版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)全国计算机一级_网络安全考试(重点)题库(附答案)1.()的物理层标准要求使用非屏蔽双绞线。A、10BASE-2B、10BASE-5C、100BASE-TXD、100BASE-FX参考答案:C2.()可以根据报文自身头部包含的信息来决定转发或阻止该报文。A、代理防火墙B、包过滤防火墙C、报文摘要D、私钥参考答案:B3.()是操作系统自带的命令,主要用来查询域名名称和IP之间的对应关系。A、pingB、tracertC、nslookupD、Nessus参考答案:C4.“netstart”命令是用来()。A、查看系统启动项B、开启网络服务C、查看系统进程D、查看网络通信状态参考答案:B5.《可信计算机系统评估准则(TCSEC)》中的最高安全等级是()。A、A类B、B类C、C类D、D类参考答案:A6.《网络安全法》的第一条讲的是()。A、法律调整范围B、立法目的C、国家网络安全战略D、国家维护网络安全的主要任务参考答案:B7.《网络安全法》立法的首要目的是()。A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展参考答案:A8.《中华人民共和国保守国家秘密法》由2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,自何时起实施()。A、2017年6月1日B、2008年8月16日C、2010年10月1日D、2012年9月10日参考答案:C9.100Mbps快速以太网与10Mbps传统以太网的帧结构()。A、完全不同B、帧头控制字节不同C、完全相同D、可以相同也可以不同参考答案:C10.1986年出现了世界上第一个计算机木马——PC-Write木马,该木马的有害后果是()。A、消耗受害者的网络资源B、加密硬盘数据后进行勒索C、在显示器显示骷髅头图案D、格式化受害者硬盘参考答案:D11.2007年,我国破获国内首例制作计算机病毒的大案,涉案的病毒是以下哪项()。A、勒索病毒B、震荡波病毒C、熊猫烧香病毒D、冲击波病毒参考答案:C12.2017年3月1日,中国外交部和国家网信办发布了()。A、《网络安全法》B、《国家网络空间安全战略》C、《计算机信息系统安全保护条例》D、《网络空间国际合作战略》参考答案:D13.802.11在MAC层采用了()协议。A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递参考答案:B14.Android操作系统是开放源码系统,开源的好处是()。A、开源代码的安全性更高B、厂商可以对系统任意更改C、系统碎片化,在其上开发应用程序的隐形成本降低D、代码完全公开,便于分析参考答案:D15.Android系统的权限可以分为四类,没有下面那一项()。A、隐私相关权限B、注册表相关权限C、设置相关权限D、多媒体相关权限参考答案:B16.CMIP的中文含义是()A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议参考答案:B17.Internet的前身是()。A、IntranetB、EthernetC、ARPANetD、Cernet参考答案:C18.IP负责()之间的通信,它使用端口号地址进行寻址。A、主机到主机B、进程到进程C、端口号D、IP参考答案:A19.P^2DR安全模型的核心内容是()。A、安全策略B、防护C、检测D、响应参考答案:A20.PDR安全模型中的“P”含义解释正确的是()。A、精准的入侵检测B、有效的防护措施C、积极的响应措施D、及时的漏洞评估参考答案:B21.TCP协议不适合用于传输实时通信数据,是因为()。A、没有提供时间戳B、不支持多播C、丢失分组需要重新传输D、所有上述选项参考答案:C22.UDP、TCP和SCTP都是()层协议。A、物理B、数据链路C、网络D、传输参考答案:D23.UDP需要()地址,来给相应的应用程序发送用户数据报。A、端口B、应用程序C、因特网D、物理参考答案:A24.UDP需要使用()地址,来给相应的应用程序发送用户数据报。A、端口B、应用程序C、因特网D、物理参考答案:A25.Windows7中支持EFS(EncryptingFileSystem),可以根据需要对数据进行加密。关于EFS的描述,下面说法错误的是()。A、Windows7的NTFS格式支持EFS加密B、EFS加密使用的密钥可以进行备份和恢复C、EFS加解密过程对用户是透明的,即加解密过程不需要用户输入口令D、EFS支持跨用户使用,即用户甲输入口令登录后能打开用户乙加密的数据参考答案:D26.WindowsDefender可提供对病毒、间谍软件和其他恶意软件的实时防护。当病毒在用户不知情的情况下安装或入侵计算机时,WindowsDefender会发出警报,并允许用户针对这些警报选择不同的处理方式。用户可选择的处理方式不包括()。A、隔离程序B、删除程序及相关文件C、允许程序继续执行D、进一步观察参考答案:D27.Windows操作系统在逻辑设计上的缺陷或者编写时编写时会产生的错误称为()A、系统垃圾B、系统漏洞C、系统插件D、木马病毒参考答案:B28.Windows系统中,对公用文件夹描述的是()。