admin 管理员组

文章数量: 887021

模拟1
1、
通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:

A.
《保密系统的信息理论》
B.
《国家数据加密标准》
C.
《可信计算机系统评估准则》
D.
《通信保密技术理论》
回答正确(得分: 1分)
正确答案
A
解析
通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。
2、
信息安全的发展经过了四个历史发展阶段,信息安全的内涵和外延都在不断地加深和扩大。以下关于信息安全发展阶段顺序,正确的选项是:

A.
通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段
B.
计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段
C.
通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
D.
计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段
回答错误(得分: 0分)
正确答案
C
解析
通常认为,信息安全的发展经过了四个历史发展阶段:通信安全、计算机安全、信息安全、信息保障。
3、
信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障信息系统实现业务的可持续性。信息安全保障不包括以下哪个方面:

A.
安全特征
B.
安全要素
C.
生命周期
D.
保障要素
回答错误(得分: 0分)
正确答案
B
解析
信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。
4、
以下选项中关于完整性保护,说法正确的是:

A.
防篡改、防删除、防插入
B.
防泄漏、防篡改、防越权
C.
确保信息资源的正常使用和访问
D.
确保信息的正确传输
回答正确(得分: 1分)
正确答案
A
解析
完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。
5、
国际标准化组织(International Organization for Standardization,ISO)制定的开放式互联(Open System Interconnection,OSI)安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容,在ISO/OSI定义的安全体系结构中,没有规定:

A.
对象认证服务
B.
数据保密性安全服务
C.
访问控制安全服务
D.
数据可用性安全服务
回答错误(得分: 0分)
正确答案
D
解析
ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。
6、
商用密码技术是保障信息安全的重要手段,并对商用密码产品实施专控,下列关于商用密码说法错误的是:

A.
对商用密码产品的研发、生产和销售采用许可制度
B.
商用密码产品的用户不得转让其使用的商用密码产品
C.
个人可使用自行研制的商用密码产品或者境外生产的密码产品
D.
经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售
回答错误(得分: 0分)
正确答案
C
解析
商用密码技术是保障信息安全的重要手段,我国将商用密码技术视为国家秘密,通过《商用密码管理条例》、《商用密码产品销售管理规定》和《商用密码产品使用管理规定》等法律法规对商用密码进行管理。
7、
下面关于我国现行重要信息安全法律法规描述错误的是:

A.
《中华人民共和国保守国家秘密法》是我国第一部比较完备的保护国家秘密的法律
B.
《电子签名法》主要目的是为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益
C.
利用计算机实施金融诈骗、盗窃、贪污、挪用公款,窃取国家秘密或者其他犯罪的,依照《刑法》有关规定定罪处罚
D.
《宪法》第40条规定,任何组织或个人不得以任何理由侵犯公民的通信自由和通信秘密
回答错误(得分: 0分)
正确答案
D
解析
目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。
8、
下面选项中关于计算机犯罪描述错误的是:

A.
任何犯罪的成立都具有四个共同特征(要件):犯罪主体、犯罪主观方面、犯罪客观方面、犯罪客体
B.
使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性
C.
计算机病毒不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统崩溃,但是在线的计算机一般不会遭受计算机病毒的困扰
D.
近年来,国内出现的网络犯罪形式主要是冒用他人或组织公司企业的身份从事非法活动,利用一定的技术手段来截取通信数据,以及计算机网络系统的电磁辐射来获取信息
回答错误(得分: 0分)
正确答案
C
解析
计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害。计算机病毒的扩散与传播需要以网络作为媒介,不连接网络(不在线)的计算机一般才不受计算机病毒困扰。
9、
网络犯罪,是指行为人运用计算机技术,借助网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。以下关于网络违法犯罪,描述错误的是:

A.
网络违法犯罪是信息安全法规的主要内容,我国目前针对网络违法犯罪已经专门立法
B.
《刑法》规定的网络犯罪主要包括违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
C.
对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,违反了国家的规定
D.
非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯了公民通信自由和通信秘密
回答错误(得分: 0分)
正确答案
C
解析
狭义的网络违法犯罪,指以计算机网络为违法犯罪对象而实施的危害网络空间的行为。广义的网络违法犯罪,是以计算机网络为违法犯罪工具或者为违法犯罪对象而实施的危害网络空间的行为,应当包括违反国家规定,直接危害网络安全及网络正常秩序的各种违法/犯罪行为。
10、
现行重要的信息安全法律法规不包括以下哪一项:

A.
《计算机信息系统安全保护等级划分准则》
B.
《中华人民共和国电子签名法》
C.
《商用密码管理条例》
D.
《中华人民共和国保守国家秘密法》
回答正确(得分: 1分)
正确答案
A
解析
目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。
11、
身份认证(又称身份识别,身份鉴别)是在计算机网络中确认操作者身份的过程。它可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证不包括以下哪个方面:

A.
用户所知道的东西
B.
用户拥有的东西
C.
用户想得到的东西
D.
用户所具有的生物特征
回答错误(得分: 0分)
正确答案
C
解析
用户与主机之间的认证可以基于如下以下或几个因素:1)用户所知道的东西,例如口令、密钥等;2)用户拥有的东西,例如印章、U盾(USB Key等);3)用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。
12、
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。在普通数字签名中,签名者使用( )进行信息签名:

A.
自己的公钥
B.
自己的私钥
C.
自己的公钥和的私钥
D.
验证者的私钥
回答错误(得分: 0分)
正确答案
B
解析
数字签名使用所有者的私钥进行签名,以确保不可抵赖性。
13、
下面选项中关于对称密码体制和非对称密码体制描述错误的是:

A.
对称密码体制通信双方拥有相同密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
B.
非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道
C.
与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些
D.
非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题
回答错误(得分: 0分)
正确答案
C
解析
从使用密钥策略上,密码体制可分为对称密码体制和非对称密码体制两类,二种体制各有优缺点,对比各自优缺点进行判断。
14、
假设使用一种加密算法,它的加密方法很简单:采用相同密钥对密文进行加密,并对使用的密钥完全保密,那么它属于:

A.
对称加密技术
B.
RSA密码技术
C.
公钥加密技术
D.
单向函数密码技术
回答正确(得分: 1分)
正确答案
A
解析
对称密钥加密:即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。
15、
公钥基础设施(Public Key Infrastructure,PKI)是一种遵循既定标准的公钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。下面不属于PKI组成部分的是:

A.
证书授权中心操作协议
B.
证书授权中心管理协议
C.
证书授权中心政策制定
D.
证书授权中心认证服务器
回答错误(得分: 0分)
正确答案
D
解析
PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。
16、
在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等,下列关于访问控制,说法不正确的是:

A.
网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述
B.
目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限
C.
网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等
D.
从用户的角度,网络的权限控制可分为两类用户,即特殊用户(具有系统管理权限的系统管理员等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户)
回答错误(得分: 0分)
正确答案
D
解析
在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制。其中,网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述;目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限。网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等。从用户的角度,网络的权限控制可分为以下3类用户:特殊用户(具有系统管理权限的系统管理员等)、一般用户(系统管理员根据实际需要而分配到一定操作权限的用户)、审计用户(专门负责审计网络的安全控制与资源使用情况的人员)。
17、
关于常见认证方式,以下选项说法不正确的是:

A.
在短信口令认证方式中,手机与客户绑定比较紧密,短信口令生成与使用场景是物理隔绝的,因此口令在通路上被截取概率较低
B.
动态口令牌认证是基于时间同步方式的,每60秒变换一次动态口令,基于时间同步方式的动态口令牌存在60秒的时间窗口,导致该密码在这60秒内存在风险
C.
用户名/口令方式是一种使用简单且非常安全的身份认证方式
D.
USB Key是一种USB接口的硬件设备,它内置于单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证
回答错误(得分: 0分)
正确答案
C
解析
常见的认证方式:静态口令方式、动态短信口令认证、动态口令牌认证、USB-Key认证、生物识别技术、双因素认证运行方式。
18、
网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为,这种攻击形式破坏了下列哪一项内容:

A.
网络信息的抗抵赖性
B.
网络信息的保密性
C.
网络服务的可用性
D.
网络信息的完整性
回答错误(得分: 0分)
正确答案
B
解析
网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为。
19、
拒绝服务攻击是黑客常用的攻击手段之一,以下不属于拒绝服务攻击防范措施的是:

A.
安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.
安装先进杀毒软件,抵御攻击行为
C.
安装入侵检测系统,检测拒绝服务攻击行为
D.
安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
回答错误(得分: 0分)
正确答案
B
解析
拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。
20、
网上银行通过Internet向客户提供便捷安全的网上银行服务,为提高网络银行的安全性,通常会采用各种安全技术。在客户登录时,无需输入以下哪种要素?

A.
证件号码
B.
昵称
C.
登录密码
D.
USBKEY密码
回答错误(得分: 0分)
正确答案
D
解析
网络钓鱼的攻击目标包括用户的网上银行和信用卡号、各种支付系统的账号及口令、身份证号等内容。
21、
浏览器是显示网页服务器或档案系统内的HTML文件,并让用户与这些文件互动的一种软件。使用浏览器会产生一些临时文件,下列关于Internet临时文件,说法正确的是:

A.
用户最近访问过的网页信息将被暂时保存为临时文件
B.
重新启动时,计算机会自动删除IE临时文件
C.
删除临时文件可以有效提高IE的网页浏览速度
D.
IE临时文件不能删除
回答正确(得分: 1分)
正确答案
A
解析
Interne临时文件是由浏览器记住并存储在电脑上的信息。这包括输入表单中的信息、密码和访问的网站,它有助于改善用户的浏览体验。
22、
SSL协议广泛用于PKI系统中,对于SSL协议本身,它不能提供哪项功能?

A.
加密服务
B.
身份认证服务
C.
可靠的端到端安全连接
D.
完全采用对称密码,效率高
回答错误(得分: 0分)
正确答案
D
解析
SSL协议被设计用来使用TCP连接提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
23、
以下关于数字签名,说法正确的是

A.
数字签名能保证机密性
B.
可以随意复制数字签名
C.
签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D.
修改的数字签名可以被识别
回答错误(得分: 0分)
正确答案
D
解析
数字签名技术本身具有的特点。
24、
攻击者入侵目标主机后,对目标进行远程控制,以便获取目标主机中有价值的数据。攻击者可利用一些工具或方法来实现对目标主机的远程控制,这些工具或方法不包括以下哪个选项()。

A.
木马
B.
Webshell
C.
DDOS攻击工具
D.
后门
回答错误(得分: 0分)
正确答案
C
解析
攻击者成功入侵目标主机后,更希望对目标主机进行远程控制,以便轻松获取目标主机中有价值的数据。攻击者通过木马、webshell、后门等来实现对目标主机的远程控制。
25、
SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:

A.
对称密码
B.
公钥密码
C.
非对称密码
D.
混合加密
回答错误(得分: 0分)
正确答案
B
解析
在初始化SSL连接时采用的加密技术是公钥密码。
26、
防火墙的代理功能有两种实现方式,即透明代理和传统代理,以下关于这两种方式的异同点说法不正确的是:

A.
透明代理由防火墙本身完成与外部网络主机的通信,而传统代理设置代理服务器完成
B.
传统代理具有更快的响应速度
C.
透明代理相比传统代理具有更高的安全性
D.
两种代理方式都实现了内部网络的隐藏
回答错误(得分: 0分)
正确答案
B
解析
透明代理是指内部网络主机需要访问外部网络主机时,不需要做任何设置,完全感觉不到防火墙的存在,即是“透明”的。传统代理的工作原理与透明代理相似,不同的是它需要在客户端设置代理服务器,并由该服务器实现内网与外网间的通信。
27、
甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击:

A.
拒绝服务
B.
口令入侵
C.
网络监听
D.
IP哄骗
回答正确(得分: 1分)
正确答案
A
解析
拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。
28、
VPN很好地解决了企业给远程的分支机构、商业伙伴、移动办公人员安全访问企业重要资源的应用需求。以下关于VPN,说法正确的是()

A.
VPN是企业租用线路,和公共网络物理上完全隔离的、安全的线路
B.
VPN是通过公用网络建立的临时的、安全的连接
C.
VPN不能做到信息验证和身份认证
D.
VPN只能提供身份认证,不能提供数据加密功能
回答错误(得分: 0分)
正确答案
B
解析
VPN的技术特点。
29、
审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。下面关于审计功能,描述正确的选项是()。

A.
审计跟踪不需要周期性复查
B.
实时审计可以在问题发生时进行阻止
C.
对一次事件的审计跟踪记录只需包括事件类型和发生时间
D.
审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具
回答错误(得分: 0分)
正确答案
D
解析
审计是通过通过收集和评价审计证据,是对访问控制的必要补充。
30、
远程控制攻击中的木马,以下关于木马特性的说法中不正确的是:

A.
木马具有伪装性,我们从网络上下载的可正常播放的视频可能是木马
B.
木马具有隐弊性,可集成到一些正常的程序中
C.
木马具有窃密性,网络帐号等的窃密木马在网络上泛滥
D.
木马具有破环性,感染木马的主机可能沦为黑客手中的“肉鸡”,在网络上发起攻击
回答正确(得分: 1分)
正确答案
A
解析
木马的特性及其相应表现。
31、
下面哪一个情景属于身份验证(Authentication)过程:

A.
用户依照系统提示输入用户名和口令
B.
用户在网络上共享自己写的Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后查看文档中的内容
D.
某人尝试登录到你的计算机中,但是口令输入不正确,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
回答正确(得分: 1分)
正确答案
A
解析
身份认证的常见方式。
32、
随着无线技术的日益发展,无线安全也越来越受关注。公司纷纷为组建的无线局域网订制无线安全方案,以下关于提高无线网络安全,做法错误的选项是:

A.
隐藏SSID
B.
修改无线路由器默认管理ip地址
C.
IP与MAC静态绑定
D.
SSID设置与用户名一致
回答错误(得分: 0分)
正确答案
D
解析
无线路由器的安全参数设置。
33、
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址。以下关于网络地址转换技术,说法错误的是:

A.
只能进行一对一的网络地址翻译
B.
解决IP地址空间不足问题
C.
向外界隐藏内部网结构
D.
有多种地址翻译模式
回答正确(得分: 1分)
正确答案
A
解析
网络地址转换的功能和作用。
34、
拒绝服务攻击具有极大的危害,其后果一般是:

A.
大量木马在我网络中传播
B.
造成网络壅塞
C.
被攻击目标无法正常服务甚至瘫痪
D.
黑客进入被攻击目标进行破坏
回答错误(得分: 0分)
正确答案
C
解析
拒绝服务攻击的后果。
35、
每台联网的PC上都需要有IP地址,才能正常通信。在Windows操作系统下,在dos窗口中输入下列哪个命令可以查看本机的IP地址:

A.
ping
B.
net view
C.
net share
D.
ipconfig
回答错误(得分: 0分)
正确答案
D
解析
常用网络基础命令。
36、
ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。下列关于这五种服务的说法中错误的是:

A.
认证安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用
B.
访问控制安全服务是针对越权使用资源和非法访问的防御措施
C.
数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施
D.
防抵赖安全服务可细分为数据源发证明的抗抵赖、交付证明的抗抵赖两种
回答错误(得分: 0分)
正确答案
D
解析
了解五种安全服务对用功能。
37、
访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:(1)修改 (2)读取和执行 (3)读取 (4)写入

A.
(1)(2)
B.
(2)
C.
(2)(3)(4)
D.
全部
回答正确(得分: 1分)
正确答案
D
解析
访问控制原则结合实际操作系统的默认权限,需要对Windows系统用户和默认权限有一定了解。
38、
Unix,Linux,操作系统相对于Windows操作系统,其市场占有率低,不为一般电脑使用者所熟知,但他们在操作系统的发展过程中占有举足轻重的地位,下面关于这两个操作系统的一般性叙述中,正确的是:

A.
Unix和Linux都是免费使用的,因此为许多操作系统课程采用来介绍操作系统的基本概念
B.
Linux继承了Unix以网络为核心的设计思想,能运行各种UNIX网络协议
C.
Linu和Unix都是开源的,可供编程爱好者自由编辑而成为他们自己的定制版本
D.
Linux是一种类Unix系统,意味着Linux可以运行所有的Unix软件
回答正确(得分: 1分)
正确答案
A
解析
操作系统安全设计的原则:最小权限、完整性、经济性、公开性、权限分离、最小共同性。
39、
国产操作系统是基于下列那种系统的二次开发系统:

A.
Unix
B.
Windows
C.
Linux
D.
MacOS
回答错误(得分: 0分)
正确答案
C
解析
国产操作系统的相关知识点。
40、
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:

A.
拒绝服务攻击
B.
口令攻击
C.
浏览器漏洞
D.
U盘工具
回答错误(得分: 0分)
正确答案
C
解析
无。
41、
下面对于计算机病毒的定义理解错误的是:

A.
病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能“传染”其他程序的程序
B.
病毒能够实现自身复制,因此不需要借助载体存在,具有潜伏性、传染性和破坏性
C.
计算机病毒是一种人为制造的程序,不会自然产生
D.
当某种条件成熟时,病毒才会复制、传播,甚至变异后传播,使计算机资源受到不同程度的破坏
回答错误(得分: 0分)
正确答案
B
解析
计算机病毒的定义和危害。
42、
中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是:

A.
用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级
B.
用户自主保护级,安全标记保护级,系统审计保护级,访问验证保护级,结构化保护级
C.
用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级
D.
用户自主保护级,系统审计保护级,安全标记保护级,访问验证保护级,结构化保护级
回答错误(得分: 0分)
正确答案
C
解析
记牢安全级别由低到高的顺序。
43、
账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

A.
为常用文档添加everyone用户
B.
禁用Guest帐户
C.
限制用户数量
D.
删除未用用户
回答正确(得分: 1分)
正确答案
A
解析
windows账户的设置
44、
下列一般不是杀毒软件的功能的是:

A.
监控识别
B.
病毒扫描和清除
C.
数据恢复
D.
优化操作系统
回答错误(得分: 0分)
正确答案
D
解析
杀毒软件的功能。
45、
量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,在美国电话电报公司贝尔实验室工作的数学家肖尔(Peter W. Shor,1959-)发现了在量子计算机上实现快速分解大整数的算法将使下列那项所提及的加密算法不再具有应用价值:

A.
RSA和ECC
B.
HYPERLINK “http://baike.baidu/view/7510.htm” \t “http://baike.baidu/_blank” DES
C.
RC2和RC4
D.
IDEA
回答正确(得分: 1分)
正确答案
A
解析
量子计算机上的量子算法与计算机安全的发展有密切关系。
46、
用于自动检测远程或本地主机安全性弱点的程序,通常称之为:

A.
入侵检测
B.
防火墙
C.
漏洞扫描
D.
入侵防护
回答错误(得分: 0分)
正确答案
C
解析
漏洞扫描的概念。
47、
WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:

A.
22
B.
21
C.
79
D.
80
回答错误(得分: 0分)
正确答案
D
解析
常用协议端口。
48、
数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合。.数字版权管理的常用技术不包括:

A.
数字水印
B.
数字签名
C.
数字加密
D.
数字认证
回答错误(得分: 0分)
正确答案
D
解析
DRM管理的常用技术
49、
下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等:

A.
主引导区病毒
B.
宏病毒
C.
木马
D.
脚本病毒
回答错误(得分: 0分)
正确答案
D
解析
利用脚本编写的恶意代码实现各种攻击。
50、
关于防火墙,以下说法正确的是:

A.
防火墙能防范新的网络安全问题
B.
防火墙不能防止来自内部网的攻击
C.
防火墙不能完全阻止病毒的传播
D.
防火墙能防范任何攻击
回答错误(得分: 0分)
正确答案
B
解析
防火墙的功能。
51、
现有的互联网是在IPv4协议的基础上运行的。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,下列关于IPv6相较于IPv4的优势的说法中错误的是:

A.
IPv6具有更大的地址空间,能显著解决IP地址不足的问题
B.
IPv6使用更长的路由表 ,转发数据包的速度下降
C.
IPv6具有更高的安全性,使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验
D.
IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会
回答错误(得分: 0分)
正确答案
B
解析
IPv6虽然地址位数增多,但转发数据包的快慢取决于路由项的数目但地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。
52、
U盘病毒顾名思义就是通过U盘传播的病毒。发现U盘带有该病毒后,比较彻底的清除方式是:

A.
用查毒软件处理
B.
删除U盘上的所有文件
C.
格式化U盘-
D.
用杀毒软件处理
回答错误(得分: 0分)
正确答案
C
解析
病毒的清除方式。
53、
操作系统补丁(patch)一词来源于生活,本义是指衣服、被褥上因破损等原因而出现的缺失部分,为遮掩这些破洞,延长衣物的使用时间,而钉补上的小布块在计算机领域是指对于大型软件系统(如微软操作系统)在使用过程中暴露的问题,下面关于操作系统的补丁的说法中错误的是:

A.
按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补,可选的高危漏洞补丁,其他及功能性更新补丁,无效补丁
B.
给电脑打补丁,不是打得越多越安全
C.
补丁安装可能失败
D.
补丁程序向下兼容,比如能安装在Windows7操作系统的补丁一定可以安装在Windows xp系统上
回答错误(得分: 0分)
正确答案
D
解析
补丁不比一般的程序,对操作系统具有更强的针对性。
54、
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:

A.
SMTP的安全漏洞
B.
电子邮件群发
C.
邮件炸弹
D.
垃圾邮件
回答错误(得分: 0分)
正确答案
B
解析
电子邮件工作方式和面临的安全威胁。
55、
甲公司要给乙公司发送机密商务邮件,需要邮件内容加密以防止非授权者阅读,并通过数字签名确保邮件没有被篡改,甲公司可以通过什么软件实现上述安全功能:

A.
RAR
B.
PGP
C.
ZIP
D.
Hash
回答错误(得分: 0分)
正确答案
B
解析
PGP的功能和实现方法。
56、
口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别“小写字母、大写字母、数字、非字母数字字符、Unicode字符”五组中的几组:

A.
5
B.
4
C.
3
D.
2
回答错误(得分: 0分)
正确答案
C
解析
口令应尽可能的由更多的元素组成。
57、
数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?

A.
版权保护
B.
盗版追踪
C.
保密通信
D.
拷贝保护
回答错误(得分: 0分)
正确答案
C
解析
数字水印的原理和应用。
58、
数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合,数字版权管理的功能不包括:

A.
数字媒体加密
B.
阻止非法数字内容注册
C.
用户行为监控
D.
付费机制和资源管理
回答错误(得分: 0分)
正确答案
D
解析
数字版权管理功能。
59、
数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。关于数据备份的类型,说法不正确的是:

A.
按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份
B.
按备份的多少可以大量备份和少量备份
C.
按备份的状态可以分为冷备份和热备份
D.
按备份的层次可以分为硬件冗余和软件备份
回答错误(得分: 0分)
正确答案
B
解析
数据备份工作方式和备份方式的选择。
60、
下列关于数据备份和数据恢复的说法中不正确的是( )。

A.
由于越来越多的有价值的关键信息转变为数据,如果没有及时有效的进行数据备份与恢复,对于大部分企业和事业单位来讲,损失将是无法估量的。
B.
如果不慎将硬盘分区信息删除或者将硬盘误格式化,造成系统信息区破坏无法读取数据资料,应该首先关机,不要轻易对硬盘数据资料进行写操作,否则会增加数据恢复的难度。
C.
EasyRecovery是威力非常强大的硬盘数据恢复工具,它的工作原理是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。
D.
在操作系统中点击了清空回收站后,文件将不可恢复
回答错误(得分: 0分)
正确答案
D
解析
网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,而且所丢失的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都至关重要。一时不慎丢失,会造成不可估量的损失,轻则将辛苦积累的心血付之东流,重则影响企业的正常运作,给科研、生产造成巨大的损失,根据数据的特性对数据及时备份。
61、
Windows server用户匿名登录主机时,用户名为:

A.
guest
B.
OK
C.
Admin
D.
Anonymous
回答错误(得分: 0分)
正确答案
D
解析
Windows系统匿名登录默认用户名。
62、
在以下认证方式中,最常用的认证方式是:

A.
用户名/口令认证
B.
摘要算法认证
C.
PKI认证
D.
数据库认证
回答正确(得分: 1分)
正确答案
A
解析
常见身份认证方式。
63、
宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()。

A.
doc
B.
xls
C.
exe
D.
ppt
回答错误(得分: 0分)
正确答案
C
解析
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
64、
邮箱的存储量有限,邮件过多会导致邮箱无法正常使用,以下做法中,最为恰当的是:()。

A.
发送附件时压缩附件
B.
不保留发送邮件
C.
定期删除邮箱邮件
D.
定期备份邮件并删除
回答错误(得分: 0分)
正确答案
D
解析
电子邮件的安全使用及维护。
65、
PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。下列关于PGP的说法中不正确的是:

A.
PGP采用了一种RSA和传统加密的杂合算法
B.
PGP源代码是免费的
C.
PGP由于采用严格的验证措施导致运行速度慢
D.
PGP主要用于信任用户之间的通信
回答错误(得分: 0分)
正确答案
C
解析
PGP具有良好的人机工程设计,因此并不会因为功能的强大,加密算法的严密造成运行速度慢。
66、
Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,下列典型应用中没有用到cookie技术的是:

A.
在某购物网站购物时,我们在同一个网站的不同页面选择不同的商品加入购物车,最后可以直接点进购物车页面结账
B.
某论坛采用会员注册模式,用户登陆后就可以会员身份浏览论坛的不同的页面,而不用多次登录
C.
某门户网站推出了个性化新闻的服务,用户甲不希望在浏览中查看娱乐新闻,那么他可以在页面上将娱乐新闻设为排除,网站在推送新闻时不会为他推送该类新闻
D.
某软件公司规定购买该公司正版软件的客户可以获得一个该公司资源网站的VIP账户,VIP账户可以自由下载网站的资源
回答错误(得分: 0分)
正确答案
D
解析
浏览器中cookie安全应用。
67、
以下关于账户口令设置的基本原则,说法错误的是:

A.
尽量设置长密码
B.
尽量在单词中插入符号
C.
为了防止遗忘密码,建议密码多含一些经常使用的个人信息作为密码
D.
不要在密码中出现账号
回答正确(得分: 1分)
正确答案
C
解析
安全口令的设置规则。
68、
用户登录一些网站时,会要求输入图形认证码,以下关于图形认证码,说法错误的是:

A.
图形认证码是随机产生的
B.
图形认证码具有时间限制,在一定时间段内可以多次使用
C.
一些图形认证码包含一些噪音干扰信息
D.
图形认证码通常由数字和字母组成
回答错误(得分: 0分)
正确答案
B
解析
了解图形认证码
69、
在网络浏览中,口令验证登录的方式比较多,因此成为黑客的盗取目标,下列攻击手法中不属于黑客盗取口令与账号的方式是:

A.
暴力破解
B.
键盘记录木马
C.
窃取用户上网时生成的cookie
D.
屏幕快照木马
回答正确(得分: 1分)
正确答案
C
解析
破解口令的方式。
70、
在日常办公过程中,通常一个办公室会公用一个打印机,这就需要将打印机设置成为网络打印机,下列关于网络打印机的说法不正确的是:

A.
网络打印机在网络中是网络中的独立成员
B.
网络打印机需要网卡,意味这拥有独立的硬件地址
C.
网络打印机有单独的IP地址
D.
网络打印机仅限于应用于局域网中
回答错误(得分: 0分)
正确答案
D
解析
网络打印机显然能够跨局域网进行应用,在更为复杂的网络环境中应用将面临更大的安全威胁。
71、
个人网上银行通常具有设置预留信息的功能,以下关于预留信息,说法错误的是:

A.
预留信息可以用于防范网络钓鱼、假网站等黑客攻击
B.
预留信息是用户设置的一段文字或图片,可作为防伪验证信息
C.
预留信息的首要作用是实现个人网银页面个性化定制
D.
用户设置预留信息后,该信息会在个人网银默认首页或支付首页显示
回答错误(得分: 0分)
正确答案
C
解析
网上银行常见安全措施。
72、
如今银行卡被盗刷、网络账户被盗的案件日益增加,用户可以采取一些措施加以防范。以下所采取的防范措施中,错误选项是

A.
及时升级浏览器和操作系统
B.
安装正版的杀毒软件、防火墙
C.
登录账户时不要选择保存密码和自动登录
D.
定期调整密码,新密码与旧密码相关
回答错误(得分: 0分)
正确答案
D
解析
口令安全使用的注意事项。
73、
定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的关键问题?

A.
什么时候进行备份
B.
在哪里进行备份
C.
怎样存储备份
D.
需要备份哪些数据
回答错误(得分: 0分)
正确答案
D
解析
数据备份的概念和操作对象的理解。
74、
第三方支付是指与一些银行签约,并具备一定实力和信誉保障的第三方独立机构提供的交易支持服务,以下哪项不是第三方支付面临的主要威胁

A.
个人信息泄露
B.
网络钓鱼
C.
未提供安全的登录方式导致账户信息被盗
D.
恶意弹窗广告程序
回答错误(得分: 0分)
正确答案
D
解析
第三方支付面临的网络安全威胁。
75、
下面关于ActiveX控件,描述错误的是:

A.
ActiveX 控件是一些小应用
B.
IE浏览器中的 ActiveX 筛选不会影响网站的性能
C.
网站可以使用ActiveX小应用提供视频和游戏等内容
D.
某些情况下,ActiveX 控件应用可以用来收集和破坏用户电脑上的信息
回答错误(得分: 0分)
正确答案
B
解析
采用ActiveX技术面临的安全威胁。
76、
为尽量防止浏览网页而感染恶意代码,下列做法中错误的是:

A.
使用受信第三方开发的安全浏览器
B.
关闭IE浏览器的自动下载功能
C.
禁用IE浏览器的活动脚本功能
D.
将网页保存到本地再浏览
回答错误(得分: 0分)
正确答案
D
解析
浏览器安全使用的注意事项。
77、
现在的主流手机操作系统不包括:

A.
Android
B.
iOS
C.
Windows Phone
D.
Symbian
回答错误(得分: 0分)
正确答案
D
解析
识记当前的主流操作系统。
78、
近年来,一种名为“伪基站”的强发垃圾短信和诈骗短信的攻击方式日渐泛滥,每年通过该方式发送的各类不法短信近千亿条,严重干扰了民众的日常生活,对通信运营商的网络质量和安全,甚至是社会稳定都造成了不利影响,下列关于基站和“伪基站”的说法中不正确的是:

A.
基站是公用移动通信基站的简称,是无线电台站的一种形式,指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台
B.
基站的覆盖区域呈六边形分布
C.
伪基站”即假基站,一般是由主机和笔记本电脑组成的一种仪器,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息
D.
一般来说,“伪基站”群发诈骗短信所显示在用户手机上的电话号码是固定的,因此防范这类欺诈可通过将该号码加入手机黑名单。
回答错误(得分: 0分)
正确答案
D
解析
“伪基站”可以在用户的手机上显示任何电话号码,将特定号码加入黑名单不能起到良好的作用。
79、
以下关于智能手机安全,说法正确的是:

A.
使用智能手机内建的安全功能可以满足应用需求
B.
蓝牙为手机间数据共享提供便利,可以开放蓝牙应答,便于连接
C.
互联网提供了丰富的应用供免费扫描下载,不用局限于已认证来源的应用
D.
对安装的应用要求系统授权时要进行确认
回答错误(得分: 0分)
正确答案
D
解析
智能移动终端面临的安全威胁。
80、
移动终端的资料被上传到攻击者指定的服务器,并且用户的多个系统程序不能正常工作,手机发热严重,那么该移动终端受到的攻击最可能是:

A.
手机病毒
B.
伪基站
C.
恶意app
D.
远程控制
回答正确(得分: 1分)
正确答案
A
解析
据题意,该手机资料遭到窃取,手机软硬件遭到破坏,最有可能是感染了手机病毒。
81、
由于移动终端存储了大量的用户信息,移动终端遗失后,往往会带来相应的安全问题。以下关于移动终端设备安全,说法错误的是:

A.
旅行之前应备份好重要数据并将数据加密
B.
尽量不要登录无线网络
C.
不要在不安全的登录环境下访问财务或银行记录
D.
在上网浏览时不要选择“记住我”
回答错误(得分: 0分)
正确答案
B
解析
智能移动终端上个人信息、数据的安全处理方式。
82、
手机病毒是一种具有传染性、破坏性的手机程序,下面哪些选项不属于手机病毒安全威胁:

A.
传播非法信息
B.
破坏手机软硬件
C.
自动上网
D.
造成手机数据丢失
回答错误(得分: 0分)
正确答案
C
解析
手机病毒对智能移动终端造成的威胁。
83、
恶意扣费手机软件是指没有给用户任何提示,或虚假、不明显提示,通过发送短信或联网等方式强制扣费的手机软件,以下不属于恶意扣费软件安全威胁的是:

A.
自动发送短信、自动上网
B.
通过流量和SP服务订阅收费
C.
收费提示不明、收费项目多
D.
破坏SIM卡
回答错误(得分: 0分)
正确答案
D
解析
恶意扣费软件对智能终端的威胁。
84、
二维码(Two-dimensional Code)是指在一维条码的基础上,扩展出另一维具有可读性的条码。以下关于二维码,说法错误的是:

A.
手机病毒可通过二维码进行传播
B.
不法分子可以将木马程序以及相关插件网址生成一个二维码,然后给它“套上”商场打折的“外衣”诱导用户扫描
C.
二维码只是一张普通的图片,对其扫描不会产生安全问题
D.
黑客将木马的链接转换成二维码来诱骗用户,一旦扫描,木马便会植入用户手机
回答错误(得分: 0分)
正确答案
C
解析
二维码对智能移动终端威胁方式。
85、
信息安全是一个系统工程,它需要对整个网络中的各环节进行统一的综合考虑、规划和构架,并要兼顾组织内不断发生的变化。信息安全管理中广泛采用的过程模型是:

A.
ISMS(信息安全管理体系)
B.
QMS(质量管理体系)
C.
EMS(环境管理体系)
D.
PDCA(戴明环)
回答错误(得分: 0分)
正确答案
D
解析
信息安全管理的过程模型概念。
86、
信息安全管理体系(Information Security Management System,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是:

A.
信息管理
B.
风险管理
C.
人才管理
D.
安全管理
回答错误(得分: 0分)
正确答案
B
解析
信息安全风险管理的核心理念。
87、
在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,以下不属于风险三个基本要素的是:

A.
资产
B.
威胁
C.
人员
D.
脆弱性
回答错误(得分: 0分)
正确答案
C
解析
信息安全风险管理要素。
88、
以风险为驱动的信息安全管理,其核心就是通过识别风险、选择对策、实施对策以消减风险,最终保证信息资产的保密性、完整性、可用性,能够满足目标要求的这样一个过程。以下不属于风险管理的是:

A.
风险评估
B.
风险消减
C.
风险控制
D.
风险消除
回答错误(得分: 0分)
正确答案
D
解析
风险管理的周期模型。
89、
风险评估是风险识别、风险分析和风险评价的全过程,信息安全风险评估应该是:

A.
只需要实施一次就可以
B.
根据变化的情况定期或不定期的适时开展
C.
不需要形成评估结果报告
D.
仅对网络做定期扫描
回答错误(得分: 0分)
正确答案
B
解析
风险评估的实施过程。
90、
信息安全事件的处理是信息安全管理的一个重要方面,它可以分为五个阶段,其正确顺序为:(1)恢复阶段 (2)检测阶段 (3)准备阶段 (4)根除阶段 (5)抑制阶段

A.
(2)(3)(4)(5)(1)
B.
(3)(2)(5)(4)(1)
C.
(2)(3)(4)(1)(5)
D.
(3)(2)(4)(1)(5)
回答错误(得分: 0分)
正确答案
B
解析
信息安全事件的处理过程。
91、
在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司工资表,造成数据泄露。为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和()。

A.
有控制地销毁作废的打印数据
B.
文件接收人的签名确认
C.
对磁盘上的打印输出文件进行访问控制
D.
对敏感打印数据强制设置打印过期日期
回答错误(得分: 0分)
正确答案
B
解析
理解信息安全管理中对敏感信息的访问控制策略。
92、
以下关于离职时人员安全控制,不包括以下哪个选项?

A.
离职者自己清理个人物品
B.
确保离职者返还所有的公司证章、ID、钥匙等物品
C.
立即消除离职者的访问权限
D.
通知公司其他人员、外部伙伴或客户,声明此人已离职
回答正确(得分: 1分)
正确答案
A
解析
对组织机构人员的安全控制。
93、
公司业务数据、客户数据、重要文件、技术文档等均属于公司信息资产,当需要删除这些敏感数据时,正确的做法是:

A.
右键删除并清空回收站
B.
格式化存储介质
C.
使用彻底删除软件进行磁盘擦除
D.
剪切到统一的空间进行彻底删除
回答错误(得分: 0分)
正确答案
C
解析
信息安全管理中资产管理的处理办法。
94、
以下关于Windows服务描述说法错误的是:

A.
Windows服务通常是以管理员身份运行
B.
可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C.
为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D.
Windows服务运行不需要用户交互登录

正确答案
C
解析
理解Windows系统服务、进程之间的关系。
95、
在信息安全中人员安全具有举足轻重的地位,下列关于人员安全,说法不正确的是:

A.
员工从一般岗位转入信息安全重要岗位,组织应当对其进行审查,对于处在有相当权力位置的人员,这种审查应当定期进行
B.
安全风险在职工在职时达到最大,一般随着职工辞职而消弭
C.
进入安全区域时,若未经授权,员工不能携带摄影、视频、音频或其他记录设备
D.
员工应积极学习信息安全知识,提高防范意识和操作技能,自觉遵守信息安全制度,共同保障组织机构信息系统的安全运行
回答错误(得分: 0分)
正确答案
B
解析
组织机构人员信息安全管理的理念。
96、
()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.
TACACS
B.
RADIUS
C.
Kerberos
D.
PKI
回答错误(得分: 0分)
正确答案
C
解析
Kerberos是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
97、
()协议主要由AH、ESP和IKE协议组成。

A.
PPTP
B.
L2TP
C.
L2F
D.
IPSec
回答错误(得分: 0分)
正确答案
D
解析
IPSec协议主要由AH、ESP和IKE协议组成。
98、
PPTP、L2TP和L2F隧道协议属于()协议。

A.
第一层隧道
B.
第二层隧道
C.
第三层隧道
D.
第四层隧道
回答错误(得分: 0分)
正确答案
B
解析
二层隧道协议主要有以下3种. 1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。 2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。 3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。
99、
不属于VPN的核心技术是()。

A.
隧道技术
B.
身份认证
C.
日志记录
D.
访问控制
回答错误(得分: 0分)
正确答案
C
解析
VPN的核心技术有隧道技术、身份认证、访问控制。
100、
()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.
Access VPN
B.
Intranet VPN
C.
Extranet VPN
D.
Internet VPN
回答正确(得分: 1分)
正确答案
A
解析
Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
模拟2
1、
会话侦听与劫持技术属于()技术。

A.
密码分析还原
B.
协议漏洞渗透
C.
应用漏洞分析与渗透
D.
DOS攻击

正确答案
B
解析
会话侦听与劫持技术属于协议漏洞渗透技术。
2、
溢出攻击的核心是()。

A.
修改堆栈记录中进程的返回地址
B.
利用Shellcode
C.
提升用户进程权限
D.
捕捉程序漏洞

正确答案
A
解析

3、
通过设置安全防护策略可提高操作系统的安全性,下列关于安全防护策略说法错误的是:

A.
关闭不必要的服务
B.
设置共用账号
C.
关闭不必要的端口
D.
开启审核策略

正确答案
B
解析
安全防护配置具体内容主要有:制定操作系统安全策略、关闭操作系统不必要的服务、关闭系统不必要的端口、开启系统审核策略、开启操作系统口令策略、下载操作系统最新补丁、安装防火墙和安装杀毒软件等。
4、
基于应急响应工作的特点,事先制定出事件应急响应方法和过程,应急响应方法和过程并不是唯一的,通常分为六个阶段,以下不是六个阶段的是:

A.
准备
B.
检测
C.
遏制
D.
沟通

正确答案
D
解析
基于应急响应工作的特点,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。应急响应方法和过程并不是唯一的,通常可以将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。
5、
一般的,数字证书不包括以下哪个方面。( )

A.
证书机构
B.
证书所有人
C.
所有人公钥
D.
有效时间

正确答案
A
解析
数字证书(又称电子证书、公钥证书或证书)是一段经认证权威机构(CA)签名的、包含拥有者身份信息和公开密钥的数据体。
6、
下列哪些内容不属于目标探测和信息收集? ( )

A.
端口扫描
B.
漏洞扫描
C.
利用SNMP了解网络结构
D.
安装后门

正确答案
D
解析
扫描是对计算机系统或其它网络设备进行安全相关的检测,以找出安全隐患和能被黑客利用的漏洞。通过扫描,能对扫描对象的脆弱性和漏洞进行深入了解,进而给扫描时发现的问题提供一个良好的解决方案。对于黑客来说,扫描是信息获取的重要步骤,通过网络扫描可以进一步定位目标或区域目标系统相关的信息。
7、
106.计算机安全技术不包括下面哪个方面?( )

A.
保密性
B.
不完整性
C.
可控性
D.
可用性

正确答案
B
解析
信息本身应主要具有三要素:CIA,CIA是信息安全的基本要素和安全建设所应遵循的基本原则,随着信息化和信息安全的发展,又增加了其它属性,如:真实性、不可否认性、可控制性。
8、
防火墙的基本功能不包括( )

A.
过滤进、出网络的数据
B.
管理进、出网络的访问行为
C.
能有效记录因特网上的活动
D.
对网络攻击检测和告警

正确答案
C
解析
大多数的防火墙所实现的功能包括包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。
9、
如果想排查windows服务器是否存在木马,可以使用下列哪条指令?( )

A.
netstat -a
B.
netstat -b
C.
netstat -l
D.
netstat -o

正确答案
A
解析
端口(Port)是计算机与外界通讯交流的出口。端口分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见,例如80端口。物理端口又称接口,是可见端口。在Windows操作系统中,可在命令行中输入netstat查看开放的网络虚拟端口号。
10、
数据被破坏的原因不包括哪个方面( )

A.
自然灾害
B.
系统管理员或维护人员误操作
C.
计算机正常关机
D.
病毒感染或“黑客”攻击

正确答案
C
解析
网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,根据数据的特性对数据及时备份,以便在灾难发生后能迅速恢复数据。
11、
日常生活中,越来越多的操作需要口令。因此,账号和口令的安全问题非常的重要,当前黑客可以通过哪种途径盗取帐号和口令?( )

A.
手机短信
B.
木马
C.
冒充客服
D.
电子邮件

正确答案
B
解析
当前黑客主要是通过三种途径盗取帐号和口令:暴力破解、键盘记录木马、屏幕快照木马。
12、
电子邮件(Email)是一种用电子手段提供信息交换的服务方式,是Internet应用最广的服务之一,当前电子邮件面临的主要安全威胁不包括( )

A.
邮件地址欺骗
B.
邮件病毒
C.
邮件群发
D.
垃圾邮件

正确答案
C
解析
电子邮件的安全威胁主要有邮箱地址欺骗、垃圾邮件、邮箱病毒、邮箱炸弹、邮箱拦截、企业邮箱企业用户信息泄露等。
13、
在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,风险的大小,与以下哪些要素无关。( )

A.
资产
B.
威胁
C.
完整性
D.
脆弱性

正确答案
C
解析
风险的大小,与资产、威胁、脆弱性这三个引起风险的最基本的要素有关。
14、
二维码扫描的安全威胁包括以下哪个方面( )

A.
手机支付
B.
木马程序
C.
无线上网
D.
网站跳转

正确答案
B
解析
二维码扫描的安全威胁主要有以下几个方面:(1) 手机病毒(2) 木马程序。
15、
中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的四个等级,其中( )

A.
A类的安全级别最高
B.
B类的安全级别最高
C.
C类的安全级别最高
D.
D类的安全级别最高

正确答案
A
解析
中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。该标准中计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
16、
网络地址翻译技术_____解决IP地址不够的问题, 隐藏内部网的结构。( )

A.
不能;不能
B.
不能;可以
C.
可以;不能
D.
可以;可以

正确答案
D
解析
网络地址转换(Network Address Translation,NAT)是在IP地址日益缺乏的情况下产生的一种网络技术,他的主要目的是重用IP地址。NAT技术不仅可以使每个受保护的内网主机重用特定范围的IP地址,还可以使多台计算机共享一个Internet连接,从而很好地解决公共IP地址紧缺的问题。
17、
数据备份系统的基本构成不包括( )

A.
存储介质
B.
备份硬件
C.
备份软件
D.
应用程序

正确答案
D
解析
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。传统的数据备份主要采用内置或外置的磁带机进行冷备份。但这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,海量数据的增加,不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。
18、
域名的格式是以“.”分隔的分级结构,二级域名 侧为 级域名。( )

A.
左;顶
B.
右;三
C.
左;一
D.
右;一

正确答案
D
解析
域名的格式是以“.”分隔的分级结构,最右侧为顶级域名(一级域名),顶级域名左侧为二级域名,以此类推,为三级、四级域名或者更高级别域名,格式一般遵循“功能、机构名称、国家”的规范。
19、
Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,在不同计算机上保留方便使用,
留有安全隐患。对Cookie进行删除和管理时,不同的浏览器具有 操作步骤。( )

A.
不会;不同
B.
不会;相同
C.
会;不同
D.
会;相同

正确答案
C
解析
Cookie是指网站放置在电脑上的小文件,其中存储有关用户和用户偏好的信息。Cookie可让网站记住用户的偏好或者让用户避免在每次访问某些网站时都进行登录,从而改善用户的浏览体验。但是,有些Cookie可能会跟踪用户访问的站点,从而危及个人隐私安全。所以在非私人电脑上使用浏览器,可以对Cookie进行删除和管理,不同的浏览器具有不同的操作步骤。
20、
资源管理是操作系统的一项主要任务,其中存储管理主要任务不包括( )

A.
对硬盘进行分配、保护和扩充
B.
为多道程序运行提供有力的支撑
C.
便于用户使用存储资源,提高存储空间的利用率
D.
实现文件的高速存取

正确答案
D
解析
存储管理主要任务是对内存进行分配、保护和扩充,为多道程序运行提供有力的支撑,便于用户使用存储资源,提高存储空间的利用率。实现文件的高速存取为文件管理。
21、
每台联网的PC上都需要有IP地址,才能正常通信。Windows操作系统中,在dos窗口中输入下列哪个命令可以查看本机的IP地址:

A.
ping
B.
net view
C.
net share
D.
ipconfig

正确答案
D
解析
ping 检查网络是否能够连通; net view 用于显示一个计算机上共享资源的列表; net share显示本地计算机上所有共享资源的信息; ipconfig可以显示计算机中网络适配器的IP地址、子网掩码及默认网关。
22、
如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:

A.
入站规则
B.
出站规则
C.
连接安全规则
D.
监视

正确答案
B
解析
出站是访问外网,入站是被外网访问。
23、
根据我国实行的《反不正当竞争法》,以下哪项行为不属于侵犯他人商业秘密:

A.
通过收买内部人员,获取某公司饮料产品配方
B.
通过胁迫内部人员,拍摄到某公司饮料产品配方
C.
通过研究出版书籍的内容,分析得出某公司饮料产品配方
D.
盗取某公司饮料产品配方,并出售按此配方生产的饮料

正确答案
C
解析
《反不正当竞争法》规定,经营者不得采用下列手段侵犯商业秘密:(一)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密;(二)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密;(三)违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知上述违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密行为。
24、
在无线路由器安全设置中,以下哪个选项不属于常见的三种上网方式之一:

A.
PPPoE
B.
动态IP
C.
静态IP
D.
动态静态混合

正确答案
D
解析
常见的三种上网方式: PPPoE 、动态IP、 静态IP。
25、
以下不属于杀毒软件功能的是:

A.
监控识别
B.
病毒扫描和清除
C.
数据恢复
D.
优化操作系统

正确答案
D
解析
杀毒软件功能有监控识别、病毒扫描和清除、数据恢复。
26、
量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,美国贝尔实验室数学家肖尔(Peter W. Shor,1959-)发现在量子计算机上可以实现快速分解大整数的算法,这将使下列哪项所提及的加密算法不再具有应用价值:

A.
RSA
B.
DES
C.
RC2和RC4
D.
IDEA

正确答案
A
解析
RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
27、
以下关于保障信息安全的三个支柱,说法正确的是:

A.
技术、法律法规、管理
B.
技术、人员、法律法规
C.
管理、过程、经济
D.
组织、服务、政策

正确答案
A
解析
保障信息安全的三个支柱是技术、法律法规、管理。
28、
PDCA循环(又称戴明环)中的“A”指的是

A.
Assurance 保障
B.
Act 改进
C.
Availability 可用性
D.
Access 访问

正确答案
B
解析
PDCA的含义如下:P(Plan) —计划;D(Do)—执行;C(Check)—检查;A(Act)—改进。
29、
以下于操作系统补丁的说法,错误的是:

A.
按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能性更新补丁,无效补丁
B.
给操作系统打补丁,不是打得越多越安全
C.
补丁安装可能失败
D.
补丁程序向下兼容,比如能安装在Windows 7操作系统的补丁一定可以安装在Windows

正确答案
D
解析
适合于某种配置的电脑的补丁,可能并不适合于另一种配置。
30、
根据信息安全事件分级主要参考要素(信息系统的重要程度、系统损失和社会影响),可将信息安全事件划分为多个级别,以下正确的分级选项是:

A.
严重事件、注意事件、异常事件和无安全顾虑事件
B.
重大损失事件、较重损失事件和一般损失事件
C.
紧迫事件、紧急事件、即时处理事件和一般事件
D.
特别重大事件、重大事件、较大事件和一般事件

正确答案
D
解析
信息安全事件划分为特别重大事件、重大事件、较大事件和一般事件四个级别。
31、
密码学的目的是()。

A.
研究数据加密
B.
研究数据解密
C.
研究数据保密
D.
研究信息安全

正确答案
C
解析
密码学的目的是研究数据保密。
32、
数据保密性安全服务的基础是()。

A.
数据完整性机制
B.
数字签名机制
C.
访问控制机制
D.
加密机制

正确答案
D
解析
数据保密性安全服务的基础是加密机制。
33、
数字签名要预先使用单向Hash函数进行处理的原因是()。

A.
多一道加密工序使密文更难破译
B.
提高密文的计算速度
C.
缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.
保证密文能正确还原成明文

正确答案
C
解析
数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度。
34、
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

A.
公钥认证
B.
零知识认证
C.
共享密钥认证
D.
口令认证

正确答案
C
解析
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。
35、
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.
分类组织成组
B.
严格限制数量
C.
按访问时间排序,删除长期没有访问的用户
D.
不作任何限制

正确答案
A
解析
为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。
36、
PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI管理对象不包括()。

A.
ID和口令
B.
证书
C.
密钥
D.
证书撤消

正确答案
A
解析
PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。PKI管理对象包括证书、密钥、证书撤消。
37、
IKE(INTERNET KEY EXCHARGE)协商的第一阶段可以采用()。

A.
主模式、快速模式
B.
快速模式、积极模式
C.
主模式、积极模式
D.
新组模式

正确答案
C
解析
IPSEC密钥交换协议IKE定义了通信实体间进行身份认证、创建安全关联、协商加密算法以及生成共享会话密钥的方法。第一阶段是两个ISAKMP对等终端建立安全认证的通信信道和ISAKMP安全关联(SA),运行在该阶段的模式有两种,即“主模式”和“积极模式”。第二阶段对安全关联可提供的服务以及所需要的密钥和参数进行协商,运行在该阶段的模式有两种。
38、
AH协议和ESP协议有()种工作模式。

A.

B.

C.

D.

正确答案
A
解析
指定AH的工作模式为Transport或Tunnel模式;指定ESP的工作模式为Transport或Tunnel模式。
39、
()属于Web中使用的安全协议。

A.
PEM、SSL
B.
S-HTTP、S/MIME
C.
SSL、S-HTTP
D.
S/MIME、SSL

正确答案
C
解析
SSL、S-HTTP属于Web中使用的安全协议。
40、
包过滤型防火墙原理上是基于( )进行分析的技术。

A.
物理层
B.
数据链路层
C.
网络层
D.
应用层

正确答案
C
解析
包过滤型防火墙工作层次为网络层。
41、
VPN的加密手段为( )。

A.
具有加密功能的防火墙
B.
具有加密功能的路由器
C.
VPN内的各台主机对各自的信息进行相应的加密
D.
单独的加密设备

正确答案
C
解析
VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密。
42、
()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A.
Access VPN
B.
Intranet VPN
C.
Extranet VPN
D.
Internet VPN

正确答案
B
解析
Intranet VPN通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
43、
()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A.
Access VPN
B.
Intranet VPN
C.
Extranet VPN
D.
Internet VPN

正确答案
C
解析
Extranet VPN通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
44、
计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。

A.
内存
B.
软盘
C.
存储介质
D.
网络

正确答案
C
解析
计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。
45、
“公开密钥密码体制”的含义是( )。

A.
将所有密钥公开
B.
将私有密钥公开,公开密钥保密
C.
将公开密钥公开,私有密钥保密
D.
两个密钥相同

正确答案
C
解析
“公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密。
46、
“会话侦听和劫持技术”是属于()的技术。

A.
密码分析还原
B.
协议漏洞渗透
C.
应用漏洞分析与渗透
D.
DOS攻击

正确答案
B
解析
“会话侦听和劫持技术”是属于协议漏洞渗透的技术。
47、
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A.
中间人攻击
B.
口令猜测器和字典攻击
C.
强力攻击
D.
回放攻击

正确答案
D
解析
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
48、
在ISO/OSI定义的安全体系结构中,没有规定( )。

A.
对象认证服务
B.
数据保密性安全服务
C.
访问控制安全服务
D.
数据可用性安全服务

正确答案
D
解析
在ISO/OSI定义的安全体系结构中规定的有对象认证服务、数据保密性安全服务、访问控制安全服务、数据完整性安全服务。
49、
Kerberos在请求访问应用服务器之前,必须()。

A.
向Ticket Granting服务器请求应用服务器ticket
B.
向认证服务器发送要求获得“证书”的请求
C.
请求获得会话密钥
D.
直接与应用服务器协商会话密钥

正确答案
A
解析
Kerberos在请求访问应用服务器之前,必须向Ticket Granting服务器请求应用服务器ticket 。
50、
下列对访问控制影响不大的是( )。

A.
主体身份
B.
客体身份
C.
访问类型
D.
主体与客体的类型

正确答案
D
解析
对访问控制影响不大的是主体与客体的类型。
51、
PKI的主要组成不包括()。

A.
证书授权CA
B.
SSL
C.
注册授权RA
D.
证书存储库CR

正确答案
B
解析
PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。
52、
下列选项中能够用在网络层的协议是()。

A.
SSL
B.
PGP
C.
PPTP
D.
IPSec

正确答案
D
解析
IPSec协议能够用在网络层。
53、
()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

A.
AH协议
B.
ESP协议
C.
IPSec协议
D.
PPTP协议

正确答案
A
解析
AH协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
54、
SSL产生会话密钥的方式是( )。

A.
从密钥管理数据库中请求获得
B.
每一台客户机分配一个密钥的方式
C.
随机由客户机产生并加密后通知服务器
D.
由服务器产生并分配给客户机

正确答案
C
解析
SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器。
55、
为了降低风险,不建议使用的Internet服务是()。

A.
Web服务
B.
外部访问内部系统
C.
内部访问Internet
D.
FTP服务

正确答案
D
解析
为了降低风险,不建议使用的Internet服务是FTP服务。
56、
防火墙用于将Internet和内部网络隔离,()。

A.
是防止Internet火灾的硬件设施
B.
是网络安全和信息安全的软件和硬件设施
C.
是保护线路不受破坏的软件和硬件设施
D.
是起抗电磁干扰作用的硬件设施

正确答案
B
解析
防火墙用于将Internet和内部网络隔离,是网络安全和信息安全的软件和硬件设施。
57、
不属于隧道协议的是()。

A.
PPTP
B.
L2TP
C.
TCP/IP
D.
IPSec

正确答案
C
解析
PPTP、L2TP 是二层隧道协议;IPSec是一个三层隧道协议。
58、
PPTP和L2TP最适合于()

A.
局域网
B.
企业内部虚拟网
C.
企业扩展虚拟网
D.
远程访问虚拟专用网

正确答案
D
解析
第二层隧道协议具有简单易行的优点,但是他们的可扩展性不太好,而且提供内在的安全机制安全强度低,因此它们不支持企业和企业的外部客户以及供应商之间通信的保密性需求,不适合用来构建连接企业内部网和企业的外部客户和供应商的企业外部网VPN。
59、
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.
机密性
B.
可用性
C.
完整性
D.
真实性

正确答案
B
解析
从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。
60、
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.
拒绝服务攻击
B.
地址欺骗攻击
C.
会话劫持
D.
信号包探测程序攻击

正确答案
A
解析
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是拒绝服务攻击。
61、
()不属于ISO/OSI安全体系结构的安全机制。

A.
通信业务填充机制
B.
访问控制机制
C.
数字签名机制
D.
审计机制

正确答案
D
解析
ISO/OSI安全体系结构的安全机制包括通信业务填充机制、访问控制机制、数字签名机制、公证机制。
62、
CA属于ISO安全体系结构中定义的( )。

A.
认证交换机制
B.
通信业务填充机制
C.
路由控制机制
D.
公证机制

正确答案
D
解析
CA属于ISO安全体系结构中定义的公证机制。
63、
访问控制是指确定()以及实施访问权限的过程。

A.
用户权限
B.
可给予哪些主体访问权利
C.
可被用户访问的资源
D.
系统是否遭受入侵

正确答案
A
解析
访问控制是指确定用户权限以及实施访问权限的过程。
64、
PKI支持的服务不包括()。

A.
非对称密钥技术及证书管理
B.
目录服务
C.
对称密钥的产生和分发
D.
访问控制服务

正确答案
D
解析
PKI支持的服务不包括访问控制服务。
65、
对动态网络地址交换(NAT),不正确的说法是()。

A.
将很多内部地址映射到单个真实地址
B.
外部网络地址和内部地址一对一的映射
C.
最多可有64000个同时的动态NAT连接
D.
每个连接使用一个端口

正确答案
B
解析
动态网络地址交换将很多内部地址映射到单个真实地址。
66、
目前,VPN使用了()技术保证了通信的安全性。

A.
隧道协议、身份认证和数据加密
B.
身份认证、数据加密
C.
隧道协议、身份认证
D.
隧道协议、数据加密

正确答案
A
解析
目前,VPN使用了隧道协议、身份认证和数据加密技术保证了通信的安全性。
67、
IPSec VPN不太适合用于()。

A.
已知范围的IP地址的网络
B.
固定范围的IP地址的网络
C.
动态分配IP
D.
地址的网络TCP/IP协议的网络

正确答案
C
解析
IPSec VPN不太适合用于动态分配IP。
68、
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.
对称加密技术
B.
分组密码技术
C.
公钥加密技术
D.
单向函数密码技术

正确答案
A
解析
对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。
69、
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.
机密性
B.
可用性
C.
完整性
D.
真实性

正确答案
A
解析
截获攻击是针对机密性的攻击。
70、
最新的研究和统计表明,安全攻击主要来自()。

A.
接入网
B.
企业内部网
C.
公用IP网
D.
个人网

正确答案
B
解析
最新的研究和统计表明,安全攻击主要来自企业内部网。
71、
用于实现身份鉴别的安全机制是()。

A.
加密机制和数字签名机制
B.
加密机制和访问控制机制
C.
数字签名机制和路由控制机制
D.
访问控制机制和路由控制机制

正确答案
A
解析
用于实现身份鉴别的安全机制是加密机制和数字签名机制。
72、
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()

A.
身份鉴别是授权控制的基础
B.
身份鉴别一般不用提供双向的认证
C.
目前一般采用基于对称密钥加密或公开密钥加密的方法
D.
数字签名机制是实现身份鉴别的重要机制

正确答案
B
解析
身份鉴别需要提供双向的认证。
73、
一般而言,Internet防火墙建立在一个网络的()。

A.
内部子网之间传送信息的中枢
B.
每个子网的内部
C.
内部网络与外部网络的交叉点
D.
部分内部网络与外部网络的结合处

正确答案
C
解析
Internet防火墙一般建立在一个网络的内部网络与外部网络的交叉点。
74、
VPN的英文全称是()。

A.
Visual Protocol Network
B.
Virtual Private Network
C.
Virtual Protocol Network
D.
Visual Private Network

正确答案
B
解析
VPN的英文全称是Virtual Private Network。
75、
L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.
口令握手协议CHAP
B.
SSL
C.
Kerberos
D.
数字证书

正确答案
A
解析
L2TP隧道在两端的VPN服务器之间采用口令握手协议CHAP来验证对方的身份。
76、
ISO安全体系结构中的对象认证服务,使用()完成。

A.
加密机制
B.
数字签名机制
C.
访问控制机制
D.
数据完整性机制

正确答案
B
解析
ISO安全体系结构中的对象认证服务,使用数字签名机制完成。
77、
Kerberos的设计目标不包括()。

A.
认证
B.
授权
C.
记账
D.
审计

正确答案
B
解析
Kerberos的设计目标包括认证、记账、审计。
78、
传输层保护的网络采用的主要技术是建立在()基础上的()。

A.
可靠的传输服务,安全套接字层SSL协议
B.
不可靠的传输服务,S-HTTP协议
C.
可靠的传输服务,S-HTTP协议
D.
不可靠的传输服务,安全套接字层SSL协议

正确答案
A
解析
传输层保护的网络采用的主要技术是建立在可靠的传输服务基础上的安全套接字层SSL协议。
79、
以下()不是包过滤防火墙主要过滤的信息?

A.
源IP地址
B.
目的IP地址
C.
TCP源端口和目的端口
D.
时间

正确答案
D
解析
包过滤防火墙主要过滤的信息有源IP地址、目的IP地址、TCP源端口和目的端口。
80、
将公司与外部供应商、客户及其他利益相关群体相连接的是()。

A.
内联网VPN
B.
外联网VPN
C.
远程接入VPN
D.
无线VPN

正确答案
B
解析
将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。
81、
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.
被动,无须,主动,必须
B.
主动,必须,被动,无须
C.
主动,无须,被动,必须
D.
被动,必须,主动,无须

正确答案
A
解析
窃听是一种被动攻击,攻击者无须将自己的系统插入到发送站和接收站之间。截获是一种主动攻击,攻击者必须将自己的系统插入到发送站和接受站之间。
82、
信息安全属性描绘的是期待达到的理想安全目标,其基本属性是:

A.
机密性
B.
可用性
C.
完整性
D.
全部都是

正确答案
D
解析
信息安全的基本属性或基本目标为:机密性、完整性和可用性,即信息技术评估标准中所述的三要素CIA。
83、
在信息安全管理中,信息安全是一个动态变化的、复杂的工程,其主要特征是:

A.
相对性、时效性
B.
相关性
C.
不确定性、复杂性
D.
全部都是

正确答案
D
解析
信息安全管理中主要表现为五个特征:相对性、时效性、相关性、不确定性、复杂性。
84、
电子邮件(Electronic mail, Email)是一种用电子手段提供信息交换的服务方式。为了减少电子邮件的安全威胁。下列说法正确的是

A.
谨慎打开附件和链接
B.
谨慎公开邮箱地址
C.
举报垃圾邮件
D.
全部都对

正确答案
D
解析
电子邮件的安全使用。
85、
下列协议中,()协议的数据可以受到IPSec的保护。

A.
TCP、UDP、IP
B.
ARP
C.
RARP
D.
全部都可以

正确答案
A
解析
IPSec为三层隧道协议,TCP、UDP、IP可以受到IPSec的保护。
86、
机密性服务提供信息的保密,机密性服务包括()。

A.
文件机密性
B.
信息传输机密性
C.
通信流的机密性
D.
全部都是

正确答案
D
解析
机密性服务提供信息的保密,机密性服务包括文件机密性、信息传输机密性、通信流的机密性。
87、
通常所说的移动VPN是指()。

A.
Access VPN
B.
Intranet VPN
C.
Extranet VPN
D.
全部都不是

正确答案
A
解析
通常所说的移动VPN是指Access VPN。
88、
漏洞扫描是对目标网络或目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。当前的漏洞扫描技术主要是基于特征匹配原理,漏洞扫描器通过检测不同端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。网络漏洞扫描系统通过远程检测TCP/IP不同端口的服务,记录目标给予的回答,检测的目标是哪一项:

A.
源主机
B.
服务器
C.
目标主机
D.
全都不是

正确答案
C
解析
漏洞扫描是对目标网络或目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。
89、
在Windows系统中,对文件的访问权限一般包括:

A.
修改
B.
执行
C.
读取
D.
全部都是

正确答案
D
解析
在Windows系统对文件的访问权限一般包括修改、读取、执行、写入。
90、
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

A.
阻止,检测,阻止,检测
B.
检测,阻止,检测,阻止
C.
检测,阻止,阻止,检测
D.
全都不是

正确答案
C
解析
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以检测,然而阻止这些攻击是可行的;主动攻击难以阻止,然而检测这些攻击是可行的。
91、
()协议必须提供验证服务。

A.
AH
B.
ESP
C.
GRE
D.
全部都是

正确答案
A
解析
AH协议必须提供验证服务。
92、
IPSec协议中负责对IP数据报加密的部分是()。

A.
封装安全负载(ESP)
B.
鉴别包头(AH)
C.
Internet密钥交换(IKE)
D.
全都不是

正确答案
A
解析
IPSec协议中负责对IP数据报加密的部分是封装安全负载(ESP)。
93、
属于第二层的VPN隧道协议有( )。

A.
IPSec
B.
PPTP
C.
GRE
D.
全都不是

正确答案
B
解析
二层隧道协议主要有以下3种:
1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。
2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。
3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。
94、
AH协议中必须实现的验证算法是()。

A.
HMAC-MD5和HMAC-SHA1
B.
NULL
C.
HMAC-RIPEMD-160
D.
全部都是

正确答案
A
解析
AH协议中必须实现的验证算法是HMAC-MD5和HMAC-SHA1。
95、
GRE协议的乘客协议是()。

A.
IP
B.
IPX
C.
AppleTalk
D.
全部都是

正确答案
D
解析
通过GRE,用户可以利用公共IP网络连接IPX网络、AppleTalk网络,还可以使用保留地址进行网络互连,或者对公网隐藏企业网的IP地址。
96、
IKE协议由()协议混合而成。

A.
ISAKMP、Oakley、SKEME
B.
AH、ESP
C.
L2TP、GRE
D.
全都不是

正确答案
A
解析
IKE协议由ISAKMP、Oakley、SKEME协议混合而成。
97、
IPSec协议和()VPN隧道协议处于同一层。

A.
PPTP
B.
L2TP
C.
GRE
D.
全部都是

正确答案
C
解析
L2TP为二层隧道协议。
98、
_________作为接受服务的另一方,为客户提供本地服务

A.
客户端
B.
服务器端
C.
中间人
D.
全部都不正确

正确答案
A
解析

99、
2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于______病毒

A.
木马
B.
后门
C.
蠕虫
D.
脚本
正确答案
C
解析

100、
网络中能对其他机器提供某些服务的计算机系统被称为_________

A.
服务器端
B.
客户端
C.
中间人
D.
全部都不正确

正确答案
A
解析

模拟3
1、
WWW服务是目前应用最广的一种基本互联网应用,默认的网络端口号是_________

A.
22

B.
21

C.
8080

D.
80

正确答案
D
解析
暂无解析
2、
服务对外开放时需要用到端口,其中21端口号对应以下哪个服务?

A.
FTP

B.
POP3

C.
Telnet

D.
全部都不正确

正确答案
A
解析
暂无解析
3、
计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为_________

A.
文件型病毒

B.
引导型病毒

C.
宏病毒

D.
全部都不正确

正确答案
B
解析
暂无解析
4、
计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系统进行感染的病毒被称作_________

A.
文件型病毒

B.
引导型病毒

C.
目录型病毒

D.
全部都不正确

正确答案
A
解析
暂无解析
5、
为增强无线网络安全性,常用的无线网络安全技术有________

A.
访问控制技术

B.
数据加密技术

C.
端口访问技术

D.
全部都是

正确答案
D
解析
暂无解析
6、
《中华人民共和国网络安全法》________正式实施

A.
1949年

B.
1999年

C.
2008年

D.
2017年

正确答案
D
解析
暂无解析
7、
信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是________

A.
隐私

B.
数据

C.

D.
互联网

正确答案
B
解析
暂无解析
8、
物联网是新一代信息技术的主要组成部分,下列选项中对其描述错误的是________

A.
智能摄像头属于物联网终端

B.
物联网可应用于智能医疗

C.
物联网就是互联网

D.
物联网英文简写为IoT

正确答案
C
解析
暂无解析
9、
数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下列选项中不属于数据备份方式的是________

A.
完全备份

B.
差异备份

C.
增量备份

D.
抄录备份

正确答案
D
解析
暂无解析
10、
网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是________

A.
系统的开放性

B.
系统的复杂性

C.
系统本身固有的漏洞

D.
全部都是

正确答案
D
解析
暂无解析
11、
计算机由硬件和软件组成,下列选项中不属于软件的是________

A.
计算机系统程序

B.
计算机应用程序

C.
与计算机程序有关的文档

D.
CPU

正确答案
D
解析
暂无解析
12、
存储数据的载体被称为存储介质,以下不属于存储介质的是________

A.
光盘

B.
显示器

C.
硬盘

D.
磁盘阵列

正确答案
B
解析
暂无解析
13、
身份认证技术具有多种认证方式,在保护网络数据中起着至关重要的作用,以下不属于基于生物特征的身份认证方式的是________

A.
指纹

B.
人脸

C.
虹膜

D.
智能卡

正确答案
D
解析
暂无解析
14、
随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是________

A.
防火墙

B.
入侵检测系统

C.
路由器

D.
漏洞扫描系统

正确答案
C
解析
暂无解析
15、
信息系统安全可划分为设备安全、数据安全、行为安全以及内容安全,以下不属于内容安全要求的是________

A.
内容安全不建立在思想道德之上

B.
内容安全在政治上是健康的

C.
内容安全符合国家法规

D.
全部都不属于

正确答案
A
解析
暂无解析
16、
从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是________

A.
稳定性

B.
可靠性

C.
可用性

D.
全部都是

正确答案
D
解析
暂无解析
17、
网络环境中的口令安全一直是人们关注的重点,一个好的口令应具备________

A.
使用多种字符

B.
尽量随机

C.
定期更换

D.
全部都是

正确答案
D
解析
暂无解析
18、
VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKI?

