版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
全國青少年網(wǎng)絡信息安全知識競賽題庫與答案
1.以下哪種行為不屬于泄露個人信息?(C)
A評價中發(fā)布他人個人信息
B旺旺群發(fā)其他人個人資料
C在注冊為淘寶網(wǎng)用戶或者支付寶用戶時,用戶自行上傳到淘寶網(wǎng)的
個人注冊信息
D在論壇發(fā)布其他人的個人資料
2.蠕蟲病毒屬于信息安全事件中—o(B)
A網(wǎng)絡攻擊事件
B有害程序事件
C信息內容安全事件
D設備設施故障
3.下列關于APT攻擊的說法,正確的是—o(D)
A.APT攻擊的規(guī)模一般較小
B.APT攻擊中一般用不到社會工程學
C.APT攻擊的時間周期一般很短
D.APT攻擊是有計劃有組織地進行
4.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,
這是屬于何種攻擊手段?(B)
A緩存溢出攻擊
B釣魚攻擊
C暗門攻擊
DDDoS攻擊
5.以下哪種口令最安全?(C)
A.19780808
B.abcdl23
C.zhang_53@qq>com
D.zhangsanfeng
6.2010年7月,某網(wǎng)站在網(wǎng)上公開了數(shù)十萬份有關阿富汗戰(zhàn)爭、伊拉
克戰(zhàn)爭、美國外交部相關文件,引起軒然大波,稱為(A)
A維基解密
Bicloud泄:密
C越獄
D社會工程
7.2014年,互聯(lián)網(wǎng)上爆出近幾十萬12306網(wǎng)站的用戶信息,12306官
方網(wǎng)站稱是通過方式泄露的。(B)
A拖庫
B撞庫
C木馬
D信息明文存儲
8?棱鏡門的主要曝光了對互聯(lián)網(wǎng)的什么活動?(A)
A監(jiān)聽
B看管
C羈押
D受賄
9.棱鏡門事件的發(fā)起者是誰?(B)
A俄羅斯克格勃
B美國國家安全局
C英國軍情六處
D斯諾登
10.某網(wǎng)站吸納會員時要求交納相應會費,交納后網(wǎng)站就會給購買者
一個會員編號和一個會員“昵稱”,該購買者就正式成為網(wǎng)站會員。
成為會員后,就可自由發(fā)展下線,收取提成,形成五五復制的上下級
關系。這種行為屬于。(A)
A網(wǎng)絡傳銷
B網(wǎng)絡釣魚
(:網(wǎng)絡攻擊
D網(wǎng)絡詐騙
11.某同學的以下行為中不屬于侵犯知識產權的是(C)。
A把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學
試聽
B將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用
C下載了網(wǎng)絡上的一個具有試用期限的軟件,安裝使用
D把從微軟公司購買的原版Windows7系統(tǒng)光盤復制了一份備份,并
提供給同學
12.物聯(lián)網(wǎng)就是物物相連的網(wǎng)絡,物聯(lián)網(wǎng)的核心和基礎仍然是—,
是在其基礎上的延伸和擴展的網(wǎng)絡。(B)
A城域網(wǎng)
B互聯(lián)網(wǎng)
C局域網(wǎng)
D內部辦公網(wǎng)
13.下列有關隱私權的表述,錯誤的是(C)
A網(wǎng)絡時代,隱私權的保護受到較大沖擊
B雖然網(wǎng)絡世界不同于現(xiàn)實世界,但也需要保護個人隱私
C由于網(wǎng)絡是虛擬世界,所以在網(wǎng)上不需要保護個人的隱私
D可以借助法律來保護網(wǎng)絡隱私權
14.我們常提到的”在Windows操作系統(tǒng)中安裝VMware,運行Linux
虛擬機”屬于(Oo
A存儲虛擬化
B內存虛擬化
C系統(tǒng)虛擬化
D網(wǎng)絡虛擬化
15.好友的QQ突然發(fā)來一個網(wǎng)站鏈接要求投票,最合理的做法是(B)
A因為是其好友信息,直接打開鏈接投票
B可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認
鏈接無異常后,再酌情考慮是否投票
C不參與任何投票。
D把好友加入黑名單
16.使用微信時可能存在安全隱患的行為是?(A)
A允許“回復陌生人自動添加為朋友”
B取消“允許陌生人查看10張照片”功能
C設置微信獨立帳號和密碼,不共用其他帳號和密碼
D安裝防病毒軟件,從官方網(wǎng)站下載正版微信
1Z微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試
在另一個設備登錄。登錄設備:XX品牌XX型號:這時我們應該怎
么做(B)
A有可能是誤報,不用理睬
B確認是否是自己的設備登錄,如果不是,則盡快修改密碼
C自己的密碼足夠復雜,不可能被破解,堅決不修改密碼
D撥打110報警,讓警察來解決
18.小強接到電話,對方稱他的快遞沒有及時領取,請聯(lián)系XXX電話,
小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。
過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請
問小強最有可能遇到了什么情況?(B)
A快遞信息錯誤而己,小強網(wǎng)站賬號丟失與快遞這件事情無關
B小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網(wǎng)站
的賬號密碼
C小強遭到了電話詐騙,想欺騙小強財產
D小強的多個網(wǎng)站賬號使用了弱口令,所以被盜。
19.注冊或者瀏覽社交類網(wǎng)站時,不恰當?shù)淖龇ㄊ牵海―)
A盡量不要填寫過于詳細的個人資料
B不要輕易加社交網(wǎng)站好友
C充分利用社交網(wǎng)站的安全機制
D信任他人轉載的信息
20.在某電子商務網(wǎng)站購物時,賣家突然說交易出現(xiàn)異常,并推薦處
理異常的客服人員。以下最恰當?shù)淖龇ㄊ??(C)
A直接和推薦的客服人員聯(lián)系
B如果對方是信用比較好的賣家,可以相信
C通過電子商務官網(wǎng)上尋找正規(guī)的客服電話或聯(lián)系方式,并進行核實
D如果對方是經(jīng)常交易的老賣家,可以相信
2L你收到一條10086發(fā)來的短信,短信內容是這樣的:“尊敬的用戶,
您好。您的手機號碼實名制認證不通過,請到XXX網(wǎng)站進行實名制驗
證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是
遇到了什么情況?(D)
A手機號碼沒有實名制認證
B實名制信息與本人信息不對稱,沒有被審核通過
C手機號碼之前被其他人使用過
D偽基站詐騙
22.劉同學喜歡玩網(wǎng)絡游戲。某天他正玩游戲,突然彈出一個窗口,
提示:特大優(yōu)惠!1元可購買10000元游戲幣!點擊鏈接后,在此網(wǎng)
站輸入銀行卡賬號和密碼,網(wǎng)上支付后發(fā)現(xiàn)自己銀行卡里的錢都沒了。
結合本實例,對發(fā)生問題的原因描述正確的是?(C)
A電腦被植入木馬
B用錢買游戲幣
C輕信網(wǎng)上的類似“特大優(yōu)惠”的欺騙鏈接,并透露了自己的銀行卡
號、密碼等私密信息導致銀行卡被盜刷
D使用網(wǎng)銀進行交易
23.李同學瀏覽網(wǎng)頁時彈出“新版游戲,免費玩,點擊就送大禮包”
的廣告,李同學點了之后發(fā)現(xiàn)是個網(wǎng)頁游戲,提示:“請安裝插件”,
請問,這種情況李同學應該怎么辦最合適?(B)
A為了領取大禮包,安裝插件之后玩游戲
B網(wǎng)頁游戲一般是不需要安裝插件的,這種情況騙局的
可能性非常大,不建議打開
C詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。
D先將操作系統(tǒng)做備份,如果安裝插件之后有異常,大不了恢復系統(tǒng)
24.ATM機是我們日常存取現(xiàn)金都會接觸的設備,以下關于ATM機的
說法正確的是?(B)
A所有ATM機運行的都是專業(yè)操作系統(tǒng),無法利用公開漏洞進行攻
擊,非常安全,
BATM機可能遭遇病毒侵襲
CATM機無法被黑客通過網(wǎng)絡進行攻擊
DATM機只有在進行系統(tǒng)升級時才無法運行,其他時間不會出現(xiàn)藍屏
等問題。
25.互聯(lián)網(wǎng)世界中有一個著名的說法:“你永遠不知道網(wǎng)絡的對面是一
