收藏 分销(赏)

青少年网络信息安全知识竞赛附答案全.docx

上传人:天**** 文档编号:4011187 上传时间:2024-07-25 格式:DOCX 页数:91 大小:266.87KB 下载积分:18 金币
下载 相关 举报
青少年网络信息安全知识竞赛附答案全.docx_第1页
第1页 / 共91页
青少年网络信息安全知识竞赛附答案全.docx_第2页
第2页 / 共91页


点击查看更多>>
资源描述
2018年青少年网络信息安全知识竞赛 一、单选题 1.下列说法中正确的是( A ) Ÿ A. 故意编制并传播计算机病毒是一种违法行为 Ÿ B. 在虚拟社区发表文章没有任何限制 Ÿ C. 在自编的商业软件中加入防盗版病毒是国家允许的 Ÿ D. 利用黑客软件对民间网站进行攻击不算违法 2.电源对用电设备的潜在威胁是脉动、噪声和( C ) Ÿ A. 造成设备过热 Ÿ B. 影响设备接地 Ÿ C. 电磁干扰 Ÿ D. 火灾 3.下列不属于网络蠕虫病毒的是(C) Ÿ A. 冲击波 Ÿ B. SQLSLAMMER Ÿ C. CIH Ÿ D. 振荡波 4.关于特征代码法,下列说法错误的是( C ) Ÿ A. 采用特征代码法检测准确 Ÿ B. 采用特征代码法可识别病毒的名称 Ÿ C. 采用特征代码法误报警率高 Ÿ D. 采用特征代码法能根据检测结果进行解毒处理 5.防火墙对进出网络的数据进行过滤,主要考虑的是( A ) Ÿ A. 内部网络的安全性 Ÿ B. 外部网络的安全性 Ÿ C. Internet的安全性 Ÿ D. 内部网络和外部网络的安全性 6.关于双钥密码体制的正确描述是( A ) Ÿ A. 双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 Ÿ B. 双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 Ÿ C. 双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 Ÿ D. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定 7.包过滤防火墙工作在OSI网络参考模型的(C)。 Ÿ A. 物理层 Ÿ B. 数据链路层 Ÿ C. 网络层 Ÿ D. 应用层 8.熊猫烧香病毒是哪一类病毒(C) Ÿ A. 木马病毒 Ÿ B. 脚本病毒 Ÿ C. 蠕虫病毒 Ÿ D. 引导区病毒 9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) Ÿ A. 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 Ÿ B. 指纹识别相对传统的密码识别更加安全 Ÿ C. 使用多种鉴别方式比单一的鉴别方式相对安全 Ÿ D. u盾由于具有实体唯一性,被银行广泛使用,使用u盾没有安全风险 10.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 Ÿ A. 对称加密技术 Ÿ B. 分组密码技术 Ÿ C. 公钥加密技术 Ÿ D. 单向函数密码技术 11.(A)是最常用的公钥密码算法。 Ÿ A. RSA Ÿ B. DSA Ÿ C. 椭圆曲线 Ÿ D. 量子密码 12.以下哪项不属于防止口令猜测的措施( B ) Ÿ A. 严格限定从一个给定的终端进行非法认证的次数 Ÿ B. 确保口令不在终端上再现 Ÿ C. 防止用户使用太短的口令 Ÿ D. 使用机器产生的口令 13.网络地址转换(NAT)的三种类型是( C ) Ÿ A. 静态NAT、动态NAT和混合NAT Ÿ B. 静态NAT、网络地址端口转换NAPT和混合NAT Ÿ C. 静态NAT、动态NAT和网络地址端口转换NAPT Ÿ D. 动态NAT、网络地址端口转换NAPT和混合NAT 14.向有限的空间输入超长的字符串属攻击手段中的( A ) Ÿ A. 缓冲区溢出 Ÿ B. 网络监听 Ÿ C. 拒绝服务 Ÿ D. IP欺骗 15.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是( D ) Ÿ A. 