题库2
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何防范“伪基站”_____。
A.当手机无信号或者信号极弱时,不要相信收到的推销、中奖等信息
B.不要轻易相信转账等涉及个人财产的短信,必要时与联系人当面确认
C.安全手机安全防护软,对垃圾短信进行拦截
D.不轻信意外之财
2 全球主流的卫星导航定位系统有哪些_____。
A. 美国的全球卫星导航系统“GPS”
B. 欧洲的全球卫星导航系统“伽利略(Galileo)”
C. 中国的全球卫星导航系统“北斗系统”
D. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”
3 以下不是木马程序具有的特征是_____。
A. 繁殖性
B. 感染性
C. 欺骗性
D. 隐蔽性
4 应从哪几方面审计windows系统是否存在后门_____。
A.查看服务信息
B.查看驱动信息
C.查看注册表键值
D.查看系统日志
5 Syn Flood攻击的现象有以下哪些_____。
A. 大量连接处于SYN_RCVD状态
B. 正常网络访问受阻
C. 系统资源使用率很高
6 网络钓鱼常用的手段有_____。
A. 利用垃圾邮件
B. 利用假冒网上银行、网上证券网站
C. 利用虚假的电子商务
D. 利用计算机病毒
E. 利用社会工程学
7 要安全浏览网页,应该_____。
A. 定期清理浏览器Cookies
B. 定期清理浏览器缓存和上网历史记录
C. 禁止使用ActiveX控件和Java 脚本
D. 在他人计算机上不使用“自动登录”和“记住密码”功能
8 下一代互联网的特点是_____。
A. 更及时
B. 更快
C. 更安全
D. 更大
9 信息安全行业中权威资格认证有_____。
A. 国际注册信息系统审计师(简称CISA)
B. 高级信息安全管理师
C. 国际注册信息安全专家(简称CISSP)
D. 注册信息安全专业人员(简称CISP)
10 攻击者通过端口扫描,可以直接获得_____。
A. 目标主机的口令
B. 给目标主机种植木马
C. 目标主机使用了什么操作系统
D. 目标主机开放了哪些端口服务
11 windows动态连接库后门的特点是什么_____。
A. 看不到后门进程
B. 可以看到后门进程
C. 自身不可执行,需要exe文件加载
D. 可以使用系统的rundll32.exe加载
12 智能手机感染恶意代码后的应对措施是_____。
A. 联系网络服务提供商,通过无线方式在线杀毒
B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C. 通过计算机查杀手机上的恶意代码
D. 格式化手机,重装手机操作系统。
13 下列哪些属于恶意代码_____。
A. 病毒
B. 蠕虫
C. 木马
D. 后门
E. 间谍软件
14 信息安全主要包括哪些内容_____。
A. 系统可靠性和信息保障
B. 计算机安全和数据(信息)安全
C. 物理(实体)安全和通信保密
D. 运行安全和系统安全
15 关于信息安全风险评估的时间,以下那些说法是不正确的?
A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现
B. 信息系统在其生命周期的各阶段都要进行风险评估
C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
D. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
16 系统日志检测,一般可以检测出的问题包括_____。
A. 未授权的访问和异常登陆
B. 隐藏帐号信息
C. 未授权的非法程序或服务
D. web的异常访问情况
17 常用的网络协议有哪些?
A. FTP
B. TCP/IP
C. HTTP
D. DNS
18 WLAN主要适合应用在以下哪些场合_____。
A. 难以使用传统的布线网络的场所
B. 搭建临时性网络
C. 人员流动性大的场所
D. 使用无线网络成本比较低的场所
19 下面哪些在目前无线网卡的主流速度范围内_____。
A. 54 Mbps
B. 35 Mbps
C. 108 Mbps
D. 300 Mbps
20 防范内部人员恶意破坏的做法有_____。
A. 严格访问控制
B. 完善的管理措施
C. 有效的内部审计
D. 适度的安全防护措施
21 为了保护个人电脑隐私,应该_____。
A. 删除来历不明文件
B. 使用“文件粉碎”功能删除文件
C. 废弃硬盘要进行特殊处理
D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑
22 容灾备份的类型有_____。
A. 数据级容灾备份
B. 应用级容灾备份
C. 业务级容灾备份
D. 存储介质容灾备份
23 下列邮件为垃圾邮件的有_____。
A. 收件人无法拒收的电子邮件
B. 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C. 含有病毒、色情、反动等不良信息或有害信息的邮件
D. 隐藏发件人身份、地址、标题等信息的电子邮件
E. 含有虚假的信息源、发件人、路由等信息的电子邮件
24 对系统快照,下列说法正确的是_____。
A. 系统快照是在检测阶段实施的技术手段
B. 系统快照是在准备阶段实施的技术手段
C. 系统快照应该保存在不可更改的介质上面
D. 系统快照会影响正在运行的系统
E. 系统快照对系统的正常运行不影响
25 文件完整性审计可以发现以下哪些问题_____。
A.系统文件被管理员修改
B.应用的配置文件被修改
C.开放的网络服务被黑客溢出攻击
D.系统被安装了ROOTKIT后门
26 如何防范社交网站信息泄露_____。
A.加入社交网络前找熟人咨询
B.利用网站的安全与隐私选项,保护个人敏感信息
C.不随意点击未经核实的链接
D.在社交网络中随意发布个人信息
27 常见WEB攻击方法有以下哪种_____。
A. SQL Injection
B. Cookie欺骗
C. 跨站脚本攻击
D. 信息泄漏漏洞
28 如何保护网上购物安全_____。
A. 注意核实上架信誉、联系方式等
B. 通过第三方平台进行交易
C. 在填写支付信息时,不必检查支付网站真实性
D. 交易完成后保存交易订单等信息
29 下面哪两种协议是基于UDP的_____。
A. SNMP
B. Rlogin
C. DNS
D. POP3
E. HTTP
30 信息隐藏技术主要应用有哪些?