個人還是一條狗!”,這段話表明,網(wǎng)絡安全中o(A)
A身份認證的重要性和迫切性
B網(wǎng)絡上所有的活動都是不可見的
C網(wǎng)絡應用中存在不嚴肅性
D計算機網(wǎng)絡中不存在真實信息
26.對于青少年而言,日常上網(wǎng)過程中,下列選項,存在安全風險的
行為是?(B)
A將電腦開機密碼設置成復雜的15位強密碼
B安裝盜版的操作系統(tǒng)
C在QQ聊天過程中不點擊任何不明鏈接
D避免在不同網(wǎng)站使用相同的用戶名和口令
27,青少年在使用網(wǎng)絡中,正確的行為是。(B)
A把網(wǎng)絡作為生活的全部
B善于運用網(wǎng)絡幫助學習和工作,學會抵御網(wǎng)絡上的不良誘惑
C利用網(wǎng)絡技術竊取別人的信息。
D沉迷網(wǎng)絡游戲
28.我們經(jīng)常從網(wǎng)站上下載文件、軟件,為了確保系統(tǒng)安全,以下哪
個處理措施最正確(B)
A直接打開或使用
B先查殺病毒,再使用
C習慣于下載完成自動安裝
D下載之后先做操作系統(tǒng)備份,如有異常恢復系統(tǒng)
29.我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網(wǎng)
站的各類密碼?(D)
A遵循國家的安全法律
B降低電腦受損的幾率
C確保不會忘掉密碼
D確保個人數(shù)據(jù)和隱私安全
30.瀏覽網(wǎng)頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情
況,一般怎么辦?(D)
A現(xiàn)在網(wǎng)絡主播很流行,很多網(wǎng)站都有,可以點開看看
B安裝流行殺毒軟件,然后再打開這個頁面
C訪問完這個頁面之后,全盤做病毒掃描
D彈出的廣告頁面,風險太大,不應該去點擊
31.U盤里有重要資料?,別人臨時借用,如何做更安全?(D)
A關系較好可以借用
B刪除文件之后再借
C別人使用U盤的過程中,全程查看
D將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”
功能將文件粉碎,然后再借給別人
32.家明在網(wǎng)上購買iphone,結果收到4個水果。家明自覺受騙,聯(lián)
系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店
家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因
為家明已經(jīng)在簽收單上簽字了。為維護自身合法權益,家明應該怎么
做?(C)
A為了買到iphone,再次交錢下單
B拉黑網(wǎng)店,再也不來這里買了
C向網(wǎng)站管理人員申訴,向網(wǎng)警報案
D和網(wǎng)店理論,索要貨款
33.隨著網(wǎng)絡時代的來臨,網(wǎng)絡購物進入我們每一個人的生活,快捷
便利,價格低廉。網(wǎng)購時應該注意(B)
A網(wǎng)絡購物不安全,遠離網(wǎng)購
B在標有網(wǎng)上銷售經(jīng)營許可證號碼和工商行政管理機關標志的大型
購物網(wǎng)站網(wǎng)購更有保障
C不管什么網(wǎng)站,只要賣的便宜就好
D查看購物評價再決定
34.網(wǎng)絡安全的主要目的是為了保證信息的(A)
A完整性、機密性、可用性
B安全性、可用性、機密性
C完整性、安全性、機密性
D可用性、傳播性、整體性
35.趙女士的一個正在國外進修的朋友,晚上用QQ聯(lián)系趙女士,聊了
些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇
地讓其發(fā)信用卡正反面的照片給他,要比較下國內外信用卡的差別。
該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那
么不法分子為什么要信用卡的正反面照片呢?(C)
A對比國內外信用卡的區(qū)別
B復制該信用卡卡片
C可獲得卡號、有效期和CVV(末三位數(shù))該三項信息,通過網(wǎng)絡支
付
D收藏不同圖案的信用卡圖片
36.你的QQ好友給你在QQ留言,說他最近通過網(wǎng)絡兼職賺了不少錢,
讓你也去一個網(wǎng)站注冊申請兼職。但你打開該網(wǎng)站后發(fā)現(xiàn)注冊需要提
交手機號碼并發(fā)送驗證短信。以下做法中最合理的是?(D)
A提交手機號碼并且發(fā)送驗證短信
B在QQ上詢問朋友事情的具體情況
C不予理會,提交手機號碼泄露個人隱私,發(fā)送驗證短信可能會被詐
騙高額話費
D多手段核實事情真實性之后,再決定是否提交手機號碼和發(fā)送驗證
碼
37.下列關于計算機木馬的說法錯誤的是—o(D)
AWord文檔也會感染木馬
B盡量訪問知名網(wǎng)站能減少感染木馬的概率
C殺毒軟件對防止木馬病毒泛濫具有重要作用
D只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害
38.網(wǎng)盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而
且在任何電腦上都能訪問,下面這些使用網(wǎng)盤的做法中,哪一項會造
成個人隱私信息泄露的風險?(C)
A將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到
云盤,個人身份證等信息存放在自己的電腦上
B自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件
夾功能
C將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信
息保存電腦硬盤的文件夾中
D認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能
39.當前網(wǎng)絡中的鑒別技術正在快速發(fā)展,以前我們主要通過賬號密
碼的方式驗證用戶身份,現(xiàn)在我們會用到U盾識別、指紋識別、面部
識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。(C)
A面部識別依靠每個人的臉型作為鑒別依據(jù),面部識別無法偽造
B指紋識別相對傳統(tǒng)的密碼識別更加安全
C使用多種鑒別方式比單一的鑒別方式相對安全
DU盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風
險
40.以下對使用云計算服務的理解哪一個是正確的?(C)
A云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,
可以放心存放用戶的各種信息
B云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意
軟件
C云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺
毒軟件
D云計算中的數(shù)據(jù)存放在別人的電腦中,不安全,不要使用
41.電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的
侵害?(B)
AVPN軟件
B殺毒軟件
(:備份軟件
D安全風險預測軟件
42.“短信轟炸機”軟件會對我們的手機造成怎樣的危害(A)
A短時內大量收到垃圾短信,造成手機死機
B會使手機發(fā)送帶有惡意鏈接的短信
C會損害手機中的SIM卡
D會大量發(fā)送垃圾短信,永久損害手機的短信收發(fā)功能
43.iPhone手機“越獄”是指(B)
A帶著手機逃出去
B通過不正常手段獲得蘋果手機操作系統(tǒng)的最高權限
C對操作系統(tǒng)升級
D修補蘋果手機的漏洞
44.位置信息和個人隱私之間的關系,以下說法正確的是(C)
A我就是普通人,位置隱私不重要,可隨意查看
B位置隱私太危險,不使用蘋果手機,以及所有有位置
服務的電子產品
C需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保
位置信息不泄露
D通過網(wǎng)絡搜集別人的位置信息,可以研究行為規(guī)律
45.關于適度玩網(wǎng)絡游戲的相關安全建議,以下哪項是最不妥當?shù)男?/p>
為(C)?
