2026年全国计算机一级-网络安全核心备考题库(含典型题、重点题)_第1页
2026年全国计算机一级-网络安全核心备考题库(含典型题、重点题)_第2页
2026年全国计算机一级-网络安全核心备考题库(含典型题、重点题)_第3页
2026年全国计算机一级-网络安全核心备考题库(含典型题、重点题)_第4页
2026年全国计算机一级-网络安全核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩190页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.关于Windows7账户,说法错误的是()。A、可以增加新的用户账户,也可以删除那些新增的用户账户B、账户分为“来宾”、“标准用户”和“管理员”三类C、可以为每个用户账户设置不同的权限D、可以设置账户属于某个账户组,但设置后不能将其从该组中撤销答案:D解析:Windows7的用户账户管理中,用户账户可被添加到不同的组(如管理员组、标准用户组),且支持后续调整。微软官方文档明确用户账户的组归属可通过“本地用户和组”管理工具修改。选项D错误,因账户组的设置可撤销,实际支持移除或变更组。其他选项均符合系统功能:A支持增删用户,B对应系统内置账户类型,C允许权限差异化设置。2.具有哪个后缀的文件是可执行文件()。A、abcB、cC、comD、jpg答案:C解析:文件后缀名用于标识文件类型,不同后缀对应不同格式和用途。在常见的操作系统环境中,.com文件在DOS系统中作为可执行文件使用,类似于后来的.exe文件。.c是C语言源代码文件,需编译后执行;.jpg为图像格式;.abc未标准化为可执行文件后缀。DOS系统早期广泛采用.com作为可执行文件后缀(资料参考:DOS文件系统标准)。正确选项为C。3.在以下人为的恶意攻击行为行为追踪,属于主动攻击的是()A、发送被篡改的数据B、数据窃听C、数据流分析D、截获数据包答案:A解析:恶意攻击中的主动攻击与被动攻击区分主要依据是否对数据或系统进行篡改或破坏。主动攻击包括篡改、伪造、拒绝服务等行为,被动攻击则涉及窃听、流量分析等未篡改数据的活动。根据《网络安全基础》(WilliamStallings著),主动攻击直接影响系统或数据完整性。选项A涉及篡改数据,属于主动攻击。选项B、C、D均为被动获取信息,未改变数据。4.密码技术主要是用来()A、实现信息的可用性B、实现信息的完整性C、实现信息的可控性D、实现信息的保密性答案:D解析:密码技术核心目标在于确保信息在传输或存储过程中不被未授权方获取内容。国际标准ISO/IEC27000中定义的信息安全基本属性包括保密性、完整性、可用性。选项D对应保密性,即防止敏感信息泄露;选项A可用性涉及系统可靠性,选项B完整性涉及数据防篡改,选项C可控性涉及访问权限管理,三者虽与信息安全相关,但非密码技术最直接的作用对象。5.物理安全可分为()。①环境安全②设备安全③网络安全④介质安全A、①②③B、①②④C、②③④D、①②③④答案:B解析:物理安全涉及保护信息系统相关硬件、设施及介质免受物理威胁。根据常见分类,物理安全主要包括环境安全(如机房防火、防水)、设备安全(防止盗窃或破坏)和介质安全(存储介质保管)。网络安全属于逻辑安全范畴,与网络传输和数据保护相关,不属物理层面。选项B涵盖环境、设备及介质安全,排除网络安全③。参考《信息安全技术网络安全等级保护基本要求》中物理安全部分。6.Android系统权限中属于隐私相关的权限的是()A、开启蓝牙B、显示悬浮窗C、读取彩信D、修改系统设置答案:C解析:Android系统隐私权限涉及用户敏感数据访问,读取彩信属此类权限,因其直接获取通信内容;其余选项如蓝牙、悬浮窗及系统设置修改均属设备功能控制范畴,不涉及核心隐私信息获取。7.防范计算机病毒的错误做法是()。A、安装杀毒软件,并每年更新一次病毒库B、不随便点击未知和不确定的链接C、启用Windows的系统自动更新功能D、养成良好的习惯,不随便运行未知程序答案:A解析:防范计算机病毒,安装杀毒软件是必要的,但病毒库更新不能仅每年一次。新病毒和变种不断出现,每年更新一次无法及时应对,应确保病毒库随时保持最新状态,才能有效识别和清除恶意软件。而不随便点击未知链接、启用系统自动更新、不运行未知程序都是防范病毒的合理做法。8.认证使用的技术不包括是()。A、消息认证B、身份认证C、人工智能技术D、数字签名答案:C解析:认证技术主要用于确认信息或用户身份的真实性、完整性。消息认证验证信息未被篡改,身份认证确认用户合法性,数字签名结合加密技术确保不可否认性。人工智能技术属于机器学习、数据分析领域,与身份或信息验证无直接关联。常见信息安全教材如《网络安全基础》中将认证技术归类为消息认证、身份认证及数字签名三大类,未包含人工智能技术。选项A、B、D均为认证核心技术,C属于其他技术分支。9.Windows7的用户组中,具有创建新用户权限的是()。A、AdministratorsB、BackupOperatorsC、GuestD、CryptographiE、Operators答案:A解析:在Windows操作系统中,Administrators组的成员拥有最高权限,包括创建、修改用户账户等系统管理权限。这一权限分配依据微软官方文档关于用户组权限的定义。BackupOperators组主要用于文件备份和还原,Guest组提供临时访问且默认权限受限,CryptographicOperators组仅涉及加密相关操作。根据权限层级,仅Administrators组具备创建新用户的权限。10.网络安全的基本属性不包括()。A、保密性B、可用性C、完整性D、统一性答案:D解析:网络安全的基本属性通常指保密性、完整性、可用性(CIA模型)。统一性未被列为网络安全的核心属性,相关概念可参考ISO/IEC27001等标准。选项A在常见文献中未被纳入基础安全属性范围,其余选项B、C、D属于CIA模型组成部分。11.在VPN中,对()进行加密。A、内网数据报B、外网数据报C、内网和外网数据报D、内网和外网数据报都不答案:A解析:在VPN技术中,加密的主要目的是保护内部网络通信在公共网络传输时的安全性。根据常见网络资料,VPN通过隧道协议(如IPsec、SSL/TLS)对原始数据(即内网数据报)进行封装和加密,形成加密后的数据包,再通过外部网络传输。外网数据报通常指加密后的外层封装数据或未加密的公共网络传输数据,因此无需额外加密。选项A符合VPN加密机制的核心逻辑,而其他选项混淆了内、外网数据报的定义及加密范围。12.下面关于Windows7中账户密码的“账户锁定时间”相关设置,下面理解错误的是()。A、“账户锁定阈值”是为了防范密码尝试攻击而设定的密码输入错误的最多次数B、“账户锁定时间”是指用户账户被锁定后,多长时间之后才可以重新启用C、如果希望账户永远不会被锁定,可以通过将“账户锁定时间”设置为无穷大D、攻击者可以针对某账户故意多次登录失败,以达到“账户锁定阈值”,实现账户锁定答案:C解析:在Windows7账户密码策略中,“账户锁定时间”参数控制账户被锁定的持续时间。根据微软官方文档,账户锁定阈值为0时表示账户永远不会被锁定,此时“账户锁定时间”的设置无关。若“账户锁定时间”设为0,则表示账户需管理员手动解锁,而非“无穷大”。选项C混淆了“账户锁定阈值”与“账户锁定时间”的作用,错误地将“无穷大”作为避免锁定的方法。其他选项均符合Windows安全策略的设计逻辑。13.下面关于计算机安全属性说法不正确的是()A、计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B、计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C、计算机的安全属性包括:保密性、完整性、正确性、可靠性D、计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C解析:计算机安全属性的经典模型通常涵盖保密性、完整性、可用性(CIA三元组)。