620、以下哪个场景属于身份鉴别过程()。
a.用户依照提示输入用户名、口令和短信验证码,成功登录该应用。
b.用户在网络上共享了的一份加密的pdf文档,以阻止其他人下载查看文档中的内容。
c.用户给自己编写的文档加上水印。
d.用户在网上下载了一份带水印的文档,去掉了水印。
正确答案:a 解析:a选项属于身份鉴别的过程。
621、公钥密码的应用不包括()
a.数字签名 b.身份认证 c.消息认证码 d.非安全信道的密钥交换
正确答案:c 解析:消息认证码不属于公钥密码应用的范畴。
622、信息安全管理体系(sms)在哪个阶段需要确立总体战略和业务目标,规摸和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。()
a.规划与建立阶段 b.实施和运行阶段 c.监视和评审阶段 d.维护和改进阶段
正确答案:a
解析︰组织在规划与建立阶段确立总体战略和业务目标,规摸和地域分布范围,通过对信息资产及其价值的确定、信息处理,存诸和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。
623、()是在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行阻止和警报
a.数据加密 b.访问控制 c.信息拦截 d.权限分离
正确答案:c 解析.信息拦截是在在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行拦截和警报
624、强制访问控制模型有多种类型,如blp、biba,、clark-
willson和chinesewall等。小明学习了blp模型,并对该模型的特点进行了总结。以下对blp模里的描述中,错误的是()。
a.blp模型用于保证系统信息的完整性
b.blp的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
c.blp模型的规则是“向下读,向上写”
d.blp的强制安全策略使用一个访问控制矩阵表示
正确答案:a 解析:blp模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制阵表示
625、以下关于数字证书的说法错误的是() 。
a.数字证书可以做为终端实体的身份证明。 b.数字证书常用来解决相互间的信任问题。
c.数字证书一定是可靠的。 d.数字证书可以保证信息和数据的完整性和安全性。
正确答案:c 解析:数字证书不一定是可靠的。
626、以下不属于光纤的优点的是 ()。
a.不易被窃听 b.成本高、安装维护需要专业设备
c.信号衰减小、无电磁干扰 d.抗腐蚀材料、重量轻
正确答案:b 解析:光纤具有高带宽、信号衰减小、无电磁干扰、抗腐蚀材料、重量轻及不易被窃听等特点。
627、tcp/ip是目前互联网使用的最基本的协议,也是互联网构成的基础协议。tcp/ip架构包括()
a.链路层、传输层、会话层、应用层 b.网络层、传输层、表示层、应用层
c.链路层、网络层、传输层、应用层 d.物理层、链路层、网络层、应用层
正确答案:c 解析:tcp/ip体系架构包括链路层、网络层、传输层、应用层四层。
628、经过多年的技术发展,现在的上网行为管理可实现的功能有很多,其中不包括()。
a.实时检测入侵并告警 b.上网身·份管控 c.邮件外发的管控 d.上网应用的管控
正确答案:a 解析:上网行为管理可实现的功能有:上网身份管控、互联网浏览管控、邮件外发管控、用户行为管控、上网应用管控。
629、为保证安全,在使用浏览器浏览网页时,以下那条是正确的()
a.所有网站都可以浏览 b.只浏览证实为安全,合法的网站
c.只要不是有反动言论的网站都可以浏览 d.只要不是盗版软件下载网站都可以浏览
正确答案:b 解析:并不是只有盗版软件下载网站和拥有反动言论的网站会有安全风险
630、以下关于业务连续性和灾难备份说法不正确的是()
a.灾难备份只是一种尽可能减少宕机损失的工具或者策略 b.业务连续性是灾难备份的基础
c.缩短灾难备份系统使数据恢复正常的时间就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标 d.业务连续性是组织计算机容灾技术的升华概念
正确答案:b
解析:灾难备份只是一种尽可能减少宕机损失的工具或者策略。不过,灾难备份是业务连续性的基础,没有前者,后者就是空中楼阁但是如果一个灾难备份系统使数据恢复正常的时间过长,那也就不存在所谓的业务连续性了,缩短这个时间,就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标。因此本题选b。
631、恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是()
a.具有恶意的目的 b.本身不属于计算机程序 c.不执行也能发生作用 d.以上都不正确
正确答案:a 解析:恶意代码的特征:具有恶意的目的、本身是程序、通过执行发挥作用
632、下面哪种方式不可以发现扫描痕迹()
a.查看系统日志 b.查看web日志 c.查看注册表 d.查看ids记录
正确答案:c
633、随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是()。
a.安全需求降低 b.模式转变 c.功能扩展 d.性能提高
正确答案:a 解析:防火墙发展趋势对安全需求越高。
634、参照国家标准gb/z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中错误的是()
a.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件
b.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统攻击
c.信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件
d.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
正确答案:c 解析.信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。
635、自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报.
a.全国通信标准化技术委员会(tc485) b.全国信息安全标准化技术委员会(tc260)
c.中国通信标准化协会(ccsa) d.网络与信息安全技术工作委员会
正确答案:b 解析:自2004年1月起,各有关部门在申报信息安全国家标准计划项目时,必须经信安标委提出工作意见,协调一致后由信安标委组织申报
636、下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备是()
a.中继器 b.集线器 c.路由器 d.服务器
正确答案:c 解析∶路由器(router)是连接因特网中各局域网或广域网的设备,构成了internet的骨架。因此本题选c。
637、某网站因技术问题,受到病毒等攻击无法正常为用户提供服务,这破坏了数据的()
a.完整性 b.可用性 c.不可否认性 d.可靠性
正确答案:b 解析:可用性是确保任何时候得到授权的实体在需要时,都能访问到需要的数据,信息系统必须提供相应的服务。
638、对windows系统内置防火墙自定义规则描述正确的是()
a.可分别设置出站规则、入站规则和连接安全规则 b.仅可设置出站规则和入站规则
c.仅可设置入站规则和连接安全规则 d.仅可设置出站规则和连接安全规则
正确答案:a 解析:自定义规则的创建在“高级设置”中,可分别设置出站规则、入站规则和连接安全规则
639、关键信息基础设施的安全保护等级应不低于等保()
a.一级 b.二级 c.三级 d.四级
正确答案:c 解析:关键信息基础设施的安全保护等级应不低于等保三级
640、windows系统账户的安全是计算机终端安全的核心,下列哪种账户密码的安全性最高()
a.连续的数字(如123456) b.重复的数字(如111222)
c.出生年月日(如970823) d.随机的六位数字(如153829)
正确答案:d 解析︰使用连续或重复的数字以及出生年月日设置的密码都是典型的弱口令,非常容易被暴力破解
641、下列说法错误的是()
a. web (world wide web)也称为万维网 b.web应用广泛使用的是客户端/服务器架构(c/s)
c. web应用在互联网上占据了及其重要的地位 d.浏览器是检索、展示以及传递web中信息资源的应用程序
正确答案:b
解析:bs结构(browser/server,浏览器/服务器模式),是we兴起后的一种网络结构模式,web浏览器是客户端最主要的应用软件。所以web应用广泛使用的是客户端服务器架构(c/s)的说法是错误的
642、信息安全管理体系(isms)的计划,是建立在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观。只有客观的风险评估才能为组织安全战略提供最具()的控制。
a.绩效比 b.有效性 c.有价值 d.有竞争力
正确答案:a
解析:计划的建立是在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战珞提供最具费效比的控制。
643、()是使信息在客体间流动的一种实体。()是一种信息实体,或者是从其它主体或客体接收信息的实体、通常()是指人、进程或设备等。通常数据块、存储页、文件、目录、程序等都属于(
)。
a.主体客体主体客体 b.主体主体客体客体 c.主体客体客体主体 d.客体主体客体主体
正确答案:a
解析∶主体是使信息在客体间流动的一种实体。通常主体是指人、进程或设备等。客体是一种信息实体,或者是从其它主体或客体接收信息的实体。通常数据块、存储页、文件、目录、程序等都属于客体。
644、下列说法错误的是()
a.本地组策略的安全选项中可启用管理员账户 b.本地组策略的安全选项中可重命名管理员账户
c.开启强制密码历史是为了防止频繁更换密码 d.可在本地组策略的安全选项启用不允许sam账户的匿名枚举
正确答案:c 解析:开启强制密码历史是为了确保旧密码不被连续重新使用来增强安全性
645、哪些不属于windows系统上存在的日志文件?()
a.appevent.evt b. secevent.evt c. utmp/utmpx d. sysevent.evt
正确答案:c 解析:appevent.evt、secevent.evt、sysevent.evt、w3c扩展日志,属于windows系统上存在的日志文件
646、移动终端对于信息安全的重要意义在于()
a.移动终端中存储着大量的用户个人信息 b.移动终端已经成为用户身份验证的一种物品
c.移动终端已经成为大量的业务办理渠道,例如手机银行 d.其他三个选项的说法都对
正确答案:d 解析∶移动智能终端作为移动业务的综合承载平台,传递着各类内容资讯,存储着大量数据。移动智暂能终端已经成为用户身份验证的主要方式或者主要通道,
647、二十世纪二十年代,德国发明家亚瑟谢尔比乌斯enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()。
a.古典密码学阶段 b.近代密码学发展阶段 c.现代密码学发展阶段 d.当代密码学发展阶段
正确答案:a 解析: enigma密码机,按照密码学发展历史阶段划分,这个阶段属于古典密码阶段。
648、国家标准化指导性技术文件在实施后3年内必须进行复审。复审的结果是()
a.再延长3年 b.转为国家标准 c.撤销 d.以上都对
正确答案:d 解析:国家标准化指导性技术文件在实施后3年内必须进行复审。复审结果的可能是:再延长3年;转为国家标准撤销。
649、下列关于安全使用即时通信说法错误的是()
a.安全的使用即时通信,是构建安全可靠的应用环境最重要的环节
b.即时通信账户登录口令可与其他系统、平台账户—致
c.通过学习网络安全知识,提高安全意识,具备基本的安全意识,就能避免大部分的安全风险
d.应具备良好的安全意识,不随意添加不了解的人员成为好友
正确答案:b 解析:即时通信账户登录口令应具备足够安全性,并且不与其他系统、平台账户一致
650、“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为().
