1、某公司技术人员利于自己的技术入侵了某电商数据库,将其中的用户数据下载后在暗网中进行售卖,该行为的处置最适用的是以下那部法律?(  )

A.刑法    B.网络安全法     C.电子签名法     D.劳动法

正确答案:A     解析:入侵他人网站,角触犯的是刑法,不属于民事责任

2、网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是(  )

A.系统的开放性    B.系统的复杂性    C.系统本身固有的漏洞    D.以上都是

正确答案:D

3、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。(  )是确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性。

A.保密性   B.完整性   C.可用性    D.以上都不是

正确答案:A  解析:保密性是确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性

4、来访人员离开时,最优先归还哪项物品( )

A.餐卡    B.门禁卡     C.公司宣传刊物    D.公司提供的新U盘

正确答案:B   解析:餐卡、公司宣传刊物、公司提供的新U盘被来访人员带走,不影响公司的信息安全,与信息安全无关,门禁卡是公司内部物品,有了门禁卡就可以随意进出公司,从而有可能造成信息安全隐患

5、正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类

型时基本原则包括() 。

A.大企业根据部署位置选择防火墙     B.中小企业根据网络规模选择防火墙

C.考查厂商的服务     D.以上都是

正确答案:D    解析:选择防火墙类型时基本原则有大企业根据部署位置选择防火墙;中小企业根据网络规模选择防火墙;考查厂商的服务。

6、关于特洛伊木马程序,下列说法不正确的是()

A.特洛伊木马程序能与远程计算机建立连接

B.特洛伊木马程序能够通过网络控制用户计算机系统

C.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

D.特洛伊木马程序能够通过网络感染用户计算机系统

正确答案:D    解析:木马与病毒不同,它在主机间没有感染性。因此本题选D。

7、对每个信息系统的建设来说,信息安全控制在哪个阶段考虑是最合

适也是成本最低的()

A.在系统项目需求规格和设计阶段考虑信息安全控制     B.在信息系统编码阶段考虑

C.在信息系统的实施阶段考虑     D.在信息系统运行和管理阶段考虑

正确答案: A

解析:在系统项目需求规格和设计阶段考虑信息安全控制。

8、信息安全管理就是风险管理,因此,信息安全控制措施的本质就是()

A.风险评估    B.信息系统审计    C.风险处置      D.信息安全管理体系的建设

正确答案:C    解析:信息安全管理就是风险管理,因此,信息安全控制措施的本质就是风险处置。

9、ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC27002: 2013中,将控制措施划分为()个安全控制章节。

A.11     B.12     C.13     D.14

正确答案:D     解析:在ISO/IEC 27002: 2013中,将控制措施划分为14个安全控制章节,35个主要的安全类别和113个控制措施。

10、攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括

攻击过程中产生的各类()

A.系统日志   B.应用日志    C.攻击过程中生成的临时文件和临时账户等     D.以上都对

正确答案:D    解析:攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括攻击过程中产生的各类系统日志、应用日志,攻击过程中生成的临时文件和临时账户等。

11、信息安全管理体系是建立在()的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。

A.组织持续运行    B.文档化    C.企业文化标准化    D.管理者持续支持

正确答案:B   解析:信息安全管理体系是建立在文档化的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。

12、对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

A.信息资产被过度保护     B.不考虑资产的价值,基本水平的保护都会被实施

C.对信息资产实施适当水平的保护     D.对所有信息资产保护都投入相同的资源

正确答案:C     解析:风险评估确定了给定风险的最适当的保护,基线的方法仅仅提供了一套保护方法,没有注意风险的存在。不仅没有过度保护的信息资产,而且更大的好处是能够确定没有信息资产保护过度或保护不够。风险评估提供了和资产价值适当的保护水平。基线方法不是从资产本身的风险考虑,而是所有资产投入相同的资源。因此本题选C。

13、Windows如何在删除文件时不经过回收站直接删除()

A.选中文件后按delete    B.选中文件后按shift + delete

C.选中文件后Ctrl + delete     D.选中文件后按回车加delete

正确答案:B     解析:A选项删除文件时文件会被放入回收站,C、D选项是无用的组合键

14、网络安全应急管理是网络安全工作的重要内容,卜列选项中关于网络安全应急能力建设的说法错误的是(  )

A.网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析

B.网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同

C.在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程

D研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调

正确答案:B   解析:网络安全日常管理与应急响应之间是有区别的,业务类型及响应流程都不同

15、安全模型是安全策略的清晰表述方式,具有以下哪些特点()

A.精确的、无歧义的       B.简单的、抽象的,易于理解

C.只涉及安全性质,不限制系统的功能及其实现        D.以上都是

正确答案:D

16、小王收到了一个发件人显示为中国银行的电子邮件,点开邮件中的链接后要求小王提供银行账户和密码,这是属于何种攻击手段()

