版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.对计算机病毒破坏性描述错误的是()。A、计算机病毒可以破坏系统文件B、计算机病毒可以销毁数据文件C、计算机病毒可以为系统打补丁D、计算机病毒可以使系统频繁重启答案:C解析:计算机病毒具有破坏性特征,其核心行为包括破坏系统文件、导致系统异常重启、销毁数据等危害操作,而"为系统打补丁"属于修复漏洞的安全措施,与病毒破坏性本质相悖。选项B所述功能属于系统维护行为,非病毒可实现或追求的目标,故为错误描述。2.信息入侵的第四步是()。A、信息收集B、目标分析C、实施攻击D、打扫战场答案:D解析:入侵过程通常分为几个步骤。参考网络安全领域的基础理论,信息入侵流程一般包括目标确认、信息收集、漏洞探测、攻击执行、维持访问及痕迹清除等阶段。部分资料将“打扫战场”即清除入侵痕迹作为第四阶段。A选项对应初始阶段,B属于前期准备,C为第三阶段行动实施,D处于流程末端,负责消除证据。3.下面总结的蠕虫特征,错误的是()。A、自我复制B、利用系统漏洞传播C、修改目标程序插入恶意代码D、消耗系统资源答案:C解析:蠕虫是一种独立存在的恶意程序,通过自我复制和利用系统漏洞主动传播,常导致网络拥堵或系统资源耗尽。根据《计算机病毒与恶意代码分析》(第3版)对蠕虫的定义,其核心特征为自主性传播,不需要依附宿主文件。选项C描述的“修改目标程序插入恶意代码”是典型的病毒行为,病毒通过感染宿主程序传播,而蠕虫无需修改其他程序即可自我扩散。因此,选项C错误。4.Android系统的权限可以分为四类,没有下面那一项()。A、隐私相关权限B、注册表相关权限C、设置相关权限D、多媒体相关权限答案:B解析:Android系统的权限分类主要基于功能和保护级别,官方文档中未提及注册表相关权限。隐私相关权限涉及访问敏感数据如位置、联系人;设置相关权限用于修改系统配置;多媒体相关权限控制摄像头、麦克风等设备。注册表是Windows系统特有的机制,Android通过其他方式管理配置,不存在注册表相关权限。答案:B5.为了增强数据的保密性,最有效的方法是()。A、数据备份B、数据加密C、数据删除D、以上都是答案:B解析:数据保密性的核心在于防止未授权访问,加密技术通过将数据转换为不可读形式确保即使被截获也无法直接获取内容。信息安全管理标准如ISO27001明确将加密列为关键控制措施。数据备份主要用于容灾恢复,与保密性无关;数据删除若未彻底销毁仍可能恢复,安全风险较高。6.从增强系统安全角度看,下列对Windows7系统的配置中错误的是()。A、及时更新系统补丁B、关闭Windows共享服务C、禁用Guest帐号D、关闭系统电源管理答案:D解析:Windows安全配置通常涉及减少攻击面、限制未授权访问等措施。系统补丁修复漏洞,关闭共享服务防止网络暴露,禁用Guest账号避免匿名访问。电源管理与安全防护无直接关联,调整该功能不影响系统安全。参考微软安全指南及常见安全实践,电源管理主要用于节能而非安全策略。选项D的错误在于将非安全相关设置作为安全增强手段。7.在以下传输介质中,带宽最宽,抗干扰能力最强的是()A、双绞线B、无线信道C、同轴电缆D、光纤答案:D解析:传输介质中,光纤通过光信号传输数据,频率高、波长窄,可承载极大带宽。光信号不受电磁干扰,传输损耗低。双绞线、同轴电缆依赖电信号,易受电磁干扰,带宽受限;无线信道易受环境噪声、多径效应影响。光纤特性在《计算机网络》教材中明确列为带宽最宽、抗干扰最强的传输介质。选项D符合这一结论。8.()协议主要用于加密机制。A、HTTPB、FTPC、TELENTD、SSL答案:D解析:该题涉及网络协议与加密技术相关知识。HTTP用于传输超文本,未内置加密;FTP用于文件传输,传输过程未加密;TELNET提供远程登录服务,使用明文传输。SSL(安全套接层)协议由网景公司开发,位于传输层与应用层之间,通过数字证书和加密算法保障通信安全,常用于Web浏览器与服务器间的加密传输。根据RFC6101文档,SSL协议明确设计了加密、身份验证和数据完整性验证功能。9.下面最不可能是病毒引起的现象是()。A、即使只打开一个word文件,也显示“内存不够”B、原来可正常演示PPT文件,现在无法正常播放C、电源风扇突然变大D、文件长度无故边长答案:C解析:病毒通常通过感染文件、占用系统资源或破坏数据等方式影响计算机。选项A、B、D涉及软件异常或文件变化,符合病毒行为特征。选项C涉及硬件风扇噪音,属于物理设备响应环境温度或电源管理,与病毒无直接关联。该题来源于计算机安全基础知识中对病毒传播机制的理解。10.文件共享指主动在局域网中共享自己的计算机资源,以下设置文件共享操作错误的是()。A、需要通过控制面板选择“添加或删除用户账户”,启用来宾账户B、在“网络和共享中心”窗口单击“更改高级共享设置”,分别选中“启用网络发现”、“启用文件和打印机共享”、“启用共享以便可以访问网络的用户可以读取和写入公用文件夹中的文件”C、必须选择“关闭密码保护共享”选项D、右击需要共享的文件夹,在弹出的菜单中选择“属性”或“共享”,进行设置答案:C解析:文件共享操作涉及网络配置和权限管理。正确设置通常包括启用来宾账户(A)、启用网络发现及文件共享(B)、通过文件夹属性设置共享(D)。关闭密码保护共享(C)可能导致安全风险,并非必须步骤,正确做法应为启用密码保护以控制访问权限。参考微软官方文档,共享设置中密码保护属于安全最佳实践。11.关于Windows7系统中的账户管理功能,下面说法错误的是()。A、有新增账户功能B、有删除账户功能C、有变更账户类型功能D、有建立代办账户功能答案:D解析:Windows7系统账户管理功能中,新增账户、变更账户类型和删除账户均为标准操作。系统内置账户类型包括管理员、标准用户和来宾账户,但不存在“代办账户”这一分类。根据微软官方文档,用户账户控制面板提供创建、修改权限等级及删除账户的功能,未提及“代办账户”相关设置或选项。选项中“建立代办账户”属于对系统功能的错误描述。12.以下哪种安全是指保护计算机网络的设备和其他媒体设施,避免其遭受因自然灾害事故(如地震、水灾、火灾等)造成的环境污染或者人为操作所导致的破坏()。A、物理安全B、数据安全C、链路安全D、传输安全答案:A解析:物理安全涉及保护网络硬件和设施免受自然灾害或人为破坏的影响。根据《信息安全技术网络安全等级保护基本要求》,物理安全涵盖设备防盗、防毁、防电磁泄漏等物理层面的防护措施。选项A链路安全关注数据传输路径的可靠性,选项C传输安全针对数据传输过程的保密性和完整性,选项D数据安全着重于数据本身的保护。题目所述内容直接关联物理层面的防护需求。13.关于Windows7的账户和账户组,下面说法正确的是()。A、属于Administrators组的用户都具备系统管理员的权限B、不能创建新的用户账号C、不能创建新的账号组D、账号和账号组的名称中只能使用英文字母,不能使用汉字答案:A解析:Windows7的账户和账户组权限管理中,Administrators组的成员默认拥有系统管理员的完整权限,包括安装软件、修改系统设置等。微软官方文档指出,该组用户具备最高权限层级。选项B错误,因系统允许管理员通过控制面板创建新用户;选项C错误,因管理员可借助“本地用户和组”管理工具新建组;选项D错误,因Windows7支持使用汉字命名账户和组,尽管某些场景可能存在兼容性限制。微软支持页面明确说明账户命名规则允许非英文字符。14.下列有关网络安全需求的说法中,错误的是()。A、网络安全需求包括网络的可靠性和生存性B、网络安全需求包括网络传播信息的可控性C、网络安全需求包括网络传送信息的真实性D、网络安全需求仅仅包括网络设备的安全,与社会安全、人身安全、基础设施安全无关答案:D解析:网络安全需求涵盖多个方面。根据《网络安全法》及相关标准,网络可靠性、生存性(A)确保系统稳定运行;传播信息可控性(B)指对信息流向的管控;信息真实性(C)涉及数据来源可信与内容未被篡改。选项D存在明显错误,网络安全不仅涉及设备自身防护,还涉及电网、交通等关键基础设施的安全防护,与社会秩序、公民人身安全直接关联,例如工业控制系统遭受攻击可能引发生产事故,核电站被入侵会威胁公共安全。