网络安全知识竞赛题库1 1.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成() A.侵犯著作权罪 B.侵犯商业秘密罪
C.非法侵入计算机信息系统罪 D.非法经营罪
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
2.以下对网络空间的看法,正确的是(
) A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律
C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
3.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于() A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
4.棱镜门事件的发起者是谁?() A.俄罗斯克格勃 B.美国国家安全局 C.英国军情六处 D.斯诺登
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。 A.SET B.DDN C.VPN D.PKIX 我的答案:A参考答案:C收起解析 难度系数: 考
点: 参考解析:略
6.下列选项中,不属于杀毒软件的是( ) A.KV3000 B.Kill3000 C.Norton D.Foxpro 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
7.以下对DoS攻击的描述,正确的是(
) A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
8.在以下认证方式中,最常用的认证方式是(
) A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
9.对散列函数最好的攻击方式是(
) A.穷举攻击 B.中间人攻击 C.字典攻击 D.生日攻击
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
10.信息系统废弃阶段的信息安全管理形式是( )
A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A.机密性 B.可用性 C.完整性 D.真实性
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
12.以下行为不构成犯罪的是() A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。 A.保密性 B.完整性 C.可靠性 D.可用性
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
14.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的() A.安全性 B.完整性 C.稳定性 D.有效性
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略 15.QQ中毒是指() A.QQ号码被盗号 B.QQ号码中毒 C.QQ服务器中毒
D.安装QQ程序的电脑中毒
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。 A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检查
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略 题型:单选题
17.使用微信时可能存在安全隐患的行为是?() A.允许\"回复陌生人自动添加为朋友\" B.取消\"允许陌生人查看10张照片\"功能
C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?() A.小球病毒
B.莫里斯蠕虫病毒 C.红色代码 D.震荡波
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
19.计算机病毒的特点不包括() A.传染性 B.可移植性 C.破坏性 D.可触发性 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
20.下列选项中不属于人员安全管理措施的是()。 A.行为监控 B.安全培训 C.人员离岗
D.背景/技能审查
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
21.入侵检测的分析处理过程不包括(
) A.构建分析器阶段
B.对现场数据进行分析阶段 C.反馈和提炼阶段 D.响应处理阶段
我的答案:参考答案:ABC收起解析 难度系数: 考
点: 参考解析:略
22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有(
) A.soso儿童搜索 B.优酷少儿频道 C.小番薯
D.K12教育空间
我的答案:参考答案:AC收起解析 难度系数: 考
点: 参考解析:略
23.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。 A.行政处分 B.纪律处分 C.民事处分 D.刑事处分
我的答案:参考答案:AB收起解析 难度系数: 考
点: 参考解析:略
24.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括(
) A.Domain Admins组 B.Domain Users组 C.Domain Replicators组 D.Domain Guests组
我的答案:参考答案:ABD收起解析 难度系数: 考
点: 参考解析:略
25.在等级保护工作的主要流程中,下列说法中正确的是(
) A.定级/备案是信息安全等级保护的首要环节。 B.等级测评是评价安全保护现状的关键。 C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。 我的答案:参考答案:ACD收起解析 难度系数: 考
点: 参考解析:略
26.网络社会的社会工程学直接用于攻击的表现有(
) A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用 C.正面攻击(直接索取
D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考
点: 参考解析:略
27.下列行为不符合道德规范的有(
) A.利用黑客程序,进入别人电脑 B.将收到的病毒程序群发
C.利用刻录机将别人的正版光盘翻刻
D.无意识使用带病毒的软件导致他人计算机瘫痪 我的答案:参考答案:ABC收起解析 难度系数: 考
点: 参考解析:略
28.Windows系统登录流程中使用的系统安全模块有(
) A.安全帐号管理(Security Account Manager,简称SAM)模块 B.Windows系统的注册(WinLogon)模块
C.本地安全认证(Local Security Authority,简称LSA)模块 D.安全引用监控器模块
我的答案:参考答案:ABC收起解析
1.关于防火墙的功能,以下描述错误的是(
) A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
2.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成() A.侵犯著作权罪 B.侵犯商业秘密罪
