(必会)全国计算机一级-网络安全备考题库宝典核心题版(附答案)_第1页
(必会)全国计算机一级-网络安全备考题库宝典核心题版(附答案)_第2页
(必会)全国计算机一级-网络安全备考题库宝典核心题版(附答案)_第3页
(必会)全国计算机一级-网络安全备考题库宝典核心题版(附答案)_第4页
(必会)全国计算机一级-网络安全备考题库宝典核心题版(附答案)_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(必会)全国计算机一级_网络安全备考题库宝典核心题版(附答案)单选题1.()攻击是指通过特定的程序来控制另一台计算机,其通常有两个可执行程序;一个是控制端,另一个是被控制端。A、木马B、窃听C、口令破解D、缓冲区溢出参考答案:A2.()是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。A、AHB、PGPC、ESPD、IPSec参考答案:A3.()是指为防止系统故障或其他安全事件导致数据丢失而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。A、数据分类B、数据备份C、数据加密D、网络日志参考答案:B4.“本地策略”是Windows7中提供的一项管理功能,下面理解错误的是()。A、本地策略中包含的是和账户无关的安全设置B、正确设置本地策略,可以提高Windows系统的安全性C、“审核策略”是“本地策略”中的一项功能D、“本地策略”不允许用户更改参考答案:D5.“冲击波”病毒曾经在世界范围内造成了巨大的破坏,其主要攻击69、135以及4444端口。下列说法正确的是()A、冲击波病毒已经很少出现了,没必要封掉这些端口B、3个端口只需要关闭掉两个,就可以阻止冲击波病毒的传播C、3个端口都应当按照步骤进行关闭D、以上说法都不正确参考答案:C6.“历史记录”功能允许IE浏览器自动将用户浏览过的内容保存在系统磁盘中,用户可对“历史记录”进行设置,对其描述错误的是()。A、可设置每次退出浏览器时删除临时文件、历史记录等B、页面版本的检测设置项有4项:每次启动IE浏览器、自动、从不、随机C、可设置使用的磁盘空间大小D、可设置历史记录中保存网页的天数参考答案:B7.《网络安全法》的特点不包括()。A、特殊性B、全面性C、针对性D、协调性参考答案:A8.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。A、统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B、建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C、制定本行业、本领域的网络安全事件应急预案,定期组织演练D、按照省级以上人民政府的要求进行整改,消除隐患参考答案:D9.《网络安全法》立法的首要目的是()。A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展参考答案:A10.163等网页邮箱提供了“二次登录验证”服务,其正确理解是()。A、“二次登录验证”增加了用户登录的复杂度,对安全提升不明显B、“二次登录验证”保证了账号绝对安全C、“二次登录验证”进行再次认证,增强了安全性D、“二次登录验证”就是使用人脸识别参考答案:C11.2007年,我国破获国内首例制作计算机病毒的大案,涉案的病毒是以下哪项()。A、勒索病毒B、震荡波病毒C、熊猫烧香病毒D、冲击波病毒参考答案:C12.2017年3月1日,中国外交部和国家网信办发布了()。A、《网络安全法》B、《国家网络空间安全战略》C、《计算机信息系统安全保护条例》D、《网络空间国际合作战略》参考答案:D13.2017年6月21日,英国提出了新的规则来保护网络安全,其中包括要去Facebook等社交网站删除()之前分享的内容。A、14岁B、16岁C、18岁D、20岁参考答案:C.7这个IP地址所属的类别是()。A、A类B、B类C、C类D、D类参考答案:A15.ActiveX插件可以方便地在Web页中插入多媒体、交互等程序,但是也给恶意网站打开了一个用户计算机的窗口,所以通常要将浏览器的ActiveX取消激活,方法是在“Internet选项”对话框中,选择“程序”标签页,然后点击()进行设置。A、发行者B、硬件和声音C、远程连接设置D、管理加载项参考答案:D16.Android操作系统是开放源码系统,开源的好处是()。A、开源代码的安全性更高B、厂商可以对系统任意更改C、系统碎片化,在其上开发应用程序的隐形成本降低D、代码完全公开,便于分析参考答案:D17.Android系统的权限大致分四大类()。A、拨打电话相关、隐私相关、读取联系人相关、显示相关B、资费相关、隐私相关、多媒体相关、微信相关C、资费相关、读取通话记录相关、相机相关、显示相关D、资费相关、隐私相关、多媒体相关、设置相关参考答案:D18.Android系统的权限可以分为四类,没有下面那一项()。A、隐私相关权限B、注册表相关权限C、设置相关权限D、多媒体相关权限参考答案:B19.Cookie中包含大量用户信息,删除Cookie可以减少攻击者获得用户个人数据的可能。删除Cookie的方法是在“Internet选项”对话框中,选择“常规”标签页,在()选项框中进行设置。A、主页B、搜索C、浏览历史记录D、选项卡参考答案:C20.Internet的前身是()。A、IntranetB、EthernetC、ARPANetD、Cernet参考答案:C21.iOS操作系统是苹果公司自有系统,自有系统的好处是()。A、iOS系统安全性绝对比Android高B、其他厂商不可以对系统任意更改C、需要的开发人员数量少,所以系统开发维护成本低D、因为自己公司开发,不存在代码安全漏洞参考答案:B22.IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给()。A、发送者B、接受者C、一个路由器D、上述选项中的任意一项参考答案:A23.IP负责主机到主机之间的通信,它使用()地址进行寻址。A、主机到主机B、进程到进程C、端口号D、IP参考答案:C24.P^2DR安全模型的核心是(),它为安全管理提供了管理的方向和支持的手段。A、安全策略B、防护C、检测D、响应参考答案:A25.PDR^2安全模型不包括()。A、响应B、检测C、预警D、恢复参考答案:C26.PDR^2安全模型中D是指()。A、防护B、检测C、响应D、恢复参考答案:B27.PDR安全模型中的“P”含义解释正确的是()。A、精准的入侵检测B、有效的防护措施C、积极的响应措施D、及时的漏洞评估参考答案:B28.root会带来的安全问题的原因不包括()A、root后会给系统带来额外的漏洞B、应用程序拥有“超级用户”权限后不知道如何处理C、为黑客开放了后门D、使得厂商的保修失效参考答案:D29.TCP和UDP协议的相似之处是()A、面向连接的协议B、面向非连接的协议C、传输层协议D、以上均不对参考答案:C30.UDP、TCP和SCTP都是()层协议。A、物理B、数据链路C、网络D、传输参考答案:D31.UDP需要()地址,来给相应的应用程序发送用户数据报。A、端口B、应用程序C、因特网D、物理参考答案:A32.Windows7的用户组中,具有创建新用户权限的是()。A、AdministratorsB、BackupOperatorsC、GuestD、CryptographiE、Operators参考答案:A33.Windows7系统“服务”的启动类型中,不包括()。A、自动B、手动C、暂停D、禁用参考答案:C34.Windows7中支持EFS(EncryptingFileSystem),可以根据需要对数据进行加密。关于EFS的描述,下面说法错误的是()。A、Windows7的NTFS格式支持EFS加密B、EFS加密使用的密钥可以进行备份和恢复C、EFS加解密过程对用户是透明的,即加解密过程不需要用户输入口令D、EFS支持跨用户使用,即用户甲输入口令登录后能打开用户乙加密的数据参考答案:D35.Windows操作系统在逻辑设计上的缺陷或者编写时编写时会产生的错误称为()A、系统垃圾B、系统漏洞C、系统插件D、木马病毒参考答案:B36.Windows防火墙可在“入站连接”和“出站连接”下拉列表中选择对不同类型的连接方式采取怎样的措施,对这些措施描述错误的是()。