赞
踩
601、在实体特征的鉴别中,对于鉴别系统的有效性判断,下列说法正确的是()
A.错误拒绝率(FRR)越高,系统判断更准确。
B.错误接受率(FAR)越高,系统判断更准确。
C.交叉错判率(CER)越低,系统判断更准确。
D.交叉错判率(CER)越高,系统判断更准确。
正确答案:C
解析:叉错误率越低,证明该鉴别系统更准确,也就是质量更高
602、下列关于保护个人信息做法错误的是()
A.在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等
B.只从手机自带的应用商店和软件开发商官网下载应用
C.填写调查问卷时尽量不使用真实的个人信息
D.在打印店等公众场合登录账号时不使用自动保存密码功能,且在离开时手动退出账号
正确答案:A
解析:在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等可能会导致个人信息泄露
603、计算机互联的主要目的是()。
A.集中计算
B.资源共享
C.制定网络协议
D.将计算机技术与ton更新技术相结合
正确答案:B
解析:计算机互联的主要目的是资源共享。
604、()是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。
A.网页挂马
B.CSRF
C.网络钓鱼
D.XSS
正确答案:B
解析︰跨站请求伪造是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。
605、移动终端对于信息安全的重要意义在于() 。
A.移动终端中存储着大量的用户个人信息。
B.移动终端已经成为用户身份验证的一种物品。
C.移动终端已经成为大量的义务办理渠道,例如手机银行。
D.以上都对
正确答案:D
解析:移动终端中存储着大量的用户个人信息;移动终端已经成为用户身份验证的一种物品;移动终端已经成为大量的义务办理渠道。
606、关于预防网页挂马的措施,以下哪个选项最合适( )
A.尽量访问可靠的官方网站
B.及时安装微软官方发布的系统补丁
C.使用安全防护软件
D.以上选项的综合使用
正确答案:D
解析: ABC三项综合使用效果最好
607、以下关于防火墙和网闸的说法错误的是 ()。
A.防火墙是实现物理隔离的。
B.网闸是是实现物理隔离或协议隔离。
C.通过防火墙进行数据交换,会话双方是实时连接的。
D.通过网闸进行数据交换,会话双方是非实时连接的。
正确答案:A
解析:防火墙是实现逻辑隔离的。
608、安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备()。
A.防火墙
B.VPN
C.IDS
D.集线器
正确答案:D
解析:集线器不属于安全设备
609、以下不属于无线传输带来的不安全因素() 。
A.通信内容容易被窃听
B.通信内容可以被更改
C.通信线路被截断
D.通信双方的身份被假冒
正确答案:C
解析∶无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和通信双方身份可能被假冒。
610、耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为()
A.IE炸弹
B.SQL注入
C.缓冲区溢出
D.木马病毒
正确答案:A
解析:IE炸弹是指有一段代码的执行会陷入无穷的循环,最终导致资源耗尽,影响计算机的使用。
611、随着新型技术应用范围日益拓展,安全漏洞的数量将持续()
A.减少
B.不变
C.增加
D.无法确定
正确答案:C
解析:安全态势地变化,导致安全漏洞也在不断增长,答案选C
612、关于木马,下列关于计算机木马的说法错误的是()
A.杀毒软件对防止木马病毒泛滥具有重要作用
B. Word文档也会感染木马
C.只要不访问互联网,就能避免受到木马侵害
D.尽量访问知名网站能减少感染木马的概率
正确答案:C
解析:木马可以通过软盘、光盘、移动存储设备等进行传播。因此本题选C。
613、关于软件安全获取,下列做法错误的是()
A.从微软官方的应用商店进行软件下载
B.去软件开发商的官网下载
C.去可靠的第三方网站进行下载
D.在百度随意找一个下载
正确答案:D
解析:Windows软件安全防护可以采取类以MACOS的策略,尽量只从微软官方的应用商店进行软件下载和安装,这些软件都经过微软的官方检测,具有较高的安全性,并且对系统的兼容性也较好。应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。
614、关于恶意代码,计算机感染恶意代码的现象不包括()
A.鼠标或键盘不受控制
B.计算机运行速度明显变慢
C.文件无法正确读取、复制或打开
D.计算机开机无响应
正确答案:D
解析∶计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死机或重新启动;文件无法正确渎取、复制助打开;浏览器自动谁接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选D。
615、特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么()
A.上传和下载文件
B.特洛伊木马有自我复制能力
C.窃取你的密码
D.远程控制
正确答案:B
解折:特洛伊木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的.
