貴州省第二屆職業技能大賽(網絡安全賽項)考試復習題庫(含答案)_第1頁
貴州省第二屆職業技能大賽(網絡安全賽項)考試復習題庫(含答案)_第2頁
貴州省第二屆職業技能大賽(網絡安全賽項)考試復習題庫(含答案)_第3頁
貴州省第二屆職業技能大賽(網絡安全賽項)考試復習題庫(含答案)_第4頁
貴州省第二屆職業技能大賽(網絡安全賽項)考試復習題庫(含答案)_第5頁
已閱讀5頁,還剩138頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1貴州省第二屆職業技能大賽(網絡安全賽項)考試復習題庫(含答案)一、單選題1.在享受云服務帶來的便捷時,數據安全的主動權掌握在_______手里()A、云服務商B、任意有安全資質的第三方C、使用云的用戶D、云服務商和用戶一致認定的第三方答案:A2.下列防止電腦病毒感染的方法,錯誤的是()A、[選項]A.不隨意打開來路不明的電子郵件B、不用硬盤啟動C、不用來路不明的程序D、使用殺毒軟件答案:B3.邏輯炸彈通常是通過()A、必須遠程控制啟動執行,實施破壞B、指定條件或外來觸發啟動執行,實施破壞C、通過管理員控制啟動執行,實施破壞D、通過用戶控制啟動執行,實施破壞答案:B4.九歲的小童寫了一部小說,并將小說的網絡傳播權轉讓給某網站。小童的父母反對轉讓。對此,下列哪種說法是正確的?()A、小童父母享有該小說的著作權,因為小童是無民事行為能力人。B、小童及其父母均不享有著作權,因為該小說未發表。C、小童對該小說享有著作權,但網絡傳播權轉讓合同無效。D、小童對該小說享有著作權,網絡傳播權轉讓合同有效。答案:C5.下面,針對360安全衛士軟件,說法錯誤的是()A、360安全衛士可以檢測出系統是否有漏洞B、360安全衛士可以在下載時查出下載對象中是否有可疑的木馬程序C、360安全衛士可以通過"清理插件"來提高計算機的運行速度D、360安全衛士可以自動進行磁盤碎片整理答案:D6.非法侵入計算機信息系統的網絡犯罪侵犯的客體是()A、[選項]A.個人財產B、公民、法人和其他組織的合法權益C、社會秩序、公共利益D、國家重要的計算機信息系統安全答案:D7.2010年7月1日起施行的()規定,網絡用戶、網絡服務提供者利用網絡侵害他人民事權益的,應當承擔侵權責任。A、《侵權責任法》B、《互聯網著作權行政保護辦法》C、《消費者權益保護法》D、《信息網絡傳播權保護條例》答案:A8.以下病毒中不屬于蠕蟲病毒的是()A、沖擊波B、震蕩波C、破壞波D、掃蕩波答案:C9.配置()目前仍然是防范網絡入侵者的主要保護措施A、[選項]A.殺毒軟件B、防火墻C、路由器D、交換機答案:B10.風險評估的方法主要有()A、定性B、定量C、定性和定量相結合D、以上都是答案:D11.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?()。A、[選項]A.占用了大量的計算機處理器的時間,導致拒絕服務B、竊取用戶的機密信息,破壞計算機數據文件C、該蠕蟲利用Unix系統上的漏洞傳播D、大量的流量堵塞了網絡,導致網絡癱瘓答案:B12.以下不屬于防火墻作用的是()。A、[選項]A.過濾信息B、管理進程C、清除病毒D、審計監測答案:C13.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的,其中,“看不懂”是指下面哪種安全服務()。A、數據加密B、身份認證C、數據完整性D、訪問控制答案:A14.張三豐同學說他的電腦"中了木馬",經常無緣無故地重啟。這里的"木馬"這和()中記載的"木馬記"有關聯。A、《吉爾伽美什》B、《荷馬史詩》C、《哈姆雷特》D、《圣經》答案:B15.黑客主要用社會工程學來()A、進行TCP連接B、進行DDOS攻擊C、進行ARP攻擊D、獲取口令答案:D16.關于零日漏洞以下哪種說法正確()A、漏洞生存時間短B、已經修復的漏洞C、沒有修復的漏洞D、漏洞比較脆弱答案:C17.我國目前較為流行的殺毒軟件不包括()A、瑞星B、360安全衛士C、天網防火墻D、金山毒霸答案:C18.下面列出的計算機病毒傳播途徑,不正確的是()A、使用來路不明的軟件B、通過借用他人的U盤C、機器使用時間過長D、通過網絡傳輸答案:C19.一般而言,Internet防火墻建立在一個網絡的()A、內部子網之間傳送信息的中樞B、每個子網的內部C、內部網絡與外部網絡的交叉點D、部分內部網絡與外部網絡的結合處答案:C20.NAT是指()A、[選項]A.網絡地址傳輸B、網絡地址轉換C、網絡地址跟蹤答案:B21.以下哪項操作可能會威脅到智能手機的安全性()A、越獄B、ROOTC、安裝盜版軟件D、以上都是答案:D22.下列作品中頂級黑客凱文米特尼克的作品是()A、[選項]A.《欺騙的藝術》B、《活著》C、《圍城》D、《紅高粱》答案:A23.向有限的空間輸入超長的字符串是以下哪一種攻擊手段?()A、緩沖區溢出B、IP欺騙C、網絡監聽D、拒絕服務答案:A24.以下哪些不屬于設置強口令的基本原則?()A、擴大口令的字符空間B、選用無規律的字串C、設置長口令D、共用同一口令答案:D25.IP地址欺騙通常是()A、[選項]A.黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模式答案:A26.根據《計算機信息網絡國際聯網安全保護管理辦法》,互聯單位、接入單位及使用計算機信息單位若發現利用國際聯網制作、復制、查閱和傳播反動、淫穢色情,煽動、誹謗、侮辱他人等信息應當保留有關原始記錄,并在()內向當地公安機關報告。A、[選項]A.半小時B、一小時C、十二小時D、二十四小時答案:D27.Pwn是一種高級別的網絡安全競賽,PWN一詞的起源和下面哪個詞相關。()A、PinB、PikeC、OwlD、Own答案:D28.關于"維基解密"網站的說法正確的是()A、網站辦公地址在美國五角大樓B、網站沒有公布辦公郵箱C、網站辦公地址在聯合國總部D、網站公開了辦公電話號碼答案:B29.工商行政管理部門主要負責對網吧等互聯網上網服務營業場所的登記管理,依法確定互聯網上網服務營業場所的市場主體資格,依照國務院《互聯網上網服務營業場所管理條例》和(),堅決查處和取締黑網吧等無照經營活動。A、[選項]A.無照經營查處取締辦法B、關于維護互聯網安全的決定C、衛生安全許可證D、消防安全許可證答案:A30.某網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上下級關系。這種行為屬于()。A、[選項]A.網絡傳銷B、網絡釣魚C、網絡攻擊D、網絡詐騙答案:A31.以下病毒中不屬于蠕蟲病毒的是()A、沖擊波B、震蕩波C、破壞波D、掃蕩波答案:C32.下列屬于計算機犯罪行為的是()。①故意制作、傳播計算機病毒;②編寫黑客工具供他人使用;③查殺自己計算機中的病毒;④通過互聯網竊取、泄露國家機密。A、②③④B、①②③④C、①②④D、①②③答案:C33.下列說法正確的是()。A、“http://南京大學.cn”是網絡實名B、http://南京大學.cn"是域名服務器C、"http://南京大學.cn"是中文域名D、"http://南京大學.cn"是IP地址答案:C34.主要用于加密機制的協議是()A、[選項]A.HTTPB、FTPC、TELNETD、SSL答案:D35.在加密技術中,把密文變為明文的過程稱為()A、明文B、密文C、加密D、解密答案:D36.二戰期間,破解了德國著名的啞謎機,又叫()A、enigmaB、kasamaC、halymaD、eimaga答案:A37.智能手機可以聊天、看新聞、看電視,還可以進行衛星導航,這些功能的實現都依賴于()。A、無線網絡技術B、虛擬現實技術C、智能代理技術D、傳感器技術答案:A38.計算機BUG造成的問題不包括()A、功能不正常B、體驗不佳C、程序修復D、數據丟失答案:C39.為防止辦公用計算機上的數據丟失或遭破壞,用戶應主要做好()措施。A、對計算機上的數據進行加密保護B、合理設置計算機登錄密碼并定期更改C、購置防病毒、防入侵等軟件,提升計算機安全防護能力D、對計算機上的重要數據進行備份答案:D40.禁止在互聯網上傳播的侵犯和攻擊個人或機構的名譽、形象、個人注冊信息、金融信息按信息內容分是屬于()。