中國范本范文網

網絡安全知識競賽題庫匯總(附答案)

文字大小:【大號 中號 小號
精彩載入中...請稍候

  網絡安全知識競賽題庫匯總

  1.1.3  一、單選題

(容易)2014227日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平227日下午主持召開中央網絡安全和信息化領導小組第一次會議并發表重要講話。他強調,____________是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題。

信息安全、信息化

網絡安全、信息化

網絡安全、信息安全

安全、發展

答案:B

(容易)2016419日,習近平總書記在網絡安全和信息化工作座談會上指出,網絡空間的競爭,歸根結底是____競爭。

人才

技術

資金投入

安全制度

答案:A

容易20142月,我國成立了(  ),習近平總書記擔任領導小組組長。

中央網絡技術和信息化領導小組

中央網絡安全和信息化領導小組

中央網絡安全和信息技術領導小組

中央網絡信息和安全領導小組

答案:B

容易)首屆世界互聯網大會的主題是______

互相共贏

共筑安全互相共贏

互聯互通,共享共治

共同構建和平、安全、開放、合作的網絡空間

答案:C

容易)2016419日,習近平總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的‘命門’,______是我們最大的隱患”。

核心技術受制于人

核心技術沒有完全掌握

網絡安全技術受制于人

網絡安全技術沒有完全掌握

答案:A

中等)2016419日,習近平總書記在網絡安全和信息化工作座談會上指出:“互聯網主要是年輕人的事業,要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養網信人才,要下大功夫、下大本錢,請優秀的老師,編優秀的教材,招優秀的學生,建一流的____。”

網絡空間安全學院

信息安全學院

電子信息工程學院

網絡安全學院

答案:A

容易)20160419日,習近平總書記在網絡安全和信息化工作座談會上的講話強調,要建立______網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。

政府和企業

企業和企業  

企業和院校

公安和企業

答案:A

容易)2016年04月19日,習近平總書記在網絡安全和信息化工作座談會上的講話強調,要加快網絡立法進程,完善依法監管措施,化解網絡風險。前段時間發生的e租寶、中晉系案件,打著( )旗號非法集資,給有關群眾帶來嚴重財產損失,社會影響十分惡劣。

“網絡購物”

“網絡投資”

“網絡金融”

“網絡集資”

答案:C

(困難2016419日,習近平總書記在網絡安全和信息化工作座談會上指出:“要正確處理開放和自主的關系”,對此的理解錯誤的是()

互聯網讓世界變成了地球村,推動國際社會越來越成為你中有我、我中有你的命運共同體

關起門來,另起爐灶,徹底擺脫對外國技術的依賴,靠自主創新謀發展,否則總跟在別人后面跑,永遠追不上

市場換不來核心技術,有錢也買不來核心技術,必須靠自己研發、自己發展。

強調自主創新,不是關起門來搞研發,一定要堅持開放創新,只有跟高手過招才知道差距,不能夜郎自大

答案:B

中等)2016419日,習近平總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。(  )是最基本最基礎的工作。()

感知網絡安全態勢

實施風險評估

加強安全策略

實行總體防御

答案:A

(中等)2016419日,習近平總書記在網絡安全和信息化工作座談會上指出,網信事業要發展,必須貫徹__的發展思想。

以法律法規為中心

以安全為中心

以人民為中心

以防御為中心

答案:C

(中等)習近平總書記在第二屆世界互聯網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()

加快全球網絡基礎設施建設,促進互聯互通

打造網上文化交流共享平臺,促進交流互鑒

構建互聯網治理體系,促進公平正義

尊重網絡知識產權,共筑網絡文化

答案:D

(容易)2016年04月19日,習近平總書記在網絡安全和信息化工作座談會上的講話強調,我們提出了全球互聯網發展治理的(  ),特別是我們倡導尊重網絡主權、構建網絡空間命運共同體,贏得了世界絕大多數國家贊同。

“四項原則”、“四點主張”

“四項原則”、“五點主張”

“五項原則”、“四點主張”

“五項原則”、“五點主張”

答案:B

(中等)習近平總書記在第二屆世界互聯網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()

加快全球網絡基礎設施建設,促進互聯互通

打造網上文化交流共享平臺,促進交流互鑒

構建互聯網治理體系,促進公平正義

尊重網絡知識產權,共筑網絡文化

答案:D

(容易)20107月,某網站在網上公開了數十萬份有關阿富汗戰爭、伊拉克戰爭、美國外交部相關文件,引起軒然大波,稱為():

維基解密;

icloud泄密;

越獄;

社會工程

答案:A

(容易)2014年,互聯網上爆出近幾十萬12306網站的用戶信息,12306官方網站稱是通過________方式泄露的。

拖庫;

撞庫;

木馬;

信息明文存儲

答案:B

(容易)棱鏡門的主要曝光了對互聯網的什么活動?

監聽;

看管;

羈押;

受賄;

答案:A

(容易)棱鏡門事件的發起者是誰?

俄羅斯克格勃;

美國國家安全局;

英國軍情六處;

斯諾登;

答案:B

(容易)2016年國家網絡安全宣傳周主題是()

網絡安全為人民,網絡安全靠人民

共建網絡安全,共享網絡文明

網絡安全同擔,網絡生活共享

我身邊的網絡安全

答案:A

(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上下級關系。這種行為屬于______

網絡傳銷

網絡釣魚

網絡攻擊

網絡詐騙

答案: A

(中等)某同學的以下行為中不屬于侵犯知識產權的是()

把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽

將購買的正版游戲上網到網盤中,供網友下載使用

下載了網絡上的一個具有試用期限的軟件,安裝使用

把從微軟公司購買的原版Windows 7系統光盤復制了一份備份,并提供給同學

答案:C

(容易)物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是____,是在其基礎上的延伸和擴展的網絡。

城域網

互聯網

局域網

內部辦公網

答案:B

(容易)下列有關隱私權的表述,錯誤的是( )

網絡時代,隱私權的保護受到較大沖擊

雖然網絡世界不同于現實世界,但也需要保護個人隱私

由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

可以借助法律來保護網絡隱私權

答案:C

(中等)我們常提到的"Windows操作系統中安裝VMware,運行Linux虛擬機"屬于( )。

存儲虛擬化

內存虛擬化

系統虛擬化

網絡虛擬化

答案:C

(容易)好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是( 

因為是其好友信息,直接打開鏈接投票

可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票

不參與任何投票。

把好友加入黑名單

答案:B

(容易)使用微信時可能存在安全隱患的行為是?( )

允許“回復陌生人自動添加為朋友”

取消“允許陌生人查看10張照片”功能

設置微信獨立帳號和密碼,不共用其他帳號和密碼

安裝防病毒軟件,從官方網站下載正版微信

答案:A

(容易)微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做( 

有可能是誤報,不用理睬

確認是否是自己的設備登錄,如果不是,則盡快修改密碼

自己的密碼足夠復雜,不可能被破解,堅決不修改密碼

撥打110報警,讓警察來解決

答案:B

(中等)小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了什么情況?(    

快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關

小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼

小強遭到了電話詐騙,想欺騙小強財產

小強的多個網站賬號使用了弱口令,所以被盜。

答案:B

(中等) 注冊或者瀏覽社交類網站時,不恰當的做法是:( )

盡量不要填寫過于詳細的個人資料

不要輕易加社交網站好友

充分利用社交網站的安全機制

信任他人轉載的信息

答案:D

(容易)在某電子商務網站購物時,賣家突然說交易出現異常,并推薦處理異常的客服人員。以下最恰當的做法是?   

直接和推薦的客服人員聯系

如果對方是信用比較好的賣家,可以相信

通過電子商務官網上尋找正規的客服電話或聯系方式,并進行核實

如果對方是經常交易的老賣家,可以相信      

答案:

(容易)你收到一條10086發來的短信,短信內容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到XXXX網站進行實名制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況?

手機號碼沒有實名制認證

實名制信息與本人信息不對稱,沒有被審核通過

手機號碼之前被其他人使用過

偽基站詐騙

答案:D

(容易)劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結合本實例,對發生問題的原因描述正確的是?

電腦被植入木馬

用錢買游戲幣

輕信網上的類似“特大優惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷

使用網銀進行交易

答案:C

(容易)李同學瀏覽網頁時彈出 “新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?( 

為了領取大禮包,安裝插件之后玩游戲

網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開

詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。

先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統

答案:B

(容易)ATM機是我們日常存取現金都會接觸的設備,以下關于ATM機的說法正確的是?

所有ATM機運行的都是專業操作系統,無法利用公開漏洞進行攻擊,非常安全,

ATM機可能遭遇病毒侵襲

ATM機無法被黑客通過網絡進行攻擊

ATM機只有在進行系統升級時才無法運行,其他時間不會出現藍屏等問題。

答案:B

(中等)互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中______

身份認證的重要性和迫切性           

網絡上所有的活動都是不可見的

網絡應用中存在不嚴肅性             

計算機網絡中不存在真實信息

答案:A

(困難)對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是?

將電腦開機密碼設置成復雜的15位強密碼

安裝盜版的操作系統

QQ聊天過程中不點擊任何不明鏈接

避免在不同網站使用相同的用戶名和口令

答案:B

(容易)青少年在使用網絡中,正確的行為是______

把網絡作為生活的全部

善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑

利用網絡技術竊取別人的信息。

沉迷網絡游戲

答案:B

(容易)我們經常從網站上下載文件、軟件,為了確保系統安全,以下哪個處理措施最正確______

直接打開或使用

先查殺病毒,再使用

習慣于下載完成自動安裝

下載之后先做操作系統備份,如有異常恢復系統

答案:B

(容易)我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?()

遵循國家的安全法律

降低電腦受損的幾率

確保不會忘掉密碼

確保個人數據和隱私安全

答案:D

(中等)瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?______

現在網絡主播很流行,很多網站都有,可以點開看看

安裝流行殺毒軟件,然后再打開這個頁面

訪問完這個頁面之后,全盤做病毒掃描

彈出的廣告頁面,風險太大,不應該去點擊

答案:D

(容易)U盤里有重要資料,同事臨時借用,如何做更安全?

同事關系較好可以借用

刪除文件之后再借

同事使用U盤的過程中,全程查看

U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事

答案:D

(容易)家明在網上購買iphone4,結果收到4個水果。家明自覺受騙,聯系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2iphone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做?

為了買到IPHONE,再次交錢下單  

拉黑網店,再也不來這里買了 

向網站管理人員申訴,向網警報案

和網店理論,索要貨款

答案:C

(容易)隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格低廉。網購時應該注意( ) 

網絡購物不安全,遠離網購

在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保障

不管什么網站,只要賣的便宜就好

查看購物評價再決定

答案:B

(困難)信息安全的主要目的是為了保證信息的( )

完整性、機密性、可用性

安全性、可用性、機密性

完整性、安全性、機密性

可用性、傳播性、整體性

答案:A

(中等)趙女士的一個正在國外進修的朋友,晚上用QQ聯系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發信用卡正反面的照片給他,要比較下國內外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子為什么要信用卡的正反面照片呢?( 

對比國內外信用卡的區別

復制該信用卡卡片

可獲得卡號、有效期和CVV(末三位數)該三項信息已可以進行網絡支付

收藏不同圖案的信用卡圖片

答案:(C

(容易) 你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發現注冊需要提交手機號碼并發送驗證短信。以下做法中最合理的是?()

提交手機號碼并且發送驗證短信

QQ上詢問朋友事情的具體情況

不予理會,提交手機號碼泄露個人隱私,發送驗證短信可能會被詐騙高額話費

多手段核實事情真實性之后,再決定是否提交手機號碼和發送驗證碼

答案:D

(容易)下列關于計算機木馬的說法錯誤的是____  

Word文檔也會感染木馬   

盡量訪問知名網站能減少感染木馬的概率 

殺毒軟件對防止木馬病毒泛濫具有重要作用   

只要不訪問互聯網,就能避免受到木馬侵害   

答案:D

(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險?