C.非法侵入计算机信息系统罪 D.非法经营罪
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(
) A.对机房进行防潮处理
B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理 D.对机房进行防尘处理
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
4.认证技术分为三个层次,它们是(
) A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
5.网络地址转换(NAT)的三种类型是(
) A.静态NAT、动态NAT和混合NAT B.静态NAT、网络地址端口转换NAPT和混合NAT C.静态NAT、动态NAT和网络地址端口转换NAPT D.动态NAT、网络地址端口转换NAPT和混合NAT 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
6.有三种基本的身份鉴别方式:你知道什么,你有什么,以及(
) A.你需要什么 B.你看到什么 C.你是什么 D.你做什么
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
7.在享受云服务带来的便捷时,数据安全的主动权方是(
) A.云服务商
B.任意有安全资质的第三方 C.使用云的用户
D.云服务商和用户一致认定的第三方 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
8.信息安全在通信保密阶段中主要应用于()领域。 A.军事 B.商业 C.科研 D.教育
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
9.目前仍然为防范网络入侵者的主要保护措施是配置(
) A.杀毒软件 B.防火墙 C.路由器 D.交换机
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
10.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于() A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
11.熊猫烧香病毒是哪一类病毒() A.木马病毒 B.脚本病毒 C.蠕虫病毒 D.引导区病毒
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
12.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?() A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全 B.ATM机可能遭遇病毒侵袭
C.ATM机无法被黑客通过网络进行攻击
D.ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
13.通常所说的\"宏病毒\",主要是一种感染( )类型文件的病毒。 A..COM B..DOC C..EXE D..TXT 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
14.下面关于信息型漏洞探测技术特点的说法中,正确的是(
) A.不会对探测目标产生破坏性影响
B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略 15.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了(
) A.绿色网络工程
B.中国未成年人网脉工程 C.未成年人实名上网工程 D.未成年人上网监管工程
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
16.下列哪个不是QQ中毒的主要症状(
) A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
17.下面说法中不正确的是() A.在DOS中当前目录不能删除
B.每一个磁盘都有且只有一个根目录,并且不能被删除
C.在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除 D.在DOS系统中用DEL命令来删除子目录 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
18.以下不属于电脑病毒特点的是() A.寄生性 B.传染性 C.潜伏性 D.唯一性
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
19.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓\"聪者听于无声,明者见于未形\"。()是最基本最基础的工作。 A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
20.网站的安全协议是https时,该网站浏览时会进行()处理 A.口令验证 B.增加访问标记 C.身份验证 D.加密
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
21.针对个人账户口令设置应遵循的原则是() A.扩大口令的字符空间 B.设置长口令
C.选用无规律的字串 D.定期更换
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
22.关于入侵检测和入侵检测系统,下述正确的选项是(
) A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
23.数据库故障可能有() A.磁盘故障
B.事务内部的故障 C.系统故障
D.计算机病毒或恶意攻击
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
24.数据库系统的安全机制包括() A.用户标识与鉴别 B.存取控制
C.数据库加密推理控制 我的答案:参考答案:ABC收起解析 难度系数: 考
点: 参考解析:略
25.在ISO/IEC 17799标准中,信息安全特指保护(
) A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性
我的答案:参考答案:ABD收起解析 难度系数: 考
点: 参考解析:略
26.有多种情况能够泄漏口令,这些途径包括(
)。 A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
27.蠕虫病毒的传播方式及特性有(
) A.通过电子邮件进行传播 B.交叉使用的CD C.通过共享文件进行传播
D.不需要在用户的参与下进行传播 我的答案:参考答案:ACD收起解析 难度系数: 考
点: 参考解析:略
28.可能和计算机病毒有关的现象有(
) A.可执行文件大小改变了
B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C.系统频繁死机
D.内存中有来历不明的进程
我的答案:参考答案:ACD收起解析 难度系数: 考
点: 参考解析:略
1.下列关于用户口令说法错误的是() A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 我的答案:B参考答案:C收起解析 难度系数: 考
点: 参考解析:略