A.
身份验证

B.
密钥管理

C.
访问控制

D.
部署安装

正确答案
D
解析
暂无解析
19、
时代的快速发展,使得计算机成为信息社会必不可少的工具,下列关于计算机和操作系统的说法不正确的是________

A.
操作系统是一种软件

B.
计算机是一个资源的集合体,包括软件资源和硬件资源

C.
计算机硬件是操作系统工作的实体,操作系统的运行离不开硬件的支持

D.
操作系统是独立于计算机系统的,它不属于计算机系统

正确答案
D
解析
暂无解析
20、
安全模型是安全策略的清晰表述,具有以下哪些特点?

A.
精确的、无歧义的

B.
简单的、抽象的,易于理解

C.
只涉及安全性质,不限制系统的功能及其实现

D.
全部都是

正确答案
D
解析
暂无解析
21、
在设计操作系统的安全机制的过程中,需要遵循的原则包括________

A.
安全不应影响遵守规则的用户

B.
便于用户的授权存取

C.
便于用户的控制存取

D.
全部都是

正确答案
D
解析
暂无解析
22、
中国电子商务认证机构管理中心的主要职能包括________

A.
国内PKI认证体系的统筹规划

B.
规范国内认证机构的服务

C.
对国内各认证机构的管理人员进行培训

D.
全部都是

正确答案
D
解析
暂无解析
23、
防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括________

A.
集中的安全管理,强化网络安全策略,经济易行

B.
便于用户进行日志的记录和审计

C.
监测网络的安全性并及时告警

D.
全部都是

正确答案
D
解析
暂无解析
24、
网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是________

A.
信息过滤的深度越来越浅

B.
安全协议的优化是必要的

C.
与操作系统相耦合越来越紧密

D.
由被动防护转变为智能、动态地保护内部网络

正确答案
A
解析
暂无解析
25、
包过滤防火墙通过查看流经数据包的包头,决定接受或丢弃数据包,以下属于包过滤的优点的是________

A.
处理包的数据比代理服务器快

B.
实现包过滤几乎不需要额外费用

C.
对用户是透明的,因此不需要用户进行特殊的培训

D.
全部都是

正确答案
D
解析
暂无解析
26、
防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括________

A.
总成本

B.
稳定性

C.
可升级性

D.
全部都是

正确答案
D
解析
暂无解析
27、
正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括________

A.
大企业根据部署位置选择防火墙

B.
中小企业根据网络规模选择防火墙

C.
考查厂商的服务

D.
全部都是

正确答案
D
解析
暂无解析
28、
网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是________

A.
代理技术又称为应用层网关技术

B.
代理技术具备一定的安全防御机制

C.
代理技术能完全代替防火墙功能

D.
代理服务器能够管理网络信息

正确答案
C
解析
暂无解析
29、
在Linux系统中,用于配置和显示Linux内核中网络接口的命令是_________

A.
ping

B.
tracert

C.
ifconfig

D.
全部都不正确

正确答案
C
解析
暂无解析
30、
以下命令中,可以检查网络是否连通的命令是_________

A.
ipconfig

B.
ifconfig

C.
ping

D.
全部都不正确

正确答案
C
解析
暂无解析
31、
Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?

A.
扫描网上电脑开放的网络连接端

B.
提高网络中的数据传输速度

C.
查询目标主机的日志信息

D.
全部都不正确

正确答案
A
解析
暂无解析
32、
入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是_________

A.
系统和网络日志文件属于入侵系统中需要收集的信息

B.
一切目录和文件的内容属于入侵系统中需要收集的信息

C.
程序执行中不期望的行为属于入侵系统中需要收集的信息

D.
入侵信息属于入侵系统中需要收集的信息

正确答案
B
解析
暂无解析
33、
以下哪一项不属于对软件开发团队进行安全培训的内容?

A.
对环境、网络、代码、文档等方面的安全意识培训

B.
对安全配置管理的培训

C.
对安全编程、安全测试、知识产权的培训

D.
对软件项目管理的培训

正确答案
D
解析
暂无解析
34、
数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?

A.
保密性

B.
不可否认

C.
可用性

D.
完整性

正确答案
A
解析
暂无解析
35、
在传输过程中数据丢失,这破坏了数据的下列哪个特性?

A.
可用性

B.
完整性

C.
保密性

D.
全部都是

正确答案
B
解析
暂无解析
36、
用户A和用户B的通信过程被C窃听,这破坏了数据的以下哪个特性?

A.
可用性

B.
完整性

C.
保密性

D.
全部都是

正确答案
C
解析
暂无解析
37、
DNS即网域名称系统,它将域名和IP地址一一映射。DNS服务对应的网络端口号是_________

A.
23

B.
80

C.
21

D.
53

正确答案
D
解析
暂无解析
38、
密码体制中,伪装前和伪装后的数据分别称为_________

A.
密文、明文

B.
明文、密文

C.
秘钥、公钥

D.
公钥、秘钥

正确答案
B
解析
暂无解析
39、
网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是________

A.
使用无线网可有效防御网络监听

B.
使用信息加密技术可有效防御网络监听

C.
使用专线传输可防御所有网络监听

D.
全部都不正确

正确答案
B
解析
暂无解析
40、
缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是________

A.
缓冲区溢出攻击不会造成严重后果

B.
缓冲区溢出攻击指向有限的空间输入超长的字符串

C.
缓冲区溢出攻击不会造成系统宕机

D.
全部都不正确

正确答案
B
解析
暂无解析
41、
计算机病毒严重威胁着网络安全,以下能对计算机病毒防治措施描述正确的是________

A.
及时升级可靠的反病毒产品

B.
新购置的计算机软件无需病毒检测

C.
重要的资料,无需定期备份

D.
全部都不正确

正确答案
A
解析
暂无解析
42、
物理层位于OSI模型的最底层,其数据单位是________

A.
Bit

B.
Byte

C.
GB

D.
TB

正确答案
A
解析
暂无解析
43、
数据链路层具有流量控制功能,其数据单位是________

A.
Bit

B.
Byte

C.

D.

正确答案
C
解析
暂无解析
44、
OSI模型中位于最顶层并向应用程序提供服务的是________

A.
网络层

B.
应用层

C.
传输层

D.
表示层

正确答案
B
解析
暂无解析
45、
GPS是英文Global Positioning System的简称,以下对于GPS的叙述错误的是?

A.
它是全球定位系统

B.
GPS定位可以结合地图的可视化,清晰、准确地定位出事件发生的地点以及与该事件相关事件发生的位置

C.
GPS有助于挖掘事件之间的关联关系

D.
GPS无安全性问题

正确答案
D
解析
暂无解析
46、
在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方式是________

A.
短信告警

B.
邮件告警

C.
电话告警

D.
多媒体语音告警

正确答案
C
解析
暂无解析
47、
日志可以描述电脑的使用记录,以下不属于日志特点的是?

A.
日志种类多

B.
大型企业的系统日志数据量很小

C.
网络设备日志具有时空关联性

D.
网络入侵者可能对日志信息进行篡改

正确答案
B
解析
暂无解析
48、
信息系统审计是通过收集评价审计证据,科学判断信息系统安全性的过程,以下不属于信息系统审计主要作用的是?

A.
有效提高信息系统的可靠性

B.
提高信息系统的安全性

C.
提高信息系统运行的效率

D.
降低数据资源的利用率

正确答案
D
解析
暂无解析
49、
计算机硬件是计算机系统中各种物理装置的总称,以下不属于计算机硬件的是?

A.
中央处理器

B.
存储器

C.
外部设备

D.
运行的程序

正确答案
D
解析
暂无解析
50、
以下不属于常见的故障预测技术方法的是________

A.
基于统计的方法

B.
基于数学的方法

C.
基于随机选择的方法

D.
基于人工智能的方法

正确答案
C
解析
暂无解析
51、
目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为________层

A.
3

B.
4

C.
6

D.
7

正确答案
B
解析
暂无解析
52、
数据传输可分为有线传输和无线传输,有线传输的介质不包括________

A.
同轴电缆

B.
光纤

C.
双绞线

D.
无线电波

正确答案
D
解析
暂无解析
53、
PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是________

A.
The Point-to-Point Protocol

B.
Point-to-Point Protocol over Ethernet

C.
Ethernet Protocol

D.
Point- Point-Point Protocol

正确答案
A
解析
暂无解析
54、
MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为________

A.
软件地址

B.
网络地址

C.
通信地址

D.
物理地址

正确答案
D
解析
暂无解析
55、
操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是________

A.
进程管理

B.
更新管理

C.
删除管理

D.
查询管理

正确答案
A
解析
暂无解析
56、
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。管理文件的读写执行权限属于操作系统的________

A.
存储管理

B.
设备管理

C.
文件管理

D.
进程管理

正确答案
C
解析
暂无解析
57、
用户身份鉴别指用户在访问计算机资源时,提供有效的身份信息以认证身份的真实性。以下选项中,属于用户身份鉴别方式的是________

A.
更新功能

B.
浏览功能

C.
口令验证

D.
查询功能

正确答案
C
解析
暂无解析
58、
用户鉴别指对用户身份的确认,输入用户名和密码属于基于________的鉴别

A.
用户行为

B.
USB key

C.
口令

D.
生物特征

正确答案
C
解析
暂无解析
59、
网上证券交易是按照用户类型来划分权限的,保证只有经过授权的用户才能使用被授权的资源,它所对应的安全需求是________

A.
通信安全

B.
身份认证与访问控制

C.
业务安全

D.
信息完整性

正确答案
B
解析
暂无解析
60、
计算机病毒会导致计算机功能或数据损坏,下列属于网络病毒主要传播途径的是________

A.
通信系统

B.
移动存储设备

C.
无线通道

D.
全部都是

正确答案
D
解析
暂无解析
61、
恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了________技术

A.
自我复制

B.
查询功能

C.
加密

D.
中断功能

正确答案
C
解析
暂无解析
62、
计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为________

A.
更新程序

B.
不可执行程序

C.
宿主程序

D.
修改程序

正确答案
C
解析
暂无解析
63、
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。监视系统中设备的运行状态属于操作系统的________

A.
文件管理

B.
设备管理

C.
存储管理

D.
作业管理

正确答案
B
解析
暂无解析
64、
通过Internet进行的商务活动称为电子商务,而高效的电子现金系统在其中得到广泛关注。以下对电子现金的描述错误的是________

A.
一种用电子形式模拟现金的技术

B.
具有可传递性

C.
具有不可伪造性

D.
不可以进行任意金额的支付

正确答案
D
解析
暂无解析
65、
密码学中运用______算法,加密和解密使用不同秘钥

A.
随机加密

B.
公钥

C.
Hash

D.
对称

正确答案
B
解析
暂无解析
66、
防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是________

A.
抵抗外部攻击

B.
保护内部网络

C.
防止恶意访问

D.
阻止所有访问

正确答案
D
解析
暂无解析
67、
随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是________

A.
模式转变

B.
功能扩展

C.
性能提高

D.
安全需求降低

正确答案
D
解析
暂无解析
68、
防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法不正确的是________

A.
过滤进出网络的数据

B.
管理进出网络的访问行为

C.
拦截所有用户访问

D.
对网络攻击检测和告警

正确答案
C
解析
暂无解析
69、
CIA指信息安全的三大要素,其中C、I、A依次代表________

A.
保密性、完整性、可用性

B.
可控性、完整性、可用性

C.
保密性、即时性、可用性

D.
全部都不正确

正确答案
A
解析
暂无解析
70、
保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?

A.
完整性

B.
即时性

C.
可控性

D.
保密性

正确答案
A
解析
暂无解析
71、
网络环境日益复杂,网络攻击也从人工启动工具发起攻击,发展到由攻击工具本身主动发起攻击,体现了网络攻击的哪种发展趋势?

A.
网络攻击自动化

B.
网络攻击人群的大众化

C.
网络攻击单一化

D.
网络攻击普遍化

正确答案
A
解析
暂无解析
72、
智能性的网络攻击工具的出现,使得攻击者能够在较短时间内向安全性低的计算机网络系统发起攻击,体现了网络攻击的哪一种发展趋势?

A.
网络攻击自动化

B.
网络攻击智能化

C.
网络攻击单一化

D.
网络攻击复杂化

正确答案
B
解析
暂无解析
73、
信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质?

A.
保密性

B.
可用性

C.
完整性

D.
即时性

正确答案
A
解析
暂无解析
74、
某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的________

A.
完整性

B.
可控性

C.
不可否认性

D.
可用性

正确答案
D
解析
暂无解析
75、
随着网络攻击的智能化,许多攻击工具能根据环境自适应地选择策略,这体现了攻击工具的________

A.
智能动态行为

B.
破坏性

C.
单一性

D.
全部都不正确

正确答案
A
解析
暂无解析
76、
攻击工具发展至今,已经可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击,且在每一次攻击中会出现多种形态,这说明了攻击工具的________

A.
变异性

B.
单一性

C.
顺序性

D.
循环性

正确答案
A
解析
暂无解析
77、
若发现应用软件的安全漏洞,为修复漏洞,以下做法正确的是________

A.
使用厂商发布的漏洞补丁

B.
忽略安全漏洞

C.
重启应用软件

D.
安装所有发布的补丁

正确答案
A
解析
暂无解析
78、
对流通在网络系统中的信息传播及具体内容实现有效控制体现了信息系统的________

A.
可控性

B.
不可否认性

C.
可用性

D.
保密性

正确答案
A
解析
暂无解析
79、
拒绝服务攻击指攻击者使用大量的连接请求攻击计算机,使得所有系统的________被消耗殆尽,最终导致计算机无法处理合法用户的请求

A.
可用资源

B.
硬件资源

C.
软件资源

D.
全部都不正确

正确答案
A
解析
暂无解析
80、
网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是________

A.
漏洞发现和利用速度越来越快

B.
网络攻击损失越来越严重

C.
针对个人的网络攻击更加普遍

D.
网络攻击工具逐渐自动化

正确答案
C
解析
暂无解析
81、
在Windows系统中,用于查询本机IP信息的命令是________

A.
ping

B.
ipconfig

C.
tracert

D.
全部都不正确

正确答案
B
解析
暂无解析
82、
某用户将登陆密码设置为“123456”,该密码属于________

A.
弱口令密码

B.
强口令密码

C.
不可猜测密码

D.
全部都不正确

正确答案
A
解析
暂无解析
83、
弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是________

A.
容易被破解从而威胁用户计算机安全

B.
仅仅包含简单数字和字母的口令

C.
不推荐用户使用弱口令

D.
全部都正确

正确答案
D
解析
暂无解析
84、
弱口令威胁一直是网络安全领域关注的重点,其中弱口令字典指________

A.
容易被猜测或被工具破解的口令集合

B.
容易被猜测但不容易被工具破解的口令集合

C.
不容易被猜测但容易被工具破解的口令集合

D.
全部都不正确

正确答案
A
解析
暂无解析
85、
SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是_________

A.
Secure Shell

B.
Search Shell

C.
Send Shell

D.
全部都不正确

正确答案
A
解析
暂无解析
86、
SSL是为网络通信提供安全及数据完整性的一种安全协议,以下关于其全称正确的是_________

A.
Search Sockets Layer

B.
Secure Sockets Layer

C.
Send Sockets Layer

D.
全部都不正确

正确答案
B
解析
暂无解析
87、
IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为_________

A.
Intrusion Detection Systems

B.
Integrity Detection Systems

C.
Integrity Design Systems

D.
全部都不正确

正确答案
A
解析
暂无解析
88、
SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为_________

A.
Simple Network Management Protocol

B.
Same Network Management Protocol

C.
Search Network Management Protocol

D.
全部都不正确

正确答案
A
解析
暂无解析
89、
DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为________

A.
Domain Name System

B.
Document Name System

C.
Domain Network System

D.
全部都不正确

正确答案
A
解析
暂无解析
90、
数据链路层可分为LLC和MAC,LLC的英文全称为________

A.
Logic Link Control

B.
Logic Layer Control

C.
Limited Link Control

D.
Limited Layer Control

正确答案
A
解析
暂无解析
91、
PDU是指对等层次之间传送的数据单元,PDU的英文全称是________

A.
Protocol Data Unit

B.
Power Distribution Unit

C.
Protocol Distribution Unit

D.
Power Data Unit

正确答案
A
解析
暂无解析
92、
通过VPN可在公网上建立加密专用网络,VPN的英文全称是________

A.
Visual Protocol Network

B.
Virtual Private Network

C.
Virtual Protocol Network

D.
Visual Private Network

正确答案
B
解析
暂无解析
93、
网络地址转换协议用于减缓可用IP地址空间的枯竭,下列哪一个选项是网络地址转换协议的英文全称?

A.
Network Address Translation

B.
Simple Mail Transfer Protocol

C.
Simple Network Management Protocol

D.
File Transfer Protocol

正确答案
A
解析
暂无解析
94、
DES是一种使用密钥加密的块算法,其英文全称是________

A.
Data Encryption Standard

B.
Dynamic Encryption Standard

C.
Dynamic Ellipse System

D.
Digital Ellipse System

正确答案
A
解析
暂无解析
95、
CIDF(Common Intrusion Detection Framework)致力于将入侵检测标准化,其全称为________

A.
通用入侵检测框架

B.
入侵检测数据标准草案

C.
安全部件互动协议

D.
入侵检测接口标准协议

正确答案
A
解析
暂无解析
96、
SQL是一种用于数据库访问的标准语言,具有查询、更新、管理数据库等功能,其英文全称为________

A.
Structured Query Language

B.
Standard Query Language

C.
Security Query Language

D.
Standard Query Layer

正确答案
A
解析
暂无解析
97、
IP指网络之间互连的协议,其全称为________

A.
Internet Positon

B.
Internet Protocol

C.
Image Protocol

D.
全部都不正确

正确答案
B
解析
暂无解析
98、
OSI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是________

A.
信号数据单元

B.
协议数据单元

C.
服务数据单元

D.
接口数据单元

正确答案
C
解析
暂无解析
99、
以下不属于数据库风险的来源的是________

A.
超级管理用户sa

B.
用户分配权限过小

C.
启用网络协议过多

D.
数据库的默认端口1433

正确答案
B
解析
暂无解析
100、
RIP是一种分布式的基于距离向量的路由选择协议,它的英文全称为________

A.
Routing Information Protocol

B.
Routing Informercial Protocol

C.
Routine Information Protocol

D.
Routine Informercial Protocol

正确答案
A
解析
暂无解析

模拟4
1、
ICMP报文分为ICMP差错报文和________
A.
ICMP停止报文

B.
ICMP开始报文

C.
ICMP询问报文

D.
ICMP删除报文

正确答案
A
解析
暂无解析
2、
按照数据结构来组织、存储和管理数据的仓库被称作数据库,在一个支持事务的数据库中,事务完成后,该事物对数据库做的修改将持久的保存在数据库中,这体现了数据库的哪一个性质?
A.
一致性

B.
持久性

C.
原子性

D.
隔离性

正确答案
B
解析
暂无解析
3、
随着网络安全威胁日益凸显,人们越来越重视网络安全,其包括在网络环境中对________提供安全防护措施

A.
信息处理及传输

B.
信息存储及访问

C.
信息载体

D.
全部都是

正确答案
D
解析
暂无解析
4、
日志分为应用程序日志、安全日志和系统日志等,以下不属于安全日志的是?

A.
SQL Server数据库程序进行备份设定的日志

B.
对系统进行登录成功信息

C.
删除系统文件

D.
创建系统文件

正确答案
A
解析
暂无解析
5、
网络设备是可连接到网络中的物理设施,以下不属于网络设备的是?

A.
路由器

B.
交换机

C.
集线器

D.
防火墙

正确答案
D
解析
暂无解析
6、
计算机安全设备是保护计算机安全的设施,以下不属于安全设备的是?

A.
防火墙

B.
虚拟专用网络

C.
WEB应用防火墙

D.
摄像头

正确答案
D
解析
暂无解析
7、
应用系统一般由硬件系统、系统软件和应用软件组成,以下不属于应用系统的是?

A.
防火墙

B.
邮件系统

C.
操作系统

D.
运算器

正确答案
A
解析
暂无解析
8、
Apache内建的有记录服务器活动的功能,以下对于Apache服务器日志叙述正确的是?

A.
其日志大致分为两类:访问日志、错误日志

B.
其日志大致分为三类:访问日志、错误日志、警告日志

C.
其日志只有访问日志

D.
其日志只有错误日志

正确答案
A
解析
暂无解析
9、
数据库是按照数据结构储存管理数据的仓库,以下关于数据库的叙述不正确的是?

A.
一般都使用事务的工作模型运行

B.
所有用户可同时存取数据库中的数据

C.
Oracle、Sqlserver、Apache都是数据库

D.
数据库都具有事务日志

正确答案
C
解析
暂无解析
10、
数据库事务是指单个逻辑单元执行的一系列操作,以下关于事务的叙述不正确的是?

A.
事务在完成时,必须使所有的数据都保持一致状态

B.
事务必须满足原子性,所封装的操作或者全做或者全不做

C.
事务管理系统保证多个事务并发执行,满足ACID特性

D.
数据库不必有事务日志

正确答案
D
解析
暂无解析
11、
FTP 是File Transfer Protocol的缩写,以下对于FTP的叙述错误的是?

A.
它是用于在网络上进行文件传输的一套标准协议

B.
它使用客户/服务器工作模式

C.
它只有一种传输模式

D.
它用于Internet上的控制文件的双向传输

正确答案
C
解析
暂无解析
12、
采集系统日志的方法有很多,以下属于以文本方式采集系统日志方式的是?

A.
多媒体语音

B.
微信

C.
邮件

D.
电话

正确答案
C
解析
暂无解析
13、
以下对于Web Service的叙述错误的是?

A.
是一个Web应用程序

B.
不能跨平台

C.
可使用开放的XML标准来描述

D.
具有开放性

正确答案
B
解析
暂无解析
14、
以下对于XML的叙述错误的是?

A.
它不能实现各种数据的集成管理

B.
XML严格地定义了可移植的结构化数据

C.
它具有自描述性、可扩展性、层次性、异构系统间的信息互通性等特征

D.
XML是一种Internet异构环境中的数据交换标准

正确答案
A
解析
暂无解析
15、
以下属于一对一递归关联的是?