部分扩展模型会加入不可抵赖性、可靠性等属性。正确性不在此列,其更多指向系统功能设计的准确实现,而非安全领域核心属性。国际标准如ISO/IEC27000未将正确性定义为安全属性。选项C的"正确性"与安全属性范畴不符,其余选项中的属性均存在相关文献或标准依据。14.下列选项是Windows7预置的用户组的是()。A、AdministratorsB、RestorC、OperatorsD、LocalGuestsE、RemotF、NetworksUsers答案:A解析:Windows7的预置用户组在系统安装时默认创建。根据Microsoft官方文档,Administrators组拥有对系统的完全控制权限,成员可以执行所有管理任务。RestoreOperators并非标准内置组,正确名称为BackupOperators。LocalGuests应为Guests组,RemoteNetworksUsers非默认组,实际存在的是RemoteDesktopUsers组。参考《WindowsITProCenter》系统安全组说明。15.下面不是计算机感染病毒的特征是()。A、U盘不能打开B、程序长度变长C、屏幕出现马赛克D、计算机喇叭发出怪叫答案:D解析:计算机病毒通常会引发系统异常,如文件损坏、程序修改、显示异常。选项A可能由于病毒破坏文件系统,B是病毒感染文件的典型表现,C可能由恶意程序干扰显示。异常声音虽在早期病毒中出现,但现代病毒较少以此作为主要特征,且并非普遍识别标准。答案D。16.《中华人民共和国网络安全法》自何时起施行?()A、2010年6月1日B、2017年6月1日C、2019年1月1日D、2015年1月1日答案:B解析:《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,明确自2017年6月1日起施行。选项A对应的是较早年份,与本法无关;选项C和D分别指向其他网络安全相关法规的生效时间。17.网络安全未来可能存在的问题()。A、云安全问题B、物联网安全问题C、移动通信安全问题D、以上都是答案:D解析:随着信息技术发展,网络安全面临多维度挑战。云计算、物联网、移动通信领域的安全隐患已被《国家网络空间安全战略》《中国网络安全产业白皮书》等权威文件列为重点方向。云安全涉及数据存储与传输风险,物联网安全聚焦设备接入与数据采集漏洞,移动通信安全涵盖5G/6G等新型通信协议的潜在威胁。这三类问题共同构成未来网络安全威胁的主要形态。18.网页木马是一种利用浏览器漏洞,向目标用户计算机植入恶意代码的攻击方式。为防止网页木马攻击,以下做法错误的是()。A、禁止使用ActiveX控件B、禁止使用Java脚本C、使用他人或者公共计算机时,选择“记住密码”功能D、定期清理浏览器Cookies答案:C解析:网页木马攻击防范手段通常涉及限制浏览器中可能执行恶意代码的组件。ActiveX控件和Java脚本是常见攻击载体,禁用它们可降低漏洞利用风险(参考《网络安全基础》)。使用公共计算机时选择“记住密码”会将账户凭据存储于本地,他人可能直接获取权限,导致信息泄露。定期清理Cookies可减少隐私数据被窃取的可能性。选项C的行为明显违背安全操作原则。19.P^2DR模型中的D代表的含义是()A、检测B、响应C、关系D、安全答案:A解析:P2DR模型包含防护、检测、响应和策略四个主要部分。其中,D代表的是“检测”(Detection),这一环节通过持续监控网络系统,旨在发现新的威胁和弱点,以便及时响应和处理。20.对Android系统中应用程序使用权限描述正确的是()。A、Android应用程序的权限用户无法管理B、每一个Android应用程序的权限无需授权即可使用C、用户根据自身情况和保护隐私的目的,决定是否允许对该应用程序授权D、一旦用户对应用程序授权,就无法修改授权答案:C解析:Android系统采用动态权限管理机制,应用程序需在运行时申请敏感权限。根据隐私保护原则,用户拥有绝对控制权——可依据应用功能需求、个人隐私考量决定是否授权,且授权后仍可在系统设置中随时调整权限状态。此机制确保用户对数据访问的自主管理,平衡应用功能与隐私安全。21.防范计算机病毒的做法中,错误的是()。A、好的安全使用习惯,包括不随便点击未知和不确定的链接等B、安装杀毒软件、防火墙等安全产品,之后定期更新C、安装系统后,一次性修复各种漏洞,之后就不用升级了D、定期备份计算机系统及数据答案:C解析:计算机病毒防范措施中,漏洞修复需要持续进行。安全漏洞会随着时间推移不断被发现,仅一次性修复无法应对后续新出现的威胁。选项D中“一次性修复漏洞后不再升级”违背了这一原则。其他选项中,A、B、C均属于常规安全规范,如《网络安全技术基础》等教材指出杀毒软件更新、数据备份等是基础防护手段。来源参考:NIST网络安全框架、微软安全指南等。22.无线网络相对于有线网络的优点是()。A、抗干扰性强B、传输距离长C、可靠性高D、安装方便、灵活性强答案:D解析:无线网络通过无线电波传输数据,无需物理线缆连接,避免了有线网络布线的复杂性和空间限制。可靠性高、抗干扰性强通常是有线网络的优势,传输距离受信号强度和环境影响,无线并不占优。安装便捷和灵活适应不同环境是无线网络的显著特点,用户可快速部署并在覆盖范围内自由移动。相关内容在计算机网络基础教材中关于无线网络特性的部分有明确阐述。A、B、D选项描述的均为有线网络优势。23.WindowsDefender可提供对病毒、间谍软件和其他恶意软件的实时防护。当病毒在用户不知情的情况下安装或入侵计算机时,WindowsDefender会发出警报,并允许用户针对这些警报选择不同的处理方式。用户可选择的处理方式不包括()。A、隔离程序B、删除程序及相关文件C、允许程序继续执行D、进一步观察答案:D解析:WindowsDefender检测到恶意程序时提供三种标准处理方式:隔离(阻止程序运行并移至安全区域)、删除(彻底清除威胁文件)或允许执行(用户确认安全后解除拦截)。系统不会保留"进一步观察"选项,该功能不涉及持续监控可疑程序的后续行为,而是要求立即采取明确处置措施。24.面对互联网传播的计算机新病毒的不断出现,最佳对策应该是是()。A、尽可能少上网B、打开电子邮件前应先用防病毒软件杀毒C、安装还原卡D、不要下载网络上的文档或应用软件答案:B解析:互联网环境下,电子邮件是病毒传播的主要途径之一。防病毒软件能有效检测和清除病毒,及时更新病毒库可应对新出现的威胁。选项B强调在打开邮件前进行杀毒,符合主动防御的原则。其他选项或过度限制正常使用(A、D),或仅解决系统恢复而非病毒防护(C)。该思路源于计算机安全防护的基础原则,即“预防为主、实时检测”。25.()是指为防止系统故障或其他安全事件导致数据丢失而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。A、数据分类B、数据备份C、数据加密D、网络日志答案:B解析:数据备份是信息安全领域的基础措施,主要目的是确保数据在意外事件中的可恢复性。该概念来源于数据保护与灾难恢复相关理论,明确将数据复制到独立存储介质以应对硬件故障、人为错误等风险。选项A涉及数据分级管理,C侧重传输存储安全,D记录系统活动轨迹,均与题干中“复制、存储”操作无直接关联。26.办公室内组建的计算机网络,属于()。A、WANB、LANC、MAND、PAN答案:B解析:计算机网络中根据覆盖范围分为局域网(LAN)、广域网(WAN)、城域网(MAN)和个人区域网(PAN)。局域网通常服务于有限区域如办公室、学校等,具有高数据传输速率和低误码率。广域网覆盖城市或国家,城域网介于局域网与广域网之间,个人区域网则围绕个人设备短距离通信。办公室内部网络属于局域网范畴。参考《计算机网络》(谢希仁著)中的网络分类标准。选项A适用于跨地区连接,选项C对应城市级网络,选项D指个人设备互联。27.对数据进行备份的方法有()。A、双机热备份B、主从热备份C、磁盘阵列D、以上都是答案:D解析:数据备份方法中,主从热备份通过主服务器实时同步到从服务器实现数据冗余;双机热备份利用两台设备同时运行保障业务连续性。两者均属于热备份技术范畴。