版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.作为网络的使用者,用户应该增强安全意识,以下说法不正确的是()。A、注重账号口令安全,在不同网站注册账户时,应保证不同网站使用不同口令,并尽可能减少提供个人的隐私信息B、定期备份重要数据,在云端保存文件时注意删除文件中的个人隐私信息,对重要文件进行加密存储C、不要开启来路不明的邮件或回复索取个人信息的电子邮件D、用户没有必要定期更换口令答案:D解析:用户安全意识是网络安全基础。《网络安全法》明确要求用户采取必要措施保护个人信息安全。选项D认为无需定期更换口令,但口令长期使用会增加被破解风险。口令管理最佳实践推荐定期更新以降低潜在威胁。选项A、B、C均符合《个人信息安全规范》关于数据备份、隐私保护、口令管理的要求。2.Internet的前身是()。A、IntranetB、EthernetC、ARPANetD、Cernet答案:C解析:ARPANet由美国国防部高级研究计划局(ARPA)在1969年创建,是最早的基于分组交换技术的广域网,奠定了现代互联网的基础。Intranet指企业内部网络,Ethernet是局域网标准,CERNET为中国教育科研网。美国国防部官网等公开资料均明确记载了ARPANet与互联网的继承关系。3.Windows操作系统在逻辑设计上的缺陷或者编写时编写时会产生的错误称为()A、系统垃圾B、系统漏洞C、系统插件D、木马病毒答案:B解析:Windows操作系统的逻辑设计缺陷或编码错误通常被称为系统漏洞。这类问题可能存在于程序代码或安全策略中,可能被恶意利用造成安全隐患。系统垃圾指运行产生的冗余文件,系统插件属于附加功能组件,木马病毒是人为制造的恶意程序。微软安全响应中心(MSRC)将系统漏洞定义为产品代码中需要修补的缺陷,与题干描述完全对应。4.当到电影院、商场、餐馆等公共区域连接wifi时,错误的做法是()。A、只连接电影院、商场、餐馆等官方公布的wifiB、只要某个wifi没有密码,且信号强度好,就可以连接C、既不连接移动数据,也不连接任何一个wifiD、用自己手机的移动数据,不连接WLAN答案:B解析:公共Wi-Fi安全常识。未加密的开放网络(无密码)存在较高风险,可能被恶意攻击者窃取个人信息或植入恶意程序。根据《网络安全法》第二十一条,网络运营者需采取技术措施保障安全,但开放Wi-Fi未必符合标准。选项A忽视风险,仅关注信号强度;选项B、D采用安全连接方式;选项C虽安全但脱离实际需求。5.以下不属于主动攻击的是()。A、拒绝服务攻击B、窃听攻击C、缓冲区溢出攻击D、蠕虫攻击答案:B解析:在网络安全领域,攻击可分为主动和被动两类。主动攻击旨在篡改、破坏或伪造数据流,直接干扰系统正常运行。拒绝服务攻击通过耗尽资源使目标不可用,缓冲区溢出攻击利用程序漏洞执行恶意代码,蠕虫攻击主动传播自身并可能触发破坏行为,均属于主动攻击。窃听攻击仅秘密截获通信内容,不修改数据或系统状态,属于被动攻击。参考《网络安全基础》中的分类,窃听属于典型的被动攻击手段。选项B符合被动攻击特征。6.计算机染上病毒后,不可能出现的现象是()A、系统出现异常启动或经常“死机”B、程序或数据无故丢失C、磁盘空间变小D、电源风扇的声音突然变大答案:D解析:计算机病毒主要影响软件层面的操作,如系统运行、程序数据及存储空间。病毒可能通过破坏系统文件导致异常启动或死机(A),删除或加密数据造成数据丢失(B),自身复制占用存储空间(C)。电源风扇声音变化属于硬件物理问题,通常与病毒无关。7.下面选项中,不是桌面电脑操作系统的是()。A、AndroidB、Windows7C、WindowsVistaD、MacOS答案:A解析:桌面操作系统通常指为个人电脑设计的系统。Windows7和WindowsVista是微软为个人电脑推出的操作系统版本,属于桌面系统。MacOS是苹果公司为Mac系列电脑开发的操作系统。Android由Google开发,主要应用于智能手机、平板等移动设备,虽然存在适配其他设备的版本,但未被广泛视为传统桌面操作系统。来源:微软、苹果公司、Google官方资料。选项分析:A用于移动设备,B、C、D均明确为桌面操作系统。8.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查出和清除所有病毒C、计算机病毒的传播是有条件的D、com文件答案:C解析:计算机病毒传播需要特定媒介或触发条件,如文件复制、网络传输或用户操作。A选项错误,部分病毒可通过破坏固件影响硬件;B选项错误,防病毒软件无法覆盖未知病毒;C符合病毒传播特性,正确;D选项不完整,与题干无关。相关知识参考《计算机安全基础》(第3章)。9.用手机浏览信息时,以下说法正确的是()。A、只要浏览器能显示出来的内容都是操作系统检查过的,都可以放心浏览B、点击某内容后显示需要安装APP,只要手机上有足够的空间就可以安装,以后再浏览该网站的内容就方便了C、只访问可信任的网站,不随意点击浏览D、从应用商店能搜索到的APP是安全的,可以放心安装答案:C解析:本题核心考查网络安全意识,依据《网络安全法》对个人信息保护和数据安全的要求,用户应主动规避潜在风险。访问可信网站能有效防范恶意软件和钓鱼攻击,避免因随意安装未经验证的APP(A错)或轻信应用商店审核漏洞(B错)导致信息泄露,浏览器显示内容未经系统安全认证(C错)。D选项符合"最小必要"原则和安全用网规范。10.以下哪种攻击方法属于社会工程学攻击?A、暴力破解口令B、破解SAM库获取口令C、通过获取管理员信任获取口令D、使用恶意工具清空系统口令答案:C解析:社会工程学攻击的核心是操纵人类心理而非技术漏洞。例如,冒充可信身份诱导目标主动泄露信息。根据《网络安全基础:应用与标准》,社会工程学攻击依赖于欺骗和人际互动。选项C描述了利用信任关系获取信息,符合定义。其他选项涉及技术手段如恶意工具、密码破解或暴力攻击,属于传统技术攻击方法。11.打开或者关闭Windows防火墙的方法,正确的是()。A、打开“控制面板”→“账户管理”→“Windows防火墙”,选择其中的“打开或关闭Windows防火墙”B、打开“控制面板”→“系统和安全”→“Windows防火墙”,选择其中的“打开或关闭Windows防火墙”C、打开“控制面板”→“网络连接”→“VPN”,选择其中的“打开或关闭Windows防火墙”D、打开“控制面板”→“网络连接”→“代理”,选择其中的“打开或关闭Windows防火墙”答案:B解析:在Windows操作系统中,防火墙的管理界面需要通过“控制面板”中的“系统和安全”类别访问。根据微软官方文档,用户需进入“系统和安全”后选择“Windows防火墙”,即可找到开启或关闭防火墙的选项。选项[A]错误指向“账户管理”,该路径用于用户账户设置;选项[C]和[D]中的“网络连接”相关路径用于配置网络适配器或代理,与防火墙无关。12.浏览Internet上的网页,需要知道()A、网页的设计原则B、网页制作的过程C、网页的地址D、网页的作者答案:C解析:访问网页的基本方法是输入其唯一标识符,即URL(统一资源定位符)。互联网资源通过地址定位,如《计算机网络》中明确URL用于标识网络资源的位置。选项A、B涉及设计与开发过程,与访问无关;选项D作者信息不影响网页加载过程;选项C正确反映了访问机制。13.网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用指的是()。A、可用性B、保密性C、完整性D、可控性答案:A解析:网络资源在需要时可被正常访问和使用,不受系统故障或误操作影响属于可用性范畴。信息安全领域中的CIA三要素包括保密性(防止未授权访问)、完整性(防止未授权篡改)和可用性(确保授权用户及时可靠访问)。题干描述符合可用性定义。保密性侧重数据加密与隐私保护,完整性关注数据准确与未篡改,可控性涉及权限管理与访问控制。ISO/IEC27001等标准将可用性列为关键安全属性。选项A正确对应题干所述特性。14.下列属于被动攻击的是()。A、中断B、簒改C、伪造D、窃听答案:D解析:被动攻击指攻击者在不干扰系统正常运行的情况下获取信息。