NISP一级复习题库(1) 您所在的位置:网站首页 smtp协议需要对邮件发送者的身份进行鉴别 NISP一级复习题库(1)

NISP一级复习题库(1)

2024-05-30 04:46| 来源: 网络整理| 查看: 265

        单选题    1、 云计算的主要服务形式有()。 1、 软件即服务  平台即服务 1、 平台即服务  基础设施即服务 1、 C. 软件即服务  基础设施即服务 1、 D. 软件即服务  平台即服务  基础设施即服务  

        正确答案:  D 解析: 云计算的主要服务形式有:软件即服务、平台即服务、基础设施即服务。 2 

  

        单选题    2、 造成开发漏洞的主要原因,下面理解正确的是() 2、 用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。 2、 开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。 2、 C. 缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。 2、 D. 以上都对  

        正确答案:  D 解析: 造成开发漏洞的几个主要原因:开发者缺乏安全开发的动机;用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。在没有用户的关注与压力情况下,开发商则没有足够的资源(资金、人力等)和动力去专注软件本身的安全性。开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。这涉及到安全的管理、技术和工程等方面的知识。而目前大学所传授的往往是开发技术和技能,例如编程技术(C++, VisualBasic、C#)、网络通信协议等,对于信息安全技术的传授还不够广泛。开发人员往往会认为只需要正确使用了一些安全协议(SSL等)和加密技术来保证程序的安全,缺乏整体上的软件安全保障知识。缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。 3 

  

        单选题    3、 即时通信是目前使用最为普遍的网络应用之一,下列关于及时通信安全防范错误的是( ) 3、 重要的文件资料等不要通过即时通信传输 3、 在其他人的电脑上登录时不要启用自动登录功能 3、 C. 即时通信应用中的好友都认识,不可以传输和讨论一些敏感信息 3、 D. 即时通信软件的加密措施很安全,可以用来传输敏感信息  

        正确答案:  D 解析: 如果使用即时通信传输敏感信息,攻击者通过攻击即时通信用户获得登录身份后,会收集到大量用户的敏感信息,甚至伪装成用户实施其他类型的攻击 4 

  

        单选题    4、 在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()。 4、 明文 4、 密文 4、 C. 密钥 4、 D. 信道  

        正确答案:  C 解析: 柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。 5 

  

        单选题    5、 下列关于即时通信应用安全说法错误的是( ) 5、 经过多年的发展,即时通信应用信息系统自身已经不存在安全风险 5、 即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很好的基础 5、 C. 攻击者可能利用即时通信破坏防御系统 5、 D. 可能利用即时通信进行网络欺诈  

        正确答案:  A 解析: 即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码传播、利用即时通信破坏防御系统、网络欺诈及非法信息 6 

  

        单选题    6、 《网络安全法》中的网络运营者,是指() 6、 网络的所有者和高层管理者 6、 高层管理者和和网络服务提供者 6、 C. 网络的所有者和网络服务提供者 6、 D. 网络的所有者、管理者和网络服务提供者  

        正确答案:  D 解析: 网络安全法 7 

  

        单选题    7、 下列哪个不属于工控网络的特点() 7、 网络通讯协议不同,大量的工控系统采用私有协议 7、 对系统稳定性要求高,网络安全造成误报等同于攻击 7、 C. 系统运行环境不同,工控系统运行环境相对先进 7、 D. 更新代价高,无法像办公网络或互联网那样通过补丁来解决安全问题  

        正确答案:  C 解析: 系统运行环境不同,工控系统运行环境相对落后。 8 

  

        单选题    8、 某单位需要将一批废旧电脑捐献给贫困山区的儿童,为了防止信息泄露,应采取的最合理的方法是?() 8、 将硬盘进行格式化 8、 将硬盘进行格式化,并进行3次以上的硬盘痕迹擦除 8、 C. 将硬盘进行格式化,并使用专业工具对硬盘进行消磁 8、 D. 将硬盘拆除并进行物理破坏  

        正确答案:  B 解析: 覆盖数据三次即符合美国能源部关于安全抹掉磁性介质的标准。 9 

  

        单选题    9、 下列方法哪个适用于防御U盘病毒( ) 9、 关闭自动播放 9、 关闭Security Center服务 9、 C. 关闭管理共享 9、 D. 开启审核策略  

        正确答案:  A 解析: 自动播放功能是Windows系统为了方便用户而设置,U盘病毒的传播就是依托于该功能。 10 

  

        单选题    10、 下列关于个人隐私保护做法错误的是( ) 10、 注册如QQ、微博等大厂的社交软件时可放心的详细填写个人信息 10、 快递盒、车票、发票等不要随意丢弃 10、 C. 不要在各种调查问卷、测试程序、抽奖等网站填入个人信息 10、 D. 不要在微博、微信朋友圈等发布的与自身密切相关的信息  

        正确答案:  A 解析: 在注册各类网站账户时应尽量避免填写个人信息 11 

  

        单选题    11、 感知层属于物联网的最底层,下列哪个不属于感知层的技术() 11、 实时定位 11、 二维码 11、 C. 分布式计算 11、 D. 短距离无线通信  

        正确答案:  C 解析: 分布式计算属于支撑层 12 

  

        单选题    12、 在TCP/IP协议中,HTTPS协议指的是() 12、 HTTP+SSH 12、 HTTP+SSL 12、 C. HTTP+SET 12、 D. HTTP+SNMP  

        正确答案:  B 解析: HTTPS协议是由HTTP协议和SSL协议组成。 13 

  

        单选题    13、 近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-service,SaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件()。 13、 人力资源管理 13、 客户资源管理 13、 C. 供应链管理 13、 D. 以上都是  

        正确答案:  D 解析: SaaS软件主要应用于:人力资源管理、客户资源管理、供应链管理等。 14 

  

        单选题    14、 windows10提供了绑定蓝牙设备来实现计算机自动锁屏的功能,当蓝牙设备离开笔记本电脑蓝牙的覆盖范围时,计算机就自动锁屏。小李有四个蓝牙设备,请问哪个最不适合用来进行绑定( ) 14、 手机 14、 蓝牙手环 14、 C. 蓝牙耳机 14、 D. 蓝牙键盘  

        正确答案:  D 解析: 蓝牙键盘一般都是配合电脑使用,不会离开电脑太远距离,所以无法自动锁屏 15 

  

        单选题    15、 在windows系统的命令提示符界面下用来删除文件的命令是( ) 15、 replace 15、 del 15、 C. dir 15、 D. cd  

        正确答案:  B 解析: replace 替换文件、dir  显示目录中的内容、cd   切换目录 16 

  

        单选题    16、 可以获取远程主机操作系统类型的工具是() 16、 Nmap 16、 Net 16、 C. Whisker 16、 D. Nbstat  

        正确答案:  A 解析: Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。因此本题选A。 17 

  

        单选题    17、 漏洞产生的应用环境原因理解错误的是() 17、 互联网的发展使软件运行环境从传统的封闭、静态和可控变为开放、动态和难控 17、 软件安全开发人员水平不够 17、 C. 攻防信息不对称性进一步增强,攻易守难的矛盾进一步凸显 17、 D. 强大经济利益推动漏洞挖掘产业化方向发展  

        正确答案:  B 解析: 软件安全开人员水平不够属于个人原因,不能归纳于漏洞产生的应用环境中 18 

  

        单选题    18、 关于预防网页挂马的措施,以下哪个选项最合适(  ) 18、 尽量访问可靠的官方网站 18、 及时安装微软官方发布的系统补丁 18、 C. 使用安全防护软件 18、 D. 以上选项的综合使用  

        正确答案:  D 解析: ABC三项综合使用效果最好 19 

  

        单选题    19、 ( )根据宪法和法律,规定行政措施,制定行政法规,发布决定和命令. 19、 国务院 19、 最高人民法院 19、 C. 最高人民检察院 19、 D. 全国人大政协委员会  

        正确答案:  A 解析: 国务院 20 

  

        单选题    20、 小李查看系统的安全日志时发现自己的账户在凌晨三点登录了系统,于是小李怀疑自己的账户密码被黑客暴力破解了,如果想预防这种情况的发生小李可开启下列哪项设置( ) 20、 账户锁定阈值设置为5 20、 密码必须符合复杂性要求 20、 C. 密码长度最小值设置为8 20、 D. 以上都可开启  

        正确答案:  D 解析: 开启这些设置可以很好的防止暴力破解 21 

  

        单选题    21、 在实体特征的鉴别中,对于鉴别系统的有效性判断,下列说法正确的是() 21、 错误拒绝率(FRR)越高,系统判断更准确。 21、 错误接受率(FAR)越高,系统判断更准确。 21、 C. 交叉错判率(CER)越低,系统判断更准确。 21、 D. 交叉错判率(CER)越高,系统判断更准确。  

        正确答案:  C 解析: 叉错误率越低,证明该鉴别系统更准确,也就是质量更高 22 

  

        单选题    22、 (;;;;)用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;(;;;;)用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。 22、 认证  加密 22、 认证  认证 22、 C. 加密  认证 22、 D. 加密  加密  

        正确答案:  C 解析: 加密用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等 23 

  

        单选题    23、 自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。 23、 全国通信标准化技术委员会(TC485) 23、 全国信息安全标准化技术委员会(TC260) 23、 C. 中国通信标准化协会(CCSA) 23、 D. 网络与信息安全技术工作委员会  

        正确答案:  B 解析: 自2004年1月起,各有关部门在申报信息安全国家标准计划项目时,必须经信安标委提出工作意见,协调一致后由信安标委组织申报 24 

  

