版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.对计算机蠕虫描述正确的是()。2.下面最可能是病毒引起的现象是()。D、打印机电源无法打开3.Android操作系统是开放源码系统,开源的好处是()。A、开源代码的安全性更高衍生作品保持开源),但公开代码本身直接降低4.对手机中红外、蓝牙、NFC等连接方式的使用,从实用和安全角度来看,正确的做法是()。5.下面不是计算机感染病毒的特征是()。6.关于简单文件共享设置描述,正确的是()。解析:简单文件共享设置涉及网络配置和共享权限的启用。Microsoft支持文档指出,正确配置需在“网络和共享中心”开启网络发现、文件和打印机共享,以及允7.下列密码中,密码强度最高的是()。A、12345678解析:密码强度由长度、字符种类(大小写字母、数字、特殊符号)和无规律性决8.关于移动终端的发展趋势,说法错误的是()。9.信息入侵的第四步是()。10.以下哪项是我国首次发布的关于网络空间安全的战略性纲要文件()。11.下面说法正确的是()12.目前智能手机解锁时,较少用到的生物特征是()。A、指纹13.通过网络进行病毒传播的方式不包括()B、电子邮件C、打印机14.对IE中“自动完成”功能,描述错误的是()。15.计算机染上病毒后,不可能出现的现象是()D、电源风扇的声音突然变大17.智能手机在安装应用时,安全风险最高的是()。18.当我们更换手机时,安全的做法是()。C、保留存储器中的文件和数据,对手机恢复出厂设置19.对刷机的理解正确的是()。20.对木马的描述错误的是()。80端口仅为常见HTTP服务端口而非强制要求),故"只能使用80号端口"的表述21.下列说法正确的是()。22.在我国的立法结构中,行政法规是由()发布的。23.对数据进行备份的方法有()。24.下面关于计算机病毒说法正确的是()。解析:计算机病毒传播需要特定媒介或触发条件,如文件复制、网络传输或用户操知识参考《计算机安全基础》(第3章)。25.当我们为某个系统或者应用设置密码时,正确的是()。26.根据我国相关标准,可以将计算机机房划分为几个安全等级()。A、127.双绞线传输介质将两根导线绞在一起,这样的目的是()。B、降低信号传输的速率D、减少信号之间的相互串扰28.关于Windows7系统的账户,下面说法错误的是()。B、“来宾账户(Guest)”是系统预置好的29.下列属于主动攻击的方式是()C、窃听和病毒D、截取数据包和重放传输进行欺骗)和拒绝服务(使系统无法正常服务)。选项B中的两种方式均属于主动攻击类型。其他选项混合了被动攻击手段(关攻击形式(病毒),不符合题干要求。30.以下关于即时通信软件的说法,正确的是()。的站点区域进行设置时,其描述错误的是()。D、可勾选“启动保护模式”定预设(如低、中低、中、高),而非“任意多个”。选项C的描述与实际可选项32.下列操作,可能使得计算机干扰病毒的操作是()33.“本地策略”是Windows7中提供的一项管理功能,下面理解错误的是()。34.认证的目的不包括()。D、消息内容是完整的等安全术语标准,认证通常涉及实体鉴别(确认发送者身份)、数据完整性(确保内容未被篡改)以及抗重放机制(防止延迟或重复传输)。消息内容的“客观性”35.发现计算机出现异常时,从恶意代码防范的角度,最好的做法是()。D、窃取服务器主机37.下面能有效地预防计算机病毒的方法是()。38.Internet的前身是()。A、Intranet法是在“Internet选项”对话框中,选择“程序”标签页,然后点击()进行设B、硬件和声音C、远程连接设置Internet选项中,禁用ActiveX需要进入“程序”标签页,选择“管理加载项”40.iOS操作系统是苹果公司自有系统,自有系统的好处是()。41.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。C、制定本行业、本领域的网络安全事件应急预案,定期组织演练42.在建立口令时,下列做法正确的是()43.植入木马是为了()。D、伪造信息新发送给接收者,这种攻击手段是()。安全基础》(第5章“攻击类型”)中对重放攻击的界定。