灰鸽子程序 Ÿ B. 后门 Ÿ C. 远程控制木马 Ÿ D. 摆渡型木马 16.注册或者浏览社交类网站时,不恰当的做法是:(D) Ÿ A. 尽量不要填写过于详细的个人资料 Ÿ B. 不要轻易加社交网站好友 Ÿ C. 充分利用社交网站的安全机制 Ÿ D. 信任他人转载的信息 17.下列不属于系统安全的技术是(B) Ÿ A. 防火墙 Ÿ B. 加密狗 Ÿ C. 认证 Ÿ D. 防病毒 18.我国在1999年发布的国家标准(C)为信息安全等级保护奠定了基础。 Ÿ A. GB 17799 Ÿ B. GB 15408 Ÿ C. GB 17859 Ÿ D. GB 14430 19.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( B ) Ÿ A. 绿色网络工程 Ÿ B. 中国未成年人网脉工程 Ÿ C. 未成年人实名上网工程 Ÿ D. 未成年人上网监管工程 20.下列选项中,不属于感染熊猫烧香症状的是( D ) Ÿ A. 可执行文件图标均变为憨态可掬烧香膜拜的熊猫 Ÿ B. 蓝屏 Ÿ C. 计算机频繁重启 Ÿ D. 文件被复制 21.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。登录设备:xx品牌xx型号"。这时我们应该怎么做(B) Ÿ A. 有可能是误报,不用理睬 Ÿ B. 确认是否是自己的设备登录,如果不是,则尽快修改密 Ÿ C. 自己的密码足够复杂,不可能被破解,坚决不修改密码 Ÿ D. 拨打110报警,让警察来解决 22我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码(D) Ÿ A. 遵循国家的安全法律 Ÿ B. 降低电脑受损的几率 Ÿ C. 确保不会忘掉密码 Ÿ D. 确保个人数据和隐私安全 233."进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。其中,"看不懂"是指安全服务( A ) Ÿ A. 数据加密 Ÿ B. 身份认证 Ÿ C. 数据完整性 Ÿ D. 访问控制 24 4.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(D) Ÿ A. 完整性 Ÿ B. 可用性 Ÿ C. 可靠性 Ÿ D. 保密性 255.信息安全危害的两大源头是病毒和黑客,因为黑客是( C ) Ÿ A. 计算机编程高手 Ÿ B. cookies的发布者 Ÿ C. 网络的非法入侵者 Ÿ D. 信息垃圾的制造者 266.防止静态信息被非授权访问和防止动态信息被截取解密是(D) Ÿ A. 数据完整性 Ÿ B. 数据可用性 Ÿ C. 数据可靠性 Ÿ D. 数据保密性 277.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了( A ) Ÿ A. 联邦评测标准 Ÿ B. 国际评测标准 Ÿ C. 联合国评测标准 Ÿ D. 计算机评测标准 288.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 Ÿ A. 远程控制软件 Ÿ B. 计算机操作系统 Ÿ C. 木头做的马 Ÿ D. 应用软件 299.对于违法行为的通报批评处罚,属于行政处罚中的是(B) Ÿ A. 人身自由罚 Ÿ B. 声誉罚 Ÿ C. 财产罚 Ÿ D. 资格罚 310.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( A ) Ÿ A. 基于角色 Ÿ B. 基于列表 Ÿ C. 基于规则 Ÿ D. 基于票证 311.下列观点正确的是( D ) Ÿ A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅; Ÿ B. 网络是个虚拟世界,对现实生活没什么影响; Ÿ C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识; Ÿ D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。 