




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年大学生网络安全知识题库
一、单选题
1.黑客利用IP地址进行攻击的方法有:()
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
答案:A
2.以下不属于人肉搜索的侵权范围的是()
A、隐私权
B、肖像权
C、人格权
D、人身自由权
答案:D
3.对于新购买的电脑,不建议的行为是()
A、设置开机密码
B、安装QQ软件
C、让电脑公司重装XP系统
D、启用WindowsUpdate
答案:C
4.以下哪项操作可能会威胁到智能手机的安全性()
A、越狱
B、ROOT
C、安装盗版软件
D、以上都是
答案:D
5.外部人员对关键区域的访问,以下哪个措施是不正确的()
A、需要报请领导批准
B、要安排专人全程陪同
C、运维外包人员不能随意接入单位内部网络
D、驻场开发人员签订合同后即可视为内部人员
答案:D
6.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、
网络赌博、网络盗窃和()o
A、网络诈骗、犯罪动机
B、网络犯罪、网络色情
C、网络色情、高智能化
D、犯罪动机、高智能化
答案:B
7,下列关于互惠原则说法不正确的是()o
A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正
答案:C
8.2012年12月28日全国人大常委会通过了(),标志着网络
信息保护立法工作翻开了新篇章
A、《关于加强网络信息保护的决定》
B、《网络游戏管理暂行办法》
C、《非金融机构支,寸服务管理办法》
D、《互联网信息管理办法》
答案:A
9.网络安全一般是指网络系统的硬件、软件及其()受到保护,
不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠
正常地运行,网络服务不中断。
A、系统中的文件
C、个人数据如有错误,拥有修改的权利
D、以上皆是
答案:D
13.“要增强自护意识,不随意约会网友”,这说明()
A、在网上不能交朋友
B、在网络中要不断提高自己的辨别觉察能力
C、网络没有任何安全保障
D、网络不讲诚信
答案:B
14.“要有益身心健康,不沉溺虚拟时空”,这说明()
A、未成年人上网有害无益
B、中学生要拒绝上网
C、网络是虚拟的、不可靠的
D、我们要享受健康的网络交往
答案:D
15.在以下人为的恶意攻击行为中,属于主动攻击的是()
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
答案:A
16.数据完整性指的是()
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄
密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与
发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
答案:C
17.防止用户被冒名所欺骗的方法是:()
A、对信息源发方进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
答案:A
18.以下关于计算机病毒的特征说法正确的是:()
A、计算机病毒只具有破坏性,没有其他特征
B、计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征
D、计算机病毒只具有传染性,不具有破坏性
答案:C
19.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根
据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备
是:()
A、路由器
B、一台独立的主机
C、交换机
D、网桥
答案:C
20.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户
特定的服务权限是:()
A、客户认证
B、回话认证
C、用户认证
D、都不是
答案:A
21.下列属于主动安全防御的主要手段的是()
A、调查、报告、分析、警报
B、探测、预警、监视、警报
C、瞭望、烟火、巡更、敲梆
D、预警、调查、警报、报告
答案:B
22.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信
息称为()o
A、信息污染
B、网络垃圾
C、网络谣言
D、虚假信息
答案:A
23.蹭网的主要目的是()
A、节省上网费用
B、信号干扰
C、信息窃听
D、拥塞攻击
答案:A
24.网络信息内容服务平台应当编制网络信息内容生态治理工作年度
报告,年度报告应当包括()等内容。
①网络信息内容生态治理工作情况;
②网络信息内容生态治理负责人履职情况;
③社会评价情况等内容。
AW
BW
c.m
答案:D
25.()是一种自动检测远程或本地主机安全性弱点的程序。
A、杀毒软件
B、防火墙
C、扫描器程序
D、操作系统
答案:C
26.根据国家标准《信息安全技术信息安全事件分类分级指南》
(GB/Z20986-2007),对信
息安全事件进行分级需考虑的主要因素中,说法不正确的是()
A、信息系统自身的重要程度
B、对信息系统及数据遭破坏而导致损失的程度
C、该事件对社会造成影响的范围和程度
D、建造和运维该信息系统的经费数额
答案:D
27.以卜信息安全事件中,不属于党政机关常见信息安全事件的是()
A、重要、敏感信息的泄露
B、系统因遭篡改而导致扣费、转账等非法操作
C、系统因遭恶意攻击和破坏而无法提供服务
D、木马、蠕虫及病毒对计算机的破坏
答案:B
28.对于III级信息安全事件,事件级别的研判部门和事件响应负责部
门分别是()
A、工信部、省或部委
B、工信部、省级信息化主管部门
C、省级信息化主管部门、市厅级应急指挥机构
D、省级信息化主管部门、市级信息化主管部门
答案:C
29.关于信息内容安全事件的应急处置措施,以下说法正确的是()
A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理
B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破
坏而导致的信息篡改
C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取
证、后处置
D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应
