1.桌面终端的管理工作范围包括信息网的台式机、外设,不包括笔记本。
A.正确
B.错误
正确答案:点击去下载APP免费查看本题答案,还可以搜题、刷题、练习哦>>
2.《互联网域名管理办法》规定,从事互联网信息服务的,其使用域名应当符合法律法规和电信管理机构的有关规定,不得将域名用于实施违法行为()
3.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.注意保护个人隐私
4.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用1端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是3端口。
5.Morris蠕虫病毒,是利用()
A.缓冲区溢出漏洞
B.整数溢出漏洞
C.格式化字符串漏洞
D.指针覆盖漏洞
6.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任
A.A、部门经理
B.B、高级管理层
C.信息资产所有者
D.D、最终用户
7.你的公司有VPN允许员工在公司以外通过因特网连接到企业网络,该VPN使用了目前最新的加密技术,对沿途传输的所有数据都进行了加密,因此你可以放心的在所有地方的计算机上(例如宾馆、咖啡厅)使用VPN软件连接企业网络传输敏感信息
8.现场勘查主要包括以下几个环节_____
A.对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B.现场现有电子数据的复制和修复
C.电子痕迹的发现和提取,证据的固定与保全
D.现场采集和扣押与事故或案件有关的物品
10.安全是永远是相对的,永远没有一劳永逸的安全防护措施。
11.定期使用安全软件修复电脑漏洞,及时升级最新补丁,保护电脑安全。
12.关于80年代Mirros蠕虫危害的描述,哪句话是错误的
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
D.大量的流量堵塞了网络,导致网络瘫痪
D.不在陌生网络中使用。
14.数据被破坏的原因不包括哪个方面()。
A.计算机正常关机
B.自然灾害
C.系统管理员或维护人员误操作
D.病毒感染或“黑客”攻击
15.关于如何防范摆渡攻击以下哪种说法正确
A.安装杀毒软件
B.安装防火墙
C.禁止在两个信息系统之间交叉使用U盘
D.加密
16.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。
A.人才
B.技术
C.资金投入
D.安全制度
17.信息安全是信息安全部门的事,应用开发人员在开发设计阶段不需要考虑信息
18.VirtualPrivateNetwork在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VirtualPrivateNetwork采用的安全技术有:()。
A.安全隧道技术
B.密钥管理技术
C.数据包过滤技术
D.用户身份认证技术
19.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:
A.Web浏览器
B.IP地址
C.代理服务器
D.服务器名
20.针对暴力破解攻击,网站后台常用的安全防护措施有哪些
B.修改默认的后台用户名
C.检测cookiereferer的值
D.过滤特殊字符串
21.ARP攻击是针对以太网网址解析仪的一种攻击技术
22.向有限的空间输入超长的字符串是哪一种攻击手段
A.缓冲区溢出;
B.网络监听
C.拒绝服务
D.IP欺骗
23.下列不属于系统安全的技术是
A.防火墙
B.加密狗
C.认证
D.防病毒
24.SQL杀手蠕虫病毒发作的特征是什么
A.大量消耗网络带宽
B.攻击个人P
C.终端
D.破坏PC游戏程序
E.攻击手机网络
25.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:
A.ipconfig
B.ipconfig/all
C.inconfig/renew
D.ipconfig/release
A.用户身份验证
B.访问控制
C.审计(日志)
D.数据通讯的加密
27.网络信息内容服务使用者和网络信息内容生产者对发布违反网络信息内容生态治理规定的信息内容行为负责,网络信息内容服务平台责任是做好网络技术服务。()
28.重要数据要及时进行(),以防出现意外情况导致数据丢失
A.杀毒
B.加密
C.备份
D.格式化
29.严禁对未通过安全测评或未履行上线流程的测试系统开放外部访问权限
30.公司办公区域内信息外网办公计算机应通过本单位统一互联网出口接入互联网,严禁将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其他网络设备提供接入互联网服务器,如通过随身WIFI等为手机登移动设备提供接入互联网服务
31.局域网、城域网、广域网的英文缩写分别是:LAN、MAN、WAN。
32.收到朋友发来的短信,内容中包含下载链接,需要跟对方及时联系确认后再做决定是否打开。
33.下面是关于常用服务的默认端口的叙述,正确的是:()。
34.计算机病毒由_____部分组成
A.引导部分
B.传染部分
C.运行部分
D.表现部分