A、[選項]A.政治性B、健康性C、隱私性D、涉密性答案:C41.下列不屬于電腦病毒的特征的是()A、[選項]A.突發性B、破壞性C、繁殖性和傳染性D、潛伏性答案:A42.解決互聯網安全問題的根本條件()。A、提高整個社會網民的互聯網道德本質B、嚴格實行互聯網監管C、采取礦物學方法進行探測D、加強法制手段管理答案:A43.向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、[選項]A.緩沖區溢出B、網絡監聽C、拒絕服務D、IP欺騙答案:A44.下面關于系統更新說法正確的是()A、系統更新只能從微軟網站下載補丁包B、系統更新后,可以不再受病毒的攻擊C、之所以系統要更新是因為操作系統存在著漏洞D、所有的更新應及時下載安裝,否則系統崩潰答案:C45.Bash漏洞出現于()系統。A、Linux系統B、UnixC、MacOS系統D、以上全部答案:D46.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()A、[選項]A.口令攻擊B、暴力破解C、拒絕服務攻擊D、社會工程學攻擊答案:D47.以下行為中符合網絡行為規范的是()。A、學會尋找和進入別人的資料檔案庫B、言論自由,知無不言、言無不盡C、在論壇中,對一道數學問題發表自己的解題方法D、三維電腦游戲太有吸引力,只要完成了作業,就可以進行網絡游戲答案:C48.企業重要數據要及時進行(),以防出現以外情況導致數據丟失。A、[選項]A.殺毒B、加密C、備份答案:C49.下面為預防計算機病毒,正確的做法是()A、一旦計算機染上病毒,立即格式化磁盤B、如果是磁盤染上病毒,就扔掉該磁盤C、一旦計算機染上病毒,則重裝系統D、盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法答案:D50.下列有關計算機病毒的說法中,錯誤的是()A、[選項]A.計算機病毒可以通過WORD文檔進行傳播B、用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒C、計算機病毒可以自動生成D、計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用答案:C51.下列哪個不是緩沖區溢出漏洞的防范措施()A、程序員編寫程序時,養成安全編程的習慣B、實時監控軟件運行C、改變編譯器設置D、加大內存容量答案:D52.以下哪項屬于病毒產業鏈中的環節()A、黑客培訓、病毒制造B、病毒加工、出售病毒C、傳播病毒、盜取信息D、以上全部答案:D53.亂掃二維碼,支付寶的錢被盜,主要是中了()A、僵尸網絡B、病毒C、木馬D、蠕蟲答案:C54.網絡物理隔離是指()A、[選項]A.兩個網絡間鏈路層在任何時刻不能直接通訊B、兩個網絡間網絡層在任何時刻不能直接通訊C、兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊答案:C55.關于木馬正確的是()A、[選項]A.是指用木頭制作的病毒B、是指古代攻城戰的一種方法C、木馬很罕見D、木馬是指通過特定的程序來控制另一臺計算機答案:D56.目前在企業內部網與外部網之間,檢查網絡傳送的數據是否會對網絡安全構成威脅的主要設備是()A、路由器B、防火墻C、交換機D、網關答案:B57.認證方式中最常用的技術是()A、數字簽名B、DNA識別C、指紋認證D、口令和賬戶名答案:D58.抑制和防止()是物理安全策略的一個主要問題。A、密碼泄露B、非法入侵C、電磁泄露D、數據泄露答案:C59.以下不能防范木馬的是()A、不隨便點擊微信、郵件和短信中的鏈接B、定期刪除無用的文件C、開啟防火墻D、不瀏覽彈出式廣告答案:B60.頂級域名分為國際頂級域名(gtld)和國家頂級域名(cctld),請問下列域名屬于國際頂級域名的是()A、ccB、meC、omD、cn答案:C61.邏輯炸彈通常是通過()A、[選項]A.必須遠程控制啟動執行,實施破壞B、指定條件或外來觸發啟動執行,實施破壞C、通過管理員控制啟動執行,實施破壞答案:B62.某學校的學生檔案管理程序屬于()。A、圖形處理軟件B、應用軟件C、系統軟件D、字處理軟件答案:B63.風險評估不包括()A、資產評估B、脆弱性評估C、威脅評估D、安全性評估答案:D64.2017年5月12日,比特幣病毒在全球范圍大爆發,感染了大量的計算機,該病毒感染計算機后會向計算機中植入敲詐者病毒,導致電腦大量文件被()。A、復制B、加密C、刪除D、修改答案:B65.根據《信息系統安全等級保護定級指南》,信息系統的安全保護等級由哪兩個定級要素決定()A、威脅、脆弱性B、系統價值、風險C、信息安全、系統服務安全D、受侵害的客體、對客體造成侵害的程度答案:D66.小明的微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄,登錄設備:華為Mate9”,這時小明應該怎么做:()A.有可能是誤報,不用理睬A、確認是否是自己的設備登錄,如果不是,則盡快修改密碼B、自己的密碼足夠復雜,不可能被破解,堅決不修改密碼C、撥打110報警,讓警察來解決答案:B67.造成廣泛影響的1988年Morris蠕蟲事件,就是_________作為其入侵的最初突破點的()A、利用操作系統脆弱性B、利用系統后門C、利用郵件系統的脆弱性D、利用緩沖區溢出的脆弱性答案:C68.要安全瀏覽網頁,不應該()A、定期清理瀏覽器緩存和上網歷史記錄B、禁止使用ActiveX控件和Java腳本C、定期清理瀏覽器CookiesD、在他人計算機上使用“自動登錄”和“記住密碼”功能答案:D69.利用互聯網實施違法行為,違反社會治安管理,尚不構成犯罪的,由公安機關依照()予以處罰。A、[選項]A.治安管理處罰條例B、中華人民共和國國刑法C、中華人民共和國消防法D、中華人民共和國人民警察法答案:A70.近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是()。A、SMTP的安全漏洞B、電子郵件群發C、郵件炸彈D、垃圾郵件答案:B71.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?()A、[選項]A.該蠕蟲利用Unix系統上的漏洞傳播B、竊取用戶的機密信息,破壞計算機數據文件C、占用了大量的計算機處理器的時間,導致拒絕服務D、大量的流量堵塞了網絡,導致網絡癱瘓答案:B72.關于新媒體對輿論影響的分析,下列不正確的一項是()。A、[選項]A.互聯網成為社會輿論的集散地B、手機媒體成為獨特的輿論放大器C、微博成為公民參政議政的重要工具D、報紙上網后,成為推動輿論廣泛傳播的工具答案:D73.下面哪一項是緩沖溢出的危害?()A、可能導致shellcode的執行而非法獲取權限,破壞系統的保密性B、執行shellcode后可能進行非法控制,破壞系統的完整性C、可能導致拒絕服務攻擊,破壞系統的可用性D、以上都是答案:D74.特洛伊木馬具有()和非授權性的特點。A、[選項]A.隱藏性B、穩定性C、安全性D、快速性答案:A75.CERT是進行計算機安全響應的組織,下面哪個縮寫是中國國家計算機網絡應急技術處理協調中心()A、CERT/CCB、CCERTC、NCERTD、NCCERT答案:C76.數字簽名技術不能解決的安全問題是()A、第三方冒充B、接收方篡改C、信息竊取D、接收方偽造答案:C77.關于防范擺渡攻擊以下說法正確的是()A、安裝殺毒軟件B、安裝防火墻C、禁止在兩個信息系統之間交叉使用U盤D、加密答案:C78.小明的電腦安裝了防病毒和防火墻軟件,他的電腦()。A、不怕任何病毒襲擊B、不怕任何釣魚攻擊C、不怕任何不良信息D、防病毒和防火墻要配合良好的上網行為使用,才能有效保護電腦答案:D79.風險是____________的綜合結果()A、漏洞和內部攻擊B、網絡攻擊和威脅C、漏洞和威脅D、威脅和管理不當答案:C80.2014年2月27日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平2月27日下午主持召開中央網絡安全和信息化領導小組第一次會議并發表重要講話。