青少年信息安全知识竞赛参考题含答案_第1页
青少年信息安全知识竞赛参考题含答案_第2页
青少年信息安全知识竞赛参考题含答案_第3页
青少年信息安全知识竞赛参考题含答案_第4页
青少年信息安全知识竞赛参考题含答案_第5页
已阅读5页,还剩115页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

青少年信息安全知识竞赛参考题含答案单选题1.小王经常在自己微博微信上发微博、晒图,以下说法不正确的是?()A、如果要晒图,但是别发建筑物地点相关的暴露个人位置的信息B、微博加V可以得到更多的保护C、在亲子群应少谈隐私D、炫耀真的不能有参考答案:B2.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?()A、看完的邮件就立即删除B、发送附件时压缩附件C、定期备份邮件并删除D、定期删除邮箱的邮件参考答案:C3.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A、问卷调查B、人员访谈C、渗透性测试D、手工检查参考答案:C4.以下哪一种方式可以彻底消除报废磁盘上的信息:()A、将磁盘砸碎B、删除磁盘上的信息C、将磁盘快速格式化D、将磁盘多次格式化参考答案:A5.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?()A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令参考答案:B6.你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、提交手机号码并且发送验证短信B、在QQ上询问朋友事情的具体情况C、不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码参考答案:D7.按照《网络安全法》规定,属于网络安全服务机构的有:()A、微软B、腾讯C、安全测评机构D、阿里云参考答案:C8.在使用微信等社交网站时,以下错误的选项是:()A、随意转载他人的信息B、不轻易加好友C、尽量不填写详细的个人资料D、充分利用社交网络的安全机制参考答案:A9.《网络安全法》的立法方针是:()A、积极利用、科学发展、依法管理、确保安全B、确保个人信息安全C、确保网络使用者安全D、确保企业信息安全参考答案:A10.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DoS攻击参考答案:B11.随意开启手机位置功能的话,下列哪项信息可能被暗中收集?()A、家庭成员关系B、同事关系C、个人兴趣D、都有可能参考答案:D12.网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击参考答案:A13.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证参考答案:C14.发现电脑中了木马首先应该做什么?()A、关机送去维修B、用杀毒软件查杀C、立即在本机中修改网银及支付宝等的密码D、重装系统参考答案:B15.下列内容过滤技术中在我国没有得到广泛应用的是:()A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术参考答案:A16.“你中奖啦”,“上次聚会照片在这里”......这类主题的短信、邮件或者社交软件的即时消息,往往隐藏了()A、病毒B、木马C、“肉鸡”D、垃圾参考答案:B17.《网络安全审查办法》规定,网络安全审查办公室应当自收到符合本办法第八条规定的审查申报材料起()内,确定是否需要审查并书面通知当事人。A、25个工作日B、15个工作日C、10个工作日D、60个工作日参考答案:C18.CTCA指的是()A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心参考答案:B19.防范勒索软件最有效的手段是?()A、做好重要文件及时备份B、练就“火眼金睛”识别勒索软件C、没关系、资料不重要D、购买使用苹果电脑和手机参考答案:A20.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全()?A、从自己收藏夹直接打开网址B、直接输入网址.C、从搜索引擎查找后,点击经过认证的官网链接D、从不明邮件的链接中点击参考答案:D21.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯D、以上均错误参考答案:C22.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币D、不要轻易购买大金额的网游道具参考答案:C23.SSL握手协议的主要步骤有()A、三个B、四个C、五个D、六个参考答案:B24.电脑安装多款安全软件会有什么危害()?A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑参考答案:A25.不需要经常维护的垃圾邮件过滤技术是:()A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤参考答案:B26.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种情况属于。A、拒绝服务B、文件共享不当C、BIND漏洞发作D、远程过程调用不当参考答案:A27.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、调查和评估B、调查C、评估D、分析参考答案:A28.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec参考答案:C29.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准参考答案:D30.当前微信办公已成为流行趋势,采用微信来开展业务,以下哪种说法是错的?()A、微信账号绑定手机,多因素认证防止被盗B、微信应公私分离,开展业务的微信不要轻易添加陌生C、加强内控流程管理,涉及财务流程务必通过电话或当面的方式核实D、在微信上得到相关领导的授权参考答案:D31.以下选项属于《文明上网自律公约》内容的是:①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、②③④B、①②④C、①②③D、①②③④参考答案:D32.DES是()算法。A、对称密钥加密B、非对称密钥加密C、公开密钥加密D、私有密钥加密参考答案:A33.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A、“网络购物”B、“网络投资”C、“网络金融”D、“网络集资”参考答案:C34.网络产品、服务应当符合相关国家标准的()要求。A、规范性B、自觉性C、强制性D、建议性参考答案:C35.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()_和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A、信息安全、信息化B、网络安全、信息化C、网络安全、信息安全D、安全、发展参考答案:B36.