2.下列关于防范网上诈骗的叙述,错误的是() A.不要轻信网上的中奖信息
B.不相信、不参加网上的传销活动 C.不要轻易去会见网友 D.不要在网上购物
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
3.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是(
) A.不够诚信的表现 B.违法的表现
C.缺乏安全意识的表现 D.有自我保护意识的表现
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
4.关闭WI-FI的自动连接功能可以防范(
) A.所有恶意攻击 B.假冒热点攻击 C.恶意代码
D.拒绝服务攻击
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
5.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 A.加密 B.解密 C.签名 D.保密 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
6.以下关于DOS攻击的描述,正确的是(
) A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
7.以下属于防范假冒热点攻击的措施是(
) A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物
D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
8.从网络攻击的位置来分,可以分为远程攻击和( A.本地攻击 B.主动攻击 C.被动攻击 D.伪远程攻击
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
9.基于网络的入侵检测系统的信息源是()。 A.系统的审计日志 B.事件分析器
C.应用程序的事务日志文件 D.网络中的数据包
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
10.下列关于信息的说法()是错误的。 A.信息是人类社会发展的重要支柱 B.信息本身是无形的
C.信息具有价值,需要保护
) D.信息可以以独立形态存在
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
11.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A.机密性 B.可用性 C.完整性 D.真实性
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性
12.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。 A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
13.下列哪个不是QQ中毒的主要症状(
) A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
14.下面能有效预防计算机病毒的方法是() A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
15.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A.窃取国家秘密
B.非法侵入计算机信息系统 C.破坏计算机信息系统
D.利用计算机实施金融诈骗
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
16.应用代理防火墙的主要优点是()。 A.加密强度更高
B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
17.一个完整的计算机系统包括(
) A.主机、键盘和显示器 B.计算机和外部设备 C.硬件系统和软件系统 D.系统软件和应用软件
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
18.下列用于加密机制的协议是(
) A.HTTP B.FTP C.TELNET D.SSL 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
19.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是(
) A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
20.量化分析方法常用于(
) A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
21.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括(
) A.物理层安全 B.应用层安全 C.网络层安全 D.系统层安全
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
22.\"阳光绿色网络工程\" 活动的主题包括(
) A.治理违法不良信息,倡导绿色手机文化 B.让全球网络更安全
C.打击非法网上服务,引导绿色上网行为 D.清除垃圾电子信息,畅享清洁网络空间 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
23.计算机BUG造成的问题包括() A.功能不正常 B.体验不佳 C.程序修复 D.数据丢失
我的答案:参考答案:ABD收起解析 难度系数: 考
点: 参考解析:略
24.关于入侵检测和入侵检测系统,下述正确的选项是(
) A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
25.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在(
) A.关键服务器主机
B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统
我的答案:参考答案:BC收起解析 难度系数: 考
点: 参考解析:略
26.关于入侵检测和入侵检测系统,下述正确的选项是(
) A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
27.IATF 深度防御战略的三个层面包括(
) A.人员 B.法律 C.技术 D.运行
我的答案:参考答案:ACD收起解析 难度系数: 考
点: 参考解析:略
28.下面关于cookie的说法,哪些是正确的(
) A.Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中 B.Cookie保留了HTTP连接之间的历史记录 C.Cookie内具有时间标记,确保安全连接超时
D.包含有敏感信息的cookie可以用文本形式存在硬盘 我的答案:参考答案:ABC收起解析 难度系数: 考
点: 参考解析:略
1.以下Internet应用中违反《计算机信息系统安全保护条例》的是() A.侵入网站获取机密 B.参加网络远程教学
C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播
我的答案:C参考答案:A收起解析 难度系数: 考
点: 参考解析:略
2.以下对网络空间的看法,正确的是(
) A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律
