280、在TCP/IP的体系架构中,ARP协议位于(),它的作用是()。
A.网络层将MAC地址解析为IP地址 B.链路层将MAC地址解析为IP地址
C.网络层将IP地址解析为MAC地址 D.链路层将lP地址解析为MAC地址
正确答案:D 解析:在TCP/IP的体系架构中,ARP协议位于链路层,它的作用是将IP地址解析为MAC地址。
281、物联网是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,以下说法错误的是()。
A.物联网就是移动互联网 B.智能家电属于物联网设备
C.物联网的英文缩写是loT D.智能摄像头属于物联网终端
正确答案:A 解析:物联网(o7)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,核心和基础仍然是互联网,是将互联网延伸和扩展到任意的物品之间。
282、安全事件管理和应急响应,以下说法错误的是()
A.应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(T级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
正确答案:B 解析:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结
283、下列关于安全下载,以下做法正确的是()
A.选择资源丰富的网站下载 B.关闭杀毒软件,提高下载速度
C.下载完成后直接打开下载的文件 D.下载软件时,到软件官方网站或者其他正规软件下载网站下载
正确答案:D 解析:下载软件时,到软件官方网站或者其他正规软件下载网站下载,以防止计算机感染病毒
284、关于对称加密和非对称加密,下列说法正确的是 (
A.非对称加密体系要求通信双方事先传递密钥才能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖
B.非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。
C.对称加密算法比非对称加密算法快,在保护通信安全方面,对称加密算法具有非对称密码难以企及的优势。
D.非对称加密算法的特点是计算量小、加密速度快、加密效率高。
正确答案:B 解析:A非对称加密体系不要求通信双方事先传递密钥。C.在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。D对称如密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
285、机密性保护需要考虑的问题()
A.信息系统中的数据是否都有标识,说明重要程度 B.信息系统中的数据访问是否有权限控制
C.信息系统中的数据访问是否有记录
正确答案:D 解析:信息系统中数据的标识、重要程度、权限、记录等都要考虑
286、在NTFS文件系统中,如果共享权限和NTFS权限发生了冲突,那么以下说法正确的是()
A.共享权限高于NTFS权限 B.NTFS权限高于共享权限
C.系统会认定最少的权限 D.系统会认定最多的权限
正确答案:C 解析:在权限冲突的情况下,系统会按照最少的权限给与
287、安全管理平台(SOC)也被称为安全运营中心,为组织机构提供()的安全信息管理。
A.集中 B.统一 C.可视化 D.以上都是
正确答案:D 解析∶安全管理平台(SOC)也被成为安全运营中心,为组织机构提供集中、统一、可视化的安全信息管理。
288、《网络安全法》中的网络运营者,是指(
A.网络的所有者和高层管理者 B.高层管理者和和网络服务提供者
C.网络的所有者和网络服务提供者 D.网络的所有者、管理者和网络服务提供者
正确答案:D 解析:网络安全法
289、以下不属于公钥密码的优点的是 ()。
A.加密速度快、计算简单 B.解决了密钥传递问题
C.大大减少了密钥持有量 D.提供了对称密码技术无法或很难提供的服务(数字签名)
正确答案:A 解析:公钥密码计算复杂、消耗资源大。
290、信息安全管理体系在实施与运行过程中,选择和实施控制措施以降低风险,对控制风险理解正确的是( )
A.确保把风险降低到可接受的水平
B.实施控制措施后,确保风险完全消除,是风险管理的目标
C.在风险不可能解决的情况了,组织应放弃该资产,以达到解决风险的目的
D.风险是不可能消除的,所以要不计成本的去降低风险,杜绝风险事件的发生
正确答案:A 解析:选择和实施控制措施以降低风险。控制措施需要确保风险降至可接受的水平,同时考虑到国家和国际立法和条例的要求和限制、组织的安全目标、组织对操作的要求和限制。
291、李某将同学张某的小说擅自发表在网络上,这种行为()
A.扩大了张某的知名度,值得鼓励 B.不影响张某在出版社出版该小说,因此合法
C.侵犯了张某的著作权 D.只要没有给张某造成直接经济损失,就是合法的
正确答案:C 解析:侵犯了张某的著作权
292、关于BLP模型和Biba模型,下列说法正确的是()
A.BLP模型的安全策略是向上读,向下写 B.BLP模型的安全策略是向上写,向下读
C.Biba模型的安全策略是向上写,向下读 D. Biba模型的安全策略是向上读,向下读
正确答案:B 解析:BLP模型的安全策略是向上写,向下读;Biba模型的安全策略是向上读,向下写。
293、软件安全问题的根本原因在于两个方面,一是内因,软件本身存在安全漏洞,二是外因,软件应用存在外部威胁,下面选项属于内因的是()
A.软件规模增大,功能越来越多,越来越复杂,难以避免缺陷 B.软件模块复用,导致安全漏洞延续
C.缺乏从设计开始安全考虑 D.上面都对
正确答案:D 解析:内因:软件复杂性使得漏洞不可避免。软件规模增大,功能越来越多,越来越复杂,难以避免缺陷;软件模块复用,导致安全漏洞延续;缺乏从设计开始安全考虑
294、关于计算机木马、病毒说法正确的是⑴
A. word文档不会感染病毒 B.尽量访问知名网站可以避免感染木马、病毒
C.杀毒软件能防止所有木马及病毒的侵害 D.只要不连接互联网,就能避免受到木马、病毒的侵害
正确答案:B 解析: word文档会感染宏病毒,杀毒软件能预防已知病毒,对未知病毒作用不大,不连接互联网也会中病毒,如存储介质连接,存储介质可能带病毒
295、端口映射的作用是()
A.将MAC地址解析成IP地址 B.将内网的服务端口映射到路由器的外网地址
C.将端口划分广播域 D.实现点对点将本地主机加入到目标路由器所在的内网
正确答案:B 解析:端口映射,即将内网的服务端口映射到路由器的外网地址,从而实现对内网服务的访问。因此本题选B。
296、以下哪个不是做好软件安全测试的必要条件?()
A.充分了解软件安全漏洞 B.拥有软件的全部开发过程文档和源代码
C.评估软件安全风险 D.高效的软件安全测试技支术和工具
正确答案:B
297、需要进行windows系统备份的原因是()
A.防止系统崩溃 B.防止数据丢失
C.系统崩溃时可以还原到可用状态 D.以上都对
正确答案:C 解析∶系统备份并不能防止系统崩溃和数据丢失,只是当系统发生故障时,可以配合系统还原来将系统恢复到一个可用的状态
298、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织外的是()
A.能够保护关键信息资产和知识产权,维持竞争优势;
B.在系统受侵袭时,确保业务持续开展并将损失降到最低程度;
C.建立起信息安全审计框架,实施监督检查;
D.能够使各利益相关方对组织充满信心
正确答案:D 解析:对外:∶能够使各利益相关方对组织充满信心能够帮助界定外包时双方的信息安全责任可以使组织更好地满足客户或其他组织的审计要求可以使组织更好地符合法律法规的要求若通过了ISO27001认证,能够提高组织的公信度;可以明确要求供应商提高信息安全水平,保证数据交换中的信息安全。
299、服务对外开放时需要对应到端口,其中21端口号对应以下哪个服务()。
A. SSH B.POP3 C.FTP D.以上都不是
正确答案:C 解析:FTP默认端口号21。
300、与传统的互联网不同,物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,涵盖的关键技术非常多。典型的物联网体系结构通常包括()
A.感知层、物理层、支撑层和应用层 B.感知层、传输层、支撑层和设备层
C.感知层、传输层、支撑层和应用层 D.感知层、传输层、处理层和应用层
正确答案:C 解析:典型的物联网体系结构通常包括感知层、传输层、支撑层和应用层四个层级。
301、Windows10各版本中,功能最少的是()
A.家庭版 B.专业版 C.企业版 D.教育版
正确答案:A 解析:功能从少到多∶家庭版——专业版——教育版——企业版(教育版和企业版功能基本相同)
302、漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏同扫描的原理:1、返回响应;2、发送)则数据包;3.读取漏洞信息;4、特征匹配分析。正确的顺序为() 。
A.1->3->2->4 B.3->4->2->1 C.1->2->3->4 D.3->2->1->4
正确答案:D 解析:漏洞扫描的原理:1、读取漏洞信息;2、发送探测数据包;3、返回响应;4、特征匹配分析。
303、下列关于网页挂马的说法错误的是()
A.可能会盗取个人信息 B.可能会对计算机系统进行破坏
C.网页挂马不会自动下载 D.尽量访问官方网站育郜降低感染木马的概率
正确答案:C 解析:如果浏览器的脚本权限设置为全部无需用户确认执行时,攻击者可构造特定的网页,当用户访问时,通过脚本将木马自动释放到用户的系统中。
304、以下关于管理共享的说法哪个是错误的()
A.默认情况下,Windows会自动创建特殊隐藏的共享资源
B.IPC$共享资源是进程间通信的命名管道,用于传递通信信息,无法被删除
C.管理共享是系统设置的,无法取消
D. net share命令用来管理共享资源
正确答案:C 解析:如果对共享资源没有使用的需求,可以通过编辑注册表来阻止系统自动创建
305、下列哪个不是关于实体所知的鉴别威胁中的暴力破解的防护()。
A.使用安全的密码(自己容易记,别人不好猜,高强度,高复杂度) B.在会话中引入随机数
C.设置系统、应用的安全策略 D.随机验证码(变形、干扰、滑块、图像识别等)
正确答案:B 解析:在会话中引入随机数是针对重放攻击的防御。
306、下面关于IPv6协议优点的描述中,准确的是()
A.IPv6协议允许全局IP地址出现重复 B.IPv6协议解决了IP地址短缺的问题
C.IPv6协议支持通过卫星链路的Intemet连接 D.IPv6协议支持光纤通信
正确答案:B
307、小李查看系统的安全日志时发现自己的账户在凌晨三点登录了系统,于是小李怀疑自己的账户密码被黑客暴力破解了,如果想预防这种情况的发生小李可开启下列哪项设置()
A.账户锁定阈值设置为5 B.密码必须符合复杂性要求 C.密码长度最小值设置为8 D.以上都可开启
正确答案:D 解析:开启这些设置可以很好的防止暴力破解
308、在以下四种传输介质中,带宽最宽、抗干扰能力最强的是 ()。
A.无线信道 B.同轴电缆 C.双绞线 D.光纤
正确答案:D 解析:在这个四种传输介质中,带宽最宽、抗干扰能力最强的是光纤。
309、下列不属于windows系统安全加固常用方法的是()
A.启用无用的服务 B.配置安全策略
C.启用防火墙和系统内置的防病毒软件 D.为系统打补丁
正确答案:A 解析:启用无用的服务会扩大攻击面
310、关于Windows系统的安全设置,下列描述错误的是()
A.账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解
B.审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志
C.安全选项在实际的使用中,无需根据业务需要进行相应设置,直接采用默认设置即可
D.用户权限分配对—些敏感或者风险操作的用户权限进行了限制
正确答案:C 解析:默认情况下,为了确保系统的易用性,很多安全选项中的设置并不是基于安全考虑,因此在实际的使用中,需要根据业务需要进行相应设置,确保在不影响业务的前提下
提高安全能力。
311、存在大量应用系统使用MD5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口令明文,但由于口令的明文和散列可以视同——对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为()
A.彩虹表 B.哈希表 C.密码散列表 D. SHA-1表
正确答案:A
解析:存在大量应用系统使甲MD5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口冷明文,但由于口令的明文和散例可以视同——对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为彩虹表。
312、以下哪项属于入侵防御系统的入侵防护技术()。
A.恶意站点检测 B. Web分类过滤 C.专业抗DDoS D.以上都是
正确答案:D 解析:入侵防御系统的入侵防护技术有:恶意站点检测、web分类过滤、专业抗DDoS等。
313、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是()
A.文件上传漏洞 B.跨站脚本漏洞 C.SQL注入漏洞 D.以上都是
正确答案:D
314、以下防范即时通信安全威胁做法错误的是()
A.聊天时不发送个人敏感信息 B.进行转账等操作时通过电话等可靠渠道二次确认
C.不随意点击群里的链接 D.在朋友圈发布自己在工作单位的自拍照
正确答案:D 解析:随意发布自己在工作单位的自拍照会有敏感信息泄露等风险
315、网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括()
A.核心文本被爬 B.破坏数据和系统
C.影响正常用户的访问 D.以上都是
正确答案:D
316、关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。
A.U盘工具 B.口令攻击 C.拒绝服务攻击 D.浏览器的漏洞
正确答案:D 解析:网页恶意代码通常利用浏览器的漏洞来实现植入并进行攻击。因此本题选D。
317、以下哪个不是防火墙的基础作用O 。
A.隔离 B.控制 C.杀毒 D.记录
正确答案:C 解析:防火墙的基本作用:控制、隔离、记录。
318、小敏安装了一款APP,该APP在小敏不知情的情况下读取了小敏的通讯录并通过网络发送出去,小敏的通讯录是被下列哪种途径泄露的()
A.公开收集 B.非法窃取 C.合法收集 D.无意泄露
正确答案:B 解析:该APP在小敏不知情的情况下采集了小敏的通讯录,属于非法窃取
319、养成良好的APP使用习惯可以降低个人信息泄露的风险,下列APP使用习惯中不正确的是()
A.不使用强制收集个人信息的APP B.不使用破解版APP
C.为了多获取积分,填写真实姓名、出生日期、所从事的行业等各种详细的个人信息
D.不被赚钱等噱头迷惑,安装不可信的APP
正确答案:C 解析:填写太过细致的个人信息可能会导致个人信息泄露
320、下列操作中可能为windows系统终端带来安全威胁的是()
A.启用安全设置中的用可还原的加密来储存密码 B.为系统更新的补丁
C.启用Microsofe Defender D.关闭不需要的服务
正确答案:A 解析:使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以启用后可能带来安全分险
321、下列哪种攻击方式属于网络钓鱼()
A.通过电子邮件向用户发送伪造银行邮件
B.以受害者身份在当前已经登录的Web应用程序上执行修改密码的操作
C.向网站插入JavaScript代码获取受害者cookie
D.攻击者构造携带木马程序的网页,利用操作系统漏洞将木马下载到目标计算机系统
正确答案:A 解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
322、以下哪一个漏洞属于数据库漏洞()
A.XSS B.SQL注入 C.CSRF D.SSRF
正确答案:B 解析:SQL注入是最常见的数据库漏洞之一,SQL注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果。因此本题选B.
