还剩12页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险【答案】C
38、(容易)CA认证中心的主要作用是A.加密数据;B.发放数字证书;C.安全管理;D.解密数据【答案】B
39、(中等)域名服务系统(DNS)的功能是:A.完成域名和IP地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换【答案】A
40、(中等)Windows操作系统提供的完成注册表操作的工具是()A.syskeyB.msconf igC.ipconfigD.regedit【答案】D
41、(容易)刘同学喜欢玩网络游戏某天他正玩游戏,突然弹出一个窗口,提示特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了结合本实例,对发生问题的原因描述正确的是?A.电脑被植入木马B.用钱买游戏币C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D.使用网银进行交易【答案】C
42、(困难)信息安全的主要目的是为了保证信息的()A.完整性、机密性、可用性B.安全性、可用性、机密性C.完整性、安全性、机密性D.可用性、传播性、整体性【答案】A
43、(容易)关于物联网的说法,错误的是A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C.物联网是InternetofThings的意思,意即万物互联,是互联网的一部分D.物联网中很多设备都是使用着安卓操作系统【答案】B
44、(中等)关于黑客的主要攻击手段,以下描述不正确的是?()A.包括社会工程学攻击B.包括暴力破解攻击C.直接渗透攻击D.不盗窃系统资料【答案】D
45、(容易)“短信轰炸机”软件会对我们的手机造成怎样的危害()A.短时内大量收到垃圾短信,造成手机死机B.会使手机发送带有恶意链接的短信C.会损害手机中的SIM卡D.会大量发送垃圾短信,永久损害手机的短信收发功能【答案】A
46、(容易)以下不属于电脑病毒特点的是?A.寄生性B.传染性C.潜伏性D.唯一性【答案】D
47、(容易)在使用网络和计算机时,我们最常用的认证方式是A.用户名/口令认证B.指纹认证C.CA认证D.动态口令认证【答案】A
48、(中等)位置信息和个人隐私之间的关系,以下说法正确的是A.我就是普通人,位置隐私不重要,可随意查看B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D.通过网络搜集别人的位置信息,可以研究行为规律【答案】C
49、(容易)使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友”B.取消“允许陌生人查看10张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信【答案】A
50、(中等)邮件炸弹攻击主要是()A.破坏被攻击者邮件服务器B.恶意利用垃圾数据塞满被攻击者邮箱C.破坏被攻击者邮件客户端D.猜解受害者的邮箱口令【答案】B
51、(容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是A.自主访问控制;B.强制访问控制;C.主体访问控制;D.基于角色的访问控制策略【答案】A
52、(容易)量子密码学的理论基础是A.量子力学B.数学C.传统密码学D.天体物理学【答案】A
53、(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A.立即更新补丁,修复漏洞B.不与理睬,继续使用电脑C.暂时搁置,一天之后再提醒修复漏洞D.重启电脑【答案】A
54、(容易)棱镜门事件的发起者是谁?A.俄罗斯克格勃;B.美国国家安全局;D.安全的电子邮箱【答案】A
5、(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A.理论上可行,但没有实际发生过B.病毒只能对电脑攻击,无法对物理环境造成影响C.不认为能做到,危言耸听D.绝对可行,已有在现实中实际发生的案例【答案】D
6、(容易)以下哪一项不属于入侵检测系统的功能;A.监视网络上的通信数据流;B.捕捉可疑的网络活动;C.提供安全审计报告;D.过滤非法的数据包【答案】D
7、(容易)黑客搭线窃听属于哪一类风险?A.信息存储安全;B.信息传输安全;C.信息访问安全;D.以上都不正确【答案】B
8、(容易)非对称密码算法具有很多优点,其中不包括A.可提供数字签名、零知识证明等额外服务;B.加密/解密速度快,不需占用较多资源;C.通信双方事先不需要通过保密信道交换密钥;D.密钥持有量大大减少【答案】B
9、(中等)“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的其中,“看不懂”是指下面那种安全服务A.数据加密B.身份认证C.数据完整性D.访问控制【答案】A
10、(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?A.将电脑开机密码设置成复杂的15位强密码B.安装盗版的操作系统C.在QQ聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令【答案】Bn、(容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是A.SMTP的安全漏洞B.电子邮件群发C.邮件炸弹D.垃圾邮件【答案】B
12、(困难)命令注入的危害不包括下列哪项?A.获取服务器信息B.构造一句话木马C.盗取当前用户cookieD.更改网站主页【答案】D
