2023年NISP (一级)考前培训辅导题库及答案_第1页
2023年NISP (一级)考前培训辅导题库及答案_第2页
2023年NISP (一级)考前培训辅导题库及答案_第3页
2023年NISP (一级)考前培训辅导题库及答案_第4页
2023年NISP (一级)考前培训辅导题库及答案_第5页
已阅读5页,还剩261页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年NISP(一级)考前培训辅导题库及答案1.网络嗅探利用的原理是()2.Windws如何在删除文件时不经过回收站直接删除()A、选中文件后按deleteB、选中文件后按shift+deleteC、选中文件后Ctrl+deleteD、选中文件后技回车加delete3.小李从二手网站买了一个U盘,收到货后准备使用,但由于担心U盘有病毒,就对电脑进行了以下操作进行防范:(1)关闭电脑自动播放功能(2)开启windws内置防病毒软件(3)更新病毒库(4)开启本地策略中的审核策略。这些操作中无法起到防范作用的是()A、操作(1)4.信息系统安全策略应该全面地考虑保护信息系统整体的安全,在设计策略的范围时,主要考虑()D、以上都是5.在漏洞处理过程中应维护的原则不包括()A、公平、公开、公正B、及时处理C、安全风险最小化D、保密,防止漏洞被泄漏6.对邮件进行加密和签名最常用的方式是使用()对会话进行保护7.组织识别风险后,可采取的处理方式不合理的是()B、之前创建的系统还原点9.下列哪个选项不属于xSS漏洞危害()10.关于信息安全,以下做法正确的是()A、为了不让自己忘记密码,公司小张把自己的密码写在记事本上,并保存在桌D、小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除11.互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚拟世界与物理世界相互连接,共同构成了一个新的IT世界。最先把网络安全上升到国家高度的国家是()C、俄罗斯12.关于防火墙作用的说法中,下列选项错误的是()C、防火墙能够隐蔽个人计算机的IP地址等信息13.下列哪个选项不属于常见的web应用服务器()14.《中华人民共和国刑法》第二百八十六条之一[拒不履行信息网络安全管理徒刑、拘役或者管制,并处或者单处罚金。以下属于上述行为的是()15.下列选项中对Windws系统安全没有帮助的是()16.从保护数据的角度来看,下列哪种分区方式最不合理()A、分C、D两个分区,操作系统安装在B、分C、D、E三个分区,操作系统安装在C盘,软件在D盘、工作资料在E盘D、只分一个C盘,操作系统和数据都存放在C盘当中17.下面对信息安全管理体系理解错误的是()A、信息安全不是一个部门的工作,也不是某个人的职责系统安全威胁的是()20.哪些不属于Windws系统上存在的日志文件?()21.Windws共享目录的中的“更改”和“完全控制”有什么区别()22.社会工程学的社工手段下面正确的是()23.小区、商场、车站、广场等地方,都有各种来源不明的二維码说法错误的是()24.信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传A、计算机25.下列哪个选项可以设置禁止某些用户和组作为远程桌面服务客户端登录()26.下列方法哪个适用于防御U盘病毒()27.网页浏览的好习惯不包括()28.以下不是社会工程学利用的心理的是()29.我国信息安全保障工作的主要原则是()30.下列关于垃圾邮件过滤技术描述错误的是()正确的是()32.恶意app对个人隐私信息及资金安全等方面所造成的威胁逐年增加,下列哪C、网上下载的盗版APPA、网络安全是人民内部矛盾问题,靠人民内部解决B、网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与C、网络安全是为了保护人民群众使用的网络安全,因此要深入人民群众中去D、网络安全为了实现人民群众的自主性,因此网络安全全靠人民自己解决34.《网络安全法》中的网络运营者,是指()35.下列哪个选项属于XSS攻击类型()36.涉密信息系统工程监理工作需要()的单位或组织实施监督管理37.自2019年10月1日起施行《儿童个人信息网络保护规定》中,其中儿童年38.Phishing攻击的中文名字是()39.关于计算机木马、病毒说法正确的是()A、wrd文档不会感染病毒D、只要不连接互联网,就能避免受到木马、病毒的侵害40.某单位需要将一批废旧电脑捐献给贫困山区的儿童,为了防止信息采取的最合理的方法是?()B、将硬盘进行格式化,并进行3次以上的硬盘痕迹擦除爬虫被非法利用可能带来的危害包括()42.某公司在对公司的电脑进行安全检查时发现很多员工的电脑密码设数字、特殊字符、中的三项,可设置下列哪项()C、在安全设置中设置密码长度最小值为643.关键信息基础设施的安全保护等级应不低于等保()44.开启手机的丢失找回功能能做到()A、增加手机续航C、提高手机性能45.Windws的第一个版本于()年问世46.你需要打印一份报价材料给合作伙伴,可部门打印机缺墨无法打印个选择从安全角度最合理?()C、联系相关人员尽快維修后打印47.小李在使用电脑时有以下习惯,(1)电脑密码由字母、数字、特殊字符组成(2)安装防病毒软件(3)定期为电脑中重要的数据做备份(4)离开电脑时不锁定屏幕,在这些习惯中可能存在安全风险的是()A、习惯(1)48.在建立信息安全管理体系的过程中,组织的计划必须符合组织的安49.下列关于Windws系统账户安全说法错误的是()A、Administratr账户可以更名C、在实际使用过程中,需要根据业务和自D、如果确认不需要Guest账户,可设置安全的口令、对其进行更名并禁用以提50.对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确B、不考虑资产的价值,基本水平的保护都会被实施51.