312.下列有关隐私权的表述,错误的是( C ) Ÿ A. 网络时代,隐私权的保护受到较大冲击 Ÿ B. 虽然网络世界不同于现实世界,但也需要保护个人隐私 Ÿ C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 Ÿ D. 可以借助法律来保护网络隐私权 313.下列哪种现象不属于计算机犯罪行为?(D) Ÿ A. 利用计算机网络窃取他人信息资源 Ÿ B. 私自删除他人计算机内重要数据 Ÿ C. 攻击他人的网络服务 Ÿ D. 消除自己计算机中的病毒 难度系数: 考 点: 参考解析: 略 3 14.为了防御网络监听,最常用的方法是(B) Ÿ A. 采用物理传输(非网络) Ÿ B. 信息加密 Ÿ C. 无线网 Ÿ D. 使用专线传输 难度系数: 考 点: 参考解析: 略 315.入侵检测的目的是( B ) Ÿ A. 实现内外网隔离与访问控制 Ÿ B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵 Ÿ C. 记录用户使用计算机网络系统进行所有活动的过程 Ÿ D. 预防、检测和消除病毒 366.在公钥密码体系中,可以公开的是(B) Ÿ A. 密钥对 Ÿ B. 公钥和加密算法 Ÿ C. 私钥 Ÿ D. 私钥和加密算法 难度系数: 考 点: 参考解析: 略 317.向有限的空间输入超长的字符串是哪一种攻击手段?(A) Ÿ A. 缓冲区溢出 Ÿ B. 网络监听 Ÿ C. 拒绝服务 Ÿ D. IP欺骗 318.关于比特币的说法不正确的是( C ) Ÿ A. 比特币不是法定货币 Ÿ B. 具有一定的流通性和认可度 Ÿ C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息 Ÿ D. 比特币交易在随机匿名并且加密传输的网络中进行 难度系数: 考 点: 参考解析: 略 3 19.要安全浏览网页,不应该(A) Ÿ A. 在他人计算机上使用"自动登录"和"记住密码"功能 Ÿ B. 禁止使用Active控件和Java 脚本 Ÿ C. 定期清理浏览器Cookies Ÿ D. 定期清理浏览器缓存和上网历史记录 401.电子邮件地址上的@是(C)的意思 Ÿ A. 互联网 Ÿ B. 邮件服务器 Ÿ C. 在……上 Ÿ D. 发送……上 难度系数: 考 点: 参考解析: 略 412.数据在存储过程中发生了非法访问行为,这破坏了信息安全的(A)属性。 Ÿ A. 保密性 Ÿ B. 完整性 Ÿ C. 不可否认性 Ÿ D. 可用性 423.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。 Ÿ A. 消费者协会 Ÿ B. 电信监管机构 Ÿ C. 公安机关 Ÿ D. 工商管理部门 43.对散列函数最好的攻击方式是( D ) Ÿ A. 穷举攻击 Ÿ B. 中间人攻击 Ÿ C. 字典攻击 Ÿ D. 生日攻击 445.应用代理防火墙的主要优点是(B)。 Ÿ A. 加密强度更高 Ÿ B. 安全控制更细化、更灵活 Ÿ C. 安全服务的透明性更好 Ÿ D. 服务对象更广泛 456.在进行计算机网路安全设计、规划时,不合理的是( A ) Ÿ A. 只考虑安全的原则 Ÿ B. 易操作性原则 Ÿ C. 适应性、灵活性原则 Ÿ D. 多重保护原则 467.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(B) Ÿ A. 磁盘 Ÿ B. 磁带 Ÿ C. 光盘 Ÿ D. 自软盘 478.Linux是一套自由传播的类Unix操作系统,可以( A ) Ÿ A. 免费 Ÿ B. 收费 Ÿ C. 授权 Ÿ D. 限时 489.信息安全在通信保密阶段中主要应用于(A)领域。 Ÿ A. 军事 Ÿ B. 商业 Ÿ C. 科研 Ÿ D. 教育 4910.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A ) Ÿ A. 记录证据 Ÿ B. 跟踪入侵者 Ÿ C. 数据过滤 Ÿ D. 拦截 5011.无法应对心脏出血的选项是( D ) Ÿ A. 发布和更新程序补丁 Ÿ B. 