A選擇網(wǎng)絡游戲運營商時,要選擇合法正規(guī)的運營商
B保留有關憑證,如充值記錄、協(xié)議內容、網(wǎng)上轉賬記錄等,以便日
后維權使用
C在網(wǎng)吧玩游戲的時候,登錄網(wǎng)銀購買游戲幣
D不要輕易購買大金額的網(wǎng)游道具
46.電子郵件地址上的@是的意思?(C)
A互聯(lián)網(wǎng)
B郵件服務器
(:在...上
D發(fā)送...上
47.韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,
點開網(wǎng)站后需要輸入QQ號、密碼,以下最合理的做法是?(C)
A.QQ號碼存在異常,應立即按郵件要求處理
B.QQ密碼設置復雜,沒有安全問題,不予理睬
C.檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件
為仿冒官方的盜號郵件,可直接舉報
D.凍結此QQ,不再使用
48.為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比
較恰當?(A)
A電子郵件發(fā)送時要加密,并注意不要錯發(fā)
B電子郵件不需要加密碼
C只要向接收者正常發(fā)送就可以了
D使用移動終端發(fā)送郵件
49.小明發(fā)現(xiàn)某網(wǎng)站可以觀看“XX魔盜團2”,但是必須下載專用播放
器,家明應該怎么做?(D)
A安裝播放器觀看
B打開殺毒軟件,掃描后再安裝
C先安裝,看完電影后再殺毒
D不安裝,等待正規(guī)視頻網(wǎng)站上線后再看
50.用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定
系統(tǒng)的快捷方式為同時按住。(B)
A、Alt鍵和L鍵
B、WIN鍵和L鍵
C、WIN鍵和D鍵
D、Alt鍵和D鍵
51.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復,是為了保
證信息的。(D)
A、保密性
B、完整性
C、不可否認性
D、可用性
52.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對的攻擊。(B)
A、機密性
B、可用性
C、完整性
D、真實性
53.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對的攻擊。(A)
A、機密性
B、可用性
C、完整性
D、真實性
54.攻擊者通過發(fā)送大量數(shù)據(jù),使服務器過于繁忙以至于不能應答請
求的攻擊方式是。(A)
A、拒絕服務攻擊
B、地址欺騙攻擊
C、會話劫持
D、信號包探測程序攻擊
55.打電話詐騙密碼屬于攻擊方式。(B)
A、木馬
B、社會工程學
C、電話系統(tǒng)漏洞
D、拒絕服務
56.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)
A、假冒源地址或用戶的地址欺騙攻擊
B、抵賴做過信息的遞交行為
C、數(shù)據(jù)中途被攻擊者竊聽獲取
D、數(shù)據(jù)在途中被攻擊者篡改或破壞
57.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無
效的或無用的,這是對。(A)
A、可用性的攻擊
B、保密性的攻擊
C、完整性的攻擊
D、真實性的攻擊
58.信息系統(tǒng)的是保護信息不被非授權訪問,即使非授權用戶得到信
息也無法知曉信息內容。(A)
A、機密性
B、完整性
C、可用性
D、抗冒充性
59.下面含有信息安全最重要的三個屬性的一項是(B)
A、保密性,完整性,保障
B、保密性,完整性,可用性
C、保密性,綜合性,保障
D、保密性,綜合性,可用性
60.以下對信息安全問題產生的根源描述最準確的一項是(D)
A、信息安全問題是由于信息技術的不斷發(fā)展造成的
B、信息安全問題是由于黑客組織和犯罪集團追求名和利造成的
C、信息安全問題是由于信息系統(tǒng)的設計和開發(fā)過程中的疏忽造成的
D、信息安全問題產生的內因是信息系統(tǒng)的復雜性,外因是對手的威
脅與破壞
61.確保信息沒有非授權泄密,是指。(C)
A、完整性
B、可用性
C、保密性
D、抗抵賴性
62.“進不來”“拿不走”"看不懂”“改不了”“走不脫”是網(wǎng)絡信息
安全建設的目的。其中,“看不懂”是指。(A)
A、數(shù)據(jù)加密
B、身份認證
C、數(shù)據(jù)完整性
D、訪問控制
63.DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的實
際有效位是位。(B)
A、60
B、56
C、54
D、48
64.下列算法是基于大整數(shù)因子分解的困難性的一項是(B)
A、ECC
B、RSA
C、DES
D、Diffie-Hellman
65.以下選項屬于對稱加密算法(D)
A、SHA
B、RSA
C、MD5
D、AES
66.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,
即a加密成f。這種算法的密鑰就是5,那么它屬于。(A)
A、對稱加密技術
B、分組密碼技術
C、公鑰加密技術
D、單向函數(shù)密碼技術
67.若A給B發(fā)送一封郵件,并想讓B能驗證郵件是由A發(fā)出的,則
A應該選用對郵件加密。(B)
A、A的公鑰
B、A的私鑰
C、B的公鑰
D、B的私鑰
68.以下不在證書數(shù)據(jù)的組成中的一項是(D)
A、版本信息
B、有效使用期限
C、簽名算法
D、版權信息
69.數(shù)據(jù)加密標準DES采用的密碼類型是。(B)
A、序列密碼
B、分組密碼
C、散列碼
D、隨機碼
70.“公開密鑰密碼體制”的含義是。(C)
A、將所有密鑰公開
B、將私有密鑰公開,公開密鑰保密
C、將公開密鑰公開,私有密鑰保密
D、兩個密鑰相同
71.在現(xiàn)代密碼學研究中,保護是防止密碼體制被攻擊的重點。(C)
A、明文
B、密文
C、密鑰
D、加解密算法
72.DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B)
A、32位
B、64位
C、128位
D、256位
73.以下算法中屬于非對稱算法的是。(B)
A、Hash算法
B、RSA算法
C、IEDA
D、三重DES
74.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下
密鑰算法在加密數(shù)據(jù)與解密時使用相同的密鑰的一項是(C)
A、對稱的公鑰算法
B、非對稱私鑰算法
C、對稱密鑰算法
D、非對稱密鑰算法
75.非對稱密碼算法具有很多優(yōu)點,其中不包括。(B)
A、可提供數(shù)字簽名、零知識證明等額外服務
B、加密/解密速度快,不需占用較多資源
C、通信雙方事先不需要通過保密信道交換密鑰
D、密鑰持有量大大減少
76.在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的
是。(D)
A、Cl級
B、D級
C、Bl級
D、Al級
77.密碼分析的目的是指(A)
A、確定加密算法的強度
B、增加加密算法的代替功能
C、減少加密算法的換位功能
D、確定所使用的換位
78.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,
這是屬于攻擊手段。(B)
A、緩存溢出攻擊
B、釣魚攻擊
C、暗門攻擊
D、DDOS攻擊
79.下面不屬于惡意代碼的一項是。(C)
A、病毒
B、蠕蟲
C、宏
D、木馬
80.U盤的正確打開方法是。(B)
A、直接雙擊打開
B、關閉自動播放,右鍵打開
C、開啟自動播放,讓U盤以文件夾方式打開
81.下列不屬于垃圾郵件過濾技術的一項是。(A)
A、軟件模擬技術
B、貝葉斯過濾技術
C、關鍵字過濾技術
D、黑名單技術
82.為了防止電子郵件中的惡意代碼,應該用方式閱讀電子郵件。(A)
A、純文本
B、網(wǎng)頁
C、程序
D、會話
83.數(shù)字證書上除了有簽證機關、序列號、加密算法、生效日期等等
外,還有。(A)
A、公鑰
B、私鑰
C、密碼
D、口令
84.CA認證中心的主要作用是。(B)
A、加密數(shù)據(jù)
B、發(fā)放數(shù)字證書
C、安全管理
D、解密數(shù)據(jù)
85.訪問控制是指確定以及實施訪問權限的過程。(A)
A、用戶權限
B、可給予哪些主體訪問權利
C、可被用戶訪問的資源
D、系統(tǒng)是否遭受入侵
86.哪種訪問控制技術方便訪問權限的頻繁更改。(C)
A、自主訪問控制
B、強制訪問控制
C、基于角色的訪問控制
D、基于格的訪問控制
87.是以文件為中心建立的訪問權限表。(B)
A、訪問控制矩陣
B、訪問控制表
C、訪問控制能力表
D、角色權限表
88.下列關于訪問控制模型說法不準確的是。(C)
A、訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于