A、阻止(默认):阻止所有不符合规则的连接B、阻止所有连接:阻止所有连接,包括此前规则允许的连接C、允许:除了规则明确阻止的连接,其余连接全部允许D、允许:允许全部连接参考答案:D37.Windows系统密码对系统安全性至关重要,在使用复杂度不高的口令时,容易被攻击者利用,从而破解用户账户,下列具有相对较好的口令复杂度的是()。A、zhangshanB、administratorC、NisecCn@cc1D、wfj19760102参考答案:C38.Windows在第一次连接网络时,会要求用户选择“网络位置”,以下描述错误的是()。A、“家庭网络”适合用于家庭网络或连接信任的设备时B、“公用网络”适合用于公共场所,如火车站和机场C、“工作网络”适合用于外部人员自带设备接入公司网络工作时D、选择合适的网络位置有助于增强主机安全防护参考答案:C39.安全收发电子邮件时操作错误的是()。A、使用文本模式打开邮件B、打开每一封邮件的附件,检查是否有问题C、使用邮件加密功能D、开启邮箱过滤功能参考答案:B40.安全信息系统中最重要的安全隐患是()。A、配置审查B、临时账户管理C、数据安全迁移D、程序恢复参考答案:A41.按照网络攻击方式的不同分类,以下哪项攻击主要是收集信息,攻击者不会对信息做任何修改,也不主动发出新的信息()。A、中间人攻击B、窃听攻击C、SQL注入攻击D、缓冲区溢出攻击参考答案:B42.不属于网络防御技术的是()。A、加密技术B、入侵检测C、防火墙技术D、网络窃听参考答案:D43.从增强系统安全角度看,下列对Windows7系统的配置中错误的是()。A、及时更新系统补丁B、关闭Windows共享服务C、禁用Guest帐号D、关闭系统电源管理参考答案:D44.打开或者关闭Windows防火墙的方法,正确的是()。A、打开“控制面板”→“账户管理”→“Windows防火墙”,选择其中的“打开或关闭Windows防火墙”B、打开“控制面板”→“系统和安全”→“Windows防火墙”,选择其中的“打开或关闭Windows防火墙”C、打开“控制面板”→“网络连接”→“VPN”,选择其中的“打开或关闭Windows防火墙”D、打开“控制面板”→“网络连接”→“代理”,选择其中的“打开或关闭Windows防火墙”参考答案:B45.打开注册表编辑器,需要在“运行”程序中输入(),然后敲下回车键。A、regeditB、cmdC、mscD、msc参考答案:A46.当我们更换手机时,安全的做法是()。A、安全删除存储器中的文件和数据,对手机恢复出厂设置B、取出存储卡,将手机转卖给手机回收站C、保留存储器中的文件和数据,对手机恢复出厂设置D、卸载不常用APP后送给家里孩子使用参考答案:A47.当我们为某个系统或者应用设置密码时,正确的是()。A、进程更换密码,可以防御密码猜测攻击B、用手机号做密码不会忘记,便于使用系统或者应用C、密码太长容易遗忘,要设置得短一些D、所有的系统和应用都用一个密码,便于管理参考答案:A48.动态口令的缺点不包括()A、需要额外的技术来辅助B、一次性密码人类难以记忆C、难以获取D、无法用于用户与移动智能系统之间的认证参考答案:C49.端口扫描技术()A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具参考答案:D50.对1987年的计算机病毒C-BRAIN描述错误的是()。A、一对巴基斯坦兄弟编写具备完整特征的计算机病毒B、编制主要目的是为了防止他们的软件被任意拷贝C、发作时会将剩余硬盘空间填满数据D、发作时会通过U盘进行传播参考答案:D51.对CIH病毒描述错误的是()。A、CIH病毒会造成计算机硬盘中数据丢失及BIOS程序的破坏B、CIH病毒隐蔽性强C、CIH病毒的触发条件是访问磁盘次数D、CIH病毒多次爆发,破坏力巨大参考答案:C52.对Cookie描述错误的是()。A、Cookie中包含用户信息,泄露后也不存在安全问题B、Cookie是浏览器与Web服务器交互时产生的C、Cookie可以被Web服务器用来识别用户D、浏览器可以设置在关闭时自动删除Cookie参考答案:A53.对Foxmail反垃圾邮件描述错误的是()。A、Foxmail识别垃圾邮件的方法有3种:"黑名单""白名单"及"贝叶斯过滤法"B、判断发件人地址是否处于“白名单”,发件人处于白名单则认定该邮件为非垃圾邮件C、判断发件人地址是否处于“黑名单”,发件人处于黑名单则认定该邮件为非垃圾邮件D、根据贝叶斯过滤法提取的垃圾邮件特征词,来判定邮件是否为垃圾邮件参考答案:C54.对IE浏览器进行“ActiveX控件和插件设置”,需要点击工具菜单下的哪项命令()。A、查看下载B、管理加载项C、F12开发人员工具D、Internet选项参考答案:D55.对IE中“自动完成”功能,描述错误的是()。A、自动完成会列出可能匹配的内容B、自动完成可以应用于地址栏C、自动完成可以应用于表单上的用户名D、自动完成会自动配置操作系统的默认浏览器参考答案:D56.对本地安全数据库(SAM)描述错误的是()。A、系统将用户输入登录信息与SAM中保存的信息进行比较,以决定是否允许用户登录B、账户的用户名和密码等信息保存在SAM中C、SAM作用不大,可以取消D、本地账户信息保存在SAM中参考答案:C57.对恶意代码理解错误的是()。A、病毒、木马和蠕虫都是恶意代码B、恶意代码是一段计算机代码(或软件)C、恶意代码是程序运行错误产生的D、恶意代码会对计算机系统或计算机网络产生危害参考答案:C58.对防火墙功能描述错误的是()。A、实现外部对内部网络的访问控制B、实现对内部网络主机间的访问控制C、实现内部对外部网络的访问控制D、实现流量统计和控制参考答案:B59.对防火墙执行策略,描述错误的是()。A、防火墙可以设置“一切未被允许的都禁止”的策略B、防火墙可以设置“一切未被禁止的都允许”的策略C、防火墙可以设置“出入规则不同”的策略D、防火墙可以设置黑名单,但不可以设置白名单参考答案:D60.对宏病毒描述错误的是()。A、一种文件型病毒B、寄存在Word文档或模板的宏中C、使用VBS脚本编写D、只能感染Word文档,不能感染Excel文档参考答案:D61.对计算机病毒的基本组成模块,描述正确的是()。A、通信模块、感染模块、触发模块、破坏模块B、引导模块、伪装模块、触发模块、扫描模块C、引导模块、感染模块、触发模块、破坏模块D、扫描模块、感染模块、加固模块、破坏模块参考答案:C62.对计算机病毒的引导模块,描述错误的是()。A、启动自身并获得系统的控制权B、是病毒启动的第一个模块C、设定触发条件,当满足触发条件时,激活病毒D、引导病毒的其他部分工作参考答案:C63.对计算机病毒的引导模块描述错误的是()。A、引导模块负责将计算机病毒程序载入计算机内存,然后使感染模块和破坏模块处于活动状态B、引导模块功能是运行并获得系统的控制权C、引导模块需要提供自我保护功能,避免在内存中的自身代码被覆盖或者清除D、是引导模块而不是破坏模块,实现了破坏功能参考答案:D64.对计算机病毒破坏性描述错误的是()。A、计算机病毒可以破坏系统文件B、计算机病毒可以销毁数据文件C、计算机病毒可以为系统打补丁D、计算机病毒可以使系统频繁重启参考答案:C65.对计算机蠕虫的描述,错误的是()。A、通过网络传输蠕虫代码副本到目标计算机B、利用系统漏洞获取目标计算机的控制权C、消耗计算机系统资源和网络带宽资源D、必须由计算机用户主动参与才能运行参考答案:D66.对计算机蠕虫描述正确的是()。A、计算机蠕虫可以独立运行B、计算机蠕虫通过宿主程序运行来激活C、计算机蠕虫需要用户干预执行D、计算机蠕虫通过欺骗进行传播参考答案:A67.对键盘记录型木马描述错误的是()。A、通过截获网络数据获取用户名和口令B、是一种特殊类型的木马C、目标是获取用户用户名和口令D、记录目标主机的键盘敲击情况参考答案:A68.