NISP一级是国家信息安全水平考试(NISP)的初级认证,主要考察信息安全基本知识和网络安全意识,面向全社会各行各业通用的信息安全意识普及和信息安全保护知识培训,是在任何单位和工作中都应具备的基本证书,这里是我总结的nisp一级题库大全,从网上收集的一个题库大全,收集的很多东西总结在一起了。
1. 下列关于用户口令说法错误的是( )。
- 口令不能设置为空
- 口令长度越长, 安全性越高
- 复杂口令安全性足够高,不需要定期修改
- 口令认证是最常见的认证机制
正确答案: C
2. 下列关于木马病毒的特性, 不正确的是( )。
- 隐蔽性
- 主动传播性
- 自动运行性
- 破坏性
正确答案:B
3. 在信息系统中, ( )是在为系统资源提供最大限度共享的基 础上对用户的访问权进行管理。
- 身份认证
- 安全审计
- 访问控制
- 数字证书
正确答案: C
4. 鉴别的基本途径有三种:所知、所有和个人特征, 以下哪一 项不是基于你所知道的: ( )。
- 口令
- 令牌
- 知识
- 密码
正确答案:B
5. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是 为了对抗以下哪种攻击? ()
- 分布式拒绝服务攻击 (DDoS)
- 病毒传染
- 口令暴力破解
- 缓冲区溢出攻击
正确答案: C
6. 下面不属于常用的浏览器的安全措施的是() 。
- 删除和管理 Cookies
- 不点击网站的广告
- 禁用 ActiveX 控件
- 删除浏览器历史纪录
正确答案:B
7. 以下不能设置口令加密的文件是() 。
- ZIP
- PPT
- TXT
正确答案: D
8. 以下对异地备份中心的理解最准确的是:() 。
- 与生产中心不在同一城市
- 与生产中心距离 10公里以上
- 与生产中心距离 100公里以上
- 与生产中心面临相同区域性风险的机率很小
正确答案: D
9. 关于信息安全事件管理和应急响应, 以下说法错误的是:()。
- 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备, 以及在事件发生后所采取的措施
- 应急响应方法, 将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段
- 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
- 根据信息安全事件的分级参考要素,可将信息安全事件划分 为 4 个级别: 特别重大事件 ( Ⅰ级)、重大事件 ( Ⅱ级)、较大事件 ( Ⅲ级)和一般事件 ( Ⅳ级)
正确答案: B
10. 以下对于信息安全事件理解错误的是:()。
- 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷 或故障的原因, 对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件
- 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分
- 应急响应是信息安全事件管理的重要内容
- 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜绝信息安全事件的发生
正确答案: D
11. 有关危害国家秘密安全的行为的法律责任, 正确的是: ()。
- 严重违反保密规定行为只要发生, 无论产生泄密实际后果,都要依法追究责任
- 非法获取国家秘密,不会构成刑事犯罪, 不需承担刑事责任
- 过失泄露国家秘密,不会构成刑事犯罪, 不需承担刑事责任
- 承担了刑事责任,无需再承担行政责任和/或其他处分
正确答案: A
12. 金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项 是不好的操作习惯()。
- 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件, 应用软件进行升级
- 为计算机安装具有良好声誉的安全防护软件,包括病毒查,安全检查和安全加固方面的软件
- 在 IE 的配置中, 设置只能下载和安装经过签名的, 安全的ActiveX 控件
- 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
正确答案: A
13. 在设计信息系统安全保障方案时, 以下哪个做法是错误的:()。
- 要充分切合信息安全需求并且实际可行
- 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下, 尽量控制成本
- 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
- 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
正确答案: C
14. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决 定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账 户锁定策略如下: 复位账户锁定计数器 5 分钟 账户锁定时间10 分钟 账户锁定阀值 3 次无效登陆 以下关于以上策略设置 后的说法哪个是正确的() 。
- 设置账户锁定策略后, 攻击者无法再进行口令暴力破解,所有输错的密码的拥护会被锁住
- 如果正常用户部小心输错了 3 次密码, 那么该账户会被 锁定 10 分钟, 10分钟内即使输入正确的密码, 也无法登录系统
- 如果正常用户不小心连续输入错误密码 3 次,那么该拥护 帐号被锁定 5 分钟, 5 分钟内即使交了正确的密码, 也无法登录系统
- 攻击者在进行口令破解时,只要连续输错 3 次密码,该账户被锁定 10 分钟,而正常拥护登陆不受影响
正确答案: B
15. 为了防御网络监听,最常用的方法是()。
- 采用物理传输(非网络)
- 信息加密
- 无线网
- 使用专线传输
正确答案: B
16. 在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对() 的攻击。
- 可用性
- 保密性
- 完整性
- 真实性
正确答案: C
17. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏 洞。
- 拒绝服务
- 文件共享
- BIND漏洞
- 远程过程调用
正确答案: A
18. 针对窃听攻击采取的安全服务是 ( )。
- 鉴别服务
- 数据机密性服务
- 数据完整性服务
- 抗抵赖服务
正确答案: B
19. 通过截取以前的合法记录稍后重新加入一个连接,叫做重放
攻击,为防止这种情况,可以采用的方法是()。
- 加密
- 加入时间戳
- 认证
- 使用密钥
正确答案: B
20. 能完成不同的VLAN之间数据传递的设备是() 。
- 中继器
- 二层交换器
- 网桥
- 路由器
正确答案: D
21. 在 ISO 的 OSI 安全体系结构中, 以下哪一个安全机制可以提供抗抵赖安全服务?
- 加密
- 数字签名
- 访问控制
- 路由控制
正确答案: B
22. 某公司已有漏洞扫描和入侵检测系统 (Intrusion Detection System,IDS)产品, 需要购买防火墙, 以下做法应当优先考虑的是:
- 选购当前技术最先进的防火墙即可
- 选购任意一款品牌防火墙
- 任意选购一款价格合适的防火墙产品
- 选购一款同已有安全产品联动的防火墙
正确答案: D
23. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来 加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?
- 网络层
- 表示层
- 会话层
- 物理层
正确答案: A
24. 某单位人员管理系统在人员离职时进行账号删除,需要离职 员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
- 最小权限
- 权限分离
- 不信任
- 纵深防御
正确答案: B
25. 以下关于互联网协议安全 (Internet Pro tocol Security,IPSec)协议说法错误的是:
- 在传送模式中, 保护的是 IP 负载。
- 验证头协议 (Authentication Header,AH)和 IP 封装安全 载荷协议 (Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作。
- 在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP头。
- IPSec 仅能保证传输数据的可认证性和保密性。
正确答案: D
26. 某电子商务网站在开发设计时,使用了威胁建模方法来分折 电子商务网站所面临的威胁,STRIDE 是微软 SDL 中提出的威 胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消 减措施, Spoofing 是 STRIDE 中欺骗类的威胁, 以下威胁中哪个可以归入此类威胁?
- 网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访问速度
- 网站使用 http 协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
- 网站使用 http 协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
- 网站使用用户名、密码进行登录验证,攻击者可能会利用弱 口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
正确答案: D
27. 以下关于 PGP(Pretty Good Privacy)软件叙述错误的是:
- PGP 可以实现对邮件的加密、签名和认证
- PGP 可以实现数据压缩
- PGP 可以对邮件进行分段和重组
- PGP 采用 SHA 算法加密邮件
正确答案: D
28. 入侵防御系统 (IPS)是继入侵检测系统 (IDS)后发展期出来的 一项新的安全技术, 它与IDS 有着许多不同点, 请指出下列哪一项描述不符合 IPS 的特点?
- 串接到网络线路中
- 对异常的进出流量可以直接进行阻断
- 有可能造成单点故障
- 不会影响网络性能
正确答案: D
29. 相比文件配置表 (FAT)文件系统, 以下哪个不是新技术文件系统 (NTFS)所具有的优势?
- NTFS 使用事务日志自动记录所有文件夹和文件更新, 当出 现系统损坏和电源故障等问题, 而引起操作失败后, 系统能利用日志文件重做或恢复未成功的操作
- NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限
- 对于大磁盘, NTFS 文件系统比 FAT 有更高的磁盘利用率
- 相比 FAT 文件系统, NTFS 文件系统能有效的兼容 linux下 EXT2 文件格式
正确答案: D
30. 某公司系统管理员最近正在部署一台 Web 服务器, 使用的操 作系统是 windows,在进行日志安全管理设置时,系统管理员 拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
- 网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中
- 严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
- 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
- 使用独立的分区用于存储日志,并且保留足够大的日志空间
正确答案: A
31. 关于 linux 下的用户和组, 以下描述不正确的是 。
- 在 linux 中,每一个文件和程序都归属于一个特定的“用户”
- 系统中的每一个用户都必须至少属于一个用户组
- 用户和组的关系可是多对一,一个组可以有多个用户, 一个用户不能属于多个组
- root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
正确答案: C
32. 安全的运行环境是软件安全的基础,操作系统安全配置是确 保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
- 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
- 为了方便进行数据备份,安装 W indows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
- 操作系统上部署防病毒软件,以对抗病毒的威胁
- 将默认的管理员账号 Administrator 改名, 降低口令暴力破解攻击的发生可能
正确答案: B
33. 在数据库安全性控制中,授权的数据对象,授权子系统越灵活?
- 粒度越小
- 约束越细致
- 范围越大
- 约束范围大
正确答案: A
34. 下列哪一些对信息安全漏洞的描述是错误的?
- 漏洞是存在于信息系统的某种缺陷。
- 漏洞存在于一定的环境中,寄生在一定的客体上 (如 TOE中、过程中等)。
- 具有可利用性和违规性, 它本身的存在虽不会造成破坏,但 是可以被攻击者利用,从而给信息系统安全带来威胁和损失。
- 漏洞都是人为故意引入的一种信息系统的弱点
正确答案: D
35. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
- 分布式拒绝服务攻击 (DDoS)
- 病毒传染
- 口令暴力破解
- 缓冲区溢出攻击
正确答案: C
36. 以下哪个不是导致地址解析协议 (ARP)欺骗的根源之一?
- ARP 协议是一个无状态的协议
- 为提高效率, ARP 信息在系统中会缓存
- ARP 缓存是动态的,可被改写
- ARP 协议是用于寻址的一个重要协议
正确答案: D
37. 张三将微信个人头像换成微信群中某好友头像,并将昵称改 为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
- 口令攻击
- 暴力破解
- 拒绝服务攻击
- 社会工程学攻击
正确答案: D
38. 关于软件安全开发生命周期 (SDL),下面说法错误的是:
- 在软件开发的各个周期都要考虑安全因素
- 软件安全开发生命周期要综合采用技术、管理和工程等手段
- 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本
- 在设计阶段尽可能发现并改正安全隐患,将极大减少整个软件开发成本
正确答案: C
39. 在软件保障成熟度模型 (Software Assurance Maturity Mode, SAMM)中,规定了软件开发过程中的核心业务功能, 下列哪个选项不属于核心业务功能:
- 治理,主要是管理软件开发的过程和活动
- 构造,主要是在开发中确定目标并开发软件的过程与活动
- 验证,主要是测试和验证软件的过程与活动
- 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
正确答案: D
40. 从系统工程的角度来处理信息安全问题, 以下说法错误的是: 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的 安全需求, 融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。
- 系统安全工程需对安全机制的正确性和有效性做出诠释,证 明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。
- 系统安全工程能力成熟度模型 (SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。
- 系统安全工程能力成熟度模型 (SSE-CMM)是在原有能力成熟度模型 (CMM)的基础上,通过对安全工作过程进行管理的途 径, 将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。
正确答案: C
41. 以下网络地址中属于B类的可用IP地址的是() 。
- 192.12.31.2
- 191.12.255.255
- 55.32.255.0
- 128.34.255.9
正确答案: D
42. 关于虚拟局域网VLAN的论述中, 错误的是()。
- 每个VLAN组成一个逻辑上的广播域
- VLAN不能控制广播风暴
- 能够提高网络的整体安全性
- VLAN是被创建的逻辑网络
正确答案: B
43. 在多媒体计算机系统中,不能存储多媒体信息的是() 。
- 光盘
- 光缆
- 磁带
- 磁盘
正确答案: B
44. 用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该网页的()。
- 只能是IP地址
- 只能是域名
- 实际的文件名称
- IP地址或域名
正确答案: D
45. “www.i tsec.gov.cn”是Internet中主机的() 。
- 硬件编码
- 密码
- 软件编码
- 域名
正确答案: D
46. IP地址能唯一地确定Internet上每台计算机与每个用户的()。
- 距离
- 费用
- 位置
- 时间
正确答案: C
47. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种() 。
- 信息资源
- 通信规定
- 软件
- 硬件
正确答案: B
48. 如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用() 。
- 中继器
- 交换机
- 路由器
正确答案: C
49. 100BASE-T规定, Hub通过RJ45接 口与计算机连线距离不超过()米。
- 50米
- 100米
- 150米
- 185米
正确答案: B
50. 在运行Windows的计算机中配置,类似于在路由器中配置()。
- 直接路由
- 默认路由
- 静态路由
- 动态路由
正确答案: C
51. 下列域名中,表示教育机构的是() 。
- ftp.xxxt
- ftp.xxx.cn
- www.xxx.cn
- www.xxx.edu.cn
正确答案: D
52. IP地址是由4段十进制数字组成的, 它们代表了() 位二进制数字。
- 8
- 16
- 32
- 64
正确答案: C
53. Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是()。
- TCP/IP
- FTP
- HTML
- HTTP
正确答案: A
54. 有关共享式与交换式以太网拓扑结构的论述, 正确的是()。
- 共享式的逻辑拓扑为星型, 物理拓扑为星型。
- 交换式的逻辑拓扑为总线型,物理拓扑为星型。
- 共享式的逻辑拓扑为星型, 物理拓扑为总线型。
- 交换式的逻辑拓扑为星型, 物理拓扑为星型。
正确答案: D
55. 在() 网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户。
- C/S
- B/S
- Peer-to-peer
- 主机-终端机
正确答案: B
56. 域名系统DNS的作用是()。
- 存放主机域名
- 将域名转换成IP地址
- 存放IP地址
- 存放邮件的地址表
正确答案: B
57. 在TCP/IP模型中与OSI模型网络层对应的是() 。
- 网络接口层
- 网际层
- 传输层
- 应用层
正确答案: B
58. IPv4地址共分为 ( )个主类。
- 2
- 3
- 4
- 5
正确答案: D
59. 192.168.1.0/24 使用掩码255.255.255.240 划分子网, 其可用子网数为() ,每个子网内可用主机地址数为() 。
- 14 14
- 16 14
- 254 6
- 14 62
正确答案: B
60. 子网掩码为255.255.0.0,下列哪个 IP 地址不在同一网段中()。
- 172.25.15.201
- 172.25.16.15
- 172.16.25.16
- 172.25.201.15
正确答案: C
61. B类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为() 。
- 10
- 8
- 6
- 4
正确答案: C
62. 对于C类IP地址,子网掩码为255.255.255.248,则能提供子网数为()。
- 16
- 32
- 30
- 128
正确答案: B
63. 三个网段 如下所示: 192.168.1.0/24, 192.168.2.0/24,192.168.3.0/24 能够汇聚成下面哪个网段() 。
- 192.168.1.0/22
- 192.168.2.0/22
- 192.168.3.0/22
- 192.168.0.0/22
正确答案: D
64. IP 地址219.25.23.56 的主类子网掩码有几位()。
- 8
- 16
- 24
- 32
正确答案: C
65. 某公司申请到一个C类IP地址,但要连接6个子公司,最大的 一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为() 。
- 255.255.255.0
- 255.255.255.128
- 255.255.255.192
- 255.255.255.224
正确答案: D
66. 一 台IP地址为10.110.9.113/21主机在启动时发出的广播IP是()。
- 10.110.9.255
- 10.110.15.255
- 10.110.255.255
- 10.255.255.255
正确答案: B
67. 系统的主要功能有( )。
- 进程管理、存储器管理、设备管理、处理机管理
- 虚拟存储管理、处理机管理、进程调度、文件系统
- 处理机管理、存储器管理、设备管理、文件系统
- 进程管理、中断管理、设备管理、文件系统
正确答案: C
68. 在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是() .
- 单工
- 半双工
- 全双工
- 广播
正确答案: C
69. 在网络互连中, 在网络层实现互连的设备是()。
- 中继器
- 路由器
- 网桥
正确答案: B
70. 一个VLAN可以看作是一个()。
- 冲突域
- 广播域
- 管理域
- 阻塞域
正确答案: B
71. 身份鉴别是安全服务中的重要一环, 以下关于身份鉴别叙述不正确的是( )。
- 身份鉴别是授权控制的基础和
- 身份鉴别一般不提供双向的认证
- 目前一般采用基于对称秘钥加密或公开密钥加密的方法
- 数字签名机制是实现身份鉴别的重要机制
正确答案: B
72. 与计算机硬件关系最密切的软件是( )。
- 编译程序
- 数据库管理程序
- 游戏程序
- OS
正确答案: D
73. 按照应用领域对操作系统进行划分,不包含以下哪一种( )。
- 桌面操作系统
- 批处理操作系统
- 服务器操作系统
- 嵌入式操作系统
正确答案: B
74. 用户在设置口令时,以下原则哪个是错误的( )。
- 严禁使用与账号相同或相似的口令
- 不要使用与个人有关的信息作为口令内容
- 不要设置短于6个字符或仅包含字母或数字的口令
- 可以使用空口令
正确答案: D
75. 下列关于CA的说法错误的是( )。
- CA是负责发布证书的一组机构
- CA负责为用户分配公共密钥和私人密钥
- CA可分为企业CA和独立CA
- 根CA可以没有证书
正确答案: D
76. 在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:( )。
- 共享权限优先NTFS权限
- 系统会认定最少的权限
- 系统会认定最多的权限
- 以上都不是
正确答案: B
77. 在NTFS的权限中,修改权限不包括以下下列哪个权限( )。
- 读取
- 列出文件及目录
- 拒绝访问
- 写入
正确答案: C
78. ( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
- SET
- DDN
- VPN
- PKIX
正确答案:C
79. 下列关于操作系统的说法, 不正确的是:( )。
- 操作系统为用户提供两种接口:命令接口和程序接口
- 常见的个人操作系统有Windows系列和Linux系列
- Linux系统是一款闭源操作系统
- 操作系统在计算机系统中位于硬件和应用软件之间, 所以,操作系统既面向系统资源又面向用户
正确答案: C
80. 下列关于漏洞的说法,不正确的是( )。
- 漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足
- 安全漏洞是信息安全的核心问题
- 漏洞狭义的概念是指软件程序漏洞或缺陷
- 为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能
正确答案: D
81. 以下哪一项不属于恶意代码( )。
- 病毒
- 蠕虫
- 宏
- 特洛伊木马
正确答案: C
82. 下列关于计算机病毒说法错误的是( )。
- 有些病毒仅能攻击某一种操作系统,如winD. Ows
- 病毒一般附着在其他应用程序之后
- 每种病毒都会给用户造成严重后果
- 有些病毒能损坏计算机硬件
正确答案: C
83. 以下哪一项是伪装成有用程序的恶意软件?( )
- 计算机病毒
- 特洛伊木马
- 逻辑炸弹
- 蠕虫程序
正确答案: B
84. 我国正式公布了电子签名法, 数字签名机制用于实现( )需求。
- 抗否认
- 保密性
- 完整性
- 可用性
正确答案: A
85. 在Windows 系统中可以察看开放端口情况的是:( )。
- Nbtstat
- Net
- Net show
- Netstat
正确答案: D
86. 下列安全防护配置措施不正确的是( )。
- 关闭系统审核策略
- 开启操作系统口令策略
- 关闭系统不必要的端口
- 开启防火墙和毒软件
正确答案: A
87. Windows 系统下的用于存储用户名的文件是 ( )。
- SECRET
- PASSWD
- USERNAMES
- SAM
正确答案: D
88. 下列不属于本地安全策略的是() 。
- 账户策略
- 组策略
- 本地策略
- 安全Windows防火墙
正确答案: B
89. 打开命令行界面后,查看本机 IP 地址的命令是() 。
- ipconfig
- netstat
- tracert
- route
正确答案: A
90. 下列关于防火墙的说法正确的是() 。
- 入栈规则即你的电脑连接其他主机的规则
- 出站规则即其他主机连入你的电脑的规则
- 默认情况下防火墙允许所有传出连接
- 默认情况下防火墙允许所有传入连接
正确答案: C
91. 某单位计划在今年开发一套办公自动化(OA) 系统,将集 团公司各地的机构通过互联网进行协同办公,在OA系统的设 计方案评审会上, 提出了不少安全开发的建设, 作为安全专家,请指出大家提的建议中不太合适的一条:
- 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题
- 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识
- 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞
- 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式, 并在使用前对数据进行校验
正确答案: C
92. 在软件保障成熟度模型(SAMM) 中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能
- 治理,主要是管理软件开发的过程和活动
- 构造,主要是在开发中确定目标并开发软件的过程与活动
- 验证,主要是测试和验证软件的过程和活动
- 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
正确答案: D
93. 某软件公司准备提高其开发软件的安全性,在公司内部发起 了有关软件开发生命周期的讨论,在下面的发言观点中, 正确的是()
- 软件安全开发生命周期较长, 阶段较多, 而其中最重要的是 要在软件的编码阶段做好安全措施,可以解决90%以上的安全问题
- 应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少的多。
- 和传统的软件开发阶段相比,微软提出的安全开发生命周期的最大特点是增加了一个抓们的安全编码阶段
- 软件的安全测试也很重要, 考虑到程序员的专业性, 如果该 开发人员已经对软件进行了安全性测试,没有必要再组织第三方进行安全性测试
正确答案: B
94. 下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()
- 设计了三层Web架构, 但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库
- 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
- 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
- 使用了符合要求的密码算法, 但在使用算法接口时, 没有按照要求生成密钥,导致黑客攻击后能破解并得到明文
正确答案: C
95. 软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷 密度(Defects/KLOC)来衡量软件的安全性,假 设某个软件共有29 . 6万行源代码, 总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是
- 0.00049
- 0.049
- 0.49
- 49
正确答案: C
96. 某集团公司根据业务需求,在各地分支机构部属前置机,为 了保证安全,集团总部要求前置机开放日志共享,由总部服务 器采集进行集中分析,在运行过程中发现攻击者也可通过共享 从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则, 应采取以下哪项处理措施?
- 由于共享导致了安全问题,应直接关闭日志共享, 禁止总部提取日志进行分析
- 为配合总部的安全策略, 会带来一定安全问题, 但不影响系统使用, 因此接受此风险
- 日志的存在是安全风险, 最好的办法是取消日志, 通过设置前置机不记录日志
- 只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
正确答案: D
97. 针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响 应正常请求的一种攻击方式, 在软件开发时分析拒绝服务攻击的威胁, 以下哪个不是需求考虑的攻击方式
- 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
- 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低, 通过发送大量的查询导致数据库响应缓慢
- 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
- 攻击者买通IDC人员, 将某软件运行服务器的网线拔掉导致无法访问
正确答案: D
98. 某网站为了开发的便利,使用 SA 链接数据库, 由于网站脚 本中被发现存在 SQL 注入漏洞,导致攻击者利用内置存储过程 XP.cmctstell 删除了系统中的一个重要文件,在进行问题分析 时,作为安全专家, 你应该指出该网站设计违反了以下哪项原则:
- 权限分离原则
- 最小特权原则
- 保护最薄弱环节的原则
- 纵深防御的原则
正确答案: B
99. 微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
- 某用户在登陆系统并下载数据后, 却声称“我没有下载过数据”,软件系统中的这种威胁属于 R 威胁
- 解决 R 威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
- R 威胁是 STRIDE 六种威胁中第三严重的威胁,比 D 威胁和 E 威胁的严重程度更高
- 解决 R 威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
正确答案: C
100、关于信息安全管理,下面理解片面的是()
- 信息安全管理是组织整体管理的重要、固有组成部分, 它是组织实现其业务目标的重要保障
- 信息安全管理是一个不断演进、循环发展的动态过程, 不是一成不变的
- 信息安全建设中,技术是基础, 管理是拔高,既有效的管理依赖于良好的技术基础
- 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
正确答案: C
101、以下哪项制度或标准被作为我国的一项基础制度加以推 行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平, 重点保障基础信息网络和重要信息系统的安全()
- 信息安全管理体系( ISMS)
- 信息安全等级保护
- NIST SP800
- ISO 270000 系统
正确答案: B
102、小明是某大学计算科学与技术专业的毕业生, 大四上学期 开始找工作,期望谋求一份技术管理的职位, 一次面试中,某 公司的技术经理让小王谈一谈信息安全风险管理中的背景建立 的几本概念与认识,小明的主要观点包括: ( 1)背景建立的目 的是为了明确信息安全风险管理的范围和对象, 以及对象的特 性和安全要求, 完成信息安全风险管理的规划和准备;( 2) 背景建立根据组织机构相关的行业经验执行,雄厚的经验有助 于达到事半功倍的效果 (3)背景建立包括: 风险管理准备、信息 系统调查、信息系统分析和信息安全分析( 4.)背景建立的阶 段性成果包括:风险管理计划书、信息系统的描述报告、信息 系统的分析报告、信息系统的安全要求报告、请问小明的论点中错误的是哪项:
- 第一个观点
- 第二个观点
- 第三个观点
- 第四个观点
正确答案: B
103、降低风险(或减低风险) 指通过对面的风险的资产采取保 护措施的方式来降低风险,下面那个措施不属于降低风险的措施()
- 减少威胁源, 采用法律的手段制裁计算机的犯罪, 发挥法律的威慑作用,从而有效遏制威胁源的动机
- 签订外包服务合同,将有计算难点, 存在实现风险的任务通 过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
- 减低威胁能力, 采取身份认证措施, 从而身份假冒这种威胁行为的能力
- 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
正确答案: B
104、关于风险要素识别阶段工作内容叙述错误的是:
- 资产识别是指对需求保护的资产和系统等进行识别和分类
- 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
- 脆弱性识别以资产为核心, 针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
- 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括: 物理平台、系统平台、网络平台和应用平台
正确答案: D
105、某单位的信息安全主管部门在学习我国有关信息安全的 政策和文件后,认识到信息安全风险评估分为自评估和检查评 估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
- 检查评估可依据相关标准的要求,实施完整的风险评估过 程; 也可在自评估的基础上, 对关键环节或重点内容实施抽样评估
- 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
- 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
- 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
正确答案: B
106、规范的实施流程和文档管理,是信息安全风险评估结能否 取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()
- 《风险评估方案》
- 《需要保护的资产清单》
- 《风险计算报告》
- 《风险程度等级列表》
正确答案: B
107、在信息安全管理的实施过程中, 管理者的作用于信息安全 管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
- 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领, 明确总体要求
- 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实
- 向组织传达满足信息安全的重要性,传达满足信息安全要 求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
- 建立健全信息安全制度, 明确安全风险管理作用, 实施信息 安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确
正确答案: D
108、信息安全管理体系( Information Security Management System ,ISMS)的内部审核和管理审核是两项重要的管理活动, 关于这两者,下面描述的错误是
- 内部审核和管理评审都很重要,都是促进 ISMS 持续改进的重要动力,也都应当按照一定的周期实施
- 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
- 内部审核的实施主体组织内部的 ISMS 内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
- 组织的信息安全方针、信息安全目标和有关 ISMS 文件等,在内部审核中作为审核标准使用, 但在管理评审总, 这些文件时被审对象
正确答案: C
109、在风险管理中, 残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
- 风险处理措施确定以后, 应编制详细的残余风险清单, 并获 得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
- 管理层确认接收残余风险, 是对风险评估工作的一种肯定, 表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
- 接收残余风险,则表明没有必要防范和加固所有的安全漏 洞,也没有必要无限制的提高安全保护措施的强度, 对安全保护措施的选择要考虑到成本和技术等因素的限制
- 如果残余风险没有降低到可接受的级别,则只能被动的选择 接受风险, 即对风险不进行下一步的处理措施, 接受风险可能带来的结果。
正确答案: D
110、关于业务连续性计划( BCP)以下说法最恰当的是:
- 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
- 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
- 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
- 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
正确答案: B
111、关于强密码的特征,说法错误的是()。
- 长度至少要有6个字符
- 不包含用户的生日、电话、用户名、真实姓名或公司名等
- 不包含完整的字典词汇
- 必须包含大写字母、小写字母、数字和非字母字符
正确答案: A
112、下列措施不能防止账户口令暴力破解的是() 。
- 修改默认的管理员账户名
- 限制口令输入次数
- 更换密码时新密码不能与之前密码相同或相似
- 设置多位由数字和字母组成的超长密码
正确答案: D
113、SMTP连接服务器使用端口( )。
- 21
- 25
- 80
- 110
正确答案: B
114、下列关于端口说法错误的是()。
- IP地址的端口都是以端口号来标记的, 端口号范围是0~65535
- 端口按协议类型可以分为TCP端口、 UDP端口
- 使用net show命令可以查看那些计算机正在与本机连接
- 在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口
正确答案: C
115、关于C/S 、B/S 架构说法错误的是( )。
- C/S 架构是指客户端/服务器架构
- B/S 架构是指浏览器/服务器架构
- C/S架构是建立在广域网之上, 对安全的控制能力相对弱,面向是不可知的用户群
- B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可
正确答案: C
116、在计算机系统中,操作系统是( )。
- 一般应用软件
- 核心系统软件
- 用户应用软件
- 系统支撑软件
正确答案: B
117、入侵者在张某的博客中搜寻到他在某网站的交易信息,利 用信息中的内容获取张某的个人信息, 并进一步获取了其它额
外的信息,这种行为属于()。
- 社会工程
- 非法窃取
- 电子欺骗
- 电子窃听
正确答案: A
118、信息安全的发展经过了四个历史发展阶段, 从信息安全的 发展过程中可以看出,随着信息技术本身的发展和信息技术应 用的发展, 信息安全的内涵和外延都在不断地加深和扩大,包 含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是( )。
- 通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段
- 计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段
- 通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
- 计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段
正确答案: C
119、社会工程学攻击成功的主要原因是人们的信息安全意识 淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式
的是( )。
- 假托、等价交换、敲诈者病毒
- 信息收集、网络钓鱼攻击、身份盗用
- 身份盗用威胁、信息收集、 AV终结者
- 信息收集、敲诈者病毒、暴力破解攻击
正确答案: B
120、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括() 和验证过程。
- 加密
- 解密
- 签名
- 保密传输
正确答案: C
121、信息安全保障的目的不仅是保护信息和资产的安全, 更重 要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面( )。
- 安全特征
- 安全要素
- 生命周期
- 保障要素
正确答案: B
122、下面选项中关于对称密码体制和非对称密码体质描述错误的是( )。
- 对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
- 非对称密码体制中使用的密钥有两个,一个是对外公开的公 钥, 可以象电话号码一样进行注册公布; 另一个是必须保密的私钥, 只有拥有者才知道。
- 与非对称密码体制相比, 对称密码体制加解密速度较慢。同等安全强度下, 非对称密码体制要求的密钥位数要多一些。
- 非对称密码体制主要是为了解决对称密码体制的缺陷而提 出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。
正确答案: C
123、关于访问控制列表,不正确的说法是( )。
- 是以文件为中心建立访问权限表。
- 查询特定主体访问客体时需要遍历查询所有客体的ACL
- 耗费资源少,是一种成熟且有效的访问控制方法。
- 判断对特定客体的授权访问,可访问的主体和访问权限等。
正确答案: C
124、数字签名是在签名者和签名接收者之间进行的,这种数字 签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是( )。
- 签名值的长度与被签名消息的长度有关
- 数字签名是被签名消息的一部分
- 数字签名算法中, 通常对消息的Hash值签名, 而不对消息本身签名
- 同一人利用同一签名算法对同一消息进行多次签名所得的
签名值应值相同的
正确答案: C
125、VPN它有两层含义:首先是“虚拟的”,即用户实际上并 不存在一个独立专用的网络, 既不需要建设或租用专线, 也不 需要装备专用的设备,而是将其建立在分布广泛的公共网络上, 能组成一个属于自己专用的网络。其次是“专用的”, 相对 于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是( )。
- 隧道技术
- 身份认证
- 日志记录
- 访问控制
正确答案: C
126、网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术, 主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是( )。
- 只能进行一对一的网络地址翻译
- 解决IP地址空间不足问题
- 向外界隐藏内部网结构
- 有多种地址翻译模式
正确答案: A
127、信息安全的三个基本安全属性不包括( )。
- 机密性
- 完整性
- 可用性
- 真实性
正确答案: D
128、虚拟专用网络(VPN)通常是指在公共网路中利用隧道技 术, 建立一个临时的, 安全的网络。这里的字母 P 的正确解释是( )。
- Special-purpose. 特定、专用用途的
- Proprietary 专有的、专卖的
- Private 私有的、专有的
- Spec ific 特种的、具体的
正确答案: C
129、密码学是网络安全的基础, 但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是( )。
- 在实际应用中, 密码协议应按照灵活性好、可扩展性高的方 式制定, 不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
- 密码协议定义了两方或多方之间为完成某项任务而指定的 一系列步骤, 协议中的每个参与方都必须了解协议, 且按步骤执行。
- 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
- 密码协议 (cryptographic protocol) ,有时也称安全协议 (security protocol), 是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
正确答案: A
130、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )。
- 非对称密码算法的公钥
- 对称密码算法的密钥
- 非对称密码算法的私钥
- CA中心的公钥
正确答案: B
131、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的, 则Bob应该选用哪种密钥对邮件加密?( )
- Alice的公钥
- A lice的私钥
- Bob的公钥
- Bob的私钥
正确答案: D
132、公钥密码学的思想最早是谁提出的? ()
- 欧拉( Euler)
- 迪菲( Diffie)和赫尔曼( Hellman)
- 费马( Fermat)
- Rivest、Shamir、Adleman
正确答案: B
133、PKI的主要理论基础是()。
- 对称密码算法
- 公钥密码算法
- 量子密码
- 摘要算法
正确答案: B
134、数字签名为保证其不可更改性,双方约定使用 ( )。
- HASH 算法
- RSA 算法
- CAP 算法
- ACR 算法
正确答案: B
135、HASH 函数可应用于 ( )。
- 数字签名
- 生成程序或文档的“数字指纹”
- 安全存储口令
- 数据的抗抵赖性
正确答案: B
136、下列哪一种方法属于基于实体“所有” 鉴别方法: () 。
- 用户通过自己设置的口令登录系统,完成身份鉴别
- 用户使用个人指纹,通过指纹识别系统的身份鉴别
- 用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答, 通过身份鉴别
- 用户使用集成电路卡 (如智能卡)完成身份鉴别
正确答案: D
137、下列不属于PKI的是
- 认证权威机构
- 注册权威机构
- 数字证书库
- 证书撤销列表库
- 主端实体
- 终端实体
正确答案: E
138、数字签名可以用来解决如下哪个问题
- 信息的私密性
- 信息的完整性
- 信息来源不可否认性
- 信息行为不可否认性
- 解决全部
- 解决部分
正确答案: E
139、如下对称加密算法描述正确的是:
- 对称加密算法加密速度相对较慢
- 对称加密算法适合加密大块数据
- 对称加密算法可以实现源认证
- 对称加密算法可以实现信息完整性确认
正确答案: B
140、信息系统安全保障模型中, 安全特征不包括:
- 可用性
- 一致性
- 完整性
- 保密性
正确答案: B
141、如下描述不正确的是:
- 明文是加密前的原始信息
- 密文是明文加密后的信息
- 加密是将明文通过数学算法转换成密文的过程
- 解密是将密文还原成明文的过程
- 现代密码学中加密算法和密钥都是不可以公开的
正确答案: E
142、在如下哪个不属于信息安全模型:
- IATF
- PDR C
- P2DR
- P2DR2
正确答案: A
143、下列属于信息系统安全阶段的是:
- 主要是密码算法即应用和信息系统安全模型及评价两个方
面取得较大进展
- 香农将密码学研究纳入了科学的轨道
- 主要是保护信息在存储处理或传输过程中免受非授权访问, 防止授权用户遭受拒绝服务供给, 同时检测、记录和对抗此类威胁
- 信息安全转化为从整体角度考虑其体系建设的信息保障阶 段,通过技术、管理和工程等措施的综合融合, 形成对信息、信息系统乃至业务使命的全面保障
正确答案: C
144、信息的扩展属性不包括:
- 延续性
- 真实性
- 不可否认性
- 可控性
正确答案: A
145、与 PDR 模型相比, P2DR 模型多了哪一个环节? ( )
- 防护
- 检测
- 反应
- 策略
正确答案: D
146、TCP/IP协议一共分为基层:
- 9层
- 7层
- 4层
- 3层
正确答案: C
147、如下关于端口号描述正确的是:
- 端口号存在于主机到主机层封装头部中
- 端口号存在于网际层封装头部中
- 端口号存在于网络接口层封装头部中
- 端口号是固定不可更改的
正确答案: A
148、如下关于网络嗅探描述不正确的是:
- 网络嗅探是通过截获、分析网络中传输的数据而获取有用信
息的行为。
- 嗅探工具是一种监视网络数据运行的软件设备。
- 嗅探工具工作在网络环境上层,这样才可以结果更多的信息和数据
- 嗅探工具不可以破解加密信息
正确答案: C
149、如下关于虚拟专用网络( VPN)描述错误的是:
- IPSec分别有传输模式( Transport Mode )和隧道模式(Tunnel Mode)两种
- IPSec只可以实现两个网络孤岛互通,并不可以实现多网络孤岛互通
- SSL是一种四层安全机制
- SSL是以TCP连接为基础的可靠地端到端安全服务
正确答案: B
150、如下关于增强无线局域网(WLAN)的安全措施不正确的是:
- 修改管理员密码
- 保持SSID密码与管理员密码一致
- 使用安全的无线传输协议
- 禁用DHCP服务
- 禁止SSID广播
- 禁止远程管理
- 开启MAC地址过滤
- 合理放置无线AP
正确答案: B
151、操作系统安全防护不包括哪些:
- 安全防护策略
- 驱动程序升级
- 系统补丁升级
- 终端防护软件
- 个人防火墙
正确答案: B
152、如下不属于蠕虫病毒的是:
- Wannacry
- 红色代码
- 尼姆达
- 爱虫病毒
正确答案: A
153、如下关于恶意代码描述正确的是:
- 破坏操作系统的处理器管理功能
- 破坏操作系统的文件管理功能
- 破坏操作系统的存储管理功能
- 直接破坏计算机系统的硬件资源
- 以上全部正确
正确答案: E
154、操作系统中不属于设备管理的是:
- 命令接口和程序接口
- I/O接口
- U接口
- HDMI接口
正确答案: A
155、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是( )。
- 此密码体制为对称密码体制
- 此密码体制为私钥密码体制
- 此密码体制为单钥密码体制
- 此密码体制为公钥密码体制
正确答案: D
156、IT技术发展可以大致分为几个阶段?
- 3
- 4
- 5
- 6
正确答案: B
157.如下表述错误的是:
- 内因主要来源于信息系统自身存在的脆弱性。
- 外因来源于人为因素和环境因素。
- 利用信息系统脆弱性漏洞进行攻击导致的问题,属于内因。
- 由于打雷等自然现象导致停电的现象,属于外因。
正确答案: C
158、下列属于信息保障阶段的是:
- 主要是密码算法即应用和信息系统安全模型及评价两个方面取得较大进展
- 香农将密码学研究纳入了科学的轨道。
- 主要是保护信息在存储处理或传输过程中免受非授权访问, 防止授权用户遭受拒绝服务供给, 同时检测、记录和对抗此类威胁。
- 信息安全转化为从整体角度考虑其体系建设的信息保障阶 段,通过技术、管理和工程等措施的综合融合, 形成对信息、信息系统乃至业务使命的全面保障。
正确答案: D
159、信息系统安全保障不包括哪个核心概念
- 风险
- 保障
- 使命
- 措施
正确答案: D
160、将密文转化为明文的过程叫做:
- 涉密
- 加密
- 定密
- 解密
正确答案: D
161、小赵是某大学计算机科学与技术专业的毕业生,在前往一 家大型企业应聘时, 面试经理要求他给出该企业信息系统访问 控制模型的设计思路。如果想要为一个存在大量用户的信息系 统实现自主访问控制功能,在以下选项中,从时间和资源消耗 的角度, 下列选项中他应该采取的最合适的模型或方法是( )。
- 访问控制列表( ACL)
- 能力表( CL)
- BLP 模型
- Biba 模型
正确答案: A
162、在软件开发过程中,常用图作为描述攻击,如 DFD 是 面向()分析方法的描述工具, 在一套分层 DFD 中, 如果某一 张图中有 N 个加工( Process )则这张图允许有()张子图, 在一张 DFD 中任意两个加工之间()。在画分层 DFD 时, 应 注意保持()之间的平衡。 DFD 中从系统的输入流到系统的输 出流的一连串交换形式一种信息流,这种信息流可分为交换流 和事物流两类。
- 数据流;0^N;有0 条或多条名字互不相同的数据流;父图与其子图
- 数据流;I^N;有0 条或多条名字互不相同的数据流;父图与其子图
- 字节流;0^N;有0 条或多条名字互不相同的数据流;父图与其子图
- 数据流;0^N;有0 条或多条名字互不相同的数据流;子图之间
正确答案: A
163、社会工程学本质上是一种() ,()通过种种方式来引导 受攻击者的() 向攻击者期望的方向发展。罗伯特 ·B ·西奥迪 尼( Robert B Cialdini )在科学美国人( 2001年 2 月)杂志 中总结对() 的研究, 介绍了 6 种“人类天性基本倾向”,这 些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。
- 攻击者; 心理操纵;思维; 心理操纵;思维; 社会工程学
- 攻击者; 心理操纵;心理操纵;社会工程学
- 心理操纵;攻击者;思维; 心理操纵;社会工程学
- 心理操纵;思维;心理操纵;攻击者;社会工程学
正确答案: C
164、ITIL 它包含 5 个生命周期,分别是()、()、( )、 ()、() .
- 战略阶段;设计阶段;转换阶段; 运营阶段; 改进阶段
- 设计阶段;战略阶段;转换阶段; 运营阶段; 改进阶段
- 战略阶段;设计阶段;运营阶段; 转换阶段; 改进阶段
- 转换阶段;战略阶段;设计阶段; 运营阶段; 改进阶段
正确答案: A
165、某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个 最应该引起关注 ()
- 由于有限的测试时间窗, 仅仅测试了最必须的系统, 其他系统在今年的剩余时间里陆续单独测试
- 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
- 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
- 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划( DRP)文档
正确答案: B
166、COBIT(信息和相关技术的控制目标)是国际专业协会 ISACA 为信息技术( IT)管理和 IT 治理创建的良好实践框架。 COBIT 提供了一套可实施的“信息技术控制”并围绕 IT 相关 流程和推动因素的逻辑框架进行组织。 COBIT 模型按照流程,请问, COBIT 组件包括() 、 ()、()、() 、() 等部分。
- 流程描述、框架、控制目标、管理指南、成熟度模型
- 框架、流程描述、管理目标、控制目标、成熟度模型
- 框架、流程描述、控制目标、管理指南、成熟度模型
- 框架、管理指南、流程描述、控制目标、成熟度模型
正确答案: C
167、关于软件安全问题,下面描述错误的是()
- 软件的安全问题可以造成软件运行不稳定,得不到正确结果甚至崩溃
- 软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决
- 软件的安全问题可能被攻击者利用后影响人身健康安全
- 软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关
正确答案: D
168、以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?
