赞
踩
数据参考:CISP官方
A. 在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度
B. 信息无时不在,无处不在,信息是我们行动决策的重要依据
C. 电视机、电话机、声波、光波是信息
D. 人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用
解析:电视机、电话机、声波、光波不属于信息
A. 环境因素和人为因素
B. 过程复杂性,结构复杂性和应用复办性
C. 技术因素和人为因素两个方面
D. 员工的误操作及外部攻击
解析:内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂性和应用复杂性等方面。
A. 黑客威胁
B. 组织威胁
C. 个人威胁
D. 国家威胁
解析:根据掌握的资源和具备的能力来看,针对信息系统的攻击由低到高分别是个人威胁、组织层面威胁(犯罪团伙、黑客团体、竞争对手等)和国家层面威胁(网络战部队)。
A.家庭住址
B.手机号码
C.身份证号
D. 单位的名称
解析:单位的名称不属于个人隐私
A. 不可否认性
B.保密性
C.可用性
D.可靠性
解析:证明要求保护的事件或动作及其发起实体的行为。
A.机密性
B.完整性
C.可用性
D. 可控性
解析:通常情况下,保密性、完整性和可用性(简称“CIA”)被称为信息安全基本属性
A.完整性
B. 可用性
C.不可否认性
D.可靠性
解析:可用性是确保任何时候得到授权的实体在需要时,都能访问到需要的数据,信息系统必须提供相应的服务。
A.恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动
B.邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动
C. 网络恐怖分子破坏公共秩序、制造社会混乱等
D.其他国家情报机构收集我国政治、军事、经济等情报信息
解析:网络恐怖分子破坏公共秩序、制造社会混乱等属于组织威胁
A.喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 实施犯罪、获取非法经济利益网络犯罪团伙
C.搜集政治、军事、经济等情报信息的情报机构
D.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
解析:A属于个人威胁,C和D都属于国家威胁
A.真实性
B.可用性
C. 机密性
D.可控性
解析:保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
A.真实性
B.可用性
C. 完整性
D.不可否认性
解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏
A.减少漏洞和隐患,预防入侵
B.全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁
C.强化未来安全环境,增强研究、开发和教育,投资先进技术
D. 充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用
解析:2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁;第三道防线,强化未来安全环境,增强研究、开发和教育,投资先进技术。
A. 积极防御、综合防范
B.重点保障基础信息网和重要信息系统安全
C.创建安全健康的网络环境,保障和促进信息化的发展
D.保护公共利益,维护国家安全
解析:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
A. 积极防御、综合防范;信息安全防护能力;基础信息网和重要信息系统
B.积极防御、综合防范;基础信息网和重要信息系统;信息安全防护能力
C.立足国情,以我为主,坚持管理与技术并重;信息安全防护能力;基础信息网和重要信息系统
D.立足国情,以我为主,坚持管理与技术并重;基础信息网和重要信息系统;信息安全防护能力
解析:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
A.2
B.3
C.4
D. 5
解析:网络空间作为新兴的第五空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。
A.英国
B. 美国
C.俄罗斯
D.中国
解析:2009年,美国的《国家网络安全综合计划》(CNCI)被披露出来,信息安全上升到国家安全高度的主张被全世界认可,网络战、关键基础设施保护在现代国防领域中凸显作用。
A.中华人民共和国国家安全法
B. 中华人民共和国网络安全法
C.中华人民共和国密码法
D.中华人民共和国电子签名法
解析:中华人民共和国网络安全法
A.网络安全是人民内部矛盾问题,靠人民内部解决
B. 网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与
C.网络安全是为了保护人民群众使用的网络安全,因此要深入人民群众中去
D.网络安全为了实现人民群众的自主性,因此网络安全全靠人民自己解决
解析:B选项
A. 公安机关
B.国家保密工作部门
C.国家密码管理部门
D.国家网信办
解析:法律法规
A. 绝密
B.机密
C.秘密
D.公开
解析:法律法规
A. 地方标准
B.国家标准
C.行业标准
D.区域标准
解析:地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。
A.二十世纪50年代中期
B.二十世纪60年代中期
C. 二十世纪70年代中期
D.二十世纪80年代初期
解析:国际上,信息安全标准化工作兴起于二十世纪70年代中期
A.GB/T
B.GB/Z
C.GA/T
D. GB
解析:我国的国家标准分别有:GB 强制性国家标准、GB/T 推荐性国家标准和GB/Z 国家标准化指导性技术文件。
A.不构成经济方面的责任
B.不构成法律方面的责任
C. 构成经济或法律方面的责任
D.以上都错
解析:强制性标准:强制性标准具有法律属性,一经颁布必须贯彻执行,违反则构成经济或法律方面的责任。
A.再延长3年
B.转为国家标准
C.撤销
D. 以上都对
解析:国家标准化指导性技术文件在实施后3年内必须进行复审。复审结果的可能是:再延长3年;转为国家标准;撤销。
A. 用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护
B.用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护
C.安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护
D.安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护
解析:标准对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。
A.信息安全方针、信息安全组织、资产管理
B.人力资源安全、物理和环境安全、通信和操作管理
C.访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立ISMS
解析:规划与建立ISMS是属于在建设信息安全管理体系前期的工作,不属于常规控制项
A.网络的所有者和高层管理者
B.高层管理者和和网络服务提供者
C.网络的所有者和网络服务提供者
D. 网络的所有者、管理者和网络服务提供者
解析:网络安全法
A.公民、法人和其他组织的合法权益
B.社会秩序、公共利益
C.国家安全
D. 以上都对
解析:信息安全技术网络安全等级保护定级指南GBT22240-2020
A.11
B.12
C.13
D. 14
解析:在ISO/IEC 27002:2013中,将控制措施划分为14个安全控制章节,35个主要的安全类别和113个控制措施。
A.预防性的
B.检测性的
C.纠正性的
D. 以上都对
解析:控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制可以是预防性的,检测性或纠正性。
A. 规划与建立阶段
B.实施和运行阶段
C.监视和评审阶段
D.维护和改进阶段
解析:组织在规划与建立阶段确立总体战略和业务目标,规模和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。
A.来自所有管理层级、特别是最高管理者的可见支持和承诺
B.有效的信息安全意识、培训和教育计划
C. 只需要高层管理员和IT部门的人员参与建设信息安全管理体系,不需要全体员工参与
D.所有管理者、员工及其他相关方理解企业信息安全策略、指南与标准等当中他们的信息安全义务,并遵照执行
解析:信息安全管理体系成功因素
A.知识产权盗窃
B.用户敏感信息泄露
C.组织信息系统遭到勒索或拒绝服务攻击
D. 重要技术员辞职
解析:信息安全管理体系成功因素
A.信息安全不是一个部门的工作,也不是某个人的职责
B. 最高领导不应该成为信息安全工作的第一责任人,被委托的高层管理者才是
C.信息安全应该贯穿于整个组织
D.组织的每个成员都需要承担相关的义务和责任
解析:信息安全管理体系成功因素
A.风险评估
B.信息系统审计
C. 风险处置
D.信息安全管理体系的建设
解析:信息安全管理就是风险管理,因此,信息安全控制措施的本质就是风险处置。
A. 同步规划、同步建设、同步使用
B.可以不同步规划和同步建设,但要同步使用
C.要同步规划,但可以不同步建设和使用
D.以上说法都错
解析:信息系统与安全的“同步规划、同步建设、同步使用”已经被立法约束。
A.按照P-D-C-A 的顺序依次进行,周而复始,发现问题,分析问题,然后解决问题
B.大环套小环,把安全目标的分解成多个小目标,一层层地解决问题,最终把安全目标达成
C. 信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系
D.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足,使组织的管理体系能够得到持续的改进,管理水平将随之不断提升。
解析:PDCA是管理学中常用的一个过程模型,该模型在应用时,按照P-D-C-A 的顺序依次进行,一次完整的P-D-C-A 可以看成组织在管理上的一个周期,每经过一次P-D-C-A 循环,组织的管理体系都会得到一定程度的完善,同时进入下一个更高级的管理周期,通过连续不断的P-D-C-A循环,组织的管理体系能够得到持续的改进,管理水平将随之不断提升。所属知识子域:信息安全管理
A. 维持与改进
B.维持与报告
C.报告与监督
D.监督与报告
A.组织持续运行
B. 文档化
C.企业文化标准化
D.管理者持续支持
解析:信息安全管理体系是建立在文档化的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。
A.方针、政策
B.制度、流程、规范
C.法律、政策导向、制度
D. 使用手册、操作指南、作业指导书
解析:三级文件:使用手册、操作指南、作业指导书
A. 方针、政策
B.方针、制度、流程
C.方针、制度、流程
D.使用手册、操作指南、作业指导书
解析:一级文件:方针、政策
A.制度、流程、使用手册、规范
B.标准、制度、流程、检查表
C.标准、制度、流程、检查表、记录
D. 日志、记录、检查表、模板、表单等
解析:四级文件:日志、记录、检查表、模板、表单等
A.董事会
B. 组织管理者代表
C.综合办公室资源管理处
D.风险管理部
解析:二级文件:由组织管理者代表签署发布,该文件针对组织宏观战略提出的目标建立组织内部的“法”。
A.四级文件是对整个组织所形成的检查列表、表单、日志等记录性文件建立,并归类
B.所有文件必需具有连续性、可以追溯
C.业务表单及记录,必须贯穿整个组织业务的始终,形成一个闭环
D. 重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环
解析:信息安全管理体系文档化
A.组织的全部
B.也可以是组织的一个系统
C.也可以是一个部门或者一个人
D. 以上都正确
解析:在建立信息安全管理体系时,组织应确定管理范围,范围可以是组织的全部,也可以是组织的一个系统,一个部门或者一个人,组织的范围依据管理的具体要求所涉及的人、事、物来建立。
A. 建立组织背景
B.建立组织结构
C.文档化
D.最高管理层的承诺
解析:建立组织背景是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。
A.遵循最小授权
B.知必所需
C.岗位轮换
D. 遵循最大授权
解析:在信息安全方针中明确描述组织的角色、职责和权限。常见的角色遵循最小授权、知必所需、岗位轮换等原则。
A. 费效比
B.有效性
C.有价值
D.有竞争力
解析:计划的建立是在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战略提供最具费效比的控制。
A.检测
B. 度量
C.评审
D.优化
解析:度量(度量是指对事物进行定量测量和计量的过程。)
A. 确保把风险降低到可接受的水平
B.实施控制措施后,确保风险完全消除,是风险管理的目标
C.在风险不可能解决的情况了,组织应放弃该资产,以达到解决风险的目的
D.风险是不可能消除的,所以要不计成本的去降低风险,杜绝风险事件的发生
解析:选择和实施控制措施以降低风险。控制措施需要确保风险降至可接受的水平,同时考虑到国家和国际立法和条例的要求和限制、组织的安全目标、组织对操作的要求和限制。
A. 在系统项目需求规格和设计阶段考虑信息安全控制
B.在信息系统编码阶段考虑
C.在信息系统的实施阶段考虑
D.在信息系统运行和管理阶段考虑
解析:在系统项目需求规格和设计阶段考虑信息安全控制。
A.可控性
B.有效性
C.真实性
D. 可追溯性
解析:根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的可追溯性。
A.当不符合时,组织需要重现不符合,如适用采取行动控制,修正其事项并处理事项的后果
B.评估消除不符合原因需要的行为,通过评审不符合项,确定不符合的原因,并确认有相似的不符合存在或者潜在的不符合发生的情况,以促使其不复发或者不在其他地方发生。
C.组织需要持续改进ISMS的适宜性、充分性和有效性,定期的改进有助于组织形成信息安全管理水平的螺旋式上升。
D. 当不符合时,组织需要对不符合性进行适宜性、充分性和有效性进行评审,一次性解决,杜绝持续改进,以防浪费时间和成本。
解析:维护和改进内容
A.中华人民共和国国家安全法
B.信息安全等级保护管理办法
C. 中华人民共和国网络安全法
D.1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》
解析:2016年11月发布的网络安全法第二十一条明确指出“国家实行网络安全等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本国策。
A.道德规范约束范围广,法律约束范围要小
B.道德与法律都具有社会规范性
C.科学的法律和道德规范应保持一致
D. 违反道德的行为一定违法,但是违法行为往往不一定违反道德的底线
解析:
A.应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权
B. 维护计算机的正常运行,保护计算机系统数据的安全
C.不要为了保护自己的软件资源而制造病毒保护程序
D.不要擅自纂改他人计算机内的系统信息资源
解析:B选项内容讲的是计算机安全,与题干知识产权无关
A.自觉维护国家信息安全,拒绝并抵制泄露国家秘密和破坏国家信息基础设施的行为
B.自觉维护网络社会安全,拒绝并抵制通过计算机网络系统谋取非法利益和破坏社会和谐的行为
C.自觉维护公众信息安全,拒绝并抵制通过计算机网络系统侵犯公众合法权益和泄露个人隐私的行为
D. 以上都对
解析:CISP持证人员职业道德准则
A.不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为
B. 利用日常工作、学术交流等各种方式保持和提升信息安全实践能力
C.不利用个人的信息安全技术能力实施或组织各种违法犯罪行为
D.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件
解析:B选项内容是发展自身,维护荣誉方面,与诚实守信,遵纪守法无关
A. 企业视角、用户视角、攻击者视角
B.国家视角、企业视角、攻击者视角
C.国家视角、企业视角、攻击者视角
D.国际视角、国家视角、个人视角
解析:信息的价值从企业视角、用户视角和攻击者视角三个层面来看待。
A.精确的、无歧义的
B.简单的、抽象的,易于理解
C.只涉及安全性质,不限制系统的功能及其实现
D. 以上都是
解析:
A. 机密性、完整性、可用性
B.可控性、准确性、可靠性
C.机密性、真实性、可用性
D.机密性、不可否认性、可用性
解析:CIA三元组定义了信息安全的基本属性,分别是机密性,完整性和可用性,信息安全首要就是保护信息的这三个基本属性
A.完整性
B.可用性
