NISP一级、二级题库

《请关注>>加颗心心,你们可以Ctrl+F寻找相关的题》
随着新型技术应用范围日益拓展,安全漏洞的数量将持续(),C,增加);
以下对Windows服务的说法正确的是(),C,windows服务可以以system的身份运行);
Windows10中设置注册表HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParametersAutoShareWKS子项的值为0,可以(),A,关闭管理共享);
windows内置的安全中心不能提供以下哪个安全功能?(),B,数据备份);
经过多年的技术发展,现在的上网行为管理可实现的功能有很多,其中不包括()。,A,实时检测入侵并告警);
以下关于数字证书的说法错误的是()。,C,数字证书一定是可靠的。);
小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的(),C,单独申请一个邮箱用来注册不常用的网站,密码单独设置);
随着互联网的发展及上网人数的不断增长,网页逐渐成为恶意代码传播的主要方式。网页嵌入恶意代码的主要方式有(),D,以上都对);
小王收到了一个发件人显示为中国银行的电子邮件,点开邮件中的链接后要求小王提供银行账户和密码,这是属于何种攻击手段(),C,网络钓鱼);
古典密码阶段从古代到19世纪末,在这个阶段中,人类有众多的密码实践,典型的范例是著名的凯撒密码。已知凯撒密码的偏移量k=3,若密文为DWWDFNQRZ,则明文是()。,A,ATTACKNOW);
关于windows系统的安全性的说法,以下哪个是正确的?(),D,Windows系统安全机制设计完善,只是为了方便用户使用,很多安全机制默认没有启用);
关于访问控制列表,不正确的说法是()。,B,查询特定主体访问客体时不需要遍历查询所有客体的ACL);
下列说法错误的是(),C,网络钓鱼是指在网络上组织的钓鱼活动);
每逢双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击,D,DDoS);
下列关于垃圾邮件过滤技术描述错误的是(),C,垃圾邮件过滤技术是一种主动防御);
某信息安全公司来单位进行设备巡检维护,前台接待小张应如何接待(),B,将维护人员带至洽谈室,并报告领导,由IT人员来对接);
入侵检测系统对入侵行为的识别分为()。,A,基于误用检测和基于异常检测);
以下属于古典密码的局限性(),D,以上都是);
以下关于包过滤技术的缺点说法错误的是()。,B,能防止地址欺骗,不能防止外部客户与内部主机直接连接。);
防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是()。,B,阻止所有访问);
宏病毒是一种专门感染微软office格式文件的病毒,下列不可能感染该病毒的文件是(),A,*.exe);
作为国家注册信息安全专业人员应该遵循其应有的道德准则,中国信息安全测评中心为CISP持证人员设定了职业道德准则。下面选项正确的是(),D,以上都对);
以下那个不是古典密码的主要分类(),D,分组密码);
网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括(),D,以上都是);
下列关于个人隐私保护做法错误的是(),A,注册如QQ、微博等大厂的社交软件时可放心的详细填写个人信息);
在信息安全管理实用规则中,控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制措施可以是(),D,以上都对);
漏洞扫描的主要功能是(),C,扫描目标主机的漏洞);
()规定网络安全等级保护指导思想、原则和要求。,A,《关于信息安全等级保护工作的实施意见的通知》2004年9月15日发布);
在windows系统中,我们对安全配置进行设置,关闭一些不必要的服务等安全配置称之为安全加固,那么Windows安全加固的作用不包括(),C,防止硬件损坏);
在OSI七层模型中,数据链路层的传输单位是(),A,帧);
当你收到一份邮件时,比较安全的处理办法是(),A,确定发件人是否可信,然后使用杀毒软件对附件进行查杀后在查看);
信息系统被破坏后,会对国家安全造成一般损害的,应定级为(),C,三级);
防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的(),B,病毒特征码);
关于对称密码算法缺点,以下说法错误的是()。,B,算法复杂、计算量大);
数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取。下列关于数据加密的说法错误的是(),D,由于EFS的密钥是不会存储在系统中的的,因此即使计算机终端发生盗窃时,也可以有效的保证数据的安全。);
下列哪个是windows系统开放的默认共享(),B,IPC$);
公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书注册机构(RA)的工作()。,B,是数字证书的申请、审核和注册中心);
Windows系统默认隐藏扩展名,在Windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是(),C,查看);
网桥也叫桥接器,是用于连接两个局域网的一种存储/转发设备,作用与中继器类似,网桥工作在()。,B,数据链路层);