- 坚持积极攻击、综合防范的方针
- 全面提高信息安全防护能力
- 重点保障电信基础信息网络和重要信息系统安全
- 创建安全健康的网络环境, 保障和促进工业化发展, 保护公众利益, 维护国家安全
正确答案: B
169、随着计算机和网络技术的迅速发展,人们对网络的依赖性 达到了前所未有的程度, 网络安全也面临着越来越严峻的考验。 如何保障网络安全显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
- 数据加密
- 漏洞检测
- 风险评估
- 安全审计
正确答案: A
170、2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅 印发了《2006-2020 年国家信息化发展战略》。全文分() 部 分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述, 对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出 了我国信息化发展的(),当前我国信息安全保障工作逐步加 强。制定并实施了() ,初步建立了信息安全管理体制和()。 基础信息网络和重要信息系统的安全防护水平明显提高, 互联网信息安全管理进一步加强。
- 5 个;信息化; 基本形势; 国家安全战略;工作机制
- 6 个;信息化; 基本形势; 国家信息安全战略;工作机制
- 7 个;信息化; 基本形势; 国家安全战略;工作机制
- 8 个;信息化; 基本形势; 国家信息安全战略;工作机制
正确答案: B
171、张主任的计算机使用 Windows7 操作系统,他常登陆的用 户名为 zhang, 张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意 将 zhang 这个用户删除了, 随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后,发现无法访 问他原来的个人文件夹,原因是()
- 任何一个新建用户都需要经过授权才能访问系统中的文件
- windows 不认为新建立用户 zhang 与原来的用户 zhang同一个用户,因此无权访问
- 用户被删除后, 该用户创建的文件夹也会自动删除, 新建用户找不到原来用户的文件夹,因此无法访问
- 新建的用户 zhang 会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密
正确答案: A
172、ISO2007:2013《信息技术-安全技术-信息安全管理体系- 要求》为在组织内为建立、实施、保持和不断改进()制定了 要求。 ISO27001 标准的前身为()的 BS7799标准,该标准于1993 年由()立项,于 1995 年英国出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安 全最佳惯例组成的(),其目的是作为确定工商业信息系统在 大多数情况所需控制范围的唯一(), 并且适用大、中、小组 织。
- ISMS;德国;德国贸易工业部;实施规则;参考基准
- ISMS;法国;法国贸易工业部;实施规则;参考基准
- ISMS;英国;英国贸易工业部;实施规则;参考基准
- ISMS;德国;德国贸易工业部;参考基准;实施规则
正确答案: C
173、终 端 访 问 控 制 器 访 问 控 制 系 统( Terminal Access Controller Access-Control System,TACACS)由 RFC1492 定 义,标准的 TACACS 协议只认证用户是否可以登录系统,目前 已经很少使用,TACACS+协议由 Cisco 公司提出,主要应用于 Ciso 公司的产品中,运行与 TCP 协议之上。 TACACS+协议分为 ()两个不同的过程
- 认证和授权
- 加密和认证
- 数字签名和认证
- 访问控制和加密
正确答案: A
174、网络与信息安全应急预案是在分析网络与信息系统突发 事件后果和应急能力的基础上,针对可能发生的重大网络与信 息系统突发事件,预先制定的行动计划或应急对策。应急预案 的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中, 空白方框中从右到左依次填入的是()。
- 应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组
- 应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组
- 应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组
- 应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组
正确答案: A
175、随着计算机在商业和民用领域的应用,安全需求变得越来 越多样化, 自主访问控制和强制访问控制难以适应需求, 基于 角色的访问控制( RBAC )逐渐成为安全领域的一个研究热点。 RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3 四种类型, 它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。
- RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0
- RBAC1 在 RBAC0 的基础上, 加入了角色等级的概念
- RBAC2 在 RBAC1 的基础上, 加入了约束的概念
- RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束
正确答案: C
176、安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。
- PING 扫描技术和端口扫描技术
- 端口扫描技术和漏洞扫描技术
- 操作系统探测和漏洞扫描技术
- PING 扫描技术和操作系统探测
正确答案: B
177、下列选项中对信息系统审计概念的描述中不正确的是()
- 信息系统审计, 也可称作 IT 审计或信息系统控制审计
- 信息系统审计是一个获取并评价证据的过程,审计对象是信 息系统相关控制,审计目标则是判断信息系统是否能够保证 其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性
- 信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查
- 从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、合规审计、绩效审计等
正确答案: C
178、甲公司打算制作网络连续时所需要的插件的规格尺寸、引 脚数量和线序情况, 甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解 OSI 参考模型中的哪一层()
- 数据链路层
- 会话层
- 物理层
- 传输层
正确答案: C
179、信息安全应急响应,是指一个组织为了应对各种安全意外 事件的发生所采取的防范措施,既包括预防性措施,也包括事 件发生后的应对措施。应急响应方法和过程并不偶是唯一的, 在下面的应急响应管理流程中,空白方框处填写正确的是选项是()
- 培训阶段
- 文档阶段
- 报告阶段
- 检测阶段
正确答案: D
180、下面哪一项情景属于身份鉴别(Authentication)过程?()
- 用户依照系统提示输入用户名和口令
- 用户在网络上共享了自己编写的一份 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
- 用户使用加密软件对自己家编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
- 某个人尝试登陆到你的计算机中, 但是口令输入的不对,系 统提示口令错误,并将这次失败的登陆过程记录在系统日志中
正确答案: A
181、如下对哈希函数描述正确的是:
- 使用哈希函数计算出的结果是可以逆运算出原始数据的
- 使用哈希函数计算出的结果长度是可变的
- 差异极小的原始数据,被相同的哈希函数计算, 所得结果差异也极小
- 几乎找不到两个不同的原始数据,经过相同的哈希函数计算之后,所得结果相同
正确答案: D
182、根据“用户所知道的”身份认证中,下面哪个不是
- 静态口令认证
- 动态口令认证
- U-Key认证
- 短信口令认证
正确答案: C
183、如下不属于安全审计的是:
- 提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。
- 威慑和警告潜在的攻击者和滥用授权的合法用户。
- 由于安全审计可以被绕过,因此部署安全审计的功能并不理想。
- 在发现故障后, 可以帮助评估故障损失, 重建事件和数据恢复。
- 对系统控制、安全策略与规程中特定的改变做出评价和反馈便于修订决策和部署。
正确答案: C
184、如下关于网络协议描述错误的是:
- 网络协议是指实现约定或定义的一组通信规则
- 网络协议精确的定义了通讯数据的格式
- 网络协议定义了设备如何接入网络中,以及数据如何传输
- 网络协议可以在不同的网络环境中以不同的形式存在,不必遵照统一标准。
正确答案: D
185、如下关于IPv4包头中描述正确的是:
- 数据包切片的判定标准是超过最大帧长
- 数据包切片之后,重组时是基于切片标识避免数据混淆
- 数据包切片标记位第一位被没有被保留
- 数据包切片标记位第二位是用来确定该数据是否为最后一片
- 数据包切片标记位第三位是用来确定该数据是否允许被切片
正确答案: B
186、如下关于IPv4包头中描述正确的是:
- 版本内容是可变的
- 包头长度和数据包长度可以只存在其一
- 生存期字段在数据传输过程中保持不变
- 可选项字段不是必须有内容
正确答案: D
187、如下关于万维网描述不正确的是:
- 万维网只提供服务器资源下行至用户,不支持用户资源上行至服务器。
- 万维网是因特网上使用最广泛的一种信息服务
- 用户可以通过网页浏览器访问万维网服务器所提供的网页
- 万维网使用超文本标记语言制作网页
正确答案: A
188、如下不属于防火墙功能的是:
- 数据包过滤
- 审计和报警机制
- 远程管理
- 网络地址转换
- 虚拟机迁移
正确答案: E
189、如下哪个协议标准是无线局域网( WLAN)的:
- IEEE802.5
- IEEE802.6
- IEEE802.7
- IEEE802.8
- IEEE802.9
- IEEE802.10
- IEEE802.11
正确答案: G
190、如下关于操作系统描述正确的是:
- 操作系统可以实现对计算机硬件的管理和操作
- 操作系统是计算机软件体系的基础和核心
- 操作系统可以尽量合理有效的组织多个用户程序共享计算机的各种资源
- 哪怕没有操作系统的支持, 其他软件也是可以正常运行的
正确答案: D
191、操作系统中不属于文件管理的是:
- 文件存储空间管理
- 分区管理
- 目录管理
- 文件操作管理
- 文件保护
正确答案: B
192、如下关于防范蠕虫病毒的安全建议中,没有作用的是:
- 安装正版毒软件、个人防火墙等。并及时升级,上网时打开毒软件实时监控功能
- 使用“安全漏洞扫描”软件, 打好补丁, 弥补操作系统和应用程序的漏洞
- 不浏览不良网站,不随意下载安装可疑插件
- 由于病毒多来自于网络,因此使用U盘或移动硬盘并不那么容易被感染
- 不接收QQ、MSN和E-mail等传来的可以文件或链接
正确答案: D
193、以下关于信息安全威胁描述错误的是( )。
- 从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类: 国家威胁、组织威胁和个人威胁。
- 信息系统都是在一定的自然环境下运行, 自然灾害对信息系 统的威胁时多方面的, 地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。
- 信息安全问题的根源主要来源于信息系统自身存在的脆弱性。
- 信息安全问题的外因主要来源于人为和环境威胁。
正确答案: C
194、为防范网络欺诈确保交易安全, 网银系统首先要求用户安 全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()。
- 实体“所知”以及实体“所有”的鉴别方法
- 实体“所有”以及实体“特征”的鉴别方法
- 实体“所知”以及实体“特征”的鉴别方法
- 实体“所有”以及实体“行为”的鉴别方法
正确答案: A
195、信息安全的具体特征不包括:
- 相对性
- 时效性
- 相关性
- 不确定性
- 复用性
- 复杂性
正确答案: E
196、以下表达不正确的是:
- 信息安全具有: 系统性、动态性、无边界性和非传统性
- 信息安全是系统的安全,信息安全不是鼓励单一维度或者单个安全因素。
- 信息安全是单纯的技术问题或者管理问题。
- 信息安全要系统地从技术、管理、工程和标准法规等各层面综合保障信息安全。
正确答案: C
197、我国面临的信息安全威胁不包括如下哪个
- 国家威胁
- 领土威胁
- 组织威胁
- 个人威胁
正确答案: B
198、以下内容没有表现个人威胁的是:
- 对个人知识产权的威胁
- 侵犯、破坏个人计算机系统中的信息
- 通过互联网对个人财产权进行侵犯
- 通过网络攻击手段破坏个人E-mail
- 个人被国外特工要求索取国家涉密信息
正确答案: E
199、关于明文与密文描述不正确的是
- 明文可以转化为密文
- 密文可以转化为明文
- 明文和密文之间不可以相互转化
- 明文和密文之间的转化需要密钥
正确答案: C
200、IPv4地址有多少二进制位:
- 128
- 64
- 32
- 16
正确答案: C
201、数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是
A、签名值的长度与被签名消息的长度有关
B、数字签名是被签名消息的一部分
C、数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应值相同的
正确答案:C
202、操作系统的主要功能不包括:
A、CPU管理
B、存储管理
C、温度管理
D、设备管理
E、文件管理
正确答案:C
203、如下关于漏洞描述不正确的是
A、漏洞是指操作系统中的缺陷
B、漏洞是指软件程序中的缺陷
C、漏洞是指协议中的缺陷
D、漏洞并不存在于硬件之中
正确答案:D
204、在信息系统中,( )是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A、身份认证
B、安全审计
C、访问控制
D、数字证书
正确答案:C
205、计算机病毒会对下列计算机服务造成威胁,除了
A、完整性
B、有效性
C、保密性
D、可用性
正确答案:C
206、信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全是一个广泛而抽象的概念,以下不属于信息安全的基本属性的是
A、机密性
B、真实性
C、完整性
D、可用性
正确答案:B
207、C/S 架构是指客户端/服务器架构:
A、B/S 架构是指浏览器/服务器架构
B、B/S 架构是指浏览器/服务器架构
C、C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向是不可知的用户群
D、B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可
正确答案:C
208、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是()
A、加密
B、加入时间戳
C、认证
D、使用密钥
正确答案:B
209、在()网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户
A、CIS
B、B/S
C、Peer-to-peer
D、主机-终端机
正确答案:B
210、入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
正确答案:A
211、 VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是
A、隧道技术
B、身份认证
C、日志记录
D、访问控制
正确答案:C
212、 如下关于虚拟专用网络(VPN)描述错误的是
A、IPSec分别有传输模式 (Transport Mode) 和隧道模式 (Tunnel Mode) 两种
B、IPSec只可以实现两个网络孤岛互通,并不可以实现多网络孤岛互通
C、CSSL是一种四层安全机制
D、SSL是以TCP连接为基础的可靠地端到端安全服务
正确答案:B
213、 如下关于HTML描述不正确的是
A、HTMML是一种制作万维网页面的标准语言
B、HTIML为不同的计算机交换信息资源提供了多种的格式
C、HTML将各种不同格式的对象 (比如文本、图像、音频和视频) 组织同一页面中
D、HTML文件后缀为html或htm
正确答案:B
214、 虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是
A、Special-purpose.特定、专用用途的
B、Proprietary 专有的、专卖的
C、Private 私有的、专有的
D、Specific 特种的、具体的
正确答案:C
215、 浏览器的安全设置不包括以下哪一项
A、对特定网站设署允许或拒绝使用Cookie
B、为不同区域的Web内容指定相应的安全级别
C、启用Java程序和ActiveX控件
D、定期清除已浏览过的网址、历史记录等
正确答案:C
216、 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是
A、身份鉴别是授权控制的基础和
B、身份鉴别一般不提供双向的认证
C、目前一般采用基于对称秘钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确答案:B
217、 下列关于木马病毒的特性,不正确的是
A、隐蔽性
B、主动传播性
C、自动运行性
D、破坏性
正确答案:B
218、 如下关于SSL描述正确的是
A、使用了对称加密算法
B、使用了非对称加密算法
C、使用了数字签名
D、使用了数字证书
E、以上全部正确
正确答案:E
219、 下列关于操作系统的说法,不正确的是
A、操作系统为用户提供两种接口: 命令接口和程序接口
B、常见的个人操作系统有Windows系列和Linux系列
C、Linux系统是一款闭源操作系统
D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户
正确答案:C
220、 在windows系统中,使用ipconfig命令查询不到哪些信息
A、本主机网卡的个数
B、本主机网卡的地址
C、本主机网卡的子网掩码
D、本主机网卡的ARP表
正确答案:D
221、 信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是
A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段
B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段
C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段
正确答案:C
222、 如下协议中属于主机到主机层的是
A、ICMP
B、IGP
C、BGP
D、TCP
E、RIP
正确答案:D
223、 我国正式公布了电子签名法,数字签名机制用于实现( )需求
A、抗否认
B、保密性
C、完整性
D、可用性
正确答案:A
224、 网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是
A、只能进行一对一的网络地址翻译
B、解决IP地址空间不足问题
C、向外界隐藏内部网结构
D、有多种地址翻译模式
正确答案:A
225、 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()
A、实体“所知”以及实体“所有”的鉴别方法
B、实体“所有”以及实体“特征”的鉴别方法
C、实体“所知”以及实体”特征”的鉴别方法
D、实体“所有”以及实体”行为”的鉴别方法
正确答案:A
226、 密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是
A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步,有些复杂的步骤可以不明确处理方式。
B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D、密码协议(crypiographic protoco小),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全
正确答案:A
227、 社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是
A、假托、等价交换、敲诈者病毒
B、信息收集、网络钓鱼攻击、身份盗用
C、身份盗用威胁、信息收集、AV终结者
D、信息收集、敲诈者病毒、暴力破解攻击
正确答案:B
228、 关于信息安全事件管理和应急响应,以下说法错误的是
A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段
C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4个级别: 特别重大事件(工级)、重大事件(级)、较大事件(级和一般事件(V级)
正确答案:B
229、在设计信息系统安全保障方案时,以下哪个做法是错误的
A、要充分切合信息安全需求并且实际可行
B、要充分考虑成本效益,在满足合规性要求和风险处晋要求的前提下,尽量控制成本
C要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍
正确答案:C
230、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击
A、可用性
B、保密性
C、完性
D、真实性
正确答案:C
231、如下不属于TCP/IP层级名称的是
A、网络接口层
B、物理层
C、网际层
D、主机到主机层
E、应用层
正确答案:B
232、 IP地址能惟一地确定Internet上每台计算机与每个用户的
A、距离
B、费用
C、位置
D、时间
正确答案:C
233 、IP地址是由4段十进制数字组成的,它们代表了()位二进制数字
A、8
8、16
C、32
D、64
正确答案:C
234、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
235、关于虚拟局域网VLAN的论述中,错误的是
A、每个VLAN组成一个逻辑上的广播域
B、VLAN不能控制广播风暴
C、能够提高网络的整体安全性
D、VLAN是被创建的逻辑网络
正确答案:B
236、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面
A、安全特征
B、安全要素
C、生命周期
D、保障要素
正确答案:B
237、信息系统安全保障模型中,安全特征不包括
A、可用性
B、一致性
C、完整性
D、保密性
正确答案:B
238、“www.itsec.gov.cn”是Internet中主机的
A、硬件编码
B、密码
C、软件编码
D、域名
正确答案:D
239、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为
A、255.255 255.0
B、255.255.255.128
C、255 255.255.192
D、255 255 255.224
正确答案:D
240、有关共享式与交换式以太网拓扑结构的论述,正确的是
A、共享式的逻辑拓扑为星型,物理拓扑为星型
B、交换式的逻辑拓扑为总线型,物理拓扑为星型.
C、共享式的逻辑拓扑为星型,物理拓扑为总线型
D、交换式的逻辑拓扑为星型,物理拓扑为星型
正确答案:D
241、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密
A、Alice的公钥
B、Alice的私钥
C、Bob的公钥
D、Bob的私钥
正确答案:D
242、192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为
A、14 14
B、16 14
C、2546
D、14 62
正确答案:B
单选题 1、 云计算的主要服务形式有()。 1、 软件即服务 平台即服务 1、 平台即服务 基础设施即服务 1、 C. 软件即服务 基础设施即服务 1、 D. 软件即服务 平台即服务 基础设施即服务
正确答案: D 解析: 云计算的主要服务形式有:软件即服务、平台即服务、基础设施即服务。 2
单选题 2、 造成开发漏洞的主要原因,下面理解正确的是() 2、 用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。 2、 开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。 2、 C. 缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。 2、 D. 以上都对
正确答案: D 解析: 造成开发漏洞的几个主要原因:开发者缺乏安全开发的动机;用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。在没有用户的关注与压力情况下,开发商则没有足够的资源(资金、人力等)和动力去专注软件本身的安全性。开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。这涉及到安全的管理、技术和工程等方面的知识。而目前大学所传授的往往是开发技术和技能,例如编程技术(C++, VisualBasic、C#)、网络通信协议等,对于信息安全技术的传授还不够广泛。开发人员往往会认为只需要正确使用了一些安全协议(SSL等)和加密技术来保证程序的安全,缺乏整体上的软件安全保障知识。缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。 3
单选题 3、 即时通信是目前使用最为普遍的网络应用之一,下列关于及时通信安全防范错误的是( ) 3、 重要的文件资料等不要通过即时通信传输 3、 在其他人的电脑上登录时不要启用自动登录功能 3、 C. 即时通信应用中的好友都认识,不可以传输和讨论一些敏感信息 3、 D. 即时通信软件的加密措施很安全,可以用来传输敏感信息
正确答案: D 解析: 如果使用即时通信传输敏感信息,攻击者通过攻击即时通信用户获得登录身份后,会收集到大量用户的敏感信息,甚至伪装成用户实施其他类型的攻击 4
单选题 4、 在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()。 4、 明文 4、 密文 4、 C. 密钥 4、 D. 信道
正确答案: C 解析: 柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。 5
单选题 5、 下列关于即时通信应用安全说法错误的是( ) 5、 经过多年的发展,即时通信应用信息系统自身已经不存在安全风险 5、 即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很好的基础 5、 C. 攻击者可能利用即时通信破坏防御系统 5、 D. 可能利用即时通信进行网络欺诈
正确答案: A 解析: 即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码传播、利用即时通信破坏防御系统、网络欺诈及非法信息 6
单选题 6、 《网络安全法》中的网络运营者,是指() 6、 网络的所有者和高层管理者 6、 高层管理者和和网络服务提供者 6、 C. 网络的所有者和网络服务提供者 6、 D. 网络的所有者、管理者和网络服务提供者
正确答案: D 解析: 网络安全法 7
单选题 7、 下列哪个不属于工控网络的特点() 7、 网络通讯协议不同,大量的工控系统采用私有协议 7、 对系统稳定性要求高,网络安全造成误报等同于攻击 7、 C. 系统运行环境不同,工控系统运行环境相对先进 7、 D. 更新代价高,无法像办公网络或互联网那样通过补丁来解决安全问题
正确答案: C 解析: 系统运行环境不同,工控系统运行环境相对落后。 8
单选题 8、 某单位需要将一批废旧电脑捐献给贫困山区的儿童,为了防止信息泄露,应采取的最合理的方法是?() 8、 将硬盘进行格式化 8、 将硬盘进行格式化,并进行3次以上的硬盘痕迹擦除 8、 C. 将硬盘进行格式化,并使用专业工具对硬盘进行消磁 8、 D. 将硬盘拆除并进行物理破坏
正确答案: B 解析: 覆盖数据三次即符合美国能源部关于安全抹掉磁性介质的标准。 9
单选题 9、 下列方法哪个适用于防御U盘病毒( ) 9、 关闭自动播放 9、 关闭Security Center服务 9、 C. 关闭管理共享 9、 D. 开启审核策略
正确答案: A 解析: 自动播放功能是Windows系统为了方便用户而设置,U盘病毒的传播是依托于该功能。 10
单选题 10、 下列关于个人隐私保护做法错误的是( ) 10、 注册如QQ、微博等大厂的社交软件时可放心的详细填写个人信息 10、 快递盒、车票、发票等不要随意丢弃 10、 C. 不要在各种调查问卷、测试程序、抽奖等网站填入个人信息 10、 D. 不要在微博、微信朋友圈等发布的与自身密切相关的信息
正确答案: A 解析: 在注册各类网站账户时应尽量避免填写个人信息 11
单选题 11、 感知层属于物联网的最底层,下列哪个不属于感知层的技术() 11、 实时定位 11、 二维码 11、 C. 分布式计算 11、 D. 短距离无线通信
正确答案: C 解析: 分布式计算属于支撑层 12
单选题 12、 在TCP/IP协议中,HTTPS协议指的是() 12、 HTTP+SSH 12、 HTTP+SSL 12、 C. HTTP+SET 12、 D. HTTP+SNMP
正确答案: B 解析: HTTPS协议是由HTTP协议和SSL协议组成。 13
单选题 13、 近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-service,SaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件()。 13、 人力资源管理 13、 客户资源管理 13、 C. 供应链管理 13、 D. 以上都是
正确答案: D 解析: SaaS软件主要应用于:人力资源管理、客户资源管理、供应链管理等。 14
单选题 14、 windows10提供了绑定蓝牙设备来实现计算机自动锁屏的功能,当蓝牙设备离开笔记本电脑蓝牙的覆盖范围时,计算机自动锁屏。小李有四个蓝牙设备,请问哪个最不适合用来进行绑定( ) 14、 手机 14、 蓝牙手环 14、 C. 蓝牙耳机 14、 D. 蓝牙键盘
正确答案: D 解析: 蓝牙键盘一般都是配合电脑使用,不会离开电脑太远距离,所以无法自动锁屏 15
单选题 15、 在windows系统的命令提示符界面下用来删除文件的命令是( ) 15、 replace 15、 del 15、 C. dir 15、 D. cd
正确答案: B 解析: replace 替换文件、dir 显示目录中的内容、cd 切换目录 16
单选题 16、 可以获取远程主机操作系统类型的工具是() 16、 Nmap 16、 Net 16、 C. Whisker 16、 D. Nbstat
正确答案: A 解析: Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。因此本题选A。 17
单选题 17、 漏洞产生的应用环境原因理解错误的是() 17、 互联网的发展使软件运行环境从传统的封闭、静态和可控变为开放、动态和难控 17、 软件安全开发人员水平不够 17、 C. 攻防信息不对称性进一步增强,攻易守难的矛盾进一步凸显 17、 D. 强大经济利益推动漏洞挖掘产业化方向发展
正确答案: B 解析: 软件安全开人员水平不够属于个人原因,不能归纳于漏洞产生的应用环境中 18
单选题 18、 关于预防网页挂马的措施,以下哪个选项最合适( ) 18、 尽量访问可靠的官方网站 18、 及时安装微软官方发布的系统补丁 18、 C. 使用安全防护软件 18、 D. 以上选项的综合使用
正确答案: D 解析: ABC三项综合使用效果最好 19
单选题 19、 ( )根据宪法和法律,规定行政措施,制定行政法规,发布决定和命令. 19、 国务院 19、 最高人民法院 19、 C. 最高人民检察院 19、 D. 全国人大政协委员会
正确答案: A 解析: 国务院 20
单选题 20、 小李查看系统的安全日志时发现自己的账户在凌晨三点登录了系统,于是小李怀疑自己的账户密码被黑客暴力破解了,如果想预防这种情况的发生小李可开启下列哪项设置( ) 20、 账户锁定阈值设置为5 20、 密码必须符合复杂性要求 20、 C. 密码长度最小值设置为8 20、 D. 以上都可开启
正确答案: D 解析: 开启这些设置可以很好的防止暴力破解 21
单选题 21、 在实体特征的鉴别中,对于鉴别系统的有效性判断,下列说法正确的是() 21、 错误拒绝率(FRR)越高,系统判断更准确。 21、 错误接受率(FAR)越高,系统判断更准确。 21、 C. 交叉错判率(CER)越低,系统判断更准确。 21、 D. 交叉错判率(CER)越高,系统判断更准确。
正确答案: C 解析: 叉错误率越低,证明该鉴别系统更准确,也是质量更高 22
单选题 22、 ( )用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;( )用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。 22、 认证 加密 22、 认证 认证 22、 C. 加密 认证 22、 D. 加密 加密
正确答案: C 解析: 加密用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等 23
单选题 23、 自2004年1月起,国内各有关部门在申报信息安全国家标准计划时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。 23、 全国通信标准化技术委员会(TC485) 23、 全国信息安全标准化技术委员会(TC260) 23、 C. 中国通信标准化协会(CCSA) 23、 D. 网络与信息安全技术工作委员会
正确答案: B 解析: 自2004年1月起,各有关部门在申报信息安全国家标准计划时,必须经信安标委提出工作意见,协调一致后由信安标委组织申报 24
单选题 24、 OSI七层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的链路,包括();高层协议处理用户服务和各种应用请求,包括()。 24、 物理层、数据链路层 网络层、传输层、会话层、表示层、应用层 24、 物理层、数据链路层、网络层 传输层、会话层、表示层、应用层 24、 C. 物理层、数据链路层、网络层、传输层 会话层、表示层、应用层 24、 D. 物理层、数据链路层、网络层、传输层、会话层 表示层、应用层
正确答案: C 解析: OSI七层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的链路,包括物理层、数据链路层、网络层、传输层;高层协议处理用户服务和各种应用请求,包括会话层、表示层、应用层。 25
单选题 25、 安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是() 25、 黑盒测试主要针对程序所展现给用户的功能 25、 白盒测试是针对被测单元内部是如何工作进行的测试 25、 C. 灰盒测试是介于黑盒测试和白盒测试之间的一种测试 25、 D. 黑盒测试可以完全取代白盒测试
正确答案: D 解析: 软件的黑盒测试意味着测试要在软件的接口处进行。软件的白盒测试是对软件的过程性细节做细致的检查。 26
单选题 26、 HTTPS协议提供服务的默认端口是() 26、 445 26、 80 26、 C. 443 26、 D. 22
正确答案: C 解析: 27
单选题 27、 在TCP/IP协议中,SFTP协议指()。 27、 SSL文件传输协议 27、 SSH文件传输协议 27、 C. 简单文件传输协议 27、 D. 文件传输协议
正确答案: B 解析: SFTP指的是SSH文件传输协议。 28
单选题 28、 以下基于实体所知的鉴别威胁的是()。 28、 暴力破解攻击 28、 窃听攻击 28、 C. 重放攻击 28、 D. 以上都是
正确答案: D 解析:
基于实体所知的鉴别威胁的有:暴力破解攻击、窃听攻击、重放攻击。 29
单选题 29、 对于网络入侵检测系统,下列说法不正确的是()。 29、 网络入侵检测系统一般旁路安装,对设备性能要求不高,不容易成为瓶颈。 29、 网络入侵检测系统无法对加密的数据进行分析检测。 29、 C. 网络入侵检测系统高速交换网络中处理负荷较重,存在性能不足。 29、 D. 网络入侵检测系统能检测到攻击行为,能对攻击行为后果进行判断。
正确答案: D 解析: 网络入侵检测系统仅能检测到攻击行为,无法对攻击行为后果进行判断。 30
单选题 30、 Cross Site Scripting的中文名称是( ) 30、 跨站脚本攻击 30、 跨站请求伪造 30、 C. 网络钓鱼 30、 D. 网页挂马
正确答案: A 解析: 跨站脚本攻击英文为Cross Site Scripting,由于采用常用的缩写方式写成CSS,会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,因此通常习惯将跨站脚本攻击缩写为XSS 31
单选题 31、 网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是() 31、 社会工程学利用了人性的弱点 31、 社会工程学需要结合常识 31、 C. 社会工程学的目的是获取秘密信息 31、 D. 社会工程学的欺骗总是能重复成功
正确答案: D 解析: D项说法错误 32
单选题 32、 下列关于window的SAM的说法错误的是( ) 32、 SAM文件即账号密码数据库文件 32、 安全账号管理器的具体表现是%SystemRoot%\system32\config\sam文件 32、 C. 当我们登录系统的时候,系统会自动地和Config中的SAM自动校对 32、 D. SAM中存储的账号信息administrator是可读和可写的
正确答案: D 解析: SAM文件在系统运行中无法打开 33
单选题 33、 2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线,下面不属于三道防线内容的是() 33、 减少漏洞和隐患,预防入侵 33、 全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁 33、 C. 强化未来安全环境,增强研究、开发和教育,先进技术 33、 D. 充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用
正确答案: D 解析: 2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁;第三道防线,强化未来安全环境,增强研究、开发和教育,先进技术。 34
单选题 34、 下列哪种安全措施适用于移动设备丢失、被盗( ) 34、 设置SIM卡锁 34、 启用过滤未知发件人功能 34、 C. 数据粉碎 34、 D. 取消APP不需要的权限
正确答案: A 解析: 除了设置手机屏幕密码之外,手机卡同样需要设置PIN密码,被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用。 35
单选题 35、 网闸又叫物理隔离系统,由()组成。 35、 外部处理单元、内部处理单元、缓存区处理单元 35、 外部处理单元、中心处理单元、隔离安全交换单元 35、 C. 外部处理单元、内部处理单元、仲裁处理单元 35、 D. 内部处理单元、冲裁处理单元、隔离安全交换单元
正确答案: C 解析: 网闸又叫物理隔离网络,由外部处理单元、内部处理单元和仲裁处理单元组成。 36
单选题 36、 柯克霍夫原则是( ) 36、 密码系统的运作步骤泄露,该密码不可用 36、 密码系统的运作步骤泄露,该密码仍可用 36、 C. 密码系统的运作步骤泄露,密钥未泄露,该密码仍可用 36、 D. 密码系统的运作步骤泄露,密钥泄露,该密码仍可用
正确答案: C 解析: 柯克霍夫原则 37
单选题 37、 下列关于计算机木马的说法错误的是( ) 37、 尽量访问知名网站能减少感染木马的概率 37、 随意安装不可靠的软件可能会感染木马程序 37、 C. 只要不访问互联网,能避免受到木马侵害 37、 D. 毒软件对防止木马病毒具有重要作用
正确答案: C 解析: 不访问互联网也可能受到木马的侵害 38
单选题 38、 如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成( ) 38、 信息泄露 38、 信息丢失 38、 C. 信息篡改 38、 D. 信息拦截
正确答案: A 解析: 攻击者可能通过搜索引擎,报纸、杂志、文库等各类媒体,微博、论坛、社交网站等各类社交媒体收集到你的信息,造成信息泄露 39
单选题 39、 你的U盘中有重要数据,同学临时借用,下列哪个做法最安全( ) 39、 把U盘中的资料拷贝到电脑中,然后使用文件粉碎工具对U盘中的文件进行粉碎,再格式化U盘,才借给同学 39、 把资料删除后借给同学 39、 C. 和该同学关系较好,直接借用 39、 D. 为文件设置隐藏属性,把资料隐藏起来
正确答案: A 解析: 使用文件粉碎功能删除的文件很难在恢复,所以该选项最安全 40
单选题 40、 以下应对恶意APP安全问题正确的是() 40、 只安装通过安全认证的APP 40、 安装通过官网下载的APP 40、 C. 通过正规第三方应用商店下载APP 40、 D. 以上都对
正确答案: D 解析: 为了防范恶意APP,建议正规渠道下载APP,如官方网站、正规应用商店, 41
单选题 41、 在信息安全管理体系中,下面的角色对应的信息安全职责不合理的是() 41、 管理层:最终责任 41、 信息安全部门主管:提供各种信息安全工作必须的资源 41、 C. 系统的普通使用者:遵守日常操作规范 41、 D. 审计人员:检查安全策略是否被遵从
正确答案: B 解析: 通常由管理层提供各种信息安全工作必须的资源 42
单选题 42、 下列有关代理服务器说法错误的是( ) 42、 代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器 42、 Exchange Server是代理服务器软件 42、 C. 如果对代理服务器的安全性无法保证,应尽量避免使用 42、 D. 在代理模式下,用户的访问信息都需要通过代理服务器进行处理
正确答案: B 解析: Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统 43
单选题 43、 下列不属于公钥密码的特点的是()。 43、 公钥私钥成对出现 43、 加密密钥和解密密钥相同 43、 C. 公钥加密私钥解密-机密性 43、 D. 私钥加密公钥解密-数字签名
正确答案: B 解析: 公钥密码的加密密钥和解密密钥不同。 44
单选题 44、 TCP/IP协议族安全性问题随着互联网的发展日益突出,相关组织和专家也对协议进行不断的改善和发展,为不同层次设计了相应的安全通信协议,用于对不同层次的通信进行安全保护,从而形成了由各层次安全通信协议构成的TCP/IP协议族安全架构。以下哪个协议属于链路层() 44、 SNMP 44、 S/MIME 44、 C. L2TP 44、 D. SSL
正确答案: C 解析: L2TP属于链路层、SNMP属于应用层、S/MIME属于应用层、SSL属于传输层 45
单选题 45、 信息是一种资产,与其他重要的业务资产一样,对组织业务必不可少,因此需要得到适当的保护。信息的价值一般从()三个层面来看待。 45、 企业视角、用户视角、攻击者视角 45、 国家视角、企业视角、攻击者视角 45、 C. 企业视角、服务视角、用户视角 45、 D. 国际视角、国家视角、个人视角
正确答案: A 解析: 信息的价值从企业视角、用户视角和攻击者视角三个层面来看待。 46
单选题 46、 小李的笔记本电脑中存储着大量的隐私数据,为防止电脑丢失、被盗等物理接触方式导致数据泄露,小李想采用内置在windows系统中的数据加密保护机制对驱动器进行加密,下列选项中最适合小李的加密方式是( ) 46、 EFS 46、 BitLocker 46、 C. SM7 46、 D. MD5
正确答案: B 解析: BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁。BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算 47
单选题 47、 为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征() 47、 统一而精确地的时间 47、 全面覆盖系统资产 47、 C. 包括访问源、访问目标和访问活动等重要信息 47、 D. 可以让系统的所有用户方便的读取
正确答案: D 解析: 日志只有授权用户可以读取。 48
单选题 48、 依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括() 48、 <span style=”color: rgba(0, 0, 0, 0.85); font-family: -apple-system, BlinkMacSystemFont, "PingFang SC", "Hiragino Sans GB", "Microsoft YaHei", "\\5FAE软雅黑", "Helvetica Neue", Helvetica, Arial, sans-serif; letter-spacing: 2px;”>国际标准</span> 48、 <span style=”color: rgba(0, 0, 0, 0.85); font-family: -apple-system, BlinkMacSystemFont, "PingFang SC", "Hiragino Sans GB", "Microsoft YaHei", "\\5FAE软雅黑", "Helvetica Neue", Helvetica, Arial, sans-serif; letter-spacing: 2px;”>国家标准</span> 48、 C. <span style=”color: rgba(0, 0, 0, 0.85); font-family: -apple-system, BlinkMacSystemFont, "PingFang SC", "Hiragino Sans GB", "Microsoft YaHei", "\\5FAE软雅黑", "Helvetica Neue", Helvetica, Arial, sans-serif; letter-spacing: 2px;”>行业标准</span> 48、 D. <span style=”color: rgba(0, 0, 0, 0.85); font-family: -apple-system, BlinkMacSystemFont, "PingFang SC", "Hiragino Sans GB", "Microsoft YaHei", "\\5FAE软雅黑", "Helvetica Neue", Helvetica, Arial, sans-serif; letter-spacing: 2px;”>地方标准</span>
正确答案: A 解析: 标准级别是指依据《中华人民共和国标准化法》将标准划分为国家标准、行业标准、地方标准和企业标准等4个层次。 49
单选题 49、 入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中属于IPS的主要功能的是()。 49、 实时监视和拦截攻击 49、 保护客户端 49、 C. 虚拟补丁 49、 D. 以上都是
正确答案: D 解析: IPS的主要功能:实时监视和拦截攻击;保护客户端;虚拟补丁。 50
单选题 50、 欺骗是指伪造可信身份,并向目标系统发起攻击的行为。例如TCP/IP协议连接时主要认证目的IP地址,而源地址是可以伪造的。常见的欺骗方式有( ) 50、 IP欺骗(IP spoof) 50、 ARP欺骗和DNS欺骗 50、 C. TCP会话劫持(TCP Hijack) 50、 D. 以上都对
正确答案: D 解析: 常见的欺骗方式有:IP欺骗(IP spoof),ARP欺骗、DNS欺骗,以及TCP会话劫持(TCP Hijack)等。 51
单选题 51、 下列不属于良好的web浏览安全意识的是( ) 51、 不明链接访问要先确认 51、 关注网站备案信息 51、 C. 慎用密码自动保存功能 51、 D. 所有的网站设置相同的登录口令
正确答案: D 解析: 应该确保登录口令安全,不同网站应设置不同的密码 52
单选题 52、 从安全的角度考虑,下列哪个上网习惯是不好的( ) 52、 安装知名度和评价高的毒软件 52、 不更新软件和操作系统 52、 C. 浏览完网页后及时清理浏览记录和cookie 52、 D. 只下载和安装经过签名、安全的ActiveX控件
正确答案: B 解析: 不更新软件和操作系统可能会使一些漏洞一直存在得不到修复 53
单选题 53、 发送电子邮件时通常需要使用的协议是( ) 53、 SMTP 53、 POP3 53、 C. SMTP和POP3都需要 53、 D. 以上都不对
正确答案: A 解析: SMTP协议是发送电子邮件时用的协议,POP3是接收邮件时用的协议 54
单选题 54、 以下不属于状态检测防火墙的优点的是()。 54、 状态检测能够与跟踪网络会话有效地结合起来,并应用会话信息决定过滤规则。能够提供基于无连接协议的应用(如DNS等)及基于端口动态分配协议(如RPC)的应用的安全支持。 54、 具有记录有关通过的每个包的详细信息的能力,各数据包状态的所有信息都可以被记录,包括应用程序对包的请求、连接持续时间、内部和外部系统所做的连接请求等。 54、 C. 处理速度快,在处理速度上具有一定的优势,由于所有的包过滤防火墙的操作都是在网络层上进行的,且在一般情况下仅仅检查数据包头,即处理速度很快,对网络性能影响也较小。 54、 D. 安全性较高,状态防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,会拒绝该访问,并报告有关状态作日志记录。
正确答案: C 解析: C选项属于静态包过滤的优点。 55
单选题 55、 关于网络互联设备交换机的描述正确的是() 55、 交换机是一种电(光)信号转发的网络设备。 55、 交换机作为多端口的网桥,工作在物理层。 55、 C. 交换机把一个端口上收到的数据广播发送到其他所有端口上。 55、 D. 交换机用于连接网络层之上执行不同协议的子网,组成异构型的因特网。
正确答案: A 解析: 交换机是一种电(光)信号转发的网络设备,交换机作为多端口的网桥,工作在数据链路层。 56
单选题 56、 ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC 27002:2013中,将控制措施划分为()个安全控制章节。 56、 11 56、 12 56、 C. 13 56、 D. 14
正确答案: D 解析: 在ISO/IEC 27002:2013中,将控制措施划分为14个安全控制章节,35个主要的安全类别和113个控制措施。 57
单选题 57、 下列防御XSS攻击的方式可取的是( ) 57、 设置安全的密码 57、 更换浏览器 57、 C. 对用户输入的内容进行严格过滤 57、 D. 为网站添加验证码
正确答案: C 解析: XSS防御的总体思路是:对输入(和URL参数)进行过滤,对输出进行编码 58
单选题 58、 以下不是社会工程学利用的心理的是() 58、 好奇 58、 贪婪 58、 C. 防范 58、 D. 信任
正确答案: C 解析: 社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。因此本题选C。 59
单选题 59、 常见邮件仿冒方式有哪些( ) 59、 仿冒发送地址 59、 仿冒发件人 59、 C. 仿冒显示名称 59、 D. 以上都是
正确答案: D 解析: 早期的电子邮件发送协议(SMTP)缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息,这些信息对于接收者是无法进行验证的。 60
单选题 60、 下列选项中哪个是windows系统内置的文件加密方式( ) 60、 MD5 60、 RC4 60、 C. SM7 60、 D. EFS
正确答案: D 解析: 加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中。 61
单选题 61、 某信息安全公司来单位进行设备巡检维护,前台接待小张应如何接待() 61、 将维护人员直接带到机房 61、 将维护人员带至洽谈室,并报告领导,由IT人员来对接 61、 C. 将维护人员带至档案室 61、 D. 将维护人员带至工作区等待
正确答案: B 解析: 对于来公司的访客、人员、客户等外来人员,一律由相对应的人员接待,全程陪护,禁止外来人员到处游荡、随意进出,且带到公司敏感区域,如机房、档案室等 62
单选题 62、 世界上第一台计算机,电子数字积分计算机(ENIAC)诞生于()。 62、 中国 62、 法国 62、 C. 美国 62、 D. 德国
正确答案: C 解析: 世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。 63
单选题 63、 使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。用户在使用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式() 63、 实体所知 实体所有 63、 实体所有 实体特征 63、 C. 实体所知 实体特征 63、 D. 实体所知 实体所有 实体特征
正确答案: C 解析: 登录支付宝账号(实体所知),刷脸识别(实体特征)。 64
单选题 64、 安全事件管理和应急响应,以下说法错误的是() 64、 应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施 64、 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段 64、 C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素 64、 D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
正确答案: B 解析: 应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结 65
单选题 65、 关于电子邮件安全威胁与防护,下列描述错误的是( ) 65、 SMTP协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的泛滥 65、 攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件 65、 C. 邮件服务器如果具备反向认证机制,可通过对邮件来源IP地址进行检查、反向DNS查询等方式,验证邮件发送方的真伪 65、 D. 早期的SMTP协议缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息
正确答案: A 解析: 随着SMTP协议的升级增加了发送方身份验证的功能,在一定程度上抑制邮件地址欺骗的泛滥 66
单选题 66、 在TCP/IP协议中,SFTP协议指SSH文件传输协议,默认端口号是()。 66、 21 66、 22 66、 C. 25 66、 D. 23
正确答案: B 解析: SFTP指的是SSH文件传输协议,默认端口号22 67
单选题 67、 下列哪个选项不属于常见的web应用服务器( ) 67、 IIS 67、 Apache 67、 C. Nginx 67、 D. SQL Server
正确答案: D 解析: SQL Server是由Microsoft开发和推广的关系数据库管理系统 68
单选题 68、 Web1.0的概念是在哪一年出现的( ) 68、 1990 68、 1995 68、 C. 2005 68、 D. 2018
正确答案: A 解析: 1990——web、2005——web2.0、2018——web3.0 69
单选题 69、 关于国家秘密载体管理,以下说法错误的是() 69、 制作国家秘密载体,应当由机关、单位或者经保密行政管理部门保密审查合格的单位承担,制作场所应当符合保密要求 69、 收发国家秘密载体,应当履行清点、编号、登记、签收手续 69、 C. 传递国家秘密载体,应当通过国有邮政企业进行,而不能通过民营快递企业 69、 D. 复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理
正确答案: C 解析: 传递国家秘密载体,应当通过机要交通、机要通信或者其他符合保密要求的方式进行。 70
单选题 70、 关于强制访问控制模型中的BLP模型,以下说法正确的是() 70、 BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型 70、 BLP模型是一个严格形式化的模型,并给出了形式化的证明 70、 C. 既有自主访问控制,又有强制访问控制 70、 D. 以上都是
正确答案: D 解析: 参考BLP模型概念和访问控制策略。 71
单选题 71、 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),这个文件是我国信息安全保障工作的纲领性文件。文件明确了加强信息安全保障工作的总体要求:坚持( )的方针,全面提高(),重点保障()安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。 71、 积极防御、综合防范;信息安全防护能力;基础信息网和重要信息系统 71、 积极防御、综合防范;基础信息网和重要信息系统;信息安全防护能力 71、 C. 立足国情,以我为主,坚持管理与技术并重;信息安全防护能力;基础信息网和重要信息系统 71、 D. 立足国情,以我为主,坚持管理与技术并重;基础信息网和重要信息系统;信息安全防护能力
正确答案: A 解析: 坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。 72
单选题 72、 上网行为管理的功能包括()。 72、 对网页的访问控制、网络应用控制 72、 宽带及流量管理 72、 C. 互联网传输数据审计、用户行为分析 72、 D. 以上都是
正确答案: D 解析: 上网行为管理的功能包括对网页的访问过滤、网络应用控制、带宽及流量管理、互联网传输数据审计、用户行为分析等。 73
单选题 73、 信息安全管理体系是建立在()的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。 73、 组织持续运行 73、 文档化 73、 C. 企业文化标准化 73、 D. 管理者持续支持
正确答案: B 解析: 信息安全管理体系是建立在文档化的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。 74
单选题 74、 特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么() 74、 上传和下载文件 74、 特洛伊木马有自我复制能力 74、 C. 窃取你的密码 74、 D. 远程控制
正确答案: B 解析: 特洛伊木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。 75
单选题 75、 在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()。 75、 外网——内网主机——防火墙——交换机 75、 外网——交换机——内网主机——防火墙 75、 C. 外网——内网主机——交换机——防火墙 75、 D. 外网——防火墙——交换机——内网主机
正确答案: D 解析: 防火墙一般部署在内网和外网边界。 76
单选题 76、 安全的安装是保障Windows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的 Windows终端系统,下列关于安全安装说法错误的是( ) 76、 选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景 76、 系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞 76、 C. 安全更新可通过互联网直接连接到微软服务器进行 76、 D. 安装过程中用户自建的账户应设置安全的密码
正确答案: A 解析: 目前Windows10官方提供家庭版、专业版、专业工作站版和企业版,在软件功能上根据不同的应用有功能上的区别,因此在选择安装的操作系统时,应根据计算机终端的应用场景,选择合适的系统版本。 77
单选题 77、 某大型企业声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项() 77、 信息安全方针、信息安全组织、资产管理 77、 人力资源安全、物理和环境安全、通信和操作管理 77、 C. 访问控制、信息系统获取、开发和维护、符合性 77、 D. 规划与建立ISMS
正确答案: D 解析: 规划与建立ISMS是属于在建设信息安全管理体系前期的工作,不属于常规控制项 78
单选题 78、 一些机密性要求极高的计算机系统,使用普通的删除方式并不能真正保护系统安全,下列哪种方式最适合用于此种系统( ) 78、 使用专用的数据粉碎软件删除数据 78、 格式化整个硬盘 78、 C. 对硬盘进行硬销毁 78、 D. 格式化包含机密性文件的分区