D的表述忽略了网络安全跨领域、跨实体的特性。15.面向连接的并发服务器使用()端口号进行网络通信服务。A、临时B、公认C、主动D、A和B答案:D解析:端口号分为公认端口(0-1023)和临时端口(动态端口,1024-65535)。服务器通常通过公认端口监听客户端请求,而并发模型中,服务器为每个新连接分配临时端口处理具体通信。《TCP/IP详解》提到,服务器主进程监听公认端口,接收连接后创建子进程或线程,新创建的通信通道可能涉及临时端口。选项A(临时)对应处理具体连接的动态端口,B(公认)对应主服务监听端口,故两者均被使用。来源参考TCP/IP协议栈端口分配机制及并发服务器实现原理。16.属于被动攻击的恶意网络行为是()。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:B解析:被动攻击指在不干扰系统正常运行的情况下,通过截获、窃取或监听数据获取信息。网络监听(嗅探)属于此类,攻击者仅捕获传输的数据而不主动发送或修改数据。端口扫描需要主动发送探测包,属于主动侦察行为;IP欺骗通过伪造地址主动发送虚假数据;缓冲区溢出利用程序漏洞主动攻击系统。常见网络安全文献如《计算机网络安全基础》明确将网络监听归类为被动攻击。17.下面对Android手机描述正确的是()。A、Android手机是智能安全手机B、PC病毒不能在Android手机上运行C、Android手机能够防止恶意程序运行D、用户不能直接在Android手机上安装程序答案:B解析:Android系统与PC使用的操作系统不同,PC病毒通常是针对Windows等桌面系统设计的可执行程序。移动端Android系统基于Linux内核,应用运行环境和指令架构与PC存在本质差异,恶意软件无法跨平台直接运行。选项B的正确性基于不同操作系统的兼容性限制,而选项C错误在于Android采用沙盒机制但无法完全阻止恶意程序,选项D错误在于用户可通过第三方渠道安装APK文件。该知识点属于移动安全基础,参考《Android安全架构深析》中对系统层级的隔离策略说明。18.下面哪项功能不属于Windows7中“本地安全策略”→“安全设置”→“账户策略”→“账户锁定策略”管理模块中的功能()。A、账户锁定时间B、账户锁定阈值C、重置账户锁定计数器D、锁定超级账户答案:D解析:Windows7的本地安全策略中,“账户锁定策略”模块用于配置登录失败后的账户保护机制。根据微软官方文档,该模块包含三个核心设置:账户锁定阈值(控制失败登录尝试次数)、账户锁定时间(设定锁定持续时间)、重置账户锁定计数器(定义重置失败计数的时间间隔)。“锁定超级账户”功能并不存在于该模块,其属于用户账户管理或其他高级权限配置范畴。选项D的描述不符合该策略模块的实际内容。19.Windows备份注册表(Registry)后,其默认的文件名后缀为()。A、“注册表”B、“bat”C、“reg”D、“bak”答案:C解析:Windows备份注册表时,导出的文件使用“.reg”作为扩展名。微软官方文档指出,注册表编辑器(regedit)导出注册表项时默认生成“.reg”文件。选项A“bat”表示批处理脚本;选项B“bak”通常用于备份文件;选项C“注册表”为描述性名称而非标准扩展名。选项D“reg”符合Windows注册表导出文件的命名规范。20.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。A、能够对底层的CPU、内存等硬件进行管理B、不能管理系统中的软件资源C、是直接运行在“裸机”上的最基本的系统软件D、具有文件管理功能答案:B解析:操作系统是计算机系统的核心软件,负责管理和控制硬件与软件资源。文件管理是操作系统的基础功能之一,包括文件的创建、删除、读写等操作,例如UNIX系统的文件管理模块。直接运行在“裸机”上作为最基本的系统软件,符合操作系统作为硬件与用户程序之间的中介角色,如计算机启动时首先加载内核。管理系统中的软件资源是操作系统的核心任务,包括进程调度、内存分配和应用程序执行环境等,例如Windows的任务管理器。对底层CPU、内存的管理属于操作系统的硬件资源管理范围,如Linux内核的进程调度算法。《操作系统概念》(Silberschatz等著)明确操作系统五大功能:处理器管理、存储管理、设备管理、文件管理和用户接口。选项C的说法与操作系统实际功能相悖。21.2017年3月1日,中国外交部和国家网信办发布了()。A、《网络安全法》B、《国家网络空间安全战略》C、《计算机信息系统安全保护条例》D、《网络空间国际合作战略》答案:D解析:2017年3月1日,中国外交部与国家网信办联合发布《网络空间国际合作战略》,该文件聚焦网络空间国际合作的准则、目标和行动计划。选项A《网络安全法》于2016年11月通过,2017年6月生效;选项B《国家网络空间安全战略》发布于2016年12月;选项C《计算机信息系统安全保护条例》最早颁布于1994年,均与题干时间不符。根据官方公开信息,《网络空间国际合作战略》为唯一符合题意的文件。22.以下属于黑客常用的攻击手段的是()。A、网络监听B、电话营销C、加固系统D、定期清理病毒答案:A解析:网络监听指通过特定工具捕获并分析网络传输数据,常见于未经授权的数据窃取行为,属于被动攻击方式。电话营销是商业推广手段,与攻击无关。加固系统和定期清理病毒均为防御性措施,用于增强安全性而非攻击。相关内容可参考《网络安全技术入门》等基础教材中关于攻击与防御技术的分类。23.计算机蠕虫防范正确的认识是()。A、计算机蠕虫防范只是技术问题B、从计算机蠕虫防范和阻断的角度看,防火墙对计算机蠕虫防范没有作用C、计算机蠕虫防范需要综合防范,不是采用单一防范方法就可以简单解决的D、计算机蠕虫主要利用漏洞进行主动攻击,做好漏洞打补丁就能解决问题答案:C解析:计算机蠕虫防范涉及网络安全领域的综合管理策略。防火墙作为网络边界防护的重要组件,可拦截部分蠕虫流量,但无法完全依赖单一技术手段。漏洞补丁虽能缓解已知威胁,但蠕虫常结合多种攻击途径,如社会工程、零日漏洞等。选项A仅强调技术因素,忽略了管理、用户教育等非技术层面;选项B错误否定防火墙的作用;选项D过度简化问题,未考虑攻击方式的多样性。依据网络安全防护体系的基本原则,综合手段(技术、管理、监测等)是应对蠕虫的核心思路。参考来源:《网络安全技术原理与实践》(第3版)。24.将传输比特流划分为帧,应属于下列OSI的哪一层处理?()A、物理层B、数据链路层C、传输层D、网络层答案:B解析:在OSI参考模型中,数据链路层负责将物理层传输的原始比特流封装为帧,并实现帧的同步、差错检测等功能。物理层仅处理比特流的传输,不涉及帧结构划分。网络层处理路由和逻辑寻址,传输层负责端到端的数据传输。根据《计算机网络》中关于OSI分层功能的描述,数据链路层定义了帧的格式及传输规则。选项A涉及物理信号传输,选项C、D对应更高层的功能,与帧封装无关。正确答案对应数据链路层。25.在P^2DR模型中,公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,说明安全模型的安全目标是()。A、尽可能增大保护时间B、尽量减少检测时间和响应时间C、系统遭到破坏后,应尽快恢复,以减少暴露时间D、以上都是答案:D解析:P2DR模型的核心是通过动态安全机制实现防护。公式Pt>Dt+Rt表明保护时间需超过检测与响应时间之和,Et=Dt+Rt(Rt=0时Et=Dt)要求暴露时间等于检测时间。理想状态下,应延长保护时间(A),缩短检测和响应时间(B),并在系统破坏后快速恢复(C)。这三个目标共同构成模型的安全要求,满足动态平衡。《信息安全体系结构》指出,P2DR模型中安全能力的实现依赖于时间变量关系的动态调整。选项D整合了时间要素优化的全部方向,符合模型设计目标。26.用户预防电子邮件被攻击的错误做法是()。A、给电子邮件加密B、不随意公开自己的邮箱地址C、减小邮箱存储空间D、不随意打开电子邮件附件答案:C解析:预防邮件攻击需关注信息安全防护措施,邮箱存储容量与安全防护无直接关联。