1、某公司技术人员利于自己的技术入侵了某电商数据库,将其中的用户数据下载后在暗网中进行售卖,该行为的处置最适用的是以下那部法律?() A.刑法 B.网络安全法 C.电子签名法 D.劳动法
正确答案:A 解析:入侵他人网站,触犯的是刑法,不属于民事责任
2、网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是() A.系统的开放性 B.系统的复杂性 C.系统本身固有的漏洞 D.以上都是
正确答案:D
3、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。()是确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性。 A.保密性 B.完整性 C.可用性 D.以上都不是
正确答案:A 解析:保密性是确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性
4、来访人员离开时,最优先归还哪项物品() A.餐卡 B.门禁卡 C.公司宣传刊物 D.公司提供的新U盘
正确答案:B 解析:餐卡、公司宣传刊物、公司提供的新U盘被来访人员带走,不影响公司的信息安全,与信息安全无关,门禁卡是公司内部物品,有了门禁卡就可以随意进出公司,从而有可能造成信息安全隐患
5、正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类 型时基本原则包括() 。 A.大企业根据部署位置选择防火墙 B.中小企业根据网络规模选择防火墙 C.考查厂商的服务 D.以上都是
正确答案:D 解析:选择防火墙类型时基本原则有大企业根据部署位置选择防火墙;中小企业根据网络规模选择防火墙;考查厂商的服务。
6、关于特洛伊木马程序,下列说法不正确的是() A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络控制用户计算机系统 C.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 D.特洛伊木马程序能够通过网络感染用户计算机系统
正确答案:D 解析:木马与病毒不同,它在主机间没有感染性。因此本题选D。
7、对每个信息系统的建设来说,信息安全控制在哪个阶段考虑是最合 适也是成本最低的() A.在系统项目需求规格和设计阶段考虑信息安全控制 B.在信息系统编码阶段考虑 C.在信息系统的实施阶段考虑 D.在信息系统运行和管理阶段考虑
正确答案: A 解析:在系统项目需求规格和设计阶段考虑信息安全控制。
8、信息安全管理就是风险管理,因此,信息安全控制措施的本质就是() A.风险评估 B.信息系统审计 C.风险处置 D.信息安全管理体系的建设
正确答案:C 解析:信息安全管理就是风险管理,因此,信息安全控制措施的本质就是风险处置。
9、ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC27002: 2013中,将控制措施划分为()个安全控制章节。 A.11 B.12 C.13 D.14
正确答案:D 解析:在ISO/IEC 27002: 2013中,将控制措施划分为14个安全控制章节,35个主要的安全类别和113个控制措施。
10、攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括 攻击过程中产生的各类() A.系统日志 B.应用日志 C.攻击过程中生成的临时文件和临时账户等 D.以上都对
正确答案:D 解析:攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕 迹包括攻击过程中产生的各类系统日志、应用日志,攻击过程中生成的临时文件和临时账户等。
11、信息安全管理体系是建立在()的基础之上,信息安全管理体系 文件的建立和管理遵从质量管理体系文件规范和要求。 A.组织持续运行 B.文档化 C.企业文化标准化 D.管理者持续支持
正确答案:B 解析:信息安全管理体系是建立在文档化的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。
12、对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保() A.信息资产被过度保护 B.不考虑资产的价值,基本水平的保护都会被实施 C.对信息资产实施适当水平的保护 D.对所有信息资产保护都投入相同的资源
正确答案:C 解析:风险评估确定了给定风险的最适当的保护,基线的方法仅仅提供了一套保护方法,没有注意风险的存在。不仅没有过度保护的信息资产,而且更大的好处是能够确定没有信息资产保护过度或保护不够。风险评估提供了和资产价值适当的保护水平。基线方法不是从资产本身的风险考虑,而是所有资产投入相同的资源。因此本题选C。
13、Windows如何在删除文件时不经过回收站直接删除() A.选中文件后按delete B.选中文件后按shift + delete C.选中文件后Ctrl + delete D.选中文件后按回车加delete
正确答案:B 解析:A选项删除文件时文件会被放入回收站,C、D选项是无用的组合键
14、网络安全应急管理是网络安全工作的重要内容,卜列选项中关于 网络安全应急能力建设的说法错误的是() A.网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析 B.网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同 C.在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程 D研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调
正确答案:B 解析:网络安全日常管理与应急响应之间是有区别的,业务类型及响应流程都不同
15、安全模型是安全策略的清晰表述方式,具有以下哪些特点() A.精确的、无歧义的 B.简单的、抽象的,易于理解 C.只涉及安全性质,不限制系统的功能及其实现 D.以上都是
正确答案:D
16、小王收到了一个发件人显示为中国银行的电子邮件,点开邮件中的链接后要求小王提供银行账户和密码,这是属于何种攻击手段() A. DDOS攻击B.网页挂马C.网络钓鱼D.SQL注入
正确答案:C 解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
17、下列说法错误的是() A.CSRF利用的是网站对用户网页浏览器的信任 B.XSS是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序 C.网络钓鱼是指在网络上组织的钓鱼活动 D.网页挂马是攻击者构造携带木马程序的网页,该网页在被浏览器访问时
正确答案:C 解析:网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
18、下列哪个不是基于实体特征的鉴别() A.指纹、掌纹 B.手机门禁卡 C.面部识别 D.语音识别
正确答案:B 解析:钥匙属于实体所有
19、信息系统在什么阶段要评估风险()。 A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现 B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标 C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 D.信息系统在其生命周期的各个阶段都要进行风险评估
正确答案:D 解析:信息系统在其生命周期的各阶段都要进行风险评估。包括规划设计阶段、运行维护阶段、建设验收阶段都要进行风险评估。因此本题选D。
20、PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是() 。 A. The Point-to-Point Protocol B.Point-to-Point Protocol over Ethernet C.Point- Point-Point Protocol D. Ethernet Protocol
正确答案:A 解析:PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是(The Point-to-Point Protocol)
21、INTERNET最初创建的目的是用于() 。 A.政治 B.经济 C.军事 D.教育
正确答案: C 解析:INTERNET最初创建的目的是用于军事。
22、标准化的基本特点理解正确的是() A.标准化是一项活动 B.标准化的对象是人、事、物 C.标准化的效益只有应用后才能体现 D.以上都正确
正确答案:D 解析:标准化的基本特点:标准化是一项活动;标准化的对象:物、事、人;标准化是一个动态的概念;标准化是一个相对的概念;标准化的效益只有应用后才能体现
23、OSI七层模型中位于最顶层并向应用程序提供服务的是 ()。 A.网络层 B.应用层 C.表示层 D.会话层 正确答案:B
解析:OSI七层模型中位于最顶层并向应用程序提供服务的是应用层。
24、()是在公用网络上建立虚拟的专用网络的技术。 A. SET B. DDN C. VPN D. PKI
正确答案:C 解析:VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
25、以下属于防火墙技术原理的是 ()。 A.挡住未经授权的访问控制。 B.禁止具有脆弱性的服务带来危害。 C.实施保护,以避免各种IP欺骗和路由攻击。 D.以上都是
正确答案:D 解析:防火墙技术原理:挡住未经授权的访问控制;禁止具有脆弱性的服务带来危害;实施保护,以避免各种lP欺骗和路由攻击。
26、防御XSS跨站脚本攻击,不可取的是() A.对用户数据进行严格检查过滤 B.可能情况下避免提交HTML代码 C.禁止用户向Web页面提交数据 D.移除用户上传的DOM属性
正确答案:C 解析:禁止用户向Web页面提交数据不合理
27、小李收到封电子邮件,自称是某银行,提示说小李在该银行的账户出现问题已被冻结,让小李回信提供账户信息,核对完成后解冻,这种攻击方式叫做() A.拒绝服务攻击 B.钓鱼邮件 C.邮件病毒 D.缓存区溢出
正确答案:B 解析:钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者,或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。
28、某大型企业声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项() A.信息安全方针、信息安全组织、资产管理 B.人力资源安全、物理和环境安全、通信和操作管理 C.访问控制、信息系统获取、开发和维护、符合性 D.规划与建立ISMS
正确答案:D 解析:规划与建立ISMS是属于在建设信息安全管理体系前期的工作,不属于常规控制项
29、某单位需要将一批废旧电脑捐献给贫困山区的儿童,为了防止信息泄露,应采取的最合理的方法是?() A.将硬盘进行格式化 B.将硬盘进行格式化,并进行3次以上的硬盘痕迹擦除 C.将硬盘进行格式化,并使用专业工具对硬盘进行消磁 D.将硬盘拆除并进行物理破坏
正确答案:B 解析:覆盖数据三次即符合美国能源部关于安全抹掉磁性介质的标准。
30、以下那个法律被认为是我国网络空间安全的基本法() A.中华人民共和国国家安全法 B.中华人民共和国网络安全法 C.中华人民共和国密码法 D.中华人民共和国电子签名法
正确答案:B 解析:中华人民共和国网络安全法
31、以下对数字证书的描述正确的是( )。 A.一段电子数据 B.经证书权威机构CA签名的数据体 C.包含拥有者身份信息和公开密钥的数据体 D.以上都是
正确答案:D 解析:数字证书是一段电子数据,是经证书权威机构CA签名的,包含拥有者身份信息和公开密钥的数据体。
32、自2019年10月1日起施行《儿童个人信息网络保护规定》中,其中儿童年龄是() A.是指不满十二周岁的未成年人 B.是指不满十四周岁的未成年人 C.是指不满十六周岁的未成年人 D.是指不满十八周岁的未成年人
正确答案:B 解析:第二条本规定所称儿童,是指不满十四周岁的未成年人。
33、某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是() 。 A.此类系统一般由用户指纹信息采集和指纹信息识别两部分组成 B.指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题 C.所选择的特征(指纹)便于收集、测量和比较 D.每个人所拥有的指纹都是独一无二的
正确答案:B 解析:指纹识别系统也会存在安全问题。
34、小张收到短信说有快递没有及时领取,请致电XXXXX核对,小张拨打电话后对方让小张提供了个人信息进行核对,核对完成后对方告诉小张并没有他的快递,一段时间后小张发现自己多个网站的账号提示异地登录,请问在这个事件中小张最可能遇到了下列哪种情况() A.快递信息错误,小张账号异常的情况和此事无关 B.小张遇到了电话诈骗,对方想欺骗小张财产 C.对方以核对快递信息为由要到小张的一些个人信息并推断出了小张的账号密码 D.小张的账号都使用了弱口令,所以被盗
正确答案:C 解析:对方使用社工手段骗取了小张的个人信息并推断出了密码
35、当你收到一份邮件时,比较安全的处理办法是() A.确定发件人是否可信,然后使用杀毒软件对附件进行查杀后在查看 B.直接打开附件 C.只要邮件是认识的人发来的,那它就是安全的 D.按照邮件中的要求填写个人详细信息
正确答案:A 解析:确定发件人是否可信后使用杀毒软件对附件进行查杀后在查看可有效的降低安全风险
36、下列说法错误的是() A.数据是信息化而产生的结果,也是信息化的核心要素 B.不同类型的企业对数据安全的重视程度相同 C.网络安全法在第四章网络信息安全中对个人的信息保护提出了明确的要求 D.数据的价值已经得到高度的认可
正确答案:B 解析:不同类型的企业对数据安全的重视程度不同,对数据依赖 程度越高的组织机构,对数据安全的重视程度越高
37、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务()。 A.物理层 B.表示层 C.网络层 D.传输层
正确答案:C 解析:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。
38、以下属于数字签名的基本特性的是() A.不可伪造性B.不可否认性C.消息完整性D.以上都是
正确答案:D 解析:数字签名的基本特性:不可伪造性、不可否认性、消息完整性。
39、云计算的主要服务形式有() 。 A.软件即服务平台即服务 B.平台即服务基础设施即服务 C.软件即服务基础设施即服务 D.软件即服务平台即服务基础设施即服务
正确答案:D 解析:云计算的主要服务形式有:软件即服务、平台即服务、基础设施即服务。
40、用户使用的鉴别依据(口令)通常由系统默认生成或由用户生成,为了记忆的方便,用户通常不对系统生成的默认口令进行更改或选择与自己相关的信息来设置口令,这种类型的口令虽然便于记忆,但容易猜测,对攻击者而言,使用这样口令进行保护的系统是非常脆弱的。以下哪个口令比较安全() A. admin123 B. Password C. Qq123W2! D. 147poi
正确答案:C 解析:C有大小写字母、数字以及特殊字符组成。
41、下列说法错误的是() A.在Windows系统中,通常删除文件有两种方式,使用CMD命令 控制台中的“delete”命令删除文件,或者使用图形的交互界面删除 B.使用“delete”命令删除后数据无法恢复 C.目前对于重要数据的安全删除(也称为文件粉碎)方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据 D.一些机密性要求较高的计算机系统需要考虑硬销毁
正确答案:B 解析: Windows系统为提高文件操作的效率,只是从文件系统中将此文件标记为删除,告诉系统这个文件所占用的硬盘空间已经被释放,可以使用。文件实际上还存储在硬盘上,没有任何改变,只有当系统需要向硬盘中写入数据时才有可能将此数据区覆盖
42、下列哪种做法可能会造成个人隐私泄露() A.为手机设置锁屏密码 B.不使用公共场所中的wifi C.为防止遗忘密码把账号密码写在便利贴并贴在办公桌上 D.不在朋友圈发布生日纪念日等信息
正确答案:C 解析:把账号密码写在便利贴并贴在办公桌上容易被路过的人看到
43、防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括() 。 A.总成本 B.稳定性 C.可升级性 D.以上都是
正确答案:D 解析:选购防火墙时参考标准有总成本、稳定性、可升级性等。
44、伪基站隐蔽性强的原因是() A.伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码 B.伪基站采用的技术高于正常真实的基站 C.5G技术让伪基站更容易实现 D.伪基站可以入侵真实的运营商基站
正确答案:A 解析:伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码,且伪基站运行时,信号强度高于正常的基站信号,用户手机自动选择信号较强的设备,因此被连接到伪基站上
45、EIA/TIA的布线标准中规定了两种双绞线的线序568A和568B.568B的线序为() 。 A.橙白-橙、绿白-蓝、蓝白-绿、棕白-棕 B.橙白-橙、绿白-绿、蓝白-蓝、棕白-棕 C.绿白-绿、橙白-蓝、蓝白-橙、棕白-棕 D.绿白-蓝、橙白-绿、蓝白-橙、棕白-棕
正确答案:A 解析:568B线序:橙白-橙、绿白-蓝、蓝白-绿、棕白-棕
46、网络嗅探技术是一种()技术 A.物理层 B.数据链路层 C.网络层 D.应用层
正确答案:B 解析:网络嗅探技术是一种数据链路层技术,利用了共享式网络传输介质的特性,即网络中的一台机器可以嗅探到传递给本网络中其他机器的报文。因此本题选B。
47、下列哪个选项不属于EFS加密的优点() A.内置在Windows系统中 B.对用户透明 C.对于NTFS卷上的文件和数据,都可以直接作加密保存 D.解密无需依赖密钥
正确答案:D 解析:用EFS对数据加密保护,虽然对用户透明,但用户需要明白的一点,EFS解密时依赖密钥。
48、弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是() A.容易被破解从而威胁用户计算机安全 B.仅包含简单数字和字母的口令 C.连续的某个字符或重复某些字符的组合 D.以上都对
正确答案:D 解析:弱口令,通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123"、"abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险
49、我国国家标准()对于工业控制系统的定义是:工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC)。 A.GB 32919—2016《信息安全技术工业控制系统安全控制应用指南》 B.GB/T 32919—2016《丁业控制系统安全控制应用》 C.GB 32919—2016《工业控制系统安全控制应用》 D.GB/T 32919—2016《信息安全技术工业控制系统安全控制应用指南》
正确答案:D 解析:我国国家标准GB/T32919—2016《信息安全技术工业控制系统安全控制应用指南》对于工业控制系统的定义是:工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC)。
50、信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是()。 A.人 B.隐私 C.数据 D.互联网
正确答案:C 解析:大数据的核心是数据
51、为防止手机丢失后,被他人取出SIM卡,利用其它手机启动SIM卡,使用短信验证,登录你的微信、支付宝等APP,可进行下列哪项设置() A.设置手机锁屏密码 B.设置PIN密码 C.开启垃圾短信过滤功能 D.开启手机的自动备用功能
正确答案:B 解析:被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用
52、实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。小红作为合法用户通过指纹验证,使用自己的账户进行支付、转账等操作。这说法属于下列选项中的() 。 A.实体所知的鉴别方法 B.实体所有的鉴别方法 C.实体所感的鉴别方法 D.实体特征的鉴别方法
正确答案:D 解析:指纹属于实体特征
53、下列防御CSRF攻击不正确的是() A.检查Referer报头 B.添加验证码 C.添加token D.更换浏览器
正确答案:D 解析:CSRF是服务端没有对请求头做严格过滤引起的,更换浏览器并不能解决问题
54、对邮件进行加密和签名最常用的方式是使用()对会话进行保护 A. MD5 B. SSL C. SMTP D. POP3
正确答案:B 解析:对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护,目前主流的邮件服务系统基本都已经支持SSL连接,利用VPN技术确保会话过程的安全可靠。
55、小张的邮箱突然收到了大量的垃圾邮件,占满了邮箱空间导致无法接受新的邮件,小张受到的这种攻击方式叫做() A.邮件炸弹 B.邮件病毒 C.邮件地址欺骗 D.暴力破解
正确答案:A 解析:邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。
56、电子邮件的安全威胁不包括( ) A.邮件地址欺骗 B.使用公共WIFl收发电子邮件 C.垃圾邮件 D.FTP协议的相关漏洞
正确答案:D 解析:常用的电子邮件协议有SMTP、POP3、IMAP4,FTP协议是文件传输协议和电子邮件关系不大
57、邮件炸弹攻击是() A.破坏受害者的邮箱服务器 B.消耗受害者的邮箱空间 C.破坏受害者的邮件客户端 D破坏受害者的电脑
正确答案:B 解析:邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。
58、在无线局域网的概念中,无线接入点(AP)是()。 A.用于标识无线网络,可与将一个无线局域网分为几个需要不同身份验证的子网络。 B.用于将无线工作站与无线局域网进行有效连接。 C.是以无线信号作为传输媒体的数据信号传送通道。 D.以上说法都不对。
正确答案:B 解析:无线接入点(AP),用于将无线工作站与无线局域网进行有效连接。
59、下列关于邮件系统工作过程描述错误的是() A.发送方使用用户代理撰写邮件并发送 B.邮件会通过邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件发送到接收方邮件服务器 C.发送方邮件服务器进一步使用SMTP协议将邮件发送到接收方邮件服务器 D.接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读
正确答案:B 解析:邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器
60、在TCP/IP协议中,发送邮件使用的是 ()。 A. SMTP B. SNMP C. PPTP D. POP3
正确答案:A 解析:在TCP/IP协议中,发送邮件使用的是SMTP。
61、后门与其它恶意代码比较而言是有区别的,下列描述中正确的是() A.后门是一个完整的程序软件 B.后门具有“传染性” C.后门和木马类似,但隐蔽性不如木马 D.后门的主要功能是隐藏在系统中搜集信息或便于攻击者连接使F
正确答案:D 解析:后门不一定具有“传染性”;木马是一个完整的程序软件,后门相对而言功能单一、体积较小,但隐蔽性更强,主要功能是隐藏在系统中搜集信息或便于攻击者连接使用。因此本题选D。
62、提出了最初恶意程序的概念的是() A.冯·诺依曼 B.道拉斯·麦耀莱 C.维特·维索斯基 D.托马斯·捷·瑞安
正确答案: A 解析:1949年,计算机之父冯·诺依曼在《复杂自动机组织论》上提出了最初恶意程序的概念,它是指一种能够在内存中自我复制和实施破坏性功能的计算机程序。
63、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测信息系统安全的脆弱性。 A.问卷调查 B.渗透测试 C.人员访谈 D.手工检查
正确答案:B 解析:问卷调查、人员访谈、手工检查、渗透测试是安全评估的方法,但只有渗透测试手段可以模拟黑客入侵过程,检测信息系统安全的脆弱性。
64、现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是() 。 A.局域网可以实现文件管理、应用软件共享等功能。 B.局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网。 C.局域网的全称为Local Area Network,LAN。 D.局域网是覆盖全世界的。
正确答案:D 解析:局域网覆盖范围很小。
65、在TCP/IP协议中,发送邮件使用的是SMTP协议,默认端口号为() 。 A.22 B.25 C.21 D.23
正确答案:B 解析:在TCP/IP协议中,发送邮件使用的是SMTP,默认端口号为25。
66、根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.国家网信办
正确答案:A 解析:法律法规
67、下列关于Cookie的描述错误的是() A.浏览器使用的文本格式的小文件 B.用于存储用户信息和用户偏好等信息 C. Cookie通常是加密的 D.由于Cookie包含较隐私的信息,所以设计的Cookie非常安全,没有安全隐患
正确答案: D 解析:Cookie使用文本文件格式,而其中又包含较隐私的信息,攻击者可以通过获取Cookie来收集用户信息或获得其他权限
68、黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为() A.恶意代码 B.计算机病毒 C.蠕虫 D.后门
正确答案:A 解析:恶意代码是指为达到恶意目的而专门设计的程序或代码,包括一切旨在破坏计算机或者网络系统可靠性、可用性、安全性和数据完整性或者消耗系统资源的恶意程序。因此本题选A。
69、以下哪个是状态检测机制的缺点() A.检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求。 B.需要针对不同的应用进行开发、设置,可能导致对部分应用不支持。 C.安全性较差,不提供用户认证功能。 D.由于需要对数据包进行处理后转发,处理速度比包过滤防火墙慢。
正确答案:A 解析:状态检测机制的缺点有:检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求;状态检测防火墙的配置非常复杂,对于用户的能力要求较高,使用起来不太方便。
70、下列关于system账户描述错误的是() A.是本地系统账户 B.权限高于用户自建账户 C.不可用于从交互界面进行登录 D.权限和administrator相同
正确答案:D 解析: system拥有系统最高权限,高于administrator
71、DMZ区是非军事区或隔离区是()。 A.一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。 B.为内部网络和外部网络进行数据通信的转接者。 C.通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。 D.以上都不正确
正确答案:A 解析:DMZ是英文demilitarized zone的缩写,即非军事区或隔离区,是一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。
72、2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),这个文件是我国信息安全保障工作的纲领性文件。文件明确了加强信息安全保障工作的总体要求:坚持()的方针,全面提高(),重点保障()安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。 A.积极防御、综合防范;信息安全防护能力;基础信息网和重要信息系统 B.积极防御、综合防范;基础信息网和重要信息系统;信息安全防护能力 C.立足国情,以我为主,坚持管理与技术并重;信息安全防护能力;基础信息网和重要信息系统 D.立足国情,以我为主,坚持管理与技术并重;基础信息网和重要信息系统;信息安全防护能力
正确答案:A 解析:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
73、关于移动互联网安全风险,下列属于开放信道带来的安全风险的是() A.通信内容可能被窃听,篡改、通信用户身份可能被假冒等安全风险。 B.业务流程缺乏安全风险分析,使得用户的个人利益受到损害。 C.智能终端功能不断的多样化,使得安全风险不断累积,为用户带来了越来越多的安全风险。 D.对不良信息没有严格审核,产生了一些不良的影响,包括色情、虚假、夸大甚至非法言论。
正确答案:A 解析:开封信道会带来的安全风险有:通信内容可能被窃听,篡改、通信用户身份可能被假冒等安全风险。
74、信息收集的原则是准确性、时效性和() A.必要性 B.全面性 C.针对性 D.局域性
正确答案: B 解析:信息收集应遵守一定的原则,即准确性、全面性和时效性。因此本题选B。
75、《刑法》第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,() A.处三年以下有期徒刑或者拘役。 B.三年以上五年以下有期徒刑或者拘役 C.10000元罚款 D.1000元罚款
正确答案:A 解析:处三年以下有期徒刑或者拘役。
76、开启手机的丢失找回功能能做到() A.增加手机续航 B.对手机进行定位,必要时可远程对手机数据进行擦除,保护个人隐私安全 C.提高手机性能 D.防止手机被盗
正确答案:B 解析:手机丢失找回功能除了可以定位、最重要是开启了手机找回功能的同时,可以在手机丢失后,设置对数据的擦除,这样当手机连接到互联网时候,其中的数据就会自动被抹除,保障我们的重要数据和个人隐私安全。
77、重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机(需要登录的服务器)已接收过的数据包,特别是在认证的过程中用于认证用户身份时所接收的数据包以达到欺骗系统的目的。以下不属于重放攻击的防御措施的是) A.在会话中引入时间戳 B.错误次数超过5次锁定账户C.使用一次性口令 D.在会话中引入随机数
正确答案:B 解析:B选项是用来防御暴力破解、枚举。
78、在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为()。 A.138 B.110 C.112 D.139
正确答案:B 解析:在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为110。
79、小蓝用的小绿的密钥加密明文,将密文发送给小绿。小绿再用自己的私钥解密,恢复出明文。以下说法正确的是()。 A.采用了对称密码体制 B.采用了公钥密码体制 C.采用了复合密码体制 D.采用了单钥密码体制
正确答案:B 解析:题干中采取了公钥加密私钥解密的公钥密码体制。
80、网页病毒的主要传播途径是() A.文件交换 B.网页浏览 C.邮件 D.光盘
正确答案: B 解析:网页浏览
81、SSH协议是在()与()之间的加密隧道应用协议。 A.网络层传输层 B.传输层应用层 C.数据链路层网络层 D.网络层应用层
正确答案: B 解析:SSH协议是在传输层与应用层之间的加密隧道应用协议。
82、下列关于EFS的说法错误的是() A.是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件 B.EFS加密系统对用户是透明的 C.当系统被删除,重新安装后,原加密的文件可直接打开 D.可以对文件和文件夹进行加密
正确答案:C 解析:解密时依赖密钥的,为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应将密钥备份出来并保存在安全的地方
83、下列哪种方式删除的文件最彻底,最难以恢复() A.按shift + delete组合键删除的文件 B.按delete删除的文件 C.在CMD中用del命令删除的文件 D.使用文件粉碎工具删除的文件
正确答案:D 解析:文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复
84、以下对于信息安全事件理解错误的是() A.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件 B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分 C.应急响应是信息安全事件管理的重要内容 D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
正确答案:D 解析:信息安全事件无法杜绝
85、对于实际使用的密码系统而言,由于至少存在一种破译方法,即暴力攻击法,因此都不能满足无条件安全性,只能达到计算安全性下面哪个密码系统没有达到实际安全() A.破译该密码系统的实际计算量(包括计算时间或费用)巨大。 B.破译该密码系统所需要的计算时间超过被加密信息的生命周期。 C.破译该密码系统的费用超过被加密信息本身的价值。 D.破译该密码系统实际计算量和开销不大。
正确答案:D 解析.密码系统要达到实际安全,就要满足以下准则:(1))破译该密码系统的实际计算量(包括计算时间费用)巨大,以至于在实际中是无法实现的。(2)破译孩密码系统所需要的计算时间超过被加密信息的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前保密。(3))破译该密码系统的费用超过被加I密信息本身的价值如果一个密码系统能够满足以上准则之一,就可以认为是实际安全的。
86、每一个计算机网络都由节点和()构成,节点也称为() 。 A.链路数据单元 B.链路网络单元 C.网络网络单元 D.网络数据单元
正确答案:B 解析:每一个计算机网络都由节点和链路构成,节点也称为网络单元。
87、数据传输可分为有线传输和无线传输,以下不属于有线传输的是() 。 A.光纤 B.双绞线 C.无线电波 D.同轴电缆
正确答案:C 解析:无线电波属于无线传输。
88、古典密码价阶段从古代到19世纪未,在这个阶段中,人类有众多的密码实践,典型的范例是著名的凯J歇密码。已知凯撒密码的偏移量k=3,若密文为DWDFNQRZ,则明这是()。 A. ATTACK NOw B. BUUBDL OPX C. AYYADL NOW D. ZSSZBJ MNV
正确答案:A 解析:凯撒密码偏移量为k=3,密文DWWDFN QRZ往前移动三位得到明文ATTACK NOW.
89、在TCP/IP协议中,HTTPS协议指的是() A. HTTP+SSH B. HTTP+SSL C. HTTP+SET D. HTTP+SNMP
正确答案:B 解析:HTTPS协议是由HTTP协议和SSL协议组或。
90、以下网络互联设备不是工作在链路层的是 () 。 A.网卡 B.交换机 C.中继器 D.网桥
正确答案:C 解析:网卡是工作在物理层和数据链路层,交换机工作在数据链路层、网桥工作在数据链路层,只有中继器工作在物理层。正确答案为C
91、下面不属于Unix操作系统日志文件的是() A. wtmp/wtmpx B.SecEvent.Evt C. utmp/utmpx D.Lastlog
正确答案:B 解析:析:以Unix操作系统为例,它包含wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件,SecEvent.Evt是windows操作系统
92、关于密钥管理,下列说法错误的是 ()。 A.密钥管理需要考虑密钥生命周期过程的每一个环节。 B.在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥。 C.保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全。 D.科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性。
正确答案:C 解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。
93、IP协议是无连接的,其信息传输方式是()。 A.广播 B.虚电路 C.数据报 D.多播
正确答案:C 解析:IP协议是无连接的,其信息传输方式是数据报。
94、以下哪个管理共享是不存在的() A. C$ B. D$ C. ADMIN$ D. 1$
正确答案:D
95、下列选项不属于网络钓鱼的是() A.发送带有中奖信息的邮件,诱导被攻击者输入银行账号和密码等信息 B.注册和百度非常相似的域名,制作和百度相同的页面后引诱受害者访问 C.通过跑字典得到了被攻击者的密码 D.以银行升级为诱饵,欺骗客户点击伪造的银行网站进行升级
正确答案:C 解析:C选项属于暴力破解
96、小明想要把自己从旧电脑拆下来的二手硬盘卖掉,但害怕硬盘中的一些隐私数据删除后会被买家恢复,下列哪个选项可以最大程度的避免这种问题() A.在命令提示符界面下用del命令删除掉隐私数据 B.在图形交互界面右键鼠标点击删除掉隐私数据 C.选中文件后使用shift + delete组合键删除掉隐私数据 D.使用专用的数据粉碎软件删除掉隐私数据
正确答案:D 解析∶理论上对数据进行反复七次的覆写就基本无法进行恢复,使用专用的数据粉碎软件进行删除,这个删除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写
97、电子邮件面临的威胁包括() A.邮件地址欺骗 B.邮件病毒 C.邮件炸弹 D.以上都是
正确答案:D 解析:随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多。这些威胁包括邮件地址欺骗、垃圾邮件、邮件病毒、邮件炸弹邮箱用户信息泄露等。
98、在一个给定的网络中,客户C需要访问服务器S的服务,客户C必须被服务器S鉴别,同时客户C也需要鉴别服务器B,那么这种鉴别属于哪种类型的鉴别() A.单项鉴别 B.双向鉴别 C.第三方鉴别 D.以上都不是
正确答案:B 解析:在一个给定的网络中,客户C需要访问服务器S的服务,客户C必须被服务器S鉴别,客户C也需要鉴别服务器S,则称为双向鉴别。
99、OSI十层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的链路,包括()﹔高层协议处理用户服务和各种应用请求,包括(). A.物理层、数据链路层;网络层、传输层、会话层、表示层、应用层 B.物理层、数据链路层、网络层;传输层、会话层、表示层、应用层 C.物理层、数据链路层、网络层、传输层;会话层、表示层、应用层 D.物理层、数据链路层、网络层、传输层、会话层;表示层、应用层
正确答案:C 解析:OSI七层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的锚路,包括物理层、数据锱路层、网络层、传输层;高层协议处理用户服务和各种应用请求,包括会话层、表示层、应用层。
100、邮箱中收到了一封广告邮件,新款iphone12开启预售,只要在链接中的页面中留下手机号码和身份证信息,在iphone12发布时就能比发行价格便宜10O元购买phone12,关于这样的广告邮件,以下哪个做法是最合适的() A.不予理会,直接删除 B.把手机号和身份证号提交了,能便宜1000呢 C.点开链接查看一下,又不会损失什么 D.以上做法都可以
正确答案:A 解析:很有可能是钓鱼邮件,直接删除最安全
101、通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是() A.禁用“event system”服务 B.禁用“net logon”服务 C.禁用“event log”服务 D.禁用“secondary logon”服务
正确答案:C 解析:通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,如果禁用“event log”服务,则该主机就不会对任何操作进行日志记录了。因此本题选C.
102、把一个文件移动到回收站后发现删除错误,想撤回该文件可使用哪个快捷键() A. Ctrl+A B. Ctrl+Y C. Ctrl+X D. Ctrl+Z
正确答案:D 解析:Ctrl+A全选、Ctrl+Y重新执行某项操作、Ctrl+X剪切选择的项目
103、国家秘密密级分为绝密、机密、秘密三级。()级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害 A.绝密 B.机密 C.秘密 D.公开
正确答案:A 解析:法律法规
104、小李收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击() A.蠕虫病毒 B.社会工程学 C.勒索病毒 D.木马
正确答案:B 解析:社会工程学充分利用了人性中的“弱点”进行攻击攻击者可能会利用人性中的本能反应、好奇心、信任、贪婪等心理特性,通过达装、欺骗、恐吓、威逗等种种方式达到目的。
105、同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到()。 A.3GHz B.5GHz C.10GHz D.15GHz
正确答案:C 解析:同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到10GHz.
106、在windows系统的命令提示符界面下用来删除文件的命令是() A. replace B.del C. dir D.cd
正确答案:B 解析: replace替换文件、dir 显示目录中的内容、cd切换目录
107、下列说法错误的是() A.应养成定期清除浏览器记录的习惯 B.为了解决Cookie的安全问题,应在浏览器的Cookie管理相关设置处开启允许所有Cookie C.重要的网站的账号和口令不要设置自动填充 D.代理服务器访问模式下浏览器不直接向网站服务器请求数据
正确答案:B 解析:如果没有特别的必要,不建议选择允许所有Cookie开启,所有Cookie开启会导致相应的安全风险
108、按网络的作用范围可将计算机网络分为广域网、城域网、局域网,下列说法不正确的是()。 A. Internet是目前最大的广域网。 B.城域网的一个重要用途是用作骨干网。 C.城域网通常跨接很大的物理范围,能连接多个城市、国家。 D.在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内。
正确答案:C 解析:城域网的作用范围达不到国家。
109、密码学中运用()算法,加密和解密使用不同秘钥。 A.对称加密 B.哈希 C.公钥加密 D.随机加密
正确答案:C 解析:公钥加密算法加密解密使用不同的密钥。
110、发现恶意代码后,比较彻底的清除方式是( A.用查毒软件处理 B.用杀毒软件处理 C.删除磁盘文件 D.格式化磁盘
正确答案:D 解析∶格式化磁盘通常会导致现有的磁盘或分区中所有的文件被清除,同时所有的恶意代码也可以被彻底删除。因此本题选D.