A、被默认共享给Guest用户B、本机用户都可以向其中复制文件C、网络用户没有办法访问该文件夹D、公用文件夹无法设置访问权限参考答案:B29.安全的密码对于信息系统来说非常重要,下面关于设置安全密码的描述中,正确的是()。A、只要密码越长,就越安全B、只要字符类型越多,就越安全C、使用自己孩子的生日作为口令,比使用自己的生日作为密码更安全D、为每一个不同的应用设置不同的密码,比全都使用同一个密码更安全参考答案:D30.安全收发电子邮件时操作错误的是()。A、使用文本模式打开邮件B、打开每一封邮件的附件,检查是否有问题C、使用邮件加密功能D、开启邮箱过滤功能参考答案:B31.把明文变成为密文的过程,称为()A、加密B、解密C、压缩D、函数变换参考答案:A32.办公室内组建的计算机网络,属于()。A、WANB、LANC、MAND、PAN参考答案:B33.从安全角度分析,下列说法正确的是()。A、漏洞不能被攻击者利用实施攻击B、后门是攻击者为了让下次入侵更加方便而设置的C、将邮箱设置为仅接收国内邮件不接收国外邮件,便可防范恶意邮件D、网络监听是远程控制一个用户的电脑参考答案:B34.打开注册表编辑器,需要在“运行”程序中输入(),然后敲下回车键。A、regeditB、cmdC、mscD、msc参考答案:A35.当到电影院、商场、餐馆等公共区域连接wifi时,错误的做法是()。A、只连接电影院、商场、餐馆等官方公布的wifiB、只要某个wifi没有密码,且信号强度好,就可以连接C、既不连接移动数据,也不连接任何一个wifiD、用自己手机的移动数据,不连接WLAN参考答案:B36.当你感觉到你的windows操作系统运行明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你收到了哪一种攻击()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击参考答案:B37.当我们为某个系统或者应用设置密码时,正确的是()。A、进程更换密码,可以防御密码猜测攻击B、用手机号做密码不会忘记,便于使用系统或者应用C、密码太长容易遗忘,要设置得短一些D、所有的系统和应用都用一个密码,便于管理参考答案:A38.对Foxmail反垃圾邮件描述错误的是()。A、Foxmail识别垃圾邮件的方法有3种:"黑名单""白名单"及"贝叶斯过滤法"B、判断发件人地址是否处于“白名单”,发件人处于白名单则认定该邮件为非垃圾邮件C、判断发件人地址是否处于“黑名单”,发件人处于黑名单则认定该邮件为非垃圾邮件D、根据贝叶斯过滤法提取的垃圾邮件特征词,来判定邮件是否为垃圾邮件参考答案:C39.对WindowsDefender描述错误的是()。A、快速扫描检查的是计算机上最有可能感染间谍软件或病毒的区域B、完整扫描是指检查计算机硬盘上的所有文件和当前运行的程序,在其扫描过程中计算机运行可能会变得迟缓C、在“扫描”菜单右侧箭头下拉菜单中选择“自定义扫描”,在扫描选项中选择“扫描选定的驱动器和文件夹”D、WindowsDefender提供“快速扫描”、“完整扫描”、“高级扫描”三种扫描模式参考答案:D40.对钓鱼网站识别方法描述错误的是()。A、养成查看网站身份标识信息的习惯,浏览器地址栏左边显示网站身份标识B、对域名结构进行分析是识别钓鱼网站最基本的方法C、通过尝试方法严重识别钓鱼网站D、输入自己的用户名和口令观察是否可用参考答案:D41.对防火墙的描述正确的是()。A、防火墙可以控制外部网络对内部网络的访问B、防火墙不能控制内部网络对外部网络的访问C、防火墙是一种专属硬件D、防火墙只能采用的安全策略是“一切未被允许的都是禁止的”参考答案:A42.对过滤MAC地址描述错误的是()。A、无线路由器具有“MAC地址过滤”功能B、“白名单”模式,将允许MAC地址在白名单中的设备访问网络C、“黑名单”模式,将不允许MAC地址在黑名单中的设备访问网络D、黑客即使破解无线路由器登录密码,也无法修改白名单参考答案:D43.对计算机病毒,叙述正确的是()。A、病毒没有文件名B、病毒也是文件,故也有也有文件名C、都破坏EXE文件D、不破坏数据,只破坏程序文件参考答案:A44.对计算机病毒叙述正确的的是()A、有些病毒可能破坏硬件系统B、有些病毒无破坏性C、都破坏操作系统D、不破坏数据,只破坏程序参考答案:A45.对计算机蠕虫的描述,错误的是()。A、通过网络传输蠕虫代码副本到目标计算机B、利用系统漏洞获取目标计算机的控制权C、消耗计算机系统资源和网络带宽资源D、必须由计算机用户主动参与才能运行参考答案:D46.对计算机蠕虫描述正确的是()。A、计算机蠕虫可以独立运行B、计算机蠕虫通过宿主程序运行来激活C、计算机蠕虫需要用户干预执行D、计算机蠕虫通过欺骗进行传播参考答案:A47.对可执行文件病毒描述错误的是()。A、exe文件B、在被感染的可执行文件执行时,感染别的可执行文件C、通常情况下可执行文件会被反复感染D、可执行文件是该类计算机病毒常见的感染目标参考答案:C48.