a.fw b.utm c.ids d. soc
正确答案:b 解析:统一威胁管理系统(utm)
651、关于访问控制列表,不正确的说法是()。
a.是以文件为中心建立访问权限表 b.查询特定主体访问客体时不需要遍历查询所有客体的acl
c.判断对特定客体的授权访问,可访问的主体和访问权限等
d.访问控制列表(acl)是一种基于包过滤的访问控制技术
正确答案:b 解析:查询特定主体访问客体时需要遍历查询所有客体的acl
652、在osi七层模型中,提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等的是()
a.物理层 b.网络层 c.传输层 d.应用层
正确答案:d 解析:应用层提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等。
653、如果想在windows安全日志中记录下创建、更改或删除帐户或组等操作,应配置下列哪个审核策略()
a.审核帐户管理 b.审核策略更改 c.审核系统事件 d.审核权限使用
正确答案:a
解析:此安全设置确定是否审核计算机上的每个帐户管理事件。帐户管理事件示例包括创建、更改或删除用户帐户或组。重命名、禁用或启用用户帐户。设置或更改密码,
654、假设一个信息系统已经包含了充分的预防控制措施,那么安装监测控制设备()
a.是多余的,因为它们完成了同样的功能,增加了组织成本 b.是必须的,可以为预防控制的功效提供检测
c.是可选的,可以实现深度防御
d.在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够
正确答案:c 解析:安装监测控制设备是可选的,实现了深层防御管理原则
655、常见的网页挂马方式不包括()
a.利用操作系统、浏览器或者浏览器组件的漏洞 b.伪装成页面的正常元素
c.利用浏览器脚本运行的漏洞自动下载网页上的木马 d.通过邮件发送链接
正确答案:d 解析:邮件发送链接属于钓鱼攻击
656、对于wifi的安全使用下列哪种说法是正确的( )
a.如果wifi接入时需要密码那么该wifi一定是安全可信的 b.可以通过wifi名称判断是否可信
c.在进行敏感数据传输时一定要确保wifi可靠,必要时可使用流量传输 d.所有wifi都是可信的
正确答案:c 解析:识别接入点的标识(ssid)可以由接入设备(无线路由器)进行随意设置
657、对信息资源开放范围进行控制,确保信息不被非授权的个人、组织和计算机程序访问,体现了信息安全什么属性()
a.真实性 b.可用性 c.机密性 d.可控性
正确答案:c 解析︰保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
658、自动播放功能是windows系统为了方便用户而没置,这项为方便用户而提供的功能为系统带来了较大的安全风险,一些病毒的传播就是依托于该功能,因此出于安全性的考虑,应禁止使用设备的自动播放功能,彻底解决这一安全风险。关闭自动播放功能需要通过windows系统的()实现
a.系统配置 b.组策略设置 c.系统组件服务 d.本地安全策略
正确答案:b
解析:关闭自动播放功能需要通过windows系统的组策略设置实现。组策略设置可执行apedit.msc打开组策略编辑器,在组策略编辑器中进行编辑。
659、以下应对恶意app安全问题正确的是()
a.只安装通过安全认证的app b.安装通过官网下载的app
c.通过正规第三方应用商店下载app d.以上都对
正确答案:d 解析:为了防范恶意app,建议正规渠道下载app,如官方网站、正规应用商店,
660、网卡是网络接口卡(nic)的简称,它是计算机或其它网络设备所附带的适配器,用于与其他计算机或网络设备进行通信。工作在osi七层模型中的()
a.物理层 b.数据链路层 c.网络层 d.传输层
正确答案:b 解析:在osi七层模型中,网卡工作在第二层,即数据链路层。
661、通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除,这种过滤方法是()
a.内容过滤 b.黑名单过滤 c.白名单过滤 d.发件人过滤
正确答案:a
解析∶内容过滤是垃圾邮件过滤技术中广泛应用的技术,通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除.
662、随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是()。
a.路由器 b.防火墙 c.入侵检测系统 d.网闸
正确答案:a 解析:路由器不是网络安全设备。
663、在tcp/ip协议中,接收邮件使用的是 () 。
a. pop b.pop3 c.ppp d. pptp
正确答案:b 解析:在tcp/ip协议中,接收邮件使用的是pop3。
664、下列关于windows操作系统安全加固做法错误的是()
a.禁用或删除无用账户 b.开启账户锁定策略
c.从远程系统强制关机的权限只分配给administrators组
d.从网络访问此计算机的权限分配给所有用户
正确答案:d 解析:从网络访问此计算机的权限应该给指定授权用户
665、以下关于网络安全设备说法正确的是 ()。
a.入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为。
b.虚拟专用网是在公共网络中,利用隧道技术,建立一个永久、安全的通信网络。
c.防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离。
d.安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接。
正确答案:a
解析∶b虚蚁专用网是在公共网络中,利用隧道技术,建立一个饰时的、安全的网络;c防火墙不能实现内外网物理隔离;d在需要信息交换时,安全隔离与信息交换系统内部隔离安全交换单元模拟形成开关,同一时间只和一个网络进行连接,不会同时连接两个网络。
666、影响密码系统安全性的基本因素不包括()
a.密码算法复杂度 b.密钥随机性 c.密码复杂度 d.密钥长度
正确答案:c 解析:影响密码系统安全性的基本因素包括:密码算法复杂度、密钥机密性和密钥长度等。
667、移动智能终端作为移动业务的综合承载平台,存储着大量应用软件数括和用户数据,这些数据都涉及到用户的商业密码或个人隐私,如果去维修设备,或者把旧手机卖给维修中心,这有可能会导致重要数据丢失和泄露,下列哪个方式无法防止设备在维修或出售时泄露数据()
a.手机需要维修时开启手机自带的维修模式 b.维修之前,和维修商签署保密协议
c.经常备份手机数据 d.出售前借助安全管家类的软件进行彻底删除
正确答案:c 解析:数据备份只是保障我们的重要数据不会丢失,无法防范数据泄露
668、自主访问模型(dac)通常使用()来实现访问控制功能
a.访问控制矩阵 b.访问控制能力表 c.访问控制主体 d.访问控制客体
正确答案:b 解析:dac通常使用访问控制表(acl)或能力表(cl)来实现访问控制功能
669、依据中华人民共和国国家标准《gb/t 34977-2017信息安全技术移动替能终端数据存储安全技术要求与测试评价方法》,用户个人数据主要有()方面
a.五个 b.六个 c.七个 d.八个
正确答案:c 解析:通信信息、使用记录信息、账户信息、金融支付信息、传感采集信息、用户设备信息和文件信息七个方面
670、在信息安全管理体系建设过程的监视和评审阶段,isms审核将检查sms是否包含适用于在sms范围内处理风险的特定控制。此外,根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的()
。
a.可控性 b.有效性 c.真实性 d.可追溯性
正确答案:d 解析:根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的可追溯性。
671、数字签名不能实现的安全特性为() 。
a.保密通信 b.防抵赖 c.防伪造 d.防冒充
正确答案:a 解析:数字签名的作用不在于保密通信。
672、当windows系统因恶意代码、系统升级等原因导致系统不稳定时,可以通过()来恢复
a.更新驱动 b.之前创建的系统还原点 c.卸载程序 d.系统服务
正确答案:b 解析:如果系统设置了备份,通过使用系统自带的还原功能可将系统还原到某个系统不存在缺陷的状态
673、入侵防御系统(ips)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中属于ips的主要功能的是()。
a.实时监视和拦截攻击 b.保护客户端 c.虚拟补丁 d.以上都是
正确答案:d 解析:ips的主要功能:实时监视和拦截攻击;保护客户端;虚拟补丁。
674、下列是小张在使用电子邮件时的一些做法,这些做法中不正确的是()
a.使用垃圾邮件过滤功能 b.使用最新版本的电子邮件客户端
c.直接打开邮件中的附件 d.为邮箱设置安全的密码
正确答案:c 解析:邮件中的附件可能含有病毒,应该先用杀毒软件等查杀后再打开
675、在对windows系统进行安全配置时,下面不可采用的安全措施是()
a.关闭注册表远程访问 b.为系统内置账户更名 c.设置账户锁定阈值为0 d.设置密码长度最小值
正确答案:c 解析:如果将账户锁定阈值值设置为0,则永远不会锁定帐户。
676、网络地址转换(nat)作用是将内部的私有ip地址转换成可以在公网使用的公网ip。nat的英文全称是()。
a. network address translation b. network address traversal
c. network address port translation d.network address port traversal
正确答案:a 解析:网络地址转换协议(nat,network address translation)
677、https协议提供服务的默认端口是()
a.445 b.80 c.443 d.22 正确答案:c
678、我们在配置电子邮件客户端时,从安全的角度来看,哪种说法最合适()
a.启用电子邮件客户端软件对ssl的支持选项,可以对邮件进行加密和签名
b.不启用电子邮件客户端软件对ssl的支持选项,影响性能
c.不启用电子邮件客户端软件对ssl的支持选项,因为启用后没有区别,浪费时间
d.看情况,一般不需要启用ssl支持选项
正确答案:a 解析:未经加密的邮件很容易被攻击者获取,应该启用电子邮件客户端软件对ssl的支持选项
679、设置复杂的口令,并安全管理和使用口令,其最终目的是()
a.攻击者不能获得口令 b.规范用户操作行为
c.增加攻击者破解口令的难度 d.防止攻击者非法获得访问和操作权限
正确答案:d 解析:防止攻击者非法获得访问和操作权限
680、windows10中设置注册表hkeylocal/machine/systemgurrentcontrolsetserviceslanmanserver/parameterslautosharewks子项的值为0,可以()
a.关闭管理共享 b.关闭自动播放 c.关闭实时防护 d.禁用内置账户
正确答案:a 解析:windows10阻i止创建共享资源的注册表子项为: hkey
local/machine/systemcurentcontrolsetsericeslanmansever/parametersautosharewks注册表子项autosharewks必须设置为reg_dword,值为0。
681、关于大数据生命周期中的“数据处理阶段”存在哪些安全问题()
a.存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等
b.数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等
c.数据传输安全、数据访问控制、数据脱敏处理等
d.数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规性识别等问题
正确答案:b 解析:数据处理阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等
682、小明刷脸进入小区大门,通过输入密码进入楼门,用钥匙打开家门回到自己的家里。在以上过程中使用了哪种或哪几种身份鉴别的方式()
a.实体所知实体所有实体所感 b.实体所有实体特征
c.实体所知实体特征 d.实体所知实体所有实体特征
正确答案:d 解析:刷脸属于实体特征、输入密码属于实体所知、使用钥匙属于实体所有。
683、下列不属于公钥密码的特点的是() 。
a.公钥私钥成对出现 b.加密密钥和解密密钥相同
c.公钥加密私钥解密-机密性 d.私钥加密公钥解密-数字签名
正确答案:b 解析:公钥密码的加密密钥和解密密钥不同。
684、多因素鉴别方法,使用多种鉴别机制检查用户身份的真实性。用户在登录微信是除了用户名/密码,还需要手机短信验证,使用了哪几种身份鉴别的方式()
a.实体所知实体所有 b.实体所知实体特征
c.实体所有实体特征 d.实体所知实体所有实体特征
正确答案:a 解析:用户名/密码(实体所知),手机短信验证(实体所有)
685、小白在某购物网站下单一部手机后没有退出该购物网站,此时收到一条短信说您近期购买的商品降价了,点击链接可申请退差价小白点击短信附带的链接后回到购物网站发现自己刚下单的手机收货地址变成了一个陌生的地址,请问小白可能收到了什么攻击()
a.网络钓鱼和xss b.网络钓鱼和csrf c.网页挂马和xss d.网页挂马和csrf
正确答案:b 解析:退差价的短信是网络钓鱼,点击链接后收货地址被修改是csrf
686、网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在()。
a.物理层 b.数据链路层 c.传输层 d.网络层
正确答案:b 解析:网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在数据链路层。