等保2.0一级安全区域边界的访问控制,应该对一些内容进行检查,以允许/拒绝数据包进出,检查的内容不包括()52.通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,别为垃圾邮件的其他电子邮件进行删除,这种过滤方法是()53.下列关于电子邮件说法错误的是()C、用户使用电子邮件客户端软件收发和处理邮件D、接收方通过用户代理,使用邮件传输协议(SMTP)将邮件从接收方邮件服务54.下列关于安全下载,以下做法正确的是()D、下载软件时,到软件官方网站或者其他正规软件下载网站下载55.下列在日常生活避免个人信息泄露的做法错误的是()C、不随意使用公共场所中的Wifi,特别未经加密的Wifi56.下列关于个人隐私保护做法错误的是()C、不要在各种调查问卷、测试程序、抽奖等网站填入个人信息D、不要在微博、微信朋友圈等发布的与自身密切相关的信息57.攻击者攻击的过程()58.《个人信息和重要数据出境安全评估办法(征求意见稿)》中,要求建立个人信息出境记录并且至少保存()年。A、3年59.某公司的网络管理员在数据库中预留了某个程序,使得他在被解程序并删除公司整个数据库,此类程序属于()60.电子邮件面临的威胁、包括()61.下列有关代理服务器说法错误的是()A、代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先B、ExchangeServer是代理服务器软件C、如果对代理服务器的安全性无法保证,应尽量避免使用62.有效的应对攻击者进行痕迹清除的方法,首先是要确记录在日志中,通常采取的方法是对日志进行设置,下面正确的是()63.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、护工作。64.刘某在自家的小汽车上安装伪基站设备,长期不定时的在各人口密集区利用信号,局部阻断公众移动通信网络信号,陈某的行为属于()65.特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么()66.小李的笔记本电脑中存储着大量的隐私数据,为防止驱动器进行加密,下列选项中最适合小李的加密方式是()67.攻击者通过邮箱和短信群发大量包含“中奖”、“退税”、"兑换积分"等字眼的消息诱骗受害者点击槌接后输入个人信息的攻击方式属于()68.下列哪种安全措施适用于移动设备丢失、被盗()69.网络空间作为新兴的第()空间,已经成为新的国家竞争领域,威胁来源从70.隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写是()71.安全事件管理和应急响应,以下说法错误的是()A、应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(1级)、重大事件(II级)、较大事件(IIl级)和一般事件(IV72.小李使用的电脑是windws系统,朋友建议他不要把重要文件放在C盘,下列观点最合理的是()A、这种说法是错误的,重要的文件应该放在C盘才对D、如果系统崩溃重装电脑时需要清空C盘,如果没有及时备份会导致数据丢失73.下列描述错误的是()A、Ckie是浏览器使用的文本格式的小文件,用于存储用户信息和用户偏好等信息C、如果不是必须,网站使用位置信息、操纵摄像头、弹出式窗口等权限应尽量D、对于保存的口令信息,不建议同步到云端保存74.在windws系统中,为了显示隐藏文件应该首先选用的菜单是()76.对windws系统内置防火墙自定义规则描述正确的是()A、可分别设置出站规则、入站规则和连接安全规则77.在信息收集与分析中,攻击者最轻易获取的信息的方式是()78.下列关于xss(跨站脚本攻击)的说法错误的是()C、xss可以提交的脚本只有JavaScriptD、跨站脚本攻击是目前互联网常见的的面向浏览器的攻击方式79.对于以下列举的四种个人信息,其中不属于个人隐私的是哪个()80.如果想禁止旧密码连续重新使用应该开启哪个策略()以下哪个做法最恰当?()82.口令安全不取决于()C、□令是否合理存放83.下面不属于网络安全法第二章网络安全支持与促进内容的是()B、在中华人民共和国境内建设、运营、雜护和使用网络,以及网络安全的监督管理84.应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是()A、网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢B、事前的计划和准备为事件发生后的响应动作提供了指导框架85.Web(WrldWideWeb)也称为(),是一种基于()和HTTP的互联网上的网络服务,为用户信息浏览提供()、易于访问的交互界面,通过超级槌接将互联网上的资源组织成相互关联的()。86.等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下()87.常见邮件仿冒方式有哪些()下面不属于三道防线内容的是()89.关于XSS分类说法错误的是()90.有关危害国家秘密安全的行为的法律责任,下面说法正确的是()A、违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任91.弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述92.以下属于2017年WASP十大安全漏洞的是()93.Windws系统安装完成后,除了安装过程两个内置的账户,下列哪个账户是内置账户()94.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()C、包括访问源、访问目标和访问活动等重要信息95.计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中程序称为()96.攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括攻击过程中产生的各类()97.