C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是(
) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统
C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
5.Kiddle是一款(
) A.视频网站
B.青少年学习网站 C.益智游戏
D.儿童安全搜索引擎
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
6.包过滤型防火墙原理上是基于()进行分析的技术。 A.物理层 B.数据链路层 C.网络层 D.应用层
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
7.按照通常的口令使用策略,口令修改操作的周期应为()天。 A.60 B.90 C.30 D.120 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略 8.计算机病毒是() A.计算机程序 B.数据 C.临时文件 D.应用软件
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是(
) A.基于角色 B.基于列表 C.基于规则 D.基于票证
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。 A.个人注册信息 B.收入信息
C.所在单位的信息 D.户口信息
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
11.目前的防火墙防范主要是() A.主动防范 B.被动防范 C.不一定
D.主被动兼有
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
12.下列对计算机网络的攻击方式中,属于被动攻击的是(
) A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行(
) A.欺诈订制 B.有偿服务 C.手机代收费 D.违法短信举报
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
14.信息系统废弃阶段的信息安全管理形式是(
) A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
15.下列网络系统安全原则,错误的是(
) A.静态性 B.严密性 C.整体性 D.专业性
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是() A.计算机病毒 B.计算机系统 C.计算机游戏 D.计算机程序
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
17.下列关于信息的说法()是错误的。 A.信息是人类社会发展的重要支柱 B.信息本身是无形的
C.信息具有价值,需要保护 D.信息可以以独立形态存在
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成() A.侵犯著作权罪 B.侵犯商业秘密罪
C.非法侵入计算机信息系统罪 D.非法经营罪
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
19.提倡文明上网,健康生活,我们不应该有下列哪种行为() A.在网上对其他网友进行人身攻击
B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D.不信谣,不传谣,不造谣
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了(
) A.联邦评测标准 B.国际评测标准 C.联合国评测标准 D.计算机评测标准
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(
) A.口令/帐号加密 B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动(
)。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
23.根据采用的技术,入侵检测系统有以下分类:(
) A.正常检测 B.异常检测 C.特征检测 D.固定检测
我的答案:参考答案:BC收起解析 难度系数: 考
点: 参考解析:略
24.以下属于恶意代码的是(
) A.病毒 B.蠕虫 C.木马
D.恶意网页
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括() A.互联网浏览 B.文件下载 C.电子邮件
D.实时聊天工具
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
26.以下有关密钥的表述,正确的是() A.密钥是一种硬件
B.密钥分为对称密钥与非对称密钥
C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 我的答案:参考答案:BCD收起解析 难度系数: 考
点: 参考解析:略
27.对于计算机系统,由环境因素所产生的安全隐患包括(
)。 A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电
D.人为的破坏
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
28.网络社会的社会工程学直接用于攻击的表现有(
) A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用 C.正面攻击(直接索取
D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考
点:
1.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是() A.完整性 B.可用性 C.可靠性 D.保密性
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
2.计算机机房的安全等级分为(
) A.A类和B类2个基本类别
B.A类、B类和C类3个基本类别
C.A类、B类、C类和D类4个基本类别
D.A类、B类、C类、D类和E类5个基本类别 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
3.端口扫描技术(
) A.只能作为攻击工具 B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
4.下面关于个人防火墙特点的说法中,错误的是(
) A.个人防火墙可以抵挡外部攻击
B.个人防火墙能够隐蔽个人计算机的IP地址等信息
C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
5.身份认证的含义是(
) A.注册一个用户 B.标识一个用户 C.验证合法用户 D.授权一个用户
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确() A.直接打开或使用 B.先查杀病毒,再使用
C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。 A.国务院令