更新失效的X.509安全证书 Ÿ C. 更换泄漏的密钥 Ÿ D. 重新开发网站 难度系数: 考 点: 参考解析: 略 5112.拒绝服务攻击是对计算机网络的哪种安全属性的破坏( C ) Ÿ A. 保密性 Ÿ B. 完整性 Ÿ C. 可用性 Ÿ D. 不可否认性 5213.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的(D) Ÿ A. 理论上可行,但没有实际发生过 Ÿ B. 病毒只能对电脑攻击,无法对物理环境造成影响 Ÿ C. 不认为能做到,危言耸听 Ÿ D. 绝对可行,已有在现实中实际发生的案例 5314.棱镜门的主要曝光了对互联网的什么活动?(A) Ÿ A. 监听 Ÿ B. 看管 Ÿ C. 羁押 Ÿ D. 受贿 5415.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A ) Ÿ A. Policy(安全策略) Ÿ B. Protection(防护) Ÿ C. Detection(检测) Ÿ D. Response(响应) 5516.为了远离不良信息,学会自我保护,以下做法不可取的是( D ) Ÿ A. 在计算机中安装防火墙和杀毒软件,并注意定时升级 Ÿ B. 使用绿色上网软件,过滤不良信息 Ÿ C. 增强自护意识,谨防泄露各种信息 Ÿ D. 借助网络,发泄自己对班级同学的不满 5617.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。(A)是最基本最基础的工作。 Ÿ A. 感知网络安全态势 Ÿ B. 实施风险评估 Ÿ C. 加强安全策略 Ÿ D. 实行总体防御 5719.公安部网络违法案件举报网站的网址是(C) Ÿ A. polic Ÿ B. Ÿ C. http://www.cyberpolic Ÿ D. 58 20.在网络设备中,用于对异构网络之间的互联进行路径选择的设备是(A) Ÿ A. 路由器 Ÿ B. 交换机 Ÿ C. 集成器 Ÿ D. 网桥 59 1.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) Ÿ A. WIN键和Z键 Ÿ B. F1键和L键 Ÿ C. WIN键和L键 Ÿ D. F1键和Z键 602.下列属于微信与微博的区别的是( B ) Ÿ A. 微信是浅社交,微博是深社交 Ÿ B. 微信是窄传播,微博是广传播 Ÿ C. 微信信息呈发散性流动,微博信息点对点流动 Ÿ D. 微信具有开放性,微博具有封闭性 61 3.访问控制根据实现技术不同可分为三种,它不包括( B ) Ÿ A. 基于角色的访问控制 Ÿ B. 自由访问控制 Ÿ C. 自主访问控制 Ÿ D. 强制访问控制 62.下列行为不违背信息道德的是(D) Ÿ A. 小王自恃计算机水平很"高",通过网络强行控制别人的计算机,随意删除修改别人的文件 Ÿ B. 小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包 Ÿ C. 吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司 Ÿ D. 网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。 63 7.针对窃听攻击采取的安全服务是( B ) Ÿ A. 鉴别服务 Ÿ B. 数据机密性服务 Ÿ C. 数据完整性服务 Ÿ D. 抗抵赖服务 64 8.以下(D)不是包过滤防火墙主要过滤的信息? Ÿ A. 源IP地址 Ÿ B. 目的IP地址 Ÿ C. TCP源端口和目的端口 Ÿ D. 时间 6510.从网络攻击的位置来分,可以分为远程攻击和( A ) Ÿ A. 本地攻击 Ÿ B. 主动攻击 Ÿ C. 被动攻击 Ÿ D. 伪远程攻击 66 11.下列选项中,不属于杀毒软件的是(D ) Ÿ A. KV3000 Ÿ B. Kill3000 Ÿ C. Norton Ÿ D. Foxpro 67 12.以下生物鉴定设备具有最低误报率的是( A ) Ÿ A. 指纹识别 Ÿ B. 语音识别 Ÿ C. 掌纹识别 Ÿ D. 