A. DDOS攻击   B.网页挂马     C.网络钓鱼      D.SQL注入

正确答案:C     解析:网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式

17、下列说法错误的是()

A.CSRF利用的是网站对用户网页浏览器的信任

B.XSS是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序

C.网络钓鱼是指在网络上组织的钓鱼活动

D.网页挂马是攻击者构造携带木马程序的网页,该网页在被浏览器访问时

正确答案:C    解析:网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式

18、下列哪个不是基于实体特征的鉴别()

A.指纹、掌纹    B.手机门禁卡     C.面部识别     D.语音识别

正确答案:B      解析:钥匙属于实体所有

19、信息系统在什么阶段要评估风险()。

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标

C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否

D.信息系统在其生命周期的各个阶段都要进行风险评估

正确答案:D     解析:信息系统在其生命周期的各阶段都要进行风险评估。包括规划设计阶段、运行维护阶段、建设验收阶段都要进行风险评估。因此本题选D。

20、PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是() 。

A. The Point-to-Point Protocol       B.Point-to-Point Protocol over Ethernet

C.Point- Point-Point Protocol        D. Ethernet Protocol

正确答案:A    解析:PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是(The Point-to-Point Protocol)

21、INTERNET最初创建的目的是用于(  ) 。

A.政治    B.经济    C.军事    D.教育

正确答案: C    解析:INTERNET最初创建的目的是用于军事。

22、标准化的基本特点理解正确的是()

A.标准化是一项活动     B.标准化的对象是人、事、物

C.标准化的效益只有应用后才能体现     D.以上都正确

正确答案:D     解析:标准化的基本特点:标准化是一项活动;标准化的对象:物、事、人;标准化是一个动态的概念;标准化是一个相对的概念;标准化的效益只有应用后才能体现

23、OSI七层模型中位于最顶层并向应用程序提供服务的是 ()。

A.网络层    B.应用层     C.表示层     D.会话层

正确答案:B     解析:OSI七层模型中位于最顶层并向应用程序提供服务的是应用层。

24、()是在公用网络上建立虚拟的专用网络的技术。

A.SET    B.DDN     C.VPN      D. PKI

正确答案:C    解析:VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

25、以下属于防火墙技术原理的是 ()。

A.挡住未经授权的访问控制。       B.禁止具有脆弱性的服务带来危害。

C.实施保护,以避免各种IP欺骗和路由攻击。      D.以上都是

正确答案:D     解析:防火墙技术原理:挡住未经授权的访问控制;禁止具有脆弱性的服务带来危害;实施保护,以避免各种lP欺骗和路由攻击。

26、防御XSS跨站脚本攻击,不可取的是()

A.对用户数据进行严格检查过滤     B.可能情况下避免提交HTML代码

C.禁止用户向Web页面提交数据    D.移除用户上传的DOM属性

正确答案:C     解析:禁止用户向Web页面提交数据不合理

27、小李收到封电子邮件,自称是某银行,提示说小李在该银行的账户出现问题已被冻结,让小李回信提供账户信息,核对完成后解冻,这种攻击方式叫做( )

A.拒绝服务攻击   B.钓鱼邮件    C.邮件病毒      D.缓存区溢出

正确答案:B     解析:钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者,或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。

28、某大型企业声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()

A.信息安全方针、信息安全组织、资产管理

B.人力资源安全、物理和环境安全、通信和操作管理

C.访问控制、信息系统获取、开发和维护、符合性

D.规划与建立ISMS

正确答案:D     解析:规划与建立ISMS是属于在建设信息安全管理体系前期的工作,不属于常规控制项

29、某单位需要将一批废旧电脑捐献给贫困山区的儿童,为了防止信息泄露,应采取的最合理的方法是?()

A.将硬盘进行格式化

B.将硬盘进行格式化,并进行3次以上的硬盘痕迹擦除

C.将硬盘进行格式化,并使用专业工具对硬盘进行消磁

D.将硬盘拆除并进行物理破坏

正确答案:B    解析:覆盖数据三次即符合美国能源部关于安全抹掉磁性介质的标准。

30、以下那个法律被认为是我国网络空间安全的基本法()

A.中华人民共和国国家安全法         B.中华人民共和国网络安全法

C.中华人民共和国密码法        D.中华人民共和国电子签名法

正确答案:B      解析:中华人民共和国网络安全法

31、以下对数字证书的描述正确的是( )。

A.一段电子数据       B.经证书权威机构CA签名的数据体

C.包含拥有者身份信息和公开密钥的数据体       D.以上都是

正确答案:D      解析:数字证书是一段电子数据,是经证书权威机构CA签名的,包含拥有者身份信息和公开密钥的数据体。

32、自2019年10月1日起施行《儿童个人信息网络保护规定》中,其中儿童年龄是(  )

