【必会】全国计算机一级-网络安全备考题库宝典-2026核心题版_第1页
【必会】全国计算机一级-网络安全备考题库宝典-2026核心题版_第2页
【必会】全国计算机一级-网络安全备考题库宝典-2026核心题版_第3页
【必会】全国计算机一级-网络安全备考题库宝典-2026核心题版_第4页
【必会】全国计算机一级-网络安全备考题库宝典-2026核心题版_第5页
已阅读5页,还剩190页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.对计算机蠕虫描述正确的是()。A、计算机蠕虫可以独立运行B、计算机蠕虫通过宿主程序运行来激活C、计算机蠕虫需要用户干预执行D、计算机蠕虫通过欺骗进行传播答案:A解析:计算机蠕虫与病毒的主要区别在于其传播机制和执行方式。根据《计算机病毒与防范技术》定义,蠕虫是独立程序,无需依附宿主文件或用户操作即可自主运行并传播。选项A符合蠕虫的独立性特征。选项B描述的宿主程序激活属于病毒行为;选项C中“用户干预”与蠕虫自动传播特性矛盾;选项D“欺骗传播”更多指向钓鱼或木马,并非蠕虫核心传播方式。2.下面最可能是病毒引起的现象是()。A、计算机无故黑屏B、电源打开后指示灯不亮C、鼠标使用时好时坏D、打印机电源无法打开答案:A解析:本题聚焦计算机病毒破坏性特征,病毒通过感染系统文件或恶意程序运行可导致系统异常。选项A黑屏属于典型病毒攻击表现(如勒索病毒加密系统文件触发显示故障),B、C、D均为硬件物理故障或外设连接问题,与病毒无逻辑关联。计算机病毒本质是破坏数据完整性而非物理设备,该区分构成解题核心依据。3.Android操作系统是开放源码系统,开源的好处是()。A、开源代码的安全性更高B、厂商可以对系统任意更改C、系统碎片化,在其上开发应用程序的隐形成本降低D、代码完全公开,便于分析答案:D解析:Android开源的核心优势在于其代码完全公开的特性,这使开发者能够深入分析系统底层逻辑并进行针对性优化。根据开源协议基本原则,开放源代码允许技术社区共同审查和改进系统架构,虽然厂商修改权限受开源协议约束(如GPL要求衍生作品保持开源),但公开代码本身直接降低了技术分析门槛,为应用开发提供透明可控的底层支持。搜索结果显示的开源社区协作创新、降低开发成本等优势,本质上都源于代码可公开分析这一基础特征。4.对手机中红外、蓝牙、NFC等连接方式的使用,从实用和安全角度来看,正确的做法是()。A、红外可以一直开着,蓝牙和NFC用的不多,要关闭B、在安全环境中使用,只在必要时开启连接功能,用完就关闭C、蓝牙可以一直开着,红外和NFC用的不多,要关闭D、蓝牙和NFC可以一直开着,红外用的不多,要关闭答案:B解析:红外、蓝牙、NFC等无线连接功能默认关闭可减少被攻击或数据泄露的风险。信息安全领域普遍建议“最小化开启原则”,即非必要情况下保持功能关闭。《移动设备安全最佳实践》指出,仅在可信环境中临时启用此类功能,使用后立即关闭可有效降低潜在威胁。选项A、C、D均建议长期开启某一功能,可能增加设备暴露风险;选项B符合安全操作规范,平衡实用性与防护需求。5.下面不是计算机感染病毒的特征是()。A、U盘不能打开B、程序长度变长C、屏幕出现马赛克D、计算机喇叭发出怪叫答案:D解析:计算机病毒通常会引发系统异常,如文件损坏、程序修改、显示异常。选项A可能由于病毒破坏文件系统,B是病毒感染文件的典型表现,C可能由恶意程序干扰显示。异常声音虽在早期病毒中出现,但现代病毒较少以此作为主要特征,且并非普遍识别标准。答案D。6.关于简单文件共享设置描述,正确的是()。A、在共享的文件夹的属性中进行共享设置就可以共享访问B、连接网线就可以共享的是简单文件共享C、设置“启用网络发现”、“启用文件和打印机共享”和“启用共享以便可以访问网络的用户可以读取和写入公用文件夹中的文件”选项;并进行共享的文件夹的属性设置D、共享用户仅能是Guest用户答案:C解析:简单文件共享设置涉及网络配置和共享权限的启用。Microsoft支持文档指出,正确配置需在“网络和共享中心”开启网络发现、文件和打印机共享,以及允许公用文件夹访问权限,随后在目标文件夹属性中设定共享。选项A未提及网络配置步骤,不完整;选项B错误地将物理连接等同于共享功能;选项D限制用户仅为Guest,与实际权限设置不符。选项C完整涵盖了必要步骤。7.下列密码中,密码强度最高的是()。A、12345678B、ABC12345C、AB794642D、Asi7fs_6答案:D解析:密码强度由长度、字符种类(大小写字母、数字、特殊符号)和无规律性决定。信息安全的常见标准中,包含多种字符类型且无规律的密码更安全。选项A为纯数字连续序列,易被破解;选项B虽包含字母和数字,但结构简单、有规律性;选项C字母部分较短且缺乏特殊符号;选项D混合大小写字母、数字、特殊符号,长度适中且无明显规律,符合高强度密码要求。答案:D。8.关于移动终端的发展趋势,说法错误的是()。A、硬件运行和处理速度越来越快B、移动软件更加智能化,因此漏洞和安全问题越来越少C、在移动终端上安装应用程序越来越常见D、内存容量越来越大答案:B解析:漏洞和安全问题与智能化程度并非必然负相关。随着技术发展,软件复杂度增加可能导致攻击面扩大,新技术的应用也可能引入未知风险。《2022年移动安全报告》指出,智能化应用场景扩展后,恶意攻击手段同步升级,漏洞数量年均增长约15%。选项B将智能化等同于漏洞减少,忽略了技术迭代与安全威胁同步演进的趋势。选项A、C、D均符合芯片性能提升、应用生态繁荣、硬件配置升级的实际发展数据。9.信息入侵的第四步是()。A、信息收集B、目标分析C、实施攻击D、打扫战场答案:D解析:入侵过程通常分为几个步骤。参考网络安全领域的基础理论,信息入侵流程一般包括目标确认、信息收集、漏洞探测、攻击执行、维持访问及痕迹清除等阶段。部分资料将“打扫战场”即清除入侵痕迹作为第四阶段。A选项对应初始阶段,B属于前期准备,C为第三阶段行动实施,D处于流程末端,负责消除证据。10.以下哪项是我国首次发布的关于网络空间安全的战略性纲要文件()。A、国家网络空间安全战略B、计算机软件保护条例C、信息网络传播权保护条例D、中国互联网行业自律公约答案:A解析:《国家网络空间安全战略》由中央网信办于2016年发布,是我国首部全面阐述网络空间安全主张的纲领性文件。选项B、C是涉及软件著作权、信息传播领域的行政法规,选项D属行业自律规范,均非战略性纲要。国家互联网信息办公室官网可查证该战略文件。11.下面说法正确的是()A、TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准B、TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C、TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D、TCSEC系统评价准则是一个评估计算机系统性价比的一个标准答案:A解析:TCSEC系统评价准则由美国国防部制定,核心功能是评估计算机系统的安全性能等级,重点关注访问控制、安全策略等安全机制。其标准体系严格区分了不同安全等级的技术要求,与系统性能、稳定性或性价比等非安全指标无直接关联,选项A准确反映了该准则的核心定位。12.目前智能手机解锁时,较少用到的生物特征是()。A、指纹B、人脸C、口令D、笔迹答案:D解析:生物特征识别技术中,指纹、人脸属于常见生理特征,口令属于知识验证而非生物特征。笔迹识别虽属于行为特征,但在智能手机解锁场景中应用较少。《移动终端生物特征识别白皮书》指出,主流手机厂商普遍采用指纹、人脸、虹膜等技术。选项D笔迹属于生物特征,但未大规模用于手机解锁。选项C口令不属于生物特征。13.通过网络进行病毒传播的方式不包括()A、文件传输B、电子邮件C、打印机D、网页答案:C解析:病毒传播途径通常包括文件传输、电子邮件附件、恶意网页等网络活动。打印机作为本地输出设备,其运行机制不涉及病毒主动传播。根据《计算机病毒防治管理办法》,病毒传播主要依赖数据交互,打印机不具备此功能。选项C正确。