687、随着密码学的不断发展,密码学逐步从艺术走向科学。以下那个不属于密码学的发展阶段()。
a.古典密码阶段 b.近代密码阶段 c.现代密码阶段 d.当代密码阶段
正确答案:d 解析:密码学的发展历史,古典密码学(1949年之前)、近代密码学(1949~1975)、现代密码学(1976年以后)。
688、以下不属于对称加密的优点的是()
a.算法简单、计算量小 b.加密速度快、加密效率高
c.适合加密大量数据、明文长度与密文长度相等 d.算法强度复杂、加密强度高
正确答案:d 解析:对称加密算法的优点是算法简单、计算量小加密速度快、加密效率高,适合加密大量数据,明文长度与密文长度相等。
689、在信息安全管理实用规则中,控制措施是指企业棍据风险评估结果,结合风险应对策略,确呆内部拴制目标得以实现的方法和手段。控制j措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制措施可以是()
a.预防性的 b.检测性的 c.纠正性的 d.以上都对
正确答案:d:
解析.控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实球或其他行动的风险。控制可以是预防性的,检测性或纠正性。
690、以下不属于主机检测系统的优点的是() 。
a.分析网络报文 b.监视所有网络
c.仅能保护安装了产品的主机 d.能够检测到攻击行为的后果
正确答案:c 解析:c选项是主机检测系统的缺点
691、一个信息管理系统通常会对用户进行分组并实施访问控制。下列选项中,对访问控制的作用的理解错误的是()。
a.对经过身份鉴别后的合法用户提供所有服务
b.在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
c.拒绝非法用户的非授权访问请求
d.防止对信息的非授权篡改和滥用
正确答案:a 解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。
692、()是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
a.数据备份与数据恢复 b.建立信息安全管理体系 c.定期进行信息系统审计
d.购买最先进的病毒防护软件
正确答案:a 解析:数据备份与数据恢复是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
693、攻击者做好信息收集的作用()
a.知己知彼百战不殆 b.信息是攻击的基础 c.信息收集可以成为攻击的方式 d.以上都对
正确答案:d
694、集线器也称为hub,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。
a.传输层 b.网络层 c.数据链路层 d.物理层
正确答案:d 解析:集线器也称为hub,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。集线器是一个工作在物理层的设备。
695、关于密码安全的说法,以下正确的是()
a.11位的密码一定比8位的安全 b.容易被记住的密码一定不安全
c.任何密码在理论上都有被破解的可能 d.密码位数越多越好
正确答案:c 解析:abc项说法太绝对
696、以下属于防火墙的典型技术的是()。
a.静态包过滤 b.代理防火墙与nat c.状态检测技术 d.以上都是
正确答案:d 解析:防火墙的典型技术有:静态包过滤、代理防火墙与nat、状态检测技术。
697、为什么要对数据进行加密()
a.保护数据安全 b.避免存储在计算机终端上的数据被攻击者窃取
c.防止未授权用户读取计算机中的数据 d.以上都对
正确答案:d 解析∶数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取,防止未授权用户读取计算机中的数据。
698、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于三级文件的是()
a.方针、政策 b.制度、流程、规范 c.法律、政策导向、制度 d.使用手册、操作指南、作业指导书
正确答案:d 解析:三级文件:使用手册、操作指南、作业指导书
699、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是()
a.找到应用程序安装目录,通过软件自带的卸载程序进行卸载 b.到windows设置中的应用中卸载
c.删除掉桌面的图标 d.使用第三方工具进行卸载(如360软件管家)
正确答案:c 解析:删除掉桌面的图标只是删除掉了快捷方式,并没有卸载掉程序
700、“会话侦听和劫持技术”是属于()的技术
a.密码分析技术 b.协议漏洞渗透 c.应用漏洞分析与渗透 d.ddos攻击
正确答案:b
701、从安全角度来看,使用下列哪种方式接入互联网使用银行app进行转账安全性最高()
a.星巴克的wifi b.自己的手机5g网络 c.机场的免费wifi d.以上都对
正确答案:b 解析:不要随意连接公共网络,更不要连接后操作网银和微信转账等功能
702、网络环境的安全也是windows移动办公的安全威胁之一,下列哪种接入互联网的安全分险是最小的()
a.使用咖啡厅的免费wifi b.使用名为cmcc的免费wifi
c.使用无需密码可连接的wifi d.使用自己手机开的热点
正确答案:d
解:在公共场所,如公交车上、酒店、商场、火车站等地方的不明免费wifi,特别是不需要密码的不要轻易连接,用于识别接入点的标识(ssd)是可以曲接入设备(无线路由器)进行随意设置的,无法通过名字辨别是否安全
703、以下对异地备份中心的理解最准确的是()
a.与生产中心不在同一城市 b.与生产中心距离30公里以上
c.与生产中心距离150公里以上 d.与生产中心面临相同区域性风险的机率很小
正确答案:d 解析:建立异地备份中心的核心思想是减少相同区域性风险
704、某windows系统用户名为admin,该系统开启了账户策略中的口令符合复杂性的策略,并限制密码长度最小值为6个字符,以下哪个口令是符合策略要求会被系统接受的()
a.admin246! b.a135! c.adiln153! d.2w3e4dfg
正确答案:c
解析:如果密码必须符合复杂性要求,密码必须符合下列最低要求不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分;至少有六个字特长;包含以下四类字符中的三类字符:英文大写字母(a到z);英文小写字母(a到z);10个基本数字(0到9);非字母字符(例如!、$、#、%);
705、下列哪个选项不属于移动智能终端面临的主要威胁( )
a.伪基站 b.设备丢失、被盗 c.系统漏洞 d. dll注入
正确答案:d 解析∶目前,移动智能终端面临的安全威胁主要有:伪基站、设备丢失和损坏、系统漏洞、恶意app等。
706、以下哪种关系,更容易被即时通信中的安全威胁利用()
a.自己的领导 b.陌生人 c.不熟悉的朋友 d.拉黑的联系人
正确答案:a 解析:大多数人对于自己的领导都有较高信任度,所以更容易被利用
707、有一些情况要求由双方均信任的第三方来确认用户和服务器的身份。这个属于哪种鉴别类型()
a.单项鉴别 b.双向鉴别 c.第三方鉴别 d.以上都不是
正确答案:c 解析:有一些情况要求由双方均信任的第三方进行鉴别,以确认用户和服务器的身份。属于第三方鉴别。
708、以下关于包过滤技术的缺点说法错误的是()。
a.过滤规则集合复杂,配置困难。
b.能防止地址欺骗,不能防止外部客户与内部主机直接连接。
c.对于网络服务较多、结构较为复杂的网络,包过滤的规则可能很多,配置起来复杂,而且对于配置结果不易检查验证配置的正确性。
d.由于过滤判别的只有网络层和传输层的有限信息,所以无法满足对应用层信息进行过滤的安全要求。
正确答案:b 解析:包过滤技术不能防止地址欺骗。
709、恶意app对个人隐私信息及资金安全等方面所造成的威胁逐年增加,下列哪个选项可能是恶意app()
a.政务类app b.各大行的手机银行app
c.网上下载的盗版app d.从手机自带的应用商店下载的微信、支付宝等知名app
正确答案:c 解析:网上下载的盗版app可能被恶意篡改过,可能有安全威胁
710、渗透测试与恶意入侵区别是()
a.采用不同思维方式 b.渗透测试过程可控 c.都是合法的 d.都会对系统造成破坏
正确答案:b
解析∶渗透测试必须是合法的,也就是说在渗透测试之前,需要客户签署书面授权委托,而且整个渗透测试过程必须在可控的狱态下进行,这也是渗透测试和恶意攻击的本质区别。因此本题选b。
711、注入类漏洞是一种常见的安全漏洞,其中sql注入漏洞是一种危害性较大的注入类漏洞。以下不属于sql注入攻击流程的是()
a.发送大量的数据报文导致系统死机 b.探测sql注入点
c.判断数据库类型 d提升权限进一步攻击
正确答案:a 解析:sql注入攻击的总体思路:发现sql注入位置、判断数据库类型、确定xp-
cmdsheili可执行情况、发现web虚拟目录、上传asp木马、得到管理员权限
712、为了保证windows系统的安全,我们可以设置账户密码的最长使用期限来强制用户定期修改密码,如果我们在安全设置中将密码最长使用期狠设置为了0,那么()
a.该账户密码永不过期 b.该账户每次注销时都需要修改密码作为下次登陆时的凭据
c.该账户被锁定,无法登陆 d.该账户被立即禁用
正确答案:a
解析:此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间v以天为单位。可以将密码设置为在某些天数(介于1到99之间)后到期,或者将天数设置为0,指定密码永不过期
713、tcp/ip协议族设计的目的是为实现不同类型的计算机系统互连,具有较的开放性,但同时也存在很多安全风险,以下属于网络层的安全风险的是()
a.arp欺骗攻击 b.ip地址欺骗攻击 c.syn flood拒绝服务攻击 d.udp flood拒绝服务攻击
正确答案:b 解析:ip是网络层的协议
714、以下关于“网络安全为人民、网络安全靠人民”这句话的理解最准确的是()
a.网络安全是人民内部矛盾问题,靠人民内部解决
b.网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与
c.网络安全是为了保护人民群众使用的网络安全,因此要深入人民群众中去
d.网络安全为了实现人民群众的自主性,因此网络安全全靠人民自己解决
正确答案:b
715、我国面临的信息安全威胁,卜面不属于国家威胁的是()
a.恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动
b.历教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动
c.网络恐怖分了破坏公共秩序、制造社会混乱等
d.其他国家情报机构收集我国政治、军事、经济等情报信息
正确答案:c 解析:网络恐怖分子破坏公共秩序、制造社会混乱等属于组织威胁
716、《中华人民共和国刑法》第二百八十六条之一【拒不履行信息网络安全管理义务罪】网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。以下属于上述行为的是()
a.致使违法信息大量传播的 b.致使用户信息泄露,造成严重后果的
c.致使刑事案件证据灭失,情节严重的 d.以上都是
正确答案:d 解析:刑法
717、网络嗅探的目的是()
a.随时掌握网络的实际情况 b.查找网络漏洞 c.检测网络性能 d.以上都是
正确答案:d 解析:网络嗅探对于网络管理员来说可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能。因此本题选d。
718、防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是()。
a.限制内部用户访问特殊站点 b.隔离不同信任级别网络 c.保护内部网络 d.数据备份
正确答案:d 解析:防火墙不能进行数据备份。
719、你需要打印一份报价材料给合作伙伴,可部门打印机缺墨无法打印,以下哪个选择从安全角度最合理?()
a.给别的部门人员帮忙打印 b.去外面文印室打印
c.联系相关人员尽快维修后打印 d.微信发给合作伙伴让对方自己打印
正确答案:c 解析:从安全角度出发,abd选项都有可能泄露资料
720、如果一个企业注重于数据的完整性,则建议其使用哪种访问控制模型()
a. dac模型 b.blp模型 c.biba模型 d.rbac模型
正确答案:c 解析:biba模型解决了系统内数据的完整性问题。
721、下列关于垃圾邮件过滤技术描述错误的是()
a.垃圾邮件过滤是应对垃圾邮件威胁的有效措施之一 b.内容过滤是垃圾邮件过滤技术中广泛应用的技术
c.垃圾邮件过滤技术是一种主动防御 d.是目前应用最广泛的反垃圾邮件技术
正确答案:c 解析:垃圾邮件过滤技术是一种被动防御,也是目前应用最广泛的反垃圾邮件技术。
722、传输线路是信息发送设备和接受设备之间的物理通路,不同传输介质具有不同的安全特性,以下属于网络传输介质的是()。
a.同轴电缆 b.双绞线 c.光纤 d.以上都是
正确答案:d 解析:常见的网络传输介质有:同轴电缆、双绞线、光纤、无线传输。
723、入侵检测系统对入侵行为的识别分为()。
a.基于误用检测和基于异常检测 b.基于系统检测和基于异常检测
c.基于误用检测和基于正常检测 d.基于误用检测和基于用户检测
正确答案:a 解析:入侵检测系统对入侵行为的识别分为基于误用检测和基于异常检测。
724、如果在安全设置中开启账户锁定策略并设置账户锁定阈值为5,账户锁定时间为o,重置账户锁定计数器为30,那么在进行五次无效登录后账户会被()
a.一直被锁定,直到管理员明确解除对它的锁定 b.永久锁定,无法解锁
c.不会被锁定 d.被锁定30分钟
正确答案:a 解析: windows系统账户锁定时间官方说明:如果将帐户锁定时间设置为0,帐户将一直被锁定直到管理员明确解除对它的锁定.