对旧手机中存储的信息,处理措施正确的是()。A、恢复出厂设置B、删除系统中的文件后,再恢复出厂设置C、清除系统中的用户等信息D、用专业数据删除工具进行删除,确保无法恢复参考答案:D69.对莫里斯(Morris)蠕虫错误的描述是()。A、通过网络传播B、专门感染运行Windows的计算机C、是第一种蠕虫病毒D、依据美国1986年的《计算机欺诈及滥用法案》而定罪的第一宗案件参考答案:B70.对木马的描述错误的是()。A、木马是一种恶意代码B、木马通常伪装成正常应用程序C、木马通常的目标是控制并获取受害主机上的信息D、木马只能使用80号端口进行通信参考答案:D71.对木马防范的错误做法是()。A、经常升级系统和更新病毒库B、不下载来历不明的软件C、不随意打开来历不明的邮件D、关闭常用端口,只使用10000以上的端口号参考答案:D72.对木马检测描述错误的是()。A、木马隐蔽性强,需要多维度分析B、木马检测点包括注册表、网络通信状态、运行任务、系统启动项等C、木马检测需关注网络行为与系统行为关联D、木马只需检测文件和程序参考答案:D73.对木马描述错误的是()。A、木马程序含了两部分:服务端程序和客户端程序B、植入对方计算机系统的是客户端程序C、木马通信是利用客户端程序-服务器模式D、受害计算机称为黑客的控制设备,可被利用进行网络攻击参考答案:B74.对任务管理器能查看内容项描述错误的是()。A、系统进程、系统性能、启动项、服务B、系统进程、应用历史记录、启动项、服务C、系统进程、系统性能、用户、服务D、系统进程、系统日志、启动项、系统登录口令参考答案:D75.对生物认证描述正确的是()。A、生物认证是基于生物知道的东西实现认证B、生物认证是基于生物的生物特征实现认证C、生物认证使用的特征包括指纹、人脸、体重等D、生物认证是安全性最高的身份认证方式参考答案:B76.对手机中红外、蓝牙、NFC等连接方式的使用,从实用和安全角度来看,正确的做法是()。A、红外可以一直开着,蓝牙和NFC用的不多,要关闭B、在安全环境中使用,只在必要时开启连接功能,用完就关闭C、蓝牙可以一直开着,红外和NFC用的不多,要关闭D、蓝牙和NFC可以一直开着,红外用的不多,要关闭参考答案:B77.对数据进行备份的方法有()。A、双机热备份B、主从热备份C、磁盘阵列D、以上都是参考答案:D78.对刷机的理解正确的是()。A、因为iOS系统是闭源系统,所有版本都是苹果公司自己开发的,因此刷机没有安全风险B、因为Android系统是开源系统,有更多专业人员对系统把关,因此刷机没有安全风险C、刷机只能将高版本操作系统刷为低版本操作系统,以避开高版本中的操作限制,获得更高权限D、刷机的本质是更换设备操作系统,是维修故障手机的手段之一,如果滥用可能会带来硬件驱动不匹配、安装恶意APP等问题参考答案:D79.对特洛伊木马描述错误的是()。A、木马能够获取目标主机的数据和信息B、木马具有较强的隐蔽性C、木马能够远程控制系统D、木马具有自我传播能力参考答案:D80.对特洛伊木马描述正确的是()。A、采用欺骗方式进行传播B、运行后首先删除目标系统中的文件C、必须借助程序感染进行传播D、发送大量网络数据,造成网络带宽的拥塞参考答案:A81.对网络地址转换NAT描述错误的是()。A、NAT能阻断内部网络和外部网络通信B、NAT能实现内部IP与外部IP转换C、NAT能降低内部网络受到外部攻击的可能D、NAT能缓解IP地址不足的问题参考答案:A82.对于CIH病毒的说法正确的是()。A、能够造成计算机硬盘中数据丢失B、每个星期爆发一次C、是一种蠕虫D、发送大量邮件,利用邮件进行传播参考答案:A83.对于利用漏洞的计算机病毒,理解正确的是()。A、升级病毒库能够彻底解决此类计算机病毒带来的危险B、传统的杀毒机制可以彻底解决此类计算机病毒带来的危险C、此类计算机病毒的执行不需要用户参与或借助寄生体D、防火墙能够防止所有此类计算机病毒的传播参考答案:C84.对于信息安全中常常谈到的“木桶原理”,下面理解正确的是()。A、一个木桶安全不安全,不是取决于木桶的容量,而是取决于它的加工工艺B、一个木桶有没有价值,不是取决于木桶的材料,而是取决于能装多少水C、一个木桶能装多少水,不是取决于最长的木板,而是取决于最短的木板D、一个木桶可以卖出去,不是取决于木桶的包装,而是取决于木桶的设计参考答案:C85.对远程控制软件描述错误的是()。A、能监控对方的屏幕B、能控制目标设备的鼠标、键盘或存储设备等C、是一种计算机蠕虫D、能远程操作文件参考答案:C86.发现计算机出现异常时,从恶意代码防范的角度,最好的做法是()。A、断开网络连接,使用杀毒软件进行系统检测,备份硬盘数据B、使用杀毒软件进行系统检测,备份硬盘数据C、关闭计算机后重新启动,观察系统是否还存在异常情况D、利用云存储备份数据,然后对系统进行快速恢复参考答案:A87.发现计算机遭受外部网络流量攻击后,采取的措施是()。A、不随意打开电子邮件的附件B、定期备份计算机中数据及系统C、立刻断开网络连接D、不随便点击未知和不确定的链接参考答案:C88.防范恶意WiFi热点的方法是()。A、不随意连接WLANB、不在WiFi连接情况下输入个人信息C、安装杀毒软件D、只连接名称熟悉的WiFi热点参考答案:A89.防范计算机病毒的正确做法是()。A、一旦发现计算机感染病毒,马上重装系统B、计算机安装杀毒软件、配置防火墙后,就可以放心上网C、对电子邮件中的链接和附件要谨慎对待,即便是熟悉的联系人发来的也要谨慎D、计算机病毒防范需要做好事前和事中的工作,事后由于已经感染病毒,防范已经没有任何意义参考答案:C90.防范计算机病毒的做法中,错误的是()。A、好的安全使用习惯,包括不随便点击未知和不确定的链接等B、安装杀毒软件、防火墙等安全产品,之后定期更新C、安装系统后,一次性修复各种漏洞,之后就不用升级了D、定期备份计算机系统及数据参考答案:C91.防范计算机蠕虫的无效做法是()。A、卸载邮件客户端程序,不在计算机上保存通信录B、有好的安全使用习惯C、合理配置防火墙D、定期更新系统补丁参考答案:A92.访问控制中的“授权”是用来()A、限制用户对资源的访问权限B、控制用户可否上网C、控制操作系统是否可以启动D、控制是否有收发邮件的权限参考答案:A93.高位的端口经常被木马程序利用,这是因为()。A、比较隐蔽,不容易被发现B、高位的端口与重要的服务绑定C、低位的端口都被用了D、二者没有必然的联系参考答案:A94.根据访问控制实现方法不同,下面不属于访问控制技术的是()A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制参考答案:C95.根据公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,以下关于安全模型的安全目标描述中,错误的是()。A、尽量增大保护时间B、尽量减少检测时间C、尽量减少响应时间D、尽量增加暴露时间参考答案:D96.根据我国相关标准,可以将计算机机房划分为几个安全等级()。A、1B、2C、3D、4参考答案:C97.根据我国信息安全等级保护相关标准,当信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,该信息系统的安全保护等级应确定为第几级?()A、二B、三C、四D、五参考答案:C98.公司企业的顶级域名是()。A、netB、govC、comD、int参考答案:C99.攻击者首先获取并复制一些网络信息,并在以后为了实现某种目的将此信息重新发送给接收者,这种攻击手段是()。A、窃听攻击B、重放攻击C、伪造攻击D、篡改攻击参考答案:B100.关于iOS的越狱操作,理解正确的是()。A、越狱能够获得系统权限,是一种非常必要的方法B、越狱存在风险,需要谨慎选择C、越狱能够增强系统安全性D、越狱获得了官方授权参考答案:B101.关于iOS和Android系统对比的说法,正确的是()。A、具有相同的安全机制B、具有相同的安全性C、iOS应用安全审核机制更严格D、Android系统安全性更高参考答案:C102.关于Petya敲诈木马,说法正确的是()。