资源描述
一、 单选题(题数:50,共 50.0 分)
1
实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
1.0 分
窗体顶端
· A、
文件系统
· B、
访问控制
· C、
可信路径
· D、
用户账户控制
窗体底端
正确答案: D 我的答案:D
2
机房安排的设备数量超过了空调的承载能力,可能会导致()。
1.0 分
窗体顶端
· A、
设备过热而损坏
· B、
设备过冷而损坏
· C、
空调损坏
· D、
以上都不对
窗体底端
正确答案: A 我的答案:A
3
下列关于网络政治动员的说法中,不正确的是()
1.0 分
窗体顶端
· A、
动员主体是为了实现特点的目的而发起的
· B、
动员主体会有意传播一些针对性的信息来诱发意见倾向
· C、
动员主体会号召、鼓动网民在现实社会进行一些政治行动
· D、
这项活动有弊无利
窗体底端
正确答案: D 我的答案:D
4
下列哪种方法无法隐藏文档?()
1.0 分
窗体顶端
· A、
运用信息隐藏工具
· B、
修改文档属性为“隐藏”
· C、
修改文档属性为“只读”
· D、
修改文件扩展名
窗体底端
正确答案: C 我的答案:C
5
网络的人肉搜索、隐私侵害属于()问题。
1.0 分
窗体顶端
· A、
应用软件安全
· B、
设备与环境的安全
· C、
信息内容安全
· D、
计算机网络系统安全
窗体底端
正确答案: C 我的答案:C
6
下面哪种不属于恶意代码()。
1.0 分
窗体顶端
· A、
病毒
· B、
蠕虫
· C、
脚本
· D、
间谍软件
窗体底端
正确答案: C 我的答案:C
7
目前广泛应用的验证码是()。
1.0 分
窗体顶端
· A、
CAPTCHA
· B、
DISORDER
· C、
DSLR
· D、
REFER
窗体底端
正确答案: A 我的答案:A
8
关于新升级的Windows操作系统,说法错误的是()。
1.0 分
窗体顶端
· A、
拥有丰富的应用功能
· B、
安全性有很大提升
· C、
存在应用软件兼容性的问题
· D、
对硬件配置的要求较低
窗体底端
正确答案: D 我的答案:D
9
把明文信息变换成不能破解或很难破解的密文技术称为()。
1.0 分
窗体顶端
· A、
密码学
· B、
现代密码学
· C、
密码编码学
· D、
密码分析学
窗体底端
正确答案: C 我的答案:C
10
机箱电磁锁安装在()。
1.0 分
窗体顶端
· A、
机箱边上
· B、
桌腿
· C、
电脑耳机插孔
· D、
机箱内部
窗体底端
正确答案: D 我的答案:D
11
信息隐藏在多媒体载体中的条件是()。
1.0 分
窗体顶端
· A、
人眼对色彩感觉的缺陷
· B、
耳朵对相位感知缺陷
· C、
多媒体信息存在冗余
· D、
以上都是
窗体底端
正确答案: D 我的答案:D
12
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
1.0 分
窗体顶端
· A、
前者关注信息的内容,后者关注信息的形式
· B、
密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
· C、
内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
· D、
前者不属于网络空间安全,后者属于网络空间安全
窗体底端
正确答案: D 我的答案:D
13
在对全球的网络监控中,美国控制着()。
1.0 分
窗体顶端
· A、
全球互联网的域名解释权
· B、
互联网的根服务器
· C、
全球IP地址分配权
· D、
以上都对
窗体底端
正确答案: D 我的答案:D
14
恶意代码USBDumper运行在()上。
1.0 分
窗体顶端
· A、
U盘
· B、
机箱
· C、
主机
· D、
以上均有
窗体底端
正确答案: C 我的答案:C
15
信息安全管理的重要性不包括()。
1.0 分
窗体顶端
· A、
三分技术、七分管理
· B、
仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
· C、
信息安全技术是保障,信息安全管理是手段
· D、
信息安全管理是信息安全不可分割的重要内容
窗体底端
正确答案: C 我的答案:C
16
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
1.0 分
窗体顶端
· A、
用户终端
· B、
用户路由器
· C、
服务器
· D、
以上都对
窗体底端
正确答案: C 我的答案:C
17
按照技术分类可将入侵检测分为()。
1.0 分
窗体顶端
· A、
基于误用和基于异常情况
· B、
基于主机和基于域控制器
· C、
服务器和基于域控制器
· D、
基于浏览器和基于网络
窗体底端
正确答案: A 我的答案:A
18
攻击者将自己伪装成合法用户,这种攻击方式属于()。
1.0 分
窗体顶端
· A、
别名攻击
· B、
洪水攻击
· C、
重定向
· D、
欺骗攻击
窗体底端
正确答案: D 我的答案:D
19
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
1.0 分
窗体顶端
· A、
显示实力
· B、
隐藏自己
· C、
破解口令
· D、
提升权限
窗体底端
正确答案: B 我的答案:B
20
信息内容安全事关()。
1.0 分
窗体顶端
· A、
国家安全
· B、
公共安全
· C、
文化安全
· D、
以上都正确
窗体底端
正确答案: D 我的答案:D
21
柯克霍夫提出()是密码安全的依赖因素。
1.0 分
窗体顶端
· A、
密码算法的复杂度
· B、
对加密系统的保密
· C、
对密码算法的保密
· D、
密钥
窗体底端
正确答案: D 我的答案:D
22
防范恶意代码可以从以下哪些方面进行()。
1.0 分
窗体顶端
· A、
检查软件中是否有病毒特征码
· B、
检查软件中是否有厂商数字签名
· C、
监测软件运行过程中的行为是否正常
· D、
以上都正确
窗体底端
正确答案: D 我的答案:D
23
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
1.0 分
窗体顶端
· A、
埃博拉病毒
· B、
熊猫烧香
· C、
震网病毒
· D、
僵尸病毒
窗体底端
正确答案: C 我的答案:C
24
以下哪一项不是IDS的组件()。
1.0 分
窗体顶端
· A、
事件产生器和事件数据库
· B、
事件分析器
· C、
响应单元
· D、
攻击防护单元
窗体底端
正确答案: D 我的答案:D
25
以下不属于防护技术与检测技术融合的新产品是()。
1.0 分
窗体顶端
· A、
下一代防火墙
· B、
统一威胁管理
· C、
入侵防御系统
· D、
入侵检测系统
窗体底端
正确答案: D 我的答案:D
26
在移动互联网时代,我们应该做到()。
1.0 分
窗体顶端
· A、
加强自我修养
· B、
谨言慎行
· C、
敬畏技术
· D、
以上都对
窗体底端
正确答案: D 我的答案:D
27