他強調()和()是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰問題。A、信息安全、信息化B、網絡安全、信息化C、網絡安全、信息安全D、安全、發展答案:B81.滲透測試步驟不包括()A、枚舉B、脆弱性映射C、利用D、研究答案:D82.計算機領域中后門的最主要危害是()A、利用后門偷窺系統內信息B、利用后門實施遠程控制C、利用后門注入病毒D、以上說法都不對答案:B83.下列可以保護網絡安全的行為是()。A、安裝網絡防火墻B、設置IP地址C、設置子網掩碼D、安裝網絡協議答案:A84.越獄是為了獲得_________權限()A、big權限B、Small權限C、Root權限D、Key權限答案:C85.《網絡安全法》中要求,()負責統籌協調網絡安全工作和相關監督管理工作。A、國家網信部門B、國務院電信主管部門C、公安部門D、以上均是答案:A86.誰破解了英格瑪機()A、牛頓B、圖靈C、哈利波特D、赫敏答案:B87.當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的()A、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造B、指紋識別相對傳統的密碼識別更加安全C、使用多種鑒別方式比單一的鑒別方式相對安全D、U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險答案:C88.哪一部是頂級黑客凱文米特尼克的作品()A、《欺騙的藝術》B、《活著》C、《圍城》D、《紅高粱》答案:A89.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據有關行政法規處罰()A、故意傳播計算機病毒B、發送商業廣告C、傳播公益信息答案:A90.計算機領域中的后門不可能存在于()A、機箱背板上B、網站C、應用系統D、操作系統答案:A91.消息認證的內容不包括()A、證實消息發送者和接收者的真實性B、消息內容是否曾受到偶然或有意的篡改C、消息語義的正確性D、消息的序號和時間答案:C92.以下描述中,不屬于系統感染有害程序的特征是()A、系統提示檢測不到硬盤而無法正常啟動B、系統運行速度變慢,異常宕機或重啟C、系統內存空間、磁盤空間異常減少或磁盤訪問時間變長D、文件字節數發生異常變化,可能出現數據文件丟失情況答案:A93.密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。以下哪一個密鑰算法在加密數據與解密時使用不同的密鑰?A、對稱的公鑰算法B、凱撒密碼算法C、對稱密鑰算法D、非對稱密鑰算法答案:D94.身份認證的含義是()A、注冊一個用戶B、標識一個用戶C、驗證一個用戶D、授權一個用戶答案:C95.軟件開發的“收官之戰”是()A、測試B、設計C、開發D、需求答案:A96.2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為()A、[選項]A.不構成犯罪B、構成傳播淫穢物品罪C、構成非法經營罪D、構成制作、復制、出版、販賣、傳播淫穢物品牟利罪答案:B97.當前計算機病毒傳播最快的途徑是()。A、軟件復制B、網絡傳播C、磁盤拷貝D、運行游戲軟件答案:B98.下列不屬于網絡監察部門的偵查權的是()。A、[選項]A.危害互聯網安全運行的B、管理計算機病毒及其有害數據C、妨害國家安全和社會穩定的D、破壞社會主義市場經濟秩序和社會管理秩序的答案:B99.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。A、[選項]A.WIN鍵和Z鍵B、F1鍵和L鍵C、WIN鍵和L鍵D、F1鍵和Z鍵答案:C100.下面屬于QQ中毒癥狀的是()A、QQ老掉線,提示異地登錄B、QQ空間存在垃圾廣告日志C、自動給好友發送垃圾消息D、以上都是答案:D101.美國一名高中生對沖擊波病毒進行修改并傳播了一系列病毒變種,導致全球近50萬臺電腦受到攻擊,針對這一行為下列說法不正確的是()。A、該生屬于思想意識問題,并沒有觸及法律。B、該生已經觸及法律,應受到法律的制裁。C、網絡用戶應該引起高度重視,增強防范意識D、人人都應自覺遵守網絡道德規范。答案:A102.我國第一部保護計算機信息系統安全的專門法規是()A、《計算機信息網絡國際聯網管理暫行規定》B、《中華人民共和國信息安全法》C、《中華人民共和國電信條例》D、《中華人民共和國計算機信息系統安全保護條例》答案:D103.不屬于計算機病毒防治的策的是()A、確認您手頭常備一張真正"干凈"的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤答案:D104.以下不可以防范口令攻擊的是()A、設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成B、在輸入口令時應確認無他人在身邊C、定期改變口令D、選擇一個安全性強復雜度高的口令,所有系統都使用其作為認證手段答案:D105.Windows操作系統提供的完成注冊表操作的工具是:()A、syskeyB、msconfigC、ipconfigD、regedit答案:D106.隨著網絡的快速發展,互聯網思維已慢慢成為新時代的人必須具備的思維。那么,下列是互聯網思維最重要特征的是()。A、[選項]A.以用戶為中心B、商業民主化思維C、大規模生產、大規模銷售和大規模傳播D、快速便捷答案:A107.()是世界上首個強制實行網絡實名制的國家A、日本B、美國C、韓國D、新加坡答案:C108.企業重要數據要及時進行(),以防出現以外情況導致數據丟失。A、[選項]A.殺毒B、加密C、備份答案:C109.計算機病毒防治產品根據()標準進行檢驗。A、[選項]A.計算機病毒防治產品評級準則B、計算機病毒防治管理辦法C、基于DOS系統的安全評級準則D、計算機病毒防治產品檢驗標準答案:A110.為了防御網絡監聽,最常用的方法是()A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸答案:B111.非對稱密碼算法具有很多優點,其中不包括:()_A、可提供數字簽名、零知識證明等額外服務B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少答案:B112.將幾幅看似無關的舊照片通過圖像處理軟件(如Photoshop)加工后,形成一幅富有創意、有實際用途的圖片,這體現了信息是()。A、需依附一定載體的B、可以共享的C、可以加工的D、具有時效性的答案:C113.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽訂()協議,明確安全和保密義務與責任。A、安全保密B、安全保護C、安全保障D、安全責任答案:A114.以下不屬于木馬檢測方法的是()A、檢查端口及連接B、檢查系統進程C、檢查注冊表D、檢查文件大小答案:D115.在使用蘋果公司產品時,為了想獲得root權限,很多用戶采取違反法律的手段,這個手段通常被稱為()A、借殼B、開源C、免費D、越獄答案:D116.下面關于計算機病毒說法不正確的是()A、[選項]A.正版的軟件也會受計算機病毒的攻擊B、殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒C、任何防病毒軟件都不會查出和殺掉所有的病毒D、殺完毒后,應及時給系統打上補丁答案:B117.防火墻是一種()網絡安全措施。A、被動的B、主動地C、能夠防止內部犯罪的D、能解決所有問題的答案:A118.青少年上網時要()A、把網絡作為生活的全部B、善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑C、利用網絡技術竊取別人的信息D、沉迷網絡游戲答案:B119.網信部門和有關部門違反網絡安全法第三十條規定,將在履行網絡安全保護職責中獲取的信息用于其他用途的,對()依法給予處分。A、所有相關人員B、相關領導C、主管人員D、直接負責的主管人員和其他直接負責人員答案:D120.TCSEC定義的屬于D級的系統是不安全的,以下操作系統中屬于D級的是()A、Windows2000B、DOSC、LinuxD、UNIX答案:B121.