当前位置:   article > 正文

信息网络安全模拟题----软考高项的走过来_在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最

在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最

101、通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是()

A.禁用“event system”服务        B.禁用“net logon”服务

C.禁用“event log”服务      D.禁用“secondary logon”服务

正确答案:C     解析:通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,如果禁用“event log”服务,则该主机就不会对任何操作进行日志记录了。因此本题选C.

102、把一个文件移动到回收站后发现删除错误,想撤回该文件可使用哪个快捷键()

A.Ctrl+A     B.Ctrl+Y     C.Ctrl+X     D.Ctrl+Z

正确答案:D     解析:Ctrl+A全选、Ctrl+Y重新执行某项操作、Ctrl+X剪切选择的项目

103、国家秘密密级分为绝密、机密、秘密三级。()级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害

A.绝密    B.机密    C.秘密      D.公开

正确答案:A     解析:法律法规

104、小李收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击()

A.蠕虫病毒     B.社会工程学     C.勒索病毒     D.木马

正确答案:B     解析:社会工程学充分利用了人性中的“弱点”进行攻击攻击者可能会利用人性中的本能反应、好奇心、信任、贪婪等心理特性,通过达装、欺骗、恐吓、威逗等种种方式达到目的。

105、同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到()。

A.3GHz    B.5GHz    C.10GHz     D.15GHz

正确答案:C    解析:同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到10GHz.

106、在windows系统的命令提示符界面下用来删除文件的命令是()

A. Replace     B.del      C. dir      D.cd

正确答案:B     解析: replace替换文件、dir 显示目录中的内容、cd切换目录

107、下列说法错误的是()

A.应养成定期清除浏览器记录的习惯

B.为了解决Cookie的安全问题,应在浏览器的Cookie管理相关设置处开启允许所有Cookie

C.重要的网站的账号和口令不要设置自动填充

D.代理服务器访问模式下浏览器不直接向网站服务器请求数据

正确答案:B      解析:如果没有特别的必要,不建议选择允许所有Cookie开启,所有Cookie开启会导致相应的安全风险

108、按网络的作用范围可将计算机网络分为广域网、城域网、局域网,下列说法不正确的是()。

A. Internet是目前最大的广域网。     B.城域网的一个重要用途是用作骨干网。

C.城域网通常跨接很大的物理范围,能连接多个城市、国家。

D.在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内。

正确答案:C    解析:城域网的作用范围达不到国家。

109、密码学中运用()算法,加密和解密使用不同秘钥。

A.对称加密    B.哈希     C.公钥加密    D.随机加密

正确答案:C     解析:公钥加密算法加密解密使用不同的密钥。

110、发现恶意代码后,比较彻底的清除方式是(

A.用查毒软件处理    B.用杀毒软件处理    C.删除磁盘文件     D.格式化磁盘

正确答案:D     解析∶格式化磁盘通常会导致现有的磁盘或分区中所有的文件被清除,同时所有的恶意代码也可以被彻底删除。因此本题选D.

111、用于连接设备、网络及进行相互协商、转换的部件就是网络互联设备,以下不属于网络互联设备的是(  )。

A.中继器     B.网卡     C.集线器     D.防火墙

正确答案:D      解析:常见的互联设备有:网卡、中继器、集线器、网桥、交换机、路由器、网关。

112、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于四级文件的是()

A.制度、流程、使用手册、规范         B.标准、制度、流程、检查表

C.标准、制度、流程、检查表、记录      D.日志、记录、检查表、模板、表单等

正确答案:D      解析:四级文件:日志、记录、检查表、模板、表单等

113、以下基于实体所知的鉴别威胁的是 ()。

A.暴力破解攻击    B.窃听攻击     C.重放攻击     D.以上都是

正确答案:D     解析:基于实体所知的鉴别威胁的有:暴力破解攻击、窃听攻击、重放攻击。

114、网络安全法第三十五条规定关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家()会同国务院有关部门组织的国家安全审查,

A.公安部    B.国家安全部     C.网信部门    D.国家保密局

正确答案:C     解析:网络安全法

115、一份文件通过哈希函数得到消息摘要,不能通过消息摘要得到原文件,这体现了哈希函数的()。

A.机密性    B.单向性    C.弱抗碰撞性     D.强抗碰撞性

正确答案:B     解析:题干体现了哈希函数的单向性。

116、消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是()。

A. Message Authentication Code      B. Messag Authentication Code

C. Message Authentication Date       D. Messag Authentication Code

正确答案:A       解析:消息认证码MAC英文名称是Message Authentication Code。

117、以下不属于防火墙的作用的是()。

A.隔离两个不同安全要求的网络。  B.根据定义的控制策略,检查并控制这个两个安全域之间所有流量。

C.进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等。    D.保障外部网络数据的安全。

正确答案:D     解析:防火墙保障的内部网络数据的安全。

118、以下可能会造成信息泄露的是()

A.将含有机密信息的文件锁在柜中     B.复制和打印的资料及时拿走

C.在微博等社交媒体谈论公司信息     D.离开时,锁定电脑屏幕

正确答案:C      解析:在社交媒体谈论公司信息可能会被别有用心的人看到,造成信息泄露

119、链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责()。

A.接收来自网络层的IP数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。

B.用于实现数据包在网络中正确的传递。

C.为两台主机上的应用程序提供端到端的通信服务。

D.为用户提供不同的互联网服务。

正确答案:A        解析∶链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责接收来自网络层的P数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。

120、在局域网中,MAC指的是( )。

A.物理层     B.数据链路层     C.介质访问控制子层     D.逻辑访问控制子层

正确答案:C     解析:在局域网中,MAC指的是介质访问控制子层。

121、学校的校园网络根据覆盖范围,属于() 。

A.局域网    B.专用网     C.城域网     D.广域网

正确答案:A     解析:学校的校园网根据覆盖范围属于局域网。

122、组织机构的信息安全管理的水平取决于管理中()的环节

A.脆弱性最强的     B.技术最好的     C.最薄弱     D.业务最重要的

正确答案:C     解析:组织机构的信息安全管理的水平取决于管理中最薄弱的环节

123、在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。

A.身份认证     B.访问控制     C.安全审计      D.数字签名

正确答案:B     解析:在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。

124、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。

A.稳定性    B.可靠性    C.可用性     D.以上都是

正确答案:D     解析:对设备安全的要求包括稳定性、可靠性、可用性等。

125、发生信息安全紧急事件时,可采取()措施。

A.事件分析     B.抑制、消除和恢复    C.切断不稳定因素     D.以上采取的措施都对

正确答案:D     解析:当发生风险时,需要对出现的风险进行分析、防范和规避,且事先要对待测试系统中的数据做好子备份以防止数据丢失,造成损失。因此本题选D

126、以下对Windows服务的说法正确的是()

A.为了提升系统的稳定性管理员应尽量不关闭服务

B.不能作为独立的进程运行或以DLL的形式依附在Svchost.exe

C. windows服务可以以system的身份运行

D. windows服务通常是以guest的身份运行的

正确答案:C       解析:系统服务会以system身份运行

127、应用层是TCP/IP体系的最高层,同的应用层协议实现差异较大,根据各自特性都有自身的安全性问题。以下属于应用层的安全风险的是(  )