根据网络安全基础知识,被动攻击主要涉及信息收集而非破坏或篡改。选项D(窃听)符合被动攻击特征,即未经授权监听通信内容。选项A(中断)、B(篡改)、C(伪造)均属于主动攻击,涉及对系统或数据的破坏、修改。相关分类标准可参考《信息安全管理体系标准》对攻击类型的界定。15.在Windows7的注册表中,所有数据按照五棵树的形状结构来组织,其中,每棵树的起始点被称为()。A、子键B、原键C、叶子键D、根键答案:D解析:注册表是Windows系统的核心数据库,采用层级结构组织数据。微软官方文档指出,注册表结构由多个顶级分支构成,每个分支的起点称为根键(RootKey)。选项A中的子键位于根键之下,B、C选项并非注册表标准术语,选项D根键符合起始位置的描述。16.移动终端面临的三大方面的安全威胁是()。A、恶意程序安全威胁、通信传输安全威胁、社会工程学欺诈安全威胁B、系统内部安全威胁、系统刷机安全威胁、人为因素安全威胁C、系统内部安全威胁、通信传输安全威胁、人为因素安全威胁D、系统漏洞安全威胁、空中接口安全威胁、人为因素安全威胁答案:C解析:移动终端安全威胁可从三个层面分析:系统内部(漏洞、恶意软件)、通信传输(拦截、窃听)和人为因素(用户失误、社会工程学)。选项C符合这一分层模型,完整覆盖设备、传输和使用者风险。选项A将社会工程学独立列出,但人为因素包含此类威胁;选项B“刷机”属于特定场景而非基础分类;选项D“空中接口”仅涉及无线通信部分。此类分类方法在《移动互联网安全技术》(人民邮电出版社)中被明确划分为终端安全、网络安全和用户安全三个维度。17.网络的最基本功能是()。A、资源共享B、节约成本C、文件调用D、集中管理答案:A解析:计算机网络的核心目标在于实现不同设备间的资源共享,包括硬件、软件和数据。《计算机网络》(谢希仁著)指出,资源共享是网络设计的基础。选项B、C、D均属于资源共享带来的具体应用或优势,并非基本功能本身。网络最初设计如ARPANET即旨在促进资源互通,A选项直接对应这一根本目的。18.《网络安全法》是以第()号主席令的方式发布的。。A、一B、十一C、五十D、五十三答案:D解析:《中华人民共和国网络安全法》由第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,并以第五十三号主席令公布。对应题干中的主席令编号选项,官方公布的原文明确指出该法通过时使用的主席令为第五十三号。选项D与公布的文本一致。19.拒绝服务破坏信息的()A、可靠性B、可用性C、完整性D、保密性答案:B解析:拒绝服务攻击旨在阻止授权用户访问系统或网络资源,使其无法正常提供服务。信息安全基本属性中的可用性指确保授权实体在需要时可访问和使用数据。国际标准ISO/IEC27000中将可用性定义为“确保授权用户根据需要访问和使用信息的特性”。可靠性指系统在规定条件下完成特定功能的能力,完整性涉及数据未被未授权篡改,保密性涉及信息不被泄露给未授权个体。拒绝服务直接削弱资源的可访问性,符合可用性定义。答案:B20.与网页浏览直接相关的协议是()。A、HTTPB、POP3C、SMTPD、Telnet答案:A解析:HTTP协议是用于客户端和服务器之间传输超文本的通信协议,属于应用层协议。POP3是邮件接收协议,SMTP是邮件发送协议,Telnet用于远程登录服务。万维网(WWW)的核心传输协议由HTTP实现,所有网页资源均通过该协议加载。RFC2616定义了HTTP1.1标准。21.计算机病毒最重要的特征是()。A、破坏性和永久性B、破坏性和传染性C、破坏性和免疫性D、破坏性和并发性答案:B解析:计算机病毒是一种恶意软件,其最重要的特征是传染性。传染性使得病毒能够自我复制并通过网络、移动存储设备等途径在计算机间传播,从而迅速扩散,对计算机系统和数据造成广泛影响。此外,破坏性也是计算机病毒的重要特征之一,它以破坏系统功能为目的,可删除文件、篡改数据、崩溃系统等。因此,计算机病毒最重要的两个特征是破坏性和传染性。22.对“受限站点”设置描述正确的是()。A、在“Internet-安全”选项卡中添加受限站点B、在“Internet-安全”选项卡中点击可信站点,进入新窗口进行设置C、在“Internet-安全”选项卡中点击受限站点,进入新窗口进行设置D、在“Internet-安全”选项卡中点击受限站点,进入新窗口进行设置,同时在“该区域的安全级别”选框中选择最高的安全级别答案:D解析:在Windows系统中,设置“受限站点”需通过控制面板或浏览器进入Internet选项的“安全”选项卡。选择“受限站点”区域后点击“站点”按钮添加网址,此时该区域默认启用高安全级别策略,但为确保最大防护,用户需手动确认安全级别滑块处于最高位置。选项D完整涵盖了添加站点与调整安全级别的步骤,符合微软官方对安全区域配置的要求(参考MicrosoftSupport文档)。其他选项或未涉及安全级别设置,或指向错误的安全区域,故不完整。23.关于双钥制密码体制的正确描述是()A、双钥制密码体制中加解密秘钥不相同,从一个很难计算出另一个。B、双钥制密码体制中加密秘钥与解密秘钥相同,或是实质上等同C、双钥制密码体制中加解密秘钥虽不相同,但是可以从一个推导出另一个。D、双钥制密码体制中加解密秘钥是否相同可以根据用户要求决定答案:A解析:双钥制密码体制即非对称加密体系,其核心特征是加密密钥与解密密钥不同且无法相互推导。非对称密码学理论指出,公钥和私钥成对生成,公钥公开用于加密,私钥保密用于解密,且私钥无法通过公钥计算得出。选项A准确描述了这一特性;选项B混淆了双钥制与单钥制(对称加密);选项C错误地认为密钥间可推导;选项D违背了非对称密钥生成的数学基础。参考《应用密码学》(BruceSchneier)中对非对称密码的原理阐述。24.计算机安全属性不包括()A、信息不能暴露给未经授权的人B、信息传输中不能被篡改C、信息能被授权的人按要求所使用D、信息的语义必须客观准确答案:D解析:计算机安全的核心属性通常包括保密性、完整性、可用性(CIA三元组)。保密性确保信息不被未授权者获取(对应选项A),完整性防止数据被篡改(选项B),可用性保障授权用户正常访问(选项C)。选项D强调信息的语义客观准确,属于数据质量或真实性问题,而非信息安全的基本属性。ISO/IEC27000等标准未将语义准确性列为安全属性。因此,选项D不属于计算机安全属性。25.以下哪项不属于Web攻击()。A、SQL注入攻击B、跨站脚本攻击C、ActiveX攻击D、窃取服务器主机答案:D解析:Web攻击通常指针对Web应用的漏洞进行利用的行为。SQL注入(A)通过操纵数据库查询语句获取未授权数据。跨站脚本攻击(B)利用恶意脚本在用户浏览器执行。ActiveX攻击(C)利用浏览器插件漏洞发起。窃取服务器主机(D)涉及物理或系统层入侵,不直接关联Web应用漏洞。《OWASPTop10》列举的Web攻击类型包含A、B、C类,D归属不同安全领域。26.下面检测假冒WiFi热点的方法中,错误的是()。A、检查热点名称与已知可信热点名称的类似程度B、使用安全软件检查热点是否安全C、如果热点名字与已知可信热点一样那么就信任D、对比热点当前信号强度与历史信号强度答案:C解析:假冒WiFi热点的检测方法需结合多个因素判断。攻击者可伪造与可信热点相同的名称,仅依赖名称一致存在风险。安全软件能辅助识别潜在威胁,信号强度对比可发现异常设备,名称相似性检查有助于发现仿冒。正确方法应综合验证,而非单一条件。选项C错误在于仅以名称相同作为信任依据,忽视了名称可被伪造的可能性。参考来源:网络安全基础知识,常见于反网络钓鱼指南及公共WiFi安全建议。27.以下因素中,不会引发网络安全威胁的是()。A、操作员安全配置不当B、系统没有及时打补丁C、安装非正版软件D、安装入侵检测系统答案:D解析:网络安全威胁通常源于配置缺陷或防护缺失,安装入侵检测系统属于主动防御措施。操作员安全配置不当(A)会直接暴露漏洞,系统未打补丁(B)使已知漏洞可利用,非正版软件(C)常携带恶意代码或后门。入侵检测系统(D)通过监测异常流量和攻击行为增强安全防护,其本质是降低风险而非引发威胁。28.高位的端口经常被木马程序利用,这是因为()。