角色的訪問控制
B、自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有
的信息資源是否可以訪問
C、基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定
義的
D、強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服
從訪問控制政策
89.下列訪問控制模型是基于安全標簽實現(xiàn)的是。(B)
A、自主訪問控制
B、強制訪問控制
C、基于規(guī)則的訪問控制
D、基于身份的訪問控制
90.文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問權
限,這種訪問控制是(A)
A、自主訪問控制
B、強制訪問控制
C、主體訪問控制
D、基于角色的訪問控制策略
91.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的
描述訪問權限的表格,這種方式指的是(C)
A、訪問控制矩陣
B、訪問控制表
C、訪問控制能力表
D、授權關系表
92.SSL指的是(B)
A、加密認證協(xié)議
B、安全套接層協(xié)議
C、授權認證協(xié)議
D、安全通道協(xié)議
93.下列對于基于角色的訪問控制模型的說法錯誤的是(D)
A、它將若干特定的用戶集合與權限聯(lián)系在一起
B、角色一般可以按照部門、崗位、工種等與實際業(yè)務緊密相關的類
別來劃分
C、因為角色的變動往往遠遠低于個體的變動,所以基于角色的訪問
控制維護起來比較便利
D、對于數(shù)據(jù)庫系統(tǒng)的適應性不強,是其在實際使用中的主要弱點
94.通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信
息、資料的是類型的惡意代碼。(D)
A、灰鴿子程序
B、后門
C、遠程控制木馬
D、擺渡型木馬
95.以下不屬于木馬檢測方法的是(D)
A、檢查端口及連接
B、檢查系統(tǒng)進程
C、檢查注冊表
D、檢查文件大小
96.以下偽裝成有用程序的惡意軟件的一項是(B)
A、計算機病毒
B、特洛伊木馬
C、邏輯炸彈
D、蠕蟲程序
97.下列不屬于網(wǎng)絡蠕蟲的惡意代碼是(C)
A、沖擊波
B、SQLSLAMMER
C、熊貓燒香
D、CodeRed
98,下列對于蠕蟲病毒的描述錯誤的是(C)
A、蠕蟲的傳播無需用戶操作
B、蠕蟲會消耗內存或網(wǎng)絡帶寬,導致DOS
C、蠕蟲的傳播需要通過“宿主”程序或文件
D、蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”
構成
99.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,
在%5\^6171%文件夾下生成自身的拷貝nvchipexe,添加注冊表項,使
得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒
的類型為(C)
A、文件型病毒
B、宏病毒
C、網(wǎng)絡蠕蟲病毒
D、特洛伊木馬病毒
100.計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機
病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機
病毒,這些主要區(qū)別在于(A)
A、蠕蟲不利用文件來寄生
B、蠕蟲病毒的危害遠遠大于一般的計算機病毒
C、二者都是病毒,沒有什么區(qū)別
D、計算機病毒的危害大于蠕蟲病毒
101.惡意代碼是指(C)
A、被損壞的程序
B、硬件故障
C、一段特制的程序或代碼片段
D、芯片霉變
102.入侵檢測系統(tǒng)的第一步是(B)
A、信號分析
B、信息收集
C、數(shù)據(jù)包過濾
D、數(shù)據(jù)包檢查
103.網(wǎng)絡后門的功能是(A)
A、保持對目標主機長期控制
B、防止管理員密碼丟失
C、方便定期維護主機
D、為了防止主機被非法入侵
104.后門程序通常不具有以下哪個功能(D)
A、遠程桌面
B、遠程終端
C、遠程進程表管理
D、遠程開機
105.近年來黑客的網(wǎng)絡攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈
演愈烈的趨勢,其中的根本原因是(B)
A、黑客熱衷制造轟動效應
B、黑客受到利益驅動
C、系統(tǒng)安全缺陷越來越多
D、黑客技術突飛猛進
106.黑客通常實施攻擊的步驟是(C)
A、遠程攻擊、本地攻擊、物理攻擊
B、掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探
C、踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、清
除痕跡
107.是在蜜罐技術上逐步發(fā)展起來的一個新的概念,在其中可以部署
一個或者多個蜜罐,來構成一個黑客誘捕網(wǎng)絡體系架構。(A)
A、蜜網(wǎng)
B、鳥餌
C、鳥巢
D、玻璃魚缸
108.按照計算機病毒的定義,下列屬于計算機病毒的是(A)
A、某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感
染計算機上所有的Word文檔
B、某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序
運行后該用戶的主機可以被別人遠程控制
C、某員工在公司內部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工
在一年內被解雇則邏輯炸彈就會破壞系統(tǒng)
D、黑客入侵了某服務器,并在其上安裝了一個后門程序
109.下列能對計算機硬件產生破壞的病毒是(A)
A、CIH
B、CODERED
C、維金
D、熊貓燒香
110.計算機病毒的特點不包括(B)
A、傳染性
B、可移植性
C、破壞性
D、可觸發(fā)性
111.關于計算機病毒,下列說法不正確的是(C)
A、計算機病毒是一個程序
B、計算機病毒具有傳染性
C、計算機病毒的運行不消耗CPU資源
D、病毒并不一定都具有破壞力
112.下列關于各類惡意代碼說法錯誤的是(D)
A、蠕蟲的特點是其可以利用網(wǎng)絡進行自行傳播和復制
B、木馬可以對遠程主機實施控制
C、病毒具有傳染性而木馬不具有
D、所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算
機硬件
113.不屬于計算機病毒防治的策略的是(D)
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
114.以下技術不屬于預防病毒技術的范疇是(A)
A、加密可執(zhí)行程序
B、引導區(qū)保護
C、系統(tǒng)監(jiān)控與讀寫控制
D、校驗文件
115.不屬于預防病毒感染的方法是(C)
A、通過IE中的工具-〉WindowsUpdate升級安裝補丁程序
B、定期升級殺毒軟件
C、不使用電子郵件
D、將MSWord的安全級別設置為中級以上
116,宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言
編制的一種寄生于的宏中的計算機病毒。(B)
A、應用程序
B、文檔或模板
C、文件夾
D、具有“隱藏”屬性的文件
117.在下列4項中,不屬于計算機病毒特征的是(D)
A、潛伏性
B、傳染性
C、隱蔽性
D、規(guī)則性
118.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一
個回收站來,則最可能的原因是(B)
A、u盤壞了
B、感染了病毒
C、磁盤碎片所致
D、被攻擊者入侵
119.計算機病毒通常是(D)
A、一條命令
B、一個文件
C、一個標記
D、一段程序代碼
120.關于計算機病毒的傳播途徑,下面說法錯誤的是(D)
A、通過郵件傳播
B、通過光盤傳播
C、通過網(wǎng)絡傳播
D、通過電源傳播
121.以下不屬于惡意代碼的是(C)
A、病毒
B、蠕蟲
C、宏
D、特洛伊木馬
122.計算機病毒會對下列計算機服務造成威脅除了(C)
A、完整性
B、有效性
C、保密性
D、可用性
123.DDOS攻擊破壞了(A)
A、可用性
B、保密性
C、完整性
D、真實性
124.當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理
器后發(fā)現(xiàn)CPU的使用率達到了百分之百,沒有發(fā)現(xiàn)異常進程,你最
有可能認為你受到了哪一種攻擊(B)
A、特洛伊木馬
B、拒絕服務
C、欺騙
D、中間人攻擊
125.拒絕服務攻擊的后果是(D)
A、信息不可用
B、系統(tǒng)宕機
C、應用程序不可用
D、上面3項都是
126.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲
的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C)
A、中間人攻擊
B、強力攻擊
C、重放攻擊
D、字典攻擊
127.在以下認證方式中,最常用的認證方式是(A)
A、基于賬戶名/口令認證
B、基于摘要算法認證
C、基于PKI認證
D、基于數(shù)據(jù)庫認證
128.DDOS攻擊破壞了(A)
A、可用性
B、保密性
C、完整性
D、真實性
129.以下不屬于常見危險密碼的是(D)
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有6位數(shù)的密碼
D、10位以上的綜合型密碼
130.以下不可以防范口令攻擊的是(D)
A、設置的口令要盡量復雜些,最好由字母、數(shù)字、特殊字符混合組
成
B、在輸入口令時應確認無他人在身邊
C、定期改變口令
D、選擇一個安全性強復雜度高的口令,所有系統(tǒng)都使用其作為認證
手段
131.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖
定帳號,這可以防止(B)
A、木馬
B、暴力破解
C、IP欺騙
D、緩存溢出攻擊
132,以下不屬于社會工程學技術的是(D)
A、個人冒充
B、電話詐騙
C、釣魚技術
D、木馬攻擊
133.下面攻擊方式最常用于破解口令的是(B)
A、哄騙(spoofing)
B、字典攻擊(dictionaryattack)
C、拒絕服務(DoS)
D、WinNuk
134.向有限的空間輸入超長的字符串是攻擊手段(A)
A、緩沖區(qū)溢出
B、網(wǎng)絡監(jiān)聽
C、拒絕服務
D、IP欺騙
135.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這
一威脅,最可靠的解決方案是(C)
A、安裝防火墻
B、安裝入侵檢測系統(tǒng)
C、給系統(tǒng)安裝最新的補丁
D、安裝防病毒軟件
136.HTTPS采用的加密協(xié)議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
137.口令破解的最簡單有效方法是(A)
A、暴力破解
B、社工破解
C、字典攻擊
D、生日攻擊
138.用戶收到了一封可疑的電子郵件,要求用戶提供強行賬戶及密碼,
這種攻擊手段是(B)
A、緩存溢出攻擊
B、釣魚攻擊
C、暗門攻擊
D、DDOS攻擊
139.下面最好地描述了風險分析的目的是(C)
A、識別用于保護資產的責任義務和規(guī)章制度
B、識別資產以及保護資產所使用的技術控制措施
C、識別資產、脆弱性并計算潛在的風險
D、識別同責任義務有直接關系的威脅
140.風險評估包括以下部分(D)
A、資產評估
B、脆弱性評估
C、威脅評估
D、以上都是
141.在信息系統(tǒng)安全中,風險由以下兩種因素共同構成的(C)
A、攻擊和脆弱性
B、威脅和攻擊
C、威脅和脆弱性
D、威脅和破壞
142,風險是損失需要保護的資產的可能性,風險是(A)
A、攻擊目標和威脅事件
B、威脅和漏洞
C、資產和漏洞
D、上面3項都不是
143.下面最好地描述了風險分析的目的是(C)
A、識別用于保護資產的責任義務和規(guī)章制度
B、識別資產以及保護資產所使用的技術控制措施
C、識別資產、脆弱性并計算潛在的風險
D、識別同責任義務有直接關系的威脅
144.下列對“信息安全風險”的描述正確的是(A)
A、是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產形成
風險
B、是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產形成
風險
C、是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡形成
風險
D、是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡形成
風險
145.美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TCSEC)定義了個
等級。(C)
A、五
B、六
C、七
D、八
146.橘皮書定義了4個安全層次,從D層(最低保護層)到A層(驗
證性保護層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于
C級的是(D)
A、Unix系統(tǒng)
B、Linux系統(tǒng)
C、Windows2000
D、Windows98
147.所謂的可信任系統(tǒng)(TrustedSystem)是美國國防部定義的安全操
作系統(tǒng)標準,常用的操作系統(tǒng)UNIX和WindowsNT等可以達到該標準
的級(C)
A、D
B、Cl
C、C2
D、B2
148.下面屬于我國自己的計算機安全評估機構是(D)
A、CC
B、TCSEC
C、CNISTEC
D、ITSEC
149.TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于
D級的是(B)
A、Windows2000
B、DOS
C、Linux
D、UNIX
150.TCSEC共分為大類級。(A)
A、47
B、37
C、45
D、46
151.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應
具備的基本安全保護能力進行了要求,共劃分為級。(A)
A、4
B、5
C、6
D、7
152.根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護
等級由哪兩個定級要素決定(D)
A、威脅、脆弱性
B、系統(tǒng)價值、風險
C、信息安全、系統(tǒng)服務安全
D、受侵害的客體、對客體造成侵害的程度
153.1999年,我國發(fā)布第一個信息安全等級保護的國家標準
GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為個等級(D)
A、7
B、8
C、4
D、5
154.數(shù)字證書在InternationalTelecommunicationsUnion(ITU)的標準
中定義的(D)
A、X、400
B、X、25
C、X、12
D、X、509
155.下列PKI體系中用以對證書進行訪問的協(xié)議是(B)
A、SSL
B、LDAP
C、CA
D、IKE
156.下列信息不包含在X、509規(guī)定的數(shù)字證書中的是(D)
A、證書有效期
B、證書持有者的公鑰
C、證書頒發(fā)機構的簽名
D、證書頒發(fā)機構的私鑰
157.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是(A)
A、S/MIME
B、POP
C、SMTP
D、IMAP
158.PKI的主要組成結構不包括(B)
A、證書授權CA
B、加密機制AES
C、注冊授權RA
D、證書存儲庫CR
159.PKI管理對象不包括(A)
A、ID和口令
B、證書
C、密鑰
D、證書撤銷
160.以下屬于防范假冒熱點攻擊的措施是(B)
A、盡量使用免費WIFI
B、不要打開WIFI的自動連接功能
C、在免費WIFI上購物
D、任何時候不使用WIFI聯(lián)網(wǎng)
161.關于散列函數(shù),敘述不正確的是(C)
A、輸入任意大小的消息,輸出是一個長度固定的摘要
B、散列函數(shù)是陷門的單向函數(shù),即只能進行正向的信息摘要,而無
法從摘要中恢復出任何的消息,甚至根本就找不到任何與原信息相關
的信息
C、輸入消息中的任何變動都不會對輸出摘要產生影響
D、可以防止消息被篡改
162.以下算法不是散列函數(shù)的是(D)
A、SHA-1
B、MD5
C、SM3
D、AES
163.關于HASH算法說法不正確的是(C)
A、單向不可逆
B、固定長度輸出
C、明文和散列值一一對應
D、HASH算法是一個從明文到密文的不可逆的映射
164.MD5產生的散列值是位(C)
A、56
B、64
C、128
D、160
165.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(C)
A、多一道處理工序增加簽名被破譯的難度
B、保證完整性
C、縮短待簽名信息的長度
D、保證密文能正確還原成明文
166.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于(B)
A、惡意競爭對手
B、內部人員
C、互聯(lián)網(wǎng)黑客
D、第三方人員
167.在一個局域網(wǎng)的環(huán)境中,其內在的安全威脅包括主動威脅和被動
威脅。以下屬于被動威脅的是(C)
A、報文服務拒絕
B、假冒
C、數(shù)據(jù)流分析
D、報文服務更改
168.一次字典攻擊能否成功,很大因素上決定于(A)
A、字典文件
B、計算機性能
C、網(wǎng)絡速度
D、黑客學歷