李軍在外地上學期間手機一度關機,其朋友通過QQ聯系李軍家人,稱其發生車禍,需要一筆匯款用于治病,家人在給他匯款前務必經過哪個環節對該事進行確認()。A、咨詢該朋友的姓名和李軍受傷情況B、通過該QQ的昵稱、頭像核實是否是李軍朋友C、請對方提供李軍受傷照片D、與李軍的老師或者當地交警部門聯系答案:D122.對于新購買的電腦,不建議的行為是:()A、設置開機密碼B、安裝QQ軟件C、讓電腦公司重裝不知來歷的XP系統D、啟用WindowsUpdate答案:C123.小明的媽媽辦了網銀,在設置密碼的時候你覺得哪種是安全的?()A、跟用戶名相同的密碼B、使用生日作為密碼C、重復的6位數密碼D、10位綜合型密碼答案:D124.以下是蠕蟲病毒的是()A、紅色代碼B、狐貍燒香C、灰鴿子D、特洛伊答案:A125.蘋果的icloud存在安全策略漏洞,蘋果公司采用()方法進行彌補A、[選項]A.刪除密碼B、限定賬戶每天登錄次數C、一次驗證D、限定賬戶登錄時間答案:B126.用于實現身份鑒別的安全機制是()。A、加密機制和數字簽名機制B、加密機制和訪問控制機制C、數字簽名機制和路由控制機制D、訪問控制機制和路由控制機制答案:A127.軟件開發周期不包括()A、設計B、開發C、測試D、研究答案:D128.下列哪個措施是正確的()A、離開個人辦公室時,終端計算機可以不鎖定B、信息系統的賬戶和密碼應妥善保存在桌面上C、領導帶人參觀機房不需要登記D、設備進出機房應建立臺賬答案:D129.在公鑰體系中,公鑰用于()A、解密和簽名B、加密和簽名C、解密和認證D、加密和認證答案:D130.為了防御網絡監聽,最常用的方法是()A、[選項]A.采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸答案:B131.以下與計算機染上病毒無關的現象是()A、[選項]A.系統出現異常啟動或經常“死機”B、程序或數據突然丟失C、磁盤空間變小D、打印機經常卡紙答案:D132.假設使用一種加密算法,它的加密方法很簡單:在26個英文字母范圍內,依次將a加密成f,b加密成g,..,z加密成e。這種算法的密鑰就是()A、5B、6C、26mod5D、26mod6答案:A133.關于Wikileaks的說法正確的是()A、是指維基搜索引擎B、是指維基百科C、是指"維基解密"網站D、是國際性營利組織答案:C134.下面關于計算機病毒說法正確的是()A、每種計算機病毒都有唯一的標志B、計算機病毒也是一個文件,它也有文件名C、計算機病毒分類的方法不唯一D、功能強大的防病毒軟件可以清除所有的計算機病毒,只不過要價太高答案:C135.以下哪個算法不是散列函數()。A、SHA-256B、MD4C、SM3D、MD6答案:D136.以下()是Bash漏洞的危害。A、僅泄露用戶敏感數據B、取得計算機控制權C、僅查看系統文件D、僅更改系統配置答案:B137.我國對計算機信息系統安全主要是采取()的保護措施。A、[選項]A.保密性B、制度性C、安全性D、責任制答案:B138.下面為預防計算機病毒,不正確的做法是()A、一旦計算機染上病毒,立即格式化磁盤B、盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行C、不輕易下載不明的軟件D、要經常備份重要的數據文件答案:A139.哪一種是黑客中的分類()A、綠鋼筆B、黑鞋子C、白手套D、白帽子答案:D140.下面哪項是網絡釣魚常用手段?()A、利用假冒網上銀行、網上證券網站B、利用虛假的電子商務網站C、利用垃圾郵件D、以上全部答案:D141.下列訪問權限控制方法便于數據權限的頻繁更改的是()A、基于角色B、基于列表C、基于規則D、基于票證答案:A142.下列關于計算機病毒的敘述中,不正確的是()。A、制造、散布計算機病毒是犯罪行為B、計算機病毒具有潛伏性C、計算機病毒具有傳染性D、使用正版殺毒軟件,就不會中毒答案:D143.下列不屬于計算機病毒特征的是()。A、有破壞性,擴散性廣,可觸發性B、天然存在C、可傳染,傳播速度快D、可執行,難以清除答案:B144.不屬于計算機病毒防治的策的是()A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤答案:D145.用戶的()不能出現在數字證書中。A、私鑰B、公鑰C、組織名D、人名答案:A146.《中華人民共和國電子簽名法》的實施時間是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日答案:C147.下列對垃圾郵件說法錯誤的是()A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響B、降低了用戶對Email的信任C、郵件服務商可以對垃圾郵件進行屏蔽D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪答案:A148.WINDOWS主機推薦使用()格式A、[選項]A.NTFSB、FAT32C、FATD、LINUX答案:A149.以下哪些是擺渡攻擊通常用來竊取資料的()A、光盤B、U盤C、移動硬盤D、以上全部答案:D150.以下關于無線網絡相對于有線網絡的優勢不正確的是()。A、可擴展性好B、靈活度高C、維護費用低D、安全性更高答案:D151.對散列函數最好的攻擊方式是()A、窮舉攻擊B、中間人攻擊C、字典攻擊D、生日攻擊答案:D152.()是一種自動檢測遠程或本地主機安全性弱點的程序。A、殺毒軟件B、防火墻C、掃描器程序D、操作系統答案:C153.以下()方式閱讀電子郵件可以防止電子郵件中的惡意代碼。A、純文本B、網頁C、程序D、會話答案:A154.計算機病毒的危害性表現在()A、[選項]A.能造成計算機器件永久性失效B、影響程序的執行,破壞用戶數據與程序C、不影響計算機的運行速度D、不影響計算機的運算結果,不必采取措施答案:B155.負責互聯網上頂級域名分配的機構是()A、CNNICB、IETFC、ICANND、ITC答案:C156.以下不屬于比特幣的特點是()A、[選項]A.非法定貨幣B、有一定的流通性和認可度C、實名交易D、交易在加密的網絡中進行答案:C157.關于防火墻技術,說法正確的是()A、防火墻技術都需要專門的硬件支持B、防火墻的主要功能是預防網絡病毒的攻擊C、防火墻不可能防住所有的網絡攻擊D、防火墻只能預防外網對內網的攻擊答案:C158.小王用百度在互聯網上搜索李白的《靜夜思》,使搜索結果最有效的關鍵字是()。A、李白B、唐詩C、李白靜夜思D、靜夜思答案:C159.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為()A、[選項]A.證據不足B、沒有造成破壞C、法律不健全答案:C160.互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續()A、[選項]A.三十日B、二十日C、十五日D、四十日答案:A161.熊貓燒香的作者是()A、[選項]A.波格契夫B、朱利安·阿桑奇C、格蕾絲·赫帕D、李俊答案:D162.防火墻的分類有()A、磚防火墻B、木制防火墻C、硬件防火墻D、土制防火墻答案:C163.以下屬于防范假冒熱點攻擊的措施是()A、盡量使用免費WIFIB、不要打開WIFI的自動連接功能C、在免費WIFI上購物D、任何時候不使用WIFI聯網答案:B164.為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2月20日頒布了_______,自2006年3月30日開始施行。()A、[選項]A.《互聯網信息服務管理辦法》B、《互聯網電子郵件服務管理辦法》C、《互聯網電子公告服務管理規定》答案:B165.下面不能有效預防計算機病毒的做法是()A、[選項]A.定期做“系統還原”B、定期用防病毒軟件殺毒C、定期升級防病毒軟件D、定期備份重要數據答案:A166.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是()A、拒絕服務攻擊B、地址欺騙攻擊C、會話劫持D、信號包探測程序攻擊答案:A167.