正确做法包括加密通信(A)、保护邮箱隐私(B)、警惕可疑附件(D),而减小存储空间(C)仅影响邮件存储数量,无法阻止钓鱼攻击或恶意程序入侵,属于错误认知。27.下列传输媒体中传输速率最快的是()。A、双绞线B、光纤C、蓝牙D、同轴电缆答案:B解析:光纤作为传输介质,利用光信号在玻璃或塑料纤维中传递数据,具有极高带宽和低衰减特性。传输速率通常可达数十Tbps以上,远超其他选项。双绞线受电磁干扰影响大,速率通常在1Gbps~10Gbps。同轴电缆速率高于双绞线但低于光纤。蓝牙作为短距离无线技术,速率仅约2~3Mbps。光纤性能优势明显,符合题干要求。28.小丁想设置自己的Windows7系统登录密码永远不过期,他应该如何设置()。A、将操作系统中“本地安全策略”→“安全设置”→“账户策略”→“密码策略”→“密码最短使用期限”修改为0天B、将操作系统中“本地安全策略”→“安全设置”→“账户策略”→“密码策略”→“密码最短使用期限”修改为9999天C、将操作系统中“本地安全策略”→“安全设置”→“账户策略”→“密码策略”→“密码最长使用期限”修改为0天D、将操作系统中“本地安全策略”→“安全设置”→“账户策略”→“密码策略”→“密码最长使用期限”修改为9999天答案:C解析:在Windows系统中,密码策略的“密码最长使用期限”设置为0天可使密码永不过期。根据微软官方文档,此策略项的参数为0时系统将忽略密码过期时间。选项A、B涉及“最短使用期限”,与过期无关;选项D设置过长期限仍会过期。此策略路径位于本地安全策略的账户策略→密码策略中。29.下面无法预防计算机病毒的做法是()。A、给计算机安装瑞星软件B、给计算机安装防火墙软件C、不要轻易给陌生人发邮件D、不要轻易打开陌生人的邮件答案:C解析:计算机病毒预防主要涉及安装防护软件与规范用户操作。瑞星软件属杀毒程序(A),防火墙用于监控网络流量(B),二者均为主动防御手段。不打开陌生人邮件(D)可避免触发恶意附件或链接。不主动发送邮件(C)与病毒传播途径无直接关联,发送行为本身不直接导致病毒感染。病毒传播通常通过接收并执行恶意文件实现,而非发送邮件的行为。30.防范计算机病毒的正确做法是()。A、一旦发现计算机感染病毒,马上重装系统B、计算机安装杀毒软件、配置防火墙后,就可以放心上网C、对电子邮件中的链接和附件要谨慎对待,即便是熟悉的联系人发来的也要谨慎D、计算机病毒防范需要做好事前和事中的工作,事后由于已经感染病毒,防范已经没有任何意义答案:C解析:计算机病毒防范核心在于主动防御和风险规避。电子邮件的附件和链接是病毒传播的主要途径,即便来源可信仍需谨慎(社会工程学攻击特征),因此C项正确;A项过度反应(多数病毒无需重装系统),B项忽略安全动态维护(需定期更新防护机制),D项否定事后补救价值(如数据恢复和病毒清除仍有意义),均偏离有效防护原则。31.在IP互联网层提供安全的一组协议是()。A、TLSB、SSHC、PGPD、IPSec答案:D解析:网络安全协议分层中,IPSec专门作用于网络层(互联网层),通过在IP数据包级别提供加密、认证等安全服务。TLS位于传输层与应用层之间,SSH属于应用层协议,PGP用于应用层数据加密。IPSec规范定义于RFC2401及后续标准,直接嵌入IP协议栈,确保网络层通信安全。32.关于防火墙的功能,说法错误的是()A、所有进出网络的通讯流必须经过防火墙B、所有进出网络的通讯流必须有安全策略的确认和授权C、防火墙能保护站点不被任意连接D、防火墙可以代替防病毒软件答案:D解析:防火墙主要功能是网络访问控制,防范外部非法入侵与异常流量。而防病毒软件重点在检测、清除计算机中的病毒、恶意软件等程序。二者功能各有侧重,防火墙无法承担防病毒软件的功能,所以不能代替它。33.下列哪项可以防范移动应用程序中漏洞带来的安全风险()。A、卸载并重新安装程序B、使用云杀毒技术C、扩展存储空间D、安装补丁程序答案:D解析:移动应用程序安全风险防范措施中,补丁程序用于修复已知漏洞。A选项无法解决漏洞本身,仅恢复程序原始状态;B选项侧重于病毒防护而非漏洞修复;C选项与安全无关。D选项通过更新代码修复漏洞,符合网络安全防护原则。漏洞管理是信息安全基础实践,相关方法见《OWASP移动应用安全验证标准》。34.计算机病毒是指在计算机磁盘上进行自我复制的()A、一段程序B、一条命令C、一个标记D、一个文件答案:A解析:计算机病毒的定义源于其对自身代码的复制和传播能力。根据计算机科学领域的基本定义,计算机病毒是能够嵌入其他程序并执行自我复制的一段代码。选项A对应程序的概念,符合病毒通过编写指令实现复制的特性;命令(B)通常指单一操作指令,无法独立完成复制行为;标记(C)属于标识符,不包含执行功能;文件(D)作为存储单位,病毒常寄生其中,但文件本身并非复制主体。《计算机病毒防范技术》(清华大学出版社)等教材中明确将病毒定义为“具有自我复制能力的程序”。35.IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给()。A、发送者B、接受者C、一个路由器D、上述选项中的任意一项答案:A解析:ICMP协议规定,当IP包传输出现差错时,差错报告需返回原始数据包的源地址。ICMP用于网络设备间传递控制信息,如错误通知。若路由器或主机检测到错误(如目的不可达、TTL超限),生成ICMP差错报文并将其发送至原始IP包的源地址,即最初发送数据的主机。RFC792明确了ICMP差错报文应返回到产生错误数据包的源端。选项A对应发送者,其余选项不符合协议规范。36.要对IE浏览器进行常规安全设置,需要点击工具菜单下的命令()。A、Internet选项B、开发人员工具C、管理加载项D、工具栏答案:A解析:IE浏览器的常规安全设置主要通过工具菜单中的“Internet选项”完成,该选项提供了安全、隐私等关键配置项。微软官方文档指出,安全设置如区域级别、Cookies管理等均在“Internet选项”内调整。其他选项中,“开发人员工具”用于网页调试,“管理加载项”控制插件,“工具栏”调整界面显示,均不直接涉及核心安全设置。37.下列说法中可增强用户密码安全性的是()。A、养成定期修改和整理密码的习惯B、时常对电脑进行查毒、杀毒C、不随意将账号及密码外借给他人D、以上都是答案:D解析:定期修改密码可降低被长期破解的风险,查杀病毒能防止恶意软件窃取密码,不外借账号避免人为泄露。网络安全基础指南(如NIST、OWASP)均强调综合防护措施的必要性。A、B、C项分别对应不同层面的防护策略,共同构成完整的安全实践。38.()可以根据报文自身头部包含的信息来决定转发或阻止该报文。A、代理防火墙B、包过滤防火墙C、报文摘要D、私钥答案:B解析:代理防火墙工作在应用层,检查整个数据包内容。包过滤防火墙在网络层,依据IP、端口等头部信息执行规则。报文摘要用于验证数据完整性,私钥属于加密技术。包过滤防火墙功能描述符合题目中的“根据报文头部信息决定转发或阻止”,对应选项B。《网络安全基础》中提到包过滤防火墙基于包头字段进行访问控制。39.下面不能有效预防计算机病毒的做法是()。A、不轻易打开不明的电子邮件B、不轻易下载不明的软件C、不轻易使用解密的软件D、不轻易给陌生人发邮件答案:D解析:这道题目考察计算机病毒预防的基本措施。计算机病毒通常通过接收可疑邮件、下载不明软件、使用未经验证的破解程序传播。选项A避免打开可疑邮件附件,防止恶意代码执行;选项B防止下载携带病毒的软件;选项C减少使用可能被篡改的破解软件的风险。而选项D“不轻易给陌生人发邮件”与病毒传播途径无关,主动发送邮件本身不会直接导致病毒感染(除非附件本身含毒,但题目未强调这点)。因此,选项D不属于有效预防措施。相关知识点可见《计算机安全基础》等教材中关于病毒传播途径的常见防护方法。40.使用微信等即时通讯软件时,正确的做法是()。A、通过微信群发送涉密文件B、利用图文识别微信小程序拍照转换涉密文件C、拍照后利用微信发送涉密文件D、不使用微信处理涉密文件答案:D解析:本题核心考查涉密信息处理规范。依据保密管理规定,涉密文件必须通过专用保密渠道传输,微信等即时通讯工具不具备保密资质且存在数据泄露风险。