14.对IE中“自动完成”功能,描述错误的是()。A、自动完成会列出可能匹配的内容B、自动完成可以应用于地址栏C、自动完成可以应用于表单上的用户名D、自动完成会自动配置操作系统的默认浏览器答案:D解析:自动完成功能旨在提供输入提示和保存用户数据以提升使用便利性。微软官方文档指出,自动完成可记录地址栏输入历史及表单中的用户名等信息,并在用户再次输入时显示匹配项。选项D涉及的默认浏览器配置属于系统设置范畴,与自动完成功能无关。正确答案对应选项D。15.计算机染上病毒后,不可能出现的现象是()A、系统出现异常启动或经常“死机”B、程序或数据无故丢失C、磁盘空间变小D、电源风扇的声音突然变大答案:D解析:计算机病毒主要影响软件层面的操作,如系统运行、程序数据及存储空间。病毒可能通过破坏系统文件导致异常启动或死机(A),删除或加密数据造成数据丢失(B),自身复制占用存储空间(C)。电源风扇声音变化属于硬件物理问题,通常与病毒无关。16.无线路由器中对MAC地址设置描述错误的是()。A、设置MAC地址过滤功能可以提高无线网络安全性能B、设置MAC地址的黑名单来决定谁不可以加入到无线网络C、设置MAC地址的白名单来决定谁可以加入到无线网络D、设置MAC地址的黑名单可解决无线网络安全的全部问题答案:D解析:MAC地址过滤是无线网络中的一种访问控制机制。选项D的错误在于,尽管设置MAC地址黑名单可以阻止特定设备接入,但无法应对所有安全威胁,如MAC地址伪造、数据窃听等。网络安全需综合多种措施,单一方法无法彻底解决所有问题。类似观点在《计算机网络:自顶向下方法》中提及,强调多层次防御的必要性。选项A、B、C均正确描述了MAC地址过滤的不同应用场景。17.智能手机在安装应用时,安全风险最高的是()。A、从正规渠道下载应用程序安装B、使用正规手机管家类工具帮助进行软件安装C、点击网页或消息中的链接下载安装D、扫描官方二维码下载安装答案:C解析:智能手机安装应用的安全风险主要与下载来源的可靠性相关。非官方或未经验证的渠道容易传播恶意软件。工信部《公众网络安全意识调查报告》指出,通过不明链接下载程序是导致隐私泄露和病毒感染的常见原因。选项A、C、D涉及正规渠道或工具,具有官方审核机制保障安全性。选项B中的网页或消息链接通常缺乏有效监管,可能被攻击者用于分发篡改后的恶意安装包,用户无法验证文件真实性,潜在风险显著高于其他方式。18.当我们更换手机时,安全的做法是()。A、安全删除存储器中的文件和数据,对手机恢复出厂设置B、取出存储卡,将手机转卖给手机回收站C、保留存储器中的文件和数据,对手机恢复出厂设置D、卸载不常用APP后送给家里孩子使用答案:A解析:更换手机时需确保个人信息安全,避免数据泄露。恢复出厂设置可能无法彻底清除数据,需先进行安全删除或加密覆盖处理。选项A恢复前未删除原有数据,残留信息存在风险;B仅卸载应用无法清除用户数据;C取出存储卡后手机内置存储仍可能保留信息。安全删除结合恢复出厂设置能更有效保护隐私。参考信息安全管理标准ISO/IEC27001中对数据销毁的要求,物理删除与逻辑删除需配合使用。19.对刷机的理解正确的是()。A、因为iOS系统是闭源系统,所有版本都是苹果公司自己开发的,因此刷机没有安全风险B、因为Android系统是开源系统,有更多专业人员对系统把关,因此刷机没有安全风险C、刷机只能将高版本操作系统刷为低版本操作系统,以避开高版本中的操作限制,获得更高权限D、刷机的本质是更换设备操作系统,是维修故障手机的手段之一,如果滥用可能会带来硬件驱动不匹配、安装恶意APP等问题答案:D解析:刷机指通过更换或重装设备操作系统来修复故障或获取新功能。iOS闭源不代表刷机无风险(A错),可能存在非官方固件隐患。Android开源虽经更多审查,第三方ROM仍可能引入漏洞(B错)。刷机可升降级系统版本,并非仅限降级(C错)。刷机实质是更换操作系统,不当操作可能导致驱动不兼容、恶意软件植入等安全问题。20.对木马的描述错误的是()。A、木马是一种恶意代码B、木马通常伪装成正常应用程序C、木马通常的目标是控制并获取受害主机上的信息D、木马只能使用80号端口进行通信答案:D解析:木马作为恶意程序通过伪装成正常应用实现隐蔽传播,核心功能是远程控制并窃取信息。其通信端口具有多样性,攻击者可根据实际需求配置任意端口(如80端口仅为常见HTTP服务端口而非强制要求),故"只能使用80号端口"的表述错误。21.下列说法正确的是()。A、操作系统是用户和控制对象的接口B、操作系统是用户和计算机的接口C、操作系统是计算机和控制对象的接口D、操作系统是控制对象、计算机和用户的接口答案:B解析:在计算机系统中,操作系统的作用是管理硬件资源和提供公共服务。根据计算机基础理论,操作系统的主要功能之一是作为用户与计算机硬件之间的中间层,通过提供命令解释器、图形界面等方式简化用户操作。选项A中的“控制对象”概念不准确,选项C混淆了操作系统的定位,选项D表述冗余。正确的描述是操作系统作为用户与计算机硬件交互的桥梁,这一观点在《现代操作系统》《操作系统导论》等经典教材中被多次强调。22.在我国的立法结构中,行政法规是由()发布的。A、全国人大及其常委会B、国务院C、地方人大及其常委会D、地方人民政府答案:B解析:《中华人民共和国立法法》第六十五条规定,国务院根据宪法和法律制定行政法规。全国人大及其常委会行使国家立法权,制定法律;地方人大及其常委会制定地方性法规;地方人民政府制定地方政府规章。选项B符合立法法规定。23.对数据进行备份的方法有()。A、双机热备份B、主从热备份C、磁盘阵列D、以上都是答案:D解析:数据备份方法中,主从热备份通过主服务器实时同步到从服务器实现数据冗余;双机热备份利用两台设备同时运行保障业务连续性。两者均属于热备份技术范畴。磁盘阵列用于数据存储冗余和性能提升,属于存储技术而非专门备份方法。根据常见的IT运维资料,主从和双机热备份被归类为典型的数据备份方案。24.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查出和清除所有病毒C、计算机病毒的传播是有条件的D、com文件答案:C解析:计算机病毒传播需要特定媒介或触发条件,如文件复制、网络传输或用户操作。A选项错误,部分病毒可通过破坏固件影响硬件;B选项错误,防病毒软件无法覆盖未知病毒;C符合病毒传播特性,正确;D选项不完整,与题干无关。相关知识参考《计算机安全基础》(第3章)。25.当我们为某个系统或者应用设置密码时,正确的是()。A、进程更换密码,可以防御密码猜测攻击B、用手机号做密码不会忘记,便于使用系统或者应用C、密码太长容易遗忘,要设置得短一些D、所有的系统和应用都用一个密码,便于管理答案:A解析:密码安全与防护措施。密码猜测攻击通过多次尝试破解密码,定期更换密码可增加攻击难度。手机号作为密码易被猜测或社工获取,违反保密性原则。短密码降低暴力破解复杂度,增大安全风险。所有系统使用相同密码,一处泄露将导致多系统沦陷。《网络安全基础》指出,动态密码策略是防御密码破解的有效手段之一。26.根据我国相关标准,可以将计算机机房划分为几个安全等级()。A、1B、2C、3D、4答案:C解析:我国计算机机房安全等级划分依据国家标准GB50174《数据中心设计规范》,该标准将机房划分为A、B、C三个等级,分别对应容错型、冗余型和基本型。选项C对应三个等级。27.双绞线传输介质将两根导线绞在一起,这样的目的是()。A、增强外界信号的干扰B、降低信号传输的速率C、加大信号传输时的衰减D、减少信号之间的相互串扰答案:D解析:双绞线通过将两根导线绞合,使电磁场相互抵消,减弱邻近线对间的电磁耦合。这种设计有效抑制了相邻线缆或电子设备产生的电磁干扰,提升了信号传输的稳定性。《数据通信与网络》中提到,绞合结构降低了导线间的电容和电感耦合,从而减少串扰发生。28.关于Windows7系统的账户,下面说法错误的是()。A、“管理员”是其中一类账户类型B、“来宾账户(Guest)”是系统预置好的C、“标准用户”适用于日常应用D、“root”适用于安装应用程序答案:D解析:Windows7系统中预置的账户类型包括“管理员”“标准用户”和“来宾账户(Guest)”,其中“管理员”拥有最高权限,“标准用户”用于日常操作,“来宾账户”为临时用户提供有限权限。