当我们离开电脑出于安全考虑应锁定计算机,锁定计算机的快捷键是(),C,Win键+L);
访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有()。,D,以上都是);
我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项不属于信息安全事件分类的是(),D,社会工程学攻击);
实体身份鉴别一般依据实体所知、实体所有和实体特征。给自己的电脑设置开机密码属于那种身份鉴别方式(),A,实体所知);
传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是(),A,TCP);
假设一个信息系统已经包含了充分的预防控制措施,那么安装监测控制设备(),C,是可选的,可以实现深度防御);
以下不属于防火墙的作用的是()。,D,保障外部网络数据的安全。);
我们经常使用Ping命令检查网络通不通,Ping命令属于()协议,位于TCP/IP协议的()。,C,ICMP网络层);
下列有关养成web浏览安全意识说法错误的是(),C,尽量使用密码自动保存功能);
HTTPS协议提供服务的默认端口是(),C,443);
网络嗅探技术是一种()技术,B,数据链路层);
对于以下列举的四种个人信息,其中不属于个人隐私的是哪个(),D,单位的名称);
自动播放功能是Windows系统为了方便用户而设置,默认为启动状态,当系统检测到移动设备接入时,会弹出操作提示或自动播放其中音、视频程序、运行安装软件等,U盘病毒的传播就是依托于该功能,下列选项中对防御U盘病毒没有帮助的是(),D,设置可靠的管理员账户密码);
如果想在windows安全日志中记录下创建、更改或删除帐户或组等操作,应配置下列哪个审核策略(),A,审核帐户管理);
你需要打印一份报价材料给合作伙伴,可部门打印机缺墨无法打印,以下哪个选择从安全角度最合理?(),C,联系相关人员尽快维修后打印);
近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-service,SaaS)模式的Web应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件()。,D,以上都是);
在OSI七层模型中,提供用户程序“接口”,如文件传输,文件管理,电子邮件的信息处理等的是(),D,应用层);
某公司出于安全考虑对员工电脑密码设置策略做了下列要求,这些要求中不合理的是(),C,密码当中必须包含姓名简拼);
信息安全管理体系在实施与运行过程中,选择和实施控制措施以降低风险,对控制风险理解正确的是(),A,确保把风险降低到可接受的水平);
以下基于实体所有的鉴别威胁的是()。,D,以上都是);
《中华人民共和国网络安全法》正式实施的日期是(),C,2017年6月1日);
2003年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),文件明确了加强信息安全保障工作的总体要求,坚持()方针。,A,积极防御、综合防范);
下面属于网络运营者责任的是(),D,以上都对);
()是多个访问节点通过通信链路连接到一个中央节点进行相互通信组成的结构,中央节点根据集中的通信控制策略对不同的访问节点的访问进行管理和控制。,A,星型拓扑);
中国国家信息安全漏洞库属于(),A,政府类漏洞管理机构);
下列哪个选项可以设置禁止某些用户和组作为远程桌面服务客户端登录(),C,本地组策略);
身为软件用户,当安全软件提醒自己的电脑有系统漏洞时,最恰当的做法是(),D,立即更新补丁,修复漏洞);
()是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的Web页面来实施网络诈骗的一种攻击方式。,D,网络钓鱼);
小张的邮箱突然收到了大量的垃圾邮件,占满了邮箱空间导致无法接受新的邮件,小张受到的这种攻击方式叫做(),A,邮件炸弹);
下列哪个选项不属于常用的浏览器安全措施(),D,禁止访问国外的网站);
关键信息基础设施的安全保护等级应不低于等保(),C,三级);
定期修改计算机密码的作用是(),C,确保密码安全性);
在TCP/IP协议中,接收邮件使用的是POP3,默认端口号为()。,B,110);
小李的笔记本电脑中存储着大量的隐私数据,为防止电脑丢失、被盗等物理接触方式导致数据泄露,小李想采用内置在windows系统中的数据加密保护机制对驱动器进行加密,下列选项中最适合小李的加密方式是(),B,BitLocker);
以下关于移动互联网安全防护的说法不正确的是(),A,设备/环境安全:设备环境不重要,能运行就可以。);
小李收到一条短信说同城的某某公司在做市场调研,点开下方的链接填写调查问卷即可获得一个礼品,小李此刻最应该做的是(),B,无法确定链接是否安全,不予理会);
端口扫描的目的是(),A,判断其运行的服务);
以下选项关于电子邮件存在的安全隐患说法不准确的是(),D,电子邮件的使用者都缺乏安全意识);
关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。,D,浏览器的漏洞);
在实体特征的鉴别中,对于鉴别系统的有效性判断,下列说法正确的是(),C,交叉错判率(CER)越低,系统判断更准确。);
在对一台windows进行扫描时发现该设备开放了445端口,那么该电脑可能开启了什么功能(),C,共享文件夹或共享打印机);
信息安全管理可以区分为对内和对外的组织价值,下面属于对组织外的是(),D,能够使各利益相关方对组织充满信心);