169.下面屬于對稱算法的是(B)
A、數(shù)字簽名
B、序列算法
C、RSA算法
D、數(shù)字水印
170.PGP加密技術是一個基于體系的郵件加密軟件。(A)
A、RSA公鑰加密
B、DES對稱密鑰
C、MD5數(shù)字簽名
D、MD5加密
171.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)
A、采用物理傳輸(非網(wǎng)絡)
B、信息加密
C、無線網(wǎng)
D、使用專線傳輸
172.以下生物鑒定設備中具有最低的誤報率的是(A)
A、指紋識別
B、語音識別
C、掌紋識別
D、簽名識別
173.以下鑒別機制不屬于強鑒別機制的是(B)
A、令牌+口令
B、PIN碼+口令
C、簽名+指紋
D、簽名+口令
174.有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
175.家里可在ATM機上使用的銀行卡是雙重鑒定的形式是因為(B)
A、它結合了你是什么和你知道什么
B、它結合了你知道什么和你有什么
C、它結合了你控制什么和你知道什么
D、它結合了你是什么和你有什么
176.下列能夠滿足雙因子認證的需求的方法是(A)
A、智能卡和用戶PIN
B、用戶ID與密碼
C、虹膜掃描和指紋掃描
D、用戶名和PIN
177.下列有關防火墻局限性描述不正確的是(C)
A、防火墻不能防范不經(jīng)過防火墻的攻擊
B、防火墻不能解決來自內部網(wǎng)絡的攻擊和安全問題
C、防火墻不能對非法的外部訪問進行過濾
D、防火墻不能防止策略配置不當或錯誤配置引起的安全威脅
178.對稱密鑰密碼體制的主要缺點是(B)
A、加、解密速度慢
B、密鑰的分配和管理問題
C、應用局限性
D、加密密鑰與解密密鑰不同
179.防火墻主要可以分為(A)
A、包過濾型、代理性、混合型
B、包過濾型、系統(tǒng)代理型、應用代理型
C、包過濾型、內容過濾型、混合型
180.一般而言,Internet防火墻建立在一個網(wǎng)絡的(C)
A、內部子網(wǎng)之間傳送信息的中樞
B、每個子網(wǎng)的內部
C、內部網(wǎng)絡與外部網(wǎng)絡的交叉點
D、部分內部網(wǎng)絡與外部網(wǎng)絡的結合處
181.從安全的角度來看,運行起到第一道防線的作用(C)
A、遠端服務器
B、Web服務器
C、防火墻
D、使用安全shell程序
182.設置在被保護網(wǎng)絡與公共網(wǎng)絡或其他網(wǎng)絡之間,并位于被保護網(wǎng)
絡邊界的、對進出被保護網(wǎng)絡信息實施“通過/阻斷/丟棄”控制的硬
件、軟件部件或系統(tǒng)。(D)
A、入侵檢測
B、身份認證
C、漏洞掃描
D、防火墻
183.入侵檢測的分析方法主要包括(A)
A、特征檢測和異常檢測
B、病毒檢測和漏洞檢測
C、主機檢測和網(wǎng)絡檢測
D、集中式檢測和網(wǎng)絡檢測
184.以下不屬于入侵檢測系統(tǒng)的功能是(D)
A、監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流
B、捕捉可疑的網(wǎng)絡活動
C、提供安全審計報告
D、過濾非法的數(shù)據(jù)包
185.從分析方式上入侵檢測技術可以分為(C)
A、基于標志檢測技術、基于狀態(tài)檢測技術
B、基于異常檢測技術、基于流量檢測技術
C、基于誤用檢測技術、基于異常檢測技術
D、基于標志檢測技術、基于誤用檢測技術
186.是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在
Internet上驗證身份的方式。(B)
A、數(shù)字認證
B、數(shù)字證書
C、電子證書
D、電子認證
187.一種能及時發(fā)現(xiàn)和成功阻止網(wǎng)絡黑客入侵,并在事后對入侵進行
分析,查明系統(tǒng)漏洞并及時修補的安全技術。(D)
A、蜜罐技術
B、漏洞掃描
C、安全審計
D、入侵檢測
188.拒絕服務攻擊(A)
A、用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資
源等方法的攻擊
B、全稱是DistributedDenialOfService
C、拒絕來自一個服務器所發(fā)送回應請求的指令
D、入侵控制一個服務器后遠程關機
189,在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全
B、通信線的物理安全
C、竊聽數(shù)據(jù)
D、網(wǎng)絡地址欺騙
190.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括
(B)
A、用戶訪問日志、安全性日志、系統(tǒng)日志和IE日志
B、應用程序日志、安全性日志、系統(tǒng)日志和IE日志
C、網(wǎng)絡攻擊日志、安全性日志、記賬日志和IE日志
D、網(wǎng)絡連接日志、安全性日志、服務日志和IE日志
191.在Windows系統(tǒng)中,查看本地開放的端口使用的命令是(C)
A^netuse
netshare
C、netstat-an
D、arp-a
192.僅設立防火墻系統(tǒng),而沒有防火墻就形同虛設(C)
A、管理員
B、安全操作系統(tǒng)
C、安全策略
D、防毒系統(tǒng)
193.下面不是防火墻的局限性的是(D)
A、防火墻不能防范網(wǎng)絡內部的攻擊
B、不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防
范心理的用戶公開其口令,并授予其臨時的網(wǎng)絡訪問權限
C、防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻
對每一個文件進行掃描,查出潛在的病毒
D、不能阻止下載帶病毒的數(shù)據(jù)
194.在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最低的
是(B)
A、C1級
B、D級
C、B1級
D、A1級
195.服務用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。(A)
A、防抵賴
B、數(shù)據(jù)完整性
C、訪問控制
D、身份認證
196.能采用撞庫獲得敏感數(shù)據(jù)的主要原因是(B)
A、數(shù)據(jù)庫沒有采用安全防護措施
B、用戶在不同網(wǎng)站設置相同的用戶名和密碼
C、數(shù)據(jù)庫安全防護措施弱
D、利益驅使
197.SQLSever的默認DBA賬號是(B)
A、administrator
B、sa
C、root
D、SYSTEM
198.以下不是常見的數(shù)據(jù)庫(D)
A、MicrosoftSQLserver
B、MySQL
C、Oracle
D^Linux
199.下面為QQ中毒的癥狀是(D)
A、QQ老掉線
B、QQ空間存在垃圾廣告日志
C、自動給好友發(fā)送垃圾消息
D、以上都是
200.在防火墻技術中,內網(wǎng)這一概念通常指的是(A)
A、受信網(wǎng)絡
B、非受信網(wǎng)絡
C、防火墻內的網(wǎng)絡
D、互聯(lián)網(wǎng)
201.下面緩沖區(qū)溢出的危害是(D)
A、可能導致shellcode的執(zhí)行而非法獲取權限,破壞系統(tǒng)的保密性
B、執(zhí)行shellcode后可能進行非法控制,破壞系統(tǒng)的完整性
C、可能導致拒絕服務攻擊,破壞系統(tǒng)的可用性
D、以上都是
202.信息安全風險是指人為或自然的利用信息系統(tǒng)及其管理體系中
存在的導致安全事件的發(fā)生及其對組織造成的影響(C)
A、脆弱性、威脅
B、威脅、弱點
C、威脅、脆弱性
D、弱點、威脅
203.下列說法錯誤的是(D)
A、操作系統(tǒng)用戶的身份鑒別信息應具有不易被冒用的特點,例如口
令長度、復雜性和定期更新
B、操作系統(tǒng)登錄失敗處理功能有:結束會話、限制非法登錄次數(shù),
當?shù)卿涍B接超時自動退出
C、操作系統(tǒng)應避免共享用戶的情況,每個用戶應使用唯一的用戶名
登錄系統(tǒng)
D、操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、
工號等
204.造成廣泛影響的1988年Morris蠕蟲事件,就是作為其入侵的最
初突破點的。(C)
A、利用操作系統(tǒng)脆弱性
B、利用系統(tǒng)后門
C、利用郵件系統(tǒng)的脆弱性
D、利用緩沖區(qū)溢出的脆弱性
205.伊朗核設施遭遇過攻擊致使影響伊朗核進程(B)
A、毒區(qū)
B、震網(wǎng)
C、火焰
D、蠕蟲
206.黑客攻擊蘋果的致使全球諸多當紅女星的不雅照曝光,云安全問
題值得關注。(C)
A、Store
B>Watch
C>iCloud
D、Iphone
207.亂掃二維碼,支付寶的錢被盜,主要是中了(C)
A、僵尸網(wǎng)絡
B、病毒