將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上  

自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功能

將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保存在電腦D盤的文件夾中  

認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能

答案:C

(容易)當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。

面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造

指紋識別相對傳統的密碼識別更加安全

使用多種鑒別方式比單一的鑒別方式相對安全

U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險

答案:C

(容易)以下對使用云計算服務的理解哪一個是正確的?

云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以放心存放用戶的各種信息   

云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

云計算中的數據存放在別人的電腦中,不安全,不要使用

答案:C

(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?( )

VPN軟件

殺毒軟件

備份軟件

安全風險預測軟件

答案:B

(容易)“短信轟炸機”軟件 會對我們的手機造成怎樣的危害( )

短時內大量收到垃圾短信,造成手機死機

會使手機發送帶有惡意鏈接的短信

會損害手機中的SIM

會大量發送垃圾短信,永久損害手機的短信收發功能

答案:A

(容易)iPhone手機“越獄”是指( )

帶著手機逃出去

通過不正常手段獲得蘋果手機操作系統的最高權限

對操作系統升級

修補蘋果手機的漏洞

答案:B

(中等)位置信息和個人隱私之間的關系,以下說法正確的是______

我就是普通人,位置隱私不重要,可隨意查看 

位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品  

需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露

通過網絡搜集別人的位置信息,可以研究行為規律

答案:C

(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當的行為()?

選擇網絡游戲運營商時,要選擇合法正規的運營商

保留有關憑證,如充值記錄、協議內容、網上轉賬記錄等,以便日后維權使用

在網吧玩游戲的時候,登錄網銀購買游戲幣

不要輕易購買大金額的網游道具

答案:C

(中等)電子郵件地址上的@______的意思

互聯網

郵件服務器

在……上 

發送……上

答案:C

(中等)韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是?

QQ號碼存在異常,應立即按郵件要求處理

QQ密碼設置復雜,沒有安全問題,不予理睬

檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報

凍結此QQ,不再使用

答案:C

(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比較恰當()

電子郵件發送時要加密,并注意不要錯發

電子郵件不需要加密碼

只要向接收者正常發送就可以了

使用移動終端發送郵件

答案:A

(容易)家明發現某網站可以觀看“XX魔盜團2”,但是必須下載專用播放器,家明應該怎么做?

安裝播放器觀看  

打開殺毒軟件,掃描后再安裝 

先安裝,看完電影后再殺毒   

不安裝,等待正規視頻網站上線后再看

答案:D

 (容易)下面關于我們使用的網絡是否安全的正確表述是______

安裝了防火墻,網絡是安全的 

設置了復雜的密碼,網絡是安全的

安裝了防火墻和殺毒軟件,網絡是安全的

沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作

答案:D

(容易)以下不屬于電腦病毒特點的是?

寄生性

傳染性

潛伏性

唯一性

答案:D

(容易)網絡安全領域,把已經被發現,但相關軟件廠商還沒有進行修復的漏洞叫什么漏洞? 

0day漏洞 

DDAY漏洞 

無痕漏洞 

黑客漏洞

答案:A

(中等)通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?

理論上可行,但沒有實際發生過

病毒只能對電腦攻擊,無法對物理環境造成影響  

不認為能做到,危言聳聽

絕對可行,已有在現實中實際發生的案例

答案:D

(容易)家明使用安裝了Windows操作系統的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理?

這種說法沒有根據

文件存儲在C盤容易被系統文件覆蓋

C盤是默認系統盤,不能存儲其他文件

C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所有文件,如果備份不及時會造成嚴重影響

答案:D

 (容易)我們應當及時修復計算機操作系統和軟件的漏洞,是因為( )

操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復

以前經常感染病毒的機器,現在就不存在什么漏洞了

漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入

手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬了

答案:C

(容易)張同學發現安全軟件提醒自己的電腦有系統漏洞,如果你是張同學,最恰當的做法是?()

立即更新補丁,修復漏洞

不與理睬,繼續使用電腦

暫時擱置,一天之后再提醒修復漏洞

重啟電腦

答案:A

(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是?

巴基斯坦核電站震蕩波事件

以色列核電站沖擊波事件 

伊朗核電站震蕩波事件

伊朗核電站震網(stuxnet)事件

答案:D

(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎?

小球病毒 

莫里斯蠕蟲病毒  

紅色代碼

震蕩波

答案:B

(容易)對于人肉搜索,應持有什么樣的態度?

主動參加

關注進程

積極轉發 

不轉發,不參與

答案:D

(容易)Windows操作系統每個月都會發布一些漏洞更新修復程序,也被稱為系統補丁。請問,微軟公司通常在哪一天發布最新的系統漏洞補丁?

美國當地時間,每個月的星期二  

看比爾蓋茨心情  

美國時間周一早八點  

美國當地時間,每個月第二個星期的星期二

答案:D

(中等)發現個人電腦感染病毒,斷開網絡的目的是()

影響上網速度

擔心數據被泄露電腦被損壞

控制病毒向外傳播

防止計算機被病毒進一步感染

答案:B

(容易)打電話詐騙密碼屬于________攻擊方式。

木馬

社會工程學

電話系統漏洞

拒絕服務

答案:B

(容易)提倡文明上網,健康生活,我們不應該有下列哪種行為?

在網上對其他網友進行人身攻擊

自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身

瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友

不信謠,不傳謠,不造謠

答案:A

(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。

②③④

①②④

①②③

①②③④

答案:D

(中等)關于比特幣敲詐者的說法不正確的是

流行于2015年初

受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒加密的資料

病毒作者波格挈夫來自俄羅斯

主要通過網頁傳播

答案:D

(中等)瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數據是( )

收藏夾

書簽

COOKIE

https

答案:C

(容易)下列關于密碼安全的描述,不正確的是( )

容易被記住的密碼不一定不安全

超過12位的密碼很安全

密碼定期更換

密碼中使用的字符種類越多越不易被猜中

答案:B

 (困難)當一個發往目的地的主機IP包經過多個路由器轉發時,以下說法正確的是( )

IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。

當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生改變。

目的的IP地址將永遠是第一個路由器的IP地址。

目的的IP地址固定不變

答案:D

(中等)當訪問web網站的某個資源時,請求無法被服務器理解將會出現的HTTP狀態碼是( )

200

401

302

303

答案:B

(中等)對網絡系統進行滲透測試,通常是按什么順序來進行的:( )

控制階段、偵查階段、入侵階段

入侵階段、偵查階段、控制階段

偵查階段、入侵階段、控制階段

偵查階段、控制階段、入侵階段

答案:C

(容易)李欣打算從自己計算機保存的動畫中挑選喜歡的發送給表姐欣賞,她應該從擴展名為(  )的文件中進行查找。

.mp3

.swf

.txt

.xls

答案:B

(中等)下圖是一張圖書銷售系統數據庫的圖書表,其中包含( )個字段。

A5   B6   C7   D8

答案:C

(中等)當Windows系統出現某些錯誤而不能正常啟動或運行時,為了提高系統自身的安全性,在啟動時可以進入模式。

異常

安全

命令提示符

單步啟動

答案:B

(中等)數據被非法篡改破壞了信息安全的( )屬性。

保密性

完整性

不可否認性

可用性

答案:B

(困難)下列算法中屬于非對稱密碼算法的是(   

IDEA

RSA

DES

3DES

答案:B

(容易)量子密碼學的理論基礎是______

量子力學

數學

傳統密碼學

天體物理學

答案: A

(容易)傳統密碼學的理論基礎是

數學

物理學

計算機學科

力學

答案:A

(實事類)(中等)我國首個城域量子通信試驗示范網于2010年在()啟動建設

北京

上海

合肥

深圳

答案:C

(實事)(中等)世界首個量子衛星,中科院量子科學實驗衛星(簡稱量子衛星)于()發射

20167

201510

201511

2016 5

答案:A

(中等)以下哪個選項是目前利用大數據分析技術無法進行有效支持的?

新型病毒的分析判斷

天氣情況預測

個人消費習慣分析及預測

精確預測股票價格

答案:D

(容易)關于物聯網的說法,錯誤的是:

萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率

物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備

物聯網是Internet of Things的意思,意即萬物互聯,是互聯網的一部分

物聯網中很多設備都是使用著安卓操作系統

答案:B

(中等)電子商務的交易過程中,通常采用的抗抵賴措施是(      )

信息加密和解密

信息隱匿

數字簽名和身份認證技術

數字水印

答案:C

(困難)以下哪一項不在數字證書數據的組成中? (  )

版本信息

有效使用期限

簽名算法

版權信息

答案:D

(中等)以下對Windows 系統賬號的描述,正確的是______

Windows系統默認不允許修改administrator管理員賬號為其它名稱

Windows 系統默認生成administratorguest 兩個賬號,兩個賬號都不可以改名

Windows 系統默認會生成administratorguest 兩個賬號,不允許修改guest賬號名稱

Windows 系統默認生成administratorguest 兩個賬號,兩個賬號都可以改名

答案:D

(困難)常見的密碼系統包含的元素是______

明文空間、密文空間、信道、加密算法、解密算法

明文空間、摘要、信道、加密算法、解密算法

明文空間、密文空間、密鑰空間、加密算法、解密算法

消息、密文空間、信道、加密算法、解密算法

答案:C

(困難)電子郵件客戶端通常需要使用( )協議來發送郵件?

SMTP

POP

SMTP POP

以上都不正確

答案:A

(中等)Windows操作系統從哪個版本開始引入安全中心的概念( )?

WinNT SP6

Win2000 SP4

WinXP SP2

Win2003 SP1

答案:C

(困難):下面對于cookie的說法錯誤的是( )?

cookie 是一小段存儲在瀏覽器端文本信息,web 應用程序可以讀取cookie 包含的信息

cookie 可以存儲一些敏感的用戶信息,從而造成一定的安全風險

通過cookie 提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie欺騙

防范cookie 欺騙的一個有效方法是不使用cookie 驗證方法,而使用session 驗證方法

答案:C

(困難)為了增強電子郵件的安全性,人們經常使用PGP軟件,它是( )?

一種基于RSA 的郵件加密軟件

一種基于白名單的反垃圾郵件軟件

基于SSL VPN 技術

安全的電子郵箱

答案:A

(中等)以下關于Https 協議與Http 協議相比的優勢說明,哪個是正確的:( )?

Https 協議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為

Https 使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高的安全性

Https 協議是Http 協議的補充,不能獨立運行,因此需要更高的系統性能

Https 協議使用了挑戰機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性

答案:A

(容易)王女士經常通過計算機網絡進行購物,從安全角度看,下面哪項是不好的操作習慣( )?

在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數據

為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件

IE 的配置中,設置只能下載和安裝經過簽名的、安全的ActiveX控件

采用專用的計算機進行網上購物,安裝好軟件后不對該計算機上的系統軟件、應用軟件進行升級

答案:D

(容易)小劉在某電器城購買了一臺冰箱,并留下了個人姓名、電話和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎的郵件,查看該郵件后他按照提示繳納中獎稅款后并沒有得到中獎獎金,再打電話詢問電器城才得知電器城并沒有舉辦中獎活動。根據上面的描述,由此可以推斷的是( )?