B.全国人民代表大会令 C.公安部令
D.国家安全部令
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁(
) A.Word病毒 B.DDoS攻击 C.电子邮件病毒 D.木马.我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
9.网络信息未经授权不能进行改变的特性是() A.完整性 B.可用性 C.可靠性 D.保密性
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
10.针对窃听攻击采取的安全服务是(
) A.鉴别服务
B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(
) A.拒绝服务 B.文件共享 C.BIND漏洞
D.远程过程调用
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是(
) A.强制访问控制 B.自主访问控制 C.自由访问控制
D.基于角色的访问控制
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
13.安全管理中经常会采用\"权限分离\"的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,\"权限分离\"属于()控制措施。 A.管理 B.检测 C.响应 D.运行
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
14.加密的基本思想是(
) A.伪装信息 B.删除信息 C.添加信息 D.拦截信息
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了() A.信息的编程加工 B.虚拟现实技术 C.模式识别技术 D.智能代理技术
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
16.关于分布式拒绝服务攻击不正确的是(
) A.攻击者一般发送合理的服务请求 B.攻击者可以利用肉鸡协同攻击 C.攻击者通过发送病毒攻击目标
D.攻击者的攻击方式包括DOS、DDOS 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
17.在网络环境下使用计算机,下列叙述错误的是() A.可能有黑客入侵 B.可能感染病毒
C.安装了杀毒软件可以保证不感染病毒 D.安装了杀毒软件可以保证不感染病毒 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
18.以下对电子邮件的表述中错误的是(
) A.通讯双方必须都在场
B.邮件比人工邮件传送迅速、可靠且范围更广 C.邮件可以同时发送给多个用户
D.电子邮件中可以发送文字、图像、语音等信息 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
21.缓冲区溢出包括(
) A.数组溢出 B.堆溢出
C.基于Lib库的溢出 D.堆栈溢出
我的答案:参考答案:BCD收起解析 难度系数: 考
点: 参考解析:略
22.在局域网中计算机病毒的防范策略有(
) A.仅保护工作站 B.保护通信系统 C.保护打印机 D.仅保护服务器
我的答案:参考答案:AD收起解析 难度系数: 考
点: 参考解析:略
23.网络安全扫描能够(
) A.发现目标主机或网络 B.判断操作系统类型 C.确认开放的端口
D.识别网络的拓扑结构
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
24.关于物联网的说法,正确的是() A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C.物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D.物联网中很多设备都是使用着安卓操作系统 我的答案:参考答案:ACD收起解析 难度系数: 考
点: 参考解析:略 25.关于入侵检测和入侵检测系统,下述正确的选项是(
) A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( A.口令/帐号加密 B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
27.提高微信安全措施的有(
) A.关闭\"通过手机号搜索到我\"的功能 B.关闭\"允许陌生人查看自己的十张照片\" C.不加任何好友
D.开启加我为好友需要验证
我的答案:参考答案:ABD收起解析 难度系数: 考
点: 参考解析:略
28.下面关于防火墙的说法,错误的是(
) A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄
C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 参考答案:CD
)
1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了\"大数据时代\"。下列对大数据的描述,不正确的是(
) A.匿名化对大数据保护隐私是有效的
B.不再依赖于随机抽样,而更加依赖全体数据 C.对追求精确度不再热衷,而开始关注速度和效率 D.着重研究相关关系,对因果关系的关注度降低 我的答案:A参考答案:A收起解析 难度系数: 考
点: 参考解析:略
2.向有限的空间输入超长的字符串属攻击手段中的(
) A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
3.采用特征代码法检测计算机病毒的优点是(
) A.速度快 B.误报警率低
C.能检查多态性病毒 D.能对付隐蔽性病毒
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯() A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C.在ie 的配置中,设置只能下载和安装经过签名的、安全的activex 控件
D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
5.会话侦听与劫持技术属于(
) A.密码分析还原 B.协议漏洞渗透
C.应用漏洞分析与渗透 D.DOS攻击
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。 A.个人注册信息 B.收入信息
C.所在单位的信息 D.户口信息
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
7.计算机病毒的特点不包括() A.传染性 B.可移植性 C.破坏性 D.可触发性
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是() A.电脑被植入木马 B.用钱买游戏币
C.轻信网上的类似\"特大优惠\"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D.使用网银进行交易
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
9.世界上首例通过网络攻击瘫痪物理核设施的事件是?() A.巴基斯坦核电站震荡波事件 B.以色列核电站冲击波事件 C.伊朗核电站震荡波事件