做好受波及人群的思想教育工作,以消除由此产生的负面影响
答案:D
30.应急演练是信息系统应急管理中的关键环节。关于开展应急演练
的积极作用,以下说法不正确的是()
A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效
能进行评估
B、有利于验证信息系统备机备件的完备情况
C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类
事件的概率
D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
答案:C
31.党政机关工作人员如在浏览木单位门户网站时发现其无法正常访
问或已遭恶意篡改,应首先()
A、立即向本地公安机关报案,保存有关计算机数据证据资料
B、立即电话本单位信息中心值班人员通报该安全事件
C、立即通知本地通信运营商,对本单位门户网站进行重置操作
D、立即报告本地信息化主管部门,申请应急专业队伍支援
答案:B
32.下列情形中属于重大网络与信息安全事件的是()
A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社
会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失
B、信息系统中断运行30分钟以上、影响人数10万人以上
C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国
家安全和社会稳定构成特别严重危害的事件
D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信
息安全事件
答案:B
33.将个人电脑送修时,最好取下哪种电脑部件()
A、CPU
B、内存
C、硬盘
D、显卡
答案:C
34.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交
网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用
户要根据实际情况区分对待,可以在()使用这些功能。
A、实验室计算机
B、用户本人计算机
C、网吧计算机
D、他人计算机
答案:B
35.访问以下哪个网址将可能遭受钓鱼攻击()
A、
B、
C、
D、
答案:C
36.以下关于盗版软件的说法,错误的是()
A、若出现问题可以找开发商负责赔偿损失
B、使用盗版软件是违法的
C、成为计算机病毒的重要来源和传播途径之一
D、可能会包含不健康的内容
答案:A
37.要安全浏览网页,不应该()
A、定期清理浏览器缓存和上网历史记录
B、禁止使用ActiveX控件和Java脚本
C、定期清理浏览器Cookies
D、在他人计算机上使用“自动登录”和“记住密码”功能
答案:D
38.Windows操作系统中受限用户在默认的情况下可以访问和操作
自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置
和安装程序,这种限制策略被称为0
A、特权受限原则
B、最大特权原则
C、最小特权原则
D、最高特权原则
答案:C
39.哪项不是网络钓鱼的常用手段()
A、利用假冒网上银行、网上证券网站
B、利用虚假的电子商务网站
C、利用垃圾邮件
D、利用计算机木马
答案:D
40.下列有关网络安全的表述,正确的是()
A、只要装了杀毒软件,网络就是安全的
B、只要装了防火墙,网络就是安全的
C、只要设定了密码,网络就是安全的
D、尚没有绝对安全的网络,网民要注意保护个人信息
答案:D
41.利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,
构成诽谤罪的严重情节。
A、300
B、400
C、500
D、600
答案:C
42.若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()
A、ChinaNet-link
B、hacker
C、AirPortl23
D、starbucks
答案:D
43.抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码
B、不要使用少于6位的密码
C、不要使用纯数字
D、自己做服务器
答案:D
44.Internet接入控制不能对付以下哪类入侵者?()
A、伪装者
B、违法者
C、内部用户
D、地下用户
答案:C
45.以下描述中,不属于系统感染有害程序的特征是()
A、系统提示检测不到硬盘而无法正常启动
B、系统运行速度变慢,异常宕机或重启
C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长
D、文件字节数发生异常变化,可能出现数据文件丢失情况
答案:A
46.计算机病毒的特点是()o
A、传染性、潜伏性、安全性
B、传染性、潜伏性、破坏性
C、传染性、破坏性、易读性
D、传染性、安全性、易读性
答案:B
47.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技
术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
答案:D
48.网络监听是()o
A、远程观察一个用户的电脑
B、监听网络的状态和传输的数据流
C、监视PC系统运行情况
D、监视一个网站的发展方向
答案:B
49.防火墙采用的最简单的技术是()o
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
答案:C
50.下列叙述中正确的是()o
A、计算机病毒只感染可执行文件
B、只感染文本文件
C、只能通过软件复制的方式进行传播
D、可以通过读写磁盘或者网络等方式进行传播
答案:D
51.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网
络或系统停止正常服务,这属于()漏洞。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
答案:A
52.不属于黑客被动攻击的是()o
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件
答案:A
53.在网络信息安全模型中,()是安全的基石,它是建立安全
管理的标准和方法C
A、政策、法律、法规;
B、授权
C、加密
D、审计和监控
答案:A
54.关于消息摘要函数,叙述不正确的是()o
A、输入任意大小的消息,输出是一个长度固定的摘要;