IDS和IPS的主要区别在于()。
1.0 分
窗体顶端
· A、
IDS偏重于检测,IPS偏重于防御
· B、
IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力
· C、
IPS具有与防火墙的联动能力
· D、
IDS防护系统内部,IPS防御系统边界
窗体底端
正确答案: B 我的答案:B
28
造成计算机系统不安全的因素包括()。
1.0 分
窗体顶端
· A、
系统不及时打补丁
· B、
使用弱口令
· C、
连接不加密的无线网络
· D、
以上都对
窗体底端
正确答案: D 我的答案:D
29
一张快递单上不是隐私信息的是()。
1.0 分
窗体顶端
· A、
快递公司名称
· B、
收件人姓名、地址
· C、
收件人电话
· D、
快递货品内容
窗体底端
正确答案: A 我的答案:A
30
信息安全防护手段的第三个发展阶段是()。
1.0 分
窗体顶端
· A、
信息保密阶段
· B、
网络信息安全阶段
· C、
信息保障阶段
· D、
空间信息防护阶段
窗体底端
正确答案: C 我的答案:C
31
不属于计算机病毒特点的是()。
1.0 分
窗体顶端
· A、
传染性
· B、
可移植性
· C、
破坏性
· D、
可触发性
窗体底端
正确答案: B 我的答案:B
32
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
1.0 分
窗体顶端
· A、
蜜罐
· B、
非军事区DMZ
· C、
混合子网
· D、
虚拟局域网VLAN
窗体底端
正确答案: B 我的答案:B
33
以下对隐私的错误理解是()。
1.0 分
窗体顶端
· A、
隐私包括不愿告人的或不愿公开的个人的事
· B、
个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息
· C、
个人姓名、性别不属于隐私
· D、
个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人
窗体底端
正确答案: C 我的答案:C
34
以下哪一项不属于BYOD设备?()
1.0 分
窗体顶端
· A、
个人电脑
· B、
手机
· C、
电视
· D、
平板
窗体底端
正确答案: C 我的答案:C
35
APT攻击中的字母“A”是指()。
1.0 分
窗体顶端
· A、
技术高级
· B、
持续时间长
· C、
威胁
· D、
攻击
窗体底端
正确答案: A 我的答案:A
36
以下哪些不是iCloud云服务提供的功能()。
1.0 分
窗体顶端
· A、
新照片将自动上传或下载到你所有的设备上
· B、
你手机、平板等设备上的内容,可随处储存与备份
· C、
提供个人语音助理服务
· D、
帮助我们遗失设备时找到它们
窗体底端
正确答案: C 我的答案:C
37
以下哪一项不属于保护个人信息的法律法规()。
1.0 分
窗体顶端
· A、
《刑法》及刑法修正案
· B、
《消费者权益保护法》
· C、
《侵权责任法》
· D、
《信息安全技术——公共及商用服务信息系统个人信息保护指南》
窗体底端
正确答案: D 我的答案:D
38
公钥基础设施简称为()。
1.0 分
窗体顶端
· A、
CKI
· B、
NKI
· C、
PKI
· D、
WKI
窗体底端
正确答案: C 我的答案:C
39
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
1.0 分
窗体顶端
· A、
60%
· B、
70%
· C、
80%
· D、
90%
窗体底端
正确答案: C 我的答案:C
40
网络空间信息安全防护的原则是什么?()
1.0 分
窗体顶端
· A、
整体性和分层性
· B、
整体性和安全性
· C、
分层性和安全性
· D、
分层性和可控性
窗体底端
正确答案: A 我的答案:A
41
信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是
1.0 分
窗体顶端
· A、
通过内容可以判断出来的可对系统造成威胁的脚本病毒
· B、
因无限制扩散而导致消耗用户资源的垃圾类邮件
· C、
危害儿童成长的色情信息
· D、
以上都正确
窗体底端
正确答案: D 我的答案:D
42
下面关于哈希函数的特点描述不正确的一项是()。
1.0 分
窗体顶端
· A、
能够生成固定大小的数据块
· B、
产生的数据块信息的大小与原始信息大小没有关系
· C、
无法通过散列值恢复出元数据
· D、
元数据的变化不影响产生的数据块
窗体底端
正确答案: D 我的答案:D
43
下列属于USB Key的是()。
1.0 分
窗体顶端
· A、
手机宝令
· B、
动态口令牌
· C、
支付盾
· D、
智能卡
窗体底端
正确答案: C 我的答案:C
44
特殊数字签名算法不包括()。
1.0 分
窗体顶端
· A、
盲签名算法
· B、
代理签名算法
· C、
RSA算法
· D、
群签名算法
窗体底端
正确答案: C 我的答案:C
45
专门用于PC机上的监测系统是()。
1.0 分
窗体顶端
· A、
Bitlocker
· B、
金山毒霸
· C、
360安全卫士
· D、
卡巴斯基PURE
窗体底端
正确答案: D 我的答案:D
46
以下对于木马叙述不正确的是()。
1.0 分
窗体顶端
· A、
木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
· B、
木马能够使得非法用户进入系统、控制系统和破坏系统
· C、
木马程序通常由控制端和受控端两个部分组成
· D、
木马程序能够自我繁殖、自我推进
窗体底端
正确答案: D 我的答案:D
47
网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
1.0 分
窗体顶端
· A、
稳定性
· B、
可认证性
· C、
流畅性
· D、
以上都对
窗体底端
正确答案: B 我的答案:B
48
计算机软件可以分类为()。
1.0 分
窗体顶端
· A、
操作系统软件
· B、
应用平台软件
· C、
应用业务软件
· D、
以上都对
窗体底端
正确答案: D 我的答案:D
49
可用于对NTFS分区上的文件和文件加密保存的系统是()。
1.0 分
窗体顶端
· A、
Bitlocker
· B、
IIS
· C、
EFS
· D、
X—Scan
窗体底端
正确答案: C 我的答案:C
50
信息内容安全防护的基本技术不包括()。
1.0 分
窗体顶端
· A、
信息获取技术
· B、
身份认证
· C、
内容分级技术
· D、
内容审计技术
窗体底端
正确答案: B 我的答案:B
二、 判断题(题数:50,共 50.0 分)
1
数据备份是容灾备份的核心,也是灾难恢复的基础。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
2
在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
3
