2023年第四届全国大学生网络安全精英赛考试复习题库(含答案)_第1页
2023年第四届全国大学生网络安全精英赛考试复习题库(含答案)_第2页
2023年第四届全国大学生网络安全精英赛考试复习题库(含答案)_第3页
2023年第四届全国大学生网络安全精英赛考试复习题库(含答案)_第4页
2023年第四届全国大学生网络安全精英赛考试复习题库(含答案)_第5页
已阅读5页,还剩220页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年第四届全国大学生网络安全精英赛考试复习题库(含答

案)

一、单选题

1.EIA/TIA的布线标准中规定了两种双绞线的线序568A和568B。568B的线序为

Oo

A、橙白-橙、绿白-蓝、蓝白-绿、棕白-棕

B、橙白-橙、绿白-绿、蓝白-蓝、棕白-棕

C、绿白-绿、橙白-蓝、蓝白-橙、棕白-棕

D、绿白-蓝、橙白-绿、蓝白-橙、棕白-棕

答案:A

解析:568B线序:橙白-橙、绿白-蓝、蓝白-绿、棕白-棕

2.在windows系统中设置账户锁定阈值可以防止下列哪种攻击。

A、暴力破解

B、钓鱼攻击

C、缓存区溢出攻击

D、会话劫持

答案:A

解析:设置账户锁定阈值可以使账户在几次无效登录后被锁定一段时间,即使密

码正确也无法登陆

3.网络安全设备是保护网络安全的设施,以下不属于安全设备的是()。

A、防火墙

B、WAF

GCPU

D、VPN

答案:C

解析:CPU不属于安全设备。

4.定期修改计算机密码的作用是。

A、提高系统运行速度

B、避免密码遗忘

C、确保密码安全性

D、满足法律规定

答案:C

解析:定期更换密码可降低密码被爆破的风险

5.下列哪个选项可以通过设置对用户操作进行审核从而形成安全日志()

A、账户策略

B、审核策略

C、用户权限分配

D、公钥策略

答案:B

解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全

日志

6.以下属于2017年0WASP十大安全漏洞的是。

A、SQL注入

B、不安全的反序列化

C、敏感信息泄露

D、以上都是

答案:D

解析:查看OWASPTopIO

7.无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临

越来越多的安全问题。以下属于安全技术防护的是0.

A、结合组织机构业务需求对无线局域网的应用进行评估,制定使用和管理策略。

B、部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。

C、明确定义并限制无线局域网的使用范围,尽量不在无线网络中传输和处理机

密和敏感数据。

D、限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。

答案:B

解析:AxC、D属于安全管理防护。

8.下列说法错误的是。

A、数据是信息化而产生的结果,也是信息化的核心要素

B、不同类型的企业对数据安全的重视程度相同

C、网络安全法在第四章网络信息安全中对个人的信息保护提出了明确的要求

D、数据的价值已经得到高度的认可

答案:B

解析:不同类型的企业对数据安全的重视程度不同,对数据依赖程度越高的组织

机构,对数据安全的重视程度越高

9.有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记

录在日志中,通常采取的方法是对日志进行设置,下面正确的是()

A、记录尽可能多的信息

B、将日志的保留时间设置更长

C、日志的存储空间设置更大

D、上面都对

答案:D

解析:有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程

被记录在日志中,通常采取的方法是对日志进行设置记录尽可能多的信息、将日

志的保留时间设置更长、日志的存储空间设置更大等。

10.防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么

来发现病毒的()

A、病毒名称

B、病毒特征码

C、病毒特征

D、病毒类型

答案:B

解析:每种恶意代码中都包含某个特定的代码段,即特征码,在进行恶意代码扫

打挂时,扫描引擎会将系统中的文件与特征码进行四配,如果发现系统中的文件

存在与某种恶意代码相同的特征码,就认为存在恶意代码。

11.INTERNET最初创建的目的是用于。

A、政治

B、经济

C、军事

D、教育

答案:C

解析:INTERNET最初创建的目的是用于军事。

12.国际上,信息安全标准化工作兴起于0

A、二十世纪50年代中期

B、二十世纪60年代中期

C、二十世纪70年代中期

D、二十世纪80年代初期

答案:C

解析:国际上,信息安全标准化工作兴起于二十世纪70年代中期

13.现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是()。

A、局域网可以实现文件管理,应用软件共享等功能。

B、局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通

信网。

C、局域网的全称为Local

D、局域网是覆盖全世界的。

答案:D

解析:局域网覆盖范围很小。

14.关于预防网页挂马的措施,以下哪个选项最合适。

A、尽量访问可靠的官方网站

B、及时安装微软官方发布的系统补丁

C、使用安全防护软件

D、以上选项的综合使用

答案:D

解析:ABC三项综合使用效果最好

15.在注册和浏览社交网站时下列哪个做法是错误的。

A、尽可能少输入个人信息

B、充分利用网站的安全机制

C、好友发送的链接等信息随意访问

D、在社交网站发照片时要谨慎,不要暴露照片拍摄地址和时间

答案:C

解析:不要随意访问网站,访问前应判断该链接是否安全

16.某公司在对公司的电脑进行安全检查时发现很多员工的电脑密码设置的都是

123456、aabbb之类的弱口令,如果想让员工设置的密码必须包含大小写字母、

数字、特殊字符、中的三项,可设置下列哪项。

A、开启安全设置中的密码必须符合复杂性要求

B、开启安全设置中的账户锁定阈值

C、在安全设置中设置密码长度最小值为6

D、设置密码最长使用期限

答案:A

解析:如果启用此策略,密码必须符合下列最低要求不能包含用户的帐户名,不

能包含用户姓名中超过两个连续字将的部分,至少有六个字符长,包含以下四类

字符中的三类字符英文大写字母(A到Z),英文小写字母(a到z),10个基本数

字(0到9),非字母字符(例如!、$、<、%)

17.强制方问控制模型有多种类型,如BLP、Biba、ClarkriIIson和ChineseWVal

I等。小明学习了BLP模型,并对孩模型的特点进行了总结。以下对BLP模型的

描述中,错误的是0。

A、BLP模型用于保证系统信息的完整性

B、BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对

客体的访问

C、BLP模型的规则是“向下读,向上写”

D、BLP的强制安全策略使用一个访问控制矩阵表示

答案:A

解析:BLP模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自

主访问控制模型使用一个访问控制矩阵表示.