对木马描述错误的是()。A、木马程序含了两部分:服务端程序和客户端程序B、植入对方计算机系统的是客户端程序C、木马通信是利用客户端程序-服务器模式D、受害计算机称为黑客的控制设备,可被利用进行网络攻击参考答案:B49.对任务管理器能查看内容项描述错误的是()。A、系统进程、系统性能、启动项、服务B、系统进程、应用历史记录、启动项、服务C、系统进程、系统性能、用户、服务D、系统进程、系统日志、启动项、系统登录口令参考答案:D50.对生物认证描述正确的是()。A、生物认证是基于生物知道的东西实现认证B、生物认证是基于生物的生物特征实现认证C、生物认证使用的特征包括指纹、人脸、体重等D、生物认证是安全性最高的身份认证方式参考答案:B51.对使用即时通讯软件面临的风险,描述错误的是()。A、数据不能被窃听和篡改B、存在接入虚假服务器,泄露用户信息的风险,例如克隆应用C、文件传输功能帮助蠕虫穿过防火墙进行传播D、收到包含恶意超链接的消息文本参考答案:A52.对外置存储(如TF卡)的安全问题描述正确的是()。A、TF卡易插拔,对数据存储提供了安全和便利B、外置存储卡体积小,便于保存,安全性高C、外置存储卡上的数据以明文形式存储,可轻易地被人读取D、移动设备为了保障数据安全都采用外部存储方式参考答案:C53.对网络地址转换NAT描述错误的是()。A、NAT能阻断内部网络和外部网络通信B、NAT能实现内部IP与外部IP转换C、NAT能降低内部网络受到外部攻击的可能D、NAT能缓解IP地址不足的问题参考答案:A54.对于利用漏洞的计算机病毒,理解正确的是()。A、升级病毒库能够彻底解决此类计算机病毒带来的危险B、传统的杀毒机制可以彻底解决此类计算机病毒带来的危险C、此类计算机病毒的执行不需要用户参与或借助寄生体D、防火墙能够防止所有此类计算机病毒的传播参考答案:C55.对于信息安全中常常谈到的“木桶原理”,下面理解正确的是()。A、一个木桶安全不安全,不是取决于木桶的容量,而是取决于它的加工工艺B、一个木桶有没有价值,不是取决于木桶的材料,而是取决于能装多少水C、一个木桶能装多少水,不是取决于最长的木板,而是取决于最短的木板D、一个木桶可以卖出去,不是取决于木桶的包装,而是取决于木桶的设计参考答案:C56.对震网病毒描述错误的是()。A、是针对工业控制系统的恶意代码B、是一种木马C、利用了西门子公司控制系统存在的漏洞D、伪造了驱动程序的数字签名参考答案:B57.防范恶意WiFi热点的方法是()。A、不随意连接WLANB、不在WiFi连接情况下输入个人信息C、安装杀毒软件D、只连接名称熟悉的WiFi热点参考答案:A58.防范计算机病毒传播的正确做法是()。A、U盘等移动存储设备可能成为病毒传播途径,所以任何移动存储设备都不能使用B、新安装操作系统的计算机没有病毒,可以不使用杀毒软件C、要定期升级杀毒软件,并定期查杀系统D、为了防止计算机病毒传播,电子邮件的附件都不能打开参考答案:C59.防范计算机病毒的错误做法是()。A、采用定期备份计算机中数据的方法防止计算机病毒破坏数据B、通过安装杀毒软件防范计算机病毒传播C、关注邮件附件,不随便打开附件,但邮件正文中的链接可以放心点击D、定期进行操作系统升级,修复漏洞参考答案:C60.防范计算机病毒的正确做法是()。A、一旦发现计算机感染病毒,马上重装系统B、计算机安装杀毒软件、配置防火墙后,就可以放心上网C、对电子邮件中的链接和附件要谨慎对待,即便是熟悉的联系人发来的也要谨慎D、计算机病毒防范需要做好事前和事中的工作,事后由于已经感染病毒,防范已经没有任何意义参考答案:C61.防范计算机病毒的做法中,错误的是()。A、好的安全使用习惯,包括不随便点击未知和不确定的链接等B、安装杀毒软件、防火墙等安全产品,之后定期更新C、安装系统后,一次性修复各种漏洞,之后就不用升级了D、定期备份计算机系统及数据参考答案:C62.防范计算机蠕虫的无效做法是()。A、卸载邮件客户端程序,不在计算机上保存通信录B、有好的安全使用习惯C、合理配置防火墙D、定期更新系统补丁参考答案:A63.根据《网络安全法》的规定,国家实行的网络安全是()。A、分层保护制度B、分类保护制度C、等级保护制度D、区域保护制度参考答案:C64.根据公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,以下关于安全模型的安全目标描述中,错误的是()。A、尽量增大保护时间B、尽量减少检测时间C、尽量减少响应时间D、尽量增加暴露时间参考答案:D65.根据我国相关标准,可以将计算机机房划分为几个安全等级()。A、1B、2C、3D、4参考答案:C66.公司企业的顶级域名是()。A、netB、govC、comD、int参考答案:C67.攻击准备阶段,不包括以下哪项()。A、系统渗透并获取权限B、踩点C、扫描D、收集信息参考答案:A68.关于Cookie的描述,正确的是()。A、Cookie中包含大量用户信息(包括用户名和密码等)和行为习惯B、Cookie是由浏览器生成的文件,不存在安全隐患C、Cookie能方便网络浏览,不能删除D、Cookie伴随网页访问而存在,关闭浏览器时,Cookie都会被自动删除参考答案:A69.