得分:89 已完成
一.单选题(50题,50.0分)
1、两个密钥的3-DES密钥长度为()。
A.56位
B.112位
C.128位
D.168位
1.0 分
我的答案:B
2、代码签名是为了()。
A.表明软件开发商的信息
B.实现对软件来源真实性的验证
C.说明软件的功能
D.说明软件的版本
1.0 分
我的答案:B
3、防范恶意代码可以从以下哪些方面进行()。
A.检查软件中是否有病毒特征码
B.检查软件中是否有厂商数字签名
C.监测软件运行过程中的行为是否正常
D.以上都正确
1.0 分
我的答案:D
4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
1.0 分
我的答案:D
5、打开证书控制台需要运行()命令。
A.certmgr.msc
B.wiaacmgr
C.devmgmt.msc
D.secpol.msc
1.0 分
我的答案:A
6、看了童话《三只小猪的故事》,不正确的理解是()。
A.安全防护意识很重要
B.要注重消除安全漏洞
C.安全防护具有动态性
D.盖了砖头房子就高枕无忧了
1.0 分
我的答案:D
阿怡大小微博7、不属于计算机病毒特点的是()。
A.传染性
B.可移植性
C.破坏性
D.可触发性
0.0 分
我的答案:D
8、信息安全管理的重要性不包括()。
A.三分技术、七分管理
B.仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C.信息安全技术是保障,信息安全管理是手段
D.信息安全管理是信息安全不可分割的重要内容
0.0 分
我的答案:D
9、衡量容灾备份的技术指标不包括()。
A.恢复点目标
B.恢复时间目标
C.安全防护目标
D.降级运行目标
1.0 分
我的答案:C
10、通过对已知攻击模型进行匹配来发现攻击的IDS是()。
A.基于误用检测的 IDS
B.基于关键字的IDS
C.基于异常检测的IDS
D.基于网络的IDS
1.0 分
我的答案:A
11、WD 2go的作用是()。
A.共享存储
B.私人存储
C.恢复删除数据
郭碧婷爸爸催生D.彻底删除数据
1.0 分
我的答案:A
12、为了确保手机安全,我们在下载手机APP的时候应该避免()。
A.用百度搜索后下载
B.从官方商城下载
C.在手机上安装杀毒等安全软件
D.及时关注安全信息
1.0 分
我的答案:A
13、以下对于社会工程学攻击的叙述错误的是()。
A.运用社会上的一些犯罪手段进行的攻击
B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾中包括间谍软件等,都是近来社会工程学的代表应用
D.传统的安全防御技术很难防范社会工程学攻击
0.0 分
我的答案:D
14、当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
B.用户缺乏防护意识,乐于晒自己的各种信息
C.网站的功能设置存在问题
D.以上都正确
1.0 分
我的答案:D
15、《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
A.2亿
B.4亿
C.6亿
D.8亿
1.0 分
我的答案:C
16、黑客在攻击过程中通常进行端口扫描,这是为了()。
A.检测黑客自己计算机已开放哪些端口
B.口令破解
C.截获网络流量
D.获知目标主机开放了哪些端口服务
1.0 分
我的答案:D
17、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
A.计算机编程高手
B.攻防技术的研究者
C.信息网络的攻击者
D.信息垃圾的制造者
1.0 分
我的答案:C
18、信息内容安全事关()。
A.国家安全
B.公共安全
C.文化安全
D.以上都正确
1.0 分
我的答案:D
19、特殊数字签名算法不包括()。
A.盲签名算法
B.代理签名算法
C.RSA算法
D.签名算法
1.0 分
我的答案:C
20、当前,应用软件面临的安全问题不包括()。
A.应用软件被嵌入恶意代码
B.恶意代码伪装成合法有用的应用软件
C.应用软件中存在售价高但功能弱的应用
D.应用软件被盗版、被破解
1.0 分
我的答案:C
21、以下说法错误的是()。全国十大内衣品牌
A.信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
中国军事学院B.当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C.移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D.要保护隐私就要牺牲安全和便利。
1.0 分
我的答案:D
22、CIA安全需求模型不包括()。
A.保密性
B.完整性
C.便捷性
D.可用性
1.0 分
我的答案:C
23、下列哪种方法无法隐藏文档?()
A.运用信息隐藏工具
B.修改文档属性为“隐藏”
C.修改文档属性为“只读”
D.修改文件扩展名
1.0 分
我的答案:C
24、系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
A.蜜罐
B.非军事区DMZ
C.混合子网
D.虚拟局域网VLAN
0.0 分
我的答案:A
25、现代密码技术保护数据安全的方式是()。
