信息安全基础(习题卷69)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全基础(习题卷69)
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的( )
A)50.5
B)51. 5
C)52.5
答案:B
解析:
2.[单选题]计算站场地宜采用()蓄电池。
A)封闭式
B)hb半封闭式
C)开启式
D)普通任意的
答案:A
解析:
3.[单选题]以下最具有传播力的攻击是( )。
A)木马
B)蠕虫
C)Smurf
D)SYN Flood
答案:B
解析:
4.[单选题]以下不是电脑感染熊猫烧香后的特征是
A)可执行文件图标均变为憨态可掬烧香膜拜的熊猫
B)计算机频繁重启
C)蓝屏
D)文件被复制
答案:D
解析:
5.[单选题]以下说法不正确的是( )
A)不需要共享热点时及时关闭共享热点功能
B)在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可
C)定期清除后台运行的App进程
D)及时将App更新到最新版
答案:B
解析:
6.[单选题]ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。
A)身份鉴别
B)数据报过滤
C)授权控制
答案:B
解析:
7.[单选题]操作系统提供了计算机硬件和( )中间处理功能
A)用户
B)计算软件的
C)数据库
D)网络
答案:B
解析:
8.[单选题]木马的功能是什么?
A)破坏系统
B)向外界发送信息
C)销毁数据
D)提升电脑运行速度
答案:B
解析:
9.[单选题]在基于角色的访问控制中,主体和角色是 的 关系。
( )
A)一对一
B)一对多
C)多对一
D)多对多
答案:D
解析:
10.[单选题]信息是消除( )的东西。
A)不确定性
B)物理特性
C)不稳定性
D)干扰因素
答案:A
解析:
11.[单选题]对计算机安全事故的原因的认定或确定由_____作出
A)人民法院
B)公安机关
C)发案单位
D)以上都可以
答案:C
解析:
12.[单选题]黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。
A)主机设备
B)Web服务器
C)网络设备
D)数据库
答案:B
解析:
13.[单选题]设备维护维修时,应考虑的安全措施包括:( )
A)维护维修前,按规定程序处理或清除其中的信息
B)维护维修后,检查是否有未授权的新增功能
C)敏感部件进行物理销毁而不予送修
D)以上全部
答案:D
解析:
14.[单选题]防火墙不阻止下列哪种网络数据包 ( )
A)来自未授权的源地址且目的地址为防火墙地址的所有入站数据包
B)源地址是内部网络地址的所有入站数据包
C)包含
D)来自授权的源地址
答案:D
解析:
15.[单选题]ICMP是()。
A)互联网控制报文协议
B)超文本传输协议
C)传输协议
D)网际协议
答案:A
解析:
16.[单选题]应用级防火墙不工作在以下OSI分层的那一层?( )
A)物理层
B)网络层
C)传输层
D)应用层
答案:A
解析:
17.[单选题]默认安装完成IIS后,其默认站点指向的目录是()。
A)C:\Inetpub\www
B)C:\www
C)C:\wwwroot
D)C:\inetput\wwwroot
答案:D
解析:
18.[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。
下面描述中错误的是哪一项?
A)从安全性等级来看,这三个框型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型
B)自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定准有权访问它们的资源,具有较好的易用性和扩展性
C)强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一走的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D)基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职权分离等各种安全策略
解析:
19.[单选题]不属于常见的危险密码是()
A)跟用户名相同的密码
B)使用生日作为密码
C)只有4位数的密码
D)10位的综合型密码
答案:D
解析:
20.[单选题]网络的不安全因素有( )
A)非授权用的非法存取和电子窃听
B)计算机病毒的入侵
C)网络黑客
D)以上都是
答案:D
解析:
21.[单选题]()是因特网中最重要的设备,它是网络与网络连接的桥梁。
A)路由器
B)中继站
C)集线器
D)服务器
答案:A
解析:
22.[单选题]组织信息系统的安全需求分析和规范应:
A)在运行中持续安全需求分析,逐渐形成规范并完善
B)在新系统或增强已有系统的开发之前进行,是设计开发的输入
C)一边设计开发一边分析,安全需求规范是设计开发输出
D)一边测试一边分析,测试数据是安全需求分析的输入
答案:B
解析:
23.[单选题]下面关于配置管理员主要职责描述错误的是()。
A)记录和维护配置管理数据库(CMDB)中所有配置项
B)确保相关配置项被正确登记
C)确保配置项状态正确
D)通过手工或自动化操作删除及更改配置项
答案:A
解析:
24.[单选题]加强对办公计算机( )的管理,开展经常性的信息安全和保密教育培训。
A)使用人员
B)管理人员
C)维护人员
D)监督人员
答案:A
解析:
B)控制用户摄像头
C)劫持微信用户
D)进入QQ空间
答案:D
解析:
26.[单选题]测试网络的连通性,可使用命令。
A)Route
B)ARP
C)Ping
D)Telnet
答案:C
解析:
27.[单选题]关闭系统多余的服务有什么安全方面的好处?( )
A)使黑客选择攻击的余地更小;
B)关闭多余的服务以节省系统资源;
C)使系统进程信息简单,易于管理;
D)没有任何好处
答案:A
解析:
28.[单选题]数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化
,()等内容。
A)数据规范 B.系统运行性能
B)系统运行性能
C)应急管理及预案
D)以上都不是
答案:C
解析:
29.[单选题]定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的关键问题?
