大學生網(wǎng)絡安全知識競賽題庫(濃縮500題)_第1頁
大學生網(wǎng)絡安全知識競賽題庫(濃縮500題)_第2頁
大學生網(wǎng)絡安全知識競賽題庫(濃縮500題)_第3頁
大學生網(wǎng)絡安全知識競賽題庫(濃縮500題)_第4頁
大學生網(wǎng)絡安全知識競賽題庫(濃縮500題)_第5頁
已閱讀5頁,還剩194頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

大學生網(wǎng)絡安全知識競賽題庫(濃縮500題)

一、單選題

1.集線器的主要功能是對接收到的信號進行再生整形放大,以擴大網(wǎng)絡的傳輸距

離,同時把所有節(jié)點集中在以它為中心的節(jié)點上,下面關(guān)于集線器的描述正確的

是()。

A、集線器不能延伸網(wǎng)絡可操作的距離

B、集線器不能過濾網(wǎng)絡流量

C、集線器不能成為中心乃點

D、集線器不能放大變?nèi)醯男盘?/p>

答案:B

解析:集線器不能過濾網(wǎng)絡流量。

2.Windows系統(tǒng)的安全設置中,賬戶策略用于保護賬戶的安全性,避免弱口今以

應對口冷暴力破解,而本地安全策略也提供了審核策略、用戶權(quán)限分配和安全選

項對系統(tǒng)安全進行管控,下列選項錯誤的是。

A、審核策略的作用是通過策略設置,實現(xiàn)對用戶操作進行審核從而形成安全日

B、安全選項通過對系統(tǒng)安全機制、安全功能進行設置調(diào)整,實現(xiàn)有效的提高整

體安全性。

C、用戶權(quán)限分配對一些敏感或者風險操作的用戶權(quán)限進行了限制

D、默認情況下,審核策略全部都是開啟的

答案:D

解析:默認情況下,審核策略并不是全部都開啟的,需要根據(jù)相關(guān)安全設置指導

文檔進行設置

3.在《IS0IEC27001.2013信息安全管理體系要求》中定義了PDCA過程方法的四

個階段主要工作:規(guī)劃與建立,實施與運行、監(jiān)視與評審、()

A、維持與改進

B、維持與報告

C、報告與監(jiān)督

D、監(jiān)督與報告

答案:A

4.每一個計算機網(wǎng)絡都由節(jié)點和()構(gòu)成,節(jié)點也稱為()。

A、鏈路數(shù)據(jù)單元

B、鏈路網(wǎng)絡單元

C、網(wǎng)絡網(wǎng)絡單元

D、網(wǎng)絡數(shù)據(jù)單元

答案:B

解析:每一個計算機網(wǎng)絡都由節(jié)點和鏈路構(gòu)成,節(jié)點也稱為網(wǎng)絡單元。

5.下列選項中屬于CSRF的危害的是。

A、修改受害者個人信息

B、以受害者名義購買商品

C、修改受害者的收件地址

D、以上都是

答案:D

解析:服務器認為這個請求是正常用戶的合法請求,從而導致攻擊者的非法操作

被執(zhí)行,例如竊取用戶賬戶信息、添加系統(tǒng)管理員

6.移動終端對于信息安全的重要意義在于0。

A、移動終端中存儲著大量的用戶個人信息。

B、移動終端已經(jīng)成為用戶身份驗證的一種物品。

C、移動終端已經(jīng)成為大量的義務辦理渠道,例如手機銀行。

D、以上都對

答案:D

解析:解析:移動終端中存儲著大量的用戶個人信息;移動終端已經(jīng)成為用戶身

份驗證的一種物品;移動終端已經(jīng)成為大量的義務辦理渠道。

7.采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術(shù)措施,并按照規(guī)定留存相

關(guān)的網(wǎng)絡日志不少于()

A、三個月

B、六個月

C、九個月

D、十二個月

答案:B

解析:六個月

8.對PDCA特征的理解錯誤的是0

A、按照P-D-C-A的順序依次進行,周而復始,發(fā)現(xiàn)問題,分析問題,然后解決

問題

B、大環(huán)套小環(huán),把安全目標的分解成多個小目標,一層層地解決問題,最終把

安全目標達成

C、信息安全風險管理的思路不符合PDCA的問題解決思路,兩者沒有關(guān)系

D、階梯式上升,每次循環(huán)都要進行總結(jié),鞏固成績,改進不足,使組織的管理

體系能夠得到持續(xù)的改進,管理水平將隨之不斷提升。

答案:C

解析:PDCA是管理學中常用的一個過程模型,該模型在應用時,按照P-D-C-A

的頂療依次進行,一次完整的P-D-C-A可以看成組織在管理上的一個周期,每經(jīng)

過一次P-D-C-A循環(huán),組織的管理體系都會得到一定程度的完善,同時進入下一

個更高級的管理周期,通過連續(xù)不斷的P-D-C-A循環(huán),組織的管理體系能夠得到

持續(xù)的孜進,管理水平將隨之不斷提升。所屬知識子域:信息安全管理

9.云計算的主要服務形式有()。

A、軟件即服務平臺即服務

B、平臺即服務基礎設施即服務

C、軟件即服務基礎設施即服務

D、軟件即服務平臺即服務基礎設施即服務

答案:D

解析:云計算的主要服務形式有:軟件即服務、平臺即服務、基礎設施即服務。

10.隨著網(wǎng)絡環(huán)境的日益復雜,防火墻也在不斷發(fā)展,以下對防火墻發(fā)展趨勢的

描述不正確的是()。

A、安全需求降低

B、模式轉(zhuǎn)變

C、功能擴展

D、性能提高

答案:A

解析:防火墻發(fā)展趨勢對安全需求越高。

11.信息安全管理體系文檔層次化的文件結(jié)構(gòu)是構(gòu)成管理體系的重要內(nèi)容之一,

通常文件分為四個層級,下面屬于四級文件的是()

A、制度、流程、使用手冊、規(guī)范

B、標準、制度、流程、檢查表

C、標準、制度、流程、檢查表、記錄

D、日志、記錄、檢查表、模板、表單等

答案:D

解析:四級文件:日志、記錄、檢查表、模板、表單等

12.計算機網(wǎng)絡的節(jié)點分為()。

A、轉(zhuǎn)換節(jié)點和訪問節(jié)點

B、交換節(jié)點和控制節(jié)點

C、轉(zhuǎn)換節(jié)點和控制節(jié)點

D、訪問節(jié)點和控制節(jié)點

答案:A

解析:計算機網(wǎng)絡的節(jié)點包括:轉(zhuǎn)換節(jié)點和訪問節(jié)點。

13.信息安全管理體系文檔層次化的文件結(jié)構(gòu)是構(gòu)成管理體系的重要內(nèi)容之一,

通常文件分為四個層級,下面屬于一級文件的是()

A、方針、政策

B、方針、制度、流程

C、法律、政策導向、制度

D、使用手冊、操作指南、作業(yè)指導書

答案:A

解析:一級文件:方針、政策

14.以下對異地備份中心的理解最準確的是()

A、與生產(chǎn)中心不在同一城市

B、與生產(chǎn)中心距離30公里以上

C、與生產(chǎn)中心距離150公里以上

D、與生產(chǎn)中心面臨相同區(qū)域性風險的機率很小

答案:D

解析:建立異地備份中心的核心思想是減少相同區(qū)域性風險

15.釣魚郵件是電子郵件的常見風險之一,針對釣魚郵件,應采取下列哪種安全

措施。

A、設置安全性高的密碼

B、使用郵件客戶端接收郵件

C、不輕易打開包含中獎等字眼的郵件

D、使用自建的SMTP服務器

答案:C

解析:A、B、D三項均無法對釣魚郵件產(chǎn)生防御效果,防范釣魚郵件應提高自身

安全意識,不要輕易點擊不明郵件

16.在TCP/IP協(xié)議中,發(fā)送郵件使用的是SMTP協(xié)議,默認端口號為0。

A、22

B、25

C、21

D、23

答案:B

解析:在TCP/IP協(xié)議中,發(fā)送郵件使用的是SMTP,默認端口號為25o

17.下面不屬于第二百八十七條之一【非法利用信息網(wǎng)絡罪】的是()

A、設立用于實施詐騙、傳授犯罪方法、制作或者銷售違禁物品、管制物品等違

法犯罪活動的網(wǎng)站、通訊群組的

B、向他人出售或者提供公民個人信息,情節(jié)嚴重的

C、發(fā)布有關(guān)制作或者銷售毒品、槍支、淫穢物品等違禁物品、管制物品或者其

他違法犯罪信息的

D、為實施詐騙等違法犯罪活動發(fā)布信息的

答案:B

解析:解析???第二百五十三條之一:【侵犯公民個人信息罪】違反國家有關(guān)規(guī)定,

向他人出售或者提供公民個人信息,情節(jié)嚴重的,處三年以下有期徒開或者拘役,

并處或者單處罰金情節(jié)特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。

18.惡意代碼有哪些威脅0

A、搶占系統(tǒng)資源

B、破壞數(shù)據(jù)信息

C、干擾系統(tǒng)的正常運行

D、以上都是

答案:D

解析:惡意代碼通過搶占系統(tǒng)資源、破壞數(shù)據(jù)信息等手段,干擾系統(tǒng)的正常運行,

是信息安全的主要威脅之一

19.通過對郵件標題、附件文件名、郵件附件大小等信息進行分析,由系統(tǒng)將識

別為垃圾郵件的其他電子郵件進行刪除,這種過濾方法是()

A、內(nèi)容過濾

B、黑名單過濾

C、白名單過濾

D、發(fā)件人過濾

答案:A

解析:解祈:內(nèi)容過濾是垃圾郵件過/技術(shù)中廣泛應用的技術(shù),通過對郵件標題、

附件文件名、郵件附件大小等信息進行分析,由系統(tǒng)將識別為垃圾郵件的其他電

子郵件進行刪除.