B、输入消息中的任何变动都会对输出摘要产生影响;
C、输入消息中的任何变动都不会对输出摘要产生影响;
D、可以防止消息被篡改;
答案:C
55.在设计网络安全方案中,系统是基础()是核心,管理是
保证。
A、人
B、领导
C、系统管理员
D、安全策略
答案:A
56.()不能减少用户计算机被攻击的可能性。
A、选用比较长和复杂的用户登录口令
B、使用防病毒软件
C、尽量避免开放过多的网络服务
D、定期扫描系统硬盘碎片
答案:D
57.安全基础设施设计指南应包括()。
A、保证企业安全策略和过程和当前经营业务目标一致
B、开发一个计算机事故响应组CIRT
C、设计基础设施安全服务
D、以上3项都是
答案:D
58.以下()策略是防止非法访问的第一道防线。
A、入网访问控制
B、网络权限控制
C、目录级安全控制
D、属性安全控制
答案:A
59.属于计算机病毒防治的策略的是()o
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
答案:D
60.逻辑上,防火墙是()o
A、过滤器、限制器、分析器
B、堡垒主机
C、硬件与软件的配合
D、隔离带
答案:A
61.数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,
它用来进行()。
A、解密和验证
B、解密和签名
C、加密和签名
D、加密和验证
答案:D
62.《网络信息内容生态治理规定》自2020年()起施行。
A.1月1日B.2月1日C.3月1日D.7月1日
答案:C
63.网络信息内容生态治理,是指政府、()、社会、网民等主
体,以培育和践行社会主义核心价值观为根本,以网络信息内容为主
要治理对象,以建立健全网络综合治理体系、营造清朗的网络空间、
建设良好的网络生态为目标,开展的弘扬正能量、处置违法和不良信
息等相关活动。
A.企业
B公民
C.行业组织
D.网络平台
答案:A
64.各级网信部门会同有关主管部门,建立健全()等工作机
制,协同开展网络信息内容生态治理工作。
①信息共享;②会商通报;③联合执法;④案件督办;
⑤信息公开。
A强
B.OX2X3)
D.(W3W
答案:D
65.网络群组、论坛社区版块建立者和管理者应当履行群组、版块管
理责任,依据()等,规范群组、版块内信息发布等行为。
①法律法规;②用户协议;③平台公约。
AW
B.①®
CW
D.®2X3)
答案:D
66.网络信息内容生产者违反本规定第六条规定的,网络信息内容服
务平台应当依法依约采取()等处置措施,及时消除违法信息
内容,保存记录并向有关主管部门报告。
①警示整改;②限制功能;③暂停更新;④关闭账号。
③
B.(W@
c.axw
答案:D
67.在网络安全中,在未经许可的情况下,对信息进行删除或修改,
这是对()的攻击。
A、可用性
B、保密性
C、完整性
D、真实性
答案:C
68.网络安全是在分布网络环境中对()提供安全保护。
A、信息载体
B、信息的处理、传输
C、信息的存储、访问
D、上面3项都是
答案:D
69.计算机会将系统中可使用内存减少,这体现了病毒的()
A、传染性
B、破坏性
C、隐藏性
D、潜伏性
答案:B
70.黑客在程序中设置了后门,这体现了黑客的()目的。
A、非法获取系统的访问权限
B、窃取信息
C、篡改数据
D、利用有关资源
答案:A
71.在计算机病毒检测手段中,校验和法的优点是(
A、不会误报
B、能识别病毒名称
C、能检测出隐蔽性病毒
D、能发现未知病毒
答案:D
72.机房中的三度不包括()
Ax温度
B、湿度
C、可控度
D、洁净度
答案:C
73.为保证计算机网络系统的正常运行,对机房内的三度有明确的要
求,其三度是指()
A、温度、湿度和洁净度
B、照明度、湿度和洁净度
C、照明度、温度和湿度
D、温度、照明度和洁净度
答案:A
74.计算机网络安全的目标不包括()
A、保密性
B、不可否认性
C、免疫性
D、完整性
答案:C
75.下列关于网络防火墙说法错误的是()
A、网络防火墙不能解决来自内部网络的攻击和安全问题
B、网络防火墙能防止受病毒感染的文件的传输
C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D、网络防火墙不能防止本身安全漏洞的威胁
答案:B
76.目前信息安全最大的安全威胁来自于以下哪个方面()
A、内网安全
B、互联网上的黑客
C、互联网上的病毒
D、互联网上的木马
答案:A
77.突破网络系统的第一步是()o
A、口令破解
B、利用TCP/IP协议的攻击
C、源路由选择欺骗
D、各种形式的信息收集
答案:D
78.()不是网络信息系统脆弱性的不安全因素。
A、网络的开放性
B、软件系统自身缺陷
C、黑客攻击
D、管理漏洞
答案:A
79.计算机网络是地理上分散的多台()遵循约定的通信协议,
通过软硬件互联的系统。
A、计算机
B、主从计算机
C、自主计算机
D、数字设备
答案:C
80.在以下网络威胁中,哪个不属于信息泄露()o
A、数据窃听
B、流量分析
C、拒绝服务攻击
D、偷窃用户帐号
答案:C
81.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的
折衷,除增加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
答案:D
82.从安全属性对各种网络攻击进行分类,阻断攻击是针对()
的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
答案:B
83.从安全属性对各种网络攻击进行分类,截获攻击是针对()
的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
答案:A
84.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻
击难以(),然而0这些攻击是可行的;主动攻击难以(),
然而()这些攻击是可行的。
A、阻止,检测,阻止,检测
B、检测,阻止,检测,阻止
C、检测,阻止,阻止,检测
D、上面3项都不是
答案:C
85.风险是丢失需要保护的()的可能性,风险是()和()
的综合结果。
A、资产,攻击目标,威胁事件
B、设备,威胁,漏洞
C、资产,威胁,漏洞
D、上面3项都不对
答案:C
86.机密性服务提供信息的保密,机密性服务包括()。
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
答案:D
87.完整性服务提供信息的正确性。该服务必须和()服务配
合工作,才能对抗篡改攻击。
A、机密性
B、可用性