616、在建立信息安全管理体系时,组织应确定管理范围,对管理范围理解正确的是()
A.组织的全部
B.也可以是组织的一个系统
C.也可以是一个部门或者一个人
D.以上都正确
正确答案:D
解析∶在建立信息安全管理体系时,组织应确定管理范围,范围可以是组织的全部,也可以是组织的一个系统,一个部门或者一个人,组织的范围依据管理的具体要求所涉及的人、事、物来建立。
617、购物网站通过技术手段能证明用户的确只支付了20元,而不是用户声称的100元,这是实现以下哪个属性()
A.不可否认性
B.保密性
C.可用性
D.可靠性
正确答案:A
解析:证明要求保护的事件或动作及其发起实体的行为。
618、windows内置的安全中心不能提供以下哪个安全功能?()
A.对系统进行实时监控
B.数据备份
C.计算机病毒的检测和查杀
D.文件夹的访问限制
正确答案:B
解析: Windows系统中的病毒防护软件,提供了对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种能
619、邮件炸革单攻击原理是()
A.对受害者服务器发起拒绝服务攻击,使受害者无法接收邮件
B.窃取受害者邮箱密码
C.消耗受害者的邮箱空间
D.攻击受害者电脑,向电脑内植入木马
正确答案:C
解析:邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,
620、以下哪个场景属于身份鉴别过程()。
A.用户依照提示输入用户名、口令和短信验证码,成功登录该应用。
B.用户在网络上共享了的一份加密的pdf文档,以阻止其他人下载查看文档中的内容。
C.用户给自己编写的文档加上水印。
D.用户在网上下载了一份带水印的文档,去掉了水印。
正确答案:A
解析:A选项属于身份鉴别的过程。
621、公钥密码的应用不包括()
A.数字签名
B.身份认证
C.消息认证码
D.非安全信道的密钥交换
正确答案:C
解析:消息认证码不属于公钥密码应用的范畴。
622、信息安全管理体系(SMS)在哪个阶段需要确立总体战略和业务目标,规摸和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管
和合同要求等方面理解来识别信息安全要求。()
A.规划与建立阶段
B.实施和运行阶段
C.监视和评审阶段
D.维护和改进阶段
正确答案:A
解析︰组织在规划与建立阶段确立总体战略和业务目标,规摸和地域分布范围,通过对信息资产及其价值的确定、信息处理,存诸和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。
623、()是在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行阻止和警报
A.数据加密
B.访问控制
C.信息拦截
D.权限分离
正确答案:C
解析.信息拦截是在在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行拦截和警报
624、强制访问控制模型有多种类型,如BLP、Biba,、Clark-willson和ChineseWall等。小明学习了BLP模型,并对该模型的特点进行了总结。以下对BLP模里的描述中,错误的是()。
A.BLP模型用于保证系统信息的完整性
B.BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
C.BLP模型的规则是“向下读,向上写”
D.BLP的强制安全策略使用一个访问控制矩阵表示
正确答案:A
解析:BLP模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制阵表示
625、以下关于数字证书的说法错误的是() 。
A.数字证书可以做为终端实体的身份证明。
B.数字证书常用来解决相互间的信任问题。
C.数字证书一定是可靠的。
D.数字证书可以保证信息和数据的完整性和安全性。
正确答案:C
解析:数字证书不一定是可靠的。
626、以下不属于光纤的优点的是 ()。
A.不易被窃听
B.成本高、安装维护需要专业设备
C.信号衰减小、无电磁干扰
D.抗腐蚀材料、重量轻
正确答案:B
解析:光纤具有高带宽、信号衰减小、无电磁干扰、抗腐蚀材料、重量轻及不易被窃听等特点。
627、TCP/IP是目前互联网使用的最基本的协议,也是互联网构成的基础协议。TCP/IP架构包括()
A.链路层、传输层、会话层、应用层
B.网络层、传输层、表示层、应用层
C.链路层、网络层、传输层、应用层
D.物理层、链路层、网络层、应用层
正确答案:C