111、用于连接设备、网络及进行相互协商、转换的部件就是网络互联设备,以下不属于网络互联设备的是()。 A.中继器 B.网卡 C.集线器 D.防火墙
正确答案:D 解析:常见的互联设备有:网卡、中继器、集线器、网桥、交换机、路由器、网关。
112、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于四级文件的是() A.制度、流程、使用手册、规范 B.标准、制度、流程、检查表 C.标准、制度、流程、检查表、记录 D.日志、记录、检查表、模板、表单等
正确答案:D 解析:四级文件:日志、记录、检查表、模板、表单等
113、以下基于实体所知的鉴别威胁的是 ()。 A.暴力破解攻击 B.窃听攻击 C.重放攻击 D.以上都是
正确答案:D 解析:基于实体所知的鉴别威胁的有:暴力破解攻击、窃听攻击、重放攻击。
114、网络安全法第三十五条规定关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家()会同国务院有关部门组织的国家安全审查, A.公安部 B.国家安全部 C.网信部门 D.国家保密局
正确答案:C 解析:网络安全法
115、一份文件通过哈希函数得到消息摘要,不能通过消息摘要得到原文件,这体现了哈希函数的()。 A.机密性 B.单向性 C.弱抗碰撞性 D.强抗碰撞性
正确答案:B 解析:题干体现了哈希函数的单向性。
116、消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是()。 A. Message Authentication Code B. Messag Authentication Code C. Message Authentication Date D. Messag Authentication Code
正确答案:A 解析:消息认证码MAC英文名称是Message Authentication Code。
117、以下不属于防火墙的作用的是()。 A.隔离两个不同安全要求的网络。 B.根据定义的控制策略,检查并控制这个两个安全域之间所有流量。 C.进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等。 D.保障外部网络数据的安全。
正确答案:D 解析:防火墙保障的内部网络数据的安全。
118、以下可能会造成信息泄露的是() A.将含有机密信息的文件锁在柜中 B.复制和打印的资料及时拿走 C.在微博等社交媒体谈论公司信息 D.离开时,锁定电脑屏幕
正确答案:C 解析:在社交媒体谈论公司信息可能会被别有用心的人看到,造成信息泄露
119、链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责()。 A.接收来自网络层的IP数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。 B.用于实现数据包在网络中正确的传递。 C.为两台主机上的应用程序提供端到端的通信服务。 D.为用户提供不同的互联网服务。
正确答案:A 解析∶链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责接收来自网络层的P数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。
120、在局域网中,MAC指的是()。 A.物理层 B.数据链路层 C.介质访问控制子层 D.逻辑访问控制子层
正确答案:C 解析:在局域网中,MAC指的是介质访问控制子层。
121、学校的校园网络根据覆盖范围,属于() 。 A.局域网 B.专用网 C.城域网 D.广域网
正确答案:A 解析:学校的校园网根据覆盖范围属于局域网。
122、组织机构的信息安全管理的水平取决于管理中()的环节 A.脆弱性最强的 B.技术最好的 C.最薄弱 D.业务最重要的
正确答案:C 解析:组织机构的信息安全管理的水平取决于管理中最薄弱的环节
123、在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。 A.身份认证B.访问控制C.安全审计D.数字签名
正确答案:B 解析:在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。
124、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。 A.稳定性B.可靠性C.可用性D.以上都是
正确答案:D 解析:对设备安全的要求包括稳定性、可靠性、可用性等。
125、发生信息安全紧急事件时,可采取()措施。 A.事件分析 B.抑制、消除和恢复 C.切断不稳定因素 D.以上采取的措施都对
正确答案:D 解析:当发生风险时,需要对出现的风险进行分析、防范和规避,且事先要对待测试系统中的数据做好子备份以防止数据丢失,造成损失。因此本题选D
126、以下对Windows服务的说法正确的是() A.为了提升系统的稳定性管理员应尽量不关闭服务 B.不能作为独立的进程运行或以DLL的形式依附在Svchost.exe C. windows服务可以以system的身份运行 D. windows服务通常是以guest的身份运行的
正确答案:C 解析:系统服务会以system身份运行
127、应用层是TCP/IP体系的最高层,同的应用层协议实现差异较大,根据各自特性都有自身的安全性问题。以下属于应用层的安全风险的是() A.身份认证简单,通常使用用户名和登录口令进行认证或匿名方式,面临口令破解、身份伪造等攻击威胁。 B.使用明文传输数据,由于应用层协议在设计时对安全性缺乏考虑,通常使用明文传输数据,由此导致了数据泄露、数据伪造等一系列问题,例伽攻击者可能通过嗅探等方式获取传输中的敏感信息。 C.缺乏数据完整性保护,由此带来了数据破坏、篡改等问题,例攻击者可更改用户提交的数据,从而实施欺诈。 D.以上都对
正确答案:D 解析:参考应用层的安全风险问题。
128、以下哪个不是产生ARP欺骗的原因()。 A.ARP协议是一个无状态的协议 B.ARP协议是将IP地址转化为MAC地址的重要协议 C.ARP信息在系统中会缓存 D.ARP缓存是动态的,可以被改写
正确答案:B 解析:B不是导致欺骗的原因。
129、()是保障windows终端安全的基础 A.安全的安装 B.应用程序 C.硬件 D.杀毒软件
正确答案:A 解析:安全的安装是保障Windows终端安全的基础,可以考虑从安装做起,打造一个安全的 Windows终端系统。
130、在TCP/IP协议中,IGMP协议指的是(),位于TCP/IP协议的()。 A. lnternet组管理协议传输层 B. lnternet组管理协议网络层 C. lnternet控制报文协议网络层 D. Internet控制报文协议传输层
正确答案:B 解析:在TCP/IP协议中,IGMP协议指的是Internet组管理协议,位于TCP/IP协议的网络层。
131、某公司出于安全考虑对员工电脑密码设置策略做了下列要求,这些要求中不合理的是() A.密码必须包含字母、数字、特殊字符这三项 B.密码长度不能低于六个字符 C.密码当中必须包含姓名简拼 D.每三个月必须更换一次密码
正确答案:C 解析:—个安全的密码中不应该包含姓名简拼、手机号等信息
132、在注册和浏览社交网站时下列哪个做法是错误的() A.尽可能少输入个人信息 B.充分利用网站的安全机制 C.好友发送的链接等信息随意访问 D.在社交网站发照片时要谨慎,不要暴露照片拍摄地址和时间
正确答案:C 解析:不要随意访[问网站,访问前应判断该链接是否安全
133、网络攻击者经常在被侵入的计算机内留下后门,后门可以作什么() A.方便下次直接进入 B.监视用户所有行为、隐私 C.控制用户主机 D.以上都对
正确答案:D 解析∶网络攻击者留下后门,可以方便下次直接进入、监视用户所有行为和隐私、控制用户主机等
134、网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是(0). A.代理技术又称为应用层网关技术 B.代理技术能完全代替防火墙功能 C.代理技术具备一定的安全防御机制 D.代理服务器能够管理网络信息
正确答案:B 解析:代理技术不能完全代替防火墙
135、作为国家注册信息安全专业人员应该遵循其应有的道德准则,中国信息安全测评中心为CISP持证人员设定了职业道德准则。下面选项正确的是() A.自觉维护国家信息安全,拒绝并抵制泄露国家秘密和破坏国家信息基础设施的行为 B.自觉维护网络社会安全,拒绝并抵制通过计算机网络系统谋取非法利益和破坏社会和谐的行为 C.自觉维护公众信息安全,拒绝并抵制通过计算机网络系统侵犯公众合法权益和泄露个人隐私的行为D.以上都对
正确答案:D 解析: CISP持证人员职业道德准则
136、对于网络入侵检测系统,下列说法不正确的是() 。 A.网络入侵检测系统一般旁路安装,对设备性能要求不高,不容易成为瓶颈。 B.网络入侵检测系统无法对加密的数据进行分析检测。 C.网络入侵检测系统高速交换网络中处理负荷较重,存在性能不足。 D.网络入侵检测系统能检测到攻击行为,能对攻击行为后果进行判断。
正确答案:D 解析:网络入侵检测系统仅能检测到攻击行为,无法对攻击行为后果进行判断。
137、下列哪个不属于工控网络的特点() A.网络通讯协议不同,大量的工控系统采用私有协议 B.对系统稳定性要求高,网络安全造成误报等同于攻击 C.系统运行环境不同,工控系统运行环境相对先进 D.更新代价高,无法像办公网络或互联网那样通过补丁来解决安全问题
正确答案:C 解析:系统运行环境不同,工控系统运行环境相对落后。
138、下列关于电子邮件说法错误的是() A.电子邮件是一种信息交换的服务方式 B.用户代理是用户与电子邮件系统的接口 C.用户使用电子邮件客户端软件收发和处理邮件,用户代理就是邮件客户端软件 D.接收方通过用户代理,使用邮件传输协议(SMTP)将邮件从接收方邮件服务器下载到客户端进行阅读
正确答案:D 解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。
139、在windows系统中如果想禁止外网访问自己的某个端口可以() A.设置防火墙的出站规则 B.设置防火墙的入站规则 C.无须设置 D.以上都不对
正确答案:B 解析:出站规则就是本机访问外网、入站规则就是外网访问本机
140、防火墙的部署位置可能在() 。 A.可信网络与不可信网络之间 B.不同安全级别的网络之间 C.两个需要隔离的区域之间 D.以上都有可能
正确答案:D 解析∶防火墙的部署位置:可信网络与不可信网络之间;不同安全级别的网络之间;两个需要隔离的区域之间。
141、下列有关养成web浏览安全意识说法错误的是() A.安全意识是Web浏览的时候安全攻防的关键所在 B.应关注Web浏览过程的隐私保护 C.尽量使用密码自动保存功能 D.在Web浏览的时候,应遵循信息安全中通用的“最小特权原则”
正确答案:C 解析:在浏览器使用过程中,对于浏览器弹出的自动保存网站密码、自动登录等设置,应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录, 避免由此造成的个人隐私信息泄露。
142、涉密信息系统工程监理工作需要()的单位或组织实施监督管理 A.涉密信息系统工程建设不需要监理 B.具有信息系统工程监理资质的单位 C.具有涉密信息系统工程监理资质的单位 D.国家保密行政管理部门
正确答案:C 解析:涉密信息系统工程监理是指依法设立且具备涉密信息系统工程监理资质的单位,受建设方单位委托,依据国家有关法律法规、保密标惭和工程监理合同,对涉密信息系统工程实施监督管理。
143、默认情况下操作系统安装在哪个分区() A.C盘 B.D盘 C.E盘 D.F盘
正确答案:A 解析: windows系统基础知识
144、世界上第一台计算机,电子数字积分计算机(ENIAC)诞生于()。 A.中国 B.法国 C.美国 D.德国
正确答案:C 解析:世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。
145、以下关于移动互联网安全防护的说法不正确的是( A.设备/环境安全:设备环境不重要,能运行就可以。 B.业务应用安全:业务管理信息安全和控制信息安全。 C.技术系统安全:信息完整性,保密性,不可否认性。 D.个人隐私保护:不传播非法、违背社会公德、侵犯公民隐私的信息。
正确答案:A 解析:设备/环境安全:设备环境符合标准要求,防攻击防入侵。
146、小王浏览网页时弹出“全网最热网游,注册即送一千元大礼包”的广告,点击广告后该网页游戏爆提示“您的浏览器缺少插件,请安装播件”,这种情况下如何处理最合适() A.立即安装插件,有免费的游戏大礼包,不要白不要 B.安装杀毒软件后再打开该页面 C.先做系统备份,如果打开网页后有异常大不了恢复系统 D.网页游戏─般是不需要安装插件的,这种情况骗局的可能性非常大,不安装
正确答案:D 解析:无法确定该网站是否可靠,安装插件分险太大
147、以下不是社会工程学利用的心理的是() A.好奇B.贪婪C.防范D.信任
正确答案:C 解析:社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺髋、伤害等危害手段,取得自身利益的手法。因此本题选C.
148、缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是() A.缓冲区溢出攻击不会造成严重后果 B.缓冲区溢出攻击指向有限的空间输入超长的字符串 C.缓冲区溢出攻击不会造成系统宕机 D.以上都不正确
正确答案:B 解析:缓冲溢出攻击是通过向程序的缓冲区写入超过预定长度的数据,从而破坏程序的堆栈,导致程序执行流程的改变。
149、物理销毁的方式不包括() A.消磁 B.焚化炉烧毁 C.反复覆写数据 D.机器研磨粉碎
正确答案:C 解析:物理销毁的方式包括消磁、焚炉烧毁、机器研磨粉碎等方式
150、自动播放功能是Windows系统为了方便用户而设置,默认为启动状态,当系统检测到移动设备接入时,会弹出操作提示或自动播放其中音、视频留序、运行安装软件等,U盘病 毒的传播就是依托于该功能,下列选项中对防御U盘病毒没有帮助的是() A.启用windows系统内置的防病毒软件,并及时更新病毒库 B.在组策略中关闭自动播放功能 C.安装第三方的杀毒软件 D.设置可靠的管理员账户密码
正确答案:D 解析:设置可靠的管理员账户密码可以预防暴力破解,无法抵御U盘病毒
151、攻击者攻击的过程(⑴ A.信息收集及分析,实施攻击,设置后门,清除入侵记录 B.信息收集及分析,实施攻击,找到需要的或破坏,清除入侵记录 C.实施攻击,信息收集及分析,设置后门,清除入侵记录 D.实施攻击,信息收集及分析,找到需要的或破坏,清除入侵记录
正确答案:A 解析:攻击者对系统或网络进行攻击的过程通常包括信息收集与分析、实施攻击、设置后门及清除痕迹四个步骤。
152、根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于() A.引导区病毒 B.蠕虫病毒 C.木马病毒 D.宏病毒
正确答案:B 解析: worm,一般解释为孀虫。一般认为蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。早期恶意代码的主要形式是计算机病毒COHE1985 COHE1989 COHE1990。
153、您突然收到一个自称公安局的人员,说您牵涉到一桩案件,要求提供身份证及银行账户等信息以证明自己清白,以下哪个做法是正确的?() A.对方是公安局的,立即提供 B.无法证明电话那头是否公安部门人员,可以拒绝提供 C.要求对方报出警号后提供 D.要求对方提供一个回拨号码,回拨后提供
正确答案:B 解析:诈骗信息,从题干中,突然、案件、公安人员、身份证及银行账户可以看出,不符合公安办案程序
154、关于数据备份说法错误的是() A.数据备份能恢复由于人为操作失误删除的文件 B.备份的数据必须和源文件在同一分区中 C.通过数据备份,能方止硬件损坏原因导致的数据丢失风险 D.可以使用专用备份软件进行数据备份
正确答案:B 解析:备份的数据的源文件无需在同一分区,甚至无需在同一磁盘
155、关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。 A.中华人民共和国网络安全法 B.中华人民共和国密码法 C.中华人民共和国保密法 D.中华人民共和国国家安全法
正确答案:A 解析∶关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。
156、在windows10中下列哪个版本不支持远程桌面( ) A.家庭版 B.专业版 C.企业版 D.教育版
正确答案:A 解析:家庭版支持的功能是最少的
157、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法()。 A.实体所知和实体所有的鉴别方法 B.实体所有和实体特征的鉴别方法 C.实体所知和实体特征的鉴别方法 D.实体所知和实体行为的鉴别方法
正确答案:A 解析:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。
158、为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应进入证书管理器将密钥备份出来并保存在安全的地方。下5列哪个操作可打开证书管理器() A. win+r组合键打开运行后执行certmgr.msc B. win+r组合键打开运行后执行compmgmt.msc C. win+r组合键打开运行后执行services.msc D.win+r组合键打开运行后执行regedit
正确答案:A 解析∶具体操作方式为执行certmg.msc打开证书管理器,在个人的证书下可以找到一个以当前用户名命名的证书,,执行证书的“特出”操作,按照引导进行操作就能将证书导出
159、下列关于邮件加密与签名说法错误的是() A.SMTP、POP3协议在设计上没有对安全有足够的考虑 B.对邮件进行加密和签名最常用的方式是使用MD5对会话进行保护 C.使用SMTP、POP3进行邮件收发的会话缺乏加密机制 D.PGP(Pretty Good Privacy)是一个用于消息加密和验证应用程序
正确答案:B 解析:对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护
160、维护国家网络空间安全的基本要求和重要任务是() A.实施等级保护 B.全面落实国产化 C.保护关键信息基础设施 D.实施风险评估
正确答案:C
161、在TCP/IP协议中,SFTP协议指SSH文件传输协议,默认端口号是() A.21 B.22 C.25 D.23
正确答案:B 解析: SFTP指的是SSH文件传输协议,默认端口号22
162、针对口令的破解攻击方式很多,下面不属于口令破解攻击方式的是() A.暴力破解攻击 B.跨站脚本攻击 C.社会工程学攻击 D.木马窃取
正确答案:B 解析︰跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破解攻击方式
163、公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书权威机构(CA)的工作() A.作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。 B.是数字证书的申请、审核和注册中心 C.用来发布、存储数字证书和证书撤销列表(CRL),供用户查询、获取其他用户的数字证书和系统中的证书撤销列表所用 D.拥有公私密钥对和相应公钥证书的最终用户,可以是人、设备、进程等。
正确答案:A 解析:CA是证书签发权威,也称数字证书管理中心,它作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。
164、目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是()。 A. SSH协议 B. SMTP协议 C. SSL协议 D. HTTP协议
正确答案:C 解析:目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是SSL协议。
165、APP应用自身的安全问题不包含哪个方面() A.设计上的缺陷 B.应用市场安全审查不严谨 C.开发过程导致的问题 D.配置部署导致的问题
正确答案:B 解析:应用市场安全审查不严谨不是应用自身的问题,是属于第三方监督审查方面的
166、定期修改计算机密码的作用是() A.提高系统运行速度 B.避免密码遗忘 C.确保密码安全性 D.满足法律规定
正确答案:C 解析:定期更换密码可降低密码被爆破的风l险
167、在信息系统中,访问控制是重要的安全功能之一。以下不属于访问控制模型的特点的是() A.只涉及安全性质,不过多牵扯系统的功能或其实现细节 B.复杂的,不易理解 C.精确的、无歧义的 D.简单的、抽象的,容易理解
正确答案:B 解析:访问控制模型具有以下三个特点:精确的、无歧义的;简单的、抽象的,容易理解;只涉及安全性质,不过多牵扯系统的功能或其实现细节。
168、Internet中应用行为控制不包括哪些功能?() A. Post操作 B.代理上网 C.数据存储 D.文件上传
正确答案:C
169、以下那个不是古典密码的主要分类() A.代替密码 B.置换密码 C.代替密码和置换密码的组合 D.分组密码 正确答案:D 解析:古典密码的主要分类:代替密码、置换密码、代替密码和置换密码的组合
170、邮件病毒是电子邮件的安全威胁之一,为防止邮件中恶意代码的攻击,应该使用下列哪种方式阅读电子邮件() A.纯文本 B.网页 C.程序 D.会话
正确答案:A 解析:以纯文本文件形式阅读一般可避免邮件中恶意代码的攻击
171、国际上,信息安全标准化工作兴起于() A.二十世纪50年代中期 B.二十世纪60年代中期 C.二十世纪70年代中期 D.二十世纪80年代初期
正确答案:C 解析:国际上,信息安全标准化工作兴起于二十世纪70年代中期
172、数据被破坏、非法篡改破坏了信息安全的()属性。 A.真实性 B.可用性 C.完整性 D.不可否认性
正确答案:C 解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏
173、以下属于古典密码的局限性() A.不适合大规模生产 B.不适合较大的或者人员变动较大的组织 C.用户无法了解算法的安全性 D.以上都是
正确答案:D 解析︰古典密码的安全性在于保持算法本身的保密性,因此不适合大规模生产、不适合较大的或者人员变动较大的组织、用户无法了解算法的安全性。
174、下面那份文件,()规定了网络安全等级保护的指导思想、原则和要求。 A.《关于信息安全等级保护工作的实施意见》的通知2004年9月15日发布 B.《中华人民共和国计算机信息系统安全保护条例》1994年2月18日发布 C.《计算机信息系统安全保护等级划分准则》GB 17859-1999 D.《信息安全等级保护管理办法》2007年6月22日
正确答案:A 解析:《关于信息安全等级保护工作的实施意见》的通知规定了网络安全等级保护指导思想、原则和要求
175、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由下列哪个选项决定的()。 A.加密算法 B.解密算法 C.密钥 D.加密算法和解密算法
正确答案:C 解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密钥。
176、可以获取远程主机操作系统类型的工具是() A. Nmap B. Net C. Whisker D. Nbstat
正确答案:A 解析:Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推斯计算机运行哪个操作系统。因此本题选A.
177、数据加密是保障数据安全的重要手段,以下不属于密码体制的是() A.明文空间 B.密文空间 C.通信协议 D.密钥空间
正确答案:C 解析:密码体制不包括通信协议。
178、下列哪个选项不是即时通信应用系统所面临的安全问题() A.传播恶意代码 B.伪造人设取得好感后实施诈骗 C.损坏手机硬件 D.散播非法信息
正确答案:C 解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息
179、()根据宪法和法律,规定行政措施,制定行政法规,发布决定和命令. A.国务院 B.最高人民法院 C.最高人民检察院 D.全国人大政协委员会
正确答案:A 解析:国务院
180、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门
正确答案:D 解析:信息系统的主管部门
181、()由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。 A.地方标准 B.国家标准 C.行业标准 D.区域标准
正确答案:A 解析:地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。
182、信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击() A.篡改 B.中断 C.窃听 D.以上都不正确
正确答案:A 解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。
183、无线局域网目前广泛使用的协议是(标准族。 A. IEEE802.11x B. IEEE802.1 C. IEEE801.1x D. IEEE802.11a
正确答案:A 解析:无线局域网目前广泛使用的协议是IEEE802.11x标准族。
184、Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,下列哪个账户是内置账户() A. MyAccount B. Root C. Guest D. admin
正确答案:C 解析:Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,分别是管理员账户adminitrator和来宾账户guest.
185、关于计算机网络分类,下列说法正确的是()。 A.广域网用来将多个局域网进行互联。 B.公众网是某个组织为满足本组织内部的特殊业务工作需要而建立的网络 C.局域网是将微型计算机或工作站通过通信线路连接,作用距离比较小 D.专用网指网络服务提供商建设,供公共用户使用的通信网络。
正确答案:C 解析:广域网是互联网的核心部分,其任务是通过长距离传输主机所发送的数据。公众网指网络服务提供商建设,供公共用户使用的通信网络。专用网是某个组织为满足本组织内部的特殊业务工作需要而建立的网络。
186、在漏洞处理过程中应维护的原则不包括() A.公平、公开、公正 B.及时处理 C.安全风险最小化 D.保密,防止漏洞被泄漏
正确答案:D 解析:在漏洞处理过程中应维护公平、公开、公正、及时处理原则和安全风险最小化原则。因此本题选D。
187、现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为() A.代码测试法 B.校验和法 C.行为监测法 D.软件模拟法
正确答案:C
188、防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为()和()。 A.软件防火墙硬件防火墙 B.软件防火墙区域防火墙 C.硬件防火墙企业防火墙 D.区域防火墙内部防火墙
正确答案:A 解析∶防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为软件防火墙和硬件防火墙。
189、以下哪个属于工业控制系统( A.数据采集与监控系统(SCADA) B.分布式控制系统(DCS) C.可编辑逻辑控制器(PLC) D.以上都是
正确答案:D 解析:数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编辑逻辑控制器(PLC)都属于工业控制系统。
190、密码学包括密码编码学和密码分析学两部分。以下不是密码编码学研究的是() A.信息的编码 B.构建各种安全有效的密码算法和协议 C.研究破译密码获得消息 D.用于消息的加密、认证等方面
正确答案:C 解析∶密码编码学主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的密、认证等方面。密码分析学是研究破译密码获得消息,或对消息进行伪造,。
191、计算机上存储数据的介质主要是() A.硬盘 B.内存 C.U盘 D.光盘
正确答案:A 解析:计算机上存储数据的介质主要是硬盘
192、从安全方面考虑,下列做法不正确的是() A.为操作系统设置密码 B.每天的工作结束后,将笔记本电脑妥善保管,如锁入文件柜 C.设置电脑在接通电源的情况下永不锁屏 D.离开电脑时锁定屏幕
正确答案:C 解析:接通电源的情况下永不锁屏可能会导致用户离开电脑时电脑被其他人操作导致信息泄露
193、以下关于WAF产品功能的描述中,不正确的是()。 A.WAF产品应该具备针对应用层DOS攻击的防护能力。 B.WAF的应用交付能力可以完全保障用户的敏感信息的安全。 C. WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件。 D.基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能。
正确答案:B 解析:WAF的应用交付能力可以完全保障用户的敏感信息的安全,太绝对。
194、常见密码系统包含的元素有() 。 A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算法 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法
正确答案:C 解析:常见密码系统包含的元素有明文、密文、密钥、加密算法、解密算法。
195、下列哪种安全措施适用于移动设备丢失、被盗() A.设置SIM卡锁 B.启用过滤未知发件人功能 C.数据粉碎 D.取消APP不需要的权限
正确答案:A 解析:除了设置手机屏幕密码之外,手机卡同样需要设置PIN密码,被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用.
196、从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。则我国上位法和下位法之间的关系错误的是 () A.法律的效力高于行政法规、地方性法规、规章。 B.行政法规的效力高于地方性法规、规章。 C.法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的情形的,将依法予以改变或者撤销。 D.法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的,在发现后,将依法予以改变或者撤销,发现之前实施了的维持不变。
正确答案:D 解析:从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。法律的效力高于行政法规、地方性法规、规章。行政法规的效力高于地方性法规、规章。法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的情形的,将依去予以改变或者撤销。
197、公钥算法中,()用来解密和签名 A.公钥 B.私钥 C.数字证书 D.注册中心
正确答案:B
198、关于物联网体系结构通常,下列说法正确的是() A.支撑层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器。 B.传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需求进行信息处理。 C.应用层主要工作是对节点采集的信息的处理,对信息进行分析和过滤,需要判断接收到的信息是否真正有用,过滤掉垃圾甚至恶意信息。 D.感知层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面。
正确答案:B 解析∶感知层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器。传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需 求进行信息处理。支撑层主要工作是对节点采集的信息的处理,对信息进行分析和过滤,需要判断接收到的信息是否真正有用过滤掉垃圾甚至恶意信息。应用层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面。
199、小李收到一条短信说同城的某某公司在做市场调研,点开下方的链接填写调查问卷即可获得一个礼品,小李此刻最应该做的是() A.点开链接查看需要填写什么信息,在考虑是否填写 B.无法确定链接是否安全,不予理会 C.打电话询问朋友是否收到信息,如果收到即可放心填写 D.有免费礼品拿,立即填写资料
正确答案:B 解析:在收到一些广告、推销等消息时,其中的链接不要随意打开,可能会跳转到各种的鱼网站,挂马网页等
200、下列关于垃圾邮件的说法正确的是() A.垃圾邮件是末经用户许可而发送到用户邮件地址的电子邮件 B.邮件内容中包含垃圾字眼的就是垃圾邮件 C.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件属于垃圾邮件 D.和工作无关的邮件就是垃圾邮件
正确答案:A 解析:垃圾邮件是未经用户许可而发送到用户邮件地址的电子邮件,通常情况下是各类广告、欺骗信息如赚钱、色情、赌博等。
201、当我们离开电脑出于安全考虑应锁定计算机,锁定计算机的快捷键是() A. Win建+Q B. Win键+E C. Win建+L D. Win建+M
正确答案:C 解析: Win键+Q搜索应用、Win键+E打开文件资源管理器、Win键+M最小化所有窗口
202、如果一个企业注重于数据的保密性,则建议其使用哪种访问控制模型() A. DAC模型 B.BLP模型 C.Biba模型 D.RBAC模型
正确答案:B 解析:BLP模型侧重于数据的保密性。
203、组织识别风险后,可采取的处理方式不合理的是() A.缓解风险 B.转移风险 C.忽略风险 D.规避风险
正确答案:C 解析:组织识别风险后,可采取的处理方式有:风险规避、风险缓解、风险转移
204、以下不属于强制访问控制模型的是() A. BLP模型 B. RBAC模型 C. Biba模型 D. Clark-Wilson模型
正确答案:B 解析:典型的强制访问控制模型包括:BLP模型、Biba模型、Clark-Wlilson模型、Chinese Wall模型等,RBAC是基于角色的访问控制模型
205、感知层属于物联网的最底层,下列哪个不属于感知层的技术() A.实时定位 B.二维码 C.分布式计算 D.短距离无线通信
正确答案:C 解析:分布式计算属于支撑层
206、以下关于可信计算说法错误的是() 。 A.可信的主要目的是要建立起主动防御的信息安全保障体系 B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念 C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信 D.可信计算平台出现后会取代传统的安全防护体系和方法
正确答案:D 解析:可信计算平台出现后不会取代传统的安全防护体系和方法。
207、计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是() A.可以提供监控系统资源 B.可以审计用户行为 C.不能为计算机犯罪提供证据来源 D.可以确定入侵行为的范围
正确答案:C 解析:日志是计算机犯罪提供证据来源之一,具有非常重要的作用
208、世界上第一个计算机网络是()。 A. ARPANET B. INTERNET C. CHINANET D. CERNET
正确答案:A 解析:世界上第一个计算机网络是ARPANET。
209、小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的?() A.使用自己常用的邮箱地址用户名和密码进行注册,这样方便管理 B.申请一个仅用于注册不常用网站的邮箱进行注册,密码单独设一个C.不注册了,另外到别的网站去寻找,不用注册就能下载的 D.不注册了,也不下载了
正确答案:B 解析∶根据题干,小张需要下载资料,但要使用邮箱,网站可能有病毒或木马等,为保证安全,不能使用常用邮箱,故A、D不符合,C选项浪费时间,且别的网站不一定有,也不符合,故B选项是合适的,也是最正确的
210、在windows系统中隐藏文件和系统文件默认是不可见的,在cmd.exe中,以下哪个命令可以列举出隐藏文件和系统文件? A. dir /a B. dir /q C. dir /s D. dir /l
正确答案:A 解析:/q显示文件所有者、/s 显示指定目录和所有子目录中的文件、八用小写显示
211、信息发送者使用()进行数字签名。 A.自己的私钥 B.自己的公钥 C.对方的私钥 D.对方的公钥
正确答案:A 解析:信息发送者使用自己的私钥进行数字签名。
212、入侵检测系统通常分为()两种类型。 A.网络入侵检测和设备入侵检测 B.网络入侵检测和主机入侵检测 C.软件入侵检测和硬件入侵检测 D.软件入侵检测和主机入侵检测
正确答案:B 解析:入侵检测系统通常分为网络入侵检测(NIDS)和主机入侵检测(HIDS)两种类型。
213、计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是() A.它是由各种不同的实体产生的“事件记录”的集合 B.日志只在维护系统稳定性方面起到非常重要的作用 C.它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来 D.日志信息可以帮助系统进行排错、优化系统的性能
正确答案:B 解析:B选项错,日志不只在维护系统稳定性方面起到非常重要的作用,还有审计、监督和追踪等重要的作用
214、统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。下列哪个是它的优势()。 A.模块化管理,比较容易使用 B.功能集成带来的风险集中 C.资源整合带来的高成本 D.以上都是
正确答案:A 解析:统一威胁管理系统(UTM)的优势:资源整合带来的低成本、模块化管理,比较容易使用、配置工作量小,能够提高安全管理人员的工作效率。
215、应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是 () A.网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢 B.事前的计划和准备为事件发生后的响应动作提供了指导框架 C.事后的响应可能发现事前计划的不足,从而吸取教训,进步完善安全计划 D.目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善
正确答案:D 解析:D选项错误,标准体系没有完善的说法,是不断改进的,且网络安全应急响应相关工作满足实际工作需求说法错误,不符合市场情况
216、密码学是一门古老又现代的学科。几千年前,它作为神秘性和艺术性的字谜呈现,而现代密码学,作为数学、计算机、电子、通信、网络等领的一门交叉学料,广泛应用于军事、商业和现代社会人们生产、生活的方方面面。古代密码学的形成于发展在()。 A.1949~1975 B.1940年以前 C.1949年以前 D.1946年以前
正确答案:C 解析:密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949-~1975)、现代密码学(1976年以后)。
217、漏洞扫描的主要功能是() A.扫描目标主机的服务端口 B.扫描目标主机的操作系统 C.扫描目标主机的漏洞 D.扫描目标主机的IP地址
正确答案:C 解析∶漏同扫描是指基于漏洞数据库,通过扫描等手段对定的远程或者本地计算机系统的安全脆弱性进行检测,从而发现可利用漏河的一种安全检测(渗透女击)行为。因此本题选C。
218、哈希函数也称为(),它可以将()信息映射为()的值。 A.随机函数固定长度固定长度 B.随机散列函数任意有限长度固定长度 C.单项散列函数任意有限长度固定长度 D.双向随机函数固定长度固定长度
正确答案:C 解析:哈希函数也称为单向散列函数,它可以将任意有限长度信息映射为固定长度的值。
219、关于XSS分类说法错误的是() A.反射型XSS B.存储型XSS C.字符型XSS D.DOM型XSS
正确答案:C 解析:XSS分类可分为反射型、存储型、DOM型三类
220、TOPIP协议族安全性问题随着互联网的发展日益突出,相关组织和专家也对协议进行不断的改善和发展,为不同层次设计了相应的安全通信协议,用于对不同层次的通信进行安全保护,从而形成了由各层次安全通信协议构成的TCP/IP协议族安全架构。以下哪个协议属于链路层() A. SNMP B. S/MIME C. L2TP D. SSL
正确答案:C 解析:L2TP属于链路层、SNMP属于应用层、S/MIME属于应用层、SSL属于传输层
221、关于计算机病毒,计算机病毒是( A.一种芯片 B.一种生物病毒 C.具有远程控制计算机功能的一段程序 D.具有破坏计算机功能或毁坏数据的一组程序代码
正确答案:D 解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。因此本题选D,
222、信息的存在形式说法正确的是() A.借助媒体以多种形式存在 B.存储在计算机、磁带、纸张等介质中 C.记忆在人的大脑里 D.以上都对
正确答案:D 解析:信息的存在形式:信息是无形的、借助媒体以多种形式存在、存储在计算机、磁带、纸张等介质中、记忆在人的大脑里
223、持续改进信息安全管理系统的目的是提高实现保护信息机密性,可用性和完整性目标的可能性。下面对改进行动理解错误的是() A.当不符合时,组织需要重现不符合,如适用采取行动控制,修正其事项并处理事项的后果 B.评估消除不符合原因需要的行为,通过评审不符合项、确定不符合的原因并确认有相似的不符合存在或者潜在的不符合发生的情况以促使其不复发或在不在其他地方发生。 C.组织需要持续改进ISMS的适宜性、充分性和有效性,定期的改进有助于组织形成信息安全管理水平的螺旋式上升。 D.当不符合时,组织需要对不符合性进行适宜性、充分性和有效性进行评审,一次性解决,杜绝持续改进,以防浪费时间和成本.