45.对于信息安全中常常谈到的“木桶原理”,下面理解正确的是()。46.关于iOS的越狱操作,理解正确的是()。C、越狱能够增强系统安全性47.在高级安全Windows防火墙中创建入站规则时可以创建4种规则类型,不包括以下哪一个?()48.计算机病毒是()49.root会带来的安全问题的原因不包括()50.物理安全可分为()。①环境安全②设备安全③网络安全④介质安全分类,物理安全主要包括环境安全(如机房防火、防水)、设备安全(防止盗窃或破坏)和介质安全(存储介质保管)。网络安全属于逻辑安全范畴,与网络传输和53.以下不属于防火墙功能的是()。A、杀毒功能54.在使用电子邮件时,有可能会遇到来自黑客的攻击包括()。保护等级应确定为第几级?()布给系统服务商,这样服务商就可以及时修补这个漏洞()。57.下列情况下,破坏了数据的完整性的攻击的是()完整性攻击与数据篡改直接相关。参考CIA三元组(机密性、完整性、可用性)的58.对特洛伊木马描述错误的是()。C、木马能够远程控制系统 D、传输安全《信息安全技术网络安全等级保护基本要求》,物理安全涵盖设备防盗、防毁、60.计算机安全不包括()。项安全特性()。62.计算机网络按传输方式分类可分为广播式网络和()。63.下面针对瑞星杀毒软件的说法错的是()查杀(B项实时监控下载文件)、漏洞检测(A项)及系统优化(D项插件清理),D、以上均不对793(TCP)和RFC768(UDP)明确标识了两者的传输层属性。选项A描述的是TCP的特性,选项B描述的是UDP的特性,两者均属于差异性而非共同点。选项D因选项C正确而不成立。65.发现计算机遭受外部网络流量攻击后,采取的措施是()。C、立刻断开网络连接66.计算机病毒实现多态性的错误方法是()67.下面对电子邮件攻击描述正确的说法是()。68.对生物认证描述正确的是()。最高"表述绝对化,实际存在伪造风险(如指纹膜破解),故排除。69.认证技术不包括()。70.蠕虫的传播模块可以分为以下哪三个子模块?()D、扫描模块,隐藏模块和破坏模块划分为扫描模块(探测漏洞主机)、攻击模块(发起漏洞利用攻击)、复制模块71.对防火墙执行策略,描述错误的是()。72.下列计算机蠕虫防范技术中,无效的是()。73.以下属于网络系统自身脆弱性问题的是()。D、网络安全策略存在缺陷74.2017年6月21日,英国提出了新的规则来保护网络安全,其中包括要去解析:英国于2017年提出的网络安全新规中,要求社交平台删府2017年《网络安全战略》及数据保护立法草案)选项分析中,18岁作为法定成75.2017年3月1日,中国外交部和国家网信办发布了()。解析:2017年3月1日,中国外交部与国家网信办联合发布《网络空间国际合作全法》于2016年11月通过,2017年6月生效;选项B《国家网络空间安全战略》发布于2016年12月;选项C《计算机信息系统安全保护条例》最早颁布于1994A、IP 77.以下哪项不属于信息收集型攻击()。A、地址扫描B、端口扫描 78.密码安全防御措施不包括()。B、系统及应用安全策略79.下面为预防计算机病毒,不正确的做法是()。D、要经常备份重要的数据文件80.木马与远程控制程序的区别是()。以采取的方法是()。息来源是最直接有效的方法(《防范电信网络诈骗宣传手册》)。融合,使()实现三网融合,为用户提供移动互联、媒体通信和资源共享等多种服解析:三网融合指传统电话网(电信网)、电视网(广播电视网)与计算机网络83.关于Windows7系统,下面说法正确的小长度、复杂度要求(如包含大小写字母、数字、特殊字符)等设置。选项D描述错误,其安全功能(如防火墙、用户账户控制)为系统内置模Windows10安全性更先进(示例:引入虚拟化安全、Credential信息做任何修改,也不主动发出新的信息()。85.以下属于黑客常用的攻击手段的是()。D、定期清理病毒86.Android系统的权限可以分为四类,没有下面那一项()。C、设置相关权限B87.对1987年的计算机病毒C-BRAIN描述错误的是()。编写以防止软件盗版(B正确),通过软盘传播而非U盘(D错误,1987年U盘尚未问世),其核心机制是感染引导区而非填满硬盘空间(C正确)。