青少年网络信息安全知识竞赛题库(中职(学)版)
1. 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式 为同时按住 。 ( B )
A. Alt 键和 L 键
B. WIN 键和 L 键
C. WIN 键和 D 键
D. Alt 键和 D 键
2. 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的 。 ( D )
A. 保密性
B. 完整性
C. 不可否认性
D. 可用性
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。 ( B )
A. 机密性
B. 可用性
C. 完整性
D. 真实性
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。 ( A )
A. 机密性
B. 可用性
C. 完整性
D. 真实性
5. 攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是 。 ( A )
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
6. 打电话诈骗密码属于 攻击方式。 ( B )
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
7. 可以被数据完整性机制防止的攻击方式是 ( D )
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的, 这是对 。 ( A )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
9. 信息系统的 是保护信息不被非授权访问,即使非授权用户得到信息也无法 知晓信息内容。 ( A )
A. 机密性
B. 完整性
C. 可用性
D. 抗冒充性
10. 下面含有信息安全最重要的三个属性的一项是 ( B )
A. 保密性,完整性,保障
B. 保密性,完整性,可用性
C. 保密性,综合性,保障
D. 保密性,综合性,可用性
11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12. 确保信息没有非授权泄密,是指 。 ( C )
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指 。 ( A )
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
14. DES 算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是 位。 ( B )
A. 60
B. 56
C. 54
D. 48
15. 下列算法是基于大整数因子分解的困难性的一项是 ( B )
A. ECC
B. RSA
C. DES
D. Diffie-Hellman
16. 以下选项属于对称加密算法 ( D )
A. SHA
B. RSA
C. MD5
D. AES
17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。 这种算法的密钥就是 5,那么它属于 。 ( A )
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
18. 若 A 给 B 发送一封邮件,并想让 B 能验证邮件是由 A 发出的,则 A 应该选用 对邮件加密。 ( B )
A. A 的公钥
B. A 的私钥
C. B 的公钥
D. B 的私钥
19. 以下不在证书数据的组成中的一项是 ( D )
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
20. 数据加密标准 DES 采用的密码类型是 。 ( B )
A. 序列密码
B. 分组密码
C. 散列码
D. 随机码
21. “公开密钥密码体制”的含义是 。 ( C )
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
22. 在现代密码学研究中, 保护是防止密码体制被攻击的重点。 ( C )
A. 明文
B. 密文
C. 密钥
D. 加解密算法
23. DES 是一种分组加密算法,是把数据加密成 块。 ( B )
A. 32 位
B. 64 位
C. 128 位
D. 256 位
24. 以下算法中属于非对称算法的是 。 ( B )
A. Hash 算法
B. RSA 算法
C. IEDA
D. 三重 DES
25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是 ( C )
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
26. 非对称密码算法具有很多优点,其中不包括 。 ( B )
A. 可提供数字签名、零知识证明等额外服务
B. 加密 / 解密速度快,不需占用较多资源
C. 通信双方事先不需要通过保密信道交换密钥
D. 密钥持有量大大减少
27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是 。 ( D )
A. C1 级
B. D级
C. B1 级
D. A1 级
28. 密码分析的目的是指 ( A )
A. 确定加密算法的强度
B. 增加加密算法的代替功能
C. 减少加密算法的换位功能
D. 确定所使用的换位
29. 用户收到了一封可疑的电子邮件 , 要求用户提供银行账户及密码 , 这是属于 攻击手段。 ( B )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS 攻击
30. 下面不属于恶意代码的一项是 。 ( C )
A. 病毒
B. 蠕虫
C. 宏
D. 木马
31. U 盘的正确打开方法是 。 ( B )
A. 直接双击打开
B. 关闭自动播放,右键打开
C. 开启自动播放,让 U 盘以文件夹方式打开
32. 下列不属于垃圾邮件过滤技术的一项是 。 ( A )
A. 软件模拟技术
B. 贝叶斯过滤技术
C. 关键字过滤技术
D. 黑名单技术
33. 为了防止电子邮件中的恶意代码,应该用 方式阅读电子邮件。 ( A )
A. 纯文本
B. 网页
C. 程序
D. 会话
34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有 。 ( A )
A. 公钥
B. 私钥
C. 密码
D. 口令
35. CA 认证中心的主要作用是 。 ( B )
A. 加密数据
B. 发放数字证书
C. 安全管理
D. 解密数据
36. 访问控制是指确定 以及实施访问权限的过程。 ( A )
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
37. 哪种访问控制技术方便访问权限的频繁更改 。 ( C )
A. 自主访问控制
B. 强制访问控制
C. 基于角色的访问控制
D. 基于格的访问控制
38. 是以文件为中心建立的访问权限表。 ( B )
A. 访问控制矩阵
B. 访问控制表
C. 访问控制能力表
D. 角色权限表
39. 下列关于访问控制模型说法不准确的是 。 ( C )
A. 访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制
B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是 否可以访问
C. 基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的
D. 强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政策