35.物联网就是物物相连的网络,物联网的核心和基础仍然是(),是在其基础上的延伸和扩展的网络
A.城城网
B.互联网
C.局域网
D.内部办公网
36.删除不必要的网络共享可以提高防范病毒的能力
37.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
38.以下关于DOS攻击的描述,哪句话是正确的
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
39.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息(B)
A.A、可以
B.B、严禁
C.C、不确定
D.D、只要网络环境是安全的,就可以
40.《全国人民代表大会常务委员会关于加强网络信息保护的决定》规定,网络服务提供者和其他企业事业单位收集、使用公民个人电子信息,应当公开其收集、使用规则。()
41.我国的计算机年犯罪率的增长是
A.10%
B.160%
C.60%
D.300%
42.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏
B.复制
C.传播
D.破解
43.接入公司信息内外网的办公计算机IP地址由信息系统运行维护部门统一分配,并与办公计算机的MAC地址进行绑定。
44.以下关于DDOS攻击的描述,下列哪些是正确的()
A.无需侵入受攻击的系统,即可导致系统瘫痪
45.以下关于数字签名,说法正确的是:
A.数字签名能保证机密性
B.可以随意复制数字签名
C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D.修改的数字签名可以被识别
46.拒绝服务攻击具有极大的危害,其后果一般是:
A.大量木马在网络中传播
B.被攻击目标无法正常服务甚至瘫痪
C.能远程控制目标主机
D.黑客进入被攻击目标进行破坏
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
48.提倡文明上网,健康生活,我们不应该有下列哪种行为(A)
A.A、在网上对其他网友进行人身攻击
B.B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C.C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D.D、不信谣,不传谣,不造谣
50.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型
A.拒绝服务
B.文件共享
C.BIN
D.漏洞
E.远程过程调用
51.信息网络安全的第二个时代
A.专网时代
B.九十年代中叶前
C.世纪之交
52.手机发送的短信被让人截获,破坏了信息的()
A.机密性
B.完整性
C.可用性
D.真实性
53.以下哪项属于防范假冒网站的措施()
D.安装防范ARP攻击的软件
54.计算机安全事件包括以下几个方面
A.重要安全技术的采用
B.安全标准的贯彻
C.安全制度措施的建设与实施
D.重大安全隐患、违法违规的发现,事故的发生
55.在渗透攻击过程中一下哪些信息是可以被黑客直接利用的
C.安全设备部署信息
D.网站后台测试账号
56.操作系统本身是安全的,不安全来自运行于操作系统上的各类应用软件
58.设置复杂的口令,并安全管理和使用口令,其最终目的是:
A.攻击者不能非法获得口令
B.规范用户操作行为
C.增加攻击者破解口令的难度
D.防止攻击者非法获得访问和操作权限
59.(难)VPN的加密手段为:
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
60.我们在日常生活中网上支付时,应该采取哪些安全防范措施()
A.保护好自身信息、财产安全,不要相信任何套取账号、US
B.key和密码的行为
C.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
D.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号锹籁饗迳琐筆襖鸥娅薔。
61.智能卡可以应用的地方包括
A.进入大楼;
D.执行银行和电子商务交易
62.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
63.智能手机连接公共场合的开放wifi有安全风险。
65.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年
B.50年
C.30年
D.10年
66.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心。注册中心
B.质检中心
C.咨询服务
D.证书持有者。用户。证书库
67.关于防病毒软件的实时扫描的描述中,哪种说法是错误的(B)
A.A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
B.B、可以查找文件是否被病毒行为修改的扫描技术
C.C、扫描动作在背景中发生,不需要用户的参与
D.D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件
68.多人使用统一-帐号有利于网络安全管理,因为帐号越少网络越安全。