磁盘阵列用于数据存储冗余和性能提升,属于存储技术而非专门备份方法。根据常见的IT运维资料,主从和双机热备份被归类为典型的数据备份方案。28.在“Internet选项”对话框的“常规”选项卡中,单击“浏览历史记录”的“设置”按钮,下面对设置项描述错误的是()。A、可设置保存网页的较新版本B、可设置保存网页上的用户名和密码C、可设置保存网页的硬盘空间大小D、可设置保存网页的天数答案:B解析:本题核心考查浏览器历史记录设置功能。根据IE浏览器"Internet选项"常规选项卡的设置逻辑,历史记录参数仅涉及临时文件版本管理(A)、存储空间配额(C)和历史天数(D),而用户名密码的保存属于"内容"选项卡下的自动完成功能范畴,因此选项B的描述错误。29.下列属于有线传输介质的是()。A、双绞线B、蓝牙C、微波D、红外线答案:A解析:有线传输介质需要实物载体连接传输信号。双绞线通过铜导线绞合形式降低干扰,属于典型的有线介质(参考《计算机网络》物理层章节)。蓝牙、微波、红外线均为利用电磁波进行无线通信的技术,无需实体线缆。30.下面关于计算机认证技术说法正确的是()A、认证技术可以识别所访问的IP地址是否合法B、DNA认证是目前计算机身份认证方式中最常用的认证方式C、账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D、消息认证必须有专门的硬件支持才可以实现答案:C解析:认证技术主要涉及验证身份的真实性。账户名和口令认证方式由于实现简单、成本低,在各类信息系统、网络服务中被广泛采用,成为最常见的身份认证手段。IP地址识别属于访问控制范畴,并非认证技术的核心功能。DNA认证技术受限于成本、采集难度等因素,尚未普及。消息认证可通过算法(如HMAC)在软件层面实现,无需依赖专用硬件。参考《计算机网络安全技术》(第5版)中对身份认证技术的分类及实际应用案例分析。31.在Windows7中,当应用程序出现故障时,可以使用“任务管理器”关闭该应用程序,下面操作中正确的是()。A、先左键单击主窗口中没有响应的应用程序,再依次选择菜单栏中“查看”-“立即刷新”B、先左键单击主窗口中没有响应的应用程序,再同时按下Ctrl、Alt和Del这三个键C、先右键单击主窗口中没有响应的应用程序,在弹出菜单中选择“结束任务”D、先右键单击主窗口中没有响应的应用程序,在弹出菜单中选择“切换至”答案:C解析:在Windows7中,通过任务管理器关闭无响应程序的标准操作方法是:右键点击目标程序,选择“结束任务”选项。此操作直接终止进程,适用于强制关闭未响应的应用程序。选项A中的“立即刷新”仅更新任务管理器界面,无法结束任务;选项B的Ctrl+Alt+Del组合键用于启动任务管理器而非结束进程;选项D的“切换至”仅是激活窗口,无法处理故障。该知识点出自Windows系统帮助文档及任务管理器功能说明。32.消息认证技术不包括验证()A、消息发送的时间B、发送的消息序号C、信息传送中是否被窃取D、信息传送中是否被修改答案:C解析:消息认证技术主要确保消息的完整性、真实性及来源可信性,涉及验证消息未被篡改(完整性)、发送者身份(真实性)及防止重放攻击(如时间戳、序号)。信息是否被窃取属于机密性范畴,通常由加密技术而非消息认证负责。该知识点可见于《密码学与网络安全》对消息认证码(MAC)和加密技术区别的阐述。选项C涉及机密性,不在消息认证功能内。33.802.11在MAC层采用了()协议。A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递答案:B解析:802.11标准定义了无线局域网的MAC层协议。IEEE802.11协议族在设计时针对无线信道的特性选择MAC机制。由于无线环境存在隐藏终端、暴露终端等问题,无法像有线网络通过检测电压变化实现冲突检测。CSMA/CA(载波侦听多路访问/冲突避免)通过请求发送(RTS)、清除发送(CTS)等握手机制,配合随机退避算法避免数据冲突。CSMA/CD用于传统以太网(如IEEE802.3),DQDB属于城域网协议(IEEE802.6),令牌传递常见于令牌环网络(如IEEE802.5)。802.11官方文档明确指出其MAC层采用CSMA/CA机制。34.撞库攻击是利用用户对不同应用设置相同口令实现的攻击。下面对撞库攻击描述正确的()。A、不同应用采用相同的口令,易于受到撞库攻击B、撞库攻击能够用来对某个应用中用户设置口令进行暴力破解C、安装杀毒软件能够防止撞库攻击D、预防撞库攻击可以采用复杂的长口令答案:A解析:撞库攻击指攻击者利用从某平台泄露的账户密码,尝试批量登录其他平台的行为,其核心原因是用户在不同平台重复使用相同凭证。根据网络安全基本概念,若用户为不同应用设置相同口令,一旦其中一个平台发生数据泄露,攻击者可利用泄露的账号密码尝试登录其他平台,导致账户被非法入侵。选项A准确描述了这一原理。选项B混淆了撞库攻击与暴力破解的区别,后者不依赖已泄露的密码库;选项C的错误在于杀毒软件无法阻止凭据复用行为;选项D中复杂长口令若被复用,同样存在撞库风险。35.Android系统的碎片化的主要原因是()。A、Android系统的版本多且不完全兼容B、Android系统中程序多且功能不一C、Android系统的设备多且内存大D、Android系统扩展多且功能不一答案:A解析:Android系统碎片化核心源于版本迭代分裂与兼容性缺失。谷歌开源策略导致各厂商定制系统时产生大量非标准化版本,新老版本API接口差异显著且缺乏向下兼容机制,迫使开发者需针对不同系统版本进行多重适配。选项A准确指向版本割裂本质,而设备数量(C)、程序功能(B/D)均属表层现象或衍生影响。36.黑客窃听属于哪种风险()。A、信息存储安全B、信息传输安全C、信息打印安全D、以上均不正确答案:B解析:黑客窃听主要涉及数据在通信过程中被未授权第三方截获。信息传输安全关注的是数据在传输过程中的保密性、完整性,防止窃听、篡改等威胁。国际标准ISO/IEC27001将传输安全列为关键控制措施之一。选项A涉及静态存储的数据保护,C涉及物理介质输出,D不符合实际。37.瑞星杀毒软件可以有效保护各种系统账户安全的是()A、清理垃圾B、木马查杀C、系统修复D、系统升级答案:B解析:瑞星杀毒软件中,"木马查杀"功能针对恶意程序进行检测和清除,木马通常通过窃取账户密码、隐私数据等方式危害系统安全。清理垃圾主要释放磁盘空间,系统修复和升级侧重于漏洞修补或功能更新。官方文档明确木马查杀是防御账户盗取的核心模块。选项B直接阻断账户风险来源。38.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、截取数据B、数据窃听C、数据流分析D、拒绝服务答案:D解析:被动攻击与主动攻击的主要区别在于是否对系统或数据造成直接影响。被动攻击通常涉及信息收集而不干扰系统,如截获、窃听、流量分析等;主动攻击则旨在破坏系统或数据,如篡改、伪造、拒绝服务等。参考网络安全基础理论,拒绝服务攻击通过耗尽目标资源使其无法正常提供服务,属于主动破坏系统可用性。截取数据、数据窃听和数据流分析均为信息获取手段,不改变系统状态。39.在以下人为的恶意攻击行为中,属于主动攻击的方式是()。A、非法访问B、数据窃听C、数据流分析D、截获数据包答案:A解析:恶意攻击分为主动攻击和被动攻击两类。被动攻击主要包括数据窃听、数据流分析、截获数据包等,这类攻击不直接影响系统,仅通过监听获取信息。主动攻击指直接对系统发起破坏性操作,如非法访问行为会主动突破安全防护机制进入系统。根据《网络安全技术原理与实践》对攻击类型的划分,非法访问属于未经授权的主动入侵行为,符合主动攻击特征。选项B、C、D均为被动收集信息的攻击手段。40.黑客寻找可用于攻击的技术漏洞中,不包括()。A、系统漏洞B、软件漏洞C、应用程序漏洞D、管理不当造成的漏洞答案:D解析:技术漏洞通常指系统设计或代码层面的缺陷,包括应用程序漏洞(A)、系统漏洞(C)和软件漏洞(D),三者均属可直接通过技术手段利用的攻击面。管理不当造成的漏洞(B)属于人为操作或制度缺失导致的安全隐患,如弱密码、权限配置错误等,其本质非技术性缺陷,故不在黑客直接攻击的技术漏洞范畴内。