打电话诈骗密码属于()攻击方式。A、木马B、社会工程学C、电话系统漏洞D、拒绝服务参考答案:B37.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充参考答案:C38.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗参考答案:D39.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是参考答案:D40.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同参考答案:C41.如果你的手机接到电话,但只响一声就挂了,最佳的处理方式是()A、立刻报警,一定是诈骗电话B、“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬C、立刻报警,一定是诈骗电话D、不管是谁,拨回去把对方大骂一顿参考答案:B42.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估参考答案:A43.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是?A、收藏夹B、书签C、OOKIED、https参考答案:C44.下列哪项将最有效地减少社会工程事故的概率:()A、安全意识培训B、增加物理安全措施C、电子邮件的监控政策D、入侵侦测系统参考答案:A45.避免邮件错发最有效的安全手段是什么?()A、在点击邮件发送按钮之前,务必养成习惯确认收件人邮箱地址B、安装杀毒软件,定期查杀病毒C、使用电子邮件管理系统对日常邮件进行管理D、每天对收到的邮件进行备份参考答案:A46.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,()是我们最大的隐患”。A、核心技术受制于人B、核心技术没有完全掌握C、网络安全技术受制于人D、网络安全技术没有完全掌握参考答案:A47.扫描仪、打印机等计算机外设()在业务专网和互联网上交叉使用?A、可以B、严禁C、不确定D、看情况参考答案:B48.()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份参考答案:B49.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国电信B、信息部C、国家网信部门D、中国联通参考答案:C50.计算机病毒具有()A、传播性、潜伏性、破坏性B、传播性、破坏性、易读性C、潜伏性、破坏性、易读性D、传播性、潜伏性、安全性参考答案:A51.信息系统安全等级保护将安全保护的监管级别划分为()个级别A、三B、四C、五D、六参考答案:C52.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?()A、不理会对方,相信对方是友善和正直的B、友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C、示意对方走开,并报告安全中心这人可疑D、在键盘上故意假输入一些字符,以防止被偷看参考答案:B53.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7参考答案:A54.如果在手机应用商店下载一款扫雷小游戏,这样的小游戏可能会提示需要定位、访问手机麦克风、同步通讯录和读取短信等权限,最安全的做法是()A、无特别需要,禁止该游戏开启这些权限B、开启部分权限C、权限全部开启D、默认开启参考答案:A55.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击参考答案:A56.在PDR安全模型中最核心的组件是()。A、策略B、保护措施C、检测措施D、响应措施参考答案:A57.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于()A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持参考答案:B58.游戏网站的身份认证功能,下列哪种认证方法是最安全的?()A、网络地址识别B、双因素认证C、帐号和口令D、动态密码参考答案:B59.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时()A、分析B、升级C、检查D、不做任何操作参考答案:B60.RAS是()算法。A、对称密钥加密B、非对称密钥加密C、公开密钥加密D、私有密钥加密参考答案:B61.以下密码使用方法,正确的是:()A、将密码记录在日记本上以避免忘记B、使用默认初始密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码参考答案:D62.网络购物快捷便利,价格低廉,深受人们的喜欢,网购时应该注意()A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定参考答案:B63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内参考答案:C64.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备参考答案:C65.防火墙中地址翻译的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵参考答案:B66.SET的含义是()A、安全电子支付协议B、安全数据交换协议C、安全电子邮件协议D、安全套接层协议参考答案:B67.差旅在外,笔记本电脑该如何运输?()A、随身携带,避免托运时造成摔坏或遗失B、随身携带,避免托运时重要数据被“偷窥”C、托运,避免随身携带时造成摔坏或遗失D、托运,避免随身携带时重要数据被“偷窥”参考答案:A68.以下哪一项不是入侵检测系统利用的信息:()A、系统和网络的日志文件B、目录和文件中的不期望的改变C、数据的包头信息D、程序执行中的不期望行为参考答案:C69.使用盗版软件的危害有哪些?()A、侵权B、感染病毒或木马C、泄露数据或信息D、均有可能参考答案:D70.可以从哪些方面增强收邮件的安全性()?A、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B、不断优化垃圾邮件设置、查看邮件数字签名C、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D、全部不是参考答案:A71.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥参考答案:B72.根据目前的安全风险态势,手机丢失后,第一时间应该()?A、通过QQ、微信等即时通讯软件,告知亲友手机丢失,警惕大家防范诈骗B、通过其它手段,拨通运营商客服电话,将手机挂失C、拨打金融客服,对重要支付卡进行资金冻结D、原路查找,力图找回手机参考答案:B73.在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证参考答案:A74.