病毒传播途径88.下列关于CIH病毒的说法错误的是()。89.取得授权后,发现系统或者网络漏洞,并及时通知厂家的黑客,被称为()。91.以下设置口令的方法中,安全强度高的是()。D、使用1234567890合字符类型(数字、字母、特殊符号)可有效对抗暴力破解。选项C包含三种字符类型且达10位,满足现代安全标准的最低要求(如NIST建议至少8位混合字符)。92.下列属于被动攻击的是()。93.以下关于文件加密的描述中,错误的是()。A、可以使用MicrosoftWord软件中的“保护文档”功能来对word文件进行加密算机信息安全基础》(清华大学出版社)第5章明确指出EFS是Windows文件加密94.瑞星杀毒软件可以有效保护各种系统账户安全的是()A、清理垃圾B、木马查杀95.在手机上安装程序时,通常都会向用户申请使用通讯录、照相机等权限,此时正确的做法是()。96.对木马检测描述错误的是()。“设置”按钮,下面对设置项描述错误的是()。98.网络安全未来可能存在的问题()。99.下列关于震网病毒的说法中,错误的是()。解析:震网病毒是首个针对工业控制系统的蠕虫病毒(A正确),通过利用Windows和WinCC系统漏洞(B正确),传播路径涉及互联网主机、U盘和工业内网(C正确)。其攻击直接导致伊朗核设施离心机损毁(D错误)。答案参考《震解析:EFS(加密文件系统)是一种基于NTFS文件系统的数据保护功能,用于加密101.在以下人为的恶意攻击行为中,属于主动攻击的是()。C、数据流分析102.下列不属于可用性服务的技术是()D、灾难恢复数据丢失)、灾难恢复(重大事故后重建)和在线恢复(实时修复局部故障)。身103.防范计算机蠕虫的无效做法是()。104.下列说法中错误的是()。占用系统资源(如CPU、内存),导致运行速度下降,甚至破坏数据、文件。选项C表述与此相悖。其余选项:A符合“黑帽子”定义(网络安全术语),B为信息战标准概念(军事领域),D准确描述云技术特征(《云计算技术原理》)。应当采取下面哪种操作方法()。自定义安装),但题目设定条件下,升级模式允许保留用户数据。略”中的哪一项()。107.下面加强无线路由器安全性的做法中B、增强无线信号的范围D、采用默认的设置108.对计算机蠕虫的描述,错误的是()。109.如果一个A类地址的子网掩码中有14个1,它能确定()个子网。A、32解析:A类地址默认网络位8位,子网掩码含14个1说明借用6位主机位划分子网(14-8=6),子网数量为2^6=64。此计算基于子网划分核心规则:借n位主机110.计算机安全的属性并不包括()用程序,下面操作中正确的是()。即刷新”112.计算机可能传染病毒的途径是()。D、打入了错误的命令113.对键盘记录型木马描述错误的是()。源的使用指的是()。B、保密性用性范畴。信息安全领域中的CIA三要素包括保密性(防止未授权访问)、完整性 (防止未授权篡改)和可用性(确保授权用户及时可靠访问)。题干描述符合可用115.()攻击是指通过特定的程序来控制另一台计算机,其通常有两个可执行程序;一个是控制端,另一个是被控制端。116.用户可通过下列什么方式防范社会工程学的攻击()。117.对远程控制软件描述错误的是()。础》(2021版)第三章对恶意软件的分类。118.网络日志的种类较多,留存期限不少于()。119.下面说法错误的是()121.下面关于“木马”的说法错误的是()。C、“木马”更多的目的是“偷窃”D、“木马”有特定的图标122.某涉密文件标注为“绝密”,该文件保密期限最长为()。D、永久保密123.关于Petya敲诈木马,说法正确的是()。常125.网络安全问题源于()。C、应用程序的安全126.下面关于计算机病毒的说法错误的是()127.与网络应用安全不相关的是()。128.计算机病毒最重要的特征是()。D、破坏性和并发性A、发送者130.为实现数据的保密性,主要的技术支持手段是()。131.为了减少计算机病毒对计算机系统的破坏,应()。作规范。选项B使用U盘启动易引入病毒,C、禁用Guest帐号133.下列是有关网络安全的事件为()。134.PDR^2安全模型不包括()。行加密。