关于PDR^2安全模型的描述,不正确的是()。A、具有动态性B、具有静态性C、体现了管理的持续性D、通过4部分循环增强安全性参考答案:B70.关于Windows7的注册表,下面描述正确的是()。A、HKEY_LOCAL_MACHINE存放当前登录用户的有关信息B、HKEY_USERS存放计算机上所有用户的配置信息C、HKEY_CURRENT_USER存放针对本计算机的硬件配置信息D、HKEY_CLASSES_ROOT仅存放了本地计算启动时所需要的硬件配置信息参考答案:B71.关于Windows7系统,下面说法错误的是()。A、该系统比WindowsVista更安全B、该系统提供了图形化使用界面C、该系统可以设置登录密码的复杂性,如设置最小长度D、该系统的简体中文版本是中国公司开发的参考答案:D72.关于被动攻击说法错误的是()。A、被动攻击往往没有特定的攻击目标B、被动攻击通常不破坏数据C、检测被动攻击的难度要强于检测主动攻击D、被动攻击会使系统瘫痪参考答案:D73.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。A、是应用软件运行的基础B、也存在安全漏洞,需要定期或根据需要打补丁C、升级到最新版本对安全性通常有帮助D、应用系统的安全性与操作系统安全与否无关参考答案:D74.关于漏洞和补丁,下列说法正确的是()。A、用户可以根据主机的需要打补丁B、打补丁会让计算机运行速度变慢,所以不用打补丁C、计算机打完所有的补丁,就绝对安全了D、漏洞只会影响程序运行,不存在安全隐患参考答案:A75.关于双钥制密码体制的正确描述是()A、双钥制密码体制中加解密秘钥不相同,从一个很难计算出另一个。B、双钥制密码体制中加密秘钥与解密秘钥相同,或是实质上等同C、双钥制密码体制中加解密秘钥虽不相同,但是可以从一个推导出另一个。D、双钥制密码体制中加解密秘钥是否相同可以根据用户要求决定参考答案:A76.关于移动终端的发展趋势,说法错误的是()。A、硬件运行和处理速度越来越快B、移动软件更加智能化,因此漏洞和安全问题越来越少C、在移动终端上安装应用程序越来越常见D、内存容量越来越大参考答案:B77.黑客对网络系统中的信息进行更改、删除属于()。A、系统问题B、主动攻击C、被动攻击D、系统漏洞参考答案:B78.黑客攻击的善后过程是为了()。A、抹除入侵记录,避免被管理员发现B、方便管理员发现漏洞C、维护计算机系统D、更新新版本软件参考答案:A79.计算机安全不包括()。A、实体安全B、系统安全C、邮件安全D、信息安全参考答案:C80.计算机病毒的预防()。A、只可从管理方法上去预防B、只可从技术上去预防C、既包括管理方法上的预防也包括技术上的预防D、以上说法都对参考答案:C81.计算机病毒通常要破坏系统中的某些文件或数据,它()A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性参考答案:A82.计算机病毒最重要的特征是()。A、破坏性和永久性B、破坏性和传染性C、破坏性和免疫性D、破坏性和并发性参考答案:B83.计算机网络从产生到发展至今,按顺序大致可分为四个阶段,其中,因特网的广泛应用与高速网络技术的发展阶段属于第几个阶段()。A、一B、二C、三D、四参考答案:D84.计算机网络的最基本功能是()。A、资源共享B、节约成本C、文件调用D、集中管理参考答案:A85.加入你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪一种类型的进攻手段()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击参考答案:B86.假设你要在Windows7中创建一个新的账户,下面做法中错误的是()。A、通过“控制面板”来创建新账户B、通过“IE浏览器”来创建新账户C、通过“计算机管理”来创建新账户D、使用“管理员”类型账户来创建新账户参考答案:B87.将传输比特流划分为帧,应属于下列OSI的哪一层处理?()A、物理层B、数据链路层C、传输层D、网络层参考答案:B88.可信任计算机标准评估准则(TCSEC)将网络安全性划分为几大类()。A、1B、2C、3D、4参考答案:D89.口令(密码)认证的安全性依赖口令安全,下面口令较为安全的是()。A、6666B、passwordC、123456D、1Q2a98_m23参考答案:D90.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP参考答案:A91.面对产生计算机病毒的原因,正确的说法是()。A、操作系统设计中的漏洞B、有人输入了错误的命令,而导致系统被破坏C、为了破坏别人的系统,有意编写的破坏程序D、数据库中由于原始数据的错误而导致的破坏程序参考答案:C92.某涉密文件标注为“绝密”,该文件保密期限最长为()。A、30年B、20年C、10年D、永久保密参考答案:A93.木马与远程控制程序的区别是()。A、木马能够实现对系统的控制,远程控制程序不能B、木马能够实现对系统的控制,远程控制程序也可以C、木马能够实现对系统信息获取,远程控制程序不能D、木马是非法执行的,远程控制程序是授权执行的参考答案:D94.