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、信誉身份B、可信身份C、安全身份D、认证身份参考答案:B75.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、能有效记录因特网上的活动D、对网络攻击检测和告警参考答案:C76.下面不属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析参考答案:A77.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了参考答案:C解析:及时修复78.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A、上午8点B、中午12点C、下午3点D、凌晨1点参考答案:D79.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制参考答案:C80.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统参考答案:B解析:可能性非常大,不建议打开该没事。不了恢复系统81.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人参考答案:D82.当同一网段中两台工作站配置了相同的IP地址时,会导致:()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告参考答案:B83.《数据出境安全评估办法》已经于2022年5月19日国家互联网信息办公室2022年第10次室务会议审议通过,自()起施行。A、2022年6月1日B、2022年7月1日C、2022年8月1日D、2022年9月1日参考答案:D84.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、风险程序C、病毒程序D、攻击程序参考答案:A85.按照《网络安全法》,哪些数据不属于公共资源开放:()A、统计信息B、政策法规C、行政职权D、学生在校信息参考答案:D86.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、异常B、安全C、命令提示符D、单步启动参考答案:B87.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?()A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用参考答案:C88.木马无法通过以下哪一种方式隐藏自己()A、任务栏B、任务管理器C、邮件服务器D、修改系统配置文件参考答案:C89.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、结构D、行政级别参考答案:A90.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络参考答案:B91.()是加密前的原始信息;()是明文被加密后的信息;()是控制加密算法和解密算法得以实现的关键信息,分为加密秘钥和解密秘钥。A、密文、明文、秘钥B、明文、密文、密码算法C、明文、密文、算法机制D、明文、密文、秘钥参考答案:B92.向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗参考答案:A93.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞D、重启电脑参考答案:A94.蠕虫病毒属于信息安全事件中()。A、网络攻击事件B、有害程序事件C、信息内容安全事件D、设备设施故障参考答案:B95.包过滤防火墙工作在:()A、网络层B、传输层C、会话层D、应用层参考答案:A96.小李使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?()A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响参考答案:D97.以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包参考答案:D98.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则()。A、该用户所在单位承担侵权责任B、该用户承担部分侵权责任C、该用户承担全部侵权责任D、销售该笔记本电脑的商户承担侵权责任参考答案:D99.《中华人民共和国网络安全法》自()开始施行。A、2016年11月7日B、2017年6月1日C、2016年12月31日D、2017年1月1日参考答案:B100.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(stuxnet)事件参考答案:D101.下面不是SQLServer支持的身份认证方式的是()。A、WindowsNT集成认证B、SQLServer认证C、SQLServer混合认证D、生物认证参考答案:D102.以下不会帮助减少收到的垃圾邮件数量的是:()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报参考答案:C103.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()A、0dayB、DDAYC、无痕漏洞D、黑客漏洞参考答案:A104.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。A、网络传销B、网络钓鱼C、网络攻击D、网络诈骗参考答案:A105.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导参考答案:A106.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息参考答案:A107.VPN主要采用4项技术来保证安全,这4项技术分别是()、加密技术、秘钥管理技术和身份认证技术。A、隧道技术B、代理技术C、防火墙技术D、端口映射技术参考答案:A108.小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么?()A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器参考答案:D109.物联网就是物物相连的网络,物联网的核心和基础仍然是(),是在其基础上的延伸和扩展的网络。A、城域网B、互联网C、局域网D、内部办公网参考答案:B110.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒参考答案:B111.好友的微信突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友微信被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票。D、把好友加入黑名单参考答案:B112.