资讯详情

NISP题库(八套模拟题)

模拟1 1、 通信保密阶段的主要安全威胁是线路窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能落后,使用范围有限,通信保密阶段的重点是确保数据的机密性和完整性,通过密码技术解决通信保密问题。这个阶段的标志是( )的发表:

A. 保密系统的信息理论 B. 国家数据加密标准 C. 《可信计算机系统评估准则》 D. 通信保密技术理论 回答正确(分数: 1分) 正确答案 A 解析 通信保密阶段始于20世纪40年代,其时代标志是香农1949年发表的《保密系统信息理论》,首次将密码学研究纳入科学轨道。 2、 信息安全的发展经历了四个历史发展阶段,信息安全的内涵和外延不断关于信息安全发展阶段顺序的正确选择是:

A. 通信安全、信息安全、计算机安全、信息安全 B. 计算机安全、信息安全、通信安全、信息安全 C. 通信安全、计算机安全、信息安全、信息安全 D. 计算机安全、通信安全、信息安全、信息安全 回答错误(分数: 0分) 正确答案 C 解析 一般认为,信息安全的发展经历了通信安全、计算机安全、信息安全、信息安全四个历史发展阶段。 3、 信息系统安全是在信息系统的整个生命周期中,通过信息系统的风险分析,制定和实施相应的安全策略,从技术、管理、工程和人员等方面提出安全要求,确保信息系统的保密性、完整性和可用性,将安全风险降低到可接受的程度,确保信息系统实现业务的可持续性。信息安全不包括以下方面:

A. 安全特征 B. 安全要素 C. 生命周期 D. 保障要素 回答错误(分数: 0分) 正确答案 B 解析 信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。 4、 完整性保护在以下选项中是正确的:

A. 防篡改、防删除、防插入 B. 防漏、防篡改、防越权 C. 确保信息资源的正常使用和访问 D. 确保信息的正确传输 回答正确(分数: 1分) 正确答案 A 解析 完整性:确保信息在存储、使用和传输过程中不会被非授权用户篡改,防止授权用户篡改系统和信息,保持信息内外的一致性。 5、 国际标准化组织(International Organization for Standardization,ISO)开放式互联(Open System Interconnection,OSI)安全体系包括安全服务、安全机制、安全管理和安全水平。在ISO/OSI在定义的安全系统结构中,没有规定:

A. 对象认证服务 B. 数据保密安全服务 C. 访问控制安全服务 D. 数据可用性安全服务 回答错误(分数: 0分) 正确答案 D 解析 ISO/OSI安全系统提供认证安全服务、访问控制安全服务、数据保密安全服务、数据完整性安全服务和抗抵抗服务五种安全服务。 6、 商用密码技术是保障信息安全的重要手段,并对商用密码产品实施专控,下列关于商用密码说法错误的是:

A. 商用密码产品的研发、生产和销售采用许可制度 B. 商用密码产品的用户不得转让商用密码产品 C. 个人可以使用自己开发的商用密码产品或海外生产的密码产品 D. 只有国家密码管理机构指定或许可的单位才能开发、生产、销售商用密码产品 回答错误(分数: 0分) 正确答案 C 解析 商业密码技术是确保信息安全的重要手段。中国将商业密码技术视为国家秘密,通过《商业密码管理条例》、《商业密码产品销售管理条例》、《商业密码产品使用管理条例》等法律法规管理商业密码。 7、 以下关于我国现行重要信息安全法律法规的错误描述如下:

A. 《中华人民共和国保守国家秘密法》是中国第一部保护国家秘密的完整法律 B. 《电子签名法》的主要目的是规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益 C. 利用计算机实施金融诈骗、盗窃、贪污、挪用公款,窃取国家秘密或者其他犯罪的,依照《刑法》有关规定定罪处罚 D. 宪法第四十条规定,任何组织或者个人不得以任何理由侵犯公民的通信自由和秘密 回答错误(分数: 0分) 正确答案 D 解析 目前,我国现行法律法规涉及网络和信息系统安全、信息内容安全、信息安全系统和产品、保密密码管理、计算机病毒和危害程序防治、信息安全犯罪制裁等特定领域。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。 8、 关于计算机犯罪的错误描述如下:

A. 任何犯罪的建立都有四个共同特征(要素):犯罪主体、犯罪主观、犯罪客观、犯罪客体 B. 使用计算机语言编制计算机病毒,故意将其传输到互联网或安装在他人的计算机上是非常有害的 C. 计算机病毒不仅会损坏数据信息,降低计算机网络系统的运行效率,甚至导致系统崩溃,而且在线计算机一般不会受到计算机病毒的困扰 D. 近年来,我国网络犯罪的形式主要是利用他人或组织公司从事非法活动,利用某些技术手段截取通信数据和计算机网络系统的电磁辐射获取信息 回答错误(分数: 0分) 正确答案 C 解析 计算机犯罪是利用计算机信息系统或计算机信息知识作为信息活动领域的手段,或对国家、团体或个人造成伤害。计算机病毒的传播和传播需要以网络为媒介,不连接网络(不在线)的计算机一般不受计算机病毒的困扰。 9、 网络犯罪是指行为人利用计算机技术攻击其系统或信息,破坏或利用网络进行其他犯罪的总称。以下关于网络犯罪的错误描述如下:

A. 网络犯罪是信息安全法律法规的主要内容。目前,我国已对网络犯罪专门立法 B. 刑法规定的网络犯罪主要包括侵犯国家事务、国防建设和先进科技领域的计算机信息系统 C. 删除、修改、增加和干扰计算机信息系统的功能,导致计算机信息系统无法正常运行,违反国家规定 D. 非法截获、篡改、删除他人电子邮件或其他数据,侵犯公民通信自由和通信秘密 回答错误(分数: 0分) 正确答案 C 解析 狭义的网络违法犯罪,是指以计算机网络为违法犯罪对象危害网络空间的行为。广义的网络违法犯罪是以计算机网络为违法犯罪工具或者危害网络空间的行为,应当包括各种直接危害网络安全和正常网络秩序的违法/犯罪行为。 10、 现行重要的信息安全法律法规不包括以下哪一项:

A. 《计算机信息系统安全保护等级划分准则》 B. 《中华人民共和国电子签名法》 C. 《商业密码管理条例》 D. 《中华人民共和国保守国家秘密法》 回答正确(分数: 1分) 正确答案 A 解析 目前,我国现行法律法规涉及网络和信息系统安全、信息内容安全、信息安全系统和产品、保密密码管理、计算机病毒和危害程序防治、信息安全犯罪制裁等特定领域。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。 11、 身份认证(又称身份识别、身份识别)是在计算机网络中确认操作员身份的过程。可分为用户与主机之间的认证和主机与主机之间的认证。用户与主机之间的认证不包括以下几个方面:

A. 用户所知道的 B. 用户拥有的东西 C. 用户想要的 D. 用户的生物特征 回答错误(分数: 0分) 正确答案 C 解析 用户与主机之间的认证可以基于以下因素:1)用户知道的,如密码、密钥等;2)用户拥有的,如印章U盾(USB Key等);3)用户的生物特征:如指纹、声音、视网膜、签名、笔迹等。 12、 数字签名(又称公钥数字签名、电子签名)是一种类似于写在纸上的普通物理签名,但利用公钥加密技术来识别数字信息。在普通的数字签名中,签名者使用它( )信息签名:

A. 自己的公钥 B. 自己的私钥 C. 自己的公钥和私钥 D. 验证人的私钥 回答错误(分数: 0分) 正确答案 B 解析 数字签名使用所有者的私钥签名,以确保不可靠性。 13、 下面选项中关于对称密码体制和非对称密码体制描述错误的是:

A. 对称密码系统通信双方拥有相同的密钥,使用的密钥相对较短,密文的长度通常与明文相同 B. 非对称密码系统中使用的密钥有两种,一种是公共公钥,可以像电话号码一样注册;另一种是必须保密的私钥,只有所有者知道 C. 与非对称密码系统相比,对称密码系统的解密速度较慢。在相同的安全强度下,非对称密码系统需要更多的密钥位数 D. 非对称密码系统主要是为了解决对称密码系统的缺陷,即解决对称密码系统中密钥分发和管理的问题,以及不可否认的问题的问题 回答错误(得分: 0分) 正确答案 C 解析 从使用密钥策略上,密码体制可分为对称密码体制和非对称密码体制两类,二种体制各有优缺点,对比各自优缺点进行判断。 14、 假设使用一种加密算法,它的加密方法很简单:采用相同密钥对密文进行加密,并对使用的密钥完全保密,那么它属于:

A. 对称加密技术 B. RSA密码技术 C. 公钥加密技术 D. 单向函数密码技术 回答正确(得分: 1分) 正确答案 A 解析 对称密钥加密:即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。 15、 公钥基础设施(Public Key Infrastructure,PKI)是一种遵循既定标准的公钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。下面不属于PKI组成部分的是:

A. 证书授权中心操作协议 B. 证书授权中心管理协议 C. 证书授权中心政策制定 D. 证书授权中心认证服务器 回答错误(得分: 0分) 正确答案 D 解析 PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。 16、 在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等,下列关于访问控制,说法不正确的是:

A. 网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述 B. 目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限 C. 网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等 D. 从用户的角度,网络的权限控制可分为两类用户,即特殊用户(具有系统管理权限的系统管理员等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户) 回答错误(得分: 0分) 正确答案 D 解析 在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和定控制、网络端口和节点的安全控制和防火墙控制。其中,网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述;目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限。网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等。从用户的角度,网络的权限控制可分为以下3类用户:特殊用户(具有系统管理权限的系统管理员等)、一般用户(系统管理员根据实际需要而分配到一定操作权限的用户)、审计用户(专门负责审计网络的安全控制与资源使用情况的人员)。 17、 关于常见认证方式,以下选项说法不正确的是:

A. 在短信口令认证方式中,手机与客户绑定比较紧密,短信口令生成与使用场景是物理隔绝的,因此口令在通路上被截取概率较低 B. 动态口令牌认证是基于时间同步方式的,每60秒变换一次动态口令,基于时间同步方式的动态口令牌存在60秒的时间窗口,导致该密码在这60秒内存在风险 C. 用户名/口令方式是一种使用简单且非常安全的身份认证方式 D. USB Key是一种USB接口的硬件设备,它内置于单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证 回答错误(得分: 0分) 正确答案 C 解析 常见的认证方式:静态口令方式、动态短信口令认证、动态口令牌认证、USB-Key认证、生物识别技术、双因素认证运行方式。 18、 网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为,这种攻击形式破坏了下列哪一项内容:

A. 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D. 网络信息的完整性 回答错误(得分: 0分) 正确答案 B 解析 网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为。 19、 拒绝服务攻击是黑客常用的攻击手段之一,以下不属于拒绝服务攻击防范措施的是:

A. 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 B. 安装先进杀毒软件,抵御攻击行为 C. 安装入侵检测系统,检测拒绝服务攻击行为 D. 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 回答错误(得分: 0分) 正确答案 B 解析 拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。 20、 网上银行通过Internet向客户提供便捷安全的网上银行服务,为提高网络银行的安全性,通常会采用各种安全技术。在客户登录时,无需输入以下哪种要素?