关于EFS的描述,下面说法错误的是()。136.瑞星杀毒软件的功能不包括()C、木马查杀137.在Internet上使用的基本通信协议是()138.属于被动攻击的恶意网络行为是()。A、缓冲区溢出C、端口扫描D、IP欺骗取信息。网络监听(嗅探)属于此类,攻击者139.下面属于被动攻击的手段是()C、流量分析140.用于手机的操作系统是()。助端口号标识目标应用程序。端口号是16位数字,范围0至65535,每个端口报文。142.假设你要在Windows7中创建一个新的账户,下面做法中错误的是()。错误的是()。(Rt=0条件下)。关键点在于暴露时间Et由检测时间Dt决定。安全目标要求缩145.下面哪一个场景属于身份认证过程()。B、进入Windows7时,系统要求输入用户名和口令 146.网络病毒的传播媒介是()。A、移动盘C、木马攻击D、蠕虫攻击148.《网络安全法》的特点不包括()。网络空间治理的全面覆盖(全面性)、聚焦关键领域突出问题(针对性)以及注重149.黑客入侵攻击的步骤一般为()。攻击前准备(信息收集、漏洞分析等),攻击实施(渗透、入侵等),攻击后处理 150.对计算机病毒的引导模块,描述错误的是()。C、设定触发条件,当满足触发条件时,激活病毒151.以下关于计算机病毒的叙述,不正确的是()。152.为了增强数据的保密性,最有效的方法是()。B、数据加密D、以上都是153.下列数中,一个B类子网掩码允许有的数字是()个1,且其余位都为0。A、9C、17解析:B类地址默认子网掩码为16位连续1()。子网划分时,子网掩码需为连续的1和0,且通过借主机位扩展网络部分,理论上子网掩码1的位数范围为16至30(至少保留2位主机位)。选项C(17)符合该范围;A(9)、B154.以下不属于网络安全基本属性的是()。C、保密性155.对Cookie描述错误的是()。项D对应浏览器"会话Cookie"特性。156.安全收发电子邮件时操作错误的是()。广泛应用与高速网络技术的发展阶段属于第几个阶段()。A、一著),第一阶段是面向终端的计算机网络,第二阶段以分组158.对于CIH病毒的说法正确的是()。159.计算机病毒不可能使得()。161.下面对Cookie描述错误的是()。准行为。选项B错误描述会话Cookie与持久Cookie的区别。会话Cookie确实在于该模块,用于设定密码最少字符数。选项B(账户锁定时间)和C(账户锁定阈值)属于“账户锁定策略”而非“密码策略”;选项D(密码审核策略)不存在于163.增强系统安全的目标不包括()。B、减少检测时间164.在咖啡厅连接网络时应选择()网络类型。165.对计算机病毒的引导模块描述错误的是()。166.开放系统互连参考模型(OSI/RM模型)将计算机网络分为几个层次()。A、5167.下列不能预防计算机病毒的方法是()。防治管理办法》指出,保护关键系统区域(如磁盘引导扇区)可阻止病毒篡改,外168.如果以下密码都设置生效,那么开机后首先需要用户输入的是()。C、屏幕保护密码术核心(漏洞利用与工业系统渗透)。公开资料如《纽约时170.以下哪种技术是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术()。171.口令(密码)认证的安全性依赖口令安全,下面口令较为安全的是()。A、6666解析:口令(密码)认证的安全性依赖于口令的复杂性和难以猜172.针对计算机病毒,以下说法正确的是()173.IP负责主机到主机之间的通信,它使用()地址进行寻址。A、主机到主机C、端口号策略”→“账户锁定策略”管理模块中的功能()。B、账户锁定阈值D、锁定超级账户(控制失败登录尝试次数)、账户锁定时间(设定锁定持续时间)、重置账户锁定被攻击者利用,从而破解用户账户,下列具有相对较好176.下面属于安全协议的是()。177.关于iOS和Android系统对比的说法,正确的是()。D、Android系统安全性更高178.在日常工作中产生、经管或者经常接触、知悉国家秘密事项C、涉密岗位D、涉密事项179.移动终端面临的三大方面的安全威胁是()。解析:移动终端安全威胁可从三个层面分析:系统内部(漏洞传输(拦截、窃听)和人为因素(用户失误、社会工程学)。