网络安全与信息基础设施相关知识试卷_第1页
网络安全与信息基础设施相关知识试卷_第2页
网络安全与信息基础设施相关知识试卷_第3页
网络安全与信息基础设施相关知识试卷_第4页
网络安全与信息基础设施相关知识试卷_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全与信息基础设施相关知识试卷1.近期,互联网上发现一个新的且在互联网上快速传播的DDoS僵尸网络Fodcha,已监测到这种恶意软件每天有超过100人成为DDoS攻击的目标。DDoS攻击一般破坏目标的()。A、可靠性B、可用性C、完整性D、机密性【正确答案】:B解析:

DDoS(分布式拒绝服务)攻击通过大量流量淹没目标服务器或网络,使其无法正常提供服务,从而破坏目标的可用性。2.tomcat后台通过()包进行部署网站服务。A、x.zipB、x.rarC、x.jarD、x.war【正确答案】:D解析:

Tomcat服务器通常使用WAR(WebApplicationArchive)格式的包来部署网站服务。3.根据网信办发布的相关文件,网络教育应从孩子抓起,加强青少年网络素养教育,开展()行动。A、网络安全知识进企业B、网络安全知识进校园C、网络安全知识进家庭D、网络安全知识进教材【正确答案】:B解析:

根据网信办发布的相关文件,网络教育应从孩子抓起,加强青少年网络素养教育,开展网络安全知识进校园行动。4.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。A、侵入他人网络B、干扰他人网络正常功能C、窃取网络数据D、危害网络安全【正确答案】:B解析:

干扰他人网络正常功能是指通过各种手段破坏网络的正常运行,如拒绝服务攻击(DoS)。5.Ethemet物理地址长度为()。A、6bitB、24bitC、48bitD、64bit【正确答案】:C解析:

Ethernet物理地址(MAC地址)的长度为48位,通常表示为6个字节。6.网络运营者采取监测、记录网络运行状态和网络安全事件的日志信息不少于()。A、1个月B、3个月C、6个月D、1年【正确答案】:B解析:

网络运营者应采取技术措施监测、记录网络运行状态和网络安全事件的日志信息,留存时间不少于三个月。7.当数据从一个网络传输到另一个网络时,以下哪个技术可以确保数据的机密性和完整性?A、NATB、VPNC、IPSecD、ARP【正确答案】:C解析:

IPSec(InternetProtocolSecurity)是一种网络协议,用于在IP层上保护数据的机密性和完整性。8.以下关于IPsec协议的描述中,正确的是()。A、IPsec认证头(AH)不提供数据加密服务B、IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C、IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新P头D、IPsec通过应用层的Web服务建立安全连接【正确答案】:A解析:

IPsec的认证头(AH)确实不提供数据加密服务,它只提供数据完整性和抗重播保护。9.网络安全的基本属性是()。A、可用性B、完整性C、机密性D、以上三项都是【正确答案】:D解析:

网络安全的基本属性包括机密性、完整性、可用性,这三个属性是网络安全的核心。10.信息基础设施风险评估工具包括()和渗透性测试工具。A、系统评估工具B、渗透性评估工具C、脆弱点测试工具D、脆弱点评估工具【正确答案】:D解析:

信息基础设施风险评估工具包括脆弱点评估工具和渗透性测试工具,用于评估系统的安全性和识别潜在的漏洞。11.关于个人的银行账户,不能向他人透漏的是()?A、银行卡取款密码B、银行卡,第三方支付工具绑定、预留手机能收到的各类验证码C、信用卡背面三位数的验证码(CV,又称“后三码”)D、以上都是【正确答案】:D解析:

个人银行账户的敏感信息,包括银行卡取款密码、各类验证码、信用卡背面的CVV码等,都不应该向他人透露,以防止账户被盗用或诈骗。12.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()?A、不能物理隔离,但是能逻辑隔离B、既能物理隔离,又能逻辑隔离C、能物理隔离,但不能逻辑隔离D、不能物理隔离,也不能逻辑隔离【正确答案】:A解析:

防火墙在内外网隔离方面的作用主要是逻辑隔离,通过过滤网络流量来实现网络安全。13.关于IPSec的描述中,正确的是()。AH协议提供加密服务B、ESP协议比AH协议更简单C、ESP协议提供身份认证D、IPSec在传输层提供服务【正确答案】:A解析:

IPSec(InternetProtocolSecurity)是一种网络协议,用于在IP层上保护数据的机密性、完整性和抗重播攻击。AH协议提供数据完整性和抗重播保护,但不提供加密服务。14.100BASE-TX标准支持的传输介质是()。A、单模光纤B、红外线C、同轴电缆D、双绞线【正确答案】:D解析:

100BASE-TX是一种以太网技术,它支持使用双绞线作为传输介质,通常使用5类或更高级别的双绞线。15.即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。A、后台自愿、前台实名B、后台实名、前台自愿C、后台实名、前台实名D、后台自愿、前台自愿【正确答案】:B解析:

即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则,要求用户在注册账号时进行真实身份信息认证,以增强网络诚信和安全性。16.下列()是aspx?A、<%execute(request(v"))%>B、<?phpassert($_POST['s']);?>C、<%@PageLanguage=Jscript"%><%eval(Request.Item["v"])%>D、<?eval(POST)?>【正确答案】:C解析:

ASPX是ActiveServerPages的扩展名,用于ASP.NET网页。选项C是一个典型的ASPX代码片段。17.以下工具中()工具可以用来抓取http或https的数据包?A、ncB、burpsuitC、wceD、cmd【正确答案】:B解析:

BurpSuite是一个常用的工具,可以抓取和分析HTTP和HTTPS的数据包。18.在命令行中可以使用()组合键来中止(kill)当前运行的程序。A、Ctrl+dB、Ctrl+cCtrl+uD、Ctrl+q【正确答案】:B解析:

Ctrl+C是在命令行中常用的组合键,用于中止当前运行的程序。19.下列()是aSpx一句话木马A、<%execute(request(v"))%>"B、<?phpassert($_POST['S]):?>C、<%@PageLanguage=Jscript"%><%eval(Request.Item["v])%>"D、s?eval(POST)?>【正确答案】:C解析:

ASPX一句话木马是一种恶意代码,用于远程控制服务器。选项C是一个典型的ASPX一句话木马的例子。20.紧急情况下为保护自然人的生命健康和财产安全无法及时向个人告知的,个人信息处理者应当在紧急情况()后及时告知。A、加工B、存储C、传输D、消除【正确答案】:D解析:

在紧急情况下,如果无法及时向个人告知处理其个人信息的情况,个人信息处理者应当在紧急情况消除后及时告知,以保障个人的知情权和隐私权。21.当前全球网络安全界遭受了勒索软件攻击、重大供应链攻击以及有组织的黑客行动的长时间轮番轰炸,攻击目标遍及医疗、金融、制造业、电信及交通等重点行业。上述描述中有组织的黑客行动指的是()?A、社会工程学攻击B、拒绝服务攻击C、电信诈骗D、APT攻击【正确答案】:D解析:

APT(高级持续性威胁)攻击是有组织的黑客行动,通常由国家支持的黑客团体发起,目的是长期潜伏在目标网络中,窃取敏感信息或破坏关键基础设施。22.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30C、60D、90【正确答案】:C解析:

根据相关法律法规,互联网服务提供者和联网使用单位应当至少保存60天的记录备份,以便于安全事件的调查和处理。23.在接到自称公安或法院电话要求缴纳罚款后,应该()。A、110咨询查仔细B、积极付款保名声C、拒之不理放一边D、犹豫不决心难安【正确答案】:A解析:

接到此类电话后,应该通过官方渠道如拨打110或直接前往公安机关进行咨询和核实。24.依法负有网络安全监督管理职麦的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向也人提供。A、个人信息B、隐私C、商业秘密D、以上全是【正确答案】:D解析:

依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息严格保密。25.根据我国有关规定,下列不属于可识别个人信息的是()?A、手机号码B、电子邮件地址C、QQ昵称D、银行卡号【正确答案】:C解析:

QQ昵称等非直接联系信息不属于可识别个人信息,因为它们通常不包含足够的信息来唯一识别一个特定的个人。26.国家支持()、网络相关行业组织参与网络安全国家标准、行业标准的制定。A、国有企业、研究机构、高等学校B、民营企业、研究机构、高等学校C、企业、研究机构、高等学校D、企事业单位、研究所、高等院校【正确答案】:C解析:

国家支持企业、研究机构、高等学校等参与网络安全国家标准、行业标准的制定,以促进网络安全技术的发展和应用。27.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、()、保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、国家利益B、社会公共利益C、私人企业利益D、国有企事业单位利益【正确答案】:B解析:

个人隐私“防火墙”包括增强法制观念、依法律己,增强自我保护意识,给自己的隐私上把锁,认真选择倾听对象,上网时要掌握网络安全知识。28.下列不属于利用互联网破坏社会主义市场经济秩序的犯罪是()。A、虚假广告罪B、侵犯著作权罪C、故意伤害罪D、编造并传播证券、期货交易虚假信息罪【正确答案】:C解析:

利用互联网破坏社会主义市场经济秩序的犯罪包括虚假广告罪、侵犯著作权罪等,而故意伤害罪不属于此类犯罪。29.安全员在渗透某具备mysq\数据库的网站时,网站的注册、登录、搜索等功能可以正常使用,且发现目标主机只有一个80端口开放,下列原因不可能的是()?A、更改了数据库端口,没有扫出来B、站库分离C、3306端口不对外开放D、数据库内没有数据【正确答案】:D解析:

如果网站的功能可以正常使用,且只有80端口开放,那么数据库端口不对外开放是可能的原因之一,而不是不可能的原因。30.系统安全的测试深度宜由系统的()和本质确定。A、复杂度B、部署时间C、重要性D、使用人数【正确答案】:C解析:

系统安全的测试深度应由系统的重要性和本质确定,更重要的系统可能需要更深入的安全测试。31.诈骗犯罪集团指()为实施电信网络诈骗犯罪而组成的较为固定的犯罪组织。A、两人以上B、三人以上C、五人上D、十人以上【正确答案】:B解析:

诈骗犯罪集团通常由三人以上组成,专门从事电信网络诈骗犯罪活动。32.个人信息保存期限以()为原则。A、合法必要B、最长必要C、最短必要D、无固定期限【正确答案】:C解析:

个人信息保存期限应遵循最短必要原则,仅在实现处理目的所必需的最短时间内保存个人信息。33."如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响",这一说法是适合于以下()种拓扑结构的网络?A、星型B、树型C、环型D、复合型【正确答案】:A解析:

在星型拓扑中,每个节点都直接连接到中心节点,因此单个链路的故障只会影响该链路直接连接的节点。34.局域网交换机的多个()有自己的专用带宽,并且可以连接不同的网段,可并行工作从而大大提高了信息吞吐量。A、端口B、插槽数C、堆叠单元D、缓冲区【正确答案】:A解析:

局域网交换机的多个端口有自己的专用带宽,并且可以连接不同的网段,可并行工作从而大大提高了信息吞吐量。35.信息安全管理的保护对象包話()。A、境內和境外安全B、国家、社会和个人安全C、国家、公共和个人安全D、全国家安全【正确答案】:C解析:

信息安全管理的保护对象包括国家、公共和个人安全,旨在保护信息资产不受威胁和攻击。36.DSA指的()A、数字签名算法B、数字鉴別算法C、数字签名协议D、数字系統算法【正确答案】:A解析:

DSA是数字签名算法(DigitalSignatureAlgorithm)的缩写,它是一种公钥加密算法,用于生成数字签名。37.2021年《网络产品安全漏洞管理规定》正式施行。关于网络安全产品漏洞,下列说法错误的是()?A、网络产品漏洞通过安全评估、漏洞扫描或代码审计、渗透测试等手段后可以杜绝漏洞的存在B、在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息。C、不得在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息D、不得发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。【正确答案】:A解析:

网络产品漏洞无法完全杜绝,因为新的漏洞可能会不断出现,但可以通过安全评估、漏洞扫描、代码审计和渗透测试等手段来识别和修复已知漏洞。38.在OSI七层网络中,下面()层可以实现编码,加密。A、传输层B、会话层C、网络层D、物理层【正确答案】:B解析:

在OSI模型中,表示层负责数据的编码和解码,包括数据的加密和解密。39.国家机关处理的个人信息应当在中华人民共和国境内存储;确需向境外提供的,应当进行()。A、安全评估B、安全加密C、风险处理D、安全管控【正确答案】:A解析:

国家机关处理的个人信息应当在境内存储。确需向境外提供的,应当进行安全评估,以确保信息安全和保护个人隐私。40.关于预防跨站脚本攻击的常见方法,不合理的做法是()。A、禁用JavaScriptB、过滤客户端提交参数C、

