大学生网络安全知识竞赛题库(浓缩500题)_第1页
大学生网络安全知识竞赛题库(浓缩500题)_第2页
大学生网络安全知识竞赛题库(浓缩500题)_第3页
大学生网络安全知识竞赛题库(浓缩500题)_第4页
大学生网络安全知识竞赛题库(浓缩500题)_第5页
已阅读5页,还剩196页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE201大学生网络安全知识竞赛题库(浓缩500题)一、单选题1.集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上,下面关于集线器的描述正确的是()。A、集线器不能延伸网络可操作的距离B、集线器不能过滤网络流量C、集线器不能成为中心节点D、集线器不能放大变弱的信号答案:B解析:集线器不能过滤网络流量。2.Windows系统的安全设置中,账户策略用于保护账户的安全性,避免弱口今以应对口冷暴力破解,而本地安全策略也提供了审核策略、用户权限分配和安全选项对系统安全进行管控,下列选项错误的是()A、审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志B、安全选项通过对系统安全机制、安全功能进行设置调整,实现有效的提高整体安全性。C、用户权限分配对一些敏感或者风险操作的用户权限进行了限制D、默认情况下,审核策略全部都是开启的答案:D解析:默认情况下,审核策略并不是全部都开启的,需要根据相关安全设置指导文档进行设置3.在《ISOIEC27001.2013信息安全管理体系要求》中定义了PDCA过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、()A、维持与改进B、维持与报告C、报告与监督D、监督与报告答案:A4.每一个计算机网络都由节点和()构成,节点也称为()。A、链路数据单元B、链路网络单元C、网络网络单元D、网络数据单元答案:B解析:每一个计算机网络都由节点和链路构成,节点也称为网络单元。5.下列选项中属于CSRF的危害的是()A、修改受害者个人信息B、以受害者名义购买商品C、修改受害者的收件地址D、以上都是答案:D解析:服务器认为这个请求是正常用户的合法请求,从而导致攻击者的非法操作被执行,例如窃取用户账户信息、添加系统管理员6.移动终端对于信息安全的重要意义在于()。A、移动终端中存储着大量的用户个人信息。B、移动终端已经成为用户身份验证的一种物品。C、移动终端已经成为大量的义务办理渠道,例如手机银行。D、以上都对答案:D解析:解析∶移动终端中存储着大量的用户个人信息;移动终端已经成为用户身份验证的一种物品;移动终端已经成为大量的义务办理渠道。7.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()A、三个月B、六个月C、九个月D、十二个月答案:B解析:六个月8.对PDCA特征的理解错误的是()A、按照P-D-C-A的顺序依次进行,周而复始,发现问题,分析问题,然后解决问题B、大环套小环,把安全目标的分解成多个小目标,一层层地解决问题,最终把安全目标达成C、信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系D、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足,使组织的管理体系能够得到持续的改进,管理水平将随之不断提升。答案:C解析:PDCA是管理学中常用的一个过程模型,该模型在应用时,按照P-D-C-A的顶疗依次进行,一次完整的P-D-C-A可以看成组织在管理上的一个周期,每经过一次P-D-C-A循环,组织的管理体系都会得到一定程度的完善,同时进入下一个更高级的管理周期,通过连续不断的P-D-C-A循环,组织的管理体系能够得到持续的孜进,管理水平将随之不断提升。所属知识子域:信息安全管理9.云计算的主要服务形式有()。A、软件即服务平台即服务B、平台即服务基础设施即服务C、软件即服务基础设施即服务D、软件即服务平台即服务基础设施即服务答案:D解析:云计算的主要服务形式有:软件即服务、平台即服务、基础设施即服务。10.随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是()。A、安全需求降低B、模式转变C、功能扩展D、性能提高答案:A解析:防火墙发展趋势对安全需求越高。11.信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于四级文件的是()A、制度、流程、使用手册、规范B、标准、制度、流程、检查表C、标准、制度、流程、检查表、记录D、日志、记录、检查表、模板、表单等答案:D解析:四级文件:日志、记录、检查表、模板、表单等12.计算机网络的节点分为()。A、转换节点和访问节点B、交换节点和控制节点C、转换节点和控制节点D、访问节点和控制节点答案:A解析:计算机网络的节点包括:转换节点和访问节点。13.信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是()A、方针、政策B、方针、制度、流程C、法律、政策导向、制度D、使用手册、操作指南、作业指导书答案:A解析:一级文件:方针、政策14.以下对异地备份中心的理解最准确的是()A、与生产中心不在同一城市B、与生产中心距离30公里以上C、与生产中心距离150公里以上D、与生产中心面临相同区域性风险的机率很小答案:D解析:建立异地备份中心的核心思想是减少相同区域性风险15.钓鱼邮件是电子邮件的常见风险之一,针对钓鱼邮件,应采取下列哪种安全措施()A、设置安全性高的密码B、使用邮件客户端接收邮件C、不轻易打开包含中奖等字眼的邮件D、使用自建的SMTP服务器答案:C解析:A、B、D三项均无法对钓鱼邮件产生防御效果,防范钓鱼邮件应提高自身安全意识,不要轻易点击不明邮件16.在TCP/IP协议中,发送邮件使用的是SMTP协议,默认端口号为()。A、22B、25C、21D、23答案:B解析:在TCP/IP协议中,发送邮件使用的是SMTP,默认端口号为25。17.下面不属于第二百八十七条之一【非法利用信息网络罪】的是()A、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的B、向他人出售或者提供公民个人信息,情节严重的C、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的D、为实施诈骗等违法犯罪活动发布信息的答案:B解析:解析∵第二百五十三条之一:【侵犯公民个人信息罪】违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒开或者拘役,并处或者单处罚金情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。18.恶意代码有哪些威胁()A、抢占系统资源B、破坏数据信息C、干扰系统的正常运行D、以上都是答案:D解析:恶意代码通过抢占系统资源、破坏数据信息等手段,干扰系统的正常运行,是信息安全的主要威胁之一19.通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除,这种过滤方法是()A、内容过滤B、黑名单过滤C、白名单过滤D、发件人过滤答案:A解析:解祈:内容过滤是垃圾邮件过/技术中广泛应用的技术,通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除.20.密码学中运用()算法,加密和解密使用不同秘钥。A、对称加密B、哈希C、公钥加密D、随机加密答案:C解析:公钥加密算法加密解密使用不同的密钥。21.人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用)算机的基本道德规范。建议人们养成良好的道德规范,针对作品知识产权,下面说法错误的是()A、应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权B、维护计算机的正常运行,保护计算机系统数据的安全C、不要为了保护自己的软件资源而制造病毒保护程序D、不要擅自纂改他人计算机内的系统信息资源答案:B解析:B选项内容讲的是计算机安全,与题干知识产权无关22.