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信科研机构B、电信企业C、网络合作商D、网络运营者参考答案:D113.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?__()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击参考答案:D114.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、事件分析器C、应用程序的事务日志文件D、网络中的数据包参考答案:D115.关于防火墙的说法,以下错误的是()A、防火墙提供可控的过滤网络通信B、防火墙只允许授权的通信C、防火墙只能管理内部用户访问外网的权限D、防火墙可以分为硬件防火墙和软件防火墙参考答案:C116.对动态网络地址交换(NAT),不正确的说法是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口参考答案:B117.有关数据库加密,下面说法不正确的是()。A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密参考答案:C118.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码参考答案:D119.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代参考答案:C120.下面不属于SET交易成员的是()A、持卡人B、电子钱包C、支付网关D、发卡银行参考答案:B121.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏参考答案:D122.《个人信息保护法》规定基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下()作出。A、明确、自觉B、自愿、明确C、自愿、自觉D、主动、自觉参考答案:B123.防火墙提供的接入模式不包括()。A、网关模式B、透明模式C、混合模式D、旁路接入模式参考答案:D124.网络安全法规定,从事危害网络安全的活动等帮助,受到治安管理处罚的人员,几年内不得从事网络安全管理?()A、一年B、三年C、五年D、终生参考答案:C125.防范特洛伊木马软件进入学校网络最好的选择是()?A、部署击键监控程序B、部署病毒扫描应用软件C、部署状态检测防火墙D、部署调试器应用程序参考答案:B126.信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001参考答案:B127.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A、国务院新闻办公室B、文化部C、教育部D、信息产业部参考答案:A128.某同学的以下行为中不属于侵犯知识产权的是()。A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学参考答案:C129.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。A、五B、六C、七D、八参考答案:B130.以下哪种行为不属于泄露个人信息?()A、评价中发布他人个人信息B、旺旺群发其他人个人资料C、在注册为淘宝网用户或者支付宝用户时,用户自行上传到淘宝网的个人注册信息D、在论坛发布其他人的个人资料参考答案:C131.使得智能设备抵御新病毒的能力,首先需要()?A、经常性接受培训,提升技能B、不拷贝来路不明的软件C、不浏览不法网站D、安装杀毒软件,并经常性的升级杀毒软件参考答案:D132.下面对于个人防火墙的描述,不正确的是()A、个人防火墙是为防护接入互联网的单机操作系统而出现的B、个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C、所有的单机杀病毒软件都具有个人防火墙的功能D、为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C133.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例参考答案:D134.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信参考答案:C135.外部数据包经过过滤路由只能阻止()唯一的ip欺骗。A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机IP参考答案:D136.入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于()A、密码发送型木马B、键盘记录型木马C、攻击型木马D、远程控制型木马参考答案:A137.近些年网站被挂马的事件越来越多,哪一种网站被挂马后,受影响的人数最多()A、门户网站B、政府机构C、大学网站D、中小型企业网站参考答案:A138.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软、硬件的复杂性D、软件的脆弱性参考答案:C139.以下哪种口令最安全?()A、199306852B、abcd123456C、zhang_53qq.D、zhangsanfeng参考答案:C140.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()检测评估。A、三年一次B、一年一次C、三月一次D、五年一次参考答案:B141.根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南参考答案:C142.在网络游戏中使用外挂,最不可能导致什么问题?()A、朋友的游戏账号被盗B、游戏人物等级下降C、资金被盗D、系统崩溃参考答案:B143.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险参考答案:C144.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令参考答案:B145.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器参考答案:D146.在服务器上关闭无用的服务端口是为了:()A、减少黑客攻击尝试的目标B、延长响应的时间,如果系统被攻破C、保持操作系统和进程的简单,以方便管理D、服务需要监控安全威胁参考答案:A147.小王下载了一个未知文档,在没有杀毒软件的情况下,以下什么方法可以初步判断是否有可能是病毒文件?()A、双击打开B、查看文件的扩展名C、右单击文件,查看源代码D、用txt文档打开参考答案:B148.下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型参考答案:D149.网络不良与垃圾信息举报受理中心的热线电话是?()A、12301B、12315C、12321D、12110参考答案:C150.关于口令认证机制,下列说法正确的是()。