1、1 【单项选择题】以下哪一项不属于设备?〔〕 · A个人电脑 · B手机 · C电视 · D平板 2 【单项选择题】造成计算机系统不平安的因素包括〔〕。 · A系统不及时打补丁 · B使用弱口令 · C连接不加密的无线网络 · D以上都对 3 【判断题】埃博拉病毒是一种计算机系统病毒。〔〕 · 错 1 【单项选择题】信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的平安威胁被称为〔〕。 窗体顶端 · A、中断威胁 · B、截获威胁 · C、篡改威胁 · D、伪造威胁 我的答案:A得分: 分 窗体底端
2、2 【单项选择题】网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的〔〕。 窗体顶端 · A、稳定性 · B、可认证性 · C、流畅性 · D、以上都对 我的答案:B得分: 分 窗体底端 3 【判断题】网络空间里,截获威胁的“非授权方〞指一个程序,而非人或计算机。〔〕 我的答案:× 1 【单项选择题】以下关于网络政治发动的说法中,不正确的选项是〔〕 窗体顶端 · A、发动主体是为了实现特点的目的而发起的 · B、发动主体会有意传播一些针对性的信息来诱发意见倾向 · C、发动主体会号召、煽动网民在现实社会进展一些政治行动 · D、这项活动
3、有弊无利 我的答案:D得分: 分 窗体底端 2 【单项选择题】在对全球的网络监控中,美国控制着〔〕。 窗体顶端 · A、全球互联网的域名解释权 · B、互联网的根效劳器 · C、全球地址分配权 · D、以上都对 我的答案:D得分: 分 窗体底端 3 【判断题】网络恐惧主义就是通过电子媒介对他人进展各种谩骂、嘲讽、侮辱等人身攻击。〔〕 我的答案:×得分: 分 1 【单项选择题】美国国家平安局与联邦调查局主要是凭借“棱镜〞工程进入互联网效劳商的〔〕收集、分析信息。 窗体顶端 · A、用户终端 · B、用户路由器 · C、效劳器 · D、以上都对 我的答案
4、C得分: 分 窗体底端 2 【判断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜方案〞中。〔〕 我的答案:√得分: 分 3 【判断题】“棱镜方案〞是一项由美国国家平安局自2007年起开场实施的绝密的电子监听方案。〔〕 我的答案:√得分: 分 1 【单项选择题】在移动互联网时代,我们应该做到〔〕。 窗体顶端 · A、加强自我修养 · B、谨言慎行 · C、敬畏技术 · D、以上都对 我的答案:D得分: 分 窗体底端 2 【判断题】黑客的行为是犯罪,因此我们不能怀有幸运的心理去触犯法律。〔〕 我的答案:√得分: 分 1 【单项选择题】网络的人肉搜索、隐
5、私侵害属于〔〕问题。 窗体顶端 · A、应用软件平安 · B、设备与环境的平安 · C、信息内容平安 · D、计算机网络系统平安 我的答案:C得分: 分 窗体底端 2 【单项选择题】〔〕是信息赖以存在的一个前提,它是信息平安的根底。 窗体顶端 · A、数据平安 · B、应用软件平安 · C、网络平安 · D、设备与环境的平安 我的答案:D得分: 分 窗体底端 3 【单项选择题】以下关于计算机网络系统的说法中,正确的选项是〔〕。 窗体顶端 · A、它可以被看成是一个扩大了的计算机系统 · B、它可以像一个单机系统当中一样互相进展通信,但通信时间延长 ·
6、 C、它的平安性同样与数据的完整性、保密性、效劳的可用性有关 · D、以上都对 我的答案:D得分: 分 窗体底端 1 【单项选择题】?第35次互联网络开展统计报告?的数据显示,截止2021年12月,我国的网民数量到达了〔〕多人。 窗体顶端 · A、2亿 · B、4亿 · C、6亿 · D、8亿 我的答案:C得分: 分 窗体底端 2 【判断题】?第35次互联网络开展统计报告?的数据显示,2021年总体网民当中遭遇过网络平安威胁的人数将近50%。〔〕 我的答案:√得分: 分 3 【判断题】如今,虽然互联网在局部国家已经很普及,但网络还是比拟平安,由网络引发的信息平
7、安尚未成为一个全球性的、全民性的问题。〔〕 我的答案:×得分: 分 1 【单项选择题】计算机软件可以分类为〔〕。 窗体顶端 · A、操作系统软件 · B、应用平台软件 · C、应用业务软件 · D、以上都对 我的答案:D得分: 分 窗体底端 2 【单项选择题】机房安排的设备数量超过了空调的承载能力,可能会导致〔〕。 窗体顶端 · A、设备过热而损坏 · B、设备过冷而损坏 · C、空调损坏 · D、以上都不对 我的答案:A得分: 分 窗体底端 3 【判断题】协议在设计时,考虑了并能同时解决来自网络的平安问题。〔〕 我的答案:×得分: 分 4 【判