签名识别 68 13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( A ) Ÿ A. 拒绝服务 Ÿ B. 文件共享 Ÿ C. BIND漏洞 Ÿ D. 远程过程调用 难度系数: 考 点: 参考解析: 略 6914.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(A)等重要网络资源。 Ÿ A. 网络带宽 Ÿ B. 数据包 Ÿ C. 防火墙 Ÿ D. LINUX 70 15.APT攻击是指( A ) Ÿ A. 高级可持续威胁 Ÿ B. 高级不可持续威胁 Ÿ C. 二级可持续威胁 Ÿ D. 二级不可持续威胁 71 16.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A ) Ÿ A. Policy(安全策略) Ÿ B. Protection(防护) Ÿ C. Detection(检测) Ÿ D. Response(响应) 72 17.信息安全策略的制定和维护中,最重要是要保证其(A)和相对稳定性最好。 Ÿ A. 明确性 Ÿ B. 细致性 Ÿ C. 标准性 Ÿ D. 开放性 73 18.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(C) Ÿ A. 直接和推荐的客服人员联系 Ÿ B. 如果对方是信用比较好的卖家,可以相信 Ÿ C. 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 Ÿ D. 如果对方是经常交易的老卖家,可以相信 74 19.下列关于防火墙的错误说法是(D)。 Ÿ A. 防火墙工作在网络层 Ÿ B. 对IP数据包进行分析和过滤 Ÿ C. 重要的边界保护机制 Ÿ D. 部署防火墙,就解决了网络安全问题 7520.以下关于DOS攻击的描述,正确的是( C ) Ÿ A. 不需要侵入受攻击的系统 Ÿ B. 以窃取目标系统上的机密信息为目的 Ÿ C. 导致目标系统无法处理正常用户的请求 Ÿ D. 如果目标系统没有漏洞,远程攻击就不可能成功 761.入侵检测技术可以分为误用检测和(C)两大类。 Ÿ A. 病毒检测 Ÿ B. 详细检测 Ÿ C. 异常检测 Ÿ D. 漏洞检测 773.关于密码学的讨论中,下列(D)观点是不正确的。 Ÿ A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 Ÿ B. 密码学的两大分支是密码编码学和密码分析学 Ÿ C. 密码并不是提供安全的单一的手段,而是一组技术 Ÿ D. 密码学中存在一次一密的密码体制,它是绝对安全的 784.为了增强电子邮件的安全性,人们经常使用PGP软件,它是( A ) Ÿ A. 一种基于RSA的邮件加密软件 Ÿ B. 一种基于白名单的反垃圾邮件软件 Ÿ C. 基于SSL的VPN技术 Ÿ D. 安全的电子邮箱 79 5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。 Ÿ A. 身份鉴别是授权控制的基础 Ÿ B. 身份鉴别一般不用提供双向的认证 Ÿ C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 Ÿ D. 数字签名机制是实现身份鉴别的重要机制 80 6.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(A) Ÿ A. 维基解密 Ÿ B. icloud泄密 Ÿ C. 越狱 Ÿ D. 社会工程 81 7.网络安全是在分布网络环境中对(D)提供安全保护。 Ÿ A. 信息载体 Ÿ B. 信息的处理、传输 Ÿ C. 信息的存储、访问 Ÿ D. 上面3项都是 82.计算机病毒的特点不包括(B) Ÿ A. 传染性 Ÿ B. 可移植性 Ÿ C. 破坏性 Ÿ D. 可触发性 83 9.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是( B ) Ÿ A. 将电脑开机密码设置成复杂的15位强密码 Ÿ B. 安装盗版的操作系统 Ÿ C. 