选项C符合这一分层181.对木马描述错误的是()。182.下列关于网络安全的说法,正确的是()。183.网络安全保护的内容包括()。(操作系统)属于基础设施安全保护范围;选项B选项C(计算机应用程序)属于应用安全防护对象。184.高位的端口经常被木马程序利用,这是因为()。B、高位的端口与重要的服务绑定及4444端口。下列说法正确的是()D、以上说法都不正确(TFTP)、135(RPC)和4444(后门)端口。尽管该病毒活跃期已过,但未关闭186.网络安全等级保护对象(信息系统安全等级保护对象)受到侵害程度,不包括以下哪项()。A、造成一般损害B、造成严重损害187.好的口令(密码)设置习惯是()。188.防范恶意WiFi热点的方法是()。依赖WiFi名称识别或输入信息时的谨慎(选项B/D)存在滞后性和欺骗漏洞189.下列有关网络安全需求的说法中,错误的是()。D、网络安全需求仅仅包括网络设备的安全,与社会安全、人身安全、基础设施安全无关190.网络的脆弱性主要来源于()。 页,在()选项框中进行设置。B、LAND、选项卡192.下面关于Windows7中账户密码的“密码长度最小值”设置,理解错误的是193.一个办公室内的一个计算机网络是()。194.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。195.计算机病毒一般不选择的触发条件是()。A、设定特定时间C、用户触发执行的连接方式采取怎样的措施,对这些措施描述错误的是()。A、阻止(默认):阻止所有不符合规则的连接匹配,若未明确规则,则遵循默认行为(阻止或允197.关于Windows7的账户和账户组,下面说法正确的是()。198.P^2DR安全模型的核心是(),它为安全管理提供了管理的方向和支持的手段。A、安全策略200.关于Windows7,下面说法错误的是()。201.对旧手机中存储的信息,处理措施正确的是()。A、恢复出厂设置202.对CIH病毒描述错误的是()。.7这个IP地址所属的类别是()。中第一个字节是4,符合A类范围。传统IP地址分类标准中,A类主要用204.删除Cookie方法描述正确的是()。D、在“Internet选项”窗口的“隐私”选项卡中选择删除205.对宏病毒描述错误的是()。206.下列不属于计算机硬件故障的是()。207.智能手机应用程序需要从正规渠道下载的原因是()。208.开源的移动操作系统是()。D、木马病毒210.关于开源代码安全,说法正确的是()。更多眼睛审查"有助于发现漏洞,但无法完全消211.网上购物时安全风险较高的做法是()。213.认证使用的技术不包括是()。D、及时的漏洞评估215.对计算机病毒的基本组成模块,描述正确的是()。A、通信模块、感染模块、触发模块、破坏模块216.下列说法中,可增强物理安全的是()。A、“家庭网络”适合用于家庭网络或连接信任的设备时218.对任务管理器能查看内容项描述错误的是()。能”“应用历史记录”“启动”"用户”“服务”等。选项D中提到的“系统日志”对于NAT,下面描述正确的是()。220.下列不属于计算机病毒特性的是()。C、可预见性解析:计算机病毒核心特征包括传染性(主动传播)、破坏性(损坏系统/数据)、221.计算机病毒的预防()。D、以上说法都对222.下面支持信息保密性的技术是()224.下列关于Windows7中防火墙的描述中,错误的是()。C、叶子键控制数据包通行(选项C),且提供图形界面管理(选项D)。微软官方指出,用两者(选项B的说法错误)。参考Microsoft支持文档。225.网络协议主要要素为()B、数据格式、控制信息、速度匹配226.在Windows7的注册表中,所有数据按照五棵树的形状结构来组织,其中,每棵树的起始点被称为()。227.对木马防范的错误做法是()。口、FTP的21端口)会影响正常网络服务,而10000以上端口并非绝对安全,木228.黑客攻击的善后过程是为了()。229.下列关于《中华人民共和国网络安全法》的说法中错误的是()。B、《中华人民共和国网络安全法》的出台仅针对涉密人员,其他人可以不遵守230.