323、宏病毒是一种专门感染微软office格式文件的病毒,下列不可能感染该病毒的文件是()
正确答案:A 解析:.exe是可执行文件,不属于office格式文件。因此本题选A。
324、王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击。()
A.拖库 B.撞库 C.建库 D.洗库
正确答案:B 解析:撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
325、()是Windows NTS.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。
A.EFS B.SAM C.Bitlocker D.NFS
正确答案:A 解析: SAM是安全账号管理器,用于管理用户账号,Bitlocker是从Windows Vita开始在系统中内置的数据加密保护机制,NPS是网络文件系统能让使用者访问网络上别处的文
件就像在使用自己的计算机一样
326、组织建立信息安全管理体系,在信息安全方针中明确描述组织的角色、职责和权限。常见的角色原则理解错误的是()
A.遵循最小授权 B.知必所需 C.岗位轮换 D.遵循最大授权
正确答案:D 解析:在信息安全方针中明确描述组织的角色、职责和权限。常见的角色遵循最小授权、知必所需、岗位轮换等原则。
327、下列关于windows系统备份的说法哪个是错误的( )
A.需要在确保系统稳定可靠的情况下对系统进行备份 B.需要专业的第三方软件才能进行
C.可以在系统刚配置好时进行备份 D.如果硬盘空间较为宽松,可以设置定期产生一个备份
正确答案:B 解析: Windows系统还原点创建方式:右键点击“此电脑”,弹出菜单中选择属性,在弹出的对话框中选中“系统保护”
328、下列关于xss(跨站脚本攻击)的描述正确的是
A.xss攻击就是DDOS攻击的一种 B.xss攻击无法获得cookie
C.xss攻击可以劫持用户会话 D.xss攻击危害很小
正确答案:C 解析∶攻击者可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载蟜虫木马到受害者计算讯机上等威胁行为
329、以下哪个属于移动互联网安全威胁()
A.业务层面:非法业务访问、违法数据访问、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用。
B.网络层面:接入网非法窃听、用户身份仿冒、服务器滥用占用带宽、破坏数据和信息完整性、非授权定位等。
C.终端层面:病毒、木马、蠕虫、网络钓鱼、身份伪冒、DDOS攻击、窃取隐私、非授权使用资源、远程控制等。
D.以上都是
正确答案:D 解析:互联网安全威胁包括业务层面、网络层面、终端层面。
330、从保护数据的角度来看,下列哪种分区方式最不合理( )
A.分C、D两个分区,操作系统安装在C盘,软件和数据在D盘
B.分C、D、E三个分区,操作系统安装在C盘,软件在D盘、工作资料在E盘
C.分C、D、E、F四个分区,操作系统安装在C盘,其他盘分别用来存储软件、工作资料、系统备份
D.只分一个C盘,操作系统和数据都存放在C盘当中
正确答案:D 解析:操作系统和数据都存放在C盘当中的话,如果系统崩溃需要重装系统时可能导致数据丢失
331、依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括()
A.国际标准 B.国家标准 C.行业标准 D.地方标准
正确答案:A 解析:标准级别是指依据《中华人民共和国标准化法》将标准划分为国家标准、行业标准、地方标准和企业标准等4个层次。
332、为信息安全漏洞在不同对象之间的传递和表达提供一致的方法的是()
A.漏洞标识管理 B.漏洞补丁管理 C.漏洞信息管理 D.漏洞评估管理
正确答案:A 解析:漏洞标识方面的规范是为信息安全漏洞在不同对象之间的传递和表达提供一致的方法。因此本题选A。
333、在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是( )。
A.外网———内网主机——防火墙——交换机 B.外网——交换机———内网主机———防火墙
C.外网——内网主机——交换机——防火墙 D.外网——防火墙——交换机———内网主机
正确答案:D 解析:防火墙一般部署在内网和外网边界。
334、由于“劣币驱除良币”效应的存在,对于软件的安全开发,下面理解正确的是()
A.企业管理层对安全开发缺乏了解,开发管理人员不了解软件安全开发的管理流程、方法和技巧
B.软件开发人员缺乏将软件安全需求、安全特性和编程方法进行结合的能力
C.测试人员无法以“坏人”的角度来思考软件安全问题
D.上面都对
正确答案:D 解析:由于“劣币驱除良币”效应的存在,使得更多的软件厂商对软件安全开发缺乏动力,企业管理层和软件开发人员都缺乏相应的知识,不知道如何才能更好地实现安全的软件。公司管理层缺乏对软件安全开发的管理流程、方法和技巧,缺少正确的安全经验积累和培圳教材,软件开发人员大多数仅仅从学校学会编留技巧,不了解如何将软件安全需求、安全特性和编程方法进行结合,更无法以“坏人”的角度来思考软件安全问题。
335、如果想禁止旧密码连续重新使用应该开启哪个策略()
A.重置账户锁定计数器 B.审核策略更改 C.审核账户管理 D.强制密码历史
正确答案:D 解析:强制密码历史可以使管理员能够通过确保旧密码不被连续重新使用来增强安全性。
336、网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是()
A.社会工程学利用了人性的弱点 B.社会工程学需要结合常识 C.社会工程学的目的是获取秘密信息
D.社会工程学的欺偏总是能重复成功
正确答案:D 解析:D项说法错误
337、下列哪个选项是错误的()
A.移动智能终端的硬件信息属于用户个人数据 B.移动智能终端不是用户身份验证的主要方式
C.伪基站是移动智能终端面临的安全威胁之一
D.移动智能终端中安装的应用软件的操作记录属于需要保护的移动智能终端数据
正确答案:B 解析:智能手机是起到支付通道和鉴别作用的设备,是整个应用场景中信息安全的关键因素。
338、https是很多网站采用的网页访问协议,以下关于https与http相比的优势说法正确的是()
A. https访问速度比http快 B. https安全性比http高
C. https对服务器资源的占用小于http D.https性能比http要好
正确答案:B 解析: https是基于HTTP协议,通过SSL或TLS提供加密处理数据、验证对方身份以及数据完整性保护,安全性方面要优于http
339、由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()。
A.在保密通信过程中,通信双方也可利用Diffie-Hellman协议协商出会话密钥进行保密通信。
B.密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等。
C.在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性。
D.科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
正确答案:C 解析:通信双方一直使用之前用过的会话密钥,会影响安全性。
340、木马可以实现的功能是()
A.执行程序 B.键盘记录 C.屏幕监视 D.以上都对
正确答案:D
341、移动智能终端出现下列哪种情况时可能正在遭受伪基站攻击()
A.手机信号很弱或者突然回落到2G信号,接到可疑短信 B.自动下载APP
C.设备卡顿 D.某款APP申请多项不需要的权限
正确答案:A 解析:伪基站诈就短信欺骗性很强,但也并非不可识别。如果用户手机信号很弱或者突然回落到2G信号,但还能接到可疑短信时,就需要提高警惕。
342、无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是()。
A.无线接入 B.路由选择 C.业务管理 D.用户认证
正确答案:A 解析:AP的作用是无线接入。
343、Windows共享目录的中的“更改”和“完全控制”有什么区别()
A.删除文件 B.修改文件 C.新建文件 D.修改权限
正确答案:D 解析:“更改”权限没有修改权限的能力,“完全控制”有修改权限能力
344、Windows系统的安全设置中,账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解,而本地安全策略也提供了审核策略、用户权限分配和安全选项对系统安全进
行管控,下列选项错误的是()
A.审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志
B.安全选项通过对系统安全机制、安全功能进行设置调整,实现有效的提高整体安全性。
C.用户权限分配对—些敏感或者风险操作的用户权限进行了限制
D.默认情况下,审核策略全部都是开启的
正确答案:D 解析:默认情况下,审核策略并不是全部都开启的,需要根据相关安全设置指导文档进行设置
345、小李访问一个网站时,页面还没显示,杀毒软件就提示检测到木马病毒,小李访问的这种网站的专业名称是()
A.门户网站 B.个人网站 C.挂马网站 D.购物网站
正确答案:C 解析:打开一个网站,结果页面还没显示,杀毒软件就开始报警,提示检测到木马病毒。这是网页恶意代码,这就是典型的网页挂马现象。
346、能完成不同的VLAN之间数据传递的设备是()
A.二层交换机 B.中继器 C.路由器 D.防火墙
正确答案:C 解析:能完成不同的VLAN之间数据传递的设备是路由器。
347、随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,攻击者可能通过恶意邮件来控制主机,下列设置中不安全的是()
A.以超文本格式读取所有邮件 B.禁止自动下载附件 C.禁止使用不信任的宏
D.启用垃圾邮件过滤
正确答案:A 解析:应该设置为以纯文本形式约定邮件
348、以下关于防范钓鱼网站的做法哪个是错误的()
A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.为了更好的玩游戏,关闭杀毒软件等耗资源的软件
正确答案:D 解析:关闭杀毒软件是错误的做法
349、下列关于xss(跨站脚本攻击)的说法错误的是()
A.跨站脚本攻击英文为Cross Site Scripting
B.跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上C.xss可以提交的脚本只有JavaScript
D.跨站脚本攻击是目前互联网常见的的面向浏览器的攻击方式
正确答案:C 解析:跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上,这些脚本脚本包括laScipt、Java、VBScipt, ActvX、Flash,甚至是普通的HTML语句。
350、密码学技术在信息安全中应用很广,以下属于信息安全要素的是()
(1)机密性 (2)完整性 (3)可鉴别性 (4)不可否认性 (5)授权与访问控制
A. (1)(2)(3)(4) B. (1)(2)(3)(5) C. (1)(3)(4)(5) D. (1)(2)(3)(4)(5)
正确答案:D 解析:︰信息安全要素包括:机密性、完整性、可鉴别性、不可否认性、授权与控制访问。
351、下列哪个选项可以通过设置对用户操作进行审核从而形成安全日志()
A.账户策略 B.审核策略 C.用户权限分配 D.公钥策略
正确答案:B 解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志
352、每逢双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击
A.XSS B.CSRF C.SQL注入 D. DDoS
正确答案:D 解析:DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。
353、关于社交网站安全,以下说法错误的是()
A.不要轻易添加社交网站好友,也不要轻易相信网站微博、论坛上的信息,理性上网
B.注册账号时,提供满足账号注册要求的最少信息
C.充分利用社交网站的安全机制
D.无条件信任好友转发的信息
正确答案:D 解析∶社交网站上的信息不要轻易相信,哪怕是好友也一样、有可能是诈骗信息、病毒信息、不良消息等,有可能会带来恶劣影响及造成损失,严重的情况下会违围法
354、大数据的生命周期包括()
A.数据采集、数据存储、数据处理、数据分发、数据删除
B.数据采集、数据存储、数据处理、数据加密、数据删除
C.数据采集、数据加密、数据处理、数据分发、数据删除
D.数据采集、数据存储、数据处理、数据分发、数据加密
正确答案:A 解析:大数据的生命周期包括数据采集、数据存储、数据处理、数据分发、数据删除等
355、CIA指信息安全的三大要素,其中C、I、A依次代表()
A.机密性、完整性、可用性 B.可控性、准确性、可靠性
C.机密性、真实性、可用性 D.机密性、不可否认性、可用性
正确答案:A 解析:CIA三元组定义了信息安全的基本属性,分别是机密性,完整性和可用性,信息安全首要就是保护信息的这三个基本属性
356、关于windows系统的安全性的说法,以下哪个是正确的?()
A. Windows系统存在安全设计缺陷,所以才会总感染病毒
B.Windows系统基本没考虑过安全问题,因此才会容易被病毒感染
C. Windows系统的安全机制设计完善,感染病毒都是因为用户使用不当
D. Windows系统安全机制设计完善,只是为了方便用户使用,很多安全机制默认没有启用
正确答案:D 解析:易用性和安全可以说是一对矛盾体,两者性往往不能兼顾,windows系统为了方便用户使用默认关闭了一部分安全机制
357、向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,这种权击方式是()
A.邮件地址欺骗 B.口令爆破 C.邮件病毒 D.邮件炸弹
正确答案:D 解析:邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。
358、TCPIP协议族设计的目的是为实现不同类型的计算机系统互连,从设计之初就考虑到不同类型的计算机设备的特性,具有较好的开放性,但是存在很多安全风险,著名的ARP欺骗就是利用ARP协议无状态、无需请求就可以应答和缓存机制的问题实现,攻击者通过伪造ARP应答报文修改计算机上的ARP缓存实现欺骗。ARP欺骗属于()
A.链路层的安全风险 B.网络层的安全风险 C.传输层的安全风险 D.应用层的安全风险
正确答案:A 解析:链路层主要的两个协议ARP和RARP,由于缺乏认证机制,很容易被攻击者利用实施欺骗攻击
359、数据粉碎的原理是()
A.反复覆盖 B.加密存储区域 C.物理销毁 D.破坏存储区域
正确答案:A 解析:文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复,从而实现对数据的保护
360、以下对跨站脚本攻击的解释最准确的一项是()
A.通过将精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果
B.构造精巧的数据库查询语句对数据库进行非法访问
C.以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法
D.一种DDOS攻击
正确答案:A 解析:XSS攻击就是将一段精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果
361、Windows内置的防火墙不能提供下列哪个功能( )
A.对系统中的传入和传出数据进行实时监测 B.阻挡或者允许特定程序或者端口进行连接
C.清理系统垃圾 D.自定义规则对出入站进行访问控制
正确答案:C 解析:Windows Defender防火墙是微软自主研发的系统防护软件,内置在WNindows系统中,对系统中的传入和传出数据进行实时监测,可阻挡或者允许特定程序或者端口进行连接,如果对防火墙有较好的了解,可通过设置自定义规则对出入站进行访问控制。
362、防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的()
A.病毒名称 B.病毒特征码 C.病毒特征 D.病毒类型
正确答案:B 解析:每种恶意代码中都包含某个特定的代码段,即特征码,在进行恶意代码扫描时,扫描引擎会将系统中的文件与特征码进行匹配如果发现系统中的文件存在与某种恶意代码相同的特征码,就认为存在恶意代码。
363、欺骗是指伪造可信身份,并向目标系统发起攻击的行为。例如TCPIP协议连接时主要认证目的IP地址,而源地址是可以伪造的。常见的欺骗方式有()
A.IP欺骗(IP spoof) B.ARP欺痛和DNS欺骗 C.TCP会话劫持(TCP Hijack) D.以上都对
正确答案:D 解析:常见的欺骗方式有:IP欺骗(IP spoof),ARP欺骗、DNS欺骗,以及TCP会话劫持(TCP Hijack)等。
364、在windows系统中,如果想要限制用户登录尝试失败的次数,应该如何设置()
A.在本地组策略编辑器中对密码策略进行设置 B.在本地组策略编辑器中对审核策略进行设置
C.在本地组策略编辑器中对账户锁定策略进行设置 D.在本地组策略编辑器中对用户权限分配进行设置
正确答案:C 解析:在本地组策略编辑器中对账户锁定策略的账号锁定阈值进行设置
365、在你为一台新的电脑安装windows操作系统时,以下哪一种做法最可能导致安全问题()
A.安装完毕后进行系统的安全更新 B.启用防火墙 C.关闭管理共享 D.启用自动播放功能
正确答案:D 解析:出于安全性的考虑,应禁止使用设备的自动播放功能
366、信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()
A.ISO标准 B.HTTP标准 C.IEEE标准 D.CC标准
正确答案:D 解析:1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(CC标街并将其推到国际标佳。制定CC标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。
367、()是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。
A.网页挂马 B.跨站脚本攻击 C.跨站请求伪造 D.网络钓鱼
正确答案:D 解析:网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。
368、()是信息系统安全防护体系中最不稳定也是最脆弱的环节
A.员工 B.技术 C.管理 D.以上都错
正确答案:A 解析:人是信息系统安全防护体系中最不稳定也是最脆弱的环节
369、Windows10系统的日志存放路径在哪里修改()
A.注册表编辑器 B.控制面板 C.文件资源管理器 D.本地服务
正确答案:A 解析:在win10系统中打开“注册表编辑器”窗口,展开并定位到如下分支:HKEYLOCALMACHINE/SYSTEM/CurrentControlSet/Services/Eventlog/System双击并修改右侧窗格中的“file”值即可修改
370、关于办公室信息安全意识正确的是()
A.使用办公计算机中途外出时,只关掉了显示器
B.虽然在内网计算机上安装了桌面管理系统,但管理员不会24小时监控,管理员休息了可以上会外网
C.先把计算机的内网网线拔掉,在接入外网网线,这样就实现了两网分离,不属于违规外联
D.在内网使用专用的内网移动介质,专用介质不能在连接外网的电脑中使用
正确答案:D 解析:内网设备禁止连接外网,BC错,A选项信息安全意识差,D项符合要求
371、Windows的第一个版本于()年问世
A.1984 B.1985 C.1986 D.1987
正确答案:B 解析: Windows的第一个版本于1985年问世
372、在本地故障情况下,能继续访问应用的能力,体现了业务连续性的()
A.高可用性 B.连续操作 C.灾难恢复 D.以上都不是
正确答案:A 解析:高可用性指提供在本地故障情况下,能继续访问应用的能力。故障包括业务流程、物理设施和IT软硬件故障。因此本题选A.