发生信息安全紧急事件时,可采取()措施。98.下列哪个是windws系统开放的默认共享()接时主要认证目的IP地址,而源地址是可以伪造的。常见的欺骗方式有()B、ARP欺骗和DNS欺骗D、以上都对100.国际上,信息安全标准化工作兴起于()A、二十世纪50年代中期B、二十世纪60年代中期C、二十世纪70年代中期D、二十世纪80年代初期101.安全的安装是保障Windws终端安全的Windws终端系统,下列关于安全安装说法错误的是()102.()由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行103.渗透测试大致可分为信息收集、漏洞发现和()三个阶段104.漏洞产生的应用环境原因理解错误的是()A、互联网的发展使软件运行环境从传统的封闭、静态和可控变为开放、动态和难控C、灰盒测试是介于黑盒测试和白盒测试之间的一种测试种攻击方式是()D、邮件炸弹A、组织的全部D、以上都正确109.下列哪个选项不属于EFS加密的优点()110.下列说法错误的是()A、数据是信息化而产生的结果,也是信息化的核心要素111.CIA指信息安全的三大要素,其中C、1、A依次代表()112.关于信息安全,以下说法错误的是()113.数据粉碎的原理是()114.下面不属于Unix操作系统日志文件的是()需要得到适当的保护。信息的价值一般从()三个层面来看待。D、国际视角、国家视角、个人视角116.IS/IEC27002申规定的控制措施被认为是适用于大多且很容易适应各种规模和复杂性的组织。在IS/IEC2700划分为()个安全控制章节。C、2017年6月1日D、2016年10月31日118.下列关于用户口令说法错误的是()119.“会话侦听和劫持技术”是属于()的技术B、协议漏洞渗透120.下列关于CSRF描述最准确的是()121.从安全方面考虑,下列做法不正确的是()四个阶段主要工作:规划与建立、实施与运行、监视与评审、()123.描述从源代码层修复或避免漏洞产生的方法属于修复措施类的()通常文件分为四个层级,下面属于三级文件的是()A、方针、政策125.网络攻击者经常在被侵入的计算机内留下后门,后门可以作什么()126.()是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web127.根据掌握的资源和具备的能力,我国面临的信息安全威胁错误的是()A、黑客威胁B、组织威胁D、国家威胁128.攻击者信息收集的对象包括()A、目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;B、目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;C、其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。D、以上都对答案:D129.Win+R打开运行后输入下列哪个选项可以打开组策略编辑器()130.以下那个法律被认为是我国网络空间安全的基本法()B、中华人民共和国网络安全法131.渗透测试与恶意入侵的区别是()132.以下对跨站脚本攻击的解释最准确的一项是()A、通过将精心构造的代码注入到网页中,并由浏览器解释运行这段代码,C、以用户身份在当前已经登录的Web应用程序上执行非用户本意操法133.常见的网页挂马方式不包括()A、利用操作系统、浏览器或者浏览器组件的漏洞C、利用浏览器脚本运行的漏洞自动下载网页上的木马D、通过邮件发送槌接134.信息系统在什么阶段要评估风险()。A、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现B、只在规划设计阶段进行风险评估,以确定信息系统的安全目标C、只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否D、信息系统在其生命周期的各个阶段都要进行风险评估135.每谨双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击136.网络嗅探技术是一种()技术B、数据槌路层用,以下关于日志文件记录功能的描述不正确的是()138.下列关于windws系统备份的说法哪个是错误的()D、如果硬盘空间较为宽松,可以设置定期产生一个备份140.以下哪个管理共享是不存在的()141.信息系统被破坏后,会对国家安全造成一般损害的,应定级为()142.关于Windws系统的安全设置,下列描述错误的是()B、审核策略的作用是通过策略设置,实现对用户志143.下列哪个选项不属于移动智能终端面临的主要威胁()A、伪基站B、设备丢失、被盗C、系统漏洞A、随时掌握网络的实际情况C、检测网络性能D、以上都是145.可以获取远程主机操作系统类型的工具是()146.HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安全基础是()147.在windws系统的命令提示符界面下用来复制文件的命令是()148.以下哪些是需要在信息安全策略中进行描述的()149.下列不属于良好的web浏览安全意识的是()150.下面哪一项最好地描述了风险分析的目的()D、针对影响项目的关键因素,制定风险对策,降低风险的不利影响151.信息安全管理体系(ISMS)的计划,是建立在风险评估基础之上,只有在组评估才能为组织安全战略提供最具()的控制。测评中心为CISP持证人员设定了职业道德准则。下面选项正确的是()A、自觉维护国家信息安全,拒绝并抵制泄露国家秘密和C、自觉維护公众信息安全,拒绝并抵制通过计算153.下列说法错误的是()C、目前对于重要数据的安全删除(也称为文件粉碎)方式,是通过反复的对文154.关于电子邮件安全威胁与防护,下列描述错误的是()A、SMTP协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的的审核证据。