1、C、和负载数据D、包标志位6.一种自动检测远程或本地主机安全性弱点的程序是()。A、入侵检测系统B、防火墙C、漏洞扫描软件D、入侵防护软件C7.12306的证书颁发机构是()。A、DPCAB、ZTCAC、UECAD、SRCA8.信息安全管理的重要性不包括()。A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要容9.以下哪一项不属于保护个人信息的法律法规()。A、刑法及刑法修正案B、消费者权益保护法C、侵权责任法D、信息安全技术公共及商用服务信息系统
2、个人信息保护指南10.下列被伊朗广泛使用于国防基础工业设施中的系统是()(1.0分)1.0 分A、WindowsB、SIMATIC WinCCC、IOSD、Android11.以下关于网络欺凌的概念理解不正确的是()。A、通过网络雇佣打手欺凌他人B、通过网络谩骂、嘲讽、侮辱、威胁他人C、通过网络披露他人隐私D、通过网络骚扰他人12.下列关于哈希函数说确的是()(1.0分)1.0 分A、又被称为散列函数B、只有加密过程,没有解密过程C、哈希函数只接受固定长度输入D、是一种单项密码体制13.以下对于社会工程学攻击的叙述错误的是()。A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能
3、反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防社会工程学攻击14.不属于计算机病毒特点的是()。A、传染性B、可移植性C、破坏性D、可触发性15.黑客在攻击过程常进行端口扫描,这是为了()。A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务16.以下哪一项不属于隐私泄露的途径?()(1.0分)1.0 分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备1
4、7.提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程容的是()。A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式18.以下对于APT攻击的叙述错误的是()。A、是一种新型威胁攻击的统称B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵D、传统的安全防御技术很难防19.APT攻击中的字母“A”是指()。A、技术高级B、持续时间长C、威胁D、攻击20.()年美国国家标准技术局
5、公布正式实施一种数据加密标准叫DES(1.0分)1.0 分A、1978B、1977C、1987D、197921.之所以认为黑客是信息安全问题的源头,这是因为黑客是()。A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者22.信息隐私权保护的客体包括()。A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信容的隐私权。C、匿名的隐私权。D、以上都正确23.Web攻击事件频繁发生的原因不包括()。A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞
6、难以及时发现24.以下说法错误的是()。A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。D、要保护隐私就要牺牲安全和便利。25.为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒(1.0分)1.0 分A、俄罗斯B、国C、以色列D、德国26.中国最大的开发者技术社区CSDN,有大约()用户资料被泄露(1.0分)1.0 分A、700万B、500万C、400万D、600万27.以下设备可以部署在DMZ中的是()。A、客户的账户数据库B、员工
7、使用的工作站C、Web服务器D、SQL数据库服务器28.下列不属于AES算法密钥长度的是()(1.0分)1.0 分A、128位B、192位C、208位D、256位29.以下哪家数据恢复中心成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据()(1.0分)1.0 分A、Easy RecoveryB、RecuvaC、OntrackD、Suoer Recovery30.以下不属于家用无线路由器安全设置措施的是()。A、设置IP限制、MAC限制等防火墙功能B、登录口令采用WPA/WPA2-PSK加密C、设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码31.信
8、息安全防护手段的第二个发展阶段是()(1.0分)0.0 分A、信息保障阶段B、信息阶段C、网络信息安全阶段D、空间信息防护阶段32.WindowsXP的支持服务正式停止的时间是()。A、2014年4月1日B、2014年4月5日C、2014年4月8日D、2014年4月10日33.一快递单上不是隐私信息的是()。A、快递公司名称B、收件人、地址C、收件人D、快递货品容34.代码签名是为了()。A、表明软件开发商的信息B、实现对软件来源真实性的验证C、说明软件的功能D、说明软件的版本35.计算机病毒与蠕虫的区别是()。A、病毒具有传染性和再生性,而蠕虫没有B、病毒具有寄生机制,而蠕虫则借助于网络的运
9、行C、蠕虫能自我复制而病毒不能D、以上都不对36.IDS和IPS的主要区别在于()。A、IDS偏重于检测,IPS偏重于防御B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、IDS具有与防火墙的联动能力D、IDS防护系统部,IPS防御系统边界37.身份认证的实体对象是()(1.0分)A、个体和企业B、个体和单位C、主机系统和用户D、用户和单位38.按实现原理不同可以将防火墙总体上分为()。A、包过滤型防火墙和应用代理型防火墙B、包过滤防火墙和状态包过滤防火墙C、包过滤防火墙、代理防火墙和软件防火墙D、硬件防火墙和软件防火墙39.以下不属于家用无线路由器安全设置措施的是()。(1.