373、以下哪个信息系统属于”国家关键信息基础设施”? ()
A.某组织的核心管理系统 B.国家电网调度系統
C.某上司公司的重点业务統 D.某研发机构的研发系统
正确答案: B 解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失。
374、随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,理解错误的是()
A.态势感知的数据来源丰富 B.态势感知结果丰富实用
C.态势感知适用范围十分窄 D.态势感知能对网络安全状况的发展趋势进行预测
正确答案:C 解析:态势感知适用范围十分广
375、下面不属于第二百八十七条之一【非法利用信息网络罪】的是()
A.设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的
B.向他人出售或者提供公民个人信息,情节严重的
C.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
D.为实施诈骗等违法犯罪活动发布信息的
正确答案:B 解析∶第二百五十三条之一:【侵犯公民个人信息罪】违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
376、刘某在自家的小汽车上安装伪基站设备,长期不定时的在各人口密集区利用小汽车上的伪基站强行向不特定用户手机发送虚假广告信息,干扰公用电信网络信号,局部阻断公众移动通信网络信号,陈某的行为属于()
A.民事侵权行为 B.违法犯罪行为 C.行政违法行为 D.违反道德的行为
正确答案:B 解析:常识
377、下面不属于违反《刑法》第二百八十五条非法侵入计算机信息系统罪的是()
A.违反国家规定,非法侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的
B.违反国家规定,对计算机信息系统实施非法控制,情节严重的
C.违反国家规定,提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的
D.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的
正确答案:D 解析:刑法第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成方算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
378、信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是()
A.标准化与一致性原则 B.绝对安全原则 C.统筹规划与分步实施原则 D.同步规划建设原则
正确答案:B 解析∶信息系统安全运营原则包括标准化与一致性原则、技术与管理并重原则、统筹规划与分步实施原则和同步规划建设原则。
379、下列密码中,哪个密码是最安全的()
A. Database B. !qaz@wsx C.!@f#$%个8* D.#*kong43Za
正确答案:D 解析:A是全英文,且是英文单词,B和C都有健盘轨迹,D项有符号、字母、数字及大小写,在四个选项中最符合安全要求
380、小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的()
A.使用自己常用的邮箱进行注册,并把密码设置为和自己邮箱相同,便于记忆
B.使用自己常用的邮箱进行注册,把网站密码设置和邮箱不同的密码
C.单独申请一个邮箱用来注册不常用的网站,密码单独设置
D.不注册,不下载了
正确答案:C 解析:C选项安全性最高
381、身份冒充的攻击原理是()
A.一个实体声称是另一个实体。 B.诱使工作人员或网络管理人员透露或者泄漏信息
C.声称来自于银行或其他知名机构的欺骗性垃圾邮件 D.以上都不对
正确答案:A 解析:身份冒充指的是一个实体声称是另一个实体。这是最常贝的一种攻击方式,对于最简单的口令认证方式,只要能获得别人的口令,就能经而易举的冒充他人。因此本题选A。
382、柯克霍夫原则是()
A.密码系统的运作步骤泄露,该密码不可用 B.密码系统的运作步骤泄露,该密码仍可用
C.密码系统的运作步骤泄露,密钥未泄露,该密码仍可用 D.密码系统的运作步骤泄露,密钥泄露,该密码仍可用
正确答案:C 解析:柯克霍夫原则
383、()是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。
A.国家标准 B.行业标准 C.国际标准 D.地方标准
正确答案:B 解析:行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。
384、下列描述错误的是()
A.Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户偏好等信息
B.设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,这个“不跟踪”请求是否执行的决定权在浏览器
C.如果不是必须,网站使用位置信息、操纵摄像头、弹出式窗口等权限应尽量避免允许网站使用
D.对于保存的口令信息,不建议同步到云端保存
正确答案:B 解析:可以设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,虽然这个“不跟踪”请求是否执行的决定权在网站,但规范设计的网站会遵守浏览器的要求。
385、下列关于Windows系统账户安全说法错误的是()
A. Administrator账户可以更名
B.设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击
C.在实际使用过程中,需要根据业务和自身需要选择账户的验证方式
D.如果确认不需要Guest账户,可设置安全的口令、对其进行更名并禁用以提高安全性
正确答案:B 解析∶密码策略是避免系统中出现弱密码,而账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。
386、在BLP模型中,现有两个安全级为A=<机密,{外交,商务}>、B=<秘密,{外交} >,AB之间的支配关系为()。
A.A支配B B.B支配A C.没有支配关系 D.以上都不正确
正确答案:A 解析:安全级之间的支配关系(密级高于或等于、范畴包含)。
387、删除日志会导致日志的缺少,在审计时会被发现,因此部分高明的攻击者可能会(()
A.篡改日志文件中的审计信息 B.删除或停止审计服务进程 C.修改完整性检测标签 D.以上都对
正确答案:D 解析:例如:篡改日志文件中的审计信息,改变系统时间造成日志文件数据紊乱,删除或停止审计服务进程,修改完整性检测标签等等。
388、使用漏洞库匹配的扫描方法,能发现(
A.未知的漏洞 B.已知的漏洞 C.所有漏洞 D.自行设计的软件中的漏洞
正确答案:B 解析:已知的漏洞
389、目前通用的网络模型有两种,OSl模型分为()层,TCP/IP模型分为()层。
A.7 3 B.7 4 C.5 5 D.5 4
正确答案:B 解析:目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为4层。
390、关于入侵检测系统中的误用检测系统,下列说法正确的是 ()。
A.建立入侵行为模型(攻击特征)。 B.假设可以识别和表示所有可能的特征。
C.基于系统和基于用户的误用。 D.以上都对
正确答案:D 解析:误用检测技术建立入侵行为模型〈(攻击特征)、假设可以识别和表示所有可能的特征、基于系统和基于用户的误用。
391、在windows系统中,使用win+r快捷键打开运行后输入下列哪个选项可以打开命令提示符窗口()
A. Cmd B. gpedit.msc C. services.msc D.notepad
正确答案:A 解析: windows的命令提示符窗口就是cmd
392、微信突然收到好友发来的一个网络投票链接,最合理的处理方式是()
A.打电话和朋友确认不是被盗号,并确认投票原因和内容后,再酌情考虑是否投票
B.不投票,假装没有看到 C.把好友拉黑 D.和朋友关系很好,直接打开投票链接
正确答案:A 解析:因为有安全风险,所以要和好友确认后再决定是否投票
393、信息系统安全策略应该全面地考虑保护信息系统整体的安全,在设计策略的范围时,主要考虑()
A.物理安全策略 B.网络安全策略 C.数据加密策略 D.以上都是
正确答案:D 解析:物理安全、网络安全、数据安全都需要考虑
394、关于Web浏览中最小特权原则说法错误的是()
A.不需要的页面不要随便访问 B.无需明确需要访问的资源
C.不需要下载的文件不要下载 D.不熟悉的联网方式不要随便连接
正确答案:B 解析:Web浏览中最小特权原则是明确需要访问的资源,对于不需要的页面不要随便方问,不明确的链接不随意去点击,不需要下载的文件不要下载,不熟悉的联网方式不要随便连接等
395、下列关于跨站脚本攻击的描述正确的是()
A.跨站脚本攻击英文为Cross Site Scripting B.反射型跨站脚本攻击是持久性的
C.跨站脚本攻击是一种利用客户端漏洞实施的攻击 D.跨站脚本攻击无法重定向用户访问
正确答案:A 解析:反射型跨站脚本攻击是非持久性的、跨站脚本攻击是一种利用网站漏洞实施的攻击,可用于重定向用护访问
396、对于OSI七层模型中,传输层的作用是()
A.不同应用程序的数据隔离,同步服务 B.逻辑寻址,路径选择
C.提供端到端的数据传输服务,建立逻辑连接 D.建立、维护和拆除物理链路层的连接
正确答案:C 解析:传输层的作用提供端到端的数据传输服务,建立逻辑连接
397、哈希函数可以将任意有限长度信息映射为固定长度的值。以下哪个不是安全的哈希函数所满足的性质()
A.单向性 B.双向性 C.弱抗碰撞性 D.强抗碰撞性
正确答案:B 解析:哈希函数具有单向性,消息通过哈希函数计算出哈希值,但是不能由哈希值反向计算出消息的原始内容。
398、在OSI七层模型中,数据链路层的传输单位是()
A.帧 B.比特流 C.分组 D.段
正确答案:A 解析:数据链路层的传输单位是帧。
399、计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是()
A.共享性 B.并发性 C.封闭性 D.异步性
正确答案:C 解析:操作系统的基本特征有并发性、共享性、随机性、异步性、虚拟(virtual)
400、端口映射理论上可以提供多少端口的映射()
A.65535 B.64511 C. 1024 D.64
正确答案:B 解析:理论上可以提供65535(总端口数)-1024(保留端口数)=64511个端口的映射。因此本题选B。
401、社会工程学攻击是利用()来以获取信息或实施攻击的方式
A.信息收集 B.漏洞 C.人性的弱点 D.心理学和管理学技术
正确答案:C 解析:社会工程学攻击是利用人性的弱点而以获取信息或实施攻击的方式
402、某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。
A.任选一款防火墙 B.选购一款当前最先进的防火墙
C.选购一款便宜的防火墙 D.选购一款同已有的安全产品设备联动的防火墙
正确答案:D 解析:在技术条件允许情况下,可以实现IDS和FW的联动。
403、下列哪个是windows系统开放的默认共享()
A.1$ B.IPC$ C.CD$ D.6!$
正确答案:B
404、以下不属于非对称密码算法的是 ()。
A.RSA B.ECC C. Rabin D. RC5
正确答案:D 解析:RC5属于对称密码算法
405、集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是()
A.集线器不能延伸网络可操作的距离 B.集线器不能过滤网络流量
C.集线器不能成为中心节点 D.集线器不能放大变弱的信号
正确答案:B 解析:集线器不能过滤网络流量。
406、在windows系统中设置账号锁定策略为:账号锁定阈值为5次、账号锁定时间为20分钟、重置账号锁定计数器为20分钟,下列说法正确的是()
A.账号锁定阈值与发生时间段长短(比如一天内)无关,只要该账户登录失败超过五次就会被自动锁定
B.账户被锁定后要等待二十分钟才可以进行正常登录
C.重置账户锁定计数器的时间应大于或等于账号锁定时间
D.以上都对
正确答案:B 解析:重置账号锁定计数器为20分钟,所以A选项错误。重置账户锁定计数器的时间应小于或等于账号锁定时间,所以C选项错误
407、信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。
A.计算机 B.计算机及其相关的配套设备 C.网络中的所有计算机 D.网络中的所有路由器
正确答案:B 解析:信息系统是指由计算机及其相关的配套设备组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。因此本题选B.