蠕虫病毒的程序结构通常包括以下哪三个模块?()A、搜索模块、隐藏模块、目的功能模块B、传播模块、触发模块、破坏模块C、搜索模块、隐藏模块、感染模块D、传播模块、隐藏模块、目的功能模块参考答案:D95.瑞星杀毒软件的功能不包括()A、电脑体检B、图形、图像处理C、木马查杀D、系统修复参考答案:B96.瑞星杀毒软件可以有效保护各种系统账户安全的是()A、清理垃圾B、木马查杀C、系统修复D、系统升级参考答案:B97.删除Cookie方法描述正确的是()。A、在“Internet选项”窗口的“连接”选项卡中,打开“安全设置-Internet区域”对话框中选择删除B、在“Internet选项”窗口的“硬件”选项卡中选择删除C、在“Internet选项”窗口的“常规”选项卡中,在“浏览历史记录”选项框选择删除D、在“Internet选项”窗口的“隐私”选项卡中选择删除参考答案:C98.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的()A、保密性B、完整性C、可用性D、可靠性参考答案:C99.收到一个来电,其内容为:“尊敬的用户您好,恭喜您获得了特等奖,只需与栏目组确定银行卡及密码,即可获得大奖”,这可能是受到了哪种攻击()。A、病毒攻击B、植入木马C、重放攻击D、社会工程学参考答案:D100.属于被动攻击的恶意网络行为是()。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗参考答案:B101.双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以()。A、降低信号干扰的程度B、降低成本C、提高传输速度D、没有任何作用参考答案:A102.网络的最基本功能是()。A、资源共享B、节约成本C、文件调用D、集中管理参考答案:A103.网络地址转换(NAT)技术可以将网络地址从私有IP地址转换为公共IP地址,对于NAT,下面描述正确的是()。A、这是一种文字编辑工具B、该技术对局域网的安全防护有一定作用C、这是一种新的病毒查杀技术D、本质上是一种密码技术参考答案:B104.网络服务设置“登录二次验证”的目的是()。A、网络服务提供商收集用户的隐私信息B、增加系统复杂性和网站点击率C、提供双重认证服务,提升应用安全性D、增加服务收益,例如使用手机验证码时,与移动运营商收入分成参考答案:C105.网页木马是一种利用浏览器漏洞,向目标用户计算机植入恶意代码的攻击方式。为防止网页木马攻击,以下做法错误的是()。A、禁止使用ActiveX控件B、禁止使用Java脚本C、使用他人或者公共计算机时,选择“记住密码”功能D、定期清理浏览器Cookies参考答案:C106.为了最大限度地预防计算机病毒,减少损失,不正确的的做法是()。A、杀毒完成后,通常要及时给系统打上补丁B、对不明的邮件杀毒以后再打开C、杀毒前先断开网络,以免造成更大的破坏D、系统启动最好用专用盘参考答案:D107.伪基站冒充运营商发送大量虚假短信信息,为防范伪基站带来的安全风险,可以采取的方法是()。A、关闭WiFi连接功能B、提高警惕性,不轻信短信信息C、根据收到短信的手机号码来判断是否是诈骗短信D、直接使用短信的回复功能发送重要信息参考答案:B108.未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全属性?()A、保密性B、完整性C、可用性D、易用性参考答案:A109.无线路由器中对MAC地址设置描述错误的是()。A、设置MAC地址过滤功能可以提高无线网络安全性能B、设置MAC地址的黑名单来决定谁不可以加入到无线网络C、设置MAC地址的白名单来决定谁可以加入到无线网络D、设置MAC地址的黑名单可解决无线网络安全的全部问题参考答案:D110.物理安全可分为()。①环境安全②设备安全③网络安全④介质安全A、①②③B、①②④C、②③④D、①②③④参考答案:B111.系统更新来自于()A、WindowsUpdate网站B、搜狐网站C、任意其它网站D、局域网的DNS服务器参考答案:A112.系统更新是指()。A、用WindowsUpdate网站提供的更新软件完善操作系统B、按最新的版本重装操作系统C、把系统系统更更新为指定版本的操作系统D、把当前能升级应用软件全部升级参考答案:A113.下列不是主动攻击的是()。A、中断B、簒改C、伪造D、窃听参考答案:D114.下列不属于Windows中默认共享的是()。A、ADMIN$B、C$C、IPC$D、Windows参考答案:D115.下列不属于可用性服务的技术是()A、备份B、身份鉴别C、在线恢复D、灾难恢复参考答案:B116.下列不属于资产中的信息载体的是()。A、软件B、硬件C、固件D、机房参考答案:D117.下列操作,可能使得计算机干扰病毒的操作是()A、强行拔掉U盘B、删除文件C、强行关闭计算机D、拷贝他人U盘上的游戏参考答案:D118.下列关于《中华人民共和国网络安全法》的说法中错误的是()。