40. 下列访问控制模型是基于安全标签实现的是 。 ( B )
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A )
A. 自主访问控制
B. 强制访问控制
C. 主体访问控制
D. 基于角色的访问控制策略
42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C )
A. 访问控制矩阵
B. 访问控制表
C. 访问控制能力表
D. 授权关系表
43. SSL 指的是 ( B )
A. 加密认证协议
B. 安全套接层协议
C. 授权认证协议
D. 安全通道协议
44. 下列对于基于角色的访问控制模型的说法错误的是 ( D )
A. 它将若干特定的用户集合与权限联系在一起
B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点
45. 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是 类型的恶意代码。 ( D )
A. 灰鸽子程序
B. 后门
C. 远程控制木马
D. 摆渡型木马
46. 以下不属于木马检测方法的是 ( D )
A. 检查端口及连接
B. 检查系统进程
C. 检查注册表
D. 检查文件大小
47. 以下伪装成有用程序的恶意软件的一项是 ( B )
A. 计算机病毒
B. 特洛伊木马
C. 逻辑炸弹
D. 蠕虫程序
48. 下列不属于网络蠕虫的恶意代码是 ( C )
A. 冲击波
B. SQL SLAMMER
C. 熊猫烧香
D. Code Red
49. 下列对于蠕虫病毒的描述错误的是 ( C )
A. 蠕虫的传播无需用户操作
B. 蠕虫会消耗内存或网络带宽,导致 DOS
C. 蠕虫的传播需要通过“宿主”程序或文件
D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
50. 某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝 nvchip4.exe,添加注册表项,使得自身能够在系统启动 时自动运行。通过以上描述可以判断这种病毒的类型为 ( C )
A. 文件型病毒
B. 宏病毒
C. 网络蠕虫病毒
D. 特洛伊木马病毒
51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于 ( A )
A. 蠕虫不利用文件来寄生
B. 蠕虫病毒的危害远远大于一般的计算机病毒
C. 二者都是病毒,没有什么区别
D. 计算机病毒的危害大于蠕虫病毒
52. 恶意代码是指 ( C )
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序或代码片段
D. 芯片霉变
53. 入侵检测系统的第一步是 ( B )
A. 信号分析
B. 信息收集
C. 数据包过滤
D. 数据包检查
54. 网络后门的功能是 ( A )
A. 保持对目标主机长期控制
B. 防止管理员密码丢失
C. 方便定期维护主机
D. 为了防止主机被非法入侵
55. 后门程序通常不具有以下哪个功能 ( D )
A. 远程桌面
B. 远程终端
C. 远程进程表管理
D. 远程开机
56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是 ( B )
A. 黑客热衷制造轰动效应
B. 黑客受到利益驱动
C. 系统安全缺陷越来越多
D. 黑客技术突飞猛进
57. 黑客通常实施攻击的步骤是 ( C )
A. 远程攻击、本地攻击、物理攻击
B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
58. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 ( A )
A. 蜜网
B. 鸟饵
C. 鸟巢
D. 玻璃鱼缸
59. 按照计算机病毒的定义,下列属于计算机病毒的是 ( A )
A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档
B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制
C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D. 黑客入侵了某服务器,并在其上安装了一个后门程序
60. 下列能对计算机硬件产生破坏的病毒是 ( A )
A. CIH
B. CODE RED
C. 维金
D. 熊猫烧香
61. 计算机病毒的特点不包括 ( B )
A. 传染性
B. 可移植性
C. 破坏性
D. 可触发性
62. 关于计算机病毒,下列说法不正确的是 ( C )
A. 计算机病毒是一个程序
B. 计算机病毒具有传染性
C. 计算机病毒的运行不消耗 CPU 资源
D. 病毒并不一定都具有破坏力
63. 下列关于各类恶意代码说法错误的是 ( D )
A. 蠕虫的特点是其可以利用网络进行自行传播和复制
B. 木马可以对远程主机实施控制
C. 病毒具有传染性而木马不具有
D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
64. 不属于计算机病毒防治的策略的是 ( D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
65. 以下技术不属于预防病毒技术的范畴是 ( A )
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
66. 不属于预防病毒感染的方法是 ( C )
A. 通过 IE 中的工具 -〉Windows Update 升级安装补丁程序
B. 定期升级杀毒软件
C. 不使用电子邮件
D. 将 MS Word 的安全级别设置为中级以上
67. 宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于 的宏中的计算机病毒。 ( B )
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏”属性的文件
68. 在下列 4 项中,不属于计算机病毒特征的是 ( D )
A. 潜伏性
B. 传染性
C. 隐蔽性
D. 规则性
69. 在 Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是 ( B )
A. u 盘坏了
B. 感染了病毒
C. 磁盘碎片所致
D. 被攻击者入侵
70. 计算机病毒通常是 ( D )
A. 一条命令
B. 一个文件
C. 一个标记
D. 一段程序代码
71. 关于计算机病毒的传播途径,下面说法错误的是 ( D )
A. 通过邮件传播
B. 通过光盘传播
C. 通过网络传播
D. 通过电源传播
72. 以下不属于恶意代码的是 ( C )
A. 病毒
B. 蠕虫
C. 宏
D. 特洛伊木马
73. 计算机病毒会对下列计算机服务造成威胁,除了 ( C )
A. 完整性
B. 有效性
C. 保密性
D. 可用性
74. DDOS 攻击破坏了 ( A )
A. 可用性
B. 保密性
C. 完整性
D. 真实性
75. 当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击 ( B )
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
76. 拒绝服务攻击的后果是 ( D )
A. 信息不可用
B. 系统宕机
C. 应用程序不可用
D. 上面 3 项都是
78. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B,称为 ( C )