20.密碼學中運用0算法,加密和解密使用不同秘鑰。

A、對稱加密

B、哈希

C、公鑰加密

D、隨機加密

答案:C

解析:公鑰加密算法加密解密使用不同的密鑰。

21.人們在使用計算機軟件或數(shù)據(jù)時,應遵照國家有關(guān)法律規(guī)定,尊重其作品的

版權(quán),這是使用)算機的基本道德規(guī)范。建議人們養(yǎng)成良好的道德規(guī)范,針對作

品知識產(chǎn)權(quán),下面說法錯誤的是()

A、應該使用正版軟件,堅決抵制盜版,尊重軟件作者的知識產(chǎn)權(quán)

B、維護計算機的正常運行,保護計算機系統(tǒng)數(shù)據(jù)的安全

C、不要為了保護自己的軟件資源而制造病毒保護程序

D、不要擅自纂改他人計算機內(nèi)的系統(tǒng)信息資源

答案:B

解析:B選項內(nèi)容講的是計算機安全,與題干知識產(chǎn)權(quán)無關(guān)

22.為保證安全,在使用瀏覽器瀏覽網(wǎng)頁時,以下那條是正確的()

A、所有網(wǎng)站都可以瀏覽

B、只瀏覽證實為安全,合法的網(wǎng)站

C、只要不是有反動言論的網(wǎng)站都可以瀏覽

D、只要不是盜版軟件下載網(wǎng)站都可以瀏覽

答案:B

解析:并不是只有盜版軟件下載網(wǎng)站和擁有反動言論的網(wǎng)站會有安全風險

23.當windows系統(tǒng)因惡意代碼、系統(tǒng)升級等原因?qū)е孪到y(tǒng)不穩(wěn)定時,可以通過()

來恢復

A、更新驅(qū)動

B、之前創(chuàng)建的系統(tǒng)還原點

C、卸載程序

D、系統(tǒng)服務

答案:B

解析:如果系統(tǒng)設置了備份,通過使用系統(tǒng)自帶的還原功能可將系統(tǒng)還原到某個

系統(tǒng)不存在缺陷的狀態(tài)

24.身份冒充的攻擊原理是0

Av一個實體聲稱是另一個實體。

B、誘使工作人員或網(wǎng)絡管理人員透露或者泄漏信息

C、聲稱來自于銀行或其他知名機構(gòu)的欺騙性垃圾郵件

D、以上都不對

答案:A

解析:解折:身份冒充指的是一個實體聲稱是另一個實體。這是最常見的一種攻

擊方式,對于最簡單的口令認證方式,只要能獲得別人的口令,就能輕而易舉的

冒充他人。因此本題選A

25.密碼學是一門古老又現(xiàn)代的學科。幾千年前,它作為神秘性和藝術(shù)性的字謎

呈現(xiàn),而現(xiàn)代密碼學,作為數(shù)學、計算機、電子、通信、網(wǎng)絡等領(lǐng)坡的一門交叉

學科,廣泛應用于軍事.商業(yè)和現(xiàn)代社會人們生產(chǎn)、生活的方方面面。古代密碼

學的形成于發(fā)展在0。

A、1949^1975

B、1940年以前

C、1949年以前

D、1946年以前

答案:C

解析:密碼學的發(fā)展歷史,古典密碼學(1949年之前)、近代密碼學(19491975)、

現(xiàn)代密碼學(1976年以后)。

26.自2004年1月起,國內(nèi)各有關(guān)部門在申報信息安全國家標準計劃項目時,必

須經(jīng)由以下哪個組織提出工作意見,協(xié)調(diào)一致后由該組織申報.

A、全國通信標準化技術(shù)委員會(TC485)

B、全國信息安全標準化技術(shù)委員會(TC260)

C、中國通信標準化協(xié)會(CCSA)

D、網(wǎng)絡與信息安全技術(shù)工作委員會

答案:B

解析:

自2004年1月起,各有關(guān)部門在申報信息安全國家標準計劃項目時,必須經(jīng)信

安標委提出工作意見,協(xié)調(diào)一致后由信安標委組織申報

27.以下不屬于交換機的物理分層方式的是()。

A、接入層

B、匯聚層

C、核心層

D、交換層

答案:D

解析:交換機的物理分層方式:接入層、匯聚層、核心層。

28.以下關(guān)于“網(wǎng)絡安全為人民、網(wǎng)絡安全靠人民”這句話的理解最準確的是()

A、網(wǎng)絡安全是人民內(nèi)部矛盾問題,靠人民內(nèi)部解決

B、網(wǎng)絡安全的最終目的是為了人民更好的生活,解決上也要人民群眾共同參與

C、網(wǎng)絡安全是為了保護人民群眾使用的網(wǎng)絡安全,因此要深入人民群眾中去

D、網(wǎng)絡安全為了實現(xiàn)人民群眾的自主性,因此網(wǎng)絡安全全靠人民自己解決

答案:B

解析:B選項

29.您突然收到一個自稱公安局的人員,說您牽涉到一樁案件,要求提供身份證

及銀行賬戶等信息以證明自己清白,以下哪個做法是正確的?0

A、對方是公安局的,立即提供

B、無法證明電話那頭是否公安部門人員,可以拒絕提供

C、要求對方報出警號后提供

D、要求對方提供一個回撥號碼,回撥后提供

答案:B

解析:詐騙信息,從題干中,突然、案件、公安人員、身份證及銀行賬戶可以看

出,不符合公安辦案程序

30.正確的選擇防火墻能夠更加有效的防護網(wǎng)絡安全,在選擇防火墻類型時基本

原則包括0。

A、大企業(yè)根據(jù)部署位置選擇防火墻

B、中小企業(yè)根據(jù)網(wǎng)絡規(guī)模選擇防火墻

C、考查廠商的服務

D、以上都是

答案:D

解析:選擇防火墻類型時基本原則有大企業(yè)根據(jù)部署位置選擇防火墻;中小企業(yè)

根據(jù)網(wǎng)絡規(guī)模選擇防火墻;考查廠商的服務。

31.防火墻的種類較多,可以從多個角度對其進行分類,按照防火墻實現(xiàn)的載體

不同可以分為()和()。

A、軟件防火墻硬件防火墻

B、軟件防火墻區(qū)域防火墻

C、硬件防火墻企業(yè)防火墻

D、區(qū)域防火墻內(nèi)部防火墻

答案:A

解析:防火墻的種類較多,可以從多個角度對其進行分類,按照防火墻實現(xiàn)的載

體不同可以分為軟件防火墻和硬件防火墻。

32.下面屬于網(wǎng)絡運營者責任的是()

A、實名服務:提供服務前要求用戶實名

B、應急預案:制定網(wǎng)絡安全事件應急預案

C、信息發(fā)布合規(guī):開展網(wǎng)絡安全活動、信息發(fā)布合規(guī)

D、以上都對

答案:D

解析:網(wǎng)絡安全法

33.計算機信息系統(tǒng)安全保護等級根韜計算機信息系統(tǒng)在國家安全、經(jīng)濟建設、

社會生活中的(),計算機信息系統(tǒng)受到陂壞后對國家安全、社會我序、公共利益

以及公雖、法人和其他組織的合法權(quán)益的()等因素確定。

A、經(jīng)濟價值;經(jīng)濟損失

B、重要程度;危害程度

C、經(jīng)濟價值;危害程度

D、重要程度;經(jīng)濟損失

答案:B

解析:重要程度;危害程度

34.為防止手機丟失后,被他人取出SIM卡,利用其它手機啟動SIM卡,使用短

信驗證,登錄你的微信、支付寶等APP,可進行下列哪項設置()

A、設置手機鎖屏密碼

B、設置PIN密碼

C、開啟垃圾短信過濾功能

D、開啟手機的自動備用功能

答案:B

解析:被設置PIN密碼的SIM卡,換了手機需要輸入PIN碼,否則無法正常使用

35.哈希函數(shù)也稱為(),它可以將()信息映射為()的值。

A、隨機函數(shù)

B、隨機散列函數(shù)

C、單項散列函數(shù)

D、雙向隨機函數(shù)

答案:C

解析:哈希函數(shù)也稱為單向散列函數(shù),它可以將任意有限長度信息映射為固定長

度的值。

36.以下哪種關(guān)系,更容易被即時通信中的安全威脅利用()

A、自己的領(lǐng)導

B、陌生人

C、不熟悉的朋友

D、拉黑的聯(lián)系人

答案:A

解析:大多數(shù)人對于自己的領(lǐng)導都有較高信任度,所以更容易被利用

37.在TCP/IP協(xié)議中,由于TCP協(xié)議提供可靠的連接服務,采用()來創(chuàng)建一個T

CP連接;采用()來斷開TCP連接。

A、三次握手三次揮手

B、三次握手四次揮手

C、四次握手三次揮手

D、四次握手四次揮手

答案:B

解析:TCP協(xié)議提供可靠的連接服務,采用三次握手來創(chuàng)建一個TCP連接;采用

四次揮手來斷開TCP連接。

38.關(guān)于入侵檢測系統(tǒng)中的誤用檢測系統(tǒng),下列說法正確的是()。

A、建立入侵行為模型(攻擊特征)。

B、假設可以識別和表示所有可能的特征。

C、基于系統(tǒng)和基于用戶的誤用。

D、以上都對

答案:D

解析:誤用檢測技術(shù)建立入侵行為模型(攻擊特征)、假設可以識別和表示所有可

能的特征、基于系統(tǒng)和基于用戶的誤用。

39.關(guān)于軟件安全獲取,下列做法錯誤的是()