C. 保密性
D.不可否认性
解析:保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
A. 我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定
B.持续性威胁常态化,我国面临的攻击十分严重
C.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击
D.网站数据和个人信息泄露屡见不鲜
解析:攻击和威胁并不是都能解决的,我国面临的网络安全态势情况十分严重
A.合规性与风险控制结合的原则
B. 绝对安全原则
C.统一管控原则
D.易操作性原则
解析:易操作性原则
A. 越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高
B.业务专用网是企业为了特殊工作需要而建造的专用网络
C.互联网区域用于日常的互联网业务,安全防护等级要求最低
D.企业内网是企业的核心网络,拥有最高的安全防护等级
解析:越接近内部的网络安全要求等级越高,越接近外部的网络安全要求等级越低
A.态势感知适用范围十分广
B.态势感知结果丰富实用
C. 态势感知适用范围十分窄
D.态势感知能对网络安全状况的发展趋势进行预测
解析:态势感知适用范围十分广
A.物理安全策略
B.网络安全策略
C.数据加密策略
D. 以上都是
解析:物理安全、网络安全、数据安全都需要考虑
A.经济价值;经济损失
B. 重要程度;危害程度
C.经济价值;危害程度
D.重要程度;经济损失
解析:重要程度;危害程度
A.一级
B.二级
C. 三级
D.四级
解析:关键信息基础设施的安全保护等级应不低于等保三级
A.一级
B.二级
C. 三级
D.四级
解析:第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者国家安全造成危害。只要对国家安全造成危害的,最低定级为三级
A.恶意程序事件
B.网络攻击事件
C.信息破坏事件
D. 社会工程学攻击
解析:社会工程学攻击不属于事件分类
A.信息内容的获取、分析与识别
B.信息内容的管理和控制
C.信息内容安全的法律保障
D. 以上都是
解析:
A.缓解风险
B.转移风险
C. 忽略风险
D.规避风险
解析:组织识别风险后,可采取的处理方式有:风险规避、风险缓解、风险转移
A.时效性
B.相关性
C.准确性
D. 不可操作性
解析:信息安全威胁情报的基本特征是时效性、相关性、准确性
A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件
B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击
C. 信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件
D.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
解析:信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等 而导致的信息安全事件。
A.违反国家规定,非法侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的
B.违反国家规定,对计算机信息系统实施非法控制,情节严重的
C.违反国家规定,提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的
D. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的
解析:刑法第二百八十六条 【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
A. 违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任
B.非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C.过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D.承担了刑事责任,无需再承担行政责任和/或其他处分
解析:保守国家秘密是一种国家行为,也是一种国家责任。危害到国家秘密安全的行为都必须受到法律追究。
A.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件
B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分
C.应急响应是信息安全事件管理的重要内容
D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
解析:信息安全事件无法杜绝
A.是多余的,因为它们完成了同样的功能,增加了组织成本
B.是必须的,可以为预防控制的功效提供检测
C. 是可选的,可以实现深度防御
D.在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够
解析:安装监测控制设备是可选的,实现了深层防御管理原则
A.组织信息系统安全架构
B. 信息安全工作的基本原则
C.组织信息安全技术参数
D.组织信息安全实施手段
解析:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。
A.高级管理层:最终责任
B. 信息安全部门主管:提供各种信息安全工作必须的资源
C.系统的普通使用者:遵守日常操作规范
D.审计人员:检查安全策略是否被遵从
解析:通常由管理层提供各种信息安全工作必须的资源
A.全国通信标准化技术委员会(TC485)
B. 全国信息安全标准化技术委员会(TC260)
C.中国通信标准化协会(CCSA)
D.网络与信息安全技术工作委员会
解析:自2004年1月起,各有关部门在申报信息安全国家标准计划项目时,必须经信安标委提出工作意见,协调一致后由信安标委组织申报
A.应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
解析:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结
A.借助媒体以多种形式存在
B.存储在计算机、磁带、纸张等介质中
C.记忆在人的大脑里
D. 以上都对
解析:信息的存在形式:信息是无形的、借助媒体以多种形式存在、存储在计算机、磁带、纸张等介质中、记忆在人的大脑里
A.人
B.技术
C.管理和过程控制
D. 以上都对
解析:信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体。
A.信息系统中的数据是否都有标识,说明重要程度
B.信息系统中的数据访问是否有权限控制
C.信息系统中的数据访问是否有记录
D. 以上都对
解析:信息系统中数据的标识、重要程度、权限、记录等都要考虑
A.技术为主,管理为辅
B.管理为主,技术为辅
C. 技术与管理并重
D.综合防御,自主发展
解析:我国信息安全保障工作的主要原则:技术与管理并重,正确处理安全与发展的关系
A. 网络战其作为国家整体军事战略的一个组成部分已经成为事实
B.网络战只是作为国家整体军事战略的一个概念,没有那严重
C.网络是个虚拟的世界,真正发生战争时,可以采取断网
D.网络战是夸大的概念,和海、陆、空、外太空相比,还差很多
解析:国家网络空间安全战略的发布及网络安全法等法律法规的出台,网络安全上升为国家整体军事战略的一个组成部分已经成为事实
A.维护网络空间主权
B.和平利用网络空间、依法治理网络空间
C.统筹网络安全与发展
D.以上都对
解析:国家网络空间安全战略内容
A. 国务院
B.最高人民法院
C.最高人民检察院
D.全国人大政协委员会
解析:国务院
A.开展经常性网络安全宣传教育
B. 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理
C.统筹规划,扶持网络安全产业
D.推动社会化网络安全服务体系建设
解析:第一章总则第二条:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。
A.三个月
B.六个月
C.九个月
D.十二个月
解析:六个月
A.实名服务:提供服务前要求用户实名
B.实名服务:提供服务前要求用户实名
C.信息发布合规:开展网络安全活动、信息发布合规
D. 以上都对
解析:网络安全法
A. 境内存储
B.境外存储
C.国家存储
D.本地存储
解析:网络安全法
A.3年
B.4年
C. 5年
D.6年
解析:第八条 网络运营者应当建立个人信息出境记录并且至少保存5年,记录包括:
A.源端口、目的端口
B.源地址、目的地址
C.协议
D. 访问控制策略
解析:应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。
A.《关于信息安全等级保护工作的实施意见》的通知2004年9月15日发布
B.《中华人民共和国计算机信息系统安全保护条例》1994年2月18日发布
C.《计算机信息系统安全保护等级划分准则》GB 17859-1999
D.《信息安全等级保护管理办法》2007年6月22日
解析:《关于信息安全等级保护工作的实施意见》的通知规定了网络安全等级保护指导思想、原则和要求
A.标准化是一项活动
B.标准化的对象是人、事、物
C.标准化的效益只有应用后才能体现
D. 以上都正确
解析:标准化的基本特点:标准化是一项活动;标准化的对象:物、事、人;标准化是一个动态的概念;标准化是一个相对的概念;标准化的效益只有应用后才能体现
A. 建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B.能够帮助界定外包时双方的信息安全责任;
C.可以使组织更好地满足客户或其他组织的审计要求;
D.可以使组织更好地符合法律法规的要求
解析:对内:能够保护关键信息资产和知识产权,维持竞争优势;在系统受侵袭时,确保业务持续开展并将损失降到最低程度;建立起信息安全审计框架,实施监督检查;建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查;
A.能够保护关键信息资产和知识产权,维持竞争优势;
B.在系统受侵袭时,确保业务持续开展并将损失降到最低程度;
C.建立起信息安全审计框架,实施监督检查;
D. 能够使各利益相关方对组织充满信心
解析:对外:能够使各利益相关方对组织充满信心;能够帮助界定外包时双方的信息安全责任;可以使组织更好地满足客户或其他组织的审计要求;可以使组织更好地符合法律法规的要求;若通过了ISO27001认证,能够提高组织的公信度;可以明确要求供应商提高信息安全水平,保证数据交换中的信息安全。
A.GB/T9000
B. ISO/IEC 27001
C.ISO/IEC 27002
D.ISO/IEC 22301
解析:B是对的
A.脆弱性最强的
B.技术最好的
C. 最薄弱
D.业务最重要的
解析:组织机构的信息安全管理的水平取决于管理中最薄弱的环节
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D. 信息系统的主管部门
解析:信息系统的主管部门
A. 二级及以上
B.三级及以上
C.四级及以上
D.五级
解析:二级及以上
A.问卷调查
B.人员访谈
C. 渗透测试
D.手工检查
解析:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
A.该组织机构所拥有的座椅板凳以及办公场所
B.该组织机构所拥有的信息系统
C.该组织机构所拥有的著作权
D. 以上全部
解析:
A.该组织机构自研的信息系统
B.该组织机构购买的正版授权的信息系统
C.该组织机构在使用信息系统过程中所产生的数据信息
D. 以上全部
解析:
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C. 网络攻击的智能化
D.网络攻击的协同化
解析:网络攻击的智能化
A.基础信息网络,能源、金融、交通等领域和国家机关的重要信息系统,重要互联网应用系统
B.教育、科研、水利、工业制造等领域和国家机关的重要信息系统,重要互联网应用系统
C.医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统
D. 以上全部
解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统或工业控制系统;这些系统、服务、网络和基础设施要么提供基本商品和服务,要么构成其他关键基础设施的基础平台。
A.离开办公桌面随手将电脑锁屏
B.重要数据经常备份,并进行加密处理
C.避免将秘密以上文档随意放在办公桌上
D. 共享文件夹向所有用户赋予读写执行权限
解析:在信息安全来说,共享文件夹只能对有权限的用户赋予读写执行权限
A.为了不让自己忘记密码,公司小张把自己的密码写在记事本上,并保存在桌面文件框中
B.小明电脑故障,把公司业务敏感数据备份到了自己的U盘里,U盘也经常借给同事使用
C.公司保洁阿姨文化水平不高,生活困难,因此小陈把打印错误的投标文件送予保洁阿姨
D. 小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除
解析:把密码记录在记事本上、公司业务敏感数据备份到了自己的U盘里、投标文件给不相关人员保管等都是错误的做法,中奖信息来源不明的电子邮件可能有木马,或是虚假、广告等信息,不要打开,直接删除
A.将维护人员直接带到机房
B. 将维护人员带至洽谈室,并报告领导,由IT人员来对接
C.将维护人员带至档案室
D.将维护人员带至工作区等待
解析:对于来公司的访客、合作人员、客户等外来人员,一律由相对应的人员接待,全程陪护,禁止外来人员到处游荡、随意进出,且带到公司敏感区域,如机房、档案室等
A.将硬盘进行格式化
B. 将硬盘进行格式化,并进行3次以上的硬盘痕迹擦除
C.将硬盘进行格式化,并使用专业工具对硬盘进行消磁
D.将硬盘拆除并进行物理破坏
解析:覆盖数据三次即符合美国能源部关于安全抹掉磁性介质的标准。
A.选择资源丰富的网站下载
B.关闭杀毒软件,提高下载速度
C.下载完成后直接打开下载的文件
D. 下载软件时,到软件官方网站或者其他正规软件下载网站下载
解析:下载软件时,到软件官方网站或者其他正规软件下载网站下载,以防止计算机感染病毒
A.餐卡
B. 门禁卡
C.公司宣传刊物
D.公司提供的新U盘
解析:餐卡、公司宣传刊物、公司提供的新U盘被来访人员带走,不影响公司的信息安全,与信息安全无关,门禁卡是公司内部物品,有了门禁卡就可以随意进出公司,从而有可能造成信息安全隐患
A.不要轻易添加社交网站好友,也不要轻易相信网站微博、论坛上的信息,理性上网
B.注册账号时,提供满足账号注册要求的最少信息
C.充分利用社交网站的安全机制
D. 无条件信任好友转发的信息
解析:社交网站上的信息不要轻易相信,哪怕是好友也一样、有可能是诈骗信息、病毒信息、不良消息等,有可能会带来恶劣影响及造成损失,严重的情况下会违法
A.在百度文库共享公司内部资料换取下载券
B. 重要资料需要经过互联网传输时,对重要资料进行加密传输
C.将企业内部资料带回家中在互联网上操作
D.在内网计算机上安装使用盗版软件
解析:公司内部资料禁止泄露和带出公司,A项涉及泄露公司资料,C项是带出公司及有可能泄露,D项,内网计算机禁止使用不明来历的软件,且使用盗版软件不合规、违法
A.在同一办公室,大家都是同事,可以不经过病毒查杀,互相借用
B.重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用
C. 移动介质尽量不外借,需要外借时,确保内部没有敏感资料
D.使用移动介质从同事处拷贝的资料,可以不经过杀毒,直接在电脑上打开
解析:移动介质不外借,如果确实需要外借时,确保内部没有敏感资料,且要经过病毒查杀,防止感染病毒,重要文件不能长期保存到移动介质中
A.核电站、水电站一般都是内网建设,不会连接互联网,所以病毒无法侵入
B.理论上也许可行,实际上无法做到
C.现在做不到,也许在不久的未来可以做到
D. 现在已经可以做到,并有实际案例
解析:政策常识
A.扩大了张某的知名度,值得鼓励
B.不影响张某在出版社出版该小说,因此合法
C. 侵犯了张某的著作权
D.只要没有给张某造成直接经济损失,就是合法的
解析:侵犯了张某的著作权
A.系统的开放性
B.系统的复杂性
C.系统本身固有的漏洞
D. 以上都是
解析:
A.网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢
B.事前的计划和准备为事件发生后的响应动作提供了指导框架
C.事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全计划
D. 目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善
解析:D选项错误,标准体系没有完善的说法,是不断改进的,且网络安全应急响应相关工作满足实际工作需求说法错误,不符合市场情况