C、可审性
D、以上3项都是
答案:C
88.路由控制机制用以防范()o
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上3项都不是
答案:D
89.下面哪个场景属于审计的范畴()
A、用户在网络上共亨O仟ice文档,并设定哪些用户可以阅读、修改
B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文
档内容
C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,
并记录本次登录失败的过程
D、用户依照系统提示输入用户名和口令
答案:C
90.数据链路层可以采用()和加密技术,由于不同的链路层
协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。
A、路由选择
B、入侵检测
C、数字签名
D、访问控制
答案:B
91.下列不属于网络安全测试范畴的是()
A.结构安全
B.便捷完整性检查
C.剩余信息保护
D.网络设备防护
答案:C
92.1995年之后信息网络安全问题就是()
A、风险管理
B、访问控制
C、消除风险
D、回避风险
答案:A
93.风险评估的三个要素()
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
答案:D
94.信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
答案:A
95.PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
答案:A
96.最早研究计算机网络的目的是什么?()
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源;
D大量的数据交换。
答案:C
97.最早的计算机网络与传统的通信网络最大的区别是什么?()
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术
D、计算机网络的可靠性大大提高。
答案:B
98.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
答案:B
99.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这
一威胁,最可靠的解决方案是什么?()
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
答案:C
100.在Linux系统中要禁止root用户远程登录访问编辑
/etc/security/user文件,在root相中制定FALSE作为()的值?
A.login
B.rlogin
C.logintimes
D.loginretries
答案:B
101.下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
答案:D
102.人对网络的依赖性最高的时代()
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
答案:C
103.下列关于安全审计的内容说法中错误的是()
A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行
日志记录
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是
否成功及其他与审计相关的信息
C.应能够根据记录数据进行分析,并生成审计报表
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖
答案:D
104.用于发现攻击目标()
A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描
答案:A
105.路由器工作在()
A.应用层
B.链接层
C.网络层
D.传输层
答案:C
106.防火墙通过—控制来阻塞邮件附件中的病毒。()
A.数据控制
B.连接控制
C.ACL控制
D.协议控制
答案:A
107.与10,110.12.29mask24属于同一网段的主机IP地
址是()
A.
B.0
C.1
D.2
答案:B
108.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网
络内信息不外泄的前提卜,完成网络间数据的安全交换,卜列隔离技
术中,安全性最好的是()
A.多重安全网关
B.防火墙
C.VLAN隔离
D.物理隔离
答案:D
109.Windows系统默认Terminalservices服务所开发的端口为
()
A.21
B.22
C.443
D.3389
答案:D
110.在命令模式下,如何查看Windows系统所开放的服务端口
A.NETSTAT
B.NETSTATAN
C.NBTSTAT
D.NBTSTATAN
答案:B
111.以下哪些不属于设置强口令的基本原则?()
A、扩大口令的字符空间
B、选用无规律的字串
C、设置长口令
D、共用同一口令
答案:D
112.下面哪个功能属于操作系统中的安全功能()
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
答案:C
113.WindowsNT和Windows2000系统能设置为在几次无效登录后
锁定帐号这可以防止()
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
答案:B
114.下列对于Dak/ik字节码的描述错误的是?().
A.package/name/ObjectName相当于java中的
.ObjectName
B.[[l相当于java中的中口口
C.registers指定了方法中占用内存空间大小
D.Jocal指令表名了方法中寄存器的总数
答案:A
115.哪个选项不是利用Activity劫持对系统进行恶意攻击的?
A、遍历运行中的程序
B、恶意程序启动带标志的钓鱼试Activity覆盖正常的Activity
C、用户在伪造的界面上进行操作
D、查杀恶意程序发送的信息
答案:D
116.以下哪项不属于病毒的动态分析?()
A.使用沙箱
B.PE分析
C.行为监控
D.WinDbg调试
答案:A
117.不是AntiEmulator检测的是?
A、属性检测
B、物理机文件检测
C、基于cache行为检测
D、基于代码指令执行检测
答案:B
118.DexClassData类分别定义信息里不包括的是?