408、《加强T业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的()和()。
A.七个主要任务四项保障措施 B.四个主要任务七项保障措施
C.五个主要任务四项保障措施 D.七个主要任务五项保障措施
正确答案:A 解析:《加强工业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的七个主要任务和四项保障措施。
409、Web1.0的概念是在哪一年出现的( )
A.1990 B.1995 C.2005 D.2018
正确答案:A 解析:1990—web、2005—web2.0、2018—web3.0
410、为windows系统内置的管理员账户更名可以防御什么攻击()
A.针对administrator的口令暴力破解 B.针对guest的口令暴力破解
C.DLL注入 D.拒绝服务攻击
正确答案:A 解析:对内置管理员账户administrator设置安全的口令并进行更名是针对该账户进行口令暴力破解防御的有效手段
411、( )用于确保数据的保密性,阻1对手的被动攻击,如截取,窃听等;()用以确保报文发送者和接收者的真实性以及报文的完整性,阻It对手的主动攻击,如冒充、篡改、重播等。
A.认证加密 B.认证认证 C.加密认证 D.加密加密
正确答案:C 解析:加密用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻t对手的主动攻击,如冒充、篡改、重播等
412、信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级及以上 B.三级及以上 C.四级及以上 D.五级
正确答案:A 解析:二级及以上
413、某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的()
A.审核登录事件 B.审核进程跟踪 C.审核目录服务访问 D.审核特权使用
正确答案:A 解析:开启审核登录事件后系统会记录登录、注销等事件
414、小李的笔记本电脑中存储着大量的隐私数据,为防止电脑丢失、被盗等物理接钱方式导致数据泄露,小李想采用内置在windows系统中的数据加密保护机制对姻动器进行加密,下列选项中最适合小李的加密方式是()
A.EFS B.BitLocker C.SM7 D.MD5
正确答案:B 解析: BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理按触方式导致的数据失窃或恶意泄露的威胁。BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算
415、信息是一种资产,与其他重要的业务资产一样,对组织业务必不可少,因此需要得到适当的保护。信息的价值一般从()三个层面来看待
A.企业视角、用户视角、攻击者视角 B.国家视角、企业视角、攻击者视角
C.企业视角、服务视角、用户视角 D.国际视角、国家视角、个人视角
正确答案:A 解析:信息的价值从企业视角、用户视角和攻击者视角三个层面来看待。
416、以下哪个不是关于防火墙的企业部署方式()
A.单防火墙(无DMZ)部署方式 B.防火墙Route-路由模式 C.单防火墙(DMZ)部署方式 D.双(多)防火墙部署方式
正确答案:B 解析:防火墙的企业部署方式有:单防火墙(无DMZ)部署方式、单防火墙(DMZ)部署方式、双(多)防火墙部署方式。
417、关于状态检测防火墙,下列描述错误的是 ()。
A.状态检测防火墙又称动态包过滤防火墙,是对传统包过滤的功能扩展。
B.状态检测防火墙实质上也是包过滤,但它不仅对IP包头信息进行检查过滤,而且还要检查包的TCP头部信息甚至包的内容。
C.状态检查防火墙不允许规则的动态变化。
D.状态防火墙通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。
正确答案:C 解析:状态检测防火墙引入了动态规则的概念,允许规则的动态变化。
418、无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味看面临越来越多的安全问题。以下属于安全技术防护的是( )。
A.结合组织机构业务需求对无线局域网的应用进行评估,制定使用和管理策略。
B.部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。
C.明确定义并限制无线局域网的使用范围,尽量不在无线网络中传输和处理机密和敏感数据。
D.限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。
正确答案:B 解析:A、C、D属于安全管理防护。
419、在某信息系统的设计中,用户登录过程是这样的:
(1)用户通过HTP协议访问信息系统; (2)用户在登录页面输入用户名和令;
(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。
A.单向鉴别 B.双向鉴别 C.第三方鉴别 D.三向鉴别
正确答案:A 解析:根据题意属于单向鉴别
420、DNS即网域名称系统,它将域名和IP地址——映射。DNS服务对应的网络端口号是()。
A.21 B.53 C.69 D.52
正确答案:B 解析:DNS服务对应的端口号为53。
421、信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是()
A.合规性与风险控制结合的原则 B.绝对安全原则 C.统一管控原则 D.易操作性原则
正确答案:B 解析:信息系统安全是没有绝对安全的
422、以下哪些是需要在信息安全策略中进行描述的()
A.组织信息系统安全架构 B.信息安全工作的基本原则 C.组织信息安全技术参数 D.组织信息安全实施手段
正确答案:B 解析:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。
423、容灾系统可用性与指标RPO、RTO的关系是()
A.RPO和RTO越大,可用性越大 B.RPO和RTO越小,可用性越大
C.RPO越大,RTO越小,可用性越大 D. RPO越小,RTO越大,可用性越大
正确答案:B 解析:理论上RPO和RTO可以为0,越大则代表效果差,损失越大
424、基于TCP/IP协议族的安全架构,以下哪些协议属于应用层()
(1) HTTPS (2) PPP (3) IPSec (4) SNMP (5) SSH (6) PPTP (7) SFTP
A. (1)(2)(5)(6) B. (1)(4)(5)(7) C. (2)(3)(4)(7) D. (1)(4)(5)(6)(7)
正确答案:B 解析:HTTPS、SNMP、SSH、SFTP属于应用层协议,PPP、PPTP属于链路层协议,IPSec属于网络层协议
425、网络钓鱼攻击主要采用的手段不包括()
A.邮件地址欺骗扁 B.伪造一些知名网站的web页面 C.社会工程学 D.蜜罐技术
正确答案:D 解析:蜜罐技术是一种主动防御技术,对攻击方进行欺偏
426、关闭windows系统的自动播放可以预防下列哪种安全威胁( )
A.跨站脚本攻击 B.网络钓鱼攻击 C.U盘病毒 D.网页挂马
正确答案:C 解析:U盘病毒的传播就是依托于自动播放功能
427、Win+R打开运行后输入下列哪个选项可以打开组策略编辑器()
A. services.msc B. regedit C. gpedit.msc D. magnify
正确答案:C 解析: services.msc为打开本地服务设置regedit为打开注册表编辑器magnify为打开放大镜
428、关于物联网安全风险下列说法不正确的是()
A.物联网导致的隐私泄露问题 B.物联网平台不存在安全漏洞带来的安全问题
C.物联网终端的移动性对信息安全带来的管理困难问题
D.物联网快速增长的设备数量使得对设备的更新和维护都较为困难,终端设备的漏洞很难得到有效的修复
正确答案:B 解析:物联网平台存在的安全漏洞带来的安全问题。
429、199年国家强制标准《GB17859-199计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准时对安全保护对象划分了五个安全级别,从低到高分别为()
A.用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护
B.用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护
C.安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护
D.安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护
正确答案:A 解析∶标街对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。
430、口令安全不取决于()
A.口令的更换周期 B.口令复杂度 C.口令是否合理存放 D.口令是否便于记忆
正确答案:D 解析:为保证口令安全,应尽可能设置复杂口令,定期更换口令,将口令文件存放隐秘处等。因此本题选D。
431、即时通信是目前使用最为普遍的网络应用之一,下列关于及时通信安全防范错误的是()
A.重要的文件资料等不要通过即时通信传输
B.在其他人的电脑上登录时不要启用自动登录功能
C.即时通信应用中的好友都认识,不可以传输和讨论一些敏感信息
D.即时通信软件的加密措施很安全,可以用来传输敏感信息
正确答案:D 解析:如果使用即时通信传输敏感信息,攻击者通过攻击即时通信用户获得登录身份后,会收集到大量用户的敏感信息,甚至伪装成用户实施其他类型的攻击
432、主要用于加密机制的协议是()
A.FTP B.SSL C.TELNET D. HTTP
正确答案:B 解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。
433、VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKI() .
A.安装部署 B.身份验证 C.访问控制 D.密钥管理
正确答案:A 解析:安装部署不需要数字证书和PKI。
434、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()
A.网络攻击人群的大众化 B.网络攻击的野蛮化 C.网络攻击的智能化 D.网络攻击的协同化
正确答案:C 解析:网络攻击的智能化
435、以下行为不属于违反国家涉密规定的是()
A.以不正当手段获取商业秘密 B.在私人交往中涉及国家秘密
C.通过普通邮政等无保密及措施的渠道传递国家秘密载体
D.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
正确答案:A 解析:国家秘密禁止通过普通邮政渠道传输、接入互联网和私人交往中涉及,所以,BCD违反国家涉密规定,A项是商业秘密,不属于国家秘密
436、在OSI七层模型中,应用层的传输单位是()
A.帧 B.段 C.报文 D.分段
正确答案:C 解析:应用层的传输单位是报文。
437、随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。
A.香农(Shannon)发表了划时代论文“保密系统的通信理论”
B.W.Diffie和M.E.Hellman公布了一种密钥一致性算法
C.转轮机的出现
D.—些学者提出了公开密钥体制
正确答案:A 解析: 1949年香农(Shannon)发表了划时代论文“保密系统的通信理论”,奠定了密码学的理论基础。密码学由此进入了近代密码阶段,开始成为一门科学。
438、网页浏览的好习惯不包括()
A.选择火狐等大牌浏览器 B.打开网站之前仔细核对网站域名是否正确
C.不在所有网站使用相同的用户名和密码 D.重要网站密码使用姓名简拼加出生年月日
正确答案:D 解析:姓名简拼加出生年月日是典型的的弱口令
439、渗透测试大致可分为信息收集、漏洞发现和()三个阶段
A.目标确立 B.威胁建模 C.漏洞验证 D.漏洞利用
正确答案:D 解析:渗透测试大致可分为信息收集、漏洞发现和漏洞利用等三个阶段,更细致可划分为目标确立、信息收集、威胁建模、漏洞探测、漏洞验证、漏洞分析和漏洞利用等七个阶段,并最终形成渗透测试报告。因此本题选D。
440、某用户把系统登录密码设置为“147258”该密码属于()
A.弱口令密码 B.强口令密码 C.强安全性密码 D.以上都不对
正确答案:A 解析:147258、123456之类的密码都属于典型的弱口令
441、下列说法错误的是()
A.攻击者构建的网络钓鱼网站通常情况下无法进行备案
B.如果备案信息与网站不一致,该网站的安全性就存疑
C.我国对于网站上线要求具备ICP备案号
D.没有进行备案的网站允许临时接入互联网一年时间
正确答案:D 解析:我国对于网站上线要求具备ICP备案号,没有进行备案的网站是不允许接入互联网并提供服务的
442、我国哪一部法律正式宣告在网络空间安全领域,将等级保护制度作为基本国策,同时也正式将针对信息系统的等级保护标准变更为打对网络安全的等级保护标准。
A.中华人民共和国国家安全法 B.信息安全等级保护管理办法
C.中华人民共和国网络安全法 D.1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》
正确答案:C 解析:2016年11月发布的网络安全法第二十一条明确指出“国家实行网络安全等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本国策。
443、以下不属于评估密码系统安全性的方法是()
A.实际安全性。对于实际应用中的密码系统而言,不存在破译方法。
B.无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。
C.计算安全性:这种方法是指如果使用目前最好的方法攻破它所需要的计算资源远远超出攻击者拥有的计算资源,则可以认为这个密码系统是安全的.