关于计算机病毒的潜伏性,以下说法正确的是()。232.下面说法不正确的是()。233.下列那个不属于常见的信息安全问题()。234.计算机病毒的传播途径不可能通过()。C、电子邮件235.计算机启动操作系统前首先执行BIOS,下面哪项不属于BIOS的功能()。236.下面不是恶意代码的是()。238.以下哪项不会导致出现移动应用的安全隐患()。B、手机病毒239.安全信息系统中最重要的安全隐患是()。A、配置审查C、数据安全迁移240.下面关于计算机病毒产生的原因,说法正确的是()用户可对“历史记录”进行设置,对其描述错误的是()。选项将检测选项错误描述为4项并包含"随机",与实际情况不符。242.计算机安全属性中的可用性是指()现,无需依赖专用硬件。参考《计算机网络安全技术》(第5版)中对身份认证技244.下面关于计算机病毒感染模块的描述中,错误的是()。245.对本地安全数据库(SAM)描述错误的是()。解析:SAM数据库存储本地账户安全信息(如用户名和密码246.下列关于引导型病毒描述错误的是()。247.在安全模型中,()是指入侵开始到成功侵入系统的时间,即攻击所需时间。248.计算机病毒是如何感染其他程序的()。249.计算机安全属性不包括()保密性确保信息不被未授权者获取(对应选项A),完整性防止数据被篡改(选项250.下列属于社会工程学攻击的是()。251.下面设置ActiveX控件和插件的正确操作是()。D、在“Internet选项”窗口的“高级”选用户可选择特定区域(如Internet区域)并通过“自定义级别”进入详细设置界252.下列不属于计算机病毒的是()。253.下列说法中有关监听描述错误的是()。254.打开注册表编辑器,需要在“运行”程序中输入(),然后敲下回车键。解析:在Windows操作系统中,通过“运行”对话框输入特定命令可快速启动系统工具。注册表编辑器对应的可执行文件名为regedit,该命令直接关联系统注册表管理程序。选项B“cmd”指向命令提示符,选项C、D“msc”对应微软管理控制台文件(如services.msc)。微软官方文档及系统工具命名规范中明确注册表编辑255.在windows7中,从安全性角度看,正确的操作是()。B、不限制密码尝试登录次数会遗留未修复漏洞。Microsoft安全建议指出,禁用不必要的服务和端口是基础防256.以下哪项攻击是指攻击者在获得主机、网络的访问权限后进行的攻击()。257.网络路径查询主要用到的是()。A、ping258.下面对安全连接WiFi描述错误的是()。开放WiFi(选项B)可降低数据被窃取的风险;专用安全软件(选项C)通常具备259.国家秘密的密级分为几级?()A、1260.浏览Internet上的网页,需要知道()261.下列说法正确的是()。A、安全威胁来自外部,网络内部一定是安全的解析:《网络安全基础》中指出人为因素在安全中的重要性。选项A错误,内部环境存在内部人员误操作或恶意行为等风险;选项B错误,《信息安全技术》明确将262.关于防火墙对恶意代码防护的错误描述是()。基础的过滤、阻断能力,如阻止已知恶意IP(选项C正确)、检测异常流量(选项B正确)。选项A正确,如通过关闭高风险端口限制蠕虫传播。到U盘时总是出现错误,U盘的剩余空间是7.2G,那么可能的原因是()。B、数据备份C、数据加密265.关于Windows系统,下面说法B、内置了部分安全配置工具解析:在Windows操作系统中,Administrators组的成员拥有最高权限,包括创建、修改用户账户等系统管理权限。这一权限分配依据微软官方文档关于用户组权限的定义。BackupOperators组主要用于文件备份和还原,Guest组提供临时访问且默认权限受限,CryptographicOperators组仅涉及加密相关操作。根据权限层级,仅Administrators组具备创建新用户的权限。267.下面说法正确的是()。268.黑客对网络系统中的信息进行更改、删除属于()。的攻击类型是()。D、诈骗邮件270.消息认证技术不包括验证()未被篡改(完整性)、发送者身份(真实性)及防止重放攻击(如时间戳、序号)。271.消息认证的内容不包括()。