A、是一种网络传播的蠕虫,可以消耗网络带宽资源B、通过邮件中加入的链接来传播,链接指向GitHub上一个共享文件C、病毒产生的后果是在屏幕上显示一个骷髅头,1小时后自动消失,系统恢复正常D、是一种勒索病毒参考答案:D103.关于Windows7,下面说法错误的是()。A、是微软(Microsoft)公司开发的B、是计算机软件C、是数据库软件D、有中文简体版本参考答案:C104.关于Windows7的账户和账户组,下面说法正确的是()。A、属于Administrators组的用户都具备系统管理员的权限B、不能创建新的用户账号C、不能创建新的账号组D、账号和账号组的名称中只能使用英文字母,不能使用汉字参考答案:A105.关于Windows7系统,下面说法正确的是()。A、是软硬件一体机B、已经将原有的安全功能剥离出来后形成独立的一个安全软件C、整体安全性要比Windows10高D、可以设置登录口令的复杂性,如设置最小长度参考答案:D106.关于Windows7系统的账户,下面说法错误的是()。A、“管理员”是其中一类账户类型B、“来宾账户(Guest)”是系统预置好的C、“标准用户”适用于日常应用D、“root”适用于安装应用程序参考答案:D107.关于Windows系统,下面说法正确的是()。A、只有Windows7版本B、内置了部分安全配置工具C、没有用户和账号管理功能D、是中国公司开发的软件参考答案:B108.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。A、能够对底层的CPU、内存等硬件进行管理B、不能管理系统中的软件资源C、是直接运行在“裸机”上的最基本的系统软件D、具有文件管理功能参考答案:B109.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。A、是应用软件运行的基础B、也存在安全漏洞,需要定期或根据需要打补丁C、升级到最新版本对安全性通常有帮助D、应用系统的安全性与操作系统安全与否无关参考答案:D110.关于防火墙对恶意代码防护的错误描述是()。A、对防火墙进行配置,可以一定程度阻止恶意代码传播B、有些防火墙具有网络数据检测能力,可一定程度阻止恶意代码传播C、防火墙可阻断恶意IP的网络连接D、防火墙对恶意代码防护完全没有作用参考答案:D111.关于计算机病毒的潜伏性,以下说法正确的是()。A、潜伏性和隐蔽性是一回事B、潜伏性指的是病毒传染给程序和系统后,不会立即发作C、潜伏性指的是在传播病毒时,只传播一部分代码,以实现躲避检测D、潜伏性指的是破坏的过程不易被用户察觉参考答案:B112.关于简单文件共享设置描述,正确的是()。A、在共享的文件夹的属性中进行共享设置就可以共享访问B、连接网线就可以共享的是简单文件共享C、设置“启用网络发现”、“启用文件和打印机共享”和“启用共享以便可以访问网络的用户可以读取和写入公用文件夹中的文件”选项;并进行共享的文件夹的属性设置D、共享用户仅能是Guest用户参考答案:C113.关于开源代码安全,说法正确的是()。A、开源代码肯定比非开源代码的漏洞更少B、开源代码也可能有安全漏洞,使用时要注意C、开源代码都是经过严格测试,是绝对安全的D、Android和iOS都是开源代码的手机操作系统参考答案:B114.关于移动终端的发展趋势,说法错误的是()。A、硬件运行和处理速度越来越快B、移动软件更加智能化,因此漏洞和安全问题越来越少C、在移动终端上安装应用程序越来越常见D、内存容量越来越大参考答案:B115.国家秘密的密级分为几级?()A、1B、2C、3D、4参考答案:C116.国家秘密是关系国家安全和利益,在一定时间内只限一定范围人员知悉的事项。确定国家秘密的依据是()。A、依据领导要求确定B、按照自已意愿确定C、按照公司要求确定D、依照法定程序确定参考答案:D117.好的口令(密码)设置习惯是()。A、使用生日作为口令B、使用单位电话等信息作为口令C、使用家庭成员的姓名作为口令D、使用字母、数字和特殊字符的组合作为口令参考答案:D118.黑客对网络系统中的信息进行更改、删除属于()。A、系统问题B、主动攻击C、被动攻击D、系统漏洞参考答案:B119.黑客攻击的善后过程是为了()。A、抹除入侵记录,避免被管理员发现B、方便管理员发现漏洞C、维护计算机系统D、更新新版本软件参考答案:A120.黑客入侵攻击的步骤一般为()。A、攻击准备阶段、攻击实施阶段、攻击善后阶段B、攻击准备阶段、攻击善后阶段、攻击实施阶段C、攻击实施阶段、攻击准备阶段、攻击善后阶段D、攻击善后阶段、攻击准备阶段、攻击实施阶段参考答案:A121.后门程序的危害非常大,对后门程序描述错误的是()。A、其目的就是收集系统中的不重要信息B、攻击者可以利用后门控制系统,使之成为攻击其他计算机的跳板C、一种可以为计算机系统秘密开启访问入口的程序D、攻击者可以通过后门程序绕过安全程序进入系统参考答案:A122.计算机安全不包括()。A、实体安全B、系统安全C、邮件安全D、信息安全参考答案:C123.计算机安全的属性并不包括()A、要保证信息传送时,非授权方无法理解所发送信息的语义B、要保证信息传送时,信息不被篡改和破坏C、要保证合法的用户能得到相应的服务D、要保证信息使用的合理性参考答案:D124.计算机安全属性不包括()A、信息不能暴露给未经授权的人B、信息传输中不能被篡改C、信息能被授权的人按要求所使用D、信息的语义必须客观准确参考答案:D125.计算机安全属性中的可用性是指()A、得到授权的实体在需要时能访问资源和得到服务B、网络速度达到一定的要求C、软件必须功能完整D、数据库的数据必须可靠参考答案:A126.计算机病毒不可能存在于()A、电子邮件B、应用程序C、Word文档D、CPU中参考答案:D127.计算机病毒不可能使得()。A、CPU风扇停转B、显示器黑屏C、磁盘空间减少D、网络瘫痪参考答案:A128.计算机病毒传播的渠道不可能是()。A、QQB、电子邮件C、下载软件D、打印机参考答案:D129.计算机病毒的传播途径不可能通过()。A、U盘B、硬盘C、电子邮件D、操作员参考答案:D130.计算机病毒的多态性指的是()。A、病毒的触发条件有时间、日期、感染次数、特定键盘符号等多种形式B、病毒有引导病毒、文件病毒、宏病毒等多种形态C、病毒能破坏硬盘数据、应用程序、操作系统、网络、硬件等多种形态的资源D、病毒经常改变自己的形态,逃避病毒查杀工具的检测参考答案:D131.计算机病毒的预防()。A、只可从管理方法上去预防B、只可从技术上去预防C、既包括管理方法上的预防也包括技术上的预防D、以上说法都对参考答案:C132.计算机病毒激发的条件实际是病毒设计者事先设定的,对触发条件设计描述错误的是()。A、可以用日期为触发条件B、设置触发条件的主要目的是使病毒躲避杀毒软件的查杀C、可对机器的启动次数计数,并将此值作为触发条件D、可以用键盘击键动作为触发条件参考答案:B133.计算机病毒实现多态性的错误方法是()A、改变译码程序的顺序B、随机添加无用的指令C、使用不同指令实现相同操作D、将两个不同的病毒软件捆绑在一起参考答案:D134.计算机病毒是()A、一种有破坏性的程序B、使用计算机时容易感染的一种疾病C、一种计算机硬件系统故障D、计算机软件系统故障参考答案:A135.计算机病毒是如何感染其他程序的()。A、直接将自身改名为被感染的程序名B、替换被感染程序C、修改被感染程序把自身或其演化体插入其中D、删除被感染程序参考答案:C136.计算机病毒一般不选择的触发条件是()。A、设定特定时间B、感染后立即执行C、用户触发执行D、设定时间等组合条件参考答案:B137.计算机病毒最重要的特征是()。A、破坏性和永久性B、破坏性和传染性C、破坏性和免疫性D、破坏性和并发性参考答案:B138.计算机可能传染病毒的途径是()。A、使用空白新U盘B、安装了低版本的驱动程序C、打开了不明的邮件D、打入了错误的命令参考答案:C139.计算机启动操作系统前首先执行BIOS,下面哪项不属于BIOS的功能()。A、对硬件进行检测B、设置屏保密码C、创建中断向量、设置寄存器D、引导操作系统启动参考答案:B140.