2023年12月22日发(作者:)
1.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。
A. 特洛伊木马程序能与远程计算机建立连接
B. 特洛伊木马程序能够通过网络感染用户计算机系统
C. 特洛伊木马程序能够通过网络控制用户计算机系统
D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
你的答案: ABCD 得分: 2分
2.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。
A. 加密
B. 增加访问标记
C. 口令验证
D. 身份验证
你的答案: ABCD 得分: 2分
3.(2分) 下列类型的口令,最复杂的是( )。
A. 由字母、数字和特殊字符混合组成的口令
B. 由纯字母组成的口令
C. 由字母和数字组成的口令
D. 由纯数字组成的口令
你的答案: ABCD 得分: 2分
4.(2分) 无线局域网的覆盖半径大约是( )。
A. 15m~150m
B. 10m~100m
C. 8m~80m
D. 5m~50m
你的答案: ABCD 得分: 2分
5.(2分) 覆盖地理范围最大的网络是( )。
A. 广域网
B. 城域网
C. 国际互联网
D. 无线网
你的答案: ABCD 得分: 2分
6.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。
A. 第三方评估和检查评估
B. 自评估和检查评估
C. 以上答案都不对
D. 自评估和第三方评估
你的答案: ABCD 得分: 0分 B
7.(2分) 信息安全标准可以分为( )。
A. 系统评估类、安全管理类等
B. 系统评估类、产品测试类、安全管理类等
C. 产品测试类、安全管理类等
D. 系统评估类、产品测试类等
你的答案: ABCD 得分: 2分
8.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( )
A. 存储介质容灾备份
B. 系统级容灾备份
C. 数据级容灾备份
D. 业务级容灾备份
你的答案: ABCD 得分: 2分
9.(2分) 统一资源定位符是( )。
A. 以上答案都不对
B. 互联网上设备的物理地址
C. 互联网上设备的位置
D. 互联网上网页和其他资源的地址
你的答案: ABCD 得分: 2分
10.(2分) 以下关于智能建筑的描述,错误的是( )。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 智能建筑强调用户体验,具有内生发展动力。
C. 建筑智能化已成为发展趋势。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案: ABCD 得分: 2分
11.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。
A. 僵尸网络
B. 蠕虫病毒
C. 木马病毒
D. 系统漏洞
你的答案: ABCD 得分: 2分
12.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。
A. 数据链路层
B. 物理层
C. 网络层
D. 传输层
你的答案: ABCD 得分: 2分
13.(2分) 对信息资产识别是( )。
A. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
B. 对信息资产进行合理分类,确定资产的重要程度
C. 以上答案都不对
D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度
你的答案: ABCD 得分: 2分
14.(2分) TCP/IP协议是 ( )。
A. 指TCP/IP协议族
B. 以上答案都不对
C. 一个协议
D. TCP和IP两个协议的合称
你的答案: ABCD 得分: 0分 A
15.(2分) 万维网是( )。
A. 互联网
B. 由许多互相链接的超文本组成的信息系统
C. 有许多计算机组成的网络
D. 以上答案都不对
你的答案: ABCD 得分: 2分
16.(2分) 下面不能防范电子邮件攻击的是( )。
A. 采用Outlook Express
B. 采用电子邮件安全加密软件
C. 安装入侵检测工具
D. 采用FoxMail
你的答案: ABCD 得分: 2分
17.(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输
B. 电信
C. 水利
D. 海洋渔业
你的答案: ABCD 得分: 2分
18.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最高特权原则
B. 特权受限原则
C. 最小特权原则
D. 最大特权原则
你的答案: ABCD 得分: 2分
19.(2分) 主要的电子邮件协议有( )。
A. IP、TCP
B. SSL、SET
C. SMTP、POP3和IMAP4
D. TCP/IP
你的答案: ABCD 得分: 2分
20.(2分) 云计算根据服务类型分为( )。
A. IAAS、PAAS、DAAS
B. IAAS、PAAS、SAAS
C. IAAS、CAAS、SAAS
D. PAAS、CAAS、SAAS
你的答案: ABCD 得分: 2分
21.(2分) 要安全进行网络交易,应该( )。
A. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门
B. 应选择信誉高的大型网购系统
C. 使用安全支付方式,并及时升级网银安全控件
D. 不在公用计算机上进行网银交易
你的答案: ABCD 得分: 2分
22.(2分) 目前国际主流的3G移动通信技术标准有( )。
A. WCDMA
B. CDMA2000
C. CDMA
D. TD-SCDMA
你的答案: ABCD 得分: 2分
23.(2分) 全球主流的卫星导航定位系统有哪些?( )
A. 中国的全球卫星导航系统“北斗系统”
B. 美国的全球卫星导航系统“GPS”
C. 欧洲的全球卫星导航系统“伽利略(Galileo)”
D. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”