18.小李的笔记本电脑中存储着大量的隐私数据,为防止电脑丢失、被盗等物理

接触方式导致数据泄露,小李想采用内置在windows系统中的数据凯|密保护机

制对胭动鑫进行加密,下列选项中最适合小李的加密方式是。

A、EFS

B、BitLocker

C、SM7

D、MD5

答案:B

解析:解折:BitLfocker是从WindowsVista开始在系统中内置的数据加密保护

机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的

数据失窃或恶意泄露的威胁。

19.在信息系统中,访问控制是重要的安全功能之一。以下不属于访问控制模型

的特点的是()

A、只涉及安全性质,不过多牵扯系统的功能或其实现细节

B、复杂的,不易理解

C、精确的、无歧义的

D、简单的、抽象的,容易理解

答案:B

解析:访问控制模型具有以下三个特点:精确的、无歧义的;简单的、抽象的,容

易理解;只涉及安全性质,不过多牵扯系统的功能或其实现细节。

20.关于密钥管理,下列说法错误的是()。

A、密钥管理需要考虑密钥生命周期过程的每一个环节。

B、在网络通信中,通信双方可利用Diffie-HeIIman协议协商出会话密钥。

C、保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全。

D、科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全

性。

答案:C

解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。

21.信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输

和处理的系统或者网络。

A、计算机

B、计算机及其相关的配套设备

C、网络中的所有计算机

D、网络中的所有路由器

答案:B

解析:信息系统是指由计算机及其相关的配套设备组成,按照一定的应用模板和

规则对信息进行存储、传输和处理的系统或者网络。因此本题选B。

22.广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到

几千公里。以下选项中,属于广域网的是0。

A、宿舍网

B、校园网

C、公司网

D、国家网

答案:D

解析:国家网属于广域网。

23.一般来说,恶意代码的传播方式不包括()

A、利用文件传播

B、利用服务器传播

C、利用网络服务传播

D、利用系统漏洞传播

答案:B

解析:一般来说,恶意代码的传播方式包括利用文件传播、利用网络服务传播、

利用系统漏洞传播三种方式。

24.等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下()

A、公民、法人和其他组织的合法权益

B、社会秩序、公共利益

C、国家安全

D、以上都对

答案:D

解析:信息安全技术网络安全等级保护定级指南GBT22240-2020

25.在TCP/IP协议中,发送邮件使用的是0。

A、SMTP

B、SNMP

C、PPTP

D、POP3

答案:A

解析:在TCP/IP协议中,发送邮件使用的是SMTP。

26.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()

A、引导区病毒

B、蠕虫病毒

C、木马病毒

D、宏病毒

答案:B

解析:worm,一般解释为蠕虫。一般认为蠕虫是一种通过网络传播的主动攻击的

恶性计算机病毒,是计算机病毒的子类。早期恶意

27.常见的网页挂马方式不包括。

A、利用操作系统、浏览器或者浏览器组件的漏洞

B、伪装成页面的正常元素

C、利用浏览器脚本运行的漏洞自动下载网页上的木马

D、通过邮件发送链接

答案:D

解析:邮件发送链接属于钓鱼攻击

28.关于信息安全,以下做法正确的是()

A、为了不让自己忘记密码,公司小张把自己的密码写在记事本上,并保存在桌

面文件框中

B、小明电脑故障,把公司业务敏感数据备份到了自己的U盘里,U盘也经常借

给同事使用

C、公司保洁阿姨文化水平不高,生活困难,因此小陈把打印错误的投标文件送

予保洁阿姨

D、小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除

答案:D

解析:把密码记录在记事本上、公司业务敏感数据备份到了自己的U盘里、投标

文件给不相关人员保管等都是错误的做法,中奖信息来源不明的电子邮件可能有

木马,或是虚假、广告等信息,不要打开,直接删除

29.下列防御CSRF攻击不正确的是。

Ax检查Referer报头

B、添加验证码

C、添加token

D、更换浏览器

答案:D

解析:CSRF是服务端没有对请求头做严格过滤引起的,更换浏览器并不能解决

问题

30.PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文

是()。

A、ThePoint-to-PointProtocoI

B、Point-to-PointProtocoIoverEthernet

C、Point-Point-PointProtocoI

D、EthernetProtocol

答案:A

解析:

PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是(T

hePoint-to-PointProtocoI)

31.某公司的网络管理员在数据库中预留了某个程疗序,使得他在被解雇时执行

该程序并删除公司整个数据库,此类程序属于0

A、木马

B、蠕虫

C、逻辑炸弹

D、僵尸网络

答案:C

解析:当发生特定事件时,逻辑炸弹会执行某个程序或某段代码。因此本题选Co

32.为了确保计算机终端的物理安全,我们养成远离计算机就锁屏的好习惯,这

个好习惯主要解决以下哪个问题?0

A、避免离开时电脑被其他人操作

B、避免其他人搬走电脑

C、避免其他人对电脑主机打砸损毁

D、以上都是

答案:A

解析:给电脑锁屏并不能防止其他人对电脑硬件设备的操作却损毁

33.以下属于防火墙的典型技术的是0。

A、静态包过滤

B、代理防火墙与NAT

C、状态检测技术

D、以上都是

答案:D

解析:防火墙的典型技术有:静态包过滤、代理防火墙与NAT、状态检测技术。

34.入侵检测系统对入侵行为的识别分为)o

A、基于误用检测和基于异常检测

B、基于系统检测和基于异常检测

C、基于误用检测和基于正常检测

D、基于误用检测和基于用户检测

答案:A

解析:入侵检测系统对入侵行为的识别分为基于误用检测和基于异常检测。

35.发现恶意代码后,比较彻底的清除方式是()

A、用查毒软件处理

B、用杀毒软件处理

C、删除磁盘文件

D、格式化磁盘

答案:D

解析:格式化磁盘通常会导致现有的磁盘或分区中所有的文件被清除,同时所有

的恶意代码也可以被彻底删除。因此本题选D。

36.从安全角度来看,使用下列哪种方式接入互联网使用银行APP进行转账安全

性最高。

A、星巴克的WIFI

B、自己的手机5G网络

C、机场的免费WIFI

D、以上都对

答案:B

解析:不要随意连接公共网络,更不要连接后操作网银和微信转账等功能

37.