725、目前,信息系统面部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则卜面选项中属于组织威胁的是()
a.喜欢恶作剧、实现自我挑战的娱乐型黑客b.实施犯罪、获取非法经济利益网络犯罪团伙
c.搜集政治、军事、经济等情报信息的情报机构
d.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
正确答案:b 解析:a属于个人威胁,c和d都属于国家威胁
726、关于移动介质使用,说法正确的是()
a.在同一办公室,大家都是同事,可以不经过病毒查杀,互相借用
b.重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用
c.移动介质尽量不外借,需要外借时,确保内部没有敏感资料
d.使用移动介质从同事处拷贝的资料,可以不经过杀毒,直接在电脑上打开
正确答案:c 解析:移动介质不外借,如果确实需要外借时,确保内部没有敏感资料,且要经过病毒查杀,防止感染病毒,重要文件不能长期保存到移动介质中
727、网络空间作为新兴的第()空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。
a.2 b.3 c.4 d.5
正确答案:d 解析∶网络空间作为新兴的第五空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。
728、通过分布式网络来扩散特定的信息或错误,进而造成网络服务器遭到拒绝并发生死锁或系统崩溃的恶意代码是()
a.恶意脚本 b.蠕虫 c.宏病毒 d.僵尸网络
正确答案:b
解析:蠕虫病毒是自包含的程序(或者一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。因此本题选b。
729、信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件。关于信息,下列说法错误的是()。
a.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度
b.信息无时不在,无处不在,信息是我们行动决策的重要依据
c.电视机、电话机、声波、光波是信息
d.人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用
正确答案:c 解析:电视机、电话机、声波、光波不属于信息
730、用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是属于下列攻击手段()
a.缓存溢出攻击 b.钓鱼攻击 c.暗门攻击 d.ddos攻击
正确答案:b
解析:网络的鱼攻击者利用欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。因此本题选b。
731、社会工程学攻击的理解正确的是()
a.永远有效的攻击方法 b.人是最不可控的因素 c.人才是最大的信息安全漏洞 d.以上都对
正确答案:d 解析:社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。
732、()是由于组织机构或个人没有意识到数括的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。
a.公开收集 b.非法窃取 c.合法收集 d.无意泄露
正确答案:d
解析:无意泄露是由于组织机构或个人没有意识到数据的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。
733、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是()
a.方针、政策 b.方针、制度、流程
c.法律、政策导向、制度 d.使用手册、操作指南、作业指导书
正确答案:a 解析:—级文件:方针、政策
734、下列关于用户口令说法错误的是()
a.口令不能设置为空 b.口令长度越长,安全性越高
c.复杂口令安全性足够高,不需要定期修改 d.口令认证是最常见的认证机制
正确答案:c 解析:理论上再复杂的口令,只要给足够的时间和支持,都是可以被破解,所以需要定期修改
735、我国信息安全保障工作的主要原则是()
a.技术为主,管理为辅 b.管理为主,技术为辅 c.技术与管理并重 d.综合防御,自主发展
正确答案:c 解析:我国信息安全保障工作的主要原则:技术与管理并重,正确处理安全与发展的关系
736、信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质()
a.完整性 b.可用性 c.保密性 d.不可否认性
正确答案:c 解析∶保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
737、下列哪个选项可能存在安全风险()
a.街头电线杆上贴的二维码 b.垃圾短信中的网址 c.公共场所中不需要密码的wifi d.以上都是
正确答案:d
解析:二维码实际访问的地址对用户并不直观可见,有较大的安全风险,垃圾短信中的这些网站有可能是山赛的、被恶意篡改的、带有木马及病毒的网站,用户随意接入可能导致接入到攻击者控制的无线接入点中,其中传输的数据会被攻击者获取。
738、《互联网新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联网信息办公室职能有()
a.依法建立从业人员信用档案和黑名单
b.指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度
c.国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联网信息办公室负责对属地从业人员建立管理信息系统,并将更新、调整情况及时上报上一级互联网信息办公室
d.以上都对
正确答案:d 解析:《互联网新闻信息服务单位内容管理》第四章从业人员监督管理
739、下列哪个选项不属于即时通信应用()
a.qq b.网易新闻 c.微信 d.钉钉
正确答案:b 解析:即时通信软件是通过即时通信技术来实现在线聊天、交流的软件
740、在cmd中哪个命令可以查看共享文件()
a. net share b. net localgroup c. net send d.net session
正确答案:a 解析: net send作用是向网络的其他用户、计算机或通信名发送消息,net localgroup作用是添加、显示或更改本地组,net
session作用是列出或断开本地计算机和与之连接的客户端的会话
741、《刑法》第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成土算机信息系统不能正常运行,后果严重的();后果特制别严重的()
。
a.处五年以下有期徒刑或者拘役;处五年以上有期徒刑。
b.三年以上五年以下有期徒刑或者拘役;处五年以上有期徒刑。
c.处五年以上有期徒刑;处五年以上十年以下有期徒刑。
d.处五年以上有期徒刑;处十年以上有期徒刑。
正确答案:a 解析:处五年以下有期徒刑或者拘役;处五年以上有期徒刑。
742、加密技术不能提供下列哪种服务()
a.身份认证 b.完整性 c.保密性 d.可用性
正确答案:d 解析:保密性——加密算法、完整性和身份验证——签名
743、我们经常从网站上下载软件,为了确保系统安全,以下哪个处理措施最正确()
a.下载完成自动安装 b.先做系统备份,安装后有异常直接恢复系统
c.下载后直接安装使用 d.下载后先使用杀毒软件进行病毒查杀再亥装使用
正确答案:d 解析:安装前先使用杀毒软件进行病毒查杀可降低安全风险
744、人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用)算机的基本道德规范。建议人们养成浪良好的道德规范,针对作品知识产权,下面说法错误的是()
a.应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权
b.维护计算机的正常运行,保护计算机系统数据的安全
c.不要为了保护自己的软件资源而制造病毒保护程序
d.不要擅自纂改他人计算机内的系统信息资源
正确答案:b 解析:b选项内容讲的是计算机安全,与题干知识产权无关
745、以下属于2017年owasp十大安全漏洞的是()
a.sql注入 b.不安全的反序列化 c.敏感信息泄露 d.以上都是
正确答案:d 解析:查看owasp top 10
746、安全传输层协议tls用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是()。
a. transport layer stcure protocol b.transport layer security protocol
c. transfer layer secure protocol d.transport layer secure protocol
正确答案:b 解析:安全传输层协议tls它的英文全称transport layer security protocol
747、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
a.安装lds b.安装防火墙 c.安装反病毒软件 d.安装系统最新补丁
正确答案:d 解析:修复漏洞最基本的方法就是安装系统最新补丁。因此本题选d。
748、通过扫描发现系统漏洞后,可通过以下哪种方式来弥补漏洞()
a.安装系统补丁 b.重装系统 c.卸载所有软件 d.利用杀毒软件进行杀毒
正确答案:a 解析:安装系统补丁,就是通过安装相应的补丁软件,补上系统中的漏洞
749、门禁卡的作用不包括以下哪项()。
a.身份鉴别 b.访问控制 c.定位追踪 d.出入凭证
正确答案:c 解析:门禁卡的作用不包括定位追踪。
750、在入侵检测系统(ids)的运行中,最常见的问题是()。
a.误报检测 b.拒绝服务攻击 c.错误拒绝率高 d.分布式拒绝服务攻击
正确答案:a 解析:在入侵检测系统(ids)的运行中,最常见的问题是误报检测.
751、csrf攻击的中文名称是()
a.服务端请求伪造 b.跨站请求伪造 c.网络钓鱼 d.网页挂马
正确答案:b 解析∶跨站请求伪造(英语:cross-site request forgery),也被称为one-click attack或者session
riding,通常缩写为csrf
752、系统的日常使用中需要安装各种不同类型的软件以实现不同的功能,这些软件毫无疑问是攻击者入侵系统的一个渠道,所以软件的安全获取对于计算机终端安全是非常重要的,下列哪个选项获取的软件可靠性是最差的()
a.微软官方的应用商店 b.软件开发商官网 c.xx软件下载站
d.可靠的第三方下载工具(如腾讯软件管理中心)
正确答案:c 解析:尽量只从微软官方的应用商店进行软件下载和安装,应用商店没有的软件,也尽量去软件开发商的官网或相对可靠的第三方网站进行下载。
753、“在因特网上没有人知道对方是一个人还是一条狗”,这个故事最能说明()
a.身份认证的重要性和迫切性 b.网络上所有的活动都是不可见的
c.网络应用中存在不严肃性 d.计算机网络是一个虚拟的世界
正确答案:a
解析:对方是男是女,是好人坏人,没人能够准确知道,身份认证也称为"身份验证或"身份鉴别,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
754、信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有()
a.信息内容的获取、分析与识别 b.信息内容的管理和控制
c.信息内容安全的法律保障 d.以上都是
正确答案:d
755、强制访问控制(mac)是主体和客体都有一个固定的安全属性,系统通过比较客体和主体的安全属性,根相已经确定的方问控制朗贝跟制来决定主体是否可访问客体。关于强制肪
问控制模型,下面说法错误的是()
a.强制访问控制规则强制执行的,系统中的主体和客体均无权更改。
b.强制访问控制比自主访问控制具有更高的安全性,不能有效防范特洛伊木马。
c.强制访问控制可以防止在用户无意或不负责任的操作时泄露机密信息,适用于专用或安全性要求较高的系统。
d.强制访问控制在用户共享数据方面不灵活。
正确答案:b 解析:强制访问控制比自主访问控制具有更高的安全性,能有效防范特洛伊木马。
756、传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是()
a.tcp b. ipconfig c. ping d.register
正确答案:a
757、()是工作在osl模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。()是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。
a.路由器网卡 b.交换机网关 c.网关路由器 d.路由器网关
正确答案:d
解析:路由器是工作在os模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。网关是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。
758、等保2.0一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查的内容不包括()
a.源端口、目的端口 b.源地址、目的地址 c.协议 d.访问控制策略
正确答案:d 解析:应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。
759、win+r打开运行后输入下列哪个选项可以打开注册表编辑器()
a. mstsc b. nslookup c. regedit d. regedit.msc
正确答案:c 解析: mstsc打开远程连接,nslookup打开ip地址侦测器,regedit.msc不存在,干扰项