在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
4
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
5
离心机是电脑主机的重要原件。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
6
信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
7
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
8
通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
9
哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
10
PC机防盗方式简单,安全系数较高。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
11
TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
12
三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
13
身份认证中认证的实体既可以是用户,也可以是主机系统。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
14
《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
15
进入局域网的方式只能是通过物理连接。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
16
可以设置QQ隐身让我们免受打扰。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
17
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
18
没有一个安全系统能够做到百分之百的安全。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
19
通常路由器设备中包含了防火墙功能。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
20
隐通道会破坏系统的保密性和完整性。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
21
信息隐藏就是指信息加密的过程。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
22
CNCI是一个涉及美国国家网络空间防御的综合计划。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
23
在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
24
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
25
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
26
证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
27
密码注入允许攻击者提取密码并破解密码。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
28
人是信息活动的主体。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
29
防火墙可以检查进出内部网的通信量。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
30
利用防火墙可以实现对网络内部和外部的安全防护。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
31
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
32
12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
33
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
34
设置陷阱账户对于系统的安全性防护作用不大。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
35
数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
36
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
37
安装运行了防病毒软件后要确保病毒特征库及时更新。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
38
《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
39
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
40
QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
41
移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
42
埃博拉病毒是一种计算机系统病毒。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
43
U盘具有易失性。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
44
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
45
实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
46
“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
47
隐私就是个人见不得人的事情或信息。()
1.0 分
窗体顶端
正确答案: × 我的答案: ×
窗体底端
48
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
49
通过软件可以随意调整U盘大小。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
50
几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()
1.0 分
窗体顶端
正确答案: √ 我的答案: √
窗体底端
展开阅读全文