A. 证件号码 B. 昵称 C. 登录密码 D. USBKEY密码 回答错误(得分: 0分) 正确答案 D 解析 网络钓鱼的攻击目标包括用户的网上银行和信用卡号、各种支付系统的账号及口令、身份证号等内容。 21、 浏览器是显示网页服务器或档案系统内的HTML文件,并让用户与这些文件互动的一种软件。使用浏览器会产生一些临时文件,下列关于Internet临时文件,说法正确的是:

A. 用户最近访问过的网页信息将被暂时保存为临时文件 B. 重新启动时,计算机会自动删除IE临时文件 C. 删除临时文件可以有效提高IE的网页浏览速度 D. IE临时文件不能删除 回答正确(得分: 1分) 正确答案 A 解析 Interne临时文件是由浏览器记住并存储在电脑上的信息。这包括输入表单中的信息、密码和访问的网站,它有助于改善用户的浏览体验。 22、 SSL协议广泛用于PKI系统中,对于SSL协议本身,它不能提供哪项功能?

A. 加密服务 B. 身份认证服务 C. 可靠的端到端安全连接 D. 完全采用对称密码,效率高 回答错误(得分: 0分) 正确答案 D 解析 SSL协议被设计用来使用TCP连接提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。 23、 以下关于数字签名,说法正确的是

A. 数字签名能保证机密性 B. 可以随意复制数字签名 C. 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败 D. 修改的数字签名可以被识别 回答错误(得分: 0分) 正确答案 D 解析 数字签名技术本身具有的特点。 24、 攻击者入侵目标主机后,对目标进行远程控制,以便获取目标主机中有价值的数据。攻击者可利用一些工具或方法来实现对目标主机的远程控制,这些工具或方法不包括以下哪个选项()。

A. 木马 B. Webshell C. DDOS攻击工具 D. 后门 回答错误(得分: 0分) 正确答案 C 解析 攻击者成功入侵目标主机后,更希望对目标主机进行远程控制,以便轻松获取目标主机中有价值的数据。攻击者通过木马、webshell、后门等来实现对目标主机的远程控制。 25、 SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:

A. 对称密码 B. 公钥密码 C. 非对称密码 D. 混合加密 回答错误(得分: 0分) 正确答案 B 解析 在初始化SSL连接时采用的加密技术是公钥密码。 26、 防火墙的代理功能有两种实现方式,即透明代理和传统代理,以下关于这两种方式的异同点说法不正确的是:

A. 透明代理由防火墙本身完成与外部网络主机的通信,而传统代理设置代理服务器完成 B. 传统代理具有更快的响应速度 C. 透明代理相比传统代理具有更高的安全性 D. 两种代理方式都实现了内部网络的隐藏 回答错误(得分: 0分) 正确答案 B 解析 透明代理是指内部网络主机需要访问外部网络主机时,不需要做任何设置,完全感觉不到防火墙的存在,即是“透明”的。传统代理的工作原理与透明代理相似,不同的是它需要在客户端设置代理服务器,并由该服务器实现内网与外网间的通信。 27、 甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击:

A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP哄骗 回答正确(得分: 1分) 正确答案 A 解析 拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。 28、 VPN很好地解决了企业给远程的分支机构、商业伙伴、移动办公人员安全访问企业重要资源的应用需求。以下关于VPN,说法正确的是()

A. VPN是企业租用线路,和公共网络物理上完全隔离的、安全的线路 B. VPN是通过公用网络建立的临时的、安全的连接 C. VPN不能做到信息验证和身份认证 D. VPN只能提供身份认证,不能提供数据加密功能 回答错误(得分: 0分) 正确答案 B 解析 VPN的技术特点。 29、 审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。下面关于审计功能,描述正确的选项是()。

A. 审计跟踪不需要周期性复查 B. 实时审计可以在问题发生时进行阻止 C. 对一次事件的审计跟踪记录只需包括事件类型和发生时间 D. 审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具 回答错误(得分: 0分) 正确答案 D 解析 审计是通过通过收集和评价审计证据,是对访问控制的必要补充。 30、 远程控制攻击中的木马,以下关于木马特性的说法中不正确的是:

A. 木马具有伪装性,我们从网络上下载的可正常播放的视频可能是木马 B. 木马具有隐弊性,可集成到一些正常的程序中 C. 木马具有窃密性,网络帐号等的窃密木马在网络上泛滥 D. 木马具有破环性,感染木马的主机可能沦为黑客手中的“肉鸡”,在网络上发起攻击 回答正确(得分: 1分) 正确答案 A 解析 木马的特性及其相应表现。 31、 下面哪一个情景属于身份验证(Authentication)过程:

A. 用户依照系统提示输入用户名和口令 B. 用户在网络上共享自己写的Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后查看文档中的内容 D. 某人尝试登录到你的计算机中,但是口令输入不正确,系统提示口令错误,并将这次失败的登录过程记录在系统日志中 回答正确(得分: 1分) 正确答案 A 解析 身份认证的常见方式。 32、 随着无线技术的日益发展,无线安全也越来越受关注。公司纷纷为组建的无线局域网订制无线安全方案,以下关于提高无线网络安全,做法错误的选项是:

A. 隐藏SSID B. 修改无线路由器默认管理ip地址 C. IP与MAC静态绑定 D. SSID设置与用户名一致 回答错误(得分: 0分) 正确答案 D 解析 无线路由器的安全参数设置。 33、 网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址。以下关于网络地址转换技术,说法错误的是:

A. 只能进行一对一的网络地址翻译 B. 解决IP地址空间不足问题 C. 向外界隐藏内部网结构 D. 有多种地址翻译模式 回答正确(得分: 1分) 正确答案 A 解析 网络地址转换的功能和作用。 34、 拒绝服务攻击具有极大的危害,其后果一般是:

A. 大量木马在我网络中传播 B. 造成网络壅塞 C. 被攻击目标无法正常服务甚至瘫痪 D. 黑客进入被攻击目标进行破坏 回答错误(得分: 0分) 正确答案 C 解析 拒绝服务攻击的后果。 35、 每台联网的PC上都需要有IP地址,才能正常通信。在Windows操作系统下,在dos窗口中输入下列哪个命令可以查看本机的IP地址:

A. ping B. net view C. net share D. ipconfig 回答错误(得分: 0分) 正确答案 D 解析 常用网络基础命令。 36、 ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。下列关于这五种服务的说法中错误的是:

A. 认证安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用 B. 访问控制安全服务是针对越权使用资源和非法访问的防御措施 C. 数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施 D. 防抵赖安全服务可细分为数据源发证明的抗抵赖、交付证明的抗抵赖两种 回答错误(得分: 0分) 正确答案 D 解析 了解五种安全服务对用功能。 37、 访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:(1)修改 (2)读取和执行 (3)读取 (4)写入

A. (1)(2) B. (2) C. (2)(3)(4) D. 全部 回答正确(得分: 1分) 正确答案 D 解析 访问控制原则结合实际操作系统的默认权限,需要对Windows系统用户和默认权限有一定了解。 38、 Unix,Linux,操作系统相对于Windows操作系统,其市场占有率低,不为一般电脑使用者所熟知,但他们在操作系统的发展过程中占有举足轻重的地位,下面关于这两个操作系统的一般性叙述中,正确的是:

A. Unix和Linux都是免费使用的,因此为许多操作系统课程采用来介绍操作系统的基本概念 B. Linux继承了Unix以网络为核心的设计思想,能运行各种UNIX网络协议 C. Linu和Unix都是开源的,可供编程爱好者自由编辑而成为他们自己的定制版本 D. Linux是一种类Unix系统,意味着Linux可以运行所有的Unix软件 回答正确(得分: 1分) 正确答案 A 解析 操作系统安全设计的原则:最小权限、完整性、经济性、公开性、权限分离、最小共同性。 39、 国产操作系统是基于下列那种系统的二次开发系统:

A. Unix B. Windows C. Linux D. MacOS 回答错误(得分: 0分) 正确答案 C 解析 国产操作系统的相关知识点。 40、 网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:

A. 拒绝服务攻击 B. 口令攻击 C. 浏览器漏洞 D. U盘工具 回答错误(得分: 0分) 正确答案 C 解析 无。 41、 下面对于计算机病毒的定义理解错误的是:

A. 病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能“传染”其他程序的程序 B. 病毒能够实现自身复制,因此不需要借助载体存在,具有潜伏性、传染性和破坏性 C. 计算机病毒是一种人为制造的程序,不会自然产生 D. 当某种条件成熟时,病毒才会复制、传播,甚至变异后传播,使计算机资源受到不同程度的破坏 回答错误(得分: 0分) 正确答案 B 解析 计算机病毒的定义和危害。 42、 中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是:

A. 用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级 B. 用户自主保护级,安全标记保护级,系统审计保护级,访问验证保护级,结构化保护级 C. 用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级 D. 用户自主保护级,系统审计保护级,安全标记保护级,访问验证保护级,结构化保护级 回答错误(得分: 0分) 正确答案 C 解析 记牢安全级别由低到高的顺序。 43、 账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

A. 为常用文档添加everyone用户 B. 禁用Guest帐户 C. 限制用户数量 D. 删除未用用户 回答正确(得分: 1分) 正确答案 A 解析 windows账户的设置 44、 下列一般不是杀毒软件的功能的是:

A. 监控识别 B. 病毒扫描和清除 C. 数据恢复 D. 优化操作系统 回答错误(得分: 0分) 正确答案 D 解析 杀毒软件的功能。 45、 量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,在美国电话电报公司贝尔实验室工作的数学家肖尔(Peter W. Shor,1959-)发现了在量子计算机上实现快速分解大整数的算法将使下列那项所提及的加密算法不再具有应用价值:

A. RSA和ECC B. HYPERLINK “http://baike.baidu.com/view/7510.htm” \t “http://baike.baidu.com/_blank” DES C. RC2和RC4 D. IDEA 回答正确(得分: 1分) 正确答案 A 解析 量子计算机上的量子算法与计算机安全的发展有密切关系。 46、 用于自动检测远程或本地主机安全性弱点的程序,通常称之为:

A. 入侵检测 B. 防火墙 C. 漏洞扫描 D. 入侵防护 回答错误(得分: 0分) 正确答案 C 解析 漏洞扫描的概念。 47、 WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:

A. 22 B. 21 C. 79 D. 80 回答错误(得分: 0分) 正确答案 D 解析 常用协议端口。 48、 数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合。.数字版权管理的常用技术不包括:

A. 数字水印 B. 数字签名 C. 数字加密 D. 数字认证 回答错误(得分: 0分) 正确答案 D 解析 DRM管理的常用技术 49、 下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等:

A. 主引导区病毒 B. 宏病毒 C. 木马 D. 脚本病毒 回答错误(得分: 0分) 正确答案 D 解析 利用脚本编写的恶意代码实现各种攻击。 50、 关于防火墙,以下说法正确的是:

A. 防火墙能防范新的网络安全问题 B. 防火墙不能防止来自内部网的攻击 C. 防火墙不能完全阻止病毒的传播 D. 防火墙能防范任何攻击 回答错误(得分: 0分) 正确答案 B 解析 防火墙的功能。 51、 现有的互联网是在IPv4协议的基础上运行的。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,下列关于IPv6相较于IPv4的优势的说法中错误的是:

A. IPv6具有更大的地址空间,能显著解决IP地址不足的问题 B. IPv6使用更长的路由表 ,转发数据包的速度下降 C. IPv6具有更高的安全性,使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验 D. IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会 回答错误(得分: 0分) 正确答案 B 解析 IPv6虽然地址位数增多,但转发数据包的快慢取决于路由项的数目但地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。 52、 U盘病毒顾名思义就是通过U盘传播的病毒。发现U盘带有该病毒后,比较彻底的清除方式是:

A. 用查毒软件处理 B. 删除U盘上的所有文件 C. 格式化U盘- D. 用杀毒软件处理 回答错误(得分: 0分) 正确答案 C 解析 病毒的清除方式。 53、 操作系统补丁(patch)一词来源于生活,本义是指衣服、被褥上因破损等原因而出现的缺失部分,为遮掩这些破洞,延长衣物的使用时间,而钉补上的小布块在计算机领域是指对于大型软件系统(如微软操作系统)在使用过程中暴露的问题,下面关于操作系统的补丁的说法中错误的是:

A. 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补,可选的高危漏洞补丁,其他及功能性更新补丁,无效补丁 B. 给电脑打补丁,不是打得越多越安全 C. 补丁安装可能失败 D. 补丁程序向下兼容,比如能安装在Windows7操作系统的补丁一定可以安装在Windows xp系统上 回答错误(得分: 0分) 正确答案 D 解析 补丁不比一般的程序,对操作系统具有更强的针对性。 54、 近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:

A. SMTP的安全漏洞 B. 电子邮件群发 C. 邮件炸弹 D. 垃圾邮件 回答错误(得分: 0分) 正确答案 B 解析 电子邮件工作方式和面临的安全威胁。 55、 甲公司要给乙公司发送机密商务邮件,需要邮件内容加密以防止非授权者阅读,并通过数字签名确保邮件没有被篡改,甲公司可以通过什么软件实现上述安全功能:

A. RAR B. PGP C. ZIP D. Hash 回答错误(得分: 0分) 正确答案 B 解析 PGP的功能和实现方法。 56、 口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别“小写字母、大写字母、数字、非字母数字字符、Unicode字符”五组中的几组:

A. 5 B. 4 C. 3 D. 2 回答错误(得分: 0分) 正确答案 C 解析 口令应尽可能的由更多的元素组成。 57、 数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?

A. 版权保护 B. 盗版追踪 C. 保密通信 D. 拷贝保护 回答错误(得分: 0分) 正确答案 C 解析 数字水印的原理和应用。 58、 数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合,数字版权管理的功能不包括:

A. 数字媒体加密 B. 阻止非法数字内容注册 C. 用户行为监控 D. 付费机制和资源管理 回答错误(得分: 0分) 正确答案 D 解析 数字版权管理功能。 59、 数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。关于数据备份的类型,说法不正确的是:

A. 按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份 B. 按备份的多少可以大量备份和少量备份 C. 按备份的状态可以分为冷备份和热备份 D. 按备份的层次可以分为硬件冗余和软件备份 回答错误(得分: 0分) 正确答案 B 解析 数据备份工作方式和备份方式的选择。 60、 下列关于数据备份和数据恢复的说法中不正确的是( )。

A. 由于越来越多的有价值的关键信息转变为数据,如果没有及时有效的进行数据备份与恢复,对于大部分企业和事业单位来讲,损失将是无法估量的。 B. 如果不慎将硬盘分区信息删除或者将硬盘误格式化,造成系统信息区破坏无法读取数据资料,应该首先关机,不要轻易对硬盘数据资料进行写操作,否则会增加数据恢复的难度。 C. EasyRecovery是威力非常强大的硬盘数据恢复工具,它的工作原理是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。 D. 在操作系统中点击了清空回收站后,文件将不可恢复 回答错误(得分: 0分) 正确答案 D 解析 网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,而且所丢失的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都至关重要。一时不慎丢失,会造成不可估量的损失,轻则将辛苦积累的心血付之东流,重则影响企业的正常运作,给科研、生产造成巨大的损失,根据数据的特性对数据及时备份。 61、 Windows server用户匿名登录主机时,用户名为:

A. guest B. OK C. Admin D. Anonymous 回答错误(得分: 0分) 正确答案 D 解析 Windows系统匿名登录默认用户名。 62、 在以下认证方式中,最常用的认证方式是:

A. 用户名/口令认证 B. 摘要算法认证 C. PKI认证 D. 数据库认证 回答正确(得分: 1分) 正确答案 A 解析 常见身份认证方式。 63、 宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()。

A. doc B. xls C. exe D. ppt 回答错误(得分: 0分) 正确答案 C 解析 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。 64、 邮箱的存储量有限,邮件过多会导致邮箱无法正常使用,以下做法中,最为恰当的是:()。

A. 发送附件时压缩附件 B. 不保留发送邮件 C. 定期删除邮箱邮件 D. 定期备份邮件并删除 回答错误(得分: 0分) 正确答案 D 解析 电子邮件的安全使用及维护。 65、 PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。下列关于PGP的说法中不正确的是:

A. PGP采用了一种RSA和传统加密的杂合算法 B. PGP源代码是免费的 C. PGP由于采用严格的验证措施导致运行速度慢 D. PGP主要用于信任用户之间的通信 回答错误(得分: 0分) 正确答案 C 解析 PGP具有良好的人机工程设计,因此并不会因为功能的强大,加密算法的严密造成运行速度慢。 66、 Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,下列典型应用中没有用到cookie技术的是:

A. 在某购物网站购物时,我们在同一个网站的不同页面选择不同的商品加入购物车,最后可以直接点进购物车页面结账 B. 某论坛采用会员注册模式,用户登陆后就可以会员身份浏览论坛的不同的页面,而不用多次登录 C. 某门户网站推出了个性化新闻的服务,用户甲不希望在浏览中查看娱乐新闻,那么他可以在页面上将娱乐新闻设为排除,网站在推送新闻时不会为他推送该类新闻 D. 某软件公司规定购买该公司正版软件的客户可以获得一个该公司资源网站的VIP账户,VIP账户可以自由下载网站的资源 回答错误(得分: 0分) 正确答案 D 解析 浏览器中cookie安全应用。 67、 以下关于账户口令设置的基本原则,说法错误的是:

A. 尽量设置长密码 B. 尽量在单词中插入符号 C. 为了防止遗忘密码,建议密码多含一些经常使用的个人信息作为密码 D. 不要在密码中出现账号 回答正确(得分: 1分) 正确答案 C 解析 安全口令的设置规则。 68、 用户登录一些网站时,会要求输入图形认证码,以下关于图形认证码,说法错误的是:

A. 图形认证码是随机产生的 B. 图形认证码具有时间限制,在一定时间段内可以多次使用 C. 一些图形认证码包含一些噪音干扰信息 D. 图形认证码通常由数字和字母组成 回答错误(得分: 0分) 正确答案 B 解析 了解图形认证码 69、 在网络浏览中,口令验证登录的方式比较多,因此成为黑客的盗取目标,下列攻击手法中不属于黑客盗取口令与账号的方式是:

A. 暴力破解 B. 键盘记录木马 C. 窃取用户上网时生成的cookie D. 屏幕快照木马 回答正确(得分: 1分) 正确答案 C 解析 破解口令的方式。 70、 在日常办公过程中,通常一个办公室会公用一个打印机,这就需要将打印机设置成为网络打印机,下列关于网络打印机的说法不正确的是:

A. 网络打印机在网络中是网络中的独立成员 B. 网络打印机需要网卡,意味这拥有独立的硬件地址 C. 网络打印机有单独的IP地址 D. 网络打印机仅限于应用于局域网中 回答错误(得分: 0分) 正确答案 D 解析 网络打印机显然能够跨局域网进行应用,在更为复杂的网络环境中应用将面临更大的安全威胁。 71、 个人网上银行通常具有设置预留信息的功能,以下关于预留信息,说法错误的是:

A. 预留信息可以用于防范网络钓鱼、假网站等黑客攻击 B. 预留信息是用户设置的一段文字或图片,可作为防伪验证信息 C. 预留信息的首要作用是实现个人网银页面个性化定制 D. 用户设置预留信息后,该信息会在个人网银默认首页或支付首页显示 回答错误(得分: 0分) 正确答案 C 解析 网上银行常见安全措施。 72、 如今银行卡被盗刷、网络账户被盗的案件日益增加,用户可以采取一些措施加以防范。以下所采取的防范措施中,错误选项是

A. 及时升级浏览器和操作系统 B. 安装正版的杀毒软件、防火墙 C. 登录账户时不要选择保存密码和自动登录 D. 定期调整密码,新密码与旧密码相关 回答错误(得分: 0分) 正确答案 D 解析 口令安全使用的注意事项。 73、 定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的关键问题?

A. 什么时候进行备份 B. 在哪里进行备份 C. 怎样存储备份 D. 需要备份哪些数据 回答错误(得分: 0分) 正确答案 D 解析 数据备份的概念和操作对象的理解。 74、 第三方支付是指与一些银行签约,并具备一定实力和信誉保障的第三方独立机构提供的交易支持服务,以下哪项不是第三方支付面临的主要威胁

A. 个人信息泄露 B. 网络钓鱼 C. 未提供安全的登录方式导致账户信息被盗 D. 恶意弹窗广告程序 回答错误(得分: 0分) 正确答案 D 解析 第三方支付面临的网络安全威胁。 75、 下面关于ActiveX控件,描述错误的是:

A. ActiveX 控件是一些小应用 B. IE浏览器中的 ActiveX 筛选不会影响网站的性能 C. 网站可以使用ActiveX小应用提供视频和游戏等内容 D. 某些情况下,ActiveX 控件应用可以用来收集和破坏用户电脑上的信息 回答错误(得分: 0分) 正确答案 B 解析 采用ActiveX技术面临的安全威胁。 76、 为尽量防止浏览网页而感染恶意代码,下列做法中错误的是:

A. 使用受信第三方开发的安全浏览器 B. 关闭IE浏览器的自动下载功能 C. 禁用IE浏览器的活动脚本功能 D. 将网页保存到本地再浏览 回答错误(得分: 0分) 正确答案 D 解析 浏览器安全使用的注意事项。 77、 现在的主流手机操作系统不包括:

A. Android B. iOS C. Windows Phone D. Symbian 回答错误(得分: 0分) 正确答案 D 解析 识记当前的主流操作系统。 78、 近年来,一种名为“伪基站”的强发垃圾短信和诈骗短信的攻击方式日渐泛滥,每年通过该方式发送的各类不法短信近千亿条,严重干扰了民众的日常生活,对通信运营商的网络质量和安全,甚至是社会稳定都造成了不利影响,下列关于基站和“伪基站”的说法中不正确的是:

A. 基站是公用移动通信基站的简称,是无线电台站的一种形式,指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台 B. 基站的覆盖区域呈六边形分布 C. 伪基站”即假基站,一般是由主机和笔记本电脑组成的一种仪器,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息 D. 一般来说,“伪基站”群发诈骗短信所显示在用户手机上的电话号码是固定的,因此防范这类欺诈可通过将该号码加入手机黑名单。 回答错误(得分: 0分) 正确答案 D 解析 “伪基站”可以在用户的手机上显示任何电话号码,将特定号码加入黑名单不能起到良好的作用。 79、 以下关于智能手机安全,说法正确的是:

A. 使用智能手机内建的安全功能可以满足应用需求 B. 蓝牙为手机间数据共享提供便利,可以开放蓝牙应答,便于连接 C. 互联网提供了丰富的应用供免费扫描下载,不用局限于已认证来源的应用 D. 对安装的应用要求系统授权时要进行确认 回答错误(得分: 0分) 正确答案 D 解析 智能移动终端面临的安全威胁。 80、 移动终端的资料被上传到攻击者指定的服务器,并且用户的多个系统程序不能正常工作,手机发热严重,那么该移动终端受到的攻击最可能是:

A. 手机病毒 B. 伪基站 C. 恶意app D. 远程控制 回答正确(得分: 1分) 正确答案 A 解析 据题意,该手机资料遭到窃取,手机软硬件遭到破坏,最有可能是感染了手机病毒。 81、 由于移动终端存储了大量的用户信息,移动终端遗失后,往往会带来相应的安全问题。以下关于移动终端设备安全,说法错误的是:

A. 旅行之前应备份好重要数据并将数据加密 B. 尽量不要登录无线网络 C. 不要在不安全的登录环境下访问财务或银行记录 D. 在上网浏览时不要选择“记住我” 回答错误(得分: 0分) 正确答案 B 解析 智能移动终端上个人信息、数据的安全处理方式。 82、 手机病毒是一种具有传染性、破坏性的手机程序,下面哪些选项不属于手机病毒安全威胁:

A. 传播非法信息 B. 破坏手机软硬件 C. 自动上网 D. 造成手机数据丢失 回答错误(得分: 0分) 正确答案 C 解析 手机病毒对智能移动终端造成的威胁。 83、 恶意扣费手机软件是指没有给用户任何提示,或虚假、不明显提示,通过发送短信或联网等方式强制扣费的手机软件,以下不属于恶意扣费软件安全威胁的是:

A. 自动发送短信、自动上网 B. 通过流量和SP服务订阅收费 C. 收费提示不明、收费项目多 D. 破坏SIM卡 回答错误(得分: 0分) 正确答案 D 解析 恶意扣费软件对智能终端的威胁。 84、 二维码(Two-dimensional Code)是指在一维条码的基础上,扩展出另一维具有可读性的条码。以下关于二维码,说法错误的是:

A. 手机病毒可通过二维码进行传播 B. 不法分子可以将木马程序以及相关插件网址生成一个二维码,然后给它“套上”商场打折的“外衣”诱导用户扫描 C. 二维码只是一张普通的图片,对其扫描不会产生安全问题 D. 黑客将木马的链接转换成二维码来诱骗用户,一旦扫描,木马便会植入用户手机 回答错误(得分: 0分) 正确答案 C 解析 二维码对智能移动终端威胁方式。 85、 信息安全是一个系统工程,它需要对整个网络中的各环节进行统一的综合考虑、规划和构架,并要兼顾组织内不断发生的变化。信息安全管理中广泛采用的过程模型是:

A. ISMS(信息安全管理体系) B. QMS(质量管理体系) C. EMS(环境管理体系) D. PDCA(戴明环) 回答错误(得分: 0分) 正确答案 D 解析 信息安全管理的过程模型概念。 86、 信息安全管理体系(Information Security Management System,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是:

A. 信息管理 B. 风险管理 C. 人才管理 D. 安全管理 回答错误(得分: 0分) 正确答案 B 解析 信息安全风险管理的核心理念。 87、 在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,以下不属于风险三个基本要素的是:

A. 资产 B. 威胁 C. 人员 D. 脆弱性 回答错误(得分: 0分) 正确答案 C 解析 信息安全风险管理要素。 88、 以风险为驱动的信息安全管理,其核心就是通过识别风险、选择对策、实施对策以消减风险,最终保证信息资产的保密性、完整性、可用性,能够满足目标要求的这样一个过程。以下不属于风险管理的是:

A. 风险评估 B. 风险消减 C. 风险控制 D. 风险消除 回答错误(得分: 0分) 正确答案 D 解析 风险管理的周期模型。 89、 风险评估是风险识别、风险分析和风险评价的全过程,信息安全风险评估应该是:

A. 只需要实施一次就可以 B. 根据变化的情况定期或不定期的适时开展 C. 不需要形成评估结果报告 D. 仅对网络做定期扫描 回答错误(得分: 0分) 正确答案 B 解析 风险评估的实施过程。 90、 信息安全事件的处理是信息安全管理的一个重要方面,它可以分为五个阶段,其正确顺序为:(1)恢复阶段 (2)检测阶段 (3)准备阶段 (4)根除阶段 (5)抑制阶段

A. (2)(3)(4)(5)(1) B. (3)(2)(5)(4)(1) C. (2)(3)(4)(1)(5) D. (3)(2)(4)(1)(5) 回答错误(得分: 0分) 正确答案 B 解析 信息安全事件的处理过程。 91、 在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司工资表,造成数据泄露。为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和()。

A. 有控制地销毁作废的打印数据 B. 文件接收人的签名确认 C. 对磁盘上的打印输出文件进行访问控制 D. 对敏感打印数据强制设置打印过期日期 回答错误(得分: 0分) 正确答案 B 解析 理解信息安全管理中对敏感信息的访问控制策略。 92、 以下关于离职时人员安全控制,不包括以下哪个选项?

A. 离职者自己清理个人物品 B. 确保离职者返还所有的公司证章、ID、钥匙等物品 C. 立即消除离职者的访问权限 D. 通知公司其他人员、外部伙伴或客户,声明此人已离职 回答正确(得分: 1分) 正确答案 A 解析 对组织机构人员的安全控制。 93、 公司业务数据、客户数据、重要文件、技术文档等均属于公司信息资产,当需要删除这些敏感数据时,正确的做法是:

A. 右键删除并清空回收站 B. 格式化存储介质 C. 使用彻底删除软件进行磁盘擦除 D. 剪切到统一的空间进行彻底删除 回答错误(得分: 0分) 正确答案 C 解析 信息安全管理中资产管理的处理办法。 94、 以下关于Windows服务描述说法错误的是:

A. Windows服务通常是以管理员身份运行 B. 可以作为独立的进程运行或通过DLL的形式依附在svchost进程 C. 为提升系统的安全性,管理员应尽量关闭不需要的系统服务 D. Windows服务运行不需要用户交互登录

正确答案 C 解析 理解Windows系统服务、进程之间的关系。 95、 在信息安全中人员安全具有举足轻重的地位,下列关于人员安全,说法不正确的是:

A. 员工从一般岗位转入信息安全重要岗位,组织应当对其进行审查,对于处在有相当权力位置的人员,这种审查应当定期进行 B. 安全风险在职工在职时达到最大,一般随着职工辞职而消弭 C. 进入安全区域时,若未经授权,员工不能携带摄影、视频、音频或其他记录设备 D. 员工应积极学习信息安全知识,提高防范意识和操作技能,自觉遵守信息安全制度,共同保障组织机构信息系统的安全运行 回答错误(得分: 0分) 正确答案 B 解析 组织机构人员信息安全管理的理念。 96、 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A. TACACS B. RADIUS C. Kerberos D. PKI 回答错误(得分: 0分) 正确答案 C 解析 Kerberos是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 97、 ()协议主要由AH、ESP和IKE协议组成。

A. PPTP B. L2TP C. L2F D. IPSec 回答错误(得分: 0分) 正确答案 D 解析 IPSec协议主要由AH、ESP和IKE协议组成。 98、 PPTP、L2TP和L2F隧道协议属于()协议。

A. 第一层隧道 B. 第二层隧道 C. 第三层隧道 D. 第四层隧道 回答错误(得分: 0分) 正确答案 B 解析 二层隧道协议主要有以下3种. 1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。 2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。 3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。 99、 不属于VPN的核心技术是()。

A. 隧道技术 B. 身份认证 C. 日志记录 D. 访问控制 回答错误(得分: 0分) 正确答案 C 解析 VPN的核心技术有隧道技术、身份认证、访问控制。 100、 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 回答正确(得分: 1分) 正确答案 A 解析 Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。 模拟2 1、 会话侦听与劫持技术属于()技术。

A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击

正确答案 B 解析 会话侦听与劫持技术属于协议漏洞渗透技术。 2、 溢出攻击的核心是()。

A. 修改堆栈记录中进程的返回地址 B. 利用Shellcode C. 提升用户进程权限 D. 捕捉程序漏洞

正确答案 A 解析

3、 通过设置安全防护策略可提高操作系统的安全性,下列关于安全防护策略说法错误的是:

A. 关闭不必要的服务 B. 设置共用账号 C. 关闭不必要的端口 D. 开启审核策略

正确答案 B 解析 安全防护配置具体内容主要有:制定操作系统安全策略、关闭操作系统不必要的服务、关闭系统不必要的端口、开启系统审核策略、开启操作系统口令策略、下载操作系统最新补丁、安装防火墙和安装杀毒软件等。 4、 基于应急响应工作的特点,事先制定出事件应急响应方法和过程,应急响应方法和过程并不是唯一的,通常分为六个阶段,以下不是六个阶段的是:

A. 准备 B. 检测 C. 遏制 D. 沟通

正确答案 D 解析 基于应急响应工作的特点,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。应急响应方法和过程并不是唯一的,通常可以将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。 5、 一般的,数字证书不包括以下哪个方面。( )

A. 证书机构 B. 证书所有人 C. 所有人公钥 D. 有效时间

正确答案 A 解析 数字证书(又称电子证书、公钥证书或证书)是一段经认证权威机构(CA)签名的、包含拥有者身份信息和公开密钥的数据体。 6、 下列哪些内容不属于目标探测和信息收集? ( )

A. 端口扫描 B. 漏洞扫描 C. 利用SNMP了解网络结构 D. 安装后门

正确答案 D 解析 扫描是对计算机系统或其它网络设备进行安全相关的检测,以找出安全隐患和能被黑客利用的漏洞。通过扫描,能对扫描对象的脆弱性和漏洞进行深入了解,进而给扫描时发现的问题提供一个良好的解决方案。对于黑客来说,扫描是信息获取的重要步骤,通过网络扫描可以进一步定位目标或区域目标系统相关的信息。 7、 106.计算机安全技术不包括下面哪个方面?( )

A. 保密性 B. 不完整性 C. 可控性 D. 可用性

正确答案 B 解析 信息本身应主要具有三要素:CIA,CIA是信息安全的基本要素和安全建设所应遵循的基本原则,随着信息化和信息安全的发展,又增加了其它属性,如:真实性、不可否认性、可控制性。 8、 防火墙的基本功能不包括( )

A. 过滤进、出网络的数据 B. 管理进、出网络的访问行为 C. 能有效记录因特网上的活动 D. 对网络攻击检测和告警

正确答案 C 解析 大多数的防火墙所实现的功能包括包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。 9、 如果想排查windows服务器是否存在木马,可以使用下列哪条指令?( )

A. netstat -a B. netstat -b C. netstat -l D. netstat -o

正确答案 A 解析 端口(Port)是计算机与外界通讯交流的出口。端口分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见,例如80端口。物理端口又称接口,是可见端口。在Windows操作系统中,可在命令行中输入netstat查看开放的网络虚拟端口号。 10、 数据被破坏的原因不包括哪个方面( )

A. 自然灾害 B. 系统管理员或维护人员误操作 C. 计算机正常关机 D. 病毒感染或“黑客”攻击

正确答案 C 解析 网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,根据数据的特性对数据及时备份,以便在灾难发生后能迅速恢复数据。 11、 日常生活中,越来越多的操作需要口令。因此,账号和口令的安全问题非常的重要,当前黑客可以通过哪种途径盗取帐号和口令?( )

A. 手机短信 B. 木马 C. 冒充客服 D. 电子邮件

正确答案 B 解析 当前黑客主要是通过三种途径盗取帐号和口令:暴力破解、键盘记录木马、屏幕快照木马。 12、 电子邮件(Email)是一种用电子手段提供信息交换的服务方式,是Internet

标签: nt4光纤传感器ad1814jp集成电路磁保持外置继电器继电器ah5cncr系列中间继电器electronic光纤传感器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台