【题文】 添满被攻击者邮箱是指 ( )
A.邮件盗号
B.邮件炸弹
C.邮件泄漏
D.邮件溢出
【答案】B
【解析】3
【结束】略
【题文】 互联网电子邮件服务提供者对用户的个人注册信息和__________负有保密的义务 ( )
A.互联网电子邮件地址
B.收入信息
C.所在地址
【答案】A
【解析】3
【结束】略
【题文】 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据 有关行政法规处罚 ( )
A.故意传播计算机病毒
B.发送商业广告
C.传播公益信息
【答案】A
【解析】3
【结束】略
【题文】 破坏可用性的网络攻击是 ( )
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
【答案】A
【解析】3
【结束】略
【题文】 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_________属性 ( )
A.保密性
B.完整性
C.不可否认性
D.可用性
【答案】D
【解析】3
【结束】略
【题文】 数据加密是为了达到网络信息安全建设的____________目的 ( )
A.“进不来”
B.“拿不走”
C.“看不懂”
D.“改不了”
【答案】C
【解析】3
【结束】略
【题文】 从安全属性对各种网络攻击进行分类,截获攻击是针对________的攻击 ( )
A.机密性
B.可用性
C.完整性
D.真实性
【答案】A
【解析】3
【结束】略
【题文】 可以被数据完整性机制防止的攻击方式是 ( )
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
【答案】D
【解析】3
【结束】略
【题文】 计算机安全属性不包括 ( )
A.可用性和可审性
B.可判断性和可靠性
C.完整性和可审性
D.保密性和可控性
【答案】B
【解析】3
【结束】略
【题文】 通信双方对其收、发过的信息均不可抵赖的特性指的是 ( )
A.保密性
B.不可抵赖性
C.不可复制性
D.可靠性
【答案】B
【解析】3
【结束】略
【题文】 信息安全风险是指人为或自然的_________利用信息系统及其管理体系中存在的___________导致安全事件的发生及其对组织造成的影响 ( )
A.脆弱性、威胁
B.威胁、弱点
C.威胁、脆弱性
D.弱点、威胁
【答案】C
【解析】3
【结束】略
【题文】 风险评估包括 ( )
A.资产评估
B.脆弱性评估
C.威胁评估
D.以上都是
【答案】D
【解析】3
【结束】略
【题文】 风险评估不包括 ( )
A.资产评估
B.脆弱性评估
C.威胁评估
D.安全性评估
【答案】D
【解析】3
【结束】略
【题文】 风险评估的方法主要有 ( )
A.定性
B.定量
C.定性和定量相结合
D.以上都是
【答案】D
【解析】3
【结束】略
【题文】 以下为风险评估的方法是 ( )
A.定时
B.定量
C.定级
D.定段
【答案】B
【解析】3
【结束】略
【题文】 就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由
此可能带来的损失 ( )
A.信息安全分析
B.运行安全分析
C.风险分析
D.安全管理分析
【答案】C
【解析】3
【结束】略
【题文】 信息安全风险评估报告应当包括 ( )
A.评估范围
B.评估依据
C.评估结论和整改建议
D.以上全部
【答案】D
【解析】3
【结束】略
【题文】 风险是____________的综合结果 ( )
A.漏洞和内部攻击
B.网络攻击和威胁
C.漏洞和威胁
D.威胁和管理不当
【答案】C
【解析】3
【结束】略
【题文】 风险是漏洞和_________的综合结果 ( )
A.内部攻击
B.网络攻击
C.威胁
D.管理不当
【答案】C
【解析】3
【结束】略
【题文】 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级 ( )
A.五
B.六
C.七
D.八
【答案】C
【解析】3
【结束】略
【题文】 所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的 级 ( )
A.D
B.C1
C.C2
D.B
【答案】C
【解析】3
【结束】略
【题文】 下面是我国自己的计算机安全评估机构的是 ( )
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
【答案】D
【解析】3
【结束】略
【题文】 TCSEC 定义的属于 D 级的系统是不安全的,以下操作系统中属于 D 级的是 ( )