A)什么时候进行备份
B)在哪里进行备份
C)怎样存储备份
D)需要备份哪些数据
答案:D
解析:数据备份的概念和操作对象的理解。
30.[单选题]下列控制措施中,哪个不是用来确保信息处理设施可用性的?( )
A)建立同城备份
B)对设备中数据进行定期备份
C)建立异地备份
D)采用双机热备
答案:B
解析:
31.[单选题]对于所有拟定的纠正和预防措施,在实施前应先通过( )过程进行评审
C)管理方案
D)A+B
答案:D
解析:组织针对已发生的或潜在的事件、事故或不符合采取的纠正和预防措施,是为了消除、降低或控制由事件、事故或不符合已造成的或可能造成的安全风险,这些纠正和预防措施也是风险控制措施。
因此组织在实施纠正和预防措施之前,应按照风险评价过程对拟采取的纠正和预防措施进行评审,以预先辨识采取的纠正和预防措施是否会带来新的危险源,如果辨识出危险源,组织应对辨识的危险源进行风险评价并制定相应的风险控制措施。
因此本题应选D.
32.[单选题]activity对一些资源以及状态的操作保存,最好是保存在生命周期的哪个函数中进行( )
A)onPause
B)onCreate
C)onResume
D)onStart
答案:D
解析:
33.[单选题]以下行为不会造成税务系统数据泄密情况发生的是( )。
A)擅自连接其他网络、重要文档被非授权访问
B)未经授权而进行数据拷贝和光盘刻录
C)U盘等移动介质实现专人专用,不随意外借
D)对存储敏感信息的介质和文件没有彻底消除
答案:C
解析:由于外部终端设备随意接入内部网络引发安全事故、病毒木马防控不严、U 盘等外设存储使用不当、擅自连接其他网络、重要文档被非授权访问和复制、未经授权而进行数据拷贝和光盘刻录,以及对存储敏感信息的介质和文件没有彻底消除等。
34.[单选题]组策略不能绑定在下面哪种容器上?()
A)域
B)站点
C)森林
D)组织单位
答案:C
解析:
35.[单选题]web漏洞扫描主要面向( )进行漏洞扫描?
A)主机
B)安全设备
C)Web应用系统
D)数据库
答案:C
解析:
36.[单选题]浏览器是显示网页服务器或档案系统内的HTML文件,并让用户与这些文件互动的一种软件。
使用浏览器会产生一些临时文件,下列关于Internet临时文件,说法正确的是:
A)用户最近访问过的网页信息将被暂时保存为临时文件
B)重新启动时,计算机会自动删除IE临时文件
C)删除临时文件可以有效提高IE的网页浏览速度
D)IE临时文件不能删除
答案:A
于改善用户的浏览体验。
37.[单选题]按照保护对象对防火墙进行划分,windows防火墙属于--?
A)软件防火墙
B)硬件防火墙
C)单机防火墙
D)网络防火墙
答案:C
解析:
38.[单选题]关于信息安全应急响应管理过程描述不正确的是哪一项?