D.伊朗核电站震网(stuxnet)事件 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略 10.下列哪个软件可以用来实现用户数据的恢复(
) A.IE B.notepad C.W32Dasm D.EasyRecvery 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
11.以下属于防范假冒热点攻击的措施是(
) A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物
D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
13.PKI的主要理论基础是()。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
14.以下情形中电脑可能已成为肉鸡的选项是(
) A.无法登陆QQ B.鼠标不听使唤,自动点击有关按钮进行操作 C.系统崩溃
D.无法播放声音
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
15.以下不属于电脑病毒特点的是() A.寄生性 B.传染性 C.潜伏性 D.唯一性
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
16.属于操作系统自身的安全漏洞的是(
) A.操作系统自身存在的\"后门\" B.QQ木马病毒
C.管理员账户设置弱口令
D.电脑中防火墙未作任何访问限制 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
17.对攻击可能性的分析在很大程度上带有()。 A.客观性 B.主观性 C.盲目性
D.上面3项都不是
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
18.不属于VPN的核心技术是(
) A.隧道技术 B.身份认证 C.日志记录 D.访问控制
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
19.逻辑炸弹通常是通过() A.必须远程控制启动执行,实施破坏
B.指定条件或外来触发启动执行,实施破坏 C.通过管理员控制启动执行,实施破坏 D.破坏被攻击者邮件客户端
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
20.入侵检测技术可以分为误用检测和()两大类。 A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
21.恶意代码的特征体现在(
) A.恶意的目的 B.本身是程序
C.通过执行发生作用
D.不通过执行也能发生作用
我的答案:参考答案:ABC收起解析 难度系数: 考
点: 参考解析:略
22.互联网不良信息的独有特点(
) A.社会危害性 B.全球性 C.传播更加快 D.便捷性
我的答案:参考答案:AC收起解析 难度系数: 考
点: 参考解析:略
23.在风险管理中使用的控制措施,主要包括以下哪种类型( A.预防性控制措施 B.管理性控制措施 C.检查性控制措施 D.纠正性控制措施
我的答案:参考答案:ACD收起解析 难度系数: 考
点: 参考解析:略
24.入侵防御技术面临的挑战主要包括(
) A.不能对入侵活动和攻击性网络通信进行拦截 B.单点故障 C.性能\"瓶颈\" D.误报和漏报
)
我的答案:参考答案:BCD收起解析 难度系数: 考
点: 参考解析:略
25.关闭写保护口的软盘可以确保防止(
) A.病毒侵入 B.磁盘不被格式 C.数据丢失 D.数据写入
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制(
)的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。
A.外部用户对内部网络的访问 B.管理内部用户访问外部网络 C.内部用户访问内部网络 D.外部用户访问外部网络
我的答案:参考答案:AB收起解析 难度系数: 考
点: 参考解析:略
27.目前广泛使用的主要安全技术包括(
) A.防火墙 B.入侵检测 C.病毒查杀 D.VPN 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
28.根据采用的技术,入侵检测系统有以下分类:(
) A.正常检测 B.异常检测 C.特征检测 D.固定检测
我的答案:参考答案:BC收起解析
1.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。 A.保密性 B.完整性 C.不可否认性 D.可用性
我的答案:B参考答案:B收起解析 难度系数: 考
点: 参考解析:略
2.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。 A.10 B.30 C.60 D.90 我的答案:C参考答案:C收起解析 难度系数: 考
点: 参考解析:略
3.PKI的主要理论基础是()。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法
我的答案:C参考答案:B收起解析 难度系数: 考
点: 参考解析:略
4.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是(
) A.灰鸽子程序 B.后门
C.远程控制木马 D.摆渡型木马
我的答案:C参考答案:D收起解析 难度系数: 考
点: 参考解析:略
5.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A.机密性 B.可用性 C.完整性 D.真实性 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性
6.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。 A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
7.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是(
) A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估 B.有利于验证信息系统备机备件的完备情况
C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率 D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
8.关于防火墙的功能,以下描述错误的是(
) A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
9.采用模拟攻击漏洞探测技术的好处是(
) A.可以探测到所有漏洞 B.完全没有破坏性
C.对目标系统没有负面影响 D.探测结果准确率高
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
10.量化分析方法常用于(
) A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
11.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是(
) A.SMTP的安全漏洞 B.电子邮件群发 C.邮件炸弹 D.垃圾邮件
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