正确答案:D 解析:维护和改进内容
224、在某网站的留言板处存在XSS漏洞,攻击者提交恶意JavaScript脚本后被存在了数据库当中,每当有用户浏览留言板页面时就会受到孩恶意脚本的击,本案例所描述的XSS攻击属于() A.反射型 B.存储型 C.字符型 D.搜索型
正确答案:B 解析:反射型XSS攻击是一次性的,仅对当次的页面访问产生影响。存储型XSS,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。
225、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,二级文件是由谁签署发布() A.董事会 B.组织管理者代表 C.综合办公室资源管理处 D.风险管理部
正确答案:B 解析:二级文件:由组织管理者代表签署发布,该文件针对组织宏观战略提出的目标建立组织内部的“法”。
226、网络空间成为国家竞争新的领域,关于这个说法错误的是() A.网络空间已经得到国家高度重视,纳入国家战略 B.网络空间中的产品已经全面实现国产化 C.网络空间已经成为国家技术研发重点方向 D.网络空间已经纳入我国海陆空三军作战范畴
正确答案:B 解析:ACD正确,B错误,网络空间中的产品已经全面实现国产化的说法是错误的
227、以下行为符合安全原则的有() A.在百度文库共享公司内部资料换取下载券 B.重要资料需要经过互联网传输时,对重要资料进行加密传输 C.将企业内部资料带回家中在互联网上操作 D.在内网计算机上安装使用盗版软件
正确答案:B 解析:公司内部资料禁止泄露和带出公司,A项涉及泄露公司资料,C项是带出公司及有可能泄露,D项,内网计算机禁止使用甲不明来历的软件,且使用盗版软件不合规、违法
228、域名系统DNS的作用是() 。 A.存储IP B.存储域名 C.将域名转换成IP D.以上都不对
正确答案:C 解析:域名系统DNS的作用是将域名转换成IP。
229、在建立信息安全管理体系的过程中,组织的计划必须符合组织的安全目标,层次化的计划通过层次化的文件体系反映在不同层级的组织机构中执行。安全目标与方针可以() 并持续改进,通过持续改进实现组织信息安全的螺旋式上升。 A.检测 B.度量 C.评审 D.优化
正确答案:B 解析:度量
230、很多应用在做重要操作时都需要给手机发一个短信验证码,关于短信验证,以下说法哪个是正确的() A.手机号具有唯一性,是证明实体的一个鉴别依据 B.除短信验证码外没有其他可用的验证方式 C.短信验证码没有泄露的风险 D.以上都对
正确答案:A 解析:口令、二维码、短信险证码、指纹、虹膜等生物特征则是实体身份的标识,是证明实体的一个鉴别依据,而智能手机是将实体身份与互联网身份建立关联的通道。
231、关于入侵检测系统的局限性下列说法正确的是 ()。 A.入侵检测虽然能检测到攻击,但由于攻击方式、类型众多,对用户的要求不高。 B.由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。 C.入侵检测系统不需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂。 D.入侵检测系统采取了各类不同的检测技术,入侵检测系统高虚警率问题得以解决。
正确答案:B你的答案: 解析:入侵检测也存在一些问题,这些问题包括:入侵检测虽然能含检测到攻击,但由于攻击方式、类型众多,对用户有较高的要求,需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂;由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难儿满足实际业务需要;尽管采取了各类不同的检测技术,但入侵检测系统高虚警率问题仍然难以解决。
232、强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是() A.12345678 B.19950429 C. qwertyuiop D. dllgs7kn8nk2
正确答案:D 解析:强口令必须数字、字母、特殊符号,至少要两者组合,或三者组合,长度不少于8位数,上面符合条件的只有D
233、以下关于盗版软件的说法,错误的是( A.可能会包含不健康的内容 B.若出现问题可以找开发商负责赔偿损失 C.使用盗版软件就是违法的 D.成为计算机病毒的重要来源与传播途径之一
正确答案:B 解析:使用盗版软件本身就是违法行为,出现问题不会得到法律的支持,所以选B
234、公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书注册机构(RA)的工作() A.作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。 B.是数字证书的申请、审核和注册中心 C.用来发布、存储数字证书和证书撤销列表(CRL),供用户查询、获取其他用户的数字证书和系统中的证书撤销列表所用 D.拥有公私密钥对和相应公钥证书的最终用户,可以是人、设备、进程等。
正确答案:B 解析:证书注册机构(RA)负责数字证书的申请、审核和注册中心。
235、以下关于序列密码说法不正确的是()。 A.序列密码是单独地加密每个明文位 B.序列密码的加密和解密使用相同的函数 C.由于序列密码小而快,所以它们非常合适计算资源有限的应用 D.现实生活中序列密码的使用比分组密码更为广泛,例如lnternet安全领域
正确答案:D 解析:分组密码比序列密码更广泛。
236、下列哪个选项属于XSS攻击类型() A.延时型XSS B. DOM型XSS C.字符型XSS D.布尔型XSS
正确答案:B 解析:XSS分类可分为反射型、存诸型、DOM型三类
237、近年来,随着云计算、大数据技术逐渐应用到安全领域。基于软件即服务(Software-as-a-service , SaS)模式的Web应用安全监测十分具有市场潜力,通常情况下的SaS 软件主要应用于哪些企业管理软件( 。 A.人力资源管理 B.客户资源管理 C.供应链管理 D.以上都是
正确答案:D 解析: SaaS软件主要应用于:人力资源管理、客户资源管理、供应链管理等。
238、保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质() A.完整性 B.即时性 C.可控性 D.保密性
正确答案:A 解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。
239、可远程访问的注册表路径可在下列哪个选项修改() A.在本地组策略编辑器中对审核策略进行设置 B.在本地组策略编辑器中对用户权限分配进行设置 C.在本地组策略编辑器中对账户策略进行设置 D.在本地组策略编辑器中对安全选项进行设置
正确答案:D 解析:对本地组策略编辑器——计算机配置——安全设置——本地策略——安全选项——网络访问:可远程访问的注册表路径进行修改
240、Web (World Wide Web)也称为(),是一种基于()和HTTP的互联网上的网络服务,为用户信息浏览提供(()、易于访问的交互界面,通过超级链接将互联网上的资源 组织成相互关联的()。 A.超文本、图形化、万维网、网状结构 B.万维网、超文本、图形化、网状结构 C.万维网、图形化、超文本、网状结构 D.超文本、万维网、图形化、网状结构
正确答案:B 解析: Web (World Wide Web)也称为万维网,是一种基于超文本和HTP的互联网上的网络服务,为用户信息浏览提供图形化、易于访问的交互界面,通过超级链接将互联网上的资源组织成相互关联的网状结构。
241、无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临越来越多的安全问题。以下属于安全管理防护的是(). A.为访客设立独立的接入网段,并在无线局域网与业务网之间部署隔离设备。 B.部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。 C.限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。 D.对无线局域网接入使用安全可靠的认证和加密技术,如果有必要,可以使用其他增强认证机制。
正确答案:C 解析:A、B、D属于安全技术防护。
242、在VPN方面,目前企业采用的保障业务安全的解决方案不包括()。 A.统一安全接入平台 B.系统支持多种认证方式 C.不使用任何防火墙和杀毒引擎 D.统一派发设备,强管控
正确答案:C 解析:应当开启防火墙和杀毒引擎
243、堡垒主机是运维管理中广泛使用的一个安全设备,用于()。 A.对入侵行为进行检测并进行响应 B.在公用网络上建立虚拟的专用网络 C.解决远程维护操作安全问题 D.对恶意代码进行过滤
正确答案:C 解析:堡垒主机是运维管理中广泛使用的一个安全设备,用于解决远程维护操作安全问题。
244、一个安全的口令应该具有足够的复杂度,下列选项中()具有最好的复杂度 A. Morrison B. zhangsan1999 C.12785563 D. Wm.S*F2m5@
正确答案:D 解析:安全的口令要有足够的长度,以及大写字母、小写字母、数字、特殊字符组合
245、道德是法律的基础,法律是道德的延伸,道德与法律之间的关系理解正确的是() A.道德规范约束范围广,法律约束范围要小 B.道德规范具有人类共同的特性,法律具有国家地区特性 C.科学的法律和道德规范应保持一致 D.违反道德底线的行为一定违法,但是违法行为往往不一定违反道德的底线
正确答案:C 解析:科学的法律和道德规范是保持一致的
246、关于涉密载体,以下说法错误的是() A.机密、秘密级涉密载体应当存放在密码文件柜中; B.绝密级涉密载体应当存放在密码保险柜中 C.涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通 D.涉密载体应存放在涉密办公场所内,涉密办公场所要相对固定和独立,应当安装门禁、视频监控、防盗报警等安防系统,实行封闭管理
正确答案:C 解析:涉密计算机禁止和外网连接
247、下列哪个算法不属于哈希算法() A. RC5 B. MD5 C. SHA-1 D. SHA-256
正确答案:A 解析:RC5是对称加密算法。
248、关于国家秘密载体管理,以下说法错误的是 () A.制作国家秘密载体,应当由机关、单位或者经保密行政管理部门保密审查合格的单位承担,制作场所应当符合保密要求 B.收发国家秘密载体,应当履行清点、编号、登记、签收手续 C.传递国家秘密载体,应当通过国有邮政企业进行,而不能通过民营快递企业 D.复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期跟和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理
正确答案:C你的答案: 解析:传递国家秘密载体,应当通过机要交通、机要通信或者其他符合保密要求的方式进行。
249、windows系统组策略编辑器的账户锁定策珞中有账户锁定阈值、账户锁定时间、重置账户锁定计数器三项,如果将账户锁定阈值设置为0,那么下列说法正确的是() A.账户锁定时间与重置账户锁定计数器都无法设置 B.账户锁定时间可设置,重置账户锁定计数器无法设置 C.账户锁定时间无法设置,重置账户锁定计数器可设置 D.账户锁定时间与重置账户锁定计数器都可以设置
正确答案:A 解析:因为只有在指定了帐户锁定阈值时,重置账户锁定计数器与账户锁定时间才可用。
250、下列选项中哪个是windows系统内置的文件加密方式() A. MD5 B. RC4 C. SM7 D. EFS
正确答案:D 解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中。
251、违反强制性国家标准会造成什么后果 () A.不构成经济方面的责任 B.不构成法律方面的责任 C.构成经济或法律方面的责任 D.以上都错
正确答案:C 解析:强制性标准:强制性标准具有法律属性,一经颁布必须贯彻执行,违反则构成经济或法律方面的责任。
252、下列防范钓鱼网站的做法哪个是错误的() A.浏览网站时通过网站备案信息查询网站真伪 B.对包含中奖、退税等字眼的邮件和短信提高警惕,不随意点击附带的链接 C.打开网站前仔细核对网址 D.为提高系统性能上网时退出杀毒软件等消耗资源的网站
正确答案:D 解析:关闭杀毒软件上网时得不到相应的保护,会造成安全风险
253、关于防火墙作用的说法中,下列选项错误的是() A.防火墙可以抵挡外部攻击 B.防火墙占用一定的系统资源 C.防火墙能够隐蔽个人计算机的IP地址等信息 D.防火墙可以阻止病毒文件
正确答案:D 解析:防火墙无法阻止病毒文件
254、对称密码算法也称为传统密码算法、秘密密钥算法或单密钥算法,其加密密钥和解密密钥相同。以下不属于对称密码算法的是() A. DES B. AES C. RSA D. RC5
正确答案:C 解析:RSA属于非对称加密算法。
255、HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安全基础是() A. TELNET B. FTP C. SSL D. AES
正确答案:C 解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。HTTPS的安全基础是SSL
256、在lSO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。 A.加密信息 B.数字签名 C.访问控制 D.路由控制
正确答案:B 解析:数字签名可以提供抗抵赖、鉴别和完整性。
257、在windows系统的命令提示符界面下用来复制文件的命令是() A. copy B. move C. exit D. date
正确答案:A 解析:move移动文件、exit退出当前cmd窗口实例、date显示或设置当前日期
258、在企业中,()对于信息安全管理都负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员
正确答案:D 解析:所有与信息系统有关人员
259、漏洞产生的应用环境原因理解错误的是() A.互联网的发展使软件运行环境从传统的封闭、静态和可控变为开放、动态和难控 B.软件安全开发人员水平不够 C.攻防信息不对称性进一步增强,攻易守难的矛盾进步凸显 D.强人经济利益推动漏洞挖掘产业化方向发展
正确答案:B 解析:软件安全开人员水平不够属于个人原因,不能归纳于漏洞产生的应用环境中
260、以下网络互联设备不是工作在网络层的是()。 A.路由器 B.三层交换机 C.网卡 D.网关
正确答案:C 解析:网卡工作在数据链路层。
261、在一家公司的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()。 A.交换机 B.路由器 C.中继器 D.网桥
正确答案:A 解析:交换机可以为接入交换机的任意两个网络节点提供独享的电信号通路。
262、网络安全设备是保护网络安全的设施,以下不属于安全设备的是 ()。 A.防火墙 B.WAF C.CPU D. VPN Network
正确答案:C 解析:CPU不属于安全设备。
263、对于入侵防御系统(IPS),下列描述错误的是 ()。 A.入侵防御系统(IPS)是结合了入侵检测、防火墙等基础机制的安全产品。 B.入侵防御系统(IPS)精确度很高,不可能产生误报。 C.入侵防御系统(IPS)通过对网络流量进行分析,检测入侵行为并产生响应以中断入侵,从而保护组织机构信息系统的安全。 D.入侵防御系统(PS)作为集检测、防御与一体的安全产品,对明确判断为攻击的行为,会采取措施进行阻断,无需人员介入。 正确答案:B
解析:入侵防御系统作为集检则、防御与一体的安全产品,对明确判断为攻击的行为,会采取措施进行阻断,天需人员介入,因此也可能由于误报导致将正常的用户行为进行拦截。
264、对于以下列举的四种个人信息,其中不属于个人隐私的是哪个() A.家庭住址 B.手机号码 C.身份证号 D.单位的名称
正确答案:D 解析:单位的名称不属于个人隐私
265、防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。 A.既能物理隔离,又能罗辑隔离 B.能物理隔离,不能逻辑隔离 C.不能物理隔离,能逻辑隔离 D.不能物理隔离,也不能逻辑隔离
正确答案:C 解析:防火墙能实现逻辑隔离,不能物理隔离。
266、如果您住的小区外有人派发小礼品,只要登记一下手机号码就可用免费领取,以下哪个做法最恰当?() A.扭送公安机关 B.不予理会,会泄露自己个人信息 C.免费的不要白不要,填写手机号码领一个 D.这是好事,我帮朋友也填了领一个
正确答案:B
267、企业信息安全管理为企业信息和企业信息系统提供的服务不包括(О A.保密性 B.完整性 C.可控性 D.不可否认性
正确答案:C 解析:企业信息安全管理为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。因此本题选C
268、在OSI七层模型中,物理层的传输单位是() A.段 B.分组 C.报文 D.比特流
正确答案:D 解析:物理层的传输单位是比特流。
269、以下关于大数据的特征说法不正确的是( A.大量(Volume):非结构化数据的超大规模和增长,总数据量的80%~90%。 B.多样(Variety):大数据的异构和多样性,很多不同形式(文本、图像、视频、机器数据等)。 C.价值(Value):大量的不想关信息,对未来趋势与模式的可预测分析,深度复杂分析(机器学习、人工智能)。D.高速(Velocity):批量式分析,数据输入、处理与丢弃,事后见效。
正确答案:D 解析:高速(Velocity)︰实时分析而非批量式分析,数据输入、处理与丢弃,立竿见影而非事后见效。
270、在对一台windows进行扫描时发现该设备开放了445端口,那么该电脑可能开启了什么功能() A.FTP B.远程桌面 C.共享文件夹或共享打印机 D.SMTP
正确答案:C 解析:FTP端口号21、远程桌面端口号3389、SMTP端口号25
271、下列关于CSRF描述最准确的是() A.是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法 B.攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的C.攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题将木马下载到用户的系统中并执行 D.攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
正确答案:A 解析:B选项是XSS攻击、C选项是网页挂马、D选项是网络钓鱼
272、作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,理解错误的是() A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高 B.业务专用网是企业为了特殊工作需要而建造的专用网络 C.互联网区域用于日常的互联网业务,安全防护等级要求最低 D.企业内网是企业的核心网络,拥有最高的安全防护等级
正确答案:A 解析:越接近内部的网络安全要求等级越高,越接近外部的网络安全要求等级越低
273、—般来说,恶意代码的传播方式不包括() A.利用文件传播 B.利用服务器传播 C.利用网络服务传播 D.利用系统漏洞传播
正确答案:B 解析:一般来说,恶意代码的传播方式包括利用文件传播、利用网络服务传播、利用系统漏洞传播三种方式。
274、隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写是() A. NVD B. CNVD C. CNCVE D. CNNVD
正确答案:D 解析∶中国国家信息安全漏洞库(China National vuInerability Database of lnformation Security,CNNVD)是中国信息安全则冲中心为切实履行漏洞分析和风险评拈的职能,负责建设运维的国家信息安全漏洞库。因此本题选D。
275、描述从源代码层修复或避免漏洞产生的方法属于修复措施类的() A.检测特征 B.防范操作 C.补丁信息 D.安全编程
正确答案:D 解析:修复措施类的安全编程用来描述从源代码层修复或避免漏洞产生的方法。因此本题选D。
276、下列选项中存在安全风险的是() A.下载软件时从开发商官网下载 B.在不同的网站使用相同的账号密码 C.设置密码时密码中不包含个人名字简拼等信息 D.不随意点击浏览网页时弹出的广告
正确答案:B 解析:使用相同的密码的话一个网站的密码泄露会导致所有网站账号都不安全
277、小刘是某公司新入职的员工,公司要求他注册一个公司网站的账号,小刘使用一个安全一点的密码,请问以下选项中哪个密码是最安全()。 A.与用户名相同的密码 B.自己的姓名和出生日期 C.—个单词 D.数字、字母和特殊符号混合且自己容易记住
正确答案:D 解析:D选项更安全。
278、以下选项关于电子邮件存在的安全隐患说法不准确的是() A.电子邮件传输协议不加密 B.攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件 C.电子邮件缺乏对发送者严格的身·份验证机制 D.电子邮件的使用者都缺乏安全意识
正确答案:D 解析:D选项说法过于绝对
279、在windows系统中设置账户锁定阈值可以防止下列哪种攻击() A.暴力破解 B.钓鱼攻击 C.缓存区溢出攻击 D.会话劫持
正确答案:A 解析:设置账户锁定阈值可以使账户在几次无效登录后被锁定一段时间,即使密码正确也无法登陆
280、在TCP/IP的体系架构中,ARP协议位于(),它的作用是()。 A.网络层将MAC地址解析为IP地址 B.链路层将MAC地址解析为IP地址C.网络层将IP地址解析为MAC地址 D.链路层将lP地址解析为MAC地址
正确答案:D 解析:在TCP/IP的体系架构中,ARP协议位于链路层,它的作用是将IP地址解析为MAC地址。
281、物联网是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,以下说法错误的是()。 A.物联网就是移动互联网 B.智能家电属于物联网设备 C.物联网的英文缩写是loT D.智能摄像头属于物联网终端
正确答案:A 解析:物联网(o7)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,核心和基础仍然是互联网,是将互联网延伸和扩展到任意的物品之间。
282、安全事件管理和应急响应,以下说法错误的是() A.应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施 B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段 C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素 D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(T级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
正确答案:B 解析:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结
283、下列关于安全下载,以下做法正确的是() A.选择资源丰富的网站下载 B.关闭杀毒软件,提高下载速度 C.下载完成后直接打开下载的文件 D.下载软件时,到软件官方网站或者其他正规软件下载网站下载
正确答案:D 解析:下载软件时,到软件官方网站或者其他正规软件下载网站下载,以防止计算机感染病毒
284、关于对称加密和非对称加密,下列说法正确的是 ( A.非对称加密体系要求通信双方事先传递密钥才能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖 B.非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。 C.对称加密算法比非对称加密算法快,在保护通信安全方面,对称加密算法具有非对称密码难以企及的优势。 D.非对称加密算法的特点是计算量小、加密速度快、加密效率高。
正确答案:B 解析:A非对称加密体系不要求通信双方事先传递密钥。C.在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。D对称如密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
285、机密性保护需要考虑的问题() A.信息系统中的数据是否都有标识,说明重要程度 B.信息系统中的数据访问是否有权限控制 C.信息系统中的数据访问是否有记录
正确答案:D 解析:信息系统中数据的标识、重要程度、权限、记录等都要考虑
286、在NTFS文件系统中,如果共享权限和NTFS权限发生了冲突,那么以下说法正确的是() A.共享权限高于NTFS权限 B.NTFS权限高于共享权限 C.系统会认定最少的权限 D.系统会认定最多的权限
正确答案:C 解析:在权限冲突的情况下,系统会按照最少的权限给与
287、安全管理平台(SOC)也被称为安全运营中心,为组织机构提供()的安全信息管理。 A.集中 B.统一 C.可视化 D.以上都是
正确答案:D 解析∶安全管理平台(SOC)也被成为安全运营中心,为组织机构提供集中、统一、可视化的安全信息管理。
288、《网络安全法》中的网络运营者,是指( A.网络的所有者和高层管理者 B.高层管理者和和网络服务提供者 C.网络的所有者和网络服务提供者 D.网络的所有者、管理者和网络服务提供者
正确答案:D 解析:网络安全法
289、以下不属于公钥密码的优点的是 ()。 A.加密速度快、计算简单 B.解决了密钥传递问题 C.大大减少了密钥持有量 D.提供了对称密码技术无法或很难提供的服务(数字签名)
正确答案:A 解析:公钥密码计算复杂、消耗资源大。
290、信息安全管理体系在实施与运行过程中,选择和实施控制措施以降低风险,对控制风险理解正确的是() A.确保把风险降低到可接受的水平 B.实施控制措施后,确保风险完全消除,是风险管理的目标 C.在风险不可能解决的情况了,组织应放弃该资产,以达到解决风险的目的 D.风险是不可能消除的,所以要不计成本的去降低风险,杜绝风险事件的发生
正确答案:A 解析:选择和实施控制措施以降低风险。控制措施需要确保风险降至可接受的水平,同时考虑到国家和国际立法和条例的要求和限制、组织的安全目标、组织对操作的要求和限制。
291、李某将同学张某的小说擅自发表在网络上,这种行为( A.扩大了张某的知名度,值得鼓励 B.不影响张某在出版社出版该小说,因此合法 C.侵犯了张某的著作权 D.只要没有给张某造成直接经济损失,就是合法的
正确答案:C 解析:侵犯了张某的著作权
292、关于BLP模型和Biba模型,下列说法正确的是() A.BLP模型的安全策略是向上读,向下写 B.BLP模型的安全策略是向上写,向下读 C.Biba模型的安全策略是向上写,向下读 D. Biba模型的安全策略是向上读,向下读
正确答案:B 解析:BLP模型的安全策略是向上写,向下读;Biba模型的安全策略是向上读,向下写。
293、软件安全问题的根本原因在于两个方面,一是内因,软件本身存在安全漏洞,二是外因,软件应用存在外部威胁,下面选项属于内因的是() A.软件规模增大,功能越来越多,越来越复杂,难以避免缺陷 B.软件模块复用,导致安全漏洞延续 C.缺乏从设计开始安全考虑 D.上面都对
正确答案:D 解析:内因:软件复杂性使得漏洞不可避免。软件规模增大,功能越来越多,越来越复杂,难以避免缺陷;软件模块复用,导致安全漏洞延续;缺乏从设计开始安全考虑
294、关于计算机木马、病毒说法正确的是⑴ A. word文档不会感染病毒 B.尽量访问知名网站可以避免感染木马、病毒 C.杀毒软件能防止所有木马及病毒的侵害 D.只要不连接互联网,就能避免受到木马、病毒的侵害
正确答案:B 解析: word文档会感染宏病毒,杀毒软件能预防已知病毒,对未知病毒作用不大,不连接互联网也会中病毒,如存储介质连接,存储介质可能带病毒
295、端口映射的作用是() A.将MAC地址解析成IP地址 B.将内网的服务端口映射到路由器的外网地址 C.将端口划分广播域 D.实现点对点将本地主机加入到目标路由器所在的内网
正确答案:B 解析:端口映射,即将内网的服务端口映射到路由器的外网地址,从而实现对内网服务的访问。因此本题选B。
296、以下哪个不是做好软件安全测试的必要条件?() A.充分了解软件安全漏洞 B.拥有软件的全部开发过程文档和源代码 C.评估软件安全风险 D.高效的软件安全测试技支术和工具
正确答案:B
297、需要进行windows系统备份的原因是() A.防止系统崩溃 B.防止数据丢失 C.系统崩溃时可以还原到可用状态 D.以上都对
正确答案:C 解析∶系统备份并不能防止系统崩溃和数据丢失,只是当系统发生故障时,可以配合系统还原来将系统恢复到一个可用的状态
298、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织外的是() A.能够保护关键信息资产和知识产权,维持竞争优势; B.在系统受侵袭时,确保业务持续开展并将损失降到最低程度; C.建立起信息安全审计框架,实施监督检查; D.能够使各利益相关方对组织充满信心
正确答案:D 解析:对外:∶能够使各利益相关方对组织充满信心能够帮助界定外包时双方的信息安全责任可以使组织更好地满足客户或其他组织的审计要求可以使组织更好地符合法律法规的要求若通过了ISO27001认证,能够提高组织的公信度;可以明确要求供应商提高信息安全水平,保证数据交换中的信息安全。
299、服务对外开放时需要对应到端口,其中21端口号对应以下哪个服务()。 A. SSH B. POP3 C. FTP D. 以上都不是
正确答案:C 解析:FTP默认端口号21。
300、与传统的互联网不同,物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,涵盖的关键技术非常多。典型的物联网体系结构通常包括 () A.感知层、物理层、支撑层和应用层 B.感知层、传输层、支撑层和设备层 C.感知层、传输层、支撑层和应用层 D.感知层、传输层、处理层和应用层
正确答案:C 解析:典型的物联网体系结构通常包括感知层、传输层、支撑层和应用层四个层级。
301、Windows10各版本中,功能最少的是() A.家庭版 B.专业版 C.企业版 D.教育版
正确答案:A 解析:功能从少到多∶家庭版——专业版——教育版——企业版(教育版和企业版功能基本相同)
302、漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏同扫描的原理:1、返回响应;2、发送)则数据包;3. 读取漏洞信息;4、特征匹配分析。正确的顺序为() 。 A.1->3->2->4 B.3->4->2->1 C.1->2->3->4 D.3->2->1->4
正确答案:D 解析:漏洞扫描的原理:1、读取漏洞信息;2、发送探测数据包;3、返回响应;4、特征匹配分析。
303、下列关于网页挂马的说法错误的是() A.可能会盗取个人信息 B.可能会对计算机系统进行破坏 C.网页挂马不会自动下载 D.尽量访问官方网站育郜降低感染木马的概率
正确答案:C 解析:如果浏览器的脚本权限设置为全部无需用户确认执行时,攻击者可构造特定的网页,当用户访问时,通过脚本将木马自动释放到用户的系统中。
304、以下关于管理共享的说法哪个是错误的() A.默认情况下,Windows会自动创建特殊隐藏的共享资源 B.IPC$共享资源是进程间通信的命名管道,用于传递通信信息,无法被删除 C.管理共享是系统设置的,无法取消 D. net share命令用来管理共享资源
正确答案:C 解析:如果对共享资源没有使用的需求,可以通过编辑注册表来阻止系统自动创建
305、下列哪个不是关于实体所知的鉴别威胁中的暴力破解的防护()。 A.使用安全的密码(自己容易记,别人不好猜,高强度,高复杂度) B.在会话中引入随机数 C.设置系统、应用的安全策略 D.随机验证码(变形、干扰、滑块、图像识别等)
正确答案:B 解析:在会话中引入随机数是针对重放攻击的防御。
306、下面关于IPv6协议优点的描述中,准确的是() A.IPv6协议允许全局IP地址出现重复 B.IPv6协议解决了IP地址短缺的问题 C.IPv6协议支持通过卫星链路的Intemet连接 D.IPv6协议支持光纤通信
正确答案:B
307、小李查看系统的安全日志时发现自己的账户在凌晨三点登录了系统,于是小李怀疑自己的账户密码被黑客暴力破解了,如果想预防这种情况的发生小李可开启下列哪项设置() A.账户锁定阈值设置为5 B.密码必须符合复杂性要求 C.密码长度最小值设置为8 D.以上都可开启
正确答案:D 解析:开启这些设置可以很好的防止暴力破解
308、在以下四种传输介质中,带宽最宽、抗干扰能力最强的是 ()。 A.无线信道 B.同轴电缆 C.双绞线 D.光纤
正确答案:D 解析:在这个四种传输介质中,带宽最宽、抗干扰能力最强的是光纤。
309、下列不属于windows系统安全加固常用方法的是() A.启用无用的服务 B.配置安全策略 C.启用防火墙和系统内置的防病毒软件 D.为系统打补丁
正确答案:A 解析:启用无用的服务会扩大攻击面
310、关于Windows系统的安全设置,下列描述错误的是() A.账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解 B.审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志 C.安全选项在实际的使用中,无需根据业务需要进行相应设置,直接采用默认设置即可 D.用户权限分配对—些敏感或者风险操作的用户权限进行了限制
正确答案:C 解析:默认情况下,为了确保系统的易用性,很多安全选项中的设置并不是基于安全考虑,因此在实际的使用中,需要根据业务需要进行相应设置,确保在不影响业务的前提下 提高安全能力。
311、存在大量应用系统使用MD5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口令明文,但由于口令的明文和散列可以视同——对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为() A.彩虹表 B.哈希表 C.密码散列表 D. SHA-1表
正确答案:A 解析:存在大量应用系统使甲MD5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口冷明文,但由于口令的明文和散例可以视同——对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为彩虹表。
312、以下哪项属于入侵防御系统的入侵防护技术()。 A.恶意站点检测 B. Web分类过滤 C.专业抗DDoS D.以上都是
正确答案:D 解析:入侵防御系统的入侵防护技术有:恶意站点检测、web分类过滤、专业抗DDoS等。
313、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是() A.文件上传漏洞 B.跨站脚本漏洞 C.SQL注入漏洞 D.以上都是
正确答案:D
314、以下防范即时通信安全威胁做法错误的是() A.聊天时不发送个人敏感信息 B.进行转账等操作时通过电话等可靠渠道二次确认 C.不随意点击群里的链接 D.在朋友圈发布自己在工作单位的自拍照
正确答案:D 解析:随意发布自己在工作单位的自拍照会有敏感信息泄露等风险
315、网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括() A.核心文本被爬 B.破坏数据和系统 C.影响正常用户的访问 D.以上都是
正确答案:D
316、关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。 A.U盘工具 B.口令攻击 C.拒绝服务攻击 D.浏览器的漏洞
正确答案:D 解析:网页恶意代码通常利用浏览器的漏洞来实现植入并进行攻击。因此本题选D。
317、以下哪个不是防火墙的基础作用O 。 A.隔离 B.控制 C.杀毒 D.记录
正确答案:C 解析:防火墙的基本作用:控制、隔离、记录。
318、小敏安装了一款APP,该APP在小敏不知情的情况下读取了小敏的通讯录并通过网络发送出去,小敏的通讯录是被下列哪种途径泄露的() A.公开收集 B.非法窃取 C.合法收集 D.无意泄露
正确答案:B 解析:该APP在小敏不知情的情况下采集了小敏的通讯录,属于非法窃取
319、养成良好的APP使用习惯可以降低个人信息泄露的风险,下列APP使用习惯中不正确的是() A.不使用强制收集个人信息的APP B.不使用破解版APP C.为了多获取积分,填写真实姓名、出生日期、所从事的行业等各种详细的个人信息 D.不被赚钱等噱头迷惑,安装不可信的APP
正确答案:C 解析:填写太过细致的个人信息可能会导致个人信息泄露
320、下列操作中可能为windows系统终端带来安全威胁的是() A.启用安全设置中的用可还原的加密来储存密码 B.为系统更新的补丁 C.启用Microsofe Defender D.关闭不需要的服务
正确答案:A 解析:使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以启用后可能带来安全分险
321、下列哪种攻击方式属于网络钓鱼() A.通过电子邮件向用户发送伪造银行邮件 B.以受害者身份在当前已经登录的Web应用程序上执行修改密码的操作 C.向网站插入JavaScript代码获取受害者cookie D.攻击者构造携带木马程序的网页,利用操作系统漏洞将木马下载到目标计算机系统
正确答案:A 解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
322、以下哪一个漏洞属于数据库漏洞() A. XSS B. SQL注入 C. CSRF D. SSRF
正确答案:B 解析:SQL注入是最常见的数据库漏洞之一,SQL注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果。因此本题选B.