A、從微軟官方的應用商店進行軟件下載

B、去軟件開發(fā)商的官網(wǎng)下載

C、去可靠的第三方網(wǎng)站進行下載

D、在百度隨意找一個下載

答案:D

解析:解折:Windows軟件安全防護可以采取類似MACOS的策路,盡星只從微軟

官方的應用商店進行軟件下載和安裝,這些軟件都經(jīng)過微軟的官方檢測,具有較

高的安全性,并且對系統(tǒng)的兼容性也較好。應用商店沒有的軟件,也盡量去軟件

開發(fā)商的官網(wǎng)或相對可靠的第三方網(wǎng)站進行下載。

40.《個人信息和重要數(shù)據(jù)出境安全評估辦法(征求意見稿)》中,要求建立個人

信息出境記錄并且至少保存()年。

A、3年

B、4年

C、5年

D、6年

答案:C

解析:第八條網(wǎng)絡運營者應當建立個人信息出境記錄并且至少保存5年,記錄包

括:(一)向境外提供個人信息的日期時間。(二)接收者的身份,包括但不限于接

收者的名稱、地址、聯(lián)系方式等。(三)向境外提供的個人信息的類型及數(shù)量、

敏感程度。(四)國家網(wǎng)信部門規(guī)定的其他內(nèi)容。

41.在OSI七層模型中,提供用戶程序“接口”,如文件傳揄,文件管理,電子

郵件的信息處理等的是。

A、物理層

B、網(wǎng)絡層

C、傳輸層

D、應用層

答案:D

解析:應用層提供用戶程序“接口”,如文件傳輸,文件管理,電子郵件的信息

處理等。

42.下列哪個不是關(guān)于實體所知的鑒別威脅中的暴力破解的防護()。

A、使用安全的密碼(自己容易記,別人不好猜,高強度,高復雜度)

B、在會話中引入隨機數(shù)

C、設置系統(tǒng)、應用的安全策略

D、隨機驗證碼(變形、干擾、滑塊、圖像識別等)

答案:B

解析:在會話中引入隨機數(shù)是針對重放攻擊的防御。

43.世界第一臺計算機誕生于

A、1945

B、1946

C、1947

D、1948

答案:B

解析:世界上第一臺計算機,電子數(shù)字積分計算機(ENIAC)于1946年2月14日

在賓夕法尼亞大學誕生。

44.如果您住的小區(qū)外有人派發(fā)小禮品,只要登記一下手機號碼就可用免費領(lǐng)取,

以下哪個做法最恰當?()

A、扭送公安機關(guān)

B、不予理會,會泄露自己個人信息

C、免費的不要白不要,填寫手機號碼領(lǐng)一個

D、這是好事,我?guī)团笥岩蔡盍祟I(lǐng)一個

答案:B

解析:常識

45.信息安全管理可以區(qū)分為對內(nèi)和對外的組織價值,下面屬于對組織內(nèi)的是(

A、建立起文檔化的信息安全管理規(guī)范,實現(xiàn)有“法”可依,有章可循,有據(jù)可

B、能夠幫助界定外包時雙方的信息安全責任;

C、可以使組織更好地滿足客戶或其他組織的審計要求;

D、可以使組織更好地符合法律法規(guī)的要求

答案:A

解析:對內(nèi):能夠保護關(guān)鍵信息資產(chǎn)和知識產(chǎn)權(quán),維持競爭優(yōu)勢在系統(tǒng)受侵襲時,

確保業(yè)務持續(xù)開展并將損共降到撮低程度建立起信息安全審計框架,實施監(jiān)督檢

查建立起文檔的信息安全管理規(guī)范,實現(xiàn)有“法”可依,有章可循,有據(jù)可查;

46.下列哪個選項可以通過設置對用戶操作進行審核從而形成安全日志()

A、賬戶策略

B、審核策略

C、用戶權(quán)限分配

D、公鑰策略

答案:B

解析:審核策略的作用是通過策略設置,實現(xiàn)對用戶操作進行審核從而形成安全

日志

47.木馬可以實現(xiàn)的功能是0

A、執(zhí)行程序

B、鍵盤記錄

C、屏幕監(jiān)視

D、以上都對

答案:D

48.windows系統(tǒng)組策略編輯器的賬戶鎖定策略中有賬戶鎖定閾值、賬戶鎖定時

間、重置賬戶鎖定計數(shù)器三項,如果將賬戶鎖定閾值設置為0,那么下列說法正

確的是。

A、賬戶鎖定時間與重置賬戶鎖定計數(shù)器都無法設置

B、賬戶鎖定時間可設置,重置賬戶鎖定計數(shù)器無法設置

C、賬戶鎖定時間無法設置,重置賬戶鎖定計數(shù)器可設置

D、賬戶鎖定時間與重置賬戶鎖定計數(shù)器都可以設置

答案:A

解析:因為只有在指定了帳戶鎖定閾值時,重置賬戶鎖定計數(shù)器與賬戶鎖定時間

才可用。

49.發(fā)送電子郵件時通常需要使用的協(xié)議是()

A、SMTP

B、POP3

GSMTP和POP3都需要

D、以上都不對

答案:A

解析:SMTP協(xié)議是發(fā)送電子郵件時用的協(xié)議,POP3是接收郵件時用的協(xié)議

50.下列選項中用于接收電子郵件的協(xié)議是()

A、SMTP

B、SFTP

C、POP3

D、ICMP

答案:C

解析:接收方通過用戶代理,使用郵局協(xié)議(POP3)將郵件從接收方郵件服務器下

載到客戶端進行閱讀。

51.道德是法律的基礎,法律是道德的延伸,道德與法律之間的關(guān)系理解正確的

是()

A、道德規(guī)范約束范圍廣,法律約束范圍要小

B、道德規(guī)范具有人類共同的特性,法律具有國家地區(qū)特性

C、科學的法律和道德規(guī)范應保持一致

D、違反道德底線的行為一定違法,但是違法行為往往不一定違反道德的底線

答案:C

解析:科學的法律和道德規(guī)范是保持一致的

52.以下哪個不是做好軟件安全測試的必要條件?。

A、充分了解軟件安全漏洞

B、擁有軟件的全部開發(fā)過程文檔和源代碼

C、評估軟件安全風險

D、高效的軟件安全測試技術(shù)和工具

答案:B

53.電子郵件面臨的威脅包括。

A、郵件地址欺騙

B、郵件病毒

C、郵件炸彈

D、以上都是

答案:D

解析:解析.隨著電子郵件的廣泛應用,電子郵件面臨的安全威脅越來越多。這

些威脅包括郵件地址欺騙、垃圾郵件、郵件病毒、郵件炸彈、郵箱用戶信息泄露

等。

54.分組密碼算法是十分重要的密碼算法,以下描述錯誤的是()。

A、分組密碼算法要求輸入明文按組分成固定長度的塊

B、分組密碼算法也稱為序列密碼算法

C、分組密碼算法每次計算得到固定長度的密文輸出塊

D、常見的DES、IDEA算法都屬于分組密碼算法

答案:B

解析:分組密碼是在加密過程中將明文進行分組后在進行加密,序列密碼又叫流

密碼對每一個字節(jié)進行加密。

55.()是在公用網(wǎng)絡上建立虛擬的專用網(wǎng)絡的技術(shù)。

A、SET

B、DDN

C、VPN

D、PKI

答案:C

解析:VPN是一種架構(gòu)在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSec

等網(wǎng)絡層安全協(xié)議和建立在PKI的加密與簽名技術(shù)來獲得私有性。

56.Windows系統(tǒng)安裝完成后,除了安裝過程中用戶自建的賬戶外,默認會生成

在兩個內(nèi)置的賬戶,下列哪個賬戶是內(nèi)置賬戶。

A、MyAccount

B、Root

C、Guest

D、admin

答案:C

解析:Windows系統(tǒng)安裝完成后,除了安裝過程中用戶自建的賬戶外,默認會生

成在兩個內(nèi)置的賬戶,分別是管理員賬戶administrator和來賓賬戶guest.

57.關(guān)于windows系統(tǒng)的安全性的說法,以下哪個是正確的?0

A、Windows系統(tǒng)存在安全設計缺陷,所以才會總感染病毒

B、Windows系統(tǒng)基本沒考慮過安全問題,因此才會容易被病毒感染

C、Windows系統(tǒng)的安全機制設計完善,感染病毒都是因為用戶使用不當

D、Windows系統(tǒng)安全機制設計完善,只是為了方便用戶使用,很多安全機制默

認沒有啟用

答案:D

解析:易用性和安全可以說是一對矛盾體,兩者性往往不能兼顧,windows系統(tǒng)

為了方便用戶使用默認關(guān)閉了一部分安全機制

58.每隆雙十一購物狂歡節(jié),網(wǎng)民們都會在淘寶網(wǎng)上搶購東區(qū),當網(wǎng)民搶購商品

高峰期到來時,就經(jīng)常出現(xiàn)網(wǎng)站崩潰、停初等情況,這實際上可以看作是全國網(wǎng)

民通過手動點擊淘寶網(wǎng)址引起的一次大規(guī)模()攻擊

A、XSS

B、CSRF

C、SQL注入

D、DDoS

答案:D

解析:DDoS攻擊通過大量合法的請求占用大量網(wǎng)絡資源,以達到癱瘓網(wǎng)絡的目

的。

59.對個人來說個人信息就是個人隱私,以下哪種做法是錯誤的()