如果想禁止旧密码连续重新使用应该开启哪个策略(),D,强制密码历史);
一个安全的口令应该具有足够的复杂度,下列选项中()具有最好的复杂度,D,Wm.S*F2m5@);
以下对跨站脚本攻击的解释最准确的一项是(),A,通过将精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果);
下列关于跨站脚本攻击的描述正确的是(),A,跨站脚本攻击英文为CrossSiteScripting);
防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为()和()。,C,个人防火墙企业防火墙);
实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。小红作为合法用户通过指纹验证,使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()。,D,实体特征的鉴别方法);
某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是()。,B,指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题);
以下对数字证书的描述正确的是()。,D,以上都是);
依据信息安全基本属性定义,下面数据的完整性体现为(),D,经授权不能进行更改);
防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。,C,不能物理隔离,能逻辑隔离);
安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备()。,D,集线器);
windows10提供了绑定蓝牙设备来实现计算机自动锁屏的功能,当蓝牙设备离开笔记本电脑蓝牙的覆盖范围时,计算机就自动锁屏。小李有四个蓝牙设备,请问哪个最不适合用来进行绑定(),D,蓝牙键盘);
以下属于防病毒网关设备的优势()。,D,以上都是);
组织首先必须能够认识到信息安全对组织所形成的必要性,信息安全关联着组织的业务命脉,在现代高度依赖信息化发展的产业链中,没有信息安全就没有成功的企业。下面不会对组织业务产生致命影响的是(),D,重要技术员辞职);
计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是(),C,封闭性);
以下属于工业控制系统网络威胁来源的是(),D,以上都是);
https是很多网站采用的网页访问协议,以下关于https与http相比的优势说法正确的是(),B,https安全性比http高);
下列关于同轴电缆的说法,错误的是()。,D,同轴电缆的故障的诊断和修复难度都较小。);
信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击(),A,篡改);
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是()。,B,集线器不能过滤网络流量);
Win+R打开运行后输入下列哪个选项可以打开注册表编辑器(),C,regedit);
以下哪个不是做好软件安全测试的必要条件?(),B,拥有软件的全部开发过程文档和源代码);
以下网络互联设备不是工作在网络层的是()。,C,网卡);
使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。用户在使用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式(),C,实体所知实体特征);
在注册和浏览社交网站时下列哪个做法是错误的(),C,好友发送的链接等信息随意访问);
EIA/TIA的布线标准中规定了两种双绞线的线序568A和568B。568B的线序为()。,A,橙白-橙、绿白-蓝、蓝白-绿、棕白-棕);
后门与其它恶意代码比较而言是有区别的,下列描述中正确的是(),D,后门的主要功能是隐藏在系统中搜集信息或便于攻击者连接使用);
多因素鉴别方法,使用多种鉴别机制检查用户身份的真实性。用户在登录微信是除了用户名/密码,还需要手机短信验证,使用了哪几种身份鉴别的方式(),A,实体所知实体所有);
关于物联网安全风险下列说法不正确的是(),B,物联网平台不存在安全漏洞带来的安全问题);
关于入侵检测系统的部署下列说法不正确的是(),D,需要对全网的数据报文进行分析,不需要在核心交换机上设置镜像端口,也能使网络入侵检测系统能对全网的数据流量进行分析。);
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于(),B,六个月);
有一些情况要求由双方均信任的第三方来确认用户和服务器的身份。这个属于哪种鉴别类型(),C,第三方鉴别);
()根据宪法和法律,规定行政措施,制定行政法规,发布决定和命令.,A,国务院);
为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征(),D,可以让系统的所有用户方便的读取);
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是(),D,以上都是);
上网行为管理的功能包括()。,D,以上都是);
企业信息安全管理为企业信息和企业信息系统提供的服务不包括(),C,可控性);