A.身份认证简单,通常使用用户名和登录口令进行认证或匿名方式,面临口令破解、身份伪造等攻击威胁。

B.使用明文传输数据,由于应用层协议在设计时对安全性缺乏考虑,通常使用明文传输数据,由此导致了数据泄露、数据伪造等一系列问题,例伽攻击者可能通过嗅探等方式获取传输中的敏感信息。

C.缺乏数据完整性保护,由此带来了数据破坏、篡改等问题,例攻击者可更改用户提交的数据,从而实施欺诈。

D.以上都对

正确答案:D     解析:参考应用层的安全风险问题。

128、以下哪个不是产生ARP欺骗的原因()。

A.ARP协议是一个无状态的协议      B.ARP协议是将IP地址转化为MAC地址的重要协议

C.ARP信息在系统中会缓存     D.ARP缓存是动态的,可以被改写

正确答案:B    解析:B不是导致欺骗的原因。

129、 (  )是保障windows终端安全的基础

A.安全的安装    B.应用程序    C.硬件     D.杀毒软件

正确答案:A     解析:安全的安装是保障Windows终端安全的基础,可以考虑从安装做起,打造一个安全的 Windows终端系统。

130、在TCP/IP协议中,IGMP协议指的是(),位于TCP/IP协议的()。

A. lnternet组管理协议传输层       B.lnternet组管理协议网络层

C. lnternet控制报文协议网络层     D. Internet控制报文协议传输层

正确答案:B    解析:在TCP/IP协议中,IGMP协议指的是Internet组管理协议,位于TCP/IP协议的网络层。

131、某公司出于安全考虑对员工电脑密码设置策略做了下列要求,这些要求中不合理的是()

A.密码必须包含字母、数字、特殊字符这三项     B.密码长度不能低于六个字符

C.密码当中必须包含姓名简拼     D.每三个月必须更换一次密码

正确答案:C     解析:—个安全的密码中不应该包含姓名简拼、手机号等信息

132、在注册和浏览社交网站时下列哪个做法是错误的()

A.尽可能少输入个人信息      B.充分利用网站的安全机制

C.好友发送的链接等信息随意访问      D.在社交网站发照片时要谨慎,不要暴露照片拍摄地址和时间

正确答案:C      解析:不要随意访[问网站,访问前应判断该链接是否安全

133、网络攻击者经常在被侵入的计算机内留下后门,后门可以作什么()

A.方便下次直接进入     B.监视用户所有行为、隐私     C.控制用户主机     D.以上都对

正确答案:D     解析∶网络攻击者留下后门,可以方便下次直接进入、监视用户所有行为和隐私、控制用户主机等

134、网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是(0).

A.代理技术又称为应用层网关技术       B.代理技术能完全代替防火墙功能

C.代理技术具备一定的安全防御机制     D.代理服务器能够管理网络信息

正确答案:B      解析:代理技术不能完全代替防火墙

135、作为国家注册信息安全专业人员应该遵循其应有的道德准则,中国信息安全测评中心为CISP持证人员设定了职业道德准则。下面选项正确的是()

A.自觉维护国家信息安全,拒绝并抵制泄露国家秘密和破坏国家信息基础设施的行为

B.自觉维护网络社会安全,拒绝并抵制通过计算机网络系统谋取非法利益和破坏社会和谐的行为

C.自觉维护公众信息安全,拒绝并抵制通过计算机网络系统侵犯公众合法权益和泄露个人隐私的行为D.以上都对

正确答案:D      解析: CISP持证人员职业道德准则

136、对于网络入侵检测系统,下列说法不正确的是() 。

A.网络入侵检测系统一般旁路安装,对设备性能要求不高,不容易成为瓶颈。

B.网络入侵检测系统无法对加密的数据进行分析检测。

C.网络入侵检测系统高速交换网络中处理负荷较重,存在性能不足。

D.网络入侵检测系统能检测到攻击行为,能对攻击行为后果进行判断。

正确答案:D      解析:网络入侵检测系统仅能检测到攻击行为,无法对攻击行为后果进行判断。

137、下列哪个不属于工控网络的特点()

A.网络通讯协议不同,大量的工控系统采用私有协议

B.对系统稳定性要求高,网络安全造成误报等同于攻击

C.系统运行环境不同,工控系统运行环境相对先进

D.更新代价高,无法像办公网络或互联网那样通过补丁来解决安全问题

正确答案:C      解析:系统运行环境不同,工控系统运行环境相对落后。

138、下列关于电子邮件说法错误的是()

A.电子邮件是一种信息交换的服务方式        B.用户代理是用户与电子邮件系统的接口

C.用户使用电子邮件客户端软件收发和处理邮件,用户代理就是邮件客户端软件

D.接收方通过用户代理,使用邮件传输协议(SMTP)将邮件从接收方邮件服务器下载到客户端进行阅读

正确答案:D    解析:接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。

139、在windows系统中如果想禁止外网访问自己的某个端口可以()

A.设置防火墙的出站规则     B.设置防火墙的入站规则      C.无须设置      D.以上都不对

正确答案:B     解析:出站规则就是本机访问外网、入站规则就是外网访问本机

140、防火墙的部署位置可能在() 。

A.可信网络与不可信网络之间      B.不同安全级别的网络之间

C.两个需要隔离的区域之间      D.以上都有可能

正确答案:D      解析∶防火墙的部署位置:可信网络与不可信网络之间;不同安全级别的网络之间;两个需要隔离的区域之间。

141、下列有关养成web浏览安全意识说法错误的是()

A.安全意识是Web浏览的时候安全攻防的关键所在      B.应关注Web浏览过程的隐私保护

C.尽量使用密码自动保存功能      D.在Web浏览的时候,应遵循信息安全中通用的“最小特权原则”

正确答案:C      解析:在浏览器使用过程中,对于浏览器弹出的自动保存网站密码、自动登录等设置,应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。

142、涉密信息系统工程监理工作需要()的单位或组织实施监督管理

A.涉密信息系统工程建设不需要监理        B.具有信息系统工程监理资质的单位

C.具有涉密信息系统工程监理资质的单位      D.国家保密行政管理部门

正确答案:C    解析:涉密信息系统工程监理是指依法设立且具备涉密信息系统工程监理资质的单位,受建设方单位委托,依据国家有关法律法规、保密标惭和工程监理合同,对涉密信息系统工程实施监督管理。

143、默认情况下操作系统安装在哪个分区()

A.C盘    B.D盘     C.E盘      D.F盘

正确答案:A     解析: windows系统基础知识

144、世界上第一台计算机,电子数字积分计算机(ENIAC)诞生于()。

A.中国     B.法国     C.美国      D.德国

正确答案:C   解析:世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。

145、以下关于移动互联网安全防护的说法不正确的是(

A.设备/环境安全:设备环境不重要,能运行就可以。

B.业务应用安全:业务管理信息安全和控制信息安全。

C.技术系统安全:信息完整性,保密性,不可否认性。

D.个人隐私保护:不传播非法、违背社会公德、侵犯公民隐私的信息。

正确答案:A      解析:设备/环境安全:设备环境符合标准要求,防攻击防入侵。

146、小王浏览网页时弹出“全网最热网游,注册即送一千元大礼包”的广告,点击广告后该网页游戏爆提示“您的浏览器缺少插件,请安装播件”,这种情况下如何处理最合适()

A.立即安装插件,有免费的游戏大礼包,不要白不要

B.安装杀毒软件后再打开该页面

C.先做系统备份,如果打开网页后有异常大不了恢复系统

D.网页游戏─般是不需要安装插件的,这种情况骗局的可能性非常大,不安装

正确答案:D     解析:无法确定该网站是否可靠,安装插件分险太大

147、以下不是社会工程学利用的心理的是()

A.好奇    B.贪婪     C.防范     D.信任

正确答案:C     解析:社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺髋、伤害等危害手段,取得自身利益的手法。因此本题选C.