12.可以被数据完整性机制防止的攻击方式是() A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
13.下列不属于系统安全的技术是(
) A.防火墙 B.加密狗 C.认证 D.防病毒
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
14.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是(
) A.200 B.302 C.401 D.404 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
15.iphone手机\"越狱\"是指() A.带着手机逃出去
B.通过不正常手段获得苹果手机操作系统的最高权限 C.对操作系统升级
D.修补苹果手机的漏洞
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。 A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
17.要安全浏览网页,不应该(
) A.在他人计算机上使用\"自动登录\"和\"记住密码\"功能 B.禁止使用Active(错)控件和Java脚本 C.定期清理浏览器Cookie D.定期清理浏览器缓存和上网历史记录 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
18.下列选项中正确的是(
) A.单钥加密体制密钥只有一个
B.单钥加密体制加解密密钥相同或本质上相同 C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
19.下列行为不违背信息道德的是() A.小王自恃计算机水平很\"高\",通过网络强行控制别人的计算机,随意删除修改别人的文件 B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包 C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司
D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
20.《中华人民共和国网络安全法》施行起始日期为(
) A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
21.网络安全社会层面的特性包括() A.可控性和预测性 B.技术性和多样性 C.危害性和预测性 D.跨国性
我的答案:参考答案:BCD收起解析 难度系数: 考
点: 参考解析:略
22.应用开发实施过程中有哪些主要的安全要求(
) A.详细功能设计。将业务场景转化成面向程序员的详细设计说明书。 B.严谨的程序设计。由程序员将设计说明书转化为应用软件。
C.严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠性。 D.应用实施。正式发布应用软件并提交给业务部门使用。 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
23.有多种情况能够泄漏口令,这些途径包括(
)。 A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略 24.冯诺依曼模式的计算机包括(
) A.显示器
B.输入与输出设备 C.CPU D.存储器
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
25.钓鱼网站的行骗手段主要有(
) A.群发短信\"善意\"提醒,诱使网民上网操作 B.境外注册域名,逃避网络监管
C.高仿真网站制作,欺骗网名透露账号密码 D.连贯转账操作,迅速转移网银款项 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
26.下面关于防火墙的说法,错误的是(
) A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄
C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 我的答案:参考答案:CD收起解析 难度系数: 考
点: 参考解析:略
27.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(
) A.调用操作系统命令 B.发出电子邮件 C.重新扫描网络拓扑 D.通知维护人员
我的答案:参考答案:ABD收起解析 难度系数: 考
点: 参考解析:略
28.关于CA的功能下列说法正确的是(
) A.验证申请者的身份 B.证书签发 C.证书更新 D.证书撤销
我的答案:参考答案:ABCD收起解析
1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(
) A.UNIX系统 B.LINUX系统 C.WINDOWS 2000 D.WINDOWS 98 我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
2.关于双钥密码体制的正确描述是(
) A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
3.信息安全的基本属性是() A.机密性 B.可用性 C.完整性
D.上面3项都是
我的答案:参考答案:D收起解析 难度系数: 考
点: 参考解析:略
4.向有限的空间输入超长的字符串是哪一种攻击手段?() A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
5.互联网世界中有一个著名的说法:\"你永远不知道网络的对面是一个人还是一条狗!\",这段话表明,网络安全中(
) A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性
D.计算机网络中不存在真实信息 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
6.基于密码技术的访问控制是防止()的主要防护手段。 A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
7.关于入侵检测技术,下列描述错误的是()。 A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
8.使用微信时可能存在安全隐患的行为是?() A.允许\"回复陌生人自动添加为朋友\" B.取消\"允许陌生人查看10张照片\"功能
C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
9.以下Internet应用中违反《计算机信息系统安全保护条例》的是() A.侵入网站获取机密 B.参加网络远程教学
C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
10.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(
) A.保密性 B.完整性 C.可用性 D.不可否认性
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
11.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
