版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.802.11在MAC层采用了()协议。2.防范计算机病毒传播的正确做法是()。A、U盘等移动存储设备可能成为病毒传播途径,所以任何移动存储设备都不能使用3.下面关于计算机网络端口的描述中,错误的是()。4.在以下人为的恶意攻击行为中,属于主动攻击的方式是()。D、截获数据包5.Android系统的权限可以分为四类,没有下面那一项()。B6.《中华人民共和国保守国家秘密法》由2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,自何时起实施()。C、2010年10月1日据该法律附则第七十一条,修订后的法律自2010年10月1日起施行。选项C对应B、只要字符类型越多,就越安全8.下面选项都是恶意代码的是()。符合恶意软件定义。选项A包含路由器设置界面(正常管理工具),选项B提及授权远程控制(合法功能),选项D包含授权远程访问(合法操作),三者均存在非9.对生物认证描述正确的是()。最高"表述绝对化,实际存在伪造风险(如指纹膜破解),故排除。并发连接数,这是下列哪项的设置选项()。11.计算机病毒的预防()。12.防范计算机病毒的正确做法是()。毒传播的主要途径,即便来源可信仍需谨慎(社会工程学攻击特征),因此C项正确;A项过度反应(多数病毒无需重装系统),B项忽略安全动态维护(需定期更新防护机制),D项否定事后补救价值(如数据恢复和病毒清除仍有意义),均偏13.对防火墙的描述正确的是()。14.黑客攻击的善后过程是为了()。15.以下属于黑客常用的攻击手段的是()。D、定期清理病毒17.信息入侵的第一步是()。18.为了最大限度地预防计算机病毒,减少损失,不正确的的做法是()。19.下面关于计算机病毒说法正确的是()。知识参考《计算机安全基础》(第3章)。B、加密硬盘数据后进行勒索项D对应其破坏性操作。A是1982年ElkCloner病毒的表现,B属现代僵尸网络A、暴力破解口令栏目组确定银行卡及密码,即可获得大奖”,这可能是受到了哪种攻击()。A、病毒攻击23.关于被动攻击说法错误的是()。D中提到的“使系统瘫痪”属于主动攻击(如拒绝服务攻击)的特征,与被动攻击24.对使用即时通讯软件面临的风险,描述错误的是()。风险及恶意链接威胁。根据《网络安全技术应用与评估》(2021版),即时通讯25.对钓鱼网站识别方法描述错误的是()。26.计算机病毒最重要的特征是()。D、破坏性和并发性27.属于被动攻击的恶意网络行为是()。C、端口扫描取信息。网络监听(嗅探)属于此类,攻击者28.面对产生计算机病毒的原因,正确的说法是()。29.下列选项是Windows7预置的用户组的是()。Administrators组拥有对系统的完全控制权限,成员可以执行所有管理任务。RestoreOperators并非标准内置组,正确名称为BackupOperators。LocalGuests30.木马与远程控制程序的区别是()。31.下列不是主动攻击的是()。的篡改或系统状态改变,如中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。被动攻击则是不干扰系统、仅秘密获取信息,如窃听(破坏机密性)。根据常见教材如《计算机网络》(谢希仁著)对攻击类型的分32.当我们为某个系统或者应用设置密码时,正确的是()。以采取的方法是()。D、直接使用短信的回复功能发送重要信息息来源是最直接有效的方法(《防范电信网络诈骗宣传手册》)。34.根据公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,以下关于安全错误的是()。B、尽量减少检测时间35.对木马描述错误的是()。36.云计算平台面临的安全威胁有()。①数据丢失②账户劫持③隐私泄漏37.下列关于Windows7中防火墙的描述中,错误的是()。控制数据包通行(选项C),且提供图形界面管理(选项D)。微软官方指出,用两者(选项B的说法错误)。参考Microsoft支持文档。38.关于Windows7系统,下面说法错误的是()。A、该系统比WindowsVista更安全B、数据窃听C、数据流分析D、截获数据包分析等未篡改数据的活动。根据《网络安全基础》(WilliamStallings著),主助端口号标识目标应用程序。端口号是16位数字,范围0至65535,每个端口报文。