小劉在電器城登記個人信息時,使用了加密手段

小劉遭受了釣魚郵件攻擊,錢被騙走了

小劉的計算機中了木馬,被遠程控制

小劉購買的冰箱是智能冰箱,可以連網

答案:B

(容易)張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊( )?

口令攻擊

暴力破解

拒絕服務攻擊

社會工程學攻擊

答案:D

(中等)管理員在審查入侵檢測日志過程中,管理員注意到來自互聯網的通信信息,從中顯示了公司內部的薪酬服務器IP地址。下面哪個惡意的活動最可能造成這類結果( )?

拒絕服務攻擊

地址欺騙

端口掃描

中間人攻擊

答案:B

(中等)防范特洛伊木馬軟件進入學校網絡最好的選擇是( )?

部署擊鍵監控程序

部署病毒掃描應用軟件

部署狀態檢測防火墻

部署調試器應用程序

答案:B

(中等)下面選項屬于社會工程學攻擊選項的是( )?

邏輯炸彈

木馬

包重放

網絡釣魚

答案:D

(容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原因( )

可能中了木馬,正在被黑客偷窺

電腦壞了

本來就該亮著

攝像頭壞了

答案:A

(容易)文件型病毒傳染的對象主要是____.

.DOE.EXE

.DBF

.WPS

。EXE.DOC

答案:A

(容易)電腦安裝多款安全軟件會有什么危害()?

可能大量消耗系統資源,相互之間產生沖突

不影響電腦運行速度

影響電腦的正常運行

更加放心的使用電腦

答案:A

(容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業名稱是什么?

釣魚網站

掛馬網站

游戲網站

門戶網站

答案:B

(容易)如果你家里的電話或者手機只響一聲就掛了,最佳的處理方式是

立刻報警,一定是詐騙電話

“響一聲”電話多數為吸費電話,如果是陌生號碼,就不要理睬

立刻報警,一定是詐騙電話

不管是誰,撥回去把對方大罵一頓

答案:B

(困難)以下哪一項是DOS攻擊的一個實例?

SQL注入

IP 地址欺騙

Smurf攻擊

字典破解

答案:C

(困難)以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最有效的手段:

刪除存在注入點的網頁

對數據庫系統的管理

對權限進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾

通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問

答案:C

(中等)下列哪個漏洞不是由于未對輸入做過濾造成的?

DOS攻擊

SQL注入

日志注入

命令行注入

答案:A

(中等)POP服務器使用的端口號是____

tcp端口25

tcp端口110

tcp端口143

tcp端口23

答案:B

(中等)下列哪個選項是不能執行木馬腳本的后綴()?

asp

php

cer

htm

答案:D

(困難)ASP木馬不具有的功能是____

上傳功能

遠程溢出提權功能

下載功能

瀏覽目錄功能

答案:B

(困難)命令注入的危害不包括下列哪項?

獲取服務器信息

構造一句話木馬

盜取當前用戶cookie

更改網站主頁

答案:D

(中等)以下哪項不屬于防止口令被猜測的措施?

嚴格限定從一個給定的終端進行認證的次數

確保口令不在終端上再現

防止用戶使用太短的口令

使用機器產生的口令

答案:B

(容易)如果某天你在Windows系統下觀察到,U盤中多出了一個原來并不存在的“回收站”圖標或文件夾,則最可能的原因是:

U盤損壞  

感染了病毒   

磁盤碎片所致 

U盤中有垃圾文件沒有徹底清理   

答案:B      

(困難)利用FTP進行文件傳輸時的主要安全問題存在于:   

匿名登錄不需要密碼  

破壞程序能夠在客戶端運行   

破壞程序能夠在服務器端運行 

登錄的用戶名和密碼會明文傳輸到服務器端   

答案;D

(中等)域名服務系統(DNS)的功能是:

完成域名和IP地址之間的轉換

完成域名和網卡地址之間的轉換  

完成主機名和IP地址之間的轉換 

完成域名和電子郵件地址之間的轉換  

答案:A

(容易)小李既屬于“一般用戶”組,又屬于“高級用戶”組,現要訪問“工作文檔”目錄,已知“一般用戶”組對于此文件夾的操作權限是“只讀”,“高級用戶”組對此文件夾的操作權限是“可寫”,那么小李現在可對“工作文檔”目錄進行什么操作?   

僅可讀

僅可寫

既可讀又可寫 

權限沖突,無法做任何操作

答案:C

(中等)王先生近期收到了一封電子郵件,發件人顯示是某同事,但該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網站鏈接,要求他訪問并使用真實姓名注冊,這可能屬于哪種攻擊手段(  )

緩沖區溢出攻擊

釣魚攻擊

水坑攻擊

DDOS攻擊

答案:B

(容易)網絡安全領域,VPN通常用于建立______之間的安全訪問通道。

總部與分支機構、與合作伙伴、與移動辦公用戶、遠程用戶;

客戶與客戶、與合作伙伴、遠程用戶;

同一個局域網用戶;

僅限于家庭成員;

答案:A

(容易)駐留在網頁上的惡意代碼通常利用(   )來實現植入并進行攻擊。

口令攻擊

U盤工具

瀏覽器軟件的漏洞

拒絕服務攻擊

答案:C

(中等)用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住(   )

WIN鍵和Z

F1鍵和L

WIN鍵和L

F1鍵和Z

答案:C

(容易)要安全瀏覽網頁,不應該(   )。

在公用計算機上使用“自動登錄”和“記住密碼”功能

禁止開啟ActiveX控件和Java腳本

定期清理瀏覽器Cookies

定期清理瀏覽器緩存和上網歷史記錄

答案:A

(中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:(    )。

拖庫

撞庫

建庫

洗庫

答案 : B

(容易)在連接互聯網的計算機上( )處理、存儲涉及國家秘密和企業秘密信息。

可以

嚴禁

不確定

只要網絡環境是安全的,就可以

答案:B

(容易)重要數據要及時進行(  ),以防出現意外情況導致數據丟失。

殺毒

加密

備份

格式化

答案:C

(容易)下面哪個口令的安全性最高( 

integrity1234567890

!@7es6RFE,,,d195ds@@SDa

passW@odassW@odassW@od

ichunqiuadmin123456

答案:B

(容易)主要用于通信加密機制的協議是(   )

HTTP

FTP

TELNET

SSL

答案:D

(容易)在網絡訪問過程中,為了防御網絡監聽,最常用的方法是 (   )

采用物理傳輸(非網絡)

對信息傳輸進行加密

進行網絡偽裝

進行網絡壓制

答案:B

(中等)屬于操作系統自身的安全漏洞的是:(     )。

操作系統自身存在的“后門”

QQ木馬病毒

管理員賬戶設置弱口令

電腦中防火墻未作任何訪問限制

答案 : A

(中等)Windows 操作系統提供的完成注冊表操作的工具是:()。

syskey

msconfig

ipconfig

regedit

答案 : D

(中等)使用不同的密鑰進地加解密,這樣的加密算法叫(    )。

對稱式加密算法

非對稱式加密算法

MD5

HASH算法

答案 : B

(容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發送到控制者的郵箱。這類木馬程序屬于:(    )。

破壞型

密碼發送型

遠程訪問型

鍵盤記錄型

答案 : D

(容易)關于暴力破解密碼,以下表述正確的是?( )

就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

指通過木馬等侵入用戶系統,然后盜取用戶密碼

指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

通過暴力威脅,讓用戶主動透露密碼

答案:A

(中等)關于黑客的主要攻擊手段,以下描述不正確的是?( )

包括社會工程學攻擊

包括暴力破解攻擊

直接滲透攻擊

不盜竊系統資料

答案:D

(中等)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()

對稱加密技術

分組密碼技術

公鑰加密技術

單向函數密碼技術

答案:A

(容易)在使用網絡和計算機時,我們最常用的認證方式是:

用戶名/口令認證

指紋認證

CA認證

動態口令認證

答案:A

(中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什么?(  )

安裝防火墻

安裝入侵檢測系統

給系統和軟件更新安裝最新的補丁

安裝防病毒軟件

答案:C

(中等)郵件炸彈攻擊主要是(  )

破壞被攻擊者郵件服務器

惡意利用垃圾數據塞滿被攻擊者郵箱

破壞被攻擊者郵件客戶端

猜解受害者的郵箱口令

答案:B

(容易)網絡掃描工具( )

只能作為攻擊工具

只能作為防范工具

既可作為攻擊工具也可以作為防范工具

不能用于網絡攻擊

答案:C

(中等)操作系統中____文件系統支持加密功能( )

 NTFS

 FAT32

 FAT

 EFS

答案:A

(容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解?

1000

10000

1000000

20000

答案:B

(容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅?

Word病毒

DDoS攻擊

電子郵件病毒

木馬

答案:B

(中等)IPv6是由互聯網工程任務組(Internet Engineering Task ForceIETF)設計的下一代IP協議,IPv6采用的地址長度是:_________

256

128

64

512

答案:B

(容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是:_________

SMTP的安全漏洞

電子郵件群發

郵件炸彈

垃圾郵件

答案:B

(中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________

doc

xls

exe

ppt

答案:C

(中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過_________年:

五十年

二十年

十年

三十年

答案:B

(中等)釋放計算機當前獲得的IP地址,使用的命令是:_________

ipconfig

ipconfig  /all

ipconfig  /renew

ipconfig  /release

答案:D

(中等)以下關于Windows服務描述說法錯誤的是:_________

Windows服務通常是以管理員身份運行

可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

為提升系統的安全性,管理員應盡量關閉不需要的系統服務

Windows服務需要用戶交互登錄才能運行

答案:D

(中等) 以下關于風險,說法錯誤的是:_________

風險是客觀存在的

任何措施都無法完全清除風險

可以采取適當措施,徹底清除風險

風險是指一種可能性

答案:C

(中等)如果希望通過防火墻禁止QQ工具聯網,應該修改Windows防火墻以下哪項設置:_________

入站規則

出站規則

連接安全規則

監視

答案:B

(中等)Windows server來賓用戶登錄主機時,用戶名為:_________

anonymous

admin

root

guest

答案:D

(容易)DHCP可以用來為每臺設備自動分配_________

IP地址

MAC地址

URL

服務器名稱

答案:A

(中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么植入網頁病毒:_________

拒絕服務攻擊

口令攻擊

平臺漏洞

U盤工具

答案:C

(中等)可以被數據完整性機制防止的攻擊方式是______

假冒源地址或用戶的地址欺騙攻擊;

抵賴做過信息的遞交行為;

數據中途被攻擊者竊聽獲取;

數據在途中被攻擊者篡改或破壞

答案:D

(中等)“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務:

數據加密

身份認證

數據完整性

訪問控制

答案:A

(困難)DES算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。

60

56

54

48

答案:B

(容易)下面哪一是基于一個大的整數很難分解成兩個素數因數?

ECC

RSA

DES

Diffie-Hellman

答案:B

(中等)若AB發送一封郵件,并想讓B能驗證郵件是由A發出的,則A應該選用________對郵件加密。

A的公鑰

A的私鑰

B的公鑰

B的私鑰

答案:B

(容易)數據加密標準DES采用的密碼類型是?

序列密碼

分組密碼

散列碼

隨機碼

答案:B

(容易)密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰?

散列算法

隨機數生成算法

對稱密鑰算法

非對稱密鑰算法

答案:C

(容易)非對稱密碼算法具有很多優點,其中不包括:

可提供數字簽名、零知識證明等額外服務;

加密/解密速度快,不需占用較多資源;

通信雙方事先不需要通過保密信道交換密鑰;

密鑰持有量大大減少

答案:B

(容易)在可信計算機系統評估準則中,計算機系統安全等級要求最高的是:

C 1

D

B 1

A 1

答案:D

(容易)密碼分析的目的是什么?