41.访问控制中的“授权”是用来()A、限制用户对资源的访问权限B、控制用户可否上网C、控制操作系统是否可以启动D、控制是否有收发邮件的权限答案:A解析:访问控制中的授权涉及确定用户对系统资源的访问级别。根据ISO/IEC27001等安全标准,授权的主要功能是定义并限制用户对资源的操作权限,例如文件、数据或服务的访问范围。选项A直接描述了这一核心概念,而选项B、C、D分别对应网络连通性、系统启动控制及特定功能权限,均未涵盖授权的广义定义。42.从木马定义中给出的木马的三个要素是()。A、秘密安装、获取系统控制权、欺骗传播B、欺骗运行、获取系统控制权、用户主动拷贝C、授权安装、远程控制目标系统、网络传播D、欺骗运行、远程控制目标系统、用户主动拷贝答案:A解析:木马程序通常通过隐蔽手段潜入系统,未经授权获取控制权限,并利用伪装进行传播。选项A的三个要素分别对应木马的植入方式、攻击目的及传播特点。选项B、D提到的用户主动拷贝与木马隐蔽欺骗特性不符。选项C中授权安装违背木马本质。相关概念在网络安全基础理论中有明确阐述,如《计算机恶意软件分析》指出木马需隐藏自身、维持权限、伪装传播。43.假设你要在Windows7中创建一个新的账户,下面做法中错误的是()。A、通过“控制面板”来创建新账户B、通过“IE浏览器”来创建新账户C、通过“计算机管理”来创建新账户D、使用“管理员”类型账户来创建新账户答案:B解析:在Windows7中创建新账户的几种方法中,控制面板提供了专门用户账户管理入口,属于常规操作(A正确)。计算机管理控制台中的“本地用户和组”模块具备账户管理功能(C正确)。根据系统权限设计,只有管理员账户才能执行创建用户操作(D正确)。IE浏览器作为网页浏览工具,不具备系统账户管理功能(B错误)。参考微软官方Windows7用户手册第12章关于用户账户管理的说明。44.向有限的存储空间输入超长的字符串属于()攻击手段。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件答案:A解析:缓冲区溢出攻击利用程序未对输入数据长度做有效校验的漏洞,当超出预定长度的数据写入固定容量内存区域时,会覆盖相邻存储空间,破坏程序执行逻辑。本题中向有限存储空间输入超长字符串正是通过覆盖关键内存区域触发异常,属于典型的缓冲区溢出攻击手法。45.下面对电子邮件攻击描述正确的说法是()。A、垃圾邮件只是包含广告,不会有安全风险B、对电子邮件的内容要谨慎鉴别,不要随便点击邮件里的网络链接C、收到电子邮件声称已经掌握你的秘密,要求你付款,为了安全应该立即支付D、邮件的附件通常都带有木马程序,所以不能打开附件答案:B解析:垃圾邮件不仅限于广告,可能携带恶意链接或附件,存在安全风险。电子邮件中的网络链接可能导向钓鱼网站或触发恶意代码下载,需谨慎核实来源。声称掌握秘密并要求付款的邮件属于典型勒索诈骗,支付款项无法保障安全,应报警处理。邮件附件并非全部携带木马程序,但需确认发件人可信且文件类型安全后方可打开。网络安全领域普遍强调对邮件内容保持警惕,涉及链接和附件时需遵循最小信任原则。46.网络安全是在网络环境中对下列哪些选项提供安全保护()。A、信息载体B、信息的处理C、信息的传输D、以上都是答案:D解析:网络安全涉及保护网络环境中的信息载体、处理及传输过程。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),网络安全需确保信息在存储、处理及传输过程中的完整性、保密性和可用性。信息载体包括物理设备与存储介质,信息处理涵盖数据操作与系统逻辑,信息传输则涉及数据流动中的安全措施。选项D完整概括了这些要素。47.关于被动攻击说法错误的是()。A、被动攻击往往没有特定的攻击目标B、被动攻击通常不破坏数据C、检测被动攻击的难度要强于检测主动攻击D、被动攻击会使系统瘫痪答案:D解析:被动攻击的主要特征是隐蔽性强,以窃取信息为目的,不会对系统或数据造成直接影响。根据《网络安全技术基础》中的定义,被动攻击通常包括流量分析、数据监听等手段,攻击者不会篡改或破坏数据,也不会干扰系统的正常运行。选项D中提到的“使系统瘫痪”属于主动攻击(如拒绝服务攻击)的特征,与被动攻击无关。其他选项均符合被动攻击的特点:无特定目标、不破坏数据、检测难度高。48.用户打开了一个可疑的非官方网站,需要用户提供银行卡账号和密码,可能是受到了什么攻击?()A、缓冲区溢出B、钓鱼网站C、DDOSD、黑客入侵答案:B解析:根据题干描述,用户访问的非官方网站要求提供银行卡账号及密码,属于典型的通过伪造网站骗取用户敏感信息的行为。钓鱼攻击通常伪装成合法机构,诱导受害者输入个人隐私数据。缓冲区溢出是程序漏洞利用,与用户主动输入无关;DDOS为流量攻击,不涉及信息窃取;黑客入侵指未经授权访问系统,并非用户被动提交信息。选项B对应钓鱼攻击,其余选项均不符合题意。《网络安全基础》中将此类虚假网站归类为钓鱼攻击的常见手法。49.为增强Windows7操作系统安全,应对本地安全策略进行设置,下面安全策略设置的是()。A、对于策略“网络访问:不允许SAM账户的匿名枚举”,设置为启用B、对于策略“网络访问:可匿名访问的共享”,设置为启用C、对于策略“交互式登录:无须按Ctrl+Alt+Del”,设置为启用D、对于策略“网络访问:可远程访问的注册表路径”,设置为启用答案:A解析:本地安全策略配置中,“网络访问:不允许SAM账户的匿名枚举”启用可防止未经授权的用户列举SAM账户信息,避免敏感账户名泄露。微软安全指南指出禁用匿名枚举能减少攻击面。其他选项中,启用匿名访问共享、跳过Ctrl+Alt+Del安全序列、开放远程注册表路径均会增加系统暴露风险,不符合安全加固原则。参考《MicrosoftWindows安全配置基准》。50.WindowsDefender是Windows内置的一款适用于个人计算机的杀毒软件,其将警报等级定为3个等级,分别是()。A、安全、疑似危险、危险B、黄色、红色、蓝色C、大、中、小D、严重或高、中、低答案:D解析:WindowsDefender作为Windows系统的内置防病毒软件,其警报等级设计用于反映威胁的紧急程度。根据微软官方文档,WindowsDefender的威胁警报分为四个级别:严重、高、中、低。题目选项中C将“严重或高”合并为一个等级,符合实际分类逻辑。其他选项中,A的颜色标识并非WindowsDefender官方术语;B的“大、中、小”描述不适用于威胁等级;D的分类未在微软文档中体现。微软威胁防护体系明确采用“严重、高、中、低”作为威胁等级标准。51.对Foxmail的加密邮件描述错误的是()。A、发送邮件时,可对邮件进行加密,只有当收件人输入的密码后方可查看邮件B、在写邮件界面中,点击菜单栏中的“邮件加密”进行加密邮件发送C、加密邮件的收发件邮箱地址也是加密发送的D、邮件加密后可以防止电子邮件内容被黑客获取答案:C解析:Foxmail的加密功能主要作用于邮件正文和附件内容,使用加密后需密码才能查看。加密过程中,收发件人的邮箱地址仍然以明文形式存在于邮件头中,并非加密状态。选项C描述收发件邮箱地址加密发送,这与实际机制不符。其他选项A、B、D均符合Foxmail加密邮件的功能和操作流程。参考Foxmail官方帮助文档及电子邮件加密标准RFC2440(OpenPGP)、RFC2633(S/MIME)。52.下面对木马的隐藏技术描述错误的是()。A、可自动复制到其他文件夹中做备份B、可采用加壳技术躲避查杀C、隐藏技术不会在木马中用到D、每次执行后可自动变更文件名答案:C解析:木马程序普遍采用隐藏技术确保存活,核心手段包括自动复制备份(A)、加壳技术降低特征识别(B)、执行后变更文件名躲避追踪(D)。选项C错误本质在于否定木马技术根基,所有现代木马均依赖隐藏机制实现侵入与驻留。53.下列属于被动攻击的是()A、拒绝服务攻击B、网络监听C、植入木马D、重放攻击答案:B解析:被动攻击指在不干扰系统正常运行的情况下,非法获取或窃取信息的行为。