应当采取下面哪种操作方法()。自定义安装),但题目设定条件下,升级模式42.公司企业的顶级域名是()。A、net43.下列情况中,破坏了数据的完整性的攻击的是()44.《网络安全法》的第一条讲的是()。B、立法目的C、国家网络安全战略45.下列途径最有可能将恶意代码引入手机中的是()。D、安装杀毒软件46.下列计算机病毒防范措施中属于事中防范的是()。47.口令(密码)认证的安全性依赖口令安全,下面口令较为安全的是()。A、6666解析:口令(密码)认证的安全性依赖于口令的复杂性和难以猜测性。B选项48.下列说法中可增强用户密码安全性的是()。B、时常对电脑进行查毒、杀毒解析:定期修改密码可降低被长期破解的风险,查杀病毒能防止恶意软件窃取密码,不外借账号避免人为泄露。网络安全基础指南(如NIST、OWASP)均强调综合防护措施的必要性。A、B、C项分别对应不同层面的防护策略,共同构成完整的安全实49.在Internet上使用的基本通信协议是()50.瑞星杀毒软件的功能不包括()C、木马查杀51.在我国的网络安全法律法规体系中,不属于专门立法的是()。解析:以太网帧结构的核心特征由IEEE802.3标准统一规定,100Mb网与10Mbps传统以太网虽物理层传输速率不同,但数据链路层的帧格式完全遵循因此两者的帧结构具有完全一致性。53.在“安全设置-Internet区域”中对Authenticode设置时,下面设置存在严重风险的是()。B、启用运行用Authenticode签名的组件54.在确定信息安全管理标准时,更侧重于机械化和绝对化的国家是()。55.信息安全实施细则中,物理与环境安全中最重要的因素是()。C、信息安全57.下列操作,可能使得计算机干扰病毒的操作是()58.下列不属于Windows中默认共享的是()。59.下列关于《中华人民共和国网络安全法》的说法中错误的是()。60.网络服务设置“登录二次验证”的目的是()。加其他验证要素(如手机验证码、生物特征等)形成双重屏障。选项A将验证行为61.针对计算机病毒,以下说法正确的是()A、隔离程序D、进一步观察程序运行并移至安全区域)、删除(彻底清除威胁文件)或允许执行(用户确认安63.()的物理层标准要求使用非屏蔽双绞线。64.Internet的前身是()。A、Intranet65.对震网病毒描述错误的是()。67.防范计算机蠕虫的无效做法是()。能的传播途径,但卸载无法阻止其他途径(如漏洞利用),且可能影响正常使用。68.信息安全属性不包括()A、保密性B、可靠性C、可审性D、透明性69.下列网络域名后缀中,常用来表示商业公司和机构的是()。A、com70.下列说法正确的是()。71.对计算机蠕虫的描述,错误的是()。72.以下属于典型蠕虫病毒的是()。A、冲击波73.信息安全并不涉及的领域是()74.在移动终端上,哪种做法会带来隐私数据安全风险()。B、设置手机开机口令A、1主保护)、B类(强制保护)和A类(验证保护)。选项D对应划分的四个大类,评估框架(俗称“橘皮书”)。76.下面说法错误的是()77.Android操作系统是开放源码系统,开源的好处是()。衍生作品保持开源),但公开代码本身直接降低78.对WindowsDefender描述错误的是()。“扫描选定的驱动器和文件夹”扫描"表述错误。快速扫描针对高风险区域(B正确),完整扫描覆盖全部硬盘文确)。微软官方明确界定扫描类型不含"高级扫描",此为选项A错误的核心知识正确的做法是()。80.2017年3月1日,中国外交部和国家网信办发布了()。解析:2017年3月1日,中国外交部与国家网信办联合发布《网络空间国际合作全法》于2016年11月通过,2017年6月生效;选项B《国家网络空间安全战略》发布于2016年12月;选项C《计算机信息系统安全保护条例》最早颁布于1994B、数据链路 82.当到电影院、商场、餐馆等公共区域连接wifi时,错误的做法是()。解析:公共Wi-Fi安全常识。未加密的开放网络(无密码)存在较高风险,可能被83.“netstart”命令是用来()。解析:该命令属于Windows命令行工具,用于管理操作系统中的服务。根据Microsoft官方文档,`netstart`的主要功能是启动指定的服务。选项中,"开启网络服务”描述了启动服务这一操作,符合其功能定义。其他选项分别对应不同命令:查看启动项通常使用`msconfig`或任务管理器;查看进程使用`tasklist;84.