最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

网络精英赛模拟练习

业界 admin 6浏览 0评论

40、
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:

(单选题,1分)
A.
拒绝服务攻击

B.
口令攻击

C.
浏览器漏洞

D.
U盘工具

回答正确(得分: 1分)
正确答案
C
解析
无。

41、
下面对于计算机病毒的定义理解错误的是:

(单选题,1分)
A.
病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能“传染”其他程序的程序

B.
病毒能够实现自身复制,因此不需要借助载体存在,具有潜伏性、传染性和破坏性

C.
计算机病毒是一种人为制造的程序,不会自然产生

D.
当某种条件成熟时,病毒才会复制、传播,甚至变异后传播,使计算机资源受到不同程度的破坏

回答正确(得分: 1分)
正确答案
B
解析
计算机病毒的定义和危害。

42、
中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是:

(单选题,1分)
A.
用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级

B.
用户自主保护级,安全标记保护级,系统审计保护级,访问验证保护级,结构化保护级

C.
用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级

D.
用户自主保护级,系统审计保护级,安全标记保护级,访问验证保护级,结构化保护级

回答正确(得分: 1分)
正确答案
C
解析
记牢安全级别由低到高的顺序。

43、
账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

(单选题,1分)

A.
为常用文档添加everyone用户

B.
禁用Guest帐户

C.
限制用户数量

D.
删除未用用户

回答正确(得分: 1分)
正确答案
A
解析
windows账户的设置

44、
下列一般不是杀毒软件的功能的是:

(单选题,1分)
A.
监控识别

B.
病毒扫描和清除

C.
数据恢复

D.
优化操作系统

回答正确(得分: 1分)
正确答案
D
解析
杀毒软件的功能。

45、
量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,在美国电话电报公司贝尔实验室工作的数学家肖尔(Peter W. Shor,1959-)发现了在量子计算机上实现快速分解大整数的算法将使下列那项所提及的加密算法不再具有应用价值:

(单选题,1分)

A.
RSA和ECC

B.
HYPERLINK “http://baike.baidu/view/7510.htm” \t “http://baike.baidu/_blank” DES

C.
RC2和RC4

D.
IDEA

回答正确(得分: 1分)
正确答案
A
解析
量子计算机上的量子算法与计算机安全的发展有密切关系。

46、
用于自动检测远程或本地主机安全性弱点的程序,通常称之为:

(单选题,1分)
A.
入侵检测

B.
防火墙

C.
漏洞扫描

D.
入侵防护

回答正确(得分: 1分)
正确答案
C
解析
漏洞扫描的概念。

47、
WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:

(单选题,1分)
A.
22

B.
21

C.
79

D.
80

回答正确(得分: 1分)
正确答案
D
解析
常用协议端口。

48、
数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合。.数字版权管理的常用技术不包括:

(单选题,1分)

A.
数字水印

B.
数字签名

C.
数字加密

D.
数字认证

回答错误(得分: 0分)
正确答案
D
解析
DRM管理的常用技术

49、
下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等:

(单选题,1分)
A.
主引导区病毒

B.
宏病毒

C.
木马

D.
脚本病毒

回答错误(得分: 0分)
正确答案
D
解析
利用脚本编写的恶意代码实现各种攻击。

50、
关于防火墙,以下说法正确的是:

(单选题,1分)
A.
防火墙能防范新的网络安全问题

B.
防火墙不能防止来自内部网的攻击

C.
防火墙不能完全阻止病毒的传播

D.
防火墙能防范任何攻击

回答正确(得分: 1分)
正确答案
B
解析
防火墙的功能。

51、
现有的互联网是在IPv4协议的基础上运行的。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,下列关于IPv6相较于IPv4的优势的说法中错误的是:

(单选题,1分)
A.
IPv6具有更大的地址空间,能显著解决IP地址不足的问题

B.
IPv6使用更长的路由表 ,转发数据包的速度下降

C.
IPv6具有更高的安全性,使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验

D.
IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会

回答正确(得分: 1分)
正确答案
B
解析
IPv6虽然地址位数增多,但转发数据包的快慢取决于路由项的数目但地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。

52、
U盘病毒顾名思义就是通过U盘传播的病毒。发现U盘带有该病毒后,比较彻底的清除方式是:

(单选题,1分)
A.
用查毒软件处理

B.
删除U盘上的所有文件

C.
格式化U盘-

D.
用杀毒软件处理

回答正确(得分: 1分)
正确答案
C
解析
病毒的清除方式。

53、
操作系统补丁(patch)一词来源于生活,本义是指衣服、被褥上因破损等原因而出现的缺失部分,为遮掩这些破洞,延长衣物的使用时间,而钉补上的小布块在计算机领域是指对于大型软件系统(如微软操作系统)在使用过程中暴露的问题,下面关于操作系统的补丁的说法中错误的是:

(单选题,1分)
A.
按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补,可选的高危漏洞补丁,其他及功能性更新补丁,无效补丁

B.
给电脑打补丁,不是打得越多越安全

C.
补丁安装可能失败

D.
补丁程序向下兼容,比如能安装在Windows7操作系统的补丁一定可以安装在Windows xp系统上

回答正确(得分: 1分)
正确答案
D
解析
补丁不比一般的程序,对操作系统具有更强的针对性。

54、
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:

(单选题,1分)
A.
SMTP的安全漏洞

B.
电子邮件群发

C.
邮件炸弹

D.
垃圾邮件

回答正确(得分: 1分)
正确答案
B
解析
电子邮件工作方式和面临的安全威胁。

55、
甲公司要给乙公司发送机密商务邮件,需要邮件内容加密以防止非授权者阅读,并通过数字签名确保邮件没有被篡改,甲公司可以通过什么软件实现上述安全功能:

(单选题,1分)
A.
RAR

B.
PGP

C.
ZIP

D.
Hash

回答正确(得分: 1分)
正确答案
B
解析
PGP的功能和实现方法。

56、
口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别“小写字母、大写字母、数字、非字母数字字符、Unicode字符”五组中的几组:

(单选题,1分)
A.
5

B.
4

C.
3

D.
2

回答正确(得分: 1分)
正确答案
C
解析
口令应尽可能的由更多的元素组成。

57、
数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?