A. 中间人攻击
B. 强力攻击
C. 重放攻击
D. 字典攻击
79. 在以下认证方式中,最常用的认证方式是 ( A )
A. 基于账户名/口令认证
B. 基于摘要算法认证
C. 基于 PKI 认证
D. 基于数据库认证
80. DDOS 攻击破坏了 ( A )
A. 可用性
B. 保密性
C. 完整性
D. 真实性
81. 以下不属于常见危险密码的是 ( D )
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有 6 位数的密码
D. 10 位以上的综合型密码
82. 以下不可以防范口令攻击的是 ( D )
A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B. 在输入口令时应确认无他人在身边
C. 定期改变口令
D. 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
83. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止 ( B )
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓存溢出攻击
84. 以下不属于社会工程学技术的是 ( D )
A. 个人冒充
B. 电话诈骗
C. 钓鱼技术
D. 木马攻击
85. 下面攻击方式最常用于破解口令的是 ( B )
A. 哄骗(spoofing)
B. 字典攻击(dictionary attack)
C. 拒绝服务(DoS)
D. WinNuk
86. 向有限的空间输入超长的字符串是 攻击手段 ( A )
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP 欺骗
87. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是 ( C )
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统安装最新的补丁
D. 安装防病毒软件
88. HTTPS 采用的加密协议是 ( D )
A. HTTP
B. FTP
C. TELNET
D. SSL
89. 口令破解的最简单有效方法是 ( A )
A. 暴力破解
B. 社工破解
C. 字典攻击
D. 生日攻击
90. 用户收到了一封可疑的电子邮件 , 要求用户提供银行账户及密码 , 这种攻击手段是 ( B )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS 攻击
91. 下面最好地描述了风险分析的目的是 ( C )
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆弱性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
92. 风险评估包括以下 部分 ( D )
A. 资产评估
B. 脆弱性评估
C. 威胁评估
D. 以上都是
93. 在信息系统安全中,风险由以下 两种因素共同构成的 ( C )
A. 攻击和脆弱性
B. 威胁和攻击
C. 威胁和脆弱性
D. 威胁和破坏
94. 风险是损失需要保护的资产的可能性,风险是 ( A )
A. 攻击目标和威胁事件
B. 威胁和漏洞
C. 资产和漏洞
D. 上面 3 项都不是
95. 下面最好地描述了风险分析的目的是 ( C )
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆弱性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
96. 下列对“信息安全风险”的描述正确的是 ( A )
A. 是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B. 是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C. 是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D. 是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
97. 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了 个等级。 ( C )
A. 五
B. 六
C. 七
D. 八
98. 橘皮书定义了 4 个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是 ( D )
A. Unix 系统
B. Linux 系统
C. Windows 2000
D. Windows 98
99. 所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的 级 ( C )
A. D
B. C1
C. C2
D. B2
100. 下面属于我国自己的计算机安全评估机构是 ( D )
A. CC
B. TCSEC
C. CNISTEC
D. ITSEC
101. TCSEC 定义的属于 D 级的系统是不安全的,以下操作系统中属于 D 级的 是 ( B )
A. Windows2000
B. DOS
C. Linux
D. UNIX
102. TCSEC 共分为 大类 级。 ( A )
A. 4 7
B. 3 7
C. 4 5
D. 4 6
103. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为 级。 ( A )
A. 4
B. 5
C. 6
D. 7
104. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定 ( D )
A. 威胁、脆弱性
B. 系统价值、风险
C. 信息安全、系统服务安全
D. 受侵害的客体、对客体造成侵害的程度
105. 1999 年,我国发布第一个信息安全等级保护的国家标准 GB17859-1999,提出将信息系统的安全等级划分为 个等级 ( D )
A. 7
B. 8
C. 4
D. 5
106. 数字证书在 International Telecommunications Union (ITU)的 标准中定义的 ( D )
A. X.400
B. X.25
C. X.12
D. X.509
107. 下列 PKI 体系中用以对证书进行访问的协议是 ( B )
A. SSL
B. LDAP
C. CA
D. IKE
108. 下列信息不包含在 X.509 规定的数字证书中的是 ( D )
A. 证书有效期
B. 证书持有者的公钥
C. 证书颁发机构的签名
D. 证书颁发机构的私钥
109. 目前发展很快的基于 PKI 的安全电子邮件协议是 ( A )
A. S/MIME
B. POP
C. SMTP
D. IMAP
110. PKI 的主要组成结构不包括 ( B )
A. 证书授权 CA
B. 加密机制 AES
C. 注册授权 RA
D. 证书存储库 CR
111. PKI 管理对象不包括 ( A )
A. ID 和口令
B. 证书
C. 密钥
D. 证书撤销
112. 以下属于防范假冒热点攻击的措施是 ( B )
A. 尽量使用免费 WIFI
B. 不要打开 WIFI 的自动连接功能
C. 在免费 WIFI 上购物
D. 任何时候不使用 WIFI 联网
113. 关于散列函数,叙述不正确的是 ( C )
A. 输入任意大小的消息,输出是一个长度固定的摘要
B. 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息
C. 输入消息中的任何变动都不会对输出摘要产生影响
D. 可以防止消息被篡改
114. 以下算法不是散列函数的是 ( D )