A、比较隐蔽,不容易被发现B、高位的端口与重要的服务绑定C、低位的端口都被用了D、二者没有必然的联系答案:A解析:高位端口通常位于1024以上,属于动态或私有端口范围,系统服务较少使用这些端口。木马程序选择高位端口主要为了避免常规监测和扫描,降低被发现的可能性。选项A正确反映了这一动机。选项B错误,因重要服务通常绑定在低位端口;选项C不符合实际情况,低位端口数量足够且不会被完全占用;选项D忽略了木马设计者刻意选择高位端口的策略。参考网络安全基础理论中关于端口分类及恶意软件行为模式的内容。29.Windows防火墙可在“入站连接”和“出站连接”下拉列表中选择对不同类型的连接方式采取怎样的措施,对这些措施描述错误的是()。A、阻止(默认):阻止所有不符合规则的连接B、阻止所有连接:阻止所有连接,包括此前规则允许的连接C、允许:除了规则明确阻止的连接,其余连接全部允许D、允许:允许全部连接答案:D解析:Windows防火墙规则设置中,入站和出站连接的每种措施对应不同行为。根据微软官方文档,入站连接默认阻止不符合规则的流量,出站连接默认允许。选项D描述的"允许:允许全部连接"不符合实际逻辑。防火墙的"允许"操作应基于规则匹配,若未明确规则,则遵循默认行为(阻止或允许)。选项D忽略了规则的存在,直接允许所有连接,与防火墙基于规则的访问控制机制冲突。选项A、B、C均正确描述了不同措施的实际效果。参考来源:MicrosoftDocs关于Windows防火墙规则的说明。30.计算机病毒的多态性指的是()。A、病毒的触发条件有时间、日期、感染次数、特定键盘符号等多种形式B、病毒有引导病毒、文件病毒、宏病毒等多种形态C、病毒能破坏硬盘数据、应用程序、操作系统、网络、硬件等多种形态的资源D、病毒经常改变自己的形态,逃避病毒查杀工具的检测答案:D解析:计算机病毒的多态性指病毒在传播过程中通过改变自身代码结构、加密方式等手段生成不同变体,使每次感染的文件或系统时呈现不同形态,从而躲避基于特征码的杀毒软件检测。这一概念在《计算机病毒分析与防范》等教材中被明确界定。选项A描述的是病毒触发机制的多样性,属于激活条件而非形态变化;选项B按感染对象分类病毒类型,不涉及形态变异;选项C强调破坏目标的广泛性,与病毒自身结构无关;选项D准确对应多态性定义,即病毒通过改变形态逃避检测。31.计算机安全属性中的保密性是指()A、用户的身份要保密B、用户使用信息的时间要保密C、用户使用的主机号要保密D、确保信息不暴露给未经授权的实体答案:D解析:该题考查计算机安全基础属性中的保密性概念。根据ISO/IEC27000标准对信息安全属性的定义,保密性指防止信息被未授权个体、实体或过程获取的特性。选项D准确描述了该特性,对应"防止信息暴露给未经授权实体"的核心定义。其他选项中,A混淆了隐私与保密性,B/C涉及的操作时间和设备标识均不属于保密性范畴。32.下列关于云计算安全问题中错误的是()。A、需要进一步解决用户远程登录的安全问题B、需要完善不同用户的数据隔离问题C、需要解决虚拟化技术带来的安全问题D、需要在用户端安装防火墙以保护云平台网络答案:D解析:云计算安全的核心在于服务提供商负责基础设施安全,用户端防火墙主要保护本地而非云平台。根据CSA(云安全联盟)指南,云平台网络防护责任归属服务商,用户无需自行部署防火墙。选项D混淆了用户端与云端责任边界,其余选项均为云计算实际存在的安全挑战。33.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。A、能够对底层的CPU、内存等硬件进行管理B、不能管理系统中的软件资源C、是直接运行在“裸机”上的最基本的系统软件D、具有文件管理功能答案:B解析:操作系统是计算机系统的核心软件,负责管理和控制硬件与软件资源。文件管理是操作系统的基础功能之一,包括文件的创建、删除、读写等操作,例如UNIX系统的文件管理模块。直接运行在“裸机”上作为最基本的系统软件,符合操作系统作为硬件与用户程序之间的中介角色,如计算机启动时首先加载内核。管理系统中的软件资源是操作系统的核心任务,包括进程调度、内存分配和应用程序执行环境等,例如Windows的任务管理器。对底层CPU、内存的管理属于操作系统的硬件资源管理范围,如Linux内核的进程调度算法。《操作系统概念》(Silberschatz等著)明确操作系统五大功能:处理器管理、存储管理、设备管理、文件管理和用户接口。选项C的说法与操作系统实际功能相悖。34.下列不属于计算机病毒的是()。A、C-BRAIN病毒B、震网病毒C、小球病毒D、MSOffice答案:D解析:计算机病毒指能够自我复制并破坏计算机功能的恶意程序。MSOffice是微软开发的办公软件套装,属于正常应用程序,并非病毒。小球病毒是1986年发现的早期引导型病毒,感染软盘启动扇区;震网病毒(Stuxnet)是2010年针对工业控制系统的蠕虫病毒;C-BRAIN病毒(又名Brain病毒)是1986年首个IBMPC兼容机病毒,通过软盘传播。选项B、C、D均为病毒实例,A为合法商用软件。参考资料:《计算机病毒发展史》《网络安全技术基础》。35.PDR^2安全模型中D是指()。A、防护B、检测C、响应D、恢复答案:B解析:PDR模型由防护(Protection)、检测(Detection)、响应(Response)三个核心要素构成,对应英文首字母缩写。在模型中,D代表检测,即通过持续监控识别潜在安全威胁或入侵行为。选项A对应P(防护),选项C对应R(响应),选项D(恢复)属于扩展模型PDRR中的概念。信息安全基础理论中明确区分了这一模型结构。36.在P^2DR模型中,公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,说明安全模型的安全目标是()。A、尽可能增大保护时间B、尽量减少检测时间和响应时间C、系统遭到破坏后,应尽快恢复,以减少暴露时间D、以上都是答案:D解析:P2DR模型的核心是通过动态安全机制实现防护。公式Pt>Dt+Rt表明保护时间需超过检测与响应时间之和,Et=Dt+Rt(Rt=0时Et=Dt)要求暴露时间等于检测时间。理想状态下,应延长保护时间(A),缩短检测和响应时间(B),并在系统破坏后快速恢复(C)。这三个目标共同构成模型的安全要求,满足动态平衡。《信息安全体系结构》指出,P2DR模型中安全能力的实现依赖于时间变量关系的动态调整。选项D整合了时间要素优化的全部方向,符合模型设计目标。37.下面加强无线路由器安全性的做法中,无效的是()。A、启用网络加密机制B、减少无线信号的范围C、及时升级无线路由器的固件D、修改无线网络的SSID名称答案:D解析:无线路由器安全措施中,修改SSID名称本身并不提升网络安全性。SSID是无线网络的公开标识,攻击者可通过工具扫描发现隐藏或修改名称的网络名称。加密机制(如WPA3)、固件升级可修补漏洞、缩小信号范围能降低入侵风险,均属于有效手段。[选项D]仅改变网络名称,无法阻止未经授权的访问。国际标准化组织ISO/IEC27001标准及相关网络安全指南均明确强调加密与漏洞管理的重要性,未将修改SSID列为安全措施。38.下面属于无线局域网标准的是()。A、5B、3C、11D、15答案:C解析:无线局域网(WLAN)的主要标准由IEEE802.11系列定义,如802.11a、802.11b、802.11g等。选项中,11对应IEEE802.11,是WLAN的基础标准。其他数字如5、3、15未直接关联主流的WLAN标准,15可能对应蓝牙技术(IEEE802.15),但属于WPAN领域。此标准信息参考自计算机网络基础教材及IEEE官方文档。选项C符合题干要求。39.下列不属于计算机硬件故障的是()。A、磁盘受损B、操作系统崩溃C、芯片主板故障D、电源故障答案:B解析:计算机系统由硬件和软件组成。硬件包括磁盘、主板、电源等物理部件,软件为操作系统、程序等逻辑部分。选项B属于系统软件运行异常,属于软件层面问题。磁盘、主板芯片、电源均为实体设备,其故障属于硬件问题。参考计算机基础教材中关于计算机组成结构的定义。40.无线网络相对于有线网络的优点是()。A、抗干扰性强B、传输距离长C、可靠性高D、安装方便、灵活性强答案:D解析:无线网络通过无线电波传输数据,无需物理线缆连接,避免了有线网络布线的复杂性和空间限制。