A、Method信息
B、Code信息
CAttribute信息
D、ClassDataHeadr信息
答案:C
119.下面不是替换ClassLoader时机的?
A、ContentProvider:OnCreate()
B、Application:BaseContext()
C、Application:OnCreate()
D、Application:attachBaseContext()
答案:B
120.if-gevA,vB,:cond_**的意思是?
A、如果vA大于vB则跳转到:cond_**
B、如果vA大于等于vB则跳转到:cond_*#
C、如果vA小于vB则跳转到:cond」大
D、如果vA小于等于vB则跳转到:cond_*x
答案:B
121.以下命令中哪个是(使用ADB)安装apk的正确命令?
A、adbinstallc:\file.apk
B、adbuninstallcAfile.apk
C、adbinstallmy.app.client
D、adbuninstallmy.app.client
答案:A
122.android中最高权限的用户是?
A、administrator
B、root
C、system
D、su
答案:B
123.语义攻击利用的是()
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
答案:A
124.向有限的空间输入超长的字符串是哪一种攻击手段?(
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
答案:A
125.网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性
答案:C
126.在以下认证方式中,最常用的认证方式是:()
A基于账户名/口令认证
B基于摘要算法认证;
C基于PKI认证;
D基于数据库认证
答案:A
127.抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
答案:D
128.不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
答案:D
129.SQL杀手蠕生病毒发作的特征是什么()
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
答案:A
130.当今IT的发展与安全投入,安全意识和安全手段之间形成
()
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
答案:B
131.信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
答案:A
132.信息网络安全的第三个时代()
A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年
答案:A
133.信息网络安全的第二个时代()
A、专网时代
B、九十年代中叶前
C、世纪之交
答案:A
134.依据GB/T22239-2008,三级信息系统在应用安全层面说过对
通讯完整性的要求是()
A.应采用约定通信会话方式的方法保证通信过程中数据的完整性
B.应采用校验码技术保证通信过程中数据的完整性
C.应采用密码技术保证通信过程中数据的完整性
D.第三级信息系统在应用层面上没有对通信完整性的要求
答案:C
135.android在root的过程中以下哪种说法是错误的?
A、把su文件放到/system/bin/中
B、设置/system/bin/su让管理员用户课运行
C、superuser.apk放至ijsystem/app卜面
D、把su文件放到/system/xbin/中
答案:B
136.《江苏省信息安全风险评估管理办法[试行)》适用于什么范围?
()
A、本省行政区域内信息系统风险评估及其管理活动
B、本省行政区域内信息系统风险评估
C、本省行政区域内信息系统管理活动
答案:A
137.《中华人民共和国电子签名法》的实施时间是()
A、1994年2月28日
B、2004年8月28曰
C、2005年4月1日
D、2005年6月23日
答案:C
138.下列哪部法律法规从法律层面规定了国际联网、互联网络、接
入网络等信息技术术语()
A、《计算机信息网络国际联网管理暂行规定》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《计算机信息网络国际联网管理暂行规定实施办法》
D、《中华人民共和国电信条例》
答案:A
139.下列哪部法律法规全面地保护了著作权人、表演者以及录音录
像制作者的信息网络传播权()
A、《信息网络传播保护条例》
B、《中华人民共和国电信条例》
C、《互联网上网服务营业场所管理条例》
D、《中华人民共和国计算机信息系统安全保护条例》
答案:A
140.计算机信息系统是由计算机及其相关的和配套的设备、设施(含
网络)构成的,按照一定的应用目标和规则对信息进行()等处理的
人机系统。
A、采集、加工、存储、传输、检索
B、采集、处理、传输、检索
C、生产、加工、存储、传输、检索
D、生产、处理、传输、检索
答案:A
141.以下关于恶意代码防范的说法,错误的是()
A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检
测和查杀恶意代码的软件产品
B、应保持恶意代石马库为最新版本,做到及时升级
C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯
用的防病毒软件
D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒
库,应及时报告单位信息管理部门
答案:C
142.机房等重要区域应配置。,控制、鉴别和记录进入的人员
A、电子锁
B、电子门禁系统
C、摄像头
D、防盗锁
答案:B
143.()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影
响,以及打击信息犯罪而实施的各种实践、规程和机制。
A、安全事件
B、安全措施
C、安全风险
D、安全需求
答案:B
144.互联网始于1969年的哪个国家?()
A、英国
B、美国
C、中国
D、法国
答案:B
145.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽
然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下
种类型()
A.过期账户
B.多余账户
C.共享账户
D.以上都不是
答案:A
146.2014年3月央行发布《关于进一步加强比特币风险防范工作的
通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币
交易平台的帐户。r发通知后,比特币值出现暴跌。这种风险属于哪
种安全风险?()
A、技术风险