在QQ聊天过程中不点击任何不明链接 Ÿ D. 避免在不同网站使用相同的用户名和口令 8410.下面关于防火墙的说法中,正确的是( D ) Ÿ A. 防火墙不会降低计算机网络系统的性能 Ÿ B. 防火墙可以解决来自内部网络的攻击 Ÿ C. 防火墙可以阻止感染病毒文件的传送 Ÿ D. 防火墙对绕过防火墙的访问和攻击无能为力 85 11.密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。 Ÿ A. 生成种种网络协议 Ÿ B. 消息认证,确保信息完整性 Ÿ C. 加密技术,保护传输信息 Ÿ D. 进行身份认证 1865.下列有关即时通讯工具服务提供者的说法,错误的是( A ) Ÿ A. 即时通信工具服务提供者无需取得相关资质 Ÿ B. 即时通信工具服务提供者应当遵循"后台实名、前台自愿"的原则 Ÿ C. 即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识 Ÿ D. 即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核 8716.信息安全经历了三个发展阶段,以下(B)不属于这三个发展阶段。 Ÿ A. 通信保密阶段 Ÿ B. 加密机阶段 Ÿ C. 信息安全阶段 Ÿ D. 安全保障阶段 88 17.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该(C) Ÿ A. 打开附件,然后将它保存到硬盘 Ÿ B. 打开附件,但是如果它有病毒,立即关闭它 Ÿ C. 用防病毒软件扫描以后再打开附件 Ÿ D. 直接删除该邮件 难度系数: 考 点: 参考解析: 略 8918.不能防止计算机感染病毒的措施是(A) Ÿ A. 定时备份重要文件 Ÿ B. 经常更新操作系统 Ÿ C. 除非确切知道附件内容,否则不要打开电子邮件附件 Ÿ D. 重要部门的计算机尽量专机专用与外界隔绝 9020.信息安全等级保护的5个级别中,(B)是最高级别,属于关系到国计民生的最关键信息系统的保护。 Ÿ A. 强制保护级 Ÿ B. 专控保护级 Ÿ C. 监督保护级 Ÿ D. 指导保护级 91 1.在访问银行或支付宝网站时发现在浏览器的地址栏里出现的是以https开头的地址,下列关于https的叙述,错误的是(C) Ÿ A. https是以安全为目标的HTTP通道,是HTTP的安全版 Ÿ B. 采用https传输的数据是经过加密的 Ÿ C. 与http开头没有区别,只是开发人员的喜好而已 Ÿ D. https提供了身份验证的方法 92 3.用户身份鉴别是通过(A)完成的。 Ÿ A. 口令验证 Ÿ B. 审计策略 Ÿ C. 存取控制 Ÿ D. 查询功能 93 4.第一次出现"HACKER"这个词是在(B) Ÿ A. BELL实验室 Ÿ B. 麻省理工AI实验室 Ÿ C. AT&T实验室 Ÿ D. 咔嚓船长 945.以下不会导致网络安全漏洞(C) Ÿ A. 没有安装防毒软件、防火墙等 Ÿ B. 管理者缺乏网络安全知识 Ÿ C. 网速不快,常常掉线 Ÿ D. 没有严格合理的网络管理制度 95 7.下列不属于信息系统安全风险评估采取的形式是( D ) Ÿ A. 自评估 Ÿ B. 安全检查评估 Ÿ C. 他评估 Ÿ D. 第三方测评机构 96 8.下列关于信息的说法(D)是错误的。 Ÿ A. 信息是人类社会发展的重要支柱 Ÿ B. 信息本身是无形的 Ÿ C. 信息具有价值,需要保护 Ÿ D. 信息可以以独立形态存在 97.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?(B) Ÿ A. 小球病毒 Ÿ B. 莫里斯蠕虫病毒 Ÿ C. 红色代码 Ÿ D. 震荡波 98 10.我国正式公布了电子签名法,数字签名机制用于实现(A)需求。 Ÿ A. 抗否认 Ÿ B. 保密性 Ÿ C. 完整性 Ÿ D. 可用性 9911.赵女士的一个正在国外进修的朋友,晚上用qq联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说qq被盗了。那么不法分子为什么要信用卡的正反面照片呢?