272.Android系统的权限大致分四大类()。话/短信),隐私相关处理用户敏感数据(如通讯录/定位),多媒体相关控制硬件功能(如相机/麦克风),设置相关管理设备配置(如网络/应用权限)。选项D精准涵盖官方分类标准,其余选项混入错误归类(如微信相关)或拆分维度错误(显示相关)。273.在扫描阶段,计算机蠕虫较优的扫描策略是()。A、发送大量数据包,拥塞网络274.使用微信等即时通讯软件时,正确的做法是()。D、不使用微信处理涉密文件275.在OSI参考模型的描述中,下列说法不正确的是()。于标准制定(选项B),其全称为开放系统互联参考模型(选项D)。错误在于选B、数据链路277.具有哪个后缀的文件是可执行文件()。A、abc278.下面能有效地预防计算机病毒的方法是()。 279.对恶意代码理解错误的是()。B、恶意代码是一段计算机代码(或软件)C、恶意代码是程序运行错误产生的280.下面判别钓鱼网站的错误方法是()。281.对计算机病毒破坏性描述错误的是()。其他选项中,勒索病毒(2017年)、震荡波(2004年)、冲击波(2003年)在时283.下列计算机病毒防范措施中属于事中防范的是()。A、计算机设备一定要安装杀毒软件,并设置合理策略,包括病毒库更新、定时杀毒等284.《网络安全法》立法的首要目的是()。控识别潜在安全威胁或入侵行为。选项A对应P(防护),选项C对应R(响应),286.网络攻击的目标不包括()。A、保密性的CIA三要素(保密性、完整性、可用性)出自ISO/IEC27001标准,而拓展性未287.对防火墙功能描述错误的是()。288.蠕虫病毒的程序结构不包括以下哪个模块()。C、支付模块289.以下不属于静态防护技术的是()。290.公司企业的顶级域名是()。A、net户个人信息的,还应该遵守哪部法律中关于个人信息保护的规定()。B、保密法D、信息保护法292.对莫里斯(Morris)蠕虫错误的描述是()。293.访问控制中的“授权”是用来()解析:访问控制中的授权涉及确定用户对系统资源的访问级别。根据ISO/IEC27001等安全标准,授权的主要功能是定义并限制用户对资源的操作权限,例如文件、数据或服务的访问范围。选项A直接描述了这一核心概念,而选项B、C、D分别对应网络连通性、系统启动控制及特定功能权限,均未涵盖授权的广义定义。294.下列网络传输介质中,抗干扰能力最强的是()。295.以下选项中,不属于网络面临的安全问题的是()。296.计算机病毒传播的渠道不可能是()。B、电子邮件D、打印机297.下列行为不是由系统内部导致的安全安全威胁的是()C、恢复出厂设置后出售手机D、不慎丢失手机,泄露隐私 298.后门程序的危害非常大,对后门程序描述错误的是()。确定国家秘密的依据是()。A、依据领导要求确定C、按照公司要求确定D、依照法定程序确定命令()。C、F12开发人员工具助(对应选项B),并通过公开征求意见等方式吸纳社会意见(对应选项D)。选302.对Foxmail反垃圾邮件描述错误的是()。303.下面关于防火墙的说法错误的是()B、防火墙可以由路由器实现304.中央网络安全和信息化领导小组的组长是()。A、习近平B、李克强305.163等网页邮箱提供了“二次登录验证”服务,其正确理解是()。C、木马查杀涵盖病毒木马查杀、系统健康检查(电脑体检)、307.计算机蠕虫防范正确的认识是()。《网络安全技术原理与实践》(第3版)。308.以下不属于社会工程学攻击手段的是()。309.以下关于拒绝服务攻击的描述中,不正确的是()。310.对网络地址转换NAT描述错误的是()。与外网公有IP的映射(选项B正确),通过地址复用缓解IPv4地址不足(选项D正确),同时因隐藏内网结构间接降低被攻击风险(选项C正确)。而NAT本身不序,发现手机数据被加密。此应用程序是什么类型的恶意程序()。B、信息窃取类误的是()。取和写入公用文件夹中的文件”313.动态口令的缺点不包括()B、一次性密码人类难以记忆(如硬件令牌或手机应用)、密码无法长期记忆、无法直接用于某些特定场景(如无网络环境)。根据行业标准(如RFC6238,NISTSP800-63B),动态口令的核314.蓝牙设备使用需要注意保障安全,下315.