148、缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是()

A.缓冲区溢出攻击不会造成严重后果     B.缓冲区溢出攻击指向有限的空间输入超长的字符串

C.缓冲区溢出攻击不会造成系统宕机     D.以上都不正确

正确答案:B     解析:缓冲溢出攻击是通过向程序的缓冲区写入超过预定长度的数据,从而破坏程序的堆栈,导致程序执行流程的改变。

149、物理销毁的方式不包括()

A.消磁    B.焚化炉烧毁      C.反复覆写数据      D.机器研磨粉碎

正确答案:C      解析:物理销毁的方式包括消磁、焚炉烧毁、机器研磨粉碎等方式

150、自动播放功能是Windows系统为了方便用户而设置,默认为启动状态,当系统检测到移动设备接入时,会弹出操作提示或自动播放其中音、视频留序、运行安装软件等,U盘病毒的传播就是依托于该功能,下列选项中对防御U盘病毒没有帮助的是()

A.启用windows系统内置的防病毒软件,并及时更新病毒库       B.在组策略中关闭自动播放功能

C.安装第三方的杀毒软件       D.设置可靠的管理员账户密码

正确答案:D     解析:设置可靠的管理员账户密码可以预防暴力破解,无法抵御U盘病毒

151、攻击者攻击的过程(⑴

A.信息收集及分析,实施攻击,设置后门,清除入侵记录

B.信息收集及分析,实施攻击,找到需要的或破坏,清除入侵记录

C.实施攻击,信息收集及分析,设置后门,清除入侵记录

D.实施攻击,信息收集及分析,找到需要的或破坏,清除入侵记录

正确答案:A      解析:攻击者对系统或网络进行攻击的过程通常包括信息收集与分析、实施攻击、设置后门及清除痕迹四个步骤。

152、根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()

A.引导区病毒     B.蠕虫病毒     C.木马病毒    D.宏病毒

正确答案:B      解析: worm,一般解释为孀虫。一般认为蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。早期恶意代码的主要形式是计算机病毒COHE1985 COHE1989 COHE1990。

153、您突然收到一个自称公安局的人员,说您牵涉到一桩案件,要求提供身份证及银行账户等信息以证明自己清白,以下哪个做法是正确的?(  )

A.对方是公安局的,立即提供     B.无法证明电话那头是否公安部门人员,可以拒绝提供

C.要求对方报出警号后提供     D.要求对方提供一个回拨号码,回拨后提供

正确答案:B     解析:诈骗信息,从题干中,突然、案件、公安人员、身份证及银行账户可以看出,不符合公安办案程序

154、关于数据备份说法错误的是()

A.数据备份能恢复由于人为操作失误删除的文件      B.备份的数据必须和源文件在同一分区中

C.通过数据备份,能方止硬件损坏原因导致的数据丢失风险      D.可以使用专用备份软件进行数据备份

正确答案:B     解析:备份的数据的源文件无需在同一分区,甚至无需在同一磁盘

155、关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

A.中华人民共和国网络安全法      B.中华人民共和国密码法

C.中华人民共和国保密法          D.中华人民共和国国家安全法

正确答案:A     解析∶关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

156、在windows10中下列哪个版本不支持远程桌面( )

A.家庭版    B.专业版     C.企业版      D.教育版

正确答案:A      解析:家庭版支持的功能是最少的

157、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法()。

A.实体所知和实体所有的鉴别方法       B.实体所有和实体特征的鉴别方法

C.实体所知和实体特征的鉴别方法       D.实体所知和实体行为的鉴别方法

正确答案:A     解析:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

158、为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应进入证书管理器将密钥备份出来并保存在安全的地方。下5列哪个操作可打开证书管理器()

A. win+r组合键打开运行后执行certmgr.msc       B. win+r组合键打开运行后执行compmgmt.msc

C. win+r组合键打开运行后执行services.msc       D.win+r组合键打开运行后执行regedit

正确答案:A     解析∶具体操作方式为执行certmg.msc打开证书管理器,在个人的证书下可以找到一个以当前用户名命名的证书,,执行证书的“特出”操作,按照引导进行操作就能将证书导出

159、下列关于邮件加密与签名说法错误的是()

A.SMTP、POP3协议在设计上没有对安全有足够的考虑

B.对邮件进行加密和签名最常用的方式是使用MD5对会话进行保护

C.使用SMTP、POP3进行邮件收发的会话缺乏加密机制

D.PGP(Pretty Good Privacy)是一个用于消息加密和验证应用程序

正确答案:B      解析:对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护

160、维护国家网络空间安全的基本要求和重要任务是()

A.实施等级保护     B.全面落实国产化      C.保护关键信息基础设施      D.实施风险评估

正确答案:C     解析:常识

161、在TCP/IP协议中,SFTP协议指SSH文件传输协议,默认端口号是()

A.21     B.22     C.25     D.23

正确答案:B      解析: SFTP指的是SSH文件传输协议,默认端口号22

162、针对口令的破解攻击方式很多,下面不属于口令破解攻击方式的是()

A.暴力破解攻击     B.跨站脚本攻击     C.社会工程学攻击      D.木马窃取

正确答案:B      解析︰跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破解攻击方式

163、公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书权威机构(CA)的工作()

A.作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。

B.是数字证书的申请、审核和注册中心

C.用来发布、存储数字证书和证书撤销列表(CRL),供用户查询、获取其他用户的数字证书和系统中的证书撤销列表所用

D.拥有公私密钥对和相应公钥证书的最终用户,可以是人、设备、进程等。

正确答案:A    解析:CA是证书签发权威,也称数字证书管理中心,它作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。

164、目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是()。

A.SSH协议      B.SMTP协议      C.SSL协议      D.HTTP协议

正确答案:C    解析:目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是SSL协议。

165、APP应用自身的安全问题不包含哪个方面()

A.设计上的缺陷     B.应用市场安全审查不严谨    C.开发过程导致的问题     D.配置部署导致的问题

正确答案:B     解析:应用市场安全审查不严谨不是应用自身的问题,是属于第三方监督审查方面的

166、定期修改计算机密码的作用是()

A.提高系统运行速度    B.避免密码遗忘     C.确保密码安全性    D.满足法律规定

正确答案:C     解析:定期更换密码可降低密码被爆破的风l险

167、在信息系统中,访问控制是重要的安全功能之一。以下不属于访问控制模型的特点的是()

A.只涉及安全性质,不过多牵扯系统的功能或其实现细节       B.复杂的,不易理解

C.精确的、无歧义的      D.简单的、抽象的,容易理解

正确答案:B     解析:访问控制模型具有以下三个特点:精确的、无歧义的;简单的、抽象的,容易理解;只涉及安全性质,不过多牵扯系统的功能或其实现细节。

168、Internet中应用行为控制不包括哪些功能?()

A. Post操作    B.代理上网     C.数据存储     D.文件上传

正确答案:C

169、以下那个不是古典密码的主要分类()