8、断题】人是信息活动的主体。〔〕 我的答案:√得分: 分 1 【单项选择题】平安需求模型不包括〔〕。 窗体顶端 · A、保密性 · B、完整性 · C、便捷性 · D、可用性 我的答案:C得分: 分 窗体底端 2 【单项选择题】以下哪一项平安措施不属于实现信息的可用性?〔〕 窗体顶端 · A、备份与灾难恢复 · B、系统响应 · C、系统容侵 · D、文档加密 我的答案:D得分: 分 窗体底端 3 【判断题】实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。〔〕 我的答案:√得分: 分 4 【判断题】对打印设备不必实施严格的保密技术措施。〔
9、〕 我的答案:×得分: 分 5 【判断题】信息平安审计的主要对象是用户、主机与节点。〔〕 我的答案:√得分: 分 1 【单项选择题】美国“棱镜方案〞的曝光者是谁?〔〕 窗体顶端 · A、斯诺德 · B、斯诺登 · C、奥巴马 · D、阿桑奇 我的答案:B得分: 分 窗体底端 2 【单项选择题】震网病毒攻击针对的对象系统是〔〕。 窗体顶端 · A、 · B、 · C、 · D、 我的答案:D得分: 分 窗体底端 3 【单项选择题】伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?〔〕 窗体顶端 · A、埃博拉病毒 · B、熊猫烧香 · C、震
10、网病毒 · D、僵尸病毒 我的答案:C得分: 分 窗体底端 4 【判断题】进入局域网的方式只能是通过物理连接。〔〕 我的答案:×得分: 分 1 【单项选择题】信息平安防护手段的第三个开展阶段是〔〕。 窗体顶端 · A、信息保密阶段 · B、网络信息平安阶段 · C、信息保障阶段 · D、空间信息防护阶段 我的答案:C得分: 分 窗体底端 2 【单项选择题】信息平安防护手段的第二个开展阶段的标志性成果包括〔〕。 窗体顶端 · A、 · B、 · C、防火墙 · D、以上都对 我的答案:D得分: 分 窗体底端 3 【判断题】是一个涉及美国国家网络
11、空间防御的综合方案。〔〕 我的答案:√得分: 分 4 【判断题】网络空间是指依靠各类电子设备所形成的互联网。〔〕 我的答案:×得分: 分 1 【单项选择题】信息平安的底包括〔〕。 窗体顶端 · A、密码技术和访问控制技术 · B、平安操作系统和平安芯片技术 · C、网络平安协议 · D、以上都对 我的答案:D得分: 分 窗体底端 2 【单项选择题】网络空间信息平安防护的原那么是什么?〔〕 窗体顶端 · A、整体性和分层性 · B、整体性和平安性 · C、分层性和平安性 · D、分层性和可控性 我的答案:A得分: 分 窗体底端 3 【单项选择题】平
12、安防护模型的要素不包括〔〕。 窗体顶端 · A、防护 · B、检测 · C、预警 · D、恢复 我的答案:C得分: 分 窗体底端 4 【判断题】美国海军计算机网络防御体系图表达了信息平安防护的整体性原那么。〔〕 我的答案:×得分: 分 5 【判断题】没有一个平安系统能够做到百分之百的平安。〔〕 我的答案:√得分: 分 1 【单项选择题】影响计算机设备平安的诸多因素中,影响较大的是〔〕。 窗体顶端 · A、病毒 · B、存储故障 · C、主机故障 · D、电源故障 我的答案:C得分: 分 窗体底端 2 【单项选择题】计算机硬件设备及其运行环境是计算
13、机网络信息系统运行的〔〕。 窗体顶端 · A、保障 · B、前提 · C、条件 · D、根底 我的答案:D得分: 分 窗体底端 3 【判断题】计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。〔〕 我的答案:√得分: 分 1 【单项选择题】计算机设备面临各种平安问题,其中不正确的选项是〔〕。 窗体顶端 · A、设备被盗、损坏 · B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 · C、硬件设备中的恶意代码 · D、旁路攻击 我的答案:B得分: 分 窗体底端 2 【单项选择题】顾客在银行输入密码后立即使用数码红