Windows系统的内置账户不包含“root”,该术语属于Linux/Unix系统中的超级用户。选项D将“root”与Windows应用程序安装关联,不符合实际。参考微软官方文档对Windows用户账户类型的说明,选项D错误。29.下列属于主动攻击的方式是()A、窃听和假冒B、重放和拒绝服务C、窃听和病毒D、截取数据包和重放答案:B解析:主动攻击涉及对数据的篡改或系统操作的干扰。被动攻击则是不影响系统的情况下获取信息。根据《网络安全技术》分类,主动攻击包括重放(重复合法数据传输进行欺骗)和拒绝服务(使系统无法正常服务)。选项B中的两种方式均属于主动攻击类型。其他选项混合了被动攻击手段(如窃听、截取数据包)或包含不相关攻击形式(病毒),不符合题干要求。30.以下关于即时通信软件的说法,正确的是()。A、可以实现实时通信,使人们的交流更加便捷和高效B、微信发现页有朋友圈、摇一摇、附近的直播和人等功能,其中的信息都是经过微信认证的,可以放心加好友、点链接C、目前,即时通信软件只有微信D、微信用户都经过了实名认证,因此可以将“加我为朋友时需要验证”选项去掉,别人可以直接将我加为好友答案:A解析:即时通信软件的核心功能是支持用户实时发送和接收消息,提升沟通效率。[A]正确反映了这一特点。[B]错误,微信发现页功能中的信息(如用户动态、陌生直播等)不全是官方认证内容,存在风险。[C]明显错误,即时通信软件还包括QQ、钉钉等多款产品。[D]错误,关闭好友验证可能导致隐私泄露或骚扰。《微信个人账号使用规范》明确建议用户开启验证功能保障安全。31.在IE浏览器的“Internet选项”窗口上方的“安全”选项卡中,选择受信任的站点区域进行设置时,其描述错误的是()。A、可设置受信任的站点B、可定义区域的安全级别C、安全级别的可选项有任意多个D、可勾选“启动保护模式”答案:C解析:IE浏览器的“安全”选项卡中,受信任站点区域的安全级别设置选项为固定预设(如低、中低、中、高),而非“任意多个”。选项C的描述与实际可选项数量不符。选项A、B、D均符合IE安全设置的功能特性,如添加站点、调整安全级别、启用保护模式等。微软官方文档明确指出,安全级别选项为有限预设,用户无法自定义选项数量。32.下列操作,可能使得计算机干扰病毒的操作是()A、强行拔掉U盘B、删除文件C、强行关闭计算机D、拷贝他人U盘上的游戏答案:D解析:病毒通常通过可执行文件或存储介质传播。U盘作为移动存储设备,可能携带病毒文件。拷贝他人U盘中的游戏时,若该文件已被感染,执行或打开后可能导致计算机中毒。强行拔掉U盘属于物理操作,不会直接引入病毒;删除文件仅移除数据,不影响系统安全;强行关机属于非正常断电操作。《计算机病毒防治管理办法》指出,未经检测的移动存储介质可能成为病毒传播途径。选项D涉及未经安全检查的外部文件复制,存在感染风险。33.“本地策略”是Windows7中提供的一项管理功能,下面理解错误的是()。A、本地策略中包含的是和账户无关的安全设置B、正确设置本地策略,可以提高Windows系统的安全性C、“审核策略”是“本地策略”中的一项功能D、“本地策略”不允许用户更改答案:D解析:Windows7的本地策略属于安全配置的一部分,主要通过本地安全策略(secpol.msc)管理。本地策略包括三大类:审核策略、用户权限分配、安全选项。其中,用户权限分配涉及账户权限,安全选项包含与账户无关的设置(如关机事件跟踪)。审核策略用于记录系统事件。选项A的描述不符合实际情况。本地策略默认不允许普通用户修改,但管理员用户可通过相应权限调整策略,因此“不允许用户更改”不准确。选项B正确,审核策略是本地策略的子功能。选项C正确,合理配置策略能提升系统安全性。选项D正确,安全选项中的部分设置确实与账户无关,但用户权限分配涉及账户,此处可能存在表述争议,但按照题干答案要求不做展开。根据《Windows安全配置指南》,本地策略的修改需管理员权限,普通用户无权限,但管理员属于用户范畴,因此选项A错误。34.认证的目的不包括()。A、发送者是真实的B、消息发送的时间未延迟C、消息内容是客观的D、消息内容是完整的答案:C解析:认证的核心功能在于验证消息的真实性、来源及传输状态。根据RFC4949等安全术语标准,认证通常涉及实体鉴别(确认发送者身份)、数据完整性(确保内容未被篡改)以及抗重放机制(防止延迟或重复传输)。消息内容的“客观性”属于信息本身的真实性或准确性,而非认证技术直接解决的范畴。认证机制不评估信息内容是否符合客观事实,仅确保信息来自合法实体且在传输过程中未被篡改或延迟。选项C描述的内容属性超出了认证的技术边界。35.发现计算机出现异常时,从恶意代码防范的角度,最好的做法是()。A、断开网络连接,使用杀毒软件进行系统检测,备份硬盘数据B、使用杀毒软件进行系统检测,备份硬盘数据C、关闭计算机后重新启动,观察系统是否还存在异常情况D、利用云存储备份数据,然后对系统进行快速恢复答案:A解析:恶意代码防范的应急处理流程通常包括隔离感染源、清除威胁和保护数据三个步骤。根据《信息安全技术:恶意代码防治指南》,发现异常后首先应断开网络以防止恶意代码扩散或远程控制,随后使用杀毒软件进行全面检测清除威胁。备份数据在杀毒后进行可避免备份文件被感染。选项B未隔离网络存在风险;选项C重启无法彻底解决恶意代码;选项D的云备份可能存在同步感染风险。选项A的步骤顺序符合安全操作规范。36.以下哪项不属于Web攻击()。A、SQL注入攻击B、跨站脚本攻击C、ActiveX攻击D、窃取服务器主机答案:D解析:Web攻击通常指针对Web应用的漏洞进行利用的行为。SQL注入(A)通过操纵数据库查询语句获取未授权数据。跨站脚本攻击(B)利用恶意脚本在用户浏览器执行。ActiveX攻击(C)利用浏览器插件漏洞发起。窃取服务器主机(D)涉及物理或系统层入侵,不直接关联Web应用漏洞。《OWASPTop10》列举的Web攻击类型包含A、B、C类,D归属不同安全领域。37.下面能有效地预防计算机病毒的方法是()。A、尽可能的多作磁盘碎片整理B、及时升级你的防病毒软件C、尽可能的多作磁盘清理D、把系统程序单独放在一张逻辑盘上答案:B解析:预防计算机病毒的关键在于主动防御和实时监控。防病毒软件的核心功能依赖于病毒特征库的更新,及时升级可确保识别最新威胁。【A】磁盘碎片整理仅优化磁盘性能,无关病毒防护;【C】磁盘清理释放存储空间,不涉及病毒查杀;【D】隔离系统程序无法阻止病毒通过其他途径入侵。防病毒软件升级直接提升防护能力,符合主动防御原则。38.Internet的前身是()。A、IntranetB、EthernetC、ARPANetD、Cernet答案:C解析:ARPANet由美国国防部高级研究计划局(ARPA)在1969年创建,是最早的基于分组交换技术的广域网,奠定了现代互联网的基础。Intranet指企业内部网络,Ethernet是局域网标准,CERNET为中国教育科研网。美国国防部官网等公开资料均明确记载了ARPANet与互联网的继承关系。39.ActiveX插件可以方便地在Web页中插入多媒体、交互等程序,但是也给恶意网站打开了一个用户计算机的窗口,所以通常要将浏览器的ActiveX取消激活,方法是在“Internet选项”对话框中,选择“程序”标签页,然后点击()进行设置。A、发行者B、硬件和声音C、远程连接设置D、管理加载项答案:D解析:ActiveX插件用于在网页中集成多媒体和交互功能,但存在安全风险。在Internet选项中,禁用ActiveX需要进入“程序”标签页,选择“管理加载项”来管理浏览器插件。选项D对应IE浏览器加载项管理界面,负责启用或禁用ActiveX控件。其他选项涉及不同功能,与插件管理无关。微软IE浏览器设置文档指出,加载项管理在“程序”标签下。40.iOS操作系统是苹果公司自有系统,自有系统的好处是()。