A、有利于国家网络安全战略和网络强国建设B、《中华人民共和国网络安全法》的出台仅针对涉密人员,其他人可以不遵守C、提供了维护国家网络主权的法律依据D、成为网络参与者普遍遵守的法律准则和依据参考答案:B119.下列关于Windows7中防火墙的描述中,错误的是()。A、该防火墙随Windows系统的安装被默认安装B、该防火墙不可以与第三方防火墙同时运行C、该防火墙可以禁止或允许数据包通行D、该防火墙提供图形化的用户管理界面参考答案:B120.下列计算机病毒防范措施中属于事中防范的是()。A、计算机设备一定要安装杀毒软件,并设置合理策略,包括病毒库更新、定时杀毒等B、一旦发现计算机设备已经被计算机病毒感染时,需要立刻断开网络连接,防止计算机病毒的继续传播,也便于进行后续的查毒、恢复等操作C、计算机操作系统和应用程序等一定要定期更新补丁D、正确设置计算机系统,限制和预防潜在的病毒感染,例如:利用组策略,关闭所有驱动器的自动播放功能等参考答案:B121.下列计算机蠕虫防范技术中,无效的是()。A、安装杀毒软件B、合理配置防火墙C、设置复杂的系统口令D、定期更新系统补丁参考答案:C122.下列那个不属于常见的信息安全问题()。A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B、侵犯隐私或盗取机密资料C、拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务D、在非共享打印机上打印文件参考答案:D123.下列情况中,破坏了数据的完整性的攻击的是()A、木马攻击B、不承认做过信息的递交行为C、数据在传输中途被窃听D、数据在传输中途被篡改参考答案:D124.下列属于被动攻击的是()。A、中断B、簒改C、伪造D、窃听参考答案:D125.下列属于被动攻击的是()A、拒绝服务攻击B、网络监听C、植入木马D、重放攻击参考答案:B126.下列说法正确的是()。A、安全威胁来自外部,网络内部一定是安全的B、水灾、火灾等自然灾害不是安全威胁C、人为操作的错误和失误也可能带来安全风险D、信息的泄露只会发生在信息存储阶段参考答案:C127.下列说法中,不符合《网络安全法》立法过程特点的是()。A、全国人大常委会主导B、各部门支持协作C、闭门造车D、社会各方面共同参与参考答案:C128.下列说法中可增强用户密码安全性的是()。A、养成定期修改和整理密码的习惯B、时常对电脑进行查毒、杀毒C、不随意将账号及密码外借给他人D、以上都是参考答案:D129.下列途径最有可能将恶意代码引入手机中的是()。A、在地铁上有人声称自主创业推荐扫码关注,为了帮帮他,就扫描二维码B、选择口碑好的、知名应用软件C、只安装必须要用的应用软件,非必要不安装D、安装杀毒软件参考答案:A130.下列网络域名后缀中,常用来表示商业公司和机构的是()。A、comB、govC、orgD、edu参考答案:A131.下列选项是Windows7预置的用户组的是()。A、AdministratorsB、RestorC、OperatorsD、LocalGuestsE、RemotF、NetworksUsers参考答案:A132.下列有关网络安全需求的说法中,错误的是()。A、网络安全需求包括网络的可靠性和生存性B、网络安全需求包括网络传播信息的可控性C、网络安全需求包括网络传送信息的真实性D、网络安全需求仅仅包括网络设备的安全,与社会安全、人身安全、基础设施安全无关参考答案:D133.下面不属于网络安全服务的是()A、访问控制技术B、数据加密技术C、身份认证技术D、数据统一性技术参考答案:D134.下面不属于网络安全技术的是()。A、访问控制B、入侵检测C、防火墙D、数据库技术参考答案:D135.下面对电子邮件描述错误的是()。A、电子邮件可以被用于网络诈骗B、不要随便点击电子邮件中的网络链接C、电子邮件发件人地址不可能被伪造D、电子邮件可以通过登录邮箱网页查看,也可以使用Foxmail查看参考答案:C136.下面关于Windows7中账户密码的“密码长度最小值”设置,理解错误的是()。A、该策略的默认值为“1”个字符B、密码的复杂性和密码的长度有很大的关系C、一般而言,密码的长度增加也会增加密码的破解难度D、当用户新修改的密码长度小于设定值时,修改将会失败参考答案:A137.下面关于Windows7中账户密码的“账户锁定时间”相关设置,下面理解错误的是()。A、“账户锁定阈值”是为了防范密码尝试攻击而设定的密码输入错误的最多次数B、“账户锁定时间”是指用户账户被锁定后,多长时间之后才可以重新启用C、如果希望账户永远不会被锁定,可以通过将“账户锁定时间”设置为无穷大D、攻击者可以针对某账户故意多次登录失败,以达到“账户锁定阈值”,实现账户锁定参考答案:C138.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查出和清除所有病毒C、计算机病毒的传播是有条件的D、com文件参考答案:C139.下面关于计算机认证技术说法正确的是()A、认证技术可以识别所访问的IP地址是否合法B、DNA认证是目前计算机身份认证方式中最常用的认证方式C、账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D、消息认证必须有专门的硬件支持才可以实现参考答案:C140.