为保证安全,在使用浏览器浏览网页时,以下那条是正确的()A、所有网站都可以浏览B、只浏览证实为安全,合法的网站C、只要不是有反动言论的网站都可以浏览D、只要不是盗版软件下载网站都可以浏览答案:B解析:并不是只有盗版软件下载网站和拥有反动言论的网站会有安全风险23.当windows系统因恶意代码、系统升级等原因导致系统不稳定时,可以通过()来恢复A、更新驱动B、之前创建的系统还原点C、卸载程序D、系统服务答案:B解析:如果系统设置了备份,通过使用系统自带的还原功能可将系统还原到某个系统不存在缺陷的状态24.身份冒充的攻击原理是()A、一个实体声称是另一个实体。B、诱使工作人员或网络管理人员透露或者泄漏信息C、声称来自于银行或其他知名机构的欺骗性垃圾邮件D、以上都不对答案:A解析:解折:身份冒充指的是一个实体声称是另一个实体。这是最常见的一种攻击方式,对于最简单的口令认证方式,只要能获得别人的口令,就能轻而易举的冒充他人。因此本题选A25.密码学是一门古老又现代的学科。几千年前,它作为神秘性和艺术性的字谜呈现,而现代密码学,作为数学、计算机、电子、通信、网络等领坡的一门交叉学科,广泛应用于军事.商业和现代社会人们生产、生活的方方面面。古代密码学的形成于发展在()。A、1949~1975B、1940年以前C、1949年以前D、1946年以前答案:C解析:密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949~1975)、现代密码学(1976年以后)。26.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报.A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会答案:B解析:自2004年1月起,各有关部门在申报信息安全国家标准计划项目时,必须经信安标委提出工作意见,协调一致后由信安标委组织申报27.以下不属于交换机的物理分层方式的是()。A、接入层B、汇聚层C、核心层D、交换层答案:D解析:交换机的物理分层方式:接入层、汇聚层、核心层。28.以下关于“网络安全为人民、网络安全靠人民”这句话的理解最准确的是()A、网络安全是人民内部矛盾问题,靠人民内部解决B、网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与C、网络安全是为了保护人民群众使用的网络安全,因此要深入人民群众中去D、网络安全为了实现人民群众的自主性,因此网络安全全靠人民自己解决答案:B解析:B选项29.您突然收到一个自称公安局的人员,说您牵涉到一桩案件,要求提供身份证及银行账户等信息以证明自己清白,以下哪个做法是正确的?()A、对方是公安局的,立即提供B、无法证明电话那头是否公安部门人员,可以拒绝提供C、要求对方报出警号后提供D、要求对方提供一个回拨号码,回拨后提供答案:B解析:诈骗信息,从题千中,突然、案件、公安人员、身份证及银行账户可以看出,不符合公安办案程序30.正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括()。A、大企业根据部署位置选择防火墙B、中小企业根据网络规模选择防火墙C、考查厂商的服务D、以上都是答案:D解析:选择防火墙类型时基本原则有大企业根据部署位置选择防火墙;中小企业根据网络规模选择防火墙;考查厂商的服务。31.防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为()和()。A、软件防火墙硬件防火墙B、软件防火墙区域防火墙C、硬件防火墙企业防火墙D、区域防火墙内部防火墙答案:A解析:防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为软件防火墙和硬件防火墙。32.下面属于网络运营者责任的是()A、实名服务:提供服务前要求用户实名B、应急预案:制定网络安全事件应急预案C、信息发布合规:开展网络安全活动、信息发布合规D、以上都对答案:D解析:网络安全法33.计算机信息系统安全保护等级根韬计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到陂坏后对国家安全、社会我序、公共利益以及公虽、法人和其他组织的合法权益的()等因素确定。A、经济价值;经济损失B、重要程度;危害程度C、经济价值;危害程度D、重要程度;经济损失答案:B解析:重要程度;危害程度34.为防止手机丢失后,被他人取出SIM卡,利用其它手机启动SIM卡,使用短信验证,登录你的微信、支付宝等APP,可进行下列哪项设置()A、设置手机锁屏密码B、设置PIN密码C、开启垃圾短信过滤功能D、开启手机的自动备用功能答案:B解析:被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用35.哈希函数也称为(),它可以将()信息映射为()的值。A、随机函数B、随机散列函数C、单项散列函数D、双向随机函数答案:C解析:哈希函数也称为单向散列函数,它可以将任意有限长度信息映射为固定长度的值。36.以下哪种关系,更容易被即时通信中的安全威胁利用()A、自己的领导B、陌生人C、不熟悉的朋友D、拉黑的联系人答案:A解析:大多数人对于自己的领导都有较高信任度,所以更容易被利用37.在TCP/IP协议中,由于TCP协议提供可靠的连接服务,采用()来创建一个TCP连接;采用()来断开TCP连接。A、三次握手三次挥手B、三次握手四次挥手C、四次握手三次挥手D、四次握手四次挥手答案:B解析:TCP协议提供可靠的连接服务,采用三次握手来创建一个TCP连接;采用四次挥手来断开TCP连接。38.关于入侵检测系统中的误用检测系统,下列说法正确的是()。A、建立入侵行为模型(攻击特征)。B、假设可以识别和表示所有可能的特征。C、基于系统和基于用户的误用。D、以上都对答案:D解析:误用检测技术建立入侵行为模型(攻击特征)、假设可以识别和表示所有可能的特征、基于系统和基于用户的误用。39.关于软件安全获取,下列做法错误的是()A、从微软官方的应用商店进行软件下载B、去软件开发商的官网下载C、去可靠的第三方网站进行下载D、在百度随意找一个下载答案:D解析:解折:Windows软件安全防护可以采取类似MACOS的策路,尽星只从微软官方的应用商店进行软件下载和安装,这些软件都经过微软的官方检测,具有较高的安全性,并且对系统的兼容性也较好。应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。40.《个人信息和重要数据出境安全评估办法(征求意见稿)》中,要求建立个人信息出境记录并且至少保存()年。A、3年B、4年C、5年D、6年答案:C解析:第八条网络运营者应当建立个人信息出境记录并且至少保存5年,记录包括:(一)向境外提供个人信息的日期时间。(二)接收者的身份,包括但不限于接收者的名称、地址、联系方式等。(三)向境外提供的个人信息的类型及数量、敏感程度。(四)国家网信部门规定的其他内容。41.在OSI七层模型中,提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等的是()A、物理层B、网络层C、传输层D、应用层答案:D解析:应用层提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等。42.下列哪个不是关于实体所知的鉴别威胁中的暴力破解的防护()。A、使用安全的密码(自己容易记,别人不好猜,高强度,高复杂度)B、在会话中引入随机数C、设置系统、应用的安全策略D、随机验证码(变形、干扰、滑块、图像识别等)答案:B解析:在会话中引入随机数是针对重放攻击的防御。43.世界第一台计算机诞生于()。A、1945B、1946C、1947D、1948答案:B解析:世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。44.如果您住的小区外有人派发小礼品,只要登记一下手机号码就可用免费领取,以下哪个做法最恰当?()A、扭送公安机关B、不予理会,会泄露自己个人信息C、免费的不要白不要,填写手机号码领一个D、这是好事,我帮朋友也填了领一个答案:B解析:常识45.