A. SHA-1
B. MD5
C. SM3
D. AES
115. 关于 HASH 算法说法不正确的是 ( C )
A. 单向不可逆
B. 固定长度输出
C. 明文和散列值一一对应
D. HASH 算法是一个从明文到密文的不可逆的映射
116. MD5 产生的散列值是 位 ( C )
A. 56
B. 64
C. 128
D. 160
117. 数字签名要预先使用单向 Hash 函数进行处理的原因是 ( C )
A. 多一道处理工序增加签名被破译的难度
B. 保证完整性
C. 缩短待签名信息的长度
D. 保证密文能正确还原成明文
118. 统计数据表明,网络和信息系统最大的人为安全威胁来自于 ( B )
A. 恶意竞争对手
B. 内部人员
C. 互联网黑客
D. 第三方人员
119. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是 ( C )
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
120. 一次字典攻击能否成功,很大因素上决定于 ( A )
A. 字典文件
B. 计算机性能
C. 网络速度
D. 黑客学历
121. 下面属于对称算法的是 ( B )
A. 数字签名
B. 序列算法
C. RSA 算法
D. 数字水印
122. PGP 加密技术是一个基于 体系的邮件加密软件。 ( A )
A. RSA 公钥加密
B. DES 对称密钥
C. MD5 数字签名
D. MD5 加密
123. 为了防御网络监听,最常用的方法是 ( B )
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
124. 以下生物鉴定设备中具有最低的误报率的是 ( A )
A. 指纹识别
B. 语音识别
C. 掌纹识别
D. 签名识别
125. 以下鉴别机制不属于强鉴别机制的是 ( B )
A. 令牌 + 口令
B. PIN 码 + 口令
C. 签名 + 指纹
D. 签名 + 口令
126. 有三种基本的鉴别的方式 : 你知道什么,你有什么,以及 ( C )
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
127. 家里可在 ATM 机上使用的银行卡是双重鉴定的形式是因为 ( B )
A. 它结合了你是什么和你知道什么
B. 它结合了你知道什么和你有什么
C. 它结合了你控制什么和你知道什么
D. 它结合了你是什么和你有什么
128. 下列能够满足双因子认证的需求的方法是 ( A )
A. 智能卡和用户 PIN
B. 用户 ID 与密码
C. 虹膜扫描和指纹扫描
D. 用户名和 PIN
129. 下列有关防火墙局限性描述不正确的是 ( C )
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙不能解决来自内部网络的攻击和安全问题
C. 防火墙不能对非法的外部访问进行过滤
D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁
130. 对称密钥密码体制的主要缺点是 ( B )
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
131. 防火墙主要可以分为 ( A )
A. 包过滤型、代理性、混合型
B. 包过滤型、系统代理型、应用代理型
C. 包过滤型、内容过滤型、混合型
132. 一般而言,Internet 防火墙建立在一个网络的 ( C )
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
133. 从安全的角度来看,运行 起到第一道防线的作用 ( C )
A. 远端服务器
B. Web 服务器
C. 防火墙
D. 使用安全 shell 程序
134. 设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“通过 / 阻断 / 丢弃”控制的硬件、软件部件或系统。 ( D )
A. 入侵检测
B. 身份认证
C. 漏洞扫描
D. 防火墙
135. 入侵检测的分析方法主要包括 ( A )
A. 特征检测和异常检测
B. 病毒检测和漏洞检测
C. 主机检测和网络检测
D. 集中式检测和网络检测
136. 以下不属于入侵检测系统的功能是 ( D )
A. 监视网络上的通信数据流
B. 捕捉可疑的网络活动
C. 提供安全审计报告
D. 过滤非法的数据包
137. 从分析方式上入侵检测技术可以分为 ( C )
A. 基于标志检测技术、基于状态检测技术
B. 基于异常检测技术、基于流量检测技术
C. 基于误用检测技术、基于异常检测技术
D. 基于标志检测技术、基于误用检测技术
138. 是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。 ( B )
A. 数字认证
B. 数字证书
C. 电子证书
D. 电子认证
139. 一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术。 ( D )
A. 蜜罐技术
B. 漏洞扫描
C. 安全审计
D. 入侵检测
140. 拒绝服务攻击 ( A )
A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B. 全称是 Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵控制一个服务器后远程关机
141. 在每天下午 5 点使用计算机结束时断开终端的连接属于 ( A )
A. 外部终端的物理安全
B. 通信线的物理安全
C. 窃听数据
D. 网络地址欺骗
142. 在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括 ( B )
A. 用户访问日志、安全性日志、系统日志和 IE 日志
B. 应用程序日志、安全性日志、系统日志和 IE 日志
C. 网络攻击日志、安全性日志、记账日志和 IE 日志
D. 网络连接日志、安全性日志、服务日志和 IE 日志
143. 在 Windows 系统中,查看本地开放的端口使用的命令是 ( C )
A. net use
B. net share
C. netstat -an
D. arp -a
144. 仅设立防火墙系统,而没有 防火墙就形同虚设 ( C )
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
145. 下面不是防火墙的局限性的是 ( D )
A. 防火墙不能防范网络内部的攻击
B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D. 不能阻止下载带病毒的数据
146. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是 ( B )
A. C1 级
B. D级
C. B1 级
D. A1 级
147. 服务用来保证收发双方不能对已发送或接收的信息予以否认。 ( A )
A. 防抵赖
B. 数据完整性
C. 访问控制
D. 身份认证
148. 能采用撞库获得敏感数据的主要原因是 ( B )
A. 数据库没有采用安全防护措施
B. 用户在不同网站设置相同的用户名和密码
C. 数据库安全防护措施弱
D. 利益驱使
149. SQL Sever 的默认 DBA 账号是 ( B )
A. administrator
B. sa
C. root
D.SYSTEM
150. 以下不是常见的数据库 ( D )
A. Microsoft SQL server
B. MySQL
C. Oracle
D. Linux
151. 下面为 QQ 中毒的症状是 ( D )
A. QQ 老掉线