A. 数据加密
B. 数字作品版权保护
C. 数据完整性保护和不可抵赖性的确认
D. 数据保密
31 根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_____。
A. 国家经营
B. 地方经营
C. 许可制度
D. 备案制度
32 抵御电子邮箱入侵措施中,不正确的是_____。
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
33 计算机病毒造成的危害是_____。
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统突然掉电
34 覆盖地理范围最大的网络是_____。
A.广域网
B.城域网
C.无线网
D.国际互联网
35 以下哪个不是风险分析的主要内容_____。
A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
36 信息隐藏是_____。
A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密
37 关于80年代Mirros?蠕虫危害的描述,哪句话是错误的_____。
A. 该蠕虫利用Unix系统上的漏洞传播
B. 窃取用户的机密信息,破坏计算机数据文件
C. 占用了大量的计算机处理器的时间,导致拒绝服务
D. 大量的流量堵塞了网络,导致网络瘫痪
38 一般网络设备上的SNMP默认可写团体字符串是_____。
A.PUBLIC
B.CISCO
C.DEFAULT
D.PRIVATE
39 行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是_____。
A. 破坏公共财物
B. 破坏他人财产
C. 计算机犯罪
D. 故意伤害他人
40 防火墙策略配置的原则包括_____。
A. 将涉及常用的服务的策略配置在所有策略的顶端
B. 策略应双向配置
C. 利用内置的对动态端口的支持选项
D. ALL OF ABOVE
41 在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_____。
A.次要部位
B.要害部位
C.保密部位
D.一般部位
42 网页恶意代码通常利用_____来实现植入并进行攻击。
A. 口令攻击
B. U盘工具
C. IE浏览器的漏洞
D. 拒绝服务攻击
43 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么_____。
A. 安装防火墙
C. 给系统安装最新的补丁
B. 安装入侵检测系统
D. 安装防病毒软件
44 特别适用于实时和多任务的应用领域的计算机是_____。
A. 巨型机
B. 大型机
C. 微型机
D. 嵌入式计算机
45 信息安全风险缺口是指_____。
A. IT?的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
46 信息系统在什么阶段要评估风险_____。
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
47 SSL安全套接字协议所使用的端口是_____。
A.80
B.443
C.1433
D.3389
48 _____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.公安部门
B.税务部门
C.工商管理部门
D.文化部门
49 通常所说的“病毒”是指_____。
A. 细菌感染
B. 生物病毒感染
C. 被损坏的程序
D. 特制的具有破坏性的程序
50 文件型病毒传染的对象主要是_____。
A. DBF
B. PRG
C. COM和EXE
D. C
51 下面哪个功能属于操作系统中的安全功能_____。
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
52 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的_____。
A.网络入侵检测
B.主机入侵检测
C.文件完整性检验
D.蜜罐与信元填充
53 涉密信息系统工程监理工作应由_____的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位
B. 具有涉密工程监理资质的单位
C. 保密行政管理部门
D. 涉密信息系统工程建设不需要监理
54 为了防御网络监听,最常用的方法是_____。
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
55 计算机病毒的危害性表现在_____。
A. 能造成计算机器件永久性失效
B. 影响程序的执行,破坏用户数据与程序
C. 不影响计算机的运行速度
D. 不影响计算机的运算结果,不必采取措施
56 系统攻击不能实现_____。
A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗
57 计算机犯罪主要涉及刑事问题、民事问题和_____。
A. 隐私问题
C. 人际关系问题
D. 上述所有问题
58 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_____防火墙的特点。
A. 包过滤型
B. 应用级网关型
C. 复合型防火墙
D. 代理服务型
59 不属于计算机病毒防治的策略的是_____。
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
60 下列不属于系统安全的技术是_____。
A. 防火墙;
B. 加密狗;
C. 认证;
D. 防病毒
61 黑客攻击造成网络瘫痪,这种行为是_____。
A.违法犯罪行为
B.正常行为
C.报复行为
D.没有影响
62 ____负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行
A.公安部门
B.税务部门
C.工商管理部门
D.文化部门
63 广义的电子商务是指_____。
A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的支付活动
C.通过电子手段进行的商业事务活动
D.通过互联网进行的商品订购活动
64 下面不能防范电子邮件攻击的是_____。
A.采用FoxMail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具
65 unix系统安全的核心在于_____。
A. 文件系统安全
B. 用户安全
C. 网络安全
D. 物理安全
66 反向连接后门和普通后门的区别是_____。
A. 主动连接控制端、防火墙配置不严格时可以穿透防火墙
B. 只能由控制端主动连接,所以防止外部连入即可
C. 这种后门无法清除
D. 根本没有区别
67 与OSI参考模型的网络层相对应的与TCP/IP协议中层次是_____。
A. HTTP
B. TCP
C. UDP
D. IP
68 信息网络安全的第一个时代_____。
A. 九十年代中叶
B. 九十年代中叶前
C. 世纪之交
D. 专网时代
69 root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是_____。
A.应严格限制使用root特权的人数。
B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。
70 下列哪些不是计算机犯罪的特征_____。
A. 计算机本身的不可或缺性和不可替代性
B. 在某种意义上作为犯罪对象出现的特性
C. 行凶所使用的凶器
D. 明确了计算机犯罪侵犯的客体
信息正在发送中,请稍候...
* 项为必填项
您的姓名:* 街镇:请选择镇街道重固镇华新镇香花桥街道白鹤镇赵巷镇金泽镇徐泾镇夏阳街道朱家角镇盈浦街道练塘镇*
身份证号码:* 联系电话:*
联系地址:* 邮政编码:。