小明剛剛認識的網友讓小明提供他的銀行賬號和身份證復印件等隱私信息,他最合適的做法是()A、這肯定不懷好意馬上報警B、網上很多都是陷阱,不予理睬C、只告訴網友自己的銀行賬號和密碼D、只提供自己的身份證復印件答案:B168.計算機信息系統的安全保護工作,重點維護國家事務,經濟建設,國防建設,端科學技術等重要領域的()A、[選項]A.信息安全B、計算機信息安全管理C、計算機信息系統的安全D、計算機信息系統的安全保護答案:C169.許多黑客利用軟件實現中的緩沖區溢出漏洞進行攻擊,對于這一威脅,最可靠的解決方法是()A、安裝相關的系統補丁軟件B、安裝用戶認證系統C、安裝防火墻D、安裝防病毒軟件答案:A170.()為計算機安全產品的評測提供了測試準則和方法,指導信息安全產品的制造和應用。A、[選項]A.計算機標準B、可信計算機系統評測標準C、系統評測D、計算機系統標準答案:B171.下列說法錯誤的是()A、操作系統用戶的身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜性和定期的更新等B、操作系統登錄失敗處理功能有:結束會話、限制非法登錄次數,當登錄連接超時自動退出等C、操作系統應避免共享用戶的情況,每個用戶應使用唯一的用戶名登錄系統D、操作系統可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、工號等答案:D172.()是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。A、蜜網B、鳥餌C、鳥巢D、玻璃魚缸答案:A173.病毒產業鏈是()A、互聯網黑色產業鏈B、互聯網白色產業鏈C、互聯網綠色產業鏈D、受到國家政策支持的產業答案:A174.計算機網絡安全通常指()。A、網絡中設備設置環境的安全B、網絡中信息的安全C、網絡中使用者的安全D、網絡中財產的安全答案:B175.最早的計算機網絡與傳統的通信網絡最大的區別是什么?()A、[選項]A.計算機網絡帶寬和速度大大提高。B、計算機網絡采用了分組交換技術。C、計算機網絡采用了電路交換技術D、計算機網絡的可靠性大大提高。答案:B176.木馬程序包括()A、控制端程序B、被控制端程序C、A和BD、以上都不對答案:C177.甲冒充新聞工作者,以在新聞網站上發布隱私為要挾,向乙、丙、丁等人索取了數十萬財物。甲的行為應當認定為()。A、[選項]A.詐騙罪B、敲詐勒索罪C、招搖撞騙罪D、尋釁滋事罪答案:B178.某病毒利用RPCDCOM緩沖區溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchipexe,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為()A、文件型病毒B、宏病毒C、網絡蠕蟲病毒D、特洛伊木馬病毒答案:C179.不屬于計算機病毒防治的策略的是()A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤答案:D180.《互聯網上網服務營業場所管理條例》規定,中學、小學校園周圍()范圍內和居民住宅樓(院)內不得設立網吧。A、1000米B、500米C、200米D、100米答案:C181.互聯網信息服務商在發生安全事故或計算機犯罪案例時,應當立即向本單位安全管理責任人報告并采取妥善措施,保護現場,保留有關原始記錄,在()小時內向當地公安機關報案,避免危害的擴大。A、[選項]A.24小時B、12小時C、2小時D、半小時答案:A182.對累計3次(含3次)接納未成年人或一次接納8名以上(含8名)未成年人的“網吧”,吊銷()。A、[選項]A.網吧經營許可證B、消防安全許可證C、網絡文化經營許可證D、網絡營業許可證答案:C183.為了規范管理網名,在充分尊重用戶個性的基礎上,重點解決網名亂象,《互聯網用戶賬號名稱管理規定》中賬號管理的原則是()。A、后臺實名、前臺自愿B、前臺實名、后臺資源C、全實名認證D、全開放模式答案:A184.以下關于蘋果用戶越獄的說法不正確的是()A、越獄后,蘋果不再提供保修服務B、越獄后,系統穩定性和安全性能降低C、相比越獄后帶來的便捷和低費用,降低系統性能是完全可以接受的D、破解雖合法,但不意味后續效應不違反所有的法律答案:C185.學校在網站公示獎學金信息,將同學們的獲獎信息、身份證號,家庭情況一并發布出來,這種行為是()A、合理的,這些信息都可以公布B、不合理,泄漏了學生的個人信息C、不合理,泄漏了學校的信息D、合理的,有利于大家調查這些同學獲獎是否合規E、3答案:B186.蠕蟲和傳統計算機病毒的區別主要體現在()上。A、存在形式B、傳染機制C、傳染目標D、破壞方式答案:B187.日常生活中,我們可以享受云服務帶來的哪些便捷?()A、上傳、下載照片B、備份通訊錄C、協作編輯文檔D、以上全部答案:D188.一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅()A、[選項]A.Word病毒B、DDoS攻擊C、電子郵件病毒D、木馬答案:B189.以下哪個后綴名用于重要數據文件,可以用于防范比特幣敲詐者()A、pdfB、zipC、docD、自定義后綴名答案:D190.網站的安全協議是https時,該網站瀏覽時會進行()處理。A、[選項]A.口令驗證B、增加訪問標記C、身份驗證D、加密答案:D191.為了防止郵箱郵件爆滿而無法正常使用郵箱,您認為應該怎么做()A、看完的郵件就立即刪除B、定期刪除郵箱的郵件C、定期備份郵件并刪除D、發送附件時壓縮附件答案:C192.風險評估包括()A、資產評估B、脆弱性評估C、威脅評估D、以上都是答案:D193.下面說法正確的是()A、計算機病毒是計算機硬件設計的失誤產生的B、計算機病毒是人為制造的C、計算機病毒必須清除掉后,計算機才能使用,否則會造成災難性的后果D、計算機病毒是在編程時由于疏忽而造成的軟件錯誤答案:B194.以下防止計算機中毒注意事項錯誤的是()A、不使用網絡,以免中毒B、經常備份數據C、備好啟動盤D、避免在不安全的計算機上使用存儲介質答案:A195.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據()有關行政法規處罰。A、[選項]A.故意傳播計算機病毒B、發送商業廣告C、傳播公益信息D、不正當競爭答案:A196.Man-in-the-middle攻擊,簡稱MITM,即()A、[選項]A.重放攻擊B、拒絕服務攻擊C、中間人攻擊D、后門漏洞攻擊答案:C197.明知他人利用信息網絡實施誹謗、尋釁滋事等犯罪,為其提供資金、場所、技術支持等幫助的,()。A、[選項]A.不構成犯罪B、構成一般侵權C、構成非法經營罪D、以共同犯罪論處答案:D198.我國正式公布了電子簽名法,數字簽名機制用于實現()需求。A、抗否認B、保密性C、完整性D、可用性答案:A199.下列可以保護網絡安全的行為是()A、安裝網絡防火墻B、設置IP地址C、設置子網掩碼D、安裝網絡協議答案:A200.為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵件。A、純文本B、網頁C、程序D、會話答案:A201.“木馬”一詞源于()A、[選項]A.伊索寓言B、一千零一夜C、中國神話西游記D、荷馬史詩答案:D202.計算機不可能傳染病毒的途徑是()A、[選項]A.使用空白新U盤B、使用來歷不明的U盤C、打開了不明的郵件D、下載了某個游戲軟件答案:A203.能采用撞庫獲得敏感數據的主要原因是()A、數據庫沒有采用安全防護措施B、用戶在不同網站設置相同的用戶名和密碼C、數據庫安全防護措施弱D、利益驅使答案:B204.以下不能防止拖庫的方法是()A、重要帳號單獨管理,其他的帳號無所謂B、可以電腦允許自動"保存密碼",但定期修改密碼C、分級管理密碼,把密碼記錄在本地磁盤的某個特定的文檔中D、以上全部答案:D205.以下關于拖庫說法不正確的是()A、原本是指從數據庫中導出數據B、現在指網站遭到入侵后,黑客竊取其數據庫C、拖庫與撞庫完全不同,沒有任何關聯D、2015年網易郵箱曾發生拖庫事件答案:C206.