可靠性高、抗干扰性强通常是有线网络的优势,传输距离受信号强度和环境影响,无线并不占优。安装便捷和灵活适应不同环境是无线网络的显著特点,用户可快速部署并在覆盖范围内自由移动。相关内容在计算机网络基础教材中关于无线网络特性的部分有明确阐述。A、B、D选项描述的均为有线网络优势。41.以下不是黑客攻击目的的是()。A、获取主机权限B、破坏数据的完整性C、窃取关键信息D、给系统打补丁答案:D解析:本题考查对黑客攻击目的的识别。根据网络安全基础知识,黑客攻击通常以获取权限、破坏数据或窃取信息为目标。选项D“给系统打补丁”属于系统维护行为,旨在修复漏洞增强安全,并非攻击行为。【《计算机网络安全原理》吴礼发著】分析各选项:A、B、C均为攻击常见目的,而D是防御措施。42.家里设置无线路由器时,要更改网络名称SSID,以下SSID安全性较高的是()。A、门牌号B、随机字符的组合C、家庭成员的名字D、路由器品牌答案:B解析:无线路由器的SSID名称设置与网络安全防护相关。常见的网络安全指南建议避免使用可识别个人信息或设备品牌的命名方式,以减少被针对性攻击的风险。选项B可能暴露设备型号导致漏洞利用,选项C和D使用个人信息易被关联到具体用户。随机字符无法被猜测或关联到用户身份,降低网络被定位攻击的可能性。美国国家标准与技术研究院(NIST)SP800-48Rev.1文件提及无线网络标识符应避免包含设备制造商信息或个人身份信息。43.网络钓鱼使用的最主要欺骗技术是()。A、仿冒某些公司的网站B、耗费网络带宽C、破解登录口令D、窃取敏感信息答案:A解析:网络钓鱼的核心手段是通过伪装成可信实体诱导用户提供敏感信息。国际电信联盟(ITU)定义的网络钓鱼攻击特征明确指出,构建虚假网站是攻击者实施欺骗的主要载体。选项B属于带宽耗尽型攻击特征,C涉及密码暴力破解技术,D描述攻击结果而非欺骗手段。伪造企业官网(选项A)能够直接获取用户信任,属于典型钓鱼攻击实施路径。44.下面不属于瑞星杀毒软件的的重要功能是()A、电脑体检B、文字处理C、木马查杀D、清理插件答案:B解析:瑞星杀毒软件主要聚焦于系统安全与优化。根据其官网功能介绍,核心能力涵盖病毒木马查杀、系统健康检查(电脑体检)、冗余插件清理等。文字处理属于办公软件功能(如MicrosoftWord或WPS),与安全软件的防护定位无关联。选项B(文字处理)与其功能模块无关,其他选项均为瑞星典型服务内容。45.下列不属于钓鱼网站识别方法的是()A、域名结构分析法B、信息尝试输入法C、网站备案查询法D、SQL注入法答案:D解析:钓鱼网站的识别技术通常涉及分析域名特征、验证网站合法性等手段。域名结构分析法通过检查URL拼写、子域名等异常;信息尝试输入法测试网站对虚假信息的处理;网站备案查询法核实ICP备案等资质。SQL注入法是一种利用数据库漏洞进行攻击的技术,属于网络安全攻击手段,与识别钓鱼网站无关。参考《网络安全技术入门》中关于防御技术与攻击方法的分类,SQL注入被归类为渗透测试手段。46.以下关于即时通信软件的说法,正确的是()。A、可以实现实时通信,使人们的交流更加便捷和高效B、微信发现页有朋友圈、摇一摇、附近的直播和人等功能,其中的信息都是经过微信认证的,可以放心加好友、点链接C、目前,即时通信软件只有微信D、微信用户都经过了实名认证,因此可以将“加我为朋友时需要验证”选项去掉,别人可以直接将我加为好友答案:A解析:即时通信软件的核心功能是支持用户实时发送和接收消息,提升沟通效率。[A]正确反映了这一特点。[B]错误,微信发现页功能中的信息(如用户动态、陌生直播等)不全是官方认证内容,存在风险。[C]明显错误,即时通信软件还包括QQ、钉钉等多款产品。[D]错误,关闭好友验证可能导致隐私泄露或骚扰。《微信个人账号使用规范》明确建议用户开启验证功能保障安全。47.802.11在MAC层采用了()协议。A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递答案:B解析:802.11标准定义了无线局域网的MAC层协议。IEEE802.11协议族在设计时针对无线信道的特性选择MAC机制。由于无线环境存在隐藏终端、暴露终端等问题,无法像有线网络通过检测电压变化实现冲突检测。CSMA/CA(载波侦听多路访问/冲突避免)通过请求发送(RTS)、清除发送(CTS)等握手机制,配合随机退避算法避免数据冲突。CSMA/CD用于传统以太网(如IEEE802.3),DQDB属于城域网协议(IEEE802.6),令牌传递常见于令牌环网络(如IEEE802.5)。802.11官方文档明确指出其MAC层采用CSMA/CA机制。48.属于被动攻击的恶意网络行为是()。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:B解析:被动攻击指在不干扰系统正常运行的情况下,通过截获、窃取或监听数据获取信息。网络监听(嗅探)属于此类,攻击者仅捕获传输的数据而不主动发送或修改数据。端口扫描需要主动发送探测包,属于主动侦察行为;IP欺骗通过伪造地址主动发送虚假数据;缓冲区溢出利用程序漏洞主动攻击系统。常见网络安全文献如《计算机网络安全基础》明确将网络监听归类为被动攻击。49.以下操作系统中,支持EFS(EncryptingFileSystem)的是()。A、DOSB、Windows95C、Windows98D、Windows10答案:D解析:EFS(加密文件系统)是一种基于NTFS文件系统的数据保护功能,用于加密文件和文件夹。微软官方文档指出,EFS首次出现在Windows2000中,后续的NT内核系统如WindowsXP、Vista、7、8、10均支持。DOS、Windows95/98使用FAT文件系统,不支持NTFS及EFS。Windows10属于NT内核系统,默认使用NTFS,支持EFS。50.下列不属于计算机病毒特性的是()。A、传染性B、潜伏性C、可预见性D、破坏性答案:C解析:计算机病毒核心特征包括传染性(主动传播)、破坏性(损坏系统/数据)、潜伏性(长期隐蔽)和可触发性,而可预见性属于安全防御领域的风险评估范畴,与病毒自身固有属性无关。本题C选项描述的正是这一非病毒特性。51.要对IE浏览器进行常规安全设置,需要点击工具菜单下的命令()。A、Internet选项B、开发人员工具C、管理加载项D、工具栏答案:A解析:IE浏览器的常规安全设置主要通过工具菜单中的“Internet选项”完成,该选项提供了安全、隐私等关键配置项。微软官方文档指出,安全设置如区域级别、Cookies管理等均在“Internet选项”内调整。其他选项中,“开发人员工具”用于网页调试,“管理加载项”控制插件,“工具栏”调整界面显示,均不直接涉及核心安全设置。52.对生物认证描述正确的是()。A、生物认证是基于生物知道的东西实现认证B、生物认证是基于生物的生物特征实现认证C、生物认证使用的特征包括指纹、人脸、体重等D、生物认证是安全性最高的身份认证方式答案:B解析:生物认证的核心原理是通过个体独特的生物特征进行身份识别,如指纹、虹膜、人脸等生理特性,具有不可复制性和唯一性。选项B正确指出其本质是基于生物特征,而选项C中"体重"因易变且非独特性不属于可靠特征;选项D的"安全性最高"表述绝对化,实际存在伪造风险(如指纹膜破解),故排除。53.下面关于计算机认证技术说法正确的是()A、认证技术可以识别所访问的IP地址是否合法B、DNA认证是目前计算机身份认证方式中最常用的认证方式C、账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D、消息认证必须有专门的硬件支持才可以实现答案:C解析:认证技术主要涉及验证身份的真实性。账户名和口令认证方式由于实现简单、成本低,在各类信息系统、网络服务中被广泛采用,成为最常见的身份认证手段。IP地址识别属于访问控制范畴,并非认证技术的核心功能。DNA认证技术受限于成本、采集难度等因素,尚未普及。消息认证可通过算法(如HMAC)在软件层面实现,无需依赖专用硬件。参考《计算机网络安全技术》(第5版)中对身份认证技术的分类及实际应用案例分析。