A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高,安全性最高D、实现代价最高,安全性最低参考答案:B151.FTP服务的主要问题是:()A、允许匿名登陆B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、登陆的用户名口令是明文方式发送给服务器参考答案:D152.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击参考答案:D153.以下对使用云计算服务的理解哪一个是正确的?()A、云计算是高科技,云计算服务的A公司是大公司,所以A公司云上的虚拟机肯定安全,可以放心存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用参考答案:C154.下列关于计算机木马的说法错误的是()。A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害参考答案:D155.《网络安全法》以下哪个单位应当组织、指导、督促做好网络安全宣传教育工作()A、高校B、各级人民政府及相关部门C、企业D、媒体参考答案:B156.青少年在使用网络中,正确的行为是()。A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。D、沉迷网络游戏参考答案:B157.下面关于IP协议的描述,不正确的是()A、提供一种“尽力而为”的服务B、是一种面向连接的可靠的服务C、是TCP/IP体系网络层唯一的一个协议D、由于IP协议的PDU称为分组,所以IP网络也称为分组网络参考答案:B158.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数据资源参考答案:D159.电子邮件地址上的是()的意思?()A、互联网B、邮件服务器C、在……上D、发送……上参考答案:C160.发生安全事件,应当首先第一步怎么做()A、立即启动网络安全应急预案B、对网络安全事件进行调查和评估C、要求网络运营者采取技术措施,消除隐患D、向社会发布相关警示信息参考答案:A161.木马与病毒的最大区别是()A、木马不破坏文件,而病毒会破坏文件B、木马无法自我复制,而病毒能够自我复制C、木马无法使数据丢失,而病毒会使数据丢失D、木马不具有潜伏性,而病毒具有潜伏性参考答案:B162.DNS的功能是()A、建立应用进程与端口之间的对应关系B、建立IP地址与域名之间的对应关系C、建立IP地址与MAC地址之间的对应关系D、建立设备端口与MAC地址之间的对应关系参考答案:B163.互联网时代,网络安全事件层出不穷。这现象揭示民众应该(),防患于未然。A、修炼防御技能B、积累安全常识C、提升安全意识D、提高安全管理水平参考答案:C164.网盘是非常方便的电子资料存储流转工具,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑硬盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能参考答案:C165.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A、保密性B、可用性C、完整性D、真实性参考答案:B166.《中华人民共和国个人信息保护法》的实施时间是()。A、2021年11月1日B、2022年1月1日C、2021年12月1日D、2022年6月1日参考答案:A167.下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用参考答案:C168.信息安全中的木桶原理,是指()。A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对参考答案:A169.iPhone手机“越狱”是指()A、带着手机逃出去B、通过不正常手段获得苹果手机操作系统的最高权限C、对操作系统升级D、修补苹果手机的漏洞参考答案:B170.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能参考答案:B171.会话侦听与劫持技术属于()技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击参考答案:B172.SSL指的是()。A、授权认证协议B、安全套接层(字)协议C、安全通道协议D、加密认证协议参考答案:B173.当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。首先应当采取的行动是:()A、与有关执法当局联系展开调查B、迅速确认没有额外的数据受到损害C、从网络断开计算机D、更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除参考答案:C174.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性参考答案:D175.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持参考答案:C176.()在CA体系中提供目录浏览服务。A、安全服务器B、CA服务器C、注册机构RAD、LDAP服务器参考答案:D177.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件参考答案:C178.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期和CVV(末三位数)该三项信息,通过网络支付D、收藏不同图案的信用卡图片参考答案:C179.以下哪一项是伪装成有用程序的恶意软件?()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序参考答案:B180.Telnet协议能够被哪种更安全的协议替代:A、SSHB、FTPSC、HTTPSD、SSL参考答案:A181.不是计算机病毒所具有的特点()。A、传染性B、破坏性C、潜伏性D、可预见性参考答案:D182.伪基站发送短信时,会造成下列哪种情形?()A、没有任何提示情形收到短信B、正在通讯的手机,突然中断,然后收到垃圾、诈骗短信C、不会影响手机正常的通讯D、手机会异常关机参考答案:B183.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能参考答案:B184.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全参考答案:D185.WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX参考答案:A186.以下关于非对称密钥加密说法正确的是:()A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系参考答案:B187.下面关于我们使用的网络是否安全的正确表述是?()A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作参考答案:D188.