D.可证明安全性:这种方法是将密码系统的安全性归结为某个经过深入研究的困难问题如大整数素因子分解、计算离散对数等)。这种评估方法存在的问题是它只说明这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。
正确答案:A 解析:评估密码系统安全性主要有三种方法:无条件安全性、计算安全性、可证明安全性。
444、小李使用的电脑是windows系统,朋友建议他不要把重要文件放在C盘,下列观点最合理的是()
A.这种说法是错误的,重要的文件应该放在C盘才对 B.C盘是用来安装操作系统的,不能存放其他的东西
C.C盘会定期清空清空,会导致数据丢失
D.如果系统崩溃重装电脑时需要清空C盘,如果没有及时备份会导致数据丢失
正确答案:D 解析:重装系统需要清空C盘,没有备份的话会导致数据丢失
445、数据库安全非常重要,一旦恶意SQL语句注入到数据库后,会产生什么后果()
A.读取敏感数据 B.修改数据 C.执行管理操作 D.以上都是
正确答案:D 解析:SQL注入到数据库后,应用程疗序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果,如读取敏感数据、修改数据和执行管理操作等。
446、在cmd中输入下列哪个命令可以查看所有账户()
A. net user B.net share C. net localgroup D. net config
正确答案:A 解析:B选项作用:创建、删除或显示共享资源、C选项作用:添加、显示或更改本地组、D选项作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。
447、哪些是关键信息基础设施()
A.基础信息网络,能源、金融、交通等领域和国家机关的重要信息系统,重要互联网应用系统
B.教育、科研、水利、工业制造等领域和国家机关的重要信息系统,重要互联网应用系统
C.医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统
D.以上全部
正确答案:D 解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统或工业控制系统,这些系统、服务、网络和基础设施要么提供基本商品和服务,要么构成其他关键基础设施的基础平台。
448、收到垃圾邮件后下列哪种处理方式最合适()
A.回信将发件人骂一顿 B.点开看看有没有感兴趣的东西
C.删除该邮件,并将该邮件的发件人拉入黑名单 D.转发该邮件给其他人
正确答案:C 解析:通过设置黑白名单对垃圾邮件进行过滤,这是防范垃圾最直接也是最简单有效的方式
449、关于自主访问控制模型DAC,以下说法错误的是()
A. DAC资源的所有者,往往也是资源地创建者,可以规定谁有权访问它们地资源。
B.DAC可为用户提供灵活调整地安全策略,具有较好地易用性和可扩展性。
C.DAC具有某种访问能力地主体能够自主地将访问权的某个子集授予其他主体。
D.DAC常用于多种商务系统中,安全性较高。
正确答案:D 解析:DAC常用于多种商务系统中,安全性较低
450、理论上对数据进行反复()的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行刊除。这个出除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。
A.七次 B.六次 C.五次 D.四次
正确答案:A 解析:理论上对数据进行反复七次的覆写就基本无法进行恢复
451、下列选项中属于CSRF的危害的是()
A.修改受害者个人信息 B.以受害者名义购买商品 C.修改受害者的收件地址 D.以上都是
正确答案:D 解析︰服务器认为这个请求是正常用户的合法请求,从而导致攻击者的非法操作被执行,例如窃取用户账户信息、添加系统管理员、购买商品,虚拟货币转账等
452、关于电子邮件安全威胁与防护,下列描述错误的是()
A.SMTP协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的泛滥
B.攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件
C.邮件服务器如果具备反向认证机制,可通过对邮件来源IP地进行检查、反向DNS查询等方式,验证邮件发送方的真伪
D.早期的SMTP协议缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息
正确答案:A 解析:随着SMTP协议的升级增加了发送方身份验证的功能,在一定程度上抑制邮件地址欺骗的泛滥
453、网闸又叫物理隔离系统,由()组成。
A.外部处理单元、内部处理单元、缓存区处理单元 B.外部处理单元、中心处理单元、隔离安全交换单元
C.外部处理单元、内部处理单元、仲裁处理单元 D.内部处理单元、冲裁处理单元、隔离安全交换单元
正确答案:C 解析:网闸又叫物理隔离网络,由外部处理单元、内部处理单元和仲裁处理单元组成。
454、后门是一种恶意代码,下列关于后门的描述中不正确的是()
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. Windows Update实际上就是一个后门软件 C.后门程序能绕过防火墙 D.后门程序都是黑客留下来的
正确答案:D 解析:后门最初是软件编程人员在编写软件时,为便于调试、修改程序中可能的缺陷和问题而创建出来的。因此本题选D。
455、由于Interne的安全问题日益突出,基于TCPIP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传翰层
的安全协议是() 。
A.IPSec B.PP2P C.L2TP D. SSL
正确答案:D 解析: IPSec工作在网络层,PP2P和L2TP工作在数据链路层,SSL工作在传输层。
456、Phishing攻击的中文名字是()
A.网络钓鱼 B.网页挂马 C.跨站脚本攻击 D.外部实体注入攻击
正确答案:A 解析:网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)
457、常见邮件仿冒方式有哪些()
A.仿冒发送地址 B.仿冒发件人 C.仿冒显示名称 D.以上都是
正确答案:D 解析:早期的电子邮件发送协议(SMTP)缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息,这些信息对于接收者是无法进行捡证的。
458、关于windows内置的防病毒软件,说法错误的是()
A.系统内置,提供对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种功能
B.系统内置,可以卸载
C.默认情况下,除了勒索软件防护功能为不启用外,其他都是启用
D.实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启
正确答案:B 解析: Microsofe Defender内置在Windows系统中,不可从系统中卸载或删除
459、下面方法能有效防范口令穷举的措施是()
A.随机验证码 B.滑动填图验证 C.手机验证码 D.以上都对
正确答案:D 解析︰随机验证吗、滑动填图验证、手机验证码、系统账户安全策略、智力挑战等都属于有效防范口令穷举方法,有力的防范了攻击者进行口令暴力破解
460、开放系统互连模型(OSI)是国际标准化组织发布的通信模型,OSI七层模型从低到高依次是()
A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层
B.物理层、数据链路层、传输层、网络层、会话层、表示层和应用层
C.物理层、数据链路层、传输层、网络层、表示层、会话层和应用层
D.物理层、网络层、数据链路层、传输层、表示层、会话层和应用层
正确答案:A 解析:OSI七层模型从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
461、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织内的是()
A.建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B.能够帮助界定外包时双方的信息安全责任;
C.可以使组织更好地满足客户或其他组织的审计要求;
D.可以使组织更好地符合法律法规的要求
正确答案:A 解析:对内:能够保护关键信息资产和知识产权,维持竞争优势;在系统受侵袭时,确保业务持续开展并将损失降到最低程度建立起信息安全审计框架,实施监督检查建立起灾档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查;
462、公钥基础设施(PKI)也称公开密钥基础设施。以下不属于PKI的组成的是()
A.证书使用者 B.证书权威机构(CA) C.证书注册机构(RA) D.证书库和终端实体
正确答案:A 解析:PKI的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分
463、以下不属于大数据面临的安全威胁的是()。
A.虚拟化VMWare漏洞攻击 B.信息泄露或丢失 C.大数据滥用、误用风险 D.非授权访问、拒绝服务攻击
正确答案:A 解析:虚拟化VMWare漏洞攻击属于云计算所面临的安全威胁。
464、《互联网新闻信息服务管理规定》,互联网新闻信息服务单位与境内外中外合资经营、中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国家互联网信息办公室进行()
A.安全评估 B.风险评估 C.资质审查 D.内容审查
正确答案:A 解析:安全评估
465、日常生活中经常使用口令加短消息验证的验证方式,属于()
A.双因素认证 B.实体所知认证 C.实体所有认证 D.实体特征认证
正确答案:A 解析:帐户口令属于实体所知,短消息验证属于实体所有,把两个要素结合起来的身份认证的方法就是“双因素认证”。
466、下列方法哪个适用于防御U盘病毒()
A.关闭自动播放 B.关闭Security Center服务 C.关闭管理共享 D.开启审核策略
正确答案:A 解析:自动播放功能是Windows系统为了方便用户而设置,U盘病毒的传播就是依托于该功能。
467、漏洞扫描一般采用的技术是()
A.基于异常检测技术 B.基于特征的匹配技术 C.基于协议分析技术 D.基于操作系统的分析技术
正确答案:B 解析∶漏洞扫描技术是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏河库进行四配,查看是否存在满足四配条件的漏洞,通过模拟攻击者的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。因此本题选B。
468、威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是()
A.时效性 B.相关性 C.准确性 D.不可操作性
正确答案:D 解析:信息安全威胁情报的基本特征是时效性、相关性、准确性
469、下列防御XSS攻击的方式可取的是()
A.设置安全的密码 B.更换浏览器 C.对用户输入的内容进行严格过滤 D.为网站添加验证码
正确答案:C 解析:XSS防御的总体思路是:对输入(和URL参数)进行过滤,对输出进行编码
470、路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于()。
A.物理层 B.数据链路层 C.网络层 D.传输层
正确答案:C 解析:路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于网络层。
471、收到一封来自陌生人且含有附件的邮件,应该怎么处理()
A.转发给朋友,让朋友打开 B.直接打开附件查看
C.回复该邮件,询问是否有病毒 D.直接删除该邮件
正确答案:D 解析:D选项最合适
472、以下不属于网闸的局限性的是() 。
A.实时连接 B.实时连接 C.需要专有硬件 D.对应用的支持有限
正确答案: B 解析:网闸是非实时连接的。
473、2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线,下面不属于三道防线内容的是()
A.减少漏洞和隐患,预防入侵
B.全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁
C.强化未来安全环境,增强研究、开发和教育,投资先进技术
D.充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用
正确答案:D 解析: 2008年,《国家网络安全综合倡议(CNC)》发布。CNC计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁;第三道防线,强化未来安全环境,增强研究、开发和教育,投资先进技术。
474、两份包含不同内容的文件通过哈希函数得到相同的散列值,这违背了哈希函数的()。
A.单向性 B.机密性 C.弱抗碰撞性 D.强抗碰撞性
正确答案:D 解析:本题违背了哈希函数的强抗碰撞性。
475、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()
A.三个月 B.六个月 C.九个月 D.十二个月
正确答案:B 解析:六个月
476、网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是()
A.信息过滤的深度越来越浅 B.安全协议的优化是必要的
C.与操作系统相耦合越来越紧密 D.由被动防护转变为智能、动态地保护内部网络
正确答案:A 解析:防火墙技术发展对信息过滤的深度越来越深。
477、—种可以驻留在对方服务器系统中的程序指的是()
A.后门 B.跳板 C.木马 D.终端服务系统
正确答案:C 解析:木马是一种附着在正常应用程序中或者单独存在的一类恶意程序。因此本题选C。
478、下列的设置中应对windows口令暴力破解无效的设置是()
A.为系统内置账户更名 B.开启审核策略中的审核登录事件
C.开启密码必须符合复杂性要求 D.设置账户锁定策略
正确答案:B 解析:开启审核登录事件后系统会记录用户账号登录、注销等事件,无法应对口令暴力破解
479、无线局域网的基本概念包括()。
A.无线接入点、服务集标识和信道 B.无线工作站、标识和传输通道
C.无线工作站、服务集和信道 D.无线信号、服务集和信道
正确答案:A 解析:无线局域网的基本概念包括无线接入点、服务集标识和信道。
480、下列关于同轴电缆的说法,错误的是() 。
A.同轴电缆频带较宽。
B.同轴电缆使用的总线拓扑结构。
C.同轴电缆在一根电缆上连接多个设备,但是当其中一个地方发生故障时,会串联影响到线缆上的所有设备,可靠性存在不足。
D.同轴电缆的故障的诊断和修复难度都较小。
正确答案:D 解析:同轴电缆的故障的诊断和修复难度都较大。
481、如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成()
A.信息泄露 B.信息丢失 C.信息篡改 D.信息拦截
正确答案:A 解析:攻击者可能通过搜索引擎,报纸、杂志、文库等各类媒体,微博、论坛、社交网站等各类社交媒体收集到你的信息,造成信息泄露
482、Bilocker是从()开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁
A. Windows Vista B. Windows 7 C. Windows XP D. Windows NT 5.0
正确答案:A 解析:BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制
483、关于光纤下列说法不正确的是()
A.光纤全名叫做光导纤维。 B.光纤是以光信号传输的一种通信线路。
C.光纤的材质是纯石英的玻璃圆柱体,它的质地坚固。
D.进入光纤的光波在两种材料的解密上形成全反射,从而不断向前传播。
正确答案:C 解析:光纤的材质是纯石英的玻璃圆柱体,它的质地易碎。
484、包过滤技术是防火墙最常用的技术。以下不属于包过滤技术的优点的是()。
A.安全性较差,不提供用户认证功能。 B.逻辑简单,功能容易实现,设备价格便宜。
C.处理速度快,在处理速度上具有一定的优势,处理速度很快,对网络性能影响也较小
D.过滤规则与应用层无关,无须修改主机上的应用程序,易于安装和使用。
正确答案:A 解析:A选项是静态包过滤的缺点。
485、对PDCA特征的理解错误的是()
A.按照P-D-C-A的顺序依次进行,周而复始,发现问题,分析问题,然后解决问题
B.大环套小环,把安全目标的分解成多个小目标,一层层地解决问题,最终把安全目标达成
C.信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系
D.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足,使组织的管理体系能够得到持续的改进,管理水平将随之不断提升。
正确答案:C 解析: PDCA是管理学中常用的一个过程模型,该模型在应用时,按照P-D-C-A的顶序依次进行,一次完整的P-D-C-A可以看成组织在管理上的一个周期,每经过一次P-D-C-A循环,组织的管理体系都会得到一定程度的完善,同时进入下一个更高级的管理周期,通过连续不断的P-D-C-A循环,组织的管理体系能够得到持续的改进,管理水平将随之不断提升。所属知识子域:信息安全管理
486、《中华人民共和国刑法》第二百八十七条之一非法利用信息网络罪,下面行为不属于该行为的是()
A.设立用于实施作骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的
B.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
C.宣扬恐怖主义、极端主义
D.为实施诈骗等违法犯罪活动发布信息的
正确答案:C 解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三,其它选项都是非法利用信息网络罪
487、网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()
A.信息化技术已经与我们的生活息息相关,密不可分
B.信息系统支撑了电力、交通等基础设施的运转
C.没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响
D.网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题
正确答案:D 解析:不仅仅是信息泄露问题,严重可影响人身安全
488、下列选项中最有可能存在木马的是()
A.政务网站 B.知名网站官网 C.盗版软件下载网站 D.朋友的微信二维码名片
正确答案:C 解析:盗版软件下载网站可能会存在一些木马程序
489、应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是()。
A.HTTP协议 B.FTP协议 C.Telnet D.UDP协议
正确答案:D 解析:UPD协议属于传输层协议。
490、统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。它的局限性有()
A.功能集成带来了风险集中,不符合“纵深防御”的安全管理思想
B.功能集成带来的系统复杂性、不同模块的协作问题
C.功能集成带来的性能瓶颈
D.以上都是
正确答案:D 解析:统一威胁管理系统(UTM)的局限性有:功能集成带来了风险集中,不符合“纵深防御”的安全管理思想;功能集成带来的系统复杂性、不同摸块的协作问题;功能集成带来的性能瓶颈。
491、我国的国家网络空间安全战略主要强调了()
A.维护网络空间主权 B.和平利用网络空间、依法治理网络空间 C.统筹网络安全与发展
D.以上都对
正确答案:D 解析:国家网络空间安全战略内容
492、浏览某些网站时,网站使用会话ID来辨别用户身份,这个会话ID会存储在计算机本地,用于存储的是下面选项的哪个()
A.书签 B.收藏夹 C.历史记录 D. Cookie
正确答案:D 解析:Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户微子等信息。部分浏览器还使用Cookie记录用户访问某个网站的账户和密码,方便用户下次访问孩网站时可直接登录而无需输入用户名和密码。
493、windows10提供了绑定蓝牙设备来实现计算机自动锁屏的功能,当蓝牙设备离开笔记本电脑蓝牙的覆盖范围时,计算机就自动锁屏。小李有四个蓝牙设备,请问卵个最不适合用来进行绑定()
A.手机 B.蓝牙手环 C.蓝牙耳机 D.蓝牙键盘
正确答案:D 解析:蓝牙键盘一般都是配合电脑使用,不会离开电脑太远距离,所以无法自动锁屏
494、2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是()
A.网络渗透危害政治安全 B.网络攻击威胁经济安全 C.网络恐怖和违法犯罪破坏社会安全
D.以上都是
正确答案:D 解析:国家网络空间安全战略的内容
495、小李在使用电脑时有以下习惯,
(1)电脑密码由字母、数字、特殊字符组成 (2)安装防病毒软件 (3)定期为电脑中重要的数据做备份
(4)离开电脑时t不锁定屏幕,
在这些习惯中可能存在安全风险的是()
A.习惯(1) B.习惯(4) C.习惯(3) D.习惯(2)
正确答案:B 解析:离开电脑时不锁定屏幕可能会被其他人操作电脑造成信息泄露等风险
496、以下不属于状态检测防火墙的优点的是()。
A.状态检测能够与跟踪网络会话有效地结合起来,并应用会话信息决定过滤规则。能够提供基于无连接协议的应用(如DNS等)及基于端口动态分配协议如RPO)的应用的安全支持。
B.具有记录有关通过的每个包的详细信息的能力,各数据包状态的所有信息都可以被记录,包括应用程序对包的清求、连接持续的间、内部和外部系统所做的连接请求等。
C.处理速度快,在处理速度上具有一定的优势,由于所有的包过滤防火墙的操作都是在网络层上进行的,且在一般情况下仅仅检查数据包头,即处理速度很快,对网络性能影响也较小。
D.安全性较高,状态防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。
正确答案:C 解析:C选项属于静态包过滤的优点。
497、恶意代码有哪些威胁()
A.抢占系统资源 B.破坏数据信息 C.干扰系统的正常运行 D.以上都是
正确答案:D 解析∶恶意代码通过抢占系统资源、破坏数据信息等手段,干扰系统的正常运行,是信息安全的主要威胁之一
498、我国国家标准()对云计算定义为:云计算是指通过网络访可可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式.