解析:TCP/IP体系架构包括链路层、网络层、传输层、应用层四层。
628、经过多年的技术发展,现在的上网行为管理可实现的功能有很多,其中不包括()。
A.实时检测入侵并告警
B.上网身·份管控
C.邮件外发的管控
D.上网应用的管控
正确答案:A
解析:上网行为管理可实现的功能有:上网身份管控、互联网浏览管控、邮件外发管控、用户行为管控、上网应用管控。
629、为保证安全,在使用浏览器浏览网页时,以下那条是正确的()
A.所有网站都可以浏览
B.只浏览证实为安全,合法的网站
C.只要不是有反动言论的网站都可以浏览
D.只要不是盗版软件下载网站都可以浏览
正确答案:B
解析:并不是只有盗版软件下载网站和拥有反动言论的网站会有安全风险
630、以下关于业务连续性和灾难备份说法不正确的是()
A.灾难备份只是一种尽可能减少宕机损失的工具或者策略
B.业务连续性是灾难备份的基础
C.缩短灾难备份系统使数据恢复正常的时间就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标
D.业务连续性是组织计算机容灾技术的升华概念
正确答案:B
解析:灾难备份只是一种尽可能减少宕机损失的工具或者策略。不过,灾难备份是业务连续性的基础,没有前者,后者就是空中楼阁但是如果一个灾难备份系统使数据恢复正常的时间过长,那也就不存在所谓的业务连续性了,缩短这个时间,就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标。因此本题选B。
631、恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是()
A.具有恶意的目的
B.本身不属于计算机程序
C.不执行也能发生作用
D.以上都不正确
正确答案:A
解析:恶意代码的特征:具有恶意的目的、本身是程序、通过执行发挥作用
632、下面哪种方式不可以发现扫描痕迹()
A.查看系统日志
B.查看web日志
C.查看注册表
D.查看IDS记录
正确答案:C
633、随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是()。
A.安全需求降低
B.模式转变
C.功能扩展
D.性能提高
正确答案:A
解析:防火墙发展趋势对安全需求越高。
634、参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中错误的是()
A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件
B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统攻击
C.信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件
D.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
正确答案:C
解析.信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。
635、自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报.
A.全国通信标准化技术委员会(TC485)
B.全国信息安全标准化技术委员会(TC260)
C.中国通信标准化协会(CCSA)
D.网络与信息安全技术工作委员会
正确答案:B
解析:自2004年1月起,各有关部门在申报信息安全国家标准计划项目时,必须经信安标委提出工作意见,协调一致后由信安标委组织申报
636、下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备是()
A.中继器
B.集线器
C.路由器
D.服务器
正确答案:C
解析∶路由器(Router)是连接因特网中各局域网或广域网的设备,构成了Internet的骨架。因此本题选C。
637、某网站因技术问题,受到病毒等攻击无法正常为用户提供服务,这破坏了数据的()
A.完整性
B.可用性
C.不可否认性
D.可靠性
正确答案:B
解析:可用性是确保任何时候得到授权的实体在需要时,都能访问到需要的数据,信息系统必须提供相应的服务。
638、对windows系统内置防火墙自定义规则描述正确的是()
A.可分别设置出站规则、入站规则和连接安全规则
B.仅可设置出站规则和入站规则
C.仅可设置入站规则和连接安全规则
D.仅可设置出站规则和连接安全规则
正确答案:A
解析:自定义规则的创建在“高级设置”中,可分别设置出站规则、入站规则和连接安全规则