A)基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状志中迅速恢复控制,将损失和负面影响降至最低
B)应急响应方法和过程并不是唯一的
C)一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段
D)一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保条件处理的成功
答案:D
解析:
39.[单选题]当访问单位服务器时,响应速度明显减慢时,最有可( )
A)特洛伊木马
B)地址欺骗
C)缓冲区溢出
D)拒绝服务
答案:D
解析:
40.[单选题]要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且需要在()上进行严格的规定。
A)安全规程
B)运维指南
C)应急预案
D)业务操作流程
答案:C
解析:
41.[单选题]软件著作权受法律保护的期限是(),一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。
A)10年
B)25年
C)50年
D)不确定
答案:C
解析:
42.[单选题]“三无”是指资产为中国电信浙江公司所有、具有“无人管理、无人使用、无人防护”特征的自有或合作运营的业务/网站/系统/平台。
“三无”系统网络安全管控工作按照“( )”的原则,全面清除现存“三无”系统,加抓紧整改处置。
A)谁主管谁负责、谁运营谁负责
B)清除存量、杜绝增量
D)严格管控、分类施策
答案:B
解析:
43.[单选题]关于投诉处理过程的设计,以下说法正确的是( )
A)投诉处理过程应易于所有投诉者使用
B)投诉处理过程应易于所有投诉响应者使用。
C)投诉处理过程应易于所有投诉处理者使用
D)投诉处理过程应易于为投诉处理付费的投诉者使用
答案:A
解析:
44.[单选题]根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()
A)逻辑隔离
B)物理隔离
C)安装防火墙
D)VLAN划分
答案:B
解析:
45.[单选题]IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:
A)管道模式
B)隧道模式
C)传输模式
D)安全模式
答案:B
解析:
46.[单选题]Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
A)本地帐号
B)域帐号
C)来宾帐号
D)局部帐号
答案:A
解析:
47.[单选题]以下关于对象事件的叙述中,不正确的是( )
A)JavaScript是面向对象(object-based)的语言,而Java是基于对象的语言
B)JavaScript事件驱动中的事件是通过鼠标或热键的动作引发的
C)在JavaScript中,对象事件的处理通常由外部样式表文件担任
D)方法(Method)是指对象能够按照设计者的意图而执行的行为,从而与特定的函数相关联
答案:C
解析:
48.[单选题]指出该条指令的寻址方式MOV AX,[DI]( )
A)立即寻址
B)寄存器寻址
C)寄存器间接寻址
D)直接寻址
49.[单选题]WEP协议使用的加密算法是( )
A)DES
B)RS
C)
D)RC4
答案:D
解析:
50.[单选题]下列关于防火墙的功能的说法中错误的是( )。
A)防火墙能够控制进出网络的信息流向和信息包
B)防火墙能提供使用和流量的日志和审计
C)防火墙能提供内部IP地址及网络机构的细节
D)防火墙提供虚拟专用网(VPN)功能
答案:C
解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙不能提供内部IP地址及网络机构的细节。
51.[单选题]强制访问控制是针对( )等级的信息系统的要求。
A)二级(含)以上
B)三级(含)以上
C)四级(含)以上
D)五级
答案:B
解析:
52.[单选题]用公钥加密、用私钥解密主要是为了保证信息的( )
A)保密性
B)完整性
C)身份确认性
D)不可否认性
答案:A
解析:
53.[单选题]数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。
关于数据备份的类型,说法不正确的是:
A)按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份
B)按备份的多少可以大量备份和少量备份
C)按备份的状态可以分为冷备份和热备份
D)按备份的层次可以分为硬件冗余和软件备份
答案:B
解析:数据备份工作方式和备份方式的选择。
54.[单选题]身份认证的含义是( )
A)注册一个用户
B)标识一个用户
C)验证一个用户
55.[单选题]以下关于Https协议与Http协议相比的优势说明,哪个是正确的:( )?
A)Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B)Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性
C)Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能
D)Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性答案:A
解析:
56.[单选题]数字签名主要解决操作的( )。
A)可控性
B)机密性
C)不可否认性
D)可用性
答案:C
解析:
57.[单选题]设备、( )或软件在授权之前不应带出组织场所
A)手机
B)文件
C)信息
D)以上全部
答案:C
解析:
第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。
58.[多选题]搞好机房环境管理,机房温度应保持在(),湿度保持在()。
A)18℃~25℃
B)20℃~25℃
C)40%--60%
D)30%--50%
答案:AC
解析:
59.[多选题]交换机硬件故障分类有哪些?()
A)电源故障
B)端口故障
C)模块故障
D)背板故障
答案:ABCD
解析:
60.[多选题]重大计算机安全事故和计算机违法案件可由_____受理( )
A)案发地市级公安机关公共信息网络安全监察部门
B)案发地当地县级(区.市)公安机关治安部门
C)案发地当地县级(区.市)公安机关公共信息网络安全监察部门
D)案发地当地公安派出所
解析:
61.[多选题]计算机病毒的主要来源有( )
A)黑客组织编写
B)计算机自动产生
C)恶意编制
D)恶作剧
答案:ACD
解析:
62.[多选题]根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变更主管职责()。
A)负责发起、提出变更请求
B)责定期组织召开会议回顾变更。
C)负责检查变更请求的正确性和必要性。
D)负责组织变更的测试、实施、回退等工作。
答案:CD
解析:
63.[多选题]vSphere不能解决的可用性难题是()。
A)灾难恢复更复杂
B)可以部署更多服务器来提供更高可用性
C)可在不影响应用的情况下随时执行硬件维护
D)虚拟机可在服务器故障即将发生时主动迁移
答案:ABD
解析:
64.[多选题]一般来说,我们允许下列哪些设备能远程访问厂站端网络设备( )
A)网管系统
B)审计系统
C)主站核心设备
D)EMS前置机
答案:ABC
解析:
65.[多选题]新业务包括哪些?