760、下列不属于电子邮件防护技术的是()
a.邮件过滤 b.邮件加密 c.邮件炸弹 d.邮件签名
正确答案:c 解析:邮件炸弹是电子邮件威胁的一种
761、以下哪个不属于计算机网络按覆盖范围的划分()。
a.城域网 b.局域网 c.广域网 d.专用网
正确答案:d 解析:计算机网络根据覆盖范围分为广域网、城域网和局域网。
762、下列选项中用于发送电子邮件的协议是()
a.snmp b.pop3 c.smtp d.ftp
正确答案:c
解析:当发送方给接收方发送电子邮件时,发送方使用用户代理撰写邮件后发送,邮件会通过简单邮件传输协议(smtp)与发送方邮件服务器通信,将邮件上传到发送方邮件服务器,发送方邮件服务器会进一步使用smtp协议将邮件发送到接收方邮件服务器
763、()是目前信息泄露的主要途径
a.公开收集 b.非法窃取 c.合法收集 d.无意泄露
正确答案:b 解析:非法窃取是目前信息泄露的主要途径
764、路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要。下列漏洞中不属于网络设备漏洞的是()。
a.网络摄像头漏洞 b.交换机设备漏洞 c. windows系统漏洞 d.防火墙漏洞
正确答案:c 解析: windows系统漏洞不属于网络设备漏洞。
765、二维码是现在生活中非常重要的一部分,但随意二维码可能带来信息泄露等安全风险,下列选项中相对安全的是()
a.朋友圈中微商发布的二维码 b.小道消息得来的信用卡提额二维码
c.街头扫描送礼品的二维码 d.在官网下载的app时扫描的官方公众号二维码
正确答案:d 解析:官网的公众号二维码一般都是安全的
766、《个人信息和重要数据出境安全评估办法(征求意见稿)》中,要求建立个人信息出境记录并且至少保存()年。
a.3年 b.4年 c.5年 d.6年
正确答案:c 解析:第八条网络运营者应当建立个人信息出境记录并且至少保存5年,记录包括:
(一)向境外提供个人信息的日期时间。
(二)接收者的身份,包括但不限于接收者的名称、地址、联系方式等。
(三)向境外提供的个人信息的类型及数量、敏感程度。
(四〉国家网信部门规定的其他内容。
767、柯克霍夫(kerckhoff)原则指出密码体制可以对外公开,对密钥必须保密。密码系统的安全性取决于()
a.密码复杂度 b.密钥 c.加密算法 d.密文长度
正确答案:b 解析:密码系统的安全性取决于密钥,
768、某公司在对公司的电脑进行安全检查时发现很多员工的电脑密码设置的都是123456、abb之类的弱口令,如果想让员工设置的密码必须包含大小n写字母、数字、特殊宇符中的三项,可设置下列哪项()
a.开启安全设置中的密码必须符合复杂性要求 b.开启安全设置中的账户锁定阈值
c.在安全设置中设置密码长度最小值为6 d.设置密码最长使用期限
正确答案:a
解析:如果启用此策略,密码必须符合下列l最低要求不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分,至少有六个疗字符长,包含以下四类宁符中的三类字符:英文大写字母(a到z),英文小写字母(a到z),10个基本数字(0到9),非字母字符(例如!、$、#、%)
769、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性()
a.ftp b.ssl c.pop3 d.http
正确答案:b 解场析:
ssl协议中,使用握手协议协商加密和mac算法以及保密密钥,使用握手协议对交换的数据进行加密和签名,使用警报协议定义数据传输过程中,出现问题如何去解决。
770、下列哪个选项不属于xss漏洞危害()
a.窃取管理员帐号或cookie b.网站挂马 c.记录按键 d.sql数据泄露
正确答案:d
解析∶跨站脚本攻击可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载孀虫木马到受害者计算机上等威胁
771、在windows系统中,我们对安全配置进行设置,关闭一些不必要的服务等安全配置称之为安全加固,那么windows安全加固的作用不包括()
a.增强系统安全性 b.消除不合理的配置 c.防止硬件损坏 d.以上都是
正确答案:c 解析: windows安全加固是针对系统及软件层面的一些安全配置
772、以下哪个选项是攻击者的攻击策略?()
a.信息收集 b.分析系统的安全弱点 c.模拟攻击 d.以上都是
正确答案:d 解析:信息收集、分析系统的弱点和模拟攻击等都属于攻击者的策略
773、等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下()
a.公民、法人和其他组织的合法权益 b.社会秩序、公共利益 c.国家安全 d.以上都对
正确答案:d 解析:信息安全技术网络安全等级保护定级指南gbt22240-2020
774、以下属于工业控制系统网络威胁来源的是()
a.工业网络病毒 b.无线技术应用风险 c.工控设备高危漏洞 d.以上都是
正确答案:d 解析:工业控制系统网络威胁来源有:高级持续性威胁、工业网络病毒、无线技术应用风险、工控设备高危漏洞、国外设备预留后门。
775、()是无线通信技术与网络技术相结合的产物是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。
a.远程网(lhn) b.局域网(lan) c.无线局域网(wlan) d.广域网(wan)
正确答案:c
解析∶无线局域网(wlanj)是无线通信技术与网络技术相结合的产物,是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。
776、以下哪种方法属于实体所有的鉴别方法()。
a.用户通过自己设置的口令登录系统,完成身份鉴别
b.用户使用个人指纹,通过指纹识别系统的身份鉴别
c.用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
d.用户使用智能卡完成身份鉴别
正确答案:d 解析:智能卡属于实体所有。
777、下列关于即时通信应用安全说法错误的是()
a.经过多年的发展,即时通信应用信息系统自身已经不存在安全风险
b.即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很的基础
c.攻击者可能利用即时通信破坏防御系统 d.可能利用即时通信进行网络欺诈
正确答案:a
解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码传播、利用即时通信破坏环防御系统、网络欺诈及非法信息
778、信息安全应该建立贯穿信息系统的整个生命周期,综合考虑()
a.人 b.技术 c.管理和过程控制 d.以上都对
正确答案:d 解析:信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体,
779、以下哪个不符合数据采集阶段的安全要求()
a.定义采集数据的目的和用途,明确数据采集源和采集数据范围
b.遵循合规原则,确保数据采集的合法性,正当性和必要性
c.遵循数据最大化原则,采集满足业务所需的所有数据
d.遵循质量保障原则,制定数据质量保障的策略、规程和要求
正确答案:c
解析:在数据采集阶段,安全要求为:定义采集数据的目的和用途,明确数据采集源和采集数据范围;遵循合规原则,确保数据采集的合法性,正当性和必要性;遵循数据最小化原则,只采集满足业务所需的最少数据;遵循质量保障原则,制定数据质量保障的策略、规程和要求;遵循确保安全原则对采集的数据进行分类分级标识,并对不同类和级别的数据实施相应的安全管理策略和保障措施,对数据采集环境、设施和技术采取必要的安全管控措施。
780、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()
a.遵循国家的安全法律 b.降低电脑受损的几率 c.确保不会忘掉密码 d.确保个人数据和隐私安全
正确答案:d 解析∶日常生活和工作中使用的各类密码要定期修改,就是为了防止密码被他人破解和泄露,导致数据和个人隐私泄露
781、某信息安全公司来单位进行设备巡检维护,前台接待小张应如何接待()
a.将维护人员直接带到机房 b.将维护人员带至洽谈室,并报告领导,由it人员来对接
c.将维护人员带至档案室 d.将维护人员带至工作区等待
正确答案:b
解杯:对于来公司的访客、合作人员、客户等外来人员,一律由相对应的人员接待,全程陪护,禁止外来人员到处游荡、随意进出,且带到公司敏感区域,如机房、档案室等
782、有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,下面正确的是()
a.记录尽可能多的信息 b.将日志的保留时间设置更长
c.日志的存储空间设置更大 d.上面都对
正确答案:d
解析:有效的应对攻击者进行痕迹清除的方法,首先是要确织攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,记录尽可能多的信息、将日志的保留时间设置更长、日志的存储空间设置更大等。
783、ipsec(互联网协议安全)是ietf(互联网工程任务组)制定的一组开放的网络安全协议。ipsec属于()
a.链路层 b.网络层 c.传输层 d.应用层
正确答案:b 解析:ipsec属于网络层
784、下列在日常生活避免个人信息泄露的做法错误的是()
a.尽量不要注册不知名的网站 b.包含个人信息的资料不要随意丢弃,进行敏感信息销毁后再处置
c.不随意使用公共场所中的wifi,特别末经加密的wifi d.废l旧电子设备直接卖给二手设备回收商
正确答案:d 解析:废旧电子设备不要随意丢弃或卖给二手设备回收商,应进行数据粉碎再处置
785、卜列关于电子邮件说法错误的是()
a.电子邮件是一种信息交换的服务方式,是互联网上最古老也是应用最为广泛的服务之一。
b.发送电子邮件时使用的协议是smtp协议 c.电子邮件不会被用来传播病毒
d.支持多种文件格式的发送
正确答案:c 解析:邮件病毒是依托电子邮件进行传播的蠕虫病毒
786、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
a.问卷调查 b.人员访谈 c.渗透测试 d.手工检查
正确答案:c 解析:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
787、发送电子邮件时通常需要使用的协议是()
a.smtp b.pop3 c.smtp和pop3都需要 d.以上都不对
正确答案:a 解析:smtp协议是发送电子邮件时用的协议,pop3是接收邮件时用的协议
788、小李购买了一台液晶电视,并留了姓名、手机号、电子邮箱地址等信息方便售后,第二天他收到了一封显示发件人为电视机品牌商的中奖邮件,他按照邮件提示打开了邮件当中的链接缴纳中奖税款后并没有得到中奖奖金,再打电话询问品牌商才得知并没有举办中奖活动。根据上面的描述,由此可以推断的是()
a.品牌商把小李预留的个人信息经过了加密存储 b.小李收到的邮件是钓鱼邮件,钱被骗了
c.小李购买的电视可以联网 d.小李的电脑中了木马,已经被黑客控制
正确答案:b 解析∶网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的web页面来实施网络诈就的一种攻击方式。
789、下列哪项是正确使用邮箱的方式()
a.为工作邮箱和个人邮箱设置不同的密码 b.为工作邮箱设置易于记忆的密码,例如123456
c.使用工作邮箱发送和工作无关的邮件给同事 d.关闭邮箱的ssl支持选项
正确答案:a 解析:设置不同的密码可以防止—个密码泄露影响两个邮箱安全
790、下列关于tcp和udp的说法不正确的是()
a.tcp协议是面向连接的通信协议。 b.tcp协议能为应用程序提供可靠的通信连接。
c.udp传输协议是一种不可靠的面向无连接、可以实现多对一、一对多和一对一连接的通信协议。d.udp传输协议适用于一次传送大量数据、对可靠性要求高的应用环境。
正确答案:d 解析:udp传输协议适用于一次只传送少量数据、对可靠性要求不高的应用环境。
791、在windows系统的安全设置——密码策略设置中,一般不建议开启的设置是()
a.密码必须符合复杂性要求 b.密码长度最小值 c.强制密码历史 d.用可还原的加密来储存密码
正确答案:d 解析:使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以一般不建议启用
792、()是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。
a.星型拓扑 b.网状拓扑 c.环型拓扑 d树型拓扑
正确答案:a
解析∶星型柘扑是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。
793、http协议的默认端口号是()
a.80 b.443 c.53 d.3306
正确答案:a 解析: http的默认端口是80端口,是网页服务器的访问端口,用于网页浏览
794、以下属于星型拓扑结构的优点的是 ()。
a.结构简单,连接方便 b.管理和维护都较为容易 c.扩展性强 d.以上都是
正确答案:d 解析:星型拓扑结构简单,连接方便,管理和维护都较为容易,并且扩展性强,是目前应用最广泛的网络结构。
795、在windows系统中,通常珊除文件有两种方式,使用cmd命令控制合中的“delete”命令删除文件,或者使用鼠标右键点击菜单中删除,下列有关两种方式说法正确的是()
a.两种方式删除的文件都会被放入回收站 b.两种方式都会直接删除
c.鼠标右键点击删除的文件会进入回收站,而命令行删除的文件不会进入回收站
d.鼠标右键点击删除的文件不会进入回收站,而命令行删除的文件会进入回收站
正确答案:c
解析:在windows系统中,通常删除文件有两种方式,使用cmd命令控制台中的“delete”命令删除文件,或者使用图h的交互界面删除并清空回收站。