A.把可读信息转变成不可理解的乱码
B.能够检测到信息被修改
C.使人们遵守数字领域的规则
D.以上都是
1.0 分
我的答案:D
26、计算机软件可以分类为()。
A.操作系统软件
B.应用平台软件
C.应用业务软件
D.以上都对
1.0 分
我的答案:D
27、以下对于木马叙述不正确的是()。
A.木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B.木马能够使得非法用户进入系统、控制系统和破坏系统
C.木马程序通常由控制端和受控端两个部分组成
D.木马程序能够自我繁殖、自我推进
1.0 分
我的答案:D
28、防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()
A.宽
B.严
C.严宽皆有
D.都不是
1.0 分
我的答案:A
29、确保系统的安全性采取的措施,不正确的是()。
A.及时清理账户
B.设定密码策略
C.重命名管理员账户
D.启用Guest账户
0.0 分
我的答案:C
30、以下哪一项不属于信息安全面临的挑战()。
A.下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
B.越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C.现在的大多数移动终端缺乏内容安全设备的防护。
D.越来越多的人使用移动互联网。
1.0 分
我的答案:D
31、以下哪一项安全措施不属于实现信息的可用性?()
A.备份与灾难恢复
B.系统响应
C.系统容侵
D.文档加密
0.0 分
我的答案:A
32、应对数据库崩溃的方法不包括()。
A.高度重视,有效应对
B.确保数据的保密性
C.重视数据的可用性
D.不依赖数据
0.0 分
我的答案:B
33、美国“棱镜计划”的曝光者是谁?()
A.斯诺德
B.斯诺登
C.奥巴马
D.阿桑奇
1.0 分
我的答案:B
34、个人应当加强信息安全意识的原因不包括()。
A.人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B.基于技术的防御手段已经无法成为安全防护体系的重要组成部分
C.研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D.认识信息安全防护体系中最薄弱的一个环节
1.0 分
我的答案:B
35、身份认证是证实实体对象的()是否一致的过程。
A.数字身份与实际身份
B.数字身份与生物身份
C.数字身份与物理身份
D.数字身份与可信身份
1.0 分
我的答案:C
36、信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A.中断威胁
B.截获威胁
C.篡改威胁
D.伪造威胁
1.0 分
我的答案:A
37、在移动互联网时代,我们应该做到()。
A.加强自我修养
B.谨言慎行
C.敬畏技术
D.以上都对
1.0 分
我的答案:D
38、伦敦骚乱事件反映出的问题不包括()。
A.社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B.对事件的发展起着推波助澜的作用
C.社交网络直接导致了骚乱事件的发生
D.社交媒体在此次事件中也发挥了正面的、积极的作用
1.0 分
我的答案:C
39、下面哪种不属于恶意代码()。
A.病毒
B.蠕虫
C.脚本
D.间谍软件
0.0 分
我的答案:D
40、Windows系统中自带的防火墙属于()。
A.企业防火墙
B.软件防火墙
C.硬件防火墙
D.下一代防火墙
1.0 分
我的答案:B
41、专门用于PC机上的监测系统是()。
张予曦刘学义恋情>湖南有什么好玩的地方A.Bitlocker
B.金山毒霸
C.360安全卫士
D.卡巴斯基PURE
1.0 分
我的答案:D
42、以下哪一项不属于BYOD设备?()
A.个人电脑
B.手机
C.电视
D.平板
1.0 分
我的答案:C
43、不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
A.允许高级别的安全域访问低级别的安全域
B.限制低级别的安全域访问高级别的安全域
C.全部采用最高安全级别的边界防护机制
D.不同安全域内部分区进行安全防护
1.0 分
我的答案:C
44、对于用户来说,提高口令质量的方法主要不包括()。
A.增大口令空间
B.选用无规律口令
C.多个口令
D.登陆时间限制
1.0 分
我的答案:D
45、提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
A.以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B.专家面向大众授课的方式
C.培训资料以Web页面的方式呈现给用户
D.宣传视频、动画或游戏的方式
0.0 分
我的答案:C
46、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A.口令入侵
B.IP哄骗
C.拒绝服务
D.网络监听
1.0 分
我的答案:C
47、黑客体大致可以划分成三类,其中白帽是指()。
A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
发布评论