A.是指不满十二周岁的未成年人     B.是指不满十四周岁的未成年人

C.是指不满十六周岁的未成年人      D.是指不满十八周岁的未成年人

正确答案:B    解析:第二条本规定所称儿童,是指不满十四周岁的未成年人。

33、某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是() 。

A.此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

B.指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

C.所选择的特征(指纹)便于收集、测量和比较

D.每个人所拥有的指纹都是独一无二的

正确答案:B     解析:指纹识别系统也会存在安全问题。

34、小张收到短信说有快递没有及时领取,请致电XXXXX核对,小张拨打电话后对方让小张提供了个人信息进行核对,核对完成后对方告诉小张并没有他的快递,一段时间后小张发现自己多个网站的账号提示异地登录,请问在这个事件中小张最可能遇到了下列哪种情况()

A.快递信息错误,小张账号异常的情况和此事无关

B.小张遇到了电话诈骗,对方想欺骗小张财产

C.对方以核对快递信息为由要到小张的一些个人信息并推断出了小张的账号密码

D.小张的账号都使用了弱口令,所以被盗

正确答案:C       解析:对方使用社工手段骗取了小张的个人信息并推断出了密码

35、当你收到一份邮件时,比较安全的处理办法是()

A.确定发件人是否可信,然后使用杀毒软件对附件进行查杀后在查看

B.直接打开附件

C.只要邮件是认识的人发来的,那它就是安全的

D.按照邮件中的要求填写个人详细信息

正确答案:A       解析:确定发件人是否可信后使用杀毒软件对附件进行查杀后在查看可有效的降低安全风险

36、下列说法错误的是()

A.数据是信息化而产生的结果,也是信息化的核心要素

B.不同类型的企业对数据安全的重视程度相同

C.网络安全法在第四章网络信息安全中对个人的信息保护提出了明确的要求

D.数据的价值已经得到高度的认可

正确答案:B     解析:不同类型的企业对数据安全的重视程度不同,对数据依赖程度越高的组织机构,对数据安全的重视程度越高

37、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务()。

A.物理层    B.表示层     C.网络层     D.传输层

正确答案:C       解析:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

38、以下属于数字签名的基本特性的是()

A.不可伪造性    B.不可否认性    C.消息完整性     D.以上都是

正确答案:D     解析:数字签名的基本特性:不可伪造性、不可否认性、消息完整性。

39、云计算的主要服务形式有() 。

A.软件即服务平台即服务        B.平台即服务基础设施即服务

C.软件即服务基础设施即服务    D.软件即服务平台即服务基础设施即服务

正确答案:D      解析:云计算的主要服务形式有:软件即服务、平台即服务、基础设施即服务。

40、用户使用的鉴别依据(口令)通常由系统默认生成或由用户生成,为了记忆的方便,用户通常不对系统生成的默认口令进行更改或选择与自己相关的信息来设置口令,这种类型的口令虽然便于记忆,但容易猜测,对攻击者而言,使用这样口令进行保护的系统是非常脆弱的。以下哪个口令比较安全()

A. admin123     B. Password      C.Qq123W2!      D. 147poi

正确答案:C       解析:C有大小写字母、数字以及特殊字符组成。

41、下列说法错误的是()

A.在Windows系统中,通常删除文件有两种方式,使用CMD命令

控制台中的“delete”命令删除文件,或者使用图形的交互界面删除

B.使用“delete”命令删除后数据无法恢复

C.目前对于重要数据的安全删除(也称为文件粉碎)方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据

D.一些机密性要求较高的计算机系统需要考虑硬销毁

正确答案:B     解析: Windows系统为提高文件操作的效率,只是从文件系统中将此文件标记为删除,告诉系统这个文件所占用的硬盘空间已经被释放,可以使用。文件实际上还存储在硬盘上,没有任何改变,只有当系统需要向硬盘中写入数据时才有可能将此数据区覆盖

42、下列哪种做法可能会造成个人隐私泄露()

A.为手机设置锁屏密码      B.不使用公共场所中的wifi

C.为防止遗忘密码把账号密码写在便利贴并贴在办公桌上

D.不在朋友圈发布生日纪念日等信息

正确答案:C       解析:把账号密码写在便利贴并贴在办公桌上容易被路过的人看到

43、防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括() 。

A.总成本     B.稳定性     C.可升级性     D.以上都是

正确答案:D     解析:选购防火墙时参考标准有总成本、稳定性、可升级性等。

44、伪基站隐蔽性强的原因是()

A.伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码

B.伪基站采用的技术高于正常真实的基站

C.5G技术让伪基站更容易实现

D.伪基站可以入侵真实的运营商基站

正确答案:A     解析:伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码,且伪基站运行时,信号强度高于正常的基站信号,用户手机自动选择信号较强的设备,因此被连接到伪基站上