796,、网络不是法外之地,一天晚上,张某在北京昌平区回龙观一出租房内玩微信。当他使用“本拉登”头像在某微信群聊天时,一网友说了句“看!大人物来了”。于是,张某就顺着这句话,发了一句“跟我加入isis”。最终,判处有期徒刑9个月,并处罚金1000元,张某的行为属于()
a.已构成宣扬恐怖主义、极端主义罪 b.拒不履行信息网络安全管理义务罪
c.其行为致使违法信息大量传播
d.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的
正确答案:a 解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三
797、对个人来说个人信息就是个人隐私,以下哪种做法是错误的()
a.火车票在是使用完毕后要及时粉碎或撕碎并扔进垃圾桶
b.个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位
c.公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码
d.会议讨论后要及时擦除在会议过程中书写在会议板上的信息
正确答案:c 解析:个人计算机也要设置符合密码安全策略的密码
798、信息安全问题的根源,分为内因和外因,内因主要是信息系统复杂性导致漏洞的存在不可避免。信息系统复杂性包括()
a.环境因素和人为因素 b.过程复杂性,结构复杂性和应用复杂性
c.技术因素和人为因素两个方面 d.员工的误操作及外部攻击
正确答案:b
解析:内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂性和应用复杂性等方面,
799、下列哪个选项可以设置禁止某些用户和组作为远程桌面服务客户端登录()
a.管理共享 b.系统服务 c.本地组策略 d.系统组件服务
正确答案:c 解析:用户权限分配对一些敏感或者风险操作的用户权限进行了限制,用户权限设置位于本组策略设置
800、访问控制为用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用,以下不属于访问控制的作用的是()
a.保证用户在系统的安全策略下正常工作 b.拒绝非法用户的非授权访问
c.拒绝合法用户的越权访问 d.拒绝合法用户的正常访问
正确答案:d 解析:访问控制的作用:保证用户在系统的安全策略下正常工作;拒绝非法用户的非授权访问;拒绝合法用户的越权访问
801、近年来,我国面临日趋严峻的网络安全形势,党和国家高度重视信息安全建设,关于网络安全形势的描述中,理解错误的是(()
a.我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定
b.持续性威胁常态化,我国面临的攻击十分严重
c.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量ddos攻击
d.网站数据和个人信息泄露屡见不鲜
正确答案:a 解析:攻击和威胁并不是都能解决的,我国面临的网络安全态势情况十分严重
802、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和()
a.可维护性 b.灵活性 c.可用性 d.持久性
正确答案:c 解析:密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。
803、下面哪些不属于电子邮件安全使用常识()
a.电子邮件账号使用安全的口令 b.使用易于记忆的口令避免忘记,例123456
c.邮箱密码和其他应用的密码不同 d.不在陌生终端上登录自己的邮箱
正确答案:b 解析:应该使用自己容易记别人不好猜的口令,123456这种是典型的弱口令不应该使用
804、卜面哪一项最好地描述了风险分析的目的()
a.识别用于保护资产的责任义务和流程 b.识别资产、脆弱性并计算潜在的风险
c.为决策者提供全面的信息,以做出客观、科学的决策
d.针对影响项目的关键因素,制定风险对策,降低风险的不利影响
正确答案:b 解析:识别资产、脆弱性并计算潜在的风险,其它与风险分析的目的无关
805、云计算是一种计算资源的新型利用模式客户以购买服务的方式通过网络获得计算、存储、软件等不同类型的资源。以下哪个不是云计算的特征()
a.服务不可计量 b.快速伸缩性 c.泛在接入 d.资源池化
正确答案:a 解析:云计算主要有以下特征:按需自助服务、泛在接入、资源池化、快速伸缩性、服务可计量
806、下列哪个选项不是防范网络钓鱼的方法( )
a.不轻易在网站中输入自己的个人账户信息 b.不在不可信的电子商务网站进行在线交易
c.不随意点击不明电子邮件中的网址 d.短信收到链接后直接复制到浏览器打开
正确答案:d 解析:短信中收到的链接应谨慎打开
807、上网行为管理的功能包括()。
a.对网页的访问控制、网络应用控制 b.宽带及流量管理
c.互联网传输数据审计、用户行为分析 d.以上都是
正确答案:d 解析:上网行为管理的功能包括对网页的访问过滤、网络应用控制、带宽及流量管理、互联网传输数据审计、用户行为分析等。
808、开发较为完善的安全管理平台的功能包括()。
a.统一日志管理、统一配置管理 b.安全状态的统一管控 c.各安全产品和系统的统一协调和处理
d.以上都是
正确答案:d 解析︰开发较为完善的soc平台应包含以下功能:
1)统一日志管理(集中监控)、2)统一配置管理(集中管理)、3)各安全产品和系统的统协调和处理(协同处理)、4)安全状态的统—管控(统一安服)、5)其他功能。
809、在windows系统中,为了显示隐藏文件应该首先选用的菜单是()
a.查看 b.编辑 c.文件 d.属性
正确答案:a 解析:点击查看后在隐藏的项目前打钩
810、从安全的角度考虑,下列哪个上网习惯是不好的()
a.安装知名度和评价高的杀毒软件 b.不更新软件和操作系统
c.浏览完网页后及时清理浏览记录和cookie d.只下载和安装经过签名、安全的activex控件
正确答案:b 解析:不更新软件和操作系统可能会使一些漏洞一直存在得不到修复
811、中国国家信息安全漏洞库属于()
a.政府类漏洞管理机构 b.企业漏洞研究机构 c.软件厂商 d.软件用户
正确答案:a 解析:中国国家信息安全漏洞库(china national vulnerability database of nformation
security, cnnd)属于政府类漏洞管理机构。因此本题选a.
812、关于信息安全,以下说法错误的是()
a.离开办公桌面随手将电脑锁屏 b.重要数据经常备份,并进行加密处理
c.避免将秘密以上文档随意放在办公桌上 d.共享文件夹向所有用户赋予读写执行权限
正确答案:d 解析:在信息安全来说,共享文件夹只能对有权限的用户赋予读写执行权限
813、以下哪种行为能有效防止计算机感染病毒()
a.公司门口捡到的u盘直接插电脑上打开看看有什么东西 b.随意查看不明邮件和附件
c.安装防病毒软件,并经常更新病毒库 d.浏览网站的过程中随意点击弹出的领奖链接
正确答案:c 解析:病毒防护软件,一般都提供了对系统进行实时监控、计算机病毒的检测和查杀
814、我国信息安全管理标准gb/t 22080等同采用()
a.gb/t9000 b.iso/iec 27001 c.iso/iec 27002 d.iso/iec 22301
正确答案:b
815、某公司在进行安全检查时发现,虽然员工会定期修改电脑密码,但大多数员工都是两个密码轮换,效果并不理想,,如果想避免这种情况出现可对下列哪个选项进行设置()
a.密码策略中的强制密码历史 b.账户锁定策略中的账户锁定阈值
c.审核策略中的审核策略更改 d.用户权限分配中的允许本地登录
正确答案:a 解析:开启密码策略中的强制密码历史可避免可用于轮换的密码数量太少带来的安全风险
816、广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是()
a.宿舍网 b.校园网 c.公司网 d.国家网
正确答案:d 解析:国家网属于广域网。
817、业务连续性是组织对事故和业务中断的规划和响应,下列关于业务连续性描述中正确的是()
a.业务连续性使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力
b.是组织计算机容灾技术的升华概念
c.其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行
d.以上都对
正确答案:d
解折析:业务连续性是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力,是组织计算机容灾技术的升华概念,其目的是为了保证企业包括生产、销售、市场、务、管理火及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。因此本题选d。
818、对于组织来说,为了防范攻击者进行信息收集与分析,下面理解错误的是()
a.信息展示最小化原则,不必要的信息不要发布 b.部署网络安全设备(ids、防火墙等)
c.员工的个人信息和习惯不需要做防范措施 d.设置安全设备应对信息收集(阻止icmp)
正确答案:c 解析:员工的个人信息和习惯是组织的敏感信息,攻击者利用这些信息入侵、破解帐户密码、诈骗等等,属于信息收集与分析的重点范畴
819、数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取。下列关于数据加密的说法错误的是()
a.加密文件系统(efs)是windows提供的一个对ntfs卷上的文件、文件夹进行加密的软件,内置在windows系统中
b.efs的加密是基于公钥体系
c.在首次使用efs时系统会自动进入证书导出的操作界面引导用户备份密钥
d.由于efs的密钥是不会存储在系统中的的,因此即使计算机终端发生盗窃时,也可以有效的保证数据的安全。
正确答案:d 解析:使用efs可以对文件和文件夹进行加密,由于密钥是存储在系统中的,因此对于计算机终端发生盗窃等方式时,是无法有效的保证数据的安全。
820、下列哪个选项不属于常用的浏览器安全措施()
a.定期清除浏览记录 b.管理和清除cookie c.设置浏览器的“不跟踪”请求
d.禁止访问国外的网站
正确答案:d 解析:不访问国外网站并不能加强浏览器的安全性
821、某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源冽列表中的对象不允许访问。该访问控制策略属于()。
a.自主访问控制 b.强制访问控制 c.基于角色的访问控制 d.基于任务的访问控制
正确答案:a 解析:“针对每个用户指明能够访问的资源”属于自主访问控制。
822、下列预防个人信息泄露的做法错误的是()
a.增强个人信息安全意识,不要轻易将个人信息提供给无关人员 b.及时撕毁快递单等包含个人信息的单据
c.经常参加发起方不明但赠送小礼品的调查活动 d.尽量不注册不知名的网站
正确答案:c 解析:经常参加发起方不明但赠送小礼品的调查活动有信息泄露的风险
823、在密码学的kerchhof假设中,密码系统的安全性仅依赖于() 。
a.明文 b.密文 c.密钥 d.信道
正确答案:c 解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
824、随着互联网的发展及上网人数的不断增长,网页逐渐成为恶意代码传播的主要方式。网页嵌入恶意代码的主要方式有()
a.将木马伪装为页面元素 b.利用脚本运行的漏洞 c.利用网页浏览中某些组件漏洞 d.以上都对
正确答案:d
解析∶网页嵌入恶意代码的主要方式有:将木马伪装为页面元素、利用脚本运行的漏洞、伪装为缺大的组件、通过脚本运行调用某些com组件、利用网页浏览中某些组件漏同.
825、为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险。但备份出来的数据也需要
妥善的处理,否则会有数据泄露的风险,下列处理方式不正确的是()
a.将数据备份到u盘,再把u盘存放在安全的地方 b.数据备份到移动硬盘,备份完毕后把硬盘锁在柜子里
c.将备份的数据存储在自有的存储系统或私有云 d.将敏感数据备份在公有云
正确答案:d 解析:对于数据较敏感的组织机构,数据建议在自有的存储系统或私有云进行备份,尽量不在公有云上进行备份,避免由此导致的数据泄露。
826、计算机网络的节点分为() 。
a.转换节点和访问节点 b.交换节点和控制节点 c.转换节点和控制节点 d.访问节点和控制节点
正确答案: a 解析:计算机网络的节点包括:转换节点和访问节点。
827、在web应用中设置口令时,无需遵循以下哪个要求()
a.口令应具有足够的复杂性 b.多个网站共用一个口令避免遗忘
c.养成定期更改口令的好习惯 d.口令的相关信息包括验证信息应避免告诉其他人
正确答案:b
解析:应遵循以下要求:口令应具有足够的复杂性,口令的相关信息包括验证信息应避免告诉其他人;口令分类分级,避免多个网站共用一个口令导致的撞库攻击;养成定期更改口令的好习惯;登录时应注意防“偷窥”。
828、卜面不属于网络安全法第二章网络安全支持与促进内容的是()
a.开展经常性网络安全宣传教育
b.在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理
c.统筹规划,扶持网络安全产业 d.推动社会化网络安全服务体系建设
正确答案:b 解析:第一章总则第二条:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。
829、通过病毒可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法,你认为以下哪个是正确的()
a.核电站、水电站一般都是内网建设,不会连接互联网,所以病毒无法侵入
b.理论上也许可行,实际上无法做到 c.现在做不到,也许在不久的未来可以做到
d.现在已经可以做到,并有实际案例 正确答案:d 解析:政策常识
830、下列关于windows注册表的说法错误的是()
a.使用win+r打开运行后输入gpedit.msc即可打开注册表编辑器
b.注册表如果受到破坏会影响系统正常运行 c.配置注册表的某些键值可以关闭管理共享