根据《信息安全技术基础》的定义,被动攻击的核心特征是不修改数据或破坏系统。网络监听通过截获网络传输的数据包获取信息,未对数据或系统进行篡改,属于典型的被动攻击。拒绝服务攻击(A)通过消耗资源使目标瘫痪,植入木马(C)涉及恶意代码植入,重放攻击(D)通过重复发送合法数据实施欺骗,三者均改变了系统状态或数据流向,属于主动攻击。54.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP答案:A解析:路由器的核心功能是根据网络层信息进行数据包转发。数据包在网络层封装时包含源IP地址和目标IP地址,路由器通过检查目标IP地址查询路由表确定下一跳路径。MAC地址属于数据链路层,用于同一局域网内的设备间通信,而ARP协议用于解析IP与MAC的对应关系。当数据跨网段传输时,路由器解封装数据帧,读取网络层IP地址进行路由决策,随后重新封装新的帧头(包含下一跳MAC地址)。该机制属于TCP/IP协议栈标准行为,参考RFC1812对IPv4路由器的规范描述。55.病毒和蠕虫最本质的区别是()。A、蠕虫利用系统漏洞获得权限,从而实现自身复制和传播﹔病毒只利用移动存储介质进行传播B、蠕虫会消耗系统资源;病毒不会C、蠕虫可以独立运行;病毒不能独立运行,需要有宿主程序运行来激活D、蠕虫会破坏系统﹔病毒不会答案:C解析:病毒和蠕虫虽都能自我复制和传播,但蠕虫可独立运行,无需宿主程序即可自我复制与传播;而病毒必须依附于其他程序或文件,依赖宿主程序激活和传播,这是二者最本质区别。56.以下选项中,不属于网络面临的安全问题的是()。A、计算机病毒B、钓鱼网站C、非法访问D、网络设备快速更新答案:D解析:网络面临的安全问题通常包括恶意攻击、未经授权的访问等威胁。计算机病毒属于恶意软件,能破坏系统或数据;钓鱼网站通过伪装欺骗用户获取敏感信息;非法访问指未经授权侵入系统。网络设备快速更新属于技术升级和维护行为,其本身不构成安全威胁,反而有助于提升安全性。答案出自《网络安全基础》中对安全威胁的分类。57.下列情况中,破坏了数据的完整性的攻击的是()A、木马攻击B、不承认做过信息的递交行为C、数据在传输中途被窃听D、数据在传输中途被篡改答案:D解析:数据完整性指信息未经授权不可篡改的特性。D选项描述传输中途被篡改直接破坏该属性,符合完整性定义;A属恶意程序入侵影响系统控制权,B涉及不可否认性,C威胁机密性但未改变数据内容,三者均不直接损害完整性。58.对JavaScript描述错误的是()。A、JavaScript广泛应用于WEB开发B、JavaScript只能用于编写静态网页C、禁用JavaScript有助于系统安全D、禁用JavaScript可以减少广告弹出窗口答案:B解析:JavaScript核心功能是实现网页动态交互,其应用场景远超静态网页范畴(如异步加载、表单验证等),选项B错误在于将JS局限为静态网页工具;C项正确因禁用可防范XSS攻击,D项正确因广告弹窗常依赖JS执行。59.对外置存储(如TF卡)的安全问题描述正确的是()。A、TF卡易插拔,对数据存储提供了安全和便利B、外置存储卡体积小,便于保存,安全性高C、外置存储卡上的数据以明文形式存储,可轻易地被人读取D、移动设备为了保障数据安全都采用外部存储方式答案:C解析:本题核心考查外置存储介质的安全特性。外置存储卡通常缺乏数据加密机制,其存储内容多以明文形式直接保存,未授权人员通过物理接触即可直接读取数据,构成显著信息泄露风险。C选项准确揭示了此类介质因明文存储导致的安全缺陷,而其他选项均错误描述或夸大了外置存储的安全性能。60.防范计算机病毒传播的正确做法是()。A、U盘等移动存储设备可能成为病毒传播途径,所以任何移动存储设备都不能使用B、新安装操作系统的计算机没有病毒,可以不使用杀毒软件C、要定期升级杀毒软件,并定期查杀系统D、为了防止计算机病毒传播,电子邮件的附件都不能打开答案:C解析:计算机病毒防范措施强调及时更新与系统检查。病毒特征库随新病毒出现不断更新,定期升级杀毒软件可识别最新威胁,定期查杀能主动发现潜在风险。选项A错误,移动存储设备通过安全扫描仍可使用;选项B忽略系统使用过程中可能感染病毒的途径;选项D过度限制正常文件交互,三者均不符合安全实践规范。该知识点来源于《计算机安全基础教程》第三章"病毒防护策略"。61.下面关于计算机病毒说法正确的是()A、都具有破坏性B、有些病毒无破坏性C、都破坏EXE文件D、不破坏数据,只破坏文件答案:A解析:计算机病毒核心特征包含破坏性、传染性和潜伏性,其法定定义明确要求具备破坏计算机功能或数据的能力。所有病毒必然存在破坏属性,区别仅在于破坏方式和目标差异,因此"都具有破坏性"是本质特征,而限定破坏对象为特定文件或数据的选项均不符合病毒定义范畴。62.下面不属于瑞星杀毒软件的的重要功能是()A、电脑体检B、文字处理C、木马查杀D、清理插件答案:B解析:瑞星杀毒软件主要聚焦于系统安全与优化。根据其官网功能介绍,核心能力涵盖病毒木马查杀、系统健康检查(电脑体检)、冗余插件清理等。文字处理属于办公软件功能(如MicrosoftWord或WPS),与安全软件的防护定位无关联。选项B(文字处理)与其功能模块无关,其他选项均为瑞星典型服务内容。63.下面总结的蠕虫特征,错误的是()。A、自我复制B、利用系统漏洞传播C、修改目标程序插入恶意代码D、消耗系统资源答案:C解析:蠕虫是一种独立存在的恶意程序,通过自我复制和利用系统漏洞主动传播,常导致网络拥堵或系统资源耗尽。根据《计算机病毒与恶意代码分析》(第3版)对蠕虫的定义,其核心特征为自主性传播,不需要依附宿主文件。选项C描述的“修改目标程序插入恶意代码”是典型的病毒行为,病毒通过感染宿主程序传播,而蠕虫无需修改其他程序即可自我扩散。因此,选项C错误。64.在OSI参考模型中,同一结点内相邻层之间通过()来进行通信。A、接口B、进程C、协议D、应用程序答案:A解析:OSI参考模型的核心分层架构中,相邻层间通过接口实现服务调用,接口定义了服务请求方式及参数规范(如服务访问点SAP)。协议用于不同结点对等层间的通信规则,而进程和应用程序属于具体功能实现,与层间交互机制无关。65.下面关于计算机端口的描述中,错误的是()。A、在网络技术中,端口既指物理设备接口,也指网络逻辑出口B、端口是计算机的IP地址C、可以通过防火墙设置来阻止计算机利用某特定端口进行通信D、端口号范围是0到65535答案:B解析:在网络技术里,端口有物理设备接口与网络逻辑出口两种所指。IP地址用于标识网络设备,像IPv4或IPv6地址;而端口是标识计算机上特定应用程序或服务的,二者概念不同。防火墙能按规则阻止特定端口通信,端口号范围是0到65535。66.读取电子邮件时,对使用浏览器直接访问和邮件客户端访问的描述,正确的是()。A、浏览器直接访问时,一旦退出界面,浏览过的邮件将被删除B、浏览器直接访问时,使用不同浏览器,可浏览到不同的邮件内容C、Foxmail、微信等软件都是邮件客户端,都支持本地存储邮件D、采用适当的设置,邮件客户端已下载的邮件,可以同时保留在邮件服务器中答案:D解析:邮件客户端在数据存储方面具有独特优势。通过适当设置,它已下载的邮件能够同时保留在邮件服务器中。这既便于用户在多设备间同步邮件,也确保了数据的安全性。相比之下,浏览器直接访问虽便捷,但数据存储在服务器上,且每次打开浏览器都需重新登录。而邮件客户端如Foxmail等则提供稳定的邮件查看环境,支持本地存储,满足用户多样化需求。67.对震网(Stuxnet)病毒描述错误的是()。A、是针对工业控制系统的计算机病毒B、由于核电站内部网络接入互联网而受到攻击C、利用西门子公司控制系统存在的漏洞,修改可编程逻辑控制器中的数据D、利用了微软操作系统中至少4个漏洞答案:B解析:震网病毒是一种针对工业控制系统的恶意软件,主要通过U盘等物理介质传播而非依赖互联网连接。公开资料显示,伊朗纳坦兹核设施内部网络与互联网隔离,震网通过感染承包商电脑后渗透进入。选项B错误,因核电站内部网络未接入互联网;选项A正确描述了病毒目标;选项C符合震网攻击PLC的事实;选项D对应其利用Windows系统漏洞的传播手段。