45、EIA/TIA的布线标准中规定了两种双绞线的线序568A和568B.568B的线序为() 。

A.橙白-橙、绿白-蓝、蓝白-绿、棕白-棕       B.橙白-橙、绿白-绿、蓝白-蓝、棕白-棕

C.绿白-绿、橙白-蓝、蓝白-橙、棕白-棕       D.绿白-蓝、橙白-绿、蓝白-橙、棕白-棕

正确答案:A     解析:568B线序:橙白-橙、绿白-蓝、蓝白-绿、棕白-棕

46、网络嗅探技术是一种()技术

A.物理层    B.数据链路层    C.网络层      D.应用层

正确答案:B     解析:网络嗅探技术是一种数据链路层技术,利用了共享式网络传输介质的特性,即网络中的一台机器可以嗅探到传递给本网络中其他机器的报文。因此本题选B。

47、下列哪个选项不属于EFS加密的优点()

A.内置在Windows系统中     B.对用户透明

C.对于NTFS卷上的文件和数据,都可以直接作加密保存      D.解密无需依赖密钥

正确答案:D     解析:用EFS对数据加密保护,虽然对用户透明,但用户需要明白的一点,EFS解密时依赖密钥。

48、弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是()

A.容易被破解从而威胁用户计算机安全     B.仅包含简单数字和字母的口令

C.连续的某个字符或重复某些字符的组合      D.以上都对

正确答案:D     解析:弱口令,通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123"、"abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险

49、我国国家标准()对于工业控制系统的定义是:工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC)。

A.GB 32919—2016《信息安全技术工业控制系统安全控制应用指南》

B.GB/T 32919—2016《丁业控制系统安全控制应用》

C.GB 32919—2016《工业控制系统安全控制应用》

D.GB/T 32919—2016《信息安全技术工业控制系统安全控制应用指南》

正确答案:D    解析:我国国家标准GB/T32919—2016《信息安全技术工业控制系统安全控制应用指南》对于工业控制系统的定义是:工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC)。

50、信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是()。

A.人     B.隐私      C.数据      D.互联网

正确答案:C     解析:大数据的核心是数据

51、为防止手机丢失后,被他人取出SIM卡,利用其它手机启动SIM卡,使用短信验证,登录你的微信、支付宝等APP,可进行下列哪项设置(  )

A.设置手机锁屏密码     B.设置PIN密码   C.开启垃圾短信过滤功能     D.开启手机的自动备用功能

正确答案:B     解析:被设置PIN密码的SIM卡,换了手机需要输入PIN码,否则无法正常使用

52、实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。小红作为合法用户通过指纹验证,使用自己的账户进行支付、转账等操作。这说法属于下列选项中的() 。

A.实体所知的鉴别方法       B.实体所有的鉴别方法

C.实体所感的鉴别方法       D.实体特征的鉴别方法

正确答案:D     解析:指纹属于实体特征

53、下列防御CSRF攻击不正确的是()

A.检查Referer报头    B.添加验证码     C.添加token      D.更换浏览器

正确答案:D      解析:CSRF是服务端没有对请求头做严格过滤引起的,更换浏览器并不能解决问题

54、对邮件进行加密和签名最常用的方式是使用()对会话进行保护

A.MD5     B.SSL      C.SMTP      D. POP3

正确答案:B     解析:对邮件进行加密和签名最常用的方式是使用SSL对会话进行保护,目前主流的邮件服务系统基本都已经支持SSL连接,利用VPN技术确保会话过程的安全可靠。

55、小张的邮箱突然收到了大量的垃圾邮件,占满了邮箱空间导致无法接受新的邮件,小张受到的这种攻击方式叫做()

A.邮件炸弹     B.邮件病毒    C.邮件地址欺骗     D.暴力破解

正确答案:A    解析:邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。

56、电子邮件的安全威胁不包括( )

A.邮件地址欺骗    B.使用公共WIFl收发电子邮件     C.垃圾邮件     D.FTP协议的相关漏洞

正确答案:D   解析:常用的电子邮件协议有SMTP、POP3、IMAP4,FTP协议是文件传输协议和电子邮件关系不大

57、邮件炸弹攻击是()

A.破坏受害者的邮箱服务器       B.消耗受害者的邮箱空间

C.破坏受害者的邮件客户端       D破坏受害者的电脑

正确答案:B     解析:邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。

58、在无线局域网的概念中,无线接入点(AP)是()。

A.用于标识无线网络,可与将一个无线局域网分为几个需要不同身份验证的子网络。

B.用于将无线工作站与无线局域网进行有效连接。

C.是以无线信号作为传输媒体的数据信号传送通道。

D.以上说法都不对。

正确答案:B    解析:无线接入点(AP),用于将无线工作站与无线局域网进行有效连接。

59、下列关于邮件系统工作过程描述错误的是()