选项A、B、C均涉及通过非保密方式处理涉密信息,违反保密原则,唯一合规做法是D选项禁止使用微信处理涉密文件。41.系统安全主要是指()A、应用系统安全B、硬件系统安全C、数据库系统安全D、操作系统安全答案:D解析:系统安全的核心在于保障计算机系统的整体稳定与资源管理。操作系统作为底层软件,负责协调硬件、软件及数据资源的访问控制,其安全机制直接影响上层应用和数据保护的有效性。硬件安全是物理防护的基础,应用安全和数据库安全依托于操作系统的可靠运行。操作系统层面的安全漏洞可能导致权限提升、未授权访问等系统性风险。参考经典计算机安全理论,如Saltzer和Schroeder的安全设计原则,操作系统安全是构建可信计算环境的首要前提。选项A、B、C虽属安全范畴,但均属于操作系统安全框架下的具体分支。42.下面关于Windows7中账户密码的“账户锁定时间”相关设置,下面理解错误的是()。A、“账户锁定阈值”是为了防范密码尝试攻击而设定的密码输入错误的最多次数B、“账户锁定时间”是指用户账户被锁定后,多长时间之后才可以重新启用C、如果希望账户永远不会被锁定,可以通过将“账户锁定时间”设置为无穷大D、攻击者可以针对某账户故意多次登录失败,以达到“账户锁定阈值”,实现账户锁定答案:C解析:在Windows7账户密码策略中,“账户锁定时间”参数控制账户被锁定的持续时间。根据微软官方文档,账户锁定阈值为0时表示账户永远不会被锁定,此时“账户锁定时间”的设置无关。若“账户锁定时间”设为0,则表示账户需管理员手动解锁,而非“无穷大”。选项C混淆了“账户锁定阈值”与“账户锁定时间”的作用,错误地将“无穷大”作为避免锁定的方法。其他选项均符合Windows安全策略的设计逻辑。43.未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全属性?()A、保密性B、完整性C、可用性D、易用性答案:A解析:保密性涉及防止未经授权的信息泄露。ISO/IEC27000标准定义保密性为“确保信息仅可被授权访问”。题目中未授权实体获取数据访问权,直接导致信息的非授权披露,属于保密性问题。选项B(完整性)涉及防止不当修改,C(可用性)强调资源可用性,D(易用性)与安全属性无关。44.下面哪一个场景属于身份认证过程()。A、设置哪些用户可以访问自己编写的Word文档内容B、进入Windows7时,系统要求输入用户名和口令C、进入Windows后,设置防火墙软件设置进出站规则D、打开Windows注册表,编辑修改系统的自启动项目答案:B解析:身份认证的核心在于验证用户身份的真实性,Windows系统登录时输入用户名及口令属于典型凭证验证机制。D选项直接对应身份确认环节,通过比对系统存储的凭证信息完成主体识别,而其他选项分别涉及访问控制(A)、系统配置修改(B)和网络流量过滤(C),均属授权或安全策略范畴。45.蠕虫的扫描功能模块负责探测存在漏洞的主机,下面对扫描策略的描述中,错误的是()。A、按照事先设定的手段对主机进行攻击B、保证扫描覆盖到尽量大的范围C、处理好扫描的时间分布,使得扫描不要集中在某一时间段内发生D、尽量减少重复的扫描,使扫描发送的数据包总量减少到最小答案:A解析:扫描功能模块的核心任务是高效探测潜在目标而非直接攻击。传统蠕虫的扫描策略通常包括扩大扫描范围(B)、分散扫描时间(C)、减少重复扫描(D),以提升隐蔽性和效率。A选项混淆了扫描与攻击阶段,扫描仅为探测漏洞,攻击行为属于后续模块。例如,经典蠕虫CodeRed的扫描策略采用随机IP生成算法扩大覆盖,而非立即攻击。错误选项A的描述不符合扫描模块设计原则。46.以下选项中,不属于网络面临的安全问题的是()。A、计算机病毒B、钓鱼网站C、非法访问D、网络设备快速更新答案:D解析:网络面临的安全问题通常包括恶意攻击、未经授权的访问等威胁。计算机病毒属于恶意软件,能破坏系统或数据;钓鱼网站通过伪装欺骗用户获取敏感信息;非法访问指未经授权侵入系统。网络设备快速更新属于技术升级和维护行为,其本身不构成安全威胁,反而有助于提升安全性。答案出自《网络安全基础》中对安全威胁的分类。47.对可执行文件病毒描述错误的是()。A、exe文件B、在被感染的可执行文件执行时,感染别的可执行文件C、通常情况下可执行文件会被反复感染D、可执行文件是该类计算机病毒常见的感染目标答案:C解析:可执行文件病毒主要感染目标为.exe等可执行文件,在执行时传播并感染其他文件。部分病毒为避免暴露或冗余操作,采用感染标记机制防止重复感染同一文件。选项C不符合常见病毒设计逻辑。参考《计算机病毒分析与防范》(张仁斌等编著)指出多数病毒会检测文件是否已被感染以避免重复操作。选项A、B、D均正确描述了该类病毒特性,选项C错误。48.下面对Cookie描述错误的是()。A、网站使用Cookie来记住用户的账户、密码以及浏览历史记录B、Cookie只在会话期间有效,关闭浏览器时它会被浏览器删除C、网站使用Cookie跟踪用户在其网站上的行为D、Cookie是浏览器存储在本地计算机中的小型数据文件答案:B解析:Cookie机制相关知识主要涉及HTTP协议定义。RFC6265定义了Cookie标准行为。选项B错误描述会话Cookie与持久Cookie的区别。会话Cookie确实在关闭浏览器时失效,但持久Cookie会被保留至过期时间。其他选项符合Cookie定义:A项说明身份认证功能,C项体现用户行为追踪特性,D项准确描述存储位置与形式。错误选项未区分Cookie类型,将持久性Cookie也包含进删除范围。49.关于Windows7的账户管理,下面说法错误的是()。A、不同的账户可以设置不同的权限B、不同的账户可以设置相同的权限C、一个账户只可以属于一个账户组D、通过“控制面板”可以管理账户答案:C解析:Windows7账户管理核心在于用户组权限分配机制。系统允许账户同时加入多个用户组(如同时隶属管理员组和普通用户组),通过组权限继承实现灵活授权。选项C错误在于限制账户仅能归属单一用户组,这与实际支持多组归属的设计相悖,其余选项均符合控制面板管理、权限差异化设置等基本功能。50.防范计算机病毒的错误做法是()。A、安装杀毒软件,并每年更新一次病毒库B、不随便点击未知和不确定的链接C、启用Windows的系统自动更新功能D、养成良好的习惯,不随便运行未知程序答案:A解析:防范计算机病毒,安装杀毒软件是必要的,但病毒库更新不能仅每年一次。新病毒和变种不断出现,每年更新一次无法及时应对,应确保病毒库随时保持最新状态,才能有效识别和清除恶意软件。而不随便点击未知链接、启用系统自动更新、不运行未知程序都是防范病毒的合理做法。51.iOS的蓝牙只能连接苹果公司授权的设备,因此()。A、相对于Android安全性更高,不过仍然建议不使用蓝牙时将其关闭B、相对于Android安全性更高,蓝牙一直开着也不会有安全威胁,使用时更方便C、相对于Android安全性更低,建议不使用蓝牙时将其关闭D、相对于Android使用不够方便,建议一直开着,提高易用性答案:A解析:苹果对蓝牙设备连接的限制源于其MFi认证体系,该认证确保第三方配件符合苹果的安全标准。官方文档指出,MFi认证通过硬件加密和身份验证机制提升设备兼容性与安全性。选项A符合行业安全实践,即任何系统即使具备较高安全性,仍需在非使用时段关闭潜在攻击面。选项B忽略长期开启射频通道的风险,选项C错误判断iOS安全层级,选项D将易用性置于安全措施之上。52.下列属于主动攻击的方式是()A、窃听和假冒B、重放和拒绝服务C、窃听和病毒D、截取数据包和重放答案:B解析:主动攻击涉及对数据的篡改或系统操作的干扰。被动攻击则是不影响系统的情况下获取信息。根据《网络安全技术》分类,主动攻击包括重放(重复合法数据传输进行欺骗)和拒绝服务(使系统无法正常服务)。选项B中的两种方式均属于主动攻击类型。其他选项混合了被动攻击手段(如窃听、截取数据包)或包含不相关攻击形式(病毒),不符合题干要求。53.PC-Write木马被称为世界上第一个木马,对其描述错误的是()。A、是一个恶意软件B、72版本C、不具备传染特性D、它会保护硬盘的数据,防止被恶意删除答案:D解析:PC-Write木马是1980年代早期出现的恶意程序,被广泛认为是首个计算机木马。