A.
指同类对象之间是一对一的关系

B.
指不同类对象中存在着一个实体对应关联多个实体

C.
指同类实体中关联的关系是多对多

D.
指同类实体中关联的关系是多对一

正确答案
A
解析
暂无解析
16、
以下属于多对多递归关联的是_________

A.
指同类对象之间是一对一的关系

B.
指同一个类对象中存在着一个实体对应关联多个实体

C.
指同类实体中关联的关系是多对多

D.
指同类实体中关联的关系是多对一

正确答案
C
解析
暂无解析
17、
以下属于一对多递归关联的是_________

A.
指同类对象之间是一对一的关系

B.
指同一个类对象中存在着一个实体对应关联多个实体

C.
指同类实体中关联的关系是多对多

D.
指不同类对象中存在着一个实体对应关联多个实体

正确答案
B
解析
暂无解析
18、
在关联规则的驱动下,_________引擎能够进行多种方式的事件关联

A.
递归关联分析

B.
事件关联分析

C.
统计关联分析

D.
时序关联分析

正确答案
B
解析
暂无解析
19、
_________技术可以更好地了解看似无关的但设备之间存在着理论相关性的关联分析

A.
递归关联

B.
统计关联

C.
时序关联

D.
跨设备事件关联

正确答案
D
解析
暂无解析
20、
以下关于数据库数据查询描述有误的是_________

A.
普通的条件查询就是按照已知确定的条件进行查询

B.
查询的功能是通过SQL语句在数据库中进行操作实现

C.
用户通常需要查询表中所有数据行的信息

D.
模糊查询则是通过一些已知但不完全确定的条件进行查询

正确答案
C
解析
暂无解析
21、
计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是_________

A.
它是由各种不同的实体产生的“事件记录”的集合

B.
它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来

C.
日志信息可以帮助系统进行排错、优化系统的性能

D.
日志只在维护系统稳定性方面起到非常重要的作用

正确答案
D
解析
暂无解析
22、
计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是_________

A.
可以提供监控系统资源

B.
可以审计用户行为

C.
可以确定入侵行为的范围

D.
不能为计算机犯罪提供证据来源

正确答案
D
解析
暂无解析
23、
下列问题可能出现在原始日志信息中的有_________

A.
信息不全面

B.
IP地址错误

C.
重复记录

D.
全部都是

正确答案
D
解析
暂无解析
24、
以下关于日志归一化的叙述中不正确的是_________

A.
它将不同格式的原始日志归一化为一种具有统一格式的日志

B.
它降低了日志审计系统的审计效率

C.
它方便了其他模块对日志数据的利用

D.
它提高了日志数据的质量

正确答案
B
解析
暂无解析
25、
XML是可扩展标记语言的简称,以下选项中对其的描述不正确的是_________

A.
是一种用于标记电子文件的标记语言

B.
具有良好的扩展性

C.
具有良好的结构和约束机制

D.
数据通过XML标记后表达方式更加复杂

正确答案
D
解析
暂无解析
26、
递归关联的表达方式不包括以下哪种?

A.
一对一递归关联

B.
一对多递归关联

C.
多对多递归关联

D.
零对一递归关联

正确答案
D
解析
暂无解析
27、
日志的存储格式不包括以下哪种?

A.
基于文本的格式

B.
基于二进制的格式

C.
基于压缩文件的格式

D.
基于PNG的格式

正确答案
D
解析
暂无解析
28、
网络安全日志的数量庞大,为提高分析系统和生成报告的效率,通常将一些信息存入关系数据库,这些信息不包括_________

A.
头信息

B.
序号

C.
消息体

D.
分析和总结

正确答案
B
解析
暂无解析
29、
HDFS是Hadoop分布式文件系统的简称,被设计成适合运行于通用硬件。以下其的描述不正确的是_________

A.
HDFS的扩展性很弱

B.
它是Hadoop实现的一个分布式文件系统

C.
HDFS满足超大规模的数据集需求

D.
HDFS支持流式的数据访问

正确答案
A
解析
暂无解析
30、
操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。下列哪个选项不是计算机操作系统_________

A.
Windows

B.
Linux

C.
Unix

D.
Https

正确答案
D
解析
暂无解析
31、
以下哪个选项不属于安全开发生命周期(SDL)在实现阶段减少漏洞的措施?

A.
使用指定的工具

B.
弃用不安全函数

C.
不进行参数检查

D.
静态分析

正确答案
C
解析
暂无解析
32、
软件保证成熟度模型(SAMM)的目标是_________

A.
创建明确定义和可衡量的目标

B.
涉及到软件开发的任何业务

C.
可用于小型、中型和大型组织

D.
全部都是

正确答案
D
解析
暂无解析
33、
以下关于综合的轻量应用安全过程(CLASP)的描述,错误的是_________

A.
CLASP包括30个特定的活动和辅助资源

B.
CLASP能够和多种软件开发模型结合使用

C.
CLASP的安全活动必须是基于访问列表安排的

D.
CLASP执行的安全活动及执行顺序的选择是开放的

正确答案
C
解析
暂无解析
34、
以下关于安全需求分析过程的描述,错误的是_________

A.
需求分析是一个持续的过程,跨越整个项目的生存周期

B.
软件安全需求分析需要进行系统调查的过程

C.
安全需求分析是一个一劳永逸的过程

D.
可以采用概率统计的方法分析系统的脆弱点和安全威胁

正确答案
C
解析
暂无解析
35、
以下关于SQUARE过程模型的描述,错误的是_________

A.
使用SQUARE过程模型时,软件项目的安全开发过程不必考虑其运行环境

B.
当项目发生变化时,应重新应用SQUARE过程模型分析安全需求

C.
统一定义是安全需求工程的首要条件

D.
专用检查方法和同行审查都可以用来检查安全需求

正确答案
A
解析
暂无解析
36、
以下关于安全关键单元的描述,错误的是_________

A.
安全关键单元的错误可能导致系统潜在严重危险

B.
安全性关键单元包括产生对硬件进行自主控制信号的单元

C.
安全关键的计时单元可以由程序控制,随意修改

D.
安全关键单元至少受控于两个独立的单元

正确答案
C
解析
暂无解析
37、
以下关于危险建模过程的描述中,错误的是_________

A.
威胁建模有助于降低软件的攻击面

B.
威胁建模可以一次性完成,不需要重复进行

C.
威胁建模是一种风险管理模型

D.
威胁建模在软件生命周期需求设计阶段就会介入

正确答案
B
解析
暂无解析
38、
缓解威胁常用的技术手段不包括_________

A.
验证系统输入

B.
增大攻击面

C.
进行模糊测试

D.
采用访问控制手段

正确答案
B
解析
暂无解析
39、
缓冲区溢出作为一种较为普遍以及危害性较大的漏洞,在各操作系统以及应用软件中广泛存在,下列选项中对其描述错误的是_________

A.
缓冲区是存储数据的一组地址连续的内存单元

B.
缓冲区溢出在软件的开发和测试阶段一定可以发现

C.
并非所有的缓冲区溢出都会造成软件漏洞

D.
著名的心脏流血漏洞是缓冲区漏洞

正确答案
B
解析
暂无解析
40、
C语言作为一种计算机编程语言,获得广泛应用。下列选项中对其描述错误的是_________

A.
C语言是面向对象的开发语言

B.
C语言拥有强大的操控内存的能力

C.
C语言可以应用于操作系统、浏览器和嵌入式开发等领域

D.
C语言拥有强大的底层操作能力

正确答案
A
解析
暂无解析
41、
C语言中,用来表示输出十进制整数的格式化字符是_________

A.
%c

B.
%d

C.
%x

D.
%p

正确答案
B
解析
暂无解析
42、
C语言中,用来表示输出字符串的格式化字符是_________

A.
%c

B.
%x

C.
%s

D.
%n

正确答案
C
解析
暂无解析
43、
Java作为一种计算机编程语言,功能非常强大。以下不属于Java的特点的是_________

A.
跨平台

B.
多线程

C.
面向过程

D.
面向对象

正确答案
C
解析
暂无解析
44、
以下关于路径遍历的描述,错误的是_________

A.
路径遍历漏洞允许攻击者访问受限的目录,获取系统文件及服务器的配置文件

B.
Web服务器提供访问控制列表和根目录访问的安全机制

C.
使用GET或是POST的请求方法可以获得输入

D.
路径遍历漏洞没有任何危害

正确答案
D
解析
暂无解析
45、
哈希算法之所以被认为安全,主要是基于以下哪两种性质?

A.
无冲突和不可逆

B.
冲突性和不可逆

C.
冲突性和随机性

D.
随机性和可逆性

正确答案
A
解析
暂无解析
46、
下列选项中关于Java语言的异常处理机制描述错误的是_________

A.
可以根据catch程序段的上下文抛出另一个适合的异常

B.
在异常传递的过程中,应该对敏感信息进行过滤

C.
尽量要在finally程序段非正常退出

D.
记录日志时应避免异常

正确答案
C
解析
暂无解析
47、
下列选项中关于Java语言线程的描述,错误的是_________

A.
多线程是Java语言的特性之一

B.
良好的线程调度,有助于发挥系统的性能

C.
Thread Group中所有方法都是安全的,提倡使用

D.
调用Thread的start方法可启动一个新线程

正确答案
C
解析
暂无解析
48、
以下不属于Session攻击常用防护措施的是_________

A.
定期更换Session ID

B.
通过URL传递隐藏参数

C.
设置Http Only

D.
开启透明化Session ID

正确答案
D
解析
暂无解析
49、
在PHP开发中,不属于命令注入攻击的防范方法的是_________

A.
尽量不要执行外部的应用程序或命令

B.
对输入命令不做任何检查

C.
使用安全函数处理相关参数

D.
使用自定义函数或函数库实现外部应用程序或命令的功能

正确答案
B
解析
暂无解析
50、
以下不属于Pyhton开发优点的是_________

A.
可阅读性

B.
非开源

C.
可跨平台

D.
可嵌入性

正确答案
B
解析
暂无解析
51、
Python是一门有条理的、强大的面向对象的程序设计语言,以下对Pyhton的应用描述错误的是_________

A.
Python是数据科学中最流行的语言之一

B.
Python广泛应用于金融分析、量化交易领域

C.
Python在网络游戏开发中也有较多应用

D.
Python在各个领域中的应用不可替代。

正确答案
D
解析
暂无解析
52、
在信息安全中密码至关重要,以下对密码的描述中错误的是_________

A.
用户名密码是用户身份认证的关键因素

B.
密码是保护服务器和用户敏感数据的关键因素

C.
密码明文直接存储十分安全

D.
弱口令密码易被破解

正确答案
C
解析
暂无解析
53、
以下不属于文件上传漏洞的防范措施的是_________

A.
使用固定数改写文件名和文件路径

B.
对上传文件类型进行检查

C.
将文件上传目录设置为不可执行

D.
单独设置文件服务器的域名

正确答案
A
解析
暂无解析
54、
软件安全性测试包括程序、网络、数据库安全性测试。以下关于软件安全测试的描述,错误的是_________

A.
狭义的软件安全测试是执行安全测试用例的过程

B.
广义的软件安全测试是所有关于安全性测试的活动

C.
软件安全测试的对象只包括代码

D.
软件安全测试与传统软件测试的测试用例不相同

正确答案
C
解析
暂无解析
55、
以下属于常用的安全测试的方法的是_________

A.
黑盒测试

B.
白盒测试

C.
灰盒测试

D.
全部都是

正确答案
D
解析
暂无解析
56、
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是_________

A.
开环系统,运行一次

B.
顺序进行,循环运转

C.
大环套小环,小环保大环,相互制约,相互补充

D.
不断前进,不断提高

正确答案
A
解析
暂无解析
57、
渗透测试通过以下哪种方法来评估系统的安全状况_________

A.
模拟恶意黑客攻击

B.
模拟用户正常操作

C.
更新系统代码

D.
全部都不正确

正确答案
A
解析
暂无解析
58、
以下属于渗透测试的测试对象的是_________

A.
操作系统

B.
应用系统

C.
网络设备

D.
全部都是

正确答案
D
解析
暂无解析
59、
最终安全审查的流程包括_________

A.
评估资源可用性

B.
确定合格的特征评估发现者的漏洞

C.
评估和制定修复计划

D.
全部都是

正确答案
D
解析
暂无解析
60、
在Web应用系统中,数据层主要负责对数据的操作,以下属于数据层操作的是_________

A.
对数据的读取

B.
对数据的增加

C.
对数据的修改

D.
全部都是

正确答案
D
解析
暂无解析
61、
以下关于WAF产品功能的描述中,不正确的是_________

A.
WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件

B.
WAF产品应该具备针对应用层DOS攻击的防护能力

C.
基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能

D.
WAF的应用交付能力可以完全保障用户的敏感信息的安全

正确答案
D
解析
暂无解析
62、
近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-service,SaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件?

A.
客户关系管理

B.
人力资源管理

C.
供应链管理

D.
全部都是

正确答案
D
解析
暂无解析
63、
Web网页就是万维网上的一个按照HTML格式组织起来的文件。当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态代码是_________

A.
200

B.
500

C.
401

D.
404

正确答案
D
解析
暂无解析
64、
在接收到HTTP请求报文后,服务器会返回一个HTTP响应报文,HTTP响应报文由三部分组成。不属于HTTP响应报文的组成部分的是_________

A.
状态行

B.
响应头

C.
响应实体

D.
主机登录密码

正确答案
D
解析
暂无解析
65、
HTTP是超文本传输协议,是为了提供一种发布和接收HTML页面的方法。HTTP服务默认TCP端口号是_________

A.
80

B.
21

C.
23

D.
25

正确答案
A
解析
暂无解析
66、
HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含_________

A.
请求行

B.
开放端口

C.
请求实体

D.
请求头

正确答案
B
解析
暂无解析
67、
HTTP请求是指从客户端到服务器端的请求消息。下列选项中不是HTTP请求方法的是_________

A.
BODY

B.
POST

C.
HEAD

D.
GET

正确答案
A
解析
暂无解析
68、
HTTP消息(HTTP HEADER)又称HTTP头,包括请求头等四部分。请求头只出现在HTTP请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的HTTP请求报头不包括_________

A.
Line

B.
Cookie

C.
Accept

D.
Host

正确答案
A
解析
暂无解析
69、
HTTP访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现控制域名以外的访问行为。以下属于具体访问控制的是_________

A.
对访问者访问的URL的控制,允许或不允许访问设定的URL对象

B.
对访问者的HTTP方法的控制,允许或不允许设定的HTTP方法访问

C.
对访问者的IP的控制,允许或不允许设定的IP对象访问

D.
全部都是

正确答案
D
解析
暂无解析
70、
Web应用程序设计普遍采用三层架构,这三层架构不包含_________

A.
业务表示层

B.
数据访问层

C.
物理层

D.
逻辑层

正确答案
C
解析
暂无解析
71、
一般情况下,以下属于SQL注入攻击特点的是_________

A.
普遍性

B.
隐蔽性

C.
危害性

D.
全部都是

正确答案
D
解析
暂无解析
72、
SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于SQL注入攻击的攻击方式的是_________

A.
重言式攻击

B.
非法或逻辑错误查询攻击

C.
联合查询攻击

D.
社会工程学攻击

正确答案
D
解析
暂无解析
73、
在开发一个新Web应用系统时,最好采用安全的程序设计方法,以避免或减少SQL注入漏洞。下列属于避免SQL注入漏洞的程序设计是_________

A.
使用存储过程

B.
使用抽象层

C.
处理敏感数据

D.
全部都是

正确答案
D
解析
暂无解析
74、
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种对网站的恶意利用。以下属于跨站请求伪造攻击的必要条件的是_________

A.
浏览器自动发送标识用户对话的信息而无须用户干预

B.
攻击者对Web 应用程序URL的了解

C.
浏览器可以访问应用程序的会话管理信息

D.
全部都是

正确答案
D
解析
暂无解析
75、
关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括_________

A.
取消 HTTP Refresh字段的验证

B.
验证 HTTP Referer字段

C.
在请求地址中添加token并验证

D.
在 HTTP头中自定义属性并验证

正确答案
A
解析
暂无解析
76、
网络爬虫按照系统结构和实现技术,大致可以分为多种类型,以下属于爬虫分类的是_________

A.
通用网络爬虫

B.
聚焦网络爬虫

C.
增量式网络爬虫

D.
全部都是

正确答案
D
解析
暂无解析
77、
目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于网络爬虫的检测手段的是_________

A.
检测HTTP User-Agent报头

B.
检查HTTP Referer报头

C.
检测客户端IP

D.
全部都是

正确答案
D
解析
暂无解析
78、
攻击者对Web服务器进行攻击的时候,首先通过各种渠道获取Web服务器的各种信息,尤其是Web服务器的各种敏感信息。常见敏感信息泄露方式不包括_________

A.
Banner收集

B.
源码泄漏

C.
处理敏感信息不当

D.
正常信息页面显示

正确答案
D
解析
暂无解析
79、
关于Web应用防火墙,Web服务器防范敏感信息泄露的方式不包括_________

A.
不采取认证措施

B.
关键词检测

C.
严格控制服务器的写访问权限

D.
对IIS 目录采用严格的访问策略

正确答案
A
解析
暂无解析
80、
长期以来,弱密码一直是各项安全检查、风险评估报告中最常见的高风险安全问题,成为攻击者控制系统的主要途径。弱口令漏洞有三大特点不包括_________

A.
危害大

B.
难猜测

C.
修补难

D.
易利用

正确答案
B
解析
暂无解析
81、
网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于Web应用防火墙,攻击者常用的网页篡改方法不包括_________

A.
社会工程学

B.
在Web页面中插入HTML代码

C.
控制DNS服务器

D.
ARP攻击

正确答案
A
解析
暂无解析
82、
网页防篡改系统对网页文件提供实时动态保护,对未经授权的非法访问行为一律进行拦截,防止非法人员篡改、删除受保护的文件,确保网页文件的完整性。一般网页防篡改措施的过程不包括_________

A.
给正常文件颁发通行证

B.
检测和防护SQL注入攻击

C.
检测网络带宽

D.
检测和防护DNS攻击

正确答案
C
解析
暂无解析
83、
DDos攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。关于DDoS的攻击现象一般不包括_________

A.
被攻击主机上有大量等待的TCP连接

B.
网络中充斥着大量的无用的数据包

C.
源地址为假,制造高流量无用数据,造成网络拥塞,使目标主机无法正常和外界通讯

D.
用户访问无网络延时,正常访问Web服务

正确答案
D
解析
暂无解析
84、
关于DDoS攻击防范策略不包括_________

A.
通过合理的配置系统,达到资源最优化和利用最大化

B.
限制内网用户访问

C.
通过加固TCP/IP协议栈来防范DDoS攻击

D.
通过防火墙、路由器等过滤网关,有效地探测攻击类型并阻击攻击

正确答案
B
解析
暂无解析
85、
Linux系统中通过编辑_________文件,可以修改密码设置,如密码设置最长有效期等。

A.
Passwd

B.
profile

C.
login.defs

D.
init.d

正确答案
C
解析
暂无解析
86、
威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是_________

A.
时效性

B.
相关性

C.
模糊性

D.
可操作性

正确答案
C
解析
暂无解析
87、
威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是_________

A.
安全体系建设与完善

B.
攻击检测和防御

C.
安全部门汇报

D.
安全分析及事件响应

正确答案
C
解析
暂无解析
88、
下列概念不属于WAF为解决Web安全问题而遵循的是_________

A.
重塑网站边界

B.
智能化防护理念

C.
开放服务端口

D.
纵深防御体系

正确答案
C
解析
暂无解析
89、
以下属于网站敏感信息泄露的主要原因是_________

A.
网站信息繁多

B.
黑客攻击水平高

C.
黑客数量多

D.
全部都是

正确答案
D
解析
暂无解析
90、
下列不属于常见的服务器端脚本程序的是_________

A.
ASP

B.
JSP

C.
PHP

D.
HTML

正确答案
D
解析
暂无解析
91、
Web服务器可以解析各种动态语言,让动态语言生成的程序最终能显示在浏览的页面上。下列不属于常见的Web服务器的是_________

A.
Microsoft IIS

B.
Apple

C.
Apache

D.
Nginx

正确答案
B
解析
暂无解析
92、
以下属于2017年OWASP十大安全漏洞的是_________

A.
SQL注入

B.
XSS漏洞

C.
敏感信息泄露

D.
全部都是

正确答案
D
解析
暂无解析
93、
网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是_________

A.
DNS系统

B.
防火墙系统

C.
入侵防护系统(PS)

D.
访问控制系统

正确答案
A
解析
暂无解析
94、
防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是_________

A.
隔离不同信任级别网络

B.
保护内部网络

C.
数据备份

D.
限制内部用户访问特殊站点

正确答案
C
解析
暂无解析
95、
软件开发生命周期的思想方法是按什么分程的_________

A.
时间

B.
状态

C.
空间

D.
完成度

正确答案
A
解析
暂无解析
96、
近十几年来,信息系统作为一个专门领域迅速形成和发展。以下不属于构成信息系统核心要素的是_________

A.

B.
漏洞

C.
技术

D.
组织

正确答案
B
解析
暂无解析
97、
信息系统是以信息为系统核心因素而构成的为人类服务的一类重要工具。以下关于信息系统功能的说法,错误的是_________

A.
信息系统中信息处理一般包括信息的输入、存储、处理、输出和控制

B.
企业信息系统可以将基础信息处理成对企业生产经营和管理有用的信息

C.
信息系统中,信息加工的方法一般是基于数据仓库技术的联机分析处理和数据挖掘技术

D.
企业信息系统的业务处理只有联机事务处理一种类型

正确答案
D
解析
暂无解析
98、
目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是_________

A.
我国的网络安全态势非常好,不面临任何攻击的威胁

B.
高级持续性威胁常态化,我国面临的攻击十分严重

C.
大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击

D.
网站数据和个人信息泄露屡见不鲜

正确答案
A
解析
暂无解析
99、
信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是_________

A.
物理安全

B.
网络安全

C.
数据安全

D.
端口安全

正确答案
D
解析
暂无解析
100、
信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是_________

A.
合规性与风险控制结合的原则

B.
绝对安全原则

C.
统一管控原则

D.
易操作性原则

正确答案
B
解析
暂无解析

模拟5
1、
作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是_________

A.
越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高

B.
业务专用网是企业为了特殊工作需要而建造的专用网络

C.
互联网区域用于日常的互联网业务,安全防护等级要求最低

D.
企业内网是企业的核心网络,拥有最高的安全防护等级

正确答案
A
解析
暂无解析
2、
信息安全风险评估是信息系统安全工程的重要组成部分,以下数据的操作与安全风险评估无关的是_________

A.
数据篡改

B.
数据采集

C.
数据处理

D.
数据分析

正确答案
A
解析
暂无解析
3、
信息资产是企业拥有和控制的一项特殊资产,以下属于信息资产的存在形式的是_________

A.
数据资产

B.
软件资产

C.
服务资产

D.
全部都是

正确答案
D
解析
暂无解析
4、
目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是_________

A.
SSL协议

B.
APR协议

C.
HTTP协议

D.
SMTP协议

正确答案
A
解析
暂无解析
5、
防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是_________

A.
基础组网和防护功能

B.
实现内外网数据加密传输

C.
限定内部用户访问特殊站点

D.
过滤进出网络的数据

正确答案
B
解析
暂无解析
6、
漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是_________

A.
业务上线前的安全扫描

B.
业务运行中的安全监控

C.
业务运行中的安全预警

D.
业务结束后的数据清除

正确答案
D
解析
暂无解析
7、
在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是_________

A.
决策能力

B.
定位能力

C.
攻击能力

D.
行动能力

正确答案
C
解析
暂无解析
8、
以下关于安全信息收集和处理的描述,错误的是_________

A.
安全信息的收集和处理,是整个安全分析和决策的基础

B.
采集到的原始安全数据中没有任何的无效数据

C.
数据清洗一般可以由准备、检测、定位、修正、验证组成

D.
原始采集的数据通常不会完全的清洁和规范

正确答案
B
解析
暂无解析
9、
数据备份是数据容灾的基础,以下不是数据备份方法的是_________

A.
磁带库备份

B.
磁盘无规律备份

C.
磁盘阵列备份

D.
磁盘镜像备份

正确答案
B
解析
暂无解析
10、
容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目标,以下属于容灾技术范畴的是_________

A.
数据容灾

B.
系统容灾

C.
应用容灾

D.
全部都是

正确答案
D
解析
暂无解析
11、
容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是_________

A.
恢复时间目标

B.
降级操作目标

C.
防火墙恢复目标

D.
网络恢复目标

正确答案
C
解析
暂无解析
12、
随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,错误的是_________