A.发送方使用用户代理撰写邮件并发送

B.邮件会通过邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件发送到接收方邮件服务器

C.发送方邮件服务器进一步使用SMTP协议将邮件发送到接收方邮件服务器

D.接收方通过用户代理,使用邮局协议(POP3)将邮件从接收方邮件服务器下载到客户端进行阅读

正确答案:B    解析:邮件会通过简单邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器

60、在TCP/IP协议中,发送邮件使用的是 ( )。

A.SMTP     B.SNMP      C. PPTP     D. POP3

正确答案:A      解析:在TCP/IP协议中,发送邮件使用的是SMTP。

61、后门与其它恶意代码比较而言是有区别的,下列描述中正确的是()

A.后门是一个完整的程序软件      B.后门具有“传染性”

C.后门和木马类似,但隐蔽性不如木马

D.后门的主要功能是隐藏在系统中搜集信息或便于攻击者连接使F

正确答案:D     解析:后门不一定具有“传染性”;木马是一个完整的程序软件,后门相对而言功能单一、体积较小,但隐蔽性更强,主要功能是隐藏在系统中搜集信息或便于攻击者连接使用。因此本题选D。

62、提出了最初恶意程序的概念的是()

A.冯·诺依曼      B.道拉斯·麦耀莱     C.维特·维索斯基    D.托马斯·捷·瑞安

正确答案: A     解析:1949年,计算机之父冯·诺依曼在《复杂自动机组织论》上提出了最初恶意程序的概念,它是指一种能够在内存中自我复制和实施破坏性功能的计算机程序。

63、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测信息系统安全的脆弱性。

A.问卷调查    B.渗透测试     C.人员访谈     D.手工检查

正确答案:B    解析:问卷调查、人员访谈、手工检查、渗透测试是安全评估的方法,但只有渗透测试手段可以模拟黑客入侵过程,检测信息系统安全的脆弱性。

64、现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是() 。

A.局域网可以实现文件管理、应用软件共享等功能。

B.局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网。

C.局域网的全称为Local Area Network,LAN。

D.局域网是覆盖全世界的。

正确答案:D    解析:局域网覆盖范围很小。

65、在TCP/IP协议中,发送邮件使用的是SMTP协议,默认端口号为() 。

A.22    B.25     C.21      D.23

正确答案:B    解析:在TCP/IP协议中,发送邮件使用的是SMTP,默认端口号为25。

66、根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。

A.公安机关   B.国家保密工作部门   C.国家密码管理部门    D.国家网信办

正确答案:A    解析:法律法规

67、下列关于Cookie的描述错误的是()

A.浏览器使用的文本格式的小文件     B.用于存储用户信息和用户偏好等信息

C. Cookie通常是加密的  D.由于Cookie包含较隐私的信息,所以设计的Cookie非常安全,没有安全隐患

正确答案: D      解析:Cookie使用文本文件格式,而其中又包含较隐私的信息,攻击者可以通过获取Cookie来收集用户信息或获得其他权限

68、黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为()

A.恶意代码    B.计算机病毒     C.蠕虫     D.后门

正确答案:A    解析:恶意代码是指为达到恶意目的而专门设计的程序或代码,包括一切旨在破坏计算机或者网络系统可靠性、可用性、安全性和数据完整性或者消耗系统资源的恶意程序。因此本题选A。

69、以下哪个是状态检测机制的缺点()

A.检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求。

B.需要针对不同的应用进行开发、设置,可能导致对部分应用不支持。

C.安全性较差,不提供用户认证功能。

D.由于需要对数据包进行处理后转发,处理速度比包过滤防火墙慢。

正确答案:A    解析:状态检测机制的缺点有:检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求;状态检测防火墙的配置非常复杂,对于用户的能力要求较高,使用起来不太方便。

70、下列关于system账户描述错误的是()

A.是本地系统账户       B.权限高于用户自建账户

C.不可用于从交互界面进行登录       D.权限和administrator相同

正确答案:D     解析: system拥有系统最高权限,高于administrator

71、DMZ区是非军事区或隔离区是()。

A.一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。

B.为内部网络和外部网络进行数据通信的转接者。

C.通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。

D.以上都不正确

正确答案:A

解析:DMZ是英文demilitarized zone的缩写,即非军事区或隔离区,是一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。

72、2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),这个文件是我国信息安全保障工作的纲领性文件。文件明确了加强信息安全保障工作的总体要求:坚持()的方针,全面提高(),重点保障()安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。

A.积极防御、综合防范;信息安全防护能力;基础信息网和重要信息系统

B.积极防御、综合防范;基础信息网和重要信息系统;信息安全防护能力

C.立足国情,以我为主,坚持管理与技术并重;信息安全防护能力;基础信息网和重要信息系统

D.立足国情,以我为主,坚持管理与技术并重;基础信息网和重要信息系统;信息安全防护能力

正确答案:A      解析:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。

73、关于移动互联网安全风险,下列属于开放信道带来的安全风险的是()