A、火車票在是使用完畢后要及時粉碎或撕碎并扔進垃圾桶

B、個人銀行卡密碼要盡量避免使用個人生日或身份證號中的數(shù)字,例如身份證

后六位

C、公司計算機要設置符合密碼安全策略的密碼,個人計算機可以不用設置密碼

D、會議討論后要及時擦除在會議過程中書寫在會議板上的信息

答案:C

解析:個人計算機也要設置符合密碼安全策略的密碼

60.在日常生活中,下列哪個做法可以降低我們信息泄露的風險。

A、定期更換各類平臺的密碼

B、離開電腦時不鎖屏

C、在朋友圈曬各類紀念日

D、拆過的快遞盒隨意丟棄

答案:A

解析:定期更換密碼可以降低密碼被攻擊者猜到的可能性

61.網(wǎng)絡空間成為國家競爭新的領(lǐng)域,關(guān)于這個說法錯誤的是()

A、網(wǎng)絡空間已經(jīng)得到國家高度重視,納入國家戰(zhàn)略

B、網(wǎng)絡空間中的產(chǎn)品已經(jīng)全面實現(xiàn)國產(chǎn)化

C、網(wǎng)絡空間已經(jīng)成為國家技術(shù)研發(fā)重點方向

D、網(wǎng)絡空間已經(jīng)納入我國海陸空三軍作戰(zhàn)范疇

答案:B

解析:ACD正確,B錯誤,網(wǎng)絡空間中的產(chǎn)品已經(jīng)全面實現(xiàn)國產(chǎn)化的說法是錯誤

62.INTERNET最初創(chuàng)建的目的是用于。

A、政治

B、經(jīng)濟

C、軍事

D、教育

答案:C

解析:INTERNET最初創(chuàng)建的目的是用于軍事。

63.虛擬專用網(wǎng)絡(VPN)是在公用網(wǎng)絡上建立虛擬的專用網(wǎng)絡的技術(shù)。VPN的優(yōu)勢

有()。

A、較低的成本

B、具有較高的安全性

C、服務保證

D、以上都是

答案:D

解析:VPN技術(shù)的主要優(yōu)勢是:較低的成本、具有較高的安全性、服務保證。

64.在TCP/IP協(xié)議中,接收郵件使用的是POP3,默認端口號為()。

A、138

B、110

C、112

D、139

答案:B

解析:在TCP/IP協(xié)議中,接收郵件使用的是POP3,默認端口號為110。

65.自2019年10月1日起施行《兒童個人信息網(wǎng)絡保護規(guī)定》中,其中兒童年

齡是()

A、是指不滿十二周歲的未成年人

B、是指不滿十四周歲的未成年人

C、是指不滿十六周歲的未成年人

D、是指不滿十八周歲的未成年人

答案:B

解析:第二條本規(guī)定所稱兒童,是指不滿十四周歲的未成年人。

66.下面哪一項最好地描述了風險分析的目的0

A、識別用于保護資產(chǎn)的責任義務和流程

B、識別資產(chǎn)、脆弱性并計算潛在的風險

C、為決策者提供全面的信息,以做出客觀、科學的決策

D、針對影響項目的關(guān)鍵因素,制定風險對策,降低風險的不利影響

答案:B

解析:識別資產(chǎn)、脆弱性并計算潛在的風險,其它與風險分析的目的無關(guān)

67.發(fā)現(xiàn)惡意代碼后,比較徹底的清除方式是()

A、用查毒軟件處理

B、用殺毒軟件處理

C、刪除磁盤文件

D、格式化磁盤

答案:D

解析:格式化磁盤通常會導致現(xiàn)有的磁盤或分區(qū)中所有的文件被清除,同時所有

的惡意代碼也可以被徹底刪除。因此本題選D。

68.信息的存在形式說法正確的是()

A、借助媒體以多種形式存在

B、存儲在計算機、磁帶、紙張等介質(zhì)中

C、記憶在人的大腦里

D、以上都對

答案:D

解析:信息的存在形式:信息是無形的、借助媒體以多種形式存在、存儲在計算

機、磁帶、紙張等介質(zhì)中、記憶在人的大腦里

69.消息認證碼MAC是消息內(nèi)容和秘密鑰的公開函數(shù),其英文全稱是()。

A、MessageAuthenticationCode

B、MessagAuthenticationCode

CxMessageAuthenticationDate

D、MessagAuthenticationCode

答案:A

解析:

消息認證碼MAC英文名稱是MessageAuthenticationCodeo

70.自動播放功能是Windows系統(tǒng)為了方便用戶而設置,默認為啟動狀態(tài),當系

統(tǒng)檢沉到移動設備接入時,會彈出操作提示或自動播放其中音、視頻程序、運行

安裝軟件等,U盤病毒的傳播就是依托于該功能,下列選項中對防御U盤病毒沒

有幫助的是。

A、啟用windows系統(tǒng)內(nèi)置的防病毒軟件,并及時更新病毒庫

B、在組策略中關(guān)閉自動播放功能

C、安裝第三方的殺毒軟件

D、設置可靠的管理員賬戶密碼

答案:D

解析:設置可靠的管理員賬戶密碼可以預防暴力破解,無法抵御U盤病毒

71.()作為“中國智造”和“互聯(lián)網(wǎng)+先進制造業(yè)”的核心要求,是推進制造強國

和網(wǎng)絡強國的重要基礎。()是把任何物品與互聯(lián)網(wǎng)連接起來進行信息交換和通訊,

以實現(xiàn)智能化識別、定位、跟蹤、監(jiān)控和管理的一種網(wǎng)絡。。是移動通信和互聯(lián)

網(wǎng)發(fā)展到一定階段的必然發(fā)展方向和融合產(chǎn)物。

A、互聯(lián)網(wǎng)移動互聯(lián)網(wǎng)工業(yè)互聯(lián)網(wǎng)

B、物聯(lián)網(wǎng)工業(yè)互聯(lián)網(wǎng)移動互聯(lián)網(wǎng)

C、工業(yè)互聯(lián)網(wǎng)物聯(lián)網(wǎng)移動互聯(lián)網(wǎng)

D、移動互聯(lián)網(wǎng)工業(yè)互聯(lián)網(wǎng)物聯(lián)網(wǎng)

答案:C

解析:工業(yè)互聯(lián)網(wǎng)作為“中國智造”和“互聯(lián)網(wǎng)+先進制造業(yè)”的核心要求,是

推進制造強國和網(wǎng)絡強國的重要基礎。物聯(lián)網(wǎng)(1o7)是把任何物品與互聯(lián)網(wǎng)連接

起來進行信息交換和通訊,以實現(xiàn)智能化識別、定位、跟蹤、監(jiān)控和管理的一種

網(wǎng)絡。移動互聯(lián)網(wǎng)是移動通信和互聯(lián)網(wǎng)發(fā)展到一定階段的必然發(fā)展方向和融合產(chǎn)

物,

72.自主訪問模型(DAC)通常使用()來實現(xiàn)訪問控制功能

A、訪問控制矩陣

B、訪問控制能力表

C、訪問控制主體

D、訪問控制客體

答案:B

解析:DAC通常使用訪問控制表(ACL)或能力表(CL)來實現(xiàn)訪問控制功能

73.

下列有關(guān)代理服務器說法錯誤的是()A代理服務器訪問模式是瀏覽器不直接向

網(wǎng)站服務器請求數(shù)據(jù),而是將請求先發(fā)送給代理服務器

A、代理服務器訪問模式是瀏覽器不直接向網(wǎng)站服務器請求數(shù)據(jù),而是將請求先

發(fā)送給代理服務器

B、ExchangeServer是代理服務器軟件

C、如果對代理服務器的安全性無法保證,應盡量避免使用

D、在代理模式下,用戶的訪問信息都需要通過代理服務器進行處理

答案:B

解析:

ExchangeServer是微軟公司的一套電子郵件服務組件,是個消息與協(xié)作系統(tǒng)

74.以下那個法律被認為是我國網(wǎng)絡空間安全的基本法(

A、中華人民共和國國家安全法

B、中華人民共和國網(wǎng)絡安全法

C、中華人民共和國密碼法

D、中華人民共和國電子簽名法

答案:B

解析:中華人民共和國網(wǎng)絡安全法

75.在實體特征的鑒別中,對于鑒別系統(tǒng)的有效性判斷,下列說法正確的是()

A、錯誤拒絕率(FRR)越高,系統(tǒng)判斷更準確。

B、錯誤接受率(FAR)越高,系統(tǒng)判斷更準確。

C、交叉錯判率(CER)越低,系統(tǒng)判斷更準確。

D、交叉錯判率(CER)越高,系統(tǒng)判斷更準確。

答案:C

解析:叉錯誤率越低,證明該鑒別系統(tǒng)更準確,也就是質(zhì)量更高

76.