B. QQ 空间存在垃圾广告日志
C. 自动给好友发送垃圾消息
D. 以上都是
152. 在防火墙技术中,内网这一概念通常指的是 ( A )
A. 受信网络
B. 非受信网络
C. 防火墙内的网络
D. 互联网
153. 下面缓冲区溢出的危害是 ( D )
A. 可能导致 shellcode 的执行而非法获取权限,破坏系统的保密性
B. 执行 shellcode 后可能进行非法控制,破坏系统的完整性
C. 可能导致拒绝服务攻击,破坏系统的可用性
D. 以上都是
154. 信息安全风险是指人为或自然的 利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响 ( C )
A. 脆弱性、威胁
B. 威胁、弱点
C. 威胁、脆弱性
D. 弱点、威胁
155. 下列说法错误的是 ( D )
A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新
B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出
C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
156. 造成广泛影响的 1988 年 Morris 蠕虫事件,就是 作为其入侵的最初突破点的。 ( C )
A. 利用操作系统脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
157. 伊朗核设施遭遇过 攻击致使影响伊朗核进程 ( B )
A. 毒区
B. 震网
C. 火焰
D. 蠕虫
158. 黑客攻击苹果的 致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。 ( C )
A. Store
B. Watch
C. iCloud
D. Iphone
159. 乱扫二维码,支付宝的钱被盗,主要是中了 ( C )
A. 僵尸网络
B. 病毒
C. 木马
D. 蠕虫
160. 专家建议手机等移动终端登录网银、支付宝等APP应关闭 功能,使用 3G、4G 数据流进行操作才比较安全。 ( C )
A. 无线网络
B. 收费 Wifi
C. 免费 Wifi
D. 蓝牙
161. 以下操作可能会威胁到智能手机的安全性是 ( D )
A. 越狱
B. Root
C. 安装盗版软件
D. 以上都是
162. 风险评估的三个要素 ( D )
A. 政策,结构和技术
B. 组织,技术和信息
C. 硬件,软件和人
D. 资产,威胁和脆弱性
163. 1994 年我国颁布的第一个与信息安全有关的法规是 ( D )
A. 国际互联网管理备案规定
B. 计算机病毒防治管理办法
C. 网吧管理规定
D. 中华人民共和国计算机信息系统安全保护条例
164. 以下不属于弥补 openssl 安全漏洞措施的是 ( D )
A. 更新补丁
B. 更新 X.509 证书
C. 更换泄露的密钥
D. 杀毒
165. 对散列函数最好的攻击方式是 ( D )
A. 穷举攻击
B. 中间人攻击
C. 字典攻击
D. 生日攻击
166. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C )
A. 访问控制矩阵
B. 访问控制表
C. 访问控制能力表
D. 授权关系表
167. 防火墙的部署 ( B )
A. 只需要在与 Internet 相连接的出入口设置
B. 在需要保护局域网络的所有出入口设置
C. 需要在出入口和网段之间进行部署
168. 关于 80 年代 Morris 蠕虫危害的描述,错误的是 ( B )
A. 该蠕虫利用 Unix 系统上的漏洞传播
B. 窃取用户的机密信息,破坏计算机数据文件
C. 占用了大量的计算机处理器的时间,导致拒绝服务
D. 大量的流量堵塞了网络,导致网络瘫痪
169. 传入我国的第一例计算机病毒是 ( B )
A. 大麻病毒
B. 小球病毒
C. 1575 病毒
D. 米开朗基罗病毒
170. 以下关于 DOS 攻击的描述,正确的是 ( C )
A. 不需要侵入受攻击的系统
B. 以窃取目标系统上的机密信息为目的
C. 导致目标系统无法处理正常用户的请求
D. 如果目标系统没有漏洞,远程攻击就不可能成功
171. 溢出攻击的核心是 ( A )
A. 修改堆栈记录中进程的返回地址
B. 利用 Shellcode
C. 提升用户进程权限
D. 捕捉程序漏洞
172. 按密钥的使用个数,密码系统可以分为 ( C )
A. 置换密码系统和易位密码系统
B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统
D. 密码系统和密码分析系统
173. 以下技术不属于预防病毒技术的范畴是 ( A )
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
174. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( A )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
175. 以下措施对降低垃圾邮件数量没有帮助的是 ( A )
A. 安装入侵检测系统
B. 使用垃圾邮件筛选器
C. 举报收到垃圾
D. 谨慎共享电子邮件地址
176. TCSEC 的中文全称是 ( B )
A. 《计算机安全评估准则》
B.《可信计算机系统评估准则》即橘皮书
C. 计算机防火墙标准
177. 关闭系统多余的服务安全方面的好处有 ( A )
A. 使黑客选择攻击的余地更小
B. 关闭多余的服务以节省系统资源
C. 使系统进程信息简单,易于管理
D. 没有任何好处
178. 一台计算机可以有 个不同的 IP 地址。 ( D )
A. 只能 1 个
B. 只能 2 个
C. 最多 3 个
D. 多个
179. 风险评估包括以下 ( D )
A. 资产评估
B. 脆弱性评估
C. 威胁评估
D. 以上都是
180. 下列哪一条与操作系统安全配置的原则不符合 ( D )
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
181. 下列不属于系统安全的技术是 ( B )
A. 防火墙
B. 加密狗
C. 认证
D. 防病毒
182. 防火墙在网络环境中的具体应用是 ( C )
A. 字符串匹配
B. 入侵检测系统
C. 访问控制
D. 防病毒技术
183. 反向连接后门和普通后门的区别是 ( A )
A. 主动连接控制端、防火墙配置不严格时可以穿透防火墙
B. 只能由控制端主动连接,所以防止外部连入即可
C. 这种后门无法清除
D. 根本没有区别
184. 黑客搭线窃听属于哪一类风险 ( B )
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都不正确
185. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术 是 ( C )
A. 对称算法
B. 保密密钥算法
C. 公开密钥算法
D. 数字签名
186. 是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 ( A )
A. 防火墙技术
B. 密码技术
C. 访问控制技术
D. VPN
187. 在为计算机设置使用密码时,下面最安全的是 ( D )
A. 12345678
B. 66666666
C. 20061001
D. 72096415
188. 为了预防计算机病毒,对于外来磁盘应采取 ( B )
A. 禁止使用
B. 先查毒,后使用
C. 使用后,就杀毒
D. 随便使用
189. 下列操作中,不能完全清除文件型计算机病毒的是 ( B )
A. 删除感染计算机病毒的文件
B. 将感染计算机病毒的文件更名
C. 格式化感染计算机病毒的磁盘