计算机染上病毒后,不可能出现的现象是()A、系统出现异常启动或经常“死机”B、程序或数据无故丢失C、磁盘空间变小D、电源风扇的声音突然变大参考答案:D141.计算机蠕虫防范正确的认识是()。A、计算机蠕虫防范只是技术问题B、从计算机蠕虫防范和阻断的角度看,防火墙对计算机蠕虫防范没有作用C、计算机蠕虫防范需要综合防范,不是采用单一防范方法就可以简单解决的D、计算机蠕虫主要利用漏洞进行主动攻击,做好漏洞打补丁就能解决问题参考答案:C142.计算机网络按传输方式分类可分为广播式网络和()。A、分布式网络B、点对点式网络C、中心式网络D、点对面式网络参考答案:B143.计算机网络按网络覆盖范围由小到大可分为()。A、局域网、城域网、广域网B、城域网、局域网、广域网C、广域网、城域网、局域网D、局域网、广域网、城域网参考答案:A144.计算机网络从产生到发展至今,按顺序大致可分为四个阶段,其中,因特网的广泛应用与高速网络技术的发展阶段属于第几个阶段()。A、一B、二C、三D、四参考答案:D145.假设你要在Windows7中创建一个新的账户,下面做法中错误的是()。A、通过“控制面板”来创建新账户B、通过“IE浏览器”来创建新账户C、通过“计算机管理”来创建新账户D、使用“管理员”类型账户来创建新账户参考答案:B146.将传输比特流划分为帧,应属于下列OSI的哪一层处理?()A、物理层B、数据链路层C、传输层D、网络层参考答案:B147.具有哪个后缀的文件是可执行文件()。A、abcB、cC、comD、jpg参考答案:C148.开放系统互连参考模型(OSI/RM模型)将计算机网络分为几个层次()。A、5B、6C、7D、8参考答案:C149.开源的移动操作系统是()。A、WindowsPhoneB、AndroidC、iOSD、Linux参考答案:B150.口令(密码)认证的安全性依赖口令安全,下面口令较为安全的是()。A、6666B、passwordC、123456D、1Q2a98_m23参考答案:D151.蓝牙设备使用需要注意保障安全,下面正确的做法是()。A、蓝牙设备只在使用时开启,使用后就关闭B、蓝牙设备有安全漏洞,绝对不能使用C、蓝牙设备无需关闭,应该一直开启D、蓝牙设备使用无线信道,开启连接是安全的参考答案:A152.浏览Internet上的网页,需要知道()A、网页的设计原则B、网页制作的过程C、网页的地址D、网页的作者参考答案:C153.流量分析是指通过对截获的信息量来的统计来分析其中有用的信息,它()A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性参考答案:D154.密码安全防御措施不包括()。A、设置生日等易记的密码B、系统及应用安全策略C、随机验证码D、短信认证码参考答案:A155.面对互联网传播的计算机新病毒的不断出现,最佳对策应该是是()。A、尽可能少上网B、打开电子邮件前应先用防病毒软件杀毒C、安装还原卡D、不要下载网络上的文档或应用软件参考答案:B156.某涉密文件标注为“绝密”,该文件保密期限最长为()。A、30年B、20年C、10年D、永久保密参考答案:A157.木马与远程控制程序的区别是()。A、木马能够实现对系统的控制,远程控制程序不能B、木马能够实现对系统的控制,远程控制程序也可以C、木马能够实现对系统信息获取,远程控制程序不能D、木马是非法执行的,远程控制程序是授权执行的参考答案:D158.目前多数浏览器都要求Web服务器使用https协议,对https协议说法正确的是()。A、http协议与https协议相同,都是安全传输协议B、https是一张用于加密传输、身份认证的网络协议C、https是一种P2P网络协议D、https是专门用于电子邮件传输的网络协议参考答案:B159.目前智能手机解锁时,较少用到的生物特征是()。A、指纹B、人脸C、口令D、笔迹参考答案:D160.哪种黑客识别计算机系统或网络系统中的安全漏洞,但不会恶意利用,而是公布给系统服务商,这样服务商就可以及时修补这个漏洞()。A、黑帽黑客B、白帽黑客C、灰帽黑客D、蓝帽黑客参考答案:C161.取得授权后,发现系统或者网络漏洞,并及时通知厂家的黑客,被称为()。A、白帽黑客B、黑帽黑客C、灰帽黑客D、黄帽黑客参考答案:A162.认证的目的不包括()。A、发送者是真实的B、消息发送的时间未延迟C、消息内容是客观的D、消息内容是完整的参考答案:C163.认证技术不包括()。A、消息认证B、身份认证C、语义正确性认证D、数字签名参考答案:C164.认证使用的技术不包括是()。A、消息认证B、身份认证C、人工智能技术D、数字签名参考答案:C165.如果一个A类地址的子网掩码中有14个1,它能确定()个子网。A、32B、8C、64D、128参考答案:C166.如果以下密码都设置生效,那么开机后首先需要用户输入的是()。A、BIOS开机密码B、操作系统密码C、屏幕保护密码D、电源管理密码参考答案:A167.蠕虫病毒的程序结构不包括以下哪个模块()。A、传播模块B、隐藏模块C、支付模块D、目的功能模块参考答案:C168.蠕虫的传播模块可以分为以下哪三个子模块?()A、扫描模块,隐藏模块和复制模块B、触发模块,攻击模块和破坏模块C、扫描模块,攻击模块和复制模块D、扫描模块,隐藏模块和破坏模块参考答案:C169.瑞星杀毒软件的功能不包括()A、电脑体检B、图形、图像处理C、木马查杀D、系统修复参考答案:B170.瑞星杀毒软件可以有效保护各种系统账户安全的是()A、清理垃圾B、木马查杀C、系统修复D、系统升级参考答案:B171.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()A、星形拓扑B、总线拓扑C、环形拓扑D、树形拓扑参考答案:C172.杀毒软件不可能杀掉的病毒是()。A、只读型光盘上的病毒B、硬盘上的病毒C、网盘上的病毒D、U盘上的病毒参考答案:A173.删除Cookie方法描述正确的是()。A、在“Internet选项”窗口的“连接”选项卡中,打开“安全设置-Internet区域”对话框中选择删除B、在“Internet选项”窗口的“硬件”选项卡中选择删除C、在“Internet选项”窗口的“常规”选项卡中,在“浏览历史记录”选项框选择删除D、在“Internet选项”窗口的“隐私”选项卡中选择删除参考答案:C174.使用二维码时,正确的做法是()。A、看到感兴趣的内容就扫码B、对有明显覆盖痕迹的二维码继续扫码C、扫描已确认为合法网站上的二维码D、直接扫描邮件中收到的二维码参考答案:C175.使用微信等即时通讯软件时,正确的做法是()。A、通过微信群发送涉密文件B、利用图文识别微信小程序拍照转换涉密文件C、拍照后利用微信发送涉密文件D、不使用微信处理涉密文件参考答案:D176.受害人收到一条“安全提示:请尽快更新办公邮箱登陆口令,保障邮箱安全…….”的短信后,点击了其中的网络连接,输入了用户名和口令,结果上述信息泄露,邮箱被黑客恶意登陆,发送了大量的携带附件是恶意代码的邮件。此事件的攻击类型是()。A、木马攻击B、社会工程学攻击C、拒绝服务攻击D、诈骗邮件参考答案:B177.受害人收到一条中奖信息的短信,并点击了其中的网络链接,下载安装应用程序,发现手机数据被加密。此应用程序是什么类型的恶意程序()。A、远程控制类B、信息窃取类C、恶意扣费类D、勒索类参考答案:D178.属于被动攻击的恶意网络行为是()。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗参考答案:B179.双绞线传输介质将两根导线绞在一起,这样的目的是()。A、增强外界信号的干扰B、降低信号传输的速率C、加大信号传输时的衰减D、减少信号之间的相互串扰参考答案:D180.随着新时代的技术进步,通信技术、计算机技术和网络技术飞速发展,并互相融合,使()实现三网融合,为用户提供移动互联、媒体通信和资源共享等多种服务。A、车联网、传统电话网、电视网B、传统电话网、物联网、云计算网络C、传统电话网、电视网、计算机网络D、车联网、物联网、计算机网络参考答案:C181.通过网络进行病毒传播的方式不包括()A、文件传输B、电子邮件C、打印机D、网页参考答案:C182.