639、关键信息基础设施的安全保护等级应不低于等保()
A.一级
B.二级
C.三级
D.四级
正确答案:C
解析:关键信息基础设施的安全保护等级应不低于等保三级
640、Windows系统账户的安全是计算机终端安全的核心,下列哪种账户密码的安全性最高()
A.连续的数字(如123456)
B.重复的数字(如111222)
C.出生年月日(如970823)
D.随机的六位数字(如153829)
正确答案:D
解析︰使用连续或重复的数字以及出生年月日设置的密码都是典型的弱口令,非常容易被暴力破解
641、下列说法错误的是()
A. Web (World Wide Web)也称为万维网
B.Web应用广泛使用的是客户端/服务器架构(C/S)
C. Web应用在互联网上占据了及其重要的地位
D.浏览器是检索、展示以及传递Web中信息资源的应用程序
正确答案:B
解析:BS结构(Browser/Server,浏览器/服务器模式),是WE兴起后的一种网络结构模式,WEB浏览器是客户端最主要的应用软件。所以Web应用广泛使用的是客户端服务器架构(C/S)的说法是错误的
642、信息安全管理体系(ISMS)的计划,是建立在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观。只有客观的风险评估才能为组织安全战略提供最具()的控制。
A.绩效比
B.有效性
C.有价值
D.有竞争力
正确答案:A
解析:计划的建立是在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战珞提供最具费效比的控制。
643、()是使信息在客体间流动的一种实体。()是一种信息实体,或者是从其它主体或客体接收信息的实体、通常()是指人、进程或设备等。通常数据块、存储页、文件、目录、程序等都属于( )。
A.主体客体主体客体
B.主体主体客体客体
C.主体客体客体主体
D.客体主体客体主体
正确答案:A
解析∶主体是使信息在客体间流动的一种实体。通常主体是指人、进程或设备等。客体是一种信息实体,或者是从其它主体或客体接收信息的实体。通常数据块、存储页、文件、目录、程序等都属于客体。
644、下列说法错误的是()
A.本地组策略的安全选项中可启用管理员账户
B.本地组策略的安全选项中可重命名管理员账户
C.开启强制密码历史是为了防止频繁更换密码
D.可在本地组策略的安全选项启用不允许SAM账户的匿名枚举
正确答案:C
解析:开启强制密码历史是为了确保旧密码不被连续重新使用来增强安全性
645、哪些不属于Windows系统上存在的日志文件?()
A.AppEvent.Evt
B. SecEvent.Evt
C. utmp/utmpx
D. SysEvent.Evt
正确答案:C
解析:AppEvent.Evt、SecEvent.Evt、SysEvent.Evt、W3C扩展日志,属于Windows系统上存在的日志文件
646、移动终端对于信息安全的重要意义在于()
A.移动终端中存储着大量的用户个人信息
B.移动终端已经成为用户身份验证的一种物品
C.移动终端已经成为大量的业务办理渠道,例如手机银行
D.其他三个选项的说法都对
正确答案:D
解析∶移动智能终端作为移动业务的综合承载平台,传递着各类内容资讯,存储着大量数据。移动智暂能终端已经成为用户身份验证的主要方式或者主要通道,
647、二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()。
A.古典密码学阶段
B.近代密码学发展阶段
C.现代密码学发展阶段
D.当代密码学发展阶段
正确答案:A
解析: Enigma密码机,按照密码学发展历史阶段划分,这个阶段属于古典密码阶段。
648、国家标准化指导性技术文件在实施后3年内必须进行复审。复审的结果是()
A.再延长3年
B.转为国家标准
C.撤销
D.以上都对
正确答案:D
解析:国家标准化指导性技术文件在实施后3年内必须进行复审。复审结果的可能是:再延长3年;转为国家标准撤销。
649、下列关于安全使用即时通信说法错误的是()
A.安全的使用即时通信,是构建安全可靠的应用环境最重要的环节
B.即时通信账户登录口令可与其他系统、平台账户—致
C.通过学习网络安全知识,提高安全意识,具备基本的安全意识,就能避免大部分的安全风险
D.应具备良好的安全意识,不随意添加不了解的人员成为好友
正确答案:B
解析:即时通信账户登录口令应具备足够安全性,并且不与其他系统、平台账户一致
650、“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为().