()是使信息在客體間滴動的一種實體。()是一種信息實體,或者是從其它主體或

客體按收信息的實體,通常()是指人、進程或設備等。通常數(shù)據(jù)塊、存儲頁、文

件、目錄程序等都屬于()。

A、主體客體主體客體

B、主體主體客體客體

C、主體客體客體主體

D、客體主體客體主體

答案:A

解析:

解析:主體是使信息在客體間流動的一種實體。通常主體是指人、進程或設備等。

客體是一種信息實體,或者是從其它主體或客體接收信息的實體。通常數(shù)據(jù)塊、

存儲頁、文件、目錄、程序等都屬于客體。

77.()是建立信息安全管理體系的基礎,首先應該了解組織有關(guān)信息安全的內(nèi)部

(人員、管理、流程等和外部合作伙伴、供應商、外包商等)問題,以及影響組

織建立體系時需要解決的內(nèi)部和外部問題。

A、建立組織背景

B、建立組織結(jié)構(gòu)

C、文檔化

D、最高管理層的承諾

答案:A

解析:建立組織背景是建立信息安全管理體系的基礎,首先應該了解組織有關(guān)信

息安全的內(nèi)部(人員、管理、流程等和外部合作伙伴、供應商、外包商等)問題,

以及影響組織建立體系時需要解決的內(nèi)部和外部問題。

78.由于“劣幣驅(qū)除良幣”效應的存在,對于軟件的安全開發(fā),下面理解正確的

是0

A、企業(yè)管理層對安全開發(fā)缺乏了解,開發(fā)管理人員不了解軟件安全開發(fā)的管理

流程、方法和技巧

B、軟件開發(fā)人員缺乏將軟件安全需求、安全特性和編程方法進行結(jié)合的能力

C、測試人員無法以“壞人”的角度來思考軟件安全問題

D、上面都對

答案:D

解析:解斯:由于“劣幣驅(qū)除良幣”效應的存在,使得更多的軟件廠商對軟件安

全開發(fā)缺乏動力,企業(yè)管理層和軟件開發(fā)人員都{乏相應的知識,不知道如何才

能更好地實現(xiàn)安全的軟件。公司管理層缺乏對軟件安全開發(fā)的管理流程、方法和

技巧,缺少正確的安全經(jīng)驗積累和培訓教材,軟件開發(fā)人員則大多數(shù)僅僅從學校

學會編留技巧,不了解如阿將軟件安全需求、安全特性和編程方法進行結(jié)合,更

無法以“壞人”的角度來思考軟件安全問題。

79.以下不屬于無線傳輸帶來的不安全因素()。

A、通信內(nèi)容容易被竊聽

B、通信內(nèi)容可以被更改

C、通信線路被截斷

D、通信雙方的身份肯被假冒

答案:C

解析:解析:無線通信網(wǎng)絡帶來一些不安全因素,如通信內(nèi)容容易被竊聽、通信

內(nèi)容可以被更改和通信雙方身份可能被假冒。

80.對下列選項中的哪項進行配置可避免密碼永不更換帶來的安全風險。

A、密碼最短使用期限

B、密碼最長使用期限

C、審核賬戶管理

D、重置賬戶鎖定計數(shù)器

答案:B

解析:密碼最長使用期限安全設置確定在系統(tǒng)要求用戶更改某個密碼之前可以使

用該密碼的期間(以天為單位)。

81.下列有關(guān)windows系統(tǒng)服務說法錯誤的是。

A、服務的啟動策略分為自動、手動、禁用

B、所有的服務項都需要用戶登錄系統(tǒng)后才會啟動

C、運行權(quán)限較高

D、部分為默認“啟動”

答案:B

需用戶登錄即可自動運行

82.很多應用在做重要操作時都需要給手機發(fā)一個短信驗證碼,關(guān)于短信驗證,

以下說法哪個是正確的()

A、手機號具有唯一性,是證明實體的一個鑒別依據(jù)

B、除短信驗證碼外沒有其他可用的驗證方式

C、短信驗證碼沒有泄露的風險

D、以上都對

答案:A

解析:口令、二維碼、短信驗證碼、指紋、虹膜等生物特征則是實體身份的標識,

是證明實體的一個鑒別依據(jù),而智能手機是將實體身份與互聯(lián)網(wǎng)身份建立關(guān)聯(lián)的

通道。

83.機密性保護需要考慮的問題()

A、信息系統(tǒng)中的數(shù)據(jù)是否都有標識,說明重要程度

B、信息系統(tǒng)中的數(shù)據(jù)訪問是否有權(quán)限控制

C、信息系統(tǒng)中的數(shù)據(jù)訪問是否有記錄

D、以上都對

答案:D

解析:信息系統(tǒng)中數(shù)據(jù)的標識、重要程度、權(quán)限、記錄等都要考慮

84.信息安全應該建立貫穿信息系統(tǒng)的整個生命周期,綜合考慮()

A、人

B、技術(shù)

C、管理和過程控制

D、以上都對

答案:D

解析:信息安全應該建立在整個生命周期中所關(guān)聯(lián)的人、事、物的基礎上,綜合

考慮人、技術(shù)、管理和過程控制,使得信息安全不是一個局部而是一個整體。

85.傳輸層協(xié)議允許應用程序同其他應用程序通信。以下屬于傳輸層協(xié)議的是0

A、TCP

B、ipconfig

C、ping

D、register

答案:A

86.針對口令的破解攻擊方式很多,下面不屬于口令破解攻擊方式的是()

A、暴力破解攻擊

B、跨站腳本攻擊

C、社會工程學攻擊

D、木馬竊取

答案:B

解析:跨站腳本攻擊(也稱為XSS)指利用網(wǎng)站漏洞從用戶那里惡意盜取信息。不

屬于口令破解攻擊方式

87.根據(jù)《信息安全等級保護管理辦法》,()負責信息安全等級保護工作的監(jiān)督、

檢查、指導。

A、公安機關(guān)

B、國家保密工作部門

C、國家密碼管理部門

D、國家網(wǎng)信辦

答案:A

解析:法律法規(guī)

88.哪些不屬于Windows系統(tǒng)上存在的日志文件?0

A、AppEvent.Evt

B、SecEvent.Evt

Cxutmp/utmpx

D、SysEvent.Evt

答案:C

解析:AppEvent.Evt\SecEvent.EvtvSysEvent.EvtxW3c擴展日志,屬于Win

dows系統(tǒng)上存在的日志文件

89.安全事件管理和應急響應,以下說法錯誤的是()

A、應急響應是指組織為了應對突發(fā)或重大信息安全事件的發(fā)生所做的準備,以

及在事件發(fā)生后所采取的措施

B、應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和

跟蹤6個階段

C、對信息安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響

三方面因素

D、根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別

重大事件(1級)、重大事件(工級)、較大事件(川級)和一般事件(IV級)

答案:B

解析:應急響應的六個階段是準備、檢測、遏制、根除、恢復、跟蹤總結(jié)

90.小張在某網(wǎng)站上找到了一篇他需要的資料,可以免費下載,但是下載要求在

網(wǎng)站上使用郵箱進行注冊,以下哪個做法是最正確的()

A、使用自己常用的郵箱進行注冊,并把密碼設置為和自己郵箱相同,便于記憶

B、使用自己常用的郵箱進行注冊,把網(wǎng)站密碼設置和郵箱不同的密碼

C、單獨申請一個郵箱用來注冊不常用的網(wǎng)站,密碼單獨設置

D、不注冊,不下載了

答案:C

解析:C選項安全性最高

91.定期修改計算機密碼的作用是。

A、提高系統(tǒng)運行速度

B、避免密碼遺忘

C、確保密碼安全性

D、滿足法律規(guī)定

答案:C

解析:定期更換密碼可降低密碼被爆破的風險

92.關(guān)于計算機取證描述不正確的是()

A、計算機取證是使用先進的技術(shù)和工具,按照標準規(guī)程全面的檢查計算機系統(tǒng),

已提取和保護有關(guān)計算機犯罪的相關(guān)證據(jù)的活動

B、取證的目的包括:通過證據(jù)查找肇事者、通過證據(jù)推斷犯罪過程、通過證據(jù)判

斷受害者損失程度及收集證據(jù)提供法律支持

C、電子證據(jù)是計算機系統(tǒng)運行過程中產(chǎn)生的各種信息記錄及儲存的電子化資料

及物品,對于電子證據(jù),取證工作主要圍繞兩面進行:證據(jù)的獲取和證據(jù)的保護

D、計算機取證的過程可以分為準備、保護、提取、分析和提交5個步驟

答案:C

解析:電子證據(jù)是計算機系統(tǒng)運行過程中產(chǎn)生的各種信息記錄及儲存的電子化資

料及物品,對于電子證據(jù),取證工作主要圍繞兩方面進行:證據(jù)的獲取和證據(jù)的

分析。

93.信息安全管理體系在實施與運行過程中,選擇和實施控制措施以降低風險,

對控制風險理解正確的是()

A、確保把風險降低到可接受的水平

B、實施控制措施后,確保風險完全消除,是風險管理的目標

C、在風險不可能解決的情況了,組織應放棄該資產(chǎn),以達到解決風險的目的

D、風險是不可能消除的,所以要不計成本的去降低風險,杜絕風險事件的發(fā)生

答案:A

解析:選擇和實施控制措施以降低風險??刂拼胧┬枰_保風險降至可接受的水

平,同時考慮到國家和國際立法和條例的要求和限制、組織的安全目標、組織對

操作的要求和限制。

94.端口掃描的目的是()

A、判斷其運行的服務

B、判斷其存活狀態(tài)

C、發(fā)現(xiàn)漏洞

D、以上都不是

答案:A

解析:端口掃描通過掃描目標主機端口來判斷其運行的服務,是信息收集階段的

必要步驟。因此本題選A。

95.以下關(guān)于盜版軟件的說法,錯誤的是0

A、可能會包含不健康的內(nèi)容

B、若出現(xiàn)問題可以找開發(fā)商負責賠償損失

C、使用盜版軟件就是違法的

D、成為計算機病毒的重要來源與傳播途徑之一

答案:B

解析:使用盜版軟件本身就是違法行為,出現(xiàn)問題不會得到法律的支持,所以選

B

96.計算機系統(tǒng)一般具有相應的日志記錄系統(tǒng),并且其日志文件記錄具有許多作

用,以下關(guān)于日志文件記錄功能的描述不正確的是。

A、可以提供監(jiān)控系統(tǒng)資源

B、可以審計用戶行為

C、不能為計算機犯罪提供證據(jù)來源

D、可以確定入侵行為的范圍

答案:C

解析:日志是計算機犯罪提供證據(jù)來源之一,具有非常重要的作用

97.根據(jù)密碼學中著名的柯克霍夫準則,目前廣泛使用的密碼體系安全性依賴于

0

A、密鑰的安全

B、算法的復雜度

C、對加密系統(tǒng)的保密

D、對密碼算法的保密

答案:A

解析:根據(jù)密碼學中著名的柯克霍夫準則,目前廣泛使用的密碼體系安全性依賴

于密鑰的安全

98.TOPIP協(xié)議族安全性問題隨著互聯(lián)網(wǎng)的發(fā)展日益突出,相關(guān)組織和專家也對

協(xié)議進行不斷的改善和發(fā)展,為不同層次設計了相應的安全通信協(xié)議,用于對不

同層次的通信進行安全保護,從而形成了由各層次安全通信協(xié)議構(gòu)成的TCP/IP

協(xié)議族安全架構(gòu)。以下哪個協(xié)議屬于鏈路層()