A.代替密码    B.置换密码    C.代替密码和置换密码的组合     D.分组密码

正确答案:D     解析:古典密码的主要分类:代替密码、置换密码、代替密码和置换密码的组合

170、邮件病毒是电子邮件的安全威胁之一,为防止邮件中恶意代码的攻击,应该使用下列哪种方式阅读电子邮件()

A.纯文本    B.网页    C.程序    D.会话

正确答案:A     解析:以纯文本文件形式阅读一般可避免邮件中恶意代码的攻击

171、国际上,信息安全标准化工作兴起于()

A.二十世纪50年代中期   B.二十世纪60年代中期    C.二十世纪70年代中期    D.二十世纪80年代初期

正确答案:C     解析:国际上,信息安全标准化工作兴起于二十世纪70年代中期

172、数据被破坏、非法篡改破坏了信息安全的()属性。

A.真实性    B.可用性     C.完整性      D.不可否认性

正确答案:C     解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏

173、以下属于古典密码的局限性()

A.不适合大规模生产    B.不适合较大的或者人员变动较大的组织     C.用户无法了解算法的安全性

D.以上都是

正确答案:D      解析︰古典密码的安全性在于保持算法本身的保密性,因此不适合大规模生产、不适合较大的或者人员变动较大的组织、用户无法了解算法的安全性。

174、下面那份文件,()规定了网络安全等级保护的指导思想、原则和要求。

A.《关于信息安全等级保护工作的实施意见》的通知2004年9月15日发布

B.《中华人民共和国计算机信息系统安全保护条例》1994年2月18日发布

C.《计算机信息系统安全保护等级划分准则》GB 17859-1999

D.《信息安全等级保护管理办法》2007年6月22日

正确答案:A    解析:《关于信息安全等级保护工作的实施意见》的通知规定了网络安全等级保护指导思想、原则和要求

175、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由下列哪个选项决定的()。

A.加密算法     B.解密算法     C.密钥     D.加密算法和解密算法

正确答案:C     解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密钥。

176、可以获取远程主机操作系统类型的工具是()

A. Nmap    B.Net   C. Whisker     D. Nbstat

正确答案:A      解析:Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推斯计算机运行哪个操作系统。因此本题选A.

177、数据加密是保障数据安全的重要手段,以下不属于密码体制的是()

A.明文空间    B.密文空间    C.通信协议     D.密钥空间

正确答案:C     解析:密码体制不包括通信协议。

178、下列哪个选项不是即时通信应用系统所面临的安全问题()

A.传播恶意代码    B.伪造人设取得好感后实施诈骗    C.损坏手机硬件     D.散播非法信息

正确答案:C     解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息

179、()根据宪法和法律,规定行政措施,制定行政法规,发布决定和命令.

A.国务院    B.最高人民法院    C.最高人民检察院       D.全国人大政协委员会

正确答案:A     解析:国务院

180、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关    B.国家保密工作部门      C.国家密码管理部门      D.信息系统的主管部门

正确答案:D    解析:信息系统的主管部门

181、()由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。

A.地方标准    B.国家标准    C.行业标准      D.区域标准

正确答案:A    解析:地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。

182、信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击()

A.篡改   B.中断    C.窃听     D.以上都不正确

正确答案:A    解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。

183、无线局域网目前广泛使用的协议是(  标准族。

A.IEEE802.11x     B.IEEE802.1      C.IEEE801.1x      D.IEEE802.11a

正确答案:A     解析:无线局域网目前广泛使用的协议是IEEE802.11x标准族。

184、Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,下列哪个账户是内置账户()

A. MyAccount     B.Root        C.Guest         D.admin

正确答案:C     解析:Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,分别是管理员账户adminitrator和来宾账户guest.

185、关于计算机网络分类,下列说法正确的是()。

A.广域网用来将多个局域网进行互联。

B.公众网是某个组织为满足本组织内部的特殊业务工作需要而建立的网络

C.局域网是将微型计算机或工作站通过通信线路连接,作用距离比较小

D.专用网指网络服务提供商建设,供公共用户使用的通信网络。

正确答案:C     解析:广域网是互联网的核心部分,其任务是通过长距离传输主机所发送的数据。公众网指网络服务提供商建设,供公共用户使用的通信网络。专用网是某个组织为满足本组织内部的特殊业务工作需要而建立的网络。

186、在漏洞处理过程中应维护的原则不包括()

A.公平、公开、公正     B.及时处理     C.安全风险最小化      D.保密,防止漏洞被泄漏

正确答案:D     解析:在漏洞处理过程中应维护公平、公开、公正、及时处理原则和安全风险最小化原则。因此本题选D。

187、现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为(  )

A.代码测试法    B.校验和法      C.行为监测法        D.软件模拟法

正确答案:C

188、防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为()和()。

A.软件防火墙硬件防火墙       B.软件防火墙区域防火墙

C.硬件防火墙企业防火墙       D.区域防火墙内部防火墙

正确答案:A      解析∶防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为软件防火墙和硬件防火墙。

189、以下哪个属于工业控制系统(

A.数据采集与监控系统(SCADA)      B.分布式控制系统(DCS)

C.可编辑逻辑控制器(PLC)        D.以上都是

正确答案:D      解析:数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编辑逻辑控制器(PLC)都属于工业控制系统。

190、密码学包括密码编码学和密码分析学两部分。以下不是密码编码学研究的是()

A.信息的编码       B.构建各种安全有效的密码算法和协议

C.研究破译密码获得消息      D.用于消息的加密、认证等方面

正确答案:C     解析∶密码编码学主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的密、认证等方面。密码分析学是研究破译密码获得消息,或对消息进行伪造,。

191、计算机上存储数据的介质主要是()

A.硬盘     B.内存      C.U盘       D.光盘

正确答案:A     解析:计算机上存储数据的介质主要是硬盘

192、从安全方面考虑,下列做法不正确的是()

A.为操作系统设置密码      B.每天的工作结束后,将笔记本电脑妥善保管,如锁入文件柜

C.设置电脑在接通电源的情况下永不锁屏     D.离开电脑时锁定屏幕

正确答案:C  解析:接通电源的情况下永不锁屏可能会导致用户离开电脑时电脑被其他人操作导致信息泄露

193、以下关于WAF产品功能的描述中,不正确的是()。

A.WAF产品应该具备针对应用层DOS攻击的防护能力。

B.WAF的应用交付能力可以完全保障用户的敏感信息的安全。

C. WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件。

D.基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能。

正确答案:B    解析:WAF的应用交付能力可以完全保障用户的敏感信息的安全,太绝对。

194、常见密码系统包含的元素有() 。

A.明文、密文、信道、加密算法、解密算法      B.明文、摘要、信道、加密算法、解密算法

C.明文、密文、密钥、加密算法、解密算法       D.消息、密文、信道、加密算法、解密算法

正确答案:C     解析:常见密码系统包含的元素有明文、密文、密钥、加密算法、解密算法。

195、下列哪种安全措施适用于移动设备丢失、被盗()

A.设置SIM卡锁     B.启用过滤未知发件人功能     C.数据粉碎     D.取消APP不需要的权限

正确答案:A    解析:除了设置手机屏幕密码之外,手机卡同样需要设置PIN密码,被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用.