確定加密算法的強度

增加加密算法的代替功能

減少加密算法的換位功能

確定所使用的換位

答案:A

(容易)CA認證中心的主要作用是:

加密數據;

發放數字證書;

安全管理;

解密數據

答案:B

(容易)哪種訪問控制技術方便訪問權限的頻繁更改?

自主訪問控制;

強制訪問控制;

基于角色的訪問控制;

基于格的訪問控制

答案:C

(容易)________是以文件為中心建立的訪問權限表。

訪問控制矩陣 ;

訪問控制表;

訪問控制能力表 ;

角色權限表

答案:B

(容易)文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問權限,這種訪問控制是

自主訪問控制 ;

強制訪問控制 ;

主體訪問控制 ;

基于角色的訪問控制策略

答案:A

(容易)以下哪一項是偽裝成有用程序的惡意軟件?

計算機病毒;

特洛伊木馬;

邏輯炸彈;

蠕蟲程序

答案:B

(中等)下列不屬于網絡蠕蟲的惡意代碼是

沖擊波;

SQL SLAMMER;

熊貓燒香 ;

紅色代碼

答案:C

(容易)近年來黑客的網絡攻擊行為模式發生了很大的變化,并且呈現愈演愈烈的趨勢,其中的根本原因是什么?

黑客熱衷制造轟動效應;

黑客受到利益驅動;

系統安全缺陷越來越多;

黑客技術突飛猛進

答案:B

(容易)________是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。

蜜網

鳥餌

鳥巢

玻璃魚缸

答案:A

(中等)下列哪種病毒能對計算機硬件產生破壞?

CIH ;

CODE RED;

維金 

熊貓燒香

答案:A

(容易)以下哪一項不屬于惡意代碼?

病毒;

蠕蟲;

遠程管理軟件;

木馬

答案:C

(容易)攻擊者截獲并記錄了從AB的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B,稱為

中間人攻擊 ;

強力攻擊 ;

重放攻擊;

注入攻擊

答案:C

(容易)以下不可以防范口令攻擊的是:

設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成;

在輸入口令時應確認無他人在身邊;

定期改變口令;

選擇一個安全性強復雜度高的口令,所有系統都使用其作為認證手段

答案:D

(中等)向有限的空間輸入超長的字符串是哪一種攻擊手段?

緩沖區溢出;

網絡監聽;

拒絕服務 ;

IP欺騙

答案:A

(容易)下列哪一項信息不包含在X。509規定的數字證書中?

證書有效期;

證書持有者的公鑰;

證書頒發機構的簽名;

證書頒發機構的私鑰

答案:D

(容易)以下那種生物鑒定設備具有最低的誤報率?

指紋識別;

語音識別;

掌紋識別;

簽名識別

答案:A

(容易)以下哪一項鑒別機制不屬于強鑒別機制?

令牌+口令;

PIN+口令;

簽名+指紋;

簽名+口令

答案:B

(中等)對稱密鑰密碼體制的主要缺點是;

加、解密速度慢;

密鑰的分配和管理問題;

應用局限性;

加密密鑰與解密密鑰不同

答案:B

(容易)以下哪一項不屬于入侵檢測系統的功能;

監視網絡上的通信數據流;

捕捉可疑的網絡活動;

提供安全審計報告;

過濾非法的數據包

答案:D

(容易)關閉系統多余的服務有什么安全方面的好處?

使黑客選擇攻擊的余地更小;

關閉多余的服務以節省系統資源;

使系統進程信息簡單,易于管理;

沒有任何好處

答案:A

(容易)一臺計算機可以有________個不同的IP地址。

只能1;

只能2;

最多3;

多個

答案:D

(容易)黑客搭線竊聽屬于哪一類風險?

信息存儲安全;

信息傳輸安全;

信息訪問安全;

以上都不正確

答案:B

(容易)有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的_____

激發性;

傳播性;

衍生性;

隱蔽性

答案:C

(中等)以下________不屬于滲透測試。

白盒測試;

黑盒測試;

灰盒測試;

紅盒測試

答案:D

(容易)網絡安全中的“木桶原理”通常是指;

整體安全水平由安全級別最低的部分所決定;

整體安全水平由安全級別最高的部分所決定;

整體安全水平由各組成部分的安全級別平均值所決定;

以上都不對

答案:A

(容易)在生物特征認證中,不適宜于作為認證特征的是;

指紋;

虹膜;

臉像;

體重

答案:D

(容易)訪問以下哪個網址將可能遭受釣魚攻擊:

www.1cbc.com.cn;

www.qq.com;

www.taobao.com;

www.sina.com

答案:A

(容易)關于“肉雞”以下哪種說法正確?

發起主動攻擊的機器;

被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊;

用戶通常自愿成為肉雞;

肉雞不能發動攻擊

答案:B

(容易)“心臟出血”漏洞會導致以下哪類信息被泄露?

存儲在客戶端的重要信息;

郵件附件中的重要信息;

存儲在網站服務器內存中的重要信息;

正在網絡中傳輸的重要信息;

答案:C

(容易)邏輯炸彈通常是通過________

必須遠程控制啟動執行,實施破壞;

指定條件或外來觸發啟動執行,實施破壞   ;

通過管理員控制啟動執行,實施破壞;

通過物理機執行破壞

答案:B

(容易)一臺需要與互聯網通信的 WEB 服務器放在以下哪個位置最安全?        

DMZ

在內網中

和防火墻在同一臺計算機上

在互聯網防火墻外

答案:A

(容易)下面哪一個選項能用來描述隱含在網頁代碼指令中的惡意代碼,該惡意代碼可以修改 IE 首頁、彈窗等 :

主引導區病毒 主引導區病毒

宏病毒

木馬

腳本病毒

答案:D

(容易)防火墻一般都具有網絡地址轉換功能( Network Address Translation,NAT,NAT允許多臺計算機使用一個(   )連接網絡:

Web 瀏覽器

IP 地址

代理服務器

服務器名

答案:B

(容易)云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?"

云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

云計算中的數據存放在別人的電腦中,不安全,不要使用

答案:C

(中等)下列哪個算法屬于非對稱算法()。

ASSF33
B
DES
C
SM3
D
M2

答案:D

(困難)根據我國《電子簽名法》第2條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(?),并標明簽名人認可其中內容的數據。
A
、識別簽名人
B
、識別簽名人行為能力
C
、識別簽名人權利能力
D
、識別簽名人的具體身份
答案:A

(中等)根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段( )的信息。
A
、生成、發送
B
、生產、接收
C
、生成、接收、儲存
D
、生成、發送、接收、儲存
答案:D

(中等)我國《電子簽名法》第三條規定:當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力。這一確認數據電文法律效力的原則是(?)。
A
、公平原則
B
、歧視性原則
C
、功能等同原則
D
、非歧視性原則
答案:C

(中等)《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。
A:
技術中立原則
B:
無過錯責任原則
C:
當事人意思自治原則
D:
舉證責任倒置原則
答案:B

(中等)身份認證的要素不包括()
A:
你擁有什么(What you have
B:
你知道什么(What you know
C:
你是什么(What you are
D:
用戶名
答案:D

(容易)下面不屬于網絡釣魚行為的是()
A:
以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級
B:
黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上
C:
用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行
D:
網購信息泄露,財產損失
答案:D

(困難)電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。
A:
民事訴訟法
B:
刑法
C:
會計法
D:
公司法
答案:A

(中等)Morris蠕蟲病毒,是利用()
A:
緩沖區溢出漏洞
B:
整數溢出漏洞
C:
格式化字符串漏洞
D:
指針覆蓋漏洞
答案:A

(容易)某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()
A:SQL
注入攻擊
B:
特洛伊木馬
C:
端口掃描
D:DOS
攻擊
答案:D

(容易)個人用戶之間利用互聯網進行交易的電子商務模式是()
A:B2B
B:P2P
C:C2C
D:O2O
答案:C

(容易)門禁系統屬于()系統中的一種安防系統。
A:
智能強電
B:
智能弱電
C:
非智能強電
D:
非智能弱電
答案:B

(容易)手機發送的短信被讓人截獲,破壞了信息的()
A:
機密性
B:
完整性
C:
可用性
D:
真實性
答案:A

(容易)光盤被劃傷無法讀取數據,破壞了載體的()
A:
機密性
B:
完整性
C:
可用性
D:
真實性

答案:C

(中等)網絡不良與垃圾信息舉報受理中心的熱線電話是?()

12301

12315

12321

12110

答案:C

(容易)根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:()

一般秘密、秘密、絕密

秘密、機密、絕密

秘密、機密、高級機密

機密、高級機密、絕密

答案:B

(中等)根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。

A. 100         B。 50         C. 30          D. 10

答案:B

(中等)賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:

為常用文檔添加everyone用戶

禁用guest賬戶

限制用戶數量

刪除未用用戶

答案:A

(中等)以下關于數字簽名,說法正確的是:

數字簽名能保證機密性

可以隨意復制數字簽名

簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗

修改的數字簽名可以被識別

答案:D

(中等)用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:

ipconfig

ipconfig/all

inconfig/renew

ipconfig/release

答案:D

(中等)設置復雜的口令,并安全管理和使用口令,其最終目的是:

攻擊者不能非法獲得口令

規范用戶操作行為

增加攻擊者破解口令的難度

防止攻擊者非法獲得訪問和操作權限

答案:D

(中等)信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:

準備、檢測、遏制、根除、恢復和跟蹤總結

準備、檢測、遏制、根除、跟蹤總結和恢復

準備、檢測、遏制、跟蹤總結、恢復和根除

準備、檢測、遏制、恢復、跟蹤總結和根除

答案:A

(中等)以下操作系統補丁的說法,錯誤的是:

按照其影響的大小可分為高危漏洞的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

給操作系統打補丁,不是打得越多越安全

補丁安裝可能失敗

補丁程序向下兼容,比如能安裝在Windows操作系統的補丁一定可以安裝在Windows XP系統上

答案:D

(中等)數據被破壞的原因不包括哪個方面()。

計算機正常關機

自然災害

系統管理員或維護人員誤操作

病毒感染或黑客攻擊

答案:A

(中等)信息安全管理中最關鍵也是最薄弱的一環是:

技術

策略

管理制度

答案:B

(案例一)228-231.小王畢業后進入A公司,現在需要協助領導完成一項關于網絡安全方面的項目的研究,在研究過程中遇到如下問題,請選擇正確答案進行解答:

1)(中等)計算機網絡是地理上分散的多臺______遵循約定的通信協議,通過軟硬件互聯的系統。

A.計算機

B.主從計算機

C.自主計算機

D。數字設備

答案:C

2)(中等)大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個_______位的十六進制數。

A.32

B.48

C.24

D.64

答案:B

3)(中等)拒絕服務攻擊具有極大的危害,其后果一般是:

A.大量木馬在網絡中傳播

B.被攻擊目標無法正常服務甚至癱瘓

C.能遠程控制目標主機

D.黑客進入被攻擊目標進行破壞

答案:B

4)(中等)WWWWorld Wide Web)是由許多互相鏈接的超文本組成的系統,通過互聯網進行訪問。WWW服務對應的網絡端口號是:

A.22

B.21

C.79

D.80

答案:D

(案例2232-233小王是A單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案進行解答:

1)(中等)電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為________兩種。

A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C。序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

答案:A

2)(中等)以下不屬于電子郵件安全威脅的是:

A.點擊未知電子郵件中的附件

B.電子郵件群發

C。使用公共wifi連接無線網絡收發郵件

D.SWTP的安全漏洞

答案:B

(簡單)關閉WIFI的自動連接功能可以防范________

A、 所有惡意攻擊

B、 假冒熱點攻擊

C、 惡意代碼

D、 拒絕服務攻擊

答案:B

 

(簡單)關于如何防范擺渡攻擊以下哪種說法正確?