        单选题    24、 OSI七层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的链路,包括();高层协议处理用户服务和各种应用请求,包括()。 24、 物理层、数据链路层;;;;;;;;网络层、传输层、会话层、表示层、应用层 24、 物理层、数据链路层、网络层;;;;;;;;传输层、会话层、表示层、应用层 24、 C. 物理层、数据链路层、网络层、传输层;;;;;;;;会话层、表示层、应用层 24、 D. 物理层、数据链路层、网络层、传输层、会话层;;;;;;;;表示层、应用层  

        正确答案:  C 解析: OSI七层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的链路,包括物理层、数据链路层、网络层、传输层;高层协议处理用户服务和各种应用请求,包括会话层、表示层、应用层。 25 

  

        单选题    25、 安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是() 25、 黑盒测试主要针对程序所展现给用户的功能 25、 白盒测试是针对被测单元内部是如何工作进行的测试 25、 C. 灰盒测试是介于黑盒测试和白盒测试之间的一种测试 25、 D. 黑盒测试可以完全取代白盒测试  

        正确答案:  D 解析: 软件的黑盒测试意味着测试要在软件的接口处进行。软件的白盒测试是对软件的过程性细节做细致的检查。 26 

  

        单选题    26、 HTTPS协议提供服务的默认端口是() 26、 445 26、 80 26、 C. 443 26、 D. 22  

        正确答案:  C 解析:  27 

  

        单选题    27、 在TCP/IP协议中,SFTP协议指()。 27、 SSL文件传输协议 27、 SSH文件传输协议 27、 C. 简单文件传输协议 27、 D. 文件传输协议  

        正确答案:  B 解析: SFTP指的是SSH文件传输协议。 28 

  

        单选题    28、 以下基于实体所知的鉴别威胁的是()。 28、 暴力破解攻击 28、 窃听攻击 28、 C. 重放攻击 28、 D. 以上都是  

        正确答案:  D 解析: 

        基于实体所知的鉴别威胁的有:暴力破解攻击、窃听攻击、重放攻击。 29 

  

        单选题    29、 对于网络入侵检测系统,下列说法不正确的是()。 29、 网络入侵检测系统一般旁路安装,对设备性能要求不高,不容易成为瓶颈。 29、 网络入侵检测系统无法对加密的数据进行分析检测。 29、 C. 网络入侵检测系统高速交换网络中处理负荷较重,存在性能不足。 29、 D. 网络入侵检测系统能检测到攻击行为,能对攻击行为后果进行判断。  

        正确答案:  D 解析: 网络入侵检测系统仅能检测到攻击行为,无法对攻击行为后果进行判断。 30 

  

        单选题    30、 Cross Site Scripting的中文名称是( ) 30、 跨站脚本攻击 30、 跨站请求伪造 30、 C. 网络钓鱼 30、 D. 网页挂马  

        正确答案:  A 解析: 跨站脚本攻击英文为Cross Site Scripting,由于采用常用的缩写方式写成CSS,会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,因此通常习惯将跨站脚本攻击缩写为XSS 31 

  

        单选题    31、 网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是() 31、 社会工程学利用了人性的弱点 31、 社会工程学需要结合常识 31、 C. 社会工程学的目的是获取秘密信息 31、 D. 社会工程学的欺骗总是能重复成功  

        正确答案:  D 解析: D项说法错误 32 

  

        单选题    32、 下列关于window的SAM的说法错误的是( ) 32、 SAM文件即账号密码数据库文件 32、 安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件 32、 C. 当我们登录系统的时候,系统会自动地和Config中的SAM自动校对 32、 D. SAM中存储的账号信息administrator是可读和可写的  

        正确答案:  D 解析: SAM文件在系统运行中无法打开 33 

  

        单选题    33、 2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线,下面不属于三道防线内容的是() 33、 减少漏洞和隐患,预防入侵 33、 全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁 33、 C. 强化未来安全环境,增强研究、开发和教育,投资先进技术 33、 D. 充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用  

        正确答案:  D 解析: 2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁;第三道防线,强化未来安全环境,增强研究、开发和教育,投资先进技术。 34 

  

        单选题    34、 下列哪种安全措施适用于移动设备丢失、被盗( ) 34、 设置SIM卡锁 34、 启用过滤未知发件人功能 34、 C. 数据粉碎 34、 D. 取消APP不需要的权限  

        正确答案:  A 解析: 除了设置手机屏幕密码之外,手机卡同样需要设置PIN密码,被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用。 35 

  

        单选题    35、 网闸又叫物理隔离系统,由()组成。 35、 外部处理单元、内部处理单元、缓存区处理单元 35、 外部处理单元、中心处理单元、隔离安全交换单元 35、 C. 外部处理单元、内部处理单元、仲裁处理单元 35、 D. 内部处理单元、冲裁处理单元、隔离安全交换单元  

        正确答案:  C 解析: 网闸又叫物理隔离网络,由外部处理单元、内部处理单元和仲裁处理单元组成。 36 

  

        单选题    36、 柯克霍夫原则是( ) 36、 密码系统的运作步骤泄露,该密码不可用 36、 密码系统的运作步骤泄露,该密码仍可用 36、 C. 密码系统的运作步骤泄露,密钥未泄露,该密码仍可用 36、 D. 密码系统的运作步骤泄露,密钥泄露,该密码仍可用  

        正确答案:  C 解析: 柯克霍夫原则 37 

  

        单选题    37、 下列关于计算机木马的说法错误的是( ) 37、 尽量访问知名网站能减少感染木马的概率 37、 随意安装不可靠的软件可能会感染木马程序 37、 C. 只要不访问互联网,就能避免受到木马侵害 37、 D. 杀毒软件对防止木马病毒具有重要作用  

        正确答案:  C 解析: 不访问互联网也可能受到木马的侵害 38 

  

        单选题    38、 如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成( ) 38、 信息泄露 38、 信息丢失 38、 C. 信息篡改 38、 D. 信息拦截  

        正确答案:  A 解析: 攻击者可能通过搜索引擎,报纸、杂志、文库等各类媒体,微博、论坛、社交网站等各类社交媒体收集到你的信息,造成信息泄露 39 

  

        单选题    39、 你的U盘中有重要数据,同学临时借用,下列哪个做法最安全( ) 39、 把U盘中的资料拷贝到电脑中,然后使用文件粉碎工具对U盘中的文件进行粉碎,再格式化U盘,才借给同学 39、 把资料删除后借给同学 39、 C. 和该同学关系较好,直接借用 39、 D. 为文件设置隐藏属性,把资料隐藏起来  

        正确答案:  A 解析: 使用文件粉碎功能删除的文件很难在恢复,所以该选项最安全 40 

  

        单选题    40、 以下应对恶意APP安全问题正确的是() 40、 只安装通过安全认证的APP 40、 安装通过官网下载的APP 40、 C. 通过正规第三方应用商店下载APP 40、 D. 以上都对  

        正确答案:  D 解析: 为了防范恶意APP,建议正规渠道下载APP,如官方网站、正规应用商店, 41 

  

        单选题    41、 在信息安全管理体系中,下面的角色对应的信息安全职责不合理的是() 41、 高级管理层:最终责任 41、 信息安全部门主管:提供各种信息安全工作必须的资源 41、 C. 系统的普通使用者:遵守日常操作规范 41、 D. 审计人员:检查安全策略是否被遵从  

        正确答案:  B 解析: 通常由管理层提供各种信息安全工作必须的资源 42 

  

        单选题    42、 下列有关代理服务器说法错误的是( ) 42、 代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器 42、 Exchange Server是代理服务器软件 42、 C. 如果对代理服务器的安全性无法保证,应尽量避免使用 42、 D. 在代理模式下,用户的访问信息都需要通过代理服务器进行处理  

        正确答案:  B 解析: Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统 43 

  

        单选题    43、 下列不属于公钥密码的特点的是()。 43、 公钥私钥成对出现 43、 加密密钥和解密密钥相同 43、 C. 公钥加密私钥解密-机密性 43、 D. 私钥加密公钥解密-数字签名  

        正确答案:  B 解析: 公钥密码的加密密钥和解密密钥不同。 44 

  

        单选题    44、 TCP/IP协议族安全性问题随着互联网的发展日益突出,相关组织和专家也对协议进行不断的改善和发展,为不同层次设计了相应的安全通信协议,用于对不同层次的通信进行安全保护,从而形成了由各层次安全通信协议构成的TCP/IP协议族安全架构。以下哪个协议属于链路层() 44、 SNMP 44、 S/MIME 44、 C. L2TP 44、 D. SSL  

        正确答案:  C 解析: L2TP属于链路层、SNMP属于应用层、S/MIME属于应用层、SSL属于传输层 45 

  

        单选题    45、 信息是一种资产,与其他重要的业务资产一样,对组织业务必不可少,因此需要得到适当的保护。信息的价值一般从()三个层面来看待。 45、 企业视角、用户视角、攻击者视角 45、 国家视角、企业视角、攻击者视角 45、 C. 企业视角、服务视角、用户视角 45、 D. 国际视角、国家视角、个人视角  

        正确答案:  A 解析: 信息的价值从企业视角、用户视角和攻击者视角三个层面来看待。 46 

  

        单选题    46、 小李的笔记本电脑中存储着大量的隐私数据,为防止电脑丢失、被盗等物理接触方式导致数据泄露,小李想采用内置在windows系统中的数据加密保护机制对驱动器进行加密,下列选项中最适合小李的加密方式是( ) 46、 EFS 46、 BitLocker 46、 C. SM7 46、 D. MD5  