B、市场风险
C、政策风险
答案:C
147.下列关于我国涉及网络信息安全的法律说法正确的是()
A、在1979年的刑法中已经包含相关的计算机犯罪的罪名
B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息
安全的效力最高的法律文件
C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
D、《中华人民共和国电子签名法》的实施年份是2004年
答案:B
148.信息安全风险评估服务机构出具的自评估报告,应当经哪个单
位认可,并经双方部门负责人签署后生效?()
A、信息安全主管部门
B、被评估单位的主管部门
C、被评估单位
答案:C
149.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,
或者对国家安全造成损害的,属信息安全等级保护的第几级?()
A、2
B、3
C、4
D、5
答案:B
150.信息安全管理中最核心的要素是()
A、技术
B、制度
C、人
D、资金
答案:C
151.政府信息系统应至少配备1名()
A、信息安全员
B、病毒防护员
C、密钥管理员
D、数据库管理员
答案:A
152.以下不属于信息安全管理员的职责的是()
A、制定网络设备安全配置规则
B、对信息安全产品的购置提出建议
C、对系统管理员的操作行为进行指导和监督
D、负责信息安全保障工作的具体组织协调
答案:A
153.做好信息安全应急管理工作的重要前提是()
A、事件报告
B、事件分级
C、事件响应
D、事件分类
答案:B
154.数据容灾备份的主要目的和实质是()
A、数据备份
B、保证系统的完整性
C、系统的有益补充
D、保证业务持续性
答案:D
155.防火墙提供的接入模式中不包括()
A、网关模式
B、透明模式
C、混合模式
D、旁路模式
答案:D
156.下列不属于计算机病毒防治的策略的是()
A、及时升级反病毒产品
B、对新购置计算机进行病毒检测
C、整理系统磁盘
D、常备一张真正“干净”的弓I导盘
答案:C
157.专家建议手机等移动终端登陆网银、支付宝等App应关闭()
功能,使用3G、4G数据流进行操作才比较安全?
A、无线网络
B、收费WiFi
C、免费WiFi
答案:C
158.能够提供和实现通信中数据完整性检验的是()
A.MD5+加密
B.CRC
CCRC+力口密
D.加密
答案:A
159.依据GB/T22239-2008,三级信息系统应对以下哪些数据实现
存储保密性()
A.系统管理数据
B.鉴别信息
C.重要业务数据
D.以上都是
答案:D
160.依据GB/T22239-2008,以下哪些条不是三级信息系统对备份
和恢复的要求()
A.应根据木地数据备份与恢复功能,重要信息数据备份至少每天一
次,备份介质场外存放
B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传
送至备用场地
C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障
D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保
证系统的高可用性
答案:A
161.在oracle中查看其是否升启审计功能的SQL语句是()
A.showparmeter
B.selectvaluefromv$parameterwherename=,audit_trail'
答案:B
162.以下哪些不属于工具测试的流程()
A.规划工具测试接入点
B.制定《工具测试作业指导书》
C.查看主机安全策略
D.测试结果整理
答案:C
163.cisco的配置通过什么协议备份()
A.ftp
B.tftp
C.telnet
D.ssh
答案:B
164.交换机收到未知源地址的帧时:()
A.广播所有相连的地址
B.丢弃
C.修改源地址转发DXX..
答案:B
165.功能测试不能实现以下哪个功能()
A.漏洞
B.补丁
C.口令策略
D.全网访问控制策略
答案:D
166.按照等保要求,第几级开始增加“抗抵赖性”要求()
A—
B.二
C三
D.四
答案:C
167.哪项不是开展主机工具测试所必须了解的信息()
A.操作系统
B.应用
C.ip
D.物理位置
答案:D
168.我国第一部保护计算机信息系统安全的专门法规是()
A、《计算机信息网络国际联网管理暂行规定》
B、《中华人民共和国信息安全法》
C、《中华人民共和国电信条例》
D、《中华人民共和国计算机信息系统安全保护条例》
答案:D
169.下面属于被动网络攻击的是()
A.物理破坏
B.重放
C拒绝服务
D.口令嗅探
答案:D
170.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信
设施,危害网络安全和信息安全等行为作出了详细规定()
A、《中华人民共和国信息安全法》
B、《中华人民共和国电信条例》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《中华人民共和国个人信息保护法》
答案:B
171.按照等保3级要求,应实现对网络上http_telnet,pop3,
smtp等协议命名级控制。()
A.ftp
B.https
C.ssh
D.tftp
答案:A
172.某银行使用web服务,为了保证安全,可以使用()
A.POP
B.SNMP
C.HTTP
D.HTTPS
答案:D
173若需将网络划分为6个子网,每个子网24台主机
则子网掩码应该是()
A.6
B.92
C.28
D.24
答案:B
174.Oracle中0rdeleAuditVault安全模块的功能是()
A.身份鉴别
B.访问控制
C.资源控制
D.日志分析
答案:D
175.以下关于等级保护的地位和作用的说法中不正确的是()
A.是国家信息安全的基本制度、基本国策
B.是开展信息安全工作的基本方法
C.是提高国家综合竞争力的主要手段
D.是促进信息化、维护国家安全的根本保障
答案:C
176.以下关于信息系统安全建设整改工作方法中说法中不正确的是
A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执
行
B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化
C.管理制度建设和技术措施建设同步或分步实施
D,加固改造,缺什么补什么,也可以进行总体安全建设整改规划
答案:A
177.下列说法中不正确的是()
A.定级/备案是信息安全等级保护的首要环节
B.等级测评是评价安全保护现状的关键
C.建设整改是等级保护工作落实的关键
D.监督检查是使信息系统保护能力不断提高的保障
答案:B
178.国务院于哪年的6月28日印发了《关于大力推进信息化发展和
切实保障信息安全若干意见》()
A、2010
B、2011
C、2012
D、2013
答案:C
179.反编译安卓应用后,一般应该先查看哪一个smali文件的代码?