DMZ区是非军事区或隔离区是()o

A、一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个

面向外部网络的物理或逻辑子网。

B、为内部网络和外部网络进行数据通信的转接者。

C、为内部网络和外部网络进行数据通信的转接者。

C.通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)

实施监测,抽取其中部分数据,形成网络连接的动态状态信息。

D、以上都不正确

答案:A

解析:

DMZ是英文demiIitarizedzone的缩写,即非军事区或隔离区,是一种网络区域,

就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物

理或逻辑子网。

38.以下关于网络钓鱼的说法中,不正确的是()

A、网络钓鱼属于社会工程学攻击

B、网络钓鱼融合了伪装、欺骗等多种攻击方式

C、网络钓鱼攻击和web服务没有关系

D、将被攻击者引诱到一个钓鱼网站是典型的网络钓鱼

答案:C

解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引

导到伪造的Web页面来实施网络诈骗的一种攻击方式

39.如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成()

A、信息泄露

B、信息丢失

C、信息篡改

D、信息拦截

答案:A

解析:攻击者可能通过搜索弓II擎,报纸、杂志、文库等各类媒体,微博、论坛、

社交网站等各类社交媒体收集到你的信息,造成信息泄露

40.下列哪个选项不属于即时通信应用。

A、QQ

B、网易新闻

C、微信

D、钉钉

答案:B

解析:即时通信软件是通过即时通信技术来实现在线聊天、交流的软件

41.以下属于防火墙技术原理的是()。

A、挡住未经授权的访问控制。

B、禁止具有脆弱性的服务带来危害。

C、实施保护,以避免各种IP欺骗和路由攻击。

D、以上都是

答案:D

解析:防火墙技术原理:挡住未经授权的访问控制;禁止具有脆弱性的服务带来危

害;实施保护,以避免各种IP欺骗和路由攻击。

42.很多互联网应用重要操作时都需要给手机发一个带验证码的短信,关于短信

验证,以下说法哪个是正确的0。

A、手机号具有唯一性,因此可被用于做身份验证依据。

B、互联网应用必须通过手机短信才能进行验证。

C、手机短信具有极高的安全性,所以被用于身份验证。

D、以上都对

答案:A

解析:手机号具有唯一性,因此可被用于做身份验证依据。

43.特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么()

A、上传和下载文件

B、特洛伊木马有自我复制能力

C、窃取你的密码

D、远程控制

答案:B

解析:解折:特洛伊木马在计算机领纳中指的是一种后门程序,是黑客用来盗取

其他用户的个人信息,甚至是远程控制对方的计算机而加完制作,然后通过各种

手段传播或者骗取目标用户

44.描述从源代码层修复或避免漏洞产生的方法属于修复措施类的()

A、检测特征

B、防范操作

C、补丁信息

D、安全编程

答案:D

解析:修复措施类的安全编程用来描述从源代码层修复或避免漏洞产生的方法。

因此本题选D。

45.某公司在进行安全检查时发现,虽然员工会定期修改电脑密码,但大多数员

工都是两个密码轮换,效果并不理想,如果想避免这种情况出现可对下列哪个选

项进行设置()

A、密码策略中的强制密码历史

B、账户锁定策略中的账户锁定阈值

C、审核策略中的审核策略更改

D、用户权限分配中的允许本地登录

答案:A

解析:开启密码策略中的强制密码历史可避免可用于轮换的密码数量太少带来的

安全风险

46.哪些是关键信息基础设施:)

A、基础信息网络,能源、金融、交通等领域和国家机关的重要信息系统,重要

互联网应用系统

B、教育、科研、水利、工业制造等领域和国家机关的重要信息系统,重要互联

网应用系统

C、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互

联网应用系统

D、以上全部

答案:D

解析:解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、

通信、金融、交通、公共事业等重要行业运行的信息系统或工业控制系统,这些

系统、服务、网络和基础设施要么提供基本商品和服务,要么构成其他关键基础

设施的基础平台。

47.以下属于防病毒网关设备的优势0。

A、病毒库只需要更新一套

B、很难被恶意代码停止

C、通过和终端保护使用不同厂商的产品,能够形成异构保护

D、以上都是

答案:D

解析:防病毒网关设备的优势有:病毒库只需要更新一套;很难被恶意代码停止;

通过和终端保护使用不同厂商的产品,能够形成异构保护。

48.在windows系统中,如果想要限制用户登录尝试失败的次数,应该如何设置

()

A、在本地组策略编辑器中对密码策略进行设置

B、在本地组策略编辑器中对审核策略进行设置

C、在本地组策略编辑器中对账户锁定策略进行设置

D、在本地组策略编辑器中对用户权限分配进行设置

答案:C

解析:在本地组策略编辑器中对账户锁定策略的账号锁定阈值进行设置

49.关于Windows系统的安全设置,下列描述错误的是()

A、账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解

B、审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日

C、安全选项在实际的使用中,无需根据业务需要进行相应设置,直接采用默认

设置即可

D、用户权限分配对一些敏感或者风险操作的用户权限进行了限制

答案:C

解析:默认情况下,为了确保系统的易用性,很多安全选项中的设置并不是基于

安全考虑,因此在实际的使用中,需要根据业务需要进行相应设置,确呆在不影

响业务的前提下提高安全能力。

50.学校的校园网络根据覆盖范围,属于0。

A、局域网

B、专用网

C、城域网

D、广域网

答案:A

解析:学校的校园网根据覆盖范围属于局域网。

51.在TCP/IP协议中,由于TCP协议提供可靠的连接服务,采用0来创建一个T

CP连接;采用()来断开TCP连接。

A、三次握手三次挥手

B、三次握手四次挥手

C、四次握手三次挥手

D、四次握手四次挥手

答案:B

解析:TCP协议提供可靠的连接服务,采用三次握手来创建一个TCP连接;采用

四次挥手来断开TCP连接。

52.养成良好的APP使用习惯可以降低个人信息泄露的风险,下列APP使用习惯

中不正确的是()

A、不使用强制收集个人信息的APP

B、不使用破解版APP

C、为了多获取积分,填写真实姓名、出生日期、所从事的行业等各种详细的个

人信息

D、不被赚钱等噱头迷惑,安装不可信的APP

答案:C

解析:填写太过细致的个人信息可能会导致个人信息泄露

53.以下不属于网闸的局限性的是()。

A、非实时连接

B、实时连接

C、需要专有硬件

D、对应用的支持有限

答案:B

解析:网闸是非实时连接的。

54.世界第一台计算机诞生于3o

A、1945

B、1946

C、1947

D、1948

答案:B

解析:世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日

在宾夕法尼亚大学诞生。

55.攻击者做好信息收集的作用()

A、知己知彼百战不殆

B、信息是攻击的基础

C、信息收集可以成为攻击的方式

D、以上都对

答案:D

56.在一家公司的两个部门各有一个局域网,那么将它们互连的最简单的方法是

使用()。

A、交换机

B、路由器

C、中继器

D、网桥

答案:A

解析:交换机可以为接入交换机的任意两个网络节点提供独享的电信号通路。

57.在安全评估过程中,采取:)手段,可以模拟黑客入侵过程,检测信息系统安

全的脆弱性。

A、问卷调查

B、渗透测试

C、人员访谈

D、手工检查

答案:B

解析:问卷调查、人员访谈、手工检查、渗透测试是安全评估的方法,但只有渗

透测试手段可以模拟黑客入侵过程,检测信息系统安全的脆弱性。

58.提出了最初恶意程序的概念的是0

A、冯・诺依曼

B、道拉斯•麦耀莱

C、维特•维索斯基

D、托马斯・捷・瑞安

答案:A

解析:1949年,计算机之父冯诺依曼在《复杂自动机组织论》上提出了最初恶

意程字的概念,它是指一种能够在内存中自我复制和实施破坏性功能的计算机程

序。

59.下列关于跨站脚本攻击的描述正确的是()