过滤输出的内容,对输出的内容进行编码D、使用WEB应用防火墙【正确答案】:A解析:

禁用JavaScript并不是预防跨站脚本攻击的合理方法。正确的做法包括过滤客户端提交的参数、过滤输出的内容并对输出的内容进行编码,以及使用WEB应用防火墙。41.当您使用电子设备时,以下哪个操作可能会让您的个人信息被窃取?A、打开来自未知来源的电子邮件附件B、浏览不安全的网站C、下载并安装未经验证的软件D、以上都是【正确答案】:D解析:

所有这些操作都可能使个人信息面临风险,因此需要谨慎处理个人信息。42.假设使用一种加密算法,的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于()?A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术【正确答案】:A解析:

这种加密算法属于凯撒密码(Caesarcipher),是一种替换密码,通过将字母表中的每个字母移动固定数目来进行加密。43.以下关于网络运行环境的描述中,哪个是错误的?A、网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件B、它主要包括机房与电源两部分C、机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所D、关键的网路设备(如核心交换路由器、交换机)对供电的要求是很高的,必须保证专用的UPS系统供电【正确答案】:C解析:

机房不仅包括核心路由器和交换机,还包括其他网络设备和布线设施,因此描述是错误的。44.防止泄露相关人员的个人隐私信息,政府部门在公示中需要对下面()信息做必要的模糊处理。A、时间B、处理结果C、工作单位D、联系方式【正确答案】:D解析:

为了防止个人隐私信息泄露,政府部门在公示中需要对联系方式等敏感信息进行模糊处理。45.军用不对外公开的信息系统至少应该属于。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、无极

【正确答案】:B解析:

军用不对外公开的信息系统至少应该属于三级及三级以上,以确保其安全性和保密性。46.关于以太网结构的描述中,错误的是:A、目的地址与源地址使用IP地址B、前导符字段不计入帧头长度C、数据字段的最小长度为46字节D、帧检验字段采用32位CRC检验

【正确答案】:A解析:

以太网结构中,目的地址与源地址使用的是MAC地址,而不是IP地址。47.哪个安全策略可以防止垃圾邮件的发送?A、使用加密技术保护电子邮件B、限制电子邮件的发送频率C、使用一次性邮箱地址接收验证码D、对电子邮件进行过滤和分类【正确答案】:D解析:

对电子邮件进行过滤和分类是一种有效的安全策略,可以防止垃圾邮件的发送。这通常涉及使用垃圾邮件过滤器和规则来识别和处理垃圾邮件。48.以下关于IP欺骗说法错误的是()。A、IP欺骗首先要使被冒充主机的网络瘫痪。B、在UNIX中预防IP欺骗可以通过删除和修改相关文件来实现。C、可以通过设置防火墙来防范IP欺骗。D、IP欺骗一般不会对目标系统造成损坏。【正确答案】:D解析:

IP欺骗确实可能对目标系统造成严重损坏,例如通过伪装成合法用户来获取敏感信息。49.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优先方案执行()。A、由于本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害B、本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理C、对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级D、对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再正式生产环境中部署【正确答案】:D解析:

最优先的方案是在测试环境中安装并确认补丁兼容性问题后再正式生产环境中部署,以确保补丁不会影响现有系统的稳定性和性能。50.Kerberos协议特点描述不正确的是。A、协议采用单点登录技术,无法实现分布式网络环境下的认证B、协议与授权机制相结合,支持双向的身份认证C、只要用户学到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D、AS和TGS是生产式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

【正确答案】:A解析:

Kerberos协议确实采用单点登录技术,允许用户在分布式网络环境下进行认证,所以描述不正确的是选项A。51.网络诈骗的法律责任包括:A、刑事责任B、行政责任C、民事责任D、以上都是

【正确答案】:D解析:

网络诈骗的法律责任包括刑事责任、行政责任和民事责任。根据具体情况,诈骗行为可能触犯刑法,需要承担刑事责任;同时可能需要接受行政处罚;对受害者造成损害的,还需要承担民事赔偿责任。52.如果你认识的网友要借用你的账号,下列A、无条件相信B、犹豫不决C、保持警惕并拒绝D、开始拒绝但经不住网友的再三请求【正确答案】:C解析:

当网友请求借用账号时,应保持警惕并拒绝,以保护个人账户安全和隐私。53.在面临诈骗时,应当采取的正确做法是()?A、听从安排,按要求操作或汇款B、回拨、并咨询相关信息!C、打110电话咨询或报警D、以其人之道还治其人之身,骗取诈骗人员钱物【正确答案】:C解析:

面临诈骗时,正确的做法是报警,即拨打110电话咨询或报警。54.以下防范措施不能防范SQL注入攻击的是()。A、配置IISB、在Web应用程序中,将管理员账号连接数据库C、去掉数据库不需要的函数、存储过程D、检查输入参数【正确答案】:A解析:

配置IIS或其他Web服务器软件本身并不足以防范SQL注入攻击,需要额外的安全措施,如输入验证和参数化查询。55.未按国家有关规定向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严車的,对直接负責的主管人员和其他直接责任人员处()A、处五千元以上五万元以下罚款B、处一万元以上五万元以下罚款C、处一万元以上十万元以下罚款D、处五千元以上十万元以下罚款【正确答案】:D解析:

未按国家有关规定向社会发布网络安全信息的,有关主管部门可以责令改正并给予警告。如果拒不改正或情节严重,对直接负责的主管人员和其他直接责任人员可以处以五千元以上十万元以下罚款。56.互联网信息内容治理原则中,行政监管原则具有的优势不包括()。A、权威性B、公正性C、灵活性D、技术专业性【正确答案】:C解析:

行政监管原则在互联网信息内容治理中的优势主要包括权威性和公正性,以及技术专业性,但并不强调灵活性,因为行政监管通常需要遵循严格的法律法规和程序。57.GoogleHacking语法,将在网页正文中返回包含关键字的搜索语句是()?A、intite:"安恒信息"B、inurl:"安恒信息"C、intext:"安恒信息"D、site:"安恒信息"【正确答案】:C解析:

intext:是GoogleHacking语法中用于搜索网页正文中包含特定关键字的搜索语句。58.关于WindowsServer2008操作系统的描述中,正确的是:A、系统生成了SQLServer2008B、虚拟化技术采用了Hypervisor软件层C、系统不集成IS服务D、系统体现了开源的趋势【正确答案】:B解析:

WindowsServer2008引入了虚拟化技术,采用了Hypervisor软件层,允许在同一物理服务器上运行多个隔离的虚拟服务器实例。59.在网络安全领域,以下哪个选项可以检测并防止恶意软件的入侵?A、防火墙B、身份权限验证C、防病毒软件D、数据加密【正确答案】:C解析:

防病毒软件专门设计用来检测和防止恶意软件的入侵。60.目前防范网络入侵者的主要保护措施仍然是配置()。A、杀毒软件B、防火墙C、路由器D、交换机【正确答案】:B解析:

防火墙是防范网络入侵者的主要保护措施之一,它可以控制进出网络的流量,过滤掉潜在的恶意流量。61.在互联网信息内容管理中,国家贸易信息属于()。A、国家外部信息B、国家内部信息C、组织外部信息D、组织内部信息【正确答案】:A解析:

国家贸易信息属于国家外部信息,因为它涉及国际贸易和经济活动。62.履行个人信息保护职责的部门履行个人信息保护职麦,不可以采取下列()措施?A、询问有关当事人,调查与个人信息处理活动有关的情况B、查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关盗料C、实施现场检音,不对涉嫌违法的个人信息处理活动进行调查D、检意与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或者扣押【正确答案】:C解析:

履行个人信息保护职责的部门在履行职责时,可以采取询问、查阅、复制、现场检查等措施,但不可以不对涉嫌违法的个人信息处理活动进行调查。63.应急响应是指一组织为应对意外事件所做的事前准备和()。A、事前防范B、事后准备C、事前保护D、事后措施【正确答案】:D解析:

应急响应包括事前准备和事后措施,即在事件发生前制定预案和在事件发生后采取的一系列应对措施。64.以下关于个人信息保护的做法不正确的是()?A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择白动保存密码,离开时记得退出账号。C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。【正确答案】:A解析:

在社交网站发布敏感个人信息会增加隐私泄露的风险,因此这不是一个推荐的做法。65.为了保证网络的安全,可以在网络中安装(),对所有的访问请求进行特征识别,及时丢弃或封锁攻击请求,并发送攻击警告。A、端口过滤器B、负载均衡器C、加密传输设备D、入侵检测设备【正确答案】:D解析:

为了保证网络的安全,可以在网络中安装入侵检测设备(IDS),对所有的访问请求进行特征识别,及时丢弃或封锁攻击请求,并发送攻击警告。66.在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管理,适用《中华人民共和国网络安全法》。A、维护B、运维C、测试D、修改【正确答案】:A解析:

《网络安全法》适用于在中国境内建设、运营、维护和使用网络的活动。67.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关D、法院【正确答案】:C解析:

遭遇信息诈骗后,应及时向公安机关报案,以便调查和采取行动。68.Burpsuite是常见的WEB安全测试工具,以下关于Burpsuite模块说法错误的是()?A、Burpsuite的Proxy模块本质是HTTP/HTTPS代理服务器Burpsuite的Decoder模块是是一个进行手动执行或解压文件的工具。C、Burpsuite的Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞D、Burpsuite的Repeater模块是一个靠手动操作来补发单独的HTTP请求,并分析应用程序响应的工具【正确答案】:B解析:

Burpsuite的Decoder模块主要用于解码和编码数据,而不是用于执行文件解压。auxiliary模块才用于辅助攻击。69.当你在逛街,有人向你推销扫描二维码,可用免费领取洗衣液等礼品,预防被欺诈的正确做法是()?A、立即扫码,领取礼品。B、拒绝扫码C、与该推销员聊天,询问兼职可能。D、询问推销员的具体公司后,扫码领取。【正确答案】:B解析:

拒绝扫码是预防被欺诈的正确做法,因为未知来源的二维码可能包含恶意软件或钓鱼链接。70.信息安全的保护对象主要是计算机(),软件和数据。A、硬件B、操作系统C、开发语言D、文件系统【正确答案】:A解析:

信息安全的保护对象主要是计算机硬件,以确保数据和软件在一个安全和可靠的环境中运行。71.以下属于电子数据的是()。A、李磊与好友的qq聊天记录B、某故意伤害案中以数字化形式记载的被告人供述C、某互联网公司CEO在其员工即将出版著作序言上的签名D、知名大学教授在研讨会上就“辱母案”发表的法学言论【正确答案】:A解析:

QQ聊天记录是以数字化形式存在的,因此属于电子数据。72.违法有害信息在特定时期、不同语境下体现着不同的侧重和关注。例如,在网络应用普及和违法有害信息实施行为低成本的今天,违法有害信息实施人利益驱动的行为主要集中在危害金融、经济安全和个人隐私、网络诈骗等领域,体现了违法有害信息的()。A、概念的包容性B、形式的多变性C、范围的动态化D、危害程度加深【正确答案】:D解析:

违法有害信息在特定时期、不同语境下体现着不同的侧重和关注,这体现了违法有害信息危害程度的加深,因为这些领域的违法活动可能导致严重的社会和经济影响。73.李某接到一自称是天猫客服工作人员的电话,对方称因工作失误为杨某开通了代理商,每月要扣杨某五百元,如若取消需转接到银行,对方便将电话转接至银行,其后电话中的工作人员要求李某转账3768.31元到指定账户以测试李某的银行账户拥有权,李某最成该做的事是()?A、转账3768.31元至指定账户B、转账4000元至指定账户C、挂掉电话停止操作D、与工作人员商议其它证明银行账户拥有权方式【正确答案】:C解析:

李某应该挂掉电话并停止操作,因为这是一种典型的电话诈骗手段。正确的做法是直接联系银行或通过官方渠道核实情况。74.安全电子交易(SecureElectronicTransaction,简称SET)协议是由VISA和MasterCard两大信用卡公司联合推出的用于保护电子交易安全的协议,以下不属于SET协议中包含的实体的是()。A、持卡人B、发卡机构C、商户D、监管机构【正确答案】:D解析:

SET协议主要涉及持卡人、发卡机构、商户和支付网关等实体,而不包括监管机构。75.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?A、1B、2C、3D、4【正确答案】:D解析:

两台主机之间建立一次正常的TCP连接需要进行三次信息传递,即三次握手过程。76.信息的表现形式多样化,包括音讯、语言、文字、图表、符号等,有些文字同样可以通过图像信息来表达,这主要提现了信息的()。A、共享性B、时效性C、可转换性D、依附性【正确答案】:C解析:

信息的可转换性意味着信息可以从一种形式转换为另一种形式,例如将文字信息转换为图像信息。77.根据《互联网安全保护技术措施规定》的规定,互联网服务提供者和联网使用单位应当落实的基本安全保护技术措施不包括()。A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施D、重要用户信息监控措施【正确答案】:D解析:

根据《互联网安全保护技术措施规定》,互联网服务提供者和联网使用单位应当落实的基本安全保护技术措施不包括重要用户信息监控措施。78.韩某在网站找兼职时,看到一则信息,说是给某网站刷信誉可以赚钱,韩某下列哪项行为正确?A、既可以赚钱,又很轻松,帮其刷其信誉B、要求对方先打款才能帮其刷信誉C、不帮对方刷信誉,因为刷信誉的行为是不正确的,往往是骗局D、先看一下别人能不能赚到钱再做决定【正确答案】:C解析:

刷信誉的行为是不正确的,往往是骗局。正确的做法是不参与此类活动,避免个人信息泄露和财产损失。79.用户登录需提供(),以防止固定密码暴力猜测账号。A、图片验证码B、口令C、证书D、秘钥【正确答案】:A解析:

图片验证码是一种常见的安全措施,可以有效防止自动化的密码猜测攻击。80.某贸易公司的OA系统由于存在系统漏洞,被攻击者传上了木马病毒并删除了系统中的数据,导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。根据GB/220986-2007《信息安全事件分级分类指南》,该事件的准确分美和定级应该是()?A、信息破坏事件一般事件(IV级)B、信息破坏事件重大事件(II级)C、有害程序事件较大事件(III級)D、有害程序事件特别重大事件(I级)【正确答案】:C解析:

根据GB/220986-2007《信息安全事件分级分类指南》,该事件导致数据丢失和系统无法访问,影响到了业务往来,属于有害程序事件中的较大事件(III级)。81.诈骗财物,确有追究刑事责任必要的,()情况下应该具体处理酌情从宽?A、诈骗近亲属的财物B、诈骗残疾人、老年人或者丧失劳动能力人的财物的C、造成被害人自杀、精神失常或者其他严重后果的D、宣判后悔改的【正确答案】:A解析:

如果诈骗行为涉及近亲属的财物,根据法律规定,可能会酌情从宽处理。82.IEEE802.1Q的标记报头将随差使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在?A、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目标MAC地址后D、不固定

【正确答案】:B解析:

IEEE802.1Q标准规定,标记(TAG)嵌在源MAC地址和目标MAC地址之间。83.在网络体系结构中,传输层的主要功能是()。A、不同应用进程之间的端-端通信B、分组通过通信子网时的路径选择C、数据格式变换、数据加密与解密D、MAC地址与IP地址之间的映射【正确答案】:A解析:

传输层主要负责不同应用进程之间的端到端通信。84.国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A、网络领域B、网络空间治理C、地域网络D、网络空间【正确答案】:B解析:

国家积极开展网络空间治理的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。85.()是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。AH协议B、ESP协议C、IPSec协议D、PP协议【正确答案】:A解析:

AH协议提供数据的完整性、认证和抗重播保护,但不提供加密功能。86.小王的手机流量不够了,经搜索发现周围有一个未设置密码的Wifi信号可以使用,遂便用之。请问,小王后续可能会?A、被盗取手机通讯录信息B、被黑客通过wifi记录个人敏感信息C、被社工D、以上都是【正确答案】:D解析:

小王使用未设置密码的公共Wifi可能会面临多种风险,包括个人数据被截获、设备被植入恶意软件等。87.《数据安全法》第四条规定:维护数据安全,应当坚持(),建立健全数据安全治理体系,提高数据安全保障能力。A、政治安全观B、经济安全观C、网络空间安全观D、总体国家安全观【正确答案】:D解析:

维护数据安全应当坚持总体国家安全观,这是确保数据安全的基本方针。88.以下对于网络安全说法不正确的是()。A、网络安全的根本目的是保证组织业务可持续性运行B、组织应不计成本因素最大程度上确保网络安全C、网络安全不仅仅是业务的支撑,而是业务的命脉D、网络安全应该建立在整个生命周期中所关联的人、事、物的基础上【正确答案】:B解析:

网络安全并不是不计成本的,而是需要在安全性和成本效益之间找到平衡点。89.)《中华人民共和国数据安全法》规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论