A、编译程序打开控制台
B、打开匿名类smali文件
C、打开加密解密smali文件
D、Main最主要smali文件
答案:D
180.Linux查看目录权限的命令()
A.lsa
B.lsl
C.dira
D.dirl
答案:B
二、多选题
1.信息安全防护体系设计的主要原则有()
A、木桶原则
B、生命周期全程安全原则
C、适度安全原则
D、可操作性原则
答案:ABCD
2.在日常工作中,Linux与Windows系统相比,有哪些优势()
A、成本低廉、绿色不保
B、系统稳定,易于管理
C、开放源代码,安全性能好
D、拥有自主知识产权
答案:ABCD
3.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()
A、盗版软件没有相关的培训、技术支持
B、可能被攻击者捆绑木马病毒
C、无法享受正版软件的升级服务,易被攻击利用
D、违反了《计算机软件保护条例》
答案:ABC
4.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信
息,又没有对方的公钥,以下措施正确的是()
A、制造一个公钥发给对方
B、采用其它联系方式向对方索取公钥
C、向对方发一个明文索取公钥
D、向权威认证机构获取对方的公钥
答案:BD
5.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()
A、跟踪黑客在你系统中的活动
B、采用“蜜罐”技术
C、判断帐号是否被恶意克隆等影响
D、参考审计日志
答案:ACD
6.某党政机关工作人员甲某发现,原本属于该单位政务内网的职业
资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正
确的是(不分先后次序)()
A、无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信
管理等部门,注意保留有关计算机及数据资料备查
B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必
要时该单位可启动信息安全应急预案
C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料
以避免继续泄漏
D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立
即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内
网安全隐患并进行安全整改
答案:BCD
7.2013年9月上旬,最高人民法院、最高人民检察院联合下发《关
于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解
释》,以下关于《解释》的说法正确的是0
A、同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被
转发次数达到5000次以上的,应当认定为“情节严重”
B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪
C、有偿对网站、论坛等经营类组织进行公关并删除不利于己的互联
网信息属于正常经营行为,不构成犯罪
D、明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经
营等犯罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论
处
答案:BD
8.下列哪些软件不可以用来实现用户数据的恢复()
A、softice
B、Ghost
C、W32Dasm
D、EasyRecvery
答案:ABC
9.从技术管理的角度分析,可以从()两个方面来提高操作系统的
安全性。
A、备份
B、监控
C、审计曰志
D、运行
答案:BC
10.以下协议或应用,数据传输未进行加密的是()
A、SSH
B、Telnet
C、SET
D、MSN
答案:BD
11.如何关闭特定的计算机端口()
A、借助个人防火墙进行关闭
B、通过windowsTCP/IP端口过滤
C、利用Windows“本地安全策略”
D、通过互联网边界防火墙
答案:AC
12.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪
些事项()
A、至少应设置两个管理员权限的账号
B、尽量使用非管理权限的普通账号登录计算机
C、设置屏幕保护程序密码
D、密码设置要符合安全要求并定期更换
答案:ABCD
13.以下属于终端计算机安全防护方法的是()
A、软件定期升级或更新补丁
B、合理的配置操作系统
C、关闭操作系统不必要的服务
D、定期备份重要资料与系统数据
答案:ABCD
14.Windows系统下对用户管理正确的是()
A、根据不同需求建立不同用户
B、强制用户使用强口令
C、定期更改用户口令
D、采用Administrator用户进行日常维护管理
答案:ABC
15.介质管理包含以下哪几个内容()
A、建立介质管理制度
B、对介质进行分类和标识
C、加强介质存放环境的维护和管理
D、介质的保密管理
答案:ABCD
16.依据GB/T22239-2008,要求第三级中对入侵检测的要求是:应
在网络边界处对攻击行为进行()
A.监视
B.报警
C.阻断
D.iE录
答案:BC
17.以下哪些属于系统安全管理0