下列關于計算機軟件版權的說法,正確的是()A、計算機軟件受法律保護是多余的B、正版軟件太貴,軟件能復制就不必購買C、受法律保護的計算機軟件不能隨便復制D、正版軟件只要能解密就能隨便復制答案:C207.信息安全具有整體的、動態的、無邊界和發展的特征,是一種()。A、虛擬安全B、傳統安全C、現實安全D、非傳統安全答案:D208.對于零日漏洞正確的是()A、零日漏洞又名零時差攻擊B、零日漏洞價格昂貴C、零日漏洞很難被發現D、以上全部答案:D209.網絡違法犯罪作為網絡發展的一種負面產物,是一種典型的()。A、高破壞性的違法犯B、智能型違法犯罪C、高自動化的違法犯罪D、高技術性的違法犯罪答案:B210.為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器()匿名轉發功能。A、[選項]A.使用B、開啟C、關閉答案:C211.下列屬于黑客中的分類是()A、[選項]A.綠鋼筆B、黑鞋子C、白手套D、白帽子答案:D212.第三級信息系統測評過程中,關于應用安全的測評,應(),查看其提供的登錄失敗處理功能,是否根據安全策略配置了相關參數。A、測試應用系統B、滲透測試應用系統C、檢查應用系統D、訪談應用系統管理員答案:C213.信息安全風險的三要素是指:A、資產/威脅/脆弱性B、資產/使命/威脅C、使命/威脅/脆弱性D、威脅/脆弱性/使命答案:A214.以下哪些進程是不正常的。()A、csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe答案:C215.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。A、使用IP加密技術B、日志分析工具C、攻擊檢測和報警D、對訪問行為實施靜態、固定的控制答案:D216.網絡安全在多網合一時代的脆弱性體現在()A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性答案:C217.以下不是關鍵信息基礎設施重要行業和領域的是?()A、公共通信和信息服務B、能源、交通、水利、金融C、公共服務、電子政務、國防科技工業D、各類網購平臺答案:D218.專用于竊聽網上傳輸的口令信息的工具是()A、PGPB、SMBC、dsniffD、strobe答案:C219.下列哪一項與數據庫的安全有直接關系A、訪問控制的粒度B、數據庫的大小C、關系表中屬性的數量D、關系表中元組的數量答案:A220.可信計算用于解決()。A、設備安全B、數據安全C、內容安全D、行為安全答案:D221.Linux下常用以下哪個命令來查看與目標之間的路由情況()。A、TracertB、TracerouteC、NslookupD、Ping答案:B222.《信息系統安全等級保護基本要求》中對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為()級。A、4B、5C、6D、7答案:B223.()屬于應用層使用的安全協議。A、SSLB、SETC、IPSecD、TLS答案:B224.《個人信息保護法》通過的時間是()。A、2021年8月1日B、2021年8月10日C、2021年8月20日D、2021年8月30日答案:C225.下列數據中不屬于國家核心數據的是()。A、關系國家安全的數據B、關系國民經濟命脈的數據C、關系重要民生的數據D、關系公共利益的數據答案:D226.入侵檢測是指對于面向計算資源和網絡資源的()的識別和響應。A、安全行為B、惡意行為C、讀取行為D、請求行為答案:B227.對DMZ區的描述錯誤的是()A、DMZ區內的服務器一般不對外提供服務B、DMZ功能主要為了解決安裝防火墻之后外部網絡無法訪問內部服務器的問題C、通過DMZ區可以有效保護內部網絡D、MZ區位于企業內網和外部網絡之間答案:A228.監視、記錄、控制用戶活動的機制稱為()。A、身份鑒別B、審計C、管理D、加密答案:B229.Windows系統能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊答案:B230.在短時間內向網絡中的某臺服務器發送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了()。A、機密性B、完整性C、可用性D、可控性答案:C231.一臺需要與互聯網通信的WEB服務器放在以下哪個位置最安全?A、在DMZ區B、在內網中C、和防火墻在同一臺計算機上D、在互聯網防火墻外答案:A232.下列選項中能夠用在網絡層的協議是()。A、SSLB、PGPC、PPTPD、IPSec答案:D233.優先級為緊急的事件響應與解決時限要求是:響應時限要求為20分鐘,解決時限要求為4小時。A、正確B、錯誤答案:A234.絕緣安全工器具應存放在溫度-15℃~35℃,相對濕度5%~80%的干燥()的工具室(柜)內。A、通風B、密閉C、封閉D、陰涼答案:A235.在上網行為管理設備存儲空間耗盡、遭受入侵攻擊等異常情況下,上網行為管理設備應采取預防措施,保證已存儲的上網行為管理記錄數據的()。A、可靠性B、可用性C、連續性D、有效性答案:B236.差異備份、增量備份、完全備份三種備份策略的備份速度由快到慢依次為()。A、增量備份、差異備份、完全備份B、差異備份、增量備份、完全備份C、完全備份、差異備份、增量備份D、完全各份、增量備份、差異備份答案:A237.抵御電子郵箱入侵措施中,不正確的是()A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器答案:D238.下列屬于C類計算機機房安全要求范圍之內的是()。A、火災報警及消防設施B、電磁波的防護C、防鼠害D、防雷擊答案:A239.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、機密性B、可用性C、完整性D、真實性答案:B240.網絡攻擊與防御處于不對稱狀態是因為()A、管理的脆弱性B、應用的脆弱性C、網絡軟硬件的復雜性D、軟件的脆弱性答案:C解析:二、多項選擇題241.事件管理流程適用于記錄、處理、關閉事件,并()整個過程的管理活動。A、監護B、負責C、監督D、監控答案:C242.入侵檢測產品主要還存在()問題。A、漏報和誤報B、性能低下C、價格昂貴D、不實用答案:A243.防火墻提供的接入模式不包括()A、網關模式B、透明模式C、混合模式D、旁路接入模式答案:D244.移動存儲介質按需求可以劃分為()。A、交換區和保密區B、驗證區和保密區C、交換區和數據區D、數據區和驗證區答案:A245.信息安全的基本屬性是()。A、機密性B、可用性C、完整性D、上面3項都是答案:D246.攻擊者通過掃描()漏洞,產生大量不可用的Sendmail子進程,導致Sendmail長時間掛起,從而耗盡服務器內存,達到攻擊的目的。A、CGIB、SMTPC、RPCD、NS答案:B247.屏蔽路由器型防火墻采用的技術是基于:()A、數據包過濾技術B、應用網關技術C、代理服務技術D、三種技術的結合答案:B248.HTTPS是使用以下()協議。A、SSHB、SETC、SSLD、TCP答案:C249.Internet信息服務在Windows的哪個組件下()。A、索引服務B、網絡服務C、應用程序服務器D、Windows網絡服務答案:D250.對路由器而言,下列()功能是唯一的。A、路由器捆綁了MAC地址和IP地址B、路由器接受廣播報文,并提供被請求的信息C、路由器建立了ARP表,描述所有與它相連接的網絡D、路由器對ARP請求作出應答答案:C251.下列不屬于系統安全的技術是()A、防火墻B、加密狗C、認證D、防病毒答案:B252.主要用于加密機制的協議是()A、HTTPB、FTPC、TELNETD、SSL答案:D253.訪問控制是指確定()以及實施訪問權限的過程。A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統是否遭受入侵答案:A254.在某個攻擊中,由于系統用戶或系統管理員主動泄漏,使得攻擊者可以訪問系統資源的行為被稱作:A、社會工程B、非法竊取C、電子欺騙D、電子竊聽答案:A255.攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D256.下列哪個攻擊不在網絡層()。A、SmurfB、TeardropC、IP欺詐D、SQL注入答案:D257.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型()A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用答案:A258.通過網站SQL注入點,不可以直接實現的是()A、讀取網站源代碼文件B、列舉數據庫服務器目錄文件C、執行操作系統命令D、獲取網站Webshell答案:D259.社會工程學常被黑客用于()A、口令獲取B、ARPC、TCPD、DOS答案:A260.脫敏SDM全稱為()A、靜態脫敏B、動態脫敏C、系統脫敏D、信息脫敏答案:A261.A.B類計算機機房的空調設備應盡量采用()。A、風冷式空調B、立式的C、分體的D、規定中沒有要求答案:A262.常規端口掃描和半開式掃描的區別是?()A、沒什么區別B、沒有完成三次握手,缺少ACK過程C、半開式采用UDP方式掃描D、掃描準確性不一樣答案:B263.0SI模型中哪一層最難進行安全防護()A、網絡層B、傳輸層C、應用層D、表示層答案:C264.在IPsec協議族中,以下哪個協議必須提供驗證服務?A、NB、ESPC、GRED、以上都是答案:A265.數據安全主要包含()。A、數據加密和數據解密B、數據加密和數據恢復C、數據解密和數據恢復D、數據存儲和數據加密答案:B266.第三級信息系統測評過程中,關于數據安全及備份恢復的測評,應檢查()是否不存在關鍵節點的單點故障。A、網絡拓撲結構B、主要網絡設備C、主要通信線路D、主要數據處理系統答案:A267.備份策略的調整與修改應首先由應用系統或數據庫管理員提出需求,將需要改變的內容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面方式提交給存儲系統管理員。()A、備份內容B、備份手段C、備份方法D、備份效率答案:A多選題1.下列方法中()可以作為防止跨站腳本的方法A、驗證輸入數據類型是否正確B、使用白名單對輸入數據進行安全檢查或過濾C、使用黑名單對輸入數據進行安全檢查或過濾D、對輸出數據進行凈化答案:ABCD2.()屬于安全管理的內容。A、安全風險B、安全需求C、安全策略D、安全評估答案:ABCD3.互聯網遠程接入控制的安全要求,二級系統和三系統均應滿足A、互聯網遠程接入必須選擇較為安全的VPN接入方式B、應當將VPN服務器放置于對外服務區域或Internet防火墻之外C、對經過VPN進行的遠程業務訪問必須設定嚴格的訪問控制規則,應盡量采用強認證,如證D、應當進行完整的訪問記錄事件審計答案:ABCD解析:書、動態口令等進行遠程訪問的認證4.日志分析重點包括()A、源B、請求方法C、請求鏈接D、狀態代碼答案:ABCD5.使用中間件帶來的好處有()。A、節省應用開發費用B、簡化應用集成C、降低軟件維護費用D、增強應用程序吸引力答案:ABCD6.對于網絡安全的特征,下列說法正確的有()A、網絡安全是一個系統的安全B、網絡安全是一個動態的安全C、網絡安全是一個無邊界的安全D、網絡安全是一個非傳統的安全答案:ABCD7.對于遠程訪問VPN須制定的安全策略有:()A、訪問控制管理B、用戶身份認證、智能監視和審計功能C、數據加密D、密鑰和數字證書管理答案:ABCD8.防火墻的作用包括()。A、防止易受攻擊的服務B、站點訪問控制C、集中安全性D、增強保密,強化私有權答案:ABCD9.操作系統安全子系統是操作系統中安全保護裝置的總稱,包括()。A、硬件B、固件C、軟件D、負責執行安全策略的組合體答案:ABCD10.根據公司信息安全防護管理辦法,公司信息部負責制定主機安全防護總體策略。下列選項中,屬于主機安全防護總體策略的有()。A、操作系統安全防護B、數據庫安全防護C、應用系統安全防護D、安全設備防護答案:AB11.以下幾個選項中,哪些項是對DBWR后臺進程的錯誤描述:()。A、負責將數據庫高速緩存中的改變后的數據寫入到數據文件中B、負責將重做日志緩沖區中的內容寫入到聯機日志文件中C、負責向數據庫發出檢查點D、事務提交操作即可觸發DBWR進程答案:BCD12.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面屬于軟件盜版的形式是()A、使用的是計算機銷售公司安裝的非正版軟件B、網上下載的非正版軟件——“非正版軟件”是指使用沒花錢的軟件C、自己解密的非正版軟件D、使用試用版的軟件答案:ABC13.防火墻的局限性包括()。A、防火墻不能防御繞過了它的攻擊B、防火墻不能消除來自內部的威脅C、防火墻不能防御來自外部的攻擊D、防火墻不能阻止病毒感染過的程序和文件進出網絡答案:ABD14.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?描述錯誤的是()A、暴力破解B、拒絕服務攻擊C、社會工程學攻擊D、口令攻擊答案:ABD15.下列情形中會引起內存溢出的有()A、未對緩存區填充數據時進行邊界檢查B、系統資源未及時釋放和服務連接未及時關閉C、數據庫查詢操作,如果查詢返回的結果較多時,未分次提取D、每次內存分配未檢查是否分配失敗答案:ABCD16.《網絡安全法》的意義包括()A、落實黨中央決策部署的重要舉措B、維護網絡安全的客觀需要C、維護民眾切身利益的必然要求D、參與互聯網國際競爭和國際治理的必然選擇答案:ABCD17.公司自主移動應用必須在公司范圍內省級及以上集中部署,應采用公司統一的移動架構與防護標準,落實“()”的要求,做到集中部署與集中防護。A、統一審核B、安全入口C、測評發布D、統一監測答案:ABCD18.《網絡安全法》規定,國家維護網絡安全的主要任務是()A、檢測、防御、處置網絡安全風險和威脅B、保護關鍵信息基礎設施安全C、依法懲治網絡違法犯罪活動D、維護網絡空間安全和秩序答案:ABCD19.以下有助于減少收到垃圾郵件數量的是()A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應該小心謹慎C、安裝入侵檢測軟件D、收到垃圾郵件后向有關部門舉報答案:ABD20.以下對交換機工作方式的描述,正確的是()A、可以使用半雙工方式工作B、可以使用全雙工方式工作C、使用全雙工方式工作時要進行回路和沖突檢測D、使用半雙工方式工作時要進行回路和沖突檢測答案:ABD21.工作許可人安全責任包括()。A、負責審查變更管理票所列安全措施是否正確完備,是否符合現場條件B、工作現場布置的安全措施是否完善C、負責檢查停電設備有無突然來電的危險D、對變更管理票中所列內容即使發生很小疑問,也必須向變更管理票簽發人詢問清楚,必要答案:ABCD解析:時應要求作詳細補充22.管理信息大區內部安全域劃分原則包括()。A、業務重要性劃分原則B、業務訪問源控制原則C、連續性原則D、可用性原則答案:ACD23.能力管理主管應結合公司發展戰略及業務部門職能戰略,綜合分析(),每年定期編制能力管理計劃。A、業務能力B、服務能力C、IT資源能力D、基礎設備答案:ABC24.數字證書含有的信息包括()。A、用戶的名稱B、用戶的公鑰C、用戶的私鑰D、證書有效期答案:ABD25.3、防火墻有哪些部屬方式?A、透明模式B、路由模式C、混合模式D、交換模式答案:ABC26.威脅的屬性可以是()。A、威脅主體B、影響對象C、出現頻率D、動機答案:ABCD27.關于黑客攻擊中肉雞的認識,正確的是()A、肉雞通常不是自愿的B、肉雞事先已經被植入木馬C、黑客通過木馬控制肉雞參與攻擊D、完全無法判斷電腦是否已成為肉雞答案:ABC28.網絡安全事件應急預案應當按照事件發生后的()、()等因素對網絡安全事件進行分級。A、危害程度B、影響范圍C、事件等級D、關注程度答案:AB29.應根據情況綜合采用多種輸入驗證的方法,以下輸入驗證方法需要采用()A、檢查數據是否符合期望的類型B、檢查數據是否符合期望的長度C、檢查數據是否符合期望的數值范圍D、檢查數據是否包含特殊字符答案:ABCD30.屬于安全閉環組成部分的是()A、檢測B、響應C、防護D、預警答案:ABCD31.