A.网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析
B. 网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同
C.在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程
D.研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调
解析:网络安全日常管理与应急响应之间是有区别的,业务类型及响应流程都不同
A.信息收集
B.分析系统的安全弱点
C.模拟攻击
D. 以上都是
解析:信息收集、分析系统的弱点和模拟攻击等都属于攻击者的策略
A.某组织的核心管理系统
B. 国家电网调度系统
C.某上司公司的重点业务系统
D.某研发机构的研发系统
解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失 。
A. 已构成宣扬恐怖主义、极端主义罪
B.拒不履行信息网络安全管理义务罪
C.其行为致使违法信息大量传播
D.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三
A.致使违法信息大量传播的
B.致使用户信息泄露,造成严重后果的
C.致使刑事案件证据灭失,情节严重的
D. 以上都是
解析:刑法
A.设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的
B.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
C. 宣扬恐怖主义、极端主义
D.为实施诈骗等违法犯罪活动发布信息的
解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三,其它选项都是非法利用信息网络罪
A.2016年11月7日
B.2016年6月1日
C. 2017年6月1日
D.2016年10月31日
解析:2016年11月7日,《中华人民共和国网络安全法》正式发布,并于2017年6月1日实施。
A.是指不满十二周岁的未成年人
B. 是指不满十四周岁的未成年人
C.是指不满十六周岁的未成年人
D.是指不满十八周岁的未成年人
解析:第二条 本规定所称儿童,是指不满十四周岁的未成年人。
A. 安全评估
B.风险评估
C.资质审查
D.内容审查
解析:安全评估
A.软件规模增大,功能越来越多,越来越复杂,难以避免缺陷
B.软件模块复用,导致安全漏洞延续
C.缺乏从设计开始安全考虑
D. 上面都对
解析:内因:软件复杂性使得漏洞不可避免。软件规模增大,功能越来越多,越来越复杂,难以避免缺陷;软件模块复用,导致安全漏洞延续;缺乏从设计开始安全考虑
A.用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。
B.开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。
C.缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。
D. 以上都对
解析:造成开发漏洞的几个主要原因:开发者缺乏安全开发的动机;用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。在没有用户的关注与压力情况下,开发商则没有足够的资源(资金、人力等)和动力去专注软件本身的安全性。开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。这涉及到安全的管理、技术和工程等方面的知识。而目前大学所传授的往往是开发技术和技能,例如编程技术(C++, VisualBasic、C#)、网络通信协议等,对于信息安全技术的传授还不够广泛。开发人员往往会认为只需要正确使用了一些安全协议(SSL等)和加密技术来保证程序的安全,缺乏整体上的软件安全保障知识。缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。
A.企业管理层对安全开发缺乏了解,开发管理人员不了解软件安全开发的管理流程、方法和技巧
B.软件开发人员缺乏将软件安全需求、安全特性和编程方法进行结合的能力
C.测试人员无法以“坏人”的角度来思考软件安全问题
D. 上面都对
解析:由于“劣币驱除良币”效应的存在,使得更多的软件厂商对软件安全开发缺乏动力,企业管理层和软件开发人员都缺乏相应的知识,不知道如何才能更好地实现安全的软件。公司管理层缺乏对软件安全开发的管理流程、方法和技巧,缺少正确的安全经验积累和培训教材,软件开发人员则大多数仅仅从学校学会编程技巧,不了解如何将软件安全需求、安全特性和编程方法进行结合,更无法以“坏人”的角度来思考软件安全问题。
A.互联网的发展使软件运行环境从传统的封闭、静态和可控变为开放、动态和难控
B. 软件安全开发人员水平不够
C.攻防信息不对称性进一步增强,攻易守难的矛盾进一步凸显
D.强大经济利益推动漏洞挖掘产业化方向发展
解析:软件安全开人员水平不够属于个人原因,不能归纳于漏洞产生的应用环境中
A. 信息收集及分析,实施攻击,设置后门,清除入侵记录
B.信息收集及分析,实施攻击,找到需要的或破坏,清除入侵记录
C.实施攻击,信息收集及分析,设置后门,清除入侵记录
D.实施攻击,信息收集及分析,找到需要的或破坏,清除入侵记录
解析:攻击者对系统或网络进行攻击的过程通常包括信息收集与分析、实施攻击、设置后门及清除痕迹四个步骤。
A.知己知彼 百战不殆
B.信息是攻击的基础
C.信息收集可以成为攻击的方式
D. 以上都对
解析:
A.目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;
B.目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;
C.其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。
D. 以上都对
解析:信息收集的对象包括:目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。
A.信息展示最小化原则,不必要的信息不要发布
B.部署网络安全设备(IDS、防火墙等)
C. 员工的个人信息和习惯不需要做防范措施
D.设置安全设备应对信息收集(阻止ICMP)
解析:员工的个人信息和习惯是组织的敏感信息,攻击者利用这些信息入侵、破解帐户密码、诈骗等等,属于信息收集与分析的重点范畴
A. 所有不是必须向用户提供的信息,都不提供,遵循最小化原则
B.所有不是必须向用户提供的信息,向用户提供的信息都是不重要的信息
C.审核后确认了可以提供的信息,被攻击者收集后作用也不大,价值不高
D.组织的任何信息都是有价值的,但报废后的信息就没有了价值,可以随便处理
解析:组织的任何信息在所有过程中都是有价值的,都需要得到保护,不可以随便处理,在必须提供信息的情况下,遵循最小化原则
A. 具有恶意的目的
B.本身不属于计算机程序
C.不执行也能发生作用
D.以上都不正确
解析:恶意代码的特征:具有恶意的目的、本身是程序、通过执行发挥作用
A.12345678
B.19950429
C.qwertyuiop
D. dlIgs7kn8nk2
解析:强口令必须数字、字母、特殊符号,至少要两者组合,或三者组合,长度不少于8位数,上面符合条件的只有D
A.蠕虫病毒
B. 社会工程学
C.勒索病毒
D.木马
解析:社会工程学充分利用了人性中的“弱点”进行攻击,攻击者可能会利用人性中的本能反应、好奇心、信任、贪婪等心理特性,通过伪装、欺骗、恐吓、威逼等种种方式以达到目的。
A.文件上传漏洞
B.跨站脚本漏洞
C.SQL注入漏洞
D. 以上都是
解析:
A.暴力破解攻击
B. 跨站脚本攻击
C.社会工程学攻击
D.木马窃取
解析:跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破解攻击方式
A. 发送大量的数据报文导致系统死机
B.探测SQL注入点
C.判断数据库类型
D.提升权限进一步攻击
解析:SQL注入攻击的总体思路:发现SQL注入位置、判断数据库类型、确定XP-CMDSHELL可执行情况、发现WEB虚拟目录、上传ASP木马、得到管理员权限
A.方便下次直接进入
B.监视用户所有行为、隐私
C.控制用户主机
D. 以上都对
解析:网络攻击者留下后门,可以方便下次直接进入、监视用户所有行为和隐私、控制用户主机等
A.上传和下载文件
B. 特洛伊木马有自我复制能力
C.窃取你的密码
D.远程控制
解析:特洛伊木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。
A.XSS
B.CSRF
C.SQL注入
D. DDoS
解析:DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。
A.设计上的缺陷
B. 应用市场安全审查不严谨
C.开发过程导致的问题
D.配置部署导致的问题
解析:应用市场安全审查不严谨不是应用自身的问题,是属于第三方监督审查方面的
A.信息收集
B.漏洞
C. 人性的弱点
D.心理学和管理学技术
解析:社会工程学攻击是利用人性的弱点而以获取信息或实施攻击的方式
A.熟人好说法
B.伪造相似的信息背景
C.伪装成新人打入内部
D. 上面都对
解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我就像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
A.善良是善良者的墓志铭
B.来一场技术交流吧
C.外来的和尚会念经
D. 上面都对
解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我就像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
A.社会工程学利用了人性的弱点
B.社会工程学需要结合常识
C.社会工程学的目的是获取秘密信息
D. 社会工程学的欺骗总是能重复成功
解析:D项说法错误,没有什么攻击是一直能重复成功的,你攻他防。
A.引导区病毒
B. 蠕虫病毒
C.木马病毒
D.宏病毒
解析:worm,一般解释为蠕虫。一般认为蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。早期恶意代码的主要形式是计算机病毒COHE1985 COHE1989 COHE1990。
A. IE炸弹
B.SQL注入
C.缓冲区溢出
D.木马病毒
解析:IE炸弹是指有一段代码的执行会陷入无穷的循环,最终导致资源耗尽,影响计算机的使用。
A.注重信息保护
B.学习并了解社会工程学攻击
C.遵循信息安全管理制度
D. 以上都对
解析:在对社会工程学攻击有所了解的基础上,才能在日常工作和生活中,学会判断是否存在社会工程学攻击,这样才能更好的保护个人数据甚至组织机构的网络安全。搜集到被攻击者尽可能多的信息是实施社会工程学攻击的前提和基础,建立并完善信息安全管理体系是有效应对社会工程学攻击的方法,通过安全管理制度的建立,使得信息系统用户需要遵循规范来实现某些操作,从而在一定程度上降低社会工程学的影响。
A.强制安装
B.难以卸载
C.恶意捆绑
D. 以上都对
A.网络渗透危害政治安全
B.网络攻击威胁经济安全
C.网络恐怖和违法犯罪破坏社会安全
D. 以上都是
解析:国家网络空间安全战略的内容
A.抢占系统资源
B.破坏数据信息
C.干扰系统的正常运行
D. 以上都是
解析:恶意代码通过抢占系统资源、破坏数据信息等手段,干扰系统的正常运行,是信息安全的主要威胁之一
A. 冯·诺依曼
B.道拉斯·麦耀莱
C.维特·维索斯基
D.托马斯·捷·瑞安
解析:1949年,计算机之父冯·诺依曼在《复杂自动机组织论》上提出了最初恶意程序的概念,它是指一种能够在内存中自我复制和实施破坏性功能的计算机程序。
A.利用文件传播
B. 利用服务器传播
C.利用网络服务传播
D.利用系统漏洞传播
解析:一般来说,恶意代码的传播方式包括利用文件传播、利用网络服务传播、利用系统漏洞传播三种方式。
A.安装系统软件时
B.通过U盘复制来传播文件时
C. 通过网络来传播文件时
D.通过移动硬盘来传播文件时
解析:网络传播文件时
A.未知的漏洞
B. 已知的漏洞
C.所有漏洞
D.自行设计的软件中的漏洞
解析:已知的漏洞
A.识别用于保护资产的责任义务和流程
B. 识别资产、脆弱性并计算潜在的风险
C.为决策者提供全面的信息,以做出客观、科学的决策
D.针对影响项目的关键因素,制定风险对策,降低风险的不利影响
解析:识别资产、脆弱性并计算潜在的风险,其它与风险分析的目的无关
A.将木马伪装为页面元素
B.利用脚本运行的漏洞
C.利用网页浏览中某些组件漏洞
D. 以上都对
解析:网页嵌入恶意代码的主要方式有:将木马伪装为页面元素、利用脚本运行的漏洞、伪装为缺失的组件、通过脚本运行调用某些com组件、利用网页浏览中某些组件漏洞。
A.缓冲区溢出攻击不会造成严重后果
B. 缓冲区溢出攻击指向有限的空间输入超长的字符串
C.缓冲区溢出攻击不会造成系统宕机
D.以上都不正确
解析:缓冲溢出攻击是通过向程序的缓冲区写入超过预定长度的数据,从而破坏程序的堆栈,导致程序执行流程的改变。
A.更新程序
B.不可执行程序
C. 宿主程序
D.修改程序
解析:
A.记录尽可能多的信息
B.将日志的保留时间设置更长
C.日志的存储空间设置更大
D. 上面都对
解析:有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,记录尽可能多的信息、将日志的保留时间设置更长、日志的存储空间设置更大等。
A.它是由各种不同的实体产生的“事件记录”的集合
B. 日志只在维护系统稳定性方面起到非常重要的作用
C.它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来
D.日志信息可以帮助系统进行排错、优化系统的性能
解析:B选项错,日志不只在维护系统稳定性方面起到非常重要的作用,还有审计、监督和追踪等重要的作用
A.可以提供监控系统资源
B.可以审计用户行为
C. 不能为计算机犯罪提供证据来源
D.可以确定入侵行为的范围
解析:日志是计算机犯罪提供证据来源之一,具有非常重要的作用
A. 双因素认证
B.实体所知认证
C.实体所有认证
D.实体特征认证
解析:帐户口令属于实体所知,短消息验证属于实体所有,把两个要素结合起来的身份认证的方法就是“双因素认证”。
A. 搜索引擎、媒体广告等
B.向同行了解
C.亲自到攻击点附近
D.收买信息系统相关人员
解析:公开渠道是攻击者最轻易获取的信息的方式,由于缺乏足够的安全意识,很多信息系统对公开信息没有审核或审核宽松,使得攻击者可以通过公开渠道获得目标系统大量有价值的信息。公开信息收集方式包括搜索引擎、媒体广告等方式。
A.口令不能设置为空
B.口令长度越长,安全性越高
C. 复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
解析:理论上再复杂的口令,只要给足够的时间和支持,都是可以被破解,所以需要定期修改
A.问卷调查
B. 渗透测试
C.人员访谈
D.手工检查
解析:问卷调查、人员访谈、手工检查、渗透测试是安全评估的方法,但只有渗透测试手段可以模拟黑客入侵过程,检测信息系统安全的脆弱性。
A.火车票在使用完毕后要及时粉碎或撕碎并扔进垃圾桶
B.个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位
C. 公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码
D.会议讨论后要及时擦除在会议过程中书写在会议板上的信息
解析:个人计算机也要设置符合密码安全策略的密码
A.database
B.!qaz@wsx
C.!@#$%^&*
D. #*kong43Za
解析:A是全英文,且是英文单词,B和C都有健盘轨迹,D项有符号、字母、数字及大小写,在四个选项中最符合安全要求
A.文件交换
B. 网页浏览
C.邮件
D.光盘
解析:网页浏览
A.自己的电脑自己用,每次输入开机密码太麻烦,就不设置密码了
B.由于公司规定将密码设置为123456、admin、111111等容易记忆的密码
C.长期使用同一个密码
D. 应用系统、邮箱登陆等登录密码设置为非自动保存
解析:ABC选项安全意识差,D选项正确,系统登录密码设为自动保存密码,容易被他人登录,带来信息安全隐患
A.使用办公计算机中途外出时,只关掉了显示器
B.虽然在内网计算机上安装了桌面管理系统,但管理员不会24小时监控,管理员休息了可以上会外网
C.先把计算机的内网网线拔掉,在接入外网网线,这样就实现了两网分离,不属于违规外联
D. 在内网使用专用的内网移动介质,专用介质不能在连接外网的电脑中使用
解析:内网设备禁止连接外网,BC错,A选项信息安全意识差,D项符合要求
A.word文档不会感染病毒
B. 尽量访问知名网站可以避免感染木马、病毒
C.杀毒软件能防止所有木马及病毒的侵害
D.只要不连接互联网,就能避免受到木马、病毒的侵害