196、从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。则我国上位法和下位法之间的关系错误的是()

A.法律的效力高于行政法规、地方性法规、规章。   B.行政法规的效力高于地方性法规、规章。

C.法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的情形的,将依法予以改变或者撤销。

D.法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的,在发现后,将依法予以改变或者撤销,发现之前实施了的维持不变。

正确答案:D    解析:从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。法律的效力高于行政法规、地方性法规、规章。行政法规的效力高于地方性法规、规章。法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的情形的,将依去予以改变或者撤销。

197、公钥算法中,()用来解密和签名

A.公钥       B.私钥       C.数字证书      D.注册中心

正确答案:B

198、关于物联网体系结构通常,下列说法正确的是()

A.支撑层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器。

B.传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需求进行信息处理。

C.应用层主要工作是对节点采集的信息的处理,对信息进行分析和过滤,需要判断接收到的信息是否真正有用,过滤掉垃圾甚至恶意信息。

D.感知层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面。

正确答案:B     解析∶感知层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器。传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需

求进行信息处理。支撑层主要工作是对节点采集的信息的处理,对信息进行分析和过滤,需要判断接收到的信息是否真正有用过滤掉垃圾甚至恶意信息。应用层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面。

199、小李收到一条短信说同城的某某公司在做市场调研,点开下方的链接填写调查问卷即可获得一个礼品,小李此刻最应该做的是()

A.点开链接查看需要填写什么信息,在考虑是否填写        B.无法确定链接是否安全,不予理会

C.打电话询问朋友是否收到信息,如果收到即可放心填写      D.有免费礼品拿,立即填写资料

正确答案:B   解析:在收到一些广告、推销等消息时,其中的链接不要随意打开,可能会跳转到各种的鱼网站,挂马网页等

200、下列关于垃圾邮件的说法正确的是()

A.垃圾邮件是末经用户许可而发送到用户邮件地址的电子邮件

B.邮件内容中包含垃圾字眼的就是垃圾邮件

C.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件属于垃圾邮件

D.和工作无关的邮件就是垃圾邮件

正确答案:A     解析:垃圾邮件是未经用户许可而发送到用户邮件地址的电子邮件,通常情况下是各类广告、欺骗信息如赚钱、色情、赌博等。

201、当我们离开电脑出于安全考虑应锁定计算机,锁定计算机的快捷键是()

A.Win建+Q    B. Win键+E      C. Win建+L      D. Win建+M

正确答案:C    解析: Win键+Q搜索应用、Win键+E打开文件资源管理器、Win键+M最小化所有窗口

202、如果一个企业注重于数据的保密性,则建议其使用哪种访问控制模型()

A. DAC模型    B.BLP模型      C.Biba模型      D.RBAC模型

正确答案:B     解析:BLP模型侧重于数据的保密性。

203、组织识别风险后,可采取的处理方式不合理的是()

A.缓解风险     B.转移风险     C.忽略风险     D.规避风险

正确答案:C     解析:组织识别风险后,可采取的处理方式有:风险规避、风险缓解、风险转移

204、以下不属于强制访问控制模型的是()

A.BLP模型       B.RBAC模型       C.Biba模型      D. Clark-Wilson模型

正确答案:B解析:典型的强制访问控制模型包括:BLP模型、Biba模型、Clark-Wlilson模型、Chinese Wall模型等,RBAC是基于角色的访问控制模型

205、感知层属于物联网的最底层,下列哪个不属于感知层的技术()

A.实时定位      B.二维码      C.分布式计算      D.短距离无线通信

正确答案:C     解析:分布式计算属于支撑层

206、以下关于可信计算说法错误的是() 。

A.可信的主要目的是要建立起主动防御的信息安全保障体系

B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D.可信计算平台出现后会取代传统的安全防护体系和方法

正确答案:D     解析:可信计算平台出现后不会取代传统的安全防护体系和方法。

207、计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是()

A.可以提供监控系统资源       B.可以审计用户行为

C.不能为计算机犯罪提供证据来源       D.可以确定入侵行为的范围

正确答案:C     解析:日志是计算机犯罪提供证据来源之一,具有非常重要的作用

208、世界上第一个计算机网络是()。

A. ARPANET     B.INTERNET      C.CHINANET      D.CERNET

正确答案:A     解析:世界上第一个计算机网络是ARPANET。

209、小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的?()

A.使用自己常用的邮箱地址用户名和密码进行注册,这样方便管理

B.申请一个仅用于注册不常用网站的邮箱进行注册,密码单独设一个C.不注册了,另外到别的网站去寻找,不用注册就能下载的

D.不注册了,也不下载了

正确答案:B    解析∶根据题干,小张需要下载资料,但要使用邮箱,网站可能有病毒或木马等,为保证安全,不能使用常用邮箱,故A、D不符合,C选项浪费时间,且别的网站不一定有,也不符合,故B选项是合适的,也是最正确的

210、在windows系统中隐藏文件和系统文件默认是不可见的,在cmd.exe中,以下哪个命令可以列举出隐藏文件和系统文件?

A. dir /a       B. dir /q        C. dir /s        D. dir /l

正确答案:A     解析:/q显示文件所有者、/s 显示指定目录和所有子目录中的文件、八用小写显示

211、信息发送者使用()进行数字签名。

A.自己的私钥    B.自己的公钥      C.对方的私钥     D.对方的公钥

正确答案:A     解析:信息发送者使用自己的私钥进行数字签名。

212、入侵检测系统通常分为()两种类型。

A.网络入侵检测和设备入侵检测      B.网络入侵检测和主机入侵检测

C.软件入侵检测和硬件入侵检测      D.软件入侵检测和主机入侵检测

正确答案:B     解析:入侵检测系统通常分为网络入侵检测(NIDS)和主机入侵检测(HIDS)两种类型。

213、计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是()

A.它是由各种不同的实体产生的“事件记录”的集合

B.日志只在维护系统稳定性方面起到非常重要的作用

C.它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来

D.日志信息可以帮助系统进行排错、优化系统的性能

正确答案:B     解析:B选项错,日志不只在维护系统稳定性方面起到非常重要的作用,还有审计、监督和追踪等重要的作用

214、统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。下列哪个是它的优势()。

A.模块化管理,比较容易使用     B.功能集成带来的风险集中   C.资源整合带来的高成本     D.以上都是

正确答案:A     解析:统一威胁管理系统(UTM)的优势:资源整合带来的低成本、模块化管理,比较容易使用、配置工作量小,能够提高安全管理人员的工作效率。

215、应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是()

A.网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢

B.事前的计划和准备为事件发生后的响应动作提供了指导框架

C.事后的响应可能发现事前计划的不足,从而吸取教训,进步完善安全计划

D.目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善

正确答案:D     解析:D选项错误,标准体系没有完善的说法,是不断改进的,且网络安全应急响应相关工作满足实际工作需求说法错误,不符合市场情况

216、密码学是一门古老又现代的学科。几千年前,它作为神秘性和艺术性的字谜呈现,而现代密码学,作为数学、计算机、电子、通信、网络等领的一门交叉学料,广泛应用于军事、商业和现代社会人们生产、生活的方方面面。古代密码学的形成于发展在()。

A.1949~1975     B.1940年以前      C.1949年以前        D.1946年以前

正确答案:C     解析:密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949-~1975)、现代密码学(1976年以后)。

217、漏洞扫描的主要功能是()