A.Windows2000
B.DOS
C.Linux
D.UNIX
【答案】B
【解析】3
【结束】略
【题文】 TCSEC 共分为 大类 级 ( )
A.4 7
B.3 7
C.4 5
D.4 6
【答案】A
【解析】3
【结束】略
【题文】 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定 ( )
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度
【答案】D
【解析】3
【结束】略
【题文】 对称密钥密码体制的主要缺点是 ( )
A.加、解密速度慢
B.密钥的分配和管理问题
C.应用局限性
D.加密密钥与解密密钥不同
【答案】B
【解析】3
【结束】略
【题文】 假设使用一种加密算法,它的加密方法很简单:在 26 个英文字母范围内,依次将 a 加密成 f,b 加密成 g,...,z 加密成 e。这种算法的密钥就是 ( )
A.5
B.6
C.26 mod 5
D.26 mod 6
【答案】A
【解析】3
【结束】略
【题文】 在计算机密码技术中, 通信双方使用一对密钥, 即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态, 而另一个则被广泛发布, 这种密码技术是 ( )
A.对称算法
B.保密密钥算法
C.公开密钥算法
D.数字签名
【答案】C
【解析】3
【结束】略
【题文】 弱口令可以通过_________方式来破解 ( )
A.穷举攻击
B.密码攻击
C.答案攻击
D.木棒攻击
【答案】A
【解析】3
【结束】略
【题文】 身份认证的含义是 ( )
A.注册一个用户
B.标识一个用户
C.验证合法用户
D.授权一个用户
【答案】C
【解析】3
【结束】略
【题文】 消息认证的内容不包括 ( )
A.证实消息发送者和接收者的真实性
B.消息内容是否曾受到偶然或有意的篡改
C.消息语义的正确性
D.消息的序号和时间
【答案】C
【解析】3
【结束】略
【题文】 网络防火墙防的是指 ( )
A.火
B.洪水
C.阳光
D.网络攻击
【答案】D
【解析】3
【结束】略
【题文】 防火墙的分类有 ( )
A.砖防火墙
B.木制防火墙
C.硬件防火墙
D.土制防火墙
【答案】C
【解析】3
【结束】略
【题文】 网络防火墙的作用是 ( )
A.保护网络安全
B.防止网络火灾
C.打开网页
D.网上购物
【答案】A
【解析】3
【结束】略
【题文】目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是 ( )
A.路由器
B.防火墙
C.交换机
D.网关
【答案】B
【解析】3
【结束】略
【题文】 保护计算机网络免受外部的攻击所采用的常用技术称为 ( )
A.网络的容错技术
B.网络的防火墙技术
C.病毒的防治技术
D.网络信息加密技术
【答案】B
【解析】3
【结束】略
【题文】 下面关于防火墙说法不正确的是 ( )
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
【答案】A
【解析】3
【结束】略
【题文】 关于防火墙的说法,以下错误的是 ( )
A.防火墙提供可控的过滤网络通信
B.防火墙只允许授权的通信
C.防火墙只能管理内部用户访问外网的权限
D.防火墙可以分为硬件防火墙和软件防火墙
【答案】C
【解析】3
【结束】略
【题文】 关于包过滤防火墙的特点,下列说法错误的是 ( )
A.安全性好
B.实现容易
C.代价较小
D.无法有效区分同一 IP 地址的不同用户
【答案】A
【解析】3
【结束】略
【题文】 关于防火墙的说法,下列正确的是 ( )
A.防火墙从本质上讲使用的是一种过滤技术
B.防火墙对大多数病毒有预防的能力
C.防火墙是为防止计算机过热起火
D.防火墙可以阻断攻击,也能消灭攻击源
【答案】A
【解析】3
【结束】略
【题文】 关于防火墙技术,说法正确的是 ( )
A.防火墙技术都需要专门的硬件支持
B.防火墙的主要功能是预防网络病毒的攻击
C.防火墙不可能防住所有的网络攻击
D.防火墙只能预防外网对内网的攻击
【答案】C
【解析】3
【结束】略
【题文】 入侵检测系统的第一步是 ( )
A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查
【答案】B
【解析】3
【结束】略
【题文】 对于入侵检测系统(IDS)来说,如果没有________,仅仅检测出黑客的入侵就毫无意义 ( )
A.应对措施
B.响应手段或措施
C.防范政策
D.响应设备
【答案】B
【解析】3