解析:word文档会感染宏病毒,杀毒软件能预防已知病毒,对未知病毒作用不大,不连接互联网也会中病毒,如存储介质连接,存储介质可能带病毒
A.11位的密码一定比8位的安全
B.容易被记住的密码一定不安全
C. 任何密码在理论上都有被破解的可能
D.密码位数越多越好
解析:ABD项说法太绝对
A.FTP
B. SSL
C.TELNET
D.HTTP
解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。
A.TELNET
B.FTP
C. SSL
D.AES
解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。HTTPS的安全基础是SSL
A.IP欺骗(IP spoof)
B.ARP欺骗和DNS欺骗
C.TCP会话劫持(TCP Hijack)
D. 以上都对
解析:常见的欺骗方式有:IP欺骗(IP spoof),ARP欺骗、DNS欺骗,以及TCP会话劫持(TCP Hijack)等。
A.系统日志
B.应用日志
C.攻击过程中生成的临时文件和临时账户等
D. 以上都对
解析:攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括攻击过程中产生的各类系统日志、应用日志,攻击过程中生成的临时文件和临时账户等。
A.篡改日志文件中的审计信息
B.删除或停止审计服务进程
C.修改完整性检测标签
D. 以上都对
解析:例如:篡改日志文件中的审计信息,改变系统时间造成日志文件数据紊乱,删除或停止审计服务进程,修改完整性检测标签等等。
A.wtmp/wtmpx
B. SecEvent.Evt
C.utmp/utmpx
D.Lastlog
解析:析:以Unix操作系统为例,它包含wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件,SecEvent.Evt是windows操作系统
A.随机验证码
B.滑动填图验证
C.手机验证码
D. 以上都对
解析:随机验证吗、滑动填图验证、手机验证码、系统账户安全策略、智力挑战等都属于有效防范口令穷举方法,有力的防范了攻击者进行口令暴力破解
A. 员工
B.技术
C.管理
D.以上都错
解析:人是信息系统安全防护体系中最不稳定也是最脆弱的环节
A.病毒名称
B. 病毒特征码
C.病毒特征
D.病毒类型
解析:每种恶意代码中都包含某个特定的代码段,即特征码,在进行恶意代码扫描时,扫描引擎会将系统中的文件与特征码进行匹配,如果发现系统中的文件存在与某种恶意代码相同的特征码,就认为存在恶意代码。
A.防病毒软件功能的升级
B.防病毒软件技术的迭代
C. 发现新的病毒的特征码
D.增加防病毒软件更多的功能
解析:确保计算机终端上的防病毒软件具备良好的病毒检测能力,就需要不断更新病毒库的特征码,这也是所有防病毒软件需要定期更新病毒定义码的主要原因。
A. 数据备份与数据恢复
B.建立信息安全管理体系
C.定期进行信息系统审计
D.购买最先进的病毒防护软件
解析:数据备份与数据恢复是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
A.AppEvent.Evt
B.SecEvent.Evt
C. utmp/utmpx
D.SysEvent.Evt
解析:AppEvent.Evt、SecEvent.Evt、SysEvent.Evt、W3C扩展日志,属于Windows系统上存在的日志文件
A.执行程序
B.键盘记录
C.屏幕监视
D. 以上都对
解析:
A.查看系统日志
B.查看web日志
C. 查看注册表
D.查看IDS记录
解析:
A.统一而精确地的时间
B.统一而精确地的时间
C.包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
解析:日志只有授权用户可以读取。
A.与生产中心不在同一城市
B.与生产中心距离30公里以上
C.与生产中心距离150公里以上
D. 与生产中心面临相同区域性风险的机率很小
解析:建立异地备份中心的核心思想是减少相同区域性风险
A. 身份认证的重要性和迫切性
B.网络上所有的活动都是不可见的
C.网络应用中存在不严肃性
D.计算机网络是一个虚拟的世界
解析:对方是男是女,是好人坏人,没人能够准确知道,身份认证也称为"身份验证"或"身份鉴别",是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
A.永远有效的攻击方法
B.人是最不可控的因素
C.人才是最大的信息安全漏洞
D. 以上都对
解析:社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。
A. 权威
B.好奇心
C.贪便宜
D.信任
解析:电信诈骗中的公安局、我是系统管理员等都属于权威人士,普通人都会下意识的服从和信任,故选A
A. 刑法
B.网络安全法
C.电子签名法
D.劳动法
解析:入侵他人网站,触犯的是刑法,不属于民事责任
A.使用自己常用的邮箱地址用户名和密码进行注册,这样方便管理
B. 申请一个仅用于注册不常用网站的邮箱进行注册,密码单独设一个
C.不注册了,另外到别的网站去寻找,不用注册就能下载的
D.不注册了,也不下载了
解析:根据题干,小张需要下载资料,但要使用邮箱,网站可能有病毒或木马等,为保证安全,不能使用常用邮箱,故A、D不符合,C选项浪费时间,且别的网站不一定有,也不符合,故B选项是合适的,也是最正确的
A.给别的部门人员帮忙打印
B.去外面文印室打印
C. 联系相关人员尽快维修后打印
D.微信发给合作伙伴让对方自己打印
解析:从安全角度出发,ABD选项都有可能泄露资料
A.对方是公安局的,立即提供
B. 无法证明电话那头是否公安部门人员,可以拒绝提供
C.要求对方报出警号后提供
D.要求对方提供一个回拨号码,回拨后提供
解析:诈骗信息,从题干中,突然、案件、公安人员、身份证及银行账户可以看出,不符合公安办案程序
A. 以不正当手段获取商业秘密
B.在私人交往中涉及国家秘密
C.通过普通邮政等无保密及措施的渠道传递国家秘密载体
D.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
解析:国家秘密禁止通过普通邮政渠道传输、接入互联网和私人交往中涉及,所以,BCD违反国家涉密规定,A项是商业秘密,不属于国家秘密
A.不点击或打开来源不明的邮件和链接
B.安装官网规定的防病毒软件
C.使用安全移动存储介质前先杀毒
D. 以上都是
解析:常识
A.扭送公安机关
B. 不予理会,会泄露自己个人信息
C.免费的不要白不要,填写手机号码领一个
D.这是好事,我帮朋友也填了领一个
解析:常识
A.网络空间已经得到国家高度重视,纳入国家战略
B. 网络空间中的产品已经全面实现国产化
C.网络空间已经成为国家技术研发重点方向
D.网络空间已经纳入我国海陆空三军作战范畴
解析:ACD正确,B错误,网络空间中的产品已经全面实现国产化的说法是错误的
A.信息化技术已经与我们的生活息息相关,密不可分
B.信息系统支撑了电力、交通等基础设施的运转
C.没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响
D. 网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题
解析:不仅仅是信息泄露问题,严重可影响人身安全
A.实施等级保护
B.全面落实国产化
C. 保护关键信息基础设施
D.实施风险评估
解析:常识
A.攻击者不能获得口令
B.规范用户操作行为
C.增加攻击者破解口令的难度
D. 防止攻击者非法获得访问和操作权限
解析:防止攻击者非法获得访问和操作权限
A.民事侵权行为
B. 违法犯罪行为
C.行政违法行为
D.违反道德的行为
解析:常识
A. 扫二维码没有风险,还可以领福利
B.有可能造成财产的损失
C.中木马和病毒
D.个人隐私的泄露
解析:安全意识
A.标准化与一致性原则
B. 绝对安全原则
C.统筹规划与分步实施原则
D.同步规划建设原则
解析:信息系统安全运营原则包括标准化与一致性原则、技术与管理并重原则、统筹规划与分步实施原则和同步规划建设原则。
A.禁止利用计算机资源制造、传播违反国家法律法规的信息
B.掌握所在岗位需要的计算机信息安全知识
C.妥善保管计算机
D. 以上都是
解析:对全体员工的信息安全要求包括禁止利用计算机资源制造、传播违反国家法律法规的信息;掌握所在岗位需要的计算机信息安全知识;妥善保管计算机;妥善保管身份认证凭据(如用户帐号、密码、数字证书等);严禁自行更改所使用计算机系统的软硬件配置等。因此本题选D。
A.业务连续性使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力
B.是组织计算机容灾技术的升华概念
C.其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行
D. 以上都对
解析:业务连续性是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力,是组织计算机容灾技术的升华概念,其目的是为了保证企业包括生产、销售、市场、财务、管理以及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。因此本题选D。
A.灾难备份只是一种尽可能减少宕机损失的工具或者策略
B. 业务连续性是灾难备份的基础
C.缩短灾难备份系统使数据恢复正常的时间就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标
D.缩短灾难备份系统使数据恢复正常的时间就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标
解析:灾难备份只是一种尽可能减少宕机损失的工具或者策略。不过,灾难备份是业务连续性的基础,没有前者,后者就是空中楼阁,但是如果一个灾难备份系统使数据恢复正常的时间过长,那也就不存在所谓的业务连续性了,缩短这个时间,就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标。因此本题选B。
A. 高可用性
B.连续操作
C.灾难恢复
D.以上都不是
解析:高可用性指提供在本地故障情况下,能继续访问应用的能力。故障包括业务流程、物理设施和IT软硬件故障。因此本题选A。
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
D. 信息系统在其生命周期的各个阶段都要进行风险评估
解析:信息系统在其生命周期的各阶段都要进行风险评估。包括规划设计阶段、运行维护阶段、建设验收阶段都要进行风险评估。因此本题选D。
A.保密性
B.完整性
C. 可控性
D.不可否认性
解析:企业信息安全管理为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。因此本题选C
A.采用不同思维方式
B. 渗透测试过程可控
C.都是合法的
D.都会对系统造成破坏
解析:渗透测试必须是合法的,也就是说在渗透测试之前,需要客户签署书面授权委托,而且整个渗透测试过程必须在可控的状态下进行,这也是渗透测试和恶意攻击的本质区别。因此本题选B。
A.事件分析
B.抑制、消除和恢复
C.切断不稳定因素
D. 以上采取的措施都对
解析:当发生风险时,需要对出现的风险进行分析、防范和规避,且事先要对待测试系统中的数据做好备份以防止数据丢失,造成损失。因此本题选D。
A.XSS
B. SQL注入
C.CSRF
D.SSRF
解析:SQL注入是最常见的数据库漏洞之一,SQL注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果。因此本题选B。
A.目标确立
B.威胁建模
C.漏洞验证
D. 漏洞利用
解析:渗透测试大致可分为信息收集、漏洞发现和漏洞利用等三个阶段,更细致可划分为目标确立、信息收集、威胁建模、漏洞探测、漏洞验证、漏洞分析和漏洞利用等七个阶段,并最终形成渗透测试报告。因此本题选D。
A.必要性
B. 全面性
C.针对性
D.局域性
解析:信息收集应遵守一定的原则,即准确性、全面性和时效性。因此本题选B。
A.渗透测试最重要的阶段就是情报收集
B.情报收集是信息得以利用的第一步
C.情报收集是一个综合过程
D. 情报收集在渗透测试中不是必要的
解析:渗透测试最重要的阶段就是信息收集。信息收集是指通过各种方式获取所需要的信息,是必须要进行的步骤。因此本题选D。
A.好奇
B.贪婪
C. 防范
D.信任
解析:社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。因此本题选C。
A. 一个实体声称是另一个实体。
B.诱使工作人员或网络管理人员透露或者泄漏信息
C.声称来自于银行或其他知名机构的欺骗性垃圾邮件
D.以上都不对
解析:身份冒充指的是一个实体声称是另一个实体。这是最常见的一种攻击方式,对于最简单的口令认证方式,只要能获得别人的口令,就能轻而易举的冒充他人。因此本题选A。
A.读取敏感数据
B.修改数据
C.执行管理操作
D. 以上都是
解析:SQL注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果,如读取敏感数据、修改数据和执行管理操作等。
A.缓存溢出攻击
B. 钓鱼攻击
C.暗门攻击
D.DDOS攻击
解析:网络钓鱼攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。因此本题选B。
A. 判断其主机运行的服务
B.判断其主机的存活状态
C.发现漏洞
D.以上都不是
解析:端口扫描通过扫描目标主机端口来判断其运行的服务,是信息收集阶段的必要步骤。因此本题选A。
A.扫描目标主机的服务端口
B.扫描目标主机的操作系统
C. 扫描目标主机的漏洞
D.扫描目标主机的 IP地址
解析:漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,从而发现可利用漏洞的一种安全检测(渗透攻击)行为。因此本题选C。
A.基于异常检测技术
B. 基于特征的匹配技术
C.基于协议分析技术
D.基于操作系统的分析技术
解析:漏洞扫描技术是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否存在满足匹配条件的漏洞,通过模拟攻击者的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。因此本题选B。
A. Nmap
B.Net
C.Whisker
D.Nbstat
解析:Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。因此本题选A。
A.随时掌握网络的实际情况
B.查找网络漏洞
C.检测网络性能
D. 以上都是
解析:网络嗅探对于网络管理员来说可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能。因此本题选D。
A.物理层
B. 数据链路层
C.网络层
D.应用层
解析:网络嗅探技术是一种数据链路层技术,利用了共享式网络传输介质的特性,即网络中的一台机器可以嗅探到传递给本网络中其他机器的报文。因此本题选B。
A.广播原理
B. 交换共享
C.TCP连接
D.UDP连接
解析:网络嗅探指通过嗅探工具窃听网络上流经的数据包,其利用的是交换共享原理。因此本题选B。
A.中继器
B.集线器
C. 路由器
D.服务器
解析:路由器(Router)是连接因特网中各局域网或广域网的设备,构成了Internet的骨架。因此本题选C。
A.将MAC地址解析成IP地址
B. 将内网的服务端口映射到路由器的外网地址
C.将端口划分广播域
D.实现点对点将本地主机加入到目标路由器所在的内网
解析:端口映射,即将内网的服务端口映射到路由器的外网地址,从而实现对内网服务的访问。因此本题选B。
A.65535
B. 64511
C.1024
D.64
解析:理论上可以提供65535(总端口数)-1024(保留端口数)=64511个端口的映射。因此本题选B。
A. 恶意代码
B.计算机病毒
C.蠕虫
D.后门
解析:恶意代码是指为达到恶意目的而专门设计的程序或代码,包括一切旨在破坏计算机或者网络系统可靠性、可用性、安全性和数据完整性或者消耗系统资源的恶意程序。因此本题选A。
A.鼠标或键盘不受控制
B.计算机运行速度明显变慢
C.文件无法正确读取、复制或打开
D. 计算机开机无响应
解析:计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死机或重新启动;文件无法正确读取、复制或打开;浏览器自动链接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选D。
A. *.exe
B.*.doc
C.*.xls
D.*.xls
解析:.exe是可执行文件,不属于office格式文件。因此本题选A。
A.后门
B.跳板
C. 木马
D.终端服务系统
解析:木马是一种附着在正常应用程序中或者单独存在的一类恶意程序。因此本题选C。