该木马伪装成合法文字处理软件PC-Write的破解版传播。木马本质是恶意软件,但与传统病毒不同,它不具备自我复制和传染能力。选项D中"保护硬盘数据"的描述与木马的实际行为完全矛盾,木马通常会破坏系统或窃取数据,而非提供保护。根据计算机安全领域公开资料记载,该木马的主要行为是删除文件、干扰系统运行,无任何数据保护功能。选项B提到的"72版本"对应PC-Write原版软件的版本号,与木马版本无关。54.被动攻击其所以难以被发现,是因为()A、它一旦盗窃成功,马上自行消失B、它隐藏在计算机系统内部大部分时间是不活动的C、它隐藏的手段更高明D、它并不破坏数据流答案:D解析:被动攻击主要特点是收集信息而非直接破坏,它通过监听和分析数据流来获取敏感信息,而不改变数据的内容或结构。由于不破坏数据流,这种攻击方式使得数据的合法使用者难以察觉到异常,从而增加了攻击的隐蔽性。这也是被动攻击相较于主动攻击更难以被发现的主要原因。55.UDP、TCP和SCTP都是()层协议。A、物理B、数据链路C、网络D、传输答案:D解析:UDP、TCP和SCTP均属于传输层协议。传输层的主要功能是提供端到端的数据传输服务,包括流量控制、错误校验和连接管理。根据OSI模型及RFC文档定义,UDP(用户数据报协议)提供无连接服务,TCP(传输控制协议)提供面向连接的可靠传输,SCTP(流控制传输协议)结合了前两者的特性并支持多宿主传输。物理层处理原始比特流传输,数据链路层负责节点间的帧传输,网络层关注路由寻址,只有传输层直接对应题目中的协议。56.计算机可能传染病毒的途径是()。A、使用空白新U盘B、安装了低版本的驱动程序C、打开了不明的邮件D、打入了错误的命令答案:C解析:计算机病毒传播通常通过可执行文件、网络或移动存储介质。《计算机安全基础》指出,电子邮件尤其是附件或链接是常见传播途径。选项A中空白U盘无病毒;驱动程序版本问题(B)不属于病毒传播方式;错误命令(D)不会直接引入病毒。不明邮件(C)可能包含恶意附件或链接,导致病毒感染。57.我国当前打击电信诈骗,主要负责部门是()。A、公安机关B、文化部门C、检查机构D、城管部门答案:A解析:我国打击电信诈骗工作由公安机关牵头负责。《中华人民共和国反电信网络诈骗法》第四条明确规定公安机关负责反电信网络诈骗工作。文化部门主要管理文化事务,城管部门负责城市管理行政执法,检察机关履行法律监督职责。电信诈骗属于违法犯罪行为,查处职责属于公安机关管辖范围。58.在Windows7中,当应用程序出现故障时,可以使用“任务管理器”关闭该应用程序,下面操作中正确的是()。A、先左键单击主窗口中没有响应的应用程序,再依次选择菜单栏中“查看”-“立即刷新”B、先左键单击主窗口中没有响应的应用程序,再同时按下Ctrl、Alt和Del这三个键C、先右键单击主窗口中没有响应的应用程序,在弹出菜单中选择“结束任务”D、先右键单击主窗口中没有响应的应用程序,在弹出菜单中选择“切换至”答案:C解析:在Windows7中,通过任务管理器关闭无响应程序的标准操作方法是:右键点击目标程序,选择“结束任务”选项。此操作直接终止进程,适用于强制关闭未响应的应用程序。选项A中的“立即刷新”仅更新任务管理器界面,无法结束任务;选项B的Ctrl+Alt+Del组合键用于启动任务管理器而非结束进程;选项D的“切换至”仅是激活窗口,无法处理故障。该知识点出自Windows系统帮助文档及任务管理器功能说明。59.如果一个A类地址的子网掩码中有14个1,它能确定()个子网。A、32B、8C、64D、128答案:C解析:A类地址默认网络位8位,子网掩码含14个1说明借用6位主机位划分子网(14-8=6),子网数量为2^6=64。此计算基于子网划分核心规则:借n位主机位可创建2^n个子网,故正确选项为C。60.根据我国相关标准,可以将计算机机房划分为几个安全等级()。A、1B、2C、3D、4答案:C解析:我国计算机机房安全等级划分依据国家标准GB50174《数据中心设计规范》,该标准将机房划分为A、B、C三个等级,分别对应容错型、冗余型和基本型。选项C对应三个等级。61.计算机病毒不具有()。A、传播性B、激发性C、免疫性D、寄生性答案:C解析:计算机病毒的核心特征包括传播性、激发性和寄生性。传播性指病毒能够自我复制并通过媒介扩散;激发性指病毒在特定条件触发下激活;寄生性指病毒依附于宿主程序存在。免疫性不属于病毒特性,病毒本身不具备抵抗杀毒功能的能力。免疫性一般指宿主对病毒的防御机制,而非病毒自身属性。《计算机科学导论》中明确将免疫性排除在病毒特征之外。选项A、B、D均为病毒典型属性,选项C符合题干要求。62.为防止一些网络攻击,安全专家通常建议关闭高风险的端口。在Windows7系统中,下面关闭端口的方法中,错误的是()。A、在本地组策略编辑器中,通过设置IP安全策略,并阻止特定端口的流量,可以关闭指定的端口B、在计算机管理中,通过设置“服务”的“启动类型”以禁用特定服务,可以关闭该服务对应的端口C、在注册表编辑器中,通过在服务对应的注册表项下设置特定的键值,可以关闭该服务对应的端口D、在系统命令行中,通过运行cmd命令,可以关闭指定的端口答案:D解析:在Windows系统中,关闭端口的方法涉及不同的管理工具和策略。选项A通过本地组策略设置IP安全策略阻止流量,属于标准的IPSec配置方法(参考微软官方文档)。选项B通过禁用服务阻止端口,符合服务与端口的关联性。选项C通过注册表调整服务配置,属于系统底层操作的常见手段。选项D错误在于不存在直接通过cmd命令关闭指定端口的单一指令,需依赖防火墙规则或服务管理命令(如`netsh`或`sc`)。63.《网络安全法》是以第()号主席令的方式发布的。。A、一B、十一C、五十D、五十三答案:D解析:《中华人民共和国网络安全法》由第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,并以第五十三号主席令公布。对应题干中的主席令编号选项,官方公布的原文明确指出该法通过时使用的主席令为第五十三号。选项D与公布的文本一致。64.对外置存储(如TF卡)的安全问题描述正确的是()。A、TF卡易插拔,对数据存储提供了安全和便利B、外置存储卡体积小,便于保存,安全性高C、外置存储卡上的数据以明文形式存储,可轻易地被人读取D、移动设备为了保障数据安全都采用外部存储方式答案:C解析:本题核心考查外置存储介质的安全特性。外置存储卡通常缺乏数据加密机制,其存储内容多以明文形式直接保存,未授权人员通过物理接触即可直接读取数据,构成显著信息泄露风险。C选项准确揭示了此类介质因明文存储导致的安全缺陷,而其他选项均错误描述或夸大了外置存储的安全性能。65.计算机病毒传播的渠道不可能是()。A、QQB、电子邮件C、下载软件D、打印机答案:D解析:计算机病毒传播主要通过文件传输、网络共享等途径。打印机作为输出设备,不具备主动传播病毒的功能。其他选项均为常见的数据传输渠道,存在病毒传播风险。根据计算机病毒传播机制相关知识,D选项符合题意。66.属于动态密码认证的是()。A、虹膜认证B、手机验证码认证C、UKey认证D、指纹认证答案:B解析:动态密码认证的核心特征是基于随时变化的验证机制,常见形式包含动态口令卡、口令牌及手机动态口令。手机验证码通过短信或应用实时生成一次性密码,符合动态密码的时效性与变化性;虹膜和指纹认证属于生物特征识别技术,依赖固定生物特征而非动态密码;UKey认证通常基于硬件证书或固定密钥,属于静态身份验证方式。67.受害人收到一条中奖信息的短信,并点击了其中的网络链接,下载安装应用程序,发现手机数据被加密。此应用程序是什么类型的恶意程序()。A、远程控制类B、信息窃取类C、恶意扣费类D、勒索类答案:D解析:这道题目考查的是恶意程序的分类。勒索类恶意程序的主要特征是通过加密用户数据来实施勒索,要求支付赎金以恢复访问。题干中描述的“数据被加密”是勒索软件的典型行为。分析选项:远程控制类(A)通常用于远程操控设备;信息窃取类(B)侧重于窃取敏感信息;恶意扣费类(C)通过隐蔽手段消耗用户资费;勒索类(D)通过加密或锁定数据实施勒索。