参考来源包括Symantec安全报告和《纽约时报》对震网事件的报道。68.拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并有全球独家“应用程序加固”的软件是()A、office软件B、金山毒霸C、360安全卫士D、瑞星杀毒软件答案:D解析:瑞星杀毒软件作为国内较早的安全防护产品,其功能覆盖病毒查杀、漏洞修复等基础防护。根据瑞星官网介绍,其企业级产品曾提出“应用程序加固”技术,用于防止恶意代码注入。选项D在功能描述上与题干要求的查杀、清理、修复、体检四项核心功能相符,并对应“应用程序加固”技术。其他选项中,A属于办公软件,B/C虽具备类似功能但未采用题干中提到的特定技术表述。69.下列关于CIH病毒的说法错误的是()。A、能够造成计算机硬盘中数据丢失B、能够破坏BIOS程序C、是比较早期的一种病毒,只能破坏软件D、具有很强的隐蔽性答案:C解析:CIH病毒是一种1998年出现的恶性病毒,由台湾省陈盈豪编写,被称为首例能够破坏硬件的病毒。其通过覆盖硬盘数据和破坏主板BIOS芯片中的程序进行破坏,导致计算机无法启动。选项C中“只能破坏软件”与事实不符,该病毒具备硬件破坏能力。据《计算机病毒防护技术》记载,CIH病毒通过感染Windows系统可执行文件传播,并利用特定日期触发其破坏模块。选项A、B、D均正确描述其特征,而C错误地限制了其破坏范围。70.TCP协议不适合用于传输实时通信数据,是因为()。A、没有提供时间戳B、不支持多播C、丢失分组需要重新传输D、所有上述选项答案:C解析:TCP协议的可靠性依赖于确认和重传机制,当检测到分组丢失时,会触发重传流程。实时通信场景中对延迟敏感,即使短暂的等待重传也可能导致数据过时,影响实时性。这一特性在RFC9293中明确描述了TCP的可靠性保障机制,而实时应用更倾向使用UDP等无需重传的协议。选项C直接指出了TCP不适合实时场景的核心矛盾,而其他因素如时间戳、多播并非主要限制。71.PDR^2安全模型中系统恢复指的是修补系统缺陷,不让黑客再次利用该缺陷进行入侵。修补系统缺陷的措施包括()。A、系统升级B、软件升级C、打补丁D、以上均可答案:D解析:PDR2安全模型中的系统恢复阶段旨在修复漏洞,防止同类入侵再次发生。系统升级涉及整体架构或操作环境的更新,软件升级针对具体应用程序的漏洞修复,打补丁则是针对已知漏洞的临时或永久解决方案。三者均属于修补系统缺陷的具体措施。根据PDR2模型相关理论,系统恢复需综合采用多种修复手段,确保安全漏洞彻底消除。72.下面哪一个场景属于访问授权过程()。A、使用加密软件对自己编写的Office文档进行加密B、依照Windows7的提示输入用户名和口令进行认证C、在Windows中设置哪些账户可以修改注册表内容D、对用户登录Windows的成功或失败事件进行审计答案:C解析:访问授权是访问控制的核心环节,主要涉及确定用户对资源的访问权限。访问控制通常包括认证、授权、审计三部分(AAA模型)。选项A属于数据保密性保护,采用加密技术防止未授权访问内容;选项B属于身份认证过程,验证用户身份的真实性;选项D属于安全审计范畴,记录用户活动日志。选项C通过设置账户对注册表的操作权限,属于典型的授权行为,明确规定了特定账户对系统资源(注册表)的具体访问权限。这种权限分配属于《信息安全技术—访问控制模型》(GB/T25069-2010)中定义的“授权”机制。73.以下关于即时通信软件的说法,正确的是()。A、可以实现实时通信,使人们的交流更加便捷和高效B、微信发现页有朋友圈、摇一摇、附近的直播和人等功能,其中的信息都是经过微信认证的,可以放心加好友、点链接C、目前,即时通信软件只有微信D、微信用户都经过了实名认证,因此可以将“加我为朋友时需要验证”选项去掉,别人可以直接将我加为好友答案:A解析:即时通信软件的核心功能是支持用户实时发送和接收消息,提升沟通效率。[A]正确反映了这一特点。[B]错误,微信发现页功能中的信息(如用户动态、陌生直播等)不全是官方认证内容,存在风险。[C]明显错误,即时通信软件还包括QQ、钉钉等多款产品。[D]错误,关闭好友验证可能导致隐私泄露或骚扰。《微信个人账号使用规范》明确建议用户开启验证功能保障安全。74.以下不属于社会工程学攻击手段的是()。A、邮件欺诈B、缓冲区溢出攻击C、恐吓恭维D、伪装引诱答案:B解析:社会工程学攻击主要利用人际互动中的心理操纵而非技术漏洞。邮件欺诈通过伪造邮件诱骗用户执行操作,恐吓恭维利用心理压力获取信息,伪装引诱假冒身份骗取信任。缓冲区溢出攻击属于利用软件漏洞的技术性攻击,需通过编程手段覆盖内存区域执行恶意代码,不涉及人为交互。《网络安全基础》中明确将缓冲区溢出归类为软件安全漏洞,与社会工程学手段区分。75.下面说法正确的是()A、TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准B、TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C、TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D、TCSEC系统评价准则是一个评估计算机系统性价比的一个标准答案:A解析:TCSEC系统评价准则由美国国防部制定,核心功能是评估计算机系统的安全性能等级,重点关注访问控制、安全策略等安全机制。其标准体系严格区分了不同安全等级的技术要求,与系统性能、稳定性或性价比等非安全指标无直接关联,选项A准确反映了该准则的核心定位。76.CMIP的中文含义是()A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议答案:B解析:CMIP全称为CommonManagementInformationProtocol,属于OSI网络管理框架中的一部分,主要用于不同网络管理系统之间的通信。选项A“边界网关协议”对应BGP,属于路由协议;选项C“简单网络管理协议”对应SNMP,是TCP/IP中的管理协议;选项D并非标准协议名称。根据国际标准化组织(ISO)定义的网络管理标准,CMIP译为“公用管理信息协议”。标准出处可参考ISO/IEC9596或相关网络管理文献。77.在PDR模型中,不包括以下哪个部分()。A、防护B、检测C、响应D、恢复答案:D解析:PDR模型核心由防护(建立安全屏障)、检测(识别安全威胁)、响应(处置攻击行为)三要素构成,其关键特征在于动态闭环的安全机制。恢复属于PDRR等扩展模型中的环节,而标准PDR模型未涵盖该阶段,故正确选项为D。78.公司企业的顶级域名是()。A、netB、govC、comD、int答案:C解析:互联网域名系统中,不同顶级域名代表不同机构类型。常见通用顶级域名用途由国际互联网号码分配机构(IANA)规定。选项com专用于商业机构,net通常指网络服务提供商,gov为政府机构专用,int代表国际组织。公司企业属于商业实体类别。79.关于防火墙的功能,说法错误的是()A、所有进出网络的通讯流必须经过防火墙B、所有进出网络的通讯流必须有安全策略的确认和授权C、防火墙能保护站点不被任意连接D、防火墙可以代替防病毒软件答案:D解析:防火墙主要功能是网络访问控制,防范外部非法入侵与异常流量。而防病毒软件重点在检测、清除计算机中的病毒、恶意软件等程序。二者功能各有侧重,防火墙无法承担防病毒软件的功能,所以不能代替它。80.收到一个来电,其内容为:“尊敬的用户您好,恭喜您获得了特等奖,只需与栏目组确定银行卡及密码,即可获得大奖”,这可能是受到了哪种攻击()。A、病毒攻击B、植入木马C、重放攻击D、社会工程学答案:D解析:该题目考察对常见网络攻击手段的识别。根据《网络攻击与防御技术》相关描述,社会工程学攻击通过心理操纵诱导受害者主动泄露敏感信息。题干中电话通过虚假中奖信息诱骗用户提供银行卡密码,属于典型的社会工程学攻击手法。病毒攻击依赖于恶意程序感染系统,植入木马需通过恶意软件控制设备,重放攻击则是对合法数据包的重复发送,三者均不涉及利用心理欺骗直接获取用户信息。81.