A、安裝殺毒軟件

B、安裝防火墻

C、禁止在兩個信息系統之間交叉使用U

D、加密

答案:C

 

(中等)傳入我國的第一例計算機病毒是________

A、 大麻病毒

B、 小球病毒

C 1575病毒

D、米開朗基羅病毒

答案:B

 

(中等)黑客hacker源于20世紀60年代末期的________計算機科學中心。

A、哈佛大學

B、麻省理工學院

C、劍橋大學

D、清華大學

答案:B

 

(簡單)以下________可能攜帶病毒或木馬。

A.二維碼

BIP地址

C.微信用戶名

D.微信群

答案:A

 

(中等)造成廣泛影響的1988Morris蠕蟲事件,是________作為其入侵的最初突破點。

A、利用操作系統脆弱性

B、利用系統后門

C、利用郵件系統的脆弱性

D、利用緩沖區溢出的脆弱性

答案:C

 

(容易)誰破解了英格瑪機?

A、牛頓

B、圖靈

C、比爾蓋茨

D、赫敏

答案:B

 

(中等)計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下關于一般防火墻說法錯誤的是:

A.過濾進、出網絡的數據

B.管理進、出網絡的訪問行為

C.能有效記錄因特網上的活動

D.對網絡攻擊檢測和告警

答案:C

 

(難)VPN的加密手段為:

A.具有加密功能的防火墻

B.具有加密功能的路由器

C。VPN內的各臺主機對各自的信息進行相應的加密

D.單獨的加密設備

答案:C

 

(簡單)“熊貓燒香”的作者是?

A、波格契夫

B、朱利安.阿桑奇

C、格蕾絲。赫帕

D、李俊

答案:D

 

(簡單)病毒和邏輯炸彈相比,特點是?

A、破壞性  

B、傳染性

C、隱蔽性

D、攻擊性

答案:B

 

(中等)網站的安全協議是https時,該網站瀏覽時會進行________處理。

A、 口令驗證

B、 增加訪問標記

C、 身份驗證

D、 加密

答案:D

 

二、多選題

(容易)習近平在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明的提出了______

沒有網絡安全就沒有現代化

沒有信息化就沒有國家安全

沒有網絡安全就沒有國家安全

沒有信息化就沒有現代化

答案:CD

中等)2016419日,習主席在網絡安全和信息化工作座談會上的講話提到核心技術從3個方面把握。以下哪些是習主席提到的核心技術。( )

基礎技術、通用技術

非對稱技術、“殺手锏”技術

前沿技術、顛覆性技術

云計算、大數據技術

答案:ABC

(中等)第二屆互聯網大會于20151216日在浙江烏鎮開幕,習近平總書記出席大會開幕式并發表講話,介紹我國互聯網發展情況,并就推進全球互聯網治理體系變革提出應堅持哪幾項原則?(  )。

尊重網絡主權

維護和平安全

促進開放合作

構建良好秩序

答案(ABCD

(中等)常用的保護計算機系統的方法有:

禁用不必要的服務

安裝補丁程序

安裝安全防護產品

及時備份數據

答案:ABCD

(容易)現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?( )

將手環外借他人

接入陌生網絡

手環電量低

分享跑步時的路徑信息

答案:ABD

(容易)越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()

使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

支付寶、微信支付密碼不設置常用密碼

支付寶、微信不設置自動登錄。

不在陌生網絡中使用。

答案:ABCD

(容易)下列哪些選項可以有效保護我們上傳到云平臺的數據安全?( )

上傳到云平臺中的數據設置密碼

定期整理清除上傳到云平臺的數據

在網吧等不確定網絡連接安全性的地點使用云平臺

使用免費或者公共場合WIFI上傳數據到云平臺

答案:AB

(容易)20147月,國內安全團隊研究了特斯拉 Model S型汽車,發現利用汽車軟件里的某個漏洞,可以遠程控制車輛,實現開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網絡的硬件設備免受網絡攻擊?()

硬件設備不接入到陌生的網絡

對自身網絡設置密碼驗證

硬件設備中安裝安全防護軟件

及時清潔網絡設備

答案:ABC

(困難)公開密鑰基礎設施(PKl)由以下哪幾部分組成:( )。

認證中心;注冊中心

質檢中心

咨詢服務

證書持有者;用戶;證書庫

答案:AD

(容易)現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險

核實網站資質及網站聯系方式的真偽

盡量到知名、權威的網上商城購物

注意保護個人隱私

不要輕信網上低價推銷廣告

答案:ABCD

(容易)在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?

隨意丟棄快遞單或包裹

在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

電腦不設置鎖屏密碼

定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號

答案:ABC

(中等)以下哪些選項是關于瀏覽網頁時存在的安全風險:()

網絡釣魚

隱私跟蹤

數據劫持

網頁掛馬

答案:ABCD

(容易)網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

拍下商品,付款成功后,告訴其在20天后才能到貨

買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家

有自稱為“淘寶客服”的人索要賬戶密碼

賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

答案:ABC

(容易)我們在日常生活中網上支付時,應該采取哪些安全防范措施?()

保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為

網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確

從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號

避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出

答案:ABCD

 (容易)某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的Apple ID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

立即登錄該網站更改密碼

投訴該網站

更改與該網站相關的一系列賬號密碼

不再使用該網站的郵箱

答案:AC

 (容易)以下防范智能手機信息泄露的措施有哪幾個( )

禁用 Wi-Fi 自動連接到網絡功能,使用公共 Wi-Fi 有可能被盜用資料

下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中

經常為手機做數據同步備份

勿見二維碼就掃。

答案:ABD

(容易)以下哪些屬于數據線連接到電腦上的安全風險?( 

不法分子可能在電腦上看到手機當中的短信內容;

木馬或病毒可在手機與電腦中相互感染;

不法分子可通過遠控電腦來操作、讀取手機敏感信息;

損壞手機使用壽命。

答案:(ABC

(困難)請分析哪些是病毒、木馬,在電子郵件的傳播方式?( 

郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpgdocziprar等,但有些時候實際上是exe文件

將木馬代碼通過郵件的正文發送過去

將病毒源文件直接發送給用戶。

答案:(AB

(中等 ) 為了防治垃圾郵件,常用的方法有:(       )。

避免隨意泄露郵件地址。

定期對郵件進行備份。

借助反垃圾郵件的專門軟件。

使用郵件管理、過濾功能。

答案 : ACD

(容易)不要打開來歷不明的網頁、電子郵件鏈接或附件是因為______

互聯網上充斥著各種釣魚網站、病毒、木馬程序

不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞

可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓

答案:(ABCD)

(困難)網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行!完整過程如下:上傳木馬--生成網頁木馬--修改代碼使用能自動運行--加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素?( 

用戶訪問了存在掛馬鏈接的網頁(主動或被動);

用戶系統上存在漏洞、并且被攻擊程序攻擊成功;

用戶系統上的安全軟件沒有起作用;

用戶清理了電腦中的緩存網頁文件

答案:(ABC

(困難)請分析,以下哪些是高級持續性威脅(APT)的特點?( 

此類威脅,攻擊者通常長期潛伏

有目的、有針對性全程人為參與的攻擊

一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

不易被發現

答案:(ABCD

(中等)以下哪項屬于防范假冒網站的措施()

直接輸入所要登錄網站的網址,不通過其他鏈接進入

登錄網站后留意核對所登錄的網址與官方公布的網址是否相符

登錄官方發布的相關網站辨識真偽

安裝防范ARP攻擊的軟件

答案:ABC

 (容易)關于網絡安全技術學習相關方式,以下說法正確的是?( 

出于學習的角度,可以未經許可對某網站進行滲透測試

可搭建虛擬仿真環境來學習一些入侵與防御的技術

可以參加一些技術學習類比賽來鍛煉自己的能力

可以學習基礎知識的同時,關注一些安全事件,分析問題原因

答案:BCD

(容易)以下哪些關于網絡安全的認識是錯誤的?( 

電腦病毒防治主要靠軟件查殺

文件刪除后信息就不會恢復

網絡共享文件是安全的

防病毒軟件要定期升級

答案:ABC

(容易)如何防范釣魚網站?

通過查詢網站備案信息等方式核實網站資質的真偽

安裝安全防護軟件

警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌
生鏈接

不在多人共用的電腦上進行金融業務操作,如網吧等。

答案:(ABCD)

(容易)青少年安全使用網絡的一些說法,哪些是正確的(  ?

不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

養成不打開陌生鏈接的習慣

盡量不使用聊天工具

玩游戲不使用外掛

答案:ABD

(中等)U盤病毒通過(  ),(  ),(  )三個途徑來實現對計算機及其系統和網絡的攻擊的。

隱藏

復制

傳播

破解

答案:ABC

(中等)web安全是一個系統問題,包括服務器安全、web應用服務器安全、web應用程序安全、數據傳輸安全和應用客戶端安全。然而,網絡的規模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?( 

保護服務器及其數據的安全;

保護服務器和用戶之間傳遞的信息的安全;

保護web應用客戶端及其環境安全;

保證有足夠的空間和內存,來確保用戶的正常使用。

答案:ABC

(中等)擁有安全軟件和安全的配置是安全網站必要的條件。web服務器負責提供內容,調用產生內容的應用程序應用服務器為應用程序提供多種服務,包括數據存儲、目錄服務、郵件、消息等。而網站的服務器配置中往往存在很多安全問題,攻擊者可以使用掃描工具檢測到這些問題并加以利用,導致后端系統的攻陷,包括數據庫和企業內部網絡。常見的安全問題有?( 

服務器軟件未做安全補丁,有缺省密碼的缺省的賬號;

服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊;

不必要的缺省、備份或例子文件,包括 腳本、應用程序、配置文件和網頁;

不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統管理。

答案:ABCD

(容易)下列算法屬于Hash算法的有( )

RSA

DES

SHA1

MD5

答案:CD

(中等)由于TCP/IP協議的缺陷,可能導致的風險有(       )

拒絕服務攻擊

順序號預測攻擊

物理層攻擊

TCP協議劫持入侵

答案:ABD

(困難)CA能提供以下哪種證書? (   )

個人數字證書

SET服務器證書

SSL服務器證書

安全電子郵件證書

答案:ACD

(容易)如何防范操作系統安全風險?( 

給所有用戶設置嚴格的口令

使用默認賬戶設置

及時安裝最新的安全補丁

刪除多余的系統組件

答案:ACD

(容易)網絡安全攻擊的主要表現方式有(   )。

中斷

截獲

篡改

偽造

答案:ABCD

(困難)CSRF攻擊防范的方法有?