54.蠕虫病毒的程序结构通常包括以下哪三个模块?()A、搜索模块、隐藏模块、目的功能模块B、传播模块、触发模块、破坏模块C、搜索模块、隐藏模块、感染模块D、传播模块、隐藏模块、目的功能模块答案:D解析:蠕虫病毒的结构通常包含传播、隐藏及目的功能三大模块。传播模块负责自我复制和扩散,隐藏模块用于规避检测,目的功能模块执行预设的恶意操作。此分类与部分网络安全教材中对蠕虫病毒典型结构的描述一致,例如《恶意代码分析实战》中提及蠕虫的核心机制涵盖传播途径、隐蔽手段及攻击载荷功能。选项D的三模块划分符合此类技术定义,其余选项未完整涵盖关键组件或混淆了不同恶意代码的特征模块。55.下面设置ActiveX控件和插件的正确操作是()。A、在“Internet选项”窗口的“安全”选项卡中,打开“安全设置-Internet区域”对话框进行安全设置B、在“Internet选项”窗口的“安全”选项卡中选择可信站点进行安全设置C、在“Internet选项”窗口的“安全”选项卡中设置该区域的安全级别为低D、在“Internet选项”窗口的“高级”选项卡中设置答案:A解析:ActiveX控件和插件的设置属于浏览器安全配置范围,涉及对特定区域的安全策略调整。Microsoft官方文档指出,在Internet选项的“安全”选项卡中,用户可选择特定区域(如Internet区域)并通过“自定义级别”进入详细设置界面,从而管理ActiveX控件和插件的启用或禁用。[A]描述了这一过程,直接对应实际操作步骤;[B]指向可信站点,属于特定场景而非通用设置;[C]调整整体安全级别,未涉及具体控件配置;[D]中的高级选项卡通常不包含安全策略的具体内容。56.对过滤MAC地址描述错误的是()。A、无线路由器具有“MAC地址过滤”功能B、“白名单”模式,将允许MAC地址在白名单中的设备访问网络C、“黑名单”模式,将不允许MAC地址在黑名单中的设备访问网络D、黑客即使破解无线路由器登录密码,也无法修改白名单答案:D解析:MAC地址过滤功能常见于无线路由器,用于基于设备物理地址控制网络访问权限。选项A正确,多数路由器支持该功能。选项B和C分别描述了白名单(仅允许列表内的设备)和黑名单(阻止列表内的设备)的机制,符合实际工作原理。选项D错误,因为若黑客获取了路由器的登录权限,便可通过管理界面修改包括白名单在内的所有配置,此时MAC地址过滤无法阻止其篡改。此知识点参考自《网络安全基础:应用与标准》(第5版)中关于访问控制技术的章节。57.关于Windows操作系统,下面说法错误的是()。A、0版本发布于20世纪80年代B、已经发布了多个版本C、内置了一定的安全机制D、是一个关系型数据库软件答案:D解析:Windows是微软开发的操作系统,而非数据库软件。关系型数据库软件如MySQL、Oracle等用于数据存储和管理。Windows自1985年首个版本以来历经多次更新,包含安全功能如用户权限控制、防火墙等。选项D将Windows归类为数据库软件不符合事实。58.信息入侵的第一步是()。A、信息收集B、目标分析C、实施攻击D、打扫战场答案:A解析:信息入侵的初始阶段通常涉及对目标系统的基础了解,包括网络结构、开放端口、服务版本等关键数据的获取。这一过程在网络安全领域被广泛认为是攻击前必要的准备工作,如《网络安全基础》等教材中明确将信息收集列为攻击链的首要环节。选项B目标分析更多属于信息收集的细化步骤,而选项C和D分别对应攻击中期和后期行为,不符合第一阶段特征。59.下面不是恶意代码的是()。A、计算机病毒B、计算机蠕虫C、特洛伊木马D、钓鱼网站答案:D解析:恶意软件指设计用于损害或未经授权访问计算机系统的程序。计算机病毒、蠕虫、木马均属恶意代码,具有自我复制、传播或隐藏破坏性功能的特点。钓鱼网站属于网络诈骗手段,通过伪装合法页面诱导用户泄露信息,其本质是网页欺骗而非可执行代码。《网络安全法》定义恶意软件为"植入、传播破坏性程序",钓鱼网站不符合该技术特征。60.对计算机病毒与蠕虫描述错误的是()。A、计算机病毒可独立运行,蠕虫不能独立运行B、计算机病毒需要宿主程序,蠕虫不需要宿主程序C、计算机病毒传播方式多样,蠕虫主要通过网络传播D、计算机病毒是执行嵌入方式感染,蠕虫通过自我复制答案:A解析:计算机病毒与蠕虫的主要区别在于运行方式和传播机制。根据《计算机病毒与防范技术》定义,病毒必须依附宿主程序运行,无法独立存在;蠕虫是独立程序,无需宿主即可主动传播。选项A中“病毒可独立运行”与事实相反,描述错误。选项B正确区分了二者的宿主依赖性,选项C符合病毒通过多种媒介传播、蠕虫依赖网络的特点,选项D准确描述了病毒嵌入宿主与蠕虫复制的差异。61.访问控制中的“授权”是用来()A、限制用户对资源的访问权限B、控制用户可否上网C、控制操作系统是否可以启动D、控制是否有收发邮件的权限答案:A解析:访问控制中的授权涉及确定用户对系统资源的访问级别。根据ISO/IEC27001等安全标准,授权的主要功能是定义并限制用户对资源的操作权限,例如文件、数据或服务的访问范围。选项A直接描述了这一核心概念,而选项B、C、D分别对应网络连通性、系统启动控制及特定功能权限,均未涵盖授权的广义定义。62.根据我国相关标准,可以将计算机机房划分为几个安全等级()。A、1B、2C、3D、4答案:C解析:我国计算机机房安全等级划分依据国家标准GB50174《数据中心设计规范》,该标准将机房划分为A、B、C三个等级,分别对应容错型、冗余型和基本型。选项C对应三个等级。63.在手机等移动设备上,属于恶意APP带来安全威胁的是()。A、系统刷机造成的安全威胁B、更换手机后,原手机中存储的信息被泄露C、在用户未授权且不知情的情况下,某应用程序秘密录音D、手机图形密码被破解后盗用答案:C解析:恶意APP的安全威胁通常涉及未经授权的隐私窃取与权限滥用。根据《移动互联网应用程序信息服务管理规定》,恶意行为包含窃取用户隐私等违规操作。选项B描述的应用程序秘密录音属于典型恶意行为,违反用户知情权和授权原则;选项A、C、D分别关联用户主动操作、密码管理、设备处置问题,均非恶意APP直接引发。64.属于动态密码认证的是()。A、虹膜认证B、手机验证码认证C、UKey认证D、指纹认证答案:B解析:动态密码认证的核心特征是基于随时变化的验证机制,常见形式包含动态口令卡、口令牌及手机动态口令。手机验证码通过短信或应用实时生成一次性密码,符合动态密码的时效性与变化性;虹膜和指纹认证属于生物特征识别技术,依赖固定生物特征而非动态密码;UKey认证通常基于硬件证书或固定密钥,属于静态身份验证方式。65.向有限的存储空间输入超长的字符串属于()攻击手段。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件答案:A解析:缓冲区溢出攻击利用程序未对输入数据长度做有效校验的漏洞,当超出预定长度的数据写入固定容量内存区域时,会覆盖相邻存储空间,破坏程序执行逻辑。本题中向有限存储空间输入超长字符串正是通过覆盖关键内存区域触发异常,属于典型的缓冲区溢出攻击手法。66.撞库攻击是利用用户对不同应用设置相同口令实现的攻击。下面对撞库攻击描述正确的()。A、不同应用采用相同的口令,易于受到撞库攻击B、撞库攻击能够用来对某个应用中用户设置口令进行暴力破解C、安装杀毒软件能够防止撞库攻击D、预防撞库攻击可以采用复杂的长口令答案:A解析:撞库攻击指攻击者利用从某平台泄露的账户密码,尝试批量登录其他平台的行为,其核心原因是用户在不同平台重复使用相同凭证。根据网络安全基本概念,若用户为不同应用设置相同口令,一旦其中一个平台发生数据泄露,攻击者可利用泄露的账号密码尝试登录其他平台,导致账户被非法入侵。选项A准确描述了这一原理。选项B混淆了撞库攻击与暴力破解的区别,后者不依赖已泄露的密码库;选项C的错误在于杀毒软件无法阻止凭据复用行为;选项D中复杂长口令若被复用,同样存在撞库风险。67.可以对计算机进行最高级别的控制的账户类型是()。A、标准用户账户B、管理员账户C、来宾账户(guest)D、以上都可以答案:B解析:计算机系统中不同账户类型具有不同权限等级。管理员账户拥有安装软件、修改系统设置、管理其他用户账户等最高权限。