计算机病毒是()A、一种有破坏性的程序B、使用计算机时容易感染的一种疾病C、一种计算机硬件系统故障D、计算机软件系统故障答案:A解析:计算机病毒指具有破坏性、能够自我复制并感染其他计算机程序的恶意代码。这一概念源自计算机科学中对恶意软件的分类标准。选项A准确描述了其核心特征;选项B混淆了生物学病毒与计算机病毒;选项C、D将病毒错误归因于硬件或系统故障,忽略了程序的本质属性。《信息安全技术基础》中明确将计算机病毒定义为"一组具有破坏作用的计算机指令或程序代码"。82.下面不属于计算机安全要解决的问题的是()A、安全法规的建立B、要保证操作员人身安全C、安全技术D、制定安全管理制度答案:B解析:计算机安全主要涉及保护信息系统和数据免受威胁,包含技术、管理和法律三个层面。参考《信息安全技术基础》,安全法规(A)、安全技术(C)、管理制度(D)均属计算机安全范畴。操作员人身安全(B)属于职业健康领域,与信息保护无直接关联。83.对计算机蠕虫的描述,错误的是()。A、通过网络传输蠕虫代码副本到目标计算机B、利用系统漏洞获取目标计算机的控制权C、消耗计算机系统资源和网络带宽资源D、必须由计算机用户主动参与才能运行答案:D解析:蠕虫是一种独立恶意程序,具备自我复制和网络传播能力。根据RFC1135定义,蠕虫传播过程无需用户交互即可触发。[D]选项描述"必须由用户主动参与"与蠕虫自主传播的天然属性矛盾。[A]描述了蠕虫的传播途径,符合蠕虫通过网络扩散的行为特征;[B]指出了蠕虫利用漏洞实现入侵的典型攻击手法;[C]体现了蠕虫大规模复制对资源的消耗,属于常见危害表现。84.伪基站冒充运营商发送大量虚假短信信息,为防范伪基站带来的安全风险,可以采取的方法是()。A、关闭WiFi连接功能B、提高警惕性,不轻信短信信息C、根据收到短信的手机号码来判断是否是诈骗短信D、直接使用短信的回复功能发送重要信息答案:B解析:伪基站通过伪装成运营商发送虚假短信进行诈骗,识别关键在于用户自身防范意识。公安部反诈中心多次提示,伪基站短信可能包含钓鱼链接或诱导信息,无法通过手机号码判断真伪。选项A关闭WiFi与伪基站采用的蜂窝网络无关;选项B伪基站可伪造任意号码;选项D回复短信可能导致信息泄露。提高警惕、核实信息来源是最直接有效的方法(《防范电信网络诈骗宣传手册》)。85.下面不是用户隐私信息的是()。A、APP名称B、手机号码C、地理位置D、通讯录答案:A解析:用户隐私信息一般指能直接或间接识别特定个人的数据。通讯录包含他人联系信息,手机号码属于个人身份标识,地理位置能追踪用户活动轨迹。APP名称仅显示用户安装的软件,无法单独关联到具体个人身份。《个人信息安全规范》明确列举了个人敏感信息范围,APP名称未被包含在内。选项D符合题意。86.下面最可能是病毒引起的现象是()。A、无故读写磁盘B、电源打开后指示灯不亮C、风扇声音无故变大D、打印机电源无法使用答案:A解析:计算机病毒常通过异常磁盘操作进行传播或破坏,如自我复制、数据窃取等。《计算机病毒与防范技术》指出,病毒频繁读写磁盘是其典型行为特征。A选项描述无故读写,符合病毒活动迹象。B、D涉及硬件故障,通常与电源或连接问题相关;C可能由硬件散热或系统高负载引起,不直接指向病毒。87.Windows在第一次连接网络时,会要求用户选择“网络位置”,以下描述错误的是()。A、“家庭网络”适合用于家庭网络或连接信任的设备时B、“公用网络”适合用于公共场所,如火车站和机场C、“工作网络”适合用于外部人员自带设备接入公司网络工作时D、选择合适的网络位置有助于增强主机安全防护答案:C解析:Windows网络位置设置用于根据连接环境调整安全级别。微软官方文档指出,家庭网络信任设备,工作网络对应企业内部可信环境,公用网络限制外部访问。选项C错误描述“工作网络”适用外部人员设备,正确应在不可信场景选择“公用网络”。微软建议工作网络用于内部可信设备,而非外部接入。88.下面说法正确的是()。A、系统更新包括软件更新B、系统更新包括服务包C、系统更新包括硬件更新D、系统更新包括邮件更新答案:B解析:系统更新通常指操作系统级别的维护和升级,服务包(ServicePack)是微软等公司发布的累积性更新合集,包含补丁、功能改进等,属于系统更新的范畴。硬件更新通常涉及驱动程序或固件,不属于系统更新。参考操作系统维护相关文档,选项B正确。89.下面属于安全协议的是()。A、POP3B、IMAPC、HTTPSD、SMTP答案:C解析:传输层安全协议用于保障网络通信安全。HTTPS在HTTP基础上加入SSL/TLS实现加密传输,常用于安全通信(RFC2818)。SMTP是简单邮件传输协议,IMAP/POP3是邮件接收协议,三者默认未加密。只有HTTPS设计目标包含通信加密与身份认证,属于典型安全协议。90.在Internet中,协议()用于文件传输。A、HTMLB、SMTPC、FTPD、POP答案:C解析:文件传输协议(FTP)是用于在网络上进行文件传输的标准协议,定义了客户端与服务器之间文件上传、下载及管理的方式。SMTP和POP分别用于电子邮件的发送与接收,HTML是超文本标记语言。RFC959详细定义了FTP的工作机制和功能。选项C对应FTP,符合题干描述的文件传输场景。91.IP负责()之间的通信,它使用端口号地址进行寻址。A、主机到主机B、进程到进程C、端口号D、IP答案:A解析:IP协议位于网络层,核心功能是实现主机到主机的通信,通过IP地址进行逻辑寻址。端口号属于传输层概念(如TCP/UDP协议),用于标识进程间通信端点。本题题干存在表述矛盾——IP通信不依赖端口号,端口号的寻址属于传输层范畴,但根据标准网络分层模型,正确答案仍为A(主机到主机)。92.有关我国互联网的安全形势说法中错误的是()。A、随着智能手机的普及,出现了越来越多以窃取用户手机中的隐私信息为目的谋取暴利的移动端病毒B、钓鱼网站泛滥,全社会的信息安全意识有待提高C、网络安全相关法律制度已经足够完善,已经不会出现网络安全事故D、目前,仍然存在大量的病毒和木马窃取用户个人隐私,严重影响了用户的财产及自身信息的安全答案:C解析:我国网络安全形势相关知识点,参考《中国互联网发展报告》及近年网络安全白皮书。选项C中“网络安全相关法律制度已经足够完善”不符合实际情况,当前法律制度仍在动态完善过程中,无法完全避免安全事故。选项A、B、D均描述客观存在的安全问题。93.计算机病毒中,触发条件的设定非常重要,描述正确的是()。A、计算机病毒可用特定动作作为触发条件B、计算机病毒可用特定日期作为触发条件C、计算机病毒可用特定时间作为触发条件D、以上都正确答案:D解析:计算机病毒触发条件的设计多样化,包括特定动作、日期、时间等。根据《计算机病毒原理与防范》,病毒的触发机制可基于用户行为、系统时间或预设事件。选项A指出特定动作如文件打开、程序启动可作为触发条件;选项B提到特定日期(如CIH病毒每年4月26日触发);选项C涉及特定时间点(如午夜激活)。三种情况均符合病毒设计的常见策略,故选项D涵盖了所有可能性。94.因特网域名中,.edu通常表示()。A、教育机构B、商业机构C、政府机构D、非盈利机构答案:A解析:因特网域名系统中,不同的顶级域名(TLD)对应特定类型的机构。.edu属于通用顶级域名,专用于经认证的高等教育机构。例如,美国大学如斯坦福大学官网为。选项分析:选项B(.com)通常为商业机构,选项C(.gov)为政府机构,选项D(.org)常见于非营利组织。根据域名分配规则,.edu被明确规定用于教育领域。这一标准由互联网名称与数字地址分配机构(ICANN)管理。95.下列说法中,不符合《网络安全法》立法过程特点的是()。A、全国人大常委会主导B、各部门支持协助C、闭门造车D、社会各方面共同参与答案:C解析:《网络安全法》立法过程强调公开透明、多方协作。根据该法制定的公开资料,其起草和审议阶段由全国人大主导(对应选项A),国务院及相关部门参与协助(对应选项B),并通过公开征求意见等方式吸纳社会意见(对应选项D)。选项C“闭门造车”意为缺乏外界参与、封闭决策,与立法过程中广泛征求社会意见、公开透明的原则相悖。《网络安全法》立法过程明确体现了开放性和民主性,故选项C的描述不符合实际情况。