        正确答案:  B 解析: BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁。BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算 47 

  

        单选题    47、 为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征() 47、 统一而精确地的时间 47、 全面覆盖系统资产 47、 C. 包括访问源、访问目标和访问活动等重要信息 47、 D. 可以让系统的所有用户方便的读取  

        正确答案:  D 解析: 日志只有授权用户可以读取。 48 

  

        单选题    48、 依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括() 48、 国际标准 48、 国家标准 48、 C. 行业标准 48、 D. 地方标准  

        正确答案:  A 解析: 标准级别是指依据《中华人民共和国标准化法》将标准划分为国家标准、行业标准、地方标准和企业标准等4个层次。 49 

  

        单选题    49、 入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中属于IPS的主要功能的是()。 49、 实时监视和拦截攻击 49、 保护客户端 49、 C. 虚拟补丁 49、 D. 以上都是  

        正确答案:  D 解析: IPS的主要功能:实时监视和拦截攻击;保护客户端;虚拟补丁。 50 

  

        单选题    50、 欺骗是指伪造可信身份,并向目标系统发起攻击的行为。例如TCP/IP协议连接时主要认证目的IP地址,而源地址是可以伪造的。常见的欺骗方式有( ) 50、 IP欺骗(IP spoof) 50、 ARP欺骗和DNS欺骗 50、 C. TCP会话劫持(TCP Hijack) 50、 D. 以上都对  

        正确答案:  D 解析: 常见的欺骗方式有:IP欺骗(IP spoof),ARP欺骗、DNS欺骗,以及TCP会话劫持(TCP Hijack)等。 51 

  

        单选题    51、 下列不属于良好的web浏览安全意识的是( ) 51、 不明链接访问要先确认 51、 关注网站备案信息 51、 C. 慎用密码自动保存功能 51、 D. 所有的网站设置相同的登录口令  

        正确答案:  D 解析: 应该确保登录口令安全,不同网站应设置不同的密码 52 

  

        单选题    52、 从安全的角度考虑,下列哪个上网习惯是不好的( ) 52、 安装知名度和评价高的杀毒软件 52、 不更新软件和操作系统 52、 C. 浏览完网页后及时清理浏览记录和cookie 52、 D. 只下载和安装经过签名、安全的ActiveX控件  

        正确答案:  B 解析: 不更新软件和操作系统可能会使一些漏洞一直存在得不到修复 53 

  

        单选题    53、 发送电子邮件时通常需要使用的协议是( ) 53、 SMTP 53、 POP3 53、 C. SMTP和POP3都需要 53、 D. 以上都不对  

        正确答案:  A 解析: SMTP协议是发送电子邮件时用的协议,POP3是接收邮件时用的协议 54 

  

        单选题    54、 以下不属于状态检测防火墙的优点的是()。 54、 状态检测能够与跟踪网络会话有效地结合起来,并应用会话信息决定过滤规则。能够提供基于无连接协议的应用(如DNS等)及基于端口动态分配协议(如RPC)的应用的安全支持。 54、 具有记录有关通过的每个包的详细信息的能力,各数据包状态的所有信息都可以被记录,包括应用程序对包的请求、连接持续时间、内部和外部系统所做的连接请求等。 54、 C. 处理速度快,在处理速度上具有一定的优势,由于所有的包过滤防火墙的操作都是在网络层上进行的,且在一般情况下仅仅检查数据包头,即处理速度很快,对网络性能影响也较小。 54、 D. 安全性较高,状态防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。  

        正确答案:  C 解析: C选项属于静态包过滤的优点。 55 

  

        单选题    55、 关于网络互联设备交换机的描述正确的是() 55、 交换机是一种电(光)信号转发的网络设备。 55、 交换机作为多端口的网桥,工作在物理层。 55、 C. 交换机把一个端口上收到的数据广播发送到其他所有端口上。 55、 D. 交换机用于连接网络层之上执行不同协议的子网,组成异构型的因特网。  

        正确答案:  A 解析: 交换机是一种电(光)信号转发的网络设备,交换机作为多端口的网桥,工作在数据链路层。 56 

  

        单选题    56、 ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC 27002:2013中,将控制措施划分为()个安全控制章节。 56、 11 56、 12 56、 C. 13 56、 D. 14  

        正确答案:  D 解析: 在ISO/IEC 27002:2013中,将控制措施划分为14个安全控制章节,35个主要的安全类别和113个控制措施。 57 

  

        单选题    57、 下列防御XSS攻击的方式可取的是( ) 57、 设置安全的密码 57、 更换浏览器 57、 C. 对用户输入的内容进行严格过滤 57、 D. 为网站添加验证码  

        正确答案:  C 解析: XSS防御的总体思路是:对输入(和URL参数)进行过滤,对输出进行编码 58 

  

        单选题    58、 以下不是社会工程学利用的心理的是() 58、 好奇 58、 贪婪 58、 C. 防范 58、 D. 信任  

        正确答案:  C 解析: 社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。因此本题选C。 59 

  

        单选题    59、 常见邮件仿冒方式有哪些( ) 59、 仿冒发送地址 59、 仿冒发件人 59、 C. 仿冒显示名称 59、 D. 以上都是  

        正确答案:  D 解析: 早期的电子邮件发送协议(SMTP)缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息,这些信息对于接收者是无法进行验证的。 60 

  

        单选题    60、 下列选项中哪个是windows系统内置的文件加密方式( ) 60、 MD5 60、 RC4 60、 C. SM7 60、 D. EFS  

        正确答案:  D 解析: 加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中。 61 

  

        单选题    61、 某信息安全公司来单位进行设备巡检维护,前台接待小张应如何接待() 61、 将维护人员直接带到机房 61、 将维护人员带至洽谈室,并报告领导,由IT人员来对接 61、 C. 将维护人员带至档案室 61、 D. 将维护人员带至工作区等待  

        正确答案:  B 解析: 对于来公司的访客、合作人员、客户等外来人员,一律由相对应的人员接待,全程陪护,禁止外来人员到处游荡、随意进出,且带到公司敏感区域,如机房、档案室等 62 

  

        单选题    62、 世界上第一台计算机,电子数字积分计算机(ENIAC)诞生于()。 62、 中国 62、 法国 62、 C. 美国 62、 D. 德国  

        正确答案:  C 解析: 世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生。 63 

  

        单选题    63、 使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。用户在使用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式() 63、 实体所知  实体所有 63、 实体所有  实体特征 63、 C. 实体所知  实体特征 63、 D. 实体所知  实体所有  实体特征  

        正确答案:  C 解析: 登录支付宝账号(实体所知),刷脸识别(实体特征)。 64 

  

        单选题    64、 安全事件管理和应急响应,以下说法错误的是() 64、 应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施 64、 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段 64、 C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素 64、 D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)  

        正确答案:  B 解析: 应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结 65 

  

        单选题    65、 关于电子邮件安全威胁与防护,下列描述错误的是( ) 65、 SMTP协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的泛滥 65、 攻击者可能通过自建SMTP服务器来实现发送伪造地址的邮件 65、 C. 邮件服务器如果具备反向认证机制,可通过对邮件来源IP地址进行检查、反向DNS查询等方式,验证邮件发送方的真伪 65、 D. 早期的SMTP协议缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息  

        正确答案:  A 解析: 随着SMTP协议的升级增加了发送方身份验证的功能,在一定程度上抑制邮件地址欺骗的泛滥 66 

  

        单选题    66、 在TCP/IP协议中,SFTP协议指SSH文件传输协议,默认端口号是()。 66、 21 66、 22 66、 C. 25 66、 D. 23  

        正确答案:  B 解析: SFTP指的是SSH文件传输协议,默认端口号22 67 

  

        单选题    67、 下列哪个选项不属于常见的web应用服务器( ) 67、 IIS 67、 Apache 67、 C. Nginx 67、 D. SQL Server  

        正确答案:  D 解析: SQL Server是由Microsoft开发和推广的关系数据库管理系统 68 

  

        单选题    68、 Web1.0的概念是在哪一年出现的( ) 68、 1990 68、 1995 68、 C. 2005 68、 D. 2018  

        正确答案:  A 解析: 1990——web、2005——web2.0、2018——web3.0 69 

  

        单选题    69、 关于国家秘密载体管理,以下说法错误的是() 69、 制作国家秘密载体,应当由机关、单位或者经保密行政管理部门保密审查合格的单位承担,制作场所应当符合保密要求 69、 收发国家秘密载体,应当履行清点、编号、登记、签收手续 69、 C. 传递国家秘密载体,应当通过国有邮政企业进行,而不能通过民营快递企业 69、 D. 复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关、单位戳记,并视同原件进行管理  

        正确答案:  C 解析: 传递国家秘密载体,应当通过机要交通、机要通信或者其他符合保密要求的方式进行。 70 

  

        单选题    70、 关于强制访问控制模型中的BLP模型,以下说法正确的是() 70、 BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型 70、 BLP模型是一个严格形式化的模型,并给出了形式化的证明 70、 C. 既有自主访问控制,又有强制访问控制 70、 D. 以上都是  

        正确答案:  D 解析: 参考BLP模型概念和访问控制策略。 71 

  

        单选题    71、 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),这个文件是我国信息安全保障工作的纲领性文件。文件明确了加强信息安全保障工作的总体要求:坚持( )的方针,全面提高(),重点保障()安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。 71、 积极防御、综合防范;信息安全防护能力;基础信息网和重要信息系统 71、 积极防御、综合防范;基础信息网和重要信息系统;信息安全防护能力 71、 C. 立足国情,以我为主,坚持管理与技术并重;信息安全防护能力;基础信息网和重要信息系统 71、 D. 立足国情,以我为主,坚持管理与技术并重;基础信息网和重要信息系统;信息安全防护能力  