A.《信息安全技术云计算服务安全指南》(GB/T 31167-2014)
B.《信息安全技术云计算服务安全》(GB 31167-2014)
C.《云计算安全服务》(GB/T 31167-2014)
D.《云计算信息安全服务》(GB 31167-2014)
正确答案:A 解析:我国国家标准《信息安全技术云计算服务安全指南》(GB/31167-2014)中对云计算定义为:云计算是指通过网络访问可扩展的、灵活的物理或虚批共享资源池,并按需自助获取和管理资源的模式
499、关于恶意代码清除,下列不属于杀毒软件的是()
A.IDS B.卡巴斯基 C.KV2005 D.小红伞
正确答案:A 解析:IDS是入侵检测系统,不属于杀毒软件。因此本题选A。所属知识子域:恶意代码
500、安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是()
A.黑盒测试主要针对程序所展现给用户的功能 B.白盒测试是针对被测单元内部是如何工作进行的测试
C.灰盒测试是介于黑盒测试和白盒测试之间的一种测试 D.黑盒测试可以完全取代白盒测试
正确答案:D 解析:软件的黑盒测试意味着测试要在软件的接口处进行。软件的白盒测试是对软件的过程性细节做细致的检查。
501、下列有关代理服务器说法错误的是()
A.代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器
B. Exchange Server是代理服务器软件
C.如果对代理服务器的安全性无法保证,应尽量避免使用
D.在代理模式下,用户的访问信息都需要通过代理服务器进行处理
正确答案:B 解析: Exchange Server是微软公司的一套电子邮件服务组件,是个消息与协作系统
502、下列选项中用于接收电子邮件的协议是()
A.SMTP B.SFTP C.POP3 D.ICMP
正确答案:C 解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。
503、攻击者通过邮箱和短信群发大量包含“中奖”、“退税”、“兑换积分”等字眼的消息诱骗受害者点击链接后输入个人信息的攻击方式属于()
A.XSS攻击 B.CSRF攻击 C.网络钓鱼 D.网页挂马
正确答案:C 解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
504、我们经常使用Ping命令检查网络通不通,Ping命令属于()协议,位于TCP/IP协议的()。
A.ICMP传输层 B.IGMP网络层 C.ICMP网络层 D.IGMP应用层
正确答案:C 解析:Ping命令属于ICMP协议,位于TCP/IP协议的网络层。
505、网络嗅探利用的原理是()
A.广播原理 B.交换共享 C.TCP连接 D.UDP连接
正确答案:B 解析∶网络嗅探指通过嗅探工具窃听网络上流经的数据包,其利用的是交换共享原理。因此本题选B。
506、以下属于网络安全设备的是 ()。
A.防火墙 B.交换机 C.中继器 D.路由器
正确答案:A 解析:防火墙属于网络安全设备。
507、端口扫描的目的是()
A.判断其运行的服务 B.判断其存活状态 C.发现漏洞 D.以上都不是
正确答案:A 解析∶端口扫描通过扫描目标主机端口来判断其运行的服务,是信息收集阶段的必要步骤。因此本题选A。
508、使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。用户在使用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式()
A.实体所知实体所有 B.实体所有实体特征 C.实体所知实体特征 D.实体所知实体所有实体特征
正确答案:C 解析:登录支付宝账号(实体所知),刷脸识别(实体特征)。
509、国家秘密的保密期限,除另有规定外,绝密级不超过()年,机密级不超过()年,秘密级不超过()年。
A.30、20、10 B.50、30、20 C.30、20、15 D.30、15、10
正确答案:A 解析:法律法规
510、恶意代码传播速度最快、最广的途径是()
A.安装系统软件时 B.通过U盘复制来传播文件时
C.通过网络来传播文件时 D.通过移动硬盘来传播文件时
正确答案:C 解析:网络传播文件时
511、防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是()。
A.抵抗外部攻击 B.阻止所有访问 C.保护内部网络 D.防止恶意访问
正确答案:B 解析:防火墙用来抵抗外部攻击、保护内部网络、防止恶意访问。
512、社会工程学的社工手段下面正确的是()
A.善良是善良者的墓志铭 B.来一场技术交流吧 C.外来的和尚会念经 D.上面都对
正确答案:D 解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他憧我就像我肚里的组虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
513、以下哪个是关于云计算主要的特征中“按需自助服务”的描述О
A.客户通过标准接入机制利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。
B.云服务商将资源(如计算资源、存储资源、网络资源等)提供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配
C.云计算可按照多种计量方式(如按次付费或充值使用等)自动控制或量化资源计量的对象可以是存储空间、计算能力、网络带宽或账户数等
D.在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等
正确答案:D 解析:按需自助服务:在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等
514、双绞线传输带宽也在逐步扩大,从最初的仅能用于语音传输的一类线发展到目前达到10Gbps带宽的七类线。最常用的以太网属于()。
A.五类线 B.超五类线 C.六类线 D.七类线
正确答案:A 解析:最常用的以太网电缆是五类线。
515、关闭windows系统的445端口后无法使用下列哪个功能()
A.共享文件夹 B.远程桌面 C.Telnet D.FTP
正确答案:A 解析:远程桌面端口3389、Telnet端口23、FTP端口21
516、关于安全使用浏览器,下列说法错误的是()
A.清除浏览器缓存 B.防止跟踪 C.避免自动口令填充 D.多使用代理服务器
正确答案:D 解析∶在代理模式下,用户的访问信息都需要通过代理服务器进行处理,如果对代理服务器的安全性无法保证,应尽量避免使用。
517、()作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;()是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;()是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;(是指传统数据架构无法有效处理的新数据集。
A.云计算大数据云计算大数据 B.大数据云计算大数据云计算
C.云计算云计算大数据大数据 D.大数据大数据云计算云计算
正确答案:A 解析:云计算作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;大数据是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;云计算是指通过网络访可可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;大数据是指传统数据架构无法有效处理的新数据集。
518、当我们想测试本机是否能与服务器连接,应该使用下列哪个命令()
A. Ping B. type C. shutdown D. whoami
正确答案:A 解析: type显示文本文件内容、 whoami显示当前用户的名称、shutdown关闭、重启、注销、休眠计算机
519、僵尸网络的最大危害是,攻击者可以利用网络发起()
A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击
正确答案:B 解析:攻击者通常利用僵尸网络发起各种恶意行为,比次对任何指定主机发起分布式拒绝服务攻击(DDoS)、发送垃圾邮件(Spam)、获取机密、滥用资源等。因此本题选B。
520、网络空间安全理解正确的是 ()
A.网络战其作为国家整体军事战略的一个组成部分已经成为事实
B.网络战只是作为国家整体军事战略的一个概念,没有那严重
C.网络是个虚拟的世界,真正发生战争时,可以采取断网
D.网络战是夸大的概念,和海、陆、空、外太空相比,还差很多
正确答案:A 解析∶国家网络空间安全战略的发布及网络安全法等法律法规的出台,网络安全上升为国家整体军事战略的一个组成部分已经成为事实
521、下列选项中对Windows系统安全没有帮助的是()
A.关闭管理共享 B.关闭自动播放 C.禁用Guest账户 D.关闭账户锁定策略
正确答案:D 解析:账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。
522、有效对抗信息收集和分析的原则只有一个,就是“严防死守”。这句话理解正确的是()
A.所有不是必须向用户提供的信息,都不提供,遵循最小化原则
B.所有不是必须向用户提供的信息,向用户提供的信息都是不重要的信息
C.审核后确认了可以提供的信息,被攻击者收集后作用也不大,价值不高
D.组织的任何信息都是有价值的,但报废后的信息就没有了价值,可以随便处理
正确答案:A 解析:组织的任何信息在所有过程中都是有价值的,都需要得到保护,不可以随便处理,在必须提供信息的情况下,遵循最小化原
523、所有防病毒软件需要定期更新的主要原因是()
A.防病毒软件功能的升级 B.防病毒软件技术的迭代
C.发现新的病毒的特征码 D.增加防病毒软件更多的功能
正确答案:C 解析:确保计算机终端上的防病毒软件具备良的病毒检测能力,就需要不断更新病毒库的特征码,这也是所有防病毒软件需要定期更新病毒定义码的主要原因.
524、以下不是上网行为管理产品的功能的是 ()。
A.能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露。
B.可对内部人员的互联网访问行为进行实时监控。
C.提供了在数据流通过时的病毒检测能力。
D.对网络流量资源进行管理。
正确答案:C 解析:在组织机构的互联网出口处部署上网行为管理产品,能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露,并可对内部人员的互联网访问行为进行实时监控,对网络流量资源进行管理,对提高工作效率有极大的帮助。
525、哈希函数的碰撞是指()。
A.两个不同的消息,得到相同的消息摘要。 B.两个相同的消息,得到不同的消息摘要。
C.消息摘要长度和消息长度不一样。 D.消息摘要长度和消息长度一样。
正确答案:A 解析:哈希函数的碰撞是指两个不同的消息,得到相同的消息摘要。
526、依据信息安全基本属性定义,下面数据的完整性体现为()
A.被泄露给非授权用户、实体或过程 B.不能够否认所发送的数据
C.被授权实体访问并按需求使用 D.未经授权不能进行更改
正确答案:D 解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。
527、关于入侵检测系统的部署下列说法不正确的是()
A.入侵检测系统的部署前首先需要明确部署目标,也就是检测攻击的需求是什么,然后根据网络拓扑结构,选择适合的入侵检测类型及部署位置。
B.如果值需要分析针对服务器的攻击,则可以将网络入侵检测系统部署在服务器区的交换机上。
C.基于主机的入侵检测系统一般更多是用于保护关键主机或服务器,只需要将检测代理部署到这些关键主机或服务器中即可
D.需要对全网的数据报文进行分析,不需要在核心交换机上设置镜像端口,也能使网络入侵检测系统能对全网的数据流量进行分析。
正确答案:D 解析∶需要对全网的数据报文进行分析,就需要在核心交换机上设置镜像端口,将其他端口的数据镜像到入侵检测系统连接的交换机端口,从而使网络入侵检测系统能的对全网的
数据流量进行分析。
528、组织首先必须能够认识到信息安全对组织所形的必要性,信息安全关联着组织的业务命脉,在现代高度依赖信息化发展的产业链中,没有信息安全就没有成功的企业。下由不会对组织业务产生致命影响的是()
A.知识产权盗窃 B.用户敏感信息泄露 C.组织信息系统遭到勒索或拒绝服务攻击
D.重要技术员辞职
正确答案:D 解析:信息安全管理体系成功因素
529、对于主机入侵检测系统,下列说法正确的是()。
A.不能用于加密网络环境 B.能够监视所有系统 C.可移植性好 D.开发、测试的压力都比较小
正确答案:B 解析:主机入侵检测系统能供用于加密网络环境,可移植性差,开发、测试的压力都比较大。
530、对于─个组织机构来说,资产包括()
A.该组织机构所拥有的座椅板凳以及办公场所 B.该组织机构所拥有的信息系统
C.该组织机构所拥有的著作权 D.以上全部
正确答案:D
531、关于用户密码,以下做法正确的是()
A.自己的电脑自己用,每次输入开机密码太麻烦,就不设置密码了
B.由于公司规定将密码设置为123456、admin、111111等容易记忆的密码
C.长期使用同一个密码
D.应用系统、邮箱登陆等登录密码设置为非自动保存
正确答案:D 解析:ABC选项安全意识差,D选项正确,系统登录密码设为自动保存密码,容易被他人登录,带来信息安全隐患
532、无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用()。
A.通信卫星 B.光纤 C.公共数据网 D.电话线
正确答案:A 解析:无线广域网进行数据通信使用通信卫星。
533、社会工程学的社工手段下面正确的是 ()
A.熟人好说法 B.伪造相似的信息背景 C.伪装成新人打入内部 D.上面都对
正确答案:D 解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我就像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
534、以下对防范网络钓鱼无效的做法是()
A.不要响应要求个人金融信息的邮件 B.经常修改社交网站的密码
C.谨慎对待邮件和个人数据 D.访问站点时核实网址和网站备案信息
正确答案:B 解析∶网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式,,修改社交网站的密码对防范网络钓鱼作用不大
535、小区、商场、车站、广场等地方,都有各种来源不明的二维码,你认为乱扫二维码说法错误的是()
A.扫二维码没有风险,还可以领福利 B.有可能造成财产的损失
C.中木马和病毒 D.个人隐私的泄露
正确答案:A
536、VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN务发展趋势的描述中,不正确的是().