A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络控制用户计算机系统
C.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
D. 特洛伊木马程序能够通过网络感染用户计算机系统
解析:木马与病毒不同,它在主机间没有感染性。因此本题选D。
A.一种芯片
B.一种生物病毒
C.具有远程控制计算机功能的一段程序
D. 具有破坏计算机功能或毁坏数据的一组程序代码
解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。因此本题选D。
A.杀毒软件对防止木马病毒泛滥具有重要作用
B.Word文档也会感染木马
C. 只要不访问互联网,就能避免受到木马侵害
D.尽量访问知名网站能减少感染木马的概率
解析:木马可以通过软盘、光盘、移动存储设备等进行传播。因此本题选C。
A.木马
B.蠕虫
C. 逻辑炸弹
D.僵尸网络
解析:当发生特定事件时,逻辑炸弹会执行某个程序或某段代码。因此本题选C。
A.入侵攻击
B. DDOS攻击
C.网络监听
D.心理攻击
解析:攻击者通常利用僵尸网络发起各种恶意行为,比如对任何指定主机发起分布式拒绝服务攻击(DDoS)、发送垃圾邮件(Spam)、获取机密、滥用资源等。因此本题选B。
A.恶意脚本
B. 蠕虫
C.宏病毒
D.僵尸网络
解析:蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。因此本题选B。
A.IDS
B.卡巴斯基
C.KV2005
D.小红伞
解析:IDS是入侵检测系统,不属于杀毒软件。因此本题选A。所属知识子域:恶意代码
A.用查毒软件处理
B.用杀毒软件处理
C.删除磁盘文件
D. 格式化磁盘
解析:格式化磁盘通常会导致现有的磁盘或分区中所有的文件被清除,同时所有的恶意代码也可以被彻底删除。因此本题选D。
A.减少
B.不变
C. 增加
D.无法确定
解析:安全态势地变化,导致安全漏洞也在不断增长,答案选C
A.重启电脑
B.不与理睬,继续使用电脑
C.暂时搁置,一天之后再提醒修复漏洞
D. 立即更新补丁,修复漏洞
解析:为避免攻击者利用漏洞攻击用户计算机,应及时更新系统补丁,修复漏洞。因此本题选D。
A. 政府类漏洞管理机构
B.企业漏洞研究机构
C.软件厂商
D.软件用户
解析:中国国家信息安全漏洞库(China National Vulnerability Database of Information Security,CNNVD)属于政府类漏洞管理机构。因此本题选A。
A.NVD
B.CNVD
C.CNCVE
D. CNNVD
解析:中国国家信息安全漏洞库(China National Vulnerability Database of Information Security,CNNVD)是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库。因此本题选D。
A. 漏洞标识管理
B.漏洞补丁管理
C.漏洞信息管理
D.漏洞评估管理
解析:漏洞标识方面的规范是为信息安全漏洞在不同对象之间的传递和表达提供一致的方法。因此本题选A。
A.公平、公开、公正
B.及时处理
C.安全风险最小化
D. 保密,防止漏洞被泄漏
解析:在漏洞处理过程中应维护公平、公开、公正、及时处理原则和安全风险最小化原则。因此本题选D。
A.安装IDS
B.安装防火墙
C.安装反病毒软件
D. 安装系统最新补丁
解析:修复漏洞最基本的方法就是安装系统最新补丁。因此本题选D。
A.口令的更换周期
B.口令复杂度
C.口令是否合理存放
D. 口令是否便于记忆
解析:为保证口令安全,应尽可能设置复杂口令,定期更换口令,将口令文件存放隐秘处等。因此本题选D。
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B.Windows Update实际上就是一个后门软件
C.后门程序能绕过防火墙
D. 后门程序都是黑客留下来的
解析:后门最初是软件编程人员在编写软件时,为便于调试、修改程序中可能的缺陷和问题而创建出来的。因此本题选D。
A.后门是一个完整的程序软件
B.后门具有“传染性”
C.后门和木马类似,但隐蔽性不如木马
D. 后门的主要功能是隐藏在系统中搜集信息或便于攻击者连接使用
解析:后门不一定具有“传染性”;木马是一个完整的程序软件,后门相对而言功能单一、体积较小,但隐蔽性更强,主要功能是隐藏在系统中搜集信息或便于攻击者连接使用。因此本题选D。
A.禁用“event system”服务
B.禁用“net logon”服务
C. 禁用“event log”服务
D.禁用“secondary logon”服务
解析:通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,如果禁用“event log”服务,则该主机就不会对任何操作进行日志记录了。因此本题选C。
A.信息资产被过度保护
B.不考虑资产的价值,基本水平的保护都会被实施
C. 对信息资产实施适当水平的保护
D.对所有信息资产保护都投入相同的资源
解析:风险评估确定了给定风险的最适当的保护,基线的方法仅仅提供了一套保护方法,没有注意风险的存在。不仅没有过度保护的信息资产,而且更大的好处是能够确定没有信息资产保护过度或保护不够。风险评估提供了和资产价值适当的保护水平。基线方法不是从资产本身的风险考虑,而是所有资产投入相同的资源。因此本题选C。
A.企业的生存与发展越来越依赖信息系统
B.企业的潜在风险主要是来自互联网的威胁
C.外部审计离不开信息系统审计
D. 董事长成为内部控制的主要参与者
解析:具体表现包括信息系统审计师成为内部控制的主要参与者
A.U盘工具
B.口令攻击
C.拒绝服务攻击
D. 浏览器的漏洞
解析:网页恶意代码通常利用浏览器的漏洞来实现植入并进行攻击。因此本题选D。
A.计算机
B. 计算机及其相关的配套设备
C.网络中的所有计算机
D.网络中的所有路由器
解析:信息系统是指由计算机及其相关的配套设备组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。因此本题选B。
A.检测特征
B.防范操作
C.补丁信息
D. 安全编程
解析:修复措施类的安全编程用来描述从源代码层修复或避免漏洞产生的方法。因此本题选D。
A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统,已提取和保护有关计算机犯罪的相关证据的活动
B.取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
C. 电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
D.计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤
解析:电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。
A. 80
B.443
C.53
D.3306
解析:http的默认端口是80端口,是网页服务器的访问端口,用于网页浏览
A.防火墙
B.管理制度
C. 系统管理员或用户
D.服务器
解析:人是信息安全管理体系中最脆弱的环节,所以选C
A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D. 为了更好的玩游戏,关闭杀毒软件等耗资源的软件
解析:关闭杀毒软件是错误的做法
A.遵循国家的安全法律
B.降低电脑受损的几率
C.确保不会忘掉密码
D. 确保个人数据和隐私安全
解析:日常生活和工作中使用的各类密码要定期修改,就是为了防止密码被他人破解和泄露,导致数据和个人隐私泄露
A.拖库
B. 撞库
C.建库
D.洗库
解析:撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
A.依法建立从业人员信用档案和黑名单
B.指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度
C.国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联网信息办公室负责对属地从业人员建立管理信息系统,并将更新、调整情况及时上报上一级互联网信息办公室
D. 以上都对
解析:《互联网新闻信息服务单位内容管理》第四章从业人员监督管理
A.密码分析技术
B. 协议漏洞渗透
C.应用漏洞分析与渗透
D.DDOS攻击
解析:
A.涉密信息系统工程建设不需要监理
B.具有信息系统工程监理资质的单位
C. 具有涉密信息系统工程监理资质的单位
D.国家保密行政管理部门
解析:涉密信息系统工程监理是指依法设立且具备涉密信息系统工程监理资质的单位,受建设方单位委托,依据国家有关法律法规、保密标准和工程监理合同,对涉密信息系统工程实施监督管理。
A.ISO标准
B.HTTP标准
C.IEEE标准
D. CC标准
解析:1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(CC标准)并将其推到国际标准。制定CC标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。
A.黑盒测试主要针对程序所展现给用户的功能
B.白盒测试是针对被测单元内部是如何工作进行的测试
C.灰盒测试是介于黑盒测试和白盒测试之间的一种测试
D. 黑盒测试可以完全取代白盒测试
解析:软件的黑盒测试意味着测试要在软件的接口处进行。软件的白盒测试是对软件的过程性细节做细致的检查。
A.核心文本被爬
B.破坏数据和系统
C.影响正常用户的访问
D. 以上都是
解析:
A. 选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景
B.系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞
C.安全更新可通过互联网直接连接到微软服务器进行
D.安装过程中用户自建的账户应设置安全的密码
解析:目前Windows10官方提供家庭版、专业版、专业工作站版和企业版,在软件功能上根据不同的应用有功能上的区别,因此在选择安装的操作系统时,应根据计算机终端的应用场景,选择合适的系统版本。
A.MyAccount
B.Root
C. Guest
D.admin
解析:Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,分别是管理员账户administrator和来宾账户guest。
A.Administrator账户可以更名
B. 设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击
C.在实际使用过程中,需要根据业务和自身需要选择账户的验证方式
D.如果确认不需要Guest账户,可设置安全的口令、对其进行更名并禁用以提高安全性
解析:密码策略是避免系统中出现弱密码,而账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。
A.审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志
B.安全选项通过对系统安全机制、安全功能进行设置调整,实现有效的提高整体安全性。
C.用户权限分配对一些敏感或者风险操作的用户权限进行了限制
D. 默认情况下,审核策略全部都是开启的
解析:默认情况下,审核策略并不是全部都开启的,需要根据相关安全设置指导文档进行设置
A.系统内置,提供对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种功能
B. 系统内置,可以卸载
C.默认情况下,除了勒索软件防护功能为不启用外,其他都是启用
D.实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启
解析:Microsofe Defender内置在Windows系统中,不可从系统中卸载或删除
A.默认状态下,Windows Defender防火墙为开启状态,包括域网络、专用网络和公用网络
B.Windows defender的防火墙可阻挡或者允许特定程序或者端口进行连接,对出入站和连接基于规则进行防护。
C.入站规则是设置允许哪些程序接受外部连接进入的数据,出站规则设置允许那些程序向外发起连接
D. Windows Defender防火墙是谷歌研发的系统防护软件
解析:Windows Defender防火墙是微软自主研发的系统防护软件,内置在Windows系统中。
A.自动
B.手动
C.禁用
D. 重启
解析:Windows系统的服务为操作系统提供许多重要功能,服务的启动策略有所不同,分别是自动(系统开机自动启动)、手动(按需由管理员启动)和禁用(禁止启动)。
A.关闭管理共享
B.关闭自动播放
C.禁用Guest账户
D. 关闭账户锁定策略
解析:账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。
A.两种方式删除的文件都会被放入回收站
B.两种方式都会直接删除
C. 鼠标右键点击删除的文件会进入回收站,而命令行删除的文件不会进入回收站
D.鼠标右键点击删除的文件不会进入回收站,而命令行删除的文件会进入回收站
解析:在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用图形的交互界面删除并清空回收站。
A.加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中
B.EFS的加密是基于公钥体系
C.在首次使用EFS时系统会自动进入证书导出的操作界面引导用户备份密钥
D. 由于EFS的密钥是不会存储在系统中的的,因此即使计算机终端发生盗窃时,也可以有效的保证数据的安全。
解析:使用EFS可以对文件和文件夹进行加密,由于密钥是存储在系统中的,因此对于计算机终端发生盗窃等方式时,是无法有效的保证数据的安全。
A.BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制
B. 如果计算机系统上没有TPM,BitLocker就不可用于加密Windows操作系统驱动器
C.BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算
D.计算机系统安装了可信平台模块 (TPM)时,BitLocker可以与TPM进行协作,保护用户数据并且避免计算机在系统离线时被篡改
解析:如果计算机系统上没有TPM,BitLocker仍然可以用于加密Windows操作系统驱动器,只是此时密钥是存储在USB中,用户在启动计算机或从休眠状态中恢复都需要插入USB key。
A.移动智能终端的硬件信息属于用户个人数据
B. 移动智能终端不是用户身份验证的主要方式
C.伪基站是移动智能终端面临的安全威胁之一
D.移动智能终端中安装的应用软件的操作记录属于需要保护的移动智能终端数据
解析:智能手机是起到支付通道和鉴别作用的设备,是整个应用场景中信息安全的关键因素。
A.伪基站
B.设备丢失、被盗
C.系统漏洞
D. DLL注入
解析:目前,移动智能终端面临的安全威胁主要有:伪基站、设备丢失和损坏、系统漏洞、恶意APP等。
A. 七次
B.六次
C.五次
D.四次
解析:理论上对数据进行反复七次的覆写就基本无法进行恢复
A.系统配置
B. 本地组策略设置
C.系统组件服务
D.本地安全策略
解析:关闭自动播放功能需要通过Windows系统的组策略设置实现。组策略设置可执行gpedit.msc打开组策略编辑器,在组策略编辑器中进行编辑。
A. net share
B.net localgroup
C.net send
D.net session
解析:net send作用是向网络的其他用户、计算机或通信名发送消息,net localgroup作用是添加、显示或更改本地组,net session作用是列出或断开本地计算机和与之连接的客户端的会话
A.mstsc
B.nslookup
C. regedit
D.regedit.msc
解析:mstsc打开远程连接,nslookup打开IP地址侦测器,regedit.msc不存在,干扰项
A.密码系统的运作步骤泄露,该密码不可用
B.密码系统的运作步骤泄露,该密码仍可用
C. 密码系统的运作步骤泄露,密钥未泄露,该密码仍可用
D.密码系统的运作步骤泄露,密钥泄露,该密码仍可用
解析:柯克霍夫原则
A.默认情况下,Windows会自动创建特殊隐藏的共享资源
B.IPC$共享资源是进程间通信的命名管道,用于传递通信信息,无法被删除
C. 管理共享是系统设置的,无法取消
D.net share命令用来管理共享资源
解析:如果对共享资源没有使用的需求,可以通过编辑注册表来阻止系统自动创建
A.C$
B.D$
C.ADMIN$
D. 1$
解析:系统的每个根分区或卷,共享名称为驱动器号名称附加“$”符号。例如当Windows系统上有C、D两个分区时,管理共享为C$和D$。ADMIN$:Windows系统的安装目录被共享为该名称,用于远程管理计算机时使用。
A.Admin246!
B.a135!