A、跨站脚本攻击英文为CrossSiteScripting

B、反射型跨站脚本攻击是持久性的

C、跨站脚本攻击是一种利用客户端漏洞实施的攻击

D、跨站脚本攻击无法重定向用户访问

答案:A

解析:

反射型跨站脚本攻击是非持久性的、跨站脚本攻击是一种利用网站漏洞实施的攻

击,可用于重定向用户访问

60.《中华人民共和国网络安全法》正式实施的日期是()

A、2016年11月7日

B、2016年6月1日

C、2017年6月1日

D、2016年10月31日

答案:C

解析:2016年11月7日,《中华人民共和国网络安全法》正式发布,并于201

7年6月1日实施。

61.在TCP/IP协议中,发送邮件使用的是SMTP协议,默认端口号为()。

A、22

B、25

C、21

D、23

答案:B

解析:在TCP/IP协议中,发送邮件使用的是SMTP,默认端口号为25o

62.下列哪种做法可能会造成个人隐私泄露()

A、为手机设置锁屏密码

B、不使用公共场所中的wifi

C、为防止遗忘密码把账号密码写在便利贴并贴在办公桌上

D、不在朋友圈发布生日纪念日等信息

答案:C

解析:把账号密码写在便利贴并贴在办公桌上容易被路过的人看到

63.关于木马,下列关于计算机木马的说法错误的是()

A、杀毒软件对防止木马病毒泛滥具有重要作用

B、Word文档也会感染木马

C、只要不访问互联网,就能避免受到木马侵害

D、尽量访问知名网站能减少感染木马的概率

答案:C

解析:木马可以通过软盘、光盘、移动存储设备等进行传播。因此本题选C。

64.移动终端对于信息安全的重要意义在于()

A、移动终端中存储着大量的用户个人信息

B、移动终端已经成为用户身份验证的一种物品

C、移动终端已经成为大量的业务办理渠道,例如手机银行

D、其他三个选项的说法都对

答案:D

解析:移动智能终端作为移动业务的综合承载平台,传递着各类内容资讯,存储

着大量数据。移动智能终端已经成为用户身份验证的主要方式或者主要通道.

65.密码学包括密码编码学和密码分析学两部分。以下不是密码编码学研究的是

0

A、信息的编码

B、构建各种安全有效的密码算法和协议

C、研究破译密码获得消息

D、用于消息的加密、认证等方面

答案:C

解析:密码编码学主要研究信息的编码,构建各种安全有效的密码算法和协议,

用于消息的加密、认证等方面。密码分析学是研究破译密码获得消息,或对消息

进行伪造.

66.下列哪个选项是错误的。

A、移动智能终端的硬件信息属于用户个人数据

B、移动智能终端不是用户身份验证的主要方式

C、伪基站是移动智能终端面临的安全威胁之一

D、移动智能终端中安装的应用软件的操作记录属于需要保护的移动智能终端数

答案:B

解析:智能手机是起到支付通道和鉴别作用的设备,是整个应用场景中信息安全

的关键因素。

67.在对windows系统进行安全配置时,下面不可采用的安全措施是()

A、关闭注册表远程访问

B、为系统内置账户更名

C、设置账户锁定阈值为0

D、设置密码长度最小值

答案:C

解析:如果将账户锁定阈值值设置为0,则永远不会锁定帐户。

68.强制访问控制(MAO)是主体和客体都有一个固定的安全属性,系统通过比较客

体和主体的安全属性,根据已经确定的方问控制则限制来决定主体是否可前网客

体。关于强斯问腔制模型,下面说法错误的是0

A、强制访问控制规则强制执行的,系统中的主体和客体均无权更改。

B、强制访问控制比自主访问控制具有更高的安全性,不能有效防范特洛伊木马。

C、强制访问控制可以防止在用户无意或不负责任的操作时泄露机密信息,适用

于专用或安全性要求较高的系统。

D、强制访问控制在用户共享数据方面不灵活。

答案:B

解析:强制访问控制比自主访问控制具有更高的安全性,能有效防范特洛伊木马。

69.一份文件通过哈希函数得到消息摘要,不能通过消息摘要得到原文件,这体

现了哈希函数的0。

A、机密性

B、单向性

C、弱抗碰撞性

D、强抗碰撞性

答案:B

解析:本题干体现了哈希函数的单向性。

70.下列关于windows系统备份的说法哪个是错误的。

A、需要在确保系统稳定可靠的情况下对系统进行备份

B、需要专业的第三方软件才能进行

C、可以在系统刚配置好时进行备份

D、如果硬盘空间较为宽松,可以设置定期产生一个备份

答案:B

解析:Windows系统还原点创建方式:右键点击“此电脑”,弹出菜单中选择属

性,在弹出的对话框中选中“系统保护”。

71.网络钓鱼攻击主要采用的手段不包括()

A、邮件地址欺骗

B、伪造一些知名网站的web页面

C、社会工程学

D、蜜罐技术

答案:D

解析:蜜罐技术是一种主动防御技术,对攻击方进行欺骗

72.防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体

不同可以分为。和0。

A、软件防火墙硬件防火墙

B、软件防火墙区域防火墙

C、硬件防火墙企业防火墙

D、区域防火墙内部防火墙

答案:A

解析:防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载

体不同可以分为软件防火墙和硬件防火墙。

73.2003年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与

信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中

办发27写号文件,文件明确了加强信息安全保障工作的总体要求,坚持()方针。

A、积极防御、综合防范

B、重点保障基础信息网和重要信息系统安全

C、创建安全健康的网络环境,保障和促进信息化的发展

D、保护公共利益,维护国家安全

答案:A

解析:解析:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重

点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进

信息化的发展,保护公共利益维护国家安全。

74.互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚

拟世界与物理世界相互连接,共同构成了一个新的T世界。最先把网络安全上升

到国家高度的国家是()