        正确答案:  A 解析: 坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。 72 

  

        单选题    72、 上网行为管理的功能包括()。 72、 对网页的访问控制、网络应用控制 72、 宽带及流量管理 72、 C. 互联网传输数据审计、用户行为分析 72、 D. 以上都是  

        正确答案:  D 解析: 上网行为管理的功能包括对网页的访问过滤、网络应用控制、带宽及流量管理、互联网传输数据审计、用户行为分析等。 73 

  

        单选题    73、 信息安全管理体系是建立在()的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。 73、 组织持续运行 73、 文档化 73、 C. 企业文化标准化 73、 D. 管理者持续支持  

        正确答案:  B 解析: 信息安全管理体系是建立在文档化的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。 74 

  

        单选题    74、 特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么() 74、 上传和下载文件 74、 特洛伊木马有自我复制能力 74、 C. 窃取你的密码 74、 D. 远程控制  

        正确答案:  B 解析: 特洛伊木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。 75 

  

        单选题    75、 在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()。 75、 外网——内网主机——防火墙——交换机 75、 外网——交换机——内网主机——防火墙 75、 C. 外网——内网主机——交换机——防火墙 75、 D. 外网——防火墙——交换机——内网主机  

        正确答案:  D 解析: 防火墙一般部署在内网和外网边界。 76 

  

        单选题    76、 安全的安装是保障Windows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的 Windows终端系统,下列关于安全安装说法错误的是( ) 76、 选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景 76、 系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞 76、 C. 安全更新可通过互联网直接连接到微软服务器进行 76、 D. 安装过程中用户自建的账户应设置安全的密码  

        正确答案:  A 解析: 目前Windows10官方提供家庭版、专业版、专业工作站版和企业版,在软件功能上根据不同的应用有功能上的区别,因此在选择安装的操作系统时,应根据计算机终端的应用场景,选择合适的系统版本。 77 

  

        单选题    77、 某大型企业声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项() 77、 信息安全方针、信息安全组织、资产管理 77、 人力资源安全、物理和环境安全、通信和操作管理 77、 C. 访问控制、信息系统获取、开发和维护、符合性 77、 D. 规划与建立ISMS  

        正确答案:  D 解析: 规划与建立ISMS是属于在建设信息安全管理体系前期的工作,不属于常规控制项 78 

  

        单选题    78、 一些机密性要求极高的计算机系统,使用普通的删除方式并不能真正保护系统安全,下列哪种方式最适合用于此种系统( ) 78、 使用专用的数据粉碎软件删除数据 78、 格式化整个硬盘 78、 C. 对硬盘进行硬销毁 78、 D. 格式化包含机密性文件的分区  

        正确答案:  C 解析: 一些机密性要求较高的计算机系统,使用软件进行删除并不能真正保护系统安全,此时需要考虑硬销毁 79 

  

        单选题    79、 正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括()。 79、 大企业根据部署位置选择防火墙 79、 中小企业根据网络规模选择防火墙 79、 C. 考查厂商的服务 79、 D. 以上都是  

        正确答案:  D 解析: 选择防火墙类型时基本原则有大企业根据部署位置选择防火墙;中小企业根据网络规模选择防火墙;考查厂商的服务。 80 

  

        单选题    80、 现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是()。 80、 局域网可以实现文件管理、应用软件共享等功能。 80、 局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网。 80、 C. 局域网的全称为Local Area Network,LAN。 80、 D. 局域网是覆盖全世界的。  

        正确答案:  D 解析: 局域网覆盖范围很小。 81 

  

        单选题    81、 人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。建议人们养成良好的道德规范,针对作品知识产权,下面说法错误的是() 81、 应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权 81、 维护计算机的正常运行,保护计算机系统数据的安全 81、 C. 不要为了保护自己的软件资源而制造病毒保护程序 81、 D. 不要擅自纂改他人计算机内的系统信息资源  

        正确答案:  B 解析: B选项内容讲的是计算机安全,与题干知识产权无关 82 

  

        单选题    82、 关于大数据生命周期中的“数据处理阶段”存在哪些安全问题() 82、 存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等 82、 数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等 82、 C. 数据传输安全、数据访问控制、数据脱敏处理等 82、 D. 数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规性识别等问题  

        正确答案:  B 解析: 数据处理阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等 83 

  

        单选题    83、 发现恶意代码后,比较彻底的清除方式是() 83、 用查毒软件处理 83、 用杀毒软件处理 83、 C. 删除磁盘文件 83、 D. 格式化磁盘  

        正确答案:  D 解析: 格式化磁盘通常会导致现有的磁盘或分区中所有的文件被清除,同时所有的恶意代码也可以被彻底删除。因此本题选D。 84 

  

        单选题    84、 身为软件用户,当安全软件提醒自己的电脑有系统漏洞时,最恰当的做法是() 84、 重启电脑 84、 不与理睬,继续使用电脑 84、 C. 暂时搁置,一天之后再提醒修复漏洞  84、 D. 立即更新补丁,修复漏洞  

        正确答案:  D 解析: 为避免攻击者利用漏洞攻击用户计算机,应及时更新系统补丁,修复漏洞。因此本题选D。 85 

  

        单选题    85、 小王收到了一个发件人显示为中国银行的电子邮件,点开邮件中的链接后要求小王提供银行账户和密码,这是属于何种攻击手段( ) 85、 DDOS攻击 85、 网页挂马 85、 C. 网络钓鱼 85、 D. SQL注入  

        正确答案:  C 解析: 网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式 86 

  

        单选题    86、 以下不属于光纤的优点的是()。 86、 不易被窃听 86、 成本高、安装维护需要专业设备 86、 C. 信号衰减小、无电磁干扰 86、 D. 抗腐蚀材料、重量轻  

        正确答案:  B 解析: 光纤具有高带宽、信号衰减小、无电磁干扰、抗腐蚀材料、重量轻及不易被窃听等特点。 87 

  

        单选题    87、 路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于()。 87、 物理层 87、 数据链路层 87、 C. 网络层 87、 D. 传输层  

        正确答案:  C 解析: 路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于网络层。 88 

  

        单选题    88、 某公司技术人员利于自己的技术入侵了某电商数据库,将其中的用户数据下载后在暗网中进行售卖,该行为的处置最适用的是以下那部法律?( ) 88、 刑法 88、 网络安全法 88、 C. 电子签名法 88、 D. 劳动法  

        正确答案:  A 解析: 入侵他人网站,触犯的是刑法,不属于民事责任 89 

  

        单选题    89、 哈希函数也称为(),它可以将()信息映射为()的值。 89、 随机函数  固定长度  固定长度 89、 随机散列函数  任意有限长度  固定长度 89、 C. 单项散列函数  任意有限长度  固定长度 89、 D. 双向随机函数  固定长度  固定长度  

        正确答案:  C 解析: 哈希函数也称为单向散列函数,它可以将任意有限长度信息映射为固定长度的值。 90 

  

        单选题    90、 依据信息安全基本属性定义,下面数据的完整性体现为() 90、 被泄露给非授权用户、实体或过程 90、 不能够否认所发送的数据 90、 C. 被授权实体访问并按需求使用 90、 D. 未经授权不能进行更改  

        正确答案:  D 解析: 完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。 91 

  

        单选题    91、 在本地故障情况下,能继续访问应用的能力,体现了业务连续性的() 91、 高可用性 91、 连续操作 91、 C. 灾难恢复 91、 D. 以上都不是  

        正确答案:  A 解析: 高可用性指提供在本地故障情况下,能继续访问应用的能力。故障包括业务流程、物理设施和IT软硬件故障。因此本题选A。 92 

  

        单选题    92、 “在因特网上没有人知道对方是一个人还是一条狗”,这个故事最能说明() 92、 身份认证的重要性和迫切性 92、 网络上所有的活动都是不可见的 92、 C. 网络应用中存在不严肃性 92、 D. 计算机网络是一个虚拟的世界  

        正确答案:  A 解析: 对方是男是女,是好人坏人,没人能够准确知道,身份认证也称为"身份验证"或"身份鉴别",是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。 93 

  

        单选题    93、 信息安全管理体系文档层次化中,其中第四级文件是整个组织的底层基础性文件,每个文件理论上都应该形成相应的记录,因此四级文件也是我们通常所说的审核证据。下面对四级文件理解错误的是() 93、 四级文件是对整个组织所形成的检查列表、表单、日志等记录性文件建立,并归类 93、 所有文件必需具有连续性、可以追溯 93、 C. 业务表单及记录,必须贯穿整个组织业务的始终,形成一个闭环 93、 D. 重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环  

        正确答案:  D 解析: 信息安全管理体系文档化 94 

  

        单选题    94、 以下不属于公钥密码的优点的是()。 94、 加密速度快、计算简单 94、 解决了密钥传递问题 94、 C. 大大减少了密钥持有量 94、 D. 提供了对称密码技术无法或很难提供的服务(数字签名)  

        正确答案:  A 解析: 公钥密码计算复杂、消耗资源大。 95 

  

        单选题    95、 日常生活中经常使用口令加短消息验证的验证方式,属于() 95、 双因素认证 95、 实体所知认证 95、 C. 实体所有认证 95、 D. 实体特征认证  

        正确答案:  A 解析: 帐户口令属于实体所知,短消息验证属于实体所有,把两个要素结合起来的身份认证的方法就是“双因素认证”。 96 

  