根据题干描述的加密行为,D选项符合勒索类特征。相关知识点参考《网络安全基础》中对恶意软件的分类描述。68.网络服务设置“登录二次验证”的目的是()。A、网络服务提供商收集用户的隐私信息B、增加系统复杂性和网站点击率C、提供双重认证服务,提升应用安全性D、增加服务收益,例如使用手机验证码时,与移动运营商收入分成答案:C解析:登录二次验证属于网络安全防护措施范畴,主要功能在于强化身份认证机制。根据信息安全基本原理,单一密码验证存在被破解或盗用的风险,二次验证通过叠加其他验证要素(如手机验证码、生物特征等)形成双重屏障。选项A将验证行为曲解为收集隐私,与验证功能无关;选项B混淆了安全措施与商业目的;选项D将安全机制与收益模式错误关联。网络安全标准如ISO/IEC27001明确要求实施多因素认证以增强系统防护能力,对应选项C描述的正确性。69.在Windows7的注册表中,所有数据按照五棵树的形状结构来组织,其中,每棵树的起始点被称为()。A、子键B、原键C、叶子键D、根键答案:D解析:注册表是Windows系统的核心数据库,采用层级结构组织数据。微软官方文档指出,注册表结构由多个顶级分支构成,每个分支的起点称为根键(RootKey)。选项A中的子键位于根键之下,B、C选项并非注册表标准术语,选项D根键符合起始位置的描述。70.关于Windows7的账户管理,下面说法正确的是()。A、不同的账户可以设置不同的权限B、账户必须通过互联网才能创建C、只允许用户创建一个账户D、不同的账户只能设置为相同的权限答案:A解析:Windows7账户管理的核心在于权限分级机制,系统允许创建多个账户类型(管理员和标准用户),且每个账户可独立设置权限。管理员账户可修改其他账户类型,权限差异体现在系统设置和文件访问控制上,而账户创建及权限调整均无需联网支持。选项A正确反映了权限可定制特性,其余选项均与系统实际规则矛盾。71.下面不属于网络安全服务的是()A、访问控制技术B、数据加密技术C、身份认证技术D、数据统一性技术答案:D解析:网络安全服务主要包括访问控制、数据加密和身份认证等技术,用于确保信息系统的机密性、完整性和可用性。数据统一性技术涉及数据格式或结构的一致性管理,属于数据管理范畴,并非直接针对网络安全的防护措施。ISO/IEC27001等信息安全标准中定义的典型安全服务未包含数据统一性技术。选项A、B、C均为常见网络安全服务,而D不属于。72.CIH病毒是一个特殊的恶意代码,对其描述错误的是()。A、CIH病毒设定日期为触发条件B、CIH病毒造成计算机硬盘中数据丢失C、CIH病毒是第一种勒索病毒D、CIH病毒出现了多个版本,其中设定了4月26日的版本带来的破坏性最大答案:C解析:CIH病毒由陈盈豪于1998年编写,主要破坏BIOS和硬盘数据。触发条件为每月26日(部分版本为4月26日),导致系统崩溃、数据丢失。勒索病毒通过加密文件勒索赎金,而CIH无此行为。勒索病毒概念最早出现在2005年后(如Gpcode、Archiveus),与CIH无关联。选项C混淆了病毒类型,错误地将CIH归为勒索病毒。73.下列情况中,破坏了数据的完整性的攻击的是()A、木马攻击B、不承认做过信息的递交行为C、数据在传输中途被窃听D、数据在传输中途被篡改答案:D解析:数据完整性指信息未经授权不可篡改的特性。D选项描述传输中途被篡改直接破坏该属性,符合完整性定义;A属恶意程序入侵影响系统控制权,B涉及不可否认性,C威胁机密性但未改变数据内容,三者均不直接损害完整性。74.关于Windows7系统,下面说法正确的是()。A、是软硬件一体机B、已经将原有的安全功能剥离出来后形成独立的一个安全软件C、整体安全性要比Windows10高D、可以设置登录口令的复杂性,如设置最小长度答案:D解析:Windows7支持通过本地安全策略或组策略配置账户密码策略,包括密码最小长度、复杂度要求(如包含大小写字母、数字、特殊字符)等设置。选项D描述的正是这一功能。选项A错误,Windows7是操作系统,非软硬件一体机;选项B错误,其安全功能(如防火墙、用户账户控制)为系统内置模块;选项C错误,Windows10安全性更先进(示例:引入虚拟化安全、CredentialGuard等)。参考微软官方文档《Windows7安全指南》及Windows本地安全策略管理工具(secpol.msc)。75.计算机病毒是()A、一种有破坏性的程序B、使用计算机时容易感染的一种疾病C、一种计算机硬件系统故障D、计算机软件系统故障答案:A解析:计算机病毒指具有破坏性、能够自我复制并感染其他计算机程序的恶意代码。这一概念源自计算机科学中对恶意软件的分类标准。选项A准确描述了其核心特征;选项B混淆了生物学病毒与计算机病毒;选项C、D将病毒错误归因于硬件或系统故障,忽略了程序的本质属性。《信息安全技术基础》中明确将计算机病毒定义为"一组具有破坏作用的计算机指令或程序代码"。76.把明文变成为密文的过程,称为()A、加密B、解密C、压缩D、函数变换答案:A解析:明文转换为密文的过程涉及密码学的基本概念。加密指通过特定算法将可读信息转化为不可读形式,确保信息传输或存储的安全性。《密码编码学与网络安全》中定义加密为使用密钥将明文转换为密文。选项B指将密文还原为明文,与题干相反;压缩主要减少数据大小,不涉及保密;函数变换缺乏针对性。77.用手机浏览信息时,以下说法正确的是()。A、只要浏览器能显示出来的内容都是操作系统检查过的,都可以放心浏览B、点击某内容后显示需要安装APP,只要手机上有足够的空间就可以安装,以后再浏览该网站的内容就方便了C、只访问可信任的网站,不随意点击浏览D、从应用商店能搜索到的APP是安全的,可以放心安装答案:C解析:本题核心考查网络安全意识,依据《网络安全法》对个人信息保护和数据安全的要求,用户应主动规避潜在风险。访问可信网站能有效防范恶意软件和钓鱼攻击,避免因随意安装未经验证的APP(A错)或轻信应用商店审核漏洞(B错)导致信息泄露,浏览器显示内容未经系统安全认证(C错)。D选项符合"最小必要"原则和安全用网规范。78.P^2DR模型中不包括以下哪项()。A、防护B、检测C、恢复D、响应答案:C解析:P2DR模型核心包含策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四大要素,其本质是通过动态循环实现安全闭环。恢复(Recovery)属于事后处置环节,并非该模型动态防护机制内的组成部分,因此正确选项对应模型中缺失的恢复能力。79.在P^2DR模型中,在发现了攻击企图或攻击时,需要系统及时地反应,采用用户定义或自动方式阻断进一步的破坏活动,自动清除入侵造成的影响,从而把系统调整到安全状态。该过程是()。A、响应B、检测C、防护D、恢复答案:A解析:P2DR模型包含策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)四个核心部分。其中,响应环节针对已发生的攻击进行实时处置动作,例如阻断攻击链、消除入侵影响等,属于动态安全模型中的主动防御步骤。根据模型定义,题目所述场景涉及响应阶段的特征。选项A符合这一过程。80.按照网络攻击方式的不同分类,以下哪项攻击主要是收集信息,攻击者不会对信息做任何修改,也不主动发出新的信息()。A、中间人攻击B、窃听攻击C、SQL注入攻击D、缓冲区溢出攻击答案:B解析:网络攻击可分为主动攻击与被动攻击两类,窃听攻击属于被动攻击的核心形式,其本质特征是不破坏数据完整性及系统可用性,仅通过监听网络流量非法获取信息。中间人攻击需篡改或伪造通信内容,缓冲区溢出和SQL注入均通过构造恶意输入触发漏洞执行代码,三者均属于主动攻击类型。81.撞库攻击是利用用户对不同应用设置相同口令实现的攻击。下面对撞库攻击描述正确的()。A、不同应用采用相同的口令,易于受到撞库攻击B、撞库攻击能够用来对某个应用中用户设置口令进行暴力破解C、安装杀毒软件能够防止撞库攻击D、预防撞库攻击可以采用复杂的长口令答案:A解析:撞库攻击指攻击者利用从某平台泄露的账户密码,尝试批量登录其他平台的行为,其核心原因是用户在不同平台重复使用相同凭证。