323、宏病毒是一种专门感染微软office格式文件的病毒,下列不可能感染该病毒的文件是()
正确答案:A 解析:.exe是可执行文件,不属于office格式文件。因此本题选A。
324、王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击。() A.拖库 B.撞库C.建库 D.洗库
正确答案:B 解析:撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
325、()是Windows NTS.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。 A.EFS B.SAM C.Bitlocker D.NFS
正确答案:A 解析: SAM是安全账号管理器,用于管理用户账号,Bitlocker是从Windows Vita开始在系统中内置的数据加密保护机制,NPS是网络文件系统能让使用者访问网络上别处的文 件就像在使用自己的计算机一样
326、组织建立信息安全管理体系,在信息安全方针中明确描述组织的角色、职责和权限。常见的角色原则理解错误的是() A.遵循最小授权 B.知必所需 C.岗位轮换 D.遵循最大授权
正确答案:D 解析:在信息安全方针中明确描述组织的角色、职责和权限。常见的角色遵循最小授权、知必所需、岗位轮换等原则。
327、下列关于windows系统备份的说法哪个是错误的( ) A.需要在确保系统稳定可靠的情况下对系统进行备份 B.需要专业的第三方软件才能进行 C.可以在系统刚配置好时进行备份 D.如果硬盘空间较为宽松,可以设置定期产生一个备份
正确答案:B 解析: Windows系统还原点创建方式:右键点击“此电脑”,弹出菜单中选择属性,在弹出的对话框中选中“系统保护”
328、下列关于xss(跨站脚本攻击)的描述正确的是 A.xss攻击就是DDOS攻击的一种 B.xss攻击无法获得cookie C.xss攻击可以劫持用户会话 D.xss攻击危害很小
正确答案:C 解析∶攻击者可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载蟜虫木马到受害者计算讯机上等威胁行为
329、以下哪个属于移动互联网安全威胁() A.业务层面:非法业务访问、违法数据访问、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用。B.网络层面:接入网非法窃听、用户身份仿冒、服务器滥用占用带宽、破坏数据和信息完整性、非授权定位等。 C.终端层面:病毒、木马、蠕虫、网络钓鱼、身份伪冒、DDOS攻击、窃取隐私、非授权使用资源、远程控制等。 D.以上都是
正确答案:D 解析:互联网安全威胁包括业务层面、网络层面、终端层面。
330、从保护数据的角度来看,下列哪种分区方式最不合理( ) A.分C、D两个分区,操作系统安装在C盘,软件和数据在D盘 B.分C、D、E三个分区,操作系统安装在C盘,软件在D盘、工作资料在E盘 C.分C、D、E、F四个分区,操作系统安装在C盘,其他盘分别用来存储软件、工作资料、系统备份D.只分一个C盘,操作系统和数据都存放在C盘当中
正确答案:D 解析:操作系统和数据都存放在C盘当中的话,如果系统崩溃需要重装系统时可能导致数据丢失
331、依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括() A.国际标准 B.国家标准 C.行业标准 D.地方标准
正确答案:A 解析:标准级别是指依据《中华人民共和国标准化法》将标准划分为国家标准、行业标准、地方标准和企业标准等4个层次。
332、为信息安全漏洞在不同对象之间的传递和表达提供一致的方法的是() A.漏洞标识管理 B.漏洞补丁管理 C.漏洞信息管理 D.漏洞评估管理
正确答案:A 解析:漏洞标识方面的规范是为信息安全漏洞在不同对象之间的传递和表达提供一致的方法。因此本题选A。
333、在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()。 A.外网———内网主机——防火墙——交换机 B.外网——交换机———内网主机———防火墙 C.外网——内网主机——交换机——防火墙 D.外网——防火墙——交换机———内网主机
正确答案:D 解析:防火墙一般部署在内网和外网边界。
334、由于“劣币驱除良币”效应的存在,对于软件的安全开发,下面理解正确的是() A.企业管理层对安全开发缺乏了解,开发管理人员不了解软件安全开发的管理流程、方法和技巧 B.软件开发人员缺乏将软件安全需求、安全特性和编程方法进行结合的能力 C.测试人员无法以“坏人”的角度来思考软件安全问题 D.上面都对
正确答案:D 解析:由于“劣币驱除良币”效应的存在,使得更多的软件厂商对软件安全开发缺乏动力,企业管理层和软件开发人员都缺乏相应的知识,不知道如何才能更好地实现安全的软件。公司管理层缺乏对软件安全开发的管理流程、方法和技巧,缺少正确的安全经验积累和培圳教材,软件开发人员大多数仅仅从学校学会编留技巧,不了解如何将软件安全需求、安全特性和编程方法进行结合,更无法以“坏人”的角度来思考软件安全问题。
335、如果想禁止旧密码连续重新使用应该开启哪个策略() A.重置账户锁定计数器 B.审核策略更改 C.审核账户管理 D.强制密码历史
正确答案:D 解析:强制密码历史可以使管理员能够通过确保旧密码不被连续重新使用来增强安全性。
336、网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是() A.社会工程学利用了人性的弱点 B.社会工程学需要结合常识 C.社会工程学的目的是获取秘密信息 D.社会工程学的欺偏总是能重复成功
正确答案:D 解析:D项说法错误
337、下列哪个选项是错误的() A.移动智能终端的硬件信息属于用户个人数据 B.移动智能终端不是用户身份验证的主要方式 C.伪基站是移动智能终端面临的安全威胁之一 D.移动智能终端中安装的应用软件的操作记录属于需要保护的移动智能终端数据
正确答案:B 解析:智能手机是起到支付通道和鉴别作用的设备,是整个应用场景中信息安全的关键因素。
338、https是很多网站采用的网页访问协议,以下关于https与http相比的优势说法正确的是() A. https访问速度比http快 B. https安全性比http高 C. https对服务器资源的占用小于http D.https性能比http要好
正确答案:B 解析: https是基于HTTP协议,通过SSL或TLS提供加密处理数据、验证对方身份以及数据完整性保护,安全性方面要优于http
339、由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()。 A.在保密通信过程中,通信双方也可利用Diffie-Hellman协议协商出会话密钥进行保密通信。 B.密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等。 C.在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性。 D.科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
正确答案:C 解析:通信双方一直使用之前用过的会话密钥,会影响安全性。
340、木马可以实现的功能是() A.执行程序 B.键盘记录 C.屏幕监视 D.以上都对
正确答案:D
341、移动智能终端出现下列哪种情况时可能正在遭受伪基站攻击() A.手机信号很弱或者突然回落到2G信号,接到可疑短信 B.自动下载APP C.设备卡顿 D.某款APP申请多项不需要的权限
正确答案:A 解析:伪基站诈就短信欺骗性很强,但也并非不可识别。如果用户手机信号很弱或者突然回落到2G信号,但还能接到可疑短信时,就需要提高警惕。
342、无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是()。 A.无线接入 B.路由选择 C.业务管理 D.用户认证
正确答案:A 解析:AP的作用是无线接入。
343、Windows共享目录的中的“更改”和“完全控制”有什么区别() A.删除文件 B.修改文件 C.新建文件 D.修改权限
正确答案:D 解析:“更改”权限没有修改权限的能力,“完全控制”有修改权限能力
344、Windows系统的安全设置中,账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解,而本地安全策略也提供了审核策略、用户权限分配和安全选项对系统安全进 行管控,下列选项错误的是() A.审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志 B.安全选项通过对系统安全机制、安全功能进行设置调整,实现有效的提高整体安全性。 C.用户权限分配对—些敏感或者风险操作的用户权限进行了限制 D.默认情况下,审核策略全部都是开启的
正确答案:D 解析:默认情况下,审核策略并不是全部都开启的,需要根据相关安全设置指导文档进行设置
345、小李访问一个网站时,页面还没显示,杀毒软件就提示检测到木马病毒,小李访问的这种网站的专业名称是() A.门户网站 B.个人网站 C.挂马网站 D.购物网站
正确答案:C 解析:打开一个网站,结果页面还没显示,杀毒软件就开始报警,提示检测到木马病毒。这是网页恶意代码,这就是典型的网页挂马现象。
346、能完成不同的VLAN之间数据传递的设备是() A.二层交换机 B.中继器 C.路由器 D.防火墙
正确答案:C 解析:能完成不同的VLAN之间数据传递的设备是路由器。
347、随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,攻击者可能通过恶意邮件来控制主机,下列设置中不安全的是() A.以超文本格式读取所有邮件 B.禁止自动下载附件 C.禁止使用不信任的宏 D.启用垃圾邮件过滤
正确答案:A 解析:应该设置为以纯文本形式约定邮件
348、以下关于防范钓鱼网站的做法哪个是错误的() A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件 C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.为了更好的玩游戏,关闭杀毒软件等耗资源的软件 回答错误 正确答案:D你的答案: 解析:关闭杀毒软件是错误的做法
349、下列关于xss(跨站脚本攻击)的说法错误的是() A.跨站脚本攻击英文为Cross Site Scripting B.跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上C.xss可以提交的脚本只有JavaScript D.跨站脚本攻击是目前互联网常见的的面向浏览器的攻击方式
正确答案:C 解析:跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上,这些脚本脚本包括laScipt、Java、VBScipt, ActvX、Flash,甚至是普通的HTML语句。
350、密码学技术在信息安全中应用很广,以下属于信息安全要素的是() (1)机密性 (2)完整性 (3)可鉴别性 (4)不可否认性 (5)授权与访问控制 A. (1)(2)(3)(4) B. (1)(2)(3)(5) C. (1)(3)(4)(5) D. (1)(2)(3)(4)(5)
正确答案:D 解析:︰信息安全要素包括:机密性、完整性、可鉴别性、不可否认性、授权与控制访问。
351、下列哪个选项可以通过设置对用户操作进行审核从而形成安全日志() A.账户策略 B.审核策略 C.用户权限分配 D.公钥策略
正确答案:B 解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志
352、每逢双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击 A.XSS B.CSRF C.SQL注入 D. DDoS
正确答案:D 解析:DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。
353、关于社交网站安全,以下说法错误的是() A.不要轻易添加社交网站好友,也不要轻易相信网站微博、论坛上的信息,理性上网 B.注册账号时,提供满足账号注册要求的最少信息 C.充分利用社交网站的安全机制 D.无条件信任好友转发的信息
正确答案:D 解析∶社交网站上的信息不要轻易相信,哪怕是好友也一样、有可能是诈骗信息、病毒信息、不良消息等,有可能会带来恶劣影响及造成损失,严重的情况下会违围法
354、大数据的生命周期包括() A.数据采集、数据存储、数据处理、数据分发、数据删除 B.数据采集、数据存储、数据处理、数据加密、数据删除 C.数据采集、数据加密、数据处理、数据分发、数据删除 D.数据采集、数据存储、数据处理、数据分发、数据加密
正确答案:A 解析:大数据的生命周期包括数据采集、数据存储、数据处理、数据分发、数据删除等
355、CIA指信息安全的三大要素,其中C、I、A依次代表() A.机密性、完整性、可用性 B.可控性、准确性、可靠性 C.机密性、真实性、可用性 D.机密性、不可否认性、可用性
正确答案:A 解析:CIA三元组定义了信息安全的基本属性,分别是机密性,完整性和可用性,信息安全首要就是保护信息的这三个基本属性
356、关于windows系统的安全性的说法,以下哪个是正确的?() A. Windows系统存在安全设计缺陷,所以才会总感染病毒 B.Windows系统基本没考虑过安全问题,因此才会容易被病毒感染 C. Windows系统的安全机制设计完善,感染病毒都是因为用户使用不当 D. Windows系统安全机制设计完善,只是为了方便用户使用,很多安全机制默认没有启用
正确答案:D 解析:易用性和安全可以说是一对矛盾体,两者性往往不能兼顾,windows系统为了方便用户使用默认关闭了一部分安全机制
357、向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,这种权击方式是() A.邮件地址欺骗 B.口令爆破 C.邮件病毒 D.邮件炸弹
正确答案:D 解析:邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。
358、TCPIP协议族设计的目的是为实现不同类型的计算机系统互连,从设计之初就考虑到不同类型的计算机设备的特性,具有较好的开放性,但是存在很多安全风险,著名的ARP欺骗就是利用ARP协议无状态、无需请求就可以应答和缓存机制的问题实现,攻击者通过伪造ARP应答报文修改计算机上的ARP缓存实现欺骗。ARP欺骗属于() A.链路层的安全风险 B.网络层的安全风险 C.传输层的安全风险 D.应用层的安全风险
正确答案:A 解析:链路层主要的两个协议ARP和RARP,由于缺乏认证机制,很容易被攻击者利用实施欺骗攻击
359、数据粉碎的原理是() A.反复覆盖 B.加密存储区域 C.物理销毁 D.破坏存储区域
正确答案:A 解析:文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复,从而实现对数据的保护
360、以下对跨站脚本攻击的解释最准确的一项是() A.通过将精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果 B.构造精巧的数据库查询语句对数据库进行非法访问 C.以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法 D.一种DDOS攻击
正确答案:A 解析:XSS攻击就是将一段精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果
361、Windows内置的防火墙不能提供下列哪个功能( ) A.对系统中的传入和传出数据进行实时监测 B.阻挡或者允许特定程序或者端口进行连接 C.清理系统垃圾 D.自定义规则对出入站进行访问控制
正确答案:C 解析:Windows Defender防火墙是微软自主研发的系统防护软件,内置在WNindows系统中,对系统中的传入和传出数据进行实时监测,可阻挡或者允许特定程序或者端口进行 连接,如果对防火墙有较好的了解,可通过设置自定义规则对出入站进行访问控制。
362、防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的() A.病毒名称 B.病毒特征码 C.病毒特征 D.病毒类型
正确答案:B 解析:每种恶意代码中都包含某个特定的代码段,即特征码,在进行恶意代码扫描时,扫描引擎会将系统中的文件与特征码进行匹配如果发现系统中的文件存在与某种恶意代码相同的特征码,就认为存在恶意代码。
363、欺骗是指伪造可信身份,并向目标系统发起攻击的行为。例如TCPIP协议连接时主要认证目的IP地址,而源地址是可以伪造的。常见的欺骗方式有() A.IP欺骗(IP spoof) B.ARP欺痛和DNS欺骗 C.TCP会话劫持(TCP Hijack) D.以上都对
正确答案:D 解析:常见的欺骗方式有:IP欺骗(IP spoof),ARP欺骗、DNS欺骗,以及TCP会话劫持(TCP Hijack)等。
364、在windows系统中,如果想要限制用户登录尝试失败的次数,应该如何设置() A.在本地组策略编辑器中对密码策略进行设置 B.在本地组策略编辑器中对审核策略进行设置 C.在本地组策略编辑器中对账户锁定策略进行设置 D.在本地组策略编辑器中对用户权限分配进行设置
正确答案:C 解析:在本地组策略编辑器中对账户锁定策略的账号锁定阈值进行设置
365、在你为一台新的电脑安装windows操作系统时,以下哪一种做法最可能导致安全问题() A.安装完毕后进行系统的安全更新 B.启用防火墙 C.关闭管理共享 D.启用自动播放功能
正确答案:D 解析:出于安全性的考虑,应禁止使用设备的自动播放功能
366、信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为() A. ISO标准 B. HTTP标准 C. IEEE标准 D. CC标准
正确答案:D 解析:1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(CC标街并将其推到国际标佳。制定CC标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。
367、()是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。 A.网页挂马 B.跨站脚本攻击 C.跨站请求伪造 D.网络钓鱼
正确答案:D 解析:网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。
368、()是信息系统安全防护体系中最不稳定也是最脆弱的环节 A.员工 B.技术 C.管理 D.以上都错
正确答案:A 解析:人是信息系统安全防护体系中最不稳定也是最脆弱的环节
369、Windows10系统的日志存放路径在哪里修改() A.注册表编辑器 B.控制面板 C.文件资源管理器 D.本地服务
正确答案:A 解析:在win10系统中打开“注册表编辑器”窗口,展开并定位到如下分支:HKEYLOCALMACHINE/SYSTEM/CurrentControlSet/Services/Eventlog/System双击并修改右侧窗格中的“file”值即可修改
370、关于办公室信息安全意识正确的是() A.使用办公计算机中途外出时,只关掉了显示器 B.虽然在内网计算机上安装了桌面管理系统,但管理员不会24小时监控,管理员休息了可以上会外网C.先把计算机的内网网线拔掉,在接入外网网线,这样就实现了两网分离,不属于违规外联 D.在内网使用专用的内网移动介质,专用介质不能在连接外网的电脑中使用
正确答案:D 解析:内网设备禁止连接外网,BC错,A选项信息安全意识差,D项符合要求
371、Windows的第一个版本于()年问世 A.1984 B.1985 C.1986 D.1987
正确答案:B 解析: Windows的第一个版本于1985年问世
372、在本地故障情况下,能继续访问应用的能力,体现了业务连续性的() A.高可用性 B.连续操作 C.灾难恢复 D.以上都不是
正确答案:A 解析:高可用性指提供在本地故障情况下,能继续访问应用的能力。故障包括业务流程、物理设施和IT软硬件故障。因此本题选A.
373、以下哪个信息系统属于”国家关键信息基础设施”? () A.某组织的核心管理系统 B.国家电网调度系統 C.某上司公司的重点业务統 D.某研发机构的研发系统
正确答案: B 解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失。
374、随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,理解错误的是() A.态势感知的数据来源丰富 B.态势感知结果丰富实用 C.态势感知适用范围十分窄 D.态势感知能对网络安全状况的发展趋势进行预测
正确答案:C 解析:态势感知适用范围十分广
375、下面不属于第二百八十七条之一【非法利用信息网络罪】的是() A.设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的 B.向他人出售或者提供公民个人信息,情节严重的 C.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的 D.为实施诈骗等违法犯罪活动发布信息的
正确答案:B 解析∶第二百五十三条之一:【侵犯公民个人信息罪】违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
376、刘某在自家的小汽车上安装伪基站设备,长期不定时的在各人口密集区利用小汽车上的伪基站强行向不特定用户手机发送虚假广告信息,干扰公用电信网络信号,局部阻断公众移动通信网络信号,陈某的行为属于() A.民事侵权行为 B.违法犯罪行为 C.行政违法行为 D.违反道德的行为
正确答案:B 解析:常识
377、下面不属于违反《刑法》第二百八十五条非法侵入计算机信息系统罪的是() A.违反国家规定,非法侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的 B.违反国家规定,对计算机信息系统实施非法控制,情节严重的 C.违反国家规定,提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的 D.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的
正确答案:D 解析:刑法第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成方算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
378、信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是() A.标准化与一致性原则 B.绝对安全原则 C.统筹规划与分步实施原则 D.同步规划建设原则
正确答案:B 解析∶信息系统安全运营原则包括标准化与一致性原则、技术与管理并重原则、统筹规划与分步实施原则和同步规划建设原则。
379、下列密码中,哪个密码是最安全的() A. database B. !qaz@wsx C.!@f#$%个8* D.#*kong43Za
正确答案:D 解析:A是全英文,且是英文单词,B和C都有健盘轨迹,D项有符号、字母、数字及大小写,在四个选项中最符合安全要求
380、小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的() A.使用自己常用的邮箱进行注册,并把密码设置为和自己邮箱相同,便于记忆 B.使用自己常用的邮箱进行注册,把网站密码设置和邮箱不同的密码 C.单独申请一个邮箱用来注册不常用的网站,密码单独设置 D.不注册,不下载了
正确答案:C 解析:C选项安全性最高
381、身份冒充的攻击原理是() A.一个实体声称是另一个实体。 B.诱使工作人员或网络管理人员透露或者泄漏信息 C.声称来自于银行或其他知名机构的欺骗性垃圾邮件 D.以上都不对
正确答案:A 解析:身份冒充指的是一个实体声称是另一个实体。这是最常贝的一种攻击方式,对于最简单的口令认证方式,只要能获得别人的口令,就能经而易举的冒充他人。因此本题选A。
382、柯克霍夫原则是() A.密码系统的运作步骤泄露,该密码不可用 B.密码系统的运作步骤泄露,该密码仍可用 C.密码系统的运作步骤泄露,密钥未泄露,该密码仍可用 D.密码系统的运作步骤泄露,密钥泄露,该密码仍可用
正确答案:C 解析:柯克霍夫原则
383、()是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。 A.国家标准 B.行业标准 C.国际标准 D.地方标准
正确答案:B 解析:行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。
384、下列描述错误的是() A.Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户偏好等信息 B.设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,这个“不跟踪”请求是否执行的决定权在浏览器 C.如果不是必须,网站使用位置信息、操纵摄像头、弹出式窗口等权限应尽量避免允许网站使用 D.对于保存的口令信息,不建议同步到云端保存
正确答案:B 解析:可以设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,虽然这个“不跟踪”请求是否执行的决定权在网站,但规范设计的网站会遵守浏览器的要求。
385、下列关于Windows系统账户安全说法错误的是() A. Administrator账户可以更名 B.设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击 C.在实际使用过程中,需要根据业务和自身需要选择账户的验证方式 D.如果确认不需要Guest账户,可设置安全的口令、对其进行更名并禁用以提高安全性
正确答案:B 解析∶密码策略是避免系统中出现弱密码,而账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。
386、在BLP模型中,现有两个安全级为A=<机密,{外交,商务}>、B=<秘密,{外交} >,AB之间的支配关系为()。 A.A支配B B.B支配A C.没有支配关系 D.以上都不正确
正确答案:A 解析:安全级之间的支配关系(密级高于或等于、范畴包含)。
387、删除日志会导致日志的缺少,在审计时会被发现,因此部分高明的攻击者可能会(() A.篡改日志文件中的审计信息 B.删除或停止审计服务进程 C.修改完整性检测标签 D.以上都对
正确答案:D 解析:例如:篡改日志文件中的审计信息,改变系统时间造成日志文件数据紊乱,删除或停止审计服务进程,修改完整性检测标签等等。
388、使用漏洞库匹配的扫描方法,能发现( A.未知的漏洞 B.已知的漏洞 C.所有漏洞 D.自行设计的软件中的漏洞
正确答案:B 解析:已知的漏洞
389、目前通用的网络模型有两种,OSl模型分为()层,TCP/IP模型分为()层。 A.7 3 B.7 4 C.5 5 D.5 4
正确答案:B 解析:目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为4层。
390、关于入侵检测系统中的误用检测系统,下列说法正确的是 ()。 A.建立入侵行为模型(攻击特征)。 B.假设可以识别和表示所有可能的特征。 C.基于系统和基于用户的误用。 D.以上都对
正确答案:D 解析:误用检测技术建立入侵行为模型〈(攻击特征)、假设可以识别和表示所有可能的特征、基于系统和基于用户的误用。
391、在windows系统中,使用win+r快捷键打开运行后输入下列哪个选项可以打开命令提示符窗口() A. cmd B. gpedit.msc C. services.msc D.notepad
正确答案:A 解析: windows的命令提示符窗口就是cmd
392、微信突然收到好友发来的一个网络投票链接,最合理的处理方式是() A.打电话和朋友确认不是被盗号,并确认投票原因和内容后,再酌情考虑是否投票 B.不投票,假装没有看到 C.把好友拉黑 D.和朋友关系很好,直接打开投票链接
正确答案:A 解析:因为有安全风险,所以要和好友确认后再决定是否投票
393、信息系统安全策略应该全面地考虑保护信息系统整体的安全,在设计策略的范围时,主要考虑() A.物理安全策略 B.网络安全策略 C.数据加密策略 D.以上都是
正确答案:D 解析:物理安全、网络安全、数据安全都需要考虑
394、关于Web浏览中最小特权原则说法错误的是() A.不需要的页面不要随便访问 B.无需明确需要访问的资源 C.不需要下载的文件不要下载 D.不熟悉的联网方式不要随便连接
正确答案:B 解析:Web浏览中最小特权原则是明确需要访问的资源,对于不需要的页面不要随便方问,不明确的链接不随意去点击,不需要下载的文件不要下载,不熟悉的联网方式不要随便连接等
395、下列关于跨站脚本攻击的描述正确的是() A.跨站脚本攻击英文为Cross Site Scripting B.反射型跨站脚本攻击是持久性的 C.跨站脚本攻击是一种利用客户端漏洞实施的攻击 D.跨站脚本攻击无法重定向用户访问
正确答案:A 解析:反射型跨站脚本攻击是非持久性的、跨站脚本攻击是一种利用网站漏洞实施的攻击,可用于重定向用护访问
396、对于OSI七层模型中,传输层的作用是() A.不同应用程序的数据隔离,同步服务 B.逻辑寻址,路径选择 C.提供端到端的数据传输服务,建立逻辑连接 D.建立、维护和拆除物理链路层的连接
正确答案:C 解析:传输层的作用提供端到端的数据传输服务,建立逻辑连接
397、哈希函数可以将任意有限长度信息映射为固定长度的值。以下哪个不是安全的哈希函数所满足的性质() A.单向性 B.双向性 C.弱抗碰撞性 D.强抗碰撞性
正确答案:B 解析:哈希函数具有单向性,消息通过哈希函数计算出哈希值,但是不能由哈希值反向计算出消息的原始内容。
398、在OSI七层模型中,数据链路层的传输单位是() A.帧 B.比特流 C.分组 D.段
正确答案:A 解析:数据链路层的传输单位是帧。
399、计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是() A.共享性 B.并发性 C.封闭性 D.异步性
正确答案:C 解析:操作系统的基本特征有并发性、共享性、随机性、异步性、虚拟(virtual)
400、端口映射理论上可以提供多少端口的映射() A. 65535 B. 64511 C. 1024 D. 64
正确答案:B 解析:理论上可以提供65535(总端口数)-1024(保留端口数)=64511个端口的映射。因此本题选B。
401、社会工程学攻击是利用()来以获取信息或实施攻击的方式 A.信息收集 B.漏洞 C.人性的弱点 D.心理学和管理学技术
正确答案:C 解析:社会工程学攻击是利用人性的弱点而以获取信息或实施攻击的方式
402、某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。 A.任选一款防火墙 B.选购一款当前最先进的防火墙 C.选购一款便宜的防火墙 D.选购一款同已有的安全产品设备联动的防火墙
正确答案:D 解析:在技术条件允许情况下,可以实现IDS和FW的联动。
403、下列哪个是windows系统开放的默认共享() A. 1$ B. IPC$ C. CD$ D. 6!$
正确答案:B
404、以下不属于非对称密码算法的是 ()。 A. RSA B. ECC C. Rabin D. RC5
正确答案:D 解析:RC5属于对称密码算法
405、集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是() A.集线器不能延伸网络可操作的距离 B.集线器不能过滤网络流量 C.集线器不能成为中心节点 D.集线器不能放大变弱的信号
正确答案:B 解析:集线器不能过滤网络流量。
406、在windows系统中设置账号锁定策略为:账号锁定阈值为5次、账号锁定时间为20分钟、重置账号锁定计数器为20分钟,下列说法正确的是() A.账号锁定阈值与发生时间段长短(比如一天内)无关,只要该账户登录失败超过五次就会被自动锁定 B.账户被锁定后要等待二十分钟才可以进行正常登录 C.重置账户锁定计数器的时间应大于或等于账号锁定时间 D.以上都对
正确答案:B 解析:重置账号锁定计数器为20分钟,所以A选项错误。重置账户锁定计数器的时间应小于或等于账号锁定时间,所以C选项错误
407、信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。 A.计算机 B.计算机及其相关的配套设备 C.网络中的所有计算机 D.网络中的所有路由器
正确答案:B 解析:信息系统是指由计算机及其相关的配套设备组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。因此本题选B.
408、《加强T业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的()和()。 A.七个主要任务四项保障措施 B.四个主要任务七项保障措施 C.五个主要任务四项保障措施 D.七个主要任务五项保障措施
正确答案:A 解析:《加强工业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的七个主要任务和四项保障措施。
409、Web1.0的概念是在哪一年出现的( ) A.1990 B.1995 C.2005 D.2018
正确答案:A 解析:1990—web、2005—web2.0、2018—web3.0
410、为windows系统内置的管理员账户更名可以防御什么攻击() A.针对administrator的口令暴力破解 B.针对guest的口令暴力破解 C.DLL注入 D.拒绝服务攻击
正确答案:A 解析:对内置管理员账户administrator设置安全的口令并进行更名是针对该账户进行口令暴力破解防御的有效手段
411、()用于确保数据的保密性,阻1对手的被动攻击,如截取,窃听等;()用以确保报文发送者和接收者的真实性以及报文的完整性,阻It对手的主动攻击,如冒充、篡改、重播等。 A.认证加密B.认证认证C.加密认证D.加密加密
正确答案:C 解析:加密用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻t对手的主动攻击,如冒充、篡改、重播等
412、信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。 A.二级及以上 B.三级及以上 C.四级及以上 D.五级
正确答案:A 解析:二级及以上
413、某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的() A.审核登录事件 B.审核进程跟踪 C.审核目录服务访问 D.审核特权使用
正确答案:A 解析:开启审核登录事件后系统会记录登录、注销等事件
414、小李的笔记本电脑中存储着大量的隐私数据,为防止电脑丢失、被盗等物理接钱方式导致数据泄露,小李想采用内置在windows系统中的数据加密保护机制对姻动器进行加密,下列选项中最适合小李的加密方式是() A.EFS B.BitLocker C.SM7 D.MD5
正确答案:B 解析: BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理按触方式导致的数据失窃或恶意泄露的威胁。BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算
415、信息是一种资产,与其他重要的业务资产一样,对组织业务必不可少,因此需要得到适当的保护。信息的价值一般从()三个层面来看待 A.企业视角、用户视角、攻击者视角 B.国家视角、企业视角、攻击者视角 C.企业视角、服务视角、用户视角 D.国际视角、国家视角、个人视角
正确答案:A 解析:信息的价值从企业视角、用户视角和攻击者视角三个层面来看待。
416、以下哪个不是关于防火墙的企业部署方式() A.单防火墙(无DMZ)部署方式 B.防火墙Route-路由模式 C.单防火墙(DMZ)部署方式 D.双(多)防火墙部署方式
正确答案:B 解析:防火墙的企业部署方式有:单防火墙(无DMZ)部署方式、单防火墙(DMZ)部署方式、双(多)防火墙部署方式。
417、关于状态检测防火墙,下列描述错误的是 ()。 A.状态检测防火墙又称动态包过滤防火墙,是对传统包过滤的功能扩展。 B.状态检测防火墙实质上也是包过滤,但它不仅对IP包头信息进行检查过滤,而且还要检查包的TCP头部信息甚至包的内容。 C.状态检查防火墙不允许规则的动态变化。 D.状态防火墙通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。
正确答案:C 解析:状态检测防火墙引入了动态规则的概念,允许规则的动态变化。
418、无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味看面临越来越多的安全问题。以下属于安全技术防护的是()。 A.结合组织机构业务需求对无线局域网的应用进行评估,制定使用和管理策略。 B.部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。 C.明确定义并限制无线局域网的使用范围,尽量不在无线网络中传输和处理机密和敏感数据。 D.限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。
正确答案:B 解析:A、C、D属于安全管理防护。
419、在某信息系统的设计中,用户登录过程是这样的: (1)用户通过HTP协议访问信息系统; (2)用户在登录页面输入用户名和令; (3)信息系统在服务器端检查用户名和 密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。 A.单向鉴别 B.双向鉴别 C.第三方鉴别 D.三向鉴别
正确答案:A 解析:根据题意属于单向鉴别
420、DNS即网域名称系统,它将域名和IP地址——映射。DNS服务对应的网络端口号是()。 A.21 B.53 C.69 D.52
正确答案:B 解析:DNS服务对应的端口号为53。
421、信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是() A.合规性与风险控制结合的原则 B.绝对安全原则 C.统一管控原则 D.易操作性原则
正确答案:B 解析:信息系统安全是没有绝对安全的
422、以下哪些是需要在信息安全策略中进行描述的() A.组织信息系统安全架构 B.信息安全工作的基本原则 C.组织信息安全技术参数 D.组织信息安全实施手段
正确答案:B 解析:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。
423、容灾系统可用性与指标RPO、RTO的关系是() A.RPO和RTO越大,可用性越大 B.RPO和RTO越小,可用性越大 C.RPO越大,RTO越小,可用性越大 D. RPO越小,RTO越大,可用性越大
正确答案:B 解析:理论上RPO和RTO可以为0,越大则代表效果差,损失越大
424、基于TCP/IP协议族的安全架构,以下哪些协议属于应用层() (1) HTTPS (2) PPP (3) IPSec (4) SNMP (5) SSH (6) PPTP (7) SFTP A. (1)(2)(5)(6) B. (1)(4)(5)(7) C. (2)(3)(4)(7) D. (1)(4)(5)(6)(7)
正确答案:B 解析:HTTPS、SNMP、SSH、SFTP属于应用层协议,PPP、PPTP属于链路层协议,IPSec属于网络层协议
425、网络钓鱼攻击主要采用的手段不包括() A.邮件地址欺骗扁 B.伪造一些知名网站的web页面 C.社会工程学 D.蜜罐技术
正确答案:D 解析:蜜罐技术是一种主动防御技术,对攻击方进行欺偏
426、关闭windows系统的自动播放可以预防下列哪种安全威胁( ) A.跨站脚本攻击 B.网络钓鱼攻击 C.U盘病毒 D.网页挂马
正确答案:C 解析:U盘病毒的传播就是依托于自动播放功能
427、Win+R打开运行后输入下列哪个选项可以打开组策略编辑器() A. services.msc B. regedit C. gpedit.msc D. magnify
正确答案:C 解析: services.msc为打开本地服务设置regedit为打开注册表编辑器magnify为打开放大镜
428、关于物联网安全风险下列说法不正确的是() A.物联网导致的隐私泄露问题 B.物联网平台不存在安全漏洞带来的安全问题 C.物联网终端的移动性对信息安全带来的管理困难问题 D.物联网快速增长的设备数量使得对设备的更新和维护都较为困难,终端设备的漏洞很难得到有效的修复
正确答案:B 解析:物联网平台存在的安全漏洞带来的安全问题。
429、199年国家强制标准《GB17859-199计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准时对安全保护对象划分了五个安全级别,从低到高分别为() A.用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护 B.用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护 C.安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护 D.安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护
正确答案:A 解析∶标街对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。
430、口令安全不取决于() A.口令的更换周期 B.口令复杂度 C.口令是否合理存放 D.口令是否便于记忆
正确答案:D 解析:为保证口令安全,应尽可能设置复杂口令,定期更换口令,将口令文件存放隐秘处等。因此本题选D。
431、即时通信是目前使用最为普遍的网络应用之一,下列关于及时通信安全防范错误的是() A.重要的文件资料等不要通过即时通信传输 B.在其他人的电脑上登录时不要启用自动登录功能 C.即时通信应用中的好友都认识,不可以传输和讨论一些敏感信息 D.即时通信软件的加密措施很安全,可以用来传输敏感信息
正确答案:D 解析:如果使用即时通信传输敏感信息,攻击者通过攻击即时通信用户获得登录身份后,会收集到大量用户的敏感信息,甚至伪装成用户实施其他类型的攻击
432、主要用于加密机制的协议是() A.FTP B.SSL C.TELNET D. HTTP
正确答案:B 解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。
433、VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKI() . A.安装部署 B.身份验证 C.访问控制 D.密钥管理
正确答案:A 解析:安装部署不需要数字证书和PKI。
434、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势() A.网络攻击人群的大众化 B.网络攻击的野蛮化 C.网络攻击的智能化 D.网络攻击的协同化
正确答案:C 解析:网络攻击的智能化
435、以下行为不属于违反国家涉密规定的是() A.以不正当手段获取商业秘密 B.在私人交往中涉及国家秘密 C.通过普通邮政等无保密及措施的渠道传递国家秘密载体 D.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
正确答案:A 解析:国家秘密禁止通过普通邮政渠道传输、接入互联网和私人交往中涉及,所以,BCD违反国家涉密规定,A项是商业秘密,不属于国家秘密
436、在OSI七层模型中,应用层的传输单位是() A.帧 B.段 C.报文 D.分段
正确答案:C 解析:应用层的传输单位是报文。
437、随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。 A.香农(Shannon)发表了划时代论文“保密系统的通信理论” B.W.Diffie和M.E.Hellman公布了一种密钥一致性算法 C.转轮机的出现 D.—些学者提出了公开密钥体制
正确答案:A 解析: 1949年香农(Shannon)发表了划时代论文“保密系统的通信理论”,奠定了密码学的理论基础。密码学由此进入了近代密码阶段,开始成为一门科学。
438、网页浏览的好习惯不包括() A.选择火狐等大牌浏览器 B.打开网站之前仔细核对网站域名是否正确 C.不在所有网站使用相同的用户名和密码 D.重要网站密码使用姓名简拼加出生年月日
正确答案:D 解析:姓名简拼加出生年月日是典型的的弱口令
439、渗透测试大致可分为信息收集、漏洞发现和()三个阶段 A.目标确立 B.威胁建模 C.漏洞验证 D.漏洞利用
正确答案:D 解析:渗透测试大致可分为信息收集、漏洞发现和漏洞利用等三个阶段,更细致可划分为目标确立、信息收集、威胁建模、漏洞探测、漏洞验证、漏洞分析和漏洞利用等七个阶段,并最终形成渗透测试报告。因此本题选D。
440、某用户把系统登录密码设置为“147258”该密码属于() A.弱口令密码 B.强口令密码 C.强安全性密码 D.以上都不对
正确答案:A 解析:147258、123456之类的密码都属于典型的弱口令
441、下列说法错误的是() A.攻击者构建的网络钓鱼网站通常情况下无法进行备案 B.如果备案信息与网站不一致,该网站的安全性就存疑 C.我国对于网站上线要求具备ICP备案号 D.没有进行备案的网站允许临时接入互联网一年时间
正确答案:D 解析:我国对于网站上线要求具备ICP备案号,没有进行备案的网站是不允许接入互联网并提供服务的
442、我国哪一部法律正式宣告在网络空间安全领域,将等级保护制度作为基本国策,同时也正式将针对信息系统的等级保护标准变更为打对网络安全的等级保护标准。 A.中华人民共和国国家安全法 B.信息安全等级保护管理办法 C.中华人民共和国网络安全法 D.1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》
正确答案:C 解析:2016年11月发布的网络安全法第二十一条明确指出“国家实行网络安全等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本国策。
443、以下不属于评估密码系统安全性的方法是() A.实际安全性。对于实际应用中的密码系统而言,不存在破译方法。 B.无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。 C.计算安全性:这种方法是指如果使用目前最好的方法攻破它所需要的计算资源远远超出攻击者拥有的计算资源,则可以认为这个密码系统是安全的. D.可证明安全性:这种方法是将密码系统的安全性归结为某个经过深入研究的困难问题如大整数素因子分解、计算离散对数等)。这种评估方法存在的问题是它只说明这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。
正确答案:A 解析:评估密码系统安全性主要有三种方法:无条件安全性、计算安全性、可证明安全性。
444、小李使用的电脑是windows系统,朋友建议他不要把重要文件放在C盘,下列观点最合理的是() A.这种说法是错误的,重要的文件应该放在C盘才对 B.C盘是用来安装操作系统的,不能存放其他的东西 C.C盘会定期清空清空,会导致数据丢失 D.如果系统崩溃重装电脑时需要清空C盘,如果没有及时备份会导致数据丢失
正确答案:D 解析:重装系统需要清空C盘,没有备份的话会导致数据丢失
445、数据库安全非常重要,一旦恶意SQL语句注入到数据库后,会产生什么后果() A.读取敏感数据 B.修改数据 C.执行管理操作 D.以上都是
正确答案:D 解析:SQL注入到数据库后,应用程疗序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果,如读取敏感数据、修改数据和执行管理操作等。
446、在cmd中输入下列哪个命令可以查看所有账户() A. net user B. net share C. net localgroup D. net config
正确答案:A 解析:B选项作用:创建、删除或显示共享资源、C选项作用:添加、显示或更改本地组、D选项作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。
447、哪些是关键信息基础设施() A.基础信息网络,能源、金融、交通等领域和国家机关的重要信息系统,重要互联网应用系统 B.教育、科研、水利、工业制造等领域和国家机关的重要信息系统,重要互联网应用系统 C.医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统 D.以上全部
正确答案:D 解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统或工业控制系统,这些系统、服务、网络和基础设施要么提供基本商品和服务,要么构成其他关键基础设施的基础平台。
448、收到垃圾邮件后下列哪种处理方式最合适() A.回信将发件人骂一顿 B.点开看看有没有感兴趣的东西 C.删除该邮件,并将该邮件的发件人拉入黑名单 D.转发该邮件给其他人
正确答案:C 解析:通过设置黑白名单对垃圾邮件进行过滤,这是防范垃圾最直接也是最简单有效的方式
449、关于自主访问控制模型DAC,以下说法错误的是() A. DAC资源的所有者,往往也是资源地创建者,可以规定谁有权访问它们地资源。 B.DAC可为用户提供灵活调整地安全策略,具有较好地易用性和可扩展性。 C.DAC具有某种访问能力地主体能够自主地将访问权的某个子集授予其他主体。 D.DAC常用于多种商务系统中,安全性较高。
正确答案:D 解析:DAC常用于多种商务系统中,安全性较低
450、理论上对数据进行反复()的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行刊除。这个出除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。 A.七次 B.六次 C.五次 D.四次
正确答案:A 解析:理论上对数据进行反复七次的覆写就基本无法进行恢复
451、下列选项中属于CSRF的危害的是() A.修改受害者个人信息 B.以受害者名义购买商品 C.修改受害者的收件地址 D.以上都是
正确答案:D 解析︰服务器认为这个请求是正常用户的合法请求,从而导致攻击者的非法操作被执行,例如窃取用户账户信息、添加系统管理员、购买商品,虚拟货币转账等
452、关于电子邮件安全威胁与防护,下列描述错误的是() A.SMTP协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的泛滥 B.攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件 C.邮件服务器如果具备反向认证机制,可通过对邮件来源IP地进行检查、反向DNS查询等方式,验证邮件发送方的真伪 D.早期的SMTP协议缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息