A.扫描目标主机的服务端口     B.扫描目标主机的操作系统      C.扫描目标主机的漏洞

D.扫描目标主机的IP地址

正确答案:C      解析∶漏同扫描是指基于漏洞数据库,通过扫描等手段对定的远程或者本地计算机系统的安全脆弱性进行检测,从而发现可利用漏河的一种安全检测(渗透女击)行为。因此本题选C。

218、哈希函数也称为(),它可以将()信息映射为()的值。

A.随机函数固定长度固定长度      B.随机散列函数任意有限长度固定长度

C.单项散列函数任意有限长度固定长度      D.双向随机函数固定长度固定长度

正确答案:C      解析:哈希函数也称为单向散列函数,它可以将任意有限长度信息映射为固定长度的值。

219、关于XSS分类说法错误的是()

A.反射型XSS     B.存储型XSS      C.字符型XSS     D.DOM型XSS

正确答案:C     解析:XSS分类可分为反射型、存储型、DOM型三类

220、TOPIP协议族安全性问题随着互联网的发展日益突出,相关组织和专家也对协议进行不断的改善和发展,为不同层次设计了相应的安全通信协议,用于对不同层次的通信进行安全保护,从而形成了由各层次安全通信协议构成的TCP/IP协议族安全架构。以下哪个协议属于链路层()

A.SNMP     B.S/MIME      C.L2TP      D. SSL

正确答案:C     解析:L2TP属于链路层、SNMP属于应用层、S/MIME属于应用层、SSL属于传输层

221、关于计算机病毒,计算机病毒是(

A.一种芯片     B.一种生物病毒         C.具有远程控制计算机功能的一段程序

D.具有破坏计算机功能或毁坏数据的一组程序代码

正确答案:D      解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。因此本题选D,

222、信息的存在形式说法正确的是()

A.借助媒体以多种形式存在      B.存储在计算机、磁带、纸张等介质中                      

 C.记忆在人的大脑里         D.以上都对

正确答案:D     解析:信息的存在形式:信息是无形的、借助媒体以多种形式存在、存储在计算机、磁带、纸张等介质中、记忆在人的大脑里

223、持续改进信息安全管理系统的目的是提高实现保护信息机密性,可用性和完整性目标的可能性。下面对改进行动理解错误的是()

A.当不符合时,组织需要重现不符合,如适用采取行动控制,修正其事项并处理事项的后果

B.评估消除不符合原因需要的行为,通过评审不符合项、确定不符合的原因并确认有相似的不符合存在或者潜在的不符合发生的情况以促使其不复发或在不在其他地方发生。

C.组织需要持续改进ISMS的适宜性、充分性和有效性,定期的改进有助于组织形成信息安全管理水平的螺旋式上升。

D.当不符合时,组织需要对不符合性进行适宜性、充分性和有效性进行评审,一次性解决,杜绝持续改进,以防浪费时间和成本.

正确答案:D     解析:维护和改进内容

224、在某网站的留言板处存在XSS漏洞,攻击者提交恶意JavaScript脚本后被存在了数据库当中,每当有用户浏览留言板页面时就会受到孩恶意脚本的击,本案例所描述的XSS攻击属于()

A.反射型     B.存储型     C.字符型       D.搜索型

正确答案:B     解析:反射型XSS攻击是一次性的,仅对当次的页面访问产生影响。存储型XSS,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。

225、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,二级文件是由谁签署发布()

A.董事会    B.组织管理者代表     C.综合办公室资源管理处       D.风险管理部

正确答案:    B解析:二级文件:由组织管理者代表签署发布,该文件针对组织宏观战略提出的目标建立组织内部的“法”。

226、网络空间成为国家竞争新的领域,关于这个说法错误的是()

A.网络空间已经得到国家高度重视,纳入国家战略     B.网络空间中的产品已经全面实现国产化

C.网络空间已经成为国家技术研发重点方向     D.网络空间已经纳入我国海陆空三军作战范畴

正确答案:B     解析:ACD正确,B错误,网络空间中的产品已经全面实现国产化的说法是错误的

227、以下行为符合安全原则的有()

A.在百度文库共享公司内部资料换取下载券

B.重要资料需要经过互联网传输时,对重要资料进行加密传输

C.将企业内部资料带回家中在互联网上操作

D.在内网计算机上安装使用盗版软件

正确答案:B     解析:公司内部资料禁止泄露和带出公司,A项涉及泄露公司资料,C项是带出公司及有可能泄露,D项,内网计算机禁止使用甲不明来历的软件,且使用盗版软件不合规、违法

228、域名系统DNS的作用是() 。

A.存储IP    B.存储域名     C.将域名转换成IP      D.以上都不对

正确答案:C     解析:域名系统DNS的作用是将域名转换成IP。

229、在建立信息安全管理体系的过程中,组织的计划必须符合组织的安全目标,层次化的计划通过层次化的文件体系反映在不同层级的组织机构中执行。安全目标与方针可以()

并持续改进,通过持续改进实现组织信息安全的螺旋式上升。

A.检测     B.度量     C.评审       D.优化

正确答案:B      解析:度量

230、很多应用在做重要操作时都需要给手机发一个短信验证码,关于短信验证,以下说法哪个是正确的()

A.手机号具有唯一性,是证明实体的一个鉴别依据      B.除短信验证码外没有其他可用的验证方式

C.短信验证码没有泄露的风险      D.以上都对

正确答案:A      解析:口令、二维码、短信险证码、指纹、虹膜等生物特征则是实体身份的标识,是证明实体的一个鉴别依据,而智能手机是将实体身份与互联网身份建立关联的通道。

231、关于入侵检测系统的局限性下列说法正确的是 ()。

A.入侵检测虽然能检测到攻击,但由于攻击方式、类型众多,对用户的要求不高。

B.由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。

C.入侵检测系统不需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂。

D.入侵检测系统采取了各类不同的检测技术,入侵检测系统高虚警率问题得以解决。

正确答案:B你的答案:    解析:入侵检测也存在一些问题,这些问题包括:入侵检测虽然能含检测到攻击,但由于攻击方式、类型众多,对用户有较高的要求,需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂;由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难儿满足实际业务需要;尽管采取了各类不同的检测技术,但入侵检测系统高虚警率问题仍然难以解决。

232、强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是()

A.12345678       B.19950429       C. qwertyuiop      D. dllgs7kn8nk2

正确答案:D     解析:强口令必须数字、字母、特殊符号,至少要两者组合,或三者组合,长度不少于8位数,上面符合条件的只有D

233、以下关于盗版软件的说法,错误的是(

A.可能会包含不健康的内容      B.若出现问题可以找开发商负责赔偿损失

C.使用盗版软件就是违法的      D.成为计算机病毒的重要来源与传播途径之一

正确答案:B     解析:使用盗版软件本身就是违法行为,出现问题不会得到法律的支持,所以选B

234、公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书注册机构(RA)的工作()

A.作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。

B.是数字证书的申请、审核和注册中心

C.用来发布、存储数字证书和证书撤销列表(CRL),供用户查询、获取其他用户的数字证书和系统中的证书撤销列表所用

D.拥有公私密钥对和相应公钥证书的最终用户,可以是人、设备、进程等。

正确答案:B     解析:证书注册机构(RA)负责数字证书的申请、审核和注册中心。

235、以下关于序列密码说法不正确的是()。

A.序列密码是单独地加密每个明文位        B.序列密码的加密和解密使用相同的函数

C.由于序列密码小而快,所以它们非常合适计算资源有限的应用

D.现实生活中序列密码的使用比分组密码更为广泛,例如lnternet安全领域

正确答案:D     解析:分组密码比序列密码更广泛。

236、下列哪个选项属于XSS攻击类型()