C. AdlLN153!
D.2w3e4dfg
解析:如果密码必须符合复杂性要求,密码必须符合下列最低要求:不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;包含以下四类字符中的三类字符:英文大写字母(A 到 Z);英文小写字母(a 到 z);10 个基本数字(0 到 9);非字母字符(例如 !、$、#、%);
A.services.msc
B.regedit
C. gpedit.msc
D.magnify
解析:services.msc 为打开本地服务设置 regedit为打开注册表编辑器 magnify为打开放大镜
A.删除文件
B.修改文件
C.新建文件
D. 修改权限
解析:“更改”权限没有修改权限的能力,“完全控制”有修改权限能力
A. 关闭自动播放
B.关闭Security Center服务
C.关闭管理共享
D.开启审核策略
解析:自动播放功能是Windows系统为了方便用户而设置,U盘病毒的传播就是依托于该功能。
A.需要在确保系统稳定可靠的情况下对系统进行备份
B. 需要专业的第三方软件才能进行
C.可以在系统刚配置好时进行备份
D.如果硬盘空间较为宽松,可以设置定期产生一个备份
解析:Windows系统还原点创建方式:右键点击“此电脑”,弹出菜单中选择属性,在弹出的对话框中选中“系统保护”。
A. 安全的安装
B.应用程序
C.硬件
D.杀毒软件
解析:安全的安装是保障Windows终端安全的基础,可以考虑从安装做起,打造一个安全的 Windows终端系统。
A.使用专用备份软件进行备份
B.可通过云盘或者存储系统进行远程备份
C.数据最好在自有的存储系统或私有云进行备份
D. 数据备份无法防止由于操作失误导致的数据丢失风险
解析:通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险
A. 针对administrator的口令暴力破解
B.针对guest的口令暴力破解
C.DLL注入
D.拒绝服务攻击
解析:对内置管理员账户administrator设置安全的口令并进行更名是针对该账户进行口令暴力破解防御的有效手段
A. 反复覆盖
B.加密存储区域
C.物理销毁
D.破坏存储区域
解析:文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复,从而实现对数据的保护
A.内置在Windows系统中
B.对用户透明
C.对于NTFS卷上的文件和数据,都可以直接作加密保存
D. 解密无需依赖密钥
解析:用EFS对数据加密保护,虽然对用户透明,但用户需要明白的一点,EFS解密时依赖密钥。
A.防止系统崩溃
B.防止数据丢失
C. 系统崩溃时可以还原到可用状态
D.以上都对
解析:系统备份并不能防止系统崩溃和数据丢失,只是当系统发生故障时,可以配合系统还原来将系统恢复到一个可用的状态
A.在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用图形的交互界面删除
B. 使用“delete”命令删除后数据无法恢复
C.目前对于重要数据的安全删除(也称为文件粉碎)方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据
D.一些机密性要求较高的计算机系统需要考虑硬销毁
解析:Windows系统为提高文件操作的效率,只是从文件系统中将此文件标记为删除,告诉系统这个文件所占用的硬盘空间已经被释放,可以使用。文件实际上还存储在硬盘上,没有任何改变,只有当系统需要向硬盘中写入数据时才有可能将此数据区覆盖
A.服务的启动策略分为自动、手动、禁用
B. 所有的服务项都需要用户登录系统后才会启动
C.运行权限较高
D.部分为默认“启动”
解析:无需用户登录即可自动运行
A.移动终端中存储着大量的用户个人信息
B.移动终端已经成为用户身份验证的一种物品
C.移动终端已经成为大量的业务办理渠道,例如手机银行
D. 其他三个选项的说法都对
解析:移动智能终端作为移动业务的综合承载平台,传递着各类内容资讯,存储着大量数据。移动智能终端已经成为用户身份验证的主要方式或者主要通道。
A. 手机信号很弱或者突然回落到2G信号,接到可疑短信
B.自动下载APP
C.设备卡顿
D.某款APP申请多项不需要的权限
解析:伪基站诈骗短信欺骗性很强,但也并非不可识别。如果用户手机信号很弱或者突然回落到2G信号,但还能接到可疑短信时,就需要提高警惕。
A. 设置SIM卡锁
B.启用过滤未知发件人功能
C.数据粉碎
D.取消APP不需要的权限
解析:除了设置手机屏幕密码之外,手机卡同样需要设置PIN密码,被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用。
A.如果WiFi接入时需要密码那么该WiFi一定是安全可信的
B.可以通过WiFi名称判断是否可信
C. 在进行敏感数据传输时一定要确保WiFi可靠,必要时可使用流量传输
D.所有WiFi都是可信的
解析:识别接入点的标识(SSID)可以由接入设备(无线路由器)进行随意设置
A.guest不是windows系统内置账户
B.administrator可以删除system账户
C.system账户可以从交互界面登录
D. system账户拥有系统最高权限
解析:system账户账户拥有系统最高权限且无法从交互界面登录
A.1984
B. 1985
C.1986
D.1987
解析:Windows的第一个版本于1985年问世
A. C盘
B.D盘
C.E盘
D.F盘
解析:windows系统基础知识
A.在本地组策略编辑器中对密码策略进行设置
B.在本地组策略编辑器中对审核策略进行设置
C. 在本地组策略编辑器中对账户锁定策略进行设置
D.在本地组策略编辑器中对用户权限分配进行设置
解析:在本地组策略编辑器中对账户锁定策略的账号锁定阈值进行设置
A.安装完毕后进行系统的安全更新
B.启用防火墙
C.关闭管理共享
D. 启用自动播放功能
解析:出于安全性的考虑,应禁止使用设备的自动播放功能
A.从微软官方的应用商店进行软件下载
B.去软件开发商的官网下载
C.去可靠的第三方网站进行下载
D. 在百度随意找一个下载
解析:Windows软件安全防护可以采取类似MAC OS的策略,尽量只从微软官方的应用商店进行软件下载和安装,这些软件都经过微软的官方检测,具有较高的安全性,并且对系统的兼容性也较好。应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。
A.为了提升系统的稳定性管理员应尽量不关闭服务
B.不能作为独立的进程运行或以DLL的形式依附在Svchost.exe
C. windows服务可以以system的身份运行
D.windows服务通常是以guest的身份运行的
解析:系统服务会以system身份运行
A.FTP
B.远程桌面
C. 共享文件夹或共享打印机
D.SMTP
解析:FTP端口号21、远程桌面端口号3389、SMTP端口号25
A.共享权限高于NTFS权限
B.NTFS权限高于共享权限
C. 系统会认定最少的权限
D.系统会认定最多的权限
解析:在权限冲突的情况下,系统会按照最少的权限给与
A.重置账户锁定计数器
B.审核策略更改
C.审核账户管理
D. 强制密码历史
解析:强制密码历史可以使管理员能够通过确保旧密码不被连续重新使用来增强安全性。
A.防火墙可以抵挡外部攻击
B.防火墙占用一定的系统资源
C.防火墙能够隐蔽个人计算机的IP地址等信息
D. 防火墙可以阻止病毒文件
解析:防火墙无法阻止病毒文件
A. 关闭管理共享
B.关闭自动播放
C.关闭实时防护
D.禁用内置账户
解析:Windows10阻止创建共享资源的注册表子项为:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareWKS,注册表子项 AutoShareWKS必须设置为REG_DWORD,值为0。
A.完全备份、增量备份、差异备份
B.完全备份、差异备份、增量备份
C. 增量备份、差异备份、完全备份
D.增量备份、完全备份、差异备份
解析:完全备份方式的备份速度最慢,但恢复速度最快。增量备份的备份速度最快,但恢复速度最慢。
A.身份认证
B.完整性
C.保密性
D. 可用性
解析:保密性——加密算法、完整性和身份验证——签名
A.是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件
B.EFS加密系统对用户是透明的
C. 当系统被删除,重新安装后,原加密的文件可直接打开
D.可以对文件和文件夹进行加密
解析:解密时依赖密钥的,为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应将密钥备份出来并保存在安全的地方
A.关闭注册表远程访问
B.为系统内置账户更名
C. 设置账户锁定阈值为0
D.设置密码长度最小值
解析:如果将账户锁定阈值值设置为 0,则永远不会锁定帐户。
A. EFS
B.SAM
C.Bitlocker
D.NFS
解析:SAM是安全账号管理器,用于管理用户账号,BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制,NFS是网络文件系统能让使用者访问网络上别处的文件就像在使用自己的计算机一样
A.1$
B. IPC$
C.CD$
D.6!$
解析:系统默认开放的共享有DriveLetter$、ADMIN$、IPC$
A.Morrison
B.zhangsan1999
C.12785563
D. Wm.S*F2m5@
解析:安全的口令要有足够的长度,以及大写字母、小写字母、数字、特殊字符组合
A.消磁
B.焚化炉烧毁
C. 反复覆写数据
D.机器研磨粉碎
解析:物理销毁的方式包括消磁、焚化炉烧毁、机器研磨粉碎等方式
A. 硬盘
B.内存
C.U盘
D.光盘
解析:计算机上存储数据的介质主要是硬盘
A. 弱口令密码
B.强口令密码
C.强安全性密码
D.以上都不对
解析:147258、123456之类的密码都属于典型的弱口令
A.容易被破解从而威胁用户计算机安全
B.仅包含简单数字和字母的口令
C.连续的某个字符或重复某些字符的组合
D. 以上都对
解析:弱口令,通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险
A.更新驱动
B. 之前创建的系统还原点
C.卸载程序
D.系统服务
解析:如果系统设置了备份,通过使用系统自带的还原功能可将系统还原到某个系统不存在缺陷的状态
A. Windows Vista
B.Windows 7
C.Windows XP
D.Windows NT 5.0
解析:BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制
A.五个
B.六个
C. 七个
D.八个
解析:通信信息、使用记录信息、账户信息、金融支付信息、传感采集信息、用户设备信息和文件信息七个方面
A.本地组策略的安全选项中可启用管理员账户
B.本地组策略的安全选项中可重命名管理员账户
C. 开启强制密码历史是为了防止频繁更换密码
D.可在本地组策略的安全选项启用不允许SAM账户的匿名枚举
解析:开启强制密码历史是为了确保旧密码不被连续重新使用来增强安全性
A.系统刚安装后最安全
B.系统开启防火墙就安全了
C.禁用系统内置的账户就安全了
D. 经过专业的安服人员评估后根据评估结果进行加固较为安全
解析:专业的安服人员评估比较全面,可以发现更多的安全隐患。ABC选项都比较片面
A. 经常备份数据
B.不随意连接不明无线网络
C.开启丢失找回
D.不访问不明网站
解析:经常备份数据可以防止数据丢失,但不能防止信息泄露
A.Ext4
B. NTFS
C.FAT32
D.HFS+
解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件
A. 查看
B.编辑
C.文件
D.属性
解析:点击查看后在隐藏的项目前打钩
A.是本地系统账户
B.权限高于用户自建账户
C.不可用于从交互界面进行登录
D. 权限和administrator相同
解析:system拥有系统最高权限,高于administrator
A. 暴力破解
B.钓鱼攻击
C.缓存区溢出攻击
D.会话劫持
解析:设置账户锁定阈值可以使账户在几次无效登录后被锁定一段时间,即使密码正确也无法登陆
A.Web(World Wide Web)也称为万维网
B. Web应用广泛使用的是客户端/服务器架构(C/S)
C.Web应用在互联网上占据了及其重要的地位
D.浏览器是检索、展示以及传递Web中信息资源的应用程序
解析:B/S结构(Browser/Server,浏览器/服务器模式),是WEB兴起后的一种网络结构模式,
A.超文本、图形化、万维网、网状结构
B. 万维网、超文本、图形化、网状结构
C.万维网、图形化、超文本、网状结构
D.超文本、万维网、图形化、网状结构
解析:Web(World Wide Web)也称为万维网,是一种基于超文本和HTTP的互联网上的网络服务,为用户信息浏览提供图形化、易于访问的交互界面,通过超级链接将互联网上的资源组织成相互关联的网状结构。
A.跨站脚本攻击英文为Cross Site Scripting
B.跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上
C. xss可以提交的脚本只有JavaScript
D.跨站脚本攻击是目前互联网常见的的面向浏览器的攻击方式
解析:跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上,这些脚本脚本包括JavaScript、Java、VBScript、ActiveX、Flash,甚至是普通的HTML语句。
A.xss攻击就是DDOS攻击的一种
B.xss攻击无法获得cookie
C. xss攻击可以劫持用户会话
D.xss攻击危害很小
解析:攻击者可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载蠕虫木马到受害者计算机上等威胁行为
A.SAM文件即账号密码数据库文件
B.安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件
C.当我们登录系统的时候,系统会自动地和Config中的SAM自动校对
D. SAM中存储的账号信息administrator是可读和可写的
解析:SAM文件在系统运行中无法打开
A. 一直被锁定,直到管理员明确解除对它的锁定
B.永久锁定,无法解锁
C.不会被锁定
D.被锁定30分钟
解析:windows系统账户锁定时间官方说明:如果将帐户锁定时间设置为 0,帐户将一直被锁定直到管理员明确解除对它的锁定。
A.Remote Registry
B. Security Center
C.Remote Desktop Services
D.Server
解析:Security Center是windows的安全中心
A.管理共享
B.系统服务
C. 本地组策略
D.系统组件服务
解析:用户权限分配对一些敏感或者风险操作的用户权限进行了限制,用户权限设置位于本组策略设置
A. 使用Win+R打开运行后输入gpedit.msc即可打开注册表编辑器
B.注册表如果受到破坏会影响系统正常运行
C.配置注册表的某些键值可以关闭管理共享
D.注册表中有系统启动时自动加载相关的信息
解析:regedit打开注册表编辑器
A. 注册表编辑器
B.控制面板
C.文件资源管理器
D.本地服务
解析:在win10系统中打开“注册表编辑器”窗口,展开并定位到如下分支: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\System双击并修改右侧窗格中的“file”值即可修改
A.账号锁定阈值与发生时间段长短(比如一天内)无关,只要该账户登录失败超过五次就会被自动锁定
B. 账户被锁定后要等待二十分钟才可以进行正常登录
C.重置账户锁定计数器的时间应大于或等于账号锁定时间
D.以上都对
解析:重置账号锁定计数器为20分钟,所以A选项错误。重置账户锁定计数器的时间应小于或等于账号锁定时间,所以C选项错误
A.在本地组策略编辑器中对审核策略进行设置
B.在本地组策略编辑器中对用户权限分配进行设置
C.在本地组策略编辑器中对账户策略进行设置
D. 在本地组策略编辑器中对安全选项进行设置
解析:对本地组策略编辑器——计算机配置——安全设置——本地策略——安全选项——网络访问: 可远程访问的注册表路径进行修改
A. 账户锁定时间与重置账户锁定计数器都无法设置
B.账户锁定时间可设置,重置账户锁定计数器无法设置
C.账户锁定时间无法设置,重置账户锁定计数器可设置
D.账户锁定时间与重置账户锁定计数器都可以设置
解析:因为只有在指定了帐户锁定阈值时,重置账户锁定计数器与账户锁定时间才可用。
A. net user
B.net share
C.net localgroup
D.net config
解析:B选项作用:创建、删除或显示共享资源、C选项作用:添加、显示或更改本地组、D选项作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。
A. net user abc 123 /add
B.net user “abc 123” /add
C.net user 123 abc /add
D.net user 123 “abc” /add
解析:在 cmd 里面输入: net user /? 来查看 net user 命令参数的用法
A.MD5
B.RC4
C.SM7
D. EFS
解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中。
A. 1990
B.1995
C.2005
D.20181990——web、2005——web2.0、2018——web3.0
A.IIS
B.Apache
C.Nginx
D. SQL Server
解析:SQL Server是由Microsoft开发和推广的关系数据库管理系统
A. 跨站脚本攻击英文为Cross Site Scripting
B.反射型跨站脚本攻击是持久性的
C.跨站脚本攻击是一种利用客户端漏洞实施的攻击
D.跨站脚本攻击无法重定向用户访问
解析:反射型跨站脚本攻击是非持久性的、跨站脚本攻击是一种利用网站漏洞实施的攻击,可用于重定向用户访问
A.反射型XSS
B.存储型XSS
C. 字符型XSS
D.DOM型XSS
解析:XSS分类可分为反射型、存储型、DOM型三类