黑客对网络系统中的信息进行更改、删除属于()。C、被动攻击85.对计算机病毒叙述正确的的是()86.计算机病毒通常要破坏系统中的某些文件或数据,它()87.在高级安全Windows防火墙中创建入站规则时可以创建4种规则类型,不包括以下哪一个?()88.下面总结的蠕虫特征,错误的是()。常导致网络拥堵或系统资源耗尽。根据《计算机病毒与恶意代码分析》(第3版)90.从安全角度分析,下列说法正确的是()。解析:《网络安全基础概念》(第三版)指出,后门是绕过正91.用户可通过下列什么方式防范社会工程学的攻击()。93.系统更新来自于()为D、C、B、A四类,其中A类代表最高安全级别,要求系统具备形式化验证的安96.有关我国互联网的安全形势说法中错误的是()。97.把明文变成为密文的过程,称为()A、加密 攻击通过消耗目标系统的计算资源(如cpu、内存等)使其无法正常提供服务。特99.未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全属性?()A、保密性D、易用性100.下面关于计算机认证技术说法正确的是()现,无需依赖专用硬件。参考《计算机网络安全技术》(第5版)中对身份认证技对于NAT,下面描述正确的是()。102.系统更新是指()。103.防范计算机病毒的错误做法是()。104.攻击准备阶段,不包括以下哪项()。范围)、扫描(探测网络和服务漏洞)、收集信息(获取详细数据)。系统渗透并106.在我国的立法结构中,行政法规是由()发布的。A、安全策略109.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转A、IP110.对Foxmail反垃圾邮件描述错误的是()。A、IP B、无线信道113.对可执行文件病毒描述错误的是()。114.下面不属于网络安全技术的是()。115.增强系统安全的目标不包括()。B、减少检测时间116.关于漏洞和补丁,下列说法正确的是()。117.对任务管理器能查看内容项描述错误的是()。理等。根据微软官方文档,任务管理器界面分为多个选项卡,包含"进程”"性能”“应用历史记录”“启动”“用户”"服务”等。选项D中提到的“系统日志”118.下面针对瑞星杀毒软件的说法错的是()查杀(B项实时监控下载文件)、漏洞检测(A项)及系统优化(D项插件清理),119.瑞星杀毒软件可以有效保护各种系统账户安全的是B、木马查杀120.下面不属于网络安全服务的是()B、数据加密技术D、数据统一性技术121.删除Cookie方法描述正确的是()。B、在“Internet选项”窗口的“硬件”选项卡中选择删除这时你使用哪一种类型的进攻手段()B、地址欺骗123.下列属于被动攻击的是()124.物理安全可分为()。①环境安全②设备安全③网络安全④介质安全分类,物理安全主要包括环境安全(如机房防火、防水)、设备安全(防止盗窃或破坏)和介质安全(存储介质保管)。网络安全属于逻辑安全范畴,与网络传输和127.假设你要在Windows7中创建一个新的账户,下面做法中错误的是()。具备账户管理功能(C正确)。根据系统权限设计,只有管理员账户才能执行创建128.下列属于被动攻击的是()。A、涉密人员B、涉密载体C、涉密岗位D、涉密事项为防止网页木马攻击,以下做法错误的是()。D、定期清理浏览器CookiesActiveX控件和Java脚本是常见攻击载体,禁用它们可降低漏洞利用风A、ping132.以下不属于主动攻击的是()。D、蠕虫攻击133.下面属于无线局域网标准的是()。A、5C、11A、1135.下列不属于资产中的信息载体的是()。解析:信息载体类资产直接参与信息存储或处理,包括软件(物理设备)、固件(嵌入式指令集)。机房属于环境资产,通过电力、安防等设136.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。137.下列那个不属于常见的信息安全问题()。口,此主机最有可能是()A、文件服务器B、邮件服务器务器使用80/443;DNS服务器依赖53端口。开放25和110端口的主机核心功能为139.关于双钥制密码体制的正确描述是()性;选项B混淆了双钥制与单钥制(对称加密);选项C错误地认为密钥间可推导;广泛应用与高速网络技术的发展阶段属于第几个阶段()。著),第一阶段是面向终端的计算机网络,第二阶段以分组141.针对计算机病毒的传染性,正确的说法是()在传播条件(如可执行文件、网络连接等),病毒均可实现传播。