A、英国

B、美国

C、俄罗斯

D、中国

答案:B

解析:2009年,美国的《国家网络安全综合计划》(CNCI)被披露出来,信息安

全上升到国家安全高度的主张被全世界认可,网络战关键基砧设施保护在现代国

防领域中凸显作用。

75.网页病毒的主要传播途径是0

A、文件交换

B、网页浏览

C、邮件

D、光盘

答案:B

解析:网页浏览

76.下列关于组织机构敏感信息保护描述错误的是。

A、组织机构的敏感信息泄露防护是一个体系化的工作

B、组织机构加强信息安全泄露防护通过技术措施即可实现,无需制定和落实各

类管理措施

C、敏感信息泄露防护措施包括数据加密、信息拦截、访问控制等具体实现

D、在实际应用中需要综合利用各类防护技术的优点才能更好地保护隐私信息的

安全性

答案:B

解析:加强信息安全泄露防护不仅仅通过技术实现,还应结合各类管理措施并进

行落实

77.关于windows系统的安全性的说法,以下哪个是正确的?0

A、Windows系统存在安全设计缺陷,所以才会总感染病毒

B、Windows系统基本没考虑过安全问题,因此才会容易被病毒感染

C、Windows系统的安全机制设计完善,感染病毒都是因为用户使用不当

D、Windows系统安全机制设计完善,只是为了方便用户使用,很多安全机制默

认没有启用

答案:D

解析:易用性和安全可以说是一对矛盾体,两者性往往不能兼顾,windows系统

为了方便用户使用默认关闭了一部分安全机制

78.下列的设置中应对windows口令暴力破解无效的设置是()

A、为系统内置账户更名

B、开启审核策略中的审核登录事件

C、开启密码必须符合复杂性要求

D、设置账户锁定策略

答案:B

解析:开启审核登录事件后系统会记录用户账号登录、注销等事件,无法应对口

令暴力破解

79.下列关于电子邮件说法错误的是。

A、电子邮件是一种信息交换的服务方式,是互联网上最古老也是应用最为广泛

的服务之一。

B、发送电子邮件时使用的协议是SMTP协议

C、电子邮件不会被用来传播病毒

D、支持多种文件格式的发送

答案:C

解析:邮件病毒是依托电子邮件进行传播的蠕虫病毒

80.以下属于双绞线的两两缠绕的目的是0。

A、在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号。

B、抵御一部分外界电磁波干扰。

C、降低自身信号的对外干扰。

D、以上都是

答案:D

解析:把两根绝统的导线互相绞在一起,干扰信号作用在这两根相互绞缠在一起

的导线上是一致的(共模信号),在接收信号的差分电路中可以将共模信号消除,

从而提取出有用信号(差模信号)O双绞线就是采用了这样一对互相绝缘的金属导

线互相绞合的方式来抵御一部分外界电磁波干扰,更主要的是降低自身信号的外

干扰,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。

81.计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作

用,以下关于日志文件记录功能的描述不正确的是()

A、可以提供监控系统资源

B、可以审计用户行为

C、不能为计算机犯罪提供证据来源

D、可以确定入侵行为的范围

答案:C

解析:日志是计算机犯罪提供证据来源之一,具有非常重要的作用

82.《刑法》第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵

入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,()

A、处三年以下有期徒刑或者拘役。

B、三年以上五年以下有期徒刑或者拘役

C、10000元罚款

D、1000元罚款

答案:A

解析:处三年以下有期徒刑或者拘役。

83.中国国家信息安全漏洞库属于()

A、政府类漏洞管理机构

B、企业漏洞研究机构

C、软件厂商

D、软件用户

答案:A

解析:中国国家信息安全漏洞车(ChinaNationalVulnerabiIityDatabaseofInfo

rmationSecurity,CNNVD)属于政府类漏洞管理机构。因此本题选A.

84.APP应用自身的安全问题不包含哪个方面()

A、设计上的缺陷

B、应用市场安全审查不严谨

C、开发过程导致的问题

D、配置部署导致的问题

答案:B

解析:应用市场安全审查不严谨不是应用自身的问题,是属于第三方监督审查方

面的

85.如果想禁止I旧密码连续重新使用应该开启哪个策略()

A、重置账户锁定计数器

B、审核策略更改

C、审核账户管理

D、强制密码历史

答案:D

解析:强制密码历史可以使管理员能够通过确保旧密码不被连续重新使用来增强

安全性。

86.以下属于数字签名的基本特性的是()

A、不可伪造性

B、不可否认性

C、消息完整性

D、以上都是

答案:D

解析:数字签名的基本特性:不可伪造性、不可否认性、消息完整性。

87.公钥算法中,()用来解密和签名

Av公钥

B、私钥

C、数字证书

D、注册中心

答案:B

88.以下不属于状态检测防火墙的优点的是()o

A、状态检测能够与跟踪网络会话有效地结合起来,并应用会话信息决定过滤规

则。能够提供基于无连接协议的应用如DNS等及基于锦口动态分配协议如RPC

的应用的安全支持。

B、具有记录有关通过的每个包的详细信息的能力,各数据包状态的所有信息都

可以被记录,包括应用程序对包的请求、连接持续时间、内部和外部系统所做的

连接清求等。

C、处理速度快,在处理速度上具有一定的优势,由于所有的包过淘防火墙的操

作都是在网络层上进行的,且在一般情况下仅仅检查数据包头,即处理速度很快,

对网络性能影响

D、安全性较高,状态防火墙结合网络配置和安全规定做出接纳、拒绝、身份认

证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该

访问,并报告有关

答案:C

解析:也较小。状态作日志记录。C选项属于静态包过滤的优点。

89.路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着

非常重要的地位,是计算机网络的节点。阿络设备的安全性尤为重要。下列局河

中不属于网络设备洞月的是()。

A、网络摄像头漏洞

B、交换机设备漏洞

C、Windows系统漏洞

D、防火墙漏洞

答案:C

解析:Windows系统漏洞不属于网络设备漏洞。

90.以下对跨站脚本攻击的解释最准确的一项是。

A、通过将精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达

到恶意攻击的效果

B、构造精巧的数据库查询语句对数据库进行非法访问

C、以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方

D、一种DD0S攻击

答案:A

解析:XSS攻击就是将一段精心构造的代码注入到网页中,并由浏览器解释运行

这段代码,以达到恶意攻击的效果

91.造成开发漏洞的主要原因,下面理解正确的是()

A、用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考

虑因素,而不是软件的安全与否。

B、开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安

全漏洞和错误,需要专门的安全技术与开发技术相结合。

C、缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,

但只有少数安全开发团队都装备了这类工具。没有专门的I具,只是凭着经验和

手工管理与检测,无法有效提高所开发的软件的安全性。

D、以上都对

答案:D

解析:造成开发漏洞的几个主要原因:开发者缺乏安全开发的动机;,用户出于市

场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是

软件的安全与否。在没有用户的关注与压力情况下,开发商则没有足够的资源(资

金、人力等)和力去专注软件本身的安全性。开发者缺乏相关知识。软件规模越

来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与

开发技术相结合。这涉及到安全的管理、技术和工程等方面的知识。而目前大学

所传授的往往是开发技术和技能,例如编程技术(C++.VisualBasic、C<)、网络

通信协议等,对于信息安全技术的传授还不够广泛。开发人员往往会认为只需要

正确使用了一些安全协议(SSL等)和加密技术来保证程序的安全,缺乏整体上的

软件安全保障知识。缺乏与安全开发的相关工具。目前已经有一些开发和测试相

关的专业工具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,

只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。

92.为保证安全,在使用浏览器浏览网页时,以下那条是正确的()