A.FW
B.UTM
C.IDS
D. SoC
正确答案:B
解析:统一威胁管理系统(UTM)
651、关于访问控制列表,不正确的说法是()。
A.是以文件为中心建立访问权限表
B.查询特定主体访问客体时不需要遍历查询所有客体的ACL
C.判断对特定客体的授权访问,可访问的主体和访问权限等
D.访问控制列表(ACL)是一种基于包过滤的访问控制技术
正确答案:B
解析:查询特定主体访问客体时需要遍历查询所有客体的ACL
652、在OSI七层模型中,提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等的是()
A.物理层
B.网络层
C.传输层
D.应用层
正确答案:D
解析:应用层提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等。
653、如果想在windows安全日志中记录下创建、更改或删除帐户或组等操作,应配置下列哪个审核策略()
A.审核帐户管理
B.审核策略更改
C.审核系统事件
D.审核权限使用
正确答案:A
解析:此安全设置确定是否审核计算机上的每个帐户管理事件。帐户管理事件示例包括创建、更改或删除用户帐户或组。重命名、禁用或启用用户帐户。设置或更改密码,
654、假设一个信息系统已经包含了充分的预防控制措施,那么安装监测控制设备()
A.是多余的,因为它们完成了同样的功能,增加了组织成本
B.是必须的,可以为预防控制的功效提供检测
C.是可选的,可以实现深度防御
D.在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够
正确答案:C
解析:安装监测控制设备是可选的,实现了深层防御管理原则
655、常见的网页挂马方式不包括()
A.利用操作系统、浏览器或者浏览器组件的漏洞
B.伪装成页面的正常元素
C.利用浏览器脚本运行的漏洞自动下载网页上的木马
D.通过邮件发送链接
正确答案:D
解析:邮件发送链接属于钓鱼攻击
656、对于WiFi的安全使用下列哪种说法是正确的( )
A.如果WiFi接入时需要密码那么该WiFi一定是安全可信的
B.可以通过WiFi名称判断是否可信
C.在进行敏感数据传输时一定要确保WiFi可靠,必要时可使用流量传输
D.所有WiFi都是可信的
正确答案:C
解析:识别接入点的标识(SSID)可以由接入设备(无线路由器)进行随意设置
657、对信息资源开放范围进行控制,确保信息不被非授权的个人、组织和计算机程序访问,体现了信息安全什么属性()
A.真实性
B.可用性
C.机密性
D.可控性
正确答案:C
解析︰保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
658、自动播放功能是Windows系统为了方便用户而没置,这项为方便用户而提供的功能为系统带来了较大的安全风险,一些病毒的传播就是依托于该功能,因此出于安全性的考虑,应禁止使用设备的自动播放功能,彻底解决这一安全风险。关闭自动播放功能需要通过Windows系统的()实现
A.系统配置
B.组策略设置
C.系统组件服务
D.本地安全策略
正确答案:B
解析:关闭自动播放功能需要通过Windows系统的组策略设置实现。组策略设置可执行apedit.msc打开组策略编辑器,在组策略编辑器中进行编辑。
659、以下应对恶意APP安全问题正确的是()
A.只安装通过安全认证的APP
B.安装通过官网下载的APP
C.通过正规第三方应用商店下载APP
D.以上都对
正确答案:D
解析:为了防范恶意APP,建议正规渠道下载APP,如官方网站、正规应用商店,
660、网卡是网络接口卡(NIC)的简称,它是计算机或其它网络设备所附带的适配器,用于与其他计算机或网络设备进行通信。工作在OSI七层模型中的()
A.物理层
B.数据链路层
C.网络层
D.传输层
正确答案:B
解析:在OSI七层模型中,网卡工作在第二层,即数据链路层。
661、通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除,这种过滤方法是()
A.内容过滤
B.黑名单过滤
C.白名单过滤
D.发件人过滤
正确答案:A
解析∶内容过滤是垃圾邮件过滤技术中广泛应用的技术,通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除.