A.通信内容可能被窃听,篡改、通信用户身份可能被假冒等安全风险。

B.业务流程缺乏安全风险分析,使得用户的个人利益受到损害。

C.智能终端功能不断的多样化,使得安全风险不断累积,为用户带来了越来越多的安全风险。

D.对不良信息没有严格审核,产生了一些不良的影响,包括色情、虚假、夸大甚至非法言论。

正确答案:A      解析:开封信道会带来的安全风险有:通信内容可能被窃听,篡改、通信用户身份可能被假冒等安全风险。

74、信息收集的原则是准确性、时效性和()

A.必要性    B.全面性    C.针对性     D.局域性

正确答案: B    解析:信息收集应遵守一定的原则,即准确性、全面性和时效性。因此本题选B。

75、《刑法》第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,()

A.处三年以下有期徒刑或者拘役。     B.三年以上五年以下有期徒刑或者拘役

C.10000元罚款     D. 1000元罚款

正确答案:A     解析:处三年以下有期徒刑或者拘役。

76、开启手机的丢失找回功能能做到()

A.增加手机续航      B.对手机进行定位,必要时可远程对手机数据进行擦除,保护个人隐私安全

C.提高手机性能      D.防止手机被盗

正确答案:B     解析:手机丢失找回功能除了可以定位、最重要是开启了手机找回功能的同时,可以在手机丢失后,设置对数据的擦除,这样当手机连接到互联网时候,其中的数据就会自动被抹除,保障我们的重要数据和个人隐私安全。

77、重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机(需要登录的服务器)已接收过的数据包,特别是在认证的过程中用于认证用户身份时所接收的数据包以达到欺骗系统的目的。以下不属于重放攻击的防御措施的是)

A.在会话中引入时间戳     B.错误次数超过5次锁定账户   C.使用一次性口令    D.在会话中引入随机数

正确答案:B     解析:B选项是用来防御暴力破解、枚举。

78、在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为()。

A.138     B.110     C.112      D.139

正确答案:B     解析:在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为110。

79、小蓝用的小绿的密钥加密明文,将密文发送给小绿。小绿再用自己的私钥解密,恢复出明文。以下说法正确的是()。

A.采用了对称密码体制     B.采用了公钥密码体制   C.采用了复合密码体制      D.采用了单钥密码体制

正确答案:B     解析:题干中采取了公钥加密私钥解密的公钥密码体制。

80、网页病毒的主要传播途径是()

A.文件交换    B.网页浏览      C.邮件      D.光盘

正确答案: B    解析:网页浏览

81、SSH协议是在()与()之间的加密隧道应用协议。

A.网络层传输层     B.传输层应用层     C.数据链路层网络层     D.网络层应用层

正确答案: B     解析:SSH协议是在传输层与应用层之间的加密隧道应用协议。

82、下列关于EFS的说法错误的是()

A.是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件    B.EFS加密系统对用户是透明的

C.当系统被删除,重新安装后,原加密的文件可直接打开     D.可以对文件和文件夹进行加密

正确答案:C   解析:解密时依赖密钥的,为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应将密钥备份出来并保存在安全的地方

83、下列哪种方式删除的文件最彻底,最难以恢复()

A.按shift + delete组合键删除的文件    B.按delete删除的文件

C.在CMD中用del命令删除的文件    D.使用文件粉碎工具删除的文件

正确答案:D    解析:文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复

84、以下对于信息安全事件理解错误的是()

A.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C.应急响应是信息安全事件管理的重要内容

D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生

正确答案:D     解析:信息安全事件无法杜绝

85、对于实际使用的密码系统而言,由于至少存在一种破译方法,即暴力攻击法,因此都不能满足无条件安全性,只能达到计算安全性下面哪个密码系统没有达到实际安全()

A.破译该密码系统的实际计算量(包括计算时间或费用)巨大。

B.破译该密码系统所需要的计算时间超过被加密信息的生命周期。

C.破译该密码系统的费用超过被加密信息本身的价值。

D.破译该密码系统实际计算量和开销不大。

正确答案:D      解析.密码系统要达到实际安全,就要满足以下准则:(1))破译该密码系统的实际计算量(包括计算时间费用)巨大,以至于在实际中是无法实现的。(2)破译孩密码系统所需要的计算时间超过被加密信息的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前保密。(3))破译该密码系统的费用超过被加I密信息本身的价值如果一个密码系统能够满足以上准则之一,就可以认为是实际安全的。

86、每一个计算机网络都由节点和()构成,节点也称为() 。

A.链路数据单元    B.链路网络单元     C.网络网络单元    D.网络数据单元

正确答案:B     解析:每一个计算机网络都由节点和链路构成,节点也称为网络单元。

87、数据传输可分为有线传输和无线传输,以下不属于有线传输的是() 。

A.光纤     B.双绞线      C.无线电波     D.同轴电缆

正确答案:C     解析:无线电波属于无线传输。

88、古典密码价阶段从古代到19世纪未,在这个阶段中,人类有众多的密码实践,典型的范例是著名的凯J歇密码。已知凯撒密码的偏移量k=3,若密文为DWDFNQRZ,则明这是()。

A.ATTACK NOw     B.BUUBDL OPX    C.AYYADL NOW     D.ZSSZBJ MNV

正确答案:A     解析:凯撒密码偏移量为k=3,密文DWWDFN QRZ往前移动三位得到明文ATTACK NOW.