A. VPN厂商的服务质量将会有实质性的提高 B.运营商取消建设专有VPN网络
C.大型企业VPN网络需求增高 D.VPN厂商竞争更加激烈
正确答案:B 解析:运营商不会取消建设专有网络。
537、关于强制访问控制模型中的BLP模型,以下说法正确的是()
A.BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型
B.BLP模型是一个严格形式化的模型,并给出了形式化的证明
C.既有自主访问控制,又有强制访问控制
D.以上都是
正确答案:D 解析:参考BLP模型概念和访问控制策略。
538、为防止病毒感染和传播,日常应用中应做到()
A.不点击或打开来源不明的邮件和链接 B.安装官网规定的防病毒软件
C.使用安全移动存储介质前先杀毒 D.以上都是
正确答案:D
539、下面属于网络运营者责任的是()
A.实名服务:提供服务前要求用户实名 B.应急预案:制定网络安全事件应急预案
C.信息发布合规:开展网络安全活动、信息发布合规 D.以上都对
正确答案:D 解析:网络安全法
540、关于OSI七层模型来说,下列哪个不是分层结构的优点()
A.各层之间相互独立 B.增加复杂性 C.促进标准化工作 D.协议开发模块化
正确答案:B 解析:分层结构的特点:各层之间相互独立;降低复杂性;促进标准化工作;协议开发模块化。
541、安全的安装是保障Nndows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的Windows终端系统,下列关于安全安装说法错误的是()
A.选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景
B.系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞
C.安全更新可通过互联网直接连接到微软服务器进行
D.安装过程中用户自建的账户应设置安全的密码
正确答案:A 解析:目前Windows10官方提供家庭阪、专业版、专业工作站版和企业版,在软件功能上根据不同的应用有功能上的区别,因此在选择安装的操作系统时,应根据计算机终端的应用场景,选择合适的系统版本。
542、为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()
A.统一而精确地的时间 B.全面覆盖系统资产
C.包括访问源、访问目标和访问活动等重要信息 D.可以让系统的所有用户方便的读取
正确答案:D 解析:日志只有授权用户可以读取。
543、Windows系统默认隐藏扩展名,在Windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是()
A.文件 B.编辑 C.查看 D.工具
正确答案:C 解析:点击查看后勾选文件扩展名选项即可
544、Cross Site Scripting的中文名称是()
A.跨站脚本攻击 B.跨站请求伪造 C.网络钓鱼 D.网页挂马
正确答案:A 解析∶跨站脚本攻击英文为Cross Site Scripting,由于采用常用的缩写方式写成SS,会与层暨样式表(Cascading Style Sheets,CSS)的维写洞淆,因此通常习惯将跨站脚本攻击缩写为XSS
545、在日常生活中,下列哪个做法可以降低我们信息泄露的风险()
A.定期更换各类平台的密码 B.离开电脑时不锁屏 C.在朋友圈晒各类纪念日 D.拆过的快递盒随意丢弃
正确答案:A 解析:定期更换密码可以降低密码被攻击者猜到的可能性
546、对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险()
A.密码最短使用期限 B.密码最长使用期限 C.审核账户管理 D.重置账户锁定计数器
正确答案:B 解析:密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。
547、IPV6将32位地址空间扩展到()
A.64位 B.128位 C.256位 D.1024位
正确答案:B 解析:128位的,ipv4是32位的
548、下列针对windows主机安全说法最准确的是()
A.系统刚安装后最安全 B.系统开启防火墙就安全了
C.禁用系统内置的账户就安全了 D.经过专业的安服人员评估后根据评估结果进行加固较为安全
正确答案:D 解析:专业的安服人员评估比较全面,可以发现更多的安全隐患。ABC选项都比较片面
549、()是攻击者构造携带木马程京的网页,该网页在被浏览器访问时,利用系统漏问、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,从而实现对用户的系统进行攻击。
A.网页挂马 B.跨站脚本攻击 C.跨站请求伪造 D.网络钓鱼
正确答案:A: 解祈∶网页挂马是攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,实现对用户的系统进行攻击。
550、关于windows系统补丁,下列说法最合理的是()
A.安装windows系统补丁会影响系统稳定性,应尽量避免安装
B.安装windows系统补丁会影响电脑性能,所以无需安装
C.应该安装最新的操作系统补丁。安装补丁时,尽量先对系统进行兼容性测试
D. windows系统补丁修复了漏洞,只要看到补丁就应该立即安装
正确答案:C 解析:安装最新的操作系统补丁。安装补丁时,应先对服务器系统进行兼容性测试
551、你的U盘中有重要数据,同学临时借用,下列哪个做法最安全()
A.把U盘中的资料拷贝到电脑中,然后使用文件粉碎工具对U盘中的文件进行粉碎,再格式化U盘,才借给同学 B.把资料删除后借给同学 C.和该同学关系较好,直接借用
D.为文件设置隐藏属性,把资料隐藏起来
正确答案:A 解析:使用文件粉碎功能删除的文件很难在恢复,所以该选项最安全
552、以下哪个属于大数据平台安全风险()
A.大数据基础设施的安全风险 B.大数据承载平台自身的安全风险
C.大数据平台软件的安全漏洞风险 D.以上都是
正确答案:D 解析:大数据平台安全的风险首先是基础设施的安全风险,也就是大数据承载平台自身的安全风险,其次,大数据平台软件也会存在安全漏洞。
553、()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想
A.星际大战 B.群雄争霸 C.磁芯大战 D.以上都不正确
正确答案:C 解析∶磁芯大战(core war or core wars)就是汇编留家间的大战,程序在虚拟机中运行,并试图破坏其他程序,生存到最后即为胜者。会自我繁殖的租序
554、()作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和网络腿国的重要基础。()是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。()是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。
A.互联网移动互联网工业互联网 B.物联网工业互联网移动互联网
C.工业互联网物联网移动互联网 D.移动互联网工业互联网物联网
正确答案:C 解析:工业互联刚作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和阿网络强国的重要基础。物联网(oT)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。移动互联网是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。
555、对于数据较敏感的组织机构,不应该使用下列哪种方式进行数据备份()
A.使用移动硬盘将数据完整复制一份进行保存
B.使用专用备份软件自动比对移动硬盘上已经备份的数据与计算机终端上的数据差异,并将有变动部分备份到移动硬盘上
C.在公有云进行数据备份 D.在自有的存储系统进行数据备份
正确答案:C 解析:对于数据较敏感的组织机构,尽量不在公有云上进行备份,避免由此导致的数据泄露。
556、强制性国家标准代号为()
A.GB/T B.GB/Z C.GA/T D. GB
正确答案:D 解析:我国的国家标准分别有:GB强制性国家标准、GB/T推荐性国家标准和GB/Z国家标准化指导性技术文件。
557、钓鱼邮件是电子邮件的常见风险之一,针对钓鱼邮件,应采取下列哪种安全措施()
A.设置安全性高的密码 B.使用邮件客户端接收邮件
C.不轻易打开包含中奖等字眼的邮件 D.使用自建的SMTP服务器
正确答案:C 解析:A、B、D三项均无法对的鱼邮件产生防御效果,防范钓鱼邮件应提高自身安全意识,不要轻易点击不明邮件
558、基于实体所知的鉴别中,口令鉴别由于简单易行,并且实现成本低,被广泛的应用在各类商业系统中,口令安全也一直是人们关注的重点,一个好的口令应当具备().
A.使用多种字符 B.定期更换 C.尽量随机 D.以上都是
正确答案:D :解析:—个好的口令应当使用多种字符、尽量随机、定期更换。
559、下列有关windows系统服务说法错误的是()
A.服务的启动策略分为自动、手动、禁用 B.所有的服务项都需要用户登录系统后才会启动
C.运行权限较高 D.部分为默认“启动”
正确答案:B 解析:无需用户登录即可自动运行
560、社会工程学攻击防范措施正确的是()
A.注重信息保护 B.学习并了解社会工程学攻击
C.遵循信息安全管理制度 D.以上都对
正确答案:D 解析:在对社会工程学攻击有所了解的基础上,才能在日常工作和生活中,学会判断是否存在社会工程学攻击,这样才能更好的保护个人数据甚至组织机构的网络安全。搜集到被攻击者尽可能多的信息是实施社会工程学攻击的前提和基础,建立并完善信息安全管理体系是有效应社会工程学攻击的方法,通过安全管理制度的建立,使得信息系统用户需要遵循规范来实现某些操作,从而在一定程度上降低社会工程学的影响。
561、攻击者信息收集的对象包括()
A.目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;
B.目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;
C.其他令攻击者感兴趣的任何信息,例企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。
D.以上都对
正确答案:D 解析:信息收集的对象包括:目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。
562、企业按照lSO27001标准建立信息安全管理体系过程中,对关键成功因素描述错误的是()
A.来自所有管理层级、特别是最高管理者的可见支持和承诺
B.有效的信息安全意识、培训和教育计划
C.只需要高层管理员和IT部门的人员参与建设信息安全管理体系,不需要全体员工参与
D.所有管理者、员工及其他相关方理解企业信息安全策略、指南与标准等当中他们的信息安全义务,并遵照执行
正确答案:C 解析:信息安全管理体系成功因素
563、我国的()主要规定了关于数据电文、电子签名与认证及相关的法律责任。
A.《中华人民共和国宪法》 B.《中华人民共和国网络空间安全法》
C.《中华人民共和国电子签名法》 D.《商用密码管理条例》
正确答案:C 解析:《中华人民共和国电子签名法》由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。共计5章,三十六条。主要内容是对电子签名的法律效力、适用范围和作为证据的真实性提出要求。
564、中继器是连接网络线路的一种装置,是工作在()的设备。
A.物理层 B.数据链路层 C.网络层 D.传输层
正确答案:A 解析:中继器是工作在物理层的设备。
565、关键基础设施运营中产生的数据必须(),因业务需要向外提供的,按照国家网信部门会同国务院有关部门制定的办法进行安全评估。
A.境内存储 B.境外存储 C.国家存储 D.本地存储
正确答案:A 解析:网络安全法
566、下列关于双绞线的说法,错误的是()。
A.双绞线是由四对不同颜色的传输线所组成,是目前局域网使用最广泛的互联技术。
B.双绞线相比光纤速率偏低,抗干扰能力较强
C.双绞线性能可靠,成本低廉在网络通信中应用广泛。
D.双绞线外包裹一次金属屏蔽器是为了减少辐射并阻止外部电磁干扰进入,使得传输更稳定可靠。
正确答案:B 解析:双绞线相比光纤速率偏低,抗干扰能力较差。
567、对于─个组织机构来说,信息资产包括()
A.该组织机构自研的信息系统 B.该组织机构购买的正版授权的信息系统
C.该组织机构在使用信息系统过程中所产生的数据信息 D.以上全部
正确答案:D
568、分组密码算法是十分重要的密码算法,以下描述错误的是()。
A.分组密码算法要求输入明文按组分成固定长度的块 B.分组密码算法也称为序列密码算法
C.分组密码算法每次计算得到固定长度的密文输出块 D.常见的DES、IDEA算法都属于分组密码算法
正确答案:B 解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。
569、以宪法为根本依据,我国的立法分类分为几个层次(
A.3个层次,法律、行政法规、地方性法规
B.4个层次,法律、行政法规、地方性法规、自治条例
C.5个层次,法律、行政法规、地方性法规、自治条例和单行条例、规章
D.6个层次,宪法、法律、行政法规、地方性法规、自治条例和单行条例、规章
正确答案:A 解析:以宪法为根本依据,分为法律、行政法规、地方性法规三个层次
570、造成开发漏洞的主要原因,下面理解正确的是()
A.用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。
B.开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。
C.缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类T具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。
D.以上都对
正确答案:D 解析:造成开发漏洞的几个主要原因:开发者缺乏安全开发的两机,用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。在没有用户的关注与压力情况下,开发商则没有足够的资源(资金、人力等)和力去专注软件本身的安全性。开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏雨和错误,需要专门的安全技术与开发技术相结合。这涉及到安全的管理、技术和工程等方面的知识。而目前大学所传授的往往是开发技术和技能,例如编程技术(C++, VisualBasic、C#)、网络通信协议等,对于信息安全技术的传授还不够广泛。开发人员往往会认为只需要正确使用了一些安全协议(SSL等)和密技术来保证程序的安全,缺乏整体上的软件安全保障知识。缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业红具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。
571、下列关于windows账户说法正确的是()
A. guest不是windows系统内置账户 B.administrator可以删除system账户
C. system账户可以从交互界面登录 D. system账户拥有系统最高权限
正确答案:D 解析: system账户账户拥有系统最高权限且无法从交互界面登录
572、在安全检查时我们有时需要查看计算机有没有开放可疑的端口号,在windows系统中用来查看端口情况的命令是()
A. Netstat B. ping C. ipconfig D.cls
正确答案:A 解析: ping用于检测网络是否通畅、ipconfig查看电脑的ip地址信息、cls清除当前屏幕内容
573、常见的访问控制模型有()
A.自主访问控制 B.强制访问控制 C.基于角色地访问控制模型 D.以上都是
正确答案:D 解析:常见的访问控制模型有:自主访问控制、强制访问控制、基于角色地访问控制模型
574、关于信息安全,以下做法正确的是()
A.为了不让自己忘记密码,公司小张把自己的密码写在记事本上,并保存在桌面文件框中
B.小明电脑故障,把公司业务敏感数据备份到了自己的U盘里,U盘也经常借给同事使用
C.公司保洁阿姨文化水平不高,生活困难,因此小陈把打印错误的投标文件送予保洁阿姨
D.小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除
正确答案:D 解析:把密码记录在记事本上、公司业务敏感数据备份到了自己的U盘里、投标文件给不相关人员保管等都是错误的做法,中奖信息来源不明的电子邮件可能有木马,或是虚假、广告等信息,不要打开,直接删除
575、《中华人民共和国网络安全法》正式实施的日期是()
A.2016年11月7日 B.2016年6月1日 C.2017年6月1日 D.2016年10月31日
正确答案:C 解析:2016年11月7日,《中华人民共和国网络安全法》正式发布,并于2017年6月1日实施。
576、小李从二手网站买了一个U盘,收到货后准备使用,但由于担心U盘有病毒,就对电脑进行了以下操作进行防范:
(1)关闭电脑自动幡放功能 (2)开白windows内置防病毒软件
(3)更新病毒库 (4)开启本地策略中的审核策略。
这些操作中无法起到防范作用的是()
A.操作(1) B.操作(2) C.操作(4) D.操作(3)
正确答案:C 解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志。
577、以下关于情报收集说法错误的是()
A.渗透测试最重要的阶段就是情报收集 B.情报收集是信息得以利用的第一步
C.情报收集是一个综合过程 D.情报收集在渗透测试中不是必要的
正确答案:D 解析∶渗透测试最重要的阶段就是信息收集。信息收集是指通过各种方式获取所需要的信息,是必须要进行的步骤。因此本题选D.