病毒傳播的途徑有()。A、移動硬盤B、網絡瀏覽C、電子郵件D、聊天程序用答案:ABCD32.數字簽名用于避免()。A、否認B、偽造C、冒充D、篡改答案:ABCD33.信息系統安全等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三種:()。A、造成很嚴重損壞B、造成一般損害C、造成嚴重損害D、造成特別嚴重損害答案:BCD34.數據備份系統由哪幾部分組成:()。A、備份服務器B、備份網絡C、備份設備D、備份軟件E、磁盤陣列答案:ABCD35.加密技術包括兩個元素()。A、算法B、編碼C、數字D、密鑰E、字節答案:AD36.系統數據備份包括對象有()。A、配置文件B、日志文件C、用戶文檔D、系統設備文件答案:ABD37.狠抓網絡安全責任落實和績效考核。構建()的網絡安全管理體系、()。A、管理統一、職責明確、工作界面清晰B、管理有效、權責明確、工作界面清楚C、技術體系、監督體系和保障體系D、技術體系、稽查體系和保障體系答案:AC38.RSA屬于(AB)。A、非對稱密碼體制B、公鑰密碼體制C、對稱密碼體制D、古典密碼體制答案:AB39.VirtualPrivateNetwork技術可以提供的功能有:()A、提供AccessControlB、加密數據C、信息認證和身份認證D、劃分子網答案:ABC40.采用混合運維外包策略時,()等核心業務應采用自主運維,其他運維服務內容可采用外包運維。A、核心設備的日常配置管理B、重要應用系統的數據管理C、用戶權限管理D、桌面終端運維服務答案:ABC41.下列屬于系統安全的技術是()A、防火墻B、加密狗C、認證D、防病毒答案:ACD42.常用于防火墻安全策略的參數有()A、源IP地址B、目的IP地址C、進程名稱D、目的端口號答案:ABCD43.網絡運營者建立企業的管理制度和操作流程,以滿足法律合規性的要求,避免法律風險,主要包括()A、健全用戶信息保護制度B、落實網絡實名制C、網絡安全事件應急預案D、關鍵信息基礎設施的安全保護義務答案:ABCD44.IT硬件資產退運后,信息運維部門根據退運情況同步完成IT硬件資產臺賬及資產管理相關系統中對應IT硬件資產的()等的維護。A、基本信息B、價值信息C、使用信息D、維護信息答案:ABCD45.因網絡安全事件,發生突發事件或者生產安全事故的,應當依照()等有關法律、行政法規的規定處置。A、《中華人民共和國網絡安全法》B、《中華人民共和國突發事件應對法》C、《中華人民共和國安全生產法》D、《中華人民共和國應急法》答案:BC46.為了保障互聯網的運行安全,對有下列行為之一,構成犯罪的,依照刑法有關規定追究刑事責任:()A、侵入國家事務.國防建設.尖端科學技術領域的計算機信息系統B、故意制作.傳播計算機病毒等破壞性程序,攻擊計算機系統及通信網絡,致使計算機系C、違反國家規定,擅自中斷計算機網絡或者通信服務,造成計算機網絡或者通信系統不能D、非法截獲.篡改.刪除他人電子郵件或者其他數據資料,侵犯公民通信自由和通信秘密答案:ABCD解析:統及通信網絡遭受損害正常運行47.下面哪些屬于網絡脆弱性掃描產品的功能:()A、端口掃描B、瀏覽器脆弱性掃描C、木馬默認端口檢測D、Web服務脆弱性掃描答案:ABCD48.公共信息網絡安全監察工作的一般原則:()。A、預防與打擊相結合的原則B、專門機關監管與社會力量相結合的原則C、糾正與制裁相結合的原則D、教育和處罰相結合的原則答案:ABCD49.()屬于被動攻擊。A、截獲B、竊取C、竊聽D、流量分析答案:AB50.計算機犯罪的主要特征包括()。A、犯罪主體的智能化B、犯罪取證簡單化C、社會危害嚴重化D、犯罪手段特殊化E、社會危害輕微化答案:ACD51.應用系統進行設計時,設計方案應滿足以下要求:()。A、設計軟硬件平臺架構B、設計統一監控需求C、安全設計方案D、4A平臺答案:ABCD52.邏輯強隔離裝置部署在應用服務器與數據庫服務器之間,實現()功能A、訪問控制B、網絡強隔離C、地址綁定D、防SQL注入攻擊答案:ABCD53.以下關于計算機病毒說法,錯誤的是()。A、發現計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法B、使用只讀型光盤不可能使計算機感染病毒C、計算機病毒是一種能夠給計算機造成一定損害的計算機程序D、計算機病毒具有隱蔽性、傳染性、再生性等特性E、制造和傳播計算機病毒應受到行政處罰答案:ABDE54.未來的防火墻產品與技術應用有哪些特點:()。A、防火墻從遠程上網集中管理向對內部網或子網管理發展B、單向防火墻作為一種產品門類出現C、利用防火墻建VPN成為主流D、過濾深度向URL過濾、內容過濾、病毒清除的方向發展答案:BCD55.下列關于內外網郵件系統說法正確的有()。A、嚴禁使用未進行內容審計的信息內外網郵件系統B、嚴禁用戶使用默認口令作為郵箱密碼C、嚴禁內外網郵件系統開啟自動轉發功能D、嚴禁用戶使用互聯網郵箱處理公司辦公業務答案:ABCD56.()是不安全的直接對象引用而造成的危害A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統文件資料C、修改數據庫信息D、用戶無需授權訪問權限外信息答案:ABD57.網絡入侵監測系統的數據探測功能包括()。A、數據收集B、協議分析C、行為監測D、流量監測答案:ABCD58.群集技術適用于以下場合:()。A、大規模計算如基因數據的分析、氣象預報、石油勘探需要極高的計算性能B、應用規模的發展使單個服務器難以承擔負載C、不斷增長的需求需要硬件有靈活的可擴展性D、關鍵性的業務需要可靠的容錯機制答案:ABCD59.下面關于計算機病毒說法正確的是()A、計算機病毒沒有文件名B、計算機病毒的發作是有激發條件的,未必一旦感染,立即發作C、計算機病毒也會破壞Word文檔D、計算機病毒無法破壞壓縮文件答案:ABC60.“用戶信息”可以理解為在用戶使用產品或者服務過程中收集的信息構成用戶信息,包括()A、IP地址B、用戶名和密碼C、上網時間D、Cookie信息答案:ABCD61.()將引起文件上傳的安全問題A、文件上傳路徑控制不當B、可以上傳可執行文件C、上傳文件的類型控制不嚴格D、上傳文件的大小控制不當答案:ABCD62.《網絡安全法》規定,網絡空間主權的內容包括()A、國內主權B、依賴性主權C、獨立權D、自衛權答案:ABCD63.實體安全技術包括:()。A、環境安全B、設備安全C、人員安全D、媒體安全答案:ABD64.關于“心臟出血”漏洞的闡述正確的是()A、通過讀取網絡服務器內存,攻擊者可以訪問敏感數據B、該病毒可使用戶心臟出血C、心臟出血漏洞是“災難性的”D、“心臟出血”漏洞的危險性在于,它要比一般的漏洞潛伏得更深答案:ACD65.PKI的要件包括()A、CAB、證書庫C、密鑰備份及恢復系統D、證書作廢處理系統答案:ABD66.防火墻能夠作到些什么()?A、包過濾B、包的透明轉發C、阻擋外部攻擊D、記錄攻擊答案:ABCD67.網絡安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取下列措施()。A、要求有關部門、機構和人員及時收集、報告有關信息B、加強對網絡安全風險的監測C、組織有關部門、機構和專業人員,對網絡安全風險信息進行分析評估D、向社會發布網絡安全風險預警,發布避免、減輕危害的措施答案:ACD68.強制訪問控制用戶與訪問的信息的讀寫關系正確的是()。A、下讀:用戶級別大于文件級別的讀操作B、上寫:用戶級別大于文件級別的寫操作C、上讀:用戶級別低于文件級別的讀操作D、下寫:用戶級別小于文件級別的寫操作答案:AC69.下列關于跨站請求偽造的說法正確的是()A、只要你登陸一個站點A且沒有退出,則任何頁面都以發送一些你有權限執行的請求并執行B、站點A的會話持續的時間越長,受到跨站請求偽造攻擊的概率就越大C、目標站點的功能采用GET還是POST并不重要,只不過POST知識加大了一點點跨站請求偽D、有時候負責的表單采用多步提交的方式防止跨站請求偽造攻擊其實并不可靠,因為可以發答案:ABCD解析:造的難度而已送多

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論