d.注册表中有系统启动时自动加载相关的信息 正确答案:a 解析: regedit打开注册表编辑器
831、信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括哪些方面()
a.企业的生存与发展越来越依赖信息系统 b.企业的潜在风险主要是来自互联网的威胁
c.外部审计离不开信息系统审计 d.董事长成为内部控制的主要参与者
正确答案:d 解析:具体表现包括信息系统审计师成为内部控制的主要参与者
832、网络钓鱼的主要手法包括()
a.发送包含虚假信息的电子邮件引诱用户提供个人信息 b.建立假冒网站骗偏取用户账号密码
c.通过短信平台群发大量包含“退税”字眼的短信诱骗受害者点击链接套取金钱 d.以上都是
正确答案:d 解析:网络钓鱼方式
833、下列哪个选项不属于常见的web应用服务器()
a.lls b.apache c. nginx d.sql server
正确答案:d 解析:sql server是由microsoft开发和推广的关系数据库管理系统
834、关于网络互联设备交换机的描述正确的是()
a.交换机是一种电(光)信号转发的网络设备。 b.交换机作为多端口的网桥,工作在物理层。
c.交换机把一个端口上收到的数据广播发送到其他所有端口上。
d.交换机用于连接网络层之上执行不同协议的子网,组成异构型的因特网。
正确答案:a 解析:交换机是一种电(光)信号转发的网络设备,交换机作为多端口的网桥,工作在数据链路层。
835、下列关于下载安全的建议中正确的是()
a.哪个网站的资源丰富就在哪个网站下载 b.下载时关闭杀毒软件,提高卜载速度
c.尽量下载破解版的软件 d.只通过可信的渠道下载软件,如软件开发商官网
正确答案:d 解析:开发商官网下载的软件都是正版软件,有安全风险的可能性较低
836、对于windows的系统服务,应采取最小化原则:关闭不用的服务、关闭危险性大的服务等。在无需远程管理和哄享打唿的情况下,下列哪个服务最好不要关闭()
a. remote registry b. security center c.remote desktop services d. server
正确答案:b 解析: security center是windows的安全中心
837、pki的主要理论基础是() 。
a.摘要算法 b.对称密码算法 c.量子算法 d.公钥密码算法
正确答案:d 解析:pki(公钥基础设施),也称公开密钥基础设施。
838、关于涉密信息存放,以下说法正确的是()
a.涉密信息只能存放在涉密区 b.涉密信息可以保存在涉密区,也可以保存在内部安全区域
c.涉密信息进行了aes高强度加密以后可以通过互联网传输 d.以上都正确
正确答案:a 解析:法律法规
839、关于对称密码算法缺点,以下说法错误的是()。
a.安全信道难以实现 b.算法复杂、计算量大
c.安全交换密钥问题及密钥管理复杂 d.无法解决对消息的篡改、否认等问题
正确答案:b 解析:对称密码算法的算法简单、计算量小。
840、小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类()。
a.个人网银和用户之间的双向鉴别 b.由可信第三方完成的用户身份鉴别
c.个人网银系统对用户身份的单向鉴别 d.用户对个人网银系统合法性的单向鉴别
正确答案:c 解析:小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,属于个人网银系统对用户身份的单向鉴别。
841、下列哪个选项无法防止智能手机信息泄露()
a.不连接不明wifi b.不点击垃圾短信中附带的网址
c.从手机自带的应用商店下载软件,避免安装到恶意app d.为了使用便捷取消掉手机的锁屏密码
正确答案:d 解析:安全意识常识
842、网络安全审计系统是()。
a.一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。
b.对各类网络设备、操作系统、数据库、支撑软件、应用软件进行安全性检查的一类安全产品。
c.对入侵行为进行检测并进行响应的网络安全设备。
d.对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。
正确答案:a 解析:网络安全审计系统是一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。
843、有关危害国家秘密安全的行为的法律责任,下面说法正确的是()
a.违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任
b.非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
c.过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
d.承担了刑事责任,无需再承担行政责任和/或其他处分
正确答案:a 解析∶保守国家秘密是一种国家行为;也是一种国家责任。危害到国家秘密安全的行为都必须受到法律追究。
844、在信息安全管理体系中,下面的角色对应的信息安全职责不合理的是()
a.高级管理层:最终责任 b.信息安全部门主管:提供各种信息安全工作必须的资源
c.系统的普通使用者:遵守日常操作规范 d.审计人员:检查安全策略是否被遵从
正确答案:b 解析:通常由管理层提供各种信息安全工作必须的资源
845、信息安全基本属性简称是ca,此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。下面不属于信息安全基本属性的是()
a.机密性 b.完整性 c.可用性 d.可控性
正确答案:d 解析:通常情况下,保密性、完整性和可用性(简称“cia”)被称为信息安全基本属性
846、以下关于网络钓鱼的说法中,不正确的是()
a.网络钓鱼属于社会工程学攻击 b.网络钓鱼融合了伪装、欺骗等多种攻击方式
c.网络钓鱼攻击和web服务没有关系 d.将被攻击者引诱到一个钓鱼网站是典型的网络钓鱼
正确答案:c 解析:网络钓鱼(phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的web页面来实施网络诈骗的一种攻击方式
847、下列选项中对防止垃圾邮件没有作用的是()
a.不随意公开邮箱地址 b.使用好邮件管理、黑白名单功能
c.定期备份邮件 d.使用专业的反垃圾邮件软件
正确答案:c 解析:定期备份邮件能防止重要邮件丢失但不能防止垃圾邮件
848、关于计算机取证描述不正确的是()
a.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统,已提取和保护有关计算机犯罪的相关证据的活动
b.取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
c.电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
d.计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤
正确答案:c
解析:电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。
849、卜面对信息安全管理体系理解错误的是()
a.信息安全不是一个部门的工作,也不是某个人的职责
b.最高领导不应该成为信息安全工作的第一责任人,被委托的高层管理者才是
c.信息安全应该贯穿于整个组织
d.组织的每个成员都需要承担相关的义务和责任
正确答案:b 解析:信息安全管理体系成功因素
850、为什么需要进行数据备份()
a.确保数据的安全性 b.防止由于操作失误或硬件损坏等原因导致数据丢失
c.发生问题后可及时恢复 d.以上都对
正确答案:d
解析:为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险,可以在发生问题后立即进行恢复。
851、卜面哪些不属于即时通信存在的安全风险()
a.恶意代码传播 b.网络欺诈 c.即时通信系统自身安全问题 d.操作系统漏洞利用
正确答案:d
解析:即时通信应用系统所面临的安全问题包括:即时通信应用信息系统自身安全风险、利用即时通信传播恶意代码、利用即时通信破坏防御系统、网络欺诈及非法信息
852、smtp/pop3两个协议在传输数据时是明文传输,下列最可能产生的安全风险是()
a.信息泄露 b.信息伪造 c.信息丢失 d.信息篡改
正确答案:a 解析:相较于其他选项,信息被截获泄露是最容易发生的
853、关于跨站请求伪造下列说法错误的是()
a.是一种以用户身份在当前已经登录的web应用程序上执行非用户本意操作的攻击方法
b.获取受害者cookie c.不攻击网站服务器 d.csrf利用的是网站对用户网页浏览器的信任
正确答案:b 解析:csrf是借用用户cookie而不是获取cookie
854、身为软件用户,当安全软件提醒自己的电脑有系统漏洞时,最恰当的做法是()
a.重启电脑 b.不与理睬,继续使用电脑 c.暂时搁置,一天之后再提醒修复漏洞
d.立即更新补丁,修复漏洞
正确答案:d 解析:为避免攻击者利用漏洞攻击用户计算机,应及时更新系统补丁,修复漏洞。因此本题选d。
855、在信息安全管理体系建设中,信息系统与安全之间的关系理解正确的是()
a.同步规划、同步建设、同步使用 b.可以不同步规划和同步建设,但要同步使用
c.要同步规划,但可以不同步建设和使用 d.以上说法都错
正确答案:a 解析:信息系统与安全的“同步规划、同步建设、同步使用”已经被立法约束。
856、关于如何防范钓鱼网站的做法,以下哪个选项最合适()
a.仔细核对域名 b.查询网站备案信息 c.查看网页有没有使用https进行保护
d.以上选项的综合使用
正确答案:d
解析:攻击者在设置钓鱼网站的地址时,选择的往往都是与仿冒网站非常相似的域名。查询网站的备案信息可以确定网站是否合规网站,没有备案信息,或备案信息与网站不一致,那么该网站的安全性就存疑了。很多网络钓鱼网站出于成本或其他原因,通常会选择http这类没有加密的协议。
857、下列选项中不属于cookie作用的是()
a.cookie为 web应用程序保存用户相关信息提供了一种有用的方法 b.解决http协议无连接无状态问题
c.美化网页 d.辨别用户身份,进行session跟踪
正确答案:c 解析:
cookie是某些网站为了辨别用户身份,进行session跟踪而储存在用户本地终端上的数据,根本作用是为了解决http协议无连接无状态问题
858、信息安全管理体系文档层次化中,其中第四级文件是整个组织的底层基础性文件,每个文件理论上都应该形成相应的记录,因此四级文件也是我们通常所说的审核证据。下面对四级文件理解错误的是
()
a.四级文件是对整个组织所形成的检查列表、表单、日志等记录性文件建立,并归类
b.所有文件必需具有连续性、可以追溯 c.业务表单及记录,必须贯穿整个组织业务的始终,形成一个闭环
d.重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环
正确答案:d 解析:信息安全管理体系文档化
859、以下属于代理防火墙的优点的是 ()。
a.可避免内外网主机的直接连接,从可以隐藏内部ip地址,而更好的保护内部计算机。
b.以与认证、授权等安全手段方便地集成,面向用户授权。 c.为用户提供透明的加密机制。
d.以上都是
正确答案:d
解析:代理防火墙的优点:可避免内外网主机的直接连接,从可以隐藏内部ip地址,而更好的保护内部计算机;以与认证、授权等安全手段方便地集成,面向用户授权;为用户提供透明的加密机制。
860、为了确保计算机终端的物理安全,我们养成远离计算机就锁屏的好习惯,这个好习惯主要解决以下哪个问题?()
a.避免离开时电脑被其他人操作 b.避免其他人搬走电脑 c.避免其他人对电脑主机打砸损毁
d.以上都是
正确答案:a 解析:给电脑锁屏并不能防止其他人对电脑硬件设备的操作和损毁
861、windows defender防火墙是内置在windows系统中的系统防护软件,下列关于windows defender防火墙说法错误的是()
a.默认状态下,windows defender防火墙为开启状态,包括域网络、专用网络和公用网络
b.windows defender的防火墙可阻挡或者允许特定程序或者端口进行连接,对出入站和连接基于规则进行防护。
c.入站规则是设置允许哪些程序接受外部连接进入的数据,出站规则设置允许那些程序向外发起连接
d. windows defender防火墙是谷歌研发的系统防护软件
正确答案:d 解析: windows defender防火墙是微软自主研发的系统防护软件,内置在windows系统中。
862、中国互联网协会2006年公布了“恶意软件”定义,具有下列特征之一的软件可以被认为是恶意软件()
a.强制安装b.难以卸载c.恶意捆绑d.以上都对
正确答案:d
863、下列关于数据备份的说法错误的是()
a.使用专用备份软件进行备份 b.可通过云盘或者存储系统进行远程备份
c.数据最好在自有的存储系统或私有云进行备份 d.数据备份无法防止由于操作失误导致的数据丢失风险
正确答案:d 解析:通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险
864、下列关于个人隐私保护做法错误的是()
a.注册如qq、微博等大厂的社交软件时可放心的详细填写个人信息
b.快递盒、车票、发票等不要随意丢弃
c.不要在各种调查问卷、测试程序、抽奖等网站填入个人信息
d.不要在微博、微信朋友圈等发布的与自身密切相关的信息
正确答案:a 解析:在注册各类网站账户时应尽量避免填写个人信息
865、在信息收集与分析中,攻击者最轻易获取的信息的方式是()
a.搜索引擎、媒体广告等 b.向同行了解 c.亲自到攻击点附近 d.收买信息系统相关人员
正确答案:a
解析:公开渠道是攻击者最轻易获取的信息的方式,由于缺乏足够的安全意识,很多信息系统对公开信息没有审核或审核宽松,使得攻击者可以通过公开渠道获得目标系统大量有价值的信息。公开信息收集方式包括搜索引擎、媒体广告等方式.