A、iOS系统安全性绝对比Android高B、其他厂商不可以对系统任意更改C、需要的开发人员数量少,所以系统开发维护成本低D、因为自己公司开发,不存在代码安全漏洞答案:B解析:iOS作为苹果公司自主研发的操作系统,其封闭性架构意味着苹果对系统的修改权限具有独占控制权。这一特性决定了第三方厂商无法对iOS进行底层代码或核心功能的更改。封闭系统的设计模式常见于苹果产品生态,例如macOS同样采用类似策略。选项B所指的限制其他厂商修改权限正是封闭系统的核心特征之一,而其余选项涉及安全性、开发成本等内容存在事实性争议或错误陈述。41.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。A、统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B、建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C、制定本行业、本领域的网络安全事件应急预案,定期组织演练D、按照省级以上人民政府的要求进行整改,消除隐患答案:D解析:《网络安全法》第五章明确了不同主体的安全责任。其中第五十六条规定,省级以上人民政府有关部门在网络安全事件风险增大时,可要求网络运营者采取相应措施消除隐患。选项D对应该条款中网络运营者接受整改要求并消除隐患的法定义务。选项A、B、C分别归属于国家网信部门及有关主管部门职责,不涉及网络运营者的直接责任。42.在建立口令时,下列做法正确的是()A、选择大家熟知、容易记忆的口令B、所有账户设置相同口令C、选取长且复杂的口令D、使用自己的生日作为口令答案:C解析:密码安全的核心在于防范破解和猜测。长且复杂的口令通过增加字符组合的复杂度提升安全性,降低被暴力破解或字典攻击的风险。NIST指南建议优先考虑口令长度而非频繁更换,避免使用易猜测的个人信息或常见词汇。A选项的“熟知、易记”易被社会工程或推测破解;B选项的重复使用口令会导致一处泄露多账户失守;D选项的生日信息常可通过公开途径获取,安全性低。C选项符合最小化攻击面的原则。(《NISTSpecialPublication800-63B》)43.植入木马是为了()。A、控制目标计算机B、删除入侵记录C、发现漏洞D、伪造信息答案:A解析:木马作为一种恶意程序,主要功能是隐蔽地侵入系统并建立远程控制。例如,《网络安全技术与实践》指出,木马通过隐藏自身实现长期驻留,使攻击者能够执行任意操作。选项A描述了这一核心目的;其他选项如删除记录、漏洞发现等属于辅助功能或不同攻击阶段的行为,并非木马植入的根本意图。44.攻击者首先获取并复制一些网络信息,并在以后为了实现某种目的将此信息重新发送给接收者,这种攻击手段是()。A、窃听攻击B、重放攻击C、伪造攻击D、篡改攻击答案:B解析:攻击手段描述中,攻击者复制网络信息并在未来重新发送,符合重放攻击的核心特征。该攻击通过重复合法传输的数据包欺骗接收方,常见于身份认证或交易场景。各选项对应不同攻击类型:篡改攻击涉及修改原始信息,伪造攻击需构造虚假身份或数据,窃听攻击仅截获未授权信息但未进行重传。相关定义可参考《网络安全基础》(第5章“攻击类型”)中对重放攻击的界定。45.对于信息安全中常常谈到的“木桶原理”,下面理解正确的是()。A、一个木桶安全不安全,不是取决于木桶的容量,而是取决于它的加工工艺B、一个木桶有没有价值,不是取决于木桶的材料,而是取决于能装多少水C、一个木桶能装多少水,不是取决于最长的木板,而是取决于最短的木板D、一个木桶可以卖出去,不是取决于木桶的包装,而是取决于木桶的设计答案:C解析:信息安全中的木桶原理核心在于系统整体安全性由最薄弱环节决定,而非其他优势部分。该原理源于容器容量取决于最短木板的物理特性,映射至安全领域即漏洞最严重的部分直接制约整体防护水平。选项C通过"装水量取决于最短木板"的类比精准体现了这一原则,其余选项均偏离了安全短板决定论的本质。46.关于iOS的越狱操作,理解正确的是()。A、越狱能够获得系统权限,是一种非常必要的方法B、越狱存在风险,需要谨慎选择C、越狱能够增强系统安全性D、越狱获得了官方授权答案:B解析:iOS越狱涉及绕过系统限制以获取更高权限,但苹果公司多次强调这会破坏设备安全性并导致不稳定。官方文档及安全研究指出,越狱可能导致恶意软件感染、保修失效等问题。选项B正确反映了越狱的风险性;选项A错误,因非必要;选项C与事实相反,安全性降低;选项D不符实际情况,苹果未授权。47.在高级安全Windows防火墙中创建入站规则时可以创建4种规则类型,不包括以下哪一个?()A、程序连接规则B、端口连接规则C、硬盘连接规则D、自定义规则答案:C解析:高级安全Windows防火墙的入站规则类型,通常基于网络流量控制的场景设计。微软官方文档明确规则类型包含程序、端口、预定义服务及自定义配置。硬盘访问属于文件系统权限管理,与网络流量无关。选项C提及的“硬盘连接规则”与防火墙功能无直接关联。选项A、B、D均对应实际存在的规则类型(程序、端口、自定义)。参考来源:MicrosoftWindows防火墙技术文档。48.计算机病毒是()A、一种有破坏性的程序B、使用计算机时容易感染的一种疾病C、一种计算机硬件系统故障D、计算机软件系统故障答案:A解析:计算机病毒指具有破坏性、能够自我复制并感染其他计算机程序的恶意代码。这一概念源自计算机科学中对恶意软件的分类标准。选项A准确描述了其核心特征;选项B混淆了生物学病毒与计算机病毒;选项C、D将病毒错误归因于硬件或系统故障,忽略了程序的本质属性。《信息安全技术基础》中明确将计算机病毒定义为"一组具有破坏作用的计算机指令或程序代码"。49.root会带来的安全问题的原因不包括()A、root后会给系统带来额外的漏洞B、应用程序拥有“超级用户”权限后不知道如何处理C、为黑客开放了后门D、使得厂商的保修失效答案:D解析:该题目考查root权限引发的安全问题。root权限可能导致系统暴露额外漏洞,应用程序滥用超级权限引发风险,或为攻击者留下后门。厂商保修失效属于商业条款范畴,与系统安全漏洞无直接关联。选项D描述的是法律后果而非技术性安全隐患,故排除。相关知识点来自操作系统安全原理及移动设备管理规范。50.物理安全可分为()。①环境安全②设备安全③网络安全④介质安全A、①②③B、①②④C、②③④D、①②③④答案:B解析:物理安全涉及保护信息系统相关硬件、设施及介质免受物理威胁。根据常见分类,物理安全主要包括环境安全(如机房防火、防水)、设备安全(防止盗窃或破坏)和介质安全(存储介质保管)。网络安全属于逻辑安全范畴,与网络传输和数据保护相关,不属物理层面。选项B涵盖环境、设备及介质安全,排除网络安全③。参考《信息安全技术网络安全等级保护基本要求》中物理安全部分。51.在智能手机安装应用时,对应用的权限要求,兼具安全性和可用性的正确做法是()。A、允许发送短信、拨打电话,其他权限申请的都拒绝B、程序申请什么权限,用户一律允许C、程序申请什么权限,用户一律拒绝,保证安全D、慎重决定是否允许程序申请权限,与应用功能不相关的不允许答案:D解析:权限管理应遵循最小必要原则,即仅授予应用完成核心功能所需的最小权限集合。过度授权可能引发隐私泄露或恶意行为,权限不足则影响功能正常使用。例如地图类应用需要位置权限,若请求通讯录权限则属不相关。选项A完全拒绝权限会导致应用无法运行,选项C全允许存在安全隐患,选项D仅限制部分高危权限但未全面评估权限必要性。权限控制需结合具体应用场景,拒绝非必要权限请求是平衡安全与可用性的关键措施。52.将传输比特流划分为帧,应属于下列OSI的哪一层处理?()A、物理层B、数据链路层C、传输层D、网络层答案:B解析:在OSI参考模型中,数据链路层负责将物理层传输的原始比特流封装为帧,并实现帧的同步、差错检测等功能。物理层仅处理比特流的传输,不涉及帧结构划分。网络层处理路由和逻辑寻址,传输层负责端到端的数据传输。根据《计算机网络》中关于OSI分层功能的描述,数据链路层定义了帧的格式及传输规则。选项A涉及物理信号传输,选项C、D对应更高层的功能,与帧封装无关。正确答案对应数据链路层。53.以下不属于防火墙功能的是()。