标准用户账户权限受限,无法进行系统级更改;来宾账户权限最低,仅允许基本操作。管理员账户在Windows等操作系统中是默认具备最高控制权的用户类型。选项B正确反映了这一权限划分。68.下面最不可能是病毒引起的现象是()。A、即使只打开一个word文件,也显示“内存不够”B、原来可正常演示PPT文件,现在无法正常播放C、电源风扇突然变大D、文件长度无故边长答案:C解析:病毒通常通过感染文件、占用系统资源或破坏数据等方式影响计算机。选项A、B、D涉及软件异常或文件变化,符合病毒行为特征。选项C涉及硬件风扇噪音,属于物理设备响应环境温度或电源管理,与病毒无直接关联。该题来源于计算机安全基础知识中对病毒传播机制的理解。69.在使用电子邮件时,有可能会遇到来自黑客的攻击包括()。A、电子邮件炸弹、文字显示模糊不清、电子邮件广告B、邮件中存在恶意链接、写错收件人邮箱被退信、电子邮件炸弹C、电子邮件炸弹、附件中包含木马或者病毒的邮件、邮件中存在恶意链接D、写错收件人邮箱被退信、附件中包含木马或病毒的邮件、电子邮件广告答案:C解析:电子邮件攻击类型属于网络安全基础内容,参考《网络安全导论》及CISSP认证考试常见考点。选项C中的电子邮件炸弹指通过发送海量邮件导致邮箱瘫痪;恶意附件利用病毒或木马窃取数据;恶意链接诱导用户访问钓鱼网站。选项A中"文字模糊"属于显示问题而非攻击手段,选项B"写错邮箱被退信"属于操作失误,选项D中被退信和广告邮件不属于黑客攻击范畴。只有选项C完整列举了三种典型的电子邮件攻击方式。70.扫描二维码的错误做法是()。A、他人给二维码就扫描B、扫码前仔细检查是否有可疑C、扫码访问的网页不要随意点击链接D、扫描下载的程序不能随便安装运行答案:A解析:网络与信息安全常见风险防范。出自网络安全基础知识。A选项提醒避免点击未知链接,属于安全行为。B选项随意扫描他人提供的二维码,缺乏警惕性,存在安全隐患。C选项强调不随意安装程序,避免恶意软件。D选项检查二维码可疑点,预防诈骗或病毒。B选项行为风险最高。71.下面不属于网络安全技术的是()。A、访问控制B、入侵检测C、防火墙D、数据库技术答案:D解析:网络安全技术主要涉及保护网络系统和数据免受攻击、破坏或未授权访问。访问控制(ISO/IEC27001)限制资源访问权限,入侵检测(RFC4766)监控恶意活动,防火墙(RFC2979)过滤网络流量。数据库技术(如《数据库系统概念》)聚焦数据存储和管理,属于信息系统而非网络安全技术。D选项与此分类不符。72.在日常工作中产生、经管或者经常接触、知悉国家秘密事项的岗位,是()。A、涉密人员B、涉密载体C、涉密岗位D、涉密事项答案:C解析:涉密岗位的法定定义直接对应题干中“产生、经管或经常接触、知悉国家秘密”的核心特征,根据保密法相关规定,该术语特指承担此类职责的工作职位。涉密人员指在涉密岗位任职的个体,涉密载体是秘密信息存储介质,涉密事项则指向具体机密内容,三者均与题干描述的岗位属性存在本质区别。73.伪基站冒充运营商发送大量虚假短信信息,为防范伪基站带来的安全风险,可以采取的方法是()。A、关闭WiFi连接功能B、提高警惕性,不轻信短信信息C、根据收到短信的手机号码来判断是否是诈骗短信D、直接使用短信的回复功能发送重要信息答案:B解析:伪基站通过伪装成运营商发送虚假短信进行诈骗,识别关键在于用户自身防范意识。公安部反诈中心多次提示,伪基站短信可能包含钓鱼链接或诱导信息,无法通过手机号码判断真伪。选项A关闭WiFi与伪基站采用的蜂窝网络无关;选项B伪基站可伪造任意号码;选项D回复短信可能导致信息泄露。提高警惕、核实信息来源是最直接有效的方法(《防范电信网络诈骗宣传手册》)。74.以下属于物理安全的是()。A、设备安全B、应用安全C、操作系统安全D、TCP/IP协议安全答案:A解析:物理安全涉及保护信息系统相关的硬件、设施、环境等实体资源免受破坏或非法访问。参考ISO/IEC27001信息安全管理标准,物理安全包括设备、环境、访问控制等层面。设备安全(A)直接关联实体设备的防护,如防盗、防损坏措施。应用安全(B)、操作系统安全(C)属于软件及系统层面的安全机制,TCP/IP协议安全(D)属于网络通信安全范畴,均不属于物理层面防护。75.以下设置口令的方法中,安全强度高的是()。A、使用一首五言绝句中的每句首字的声母B、使用“加强安全”四字拼音的首字母C、使用10位长的数字、字母和特殊字符的组合D、使用1234567890答案:C解析:口令安全性的核心在于复杂度和长度。根据密码学基本原则,足够长度的混合字符类型(数字、字母、特殊符号)可有效对抗暴力破解。选项C包含三种字符类型且达10位,满足现代安全标准的最低要求(如NIST建议至少8位混合字符)。选项A、B的字符类型单一且长度不足,选项D为连续数字模式易被猜测。参考来源:NISTSpecialPublication800-63B《DigitalIdentityGuidelines》。76.消息认证技术不包括验证()A、消息发送的时间B、发送的消息序号C、信息传送中是否被窃取D、信息传送中是否被修改答案:C解析:消息认证技术主要确保消息的完整性、真实性及来源可信性,涉及验证消息未被篡改(完整性)、发送者身份(真实性)及防止重放攻击(如时间戳、序号)。信息是否被窃取属于机密性范畴,通常由加密技术而非消息认证负责。该知识点可见于《密码学与网络安全》对消息认证码(MAC)和加密技术区别的阐述。选项C涉及机密性,不在消息认证功能内。77.对计算机病毒的引导模块描述错误的是()。A、引导模块负责将计算机病毒程序载入计算机内存,然后使感染模块和破坏模块处于活动状态B、引导模块功能是运行并获得系统的控制权C、引导模块需要提供自我保护功能,避免在内存中的自身代码被覆盖或者清除D、是引导模块而不是破坏模块,实现了破坏功能答案:D解析:计算机病毒的结构通常包含引导、感染和破坏模块。引导模块主要负责将病毒载入内存,激活其他模块并获取系统控制权。《计算机病毒与防范技术》指出,破坏功能由专门模块实现。选项B将破坏功能错误归因于引导模块,不符合模块分工。选项A、C、D均正确描述了引导模块的职责和特性。78.Cookie中包含大量用户信息,删除Cookie可以减少攻击者获得用户个人数据的可能。删除Cookie的方法是在“Internet选项”对话框中,选择“常规”标签页,在()选项框中进行设置。A、主页B、搜索C、浏览历史记录D、选项卡答案:C解析:在Internet选项中,常规标签页下,“浏览历史记录”部分包含删除Cookie的功能。通过微软官方文档或实际操作可知,浏览历史记录设置项管理着临时文件、Cookie、历史记录等数据的清除。A选项用于主页设置,B选项与搜索引擎相关,D选项涉及标签页显示方式,均不涉及数据删除。C选项正确对应了存储和删除Cookie的位置。79.木马与远程控制程序的区别是()。A、木马能够实现对系统的控制,远程控制程序不能B、木马能够实现对系统的控制,远程控制程序也可以C、木马能够实现对系统信息获取,远程控制程序不能D、木马是非法执行的,远程控制程序是授权执行的答案:D解析:远程控制程序的运行需要用户明确授权,而木马通常通过隐蔽手段植入,未经用户许可。计算机安全基础中,恶意软件与合法软件的核心区别在于是否获得授权。选项D正确指出了木马与远程控制程序在合法性层面的本质差异,其他选项描述的功能性区别不准确。80.下面错误的说法是()A、阳光直射计算机会影响计算机的正常操作B、带电安装内存条可能导致计算机某些部件的损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播答案:A解析:阳光直射可能导致计算机温度升高,但通常不会直接影响其正常操作,计算机有过热保护机制。带电安装内存条可能因电流冲击损坏部件。灰尘积累在潮湿环境中可能引发短路。电子邮件是病毒传播的常见途径。选项A的说法不准确。81.计算机安全中的实体安全主要是指()A、计算机物理硬件实体的安全B、操作员人身实体的安全C、数据库文件的安全D、应用程序的安全答案:A解析:实体安全属于计算机安全的基础层级,核心是保障硬件设施免受物理破坏或盗窃。