正确答案:A 解析:随着SMTP协议的升级增加了发送方身份验证的功能,在一定程度上抑制邮件地址欺骗的泛滥
453、网闸又叫物理隔离系统,由()组成。 A.外部处理单元、内部处理单元、缓存区处理单元 B.外部处理单元、中心处理单元、隔离安全交换单元 C.外部处理单元、内部处理单元、仲裁处理单元 D.内部处理单元、冲裁处理单元、隔离安全交换单元
正确答案:C 解析:网闸又叫物理隔离网络,由外部处理单元、内部处理单元和仲裁处理单元组成。
454、后门是一种恶意代码,下列关于后门的描述中不正确的是() A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. Windows Update实际上就是一个后门软件 C.后门程序能绕过防火墙 D.后门程序都是黑客留下来的
正确答案:D 解析:后门最初是软件编程人员在编写软件时,为便于调试、修改程序中可能的缺陷和问题而创建出来的。因此本题选D。
455、由于Interne的安全问题日益突出,基于TCPIP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传翰层 的安全协议是() 。 A.IPSec B.PP2P C.L2TP D. SSL
正确答案:D 解析: IPSec工作在网络层,PP2P和L2TP工作在数据链路层,SSL工作在传输层。
456、Phishing攻击的中文名字是() A.网络钓鱼 B.网页挂马 C.跨站脚本攻击 D.外部实体注入攻击
正确答案:A 解析:网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)
457、常见邮件仿冒方式有哪些() A.仿冒发送地址 B.仿冒发件人 C.仿冒显示名称 D.以上都是
正确答案:D 解析:早期的电子邮件发送协议(SMTP)缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息,这些信息对于接收者是无法进行捡证的。
458、关于windows内置的防病毒软件,说法错误的是() A.系统内置,提供对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种功能 B.系统内置,可以卸载 C.默认情况下,除了勒索软件防护功能为不启用外,其他都是启用 D.实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启
正确答案:B 解析: Microsofe Defender内置在Windows系统中,不可从系统中卸载或删除
459、下面方法能有效防范口令穷举的措施是() A.随机验证码 B.滑动填图验证 C.手机验证码 D.以上都对
正确答案:D 解析︰随机验证吗、滑动填图验证、手机验证码、系统账户安全策略、智力挑战等都属于有效防范口令穷举方法,有力的防范了攻击者进行口令暴力破解
460、开放系统互连模型(OSI)是国际标准化组织发布的通信模型,OSI七层模型从低到高依次是() A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层 B.物理层、数据链路层、传输层、网络层、会话层、表示层和应用层 C.物理层、数据链路层、传输层、网络层、表示层、会话层和应用层 D.物理层、网络层、数据链路层、传输层、表示层、会话层和应用层
正确答案:A 解析:OSI七层模型从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
461、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织内的是() A.建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查 B.能够帮助界定外包时双方的信息安全责任; C.可以使组织更好地满足客户或其他组织的审计要求; D.可以使组织更好地符合法律法规的要求
正确答案:A 解析:对内:能够保护关键信息资产和知识产权,维持竞争优势;在系统受侵袭时,确保业务持续开展并将损失降到最低程度建立起信息安全审计框架,实施监督检查建立起灾档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查;
462、公钥基础设施(PKI)也称公开密钥基础设施。以下不属于PKI的组成的是() A.证书使用者 B.证书权威机构(CA) C.证书注册机构(RA) D.证书库和终端实体
正确答案:A 解析:PKI的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分
463、以下不属于大数据面临的安全威胁的是()。 A.虚拟化VMWare漏洞攻击 B.信息泄露或丢失 C.大数据滥用、误用风险 D.非授权访问、拒绝服务攻击
正确答案:A 解析:虚拟化VMWare漏洞攻击属于云计算所面临的安全威胁。
464、《互联网新闻信息服务管理规定》,互联网新闻信息服务单位与境内外中外合资经营、中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国家互联网信息办公室进行() A.安全评估 B.风险评估 C.资质审查 D.内容审查
正确答案:A 解析:安全评估
465、日常生活中经常使用口令加短消息验证的验证方式,属于() A.双因素认证 B.实体所知认证 C.实体所有认证 D.实体特征认证
正确答案:A 解析:帐户口令属于实体所知,短消息验证属于实体所有,把两个要素结合起来的身份认证的方法就是“双因素认证”。
466、下列方法哪个适用于防御U盘病毒() A.关闭自动播放 B.关闭Security Center服务 C.关闭管理共享 D.开启审核策略
正确答案:A 解析:自动播放功能是Windows系统为了方便用户而设置,U盘病毒的传播就是依托于该功能。
467、漏洞扫描一般采用的技术是() A.基于异常检测技术 B.基于特征的匹配技术 C.基于协议分析技术 D.基于操作系统的分析技术
正确答案:B 解析∶漏洞扫描技术是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏河库进行四配,查看是否存在满足四配条件的漏洞,通过模拟攻击者的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。因此本题选B。
468、威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是() A.时效性 B.相关性 C.准确性 D.不可操作性
正确答案:D 解析:信息安全威胁情报的基本特征是时效性、相关性、准确性
469、下列防御XSS攻击的方式可取的是() A.设置安全的密码 B.更换浏览器 C.对用户输入的内容进行严格过滤 D.为网站添加验证码
正确答案:C 解析:XSS防御的总体思路是:对输入(和URL参数)进行过滤,对输出进行编码
470、路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于()。 A.物理层 B.数据链路层 C.网络层 D.传输层
正确答案:C 解析:路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于网络层。
471、收到一封来自陌生人且含有附件的邮件,应该怎么处理() A.转发给朋友,让朋友打开 B.直接打开附件查看 C.回复该邮件,询问是否有病毒 D.直接删除该邮件
正确答案:D 解析:D选项最合适
472、以下不属于网闸的局限性的是() 。 A.实时连接 B.实时连接 C.需要专有硬件 D.对应用的支持有限
正确答案: B 解析:网闸是非实时连接的。
473、2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线,下面不属于三道防线内容的是() A.减少漏洞和隐患,预防入侵 B.全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁 C.强化未来安全环境,增强研究、开发和教育,投资先进技术 D.充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用
正确答案:D 解析: 2008年,《国家网络安全综合倡议(CNC)》发布。CNC计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁;第三道防线,强化未来安全环境,增强研究、开发和教育,投资先进技术。
474、两份包含不同内容的文件通过哈希函数得到相同的散列值,这违背了哈希函数的()。 A.单向性 B.机密性 C.弱抗碰撞性 D.强抗碰撞性
正确答案:D 解析:本题违背了哈希函数的强抗碰撞性。
475、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于() A.三个月 B.六个月 C.九个月 D.十二个月
正确答案:B 解析:六个月
476、网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是() A.信息过滤的深度越来越浅 B.安全协议的优化是必要的 C.与操作系统相耦合越来越紧密 D.由被动防护转变为智能、动态地保护内部网络
正确答案:A 解析:防火墙技术发展对信息过滤的深度越来越深。
477、—种可以驻留在对方服务器系统中的程序指的是() A.后门 B.跳板 C.木马 D.终端服务系统
正确答案:C 解析:木马是一种附着在正常应用程序中或者单独存在的一类恶意程序。因此本题选C。
478、下列的设置中应对windows口令暴力破解无效的设置是() A.为系统内置账户更名 B.开启审核策略中的审核登录事件 C.开启密码必须符合复杂性要求 D.设置账户锁定策略
正确答案:B 解析:开启审核登录事件后系统会记录用户账号登录、注销等事件,无法应对口令暴力破解
479、无线局域网的基本概念包括()。 A.无线接入点、服务集标识和信道 B.无线工作站、标识和传输通道 C.无线工作站、服务集和信道 D.无线信号、服务集和信道
正确答案:A 解析:无线局域网的基本概念包括无线接入点、服务集标识和信道。
480、下列关于同轴电缆的说法,错误的是() 。 A.同轴电缆频带较宽。 B.同轴电缆使用的总线拓扑结构。 C.同轴电缆在一根电缆上连接多个设备,但是当其中一个地方发生故障时,会串联影响到线缆上的所有设备,可靠性存在不足。 D.同轴电缆的故障的诊断和修复难度都较小。
正确答案:D 解析:同轴电缆的故障的诊断和修复难度都较大。
481、如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成() A.信息泄露 B.信息丢失 C.信息篡改 D.信息拦截
正确答案:A 解析:攻击者可能通过搜索引擎,报纸、杂志、文库等各类媒体,微博、论坛、社交网站等各类社交媒体收集到你的信息,造成信息泄露
482、Bilocker是从()开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁 A. Windows Vista B. Windows 7 C. Windows XP D. Windows NT 5.0
正确答案:A 解析:BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制
483、关于光纤下列说法不正确的是() A.光纤全名叫做光导纤维。 B.光纤是以光信号传输的一种通信线路。 C.光纤的材质是纯石英的玻璃圆柱体,它的质地坚固。 D.进入光纤的光波在两种材料的解密上形成全反射,从而不断向前传播。
正确答案:C 解析:光纤的材质是纯石英的玻璃圆柱体,它的质地易碎。
484、包过滤技术是防火墙最常用的技术。以下不属于包过滤技术的优点的是()。 A.安全性较差,不提供用户认证功能。 B.逻辑简单,功能容易实现,设备价格便宜。 C.处理速度快,在处理速度上具有一定的优势,处理速度很快,对网络性能影响也较小 D.过滤规则与应用层无关,无须修改主机上的应用程序,易于安装和使用。
正确答案:A 解析:A选项是静态包过滤的缺点。
485、对PDCA特征的理解错误的是() A.按照P-D-C-A的顺序依次进行,周而复始,发现问题,分析问题,然后解决问题 B.大环套小环,把安全目标的分解成多个小目标,一层层地解决问题,最终把安全目标达成 C.信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系 D.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足,使组织的管理体系能够得到持续的改进,管理水平将随之不断提升。
正确答案:C 解析: PDCA是管理学中常用的一个过程模型,该模型在应用时,按照P-D-C-A的顶序依次进行,一次完整的P-D-C-A可以看成组织在管理上的一个周期,每经过一次P-D-C-A循环,组织的管理体系都会得到一定程度的完善,同时进入下一个更高级的管理周期,通过连续不断的P-D-C-A循环,组织的管理体系能够得到持续的改进,管理水平将随之不断提升。所属知识子域:信息安全管理
486、《中华人民共和国刑法》第二百八十七条之一非法利用信息网络罪,下面行为不属于该行为的是() A.设立用于实施作骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的 B.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的 C.宣扬恐怖主义、极端主义 D.为实施诈骗等违法犯罪活动发布信息的
正确答案:C 解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三,其它选项都是非法利用信息网络罪
487、网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是() A.信息化技术已经与我们的生活息息相关,密不可分 B.信息系统支撑了电力、交通等基础设施的运转 C.没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响 D.网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题
正确答案:D 解析:不仅仅是信息泄露问题,严重可影响人身安全
488、下列选项中最有可能存在木马的是() A.政务网站 B.知名网站官网 C.盗版软件下载网站 D.朋友的微信二维码名片
正确答案:C 解析:盗版软件下载网站可能会存在一些木马程序
489、应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是()。 A. HTTP协议 B. FTP协议 C. Telnet D. UDP协议
正确答案:D 解析:UPD协议属于传输层协议。
490、统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。它的局限性有() A.功能集成带来了风险集中,不符合“纵深防御”的安全管理思想 B.功能集成带来的系统复杂性、不同模块的协作问题 C.功能集成带来的性能瓶颈 D.以上都是
正确答案:D 解析:统一威胁管理系统(UTM)的局限性有:功能集成带来了风险集中,不符合“纵深防御”的安全管理思想;功能集成带来的系统复杂性、不同摸块的协作问题;功能集成带来的性能瓶颈。
491、我国的国家网络空间安全战略主要强调了() A.维护网络空间主权 B.和平利用网络空间、依法治理网络空间 C.统筹网络安全与发展 D.以上都对
正确答案:D 解析:国家网络空间安全战略内容
492、浏览某些网站时,网站使用会话ID来辨别用户身份,这个会话ID会存储在计算机本地,用于存储的是下面选项的哪个() A.书签 B.收藏夹 C.历史记录 D. Cookie
正确答案:D 解析:Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户微子等信息。部分浏览器还使用Cookie记录用户访问某个网站的账户和密码,方便用户下次访问孩网站时可直接登录而无需输入用户名和密码。
493、windows10提供了绑定蓝牙设备来实现计算机自动锁屏的功能,当蓝牙设备离开笔记本电脑蓝牙的覆盖范围时,计算机就自动锁屏。小李有四个蓝牙设备,请问卵个最不适合用来进行绑定() A.手机 B.蓝牙手环 C.蓝牙耳机 D.蓝牙键盘
正确答案:D 解析:蓝牙键盘一般都是配合电脑使用,不会离开电脑太远距离,所以无法自动锁屏
494、2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是() A.网络渗透危害政治安全 B.网络攻击威胁经济安全 C.网络恐怖和违法犯罪破坏社会安全 D.以上都是
正确答案:D 解析:国家网络空间安全战略的内容
495、小李在使用电脑时有以下习惯, (1)电脑密码由字母、数字、特殊字符组成 (2)安装防病毒软件(3)定期为电脑中重要的数据做备份 (4)离开电脑时t不锁定屏幕, 在这些习惯中可能存在安全风险的是() A.习惯(1)B.习惯(4)C.习惯(3)D.习惯(2)
正确答案:B 解析:离开电脑时不锁定屏幕可能会被其他人操作电脑造成信息泄露等风险
496、以下不属于状态检测防火墙的优点的是()。 A.状态检测能够与跟踪网络会话有效地结合起来,并应用会话信息决定过滤规则。能够提供基于无连接协议的应用(如DNS等)及基于端口动态分配协议如RPO)的应用的安全支持。 B.具有记录有关通过的每个包的详细信息的能力,各数据包状态的所有信息都可以被记录,包括应用程序对包的清求、连接持续的间、内部和外部系统所做的连接请求等。 C.处理速度快,在处理速度上具有一定的优势,由于所有的包过滤防火墙的操作都是在网络层上进行的,且在一般情况下仅仅检查数据包头,即处理速度很快,对网络性能影响也较小。 D.安全性较高,状态防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。
正确答案:C 解析:C选项属于静态包过滤的优点。
497、恶意代码有哪些威胁() A.抢占系统资源 B.破坏数据信息 C.干扰系统的正常运行 D.以上都是
正确答案:D 解析∶恶意代码通过抢占系统资源、破坏数据信息等手段,干扰系统的正常运行,是信息安全的主要威胁之一
498、我国国家标准()对云计算定义为:云计算是指通过网络访可可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式. A.《信息安全技术云计算服务安全指南》(GB/T 31167-2014) B.《信息安全技术云计算服务安全》(GB 31167-2014) C.《云计算安全服务》(GB/T 31167-2014) D.《云计算信息安全服务》(GB 31167-2014)
正确答案:A 解析:我国国家标准《信息安全技术云计算服务安全指南》(GB/31167-2014)中对云计算定义为:云计算是指通过网络访问可扩展的、灵活的物理或虚批共享资源池,并按需自助获取和管理资源的模式
499、关于恶意代码清除,下列不属于杀毒软件的是() A.IDS B.卡巴斯基 C.KV2005 D.小红伞
正确答案:A 解析:IDS是入侵检测系统,不属于杀毒软件。因此本题选A。所属知识子域:恶意代码
500、安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是() A.黑盒测试主要针对程序所展现给用户的功能 B.白盒测试是针对被测单元内部是如何工作进行的测试 C.灰盒测试是介于黑盒测试和白盒测试之间的一种测试 D.黑盒测试可以完全取代白盒测试
正确答案:D 解析:软件的黑盒测试意味着测试要在软件的接口处进行。软件的白盒测试是对软件的过程性细节做细致的检查。
501、下列有关代理服务器说法错误的是() A.代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器 B. Exchange Server是代理服务器软件 C.如果对代理服务器的安全性无法保证,应尽量避免使用 D.在代理模式下,用户的访问信息都需要通过代理服务器进行处理
正确答案:B 解析: Exchange Server是微软公司的一套电子邮件服务组件,是个消息与协作系统
502、下列选项中用于接收电子邮件的协议是() A. SMTP B. SFTP C. POP3 D. ICMP
正确答案:C 解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。
503、攻击者通过邮箱和短信群发大量包含“中奖”、“退税”、“兑换积分”等字眼的消息诱骗受害者点击链接后输入个人信息的攻击方式属于() A.XSS攻击 B.CSRF攻击 C.网络钓鱼 D.网页挂马
正确答案:C 解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
504、我们经常使用Ping命令检查网络通不通,Ping命令属于()协议,位于TCP/IP协议的()。 A.ICMP传输层 B.IGMP网络层 C.ICMP网络层 D.IGMP应用层
正确答案:C 解析:Ping命令属于ICMP协议,位于TCP/IP协议的网络层。
505、网络嗅探利用的原理是() A.广播原理 B.交换共享 C.TCP连接 D.UDP连接
正确答案:B 解析∶网络嗅探指通过嗅探工具窃听网络上流经的数据包,其利用的是交换共享原理。因此本题选B。
506、以下属于网络安全设备的是 ()。 A.防火墙 B.交换机 C.中继器 D.路由器
正确答案:A 解析:防火墙属于网络安全设备。
507、端口扫描的目的是() A.判断其运行的服务 B.判断其存活状态 C.发现漏洞 D.以上都不是
正确答案:A 解析∶端口扫描通过扫描目标主机端口来判断其运行的服务,是信息收集阶段的必要步骤。因此本题选A。
508、使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。用户在使用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式() A.实体所知实体所有 B.实体所有实体特征 C.实体所知实体特征 D.实体所知实体所有实体特征
正确答案:C 解析:登录支付宝账号(实体所知),刷脸识别(实体特征)。
509、国家秘密的保密期限,除另有规定外,绝密级不超过()年,机密级不超过()年,秘密级不超过()年。 A.30、20、10 B.50、30、20 C.30、20、15 D.30、15、10
正确答案:A 解析:法律法规
510、恶意代码传播速度最快、最广的途径是() A.安装系统软件时 B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.通过移动硬盘来传播文件时
正确答案:C 解析:网络传播文件时
511、防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是()。 A.抵抗外部攻击 B.阻止所有访问 C.保护内部网络 D.防止恶意访问
正确答案:B 解析:防火墙用来抵抗外部攻击、保护内部网络、防止恶意访问。
512、社会工程学的社工手段下面正确的是() A.善良是善良者的墓志铭 B.来一场技术交流吧 C.外来的和尚会念经 D.上面都对
正确答案:D 解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他憧我就像我肚里的组虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
513、以下哪个是关于云计算主要的特征中“按需自助服务”的描述О A.客户通过标准接入机制利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。 B.云服务商将资源(如计算资源、存储资源、网络资源等)提供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配 C.云计算可按照多种计量方式(如按次付费或充值使用等)自动控制或量化资源计量的对象可以是存储空间、计算能力、网络带宽或账户数等 D.在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等
正确答案:D 解析:按需自助服务:在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等
514、双绞线传输带宽也在逐步扩大,从最初的仅能用于语音传输的一类线发展到目前达到10Gbps带宽的七类线。最常用的以太网属于()。 A.五类线 B.超五类线 C.六类线 D.七类线
正确答案:A 解析:最常用的以太网电缆是五类线。
515、关闭windows系统的445端口后无法使用下列哪个功能() A.共享文件夹 B.远程桌面 C.Telnet D.FTP
正确答案:A 解析:远程桌面端口3389、Telnet端口23、FTP端口21
516、关于安全使用浏览器,下列说法错误的是() A.清除浏览器缓存 B.防止跟踪 C.避免自动口令填充 D.多使用代理服务器
正确答案:D 解析∶在代理模式下,用户的访问信息都需要通过代理服务器进行处理,如果对代理服务器的安全性无法保证,应尽量避免使用。
517、()作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;()是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;()是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;(是指传统数据架构无法有效处理的新数据集。 A.云计算大数据云计算大数据 B.大数据云计算大数据云计算 C.云计算云计算大数据大数据 D.大数据大数据云计算云计算
正确答案:A 解析:云计算作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;大数据是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;云计算是指通过网络访可可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;大数据是指传统数据架构无法有效处理的新数据集。
518、当我们想测试本机是否能与服务器连接,应该使用下列哪个命令() A. ping B. type C. shutdown D. whoami
正确答案:A 解析: type显示文本文件内容、 whoami显示当前用户的名称、shutdown关闭、重启、注销、休眠计算机
519、僵尸网络的最大危害是,攻击者可以利用网络发起() A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击
正确答案:B 解析:攻击者通常利用僵尸网络发起各种恶意行为,比次对任何指定主机发起分布式拒绝服务攻击(DDoS)、发送垃圾邮件(Spam)、获取机密、滥用资源等。因此本题选B。
520、网络空间安全理解正确的是 () A.网络战其作为国家整体军事战略的一个组成部分已经成为事实 B.网络战只是作为国家整体军事战略的一个概念,没有那严重 C.网络是个虚拟的世界,真正发生战争时,可以采取断网 D.网络战是夸大的概念,和海、陆、空、外太空相比,还差很多
正确答案:A 解析∶国家网络空间安全战略的发布及网络安全法等法律法规的出台,网络安全上升为国家整体军事战略的一个组成部分已经成为事实
521、下列选项中对Windows系统安全没有帮助的是() A.关闭管理共享 B.关闭自动播放 C.禁用Guest账户 D.关闭账户锁定策略
正确答案:D 解析:账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。
522、有效对抗信息收集和分析的原则只有一个,就是“严防死守”。这句话理解正确的是() A.所有不是必须向用户提供的信息,都不提供,遵循最小化原则 B.所有不是必须向用户提供的信息,向用户提供的信息都是不重要的信息 C.审核后确认了可以提供的信息,被攻击者收集后作用也不大,价值不高 D.组织的任何信息都是有价值的,但报废后的信息就没有了价值,可以随便处理
正确答案:A 解析:组织的任何信息在所有过程中都是有价值的,都需要得到保护,不可以随便处理,在必须提供信息的情况下,遵循最小化原
523、所有防病毒软件需要定期更新的主要原因是() A.防病毒软件功能的升级 B.防病毒软件技术的迭代 C.发现新的病毒的特征码 D.增加防病毒软件更多的功能
正确答案:C 解析:确保计算机终端上的防病毒软件具备良的病毒检测能力,就需要不断更新病毒库的特征码,这也是所有防病毒软件需要定期更新病毒定义码的主要原因.
524、以下不是上网行为管理产品的功能的是 ()。 A.能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露。 B.可对内部人员的互联网访问行为进行实时监控。 C.提供了在数据流通过时的病毒检测能力。 D.对网络流量资源进行管理。
正确答案:C 解析:在组织机构的互联网出口处部署上网行为管理产品,能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露,并可对内部人员的互联网访问行为进行实时监控,对网络流量资源进行管理,对提高工作效率有极大的帮助。
525、哈希函数的碰撞是指()。 A.两个不同的消息,得到相同的消息摘要。 B.两个相同的消息,得到不同的消息摘要。 C.消息摘要长度和消息长度不一样。 D.消息摘要长度和消息长度一样。
正确答案:A 解析:哈希函数的碰撞是指两个不同的消息,得到相同的消息摘要。
526、依据信息安全基本属性定义,下面数据的完整性体现为() A.被泄露给非授权用户、实体或过程 B.不能够否认所发送的数据 C.被授权实体访问并按需求使用 D.未经授权不能进行更改
正确答案:D 解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。
527、关于入侵检测系统的部署下列说法不正确的是() A.入侵检测系统的部署前首先需要明确部署目标,也就是检测攻击的需求是什么,然后根据网络拓扑结构,选择适合的入侵检测类型及部署位置。 B.如果值需要分析针对服务器的攻击,则可以将网络入侵检测系统部署在服务器区的交换机上。 C.基于主机的入侵检测系统一般更多是用于保护关键主机或服务器,只需要将检测代理部署到这些关键主机或服务器中即可 D.需要对全网的数据报文进行分析,不需要在核心交换机上设置镜像端口,也能使网络入侵检测系统能对全网的数据流量进行分析。
正确答案:D 解析∶需要对全网的数据报文进行分析,就需要在核心交换机上设置镜像端口,将其他端口的数据镜像到入侵检测系统连接的交换机端口,从而使网络入侵检测系统能的对全网的 数据流量进行分析。
528、组织首先必须能够认识到信息安全对组织所形的必要性,信息安全关联着组织的业务命脉,在现代高度依赖信息化发展的产业链中,没有信息安全就没有成功的企业。下由不 会对组织业务产生致命影响的是() A.知识产权盗窃 B.用户敏感信息泄露 C.组织信息系统遭到勒索或拒绝服务攻击 D.重要技术员辞职
正确答案:D 解析:信息安全管理体系成功因素
529、对于主机入侵检测系统,下列说法正确的是()。 A.不能用于加密网络环境 B.能够监视所有系统 C.可移植性好 D.开发、测试的压力都比较小
正确答案:B 解析:主机入侵检测系统能供用于加密网络环境,可移植性差,开发、测试的压力都比较大。
530、对于─个组织机构来说,资产包括() A.该组织机构所拥有的座椅板凳以及办公场所 B.该组织机构所拥有的信息系统 C.该组织机构所拥有的著作权 D.以上全部
正确答案:D
531、关于用户密码,以下做法正确的是() A.自己的电脑自己用,每次输入开机密码太麻烦,就不设置密码了 B.由于公司规定将密码设置为123456、admin、111111等容易记忆的密码 C.长期使用同一个密码 D.应用系统、邮箱登陆等登录密码设置为非自动保存
正确答案:D 解析:ABC选项安全意识差,D选项正确,系统登录密码设为自动保存密码,容易被他人登录,带来信息安全隐患
532、无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用()。 A.通信卫星 B.光纤 C.公共数据网 D.电话线
正确答案:A 解析:无线广域网进行数据通信使用通信卫星。
533、社会工程学的社工手段下面正确的是 () A.熟人好说法 B.伪造相似的信息背景 C.伪装成新人打入内部 D.上面都对
正确答案:D 解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我就像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
534、以下对防范网络钓鱼无效的做法是() A.不要响应要求个人金融信息的邮件 B.经常修改社交网站的密码 C.谨慎对待邮件和个人数据 D.访问站点时核实网址和网站备案信息
正确答案:B 解析∶网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式,,修改社交网站的密码对防范网络钓鱼作用不大
535、小区、商场、车站、广场等地方,都有各种来源不明的二维码,你认为乱扫二维码说法错误的是() A.扫二维码没有风险,还可以领福利 B.有可能造成财产的损失 C.中木马和病毒 D.个人隐私的泄露
正确答案:A
536、VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN务发展趋势的描述中,不正确的是(). A. VPN厂商的服务质量将会有实质性的提高 B.运营商取消建设专有VPN网络 C.大型企业VPN网络需求增高 D.VPN厂商竞争更加激烈
正确答案:B 解析:运营商不会取消建设专有网络。
537、关于强制访问控制模型中的BLP模型,以下说法正确的是() A.BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型 B.BLP模型是一个严格形式化的模型,并给出了形式化的证明 C.既有自主访问控制,又有强制访问控制 D.以上都是
正确答案:D 解析:参考BLP模型概念和访问控制策略。
538、为防止病毒感染和传播,日常应用中应做到() A.不点击或打开来源不明的邮件和链接 B.安装官网规定的防病毒软件 C.使用安全移动存储介质前先杀毒 D.以上都是
正确答案:D
539、下面属于网络运营者责任的是() A.实名服务:提供服务前要求用户实名 B.应急预案:制定网络安全事件应急预案 C.信息发布合规:开展网络安全活动、信息发布合规 D.以上都对
正确答案:D 解析:网络安全法
540、关于OSI七层模型来说,下列哪个不是分层结构的优点() A.各层之间相互独立 B.增加复杂性 C.促进标准化工作 D.协议开发模块化
正确答案:B 解析:分层结构的特点:各层之间相互独立;降低复杂性;促进标准化工作;协议开发模块化。
541、安全的安装是保障Nndows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的Windows终端系统,下列关于安全安装说法错误的是() A.选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景 B.系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞 C.安全更新可通过互联网直接连接到微软服务器进行 D.安装过程中用户自建的账户应设置安全的密码
正确答案:A 解析:目前Windows10官方提供家庭阪、专业版、专业工作站版和企业版,在软件功能上根据不同的应用有功能上的区别,因此在选择安装的操作系统时,应根据计算机终端的应用场景,选择合适的系统版本。
542、为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征() A.统一而精确地的时间 B.全面覆盖系统资产 C.包括访问源、访问目标和访问活动等重要信息 D.可以让系统的所有用户方便的读取
正确答案:D 解析:日志只有授权用户可以读取。
543、Windows系统默认隐藏扩展名,在Windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是() A.文件 B.编辑 C.查看 D.工具
正确答案:C 解析:点击查看后勾选文件扩展名选项即可
544、Cross Site Scripting的中文名称是() A.跨站脚本攻击 B.跨站请求伪造 C.网络钓鱼 D.网页挂马
正确答案:A 解析∶跨站脚本攻击英文为Cross Site Scripting,由于采用常用的缩写方式写成SS,会与层暨样式表(Cascading Style Sheets,CSS)的维写洞淆,因此通常习惯将跨站脚本攻击缩写为XSS
545、在日常生活中,下列哪个做法可以降低我们信息泄露的风险() A.定期更换各类平台的密码 B.离开电脑时不锁屏 C.在朋友圈晒各类纪念日 D.拆过的快递盒随意丢弃
正确答案:A 解析:定期更换密码可以降低密码被攻击者猜到的可能性
546、对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险() A.密码最短使用期限 B.密码最长使用期限 C.审核账户管理 D.重置账户锁定计数器
正确答案:B 解析:密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。
547、IPV6将32位地址空间扩展到() A.64位 B.128位 C.256位 D.1024位
正确答案:B 解析:128位的,ipv4是32位的
548、下列针对windows主机安全说法最准确的是() A.系统刚安装后最安全 B.系统开启防火墙就安全了 C.禁用系统内置的账户就安全了 D.经过专业的安服人员评估后根据评估结果进行加固较为安全
正确答案:D 解析:专业的安服人员评估比较全面,可以发现更多的安全隐患。ABC选项都比较片面
549、()是攻击者构造携带木马程京的网页,该网页在被浏览器访问时,利用系统漏问、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,从而实现对用户的系统进行攻击。 A.网页挂马 B.跨站脚本攻击 C.跨站请求伪造 D.网络钓鱼
正确答案:A: 解祈∶网页挂马是攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,实现对用户的系统进行攻击。
550、关于windows系统补丁,下列说法最合理的是() A.安装windows系统补丁会影响系统稳定性,应尽量避免安装 B.安装windows系统补丁会影响电脑性能,所以无需安装 C.应该安装最新的操作系统补丁。安装补丁时,尽量先对系统进行兼容性测试 D. windows系统补丁修复了漏洞,只要看到补丁就应该立即安装
正确答案:C 解析:安装最新的操作系统补丁。安装补丁时,应先对服务器系统进行兼容性测试
551、你的U盘中有重要数据,同学临时借用,下列哪个做法最安全() A.把U盘中的资料拷贝到电脑中,然后使用文件粉碎工具对U盘中的文件进行粉碎,再格式化U盘,才借给同学 B.把资料删除后借给同学 C.和该同学关系较好,直接借用 D.为文件设置隐藏属性,把资料隐藏起来
正确答案:A 解析:使用文件粉碎功能删除的文件很难在恢复,所以该选项最安全
552、以下哪个属于大数据平台安全风险() A.大数据基础设施的安全风险 B.大数据承载平台自身的安全风险 C.大数据平台软件的安全漏洞风险 D.以上都是
正确答案:D 解析:大数据平台安全的风险首先是基础设施的安全风险,也就是大数据承载平台自身的安全风险,其次,大数据平台软件也会存在安全漏洞。
553、()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想 A.星际大战 B.群雄争霸 C.磁芯大战 D.以上都不正确
正确答案:C 解析∶磁芯大战(core war or core wars)就是汇编留家间的大战,程序在虚拟机中运行,并试图破坏其他程序,生存到最后即为胜者。会自我繁殖的租序
554、()作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和网络腿国的重要基础。()是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。()是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。 A.互联网移动互联网工业互联网 B.物联网工业互联网移动互联网 C.工业互联网物联网移动互联网 D.移动互联网工业互联网物联网
正确答案:C 解析:工业互联刚作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和阿网络强国的重要基础。物联网(oT)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。移动互联网是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。
555、对于数据较敏感的组织机构,不应该使用下列哪种方式进行数据备份() A.使用移动硬盘将数据完整复制一份进行保存 B.使用专用备份软件自动比对移动硬盘上已经备份的数据与计算机终端上的数据差异,并将有变动部分备份到移动硬盘上 C.在公有云进行数据备份 D.在自有的存储系统进行数据备份
正确答案:C 解析:对于数据较敏感的组织机构,尽量不在公有云上进行备份,避免由此导致的数据泄露。
556、强制性国家标准代号为() A.GB/T B.GB/Z C.GA/T D. GB
正确答案:D 解析:我国的国家标准分别有:GB强制性国家标准、GB/T推荐性国家标准和GB/Z国家标准化指导性技术文件。
557、钓鱼邮件是电子邮件的常见风险之一,针对钓鱼邮件,应采取下列哪种安全措施() A.设置安全性高的密码 B.使用邮件客户端接收邮件 C.不轻易打开包含中奖等字眼的邮件 D.使用自建的SMTP服务器
正确答案:C 解析:A、B、D三项均无法对的鱼邮件产生防御效果,防范钓鱼邮件应提高自身安全意识,不要轻易点击不明邮件
558、基于实体所知的鉴别中,口令鉴别由于简单易行,并且实现成本低,被广泛的应用在各类商业系统中,口令安全也一直是人们关注的重点,一个好的口令应当具备(). A.使用多种字符 B.定期更换 C.尽量随机 D.以上都是
正确答案:D你的答案: 解析:—个好的口令应当使用多种字符、尽量随机、定期更换。
559、下列有关windows系统服务说法错误的是() A.服务的启动策略分为自动、手动、禁用 B.所有的服务项都需要用户登录系统后才会启动 C.运行权限较高 D.部分为默认“启动”
正确答案:B 解析:无需用户登录即可自动运行
560、社会工程学攻击防范措施正确的是() A.注重信息保护 B.学习并了解社会工程学攻击 C.遵循信息安全管理制度 D.以上都对
正确答案:D 解析:在对社会工程学攻击有所了解的基础上,才能在日常工作和生活中,学会判断是否存在社会工程学攻击,这样才能更好的保护个人数据甚至组织机构的网络安全。搜集到被攻击者尽可能多的信息是实施社会工程学攻击的前提和基础,建立并完善信息安全管理体系是有效应社会工程学攻击的方法,通过安全管理制度的建立,使得信息系统用户需要遵循规范来实现某些操作,从而在一定程度上降低社会工程学的影响。
561、攻击者信息收集的对象包括() A.目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等; B.目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历; C.其他令攻击者感兴趣的任何信息,例企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。 D.以上都对
正确答案:D 解析:信息收集的对象包括:目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。
562、企业按照lSO27001标准建立信息安全管理体系过程中,对关键成功因素描述错误的是() A.来自所有管理层级、特别是最高管理者的可见支持和承诺 B.有效的信息安全意识、培训和教育计划 C.只需要高层管理员和IT部门的人员参与建设信息安全管理体系,不需要全体员工参与 D.所有管理者、员工及其他相关方理解企业信息安全策略、指南与标准等当中他们的信息安全义务,并遵照执行
正确答案:C 解析:信息安全管理体系成功因素
563、我国的()主要规定了关于数据电文、电子签名与认证及相关的法律责任。 A.《中华人民共和国宪法》 B.《中华人民共和国网络空间安全法》 C.《中华人民共和国电子签名法》 D.《商用密码管理条例》
正确答案:C 解析:《中华人民共和国电子签名法》由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。共计5章,三十六条。主要内容是对电子签名的法律效力、适用范围和作为证据的真实性提出要求。
564、中继器是连接网络线路的一种装置,是工作在()的设备。 A.物理层 B.数据链路层 C.网络层 D.传输层
正确答案:A 解析:中继器是工作在物理层的设备。
565、关键基础设施运营中产生的数据必须(),因业务需要向外提供的,按照国家网信部门会同国务院有关部门制定的办法进行安全评估。 A.境内存储 B.境外存储 C.国家存储 D.本地存储
正确答案:A 解析:网络安全法
566、下列关于双绞线的说法,错误的是()。 A.双绞线是由四对不同颜色的传输线所组成,是目前局域网使用最广泛的互联技术。 B.双绞线相比光纤速率偏低,抗干扰能力较强 C.双绞线性能可靠,成本低廉在网络通信中应用广泛。 D.双绞线外包裹一次金属屏蔽器是为了减少辐射并阻止外部电磁干扰进入,使得传输更稳定可靠。
正确答案:B 解析:双绞线相比光纤速率偏低,抗干扰能力较差。
567、对于─个组织机构来说,信息资产包括() A.该组织机构自研的信息系统 B.该组织机构购买的正版授权的信息系统 C.该组织机构在使用信息系统过程中所产生的数据信息 D.以上全部
正确答案:D
568、分组密码算法是十分重要的密码算法,以下描述错误的是()。 A.分组密码算法要求输入明文按组分成固定长度的块 B.分组密码算法也称为序列密码算法 C.分组密码算法每次计算得到固定长度的密文输出块 D.常见的DES、IDEA算法都属于分组密码算法
正确答案:B 解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。
569、以宪法为根本依据,我国的立法分类分为几个层次( A.3个层次,法律、行政法规、地方性法规 B.4个层次,法律、行政法规、地方性法规、自治条例 C.5个层次,法律、行政法规、地方性法规、自治条例和单行条例、规章 D.6个层次,宪法、法律、行政法规、地方性法规、自治条例和单行条例、规章
正确答案:A 解析:以宪法为根本依据,分为法律、行政法规、地方性法规三个层次
570、造成开发漏洞的主要原因,下面理解正确的是() A.用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。 B.开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。 C.缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类T具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。 D.以上都对
正确答案:D 解析:造成开发漏洞的几个主要原因:开发者缺乏安全开发的两机,用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。在没有用户的关注与压力情况下,开发商则没有足够的资源(资金、人力等)和力去专注软件本身的安全性。开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏雨和错误,需要专门的安全技术与开发技术相结合。这涉及到安全的管理、技术和工程等方面的知识。而目前大学所传授的往往是开发技术和技能,例如编程技术(C++, VisualBasic、C#)、网络通信协议等,对于信息安全技术的传授还不够广泛。开发人员往往会认为只需要正确使用了一些安全协议(SSL等)和密技术来保证程序的安全,缺乏整体上的软件安全保障知识。缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业红具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。
571、下列关于windows账户说法正确的是() A. guest不是windows系统内置账户 B.administrator可以删除system账户 C. system账户可以从交互界面登录 D. system账户拥有系统最高权限
正确答案:D 解析: system账户账户拥有系统最高权限且无法从交互界面登录
572、在安全检查时我们有时需要查看计算机有没有开放可疑的端口号,在windows系统中用来查看端口情况的命令是() A. netstat B. ping C. ipconfig D.cls
正确答案:A 解析: ping用于检测网络是否通畅、ipconfig查看电脑的ip地址信息、cls清除当前屏幕内容
573、常见的访问控制模型有() A.自主访问控制 B.强制访问控制 C.基于角色地访问控制模型 D.以上都是
正确答案:D 解析:常见的访问控制模型有:自主访问控制、强制访问控制、基于角色地访问控制模型
574、关于信息安全,以下做法正确的是() A.为了不让自己忘记密码,公司小张把自己的密码写在记事本上,并保存在桌面文件框中 B.小明电脑故障,把公司业务敏感数据备份到了自己的U盘里,U盘也经常借给同事使用 C.公司保洁阿姨文化水平不高,生活困难,因此小陈把打印错误的投标文件送予保洁阿姨 D.小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除
正确答案:D 解析:把密码记录在记事本上、公司业务敏感数据备份到了自己的U盘里、投标文件给不相关人员保管等都是错误的做法,中奖信息来源不明的电子邮件可能有木马,或是虚假、广告等信息,不要打开,直接删除
575、《中华人民共和国网络安全法》正式实施的日期是() A.2016年11月7日 B.2016年6月1日 C.2017年6月1日 D.2016年10月31日
正确答案:C 解析:2016年11月7日,《中华人民共和国网络安全法》正式发布,并于2017年6月1日实施。
576、小李从二手网站买了一个U盘,收到货后准备使用,但由于担心U盘有病毒,就对电脑进行了以下操作进行防范: (1)关闭电脑自动幡放功能 (2)开白windows内置防病毒软件 (3)更新病毒库 (4)开启本地策略中的审核策略。 这些操作中无法起到防范作用的是() A.操作(1) B.操作(2) C.操作(4) D.操作(3)
正确答案:C 解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志。
577、以下关于情报收集说法错误的是() A.渗透测试最重要的阶段就是情报收集 B.情报收集是信息得以利用的第一步 C.情报收集是一个综合过程 D.情报收集在渗透测试中不是必要的
正确答案:D 解析∶渗透测试最重要的阶段就是信息收集。信息收集是指通过各种方式获取所需要的信息,是必须要进行的步骤。因此本题选D.