A、所有网站都可以浏览

B、只浏览证实为安全,合法的网站

C、只要不是有反动言论的网站都可以浏览

D、只要不是盗版软件下载网站都可以浏览

答案:B

解析:并不是只有盗版软件下载网站和拥有反动言论的网站会有安全风险

93.对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险。

A、密码最短使用期限

B、密码最长使用期限

C、审核账户管理

D、重置账户锁定计数器

答案:B

解析:密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使

用该密码的期间(以天为单位)。

94.在建立信息安全管理体系的过程中,组织的计划必须符合组织的安全目标,

层次化的计划通过层次化的文件体系反映在不同层极的组织的构中执行。安全目

标与方阿以(O并持频改进,通过持续改进实现组织信息安全的螺旋式上升。

A、检测

B、度量

G评审

D、优化

答案:B

解析:度量

95.以下不是上网行为管理产品的功能的是()。

A、能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏

感信息泄露。

B、可对内部人员的互联网访问行为进行实时监控。

C、提供了在数据流通过时的病毒检测能力。

D、对网络流量资源进行管理。

答案:C

解析:在组织机构的互联网出口处部署上网行为管理产品,能有效的防止内部人

员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露,并可对内部

人员的互联网访问行为进行实时监控,对网络流量资源进行管理,对提高工作效

率有极大的帮助。

96.使用两种鉴别方式的组合:双因素鉴别)是常用的多因素鉴别形式。用户在使

用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式()

A、实体所知实体所有

B、实体所有实体特征

C、实体所知实体特征

D、实体所知实体所有实体特征

答案:C

解析:登录支付宝账号(实体所知),刷脸识别(实体特征)。

97.随着互联网的发展及上网人数的不断增长,网页逐渐成为恶意代码传播的主

要方式。网页嵌入恶意代码的主要方式有()

A、将木马伪装为页面元素

B、利用脚本运行的漏洞

C、利用网页浏览中某些组件漏洞

D、以上都对

答案:D

解析:网页嵌入恶意代码的主要方式有:将木马伪装为页面元素、利用脚本运行

的漏洞、伪装为缺大的组件、通过脚本运行调用某些组件、利用网页浏览中某些

组件漏洞.

98.小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于

以下哪一类()。

A、个人网银和用户之间的双向鉴别

B、由可信第三方完成的用户身份鉴别

C、个人网银系统对用户身份的单向鉴别

D、用户对个人网银系统合法性的单向鉴别

答案:C

解析:小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,属于个人

网银系统对用户身份的单向鉴别。

99.()根据宪法和法律,规定行政措施,制定行政法规,发布决定和命令.

A、国务院

B、最高人民法院

C、最高人民检察院

D、全国人大政协委员会

答案:A

解析:国务院

100.要安全浏览网站的话下列哪个操作是错误的。

A、定期清理浏览器cookie数据

B、定期清理浏览器缓存

C、尽量使用记住密码功能,防止遗忘密码

D、访问之前没浏览过的网站时,禁用浏览器JavaScript

答案:C

解析:记住密码功能应在确保系统可控的情况下再进行确定。特别是在多人公用

的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私

信息泄露,

101.以下哪个选项是攻击者的攻击策略?。

A、信息收集

B、分析系统的安全弱点

C、模拟攻击

D、以上都是

答案:D

解析:信息收集、分析系统的弱点和模拟攻击等都属于攻击者的策略

102.以下不属于光纤的优点的是()。

A、不易被窃听

B、成本高、安装维护需要专业设备

C、信号衰减小、无电磁干扰

D、抗腐蚀材料、重量轻

答案:B

解析:光纤具有高带宽、信号衰减小、无电磁干扰、抗腐蚀材料、重量轻及不易

被窃听等特点。

103.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴

别技术相比,关于此种鉴别技术说法不正确的是()。

A、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

B、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

C、所选择的特征(指纹)便于收集、测量和比较

D、每个人所拥有的指纹都是独一无二的

答案:B

解析:指纹识别系统也会存在安全问题。

104.组织建立信息安全管理体系,在信息安全方针中明确描述组织的角色、职责

和权限。常见的角色原则理解错误的是()

A、遵循最小授权

B、知必所需

C、岗位轮换

D、遵循最大授权

答案:D

解析:在信息安全方针中明确描述组织的角色、职责和权限。常见的角色遵循最

小授权、知必所需、岗位轮换等原则。

105.信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括

哪些方面0

A、企业的生存与发展越来越依赖信息系统

B、企业的潜在风险主要是来自互联网的威胁

C、外部审计离不开信息系统审计

D、董事长成为内部控制的主要参与者

答案:D

解析:具体表现包括信息系统审计师成为内部控制的主要参与者

106.EFS(加密文件系统)可以用在下列哪种文件系统下。

A、Ext4

B、NTFS

C、FAT32

D、HFS+

答案:B

解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进

行加密的软件

107.在信息安全管理体系建设中,信息系统与安全之间的关系理解正确的是()

A、同步规划、同步建设、同步使用

B、可以不同步规划和同步建设,但要同步使用

C、要同步规划,但可以不同步建设和使用

D、以上说法都错

答案:A

解析:信息系统与安全的“同步规划、同步建设、同步使用”已经被立法约束。

108.我国哪一部法律正式宣告在网络空间安全领域,将等级保护制度作为基本国

策,同时也正式将针对信息系统的等级保护标准变更为针对网络安全的等级保护

标准。

A、中华人民共和国国家安全法

B、信息安全等级保护管理办法

C、中华人民共和国网络安全法

D、1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》

答案:C

解析:2016年11月发布的网络安全法第二十一条明确指出“国家实行网络安全

等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本

国策。

109.Phishing攻击的中文名字是()

A、网络钓鱼

B、网页挂马

C、跨站脚本攻击

D、外部实体注入攻击

答案:A

解析:网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓

鱼式攻击)

110.下面不属于Unix操作系统日志文件的是()

A、wtmp/wtmpx

B、SecEvent.Evt

C、utmp/utmpx

DxLastIog

答案:B

解析:析:以Unix操作系统为例,它包含wtmp/wtmpx、utmp/utmpxft]IastIog

三个主要日志文件,SecEvent.Evt是windows操作系统

111.关于特洛伊木马程序,下列说法不正确的是()

A、特洛伊木马程序能与远程计算机建立连接

B、特洛伊木马程序能够通过网络控制用户计算机系统

C、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

D、特洛伊木马程序能够通过网络感染用户计算机系统

答案:D

解析:木马与病毒不同,它在主机间没有感染性。因此本题选D。

112.OSI比层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传

翰,复制创建网络通信连接的题路,包括();高层协议处理用户服务和各种应用

请求,包括().