        单选题    96、 能完成不同的VLAN之间数据传递的设备是() 96、 交换机 96、 中继器 96、 C. 路由器 96、 D. 防火墙  

        正确答案:  C 解析: 能完成不同的VLAN之间数据传递的设备是路由器。 97 

  

        单选题    97、 对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险 ( ) 97、 密码最短使用期限 97、 密码最长使用期限 97、 C. 审核账户管理 97、 D. 重置账户锁定计数器  

        正确答案:  B 解析: 密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。 98 

  

        单选题    98、 关于涉密载体,以下说法错误的是() 98、 机密、秘密级涉密载体应当存放在密码文件柜中; 98、 绝密级涉密载体应当存放在密码保险柜中 98、 C. 涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通 98、 D. 涉密载体应存放在涉密办公场所内,涉密办公场所要相对固定和独立,应当安装门禁、视频监控、防盗报警等安防系统,实行封闭管理  

        正确答案:  C 解析: 涉密计算机禁止和外网连接 99 

  

        单选题    99、 自2019年10月1日起施行《儿童个人信息网络保护规定》中,其中儿童年龄是() 99、 是指不满十二周岁的未成年人 99、 是指不满十四周岁的未成年人 99、 C. 是指不满十六周岁的未成年人 99、 D. 是指不满十八周岁的未成年人  

        正确答案:  B 解析: 第二条 本规定所称儿童,是指不满十四周岁的未成年人。 100 

  

        单选题    100、 PKI的主要理论基础是()。 100、 摘要算法 100、 对称密码算法 100、 C. 量子算法 100、 D. 公钥密码算法  

        正确答案:  D 解析: PKI(公钥基础设施),也称公开密钥基础设施。 101 

  

        单选题    101、 在cmd中输入下列哪个命令可以查看所有账户( ) 101、 net user 101、 net share 101、 C. net localgroup 101、 D. net config  

        正确答案:  A 解析: B选项作用:创建、删除或显示共享资源、C选项作用:添加、显示或更改本地组、D选项作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。 102 

  

        单选题    102、 下列关于CSRF描述最准确的是( ) 102、 是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法 102、 攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的 102、 C. 攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题将木马下载到用户的系统中并执行 102、 D. 攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式  

        正确答案:  A 解析: B选项是XSS攻击、C选项是网页挂马、D选项是网络钓鱼 103 

  

        单选题    103、 设置复杂的口令,并安全管理和使用口令,其最终目的是() 103、 攻击者不能获得口令 103、 规范用户操作行为 103、 C. 增加攻击者破解口令的难度 103、 D. 防止攻击者非法获得访问和操作权限  

        正确答案:  D 解析: 防止攻击者非法获得访问和操作权限 104 

  

        单选题    104、 关于恶意代码,计算机感染恶意代码的现象不包括() 104、 鼠标或键盘不受控制 104、 计算机运行速度明显变慢 104、 C. 文件无法正确读取、复制或打开 104、 D. 计算机开机无响应   

        正确答案:  D 解析: 计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死机或重新启动;文件无法正确读取、复制或打开;浏览器自动链接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选D。 105 

  

        单选题    105、 我国信息安全管理标准GB/T 22080等同采用() 105、 GB/T9000 105、 ISO/IEC 27001 105、 C. ISO/IEC 27002 105、 D. ISO/IEC 22301  

        正确答案:  B 解析: B是对的 106 

  

        单选题    106、 在《ISO/IEC 27001:2013 信息安全管理体系要求》中定义了PDCA过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、() 106、 维持与改进 106、 维持与报告 106、 C. 报告与监督 106、 D. 监督与报告  

        正确答案:  A 解析:  107 

  

        单选题    107、 无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用()。 107、 通信卫星 107、 光纤 107、 C. 公共数据网 107、 D. 电话线  

        正确答案:  A 解析: 无线广域网进行数据通信使用通信卫星。 108 

  

        单选题    108、 以下属于防病毒网关设备的优势()。 108、 病毒库只需要更新一套 108、 很难被恶意代码停止 108、 C. 通过和终端保护使用不同厂商的产品,能够形成异构保护 108、 D. 以上都是  

        正确答案:  D 解析: 防病毒网关设备的优势有:病毒库只需要更新一套;很难被恶意代码停止;通过和终端保护使用不同厂商的产品,能够形成异构保护。 109 

  

        单选题    109、 中国国家信息安全漏洞库属于() 109、 政府类漏洞管理机构 109、 企业漏洞研究机构 109、 C. 软件厂商 109、 D. 软件用户  

        正确答案:  A 解析: 中国国家信息安全漏洞库(China National Vulnerability Database of Information Security,CNNVD)属于政府类漏洞管理机构。因此本题选A。 110 

  

        单选题    110、 无线局域网目前广泛使用的协议是()标准族。 110、 IEEE802.11x 110、 IEEE802.1 110、 C. IEEE801.1x 110、 D. IEEE802.11a  

        正确答案:  A 解析: 无线局域网目前广泛使用的协议是IEEE802.11x标准族。 111 

  

        单选题    111、 在信息系统中,访问控制是重要的安全功能之一。以下不属于访问控制模型的特点的是() 111、 只涉及安全性质,不过多牵扯系统的功能或其实现细节 111、 复杂的,不易理解 111、 C. 精确的、无歧义的 111、 D. 简单的、抽象的,容易理解  

        正确答案:  B 解析: 访问控制模型具有以下三个特点:精确的、无歧义的;简单的、抽象的,容易理解;只涉及安全性质,不过多牵扯系统的功能或其实现细节。 112 

  

        单选题    112、 目前通用的网络模型有两种,OSI模型分为()层,TCP/IP模型分为()层。 112、 7   3 112、 7   4 112、 C. 5   5 112、 D. 5   4  

        正确答案:  B 解析: 目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为4层。 113 

  

        单选题    113、 关于密钥管理,下列说法错误的是()。 113、 密钥管理需要考虑密钥生命周期过程的每一个环节。 113、 在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥。 113、 C. 保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全。 113、 D. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性。  

        正确答案:  C 解析: 会话密钥不应重复使用,如果使用用过的会影响通信安全。 114 

  

        单选题    114、 一个安全的口令应该具有足够的复杂度,下列选项中( )具有最好的复杂度 114、 Morrison 114、 zhangsan1999 114、 C. 12785563 114、 D. Wm.S*F2m5@  

        正确答案:  D 解析: 安全的口令要有足够的长度,以及大写字母、小写字母、数字、特殊字符组合 115 

  

        单选题    115、 自动播放功能是Windows系统为了方便用户而设置,默认为启动状态,当系统检测到移动设备接入时,会弹出操作提示或自动播放其中音、视频程序、运行安装软件等,U盘病毒的传播就是依托于该功能,下列选项中对防御U盘病毒没有帮助的是( ) 115、 启用windows系统内置的防病毒软件,并及时更新病毒库 115、 在组策略中关闭自动播放功能 115、 C. 安装第三方的杀毒软件 115、 D. 设置可靠的管理员账户密码  

        正确答案:  D 解析: 设置可靠的管理员账户密码可以预防暴力破解,无法抵御U盘病毒 116 

  

        单选题    116、 对个人来说个人信息就是个人隐私,以下哪种做法是错误的() 116、 火车票在是使用完毕后要及时粉碎或撕碎并扔进垃圾桶 116、 个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位 116、 C. 公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码 116、 D. 会议讨论后要及时擦除在会议过程中书写在会议板上的信息  

        正确答案:  C 解析: 个人计算机也要设置符合密码安全策略的密码 117 

  

        单选题    117、 从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。 117、 稳定性 117、 可靠性 117、 C. 可用性 117、 D. 以上都是  

        正确答案:  D 解析: 对设备安全的要求包括稳定性、可靠性、可用性等。 118 

  

        单选题    118、 在信息安全管理体系建设过程的监视和评审阶段,ISMS审核将检查ISMS是否包含适用于在ISMS范围内处理风险的特定控制。此外,根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的()。 118、 可控性 118、 有效性 118、 C. 真实性 118、 D. 可追溯性  

        正确答案:  D 解析: 根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的可追溯性。 119 

  

        单选题    119、 以下属于代理防火墙的优点的是()。 119、 可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机。 119、 以与认证、授权等安全手段方便地集成,面向用户授权。 119、 C. 为用户提供透明的加密机制。 119、 D. 以上都是  

        正确答案:  D 解析: 代理防火墙的优点:可避免内外网主机的直接连接,从可以隐藏内部IP地址,而更好的保护内部计算机;以与认证、授权等安全手段方便地集成,面向用户授权;为用户提供透明的加密机制。 120 

  

        单选题    120、 在OSI七层模型中,数据链路层的传输单位是() 120、 帧 120、 比特流 120、 C. 分组 120、 D. 段  

        正确答案:  A 解析: 数据链路层的传输单位是帧。 121 

  

        单选题    121、 在TCP/IP协议中,由于TCP协议提供可靠的连接服务,采用()来创建一个TCP连接;采用()来断开TCP连接。 121、 三次握手  三次挥手 121、 三次握手  四次挥手 121、 C. 四次握手  三次挥手 121、 D. 四次握手  四次挥手  

        正确答案:  B 解析: TCP协议提供可靠的连接服务,采用三次握手来创建一个TCP连接;采用四次挥手来断开TCP连接。 122 

  

        单选题    122、 哪些不属于Windows系统上存在的日志文件?() 122、 AppEvent.Evt 122、 SecEvent.Evt 122、 C. utmp/utmpx 122、 D. SysEvent.Evt  