网络安全保护的内容包括()。A、操作系统B、计算机数据C、计算机应用程序D、以上都是参考答案:D183.网络安全等级保护对象(信息系统安全等级保护对象)受到侵害程度,不包括以下哪项()。A、造成一般损害B、造成严重损害C、造成特别严重损害D、不确定是否造成损害参考答案:D184.网络安全未来可能存在的问题()。A、云安全问题B、物联网安全问题C、移动通信安全问题D、以上都是参考答案:D185.网络安全问题源于()。A、TCP/IP协议的安全B、操作系统本身的安全C、应用程序的安全D、以上都是参考答案:D186.网络病毒的传播媒介是()。A、移动盘B、光盘C、网络D、U盘参考答案:C187.网络产品或服务如果需要收集用户信息,需要向用户明示并取得同意,涉及用户个人信息的,还应该遵守哪部法律中关于个人信息保护的规定()。A、网络安全法B、保密法C、密码法D、信息保护法参考答案:A188.网络的脆弱性主要来源于()。A、系统软硬件的安全漏洞B、网络结构的复杂性C、用户网络行为的复杂性D、以上都对参考答案:D189.网络地址转换(NAT)技术可以将网络地址从私有IP地址转换为公共IP地址,对于NAT,下面描述正确的是()。A、这是一种文字编辑工具B、该技术对局域网的安全防护有一定作用C、这是一种新的病毒查杀技术D、本质上是一种密码技术参考答案:B190.网络攻击的目标不包括()。A、保密性B、可用性C、完整性D、拓展性参考答案:D191.网络攻击中的DoS攻击,可通过以极大的通信量冲击目标网络使其网络资源被消耗殆尽而无法为合法用户提供服务。Dos攻击是指()。A、拒绝服务攻击B、病毒攻击C、木马攻击D、蠕虫攻击参考答案:A192.网络路径查询主要用到的是()。A、pingB、tracertC、nslookupD、Nessus参考答案:B193.网络日志的种类较多,留存期限不少于()。A、一个月B、三个月C、六个月D、一年参考答案:C194.网络协议主要要素为()A、数据格式、编码、信号电平B、数据格式、控制信息、速度匹配C、语法、语义、时序D、编码、控制信息、同步参考答案:C195.网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用指的是()。A、可用性B、保密性C、完整性D、可控性参考答案:A196.网上购物时安全风险较高的做法是()。A、选择可信度高的大网络平台B、直接使用微信群收到链接地址进行购物C、安装杀毒软件,并启用网购防护功能D、妥善保护账户密码,不自动保存在电脑中参考答案:B197.微机感染病毒后,不可能造成()。A、引导扇区数据损坏B、鼠标丢失C、某个数据文件数据丢失D、计算机无法启动参考答案:B198.为了减少计算机病毒对计算机系统的破坏,应()。A、打开不明身份人的邮件时先杀毒B、尽可能用U盘启动计算机C、把用户程序和和数据写到系统盘上D、不使用没有写保护的U盘参考答案:A199.为了增强数据的保密性,最有效的方法是()。A、数据备份B、数据加密C、数据删除D、以上都是参考答案:B200.为实现数据的保密性,主要的技术支持手段是()。A、数据加密技术B、防病毒技术C、防火墙技术D、认证技术参考答案:A201.伪基站冒充运营商发送大量虚假短信信息,为防范伪基站带来的安全风险,可以采取的方法是()。A、关闭WiFi连接功能B、提高警惕性,不轻信短信信息C、根据收到短信的手机号码来判断是否是诈骗短信D、直接使用短信的回复功能发送重要信息参考答案:B202.文件共享指主动在局域网中共享自己的计算机资源,以下设置文件共享操作错误的是()。A、需要通过控制面板选择“添加或删除用户账户”,启用来宾账户B、在“网络和共享中心”窗口单击“更改高级共享设置”,分别选中“启用网络发现”、“启用文件和打印机共享”、“启用共享以便可以访问网络的用户可以读取和写入公用文件夹中的文件”C、必须选择“关闭密码保护共享”选项D、右击需要共享的文件夹,在弹出的菜单中选择“属性”或“共享”,进行设置参考答案:C203.我国当前打击电信诈骗,主要负责部门是()。A、公安机关B、文化部门C、检查机构D、城管部门参考答案:A204.我国将国家秘密的等级划分为()。A、绝密、机密、秘密B、特别重要机密、绝密、机密、秘密C、机密、极密、秘密D、特别绝密、绝密、机密、秘密参考答案:A205.无线路由器中对MAC地址设置描述错误的是()。A、设置MAC地址过滤功能可以提高无线网络安全性能B、设置MAC地址的黑名单来决定谁不可以加入到无线网络C、设置MAC地址的白名单来决定谁可以加入到无线网络D、设置MAC地址的黑名单可解决无线网络安全的全部问题参考答案:D206.物理安全可分为()。①环境安全②设备安全③网络安全④介质安全A、①②③B、①②④C、②③④D、①②③④参考答案:B207.系统对用户的认证技术不包括()。A、用户所知道的东西B、用户所拥有的东西C、系统的用户名称D、用户的生物特征参考答案:C208.下列不能预防计算机病毒的方法是()。A、磁盘引导扇区保护B、不随意使用外来U盘C、经常备份D、给文件加密参考答案:D209.下列不属于计算机病毒的是()。A、C-BRAIN病毒B、震网病毒C、小球病毒D、MSOffice参考答案:D210.下列不属于计算机病毒特性的是()。A、传染性B、潜伏性C、可预见性D、破坏性参考答案:C211.下列不属于计算机硬件故障的是()。A、磁盘受损B、操作系统崩溃C、芯片主板故障D、电源故障参考答案:B212.下列不属于可用性服务的技术是()A、备份B、身份鉴别C、在线恢复D、灾难恢复参考答案:B213.下列操作,可能使得计算机干扰病毒的操作是()A、强行拔掉U盘B、删除文件C、强行关闭计算机D、拷贝他人U盘上的游戏参考答案:D214.下列关于《中华人民共和国网络安全法》的说法中错误的是()。A、有利于国家网络安全战略和网络强国建设B、《中华人民共和国网络安全法》的出台仅针对涉密人员,其他人可以不遵守C、提供了维护国家网络主权的法律依据D、成为网络参与者普遍遵守的法律准则和依据参考答案:B215.下列关于CIH病毒的说法错误的是()。A、能够造成计算机硬盘中数据丢失B、能够破坏BIOS程序C、是比较早期的一种病毒,只能破坏软件D、具有很强的隐蔽性参考答案:C216.下列关于Windows7中防火墙的描述中,错误的是()。A、该防火墙随Windows系统的安装被默认安装B、该防火墙不可以与第三方防火墙同时运行C、该防火墙可以禁止或允许数据包通行D、该防火墙提供图形化的用户管理界面参考答案:B217.下列关于网络安全的说法,正确的是()。A、网络安全是一门独立的学科,与通信技术、密码技术等多领域学科无关B、从广义上可以认为凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的相关研究领域C、网络安全只要把基于技术访问的问题解决就可以彻底保证安全D、不对联网计算机做任何防护,只要不把口令告诉他人,就是安全的参考答案:B218.下列关于引导型病毒描述错误的是()。A、引导型病毒,指寄生在磁盘引导区或主引导区的计算机病毒B、当计算机系统启动时,病毒程序先于操作系统被加载C、只感染可执行文件D、具有传染性和破坏性参考答案:C219.下列关于震网病毒的说法中,错误的是()。A、震网病毒是第一个专门定向攻击真实世界中工业控制网络设施的“蠕虫”病毒B、震网病毒利用了Windows系统和WinCC系统中的漏洞C、震网病毒首先侵入位于互联网中的主机,然后感染U盘,再传播到工业专用内部网络中D、震网病毒的攻击不会造成破坏性的后果参考答案:D220.下列行为不是由系统内部导致的安全安全威胁的是()A、安装了恶意程序B、随意使用网站上的刷机包进行刷机C、恢复出厂设置后出售手机D、不慎丢失手机,泄露隐私参考答案:D221.下列计算机病毒防范措施中属于事中防范的是()。A、计算机设备一定要安装杀毒软件,并设置合理策略,包括病毒库更新、定时杀毒等B、一旦发现计算机设备已经被计算机病毒感染时,需要立刻断开网络连接,防止计算机病毒的继续传播,也便于进行后续的查毒、恢复等操作C、计算机操作系统和应用程序等一定要定期更新补丁D、正确设置计算机系统,限制和预防潜在的病毒感染,例如:利用组策略,关闭所有驱动器的自动播放功能等参考答案:B222.