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A、维护权限B、管理员权限C、特权权限D、普通权限参考答案:D189.网络钓鱼会用到很多相关技术,但不包括()A、暴力破解B、DNS欺骗C、社会工程学D、告知用户中奖的电子邮件参考答案:A190.关键信息基础设施的安全技术措施部署应遵循:()A、同步规划;同步建设;同步使用B、三分技术,七分管理C、同步规划;同步建设;同步测试D、同步运行参考答案:A191.《网络安全审查办法》规定,网络安全审查工作机制成员单位和相关部门应当自收到审查结论建议之日起()内书面回复意见。A、25个工作日B、15个工作日C、30个工作日D、60个工作日参考答案:B192.任何个人和组织有权对危害网络安全的行为向()、()、()等部门举报。A、网信电信公安B、网信网监公安C、网监电信法院D、网信电信法院参考答案:A193.位置信息和个人隐私之间的关系,以下说法正确的是__()A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律参考答案:C194.《网络安全审查办法》的施行日期是()。A、2022年2月15日B、2022年1月1日C、2021年12月1日D、2021年12月31日参考答案:A195.代表了当灾难发生后,数据的恢复时间的指标是()。A、RPOB、RTOC、NROD、SDO参考答案:B196.Windows系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击参考答案:B197.Windows的本地安全授权LSA的作用不包括()。A、使本地和远程的用户登录生效B、生成安全访问令牌C、生成审核消息并记录D、管理本地安全策略参考答案:C198.非对称密码算法具有很多优点,其中不包括()A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少参考答案:B199.提倡文明上网,健康生活,我们不应该有下列哪种行为?()A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣参考答案:A200.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查参考答案:C201.《网络安全审查办法》中规定的特别审查程序一般应当在()内完成,情况复杂的可以适当延长。A、75个工作日B、90个工作日C、50个工作日D、60个工作日参考答案:B202.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当:()A、可用B、可信C、自主D、可控参考答案:B203.防范钓鱼、欺诈社会工程的最有效措施是?()A、防火墙B、入侵检测C、漏洞扫描D、安全意识培训参考答案:D204.《网络安全法规定》采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、三个月B、六个月C、九个月D、一年参考答案:B205.如工作U盘或移动硬盘不慎丢失,正确的做法是?()A、立即报单位(部门)负责人,重新购买B、立即报单位(部门)负责人,及时采取有效措施,防止泄密C、自行购买添补D、不做任何处理参考答案:B206.《网络安全法》规定的禁止行为也被称为:()A、七不准B、八不准C、九不准D、十不准参考答案:D207.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、针对未成年人黄赌毒B、灌输未成年人错误网络思想C、侵害未成年人受教育权D、危害未成年人身心健康参考答案:D208.某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()A、删除该U盘上所有程序B、给该U盘加上写保护C、将该U盘放一段时间后再用D、将该U盘重新格式化参考答案:D209.《网络安全法》是为了推动构建什么样的网络空间?()A、和平;安全;开放;合作B、多边;民主;透明C、安全D、打击网络安全违法参考答案:A210.SNMP的中文含义为()A、公用管理信息协议B、简单网络管理协议C、分布式安全管理协议D、简单邮件传输协议参考答案:B211.注册或者浏览社交类网站时,不恰当的做法是:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息参考答案:D212.无法提供DHCP服务的设备可能是()A、无线路由器B、交换机C、集线器D、运行Window10操作系统的计算机参考答案:C213.下列技术不能使网页被篡改后能够自动恢复的是:()A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术参考答案:A214.以下关于宏病毒说法正确的是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒参考答案:B215.《网络安全法》要求维护网络数据的属性不包含什么?()A、完整性B、保密性C、可用性D、可信性参考答案:D216.以下()不是包过滤防火墙主要过滤的信息A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间参考答案:D217.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制参考答案:A218.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中参考答案:B219.信息安全中PDR模型的关键因素是()A、人B、技术C、模型D、客体参考答案:A220.通常所说的移动VPN是指()。A、ccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是参考答案:A221.当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口参考答案:B222.在以下人为的恶意攻击行为中,属于主动攻击的是?()A、身份假冒B、数据窃听C、数据流分析D、非法访问参考答案:A223.从WindowsVista开始使用的用户账户控制UAC是针对系统用户的控制技术,它能够()。A、限制普通用户的权限,部分操作需要管理员授权才能执行B、限制管理员的权限,部分操作需要进行验证才能执行C、分离普通用户权限和管理员权限,部分操作只有管理员能够进行D、分离普通用户权限和管理员权限,默认情况下任何操作都会以普通用户权限执行参考答案:D224.以下不属于渗透测试的是()。A、白盒测试B、黑盒测试C、灰盒测试D、红盒测试参考答案:D225.以下哪一种现象,一般不可能是中木马后引起的()A、计算机的反应速度下降,计算机被关机或是重启B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C、在没有操作计算机时,而硬盘灯却闪个不停D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B多选题1.下列()行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的参考答案:AD2.