信息安全管理可以区分为对内和对外的组织价值,下面属于对组织内的是(A、建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B、能够帮助界定外包时双方的信息安全责任;C、可以使组织更好地满足客户或其他组织的审计要求;D、可以使组织更好地符合法律法规的要求答案:A解析:对内:能够保护关键信息资产和知识产权,维持竞争优势在系统受侵袭时,确保业务持续开展并将损共降到撮低程度建立起信息安全审计框架,实施监督检查建立起文档的信息安全管理规范,实现有“法”可依,有章可循,有据可查;46.下列哪个选项可以通过设置对用户操作进行审核从而形成安全日志()A、账户策略B、审核策略C、用户权限分配D、公钥策略答案:B解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志47.木马可以实现的功能是()A、执行程序B、键盘记录C、屏幕监视D、以上都对答案:D48.windows系统组策略编辑器的账户锁定策略中有账户锁定阈值、账户锁定时间、重置账户锁定计数器三项,如果将账户锁定阈值设置为0,那么下列说法正确的是()A、账户锁定时间与重置账户锁定计数器都无法设置B、账户锁定时间可设置,重置账户锁定计数器无法设置C、账户锁定时间无法设置,重置账户锁定计数器可设置D、账户锁定时间与重置账户锁定计数器都可以设置答案:A解析:因为只有在指定了帐户锁定阈值时,重置账户锁定计数器与账户锁定时间才可用。49.发送电子邮件时通常需要使用的协议是()A、SMTPB、POP3C、SMTP和POP3都需要D、以上都不对答案:A解析:SMTP协议是发送电子邮件时用的协议,POP3是接收邮件时用的协议50.下列选项中用于接收电子邮件的协议是()A、SMTPB、SFTPC、POP3D、ICMP答案:C解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。51.道德是法律的基础,法律是道德的延伸,道德与法律之间的关系理解正确的是()A、道德规范约束范围广,法律约束范围要小B、道德规范具有人类共同的特性,法律具有国家地区特性C、科学的法律和道德规范应保持一致D、违反道德底线的行为一定违法,但是违法行为往往不一定违反道德的底线答案:C解析:科学的法律和道德规范是保持一致的52.以下哪个不是做好软件安全测试的必要条件?oA、充分了解软件安全漏洞B、拥有软件的全部开发过程文档和源代码C、评估软件安全风险D、高效的软件安全测试技术和工具答案:B53.电子邮件面临的威胁包括()A、邮件地址欺骗B、邮件病毒C、邮件炸弹D、以上都是答案:D解析:解析.随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多。这些威胁包括邮件地址欺骗、垃圾邮件、邮件病毒、邮件炸弹、邮箱用户信息泄露等。54.分组密码算法是十分重要的密码算法,以下描述错误的是()。A、分组密码算法要求输入明文按组分成固定长度的块B、分组密码算法也称为序列密码算法C、分组密码算法每次计算得到固定长度的密文输出块D、常见的DES、IDEA算法都属于分组密码算法答案:B解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。55.()是在公用网络上建立虚拟的专用网络的技术。A、SETB、DDNC、VPND、PKI答案:C解析:VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。56.Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,下列哪个账户是内置账户()A、MyAccountB、RootC、GuestD、admin答案:C解析:Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,分别是管理员账户administrator和来宾账户guest.57.关于windows系统的安全性的说法,以下哪个是正确的?()A、Windows系统存在安全设计缺陷,所以才会总感染病毒B、Windows系统基本没考虑过安全问题,因此才会容易被病毒感染C、Windows系统的安全机制设计完善,感染病毒都是因为用户使用不当D、Windows系统安全机制设计完善,只是为了方便用户使用,很多安全机制默认没有启用答案:D解析:易用性和安全可以说是一对矛盾体,两者性往往不能兼顾,windows系统为了方便用户使用默认关闭了一部分安全机制58.每隆双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停初等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击A、XSSB、CSRFC、SQL注入D、DDoS答案:D解析:DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。59.对个人来说个人信息就是个人隐私,以下哪种做法是错误的()A、火车票在是使用完毕后要及时粉碎或撕碎并扔进垃圾桶B、个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位C、公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码D、会议讨论后要及时擦除在会议过程中书写在会议板上的信息答案:C解析:个人计算机也要设置符合密码安全策略的密码60.在日常生活中,下列哪个做法可以降低我们信息泄露的风险()A、定期更换各类平台的密码B、离开电脑时不锁屏C、在朋友圈晒各类纪念日D、拆过的快递盒随意丢弃答案:A解析:定期更换密码可以降低密码被攻击者猜到的可能性61.网络空间成为国家竞争新的领域,关于这个说法错误的是()A、网络空间已经得到国家高度重视,纳入国家战略B、网络空间中的产品已经全面实现国产化C、网络空间已经成为国家技术研发重点方向D、网络空间已经纳入我国海陆空三军作战范畴答案:B解析:ACD正确,B错误,网络空间中的产品已经全面实现国产化的说法是错误的62.INTERNET最初创建的目的是用于。A、政治B、经济C、军事D、教育答案:C解析:INTERNET最初创建的目的是用于军事。63.虚拟专用网络(VPN)是在公用网络上建立虚拟的专用网络的技术。VPN的优势有()。A、较低的成本B、具有较高的安全性C、服务保证D、以上都是答案:D解析:VPN技术的主要优势是:较低的成本、具有较高的安全性、服务保证。64.在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为()。A、138B、110C、112D、139答案:B解析:在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为110。65.自2019年10月1日起施行《儿童个人信息网络保护规定》中,其中儿童年龄是()A、是指不满十二周岁的未成年人B、是指不满十四周岁的未成年人C、是指不满十六周岁的未成年人D、是指不满十八周岁的未成年人答案:B解析:第二条本规定所称儿童,是指不满十四周岁的未成年人。66.下面哪一项最好地描述了风险分析的目的()A、识别用于保护资产的责任义务和流程B、识别资产、脆弱性并计算潜在的风险C、为决策者提供全面的信息,以做出客观、科学的决策D、针对影响项目的关键因素,制定风险对策,降低风险的不利影响答案:B解析:识别资产、脆弱性并计算潜在的风险,其它与风险分析的目的无关67.发现恶意代码后,比较彻底的清除方式是()A、用查毒软件处理B、用杀毒软件处理C、删除磁盘文件D、格式化磁盘答案:D解析:格式化磁盘通常会导致现有的磁盘或分区中所有的文件被清除,同时所有的恶意代码也可以被彻底删除。因此本题选D。68.信息的存在形式说法正确的是()A、借助媒体以多种形式存在B、存储在计算机、磁带、纸张等介质中C、记忆在人的大脑里D、以上都对答案:D解析:信息的存在形式:信息是无形的、借助媒体以多种形式存在、存储在计算机、磁带、纸张等介质中、记忆在人的大脑里69.消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是()。A、MessageAuthenticationCodeB、MessagAuthenticationCodeC、MessageAuthenticationDateD、MessagAuthenticationCode答案:A解析:消息认证码MAC英文名称是MessageAuthenticationCode。