A、杀毒功能B、访问控制功能C、流量统计和控制功能D、网络地址转换功能答案:A解析:防火墙主要功能包括网络层和传输层的访问控制、流量管理及地址转换,不涉及应用层内容检测。参考《网络安全技术》教材,网络地址转换(NAT)、流量统计与控制、访问控制均为防火墙基础模块,而病毒查杀需依赖专用防病毒软件实现。选项C描述的功能由防病毒模块完成,不在传统防火墙职能范围内。54.在使用电子邮件时,有可能会遇到来自黑客的攻击包括()。A、电子邮件炸弹、文字显示模糊不清、电子邮件广告B、邮件中存在恶意链接、写错收件人邮箱被退信、电子邮件炸弹C、电子邮件炸弹、附件中包含木马或者病毒的邮件、邮件中存在恶意链接D、写错收件人邮箱被退信、附件中包含木马或病毒的邮件、电子邮件广告答案:C解析:电子邮件攻击类型属于网络安全基础内容,参考《网络安全导论》及CISSP认证考试常见考点。选项C中的电子邮件炸弹指通过发送海量邮件导致邮箱瘫痪;恶意附件利用病毒或木马窃取数据;恶意链接诱导用户访问钓鱼网站。选项A中"文字模糊"属于显示问题而非攻击手段,选项B"写错邮箱被退信"属于操作失误,选项D中被退信和广告邮件不属于黑客攻击范畴。只有选项C完整列举了三种典型的电子邮件攻击方式。55.根据我国信息安全等级保护相关标准,当信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,该信息系统的安全保护等级应确定为第几级?()A、二B、三C、四D、五答案:C解析:我国《信息安全等级保护管理办法》以损害程度划分安全等级,第四级对应信息系统遭破坏后对社会秩序和公共利益造成特别严重损害,或对国家安全的严重损害情形。该等级的核心判定标准是"特别严重社会影响"与"国家安全严重损害"的叠加逻辑,区别于第三级的单一领域严重损害和第五级的国家安全特别严重损害。选项C符合法定量化标准。56.哪种黑客识别计算机系统或网络系统中的安全漏洞,但不会恶意利用,而是公布给系统服务商,这样服务商就可以及时修补这个漏洞()。A、黑帽黑客B、白帽黑客C、灰帽黑客D、蓝帽黑客答案:C解析:这道题考察不同黑客类型的行为特点。根据网络安全领域的分类,黑帽黑客进行非法攻击和恶意利用,白帽黑客是经授权的安全专家,蓝帽黑客通常指企业安全团队或特定防御专家。灰帽黑客处于中间地带,未经授权但善意地发现漏洞并通知厂商,促进漏洞修复。题干描述符合灰帽黑客的行为模式。57.下列情况下,破坏了数据的完整性的攻击的是()A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:C解析:数据完整性指确保数据在传输或存储过程中未被未授权篡改。破坏完整性的攻击包括数据被篡改、删除或插入。选项中,[C]描述的是数据在传输过程中被篡改,直接影响完整性。[A]属于伪造身份或欺骗,破坏真实性;[B]涉及抵赖行为,破坏不可否认性;[D]是未经授权获取数据,破坏机密性。信息安全基础概念中,完整性攻击与数据篡改直接相关。参考CIA三元组(机密性、完整性、可用性)的定义,[C]符合破坏完整性的特征。58.对特洛伊木马描述错误的是()。A、木马能够获取目标主机的数据和信息B、木马具有较强的隐蔽性C、木马能够远程控制系统D、木马具有自我传播能力答案:D解析:特洛伊木马是一种恶意程序,其核心特性是隐蔽性、远程控制及窃取信息,但不同于病毒或蠕虫,《计算机网络安全技术》明确其无法自主传播。选项B中的“自我传播能力”属于蠕虫的特征,而木马需依赖用户主动触发或植入。选项A、C、D均为木马的典型功能属性。59.以下哪种安全是指保护计算机网络的设备和其他媒体设施,避免其遭受因自然灾害事故(如地震、水灾、火灾等)造成的环境污染或者人为操作所导致的破坏()。A、物理安全B、数据安全C、链路安全D、传输安全答案:A解析:物理安全涉及保护网络硬件和设施免受自然灾害或人为破坏的影响。根据《信息安全技术网络安全等级保护基本要求》,物理安全涵盖设备防盗、防毁、防电磁泄漏等物理层面的防护措施。选项A链路安全关注数据传输路径的可靠性,选项C传输安全针对数据传输过程的保密性和完整性,选项D数据安全着重于数据本身的保护。题目所述内容直接关联物理层面的防护需求。60.计算机安全不包括()。A、实体安全B、系统安全C、邮件安全D、信息安全答案:C解析:计算机安全涵盖实体安全、系统安全和信息安全等方面。实体安全确保计算机硬件及环境安全;系统安全保障操作系统和资源稳定运行;信息安全保护信息在存储、处理和传输中的保密性、完整性和可用性。而邮件安全只是信息安全中的一个具体应用,并非计算机安全的独立分类。61.云计算系统应确保用户在进行数据存储和处理过程中,其身份信息、访问历史、访问方式等受到保护。阻止通过推理攻击获得别人隐私的功能,指的是云计算的哪项安全特性()。A、服务可用性B、用户隐私保护C、访问控制和审计追踪D、恶意代码检测与防护答案:B解析:云计算安全特性涉及确保用户数据存储和处理过程中的身份信息、访问历史、访问方式等隐私不被泄露,防止通过推理攻击获取他人隐私。根据CSA(云安全联盟)指南,用户隐私保护的核心目标是防止未经授权的数据访问和敏感信息推导。选项中,用户隐私保护(C)直接对应题干描述的防御推理攻击需求,而访问控制和审计追踪(B)侧重于权限管理和操作记录,服务可用性(A)关注系统持续运行,恶意代码检测(D)针对病毒防护。62.计算机网络按传输方式分类可分为广播式网络和()。A、分布式网络B、点对点式网络C、中心式网络D、点对面式网络答案:B解析:计算机网络传输方式主要分为两种类型。广播式网络中,所有节点共享同一通信信道,单个节点发送的信息可被所有节点接收。另一种类型中,数据通过直接或中间节点传输到特定目标节点。参考《计算机网络》教材中的分类方式,点对点网络对应后者,与广播式网络共同构成传输方式的两种基本模式。选项B符合标准术语,其他选项不属于传输方式层面的分类。63.下面针对瑞星杀毒软件的说法错的是()A、瑞星杀毒软件可以检测出系统是否有漏洞B、瑞星杀毒软件可以在下载时查出下载对象中是否有可疑的木马程序C、瑞星杀毒软件可以自动进行碎片整理D、瑞星杀毒软件可以通过“清理插件”来提高计算机的运行速度答案:C解析:本题核心考查杀毒软件功能边界认知。瑞星作为杀毒软件核心功能聚焦病毒查杀(B项实时监控下载文件)、漏洞检测(A项)及系统优化(D项插件清理),但碎片整理属于磁盘维护功能,需通过操作系统或专业工具实现,与杀毒软件无直接关联,故C选项错误。64.TCP和UDP协议的相似之处是()A、面向连接的协议B、面向非连接的协议C、传输层协议D、以上均不对答案:C解析:TCP和UDP均属于OSI模型中的传输层协议,负责端到端的数据传输。RFC793(TCP)和RFC768(UDP)明确标识了两者的传输层属性。选项A描述的是TCP的特性,选项B描述的是UDP的特性,两者均属于差异性而非共同点。选项D因选项C正确而不成立。65.发现计算机遭受外部网络流量攻击后,采取的措施是()。A、不随意打开电子邮件的附件B、定期备份计算机中数据及系统C、立刻断开网络连接D、不随便点击未知和不确定的链接答案:C解析:发现计算机遭受外部网络流量攻击时,首要任务是阻止攻击继续造成损害。网络安全事件响应流程中,隔离受感染设备或断开网络连接是基本处置原则,参考《信息安全技术网络安全事件应急处理指南》(GB/T24363-2009)。选项A直接切断攻击路径,B属于预防性维护,C、D属于日常安全行为规范,均非攻击发生后的即时应对措施。66.计算机病毒实现多态性的错误方法是()A、改变译码程序的顺序B、随机添加无用的指令C、使用不同指令实现相同操作D、将两个不同的病毒软件捆绑在一起答案:D解析:多态性病毒通过动态改变自身代码结构来逃避检测,常用技术包括重排指令顺序、插入空操作指令、使用等价指令替换等。选项D中“将两个不同病毒捆绑”属于复合病毒行为,不涉及代码变异或混淆,无法实现多态性特征。参考《计算机病毒分析与对抗》第二章,多态病毒的核心在于加密和代码变换机制,多病毒组合属于传播阶段的复合技术而非形态变异手段。67.下面对电子邮件攻击描述正确的说法是()。