D. 用杀毒软件进行清除
190. 在进行病毒清除时,不应当 ( D )
A. 先备份重要数据
B. 先断开网络
C. 及时更新杀毒软件
D. 重命名染毒的文件
191. 计算机病毒不具有 ( B )
A. 传播性
B. 易读性
C. 破坏性
D. 寄生性
192. 下列关于防火墙的说法,不正确的是 ( C )
A. 防止外界计算机攻击侵害的技术
B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C. 隔离有硬件故障的设备
D. 属于计算机安全的一项技术
193. 为了防御网络监听,最常用的方法是 ( B )
A. 采用专人传送
B. 信息加密
C. 无线网
D. 使用专线传输
194. 访问控制根据实现技术不同,可分为三种,它不包括 ( B )
A. 基于角色的访问控制
B. 自由访问控制
C. 自主访问控制
D. 强制访问控制
195. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是 ( B )
A. 路由器
B. 防火墙
C. 交换机
D. 网关
196. 关于计算机中使用的软件,叙述错误的是 ( B )
A. 软件凝结着专业人员的劳动成果
B. 软件像书籍一样,借来复制一下并不损害他人
C. 未经软件著作权人的同意复制其软件是侵权行为
D. 软件如同硬件一样,也是一种商品
197. 下面关于网络信息安全的一些叙述中,不正确的是 ( B )
A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B. 电子邮件是个人之间的通信手段,不会传染计算机病毒
C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一
D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
198. 下列选项中,属于计算机病毒特征的是 ( B )
A. 偶发性
B. 隐蔽性
C. 永久性
D. 并发性
199. 让合法用户只在自己允许的权限内使用信息,它属于 ( D )
A. 防病毒技术
B. 保证信息完整性的技术
C. 保证信息可靠性的技术
D. 访问控制技术
200. 下列选项中,不属于计算机病毒特征的是 ( C )
A. 传染性
B. 欺骗性
C. 偶发性
D. 破坏性
201. 下面为预防计算机病毒,正确的做法是 ( D )
A. 一旦计算机染上病毒,立即格式化磁盘
B. 如果是软盘染上病毒,就扔掉该磁盘
C. 一旦计算机染上病毒,则重装系统
D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
202. 在进行杀毒时应注意的事项不包括 ( B )
A. 在对系统进行杀毒之前,先备份重要的数据文件
B. 在对系统进行杀毒之前,先断开所有的 I/O 设备
C. 在对系统进行杀毒之前,先断开网络
D. 杀完毒后,应及时打补丁
203. 限制某个用户只允许对某个文件进行读操作,这属于 ( D )
A. 认证技术
B. 防病毒技术
C. 加密技术
D. 访问控制技术
204. 以下关于防火墙的说法,正确的是 ( D )
A. 防火墙只能检查外部网络访问内网的合法性
B. 只要安装了防火墙,则系统就不会受到黑客的攻击
C. 防火墙的主要功能是查杀病毒
D. 防火墙不能防止内部人员对其内网的非法访问
205. 实现验证通信双方真实性的技术手段是 ( A )
A. 身份认证技术
B. 防病毒技术
C. 跟踪技术
D. 防火墙技术
206. 为了减少计算机病毒对计算机系统的破坏,应 ( A )
A. 打开不明身份人的邮件时先杀毒
B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上
D. 不使用没有写保护的软盘
207. 有些计算机病毒每感染一个 EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的 ( C )
A. 激发性
B. 传播性
C. 衍生性
D. 隐蔽性
208. 面对产生计算机病毒的原因,正确的说法是 ( C )
A. 操作系统设计中的漏洞
B. 有人输入了错误的命令,而导致系统被破坏
C. 为了破坏别人的系统,有意编写的破坏程序
D. 数据库中由于原始数据的错误而导致的破坏程序
209. 以下不属于渗透测试的是 ( D )
A. 白盒测试
B. 黑盒测试
C. 灰盒测试
D. 红盒测试
210. 下面说法错误的是 ( C )
A. 所有的操作系统都可能有漏洞
B. 防火墙也有漏洞
C. 正版软件不会受到病毒攻击
D. 不付费使用试用版软件是合法的
211. 下列情况中,破坏了数据的完整性的攻击是 ( C )
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被破译
212. 下面不可能有效的预防计算机病毒的方法是 ( A )
A. 不要将你的 U 盘和有病毒的 U 盘放在同一个盒子里
B. 当你要拷别人 U 盘的文件时,将他的 U 盘先杀毒,再拷贝
C. 将染有病毒的文件删除
D. 将有病毒的 U 盘格式化
213. 下面能有效的预防计算机病毒的方法是 ( C )
A. 尽可能的多作磁盘碎片整理
B. 尽可能的多作磁盘清理
C. 对有怀疑的邮件,先杀毒,再打开
D. 把重要文件压缩存放
214. 为了最大限度的预防计算机病毒,减少损失,不正确的做法是 ( D )
A. 杀毒完成后,通常要及时给系统打上补丁
B. 对不明的邮件杀毒以后再打开
C. 杀毒前先断开网络,以免造成更大的破坏
D. 把用户的 U 盘封写
215. 访问控制技术主要的目的是 ( D )
A. 控制访问者能否进入指定的网络
B. 控制访问系统时访问者的 IP 地址
C. 控制访问者访问系统的时刻
D. 谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
216. 关于防火墙技术,说法错误的是 ( D )
A. 一般进出网络的信息都必要经过防火墙
B. 防火墙不可能防住内部人员对自己内部网络的攻击
C. 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D. 木马、蠕虫病毒无法穿过防火墙
217. 计算机安全不包括 ( B )
A. 实体安全
B. 操作员的身体安全
C. 系统安全
D. 信息安全
218. 下面计算机安全不包括 ( C )
A. 要防止计算机房发生火灾
B. 要防止计算机信息在传输过程中被泄密
C. 要防止计算机运行过程中散发出的有害气体
D. 要防止病毒攻击造成系统瘫痪
219. 在加密技术中,把密文转换成明文的过程称为 ( D )
A. 明文
B. 密文
C. 加密
D. 解密
220. 我国目前较为流行的杀毒软件不包括 ( C )
A. 瑞星
B. 360
C. 天网防火墙
D. 金山毒霸
221. 从攻击类型上看,下边不属于主动攻击的方式是 ( D )
A. 更改报文流
B. 拒绝报文服务
C. 伪造连接初始化
D. 窃听信息
222. 把明文变成为密文的过程,称为 ( A )
A. 加密
B. 解密
C. 压缩
D. 函数变换
223. 以下符合网络道德规范的是 ( D )
A. 破解别人密码,但未破坏其数据
B. 通过网络向别人的计算机传播病毒
C. 利用互联网对别人进行谩骂和诽谤
D. 在自己的计算机上演示病毒,以观察其执行过程
224. 以下符合网络道德规范的是 ( C )
A. 利用计算机网络窃取学校服务器上的资源
B. 私自删除其他同学计算机上的文件
C. 不使用盗版软件
D. 在网络上测试自己编写的计算机模拟病毒
225. 以下说法正确的是 ( C )
A. 信息技术有其消极的一面,应适度控制其发展
B. 网络上消极的东西太多,青少年应尽量少上网
C. 网络上确有消极的东西,但不能因噎废食、盲目排斥