正确答案: C 解析: 一些机密性要求较高的计算机系统,使用软件进行删除并不能真正保护系统安全,此时需要考虑硬销毁 79
单选题 79、 正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括()。 79、 大企业根据部署位置选择防火墙 79、 中小企业根据网络规模选择防火墙 79、 C. 考查厂商的服务 79、 D. 以上都是
正确答案: D 解析: 选择防火墙类型时基本原则有大企业根据部署位置选择防火墙;中小企业根据网络规模选择防火墙;考查厂商的服务。 80
单选题 80、 现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是()。 80、 局域网可以实现文件管理、应用软件共享等功能。 80、 局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网。 80、 C. 局域网的全称为Local Area Network,LAN。 80、 D. 局域网是覆盖全世界的。
正确答案: D 解析: 局域网覆盖范围很小。 81
单选题 81、 人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。建议人们养成良好的道德规范,针对作品知识产权,下面说法错误的是() 81、 应该使用正版软件,坚决盗版,尊重软件作者的知识产权 81、 维护计算机的正常运行,保护计算机系统数据的安全 81、 C. 不要为了保护自己的软件资源而制造病毒保护程序 81、 D. 不要擅自纂改他人计算机内的系统信息资源
正确答案: B 解析: B选项内容讲的是计算机安全,与题干知识产权无关 82
单选题 82、 关于大数据生命周期中的“数据处理阶段”存在哪些安全问题() 82、 存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等 82、 数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等 82、 C. 数据传输安全、数据访问控制、数据脱敏处理等 82、 D. 数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规性识别等问题
正确答案: B 解析: 数据处理阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等 83
单选题 83、 发现恶意代码后,比较彻底的清除方式是() 83、 用查毒软件处理 83、 用毒软件处理 83、 C. 删除磁盘文件 83、 D. 格式化磁盘
正确答案: D 解析: 格式化磁盘通常会导致现有的磁盘或分区中所有的文件被清除,同时所有的恶意代码也可以被彻底删除。因此本题选D。 84
单选题 84、 身为软件用户,当安全软件提醒自己的电脑有系统漏洞时,最恰当的做法是() 84、 重启电脑 84、 不与理睬,继续使用电脑 84、 C. 暂时搁置,一天之后再提醒修复漏洞 84、 D. 立即更新补丁,修复漏洞
正确答案: D 解析: 为避免攻击者利用漏洞攻击用户计算机,应及时更新系统补丁,修复漏洞。因此本题选D。 85
单选题 85、 小王收到了一个发件人显示为中国银行的电子邮件,点开邮件中的链接后要求小王提供银行账户和密码,这是属于何种攻击手段( ) 85、 DDOS攻击 85、 网页挂马 85、 C. 网络钓鱼 85、 D. SQL注入
正确答案: C 解析: 网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式 86
单选题 86、 以下不属于光纤的优点的是()。 86、 不易被窃听 86、 成本高、安装维护需要专业设备 86、 C. 信号衰减小、无电磁干扰 86、 D. 抗腐蚀材料、重量轻
正确答案: B 解析: 光纤具有高带宽、信号衰减小、无电磁干扰、抗腐蚀材料、重量轻及不易被窃听等特点。 87
单选题 87、 路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于()。 87、 物理层 87、 数据链路层 87、 C. 网络层 87、 D. 传输层
正确答案: C 解析: 路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于网络层。 88
单选题 88、 某公司技术人员利于自己的技术入侵了某电商数据库,将其中的用户数据下载后在暗网中进行售卖,该行为的处置最适用的是以下那部法律?( ) 88、 刑法 88、 网络安全法 88、 C. 电子签名法 88、 D. 劳动法
正确答案: A 解析: 入侵他人网站,触犯的是刑法,不属于民事责任 89
单选题 89、 哈希函数也称为(),它可以将()信息映射为()的值。 89、 随机函数 固定长度 固定长度 89、 随机散列函数 任意有限长度 固定长度 89、 C. 单项散列函数 任意有限长度 固定长度 89、 D. 双向随机函数 固定长度 固定长度
正确答案: C 解析: 哈希函数也称为单向散列函数,它可以将任意有限长度信息映射为固定长度的值。 90
单选题 90、 依据信息安全基本属性定义,下面数据的完整性体现为() 90、 被泄露给非授权用户、实体或过程 90、 不能够否认所发送的数据 90、 C. 被授权实体访问并按需求使用 90、 D. 未经授权不能进行更改
正确答案: D 解析: 完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。 91
单选题 91、 在本地故障情况下,能继续访问应用的能力,体现了业务连续性的() 91、 高可用性 91、 连续操作 91、 C. 灾难恢复 91、 D. 以上都不是
正确答案: A 解析: 高可用性指提供在本地故障情况下,能继续访问应用的能力。故障包括业务流程、物理设施和IT软硬件故障。因此本题选A。 92
单选题 92、 “在因特网上没有人知道对方是一个人还是一条狗”,这个故事最能说明() 92、 身份认证的重要性和迫切性 92、 网络上所有的活动都是不可见的 92、 C. 网络应用中存在不严肃性 92、 D. 计算机网络是一个虚拟的世界
正确答案: A 解析: 对方是男是女,是好人坏人,没人能够准确知道,身份认证也称为”身份验证”或”身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。 93
单选题 93、 信息安全管理体系文档层次化中,其中第四级文件是整个组织的底层基础性文件,每个文件理论上都应该形成相应的记录,因此四级文件也是我们通常所说的审核证据。下面对四级文件理解错误的是() 93、 四级文件是对整个组织所形成的检查列表、表单、日志等记录性文件建立,并归类 93、 所有文件必需具有连续性、可以追溯 93、 C. 业务表单及记录,必须贯穿整个组织业务的始终,形成一个闭环 93、 D. 重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环
正确答案: D 解析: 信息安全管理体系文档化 94
单选题 94、 以下不属于公钥密码的优点的是()。 94、 加密速度快、计算简单 94、 解决了密钥传递问题 94、 C. 大大减少了密钥持有量 94、 D. 提供了对称密码技术无法或很难提供的服务(数字签名)
正确答案: A 解析: 公钥密码计算复杂、消耗资源大。 95
单选题 95、 日常生活中经常使用口令加短消息验证的验证方式,属于() 95、 双因素认证 95、 实体所知认证 95、 C. 实体所有认证 95、 D. 实体特征认证
正确答案: A 解析: 帐户口令属于实体所知,短消息验证属于实体所有,把两个要素结合起来的身份认证的方法是“双因素认证”。 96
单选题 96、 能完成不同的VLAN之间数据传递的设备是() 96、 交换机 96、 中继器 96、 C. 路由器 96、 D. 防火墙
正确答案: C 解析: 能完成不同的VLAN之间数据传递的设备是路由器。 97
单选题 97、 对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险 ( ) 97、 密码最短使用期限 97、 密码最长使用期限 97、 C. 审核账户管理 97、 D. 重置账户锁定计数器
正确答案: B 解析: 密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。 98
单选题 98、 关于涉密载体,以下说法错误的是() 98、 机密、秘密级涉密载体应当存放在密码文件柜中; 98、 绝密级涉密载体应当存放在密码保险柜中 98、 C. 涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通 98、 D. 涉密载体应存放在涉密办公场所内,涉密办公场所要相对固定和独立,应当安装门禁、视频监控、防盗报警等安防系统,实行封闭管理
正确答案: C 解析: 涉密计算机禁止和外网连接 99
单选题 99、 自2019年10月1日起施行《儿童个人信息网络保护规定》中,其中儿童年龄是() 99、 是指不满十二周岁的未成年人 99、 是指不满十四周岁的未成年人 99、 C. 是指不满十六周岁的未成年人 99、 D. 是指不满十八周岁的未成年人
正确答案: B 解析: 第二条 本规定所称儿童,是指不满十四周岁的未成年人。 100
单选题 100、 PKI的主要理论基础是()。 100、 摘要算法 100、 对称密码算法 100、 C. 量子算法 100、 D. 公钥密码算法
正确答案: D 解析: PKI(公钥基础设施),也称公开密钥基础设施。 101
单选题 101、 在cmd中输入下列哪个命令可以查看所有账户( ) 101、 net user 101、 net share 101、 C. net localgroup 101、 D. net config
正确答案: A 解析: B选项作用:创建、删除或显示共享资源、C选项作用:添加、显示或更改本地组、D选项作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。 102
单选题 102、 下列关于CSRF描述最准确的是( ) 102、 是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法 102、 攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的 102、 C. 攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题将木马下载到用户的系统中并执行 102、 D. 攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式
正确答案: A 解析: B选项是XSS攻击、C选项是网页挂马、D选项是网络钓鱼 103
单选题 103、 设置复杂的口令,并安全管理和使用口令,其最终目的是() 103、 攻击者不能获得口令 103、 规范用户操作行为 103、 C. 增加攻击者破解口令的难度 103、 D. 防止攻击者非法获得访问和操作权限
正确答案: D 解析: 防止攻击者非法获得访问和操作权限 104
单选题 104、 关于恶意代码,计算机感染恶意代码的现象不包括() 104、 鼠标或键盘不受控制 104、 计算机运行速度明显变慢 104、 C. 文件无法正确读取、复制或打开 104、 D. 计算机开机无响应
正确答案: D 解析: 计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死机或重新启动;文件无法正确读取、复制或打开;浏览器自动链接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选D。 105
单选题 105、 我国信息安全管理标准GB/T 22080等同采用() 105、 GB/T9000 105、 ISO/IEC 27001 105、 C. ISO/IEC 27002 105、 D. ISO/IEC 22301
正确答案: B 解析: B是对的 106
单选题 106、 在《ISO/IEC 27001:2013 信息安全管理体系要求》中定义了PDCA过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、() 106、 维持与改进 106、 维持与报告 106、 C. 报告与监督 106、 D. 监督与报告
正确答案: A 解析: 107
单选题 107、 无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用()。 107、 通信卫星 107、 光纤 107、 C. 公共数据网 107、 D. 电话线
正确答案: A 解析: 无线广域网进行数据通信使用通信卫星。 108
单选题 108、 以下属于防病毒设备的优势()。 108、 病毒库只需要更新一套 108、 很难被恶意代码停止 108、 C. 通过和终端保护使用不同厂商的产品,能够形成异构保护 108、 D. 以上都是
正确答案: D 解析: 防病毒设备的优势有:病毒库只需要更新一套;很难被恶意代码停止;通过和终端保护使用不同厂商的产品,能够形成异构保护。 109
单选题 109、 中国国家信息安全漏洞库属于() 109、 政府类漏洞管理机构 109、 企业漏洞研究机构 109、 C. 软件厂商 109、 D. 软件用户
正确答案: A 解析: 中国国家信息安全漏洞库(China National Vulnerability Database of Information Security,CNNVD)属于政府类漏洞管理机构。因此本题选A。 110
单选题 110、 无线局域网目前广泛使用的协议是()标准族。 110、 IEEE802.11x 110、 IEEE802.1 110、 C. IEEE801.1x 110、 D. IEEE802.11a
正确答案: A 解析: 无线局域网目前广泛使用的协议是IEEE802.11x标准族。 111
单选题 111、 在信息系统中,访问控制是重要的安全功能之一。以下不属于访问控制模型的特点的是() 111、 只涉及安全性质,不过多牵扯系统的功能或其实现细节 111、 复杂的,不易理解 111、 C. 精确的、无歧义的 111、 D. 简单的、抽象的,容易理解
正确答案: B 解析: 访问控制模型具有以下三个特点:精确的、无歧义的;简单的、抽象的,容易理解;只涉及安全性质,不过多牵扯系统的功能或其实现细节。 112
单选题 112、 目前通用的网络模型有两种,OSI模型分为()层,TCP/IP模型分为()层。 112、 7 3 112、 7 4 112、 C. 5 5 112、 D. 5 4
正确答案: B 解析: 目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为4层。 113
单选题 113、 关于密钥管理,下列说法错误的是()。 113、 密钥管理需要考虑密钥生命周期过程的每一个环节。 113、 在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥。 113、 C. 保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全。 113、 D. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性。
正确答案: C 解析: 会话密钥不应重复使用,如果使用用过的会影响通信安全。 114
单选题 114、 一个安全的口令应该具有足够的复杂度,下列选项中( )具有最好的复杂度 114、 Morrison 114、 zhangsan1999 114、 C. 12785563 114、 D. Wm.S*F2m5@
正确答案: D 解析: 安全的口令要有足够的长度,以及大写字母、小写字母、数字、特殊字符组合 115
单选题 115、 自动播放功能是Windows系统为了方便用户而设置,默认为启动状态,当系统检测到移动设备接入时,会弹出操作提示或自动播放其中音、视频程序、运行安装软件等,U盘病毒的传播是依托于该功能,下列选项中对防御U盘病毒没有帮助的是( ) 115、 启用windows系统内置的防病毒软件,并及时更新病毒库 115、 在组策略中关闭自动播放功能 115、 C. 安装第三方的毒软件 115、 D. 设置可靠的管理员账户密码
正确答案: D 解析: 设置可靠的管理员账户密码可以预防暴力破解,无法抵御U盘病毒 116
单选题 116、 对个人来说个人信息是个人隐私,以下哪种做法是错误的() 116、 火车票在是使用完毕后要及时粉碎或撕碎并扔进垃圾桶 116、 个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位 116、 C. 公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码 116、 D. 会议讨论后要及时擦除在会议过程中书写在会议板上的信息
正确答案: C 解析: 个人计算机也要设置符合密码安全策略的密码 117
单选题 117、 从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。 117、 稳定性 117、 可靠性 117、 C. 可用性 117、 D. 以上都是
正确答案: D 解析: 对设备安全的要求包括稳定性、可靠性、可用性等。 118
单选题 118、 在信息安全管理体系建设过程的监视和评审阶段,ISMS审核将检查ISMS是否包含适用于在ISMS范围内处理风险的特定控制。此外,根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的()。 118、 可控性 118、 有效性 118、 C. 真实性 118、 D. 可追溯性
正确答案: D 解析: 根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的可追溯性。 119
单选题 119、 以下属于代理防火墙的优点的是()。 119、 可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机。 119、 以与认证、授权等安全手段方便地集成,面向用户授权。 119、 C. 为用户提供透明的加密机制。 119、 D. 以上都是
正确答案: D 解析: 代理防火墙的优点:可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机;以与认证、授权等安全手段方便地集成,面向用户授权;为用户提供透明的加密机制。 120
单选题 120、 在OSI七层模型中,数据链路层的传输单位是() 120、 帧 120、 比特流 120、 C. 分组 120、 D. 段
正确答案: A 解析: 数据链路层的传输单位是帧。 121
单选题 121、 在TCP/IP协议中,由于TCP协议提供可靠的连接服务,采用()来创建一个TCP连接;采用()来断开TCP连接。 121、 三次握手 三次挥手 121、 三次握手 四次挥手 121、 C. 四次握手 三次挥手 121、 D. 四次握手 四次挥手
正确答案: B 解析: TCP协议提供可靠的连接服务,采用三次握手来创建一个TCP连接;采用四次挥手来断开TCP连接。 122
单选题 122、 哪些不属于Windows系统上存在的日志文件?() 122、 AppEvent.Evt 122、 SecEvent.Evt 122、 C. utmp/utmpx 122、 D. SysEvent.Evt
正确答案: C 解析: AppEvent.Evt、SecEvent.Evt、SysEvent.Evt、W3C扩展日志,属于Windows系统上存在的日志文件 123
单选题 123、 以下关于防范钓鱼网站的做法哪个是错误的 ( ) 123、 通过查询网站备案信息等方式核实网站资质的真伪 123、 安装安全防护软件 123、 C. 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 123、 D. 为了更好的玩游戏,关闭毒软件等耗资源的软件
正确答案: D 解析: 关闭毒软件是错误的做法 124
单选题 124、 恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是() 124、 具有恶意的目的 124、 本身不属于计算机程序 124、 C. 不执行也能发生作用 124、 D. 以上都不正确
正确答案: A 解析: 恶意代码的特征:具有恶意的目的、本身是程序、通过执行发挥作用 125
单选题 125、 小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的( ) 125、 使用自己常用的邮箱进行注册,并把密码设置为和自己邮箱相同,便于记忆 125、 使用自己常用的邮箱进行注册,把网站密码设置和邮箱不同的密码 125、 C. 单独申请一个邮箱用来注册不常用的网站,密码单独设置 125、 D. 不注册,不下载了
正确答案: C 解析: C选项安全性最高 126
单选题 126、 移动终端对于信息安全的重要意义在于()。 126、 移动终端中存储着大量的用户个人信息。 126、 移动终端已经成为用户身份验证的一种物品。 126、 C. 移动终端已经成为大量的义务办理渠道,例如手机银行。 126、 D. 以上都对
正确答案: D 解析: 移动终端中存储着大量的用户个人信息;移动终端已经成为用户身份验证的一种物品;移动终端已经成为大量的义务办理渠道。 127
单选题 127、 理论上对数据进行反复( )的覆写基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行删除,这个删除操作会对需要删除的文件所在的硬盘数据区块进行反复的覆写。 127、 七次 127、 六次 127、 C. 五次 127、 D. 四次
正确答案: A 解析: 理论上对数据进行反复七次的覆写基本无法进行恢复 128
单选题 128、 二维码是现在生活中非常重要的一部分,但随意二维码可能带来信息泄露等安全风险,下列选项中相对安全的是( ) 128、 朋友圈中微商发布的二维码 128、 小道消息得来的信用卡提额二维码 128、 C. 街头扫描送礼品的二维码 128、 D. 在官网下载的APP时扫描的官方公众号二维码
正确答案: D 解析: 官网的公众号二维码一般都是安全的 129
单选题 129、 使用漏洞库匹配的扫描方法,能发现() 129、 未知的漏洞 129、 已知的漏洞 129、 C. 所有漏洞 129、 D. 自行设计的软件中的漏洞
正确答案: B 解析: 已知的漏洞 130
单选题 130、 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是( ) 130、 文件上传漏洞 130、 跨站脚本漏洞 130、 C. SQL注入漏洞 130、 D. 以上都是
正确答案: D 解析: 131
单选题 131、 移动智能终端出现下列哪种情况时可能正在遭受伪基站攻击( ) 131、 手机信号很弱或者突然回落到2G信号,接到可疑短信 131、 自动下载APP 131、 C. 设备卡顿 131、 D. 某款APP申请多项不需要的权限
正确答案: A 解析: 伪基站诈骗短信欺骗性很强,但也并非不可识别。如果用户手机信号很弱或者突然回落到2G信号,但还能接到可疑短信时,需要提高警惕。 132
单选题 132、 以下属于数字签名的基本特性的是() 132、 不可伪造性 132、 不可否认性 132、 C. 消息完整性 132、 D. 以上都是
正确答案: D 解析: 数字签名的基本特性:不可伪造性、不可否认性、消息完整性。 133
单选题 133、 以下哪个是状态检测机制的缺点() 133、 检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求。 133、 需要针对不同的应用进行开发、设置,可能导致对部分应用不支持。 133、 C. 安全性较差,不提供用户认证功能。 133、 D. 由于需要对数据包进行处理后转发,处理速度比包过滤防火墙慢。
正确答案: A 解析: 状态检测机制的缺点有:检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求;状态检测防火墙的配置非常复杂,对于用户的能力要求较高,使用起来不太方便。 134
单选题 134、 常见的访问控制模型有() 134、 自主访问控制 134、 强制访问控制 134、 C. 基于角色地访问控制模型 134、 D. 以上都是
正确答案: D 解析: 常见的访问控制模型有:自主访问控制、强制访问控制、基于角色地访问控制模型 135
单选题 135、 在windows系统中隐藏文件和系统文件默认是不可见的,在cmd.exe中,以下哪个命令可以列举出隐藏文件和系统文件? 135、 dir /a 135、 dir /q 135、 C. dir /s 135、 D. dir /l
正确答案: A 解析: /q 显示文件所有者、/s 显示指定目录和所有子目录中的文件、/l 用小写显示 136
单选题 136、 假设一个信息系统已经包含了充分的预防控制措施,那么安装监测控制设备() 136、 是多余的,因为它们完成了同样的功能,增加了组织成本 136、 是必须的,可以为预防控制的功效提供检测 136、 C. 是可选的,可以实现深度防御 136、 D. 在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够
正确答案: C 解析: 安装监测控制设备是可选的,实现了深层防御管理原则 137
单选题 137、 网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是( ) 137、 信息化技术已经与我们的生活息息相关,密不可分 137、 信息系统支撑了电力、交通等基础设施的运转 137、 C. 没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响 137、 D. 网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题
正确答案: D 解析: 不仅仅是信息泄露问题,严重可影响人身安全 138
单选题 138、 信息安全基本属性简称是CIA,此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。下面不属于信息安全基本属性的是() 138、 机密性 138、 完整性 138、 C. 可用性 138、 D. 可控性
正确答案: D 解析: 通常情况下,保密性、完整性和可用性(简称“CIA”)被称为信息安全基本属性 139
单选题 139、 某用户把系统登录密码设置为“147258”该密码属于( ) 139、 弱口令密码 139、 强口令密码 139、 C. 强安全性密码 139、 D. 以上都不对
正确答案: A 解析: 147258、123456之类的密码都属于典型的弱口令 140
单选题 140、 发生信息安全紧急事件时,可采取( )措施。 140、 事件分析 140、 抑制、消除和恢复 140、 C. 切断不稳定因素 140、 D. 以上采取的措施都对
正确答案: D 解析: 当发生风险时,需要对出现的风险进行分析、防范和规避,且事先要对待测试系统中的数据做好备份以防止数据丢失,造成损失。因此本题选D。 141
单选题 141、 2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是() 141、 网络渗透危害政治安全 141、 网络攻击威胁经济安全 141、 C. 网络恐怖和违法犯罪破坏社会安全 141、 D. 以上都是
正确答案: D 解析: 国家网络空间安全战略的内容 142
单选题 142、 机密性保护需要考虑的问题() 142、 信息系统中的数据是否都有标识,说明重要程度 142、 信息系统中的数据访问是否有权限控制 142、 C. 信息系统中的数据访问是否有记录 142、 D. 以上都对
正确答案: D 解析: 信息系统中数据的标识、重要程度、权限、记录等都要考虑 143
单选题 143、 安全管理平台(SOC)也被称为安全运营中心,为组织机构提供()的安全信息管理。 143、 集中 143、 统一 143、 C. 可视化 143、 D. 以上都是
正确答案: D 解析: 安全管理平台(SOC)也被成为安全运营中心,为组织机构提供集中、统一、可视化的安全信息管理。 144
单选题 144、 计算机上存储数据的介质主要是( ) 144、 硬盘 144、 内存 144、 C. U盘 144、 D. 光盘
正确答案: A 解析: 计算机上存储数据的介质主要是硬盘 145
单选题 145、 下面哪些不属于即时通信存在的安全风险 ( ) 145、 恶意代码传播 145、 网络欺诈 145、 C. 即时通信系统自身安全问题 145、 D. 操作系统漏洞利用
正确答案: D 解析: 即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息 146
单选题 146、 计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是() 146、 共享性 146、 并发性 146、 C. 封闭性 146、 D. 异步性
正确答案: C 解析: 操作系统的基本特征有并发性、共享性、随机性、异步性、虚拟(virtual) 147
单选题 147、 注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。以下不属于SQL注入攻击流程的是() 147、 发送大量的数据报文导致系统死机 147、 探测SQL注入点 147、 C. 判断数据库类型 147、 D. 提升权限进一步攻击
正确答案: A 解析: SQL注入攻击的总体思路:发现SQL注入位置、判断数据库类型、确定XP-CMDSHELL可执行情况、发现WEB虚拟目录、上传ASP木马、得到管理员权限 148
单选题 148、 某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的( ) 148、 审核登录事件 148、 审核进程跟踪 148、 C. 审核目录服务访问 148、 D. 审核特权使用
正确答案: A 解析: 开启审核登录事件后系统会记录登录、注销等事件 149
单选题 149、 计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是( ) 149、 可以提供监控系统资源 149、 可以审计用户行为 149、 C. 不能为计算机犯罪提供证据来源 149、 D. 可以确定入侵行为的范围
正确答案: C 解析: 日志是计算机犯罪提供证据来源之一,具有非常重要的作用 150
单选题 150、 对每个信息系统的建设来说,信息安全控制在哪个阶段考虑是最合适也是成本最低的() 150、 在系统需求规格和设计阶段考虑信息安全控制 150、 在信息系统编码阶段考虑 150、 C. 在信息系统的实施阶段考虑 150、 D. 在信息系统运行和管理阶段考虑
正确答案: A 解析: 在系统需求规格和设计阶段考虑信息安全控制。 151
单选题 151、 下面哪种方式不可以发现扫描痕迹() 151、 查看系统日志 151、 查看web日志 151、 C. 查看注册表 151、 D. 查看IDS记录
正确答案: C 解析: 152
单选题 152、 下列哪个选项不属于移动智能终端面临的主要威胁( ) 152、 伪基站 152、 设备丢失、被盗 152、 C. 系统漏洞 152、 D. DLL注入
正确答案: D 解析: 目前,移动智能终端面临的安全威胁主要有:伪基站、设备丢失和损坏、系统漏洞、恶意APP等。 153
单选题 153、 组织建立信息安全管理体系,在信息安全方针中明确描述组织的角色、职责和权限。常见的角色原则理解错误的是() 153、 遵循最小授权 153、 知必所需 153、 C. 岗位轮换 153、 D. 遵循最大授权
正确答案: D 解析: 在信息安全方针中明确描述组织的角色、职责和权限。常见的角色遵循最小授权、知必所需、岗位轮换等原则。 154
单选题 154、 对于组织来说,为了防范攻击者进行信息收集与分析,下面理解错误的是() 154、 信息展示最小化原则,不必要的信息不要发布 154、 部署网络安全设备(IDS、防火墙等) 154、 C. 员工的个人信息和习惯不需要做防范措施 154、 D. 设置安全设备应对信息收集(阻止ICMP)
正确答案: C 解析: 员工的个人信息和习惯是组织的敏感信息,攻击者利用这些信息入侵、破解帐户密码、诈骗等等,属于信息收集与分析的重点范畴 155
单选题 155、 在TCP/IP协议中,IGMP协议指的是(),位于TCP/IP协议的()。 155、 Internet 组管理协议 传输层 155、 Internet 组管理协议 网络层 155、 C. Internet控制报文协议 网络层 155、 D. Internet控制报文协议 传输层
正确答案: B 解析: 在TCP/IP协议中,IGMP协议指的是Internet 组管理协议,位于TCP/IP协议的网络层。 156
单选题 156、 某公司出于安全考虑对员工电脑密码设置策略做了下列要求,这些要求中不合理的是( ) 156、 密码必须包含字母、数字、特殊字符这三项 156、 密码长度不能低于六个字符 156、 C. 密码当中必须包含姓名简拼 156、 D. 每三个月必须更换一次密码
正确答案: C 解析: 一个安全的密码中不应该包含姓名简拼、手机号等信息 157
单选题 157、 下列关于安全下载,以下做法正确的是() 157、 选择资源丰富的网站下载 157、 关闭毒软件,提高下载速度 157、 C. 下载完成后直接打开下载的文件 157、 D. 下载软件时,到软件官方网站或者其他正规软件下载网站下载
正确答案: D 解析: 下载软件时,到软件官方网站或者其他正规软件下载网站下载,以防止计算机感染病毒 158
单选题 158、 数据加密是保障数据安全的重要手段,以下不属于密码体制的是() 158、 明文空间 158、 密文空间 158、 C. 通信协议 158、 D. 密钥空间
正确答案: C 解析: 密码体制不包括通信协议。 159
单选题 159、 下列关于system账户描述错误的是( ) 159、 是本地系统账户 159、 权限高于用户自建账户 159、 C. 不可用于从交互界面进行登录 159、 D. 权限和administrator相同
正确答案: D 解析: system拥有系统最高权限,高于administrator 160
单选题 160、 某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。 160、 任选一款防火墙 160、 选购一款当前最先进的防火墙 160、 C. 选购一款便宜的防火墙 160、 D. 选购一款同已有的安全产品设备联动的防火墙
正确答案: D 解析: 在技术条件允许情况下,可以实现IDS和FW的联动。 161
单选题 161、 防火墙的部署位置可能在()。 161、 可信网络与不可信网络之间 161、 不同安全级别的网络之间 161、 C. 两个需要隔离的区域之间 161、 D. 以上都有可能
正确答案: D 解析: 防火墙的部署位置:可信网络与不可信网络之间;不同安全级别的网络之间;两个需要隔离的区域之间。 162
单选题 162、 https是很多网站采用的网页访问协议,以下关于https的优势说法哪个是正确的()。 162、 性能要比http好 162、 访问速度要比http快 162、 C. 安全性要比http高 162、 D. 可用性要比http强
正确答案: C 解析: https协议的安全性比http高。 163
单选题 163、 下列关于垃圾邮件过滤技术描述错误的是( ) 163、 垃圾邮件过滤是应对垃圾邮件威胁的有效措施之一 163、 内容过滤是垃圾邮件过滤技术中广泛应用的技术 163、 C. 垃圾邮件过滤技术是一种主动防御 163、 D. 是目前应用最广泛的反垃圾邮件技术
正确答案: C 解析: 垃圾邮件过滤技术是一种被动防御,也是目前应用最广泛的反垃圾邮件技术。 164
单选题 164、 王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击。( ) 164、 拖库 164、 撞库 164、 C. 建库 164、 D. 洗库
正确答案: B 解析: 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这可以理解为撞库攻击。 165
单选题 165、 针对口令的破解攻击方式很多,下面不属于口令破解攻击方式的是() 165、 暴力破解攻击 165、 跨站脚本攻击 165、 C. 社会工程学攻击 165、 D. 木马窃取
正确答案: B 解析: 跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破解攻击方式 166
单选题 166、 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法()。 166、 实体所知和实体所有的鉴别方法 166、 实体所有和实体特征的鉴别方法 166、 C. 实体所知和实体特征的鉴别方法 166、 D. 实体所知和实体行为的鉴别方法
正确答案: A 解析: 题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。 167
单选题 167、 下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备是() 167、 中继器 167、 集线器 167、 C. 路由器 167、 D. 服务器
正确答案: C 解析: 路由器(Router)是连接因特网中各局域网或广域网的设备,构成了Internet的骨架。因此本题选C。 168
单选题 168、 对于WiFi的安全使用下列哪种说法是正确的( ) 168、 如果WiFi接入时需要密码那么该WiFi一定是安全可信的 168、 可以通过WiFi名称判断是否可信 168、 C. 在进行敏感数据传输时一定要确保WiFi可靠,必要时可使用流量传输 168、 D. 所有WiFi都是可信的
正确答案: C 解析: 识别接入点的标识(SSID)可以由接入设备(无线路由器)进行随意设置 169
单选题 169、 以下对数字证书的描述正确的是()。 169、 一段电子数据 169、 经证书权威机构CA签名的数据体 169、 C. 包含拥有者身份信息和公开密钥的数据体 169、 D. 以上都是
正确答案: D 解析: 数字证书是一段电子数据,是经证书权威机构CA签名的,包含拥有者身份信息和公开密钥的数据体。 170
单选题 170、 默认情况下操作系统安装在哪个分区( ) 170、 C盘 170、 D盘 170、 C. E盘 170、 D. F盘
正确答案: A 解析: windows系统基础知识 171
单选题 171、 信息系统安全策略应该全面地考虑保护信息系统整体的安全,在设计策略的范围时,主要考虑() 171、 物理安全策略 171、 网络安全策略 171、 C. 数据加密策略 171、 D. 以上都是
正确答案: D 解析: 物理安全、网络安全、数据安全都需要考虑 172
单选题 172、 下列关于下载安全的建议中正确的是( ) 172、 哪个网站的资源丰富在哪个网站下载 172、 下载时关闭毒软件,提高下载速度 172、 C. 尽量下载破解版的软件 172、 D. 只通过可信的渠道下载软件,如软件开发商官网
正确答案: D 解析: 开发商官网下载的软件都是正版软件,有安全风险的可能性较低 173
单选题 173、 TCP/IP是目前互联网使用的最基本的协议,也是互联网构成的基础协议。TCP/IP架构包括() 173、 链路层、传输层、会话层、应用层 173、 网络层、传输层、表示层、应用层 173、 C. 链路层、网络层、传输层、应用层 173、 D. 物理层、链路层、网络层、应用层
正确答案: C 解析: TCP/IP体系架构包括链路层、网络层、传输层、应用层四层。 174
单选题 174、 小李访问一个网站时,页面还没显示,毒软件提示检测到木马病毒,小李访问的这种网站的专业名称是( ) 174、 门户网站 174、 个人网站 174、 C. 挂马网站 174、 D. 购物网站
正确答案: C 解析: 打开一个网站,结果页面还没显示,毒软件开始报警,提示检测到木马病毒。这是网页恶意代码,这是典型的网页挂马现象。 175
单选题 175、 ()是工作在OSI模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。()是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。 175、 路由器 网卡 175、 交换机 175、 C. 路由器 175、 D. 路由器
正确答案: D 解析: 路由器是工作在OSI模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。 176
单选题 176、 无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是()。 176、 无线接入 176、 路由选择 176、 C. 业务管理 176、 D. 用户认证
正确答案: A 解析: AP的作用是无线接入。 177
单选题 177、 自动播放功能是Windows系统为了方便用户而设置,这项为方便用户而提供的功能为系统带来了较大的安全风险,一些病毒的传播是依托于该功能,因此出于安全性的考虑,应禁止使用设备的自动播放功能,彻底解决这一安全风险。关闭自动播放功能需要通过Windows系统的( )实现 177、 系统配置 177、 组策略设置 177、 C. 系统组件服务 177、 D. 本地安全策略
正确答案: B 解析: 关闭自动播放功能需要通过Windows系统的组策略设置实现。组策略设置可执行gpedit.msc打开组策略编辑器,在组策略编辑器中进行编辑。 178
单选题 178、 下列哪个选项不是即时通信应用系统所面临的安全问题( ) 178、 传播恶意代码 178、 伪造人设取得好感后实施诈骗 178、 C. 损坏手机硬件 178、 D. 散播非法信息
正确答案: C 解析: 即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息 179
单选题 179、 从安全角度来看,使用下列哪种方式接入互联网使用银行APP进行转账安全性最高( ) 179、 星巴克的WIFI 179、 自己的手机5G网络 179、 C. 机场的免费WIFI 179、 D. 以上都对
正确答案: B 解析: 不要随意连接公共网络,更不要连接后操作网银和微信转账等功能 180
单选题 180、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( ) 180、 遵循国家的安全法律 180、 降低电脑受损的几率 180、 C. 确保不会忘掉密码 180、 D. 确保个人数据和隐私安全
正确答案: D 解析: 日常生活和工作中使用的各类密码要定期修改,是为了防止密码被他人破解和泄露,导致数据和个人隐私泄露 181
单选题 181、 Win+R打开运行后输入下列哪个选项可以打开组策略编辑器( ) 181、 services.msc 181、 regedit 181、 C. gpedit.msc 181、 D. magnify
正确答案: C 解析: services.msc 为打开本地服务设置 regedit为打开注册表编辑器 magnify为打开放大镜 182
单选题 182、 为防止手机丢失后,被他人取出SIM卡,利用其它手机启动SIM卡,使用短信验证,登录你的微信、支付宝等APP,可进行下列哪项设置( ) 182、 设置手机锁屏密码 182、 设置PIN密码 182、 C. 开启垃圾短信过滤功能 182、 D. 开启手机的自动备用功能
正确答案: B 解析: 被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用 183
单选题 183、 1999年国家强制标准《GB17859-1999计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准对安全保护对象划分了五个安全级别,从低到高分别为() 183、 用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护 183、 用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护 183、 C. 安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护 183、 D. 安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护
正确答案: A 解析: 标准对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。 184
单选题 184、 信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为() 184、 ISO标准 184、 HTTP标准 184、 C. IEEE标准 184、 D. CC标准
正确答案: D 解析: 1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(CC标准)并将其推到国际标准。制定CC标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。 185
单选题 185、 参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中错误的是() 185、 恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件 185、 网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击 185、 C. 信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件 185、 D. 设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
正确答案: C 解析: 信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等 而导致的信息安全事件。 186
单选题 186、 我们经常使用Ping命令检查网络通不通,Ping命令属于()协议,位于 TCP/IP协议的()。 186、 ICMP 传输层 186、 IGMP 网络层 186、 C. ICMP 网络层 186、 D. IGMP 应用层
正确答案: C 解析: Ping命令属于ICMP协议,位于 TCP/IP协议的网络层。 187
单选题 187、 学校的校园网络根据覆盖范围,属于()。 187、 局域网 187、 专用网 187、 C. 城域网 187、 D. 广域网
正确答案: A 解析: 学校的校园网根据覆盖范围属于局域网。 188
单选题 188、 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是() 188、 安装IDS 188、 安装防火墙 188、 C. 安装反病毒软件 188、 D. 安装系统最新补丁
正确答案: D 解析: 修复漏洞最基本的方法是安装系统最新补丁。因此本题选D。 189
单选题 189、 下列关于跨站脚本攻击的描述正确的是( ) 189、 跨站脚本攻击英文为Cross Site Scripting 189、 反射型跨站脚本攻击是持久性的 189、 C. 跨站脚本攻击是一种利用客户端漏洞实施的攻击 189、 D. 跨站脚本攻击无法重定向用户访问
正确答案: A 解析: 反射型跨站脚本攻击是非持久性的、跨站脚本攻击是一种利用网站漏洞实施的攻击,可用于重定向用户访问 190
单选题 190、 关于涉密信息存放,以下说法正确的是() 190、 涉密信息只能存放在涉密区 190、 涉密信息可以保存在涉密区,也可以保存在内部安全区域 190、 C. 涉密信息进行了AES高强度加密以后可以通过互联网传输 190、 D. 以上都正确
正确答案: A 解析: 法律法规 191
单选题 191、 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()。 191、 自主访问控制 191、 强制访问控制 191、 C. 基于角色的访问控制 191、 D. 基于任务的访问控制
正确答案: A 解析: “针对每个用户指明能够访问的资源”属于自主访问控制。 192
单选题 192、 下列哪个选项属于XSS攻击类型( ) 192、 延时型XSS 192、 DOM型XSS 192、 C. 字符型XSS 192、 D. 布尔型XSS
正确答案: B 解析: XSS分类可分为反射型、存储型、DOM型三类 193
单选题 193、 防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的() 193、 病毒名称 193、 病毒特征码 193、 C. 病毒特征 193、 D. 病毒类型
正确答案: B 解析: 每种恶意代码中都包含某个特定的代码段,即特征码,在进行恶意代码扫描时,扫描引擎会将系统中的文件与特征码进行匹配,如果发现系统中的文件存在与某种恶意代码相同的特征码,认为存在恶意代码。 194
单选题 194、 在你为一台新的电脑安装windows操作系统时,以下哪一种做法最可能导致安全问题( ) 194、 安装完毕后进行系统的安全更新 194、 启用防火墙 194、 C. 关闭管理共享 194、 D. 启用自动播放功能
正确答案: D 解析: 出于安全性的考虑,应禁止使用设备的自动播放功能 195
单选题 195、 你需要打印一份报价材料给伙伴,可部门打印机缺墨无法打印,以下哪个选择从安全角度最合理?( ) 195、 给别的部门人员帮忙打印 195、 去外面文印室打印 195、 C. 联系相关人员尽快维修后打印 195、 D. 微信发给伙伴让对方自己打印
正确答案: C 解析: 从安全角度出发,ABD选项都有可能泄露资料 196
单选题 196、 以下哪种关系,更容易被即时通信中的安全威胁利用 ( ) 196、 自己的领导 196、 陌生人 196、 C. 不熟悉的朋友 196、 D. 拉黑的联系人
正确答案: A 解析: 大多数人对于自己的领导都有较高信任度,所以更容易被利用 197
单选题 197、 端口映射的作用是() 197、 将MAC地址解析成IP地址 197、 将内网的服务端口映射到路由器的外网地址 197、 C. 将端口划分广播域 197、 D. 实现点对点将本地主机加入到目标路由器所在的内网
正确答案: B 解析: 端口映射,即将内网的服务端口映射到路由器的外网地址,从而实现对内网服务的访问。因此本题选B。 198
单选题 198、 以下对于信息安全事件理解错误的是() 198、 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件 198、 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分 198、 C. 应急响应是信息安全事件管理的重要内容 198、 D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
正确答案: D 解析: 信息安全事件无法杜绝 199
单选题 199、 信息安全管理体系在实施与运行过程中,选择和实施控制措施以降低风险,对控制风险理解正确的是() 199、 确保把风险降低到可接受的水平 199、 实施控制措施后,确保风险完全消除,是风险管理的目标 199、 C. 在风险不可能解决的情况了,组织应放弃该资产,以达到解决风险的目的 199、 D. 风险是不可能消除的,所以要不计成本的去降低风险,杜绝风险事件的发生
正确答案: A 解析: 选择和实施控制措施以降低风险。控制措施需要确保风险降至可接受的水平,同时考虑到国家和国际立法和条例的要求和限制、组织的安全目标、组织对操作的要求和限制。 200
单选题 200、 下面那份文件,()规定了网络安全等级保护的指导思想、原则和要求。 200、 《关于信息安全等级保护工作的实施意见》的通知2004年9月15日发布 200、 《中华人民共和国计算机信息系统安全保护条例》1994年2月18日发布 200、 C. 《计算机信息系统安全保护等级划分准则》GB 17859-1999 200、 D. 《信息安全等级保护管理办法》2007年6月22日
正确答案: A 解析: 《关于信息安全等级保护工作的实施意见》的通知规定了网络安全等级保护指导思想、原则和要求 201
单选题 201、 依据中华人民共和国国家标准《GB/T 34977-2017 信息安全技术 移动智能终端数据存储安全技术要求与测试评价方法》,用户个人数据主要有( )方面 201、 五个 201、 六个 201、 C. 七个 201、 D. 八个
正确答案: C 解析: 通信信息、使用记录信息、账户信息、金融支付信息、传感采集信息、用户设备信息和文件信息七个方面 202
单选题 202、 网络钓鱼的主要手法包括( ) 202、 发送包含虚假信息的电子邮件引诱用户提供个人信息 202、 建立假冒网站骗取用户账号密码 202、 C. 通过短信平台群发大量包含“退税”字眼的短信诱骗受害者点击链接套取金钱 202、 D. 以上都是
正确答案: D 解析: 网络钓鱼方式 203
单选题 203、 常见的网页挂马方式不包括( ) 203、 利用操作系统、浏览器或者浏览器组件的漏洞 203、 伪装成页面的正常元素 203、 C. 利用浏览器脚本运行的漏洞自动下载网页上的木马 203、 D. 通过邮件发送链接
正确答案: D 解析: 邮件发送链接属于钓鱼攻击 204
单选题 204、 强制访问控制模型有多种类型,如BLP、Biba、Clark-willson 和ChineseWall 等。小明学习了BLP模型,并对该模型的特点进行了总结。以下对BLP模型的描述中,错误的是()。 204、 BLP模型用于保证系统信息的完整性 204、 BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问 204、 C. BLP模型的规则是“向下读,向上写” 204、 D. BLP的强制安全策略使用一个访问控制矩阵表示
正确答案: A 解析: BLP模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制矩阵表示。 205
单选题 205、 《中华人民共和国刑法》第二百八十六条 之一 【拒不履行信息网络安全管理义务罪】网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下、拘役或者管制,并处或者单处罚金。以下属于上述行为的是() 205、 致使违法信息大量传播的 205、 致使用户信息泄露,造成严重后果的 205、 C. 致使刑事案件证据灭失,情节严重的 205、 D. 以上都是
正确答案: D 解析: 刑法 206
单选题 206、 自主访问模型(DAC)通常使用()来实现访问控制功能 206、 访问控制矩阵 206、 访问控制能力表 206、 C. 访问控制主体 206、 D. 访问控制客体
正确答案: B 解析: DAC通常使用访问控制表(ACL)或能力表(CL)来实现访问控制功能 207
单选题 207、 以下哪个信息系统属于“国家关键信息基础设施”?() 207、 某组织的核心管理系统 207、 国家电网调度系统 207、 C. 某上司公司的重点业务系统 207、 D. 某研发机构的研发系统
正确答案: B 解析: 关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失 。 208
单选题 208、 关于访问控制列表,不正确的说法是()。 208、 是以文件为中心建立访问权限表 208、 查询特定主体访问客体时不需要遍历查询所有客体的ACL 208、 C. 判断对特定客体的授权访问,可访问的主体和访问权限等 208、 D. 访问控制列表(ACL)是一种基于包过滤的访问控制技术
正确答案: B 解析: 查询特定主体访问客体时需要遍历查询所有客体的ACL 209
单选题 209、 在OSI七层模型中,应用层的传输单位是() 209、 帧 209、 段 209、 C. 报文 209、 D. 分段
正确答案: C 解析: 应用层的传输单位是报文。 210
单选题 210、 威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是() 210、 时效性 210、 相关性 210、 C. 准确性 210、 D. 不可操作性
正确答案: D 解析: 信息安全威胁情报的基本特征是时效性、相关性、准确性 211
单选题 211、 安全模型是安全策略的清晰表述方式,具有以下哪些特点() 211、 精确的、无歧义的 211、 简单的、抽象的,易于理解 211、 C. 只涉及安全性质,不限制系统的功能及其实现 211、 D. 以上都是
正确答案: D 解析: 212
单选题 212、 当我们想测试本机是否能与服务器连接,应该使用下列哪个命令( ) 212、 ping 212、 type 212、 C. shutdown 212、 D. whoami
正确答案: A 解析: type 显示文本文件内容、whoami 显示当前用户的名称、shutdown 关闭、重启、注销、休眠计算机 213
单选题 213、 多因素鉴别方法,使用多种鉴别机制检查用户身份的真实性。用户在登录微信是除了用户名/密码,还需要手机短信验证,使用了哪几种身份鉴别的方式() 213、 实体所知 实体所有 213、 实体所知 实体特征 213、 C. 实体所有 实体特征 213、 D. 实体所知 实体所有 实体特征
正确答案: A 解析: 用户名/密码(实体所知),手机短信验证(实体所有) 214
单选题 214、 以下不属于网闸的局限性的是()。 214、 非实时连接 214、 实时连接 214、 C. 需要专有硬件 214、 D. 对应用的支持有限
正确答案: B 解析: 网闸是非实时连接的。 215
单选题 215、 随着密码学的不断发展,密码学逐步从艺术走向科学。以下那个不属于密码学的发展阶段()。 215、 古典密码阶段 215、 近代密码阶段 215、 C. 现代密码阶段 215、 D. 当代密码阶段
正确答案: D 解析: 密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949~1975)、现代密码学(1976年以后)。 216
单选题 216、 集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。 216、 传输层 216、 网络层 216、 C. 数据链路层 216、 D. 物理层
正确答案: D 解析: 集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。集线器是一个工作在物理层的设备。 217
单选题 217、 关于计算机木马、病毒说法正确的是() 217、 word文档不会感染病毒 217、 尽量访问知名网站可以避免感染木马、病毒 217、 C. 毒软件能防止所有木马及病毒的侵害 217、 D. 只要不连接互联网,能避免受到木马、病毒的侵害
正确答案: B 解析: word文档会感染宏病毒,毒软件能预防已知病毒,对未知病毒作用不大,不连接互联网也会中病毒,如存储介质连接,存储介质可能带病毒 218
单选题 218、 组织识别风险后,可采取的处理方式不合理的是() 218、 缓解风险 218、 转移风险 218、 C. 忽略风险 218、 D. 规避风险
正确答案: C 解析: 组织识别风险后,可采取的处理方式有:风险规避、风险缓解、风险转移 219
单选题 219、 下列哪个选项无法防止智能手机信息泄露( ) 219、 不连接不明WIFI 219、 不点击垃圾短信中附带的网址 219、 C. 从手机自带的应用商店下载软件,避免安装到恶意APP 219、 D. 为了使用便捷取消掉手机的锁屏密码
正确答案: D 解析: 安全意识常识 220
单选题 220、 购物网站通过技术手段能证明用户的确只支付了20元,而不是用户声称的100元,这是实现以下哪个属性() 220、 不可否认性 220、 保密性 220、 C. 可用性 220、 D. 可靠性
正确答案: A 解析: 证明要求保护的事件或动作及其发起实体的行为。 221
单选题 221、 信息系统安全防护体系中最不稳定也是最脆弱的环节是 ( ) 221、 防火墙 221、 管理制度 221、 C. 系统管理员或用户 221、 D. 服务器
正确答案: C 解析: 人是信息安全管理体系中最脆弱的环节,所以选C 222
单选题 222、 攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括攻击过程中产生的各类() 222、 系统日志 222、 应用日志 222、 C. 攻击过程中生成的临时文件和临时账户等 222、 D. 以上都对
正确答案: D 解析: 攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括攻击过程中产生的各类系统日志、应用日志,攻击过程中生成的临时文件和临时账户等。 223
单选题 223、 下列关于数据备份的说法错误的是( ) 223、 使用专用备份软件进行备份 223、 可通过云盘或者存储系统进行远程备份 223、 C. 数据最好在自有的存储系统或私有云进行备份 223、 D. 数据备份无法防止由于操作失误导致的数据丢失风险
正确答案: D 解析: 通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险 224
单选题 224、 在一家公司的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()。 224、 交换机 224、 路由器 224、 C. 中继器 224、 D. 网桥
正确答案: A 解析: 交换机可以为接入交换机的任意两个网络节点提供独享的电信号通路。 225
单选题 225、 下列说法错误的是( ) 225、 CSRF利用的是网站对用户网页浏览器的信任 225、 XSS是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序 225、 C. 网络钓鱼是指在网络上组织的钓鱼活动 225、 D. 网页挂马是攻击者构造携带木马程序的网页,该网页在被浏览器访问时