A.延时型XSS     B. DOM型XSS      C.字符型XSS      D.布尔型XSS

正确答案:B    解析:XSS分类可分为反射型、存诸型、DOM型三类

237、近年来,随着云计算、大数据技术逐渐应用到安全领域。基于软件即服务(Software-as-a-service , SaS)模式的Web应用安全监测十分具有市场潜力,通常情况下的SaS

软件主要应用于哪些企业管理软件( 。

A.人力资源管理     B.客户资源管理     C.供应链管理      D.以上都是

正确答案:D    解析: SaaS软件主要应用于:人力资源管理、客户资源管理、供应链管理等。

238、保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质()

A.完整性     B.即时性     C.可控性      D.保密性

正确答案:A    解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。

239、可远程访问的注册表路径可在下列哪个选项修改()

A.在本地组策略编辑器中对审核策略进行设置       B.在本地组策略编辑器中对用户权限分配进行设置

C.在本地组策略编辑器中对账户策略进行设置       D.在本地组策略编辑器中对安全选项进行设置

正确答案:D     解析:对本地组策略编辑器——计算机配置——安全设置——本地策略——安全选项——网络访问:可远程访问的注册表路径进行修改

240、Web (World Wide Web)也称为(),是一种基于()和HTTP的互联网上的网络服务,为用户信息浏览提供(()、易于访问的交互界面,通过超级链接将互联网上的资源

组织成相互关联的()。

A.超文本、图形化、万维网、网状结构       B.万维网、超文本、图形化、网状结构

C.万维网、图形化、超文本、网状结构       D.超文本、万维网、图形化、网状结构

正确答案:B      解析: Web (World Wide Web)也称为万维网,是一种基于超文本和HTP的互联网上的网络服务,为用户信息浏览提供图形化、易于访问的交互界面,通过超级链接将互联网上的资源组织成相互关联的网状结构。

241、无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临越来越多的安全问题。以下属于安全管理防护的是().

A.为访客设立独立的接入网段,并在无线局域网与业务网之间部署隔离设备。

B.部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。

C.限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。

D.对无线局域网接入使用安全可靠的认证和加密技术,如果有必要,可以使用其他增强认证机制。

正确答案:C     解析:A、B、D属于安全技术防护。

242、在VPN方面,目前企业采用的保障业务安全的解决方案不包括()。

A.统一安全接入平台      B.系统支持多种认证方式    C.不使用任何防火墙和杀毒引擎

D.统一派发设备,强管控

正确答案:C     解析:应当开启防火墙和杀毒引擎

243、堡垒主机是运维管理中广泛使用的一个安全设备,用于()。

A.对入侵行为进行检测并进行响应    B.在公用网络上建立虚拟的专用网络

C.解决远程维护操作安全问题      D.对恶意代码进行过滤

正确答案:C     解析:堡垒主机是运维管理中广泛使用的一个安全设备,用于解决远程维护操作安全问题。

244、一个安全的口令应该具有足够的复杂度,下列选项中()具有最好的复杂度

A. Morrison     B.zhangsan1999      C.12785563     D. Wm.S*F2m5@

正确答案:D     解析:安全的口令要有足够的长度,以及大写字母、小写字母、数字、特殊字符组合

245、道德是法律的基础,法律是道德的延伸,道德与法律之间的关系理解正确的是()

A.道德规范约束范围广,法律约束范围要小

B.道德规范具有人类共同的特性,法律具有国家地区特性

C.科学的法律和道德规范应保持一致

D.违反道德底线的行为一定违法,但是违法行为往往不一定违反道德的底线

正确答案:C      解析:科学的法律和道德规范是保持一致的

246、关于涉密载体,以下说法错误的是()

A.机密、秘密级涉密载体应当存放在密码文件柜中;

B.绝密级涉密载体应当存放在密码保险柜中

C.涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通

D.涉密载体应存放在涉密办公场所内,涉密办公场所要相对固定和独立,应当安装门禁、视频监控、防盗报警等安防系统,实行封闭管理

正确答案:C      解析:涉密计算机禁止和外网连接

247、下列哪个算法不属于哈希算法()

A.RC5     B.MD5     C.SHA-1      D.SHA-256

正确答案:A    解析:RC5是对称加密算法。

248、关于国家秘密载体管理,以下说法错误的是 ()

A.制作国家秘密载体,应当由机关、单位或者经保密行政管理部门保密审查合格的单位承担,制作场所应当符合保密要求

B.收发国家秘密载体,应当履行清点、编号、登记、签收手续

C.传递国家秘密载体,应当通过国有邮政企业进行,而不能通过民营快递企业

D.复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期跟和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理

正确答案:C你的答案:     解析:传递国家秘密载体,应当通过机要交通、机要通信或者其他符合保密要求的方式进行。

249、windows系统组策略编辑器的账户锁定策珞中有账户锁定阈值、账户锁定时间、重置账户锁定计数器三项,如果将账户锁定阈值设置为0,那么下列说法正确的是()

A.账户锁定时间与重置账户锁定计数器都无法设置

B.账户锁定时间可设置,重置账户锁定计数器无法设置

C.账户锁定时间无法设置,重置账户锁定计数器可设置

D.账户锁定时间与重置账户锁定计数器都可以设置

正确答案:A      解析:因为只有在指定了帐户锁定阈值时,重置账户锁定计数器与账户锁定时间才可用。

250、下列选项中哪个是windows系统内置的文件加密方式()

A.MD5     B.RC4      C.SM7       D.EFS

正确答案:D     解析:加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中。

251、违反强制性国家标准会造成什么后果 ()

A.不构成经济方面的责任         B.不构成法律方面的责任

C.构成经济或法律方面的责任     D.以上都错

正确答案:C     解析:强制性标准:强制性标准具有法律属性,一经颁布必须贯彻执行,违反则构成经济或法律方面的责任。

252、下列防范钓鱼网站的做法哪个是错误的( )

A.浏览网站时通过网站备案信息查询网站真伪

B.对包含中奖、退税等字眼的邮件和短信提高警惕,不随意点击附带的链接

C.打开网站前仔细核对网址

D.为提高系统性能上网时退出杀毒软件等消耗资源的网站

正确答案:D      解析:关闭杀毒软件上网时得不到相应的保护,会造成安全风险

253、关于防火墙作用的说法中,下列选项错误的是()

A.防火墙可以抵挡外部攻击       B.防火墙占用一定的系统资源

C.防火墙能够隐蔽个人计算机的IP地址等信息       D.防火墙可以阻止病毒文件

正确答案:D     解析:防火墙无法阻止病毒文件

254、对称密码算法也称为传统密码算法、秘密密钥算法或单密钥算法,其加密密钥和解密密钥相同。以下不属于对称密码算法的是()

A.DES     B.AES      C.RSA      D.RC5

正确答案:C      解析:RSA属于非对称加密算法。

255、HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安全基础是()

A.TELNET     B.FTP     C. SSL      D.AES

正确答案:C    解析:用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。HTTPS的安全基础是SSL

256、在lSO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。

A.加密信息    B.数字签名     C.访问控制       D.路由控制

正确答案:B      解析:数字签名可以提供抗抵赖、鉴别和完整性。

257、在windows系统的命令提示符界面下用来复制文件的命令是()