(单选题,1分)
A.
版权保护

B.
盗版追踪

C.
保密通信

D.
拷贝保护

回答错误(得分: 0分)
正确答案
C
解析
数字水印的原理和应用。

58、
数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合,数字版权管理的功能不包括:

(单选题,1分)
A.
数字媒体加密

B.
阻止非法数字内容注册

C.
用户行为监控

D.
付费机制和资源管理

回答正确(得分: 1分)
正确答案
D
解析
数字版权管理功能。

59、
数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。关于数据备份的类型,说法不正确的是:

(单选题,1分)
A.
按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份

B.
按备份的多少可以大量备份和少量备份

C.
按备份的状态可以分为冷备份和热备份

D.
按备份的层次可以分为硬件冗余和软件备份

回答正确(得分: 1分)
正确答案
B
解析
数据备份工作方式和备份方式的选择。

60、
下列关于数据备份和数据恢复的说法中不正确的是( )。

(单选题,1分)
A.
由于越来越多的有价值的关键信息转变为数据,如果没有及时有效的进行数据备份与恢复,对于大部分企业和事业单位来讲,损失将是无法估量的。

B.
如果不慎将硬盘分区信息删除或者将硬盘误格式化,造成系统信息区破坏无法读取数据资料,应该首先关机,不要轻易对硬盘数据资料进行写操作,否则会增加数据恢复的难度。

C.
EasyRecovery是威力非常强大的硬盘数据恢复工具,它的工作原理是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。

D.
在操作系统中点击了清空回收站后,文件将不可恢复

回答正确(得分: 1分)
正确答案
D
解析
网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,而且所丢失的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都至关重要。一时不慎丢失,会造成不可估量的损失,轻则将辛苦积累的心血付之东流,重则影响企业的正常运作,给科研、生产造成巨大的损失,根据数据的特性对数据及时备份。

61、
Windows server用户匿名登录主机时,用户名为:

(单选题,1分)
A.
guest

B.
OK

C.
Admin

D.
Anonymous

回答正确(得分: 1分)
正确答案
D
解析
Windows系统匿名登录默认用户名。

62、
在以下认证方式中,最常用的认证方式是:

(单选题,1分)

A.
用户名/口令认证

B.
摘要算法认证

C.
PKI认证

D.
数据库认证

回答正确(得分: 1分)
正确答案
A
解析
常见身份认证方式。

63、
宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()。

(单选题,1分)
A.
doc

B.
xls

C.
exe

D.
ppt

回答正确(得分: 1分)
正确答案
C
解析
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

64、
邮箱的存储量有限,邮件过多会导致邮箱无法正常使用,以下做法中,最为恰当的是:()。

(单选题,1分)
A.
发送附件时压缩附件

B.
不保留发送邮件

C.
定期删除邮箱邮件

D.
定期备份邮件并删除

回答正确(得分: 1分)
正确答案
D
解析
电子邮件的安全使用及维护。

65、
PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。下列关于PGP的说法中不正确的是:

(单选题,1分)
A.
PGP采用了一种RSA和传统加密的杂合算法

B.
PGP源代码是免费的

C.
PGP由于采用严格的验证措施导致运行速度慢

D.
PGP主要用于信任用户之间的通信

回答错误(得分: 0分)
正确答案
C
解析
PGP具有良好的人机工程设计,因此并不会因为功能的强大,加密算法的严密造成运行速度慢。

66、
Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,下列典型应用中没有用到cookie技术的是:

(单选题,1分)
A.
在某购物网站购物时,我们在同一个网站的不同页面选择不同的商品加入购物车,最后可以直接点进购物车页面结账

B.
某论坛采用会员注册模式,用户登陆后就可以会员身份浏览论坛的不同的页面,而不用多次登录

C.
某门户网站推出了个性化新闻的服务,用户甲不希望在浏览中查看娱乐新闻,那么他可以在页面上将娱乐新闻设为排除,网站在推送新闻时不会为他推送该类新闻

D.
某软件公司规定购买该公司正版软件的客户可以获得一个该公司资源网站的VIP账户,VIP账户可以自由下载网站的资源

回答正确(得分: 1分)
正确答案
D
解析
浏览器中cookie安全应用。

67、
以下关于账户口令设置的基本原则,说法错误的是:

(单选题,1分)
A.
尽量设置长密码

B.
尽量在单词中插入符号

C.
为了防止遗忘密码,建议密码多含一些经常使用的个人信息作为密码

D.
不要在密码中出现账号

回答正确(得分: 1分)
正确答案
C
解析
安全口令的设置规则。

68、
用户登录一些网站时,会要求输入图形认证码,以下关于图形认证码,说法错误的是:

(单选题,1分)
A.
图形认证码是随机产生的

B.
图形认证码具有时间限制,在一定时间段内可以多次使用

C.
一些图形认证码包含一些噪音干扰信息

D.
图形认证码通常由数字和字母组成

回答正确(得分: 1分)
正确答案
B
解析
了解图形认证码

69、
在网络浏览中,口令验证登录的方式比较多,因此成为黑客的盗取目标,下列攻击手法中不属于黑客盗取口令与账号的方式是:

(单选题,1分)
A.
暴力破解

B.
键盘记录木马

C.
窃取用户上网时生成的cookie

D.
屏幕快照木马

回答正确(得分: 1分)
正确答案
C
解析
破解口令的方式。

70、
在日常办公过程中,通常一个办公室会公用一个打印机,这就需要将打印机设置成为网络打印机,下列关于网络打印机的说法不正确的是:

(单选题,1分)
A.
网络打印机在网络中是网络中的独立成员

B.
网络打印机需要网卡,意味这拥有独立的硬件地址

C.
网络打印机有单独的IP地址

D.
网络打印机仅限于应用于局域网中

回答正确(得分: 1分)
正确答案
D
解析
网络打印机显然能够跨局域网进行应用,在更为复杂的网络环境中应用将面临更大的安全威胁。

71、
个人网上银行通常具有设置预留信息的功能,以下关于预留信息,说法错误的是:

(单选题,1分)
A.
预留信息可以用于防范网络钓鱼、假网站等黑客攻击

B.
预留信息是用户设置的一段文字或图片,可作为防伪验证信息

C.
预留信息的首要作用是实现个人网银页面个性化定制

D.
用户设置预留信息后,该信息会在个人网银默认首页或支付首页显示

回答正确(得分: 1分)
正确答案
C
解析
网上银行常见安全措施。

72、
如今银行卡被盗刷、网络账户被盗的案件日益增加,用户可以采取一些措施加以防范。以下所采取的防范措施中,错误选项是

(单选题,1分)
A.
及时升级浏览器和操作系统

B.
安装正版的杀毒软件、防火墙

C.
登录账户时不要选择保存密码和自动登录

D.
定期调整密码,新密码与旧密码相关

回答正确(得分: 1分)
正确答案
D
解析
口令安全使用的注意事项。

73、
定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的关键问题?