A、SNMP

B、S/MIME

C、L2TP

D、SSL

答案:C

解析:L2Tp屬于鏈路層、SNMP屬于應用層、S/MIME屬于應用層、SSL屬于傳輸

99.信息安全管理體系文檔層次化的文件結(jié)構(gòu)是構(gòu)成管理體系的重要內(nèi)容之一,

通常文件分為四個層級,二級文件是由誰簽署發(fā)布0

A、董事會

B、組織管理者代表

C、綜合辦公室資源管理處

D、風險管理部

答案:B

解析:二級文件:由組織管理者代表簽署發(fā)布,該文件針對組織宏觀戰(zhàn)略提出的

目標建立組織內(nèi)部的“法”。

100.信息安全管理體系文檔層次化的文件結(jié)構(gòu)是構(gòu)成管理體系的重要內(nèi)容之一,

通常文件分為四個層級,下面屬于三級文件的是()

A、方針、政策

B、制度、流程、規(guī)范

C、法律、政策導向、制度

D、使用手冊、操作指南、作業(yè)指導書

答案:D

解析:三級文件:使用手冊、操作指南、作業(yè)指導書

101.關(guān)于惡意代碼,計算機感染惡意代碼的現(xiàn)象不包括0

A、鼠標或鍵盤不受控制

B、計算機運行速度明顯變慢

C、文件無法正確讀取、復制或打開

D、計算機開機無響應

答案:D

解析:解析:計算機感染了病毒后的癥狀很多,其中有:計算機系統(tǒng)運行速度明

顯減慢;經(jīng)常無緣無故地死胡或重新啟動;文件無法正確瀆取、復制威打開;瀏覽

器自動棋接到一些陌生的網(wǎng)站;鼠標或鍵盤不受控制等。因此本題選Do

102.在windows系統(tǒng)中,我們對安全配置進行設置,關(guān)閉一些不必要的服務等安

全配置稱之為安全加固,那么Windows安全加固的作用不包括()

A、增強系統(tǒng)安全性

B、消除不合理的配置

C、防止硬件損壞

D、以上都是

答案:C

解析:windows安全加固是針對系統(tǒng)及軟件層面的一些安全配置

103.收到一封來自陌生人且含有附件的郵件,應該怎么處理。

A、轉(zhuǎn)發(fā)給朋友,讓朋友打開

B、直接打開附件查看

C、回復該郵件,詢問是否有病毒

D、直接刪除該郵件

答案:D

解析:D選項最合適

104.以下屬于代理防火墻的優(yōu)點的是()。

A、可避免內(nèi)外網(wǎng)主機的直接連接,從可以隱藏內(nèi)部IP地址,而更好的保護內(nèi)部

計算機。

B、以與認證、授權(quán)等安全手段方便地集成,面向用戶授權(quán)。

C、為用戶提供透明的加密機制。

D、以上都是

答案:D

解析:代理防火墻的優(yōu)點:可避免內(nèi)外網(wǎng)主機的直接連接,從可以隱藏內(nèi)部P地

址,而更好打的保護內(nèi)部計算機;以與認證、授權(quán)等安全手段方便地集成,面向

用戶授權(quán);為用戶提供透明的加密機制。

105,1999年國家強制標準《GB17859799計算機信息系統(tǒng)安全保護等級劃分準則》

發(fā)布,正式細化了對計算機系統(tǒng)采用劃分等級進行保的要求。標作對安全保護對

竣劃分了五個安全級別,從低到高分別為0

A、用戶自主保護、系統(tǒng)審計保護、安全標記保護、結(jié)構(gòu)化保護、訪問驗證保護

B、用戶自主保護、系統(tǒng)審計保護、訪問驗證保護、安全標記保護、結(jié)構(gòu)化保護

C、安全標記保護、系統(tǒng)審計保護、結(jié)構(gòu)化保護、用戶自主保護、訪問驗證保護

D、安全標記保護、結(jié)構(gòu)化保護、用戶自主保護、系統(tǒng)審計保護、訪問驗證保護

答案:A

解析:標制對安全保護對象劃分了五個安全級別,從低到高分別為用戶自主保護、

系統(tǒng)審計保護、安全標記保護、結(jié)構(gòu)化保護、訪問驗證保護。

106.攻擊者做好信息收集的作用()

A、知己知彼百戰(zhàn)不殆

B、信息是攻擊的基礎

C、信息收集可以成為攻擊的方式

D、以上都對

答案:D

107.依據(jù)《中華人民共和國標準法》將標準級別劃分為4個層次,不包括()

A、國際標準

B、國家標準

C、行業(yè)標準

D、地方標準

答案:A

解析:標準級別是指依據(jù)《中華人民共和國標準化法》將標準劃分為國家標準、

行業(yè)標準、地方標準和企業(yè)標準等4個層次。

108.安全的安裝是保障Windows終端安全的基礎,對于特定的計算機系統(tǒng)或者由

于故障等原因需要進行系統(tǒng)重新安裝時,可以考慮從安裝做起,打造一個安全的

Windows終端系統(tǒng),下列關(guān)于安全安裝說法錯誤的是。

A、選擇安裝的操作系統(tǒng)時應安裝企業(yè)版以獲取更多功能,無需考慮計算機的應

用場景

B、系統(tǒng)安裝完成后,應首先進行系統(tǒng)的安全更新,確保系統(tǒng)不存在已知的安全

漏洞

C、安全更新可通過互聯(lián)網(wǎng)直接連接到微軟服務器進行

D、安裝過程中用戶自建的賬戶應設置安全的密碼

答案:A

解析:目前WindowslO官方提供家庭版、專業(yè)版、專業(yè)工作站版和企業(yè)飯,在軟

件功能上根據(jù)不同的應用有功能上的區(qū)別,因此在選擇安裝的操作系傷時,應根

據(jù)計算機終端的應用場景,選擇合適的系統(tǒng)版本。

109.以下屬于工業(yè)控制系統(tǒng)網(wǎng)絡威脅來源的是(

A、工業(yè)網(wǎng)絡病毒

B、無線技術(shù)應用風險

C、工控設備高危漏洞

D、以上都是

答案:D

解析:工業(yè)控制系統(tǒng)網(wǎng)絡威脅來源有:高級持續(xù)性威脅、工業(yè)網(wǎng)絡病毒、無線技

術(shù)應用風險、工控設備高危漏洞、國外設備預留后

110.關(guān)于密碼安全的說法,以下正確的是0

A、11位的密碼一定比8位的安全

B、容易被記住的密碼一定不安全

C、任何密碼在理論上都有被破解的可能

D、密碼位數(shù)越多越好

答案:C

解析:ABC項說法太絕對

111.數(shù)字簽名不能實現(xiàn)的安全特性為()。

A、保密通信

B、防抵賴

C、防偽造

D、防冒充

答案:A

解析:數(shù)字簽名的作用不在于保密通信。

112.如果將未經(jīng)處理的信息發(fā)布在朋友圈、微博、論壇等社交媒體中可能造成()

A、信息泄露

B、信息丟失

C、信息篡改

D、信息攔截

答案:A

解析:攻擊者可能通過搜索弓II擎,報紙、雜志、文庫等各類媒體,微博、論壇、

社交網(wǎng)站等各類社交媒體收集到你的信息,造成信息泄露

113.強口令即長度不小于8個字符、同時包含大寫和小寫字符、至少有一個數(shù)字

的字符串。下列密碼中,屬于強口令的是()

A、12345678

B、19950429

C、qwertyuiop

D、dIIgs7kn8nk2

答案:D

解析:強口令必須數(shù)字、字母、特殊符號,至少要兩者組合,或三者組合,長度

不少于8位數(shù),上面符合條件的只有D

114.國家秘密密級分為絕密、機密、秘密三級。()級國家秘密是最重要的國家秘

密,泄露會使國家安全和利益遭受特別嚴重的損害

A、絕密

B、機密

C、秘密

D、公開

答案:A

解析:法律法規(guī)

115.郵箱中收到了一封廣告郵件,新款iphone12開啟售,只要在鏈接中的頁面

中留下手機號碼和身份證信息,在iphone12發(fā)布時就能比發(fā)行價格便宜100元

購買phone12,關(guān)于這樣的廣告郵件,以下哪個做法是最合適的()

A、不予理會,直接刪除

B、把手機號和身份證號提交了,能便宜1000呢

C、點開鏈接查看一下,又不會損失什么

D、以上做法都可以

答案:A

解析:很有可能是釣魚郵件,直接刪除最安全

116.經(jīng)過多年的技術(shù)發(fā)展,現(xiàn)在的上網(wǎng)行為管理可實現(xiàn)的功能有很多,其中不包

括()。

A、實時檢測入侵并告警

B、上網(wǎng)身份管控

C、郵件外發(fā)的管控

D、上網(wǎng)應用的管控

答案:A

解析:上網(wǎng)行為管理可實現(xiàn)的功能有:上網(wǎng)身份管控、互聯(lián)網(wǎng)瀏覽管控、郵件外

發(fā)管控、用戶行為管控、上網(wǎng)應用管控。

117.《互聯(lián)網(wǎng)新聞信息服務單位內(nèi)容管理》第四章從業(yè)人員監(jiān)督管理,國家和地

方互聯(lián)網(wǎng)信息辦公室職能有()