下面关于计算机网络端口的描述中,错误的是()。A、所有的计算机程序都需要生成和使用网络端口B、木马程序通常需要使用网络端口进行网络通信C、通过关闭网络端口可以防范某些类型的网络攻击D、用户可以使用Windows7的系统命令查看当前使用的网络端口参考答案:A141.下面加强无线路由器安全性的做法中,哪个是正确的()。A、采用开放模式B、增强无线信号的范围C、及时升级无线路由器的固件D、采用默认的设置参考答案:C142.下面检测假冒WiFi热点的方法中,错误的是()。A、检查热点名称与已知可信热点名称的类似程度B、使用安全软件检查热点是否安全C、如果热点名字与已知可信热点一样那么就信任D、对比热点当前信号强度与历史信号强度参考答案:C143.下面设置ActiveX控件和插件的正确操作是()。A、在“Internet选项”窗口的“安全”选项卡中,打开“安全设置-Internet区域”对话框进行安全设置B、在“Internet选项”窗口的“安全”选项卡中选择可信站点进行安全设置C、在“Internet选项”窗口的“安全”选项卡中设置该区域的安全级别为低D、在“Internet选项”窗口的“高级”选项卡中设置参考答案:A144.下面属于无线局域网标准的是()。A、5B、3C、11D、15参考答案:C145.下面说法错误的是()A、计算机病毒程序可以通过链接到Word的宏命令上去执行B、计算机病毒程序可以连接到数据库文件上去执行C、木马程序可以通过打开一个图片文件上去传播D、计算机病毒程序可以链接到可执行文件上去执行参考答案:B146.下面无法预防计算机病毒的做法是()。A、给计算机安装瑞星软件B、给计算机安装防火墙软件C、不要轻易给陌生人发邮件D、不要轻易打开陌生人的邮件参考答案:C147.下面选项都是恶意代码的是()。A、计算机病毒、特洛伊木马、广告软件、路由器设置界面B、广告软件、授权远程控制、计算机蠕虫、逻辑炸弹C、计算机病毒、后门程序、计算机蠕虫、逻辑炸弹D、间谍软件、特洛伊木马、授权远程访问、逻辑炸弹参考答案:C148.下面选项中,不是桌面电脑操作系统的是()。A、AndroidB、Windows7C、WindowsVistaD、MacOS参考答案:A149.下面针对瑞星杀毒软件的说法错的是()A、瑞星杀毒软件可以检测出系统是否有漏洞B、瑞星杀毒软件可以在下载时查出下载对象中是否有可疑的木马程序C、瑞星杀毒软件可以自动进行碎片整理D、瑞星杀毒软件可以通过“清理插件”来提高计算机的运行速度参考答案:C150.下面总结的蠕虫特征,错误的是()。A、自我复制B、利用系统漏洞传播C、修改目标程序插入恶意代码D、消耗系统资源参考答案:C151.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器参考答案:B152.信息安全并不涉及的领域是()A、计算机技术和网络技术B、法律制度C、公共道德D、人身安全参考答案:D153.信息安全实施细则中,物理与环境安全中最重要的因素是()。A、人身安全B、财产安全C、信息安全D、设备安全参考答案:A154.信息安全属性不包括()A、保密性B、可靠性C、可审性D、透明性参考答案:D155.信息入侵的第一步是()。A、信息收集B、目标分析C、实施攻击D、打扫战场参考答案:A156.虚拟专网VPN使用()来保证信息传输中的保密性。A、IPSecB、隧道C、A和BD、以上都不正确参考答案:C157.以太网媒体访问控制技术CSMA/CD的机制是()。A、争用带宽B、预约带宽C、循环使用带宽D、按优先级分配带宽参考答案:A158.以下不属于信息收集型攻击的是()。A、漏洞扫描B、通信流量分析C、窃听D、密码破解参考答案:D159.以下不属于主动攻击的是()。A、拒绝服务攻击B、窃听攻击C、缓冲区溢出攻击D、蠕虫攻击参考答案:B160.以下关于VPN的说法正确的是()A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能参考答案:C161.以下哪个协议被用于动态分配本地网络内的IP地址?()A、DHCPB、ARPC、proxyARPD、IGRP参考答案:A162.以下哪项是我国首次发布的关于网络空间安全的战略性纲要文件()。A、国家网络空间安全战略B、计算机软件保护条例C、信息网络传播权保护条例D、中国互联网行业自律公约参考答案:A163.以下哪种攻击方法属于社会工程学攻击?A、暴力破解口令B、破解SAM库获取口令C、通过获取管理员信任获取口令D、使用恶意工具清空系统口令参考答案:C164.以下设置口令的方法中,安全强度高的是()。A、使用一首五言绝句中的每句首字的声母B、使用“加强安全”四字拼音的首字母C、使用10位长的数字、字母和特殊字符的组合D、使用1234567890参考答案:C165.以下属于典型蠕虫病毒的是()。A、冲击波B、灰鸽子C、CIHD、冰河参考答案:A166.以下属于黑客常用的攻击手段的是()。A、网络监听B、电话营销C、加固系统D、定期清理病毒参考答案:A167.拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并有全球独家“应用程序加固”的软件是()A、office软件B、金山毒霸C、360安全卫士D、瑞星杀毒软件参考答案:D168.用户可通过下列什么方式防范社会工程学的攻击()。A、保持理性思维B、多了解相关知识C、保持警惕心理D、以上都是参考答案:D169.有关我国互联网的安全形势说法中错误的是()。A、随着智能手机的普及,出现了越来越多以窃取用户手机中的隐私信息为目的谋取暴利的移动端病毒B、钓鱼网站泛滥,全社会的信息安全意识有待提高C、网络安全相关法律制度已经足够完善,已经不会出现网络安全事故D、目前,仍然存在大量的病毒和木马窃取用户个人隐私,严重影响了用户的财产及自身信息的安全参考答案:C170.有线网络和无线网络是按照什么来划分的()。A、网络覆盖范围B、网络用户C、网络拓扑结构D、网络传输介质参考答案:D171.有一台安装有WindowsXP的计算机,其文件系统是NTFS,现希望将Windows7安装到该计算机上,同时希望保留计算机中原来的用户数据,但是不保留操作系统,应当采取下面哪种操作方法()。A、先全盘格式化磁盘,再安装Windows7B、不格式化磁盘,而是使用升级模式安装Windows7C、先删除原有磁盘分区,进行重新分区后再安装Windows7D、先删除原有磁盘分区,进行重新分区后再使用升级模式安装Windows7参考答案:B172.有一种攻击是一种网络欺诈行为,指不法分子利用各种手段仿冒真实网站的URL地址以及页面内容,来骗取用户银行或信用卡账号、密码等私人资料。这种攻击是()。A、钓鱼网站B、震网病毒C、恶意扫描D、勒索病毒参考答案:A173.云计算平台面临的安全威胁有()。①数据丢失②账户劫持③隐私泄漏A、①②B、①③C、②③D、①②③参考答案:D174.在“安全设置-Internet区域”中对Authenticode设置时,下面设置存在严重风险的是()。A、禁用运行用Authenticode签名的组件B、启用运行用Authenticode签名的组件C、启用运行未用Authenticode签名的组件D、提示运行未用Authenticode签名的组件参考答案:C175.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()。A、IPB、HTTPC、FTPD、Telnet参考答案:B176.在Internet上使用的基本通信协议是()A、NOVELLB、TCP/IPC、NETBOID、IPX/SPX参考答案:B177.在PDR模型中,不包括以下哪个部分()。A、防护B、检测C、响应D、恢复参考答案:D178.在VPN中,对()进行加密。A、内网数据报B、外网数据报C、内网和外网数据报D、内网和外网数据报都不参考答案:A179.在Windows7的注册表中,所有数据按照五棵树的形状结构来组织,其中,每棵树的起始点被称为()。A、子键B、原键C、叶子键D、根键参考答案:D180.在Windows7系统中,“将同时共
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年及未来5年市场数据中国混合芳烃行业市场深度分析及投资战略数据分析研究报告
- 2026年及未来5年市场数据中国汽车机油市场运行态势及行业发展前景预测报告
- 2026年及未来5年市场数据中国硫氢化钠行业市场调研分析及投资前景预测报告
- 上高县公安局2025年治安巡防队员招聘备考题库及参考答案详解
- 2025至2030中国照明控制器行业市场发展分析及行业趋势与行业市场深度研究与战略咨询分析报告
- 2025至2030中国小雪茄行业调研及市场前景预测评估报告
- 2025年石狮市人民法院招聘编外辅助人员5人备考题库及1套参考答案详解
- 2025年乌鲁木齐市米东区芦草沟卫生院面向社会公开招聘编制外工作人员备考题库及一套完整答案详解
- 枝江市2026年度“招才兴业”教育系统人才引进公开招聘备考题库华中师范大学站及参考答案详解
- 中国铁路乌鲁木齐局集团有限公司招聘2026年普通高校毕业生745人备考题库及参考答案详解一套
- 工业产品早期可制造性评估标准
- DB45-T 2757.1-2023 交通运输行业安全风险评估规范 第1部分:总则
- 3.6运动和能量课件-科学三年级上册教科版-1
- 2025年酒店行业全球酒店管理与酒店服务创新研究报告
- 2025年及未来5年中国铜铝复合板带行业市场供需格局及行业前景展望报告
- Unit6Ouranimalfriends单词词汇(课件)-Joinin外研剑桥英语四年级上册
- DB61T 1639-2022 物流建筑消防安全管理规范
- 第9课 約束教学设计-2025-2026学年初中日语人教版2024七年级全一册-人教版
- 2026年高考总复习优化设计一轮复习数学(广西版)-高考解答题专项五 第2课时 求值、最值与范围问题
- 第18课 全民族抗战中的正面战场和敌后战场 课件 统编版历史八年级上册
- 档案管理基础知识培训课件
评论
0/150
提交评论