70.自动播放功能是Windows系统为了方便用户而设置,默认为启动状态,当系统检沉到移动设备接入时,会弹出操作提示或自动播放其中音、视频程序、运行安装软件等,U盘病毒的传播就是依托于该功能,下列选项中对防御U盘病毒没有帮助的是()A、启用windows系统内置的防病毒软件,并及时更新病毒库B、在组策略中关闭自动播放功能C、安装第三方的杀毒软件D、设置可靠的管理员账户密码答案:D解析:设置可靠的管理员账户密码可以预防暴力破解,无法抵御U盘病毒71.()作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和网络强国的重要基础。()是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。()是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。A、互联网移动互联网工业互联网B、物联网工业互联网移动互联网C、工业互联网物联网移动互联网D、移动互联网工业互联网物联网答案:C解析:工业互联网作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和网络强国的重要基础。物联网(1o7)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。移动互联网是移动通信和互联网发展到一定阶段的必然发展方向和融合产物,72.自主访问模型(DAC)通常使用()来实现访问控制功能A、访问控制矩阵B、访问控制能力表C、访问控制主体D、访问控制客体答案:B解析:DAC通常使用访问控制表(ACL)或能力表(CL)来实现访问控制功能73.下列有关代理服务器说法错误的是()A代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器A、代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器B、ExchangeServer是代理服务器软件C、如果对代理服务器的安全性无法保证,应尽量避免使用D、在代理模式下,用户的访问信息都需要通过代理服务器进行处理答案:B解析:ExchangeServer是微软公司的一套电子邮件服务组件,是个消息与协作系统74.以下那个法律被认为是我国网络空间安全的基本法(A、中华人民共和国国家安全法B、中华人民共和国网络安全法C、中华人民共和国密码法D、中华人民共和国电子签名法答案:B解析:中华人民共和国网络安全法75.在实体特征的鉴别中,对于鉴别系统的有效性判断,下列说法正确的是()A、错误拒绝率(FRR)越高,系统判断更准确。B、错误接受率(FAR)越高,系统判断更准确。C、交叉错判率(CER)越低,系统判断更准确。D、交叉错判率(CER)越高,系统判断更准确。答案:C解析:叉错误率越低,证明该鉴别系统更准确,也就是质量更高76.()是使信息在客体间滴动的一种实体。()是一种信息实体,或者是从其它主体或客体按收信息的实体,通常()是指人、进程或设备等。通常数据块、存储页、文件、目录程序等都属于()。A、主体客体主体客体B、主体主体客体客体C、主体客体客体主体D、客体主体客体主体答案:A解析:解析∶主体是使信息在客体间流动的一种实体。通常主体是指人、进程或设备等。客体是一种信息实体,或者是从其它主体或客体接收信息的实体。通常数据块、存储页、文件、目录、程序等都属于客体。77.()是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等和外部合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。A、建立组织背景B、建立组织结构C、文档化D、最高管理层的承诺答案:A解析:建立组织背景是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等和外部合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。78.由于“劣币驱除良币”效应的存在,对于软件的安全开发,下面理解正确的是()A、企业管理层对安全开发缺乏了解,开发管理人员不了解软件安全开发的管理流程、方法和技巧B、软件开发人员缺乏将软件安全需求、安全特性和编程方法进行结合的能力C、测试人员无法以“坏人”的角度来思考软件安全问题D、上面都对答案:D解析:解斯:由于“劣币驱除良币”效应的存在,使得更多的软件厂商对软件安全开发缺乏动力,企业管理层和软件开发人员都{乏相应的知识,不知道如何才能更好地实现安全的软件。公司管理层缺乏对软件安全开发的管理流程、方法和技巧,缺少正确的安全经验积累和培训教材,软件开发人员则大多数仅仅从学校学会编留技巧,不了解如阿将软件安全需求、安全特性和编程方法进行结合,更无法以“坏人”的角度来思考软件安全问题。79.以下不属于无线传输带来的不安全因素()。A、通信内容容易被窃听B、通信内容可以被更改C、通信线路被截断D、通信双方的身份肯被假冒答案:C解析:解析∶无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和通信双方身份可能被假冒。80.对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险()A、密码最短使用期限B、密码最长使用期限C、审核账户管理D、重置账户锁定计数器答案:B解析:密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。81.下列有关windows系统服务说法错误的是()A、服务的启动策略分为自动、手动、禁用B、所有的服务项都需要用户登录系统后才会启动C、运行权限较高D、部分为默认“启动”答案:B需用户登录即可自动运行82.很多应用在做重要操作时都需要给手机发一个短信验证码,关于短信验证,以下说法哪个是正确的()A、手机号具有唯一性,是证明实体的一个鉴别依据B、除短信验证码外没有其他可用的验证方式C、短信验证码没有泄露的风险D、以上都对答案:A解析:口令、二维码、短信验证码、指纹、虹膜等生物特征则是实体身份的标识,是证明实体的一个鉴别依据,而智能手机是将实体身份与互联网身份建立关联的通道。83.机密性保护需要考虑的问题()A、信息系统中的数据是否都有标识,说明重要程度B、信息系统中的数据访问是否有权限控制C、信息系统中的数据访问是否有记录D、以上都对答案:D解析:信息系统中数据的标识、重要程度、权限、记录等都要考虑84.信息安全应该建立贯穿信息系统的整个生命周期,综合考虑()A、人B、技术C、管理和过程控制D、以上都对答案:D解析:信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体。85.传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是()A、TCPB、ipconfigC、pingD、register答案:A86.针对口令的破解攻击方式很多,下面不属于口令破解攻击方式的是()A、暴力破解攻击B、跨站脚本攻击C、社会工程学攻击D、木马窃取答案:B解析:跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破解攻击方式87.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、国家网信办答案:A解析:法律法规88.哪些不属于Windows系统上存在的日志文件?()A、AppEvent.EvtB、SecEvent.EvtC、utmp/utmpxD、SysEvent.Evt答案:C解析:AppEvent.Evt、SecEvent.Evt、SysEvent.Evt、W3C扩展日志,属于Windows系统上存在的日志文件89.安全事件管理和应急响应,以下说法错误的是()A、应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(1级)、重大事件(工级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)答案:B解析:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结90.