正确答案: C 解析: 网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式 226
单选题 226、 虚拟专用网络(VPN)是在公用网络上建立虚拟的专用网络的技术。VPN的优势有()。 226、 较低的成本 226、 具有较高的安全性 226、 C. 服务保证 226、 D. 以上都是
正确答案: D 解析: VPN技术的主要优势是:较低的成本、具有较高的安全性、服务保证。 227
单选题 227、 下列哪项是正确使用邮箱的方式( ) 227、 为工作邮箱和个人邮箱设置不同的密码 227、 为工作邮箱设置易于记忆的密码,例如123456 227、 C. 使用工作邮箱发送和工作无关的邮件给同事 227、 D. 关闭邮箱的SSL支持选项
正确答案: A 解析: 设置不同的密码可以防止一个密码泄露影响两个邮箱安全 228
单选题 228、 下面关于IPv6协议优点的描述中,准确的是() 228、 IPv6协议允许全局IP地址出现重复 228、 IPv6协议解决了IP地址短缺的问题 228、 C. IPv6协议支持通过卫星链路的Intemet连接 228、 D. IPv6协议支持光纤通信
正确答案: B 解析: 229
单选题 229、 以下那个不是古典密码的主要分类() 229、 代替密码 229、 置换密码 229、 C. 代替密码和置换密码的组合 229、 D. 分组密码
正确答案: D 解析: 古典密码的主要分类:代替密码、置换密码、代替密码和置换密码的组合 230
单选题 230、 访问控制为用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用,以下不属于访问控制的作用的是() 230、 保证用户在系统的安全策略下正常工作 230、 拒绝非法用户的非授权访问 230、 C. 拒绝合法用户的越权访问 230、 D. 拒绝合法用户的正常访问
正确答案: D 解析: 访问控制的作用:保证用户在系统的安全策略下正常工作;拒绝非法用户的非授权访问;拒绝合法用户的越权访问 231
单选题 231、 关于数据备份说法错误的是( ) 231、 数据备份能恢复由于人为操作失误删除的文件 231、 备份的数据必须和源文件在同一分区中 231、 C. 通过数据备份,能防止硬件损坏原因导致的数据丢失风险 231、 D. 可以使用专用备份软件进行数据备份
正确答案: B 解析: 备份的数据的源文件无需在同一分区,甚至无需在同一磁盘 232
单选题 232、 IPSec(互联网协议安全)是IETF(互联网工程任务组)制定的一组开放的网络安全协议。IPSec属于() 232、 链路层 232、 网络层 232、 C. 传输层 232、 D. 应用层
正确答案: B 解析: IPSec属于网络层 233
单选题 233、 包过滤技术是防火墙最常用的技术。以下不属于包过滤技术的优点的是()。 233、 安全性较差,不提供用户认证功能。 233、 逻辑简单,功能容易实现,设备价格便宜。 233、 C. 处理速度快,在处理速度上具有一定的优势,处理速度很快,对网络性能影响也较小。 233、 D. 过滤规则与应用层无关,无须修改主机上的应用程序,易于安装和使用。
正确答案: A 解析: A选项是静态包过滤的缺点。 234
单选题 234、 在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()。 234、 单工 234、 三工 234、 C. 半双工 234、 D. 全双工
正确答案: D 解析: 在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是全双工。 235
单选题 235、 应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是()。 235、 HTTP协议 235、 FTP协议 235、 C. Telnet 235、 D. UDP协议
正确答案: D 解析: UPD协议属于传输层协议。 236
单选题 236、 木马可以实现的功能是() 236、 执行程序 236、 键盘记录 236、 C. 屏幕监视 236、 D. 以上都对
正确答案: D 解析: 237
单选题 237、 以下行为不属于违反国家涉密规定的是() 237、 以不正当手段获取商业秘密 237、 在私人交往中涉及国家秘密 237、 C. 通过普通邮政等无保密及措施的渠道传递国家秘密载体 237、 D. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
正确答案: A 解析: 国家秘密禁止通过普通邮政渠道传输、接入互联网和私人交往中涉及,所以,BCD违反国家涉密规定,A项是商业秘密,不属于国家秘密 238
单选题 238、 路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要。下列漏洞中不属于网络设备漏洞的是()。 238、 网络摄像头漏洞 238、 交换机设备漏洞 238、 C. Windows系统漏洞 238、 D. 防火墙漏洞
正确答案: C 解析: Windows系统漏洞不属于网络设备漏洞。 239
单选题 239、 影响密码系统安全性的基本因素不包括() 239、 密码算法复杂度 239、 密钥随机性 239、 C. 密码复杂度 239、 D. 密钥长度
正确答案: C 解析: 影响密码系统安全性的基本因素包括:密码算法复杂度、密钥机密性和密钥长度等。 240
单选题 240、 信息安全应该建立贯穿信息系统的整个生命周期,综合考虑() 240、 人 240、 技术 240、 C. 管理和过程控制 240、 D. 以上都对
正确答案: D 解析: 信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体。 241
单选题 241、 如果一个企业注重于数据的完整性,则建议其使用哪种访问控制模型() 241、 DAC模型 241、 BLP模型 241、 C. Biba模型 241、 D. RBAC模型
正确答案: C 解析: Biba模型解决了系统内数据的完整性问题。 242
单选题 242、 下列选项中属于CSRF的危害的是( ) 242、 修改受害者个人信息 242、 以受害者名义购买商品 242、 C. 修改受害者的收件地址 242、 D. 以上都是
正确答案: D 解析: 服务器认为这个请求是正常用户的合法请求,从而导致攻击者的非法操作被执行,例如窃取用户账户信息、添加系统管理员、购买商品,虚拟货币转账等 243
单选题 243、 来访人员离开时,最优先归还哪项物品() 243、 餐卡 243、 门禁卡 243、 C. 公司宣传刊物 243、 D. 公司提供的新U盘
正确答案: B 解析: 餐卡、公司宣传刊物、公司提供的新U盘被来访人员带走,不影响公司的信息安全,与信息安全无关,门禁卡是公司内部物品,有了门禁卡可以随意进出公司,从而有可能造成信息安全隐患 244
单选题 244、 下列说法错误的是( ) 244、 攻击者构建的网络钓鱼网站通常情况下无法进行备案 244、 如果备案信息与网站不一致,该网站的安全性存疑 244、 C. 我国对于网站上线要求具备ICP备案号 244、 D. 没有进行备案的网站允许临时接入互联网一年时间
正确答案: D 解析: 我国对于网站上线要求具备ICP备案号,没有进行备案的网站是不允许接入互联网并提供服务的 245
单选题 245、 PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是()。 245、 The Point-to-Point Protocol 245、 Point-to-Point Protocol over Ethernet 245、 C. Point- Point-Point Protocol 245、 D. Ethernet Protocol
正确答案: A 解析: PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是(The Point-to-Point Protocol) 246
单选题 246、 甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()。 246、 数据链路层 246、 物理层 246、 C. 网络层 246、 D. 传输层
正确答案: B 解析: 物理层规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等。 247
单选题 247、 小区、商场、车站、广场等地方,都有各种来源不明的二维码,你认为乱扫二维码说法错误的是() 247、 扫二维码没有风险,还可以领福利 247、 有可能造成财产的损失 247、 C. 中木马和病毒 247、 D. 个人隐私的泄露
正确答案: A 解析: 安全意识 248
单选题 248、 常见的邮件欺骗方式有( ) 248、 相似域名仿冒 248、 仿冒企业邮件 248、 C. 仿冒发件人别名 248、 D. 以上都是
正确答案: D 解析: 常见的邮件欺诈方式有:仿冒发件人别名、相似域名仿冒、商业邮件诈骗、仿冒企业邮件等等 249
单选题 249、 攻击者做好信息收集的作用() 249、 知己知彼 百战不殆 249、 信息是攻击的基础 249、 C. 信息收集可以成为攻击的方式 249、 D. 以上都对
正确答案: D 解析: 250
单选题 250、 信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。 250、 计算机 250、 计算机及其相关的配套设备 250、 C. 网络中的所有计算机 250、 D. 网络中的所有路由器
正确答案: B 解析: 信息系统是指由计算机及其相关的配套设备组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。因此本题选B。 251
单选题 251、 我国信息安全保障工作的主要原则是() 251、 技术为主,管理为辅 251、 管理为主,技术为辅 251、 C. 技术与管理并重 251、 D. 综合防御,自主发展
正确答案: C 解析: 我国信息安全保障工作的主要原则:技术与管理并重,正确处理安全与发展的关系 252
单选题 252、 关于用户密码,以下做法正确的是() 252、 自己的电脑自己用,每次输入开机密码太麻烦,不设置密码了 252、 由于公司规定将密码设置为123456、admin、111111等容易记忆的密码 252、 C. 长期使用同一个密码 252、 D. 应用系统、邮箱登陆等登录密码设置为非自动保存
正确答案: D 解析: ABC选项安全意识差,D选项正确,系统登录密码设为自动保存密码,容易被他人登录,带来信息安全隐患 253
单选题 253、 网络环境的安全也是windows移动办公的安全威胁之一,下列哪种接入互联网的安全分险是最小的( ) 253、 使用咖啡厅的免费WIFI 253、 使用名为CMCC的免费WIFI 253、 C. 使用无需密码可连接的WIFI 253、 D. 使用自己手机开的热点
正确答案: D 解析: 在公共场所,如公交车上、酒店、商场、火车站等地方的不明免费wifi,特别是不需要密码的不要轻易连接,用于识别接入点的标识(SSID)是可以由接入设备(无线路由器)进行随意设置的,无法通过名字辨别是否安全 254
单选题 254、 对于主机入侵检测系统,下列说法正确的是()。 254、 不能用于加密网络环境 254、 能够监视所有系统 254、 C. 可移植性好 254、 D. 开发、测试的压力都比较小
正确答案: B 解析: 主机入侵检测系统能供用于加密网络环境,可移植性差,开发、测试的压力都比较大。 255
单选题 255、 在注册和浏览社交网站时下列哪个做法是错误的( ) 255、 尽可能少输入个人信息 255、 充分利用网站的安全机制 255、 C. 好友发送的链接等信息随意访问 255、 D. 在社交网站发照片时要谨慎,不要暴露照片拍摄地址和时间
正确答案: C 解析: 不要随意访问网站,访问前应判断该链接是否安全 256
单选题 256、 下列关于保护个人信息做法错误的是 ( ) 256、 在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等 256、 只从手机自带的应用商店和软件开发商官网下载应用 256、 C. 填写调查问卷时尽量不使用真实的个人信息 256、 D. 在打印店等公众场合登录账号时不使用自动保存密码功能,且在离开时手动退出账号
正确答案: A 解析: 在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等可能会导致个人信息泄露 257
单选题 257、 下列密码中,哪个密码是最安全的() 257、 database 257、 !qaz@wsx 257、 C. !@#$%^&* 257、 D. #*kong43Za
正确答案: D 解析: A是全英文,且是英文单词,B和C都有健盘轨迹,D项有符号、字母、数字及大小写,在四个选项中最符合安全要求 258
单选题 258、 下列哪个是windows系统开放的默认共享( ) 258、 1$ 258、 IPC$ 258、 C. CD$ 258、 D. 6!$
正确答案: B 解析: 系统默认开放的共享有DriveLetter$、ADMIN$、IPC$ 259
单选题 259、 以下关于网络钓鱼的说法中,不正确的是() 259、 网络钓鱼属于社会工程学攻击 259、 网络钓鱼融合了伪装、欺骗等多种攻击方式 259、 C. 网络钓鱼攻击和web服务没有关系 259、 D. 将被攻击者引诱到一个钓鱼网站是典型的网络钓鱼
正确答案: C 解析: 网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式 260
单选题 260、 CIA指信息安全的三大要素,其中C、I、A依次代表( ) 260、 机密性、完整性、可用性 260、 可控性、准确性、可靠性 260、 C. 机密性、真实性、可用性 260、 D. 机密性、不可否认性、可用性
正确答案: A 解析: CIA三元组定义了信息安全的基本属性,分别是机密性,完整性和可用性,信息安全首要是保护信息的这三个基本属性 261
单选题 261、 关于Windows系统的安全设置,下列描述错误的是( ) 261、 账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解 261、 审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志 261、 C. 安全选项在实际的使用中,无需根据业务需要进行相应设置,直接采用默认设置即可 261、 D. 用户权限分配对一些敏感或者风险操作的用户权限进行了限制
正确答案: C 解析: 默认情况下,为了确保系统的易用性,很多安全选项中的设置并不是基于安全考虑,因此在实际的使用中,需要根据业务需要进行相应设置,确保在不影响业务的前提下提高安全能力。 262
单选题 262、 HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安全基础是() 262、 TELNET 262、 FTP 262、 C. SSL 262、 D. AES
正确答案: C 解析: 用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。HTTPS的安全基础是SSL 263
单选题 263、 在日常生活中,下列哪个做法可以降低我们信息泄露的风险( ) 263、 定期更换各类平台的密码 263、 离开电脑时不锁屏 263、 C. 在朋友圈晒各类纪念日 263、 D. 拆过的快递盒随意丢弃
正确答案: A 解析: 定期更换密码可以降低密码被攻击者猜到的可能性 264
单选题 264、 信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是()。 264、 人 264、 隐私 264、 C. 数据 264、 D. 互联网
正确答案: C 解析: 大数据的核心是数据 265
单选题 265、 下列说法错误的是( ) 265、 数据是信息化而产生的结果,也是信息化的核心要素 265、 不同类型的企业对数据安全的重视程度相同 265、 C. 网络安全法在第四章网络信息安全中对个人的信息保护提出了明确的要求 265、 D. 数据的价值已经得到高度的认可
正确答案: B 解析: 不同类型的企业对数据安全的重视程度不同,对数据依赖程度越高的组织机构,对数据安全的重视程度越高 266
单选题 266、 移动智能终端作为移动业务的综合承载平台,存储着大量应用软件数据和用户数据,这些数据都涉及到用户的商业密码或个人隐私,如果去维修设备,或者把旧手机卖给维修中心,这有可能会导致重要数据丢失和泄露,下列哪个方式无法防止设备在维修或出售时泄露数据( ) 266、 手机需要维修时开启手机自带的维修模式 266、 维修之前,和维修商签署保密协议 266、 C. 经常备份手机数据 266、 D. 出售前借助安全管家类的软件进行彻底删除
正确答案: C 解析: 数据备份只是保障我们的重要数据不会丢失,无法防范数据泄露 267
单选题 267、 存在大量应用系统使用MD5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口令明文,但由于口令的明文和散列可以视同一一对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,能根据对照表知道对应的口令明文,这样的对照表通常称为() 267、 彩虹表 267、 哈希表 267、 C. 密码散列表 267、 D. SHA-1表
正确答案: A 解析: 存在大量应用系统使用MD5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口令明文,但由于口令的明文和散列可以视同一一对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,能根据对照表知道对应的口令明文,这样的对照表通常称为彩虹表。 268
单选题 268、 域名系统DNS的作用是()。 268、 存储IP 268、 存储域名 268、 C. 将域名转换成IP 268、 D. 以上都不对
正确答案: C 解析: 域名系统DNS的作用是将域名转换成IP。 269
单选题 269、 以下属于防火墙的典型技术的是()。 269、 静态包过滤 269、 代理防火墙与NAT 269、 C. 状态检测技术 269、 D. 以上都是
正确答案: D 解析: 防火墙的典型技术有:静态包过滤、代理防火墙与NAT、状态检测技术。 270
单选题 270、 下列哪个不是关于实体所知的鉴别威胁中的暴力破解的防护()。 270、 使用安全的密码(自己容易记,别人不好猜,高强度,高复杂度) 270、 在会话中引入随机数 270、 C. 设置系统、应用的安全策略 270、 D. 随机验证码(变形、干扰、滑块、图像识别等)
正确答案: B 解析: 在会话中引入随机数是针对重放攻击的防御。 271
单选题 271、 开发较为完善的安全管理平台的功能包括()。 271、 统一日志管理、统一配置管理 271、 安全状态的统一管控 271、 C. 各安全产品和系统的统一协调和处理 271、 D. 以上都是
正确答案: D 解析: 开发较为完善的SOC平台应包含以下功能:1)统一日志管理(集中监控)、2)统一配置管理(集中管理)、3)各安全产品和系统的统一协调和处理(协同处理)、4)安全状态的统一管控(统一安服)、5)其他功能。 272
单选题 272、 关于防火墙作用的说法中,下列选项错误的是( ) 272、 防火墙可以抵挡外部攻击 272、 防火墙占用一定的系统资源 272、 C. 防火墙能够隐蔽个人计算机的IP地址等信息 272、 D. 防火墙可以阻止病毒文件
正确答案: D 解析: 防火墙无法阻止病毒文件 273
单选题 273、 以下行为符合安全原则的有() 273、 在百度文库共享公司内部资料换取下载券 273、 重要资料需要经过互联网传输时,对重要资料进行加密传输 273、 C. 将企业内部资料带回家中在互联网上操作 273、 D. 在内网计算机上安装使用盗版软件
正确答案: B 解析: 公司内部资料禁止泄露和带出公司,A项涉及泄露公司资料,C项是带出公司及有可能泄露,D项,内网计算机禁止使用不明来历的软件,且使用盗版软件不合规、违法 274
单选题 274、 下列哪个算法不属于哈希算法() 274、 RC5 274、 MD5 274、 C. SHA-1 274、 D. SHA-256
正确答案: A 解析: RC5是对称加密算法。 275
单选题 275、 防御XSS跨站脚本攻击,不可取的是() 275、 对用户数据进行严格检查过滤 275、 可能情况下避免提交HTML代码 275、 C. 禁止用户向Web页面提交数据 275、 D. 移除用户上传的DOM属性
正确答案: C 解析: 禁止用户向Web页面提交数据不合理 276
单选题 276、 以下哪种方法属于实体所有的鉴别方法()。 276、 用户通过自己设置的口令登录系统,完成身份鉴别 276、 用户使用个人指纹,通过指纹识别系统的身份鉴别 276、 C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别 276、 D. 用户使用智能卡完成身份鉴别
正确答案: D 解析: 智能卡属于实体所有。 277
单选题 277、 Windows内置的防火墙不能提供下列哪个功能( ) 277、 对系统中的传入和传出数据进行实时监测 277、 阻挡或者允许特定程序或者端口进行连接 277、 C. 清理系统垃圾 277、 D. 自定义规则对出入站进行访问控制
正确答案: C 解析: Windows Defender防火墙是微软自主研发的系统防护软件,内置在Windows系统中,对系统中的传入和传出数据进行实时监测,可阻挡或者允许特定程序或者端口进行连接,如果对防火墙有较好的了解,可通过设置自定义规则对出入站进行访问控制。 278
单选题 278、 为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指() 278、 信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性 278、 对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性 278、 C. 通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人所做的操作 278、 D. 信息按给定要求不泄漏给非授权的个人、实体或过程
正确答案: C 解析: 不可否认性:证明要求保护的事件或动作及其发起实体的行为。在法律上,不可否认意味着交易的一方不能拒绝已经接收到交易,另一方也不能拒绝已经发送的交易。 279
单选题 279、 组织首先必须能够认识到信息安全对组织所形成的必要性,信息安全关联着组织的业务命脉,在现代高度依赖信息化发展的产业链中,没有信息安全没有成功的企业。下面不会对组织业务产生致命影响的是() 279、 知识产权 279、 用户敏感信息泄露 279、 C. 组织信息系统遭到勒索或拒绝服务攻击 279、 D. 重要技术员辞职
正确答案: D 解析: 信息安全管理体系成功因素 280
单选题 280、 僵尸网络的最大危害是,攻击者可以利用网络发起() 280、 入侵攻击 280、 DDOS攻击 280、 C. 网络监听 280、 D. 心理攻击
正确答案: B 解析: 攻击者通常利用僵尸网络发起各种恶意行为,比如对任何指定主机发起分布式拒绝服务攻击(DDoS)、发送垃圾邮件(Spam)、获取机密、滥用资源等。因此本题选B。 281
单选题 281、 信息安全管理可以区分为对内和对外的组织价值,下面属于对组织外的是() 281、 能够保护关键信息资产和知识产权,维持竞争优势; 281、 在系统受侵袭时,确保业务持续开展并将损失降到最低程度; 281、 C. 建立起信息安全审计框架,实施监督检查; 281、 D. 能够使各利益相关方对组织充满信心
正确答案: D 解析: 对外:能够使各利益相关方对组织充满信心;能够帮助界定外包时双方的信息安全责任;可以使组织更好地满足客户或其他组织的审计要求;可以使组织更好地符合法律法规的要求;若通过了ISO27001认证,能够提高组织的公信度;可以明确要求供应商提高信息安全水平,保证数据交换中的信息安全。 282
单选题 282、 传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是() 282、 TCP 282、 ipconfig 282、 C. ping 282、 D. register
正确答案: A 解析: 283
单选题 283、 以下防范即时通信安全威胁做法错误的是( ) 283、 聊天时不发送个人敏感信息 283、 进行转账等操作时通过电话等可靠渠道二次确认 283、 C. 不随意点击群里的链接 283、 D. 在朋友圈发布自己在工作单位的自拍照
正确答案: D 解析: 随意发布自己在工作单位的自拍照会有敏感信息泄露等风险 284
单选题 284、 以下不属于防火墙的作用的是()。 284、 隔离两个不同安全要求的网络。 284、 根据定义的控制策略,检查并控制这个两个安全域之间所有流量。 284、 C. 进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等。 284、 D. 保障外部网络数据的安全。
正确答案: D 解析: 防火墙保障的内部网络数据的安全。 285
单选题 285、 在windows系统中,我们对安全配置进行设置,关闭一些不必要的服务等安全配置称之为安全加固,那么Windows安全加固的作用不包括( ) 285、 增强系统安全性 285、 消除不合理的配置 285、 C. 防止硬件损坏 285、 D. 以上都是
正确答案: C 解析: windows安全加固是针对系统及软件层面的一些安全配置 286
单选题 286、 CSRF攻击的中文名称是( ) 286、 服务端请求伪造 286、 跨站请求伪造 286、 C. 网络钓鱼 286、 D. 网页挂马
正确答案: B 解析: 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 287
单选题 287、 IPV6 将32 位地址空间扩展到() 287、 64 位 287、 128 位 287、 C. 256 位 287、 D. 1024 位
正确答案: B 解析: 128位的,ipv4是32位的 288
单选题 288、 在信息安全管理实用规则中,控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制措施可以是() 288、 预防性的 288、 检测性的 288、 C. 纠正性的 288、 D. 以上都对
正确答案: D 解析: 控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制可以是预防性的,检测性或纠正性。 289
单选题 289、 下列关于垃圾邮件的说法正确的是( ) 289、 垃圾邮件是未经用户许可而发送到用户邮件地址的电子邮件 289、 邮件内容中包含垃圾字眼的是垃圾邮件 289、 C. 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件属于垃圾邮件 289、 D. 和工作无关的邮件是垃圾邮件
正确答案: A 解析: 垃圾邮件是未经用户许可而发送到用户邮件地址的电子邮件,通常情况下是各类广告、欺骗信息如赚钱、色情、赌博等。 290
单选题 290、 主要用于加密机制的协议是() 290、 FTP 290、 SSL 290、 C. TELNET 290、 D. HTTP
正确答案: B 解析: 用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。 291
单选题 291、 EIA/TIA的布线标准中规定了两种双绞线的线序568A和568B。568B的线序为()。 291、 橙白-橙、绿白-蓝、蓝白-绿、棕白-棕 291、 橙白-橙、绿白-绿、蓝白-蓝、棕白-棕 291、 C. 绿白-绿、橙白-蓝、蓝白-橙、棕白-棕 291、 D. 绿白-蓝、橙白-绿、蓝白-橙、棕白-棕
正确答案: A 解析: 568B线序:橙白-橙、绿白-蓝、蓝白-绿、棕白-棕 292
单选题 292、 信息的存在形式说法正确的是() 292、 借助媒体以多种形式存在 292、 存储在计算机、磁带、纸张等介质中 292、 C. 记忆在人的大脑里 292、 D. 以上都对
正确答案: D 解析: 信息的存在形式:信息是无形的、借助媒体以多种形式存在、存储在计算机、磁带、纸张等介质中、记忆在人的大脑里 293
单选题 293、 根据掌握的资源和具备的能力,我国面临的信息安全威胁错误的是() 293、 黑客威胁 293、 组织威胁 293、 C. 个人威胁 293、 D. 国家威胁
正确答案: A 解析: 根据掌握的资源和具备的能力来看,针对信息系统的攻击由低到高分别是个人威胁、组织层面威胁(犯罪团伙、黑客团体、竞争对手等)和国家层面威胁(网络战部队)。 294
单选题 294、 网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是() 294、 信息过滤的深度越来越浅 294、 安全协议的优化是必要的 294、 C. 与操作系统相耦合越来越紧密 294、 D. 由被动防护转变为智能、动态地保护内部网络
正确答案: A 解析: 防火墙技术发展对信息过滤的深度越来越深。 295
单选题 295、 小李收到一条短信说同城的某某公司在做市场调研,点开下方的链接填写调查问卷即可获得一个礼品,小李此刻最应该做的是( ) 295、 点开链接查看需要填写什么信息,在考虑是否填写 295、 无法确定链接是否安全,不予理会 295、 C. 打电话询问朋友是否收到信息,如果收到即可放心填写 295、 D. 有免费礼品拿,立即填写资料
正确答案: B 解析: 在收到一些广告、推销等消息时,其中的链接不要随意打开,可能会跳转到各种钓鱼网站,挂马网页等 296
单选题 296、 根据密码学中的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于( ) 296、 密钥的安全 296、 算法的复杂度 296、 C. 对加密系统的保密 296、 D. 对密码算法的保密
正确答案: A 解析: 根据密码学中的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于密钥的安全 297
单选题 297、 信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有( ) 297、 信息内容的获取、分析与识别 297、 信息内容的管理和控制 297、 C. 信息内容安全的法律保障 297、 D. 以上都是
正确答案: D 解析: 298
单选题 298、 耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为() 298、 IE炸弹 298、 SQL注入 298、 C. 缓冲区溢出 298、 D. 木马病毒
正确答案: A 解析: IE炸弹是指有一段代码的执行会陷入无穷的循环,最终导致资源耗尽,影响计算机的使用。 299
单选题 299、 防病毒是()。 299、 一种对恶意代码进行过滤的边界网络安全防护设备。 299、 对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。 299、 C. 为了满足我国涉及国家秘密的计算机系统必须与互联网物理隔离的要求的前提下,提供数据交换服务的一类安全产品。 299、 D. 对入侵行为进行检测并进行响应的网络安全设备。
正确答案: A 解析: 防病毒是一种对恶意代码进行过滤的边界网络安全防护设备。 300
单选题 300、 SMTP/POP3两个协议在传输数据时是明文传输,下列最可能产生的安全风险是 ( ) 300、 信息泄露 300、 信息伪造 300、 C. 信息丢失 300、 D. 信息篡改
正确答案: A 解析: 相较于其他选项,信息被截获泄露是最容易发生的 301
单选题 301、 在Web应用中设置口令时,无需遵循以下哪个要求( ) 301、 口令应具有足够的复杂性 301、 多个网站共用一个口令避免遗忘 301、 C. 养成定期更改口令的好习惯 301、 D. 口令的相关信息包括验证信息应避免告诉其他人
正确答案: B 解析: 应遵循以下要求:口令应具有足够的复杂性,口令的相关信息包括验证信息应避免告诉其他人;口令分类分级,避免多个网站共用一个口令导致的撞库攻击;养成定期更改口令的好习惯;登录时应注意防“偷窥”。 302
单选题 302、 在windows系统的安全设置——密码策略设置中,一般不建议开启的设置是( ) 302、 密码必须符合复杂性要求 302、 密码长度最小值 302、 C. 强制密码历史 302、 D. 用可还原的加密来储存密码
正确答案: D 解析: 使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以一般不建议启用 303
单选题 303、 网络安全审计系统是()。 303、 一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。 303、 对各类网络设备、操作系统、数据库、支撑软件、应用软件进行安全性检查的一类安全产品。 303、 C. 对入侵行为进行检测并进行响应的网络安全设备。 303、 D. 对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。
正确答案: A 解析: 网络安全审计系统是一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。 304
单选题 304、 密码学中运用()算法,加密和解密使用不同秘钥。 304、 对称加密 304、 哈希 304、 C. 公钥加密 304、 D. 随机加密
正确答案: C 解析: 公钥加密算法加密解密使用不同的密钥。 305
单选题 305、 入侵检测系统对入侵行为的识别分为()。 305、 基于误用检测和基于异常检测 305、 基于系统检测和基于异常检测 305、 C. 基于误用检测和基于正常检测 305、 D. 基于误用检测和基于用户检测
正确答案: A 解析: 入侵检测系统对入侵行为的识别分为基于误用检测和基于异常检测。 306
单选题 306、 下面属于网络运营者责任的是() 306、 实名服务:提供服务前要求用户实名 306、 应急预案:制定网络安全事件应急预案 306、 C. 信息发布合规:开展网络安全活动、信息发布合规 306、 D. 以上都对
正确答案: D 解析: 网络安全法 307
单选题 307、 信息系统在什么阶段要评估风险()。 307、 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现 307、 只在规划设计阶段进行风险评估,以确定信息系统的安全目标 307、 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 307、 D. 信息系统在其生命周期的各个阶段都要进行风险评估
正确答案: D 解析: 信息系统在其生命周期的各阶段都要进行风险评估。包括规划设计阶段、运行维护阶段、建设验收阶段都要进行风险评估。因此本题选D。 308
单选题 308、 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 308、 公安机关 308、 国家保密工作部门 308、 C. 国家密码管理部门 308、 D. 信息系统的主管部门
正确答案: D 解析: 信息系统的主管部门 309
单选题 309、 定期修改计算机密码的作用是( ) 309、 提高系统运行速度 309、 避免密码遗忘 309、 C. 确保密码安全性 309、 D. 满足法律规定
正确答案: C 解析: 定期更换密码可降低密码被爆破的风险 310
单选题 310、 系统的日常使用中需要安装各种不同类型的软件以实现不同的功能,这些软件毫无疑问是攻击者入侵系统的一个渠道,所以软件的安全获取对于计算机终端安全是非常重要的,下列哪个选项获取的软件可靠性是最差的() 310、 微软官方的应用商店 310、 软件开发商官网 310、 C. XX软件下载站 310、 D. 可靠的第三方下载工具(如腾讯软件管理中心)
正确答案: C 解析: 尽量只从微软官方的应用商店进行软件下载和安装,应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。 311
单选题 311、 某网站因技术问题,受到病毒等攻击无法正常为用户提供服务,这破坏了数据的( ) 311、 完整性 311、 可用性 311、 C. 不可否认性 311、 D. 可靠性
正确答案: B 解析: 可用性是确保任何时候得到授权的实体在需要时,都能访问到需要的数据,信息系统必须提供相应的服务。 312
单选题 312、 密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( )是确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性。 312、 保密性 312、 完整性 312、 C. 可用性 312、 D. 以上都不是
正确答案: A 解析: 保密性是确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性 313
单选题 313、 下面不属于违反《刑法》第二百八十五条非法侵入计算机信息系统罪的是() 313、 违反国家规定,非法侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的 313、 违反国家规定,对计算机信息系统实施非法控制,情节严重的 313、 C. 违反国家规定,提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的 313、 D. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的
正确答案: D 解析: 刑法第二百八十六条 【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下或者拘役;后果特别严重的,处五年以上。 314
单选题 314、 保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质() 314、 完整性 314、 即时性 314、 C. 可控性 314、 D. 保密性
正确答案: A 解析: 完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。 315
单选题 315、 我国面临的信息安全威胁,下面不属于国家威胁的是() 315、 恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动 315、 邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动 315、 C. 网络恐怖分子破坏公共秩序、制造社会混乱等 315、 D. 其他国家情报机构收集我国政治、军事、经济等情报信息
正确答案: C 解析: 网络恐怖分子破坏公共秩序、制造社会混乱等属于组织威胁 316
单选题 316、 钓鱼邮件是电子邮件的常见风险之一,针对钓鱼邮件,应采取下列哪种安全措施( ) 316、 设置安全性高的密码 316、 使用邮件客户端接收邮件 316、 C. 不轻易打开包含中奖等字眼的邮件 316、 D. 使用自建的SMTP服务器
正确答案: C 解析: A、B、D三项均无法对钓鱼邮件产生防御效果,防范钓鱼邮件应提高自身安全意识,不要轻易点击不明邮件 317
单选题 317、 Windows共享目录的中的“更改”和“完全控制”有什么区别( ) 317、 删除文件 317、 修改文件 317、 C. 新建文件 317、 D. 修改权限
正确答案: D 解析: “更改”权限没有修改权限的能力,“完全控制”有修改权限能力 318
单选题 318、 关于windows内置的防病毒软件,说法错误的是( ) 318、 系统内置,提供对系统进行实时监控、计算机病毒的检测和查、文件夹的访问限制等多种功能 318、 系统内置,可以卸载 318、 C. 默认情况下,除了勒索软件防护功能为不启用外,其他都是启用 318、 D. 实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启
正确答案: B 解析: Microsofe Defender内置在Windows系统中,不可从系统中卸载或删除 319
单选题 319、 在某网站的留言板处存在XSS漏洞,攻击者提交恶意JavaScript脚本后被存在了数据库当中,每当有用户浏览留言板页面时会受到该恶意脚本的攻击,本案例所描述的XSS攻击属于( ) 319、 反射型 319、 存储型 319、 C. 字符型 319、 D. 搜索型
正确答案: B 解析: 反射型XSS攻击是一次性的,仅对当次的页面访问产生影响。存储型XSS,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。 320
单选题 320、 ( )是在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行阻止和警报 320、 数据加密 320、 访问控制 320、 C. 信息拦截 320、 D. 权限分离
正确答案: C 解析: 信息拦截是在在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行拦截和警报 321
单选题 321、 下面对信息安全管理体系理解错误的是() 321、 信息安全不是一个部门的工作,也不是某个人的职责 321、 最高领导不应该成为信息安全工作的第一责任人,被委托的高层管理者才是 321、 C. 信息安全应该贯穿于整个组织 321、 D. 组织的每个成员都需要承担相关的义务和责任
正确答案: B 解析: 信息安全管理体系成功因素 322
单选题 322、 下列选项中不属于cookie作用的是( ) 322、 Cookie 为 Web 应用程序保存用户相关信息提供了一种有用的方法 322、 解决http协议无连接无状态问题 322、 C. 美化网页 322、 D. 辨别用户身份,进行Session跟踪
正确答案: C 解析: cookie是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据,根本作用是为了解决http协议无连接无状态问题 323
单选题 323、 ()是在公用网络上建立虚拟的专用网络的技术。 323、 SET 323、 DDN 323、 C. VPN 323、 D. PKI
正确答案: C 解析: VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。 324
单选题 324、 对于一个组织机构来说,信息资产包括() 324、 该组织机构自研的信息系统 324、 该组织机构购买的正版授权的信息系统 324、 C. 该组织机构在使用信息系统过程中所产生的数据信息 324、 D. 以上全部
正确答案: D 解析: 325
单选题 325、 下列关于windows注册表的说法错误的是( ) 325、 使用Win+R打开运行后输入gpedit.msc即可打开注册表编辑器 325、 注册表如果受到破坏会影响系统正常运行 325、 C. 配置注册表的某些键值可以关闭管理共享 325、 D. 注册表中有系统启动时自动加载相关的信息
正确答案: A 解析: regedit打开注册表编辑器 326
单选题 326、 一个信息管理系统通常会对用户进行分组并实施访问控制。下列选项中,对访问控制的作用的理解错误的是()。 326、 对经过身份鉴别后的合法用户提供所有服务 326、 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理 326、 C. 拒绝非法用户的非授权访问请求 326、 D. 防止对信息的非授权篡改和滥用
正确答案: A 解析: 访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。 327
单选题 327、 通过分布式网络来扩散特定的信息或错误,进而造成网络服务器遭到拒绝并发生死锁或系统崩溃的恶意代码是() 327、 恶意脚本 327、 蠕虫 327、 C. 宏病毒 327、 D. 僵尸网络
正确答案: B 解析: 蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。因此本题选B。 328
单选题 328、 隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写是() 328、 NVD 328、 CNVD 328、 C. CNCVE 328、 D. CNNVD
正确答案: D 解析: 中国国家信息安全漏洞库(China National Vulnerability Database of Information Security,CNNVD)是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库。因此本题选D。 329
单选题 329、 信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质() 329、 完整性 329、 可用性 329、 C. 保密性 329、 D. 不可否认性
正确答案: C 解析: 保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问 330
单选题 330、 软件安全问题的根本原因在于两个方面,一是内因,软件本身存在安全漏洞,二是外因,软件应用存在外部威胁,下面选项属于内因的是() 330、 软件规模增大,功能越来越多,越来越复杂,难以避免缺陷 330、 软件模块复用,导致安全漏洞延续 330、 C. 缺乏从设计开始安全考虑 330、 D. 上面都对
正确答案: D 解析: 内因:软件复杂性使得漏洞不可避免。软件规模增大,功能越来越多,越来越复杂,难以避免缺陷;软件模块复用,导致安全漏洞延续;缺乏从设计开始安全考虑 331
单选题 331、 端口映射理论上可以提供多少端口的映射() 331、 65535 331、 64511 331、 C. 1024 331、 D. 64
正确答案: B 解析: 理论上可以提供65535(总端口数)-1024(保留端口数)=64511个端口的映射。因此本题选B。 332
单选题 332、 下面哪些不属于电子邮件安全使用常识 ( ) 332、 电子邮件账号使用安全的口令 332、 使用易于记忆的口令避免忘记,例如123456 332、 C. 邮箱密码和其他应用的密码不同 332、 D. 不在陌生终端上登录自己的邮箱
正确答案: B 解析: 应该使用自己容易记别人不好猜的口令,123456这种是典型的弱口令不应该使用 333
单选题 333、 2003年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),文件明确了加强信息安全保障工作的总体要求,坚持()方针。 333、 积极防御、综合防范 333、 重点保障基础信息网和重要信息系统安全 333、 C. 创建安全健康的网络环境,保障和促进信息化的发展 333、 D. 保护公共利益,维护国家安全
正确答案: A 解析: 坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。 334
单选题 334、 小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的?( ) 334、 使用自己常用的邮箱地址用户名和密码进行注册,这样方便管理 334、 申请一个仅用于注册不常用网站的邮箱进行注册,密码单独设一个 334、 C. 不注册了,另外到别的网站去寻找,不用注册能下载的 334、 D. 不注册了,也不下载了
正确答案: B 解析: 根据题干,小张需要下载资料,但要使用邮箱,网站可能有病毒或木马等,为保证安全,不能使用常用邮箱,故A、D不符合,C选项浪费时间,且别的网站不一定有,也不符合,故B选项是合适的,也是最正确的 335
单选题 335、 小敏安装了一款APP,该APP在小敏不知情的情况下读取了小敏的通讯录并通过网络发送出去,小敏的通讯录是被下列哪种途径泄露的( ) 335、 公开收集 335、 非法窃取 335、 C. 合法收集 335、 D. 无意泄露
正确答案: B 解析: 该APP在小敏不知情的情况下采集了小敏的通讯录,属于非法窃取 336
单选题 336、 由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()。 336、 在保密通信过程中,通信双方也可利用Diffie-Hellman协议协商出会话密钥进行保密通信。 336、 密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等。 336、 C. 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性。 336、 D. 科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
正确答案: C 解析: 通信双方一直使用之前用过的会话密钥,会影响安全性。 337
单选题 337、 应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是( ) 337、 网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢 337、 事前的计划和准备为事件发生后的响应动作提供了指导框架 337、 C. 事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全计划 337、 D. 目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善
正确答案: D 解析: D选项错误,标准体系没有完善的说法,是不断改进的,且网络安全应急响应相关工作满足实际工作需求说法错误,不符合市场情况 338
单选题 338、 某windows系统用户名为Admin,该系统开启了账户策略中的口令符合复杂性的策略,并限制密码长度最小值为6个字符,以下哪个口令是符合策略要求会被系统接受的( ) 338、 Admin246! 338、 a135! 338、 C. AdlLN153! 338、 D. 2w3e4dfg
正确答案: C 解析: 如果密码必须符合复杂性要求,密码必须符合下列最低要求:不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;包含以下四类字符中的三类字符:英文大写字母(A 到 Z);英文小写字母(a 到 z);10 个基本数字(0 到 9);非字母字符(例如 !、$、#、%); 339
单选题 339、 渗透测试大致可分为信息收集、漏洞发现和()三个阶段 339、 目标确立 339、 威胁建模 339、 C. 漏洞验证 339、 D. 漏洞利用
正确答案: D 解析: 渗透测试大致可分为信息收集、漏洞发现和漏洞利用等三个阶段,更细致可划分为目标确立、信息收集、威胁建模、漏洞探测、漏洞验证、漏洞分析和漏洞利用等七个阶段,并最终形成渗透测试报告。因此本题选D。 340
单选题 340、 关于密码安全的说法,以下正确的是() 340、 11位的密码一定比8位的安全 340、 容易被记住的密码一定不安全 340、 C. 任何密码在理论上都有被破解的可能 340、 D. 密码位数越多越好
正确答案: C 解析: ABC项说法太 341
单选题 341、 状态检测防火墙对数据包的抽取包括()。 341、 源地址、源端口号、目的地址、目的端口号、使用协议 341、 当前的会话状态、顺序号、应答标记、防火墙的执行动作 341、 C. 最新报文的寿命 341、 D. 以上都是
正确答案: D 解析: 状态检测防火墙对数据包的数据抽取不仅仅包括数据包的源地址、源端口号、目的地址、目的端口号、使用协议等五元组,还包括会话当前的状态属性、顺序号、应答标记、防火墙的执行动作及最新报文的寿命等信息。 342
单选题 342、 Web(World Wide Web)也称为( ),是一种基于( )和HTTP的互联网上的网络服务,为用户信息浏览提供( )、易于访问的交互界面,通过超级链接将互联网上的资源组织成相互关联的( )。 342、 超文本、图形化、万维网、网状结构 342、 万维网、超文本、图形化、网状结构 342、 C. 万维网、图形化、超文本、网状结构 342、 D. 超文本、万维网、图形化、网状结构
正确答案: B 解析: Web(World Wide Web)也称为万维网,是一种基于超文本和HTTP的互联网上的网络服务,为用户信息浏览提供图形化、易于访问的交互界面,通过超级链接将互联网上的资源组织成相互关联的网状结构。 343
单选题 343、 关于恶意代码清除,下列不属于毒软件的是() 343、 IDS 343、 卡巴斯基 343、 C. KV2005 343、 D. 小红伞
正确答案: A 解析: IDS是入侵检测系统,不属于毒软件。因此本题选A。所属知识子域:恶意代码 344
单选题 344、 Windows10中设置注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareWKS子项的值为0,可以( ) 344、 关闭管理共享 344、 关闭自动播放 344、 C. 关闭实时防护 344、 D. 禁用内置账户
正确答案: A 解析: Windows10阻止创建共享资源的注册表子项为:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareWKS,注册表子项 AutoShareWKS必须设置为REG_DWORD,值为0。 345
单选题 345、 信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,二级文件是由谁签署发布() 345、 董事会 345、 组织管理者代表 345、 C. 综合办公室资源管理处 345、 D. 风险管理部
正确答案: B 解析: 二级文件:由组织管理者代表签署发布,该文件针对组织宏观战略提出的目标建立组织内部的“法”。 346
单选题 346、 网络嗅探的目的是() 346、 随时掌握网络的实际情况 346、 查找网络漏洞 346、 C. 检测网络性能 346、 D. 以上都是
正确答案: D 解析: 网络嗅探对于网络管理员来说可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能。因此本题选D。 347
单选题 347、 以下对Windows服务的说法正确的是( ) 347、 为了提升系统的稳定性管理员应尽量不关闭服务 347、 不能作为独立的进程运行或以DLL的形式依附在Svchost.exe 347、 C. windows服务可以以system的身份运行 347、 D. windows服务通常是以guest的身份运行的
正确答案: C 解析: 系统服务会以system身份运行 348
单选题 348、 下列关于同轴电缆的说法,错误的是()。 348、 同轴电缆频带较宽。 348、 同轴电缆使用的总线拓扑结构。 348、 C. 同轴电缆在一根电缆上连接多个设备,但是当其中一个地方发生故障时,会串联影响到线缆上的所有设备,可靠性存在不足。 348、 D. 同轴电缆的故障的诊断和修复难度都较小。
正确答案: D 解析: 同轴电缆的故障的诊断和修复难度都较大。 349
单选题 349、 公钥基础设施(PKI)也称公开密钥基础设施。以下不属于PKI的组成的是() 349、 证书使用者 349、 证书权威机构(CA) 349、 C. 证书注册机构(RA) 349、 D. 证书库和终端实体
正确答案: A 解析: PKI的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分 350
单选题 350、 以下哪个属于工业控制系统() 350、 数据采集与监控系统(SCADA) 350、 分布式控制系统(DCS) 350、 C. 可编辑逻辑控制器(PLC) 350、 D. 以上都是
正确答案: D 解析: 数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编辑逻辑控制器(PLC)都属于工业控制系统。 351
单选题 351、 防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为()和()。 351、 软件防火墙 硬件防火墙 351、 个人防火墙 区域防火墙 351、 C. 个人防火墙 企业防火墙 351、 D. 区域防火墙 内部防火墙
正确答案: C 解析: 防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为个人防火墙和企业防火墙。 352
单选题 352、 大数据的生命周期包括() 352、 数据采集、数据存储、数据处理、数据分发、数据删除 352、 数据采集、数据存储、数据处理、数据加密、数据删除 352、 C. 数据采集、数据加密、数据处理、数据分发、数据删除 352、 D. 数据采集、数据存储、数据处理、数据分发、数据加密
正确答案: A 解析: 大数据的生命周期包括数据采集、数据存储、数据处理、数据分发、数据删除等 353
单选题 353、 ()作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和网络强国的重要基础。()是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。()是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。 353、 互联网 移动互联网 工业互联网 353、 物联网 工业互联网 移动互联网 353、 C. 工业互联网 物联网 移动互联网 353、 D. 移动互联网 工业互联网 物联网
正确答案: C 解析: 工业互联网作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和网络强国的重要基础。物联网(IoT)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。移动互联网是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。 354
单选题 354、 网络空间作为新兴的第()空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。 354、 2 354、 3 354、 C. 4 354、 D. 5
正确答案: D 解析: 网络空间作为新兴的第五空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。 355
单选题 355、 关于BLP模型和Biba模型,下列说法正确的是() 355、 BLP模型的安全策略是向上读,向下写 355、 BLP模型的安全策略是向上写,向下读 355、 C. Biba模型的安全策略是向上写,向下读 355、 D. Biba模型的安全策略是向上读,向下读
正确答案: B 解析: BLP模型的安全策略是向上写,向下读;Biba模型的安全策略是向上读,向下写。 356
单选题 356、 关于入侵检测系统的部署下列说法不正确的是() 356、 入侵检测系统的部署前首先需要明确部署目标,也是检测攻击的需求是什么,然后根据网络拓扑结构,选择适合的入侵检测类型及部署位置。 356、 如果值需要分析针对服务器的攻击,则可以将网络入侵检测系统部署在服务器区的交换机上。 356、 C. 基于主机的入侵检测系统一般更多是用于保护关键主机或服务器,只需要将检测代理部署到这些关键主机或服务器中即可。 356、 D. 需要对全网的数据报文进行分析,不需要在核心交换机上设置镜像端口,也能使网络入侵检测系统能对全网的数据流量进行分析。
正确答案: D 解析: 需要对全网的数据报文进行分析,需要在核心交换机上设置镜像端口,将其他端口的数据镜像到入侵检测系统连接的交换机端口,从而使网络入侵检测系统能对全网的数据流量进行分析。 357
单选题 357、 为什么要对数据进行加密( ) 357、 保护数据安全 357、 避免存储在计算机终端上的数据被攻击者窃取 357、 C. 防止未授权用户读取计算机中的数据 357、 D. 以上都对
正确答案: D 解析: 数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取,防止未授权用户读取计算机中的数据。 358
单选题 358、 网卡是网络接口卡(NIC)的简称,它是计算机或其它网络设备所附带的适配器,用于与其他计算机或网络设备进行通信。工作在OSI七层模型中的() 358、 物理层 358、 数据链路层 358、 C. 网络层 358、 D. 传输层
正确答案: B 解析: 在OSI七层模型中,网卡工作在第二层,即数据链路层。 359
单选题 359、 作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,理解错误的是( ) 359、 越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高 359、 业务专用网是企业为了特殊工作需要而建造的专用网络 359、 C. 互联网区域用于日常的互联网业务,安全防护等级要求最低 359、 D. 企业内网是企业的核心网络,拥有最高的安全防护等级
正确答案: A 解析: 越接近内部的网络安全要求等级越高,越接近外部的网络安全要求等级越低 360
单选题 360、 网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在()。 360、 物理层 360、 数据链路层 360、 C. 传输层 360、 D. 网络层
正确答案: B 解析: 网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在数据链路层。 361
单选题 361、 以下网络互联设备不是工作在网络层的是()。 361、 路由器 361、 三层交换机 361、 C. 网卡 361、 D.