使用隨機Token

校驗referer

過濾文件類型

限制請求頻率

答案:AB

(中等)黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤

功能不正確或遺漏

輸入和輸出錯誤

初始化終止錯誤

性能錯誤

答案:ABCD

(容易)當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法( 

同時按住 windows logo鍵和s

同時按住windows logo鍵和L

單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕。

同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕。

答案:BCD

(中等)以下哪些關于網絡安全的認識是錯誤的?( 

電腦病毒的防治只能靠軟件查殺;

文件刪除后信息就不會恢復;

網絡

防病毒軟件要定期升級。

答案:ABC(選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防)

(容易)以下行為中,哪些存在網絡安全風險?(  

家用的無線路由器使用默認的用戶名和密碼

在多個網站注冊的帳號和密碼都一樣

在網吧電腦上進行網銀轉賬

使用可以自動連接其它WIFI的手機APP軟件

答案:ABCD

(容易)VPN在公共網上構建虛擬專用網,進行數據通信,可以保證通信過程中的身份認證、數據保密性和數據完整性。VPN采用的安全技術有:(     )。

安全隧道技術

密鑰管理技術

數據包過濾技術

用戶身份認證技術

答案 : ABD

(中等)以下選項中,哪些是數字簽名機制能夠實現的目標:(        )。

接受者能夠核實發送者對信息的簽名

發送者不能抵賴對信息的簽名

接受者不能偽造對信息的簽名

發送者能夠確定接受者收到信息

答案 : ABC

(容易)黑客常用的獲取關鍵賬戶口令的方法有:(        )。

通過網絡監聽非法得到用戶口令

暴力破解

社工撞庫

SSL協議數據包分析

答案 : ABC

(中等)下面是關于常用服務的默認端口的敘述,正確的是:(       )。

FTP:文件傳輸協議,默認使用21端口。

Telnet: 遠程登錄使用25端口。

HTTP:超文本傳送協議,默認打開80端口以提供服務。

SMTP:郵件傳送協議,目標計算機開放的是23端口。

答案 : AC

(中等)在網絡安全領域,社會工程學常被黑客用于

踩點階段的信息收集

獲得目標webshell

組合密碼的爆破

定位目標真實信息

答案:ACD

(中等)以下哪些行為可能導致操作系統產生安全漏洞(  )

使用破解版的編程工具

不安全的編程習慣

考慮不周的架構設計

編程計算機未安裝殺毒軟件

答案:ABC

(中等)針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?

拒絕多次錯誤登錄請求

修改默認的后臺用戶名

檢測cookie referer的值

過濾特殊字符串

答案:AB

(容易)以下關于DDOS攻擊的描述,下列哪些是正確的?( )

無需侵入受攻擊的系統,即可導致系統癱瘓

以竊取目標系統上的機密信息為目的

導致目標系統無法處理正常用戶的請求

如果目標系統沒有漏洞,遠程攻擊就不可能成功

答案:AC

(中等)以下哪些測試屬于白盒測試?()

代碼檢查法

靜態結構分析法

符號測試

邏輯覆蓋

答案:ABCD

(中等)網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:

偽造相似域名的網站

顯示虛假IP地址而非域名

超鏈接欺騙

彈出窗口欺騙

答案:ABCD

(中等)虛擬專用網絡(Virtual Private NetworkVPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:

安全性高

服務質量保證

成本高

可擴展性

答案:ABD

(中等)現行重要的信息安全法律法規包括以下:

《計算機信息系統安全保護等級劃分準則》

《中華人民共和國電子簽名法》

《商用密碼管理條例》

《中華人民共和國保守國家秘密法》

答案:BCD

(中等)拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:

安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數據包

安裝先進殺毒軟件,抵御攻擊行為

安裝入侵檢測系統,檢測拒絕服務攻擊行為

安裝安全評估系統,先于入侵者進行模擬攻擊,以便及早發現問題并解決

答案:ACD

(中等)計算機病毒(Computer VirusCV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:

破壞操作系統的處理器管理功能

破壞操作系統的文件管理功能

破壞操作系統的存儲管理功能

直接破壞計算機系統的硬件資源

答案:ABCD

(中等)訪問控制矩陣(Access Control Matrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:

修改

執行

讀取

寫入

答案:ABCD

 

 

單選題

1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? A

A、拒絕服務  

B、文件共享   

CBIND漏洞   

D、遠程過程調用 

 

2。為了防御網絡監聽,最常用的方法是 (B)

A、采用物理傳輸(非網絡)

B、信息加密    

C、無線網   

D、使用專線傳輸

 

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A

A、緩沖區溢出;  

B、網絡監聽  

C、拒絕服務  

DIP欺騙

 

4.主要用于加密機制的協議是(D)

AHTTP   

BFTP   

CTELNET     

DSSL

 

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)

A、緩存溢出攻擊;    

B、釣魚攻擊   

C、暗門攻擊

DDDOS攻擊

 

6.Windows NT Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)

A、木馬

B、暴力攻擊

CIP欺騙;  

D、緩存溢出攻擊

 

7。在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證  

B基于摘要算法認證 ;  

C基于PKI認證 ;  

D基于數據庫認證

 

8.以下哪項不屬于防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;  

B、確保口令不在終端上再現;  

C、防止用戶使用太短的口令;   

D、使用機器產生的口令

 

9.下列不屬于系統安全的技術是(B)

A、防火墻 

B、加密狗 

C、認證    

D、防病毒

 

10.抵御電子郵箱入侵措施中,不正確的是(

A、不用生日做密碼    

B、不要使用少于5位的密碼  

C、不要使用純數字    

D、自己做服務器

 

11.不屬于常見的危險密碼是( D  

A、跟用戶名相同的密碼   

B、使用生日作為密碼    

C、只有4位數的密碼     

D10位的綜合型密碼

 

12.不屬于計算機病毒防治的策略的是(

A。   確認您手頭常備一張真正“干凈”的引導盤

B.   及時、可靠升級反病毒產品

C。   新購置的計算機軟件也要進行病毒檢測

D.   整理磁盤

 

13。針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(   )防火墻的特點。(D)

A、包過濾型   

B、應用級網關型  

C、復合型防火墻   

D、代理服務型

 

14。在每天下午5點使用計算機結束時斷開終端的連接屬于(  A

A、外部終端的物理安全    

B、通信線的物理安全    

C、竊聽數據        

D、網絡地址欺騙

 

15。2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)

(A)SARS    

(B)SQL殺手蠕蟲    

(C)手機病毒   

(D)小球病毒

 

16。SQL 殺手蠕蟲病毒發作的特征是什么(A)

(A)大量消耗網絡帶寬   

(B)攻擊個人PC終端   

(C)破壞PC游戲程序  

(D)攻擊手機網絡

 

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障  

(B)安全風險缺口   

(C)管理方式的變革  

(D)管理方式的缺口

 

18.我國的計算機年犯罪率的增長是(C)

(A)10%  

(B)160%  

(C)60%  

(D)300%

 

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡      

(B)信息化中,信息不足產生的漏洞

(C)計算機網絡運行,維護的漏洞                          

(D)計算中心的火災隱患

 

20.信息網絡安全的第一個時代(B)

(A)九十年代中葉          

(B)九十年代中葉前            

(C)世紀之交          

(D)專網時代

 

21.信息網絡安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代      

(B)主機時代, PC機時代, 網絡時代

(C)PC機時代,網絡時代,信息時代          

(D)2001,2002,2003

 

22.信息網絡安全的第二個時代(A)

(A)專網時代   

(B)九十年代中葉前   

(C)世紀之交

 

23.網絡安全在多網合一時代的脆弱性體現在(C)

(A)網絡的脆弱性   

(B)軟件的脆弱性   

(C)管理的脆弱性    

(D)應用的脆弱性

 

24.人對網絡的依賴性最高的時代(C)

(A)專網時代  

(B)PC時代   

(C)多網合一時代   

(D)主機時代

 

25。網絡攻擊與防御處于不對稱狀態是因為(C)

(A)管理的脆弱性   

(B)應用的脆弱性   

(C)網絡軟,硬件的復雜性   

(D)軟件的脆弱性

 

26。網絡攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊    

(B)黑客攻擊,病毒攻擊

(C)硬件攻擊,軟件攻擊              

(D)物理攻擊,黑客攻擊,病毒攻擊

 

27。語義攻擊利用的是(A)

(A)信息內容的含義       

(B)病毒對軟件攻擊    

(C)黑客對系統攻擊     

(D)黑客和病毒的攻擊

 

28.1995年之后信息網絡安全問題就是(A)

(A)風險管理   

(B)訪問控制   

(C)消除風險   

(D)回避風險

 

29.風險評估的三個要素(D)

(A)政策,結構和技術   

(B)組織,技術和信息     

(C)硬件,軟件和人        

(D)資產,威脅和脆弱性

 

30.信息網絡安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合     

(B)定性評估        

(C)定量評估       

(D)定點評估

 

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體                

(B)PDR作為系統保護的第一道防線

(C)PDR采用定性評估與定量評估相結合           

(D)PDR的關鍵因素是人

 

32。信息安全中PDR模型的關鍵因素是(A)

(A)   

(B)技術        

(C)模型     

(D)客體

 

33。計算機網絡最早出現在哪個年代(B)

(A)20世紀50年代        

(B)20世紀60年代       

(C)20世紀80年代            

(D)20世紀90年代

 

34.最早研究計算機網絡的目的是什么?(C)

(A)直接的個人通信;   

(B)共享硬盤空間、打印機等設備;   

(C)共享計算資源;   

D大量的數據交換。

 

35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)

(A)計算機網絡帶寬和速度大大提高。          

(B)計算機網絡采用了分組交換技術。

(C)計算機網絡采用了電路交換技術             

(D)計算機網絡的可靠性大大提高。

 

36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播                  

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)占用了大量的計算機處理器的時間,導致拒絕服務     

(D)大量的流量堵塞了網絡,導致網絡癱瘓

 

37.以下關于DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統                            

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求                

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

 

38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻        

(B)安裝入侵檢測系統            

(C)給系統安裝最新的補丁     

(D)安裝防病毒軟件

 

39.下面哪個功能屬于操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行                                

(B)實現主機和外設的并行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問     

(D)對計算機用戶訪問系統和資源的情況進行記錄

 

40.下面哪個功能屬于操作系統中的日志記錄功能(D)

(A)控制用戶的作業排序和運行                             

(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問     

(D)對計算機用戶訪問系統和資源的情況進行記錄

 

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain  

(B)工作組    

(C)對等網   

(D)安全網

 

43.下面哪一個情景屬于身份驗證(Authentication)過程(A)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

 

44。下面哪一個情景屬于授權(Authorization(B)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

 

45.下面哪一個情景屬于審計(Audit(D)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

 

46.以網絡為本的知識文明人們所關心的主要安全是(C)

(A)人身安全          

(B)社會安全         

(C)信息安全

 

47.第一次出現"HACKER"這個詞是在(B)

(A)BELL實驗室     

(B)麻省理工AI實驗室           

(C)AT&T實驗室

 

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網絡與信息系統使用者       

(B)只有黑客         

(C)只有跨客

 

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊   

(B)人類工程攻擊、武力攻擊及技術攻擊     

(C)社會工程攻擊、系統攻擊及技術攻擊

 

50.從統計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊        

(B)蠕蟲攻擊            

(C)病毒攻擊

 

51.第一個計算機病毒出現在(B)

(A)40年代     

(B)70 年代       

(C)90年代

 

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統            

(B)獲取口令進入系統             

(C)僅獲取口令沒有用途

 

53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)

(A)50。5       

(B)51. 5           

(C)52.5

 

54。通常一個三個字符的口令破解需要(B)

(A)18毫秒         

(B)18            

(C)18

 

55.黑色星期四是指(A)

(A)1998113日星期四        

(B)1999624日星期四      

(C)2000413日星期四

 

56.大家所認為的對Internet安全技術進行研究是從_______時候開始的  (C)

(A)Internet 誕生   

(B)第一個計算機病毒出現    

( C)黑色星期四

 

57.計算機緊急應急小組的簡稱是(A)

(A)CERT       

(B)FIRST           

(C)SANA

 

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務器     

(B)添滿被攻擊者郵箱         

(C)破壞被攻擊者郵件客戶端

 