(单选题,1分)
A.
什么时候进行备份

B.
在哪里进行备份

C.
怎样存储备份

D.
需要备份哪些数据

回答正确(得分: 1分)
正确答案
D
解析
数据备份的概念和操作对象的理解。

74、
第三方支付是指与一些银行签约,并具备一定实力和信誉保障的第三方独立机构提供的交易支持服务,以下哪项不是第三方支付面临的主要威胁

(单选题,1分)
A.
个人信息泄露

B.
网络钓鱼

C.
未提供安全的登录方式导致账户信息被盗

D.
恶意弹窗广告程序

回答正确(得分: 1分)
正确答案
D
解析
第三方支付面临的网络安全威胁。

75、
下面关于ActiveX控件,描述错误的是:

(单选题,1分)
A.
ActiveX 控件是一些小应用

B.
IE浏览器中的 ActiveX 筛选不会影响网站的性能

C.
网站可以使用ActiveX小应用提供视频和游戏等内容

D.
某些情况下,ActiveX 控件应用可以用来收集和破坏用户电脑上的信息

回答正确(得分: 1分)
正确答案
B
解析
采用ActiveX技术面临的安全威胁。

76、
为尽量防止浏览网页而感染恶意代码,下列做法中错误的是:

(单选题,1分)
A.
使用受信第三方开发的安全浏览器

B.
关闭IE浏览器的自动下载功能

C.
禁用IE浏览器的活动脚本功能

D.
将网页保存到本地再浏览

回答正确(得分: 1分)
正确答案
D
解析
浏览器安全使用的注意事项。

77、
现在的主流手机操作系统不包括:

(单选题,1分)
A.
Android

B.
iOS

C.
Windows Phone

D.
Symbian

回答正确(得分: 1分)
正确答案
D
解析
识记当前的主流操作系统。

78、
近年来,一种名为“伪基站”的强发垃圾短信和诈骗短信的攻击方式日渐泛滥,每年通过该方式发送的各类不法短信近千亿条,严重干扰了民众的日常生活,对通信运营商的网络质量和安全,甚至是社会稳定都造成了不利影响,下列关于基站和“伪基站”的说法中不正确的是:

(单选题,1分)
A.
基站是公用移动通信基站的简称,是无线电台站的一种形式,指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台

B.
基站的覆盖区域呈六边形分布

C.
伪基站”即假基站,一般是由主机和笔记本电脑组成的一种仪器,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息

D.
一般来说,“伪基站”群发诈骗短信所显示在用户手机上的电话号码是固定的,因此防范这类欺诈可通过将该号码加入手机黑名单。

回答正确(得分: 1分)
正确答案
D
解析
“伪基站”可以在用户的手机上显示任何电话号码,将特定号码加入黑名单不能起到良好的作用。

79、
以下关于智能手机安全,说法正确的是:

(单选题,1分)
A.
使用智能手机内建的安全功能可以满足应用需求

B.
蓝牙为手机间数据共享提供便利,可以开放蓝牙应答,便于连接

C.
互联网提供了丰富的应用供免费扫描下载,不用局限于已认证来源的应用

D.
对安装的应用要求系统授权时要进行确认

回答正确(得分: 1分)
正确答案
D
解析
智能移动终端面临的安全威胁。

80、
移动终端的资料被上传到攻击者指定的服务器,并且用户的多个系统程序不能正常工作,手机发热严重,那么该移动终端受到的攻击最可能是:

(单选题,1分)

A.
手机病毒

B.
伪基站

C.
恶意app

D.
远程控制

回答正确(得分: 1分)
正确答案
A
解析
据题意,该手机资料遭到窃取,手机软硬件遭到破坏,最有可能是感染了手机病毒。

81、
由于移动终端存储了大量的用户信息,移动终端遗失后,往往会带来相应的安全问题。以下关于移动终端设备安全,说法错误的是:

(单选题,1分)
A.
旅行之前应备份好重要数据并将数据加密

B.
尽量不要登录无线网络

C.
不要在不安全的登录环境下访问财务或银行记录

D.
在上网浏览时不要选择“记住我”

回答正确(得分: 1分)
正确答案
B
解析
智能移动终端上个人信息、数据的安全处理方式。

82、
手机病毒是一种具有传染性、破坏性的手机程序,下面哪些选项不属于手机病毒安全威胁:

(单选题,1分)
A.
传播非法信息

B.
破坏手机软硬件

C.
自动上网

D.
造成手机数据丢失

回答正确(得分: 1分)
正确答案
C
解析
手机病毒对智能移动终端造成的威胁。

83、
恶意扣费手机软件是指没有给用户任何提示,或虚假、不明显提示,通过发送短信或联网等方式强制扣费的手机软件,以下不属于恶意扣费软件安全威胁的是:

(单选题,1分)
A.
自动发送短信、自动上网

B.
通过流量和SP服务订阅收费

C.
收费提示不明、收费项目多

D.
破坏SIM卡

回答正确(得分: 1分)
正确答案
D
解析
恶意扣费软件对智能终端的威胁。

84、
二维码(Two-dimensional Code)是指在一维条码的基础上,扩展出另一维具有可读性的条码。以下关于二维码,说法错误的是:

(单选题,1分)
A.
手机病毒可通过二维码进行传播

B.
不法分子可以将木马程序以及相关插件网址生成一个二维码,然后给它“套上”商场打折的“外衣”诱导用户扫描

C.
二维码只是一张普通的图片,对其扫描不会产生安全问题

D.
黑客将木马的链接转换成二维码来诱骗用户,一旦扫描,木马便会植入用户手机

回答正确(得分: 1分)
正确答案
C
解析
二维码对智能移动终端威胁方式。

85、
信息安全是一个系统工程,它需要对整个网络中的各环节进行统一的综合考虑、规划和构架,并要兼顾组织内不断发生的变化。信息安全管理中广泛采用的过程模型是:

(单选题,1分)
A.
ISMS(信息安全管理体系)

B.
QMS(质量管理体系)

C.
EMS(环境管理体系)

D.
PDCA(戴明环)

回答正确(得分: 1分)
正确答案
D
解析
信息安全管理的过程模型概念。

86、
信息安全管理体系(Information Security Management System,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是:

(单选题,1分)
A.
信息管理

B.
风险管理

C.
人才管理

D.
安全管理

回答正确(得分: 1分)
正确答案
B
解析
信息安全风险管理的核心理念。

87、
在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,以下不属于风险三个基本要素的是:

(单选题,1分)

A.
资产

B.
威胁

C.
人员

D.
脆弱性

回答错误(得分: 0分)
正确答案
C
解析
信息安全风险管理要素。

88、
以风险为驱动的信息安全管理,其核心就是通过识别风险、选择对策、实施对策以消减风险,最终保证信息资产的保密性、完整性、可用性,能够满足目标要求的这样一个过程。以下不属于风险管理的是:

(单选题,1分)
A.
风险评估

B.
风险消减

C.
风险控制

D.
风险消除

回答正确(得分: 1分)
正确答案
D
解析
风险管理的周期模型。

89、
风险评估是风险识别、风险分析和风险评价的全过程,信息安全风险评估应该是:

(单选题,1分)
A.
只需要实施一次就可以

B.
根据变化的情况定期或不定期的适时开展

C.
不需要形成评估结果报告

D.
仅对网络做定期扫描

回答正确(得分: 1分)
正确答案
B
解析
风险评估的实施过程。

90、
信息安全事件的处理是信息安全管理的一个重要方面,它可以分为五个阶段,其正确顺序为:(1)恢复阶段 (2)检测阶段 (3)准备阶段 (4)根除阶段 (5)抑制阶段

(单选题,1分)
A.
(2)(3)(4)(5)(1)

B.
(3)(2)(5)(4)(1)

C.
(2)(3)(4)(1)(5)

D.
(3)(2)(4)(1)(5)

回答正确(得分: 1分)
正确答案
B
解析
信息安全事件的处理过程。

91、
在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司工资表,造成数据泄露。为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和()。

(单选题,1分)
A.
有控制地销毁作废的打印数据

B.
文件接收人的签名确认

C.
对磁盘上的打印输出文件进行访问控制

D.
对敏感打印数据强制设置打印过期日期

回答正确(得分: 1分)
正确答案
B
解析
理解信息安全管理中对敏感信息的访问控制策略。

92、
以下关于离职时人员安全控制,不包括以下哪个选项?

(单选题,1分)

A.
离职者自己清理个人物品

B.
确保离职者返还所有的公司证章、ID、钥匙等物品

C.
立即消除离职者的访问权限

D.
通知公司其他人员、外部伙伴或客户,声明此人已离职

回答正确(得分: 1分)
正确答案
A
解析
对组织机构人员的安全控制。

93、
公司业务数据、客户数据、重要文件、技术文档等均属于公司信息资产,当需要删除这些敏感数据时,正确的做法是:

(单选题,1分)
A.
右键删除并清空回收站

B.
格式化存储介质

C.
使用彻底删除软件进行磁盘擦除

D.
剪切到统一的空间进行彻底删除

回答正确(得分: 1分)
正确答案
C
解析
信息安全管理中资产管理的处理办法。

94、
以下关于Windows服务描述说法错误的是:

(单选题,1分)
A.
Windows服务通常是以管理员身份运行

B.
可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C.
为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D.
Windows服务运行不需要用户交互登录

回答错误(得分: 0分)
正确答案
C
解析
理解Windows系统服务、进程之间的关系。

95、
在信息安全中人员安全具有举足轻重的地位,下列关于人员安全,说法不正确的是:

(单选题,1分)
A.
员工从一般岗位转入信息安全重要岗位,组织应当对其进行审查,对于处在有相当权力位置的人员,这种审查应当定期进行

B.
安全风险在职工在职时达到最大,一般随着职工辞职而消弭

C.
进入安全区域时,若未经授权,员工不能携带摄影、视频、音频或其他记录设备

D.
员工应积极学习信息安全知识,提高防范意识和操作技能,自觉遵守信息安全制度,共同保障组织机构信息系统的安全运行

回答正确(得分: 1分)
正确答案
B
解析
组织机构人员信息安全管理的理念。

96、
()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

(单选题,1分)
A.
TACACS

B.
RADIUS

C.
Kerberos

D.
PKI

回答正确(得分: 1分)
正确答案
C
解析
Kerberos是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

97、
()协议主要由AH、ESP和IKE协议组成。

(单选题,1分)
A.
PPTP

B.
L2TP

C.
L2F

D.
IPSec

回答正确(得分: 1分)
正确答案
D
解析
IPSec协议主要由AH、ESP和IKE协议组成。

98、
PPTP、L2TP和L2F隧道协议属于()协议。

(单选题,1分)
A.
第一层隧道

B.
第二层隧道

C.
第三层隧道

D.
第四层隧道

回答正确(得分: 1分)
正确答案
B
解析
二层隧道协议主要有以下3种. 1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。 2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。 3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。

99、
不属于VPN的核心技术是()。

(单选题,1分)
A.
隧道技术

B.
身份认证

C.
日志记录

D.
访问控制

回答正确(得分: 1分)
正确答案
C
解析
VPN的核心技术有隧道技术、身份认证、访问控制。

100、
()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

(单选题,1分)

A.
Access VPN

B.
Intranet VPN

C.
Extranet VPN

D.
Internet VPN

回答正确(得分: 1分)
正确答案
A
解析
Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

40、
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:

(单选题,1分)
A.
拒绝服务攻击

B.
口令攻击

C.
浏览器漏洞

D.
U盘工具

回答正确(得分: 1分)
正确答案
C
解析
无。

41、
下面对于计算机病毒的定义理解错误的是:

(单选题,1分)
A.
病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能“传染”其他程序的程序

B.
病毒能够实现自身复制,因此不需要借助载体存在,具有潜伏性、传染性和破坏性

C.
计算机病毒是一种人为制造的程序,不会自然产生

D.
当某种条件成熟时,病毒才会复制、传播,甚至变异后传播,使计算机资源受到不同程度的破坏

回答正确(得分: 1分)
正确答案
B
解析
计算机病毒的定义和危害。

42、
中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是:

(单选题,1分)
A.
用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级

B.
用户自主保护级,安全标记保护级,系统审计保护级,访问验证保护级,结构化保护级

C.
用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级

D.
用户自主保护级,系统审计保护级,安全标记保护级,访问验证保护级,结构化保护级

回答正确(得分: 1分)
正确答案
C
解析
记牢安全级别由低到高的顺序。

43、
账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

(单选题,1分)

A.
为常用文档添加everyone用户

B.
禁用Guest帐户

C.
限制用户数量

D.
删除未用用户

回答正确(得分: 1分)
正确答案
A
解析
windows账户的设置

44、
下列一般不是杀毒软件的功能的是:

(单选题,1分)
A.
监控识别

B.
病毒扫描和清除

C.
数据恢复

D.
优化操作系统

回答正确(得分: 1分)
正确答案
D
解析
杀毒软件的功能。

45、
量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,在美国电话电报公司贝尔实验室工作的数学家肖尔(Peter W. Shor,1959-)发现了在量子计算机上实现快速分解大整数的算法将使下列那项所提及的加密算法不再具有应用价值:

(单选题,1分)

A.
RSA和ECC

B.
HYPERLINK “http://baike.baidu/view/7510.htm” \t “http://baike.baidu/_blank” DES

C.
RC2和RC4

D.
IDEA

回答正确(得分: 1分)
正确答案
A
解析
量子计算机上的量子算法与计算机安全的发展有密切关系。

46、
用于自动检测远程或本地主机安全性弱点的程序,通常称之为:

(单选题,1分)
A.
入侵检测

B.
防火墙

C.
漏洞扫描

D.
入侵防护

回答正确(得分: 1分)
正确答案
C
解析
漏洞扫描的概念。

47、
WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:

(单选题,1分)
A.
22

B.
21

C.
79

D.
80

回答正确(得分: 1分)
正确答案
D
解析
常用协议端口。

48、
数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合。.数字版权管理的常用技术不包括:

(单选题,1分)

A.
数字水印

B.
数字签名

C.
数字加密

D.
数字认证

回答错误(得分: 0分)
正确答案
D
解析
DRM管理的常用技术

49、
下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等:

(单选题,1分)
A.
主引导区病毒

B.
宏病毒

C.
木马

D.
脚本病毒

回答错误(得分: 0分)
正确答案
D
解析
利用脚本编写的恶意代码实现各种攻击。

50、
关于防火墙,以下说法正确的是:

(单选题,1分)
A.
防火墙能防范新的网络安全问题

B.
防火墙不能防止来自内部网的攻击

C.
防火墙不能完全阻止病毒的传播

D.
防火墙能防范任何攻击

回答正确(得分: 1分)
正确答案
B
解析
防火墙的功能。

51、
现有的互联网是在IPv4协议的基础上运行的。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,下列关于IPv6相较于IPv4的优势的说法中错误的是:

(单选题,1分)
A.
IPv6具有更大的地址空间,能显著解决IP地址不足的问题

B.
IPv6使用更长的路由表 ,转发数据包的速度下降

C.
IPv6具有更高的安全性,使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验

D.
IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会

回答正确(得分: 1分)
正确答案
B
解析
IPv6虽然地址位数增多,但转发数据包的快慢取决于路由项的数目但地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。

52、
U盘病毒顾名思义就是通过U盘传播的病毒。发现U盘带有该病毒后,比较彻底的清除方式是:

(单选题,1分)
A.
用查毒软件处理

B.
删除U盘上的所有文件

C.
格式化U盘-

D.
用杀毒软件处理

回答正确(得分: 1分)
正确答案
C
解析
病毒的清除方式。

53、
操作系统补丁(patch)一词来源于生活,本义是指衣服、被褥上因破损等原因而出现的缺失部分,为遮掩这些破洞,延长衣物的使用时间,而钉补上的小布块在计算机领域是指对于大型软件系统(如微软操作系统)在使用过程中暴露的问题,下面关于操作系统的补丁的说法中错误的是:

(单选题,1分)
A.
按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补,可选的高危漏洞补丁,其他及功能性更新补丁,无效补丁

B.
给电脑打补丁,不是打得越多越安全

C.
补丁安装可能失败

D.
补丁程序向下兼容,比如能安装在Windows7操作系统的补丁一定可以安装在Windows xp系统上

回答正确(得分: 1分)
正确答案
D
解析
补丁不比一般的程序,对操作系统具有更强的针对性。

54、
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:

(单选题,1分)
A.
SMTP的安全漏洞

B.
电子邮件群发

C.
邮件炸弹

D.
垃圾邮件

回答正确(得分: 1分)
正确答案
B
解析
电子邮件工作方式和面临的安全威胁。

55、
甲公司要给乙公司发送机密商务邮件,需要邮件内容加密以防止非授权者阅读,并通过数字签名确保邮件没有被篡改,甲公司可以通过什么软件实现上述安全功能:

(单选题,1分)
A.
RAR

B.
PGP

C.
ZIP

D.
Hash

回答正确(得分: 1分)
正确答案
B
解析
PGP的功能和实现方法。

56、
口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别“小写字母、大写字母、数字、非字母数字字符、Unicode字符”五组中的几组:

(单选题,1分)
A.
5

B.
4

C.
3

D.
2

回答正确(得分: 1分)
正确答案
C
解析
口令应尽可能的由更多的元素组成。

57、
数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?