A.是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法
B. 更改受害者cookie
C.不攻击网站服务器
D.CSRF利用的是网站对用户网页浏览器的信任
解析:CSRF是借用用户cookie
A.修改受害者个人信息
B.以受害者名义购买商品
C.修改受害者的收件地址
D. 以上都是
解析:服务器认为这个请求是正常用户的合法请求,从而导致攻击者的非法操作被执行,例如窃取用户账户信息、添加系统管理员、购买商品,虚拟货币转账等
A. 是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法
B.攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的
C.攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题将木马下载到用户的系统中并执行
D.攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
解析:B选项是XSS攻击、C选项是网页挂马、D选项是网络钓鱼
A.检查Referer报头
B.添加验证码
C.添加token
D. 更换浏览器
解析:CSRF是服务端没有对请求头做严格过滤引起的,更换浏览器并不能解决问题
A.网页挂马
B. CSRF
C.网络钓鱼
D.XSS
解析:跨站请求伪造是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。
A. 通过将精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果
B.构造精巧的数据库查询语句对数据库进行非法访问
C.以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法
D.一种DDOS攻击
解析:XSS攻击就是将一段精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果
A.利用操作系统、浏览器或者浏览器组件的漏洞
B.伪装成页面的正常元素
C.利用浏览器脚本运行的漏洞自动下载网页上的木马
D. 通过邮件发送链接
解析:邮件发送链接属于钓鱼攻击
A.可能会盗取个人信息
B.可能会对计算机系统进行破坏
C. 网页挂马不会自动下载
D.尽量访问官方网站能降低感染木马的概率
解析:如果浏览器的脚本权限设置为全部无需用户确认执行时,攻击者可构造特定的网页,当用户访问时,通过脚本将木马自动释放到用户的系统中。
A.尽量访问可靠的官方网站
B.及时安装微软官方发布的系统补丁
C.使用安全防护软件
D. 以上选项的综合使用
解析:ABC三项综合使用效果最好
A. 网页挂马
B.跨站脚本攻击
C.跨站请求伪造
D.网络钓鱼
解析:网页挂马是攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,实现对用户的系统进行攻击。
A.网页挂马
B.跨站脚本攻击
C.跨站请求伪造
D. 网络钓鱼
解析:网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。
A. 通过电子邮件向用户发送伪造银行邮件
B.以受害者身份在当前已经登录的Web应用程序上执行修改密码的操作
C.向网站插入JavaScript代码获取受害者cookie
D.攻击者构造携带木马程序的网页,利用操作系统漏洞将木马下载到目标计算机系统
解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
A.安全意识是Web浏览的时候安全攻防的关键所在
B.应关注Web浏览过程的隐私保护
C. 尽量使用密码自动保存功能
D.在Web浏览的时候,应遵循信息安全中通用的“最小特权原则”
解析:在浏览器使用过程中,对于浏览器弹出的自动保存网站密码、自动登录等设置,应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。
A.发送包含虚假信息的电子邮件引诱用户提供个人信息
B.建立假冒网站骗取用户账号密码
C.通过短信平台群发大量包含“退税”字眼的短信诱骗受害者点击链接套取金钱
D. 以上都是
解析:网络钓鱼方式
A.发送带有中奖信息的邮件,诱导被攻击者输入银行账号和密码等信息
B.注册和百度非常相似的域名,制作和百度相同的页面后引诱受害者访问
C. 通过跑字典得到了被攻击者的密码
D.以银行升级为诱饵,欺骗客户点击伪造的银行网站进行升级
解析:C选项属于暴力破解
A.不明链接访问要先确认
B.关注网站备案信息
C.慎用密码自动保存功能
D. 所有的网站设置相同的登录口令
解析:应该确保登录口令安全,不同网站应设置不同的密码
A.不需要的页面不要随便访问
B. 无需明确需要访问的资源
C.不需要下载的文件不要下载
D.不熟悉的联网方式不要随便连接
解析:Web浏览中最小特权原则是明确需要访问的资源,对于不需要的页面不要随便访问,不明确的链接不随意去点击,不需要下载的文件不要下载,不熟悉的联网方式不要随便连接等
A.口令应具有足够的复杂性
B. 多个网站共用一个口令避免遗忘
C.养成定期更改口令的好习惯
D.口令的相关信息包括验证信息应避免告诉其他人
解析:应遵循以下要求:口令应具有足够的复杂性,口令的相关信息包括验证信息应避免告诉其他人;口令分类分级,避免多个网站共用一个口令导致的撞库攻击;养成定期更改口令的好习惯;登录时应注意防“偷窥”。
A.不轻易在网站中输入自己的个人账户信息
B.不在不可信的电子商务网站进行在线交易
C.不随意点击不明电子邮件中的网址
D. 短信收到链接后直接复制到浏览器打开
解析:短信中收到的链接应谨慎打开
A.SQL注入
B.不安全的反序列化
C.敏感信息泄露
D. 以上都是
解析:查看OWASP Top 10
A.网络钓鱼属于社会工程学攻击
B.网络钓鱼融合了伪装、欺骗等多种攻击方式
C. 网络钓鱼攻击和web服务没有关系
D.将被攻击者引诱到一个钓鱼网站是典型的网络钓鱼
解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
A.攻击者构建的网络钓鱼网站通常情况下无法进行备案
B.如果备案信息与网站不一致,该网站的安全性就存疑
C.我国对于网站上线要求具备ICP备案号
D. 没有进行备案的网站允许临时接入互联网一年时间
解析:我国对于网站上线要求具备ICP备案号,没有进行备案的网站是不允许接入互联网并提供服务的
A. 跨站脚本攻击
B.跨站请求伪造
C.网络钓鱼
D.网页挂马
解析:跨站脚本攻击英文为Cross Site Scripting,由于采用常用的缩写方式写成CSS,会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,因此通常习惯将跨站脚本攻击缩写为XSS
A.定期清理浏览器cookie数据
B.定期清理浏览器缓存
C. 尽量使用记住密码功能,防止遗忘密码
D.访问之前没浏览过的网站时,禁用浏览器JavaScript
解析:记住密码功能应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。
A.Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户偏好等信息
B. 设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,这个“不跟踪”请求是否执行的决定权在浏览器
C.如果不是必须,网站使用位置信息、操纵摄像头、弹出式窗口等权限应尽量避免允许网站使用
D.对于保存的口令信息,不建议同步到云端保存
解析:可以设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,虽然这个“不跟踪”请求是否执行的决定权在网站,但规范设计的网站会遵守浏览器的要求。
A.服务端请求伪造
B. 跨站请求伪造
C.网络钓鱼
D.网页挂马
解析:跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF
A.选择火狐等大牌浏览器
B.打开网站之前仔细核对网站域名是否正确
C.不在所有网站使用相同的用户名和密码
D. 重要网站密码使用姓名简拼加出生年月日
解析:姓名简拼加出生年月日是典型的的弱口令
A.尽可能少输入个人信息
B.充分利用网站的安全机制
C. 好友发送的链接等信息随意访问
D.在社交网站发照片时要谨慎,不要暴露照片拍摄地址和时间
解析:不要随意访问网站,访问前应判断该链接是否安全
A.XSS攻击
B.CSRF攻击
C. 网络钓鱼
D.网页挂马
解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。
A. 网络钓鱼和XSS
B. 网络钓鱼和CSRF
C.网页挂马和XSS
D.网页挂马和CSRF
解析:退差价的短信是网络钓鱼,点击链接后收货地址被修改是CSRF
A. 网络钓鱼
B.网页挂马
C.跨站脚本攻击
D.外部实体注入攻击
解析:网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)
A.清除浏览器缓存
B.防止跟踪
C.避免自动口令填充
D. 多使用代理服务器
解析:在代理模式下,用户的访问信息都需要通过代理服务器进行处理,如果对代理服务器的安全性无法保证,应尽量避免使用。
A.应养成定期清除浏览器记录的习惯
B. 为了解决Cookie的安全问题,应在浏览器的Cookie管理相关设置处开启允许所有Cookie
C.重要的网站的账号和口令不要设置自动填充
D.代理服务器访问模式下浏览器不直接向网站服务器请求数据
解析:如果没有特别的必要,不建议选择允许所有Cookie开启,所有Cookie开启会导致相应的安全风险
A.定期清除浏览记录
B.管理和清除Cookie
C.设置浏览器的“不跟踪”请求
D. 禁止访问国外的网站
解析:不访问国外网站并不能加强浏览器的安全性
A.CSRF利用的是网站对用户网页浏览器的信任
B.XSS是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序
C. 网络钓鱼是指在网络上组织的钓鱼活动
D.网页挂马是攻击者构造携带木马程序的网页,该网页在被浏览器访问时
解析:网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
A.浏览器使用的文本格式的小文件
B.用于存储用户信息和用户偏好等信息
C.Cookie通常是加密的
D. 由于Cookie包含较隐私的信息,所以设计的Cookie非常安全,没有安全隐患
解析:Cookie使用文本文件格式,而其中又包含较隐私的信息,攻击者可以通过获取Cookie来收集用户信息或获得其他权限
A.Cookie 为 Web 应用程序保存用户相关信息提供了一种有用的方法
B.解决http协议无连接无状态问题
C. 美化网页
D.辨别用户身份,进行Session跟踪
解析:cookie是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据,根本作用是为了解决http协议无连接无状态问题
A.代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器
B. Exchange Server是代理服务器软件
C.如果对代理服务器的安全性无法保证,应尽量避免使用
D.在代理模式下,用户的访问信息都需要通过代理服务器进行处理
解析:Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统
A.窃取管理员帐号或Cookie
B.网站挂马
C.记录按键
D. SQL数据泄露
解析:跨站脚本攻击可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载蠕虫木马到受害者计算机上等威胁
A.延时型XSS
B. DOM型XSS
C.字符型XSS
D.布尔型XSS
解析:XSS分类可分为反射型、存储型、DOM型三类
A.对用户数据进行严格检查过滤
B.可能情况下避免提交HTML代码
C. 禁止用户向Web页面提交数据
D.移除用户上传的DOM属性
解析:禁止用户向Web页面提交数据不合理
A.反射型
B. 存储型
C.字符型
D.搜索型
解析:反射型XSS攻击是一次性的,仅对当次的页面访问产生影响。存储型XSS,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。
A.设置安全的密码
B.更换浏览器
C. 对用户输入的内容进行严格过滤
D.为网站添加验证码
解析:XSS防御的总体思路是:对输入(和URL参数)进行过滤,对输出进行编码
A.电子邮件是一种信息交换的服务方式
B.用户代理是用户与电子邮件系统的接口
C.用户使用电子邮件客户端软件收发和处理邮件,用户代理就是邮件客户端软件
D. 接收方通过用户代理,使用邮件传输协议(SMTP)将邮件从接收方邮件服务器下载到客户端进行阅读
解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。
A.SNMP
B.POP3
C. SMTP
D.FTP
解析:当发送方给接收方发送电子邮件时,发送方使用用户代理撰写邮件后发送,邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器,发送方邮件服务器会进一步使用SMTP协议将邮件发送到接收方邮件服务器
A.SMTP
B.SFTP
C. POP3
D.ICMP
解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。
A.发送方使用用户代理撰写邮件并发送
B. 邮件会通过邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件发送到接收方邮件服务器
C.发送方邮件服务器进一步使用SMTP协议将邮件发送到接收方邮件服务器
D.接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读
解析:邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器
A.邮件地址欺骗
B.邮件病毒
C.邮件炸弹
D. 以上都是
解析:随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多。这些威胁包括邮件地址欺骗、垃圾邮件、邮件病毒、邮件炸弹、邮箱用户信息泄露等。
A.仿冒发送地址
B.仿冒发件人
C.仿冒显示名称
D. 以上都是
解析:早期的电子邮件发送协议(SMTP)缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息,这些信息对于接收者是无法进行验证的。
A.电子邮件账号使用安全的口令
B. 使用易于记忆的口令避免忘记,例如123456
C.邮箱密码和其他应用的密码不同
D.不在陌生终端上登录自己的邮箱
解析:应该使用自己容易记别人不好猜的口令,123456这种是典型的弱口令不应该使用
A.邮件地址欺骗
B.口令爆破
C.邮件病毒
D. 邮件炸弹
解析:邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。
A.垃圾邮件过滤是应对垃圾邮件威胁的有效措施之一
B.内容过滤是垃圾邮件过滤技术中广泛应用的技术
C. 垃圾邮件过滤技术是一种主动防御
D.是目前应用最广泛的反垃圾邮件技术
解析:垃圾邮件过滤技术是一种被动防御,也是目前应用最广泛的反垃圾邮件技术。
A. 内容过滤
B.黑名单过滤
C.白名单过滤
D.发件人过滤
解析:内容过滤是垃圾邮件过滤技术中广泛应用的技术,通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除。
A.邮件过滤
B.邮件加密
C. 邮件炸弹
D.邮件签名
解析:邮件炸弹是电子邮件威胁的一种
A.SMTP、POP3协议在设计上没有对安全有足够的考虑
B. 对邮件进行加密和签名最常用的方式是使用MD5对会话进行保护
C.使用SMTP、POP3进行邮件收发的会话缺乏加密机制
D.PGP(Pretty Good Privacy)是一个用于消息加密和验证应用程序
解析:对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护
A. 经过多年的发展,即时通信应用信息系统自身已经不存在安全风险
B.即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很好的基础
C.攻击者可能利用即时通信破坏防御系统
D.可能利用即时通信进行网络欺诈
解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码传播、利用即时通信破坏防御系统、网络欺诈及非法信息
A. SMTP协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的泛滥
B.攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件
C.邮件服务器如果具备反向认证机制,可通过对邮件来源IP地址进行检查、反向DNS查询等方式,验证邮件发送方的真伪
D.早期的SMTP协议缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息
解析:随着SMTP协议的升级增加了发送方身份验证的功能,在一定程度上抑制邮件地址欺骗的泛滥
A.安全的使用即时通信,是构建安全可靠的应用环境最重要的环节
B. 即时通信账户登录口令可与其他系统、平台账户一致
C.通过学习网络安全知识,提高安全意识,具备基本的安全意识,就能避免大部分的安全风险
D.应具备良好的安全意识,不随意添加不了解的人员成为好友
解析:即时通信账户登录口令应具备足够安全性,并且不与其他系统、平台账户一致
A.MD5
B. SSL
C.SMTP
D.POP3
解析:对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护,目前主流的邮件服务系统基本都已经支持SSL连接,利用VPN技术确保会话过程的安全可靠。
A.数据是信息化而产生的结果,也是信息化的核心要素
B. 不同类型的企业对数据安全的重视程度相同
C.网络安全法在第四章网络信息安全中对个人的信息保护提出了明确的要求
D.数据的价值已经得到高度的认可