662、随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是()。
A.路由器
B.防火墙
C.入侵检测系统
D.网闸
正确答案:A
解析:路由器不是网络安全设备。
663、在TCP/IP协议中,接收邮件使用的是 () 。
A. POP
B.POP3
C.PPP
D. PPTP
正确答案:B
解析:在TCP/IP协议中,接收邮件使用的是POP3。
664、下列关于Windows操作系统安全加固做法错误的是()
A.禁用或删除无用账户
B.开启账户锁定策略
C.从远程系统强制关机的权限只分配给Administrators组
D.从网络访问此计算机的权限分配给所有用户
正确答案:D
解析:从网络访问此计算机的权限应该给指定授权用户
665、以下关于网络安全设备说法正确的是 ()。
A.入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为。
B.虚拟专用网是在公共网络中,利用隧道技术,建立一个永久、安全的通信网络。
C.防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离。
D.安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接。
正确答案:A
解析∶B虚蚁专用网是在公共网络中,利用隧道技术,建立一个饰时的、安全的网络;C防火墙不能实现内外网物理隔离;D在需要信息交换时,安全隔离与信息交换系统内部隔离安全交换单元模拟形成开关,同一时间只和一个网络进行连接,不会同时连接两个网络。
666、影响密码系统安全性的基本因素不包括()
A.密码算法复杂度
B.密钥随机性
C.密码复杂度
D.密钥长度
正确答案:C
解析:影响密码系统安全性的基本因素包括:密码算法复杂度、密钥机密性和密钥长度等。
667、移动智能终端作为移动业务的综合承载平台,存储着大量应用软件数括和用户数据,这些数据都涉及到用户的商业密码或个人隐私,如果去维修设备,或者把旧手机卖给维修中心,这有可能会导致重要数据丢失和泄露,下列哪个方式无法防止设备在维修或出售时泄露数据()
A.手机需要维修时开启手机自带的维修模式
B.维修之前,和维修商签署保密协议
C.经常备份手机数据
D.出售前借助安全管家类的软件进行彻底删除
正确答案:C
解析:数据备份只是保障我们的重要数据不会丢失,无法防范数据泄露
668、自主访问模型(DAC)通常使用()来实现访问控制功能
A.访问控制矩阵
B.访问控制能力表
C.访问控制主体
D.访问控制客体
正确答案:B
解析:DAC通常使用访问控制表(ACL)或能力表(CL)来实现访问控制功能
669、依据中华人民共和国国家标准《GB/T 34977-2017信息安全技术移动替能终端数据存储安全技术要求与测试评价方法》,用户个人数据主要有()方面
A.五个
B.六个
C.七个
D.八个
正确答案:C
解析:通信信息、使用记录信息、账户信息、金融支付信息、传感采集信息、用户设备信息和文件信息七个方面
670、在信息安全管理体系建设过程的监视和评审阶段,ISMS审核将检查SMS是否包含适用于在SMS范围内处理风险的特定控制。此外,根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的() 。
A.可控性
B.有效性
C.真实性
D.可追溯性
正确答案:D
解析:根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的可追溯性。
671、数字签名不能实现的安全特性为() 。
A.保密通信
B.防抵赖
C.防伪造
D.防冒充
正确答案:A
解析:数字签名的作用不在于保密通信。
672、当windows系统因恶意代码、系统升级等原因导致系统不稳定时,可以通过()来恢复
A.更新驱动
B.之前创建的系统还原点
C.卸载程序
D.系统服务
正确答案:B
解析:如果系统设置了备份,通过使用系统自带的还原功能可将系统还原到某个系统不存在缺陷的状态
673、入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中属于IPS的主要功能的是()。
A.实时监视和拦截攻击
B.保护客户端
C.虚拟补丁
D.以上都是
正确答案:D
解析:IPS的主要功能:实时监视和拦截攻击;保护客户端;虚拟补丁。
674、下列是小张在使用电子邮件时的一些做法,这些做法中不正确的是()
A.使用垃圾邮件过滤功能
B.使用最新版本的电子邮件客户端
C.直接打开邮件中的附件
D.为邮箱设置安全的密码
正确答案:C
解析:邮件中的附件可能含有病毒,应该先用杀毒软件等查杀后再打开
675、在对windows系统进行安全配置时,下面不可采用的安全措施是()
A.关闭注册表远程访问
B.为系统内置账户更名
C.设置账户锁定阈值为0
D.设置密码长度最小值
正确答案:C
解析:如果将账户锁定阈值值设置为0,则永远不会锁定帐户。