12.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是() A.该生属于思想意识问题,并没有触及法律。 B.该生已经触及法律,应受到法律的制裁。 C.网络用户应该引起高度重视,增强防范意识 D.人人都应自觉遵守网络道德规范。 我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
13.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是(
) A.钓鱼网站 B.挂马网站 C.游戏网站 D.门户网站
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
14.在计算机网络的供电系统中使用UPS电源的主要目的是(
) A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
15.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。 A.保密性 B.可用性 C.完整性 D.真实性
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。 A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
17.以下方法不能防护缓存区溢出攻击的是( A.编写错误的代码 B.编写正确的代码 C.非执行的缓冲区
D.程序指针完整性检查
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
18.\"公开密钥密码体制\"的含义是()。 A.将所有密钥公开
B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同
我的答案:参考答案:C收起解析 难度系数: 考
点: 参考解析:略
19.关闭WI-FI的自动连接功能可以防范(
) A.所有恶意攻击 B.假冒热点攻击 C.恶意代码
D.拒绝服务攻击
我的答案:参考答案:B收起解析 难度系数: 考
点: 参考解析:略
) 20.在ISO/OSI定义的安全体系结构中,没有规定() A.数据可用性安全服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务
我的答案:参考答案:A收起解析 难度系数: 考
点: 参考解析:略
21.计算机网络安全的目标包括(
) A.保密性 B.不可否认性 C.免疫性 D.完整性
我的答案:参考答案:ABD收起解析 难度系数: 考
点: 参考解析:略
22.计算机领域中的后门可能存在于(
) A.键盘上 B.应用系统 C.网站
D.操作系统
我的答案:参考答案:BCD收起解析 难度系数: 考
点: 参考解析:略
23.Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是( A.防火墙用来保护个人电脑不受外部攻击 B.防火墙可以代替防病毒软件
C.防火墙可以防钓鱼网站带来的危害 D.防火墙功能需要开启才能发挥作用 我的答案:参考答案:BC收起解析 难度系数: 考
点: 参考解析:略
24.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当( A.予以封存 B.予以保密
C.不得泄露、篡改、毁损 D.可以提供给第三人
我的答案:参考答案:BC收起解析 难度系数: 考
点:
) )
参考解析:略
25.下列措施中哪些项是登录访问控制措施?(
) A.审计登录者信息 B.密码失效时间 C.密码长度
D.登录失败次数限制
我的答案:参考答案:BCD收起解析 难度系数: 考
点: 参考解析:略
26.计算机案件包括以下几个内容(
) A.违反国家法律的行为 B.违反国家法规的行为
C.危及、危害计算机信息系统安全的事件 D.计算机硬件常见机械故障
我的答案:参考答案:ABC收起解析 难度系数: 考
点: 参考解析:略
27.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有() A.使用WPA等加密的网络 B.定期维护和升级杀毒软件 C.隐藏SSID,禁止非法用户访问 D.安装防火墙
我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
28.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括(
) A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施 我的答案:参考答案:ABCD收起解析 难度系数: 考
点: 参考解析:略
1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码() A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码
D.确保个人数据和隐私安全
我的答案:D参考答案:D收起解析 难度系数: 考
点: 参考解析:略
2.下列观点正确的是(
) A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅; B.网络是个虚拟世界,对现实生活没什么影响; C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识; D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:D参考答案:D收起解析 难度系数: 考
点: 参考解析:略
3.下列操作中不能防范个人口令被字典暴力攻击的是(
) A.确保口令不在终端上再现 B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数 我的答案:A参考答案:A收起解析 难度系数: 考
点: 参考解析:略
4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( A.200 B.302 C.401 D.404 我的答案:D参考答案:D收起解析 难度系数: 考
点: 参考解析:略
5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A.警告 B.罚款
C.没收违法所得 D.吊销许可证
我的答案:A参考答案:A收起解析 难度系数: 考
点: 参考解析:略
6.防火墙提供的接入模式不包括() A.网关模式
)
B.透明模式 C.混合模式
D.旁路接入模式
我的答案:D参考答案:D收起解析 难度系数: 考
点: 参考解析:略
7.以下关于DOS攻击的描述,正确的是(
) A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:C参考答案:C收起解析 难度系数: 考
点: 参考解析:略
8.用于实现身份鉴别的安全机制是()。 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 我的答案:A参考答案:A收起解析 难度系数: 考
点: 参考解析:略
9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A.机密性 B.可用性 C.完整性 D.真实性
我的答案:B参考答案:B收起解析 难度系数: 考
点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性
10.网络信息未经授权不能进行改变的特性是() A.完整性 B.可用性 C.可靠性 D.保密性
我的答案:A参考答案:A收起解析