(单选题,1分)
A.
版权保护

B.
盗版追踪

C.
保密通信

D.
拷贝保护

回答错误(得分: 0分)
正确答案
C
解析
数字水印的原理和应用。

58、
数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合,数字版权管理的功能不包括:

(单选题,1分)
A.
数字媒体加密

B.
阻止非法数字内容注册

C.
用户行为监控

D.
付费机制和资源管理

回答正确(得分: 1分)
正确答案
D
解析
数字版权管理功能。

59、
数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。关于数据备份的类型,说法不正确的是:

(单选题,1分)
A.
按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份

B.
按备份的多少可以大量备份和少量备份

C.
按备份的状态可以分为冷备份和热备份

D.
按备份的层次可以分为硬件冗余和软件备份

回答正确(得分: 1分)
正确答案
B
解析
数据备份工作方式和备份方式的选择。

60、
下列关于数据备份和数据恢复的说法中不正确的是( )。

(单选题,1分)
A.
由于越来越多的有价值的关键信息转变为数据,如果没有及时有效的进行数据备份与恢复,对于大部分企业和事业单位来讲,损失将是无法估量的。

B.
如果不慎将硬盘分区信息删除或者将硬盘误格式化,造成系统信息区破坏无法读取数据资料,应该首先关机,不要轻易对硬盘数据资料进行写操作,否则会增加数据恢复的难度。

C.
EasyRecovery是威力非常强大的硬盘数据恢复工具,它的工作原理是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。

D.
在操作系统中点击了清空回收站后,文件将不可恢复

回答正确(得分: 1分)
正确答案
D
解析
网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,而且所丢失的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都至关重要。一时不慎丢失,会造成不可估量的损失,轻则将辛苦积累的心血付之东流,重则影响企业的正常运作,给科研、生产造成巨大的损失,根据数据的特性对数据及时备份。

61、
Windows server用户匿名登录主机时,用户名为:

(单选题,1分)
A.
guest

B.
OK

C.
Admin

D.
Anonymous

回答正确(得分: 1分)
正确答案
D
解析
Windows系统匿名登录默认用户名。

62、
在以下认证方式中,最常用的认证方式是:

(单选题,1分)

A.
用户名/口令认证

B.
摘要算法认证

C.
PKI认证

D.
数据库认证

回答正确(得分: 1分)
正确答案
A
解析
常见身份认证方式。

63、
宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()。

(单选题,1分)
A.
doc

B.
xls

C.
exe

D.
ppt

回答正确(得分: 1分)
正确答案
C
解析
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

64、
邮箱的存储量有限,邮件过多会导致邮箱无法正常使用,以下做法中,最为恰当的是:()。

(单选题,1分)
A.
发送附件时压缩附件

B.
不保留发送邮件

C.
定期删除邮箱邮件

D.
定期备份邮件并删除

回答正确(得分: 1分)
正确答案
D
解析
电子邮件的安全使用及维护。

65、
PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。下列关于PGP的说法中不正确的是:

(单选题,1分)
A.
PGP采用了一种RSA和传统加密的杂合算法

B.
PGP源代码是免费的

C.
PGP由于采用严格的验证措施导致运行速度慢

D.
PGP主要用于信任用户之间的通信

回答错误(得分: 0分)
正确答案
C
解析
PGP具有良好的人机工程设计,因此并不会因为功能的强大,加密算法的严密造成运行速度慢。

66、
Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,下列典型应用中没有用到cookie技术的是:

(单选题,1分)
A.
在某购物网站购物时,我们在同一个网站的不同页面选择不同的商品加入购物车,最后可以直接点进购物车页面结账

B.
某论坛采用会员注册模式,用户登陆后就可以会员身份浏览论坛的不同的页面,而不用多次登录

C.
某门户网站推出了个性化新闻的服务,用户甲不希望在浏览中查看娱乐新闻,那么他可以在页面上将娱乐新闻设为排除,网站在推送新闻时不会为他推送该类新闻

D.
某软件公司规定购买该公司正版软件的客户可以获得一个该公司资源网站的VIP账户,VIP账户可以自由下载网站的资源

回答正确(得分: 1分)
正确答案
D
解析
浏览器中cookie安全应用。

67、
以下关于账户口令设置的基本原则,说法错误的是:

(单选题,1分)
A.
尽量设置长密码

B.
尽量在单词中插入符号

C.
为了防止遗忘密码,建议密码多含一些经常使用的个人信息作为密码

D.
不要在密码中出现账号

回答正确(得分: 1分)
正确答案
C
解析
安全口令的设置规则。

68、
用户登录一些网站时,会要求输入图形认证码,以下关于图形认证码,说法错误的是:

(单选题,1分)
A.
图形认证码是随机产生的

B.
图形认证码具有时间限制,在一定时间段内可以多次使用

C.
一些图形认证码包含一些噪音干扰信息

D.
图形认证码通常由数字和字母组成

回答正确(得分: 1分)
正确答案
B
解析
了解图形认证码

69、
在网络浏览中,口令验证登录的方式比较多,因此成为黑客的盗取目标,下列攻击手法中不属于黑客盗取口令与账号的方式是:

(单选题,1分)
A.
暴力破解

B.
键盘记录木马

C.
窃取用户上网时生成的cookie

D.
屏幕快照木马

回答正确(得分: 1分)
正确答案
C
解析
破解口令的方式。

70、
在日常办公过程中,通常一个办公室会公用一个打印机,这就需要将打印机设置成为网络打印机,下列关于网络打印机的说法不正确的是:

(单选题,1分)
A.
网络打印机在网络中是网络中的独立成员

B.
网络打印机需要网卡,意味这拥有独立的硬件地址

C.
网络打印机有单独的IP地址

D.
网络打印机仅限于应用于局域网中

回答正确(得分: 1分)
正确答案
D
解析
网络打印机显然能够跨局域网进行应用,在更为复杂的网络环境中应用将面临更大的安全威胁。

71、
个人网上银行通常具有设置预留信息的功能,以下关于预留信息,说法错误的是:

(单选题,1分)
A.
预留信息可以用于防范网络钓鱼、假网站等黑客攻击

B.
预留信息是用户设置的一段文字或图片,可作为防伪验证信息

C.
预留信息的首要作用是实现个人网银页面个性化定制

D.
用户设置预留信息后,该信息会在个人网银默认首页或支付首页显示

回答正确(得分: 1分)
正确答案
C
解析
网上银行常见安全措施。

72、
如今银行卡被盗刷、网络账户被盗的案件日益增加,用户可以采取一些措施加以防范。以下所采取的防范措施中,错误选项是

(单选题,1分)
A.
及时升级浏览器和操作系统

B.
安装正版的杀毒软件、防火墙

C.
登录账户时不要选择保存密码和自动登录

D.
定期调整密码,新密码与旧密码相关

回答正确(得分: 1分)
正确答案
D
解析
口令安全使用的注意事项。

73、
定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的关键问题?