小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的()A、使用自己常用的邮箱进行注册,并把密码设置为和自己邮箱相同,便于记忆B、使用自己常用的邮箱进行注册,把网站密码设置和邮箱不同的密码C、单独申请一个邮箱用来注册不常用的网站,密码单独设置D、不注册,不下载了答案:C解析:C选项安全性最高91.定期修改计算机密码的作用是()A、提高系统运行速度B、避免密码遗忘C、确保密码安全性D、满足法律规定答案:C解析:定期更换密码可降低密码被爆破的风险92.关于计算机取证描述不正确的是()A、计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统,已提取和保护有关计算机犯罪的相关证据的活动B、取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持C、电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两面进行:证据的获取和证据的保护D、计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤答案:C解析:电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。93.信息安全管理体系在实施与运行过程中,选择和实施控制措施以降低风险,对控制风险理解正确的是()A、确保把风险降低到可接受的水平B、实施控制措施后,确保风险完全消除,是风险管理的目标C、在风险不可能解决的情况了,组织应放弃该资产,以达到解决风险的目的D、风险是不可能消除的,所以要不计成本的去降低风险,杜绝风险事件的发生答案:A解析:选择和实施控制措施以降低风险。控制措施需要确保风险降至可接受的水平,同时考虑到国家和国际立法和条例的要求和限制、组织的安全目标、组织对操作的要求和限制。94.端口扫描的目的是()A、判断其运行的服务B、判断其存活状态C、发现漏洞D、以上都不是答案:A解析:端口扫描通过扫描目标主机端口来判断其运行的服务,是信息收集阶段的必要步骤。因此本题选A。95.以下关于盗版软件的说法,错误的是()A、可能会包含不健康的内容B、若出现问题可以找开发商负责赔偿损失C、使用盗版软件就是违法的D、成为计算机病毒的重要来源与传播途径之一答案:B解析:使用盗版软件本身就是违法行为,出现问题不会得到法律的支持,所以选B96.计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是()A、可以提供监控系统资源B、可以审计用户行为C、不能为计算机犯罪提供证据来源D、可以确定入侵行为的范围答案:C解析:日志是计算机犯罪提供证据来源之一,具有非常重要的作用97.根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于()A、密钥的安全B、算法的复杂度C、对加密系统的保密D、对密码算法的保密答案:A解析:根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于密钥的安全98.TOPIP协议族安全性问题随着互联网的发展日益突出,相关组织和专家也对协议进行不断的改善和发展,为不同层次设计了相应的安全通信协议,用于对不同层次的通信进行安全保护,从而形成了由各层次安全通信协议构成的TCP/IP协议族安全架构。以下哪个协议属于链路层()A、SNMPB、S/MIMEC、L2TPD、SSL答案:C解析:L2TP属于链路层、SNMP属于应用层、S/MIME属于应用层、SSL属于传输层99.信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,二级文件是由谁签署发布()A、董事会B、组织管理者代表C、综合办公室资源管理处D、风险管理部答案:B解析:二级文件:由组织管理者代表签署发布,该文件针对组织宏观战略提出的目标建立组织内部的“法”。100.信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于三级文件的是()A、方针、政策B、制度、流程、规范C、法律、政策导向、制度D、使用手册、操作指南、作业指导书答案:D解析:三级文件:使用手册、操作指南、作业指导书101.关于恶意代码,计算机感染恶意代码的现象不包括()A、鼠标或键盘不受控制B、计算机运行速度明显变慢C、文件无法正确读取、复制或打开D、计算机开机无响应答案:D解析:解析︰计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死胡或重新启动;文件无法正确渎取、复制威打开;浏览器自动椹接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选D。102.在windows系统中,我们对安全配置进行设置,关闭一些不必要的服务等安全配置称之为安全加固,那么Windows安全加固的作用不包括()A、增强系统安全性B、消除不合理的配置C、防止硬件损坏D、以上都是答案:C解析:windows安全加固是针对系统及软件层面的一些安全配置103.收到一封来自陌生人且含有附件的邮件,应该怎么处理()A、转发给朋友,让朋友打开B、直接打开附件查看C、回复该邮件,询问是否有病毒D、直接删除该邮件答案:D解析:D选项最合适104.以下属于代理防火墙的优点的是()。A、可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机。B、以与认证、授权等安全手段方便地集成,面向用户授权。C、为用户提供透明的加密机制。D、以上都是答案:D解析:代理防火墙的优点:可避免内外网主机的直接连接,从可以隐藏内部P地址,而更好打的保护内部计算机;以与认证、授权等安全手段方便地集成,面向用户授权;为用户提供透明的加密机制。105.1999年国家强制标准《GB17859-199计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保的要求。标作对安全保护对竣划分了五个安全级别,从低到高分别为()A、用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护B、用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护C、安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护D、安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护答案:A解析:标制对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。106.攻击者做好信息收集的作用()A、知己知彼百战不殆B、信息是攻击的基础C、信息收集可以成为攻击的方式D、以上都对答案:D107.依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括()A、国际标准B、国家标准C、行业标准D、地方标准答案:A解析:标准级别是指依据《中华人民共和国标准化法》将标准划分为国家标准、行业标准、地方标准和企业标准等4个层次。108.安全的安装是保障Windows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的Windows终端系统,下列关于安全安装说法错误的是()A、选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景B、系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞C、安全更新可通过互联网直接连接到微软服务器进行D、安装过程中用户自建的账户应设置安全的密码答案:A解析:目前Windows10官方提供家庭版、专业版、专业工作站版和企业饭,在软件功能上根据不同的应用有功能上的区别,因此在选择安装的操作系伤时,应根据计算机终端的应用场景,选择合适的系统版本。109.以下属于工业控制系统网络威胁来源的是(A、工业网络病毒B、无线技术应用风险C、工控设备高危漏洞D、以上都是答案:D解析:工业控制系统网络威胁来源有:高级持续性威胁、工业网络病毒、无线技术应用风险、工控设备高危漏洞、国外设备预留后110.