578,、203年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),文件明确了加强信息安全保障工作的总体要求,坚持()方针。 A.积极防御、综合防范 B.重点保障基础信息网和重要信息系统安全 C.创建安全健康的网络环境,保障和促进信息化的发展 D.保护公共利益,维护国家安全
正确答案:A 解折析∶坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
579、访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有()。 A.信息隐藏 B.身份认证 C.密码技术 D.以上都是
正确答案:D 解析:信息隐藏、身份认证、密码技术都属于访问控制。
580、计算机信息系统安全保护等级根捆计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益义公民、法人和其他组织的合法权益的()等因素确定。 A.经济价值;经济损失 B.重要程度;危害程度 C.经济价值;危害程度 D.重要程度;经济损失
正确答案:B 解析:重要程度;危害程度
581、在TCP/IP协议中,由于TCP协议提供可靠的连接服务,采用()来创建一个TCP连接;采用()来断开TCP连接。 A.三次握手三次挥手 B.三次握手四次挥手 C.四次握手三次挥手 D.四次握手四次挥手
正确答案:B 解析:TCP协议提供可靠的连接服务,采用三次握手来创建一个TCP连接;采用四次挥手来断开TCP连接。
582、互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚拟世界与物理世界相互连接,共同构成了一个新的T世界。、最先把网将安全上升到国家高度的国家浸() A.英国 B.美国 C.俄罗斯 D.中国
正确答案:B 解析:2009年,美国的《国家网络安全综合计划》(CNCI)被披露出来,信息安全上升到国家安全高度的主张被全世界认可,网络战关键基础设施保护在现代国防领域中凸显作用.
583、下列关于window的SAM的说法错误的是() A. SAM文件即账号密码数据库文件 B.安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件 C.当我们登录系统的时候,系统会自动地和Config中的SAM自动校对 D.SAM中存储的账号信息administrator是可读和可写的
正确答案:D 解析:SAM文件在系统运行中无法打开
584、很多互联网应用重要操作时都需要给手机发一个带验证码的短信,关于短信验证,以下说法哪个是正确的()。 A.手机号具有唯一性,因此可被用于做身份验证依据。 B.互联网应用必须通过手机短信才能进行验证。 C.手机短信具有极高的安全性,所以被用于身份验证。 D.以上都对
正确答案:A 解析:手机号具有唯一性,因此可被用于做身份验证依据。
585、防火墙的策略有()。 A.接受:允许通过。 B.拒绝:拒绝信息通过,通知发送信息的信息源。 C.丢弃:直接丢弃信息,不通知信息源。 D.以上都是。
正确答案:D 解析:防火墙的策略有:接受、拒绝、丢弃
586、社会工程学攻击中,常有“电信诈骗中的公安局来电”、“我是系统管理员”等诈骗方式,是利用了人性中的() A.权威 B.好奇心 C.贪便宜 D.信任
正确答案:A 解析:电信诈骗中的公安局、我是系统管理员等都属于权威人士,普通人都会下意识的服从和信任,故选A
587、下列关于计算机木马的说法错误的是() A.尽量访问知名网站能减少感染木马的概率 B.随意安装不可靠的软件可能会感染木马程序 C.只要不访问互联网,就能避免受到木马侵害 D.杀毒软件对防止木马病毒具有重要作用
正确答案:C 解析:不访问互联网也可能受到木马的侵害
588、实体身份鉴别一般依据实体所知、实体所有和实体特征。随着技术的成熟及硬件成本的不断下降,使用实体生物特征作为鉴别方式越来越广泛,下面哪个不是实体特征具有的特点是() A.普遍性 B.即时性 C.唯一性 D.稳定性
正确答案:B 解析:实体特征鉴别方式具有以下特点:普遍性、唯一性、稳定性、可比性。
589、要安全浏览网站的话下列哪个操作是错误的() A.定期清理浏览器cookie数据 B.定期清理浏览器缓存 C.尽量使用记住密码功能,防止遗忘密码 D.访问之前没浏览过的网站时,禁用浏览器JavaScript
正确答案:C 解析:记住密码功能应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。
590、状态检测防火墙对数据包的抽取包括()。 A.源地址、源端踹口号、目的地址、目的端口号、使用协议 B.当前的会话状态、顺序号、应答标记、防火墙的执行动作 C.最新报文的寿命 D.以上都是
正确答案:D 解析:状态检测防火墙对数据包的数据抽取不仅仅包括数据包的源此地址、源端口号、目的地址、目的端口号、使用协议等五元组,还包括会话当前的状态属性、顺序号、应答标记、防火墙的执行动作及最新报文的寿命等信息。
591、以下属于防病毒网关设备的优势()。 A.病毒库只需要更新─套 B.很难被恶意代码停止 C.通过和终端保护使用不同厂商的产品,能够形成异构保护 D.以上都是
正确答案:D 解析:防病毒网关设备的优势有:病毒库只需要更新一套;很难被恶意代码停止;通过和终端保护使用不同厂商的产品,能够形成异构保护。
592、甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线字情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()。 A.数据链路层 B.物理层 C.网络层 D.传输层
正确答案:B 解析∶物理层规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等。
593、下列哪个选项不属于Windows系统的服务启动策略() A.自动 B.手动 C.禁用 D.重启
正确答案:D 解析:Windows系统的服务为操作系统提供许多重要功能,服务的启动策略有所不同,分别是自动(系统开机自动启动、手动(按需由管理员启动和禁用(禁止启动。
594、()是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。()是将标识和实体联系在一起的过程。()是信息系统的第一道安全防线,也为其他安全服务提供支撑。 A.标识标识鉴别 B.标识鉴别鉴别 C.鉴别鉴别标识 D.鉴别标识标识
正确答案:B 解析∶标识是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。鉴别是将标识和实体联系在一起的过程。鉴别是信息系统的第一道安全防线,也为其他安全服务提供支撑。
595、主机入侵防御系统(HIPIS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你投告请求允许的软件。下列属于基于主机的入侵防御系统优点的是() 。 A.软件直接安装在系统上,可以保护系统免受攻击 B.当移动系统接入受保护网络时,保护特定主机免受攻击 C.保护系统免受本地攻击 D.以上都是
正确答案:D 解折:基于主机的入侵防御系统优点有:软件直接安装在系统上,可以保护系统免受攻击、当移动系统接入受保护网络时,保护特定主机免受攻击、保护系统免受本地攻击等。
596、根据掌握的资源和具备的能力,我国面临的信息安全威胁错误的是() A.黑客威胁 B.组织威胁 C.个人威胁 D.国家威胁
正确答案:A 解析.根据掌握的资源和具备的能力来看,针对信息系统的攻击由低到高分别是个人威胁、组织层面威动犯罪团伙、黑客团体、竞争对手等和国家层面威淤(网络战部队J.
597、作为国家注册信息安全专业人员应该遵循其应有的道德准则,下面对“诚实守信,遵纪守法”的说法错误的是() A.不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为 B.利用日常工作、学术交流等各种方式保持和提升信息安全实践能力 C.不利用个人的信息安全技术能力实施或组织各种违法犯罪行为 D.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件
正确答案:B 解析:B选项内容是发展自身,维护荣誉方面,与诚实守信,遵纪守法无关
598、常用的数据备份方式包括完全备份、增量备份、差异备份,这三种备份方式的备份速度从快到慢为() A.完全备份、增量备份、差异备份 B.完全备份、差异备份、增量备份 C.增量备份、差异备份、完全备份 D.增量备份、完全备份、差异备份
正确答案:C 解析:完全备份方式的备份速度最慢,但恢复速度最快。增量备份的备份速度最快,但恢复速度最慢。
599、一些机密性要求极高的计算机系统,使用普通的删除方式并不能真正保护系统安全,下列哪种方式最适合用于此种系统() A.使用专用的数据粉碎软件删除数据 B.格式化整个硬盘 C.对硬盘进行硬销毁 D.格式化包含机密性文件的分区
正确答案:C 解析:一些机密性要求较高的计算机系统,使用软件进行删除并不能真正保护系统安全,此时需要考虑硬销毁
600、某公司的网络管理员在数据库中预留了某个程序,使得他在被解雇时执行该程序并删除公司整个数据库,此类程序属于() A.木马 B.蠕虫 C.逻辑炸弹 D.僵尸网络
正确答案:C 解析:当发生特定事件时,逻辑炸弹会执行某个程序或某段代码。因此本题选C。
601、在实体特征的鉴别中,对于鉴别系统的有效性判断,下列说法正确的是() A.错误拒绝率(FRR)越高,系统判断更准确。 B.错误接受率(FAR)越高,系统判断更准确。 C.交叉错判率(CER)越低,系统判断更准确。 D.交叉错判率(CER)越高,系统判断更准确。
正确答案:C 解析:叉错误率越低,证明该鉴别系统更准确,也就是质量更高
602、下列关于保护个人信息做法错误的是() A.在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等 B.只从手机自带的应用商店和软件开发商官网下载应用 C.填写调查问卷时尽量不使用真实的个人信息 D.在打印店等公众场合登录账号时不使用自动保存密码功能,且在离开时手动退出账号
正确答案:A 解析:在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等可能会导致个人信息泄露
603、计算机互联的主要目的是()。 A.集中计算 B.资源共享 C.制定网络协议 D.将计算机技术与ton更新技术相结合
正确答案:B 解析:计算机互联的主要目的是资源共享。
604、()是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。 A.网页挂马 B.CSRF C.网络钓鱼 D.XSS
正确答案:B 解析︰跨站请求伪造是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。
605、移动终端对于信息安全的重要意义在于() 。 A.移动终端中存储着大量的用户个人信息。 B.移动终端已经成为用户身份验证的一种物品。 C.移动终端已经成为大量的义务办理渠道,例如手机银行。 D.以上都对
正确答案:D 解析:移动终端中存储着大量的用户个人信息;移动终端已经成为用户身份验证的一种物品;移动终端已经成为大量的义务办理渠道。
606、关于预防网页挂马的措施,以下哪个选项最合适( ) A.尽量访问可靠的官方网站 B.及时安装微软官方发布的系统补丁 C.使用安全防护软件 D.以上选项的综合使用
正确答案:D 解析: ABC三项综合使用效果最好
607、以下关于防火墙和网闸的说法错误的是 ()。 A.防火墙是实现物理隔离的。 B.网闸是是实现物理隔离或协议隔离。 C.通过防火墙进行数据交换,会话双方是实时连接的。 D.通过网闸进行数据交换,会话双方是非实时连接的。
正确答案:A 解析:防火墙是实现逻辑隔离的。
608、安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备()。 A.防火墙 B.VPN C.IDS D.集线器
正确答案:D 解析:集线器不属于安全设备
609、以下不属于无线传输带来的不安全因素() 。 A.通信内容容易被窃听 B.通信内容可以被更改 C.通信线路被截断 D.通信双方的身份被假冒
正确答案:C 解析∶无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和通信双方身份可能被假冒。
610、耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为() A.IE炸弹 B.SQL注入 C.缓冲区溢出 D.木马病毒
正确答案:A 解析:IE炸弹是指有一段代码的执行会陷入无穷的循环,最终导致资源耗尽,影响计算机的使用。
611、随着新型技术应用范围日益拓展,安全漏洞的数量将持续() A.减少 B.不变 C.增加 D.无法确定
正确答案:C 解析:安全态势地变化,导致安全漏洞也在不断增长,答案选C
612、关于木马,下列关于计算机木马的说法错误的是() A.杀毒软件对防止木马病毒泛滥具有重要作用 B. Word文档也会感染木马 C.只要不访问互联网,就能避免受到木马侵害 D.尽量访问知名网站能减少感染木马的概率
正确答案:C 解析:木马可以通过软盘、光盘、移动存储设备等进行传播。因此本题选C。
613、关于软件安全获取,下列做法错误的是() A.从微软官方的应用商店进行软件下载 B.去软件开发商的官网下载 C.去可靠的第三方网站进行下载 D.在百度随意找一个下载
正确答案:D 解析:Windows软件安全防护可以采取类以MACOS的策略,尽量只从微软官方的应用商店进行软件下载和安装,这些软件都经过微软的官方检测,具有较高的安全性,并且对系统的兼容性也较好。应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。
614、关于恶意代码,计算机感染恶意代码的现象不包括() A.鼠标或键盘不受控制 B.计算机运行速度明显变慢 C.文件无法正确读取、复制或打开 D.计算机开机无响应
正确答案:D 解析∶计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死机或重新启动;文件无法正确渎取、复制助打开;浏览器自动谁接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选D。
615、特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么() A.上传和下载文件 B.特洛伊木马有自我复制能力 C.窃取你的密码 D.远程控制
正确答案:B 解折:特洛伊木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的.
616、在建立信息安全管理体系时,组织应确定管理范围,对管理范围理解正确的是() A.组织的全部 B.也可以是组织的一个系统 C.也可以是一个部门或者一个人 D.以上都正确
正确答案:D 解析∶在建立信息安全管理体系时,组织应确定管理范围,范围可以是组织的全部,也可以是组织的一个系统,一个部门或者一个人,组织的范围依据管理的具体要求所涉及的人、事、物来建立。
617、购物网站通过技术手段能证明用户的确只支付了20元,而不是用户声称的100元,这是实现以下哪个属性() A.不可否认性 B.保密性 C.可用性 D.可靠性
正确答案:A 解析:证明要求保护的事件或动作及其发起实体的行为。
618、windows内置的安全中心不能提供以下哪个安全功能?() A.对系统进行实时监控 B.数据备份 C.计算机病毒的检测和查杀 D.文件夹的访问限制
正确答案:B 解析: Windows系统中的病毒防护软件,提供了对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种能
619、邮件炸革单攻击原理是() A.对受害者服务器发起拒绝服务攻击,使受害者无法接收邮件 B.窃取受害者邮箱密码 C.消耗受害者的邮箱空间 D.攻击受害者电脑,向电脑内植入木马
正确答案:C 解析:邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,
620、以下哪个场景属于身份鉴别过程()。 A.用户依照提示输入用户名、口令和短信验证码,成功登录该应用。 B.用户在网络上共享了的一份加密的pdf文档,以阻止其他人下载查看文档中的内容。 C.用户给自己编写的文档加上水印。 D.用户在网上下载了一份带水印的文档,去掉了水印。
正确答案:A 解析:A选项属于身份鉴别的过程。
621、公钥密码的应用不包括() A.数字签名 B.身份认证 C.消息认证码 D.非安全信道的密钥交换
正确答案:C 解析:消息认证码不属于公钥密码应用的范畴。
622、信息安全管理体系(SMS)在哪个阶段需要确立总体战略和业务目标,规摸和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管 和合同要求等方面理解来识别信息安全要求。() A.规划与建立阶段 B.实施和运行阶段 C.监视和评审阶段 D.维护和改进阶段
正确答案:A 解析︰组织在规划与建立阶段确立总体战略和业务目标,规摸和地域分布范围,通过对信息资产及其价值的确定、信息处理,存诸和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。
623、()是在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行阻止和警报 A.数据加密 B.访问控制 C.信息拦截 D.权限分离
正确答案:C 解析.信息拦截是在在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行拦截和警报
624、强制访问控制模型有多种类型,如BLP、Biba,、Clark-willson和ChineseWall等。小明学习了BLP模型,并对该模型的特点进行了总结。以下对BLP模里的描述中,错误的是()。 A.BLP模型用于保证系统信息的完整性 B.BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问 C.BLP模型的规则是“向下读,向上写” D.BLP的强制安全策略使用一个访问控制矩阵表示
正确答案:A 解析:BLP模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制阵表示
625、以下关于数字证书的说法错误的是() 。 A.数字证书可以做为终端实体的身份证明。 B.数字证书常用来解决相互间的信任问题。 C.数字证书一定是可靠的。 D.数字证书可以保证信息和数据的完整性和安全性。
正确答案:C 解析:数字证书不一定是可靠的。
626、以下不属于光纤的优点的是 ()。 A.不易被窃听 B.成本高、安装维护需要专业设备 C.信号衰减小、无电磁干扰 D.抗腐蚀材料、重量轻
正确答案:B 解析:光纤具有高带宽、信号衰减小、无电磁干扰、抗腐蚀材料、重量轻及不易被窃听等特点。
627、TCP/IP是目前互联网使用的最基本的协议,也是互联网构成的基础协议。TCP/IP架构包括() A.链路层、传输层、会话层、应用层 B.网络层、传输层、表示层、应用层 C.链路层、网络层、传输层、应用层 D.物理层、链路层、网络层、应用层
正确答案:C 解析:TCP/IP体系架构包括链路层、网络层、传输层、应用层四层。
628、经过多年的技术发展,现在的上网行为管理可实现的功能有很多,其中不包括()。 A.实时检测入侵并告警 B.上网身·份管控 C.邮件外发的管控 D.上网应用的管控
正确答案:A 解析:上网行为管理可实现的功能有:上网身份管控、互联网浏览管控、邮件外发管控、用户行为管控、上网应用管控。
629、为保证安全,在使用浏览器浏览网页时,以下那条是正确的() A.所有网站都可以浏览 B.只浏览证实为安全,合法的网站 C.只要不是有反动言论的网站都可以浏览 D.只要不是盗版软件下载网站都可以浏览
正确答案:B 解析:并不是只有盗版软件下载网站和拥有反动言论的网站会有安全风险
630、以下关于业务连续性和灾难备份说法不正确的是() A.灾难备份只是一种尽可能减少宕机损失的工具或者策略 B.业务连续性是灾难备份的基础 C.缩短灾难备份系统使数据恢复正常的时间就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标 D.业务连续性是组织计算机容灾技术的升华概念
正确答案:B 解析:灾难备份只是一种尽可能减少宕机损失的工具或者策略。不过,灾难备份是业务连续性的基础,没有前者,后者就是空中楼阁但是如果一个灾难备份系统使数据恢复正常的时间过长,那也就不存在所谓的业务连续性了,缩短这个时间,就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标。因此本题选B。
631、恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是() A.具有恶意的目的 B.本身不属于计算机程序 C.不执行也能发生作用 D.以上都不正确
正确答案:A 解析:恶意代码的特征:具有恶意的目的、本身是程序、通过执行发挥作用
632、下面哪种方式不可以发现扫描痕迹() A.查看系统日志 B.查看web日志 C.查看注册表 D.查看IDS记录
正确答案:C
633、随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是()。 A.安全需求降低 B.模式转变 C.功能扩展 D.性能提高
正确答案:A 解析:防火墙发展趋势对安全需求越高。
634、参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中错误的是() A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件 B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统攻击 C.信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件 D.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
正确答案:C 解析.信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。
635、自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报. A.全国通信标准化技术委员会(TC485) B.全国信息安全标准化技术委员会(TC260) C.中国通信标准化协会(CCSA) D.网络与信息安全技术工作委员会
正确答案:B 解析:自2004年1月起,各有关部门在申报信息安全国家标准计划项目时,必须经信安标委提出工作意见,协调一致后由信安标委组织申报
636、下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备是() A.中继器 B.集线器 C.路由器 D.服务器
正确答案:C 解析∶路由器(Router)是连接因特网中各局域网或广域网的设备,构成了Internet的骨架。因此本题选C。
637、某网站因技术问题,受到病毒等攻击无法正常为用户提供服务,这破坏了数据的() A.完整性 B.可用性 C.不可否认性 D.可靠性
正确答案:B 解析:可用性是确保任何时候得到授权的实体在需要时,都能访问到需要的数据,信息系统必须提供相应的服务。
638、对windows系统内置防火墙自定义规则描述正确的是() A.可分别设置出站规则、入站规则和连接安全规则 B.仅可设置出站规则和入站规则 C.仅可设置入站规则和连接安全规则 D.仅可设置出站规则和连接安全规则
正确答案:A 解析:自定义规则的创建在“高级设置”中,可分别设置出站规则、入站规则和连接安全规则
639、关键信息基础设施的安全保护等级应不低于等保() A.一级 B.二级 C.三级 D.四级
正确答案:C 解析:关键信息基础设施的安全保护等级应不低于等保三级
640、Windows系统账户的安全是计算机终端安全的核心,下列哪种账户密码的安全性最高() A.连续的数字(如123456) B.重复的数字(如111222) C.出生年月日(如970823) D.随机的六位数字(如153829)
正确答案:D 解析︰使用连续或重复的数字以及出生年月日设置的密码都是典型的弱口令,非常容易被暴力破解
641、下列说法错误的是() A. Web (World Wide Web)也称为万维网 B.Web应用广泛使用的是客户端/服务器架构(C/S) C. Web应用在互联网上占据了及其重要的地位 D.浏览器是检索、展示以及传递Web中信息资源的应用程序
正确答案:B 解析:BS结构(Browser/Server,浏览器/服务器模式),是WE兴起后的一种网络结构模式,WEB浏览器是客户端最主要的应用软件。所以Web应用广泛使用的是客户端服务器架构(C/S)的说法是错误的
642、信息安全管理体系(ISMS)的计划,是建立在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观。只有客观的风险评估才能为组织安全战略提供最具()的控制。 A.绩效比 B.有效性 C.有价值 D.有竞争力
正确答案:A 解析:计划的建立是在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战珞提供最具费效比的控制。
643、()是使信息在客体间流动的一种实体。()是一种信息实体,或者是从其它主体或客体接收信息的实体、通常()是指人、进程或设备等。通常数据块、存储页、文件、目录、程序等都属于()。 A.主体客体主体客体 B.主体主体客体客体 C.主体客体客体主体 D.客体主体客体主体
正确答案:A 解析∶主体是使信息在客体间流动的一种实体。通常主体是指人、进程或设备等。客体是一种信息实体,或者是从其它主体或客体接收信息的实体。通常数据块、存储页、文件、目录、程序等都属于客体。
644、下列说法错误的是() A.本地组策略的安全选项中可启用管理员账户 B.本地组策略的安全选项中可重命名管理员账户 C.开启强制密码历史是为了防止频繁更换密码 D.可在本地组策略的安全选项启用不允许SAM账户的匿名枚举
正确答案:C 解析:开启强制密码历史是为了确保旧密码不被连续重新使用来增强安全性
645、哪些不属于Windows系统上存在的日志文件?() A.AppEvent.Evt B. SecEvent.Evt C. utmp/utmpx D. SysEvent.Evt
正确答案:C 解析:AppEvent.Evt、SecEvent.Evt、SysEvent.Evt、W3C扩展日志,属于Windows系统上存在的日志文件
646、移动终端对于信息安全的重要意义在于() A.移动终端中存储着大量的用户个人信息 B.移动终端已经成为用户身份验证的一种物品 C.移动终端已经成为大量的业务办理渠道,例如手机银行 D.其他三个选项的说法都对
正确答案:D 解析∶移动智能终端作为移动业务的综合承载平台,传递着各类内容资讯,存储着大量数据。移动智暂能终端已经成为用户身份验证的主要方式或者主要通道,
647、二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()。 A.古典密码学阶段 B.近代密码学发展阶段 C.现代密码学发展阶段 D.当代密码学发展阶段
正确答案:A 解析: Enigma密码机,按照密码学发展历史阶段划分,这个阶段属于古典密码阶段。
648、国家标准化指导性技术文件在实施后3年内必须进行复审。复审的结果是() A.再延长3年 B.转为国家标准 C.撤销 D.以上都对
正确答案:D 解析:国家标准化指导性技术文件在实施后3年内必须进行复审。复审结果的可能是:再延长3年;转为国家标准撤销。
649、下列关于安全使用即时通信说法错误的是() A.安全的使用即时通信,是构建安全可靠的应用环境最重要的环节 B.即时通信账户登录口令可与其他系统、平台账户—致 C.通过学习网络安全知识,提高安全意识,具备基本的安全意识,就能避免大部分的安全风险 D.应具备良好的安全意识,不随意添加不了解的人员成为好友
正确答案:B 解析:即时通信账户登录口令应具备足够安全性,并且不与其他系统、平台账户一致
650、“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为(). A.FW B.UTM C.IDS D. SoC
正确答案:B 解析:统一威胁管理系统(UTM)
651、关于访问控制列表,不正确的说法是()。 A.是以文件为中心建立访问权限表 B.查询特定主体访问客体时不需要遍历查询所有客体的ACL C.判断对特定客体的授权访问,可访问的主体和访问权限等 D.访问控制列表(ACL)是一种基于包过滤的访问控制技术
正确答案:B 解析:查询特定主体访问客体时需要遍历查询所有客体的ACL
652、在OSI七层模型中,提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等的是() A.物理层 B.网络层 C.传输层 D.应用层
正确答案:D 解析:应用层提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等。
653、如果想在windows安全日志中记录下创建、更改或删除帐户或组等操作,应配置下列哪个审核策略() A.审核帐户管理 B.审核策略更改 C.审核系统事件 D.审核权限使用
正确答案:A 解析:此安全设置确定是否审核计算机上的每个帐户管理事件。帐户管理事件示例包括创建、更改或删除用户帐户或组。重命名、禁用或启用用户帐户。设置或更改密码,
654、假设一个信息系统已经包含了充分的预防控制措施,那么安装监测控制设备() A.是多余的,因为它们完成了同样的功能,增加了组织成本 B.是必须的,可以为预防控制的功效提供检测 C.是可选的,可以实现深度防御 D.在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够
正确答案:C 解析:安装监测控制设备是可选的,实现了深层防御管理原则
655、常见的网页挂马方式不包括() A.利用操作系统、浏览器或者浏览器组件的漏洞 B.伪装成页面的正常元素 C.利用浏览器脚本运行的漏洞自动下载网页上的木马 D.通过邮件发送链接
正确答案:D 解析:邮件发送链接属于钓鱼攻击
656、对于WiFi的安全使用下列哪种说法是正确的() A.如果WiFi接入时需要密码那么该WiFi一定是安全可信的 B.可以通过WiFi名称判断是否可信 C.在进行敏感数据传输时一定要确保WiFi可靠,必要时可使用流量传输 D.所有WiFi都是可信的
正确答案:C 解析:识别接入点的标识(SSID)可以由接入设备(无线路由器)进行随意设置
657、对信息资源开放范围进行控制,确保信息不被非授权的个人、组织和计算机程序访问,体现了信息安全什么属性() A.真实性 B.可用性 C.机密性 D.可控性
正确答案:C 解析︰保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
658、自动播放功能是Windows系统为了方便用户而没置,这项为方便用户而提供的功能为系统带来了较大的安全风险,一些病毒的传播就是依托于该功能,因此出于安全性的考虑,应禁止使用设备的自动播放功能,彻底解决这一安全风险。关闭自动播放功能需要通过Windows系统的()实现 A.系统配置 B.组策略设置 C.系统组件服务 D.本地安全策略
正确答案:B 解析:关闭自动播放功能需要通过Windows系统的组策略设置实现。组策略设置可执行apedit.msc打开组策略编辑器,在组策略编辑器中进行编辑。
659、以下应对恶意APP安全问题正确的是() A.只安装通过安全认证的APP B.安装通过官网下载的APP C.通过正规第三方应用商店下载APP D.以上都对
正确答案:D 解析:为了防范恶意APP,建议正规渠道下载APP,如官方网站、正规应用商店,
660、网卡是网络接口卡(NIC)的简称,它是计算机或其它网络设备所附带的适配器,用于与其他计算机或网络设备进行通信。工作在OSI七层模型中的() A.物理层 B.数据链路层 C.网络层 D.传输层
正确答案:B 解析:在OSI七层模型中,网卡工作在第二层,即数据链路层。
661、通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除,这种过滤方法是() A.内容过滤 B.黑名单过滤 C.白名单过滤 D.发件人过滤
正确答案:A 解析∶内容过滤是垃圾邮件过滤技术中广泛应用的技术,通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除.