14、外摄像机,它读取键盘输入的密码成功率超过〔〕。 窗体顶端 · A、60% · B、70% · C、80% · D、90% 我的答案:C得分: 分 窗体底端 3 【判断题】U盘具有易失性。〔〕 我的答案:√得分: 分 1 【单项选择题】终端接入平安管理四部曲中最后一步是〔〕。 窗体顶端 · A、准入认证 · B、平安评估 · C、行为的审计与协助的维护 · D、动态授权 我的答案:C得分: 分 窗体底端 2 【判断题】与闪顿都是国内的终端平安管理系统。〔〕 我的答案:×得分: 分 1 【单项选择题】被称为“刨地三尺〞的取证软件是〔〕。 窗体顶端
15、 · A、 · B、 · C、 · D、 我的答案:D得分: 分 窗体底端 2 【单项选择题】影响移动存储设备平安的因素不包括〔〕。 窗体顶端 · A、设备质量低 · B、感染和传播病毒等恶意代码 · C、设备易失 · D、电源故障 我的答案:D得分: 分 窗体底端 3 【单项选择题】恶意代码运行在〔〕上。 窗体顶端 · A、U盘 · B、机箱 · C、主机 · D、以上均有 我的答案:C得分: 分 窗体底端 4 【判断题】密码注入允许攻击者提取密码并破解密码。〔〕 我的答案:×得分: 分 1 【单项选择题】关于U盘平安防护的说法,不正确
16、的选项是〔〕。 窗体顶端 · A、U盘之家工具包集成了多款U盘的测试 · B、鲁大师可以对硬件的配置进展查询 · C、是主机的测试工具 · D、软件不需要安装 我的答案:C得分: 分 窗体底端 2 【单项选择题】专门用于机上的监测系统是〔〕。 窗体顶端 · A、 · B、金山毒霸 · C、360平安卫士 · D、卡巴斯基 我的答案:D得分: 分 窗体底端 3 【判断题】如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。〔〕 我的答案:√得分: 分 1 【单项选择题】现代密码技术保护数据平安的方式是〔〕。 窗体顶端 · A、把可读信
17、息转变成不可理解的乱码 · B、能够检测到信息被修改 · C、使人们遵守数字领域的规那么 · D、以上都是 我的答案:D得分: 分 窗体底端 2 【单项选择题】下面对数据平安需求的表述错误的选项是〔〕。 窗体顶端 · A、保密性 · B、完整性 · C、可否认性 · D、可认证性 我的答案:C得分: 分 窗体底端 3 【判断题】“艳照门〞事件本质上来说是由于数据的不设防引成的。〔〕 我的答案:√得分: 分 如何确保数据平安已完成成绩: 分 1 【单项选择题】把明文信息变换成不能破解或很难破解的密文技术称为〔〕。 窗体顶端 · A、密码学 · B、现
18、代密码学 · C、密码编码学 · D、密码分析学 我的答案:C得分: 分 窗体底端 2 【单项选择题】柯克霍夫提出〔〕是密码平安的依赖因素。 窗体顶端 · A、密码算法的复杂度 · B、对加密系统的保密 · C、对密码算法的保密 · D、密钥 我的答案:D得分: 分 窗体底端 3 【判断题】非对称密码体制、单钥密码体制、私钥密码体制是一个概念。〔〕 我的答案:×得分: 分 保护保密性已完成成绩: 分 1 【单项选择题】两个密钥的3密钥长度为〔〕。 窗体顶端 · A、56位 · B、112位 · C、128位 · D、168位 我的答案:B得分:
19、 分 窗体底端 2 【单项选择题】下面哪个不是常用的非对称密码算法?〔〕 窗体顶端 · A、算法 · B、算法 · C、算法 · D、椭圆曲线密码 我的答案:C得分: 分 窗体底端 3 【判断题】协议使用了算法。 我的答案:×得分: 分 完整性已完成成绩: 分 1 【单项选择题】2的哈希值长度不包括〔〕。 窗体顶端 · A、256位 · B、312位 · C、384位 · D、512位 我的答案:B得分: 分 窗体底端 2 【单项选择题】下面关于哈希函数的特点描述不正确的一项为哪一项〔〕。 窗体顶端 · A、能够生成固定大小的数据块 · B、产生的数据块信息的大小与原始信息大小没有关系 · C、无法通过散列值恢复出元数据 · D、元数据的变化不影响产生的数据块 我的答案:D得分: 分 窗体底端 3 【判断题】哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。〔〕 我的答案:√得分: 分 保护不可否认性与可认证性已完成成绩: 分 1 【单项选择题】特殊数字签名算法不包括〔〕。 窗体顶端 · A、盲签名算法 · B、代理签名算法 · C、算法 · D、群签名算法 我的答案:C得分: 分 窗体底端 第 14 页