下面对四级文件理解错误的是()B、所有文件必需具有连续性、可以追溯C、业务表单及记录,必须贯穿整个组织业务的始终,形成一个闭环D、重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环156.一种可以驻留在对方服务器系统中的程序指的是()157.“在因特网上没有人知道对方是一个人还是一条狗”,这个故事最能说明()A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界158.一个安全的口令应该具有足够的复杂度,下列选项中()具有最好的复杂度A、Mrrisn159.对于WiFi的安全使用下列哪种说法是正确的()C、在进行敏感数据传输时一定要确保WiFi可靠,必要时可使用流量传输160.以下关于管理共享的说法哪个是错误的()D、netshare命令用来管理共享资源161.我国的国家网络空间安全战略主要强调了()162.下列防御CSRF攻击不正确的是()163.在对windws系统进行安全配置时,下面不可采用的安全措施是()C、设置账户锁定阈值为0164.在信息安全管理体系建设中,信息系统与安全之间的关系理解正确的是()165.下列哪个选项不属于Windws系统的服务启动策略()统层次划分的描述,理解错误的是()B、业务专用网是企业为了特殊工作需要而建造的专用网络D、企业内网是企业的核心网络,拥有最高的安全防护等级167.下列选项不属于网络钓鱼的是()B、注册和百度非常相似的域名,制作和百度相同的页D、以银行升级为诱饵,欺骗客户点击伪造的银行网站进行升级168.()是信息系统安全防护体系中最不稳定也是最脆弱的环节169.以下关于网络钓鱼的说法中,不正确的是()170.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测信息系统171.关于windws内置的防病毒软件,说法错误的是()D、实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启172.下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备的是()A、中继器C、路由器及银行账户等信息以证明自己清白,以下哪个做法是正确的?()B、无法证明电话那头是否公安部门人员,可以拒绝提供属于常见的应用软件安全漏洞的是()A、文件上传漏洞C、SQL注入漏洞175.下列哪个选项是错误的()A、移动智能终端的硬件信息属于用户个人数据C、伪基站是移动智能终端面临的安全威胁之一D、移动智能终端中安装的应用软件的操作记录属于需要保护的据176.在windws系统中,使用win廿快捷键打开运行后输入下列哪个选项可以打开命令提示符窗口()177.在windws系统的安全设置密码策略设置中,一般不建议开启的设置是()178.()是攻击者构造携带木马程序的网页,该网页在被浏览器访问时,利用系注入类漏洞。以下不属于SQL注入攻击流程的是()本案例所描述的XSS攻击属于()A、反射型B、存储型181.下列不属于电子邮件防护技术的是()182.下面哪种方式不可以发现扫描痕迹()183.关于windws系统补丁,下列说法最合理的是()A、安装windws系统补丁会影响系统稳定性,应尽量避免安装C、应该安装最新的操作系统补丁。安装补丁时,尽量先对系统进行兼容性测试D、windws系统补丁修复了漏洞,只要看到补丁就应该立即安装184.信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质()C、保密性185.为什么需要进行数据备份()B、防止由于操作失误或硬件损坏等原因导致数据丢失187.关于密码安全的说法,以下正确的是()A、11位的密码一定比8位的安全188.下面哪些不属于电子邮件安全使用常识()B、使用易于记忆的口令避免忘记,例如123456189.关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。A、U盘工具成功的企业。下面不会对组织业务产生致命影响的是()191.企业按照IS027001标准建立信息安全管理体系过程中,对关键成功因素描述错误的是()A、来自所有管理层级、特别是最高管理者的可见支持和承诺B、有效的信息安全意识、培训和教育计划传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()193.对于一个组织机构来说,资产包括()194.下列关于网页挂马的说法错误的是()195.后门与其它恶意代码比较而言是有区别的,下列描述中正确的是()B、后门具有“传染性”D、后门的主要功能是隐藏在系统中搜集信息或便于攻击者连接使用196.网页病毒的主要传播途径是()197.下列防御XSS攻击的方式可取的是()198.CSRF攻击的中文名称是()199.下列关于即时通信应用安全说法错误的是()A、经过多年的发展,即时通信应用信息系统自身已经不存在安全风险守信,遵纪守法”的说法错误的是()A、不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为B、利用日常工作、学术交流等各种方式保持和提升信息安全实践能力201.信息安全管理体系文档层次化的文件结构是构成管通常文件分为四个层级,下面属于四级文件的是()B、为了解决Ckie的安全问题,应在浏览器的Ckie管理相关设置处开启允许所D、代理服务器访问模式下浏览器不直接向网站服务器请求数据203.关闭windws系统的自动播放可以预防下列哪种安全威胁()204.下列关于邮件加密与签名说法错误的是()A、SMTP、PP3协议在设计上没有对安全有足够的考虑D、PGP(PrettyGdPrivacy)是一个用于消息加密和验证应用程序205.信息的存在形式说法正确的是()网站上使用邮箱进行注册,以下哪个做法是最正确的?()A、使用自己常用的邮箱地址用户名和密码进行注册,这样方便管理B、申请一个仅用于注册不常用网站的邮箱进行注册,密码单独设207.