正确答案: C 解析: 网卡工作在数据链路层。 362
单选题 362、 在windows系统中设置账户锁定阈值可以防止下列哪种攻击( ) 362、 暴力破解 362、 钓鱼攻击 362、 C. 缓存区溢出攻击 362、 D. 会话劫持
正确答案: A 解析: 设置账户锁定阈值可以使账户在几次无效登录后被锁定一段时间,即使密码正确也无法登陆 363
单选题 363、 以下属于工业控制系统网络威胁来源的是() 363、 工业网络病毒 363、 无线技术应用风险 363、 C. 工控设备高危漏洞 363、 D. 以上都是
正确答案: D 解析: 工业控制系统网络威胁来源有:持续性威胁、工业网络病毒、无线技术应用风险、工控设备高危漏洞、国外设备预留后门。 364
单选题 364、 以下关于数字证书的说法错误的是()。 364、 数字证书可以做为终端实体的身份证明。 364、 数字证书常用来解决相互间的信任问题。 364、 C. 数字证书一定是可靠的。 364、 D. 数字证书可以保证信息和数据的完整性和安全性。
正确答案: C 解析: 数字证书不一定是可靠的。 365
单选题 365、 以下选项关于电子邮件存在的安全隐患说法不准确的是 ( ) 365、 电子邮件传输协议不加密 365、 攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件 365、 C. 电子邮件缺乏对发送者严格的身份验证机制 365、 D. 电子邮件的使用者都缺乏安全意识
正确答案: D 解析: D选项说法过于 366
单选题 366、 下列说法错误的是( ) 366、 本地组策略的安全选项中可启用管理员账户 366、 本地组策略的安全选项中可重命名管理员账户 366、 C. 开启强制密码历史是为了防止频繁更换密码 366、 D. 可在本地组策略的安全选项启用不允许SAM账户的匿名枚举
正确答案: C 解析: 开启强制密码历史是为了确保旧密码不被连续重新使用来增强安全性 367
单选题 367、 有关危害国家秘密安全的行为的法律责任,下面说法正确的是() 367、 违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任 367、 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任 367、 C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任 367、 D. 承担了刑事责任,无需再承担行政责任和/或其他处分
正确答案: A 解析: 保守国家秘密是一种国家行为,也是一种国家责任。危害到国家秘密安全的行为都必须受到法律追究。 368
单选题 368、 应用层是TCP/IP体系的最高层,同的应用层协议实现差异较大,根据各自特性都有自身的安全性问题。以下属于应用层的安全风险的是() 368、 身份认证简单,通常使用用户名和登录口令进行认证或匿名方式,面临口令破解、身份伪造等攻击威胁。 368、 使用明文传输数据,由于应用层协议在设计时对安全性缺乏考虑,通常使用明文传输数据,由此导致了数据泄露、数据伪造等一系列问题,例如攻击者可能通过嗅探等方式获取传输中的敏感信息。 368、 C. 缺乏数据完整性保护,由此带来了数据破坏、篡改等问题,例如攻击者可更改用户提交的数据,从而实施欺诈。 368、 D. 以上都对
正确答案: D 解析: 参考应用层的安全风险问题。 369
单选题 369、 在ISO 的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。 369、 加密信息 369、 数字签名 369、 C. 访问控制 369、 D. 路由控制
正确答案: B 解析: 数字签名可以提供抗抵赖、鉴别和完整性。 370
单选题 370、 下列选项中存在安全风险的是( ) 370、 下载软件时从开发商官网下载 370、 在不同的网站使用相同的账号密码 370、 C. 设置密码时密码中不包含个人名字简拼等信息 370、 D. 不随意点击浏览网页时弹出的广告
正确答案: B 解析: 使用相同的密码的话一个网站的密码泄露会导致所有网站账号都不安全 371
单选题 371、 公钥算法中,()用来解密和签名 371、 公钥 371、 私钥 371、 C. 数字证书 371、 D. 注册中心
正确答案: B 解析: 372
单选题 372、 ()是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。 372、 星型拓扑 372、 网状拓扑 372、 C. 环型拓扑 372、 D. 树型拓扑
正确答案: A 解析: 星型拓扑是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。 373
单选题 373、 在TCP/IP协议中,发送邮件使用的是()。 373、 SMTP 373、 SNMP 373、 C. PPTP 373、 D. POP3
正确答案: A 解析: 在TCP/IP协议中,发送邮件使用的是SMTP。 374
单选题 374、 物联网是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,以下说法错误的是()。 374、 物联网是移动互联网 374、 智能家电属于物联网设备 374、 C. 物联网的英文缩写是IoT 374、 D. 智能摄像头属于物联网终端
正确答案: A 解析: 物联网(IoT)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,核心和基础仍然是互联网,是将互联网延伸和扩展到任意的物品之间。 375
单选题 375、 世界上第一个计算机网络是()。 375、 ARPANET 375、 INTERNET 375、 C. CHINANET 375、 D. CERNET
正确答案: A 解析: 世界上第一个计算机网络是ARPANET。 376
单选题 376、 有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,下面正确的是() 376、 记录尽可能多的信息 376、 将日志的保留时间设置更长 376、 C. 日志的存储空间设置更大 376、 D. 上面都对
正确答案: D 解析: 有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,记录尽可能多的信息、将日志的保留时间设置更长、日志的存储空间设置更大等。 377
单选题 377、 后门与其它恶意代码比较而言是有区别的,下列描述中正确的是() 377、 后门是一个完整的程序软件 377、 后门具有“传染性” 377、 C. 后门和木马类似,但隐蔽性不如木马 377、 D. 后门的主要功能是隐藏在系统中搜集信息或便于攻击者连接使用
正确答案: D 解析: 后门不一定具有“传染性”;木马是一个完整的程序软件,后门相对而言功能单一、体积较小,但隐蔽性更强,主要功能是隐藏在系统中搜集信息或便于攻击者连接使用。因此本题选D。 378
单选题 378、 下列防御CSRF攻击不正确的是( ) 378、 检查Referer报头 378、 添加验证码 378、 C. 添加token 378、 D. 更换浏览器
正确答案: D 解析: CSRF是服务端没有对请求头做严格过滤引起的,更换浏览器并不能解决问题 379
单选题 379、 等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下() 379、 公民、法人和其他组织的合法权益 379、 社会秩序、公共利益 379、 C. 国家安全 379、 D. 以上都对
正确答案: D 解析: 信息安全技术网络安全等级保护定级指南GBT22240-2020 380
单选题 380、 如果想禁止旧密码连续重新使用应该开启哪个策略( ) 380、 重置账户锁定计数器 380、 审核策略更改 380、 C. 审核账户管理 380、 D. 强制密码历史
正确答案: D 解析: 强制密码历史可以使管理员能够通过确保旧密码不被连续重新使用来增强安全性。 381
单选题 381、 以下属于防火墙技术原理的是()。 381、 挡住未经授权的访问控制。 381、 禁止具有脆弱性的服务带来危害。 381、 C. 实施保护,以避免各种IP欺骗和路由攻击。 381、 D. 以上都是
正确答案: D 解析: 防火墙技术原理:挡住未经授权的访问控制;禁止具有脆弱性的服务带来危害;实施保护,以避免各种IP欺骗和路由攻击。 382
单选题 382、 怀疑电脑感染病毒后最合理的解决办法是( ) 382、 格式化硬盘 382、 卸载所有软件 382、 C. 关闭电脑永不开机,防止数据被窃取 382、 D. 使用毒软件进行查
正确答案: D 解析: ABC三项都不是很合理 383
单选题 383、 要安全浏览网站的话下列哪个操作是错误的( ) 383、 定期清理浏览器cookie数据 383、 定期清理浏览器缓存 383、 C. 尽量使用记住密码功能,防止遗忘密码 383、 D. 访问之前没浏览过的网站时,禁用浏览器JavaScript
正确答案: C 解析: 记住密码功能应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。 384
单选题 384、 常见密码系统包含的元素有()。 384、 明文、密文、信道、加密算法、解密算法 384、 明文、摘要、信道、加密算法、解密算法 384、 C. 明文、密文、密钥、加密算法、解密算法 384、 D. 消息、密文、信道、加密算法、解密算法
正确答案: C 解析: 常见密码系统包含的元素有明文、密文、密钥、加密算法、解密算法。 385
单选题 385、 以下属于2017年OWASP十大安全漏洞的是( ) 385、 SQL注入 385、 不安全的反序列化 385、 C. 敏感信息泄露 385、 D. 以上都是
正确答案: D 解析: 查看OWASP Top 10 386
单选题 386、 在windows系统中,使用win+r快捷键打开运行后输入下列哪个选项可以打开命令提示符窗口( ) 386、 cmd 386、 gpedit.msc 386、 C. services.msc 386、 D. notepad
正确答案: A 解析: windows的命令提示符窗口是cmd 387
单选题 387、 关于计算机病毒,计算机病毒是() 387、 一种芯片 387、 一种生物病毒 387、 C. 具有远程控制计算机功能的一段程序 387、 D. 具有破坏计算机功能或毁坏数据的一组程序代码
正确答案: D 解析: 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。因此本题选D。 388
单选题 388、 下列不属于windows系统安全加固常用方法的是( ) 388、 启用无用的服务 388、 配置安全策略 388、 C. 启用防火墙和系统内置的防病毒软件 388、 D. 为系统打补丁
正确答案: A 解析: 启用无用的服务会扩大攻击面 389
单选题 389、 链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责()。 389、 接收来自网络层的IP数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。 389、 用于实现数据包在网络中正确的传递。 389、 C. 为两台主机上的应用程序提供端到端的通信服务。 389、 D. 为用户提供不同的互联网服务。
正确答案: A 解析: 链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责接收来自网络层的IP数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。 390
单选题 390、 以下属于双绞线的两两缠绕的目的是()。 390、 在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号。 390、 抵御一部分外界电磁波干扰。 390、 C. 降低自身信号的对外干扰。 390、 D. 以上都是
正确答案: D 解析: 把两根绝缘的导线互相绞在一起,干扰信号作用在这两根相互绞缠在一起的导线上是一致的(共模信号),在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号(差模信号)。双绞线是采用了这样一对互相绝缘的金属导线互相绞合的方式来抵御一部分外界电磁波干扰,更主要的是降低自身信号的对外干扰,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。 391
单选题 391、 某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是()。 391、 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成 391、 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题 391、 C. 所选择的特征(指纹)便于收集、测量和比较 391、 D. 每个人所拥有的指纹都是独一无二的
正确答案: B 解析: 指纹识别系统也会存在安全问题。 392
单选题 392、 哈希函数的碰撞是指()。 392、 两个不同的消息,得到相同的消息摘要。 392、 两个相同的消息,得到不同的消息摘要。 392、 C. 消息摘要长度和消息长度不一样。 392、 D. 消息摘要长度和消息长度一样。
正确答案: A 解析: 哈希函数的碰撞是指两个不同的消息,得到相同的消息摘要。 393
单选题 393、 电子邮箱密码应该设置成下列哪种安全性最高( ) 393、 姓名简拼+手机号 393、 取一段歌词或者诗歌,再把每个字的拼音首字母取出来,加上大小写和标点符号组成的密码 393、 C. 姓名简拼+出生年月日 393、 D. 键盘上相邻的按键
正确答案: B 解析: 这种密码很好记,但是却极难猜测和破解,是安全性较高的密码 394
单选题 394、 按网络的作用范围可将计算机网络分为广域网、城域网、局域网,下列说法不正确的是()。 394、 Internet是目前最大的广域网。 394、 城域网的一个重要用途是用作骨干网。 394、 C. 城域网通常跨接很大的物理范围,能连接多个城市、国家。 394、 D. 在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内。
正确答案: C 解析: 城域网的作用范围达不到国家。 395
单选题 395、 以下属于古典密码的局限性() 395、 不适合大规模生产 395、 不适合较大的或者人员变动较大的组织 395、 C. 用户无法了解算法的安全性 395、 D. 以上都是
正确答案: D 解析: 古典密码的安全性在于保持算法本身的保密性,因此不适合大规模生产、不适合较大的或者人员变动较大的组织、用户无法了解算法的安全性。 396
单选题 396、 如果一个企业注重于数据的保密性,则建议其使用哪种访问控制模型() 396、 DAC模型 396、 BLP模型 396、 C. Biba模型 396、 D. RBAC模型
正确答案: B 解析: BLP模型侧重于数据的保密性。 397
单选题 397、 数据被破坏、非法篡改破坏了信息安全的()属性。 397、 真实性 397、 可用性 397、 C. 完整性 397、 D. 不可否认性
正确答案: C 解析: 完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏 398
单选题 398、 下列选项不属于网络钓鱼的是( ) 398、 发送带有中奖信息的邮件,诱导被攻击者输入银行账号和密码等信息 398、 注册和百度非常相似的域名,制作和百度相同的页面后引诱受害者访问 398、 C. 通过跑字典得到了被攻击者的密码 398、 D. 以银行升级为诱饵,欺骗客户点击伪造的银行网站进行升级
正确答案: C 解析: C选项属于暴力破解 399
单选题 399、 两份包含不同内容的文件通过哈希函数得到相同的散列值,这违背了哈希函数的()。 399、 单向性 399、 机密性 399、 C. 弱抗碰撞性 399、 D. 强抗碰撞性
正确答案: D 解析: 本题违背了哈希函数的强抗碰撞性。 400
单选题 400、 在windows系统中如果想禁止外网访问自己的某个端口可以( ) 400、 设置防火墙的出站规则 400、 设置防火墙的入站规则 400、 C. 无须设置 400、 D. 以上都不对
正确答案: B 解析: 出站规则是本机访问外网、入站规则是外网访问本机 401
单选题 401、 网络空间安全理解正确的是() 401、 网络战其作为国家整体军事战略的一个组成部分已经成为事实 401、 网络战只是作为国家整体军事战略的一个概念,没有那严重 401、 C. 网络是个虚拟的世界,真正发生战争时,可以采取断网 401、 D. 网络战是夸大的概念,和海、陆、空、外太空相比,还差很多
正确答案: A 解析: 国家网络空间安全战略的发布及网络安全法等法律法规的出台,网络安全上升为国家整体军事战略的一个组成部分已经成为事实 402
单选题 402、 养成良好的上网习惯,有助于避免泄露重要的个人信息,以下行为中容易造成隐私泄露的是( ) 402、 注册无法完全信任的网站时,账号密码不应该与重要网站使用的账号和密码相同 402、 为电脑设置自动锁屏 402、 C. 定期清理网页浏览记录 402、 D. 上网时直接关闭网页,不退出账号
正确答案: D 解析: 直接关闭网页,cookies不会被自动删除,有泄露的风险 403
单选题 403、 信息安全管理岗位属于关键岗位,以下属于对全体员工的信息安全要求的是() 403、 禁止利用计算机资源制造、传播违反国家法律法规的信息 403、 掌握所在岗位需要的计算机信息安全知识 403、 C. 妥善保管计算机 403、 D. 以上都是
正确答案: D 解析: 对全体员工的信息安全要求包括禁止利用计算机资源制造、传播违反国家法律法规的信息;掌握所在岗位需要的计算机信息安全知识;妥善保管计算机;妥善保管身份认证凭据(如用户帐号、密码、数字证书等);严禁自行更改所使用计算机系统的软硬件配置等。因此本题选D。 404
单选题 404、 下列关于Windows操作系统安全加固做法错误的是( ) 404、 禁用或删除无用账户 404、 开启账户锁定策略 404、 C. 从远程系统强制关机的权限只分配给Administrators组 404、 D. 从网络访问此计算机的权限分配给所有用户
正确答案: D 解析: 从网络访问此计算机的权限应该给指定授权用户 405
单选题 405、 我国国家标准()对于工业控制系统的定义是:工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC)。 405、 GB 32919—2016 《信息安全技术 工业控制系统安全控制应用指南》 405、 GB/T 32919—2016 《工业控制系统安全控制应用》 405、 C. GB 32919—2016 《工业控制系统安全控制应用》 405、 D. GB/T 32919—2016 《信息安全技术 工业控制系统安全控制应用指南》
正确答案: D 解析: 我国国家标准GB/T32919—2016 《信息安全技术 工业控制系统安全控制应用指南》对于工业控制系统的定义是:工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC)。 406
单选题 406、 下列说法错误的是( ) 406、 Web(World Wide Web)也称为万维网 406、 Web应用广泛使用的是客户端/服务器架构(C/S) 406、 C. Web应用在互联网上占据了及其重要的地位 406、 D. 浏览器是检索、展示以及传递Web中信息资源的应用程序
正确答案: B 解析: B/S结构(Browser/Server,浏览器/服务器模式),是WEB兴起后的一种网络结构模式,<a style=”color: rgb(19, 110, 194); font-family: "Helvetica Neue", Helvetica, Arial, "PingFang SC", "Hiragino Sans GB", "Microsoft YaHei", "WenQuanYi Micro Hei", sans-serif; font-size: 14px; text-indent: 28px; white-space: normal;” href=”https://baike.baidu.com/item/WEB/150564?fromModule=lemma_inlink” target=”_blank”>WEB</a>浏览器是客户端最主要的应用软件。所以Web应用广泛使用的是客户端/服务器架构(C/S)的说法是错误的 407
单选题 407、 ( )是目前信息泄露的主要途径 407、 公开收集 407、 非法窃取 407、 C. 合法收集 407、 D. 无意泄露
正确答案: B 解析: 非法窃取是目前信息泄露的主要途径 408
单选题 408、 世界第一台计算机诞生于()。 408、 1945 408、 1946 408、 C. 1947 408、 D. 1948
正确答案: B 解析: 世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。 409
单选题 409、 小刘是某公司新入职的员工,公司要求他注册一个公司网站的账号,小刘使用一个安全一点的密码,请问以下选项中哪个密码是最安全()。 409、 与用户名相同的密码 409、 自己的姓名和出生日期 409、 C. 一个单词 409、 D. 数字、字母和特殊符号混合且自己容易记住
正确答案: D 解析: D选项更安全。 410
单选题 410、 BitLocker是从( )开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁。 410、 Windows Vista 410、 Windows 7 410、 C. Windows XP 410、 D. Windows NT 5.0
正确答案: A 解析: BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制 411
单选题 411、 作为国家注册信息安全专业人员应该遵循其应有的道德准则,下面对“诚实守信,遵纪守法”的说法错误的是() 411、 不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为 411、 利用日常工作、学术交流等各种方式保持和提升信息安全实践能力 411、 C. 不利用个人的信息安全技术能力实施或组织各种违法犯罪行为 411、 D. 不在公众网络传播反动、暴力、黄色、低俗信息及非法软件
正确答案: B 解析: B选项内容是发展自身,维护荣誉方面,与诚实守信,遵纪守法无关 412
单选题 412、 《互联网新闻信息服务管理规定》,互联网新闻信息服务单位与境内外中外合资经营、中外经营和外资经营的企业进行涉及互联网新闻信息服务业务的,应当报经国家互联网信息办公室进行() 412、 安全评估 412、 风险评估 412、 C. 资质审查 412、 D. 内容审查
正确答案: A 解析: 安全评估 413
单选题 413、 ()是使信息在客体间流动的一种实体。()是一种信息实体,或者是从其它主体或客体接收信息的实体。通常()是指人、进程或设备等。通常数据块、存储页、文件、目录、程序等都属于()。 413、 主体 客体 主体 客体 413、 主体 主体 客体 客体 413、 C. 主体 客体 客体 主体 413、 D. 客体 主体 客体 主体
正确答案: A 解析: 主体是使信息在客体间流动的一种实体。通常主体是指人、进程或设备等。客体是一种信息实体,或者是从其它主体或客体接收信息的实体。通常数据块、存储页、文件、目录、程序等都属于客体。 414
单选题 414、 下列关于Windows系统账户安全说法错误的是( ) 414、 Administrator账户可以更名 414、 设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击 414、 C. 在实际使用过程中,需要根据业务和自身需要选择账户的验证方式 414、 D. 如果确认不需要Guest账户,可设置安全的口令、对其进行更名并禁用以提高安全性
正确答案: B 解析: 密码策略是避免系统中出现弱密码,而账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。 415
单选题 415、 网络嗅探技术是一种()技术 415、 物理层 415、 数据链路层 415、 C. 网络层 415、 D. 应用层
正确答案: B 解析: 网络嗅探技术是一种数据链路层技术,利用了共享式网络传输介质的特性,即网络中的一台机器可以嗅探到传递给本网络中其他机器的报文。因此本题选B。 416
单选题 416、 对windows系统内置防火墙自定义规则描述正确的是( ) 416、 可分别设置出站规则、入站规则和连接安全规则 416、 仅可设置出站规则和入站规则 416、 C. 仅可设置入站规则和连接安全规则 416、 D. 仅可设置出站规则和连接安全规则
正确答案: A 解析: 自定义规则的创建在“设置”中,可分别设置出站规则、入站规则和连接安全规则 417
单选题 417、 关闭windows系统的445端口后无法使用下列哪个功能( ) 417、 共享文件夹 417、 远程桌面 417、 C. Telnet 417、 D. FTP
正确答案: A 解析: 远程桌面端口3389、Telnet端口23、FTP端口21 418
单选题 418、 从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。则我国上位法和下位法之间的关系错误的是() 418、 法律的效力高于行政法规、地方性法规、规章。 418、 行政法规的效力高于地方性法规、规章。 418、 C. 法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的情形的,将依法予以改变或者撤销。 418、 D. 法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的,在发现后,将依法予以改变或者撤销,发现之前实施了的维持不变。
正确答案: D 解析: 从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。法律的效力高于行政法规、地方性法规、规章。行政法规的效力高于地方性法规、规章。法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的情形的,将依法予以改变或者撤销。 419
单选题 419、 实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。小红作为合法用户通过指纹验证,使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()。 419、 实体所知的鉴别方法 419、 实体所有的鉴别方法 419、 C. 实体所感的鉴别方法 419、 D. 实体特征的鉴别方法
正确答案: D 解析: 指纹属于实体特征 420
单选题 420、 下列哪个不是基于实体特征的鉴别() 420、 指纹、掌纹 420、 手机门禁卡 420、 C. 面部识别 420、 D. 语音识别
正确答案: B 解析: 钥匙属于实体所有 421
单选题 421、 EFS(加密文件系统)可以用在下列哪种文件系统下( ) 421、 Ext4 421、 NTFS 421、 C. FAT32 421、 D. HFS+
正确答案: B 解析: 加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件 422
单选题 422、 一般来说,恶意代码的传播方式不包括() 422、 利用文件传播 422、 利用服务器传播 422、 C. 利用网络服务传播 422、 D. 利用系统漏洞传播
正确答案: B 解析: 一般来说,恶意代码的传播方式包括利用文件传播、利用网络服务传播、利用系统漏洞传播三种方式。 423
单选题 423、 Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,下列哪个账户是内置账户( ) 423、 MyAccount 423、 Root 423、 C. Guest 423、 D. admin
正确答案: C 解析: Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,分别是管理员账户administrator和来宾账户guest。 424
单选题 424、 信息安全管理是风险管理,因此,信息安全控制措施的本质是() 424、 风险评估 424、 信息系统审计 424、 C. 风险处置 424、 D. 信息安全管理体系的建设
正确答案: C 解析: 信息安全管理是风险管理,因此,信息安全控制措施的本质是风险处置。 425
单选题 425、 每逢双十一购物狂欢节,网民们都会在淘宝网上东西,当网民商品高峰期到来时,经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模( )攻击 425、 XSS 425、 CSRF 425、 C. SQL注入 425、 D. DDoS
正确答案: D 解析: DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。 426
单选题 426、 网页浏览的好习惯不包括( ) 426、 选择火狐等浏览器 426、 打开网站之前仔细核对网站域名是否正确 426、 C. 不在所有网站使用相同的用户名和密码 426、 D. 重要网站密码使用姓名简拼加出生年月日
正确答案: D 解析: 姓名简拼加出生年月日是典型的的弱口令 427
单选题 427、 VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKI()。 427、 安装部署 427、 身份验证 427、 C. 访问控制 427、 D. 密钥管理
正确答案: A 解析: 安装部署不需要数字证书和PKI。 428
单选题 428、 为信息安全漏洞在不同对象之间的传递和表达提供一致的方法的是() 428、 漏洞标识管理 428、 漏洞补丁管理 428、 C. 漏洞信息管理 428、 D. 漏洞评估管理
正确答案: A 解析: 漏洞标识方面的规范是为信息安全漏洞在不同对象之间的传递和表达提供一致的方法。因此本题选A。 429
单选题 429、 下列说法错误的是( ) 429、 应养成定期清除浏览器记录的习惯 429、 为了解决Cookie的安全问题,应在浏览器的Cookie管理相关设置处开启允许所有Cookie 429、 C. 重要的网站的账号和口令不要设置自动填充 429、 D. 代理服务器访问模式下浏览器不直接向网站服务器请求数据
正确答案: B 解析: 如果没有特别的必要,不建议选择允许所有Cookie开启,所有Cookie开启会导致相应的安全风险 430
单选题 430、 同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到()。 430、 3GHz 430、 5GHz 430、 C. 10GHz 430、 D. 15GHz
正确答案: C 解析: 同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到10GHz。 431
单选题 431、 养成良好的APP使用习惯可以降低个人信息泄露的风险,下列APP使用习惯中不正确的是() 431、 不使用强制收集个人信息的APP 431、 不使用破解版APP 431、 C. 为了多获取积分,填写真实姓名、出生日期、所从事的行业等各种详细的个人信息 431、 D. 不被赚钱等噱头迷惑,安装不可信的APP
正确答案: C 解析: 填写太过细致的个人信息可能会导致个人信息泄露 432
单选题 432、 关于木马,下列关于计算机木马的说法错误的是() 432、 毒软件对防止木马病毒泛滥具有重要作用 432、 Word文档也会感染木马 432、 C. 只要不访问互联网,能避免受到木马侵害 432、 D. 尽量访问知名网站能减少感染木马的概率
正确答案: C 解析: 木马可以通过软盘、光盘、移动存储设备等进行传播。因此本题选C。 433
单选题 433、 企业按照ISO27001标准建立信息安全管理体系过程中,对关键成功因素描述错误的是() 433、 来自所有管理层级、特别是最高管理者的可见支持和承诺 433、 有效的信息安全意识、培训和教育计划 433、 C. 只需要高层管理员和IT部门的人员参与建设信息安全管理体系,不需要全体员工参与 433、 D. 所有管理者、员工及其他相关方理解企业信息安全策略、指南与标准等当中他们的信息安全义务,并遵照执行
正确答案: C 解析: 信息安全管理体系成功因素 434
单选题 434、 关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。 434、 中华人民共和国网络安全法 434、 中华人民共和国密码法 434、 C. 中华人民共和国保密法 434、 D. 中华人民共和国国家安全法
正确答案: A 解析: 关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。 435
单选题 435、 描述从源代码层修复或避免漏洞产生的方法属于修复措施类的() 435、 检测特征 435、 防范操作 435、 C. 补丁信息 435、 D. 安全编程
正确答案: D 解析: 修复措施类的安全编程用来描述从源代码层修复或避免漏洞产生的方法。因此本题选D。 436
单选题 436、 以下哪个不是防火墙的基础作用()。 436、 隔离 436、 控制 436、 C. 毒 436、 D. 记录
正确答案: C 解析: 防火墙的基本作用:控制、隔离、记录。 437
单选题 437、 关于办公室信息安全意识正确的是() 437、 使用办公计算机中途外出时,只关掉了显示器 437、 虽然在内网计算机上安装了桌面管理系统,但管理员不会24小时监控,管理员休息了可以上会外网 437、 C. 先把计算机的内网网线拔掉,在接入外网网线,这样实现了两网分离,不属于违规外联 437、 D. 在内网使用专用的内网移动介质,专用介质不能在连接外网的电脑中使用
正确答案: D 解析: 内网设备禁止连接外网,BC错,A选项信息安全意识差,D项符合要求 438
单选题 438、 在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为()。 438、 138 438、 110 438、 C. 112 438、 D. 139
正确答案: B 解析: 在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为110。 439
单选题 439、 互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚拟世界与物理世界相互连接,共同构成了一个新的IT世界。最先把网络安全上升到国家高度的国家是() 439、 英国 439、 美国 439、 C. 俄罗斯 439、 D. 中国
正确答案: B 解析: 2009年,美国的《国家网络安全综合计划》(CNCI)被披露出来,信息安全上升到国家安全高度的主张被全世界认可,网络战、关键基础设施保护在现代国防领域中凸显作用。 440
单选题 440、 分组密码算法是十分重要的密码算法,以下描述错误的是()。 440、 分组密码算法要求输入明文按组分成固定长度的块 440、 分组密码算法也称为序列密码算法 440、 C. 分组密码算法每次计算得到固定长度的密文输出块 440、 D. 常见的DES、IDEA算法都属于分组密码算法
正确答案: B 解析: 分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。 441
单选题 441、 安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备()。 441、 防火墙 441、 VPN 441、 C. IDS 441、 D. 集线器
正确答案: D 解析: 集线器不属于安全设备 442
单选题 442、 目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是()。 442、 SSH协议 442、 SMTP协议 442、 C. SSL协议 442、 D. HTTP协议
正确答案: C 解析: 目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是SSL协议。 443
单选题 443、 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势() 443、 网络攻击人群的大众化 443、 网络攻击的野蛮化 443、 C. 网络攻击的智能化 443、 D. 网络攻击的协同化
正确答案: C 解析: 网络攻击的智能化 444
单选题 444、 下列哪个选项不属于XSS漏洞危害( ) 444、 窃取管理员帐号或Cookie 444、 网站挂马 444、 C. 记录按键 444、 D. SQL数据泄露
正确答案: D 解析: 跨站脚本攻击可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载蠕虫木马到受害者计算机上等威胁 445
单选题 445、 强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是() 445、 12345678 445、 19950429 445、 C. qwertyuiop 445、 D. dlIgs7kn8nk2
正确答案: D 解析: 强口令必须数字、字母、特殊符号,至少要两者组合,或三者组合,长度不少于8位数,上面符合条件的只有D 446
单选题 446、 传输线路是信息发送设备和接受设备之间的物理通路,不同传输介质具有不同的安全特性,以下属于网络传输介质的是()。 446、 同轴电缆 446、 双绞线 446、 C. 光纤 446、 D. 以上都是
正确答案: D 解析: 常见的网络传输介质有:同轴电缆、双绞线、光纤、无线传输。 447
单选题 447、 用于连接设备、网络及进行相互协商、转换的部件是网络互联设备,以下不属于网络互联设备的是()。 447、 中继器 447、 网卡 447、 C. 集线器 447、 D. 防火墙
正确答案: D 解析: 常见的互联设备有:网卡、中继器、集线器、网桥、交换机、路由器、。 448
单选题 448、 关于软件安全获取,下列做法错误的是( ) 448、 从微软官方的应用商店进行软件下载 448、 去软件开发商的官网下载 448、 C. 去可靠的第三方网站进行下载 448、 D. 在百度随意找一个下载
正确答案: D 解析: Windows软件安全防护可以采取类似MAC OS的策略,尽量只从微软官方的应用商店进行软件下载和安装,这些软件都经过微软的官方检测,具有较高的安全性,并且对系统的兼容性也较好。应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。 449
单选题 449、 Internet中应用行为控制不包括哪些功能?() 449、 Post操作 449、 代理上网 449、 C. 数据存储 449、 D. 文件上传
正确答案: C 解析: 450
单选题 450、 下列不属于电子邮件防护技术的是( ) 450、 邮件过滤 450、 邮件加密 450、 C. 邮件炸弹 450、 D. 邮件签名
正确答案: C 解析: 邮件炸弹是电子邮件威胁的一种 451
单选题 451、 INTERNET最初创建的目的是用于()。 451、 政治 451、 经济 451、 C. 军事 451、 D. 教育
正确答案: C 解析: INTERNET最初创建的目的是用于军事。 452
单选题 452、 我国国家标准()对云计算定义为:云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。 452、 《信息安全技术 云计算服务安全指南》(GB/T 31167-2014) 452、 《信息安全技术 云计算服务安全》(GB 31167-2014) 452、 C. 《云计算安全服务》(GB/T 31167-2014) 452、 D. 《云计算信息安全服务》(GB 31167-2014)
正确答案: A 解析: 我国国家标准《信息安全技术 云计算服务安全指南》(GB/T 31167-2014)中对云计算定义为:云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式 453
单选题 453、 以下哪个不属于计算机网络按覆盖范围的划分()。 453、 城域网 453、 局域网 453、 C. 广域网 453、 D. 专用网
正确答案: D 解析: 计算机网络根据覆盖范围分为广域网、城域网和局域网。 454
单选题 454、 小李在使用电脑时有以下习惯,(1)电脑密码由字母、数字、特殊字符组成(2)安装防病毒软件(3)定期为电脑中重要的数据做备份(4)离开电脑时不锁定屏幕,在这些习惯中可能存在安全风险的是( ) 454、 习惯(1) 454、 习惯(4) 454、 C. 习惯(3) 454、 D. 习惯(2)
正确答案: B 解析: 离开电脑时不锁定屏幕可能会被其他人操作电脑造成信息泄露等风险 455
单选题 455、 以下关于管理共享的说法哪个是错误的( ) 455、 默认情况下,Windows会自动创建特殊隐藏的共享资源 455、 IPC$共享资源是进程间通信的命名管道,用于传递通信信息,无法被删除 455、 C. 管理共享是系统设置的,无法取消 455、 D. net share命令用来管理共享资源
正确答案: C 解析: 如果对共享资源没有使用的需求,可以通过编辑注册表来阻止系统自动创建 456
单选题 456、 下列描述错误的是( ) 456、 Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户偏好等信息 456、 设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,这个“不跟踪”请求是否执行的决定权在浏览器 456、 C. 如果不是必须,网站使用位置信息、操纵摄像头、弹出式窗口等权限应尽量避免允许网站使用 456、 D. 对于保存的口令信息,不建议同步到云端保存
正确答案: B 解析: 可以设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,虽然这个“不跟踪”请求是否执行的决定权在网站,但规范设计的网站会遵守浏览器的要求。 457
单选题 457、 在 NTFS 文件系统中,如果共享权限和 NTFS 权限发生了冲突,那么以下说法正确的是( ) 457、 共享权限高于NTFS权限 457、 NTFS权限高于共享权限 457、 C. 系统会认定最少的权限 457、 D. 系统会认定最多的权限
正确答案: C 解析: 在权限冲突的情况下,系统会按照最少的权限给与 458
单选题 458、 身份冒充的攻击原理是() 458、 一个实体声称是另一个实体。 458、 诱使工作人员或网络管理人员透露或者泄漏信息 458、 C. 声称来自于银行或其他知名机构的欺骗性垃圾邮件 458、 D. 以上都不对
正确答案: A 解析: 身份冒充指的是一个实体声称是另一个实体。这是最常见的一种攻击方式,对于最简单的口令认证方式,只要能获得别人的口令,能轻而易举的冒充他人。因此本题选A。 459
单选题 459、 信息安全管理可以区分为对内和对外的组织价值,下面属于对组织内的是() 459、 建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查 459、 能够帮助界定外包时双方的信息安全责任; 459、 C. 可以使组织更好地满足客户或其他组织的审计要求; 459、 D. 可以使组织更好地符合法律法规的要求
正确答案: A 解析: 对内:能够保护关键信息资产和知识产权,维持竞争优势;在系统受侵袭时,确保业务持续开展并将损失降到最低程度;建立起信息安全审计框架,实施监督检查;建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查; 460
单选题 460、 关于Web浏览中最小特权原则说法错误的是( ) 460、 不需要的页面不要随便访问 460、 无需明确需要访问的资源 460、 C. 不需要下载的文件不要下载 460、 D. 不熟悉的联网方式不要随便连接
正确答案: B 解析: Web浏览中最小特权原则是明确需要访问的资源,对于不需要的页面不要随便访问,不明确的链接不随意去点击,不需要下载的文件不要下载,不熟悉的联网方式不要随便连接等 461
单选题 461、 根据《信息安全等级保护管理办法》,( )负责信息安全等级保护工作的监督、检查、指导。 461、 公安机关 461、 国家保密工作部门 461、 C. 国家密码管理部门 461、 D. 国家网信办
正确答案: A 解析: 法律法规 462
单选题 462、 以下哪项属于入侵防御系统的入侵防护技术()。 462、 恶意站点检测 462、 Web分类过滤 462、 C. 专业抗DDoS 462、 D. 以上都是
正确答案: D 解析: 入侵防御系统的入侵防护技术有:恶意站点检测、web分类过滤、专业抗DDoS等。 463
单选题 463、 计算机网络的节点分为()。 463、 转换节点和访问节点 463、 交换节点和控制节点 463、 C. 转换节点和控制节点 463、 D. 访问节点和控制节点
正确答案: A 解析: 计算机网络的节点包括:转换节点和访问节点。 464
单选题 464、 以下哪个选项是攻击者的攻击策略?() 464、 信息收集 464、 分析系统的安全弱点 464、 C. 模拟攻击 464、 D. 以上都是
正确答案: D 解析: 信息收集、分析系统的弱点和模拟攻击等都属于攻击者的策略 465
单选题 465、 电子邮件的安全威胁不包括( ) 465、 邮件地址欺骗 465、 使用公共WIFI收发电子邮件 465、 C. 垃圾邮件 465、 D. FTP协议的相关漏洞
正确答案: D 解析: 常用的电子邮件协议有SMTP、POP3、IMAP4,FTP协议是文件传输协议和电子邮件关系不大 466
单选题 466、 企业信息安全管理为企业信息和企业信息系统提供的服务不包括() 466、 保密性 466、 完整性 466、 C. 可控性 466、 D. 不可否认性
正确答案: C 解析: 企业信息安全管理为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。因此本题选C 467
单选题 467、 Windows的第一个版本于( )年问世 467、 1984 467、 1985 467、 C. 1986 467、 D. 1987
正确答案: B 解析: Windows的第一个版本于1985年问世 468
单选题 468、 在安全检查时我们有时需要查看计算机有没有开放可疑的端口号,在windows系统中用来查看端口情况的命令是( ) 468、 netstat 468、 ping 468、 C. ipconfig 468、 D. cls
正确答案: A 解析: ping 用于检测网络是否通畅、ipconfig查看电脑的ip地址信息、cls 清除当前屏幕内容 469
单选题 469、 入侵检测系统通常分为()两种类型。 469、 网络入侵检测和设备入侵检测 469、 网络入侵检测和主机入侵检测 469、 C. 软件入侵检测和硬件入侵检测 469、 D. 软件入侵检测和主机入侵检测
正确答案: B 解析: 入侵检测系统通常分为网络入侵检测(NIDS)和主机入侵检测(HIDS)两种类型。 470
单选题 470、 下面不属于Unix操作系统日志文件的是() 470、 wtmp/wtmpx 470、 SecEvent.Evt 470、 C. utmp/utmpx 470、 D. Lastlog
正确答案: B 解析: 析:以Unix操作系统为例,它包含wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件,SecEvent.Evt是windows操作系统 471
单选题 471、 小李收到一封电子邮件,自称是某银行,提示说小李在该银行的账户出现问题已被冻结,让小李回信提供账户信息,核对完成后解冻,这种攻击方式叫做( ) 471、 拒绝服务攻击 471、 钓鱼邮件 471、 C. 邮件病毒 471、 D. 缓存区溢出
正确答案: B 解析: 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者,或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。 472
单选题 472、 小张收到短信说有快递没有及时领取,请致电XXXXX核对,小张拨打电话后对方让小张提供了个人信息进行核对,核对完成后对方告诉小张并没有他的快递,一段时间后小张发现自己多个网站的账号提示异地登录,请问在这个事件中小张最可能遇到了下列哪种情况( ) 472、 快递信息错误,小张账号异常的情况和此事无关 472、 小张遇到了电话诈骗,对方想欺骗小张财产 472、 C. 对方以核对快递信息为由要到小张的一些个人信息并推断出了小张的账号密码 472、 D. 小张的账号都使用了弱口令,所以被盗
正确答案: C 解析: 对方使用社工手段骗取了小张的个人信息并推断出了密码 473
单选题 473、 以下哪个管理共享是不存在的( ) 473、 C$ 473、 D$ 473、 C. ADMIN$ 473、 D. 1$
正确答案: D 解析: 系统的每个根分区或卷,共享名称为驱动器号名称附加“$”符号。例如当Windows系统上有C、D两个分区时,管理共享为C$和D$。ADMIN$:Windows系统的安装目录被共享为该名称,用于远程管理计算机时使用。 474
单选题 474、 所有防病毒软件需要定期更新的主要原因是() 474、 防病毒软件功能的升级 474、 防病毒软件技术的迭代 474、 C. 发现新的病毒的特征码 474、 D. 增加防病毒软件更多的功能
正确答案: C 解析: 确保计算机终端上的防病毒软件具备良好的病毒检测能力,需要不断更新病毒库的特征码,这也是所有防病毒软件需要定期更新病毒定义码的主要原因。 475
单选题 475、 在入侵检测系统(IDS)的运行中,最常见的问题是()。 475、 误报检测 475、 拒绝服务攻击 475、 C. 错误拒绝率高 475、 D. 分布式拒绝服务攻击
正确答案: A 解析: 在入侵检测系统(IDS)的运行中,最常见的问题是误报检测。 476
单选题 476、 公钥密码的应用不包括() 476、 数字签名 476、 身份认证 476、 C. 消息认证码 476、 D. 非安全信道的密钥交换
正确答案: C 解析: 消息认证码不属于公钥密码应用的范畴。 477
单选题 477、 信息安全管理体系(ISMS)在哪个阶段需要确立总体战略和业务目标,规模和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。() 477、 规划与建立阶段 477、 实施和运行阶段 477、 C. 监视和评审阶段 477、 D. 维护和改进阶段
正确答案: A 解析: 组织在规划与建立阶段确立总体战略和业务目标,规模和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。 478
单选题 478、 关于自主访问控制模型DAC,以下说法错误的是() 478、 DAC资源的所有者,往往也是资源地创建者,可以规定谁有权访问它们地资源。 478、 DAC可为用户提供灵活调整地安全策略,具有较好地易用性和可扩展性。 478、 C. DAC具有某种访问能力地主体能够自主地将访问权的某个子集授予其他主体。 478、 D. DAC常用于多种商务系统中,安全性较高。
正确答案: D 解析: DAC常用于多种商务系统中,安全性较低 479
单选题 479、 以下哪一个漏洞属于数据库漏洞() 479、 XSS 479、 SQL注入 479、 C. CSRF 479、 D. SSRF
正确答案: B 解析: SQL注入是最常见的数据库漏洞之一,SQL注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果。因此本题选B。 480
单选题 480、 无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临越来越多的安全问题。以下属于安全管理防护的是()。 480、 为访客设立独立的接入网段,并在无线局域网与业务网之间部署隔离设备。 480、 部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。 480、 C. 限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。 480、 D. 对无线局域网接入使用安全可靠的认证和加密技术,如果有必要,可以使用其他增强认证机制。
正确答案: C 解析: A、B、D属于安全技术防护。 481
单选题 481、 ()由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。 481、 地方标准 481、 国家标准 481、 C. 行业标准 481、 D. 区域标准
正确答案: A 解析: 地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。 482
单选题 482、 为windows系统内置的管理员账户更名可以防御什么攻击( ) 482、 针对administrator的口令暴力破解 482、 针对guest的口令暴力破解 482、 C. DLL注入 482、 D. 拒绝服务攻击
正确答案: A 解析: 对内置管理员账户administrator设置安全的口令并进行更名是针对该账户进行口令暴力破解防御的有效手段 483
单选题 483、 以下不属于大数据面临的安全威胁的是()。 483、 虚拟化VMWare漏洞攻击 483、 信息泄露或丢失 483、 C. 大数据滥用、误用风险 483、 D. 非授权访问、拒绝服务攻击
正确答案: A 解析: 虚拟化VMWare漏洞攻击属于云计算所面临的安全威胁。 484
单选题 484、 以下关于网络安全设备说法正确的是()。 484、 入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为。 484、 虚拟专用网是在公共网络中,利用隧道技术,建立一个永久、安全的通信网络。 484、 C. 防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离。 484、 D. 安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接。
正确答案: A 解析: B虚拟专用网是在公共网络中,利用隧道技术,建立一个临时的、安全的网络;C防火墙不能实现内外网物理隔离;D在需要信息交换时,安全隔离与信息交换系统内部隔离安全交换单元模拟形成开关,同一时间只和一个网络进行连接,不会同时连接两个网络。 485
单选题 485、 关于对称加密和非对称加密,下列说法正确的是() 485、 非对称加密体系要求通信双方事先传递密钥才能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖 485、 非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。 485、 C. 对称加密算法比非对称加密算法快,在保护通信安全方面,对称加密算法具有非对称密码难以企及的优势。 485、 D. 非对称加密算法的特点是计算量小、加密速度快、加密效率高。
正确答案: B 解析: A.非对称加密体系不要求通信双方事先传递密钥。C.在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。D.对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。 486
单选题 486、 密码学是一门古老又现代的学科。几千年前,它作为神秘性和艺术性的字谜呈现,而现代密码学,作为数学、计算机、电子、通信、网络等领域的一门交叉学科,广泛应用于军事、商业和现代社会人们生产、生活的方方面面。古代密码学的形成于发展在()。 486、 1949~1975 486、 1940年以前 486、 C. 1949年以前 486、 D. 1946年以前
正确答案: C 解析: 密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949~1975)、现代密码学(1976年以后)。 487
单选题 487、 下列哪个选项不属于EFS加密的优点( ) 487、 内置在Windows系统中 487、 对用户透明 487、 C. 对于NTFS卷上的文件和数据,都可以直接作加密保存 487、 D. 解密无需依赖密钥
正确答案: D 解析: 用EFS对数据加密保护,虽然对用户透明,但用户需要明白的一点,EFS解密时依赖密钥。 488
单选题 488、 您突然收到一个自称公安局的人员,说您牵涉到一桩案件,要求提供身份证及银行账户等信息以证明自己清白,以下哪个做法是正确的?( ) 488、 对方是公安局的,立即提供 488、 无法证明电话那头是否公安部门人员,可以拒绝提供 488、 C. 要求对方报出警号后提供 488、 D. 要求对方提供一个回拨号码,回拨后提供
正确答案: B 解析: 诈骗信息,从题干中,突然、案件、公安人员、身份证及银行账户可以看出,不符合公安办案程序 489
单选题 489、 在TCP/IP协议中,接收邮件使用的是()。 489、 POP 489、 POP3 489、 C. PPP 489、 D. PPTP
正确答案: B 解析: 在TCP/IP协议中,接收邮件使用的是POP3。 490
单选题 490、 在建立信息安全管理体系时,组织应确定管理范围,对管理范围理解正确的是() 490、 组织的全部 490、 也可以是组织的一个系统 490、 C. 也可以是一个部门或者一个人 490、 D. 以上都正确
正确答案: D 解析: 在建立信息安全管理体系时,组织应确定管理范围,范围可以是组织的全部,也可以是组织的一个系统,一个部门或者一个人,组织的范围依据管理的具体要求所涉及的人、事、物来建立。 491
单选题 491、 防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。 491、 既能物理隔离,又能逻辑隔离 491、 能物理隔离,不能逻辑隔离 491、 C. 不能物理隔离,能逻辑隔离 491、 D. 不能物理隔离,也不能逻辑隔离
正确答案: C 解析: 防火墙能实现逻辑隔离,不能物理隔离。 492
单选题 492、 哪些是关键信息基础设施() 492、 基础信息网络,能源、金融、交通等领域和国家机关的重要信息系统,重要互联网应用系统 492、 教育、科研、水利、工业制造等领域和国家机关的重要信息系统,重要互联网应用系统 492、 C. 医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统 492、 D. 以上全部
正确答案: D 解析: 关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统或工业控制系统;这些系统、服务、网络和基础设施要么提供基本商品和服务,要么构成其他关键基础设施的基础平台。 493
单选题 493、 网络空间成为国家竞争新的领域,关于这个说法错误的是( ) 493、 网络空间已经得到国家高度重视,纳入国家战略 493、 网络空间中的产品已经全面实现国产化 493、 C. 网络空间已经成为国家技术研发重点方向 493、 D. 网络空间已经纳入我国海陆空三军作战范畴
正确答案: B 解析: ACD正确,B错误,网络空间中的产品已经全面实现国产化的说法是错误的 494
单选题 494、 信息收集的原则是准确性、时效性和() 494、 必要性 494、 全面性 494、 C. 针对性 494、 D. 局域性
正确答案: B 解析: 信息收集应遵守一定的原则,即准确性、全面性和时效性。因此本题选B。 495
单选题 495、 双绞线传输带宽也在逐步扩大,从最初的仅能用于语音传输的一类线发展到目前达到10Gbps带宽的七类线。最常用的以太网属于()。 495、 五类线 495、 超五类线 495、 C. 六类线 495、 D. 七类线
正确答案: A 解析: 最常用的以太网电缆是五类线。 496
单选题 496、 哈希函数可以将任意有限长度信息映射为固定长度的值。以下哪个不是安全的哈希函数所满足的性质() 496、 单向性 496、 双向性 496、 C. 弱抗碰撞性 496、 D. 强抗碰撞性
正确答案: B 解析: 哈希函数具有单向性,消息通过哈希函数计算出哈希值,但是不能由哈希值反向计算出消息的原始内容。 497
单选题 497、 由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()。 497、 IPSec 497、 PP2P 497、 C. L2TP 497、 D. SSL
正确答案: D 解析: IPSec工作在网络层,PP2P和L2TP工作在数据链路层,SSL工作在传输层。 498
单选题 498、 在安全设置的账户策略中开启密码必须符合复杂性要求,设置密码长度最小值为2,那么在实际使用中,用户可设置的密码最小长度是( ) 498、 6 498、 3 498、 C. 2 498、 D. 8
正确答案: B 解析: 密码长度最小值为2,所以密码长度设置范围为2到14个字符,但因为开启了密码必须符合复杂性要求所以密码必须包含大小写字母、数字、特殊字符其中的三项 499
单选题 499、 邮件炸弹攻击是( ) 499、 破坏受害者的邮箱服务器 499、 消耗受害者的邮箱空间 499、 C. 破坏受害者的邮件客户端 499、 D. 破坏受害者的电脑
正确答案: B 解析: 邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。 500
单选题 500、 以下不属于对称加密的优点的是() 500、 算法简单、计算量小 500、 加密速度快、加密效率高 500、 C. 适合加密大量数据、明文长度与密文长度相等 500、 D. 算法强度复杂、加密强度高