C、木馬
D、蠕蟲
208.專家建議手機等移動終端登錄網(wǎng)銀、支付寶等APP應關閉功能,
使用3G、4G數(shù)據(jù)流進行操作才比較安全。(C)
A、無線網(wǎng)絡
B、收費Wifi
C、免費Wifi
D、藍牙
209.以下操作可能會威脅到智能手機的安全性是(D)
A、越獄
B、Root
C、安裝盜版軟件
D、以上都是
210.風險評估的三個要素(D)
A、政策,結構和技術
B、組織,技術和信息
C、硬件,軟件和人
D、資產,威脅和脆弱性
211.1994年我國頒布的第一個與信息安全有關的法規(guī)是(D)
A、國際互聯(lián)網(wǎng)管理備案規(guī)定
B、計算機病毒防治管理辦法
C、網(wǎng)吧管理規(guī)定
D、中華人民共和國計算機信息系統(tǒng)安全保護條例
212.以下不屬于彌補openssl安全漏洞措施的是(D)
A、更新補丁
B、更新X、509證書
C、更換泄露的密鑰
D、殺毒
213,對散列函數(shù)最好的攻擊方式是(D)
A、窮舉攻擊
B、中間人攻擊
C、字典攻擊
D、生日攻擊
214.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的
描述訪問權限的表格,這種方式指的是(C)
A、訪問控制矩陣
B、訪問控制表
C、訪問控制能力表
D、授權關系表
215.防火墻的部署(B)
A、只需要在與Internet相連接的出入口設置
B、在需要保護局域網(wǎng)絡的所有出入口設置
C、需要在出入口和網(wǎng)段之間進行部署
216,關于80年代Morris蠕蟲危害的描述,錯誤的是(B)
A、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
B、竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
C、占用了大量的計算機處理器的時間,導致拒絕服務
D、大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓
217.傳入我國的第一例計算機病毒是(B)
A、大麻病毒
B、小球病毒
C、1575病毒
D、米開朗基羅病毒
218.以下關于DOS攻擊的描述,正確的是(C)
A、不需要侵入受攻擊的系統(tǒng)
B、以竊取目標系統(tǒng)上的機密信息為目的
C、導致目標系統(tǒng)無法處理正常用戶的請求
D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
219,溢出攻擊的核心是(A)
A、修改堆棧記錄中進程的返回地址
B、利用Shellcode
C、提升用戶進程權限
D、捕捉程序漏洞
220.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為(C)
A、置換密碼系統(tǒng)和易位密碼系統(tǒng)
B、分組密碼系統(tǒng)和序列密碼系統(tǒng)
C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)
D、密碼系統(tǒng)和密碼分析系統(tǒng)
221.以下技術不屬于預防病毒技術的范疇是(A)
A、加密可執(zhí)行程序
B、引導區(qū)保護
C、系統(tǒng)監(jiān)控與讀寫控制
D、校驗文件
222.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無
效的或無用的。這是對(A)
A、可用性的攻擊
B、保密性的攻擊
C、完整性的攻擊
D、真實性的攻擊
223.以下措施對降低垃圾郵件數(shù)量沒有幫助的是(A)
A、安裝入侵檢測系統(tǒng)
B、使用垃圾郵件篩選器
C、舉報收到垃圾
D、謹慎共享電子郵件地址
224.TCSEC的中文全稱是(B)
A、《計算機安全評估準貝!》
B、《可信計算機系統(tǒng)評估準則》即橘皮書
C、計算機防火墻標準
225.關閉系統(tǒng)多余的服務安全方面的好處有(A)
A、使黑客選擇攻擊的余地更小
B、關閉多余的服務以節(jié)省系統(tǒng)資源
C、使系統(tǒng)進程信息簡單,易于管理
D、沒有任何好處
226.一臺計算機可以有個不同的IP地址。(D)
A、只能1個
B、只能2個
C、最多3個
D、多個
227.風險評估包括以下(D)
A、資產評估
B、脆弱性評估
C、威脅評估
D、以上都是
228.下列哪一條與操作系統(tǒng)安全配置的原則不符合(D)
A、關閉沒必要的服務
B、不安裝多余的組件
C、安裝最新的補丁程序
D、開放更多的服務
229.下列不屬于系統(tǒng)安全的技術是(B)
A、防火墻
B、加密狗
C、認證
D、防病毒
230.防火墻在網(wǎng)絡環(huán)境中的具體應用是(C)
A、字符串匹配
B、入侵檢測系統(tǒng)
C、訪問控制
D、防病毒技術
231.反向連接后門和普通后門的區(qū)別是(A)
A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻
B、只能由控制端主動連接,所以防止外部連入即可
C、這種后門無法清除
D、根本沒有區(qū)別
232.黑客搭線竊聽屬于哪一類風險(B)
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
233.在計算機密碼技術中,通信雙方使用一對密鑰,即一個私人密鑰
和一個公開密鑰,密鑰對中的一個必須保持秘密狀態(tài),而另一個則被
廣泛發(fā)布,這種密碼技術是(C)
A、對稱算法
B、保密密鑰算法
C、公開密鑰算法
D、數(shù)字簽名
234.是采用綜合的網(wǎng)絡技術設置在被保護網(wǎng)絡和外部網(wǎng)絡之間的一
道屏障,用以分隔被保護網(wǎng)絡與外部網(wǎng)絡系統(tǒng)防止發(fā)生不可預測的、
潛在破壞性的侵入,它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入
□o(A)
A、防火墻技術
B、密碼技術
C、訪問控制技術
D、VPN
235.在為計算機設置使用密碼時,下面最安全的是(D)
A、12345678
B、66666666
C、20061001
D^72096415
236.為了預防計算機病毒,對于外來磁盤應采?。˙)
A、禁止使用
B、先查毒,后使用
C、使用后,就殺毒
D、隨便使用
237.下列操作中,不能完全清除文件型計算機病毒的是(B)
A、刪除感染計算機病毒的文件
B、將感染計算機病毒的文件更名
C、格式化感染計算機病毒的磁盤
D、用殺毒軟件進行清除
238.在進行病毒清除時,不應當(D)
A、先備份重要數(shù)據(jù)
B、先斷開網(wǎng)絡
C、及時更新殺毒軟件
D、重命名染毒的文件
239.計算機病毒不具有(B)
A、傳播性
B、易讀性
C、破壞性
D、寄生性
240.下列關于防火墻的說法,不正確的是(C)
A、防止外界計算機攻擊侵害的技術
B、是一個或一組在兩個不同安全等級的網(wǎng)絡之間執(zhí)行訪問控制策略
的系統(tǒng)
C、隔離有硬件故障的設備
D、屬于計算機安全的一項技術
241.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)
A、采用專人傳送
B、信息加密
C、無線網(wǎng)
D、使用專線傳輸
242.訪問控制根據(jù)實現(xiàn)技術不同,可分為三種,它不包括(B)
A、基于角色的訪問控制
B、自由訪問控制
C、自主訪問控制
D、強制訪問控制
243.目前在企業(yè)內部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡傳送的數(shù)據(jù)是否會對
網(wǎng)絡安全構成威脅的主要設備是(B)
A、路由器
B、防火墻
C、交換機
D、網(wǎng)關
244.關于計算機中使用的軟件,敘述錯誤的是(B)
A、軟件凝結著專業(yè)人員的勞動成果
B、軟件像書籍一樣,借來復制一下并不損害他人
C、未經(jīng)軟件著作權人的同意復制其軟件是侵權行為
D、軟件如同硬件一樣,也是一種商品
245.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是(B)
A、網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更
加難以得到保障
B、電子郵件是個人之間的通信手段,不會傳染計算機病毒
C、防火墻是保障單位內部網(wǎng)絡不受外部攻擊的有效措施之一
D、網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理
狀態(tài)下的保護問題
246.下列選項中,屬于計算機病毒特征的是(B)
A、偶發(fā)性
B、隱蔽性
C、永久性
D、并發(fā)性
247.讓合法用戶只在自己允許的權限內使用信息,它屬于(D)
A、防病毒技術
B、保證信息完整性的技術
C、保證信息可靠性的技術
D、訪問控制技術