A. Copy    B. move     C. exit       D. date

正确答案:A       解析:move移动文件、exit退出当前cmd窗口实例、date显示或设置当前日期

258、在企业中,()对于信息安全管理都负有责任。

A.高级管理层     B.安全管理员      C.IT管理员       D.所有与信息系统有关人员

正确答案:D     解析:所有与信息系统有关人员

259、漏洞产生的应用环境原因理解错误的是()

A.互联网的发展使软件运行环境从传统的封闭、静态和可控变为开放、动态和难控

B.软件安全开发人员水平不够

C.攻防信息不对称性进一步增强,攻易守难的矛盾进步凸显

D.强人经济利益推动漏洞挖掘产业化方向发展

正确答案:B     解析:软件安全开人员水平不够属于个人原因,不能归纳于漏洞产生的应用环境中

260、以下网络互联设备不是工作在网络层的是( )。

A.路由器     B.三层交换机     C.网卡      D.网关

正确答案:C     解析:网卡工作在数据链路层。

261、在一家公司的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()。

A.交换机     B.路由器     C.中继器      D.网桥

正确答案:A      解析:交换机可以为接入交换机的任意两个网络节点提供独享的电信号通路。

262、网络安全设备是保护网络安全的设施,以下不属于安全设备的是 ()。

A.防火墙     B.WAF     C.CPU     D. VPN Network

正确答案:C     解析:CPU不属于安全设备。

263、对于入侵防御系统(IPS),下列描述错误的是 ()。

A.入侵防御系统(IPS)是结合了入侵检测、防火墙等基础机制的安全产品。

B.入侵防御系统(IPS)精确度很高,不可能产生误报。

C.入侵防御系统(IPS)通过对网络流量进行分析,检测入侵行为并产生响应以中断入侵,从而保护组织机构信息系统的安全。

D.入侵防御系统(PS)作为集检测、防御与一体的安全产品,对明确判断为攻击的行为,会采取措施进行阻断,无需人员介入。

正确答案:B     解析:入侵防御系统作为集检则、防御与一体的安全产品,对明确判断为攻击的行为,会采取措施进行阻断,天需人员介入,因此也可能由于误报导致将正常的用户行为进行拦截。

264、对于以下列举的四种个人信息,其中不属于个人隐私的是哪个()

A.家庭住址    B.手机号码     C.身份证号      D.单位的名称

正确答案:D     解析:单位的名称不属于个人隐私

265、防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。

A.既能物理隔离,又能罗辑隔离       B.能物理隔离,不能逻辑隔离

C.不能物理隔离,能逻辑隔离         D.不能物理隔离,也不能逻辑隔离

正确答案:C     解析:防火墙能实现逻辑隔离,不能物理隔离。

266、如果您住的小区外有人派发小礼品,只要登记一下手机号码就可用免费领取,以下哪个做法最恰当?()

A.扭送公安机关      B.不予理会,会泄露自己个人信息

C.免费的不要白不要,填写手机号码领一个      D.这是好事,我帮朋友也填了领一个

正确答案:B

267、企业信息安全管理为企业信息和企业信息系统提供的服务不包括(О

A.保密性       B.完整性      C.可控性      D.不可否认性

正确答案:C      解析:企业信息安全管理为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。因此本题选C

268、在OSI七层模型中,物理层的传输单位是()

A.段     B.分组      C.报文      D.比特流

正确答案:D      解析:物理层的传输单位是比特流。

269、以下关于大数据的特征说法不正确的是(

A.大量(Volume):非结构化数据的超大规模和增长,总数据量的80%~90%。

B.多样(Variety):大数据的异构和多样性,很多不同形式(文本、图像、视频、机器数据等)。

C.价值(Value):大量的不想关信息,对未来趋势与模式的可预测分析,深度复杂分析(机器学习、人工智能)。D.高速(Velocity):批量式分析,数据输入、处理与丢弃,事后见效。

正确答案:D     解析:高速(Velocity)︰实时分析而非批量式分析,数据输入、处理与丢弃,立竿见影而非事后见效。

270、在对一台windows进行扫描时发现该设备开放了445端口,那么该电脑可能开启了什么功能()

A.FTP     B.远程桌面      C.共享文件夹或共享打印机      D.SMTP

正确答案:C      解析:FTP端口号21、远程桌面端口号3389、SMTP端口号25

271、下列关于CSRF描述最准确的是()

A.是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法

B.攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的C.攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题将木马下载到用户的系统中并执行

D.攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式

正确答案:A      解析:B选项是XSS攻击、C选项是网页挂马、D选项是网络钓鱼

272、作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,理解错误的是()

A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高

B.业务专用网是企业为了特殊工作需要而建造的专用网络

C.互联网区域用于日常的互联网业务,安全防护等级要求最低

D.企业内网是企业的核心网络,拥有最高的安全防护等级

正确答案:A      解析:越接近内部的网络安全要求等级越高,越接近外部的网络安全要求等级越低

273、—般来说,恶意代码的传播方式不包括()

A.利用文件传播     B.利用服务器传播      C.利用网络服务传播      D.利用系统漏洞传播

正确答案:B     解析:一般来说,恶意代码的传播方式包括利用文件传播、利用网络服务传播、利用系统漏洞传播三种方式。

274、隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写是()

A.NVD     B.CNVD      C.CNCVE       D.CNNVD

正确答案:D      解析∶中国国家信息安全漏洞库(China National vuInerability Database of lnformation Security,CNNVD)是中国信息安全则冲中心为切实履行漏洞分析和风险评拈的职能,负责建设运维的国家信息安全漏洞库。因此本题选D。

275、描述从源代码层修复或避免漏洞产生的方法属于修复措施类的()

A.检测特征     B.防范操作     C.补丁信息       D.安全编程

正确答案:D      解析:修复措施类的安全编程用来描述从源代码层修复或避免漏洞产生的方法。因此本题选D。

276、下列选项中存在安全风险的是()

A.下载软件时从开发商官网下载      B.在不同的网站使用相同的账号密码

C.设置密码时密码中不包含个人名字简拼等信息      D.不随意点击浏览网页时弹出的广告

正确答案:B      解析:使用相同的密码的话一个网站的密码泄露会导致所有网站账号都不安全

277、小刘是某公司新入职的员工,公司要求他注册一个公司网站的账号,小刘使用一个安全一点的密码,请问以下选项中哪个密码是最安全()。

A.与用户名相同的密码      B.自己的姓名和出生日期

C.—个单词       D.数字、字母和特殊符号混合且自己容易记住

正确答案:D    解析:D选项更安全。

278、以下选项关于电子邮件存在的安全隐患说法不准确的是()

A.电子邮件传输协议不加密       B.攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件

C.电子邮件缺乏对发送者严格的身份验证机制       D.电子邮件的使用者都缺乏安全意识

正确答案:D      解析:D选项说法过于绝对

279、在windows系统中设置账户锁定阈值可以防止下列哪种攻击()

A.暴力破解     B.钓鱼攻击     C.缓存区溢出攻击      D.会话劫持

正确答案:A     解析:设置账户锁定阈值可以使账户在几次无效登录后被锁定一段时间,即使密码正确也无法登陆

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/233913
推荐阅读
相关标签
  

闽ICP备14008679号