        正确答案:  C 解析: AppEvent.Evt、SecEvent.Evt、SysEvent.Evt、W3C扩展日志,属于Windows系统上存在的日志文件 123 

  

        单选题    123、 以下关于防范钓鱼网站的做法哪个是错误的 ( ) 123、 通过查询网站备案信息等方式核实网站资质的真伪 123、 安装安全防护软件 123、 C. 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 123、 D. 为了更好的玩游戏,关闭杀毒软件等耗资源的软件  

        正确答案:  D 解析: 关闭杀毒软件是错误的做法 124 

  

        单选题    124、 恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是() 124、 具有恶意的目的 124、 本身不属于计算机程序 124、 C. 不执行也能发生作用 124、 D. 以上都不正确  

        正确答案:  A 解析: 恶意代码的特征:具有恶意的目的、本身是程序、通过执行发挥作用 125 

  

        单选题    125、 小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的( ) 125、 使用自己常用的邮箱进行注册,并把密码设置为和自己邮箱相同,便于记忆 125、 使用自己常用的邮箱进行注册,把网站密码设置和邮箱不同的密码 125、 C. 单独申请一个邮箱用来注册不常用的网站,密码单独设置 125、 D. 不注册,不下载了  

        正确答案:  C 解析: C选项安全性最高 126 

  

        单选题    126、 移动终端对于信息安全的重要意义在于()。 126、 移动终端中存储着大量的用户个人信息。 126、 移动终端已经成为用户身份验证的一种物品。 126、 C. 移动终端已经成为大量的义务办理渠道,例如手机银行。 126、 D. 以上都对  

        正确答案:  D 解析: 移动终端中存储着大量的用户个人信息;移动终端已经成为用户身份验证的一种物品;移动终端已经成为大量的义务办理渠道。 127 

  

        单选题    127、 理论上对数据进行反复( )的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行删除,这个删除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。 127、 七次 127、 六次 127、 C. 五次 127、 D. 四次  

        正确答案:  A 解析: 理论上对数据进行反复七次的覆写就基本无法进行恢复 128 

  

        单选题    128、 二维码是现在生活中非常重要的一部分,但随意二维码可能带来信息泄露等安全风险,下列选项中相对安全的是( ) 128、 朋友圈中微商发布的二维码 128、 小道消息得来的信用卡提额二维码 128、 C. 街头扫描送礼品的二维码 128、 D. 在官网下载的APP时扫描的官方公众号二维码  

        正确答案:  D 解析: 官网的公众号二维码一般都是安全的 129 

  

        单选题    129、 使用漏洞库匹配的扫描方法,能发现() 129、 未知的漏洞 129、 已知的漏洞 129、 C. 所有漏洞 129、 D. 自行设计的软件中的漏洞  

        正确答案:  B 解析: 已知的漏洞 130 

  

        单选题    130、 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是( ) 130、 文件上传漏洞 130、 跨站脚本漏洞 130、 C. SQL注入漏洞 130、 D. 以上都是  

        正确答案:  D 解析:  131 

  

        单选题    131、 移动智能终端出现下列哪种情况时可能正在遭受伪基站攻击( ) 131、 手机信号很弱或者突然回落到2G信号,接到可疑短信 131、 自动下载APP 131、 C. 设备卡顿 131、 D. 某款APP申请多项不需要的权限  

        正确答案:  A 解析: 伪基站诈骗短信欺骗性很强,但也并非不可识别。如果用户手机信号很弱或者突然回落到2G信号,但还能接到可疑短信时,就需要提高警惕。 132 

  

        单选题    132、 以下属于数字签名的基本特性的是() 132、 不可伪造性 132、 不可否认性 132、 C. 消息完整性 132、 D. 以上都是  

        正确答案:  D 解析: 数字签名的基本特性:不可伪造性、不可否认性、消息完整性。 133 

  

        单选题    133、 以下哪个是状态检测机制的缺点() 133、 检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求。 133、 需要针对不同的应用进行开发、设置,可能导致对部分应用不支持。 133、 C. 安全性较差,不提供用户认证功能。 133、 D. 由于需要对数据包进行处理后转发,处理速度比包过滤防火墙慢。  

        正确答案:  A 解析: 状态检测机制的缺点有:检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求;状态检测防火墙的配置非常复杂,对于用户的能力要求较高,使用起来不太方便。 134 

  

        单选题    134、 常见的访问控制模型有() 134、 自主访问控制 134、 强制访问控制 134、 C. 基于角色地访问控制模型 134、 D. 以上都是  

        正确答案:  D 解析: 常见的访问控制模型有:自主访问控制、强制访问控制、基于角色地访问控制模型 135 

  

        单选题    135、 在windows系统中隐藏文件和系统文件默认是不可见的,在cmd.exe中,以下哪个命令可以列举出隐藏文件和系统文件? 135、 dir /a 135、 dir /q 135、 C. dir /s 135、 D. dir /l  

        正确答案:  A 解析: /q 显示文件所有者、/s  显示指定目录和所有子目录中的文件、/l 用小写显示 136 

  

        单选题    136、 假设一个信息系统已经包含了充分的预防控制措施,那么安装监测控制设备() 136、 是多余的,因为它们完成了同样的功能,增加了组织成本 136、 是必须的,可以为预防控制的功效提供检测 136、 C. 是可选的,可以实现深度防御 136、 D. 在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够  

        正确答案:  C 解析: 安装监测控制设备是可选的,实现了深层防御管理原则 137 

  

        单选题    137、 网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是( ) 137、 信息化技术已经与我们的生活息息相关,密不可分 137、 信息系统支撑了电力、交通等基础设施的运转 137、 C. 没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响 137、 D. 网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题  

        正确答案:  D 解析: 不仅仅是信息泄露问题,严重可影响人身安全 138 

  

        单选题    138、 信息安全基本属性简称是CIA,此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。下面不属于信息安全基本属性的是() 138、 机密性 138、 完整性 138、 C. 可用性 138、 D. 可控性  

        正确答案:  D 解析: 通常情况下,保密性、完整性和可用性(简称“CIA”)被称为信息安全基本属性 139 

  

        单选题    139、 某用户把系统登录密码设置为“147258”该密码属于( ) 139、 弱口令密码 139、 强口令密码 139、 C. 强安全性密码 139、 D. 以上都不对  

        正确答案:  A 解析: 147258、123456之类的密码都属于典型的弱口令 140 

  

        单选题    140、 发生信息安全紧急事件时,可采取( )措施。 140、 事件分析 140、 抑制、消除和恢复 140、 C. 切断不稳定因素 140、 D. 以上采取的措施都对  

        正确答案:  D 解析: 当发生风险时,需要对出现的风险进行分析、防范和规避,且事先要对待测试系统中的数据做好备份以防止数据丢失,造成损失。因此本题选D。 141 

  

        单选题    141、 2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是() 141、 网络渗透危害政治安全 141、 网络攻击威胁经济安全 141、 C. 网络恐怖和违法犯罪破坏社会安全 141、 D. 以上都是  

        正确答案:  D 解析: 国家网络空间安全战略的内容 142 

  

        单选题    142、 机密性保护需要考虑的问题() 142、 信息系统中的数据是否都有标识,说明重要程度 142、 信息系统中的数据访问是否有权限控制 142、 C. 信息系统中的数据访问是否有记录 142、 D. 以上都对  

        正确答案:  D 解析: 信息系统中数据的标识、重要程度、权限、记录等都要考虑 143 

  

        单选题    143、 安全管理平台(SOC)也被称为安全运营中心,为组织机构提供()的安全信息管理。 143、 集中 143、 统一 143、 C. 可视化 143、 D. 以上都是  

        正确答案:  D 解析: 安全管理平台(SOC)也被成为安全运营中心,为组织机构提供集中、统一、可视化的安全信息管理。 144 

  

        单选题    144、 计算机上存储数据的介质主要是( ) 144、 硬盘 144、 内存 144、 C. U盘 144、 D. 光盘  

        正确答案:  A 解析: 计算机上存储数据的介质主要是硬盘 145 

  

        单选题    145、 下面哪些不属于即时通信存在的安全风险 ( ) 145、 恶意代码传播 145、 网络欺诈 145、 C. 即时通信系统自身安全问题 145、 D. 操作系统漏洞利用  

        正确答案:  D 解析: 即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息 146 

  

        单选题    146、 计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是() 146、 共享性 146、 并发性 146、 C. 封闭性 146、 D. 异步性  

        正确答案:  C 解析: 操作系统的基本特征有并发性、共享性、随机性、异步性、虚拟(virtual) 147 

  

        单选题    147、 注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。以下不属于SQL注入攻击流程的是() 147、 发送大量的数据报文导致系统死机 147、 探测SQL注入点 147、 C. 判断数据库类型 147、 D. 提升权限进一步攻击  

        正确答案:  A 解析: SQL注入攻击的总体思路:发现SQL注入位置、判断数据库类型、确定XP-CMDSHELL可执行情况、发现WEB虚拟目录、上传ASP木马、得到管理员权限 148 

  

        单选题    148、 某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的( ) 148、 审核登录事件 148、 审核进程跟踪 148、 C. 审核目录服务访问 148、 D. 审核特权使用  

        正确答案:  A 解析: 开启审核登录事件后系统会记录登录、注销等事件 149 

  

        单选题    149、 计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是(;;;;) 149、 可以提供监控系统资源 149、 可以审计用户行为 149、 C. 不能为计算机犯罪提供证据来源 149、 D. 可以确定入侵行为的范围  

