1. (单选题)以下哪个不是信息安全的三个关键要素? D
- A. 保密性
- B. 完整性
- C. 可用性
- D. 可追溯性
2. (单选题)以下哪个选项不属于常见的网络攻击类型? D
- A. 木马
- B. 社交工程
- C. 僵尸网络
- D. 防火墙
3. (单选题)数据备份的主要目的是什么? A
- A. 确保数据的完整性
- B. 提高系统的可用性
- C. 保护数据的机密性
- D. 加快数据的传输速度
4. (单选题)网上银行系统的一次转账操作过程中发生了转账金额被非法篡改行为,这破坏了信息安全的什么属性? A
- A. 完整性
- B. 不可否认性
- C. 保密性
- D. 可用性
5. (单选题)网络安全的实质和关键是保护网络的什么安全? B
- A. 系统
- B. 信息
- C. 软件
- D. 网站
6. (单选题)基本硬盘最多可以划分多少个主分区? D
- A. 1个
- B. 2个
- C. 3个
- D. 4个
7. (单选题)黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径. A
- A. 端口扫描
- B. 网络监听
- C. 口令破解
- D. 木马程序
8. (单选题)字典攻击被用于? C
- A. 用户欺骗
- B. 远程登录
- C. 破解密码
- D. 网络嗅探
9. (单选题)以下关于互联网下载、使用等行为的说法,错误的是? D
- A. 不随意下载使用来路不明的文件或程序
- B. 应进入软件的官方下载主页,或那些规模大、知名的网站进行下载
- C. 后缀名为 .exe、*rar、*.zip、*.doc 等文件,下载后一定要先杀毒
- D. 在浏览网页过程中弹出的插件,都可以直接安装
10. (单选题)2017 年 06 月 01 日颁布施行了哪部法律? D
- A. 《个人信息保护及网络安全保护法》
- B. 《电子邮件安全管理条例》
- C. 《网络安全管理条例》
- D.《网络安全法》
11. (单选题)IPSec 协议工作在什么层次? B
- A. 数据链路层
- B. 网络层
- C. 应用层
- D. 传输层
12. (单选题)信息安全领域内最关键和最薄弱的环节是? D
- A. 技术
- B. 策略
- C. 管理制度
- D. 人
13. (单选题)目前,VPN 使用了什么技术保证了通信的安全性? A
- A. 隧道协议、身份认证和数据加密
- B. 身份认证、数据加密
- C. 隧道协议、身份认证
- D. 隧道协议、数据加密
14. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A
- A. 拒绝服务
- B. 文件共享
- C. BIND 漏洞
- D. 远程过程调用
15. (单选题)为了防御网络监听,最常用的方法是? B
- A. 采用物理传输 (非网络)
- B. 信息加密
- C. 无线网
- D. 使用专线传输
16. (单选题)主要用于加密机制的协议是? D
- A. HTTP
- B. FTP
- C. TELNET
- D. SSL
17. (单选题)Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,这可以防止? B
- A. 木马
- B. 暴力攻击
- C. IP 欺骗
- D. 缓存溢出攻击
18. (单选题)向有限的空间输入超长的字符串是哪一种攻击手段? A
- A. 缓冲区溢
- B. 网络监听
- C. 拒绝服务
- D. IP 欺骗
19. (单选题)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于? A
- A. 网络传销
- B. 网络钓鱼
- C. 网络攻击
- D. 网络诈骗
20. (单选题)某同学的以下行为中不属于侵犯知识产权的是? C
- A.把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听
- B. 将购买的正版游戏上网到网盘中,供网友下载使用
- C. 下载了网络上的一个具有试用期限的软件,安装使用
- D.把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学