A、垃圾邮件只是包含广告,不会有安全风险B、对电子邮件的内容要谨慎鉴别,不要随便点击邮件里的网络链接C、收到电子邮件声称已经掌握你的秘密,要求你付款,为了安全应该立即支付D、邮件的附件通常都带有木马程序,所以不能打开附件答案:B解析:垃圾邮件不仅限于广告,可能携带恶意链接或附件,存在安全风险。电子邮件中的网络链接可能导向钓鱼网站或触发恶意代码下载,需谨慎核实来源。声称掌握秘密并要求付款的邮件属于典型勒索诈骗,支付款项无法保障安全,应报警处理。邮件附件并非全部携带木马程序,但需确认发件人可信且文件类型安全后方可打开。网络安全领域普遍强调对邮件内容保持警惕,涉及链接和附件时需遵循最小信任原则。68.对生物认证描述正确的是()。A、生物认证是基于生物知道的东西实现认证B、生物认证是基于生物的生物特征实现认证C、生物认证使用的特征包括指纹、人脸、体重等D、生物认证是安全性最高的身份认证方式答案:B解析:生物认证的核心原理是通过个体独特的生物特征进行身份识别,如指纹、虹膜、人脸等生理特性,具有不可复制性和唯一性。选项B正确指出其本质是基于生物特征,而选项C中"体重"因易变且非独特性不属于可靠特征;选项D的"安全性最高"表述绝对化,实际存在伪造风险(如指纹膜破解),故排除。69.认证技术不包括()。A、消息认证B、身份认证C、语义正确性认证D、数字签名答案:C解析:认证技术主要涉及验证信息真实性、完整性及身份有效性。消息认证用于确认信息未被篡改且来源可信,身份认证用于验证实体身份,数字签名结合加密技术确保不可否认性和真实性。语义正确性认证关注信息内容的逻辑或含义是否符合特定标准,属于语义层面而非认证技术范畴。认证技术的核心在于保障通信过程的安全属性,而非内容本身的语义正确性。参考《网络安全技术原理与实践》中对认证技术的分类。选项C未被包含在典型认证技术中。70.蠕虫的传播模块可以分为以下哪三个子模块?()A、扫描模块,隐藏模块和复制模块B、触发模块,攻击模块和破坏模块C、扫描模块,攻击模块和复制模块D、扫描模块,隐藏模块和破坏模块答案:C解析:蠕虫的传播机制通常包括三个核心环节:识别潜在目标、利用漏洞入侵、自我复制扩散。在《计算机病毒与恶意代码》等相关文献中,蠕虫的传播模块被明确划分为扫描模块(探测漏洞主机)、攻击模块(发起漏洞利用攻击)、复制模块(将自身传播到新主机)。选项A、D的"隐藏模块"属于蠕虫的隐蔽技术,B项"触发模块""破坏模块"涉及触发条件与破坏行为,均不属于传播过程的核心功能模块。选项C的三个子模块完整覆盖了蠕虫传播的完整生命周期。71.对防火墙执行策略,描述错误的是()。A、防火墙可以设置“一切未被允许的都禁止”的策略B、防火墙可以设置“一切未被禁止的都允许”的策略C、防火墙可以设置“出入规则不同”的策略D、防火墙可以设置黑名单,但不可以设置白名单答案:D解析:防火墙具备设置黑名单和白名单的能力。黑名单机制禁止特定流量,白名单仅允许明确许可的流量。B选项错误指出防火墙不能设置白名单,与实际功能相悖。A选项正确反映了防火墙区分进出方向的策略配置能力。C、D选项分别对应默认允许和默认禁止两种经典策略模式,均属于防火墙基本功能。72.下列计算机蠕虫防范技术中,无效的是()。A、安装杀毒软件B、合理配置防火墙C、设置复杂的系统口令D、定期更新系统补丁答案:C解析:计算机蠕虫主要通过系统漏洞和网络传播,防范核心在于阻断传播路径与漏洞修复。定期更新补丁直接修复漏洞(A有效),防火墙控制网络端口权限(B有效),杀毒软件实时监测恶意代码(D有效)。复杂口令仅针对本地密码破解防护,无法阻止蠕虫利用漏洞自动传播,故C为无效措施。73.以下属于网络系统自身脆弱性问题的是()。A、电信诈骗B、钓鱼网站C、内部用户误操作D、网络安全策略存在缺陷答案:D解析:网络系统自身脆弱性主要指设计、实现或配置中的固有缺陷。根据《网络安全基础:应用与标准》(WilliamStallings),网络安全策略缺陷属于系统内在防护机制的不足,直接影响整体安全。选项D涉及策略层面的问题,属于系统自身脆弱性。选项A、B为外部攻击手段,选项C是人为操作失误,均不属于系统自身缺陷。74.2017年6月21日,英国提出了新的规则来保护网络安全,其中包括要去Facebook等社交网站删除()之前分享的内容。A、14岁B、16岁C、18岁D、20岁答案:C解析:英国于2017年提出的网络安全新规中,要求社交平台删除用户年满18岁前发布的个人数据。这一规定旨在加强对未成年人的隐私保护,确保成年后能自主管理网络痕迹。相关背景涉及英国《数据保护法案2018》中对用户数据删除权的细化,明确未成年人成年后有权要求平台移除其未成年阶段的内容。(参考:英国政府2017年《网络安全战略》及数据保护立法草案)选项分析中,18岁作为法定成年年龄,符合该规则对“未成年人”的定义范围。75.2017年3月1日,中国外交部和国家网信办发布了()。A、《网络安全法》B、《国家网络空间安全战略》C、《计算机信息系统安全保护条例》D、《网络空间国际合作战略》答案:D解析:2017年3月1日,中国外交部与国家网信办联合发布《网络空间国际合作战略》,该文件聚焦网络空间国际合作的准则、目标和行动计划。选项A《网络安全法》于2016年11月通过,2017年6月生效;选项B《国家网络空间安全战略》发布于2016年12月;选项C《计算机信息系统安全保护条例》最早颁布于1994年,均与题干时间不符。根据官方公开信息,《网络空间国际合作战略》为唯一符合题意的文件。76.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()。A、IPB、HTTPC、FTPD、Telnet答案:B解析:Internet中,浏览器与WWW服务器之间通过特定协议传输网页数据。HTTP(HyperTextTransferProtocol)专门用于超文本传输,是万维网数据通信的基础协议,由RFC7230等文档定义。IP负责网络层寻址与路由,FTP用于文件传输,Telnet用于远程终端访问,均不直接处理网页内容的传输。选项B对应HTTP协议的功能。77.以下哪项不属于信息收集型攻击()。A、地址扫描B、端口扫描C、Web网页篡改D、流量分析答案:C解析:信息收集型攻击主要涉及获取目标系统的网络结构、开放服务等敏感信息,常见手段包括扫描、嗅探等。《网络安全技术》中区分攻击类型时提到,地址扫描(A)、端口扫描(B)通过探测目标网络确定活跃主机或服务,流量分析(D)通过截获通信数据推断有用信息。Web网页篡改(C)属于破坏性攻击,直接修改网站内容,并非以收集信息为目的,故不属于信息收集型攻击。78.密码安全防御措施不包括()。A、设置生日等易记的密码B、系统及应用安全策略C、随机验证码D、短信认证码答案:A解析:密码安全防御措施的核心在于提升认证过程的安全性,防止未经授权的访问。弱密码(如生日、简单数字)因易被猜测或暴力破解,属于安全风险而非防御手段。系统安全策略、验证码、短信认证均为增强认证安全性的技术手段,通过增加攻击难度或引入多因素验证提升防护。选项A与密码安全最佳实践相悖,常见于安全指南(如NISTSP800-63B)中被明确列为应避免的行为。79.下面为预防计算机病毒,不正确的做法是()。A、一旦计算机染上病毒,立即格式化磁盘B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C、不轻易下载来历不明的软件D、要经常备份重要的数据文件答案:A解析:本题考查计算机病毒预防的核心措施。预防关键在于日常防护而非事后处置,格式化磁盘属于病毒入侵后的极端处理方式,不符合预防性质;限制他人使用外接设备、避免下载可疑软件均为主动隔离感染源的有效手段,定期备份数据则属于降低病毒破坏影响的重要防护策略。80.木马与远程控制程序的区别是()。A、木马能够实现对系统的控制,远程控制程序不能B、木马能够实现对系统的控制,远程控制程序也可以C、木马能够实现对系统信息获取,远程控制程序不能D、木马是非法执行的,远程控制程序是授权执行的答案:D解析:远程控制程序的运行需要用户明确授权,而木马通常通过隐蔽手段植入,未经用户许可。