676、网络地址转换(NAT)作用是将内部的私有IP地址转换成可以在公网使用的公网IP。NAT的英文全称是()。
A. Network Address Translation
B. Network Address Traversal
C. Network Address Port Translation
D.Network Address Port Traversal
正确答案:A
解析:网络地址转换协议(NAT,Network Address Translation)
677、HTTPS协议提供服务的默认端口是()
A.445
B.80
C.443
D.22
正确答案:C
678、我们在配置电子邮件客户端时,从安全的角度来看,哪种说法最合适()
A.启用电子邮件客户端软件对SSL的支持选项,可以对邮件进行加密和签名
B.不启用电子邮件客户端软件对SSL的支持选项,影响性能
C.不启用电子邮件客户端软件对SSL的支持选项,因为启用后没有区别,浪费时间
D.看情况,一般不需要启用SSL支持选项
正确答案:A
解析:未经加密的邮件很容易被攻击者获取,应该启用电子邮件客户端软件对SSL的支持选项
679、设置复杂的口令,并安全管理和使用口令,其最终目的是()
A.攻击者不能获得口令
B.规范用户操作行为
C.增加攻击者破解口令的难度
D.防止攻击者非法获得访问和操作权限
正确答案:D
解析:防止攻击者非法获得访问和操作权限
680、Windows10中设置注册表HKEYLOCAL/MACHINE/SYSTEMGurrentControlSetServicesLanmanServer/ParameterslAutoShareWKS子项的值为0,可以()
A.关闭管理共享
B.关闭自动播放
C.关闭实时防护
D.禁用内置账户
正确答案:A
解析:Windows10阻I止创建共享资源的注册表子项为: HKEY LOCAL/MACHINE/SYSTEMCurentControlSetSericesLanmanSever/ParametersAutoShareWKS注册表子项AutoShareWKS必须设置为REG_DWORD,值为0。
681、关于大数据生命周期中的“数据处理阶段”存在哪些安全问题()
A.存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等
B.数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等
C.数据传输安全、数据访问控制、数据脱敏处理等
D.数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规性识别等问题
正确答案:B
解析:数据处理阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等
682、小明刷脸进入小区大门,通过输入密码进入楼门,用钥匙打开家门回到自己的家里。在以上过程中使用了哪种或哪几种身份鉴别的方式()
A.实体所知实体所有实体所感
B.实体所有实体特征
C.实体所知实体特征
D.实体所知实体所有实体特征
正确答案:D
解析:刷脸属于实体特征、输入密码属于实体所知、使用钥匙属于实体所有。
683、下列不属于公钥密码的特点的是() 。
A.公钥私钥成对出现
B.加密密钥和解密密钥相同
C.公钥加密私钥解密-机密性
D.私钥加密公钥解密-数字签名
正确答案:B
解析:公钥密码的加密密钥和解密密钥不同。
684、多因素鉴别方法,使用多种鉴别机制检查用户身份的真实性。用户在登录微信是除了用户名/密码,还需要手机短信验证,使用了哪几种身份鉴别的方式()
A.实体所知实体所有
B.实体所知实体特征
C.实体所有实体特征
D.实体所知实体所有实体特征
正确答案:A
解析:用户名/密码(实体所知),手机短信验证(实体所有)
685、小白在某购物网站下单一部手机后没有退出该购物网站,此时收到一条短信说您近期购买的商品降价了,点击链接可申请退差价小白点击短信附带的链接后回到购物网站发现自己刚下单的手机收货地址变成了一个陌生的地址,请问小白可能收到了什么攻击()
A.网络钓鱼和XSS
B.网络钓鱼和CSRF
C.网页挂马和XSS
D.网页挂马和CSRF
正确答案:B
解析:退差价的短信是网络钓鱼,点击链接后收货地址被修改是CSRF
686、网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在()。
A.物理层
B.数据链路层
C.传输层
D.网络层
正确答案:B
解析:网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在数据链路层。
687、随着密码学的不断发展,密码学逐步从艺术走向科学。以下那个不属于密码学的发展阶段()。
A.古典密码阶段
B.近代密码阶段
C.现代密码阶段
D.当代密码阶段
正确答案:D