89、在TCP/IP协议中,HTTPS协议指的是()

A.HTTP+SSH     B.HTTP+SSL      C.HTTP+SET     D.HTTP+SNMP

正确答案:B    解析:HTTPS协议是由HTTP协议和SSL协议组或。

90、以下网络互联设备不是工作在链路层的是 () 。

A.网卡     B.交换机      C.中继器      D.网桥

正确答案:C     解析:网卡是工作在物理层和数据链路层,交换机工作在数据链路层、网桥工作在数据链路层,只有中继器工作在物理层。正确答案为C

91、下面不属于Unix操作系统日志文件的是()

A. wtmp/wtmpx      B.SecEvent.Evt     C. utmp/utmpx      D.Lastlog

正确答案:B    解析:析:以Unix操作系统为例,它包含wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件,SecEvent.Evt是windows操作系统

92、关于密钥管理,下列说法错误的是 ()。

A.密钥管理需要考虑密钥生命周期过程的每一个环节。

B.在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥。

C.保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全。

D.科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性。

正确答案:C     解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。

93、IP协议是无连接的,其信息传输方式是()。

A.广播    B.虚电路    C.数据报     D.多播

正确答案:C     解析:IP协议是无连接的,其信息传输方式是数据报。

94、以下哪个管理共享是不存在的()

A.C$    B.D$     C.ADMIN$     D.1$

正确答案:D

95、下列选项不属于网络钓鱼的是()

A.发送带有中奖信息的邮件,诱导被攻击者输入银行账号和密码等信息

B.注册和百度非常相似的域名,制作和百度相同的页面后引诱受害者访问

C.通过跑字典得到了被攻击者的密码

D.以银行升级为诱饵,欺骗客户点击伪造的银行网站进行升级

正确答案:C     解析:C选项属于暴力破解

96、小明想要把自己从旧电脑拆下来的二手硬盘卖掉,但害怕硬盘中的一些隐私数据删除后会被买家恢复,下列哪个选项可以最大程度的避免这种问题()

A.在命令提示符界面下用del命令删除掉隐私数据

B.在图形交互界面右键鼠标点击删除掉隐私数据

C.选中文件后使用shift + delete组合键删除掉隐私数据

D.使用专用的数据粉碎软件删除掉隐私数据

正确答案:D     解析∶理论上对数据进行反复七次的覆写就基本无法进行恢复,使用专用的数据粉碎软件进行删除,这个删除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写

97、电子邮件面临的威胁包括()

A.邮件地址欺骗     B.邮件病毒     C.邮件炸弹      D.以上都是

正确答案:D    解析:随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多。这些威胁包括邮件地址欺骗、垃圾邮件、邮件病毒、邮件炸弹邮箱用户信息泄露等。

98、在一个给定的网络中,客户C需要访问服务器S的服务,客户C必须被服务器S鉴别,同时客户C也需要鉴别服务器B,那么这种鉴别属于哪种类型的鉴别()

A.单项鉴别    B.双向鉴别     C.第三方鉴别     D.以上都不是

正确答案:B      解析:在一个给定的网络中,客户C需要访问服务器S的服务,客户C必须被服务器S鉴别,客户C也需要鉴别服务器S,则称为双向鉴别。

99、OSI十层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的链路,包括()﹔高层协议处理用户服务和各种应用请求,包括().

A.物理层、数据链路层;网络层、传输层、会话层、表示层、应用层

B.物理层、数据链路层、网络层;传输层、会话层、表示层、应用层

C.物理层、数据链路层、网络层、传输层;会话层、表示层、应用层

D.物理层、数据链路层、网络层、传输层、会话层;表示层、应用层

正确答案:C     解析:OSI七层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的锚路,包括物理层、数据锱路层、网络层、传输层;高层协议处理用户服务和各种应用请求,包括会话层、表示层、应用层。

100、邮箱中收到了一封广告邮件,新款iphone12开启预售,只要在链接中的页面中留下手机号码和身份证信息,在iphone12发布时就能比发行价格便宜10O元购买phone12,关于这样的广告邮件,以下哪个做法是最合适的()

A.不予理会,直接删除       B.把手机号和身份证号提交了,能便宜1000呢

C.点开链接查看一下,又不会损失什么      D.以上做法都可以

正确答案:A       解析:很有可能是钓鱼邮件,直接删除最安全

网络安全模拟题----软考高项的走过来相关推荐

  1. 信息网络安全模拟题----软考高项的走过来

    101.通过"计算机管理"来清除时间日志也可以达到清除痕迹的目的,具体操作是() A.禁用"event system"服务        B.禁用"n ...