计算机安全基础中,恶意软件与合法软件的核心区别在于是否获得授权。选项D正确指出了木马与远程控制程序在合法性层面的本质差异,其他选项描述的功能性区别不准确。81.伪基站冒充运营商发送大量虚假短信信息,为防范伪基站带来的安全风险,可以采取的方法是()。A、关闭WiFi连接功能B、提高警惕性,不轻信短信信息C、根据收到短信的手机号码来判断是否是诈骗短信D、直接使用短信的回复功能发送重要信息答案:B解析:伪基站通过伪装成运营商发送虚假短信进行诈骗,识别关键在于用户自身防范意识。公安部反诈中心多次提示,伪基站短信可能包含钓鱼链接或诱导信息,无法通过手机号码判断真伪。选项A关闭WiFi与伪基站采用的蜂窝网络无关;选项B伪基站可伪造任意号码;选项D回复短信可能导致信息泄露。提高警惕、核实信息来源是最直接有效的方法(《防范电信网络诈骗宣传手册》)。82.随着新时代的技术进步,通信技术、计算机技术和网络技术飞速发展,并互相融合,使()实现三网融合,为用户提供移动互联、媒体通信和资源共享等多种服务。A、车联网、传统电话网、电视网B、传统电话网、物联网、云计算网络C、传统电话网、电视网、计算机网络D、车联网、物联网、计算机网络答案:C解析:三网融合指传统电话网(电信网)、电视网(广播电视网)与计算机网络(互联网)的技术整合,目标是实现资源共享与业务互通。这一概念源于国家信息化战略的推进。选项A中的车联网属于新兴应用领域,非传统三网;选项B中的物联网、云计算网络属于技术扩展,不属于基础网络;选项D的车联网、物联网同样偏离基础网络范畴。选项C准确对应了三网融合的定义。83.关于Windows7系统,下面说法正确的是()。A、是软硬件一体机B、已经将原有的安全功能剥离出来后形成独立的一个安全软件C、整体安全性要比Windows10高D、可以设置登录口令的复杂性,如设置最小长度答案:D解析:Windows7支持通过本地安全策略或组策略配置账户密码策略,包括密码最小长度、复杂度要求(如包含大小写字母、数字、特殊字符)等设置。选项D描述的正是这一功能。选项A错误,Windows7是操作系统,非软硬件一体机;选项B错误,其安全功能(如防火墙、用户账户控制)为系统内置模块;选项C错误,Windows10安全性更先进(示例:引入虚拟化安全、CredentialGuard等)。参考微软官方文档《Windows7安全指南》及Windows本地安全策略管理工具(secpol.msc)。84.按照网络攻击方式的不同分类,以下哪项攻击主要是收集信息,攻击者不会对信息做任何修改,也不主动发出新的信息()。A、中间人攻击B、窃听攻击C、SQL注入攻击D、缓冲区溢出攻击答案:B解析:网络攻击可分为主动攻击与被动攻击两类,窃听攻击属于被动攻击的核心形式,其本质特征是不破坏数据完整性及系统可用性,仅通过监听网络流量非法获取信息。中间人攻击需篡改或伪造通信内容,缓冲区溢出和SQL注入均通过构造恶意输入触发漏洞执行代码,三者均属于主动攻击类型。85.以下属于黑客常用的攻击手段的是()。A、网络监听B、电话营销C、加固系统D、定期清理病毒答案:A解析:网络监听指通过特定工具捕获并分析网络传输数据,常见于未经授权的数据窃取行为,属于被动攻击方式。电话营销是商业推广手段,与攻击无关。加固系统和定期清理病毒均为防御性措施,用于增强安全性而非攻击。相关内容可参考《网络安全技术入门》等基础教材中关于攻击与防御技术的分类。86.Android系统的权限可以分为四类,没有下面那一项()。A、隐私相关权限B、注册表相关权限C、设置相关权限D、多媒体相关权限答案:B解析:Android系统的权限分类主要基于功能和保护级别,官方文档中未提及注册表相关权限。隐私相关权限涉及访问敏感数据如位置、联系人;设置相关权限用于修改系统配置;多媒体相关权限控制摄像头、麦克风等设备。注册表是Windows系统特有的机制,Android通过其他方式管理配置,不存在注册表相关权限。答案:B87.对1987年的计算机病毒C-BRAIN描述错误的是()。A、一对巴基斯坦兄弟编写具备完整特征的计算机病毒B、编制主要目的是为了防止他们的软件被任意拷贝C、发作时会将剩余硬盘空间填满数据D、发作时会通过U盘进行传播答案:D解析:本题考查首个完整计算机病毒C-BRAIN的核心特征。该病毒由巴基斯坦兄弟编写以防止软件盗版(B正确),通过软盘传播而非U盘(D错误,1987年U盘尚未问世),其核心机制是感染引导区而非填满硬盘空间(C正确)。病毒传播途径与时代技术特征直接关联,U盘传播属于后期病毒特征。88.下列关于CIH病毒的说法错误的是()。A、能够造成计算机硬盘中数据丢失B、能够破坏BIOS程序C、是比较早期的一种病毒,只能破坏软件D、具有很强的隐蔽性答案:C解析:CIH病毒是一种1998年出现的恶性病毒,由台湾省陈盈豪编写,被称为首例能够破坏硬件的病毒。其通过覆盖硬盘数据和破坏主板BIOS芯片中的程序进行破坏,导致计算机无法启动。选项C中“只能破坏软件”与事实不符,该病毒具备硬件破坏能力。据《计算机病毒防护技术》记载,CIH病毒通过感染Windows系统可执行文件传播,并利用特定日期触发其破坏模块。选项A、B、D均正确描述其特征,而C错误地限制了其破坏范围。89.取得授权后,发现系统或者网络漏洞,并及时通知厂家的黑客,被称为()。A、白帽黑客B、黑帽黑客C、灰帽黑客D、黄帽黑客答案:A解析:网络安全领域中,黑客的分类基于其行为动机。白帽黑客指通过合法授权检测系统漏洞并协助修复的群体,遵循道德准则。黑帽黑客以非法入侵、破坏或牟利为目的。灰帽黑客可能未经授权但未必恶意,黄帽黑客并非通用术语。这一分类源自《CISSP官方学习指南》及行业通用标准,题目描述符合白帽黑客特征。选项A正确对应题干中的“授权后通知厂家”行为,其他选项不符。90.()是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。A、AHB、PGPC、ESPD、IPSec答案:A解析:IP安全协议AH(认证头)属于IPSec协议套件的一部分,主要功能包括数据完整性验证、数据源认证以及防重放攻击保护。根据RFC4302,AH协议不对数据进行加密,因此不具备保密性。ESP协议除了完整性、认证外还支持加密功能。PGP是应用层加密工具,与IP层无关。IPSec是整体框架而非单一协议。91.以下设置口令的方法中,安全强度高的是()。A、使用一首五言绝句中的每句首字的声母B、使用“加强安全”四字拼音的首字母C、使用10位长的数字、字母和特殊字符的组合D、使用1234567890答案:C解析:口令安全性的核心在于复杂度和长度。根据密码学基本原则,足够长度的混合字符类型(数字、字母、特殊符号)可有效对抗暴力破解。选项C包含三种字符类型且达10位,满足现代安全标准的最低要求(如NIST建议至少8位混合字符)。选项A、B的字符类型单一且长度不足,选项D为连续数字模式易被猜测。参考来源:NISTSpecialPublication800-63B《DigitalIdentityGuidelines》。92.下列属于被动攻击的是()。A、中断B、簒改C、伪造D、窃听答案:D解析:被动攻击指攻击者在不干扰系统正常运行的情况下获取信息。根据网络安全基础知识,被动攻击主要涉及信息收集而非破坏或篡改。选项D(窃听)符合被动攻击特征,即未经授权监听通信内容。选项A(中断)、B(篡改)、C(伪造)均属于主动攻击,涉及对系统或数据的破坏、修改。相关分类标准可参考《信息安全管理体系标准》对攻击类型的界定。93.以下关于文件加密的描述中,错误的是()。A、可以使用MicrosoftWord软件中的“保护文档”功能来对word文件进行加密B、可以使用Windows中的“EFS加密”功能来对文件进行加密C、可以使用WinZip、WinRar等压缩软件来对文件进行加密D、可以使用Windows中的“端口加密”功能来对文件进行加密答案:D解析:MicrosoftOffice系列软件如Word提供“保护文档”功能,通过设置密码实现文档加密(A正确)。