下列关于windw的SAM的说法错误的是()B、安全账号管理器的具体表现就是%SystemRt%\system32\cnfig\sam文件D、SAM中存储的账号信息administratr是可读和可写的208.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监B、Web应用广泛使用的是客户端/服务器架构(C/S)C、Web应用在互联网上占据了及其重要的地位D、浏览器是检索、展示以及传递Web中信息资源的应用程序210.主要用于加密机制的协议是()211.下列哪种方式删除的文件最彻底,最难以恢复()212.某大型企业声称自己的ISMS符合IS/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()B、人力资源安全、物理和环境安全、通信和操作管理C、访问控制、信息系统获取、开发和維护、符合性D、规划与建立ISMS213.以下哪种行为能有效防止计算机感染病毒(A、公司门口捡到的U盘直接插电脑上打开看看有什么东西214.可远程访问的注册表路径可在下列哪个选项修改()215.在注册和浏览社交网站时下列哪个做法是错误的()216.下列关于数据备份的说法错误的是()C、数据最好在自有的存储系统或私有云进行备份217.端口映射的作用是()218.下列关于system账户描述错误的是()219.某windws系统用户名为Admin,该系统开启了账户策略中的口令符合复杂性系统接受的()220.在Web应用中设置口令时,无需遵循以下哪个要求()A、口令应具有足够的复杂性D、□令的相关信息包括验证信息应避免告诉其他人以下说法哪个是正确的()和权限。常见的角色原则理解错误的是()某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是(B、日志只在维护系统稳定性方面起到非常重要的作用C、它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来224.防御XSS跨站脚本攻击,不可取的是()B、可能情况下避免提交HTML代码D、移除用户上传的DM属性225.以下哪一个漏洞属于数据库漏洞()B、SQL注入为不属于该行为的是()A、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的B、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的C、宣扬恐怖主义、极端主义D、为实施诈骗等违法犯罪活动发布信息的227.对于组织来说,为了防范攻击者进行信息收集与分析,下面理解错误的是()A、信息展示最小化原则,不必要的信息不要发布B、部署网络安全设备(IDS、防火墙等)C、员工的个人信息和习惯不需要做防范措施D、设置安全设备应对信息收集(阻止ICMP)228.EFS(加密文件系统)可以用在下列哪种文件系统下()A、Ext4229.信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是()A、方针、政策B、方针、制度、流程个好习惯主要解决以下哪个问题?()231.对于一个组织机构来说,信息资产包括()C、该组织机构在使用信息系统过程中所产生的数据信息232.下列哪种攻击方式属于网络钓鱼()B、以受害者身份在当前已经登录的Web应用C、向网站插入JavaScript代码获取受害者ckie233.2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是()来发现病毒的()品知识产权,下面说法错误的是()B、维护计算机的正常运行,保护计算机系统数据的安全C、不要为了保护自己的软件资源而制造病毒保护程序D、不要擅自纂改他人计算机内的系统信息资源236.恶意代码传播速度最快、最广的途径是()237.怀疑电脑感染病毒后最合理的解决办法是()238.关于木马,下列关于计算机木马的说法错误的是()B、Wrd文档也会感染木马C、只要不访问互联网,就能避免受到木马发生死锁或系统崩溃的恶意代码是()B、蠕虫载后在暗网中进行售卖,该行为的处置最适用的是以下那部法律?()241.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。等诈骗方式,是利用了人性中的()A、权威洞的存在不可避免。信息系统复杂性包括()245.在windws系统中设置账户锁定阈值可以防止下列哪种攻击()要方式。网页嵌入恶意代码的主要方式有()247.下列有关养成睥1>浏览安全意识说法错误的是()A、安全意识是Web浏览的时候安全攻防的关键所在D、在Web浏览的时候,应遵循信息安全中通用的“最小特权原则”248.以下关于情报收集说法错误的是()D、情报收集在渗透测试中不是必要的249.关于用户密码,以下做法正确的是()B、由于公司规定将密码设置为123456、admin、111111等容易记忆的密码D、应用系统、邮箱登陆等登录密码设置为非自动保存250.下列哪个选项可能存在安全风险()A、街头电线杆上贴的二維码C、公共场所中不需要密码的WIFI选项不属于信息安全事件分类的是()流程,政策,设备,实践或其他行动的风险。控制措施可以是()253.造成开发漏洞的主要原因,下面理解正确的是()A、用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考项进行设置()255.在对一台windws进行扫描时发现该设备开放了445端口,那么该电脑可能开启了什么功能()标准。D、1994年国务院颁布的《中华人民共和国计算机257.以下行为不属于违反国家涉密规定的是()C、通过普通邮政等无保密及措施的渠道传递国家秘密载体D、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络258.Windws10各版本中,功能最少的是()D、教育版259.