根据计算机安全体系划分,实体安全特指计算机设备、存储介质及配套设施的物理防护(如防火、防盗),选项A准确对应这一概念;B项属人员安保范畴,C、D分别涉及数据安全和软件安全层级,均不属于实体安全覆盖范围。82.以下哪种方法能够实现数据的机密性()。A、数据加密B、数据备份C、异地容灾D、磁盘阵列答案:A解析:数据加密通过将明文转换为密文,确保未经授权的实体无法直接获取原始信息,属于信息安全三要素(CIA)中机密性的核心防护措施。《信息安全技术基础》指出,加密技术是保护数据传输和存储阶段机密性的关键技术。数据备份用于防止数据丢失,属于可用性范畴;异地容灾属于业务连续性管理,保障系统可用性;磁盘阵列(RAID)主要用于提升存储性能或冗余能力,与数据机密性无直接关联。83.以下不属于静态防护技术的是()。A、口令认证B、防火墙C、入侵检测D、访问控制答案:C解析:静态防护技术主要指预先设置的防御措施,用于阻止未经授权的访问或攻击。常见的包括防火墙(B)、访问控制(D)和口令认证(A),而入侵检测(C)属于动态检测技术,实时监控并分析异常行为。参考《网络安全技术原理与实践》,静态防护侧重预防,动态防护侧重检测与响应。选项C为动态技术,故不属于静态防护。84.开放系统互连参考模型(OSI/RM模型)将计算机网络分为几个层次()。A、5B、6C、7D、8答案:C解析:开放系统互连参考模型(OSI/RM)由国际标准化组织(ISO)提出,定义网络通信的分层架构。ISO/IEC7498-1标准明确将网络通信功能划分为七个层次,每一层对应特定协议和功能。选项中的其他数值不符合该标准的分层定义。85.下面能有效地预防计算机病毒的方法是()。A、尽可能的多作磁盘碎片整理B、及时升级你的防病毒软件C、尽可能的多作磁盘清理D、把系统程序单独放在一张逻辑盘上答案:B解析:预防计算机病毒的关键在于主动防御和实时监控。防病毒软件的核心功能依赖于病毒特征库的更新,及时升级可确保识别最新威胁。【A】磁盘碎片整理仅优化磁盘性能,无关病毒防护;【C】磁盘清理释放存储空间,不涉及病毒查杀;【D】隔离系统程序无法阻止病毒通过其他途径入侵。防病毒软件升级直接提升防护能力,符合主动防御原则。86.计算机病毒的预防()。A、只可从管理方法上去预防B、只可从技术上去预防C、既包括管理方法上的预防也包括技术上的预防D、以上说法都对答案:C解析:计算机病毒的预防需要结合管理和技术两方面。参考《计算机安全基础》等资料,管理方法包括制定规范、提高用户意识,技术手段涵盖杀毒软件、防火墙等。选项A、B仅强调单一层面,无法全面应对病毒威胁;选项D错误,因正确答案为C。87.计算机网络按网络覆盖范围由小到大可分为()。A、局域网、城域网、广域网B、城域网、局域网、广域网C、广域网、城域网、局域网D、局域网、广域网、城域网答案:A解析:计算机网络分类基于地理覆盖范围,常见划分由小到大为局域网、城域网、广域网。这一分类方法在多本教材如《计算机网络》中被明确采用。选项A的顺序与此一致,其余选项将城域网置于局域网前(选项B)、广域网置于城域网前(选项D)或整体倒序排列(选项C),均不符合标准划分方式。88.下列计算机蠕虫防范技术中,无效的是()。A、安装杀毒软件B、合理配置防火墙C、设置复杂的系统口令D、定期更新系统补丁答案:C解析:计算机蠕虫主要通过系统漏洞和网络传播,防范核心在于阻断传播路径与漏洞修复。定期更新补丁直接修复漏洞(A有效),防火墙控制网络端口权限(B有效),杀毒软件实时监测恶意代码(D有效)。复杂口令仅针对本地密码破解防护,无法阻止蠕虫利用漏洞自动传播,故C为无效措施。89.可信任计算机标准评估准则(TCSEC)将网络安全性划分为几大类()。A、1B、2C、3D、4答案:D解析:可信计算机标准评估准则(TCSEC)由美国国防部制定,定义了计算机系统安全等级的分类标准。TCSEC将安全性划分为四类:D类(最低保护)、C类(自主保护)、B类(强制保护)和A类(验证保护)。选项D对应划分的四个大类,其余选项的数值与标准不符。该标准发布于1983年,是信息安全领域早期的重要评估框架(俗称“橘皮书”)。90.网络攻击的步骤,不包括以下哪项()。A、攻击准备B、攻击实施C、攻击善后D、攻击休眠答案:D解析:网络攻击通常遵循一定流程,攻击准备阶段涉及目标信息搜集、工具准备等前期工作。攻击实施阶段进行漏洞利用、系统入侵等实际操作。攻击善后阶段包括清除痕迹、维持访问权限等后续行为。攻击休眠并非标准流程中的环节,攻击过程中可能暂时潜伏但不会作为独立步骤。根据网络安全领域常见攻击模型(如网络杀伤链或入侵生命周期),攻击休眠未被列为必要步骤。选项分析与常见网络安全框架一致。91.在以下人为的恶意攻击行为中,属于主动攻击的方式是()。A、非法访问B、数据窃听C、数据流分析D、截获数据包答案:A解析:恶意攻击分为主动攻击和被动攻击两类。被动攻击主要包括数据窃听、数据流分析、截获数据包等,这类攻击不直接影响系统,仅通过监听获取信息。主动攻击指直接对系统发起破坏性操作,如非法访问行为会主动突破安全防护机制进入系统。根据《网络安全技术原理与实践》对攻击类型的划分,非法访问属于未经授权的主动入侵行为,符合主动攻击特征。选项B、C、D均为被动收集信息的攻击手段。92.勒索病毒具备的典型特征是()。A、通过可执行文件感染进行传播B、删除硬盘中的数据C、属于引导型病毒D、加密硬盘数据答案:D解析:勒索病毒的核心特征是通过加密用户文件索要赎金。根据网络安全领域定义,此类病毒的主要目的是限制用户访问自身数据,迫使其支付解密费用。选项A描述的是传统文件病毒传播方式,并非勒索病毒独有;选项B与勒索病毒行为模式相悖,因删除数据会削弱勒索效果;选项C混淆了病毒类型,引导型病毒攻击系统引导区而非文件加密;选项D准确对应勒索病毒通过加密手段实现非法牟利的本质特征。参考来源:美国计算机应急响应小组(CERT)对勒索软件的定义及案例库。93.对震网病毒描述错误的是()。A、是针对工业控制系统的恶意代码B、是一种木马C、利用了西门子公司控制系统存在的漏洞D、伪造了驱动程序的数字签名答案:B解析:震网病毒主要攻击工业控制系统,通过利用西门子SIMATICWinCC系统的漏洞传播,并伪造数字签名绕过安全检测。木马需要用户交互才能激活,而震网具备自我复制和主动传播能力,属于蠕虫类别。公开分析报告如赛门铁克对Stuxnet的研究指出其传播机制与蠕虫特性一致。选项B将震网归类为木马,与病毒实际传播方式不符。94.在Windows中,“计算机管理控制台”提供了共享文件夹管理功能,下面描述错误的是()。A、“共享文件夹”中可以创建共享文件夹B、“共享文件夹”中列出本机所有共享C、“共享文件夹”中可对选择的共享进行设置调整,包括停止共享等D、“共享文件夹”中共享的文件只对用户自己可见,其他任何用户都不能看到答案:D解析:Windows系统中的“计算机管理控制台”内置了共享文件夹管理模块。根据微软官方文档,该模块允许用户创建共享文件夹(A)、查看所有共享列表(B)、修改共享配置或停止共享(C)。D选项中“共享的文件仅对用户自己可见”与共享功能的设计目的冲突,共享的核心逻辑是允许网络内其他用户访问。微软技术文档明确指出,共享文件夹默认情况下对网络用户可见,权限由具体配置决定,不存在“完全不可见”的共享状态。95.计算机病毒不具有()A、传播性B、激发性C、免疫性D、寄生性答案:C解析:计算机病毒的核心特征包括传播性、激发性和寄生性。传播性指病毒能够自我复制并通过媒介扩散;激发性指病毒在特定条件触发下激活;寄生性指病毒依附于宿主程序存在。免疫性不属于病毒特性,病毒本身不具备抵抗杀毒功能的能力。免疫性一般指宿主对病毒的防御机制,而非病毒自身属性。《计算机科学导论》中明确将免疫性排除在病毒特征之外。选项A、B、D均为病毒典型属性,选项C符合题干要求。96.攻击者首先获取并复制一些网络信息,并在以后为了实现某种目的将此信息重新发送给接收者,这种攻击手段是()。A、窃听攻击B、重放攻击C、伪造攻击D、篡改攻击答案:B解析:攻击手段描述中,攻击者复制网络信息并在未来重新发送,符合重放攻击的核心特征。该攻击通过重复合法传输的数据包欺骗接收方,常见于身份认证或交易场景。各选项对应不同攻击类型:篡改攻击涉及修改原始信息,伪造攻击需构造虚假身份或数据,窃听攻击仅截获未授权信息但未进行重传。