网络运营者为用户,在与用户签订协议或者确认提供服务时,应当要求用()A、办理网络接入、域名注册服务B、办理固定电话、移动电话等入网手续C、办理监听业务D、为用户提供信息发布、即时通讯等服务参考答案:ABD3.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、分析B、通报C、应急处置D、收集参考答案:ABCD4.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A、使用手机里的支付宝、微信付款输入密码时避免别人看到B、支付宝、微信支付密码不设置常用密码C、支付宝、微信不设置自动登录D、不在陌生网络中使用参考答案:ABCD5.设立互联网上网服务营业场所经营单位,至少要具备下列条件:()。A、有与其经营活动相关的并符合国家规定的消防安全条件的营业场所。B、有健全、完善的信息网络安全管理制度和安全技术措施C、有固定的网络地址和与其经营活动相适应的计算机上等装置及附属设备D、有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员参考答案:ABCD6.国家保护公民、法人和其他组织依法使用网络的权利。A、提升网络服务水平B、为社会提供安全、便利的网络服务C、促进网络接入普及D、保障网络信息依法有序自由流动参考答案:ABCD7.下列关于《网络安全法》的说法错误的有()。A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B、关键信息基础设施的运营者可自行采购未经安全审查的网络产品和服务。C、网络运营者应当加强对其用户发布信息的管理,发现法律、行政法规禁止发布或传输信息的,应当立即向上级汇报。D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析通报工作,按照规定统一发布网络安全监测预警信息。参考答案:AB8.根据《网络安全法》的规定,任何个人和组织。A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、明知他人从事危害网络安全的活动的,可以为其进行广告推广C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序参考答案:ACD9.如何防范操作系统安全风险?()A、给所有用户设置严格的口令B、使用默认账户设置C、及时安装最新的安全补丁D、删除多余的系统组件参考答案:ACD10.关于堆栈,下列表述正确的是()A、一段连续分配的内存空间B、特点是后进先出C、堆栈生长方向与内存地址方向相反D、堆栈生长方向与内存地址方向相同参考答案:ABC11.如何防范钓鱼网站?()A、通过查询网站备案信息等方式核实网站资质的真伪B、安装安全防护软件C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D、不在多人共用的电脑上进行金融业务操作,如网吧等参考答案:ABCD12.网络运营者应当制定网络安全事件应急预案,及时处置安全风险,在发立即启动应急预案,采取相应的补救措施,并按照规定向有关部门报告。A、计算机病毒B、网络攻击C、网络侵入D、系统漏洞参考答案:ABCD13.不要打开来历不明的网页、电子邮件链接或附件是因为()。A、互联网上充斥着各种钓鱼网站、病毒、木马程序B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪参考答案:ABCD14.常用的保护计算机系统的方法有:()A、禁用不必要的服务B、安装补丁程序C、安装安全防护产品D、及时备份数据参考答案:ABCD15.计算机病毒按传染方式分为()A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒参考答案:BCD16.下列关于web应用说法正确的是()A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套接层协议,可以实现http的安全传输D、web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好参考答案:ABC17.以下哪些关于网络安全的认识是错误的?()A、电脑病毒的防治只能靠软件查杀B、文件删除后信息就不会恢复C、网络共享文件是安全的D、防病毒软件要定期升级参考答案:ABC18.关于网络安全技术学习相关方式,以下说法正确的是()A、出于学习的角度,可以未经许可对某网站进行渗透测试B、可搭建虚拟仿真环境来学习一些入侵与防御的技术C、可以参加一些技术学习类比赛来锻炼自己的能力D、可以学习基础知识的同时,关注一些安全事件,分析问题原因参考答案:BCD19.为了防治垃圾邮件,常用的方法有:()A、避免随意泄露邮件地址B、定期对邮件进行备份C、借助反垃圾邮件的专门软件D、使用邮件管理、过滤功能参考答案:ACD20.系统数据备份包括对象有()。A、配置文件B、日志文件C、用户文档D、系统设备文件参考答案:ABD21.相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同参考答案:ACD22.以下哪些选项是关于浏览网页时存在的安全风险:()A、网络钓鱼B、隐私跟踪C、数据劫持D、网页挂马参考答案:ABCD23.在中央网络安全和信息化委员会领导下,国家互联网信息办公室会同中华人民共和国国家发展和改革委员会、建立国家网络安全审查工作机制。A、中华人民共和国工业和信息化部、中华人民共和国公安部B、中华人民共和国国家安全部、中华人民共和国财政部C、中华人民共和国商务部、中国人民银行D、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局参考答案:ABCD24.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、系统漏洞B、网络攻击C、网络侵入D、计算机病毒参考答案:ABCD25.任何个人和组织应当对其使用网络的行为负责,不得设立用于违法犯罪不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品及其他违法犯罪活动的信息。A、实施诈骗B、制作或者销售管制物品C、传授犯罪方法D、制作或者销售违禁物品参考答案:ABCD26.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行安全保护义务。A、定期对从业人员进行网络安全教育、技术培训和技能考核B、制定网络安全事件应急预案,并定期进行演练C、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查D、对重要系统和数据库进行容灾备份参考答案:ABCD27.以下哪项属于防范假冒网站的措施()A、直接输入所要登录网站的网址,不通过其他链接进入B、登录网站后留意核对所登录的网址与官方公布的网址是否相符C、登录官方发布的相关网站辨识真伪D、安装防范ARP攻击的软件参考答案:ABC28.U盘病毒通过()、()、()三个途径来实现对计算机及其系统和网络的攻击的。A、隐藏B、复制C、传播D、破解参考答案:ABC29.