A.
态势感知的数据来源丰富

B.
态势感知结果丰富实用

C.
态势感知适用范围十分窄

D.
态势感知能对网络安全状况的发展趋势进行预测

正确答案
C
解析
暂无解析
13、
网络安全态势感知是中国互联网安全的创新方向之一,以下不属于态势感知的三个层次的是_________

A.
规则

B.
感知

C.
理解

D.
预测

正确答案
A
解析
暂无解析
14、
态势感知在网络安全方面具有检测、分析、预测、防御的能力。以下不属于网络安全态势预测方法的是_________

A.
神经网络

B.
时间序列预测

C.
无规则预测

D.
支持向量机

正确答案
C
解析
暂无解析
15、
数据融合技术作为数据处理的新兴技术,在近10年中得到惊人发展。以下属于数据融合技术的是_________

A.
基于逻辑关系的融合方法

B.
基于数学模型的融合方法

C.
基于概率统计的融合方法

D.
全部都是

正确答案
D
解析
暂无解析
16、
常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是________

A.
Nmap

B.
Nessus

C.
X-Scan

D.
Google

正确答案
D
解析
暂无解析
17、
“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec是为________提供加密和认证的协议规范

A.
物理层

B.
网络层

C.
运输层

D.
应用层

正确答案
B
解析
暂无解析
18、
SSL协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取,体现了SSL协议的________

A.
秘密性

B.
灵活性

C.
认证性

D.
具体性

正确答案
A
解析
暂无解析
19、
SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是________

A.
握手协议

B.
改变密码说明协议

C.
警报协议

D.
确认与回复协议

正确答案
D
解析
暂无解析
20、
网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误的是________

A.
神经网络预测方法没有任何缺点

B.
神经网络是目前最常用的网络态势预测方法

C.
神经网络具有自学习、自适应性和非线性处理的优点

D.
神经网络具有良好的容错性和稳健性

正确答案
A
解析
暂无解析
21、
网络追踪溯源技术正处于不断发展的阶段,还面临着一些困难和挑战,以下关于溯源面临挑战的描述,错误的是________

A.
当前网络通信协议中没有对传输信息进行加密认证的措施,出现各种IP地址伪造技术

B.
攻击者通过俘获大量主机资源,发起间接攻击并隐藏自己

C.
虚拟专用网络采用的IP隧道技术,无法获取数据报文信息

D.
溯源单靠技术手段能解决所有问题

正确答案
D
解析
暂无解析
22、
网络追踪溯源技术是网络对抗中的关键技术之一,以下关于溯源意义的说法,错误的是________

A.
利用追踪溯源技术提高了网络主动防御的及时性和有效性

B.
利用追踪溯源技术花费大量成本和代价,得不偿失

C.
利用追踪溯源技术可追踪定位网络内部攻击行为,防御内部攻击

D.
利用追踪溯源技术可以记录各种网络攻击过程,为司法取证

正确答案
B
解析
暂无解析
23、
参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的是________

A.
第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.
第四级:信息系统受到破坏后,会对国家安全造成特别严重损害

正确答案
D
解析
暂无解析
24、
网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是________

A.
防火墙

B.
入侵防御系统

C.
显示器

D.
漏洞扫描系统

正确答案
C
解析
暂无解析
25、
在解决问题时往往需要遵循一定的原则,下列关于安全策略管理基本设计原则的说法中错误的是________

A.
先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏洞为目标

B.
先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统

C.
先众后寡,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的影响面

D.
先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题

正确答案
D
解析
暂无解析
26、
一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,主要考虑________

A.
物理安全策略

B.
网络安全策略

C.
数据加密策略

D.
全部都是

正确答案
D
解析
暂无解析
27、
安全应急响应是整个安全防御体系中一个不可缺少的环节,下列选项中不是应急响应的主体的是________

A.
政府部门

B.
个人

C.
基础设施管理经营单位

D.
大型机构

正确答案
B
解析
暂无解析
28、
应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是________

A.
网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢

B.
事前的计划和准备为事件发生后的响应动作提供了指导框架

C.
事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全计划

D.
目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善

正确答案
D
解析
暂无解析
29、
我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中不属于信息安全事件的是________

A.
恶意程序事件

B.
网络攻击事件

C.
信息破坏事件

D.
全部都是

正确答案
D
解析
暂无解析
30、
信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害性事件等,下列选项中不属于信息破坏事件的是________

A.
信息篡改事件

B.
信息传播事件

C.
信息假冒事件

D.
信息泄漏事件

正确答案
B
解析
暂无解析
31、
恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是________

A.
后门攻击事件

B.
计算机病毒事件

C.
蠕虫事件

D.
特洛伊木马事件

正确答案
A
解析
暂无解析
32、
下列选项中关于企业网络安全应急响应工作所面临的主要对象及特点的说法错误的是________

A.
企业网络最关注的是系统或软件漏洞引发的网络与信息安全问题

B.
企业既面临程序开发导致的漏洞,也有协议架构或系统管理流程上的漏洞,还有硬件上的漏洞

C.
企业网络安全应急响应不需要关注DDoS攻击事件的应急响应

D.
对于跨区域大型企业,由于其内部网络的复杂度高,将使企业信息系统安全应急响应复杂度、隐患排查难度大大提高

正确答案
C
解析
暂无解析
33、
网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是________

A.
网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析

B.
网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同

C.
在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程

D.
研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调

正确答案
B
解析
暂无解析
34、
近年来,我国企业信息化的应用水平逐步深入,各企业都在不同程度上建立了自己的信息系统。以下不属于当前企业信息系统特点的是________

A.
规模庞大

B.
体系复杂

C.
类型单一

D.
地域广泛

正确答案
C
解析
暂无解析
35、
电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是________

A.
SMTP

B.
POP3

C.
FTP

D.
IMAP

正确答案
A
解析
暂无解析
36、
信息安全防护框架从下至上可分为六个层面,以下不属于数据层安全管控内容的是________

A.
防止数据被非法访问

B.
防止数据被非法传播

C.
防止数据被非法篡改

D.
防止数据被授权使用

正确答案
D
解析
暂无解析
37、
现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是________

A.
局域网可以实现文件管理、应用软件共享等功能

B.
局域网是覆盖全世界的

C.
局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网

D.
局域网的全称为Local Area Network,LAN

正确答案
B
解析
暂无解析
38、
按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是________

A.
城域网通常跨接很大的物理范围,能连接多个城市、国家

B.
城域网的一个重要用途是用作骨干网

C.
Internet是目前最大的广域网

D.
在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内

正确答案
A
解析
暂无解析
39、
远程办公是指通过现代互联网技术,实现非本地办公:在家办公、异地办公、移动办公等远程办公模式。下列关于远程办公的选项,不正确的是________

A.
远程办公往往价格昂贵

B.
远程办公数据传输一般不安全

C.
远程办公早期缺少访问控制

D.
远程办公能彻底代替本地办公

正确答案
D
解析
暂无解析
40、
移动办公即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任何事情(Anything)。关于移动办公的风险中,以下描述不正确的是________

A.
移动终端难管控

B.
移动终端环境安全难保障

C.
移动终端安装了最新的安卓系统

D.
终端准入难设定

正确答案
C
解析
暂无解析
41、
VPN是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。关于VPN的内容和特点,以下描述不正确的是________

A.
VPN的全称是Validated Public Network

B.
VPN依靠Internet服务提供商和网络服务提供商建立虚拟的加密专用网络通道

C.
VPN一般应用于企业内部网络

D.
VPN特有的经济性和安全性等特点使得其应用领域不断扩大

正确答案
A
解析
暂无解析
42、
VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是________

A.
对用户而言,IP地址安全

B.
不应用于移动业务

C.
廉价

D.
可实现多业务

正确答案
B
解析
暂无解析
43、
VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是________

A.
弱化用户验证

B.
取消地址分配

C.
提升多协议支持

D.
关闭密钥管理

正确答案
C
解析
暂无解析
44、
VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是________

A.
运营商取消建设专有VPN网络

B.
大型企业VPN网络需求增高

C.
VPN厂商竞争更加激烈

D.
VPN厂商的服务质量将会有实质性的提高

正确答案
A
解析
暂无解析
45、
在VPN方面,目前企业采用的保障业务安全的解决方案不包括________

A.
统一安全接入平台

B.
系统支持多种认证方式

C.
不使用任何防火墙和杀毒引擎

D.
统一派发设备,强管控

正确答案
C
解析
暂无解析
46、
安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是________

A.
Transport Layer Security Protocol

B.
Transfer Layer Security Protocol

C.
Transport Layer Secure Protocol

D.
Transfer Layer Secure Protocol

正确答案
A
解析
暂无解析
47、
远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是________

A.
Remote Authentic Dial In User Service

B.
Remove Authentic Dial In User Service

C.
Remote Authentication Dial In User Service

D.
Remove Authentication Dial In User Service

正确答案
C
解析
暂无解析
48、
SSH协议是在________与________之间的加密隧道应用协议

A.
网络层 传输层

B.
传输层 应用层

C.
物理层 应用层

D.
数据链路层 网络层

正确答案
B
解析
暂无解析
49、
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是________

A.
相对于其他安全措施,蜜罐最大的优点就是简单

B.
占用资源少

C.
数据收集面狭窄

D.
全部都对

正确答案
D
解析
暂无解析
50、
Honeyd是一种很强大的具有开放源代码的蜜罐,运行在________系统上,可以同时模仿400多种不同的操作系统和上千种不同的计算机

A.
UNIX

B.
Linux

C.
Windows

D.
MacOS

正确答案
A
解析
暂无解析
51、
Tor是目前最流行、最受开发者欢迎的网络匿名访问手段,其英文全称为________

A.
The Onion Router

B.
To Onion Router

C.
The Online Router

D.
To Online Router

正确答案
A
解析
暂无解析
52、
网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是________

A.
进程

B.
应用系统

C.
服务器

D.
全部都是

正确答案
D
解析
暂无解析
53、
用于备份的设备有硬盘、光盘、磁带。以下关于这三种设备说法正确的是________

A.
硬盘存取速度最快,成本最高

B.
光盘无法获得网络系统的完全备份

C.
磁带技术可对整个系统进行备份,易于保存

D.
全部都对

正确答案
D
解析
暂无解析
54、
以下关于网络入侵的发展趋势说法错误的是________

A.
网络入侵的自动化程序和入侵速度不断提高

B.
入侵工具越来越复杂

C.
攻击网络基础设施产生的破坏效果越来越小

D.
黑客利用安全漏洞的速度越来越快

正确答案
C
解析
暂无解析
55、
扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全弱点的程序。以下关于扫描器的说法正确的是________

A.
就攻击角度来说,与端口扫描器相比,漏洞扫描器更为直接

B.
扫描器并不是直接实施攻击的工具,它仅仅能帮助网络入侵者发现目标系统的某些内在的弱点

C.
按照扫描的目的来分类,扫描器可以分为端口扫描器和漏洞扫描器

D.
全部都对

正确答案
D
解析
暂无解析
56、
端口扫描器可以扫描常用的端口和指定的端口是否开放,________是最常用的端口扫描工具

A.
ISS

B.
SATAN

C.
Nmap

D.
NESSUS

正确答案
C
解析
暂无解析
57、
高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以________目的为前提的特定攻击

A.
公共安全

B.
商业或者政治

C.
安全测试

D.
入侵检测

正确答案
B
解析
暂无解析
58、
以下哪项属于入侵防御系统的入侵防护技术?

A.
恶意站点检测

B.
Web分类过滤

C.
专业抗DDoS

D.
全部都是

正确答案
D
解析
暂无解析
59、
以下选项中不属于网络入侵流程的是________

A.
信息收集

B.
探测系统安全漏洞

C.
横向渗透

D.
清除痕迹

正确答案
C
解析
暂无解析
60、
入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是________

A.
实时监视和拦截攻击

B.
虚拟补丁

C.
保护客户端

D.
实时异常告警

正确答案
D
解析
暂无解析
61、
电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。电磁泄露的解决办法有________

A.
低泄射产品

B.
电磁干扰器

C.
处理涉密信息的电磁屏蔽室的技术

D.
全部都是

正确答案
D
解析
暂无解析
62、
下列不属于入侵防御系统的是________

A.
网站入侵防御系统

B.
应用入侵防御系统

C.
网络入侵防御系统

D.
主机入侵防御系统

正确答案
A
解析
暂无解析
63、
主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是________

A.
软件直接安装在系统上,可以保护系统免受攻击

B.
当移动系统接入受保护网络时,保护特定主机免受攻击

C.
保护系统免受本地攻击

D.
全部都是

正确答案
D
解析
暂无解析
64、
基本的入侵检测联动响应框架中,联动的基本过程是________、

A.
报警、转换、响应

B.
转换、响应、报警

C.
报警、响应、转换

D.
转换、报警、响应

正确答案
A
解析
暂无解析
65、
以下属于木马攻击关键技术的是________

A.
木马植入技术

B.
自动加载技术

C.
隐藏技术

D.
全部都是

正确答案
D
解析
暂无解析
66、
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的___________来创建一个TCP连接;由于TCP连接是全双工的,因此每个方向都必须单独进行关闭,采用___________来断开TCP连接

A.
三次握手 四次挥手

B.
四次握手 四次挥手

C.
三次挥手 四次握手

D.
三次握手 三次挥手

正确答案
A
解析
暂无解析
67、
事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。以下属于其分析方法的有__________

A.
模式匹配

B.
统计分析

C.
完整性分析

D.
全部都是

正确答案
D
解析
暂无解析
68、
跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于XSS危害的是________

A.
会话劫持和cookie信息盗取

B.
突破外网内网不同安全设置

C.
屏蔽和伪造页面信息

D.
全部都是

正确答案
D
解析
暂无解析
69、
现在的网站存在着两种类型,分别是__________和__________

A.
静态网站、动态网站

B.
展示型网站、营销型网站

C.
响应式网站与非响应式网站

D.
全部都不是

正确答案
A
解析
暂无解析
70、
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。以下属于SQL注入攻击特点的是__________

A.
广泛性

B.
技术难度不高

C.
危害性大

D.
全部都是

正确答案
D
解析
暂无解析
71、
以下选项中不属于常见的网络安全威胁的是__________

A.
SARS病毒

B.
拒绝服务

C.
信息泄露

D.
身份欺骗

正确答案
A
解析
暂无解析
72、
能保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为,体现了计算机实体及信息的___________

A.
机密性

B.
完整性

C.
抗否认性

D.
可用性

正确答案
C
解析
暂无解析
73、
以下哪个不属于容错系统的工作方式?

A.
自动侦查

B.
自动切换

C.
自动恢复

D.
自动隔离

正确答案
D
解析
暂无解析
74、
下列属于容错系统设计策略的是__________

A.
冗余性

B.
预防性

C.
恢复性

D.
全部都是

正确答案
D
解析
暂无解析
75、
操作系统具有或应具有的安全功能,如存储保护、运行保护、标识与鉴别、安全审计等,体现了操作系统的___________

A.
安全性

B.
保密性

C.
完整性

D.
可用性

正确答案
A
解析
暂无解析
76、
根据形成安全威胁的途径来分,操作系统面临的安全威胁的有__________

A.
不合理的授权体制

B.
不恰当的代码执行

C.
不恰当的主体控制

D.
全部都是

正确答案
D
解析
暂无解析
77、
BLP模型是1973年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,以下关于其说法正确的是__________

A.
BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型

B.
BLP模型是一个严格形式化的模型,并给出了形式化的证明

C.
既有自主访问控制,又有强制访问控制

D.
全部都是

正确答案
D
解析
暂无解析
78、
设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等体现了计算机系统中物理安全的___________

A.
场地安全

B.
设备安全

C.
媒体安全

D.
信息安全

正确答案
B
解析
暂无解析
79、
PGP是美国的PhilZimmermann研究出来的一个基于________体系的邮件加密软件

A.
RSA私钥加密

B.
DSA私钥加密

C.
RSA公钥加密

D.
DSA公钥加密

正确答案
C
解析
暂无解析
80、
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和________

A.
可用性

B.
灵活性

C.
可维护性

D.
持久性

正确答案
A
解析
暂无解析
81、
TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的端到端服务,它使用 ________次握手来建立连接,大大增强了可靠性。

A.

B.

C.

D.

正确答案
C
解析
暂无解析
82、
电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中________、________、处理是用户代理至少应当具有的三个功能,而传输和________是邮件服务器应该具备的功能。

A.
报告 撰写 显示

B.
撰写 显示 报告

C.
撰写 报告 显示

D.
显示 报告 撰写

正确答案
B
解析
暂无解析
83、
________是保证TCP可靠性的重要措施。TCP每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段。

A.
拥塞控制

B.
差错检验

C.
重传机制

D.
透明传输

正确答案
C
解析
暂无解析
84、
域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解析为对应的________

A.
MAC地址

B.
端口号

C.
IP地址

D.
socket地址

正确答案
C
解析
暂无解析
85、
SMTP的工作方式是客户服务器的方式,负责发送邮件的SMTP进程就是SMTP客户,负责接收邮件的SMTP进程是SMTP服务器,它在传输层使用________协议进行传输。

A.
UDP

B.
TCP

C.
IP

D.
ARP

正确答案
B
解析
暂无解析
86、
FTP的功能是实现在客户机(本地机)和FTP服务器(远程计算机)之间文件的传送,通常把文件从FTP服务器上拷到本地计算机,称为________;把本地计算机的文件送到FTP服务器上,称为上载。

A.
下载

B.
请求

C.
浏览

D.
拷贝

正确答案
A
解析
暂无解析
87、
TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传输层使用________数据报,因此TFTP需要有自己的差错改正措施。

A.
TCP

B.
ip

C.
ARP

D.
UDP

正确答案
D
解析
暂无解析
88、
Telnet的目的是提供一个相对通用的、双向的通信机制,使得用户能够登录进入远程主机系统,把自己仿真成远程主机的终端。因此,Telnet有时也被称为________协议。

A.
简单邮件传送协议

B.
虚拟终端

C.
简单网络管理协议

D.
内部网关协议

正确答案
B
解析
暂无解析
89、
WWW称为________,有时简写为Web。严格的说,WWW并不是一种网络,而是一种信息组织方式。

A.
互联网

B.
互连网

C.
万维网

D.
因特网

正确答案
C
解析
暂无解析
90、
为了使超文本的链接能够高效率的完成,需要用________协议来传送一切必需的信息。

A.
UDP

B.
TCP

C.
HTTP

D.
IP

正确答案
C
解析
暂无解析
91、
应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是________

A.
TCP

B.
HTTP

C.
Telnet

D.
FTP

正确答案
A
解析
暂无解析
92、
在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即________

A.
手签

B.
数字签名

C.
印章

D.
手印

正确答案
B
解析
暂无解析
93、
认证和加密的区别在于:________用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而________用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等

A.
加密 认证

B.
认证 加密

C.
加密 加密

D.
认证 认证

正确答案
A
解析
暂无解析
94、
Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:;________

A.
分类的IP地址 无分类编址 子网的划分

B.
分类的IP地址 子网的划分 无分类编址

C.
无分类编址 子网的划分 分类的IP地址

D.
无分类编址 分类的IP地址 子网的划分

正确答案
B
解析
暂无解析
95、
由于Internet规模太大,所以常把它划分成许多较小的自制系统AS。通常把自制系统内部的路由协议称为________,自制系统之间的协议称为________

A.
内部网关协议 外部网关协议

B.
内部网关协议 相邻网关协议

C.
外部网关协议 内部网关协议

D.
相邻网关协议 外部网关协议

正确答案
A
解析
暂无解析
96、
网络中的一个机器具有逻辑地址和物理地址两种地址,地址解析协议ARP是将 ________地址转换为________地址

A.
逻辑 物理

B.
物理 逻辑

C.
硬件 软件

D.
软件 硬件

正确答案
A
解析
暂无解析
97、
TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是

A.
TCP是面向连接的协议

B.
TCP提供可靠的、全双工的、面向字节流的端到端服务

C.
UDP是面向连接的协议

D.
UDP提供数据报服务

正确答案
C
解析
暂无解析
98、
防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为________和________,按照防火墙实现的载体不同可以分为________和________

A.
软件防火墙 硬件防火墙 个人防火墙 企业防火墙

B.
个人防火墙 区域防火墙 软件防火墙 硬件防火墙

C.
软件防火墙 硬件防火墙 个人防火墙 区域防火墙

D.
个人防火墙 企业防火墙 软件防火墙 硬件防火墙

正确答案
D
解析
暂无解析
99、
建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。数据是正确的、真实的、未被篡改的、完整无缺的体现数据的________

A.
秘密性

B.
可用性

C.
完整性

D.
安全性

正确答案
C
解析
暂无解析
100、
信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的________

A.
可靠性

B.
可用性

C.
稳定性

D.
安全性

正确答案
A
解析
暂无解析

模拟6
1、
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的________

A.
秘密性

B.
完整性

C.
可靠性

D.
可控性

正确答案
D
解析
暂无解析
2、
信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有________

A.
信息内容的获取、分析与识别

B.
信息内容的管理和控制

C.
信息内容安全的法律保障

D.
全部都是

正确答案
D
解析
暂无解析
3、
信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有________

A.
通信对抗

B.
雷达对抗

C.
计算机网络对抗

D.
全部都是

正确答案
D
解析
暂无解析
4、
访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有________

A.
密码技术

B.
身份认证

C.
信息隐藏

D.
全部都是

正确答案
D
解析
暂无解析
5、
风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是________的评估方法

A.
定性

B.
定量

C.
定性与定量相结合

D.
全部都不是

正确答案
B
解析
暂无解析
6、
Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是 ________。

A.
Internet Control Messag Protocol

B.
Internet Control Message Protocol

C.
Internet Contract Message Protocol

D.
Internet Control Message Prototype

正确答案
B
解析
暂无解析
7、
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。

A.
保密性

B.
完整性

C.
可用性

D.
全部都不是

正确答案
A
解析
暂无解析
8、
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。

A.
保密性

B.
完整性

C.
可用性

D.
全部都不是

正确答案
B
解析
暂无解析
9、
消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是________。

A.
Message Authentication Code

B.
Messag Authentication Code

C.
Message Authentication Date

D.
Messag Authentication Code

正确答案
A
解析
暂无解析
10、
计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能的精确定义,称为________。

A.
网络协议

B.
计算机网络

C.
计算机网络的体系结构

D.
计算机网络的标准

正确答案
C
解析
暂无解析
11、
以下关于序列密码说法不正确的是________

A.
序列密码是单独地加密每个明文位

B.
由于序列密码小而快,所以它们非常合适计算资源有限的应用

C.
序列密码的加密和解密使用相同的函数

D.
现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域

正确答案
D
解析
暂无解析
12、
CIDR常采用如123.11.48.0/20表示法,即在IP地址后面加一个斜线“/”,然后在“/”下方写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出IP地址为123.11.48.0的掩码是________

A.
255.255.255.0

B.
255.255.240.0

C.
255.255.192.0

D.
255.255.0.0

正确答案
B
解析
暂无解析
13、
APT高级持续性威胁攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个阻止甚至国家的重要信息,其英文全称是________。

A.
Advanced Persistent Threat

B.
Advanced Persistent Thread

C.
Advanced Persist Threat

D.
Advanced Persist Thread

正确答案
A
解析
暂无解析
14、
一般APT攻击过程可细化为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道属于哪个步骤?

A.
情报收集

B.
防线突破

C.
通道建立

D.
横向渗透

正确答案
C
解析
暂无解析
15、
目前我国网络安全问题日益突出,以下哪些是制约我国提高网络安全防御能力的主要因素?

A.
缺乏自主的计算机网络和软件核心技术

B.
安全意识淡薄是网络安全的瓶颈

C.
运行管理机制的缺陷和不足制约了安全防范的力度

D.
全部都是

正确答案
D
解析
暂无解析
16、
安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?

A.
防火墙

B.
VPN

C.
IDS

D.
集线器

正确答案
D
解析
暂无解析
17、
以下哪个选项是攻击者的攻击策略?