【结束】略
【题文】 __________是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术 ( )
A.蜜罐技术
B.漏洞扫描
C.安全审计
D.入侵检测
【答案】D
【解析】3
【结束】略
【题文】 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( )
A.自主访问控制
B.强制访问控制
C.主体访问控制
D.基于角色的访问控制策略
【答案】A
【解析】3
【结束】略
【题文】 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( )
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.授权关系表
【答案】C
【解析】3
【结束】略
【题文】 访问控制根据实现技术不同,可分为三种,它不包括 ( )
A.基于角色的访问控制
B.自由访问控制
C.自主访问控制
D.强制访问控制
【答案】B
【解析】3
【结束】略
【题文】 让合法用户只在自己允许的权限内使用信息,它属于 ( )
A.防病毒技术
B.保证信息完整性的技术
C.保证信息可靠性的技术
D.访问控制技术
【答案】D
【解析】3
【结束】略
【题文】 限制某个用户只允许对某个文件进行读操作,这属于 ( )
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
【答案】D
【解析】3
【结束】略
【题文】 下列对于基于角色的访问控制模型的说法错误的是 ( )
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
【答案】D
【解析】3
【结束】略
【题文】 下列访问权限控制方法便于数据权限的频繁更改的是 ( )
A.基于角色
B.基于列表
C.基于规则
D.基于票证
【答案】A
【解析】3
【结束】略
【题文】 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者
多个蜜罐,来构成一个黑客诱捕网络体系架构 ( )
A.蜜网
B.鸟饵
C.鸟巢
D.玻璃鱼缸
【答案】A
【解析】3
【结束】略
【题文】 棱镜门事件的发起者是 ( )
A.俄罗斯克格勃
B.美国国家安全局
C.英国军情六处
D.中国红客
【答案】B
【解析】3
【结束】略
【题文】 以下存在安全隐患的行为是 ( )
A.手机扫描优惠券二维码
B.连接免费 WIFI
C.打开手机的 wifi 自动连接功能
D.以上都是
【答案】D
【解析】3
【结束】略
【题文】 为了防御网络监听,最常用的方法是 ( )
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
【答案】B
【解析】3
【结束】略
【题文】 以下不符合网络行为规范的是 ( )
A.不应未经许可而使用别人的计算机资源
B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
【答案】D
【解析】3
【结束】略
【题文】 以下四项中,不属于网络信息安全的防范措施的是 ( )
A.身份验证
B.查看访问者的身份证
C.设置访问权限
D.安装防火墙
【答案】B
【解析】3
【结束】略
【题文】 关于计算机中使用的软件,叙述错误的是 ( )
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
【答案】B
【解析】3
【结束】略
【题文】 影响网络安全的因素不包括 ( )
A.输入的数据容易被篡改
B.计算机病毒的攻击
C.IO 设备产生的偶发故障
D.系统对处理数据的功能还不完善
【答案】C
【解析】3
【结束】略
【题文】 影响网络安全的因素不包括 ( )
A.操作系统有漏洞
B.内存和硬盘的容量不够
C.数据库管理系统的安全级别高
D.通讯协议有漏洞
【答案】B
【解析】3
【结束】略
【题文】 影响网络安全的因素不包括 ( )
A.操作系统有漏洞
B.网页上常有恶意的链接
C.通讯协议有漏洞
D.系统对处理数据的功能还不完善
【答案】D
【解析】3
【结束】略
【题文】 影响网络安全的因素不包括 ( )
A.信息处理环节存在不安全的因素
B.操作系统有漏洞
C.计算机硬件有不安全的因素
D.黑客攻击
【答案】C
【解析】3
【结束】略
【题文】 下面选项中,不属于计算机安全要解决的问题是 ( )
A.安全法规的建立
B.要保证操作员人身安全
C.安全技术
D.制定安全管理制度
【答案】B
【解析】3
【结束】略
0 评论 最近
没有评论!