96.蠕虫的传播模块可以分为以下哪三个子模块?()A、扫描模块,隐藏模块和复制模块B、触发模块,攻击模块和破坏模块C、扫描模块,攻击模块和复制模块D、扫描模块,隐藏模块和破坏模块答案:C解析:蠕虫的传播机制通常包括三个核心环节:识别潜在目标、利用漏洞入侵、自我复制扩散。在《计算机病毒与恶意代码》等相关文献中,蠕虫的传播模块被明确划分为扫描模块(探测漏洞主机)、攻击模块(发起漏洞利用攻击)、复制模块(将自身传播到新主机)。选项A、D的"隐藏模块"属于蠕虫的隐蔽技术,B项"触发模块""破坏模块"涉及触发条件与破坏行为,均不属于传播过程的核心功能模块。选项C的三个子模块完整覆盖了蠕虫传播的完整生命周期。97.iOS的蓝牙只能连接苹果公司授权的设备,因此()。A、相对于Android安全性更高,不过仍然建议不使用蓝牙时将其关闭B、相对于Android安全性更高,蓝牙一直开着也不会有安全威胁,使用时更方便C、相对于Android安全性更低,建议不使用蓝牙时将其关闭D、相对于Android使用不够方便,建议一直开着,提高易用性答案:A解析:苹果对蓝牙设备连接的限制源于其MFi认证体系,该认证确保第三方配件符合苹果的安全标准。官方文档指出,MFi认证通过硬件加密和身份验证机制提升设备兼容性与安全性。选项A符合行业安全实践,即任何系统即使具备较高安全性,仍需在非使用时段关闭潜在攻击面。选项B忽略长期开启射频通道的风险,选项C错误判断iOS安全层级,选项D将易用性置于安全措施之上。98.UDP需要()地址,来给相应的应用程序发送用户数据报。A、端口B、应用程序C、因特网D、物理答案:A解析:UDP是无连接传输层协议,为将用户数据报准确发送到相应应用程序,需借助端口号标识目标应用程序。端口号是16位数字,范围0至65535,每个端口可分配给特定应用程序或服务,实现多任务处理与数据分发,如DNS服务器用53端口处理查询。通过端口号,UDP能定向发送数据,让各应用程序按特定端口接收报文。99.开源的移动操作系统是()。A、WindowsPhoneB、AndroidC、iOSD、Linux答案:B解析:移动操作系统开源性的判断依据在于其源代码是否公开且允许自由修改、分发。官网资料显示,Android由开放手机联盟(OHA)主导开发,源代码通过Android开源项目(AOSP)公开。WindowsPhone和iOS均为厂商闭源系统。Linux本身是开源内核,但选项D未限定移动场景,通常指代的是桌面/服务器端的Linux发行版。选项B符合题干“移动操作系统”且满足开源特性。100.安全信息系统中最重要的安全隐患是()。A、配置审查B、临时账户管理C、数据安全迁移D、程序恢复答案:A解析:在安全信息系统中,配置审查涉及检查系统和应用程序的设置是否符合安全基线要求。NISTSP800-128指出,不安全的配置可能导致漏洞被利用。配置审查作为预防性控制措施,能有效消除系统默认设置带来的风险。其他选项如临时账户管理、数据安全迁移和程序恢复虽重要,但相较于基础性的配置审查,其影响范围和优先级较低。101.IP负责主机到主机之间的通信,它使用()地址进行寻址。A、主机到主机B、进程到进程C、端口号D、IP答案:C解析:IP协议位于网络层,主要负责将数据从源主机传输到目标主机。根据《TCP/IP详解》的描述,传输层协议如TCP/UDP使用端口号标识应用进程。题干中提到IP使用端口号寻址,这里可能存在对协议层次的理解偏差。选项C对应端口号,虽然严格来说端口号属于传输层范畴,但题目设定的答案指向该选项。选项D的IP地址实际是网络层的主要标识符,但未作为正确选项出现。102.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查出和清除所有病毒C、计算机病毒的传播是有条件的D、com文件答案:C解析:计算机病毒传播需要特定媒介或触发条件,如文件复制、网络传输或用户操作。A选项错误,部分病毒可通过破坏固件影响硬件;B选项错误,防病毒软件无法覆盖未知病毒;C符合病毒传播特性,正确;D选项不完整,与题干无关。相关知识参考《计算机安全基础》(第3章)。103.网络安全保护的内容包括()。A、操作系统B、计算机数据C、计算机应用程序D、以上都是答案:D解析:网络安全保护涉及系统、数据、应用等多层面内容。《中华人民共和国网络安全法》第三条明确网络安全涵盖网络运行安全、数据安全及信息安全。选项A(操作系统)属于基础设施安全保护范围;选项B(计算机数据)对应数据安全;选项C(计算机应用程序)属于应用安全防护对象。三者均是网络安全保护的核心内容,选项D完整覆盖所有方面。104.在浏览器中禁止网页上包含的元素使用二进制行为和脚本行为需要执行()。A、禁用活动脚本B、禁用对未标记为可安全执行脚本的ActiveX控件初始化并执行C、禁用允许ScriptletD、禁用二进制和脚本行为答案:D解析:在浏览器安全设置中,禁用网页元素的二进制行为和脚本行为属于对特定动态内容的安全限制。根据微软安全文档,二进制行为(如InternetExplorer中的.htc文件)和脚本行为可能引发安全风险,需通过特定选项关闭。选项D直接对应相关功能,而选项A、B、C分别涉及脚本执行策略、ActiveX控件初始化限制及Scriptlet组件控制,与题干要求的对象无直接关联。105.防范计算机病毒的正确做法是()。A、一旦发现计算机感染病毒,马上重装系统B、计算机安装杀毒软件、配置防火墙后,就可以放心上网C、对电子邮件中的链接和附件要谨慎对待,即便是熟悉的联系人发来的也要谨慎D、计算机病毒防范需要做好事前和事中的工作,事后由于已经感染病毒,防范已经没有任何意义答案:C解析:计算机病毒防范核心在于主动防御和风险规避。电子邮件的附件和链接是病毒传播的主要途径,即便来源可信仍需谨慎(社会工程学攻击特征),因此C项正确;A项过度反应(多数病毒无需重装系统),B项忽略安全动态维护(需定期更新防护机制),D项否定事后补救价值(如数据恢复和病毒清除仍有意义),均偏离有效防护原则。106.微机感染病毒后,不可能造成()。A、引导扇区数据损坏B、鼠标丢失C、某个数据文件数据丢失D、计算机无法启动答案:B解析:计算机病毒主要通过破坏系统引导扇区、删除文件或干扰系统运行实现破坏,引导扇区损坏(A)和系统无法启动(D)属于典型病毒攻击目标,数据文件丢失(C)可能因病毒加密或删除操作导致;而鼠标丢失(B)通常由硬件故障或驱动异常引发,病毒不具备直接破坏外设物理连接的能力,属于非病毒攻击范畴。107.以下哪项不属于信息收集型攻击()。A、地址扫描B、端口扫描C、Web网页篡改D、流量分析答案:C解析:信息收集型攻击主要涉及获取目标系统的网络结构、开放服务等敏感信息,常见手段包括扫描、嗅探等。《网络安全技术》中区分攻击类型时提到,地址扫描(A)、端口扫描(B)通过探测目标网络确定活跃主机或服务,流量分析(D)通过截获通信数据推断有用信息。Web网页篡改(C)属于破坏性攻击,直接修改网站内容,并非以收集信息为目的,故不属于信息收集型攻击。108.以下哪种安全是指保护计算机网络的设备和其他媒体设施,避免其遭受因自然灾害事故(如地震、水灾、火灾等)造成的环境污染或者人为操作所导致的破坏()。A、物理安全B、数据安全C、链路安全D、传输安全答案:A解析:物理安全涉及保护网络硬件和设施免受自然灾害或人为破坏的影响。根据《信息安全技术网络安全等级保护基本要求》,物理安全涵盖设备防盗、防毁、防电磁泄漏等物理层面的防护措施。选项A链路安全关注数据传输路径的可靠性,选项C传输安全针对数据传输过程的保密性和完整性,选项D数据安全着重于数据本身的保护。题目所述内容直接关联物理层面的防护需求。109.防范“勒索病毒”可采取的措施有()。①安装系统补丁②安装相关漏洞修复工具③重启计算机④定期在不同的存储介质上备份计算机中的重要文件A、①②④B、①③④C、②③④D、①②③答案:A解析:防范勒索病毒的关键措施包括修补系统和应用漏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论