下列计算机蠕虫防范技术中,无效的是()。A、安装杀毒软件B、合理配置防火墙C、设置复杂的系统口令D、定期更新系统补丁参考答案:C223.下列密码中,密码强度最高的是()。A、12345678B、ABC12345C、AB794642D、Asi7fs_6参考答案:D224.下列那个不属于常见的信息安全问题()。A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B、侵犯隐私或盗取机密资料C、拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务D、在非共享打印机上打印文件参考答案:D225.下列情况下,破坏了数据的完整性的攻击的是()A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听参考答案:C226.下列是有关网络安全的事件为()。A、熊猫烧香B、经济酒店信息泄露事件C、勒索病毒D、以上都是参考答案:D227.下列属于Windows7系统中“本地安全策略”→“安全设置”→“账户策略”→“密码策略”管理模块中的功能的是()。A、密码长度最小值B、账户锁定时间C、账户锁定阈值D、密码审核策略参考答案:A228.下列属于被动攻击的是()。A、中断B、簒改C、伪造D、窃听参考答案:D229.下列属于计算机网络的资源子网所承担的功能是()。A、提供网络资源B、数据传输C、数据交换D、数据加工参考答案:A230.下列属于社会工程学攻击的是()。A、SYN攻击B、重放攻击C、钓鱼网站D、PinE、oF、Death攻击参考答案:C231.下列属于有线传输介质的是()。A、双绞线B、蓝牙C、微波D、红外线参考答案:A232.下列属于主动攻击的方式是()A、窃听和假冒B、重放和拒绝服务C、窃听和病毒D、截取数据包和重放参考答案:B233.下列数中,一个B类子网掩码允许有的数字是()个1,且其余位都为0。A、9B、14C、17D、3参考答案:C234.下列说法正确的是()。A、安全威胁来自外部,网络内部一定是安全的B、水灾、火灾等自然灾害不是安全威胁C、人为操作的错误和失误也可能带来安全风险D、信息的泄露只会发生在信息存储阶段参考答案:C235.下列说法正确的是()。A、操作系统是用户和控制对象的接口B、操作系统是用户和计算机的接口C、操作系统是计算机和控制对象的接口D、操作系统是控制对象、计算机和用户的接口参考答案:B236.下列说法中,不符合《网络安全法》立法过程特点的是()。A、全国人大常委会主导B、各部门支持协助C、闭门造车D、社会各方面共同参与参考答案:C237.下列说法中,可增强物理安全的是()。A、建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生B、确保计算机系统有一个良好的电磁兼容工作环境C、制订机房相关制度D、以上都是参考答案:D238.下列说法中错误的是()。A、“黑帽子”利用自身技术,在网络上窃取他人的资源或破解收费的软件来获利,泄露别人隐私的同时,也破坏了整个市场的秩序。B、信息战也称为网络战,是为干扰、破坏敌方网络信息系统,并且保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。C、计算机病毒不会影响计算机的运行速度和性能。D、云技术指的是广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。参考答案:C239.下列说法中有关监听描述错误的是()。A、嗅探器可以监听数据流动情况B、嗅探器可以监听网络的状态C、嗅探器可以监听或获取网络上传输的数据D、嗅探器可以发起攻击参考答案:D240.下列途径最有可能将恶意代码引入手机中的是()。A、在地铁上有人声称自主创业推荐扫码关注,为了帮帮他,就扫描二维码B、选择口碑好的、知名应用软件C、只安装必须要用的应用软件,非必要不安装D、安装杀毒软件参考答案:A241.下列网络传输介质中,抗干扰能力最强的是()。A、无线电B、蓝牙C、光纤D、微波参考答案:C242.下列有关网络安全需求的说法中,错误的是()。A、网络安全需求包括网络的可靠性和生存性B、网络安全需求包括网络传播信息的可控性C、网络安全需求包括网络传送信息的真实性D、网络安全需求仅仅包括网络设备的安全,与社会安全、人身安全、基础设施安全无关参考答案:D243.下面不是恶意代码的是()。A、计算机病毒B、计算机蠕虫C、特洛伊木马D、钓鱼网站参考答案:D244.下面不是计算机感染病毒的特征是()。A、U盘不能打开B、程序长度变长C、屏幕出现马赛克D、计算机喇叭发出怪叫参考答案:D245.下面不属于计算机安全要解决的问题的是()A、安全法规的建立B、要保证操作员人身安全C、安全技术D、制定安全管理制度参考答案:B246.下面不属于瑞星杀毒软件的的重要功能是()A、电脑体检B、文字处理C、木马查杀D、清理插件参考答案:B247.下面对Cookie描述错误的是()。A、网站使用Cookie来记住用户的账户、密码以及浏览历史记录B、Cookie只在会话期间有效,关闭浏览器时它会被浏览器删除C、网站使用Cookie跟踪用户在其网站上的行为D、Cookie是浏览器存储在本地计算机中的小型数据文件参考答案:B248.下面对安全连接WiFi描述错误的是()。A、采用手动连接方式会安全一些B、不随意连接免费开放的WiFiC、使用专用的安全连接WiFi的软件D、设置“在信号范围内时自动连接”参考答案:D249.下面对电子邮件攻击描述正确的说法是()。A、垃圾邮件只是包含广告,不会有安全风险B、对电子邮件的内容要谨慎鉴别,不要随便点击邮件里的网络链接C、收到电子邮件声称已经掌握你的秘密,要求你付款,为了安全应该立即支付D、邮件的附件通常都带有木马程序,所以不能打开附件参考答案:B250.下面关于“木马”的说法错误的是()。A、“木马”不会主动传播B、“木马”的传染速度没有病毒传播的快C、“木马”更多的目的是“偷窃”D、“木马”有特定的图标参考答案:D251.下面关于Windows7中账户密码的“密码长度最小值”设置,理解错误的是()。A、该策略的默认值为“1”个字符B、密码的复杂性和密码的长度有很大的关系C、一般而言,密码的长度增加也会增加密码的破解难度D、当用户新修改的密码长度小于设定值时,修改将会失败参考答案:A252.下面关于防火墙的说法错误的是()A、防火墙可以防止病毒通过网络传播B、防火墙可以由路由器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤外网的访问参考答案:A253.下面关于计算机病毒产生的原因,说法正确的是()A、计算机病毒是计算机硬件设计的失误产生的B、计算机病毒是人为制造的C、计算机病毒必须清除掉后,计算机才能够使用,否则一定会造成灾难性的后果D、计算机病毒是在编程时由于疏忽而造成的软件错误。参考答案:B254.下面关于计算机病毒的说法错误的是()A、新买的计算机也会受到计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒C、任何防病毒软件都不会查出和杀掉所有的病毒D、任何计算机病毒都有标志码参考答案:B255.下面关于计算机病毒感染模块的描述中,错误的是()。A、负责设定、检查病毒的触发条件B、是计算机病毒的核心模块C、是计算机病毒必不可少的组成部分D、定义病毒传播的途径或方式参考答案:A256.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查出和清除所有病毒C、计算机病毒的传播是有条件的D、com文件参考答案:C257.下面关于计算机认证技术说法正确的是()A、认证技术可以识别所访问的IP地址是否合法B、DNA认证是目前计算机身份认证方式中最常用的认证方式C、账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D、消息认证必须有专门的硬件支持才可以实现参考答案:C258.