        正确答案:  C 解析: 日志是计算机犯罪提供证据来源之一,具有非常重要的作用 150 

  

        单选题    150、 对每个信息系统的建设来说,信息安全控制在哪个阶段考虑是最合适也是成本最低的() 150、 在系统项目需求规格和设计阶段考虑信息安全控制 150、 在信息系统编码阶段考虑 150、 C. 在信息系统的实施阶段考虑 150、 D. 在信息系统运行和管理阶段考虑  

        正确答案:  A 解析: 在系统项目需求规格和设计阶段考虑信息安全控制。 151 

  

        单选题    151、 下面哪种方式不可以发现扫描痕迹() 151、 查看系统日志 151、 查看web日志 151、 C. 查看注册表 151、 D. 查看IDS记录  

        正确答案:  C 解析:  152 

  

        单选题    152、 下列哪个选项不属于移动智能终端面临的主要威胁( ) 152、 伪基站 152、 设备丢失、被盗 152、 C. 系统漏洞 152、 D. DLL注入  

        正确答案:  D 解析: 目前,移动智能终端面临的安全威胁主要有:伪基站、设备丢失和损坏、系统漏洞、恶意APP等。 153 

  

        单选题    153、 组织建立信息安全管理体系,在信息安全方针中明确描述组织的角色、职责和权限。常见的角色原则理解错误的是() 153、 遵循最小授权 153、 知必所需 153、 C. 岗位轮换 153、 D. 遵循最大授权  

        正确答案:  D 解析: 在信息安全方针中明确描述组织的角色、职责和权限。常见的角色遵循最小授权、知必所需、岗位轮换等原则。 154 

  

        单选题    154、 对于组织来说,为了防范攻击者进行信息收集与分析,下面理解错误的是() 154、 信息展示最小化原则,不必要的信息不要发布 154、 部署网络安全设备(IDS、防火墙等) 154、 C. 员工的个人信息和习惯不需要做防范措施 154、 D. 设置安全设备应对信息收集(阻止ICMP)  

        正确答案:  C 解析: 员工的个人信息和习惯是组织的敏感信息,攻击者利用这些信息入侵、破解帐户密码、诈骗等等,属于信息收集与分析的重点范畴 155 

  

        单选题    155、 在TCP/IP协议中,IGMP协议指的是(),位于TCP/IP协议的()。 155、 Internet 组管理协议  传输层 155、 Internet 组管理协议  网络层 155、 C. Internet控制报文协议  网络层 155、 D. Internet控制报文协议  传输层  

        正确答案:  B 解析: 在TCP/IP协议中,IGMP协议指的是Internet 组管理协议,位于TCP/IP协议的网络层。 156 

  

        单选题    156、 某公司出于安全考虑对员工电脑密码设置策略做了下列要求,这些要求中不合理的是( ) 156、 密码必须包含字母、数字、特殊字符这三项 156、 密码长度不能低于六个字符 156、 C. 密码当中必须包含姓名简拼 156、 D. 每三个月必须更换一次密码  

        正确答案:  C 解析: 一个安全的密码中不应该包含姓名简拼、手机号等信息 157 

  

        单选题    157、 下列关于安全下载,以下做法正确的是() 157、 选择资源丰富的网站下载 157、 关闭杀毒软件,提高下载速度 157、 C. 下载完成后直接打开下载的文件 157、 D. 下载软件时,到软件官方网站或者其他正规软件下载网站下载  

        正确答案:  D 解析: 下载软件时,到软件官方网站或者其他正规软件下载网站下载,以防止计算机感染病毒 158 

  

        单选题    158、 数据加密是保障数据安全的重要手段,以下不属于密码体制的是() 158、 明文空间 158、 密文空间 158、 C. 通信协议 158、 D. 密钥空间  

        正确答案:  C 解析: 密码体制不包括通信协议。 159 

  

        单选题    159、 下列关于system账户描述错误的是( ) 159、 是本地系统账户 159、 权限高于用户自建账户 159、 C. 不可用于从交互界面进行登录 159、 D. 权限和administrator相同  

        正确答案:  D 解析: system拥有系统最高权限,高于administrator 160 

  

        单选题    160、 某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。 160、 任选一款防火墙 160、 选购一款当前最先进的防火墙 160、 C. 选购一款便宜的防火墙 160、 D. 选购一款同已有的安全产品设备联动的防火墙  

        正确答案:  D 解析: 在技术条件允许情况下,可以实现IDS和FW的联动。 161 

  

        单选题    161、 防火墙的部署位置可能在()。 161、 可信网络与不可信网络之间 161、 不同安全级别的网络之间 161、 C. 两个需要隔离的区域之间 161、 D. 以上都有可能  

        正确答案:  D 解析: 防火墙的部署位置:可信网络与不可信网络之间;不同安全级别的网络之间;两个需要隔离的区域之间。 162 

  

        单选题    162、 https是很多网站采用的网页访问协议,以下关于https的优势说法哪个是正确的()。 162、 性能要比http好 162、 访问速度要比http快 162、 C. 安全性要比http高 162、 D. 可用性要比http强  

        正确答案:  C 解析: https协议的安全性比http高。 163 

  

        单选题    163、 下列关于垃圾邮件过滤技术描述错误的是( ) 163、 垃圾邮件过滤是应对垃圾邮件威胁的有效措施之一 163、 内容过滤是垃圾邮件过滤技术中广泛应用的技术 163、 C. 垃圾邮件过滤技术是一种主动防御 163、 D. 是目前应用最广泛的反垃圾邮件技术  

        正确答案:  C 解析: 垃圾邮件过滤技术是一种被动防御,也是目前应用最广泛的反垃圾邮件技术。 164 

  

        单选题    164、 王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击。( ) 164、 拖库 164、 撞库 164、 C. 建库 164、 D. 洗库  

        正确答案:  B 解析: 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。 165 

  

        单选题    165、 针对口令的破解攻击方式很多,下面不属于口令破解攻击方式的是() 165、 暴力破解攻击 165、 跨站脚本攻击 165、 C. 社会工程学攻击 165、 D. 木马窃取  

        正确答案:  B 解析: 跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破解攻击方式 166 

  

        单选题    166、 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法()。 166、 实体所知和实体所有的鉴别方法 166、 实体所有和实体特征的鉴别方法 166、 C. 实体所知和实体特征的鉴别方法 166、 D. 实体所知和实体行为的鉴别方法  

        正确答案:  A 解析: 题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。 167 

  

        单选题    167、 下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备是() 167、 中继器    167、 集线器    167、 C. 路由器    167、 D. 服务器  

        正确答案:  C 解析: 路由器(Router)是连接因特网中各局域网或广域网的设备,构成了Internet的骨架。因此本题选C。 168 

  

        单选题    168、 对于WiFi的安全使用下列哪种说法是正确的( ) 168、 如果WiFi接入时需要密码那么该WiFi一定是安全可信的 168、 可以通过WiFi名称判断是否可信 168、 C. 在进行敏感数据传输时一定要确保WiFi可靠,必要时可使用流量传输 168、 D. 所有WiFi都是可信的  

        正确答案:  C 解析: 识别接入点的标识(SSID)可以由接入设备(无线路由器)进行随意设置 169 

  

        单选题    169、 以下对数字证书的描述正确的是()。 169、 一段电子数据 169、 经证书权威机构CA签名的数据体 169、 C. 包含拥有者身份信息和公开密钥的数据体 169、 D. 以上都是  

        正确答案:  D 解析: 数字证书是一段电子数据,是经证书权威机构CA签名的,包含拥有者身份信息和公开密钥的数据体。 170 

  

        单选题    170、 默认情况下操作系统安装在哪个分区( ) 170、 C盘 170、 D盘 170、 C. E盘 170、 D. F盘  

        正确答案:  A 解析: windows系统基础知识 171 

  

        单选题    171、 信息系统安全策略应该全面地考虑保护信息系统整体的安全,在设计策略的范围时,主要考虑() 171、 物理安全策略 171、 网络安全策略 171、 C. 数据加密策略 171、 D. 以上都是  

        正确答案:  D 解析: 物理安全、网络安全、数据安全都需要考虑 172 

  

        单选题    172、 下列关于下载安全的建议中正确的是( ) 172、 哪个网站的资源丰富就在哪个网站下载 172、 下载时关闭杀毒软件,提高下载速度 172、 C. 尽量下载破解版的软件 172、 D. 只通过可信的渠道下载软件,如软件开发商官网  

        正确答案:  D 解析: 开发商官网下载的软件都是正版软件,有安全风险的可能性较低 173 

  

        单选题    173、 TCP/IP是目前互联网使用的最基本的协议,也是互联网构成的基础协议。TCP/IP架构包括() 173、 链路层、传输层、会话层、应用层 173、 网络层、传输层、表示层、应用层 173、 C. 链路层、网络层、传输层、应用层 173、 D. 物理层、链路层、网络层、应用层  

        正确答案:  C 解析: TCP/IP体系架构包括链路层、网络层、传输层、应用层四层。 174 

  

        单选题    174、 小李访问一个网站时,页面还没显示,杀毒软件就提示检测到木马病毒,小李访问的这种网站的专业名称是( ) 174、 门户网站 174、 个人网站 174、 C. 挂马网站 174、 D. 购物网站  

        正确答案:  C 解析: 打开一个网站,结果页面还没显示,杀毒软件就开始报警,提示检测到木马病毒。这是网页恶意代码,这就是典型的网页挂马现象。 175 

  