662、随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是()。 A.路由器 B.防火墙 C.入侵检测系统 D.网闸
正确答案:A 解析:路由器不是网络安全设备。
663、在TCP/IP协议中,接收邮件使用的是 () 。 A. POP B.POP3 C.PPP D. PPTP
正确答案:B 解析:在TCP/IP协议中,接收邮件使用的是POP3。
664、下列关于Windows操作系统安全加固做法错误的是() A.禁用或删除无用账户 B.开启账户锁定策略 C.从远程系统强制关机的权限只分配给Administrators组 D.从网络访问此计算机的权限分配给所有用户
正确答案:D 解析:从网络访问此计算机的权限应该给指定授权用户
665、以下关于网络安全设备说法正确的是 ()。 A.入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为。 B.虚拟专用网是在公共网络中,利用隧道技术,建立一个永久、安全的通信网络。 C.防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离。 D.安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接。
正确答案:A 解析∶B虚蚁专用网是在公共网络中,利用隧道技术,建立一个饰时的、安全的网络;C防火墙不能实现内外网物理隔离;D在需要信息交换时,安全隔离与信息交换系统内部隔离安全交换单元模拟形成开关,同一时间只和一个网络进行连接,不会同时连接两个网络。
666、影响密码系统安全性的基本因素不包括() A.密码算法复杂度 B.密钥随机性 C.密码复杂度 D.密钥长度
正确答案:C 解析:影响密码系统安全性的基本因素包括:密码算法复杂度、密钥机密性和密钥长度等。
667、移动智能终端作为移动业务的综合承载平台,存储着大量应用软件数括和用户数据,这些数据都涉及到用户的商业密码或个人隐私,如果去维修设备,或者把旧手机卖给维修中心,这有可能会导致重要数据丢失和泄露,下列哪个方式无法防止设备在维修或出售时泄露数据() A.手机需要维修时开启手机自带的维修模式 B.维修之前,和维修商签署保密协议 C.经常备份手机数据 D.出售前借助安全管家类的软件进行彻底删除
正确答案:C 解析:数据备份只是保障我们的重要数据不会丢失,无法防范数据泄露
668、自主访问模型(DAC)通常使用()来实现访问控制功能 A.访问控制矩阵 B.访问控制能力表 C.访问控制主体 D.访问控制客体
正确答案:B 解析:DAC通常使用访问控制表(ACL)或能力表(CL)来实现访问控制功能
669、依据中华人民共和国国家标准《GB/T 34977-2017信息安全技术移动替能终端数据存储安全技术要求与测试评价方法》,用户个人数据主要有()方面 A.五个 B.六个 C.七个 D.八个
正确答案:C 解析:通信信息、使用记录信息、账户信息、金融支付信息、传感采集信息、用户设备信息和文件信息七个方面
670、在信息安全管理体系建设过程的监视和评审阶段,ISMS审核将检查SMS是否包含适用于在SMS范围内处理风险的特定控制。此外,根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的() 。 A.可控性 B.有效性 C.真实性 D.可追溯性
正确答案:D 解析:根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的可追溯性。
671、数字签名不能实现的安全特性为() 。 A.保密通信 B.防抵赖 C.防伪造 D.防冒充
正确答案:A 解析:数字签名的作用不在于保密通信。
672、当windows系统因恶意代码、系统升级等原因导致系统不稳定时,可以通过()来恢复 A.更新驱动 B.之前创建的系统还原点 C.卸载程序 D.系统服务
正确答案:B 解析:如果系统设置了备份,通过使用系统自带的还原功能可将系统还原到某个系统不存在缺陷的状态
673、入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中属于IPS的主要功能的是()。 A.实时监视和拦截攻击 B.保护客户端 C.虚拟补丁 D.以上都是
正确答案:D 解析:IPS的主要功能:实时监视和拦截攻击;保护客户端;虚拟补丁。
674、下列是小张在使用电子邮件时的一些做法,这些做法中不正确的是() A.使用垃圾邮件过滤功能 B.使用最新版本的电子邮件客户端 C.直接打开邮件中的附件 D.为邮箱设置安全的密码
正确答案:C 解析:邮件中的附件可能含有病毒,应该先用杀毒软件等查杀后再打开
675、在对windows系统进行安全配置时,下面不可采用的安全措施是() A.关闭注册表远程访问 B.为系统内置账户更名 C.设置账户锁定阈值为0 D.设置密码长度最小值
正确答案:C 解析:如果将账户锁定阈值值设置为0,则永远不会锁定帐户。
676、网络地址转换(NAT)作用是将内部的私有IP地址转换成可以在公网使用的公网IP。NAT的英文全称是()。 A. Network Address Translation B. Network Address Traversal C. Network Address Port Translation D.Network Address Port Traversal
正确答案:A 解析:网络地址转换协议(NAT,Network Address Translation)
677、HTTPS协议提供服务的默认端口是() A.445 B.80 C.443 D.22
正确答案:C
678、我们在配置电子邮件客户端时,从安全的角度来看,哪种说法最合适() A.启用电子邮件客户端软件对SSL的支持选项,可以对邮件进行加密和签名 B.不启用电子邮件客户端软件对SSL的支持选项,影响性能 C.不启用电子邮件客户端软件对SSL的支持选项,因为启用后没有区别,浪费时间 D.看情况,一般不需要启用SSL支持选项
正确答案:A 解析:未经加密的邮件很容易被攻击者获取,应该启用电子邮件客户端软件对SSL的支持选项
679、设置复杂的口令,并安全管理和使用口令,其最终目的是() A.攻击者不能获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限
正确答案:D 解析:防止攻击者非法获得访问和操作权限
680、Windows10中设置注册表HKEYLOCAL/MACHINE/SYSTEMGurrentControlSetServicesLanmanServer/ParameterslAutoShareWKS子项的值为0,可以() A.关闭管理共享 B.关闭自动播放 C.关闭实时防护 D.禁用内置账户
正确答案:A 解析:Windows10阻I止创建共享资源的注册表子项为: HKEY LOCAL/MACHINE/SYSTEMCurentControlSetSericesLanmanSever/ParametersAutoShareWKS注册表子项AutoShareWKS必须设置为REG_DWORD,值为0。
681、关于大数据生命周期中的“数据处理阶段”存在哪些安全问题() A.存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等 B.数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等 C.数据传输安全、数据访问控制、数据脱敏处理等 D.数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规性识别等问题
正确答案:B 解析:数据处理阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等
682、小明刷脸进入小区大门,通过输入密码进入楼门,用钥匙打开家门回到自己的家里。在以上过程中使用了哪种或哪几种身份鉴别的方式() A.实体所知实体所有实体所感 B.实体所有实体特征 C.实体所知实体特征 D.实体所知实体所有实体特征
正确答案:D 解析:刷脸属于实体特征、输入密码属于实体所知、使用钥匙属于实体所有。
683、下列不属于公钥密码的特点的是() 。 A.公钥私钥成对出现 B.加密密钥和解密密钥相同 C.公钥加密私钥解密-机密性 D.私钥加密公钥解密-数字签名
正确答案:B 解析:公钥密码的加密密钥和解密密钥不同。
684、多因素鉴别方法,使用多种鉴别机制检查用户身份的真实性。用户在登录微信是除了用户名/密码,还需要手机短信验证,使用了哪几种身份鉴别的方式() A.实体所知实体所有 B.实体所知实体特征 C.实体所有实体特征 D.实体所知实体所有实体特征
正确答案:A 解析:用户名/密码(实体所知),手机短信验证(实体所有)
685、小白在某购物网站下单一部手机后没有退出该购物网站,此时收到一条短信说您近期购买的商品降价了,点击链接可申请退差价小白点击短信附带的链接后回到购物网站发现自己刚下单的手机收货地址变成了一个陌生的地址,请问小白可能收到了什么攻击() A.网络钓鱼和XSS B.网络钓鱼和CSRF C.网页挂马和XSS D.网页挂马和CSRF
正确答案:B 解析:退差价的短信是网络钓鱼,点击链接后收货地址被修改是CSRF
686、网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在()。 A.物理层 B.数据链路层 C.传输层 D.网络层
正确答案:B 解析:网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在数据链路层。
687、随着密码学的不断发展,密码学逐步从艺术走向科学。以下那个不属于密码学的发展阶段()。 A.古典密码阶段 B.近代密码阶段 C.现代密码阶段 D.当代密码阶段
正确答案:D 解析:密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949~1975)、现代密码学(1976年以后)。
688、以下不属于对称加密的优点的是() A.算法简单、计算量小 B.加密速度快、加密效率高 C.适合加密大量数据、明文长度与密文长度相等 D.算法强度复杂、加密强度高
正确答案:D 解析:对称加密算法的优点是算法简单、计算量小加密速度快、加密效率高,适合加密大量数据,明文长度与密文长度相等。
689、在信息安全管理实用规则中,控制措施是指企业棍据风险评估结果,结合风险应对策略,确呆内部拴制目标得以实现的方法和手段。控制J措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制措施可以是() A.预防性的 B.检测性的 C.纠正性的 D.以上都对
正确答案:D: 解析.控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实球或其他行动的风险。控制可以是预防性的,检测性或纠正性。
690、以下不属于主机检测系统的优点的是() 。 A.分析网络报文 B.监视所有网络 C.仅能保护安装了产品的主机 D.能够检测到攻击行为的后果
正确答案:C 解析:C选项是主机检测系统的缺点
691、一个信息管理系统通常会对用户进行分组并实施访问控制。下列选项中,对访问控制的作用的理解错误的是()。 A.对经过身份鉴别后的合法用户提供所有服务 B.在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理 C.拒绝非法用户的非授权访问请求 D.防止对信息的非授权篡改和滥用
正确答案:A 解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。
692、()是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。 A.数据备份与数据恢复 B.建立信息安全管理体系 C.定期进行信息系统审计 D.购买最先进的病毒防护软件
正确答案:A 解析:数据备份与数据恢复是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
693、攻击者做好信息收集的作用() A.知己知彼百战不殆 B.信息是攻击的基础 C.信息收集可以成为攻击的方式 D.以上都对
正确答案:D
694、集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。 A.传输层 B.网络层 C.数据链路层 D.物理层
正确答案:D 解析:集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。集线器是一个工作在物理层的设备。
695、关于密码安全的说法,以下正确的是() A.11位的密码一定比8位的安全 B.容易被记住的密码一定不安全 C.任何密码在理论上都有被破解的可能 D.密码位数越多越好
正确答案:C 解析:ABC项说法太绝对
696、以下属于防火墙的典型技术的是()。 A.静态包过滤 B.代理防火墙与NAT C.状态检测技术 D.以上都是
正确答案:D 解析:防火墙的典型技术有:静态包过滤、代理防火墙与NAT、状态检测技术。
697、为什么要对数据进行加密() A.保护数据安全 B.避免存储在计算机终端上的数据被攻击者窃取 C.防止未授权用户读取计算机中的数据 D.以上都对
正确答案:D 解析∶数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取,防止未授权用户读取计算机中的数据。
698、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于三级文件的是() A.方针、政策 B.制度、流程、规范 C.法律、政策导向、制度 D.使用手册、操作指南、作业指导书
正确答案:D 解析:三级文件:使用手册、操作指南、作业指导书
699、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是() A.找到应用程序安装目录,通过软件自带的卸载程序进行卸载 B.到windows设置中的应用中卸载 C.删除掉桌面的图标 D.使用第三方工具进行卸载(如360软件管家)
正确答案:C 解析:删除掉桌面的图标只是删除掉了快捷方式,并没有卸载掉程序
700、“会话侦听和劫持技术”是属于()的技术 A.密码分析技术 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DDOS攻击
正确答案:B
701、从安全角度来看,使用下列哪种方式接入互联网使用银行APP进行转账安全性最高() A.星巴克的WIFI B.自己的手机5G网络 C.机场的免费WIFI D.以上都对
正确答案:B 解析:不要随意连接公共网络,更不要连接后操作网银和微信转账等功能
702、网络环境的安全也是windows移动办公的安全威胁之一,下列哪种接入互联网的安全分险是最小的() A.使用咖啡厅的免费WIFI B.使用名为CMCC的免费WIFI C.使用无需密码可连接的WIFI D.使用自己手机开的热点
正确答案:D 解:在公共场所,如公交车上、酒店、商场、火车站等地方的不明免费wifi,特别是不需要密码的不要轻易连接,用于识别接入点的标识(SSD)是可以曲接入设备(无线路由器)进行随意设置的,无法通过名字辨别是否安全
703、以下对异地备份中心的理解最准确的是() A.与生产中心不在同一城市 B.与生产中心距离30公里以上 C.与生产中心距离150公里以上 D.与生产中心面临相同区域性风险的机率很小
正确答案:D 解析:建立异地备份中心的核心思想是减少相同区域性风险
704、某windows系统用户名为Admin,该系统开启了账户策略中的口令符合复杂性的策略,并限制密码长度最小值为6个字符,以下哪个口令是符合策略要求会被系统接受的() A.Admin246! B.a135! C.AdILN153! D.2w3e4dfg
正确答案:C 解析:如果密码必须符合复杂性要求,密码必须符合下列最低要求不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分;至少有六个字特长;包含以下四类字符中的三类字符:英文大写字母(A到Z);英文小写字母(a到z);10个基本数字(0到9);非字母字符(例如!、$、#、%);
705、下列哪个选项不属于移动智能终端面临的主要威胁( ) A.伪基站 B.设备丢失、被盗 C.系统漏洞 D. DLL注入
正确答案:D 解析∶目前,移动智能终端面临的安全威胁主要有:伪基站、设备丢失和损坏、系统漏洞、恶意APP等。
706、以下哪种关系,更容易被即时通信中的安全威胁利用() A.自己的领导 B.陌生人 C.不熟悉的朋友 D.拉黑的联系人
正确答案:A 解析:大多数人对于自己的领导都有较高信任度,所以更容易被利用
707、有一些情况要求由双方均信任的第三方来确认用户和服务器的身份。这个属于哪种鉴别类型() A.单项鉴别 B.双向鉴别 C.第三方鉴别 D.以上都不是
正确答案:C 解析:有一些情况要求由双方均信任的第三方进行鉴别,以确认用户和服务器的身份。属于第三方鉴别。
708、以下关于包过滤技术的缺点说法错误的是()。 A.过滤规则集合复杂,配置困难。 B.能防止地址欺骗,不能防止外部客户与内部主机直接连接。 C.对于网络服务较多、结构较为复杂的网络,包过滤的规则可能很多,配置起来复杂,而且对于配置结果不易检查验证配置的正确性。 D.由于过滤判别的只有网络层和传输层的有限信息,所以无法满足对应用层信息进行过滤的安全要求。
正确答案:B 解析:包过滤技术不能防止地址欺骗。
709、恶意app对个人隐私信息及资金安全等方面所造成的威胁逐年增加,下列哪个选项可能是恶意APP() A.政务类APP B.各大行的手机银行APP C.网上下载的盗版APP D.从手机自带的应用商店下载的微信、支付宝等知名APP
正确答案:C 解析:网上下载的盗版APP可能被恶意篡改过,可能有安全威胁
710、渗透测试与恶意入侵区别是() A.采用不同思维方式 B.渗透测试过程可控 C.都是合法的 D.都会对系统造成破坏
正确答案:B 解析∶渗透测试必须是合法的,也就是说在渗透测试之前,需要客户签署书面授权委托,而且整个渗透测试过程必须在可控的狱态下进行,这也是渗透测试和恶意攻击的本质区别。因此本题选B。
711、注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。以下不属于SQL注入攻击流程的是() A.发送大量的数据报文导致系统死机 B.探测SQL注入点 C.判断数据库类型D提升权限进一步攻击 回答错误 正确答案:A你的答案: 解析:SQL注入攻击的总体思路:发现SQL注入位置、判断数据库类型、确定XP-CMDSHEILI可执行情况、发现WEB虚拟目录、上传ASP木马、得到管理员权限
712、为了保证windows系统的安全,我们可以设置账户密码的最长使用期限来强制用户定期修改密码,如果我们在安全设置中将密码最长使用期狠设置为了0,那么() A.该账户密码永不过期 B.该账户每次注销时都需要修改密码作为下次登陆时的凭据 C.该账户被锁定,无法登陆 D.该账户被立即禁用
正确答案:A 解析:此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间V以天为单位。可以将密码设置为在某些天数(介于1到99之间)后到期,或者将天数设置为0,指定密码永不过期
713、TCP/IP协议族设计的目的是为实现不同类型的计算机系统互连,具有较的开放性,但同时也存在很多安全风险,以下属于网络层的安全风险的是() A.ARP欺骗攻击 B.IP地址欺骗攻击 C.SYN Flood拒绝服务攻击 D.UDP Flood拒绝服务攻击
正确答案:B 解析:IP是网络层的协议
714、以下关于“网络安全为人民、网络安全靠人民”这句话的理解最准确的是() A.网络安全是人民内部矛盾问题,靠人民内部解决 B.网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与 C.网络安全是为了保护人民群众使用的网络安全,因此要深入人民群众中去 D.网络安全为了实现人民群众的自主性,因此网络安全全靠人民自己解决
正确答案:B
715、我国面临的信息安全威胁,卜面不属于国家威胁的是() A.恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动 B.历教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动 C.网络恐怖分了破坏公共秩序、制造社会混乱等 D.其他国家情报机构收集我国政治、军事、经济等情报信息
正确答案:C 解析:网络恐怖分子破坏公共秩序、制造社会混乱等属于组织威胁
716、《中华人民共和国刑法》第二百八十六条之一【拒不履行信息网络安全管理义务罪】网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。以下属于上述行为的是() A.致使违法信息大量传播的 B.致使用户信息泄露,造成严重后果的 C.致使刑事案件证据灭失,情节严重的 D.以上都是
正确答案:D
717、网络嗅探的目的是() A.随时掌握网络的实际情况 B.查找网络漏洞 C.检测网络性能 D.以上都是
正确答案:D 解析:网络嗅探对于网络管理员来说可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能。因此本题选D。
718、防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是()。 A.限制内部用户访问特殊站点 B.隔离不同信任级别网络 C.保护内部网络 D.数据备份
正确答案:D 解析:防火墙不能进行数据备份。
719、你需要打印一份报价材料给合作伙伴,可部门打印机缺墨无法打印,以下哪个选择从安全角度最合理?() A.给别的部门人员帮忙打印 B.去外面文印室打印 C.联系相关人员尽快维修后打印 D.微信发给合作伙伴让对方自己打印
正确答案:C 解析:从安全角度出发,ABD选项都有可能泄露资料
720、如果一个企业注重于数据的完整性,则建议其使用哪种访问控制模型() A. DAC模型 B.BLP模型 C.Biba模型 D.RBAC模型
正确答案:C 解析:Biba模型解决了系统内数据的完整性问题。
721、下列关于垃圾邮件过滤技术描述错误的是() A.垃圾邮件过滤是应对垃圾邮件威胁的有效措施之一 B.内容过滤是垃圾邮件过滤技术中广泛应用的技术 C.垃圾邮件过滤技术是一种主动防御 D.是目前应用最广泛的反垃圾邮件技术
正确答案:C 解析:垃圾邮件过滤技术是一种被动防御,也是目前应用最广泛的反垃圾邮件技术。
722、传输线路是信息发送设备和接受设备之间的物理通路,不同传输介质具有不同的安全特性,以下属于网络传输介质的是()。 A.同轴电缆 B.双绞线 C.光纤 D.以上都是
正确答案:D 解析:常见的网络传输介质有:同轴电缆、双绞线、光纤、无线传输。
723、入侵检测系统对入侵行为的识别分为()。 A.基于误用检测和基于异常检测 B.基于系统检测和基于异常检测 C.基于误用检测和基于正常检测 D.基于误用检测和基于用户检测
正确答案:A 解析:入侵检测系统对入侵行为的识别分为基于误用检测和基于异常检测。
724、如果在安全设置中开启账户锁定策略并设置账户锁定阈值为5,账户锁定时间为O,重置账户锁定计数器为30,那么在进行五次无效登录后账户会被() A.一直被锁定,直到管理员明确解除对它的锁定 B.永久锁定,无法解锁 C.不会被锁定 D.被锁定30分钟
正确答案:A 解析: windows系统账户锁定时间官方说明:如果将帐户锁定时间设置为0,帐户将一直被锁定直到管理员明确解除对它的锁定.
725、目前,信息系统面部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则卜面选项中属于组织威胁的是() A.喜欢恶作剧、实现自我挑战的娱乐型黑客B.实施犯罪、获取非法经济利益网络犯罪团伙 C.搜集政治、军事、经济等情报信息的情报机构 D.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
正确答案:B 解析:A属于个人威胁,C和D都属于国家威胁
726、关于移动介质使用,说法正确的是() A.在同一办公室,大家都是同事,可以不经过病毒查杀,互相借用 B.重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用 C.移动介质尽量不外借,需要外借时,确保内部没有敏感资料 D.使用移动介质从同事处拷贝的资料,可以不经过杀毒,直接在电脑上打开
正确答案:C 解析:移动介质不外借,如果确实需要外借时,确保内部没有敏感资料,且要经过病毒查杀,防止感染病毒,重要文件不能长期保存到移动介质中
727、网络空间作为新兴的第()空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。 A.2 B.3 C.4 D.5
正确答案:D 解析∶网络空间作为新兴的第五空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。
728、通过分布式网络来扩散特定的信息或错误,进而造成网络服务器遭到拒绝并发生死锁或系统崩溃的恶意代码是() A.恶意脚本 B.蠕虫 C.宏病毒 D.僵尸网络
正确答案:B 解析:蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。因此本题选B。
729、信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件。关于信息,下列说法错误的是()。 A.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 B.信息无时不在,无处不在,信息是我们行动决策的重要依据 C.电视机、电话机、声波、光波是信息 D.人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用
正确答案:C 解析:电视机、电话机、声波、光波不属于信息
730、用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是属于下列攻击手段() A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击
正确答案:B 解析:网络的鱼攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。因此本题选B。
731、社会工程学攻击的理解正确的是() A.永远有效的攻击方法 B.人是最不可控的因素 C.人才是最大的信息安全漏洞 D.以上都对
正确答案:D 解析:社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。
732、()是由于组织机构或个人没有意识到数括的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。 A.公开收集 B.非法窃取 C.合法收集 D.无意泄露
正确答案:D 解析:无意泄露是由于组织机构或个人没有意识到数据的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。
733、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是() A.方针、政策 B.方针、制度、流程 C.法律、政策导向、制度 D.使用手册、操作指南、作业指导书
正确答案:A 解析:—级文件:方针、政策
734、下列关于用户口令说法错误的是() A.口令不能设置为空 B.口令长度越长,安全性越高 C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制
正确答案:C 解析:理论上再复杂的口令,只要给足够的时间和支持,都是可以被破解,所以需要定期修改
735、我国信息安全保障工作的主要原则是() A.技术为主,管理为辅 B.管理为主,技术为辅 C.技术与管理并重 D.综合防御,自主发展
正确答案:C 解析:我国信息安全保障工作的主要原则:技术与管理并重,正确处理安全与发展的关系
736、信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质() A.完整性 B.可用性 C.保密性 D.不可否认性
正确答案:C 解析∶保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
737、下列哪个选项可能存在安全风险() A.街头电线杆上贴的二维码 B.垃圾短信中的网址 C.公共场所中不需要密码的WIFI D.以上都是
正确答案:D 解析:二维码实际访问的地址对用户并不直观可见,有较大的安全风险,垃圾短信中的这些网站有可能是山赛的、被恶意篡改的、带有木马及病毒的网站,用户随意接入可能导致接入到攻击者控制的无线接入点中,其中传输的数据会被攻击者获取。
738、《互联网新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联网信息办公室职能有() A.依法建立从业人员信用档案和黑名单 B.指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度 C.国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联网信息办公室负责对属地从业人员建立管理信息系统,并将更新、调整情况及时上报上一级互联网信息办公室 D.以上都对
正确答案:D 解析:《互联网新闻信息服务单位内容管理》第四章从业人员监督管理
739、下列哪个选项不属于即时通信应用() A.QQ B.网易新闻 C.微信 D.钉钉
正确答案:B 解析:即时通信软件是通过即时通信技术来实现在线聊天、交流的软件
740、在cmd中哪个命令可以查看共享文件() A. net share B. net localgroup C. net send D.net session
正确答案:A 解析: net send作用是向网络的其他用户、计算机或通信名发送消息,net localgroup作用是添加、显示或更改本地组,net session作用是列出或断开本地计算机和与之连接的客户端的会话
741、《刑法》第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成土算机信息系统不能正常运行,后果严重的();后果特制别严重的() 。 A.处五年以下有期徒刑或者拘役;处五年以上有期徒刑。 B.三年以上五年以下有期徒刑或者拘役;处五年以上有期徒刑。 C.处五年以上有期徒刑;处五年以上十年以下有期徒刑。 D.处五年以上有期徒刑;处十年以上有期徒刑。
正确答案:A 解析:处五年以下有期徒刑或者拘役;处五年以上有期徒刑。
742、加密技术不能提供下列哪种服务() A.身份认证 B.完整性 C.保密性 D.可用性
正确答案:D 解析:保密性——加密算法、完整性和身份验证——签名
743、我们经常从网站上下载软件,为了确保系统安全,以下哪个处理措施最正确() A.下载完成自动安装 B.先做系统备份,安装后有异常直接恢复系统 C.下载后直接安装使用 D.下载后先使用杀毒软件进行病毒查杀再亥装使用
正确答案:D 解析:安装前先使用杀毒软件进行病毒查杀可降低安全风险
744、人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用)算机的基本道德规范。建议人们养成浪良好的道德规范,针对作品知识产权,下面说法错误的是() A.应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权 B.维护计算机的正常运行,保护计算机系统数据的安全 C.不要为了保护自己的软件资源而制造病毒保护程序 D.不要擅自纂改他人计算机内的系统信息资源
正确答案:B 解析:B选项内容讲的是计算机安全,与题干知识产权无关
745、以下属于2017年OWASP十大安全漏洞的是() A.SQL注入 B.不安全的反序列化 C.敏感信息泄露 D.以上都是
正确答案:D 解析:查看OWASP Top 10
746、安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是()。 A. Transport Layer Stcure Protocol B.Transport Layer Security Protocol C. Transfer Layer Secure Protocol D.Transport Layer Secure Protocol
正确答案:B 解析:安全传输层协议TLS它的英文全称Transport Layer Security Protocol
747、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是() A.安装lDS B.安装防火墙 C.安装反病毒软件 D.安装系统最新补丁
正确答案:D 解析:修复漏洞最基本的方法就是安装系统最新补丁。因此本题选D。
748、通过扫描发现系统漏洞后,可通过以下哪种方式来弥补漏洞() A.安装系统补丁 B.重装系统 C.卸载所有软件 D.利用杀毒软件进行杀毒 正确答案:A 解析:安装系统补丁,就是通过安装相应的补丁软件,补上系统中的漏洞
749、门禁卡的作用不包括以下哪项()。 A.身份鉴别 B.访问控制 C.定位追踪 D.出入凭证
正确答案:C 解析:门禁卡的作用不包括定位追踪。
750、在入侵检测系统(IDS)的运行中,最常见的问题是()。 A.误报检测 B.拒绝服务攻击 C.错误拒绝率高 D.分布式拒绝服务攻击
正确答案:A 解析:在入侵检测系统(IDS)的运行中,最常见的问题是误报检测.
751、CSRF攻击的中文名称是() A.服务端请求伪造 B.跨站请求伪造C.网络钓鱼 D.网页挂马 回答错误 正确答案:B你的答案: 解析∶跨站请求伪造(英语:Cross-site request forgery),也被称为one-click attack或者session riding,通常缩写为CSRF
752、系统的日常使用中需要安装各种不同类型的软件以实现不同的功能,这些软件毫无疑问是攻击者入侵系统的一个渠道,所以软件的安全获取对于计算机终端安全是非常重要的,下列哪个选项获取的软件可靠性是最差的() A.微软官方的应用商店 B.软件开发商官网 C.XX软件下载站 D.可靠的第三方下载工具(如腾讯软件管理中心)
正确答案:C 解析:尽量只从微软官方的应用商店进行软件下载和安装,应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。
753、“在因特网上没有人知道对方是一个人还是一条狗”,这个故事最能说明() A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界
正确答案:A 解析:对方是男是女,是好人坏人,没人能够准确知道,身份认证也称为"身份验证或"身份鉴别,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
754、信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有() A.信息内容的获取、分析与识别 B.信息内容的管理和控制 C.信息内容安全的法律保障 D.以上都是
正确答案:D
755、强制访问控制(MAC)是主体和客体都有一个固定的安全属性,系统通过比较客体和主体的安全属性,根相已经确定的方问控制朗贝跟制来决定主体是否可访问客体。关于强制肪 问控制模型,下面说法错误的是() A.强制访问控制规则强制执行的,系统中的主体和客体均无权更改。 B.强制访问控制比自主访问控制具有更高的安全性,不能有效防范特洛伊木马。 C.强制访问控制可以防止在用户无意或不负责任的操作时泄露机密信息,适用于专用或安全性要求较高的系统。 D.强制访问控制在用户共享数据方面不灵活。
正确答案:B 解析:强制访问控制比自主访问控制具有更高的安全性,能有效防范特洛伊木马。
756、传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是() A.TCPB. ipconfigC. pingD.register
正确答案:A
757、()是工作在OSl模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。()是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。 A.路由器网卡 B.交换机网关 C.网关路由器 D.路由器网关
正确答案:D 解析:路由器是工作在OS模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。网关是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。
758、等保2.0一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查的内容不包括() A.源端口、目的端口 B.源地址、目的地址 C.协议 D.访问控制策略
正确答案:D 解析:应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。
759、Win+R打开运行后输入下列哪个选项可以打开注册表编辑器() A. mstsc B. nslookup C. regedit D. regedit.msc
正确答案:C 解析: mstsc打开远程连接,nslookup打开IP地址侦测器,regedit.msc不存在,干扰项
760、下列不属于电子邮件防护技术的是() A.邮件过滤 B.邮件加密 C.邮件炸弹 D.邮件签名
正确答案:C 解析:邮件炸弹是电子邮件威胁的一种
761、以下哪个不属于计算机网络按覆盖范围的划分()。 A.城域网 B.局域网 C.广域网 D.专用网
正确答案:D 解析:计算机网络根据覆盖范围分为广域网、城域网和局域网。
762、下列选项中用于发送电子邮件的协议是() A.SNMP B.POP3 C.SMTP D.FTP
正确答案:C你的答案: 解析:当发送方给接收方发送电子邮件时,发送方使用用户代理撰写邮件后发送,邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器,发送方邮件服务器会进一步使用SMTP协议将邮件发送到接收方邮件服务器
763、()是目前信息泄露的主要途径 A.公开收集 B.非法窃取 C.合法收集 D.无意泄露
正确答案:B 解析:非法窃取是目前信息泄露的主要途径
764、路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要。下列漏洞中不属于网络设备漏洞的是()。 A.网络摄像头漏洞 B.交换机设备漏洞 C. Windows系统漏洞 D.防火墙漏洞
正确答案:C 解析: Windows系统漏洞不属于网络设备漏洞。
765、二维码是现在生活中非常重要的一部分,但随意二维码可能带来信息泄露等安全风险,下列选项中相对安全的是() A.朋友圈中微商发布的二维码 B.小道消息得来的信用卡提额二维码 C.街头扫描送礼品的二维码 D.在官网下载的APP时扫描的官方公众号二维码
正确答案:D 解析:官网的公众号二维码一般都是安全的
766、《个人信息和重要数据出境安全评估办法(征求意见稿)》中,要求建立个人信息出境记录并且至少保存()年。 A.3年 B.4年 C.5年 D.6年
正确答案:C 解析:第八条网络运营者应当建立个人信息出境记录并且至少保存5年,记录包括: (一)向境外提供个人信息的日期时间。 (二)接收者的身份,包括但不限于接收者的名称、地址、联系方式等。 (三)向境外提供的个人信息的类型及数量、敏感程度。 (四〉国家网信部门规定的其他内容。
767、柯克霍夫(kerckhoff)原则指出密码体制可以对外公开,对密钥必须保密。密码系统的安全性取决于() A.密码复杂度 B.密钥 C.加密算法 D.密文长度
正确答案:B 解析:密码系统的安全性取决于密钥,
768、某公司在对公司的电脑进行安全检查时发现很多员工的电脑密码设置的都是123456、abb之类的弱口令,如果想让员工设置的密码必须包含大小N写字母、数字、特殊宇符中的三项,可设置下列哪项() A.开启安全设置中的密码必须符合复杂性要求 B.开启安全设置中的账户锁定阈值 C.在安全设置中设置密码长度最小值为6 D.设置密码最长使用期限
正确答案:A 解析:如果启用此策略,密码必须符合下列l最低要求不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分,至少有六个疗字符长,包含以下四类宁符中的三类字符:英文大写字母(A到Z),英文小写字母(a到z),10个基本数字(0到9),非字母字符(例如!、$、#、%)
769、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性() A.FTP B.SSL C.POP3 D.HTTP
正确答案:B 解场析: SSL协议中,使用握手协议协商加密和MAC算法以及保密密钥,使用握手协议对交换的数据进行加密和签名,使用警报协议定义数据传输过程中,出现问题如何去解决。
770、下列哪个选项不属于XSS漏洞危害() A.窃取管理员帐号或Cookie B.网站挂马 C.记录按键 D.SQL数据泄露
正确答案:D 解析∶跨站脚本攻击可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载孀虫木马到受害者计算机上等威胁
771、在windows系统中,我们对安全配置进行设置,关闭一些不必要的服务等安全配置称之为安全加固,那么Windows安全加固的作用不包括() A.增强系统安全性 B.消除不合理的配置 C.防止硬件损坏 D.以上都是
正确答案:C 解析: windows安全加固是针对系统及软件层面的一些安全配置
772、以下哪个选项是攻击者的攻击策略?() A.信息收集 B.分析系统的安全弱点 C.模拟攻击 D.以上都是
正确答案:D 解析:信息收集、分析系统的弱点和模拟攻击等都属于攻击者的策略
773、等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下() A.公民、法人和其他组织的合法权益 B.社会秩序、公共利益 C.国家安全 D.以上都对
正确答案:D 解析:信息安全技术网络安全等级保护定级指南GBT22240-2020
774、以下属于工业控制系统网络威胁来源的是() A.工业网络病毒 B.无线技术应用风险 C.工控设备高危漏洞 D.以上都是
正确答案:D 解析:工业控制系统网络威胁来源有:高级持续性威胁、工业网络病毒、无线技术应用风险、工控设备高危漏洞、国外设备预留后门。
775、()是无线通信技术与网络技术相结合的产物是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。 A.远程网(LHN) B.局域网(LAN) C.无线局域网(WLAN) D.广域网(WAN)
正确答案:C 解析∶无线局域网(WLANJ)是无线通信技术与网络技术相结合的产物,是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。
776、以下哪种方法属于实体所有的鉴别方法()。 A.用户通过自己设置的口令登录系统,完成身份鉴别 B.用户使用个人指纹,通过指纹识别系统的身份鉴别 C.用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别 D.用户使用智能卡完成身份鉴别
正确答案:D 解析:智能卡属于实体所有。
777、下列关于即时通信应用安全说法错误的是() A.经过多年的发展,即时通信应用信息系统自身已经不存在安全风险 B.即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很的基础 C.攻击者可能利用即时通信破坏防御系统 D.可能利用即时通信进行网络欺诈
正确答案:A 解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码传播、利用即时通信破坏环防御系统、网络欺诈及非法信息
778、信息安全应该建立贯穿信息系统的整个生命周期,综合考虑() A.人 B.技术 C.管理和过程控制 D.以上都对
正确答案:D 解析:信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体,
779、以下哪个不符合数据采集阶段的安全要求() A.定义采集数据的目的和用途,明确数据采集源和采集数据范围 B.遵循合规原则,确保数据采集的合法性,正当性和必要性 C.遵循数据最大化原则,采集满足业务所需的所有数据 D.遵循质量保障原则,制定数据质量保障的策略、规程和要求
正确答案:C 解析:在数据采集阶段,安全要求为:定义采集数据的目的和用途,明确数据采集源和采集数据范围;遵循合规原则,确保数据采集的合法性,正当性和必要性;遵循数据最小化原则,只采集满足业务所需的最少数据;遵循质量保障原则,制定数据质量保障的策略、规程和要求;遵循确保安全原则对采集的数据进行分类分级标识,并对不同类和级别的数据实施相应的安全管理策略和保障措施,对数据采集环境、设施和技术采取必要的安全管控措施。
780、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码() A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全
正确答案:D 解析∶日常生活和工作中使用的各类密码要定期修改,就是为了防止密码被他人破解和泄露,导致数据和个人隐私泄露
781、某信息安全公司来单位进行设备巡检维护,前台接待小张应如何接待() A.将维护人员直接带到机房 B.将维护人员带至洽谈室,并报告领导,由IT人员来对接 C.将维护人员带至档案室 D.将维护人员带至工作区等待
正确答案:B 解杯:对于来公司的访客、合作人员、客户等外来人员,一律由相对应的人员接待,全程陪护,禁止外来人员到处游荡、随意进出,且带到公司敏感区域,如机房、档案室等
782、有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置, 卜面正确的是() A.记录尽可能多的信息 B.将日志的保留时间设置更长 C.日志的存储空间设置更大 D.上面都对
正确答案:D 解析:有效的应对攻击者进行痕迹清除的方法,首先是要确织攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,记录尽可能多的信息、将日志的保留时间设置更长、日志的存储空间设置更大等。
783、IPSec(互联网协议安全)是IETF(互联网工程任务组)制定的一组开放的网络安全协议。IPSec属于() A.链路层 B.网络层 C.传输层 D.应用层
正确答案:B 解析:IPSec属于网络层
784、下列在日常生活避免个人信息泄露的做法错误的是() A.尽量不要注册不知名的网站 B.包含个人信息的资料不要随意丢弃,进行敏感信息销毁后再处置 C.不随意使用公共场所中的Wifi,特别末经加密的Wifi D.废l旧电子设备直接卖给二手设备回收商
正确答案:D 解析:废旧电子设备不要随意丢弃或卖给二手设备回收商,应进行数据粉碎再处置
785、卜列关于电子邮件说法错误的是() A.电子邮件是一种信息交换的服务方式,是互联网上最古老也是应用最为广泛的服务之一。 B.发送电子邮件时使用的协议是SMTP协议 C.电子邮件不会被用来传播病毒 D.支持多种文件格式的发送
正确答案:C 解析:邮件病毒是依托电子邮件进行传播的蠕虫病毒
786、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。 A.问卷调查 B.人员访谈 C.渗透测试 D.手工检查
正确答案:C 解析:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
787、发送电子邮件时通常需要使用的协议是() A.SMTP B.POP3 C.SMTP和POP3都需要 D.以上都不对
正确答案:A 解析:SMTP协议是发送电子邮件时用的协议,POP3是接收邮件时用的协议
788、小李购买了一台液晶电视,并留了姓名、手机号、电子邮箱地址等信息方便售后,第二天他收到了一封显示发件人为电视机品牌商的中奖邮件,他按照邮件提示打开了邮件当中的链接缴纳中奖税款后并没有得到中奖奖金,再打电话询问品牌商才得知并没有举办中奖活动。根据上面的描述,由此可以推断的是() A.品牌商把小李预留的个人信息经过了加密存储 B.小李收到的邮件是钓鱼邮件,钱被骗了 C.小李购买的电视可以联网 D.小李的电脑中了木马,已经被黑客控制
正确答案:B 解析∶网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈就的一种攻击方式。
789、下列哪项是正确使用邮箱的方式() A.为工作邮箱和个人邮箱设置不同的密码 B.为工作邮箱设置易于记忆的密码,例如123456 C.使用工作邮箱发送和工作无关的邮件给同事 D.关闭邮箱的SSL支持选项
正确答案:A 解析:设置不同的密码可以防止—个密码泄露影响两个邮箱安全
790、下列关于TCP和UDP的说法不正确的是() A.TCP协议是面向连接的通信协议。 B.TCP协议能为应用程序提供可靠的通信连接。 C.UDP传输协议是一种不可靠的面向无连接、可以实现多对一、一对多和一对一连接的通信协议。D.UDP传输协议适用于一次传送大量数据、对可靠性要求高的应用环境。
正确答案:D 解析:UDP传输协议适用于一次只传送少量数据、对可靠性要求不高的应用环境。
791、在windows系统的安全设置——密码策略设置中,一般不建议开启的设置是() A.密码必须符合复杂性要求 B.密码长度最小值 C.强制密码历史 D.用可还原的加密来储存密码
正确答案:D 解析:使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以一般不建议启用
792、()是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。 A.星型拓扑 B.网状拓扑 C.环型拓扑 D树型拓扑
正确答案:A 解析∶星型柘扑是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。
793、http协议的默认端口号是() A.80 B.443 C.53 D.3306
正确答案:A 解析: http的默认端口是80端口,是网页服务器的访问端口,用于网页浏览
794、以下属于星型拓扑结构的优点的是 ()。 A.结构简单,连接方便 B.管理和维护都较为容易 C.扩展性强 D.以上都是
正确答案:D 解析:星型拓扑结构简单,连接方便,管理和维护都较为容易,并且扩展性强,是目前应用最广泛的网络结构。
795、在Windows系统中,通常珊除文件有两种方式,使用CMD命令控制合中的“delete”命令删除文件,或者使用鼠标右键点击菜单中删除,下列有关两种方式说法正确的是() A.两种方式删除的文件都会被放入回收站 B.两种方式都会直接删除 C.鼠标右键点击删除的文件会进入回收站,而命令行删除的文件不会进入回收站 D.鼠标右键点击删除的文件不会进入回收站,而命令行删除的文件会进入回收站
正确答案:C 解析:在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用图H的交互界面删除并清空回收站。
796,、网络不是法外之地,一天晚上,张某在北京昌平区回龙观一出租房内玩微信。当他使用“本拉登”头像在某微信群聊天时,一网友说了句“看!大人物来了”。于是,张某就顺着这句话,发了一句“跟我加入ISIS”。最终,判处有期徒刑9个月,并处罚金1000元,张某的行为属于() A.已构成宣扬恐怖主义、极端主义罪 B.拒不履行信息网络安全管理义务罪 C.其行为致使违法信息大量传播 D.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
正确答案:A 解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三
797、对个人来说个人信息就是个人隐私,以下哪种做法是错误的() A.火车票在是使用完毕后要及时粉碎或撕碎并扔进垃圾桶 B.个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位 C.公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码 D.会议讨论后要及时擦除在会议过程中书写在会议板上的信息
正确答案:C 解析:个人计算机也要设置符合密码安全策略的密码
798、信息安全问题的根源,分为内因和外因,内因主要是信息系统复杂性导致漏洞的存在不可避免。信息系统复杂性包括() A.环境因素和人为因素 B.过程复杂性,结构复杂性和应用复杂性 C.技术因素和人为因素两个方面 D.员工的误操作及外部攻击
正确答案:B 解析:内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂性和应用复杂性等方面,
799、下列哪个选项可以设置禁止某些用户和组作为远程桌面服务客户端登录() A.管理共享 B.系统服务 C.本地组策略 D.系统组件服务
正确答案:C 解析:用户权限分配对一些敏感或者风险操作的用户权限进行了限制,用户权限设置位于本组策略设置
800、访问控制为用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用,以下不属于访问控制的作用的是() A.保证用户在系统的安全策略下正常工作 B.拒绝非法用户的非授权访问 C.拒绝合法用户的越权访问 D.拒绝合法用户的正常访问
正确答案:D 解析:访问控制的作用:保证用户在系统的安全策略下正常工作;拒绝非法用户的非授权访问;拒绝合法用户的越权访问
———————————————— 版权声明:本文为CSDN博主「派大星子fff」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/qq_52157830/article/details/128019092 801、近年来,我国面临日趋严峻的网络安全形势,党和国家高度重视信息安全建设,关于网络安全形势的描述中,理解错误的是(() A.我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定 B.持续性威胁常态化,我国面临的攻击十分严重 C.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS攻击 D.网站数据和个人信息泄露屡见不鲜
正确答案:A 解析:攻击和威胁并不是都能解决的,我国面临的网络安全态势情况十分严重
802、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和() A.可维护性 B.灵活性 C.可用性 D.持久性
正确答案:C 解析:密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。
803、卜面哪些不属于电子邮件安全使用常识() A.电子邮件账号使用安全的口令 B.使用易于记忆的口令避免忘记,例123456 C.邮箱密码和其他应用的密码不同 D.不在陌生终端上登录自己的邮箱
正确答案:B 解析:应该使用自己容易记别人不好猜的口令,123456这种是典型的弱口令不应该使用
804、卜面哪一项最好地描述了风险分析的目的() A.识别用于保护资产的责任义务和流程 B.识别资产、脆弱性并计算潜在的风险 C.为决策者提供全面的信息,以做出客观、科学的决策 D.针对影响项目的关键因素,制定风险对策,降低风险的不利影响
正确答案:B 解析:识别资产、脆弱性并计算潜在的风险,其它与风险分析的目的无关
805、云计算是一种计算资源的新型利用模式客户以购买服务的方式通过网络获得计算、存储、软件等不同类型的资源。以下哪个不是云计算的特征() A.服务不可计量 B.快速伸缩性 C.泛在接入 D.资源池化
正确答案:A 解析:云计算主要有以下特征:按需自助服务、泛在接入、资源池化、快速伸缩性、服务可计量
806、下列哪个选项不是防范网络钓鱼的方法( ) A.不轻易在网站中输入自己的个人账户信息 B.不在不可信的电子商务网站进行在线交易 C.不随意点击不明电子邮件中的网址 D.短信收到链接后直接复制到浏览器打开
正确答案:D 解析:短信中收到的链接应谨慎打开
807、上网行为管理的功能包括()。 A.对网页的访问控制、网络应用控制 B.宽带及流量管理 C.互联网传输数据审计、用户行为分析 D.以上都是
正确答案:D 解析:上网行为管理的功能包括对网页的访问过滤、网络应用控制、带宽及流量管理、互联网传输数据审计、用户行为分析等。
808、开发较为完善的安全管理平台的功能包括()。 A.统一日志管理、统一配置管理 B.安全状态的统一管控 C.各安全产品和系统的统一协调和处理 D.以上都是
正确答案:D 解析︰开发较为完善的SOC平台应包含以下功能: 1)统一日志管理(集中监控)、2)统一配置管理(集中管理)、3)各安全产品和系统的统协调和处理(协同处理)、4)安全状态的统—管控(统一安服)、5)其他功能。
809、在windows系统中,为了显示隐藏文件应该首先选用的菜单是() A.查看 B.编辑 C.文件 D.属性
正确答案:A 解析:点击查看后在隐藏的项目前打钩
810、从安全的角度考虑,下列哪个上网习惯是不好的() A.安装知名度和评价高的杀毒软件 B.不更新软件和操作系统 C.浏览完网页后及时清理浏览记录和cookie D.只下载和安装经过签名、安全的ActiveX控件
正确答案:B 解析:不更新软件和操作系统可能会使一些漏洞一直存在得不到修复
811、中国国家信息安全漏洞库属于() A.政府类漏洞管理机构 B.企业漏洞研究机构 C.软件厂商 D.软件用户
正确答案:A 解析:中国国家信息安全漏洞库(China National vulnerability Database of nformation Security, CNND)属于政府类漏洞管理机构。因此本题选A.