A、依法建立從業(yè)人員信用檔案和黑名單

B、指導互聯(lián)網(wǎng)新聞信息服務單位建立健全從業(yè)人員準入、獎懲、考評、退出等

制度

C、國家互聯(lián)網(wǎng)信息辦公室建立從業(yè)人員統(tǒng)一的管理信息系統(tǒng),對從業(yè)人員基本

信息、從業(yè)培訓經(jīng)歷和獎懲情況等進行記錄,并及時更新、調(diào)整。地方互聯(lián)網(wǎng)信

息辦公室負責對屬

D、以上都對

答案:D

解析:地從業(yè)人員建立管理信息系統(tǒng),并將更新、調(diào)整情況及時上報上一級互聯(lián)

網(wǎng)信息辦公室《互聯(lián)網(wǎng)新聞信息服務單位內(nèi)容管理》第四章從業(yè)人員監(jiān)督管理

118.以下關(guān)于可信計算說法錯誤的是()。

A、可信的主要目的是要建立起主動防御的信息安全保障體系

B、可信計算機安全評價標準(TCSEC)中第一次提出了可信計算機和可信計算基的

概念

C、可信的整體框架包含終端可信、終端應用可信、操作系統(tǒng)可信、網(wǎng)絡互聯(lián)可

信、互聯(lián)網(wǎng)交易等應用系統(tǒng)可信

D、可信計算平臺出現(xiàn)后會取代傳統(tǒng)的安全防護體系和方法

答案:D

解析:

可信計算平臺出現(xiàn)后不會取代傳統(tǒng)的安全防護體系和方法。

119.在安全評估過程中,采取()手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆

弱性。

A、問卷調(diào)查

B、人員訪談

C、滲透測試

D、手工檢查

答案:C

解析:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網(wǎng)絡系統(tǒng)安全的

一種評估方法。

120.Windows系統(tǒng)默認隱藏擴展名,在Windows的“資源管理器”窗口中,為了

改變擴展名的顯示情況,應首先選用的菜單是0

A、文件

B、編輯

C、查看

D、工具

答案:C

解析:點擊查看后勾選文件擴展名選項即可

121.Windows10各版本中,功能最少的是()

A、家庭版

B、專業(yè)版

C、企業(yè)版

D、教育版

答案:A

解析:功能從少到多:家庭版一專業(yè)版一教育版——企業(yè)版(教育版和企業(yè)版

功能基本相同)

122.我國面臨的信息安全威脅,下面不屬于國家威脅的是()

A、恐怖組織通過網(wǎng)絡大肆發(fā)布恐怖信息,渲染暴力活動

B、邪教組織通過網(wǎng)絡極力宣揚種族歧視,煽動民族仇恨,破壞民族團結(jié),宣揚

邪教理念,破壞國家宗教政策,煽動社會不滿情緒,甚至暴力活動

C、網(wǎng)絡恐怖分子破壞公共秩序、制造社會混亂等

D、其他國家情報機構(gòu)收集我國政治、軍事、經(jīng)濟等情報信息

答案:C

解析:網(wǎng)絡恐怖分子破壞公共秩序、制造社會混亂等屬于組織威脅

123.下列哪個選項不屬于Windows系統(tǒng)的服務啟動策略。

A、自動

B、手動

C、禁用

D、重啟

答案:D

解析:Windows系統(tǒng)的服務為操作系統(tǒng)提供許多重要功能,服務的啟動策略有所

不同,分別是自動(系統(tǒng)開機自動啟動)、手動(按需由管理員啟動和禁用(禁止啟

動.

124.關(guān)于自主訪問控制模型DAC,以下說法錯誤的是()

A、DAC資源的所有者,往往也是資源地創(chuàng)建者,可以規(guī)定誰有權(quán)訪問它們地資

源。

B、DAC可為用戶提供靈活調(diào)整地安全策略,具有較好地易用性和可擴展性。

C、DAC具有某種訪問能力地主體能夠自主地將訪問權(quán)的某個子集授予其他主體。

D、DAC常用于多種商務系統(tǒng)中,安全性較高。

答案:D

解析:DAC常用于多種商務系統(tǒng)中,安全性較低

125.社會工程學攻擊是利用()來以獲取信息或?qū)嵤┕舻姆绞?/p>

A、信息收集

B、漏洞

C、人性的弱點

D、心理學和管理學技術(shù)

答案:C

解析:社會工程學攻擊是利用人性的弱點而以獲取信息或?qū)嵤┕舻姆绞?/p>

126.理論上對數(shù)據(jù)進行反復。的覆寫就基本無法進行恢復,因此我國對涉及國

家秘密的計算機中的數(shù)據(jù)刪除,要求使用專用的數(shù)據(jù)粉碎軟件進行刪0除,這個

珊除操/作就會對需要刪除的文件所在的硬盤數(shù)據(jù)區(qū)塊進行反復的覆寫。

A、七次

B、六次

C、五次

D、四次

答案:A

解析:理論上對數(shù)據(jù)進行反復七次的覆寫就基本無法進行恢復

127.應用層是TCPIP體系的最高層,同的應用層協(xié)議實現(xiàn)差異較大,根據(jù)各自特

性都有自身的安全性問題。以下屬于應用層的安全風險的是0

A、身份認證簡單,通常使用用戶名和登錄口令進行認證或匿名方式,面臨口令

破解、身份偽造等攻擊威脅。

B、使用明文傳輸數(shù)據(jù),由于應用層協(xié)議在設計時對安全性缺乏考慮,通常使用

明文傳輸數(shù)據(jù),由此導致了數(shù)據(jù)泄露、數(shù)據(jù)偽造等一系列問題,例如攻擊者可能

通過項探等方式獲取傳輸中的敏感信息。

C、缺乏數(shù)據(jù)完整性保護,由此帶來了數(shù)據(jù)破壞、篡改等問題,例如攻擊者可更

改用戶提交的數(shù)據(jù),從而實施欺詐。

D、以上都對

答案:D

解析:參考應用層的安全風險問題。

128.信息有非常多的定義和說法,歸結(jié)起來可以認為信息就是數(shù)據(jù)或事件。關(guān)于

信息,下列說法錯誤的是0。

A、在一定程度上,人類社會的發(fā)展速度取決于人們感知信息、利用信息的廣度

和深度

B、信息無時不在,無處不在,信息是我們行動決策的重要依據(jù)

C、電視機、電話機、聲波、光波是信息

D、人類可以借助信息資源對自然界中的物質(zhì)資源和能量資源進行有效地獲取和

利用

答案:C

解析:電視機、電話機、聲波、光波不屬于信息

129.網(wǎng)絡代理技術(shù)即通過代理服務器代理網(wǎng)絡用戶取得網(wǎng)絡信息,在代理服務器

上可對信息進行合法性驗證,從而保護用戶的安全。以下關(guān)于網(wǎng)絡代理技術(shù)的說

法錯誤的是()。

A、代理技術(shù)又稱為應用層網(wǎng)關(guān)技術(shù)

B、代理技術(shù)能完全代替防火墻功能

C、代理技術(shù)具備一定的安全防御機制

D、代理服務器能夠管理網(wǎng)絡信息

答案:B

解析:代理技術(shù)不能完全代替防火墻

130.小明刷臉進入小區(qū)大門,通過輸入密碼進入樓門,用鑰匙打開家門回到自己

的家里。在以上過程中使用了哪種或哪幾種身份鑒別的方式0

A、實體所知實體所有實體所感

B、實體所有實體特征

C、實體所知實體特征

D、實體所知實體所有實體特征

答案:D

解析:刷臉屬于實體特征、輸入密碼屬于實體所知、使用鑰匙屬于實體所有。

131.信息安全主要包括信息的保密性、真實性、完整性等,當完整性受到破壞時,

信息可能受到了以下哪種攻擊()

A、篡改

B、中斷

C、竊聽

D、以上都不正確

答案:A

解析:完整性是保證信息系統(tǒng)中的數(shù)據(jù)處于完整的狀態(tài),確保信息沒有遭受篡改

和破壞。

132.常見的郵件欺騙方式有()

A、相似域名仿冒

B、仿冒企業(yè)郵件

C、仿冒發(fā)件人別名

D、以上都是

答案:D

解析:常見的郵件欺詐方式有:仿冒發(fā)件人別名、相似域名仿冒、商業(yè)郵件詐騙、

仿冒企業(yè)郵件等等

133.下列關(guān)于即時通信應用安全說法錯誤的是()

A、經(jīng)過多年的發(fā)展,即時通信應用信息系統(tǒng)自身已經(jīng)不存在安全風險

B、即時通信有龐大的用戶數(shù)量,并且每個用戶都有大量的聯(lián)系人清單,這些都

為蠕蟲病毒傳播提供了很好的基礎

C、攻擊者可能利用即時通信破壞防御系統(tǒng)

D、可能利用即時通信進行網(wǎng)絡欺詐

答案:A

解析:即時通信應用系統(tǒng)所面臨的安全問題包括:即時通信應用信息系統(tǒng)自身安

全風險、利用即時通信傳播惡意代碼傳播、利用即時通信破壞防御系統(tǒng)、網(wǎng)絡欺

詐及非法信息

134.李某將同學張某的小說擅自發(fā)表在網(wǎng)絡上,這種行為0

A、擴大了張某的知名度,值得鼓勵

B、不影響張某在出版社出版該小說,因此合法

C、侵犯了張某的著作權(quán)