D. 开卷有益,网络上的任何信息看总比不看要好
226. 以下关于防火墙说法正确的是 ( D )
A. 防火墙通常处于企业局域网内部
B. 防火墙用于禁止局域网内用户访问 Internet
C. 必须要有专用的硬件支持
D. 防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
227. 关于防火墙的说法,以下错误的是 ( C )
A. 防火墙提供可控的过滤网络通信
B. 防火墙只允许授权的通信
C. 防火墙只能管理外部网络访问内网的权限
D. 防火墙可以分为硬件防火墙和软件防火墙
228. 下面不属于防病毒软件的是 ( C )
A. KV3000
B. 金山毒霸
C. 网际快车
D. 诺顿
229. 计算机杀毒时,说法不正确的是 ( B )
A. 应及时升级杀毒软件
B. 杀毒前应先对杀毒盘进行杀毒
C. 即使是在 Windows 系统下杀毒,也应制作一张 DOS 环境下的杀毒盘
D. 杀完毒后,应及时给系统打上补丁
230. 认证方式中最常用的技术是 ( D )
A. 数字签名
B. DNA 识别
C. 指纹认证
D. 口令和账户名
231. 关于防火墙的功能,说法错误的是 ( D )
A. 所有进出网络的通讯流必须经过防火墙
B. 所有进出网络的通讯流必须有安全策略的确认和授权
C. 防火墙通常设置在局域网和广域网之间
D. 防火墙可以代替防病毒软件
232. 关于防火墙的功能,说法错误的是 ( A )
A. 防火墙可以做到 100% 的拦截
B. 所有进出网络的通讯流必须有安全策略的确认和授权
C. 防火墙有记录日志的功能
D. 所有进出网络的通讯流必须经过防火墙
233. 关于防火墙的说法,下列正确的是 ( A )
A. 防火墙从本质上讲使用的是一种过滤技术
B. 防火墙对大多数病毒有预防的能力
C. 防火墙是为防止计算机过热起火
D. 防火墙可以阻断攻击,也能消灭攻击源
234. 下面无法预防计算机病毒的做法是 ( C )
A. 给计算机安装瑞星软件
B. 给计算机安装防火墙软件
C. 给软件加密
D. 用专用的系统盘启动
235. 下面,不能有效预防计算机病毒的做法是 ( A )
A. 定时开关计算机
B. 定期用防病毒软件杀毒
C. 定期升级防病毒软件
D. 定期备份重要文件
236. 风险评估的方法主要有 ( D )
A. 定性
B. 定量
C. 定性和定量相结合
D. 以上都是
237. 计算机病毒最重要的特征是 ( B )
A. 破坏性和隐蔽性
B. 破坏性和传染性
C. 传染性和衍生性
D. 破坏性和欺骗性
238. 破坏可用性的网络攻击是 ( A )
A. 向网站发送大量垃圾信息,使网络超载或瘫痪
B. 破译别人的密码
C. 入侵者假冒合法用户进行通信
D. 窃听
239. 不能有效预防计算机病毒的做法是 ( D )
A. 定期做 "系统更新"
B. 定期用防病毒软件杀毒
C. 定期升级防病毒软件
D. 定期备份重要数据
240. 下面有关 DES 的描述,不正确的是 ( A )
A. 是由 IBM、Sun 等公司共同提出的
B. 其算法是完全公开的
C. 其结构完全遵循 Feistel 密码结构
D. 曾经是目前应用最为广泛的一种分组密码算法
241. PKI 支持的服务不包括 ( D )
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
242. PKI 的主要组成不包括 ( B )
A. 证书授权 CA
B. SSL
C. 注册授权 RA
D. 证书存储库 CR
243. PKI 管理对象不包括 ( A )
A. ID 和口令
B. 证书
C. 密钥
D. 证书撤销
244. 以下哪个行为存在安全隐患 ( D )
A. 手机扫描优惠券二维码
B. 连接免费 Wifi
C. 打开手机的 Wifi 自动连接功能
D. 以上都是
245. PKI 的主要理论基础是 ( B )
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
246. 信息安全中的木桶原理,是指 ( A )
A. 整体安全水平由安全级别最低的部分所决定
B. 整体安全水平由安全级别最高的部分所决定
C. 整体安全水平由各组成部分的安全级别平均值所决定
D. 以上都不对
247. 对于入侵检测系统(IOS)来说,如果没有 ,那么仅仅检测出黑客的入侵毫无意义。 ( B )
A. 应对措施
B. 响应手段或措施
C. 防范政策
D. 响应设备
248. 我国正式公布了电子签名法,数字签名机制用于实现 需求 ( A )
A. 抗否认
B. 保密性
C. 完整性
D. 可用性
249. 就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。 ( C )
A. 信息安全分析
B. 运行安全分析
C. 风险分析
D. 安全管理分析
250. 以下可能携带病毒或木马的是 ( A )
A. 二维码
B. IP 地址
C. 计算机键盘
D. 显示器
251. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于 ( D )
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 键盘记录木马
252. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于 ( A )
A. 病毒
B. 特洛伊木马
C. 蠕虫
D. 以上都不是
253. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于 ( B )
A. 恶作剧型
B. 隐蔽攻击型
C. 定时炸弹型
D. 矛盾制造型
254. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于 ( A )
A. 恶作剧型
B. 隐蔽攻击型
C. 定时炸弹型
D. 矛盾制造型
255. 手机越狱带来的影响包括 ( D )
A. 可能安装恶意应用,威胁用户的数据安全
B. 设备稳定性下降
C. 设备性能下降
D. 以上都是
256. 证书中信息由三部分组成:实体的一系列信息, 和一个数字签名( B )
A. 证书中心
B. 签名加密算法
C. CA
D. 密码
257. 信息安全风险评估报告不应当包括 ( B )
A. 评估范围
B. 评估经费
C. 评估依据
D. 评估结论和整改建议
258. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为 ( D )
A. 公钥
B. 私钥
C. 密文
D. 密钥
259. 在 Windows 操作系统中,可以使用 EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是 ( D )
A. FAT
B. FAT16
C. FAT32
D. NTFS
260. 注册表是 Windows 的一个巨大的 ,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备 ( B )
A. 文本文件
B. 树状分层内部数据库
C. 网状数据库
D. 二维表
261. Windows 操作系统提供的完成注册表操作的工具是 ( D )
A. syskey
B. msconfig
C. ipconfig
D. regedit
262. 在生物特征认证中,不适宜于作为认证特征的是 ( D )
A. 指纹
B. 虹膜
C. 脸像
D. 体重
263. 将个人电脑送修时,最好取下哪种电脑部件 ( C )
A. CPU
B. 内存
C. 硬盘
D. 显卡
264. 在 Internet 上,不属于个人隐私信息的是 ( A )
A. 昵称
B. 姓名
C. 生日
D. 手机号码
265. 访问以下哪个网址将可能遭受钓鱼攻击 ( A )
A.