59.邏輯炸彈通常是通過(B)

(A)必須遠程控制啟動執行,實施破壞      

(B)指定條件或外來觸發啟動執行,實施破壞    

(C)通過管理員控制啟動執行,實施破壞

 

60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)

(A)證據不足     

(B)沒有造成破壞    

(C)法律不健全

 

61.掃描工具(C)

(A)只能作為攻擊工具    

(B)只能作為防范工具     

(C)既可作為攻擊工具也可以作為防范工具

 

62.DDOS攻擊是利用_____進行攻擊(C)

(A)其他網絡           

(B)通訊握手過程問題      

(C)中間代理

 

63.全國首例計算機入侵銀行系統是通過(A)

(A)安裝無限MODEM進行攻擊          

(B)通過內部系統進行攻擊           

(C)通過搭線進行攻擊

 

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統、竊取信息及偽造信息          

(B)攻擊系統、獲取信息及假冒信息           

(C)進入系統、損毀信息及謠傳信息

 

65.從統計的資料看,內部攻擊是網絡攻擊的(B)

(A)次要攻擊            

(B)最主要攻擊            

(C)不是攻擊源

 

66。江澤民主席指出信息戰的主要形式是(A)

(A)電子戰和計算機網絡戰   

(B)信息攻擊和網絡攻擊          

(C)系統破壞和信息破壞

 

67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

(A)政治、經濟、國防、領土、文化、外交     

(B)政治、經濟、軍事、科技、文化、外交   

(C)網絡、經濟、信息、科技、文化、外交

 

68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式 (C)

(A)占有權、控制權和制造權          

(B)保存權、制造權和使用權             

(C)獲取權、控制權和使用權

 

69.信息戰的戰爭危害較常規戰爭的危害(C)

(A)           

B)           

(C)不一定

 

70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

(A)     

(B)            

(C)難說

 

71。互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

(A)三十日             

(B)二十日         

(C)十五日              

(D)四十日

 

72。一般性的計算機安全事故和計算機違法案件可由_____受理(C)

(A)案發地市級公安機關公共信息網絡安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門。

(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

(D)案發地當地公安派出所

 

73.計算機刑事案件可由_____受理(A)

(A)案發地市級公安機關公共信息網絡安全監察部門

(B)案發地市級公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

(D)案發地當地公安派出所

 

74。計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門(D)

(A)8小時           

(B)48小時          

(C)36小時          

(D)24小時

 

75。對計算機安全事故的原因的認定或確定由_____作出(C)

(A)人民法院          

(B)公安機關           

(C)發案單位           

(D)以上都可以

 

76。對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

(A)人民法院            

(B)公安機關        

(C)發案單位的主管部門           

(D)以上都可以

 

77。傳入我國的第一例計算機病毒是__(B)

(A)大麻病毒          

(B)小球病毒           

(C)1575病毒            

(D)米開朗基羅病毒

 

78.我國是在__年出現第一例計算機病毒(C)

(A)1980            

(B)1983          

(C)1988            

(D)1977

 

79。計算機病毒是_____(A)

(A)計算機程序         

(B)數據       

(C)臨時文件           

(D)應用軟件

 

80.計算機病毒能夠_____(ABC)

(A)破壞計算機功能或者毀壞數據          

(B)影響計算機使用         

(C)能夠自我復制          

(D)保護版權

 

81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

(A)國際互聯網管理備案規定  

(B)計算機病毒防治管理辦法    

(C)網吧管理規定   

(D)中華人民共和國計算機信息系統安全保護條例

 

82.網頁病毒主要通過以下途徑傳播(C)

(A)1>郵件     

(B)文件交換    

(C)網絡瀏覽    

(D)光盤

 

83。故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)

(A)處五年以下有期徒刑或者拘役   

(B)拘留    

(C)罰款   

(D)警告

 

84.計算機病毒防治產品根據____標準進行檢驗(A)

(A)計算機病毒防治產品評級準測   

(B)計算機病毒防治管理辦法  

(C)基于DOS系統的安全評級準則  

(D)計算機病毒防治產品檢驗標準

 

85。《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994   

(B)1997  

(C)2000      

(D)1998

 

86.邊界防范的根本作用是(C)

(A)對系統工作情況進行檢驗與控制,防止外部非法入侵

(B)對網絡運行狀況進行檢驗與控制,防止外部非法入侵

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

 

87。路由設置是邊界防范的(A)

(A)基本手段之一   

(B)根本手段         

(C)無效手段

 

88.網絡物理隔離是指(C)

(A)兩個網絡間鏈路層在任何時刻不能直接通訊

(B)兩個網絡間網絡層在任何時刻不能直接通訊

(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊

 

89.VPN是指(A)

(A)虛擬的專用網絡         

(B)虛擬的協議網絡   

C)虛擬的包過濾網絡

 

90.VPN的防火墻的基本原理流程是(A)

(A)先進行流量檢查      

(B)先進行協議檢查            

(C)先進行合法性檢查

 

91。防火墻主要可以分為(A)

(A)包過濾型、代理性、混合型           

(B)包過濾型、系統代理型、應用代理型           

(C)包過濾型、內容過濾型、混合型

 

92.NAT 是指(B)

(A)網絡地址傳輸          

(B)網絡地址轉換          

(C)網絡地址跟蹤

 

93。VPN通常用于建立____之間的安全通道(A)

(A)總部與分支機構、與合作伙伴、與移動辦公用戶

(B)客戶與客戶、與合作伙伴、與遠程用戶

(C)總部與分支機構、與外部網站、與移動辦公用戶

 

94.在安全區域劃分中DMZ 區通常用做(B)

(A)數據區        

(B)對外服務區           

(C)重要業務區

 

95.目前用戶局域網內部區域劃分通常通過____實現(B)

(A)物理隔離         

(B)Vlan 劃分          

(C)防火墻防范

 

96.防火墻的部署(B)

(A)只需要在與Internet 相連接的出入口設置  

(B)在需要保護局域網絡的所有出入口設置  

(C)需要在出入口和網段之間進行部署

 

97.防火墻是一個(A)

(A)分離器、限制器、分析器           

(B)隔離器、控制器、分析器            

(C)分離器、控制器、解析器

 

98.目前的防火墻防范主要是(B)

(A)主動防范           

(B)被動防范          

(C)不一定

 

99。目前的防火墻防范主要是(B)  

(A)主動防范         

(B)被動防范        

(C)不一定

 

100。IP地址欺騙通常是(A)

(A)黑客的攻擊手段        

(B)防火墻的專門技術           

(C)IP 通訊的一種模式

 

101.Code Red爆發于20017月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?C

(A)微軟公司軟件的設計階段的失誤       

(B)微軟公司軟件的實現階段的失誤

(C)系統管理員維護階段的失誤             

(D)最終用戶使用階段的失誤

 

102)現代主動安全防御的主要手段是(A

A>探測、預警、監視、警報    

B>嘹望、煙火、巡更、敲梆            

C>調查、報告、分析、警報

 

103)古代主動安全防御的典型手段有(B

A>探測、預警、監視、警報   

B>嘹望、煙火、巡更、敲梆            

C>調查、報告、分析、警報

 

104).計算機信息系統,是指由(B )及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。

A.計算機硬件   

B.計算機   

C.計算機軟件    

D.計算機網絡

 

105).計算機信息系統的安全保護,應當保障(A ),運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。

A.計算機及其相關的和配套的設備、設施(含網絡)的安全    

B.計算機的安全

C.計算機硬件的系統安全                                

D.計算機操作人員的安全

 

106).當前奇瑞股份有限公司所使用的殺毒軟件是:(

A 瑞星企業版  

B卡巴斯基 

C 趨勢防病毒網絡墻  

諾頓企業版

 

107).計算機病毒是指:(C

A .帶細菌的磁盤 

B。 已損壞的磁盤  

C. 具有破壞性的特制程序  

D。被破壞了的程序

 

108).計算機連網的主要目的是____A__________。

A資源共享   

B.共用一個硬盤  

C.節省經費   

D.提高可靠性

 

109).關于計算機病毒知識,敘述不正確的是D

A . 計算機病毒是人為制造的一種破壞性程序        

B 。 大多數病毒程序具有自身復制功能

C. 安裝防病毒卡,并不能完全杜絕病毒的侵入        

D. 不使用來歷不明的軟件是防止病毒侵入的有效措施

 

110).公司USB接口控制標準:院中心研發部門(  A  ),一般職能部門(   A )。

A 2% 5%   

B 4%  10%    

5% 10%  

D 2%  4%.

 

111).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的  A   ,利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A 遠程控制軟件             

B 計算機操作系統         

C 木頭做的馬

 

112 。為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時   B   ,以保證能防止和查殺新近出現的病毒。

A 分析               

B 升級               

C 檢查

 

113. 局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(  C )。

A 兩臺計算機都正常     

B 兩臺計算機都無法通訊     

C 一臺正常通訊一臺無法通訊

 

114.同一根網線的兩頭插在同一交換機上會(  A  )。

A 網絡環路      

根本沒有影響   

C 短路  

D 回路 

 

115)企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。

A殺毒      

B加密       

C備份

 

116.WINDOWS主機推薦使用(  A)格式

A NTFS    

B FAT32    

C FAT     

D LINUX

 

117. 計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。

A. 計算機            

B. 主從計算機   

C. 自主計算機        

D. 數字設備

 

118. 密碼學的目的是(C)。

A。 研究數據加密    

B。 研究數據解密

C. 研究數據保密    

D. 研究信息安全

 

119。 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。

A。 對稱加密技術    

B. 分組密碼技術

C. 公鑰加密技術    

D. 單向函數密碼技術

 

120。 網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。

A. 用戶的方便性   

B. 管理的復雜性

C。 對現有系統的影響及對不同平臺的支持

D. 上面3項都是

 

121A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M= KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。

A。 KB公開(KA秘密(M’))               

B.  KA公開(KA公開(M’))

C。 KA公開(KB秘密(M’))               

D.  KB秘密(KA秘密(M’))

 

122. “公開密鑰密碼體制”的含義是(C)。

A. 將所有密鑰公開

B。 將私有密鑰公開,公開密鑰保密

C. 將公開密鑰公開,私有密鑰保密    

D. 兩個密鑰相同

 

123. PKI支持的服務不包括(D)。

A。 非對稱密鑰技術及證書管理     

B. 目錄服務

C. 對稱密鑰的產生和分發         

D. 訪問控制服務

 

124. PKI的主要組成不包括(B)。

A. 證書授權CA      

B。 SSL

C. 注冊授權RA      

D。 證書存儲庫CR

 

125. PKI管理對象不包括(A)。

A. ID和口令      

B。 證書

C. 密鑰          

D. 證書撤消

 

126。 下面不屬于PKI組成部分的是(D)。

A。 證書主體             

B. 使用證書的應用和系統

C. 證書權威機構         

D. AS

 

127. SSL產生會話密鑰的方式是(C)。

A。 從密鑰管理數據庫中請求獲得

B。 每一臺客戶機分配一個密鑰的方式

C. 隨機由客戶機產生并加密后通知服務器

D。 由服務器產生并分配給客戶機

 

128.屬于Web中使用的安全協議(C)。

A. PEMSSL          

B。 S-HTTPS/MIME

C. SSLS-HTTP       

D. S/MIMESSL

 

129。 傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。

A. 可靠的傳輸服務,安全套接字層SSL協議

B。 不可靠的傳輸服務,S-HTTP協議

C. 可靠的傳輸服務, S-HTTP協議

D. 不可靠的傳輸服務,安全套接字層SSL協議

 