(单选题,1分)
A.
什么时候进行备份

B.
在哪里进行备份

C.
怎样存储备份

D.
需要备份哪些数据

回答正确(得分: 1分)
正确答案
D
解析
数据备份的概念和操作对象的理解。

74、
第三方支付是指与一些银行签约,并具备一定实力和信誉保障的第三方独立机构提供的交易支持服务,以下哪项不是第三方支付面临的主要威胁

(单选题,1分)
A.
个人信息泄露

B.
网络钓鱼

C.
未提供安全的登录方式导致账户信息被盗

D.
恶意弹窗广告程序

回答正确(得分: 1分)
正确答案
D
解析
第三方支付面临的网络安全威胁。

75、
下面关于ActiveX控件,描述错误的是:

(单选题,1分)
A.
ActiveX 控件是一些小应用

B.
IE浏览器中的 ActiveX 筛选不会影响网站的性能

C.
网站可以使用ActiveX小应用提供视频和游戏等内容

D.
某些情况下,ActiveX 控件应用可以用来收集和破坏用户电脑上的信息

回答正确(得分: 1分)
正确答案
B
解析
采用ActiveX技术面临的安全威胁。

76、
为尽量防止浏览网页而感染恶意代码,下列做法中错误的是:

(单选题,1分)
A.
使用受信第三方开发的安全浏览器

B.
关闭IE浏览器的自动下载功能

C.
禁用IE浏览器的活动脚本功能

D.
将网页保存到本地再浏览

回答正确(得分: 1分)
正确答案
D
解析
浏览器安全使用的注意事项。

77、
现在的主流手机操作系统不包括:

(单选题,1分)
A.
Android

B.
iOS

C.
Windows Phone

D.
Symbian

回答正确(得分: 1分)
正确答案
D
解析
识记当前的主流操作系统。

78、
近年来,一种名为“伪基站”的强发垃圾短信和诈骗短信的攻击方式日渐泛滥,每年通过该方式发送的各类不法短信近千亿条,严重干扰了民众的日常生活,对通信运营商的网络质量和安全,甚至是社会稳定都造成了不利影响,下列关于基站和“伪基站”的说法中不正确的是:

(单选题,1分)
A.
基站是公用移动通信基站的简称,是无线电台站的一种形式,指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台

B.
基站的覆盖区域呈六边形分布

C.
伪基站”即假基站,一般是由主机和笔记本电脑组成的一种仪器,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息

D.
一般来说,“伪基站”群发诈骗短信所显示在用户手机上的电话号码是固定的,因此防范这类欺诈可通过将该号码加入手机黑名单。

回答正确(得分: 1分)
正确答案
D
解析
“伪基站”可以在用户的手机上显示任何电话号码,将特定号码加入黑名单不能起到良好的作用。

79、
以下关于智能手机安全,说法正确的是:

(单选题,1分)
A.
使用智能手机内建的安全功能可以满足应用需求

B.
蓝牙为手机间数据共享提供便利,可以开放蓝牙应答,便于连接

C.
互联网提供了丰富的应用供免费扫描下载,不用局限于已认证来源的应用

D.
对安装的应用要求系统授权时要进行确认

回答正确(得分: 1分)
正确答案
D
解析
智能移动终端面临的安全威胁。

80、
移动终端的资料被上传到攻击者指定的服务器,并且用户的多个系统程序不能正常工作,手机发热严重,那么该移动终端受到的攻击最可能是:

(单选题,1分)

A.
手机病毒

B.
伪基站

C.
恶意app

D.
远程控制

回答正确(得分: 1分)
正确答案
A
解析
据题意,该手机资料遭到窃取,手机软硬件遭到破坏,最有可能是感染了手机病毒。

81、
由于移动终端存储了大量的用户信息,移动终端遗失后,往往会带来相应的安全问题。以下关于移动终端设备安全,说法错误的是:

(单选题,1分)
A.
旅行之前应备份好重要数据并将数据加密

B.
尽量不要登录无线网络

C.
不要在不安全的登录环境下访问财务或银行记录

D.
在上网浏览时不要选择“记住我”

回答正确(得分: 1分)
正确答案
B
解析
智能移动终端上个人信息、数据的安全处理方式。

82、
手机病毒是一种具有传染性、破坏性的手机程序,下面哪些选项不属于手机病毒安全威胁:

(单选题,1分)
A.
传播非法信息

B.
破坏手机软硬件

C.
自动上网

D.
造成手机数据丢失

回答正确(得分: 1分)
正确答案
C
解析
手机病毒对智能移动终端造成的威胁。

83、
恶意扣费手机软件是指没有给用户任何提示,或虚假、不明显提示,通过发送短信或联网等方式强制扣费的手机软件,以下不属于恶意扣费软件安全威胁的是:

(单选题,1分)
A.
自动发送短信、自动上网

B.
通过流量和SP服务订阅收费

C.
收费提示不明、收费项目多

D.
破坏SIM卡

回答正确(得分: 1分)
正确答案
D
解析
恶意扣费软件对智能终端的威胁。

84、
二维码(Two-dimensional Code)是指在一维条码的基础上,扩展出另一维具有可读性的条码。以下关于二维码,说法错误的是:

(单选题,1分)
A.
手机病毒可通过二维码进行传播

B.
不法分子可以将木马程序以及相关插件网址生成一个二维码,然后给它“套上”商场打折的“外衣”诱导用户扫描

C.
二维码只是一张普通的图片,对其扫描不会产生安全问题

D.
黑客将木马的链接转换成二维码来诱骗用户,一旦扫描,木马便会植入用户手机

回答正确(得分: 1分)
正确答案
C
解析
二维码对智能移动终端威胁方式。

85、
信息安全是一个系统工程,它需要对整个网络中的各环节进行统一的综合考虑、规划和构架,并要兼顾组织内不断发生的变化。信息安全管理中广泛采用的过程模型是:

(单选题,1分)
A.
ISMS(信息安全管理体系)

B.
QMS(质量管理体系)

C.
EMS(环境管理体系)

D.
PDCA(戴明环)

回答正确(得分: 1分)
正确答案
D
解析
信息安全管理的过程模型概念。

86、
信息安全管理体系(Information Security Management System,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是:

(单选题,1分)
A.
信息管理

B.
风险管理

C.
人才管理

D.
安全管理

回答正确(得分: 1分)
正确答案
B
解析
信息安全风险管理的核心理念。

87、
在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,以下不属于风险三个基本要素的是:

(单选题,1分)

A.
资产

B.
威胁

C.
人员

D.
脆弱性

回答错误(得分: 0分)
正确答案
C
解析
信息安全风险管理要素。

88、
以风险为驱动的信息安全管理,其核心就是通过识别风险、选择对策、实施对策以消减风险,最终保证信息资产的保密性、完整性、可用性,能够满足目标要求的这样一个过程。以下不属于风险管理的是:

(单选题,1分)
A.
风险评估

B.
风险消减

C.
风险控制

D.
风险消除

回答正确(得分: 1分)
正确答案
D
解析
风险管理的周期模型。

89、
风险评估是风险识别、风险分析和风险评价的全过程,信息安全风险评估应该是:

(单选题,1分)
A.
只需要实施一次就可以

B.
根据变化的情况定期或不定期的适时开展

C.
不需要形成评估结果报告

D.
仅对网络做定期扫描

回答正确(得分: 1分)
正确答案
B
解析
风险评估的实施过程。

90、
信息安全事件的处理是信息安全管理的一个重要方面,它可以分为五个阶段,其正确顺序为:(1)恢复阶段 (2)检测阶段 (3)准备阶段 (4)根除阶段 (5)抑制阶段

(单选题,1分)
A.
(2)(3)(4)(5)(1)

B.
(3)(2)(5)(4)(1)

C.
(2)(3)(4)(1)(5)

D.
(3)(2)(4)(1)(5)

回答正确(得分: 1分)
正确答案
B
解析
信息安全事件的处理过程。

91、
在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司工资表,造成数据泄露。为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和()。

(单选题,1分)
A.
有控制地销毁作废的打印数据

B.
文件接收人的签名确认

C.
对磁盘上的打印输出文件进行访问控制

D.
对敏感打印数据强制设置打印过期日期

回答正确(得分: 1分)
正确答案
B
解析
理解信息安全管理中对敏感信息的访问控制策略。

92、
以下关于离职时人员安全控制,不包括以下哪个选项?

(单选题,1分)

A.
离职者自己清理个人物品

B.
确保离职者返还所有的公司证章、ID、钥匙等物品

C.
立即消除离职者的访问权限

D.
通知公司其他人员、外部伙伴或客户,声明此人已离职

回答正确(得分: 1分)
正确答案
A
解析
对组织机构人员的安全控制。

93、
公司业务数据、客户数据、重要文件、技术文档等均属于公司信息资产,当需要删除这些敏感数据时,正确的做法是:

(单选题,1分)
A.
右键删除并清空回收站

B.
格式化存储介质

C.
使用彻底删除软件进行磁盘擦除

D.
剪切到统一的空间进行彻底删除

回答正确(得分: 1分)
正确答案
C
解析
信息安全管理中资产管理的处理办法。

94、
以下关于Windows服务描述说法错误的是:

(单选题,1分)
A.
Windows服务通常是以管理员身份运行

B.
可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C.
为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D.
Windows服务运行不需要用户交互登录

回答错误(得分: 0分)
正确答案
C
解析
理解Windows系统服务、进程之间的关系。

95、
在信息安全中人员安全具有举足轻重的地位,下列关于人员安全,说法不正确的是:

(单选题,1分)
A.
员工从一般岗位转入信息安全重要岗位,组织应当对其进行审查,对于处在有相当权力位置的人员,这种审查应当定期进行

B.
安全风险在职工在职时达到最大,一般随着职工辞职而消弭

C.
进入安全区域时,若未经授权,员工不能携带摄影、视频、音频或其他记录设备

D.
员工应积极学习信息安全知识,提高防范意识和操作技能,自觉遵守信息安全制度,共同保障组织机构信息系统的安全运行

回答正确(得分: 1分)
正确答案
B
解析
组织机构人员信息安全管理的理念。

96、
()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

(单选题,1分)
A.
TACACS

B.
RADIUS

C.
Kerberos

D.
PKI

回答正确(得分: 1分)
正确答案
C
解析
Kerberos是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

97、
()协议主要由AH、ESP和IKE协议组成。

(单选题,1分)
A.
PPTP

B.
L2TP

C.
L2F

D.
IPSec

回答正确(得分: 1分)
正确答案
D
解析
IPSec协议主要由AH、ESP和IKE协议组成。

98、
PPTP、L2TP和L2F隧道协议属于()协议。

(单选题,1分)
A.
第一层隧道

B.
第二层隧道

C.
第三层隧道

D.
第四层隧道

回答正确(得分: 1分)
正确答案
B
解析
二层隧道协议主要有以下3种. 1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。 2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。 3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。

99、
不属于VPN的核心技术是()。

(单选题,1分)
A.
隧道技术

B.
身份认证

C.
日志记录

D.
访问控制

回答正确(得分: 1分)
正确答案
C
解析
VPN的核心技术有隧道技术、身份认证、访问控制。

100、
()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

(单选题,1分)

A.
Access VPN

B.
Intranet VPN

C.
Extranet VPN

D.
Internet VPN

回答正确(得分: 1分)
正确答案
A
解析
Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

发布评论

评论列表 (0)

  1. 暂无评论