以下哪些利用网络实施的行为情节严重的构成犯罪()A、利用伪基站发送钓鱼网站信息B、销售违禁药品C、演示制作管制刀具的方法D、转载盗版影音制品链接参考答案:ABCD30.国家积极开展()等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A、打击网络违法犯罪B、标准制定C、网络空间治理D、网络技术研发参考答案:ABCD31.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。A、硬件B、软件C、人员D、数据参考答案:ABD32.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A、攻击B、干扰C、侵入D、破坏参考答案:ABCD33.针对Windows系统中Administrator用户应该采取的安全措施是()。A、将Administrator用户改名B、将Administrator用户删除C、将Administrator用户的权限降低D、创建名为Administrator的普通用户参考答案:AD34.为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:()A、对于WorD、Excel文档,可以用应用软件本身的加密功能进行加密B、采用Winzip附带的加密功能进行加密C、安装PGP套件来实现加密D、修改附件文件的扩展名参考答案:ABC35.地方行政服务档案机构人员对扫描留存的房屋登记资料中的身份信息,经以下哪些机构/人员履行相应程序,可对其提供:()A、公安局B、检察院C、法院D、律师参考答案:ABCD36.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、加密钥匙C、加密函数D、传输信道参考答案:ABC37.包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是()。A、RP表B、路由表C、NAT表D、过滤规则参考答案:ABC38.信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则参考答案:ABCD39.网络运营者收集、使用个人信息,应当遵循的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、公平B、合法C、正当D、必要参考答案:BCD40.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力参考答案:ABCD41.公安机关对计算机信息系统安全保护工作行使下列监督职权:()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令参考答案:ABCD42.网络运营者不得其收集的个人信息,未经被收集者同意,不得向他人提不得向他人提供个人信息。A、篡改B、泄露C、毁损D、使用参考答案:ABC43.以下哪些行为可能导致操作系统产生安全漏洞()A、使用破解版的编程工具B、不安全的编程习惯C、考虑不周的架构设计D、编程计算机未安装杀毒软件参考答案:ABC44.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息参考答案:ABD45.网络运营者开展经营和服务活动,必须,承担社会责任。A、接受政府和社会的监督B、遵守法律、行政法规、尊重社会公德C、履行网络安全保护义务D、遵守商业道德、诚实信用参考答案:ABCD46.以下哪些关于网络安全的认识是错误的?()A、电脑病毒防治主要靠软件查杀B、文件删除后信息就不会恢复C、网络共享文件是安全的D、防病毒软件要定期升级参考答案:ABC47.网信部门对违反网络信息安全的风险,可以要求网络运营者:()A、停止传输B、消除内容C、屏蔽信息D、阻断链接参考答案:ABCD48.下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。A、危害国家安全的行为B、泄露国家秘密的行为C、侵犯国家的、社会的、集体的利益的行为D、侵犯公民的合法权益的行为参考答案:ABCD49.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月C、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任D、采取数据分类、重要数据备份和加密等措施参考答案:ABCD50.Windows之所以被称为是基于对象的操作系统,是因为()。A、Windows用对象表现所有的资源B、对象是构成Windows系统的基本元素C、只有Windows才能直接访问这些对象D、用户对对象的访问受到系统管理员的控制参考答案:ABC51.安全设置对抗DNS欺骗的措施包括()A、关闭DNS服务递归功能B、闲限制名服务器作出响应的地址C、限制发出请求的地址D、限制域名服务器作出响应的递归请求地址参考答案:ABCD52.以下哪些属于数据线连接到电脑上的安全风险?()A、不法分子可能在电脑上看到手机当中的短信内容B、木马或病毒可在手机与电脑中相互感染C、不法分子可通过远控电脑来操作、读取手机敏感信息D、损坏手机使用寿命。参考答案:ABC53.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A、不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B、拒不向公安机关、国家安全机关提供技术支持和协助的C、拒绝、阻碍有关部门依法实施的监督检查的D、拒不向配合公安机关提供技术密码的参考答案:ABC54.国家支持网络运营者之间在网络安全信息等方面进行合作,提高网络运营者的安全保障能力。A、收集B、通报C、应急处置D、分析参考答案:ABCD55.国家支持参与网络安全国家标准、行业标准的制定。A、研究机构B、高等学校C、网络相关行业组织D、企业参考答案:ABCD56.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告参考答案:ABCD57.信息系统安全工程能力成熟度模型(SSE-CMM)工程过程区域中风险过程包含()A、评估威胁、评估脆弱性B、评估影响、验证和证实安全C、评估影响D、评估安全风险参考答案:ACD58.以下有利于事后溯源的包括()A、某业务开办阶段要求用户提供真实身份信息B、对用户账户、操作等行为进行详细的日志记录C、在用户签订合同时明确告知用户相关责任D、当使用某业务用户身份信息发生变化是要求及时变更并留存变更记录参考答案:ABD59.以下行为中,哪些存在网络安全风险?()A、家用的无线路由器使用默认的用户名和密码B、在多个网站注册的帐号和密码都一样C、在网吧电脑上进行网银转账D、使用可以自动连接其它WiFi的手机APP软件参考答案:ABCD60.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、防御C、处置D、隔离参考答案:ABC61.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A、存储B、传输、交换C、处理D、收集参考答案:ABCD

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论