根据网络安全基本概念,若用户为不同应用设置相同口令,一旦其中一个平台发生数据泄露,攻击者可利用泄露的账号密码尝试登录其他平台,导致账户被非法入侵。选项A准确描述了这一原理。选项B混淆了撞库攻击与暴力破解的区别,后者不依赖已泄露的密码库;选项C的错误在于杀毒软件无法阻止凭据复用行为;选项D中复杂长口令若被复用,同样存在撞库风险。82.对过滤MAC地址描述错误的是()。A、无线路由器具有“MAC地址过滤”功能B、“白名单”模式,将允许MAC地址在白名单中的设备访问网络C、“黑名单”模式,将不允许MAC地址在黑名单中的设备访问网络D、黑客即使破解无线路由器登录密码,也无法修改白名单答案:D解析:MAC地址过滤功能常见于无线路由器,用于基于设备物理地址控制网络访问权限。选项A正确,多数路由器支持该功能。选项B和C分别描述了白名单(仅允许列表内的设备)和黑名单(阻止列表内的设备)的机制,符合实际工作原理。选项D错误,因为若黑客获取了路由器的登录权限,便可通过管理界面修改包括白名单在内的所有配置,此时MAC地址过滤无法阻止其篡改。此知识点参考自《网络安全基础:应用与标准》(第5版)中关于访问控制技术的章节。83.正确设置可以减少IE浏览器的浏览历史记录对系统运行的影响,下面设置操作没有作用的是A、将临时文件存放目录移动出系统盘B、增加硬盘容量C、选择“退出时删除浏览历史记录”D、设定网页保存在历史记录中天数答案:B解析:IE浏览器的浏览历史记录和临时文件管理涉及系统资源的使用效率。临时文件默认存放于系统盘,移动其目录(A)可缓解系统盘空间压力;删除浏览记录(C)直接减少数据积累;限制历史记录天数(D)控制存储量。这些设置均通过调整数据存储位置或周期减轻系统负担。而硬盘容量扩展(B)未改变临时文件存放路径或删除机制,无法针对性解决历史记录对系统运行的影响,尤其当系统盘空间未扩充时。84.“本地策略”是Windows7中提供的一项管理功能,下面理解错误的是()。A、本地策略中包含的是和账户无关的安全设置B、正确设置本地策略,可以提高Windows系统的安全性C、“审核策略”是“本地策略”中的一项功能D、“本地策略”不允许用户更改答案:D解析:Windows7的本地策略属于安全配置的一部分,主要通过本地安全策略(secpol.msc)管理。本地策略包括三大类:审核策略、用户权限分配、安全选项。其中,用户权限分配涉及账户权限,安全选项包含与账户无关的设置(如关机事件跟踪)。审核策略用于记录系统事件。选项A的描述不符合实际情况。本地策略默认不允许普通用户修改,但管理员用户可通过相应权限调整策略,因此“不允许用户更改”不准确。选项B正确,审核策略是本地策略的子功能。选项C正确,合理配置策略能提升系统安全性。选项D正确,安全选项中的部分设置确实与账户无关,但用户权限分配涉及账户,此处可能存在表述争议,但按照题干答案要求不做展开。根据《Windows安全配置指南》,本地策略的修改需管理员权限,普通用户无权限,但管理员属于用户范畴,因此选项A错误。85.防火墙最基本、最重要的功能是哪项功能()。A、文档管理功能B、访问控制功能C、数据加密功能D、安全日志功能答案:B解析:防火墙的核心设计目标是监控并限制网络流量,依据安全策略决定允许或拒绝特定通信。访问控制功能直接实现这一目标,是防火墙的基础机制。其他选项如数据加密通常由专用协议或设备处理,日志记录和文档管理属于辅助功能。相关概念在《计算机网络安全技术》等教材中明确阐述为防火墙首要功能。选项B对应访问控制这一根本特性,其他选项不具备同等基础地位。86.以下哪个协议被用于动态分配本地网络内的IP地址?()A、DHCPB、ARPC、proxyARPD、IGRP答案:A解析:DHCP(动态主机配置协议)用于自动分配IP地址,简化网络管理。当设备接入网络时,DHCP服务器动态分配IP地址、子网掩码、网关等信息,避免手动配置。ARP负责将IP地址解析为MAC地址,proxyARP用于跨子网地址解析,IGRP是早期路由协议。根据RFC2131,DHCP专门设计用于动态地址分配,其余选项功能与地址分配无关。选项A符合协议定位。87.下面不属于智能硬件的是()。A、谷歌眼镜B、扫地机器人C、普通电源插座D、智能手环答案:C解析:智能硬件通常指具备计算处理能力、网络连接及智能交互功能的电子设备。谷歌眼镜(A)整合了AR技术、语音控制;扫地机器人(B)搭载传感器与路径规划算法;智能手环(D)可监测生理数据并同步至移动端。普通电源插座(C)若缺乏联网、远程控制等智能化功能,则仅为传统电器配件。维基百科定义智能硬件需包含嵌入式系统及物联网特性。88.为了系统安全,下面涉及系统密码的操作中,正确的做法是()。A、设置密码长度为6位且必须全部为数字B、设置“密码最长使用期限”为一个较小的数字C、设置“账户锁定阈值”为99999D、设置“密码必须符合复杂性要求”为“已禁用”答案:B解析:密码安全策略通常建议定期更换密码以减少被破解风险。"密码最长使用期限"设置为较小值强制用户定期更新,符合安全原则。其他选项存在明显漏洞:A项密码长度过短且缺乏字符多样性;C项过高阈值无法阻止暴力破解;D项关闭复杂性要求降低密码强度。参考NISTSP800-63B等标准均推荐密码轮换策略。89.下列说法中错误的是()。A、“黑帽子”利用自身技术,在网络上窃取他人的资源或破解收费的软件来获利,泄露别人隐私的同时,也破坏了整个市场的秩序。B、信息战也称为网络战,是为干扰、破坏敌方网络信息系统,并且保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。C、计算机病毒不会影响计算机的运行速度和性能。D、云技术指的是广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。答案:C解析:该题考查对计算机病毒特性的理解。计算机病毒本质为恶意程序,其运行会占用系统资源(如CPU、内存),导致运行速度下降,甚至破坏数据、文件。选项C表述与此相悖。其余选项:A符合“黑帽子”定义(网络安全术语),B为信息战标准概念(军事领域),D准确描述云技术特征(《云计算技术原理》)。90.下列网络域名后缀中,常用来表示商业公司和机构的是()。A、comB、govC、orgD、edu答案:A解析:网络域名后缀的用途有明确分类。com来源于英文单词“commercial”,通常用于商业公司。gov一般指政府机构,org多用于非营利组织,edu则用于教育机构。根据互联网域名标准,商业机构对应的通用顶级域名为com。选项A符合题干描述。参考ICANN对通用顶级域名的定义。91.下面最难防范的网络攻击是()A、计算机病毒B、假冒C、修改数据D、窃听答案:D解析:网络攻击中被动攻击由于不干扰通信且隐蔽性强,通常在未加密的传输介质(如无线网络)中被利用。根据《网络安全基础》中的分类,被动攻击包括窃听和流量分析,不直接破坏数据的完整性或可用性。计算机病毒属于恶意代码攻击,可通过杀毒软件防范;假冒和修改数据属于主动攻击,可被入侵检测系统识别。窃听作为被动攻击,依赖加密技术才能有效防御,而传统安全措施(防火墙、入侵检测)难以直接检测。92.针对计算机病毒的传染性,正确的说法是()A、计算机病毒能传染给未感染此类病毒的计算机B、计算机病毒能传染给使用该计算机的操作员C、计算机病毒不能传染给安装了杀毒软件的计算机D、计算机病毒也能传染给已感染此类病毒的计算机答案:A解析:计算机病毒的传染性指其具备自我复制并通过媒介传播到其他程序或系统的能力。《计算机病毒防治技术》指出,无论目标系统是否曾感染过该病毒,只要存在传播条件(如可执行文件、网络连接等),病毒均可实现传播。选项A的描述符合这一特性,未感染的计算机仍可能被传播;选项B混淆了生物病毒与计算机病毒的概念;选项C忽略了杀毒软件存在滞后性,无法完全阻止新病毒传播;选项D中已感染病毒的计算机可能存在重复感染,但题干未涉及重复感染的情景。93.属于静态密码认证的是哪一种()。A、口令认证B、短信验证码认证C、手机令牌认证D、人脸识别认证答案:A解析:静态密码认证指用户设置的固定口令,无需动态变化或外部设备生成。口令认证(A)即使用预设的固定密码进行身份验证,如传统用户名/密码登录方式。