下列途径最有可能将恶意代码引入手机中的是()。D、安装杀毒软件317.下面最可能是病毒引起的现象是()。318.下面不属于计算机安全要解决的问题的是()319.计算机网络按网络覆盖范围由小到大可分为()。B、城域网、局域网、广域网C、广域网、城域网、局域网D、局域网、广域网、城域网与此一致,其余选项将城域网置于局域网前(选项B)、广域网置于城域网前(选项D)或整体倒序排列(选项C),均不符合标准划分方式。320.微机感染病毒后,不可能造成()。321.下面无法预防计算机病毒的做法是()322.下列属于计算机网络的资源子网所承担的功能是()。C、数据交换323.系统对用户的认证技术不包括()。解析:认证技术通常基于三个因素:用户所知(如密码)、用户所有(如硬件令牌)和用户生物特征(如指纹)。认证用于验证身份真实性,而用户名属于标识324.杀毒软件不可能杀掉的病毒是()。D、U盘上的病毒326.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。327.我国将国家秘密的等级划分为()。C、机密、极密、秘密328.消息认证的内容不包括()D、消息是否已经过时329.下面最不可能是病毒引起的现象是()。A、即使只打开一个word文件,也显示“内存不够”330.计算机病毒的多态性指的是()。D、打开"控制面板”→"网络连接”→“代理”,选择其中的"打开或关闭332.在加密技术中,把待加密的的消息称为()。333.在信息安全事件中,()是因为管理不善造成的。误的是()。软件。病毒设计中,日期、特定操作(如键盘动作)方式(参考《计算机病毒分析与防范》)。选项B错误,因触发条件核心功能为控335.在OSI参考模型中,同一结点内相邻层之间通过()来进行通信。337.面对互联网传播的计算机新病毒的不断出现,最佳对策应该是是()。338.端口扫描技术()339.防范计算机病毒的正确做法是()。毒传播的主要途径,即便来源可信仍需谨慎(社会工程学攻击特征),因此C项正确;A项过度反应(多数病毒无需重装系统),B项忽略安全动态维护(需定期更新防护机制),D项否定事后补救价值(如数据恢复和病毒清除仍有意义),均偏340.下列属于有线传输介质的是()。D、红外线干扰,属于典型的有线介质(参考《计算机341.计算机病毒不可能存在于()B、应用程序342.与网页浏览直接相关的协议是()。343.我国当前打击电信诈骗,主要负责部门是()。A、公安机关344.对于利用漏洞的计算机病毒,理解正确的是()。345.不属于网络防御技术的是()。346.使用二维码时,正确的做法是()。347.防范计算机病毒的做法中,错误的是()。348.对特洛伊木马描述正确的是()。349.信息安全并不涉及的领域是()
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026山东日照市岚山区人民医院招聘急需紧缺专业技术人才27人笔试备考试题及答案解析
- 2026山东潍坊市寒亭区(经济区)招聘教师30人笔试备考题库及答案解析
- 2026江西南昌大学第二附属医院药学部招聘编外院聘合同制(劳务派遣)1人备考题库及答案详解(基础+提升)
- 2026广东佛山顺德区新球中学面向社会招聘教师备考题库附答案详解(达标题)
- 污水处理厂提质改造项目社会稳定风险评估报告
- 市政桥梁及道路建设项目经济效益和社会效益分析报告
- 企业账龄分析
- 换电站建筑设计方案
- 2026年雅思课程与说课稿模板
- 2026年数学说课稿专业简历
- 2026上半年安徽黄山市休宁城乡建设投资集团有限公司及权属子公司招聘18人笔试历年参考题库附带答案详解
- 跆拳道训练体系
- 航天发射与卫星运维手册
- 2026年1月浙江省首考地理真题卷(附答案解析)
- 2026年乡村振兴促进法基层实施要点与案例问答
- 2026上海市工商外国语学校招聘9人笔试备考题库及答案解析
- 烘焙店财务规章制度
- 2026年运动医学与健康促进专业笔试题库
- 2026届新高考语文三轮热点复习:二元思辨作文指导
- 水厂安全生产培训课件
- 社区卫生服务站内控制度
评论
0/150
提交评论