下面加强无线路由器安全性的做法中,哪个是正确的()。A、采用开放模式B、增强无线信号的范围C、及时升级无线路由器的固件D、采用默认的设置参考答案:C259.下面哪项功能不属于Windows7中“本地安全策略”→“安全设置”→“账户策略”→“账户锁定策略”管理模块中的功能()。A、账户锁定时间B、账户锁定阈值C、重置账户锁定计数器D、锁定超级账户参考答案:D260.下面哪一个场景属于身份认证过程()。A、设置哪些用户可以访问自己编写的Word文档内容B、进入Windows7时,系统要求输入用户名和口令C、进入Windows后,设置防火墙软件设置进出站规则D、打开Windows注册表,编辑修改系统的自启动项目参考答案:B261.下面能有效地预防计算机病毒的方法是()。A、尽可能的多作磁盘碎片整理B、及时升级你的防病毒软件C、尽可能的多作磁盘清理D、把系统程序单独放在一张逻辑盘上参考答案:B262.下面能有效地预防计算机病毒的方法是()。A、尽可能地多作磁盘碎片整理B、把重要的文件放在系统盘C、尽可能地多作多作磁盘清理D、删除染毒的文件参考答案:D263.下面判别钓鱼网站的错误方法是()。A、检测浏览器地址栏显示的网络身份标识B、访问网页检查其内容是否有异常C、检查网址的字母、数字与官网是否一致D、输入用户真实的用户名/口令,然后检查是否登录成功参考答案:D264.下面设置ActiveX控件和插件的正确操作是()。A、在“Internet选项”窗口的“安全”选项卡中,打开“安全设置-Internet区域”对话框进行安全设置B、在“Internet选项”窗口的“安全”选项卡中选择可信站点进行安全设置C、在“Internet选项”窗口的“安全”选项卡中设置该区域的安全级别为低D、在“Internet选项”窗口的“高级”选项卡中设置参考答案:A265.下面属于安全协议的是()。A、POP3B、IMAPC、HTTPSD、SMTP参考答案:C266.下面属于被动攻击的手段是()A、假冒B、修改信息C、流量分析D、拒绝服务参考答案:C267.下面说法不正确的是()。A、系统更新包括Office软件的更新B、系统更新包括防病毒软件的更新C、系统更新包括数据库管理系统的更新D、U盘上的病毒系统更新包括安全更新参考答案:D268.下面说法错误的是()A、计算机病毒程序可以通过链接到Word的宏命令上去执行B、计算机病毒程序可以连接到数据库文件上去执行C、木马程序可以通过打开一个图片文件上去传播D、计算机病毒程序可以链接到可执行文件上去执行参考答案:B269.下面说法正确的是()。A、系统更新包括软件更新B、系统更新包括服务包C、系统更新包括硬件更新D、系统更新包括邮件更新参考答案:B270.下面说法正确的是()A、TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准B、TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C、TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D、TCSEC系统评价准则是一个评估计算机系统性价比的一个标准参考答案:A271.下面为预防计算机病毒,不正确的做法是()。A、一旦计算机染上病毒,立即格式化磁盘B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C、不轻易下载来历不明的软件D、要经常备份重要的数据文件参考答案:A272.下面无法预防计算机病毒的做法是()A、经常运行防病毒软件B、经常升级防病毒软件C、经常改变计算机口令D、不要轻易打开陌生人的邮件参考答案:C273.下面针对瑞星杀毒软件的说法错的是()A、瑞星杀毒软件可以检测出系统是否有漏洞B、瑞星杀毒软件可以在下载时查出下载对象中是否有可疑的木马程序C、瑞星杀毒软件可以自动进行碎片整理D、瑞星杀毒软件可以通过“清理插件”来提高计算机的运行速度参考答案:C274.下面支持信息保密性的技术是()A、防病毒技术B、防火墙技术C、密码技术D、入侵检测技术参考答案:C275.下面最不可能是病毒引起的现象是()。A、即使只打开一个word文件,也显示“内存不够”B、原来可正常演示PPT文件,现在无法正常播放C、电源风扇突然变大D、文件长度无故边长参考答案:C276.下面最可能是病毒引起的现象是()。A、计算机无故黑屏B、电源打开后指示灯不亮C、鼠标使用时好时坏D、打印机电源无法打开参考答案:A277.下面最可能是病毒引起的现象是()。A、无故读写磁盘B、电源打开后指示灯不亮C、风扇声音无故变大D、打印机电源无法使用参考答案:A278.向有限的存储空间输入超长的字符串属于()攻击手段。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件参考答案:A279.消息认证的内容不包括()。A、消息发送的时间B、消息内容是否受到偶然或有意的篡改C、消息内容的合法性D、消息的序列号参考答案:C280.消息认证的内容不包括()A、证实消息的信源是真实的B、消息内容是否受到篡改C、消息的序号和时间D、消息是否已经过时参考答案:D281.消息认证技术不包括验证()A、消息发送的时间B、发送的消息序号C、信息传送中是否被窃取D、信息传送中是否被修改参考答案:C282.小陈使用的是Windows7,他希望系统登录密码设置时满足必须至少包含大写字母、小写字母、数字和特殊字符这四类元素中的三种,那么他应用修改“密码策略”中的哪一项()。A、密码长度最小值B、密码必须符合复杂性要求C、强制密码历史D、用可还原的加密来存储密码参考答案:B283.小李将自己的Windows7系统中重要数据进行了备份,他使用WinRar将需要的文件压缩到一个文件中,文件大小是5.25G,可读属性,现在他发现将文件拷贝到U盘时总是出现错误,U盘的剩余空间是7.2G,那么可能的原因是()。A、WinRar压缩文件需要密码才能拷贝,小李使用的密码不正确B、WinRar压缩文件不允许从硬盘拷贝到U盘C、U盘使用的是FAT32文件系统,单个文件大小不能超过4GBD、U盘插入到电脑后未被识别为本地硬盘参考答案:C284.信息安全并不涉及的领域是()A、计算机技术和网络技术B、法律制度C、公共道德D、人身安全参考答案:D285.信息入侵的第四步是()。A、信息收集B、目标分析C、实施攻击D、打扫战场参考答案:D286.一个办公室内的一个计算机网络是()。A、WANB、LANC、MAND、PAN参考答案:B287.移动终端面临的三大方面的安全威胁是()。A、恶意程序安全威胁、通信传输安全威胁、社会工程学欺诈安全威胁B、系统内部安全威胁、系统刷机安全威胁、人为因素安全威胁C、系统内部安全威胁、通信传输安全威胁、人为因素安全威胁D、系统漏洞安全威胁、空中接口安全威胁、人为因素安全威胁参考答案:C288.以太网媒体访问控制技术CSMA/CD的机制是()。A、争用带宽B、预约带宽C、循环使用带宽D、按优先级分配带宽参考答案:A289.以下不属于防火墙功能的是()。A、杀毒功能B、访问控制功能C、流量统计和控制功能D、网络地址转换功能参考答案:A290.以下不属于静态防护技术的是()。A、口令认证B、防火墙C、入侵检测D、访问控制参考答案:C291.以下不属于社会工程学攻击手段的是()。A、邮件欺诈B、缓冲区溢出攻击C、恐吓恭维D、伪装引诱参考答案:B292.以下不属于网络安全基本属性的是()。A、完整性B、描述性C、保密性D、可用性参考答案:B293.以下操作系统中,支持EFS(EncryptingFileSystem)的是()。A、DOSB、Windows95C、Windows98D、Windows10参考答案:D294.以下关于VPN的说法正确的是()A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能参考答案:C295.以下关于即时通信软件的说法,正确的是()。A、可以实现实时通信,使人们的交流更

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论