10、0分)0.0 分C、启用初始的路由器管理用户名和密码D、设置自己的SSID(网络名称)40.黑客群体大致可以划分成三类,其中白帽是指()。A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人二、多选题 (题数:15,共 30.0 分)1.数据的安全需求包括()(2.0分)2.0 分A、性B、不可认证性C、不可否认性D、完整性ACD2.以下哪些属于信息系统中的脆弱点(
11、2.0分)2.0 分A、物理安全B、操作系统C、篡改威胁D、应用软件安全ABD3.创建和发布身份信息必须具备哪几个特性()(2.0分)2.0 分A、唯一性B、描述性C、权威签发D、非诱惑性AC4.下列参与“棱镜计划”的互联网服务商有()(2.0分)2.0 分A、谷歌B、雅虎C、苹果D、脸书ABCD5.下列关于网络政治运动说确的是()(2.0分)2.0 分A、在一定社会环境和政治局势下产生的B、利用互联网在网络虚拟空间有意图地传播针对性信息C、诱发意见倾向性,获得人们的支持和认同D、只会负面效果ABC6.数字签名的特性包括()(2.0分)2.0 分A、便捷性B、不可伪造性C、可认证性D、具有不可
12、否认性BCD7.容灾备份系统组成包括()(2.0分)2.0 分A、灾难恢复系统B、数据备份系统C、备份数据处理系统D、备份通信网络系统8.信息隐藏的原理包括()(2.0分)2.0 分A、人生理学弱点B、载体中存在冗余C、信息漏洞D、传输过程的遗漏9.哈希函数可以应用于()(2.0分)2.0 分A、消息认证B、数字签名C、保护用户口令D、文件校验10.属于常用文档安全防护的是()(2.0分)2.0 分A、口令认证B、修改权限保护C、粉碎文件D、文档加密11.对抗统计分析的方法包括()(2.0分)2.0 分A、混乱性B、多样性C、重组性D、扩散性AD12.下列属于互联网时代安全问题的是()(2.0
13、分)2.0 分A、设备与环境安全B、身份与访问安全C、系统软件安全13.造成计算机系统不安全因素有()(2.0分)2.0 分A、系统不及时打补丁B、使用弱口令C、频繁开关机D、连接家中的无线网络14.应对数据库崩溃的方法包括()(2.0分)2.0 分A、高度重视B、不依赖数据C、确保数据可用性D、确保数据性15.对于用户来说,提高口令质量的方法包括()(2.0分)2.0 分A、增大口令空间B、选择无规律的口令C、限制登陆次数D、增加认证的信息量三、判断题 (题数:30,共 30.0 分)1.现代密码技术涵盖了涵盖了数据处理过程的各个环节(1.0分)1.0 分 2.IDS中,能够监控整个网络的是
14、基于网络的IDS。3.如果一个攻击者仅仅取得一个设备的物理控制,那么还不能轻易地控制这个设备的行为(1.0分)1.0 分 4.在当今移动互联网时代无网不在的环境下,网络成为整个社会运作的基础,由网络引发的信息担忧是一个全球性、全民性的问题(1.0分)1.0 分5.通过现代密码学,通过加密把可读的信息转变成不可理解的乱码,数字签名都可以保护数据安全(1.0分)1.0 分6.伪造威胁是一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(1.0分)1.0 分7.隐私就是个人见不得人的事情或信息。8.3-DES密码是DES的一个升级,通过两个或三个密钥来执行一次DES(1.0分)1.0 分9.蠕虫
15、的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。10.My Book Live兼具公共云与个人云的优势,它可以帮助用户将媒体和文件安全地保存在家中的硬盘中(1.0分)1.0 分11.在移动互联网盛行的时代,一定要加强修养,谨言慎行,敬畏技术(1.0分)1.0 分12.机箱锁扣这种方式制作成本低,安全系数高(1.0分)1.0 分13.实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。14.哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块(1.0分)1.0 分15.PGP综合安全防护是世界上最广泛使用的电子的数
16、字签名和加密标准(1.0分)1.0 分16.信息隐藏是指将信息藏于隐秘信息中,通过特殊通道来传递(1.0分)1.0 分17.安全管理是一个不断改进的持续发展过程。18.U盘中的主控芯片就是U盘存大小(1.0分)1.0 分19.网络的人肉搜索、隐私侵害属于应用软件安全问题。20.信息容安全主要在于确保信息的可控性、可追溯性、性以及可用性等。21.防火墙可以检查进出部网的通信量。22.我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。23.即使计算机在网络防火墙之,也不能保证其他用户不对该计算机造成威胁。24.利用防火墙可以实现对网络部和外部的安全防护。25.安全控件一般是由各个依据需要自行编写,它通过对关键数据进行加密防止账号密码被病毒窃取(1.0分)1.0 分26.如果业务面可以允许系统停顿一段时间,这种情况通常考虑规划“热备份中心”(1.0分)1.0 分27.网络空间的安篡改威胁全威胁中,最常见的是篡改威胁(1.0分)1.0 分28.的部网络通常都是局域网,它和互联网有着加密的物理联系(1.0分)1.0 分29.网络谣言具有突发性和传播较慢的特点,会对正常的社会秩序造成不良影响(1.0分)1.0 分30.没有一个安全系统能够做到百分之百的安全(1.0分)1.0 分
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1