关于特洛伊木马程序,下列说法不正确的是()A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络控制用户计算机系统C、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序D、特洛伊木马程序能够通过网络感染用户计算机系统260.BitLcker是从()开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者維修等物理接触方式导致的数据失窃或恶意泄露261.随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,理解错误的是()D、态势感知能对网络安全状况的发展趋势迸行预测262.伪基站隐蔽性强的原因是()A、伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码C、5G技术让伪基站更容易实现263.机密性保护需要考虑的问题()A、信息系统中的数据是否都有标识,说明重要程度264.下列选项中不属于ckie作用的是()A、Ckie为Web应用程序保存用户相关信息提供了一种有用的方法和B、信息无时不在,无处不在,信息是我们行动决策的重要依据剥用266.自动播放功能是Windws系统为了方便用户而设置,这项关闭自动播放功能需要通过Windws系统的()实现设,关于网络安全形势的描述中,理解错误的是()攻击启下列哪项设置()A、账户锁定阈值设置为5C、密码长度最小值设置为8269.哪些是关键信息基础设施()A、基础信息网络,能源、金融、交通等领域和国家机关的重要信息系统,重要B、教育、科研、水利、工业制造等领域和国家机关的重要信息系统,重C、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互270.发现恶意代码后,比较彻底的清除方式是()A、用查毒软件处理272.要安全浏览网站的话下列哪个操作是错误的()对控制风险理解正确的是()B、实施控制措施后,确保风险完全消除,是风险管理的目标274.计算机上存储数据的介质主要是()275.下列说法错误的是()276.信息安全管理体系是建立在()的基础之上,信息安全管理体系文件的建立A、组织持续运行B、文档化以下选项中不属于安全威胁情报基本特征的是()A、时效性B、相关性C、准确性278.windwsl提供了绑定蓝牙设备来实现计算机自动锁屏的功能,当蓝牙设备离问哪个最不适合用来进行绑定()279.参照国家标准GB/Z20986-2007<信息安全事件分类指南》,根据信息安全误的是()C、信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共280.以下哪个选项是攻击者的攻击策略?()述中正确的是()A、业务连续性使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力C、其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持的备份速度从快到慢为()283.以下关于防范钓鱼网站的做法哪个是错误的()C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌接属于组织威胁的是()285.下列的设置中应对windws□令暴力破解无效的设置是()确的是()A、将数据备份到U盘,再把U盘存放在安全的地方B、数据备份到移动硬盘,备份完毕后把硬盘锁在柜子里287.提出了最初恶意程序的概念的是()288.下列关于windws账户说法正确的是()C、system账户可以从交互界面登录289.默认情况下操作系统安装在哪个分区()290.在windws系统中设置账号锁定策略为:账号锁定阈值为5次、账号锁定时间为20分钟、重置账号锁定计数器为20分钟,下列说法正确的是()A、账号锁定阈值与发生时间段长短(比如一天内)无关,只要该账户登录失败291.端口映射理论上可以提供多少端口的映射()292.如果在安全设置中开启账户锁定策略并设置账户锁定阈值为5,账户锁定时间为0,重置账户锁定计数器为30,那么在进行五次无效登录后账户会被()D、被锁定30分钟293.Windws系统的安全设置中,账户策略用于保护账户的安全性,避免弱口令选项对系统安全进行管控,下列选项错误的是()A、审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志294.使用漏洞库匹配的扫描方法,能发现()295.2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(申办发27号文件),这个文件是我国信息安全保障工作的纲领性文件。文件明确了加强信息安全保障工作的总体要求:坚持()的方针,全面提高(),重点保障()安全,创建安全健康的网络环境,保障和促进信息化的发展,保护C、立足国情,以我为主,坚持管理与技术并重;信息安全防护能力;基础信息A、企业管理层对安全开发缺乏了解,开发管理人员不了解软件安全开发的管理C、测试人员无法以“坏人”的角度来思考软件安全问题合作,应当报经国家互联网信息办公室进行()298.()根据宪法和法律,规定行政措施,制定行政法规,发布决定和命令.299.关于计算机病毒,计算机病毒是()B、一种生物病毒C、具有远程控制计算机功能的一段程序D、具有破坏计算机功能或毁坏数据的一组程序代码300.关于跨站请求伪造下列说法错误的是()A、是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法B、更改受害者ckieC、不攻击网站服务器D、CSRF利用的是网站对用户网页浏览器的信任301.下列关于xss(跨站脚本攻击)的描述正确的是A、xss攻击就是DDS攻击的一种B、xss攻击无法获得ckieC、xss攻击可以劫持用户会话D、xss攻击危害很小302.Windws新建一个名为abc密码为123的用户命令是()方互联网信息办公室职能有()B、指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度C、国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本304.