D、只要沒有給張某造成直接經(jīng)濟損失,就是合法的

答案:C

解析:侵犯了張某的著作權(quán)

135.我們經(jīng)常從網(wǎng)站上下載軟件,為了確保系統(tǒng)安全,以下哪個處理措施最正確

0

A、下載完成自動安裝

B、先做系統(tǒng)備份,安裝后有異常直接恢復系統(tǒng)

C、下載后直接安裝使用

D、下載后先使用殺毒軟件進行病毒查殺再安裝使用

答案:D

解析:安裝前先使用殺毒軟件進行病毒查殺可降低安全風險

136.小劉是某公司新入職的員工,公司要求他注冊一個公司網(wǎng)站的賬號,小劉使

用一個安全一點的密碼,請問以下選項中哪個密碼是最安全0o

A、與用戶名相同的密碼

B、自己的姓名和出生日期

c、一個單詞

D、數(shù)字、字母和特殊符號混合且自己容易記住

答案:D

解析:D選項更安全。

137.防火墻是一種位于內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的網(wǎng)絡安全系統(tǒng)。以下不屬于防

火墻作用的是0。

A、限制內(nèi)部用戶訪問特殊站點

B、隔離不同信任級別網(wǎng)絡

C、保護內(nèi)部網(wǎng)絡

D、數(shù)據(jù)備份

答案:D

解析:防火墻不能進行數(shù)據(jù)備份。

138.無線局域網(wǎng)的基本概念包括()。

A、無線接入點、服務集標識和信道

B、無線工作站、標識和傳輸通道

C、無線工作站、服務集和信道

D、無線信號、服務集和信道

答案:A

線局域網(wǎng)的基本概念包括無線接入點、服務集標識和信道。

139.IS0/IEC2702中規(guī)定的控制措施被認為是適用于大多數(shù)組織的最佳實踐,并

很容易適應各種規(guī)摸和復雜性的組織。在S0/IEC2702:2013中,將控制措施劃分

為()個安全控額章節(jié)。

A、11

B、12

C、13

D、14

答案:D

解析:在IS0/IEC27002:2013中,將控制措施劃分為14個安全控制章節(jié),35個

主要的安全類別和113個控制措施。

140.關(guān)于狀態(tài)檢測防火墻,下列說法不正確的是()。

A、狀態(tài)檢測防火墻又稱動態(tài)包過濾防火墻,是對傳統(tǒng)包過濾的功能擴展。

B、狀態(tài)檢測防火墻實質(zhì)上也是包過濾,但它不僅對IP包頭信息進行檢查過濾,

而且還要檢查包的TCP頭部信息甚至包的內(nèi)容。

C、狀態(tài)檢查防火墻不允許規(guī)則的動態(tài)變化。

D、狀態(tài)防火墻通過采用狀態(tài)監(jiān)視器,對網(wǎng)絡通信的各層(包括網(wǎng)絡層、傳輸層以

及應用層)實施監(jiān)測,抽取其中部分數(shù)據(jù),形成網(wǎng)絡連接的動態(tài)狀態(tài)信息。

答案:C

解析:

狀態(tài)檢測防火墻引入了動態(tài)規(guī)則的概念,允許規(guī)則的動態(tài)變化。

141.計算機上存儲數(shù)據(jù)的介質(zhì)主要是。

A、硬盤

B、內(nèi)存

C、U盤

D、光盤

答案:A

解析:計算機上存儲數(shù)據(jù)的介質(zhì)主要是硬盤

142.以下屬于古典密碼的局限性(

A、不適合大規(guī)模生產(chǎn)

B、不適合較大的或者人員變動較大的組織

C、用戶無法了解算法的安全性

D、以上都是

答案:D

解析:古典密碼的安全性在于保持算法本身的保密性,因此不適合大規(guī)模生產(chǎn)、

不適合較大的或者人員變動較大的組織、用戶無法了解算法的安全性。

143.近年來,我國面臨日趨嚴峻的網(wǎng)絡安全形勢,黨和國家高度重視信息安全建

設,關(guān)于網(wǎng)絡安全形勢的描述中,理解錯誤的是

A、我國的網(wǎng)絡安全形勢差,但在黨和國家高度重視的情況下,面臨各種攻擊、

威脅都能解決,發(fā)展穩(wěn)定

B、持續(xù)性威脅常態(tài)化,我國面臨的攻擊十分嚴重

C、大量聯(lián)網(wǎng)智能設備遭受惡意程序攻擊形成僵尸網(wǎng)絡,被用于發(fā)起大流量DDoS

攻擊

D、網(wǎng)站數(shù)據(jù)和個人信息泄露屢見不鮮

答案:A

解析:攻擊和威脅并不是都能解決的,我國面臨的網(wǎng)絡安全態(tài)勢情況十分嚴重

144.路由選擇協(xié)議為路由器提供網(wǎng)絡最佳路徑所需要的相互共享的路由信息。路

由選擇協(xié)議位于()。

A、物理層

B、數(shù)據(jù)鏈路層

C、網(wǎng)絡層

D、傳輸層

答案:C

解析:路由選擇協(xié)議為路由器提供網(wǎng)絡最佳路徑所需要的相互共享的路由信息。

路由選擇協(xié)議位于網(wǎng)絡層。

145.二維碼是現(xiàn)在生活中非常重要的一部分,但隨意二維碼可能帶來信息泄露等

安全風險,下列選項中相對安全的是()

A、朋友圈中微商發(fā)布的二維碼

B、小道消息得來的信用卡提額二維碼

C、街頭掃描送禮品的二維碼

D、在官網(wǎng)下載的APP時掃描的官方公眾號二維碼

答案:D

解析:官網(wǎng)的公眾號二維碼一般都是安全的

146.下列哪個選項不屬于XSS漏洞危害。

A、竊取管理員帳號或Cookie

B、網(wǎng)站掛馬

C、記錄按鍵

D、SQL數(shù)據(jù)泄露

答案:D

解析:解析:跨站腳本攻擊可以在受害者的計算機執(zhí)行命令、劫持用戶會話、插

入惡意內(nèi)容、重定向用戶訪問、竊取用戶會話信息、隱私信息、下載鏢蟲木馬到

受害者計算機上等威脅

147.關(guān)于Web瀏覽中最小特權(quán)原則說法錯誤的是。

A、不需要的頁面不要隨便訪問

B、無需明確需要訪問的資源

C、不需要下載的文件不要下載

D、不熟悉的聯(lián)網(wǎng)方式不要隨便連接

答案:B

解析:Web瀏覽中最小特權(quán)原則是明確需要訪問的資源,對于不需要的頁面不要

隨便訪問,不明確的鏈接不隨意去點擊,不需要下載的文件不要下載不熟悉的聯(lián)

網(wǎng)方式不要隨便連接等

148.小明想要把自己從舊電腦拆下來的二手硬盤賣掉,但害怕硬盤中的一些隱私

數(shù)據(jù)刪除后會被買家恢復,下列哪個選項可以最大程度的避免這種問題。

A、在命令提示符界面下用del命令刪除掉隱私數(shù)據(jù)

B、在圖形交互界面右鍵鼠標點擊刪除掉隱私數(shù)據(jù)

C、選中文件后使用shift

D、使用專用的數(shù)據(jù)粉碎軟件刪除掉隱私數(shù)據(jù)

答案:D

解析:解析:理論上對數(shù)據(jù)進行反復七次的覆寫就基本無法進行恢復,使用專用

的數(shù)據(jù)粉碎軟件進行刪除,這個刪除操作就會對需要刪除的文件所在的硬盤數(shù)據(jù)

區(qū)塊進行反復的覆寫

149.緩沖區(qū)溢出攻擊指利用緩沖區(qū)溢出漏洞所進行的攻擊行為。以下對緩沖區(qū)溢

出攻擊描述正確的是()

A、緩沖區(qū)溢出攻擊不會造成嚴重后果

B、緩沖區(qū)溢出攻擊指向有限的空間輸入超長的字符串

C、緩沖區(qū)溢出攻擊不會造成系統(tǒng)宕機

D、以上都不正確

答案:B

解析:緩沖溢出攻擊是通過向程序的緩沖區(qū)寫入超過預定長度的數(shù)據(jù),從而破壞

程序的堆棧,導致程序執(zhí)行流程的改變。

150.常見郵件仿冒方式有哪些()

A、仿冒發(fā)送地址

B、仿冒發(fā)件人

C、仿冒顯示名稱

D、以上都是

答案:D

解析:早期的電子郵件發(fā)送協(xié)議(SMTP)缺乏對發(fā)送者的身份驗證機制,發(fā)送者可

以隨意構(gòu)造發(fā)送電子郵件的發(fā)送地址、顯示名稱等信息,這些信息對于接收者是

無法進行驗證的

151.無線局域網(wǎng)由于使用上的靈活和便利,應用日漸普及,應用廣泛也意味著面

臨越來越多的安全問題。以下屬于安全管理防護的是0

A、為訪客設立獨立的接入網(wǎng)段,并在無線局域網(wǎng)與業(yè)務網(wǎng)之間部署隔離設備。

B、部署入侵檢測系統(tǒng)以發(fā)現(xiàn)可能的攻擊并定期對無線局域網(wǎng)安全性進行審查。

C、限制無線局域網(wǎng)的使用范圍,例如僅用于互聯(lián)網(wǎng)資料查詢和日常辦公應用。

D、對無線局域網(wǎng)接入使用安全可靠的認證和加密技術(shù),如果有必要,可以使用

其他增強認證機制。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論