关于密码安全的说法,以下正确的是()A、11位的密码一定比8位的安全B、容易被记住的密码一定不安全C、任何密码在理论上都有被破解的可能D、密码位数越多越好答案:C解析:ABC项说法太绝对111.数字签名不能实现的安全特性为()。A、保密通信B、防抵赖C、防伪造D、防冒充答案:A解析:数字签名的作用不在于保密通信。112.如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成()A、信息泄露B、信息丢失C、信息篡改D、信息拦截答案:A解析:攻击者可能通过搜索引|擎,报纸、杂志、文库等各类媒体,微博、论坛、社交网站等各类社交媒体收集到你的信息,造成信息泄露113.强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是()A、12345678B、19950429C、qwertyuiopD、dllgs7kn8nk2答案:D解析:强口令必须数字、字母、特殊符号,至少要两者组合,或三者组合,长度不少于8位数,上面符合条件的只有D114.国家秘密密级分为绝密、机密、秘密三级。()级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害A、绝密B、机密C、秘密D、公开答案:A解析:法律法规115.邮箱中收到了一封广告邮件,新款iphone12开启售,只要在链接中的页面中留下手机号码和身份证信息,在iphone12发布时就能比发行价格便宜100元购买phone12,关于这样的广告邮件,以下哪个做法是最合适的()A、不予理会,直接删除B、把手机号和身份证号提交了,能便宜1000呢C、点开链接查看一下,又不会损失什么D、以上做法都可以答案:A解析:很有可能是钓鱼邮件,直接删除最安全116.经过多年的技术发展,现在的上网行为管理可实现的功能有很多,其中不包括()。A、实时检测入侵并告警B、上网身份管控C、邮件外发的管控D、上网应用的管控答案:A解析:上网行为管理可实现的功能有:上网身份管控、互联网浏览管控、邮件外发管控、用户行为管控、上网应用管控。117.《互联网新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联网信息办公室职能有()A、依法建立从业人员信用档案和黑名单B、指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度C、国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联网信息办公室负责对属D、以上都对答案:D解析:地从业人员建立管理信息系统,并将更新、调整情况及时上报上一级互联网信息办公室《互联网新闻信息服务单位内容管理》第四章从业人员监督管理118.以下关于可信计算说法错误的是()。A、可信的主要目的是要建立起主动防御的信息安全保障体系B、可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念C、可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信D、可信计算平台出现后会取代传统的安全防护体系和方法答案:D解析:可信计算平台出现后不会取代传统的安全防护体系和方法。119.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查B、人员访谈C、渗透测试D、手工检查答案:C解析:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。120.Windows系统默认隐藏扩展名,在Windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是()A、文件B、编辑C、查看D、工具答案:C解析:点击查看后勾选文件扩展名选项即可121.Windows10各版本中,功能最少的是()A、家庭版B、专业版C、企业版D、教育版答案:A解析:功能从少到多:家庭版——专业版——教育版——企业版(教育版和企业版功能基本相同)122.我国面临的信息安全威胁,下面不属于国家威胁的是()A、恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动B、邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动C、网络恐怖分子破坏公共秩序、制造社会混乱等D、其他国家情报机构收集我国政治、军事、经济等情报信息答案:C解析:网络恐怖分子破坏公共秩序、制造社会混乱等属于组织威胁123.下列哪个选项不属于Windows系统的服务启动策略()A、自动B、手动C、禁用D、重启答案:D解析:Windows系统的服务为操作系统提供许多重要功能,服务的启动策略有所不同,分别是自动(系统开机自动启动)、手动(按需由管理员启动和禁用(禁止启动.124.关于自主访问控制模型DAC,以下说法错误的是()A、DAC资源的所有者,往往也是资源地创建者,可以规定谁有权访问它们地资源。B、DAC可为用户提供灵活调整地安全策略,具有较好地易用性和可扩展性。C、DAC具有某种访问能力地主体能够自主地将访问权的某个子集授予其他主体。D、DAC常用于多种商务系统中,安全性较高。答案:D解析:DAC常用于多种商务系统中,安全性较低125.社会工程学攻击是利用()来以获取信息或实施攻击的方式A、信息收集B、漏洞C、人性的弱点D、心理学和管理学技术答案:C解析:社会工程学攻击是利用人性的弱点而以获取信息或实施攻击的方式126.理论上对数据进行反复()的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行删O除,这个珊除操/作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。A、七次B、六次C、五次D、四次答案:A解析:理论上对数据进行反复七次的覆写就基本无法进行恢复127.应用层是TCPIP体系的最高层,同的应用层协议实现差异较大,根据各自特性都有自身的安全性问题。以下属于应用层的安全风险的是()A、身份认证简单,通常使用用户名和登录口令进行认证或匿名方式,面临口令破解、身份伪造等攻击威胁。B、使用明文传输数据,由于应用层协议在设计时对安全性缺乏考虑,通常使用明文传输数据,由此导致了数据泄露、数据伪造等一系列问题,例如攻击者可能通过项探等方式获取传输中的敏感信息。C、缺乏数据完整性保护,由此带来了数据破坏、篡改等问题,例如攻击者可更改用户提交的数据,从而实施欺诈。D、以上都对答案:D解析:参考应用层的安全风险问题。128.信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件。关于信息,下列说法错误的是()。A、在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度B、信息无时不在,无处不在,信息是我们行动决策的重要依据C、电视机、电话机、声波、光波是信息D、人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用答案:C解析:电视机、电话机、声波、光波不属于信息129.网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是()。A、代理技术又称为应用层网关技术B、代理技术能完全代替防火墙功能C、代理技术具备一定的安全防御机制D、代理服务器能够管理网络信息答案:B解析:代理技术不能完全代替防火墙130.小明刷脸进入小区大门,通过输入密码进入楼门,用钥匙打开家门回到自己的家里。在以上过程中使用了哪种或哪几种身份鉴别的方式()A、实体所知实体所有实体所感B、实体所有实体特征C、实体所知实体特征D、实体所知实体所有实体特征答案:D解析:刷脸属于实体特征、输入密码属于实体所知、使用钥匙属于实体所有。131.信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击()A、篡改B、中断C、窃听D、以上都不正确答案:A解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。132.