所有防病毒软件需要定期更新的主要原因是()305.在windws系统的命令提不符界面下用来删除文件的命令是()A、replace306.网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()A、信息化技术已经与我们的生活息息相关,密响D、网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题数据删除后会被买家恢复,下列哪个选项可以最大程度的避免这种问题()C、选中文件后使用shift+delete组合键删除掉隐私数据308.身份冒充的攻击原理是()B、诱使工作人员或网络管理人员透露或者泄漏信息C、声称来自于银行或其他知名机构的欺骗性垃圾邮件309.购物网站通过技术手段能证明用户的确只支付了20元,而不是用户声称的100元,这是实现以下哪个属性()B、保密性310.对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险()311.http协议的默认端口号是()312.为信息安全漏洞在不同对象之间的传递和表达提供一致的方法的是()社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。314.对于数据较敏感的组织机构,不应该使用下列哪种方式进行数据备份()B、使用专用备份软件自动比对移动硬盘上已经备份的数据与计算机终端上的数315.恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是()A、具有恶意的目的D、以上都不正确合理的是()317.下列关于安全使用即时通信说法错误的是()A、安全的使用即时通信,是构建安全可靠的应用环境最重要的环节318.强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是()D、违反道德的行为一定违法,但是违法行为往往不一定违反道德的底线被称为()D、CC标准321.浏览某些网站时,网站使用会话ID来辨别用户身份,这个会话ID会存储在计算机本地,用于存储的是下面选项的哪个()B、收藏夹查问卷即可获得一个礼品,小李此刻最应该做的是()C、打电话询问朋友是否收到信息,如果收到即可放心填写323.某用户把系统登录密码设置为“147258”该密码属于()324.某windws系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的()D、审核特权使用325.Windws系统账户的安全是计算机终端安全的核心,下列哪种账户密码的安全性最高()A、连续的数字(如123456)B、重复的数字(如111222)C、出生年月日(如970823)D、随机的六位数字(如153829)326.黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为()327.来访人员离开时,最优先归还哪项物品()A、餐卡D、公司提供的新U盘328.在cmd中输入下列哪个命令可以查看所有账户()A、netuserA、禁止利用计算机资源制造、传播违反国家法律法规的信息330.下列说法错误的是()B、如果备案信息与网站不一致,该网站的安全C、我国对于网站上线要求具备ICP备案号你认为以下哪个是正确的()A、核电站、水电站一般都是内网建设,不会连接互联网,所以病毒无法侵入333.以下对Windws服务的说法正确的是()B、不能作为独立的进程运行或以DLL的形式依附在Svchst.exeD、windws服务通常是以guest的身份运行的334.日常生活中经常使用口令加短消息验证的验证方式,属于()335.关于恶意代码清除,下列不属于杀毒软件的是()B、卡巴斯基336.针对口令的破解攻击方式很多,下面不属于口令破解攻击方式的是()A、暴力破解攻击B、跨站脚本攻击C、社会工程学攻击337.下列选项中哪个是windws系统内置的文件加密方式()338.我国面临的信息安全威胁,下面不属于国家威胁、的是()A、恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动B、邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动C、网络恐怖分子破坏公共秩序、制造社会混乱等D、其他国家情报机构收集我国政治、军事、经济等情报信息340.僵尸网络的最大危害是,攻击者可以利用网络发起()341.()是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及C、文档化342.关于计算机取证描述不正确的是()B、取证的目的包括:通过证据查找肇事者、通过证据推C、电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料护D、计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤343.Windws10系统的日志存放路径在哪里修改()344.社会工程学攻击是利用()来以获取信息或实施攻击的方式急能力建设的说法错误的是()同D、研判、处置重大网络信息安全事件,需要多个单位、部门和346.以下关于BitLcker说法错误的是()A、BitLcker是从WindwsVista开始在系统中内置的数据加密保护机制B、如果计算机系统上没有TPM,BitLcker就不可用于加密Windws操作系统驱动器C、BitLcker可以对Windws系统中的驱动器进行加密,并且支持可信计算347.以下对于信息安全事件理解错误的是()对信息系统造成危害,或在信息系统内发生对社会348.关于安全使用浏览器,下列说法错误的是()出攻击描述正确的是()350.Win+R打开运行后输入下列哪个选项可以打开注册表编辑器()351.