A、系统日常维护
B、网络管理
C、权限管理
D、用户管理
答案:ACD
18.公安机关负责信息安全等级保护工作的什么?()
A、监督
B、检查
C、指导
D、经费
答案:ABC
19.我国桌面操作系统,主要有哪三大公司?()
A、微软Windows
B、苹果MacOSX
C、谷歌ChromeOS
D、诺基亚Symbian
答案:ABC
20.互联网的13台根服务器分布在哪些国家?()
A、美国
B、中国
C、英国
D、日本
E、瑞典
答案:ACDE
21.下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安
全风险评估管理办法(试行)》的说法正确的是()
A、该办法于2008年11月26日正式印发
B、该办法分为总则、组织与实施、风险评估机构、监督管理和附则
共五章二十五条
C、该办法明确规定,只有市级以上信息化主管部门才能负责本行政
区域内风险评估的组织、指导和监督、检查
D、该办法规定,在规定期限内已进行检查评估的重要信息系统,可
以不再进行自评估
答案:ABD
22.下列关于我国涉及网络信息安全的法律说法不正确的是()
A、在1979年的刑法中已经包含相关的计算机犯罪的罪名
B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息
安全的效力最高的法律文件
C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
D、《中华人民共和国电子签名法》的实施年份是2004年
答案:ACD
23.防火墙管理中,—具有设定规则的权限。()
A.用户
B.审计员
C.超级管理员
D.普通管理员
答案:CD
24.能够起到访问控制功能的设备有()
A.网闸
B.三层交换机
C.入侵检测系统
D.防火墙
答案:ABD
25.不同设VLAN之间要进行通信,可以通过_.()
A.交换机
B.路由器
C.网闸
D.入侵检测
E.入侵防御系统
答案:AB
26.对于大型企业信息系统,补丁升级的理想的安全机制是()
A.安装MicrosoftSUS服务器
B.把用户计算机设置自动更新
C.管理员统一下载安装
D.用户自己下载安装补丁
答案:AB
27.可以有效阻止或发现入侵行为的有()
A部署IDS设备
B.主机防火墙
C.网络防火墙
D.日志检查和分析
答案:ABC
28.三级入侵检测要求中,要求网络入侵检测功能应能够()
A.监视
B报警
C.阻断
D.记录
答案:ABD
29.以下属于Linux的内置账户的有()
A.bin
B.oracle
C.root
0.Administrator
答案:AC
30.政府信息系统生命周期包括()
A、规划
B、设计
C、实施
D、运维
答案:ABCD
三、判断题
1.在网络互动中影响和感染其他群体,就能有效引导互联网中的舆
论()
答案:V
2.构建互联网道德规范体系,是对禁止性规范进行构建()
答案:V
3.家用计算机可直接登录Windows无需设置密码。()
答案:X
4.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以
了,数据就不可能被恢复了。()
答案:X
5.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软
件。0
答案:X
6.在设置网银密码时不使用生日或电话号码等简单的数字密码。()
答案:V
7.不同的网络应用服务使用不同的密码。()
答案:V
8.各级网信部门建立网络信息内容服务平台违法违规行为台账管理
制度,并依法依规进行相应处理。()
答案:V
9.法律的核心问题在权力义务的分配,而不同主体之间利益关系的
法律设定()
答案:7
10.为了要是互联网规范发展,只需实行德治就可以了()
答案:X
11.新加坡政府19
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年甘肃省天水市一中高三收心考试语文试题含解析
- 江西丰城市第二中学2024-2025学年高三下学期开学考试英语试题含解析
- 新乡职业技术学院《中外幼教名著选读》2023-2024学年第二学期期末试卷
- 重庆移通学院《水上运动》2023-2024学年第一学期期末试卷
- 石家庄铁道大学《生物学综合实验》2023-2024学年第二学期期末试卷
- 2025年山东省泰安九中高三下学期第一次模拟考试科历史试题试卷含解析
- 巴音郭楞蒙古自治州和静县2025年数学四年级第二学期期末质量检测试题含解析
- 2025年保安证考试竞争分析试题及答案
- 华东师范大学《数值计算与机器人应用》2023-2024学年第二学期期末试卷
- 2025年保安证考试技巧分享及试题及答案
- 危险作业监护人资格考试
- 合同协议公司员工聘用合同7篇
- 2025年安徽卫生健康职业学院单招职业适应性测试题库含答案
- 2025年安徽电子信息职业技术学院单招职业倾向性考试题库新版
- 2025年常州信息职业技术学院单招职业技能考试题库审定版
- 2025上海崇明现代农业园区开发限公司招聘39人易考易错模拟试题(共500题)试卷后附参考答案
- 老年肺炎临床诊断与治疗专家共识(2024年版)解读
- 4.1 人要有自信 (课件)2024-2025学年七年级道德与法治下册(统编版2024)
- 护理随访案例分享课件
- 天然产物药物生物合成
- 中国HEPA过滤器行业发展监测及发展战略规划报告
评论
0/150
提交评论