B. ;
C. ;
D.
266. 小明刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是 ( B )
A. 马上报警
B. 不予理睬
C. 告诉网友自己的银行账号和密码
D. 提供身份证
267. 微软结束对 Windows XP 的支持服务,以下哪项是最好的应对措施 ( C )
A. 安装 360 安全卫士
B. 开启自动更新功能
C. 升级系统至 Windows7
D. 设置开机密码
268. 下面哪项不是网络钓鱼常用手段 ( D )
A. 利用假冒网上银行、网上证券网站
B. 利用虚假的电子商务网站
C. 利用垃圾邮件
D. 利用计算机木马
269. 以下不属于信息系统的身份鉴别形式 ( C )
A. 用户名和口令
B. USB Key
C. 加密狗
D. 指纹
270. 为了保护个人电脑隐私,应该 ( D )
A. 删除来历不明文件
B. 使用“文件粉碎”功能删除文件
C. 废弃硬盘要进行特殊处理
D. 以上都是
271. 对于新购买的电脑,不建议的行为是 ( C )
A. 设置开机密码
B. 安装 QQ 软件
C. 让电脑公司重装盗版 XP 系统
D. 启用 Windows Update
272. 若要在公共场合使用 Wifi,应尽量选择以下的无线信号是 ( D )
A. ChinaNet-link
B. hacker
C. AirPort123
D. starbucks
273. 以下关于“最小特权”安全管理原则理解正确的是 ( B )
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
274. 定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息安全的 属性 ( B )
A. 机密性
B. 可用性
C. 完整性
D. 不可否认性
275. 数字签名技术不能解决的安全问题是 ( C )
A. 第三方冒充
B. 接收方篡改
C. 信息窃取
D. 接收方伪造
276. 密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于 ( A )
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
277. 要安全浏览网页,不应该 ( D )
A. 定期清理浏览器缓存和上网历史纪录
B. 禁止使用 ActiveX 控件和 Java 脚本
C. 定期清理浏览器 Cookies
D. 在他人计算机上使用“自动登录”和“记住密码”功能
278. OPENSSL 最近曝光了什么漏洞 ( D )
A. 缓冲区溢出
B. 格式化字符串
C. SQL 注入漏洞
D. 心脏出血漏洞
279. 受 Bash 漏洞影响的操作系统不包括 ( D )
A. redhat
B. ubuntu
C. mac os
D. windows xp
280. 以下 是 Bash 漏洞的危害。 ( B )
A. 仅泄露用户敏感数据
B. 取得计算机控制权
C. 仅查看系统文件
D. 仅更改系统配置
281. 以下不是蠕虫的是 ( D )
A. 红色代码
B. 震荡波
C. 尼姆亚
D. CIH
282. 关于蠕虫以下说法正确的是 ( C )
A. 具有寄生性
B. 主要攻击本地文件
C. 利用系统存在的漏洞传染
D. 由计算机使用者触发其运行
283. 如何弥补漏洞带来的安全威胁 ( C )
A. 安装杀毒软件
B. 安装防火墙
C. 及时给系统打补丁
D. 加密
284. 关于零日漏洞以下说法正确的是 ( C )
A. 漏洞生存时间短
B. 已经修复的漏洞
C. 没有修复的漏洞
D. 漏洞比较脆弱
285. 关于肉鸡以下说法正确的是 ( B )
A. 发起主动攻击的机器
B. 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
C. 用户通常自愿成为肉鸡
D. 肉鸡不能发动攻击
286. 关于如何防范摆渡攻击以下说法正确的是 ( C )
A. 安装杀毒软件
B. 安装防火墙
C. 禁止在两个信息系统之间交叉使用 U 盘
D. 加密
287. 以下不属于 APT 攻击的特点是 ( D )
A. 潜伏性
B. 针对性
C. 社会工程性
D. 传染性
288. 以下不属于社会工程攻击的是 ( D )
A. 免费软件中捆绑流氓插件
B. 中奖短信
C. 免费试听课程钓鱼邮件
D. 木马
289. 2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过 方式泄露的。 ( B )
A. 拖库
B. 撞库
C. 木马
D. 信息明文存储
290. 青少年上网时要 ( B )
A. 把网络作为生活的全部
B. 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C. 利用网络技术窃取别人的信息
D. 沉迷网络游戏
新热点:网络安全法
用户登录
还没有账号?
立即注册