578,、203年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),文件明确了加强信息安全保障工作的总体要求,坚持()方针。
A.积极防御、综合防范 B.重点保障基础信息网和重要信息系统安全
C.创建安全健康的网络环境,保障和促进信息化的发展 D.保护公共利益,维护国家安全
正确答案:A 解折析∶坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
579、访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有()。
A.信息隐藏 B.身份认证 C.密码技术 D.以上都是
正确答案:D 解析:信息隐藏、身份认证、密码技术都属于访问控制。
580、计算机信息系统安全保护等级根捆计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益义公民、法人和其他组织的合法权益的()等因素确定。
A.经济价值;经济损失 B.重要程度;危害程度 C.经济价值;危害程度 D.重要程度;经济损失
正确答案:B 解析:重要程度;危害程度
581、在TCP/IP协议中,由于TCP协议提供可靠的连接服务,采用()来创建一个TCP连接;采用()来断开TCP连接。
A.三次握手三次挥手 B.三次握手四次挥手 C.四次握手三次挥手 D.四次握手四次挥手
正确答案:B 解析:TCP协议提供可靠的连接服务,采用三次握手来创建一个TCP连接;采用四次挥手来断开TCP连接。
582、互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚拟世界与物理世界相互连接,共同构成了一个新的T世界。、最先把网将安全上升到国家高度的国家浸()
A.英国 B.美国 C.俄罗斯 D.中国
正确答案:B 解析:2009年,美国的《国家网络安全综合计划》(CNCI)被披露出来,信息安全上升到国家安全高度的主张被全世界认可,网络战关键基础设施保护在现代国防领域中凸显作用.
583、下列关于window的SAM的说法错误的是()
A. SAM文件即账号密码数据库文件
B.安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件
C.当我们登录系统的时候,系统会自动地和Config中的SAM自动校对
D.SAM中存储的账号信息administrator是可读和可写的
正确答案:D 解析:SAM文件在系统运行中无法打开
584、很多互联网应用重要操作时都需要给手机发一个带验证码的短信,关于短信验证,以下说法哪个是正确的()。
A.手机号具有唯一性,因此可被用于做身份验证依据。 B.互联网应用必须通过手机短信才能进行验证。
C.手机短信具有极高的安全性,所以被用于身份验证。 D.以上都对
正确答案:A 解析:手机号具有唯一性,因此可被用于做身份验证依据。
585、防火墙的策略有()。
A.接受:允许通过。 B.拒绝:拒绝信息通过,通知发送信息的信息源。
C.丢弃:直接丢弃信息,不通知信息源。 D.以上都是。
正确答案:D 解析:防火墙的策略有:接受、拒绝、丢弃
586、社会工程学攻击中,常有“电信诈骗中的公安局来电”、“我是系统管理员”等诈骗方式,是利用了人性中的()
A.权威 B.好奇心 C.贪便宜 D.信任
正确答案:A 解析:电信诈骗中的公安局、我是系统管理员等都属于权威人士,普通人都会下意识的服从和信任,故选A
587、下列关于计算机木马的说法错误的是()
A.尽量访问知名网站能减少感染木马的概率 B.随意安装不可靠的软件可能会感染木马程序
C.只要不访问互联网,就能避免受到木马侵害 D.杀毒软件对防止木马病毒具有重要作用
正确答案:C 解析:不访问互联网也可能受到木马的侵害
588、实体身份鉴别一般依据实体所知、实体所有和实体特征。随着技术的成熟及硬件成本的不断下降,使用实体生物特征作为鉴别方式越来越广泛,下面哪个不是实体特征具有的特点是()
A.普遍性 B.即时性 C.唯一性 D.稳定性
正确答案:B 解析:实体特征鉴别方式具有以下特点:普遍性、唯一性、稳定性、可比性。
589、要安全浏览网站的话下列哪个操作是错误的()
A.定期清理浏览器cookie数据 B.定期清理浏览器缓存
C.尽量使用记住密码功能,防止遗忘密码 D.访问之前没浏览过的网站时,禁用浏览器JavaScript
正确答案:C 解析:记住密码功能应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。
590、状态检测防火墙对数据包的抽取包括()。
A.源地址、源端踹口号、目的地址、目的端口号、使用协议
B.当前的会话状态、顺序号、应答标记、防火墙的执行动作
C.最新报文的寿命 D.以上都是
正确答案:D 解析:状态检测防火墙对数据包的数据抽取不仅仅包括数据包的源此地址、源端口号、目的地址、目的端口号、使用协议等五元组,还包括会话当前的状态属性、顺序号、应答标记、防火墙的执行动作及最新报文的寿命等信息。
591、以下属于防病毒网关设备的优势()。
A.病毒库只需要更新─套 B.很难被恶意代码停止
C.通过和终端保护使用不同厂商的产品,能够形成异构保护 D.以上都是
正确答案:D 解析:防病毒网关设备的优势有:病毒库只需要更新一套;很难被恶意代码停止;通过和终端保护使用不同厂商的产品,能够形成异构保护。
592、甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线字情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()。
A.数据链路层 B.物理层 C.网络层 D.传输层
正确答案:B 解析∶物理层规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等。
593、下列哪个选项不属于Windows系统的服务启动策略()
A.自动 B.手动 C.禁用 D.重启
正确答案:D 解析:Windows系统的服务为操作系统提供许多重要功能,服务的启动策略有所不同,分别是自动(系统开机自动启动、手动(按需由管理员启动和禁用(禁止启动。
594、()是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。()是将标识和实体联系在一起的过程。()是信息系统的第一道安全防线,也为其他安全服务提供支撑。
A.标识标识鉴别 B.标识鉴别鉴别 C.鉴别鉴别标识 D.鉴别标识标识
正确答案:B 解析∶标识是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。鉴别是将标识和实体联系在一起的过程。鉴别是信息系统的第一道安全防线,也为其他安全服务提供支撑。
595、主机入侵防御系统(HIPIS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你投告请求允许的软件。下列属于基于主机的入侵防御系统优点的是() 。
A.软件直接安装在系统上,可以保护系统免受攻击 B.当移动系统接入受保护网络时,保护特定主机免受攻击 C.保护系统免受本地攻击 D.以上都是
正确答案:D 解折:基于主机的入侵防御系统优点有:软件直接安装在系统上,可以保护系统免受攻击、当移动系统接入受保护网络时,保护特定主机免受攻击、保护系统免受本地攻击等。
596、根据掌握的资源和具备的能力,我国面临的信息安全威胁错误的是()
A.黑客威胁 B.组织威胁 C.个人威胁 D.国家威胁
正确答案:A 解析.根据掌握的资源和具备的能力来看,针对信息系统的攻击由低到高分别是个人威胁、组织层面威动犯罪团伙、黑客团体、竞争对手等和国家层面威淤(网络战部队J.
597、作为国家注册信息安全专业人员应该遵循其应有的道德准则,下面对“诚实守信,遵纪守法”的说法错误的是()
A.不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为
B.利用日常工作、学术交流等各种方式保持和提升信息安全实践能力
C.不利用个人的信息安全技术能力实施或组织各种违法犯罪行为
D.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件
正确答案:B 解析:B选项内容是发展自身,维护荣誉方面,与诚实守信,遵纪守法无关
598、常用的数据备份方式包括完全备份、增量备份、差异备份,这三种备份方式的备份速度从快到慢为()
A.完全备份、增量备份、差异备份 B.完全备份、差异备份、增量备份
C.增量备份、差异备份、完全备份 D.增量备份、完全备份、差异备份
正确答案:C 解析:完全备份方式的备份速度最慢,但恢复速度最快。增量备份的备份速度最快,但恢复速度最慢。
599、一些机密性要求极高的计算机系统,使用普通的删除方式并不能真正保护系统安全,下列哪种方式最适合用于此种系统()
A.使用专用的数据粉碎软件删除数据 B.格式化整个硬盘
C.对硬盘进行硬销毁 D.格式化包含机密性文件的分区
正确答案:C 解析:一些机密性要求较高的计算机系统,使用软件进行删除并不能真正保护系统安全,此时需要考虑硬销毁
600、某公司的网络管理员在数据库中预留了某个程序,使得他在被解雇时执行该程序并删除公司整个数据库,此类程序属于()
A.木马 B.蠕虫 C.逻辑炸弹 D.僵尸网络
正确答案:C 解析:当发生特定事件时,逻辑炸弹会执行某个程序或某段代码。因此本题选C。
601、在实体特征的鉴别中,对于鉴别系统的有效性判断,下列说法正确的是()
A.错误拒绝率(FRR)越高,系统判断更准确。 B.错误接受率(FAR)越高,系统判断更准确。
C.交叉错判率(CER)越低,系统判断更准确。 D.交叉错判率(CER)越高,系统判断更准确。
正确答案:C 解析:叉错误率越低,证明该鉴别系统更准确,也就是质量更高
602、下列关于保护个人信息做法错误的是()
A.在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等
B.只从手机自带的应用商店和软件开发商官网下载应用
C.填写调查问卷时尽量不使用真实的个人信息
D.在打印店等公众场合登录账号时不使用自动保存密码功能,且在离开时手动退出账号
正确答案:A 解析:在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等可能会导致个人信息泄露
603、计算机互联的主要目的是()。
A.集中计算 B.资源共享 C.制定网络协议 D.将计算机技术与ton更新技术相结合
正确答案:B 解析:计算机互联的主要目的是资源共享。
604、()是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。
A.网页挂马 B.CSRF C.网络钓鱼 D.XSS
正确答案:B 解析︰跨站请求伪造是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。
605、移动终端对于信息安全的重要意义在于() 。
A.移动终端中存储着大量的用户个人信息。
B.移动终端已经成为用户身份验证的一种物品。
C.移动终端已经成为大量的义务办理渠道,例如手机银行。
D.以上都对
正确答案:D 解析:移动终端中存储着大量的用户个人信息;移动终端已经成为用户身份验证的一种物品;移动终端已经成为大量的义务办理渠道。
606、关于预防网页挂马的措施,以下哪个选项最合适( )
A.尽量访问可靠的官方网站 B.及时安装微软官方发布的系统补丁
C.使用安全防护软件 D.以上选项的综合使用
正确答案:D 解析: ABC三项综合使用效果最好
607、以下关于防火墙和网闸的说法错误的是 ()。
A.防火墙是实现物理隔离的。 B.网闸是是实现物理隔离或协议隔离。
C.通过防火墙进行数据交换,会话双方是实时连接的。D.通过网闸进行数据交换,会话双方是非实时连接的。
正确答案:A 解析:防火墙是实现逻辑隔离的。
608、安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备()。
A.防火墙 B.VPN C.IDS D.集线器
正确答案:D 解析:集线器不属于安全设备
609、以下不属于无线传输带来的不安全因素() 。
A.通信内容容易被窃听 B.通信内容可以被更改 C.通信线路被截断 D.通信双方的身份被假冒
正确答案:C 解析∶无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和通信双方身份可能被假冒。
610、耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为()
A.IE炸弹 B.SQL注入 C.缓冲区溢出 D.木马病毒
正确答案:A 解析:IE炸弹是指有一段代码的执行会陷入无穷的循环,最终导致资源耗尽,影响计算机的使用。
611、随着新型技术应用范围日益拓展,安全漏洞的数量将持续()
A.减少 B.不变 C.增加 D.无法确定
正确答案:C 解析:安全态势地变化,导致安全漏洞也在不断增长,答案选C
612、关于木马,下列关于计算机木马的说法错误的是()
A.杀毒软件对防止木马病毒泛滥具有重要作用 B. Word文档也会感染木马
C.只要不访问互联网,就能避免受到木马侵害 D.尽量访问知名网站能减少感染木马的概率
正确答案:C 解析:木马可以通过软盘、光盘、移动存储设备等进行传播。因此本题选C。
613、关于软件安全获取,下列做法错误的是()
A.从微软官方的应用商店进行软件下载 B.去软件开发商的官网下载
C.去可靠的第三方网站进行下载 D.在百度随意找一个下载
正确答案:D 解析:Windows软件安全防护可以采取类以MACOS的策略,尽量只从微软官方的应用商店进行软件下载和安装,这些软件都经过微软的官方检测,具有较高的安全性,并且对系统的兼容性也较好。应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。
614、关于恶意代码,计算机感染恶意代码的现象不包括()
A.鼠标或键盘不受控制 B.计算机运行速度明显变慢
C.文件无法正确读取、复制或打开 D.计算机开机无响应
正确答案:D 解析∶计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死机或重新启动;文件无法正确渎取、复制助打开;浏览器自动谁接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选D。
615、特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么()
A.上传和下载文件 B.特洛伊木马有自我复制能力 C.窃取你的密码 D.远程控制
正确答案:B 解折:特洛伊木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的.
616、在建立信息安全管理体系时,组织应确定管理范围,对管理范围理解正确的是()
A.组织的全部 B.也可以是组织的一个系统 C.也可以是一个部门或者一个人 D.以上都正确
正确答案:D 解析∶在建立信息安全管理体系时,组织应确定管理范围,范围可以是组织的全部,也可以是组织的一个系统,一个部门或者一个人,组织的范围依据管理的具体要求所涉及的人、事、物来建立。
617、购物网站通过技术手段能证明用户的确只支付了20元,而不是用户声称的100元,这是实现以下哪个属性()
A.不可否认性 B.保密性 C.可用性 D.可靠性
正确答案:A 解析:证明要求保护的事件或动作及其发起实体的行为。
618、windows内置的安全中心不能提供以下哪个安全功能?()
A.对系统进行实时监控 B.数据备份 C.计算机病毒的检测和查杀 D.文件夹的访问限制
正确答案:B 解析: Windows系统中的病毒防护软件,提供了对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种能
619、邮件炸革单攻击原理是()
A.对受害者服务器发起拒绝服务攻击,使受害者无法接收邮件 B.窃取受害者邮箱密码 C.消耗受害者的邮箱空间 D.攻击受害者电脑,向电脑内植入木马文章来源:https://www.toymoban.com/news/detail-535263.html
正确答案:C 解析:邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,文章来源地址https://www.toymoban.com/news/detail-535263.html
到了这里,关于软考高项:信息网络安全模拟题的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!