常见的邮件欺骗方式有()A、相似域名仿冒B、仿冒企业邮件C、仿冒发件人别名D、以上都是答案:D解析:常见的邮件欺诈方式有:仿冒发件人别名、相似域名仿冒、商业邮件诈骗、仿冒企业邮件等等133.下列关于即时通信应用安全说法错误的是()A、经过多年的发展,即时通信应用信息系统自身已经不存在安全风险B、即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很好的基础C、攻击者可能利用即时通信破坏防御系统D、可能利用即时通信进行网络欺诈答案:A解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码传播、利用即时通信破坏防御系统、网络欺诈及非法信息134.李某将同学张某的小说擅自发表在网络上,这种行为()A、扩大了张某的知名度,值得鼓励B、不影响张某在出版社出版该小说,因此合法C、侵犯了张某的著作权D、只要没有给张某造成直接经济损失,就是合法的答案:C解析:侵犯了张某的著作权135.我们经常从网站上下载软件,为了确保系统安全,以下哪个处理措施最正确()A、下载完成自动安装B、先做系统备份,安装后有异常直接恢复系统C、下载后直接安装使用D、下载后先使用杀毒软件进行病毒查杀再安装使用答案:D解析:安装前先使用杀毒软件进行病毒查杀可降低安全风险136.小刘是某公司新入职的员工,公司要求他注册一个公司网站的账号,小刘使用一个安全一点的密码,请问以下选项中哪个密码是最安全()。A、与用户名相同的密码B、自己的姓名和出生日期C、一个单词D、数字、字母和特殊符号混合且自己容易记住答案:D解析:D选项更安全。137.防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是()。A、限制内部用户访问特殊站点B、隔离不同信任级别网络C、保护内部网络D、数据备份答案:D解析:防火墙不能进行数据备份。138.无线局域网的基本概念包括()。A、无线接入点、服务集标识和信道B、无线工作站、标识和传输通道C、无线工作站、服务集和信道D、无线信号、服务集和信道答案:A线局域网的基本概念包括无线接入点、服务集标识和信道。139.ISO/IEC2702中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规摸和复杂性的组织。在SO/IEC2702:2013中,将控制措施划分为()个安全控额章节。A、11B、12C、13D、14答案:D解析:在ISO/IEC27002:2013中,将控制措施划分为14个安全控制章节,35个主要的安全类别和113个控制措施。140.关于状态检测防火墙,下列说法不正确的是()。A、状态检测防火墙又称动态包过滤防火墙,是对传统包过滤的功能扩展。B、状态检测防火墙实质上也是包过滤,但它不仅对IP包头信息进行检查过滤,而且还要检查包的TCP头部信息甚至包的内容。C、状态检查防火墙不允许规则的动态变化。D、状态防火墙通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。答案:C解析:状态检测防火墙引入了动态规则的概念,允许规则的动态变化。141.计算机上存储数据的介质主要是()A、硬盘B、内存C、U盘D、光盘答案:A解析:计算机上存储数据的介质主要是硬盘142.以下属于古典密码的局限性(A、不适合大规模生产B、不适合较大的或者人员变动较大的组织C、用户无法了解算法的安全性D、以上都是答案:D解析:古典密码的安全性在于保持算法本身的保密性,因此不适合大规模生产、不适合较大的或者人员变动较大的组织、用户无法了解算法的安全性。143.近年来,我国面临日趋严峻的网络安全形势,党和国家高度重视信息安全建设,关于网络安全形势的描述中,理解错误的是A、我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定B、持续性威胁常态化,我国面临的攻击十分严重C、大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS攻击D、网站数据和个人信息泄露屡见不鲜答案:A解析:攻击和威胁并不是都能解决的,我国面临的网络安全态势情况十分严重144.路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于()。A、物理层B、数据链路层C、网络层D、传输层答案:C解析:路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于网络层。145.二维码是现在生活中非常重要的一部分,但随意二维码可能带来信息泄露等安全风险,下列选项中相对安全的是()A、朋友圈中微商发布的二维码B、小道消息得来的信用卡提额二维码C、街头扫描送礼品的二维码D、在官网下载的APP时扫描的官方公众号二维码答案:D解析:官网的公众号二维码一般都是安全的146.下列哪个选项不属于XSS漏洞危害()A、窃取管理员帐号或CookieB、网站挂马C、记录按键D、SQL数据泄露答案:D解析:解析∶跨站脚本攻击可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载镖虫木马到受害者计算机上等威胁147.关于Web浏览中最小特权原则说法错误的是()A、不需要的页面不要随便访问B、无需明确需要访问的资源C、不需要下载的文件不要下载D、不熟悉的联网方式不要随便连接答案:B解析:Web浏览中最小特权原则是明确需要访问的资源,对于不需要的页面不要随便访问,不明确的链接不随意去点击,不需要下载的文件不要下载不熟悉的联网方式不要随便连接等148.小明想要把自己从旧电脑拆下来的二手硬盘卖掉,但害怕硬盘中的一些隐私数据删除后会被买家恢复,下列哪个选项可以最大程度的避免这种问题()A、在命令提示符界面下用del命令删除掉隐私数据B、在图形交互界面右键鼠标点击删除掉隐私数据C、选中文件后使用shiftD、使用专用的数据粉碎软件删除掉隐私数据答案:D解析:解析∶理论上对数据进行反复七次的覆写就基本无法进行恢复,使用专用的数据粉碎软件进行删除,这个删除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写149.缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是()A、缓冲区溢出攻击不会造成严重后果B、缓冲区溢出攻击指向有限的空间输入超长的字符串C、缓冲区溢出攻击不会造成系统宕机D、以上都不正确答案:B解析:缓冲溢出攻击是通过向程序的缓冲区写入超过预定长度的数据,从而破坏程序的堆栈,导致程序执行流程的改变。150.常见邮件仿冒方式有哪些()A、仿冒发送地址B、仿冒发件人C、仿冒显示名称D、以上都是答案:D解析:早期的电子邮件发送协议(SMTP)缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息,这些信息对于接收者是无法进行验证的151.无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临越来越多的安全问题。以下属于安全管理防护的是()A、为访客设立独立的接入网段,并在无线局域网与业务网之间部署隔离设备。B、部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。C、限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。D、对无线局域网接入使用安全可靠的认证和加密技术,如果有必要,可以使用其他增强认证机制。答案:C解析:A、B、D属于安全技术防护。152.向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,这种攻击方式是()A、邮件地址欺骗B、口令爆破C、邮件病毒D、邮件炸弹答案:D解析:邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他甲户发送的电子邮件被丢失或退回。153.大数据的生命周期包括()A、数据采集、数据存储、数据处理、数据分发、数据删除B、数据采集、数据存储、数据处理、数据加密、数据删除C、数据采集、数据加密、数据处理、数据分发、数据删除D、数据采集、数据存储、数据处理、数据分发、数据加密答案:A解析:大数据的生命周期包括数据采集、数据存储、数据处理、数据分发、数据删除等154.