(C) Ÿ A. 对比国内外信用卡的区别 Ÿ B. 复制该信用卡卡片 Ÿ C. 可获得卡号、有效期和cvv(末三位数)该三项信息已可以进行网络支付 Ÿ D. 收藏不同图案的信用卡图片 100 12.下列(C)机制不属于应用层安全。 Ÿ A. 数字签名 Ÿ B. 应用代理 Ÿ C. 主机入侵检测 Ÿ D. 应用审计 1013.让合法用户只在自己允许的权限内使用信息,它属于( D ) Ÿ A. 防病毒技术 Ÿ B. 保证信息完整性的技 Ÿ C. 保证信息可靠性的技术 Ÿ D. 访问控制技术 1024.网站的安全协议是https时,浏览网站时通讯数据会被( D) Ÿ A. 口令验证 Ÿ B. 增加访问标记 Ÿ C. 身份验证 Ÿ D. 加密 1037.使用微信时可能存在安全隐患的行为是?(A) Ÿ A. 允许"回复陌生人自动添加为朋友" Ÿ B. 取消"允许陌生人查看10张照片"功能 Ÿ C. 设置微信独立帐号和密码,不共用其他帐号和密码 Ÿ D. 安装防病毒软件,从官方网站下载正版微信 1048.下列(C)_不属于物理安全控制措施。 Ÿ A. 门锁 Ÿ B. 警卫 Ÿ C. 口令 Ÿ D. 围墙 1059.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为(C) Ÿ A. 选择网络游戏运营商时,要选择合法正规的运营商 Ÿ B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 Ÿ C. 在网吧玩游戏的时候,登录网银购买游戏币 Ÿ D. 不要轻易购买大金额的网游道具 10620.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 Ÿ A. 机密性 Ÿ B. 可用性 Ÿ C. 完整性 Ÿ D. 真实性 107.当你购买了一个具有版权的软件时,就获得了这个软件的( C ) Ÿ A. 复制权 Ÿ B. 修改权 Ÿ C. 使用权 Ÿ D. 出售权 1082.《计算机病毒防治管理办法》规定,(C)主管全国的计算机病毒防治管理工作。 Ÿ A. 信息产业部 Ÿ B. 国家病毒防范管理中心 Ÿ C. 公安部公共信息网络安全监察 Ÿ D. 国务院信息化建设领导小组 109 3.提倡文明上网,健康生活,我们不应该有下列哪种行为(A) Ÿ A. 在网上对其他网友进行人身攻击 Ÿ B. 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身 Ÿ C. 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 Ÿ D. 不信谣,不传谣,不造谣 1104.窃听是一种( A)攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。 Ÿ A. 被动,无须,主动,必须 Ÿ B. 主动,必须,被动,无须 Ÿ C. 主动,无须,被动,必须 Ÿ D. 被动,必须,主动,无须 111 5.关于防范摆渡攻击以下说法正确的是( C ) Ÿ A. 安装杀毒软件 Ÿ B. 安装防火墙 Ÿ C. 禁止在两个信息系统之间交叉使用U盘 Ÿ D. 加密 1126.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?(B) Ÿ A. 发表权 Ÿ B. 信息网络传播权 Ÿ C. 复制权 Ÿ D. 发行权 1137.消费者购买的美的微波炉坏了,经百度搜索,发现有很多售后维修电话,下列选项中,较为可靠的维修电话是(D) Ÿ B. Ÿ C. Ÿ D. 114 8.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当(A) Ÿ A. 电子邮件发送时要加密,并注意不要错发 Ÿ B. 电子邮件不需要加密码 Ÿ C. 只要向接收者正常发送就可以了 Ÿ D. 使用移动终端发送邮件 115 10.逻辑炸弹通常是通过(B) Ÿ A. 必须远程控制启动执行,实施破坏 Ÿ B. 指定条件或外来触发启动执行,实施破坏 Ÿ C. 通过管理员控制启动执行,实施破坏 Ÿ D. 