正确答案: D 解析: 对称加密算法的优点是算法简单、计算量小、加密速度快、加密效率高,适合加密大量数据,明文长度与密文长度相等。 501
单选题 501、 无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临越来越多的安全问题。以下属于安全技术防护的是()。 501、 结合组织机构业务需求对无线局域网的应用进行评估,制定使用和管理策略。 501、 部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。 501、 C. 明确定义并限制无线局域网的使用范围,尽量不在无线网络中传输和处理机密和敏感数据。 501、 D. 限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。
正确答案: B 解析: A、C、D属于安全管理防护。 502
单选题 502、 我国的国家网络空间安全战略主要强调了() 502、 维护网络空间主权 502、 和平利用网络空间、依法治理网络空间 502、 C. 统筹网络安全与发展 502、 D. 以上都对
正确答案: D 解析: 国家网络空间安全战略内容 503
单选题 503、 密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和( ) 503、 可维护性 503、 灵活性 503、 C. 可用性 503、 D. 持久性
正确答案: C 解析: 密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。 504
单选题 504、 消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是()。 504、 Message Authentication Code 504、 Messag Authentication Code 504、 C. Message Authentication Date 504、 D. Messag Authentication Code
正确答案: A 解析: 消息认证码MAC英文名称是Message Authentication Code。 505
单选题 505、 对于实际使用的密码系统而言,由于至少存在一种破译方法,即暴力攻击法,因此都不能满足无条件安全性,只能达到计算安全性。下面哪个密码系统没有达到实际安全() 505、 破译该密码系统的实际计算量(包括计算时间或费用)巨大。 505、 破译该密码系统所需要的计算时间超过被加密信息的生命周期。 505、 C. 破译该密码系统的费用超过被加密信息本身的价值。 505、 D. 破译该密码系统实际计算量和开销不大。
正确答案: D 解析: 密码系统要达到实际安全,要满足以下准则:(1)破译该密码系统的实际计算量(包括计算时间或费用)巨大,以至于在实际中是无法实现的。(2)破译该密码系统所需要的计算时间超过被加密信息的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前保密。(3)破译该密码系统的费用超过被加密信息本身的价值。如果一个密码系统能够满足以上准则之一,可以认为是实际安全的。 506
单选题 506、 <span style=”font-family: 宋体; font-size: 14px; color: rgb(0, 0, 0);”>下列关于邮件系统工作过程描述错误的是</span>( ) 506、 发送方使用用户代理撰写邮件并发送 506、 邮件会通过邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件发送到接收方邮件服务器 506、 C. 发送方邮件服务器进一步使用SMTP协议将邮件发送到接收方邮件服务器 506、 D. 接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读
正确答案: B 解析: 邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器 507
单选题 507、 Windows系统账户的安全是计算机终端安全的核心,下列哪种账户密码的安全性最高( ) 507、 连续的数字(如123456) 507、 重复的数字(如111222) 507、 C. 出生年月日(如970823) 507、 D. 随机的六位数字(如153829)
正确答案: D 解析: 使用连续或重复的数字以及出生年月日设置的密码都是典型的弱口令,非常容易被暴力破解 508
单选题 508、 ()是无线通信技术与网络技术相结合的产物是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。 508、 远程网(LHN) 508、 局域网(LAN) 508、 C. 无线局域网(WLAN) 508、 D. 广域网(WAN)
正确答案: C 解析: 无线局域网(WLAN)是无线通信技术与网络技术相结合的产物,是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。 509
单选题 509、 windows系统组策略编辑器的账户锁定策略中有账户锁定阈值、账户锁定时间、重置账户锁定计数器三项,如果将账户锁定阈值设置为0,那么下列说法正确的是( ) 509、 账户锁定时间与重置账户锁定计数器都无法设置 509、 账户锁定时间可设置,重置账户锁定计数器无法设置 509、 C. 账户锁定时间无法设置,重置账户锁定计数器可设置 509、 D. 账户锁定时间与重置账户锁定计数器都可以设置
正确答案: A 解析: 因为只有在指定了帐户锁定阈值时,重置账户锁定计数器与账户锁定时间才可用。 510
单选题 510、 下列哪个选项是错误的( ) 510、 移动智能终端的硬件信息属于用户个人数据 510、 移动智能终端不是用户身份验证的主要方式 510、 C. 伪基站是移动智能终端面临的安全威胁之一 510、 D. 移动智能终端中安装的应用软件的操作记录属于需要保护的移动智能终端数据
正确答案: B 解析: 智能手机是起到支付通道和鉴别作用的设备,是整个应用场景中信息安全的关键因素。 511
单选题 511、 SSH协议是在()与()之间的加密隧道应用协议。 511、 网络层 传输层 511、 传输层 应用层 511、 C. 数据链路层 网络层 511、 D. 网络层 应用层
正确答案: B 解析: SSH协议是在传输层与应用层之间的加密隧道应用协议。 512
单选题 512、 关于OSI七层模型来说,下列哪个不是分层结构的优点() 512、 各层之间相互独立 512、 增加复杂性 512、 C. 促进标准化工作 512、 D. 协议开发模块化
正确答案: B 解析: 分层结构的特点:各层之间相互独立;降低复杂性;促进标准化工作;协议开发模块化。 513
单选题 513、 下列哪种攻击方式属于网络钓鱼( ) 513、 通过电子邮件向用户发送伪造银行邮件 513、 以受害者身份在当前已经登录的Web应用程序上执行修改密码的操作 513、 C. 向网站插入JavaScript代码获取受害者cookie 513、 D. 攻击者构造携带木马程序的网页,利用操作系统漏洞将木马下载到目标计算机系统
正确答案: A 解析: 网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式 514
单选题 514、 Windows系统默认隐藏扩展名,在Windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是( ) 514、 文件 514、 编辑 514、 C. 查看 514、 D. 工具
正确答案: C 解析: 点击查看后勾选文件扩展名选项即可 515
单选题 515、 以下关于移动互联网安全防护的说法不正确的是() 515、 设备/环境安全:设备环境不重要,能运行可以。 515、 业务应用安全:业务管理信息安全和控制信息安全。 515、 C. 技术系统安全:信息完整性,保密性,不可否认性。 515、 D. 个人隐私保护:不传播非法、违背社会公德、侵犯公民隐私的信息。
正确答案: A 解析: 设备/环境安全:设备环境符合标准要求,防攻击防入侵。 516
单选题 516、 等保2.0一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查的内容不包括() 516、 源端口、目的端口 516、 源地址、目的地址 516、 C. 协议 516、 D. 访问控制策略
正确答案: D 解析: 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。 517
单选题 517、 维护国家网络空间安全的基本要求和重要任务是( ) 517、 实施等级保护 517、 全面落实国产化 517、 C. 保护关键信息基础设施 517、 D. 实施风险评估
正确答案: C 解析: 常识 518
单选题 518、 关于XSS分类说法错误的是( ) 518、 反射型XSS 518、 存储型XSS 518、 C. 字符型XSS 518、 D. DOM型XSS
正确答案: C 解析: XSS分类可分为反射型、存储型、DOM型三类 519
单选题 519、 渗透测试与恶意入侵区别是() 519、 采用不同思维方式 519、 渗透测试过程可控 519、 C. 都是合法的 519、 D. 都会对系统造成破坏
正确答案: B 解析: 渗透测试必须是合法的,也是说在渗透测试之前,需要客户签署书面授权委托,而且整个渗透测试过程必须在可控的状态下进行,这也是渗透测试和恶意攻击的本质区别。因此本题选B。 520
单选题 520、 需要进行windows系统备份的原因是( ) 520、 防止系统崩溃 520、 防止数据丢失 520、 C. 系统崩溃时可以还原到可用状态 520、 D. 以上都对
正确答案: C 解析: 系统备份并不能防止系统崩溃和数据丢失,只是当系统发生故障时,可以配合系统还原来将系统恢复到一个可用的状态 521
单选题 521、 近年来,我国面临日趋严峻的网络安全形势,党和国家高度重视信息安全建设,关于网络安全形势的描述中,理解错误的是( ) 521、 我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定 521、 持续性威胁常态化,我国面临的攻击十分严重 521、 C. 大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击 521、 D. 网站数据和个人信息泄露屡见不鲜
正确答案: A 解析: 攻击和威胁并不是都能解决的,我国面临的网络安全态势情况十分严重 522
单选题 522、 信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是( ) 522、 合规性与风险控制结合的原则 522、 安全原则 522、 C. 统一管控原则 522、 D. 易操作性原则
正确答案: B 解析: 信息系统安全是没有安全的 523
单选题 523、 《互联网新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联网信息办公室职能有() 523、 依法建立从业人员信用档案和黑名单 523、 指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度 523、 C. 国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联网信息办公室负责对属地从业人员建立管理信息系统,并将更新、调整情况及时上报上一级互联网信息办公室 523、 D. 以上都对
正确答案: D 解析: 《互联网新闻信息服务单位内容管理》第四章从业人员监督管理 524
单选题 524、 在局域网中,MAC指的是()。 524、 物理层 524、 数据链路层 524、 C. 介质访问控制子层 524、 D. 逻辑访问控制子层
正确答案: C 解析: 在局域网中,MAC指的是介质访问控制子层。 525
单选题 525、 通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是() 525、 禁用“event system”服务 525、 禁用“net logon”服务 525、 C. 禁用“event log”服务 525、 D. 禁用“secondary logon”服务
正确答案: C 解析: 通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,如果禁用“event log”服务,则该主机不会对任何操作进行日志记录了。因此本题选C。 526
单选题 526、 恶意代码传播速度最快、最广的途径是() 526、 安装系统软件时 526、 通过U盘复制来传播文件时 526、 C. 通过网络来传播文件时 526、 D. 通过移动硬盘来传播文件时
正确答案: C 解析: 网络传播文件时 527
单选题 527、 堡垒主机是运维管理中广泛使用的一个安全设备,用于()。 527、 对入侵行为进行检测并进行响应 527、 在公用网络上建立虚拟的专用网络 527、 C. 解决远程维护操作安全问题 527、 D. 对恶意代码进行过滤
正确答案: C 解析: 堡垒主机是运维管理中广泛使用的一个安全设备,用于解决远程维护操作安全问题。 528
单选题 528、 对于数据较敏感的组织机构,不应该使用下列哪种方式进行数据备份( ) 528、 使用移动硬盘将数据完整复制一份进行保存 528、 使用专用备份软件自动比对移动硬盘上已经备份的数据与计算机终端上的数据差异,并将有变动部分备份到移动硬盘上 528、 C. 在公有云进行数据备份 528、 D. 在自有的存储系统进行数据备份
正确答案: C 解析: 对于数据较敏感的组织机构,尽量不在公有云上进行备份,避免由此导致的数据泄露。 529
单选题 529、 以下关于大数据的特征说法不正确的是() 529、 大量(Volume):非结构化数据的超大规模和增长,总数据量的80%~90%。 529、 多样(Variety):大数据的异构和多样性,很多不同形式(文本、图像、视频、机器数据等)。 529、 C. 价值(Value):大量的不想关信息,对未来趋势与模式的可预测分析,深度复杂分析(机器学习、人工智能)。 529、 D. 高速(Velocity):批量式分析,数据输入、处理与丢弃,事后见效。
正确答案: D 解析: 高速(Velocity):实时分析而非批量式分析,数据输入、处理与丢弃,立竿见影而非事后见效。 530
单选题 530、 关于入侵检测系统中的误用检测系统,下列说法正确的是()。 530、 建立入侵行为模型(攻击特征)。 530、 假设可以识别和表示所有可能的特征。 530、 C. 基于系统和基于用户的误用。 530、 D. 以上都对
正确答案: D 解析: 误用检测技术建立入侵行为模型(攻击特征)、假设可以识别和表示所有可能的特征、基于系统和基于用户的误用。 531
单选题 531、 TCP/IP协议族设计的目的是为实现不同类型的计算机系统互连,具有较好的开放性,但同时也存在很多安全风险,以下属于网络层的安全风险的是() 531、 ARP欺骗攻击 531、 IP地址欺骗攻击 531、 C. SYN Flood拒绝服务攻击 531、 D. UDP Flood拒绝服务攻击
正确答案: B 解析: IP是网络层的协议 532
单选题 532、 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测信息系统安全的脆弱性。 532、 问卷调查 532、 渗透测试 532、 C. 人员访谈 532、 D. 手工检查
正确答案: B 解析: 问卷调查、人员访谈、手工检查、渗透测试是安全评估的方法,但只有渗透测试手段可以模拟黑客入侵过程,检测信息系统安全的脆弱性。 533
单选题 533、 云计算是一种计算资源的新型利用模式,客户以购买服务的方式,通过网络获得计算、存储、软件等不同类型的资源。以下哪个不是云计算的特征() 533、 服务不可计量 533、 快速伸缩性 533、 C. 泛在接入 533、 D. 资源池化
正确答案: A 解析: 云计算主要有以下特征:按需自助服务、泛在接入、资源池化、快速伸缩性、服务可计量 534
单选题 534、 伪基站隐蔽性强的原因是( ) 534、 伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码 534、 伪基站采用的技术高于正常真实的基站 534、 C. 5G技术让伪基站更容易实现 534、 D. 伪基站可以入侵真实的运营商基站
正确答案: A 解析: 伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码,且伪基站运行时,信号强度高于正常的基站信号,用户手机自动选择信号较强的设备,因此被连接到伪基站上 535
单选题 535、 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务()。 535、 物理层 535、 表示层 535、 C. 网络层 535、 D. 传输层
正确答案: C 解析: 网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。 536
单选题 536、 关于物联网体系结构通常,下列说法正确的是() 536、 支撑层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器。 536、 传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需求进行信息处理。 536、 C. 应用层主要工作是对节点采集的信息的处理,对信息进行分析和过滤,需要判断接收到的信息是否真正有用,过滤掉垃圾甚至恶意信息。 536、 D. 感知层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面。
正确答案: B 解析: 感知层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器。传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需求进行信息处理。支撑层主要工作是对节点采集的信息的处理,对信息进行分析和过滤,需要判断接收到的信息是否真正有用,过滤掉垃圾甚至恶意信息。应用层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面。 537
单选题 537、 《个人信息和重要数据出境安全评估办法(征求意见稿)》中,要求建立个人信息出境记录并且至少保存()年。 537、 3年 537、 4年 537、 C. 5年 537、 D. 6年
正确答案: C 解析: <span style=”font-family: 宋体; font-size: 14px; color: rgb(0, 0, 0);”>第八条 网络运营者应当建立个人信息出境记录并且至少保存5年,记录包括:</span></p><p><span style=”font-family: 宋体; font-size: 14px; color: rgb(0, 0, 0);”>(一)向境外提供个人信息的日期时间。</span></p><p><span style=”font-family: 宋体; font-size: 14px; color: rgb(0, 0, 0);”>(二)接收者的身份,包括但不限于接收者的名称、地址、联系方式等。</span></p><p><span style=”font-family: 宋体; font-size: 14px; color: rgb(0, 0, 0);”>(三)向境外提供的个人信息的类型及数量、敏感程度。</span></p><p><span style=”font-family: 宋体; font-size: 14px; color: rgb(0, 0, 0);”>(四)国家网信部门规定的其他内容。</span></p><p><br> 538
单选题 538、 https是很多网站采用的网页访问协议,以下关于https与http相比的优势说法正确的是( ) 538、 https访问速度比http快 538、 https安全性比http高 538、 C. https对服务器资源的占用小于http 538、 D. https性能比http要好
正确答案: B 解析: https是基于HTTP协议,通过SSL或TLS提供加密处理数据、验证对方身份以及数据完整性保护,安全性方面要优于http 539
单选题 539、 下列选项中对Windows系统安全没有帮助的是( ) 539、 关闭管理共享 539、 关闭自动播放 539、 C. 禁用Guest账户 539、 D. 关闭账户锁定策略
正确答案: D 解析: 账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。 540
单选题 540、 在OSI七层模型中,物理层的传输单位是() 540、 段 540、 分组 540、 C. 报文 540、 D. 比特流
正确答案: D 解析: 物理层的传输单位是比特流。 541
单选题 541、 安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是()。 541、 Transport Layer Secure Protocol 541、 Transport Layer Security Protocol 541、 C. Transfer Layer Secure Protocol 541、 D. Transport Layer Secure Protocol
正确答案: B 解析: 安全传输层协议TLS它的英文全称Transport Layer Security Protocol 542
单选题 542、 在企业中,()对于信息安全管理都负有责任。 542、 管理层 542、 安全管理员 542、 C. IT管理员 542、 D. 所有与信息系统有关人员
正确答案: D 解析: 所有与信息系统有关人员 543
单选题 543、 小明刷脸进入小区大门,通过输入密码进入楼门,用钥匙打开家门回到自己的家里。在以上过程中使用了哪种或哪几种身份鉴别的方式() 543、 实体所知 实体所有 实体所感 543、 实体所有 实体特征 543、 C. 实体所知 实体特征 543、 D. 实体所知 实体所有 实体特征
正确答案: D 解析: 刷脸属于实体特征、输入密码属于实体所知、使用钥匙属于实体所有。 544
单选题 544、 社会工程学攻击中,常有“电信诈骗中的公安局来电”、“我是系统管理员”等诈骗方式,是利用了人性中的() 544、 权威 544、 好奇心 544、 C. 贪便宜 544、 D. 信任
正确答案: A 解析: 电信诈骗中的公安局、我是系统管理员等都属于权威人士,普通人都会下意识的服从和信任,故选A 545
单选题 545、 关于对称密码算法缺点,以下说法错误的是()。 545、 安全信道难以实现 545、 算法复杂、计算量大 545、 C. 安全交换密钥问题及密钥管理复杂 545、 D. 无法解决对消息的篡改、否认等问题
正确答案: B 解析: 对称密码算法的算法简单、计算量小。 546
单选题 546、 有一些情况要求由双方均信任的第三方来确认用户和服务器的身份。这个属于哪种鉴别类型() 546、 单项鉴别 546、 双向鉴别 546、 C. 第三方鉴别 546、 D. 以上都不是
正确答案: C 解析: 有一些情况要求由双方均信任的第三方进行鉴别,以确认用户和服务器的身份。属于第三方鉴别。 547
单选题 547、 下列哪个选项不属于Windows系统的服务启动策略( ) 547、 自动 547、 手动 547、 C. 禁用 547、 D. 重启
正确答案: D 解析: Windows系统的服务为操作系统提供许多重要功能,服务的启动策略有所不同,分别是自动(系统开机自动启动)、手动(按需由管理员启动)和禁用(禁止启动)。 548
单选题 548、 在windows系统中,为了显示隐藏文件应该首先选用的菜单是( ) 548、 查看 548、 编辑 548、 C. 文件 548、 D. 属性
正确答案: A 解析: 点击查看后在隐藏的前打钩 549
单选题 549、 《加强工业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的()和()。 549、 七个主要任务 四项保障措施 549、 四个主要任务 七项保障措施 549、 C. 五个主要任务 四项保障措施 549、 D. 七个主要任务 五项保障措施
正确答案: A 解析: 《加强工业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的七个主要任务和四项保障措施。 550
单选题 550、 下列哪个选项不属于即时通信应用( ) 550、 QQ 550、 网易新闻 550、 C. 微信 550、 D. 钉钉
正确答案: B 解析: 即时通信软件是通过即时通信技术来实现在线聊天、交流的软件 551
单选题 551、 随着新型技术应用范围日益拓展,安全漏洞的数量将持续() 551、 减少 551、 不变 551、 C. 增加 551、 D. 无法确定
正确答案: C 解析: 安全态势地变化,导致安全漏洞也在不断增长,答案选C 552
单选题 552、 以下属于星型拓扑结构的优点的是()。 552、 结构简单,连接方便 552、 管理和维护都较为容易 552、 C. 扩展性强 552、 D. 以上都是
正确答案: D 解析: 星型拓扑结构简单,连接方便,管理和维护都较为容易,并且扩展性强,是目前应用最广泛的网络结构。 553
单选题 553、 windows内置的安全中心不能提供以下哪个安全功能?( ) 553、 对系统进行实时监控 553、 数据备份 553、 C. 计算机病毒的检测和查 553、 D. 文件夹的访问限制
正确答案: B 解析: Windows系统中的病毒防护软件,提供了对系统进行实时监控、计算机病毒的检测和查、文件夹的访问限制等多种功能 554
单选题 554、 刘某在自家的小汽车上安装伪基站设备,长期不定时的在各人口密集区利用小汽车上的伪基站强行向不特定用户手机发送虚假广告信息,干扰公用电信网络信号,局部阻断公众移动通信网络信号,陈某的行为属于() 554、 民事侵权行为 554、 违法犯罪行为 554、 C. 行政违法行为 554、 D. 违反道德的行为
正确答案: B 解析: 常识 555
单选题 555、 以下哪个属于移动互联网安全威胁() 555、 业务层面:非法业务访问、违法数据访问、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用。 555、 网络层面:接入网非法窃听、用户身份仿冒、服务器滥用占用带宽、破坏数据和信息完整性、非授权定位等。 555、 C. 终端层面:病毒、木马、蠕虫、网络钓鱼、身份伪冒、DDOS攻击、窃取隐私、非授权使用资源、远程控制等。 555、 D. 以上都是
正确答案: D 解析: 互联网安全威胁包括业务层面、网络层面、终端层面。 556
单选题 556、 小李从二手网站买了一个U盘,收到货后准备使用,但由于担心U盘有病毒,对电脑进行了以下操作进行防范:(1)关闭电脑自动播放功能(2)开启windows内置防病毒软件(3)更新病毒库(4)开启本地策略中的审核策略。这些操作中无法起到防范作用的是() 556、 操作(1) 556、 操作(2) 556、 C. 操作(4) 556、 D. 操作(3)
正确答案: C 解析: 审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志。 557
单选题 557、 关于状态检测防火墙,下列说法正确的是()。 557、 状态检测防火墙又称动态包过滤防火墙,是对传统包过滤的功能扩展。 557、 状态检测防火墙实质上也是包过滤,但它不仅对IP包头信息进行检查过滤,而且还要检查包的TCP头部信息甚至包的内容。 557、 C. 状态检查防火墙不允许规则的动态变化。 557、 D. 状态防火墙通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。
正确答案: C 解析: 状态检测防火墙引入了动态规则的概念,允许规则的动态变化。 558
单选题 558、 我们在配置电子邮件客户端时,从安全的角度来看,哪种说法最合适 ( ) 558、 启用电子邮件客户端软件对SSL的支持选项,可以对邮件进行加密和签名 558、 不启用电子邮件客户端软件对SSL的支持选项,影响性能 558、 C. 不启用电子邮件客户端软件对SSL的支持选项,因为启用后没有区别,浪费时间 558、 D. 看情况,一般不需要启用SSL支持选项
正确答案: A 解析: 未经加密的邮件很容易被攻击者获取,应该启用电子邮件客户端软件对SSL的支持选项 559
单选题 559、 下列关于安全使用即时通信说法错误的是( ) 559、 安全的使用即时通信,是构建安全可靠的应用环境最重要的环节 559、 即时通信账户登录口令可与其他系统、平台账户一致 559、 C. 通过学习网络安全知识,提高安全意识,具备基本的安全意识,能避免大部分的安全风险 559、 D. 应具备良好的安全意识,不随意添加不了解的人员成为好友
正确答案: B 解析: 即时通信账户登录口令应具备足够安全性,并且不与其他系统、平台账户一致 560
单选题 560、 以下对跨站脚本攻击的解释最准确的一项是( ) 560、 通过将精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果 560、 构造精巧的数据库查询语句对数据库进行非法访问 560、 C. 以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法 560、 D. 一种DDOS攻击
正确答案: A 解析: XSS攻击是将一段精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果 561
单选题 561、 关于安全使用浏览器,下列说法错误的是( ) 561、 清除浏览器缓存 561、 防止跟踪 561、 C. 避免自动口令填充 561、 D. 多使用代理服务器
正确答案: D 解析: 在代理模式下,用户的访问信息都需要通过代理服务器进行处理,如果对代理服务器的安全性无法保证,应尽量避免使用。 562
单选题 562、 在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。 562、 身份认证 562、 访问控制 562、 C. 安全审计 562、 D. 数字签名
正确答案: B 解析: 在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。 563
单选题 563、 密码学技术在信息安全中应用很广,以下属于信息安全要素的是()(1)机密性 (2)完整性 (3)可鉴別性 (4)不可否认性 (5)授权与访问控制 563、 (1)(2)(3)(4) 563、 (1)(2)(3)(5) 563、 C. (1)(3)(4)(5) 563、 D. (1)(2)(3)(4)(5)
正确答案: D 解析: :信息安全要素包括:机密性、完整性、可鉴別性、不可否认性、授权与控制访问。 564
单选题 564、 业务连续性是组织对事故和业务中断的规划和响应,下列关于业务连续性描述中正确的是() 564、 业务连续性使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力 564、 是组织计算机容灾技术的升华概念 564、 C. 其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行 564、 D. 以上都对
正确答案: D 解析: 业务连续性是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力,是组织计算机容灾技术的升华概念,其目的是为了保证企业包括生产、销售、市场、财务、管理以及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。因此本题选D。 565
单选题 565、 下列说法错误的是( ) 565、 在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用图形的交互界面删除 565、 使用“delete”命令删除后数据无法恢复 565、 C. 目前对于重要数据的安全删除(也称为文件粉碎)方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据 565、 D. 一些机密性要求较高的计算机系统需要考虑硬销毁
正确答案: B 解析: Windows系统为提高文件操作的效率,只是从文件系统中将此文件标记为删除,告诉系统这个文件所占用的硬盘空间已经被释放,可以使用。文件实际上还存储在硬盘上,没有任何改变,只有当系统需要向硬盘中写入数据时才有可能将此数据区覆盖 566
单选题 566、 ( )是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。 566、 数据备份与数据恢复 566、 建立信息安全管理体系 566、 C. 定期进行信息系统审计 566、 D. 购买最先进的病毒防护软件
正确答案: A 解析: 数据备份与数据恢复是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。 567
单选题 567、 对信息资源开放范围进行控制,确保信息不被非授权的个人、组织和计算机程序访问,体现了信息安全什么属性() 567、 真实性 567、 可用性 567、 C. 机密性 567、 D. 可控性
正确答案: C 解析: 保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问 568
单选题 568、 下列哪种做法可能会造成个人隐私泄露( ) 568、 为手机设置锁屏密码 568、 不使用公共场所中的wifi 568、 C. 为防止遗忘密码把账号密码写在便利贴并贴在办公桌上 568、 D. 不在朋友圈发布生日纪念日等信息
正确答案: C 解析: 把账号密码写在便利贴并贴在办公桌上容易被路过的人看到 569
单选题 569、 一份文件通过哈希函数得到消息摘要,不能通过消息摘要得到原文件,这体现了哈希函数的()。 569、 机密性 569、 单向性 569、 C. 弱抗碰撞性 569、 D. 强抗碰撞性
正确答案: B 解析: 题干体现了哈希函数的单向性。 570
单选题 570、 信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于四级文件的是() 570、 制度、流程、使用手册、规范 570、 标准、制度、流程、检查表 570、 C. 标准、制度、流程、检查表、记录 570、 D. 日志、记录、检查表、模板、表单等
正确答案: D 解析: 四级文件:日志、记录、检查表、模板、表单等 571
单选题 571、 以下关于盗版软件的说法,错误的是() 571、 可能会包含不健康的内容 571、 若出现问题可以找开发商负责赔偿损失 571、 C. 使用盗版软件是违法的 571、 D. 成为计算机病毒的重要来源与传播途径之一
正确答案: B 解析: 使用盗版软件本身是违法行为,出现问题不会得到法律的支持,所以选B 572
单选题 572、 以下哪种行为能有效防止计算机感染病毒( ) 572、 公司门口捡到的U盘直接插电脑上打开看看有什么东西 572、 随意查看不明邮件和附件 572、 C. 安装防病毒软件,并经常更新病毒库 572、 D. 浏览网站的过程中随意点击弹出的领奖链接
正确答案: C 解析: 病毒防护软件,一般都提供了对系统进行实时监控、计算机病毒的检测和查 573
单选题 573、 网页病毒的主要传播途径是() 573、 文件交换 573、 网页浏览 573、 C. 邮件 573、 D. 光盘
正确答案: B 解析: 网页浏览 574
单选题 574、 漏洞扫描一般采用的技术是() 574、 基于异常检测技术 574、 基于特征的匹配技术 574、 C. 基于协议分析技术 574、 D. 基于操作系统的分析技术
正确答案: B 解析: 漏洞扫描技术是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否存在满足匹配条件的漏洞,通过模拟攻击者的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。因此本题选B。 575
单选题 575、 下列选项中用于发送电子邮件的协议是( ) 575、 SNMP 575、 POP3 575、 C. SMTP 575、 D. FTP
正确答案: C 解析: 当发送方给接收方发送电子邮件时,发送方使用用户代理撰写邮件后发送,邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器,发送方邮件服务器会进一步使用SMTP协议将邮件发送到接收方邮件服务器 576
单选题 576、 统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。下列哪个是它的优势()。 576、 模块化管理,比较容易使用 576、 功能集成带来的风险集中 576、 C. 资源整合带来的高成本 576、 D. 以上都是
正确答案: A 解析: 统一威胁管理系统(UTM)的优势:资源整合带来的低成本、模块化管理,比较容易使用、配置工作量小,能够提高安全管理人员的工作效率。 577
单选题 577、 关于信息安全,以下说法错误的是() 577、 离开办公桌面随手将电脑锁屏 577、 重要数据经常备份,并进行加密处理 577、 C. 避免将秘密以上文档随意放在办公桌上 577、 D. 共享文件夹向所有用户赋予读写执行权限
正确答案: D 解析: 在信息安全来说,共享文件夹只能对有权限的用户赋予读写执行权限 578
单选题 578、 在OSI七层模型中,提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等的是() 578、 物理层 578、 网络层 578、 C. 传输层 578、 D. 应用层
正确答案: D 解析: 应用层提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等。 579
单选题 579、 以下哪个不是产生ARP欺骗的原因()。 579、 ARP协议是一个无状态的协议 579、 ARP协议是将IP地址转化为MAC地址的重要协议 579、 C. ARP信息在系统中会缓存 579、 D. ARP缓存是动态的,可以被改写
正确答案: B 解析: B不是导致欺骗的原因。 580
单选题 580、 信息安全管理体系(ISMS)的计划,是建立在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战略提供最具()的控制。 580、 费效比 580、 有效性 580、 C. 有价值 580、 D. 有竞争力
正确答案: A 解析: 计划的建立是在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战略提供最具费效比的控制。 581
单选题 581、 为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险。但备份出来的数据也需要妥善的处理,否则会有数据泄露的风险,下列处理方式不正确的是( ) 581、 将数据备份到U盘,再把U盘存放在安全的地方 581、 数据备份到移动硬盘,备份完毕后把硬盘锁在柜子里 581、 C. 将备份的数据存储在自有的存储系统或私有云 581、 D. 将敏感数据备份在公有云
正确答案: D 解析: 对于数据较敏感的组织机构,数据建议在自有的存储系统或私有云进行备份,尽量不在公有云上进行备份,避免由此导致的数据泄露。 582
单选题 582、 在信息安全管理体系建设中,信息系统与安全之间的关系理解正确的是() 582、 同步规划、同步建设、同步使用 582、 可以不同步规划和同步建设,但要同步使用 582、 C. 要同步规划,但可以不同步建设和使用 582、 D. 以上说法都错
正确答案: A 解析: 信息系统与安全的“同步规划、同步建设、同步使用”已经被立法约束。 583
单选题 583、 黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为() 583、 恶意代码 583、 计算机病毒 583、 C. 蠕虫 583、 D. 后门
正确答案: A 解析: 恶意代码是指为达到恶意目的而专门设计的程序或代码,包括一切旨在破坏计算机或者网络系统可靠性、可用性、安全性和数据完整性或者消耗系统资源的恶意程序。因此本题选A。 584
单选题 584、 浏览某些网站时,网站使用会话ID来辨别用户身份,这个会话ID会存储在计算机本地,用于存储的是下面选项的哪个( ) 584、 书签 584、 收藏夹 584、 C. 历史记录 584、 D. Cookie
正确答案: D 解析: Cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户偏好等信息。部分浏览器还使用Cookie记录用户访问某个网站的账户和密码,方便用户下次访问该网站时可直接登录而无需输入用户名和密码。 585
单选题 585、 下列关于Cookie的描述错误的是( ) 585、 浏览器使用的文本格式的小文件 585、 用于存储用户信息和用户偏好等信息 585、 C. Cookie通常是加密的 585、 D. 由于Cookie包含较隐私的信息,所以设计的Cookie非常安全,没有安全隐患
正确答案: D 解析: Cookie使用文本文件格式,而其中又包含较隐私的信息,攻击者可以通过获取Cookie来收集用户信息或获得其他权限 586
单选题 586、 下列关于网页挂马的说法错误的是( ) 586、 可能会盗取个人信息 586、 可能会对计算机系统进行破坏 586、 C. 网页挂马不会自动下载 586、 D. 尽量访问官方网站能降低感染木马的概率
正确答案: C 解析: 如果浏览器的脚本权限设置为全部无需用户确认执行时,攻击者可构造特定的网页,当用户访问时,通过脚本将木马自动释放到用户的系统中。 587
单选题 587、 如果想在windows安全日志中记录下创建、更改或删除帐户或组等操作,应配置下列哪个审核策略( ) 587、 审核帐户管理 587、 审核策略更改 587、 C. 审核系统事件 587、 D. 审核权限使用
正确答案: A 解析: 此安全设置确定是否审核计算机上的每个帐户管理事件。帐户管理事件示例包括:创建、更改或删除用户帐户或组。重命名、禁用或启用用户帐户。设置或更改密码。 588
单选题 588、 提出了最初恶意程序的概念的是() 588、 冯·诺依曼 588、 道拉斯·麦耀莱 588、 C. 维特·维索斯基 588、 D. 托马斯·捷·瑞安
正确答案: A 解析: 1949年,计算机之父冯·诺依曼在《复杂自动机组织论》上提出了最初恶意程序的概念,它是指一种能够在内存中自我复制和实施破坏性功能的计算机程序。 589
单选题 589、 小白在某购物网站下单一部手机后没有退出该购物网站,此时收到一条短信说您近期购买的商品降价了,点击链接可申请退差价,小白点击短信附带的链接后回到购物网站发现自己刚下单的手机收货地址变成了一个陌生的地址,请问小白可能收到了什么攻击( ) 589、 网络钓鱼和XSS 589、 网络钓鱼和CSRF 589、 C. 网页挂马和XSS 589、 D. 网页挂马和CSRF
正确答案: B 解析: 退差价的短信是网络钓鱼,点击链接后收货地址被修改是CSRF 590
单选题 590、 信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于三级文件的是() 590、 方针、政策 590、 制度、流程、规范 590、 C. 法律、政策导向、制度 590、 D. 使用手册、操作指南、作业指导书
正确答案: D 解析: 三级文件:使用手册、操作指南、作业指导书 591
单选题 591、 以下不属于非对称密码算法的是()。 591、 RSA 591、 ECC 591、 C. Rabin 591、 D. RC5
正确答案: D 解析: RC5属于对称密码算法 592
单选题 592、 下列哪个适合安装统一威胁管理系统()。 592、 不计预算,需要较强防护能力的大型组织机构 592、 预算有限,且需要较全面防护能力的中小型组织机构 592、 C. 不计预算,需要较强的防护能力的中小型组织机构 592、 D. 预算有限,需要简单防护的个人设备
正确答案: B 解析: 统一威胁管理系统(UTM)适合预算有限,但需要较全面防护能力的中小型组织机构。 593
单选题 593、 某公司在对公司的电脑进行安全检查时发现很多员工的电脑密码设置的都是123456、aaabbb之类的弱口令,如果想让员工设置的密码必须包含大小写字母、数字、特殊字符、中的三项,可设置下列哪项( ) 593、 开启安全设置中的密码必须符合复杂性要求 593、 开启安全设置中的账户锁定阈值 593、 C. 在安全设置中设置密码长度最小值为6 593、 D. 设置密码最长使用期限
正确答案: A 解析: 如果启用此策略,密码必须符合下列最低要求:不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分,至少有六个字符长,包含以下四类字符中的三类字符:英文大写字母(A 到 Z),英文小写字母(a 到 z),10 个基本数字(0 到 9),非字母字符(例如 !、$、#、%) 594
单选题 594、 漏洞扫描的主要功能是() 594、 扫描目标主机的服务端口 594、 扫描目标主机的操作系统 594、 C. 扫描目标主机的漏洞 594、 D. 扫描目标主机的 IP地址
正确答案: C 解析: 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,从而发现可利用漏洞的一种安全检测(渗透攻击)行为。因此本题选C。 595
单选题 595、 容灾系统可用性与指标RPO、RTO的关系是( ) 595、 RPO和RTO越大,可用性越大 595、 RPO和RTO越小,可用性越大 595、 C. RPO越大,RTO越小,可用性越大 595、 D. RPO越小,RTO越大,可用性越大
正确答案: B 解析: 理论上RPO和RTO可以为0,越大则代表效果差,损失越大 596
单选题 596、 对于入侵防御系统(IPS),下列说法正确()。 596、 入侵防御系统(IPS)是结合了入侵检测、防火墙等基础机制的安全产品。 596、 入侵防御系统(IPS)精确度很高,不可能产生误报。 596、 C. 入侵防御系统(IPS)通过对网络流量进行分析,检测入侵行为并产生响应以中断入侵,从而保护组织机构信息系统的安全。 596、 D. 入侵防御系统(IPS)作为集检测、防御与一体的安全产品,对明确判断为攻击的行为,会采取措施进行阻断,无需人员介入。
正确答案: C 解析: 入侵防御系统作为集检测、防御与一体的安全产品,对明确判断为攻击的行为,会采取措施进行阻断,无需人员介入,因此也可能由于误报导致将正常的用户行为进行拦截。 597
单选题 597、 国家秘密的保密期限,除另有规定外,绝密级不超过()年,机密级不超过()年,秘密级不超过()年。 597、 30、20、10 597、 50、30、20 597、 C. 30、20、15 597、 D. 30、15、10
正确答案: A 解析: 法律法规 598
单选题 598、 在无线局域网的概念中,无线接入点(AP)是()。 598、 用于标识无线网络,可与将一个无线局域网分为几个需要不同身份验证的子网络。 598、 用于将无线工作站与无线局域网进行有效连接。 598、 C. 是以无线信号作为传输媒体的数据信号传送通道。 598、 D. 以上说法都不对。
正确答案: B 解析: 无线接入点(AP),用于将无线工作站与无线局域网进行有效连接。 599
单选题 599、 ()作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;()是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;()是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;()是指传统数据架构无法有效处理的新数据集。 599、 云计算 大数据 云计算 大数据 599、 大数据 云计算 大数据 云计算 599、 C. 云计算 云计算 大数据 大数据 599、 D. 大数据 大数据 云计算 云计算
正确答案: A 解析: 云计算作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;大数据是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;大数据是指传统数据架构无法有效处理的新数据集。 600
单选题 600、 以下哪些是需要在信息安全策略中进行描述的() 600、 组织信息系统安全架构 600、 信息安全工作的基本原则 600、 C. 组织信息安全技术参数 600、 D. 组织信息安全实施手段
正确答案: B 解析: 安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。 601
单选题 601、 强制性国家标准代号为() 601、 GB/T 601、 GB/Z 601、 C. GA/T 601、 D. GB
正确答案: D 解析: 我国的国家标准分别有:GB 强制性国家标准、GB/T 推荐性国家标准和GB/Z 国家标准化指导性技术文件。 602
单选题 602、 以下不属于交换机的物理分层方式的是()。 602、 接入层 602、 汇聚层 602、 C. 核心层 602、 D. 交换层
正确答案: D 解析: 交换机的物理分层方式:接入层、汇聚层、核心层。 603
单选题 603、 为什么需要进行数据备份( ) 603、 确保数据的安全性 603、 防止由于操作失误或硬件损坏等原因导致数据丢失 603、 C. 发生问题后可及时恢复 603、 D. 以上都对
正确答案: D 解析: 为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险,可以在发生问题后立即进行恢复。 604
单选题 604、 小李收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击( ) 604、 蠕虫病毒 604、 社会工程学 604、 C. 勒索病毒 604、 D. 木马
正确答案: B 解析: 社会工程学充分利用了人性中的“弱点”进行攻击,攻击者可能会利用人性中的本能反应、好奇心、信任、贪婪等心理特性,通过伪装、欺骗、恐吓、威逼等种种方式以达到目的。 605
单选题 605、 《刑法》第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、科学技术领域的计算机信息系统的,() 605、 处三年以下或者拘役。 605、 三年以上五年以下或者拘役 605、 C. 10000元罚款 605、 D. 1000元罚款
正确答案: A 解析: 处三年以下或者拘役。 606
单选题 606、 下列关于电子邮件说法错误的是( ) 606、 电子邮件是一种信息交换的服务方式,是互联网上最古老也是应用最为广泛的服务之一。 606、 发送电子邮件时使用的协议是SMTP协议 606、 C. 电子邮件不会被用来传播病毒 606、 D. 支持多种文件格式的发送
正确答案: C 解析: 邮件病毒是依托电子邮件进行传播的蠕虫病毒 607
单选题 607、 关于特洛伊木马程序,下列说法不正确的是() 607、 特洛伊木马程序能与远程计算机建立连接 607、 特洛伊木马程序能够通过网络控制用户计算机系统 607、 C. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 607、 D. 特洛伊木马程序能够通过网络感染用户计算机系统
正确答案: D 解析: 木马与病毒不同,它在主机间没有感染性。因此本题选D。 608
单选题 608、 强制访问控制(MAC)是主体和客体都有一个固定的安全属性,系统通过比较客体和主体的安全属性,根据已经确定的访问控制规则限制来决定主体是否可访问客体。关于强制访问控制模型,下面说法错误的是() 608、 强制访问控制规则强制执行的,系统中的主体和客体均无权更改。 608、 强制访问控制比自主访问控制具有更高的安全性,不能有效防范特洛伊木马。 608、 C. 强制访问控制可以防止在用户无意或不负责任的操作时泄露机密信息,适用于专用或安全性要求较高的系统。 608、 D. 强制访问控制在用户共享数据方面不灵活。
正确答案: B 解析: 强制访问控制比自主访问控制具有更高的安全性,能有效防范特洛伊木马。 609
单选题 609、 以下关于“网络安全为人民、网络安全靠人民”这句话的理解最准确的是() 609、 网络安全是人民内部矛盾问题,靠人民内部解决 609、 网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与 609、 C. 网络安全是为了保护人民群众使用的网络安全,因此要深入人民群众中去 609、 D. 网络安全为了实现人民群众的自主性,因此网络安全全靠人民自己解决
正确答案: B 解析: B选项 610
单选题 610、 Phishing攻击的中文名字是( ) 610、 网络钓鱼 610、 网页挂马 610、 C. 跨站脚本攻击 610、 D. 外部实体注入攻击
正确答案: A 解析: 网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击) 611
单选题 611、 下列关于双绞线的说法,错误的是()。 611、 双绞线是由四对不同颜色的传输线所组成,是目前局域网使用最广泛的互联技术。 611、 双绞线相比光纤速率偏低,抗干扰能力较强 611、 C. 双绞线性能可靠,成本低廉在网络通信中应用广泛。 611、 D. 双绞线外包裹一次金属屏蔽器是为了减少辐射并阻止外部电磁干扰进入,使得传输更稳定可靠。
正确答案: B 解析: 双绞线相比光纤速率偏低,抗干扰能力较差。 612
单选题 612、 在BLP模型中,现有两个安全级为A=<机密,{外交,商务}>、B=<秘密,{外交}>,AB之间的支配关系为()。 612、 A支配B 612、 B支配A 612、 C. 没有支配关系 612、 D. 以上都不正确
正确答案: A 解析: 安全级之间的支配关系(密级高于或等于、范畴包含)。 613
单选题 613、 数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取。下列关于数据加密的说法错误的是( ) 613、 加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中 613、 EFS的加密是基于公钥体系 613、 C. 在使用EFS时系统会自动进入证书导出的操作界面引导用户备份密钥 613、 D. 由于EFS的密钥是不会存储在系统中的的,因此即使计算机终端发生时,也可以有效的保证数据的安全。
正确答案: D 解析: 使用EFS可以对文件和文件夹进行加密,由于密钥是存储在系统中的,因此对于计算机终端发生等方式时,是无法有效的保证数据的安全。 614
单选题 614、 攻击者信息收集的对象包括() 614、 目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等; 614、 目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历; 614、 C. 其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。 614、 D. 以上都对
正确答案: D 解析: 信息收集的对象包括:目标系统的IT相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历;其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。 615
单选题 615、 防火墙的策略有()。 615、 接受:允许通过。 615、 拒绝:拒绝信息通过,通知发送信息的信息源。 615、 C. 丢弃:直接丢弃信息,不通知信息源。 615、 D. 以上都是。
正确答案: D 解析: 防火墙的策略有:接受、拒绝、丢弃 616
单选题 616、 下列关于xss(跨站脚本攻击)的说法错误的是( ) 616、 跨站脚本攻击英文为Cross Site Scripting 616、 跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上 616、 C. xss可以提交的脚本只有JavaScript 616、 D. 跨站脚本攻击是目前互联网常见的的面向浏览器的攻击方式
正确答案: C 解析: 跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上,这些脚本脚本包括JavaScript、Java、VBScript、ActiveX、Flash,甚至是普通的HTML语句。 617
单选题 617、 以下关于序列密码说法不正确的是()。 617、 序列密码是单独地加密每个明文位 617、 序列密码的加密和解密使用相同的函数 617、 C. 由于序列密码小而快,所以它们非常合适计算资源有限的应用 617、 D. 现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域
正确答案: D 解析: 分组密码比序列密码更广泛。 618
单选题 618、 以下对防范网络钓鱼无效的做法是 ( ) 618、 不要响应要求个人金融信息的邮件 618、 经常修改社交网站的密码 618、 C. 谨慎对待邮件和个人数据 618、 D. 访问站点时核实网址和网站备案信息
正确答案: B 解析: 网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式,修改社交网站的密码对防范网络钓鱼作用不大 619
单选题 619、 攻击者通过邮箱和大量包含“中奖”、“退税”、“兑换积分”等字眼的消息诱骗受害者点击链接后输入个人信息的攻击方式属于( ) 619、 XSS攻击 619、 CSRF攻击 619、 C. 网络钓鱼 619、 D. 网页挂马
正确答案: C 解析: 网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。 620
单选题 620、 关于入侵检测系统中的异常检测系统,下列说法正确的是()。 620、 设定异常的行为模式 620、 假设所有的入侵行为都是异常的 620、 C. 基于系统和基于设备的异常 620、 D. 以上都对
正确答案: B 解析: 异常检测技术设定“正常”的行为模式、假设所有的入侵都是异常的、基于系统和基于用户的异常。 621
单选题 621、 以下不属于无线传输带来的不安全因素()。 621、 通信内容容易被窃听 621、 通信内容可以被更改 621、 C. 通信线路被截断 621、 D. 通信双方的身份肯被假冒
正确答案: C 解析: 无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和通信双方身份可能被假冒。 622
单选题 622、 很多应用在做重要操作时都需要给手机发一个短信验证码,关于短信验证,以下说法哪个是正确的( ) 622、 手机号具有唯一性,是证明实体的一个鉴别依据 622、 除短信验证码外没有其他可用的验证方式 622、 C. 短信验证码没有泄露的风险 622、 D. 以上都对
正确答案: A 解析: 口令、二维码、短信验证码、指纹、虹膜等生物特征则是实体身份的标识,是证明实体的一个鉴别依据,而智能手机是将实体身份与互联网身份建立关联的通道。 623
单选题 623、 道德是法律的基础,法律是道德的延伸,道德与法律之间的关系理解正确的是() 623、 道德规范约束范围广,法律约束范围要小 623、 道德规范具有人类共同的特性,法律具有国家地区特性 623、 C. 科学的法律和道德规范应保持一致 623、 D. 违反道德底线的行为一定违法,但是违法行为往往不一定违反道德的底线
正确答案: C 解析: 科学的法律和道德规范是保持一致的 624
单选题 624、 对PDCA特征的理解错误的是() 624、 按照P-D-C-A 的顺序依次进行,周而复始,发现问题,分析问题,然后解决问题 624、 大环套小环,把安全目标的分解成多个小目标,一层层地解决问题,最终把安全目标达成 624、 C. 信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系 624、 D. 阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足,使组织的管理体系能够得到持续的改进,管理水平将随之不断提升。
正确答案: C 解析: PDCA是管理学中常用的一个过程模型,该模型在应用时,按照P-D-C-A 的顺序依次进行,一次完整的P-D-C-A 可以看成组织在管理上的一个周期,每经过一次P-D-C-A 循环,组织的管理体系都会得到一定程度的完善,同时进入下一个更的管理周期,通过连续不断的P-D-C-A循环,组织的管理体系能够得到持续的改进,管理水平将随之不断提升。所属知识子域:信息安全管理 625
单选题 625、 重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机(需要登录的服务器)已接收过的数据包,特别是在认证的过程中用于认证用户身份时所接收的数据包以达到欺骗系统的目的。以下不属于重放攻击的防御措施的是() 625、 在会话中引入时间戳 625、 错误次数超过5次锁定账户 625、 C. 使用一次性口令 625、 D. 在会话中引入随机数
正确答案: B 解析: B选项是用来防御暴力破解、枚举。 626
单选题 626、 下列选项中最有可能存在木马的是( ) 626、 政务网站 626、 知名网站官网 626、 C. 盗版软件下载网站 626、 D. 朋友的微信二维码名片
正确答案: C 解析: 盗版软件下载网站可能会存在一些木马程序 627
单选题 627、 广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是()。 627、 宿舍网 627、 校园网 627、 C. 公司网 627、 D. 国家网
正确答案: D 解析: 国家网属于广域网。 628