Windows操作系统内置EFS(加密文件系统)技术,支持对NTFS分区上的文件、文件夹进行加密(B正确)。WinZip、WinRAR等压缩软件在压缩文件时允许设置密码保护,属于常见加密方式(C正确)。Windows系统不存在“端口加密”功能,端口用于网络通信,与文件加密无关(D错误)。《计算机信息安全基础》(清华大学出版社)第5章明确指出EFS是Windows文件加密标准方案,未提及“端口加密”概念。94.瑞星杀毒软件可以有效保护各种系统账户安全的是()A、清理垃圾B、木马查杀C、系统修复D、系统升级答案:B解析:瑞星杀毒软件中,"木马查杀"功能针对恶意程序进行检测和清除,木马通常通过窃取账户密码、隐私数据等方式危害系统安全。清理垃圾主要释放磁盘空间,系统修复和升级侧重于漏洞修补或功能更新。官方文档明确木马查杀是防御账户盗取的核心模块。选项B直接阻断账户风险来源。95.在手机上安装程序时,通常都会向用户申请使用通讯录、照相机等权限,此时正确的做法是()。A、仔细查看每项权限的内容,慎重决定是否允许程序使用B、无论程序申请什么权限,一律允许C、无论程序申请什么权限,一律拒绝D、只允许读取通讯录,其他的都拒绝答案:A解析:用户安装手机程序时需要谨慎处理权限请求。应用程序请求的权限与其功能应具有必要性,例如导航软件获取位置权限合理,但手电筒应用要求通讯录权限则不合理。选项B可能导致隐私泄露或恶意行为;选项C未针对性审查权限必要性,仅机械允许通讯录权限;选项D会使部分正常功能受限。权限管理需基于最小必要原则,逐条判断授权理由。《网络安全法》《个人信息保护法》等均强调用户应知情同意并最小化收集个人信息。选择A符合隐私保护规范要求。96.对木马检测描述错误的是()。A、木马隐蔽性强,需要多维度分析B、木马检测点包括注册表、网络通信状态、运行任务、系统启动项等C、木马检测需关注网络行为与系统行为关联D、木马只需检测文件和程序答案:D解析:木马检测涉及多维度分析,传统方法强调注册表、网络通信、运行任务、系统启动项的综合检查。选项D仅限文件和程序,忽略了其他关键检测点。参考《恶意软件分析实战》,全面检测需结合系统行为与网络行为关联,单一文件检测无法应对高级木马。97.在“Internet选项”对话框的“常规”选项卡中,单击“浏览历史记录”的“设置”按钮,下面对设置项描述错误的是()。A、可设置保存网页的较新版本B、可设置保存网页上的用户名和密码C、可设置保存网页的硬盘空间大小D、可设置保存网页的天数答案:B解析:本题核心考查浏览器历史记录设置功能。根据IE浏览器"Internet选项"常规选项卡的设置逻辑,历史记录参数仅涉及临时文件版本管理(A)、存储空间配额(C)和历史天数(D),而用户名密码的保存属于"内容"选项卡下的自动完成功能范畴,因此选项B的描述错误。98.网络安全未来可能存在的问题()。A、云安全问题B、物联网安全问题C、移动通信安全问题D、以上都是答案:D解析:随着信息技术发展,网络安全面临多维度挑战。云计算、物联网、移动通信领域的安全隐患已被《国家网络空间安全战略》《中国网络安全产业白皮书》等权威文件列为重点方向。云安全涉及数据存储与传输风险,物联网安全聚焦设备接入与数据采集漏洞,移动通信安全涵盖5G/6G等新型通信协议的潜在威胁。这三类问题共同构成未来网络安全威胁的主要形态。99.下列关于震网病毒的说法中,错误的是()。A、震网病毒是第一个专门定向攻击真实世界中工业控制网络设施的“蠕虫”病毒B、震网病毒利用了Windows系统和WinCC系统中的漏洞C、震网病毒首先侵入位于互联网中的主机,然后感染U盘,再传播到工业专用内部网络中D、震网病毒的攻击不会造成破坏性的后果答案:D解析:震网病毒是首个针对工业控制系统的蠕虫病毒(A正确),通过利用Windows和WinCC系统漏洞(B正确),传播路径涉及互联网主机、U盘和工业内网(C正确)。其攻击直接导致伊朗核设施离心机损毁(D错误)。答案参考《震网病毒分析报告》(Symantec,2010)。100.以下操作系统中,支持EFS(EncryptingFileSystem)的是()。A、DOSB、Windows95C、Windows98D、Windows10答案:D解析:EFS(加密文件系统)是一种基于NTFS文件系统的数据保护功能,用于加密文件和文件夹。微软官方文档指出,EFS首次出现在Windows2000中,后续的NT内核系统如WindowsXP、Vista、7、8、10均支持。DOS、Windows95/98使用FAT文件系统,不支持NTFS及EFS。Windows10属于NT内核系统,默认使用NTFS,支持EFS。101.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、截取数据B、数据窃听C、数据流分析D、拒绝服务答案:D解析:被动攻击与主动攻击的主要区别在于是否对系统或数据造成直接影响。被动攻击通常涉及信息收集而不干扰系统,如截获、窃听、流量分析等;主动攻击则旨在破坏系统或数据,如篡改、伪造、拒绝服务等。参考网络安全基础理论,拒绝服务攻击通过耗尽目标资源使其无法正常提供服务,属于主动破坏系统可用性。截取数据、数据窃听和数据流分析均为信息获取手段,不改变系统状态。102.下列不属于可用性服务的技术是()A、备份B、身份鉴别C、在线恢复D、灾难恢复答案:B解析:可用性服务核心在于保障系统持续可靠运行,关键技术包括数据备份(预防数据丢失)、灾难恢复(重大事故后重建)和在线恢复(实时修复局部故障)。身份鉴别属于访问控制机制,其功能是验证用户身份以确保合法访问,属于机密性和完整性服务范畴,并不直接参与系统可用性保障的技术实现。103.防范计算机蠕虫的无效做法是()。A、卸载邮件客户端程序,不在计算机上保存通信录B、有好的安全使用习惯C、合理配置防火墙D、定期更新系统补丁答案:A解析:蠕虫是一种自我复制的恶意程序,常通过漏洞或邮件传播。邮件客户端是可能的传播途径,但卸载无法阻止其他途径(如漏洞利用),且可能影响正常使用。防火墙配置(C)、系统补丁(D)、安全习惯(B)均为有效手段。通信录删除仅影响邮件自动传播,但蠕虫可通过其他方式扩散。来源:《网络安全基础》。选项A的作用有限,无法有效防范。104.下列说法中错误的是()。A、“黑帽子”利用自身技术,在网络上窃取他人的资源或破解收费的软件来获利,泄露别人隐私的同时,也破坏了整个市场的秩序。B、信息战也称为网络战,是为干扰、破坏敌方网络信息系统,并且保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。C、计算机病毒不会影响计算机的运行速度和性能。D、云技术指的是广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。答案:C解析:该题考查对计算机病毒特性的理解。计算机病毒本质为恶意程序,其运行会占用系统资源(如CPU、内存),导致运行速度下降,甚至破坏数据、文件。选项C表述与此相悖。其余选项:A符合“黑帽子”定义(网络安全术语),B为信息战标准概念(军事领域),D准确描述云技术特征(《云计算技术原理》)。105.有一台安装有WindowsXP的计算机,其文件系统是NTFS,现希望将Windows7安装到该计算机上,同时希望保留计算机中原来的用户数据,但是不保留操作系统,应当采取下面哪种操作方法()。A、先全盘格式化磁盘,再安装Windows7B、不格式化磁盘,而是使用升级模式安装Windows7C、先删除原有磁盘分区,进行重新分区后再安装Windows7D、先删除原有磁盘分区,进行重新分区后再使用升级模式安装Windows7答案:B解析:WindowsXP升级至Windows7时,虽然微软官方不支持从XP直接升级(需自定义安装),但题目设定条件下,升级模式允许保留用户数据。全盘格式化或重新分区(选项A、C、D)会清除数据。选项B不格式化磁盘,通过升级安装覆盖原系统文件,仅替换操作系统,用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论