攻击客户端电脑 116.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意(B) Ÿ A. 网络购物不安全,远离网购 Ÿ B. 在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 Ÿ C. 不管什么网站,只要卖的便宜就好 Ÿ D. 查看购物评价再决定 1172.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?(D) Ÿ A. 提交手机号码并且发送验证短信 Ÿ B. 在qq上询问朋友事情的具体情况 Ÿ C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 Ÿ D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码 1183.认证技术分为三个层次,它们是( B ) Ÿ A. 安全管理协议、认证体制和网络体系结构 Ÿ B. 安全管理协议、认证体制和密码体制 Ÿ C. 安全管理协议、密码体制和网络体系结构 Ÿ D. 认证体制、密码体制和网络体系结构 1195.不属于VPN的核心技术是( C ) Ÿ A. 隧道技术 Ÿ B. 身份认证 Ÿ C. 日志记录 Ÿ D. 访问控制 1206.人们设计了(D),以改善口令认证自身安全性不足的问题。 Ÿ A. 统一身份管理 Ÿ B. 指纹认证 Ÿ C. 数字证书认证 Ÿ D. 动态口令认证机制 12117.关闭WI-FI的自动连接功能可以防范( B ) Ÿ A. 所有恶意攻击 Ÿ B. 假冒热点攻击 Ÿ C. 恶意代码 Ÿ D. 拒绝服务攻击 1228.不是计算机病毒所具有的特点(D) Ÿ A. 传染性 Ÿ B. 破坏性 Ÿ C. 潜伏性 Ÿ D. 可预见性 1239.小明发现某网站可以观看"复仇者联盟3",但是必须下载专用播放器,小明应该怎么做?(D) Ÿ A. 安装播放器观看 Ÿ B. 打开杀毒软件,扫描后再安装 Ÿ C. 先安装,看完电影后再杀毒 Ÿ D. 不安装,等待正规视频网站上线后再看 难度系数: 考 点: 参考解析: 略 12420.根据ISO的信息安全定义,下列选项中(B)是信息安全三个基本属性之一。 Ÿ A. 真实性 Ÿ B. 可用性 Ÿ C. 可审计性 Ÿ D. 可靠性 1251.《网络安全法》,明确禁止网络使用者的"七类行为",其中不包括( D ) Ÿ A. 非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动; Ÿ B. 窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息 Ÿ C. 设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组 Ÿ D. 危害国家安全、荣誉和利益 1262.2014年4月15日习近平主持召开中央国家安全委员会第一次会议。下列选项中不属于我国国家安全体系的是( B ) Ÿ A. 政治安全 Ÿ B. 食品安全 Ÿ C. 信息安全 Ÿ D. 核安全 3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A ) Ÿ A. 记录证据 Ÿ B. 跟踪入侵者 Ÿ C. 数据过滤 Ÿ D. 拦截 1274.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 Ÿ A. 机密性 Ÿ B. 可用性 Ÿ C. 完整性 Ÿ D. 真实性 1285.一般而言,Internet防火墙建立在一个网络的(C)。 Ÿ A. 内部子网之间传送信息的中枢 Ÿ B. 每个子网的内部 Ÿ C. 内部网络与外部网络的交叉点 Ÿ D. 部分内部网络与外部网络的结合处 129 6.企业在选择防病毒产品时不应该考虑的指标为(D) Ÿ A. 产品能够从一个中央位置进行远程安装、升级 Ÿ B. 产品的误报、漏报率较低 Ÿ C. 产品提供详细的
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服