单选题 628、 下列关于windows账户说法正确的是( ) 628、 guest不是windows系统内置账户 628、 administrator可以删除system账户 628、 C. system账户可以从交互界面登录 628、 D. system账户拥有系统最高权限
正确答案: D 解析: system账户账户拥有系统最高权限且无法从交互界面登录 629
单选题 629、 下列关于xss(跨站脚本攻击)的描述正确的是 629、 xss攻击是DDOS攻击的一种 629、 xss攻击无法获得cookie 629、 C. xss攻击可以劫持用户会话 629、 D. xss攻击危害很小
正确答案: C 解析: 攻击者可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载蠕虫木马到受害者计算机上等威胁行为 630
单选题 630、 下列针对windows主机安全说法最准确的是( ) 630、 系统刚安装后最安全 630、 系统开启防火墙安全了 630、 C. 禁用系统内置的账户安全了 630、 D. 经过专业的安服人员评估后根据评估结果进行加固较为安全
正确答案: D 解析: 专业的安服人员评估比较全面,可以发现更多的安全隐患。ABC选项都比较片面 631
单选题 631、 下列哪个选项不能防止智能移动终端信息泄露( ) 631、 经常备份数据 631、 不随意连接不明无线网络 631、 C. 开启丢失找回 631、 D. 不访问不明网站
正确答案: A 解析: 经常备份数据可以防止数据丢失,但不能防止信息泄露 632
单选题 632、 下面哪一项最好地描述了风险分析的目的() 632、 揭示潜在的风险因素 632、 目的是完全消除风险 632、 C. 为决策者提供全面的信息,以做出客观、科学的决策 632、 D. 针对影响的关键因素,制定风险对策,降低风险的不利影响
正确答案: B 解析: 识别资产、脆弱性并计算潜在的风险,其它与风险分析的目的无关 633
单选题 633、 Windows如何在删除文件时不经过回收站直接删除( ) 633、 选中文件后按delete 633、 选中文件后按shift + delete 633、 C. 选中文件后Ctrl + delete 633、 D. 选中文件后按回车加delete
正确答案: B 解析: A选项删除文件时文件会被放入回收站,C、D选项是无用的组合键 634
单选题 634、 网络攻击者经常在被侵入的计算机内留下后门,后门可以作什么() 634、 方便下次直接进入 634、 监视用户所有行为、隐私 634、 C. 控制用户主机 634、 D. 以上都对
正确答案: D 解析: 网络攻击者留下后门,可以方便下次直接进入、监视用户所有行为和隐私、控制用户主机等 635
单选题 635、 我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任。 635、 《中华人民共和国宪法》 635、 《中华人民共和国网络空间安全法》 635、 C. 《中华人民共和国电子签名法》 635、 D. 《商用密码管理条例》
正确答案: C 解析: 《中华人民共和国电子签名法》由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。共计5章,三十六条。主要内容是对电子签名的法律效力、适用范围和作为证据的真实性提出要求。 636
单选题 636、 以下不属于主机检测系统的优点的是()。 636、 分析网络报文 636、 监视所有网络 636、 C. 仅能保护安装了产品的主机 636、 D. 能够检测到攻击行为的后果
正确答案: C 解析: C选项是主机检测系统的缺点 637
单选题 637、 后门是一种恶意代码,下列关于后门的描述中不正确的是() 637、 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 637、 Windows Update实际上是一个后门软件 637、 C. 后门程序能绕过防火墙 637、 D. 后门程序都是黑客留下来的
正确答案: D 解析: 后门最初是软件编程人员在编写软件时,为便于调试、修改程序中可能的缺陷和问题而创建出来的。因此本题选D。 638
单选题 638、 网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括() 638、 核心文本被爬 638、 破坏数据和系统 638、 C. 影响正常用户的访问 638、 D. 以上都是
正确答案: D 解析: 639
单选题 639、 关于光纤下列说法不正确的是() 639、 光纤全名叫做光导纤维。 639、 光纤是以光信号传输的一种通信线路。 639、 C. 光纤的材质是纯石英的玻璃圆柱体,它的质地坚固。 639、 D. 进入光纤的光波在两种材料的解密上形成全反射,从而不断向前传播。
正确答案: C 解析: 光纤的材质是纯石英的玻璃圆柱体,它的质地易碎。 640
单选题 640、 实体身份鉴别一般依据实体所知、实体所有和实体特征。随着技术的成熟及硬件成本的不断下降,使用实体生物特征作为鉴别方式越来越广泛,下面哪个不是实体特征具有的特点是() 640、 普遍性 640、 即时性 640、 C. 唯一性 640、 D. 稳定性
正确答案: B 解析: 实体特征鉴别方式具有以下特点:普遍性、唯一性、稳定性、可比性。 641
单选题 641、 VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是()。 641、 VPN厂商的服务质量将会有实质性的提高 641、 运营商取消建设专有VPN网络 641、 C. 大型企业VPN网络需求增高 641、 D. VPN厂商竞争更加激烈
正确答案: B 解析: 运营商不会取消建设专有网络。 642
单选题 642、 ( )是Windows NT5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接作系统加密保存,在很大程度上提高了数据的安全性。 642、 EFS 642、 SAM 642、 C. Bitlocker 642、 D. NFS
正确答案: A 解析: SAM是安全账号管理器,用于管理用户账号,BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制,NFS是网络文件系统能让使用者访问网络上别处的文件像在使用自己的计算机一样 643
单选题 643、 计算机互联的主要目的是()。 643、 集中计算 643、 资源共享 643、 C. 制定网络协议 643、 D. 将计算机技术与ton更新技术相结合
正确答案: B 解析: 计算机互联的主要目的是资源共享。 644
单选题 644、 数据传输可分为有线传输和无线传输,以下不属于有线传输的是()。 644、 光纤 644、 双绞线 644、 C. 无线电波 644、 D. 同轴电缆
正确答案: C 解析: 无线电波属于无线传输。 645
单选题 645、 关于跨站请求伪造下列说法错误的是( ) 645、 是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法 645、 获取受害者cookie 645、 C. 不攻击网站服务器 645、 D. CSRF利用的是网站对用户网页浏览器的信任
正确答案: B 解析: CSRF是借用用户cookie而不是获取cookie 646
单选题 646、 恶意app对个人隐私信息及资金安全等方面所造成的威胁逐年增加,下列哪个选项可能是恶意APP( ) 646、 政务类APP 646、 各大行的手机银行APP 646、 C. 网上下载的盗版APP 646、 D. 从手机自带的应用商店下载的微信、支付宝等知名APP
正确答案: C 解析: 网上下载的盗版APP可能被恶意篡改过,可能有安全威胁 647
单选题 647、 小李使用的电脑是windows系统,朋友建议他不要把重要文件放在C盘,下列观点最合理的是( ) 647、 这种说法是错误的,重要的文件应该放在C盘才对 647、 C盘是用来安装操作系统的,不能存放其他的东西 647、 C. C盘会定期清空清空,会导致数据丢失 647、 D. 如果系统崩溃重装电脑时需要清空C盘,如果没有及时备份会导致数据丢失
正确答案: D 解析: 重装系统需要清空C盘,没有备份的话会导致数据丢失 648
单选题 648、 信息发送者使用()进行数字签名。 648、 自己的私钥 648、 自己的公钥 648、 C. 对方的私钥 648、 D. 对方的公钥
正确答案: A 解析: 信息发送者使用自己的私钥进行数字签名。 649
单选题 649、 小张的邮箱突然收到了大量的垃圾邮件,占满了邮箱空间导致无法接受新的邮件,小张受到的这种攻击方式叫做( ) 649、 邮件炸弹 649、 邮件病毒 649、 C. 邮件地址欺骗 649、 D. 暴力破解
正确答案: A 解析: 邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。 650
单选题 650、 在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。 650、 单向鉴别 650、 双向鉴别 650、 C. 第三方鉴别 650、 D. 三向鉴别
正确答案: A 解析: 根据题意属于单向鉴别 651
单选题 651、 开放系统互连模型(OSI)是国际标准化组织发布的通信模型,OSI七层模型从低到高依次是() 651、 物理层、数据链路层、网络层、传输层、会话层、表示层和应用层 651、 物理层、数据链路层、传输层、网络层、会话层、表示层和应用层 651、 C. 物理层、数据链路层、传输层、网络层、表示层、会话层和应用层 651、 D. 物理层、网络层、数据链路层、传输层、表示层、会话层和应用层
正确答案: A 解析: OSI七层模型从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 652
单选题 652、 ( )是信息系统安全防护体系中最不稳定也是最脆弱的环节 652、 员工 652、 技术 652、 C. 管理 652、 D. 以上都错
正确答案: A 解析: 人是信息系统安全防护体系中最不稳定也是最脆弱的环节 653
单选题 653、 如果在安全设置中开启账户锁定策略并设置账户锁定阈值为5,账户锁定时间为0,重置账户锁定计数器为30,那么在进行五次无效登录后账户会被( ) 653、 一直被锁定,直到管理员明确解除对它的锁定 653、 永久锁定,无法解锁 653、 C. 不会被锁定 653、 D. 被锁定30分钟
正确答案: A 解析: windows系统账户锁定时间官方说明:如果将帐户锁定时间设置为 0,帐户将一直被锁定直到管理员明确解除对它的锁定。 654
单选题 654、 攻击者攻击的过程() 654、 信息收集及分析,实施攻击,设置后门,清除入侵记录 654、 信息收集及分析,实施攻击,找到需要的或破坏,清除入侵记录 654、 C. 实施攻击,信息收集及分析,设置后门,清除入侵记录 654、 D. 实施攻击,信息收集及分析,找到需要的或破坏,清除入侵记录
正确答案: A 解析: 攻击者对系统或网络进行攻击的过程通常包括信息收集与分析、实施攻击、设置后门及清除痕迹四个步骤。 655
单选题 655、 在以下四种传输介质中,带宽最宽、抗干扰能力最强的是()。 655、 无线信道 655、 同轴电缆 655、 C. 双绞线 655、 D. 光纤
正确答案: D 解析: 在这个四种传输介质中,带宽最宽、抗干扰能力最强的是光纤。 656
单选题 656、 在cmd中哪个命令可以查看共享文件( ) 656、 net share 656、 net localgroup 656、 C. net send 656、 D. net session
正确答案: A 解析: net send作用是向网络的其他用户、计算机或通信名发送消息,net localgroup作用是添加、显示或更改本地组,net session作用是列出或断开本地计算机和与之连接的客户端的会话 657
单选题 657、 开启手机的丢失找回功能能做到( ) 657、 增加手机续航 657、 对手机进行定位,必要时可远程对手机数据进行擦除,保护个人隐私安全 657、 C. 提高手机性能 657、 D. 防止手机被盗
正确答案: B 解析: 手机丢失找回功能除了可以定位、最重要是开启了手机找回功能的同时,可以在手机丢失后,设置对数据的擦除,这样当手机连接到互联网时候,其中的数据会自动被抹除,保障我们的重要数据和个人隐私安全。 658
单选题 658、 从安全方面考虑,下列做法不正确的是( ) 658、 为操作系统设置密码 658、 每天的工作结束后,将笔记本电脑妥善保管,如锁入文件柜 658、 C. 设置电脑在接通电源的情况下永不锁屏 658、 D. 离开电脑时锁定屏幕
正确答案: C 解析: 接通电源的情况下永不锁屏可能会导致用户离开电脑时电脑被其他人操作导致信息泄露 659
单选题 659、 下列在日常生活避免个人信息泄露的做法错误的是( ) 659、 尽量不要注册不知名的网站 659、 包含个人信息的资料不要随意丢弃,进行敏感信息销毁后再处置 659、 C. 不随意使用公共场所中的Wifi,特别未经加密的Wifi 659、 D. 废旧电子设备直接卖给二手设备回收商
正确答案: D 解析: 废旧电子设备不要随意丢弃或卖给二手设备回收商,应进行数据粉碎再处置 660
单选题 660、 关闭windows系统的自动播放可以预防下列哪种安全威胁( ) 660、 跨站脚本攻击 660、 网络钓鱼攻击 660、 C. U盘病毒 660、 D. 网页挂马
正确答案: C 解析: U盘病毒的传播是依托于自动播放功能 661
单选题 661、 根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于() 661、 引导区病毒 661、 蠕虫病毒 661、 C. 木马病毒 661、 D. 宏病毒
正确答案: B 解析: worm,一般解释为蠕虫。一般认为蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。早期恶意代码的主要形式是计算机病毒COHE1985 COHE1989 COHE1990。 662
单选题 662、 对于OSI七层模型中,传输层的作用是() 662、 不同应用程序的数据隔离,同步服务 662、 逻辑寻址,路径选择 662、 C. 提供端到端的数据传输服务,建立逻辑连接 662、 D. 建立、维护和拆除物理链路层的连接
正确答案: C 解析: 传输层的作用提供端到端的数据传输服务,建立逻辑连接 663
单选题 663、 下列关于TCP和UDP的说法不正确的是() 663、 TCP协议是面向连接的通信协议。 663、 TCP协议能为应用程序提供可靠的通信连接。 663、 C. UDP传输协议是一种不可靠的面向无连接、可以实现多对一、一对多和一对一连接的通信协议。 663、 D. UDP传输协议适用于一次传送大量数据、对可靠性要求高的应用环境。
正确答案: D 解析: UDP传输协议适用于一次只传送少量数据、对可靠性要求不高的应用环境。 664
单选题 664、 在TCP/IP的体系架构中,ARP协议位于(),它的作用是()。 664、 网络层 将MAC地址解析为IP地址 664、 链路层 将MAC地址解析为IP地址 664、 C. 网络层 将IP地址解析为MAC地址 664、 D. 链路层 将IP地址解析为MAC地址
正确答案: D 解析: 在TCP/IP的体系架构中,ARP协议位于链路层,它的作用是将IP地址解析为MAC地址。 665
单选题 665、 Win+R打开运行后输入下列哪个选项可以打开注册表编辑器( ) 665、 mstsc 665、 nslookup 665、 C. regedit 665、 D. regedit.msc
正确答案: C 解析: mstsc打开远程连接,nslookup打开IP地址侦测器,regedit.msc不存在,干扰项 666
单选题 666、 下列操作中可能为windows系统终端带来安全威胁的是( ) 666、 启用安全设置中的用可还原的加密来储存密码 666、 为系统更新的补丁 666、 C. 启用Microsofe Defender 666、 D. 关闭不需要的服务
正确答案: A 解析: 使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以启用后可能带来安全分险 667
单选题 667、 通过扫描发现系统漏洞后,可通过以下哪种方式来弥补漏洞( ) 667、 安装系统补丁 667、 重装系统 667、 C. 卸载所有软件 667、 D. 利用毒软件进行毒
正确答案: A 解析: 安装系统补丁,是通过安装相应的补丁软件,补上系统中的漏洞 668
单选题 668、 关键基础设施运营中产生的数据必须(),因业务需要向外提供的,按照国家网信部门会同国务院有关部门制定的办法进行安全评估。 668、 境内存储 668、 境外存储 668、 C. 国家存储 668、 D. 本地存储
正确答案: A 解析: 网络安全法 669
单选题 669、 ()是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等)和外部(伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。 669、 建立组织背景 669、 建立组织结构 669、 C. 文档化 669、 D. 最高管理层的承诺
正确答案: A 解析: 建立组织背景是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等)和外部(伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。 670
单选题 670、 信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是() 670、 方针、政策 670、 方针、制度、流程 670、 C. 法律、政策导向、制度 670、 D. 使用手册、操作指南、作业指导书
正确答案: A 解析: 一级文件:方针、政策 671
单选题 671、 Windows10系统的日志存放路径在哪里修改( ) 671、 注册表编辑器 671、 控制面板 671、 C. 文件资源管理器 671、 D. 本地服务
正确答案: A 解析: 在win10系统中打开“注册表编辑器”窗口,展开并定位到如下分支: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\System双击并修改右侧窗格中的“file”值即可修改 672
单选题 672、 下列哪个选项可能存在安全风险( ) 672、 街头电线杆上贴的二维码 672、 垃圾短信中的网址 672、 C. 公共场所中不需要密码的WIFI 672、 D. 以上都是
正确答案: D 解析: 二维码实际访问的地址对用户并不直观可见,有较大的安全风险,垃圾短信中的这些网站有可能是山寨的、被恶意篡改的、带有木马及病毒的网站,用户随意接入Wifi,可能导致接入到攻击者控制的无线接入点中,其中传输的数据会被攻击者获取。 673
单选题 673、 为保证安全,在使用浏览器浏览网页时,以下那条是正确的 ( ) 673、 所有网站都可以浏览 673、 只浏览证实为安全,合法的网站 673、 C. 只要不是有反动言论的网站都可以浏览 673、 D. 只要不是盗版软件下载网站都可以浏览
正确答案: B 解析: 并不是只有盗版软件下载网站和拥有反动言论的网站会有安全风险 674
单选题 674、 目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是 ( ) 674、 喜欢恶作剧、实现自我挑战的娱乐型黑客 674、 实施犯罪、获取非法经济利益网络犯罪团伙 674、 C. 搜集政治、军事、经济等情报信息的情报机构 674、 D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
正确答案: B 解析: A属于个人威胁,C和D都属于国家威胁 675
单选题 675、 信息系统被破坏后,会对国家安全造成一般损害的,应定级为() 675、 一级 675、 二级 675、 C. 三级 675、 D. 四级
正确答案: C 解析: 第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者国家安全造成危害。只要对国家安全造成危害的,最低定级为三级 676
单选题 676、 把一个文件移动到回收站后发现删除错误,想撤回该文件可使用哪个快捷键( ) 676、 Ctrl+A 676、 Ctrl+Y 676、 C. Ctrl+X 676、 D. Ctrl+Z
正确答案: D 解析: Ctrl+A 全选、Ctrl+Y 重新执行某项操作、Ctrl+X 剪切选择的 677
单选题 677、 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。 677、 经济价值;经济损失 677、 重要程度;危害程度 677、 C. 经济价值;危害程度 677、 D. 重要程度;经济损失
正确答案: B 解析: 重要程度;危害程度 678
单选题 678、 信息有非常多的定义和说法,归结起来可以认为信息是数据或事件。关于信息,下列说法错误的是()。 678、 在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 678、 信息无时不在,无处不在,信息是我们行动决策的重要依据 678、 C. 电视机、电话机、声波、光波是信息 678、 D. 人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用
正确答案: C 解析: 电视机、电话机、声波、光波不属于信息 679
单选题 679、 以下哪个属于大数据平台安全风险() 679、 大数据基础设施的安全风险 679、 大数据承载平台自身的安全风险 679、 C. 大数据平台软件的安全漏洞风险 679、 D. 以上都是
正确答案: D 解析: 大数据平台安全的风险首先是基础设施的安全风险,也是大数据承载平台自身的安全风险,其次,大数据平台软件也会存在安全漏洞。 680
单选题 680、 用户使用的鉴别依据(口令)通常由系统默认生成或由用户生成,为了记忆的方便,用户通常不对系统生成的默认口令进行更改或选择与自己相关的信息来设置口令,这种类型的口令虽然便于记忆,但容易猜测,对攻击者而言,使用这样口令进行保护的系统是非常脆弱的。以下哪个口令比较安全() 680、 admin123 680、 Password 680、 C. Qq123W2! 680、 D. 147poi
正确答案: C 解析: C有大小写字母、数字以及特殊字符组成。 681
单选题 681、 ( )是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。 681、 网页挂马 681、 CSRF 681、 C. 网络钓鱼 681、 D. XSS
正确答案: B 解析: 跨站请求伪造是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。 682
单选题 682、 下列是小张在使用电子邮件时的一些做法,这些做法中不正确的是( ) 682、 使用垃圾邮件过滤功能 682、 使用最新版本的电子邮件客户端 682、 C. 直接打开邮件中的附件 682、 D. 为邮箱设置安全的密码
正确答案: C 解析: 邮件中的附件可能含有病毒,应该先用毒软件等查后再打开 683
单选题 683、 随着互联网的发展及上网人数的不断增长,网页逐渐成为恶意代码传播的主要方式。网页嵌入恶意代码的主要方式有() 683、 将木马伪装为页面元素 683、 利用脚本运行的漏洞 683、 C. 利用网页浏览中某些组件漏洞 683、 D. 以上都对
正确答案: D 解析: 网页嵌入恶意代码的主要方式有:将木马伪装为页面元素、利用脚本运行的漏洞、伪装为缺失的组件、通过脚本运行调用某些com组件、利用网页浏览中某些组件漏洞。 684
单选题 684、 下列选项中用于接收电子邮件的协议是( ) 684、 SMTP 684、 SFTP 684、 C. POP3 684、 D. ICMP
正确答案: C 解析: 接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。 685
单选题 685、 Windows新建一个名为abc密码为123的用户命令是( ) 685、 net user abc 123 /add 685、 net user “abc 123” /add 685、 C. net user 123 abc /add 685、 D. net user 123 “abc” /add
正确答案: A 解析: 在 cmd 里面输入: net user /? 来查看 net user 命令参数的用法 686
单选题 686、 下列哪个选项可以设置禁止某些用户和组作为远程桌面服务客户端登录( ) 686、 管理共享 686、 系统服务 686、 C. 本地组策略 686、 D. 系统组件服务
正确答案: C 解析: 用户权限分配对一些敏感或者风险操作的用户权限进行了限制,用户权限设置位于本组策略设置 687
单选题 687、 防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是()。 687、 限制内部用户访问特殊站点 687、 隔离不同信任级别网络 687、 C. 保护内部网络 687、 D. 数据备份
正确答案: D 解析: 防火墙不能进行数据备份。 688
单选题 688、 防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是()。 688、 抵抗外部攻击 688、 阻止所有访问 688、 C. 保护内部网络 688、 D. 防止恶意访问
正确答案: B 解析: 防火墙用来抵抗外部攻击、保护内部网络、防止恶意访问。 689
单选题 689、 关于移动互联网安全风险,下列属于开放信道带来的安全风险的是() 689、 通信内容可能被窃听,篡改、通信用户身份可能被假冒等安全风险。 689、 业务流程缺乏安全风险分析,使得用户的个人利益受到损害。 689、 C. 智能终端功能不断的多样化,使得安全风险不断累积,为用户带来了越来越多的安全风险。 689、 D. 对不良信息没有严格审核,产生了一些不良的影响,包括色情、虚假、夸大甚至非法言论。
正确答案: A 解析: 开封信道会带来的安全风险有:通信内容可能被窃听,篡改、通信用户身份可能被假冒等安全风险。 690
单选题 690、 ()是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。 690、 国家标准 690、 行业标准 690、 C. 国际标准 690、 D. 地方标准
正确答案: B 解析: 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。 691
单选题 691、 用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是属于下列攻击手段() 691、 缓存溢出攻击 691、 钓鱼攻击 691、 C. 暗门攻击 691、 D. DDOS攻击
正确答案: B 解析: 网络钓鱼攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。因此本题选B。 692
单选题 692、 收到垃圾邮件后下列哪种处理方式最合适( ) 692、 回信将发件人骂一顿 692、 点开看看有没有感兴趣的东西 692、 C. 删除该邮件,并将该邮件的发件人拉入黑名单 692、 D. 转发该邮件给其他人
正确答案: C 解析: 通过设置黑白名单对垃圾邮件进行过滤,这是防范垃圾最直接也是最简单有效的方式 693
单选题 693、 以下不属于强制访问控制模型的是() 693、 BLP模型 693、 RBAC模型 693、 C. Biba模型 693、 D. Clark-Wilson模型
正确答案: B 解析: 典型的强制访问控制模型包括:BLP模型、Biba模型、Clark-Wilson模型、Chinese Wall模型等,RBAC是基于角色的访问控制模型。 694
单选题 694、 小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类()。 694、 个人网银和用户之间的双向鉴别 694、 由可信第三方完成的用户身份鉴别 694、 C. 个人网银系统对用户身份的单向鉴别 694、 D. 用户对个人网银系统合法性的单向鉴别
正确答案: C 解析: 小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,属于个人网银系统对用户身份的单向鉴别。 695
单选题 695、 无线局域网的基本概念包括()。 695、 无线接入点、服务集标识和信道 695、 无线工作站、标识和传输通道 695、 C. 无线工作站、服务集和信道 695、 D. 无线信号、服务集和信道
正确答案: A 解析: 无线局域网的基本概念包括无线接入点、服务集标识和信道。 696
单选题 696、 IP协议是无连接的,其信息传输方式是()。 696、 广播 696、 虚电路 696、 C. 数据报 696、 D. 多播
正确答案: C 解析: IP协议是无连接的,其信息传输方式是数据报。 697
单选题 697、 以下对异地备份中心的理解最准确的是() 697、 与生产中心不在同一城市 697、 与生产中心距离30公里以上 697、 C. 与生产中心距离150公里以上 697、 D. 与生产中心面临相同区域性风险的机率很小
正确答案: D 解析: 建立异地备份中心的核心思想是减少相同区域性风险 698
单选题 698、 柯克霍夫(kerckhoff)原则指出密码体制可以对外公开,对密钥必须保密。密码系统的安全性取决于() 698、 密码复杂度 698、 密钥 698、 C. 加密算法 698、 D. 密文长度
正确答案: B 解析: 密码系统的安全性取决于密钥, 699
单选题 699、 信息安全问题的根源,分为内因和外因,内因主要是信息系统复杂性导致漏洞的存在不可避免。信息系统复杂性包括() 699、 环境因素和人为因素 699、 过程复杂性,结构复杂性和应用复杂性 699、 C. 技术因素和人为因素两个方面 699、 D. 员工的误操作及外部攻击
正确答案: B 解析: 内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂性和应用复杂性等方面。 700
单选题 700、 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性() 700、 FTP 700、 SSL 700、 C. POP3 700、 D. HTTP
正确答案: B 解析: <span style=”color: rgb(204, 0, 0); font-family: Arial, Helvetica, sans-serif; font-size: 14px;”>SSL</span><span style=”color: rgb(113, 119, 125); font-family: Arial, Helvetica, sans-serif; font-size: 14px;”>协议中,使用握手协议协商加密和MAC算法以及保密密钥 ,使用握手协议对交换的数据进行加密和签名,使用警报协议定义数据传输过程中,出现问题如何去解决。</span> 701
单选题 701、 防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括()。 701、 总成本 701、 稳定性 701、 C. 可升级性 701、 D. 以上都是
正确答案: D 解析: 选购防火墙时参考标准有总成本、稳定性、可升级性等。 702
单选题 702、 小明想要把自己从旧电脑拆下来的二手硬盘卖掉,但害怕硬盘中的一些隐私数据删除后会被买家恢复,下列哪个选项可以最大程度的避免这种问题( ) 702、 在命令提示符界面下用del命令删除掉隐私数据 702、 在图形交互界面右键鼠标点击删除掉隐私数据 702、 C. 选中文件后使用shift + delete组合键删除掉隐私数据 702、 D. 使用专用的数据粉碎软件删除掉隐私数据
正确答案: D 解析: 理论上对数据进行反复七次的覆写基本无法进行恢复,使用专用的数据粉碎软件进行删除,这个删除操作会对需要删除的文件所在的硬盘数据区块进行反复的覆写 703
单选题 703、 实体身份鉴别一般依据实体所知、实体所有和实体特征。给自己的电脑设置开机密码属于那种身份鉴别方式() 703、 实体所知 703、 实体所有 703、 C. 实体特征 703、 D. 实体所感
正确答案: A 解析: 电脑设置开机密码、口令属于实体所知。 704
单选题 704、 网络钓鱼攻击主要采用的手段不包括( ) 704、 邮件地址欺骗 704、 伪造一些知名网站的web页面 704、 C. 社会工程学 704、 D. 蜜罐技术
正确答案: D 解析: 蜜罐技术是一种主动防御技术,对攻击方进行欺骗 705
单选题 705、 李某将同学张某的小说擅自发表在网络上,这种行为() 705、 扩大了张某的知名度,值得鼓励 705、 不影响张某在出版社出版该小说,因此合法 705、 C. 侵犯了张某的著作权 705、 D. 只要没有给张某造成直接经济损失,是合法的
正确答案: C 解析: 侵犯了张某的著作权 706
单选题 706、 弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是( ) 706、 容易被破解从而威胁用户计算机安全 706、 仅包含简单数字和字母的口令 706、 C. 连续的某个字符或重复某些字符的组合 706、 D. 以上都对
正确答案: D 解析: 弱口令,通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险 707
单选题 707、 计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为( ) 707、 更新程序 707、 不可执行程序 707、 C. 宿主程序 707、 D. 修改程序
正确答案: C 解析: 708
单选题 708、 基于实体所知的鉴别中,口令鉴别由于简单易行,并且实现成本低,被广泛的应用在各类商业系统中,口令安全也一直是人们关注的重点,一个好的口令应当具备()。 708、 使用多种字符 708、 定期更换 708、 C. 尽量随机 708、 D. 以上都是
正确答案: D 解析: 一个好的口令应当使用多种字符、尽量随机、定期更换。 709
单选题 709、 ( )游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想 709、 星际大战 709、 群雄争霸 709、 C. 磁芯大战 709、 D. 以上都不正确
正确答案: C 解析: 磁芯大战(core war or core wars)是汇编程序间的大战,程序在虚拟机中运行,并试图破坏其他程序,生存到最后即为胜者。会自我繁殖的程序 710
单选题 710、 ( )是保障windows终端安全的基础 710、 安全的安装 710、 应用程序 710、 C. 硬件 710、 D. 毒软件
正确答案: A 解析: 安全的安装是保障Windows终端安全的基础,可以考虑从安装做起,打造一个安全的 Windows终端系统。 711
单选题 711、 随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,理解错误的是() 711、 态势感知的数据来源丰富 711、 态势感知结果丰富实用 711、 C. 态势感知适用范围十分窄 711、 D. 态势感知能对网络安全状况的发展趋势进行预测
正确答案: C 解析: 态势感知适用范围十分广 712
单选题 712、 国际上,信息安全标准化工作兴起于() 712、 二十世纪50年代中期 712、 二十世纪60年代中期 712、 C. 二十世纪70年代中期 712、 D. 二十世纪80年代初期
正确答案: C 解析: 国际上,信息安全标准化工作兴起于二十世纪70年代中期 713
单选题 713、 以下关于WAF产品功能的描述中,不正确的是()。 713、 WAF产品应该具备针对应用层DOS攻击的防护能力。 713、 WAF的应用交付能力可以完全保障用户的敏感信息的安全。 713、 C. WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件。 713、 D. 基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能。
正确答案: B 解析: WAF的应用交付能力可以完全保障用户的敏感信息的安全,太。 714
单选题 714、 关于信息安全,以下做法正确的是() 714、 为了不让自己忘记密码,公司小张把自己的密码写在记事本上,并保存在桌面文件框中 714、 小明电脑故障,把公司业务敏感数据备份到了自己的U盘里,U盘也经常借给同事使用 714、 C. 公司保洁阿姨文化水平不高,生活困难,因此小陈把打印错误的投标文件送予保洁阿姨 714、 D. 小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除
正确答案: D 解析: 把密码记录在记事本上、公司业务敏感数据备份到了自己的U盘里、投标文件给不相关人员保管等都是错误的做法,中奖信息来源不明的电子邮件可能有木马,或是虚假、广告等信息,不要打开,直接删除 715
单选题 715、 在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。 715、 问卷调查 715、 人员访谈 715、 C. 渗透测试 715、 D. 手工检查
正确答案: C 解析: 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。 716
单选题 716、 中继器是连接网络线路的一种装置,是工作在()的设备。 716、 物理层 716、 数据链路层 716、 C. 网络层 716、 D. 传输层
正确答案: A 解析: 中继器是工作在物理层的设备。 717
单选题 717、 关于windows系统的安全性的说法,以下哪个是正确的?( ) 717、 Windows系统存在安全设计缺陷,所以才会总感染病毒 717、 Windows系统基本没考虑过安全问题,因此才会容易被病毒感染 717、 C. Windows系统的安全机制设计完善,感染病毒都是因为用户使用不当 717、 D. Windows系统安全机制设计完善,只是为了方便用户使用,很多安全机制默认没有启用
正确答案: D 解析: 易用性和安全可以说是一对矛盾体,两者性往往不能兼顾,windows系统为了方便用户使用默认关闭了一部分安全机制 718
单选题 718、 关于计算机取证描述不正确的是( ) 718、 计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统,已提取和保护有关计算机犯罪的相关证据的活动 718、 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持 718、 C. 电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护 718、 D. 计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤
正确答案: C 解析: 电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。 719
单选题 719、 端口扫描的目的是() 719、 判断其运行的服务 719、 判断其存活状态 719、 C. 发现漏洞 719、 D. 以上都不是
正确答案: A 解析: 端口扫描通过扫描目标主机端口来判断其运行的服务,是信息收集阶段的必要步骤。因此本题选A。 720
单选题 720、 以下哪个场景属于身份鉴别过程()。 720、 用户依照提示输入用户名、口令和短信验证码,成功登录该应用。 720、 用户在网络上共享了的一份加密的pdf文档,以阻止其他人下载查看文档中的内容。 720、 C. 用户给自己编写的文档加上水印。 720、 D. 用户在网上下载了一份带水印的文档,去掉了水印。
正确答案: A 解析: A选项属于身份鉴别的过程。 721
单选题 721、 信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是() 721、 标准化与一致性原则 721、 安全原则 721、 C. 统筹规划与分步实施原则 721、 D. 同步规划建设原则
正确答案: B 解析: 信息系统安全运营原则包括标准化与一致性原则、技术与管理并重原则、统筹规划与分步实施原则和同步规划建设原则。 722
单选题 722、 如果您住的小区外有人派发小礼品,只要登记一下手机号码可用免费领取,以下哪个做法最恰当?( ) 722、 扭送公安机关 722、 不予理会,会泄露自己个人信息 722、 C. 免费的不要白不要,填写手机号码领一个 722、 D. 这是好事,我帮朋友也填了领一个
正确答案: B 解析: 常识 723
单选题 723、 很多互联网应用重要操作时都需要给手机发一个带验证码的短信,关于短信验证,以下说法哪个是正确的()。 723、 手机号具有唯一性,因此可被用于做身份验证依据。 723、 互联网应用必须通过手机短信才能进行验证。 723、 C. 手机短信具有极高的安全性,所以被用于身份验证。 723、 D. 以上都对
正确答案: A 解析: 手机号具有唯一性,因此可被用于做身份验证依据。 724
单选题 724、 以下关于BitLocker说法错误的是( ) 724、 BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制 724、 如果计算机系统上没有TPM,BitLocker不可用于加密Windows操作系统驱动器 724、 C. BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算 724、 D. 计算机系统安装了可信平台模块 (TPM)时,BitLocker可以与TPM进行协作,保护用户数据并且避免计算机在系统离线时被篡改
正确答案: B 解析: 如果计算机系统上没有TPM,BitLocker仍然可以用于加密Windows操作系统驱动器,只是此时密钥是存储在U中,用户在启动计算机或从休眠状态中恢复都需要插入U key。 725
单选题 725、 下列哪种方式删除的文件最彻底,最难以恢复( ) 725、 按shift + delete组合键删除的文件 725、 按delete删除的文件 725、 C. 在CMD中用del命令删除的文件 725、 D. 使用文件粉碎工具删除的文件
正确答案: D 解析: 文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复 726
单选题 726、 网络嗅探利用的原理是() 726、 广播原理 726、 交换共享 726、 C. TCP连接 726、 D. UDP连接
正确答案: B 解析: 网络嗅探指通过嗅探工具窃听网络上流经的数据包,其利用的是交换共享原理。因此本题选B。 727
单选题 727、 对称密码算法也称为传统密码算法、秘密密钥算法或单密钥算法,其加密密钥和解密密钥相同。以下不属于对称密码算法的是() 727、 DES 727、 AES 727、 C. RSA 727、 D. RC5
正确答案: C 解析: RSA属于非对称加密算法。 728
单选题 728、 下列防范钓鱼网站的做法哪个是错误的( ) 728、 浏览网站时通过网站备案信息查询网站真伪 728、 对包含中奖、退税等字眼的邮件和短信提高警惕,不随意点击附带的链接 728、 C. 打开网站前仔细核对网址 728、 D. 为提高系统性能上网时退出毒软件等消耗资源的网站
正确答案: D 解析: 关闭毒软件上网时得不到相应的保护,会造成安全风险 729
单选题 729、 每一个计算机网络都由节点和()构成,节点也称为()。 729、 链路 数据单元 729、 链路 网络单元 729、 C. 网络 网络单元 729、 D. 网络 数据单元
正确答案: B 解析: 每一个计算机网络都由节点和链路构成,节点也称为网络单元。 730
单选题 730、 下列关于邮件加密与签名说法错误的是( ) 730、 SMTP、POP3协议在设计上没有对安全有足够的考虑 730、 对邮件进行加密和签名最常用的方式是使用MD5对会话进行保护 730、 C. 使用SMTP、POP3进行邮件收发的会话缺乏加密机制 730、 D. PGP(Pretty Good Privacy)是一个用于消息加密和验证应用程序
正确答案: B 解析: 对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护 731
单选题 731、 公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书注册机构(RA)的工作()。 731、 作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。 731、 是数字证书的申请、审核和注册中心 731、 C. 用来发布、存储数字证书和证书撤销列表(CRL),供用户查询、获取其他用户的数字证书和系统中的证书撤销列表所用 731、 D. 拥有公私密钥对和相应公钥证书的最终用户,可以是人、设备、进程等。
正确答案: B 解析: 证书注册机构(RA)负责数字证书的申请、审核和注册中心。 732
单选题 732、 下列哪个选项可以通过设置对用户操作进行审核从而形成安全日志( ) 732、 账户策略 732、 审核策略 732、 C. 用户权限分配 732、 D. 公钥策略
正确答案: B 解析: 审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志 733
单选题 733、 以下关于可信计算说法错误的是()。 733、 可信的主要目的是要建立起主动防御的信息安全保障体系 733、 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念 733、 C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信 733、 D. 可信计算平台出现后会取代传统的安全防护体系和方法
正确答案: D 解析: 可信计算平台出现后不会取代传统的安全防护体系和方法。 734
单选题 734、 中国互联网协会2006年公布了“恶意软件”定义,具有下列特征之一的软件可以被认为是恶意软件() 734、 强制安装 734、 难以卸载 734、 C. 恶意捆绑 734、 D. 以上都对
正确答案: D 解析: 735
单选题 735、 关于移动介质使用,说法正确的是() 735、 在同一办公室,大家都是同事,可以不经过病毒查,互相借用 735、 重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用 735、 C. 移动介质尽量不外借,需要外借时,确保内部没有敏感资料 735、 D. 使用移动介质从同事处拷贝的资料,可以不经过毒,直接在电脑上打开
正确答案: C 解析: 移动介质不外借,如果确实需要外借时,确保内部没有敏感资料,且要经过病毒查,防止感染病毒,重要文件不能长期保存到移动介质中 736
单选题 736、 信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括哪些方面() 736、 企业的生存与发展越来越依赖信息系统 736、 企业的潜在风险主要是来自互联网的威胁 736、 C. 外部审计离不开信息系统审计 736、 D. 董事长成为内部控制的主要参与者
正确答案: D 解析: 具体表现包括信息系统审计师成为内部控制的主要参与者 737
单选题 737、 http协议的默认端口号是() 737、 80 737、 443 737、 C. 53 737、 D. 3306
正确答案: A 解析: http的默认端口是80端口,是网页服务器的访问端口,用于网页浏览 738
单选题 738、 关于社交网站安全,以下说法错误的是() 738、 不要轻易添加社交网站好友,也不要轻易相信网站微博、论坛上的信息,理性上网 738、 注册账号时,提供满足账号注册要求的最少信息 738、 C. 充分利用社交网站的安全机制 738、 D. 无条件信任好友转发的信息
正确答案: D 解析: 社交网站上的信息不要轻易相信,哪怕是好友也一样、有可能是诈骗信息、病毒信息、不良消息等,有可能会带来恶劣影响及造成损失,严重的情况下会违法 739
单选题 739、 以宪法为根本依据,我国的立法分类分为几个层次() 739、 3个层次,法律、行政法规、地方性法规 739、 4个层次,法律、行政法规、地方性法规、自治条例 739、 C. 5个层次,法律、行政法规、地方性法规、自治条例和单行条例、规章 739、 D. 6个层次,宪法、法律、行政法规、地方性法规、自治条例和单行条例、规章
正确答案: A 解析: 以宪法为根本依据,分为法律、行政法规、地方性法规三个层次 740
单选题 740、 涉密信息系统工程监理工作需要()的单位或组织实施监督管理 740、 涉密信息系统工程建设不需要监理 740、 具有信息系统工程监理资质的单位 740、 C. 具有涉密信息系统工程监理资质的单位 740、 D. 国家保密行政管理部门
正确答案: C 解析: 涉密信息系统工程监理是指依法设立且具备涉密信息系统工程监理资质的单位,受建设方单位委托,依据国家有关法律法规、保密标准和工程监理合同,对涉密信息系统工程实施监督管理。 741
单选题 741、 以下关于包过滤技术的缺点说法错误的是()。 741、 过滤规则复杂,配置困难。 741、 能防止地址欺骗,不能防止外部客户与内部主机直接连接。 741、 C. 对于网络服务较多、结构较为复杂的网络,包过滤的规则可能很多,配置起来复杂,而且对于配置结果不易检查验证配置的正确性。 741、 D. 由于过滤判别的只有网络层和传输层的有限信息,所以无法满足对应用层信息进行过滤的安全要求。
正确答案: B 解析: 包过滤技术不能防止地址欺骗。 742
单选题 742、 统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。它的局限性有()。 742、 功能集成带来了风险集中,不符合“纵深防御”的安全管理思想 742、 功能集成带来的系统复杂性、不同模块的协作问题 742、 C. 功能集成带来的性能瓶颈 742、 D. 以上都是
正确答案: D 解析: 统一威胁管理系统(UTM)的局限性有:功能集成带来了风险集中,不符合“纵深防御”的安全管理思想;功能集成带来的系统复杂性、不同模块的协作问题;功能集成带来的性能瓶颈。 743
单选题 743、 集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是()。 743、 集线器不能延伸网络可操作的距离 743、 集线器不能过滤网络流量 743、 C. 集线器不能成为中心节点 743、 D. 集线器不能放大变弱的信号
正确答案: B 解析: 集线器不能过滤网络流量。 744
单选题 744、 数据库安全非常重要,一旦恶意SQL语句注入到数据库后,会产生什么后果() 744、 读取敏感数据 744、 修改数据 744、 C. 执行管理操作 744、 D. 以上都是
正确答案: D 解析: SQL注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果,如读取敏感数据、修改数据和执行管理操作等。 745
单选题 745、 社会工程学的社工手段下面正确的是() 745、 善良是善良者的墓志铭 745、 来一场技术交流吧 745、 C. 外来的和尚会念经 745、 D. 上面都对
正确答案: D 解析: 熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段 746
单选题 746、 组织机构的信息安全管理的水平取决于管理中()的环节 746、 脆弱性最强的 746、 技术最好的 746、 C. 最薄弱 746、 D. 业务最重要的
正确答案: C 解析: 组织机构的信息安全管理的水平取决于管理中最薄弱的环节 747
单选题 747、 持续改进信息安全管理系统的目的是提高实现保护信息机密性,可用性和完整性目标的可能性。下面对改进行动理解错误的是() 747、 当不符合时,组织需要重现不符合,如适用采取行动控制,修正其事项并处理事项的后果 747、 评估消除不符合原因需要的行为,通过评审不符合项、确定不符合的原因并确认有相似的不符合存在或者潜在的不符合发生的情况以促使其不复发或在不在其他地方发生。 747、 C. 组织需要持续改进ISMS的适宜性、充分性和有效性,定期的改进有助于组织形成信息安全管理水平的螺旋式上升。 747、 D. 当不符合时,组织需要对不符合性进行适宜性、充分性和有效性进行评审,一次性解决,杜绝持续改进,以防浪费时间和成本。
正确答案: D 解析: 维护和改进内容 748
单选题 748、 对于一个组织机构来说,资产包括() 748、 该组织机构所拥有的座椅板凳以及办公场所 748、 该组织机构所拥有的信息系统 748、 C. 该组织机构所拥有的著作权 748、 D. 以上全部
正确答案: D 解析: 749
单选题 749、 删除日志会导致日志的缺少,在审计时会被发现,因此部分高明的攻击者可能会() 749、 篡改日志文件中的审计信息 749、 删除或停止审计服务进程 749、 C. 修改完整性检测标签 749、 D. 以上都对
正确答案: D 解析: 例如:篡改日志文件中的审计信息,改变系统时间造成日志文件数据紊乱,删除或停止审计服务进程,修改完整性检测标签等等。 750
单选题 750、 以下哪个不是做好软件安全测试的必要条件? () 750、 充分了解软件安全漏洞 750、 拥有软件的全部开发过程文档和源代码 750、 C. 评估软件安全风险 750、 D. 高效的软件安全测试技术和工具
正确答案: B 解析: 751
单选题 751、 在TCP/IP协议中,发送邮件使用的是SMTP协议,默认端口号为()。 751、 22 751、 25 751、 C. 21 751、 D. 23
正确答案: B 解析: 在TCP/IP协议中,发送邮件使用的是SMTP,默认端口号为25。 752
单选题 752、 标准化的基本特点理解正确的是() 752、 标准化是一项活动 752、 标准化的对象是人、事、物 752、 C. 标准化的效益只有应用后才能体现 752、 D. 以上都正确
正确答案: D 解析: 标准化的基本特点:标准化是一项活动;标准化的对象:物、事、人;标准化是一个动态的概念;标准化是一个相对的概念;标准化的效益只有应用后才能体现 753
单选题 753、 下列的设置中应对windows口令暴力破解无效的设置是( ) 753、 为系统内置账户更名 753、 开启审核策略中的审核登录事件 753、 C. 开启密码必须符合复杂性要求 753、 D. 设置账户锁定策略
正确答案: B 解析: 开启审核登录事件后系统会记录用户账号登录、注销等事件,无法应对口令暴力破解 754
单选题 754、 以下不属于评估密码系统安全性的方法是() 754、 实际安全性。对于实际应用中的密码系统而言,不存在破译方法。 754、 无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。 754、 C. 计算安全性:这种方法是指如果使用目前最好的方法攻破它所需要的计算资源远远超出攻击者拥有的计算资源,则可以认为这个密码系统是安全的。 754、 D. 可证明安全性:这种方法是将密码系统的安全性归结为某个经过深入研究的困难问题(如大整数素因子分解、计算离散对数等)。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。
正确答案: A 解析: 评估密码系统安全性主要有三种方法:无条件安全性、计算安全性、可证明安全性。 755
单选题 755、 关于计算机网络分类,下列说法正确的是()。 755、 广域网用来将多个局域网进行互联。 755、 公众网是某个组织为满足本组织内部的特殊业务工作需要而建立的网络 755、 C. 局域网是将微型计算机或工作站通过通信线路连接,作用距离比较小, 755、 D. 专用网指网络服务提供商建设,供公共用户使用的通信网络。
正确答案: C 解析: 广域网是互联网的核心部分,其任务是通过长距离传输主机所发送的数据。公众网指网络服务提供商建设,供公共用户使用的通信网络。专用网是某个组织为满足本组织内部的特殊业务工作需要而建立的网络。 756
单选题 756、 恶意代码有哪些威胁() 756、 抢占系统资源 756、 破坏数据信息 756、 C. 干扰系统的正常运行 756、 D. 以上都是
正确答案: D 解析: 恶意代码通过抢占系统资源、破坏数据信息等手段,干扰系统的正常运行,是信息安全的主要威胁之一 757
单选题 757、 关于入侵检测系统的局限性下列说法正确的是()。 757、 入侵检测虽然能检测到攻击,但由于攻击方式、类型众多,对用户的要求不高。 757、 由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。 757、 C. 入侵检测系统不需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂。 757、 D. 入侵检测系统采取了各类不同的检测技术,入侵检测系统高虚警率问题得以解决。
正确答案: B 解析: 入侵检测也存在一些问题,这些问题包括:入侵检测虽然能检测到攻击,但由于攻击方式、类型众多,对用户有较高的要求,需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂;由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要;尽管采取了各类不同的检测技术,但入侵检测系统高虚警率问题仍然难以解决。 758
单选题 758、 《刑法》第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,();后果特别严重的,()。 758、 处五年以下或者拘役;处五年以上。 758、 三年以上五年以下或者拘役;处五年以上。 758、 C. 处五年以上;处五年以上十年以下。 758、 D. 处五年以上;处十年以上。
正确答案: A 解析: 处五年以下或者拘役;处五年以上。 759
单选题 759、 当windows系统因恶意代码、系统升级等原因导致系统不稳定时,可以通过( )来恢复 759、 更新驱动 759、 之前创建的系统还原点 759、 C. 卸载程序 759、 D. 系统服务
正确答案: B 解析: 如果系统设置了备份,通过使用系统自带的还原功能可将系统还原到某个系统不存在缺陷的状态 760
单选题 760、 在对windows系统进行安全配置时,下面不可采用的安全措施是( ) 760、 关闭注册表远程访问 760、 为系统内置账户更名 760、 C. 设置账户锁定阈值为0 760、 D. 设置密码长度最小值
正确答案: C 解析: 如果将账户锁定阈值值设置为 0,则永远不会锁定帐户。 761
单选题 761、 为了保证windows系统的安全,我们可以设置账户密码的最长使用期限来强制用户定期修改密码,如果我们在安全设置中将密码最长使用期限设置为了0,那么( ) 761、 该账户密码永不过期 761、 该账户每次注销时都需要修改密码作为下次登陆时的凭据 761、 C. 该账户被锁定,无法登陆 761、 D. 该账户被立即禁用
正确答案: A 解析: 此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。可以将密码设置为在某些天数(介于 1 到 999 之间)后到期,或者将天数设置为 0,指定密码永不过期 762
单选题 762、 Windows10各版本中,功能最少的是( ) 762、 家庭版 762、 专业版 762、 C. 企业版 762、 D. 教育版
正确答案: A 解析: 功能从少到多:家庭版——专业版——教育版——企业版(教育版和企业版功能基本相同) 763
单选题 763、 对于以下列举的四种个人信息,其中不属于个人隐私的是哪个() 763、 家庭住址 763、 手机号码 763、 C. 身份证号 763、 D. 单位的名称
正确答案: D 解析: 单位的名称不属于个人隐私 764
单选题 764、 当你收到一份邮件时,比较安全的处理办法是( ) 764、 确定发件人是否可信,然后使用毒软件对附件进行查后在查看 764、 直接打开附件 764、 C. 只要邮件是认识的人发来的,那它是安全的 764、 D. 按照邮件中的要求填写个人详细信息
正确答案: A 解析: 确定发件人是否可信后使用毒软件对附件进行查后在查看可有效的降低安全风险 765
单选题 765、 访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有()。 765、 信息隐藏 765、 身份认证 765、 C. 密码技术 765、 D. 以上都是
正确答案: D 解析: 信息隐藏、身份认证、密码技术都属于访问控制。 766
单选题 766、 与传统的互联网不同,物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,涵盖的关键技术非常多。典型的物联网体系结构通常包括() 766、 感知层、物理层、支撑层和应用层 766、 感知层、传输层、支撑层和设备层 766、 C. 感知层、传输层、支撑层和应用层 766、 D. 感知层、传输层、处理层和应用层
正确答案: C 解析: 典型的物联网体系结构通常包括感知层、传输层、支撑层和应用层四个层级。 767
单选题 767、 常用的数据备份方式包括完全备份、增量备份、差异备份,这三种备份方式的备份速度从快到慢为( ) 767、 完全备份、增量备份、差异备份 767、 完全备份、差异备份、增量备份 767、 C. 增量备份、差异备份、完全备份 767、 D. 增量备份、完全备份、差异备份
正确答案: C 解析: 完全备份方式的备份速度最慢,但恢复速度最快。增量备份的备份速度最快,但恢复速度最慢。 768
单选题 768、 数字签名不能实现的安全特性为()。 768、 保密通信 768、 防抵赖 768、 C. 防伪造 768、 D. 防冒充