13、(中等)以下不属于渗透测试A.白盒测试;B.黑盒测试;C.灰盒测试;D.红盒测试【答案】D
14、(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B.ATM机可能遭遇病毒侵袭C.ATM机无法被黑客通过网络进行攻击D.ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题【答案】B
15、(困难)下面对于cookie的说法错误的是()?A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法【答案】C
16、(容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱这类木马程序属于()A.破坏型B.密码发送型C.远程访问型D.键盘记录型【答案】D
17、(容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的A.激发性;B.传播性;C.衍生性;D.隐蔽性【答案】C
18、(中等)互联网世界中有一个著名的说法“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信息【答案】A
19、(中等)释放计算机当前获得的IP地址,使用的命令是A.ipconfigB.ipconfig/allC.ipconfig/renewD.ipconfig/release【答案】D
20、(困难)电子邮件客户端通常需要使用()协议来发送邮件?A.仅SMTPB.仅POPC.SMTP和POPD.以上都不正确【答案】A
21、(容易)以下哪一项鉴别机制不属于强鉴别机制?A.令牌+口令;B.PIN码+口令;C.签名+指纹;D.签名+口令【答案】B
22、(中等)向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出;B.网络监听;C.拒绝服务;I).IP欺骗【答案】A
23、(容易)在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息A.可以B.严禁C.不确定D.只要网络环境是安全的,就可以【答案】B
24、(容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是A.U盘损坏B.感染了病毒C.磁盘碎片所致D.U盘中有垃圾文件没有彻底清理【答案】B
25、(容易)以下那种生物鉴定设备具有最低的误报率?A.指纹识别;B.语音识别;c.掌纹识别;D.签名识别【答案】A
26、(中等)属于操作系统自身的安全漏洞的是()A.操作系统自身存在的“后门”B.QQ木马病毒C.管理员账户设置弱口令D.电脑中防火墙未作任何访问限制【答案】A
27、(容易)密码分析的目的是什么?A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位【答案】A
28、(容易)对于人肉搜索,应持有什么样的态度?A.主动参加B.关注进程C.积极转发D.不转发,不参与【答案】D
29、(中等)某同学的以下行为中不属于侵犯知识产权的是()A.把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B.将购买的正版游戏上网到网盘中,供网友下载使用C.下载了网络上的一个具有试用期限的软件,安装使用D.把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学【答案】C
30、(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式A.异常B.安全C.命令提示符D.单步启动【答案】B
31、(容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()?A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C.在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级【答案】D
32、(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉网购时应该注意()A.网络购物不安全,远离网购B.在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C.不管什么网站,只要卖的便宜就好D.查看购物评价再决定【答案】B
33、(中等)对称密钥密码体制的主要缺点是;A.加、解密速度慢;B.密钥的分配和管理问题;C.应用局限性;D.加密密钥与解密密钥不同【答案】B
34、(中等)电子商务的交易过程中,通常采用的抗抵赖措施是()A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印【答案】C
35、(容易)文件型病毒传染的对象主要是.A..DOE和.EXEB..DBFC..WPSD..EXE和.DOC【答案】A
36、(中等)假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术【答案】A
37、(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确的A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B.指纹识别相对传统的密码识别更加安全C.使用多种鉴别方式比单一的鉴别方式相对安全。
个人认证
优秀文档
获得点赞 0