移动终端对于信息安全的重要意义在于()C、移动终端已经成为大量的业务办理渠道,例如手352.以下关于业务连续性和灾难备份说法不正确的是()D、业务连续性是组织计算机容灾技术的升华概念353.对PDCA特征的理解错误的是()问题C、信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系D、阶梯式上升,每次循环都要进行总结,巩固成绩354.下列关于EFS的说法错误的是()A、是Windws提供的一个对NTFS卷上的文件、文件夹进行加密的软件355.下列不属于windws系统安全加固常用方法的是()安全是非常重要的,下列哪个选项获取的软件可靠性是最差的()D、可靠的第三方下载工具(如腾讯软件管理中心)357.以下哪个信息系统属于“国家关键信息基础设施”?()358.如果想在windws安全日志中记录下创建、更改或删除帐户或组等操作,应配置下列哪个审核策略()359.数据被破坏、非法篡改破坏了信息安全的()属性。360.下列选项中属于CSRF的危害的是()361.网络空间成为国家竞争新的领域,关于这个说法错误的是()362.%windws系统内置的管理员账户更名可以防御什么攻击()白可能收到了什么攻击()A、网络钓鱼和XSSB、网络钓鱼和CSRFD、网页挂马和CSRF务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。()陷入无穷的循环,最终导致资源耗尽被称为()C、缓冲区溢出366.Windws10中设置注册表eters\AutShareWKS子项的值为0,可以()367.中国互联网协会2006年公布了“恶意软件”定义,具有下列特征之一的软件可以被认为是恶意软件()368.理论上对数据进行反复()的覆写就基本无法进行恢复,因此我国对涉及国369.维护国家网络空间安全的基本要求和重要任务是()A、实施等级保护370.违反强制性国家标准会造成什么后果()371.需要进行windws系统备份的原因是()372.windws系统组策略编辑器的账户锁定策略中有账户锁定阈值、账户锁定时间、重置账户锁定计数器三项,如果将账户锁定阈值设置为0,那么下列说法正确的是()A、账户锁定时间与重置账户锁定计数器都无法设置B、账户锁定时间可设置,重置账户锁定计数器无法设置D、账户锁定时间与重置账户锁定计数器都可以设置373.下列哪个选项不能防止智能移动终端信息泄露()374.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,A、全国通信标准化技术委员会(TC485)C、中国通信标准化协会(CCSA)375.信息系统安全防护体系中最不稳定也是最脆弱的环节是()A、防火墙376.关于办公室信息安全意识正确的是()B、虽然在内网计算机上安装了桌面管理系统,但管理员不会24小时监控,管理C、先把计算机的内网网线拔掉,在接入外网网线,这样就实现了两网分离,不D、在内网使用专用的内网移动介质,专用介质不能在连接外网的电脑中使用377.漏洞扫描一般采用的技术是()正确的是()B、所有不是必须向用户提供的信息,向用户提供C、审核后确认了可以提供的信息,被攻击者收集后作用也不D、组织的任何信息都是有价值的,但报废后的信息就没有了价值,可以理379.以下对异地备份中心的理解最准确的是()B、与生产中心距离30公里以上C、与生产中心距离150公里以上380.()是WindwsNT5.0之后所特有的一个实用功能,对于NTFS卷上的文件和381.在本地故障情况下,能继续访问应用的能力,体现了业务连续性的()382.下列密码中,哪个密码是最安全的()383.下面那份文件,()规定了网络安全等级保护的指导思想、原则和要求。A、《关于信息安全等级保护工作的实施意见》的通知2004年9月15日发布B、《中华人民共和国计算机信息系统安全保护条例》1994年2月18日发布D、《信息安全等级保护管理办法》2007年6月22日384.一般来说,恶意代码的传播方式不包括()A、利用文件传播程序访问,体现了信息安全什么属性()A、真实性B、可用性D、可控性386.对于windws的系统服务,应采取最小化原则:关闭不用的服务、关闭危险无法防止设备在乡住修或出售时泄露数据()388.定期修改计算机密码的作用是()389.关于移动介质使用,说法正确的是()A、在同一办公室,大家都是同事,可以不经过病毒查杀,互相借用B、重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用390.下列哪个选项不属于常用的浏览器安全措施()A、定期清除浏览记录B、管理和清除Ckie不少于()392.组织机构的信息安全管理的水平取决于管理中()的环节A、建立起文档化的信息安全管理规范,实现有“法”可依,查二是外因,软件应用存在外部威胁下面选项属于内因的是()395.移动智能终端出现下列哪种情况时可能正在遭受伪基站攻击()A、手机信号很弱或者突然回落到2G信号,接到可疑短信396.自动播放功能是Windws系统为了方便用户而设置,默认为启动状态,当系安装软件等,U盘病毒的传播就是依托于该有帮助的是()397.下列说法错误的是()B、XSS是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码398.信息收集的原则是准确性、时效性和()A、必要性400.信息安全基本属性简称是CIA,此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。下面不属于信息安全基本属性的是()B、不与理睬,继续使用电脑402.在cmd中哪个命令可以查看共享文件()403.关于软件安全获取,下列做法错误的是()405.为防止病毒感染和传播,日常应用中应做到()406.为防止手机丢失后,被他人取出SIM卡,利

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论