你的答案: ABCD 得分: 2分
24.(2分) 常用的非对称密码算法有哪些?( )
A. RSA公钥加密算法
B. 数据加密标准
C. 椭圆曲线密码算法
D. ElGamal算法
你的答案: ABCD 得分: 2分
25.(2分) 下面关于SSID说法正确的是( )。
A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B. SSID就是一个局域网的名称
C. 提供了40位和128位长度的密钥机制
D. 只有设置为名称相同SSID的值的电脑才能互相通信
你的答案: ABCD 得分: 2分
26.(2分) 被动攻击通常包含( )。
A. 拒绝服务攻击
B. 欺骗攻击
C. 数据驱动攻击
D. 窃听攻击
你的答案: ABCD 得分: 2分
27.(2分) 信息系统威胁识别主要有( )工作。
A. 构建信息系统威胁的场景
B. 信息系统威胁赋值
C. 识别被评估组织机构关键资产直接面临的威胁
D. 信息系统威胁分类
你的答案: ABCD 得分: 0分 ABD
28.(2分) 信息安全主要包括哪些内容?( )
A. 系统可靠性和信息保障
B. 计算机安全和数据(信息)安全
C. 物理(实体)安全和通信保密
D. 运行安全和系统安全
你的答案: ABCD 得分: 2分
29.(2分) 预防中木马程序的措施有( )。
A. 不随便使用来历不明的软件
B. 经常浏览色情网站
C. 及时进行操作系统更新和升级
D. 安装如防火墙、反病毒软件等安全防护软件
你的答案: ABCD 得分: 2分
30.(2分) 为了保护个人电脑隐私,应该( )。
A. 删除来历不明文件
B. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑
C. 废弃硬盘要进行特殊处理
D. 使用“文件粉碎”功能删除文件
你的答案: ABCD 得分: 2分
31.(2分) 关于信息安全风险评估的时间,以下( )说法是不正确的?
A. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
B. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现
C. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
D. 信息系统在其生命周期的各阶段都要进行风险评估
你的答案: ABCD 得分: 2分
32.(2分) 下面关于有写保护功能的U盘说法正确的是( )。
A. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
B. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
C. 可以避免病毒或恶意代码删除U盘上的文件
D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
你的答案: ABCD 得分: 2分
33.(2分) 万维网有什么作用?( )
A. 一个物理网络
B. 基于互联网的、最大的电子信息资料库
C. 提供丰富的文本、图形、图像、音频和视频等信息
D. 便于信息浏览获取
你的答案: ABCD 得分: 2分
34.(2分) 安全收发电子邮件可以遵循的原则有( )。
A. 区分工作邮箱和生活邮箱
B. 为邮箱的用户账号设置高强度的口令
C. 不要查看来源不明和内容不明的邮件,应直接删除
D. 对于隐私或重要的文件可以加密之后再发送
你的答案: ABCD 得分: 2分
35.(2分) 攻击者通过端口扫描,可以直接获得( )。
A. 目标主机的口令
B. 给目标主机种植木马
C. 目标主机使用了什么操作系统
D. 目标主机开放了哪些端口服务
你的答案: ABCD 得分: 2分
36.(2分) 特洛伊木马可以实现远程上传文件。
你的答案: 正确错误 得分: 2分
37.(2分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
你的答案: 正确错误 得分: 2分
38.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案: 正确错误 得分: 2分
39.(2分) 计算机无法启动肯定是由恶意代码引起的。
你的答案: 正确错误 得分: 2分
40.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
你的答案: 正确错误 得分: 2分
41.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。
你的答案: 正确错误 得分: 2分
42.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
你的答案: 正确错误 得分: 0分
43.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
你的答案: 正确错误 得分: 2分
44.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案: 正确错误 得分: 2分
45.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。
你的答案: 正确错误 得分: 2分
46.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。
你的答案: 正确错误 得分: 2分
47.(2分) 系统安全加固可以防范恶意代码攻击。
你的答案: 正确错误 得分: 2分
48.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确错误 得分: 2分
49.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。
你的答案: 正确错误 得分: 0分
50.(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。
你的答案: 正确错误 得分: 2分


发布评论