A)云计算
B)大数据安全
C)物联网安全
D)计算机
答案:ABC
解析:
66.[多选题]关于OLAP的特性,下面正确的是()。
A)快速性
B)可分析性
C)多维性
D)共享性
答案:ABCD
解析:
67.[多选题]以下属于工作许可人的安全责任有( )。
A)检查工作票所列安全措施是否正确完备,是否符合现场实际条件,必要时予以补充完善
B)确认工作具备条件,工作不具备条件时应退回工作票
C)执行工作票所列由其负责的安全措施
D)确认工作票所列的安全措施已实施
答案:BD
解析:
68.[多选题]数据保密性通过以下哪些技术手段实现( )
A)数据存储加密
B)设置数据只读权限
C)数据传输加密
D)CA证书
答案:AC
解析:
69.[多选题]防火墙应具备包过滤功能,具体技术要求如下( )
A)防火墙的安全策略应使用最小安全原则,即除非明确允许,否则就禁止
B)防火墙的安全策略应包含基于源IP地址、目的IP地址的访问控制
C)防火墙的安全策略应包含基于源端口、目的端口的访问控制
D)防火墙的安全策略应包含基于协议类型的访问控制
答案:ABCD
解析:
70.[多选题]关于电力监控系统安全评估的哪些说法是正确的( )。
A)电力监控系统升级改造之后需要进行安全评估
B)已投入运行的系统不需要进行安全评估
C)电力监控系统在投运之前需要进行安全评估
D)电力监控系统应该每年进行一次安全评估
答案:ACD
解析:
71.[多选题]配电自动化系统安全评估内容主要包括( )
A)物理安全检查
B)信息系统项目文档审查
C)漏洞扫描和配置检查
D)渗透测试
答案:ABCD
解析:
72.[多选题]网络安全的威胁来自多个方面,主要包括()
A)操作系统安全
B)网络设备安全
C)应用服务安全
D)网络传输安全
答案:ABCD
解析:
73.[多选题]哪些关于ORALCE数据库启动不同阶段的描述是正确的?
A)数据文件和联机日志文件可以在MOUNT状态重命名
B)在打开数据库的时候检查数据库文件和联机日志文件一致性
C)数据库在NOMOUNT状态读取了控制文件
D)在打开数据库的状态,数据文件和联机日志文件是可用的
答案:ABD
解析:
74.[多选题]如何防范个人口令被字典暴力攻击( )
A)确保口令不在终端上再现
B)避免使用过短的口令
C)使用动态口令卡产生的口令
D)严格限定从一个给定的终端进行非法认证的次数
答案:BCD
解析:
第3部分:判断题,共20题,请判断题目是否正确。
75.[判断题]Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描。
A)正确
B)错误
答案:错
解析:
76.[判断题]到货验收是指由、信息运维部门及物资部门组织的对到货的IT软件资产数量、质量、技术参数及所提供资料等是否达到合同要求进行验证的过程。
()
A)正确
B)错误
答案:错
解析:
77.[判断题]建转运交接阶段从竣工验收开始至系统移交结束,主要工作包括新增服务目录、账户及权限清理、终验审查、移交确认、系统移交。
()
A)正确
B)错误
答案:对
解析:
78.[判断题]《配电自动化系统网络安全防护方案》(运检三[2017]6 号文附件2)的防护目标是抵御黑客、恶意代码等通过各种形式对配电自动化系统发起的恶意破坏和攻击,以及其它非法操作,防止系统瘫痪和失控,并由此导致的配电网一次系统事故。
A)正确
B)错误
答案:对
解析:
79.[判断题]计算机病毒特征字识别法是基于特征串扫描发发展起来的新方法.