812、关于信息安全,以下说法错误的是() A.离开办公桌面随手将电脑锁屏 B.重要数据经常备份,并进行加密处理 C.避免将秘密以上文档随意放在办公桌上 D.共享文件夹向所有用户赋予读写执行权限
正确答案:D 解析:在信息安全来说,共享文件夹只能对有权限的用户赋予读写执行权限
813、以下哪种行为能有效防止计算机感染病毒() A.公司门口捡到的U盘直接插电脑上打开看看有什么东西 B.随意查看不明邮件和附件 C.安装防病毒软件,并经常更新病毒库 D.浏览网站的过程中随意点击弹出的领奖链接
正确答案:C 解析:病毒防护软件,一般都提供了对系统进行实时监控、计算机病毒的检测和查杀
814、我国信息安全管理标准GB/T 22080等同采用() A.GB/T9000 B.ISO/IEC 27001 C.ISO/IEC 27002 D.ISO/IEC 22301
正确答案:B
815、某公司在进行安全检查时发现,虽然员工会定期修改电脑密码,但大多数员工都是两个密码轮换,效果并不理想,,如果想避免这种情况出现可对下列哪个选项进行设置() A.密码策略中的强制密码历史 B.账户锁定策略中的账户锁定阈值 C.审核策略中的审核策略更改 D.用户权限分配中的允许本地登录
正确答案:A 解析:开启密码策略中的强制密码历史可避免可用于轮换的密码数量太少带来的安全风险
816、广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是() A.宿舍网 B.校园网 C.公司网 D.国家网
正确答案:D 解析:国家网属于广域网。
817、业务连续性是组织对事故和业务中断的规划和响应,下列关于业务连续性描述中正确的是() A.业务连续性使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力 B.是组织计算机容灾技术的升华概念 C.其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行 D.以上都对
正确答案:D 解折析:业务连续性是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力,是组织计算机容灾技术的升华概念,其目的是为了保证企业包括生产、销售、市场、务、管理火及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。因此本题选D。
818、对于组织来说,为了防范攻击者进行信息收集与分析,下面理解错误的是() A.信息展示最小化原则,不必要的信息不要发布 B.部署网络安全设备(IDS、防火墙等) C.员工的个人信息和习惯不需要做防范措施 D.设置安全设备应对信息收集(阻止ICMP)
正确答案:C 解析:员工的个人信息和习惯是组织的敏感信息,攻击者利用这些信息入侵、破解帐户密码、诈骗等等,属于信息收集与分析的重点范畴
819、数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取。下列关于数据加密的说法错误的是() A.加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中 B.EFS的加密是基于公钥体系 C.在首次使用EFS时系统会自动进入证书导出的操作界面引导用户备份密钥 D.由于EFS的密钥是不会存储在系统中的的,因此即使计算机终端发生盗窃时,也可以有效的保证数据的安全。
正确答案:D 解析:使用EFS可以对文件和文件夹进行加密,由于密钥是存储在系统中的,因此对于计算机终端发生盗窃等方式时,是无法有效的保证数据的安全。
820、下列哪个选项不属于常用的浏览器安全措施() A.定期清除浏览记录 B.管理和清除Cookie C.设置浏览器的“不跟踪”请求 D.禁止访问国外的网站
正确答案:D 解析:不访问国外网站并不能加强浏览器的安全性
821、某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源冽列表中的对象不允许访问。该访问控制策略属于()。 A.自主访问控制 B.强制访问控制 C.基于角色的访问控制 D.基于任务的访问控制
正确答案:A 解析:“针对每个用户指明能够访问的资源”属于自主访问控制。
822、下列预防个人信息泄露的做法错误的是() A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员 B.及时撕毁快递单等包含个人信息的单据 C.经常参加发起方不明但赠送小礼品的调查活动 D.尽量不注册不知名的网站
正确答案:C 解析:经常参加发起方不明但赠送小礼品的调查活动有信息泄露的风险
823、在密码学的Kerchhof假设中,密码系统的安全性仅依赖于() 。 A.明文 B.密文 C.密钥 D.信道
正确答案:C 解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
824、随着互联网的发展及上网人数的不断增长,网页逐渐成为恶意代码传播的主要方式。网页嵌入恶意代码的主要方式有() A.将木马伪装为页面元素 B.利用脚本运行的漏洞 C.利用网页浏览中某些组件漏洞 D.以上都对
正确答案:D 解析∶网页嵌入恶意代码的主要方式有:将木马伪装为页面元素、利用脚本运行的漏洞、伪装为缺大的组件、通过脚本运行调用某些com组件、利用网页浏览中某些组件漏同.
825、为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险。但备份出来的数据也需要 妥善的处理,否则会有数据泄露的风险,下列处理方式不正确的是() A.将数据备份到U盘,再把U盘存放在安全的地方 B.数据备份到移动硬盘,备份完毕后把硬盘锁在柜子里 C.将备份的数据存储在自有的存储系统或私有云 D.将敏感数据备份在公有云
正确答案:D 解析:对于数据较敏感的组织机构,数据建议在自有的存储系统或私有云进行备份,尽量不在公有云上进行备份,避免由此导致的数据泄露。
826、计算机网络的节点分为() 。 A.转换节点和访问节点 B.交换节点和控制节点 C.转换节点和控制节点 D.访问节点和控制节点
正确答案: A 解析:计算机网络的节点包括:转换节点和访问节点。
827、在Web应用中设置口令时,无需遵循以下哪个要求() A.口令应具有足够的复杂性 B.多个网站共用一个口令避免遗忘 C.养成定期更改口令的好习惯 D.口令的相关信息包括验证信息应避免告诉其他人
正确答案:B 解析:应遵循以下要求:口令应具有足够的复杂性,口令的相关信息包括验证信息应避免告诉其他人;口令分类分级,避免多个网站共用一个口令导致的撞库攻击;养成定期更改口令的好习惯;登录时应注意防“偷窥”。
828、卜面不属于网络安全法第二章网络安全支持与促进内容的是() A.开展经常性网络安全宣传教育 B.在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理 C.统筹规划,扶持网络安全产业 D.推动社会化网络安全服务体系建设
正确答案:B 解析:第一章总则第二条:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。
829、通过病毒可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法,你认为以下哪个是正确的() A.核电站、水电站一般都是内网建设,不会连接互联网,所以病毒无法侵入 B.理论上也许可行,实际上无法做到 C.现在做不到,也许在不久的未来可以做到 D.现在已经可以做到,并有实际案例
正确答案:D 解析:政策常识
830、下列关于windows注册表的说法错误的是() A.使用Win+R打开运行后输入gpedit.msc即可打开注册表编辑器 B.注册表如果受到破坏会影响系统正常运行 C.配置注册表的某些键值可以关闭管理共享 D.注册表中有系统启动时自动加载相关的信息
正确答案:A 解析: regedit打开注册表编辑器
831、信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括哪些方面() A.企业的生存与发展越来越依赖信息系统 B.企业的潜在风险主要是来自互联网的威胁 C.外部审计离不开信息系统审计 D.董事长成为内部控制的主要参与者
正确答案:D 解析:具体表现包括信息系统审计师成为内部控制的主要参与者
832、网络钓鱼的主要手法包括() A.发送包含虚假信息的电子邮件引诱用户提供个人信息 B.建立假冒网站骗偏取用户账号密码 C.通过短信平台群发大量包含“退税”字眼的短信诱骗受害者点击链接套取金钱 D.以上都是
正确答案:D 解析:网络钓鱼方式
833、下列哪个选项不属于常见的web应用服务器() A.llS B.Apache C. Nginx D.SQL Server
正确答案:D 解析:SQL Server是由Microsoft开发和推广的关系数据库管理系统
834、关于网络互联设备交换机的描述正确的是() A.交换机是一种电(光)信号转发的网络设备。 B.交换机作为多端口的网桥,工作在物理层。 C.交换机把一个端口上收到的数据广播发送到其他所有端口上。 D.交换机用于连接网络层之上执行不同协议的子网,组成异构型的因特网。
正确答案:A 解析:交换机是一种电(光)信号转发的网络设备,交换机作为多端口的网桥,工作在数据链路层。
835、下列关于下载安全的建议中正确的是() A.哪个网站的资源丰富就在哪个网站下载 B.下载时关闭杀毒软件,提高卜载速度 C.尽量下载破解版的软件 D.只通过可信的渠道下载软件,如软件开发商官网
正确答案:D 解析:开发商官网下载的软件都是正版软件,有安全风险的可能性较低
836、对于windows的系统服务,应采取最小化原则:关闭不用的服务、关闭危险性大的服务等。在无需远程管理和哄享打唿的情况下,下列哪个服务最好不要关闭() A. Remote Registry B. Security Center C. Remote Desktop Services D. Server
正确答案:B 解析: Security Center是windows的安全中心
837、PKI的主要理论基础是() 。 A.摘要算法 B.对称密码算法 C.量子算法 D.公钥密码算法
正确答案:D 解析:PKI(公钥基础设施),也称公开密钥基础设施。
838、关于涉密信息存放,以下说法正确的是() A.涉密信息只能存放在涉密区 B.涉密信息可以保存在涉密区,也可以保存在内部安全区域 C.涉密信息进行了AES高强度加密以后可以通过互联网传输 D.以上都正确
正确答案:A 解析:法律法规
839、关于对称密码算法缺点,以下说法错误的是()。 A.安全信道难以实现 B.算法复杂、计算量大 C.安全交换密钥问题及密钥管理复杂 D.无法解决对消息的篡改、否认等问题
正确答案:B 解析:对称密码算法的算法简单、计算量小。
840、小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类()。 A.个人网银和用户之间的双向鉴别 B.由可信第三方完成的用户身份鉴别 C.个人网银系统对用户身份的单向鉴别 D.用户对个人网银系统合法性的单向鉴别
正确答案:C 解析:小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,属于个人网银系统对用户身份的单向鉴别。
841、下列哪个选项无法防止智能手机信息泄露() A.不连接不明WIFI B.不点击垃圾短信中附带的网址 C.从手机自带的应用商店下载软件,避免安装到恶意APP D.为了使用便捷取消掉手机的锁屏密码
正确答案:D 解析:安全意识常识
842、网络安全审计系统是()。 A.一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。 B.对各类网络设备、操作系统、数据库、支撑软件、应用软件进行安全性检查的一类安全产品。 C.对入侵行为进行检测并进行响应的网络安全设备。 D.对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。
正确答案:A 解析:网络安全审计系统是一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。
843、有关危害国家秘密安全的行为的法律责任,下面说法正确的是() A.违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任 B.非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任 C.过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任 D.承担了刑事责任,无需再承担行政责任和/或其他处分
正确答案:A 解析∶保守国家秘密是一种国家行为;也是一种国家责任。危害到国家秘密安全的行为都必须受到法律追究。
844、在信息安全管理体系中,下面的角色对应的信息安全职责不合理的是() A.高级管理层:最终责任 B.信息安全部门主管:提供各种信息安全工作必须的资源 C.系统的普通使用者:遵守日常操作规范 D.审计人员:检查安全策略是否被遵从
正确答案:B 解析:通常由管理层提供各种信息安全工作必须的资源
845、信息安全基本属性简称是CA,此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。下面不属于信息安全基本属性的是() A.机密性 B.完整性 C.可用性 D.可控性
正确答案:D 解析:通常情况下,保密性、完整性和可用性(简称“CIA”)被称为信息安全基本属性
846、以下关于网络钓鱼的说法中,不正确的是() A.网络钓鱼属于社会工程学攻击 B.网络钓鱼融合了伪装、欺骗等多种攻击方式 C.网络钓鱼攻击和web服务没有关系 D.将被攻击者引诱到一个钓鱼网站是典型的网络钓鱼
正确答案:C 解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
847、下列选项中对防止垃圾邮件没有作用的是() A.不随意公开邮箱地址 B.使用好邮件管理、黑白名单功能 C.定期备份邮件 D.使用专业的反垃圾邮件软件
正确答案:C 解析:定期备份邮件能防止重要邮件丢失但不能防止垃圾邮件
848、关于计算机取证描述不正确的是() A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统,已提取和保护有关计算机犯罪的相关证据的活动 B.取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持 C.电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护 D.计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤
正确答案:C 解析:电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。
849、卜面对信息安全管理体系理解错误的是() A.信息安全不是一个部门的工作,也不是某个人的职责 B.最高领导不应该成为信息安全工作的第一责任人,被委托的高层管理者才是 C.信息安全应该贯穿于整个组织 D.组织的每个成员都需要承担相关的义务和责任
正确答案:B 解析:信息安全管理体系成功因素
850、为什么需要进行数据备份() A.确保数据的安全性 B.防止由于操作失误或硬件损坏等原因导致数据丢失 C.发生问题后可及时恢复 D.以上都对
正确答案:D 解析:为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险,可以在发生问题后立即进行恢复。
851、卜面哪些不属于即时通信存在的安全风险() A.恶意代码传播 B.网络欺诈 C.即时通信系统自身安全问题 D.操作系统漏洞利用
正确答案:D 解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息
852、SMTP/POP3两个协议在传输数据时是明文传输,下列最可能产生的安全风险是() A.信息泄露 B.信息伪造 C.信息丢失 D.信息篡改
正确答案:A 解析:相较于其他选项,信息被截获泄露是最容易发生的
853、关于跨站请求伪造下列说法错误的是() A.是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法 B.获取受害者cookie C.不攻击网站服务器 D.CSRF利用的是网站对用户网页浏览器的信任
正确答案:B 解析:CSRF是借用用户cookie而不是获取cookie
854、身为软件用户,当安全软件提醒自己的电脑有系统漏洞时,最恰当的做法是() A.重启电脑 B.不与理睬,继续使用电脑 C.暂时搁置,一天之后再提醒修复漏洞 D.立即更新补丁,修复漏洞
正确答案:D 解析:为避免攻击者利用漏洞攻击用户计算机,应及时更新系统补丁,修复漏洞。因此本题选D。
855、在信息安全管理体系建设中,信息系统与安全之间的关系理解正确的是() A.同步规划、同步建设、同步使用 B.可以不同步规划和同步建设,但要同步使用 C.要同步规划,但可以不同步建设和使用 D.以上说法都错
正确答案:A 解析:信息系统与安全的“同步规划、同步建设、同步使用”已经被立法约束。
856、关于如何防范钓鱼网站的做法,以下哪个选项最合适() A.仔细核对域名 B.查询网站备案信息 C.查看网页有没有使用Https进行保护 D.以上选项的综合使用
正确答案:D 解析:攻击者在设置钓鱼网站的地址时,选择的往往都是与仿冒网站非常相似的域名。查询网站的备案信息可以确定网站是否合规网站,没有备案信息,或备案信息与网站不一致,那么该网站的安全性就存疑了。很多网络钓鱼网站出于成本或其他原因,通常会选择Http这类没有加密的协议。
857、下列选项中不属于cookie作用的是() A.Cookie为 Web应用程序保存用户相关信息提供了一种有用的方法 B.解决http协议无连接无状态问题 C.美化网页 D.辨别用户身份,进行Session跟踪
正确答案:C 解析: cookie是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据,根本作用是为了解决http协议无连接无状态问题
858、信息安全管理体系文档层次化中,其中第四级文件是整个组织的底层基础性文件,每个文件理论上都应该形成相应的记录,因此四级文件也是我们通常所说的审核证据。下面对四级文件理解错误的是 () A.四级文件是对整个组织所形成的检查列表、表单、日志等记录性文件建立,并归类 B.所有文件必需具有连续性、可以追溯 C.业务表单及记录,必须贯穿整个组织业务的始终,形成一个闭环 D.重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环
正确答案:D 解析:信息安全管理体系文档化
859、以下属于代理防火墙的优点的是 ()。 A.可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机。 B.以与认证、授权等安全手段方便地集成,面向用户授权。 C.为用户提供透明的加密机制。 D.以上都是
正确答案:D 解析:代理防火墙的优点:可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机;以与认证、授权等安全手段方便地集成,面向用户授权;为用户提供透明的加密机制。
860、为了确保计算机终端的物理安全,我们养成远离计算机就锁屏的好习惯,这个好习惯主要解决以下哪个问题?() A.避免离开时电脑被其他人操作 B.避免其他人搬走电脑 C.避免其他人对电脑主机打砸损毁 D.以上都是
正确答案:A 解析:给电脑锁屏并不能防止其他人对电脑硬件设备的操作和损毁
861、Windows Defender防火墙是内置在Windows系统中的系统防护软件,下列关于Windows Defender防火墙说法错误的是() A.默认状态下,Windows Defender防火墙为开启状态,包括域网络、专用网络和公用网络 B.Windows defender的防火墙可阻挡或者允许特定程序或者端口进行连接,对出入站和连接基于规则进行防护。 C.入站规则是设置允许哪些程序接受外部连接进入的数据,出站规则设置允许那些程序向外发起连接 D. Windows Defender防火墙是谷歌研发的系统防护软件
正确答案:D 解析: Windows Defender防火墙是微软自主研发的系统防护软件,内置在Windows系统中。
862、中国互联网协会2006年公布了“恶意软件”定义,具有下列特征之一的软件可以被认为是恶意软件() A.强制安装B.难以卸载C.恶意捆绑D.以上都对
正确答案:D
863、下列关于数据备份的说法错误的是() A.使用专用备份软件进行备份 B.可通过云盘或者存储系统进行远程备份 C.数据最好在自有的存储系统或私有云进行备份 D.数据备份无法防止由于操作失误导致的数据丢失风险
正确答案:D 解析:通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险
864、下列关于个人隐私保护做法错误的是() A.注册如QQ、微博等大厂的社交软件时可放心的详细填写个人信息 B.快递盒、车票、发票等不要随意丢弃 C.不要在各种调查问卷、测试程序、抽奖等网站填入个人信息 D.不要在微博、微信朋友圈等发布的与自身密切相关的信息
正确答案:A 解析:在注册各类网站账户时应尽量避免填写个人信息
865、在信息收集与分析中,攻击者最轻易获取的信息的方式是() A.搜索引擎、媒体广告等 B.向同行了解 C.亲自到攻击点附近 D.收买信息系统相关人员
正确答案:A 解析:公开渠道是攻击者最轻易获取的信息的方式,由于缺乏足够的安全意识,很多信息系统对公开信息没有审核或审核宽松,使得攻击者可以通过公开渠道获得目标系统大量有价值的信息。公开信息收集方式包括搜索引擎、媒体广告等方式.
866、常见的邮件欺骗方式有() A.相似域名仿冒 B.仿冒企业邮件 C.仿冒发件人别名 D.以上都是
正确答案:D 解析:常见的邮件欺诈方式有:仿冒发件人别名、相似域名仿冒、商业邮件诈骗、仿冒企业邮件等等
867、下列不属于良好的web浏览安全意识的是() A.不明链接访问要先确认 B.关注网站备案信息 C.慎用密码自动保存功能 D.所有的网站设置相同的登录口令
正确答案:D 解析:应该确保登录口令安全,不同网站应设置不同的密码
868、根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于() A.密钥的安全 B.算法的复杂度 C.对加密系统的保密 D.对密码算法的保密
正确答案:A 解析:根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于密钥的安全
869、养成良好的上网习惯,有助于避免泄露重要的个人信息,以下行为中容易造成隐私泄露的是() A.注册无法完全信任的网站时,账号密码不应该与重要网站使用的账号和密码相同 B.为电脑设置自动锁屏 C.定期清理网页浏览记录 D.上网时直接关闭网页,不退出账号
正确答案:D 解析:直接关闭网页,cookies不会被自动删除,有泄露的风险
870、信息安全管理岗位属于关键岗位,以下属于对全体员工的信息安全要求的是() A.禁止利用计算机资源制造、传播违反国家法律法规的信息 B.掌握所在岗位需要的计算机信息安全知识 C.妥善保管计算机 D.以上都是
正确答案:D 解析:对全体员工的信息安全要求包括禁止利用计算机资源制造、传播违反国家法律法规的信息;掌握所在岗位需要的计算机信息安全知识;妥善保管计算机;妥善保管身份认证凭据((如用户帐号、密码、数字证书等);严禁自行更改所使用计算机系统的软硬件配置等。因此本题选D.
871、下列哪个适合安装统─威胁管理系统()。 A.不计预算,需要较强防护能力的大型组织机构 B.预算有限,且需要较全面防护能力的中小型组织机构 C.不计预算,需要较强的防护能力的中小型组织机构 D.预算有限,需要简单防护的个人设备
正确答案:B 解析:统一威胁管理系统(UTM)适合预算有限,但需要较全面防护能力的中小型组织机构。
872、关于入侵检测系统中的异常检测系统,下列说法正确的是()。 A.设定异常的行为模式 B.假设所有的入侵行为都是异常的 C.基于系统和基于设备的异常 D.以上都对
正确答案:B 解析:异常检测技术设定“正常”的行为模式、假设所有的入侵都是异常的、基于系统和基于用户的异常。
873、()是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要 解决的内部和外部问题。 A.建立组织背景 B.建立组织结构 C.文档化 D.最高管理层的承诺
正确答案:A 解析:建立组织背景是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。
874、信息系统安全防护体系中最不稳定也是最脆弱的环节是() A.防火墙 B.管理制度 C.系统管理员或用户 D.服务器
正确答案:C 解析:人是信息安全管理体系中最脆弱的环节,所以选C
875、怀疑电脑感染病毒后最合理的解决办法是() A.格式化硬盘 B.卸载所有软件 C.关闭电脑永不开机,防止数据被窃取 D.使用杀毒软件进行查杀
正确答案:D
876、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()。 A.单工 B.三工 C.半双工 D.全双工
正确答案:D 解析:在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是全双工。
877、电子邮箱密码应该设置成下列哪种安全性最高() A.姓名简拼+手机号 B.取一段歌词或者诗歌,再把每个字的拼音首字母取出来,加上大小写和标点符号组成的密码 C.姓名简拼+出生年月日 D.键盘上相邻的按键
正确答案:B 解析:这种密码很好记,但是却极难猜测和破解,是安全性较高的密码
878、防病毒网关是()。 A.一种对恶意代码进行过滤的边界网络安全防护设备。 B.对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。 C.为了满足我国涉及国家秘密的计算机系统必须与互联网物理隔离的要求的前提下,提供数据交换服务的一类安全产品。 D.对入侵行为进行检测并进行响应的网络安全设备。
正确答案:A 解析:防病毒网关是一种对恶意代码进行过滤的边界网络安全防护设备。
879、https是很多网站采用的网页访问协议,以下关于https的优势说法哪个是正确的()。 A.性能要比http好 B.访问速度要比http快 C.安全性要比http高 D.可用性要比http强
正确答案:C 解析: https协议的安全性比http高。
880、世界第一台计算机诞生于()。 A.1945 B.1946 C.1947 D.1948
正确答案:B 解析:世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。
881、计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为() A.更新程序 B.不可执行程序 C.宿主程序 D.修改程序
正确答案:C
882、公钥基础设施(PKI)也称公开密钥基础设施,它的英文名称是()。 A. Pubilc Key Infrastructure B.Pubilc Keys Infrastructural C.Public Secret Key Infrastructure D.Public Secret Keys Infrastructural
正确答案:A 解析:公钥基础设施(Pubilc Keys Infrastructure,PKI)也称公开密钥基础设施。
883、信息系统被破坏后,会对国家安全造成一般损害的,应定级为() A.一级 B.二级 C.三级 D.四级
正确答案:C 解析∶第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者国家安全造成危害。只要对国家安全造成危害的,最低定级为三级
884、省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵触的前提下,可以制定地方性法规,报()备案。 A.省人民代表大会常务委员会 B.市人民代表大会常务委员会C.全国人民代表大会常务委员会 D.国务院
正确答案:C 解析:省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵纯的前提下,可以制定地方性法规,报全国人民代表大会常务委员会备案.
885、虚拟专用网络(VPN)是在公用网络上建立虚拟的专用网络的技术。VPN的优势有()。 A.较低的成本 B.具有较高的安全性 C.服务保证 D.以上都是
正确答案:D 解析:VPN技术的主要优势是:较低的成本、具有较高的安全性、服务保证。
886、以下不属于交换机的物理分层方式的是 ()。 A.接入层 B.汇聚层 C.核心层 D.交换层
正确答案:D 解析:交换机的物理分层方式:接入层、汇聚层、核心层。
887、身份鉴别的相关实体包括() 。 A.验证者被验证者 B.被验证者验证者可信赖者 C.被验证者可信赖者 D.验证者可信赖者
正确答案:B 解析:身份鉴别的相关实体包括被验证者、验证者、可信赖者。
888、EFS(加密文件系统)可以用在下列哪种文件系统下() A.Ext4 B.NTFS C.FAT32 D.HFS+
正确答案:B 解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件
889、以下关于BitLocker说法错误的是() A.BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制 B.如果计算机系统上没有TPM,BitLocker就不可用于加密Windows操作系统驱动器 C. BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算 D.计算机系统安装了可信平台模块(TPM)时,BitLocker可以与TPM进行协作,保护用户数据并且避免计算机在系统离线时被篡改
正确答案:B 解析:如果计算机系统上没有IPM BitLocker仍然可以用于加密VWindows操作系统驱动器,只是此时密钥是存储在US3中,用户在启动计算机或从休眠状态中恢复都需要插入USB key.
890、以下属于双绞线的两两缠绕的目的是()。 A.在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号。 B.抵御一部分外界电磁波干扰。 C.降低自身信号的对外干扰。 D.以上都是
正确答案:D 解析︰把两根绝缘的导线互相绞在一起,干扰信号作用在这两根相互绞缠在一起的导线上是一致的(共模信号),在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号(差模信号)。双绞线就是采用了这样一对互相绝缘的金属导线互相绞合的方式来抵御一部分外界电磁波干扰,更主要的是降低自身信号的对妙干扰,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。
891、为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指() A.信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性 B.对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性 C.通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人所做的操作 D.信息按给定要求不泄漏给非授权的个人、实体或过程
正确答案:C 解析:不可否认性:证明要求保护的事件或动作及其发起实体的行为。在法律上,不可否认意味着交易的一方不能拒绝已经接收到狡易,另一方也不能拒绝已经发送的交易。
892、下列哪个选项不能防止智能移动终端信息泄露() A.经常备份数据 B.不随意连接不明无线网络 C.开启丢失找回 D.不访问不明网站
正确答案:A 解析:经常备份数据可以防止数据丢失,但不能防止信息泄露
893、我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项不属于信息安全事件分类的是() A.恶意程序事件 B.网络攻击事件 C.信息破坏事件 D.社会工程学攻击
正确答案:D 解析:社会工程学攻击不属于事件分类
894、在TCP/IP协议中,SFTP协议指()。 A.SSL文件传输协议 B.SSH文件传输协议 C.简单文件传输协议 D.文件传输协议
正确答案: B 解析: SFTP指的是SSH文件传输协议。
895、卜列关于组织机构敏感信息保护描述错误的是() A.组织机构的敏感信息泄露防护是一个体系化的工作 B.组织机构加强信息安全泄露防护通过技术措施即可实现,无需制定和落实各类管理措施 C.敏感信息泄露防护措施包括数据加密、信息拦截、访问控制等具体实现 D.在实际应用中需要综合利用各类防护技术的优点才能更好地保护隐私信息的安全性
正确答案:B 解析:加强信息安全泄露防护不仅仅通过技术实现,还应结合各类管理措施并进行落实
896、Windows新建一个名为abc密码为123的用户命令是() A. net user abc 123 /add B.net user “abc 123”/add C.net user 123 abc /add D. net user 123 “abc”/add
正确答案:A 解析:在cmd里面输入: net user /?来查看net user 命令参数的用法
897、以下基于实体所有的鉴别威胁的是()。 A.用于鉴别的物品可能被复制 B.用于鉴别的物品可能被篡改 C.用于鉴别的物品可能被损坏 D.以上都是
正确答案:D 解析:基于实体所有的鉴别威胁有:用于鉴别的物品可能被复制、篡改、损坏。
898、实体身份鉴别一般依据实体所知、实体所有和实体特征。给自己的电脑设置开机密码属于那种身份鉴别方式() A.实体所知 B.实体所有 C.实体特征 D.实体所感
正确答案:A 解析:电脑设置开机密码、口令属于实体所知。
899、在《ISO/IEC 27001:2013信息安全管理体系要求》中定义了PDCA过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、() A.维持与改进 B.维持与报告 C.报告与监督 D.监督与报告
正确答案:A
900、什么是系统补丁?() A.操作系统安全性修复程序 B.操作系统备份数据 C.操作系统功能升级 D.操作系统配置文件
正确答案:A 解析:系统补丁就是用来修复操作系统漏洞的程序
901、防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为()和()。 A.软件防火墙硬件防火墙 B.个人防火墙区域防火墙 C.个人防火墙企业防火墙 D.区域防火墙内部防火墙
正确答案:C 解析:防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为个人防火墙和企业防火墙。
902、在安全设置的账户策略中开启密码必须符合复杂性要求,设置密码长度最小值为2,那么在实际使用中,用户可设置的密码最小长度是() A.6 B.3 C.2 D.8
正确答案:B 解析:密码长度最小值为2,所以密码长度设置范围为2到14个字符,但因为开启了密码必须符合复杂性要求所以密码必须包含大小写字母、数字、特殊字符其中的三项
|