A、物理层、数据链路层网络层、传输层、会话层、表示层、应用层

B、物理层、数据链路层、网络层传输层、会话层、表示层、应用层

C、物理层、数据链路层、网络层、传输层会话层、表示层、应用层

D、物理层、数据链路层、网络层、传输层、会话层表示层、应用层

答案:C

解析:OSI七层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息

传输,复制创建网络通信连接的链路,包括物理层、数据链路层、网络层、传输

层;高层协议处理用户服务和各种应用请求,包括会话层、表示层、应用层。

113.在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为()。

A、138

B、110

C、112

D、139

答案:B

解析:在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为110。

114.标准化的基本特点理解正确的是()

A、标准化是一项活动

B、标准化的对象是人、事、物

C、标准化的效益只有应用后才能体现

D、以上都正确

答案:D

解析:标准化的基本特点:标准化是一项活动;标准化的对象:物、事、人;标准化

是一个动态的概念;标准化是一个相对的概念;标准化的效益只有应用后才能体

115.默认情况下操作系统安装在哪个分区。

A、C盘

B、D盘

C、E盘

D、F盘

答案:A

解析:windows系统基础知识

116.在TCP/1P协议中,SFTP协议指()o

A、SSL文件传输协议

B、SSH文件传输协议

C、简单文件传输协议

D、文件传输协议

答案:B

解析:SFTP指的是SSH文件传输协议。

117.分组密码算法是十分重要的密码算法,以下描述错误的是0。

A、分组密码算法要求输入明文按组分成固定长度的块

B、分组密码算法也称为序列密码算法

C、分组密码算法每次计算得到固定长度的密文输出块

D、常见的DES、IDEA算法都属于分组密码算法

答案:B

解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流

密码对每一个字节进行加密。

118.在安全设置的账户策略中开启密码必须符合复杂性要求,设置密码长度最小

值为2,那么在实际使用中,用户可设置的密码最小长度是。

A、6

B、3

C、2

D、8

答案:B

解析:密码长度最小值为2,所以密码长度设置范围为2到14个字符,但因为

开启了密码必须符合复杂性要求所以密码必须包含大小写字母、数字、特殊字符

其中的三项

119,后门是一种恶意代码,下列关于后门的描述中不正确的是0

A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B、Windows

C、后门程序能绕过防火墙

D、后门程序都是黑客留下来的

答案:D

解析:后门最初是软件编程人员在编写软件时,为便于调试、修改程序中可能的

缺陷和问题而创建出来的。因此本题选D。

120.防病毒网关是0©

A、一种对恶意代码进行过滤的边界网络安全防护设备。

B、对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。

C、为了满足我国涉及国家秘密的计算机系统必须与互联网物理隔离的要求的前

提下,提供数据交换服务的一类安全产品。

D、对入侵行为进行检测并进行响应的网络安全设备。

答案:A

解析:防病毒网关是一种对恶意代码进行过滤的边界网络安全防护设备。

121.对于数据较敏感的组织机构,不应该使用下列哪种方式进行数据备份。

A、使用移动硬盘将数据完整复制一份进行保存

B、使用专用备份软件自动比对移动硬盘上已经备份的数据与计算机终端上的数

据差异,并将有变动部分备份到移动硬盘上

C、在公有云进行数据备份

D、在自有的存储系统进行数据备份

答案:C

解析:对于数据较敏感的组织机构,尽量不在公有云上进行备份,避免由此导致

的数据泄露。

122.()是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道

防线。

A、数据备份与数据恢复

B、建立信息安全管理体系

C、定期进行信息系统审计

D、购买最先进的病毒防护软件

答案:A

解析:数据备份与数据恢复是保护数据安全的最后手段,也是防止恶意代码攻击

信息系统的最后一道防线。

123.感知层属于物联网的最底层,下列哪个不属于感知层的技术()

A、实时定位

B、二维码

C、分布式计算

D、短距离无线通信

答案:C

解析:分布式计算属于支撑层

124.按网络的作用范围可将计算机网络分为广域网、城域网、局域网,下列说法

不正确的是()。

AvInternet是目前最大的广域网。

B、城域网的一个重要用途是用作骨干网。

C、城域网通常跨接很大的物理范围,能连接多个城市、国家。

D、在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的

用户基本都处在局域网内。

答案:C

解析:城域网的作用范围达不到国家。

125.在windows系统中隐藏文件和系统文件默认是不可见的,在cmd.exe中,以

下哪个命令可以列举出隐藏文件和系统文件?

A、dir/a

B\dir

C、dir

D\dir

答案:A

解析:q显示文件所有者、/s显示指定目录和所有子目录中的文件、八用小写显

126.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征0

A、统一而精确地的时间

B、全面覆盖系统资产

C、包括访问源、访问目标和访问活动等重要信息

D、可以让系统的所有用户方便的读取

答案:D

解析:日志只有授权用户可以读取。

127.关于密码安全的说法,以下正确的是()

A、11位的密码一定比8位的安全

B、容易被记住的密码一定不安全

C、任何密码在理论上都有被破解的可能

D、密码位数越多越好

答案:C

解析:ABC项说法太绝对

128.主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了

其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基

于主机的入侵防御系统优点的是()。

A、软件直接安装在系统上,可以保护系统免受攻击

B、当移动系统接入受保护网络时,保护特定主机免受攻击

C、保护系统免受本地攻击

D、以上都是

答案:D

解析:基于主机的入侵防御系统优点有:软件直接安装在系统上,可以保护系统

免受攻击、当移动系统接入受保护网络时,保护特定主机免受攻击、保护系统免

受本地攻击等。

129.关于Web浏览中最小特权原则说法错误的是。

A、不需要的页面不要随便访问

B、无需明确需要访问的资源

C、不需要下载的文件不要下载

D、不熟悉的联网方式不要随便连接

答案:B

解析:Web浏览中最小特权原则是明确需要访问的资源,对于不需要的页面不要

随便访问,不明确的链接不随意去点击,不需要下载的文件不要下载不熟悉的联

网方式不要随便连接等

130.电子邮件面临的威胁包括。

A、邮件地址欺骗

B、邮件病毒

C、邮件炸弹

D、以上都是

答案:D

解析:解析.随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多。这

些威胁包括邮件地址欺骗、垃圾邮件、邮件病毒、邮件炸弹、邮箱用户信息泄露

等。

131.能完成不同的VLAN之间数据传递的设备是()

A、交换机

B、中继器

C、路由器

D、防火墙

答案:C

解析:能完成不同的VLAN之间数据传递的设备是路由器。

132.