A)正确
B)错误
答案:对
解析:
80.[判断题]各级税务机关的应急响应工作由上级网络与信息安全应急工作办公室(以下简称“应急办” )负责组织、协调和检查, 各专项保障组负责具体实施。
()
A)正确
解析:各级税务机关的应急响应工作由本级网络与信息安全应急工作办公室(以下简称“应急办” )负责组织、协调和检查,各专项保障组负责具体实施。
81.[判断题]SQL语言的视图定义和视图操作功能不支持逻辑数据的独立性。
()
A)正确
B)错误
答案:错
解析:
82.[判断题]UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。
A)正确
B)错误
答案:对
解析:
83.[判断题]防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
( )
A)正确
B)错误
答案:对
解析:(1)一切未被允许的就是禁止的:基于这个准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。
这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许使用。
它的不足是安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。
(2)一切未被禁止的就是允许的:基于这个准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。
这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。
它的不足是在日益增多的网络服务面前,网络管理员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。
84.[判断题]防火墙除了支持内置Portal认证外,还支持自定义Portal认证,当采用自定义Portal认证时,不需要单独部署 外部Portal服务器。
A)正确
B)错误
答案:错
解析:
85.[判断题]数据挖掘的目标不在于数据采集策略,而在于对于已经存在的数据进行模式的发掘。
()
A)正确
B)错误
答案:对
解析:
86.[判断题]机房空调应具有来电自动开启功能。
( )
A)正确
B)错误
答案:对
解析:
87.[判断题]UDP端口扫描是指攻击者发送零字节长度UDP报文到目标主机的特定端口,如果该端口是开放的,将会返回一个ICMP端口可达数据报文。
A)正确
解析:
88.[判断题]数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
( )
A)正确
B)错误
答案:对
解析:数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
数字证书还有一个重要的特征就是只在特定的时间段内有效。
89.[判断题]MAC地址长度为48位。
A)正确
B)错误
答案:对
解析:
90.[判断题]信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
A)正确
B)错误
答案:错
解析:
91.[判断题]木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。
A)正确
B)错误
答案:对
解析:
92.[判断题]4A系统的建设能够减轻账户管理员的维护工作。
A)正确
B)错误
答案:对
解析:
93.[判断题]Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
A)正确
B)错误
答案:对
解析:
94.[判断题]远程访问服务从产生开始就存在一些安全隐患,但是不需要及时制订远程访问控制方案
( )
A)正确
B)错误
答案:错
解析:
第4部分:问答题,共6题,请在空白处填写正确答案。
95.[问答题]下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
[]*
答案:A
解析:A窃取国家秘密 B非法侵入计算机信息系统 C破坏计算机信息系统 D利用计算机实施金融诈骗
96.[问答题]在计算机病毒的( )阶段,计算机病毒将自身的拷贝附加在其他程序中,或者保存
在磁盘上。
答案:传播
解析:
97.[问答题]发生网络安全事件,应当立即启动网络安全事件处理方案,对网络安全事件进行调查和评估。
答案:B
解析:
98.[问答题]基于网络的入侵检测系统的信息源是__ _____
答案:网络中的数据包;
解析:
99.[问答题]在DOS 命令中,()命令用来管理和设置共享资源和配置共享资源的各种参
数。
答案:net share
解析:
100.[问答题]1993年7月5日,彼得·施泰纳在《纽约客》上发表了一幅著名的漫画《在网上,没人知道你是一条狗》,用以描述互联网的匿名特性。
如今的情况已经大不相同,甚至可以夸张地说,互联网比我们自己还了解我们。
请回答:
1)隐私的概念。
2)隐私泄露的途径通常有哪些?
3)请以你常用的一种社交网络工具为例谈谈你是如何保护自己的隐私的。
答案:答案要点:
1)“隐私”在字典中的解释是“不愿告人的或不愿公开的个人的事”,这个字面上的解释给出了隐私的保密性以及个人相关这两个基本属性。
2)通过微信等社交网络平台;通过手机应用软件;连接山寨WiFi、开启蓝牙、GPS等;旧手机信息泄露;黑客入侵,以及大数据挖掘、个性化信息服务、搜索引擎等技术
解析:本题考查SSL安全套接字层协议。
SSL技术在这里的主要用途有两个:确保网站服务器和用户浏览器之间的通讯不被窃听;确保网站所宣称的身份真实可靠。
;。