短信验证码(B)和手机令牌(C)属于动态认证,每次登录时生成临时验证信息;人脸识别(D)依赖生物特征识别技术。《信息安全技术:鉴别与授权》中明确将静态密码定义为“基于用户记忆的固定凭证”,对应选项A。其他选项均涉及动态因素或生物特征,与静态密码特性不符。94.下面属于被动攻击的手段是()A、假冒B、修改信息C、流量分析D、拒绝服务答案:C解析:被动攻击指攻击者在未经授权的情况下获取信息但不影响系统资源,如窃听或流量分析。根据网络安全常见分类,流量分析通过观察通信模式、频率等获取信息而不直接干扰数据。选项A假冒和B修改信息属于主动攻击中的伪造和篡改;D拒绝服务旨在破坏可用性,属主动攻击。流量分析符合被动攻击特征,对应选项C。参考《网络安全基础》中攻击类型划分。95.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP答案:A解析:路由器的核心功能是根据网络层信息进行数据包转发。数据包在网络层封装时包含源IP地址和目标IP地址,路由器通过检查目标IP地址查询路由表确定下一跳路径。MAC地址属于数据链路层,用于同一局域网内的设备间通信,而ARP协议用于解析IP与MAC的对应关系。当数据跨网段传输时,路由器解封装数据帧,读取网络层IP地址进行路由决策,随后重新封装新的帧头(包含下一跳MAC地址)。该机制属于TCP/IP协议栈标准行为,参考RFC1812对IPv4路由器的规范描述。96.认证技术包括()。A、消息认证和身份认证B、身份认证和DNA认证C、压缩技术和身份认证D、数字签名和IP地址认证答案:A解析:认证技术主要涉及确认信息或用户身份的真实性。在信息安全领域,身份认证用于验证主体身份,消息认证确保数据完整性和来源可靠性。选项A涵盖两类基础认证技术,符合通用定义。选项B中DNA认证属于生物特征认证的子类,并非主流分类;选项C的压缩技术与认证无关;选项D的数字签名属于消息认证的实现手段,IP地址认证并非标准分类。相关概念可见《信息安全技术基础》等教材。97.在建立口令时,下列做法正确的是()A、选择大家熟知、容易记忆的口令B、所有账户设置相同口令C、选取长且复杂的口令D、使用自己的生日作为口令答案:C解析:密码安全的核心在于防范破解和猜测。长且复杂的口令通过增加字符组合的复杂度提升安全性,降低被暴力破解或字典攻击的风险。NIST指南建议优先考虑口令长度而非频繁更换,避免使用易猜测的个人信息或常见词汇。A选项的“熟知、易记”易被社会工程或推测破解;B选项的重复使用口令会导致一处泄露多账户失守;D选项的生日信息常可通过公开途径获取,安全性低。C选项符合最小化攻击面的原则。(《NISTSpecialPublication800-63B》)98.电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不是答案:A解析:电子邮件客户端发送邮件依赖SMTP协议(RFC5321标准定义)。POP协议仅负责从服务器接收邮件,与发送无关。选项B、C包含POP,与实际发送流程不符。选项D不符合行业标准实践。99.下列不是主动攻击的是()。A、中断B、簒改C、伪造D、窃听答案:D解析:主动攻击与被动攻击的区分是网络安全中的基本概念。主动攻击涉及对数据的篡改或系统状态改变,如中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。被动攻击则是不干扰系统、仅秘密获取信息,如窃听(破坏机密性)。根据常见教材如《计算机网络》(谢希仁著)对攻击类型的分类,窃听属于典型的被动攻击,其余选项均为主动攻击。100.蠕虫程序的一般传播过程为()。A、扫描→复制→攻击B、扫描→攻击→复制C、扫描→复制→传播D、复制→攻击→传播答案:B解析:蠕虫程序传播机制通常分为三个阶段。相关知识点见于网络安全基础理论,例如《计算机病毒与防范技术》对蠕虫行为的定义。选项B的"扫描→攻击→复制"符合蠕虫传播逻辑:先扫描网络寻找漏洞主机(扫描),利用漏洞渗透目标系统(攻击),最后将自身代码植入新宿主(复制)。选项A将复制置于攻击前,未体现漏洞利用环节;选项C的"传播"属于复制后的结果而非步骤;选项D将复制前置,违背入侵顺序。101.以下不属于社会工程学攻击手段的是()。A、邮件欺诈B、缓冲区溢出攻击C、恐吓恭维D、伪装引诱答案:B解析:社会工程学攻击主要利用人际互动中的心理操纵而非技术漏洞。邮件欺诈通过伪造邮件诱骗用户执行操作,恐吓恭维利用心理压力获取信息,伪装引诱假冒身份骗取信任。缓冲区溢出攻击属于利用软件漏洞的技术性攻击,需通过编程手段覆盖内存区域执行恶意代码,不涉及人为交互。《网络安全基础》中明确将缓冲区溢出归类为软件安全漏洞,与社会工程学手段区分。102.网上购物时安全风险较高的做法是()。A、选择可信度高的大网络平台B、直接使用微信群收到链接地址进行购物C、安装杀毒软件,并启用网购防护功能D、妥善保护账户密码,不自动保存在电脑中答案:B解析:网络购物安全风险较高的行为涉及对非正规渠道链接的信任问题。微信群收到的链接未经平台审核监管,可能存在虚假页面、钓鱼诈骗等隐患,用户个人信息及支付数据易被窃取。常见电信网络诈骗案例中,通过社交平台发送购物链接进行诈骗占比显著。选项A、C、D均为《网络安全法》和电商平台安全指引推荐的标准防护措施。103.以下属于典型蠕虫病毒的是()。A、冲击波B、灰鸽子C、CIHD、冰河答案:A解析:蠕虫病毒核心特征在于自主传播性和网络攻击性,无需宿主文件即可通过系统漏洞自我复制扩散。冲击波病毒利用RPC漏洞进行网络传播并引发系统崩溃,符合蠕虫病毒定义;灰鸽子与冰河为远程控制木马,CIH是破坏硬件的文件型病毒,均不具备蠕虫的核心传播机制。104.安全信息系统中最重要的安全隐患是()。A、配置审查B、临时账户管理C、数据安全迁移D、程序恢复答案:A解析:在安全信息系统中,配置审查涉及检查系统和应用程序的设置是否符合安全基线要求。NISTSP800-128指出,不安全的配置可能导致漏洞被利用。配置审查作为预防性控制措施,能有效消除系统默认设置带来的风险。其他选项如临时账户管理、数据安全迁移和程序恢复虽重要,但相较于基础性的配置审查,其影响范围和优先级较低。105.在网络安全的概念中,信息安全包括()。A、信息系统安全B、个人信息保护C、信息依法传播D、B和C答案:D解析:信息安全涵盖个人信息保护与信息依法传播两方面。根据《中华人民共和国网络安全法》,信息安全不仅涉及防止个人信息泄露、篡改、丢失(对应选项B),还要求信息传播必须遵守法律法规,维护网络空间秩序(对应选项C)。选项A“信息系统安全”属于技术层面的防护措施,与题干中“信息安全”范畴不完全重合。选项D完整涵盖题干要求的信息安全核心内容。106.下列属于社会工程学攻击的是()。A、SYN攻击B、重放攻击C、钓鱼网站D、PinE、oF、Death攻击
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 七 蚂蚁与白蚁教学设计小学综合实践活动粤教版三年级下册-粤教版(2016版)
- 第20课 青铜艺术教学设计小学美术苏少版五年级下册-苏少版
- 活动4 统计图教学设计-2025-2026学年小学信息技术(信息科技)四年级下册西师大版
- 教科版 (2017)四年级下册4.制作岩石和矿物标本教学设计
- 2026届新高考英语考前冲刺复习写作高级词汇替换
- 中国石油化工集团秋招面试题及答案
- 仓鼠寄养合同
- 智能消费设备环境适应性测试手册
- 认识鱿鱼课件
- 医疗机构临床检验操作与质量管理规范(标准版)
- 三效蒸发器操作规程
- 酒店英语面试问题及回答
- 装表接电实训 装表接电概述 课件
- 历史专业英语词汇
- 设计构成PPT完整全套教学课件
- 水文学课件ppt版 课件第七章
- 新教材选择性必修三有机化学基础全册课件
- GB/T 77-2007内六角平端紧定螺钉
- GB/T 28021-2011饰品有害元素的测定光谱法
- GA/T 992-2012停车库(场)出入口控制设备技术要求
- 医学统计学二项分布 课件
评论
0/150
提交评论