  2. 软考高项计算题公式:PV, EV, AC, CV, SV, CPI, SPI, ETC, EAC,BAC

    软考信息系统项目管理师的考试题型由综合知识,案例分析以及论文写作三部分组成.而关于案例分析一直有着"得计算题得案例"的说法,可见计算题在案例分析中占到了很大的比重,在第一部分的综合 ...

  3. 软考高项真题解析-关键路径的计算

    软考高项里有许多需要计算的题目,根据我历年的参考经验,如果是上午一般会有一到两个题,如果是下午的话大题就比较重要,因为总共就三个大题,只要一道做不出来就比较麻烦了. 今天我们以一道真题来图解一下计算题 ...

  4. 软考高项信息系统项目管理师范文——论信息系统项目的质量管理

    论信息系统项目的质量管理 [摘要] 2016 年 7 月,我参加了╳╳市物价局发起的"智慧物价"信息综合管理平台系统的建设工作,担任承建方项目经理,该信息综合管理平台系统的主要功能 ...

  5. 借鉴:软考高项备考考试心得,来自一名学员的总结,非常全

    在经历 2019 年 11 月 9 日艰苦软考信息系统项目管理师(高级)考试后,在12 月 16 日终于迎来了查询成绩的日子,我怀着无比紧张的心情登陆成绩查询网站终于一次性通过考试,我太幸运了!我的成 ...

  6. 分享我的软考高项、二建机电的考试经

    点击上方"蓝字"关注我们吧 趁着十一假期有时间,我来分享一下我的软考考试及二建考试的过程,上一次写非技术类的总结文章还是去年写创业的两篇.关于考试的这一篇其实也是早就想写的,但是一 ...

  7. 软考-高项备考的经验总结

    软考-高项备考的经验总结 1. 软考的备考路线 2. 软考-高项的知识点 3.软考高项的考试内容 4.软考高项的考试学习计划 1. 软考的备考路线 考试时间: 软考每年两次,上半年年5月最后一个星期星 ...

  8. 计算机软考高级论文,【2019年软考高项论文一定要避开这些坑】- 环球网校

    [摘要]环球网校分享的"2019年软考高项论文一定要避开这些坑",以下介绍了软件水平考试备考建议供大家参考,更多资料敬请关注环球网校软件水平考试频道,网校会及时更新相关资料-- 2 ...

  9. 软考高项之风险管理-攻坚记忆

    软考高项之风险管理-攻坚记忆 一.项目风险管理概述 1.风险相关概念及性质 2.风险分类 二.风险管理的ITO 1.风险管理过程组--规划风险管理ITO 2.风险管理过程组--识别风险ITO 3.风险 ...

最新文章

  1. 打开适配器并捕获数据包
  2. C++课程设计详解-12306的模拟实现
  3. sql-libs(6) 双引号的报错注入
  4. editview只输入英文_入门小百科丨如何在电脑/手机输入日语
  5. 操作系统实验报告(一) 进程管理与进程通信
  6. 安装rational rose软件详细教程(不用注册账号)
  7. .net Remoting
  8. 学材分析计算机一体化,计算机一体化课教案.doc
  9. Eoapi — 一个可拓展的开源 API 工具
  10. android 模拟menu键点击事件,android处理Back键Home键和Menu键事件(转)
  11. d3.js学习笔记-10(布局:树状图、集群图捆、捆图)
  12. 首席架构师的领导力和管理能力
  13. 【内推】阿里云 云原生团队 2022 届秋招
  14. Samsung-WLAN-AP路由器RCE漏洞复现
  15. 大豆技术面分析_期货分析是看技术面还是基本面?怎么进行期货分析
  16. 【分享】常用JS(2)
  17. 对自己狠一点,离成功近一点
  18. 听歌识曲也太牛了吧!只“音”奥秘在此……
  19. 为什么看P1dB压缩,而不是2dB,3dB压缩
  20. 事件监听中的冒泡流和捕获流有趣现象

热门文章

  1. android使用系统字体文件,Android 自定义字体,更换系统默认显示的字体使用自定义字体...
  2. 04【weapiday 2/7】
  3. Java 文件传输小工具,网络传输文件,内网传输
  4. 2011,仰望那烂漫的冬花
  5. 同时解决Wifi共享精灵启动不了或者上不了网的方法?
  6. IBM Storwize v3500存储故障维修支持
  7. 打算进入可视化前端开发了
  8. 这家日本餐厅第一!2022年度亚洲50最佳餐厅榜单出炉,上海、深圳、香港均有上榜...
  9. Windows2000源代码下载 (转)
  10. unity游戏开发入门-声音控制游戏