866、常见的邮件欺骗方式有()
a.相似域名仿冒 b.仿冒企业邮件 c.仿冒发件人别名 d.以上都是
正确答案:d 解析:常见的邮件欺诈方式有:仿冒发件人别名、相似域名仿冒、商业邮件诈骗、仿冒企业邮件等等
867、下列不属于良好的web浏览安全意识的是()
a.不明链接访问要先确认 b.关注网站备案信息 c.慎用密码自动保存功能
d.所有的网站设置相同的登录口令
正确答案:d 解析:应该确保登录口令安全,不同网站应设置不同的密码
868、根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于()
a.密钥的安全 b.算法的复杂度 c.对加密系统的保密 d.对密码算法的保密
正确答案:a 解析:根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于密钥的安全
869、养成良好的上网习惯,有助于避免泄露重要的个人信息,以下行为中容易造成隐私泄露的是()
a.注册无法完全信任的网站时,账号密码不应该与重要网站使用的账号和密码相同
b.为电脑设置自动锁屏 c.定期清理网页浏览记录 d.上网时直接关闭网页,不退出账号
正确答案:d 解析:直接关闭网页,cookies不会被自动删除,有泄露的风险
870、信息安全管理岗位属于关键岗位,以下属于对全体员工的信息安全要求的是()
a.禁止利用计算机资源制造、传播违反国家法律法规的信息
b.掌握所在岗位需要的计算机信息安全知识 c.妥善保管计算机 d.以上都是
正确答案:d
解析:对全体员工的信息安全要求包括禁止利用计算机资源制造、传播违反国家法律法规的信息;掌握所在岗位需要的计算机信息安全知识;妥善保管计算机;妥善保管身份认证凭据((如用户帐号、密码、数字证书等);严禁自行更改所使用计算机系统的软硬件配置等。因此本题选d.
871、下列哪个适合安装统─威胁管理系统()。
a.不计预算,需要较强防护能力的大型组织机构
b.预算有限,且需要较全面防护能力的中小型组织机构
c.不计预算,需要较强的防护能力的中小型组织机构
d.预算有限,需要简单防护的个人设备
正确答案:b 解析:统一威胁管理系统(utm)适合预算有限,但需要较全面防护能力的中小型组织机构。
872、关于入侵检测系统中的异常检测系统,下列说法正确的是()。
a.设定异常的行为模式 b.假设所有的入侵行为都是异常的 c.基于系统和基于设备的异常
d.以上都对
正确答案:b 解析:异常检测技术设定“正常”的行为模式、假设所有的入侵都是异常的、基于系统和基于用户的异常。
873、()是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要
解决的内部和外部问题。
a.建立组织背景 b.建立组织结构 c.文档化 d.最高管理层的承诺
正确答案:a
解析:建立组织背景是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。
874、信息系统安全防护体系中最不稳定也是最脆弱的环节是()
a.防火墙 b.管理制度 c.系统管理员或用户 d.服务器
正确答案:c 解析:人是信息安全管理体系中最脆弱的环节,所以选c
875、怀疑电脑感染病毒后最合理的解决办法是()
a.格式化硬盘 b.卸载所有软件
c.关闭电脑永不开机,防止数据被窃取 d.使用杀毒软件进行查杀
正确答案:d
876、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()。
a.单工 b.三工 c.半双工 d.全双工
正确答案:d 解析:在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是全双工。
877、电子邮箱密码应该设置成下列哪种安全性最高()
a.姓名简拼+手机号
b.取一段歌词或者诗歌,再把每个字的拼音首字母取出来,加上大小写和标点符号组成的密码
c.姓名简拼+出生年月日 d.键盘上相邻的按键
正确答案:b 解析:这种密码很好记,但是却极难猜测和破解,是安全性较高的密码
878、防病毒网关是()。
a.一种对恶意代码进行过滤的边界网络安全防护设备。
b.对内部网络用户的互联网行为进行控制和管理的边界网络安全产品。
c.为了满足我国涉及国家秘密的计算机系统必须与互联网物理隔离的要求的前提下,提供数据交换服务的一类安全产品。
d.对入侵行为进行检测并进行响应的网络安全设备。
正确答案:a 解析:防病毒网关是一种对恶意代码进行过滤的边界网络安全防护设备。
879、https是很多网站采用的网页访问协议,以下关于https的优势说法哪个是正确的()。
a.性能要比http好 b.访问速度要比http快 c.安全性要比http高 d.可用性要比http强
正确答案:c 解析: https协议的安全性比http高。
880、世界第一台计算机诞生于()。
a.1945 b.1946 c.1947 d.1948
正确答案:b 解析:世界上第一台计算机,电子数字积分计算机(eniac)于1946年2月14日在宾夕法尼亚大学诞生。
881、计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为()
a.更新程序 b.不可执行程序 c.宿主程序 d.修改程序
正确答案:c
882、公钥基础设施(pki)也称公开密钥基础设施,它的英文名称是()。
a. pubilc key infrastructure b.pubilc keys infrastructural
c.public secret key infrastructure d.public secret keys infrastructural
正确答案:a 解析:公钥基础设施(pubilc keys infrastructure,pki)也称公开密钥基础设施。
883、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()
a.一级 b.二级 c.三级 d.四级
正确答案:c 解析∶第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者国家安全造成危害。只要对国家安全造成危害的,最低定级为三级
884、省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵触的前提下,可以制定地方性法规,报()备案。
a.省人民代表大会常务委员会 b.市人民代表大会常务委员会 c.全国人民代表大会常务委员会
d.国务院
正确答案:c
解析:省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵纯的前提下,可以制定地方性法规,报全国人民代表大会常务委员会备案.
885、虚拟专用网络(vpn)是在公用网络上建立虚拟的专用网络的技术。vpn的优势有()。
a.较低的成本 b.具有较高的安全性 c.服务保证 d.以上都是
正确答案:d 解析:vpn技术的主要优势是:较低的成本、具有较高的安全性、服务保证。
886、以下不属于交换机的物理分层方式的是 ()。
a.接入层 b.汇聚层 c.核心层 d.交换层
正确答案:d 解析:交换机的物理分层方式:接入层、汇聚层、核心层。
887、身份鉴别的相关实体包括() 。
a.验证者被验证者 b.被验证者验证者可信赖者 c.被验证者可信赖者 d.验证者可信赖者
正确答案:b 解析:身份鉴别的相关实体包括被验证者、验证者、可信赖者。
888、efs(加密文件系统)可以用在下列哪种文件系统下()
a.ext4 b.ntfs c.fat32 d.hfs+
正确答案:b 解析:加密文件系统(efs)是windows提供的一个对ntfs卷上的文件、文件夹进行加密的软件
889、以下关于bitlocker说法错误的是()
a.bitlocker是从windows vista开始在系统中内置的数据加密保护机制
b.如果计算机系统上没有tpm,bitlocker就不可用于加密windows操作系统驱动器
c. bitlocker可以对windows系统中的驱动器进行加密,并且支持可信计算
d.计算机系统安装了可信平台模块(tpm)时,bitlocker可以与tpm进行协作,保护用户数据并且避免计算机在系统离线时被篡改
正确答案:b 解析:如果计算机系统上没有ipm
bitlocker仍然可以用于加密vwindows操作系统驱动器,只是此时密钥是存储在us3中,用户在启动计算机或从休眠状态中恢复都需要插入usb key.
890、以下属于双绞线的两两缠绕的目的是()。
a.在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号。
b.抵御一部分外界电磁波干扰。 c.降低自身信号的对外干扰。 d.以上都是
正确答案:d
解析︰把两根绝缘的导线互相绞在一起,干扰信号作用在这两根相互绞缠在一起的导线上是一致的(共模信号),在接收信号的差分电路中可以将共模信号消除,从而提取出有用信号(差模信号)。双绞线就是采用了这样一对互相绝缘的金属导线互相绞合的方式来抵御一部分外界电磁波干扰,更主要的是降低自身信号的对妙干扰,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。
891、为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指()
a.信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性
b.对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性
c.通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人所做的操作
d.信息按给定要求不泄漏给非授权的个人、实体或过程
正确答案:c
解析:不可]否认性:证明要求保护的事件或动作及其发起实体的行为。在法律上,不可否认意味着交易的一方不能拒绝已经接收到狡易,另一方也不能拒绝已经发送的交易。
892、下列哪个选项不能防止智能移动终端信息泄露()
a.经常备份数据 b.不随意连接不明无线网络 c.开启丢失找回 d.不访问不明网站
正确答案:a 解析:经常备份数据可以防止数据丢失,但不能防止信息泄露
893、我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项不属于信息安全事件分类的是()
a.恶意程序事件 b.网络攻击事件 c.信息破坏事件 d.社会工程学攻击
正确答案:d 解析:社会工程学攻击不属于事件分类
894、在tcp/ip协议中,sftp协议指()。
a.ssl文件传输协议 b.ssh文件传输协议 c.简单文件传输协议 d.文件传输协议
正确答案: b 解析: sftp指的是ssh文件传输协议。
895、卜列关于组织机构敏感信息保护描述错误的是()
a.组织机构的敏感信息泄露防护是一个体系化的工作
b.组织机构加强信息安全泄露防护通过技术措施即可实现,无需制定和落实各类管理措施
c.敏感信息泄露防护措施包括数据加密、信息拦截、访问控制等具体实现
d.在实际应用中需要综合利用各类防护技术的优点才能更好地保护隐私信息的安全性
正确答案:b 解析:加强信息安全泄露防护不仅仅通过技术实现,还应结合各类管理措施并进行落实
896、windows新建一个名为abc密码为123的用户命令是()
a. net user abc 123 /add b.net user “abc 123”/add
c.net user 123 abc /add d. net user 123 “abc”/add
正确答案:a 解析:在cmd里面输入: net user /?来查看net user 命令参数的用法
897、以下基于实体所有的鉴别威胁的是()。
a.用于鉴别的物品可能被复制 b.用于鉴别的物品可能被篡改
c.用于鉴别的物品可能被损坏 d.以上都是
正确答案:d 解析:基于实体所有的鉴别威胁有:用于鉴别的物品可能被复制、篡改、损坏。
898、实体身份鉴别一般依据实体所知、实体所有和实体特征。给自己的电脑设置开机密码属于那种身份鉴别方式()
a.实体所知 b.实体所有 c.实体特征 d.实体所感
正确答案:a 解析:电脑设置开机密码、口令属于实体所知。
899、在《iso/iec 27001:2013信息安全管理体系要求》中定义了pdca过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、()
a.维持与改进 b.维持与报告 c.报告与监督 d.监督与报告
正确答案:a
900、什么是系统补丁?()
a.操作系统安全性修复程序 b.操作系统备份数据
c.操作系统功能升级 d.操作系统配置文件
正确答案:a 解析:系统补丁就是用来修复操作系统漏洞的程序
901、防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为()和()。
a.软件防火墙硬件防火墙 b.个人防火墙区域防火墙
c.个人防火墙企业防火墙 d.区域防火墙内部防火墙
正确答案:c 解析:防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为个人防火墙和企业防火墙。
902、在安全设置的账户策略中开启密码必须符合复杂性要求,设置密码长度最小值为2,那么在实际使用中,用户可设置的密码最小长度是()
a.6 b.3 c.2 d.8
正确答案:b
解析:密码长度最小值为2,所以密码长度设置范围为2到14个字符,但因为开启了密码必须符合复杂性要求所以密码必须包含大小写字母、数字、特殊字符其中的三项。
接下来我将给各位同学划分一张学习计划表!
学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、nmap工具、google hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(msf)、绕过ids和反病毒侦察
④主机攻防演练:ms17-010、ms08-067、ms10-046、ms12-20等
3、操作系统基础(1周)
①windows系统常见功能和命令
②kali linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、osi模型、数据转发流程
③常见协议解析(http、tcp/ip、arp等)
④网络攻击技术与网络安全防御技术
⑤web漏洞原理与防御:主动/被动攻击、ddos攻击、cve漏洞复现
5、数据库基础操作(2天)
①数据库基础
②sql语言基础
③数据库安全加固
6、web渗透(1周)
①html、css和javascript简介
②owasp top10
③web漏洞扫描工具
④web渗透工具:nmap、burpsuite、sqlmap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的ctf竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言python/php/go/java中的一种,对常用库进行编程学习
搭建开发环境和选择ide,php环境推荐wamp和xampp,ide强烈推荐sublime;
python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《python核心编程》,没必要看完
用python编写漏洞的exp,然后写一个简单的网络爬虫
php基本语法学习并书写一个简单的博客系统
熟悉mvc架构,并试着学习一个php框架或者python框架 (可选)
了解bootstrap的布局或者css。
阶段三:顶级网络安全工程师
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282g学习资源包免费分享!

学习资料分享
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282g】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。
发表评论