选项A的描述符143.下列说法中,不符合《网络安全法》立法144.智能手机应用程序需要从正规渠道下载的原因是()。其他选项中,勒索病毒(2017年)、震荡波(2004年)、冲击波(2003年)在时D、木马病毒149.对外置存储(如TF卡)的安全问题描述正确的是()。150.对过滤MAC地址描述错误的是()。权限。选项A正确,多数路由器支持该功能。选项B和C分别描许列表内的设备)和黑名单(阻止列表内的设备)的机制,符合实际工作原理。选全基础:应用与标准》(第5版)中关于访问控制技术的章节。152.办公室内组建的计算机网络,属于()。参考《计算机网络》(谢希仁著)中的网络分类标准。选项A适用于跨地区连接,153.对网络地址转换NAT描述错误的是()。与外网公有IP的映射(选项B正确),通过地址复用缓解IPv4地址不足(选项D正确),同时因隐藏内网结构间接降低被攻击风险(选项C正确)。而NAT本身不D、灾难恢复数据丢失)、灾难恢复(重大事故后重建)和在线恢复(实时修复局部故障)。身157.植入木马是为了()。158.对于信息安全中常常谈到的“木桶原理”,下面理解正确的是()。D、一个木桶可以卖出去,不是取决于木桶的包装,而是取决于木桶的设计用程序,下面操作中正确的是()。即刷新”160.下面对电子邮件描述错误的是()。161.计算机网络的最基本功能是()。方式。该知识点在《计算机网络(第7版)》第一章明确提及网络设计初衷即为突162.根据《网络安全法》的规定,国家实163.关于移动终端的发展趋势,说法错误的是()。行加密。关于EFS的描述,下面说法错误的是()。165.下面关于Windows7中账户密码的“账户锁定时间”相关设置,下面理解错误“账户锁定时间”的设置无关。若“账户锁定时间”设为0,则表166.对于利用漏洞的计算机病毒,理解正确的是()。167.对计算机蠕虫描述正确的是()。168.防范恶意WiFi热点的方法是()。C、安装杀毒软件依赖WiFi名称识别或输入信息时的谨慎(选项B/D)存在滞后性和欺骗漏洞项B符合协议特征。B、隧道171.打开注册表编辑器,需要在“运行”程序中输入(),然后敲下回车键。解析:在Windows操作系统中,通过“运行”对话框输入特定命令可快速启动系统工具。注册表编辑器对应的可执行文件名为regedit,该命令直接关联系统注册表管理程序。选项B“cmd”指向命令提示符,选项C、D“msc”对应微软管理控制台173.下面设置ActiveX控件和插件的正确操作是()。用户可选择特定区域(如Internet区域)并通过“自定义级别”进174.最常用的身份认证技术是()。施门槛低,广泛应用于各类系统和设备。根据国际标准《信认证》(ISO/IEC9798-1),基于知识因子(如密码)的认证方式仍是覆盖范围最击是()。177.以下设置口令的方法中,安全强度高的是()。D、使用1234567890合字符类型(数字、字母、特殊符号)可有效对抗暴力破解。选项C包含三种字符类型且达10位,满足现代安全标准的最低要求(如NIST建议至少8位混合字符)。178.安全收发电子邮件时操作错误的是()。179.计算机安全不包括()。C、邮件安全D、信息安全180.下面选项中,不是桌面电脑操作系统的是()。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理安全患者参与
- 护理创新方法与实践
- 护理实践中的专业发展
- 手术室护理与手术室环境管理
- 网易云课堂题库及答案
- 2.1整式 课件(共45张) 2023-2024学年数学人教版七年级上册
- 中介装修协议书
- 2026年人教版科学六年级下册期中测试卷(含答案)
- 传统技艺教学服务协议
- 实验:验证动量守恒定律课件2025-2026学年高二上学期物理人教版选择性必修第一册
- 新媒体伦理与法规-形成性考核一(第1-3章权重15%)-国开-参考资料
- 活动板房回收合同范本
- GB/T 46075.3-2025电子束焊机验收检验第3部分:电子束电流特性的测量
- 生物医药创新药物研发成本效益可行性研究报告
- 网络数据通信课件
- 24节气固元灸课件
- 青田县小溪流域仁宫至巨浦段综合治理工程项目环评报告
- 仪表联锁培训课件
- 公司厉行节约管理制度
- 殡仪服务员职业技能竞赛考试题(附答案)
- 水洗砂项目可行性研究报告模板及范文
评论
0/150
提交评论