()作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越

多的企业采纳使用;。是指大小超出常规数据库软件工具收集、存情、管理和分

析能力的数据集;()是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,

并按需自助获取和管理资源的模式;()是指传统数据架构无法有效处理的新数据

集。

A、云计算大数据云计算大数据

B、大数据云计算大数据云计算

C、云计算云计算大数据大数据

D、大数据大数据云计算云计算

答案:A

解析:

云计算作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越

来越多的企业采纳使用;大数据是指大小超出常规数据库软件工具收集、存储、

管重和分析能力的数据集;云计算是指通过网络访可可扩展的、灵活的物理或虚

拟共享资源池,并按需自助获取和管理资源的模式;大数据是指传统数据架构无

法有效处理的新数据集。

133.现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征

来监测病毒的方法被称为0

A、代码测试法

B、校验和法

C、行为监测法

D、软件模拟法

答案:C

134.下列哪个选项不属于Windows系统的服务启动策略。

A、自动

B、手动

C、禁用

D、重启

答案:D

解析:Windows系统的服务为操作系统提供许多重要功能,服务的启动策略有所

不同,分别是自动(系统开机自动启动)、手动(按需由管理员启动和禁用(禁止启

动.

135.关于计算机木马、病毒说法正确的是()

A、word文档不会感染病毒

B、尽量访问知名网站可以避免感染木马、病毒

C、杀毒软件能防止所有木马及病毒的侵害

D、只要不连接互联网,就能避免受到木马、病毒的侵害

答案:B

解析:word文档会感染宏病毒,杀毒软件能预防已知病毒,对未知病毒作用不

大,不连接互联网也会中病毒,如存储介质连接,存储介质可能带病毒

136.以下关于业务连续性和灾难备份说法不正确的是()

A、灾难备份只是一种尽可能减少宕机损失的工具或者策略

B、业务连续性是灾难备份的基础

C、缩短灾难备份系统使数据恢复正常的时间就是业务连续性的目标,消除这个

时间,则是业务连续性的终极目标

D、业务连续性是组织计算机容灾技术的升华概念

答案:B

解析:灾难备份只是一种尽可能减少宕机损失的工具或者策略。不过,灾难备份

是业务连续性的基础,没有前者,后者就是空中楼阁但是如果一个灾难备份系统

使数据恢复正常的时间过长,那也就不存在所谓的业务连续性了,缩短这个时间,

就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标。因此本题

选Bo

137.DNS即网域名称系统,它将域名和IP地址——映射。DNS服务对应的网络端

口号是0O

A、21

B、53

C、69

D、52

答案:B

解析:DNS服务对应的端口号为53。

138.下列关于Windows系统账户安全说法错误的是0

AxAdministrator账户可以更名

B、设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴

力破解攻击

C、在实际使用过程中,需要根据业务和自身需要选择账户的验证方式

D、如果确认不需要Guest账户,可设置安全的口令、对其进行更名并禁用以提

高安全性

答案:B

解析:密码策略是避免系统中出现弱密码,而账户锁定策略通过设置对登录错误

达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。

139.弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是

0

A、容易被破解从而威胁用户计算机安全

B、仅包含简单数字和字母的口令

C、连续的某个字符或重复某些字符的组合

D、以上都对

答案:D

解析:弱口令,通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令。

弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样

的口令很容易被别人破解,从而使用户的计算机面临风险

140.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的

网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和

很多风网站的账号同时部不能登录了,这些网站使用了同样的用户名和密码,请

问,王同学可能遭遇了以下哪类行为攻击。()

A、拖库

B、撞库

C、建库

D、洗库

答案:B

解析:撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,

尝试批量登陆其他网站后,得到一系例列可以登录的用户。很多用户在不同网站

使用的是相同的帐号密码,因比黑客可以通过获取用户在A网站的账户从而尝试

登录B网址,这就可以理解为撞库攻击。

141.windows系统组策略编辑器的账户锁定策略中有账户锁定阈值、账户锁定时

间、重置账户锁定计数器三项,如果将账户锁定阈值设置为0,那么下列说法正

确的是。

A、账户锁定时间与重置账户锁定计数器都无法设置

B、账户锁定时间可设置,重置账户锁定计数器无法设置

C、账户锁定时间无法设置,重置账户锁定计数器可设置

D、账户锁定时间与重置账户锁定计数器都可以设置

答案:A

解析:因为只有在指定了帐户锁定阈值时,重置账户锁定计数器与账户锁定时间

才可用。

142.身份冒充的攻击原理是0

A、一个实体声称是另一个实体。

B、诱使工作人员或网络管理人员透露或者泄漏信息

C、声称来自于银行或其他知名机构的欺骗性垃圾邮件

D、以上都不对

答案:A

解析:解折:身份冒充指的是一个实体声称是另一个实体。这是最常见的一种攻

击方式,对于最简单的口令认证方式,只要能获得别人的口令,就能轻而易举的

冒充他人。因此本题选A

143.对个人来说个人信息就是个人隐私,以下哪种做法是错误的()

A、火车票在是使用完毕后要及时粉碎或撕碎并扔进垃圾桶

B、个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证

后六位

C、公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码

D、会议讨论后要及时擦除在会议过程中书写在会议板上的信息

答案:C

解析:个人计算机也要设置符合密码安全策略的密码

144.在以下四种传输介质中,带宽最宽、抗干扰能力最强的是0。

A、无线信道

B、同轴电缆

C、双绞线

D、光纤

答案:D

解析:在这个四种传输介质中,带宽最宽、抗干扰能力最强的是光纤。

145.Windows10各版本中,功能最少的是()

A、家庭版

B、专业版

C、企业版

D、教育版

答案:A

解析:功能从少到多:家庭版一专业版一教育版——企业版(教育版和企业版

功能基本相同)

146.HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安

全基础是0

A、TELNET

B、FTP

C、SSL

D、AES

答案:C

解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协

议之间,为数据通讯提供安全支持。HTTPS的安全基础是SSL

147.以下关于81乜81^「说法错误的是。

A、BitLocker是从Windows

B、如果计算机系统上没有TPM,BitLocker就不可用于加密Windows操作系统驱

动器

C、BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算

D、计算机系统安装了可信平台模块(TPM)时,BitLocker可以与TPM进行协作,

保护用户数据并且避免计算机在系统离线寸被篡改

答案:B

解析:解祈:如果计算机系统上没有TPM,Btlocker仍然可以用于加密Windows

操作系统驱动器,只是此时密钥是存储在USB中,用户在启动计算机或从休眠状

态中恢复都需要插入USBkey.

148.下列选项中哪个是windows系统内置的文件加密方式。

A、MD5

B、RC4

C、SM7

D、EFS

答案:D

解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹

进行加密的软件,内置在Windows系统中。

149.以下哪一个漏洞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论