        单选题    175、 ()是工作在OSI模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。()是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。 175、 路由器  网卡 175、 交换机  网关 175、 C. 网关  路由器 175、 D. 路由器  网关  

        正确答案:  D 解析: 路由器是工作在OSI模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。网关是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。 176 

  

        单选题    176、 无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是()。 176、 无线接入 176、 路由选择 176、 C. 业务管理 176、 D. 用户认证  

        正确答案:  A 解析: AP的作用是无线接入。 177 

  

        单选题    177、 自动播放功能是Windows系统为了方便用户而设置,这项为方便用户而提供的功能为系统带来了较大的安全风险,一些病毒的传播就是依托于该功能,因此出于安全性的考虑,应禁止使用设备的自动播放功能,彻底解决这一安全风险。关闭自动播放功能需要通过Windows系统的( )实现 177、 系统配置 177、 组策略设置 177、 C. 系统组件服务 177、 D. 本地安全策略  

        正确答案:  B 解析: 关闭自动播放功能需要通过Windows系统的组策略设置实现。组策略设置可执行gpedit.msc打开组策略编辑器,在组策略编辑器中进行编辑。 178 

  

        单选题    178、 下列哪个选项不是即时通信应用系统所面临的安全问题( ) 178、 传播恶意代码 178、 伪造人设取得好感后实施诈骗 178、 C. 损坏手机硬件 178、 D. 散播非法信息  

        正确答案:  C 解析: 即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息 179 

  

        单选题    179、 从安全角度来看,使用下列哪种方式接入互联网使用银行APP进行转账安全性最高( ) 179、 星巴克的WIFI 179、 自己的手机5G网络 179、 C. 机场的免费WIFI 179、 D. 以上都对  

        正确答案:  B 解析: 不要随意连接公共网络,更不要连接后操作网银和微信转账等功能 180 

  

        单选题    180、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( ) 180、 遵循国家的安全法律 180、 降低电脑受损的几率 180、 C. 确保不会忘掉密码 180、 D. 确保个人数据和隐私安全  

        正确答案:  D 解析: 日常生活和工作中使用的各类密码要定期修改,就是为了防止密码被他人破解和泄露,导致数据和个人隐私泄露 181 

  

        单选题    181、 Win+R打开运行后输入下列哪个选项可以打开组策略编辑器( ) 181、 services.msc 181、 regedit 181、 C. gpedit.msc 181、 D. magnify  

        正确答案:  C 解析: services.msc 为打开本地服务设置  regedit为打开注册表编辑器  magnify为打开放大镜 182 

  

        单选题    182、 为防止手机丢失后,被他人取出SIM卡,利用其它手机启动SIM卡,使用短信验证,登录你的微信、支付宝等APP,可进行下列哪项设置( ) 182、 设置手机锁屏密码 182、 设置PIN密码 182、 C. 开启垃圾短信过滤功能 182、 D. 开启手机的自动备用功能  

        正确答案:  B 解析: 被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用 183 

  

        单选题    183、 1999年国家强制标准《GB17859-1999计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准对安全保护对象划分了五个安全级别,从低到高分别为() 183、 用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护 183、 用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护 183、 C. 安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护 183、 D. 安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护  

        正确答案:  A 解析: 标准对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。 184 

  

        单选题    184、 信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为() 184、 ISO标准 184、 HTTP标准 184、 C. IEEE标准 184、 D. CC标准  

        正确答案:  D 解析: 1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(CC标准)并将其推到国际标准。制定CC标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。 185 

  

        单选题    185、 参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中错误的是() 185、 恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件 185、 网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击 185、 C. 信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件 185、 D. 设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件  

        正确答案:  C 解析: 信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等 而导致的信息安全事件。 186 

  

        单选题    186、 我们经常使用Ping命令检查网络通不通,Ping命令属于()协议,位于 TCP/IP协议的()。 186、 ICMP  传输层 186、 IGMP  网络层 186、 C. ICMP  网络层 186、 D. IGMP  应用层  

        正确答案:  C 解析: Ping命令属于ICMP协议,位于 TCP/IP协议的网络层。 187 

  

        单选题    187、 学校的校园网络根据覆盖范围,属于()。 187、 局域网 187、 专用网 187、 C. 城域网 187、 D. 广域网  

        正确答案:  A 解析: 学校的校园网根据覆盖范围属于局域网。 188 

  

        单选题    188、 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是() 188、 安装IDS 188、 安装防火墙 188、 C. 安装反病毒软件 188、 D. 安装系统最新补丁  

        正确答案:  D 解析: 修复漏洞最基本的方法就是安装系统最新补丁。因此本题选D。 189 

  

        单选题    189、 下列关于跨站脚本攻击的描述正确的是( ) 189、 跨站脚本攻击英文为Cross Site Scripting 189、 反射型跨站脚本攻击是持久性的 189、 C. 跨站脚本攻击是一种利用客户端漏洞实施的攻击 189、 D. 跨站脚本攻击无法重定向用户访问  

        正确答案:  A 解析: 反射型跨站脚本攻击是非持久性的、跨站脚本攻击是一种利用网站漏洞实施的攻击,可用于重定向用户访问 190 

  

        单选题    190、 关于涉密信息存放,以下说法正确的是() 190、 涉密信息只能存放在涉密区 190、 涉密信息可以保存在涉密区,也可以保存在内部安全区域 190、 C. 涉密信息进行了AES高强度加密以后可以通过互联网传输 190、 D. 以上都正确  

        正确答案:  A 解析: 法律法规 191 

  

        单选题    191、 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()。 191、 自主访问控制 191、 强制访问控制 191、 C. 基于角色的访问控制 191、 D. 基于任务的访问控制  

        正确答案:  A 解析: “针对每个用户指明能够访问的资源”属于自主访问控制。 192 

  

        单选题    192、 下列哪个选项属于XSS攻击类型( ) 192、 延时型XSS 192、 DOM型XSS 192、 C. 字符型XSS 192、 D. 布尔型XSS  

        正确答案:  B 解析: XSS分类可分为反射型、存储型、DOM型三类 193 

  

        单选题    193、 防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的() 193、 病毒名称 193、 病毒特征码 193、 C. 病毒特征 193、 D. 病毒类型  

        正确答案:  B 解析: 每种恶意代码中都包含某个特定的代码段,即特征码,在进行恶意代码扫描时,扫描引擎会将系统中的文件与特征码进行匹配,如果发现系统中的文件存在与某种恶意代码相同的特征码,就认为存在恶意代码。 194 

  

        单选题    194、 在你为一台新的电脑安装windows操作系统时,以下哪一种做法最可能导致安全问题( ) 194、 安装完毕后进行系统的安全更新 194、 启用防火墙 194、 C. 关闭管理共享 194、 D. 启用自动播放功能  

        正确答案:  D 解析: 出于安全性的考虑,应禁止使用设备的自动播放功能 195 

  

        单选题    195、 你需要打印一份报价材料给合作伙伴,可部门打印机缺墨无法打印,以下哪个选择从安全角度最合理?( ) 195、 给别的部门人员帮忙打印 195、 去外面文印室打印 195、 C. 联系相关人员尽快维修后打印 195、 D. 微信发给合作伙伴让对方自己打印  

        正确答案:  C 解析: 从安全角度出发,ABD选项都有可能泄露资料 196 

  

        单选题    196、 以下哪种关系,更容易被即时通信中的安全威胁利用 ( ) 196、 自己的领导 196、 陌生人 196、 C. 不熟悉的朋友 196、 D. 拉黑的联系人  

        正确答案:  A 解析: 大多数人对于自己的领导都有较高信任度,所以更容易被利用 197 

  

        单选题    197、 端口映射的作用是() 197、 将MAC地址解析成IP地址 197、 将内网的服务端口映射到路由器的外网地址 197、 C. 将端口划分广播域 197、 D. 实现点对点将本地主机加入到目标路由器所在的内网  

        正确答案:  B 解析: 端口映射,即将内网的服务端口映射到路由器的外网地址,从而实现对内网服务的访问。因此本题选B。 198 

  

        单选题    198、 以下对于信息安全事件理解错误的是() 198、 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件 198、 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分 198、 C. 应急响应是信息安全事件管理的重要内容 198、 D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生  

        正确答案:  D 解析: 信息安全事件无法杜绝 199 

  

        单选题    199、 信息安全管理体系在实施与运行过程中,选择和实施控制措施以降低风险,对控制风险理解正确的是() 199、 确保把风险降低到可接受的水平 199、 实施控制措施后,确保风险完全消除,是风险管理的目标 199、 C. 在风险不可能解决的情况了,组织应放弃该资产,以达到解决风险的目的 199、 D. 风险是不可能消除的,所以要不计成本的去降低风险,杜绝风险事件的发生  

        正确答案:  A 解析: 选择和实施控制措施以降低风险。控制措施需要确保风险降至可接受的水平,同时考虑到国家和国际立法和条例的要求和限制、组织的安全目标、组织对操作的要求和限制。 200 

  

        单选题    200、 下面那份文件,()规定了网络安全等级保护的指导思想、原则和要求。 200、 《关于信息安全等级保护工作的实施意见》的通知2004年9月15日发布 200、 《中华人民共和国计算机信息系统安全保护条例》1994年2月18日发布 200、 C. 《计算机信息系统安全保护等级划分准则》GB 17859-1999 200、 D. 《信息安全等级保护管理办法》2007年6月22日  

        正确答案:  A 解析: 《关于信息安全等级保护工作的实施意见》的通知规定了网络安全等级保护指导思想、原则和要求 201 

  

     



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有