正确答案: A 解析: 数字签名的作用不在于保密通信。 769
单选题 769、 小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( ) 769、 找到应用程序安装目录,通过软件自带的卸载程序进行卸载 769、 到windows设置中的应用中卸载 769、 C. 删除掉桌面的图标 769、 D. 使用第三方工具进行卸载(如360软件管家)
正确答案: C 解析: 删除掉桌面的图标只是删除掉了快捷方式,并没有卸载掉程序 770
单选题 770、 关键信息基础设施的安全保护等级应不低于等保() 770、 一级 770、 二级 770、 C. 三级 770、 D. 四级
正确答案: C 解析: 关键信息基础设施的安全保护等级应不低于等保三级 771
单选题 771、 下列有关养成web浏览安全意识说法错误的是( ) 771、 安全意识是Web浏览的时候安全攻防的关键所在 771、 应关注Web浏览过程的隐私保护 771、 C. 尽量使用密码自动保存功能 771、 D. 在Web浏览的时候,应遵循信息安全中通用的“最小特权原则”
正确答案: C 解析: 在浏览器使用过程中,对于浏览器弹出的自动保存网站密码、自动登录等设置,应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。 772
单选题 772、 社会工程学攻击的理解正确的是() 772、 永远有效的攻击方法 772、 人是最不可控的因素 772、 C. 人才是最大的信息安全漏洞 772、 D. 以上都对
正确答案: D 解析: 社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。 773
单选题 773、 密码学包括密码编码学和密码分析学两部分。以下不是密码编码学研究的是() 773、 信息的编码 773、 构建各种安全有效的密码算法和协议 773、 C. 研究破译密码获得消息 773、 D. 用于消息的加密、认证等方面
正确答案: C 解析: 密码编码学主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的加密、认证等方面。密码分析学是研究破译密码获得消息,或对消息进行伪造。 774
单选题 774、 小李购买了一台液晶电视,并留了姓名、手机号、电子邮箱地址等信息方便售后,第二天他收到了一封显示发件人为电视机品牌商的中奖邮件,他按照邮件提示打开了邮件当中的链接缴纳中奖税款后并没有得到中奖奖金,再打电话询问品牌商才得知并没有举办中奖活动。根据上面的描述,由此可以推断的是( ) 774、 品牌商把小李预留的个人信息经过了加密存储 774、 小李收到的邮件是钓鱼邮件,钱被骗了 774、 C. 小李购买的电视可以联网 774、 D. 小李的电脑中了木马,已经被黑客控制
正确答案: B 解析: 网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。 775
单选题 775、 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由下列哪个选项决定的()。 775、 加密算法 775、 解密算法 775、 C. 密钥 775、 D. 加密算法和解密算法
正确答案: C 解析: 系统的保密性不依赖于加密体制和算法的保密,而依赖于密钥。 776
单选题 776、 下列关于组织机构敏感信息保护描述错误的是( ) 776、 组织机构的敏感信息泄露防护是一个体系化的工作 776、 组织机构加强信息安全泄露防护通过技术措施即可实现,无需制定和落实各类管理措施 776、 C. 敏感信息泄露防护措施包括数据加密、信息拦截、访问控制等具体实现 776、 D. 在实际应用中需要综合利用各类防护技术的优点才能更好地保护隐私信息的安全性
正确答案: B 解析: 加强信息安全泄露防护不仅仅通过技术实现,还应结合各类管理措施并进行落实 777
单选题 777、 通过病毒可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法,你认为以下哪个是正确的() 777、 核电站、水电站一般都是内网建设,不会连接互联网,所以病毒无法侵入 777、 理论上也许可行,实际上无法做到 777、 C. 现在做不到,也许在不久的未来可以做到 777、 D. 现在已经可以做到,并有实际案例
正确答案: D 解析: 政策常识 778
单选题 778、 《中华人民共和国网络安全法》正式实施的日期是() 778、 2016年11月7日 778、 2016年6月1日 778、 C. 2017年6月1日 778、 D. 2016年10月31日
正确答案: C 解析: 2016年11月7日,《中华人民共和国网络安全法》正式发布,并于2017年6月1日实施。 779
单选题 779、 为了确保计算机终端的物理安全,我们养成远离计算机锁屏的好习惯,这个好习惯主要解决以下哪个问题?( ) 779、 避免离开时电脑被其他人操作 779、 避免其他人搬走电脑 779、 C. 避免其他人对电脑主机打砸损毁 779、 D. 以上都是
正确答案: A 解析: 给电脑锁屏并不能防止其他人对电脑硬件设备的操作和损毁 780
单选题 780、 网络地址转换(NAT)作用是将内部的私有IP地址转换成可以在公网使用的公网IP。NAT的英文全称是()。 780、 Network Address Translation 780、 Network Address Traversal 780、 C. Network Address Port Translation 780、 D. Network Address Port Traversal
正确答案: A 解析: 网络地址转换协议(NAT,Network Address Translation) 781
单选题 781、 经过多年的技术发展,现在的上网行为管理可实现的功能有很多,其中不包括()。 781、 实时检测入侵并告警 781、 上网身份管控 781、 C. 邮件外发的管控 781、 D. 上网应用的管控
正确答案: A 解析: 上网行为管理可实现的功能有:上网身份管控、互联网浏览管控、邮件外发管控、用户行为管控、上网应用管控。 782
单选题 782、 对于windows的系统服务,应采取最小化原则:关闭不用的服务、关闭危险性大的服务等。在无需远程管理和共享打印机的情况下,下列哪个服务最好不要关闭( ) 782、 Remote Registry 782、 Security Center 782、 C. Remote Desktop Services 782、 D. Server
正确答案: B 解析: Security Center是windows的安全中心 783
单选题 783、 以下哪个不是关于防火墙的企业部署方式() 783、 单防火墙(无DMZ)部署方式 783、 防火墙Route-路由模式 783、 C. 单防火墙(DMZ)部署方式 783、 D. 双(多)防火墙部署方式
正确答案: B 解析: 防火墙的企业部署方式有:单防火墙(无DMZ)部署方式、单防火墙(DMZ)部署方式、双(多)防火墙部署方式。 784
单选题 784、 网络不是法外之地,一天晚上,张某在北京昌平区回龙观一出租房内玩微信。当他使用“本·拉登”头像在某微信群聊天时,一网友说了句“看!大人物来了”。于是,张某顺着这句话,发了一句“跟我加入ISIS”。最终,判处9个月,并处罚金1000元,张某的行为属于() 784、 已构成宣扬恐怖主义、极端主义罪 784、 拒不履行信息网络安全管理义务罪 784、 C. 其行为致使违法信息大量传播 784、 D. 发布有关制作或者销售毒品、、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
正确答案: A 解析: 宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三 785
单选题 785、 社会工程学攻击是利用( )来以获取信息或实施攻击的方式 785、 信息收集 785、 漏洞 785、 C. 人性的弱点 785、 D. 心理学和管理学技术
正确答案: C 解析: 社会工程学攻击是利用人性的弱点而以获取信息或实施攻击的方式 786
单选题 786、 二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()。 786、 古典密码学阶段 786、 近代密码学发展阶段 786、 C. 现代密码学发展阶段 786、 D. 当代密码学发展阶段
正确答案: A 解析: Enigma密码机,按照密码学发展历史阶段划分,这个阶段属于古典密码阶段。 787
单选题 787、 关于如何防范钓鱼网站的做法,以下哪个选项最合适( ) 787、 仔细核对域名 787、 查询网站备案信息 787、 C. 查看网页有没有使用Https进行保护 787、 D. 以上选项的综合使用
正确答案: D 解析: 攻击者在设置钓鱼网站的地址时,选择的往往都是与仿冒网站非常相似的域名。查询网站的备案信息可以确定网站是否合规网站,没有备案信息,或备案信息与网站不一致,那么该网站的安全性存疑了。很多网络钓鱼网站出于成本或其他原因,通常会选择Http这类没有加密的协议。 788
单选题 788、 下列关于电子邮件说法错误的是( ) 788、 电子邮件是一种信息交换的服务方式 788、 用户代理是用户与电子邮件系统的接口 788、 C. 用户使用电子邮件客户端软件收发和处理邮件,用户代理是邮件客户端软件 788、 D. 接收方通过用户代理,使用邮件传输协议(SMTP)将邮件从接收方邮件服务器下载到客户端进行阅读
正确答案: D 解析: 接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读。 789
单选题 789、 收到一封来自陌生人且含有附件的邮件,应该怎么处理( ) 789、 转发给朋友,让朋友打开 789、 直接打开附件查看 789、 C. 回复该邮件,询问是否有病毒 789、 D. 直接删除该邮件
正确答案: D 解析: D选项最合适 790
单选题 790、 主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是()。 790、 软件直接安装在系统上,可以保护系统免受攻击 790、 当移动系统接入受保护网络时,保护特定主机免受攻击 790、 C. 保护系统免受本地攻击 790、 D. 以上都是
正确答案: D 解析: 基于主机的入侵防御系统优点有:软件直接安装在系统上,可以保护系统免受攻击、当移动系统接入受保护网络时,保护特定主机免受攻击、保护系统免受本地攻击等。 791
单选题 791、 在windows系统中,如果想要限制用户登录尝试失败的次数,应该如何设置( ) 791、 在本地组策略编辑器中对密码策略进行设置 791、 在本地组策略编辑器中对审核策略进行设置 791、 C. 在本地组策略编辑器中对账户锁定策略进行设置 791、 D. 在本地组策略编辑器中对用户权限分配进行设置
正确答案: C 解析: 在本地组策略编辑器中对账户锁定策略的账号锁定阈值进行设置 792
单选题 792、 网络安全设备是保护网络安全的设施,以下不属于安全设备的是()。 792、 防火墙 792、 WAF 792、 C. CPU 792、 D. VPN Network
正确答案: C 解析: CPU不属于安全设备。 793
单选题 793、 公钥基础设施(PKI)也称公开密钥基础设施,它的英文名称是()。 793、 Pubilc Key Infrastructure 793、 Pubilc Keys Infrastructural 793、 C. Public Secret Key Infrastructure 793、 D. Public Secret Keys Infrastructural
正确答案: A 解析: 公钥基础设施(Pubilc Keys Infrastructure,PKI)也称公开密钥基础设施。 794
单选题 794、 可远程访问的注册表路径可在下列哪个选项修改( ) 794、 在本地组策略编辑器中对审核策略进行设置 794、 在本地组策略编辑器中对用户权限分配进行设置 794、 C. 在本地组策略编辑器中对账户策略进行设置 794、 D. 在本地组策略编辑器中对安全选项进行设置
正确答案: D 解析: 对本地组策略编辑器——计算机配置——安全设置——本地策略——安全选项——网络访问: 可远程访问的注册表路径进行修改 795
单选题 795、 在windows系统的命令提示符界面下用来复制文件的命令是( ) 795、 copy 795、 move 795、 C. exit 795、 D. date
正确答案: A 解析: move 移动文件、exit 退出当前cmd窗口实例、date 显示或设置当前日期 796
单选题 796、 门禁卡的作用不包括以下哪项()。 796、 身份鉴别 796、 访问控制 796、 C. 定位追踪 796、 D. 出入凭证
正确答案: C 解析: 门禁卡的作用不包括定位追踪。 797
单选题 797、 OSI七层模型中位于最顶层并向应用程序提供服务的是()。 797、 网络层 797、 应用层 797、 C. 表示层 797、 D. 会话层
正确答案: B 解析: OSI七层模型中位于最顶层并向应用程序提供服务的是应用层。 798
单选题 798、 以下关于防火墙和网闸的说法错误的是()。 798、 防火墙是实现物理隔离的。 798、 网闸是是实现物理隔离或协议隔离。 798、 C. 通过防火墙进行数据交换,会话双方是实时连接的。 798、 D. 通过网闸进行数据交换,会话双方是非实时连接的。
正确答案: A 解析: 防火墙是实现逻辑隔离的。 799
单选题 799、 ( )是攻击者构造携带木马程序的网页,该网页在被浏览器访问时,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,从而实现对用户的系统进行攻击。 799、 网页挂马 799、 跨站脚本攻击 799、 C. 跨站请求伪造 799、 D. 网络钓鱼
正确答案: A 解析: 网页挂马是攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,实现对用户的系统进行攻击。 800
单选题 800、 随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是()。 800、 安全需求降低 800、 模式转变 800、 C. 功能扩展 800、 D. 性能提高
正确答案: A 解析: 防火墙发展趋势对安全需求越高。 801
单选题 801、 物理销毁的方式不包括() 801、 消磁 801、 焚化炉烧毁 801、 C. 反复覆写数据 801、 D. 机器研磨粉碎
正确答案: C 解析: 物理销毁的方式包括消磁、焚化炉烧毁、机器研磨粉碎等方式 802
单选题 802、 为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应进入证书管理器将密钥备份出来并保存在安全的地方。下列哪个操作可打开证书管理器( ) 802、 win+r组合键打开运行后执行certmgr.msc 802、 win+r组合键打开运行后执行compmgmt.msc 802、 C. win+r组合键打开运行后执行services.msc 802、 D. win+r组合键打开运行后执行regedit
正确答案: A 解析: 具体操作方式为执行certmgr.msc打开证书管理器,在个人的证书下可以找到一个以当前用户名命名的证书,执行证书的“导出”操作,按照引导进行操作能将证书导出 803
单选题 803、 向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,这种攻击方式是( ) 803、 邮件地址欺骗 803、 口令爆破 803、 C. 邮件病毒 803、 D. 邮件炸弹
正确答案: D 解析: 邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。 804
单选题 804、 “会话侦听和劫持技术”是属于()的技术 804、 密码分析技术 804、 协议漏洞渗透 804、 C. 应用漏洞分析与渗透 804、 D. DDOS攻击
正确答案: B 解析: 805
单选题 805、 对邮件进行加密和签名最常用的方式是使用( )对会话进行保护 805、 MD5 805、 SSL 805、 C. SMTP 805、 D. POP3
正确答案: B 解析: 对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护,目前主流的邮件服务系统基本都已经支持SSL连接,利用VPN技术确保会话过程的安全可靠。 806
单选题 806、 违反强制性国家标准会造成什么后果() 806、 不构成经济方面的责任 806、 不构成法律方面的责任 806、 C. 构成经济或法律方面的责任 806、 D. 以上都错
正确答案: C 解析: 强制性标准:强制性标准具有法律属性,一经颁布必须贯彻执行,违反则构成经济或法律方面的责任。 807
单选题 807、 数据粉碎的原理是( ) 807、 反复覆盖 807、 加密存储区域 807、 C. 物理销毁 807、 D. 破坏存储区域
正确答案: A 解析: 文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复,从而实现对数据的保护 808
单选题 808、 随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是()。 808、 路由器 808、 防火墙 808、 C. 入侵检测系统 808、 D. 网闸
正确答案: A 解析: 路由器不是网络安全设备。 809
单选题 809、 以下那个法律被认为是我国网络空间安全的基本法() 809、 中华人民共和国国家安全法 809、 中华人民共和国网络安全法 809、 C. 中华人民共和国密码法 809、 D. 中华人民共和国电子签名法
正确答案: B 解析: 中华人民共和国网络安全法 810
单选题 810、 在对一台windows进行扫描时发现该设备开放了445端口,那么该电脑可能开启了什么功能( ) 810、 FTP 810、 远程桌面 810、 C. 共享文件夹或共享打印机 810、 D. SMTP
正确答案: C 解析: FTP端口号21、远程桌面端口号3389、SMTP端口号25 811
单选题 811、 关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。 811、 U盘工具 811、 口令攻击 811、 C. 拒绝服务攻击 811、 D. 浏览器的漏洞
正确答案: D 解析: 网页恶意代码通常利用浏览器的漏洞来实现植入并进行攻击。因此本题选D。 812
单选题 812、 电子邮件面临的威胁包括( ) 812、 邮件地址欺骗 812、 邮件病毒 812、 C. 邮件炸弹 812、 D. 以上都是
正确答案: D 解析: 随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多。这些威胁包括邮件地址欺骗、垃圾邮件、邮件病毒、邮件炸弹、邮箱用户信息泄露等。 813
单选题 813、 邮件病毒是电子邮件的安全威胁之一,为防止邮件中恶意代码的攻击,应该使用下列哪种方式阅读电子邮件( ) 813、 纯文本 813、 网页 813、 C. 程序 813、 D. 会话
正确答案: A 解析: 以纯文本文件形式阅读一般可避免邮件中恶意代码的攻击 814
单选题 814、 DMZ区是非军事区或隔离区是()。 814、 一种网络区域,是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。 814、 为内部网络和外部网络进行数据通信的转接者。 814、 C. 通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。 814、 D. 以上都不正确
正确答案: A 解析: DMZ是英文demilitarized zone的缩写,即非军事区或隔离区,是一种网络区域,是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。 815
单选题 815、 网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是( ) 815、 系统的开放性 815、 系统的复杂性 815、 C. 系统本身固有的漏洞 815、 D. 以上都是
正确答案: D 解析: 816
单选题 816、 服务对外开放时需要对应到端口,其中21端口号对应以下哪个服务()。 816、 SSH 816、 POP3 816、 C. FTP 816、 D. 以上都不是
正确答案: C 解析: FTP默认端口号21。 817
单选题 817、 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。 817、 二级及以上 817、 三级及以上 817、 C. 四级及以上 817、 D. 五级
正确答案: A 解析: 二级及以上 818
单选题 818、 从保护数据的角度来看,下列哪种分区方式最不合理( ) 818、 分C、D两个分区,操作系统安装在C盘,软件和数据在D盘 818、 分C、D、E三个分区,操作系统安装在C盘,软件在D盘、工作资料在E盘 818、 C. 分C、D、E、F四个分区,操作系统安装在C盘,其他盘分别用来存储 软件、工作资料、系统备份 818、 D. 只分一个C盘,操作系统和数据都存放在C盘当中
正确答案: D 解析: 操作系统和数据都存放在C盘当中的话,如果系统崩溃需要重装系统时可能导致数据丢失 819
单选题 819、 加密技术不能提供下列哪种服务( ) 819、 身份认证 819、 完整性 819、 C. 保密性 819、 D. 可用性
正确答案: D 解析: 保密性——加密算法、完整性和身份验证——签名 820
单选题 820、 下列关于EFS的说法错误的是( ) 820、 是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件 820、 EFS加密系统对用户是透明的 820、 C. 当系统被删除,重新安装后,原加密的文件可直接打开 820、 D. 可以对文件和文件夹进行加密
正确答案: C 解析: 解密时依赖密钥的,为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应将密钥备份出来并保存在安全的地方 821
单选题 821、 邮件炸弹攻击原理是( ) 821、 对受害者服务器发起拒绝服务攻击,使受害者无法接收邮件 821、 窃取受害者邮箱密码 821、 C. 消耗受害者的邮箱空间 821、 D. 攻击受害者电脑,向电脑内植入木马
正确答案: C 解析: 邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。 822
单选题 822、 关于windows系统补丁,下列说法最合理的是( ) 822、 安装windows系统补丁会影响系统稳定性,应尽量避免安装 822、 安装windows系统补丁会影响电脑性能,所以无需安装 822、 C. 应该安装最新的操作系统补丁。安装补丁时,尽量先对系统进行兼容性测试 822、 D. windows系统补丁修复了漏洞,只要看到补丁应该立即安装
正确答案: C 解析: 安装最新的操作系统补丁。安装补丁时,应先对服务器系统进行兼容性测试 823
单选题 823、 口令安全不取决于() 823、 口令的更换周期 823、 口令复杂度 823、 C. 口令是否合理存放 823、 D. 口令是否便于记忆
正确答案: D 解析: 为保证口令安全,应尽可能设置复杂口令,定期更换口令,将口令文件存放隐秘处等。因此本题选D。 824
单选题 824、 在VPN方面,目前企业采用的保障业务安全的解决方案不包括()。 824、 统一安全接入平台 824、 系统支持多种认证方式 824、 C. 不使用任何防火墙和毒引擎 824、 D. 统一派发设备,强管控
正确答案: C 解析: 应当开启防火墙和毒引擎 825
单选题 825、 ( )是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。 825、 网页挂马 825、 跨站脚本攻击 825、 C. 跨站请求伪造 825、 D. 网络钓鱼
正确答案: D 解析: 网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。 826
单选题 826、 小蓝用的小绿的密钥加密明文,将密文发送给小绿。小绿再用自己的私钥解密,恢复出明文。以下说法正确的是()。 826、 采用了对称密码体制 826、 采用了公钥密码体制 826、 C. 采用了复合密码体制 826、 D. 采用了单钥密码体制
正确答案: B 解析: 题干中采取了公钥加密私钥解密的公钥密码体制。 827
单选题 827、 漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏洞扫描的原理:1、返回响应;2、发送探测数据包;3、读取漏洞信息;4、特征匹配分析。正确的顺序为()。 827、 1->3->2->4 827、 3->4->2->1 827、 C. 1->2->3->4 827、 D. 3->2->1->4
正确答案: D 解析: 漏洞扫描的原理:1、读取漏洞信息;2、发送探测数据包;3、返回响应;4、特征匹配分析。 828
单选题 828、 以下哪个是关于云计算主要的特征中“按需自助服务”的描述() 828、 客户通过标准接入机制,利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。 828、 云服务商将资源(如:计算资源、存储资源、网络资源等)提供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配 828、 C. 云计算可按照多种计量方式(如按次付费或充值使用等)自动控制或量化资源,计量的对象可以是存储空间、计算能力、网络带宽或账户数等 828、 D. 在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源,如自主确定资源占用时间和数量等
正确答案: D 解析: 按需自助服务:在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源,如自主确定资源占用时间和数量等 829
单选题 829、 下面不属于网络安全法第二章网络安全支持与促进内容的是() 829、 开展经常性网络安全宣传教育 829、 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理 829、 C. 统筹规划,扶持网络安全产业 829、 D. 推动社会化网络安全服务体系建设
正确答案: B 解析: 第一章总则第二条:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。 830
单选题 830、 基于TCP/IP协议族的安全架构,以下哪些协议属于应用层()(1) HTTPS(2)PPP(3)IPSec(4)SNMP(5)SSH(6)PPTP(7)SFTP 830、 (1)(2)(5)(6) 830、 (1)(4)(5)(7) 830、 C. (2)(3)(4)(7) 830、 D. (1)(4)(5)(6)(7)
正确答案: B 解析: HTTPS、SNMP、SSH、SFTP属于应用层协议,PPP、PPTP属于链路层协议,IPSec属于网络层协议 831
单选题 831、 下列有关windows系统服务说法错误的是( ) 831、 服务的启动策略分为自动、手动、禁用 831、 所有的服务项都需要用户登录系统后才会启动 831、 C. 运行权限较高 831、 D. 部分为默认“启动”
正确答案: B 解析: 无需用户登录即可自动运行 832
单选题 832、 以下关于情报收集说法错误的是() 832、 渗透测试最重要的阶段是情报收集 832、 情报收集是信息得以利用的第一步 832、 C. 情报收集是一个综合过程 832、 D. 情报收集在渗透测试中不是必要的
正确答案: D 解析: 渗透测试最重要的阶段是信息收集。信息收集是指通过各种方式获取所需要的信息,是必须要进行的步骤。因此本题选D。 833
单选题 833、 一种可以驻留在对方服务器系统中的程序指的是() 833、 后门 833、 跳板 833、 C. 木马 833、 D. 终端服务系统
正确答案: C 解析: 木马是一种附着在正常应用程序中或者单独存在的一类恶意程序。因此本题选C。 834
单选题 834、 以下基于实体所有的鉴别威胁的是()。 834、 用于鉴别的物品可能被复制 834、 用于鉴别的物品可能被篡改 834、 C. 用于鉴别的物品可能被损坏 834、 D. 以上都是
正确答案: D 解析: 基于实体所有的鉴别威胁有:用于鉴别的物品可能被复制、篡改、损坏。 835
单选题 835、 在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用鼠标右键点击菜单中删除,下列有关两种方式说法正确的是( ) 835、 两种方式删除的文件都会被放入回收站 835、 两种方式都会直接删除 835、 C. 鼠标右键点击删除的文件会进入回收站,而命令行删除的文件不会进入回收站 835、 D. 鼠标右键点击删除的文件不会进入回收站,而命令行删除的文件会进入回收站
正确答案: C 解析: 在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用图形的交互界面删除并清空回收站。 836
单选题 836、 社会工程学攻击防范措施正确的是() 836、 注重信息保护 836、 学习并了解社会工程学攻击 836、 C. 遵循信息安全管理制度 836、 D. 以上都对
正确答案: D 解析: 在对社会工程学攻击有所了解的基础上,才能在日常工作和生活中,学会判断是否存在社会工程学攻击,这样才能更好的保护个人数据甚至组织机构的网络安全。搜集到被攻击者尽可能多的信息是实施社会工程学攻击的前提和基础,建立并完善信息安全管理体系是有效应对社会工程学攻击的方法,通过安全管理制度的建立,使得信息系统用户需要遵循规范来实现某些操作,从而在一定程度上降低社会工程学的影响。 837
单选题 837、 作为国家注册信息安全专业人员应该遵循其应有的道德准则,中国信息安全测评中心为CISP持证人员设定了职业道德准则。下面选项正确的是() 837、 自觉维护国家信息安全,拒绝并泄露国家秘密和破坏国家信息基础设施的行为 837、 自觉维护网络社会安全,拒绝并通过计算机网络系统谋取非法利益和破坏社会和谐的行为 837、 C. 自觉维护公众信息安全,拒绝并通过计算机网络系统侵犯公众合法权益和泄露个人隐私的行为 837、 D. 以上都对
正确答案: D 解析: CISP持证人员职业道德准则 838
单选题 838、 国家标准化指导性技术文件在实施后3年内必须进行复审。复审的结果是() 838、 再延长3年 838、 转为国家标准 838、 C. 撤销 838、 D. 以上都对
正确答案: D 解析: 国家标准化指导性技术文件在实施后3年内必须进行复审。复审结果的可能是:再延长3年;转为国家标准;撤销。 839
单选题 839、 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于() 839、 三个月 839、 六个月 839、 C. 九个月 839、 D. 十二个月
正确答案: B 解析: 六个月 840
单选题 840、 下列预防个人信息泄露的做法错误的是( ) 840、 增强个人信息安全意识,不要轻易将个人信息提供给无关人员 840、 及时撕毁快递单等包含个人信息的单据 840、 C. 经常参加发起方不明但赠送小礼品的调查活动 840、 D. 尽量不注册不知名的网站
正确答案: C 解析: 经常参加发起方不明但赠送小礼品的调查活动有信息泄露的风险 841
单选题 841、 下面不属于第二百八十七条 之一 【非法利用信息网络罪】的是() 841、 设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的 841、 向他人出售或者提供公民个人信息,情节严重的 841、 C. 发布有关制作或者销售毒品、、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的 841、 D. 为实施诈骗等违法犯罪活动发布信息的
正确答案: B 解析: 第二百五十三条之一:【侵犯公民个人信息罪】违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下,并处罚金。 842
单选题 842、 小王浏览网页时弹出“全网最热网游,注册即送一千元大礼包”的广告,点击广告后该网页游戏提示“您的浏览器缺少插件,请安装插件”,这种情况下如何处理最合适( ) 842、 立即安装插件,有免费的游戏大礼包,不要白不要 842、 安装毒软件后再打开该页面 842、 C. 先做系统备份,如果打开网页后有异常大不了恢复系统 842、 D. 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不安装
正确答案: D 解析: 无法确定该网站是否可靠,安装插件分险太大 843
单选题 843、 网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是( ) 843、 网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析 843、 网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同 843、 C. 在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程 843、 D. 研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调
正确答案: B 解析: 网络安全日常管理与应急响应之间是有区别的,业务类型及响应流程都不同 844
单选题 844、 现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为() 844、 代码测试法 844、 校验和法 844、 C. 行为监测法 844、 D. 软件模拟法
正确答案: C 解析: 845
单选题 845、 在windows系统中设置账号锁定策略为:账号锁定阈值为5次、账号锁定时间为20分钟、重置账号锁定计数器为20分钟,下列说法正确的是( ) 845、 账号锁定阈值与发生时间段长短(比如一天内)无关,只要该账户登录失败超过五次会被自动锁定 845、 账户被锁定后要等待二十分钟才可以进行正常登录 845、 C. 重置账户锁定计数器的时间应大于或等于账号锁定时间 845、 D. 以上都对
正确答案: B 解析: 重置账号锁定计数器为20分钟,所以A选项错误。重置账户锁定计数器的时间应小于或等于账号锁定时间,所以C选项错误 846
单选题 846、 我国哪一部法律正式宣告在网络空间安全领域,将等级保护制度作为基本国策,同时也正式将针对信息系统的等级保护标准变更为针对网络安全的等级保护标准。 846、 中华人民共和国国家安全法 846、 信息安全等级保护管理办法 846、 C. 中华人民共和国网络安全法 846、 D. 1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》
正确答案: C 解析: 2016年11月发布的网络安全法第二十一条明确指出“国家实行网络安全等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本国策。 847
单选题 847、 微信突然收到好友发来的一个网络投票链接,最合理的处理方式是( ) 847、 打电话和朋友确认不是被盗号,并确认投票原因和内容后,再酌情考虑是否投票 847、 不投票,假装没有看到 847、 C. 把好友拉黑 847、 D. 和朋友关系很好,直接打开投票链接
正确答案: A 解析: 因为有安全风险,所以要和好友确认后再决定是否投票 848
单选题 848、 某公司的网络管理员在数据库中预留了某个程序,使得他在被解雇时执行该程序并删除公司整个数据库,此类程序属于() 848、 木马 848、 蠕虫 848、 C. 逻辑炸弹 848、 D. 僵尸网络
正确答案: C 解析: 当发生特定事件时,逻辑炸弹会执行某个程序或某段代码。因此本题选C。 849
单选题 849、 网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是()。 849、 代理技术又称为应用层技术 849、 代理技术能完全代替防火墙功能 849、 C. 代理技术具备一定的安全防御机制 849、 D. 代理服务器能够管理网络信息
正确答案: B 解析: 代理技术不能完全代替防火墙 850
单选题 850、 身份鉴别的相关实体包括()。 850、 验证者 被验证者 850、 被验证者 验证者 可信赖者 850、 C. 被验证者 可信赖者 850、 D. 验证者 可信赖者
正确答案: B 解析: 身份鉴别的相关实体包括被验证者、验证者、可信赖者。 851
单选题 851、 下面方法能有效防范口令穷举的措施是() 851、 随机验证码 851、 滑动填图验证 851、 C. 手机验证码 851、 D. 以上都对
正确答案: D 解析: 随机验证吗、滑动填图验证、手机验证码、系统账户安全策略、智力挑战等都属于有效防范口令穷举方法,有力的防范了攻击者进行口令暴力破解 852
单选题 852、 社会工程学的社工手段下面正确的是() 852、 熟人好说法 852、 伪造相似的信息背景 852、 C. 伪装成新人打入内部 852、 D. 上面都对
正确答案: D 解析: 熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段 853
单选题 853、 某公司在进行安全检查时发现,虽然员工会定期修改电脑密码,但大多数员工都是两个密码轮换,效果并不理想,如果想避免这种情况出现可对下列哪个选项进行设置( ) 853、 密码策略中的强制密码历史 853、 账户锁定策略中的账户锁定阈值 853、 C. 审核策略中的审核策略更改 853、 D. 用户权限分配中的允许本地登录
正确答案: A 解析: 开启密码策略中的强制密码历史可避免可用于轮换的密码数量太少带来的安全风险 854
单选题 854、 为防止病毒感染和传播,日常应用中应做到( ) 854、 不点击或打开来源不明的邮件和链接 854、 安装官网规定的防病毒软件 854、 C. 使用安全移动存储介质前先毒 854、 D. 以上都是
正确答案: D 解析: 常识 855
单选题 855、 下列关于windows系统备份的说法哪个是错误的( ) 855、 需要在确保系统稳定可靠的情况下对系统进行备份 855、 需要专业的第三方软件才能进行 855、 C. 可以在系统刚配置好时进行备份 855、 D. 如果硬盘空间较为宽松,可以设置定期产生一个备份
正确答案: B 解析: Windows系统还原点创建方式:右键点击“此电脑”,弹出菜单中选择属性,在弹出的对话框中选中“系统保护”。 856
单选题 856、 宏病毒是一种专门感染微软office格式文件的病毒,下列不可能感染该病毒的文件是() 856、 *.exe 856、 *.doc 856、 C. *.xls 856、 D. *.ppt
正确答案: A 解析: .exe是可执行文件,不属于office格式文件。因此本题选A。 857
单选题 857、 在漏洞处理过程中应维护的原则不包括() 857、 公平、公开、公正 857、 及时处理 857、 C. 安全风险最小化 857、 D. 保密,防止漏洞被泄漏
正确答案: D 解析: 在漏洞处理过程中应维护公平、公开、公正、及时处理原则和安全风险最小化原则。因此本题选D。 858
单选题 858、 以下属于网络安全设备的是()。 858、 防火墙 858、 交换机 858、 C. 中继器 858、 D. 路由器
正确答案: A 解析: 防火墙属于网络安全设备。 859
单选题 859、 在信息收集与分析中,攻击者最轻易获取的信息的方式是() 859、 搜索引擎、媒体广告等 859、 向同行了解 859、 C. 亲自到攻击点附近 859、 D. 收买信息系统相关人员
正确答案: A 解析: 公开渠道是攻击者最轻易获取的信息的方式,由于缺乏足够的安全意识,很多信息系统对公开信息没有审核或审核宽松,使得攻击者可以通过公开渠道获得目标系统大量有价值的信息。公开信息收集方式包括搜索引擎、媒体广告等方式。 860
单选题 860、 通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除,这种过滤方法是( ) 860、 内容过滤 860、 黑名单过滤 860、 C. 白名单过滤 860、 D. 发件人过滤
正确答案: A 解析: 内容过滤是垃圾邮件过滤技术中广泛应用的技术,通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除。 861
单选题 861、 有效对抗信息收集和分析的原则只有一个,是“严防死守”。这句话理解正确的是() 861、 所有不是必须向用户提供的信息,都不提供,遵循最小化原则 861、 所有不是必须向用户提供的信息,向用户提供的信息都是不重要的信息 861、 C. 审核后确认了可以提供的信息,被攻击者收集后作用也不大,价值不高 861、 D. 组织的任何信息都是有价值的,但报废后的信息没有了价值,可以随便处理
正确答案: A 解析: 组织的任何信息在所有过程中都是有价值的,都需要得到保护,不可以随便处理,在必须提供信息的情况下,遵循最小化原则 862
单选题 862、 古典密码阶段从古代到19世纪末,在这个阶段中,人类有众多的密码实践,典型的范例是的凯撒密码。已知凯撒密码的偏移量k=3,若密文为DWWDFN QRZ,则明文是()。 862、 ATTACK NOW 862、 BUUBDL OPX 862、 C. AYYADL NOW 862、 D. ZSSZBJ MNV
正确答案: A 解析: 凯撒密码偏移量为k=3,密文DWWDFN QRZ往前移动三位得到明文ATTACK NOW。 863
单选题 863、 邮箱中收到了一封广告邮件,新款iphone12开启预售,只要在链接中的页面中留下手机号码和身份证信息,在iphone12发布时能比发行价格便宜1000元购买iphone12,关于这样的广告邮件,以下哪个做法是最合适的( ) 863、 不予理会,直接删除 863、 把手机号和身份证号提交了,能便宜1000呢 863、 C. 点开链接查看一下,又不会损失什么 863、 D. 以上做法都可以
正确答案: A 解析: 很有可能是钓鱼邮件,直接删除最安全 864
单选题 864、 以下可能会造成信息泄露的是( ) 864、 将含有机密信息的文件锁在柜中 864、 复制和打印的资料及时拿走 864、 C. 在微博等社交媒体谈论公司信息 864、 D. 离开时,锁定电脑屏幕
正确答案: C 解析: 在社交媒体谈论公司信息可能会被别有用心的人看到,造成信息泄露 865
单选题 865、 在windows10中下列哪个版本不支持远程桌面( ) 865、 家庭版 865、 专业版 865、 C. 企业版 865、 D. 教育版
正确答案: A 解析: 家庭版支持的功能是最少的 866
单选题 866、 省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵触的前提下,可以制定地方性法规,报()备案。 866、 省人民代表大会常务委员会 866、 市人民代表大会常务委员会 866、 C. 全国人民代表大会常务委员会 866、 D. 国务院
正确答案: C 解析: 省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵触的前提下,可以制定地方性法规,报全国人民代表大会常务委员会备案。 867
单选题 867、 防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为()和()。 867、 软件防火墙 硬件防火墙 867、 软件防火墙 区域防火墙 867、 C. 硬件防火墙 企业防火墙 867、 D. 区域防火墙 内部防火墙
正确答案: A 解析: 防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为软件防火墙和硬件防火墙。 868
单选题 868、 “统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()。 868、 FW 868、 UTM 868、 C. IDS 868、 D. SOC
正确答案: B 解析: 统一威胁管理系统(UTM) 869
单选题 869、 ( )是由于组织机构或个人没有意识到数据的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。 869、 公开收集 869、 非法窃取 869、 C. 合法收集 869、 D. 无意泄露
正确答案: D 解析: 无意泄露是由于组织机构或个人没有意识到数据的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。 870
单选题 870、 由于“劣币驱除良币”效应的存在,对于软件的安全开发,下面理解正确的是() 870、 企业管理层对安全开发缺乏了解,开发管理人员不了解软件安全开发的管理流程、方法和技巧 870、 软件开发人员缺乏将软件安全需求、安全特性和编程方法进行结合的能力 870、 C. 测试人员无法以“坏人”的角度来思考软件安全问题 870、 D. 上面都对
正确答案: D 解析: 由于“劣币驱除良币”效应的存在,使得更多的软件厂商对软件安全开发缺乏动力,企业管理层和软件开发人员都缺乏相应的知识,不知道如何才能更好地实现安全的软件。公司管理层缺乏对软件安全开发的管理流程、方法和技巧,缺少正确的安全经验积累和培训教材,软件开发人员则大多数仅仅从学校学会编程技巧,不了解如何将软件安全需求、安全特性和编程方法进行结合,更无法以“坏人”的角度来思考软件安全问题。 871
单选题 871、 DNS即网域名称系统,它将域名和IP地址一一映射。DNS服务对应的网络端口号是()。 871、 21 871、 53 871、 C. 69 871、 D. 52
正确答案: B 解析: DNS服务对应的端口号为53。 872
单选题 872、 在一个给定的网络中,客户C需要访问服务器S的服务,客户C必须被服务器S鉴别,同时客户C也需要鉴别服务器B,那么这种鉴别属于哪种类型的鉴别() 872、 单项鉴别 872、 双向鉴别 872、 C. 第三方鉴别 872、 D. 以上都不是
正确答案: B 解析: 在一个给定的网络中,客户C需要访问服务器S的服务,客户C必须被服务器S鉴别,客户C也需要鉴别服务器S,则称为双向鉴别。 873
单选题 873、 缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是( ) 873、 缓冲区溢出攻击不会造成严重后果 873、 缓冲区溢出攻击指向有限的空间输入超长的字符串 873、 C. 缓冲区溢出攻击不会造成系统宕机 873、 D. 以上都不正确
正确答案: B 解析: 缓冲溢出攻击是通过向程序的缓冲区写入超过预定长度的数据,从而破坏程序的堆栈,导致程序执行流程的改变。 874
单选题 874、 当我们离开电脑出于安全考虑应锁定计算机,锁定计算机的快捷键是( ) 874、 Win键+Q 874、 Win键+E 874、 C. Win键+L 874、 D. Win键+M
正确答案: C 解析: Win键 + Q 搜索应用、Win键 + E 打开文件资源管理器、Win键 + M 最小化所有窗口 875
单选题 875、 Windows系统的安全设置中,账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解,而本地安全策略也提供了审核策略、用户权限分配和安全选项对系统安全进行管控,下列选项错误的是( ) 875、 审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志 875、 安全选项通过对系统安全机制、安全功能进行设置调整,实现有效的提高整体安全性。 875、 C. 用户权限分配对一些敏感或者风险操作的用户权限进行了限制 875、 D. 默认情况下,审核策略全部都是开启的
正确答案: D 解析: 默认情况下,审核策略并不是全部都开启的,需要根据相关安全设置指导文档进行设置 876
单选题 876、 以下哪个不符合数据采集阶段的安全要求() 876、 定义采集数据的目的和用途,明确数据采集源和采集数据范围 876、 遵循合规原则,确保数据采集的合法性,正当性和必要性 876、 C. 遵循数据最大化原则,采集满足业务所需的所有数据 876、 D. 遵循质量保障原则,制定数据质量保障的策略、规程和要求
正确答案: C 解析: 在数据采集阶段,安全要求为:定义采集数据的目的和用途,明确数据采集源和采集数据范围;遵循合规原则,确保数据采集的合法性,正当性和必要性;遵循数据最小化原则,只采集满足业务所需的最少数据;遵循质量保障原则,制定数据质量保障的策略、规程和要求;遵循确保安全原则,对采集的数据进行分类分级标识,并对不同类和级别的数据实施相应的安全管理策略和保障措施,对数据采集环境、设施和技术采取必要的安全管控措施。 877
单选题 877、 ()是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。()是将标识和实体联系在一起的过程。()是信息系统的第一道安全防线,也为其他安全服务提供支撑。 877、 标识 标识 鉴别 877、 标识 鉴别 鉴别 877、 C. 鉴别 鉴别 标识 877、 D. 鉴别 标识 标识
正确答案: B 解析: 标识是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。鉴别是将标识和实体联系在一起的过程。鉴别是信息系统的第一道安全防线,也为其他安全服务提供支撑。 878
单选题 878、 随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。 878、 香农(Shannon)发表了划时代论文“保密系统的通信理论” 878、 W.Diffie和M.E.Hellman公布了一种密钥一致性算法 878、 C. 转轮机的出现 878、 D. 一些学者提出了公开密钥体制
正确答案: A 解析: 1949年香农(Shannon)发表了划时代论文“保密系统的通信理论”,奠定了密码学的理论基础。密码学由此进入了近代密码阶段,开始成为一门科学。 879
单选题 879、 国家秘密密级分为绝密、机密、秘密三级。()级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害 879、 绝密 879、 机密 879、 C. 秘密 879、 D. 公开
正确答案: A 解析: 法律法规 880
单选题 880、 在建立信息安全管理体系的过程中,组织的计划必须符合组织的安全目标,层次化的计划通过层次化的文件体系反映在不同层级的组织机构中执行。安全目标与方针应可以()并持续改进,通过持续改进实现组织信息安全的螺旋式上升。 880、 检测 880、 度量 880、 C. 评审 880、 D. 优化
正确答案: B 解析: 度量 881
单选题 881、 关于物联网安全风险下列说法不正确的是() 881、 物联网导致的隐私泄露问题 881、 物联网平台不存在安全漏洞带来的安全问题 881、 C. 物联网终端的移动性对信息安全带来的管理困难问题 881、 D. 物联网快速增长的设备数量使得对设备的更新和维护都较为困难,终端设备的漏洞很难得到有效的修复
正确答案: B 解析: 物联网平台存在的安全漏洞带来的安全问题。 882
单选题 882、 TCP/IP协议族设计的目的是为实现不同类型的计算机系统互连,从设计之初考虑到不同类型的计算机设备的特性,具有较好的开放性,但是存在很多安全风险,的ARP欺骗是利用ARP协议无状态、无需请求可以应答和缓存机制的问题实现,攻击者通过伪造ARP应答报文修改计算机上的ARP缓存实现欺骗。ARP欺骗属于() 882、 链路层的安全风险 882、 网络层的安全风险 882、 C. 传输层的安全风险 882、 D. 应用层的安全风险
正确答案: A 解析: 链路层主要的两个协议ARP和RARP,由于缺乏认证机制,很容易被攻击者利用实施欺骗攻击 883
单选题 883、 我们经常从网站上下载软件,为了确保系统安全,以下哪个处理措施最正确( ) 883、 下载完成自动安装 883、 先做系统备份,安装后有异常直接恢复系统 883、 C. 下载后直接安装使用 883、 D. 下载后先使用毒软件进行病毒查再安装使用
正确答案: D 解析: 安装前先使用毒软件进行病毒查可降低安全风险 884
单选题 884、 以下不是上网行为管理产品的功能的是()。 884、 能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露。 884、 可对内部人员的互联网访问行为进行实时监控。 884、 C. 提供了在数据流通过时的病毒检测能力。 884、 D. 对网络流量资源进行管理。
正确答案: C 解析: 在组织机构的互联网出口处部署上网行为管理产品,能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露,并可对内部人员的互联网访问行为进行实时监控,对网络流量资源进行管理,对提高工作效率有极大的帮助。 885
单选题 885、 随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,攻击者可能通过恶意邮件来控制主机,下列设置中不安全的是( ) 885、 以超文本格式读取所有邮件 885、 禁止自动下载附件 885、 C. 禁止使用不信任的宏 885、 D. 启用垃圾邮件过滤
正确答案: A 解析: 应该设置为以纯文本形式约定邮件 886
单选题 886、 Windows Defender防火墙是内置在Windows系统中的系统防护软件,下列关于Windows Defender防火墙说法错误的是( ) 886、 默认状态下,Windows Defender防火墙为开启状态,包括域网络、专用网络和公用网络 886、 Windows defender的防火墙可阻挡或者允许特定程序或者端口进行连接,对出入站和连接基于规则进行防护。 886、 C. 入站规则是设置允许哪些程序接受外部连接进入的数据,出站规则设置允许那些程序向外发起连接 886、 D. Windows Defender防火墙是谷歌研发的系统防护软件
正确答案: D 解析: Windows Defender防火墙是微软自主研发的系统防护软件,内置在Windows系统中。 887
单选题 887、 下列选项中对防止垃圾邮件没有作用的是( ) 887、 不随意公开邮箱地址 887、 使用好邮件管理、黑白名单功能 887、 C. 定期备份邮件 887、 D. 使用专业的反垃圾邮件软件
正确答案: C 解析: 定期备份邮件能防止重要邮件丢失但不能防止垃圾邮件 888
单选题 888、 以下网络互联设备不是工作在链路层的是()。 888、 网卡 888、 交换机 888、 C. 中继器 888、 D. 网桥
正确答案: C 解析: 网卡是工作在物理层和数据链路层,交换机工作在数据链路层、网桥工作在数据链路层,只有中继器工作在物理层。正确答案为C 889
单选题 889、 《中华人民共和国刑法》第二百八十七条 之一 非法利用信息网络罪,下面行为不属于该行为的是() 889、 设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的 889、 发布有关制作或者销售毒品、、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的 889、 C. 宣扬恐怖主义、极端主义 889、 D. 为实施诈骗等违法犯罪活动发布信息的
正确答案: C 解析: 宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三,其它选项都是非法利用信息网络罪 890
单选题 890、 信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击() 890、 篡改 890、 中断 890、 C. 窃听 890、 D. 以上都不正确
正确答案: A 解析: 完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。 891
单选题 891、 下列哪个选项不是防范网络钓鱼的方法( ) 891、 不轻易在网站中输入自己的个人账户信息 891、 不在不可信的电子商务网站进行在线交易 891、 C. 不随意点击不明电子邮件中的网址 891、 D. 短信收到链接后直接复制到浏览器打开
正确答案: D 解析: 短信中收到的链接应谨慎打开 892
单选题 892、 对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保() 892、 信息资产被过度保护 892、 不考虑资产的价值,基本水平的保护都会被实施 892、 C. 对信息资产实施适当水平的保护 892、 D. 对所有信息资产保护都投入相同的资源
正确答案: C 解析: 风险评估确定了给定风险的最适当的保护,基线的方法仅仅提供了一套保护方法,没有注意风险的存在。不仅没有过度保护的信息资产,而且更大的好处是能够确定没有信息资产保护过度或保护不够。风险评估提供了和资产价值适当的保护水平。基线方法不是从资产本身的风险考虑,而是所有资产投入相同的资源。因此本题选C。 893
单选题 893、 计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的,下列对其的叙述不正确的是( ) 893、 它是由各种不同的实体产生的“事件记录”的 893、 日志只在维护系统稳定性方面起到非常重要的作用 893、 C. 它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来 893、 D. 日志信息可以帮助系统进行排错、优化系统的性能
正确答案: B 解析: B选项错,日志不只在维护系统稳定性方面起到非常重要的作用,还有审计、监督和追踪等重要的作用 894
单选题 894、 下列哪个选项不属于常用的浏览器安全措施( ) 894、 定期清除浏览记录 894、 管理和清除Cookie 894、 C. 设置浏览器的“不跟踪”请求 894、 D. 禁止访问国外的网站
正确答案: D 解析: 不访问国外网站并不能加强浏览器的安全性 895
单选题 895、 APP应用自身的安全问题不包含哪个方面( ) 895、 设计上的缺陷 895、 应用市场安全审查不严谨 895、 C. 开发过程导致的问题 895、 D. 配置部署导致的问题
正确答案: B 解析: 应用市场安全审查不严谨不是应用自身的问题,是属于第三方监督审查方面的 896
单选题 896、 下列关于用户口令说法错误的是() 896、 口令不能设置为空 896、 口令长度越长,安全性越高 896、 C. 复杂口令安全性足够高,不需要定期修改 896、 D. 口令认证是最常见的认证机制
正确答案: C 解析: 理论上再复杂的口令,只要给足够的时间和支持,都是可以被破解,所以需要定期修改 897
单选题 897、 移动终端对于信息安全的重要意义在于( ) 897、 移动终端中存储着大量的用户个人信息 897、 移动终端已经成为用户身份验证的一种物品 897、 C. 移动终端已经成为大量的业务办理渠道,例如手机银行 897、 D. 其他三个选项的说法都对
正确答案: D 解析: 移动智能终端作为移动业务的综合承载平台,传递着各类内容资讯,存储着大量数据。移动智能终端已经成为用户身份验证的主要方式或者主要通道。 898
单选题 898、 公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书权威机构(CA)的工作() 898、 作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。 898、 是数字证书的申请、审核和注册中心 898、 C. 用来发布、存储数字证书和证书撤销列表(CRL),供用户查询、获取其他用户的数字证书和系统中的证书撤销列表所用 898、 D. 拥有公私密钥对和相应公钥证书的最终用户,可以是人、设备、进程等。
正确答案: A 解析: CA是证书签发权威,也称数字证书管理中心,它作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。 899
单选题 899、 网络安全法第三十五条规定关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家()会同国务院有关部门组织的国家安全审查。 899、 公安部 899、 国家安全部 899、 C. 网信部门 899、 D. 国家保密局
正确答案: C 解析: 网络安全法 900
单选题 900、 我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项不属于信息安全事件分类的是( ) 900、 恶意程序事件 900、 网络攻击事件 900、 C. 信息破坏事件 900、 D. 社会工程学攻击
正确答案: D 解析: 社会工程学攻击不属于事件分类 901
单选题 901、 什么是系统补丁?( ) 901、 操作系统安全性修复程序 901、 操作系统备份数据 901、 C. 操作系统功能升级 901、 D. 操作系统配置文件
正确答案: A 解析: 系统补丁是用来修复操作系统漏洞的程序 902
单选题 902、 以下关于业务连续性和灾难备份说法不正确的是() 902、 灾难备份只是一种尽可能减少宕机损失的工具或者策略 902、 业务连续性是灾难备份的基础 902、 C. 缩短灾难备份系统使数据恢复正常的时间是业务连续性的目标,消除这个时间,则是业务连续性的目标 902、 D. 业务连续性是组织计算机容灾技术的升华概念
正确答案: B 解析: 灾难备份只是一种尽可能减少宕机损失的工具或者策略。不过,灾难备份是业务连续性的基础,没有前者,后者是空中楼阁,但是如果一个灾难备份系统使数据恢复正常的时间过长,那也不存在所谓的业务连续性了,缩短这个时间,是业务连续性的目标,消除这个时间,则是业务连续性的目标。因此本题选B。
暂无评论内容