補(bǔ)漏洞帶來的安全威脅(C)

A.安裝殺毒軟件

B.安裝防火墻

C.及時(shí)給系統(tǒng)打補(bǔ)丁

D.加密

285.關(guān)于零日漏洞以下說法正確的是(C)

A.漏洞生存時(shí)間短

B.已經(jīng)修復(fù)的漏洞

C.沒有修復(fù)的漏洞

D.漏洞比較脆弱

286.關(guān)于肉雞以下說法正確的是(B)

A.發(fā)起主動攻擊的機(jī)器

B.被黑客植入木馬的機(jī)器,黑客通過木馬控制端控制肉雞參與攻擊

C.用戶通常自愿成為肉雞

D.肉雞不能發(fā)動攻擊

287.關(guān)于如何防范擺渡攻擊以下說法正確的是(C)

A.安裝殺毒軟件

B.安裝防火墻

C.禁止在兩個(gè)信息系統(tǒng)之間交叉使用U盤

D.加密

288.以下不屬于APT攻擊的特點(diǎn)是(D)

A.潛伏性

B.針對性

C.社會工程性

D.傳染性

289.以下不屬于社會工程攻擊的是(D)

A.免費(fèi)軟件中捆綁流氓插件

B.中獎(jiǎng)短信

C.免費(fèi)試聽課程釣魚郵件

D.木馬

290.2014年,互聯(lián)網(wǎng)上爆出近幾十萬12306網(wǎng)站的用戶信息,12306

官方網(wǎng)站稱是通過方式泄露的。(B)

A.拖庫

B.撞庫

C.木馬

D.信息明文存儲

291.青少年上網(wǎng)時(shí)要(B)

A.把網(wǎng)絡(luò)作為生活的全部

B.善于運(yùn)用網(wǎng)絡(luò)幫助學(xué)習(xí)和工作,學(xué)會抵御網(wǎng)絡(luò)上的不良誘惑

C.利用網(wǎng)絡(luò)技術(shù)竊取別人的信息

D.沉迷網(wǎng)絡(luò)游戲

292.“維基解密”網(wǎng)站的總部位于(沒有公開辦公地址、沒有公布辦

公郵箱)

293.蘋果的icloud存在安全策略漏洞,蘋果公司采用限定賬戶每天

登錄次數(shù)方法進(jìn)行彌補(bǔ)

294.在享受云服務(wù)帶來的便捷時(shí),數(shù)據(jù)安全的主動權(quán)掌握在手里(云

服務(wù)商)

295.用戶在使用云服務(wù)時(shí),用戶和云服務(wù)商之間是否需要簽訂隱私協(xié)

議?(必須)

296.關(guān)于比特幣敲詐者的說法不正確的是(D)

A.流行于2015年初

B.受害者只要在規(guī)定時(shí)間內(nèi)交納一定數(shù)額的比特幣,才可以解開被病

毒加密的資料

C.病毒作者波格挈夫來自俄羅

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論