69.信息内容服务平台上自动生成的互联网信息搜索服务热搜词以及采用个性化算法推荐技术推送信息等,不在生态治理范围。()
70.人对网络的依赖性最高的时代
B.P
C.时代
D.多网合一时代
E.主机时代
71.以下操作系统补丁的说法,错误的是:
A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B.给操作系统打补丁,不是打得越多越安全
C.补丁安装可能失败
D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows_P系统上
72.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()
A.将手环外借他人
B.接入陌生网络
C.手环电量低
73.小张在某公司上班,由于担心电脑故障,他应该把公司业务敏感数据备份到经常借于他人使用的U盘上
74.关于信息泄漏描述正确的是
A.当一台主机提供了用不上或很少用的服务时称为信息泄露
B.有意设置的陷阱不属于信息泄露
C.如果不是管理的需要,行政命令,建议建立减少信息泄露
D.缺省情况下,许多FTP和HTTP服务器都泄漏了黑客可以利用的信息。但是现在,各种网络一般不再发布一些有关自身的敏感信息
75.以下哪项不属于防止口令猜测的措施
A.严格限定从一个给定的终端进行非法认证的次数;
B.确保口令不在终端上再现;
C.防止用户使用太短的口令;
D.使用机器产生的口令
76.青少年安全使用网络的一些说法,哪些是正确的()
A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B.养成不打开陌生链接的习惯
C.尽量不使用聊天工具
D.玩游戏不使用外挂
77.CSRF攻击防范的方法有
A.使用随机Token
B.校验referer
C.过滤文件类型
D.限制请求频率
78.某单位外包开发的软件在使用前应该
A.执行全面的安全性测试
B.直接使用
C.仅对关键程序进行检查
D.仅对核心程序进行检查
79.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:
A..
B.1
C.79
D.80
80.以下选项中,哪些是数字签名机制能够实现的目标:()。
A.接受者能够核实发送者对信息的签名
B.发送者不能抵赖对信息的签名
C.接受者不能伪造对信息的签名
D.发送者能够确定接受者收到信息
82.《互联网信息服务管理办法》规定,未取得许可或者未履行备案手续的,可以从事互联网信息服务。()
83.信息安全管理中最关键也是最薄弱的一环是:
A.技术
B.人
C.策略
D.管理制度
84.下列哪些选项可以有效保护我们上传到云平台的数据安全()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
85.计算机安全事故原因的认定和计算机案件的数据鉴定,____
A.是一项专业性较强的技术工作
C.可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D.可以由发生事故或计算机案件的单位出具鉴定报告
86.影响网络安全的因素不包括
A.操作系统有漏洞
B.内存和硬盘的容量不够
C.数据库管理系统的安全级别高
D.通讯协议有漏洞
87.我们在日常生活中要坐待不随意访问不明网站,不随意连接不信任的无线网络,不在公共区域网络中使用在线支付等
89.以下防范智能手机信息泄露的措施有哪几个()
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫。
90.我们应当及时修复计算机操作系统和软件的漏洞,是因为
A.我们手动及时更新操作系统的补丁,这样操作系统就不必繁琐自动更新了
B.以前经常感染病毒的机器,现在就不存在什么漏洞了
C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
92.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段
A.缓存溢出攻击;
B.钓鱼攻击
C.暗门攻击;
D.DDOS攻击
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
94.以下哪些行为可能导致操作系统产生安全漏洞()
A.使用破解版的编程工具
B.不安全的编程习惯
C.考虑不周的架构设计
D.编程计算机未安装杀毒软件
95.以下防范智能手机信息泄露的措施有哪几个()
96.计算机病毒按传染方式分为____
A.良性病毒
B.引导型病毒
C.文件型病毒
D.复合型病毒
97.外单位因工作需要进入机房进行操作时,进入前流程为()。
A.填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督
98.在网上看到爆料信息时,应理性判断信息的真实性和发帖人的意图,再决定是否转发此信息。
99.下列算法属于Hash算法的有()
A.RSA
B.DES
C.SHA1
D.MD5
100.下面哪一个情景属于身份鉴别(Authentication)过程?
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档内的内容