关于如何防范钓鱼网站的做法,以下哪个选项最合适()A、仔细核对域名B、查询网站备案信息C、查看网页有没有使用Https进行保护D、以上选项的综合使用答案:D解析:攻击者在设置钓鱼网站的地址时,选择的往往都是与仿冒网站非常相似的域名。查间网站的备案信息可以确定网站是否台规网站,没有备案信息,或备案信息与网站不一致那么该网站的安全性就存疑了。很多网络钓鱼网站出于成本或其他原因,通常会选择Http这类没有加密的协议。155.伪基站隐蔽性强的原因是()A、伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码B、伪基站采用的技术高于正常真实的基站C、5G技术让伪基站更容易实现D、伪基站可以入侵真实的运营商基站答案:A解析:伪基站能够将自己伪装成运营商的基站。任意冒用他人手机号码,且伪基站运行时,信号强度高于正常的基站信号,用户手机自动选择信号较强的设备,因此被连接到伪基站上156.在信息安全管理实用规则中,控制措施是指企业根据风险评估结果,结合风险应内对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实跋或其他行动的风险。控制措施可以是()A、预防性的B、检测性的C、纠正性的D、以上都对答案:D解析:控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措旋的目的是改变流程,政策,设备,实球或其他行动的风险。控制可以是预防性的,检测性或纠正性。157.信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有()A、信息内容的获取、分析与识别B、信息内容的管理和控制C、信息内容安全的法律保障D、以上都是答案:D158.国际上,信息安全标准化工作兴起于()A、二十世纪50年代中期B、二十世纪60年代中期C、二十世纪70年代中期D、二十世纪80年代初期答案:C解析:国际上,信息安全标准化工作兴起于二十世纪70年代中期159.VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKl().A、安装部署B、身份验证C、访问控制D、密钥管理答案:A解析:安装部署不需要数字证书和PKI。160.在信息安全管理体系建设过程的监视和评审阶段,ISMS审核将检查SMS是否包含适用于在SMS范围内处理风险的特定控制。此外,根据这些监汉区域的记录,提供验证证据,以及纠正,预防和改进措施的()。A、可控性B、有效性C、真实性D、可追溯性答案:D解析:根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的可追溯性。161.为什么要对数据进行加密()A、保护数据安全B、避免存储在计算机终端上的数据被攻击者窃取C、防止未授权用户读取计算机中的数据D、以上都对答案:D解析:解析∶数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取,防止未授权用户读取计算机中的数据。162.网络嗅探的目的是()A、随时掌握网络的实际情况B、查找网络漏洞C、检测网络性能D、以上都是答案:D解析:解析∶网络嗅探对于网络管理员来说可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能。因此本题选D。163.以下防范即时通信安全威胁做法错误的是()A、聊天时不发送个人敏感信息B、进行转账等操作时通过电话等可靠渠道二次确认C、不随意点击群里的链接D、在朋友圈发布自己在工作单位的自拍照答案:D解析:随意发布自己在工作单位的自拍照会有敏感信息泄露等风险164.关于涉密载体,以下说法错误的是()A、机密、秘密级涉密载体应当存放在密码文件柜中;B、绝密级涉密载体应当存放在密码保险柜中C、涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通D、涉密载体应存放在涉密办公场所内,涉密办公场所要相对固定和独立,应当安装门禁、视频监控、防盗报警等安防系统,实行封闭管理答案:C解析:涉密计算机禁止和外网连接165.HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安全基础是()A、TELNETB、FTPC、SSLD、AES答案:C解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。HTTPS的安全基础是SSL166.身份鉴别的相关实体包括()。A、验证者被验证者B、被验证者验证者可信赖者C、被验证者可信赖者D、验证者可信赖者答案:B解析:身份鉴别的相关实体包括被验证者、验证者、可信赖者。167.下列关于跨站脚本攻击的描述正确的是()A、跨站脚本攻击英文为CrossSiteScriptingB、反射型跨站脚本攻击是持久性的C、跨站脚本攻击是一种利用客户端漏洞实施的攻击D、跨站脚本攻击无法重定向用户访问答案:A解析:反射型跨站脚本攻击是非持久性的、跨站脚本攻击是一种利用网站漏洞实施的攻击,可用于重定向用户访问168.EFS(加密文件系统)可以用在下列哪种文件系统下()A、Ext4B、NTFSC、FAT32D、HFS+答案:B解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件169.以下属于防病毒网关设备的优势()。A、病毒库只需要更新─套B、很难被恶意代码停止C、通过和终端保护使用不同厂商的产品,能够形成异构保护D、以上都是答案:D解析:防病毒网关设备的优势有:病毒库只需要更新一套;很难被恶意代码停止;通过和终端保护使用不同厂商的产品,能够形成异构保护。170.在对windows系统进行安全配置时,下面不可采用的安全措施是()A、关闭注册表远程访问B、为系统内置账户更名C、设置账户锁定阈值为0D、设置密码长度最小值答案:C解析:如果将账户锁定阈值值设置为0,则永远不会锁定帐户。171.VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是(),A、VPN厂商的服务质量将会有实质性的提高B、运营商取消建设专有VPN网络C、大型企业VPN网络需求增高D、VPN厂商竞争更加激烈答案:B解析:运营商不会取消建设专有网络。172.“会话侦听和劫持技术”是属于()的技术A、密码分析技术B、协议漏洞渗透C、应用漏洞分析与渗透D、DDOS攻击答案:B173.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门答案:D解析:信息系统的主管部门174.小张的邮箱突然收到了大量的垃圾邮件,占满了邮箱空间导致无法接受新的邮件,小张受到的这种攻击方式叫做()A、邮件炸弹B、邮件病毒C、邮件地址欺骗D、暴力破解答案:A解析:邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他甲户发送的电子邮m被丢失或退回。175.从安全的角度考虑,下列哪个上网习惯是不好的()A、安装知名度和评价高的杀毒软件B、不更新软件和操作系统C、浏览完网页后及时清理浏览记录和cookieD、只下载和安装经过签名、安全的ActiveX控件答案:B解析:不更新软件和操作系统可能会使一些漏洞一直存在得不到修复176.以下关于情报收集说法错误的是()A、渗透测试最重要的阶段就是情报收集B、情报收集是信息得以利用的第一步C、情报收集是一个综合过程D、情报收集在渗透测试中不是必要的答案:D解析:渗透测试最重要的阶段就是信息收集。信息收集是指通过各种方式获取所需要的信息,是必须要进行的步骤。因此本题选D.177.()由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。A、地方标准B、国家标准C、行业标准D、区域标准答案:A解析:地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。178.以下关于网络钓鱼的说法中,不正确的是()A、网络钓鱼属于社会工程学攻击B、网络钓鱼融合了伪装、欺骗等多种攻击方式C、网络钓鱼攻击和web服务没有关系D、将被攻击者引诱到一个钓鱼网站是典型的网络钓鱼答案:C解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论