A.
信息收集

B.
分析系统的安全弱点

C.
模拟攻击

D.
全部都是

正确答案
D
解析
暂无解析
18、
木马(Trojan)也称木马病毒,是指通过特定的程序来控制另一台计算机。下列哪项不属于常见的木马类型?

A.
DOS攻击型

B.
密码发送型

C.
绿色安全型

D.
键盘记录型

正确答案
C
解析
暂无解析
19、
病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是________

A.
病毒和木马很容易区分清楚

B.
病毒和木马一般可以统称为恶意程序或恶意软件

C.
病毒具有一定的显性破坏性,木马更倾向于默默地窃取

D.
病毒具有自传播性,即能够自我复制,而木马则不具备这一点

正确答案
A
解析
暂无解析
20、
在移动互联网出现之前,针对浏览器的攻击方法中最主要的两种方式是挂马和钓鱼,以下说法正确的是________

A.
挂马是指在某个页面中植入木马程序,导致用户在浏览该页面的时候下载木马,然后利用木马窃取用户信息或者数据

B.
钓鱼页面与用户想要浏览的页面几乎一样,普通用户在不注意的情况会在钓鱼网站输入自己的用户名与密码,这样钓鱼者可以直接获得用户信息

C.
两者都是WEB攻击方式,不过挂马是在原有页面基础上进行,钓鱼是在新制作的假页面上进行的

D.
全部都对

正确答案
D
解析
暂无解析
21、
钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,其实质是内容的________

A.
完整性

B.
机密性

C.
欺骗性

D.
不可否认性

正确答案
C
解析
暂无解析
22、
下列哪项属于常见的Web攻击?

A.
SQL注入

B.
跨站脚本

C.
Cookie攻击

D.
全部都是

正确答案
D
解析
暂无解析
23、
拒绝服务攻击DOS是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。下列哪项属于DOS攻击方式?

A.
服务过载

B.
信息接地

C.
消息流

D.
全部都是

正确答案
D
解析
暂无解析
24、
计算机互联的主要目的是_____

A.
制定网络协议

B.
将计算机技术与通信技术相结合

C.
集中计算

D.
资源共享

正确答案
D
解析
暂无解析
25、
INTERNET最初创建的目的是用于_____

A.
政治

B.
经济

C.
教育

D.
军事

正确答案
D
解析
暂无解析
26、
网络上大量的设备都有各自的身份ID,以太网根据_____来区分不同的设备

A.
LLC地址

B.
MAC地址

C.
IP地址

D.
IPX地址

正确答案
B
解析
暂无解析
27、
在局域网中,MAC指的是_____

A.
逻辑链路控制子层

B.
介质访问控制子层

C.
物理层

D.
数据链路层

正确答案
B
解析
暂无解析
28、
相邻层间交换的数据单元称之为服务数据单元,其英文缩写是_____

A.
SDU

B.
IDU

C.
PDU

D.
ICI

正确答案
A
解析
暂无解析
29、
一般来说,用户上网要通过因特网服务提供商,其英文缩写为_____

A.
IDC

B.
ICP

C.
ASP

D.
ISP

正确答案
D
解析
暂无解析
30、
在以下四种传输介质中,带宽最宽、抗干扰能力最强的是_____

A.
双绞线

B.
无线信道

C.
同轴电缆

D.
光纤

正确答案
D
解析
暂无解析
31、
IP协议是无连接的,其信息传输方式是_____

A.
点对点

B.
数据报

C.
广播

D.
虚电路

正确答案
B
解析
暂无解析
32、
路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于_____

A.
物理层

B.
数据链路层

C.
网络层

D.
应用层

正确答案
C
解析
暂无解析
33、
对一个算法的评价,不包括哪个方面?

A.
健壮性

B.
并行性

C.
时间复杂度

D.
空间复杂度

正确答案
B
解析
暂无解析
34、
对于线性表的两种存储结构–顺序存储和链式存储,如果要查找第k个元素,时间复杂度分别是多少?

A.
都是O(1)

B.
都是O(k)

C.
O(1)和O(k)

D.
O(k)和O(1)

正确答案
C
解析
暂无解析
35、
某程序的复杂度为nlogn + 3n^2 + 8n – 5,用大O记法表示为_____

A.
O(1)

B.
O(n^2)

C.
O(n)

D.
O(nlogn)

正确答案
B
解析
暂无解析
36、
对顺序表进行的操作,时间复杂度为O(1)的是_____

A.
在第i个元素之后插入一个新元素(1<=i<=n)

B.
删除第i个元素(1<=i<=n)

C.
访问第i个元素(1<=i<=n)

D.
对顺序表中元素进行排序

正确答案
C
解析
暂无解析
37、
关于线性表的叙述正确的是_____

A.
线性表的顺序存储结构优于链表存储结构

B.
线性表的顺序存储结构适用于频繁插入/删除数据元素的情况

C.
线性表的链表存储结构适用于频繁插入/删除数据元素的情况

D.
线性表的链表存储结构优于顺序存储结构

正确答案
C
解析
暂无解析
38、
顺序栈中在做进栈运算时,应先判别栈是否_____

A.

B.

C.
上溢

D.
下溢

正确答案
A
解析
暂无解析
39、
哪个数据结构是非线性结构?

A.
队列

B.

C.
线性表

D.
二叉树

正确答案
D
解析
暂无解析
40、
数据结构的四种基本类型中哪一种是一对多的关系?

A.
线性结构

B.
树形结构

C.
图形结构

D.
散列结构

正确答案
B
解析
暂无解析
41、
设1,2, … ,n-1,n共n个数按顺序入栈,若第一个出栈的元素是n,则第五个出栈的元素是_____

A.
5

B.
n-4

C.
n-5

D.
n-6

正确答案
B
解析
暂无解析
42、
判定一个顺序栈的S(最多元素时m0)为空的条件是_____

A.
S->top != 0

B.
S->top == 0

C.
S->top != m0-1

D.
S->top == m0-1

正确答案
B
解析
暂无解析
43、
表达式a*(b+c)的后缀表达式是_____

A.
abc*+

B.
abc+*

C.
ab*c+

D.
+*abc

正确答案
B
解析
暂无解析
44、
在具有n个结点的单链表上查找值为x的元素时,其时间复杂度为_____

A.
O(1)

B.
O(n^2)

C.
O(logn)

D.
O(n)

正确答案
D
解析
暂无解析
45、
若用一个大小为6的数组来实现循环队列,且当rear和front的值分别为0,3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为_____

A.
1和5

B.
2和4

C.
4和2

D.
5和1

正确答案
B
解析
暂无解析
46、
二叉树是非线性数据结构,关于二叉树描述正确的是_____

A.
它不能用顺序存储结构存储;

B.
它不能用链式存储结构存储;

C.
顺序存储结构和链式存储结构都能存储;

D.
顺序存储结构和链式存储结构都不能使用

正确答案
C
解析
暂无解析
47、
线性结构是数据元素之间存在一种_____

A.
一对多关系

B.
多对多关系

C.
多对一关系

D.
一对一关系

正确答案
D
解析
暂无解析
48、
从表中任一结点出发,都能扫描整个表的是_____

A.
单链表

B.
顺序表

C.
循环链表

D.
静态链表

正确答案
C
解析
暂无解析
49、
栈的插入和删除只能在栈的顶端进行,后进栈的元素必定先被删除,所以又把栈称作_____表

A.
先进后出

B.
先进先出

C.
后进后出

D.
顺序

正确答案
A
解析
暂无解析
50、
世界上第一个计算机网络是_____

A.
ARPANET

B.
INTERNET

C.
CHINANET

D.
CERNET

正确答案
A
解析
暂无解析
51、
在互联网设备中,工作在物理层的互联设备是_____

A.
集线器

B.
网桥

C.
路由器

D.
交换机

正确答案
A
解析
暂无解析
52、
数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据链路层功能的是_____

A.
帧定界功能

B.
电路管理功能

C.
差错检测功能

D.
链路管理功能

正确答案
B
解析
暂无解析
53、
路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是_____

A.
RIP

B.
ICMP

C.
BGP

D.
OSPF

正确答案
B
解析
暂无解析
54、
TCP/IP参考模型是计算机网络的祖父ARPANET和其后继的因特网使用的参考模型,模型中的主机-网络层对应于OSI中的_____

A.
网络层

B.
物理层

C.
数据链路层

D.
物理层与数据链路层

正确答案
D
解析
暂无解析
55、
通信系统必须具备的三个基本要素是_____

A.
终端、电缆、计算机

B.
信号发生器、通信线路、信号接收设备

C.
信源、通信媒体、信宿

D.
终端、通信设施、接收设备

正确答案
C
解析
暂无解析
56、
UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议,UDP协议工作在_____

A.
应用层

B.
传输层

C.
网络互联层

D.
网络接口层

正确答案
B
解析
暂无解析
57、
下面协议中,用于电子邮件Email传输控制的是_____

A.
SNMP

B.
SMTP

C.
HTTP

D.
HTML

正确答案
B
解析
暂无解析
58、
在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是_____

A.
单工

B.
半双工

C.
全双工

D.
以上三种均不是

正确答案
C
解析
暂无解析
59、
在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是_____

A.
物理层

B.
数据链路层

C.
网络层

D.
运输层

正确答案
B
解析
暂无解析
60、
帧中继是在用户–网络接口之间提供用户信息流的双向传送, 并保持信息顺序不变的一种承载业务,帧中继网是什么类型的网络?

A.
广域网

B.
局域网

C.
ATM网

D.
以太网

正确答案
A
解析
暂无解析
61、
提供FTP服务的默认TCP端口号是多少?

A.
80

B.
25

C.
23

D.
21

正确答案
D
解析
暂无解析
62、
以下关于100BASE-T的描述中错误的是_____

A.
数据传输速率为100Mbit/S

B.
信号类型为基带信号

C.
采用5 类UTP,其最大传输距离为185M

D.
支持共享式和交换式两种组网方式

正确答案
C
解析
暂无解析
63、
ISDN网络语音和数据传输的全双工数据通道(B通道)速率为_____

A.
16kbps

B.
64 kbps

C.
128 kbps

D.
256 kbps

正确答案
C
解析
暂无解析
64、
以下关于病毒的说法不正确的是_____

A.
按照计算机病毒的破坏情况,可以将病毒分为良性和恶性两类

B.
良性计算机病毒是指其不包含立即对计算机系统产生直接破坏作用的代码

C.
良性计算机病毒为了表现自己的存在,不停地进行扩散,从一台计算机传染到另一台,但并不破坏计算机内的数据

D.
良性计算机病毒对计算机系统的影响较小,其损害较小,因此可以忽略

正确答案
D
解析
暂无解析
65、
当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是_____

A.
比特,数据帧,数据包,数据段,数据

B.
数据,数据段,数据包,数据帧,比特

C.
数据包,数据段,数据,比特,数据帧

D.
数据段,数据包,数据帧,比特,数据

正确答案
B
解析
暂无解析
66、
在以下四个www网址中,哪一个网址不符合www网址书写规则?

A.
www.163

B.
www.nk.edu

C.
www.863

D.
www.tj.jp

正确答案
B
解析
暂无解析
67、
Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是_____

A.
HTTP

B.
IPX/SPX

C.
X.25

D.
TCP/IP

正确答案
D
解析
暂无解析
68、
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是_____

A.
集线器不能延伸网络可操作的距离

B.
集线器不能过滤网络流量

C.
集线器不能成为中心节点

D.
集线器不能放大变弱的信号

正确答案
B
解析
暂无解析
69、
DHCP客户机申请IP地址租约时首先发送的信息是_____

A.
DHCP discover

B.
DHCP offer

C.
DHCP request

D.
DHCP positive

正确答案
A
解析
暂无解析
70、
传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据计算机病毒寄生方式划分,不属于病毒类型的是_______

A.
嵌入型病毒

B.
引导性病毒

C.
文件型病毒

D.
复合型病毒

正确答案
A
解析
暂无解析
71、
系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是________

A.
通过安全软件扫描就一定能发现所有漏洞

B.
漏洞是一种系统的状态或条件,一般表现为不足或者缺陷

C.
漏洞有可能会影响大范围的软硬件设备

D.
漏洞通常由不正确的系统设计如错误逻辑等造成

正确答案
A
解析
暂无解析
72、
无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用________

A.
公共数据网

B.
光纤

C.
通信卫星

D.
电话线

正确答案
C
解析
暂无解析
73、
广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是________

A.
宿舍网

B.
校园网

C.
楼宇网

D.
国家网

正确答案
D
解析
暂无解析
74、
无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是________

A.
无线接入

B.
路由选择

C.
业务管理

D.
用户认证

正确答案
A
解析
暂无解析
75、
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏洞扫描的原理:1、返回响应;2、发送探测数据包;3、读取漏洞信息;4、特征匹配分析。正确的顺序为________

A.
1->3->2->4

B.
3->4->1->2

C.
4->3->1->2

D.
3->2->1->4

正确答案
D
解析
暂无解析
76、
在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或少存在着漏洞,关于漏洞的定义, 下列描述中不正确的是________

A.
漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷和不足

B.
冯· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生

C.
每个平台无论是硬件还是软件都可能存在漏洞

D.
漏洞本身并不会导致损害,但它可能被攻击者利用,从而获得计算机系统的额外权限

正确答案
B
解析
暂无解析
77、
在应用程序开发过程中,或是开发人员的疏忽,或是编程语言的局限性,导致应用程序往往会有许多漏洞,若是被不怀好意者加以利用将对应用程序用户造成极大的威胁。关于漏洞的成因, 下列描述中不正确的是________

A.
应用系统的开发过程中由于开发人员的疏忽而造成的漏洞称为应用系统的“后天性漏洞”

B.
应用系统自身所存在漏洞称为应用系统的“先天性漏洞”

C.
若有专门的安全研究,就可以完全避免在开发过程中考虑不周、不够完备的问题,从而彻底避免安全漏洞的存在

D.
在由移动互联网、物联网、互联网共同构成的复杂异构网络下,应用系统产生了更多的漏洞类型和漏洞数量

正确答案
C
解析
暂无解析
78、
下列技术中,不属于网络隔离技术的是()

A.
网络蜜罐

B.
IDS

C.
VLAN划分

D.
防火墙

正确答案
A
解析
暂无解析
79、
路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是________

A.
交换机设备漏洞

B.
Windows系统漏洞

C.
防火墙漏洞

D.
网络摄像头漏洞

正确答案
B
解析
暂无解析
80、
主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是________

A.
802.3u

B.
802.11

C.
802.15

D.
802.16

正确答案
B
解析
暂无解析
81、
体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是________

A.
危险场合应用

B.
校园网应用

C.
医疗健康应用

D.
日常生活应用

正确答案
C
解析
暂无解析
82、
当用户在使用服务器系统数据库时,对数据库的安全性能要求是十分严格的,但数据库仍有可能会出现漏洞,关于数据库漏洞成因,以下描述中不正确的是________

A.
数据库管理不当

B.
用户登录到数据库

C.
数据库权限管理不够严格

D.
数据库本身存在安全漏洞

正确答案
B
解析
暂无解析
83、
在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括________

A.
分析内部不安全配置,防止越权访问

B.
用户授权状况扫描,便于找到宽泛权限账户

C.
彻底删除敏感、保密数据

D.
弱口令猜解,发现不安全的口令设置

正确答案
C
解析
暂无解析
84、
白盒法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。关于白盒测试,以下描述中不正确的是________

A.
白盒测试技术可应用于数据库漏洞扫描

B.
白盒检测方法的前提是已知数据库用户名和口令

C.
白盒检测方法方法的优势是:命中率高、可扩展性高

D.
白盒检测方法完全不能扫描出数据库的低安全配置和弱口令

正确答案
D
解析
暂无解析
85、
IEEE 802.11是无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准。其中IEEE 802.11标准定义的Ad hoc网络是________

A.
一种需要AP支持的无线局域网络

B.
一种不需要AP支持的点对点无线网络

C.
一种采用特殊协议的有线网络

D.
一种高速骨干数据网络

正确答案
B
解析
暂无解析
86、
IEEE 802系列标准是IEEE 802 LAN/MAN 标准委员会制定的局域网、城域网技术标准。其中最广泛使用的有以太网、令牌环、无线局域网等。IEEE 802参考模型中不包含________

A.
逻辑链路控制子层

B.
介质访问控制子层

C.
网络层

D.
物理层

正确答案
C
解析
暂无解析
87、
BYOD(Bring Your Own Device)指携带自己的设备办公,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制。以下哪一项不属于BYOD设备?

A.
个人电脑

B.
手机

C.
电视

D.
平板电脑

正确答案
C
解析
暂无解析
88、
手机杀毒软件能够有效的清除手机应用的漏洞或挂载在软件上的病毒,对手机的安全防护起到十分重要的作用,以下哪个不是安装手机杀毒软件的目的?

A.
提高手机的安全性

B.
查杀手机病毒

C.
防止骚扰电话

D.
扩大手机的硬盘空间

正确答案
D
解析
暂无解析
89、
国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是________

A.
自动弹出广告信息

B.
利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码

C.
下载恶意代码、感染其他文件

D.
由控制端主动发出指令进行远程控制

正确答案
A
解析
暂无解析
90、
数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略。关于数据库漏洞处理,以下描述中不正确的是________

A.
数据库系统的安全信息员应对数据库定期进行安全扫描

B.
数据库系统的安全信息员需要时刻关注官方发布的信息,及时更新数据库系统

C.
数据库系统的安全信息员应重点关注数据库漏洞,完全不用更新数据库所在的应用系统

D.
数据库系统的安全信息员应注意防范SQL注入

正确答案
C
解析
暂无解析
91、
数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后迅速恢复正常。关于数据库安全防护体系,以下描述中不正确的是________

A.
数据库安全防护体系通过事前预警、事中防护和事后审计的方式,全方位地保护数据安全

B.
数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的监控和扫描,及早发现数据库中已有的漏洞,并提供修复指示

C.
数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设置访问权限

D.
数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别和确定风险,提供审计报告

正确答案
C
解析
暂无解析
92、
对于设备的安全配置漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。安全配置漏洞扫描不包括________

A.
检测软件是否及时更新

B.
检测是否使用或安装了不必要的功能

C.
检测用户文件是否保存

D.
检测错误处理机制是否防止堆栈跟踪

正确答案
C
解析
暂无解析
93、
强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为________

A.
GB

B.
GB/T

C.
JB

D.
JB/T

正确答案
A
解析
暂无解析
94、
由4位0~9数字组合的密码采用穷举破解至多需尝试________次

A.
29

B.
24

C.
94

D.
49

正确答案
C
解析
暂无解析
95、
防火墙作为网络安全系统,位于内网与外网之间。下列描述正确的是_________

A.
防火墙能够过滤信息,管理进程以及进行审计监测

B.
防火墙能够过滤信息,但不能管理进程以及进行审计监测

C.
防火墙能够过滤信息以及进行审计监测,但无法管理进程

D.
全部都不正确

正确答案
A
解析
暂无解析
96、
恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是_________

A.
具有恶意的目的

B.
本身不属于计算机程序

C.
不执行也能发生作用

D.
全部都不正确

正确答案
A
解析
暂无解析
97、
入侵检测系统能对网络传输数据进行即时监测,但它不能放在以下哪个位置?

A.
边界防火墙之内

B.
任何非网络环境中

C.
主要的网络中枢

D.
一些安全级别需求高的子网

正确答案
B
解析
暂无解析
98、
木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的程序,下列哪项不属于木马程序?

A.
特洛伊木马

B.
盗号木马

C.
蠕虫病毒

D.
冰河

正确答案
C
解析
暂无解析
99、
计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项不属于LINUX操作系统的特点?

A.
LINUX不支持多任务

B.
LINUX支持多用户会话

C.
LINUX可以提供分层文件系统

D.
LINUX可以提供广泛的网络功能,支持大多数互联网通信协议和服务

正确答案
A
解析
暂无解析
100、
在Windows系统中,用户密钥一般保存在_________文件中

A.
USER

B.
PASSWD

C.
ADMIN

D.
SAM

正确答案
D
解析
暂无解析

模拟7
1、
在Linux系统中,用户信息一般保存在_________文件中

A.
USER

B.
ADMIN

C.
SHADOW

D.
PASSWD

正确答案
C
解析
暂无解析
2、
网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括_________

A.
防火墙

B.
蜜罐

C.
IPS

D.
网闸

正确答案
B
解析
暂无解析
3、
容灾抗毁能力是衡量系统安全性和可靠性的重要指标,其技术指标包括_________

A.
恢复配置目标

B.
恢复时间目标

C.
恢复网络目标

D.
恢复任务目标

正确答案
B
解析
暂无解析
4、
在Windows操作系统中,下列哪个命令可用于加密文件?

A.
cipher

B.
ipconfig

C.
ping

D.
send

正确答案
A
解析
暂无解析
5、
强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是________

A.
123456

B.
19950429

C.
qwertyuiop

D.
dlIgs7kn8nk2

正确答案
D
解析
暂无解析
6、
以下关于软件说法错误的是________

A.
软件是一种逻辑实体,而不是物理实体,具有抽象性

B.
软件是开发出来的,而不是制造出来的

C.
在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题

D.
与硬件相比,软件很简单,一定不会发生故障的情况

正确答案
D
解析
暂无解析
7、
以下哪个不是做好软件安全测试的必要条件?

A.
充分了解软件安全漏洞

B.
拥有软件的全部开发过程文档和源代码

C.
评估软件安全风险

D.
高效的软件安全测试技术和工具

正确答案
B
解析
暂无解析
8、
状态检测防火墙依据网络层截取的数据包信息采取相应的包处理措施,以下关于状态检测防火墙的特性不包括_________

A.
高安全性

B.
高效性

C.
无法扩展

D.
便捷性

正确答案
C
解析
暂无解析
9、
防火墙是一个软硬件结合的安全防护设备。防火墙的选购标准中,不考虑以下哪项?

A.
安全性

B.
可见性

C.
可管理性

D.
易用性

正确答案
B
解析
暂无解析
10、
网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?

A.
Internet上的安全相互独立,而攻击破坏性逐渐增大

B.
Internet上的安全相互依赖,而攻击破坏性逐渐增大

C.
Internet上的安全相互独立,而攻击破坏性逐渐减小

D.
Internet上的安全相互依赖,而攻击破坏性逐渐减小

正确答案
B
解析
暂无解析
11、
网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?

A.
网络信息的保密性;网络信息的完整性;网络服务的可用性

B.
网络信息的完整性;网络信息的保密性;网络服务的可用性

C.
网络信息的保密性;网络信息的完整性;网络服务的保密性

D.
网络信息的完整性;网络信息的保密性;网络服务的保密性

正确答案
A
解析
暂无解析
12、
信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?

A.
篡改

B.
中断

C.
窃听

D.
全部都不正确

正确答案
A
解析
暂无解析
13、
网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的?

A.
身份隐藏

B.
开辟后门

C.
弱点挖掘

D.
全部都不正确

正确答案
A
解析
暂无解析
14、
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?

A.
信息收集

B.
痕迹清除

C.
身份隐藏

D.
全部都不正确

正确答案
A
解析
暂无解析
15、
网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的?

A.
攻击实施

B.
攻击痕迹清除

C.
信息收集

D.
全部都不正确

正确答案
B
解析
暂无解析
16、
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是_________

A.
MAC地址和IP地址能够被欺骗,邮件账户不能被欺骗

B.
MAC地址、IP地址以及邮件账户都能被欺骗

C.
IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗

D.
全部都不正确

正确答案
B
解析
暂无解析
17、
以下关于Windows环境下和Linux环境下ping命令的描述正确的是_________

A.
ping命令的参数完全相同

B.
ping命令的参数有所不同

C.
ping命令的使用方法完全相同

D.
ping命令在两个环境下的作用完全不同

正确答案
B
解析
暂无解析
18、
以下不属于网络安全策略实施原则的是_________

A.
最小特权原则

B.
最小泄露原则

C.
多级安全策略

D.
最大传输原则

正确答案
D
解析
暂无解析
19、
主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?