248.下列選項中,不屬于計算機病毒特征的是(C)
A、傳染性
B、欺騙性
C、偶發(fā)性
D、破壞性
249.下面為預防計算機病毒,正確的做法是(D)
A、一旦計算機染上病毒,立即格式化磁盤
B、如果是軟盤染上病毒,就扔掉該磁盤
C、一旦計算機染上病毒,則重裝系統(tǒng)
D、盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
250.在進行殺毒時應注意的事項不包括(B)
A、在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B、在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C、在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡
D、殺完毒后,應及時打補丁
251,限制某個用戶只允許對某個文件進行讀操作,這屬于(D)
A、認證技術
B、防病毒技術
C、加密技術
D、訪問控制技術
252.以下關于防火墻的說法,正確的是(D)
A、防火墻只能檢查外部網(wǎng)絡訪問內網(wǎng)的合法性
B、只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊
C、防火墻的主要功能是查殺病毒
D、防火墻不能防止內部人員對其內網(wǎng)的非法訪問
253.實現(xiàn)驗證通信雙方真實性的技術手段是(A)
A、身份認證技術
B、防病毒技術
C、跟蹤技術
D、防火墻技術
254.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(A)
A、打開不明身份人的郵件時先殺毒
B、盡可能用軟盤啟動計算機
C、把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上
D、不使用沒有寫保護的軟盤
255.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,
這種特性稱為計算機病毒的(C)
A、激發(fā)性
B、傳播性
C、衍生性
D、隱蔽性
256.面對產生計算機病毒的原因,正確的說法是(C)
A、操作系統(tǒng)設計中的漏洞
B、有人輸入了錯誤的命令,而導致系統(tǒng)被破壞
C、為了破壞別人的系統(tǒng),有意編寫的破壞程序
D、數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯誤而導致的破壞程序
257.以下不屬于滲透測試的是(D)
A、白盒測試
B、黑盒測試
C、灰盒測試
D、紅盒測試
258.下面說法錯誤的是(C)
A、所有的操作系統(tǒng)都可能有漏洞
B、防火墻也有漏洞
C、正版軟件不會受到病毒攻擊
D、不付費使用試用版軟件是合法的
259.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是(C)
A、假冒他人地址發(fā)送數(shù)據(jù)
B、不承認做過信息的遞交行為
C、數(shù)據(jù)在傳輸中途被篡改
D、數(shù)據(jù)在傳輸中途被破譯
260.下面不可能有效的預防計算機病毒的方法是(A)
A、不要將你的U盤和有病毒的U盤放在同一個盒子里
B、當你要拷別人U盤的文件時,將他的U盤先殺毒,再拷貝
C、將染有病毒的文件刪除
D、將有病毒的U盤格式化
261,下面能有效的預防計算機病毒的方法是(C)
A、盡可能的多作磁盤碎片整理
B、盡可能的多作磁盤清理
C、對有懷疑的郵件,先殺毒,再打開
D、把重要文件壓縮存放
262.為了最大限度的預防計算機病毒,減少損失,不正確的做法是(D)
A、殺毒完成后,通常要及時給系統(tǒng)打上補丁
B、對不明的郵件殺毒以后再打開
C、殺毒前先斷開網(wǎng)絡,以免造成更大的破壞
D、把用戶的U盤封寫
263.訪問控制技術主要的目的是(D)
A、控制訪問者能否進入指定的網(wǎng)絡
B、控制訪問系統(tǒng)時訪問者的IP地址
C、控制訪問者訪問系統(tǒng)的時刻
D、誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時所具
備的權限
264.關于防火墻技術,說法錯誤的是(D)
A、一般進出網(wǎng)絡的信息都必要經(jīng)過防火墻
B、防火墻不可能防住內部人員對自己內部網(wǎng)絡的攻擊
C、一般穿過防火墻的通信流都必須有安全策略的確認與授權
D、木馬、蠕蟲病毒無法穿過防火墻
265.計算機安全不包括(B)
A、實體安全
B、操作員的身體安全
C、系統(tǒng)安全
D、信息安全
266.下面計算機安全不包括(C)
A、要防止計算機房發(fā)生火災
B、要防止計算機信息在傳輸過程中被泄密
C、要防止計算機運行過程中散發(fā)出的有害氣體
D、要防止病毒攻擊造成系統(tǒng)癱瘓
267.在加密技術中,把密文轉換成明文的過程稱為(D)
A、明文
B、密文
C、加密
D、解密
268.我國目前較為流行的殺毒軟件不包括(C)
A、瑞星
B、360
C、天網(wǎng)防火墻
D、金山毒霸
269.從攻擊類型上看,下邊不屬于主動攻擊的方式是(D)
A、更改報文流
B、拒絕報文服務
C、偽造連接初始化
D、竊聽信息
270.把明文變成為密文的過程,稱為(A)
A、加密
B、解密
C、壓縮
D、函數(shù)變換
271.以下符合網(wǎng)絡道德規(guī)范的是(D)
A、破解別人密碼,但未破壞其數(shù)據(jù)
B、通過網(wǎng)絡向別人的計算機傳播病毒
C、利用互聯(lián)網(wǎng)對別人進行謾罵和誹謗
D、在自己的計算機上演示病毒,以觀察其執(zhí)行過程
272.以下符合網(wǎng)絡道德規(guī)范的是(C)
A、利用計算機網(wǎng)絡竊取學校服務器上的資源
B、私自刪除其他同學計算機上的文件
C、不使用盜版軟件
D、在網(wǎng)絡上測試自己編寫的計算機模擬病毒
273.以下說法正確的是(C)
A、信息技術有其消極的一面,應適度控制其發(fā)展
B、網(wǎng)絡上消極的東西太多,青少年應盡量少上網(wǎng)
C、網(wǎng)絡上確有消極的東西,但不能因噎廢食、盲目排斥
D、開卷有益,網(wǎng)絡上的任何信息看總比不看要好
274.以下關于防火墻說法正確的是(D)
A、防火墻通常處于企業(yè)局域網(wǎng)內部
B、防火墻用于禁止局域網(wǎng)內用戶訪問Internet
C、必須要有專用的硬件支持
D、防火墻是一個或一組在兩個不同安全等級的網(wǎng)絡之間執(zhí)行訪問控
制策略的系統(tǒng)
275.關于防火墻的說法,以下錯誤的是(C)
A、防火墻提供可控的過濾網(wǎng)絡通信
B、防火墻只允許授權的通信
C、防火墻只能管理外部網(wǎng)絡訪問內網(wǎng)的權限
D、防火墻可以分為硬件防火墻和軟件防火墻
276.下面不屬于防病毒軟件的是(C)
A、KV3000
B、金山毒霸
C、網(wǎng)際快車
D、諾頓
277.計算機殺毒時,說法不正確的是(B)
A、應及時升級殺毒軟件
B、殺毒前應先對殺毒盤進行殺毒
C、即使是在Windows系統(tǒng)下殺毒,也應制作一張DOS環(huán)境下的殺毒
盤
D、殺完毒后,應及時給系統(tǒng)打上補丁
278.認證方式中最常用的技術是(D)
A、數(shù)字簽名
B、DNA識別
C、指紋認證
D、口令和賬戶名
279.關于防火墻的功能,說法錯誤的是(D)
A、所有進出網(wǎng)絡的通訊流必須經(jīng)過防火墻
B、所有進出網(wǎng)絡的通訊流必須有安全策略的確認和授權
C、防火墻通常設置在局域網(wǎng)和廣域網(wǎng)之
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025農村買地合同樣本
- 2025私營公司工程合同
- 2025年度農村水塘水域環(huán)境保護與承包合同
- 二零二五年度環(huán)保產業(yè)散伙協(xié)議書3篇
- 2025年度公司與自然人共同開發(fā)項目合作協(xié)議3篇
- 2025年企業(yè)法人變更合同審查與合同效力確認服務3篇
- 二零二五年度公司股東內部關于企業(yè)可持續(xù)發(fā)展戰(zhàn)略的協(xié)議書2篇
- 二零二五年度智慧城市運營合作出資協(xié)議模板
- 2025抵押貸款還款合同
- 二零二五年度農村新建住宅不含材料包工協(xié)議
- 新媒體個人賬號分析報告
- 掃雪鏟冰安全教育培訓
- 涉密內網(wǎng)分級保護設計方案
- 土地清查服務流程
- 農民專業(yè)合作社章程(參考范本)
- 搶救儀器設備管理培訓課件
- 幼兒園大班上學期社會教案《今天我當家》及教學反思
- 市政設施維護工程道路橋梁維護施工與方案
- 腦出血入院記錄
- 中華傳統(tǒng)文化之文學瑰寶學習通超星課后章節(jié)答案期末考試題庫2023年
- 自粘聚合物改性瀝青防水卷材施工工藝與規(guī)程
評論
0/150
提交評論