解析:不同类型的企业对数据安全的重视程度不同,对数据依赖程度越高的组织机构,对数据安全的重视程度越高
A.公开收集
B. 非法窃取
C.合法收集
D.无意泄露
解析:非法窃取是目前信息泄露的主要途径
A. 注册如QQ、微博等大厂的社交软件时可放心的详细填写个人信息
B.快递盒、车票、发票等不要随意丢弃
C.不要在各种调查问卷、测试程序、抽奖等网站填入个人信息
D.不要在微博、微信朋友圈等发布的与自身密切相关的信息
解析:在注册各类网站账户时应尽量避免填写个人信息
A.尽量不要注册不知名的网站
B.包含个人信息的资料不要随意丢弃,进行敏感信息销毁后再处置
C.不随意使用公共场所中的Wifi,特别未经加密的Wifi
D. 废旧电子设备直接卖给二手设备回收商
解析:废旧电子设备不要随意丢弃或卖给二手设备回收商,应进行数据粉碎再处置
A.公开收集
B.非法窃取
C.合法收集
D. 无意泄露
解析:无意泄露是由于组织机构或个人没有意识到数据的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。
A.组织机构的敏感信息泄露防护是一个体系化的工作
B. 组织机构加强信息安全泄露防护通过技术措施即可实现,无需制定和落实各类管理措施
C.敏感信息泄露防护措施包括数据加密、信息拦截、访问控制等具体实现
D.在实际应用中需要综合利用各类防护技术的优点才能更好地保护隐私信息的安全性
解析:加强信息安全泄露防护不仅仅通过技术实现,还应结合各类管理措施并进行落实
A.数据加密
B.访问控制
C. 信息拦截
D.权限分离
解析:信息拦截是在在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行拦截和警报
A.选中文件后按delete
B. 选中文件后按shift + delete
C.选中文件后Ctrl + delete
D.选中文件后按回车加delete
解析:A选项删除文件时文件会被放入回收站,C、D选项是无用的组合键
A. 家庭版
B.专业版
C.企业版
D.教育版
解析:功能从少到多:家庭版——专业版——教育版——企业版(教育版和企业版功能基本相同)
A.保护数据安全
B.避免存储在计算机终端上的数据被攻击者窃取
C.防止未授权用户读取计算机中的数据
D. 以上都对
解析:数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取,防止未授权用户读取计算机中的数据。
A.Win键+Q
B.Win键+E
C. Win键+L
D.Win键+M
解析:Win键 + Q 搜索应用、Win键 + E 打开文件资源管理器、Win键 + M 最小化所有窗口
A.Ctrl+A
B.Ctrl+Y
C.Ctrl+X
D. Ctrl+Z
解析:Ctrl+A 全选、Ctrl+Y 重新执行某项操作、Ctrl+X 剪切选择的项目
A. ping
B.type
C.shutdown
D.whoami
解析:type 显示文本文件内容、whoami 显示当前用户的名称、shutdown 关闭、重启、注销、休眠计算机
A.分C、D两个分区,操作系统安装在C盘,软件和数据在D盘
B.分C、D、E三个分区,操作系统安装在C盘,软件在D盘、工作资料在E盘
C.分C、D、E、F四个分区,操作系统安装在C盘,其他盘分别用来存储 软件、工作资料、系统备份
D. 只分一个C盘,操作系统和数据都存放在C盘当中
解析:操作系统和数据都存放在C盘当中的话,如果系统崩溃需要重装系统时可能导致数据丢失
A.在命令提示符界面下用del命令删除掉隐私数据
B.在图形交互界面右键鼠标点击删除掉隐私数据
C.选中文件后使用shift + delete组合键删除掉隐私数据
D. 使用专用的数据粉碎软件删除掉隐私数据
解析:理论上对数据进行反复七次的覆写就基本无法进行恢复,使用专用的数据粉碎软件进行删除,这个删除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写
A.使用专用的数据粉碎软件删除数据
B.格式化整个硬盘
C. 对硬盘进行硬销毁
D.格式化包含机密性文件的分区
解析:一些机密性要求较高的计算机系统,使用软件进行删除并不能真正保护系统安全,此时需要考虑硬销毁
A.跨站脚本攻击
B.网络钓鱼攻击
C. U盘病毒
D.网页挂马
解析:U盘病毒的传播就是依托于自动播放功能
A.微软官方的应用商店
B.软件开发商官网
C. XX软件下载站
D.可靠的第三方下载工具(如腾讯软件管理中心)
解析:尽量只从微软官方的应用商店进行软件下载和安装,应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。
A.连续的数字(如123456)
B.重复的数字(如111222)
C.出生年月日(如970823)
D. 随机的六位数字(如153829)
解析:使用连续或重复的数字以及出生年月日设置的密码都是典型的弱口令,非常容易被暴力破解
A.找到应用程序安装目录,通过软件自带的卸载程序进行卸载
B.到windows设置中的应用中卸载
C. 删除掉桌面的图标
D.使用第三方工具进行卸载(如360软件管家)
解析:删除掉桌面的图标只是删除掉了快捷方式,并没有卸载掉程序
A.replace
B. del
C.dir
D.cd
解析:replace 替换文件、dir 显示目录中的内容、cd 切换目录
A. copy
B.move
C.exit
D.date
解析:move 移动文件、exit 退出当前cmd窗口实例、date 显示或设置当前日期
A.账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解
B.审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志
C. 安全选项在实际的使用中,无需根据业务需要进行相应设置,直接采用默认设置即可
D.用户权限分配对一些敏感或者风险操作的用户权限进行了限制
解析:默认情况下,为了确保系统的易用性,很多安全选项中的设置并不是基于安全考虑,因此在实际的使用中,需要根据业务需要进行相应设置,确保在不影响业务的前提下提高安全能力。
A.安装windows系统补丁会影响系统稳定性,应尽量避免安装
B.安装windows系统补丁会影响电脑性能,所以无需安装
C. 应该安装最新的操作系统补丁。安装补丁时,尽量先对系统进行兼容性测试
D.windows系统补丁修复了漏洞,只要看到补丁就应该立即安装
解析:安装最新的操作系统补丁。安装补丁时,应先对服务器系统进行兼容性测试
A.为系统内置账户更名
B. 开启审核策略中的审核登录事件
C.开启审核策略中的审核登录事件
D.设置账户锁定策略
解析:开启审核登录事件后系统会记录用户账号登录、注销等事件,无法应对口令暴力破解
A.禁用或删除无用账户
B.开启账户锁定策略
C.从远程系统强制关机的权限只分配给Administrators组
D. 从网络访问此计算机的权限分配给所有用户
解析:从网络访问此计算机的权限应该给指定授权用户
A. 家庭版
B.专业版
C.企业版
D.教育版
解析:家庭版支持的功能是最少的
A.公开收集
B. 非法窃取
C.合法收集
D.无意泄露
解析:该APP在小敏不知情的情况下采集了小敏的通讯录,属于非法窃取
A. 审核登录事件
B.审核进程跟踪
C.审核目录服务访问
D.审核特权使用
解析:开启审核登录事件后系统会记录登录、注销等事件
A. 可分别设置出站规则、入站规则和连接安全规则
B.仅可设置出站规则和入站规则
C.仅可设置入站规则和连接安全规则
D.仅可设置出站规则和连接安全规则
解析:自定义规则的创建在“高级设置”中,可分别设置出站规则、入站规则和连接安全规则
A. 伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码
B.伪基站采用的技术高于正常真实的基站
C.5G技术让伪基站更容易实现
D.伪基站可以入侵真实的运营商基站
解析:伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码,且伪基站运行时,信号强度高于正常的基站信号,用户手机自动选择信号较强的设备,因此被连接到伪基站上
A.账户策略
B. 审核策略
C.用户权限分配
D.公钥策略
解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志
A.不连接不明WIFI
B.不点击垃圾短信中附带的网址
C.从手机自带的应用商店下载软件,避免安装到恶意APP
D. 为了使用便捷取消掉手机的锁屏密码
解析:安全意识常识
A.增加手机续航
B. 对手机进行定位,必要时可远程对手机数据进行擦除,保护个人隐私安全
C.提高手机性能
D.防止手机被盗
解析:手机丢失找回功能除了可以定位、最重要是开启了手机找回功能的同时,可以在手机丢失后,设置对数据的擦除,这样当手机连接到互联网时候,其中的数据就会自动被抹除,保障我们的重要数据和个人隐私安全。
A.对系统中的传入和传出数据进行实时监测
B.阻挡或者允许特定程序或者端口进行连接
C. 清理系统垃圾
D.自定义规则对出入站进行访问控制
解析:Windows Defender防火墙是微软自主研发的系统防护软件,内置在Windows系统中,对系统中的传入和传出数据进行实时监测,可阻挡或者允许特定程序或者端口进行连接,如果对防火墙有较好的了解,可通过设置自定义规则对出入站进行访问控制。
A. 密钥的安全
B.算法的复杂度
C.对加密系统的保密
D.对密码算法的保密
解析:根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于密钥的安全
A. 避免离开时电脑被其他人操作
B.避免其他人搬走电脑
C.避免其他人搬走电脑
D.以上都是
解析:给电脑锁屏并不能防止其他人对电脑硬件设备的操作和损毁
A.对系统进行实时监控
B. 数据备份
C.计算机病毒的检测和查杀
D.文件夹的访问限制
解析:Windows系统中的病毒防护软件,提供了对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种功能
A.确保数据的安全性
B.防止由于操作失误或硬件损坏等原因导致数据丢失
C.发生问题后可及时恢复
D. 以上都对
解析:为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险,可以在发生问题后立即进行恢复。
A.点开链接查看需要填写什么信息,在考虑是否填写
B. 无法确定链接是否安全,不予理会
C.打电话询问朋友是否收到信息,如果收到即可放心填写
D.有免费礼品拿,立即填写资料
解析:在收到一些广告、推销等消息时,其中的链接不要随意打开,可能会跳转到各种钓鱼网站,挂马网页等
A.启用windows系统内置的防病毒软件,并及时更新病毒库
B.在组策略中关闭自动播放功能
C.安装第三方的杀毒软件
D. 设置可靠的管理员账户密码
解析:设置可靠的管理员账户密码可以预防暴力破解,无法抵御U盘病毒
A.书签
B.收藏夹
C.历史记录
D. Cookie
解析:Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户偏好等信息。部分浏览器还使用Cookie记录用户访问某个网站的账户和密码,方便用户下次访问该网站时可直接登录而无需输入用户名和密码。
A.将数据备份到U盘,再把U盘存放在安全的地方
B.数据备份到移动硬盘,备份完毕后把硬盘锁在柜子里
C.将备份的数据存储在自有的存储系统或私有云
D. 将敏感数据备份在公有云
解析:对于数据较敏感的组织机构,数据建议在自有的存储系统或私有云进行备份,尽量不在公有云上进行备份,避免由此导致的数据泄露。
A.这种说法是错误的,重要的文件应该放在C盘才对
B.C盘是用来安装操作系统的,不能存放其他的东西
C.C盘会定期清空清空,会导致数据丢失
D. 如果系统崩溃重装电脑时需要清空C盘,如果没有及时备份会导致数据丢失
解析:重装系统需要清空C盘,没有备份的话会导致数据丢失
A.格式化硬盘
B.卸载所有软件
C.关闭电脑永不开机,防止数据被窃取
D. 使用杀毒软件进行查杀
解析:ABC三项都不是很合理ABC三项都不是很合理
A. cmd
B.gpedit.msc
C.services.msc
D.notepad
解析:windows的命令提示符窗口就是cmd
A. 启用无用的服务
B.配置安全策略
C.启用防火墙和系统内置的防病毒软件
D.为系统打补丁
解析:启用无用的服务会扩大攻击面
A. 手机号具有唯一性,是证明实体的一个鉴别依据
B.除短信验证码外没有其他可用的验证方式
C.短信验证码没有泄露的风险
D.以上都对
解析:口令、二维码、短信验证码、指纹、虹膜等生物特征则是实体身份的标识,是证明实体的一个鉴别依据,而智能手机是将实体身份与互联网身份建立关联的通道。
A.手机需要维修时开启手机自带的维修模式
B.维修之前,和维修商签署保密协议
C. 经常备份手机数据
D.出售前借助安全管家类的软件进行彻底删除
解析:数据备份只是保障我们的重要数据不会丢失,无法防范数据泄露
A.政务类APP
B.各大行的手机银行APP
C. 网上下载的盗版APP
D.从手机自带的应用商店下载的微信、支付宝等知名APP
解析:网上下载的盗版APP可能被恶意篡改过,可能有安全威胁
A.街头电线杆上贴的二维码
B.垃圾短信中的网址
C.公共场所中不需要密码的WIFI
D. 以上都是
解析:二维码实际访问的地址对用户并不直观可见,有较大的安全风险,垃圾短信中的这些网站有可能是山寨的、被恶意篡改的、带有木马及病毒的网站,用户随意接入Wifi,可能导致接入到攻击者控制的无线接入点中,其中传输的数据会被攻击者获取。
A. 开启安全设置中的密码必须符合复杂性要求
B.开启安全设置中的账户锁定阈值
C.在安全设置中设置密码长度最小值为6
D.设置密码最长使用期限
解析:如果启用此策略,密码必须符合下列最低要求:不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分,至少有六个字符长,包含以下四类字符中的三类字符:英文大写字母(A 到 Z),英文小写字母(a 到 z),10 个基本数字(0 到 9),非字母字符(例如 !、$、#、%)
A.操作(1)
B.操作(2)
C. 操作(4)
D.操作(3)
解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志。
A.账户锁定阈值设置为5
B.密码必须符合复杂性要求
C.密码长度最小值设置为8
D. 以上都可开启
解析:开启这些设置可以很好的防止暴力破解
A.手机
B.蓝牙手环
C.蓝牙耳机
D. 蓝牙键盘
解析:蓝牙键盘一般都是配合电脑使用,不会离开电脑太远距离,所以无法自动锁屏
A.使用咖啡厅的免费WIFI
B.使用名为CMCC的免费WIFI
C.使用无需密码可连接的WIFI
D. 使用自己手机开的热点
解析:在公共场所,如公交车上、酒店、商场、火车站等地方的不明免费wifi,特别是不需要密码的不要轻易连接,用于识别接入点的标识(SSID)是可以由接入设备(无线路由器)进行随意设置的,无法通过名字辨别是否安全
A.使用移动硬盘将数据完整复制一份进行保存
B.使用专用备份软件自动比对移动硬盘上已经备份的数据与计算机终端上的数据差异,并将有变动部分备份到移动硬盘上
C. 在公有云进行数据备份
D.在自有的存储系统进行数据备份
解析:对于数据较敏感的组织机构,尽量不在公有云上进行备份,避免由此导致的数据泄露。
A.在windows系统的安全设置——密码策略设置中,一般不建议开启的设置是( )
B.密码长度最小值
C.强制密码历史
D. 用可还原的加密来储存密码
解析:使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以一般不建议启用
A. 密码策略中的强制密码历史
B.账户锁定策略中的账户锁定阈值
C.审核策略中的审核策略更改
D.用户权限分配中的允许本地登录
解析:开启密码策略中的强制密码历史可避免可用于轮换的密码数量太少带来的安全风险
A.密码最短使用期限
B. 密码最长使用期限
C.审核账户管理
D.重置账户锁定计数器
解析:密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。
A. 审核帐户管理
B.审核策略更改
C.审核系统事件
D.审核权限使用
解析:此安全设置确定是否审核计算机上的每个帐户管理事件。帐户管理事件示例包括:创建、更改或删除用户帐户或组。重命名、禁用或启用用户帐户。设置或更改密码。
A.习惯(1)
B. 习惯(4)
C.习惯(3)
D.习惯(2)
解析:离开电脑时不锁定屏幕可能会被其他人操作电脑造成信息泄露等风险
A.密码必须包含字母、数字、特殊字符这三项
B.密码长度不能低于六个字符
C. 密码当中必须包含姓名简拼
D.每三个月必须更换一次密码
解析:一个安全的密码中不应该包含姓名简拼、手机号等信息
A.设置手机锁屏密码
B. 设置PIN密码
C.开启垃圾短信过滤功能
D.开启手机的自动备用功能
解析:被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用
A.提高系统运行速度
B.避免密码遗忘
C. 确保密码安全性
D.满足法律规定
解析:定期更换密码可降低密码被爆破的风险
A.按shift + delete组合键删除的文件
B.按delete删除的文件
C.在CMD中用del命令删除的文件
D. 使用文件粉碎工具删除的文件
解析:文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复
A.公司门口捡到的U盘直接插电脑上打开看看有什么东西
B.随意查看不明邮件和附件
C. 安装防病毒软件,并经常更新病毒库
D.浏览网站的过程中随意点击弹出的领奖链接
解析:病毒防护软件,一般都提供了对系统进行实时监控、计算机病毒的检测和查杀
A.EFS
B. BitLocker
C.SM7
D.MD5
解析:BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁。BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算
A.为操作系统设置密码
B.每天的工作结束后,将笔记本电脑妥善保管,如锁入文件柜
C. 设置电脑在接通电源的情况下永不锁屏
D.离开电脑时锁定屏幕
解析:接通电源的情况下永不锁屏可能会导致用户离开电脑时电脑被其他人操作导致信息泄露
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。