相关定义可参考《网络安全基础》(第5章“攻击类型”)中对重放攻击的界定。97.关于Windows系统,下面说法正确的是()。A、只有Windows7版本B、内置了部分安全配置工具C、没有用户和账号管理功能D、是中国公司开发的软件答案:B解析:Windows系统在不同版本中提供了多种安全相关功能,例如防火墙、用户账户控制(UAC)、WindowsDefender(现为MicrosoftDefender)等。这些工具集成于操作系统中,用户可通过控制面板或设置界面直接使用。选项A错误,因Windows存在多个版本(如Windows10/11等);选项C不符合实际,系统具备用户权限管理;选项D与微软公司背景不符。微软官方文档明确提到系统内置安全工具的作用。98.在无线路由器设置中,用户需要关闭SSID广播,其作用是()A、无法在自动搜索中找到该无线Wi-FiB、无法自动连接该无线Wi-FiC、每次连接该无线Wi-Fi都要输入密码D、以上都是答案:A解析:SSID(服务集标识符)是无线路由器的网络名称,开启广播时设备可自动扫描到。关闭SSID广播后,路由器停止主动发送该名称,无线网络不会显示在设备的默认搜索结果中。用户需手动输入正确的SSID名称和密码才能连接。选项A描述的现象与关闭SSID广播直接相关,其他选项如密码验证要求由加密方式决定,与SSID广播无关。该知识点常见于无线网络安全基础内容,涉及隐藏网络的基本原理。99.CIH病毒是一个特殊的恶意代码,对其描述错误的是()。A、CIH病毒设定日期为触发条件B、CIH病毒造成计算机硬盘中数据丢失C、CIH病毒是第一种勒索病毒D、CIH病毒出现了多个版本,其中设定了4月26日的版本带来的破坏性最大答案:C解析:CIH病毒由陈盈豪于1998年编写,主要破坏BIOS和硬盘数据。触发条件为每月26日(部分版本为4月26日),导致系统崩溃、数据丢失。勒索病毒通过加密文件勒索赎金,而CIH无此行为。勒索病毒概念最早出现在2005年后(如Gpcode、Archiveus),与CIH无关联。选项C混淆了病毒类型,错误地将CIH归为勒索病毒。100.“netstart”命令是用来()。A、查看系统启动项B、开启网络服务C、查看系统进程D、查看网络通信状态答案:B解析:该命令属于Windows命令行工具,用于管理操作系统中的服务。根据Microsoft官方文档,`netstart`的主要功能是启动指定的服务。选项中,“开启网络服务”描述了启动服务这一操作,符合其功能定义。其他选项分别对应不同命令:查看启动项通常使用`msconfig`或任务管理器;查看进程使用`tasklist`;查看网络状态使用`netstat`。101.当我们更换手机时,安全的做法是()。A、安全删除存储器中的文件和数据,对手机恢复出厂设置B、取出存储卡,将手机转卖给手机回收站C、保留存储器中的文件和数据,对手机恢复出厂设置D、卸载不常用APP后送给家里孩子使用答案:A解析:更换手机时需确保个人信息安全,避免数据泄露。恢复出厂设置可能无法彻底清除数据,需先进行安全删除或加密覆盖处理。选项A恢复前未删除原有数据,残留信息存在风险;B仅卸载应用无法清除用户数据;C取出存储卡后手机内置存储仍可能保留信息。安全删除结合恢复出厂设置能更有效保护隐私。参考信息安全管理标准ISO/IEC27001中对数据销毁的要求,物理删除与逻辑删除需配合使用。102.对木马描述错误的是()。A、木马程序含了两部分:服务端程序和客户端程序B、植入对方计算机系统的是客户端程序C、木马通信是利用客户端程序-服务器模式D、受害计算机称为黑客的控制设备,可被利用进行网络攻击答案:B解析:木马程序通常分为服务端和客户端。服务端被植入目标计算机,客户端由攻击者操控。通信方式为客户端主动连接服务端。选项B错误,因植入的是服务端而非客户端。选项D正确描述了受害主机可能被利用为攻击跳板。选项A、C符合木马基本工作原理。参考《计算机病毒与木马程序剖析》相关章节。103.对于计算机病毒,错误的解释是()。A、计算机病毒是一种计算机程序B、计算机病毒具有传染性C、计算机病毒通过修改其他程序把自身或其演化体插入实现感染D、计算机病毒只能通过网络传播答案:D解析:计算机病毒本质是具有破坏性的程序代码,其核心特征包括传染性(通过修改宿主程序插入自身或变种)、潜伏性和传播途径多样性。D选项错误在于将传播媒介局限为网络,忽略U盘、磁盘等传统感染方式。病毒传染机制不依赖单一渠道,符合"可执行性"和"寄生性"基本属性。104.下面不是计算机感染病毒的特征是()。A、U盘不能打开B、程序长度变长C、屏幕出现马赛克D、计算机喇叭发出怪叫答案:D解析:计算机病毒通常会引发系统异常,如文件损坏、程序修改、显示异常。选项A可能由于病毒破坏文件系统,B是病毒感染文件的典型表现,C可能由恶意程序干扰显示。异常声音虽在早期病毒中出现,但现代病毒较少以此作为主要特征,且并非普遍识别标准。答案D。105.关于Windows7系统中的账户管理功能,下面说法错误的是()。A、有新增账户功能B、有删除账户功能C、有变更账户类型功能D、有建立代办账户功能答案:D解析:Windows7系统账户管理功能中,新增账户、变更账户类型和删除账户均为标准操作。系统内置账户类型包括管理员、标准用户和来宾账户,但不存在“代办账户”这一分类。根据微软官方文档,用户账户控制面板提供创建、修改权限等级及删除账户的功能,未提及“代办账户”相关设置或选项。选项中“建立代办账户”属于对系统功能的错误描述。106.为增强系统安全性,Windows7系统可以通过“审核策略”功能来对系统的操作进行记录,关于可以审核的操作,下面描述正确的是()。A、只可以审核“成功”,不能审核“失败”B、只可以审核“失败”,不能审核“成功”C、“成功”和“失败”都能审核D、“成功”和“失败”都不能审核答案:C解析:Windows审核策略核心功能在于记录指定操作事件的成功与失败状态,这是系统安全审计的重要机制。根据Windows安全策略设计,管理员可针对文件访问、账户登录等操作独立配置审核成功或失败的实例,因此正确配置策略能够同时捕获两种类型的操作记录,确保安全事件可追溯性。107.在高级安全Windows防火墙中创建入站规则时可以创建4种规则类型,不包括以下哪一个?()A、程序连接规则B、端口连接规则C、硬盘连接规则D、自定义规则答案:C解析:高级安全Windows防火墙的入站规则类型,通常基于网络流量控制的场景设计。微软官方文档明确规则类型包含程序、端口、预定义服务及自定义配置。硬盘访问属于文件系统权限管理,与网络流量无关。选项C提及的“硬盘
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026广东中山阜沙镇教育系统招聘中小学教师9名备考题库参考答案详解
- 2026内蒙古呼和浩特市教育系统所属事业单位第二批人才引进131人备考题库含答案详解
- 2026春季江苏省国信集团集中招聘46人备考题库及答案详解(真题汇编)
- 2026四川内江市隆昌市行政审批局招聘2人备考题库含答案详解ab卷
- 2026北京开放大学招聘6人备考题库及一套参考答案详解
- 企业运营管理实务操作规范
- 电力系统运行监控与调度规程
- 2025至2030中国心脑血管药物市场需求变化及投资价值评估报告
- 2025至2030中国新能源汽车动力总成NVH优化方案研究报告
- 2025至2030中国酱香型白酒区域市场扩张与品牌价值提升策略研究报告
- 作废合同协议范本
- 委托书代办发工资范本
- 《病理科(中心)建设与配置标准》
- 临床成人失禁相关性皮炎的预防与护理团体标准解读
- 2024年二级执业建造师考试大纲(机电专业完整版)(法律知识、施工管理)
- 《中国铁路总公司铁路建设项目档案管理办法》(铁总档史〔2018〕29号)
- 部编人教版四年级下册小学数学全册课时练(一课一练)
- 培训膜片ecs700系统概述新
- 【新高教版中职数学基础模块下册PPT】7.2旋转体
- 全国优质课一等奖小学四年级道德与法治下册《学会合理消费》(精品课件)
- 核磁共振上册氢谱
评论
0/150
提交评论