A.
最小特权原则

B.
最小泄露原则

C.
多级安全策略

D.
全部都不正确

正确答案
B
解析
暂无解析
20、
分布式防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对分布式防火墙的描述正确的是_________

A.
网络防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品

B.
网络防火墙、软件防火墙以及中心防火墙属于分布式防火墙产品

C.
软件防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品

D.
全部都不正确

正确答案
A
解析
暂无解析
21、
以下对混合型病毒的描述正确的是_________

A.
破坏性不大,易于查杀

B.
只能感染磁盘的引导记录,不能感染可执行文件

C.
既能感染磁盘的引导记录,也能感染可执行文件

D.
全部都不正确

正确答案
C
解析
暂无解析
22、
传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是_________

A.
TCP

B.
ipconfig

C.
ping

D.
register

正确答案
A
解析
暂无解析
23、
网络层协议处理机器到机器的通信。以下属于网络层协议的是_________

A.
IP

B.
ping

C.
register

D.
全部都不正确

正确答案
A
解析
暂无解析
24、
OSI即开放式系统互联,以下不属于OSI七层网络模型的是_________

A.
应用层

B.
网络层

C.
传输层

D.
软件层

正确答案
D
解析
暂无解析
25、
小明收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击?

A.
蠕虫病毒

B.
社会工程学

C.
勒索病毒

D.
木马

正确答案
B
解析
暂无解析
26、
TCP协议是一种面向连接的、可靠的、基于字节流的通信协议。TCP协议应用于下列哪个通信层?

A.
传输层

B.
物理层

C.
应用层

D.
网络层

正确答案
A
解析
暂无解析
27、
以下关于源代码审核的简介正确的是________

A.
源代码审核过程不必遵循信息安全保障技术框架模型

B.
源代码审核中有利于发现软件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具

C.
源代码审核效率一定很高

D.
源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要在对该软件进行安全测试

正确答案
B
解析
暂无解析
28、
以下关于变更管理说法错误的是________

A.
一个项目从开始就处于变化之中

B.
软件开发组织需要有一个正式的变更管理过程

C.
需求变化、测试发现问题、人员流失都会引起变更的发生

D.
Bug管理、需求管理和风险控制等与变更管理无关

正确答案
D
解析
暂无解析
29、
关于测试用例,下列说法中正确的是________

A.
测试用例应由输入数据和预期的输出数据两部分组成

B.
测试用例只需选用合理的输入数据

C.
程序员可以很全面地测试自己的程序

D.
测试用例只需检查程序是否做了该做的事即可

正确答案
A
解析
暂无解析
30、
如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?

A.
公钥加密系统

B.
单密钥加密系统

C.
对称加密系统

D.
常规加密系统

正确答案
A
解析
暂无解析
31、
以下属于MAC(Media Access Control,介质访问控制)地址的是________

A.
192.168.3.91

B.
172.43.119.168:21

C.
00-01-6C-06-A6-29

D.
Fec0:0:0:ffff::1%1

正确答案
C
解析
暂无解析
32、
由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项?

A.
公有云

B.
私有云

C.
混合云

D.
以上均不是

正确答案
B
解析
暂无解析
33、
将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪项?

A.
基础设施即服务

B.
平台即服务

C.
软件即服务

D.
存储即服务

正确答案
A
解析
暂无解析
34、
以下对云计算数据中心安全部署的描述错误的是________

A.
遵循的安全原则是保护基础设施、网络、应用安全

B.
部署方式与传统数据中心完全相同

C.
需实现虚拟机之间的安全防护

D.
需形成安全风险快速反应机制

正确答案
B
解析
暂无解析
35、
以下身份认证方式不属于强认证方式的是________

A.
密码认证

B.
实物认证

C.
身份认证

D.
多因子认证

正确答案
A
解析
暂无解析
36、
关于对称密码体制,下列说法中错误的是________

A.
对称密码体制即传统密码体制

B.
对称密码体制不使用密钥

C.
对称密码体制加密和解密都使用相同密钥

D.
对称密码体制也可被称为私钥密码体制

正确答案
B
解析
暂无解析
37、
VPN即虚拟专用网络,用于传输隐私信息。关于VPN的基本功能,下列描述中错误的是________

A.
发送明文数据包

B.
身份认证

C.
访问控制

D.
数据完整性和机密性

正确答案
A
解析
暂无解析
38、
下面哪个选项不是未来VPN的发展方向?

A.
基于网络的VPN

B.
基于MPLS的VPN

C.
防火墙和VPN设备的集成

D.
基于明文传输的VPN

正确答案
D
解析
暂无解析
39、
VPN 网络设计的安全性原则不包括________

A.
无隧道

B.
数据验证

C.
用户识别与设备验证

D.
入侵检测与网络接入控制

正确答案
A
解析
暂无解析
40、
一个安全操作系统的开发过程不包括________

A.
系统需求分析

B.
系统功能描述

C.
配置管理和文档管理

D.
系统实现

正确答案
C
解析
暂无解析
41、
PKI即公钥基础设施,以下不属于PKI性能要求的是________

A.
透明性和易用性

B.
不可扩展性

C.
互操作性

D.
多用性

正确答案
B
解析
暂无解析
42、
逻辑安全方面的威胁不包括下列哪项?

A.
掉电

B.
假冒

C.
截取

D.
篡改

正确答案
A
解析
暂无解析
43、
SSL即安全套接层,它主要提供三方面的服务,不包括下列哪项?

A.
认证用户和服务器

B.
加密数据以隐藏被传送的数据

C.
维护数据的完整性

D.
声波传输

正确答案
D
解析
暂无解析
44、
以下不属于计算机网络安全服务的是哪个?

A.
保密性服务

B.
HTTP服务

C.
认证服务

D.
非否认服务

正确答案
B
解析
暂无解析
45、
组织识别风险后,可采取的处理方式不包括________

A.
缓解风险

B.
转移风险

C.
接受风险

D.
忽略风险

正确答案
D
解析
暂无解析
46、
密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为________

A.
选择明文攻击

B.
选择密文攻击

C.
仅知密文攻击

D.
已知明文攻击

正确答案
C
解析
暂无解析
47、
密码分析者已知“明文-密文对”,以此来破解密码,这种攻击密码的类型为________

A.
选择密文攻击

B.
仅知密文攻击

C.
选择明文攻击

D.
已知明文攻击

正确答案
D
解析
暂无解析
48、
密码分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为________

A.
选择明文攻击

B.
已知明文攻击

C.
选择密文攻击

D.
仅知密文攻击

正确答案
A
解析
暂无解析
49、
密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为________

A.
仅知密文攻击

B.
已知明文攻击

C.
选择明文攻击

D.
选择密文攻击

正确答案
D
解析
暂无解析
50、
常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于

A.
置换密码

B.
代替密码

C.
两者都是

D.
两者都不

正确答案
A
解析
暂无解析
51、
S盒变换是一种压缩变换,通过S盒将48位输入变为________位输出

A.
42

B.
38

C.
32

D.
24

正确答案
C
解析
暂无解析
52、
UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数,分别为________

A.
文件名和要检测的文件类型

B.
文件名和文件大小

C.
文件名和创建日期

D.
文件名和最后修改日期

正确答案
A
解析
暂无解析
53、
随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源IP地址,从而冒充其他系统或发件人的身份指________

A.
IP地址欺骗

B.
信息篡改

C.
MAC地址欺骗

D.
全部都不正确

正确答案
A
解析
暂无解析
54、
各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为________,其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改

A.
破坏性攻击和非破坏性攻击

B.
模式攻击和非模式攻击

C.
主动攻击和被动攻击

D.
全部都不正确

正确答案
C
解析
暂无解析
55、
操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一,其目录结构是________结构

A.
环状

B.
树状

C.
线状

D.
全部都不正确

正确答案
B
解析
暂无解析
56、
随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动攻击的是________

A.
篡改

B.
伪造

C.
拒绝服务

D.
窃听

正确答案
D
解析
暂无解析
57、
网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指________

A.
远程攻击

B.
本地攻击

C.
伪远程攻击

D.
全部都不正确

正确答案
A
解析
暂无解析
58、
数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表________

A.
原子性、一致性、隔离性、持久性

B.
原子性、保密性、完整性、持久性

C.
可用性、一致性、完整性、持久性

D.
可用性、保密性、隔离性、持久性

正确答案
A
解析
暂无解析
59、
公钥算法中,________用来加密和验证

A.
数字证书

B.
注册中心

C.
公钥

D.
私钥

正确答案
C
解析
暂无解析
60、
公钥算法中,________用来解密和签名

A.
公钥

B.
私钥

C.
数字证书

D.
注册中心

正确答案
B
解析
暂无解析
61、
OSI模型中实现数据分段、传输和组装功能的层级是________

A.
数据链路层

B.
网络层

C.
传输层

D.
应用层

正确答案
C
解析
暂无解析
62、
以下不属于云存储优势的选项是?

A.
成本高

B.
便捷访问

C.
具备海量扩展能力

D.
实现负载均衡

正确答案
A
解析
暂无解析
63、
______是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中

A.
关系数据库存储策略

B.
日志存储

C.
分布式存储

D.
键值数据库存储策略

正确答案
C
解析
暂无解析
64、
Hadoop分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下不属于HDFS文件系统特点的是( )

A.
满足超大规模的数据集需求

B.
支持流式的数据访问

C.
能容忍节点失效的发生

D.
扩展性较弱

正确答案
D
解析
暂无解析
65、
______是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据

A.
关系数据库

B.
键值数据库

C.
非关系数据库

D.
面向对象数据库

正确答案
A
解析
暂无解析
66、
以下对于使用告警查询的描述错误的是?

A.
告警时间要保证准确

B.
告警确认、删除需慎重

C.
维护人员可以进行任何时间段本地网内的告警历时的统计。

D.
查询告警后,不必对网管数据进行数据备份

正确答案
D
解析
暂无解析
67、
通信设备运行异常时所触发的消息被称为______

A.
通信请求

B.
网络告警

C.
事件统计

D.
应答响应

正确答案
B
解析
暂无解析
68、
DHCP协议提供自动分配IP地址的服务,DHCP协议工作在______

A.
数据链路层

B.
传输层

C.
网络层

D.
应用层

正确答案
D
解析
暂无解析
69、
IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是______

A.
逻辑链路控制层

B.
媒体介入控制层

C.
传输层

D.
物理层

正确答案
A
解析
暂无解析
70、
IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是______

A.
传输层

B.
物理层

C.
逻辑链路控制层

D.
媒体介入控制层

正确答案
D
解析
暂无解析
71、
CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是______

A.
发送数据前,先监听信道是否空闲

B.
发送数据时,边监听边发送

C.
若监听到空闲则立刻发送数据

D.
发送冲突后立即重传数据

正确答案
D
解析
暂无解析
72、
IP地址分为A、B、C、D、E五类,其中________类地址保留用于实验

A.
A

B.
B

C.
D

D.
E

正确答案
D
解析
暂无解析
73、
B类子网掩码为255.255.240.0,则其建网比特数为________

A.
/16

B.
/20

C.
/24

D.
/30

正确答案
B
解析
暂无解析
74、
C类子网掩码为255.255.255.192,则其子网络数为________

A.
2

B.
4

C.
6

D.
16

正确答案
B
解析
暂无解析
75、
B类子网掩码为255.255.255.224,则其可用主机数为________

A.
26

B.
28

C.
30

D.
32

正确答案
C
解析
暂无解析
76、
已知IP地址为10.3.8.109,子网掩码为255.255.128.0,则其广播地址为________

A.
10.3.8.255

B.
10.3.127.255

C.
10.3.128.255

D.
10.3.255.255

正确答案
B
解析
暂无解析
77、
下列关于WWW的说法中错误的是________

A.
WWW全称为World Wide Web

B.
WWW使用HTTP协议

C.
WWW广泛为人们使用

D.
WWW是局域网

正确答案
D
解析
暂无解析
78、
IPV6使用了________位的二进制数字来标识网络和终端

A.
128

B.
32

C.
64

D.
256

正确答案
A
解析
暂无解析
79、
MD5信息摘要算法使用________位摘要值,以确保信息传输的完整性

A.
11

B.
128

C.
13

D.
23

正确答案
B
解析
暂无解析
80、
在“运行”对话框中输入________可以运行命令提示符

A.
CMD

B.
PING

C.
SEND

D.
RESPONSE

正确答案
A
解析
暂无解析
81、
VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是________

A.
虚拟专用网是利用公众网资源为客户构成专用网的一种业务

B.
使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障

C.
VPN可以看作是企业网在Internet上的延伸

D.
安全性是VPN设计时的最主要的问题

正确答案
B
解析
暂无解析
82、
为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指________

A.
信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性

B.
对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性

C.
通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人的真实身份

D.
信息按给定要求不泄漏给非授权的个人、实体或过程

正确答案
C
解析
暂无解析
83、
入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。________不存在于入侵检测系统的应用规则中

A.
源IP地址

B.
目的IP地址

C.
日志条目

D.
目的端口

正确答案
C
解析
暂无解析
84、
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。________不属于动态安全模型P2DR的组成部分

A.
Policy

B.
Protection

C.
Detection

D.
Request

正确答案
D
解析
暂无解析
85、
网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。下列何种类型的攻击与一个在社区附近寻找门卫松懈的小偷相似?

A.
访问攻击

B.
入侵者攻击

C.
拒绝服务攻击

D.
搜索型攻击

正确答案
D
解析
暂无解析
86、
网络上的恶意入侵行为严重地威胁了企业的安全,如果要安装一个基于网络的入侵检测系统,首要考虑________

A.
网卡的性能

B.
系统的供应商

C.
显示器的质量

D.
内存的性能

正确答案
A
解析
暂无解析
87、
数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用________加密的方法

A.
私钥

B.
公钥

C.
CC

D.
RA

正确答案
B
解析
暂无解析
88、
随着人们对安全的深入研究,已经产生了大量的信息保护技术。下列选项中,________技术不是要隐藏信息本身,而是要隐藏它的意思

A.
信息学

B.
隐写术

C.
网络学

D.
密码学

正确答案
D
解析
暂无解析
89、
计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是________

A.
共享性

B.
并发性

C.
封闭性

D.
异步性

正确答案
C
解析
暂无解析
90、
存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,存储保护一般________

A.
以硬件为主,软件为辅

B.
以软件实现

C.
以硬件实现

D.
上述都不正确

正确答案
A
解析
暂无解析
91、
现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为________

A.
代码测试法

B.
校验和法

C.
行为监测法

D.
软件模拟法

正确答案
C
解析
暂无解析
92、
计算机密码学是研究编制密码和破译密码的技术科学,以下不属于密码系统主要组成部分的是________

A.
明文

B.
密文

C.
传播媒介

D.
密钥

正确答案
C
解析
暂无解析
93、
PKI的目录服务定义了人的身份和网络对象的关系,其目的是建立________统一的命令方案

A.
全局/局部

B.
目录

C.
全局

D.
局部

正确答案
A
解析
暂无解析
94、
入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵检测的规则指________

A.
确定IDS应用程序如何工作的具体条目

B.
一个完整的特征数据库

C.
一个在安全策略中常规应用的术语

D.
一个与IDS分离的应用程序

正确答案
A
解析
暂无解析
95、
数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失。关于数据备份,下列说法中不正确的是________

A.
数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份

B.
当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复

C.
不同的企业和单位需根据自身需求设计数据备份策略

D.
数据备份的内容不包括系统数据,由用户自行选择

正确答案
D
解析
暂无解析
96、
属性证书是一种轻量级的数字证书,________使用属性证书来强化对特权的管理

A.
个人标识信息

B.
授权管理基础设施

C.
信息传递接口

D.
数字签名

正确答案
B
解析
暂无解析
97、
PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、________和运营三个阶段

A.
实施

B.
准备

C.
备份

D.
交付

正确答案
A
解析
暂无解析
98、
OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是________

A.
物理层

B.
数据链路层

C.
会话层

D.
传输层

正确答案
C
解析
暂无解析
99、
________作为计算机系统内保护装置的总体,建立了一个基本的保护环境

A.
软件

B.
硬件

C.
可信计算基

D.
安全策略

正确答案
C
解析
暂无解析
100、
容灾系统可用性与指标RPO、RTO的关系是( )

A.
RPO和RTO越大,可用性越大

B.
RPO和RTO越小,可用性越大

C.
RPO越大,RTO越小,可用性越大

D.
RPO越小,RTO越大,可用性越大

正确答案
B
解析
暂无解析

模拟8
1、
一个基于特征的入侵检测系统根据______对一个攻击做出反应

A.
正确配置的域名系统

B.
正确配置的规则

C.
特征库

D.
日志系统

正确答案
B
解析
暂无解析
2、
PKI具有两种模式分别为自建和托管,______指用户购买单独的软件PKI/CA软件构建单独的系统

A.
自筹

B.
信任

C.
委托

D.
自建

正确答案
D
解析
暂无解析
3、
信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?

A.
根据文字表达的多样性进行同义词置换

B.
在文件头、尾嵌入数据

C.
修改文字的字体来隐藏信息

D.
对文本的字、行、段等位置做少量修改

正确答案
A
解析
暂无解析
4、
防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是________

A.
保证内部网安全性

B.
保证内外网的连通性

C.
保证防火墙的绝对安全

D.
对渗透的抵御性

正确答案
C
解析
暂无解析
5、
包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是________

A.
包过滤对用户是透明的

B.
能阻止任意攻击

C.
防火墙维护比较困难

D.
处理包的数据比代理服务器快

正确答案
B
解析
暂无解析
6、
数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?

A.
存储介质

B.
软件

C.
硬件

D.
备份策略

正确答案
D
解析
暂无解析
7、
SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数据库备份特点描述不正确的是________

A.
备份主要使用内置于SQL Server的数据库引擎

B.
SQL Server一定不支持完整备份

C.
数据备份可在线完成

D.
可以备份到磁带或者磁盘

正确答案
B
解析
暂无解析
8、
ICMP协议是网络层协议,ICMP报文封装在________内传输

A.
TCP数据报

B.
UDP数据报

C.
IP数据报

D.
ICMP数据报

正确答案
B
解析
暂无解析
9、
在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?

A.
回滚

B.
删除

C.
复制

D.
更新

正确答案
A
解析
暂无解析
10、
数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?

A.
树形结构

B.
网状结构

C.
线性结构

D.
星形结构

正确答案
A
解析
暂无解析
11、
关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括________

A.
实体完整性

B.
参照完整性

C.
用户定义的完整性

D.
全部都是

正确答案
D
解析
暂无解析
12、
数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,________指一个列或多列的组合,其值能唯一标识表中的每条记录

A.
主键

B.
外键

C.
实体

D.
属性

正确答案
A
解析
暂无解析
13、
网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为________

A.
拒绝服务攻击

B.
重放攻击

C.
穷举攻击

D.
全部都不正确

正确答案
B
解析
暂无解析
14、
日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?

A.
登录时间日志子系统

B.
进程统计日志子系统

C.
漏洞扫描日志子系统

D.
错误日志子系统

正确答案
C
解析
暂无解析
15、
系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?

A.
系统日志

B.
账户日志

C.
应用程序日志

D.
安全日志

正确答案
B
解析
暂无解析
16、
FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是_________

A.
“下载”文件就是从远程主机拷贝文件至自己的计算机上

B.
只能用于Internet上的控制文件的单向传输

C.
“上传”文件就是将文件从自己的计算机中拷贝至远程主机上

D.
FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式

正确答案
B
解析
暂无解析
17、
_________可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络的关系和状态

A.
交互图

B.
雷达图

C.
主动事件图

D.
统计图

正确答案
C
解析
暂无解析
18、
以下对于Syslog的叙述不正确的是_________

A.
它是一种工业标准的协议

B.
它分为客户端和服务器端

C.
它是一个在IP网络中转发系统日志信息的标准

D.
它只能记录系统中的部分事件

正确答案
D
解析
暂无解析
19、
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是________

A.
爬虫盗链

B.
XSS跨站脚本漏洞

C.
SQL注入漏洞

D.
全部都是

正确答案
D
解析
暂无解析
20、
Open SSL提供丰富的应用程序用作测试,其属于________密码库

A.
数据链路层

B.
安全套接层

C.
应用层

D.
网络层

正确答案
B
解析
暂无解析
21、
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为________

A.
ISO标准

B.
HTTP标准

C.
IEEE标准

D.
CC标准

正确答案
D
解析
暂无解析
22、
为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是________

A.
最小特权原则

B.
简单原则

C.
攻击面最大化原则

D.
纵深防御原则

正确答案
C
解析
暂无解析
23、
设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是________

A.
数据型模式

B.
行为型模式

C.
结构型模式

D.
创建型模式

正确答案
A
解析
暂无解析
24、
设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是________

A.
组合模式

B.
命令模式

C.
桥接模式

D.
代理模式

正确答案
B
解析
暂无解析
25、
威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括________

A.
标识数据流

B.
标识入口点

C.
标识信任边界

D.
反编译

正确答案
D
解析
暂无解析
26、
使用分类的威胁列表识别威胁时,执行的任务包括________

A.
识别网络威胁

B.
识别主机威胁

C.
识别应用程序威胁

D.
全部都是

正确答案
D
解析
暂无解析
27、
整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是________

A.
在计算机中,整数分为无符号整数以及有符号整数两种

B.
将数据放入了比它本身小的存储空间中会出现溢出现象

C.
在计算机中,有符号整数会在最高位用1表示正数,用0表示负数

D.
无符号整数的下溢和上溢可能导致安全性漏洞

正确答案
C
解析
暂无解析
28、
C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是________

A.
实际物理地址

B.
静态变量

C.
堆地址

D.
空地址单元

正确答案
A
解析
暂无解析
29、
C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是________

A.
对象以值传递的方式传递给函数参数

B.
对象以值传递的方式从函数返回

C.
对象用于给另一个对象进行初始化

D.
全部都是

正确答案
D
解析
暂无解析
30、
Java是一门面向对象编程的语言,以下对Java平台描述不正确的是________

A.
Java平台由Java虚拟机和Java应用编程接口两部分构成

B.
Java虚拟机是运行所有Java程序的抽象计算机

C.
Java应用编程接口是一些预先定义的函数

D.
Java应用编程接口是实现Java语言跨平台特性的关键

正确答案
D
解析
暂无解析
31、
HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是________

A.
用于消息摘要

B.
用于数字签名

C.
用于验证消息完整性

D.
全部都是

正确答案
D
解析
暂无解析
32、
Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是________

A.
良好的编码规范有利于提高编码效率

B.
在clone()方法中调用可重写的方法是绝对安全的

C.
“= =”和equals()都可进行对象的比较,两者没有区别

D.
重用公有的标识会降低代码的可读性和可维护性

正确答案
D
解析
暂无解析
33、
PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是________

A.
开源自由

B.
语法简单

C.
具有良好的可扩展性

D.
程序编程仅有面向过程

正确答案
D
解析
暂无解析
34、
PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是________

A.
效率低

B.
函数命名不严谨

C.
缺乏统一编码规范

D.
异常处理功能不广泛

正确答案
A
解析
暂无解析
35、
Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是________

A.
Session有关的攻击主要分为会话劫持和会话固定

B.
攻击者获取用户的Session ID方法单一

C.
会话劫持通过获取用户的Session ID冒充被攻击用户进行非法操作

D.
Session攻击是攻击者最常用的攻击手段之一

正确答案
B
解析
暂无解析
36、
客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的HTML标签?

A.

本文标签: 题库 模拟题 NISP