解析:密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949~1975)、现代密码学(1976年以后)。
688、以下不属于对称加密的优点的是()
A.算法简单、计算量小
B.加密速度快、加密效率高
C.适合加密大量数据、明文长度与密文长度相等
D.算法强度复杂、加密强度高
正确答案:D
解析:对称加密算法的优点是算法简单、计算量小加密速度快、加密效率高,适合加密大量数据,明文长度与密文长度相等。
689、在信息安全管理实用规则中,控制措施是指企业棍据风险评估结果,结合风险应对策略,确呆内部拴制目标得以实现的方法和手段。控制J措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制措施可以是()
A.预防性的
B.检测性的
C.纠正性的
D.以上都对
正确答案:D:
解析.控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实球或其他行动的风险。控制可以是预防性的,检测性或纠正性。
690、以下不属于主机检测系统的优点的是() 。
A.分析网络报文
B.监视所有网络
C.仅能保护安装了产品的主机
D.能够检测到攻击行为的后果
正确答案:C
解析:C选项是主机检测系统的缺点
691、一个信息管理系统通常会对用户进行分组并实施访问控制。下列选项中,对访问控制的作用的理解错误的是()。
A.对经过身份鉴别后的合法用户提供所有服务
B.在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
C.拒绝非法用户的非授权访问请求
D.防止对信息的非授权篡改和滥用
正确答案:A
解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。
692、()是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
A.数据备份与数据恢复
B.建立信息安全管理体系
C.定期进行信息系统审计
D.购买最先进的病毒防护软件
正确答案:A
解析:数据备份与数据恢复是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
693、攻击者做好信息收集的作用()
A.知己知彼百战不殆
B.信息是攻击的基础
C.信息收集可以成为攻击的方式
D.以上都对
正确答案:D
694、集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。
A.传输层
B.网络层
C.数据链路层
D.物理层
正确答案:D
解析:集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。集线器是一个工作在物理层的设备。
695、关于密码安全的说法,以下正确的是()
A.11位的密码一定比8位的安全
B.容易被记住的密码一定不安全
C.任何密码在理论上都有被破解的可能
D.密码位数越多越好
正确答案:C
解析:ABC项说法太绝对
696、以下属于防火墙的典型技术的是()。
A.静态包过滤
B.代理防火墙与NAT
C.状态检测技术
D.以上都是
正确答案:D
解析:防火墙的典型技术有:静态包过滤、代理防火墙与NAT、状态检测技术。
697、为什么要对数据进行加密()
A.保护数据安全
B.避免存储在计算机终端上的数据被攻击者窃取
C.防止未授权用户读取计算机中的数据
D.以上都对
正确答案:D
解析∶数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取,防止未授权用户读取计算机中的数据。
698、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于三级文件的是()
A.方针、政策
B.制度、流程、规范
C.法律、政策导向、制度
D.使用手册、操作指南、作业指导书
正确答案:D
解析:三级文件:使用手册、操作指南、作业指导书
699、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是()
A.找到应用程序安装目录,通过软件自带的卸载程序进行卸载
B.到windows设置中的应用中卸载
C.删除掉桌面的图标
D.使用第三方工具进行卸载(如360软件管家)
正确答案:C
解析:删除掉桌面的图标只是删除掉了快捷方式,并没有卸载掉程序
700、“会话侦听和劫持技术”是属于()的技术
A.密码分析技术
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DDOS攻击
正确答案:B
以上就是今天要讲的内容,本文仅仅简单介绍了2022第三届全国大学生网络安全精英赛练习题(7),今年练习题一共有902题,在此记录。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。