130。 通常所說的移動VPN是指(A)。

A. Access VPN        

B. Intranet VPN

C. Extranet VPN      

D。 以上皆不是

 

131. 屬于第二層的VPN隧道協議有(B)。

A. IPSec    

B. PPTP    

C.GRE    

D. 以上皆不是

 

132. GRE協議的乘客協議是(D)。

A. IP    

B. IPX    

C. AppleTalk    

D. 上述皆可

 

133 VPN的加密手段為(C)。

A。 具有加密功能的防火墻

B。 具有加密功能的路由器

C. VPN內的各臺主機對各自的信息進行相應的加密

D。 單獨的加密設備

 

134. 將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)。

A.  內聯網VPN  

B。  外聯網VPN    

C。  遠程接入VPN     

D.  無線VPN

 

135. PPTPL2TPL2F隧道協議屬于(B)協議。

A.  第一層隧道   

B。  第二層隧道    

C。  第三層隧道     

D.  第四層隧道

 

136.不屬于隧道協議的是(C)。

A.  PPTP    

B.  L2TP    

C.  TCP/IP   

D.  IPSec

 

137。不屬于VPN的核心技術是(C)。

A.  隧道技術   

B.  身份認證   

C。  日志記錄   

D。  訪問控制

 

138.目前,VPN使用了(A)技術保證了通信的安全性。

A.   隧道協議、身份認證和數據加密

B.   身份認證、數據加密

C.   隧道協議、身份認證

D。   隧道協議、數據加密

 

139.A)通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業內部網或外部

網的遠程訪問。

A.  Access VPN   

B.  Intranet VPN   

C。  Extranet VPN   

D.  Internet VPN

 

140L2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。

A.  口令握手協議CHAP          

B。  SSL

C.  Kerberos                    

D.  數字證書

 

141.設哈希函數H128個可能的輸出(即輸出長度為128),如果Hk個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于__。B

A2128                          

B264

C232                           

D2256

142Bell-LaPadula模型的出發點是維護系統的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。C

      A.保密性  可用性                        B.可用性  保密性

      C.保密性  完整性                        D.完整性  保密性

 

143、口令破解的最好方法是(B

A暴力破解        

B組合破解   

C字典攻擊        

D生日攻擊

 

144、雜湊碼最好的攻擊方式是(D

A 窮舉攻擊        

B中途相遇   

C字典攻擊         

D生日攻擊

 

145、可以被數據完整性機制防止的攻擊方式是(D

A假冒***  

B抵賴****  

C數據中途竊取

D數據中途篡改

 

146、會話偵聽與劫持技術屬于(B)技術

A密碼分析還原     

B協議漏洞滲透   

C應用漏洞分析與滲透  

D  DOS攻擊

 

147PKI的主要組成不包括(B

A  CA    

B SSL  

C  RA    

D CR

 

148.惡意代碼是(指沒有作用卻會帶來危險的代碼D

A 病毒***  

B 廣告***  

C間諜**   

D 都是

 

149.社會工程學常被黑客用于(踩點階段信息收集A

A 口令獲取  

B ARP    

C TCP       

D DDOS

 

150.windows中強制終止進程的命令是(C

A Tasklist   

B Netsat 

C Taskkill   

D Netshare

 

151。現代病毒木馬融合了(D)新技術

A 進程注入 

B注冊表隱藏 

C漏洞掃描 

D都是

 

 

152。溢出攻擊的核心是(A

A 修改堆棧記錄中進程的返回地址 

B利用Shellcode  

C 提升用戶進程權限   

D 捕捉程序漏洞

 

153。在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由器到它上面去。

A 內部網絡 

B周邊網絡

C外部網絡 

D自由連接

 

 

多選題

(1)網絡安全工作的目標包括(ABCD

A、信息機密性;   

B、信息完整性;  

C、服務可用性;   

D、可審查性

 

(2)智能卡可以應用的地方包括(ABCD

A、進入大樓; 

B、使用移動電話; 

C、登錄特定主機; 

D、執行銀行和電子商務交易

 

(3)計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)

(A)實體安全  

(B)運行安全  

(C)信息安全    

(D)人員安全

 

(4)計算機信息系統的運行安全包括(ABC)

(A)系統風險管理     

(B)審計跟蹤          

(C)備份與恢復      

(D)電磁信息泄漏

 

(5)實施計算機信息系統安全保護的措施包括(AB)                                                         

(A)安全法規     

(B)安全管理          

(C)組織建設            

(D)制度建設

 

(6)計算機信息系統安全管理包括(ACD)  

(A)組織建設    

(B)事前檢查     

(C)制度建設            

(D)人員意識

 

(7)公共信息網絡安全監察工作的性質(ABCD) 

(A)是公安工作的一個重要組成部分        

(B)是預防各種危害的重要手段

(C)是行政管理的重要手段                 

(D)是打擊犯罪的重要手段

 

(8)公共信息網絡安全監察工作的一般原則(ABCD) 

(A)預防與打擊相結合的原則          

(B)專門機關監管與社會力量相結合的原則

(C)糾正與制裁相結合的原則          

(D)教育和處罰相結合的原則

 

(9)安全員應具備的條件: (ABD) 

(A)具有一定的計算機網絡專業技術知識    

(B)經過計算機安全員培訓,并考試合格

(C)具有大本以上學歷                     

(D)無違法犯罪記錄

 

(10)網絡操作系統應當提供哪些安全保障(ABCDE)

(A)驗證(Authentication)                            

(B)授權(Authorization)

(C)數據保密性(Data Confidentiality)                  

(D)數據一致性(Data Integrity)

(E)數據的不可否認性(Data Nonrepudiation)

 

(11)Windows NT""控制機制具備哪些安全特性?(ABC) 

(A)用戶身份驗證      

(B)訪問控制

(C)審計(日志)         

(D)數據通訊的加密

 

(12)從系統整體看,安全"漏洞"包括哪些方面(ABC) 

(A)技術因素        

(B)人的因素          

(C)規劃,策略和執行過程

 

(13)從系統整體看,下述那些問題屬于系統安全漏洞(ABCDE)

(A)產品缺少安全功能   

(B)產品有Bugs  

(C)缺少足夠的安全知識 

(D)人為錯誤  

(E)缺少針對安全的系統設計

 

(14)應對操作系統安全漏洞的基本方法是什么?(ABC) 

(A)對默認安裝進行必要的調整     

(B)給所有用戶設置嚴格的口令 

(C)及時安裝最新的安全補丁      

D)更換到另一種操作系統

 

(15)造成操作系統安全漏洞的原因(ABC)

(A)不安全的編程語言 

(B)不安全的編程習慣   

(C)考慮不周的架構設計

 

(16)嚴格的口令策略應當包含哪些要素(ABCD) 

(A)滿足一定的長度,比如8位以上     

(B)同時包含數字,字母和特殊字符

(C)系統強制要求定期更改口令         

(D)用戶可以設置空口令

 

(17)計算機安全事件包括以下幾個方面(ABCD)

(A)重要安全技術的采用          

(B)安全標準的貫徹

(C)安全制度措施的建設與實施    

(D)重大安全隱患、違法違規的發現,事故的發生

 

(18)計算機案件包括以下幾個內容(ABC)

(A)違反國家法律的行為                         

(B)違反國家法規的行為

(C)危及、危害計算機信息系統安全的事件         

(D)計算機硬件常見機械故障

 

(19)重大計算機安全事故和計算機違法案件可由_____受理(AC)

(A)案發地市級公安機關公共信息網絡安全監察部門       

(B)案發地當地縣級(區、市)公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門  

(D)案發地當地公安派出所

 

(20)現場勘查主要包括以下幾個環節_____(ABCD)

(A)對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度   

(B)現場現有電子數據的復制和修復

(C)電子痕跡的發現和提取,證據的固定與保全                 

(D)現場采集和扣押與事故或案件有關的物品

 

(21)計算機安全事故原因的認定和計算機案件的數據鑒定,____ (ABC)

(A)是一項專業性較強的技術工作                             

(B)必要時可進行相關的驗證或偵查實驗

(C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定       

(D)可以由發生事故或計算機案件的單位出具鑒定報告

 

(22)有害數據通過在信息網絡中的運行,主要產生的危害有(ABC)

(A)攻擊國家政權,危害國家安全  

(B)破壞社會治安秩序     

(C)破壞計算機信息系統,造成經濟的社會的巨大損失

 

(23)計算機病毒的特點______(ACD)

(A)傳染性   

(B)可移植性     

(C)破壞性          

(D)可觸發性

 

(24)計算機病毒按傳染方式分為____(BCD)

(A)良性病毒        

(B)引導型病毒        

(C)文件型病毒       

(D)復合型病毒

 

(25)計算機病毒的危害性有以下幾種表現(ABC)

(A)刪除數據    

(B)阻塞網絡       

(C)信息泄漏       

(D)燒毀主板

 

(26)計算機病毒由_____部分組成(ABD)

(A)引導部分       

(B)傳染部分       

(C)運行部分     

(D)表現部分

 

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安裝、升級殺毒軟件      

(B)升級系統、打補丁   

(C)提高安全防范意識  

(D)不要輕易打開來歷不明的郵件

 

(28)計算機病毒的主要傳播途徑有(ABCD)

(A)電子郵件   

(B)網絡       

(C)存儲介質      

(D)文件交換

 

(29)計算機病毒的主要來源有____(ACD)

(A)黑客組織編寫      

(B)計算機自動產生         

(C)惡意編制          

(D)惡作劇

 

(30)發現感染計算機病毒后,應采取哪些措施(ABC)

(A)斷開網絡                                                       

(B)使用殺毒軟件檢測、清除

(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心             

(D)格式化系統

 

 

填空:

1 信息安全包含:__物理____安全、____信息系統________安全和__數據_安全。

2.  數據安全包含___可用性_____完整性_____保密性_三個基本特性。

2.公司對電腦密碼的強壯度要求是:_字母加數字組合8位以上____

3.員工離開自己的計算機時要立即設置___鎖屏_________

4.信息安全四大要素是:__技術、___制度、流程、____

5。未來信息安全的發展趨勢是由_____防外_轉變為_____防內____

6. 新修訂《刑法》中有關失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業秘密的,給商業秘密的權利人造成重大損失的,處三年以下有期徒刑或者拘役,并處或者單處罰金;造成特別嚴重后果的,處三年以上____年以下有期徒刑,并處罰金

7.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交___OA__申請。

8。密碼系統包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。

9.解密算法D是加密算法E 逆運算

10.常規密鑰密碼體制又稱為 對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。

11.如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對稱密碼體制。

12.DES算法密鑰是 64 位,其中密鑰有效位是 56 位。

13.RSA算法的安全是基于 分解兩個大素數的積 的困難。

14.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數字簽名。

15.消息認證是 驗證信息的完整性 ,即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等。

16。MAC函數類似于加密,它于加密的區別是MAC函數 可逆。

 

 

 

附件列表:



更多
精彩載入中...請稍候

精彩載入中...請稍候
    特別專題
    合同范本
    協議書范本
    計劃方案范本
    黨團范文
    常用公文
    中國范本網ycbianpin.cn)版權所有 中國范本網 打造中國最專業的范本提供平臺
    特別說明:本站系非贏利性個人網站,本站所有范本均來自網絡收集,如本站范本侵犯你的版權,請及時聯系告知,我們將盡快刪除侵權文章。
    聯系方式:QQ:527870032 Email:527870032@qq.com QQ交流群 618349094 備案編號:渝ICP備08100657號-2
    本站系純綠色免費范本范文站點 無病毒 無插件 你可以完全放心瀏覽


    渭南人才网