在windows系统中设置账户锁定阈值可以防止下列哪种攻击(),A,暴力破解);
用于连接设备、网络及进行相互协商、转换的部件就是网络互联设备,以下不属于网络互联设备的是()。,D,防火墙);
网络嗅探的目的是(),D,以上都是);
Windows的第一个版本于()年问世,B,1985);
小白在某购物网站下单一部手机后没有退出该购物网站,此时收到一条短信说您近期购买的商品降价了,点击链接可申请退差价,小白点击短信附带的链接后回到购物网站发现自己刚下单的手机收货地址变成了一个陌生的地址,请问小白可能收到了什么攻击(),B,网络钓鱼和CSRF);
关闭windows系统的445端口后无法使用下列哪个功能(),A,共享文件夹);
信息系统安全防护体系中最不稳定也是最脆弱的环节是(),C,系统管理员或用户);
在cmd中输入下列哪个命令可以查看所有账户(),A,netuser);
以下关于WAF产品功能的描述中,不正确的是()。,B,WAF的应用交付能力可以完全保障用户的敏感信息的安全。);
安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是()。,B,TransportLayerSecurityProtocol);
防火墙的策略有()。,D,以上都是。);
在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。,B,数字签名);
对于windows的系统服务,应采取最小化原则:关闭不用的服务、关闭危险性大的服务等。在无需远程管理和共享打印机的情况下,下列哪个服务最好不要关闭(),B,SecurityCenter);
在入侵检测系统(IDS)的运行中,最常见的问题是()。,A,误报检测);
信息安全管理体系(ISMS)的计划,是建立在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战略提供最具()的控制。,A,费效比);
攻击者信息收集的对象包括(),D,以上都对);
信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括哪些方面(),D,董事长成为内部控制的主要参与者);
涉密信息系统工程监理工作需要()的单位或组织实施监督管理,C,具有涉密信息系统工程监理资质的单位);
网卡是网络接口卡(NIC)的简称,它是计算机或其它网络设备所附带的适配器,用于与其他计算机或网络设备进行通信。工作在OSI七层模型中的(),B,数据链路层);
网络安全法第三十五条规定关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家()会同国务院有关部门组织的国家安全审查。,C,网信部门);
以下哪个不符合数据采集阶段的安全要求(),C,遵循数据最大化原则,采集满足业务所需的所有数据);
随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,攻击者可能通过恶意邮件来控制主机,下列设置中不安全的是(),A,以超文本格式读取所有邮件);
在本地故障情况下,能继续访问应用的能力,体现了业务连续性的(),A,高可用性);
为防止手机丢失后,被他人取出SIM卡,利用其它手机启动SIM卡,使用短信验证,登录你的微信、支付宝等APP,可进行下列哪项设置(),B,设置PIN密码);
Windows内置的防火墙不能提供下列哪个功能(),C,清理系统垃圾);
下列方法哪个适用于防御U盘病毒(),A,关闭自动播放);
恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是(),A,具有恶意的目的);
如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成(),A,信息泄露);
某公司的网络管理员在数据库中预留了某个程序,使得他在被解雇时执行该程序并删除公司整个数据库,此类程序属于(),C,逻辑炸弹);
我国的()主要规定了关于数据电文、电子签名与认证及相关的法律责任。,C,《中华人民共和国电子签名法》);
安全的安装是保障Windows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的Windows终端系统,下列关于安全安装说法错误的是(),A,选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景);
以下关于“网络安全为人民、网络安全靠人民”这句话的理解最准确的是(),B,网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与);
业务连续性是组织对事故和业务中断的规划和响应,下列关于业务连续性描述中正确的是(),D,以上都对);
发现恶意代码后,比较彻底的清除方式是(),D,格式化磁盘);
在TCP/IP协议中,发送邮件使用的是()。,A,SMTP);
以下哪个属于移动互联网安全威胁(),D,以上都是);
如果一个企业注重于数据的保密性,则建议其使用哪种访问控制模型(),B,BLP模型);
耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为(),A,IE炸弹);
以下对防范网络钓鱼无效的做法是(),B,经常修改社交网站的密码);
以下对异地备份中心的理解最准确的是(),D,与生产中心面临相同区域性风险的机率很小);
下列选项中存在安全风险的是(),B,在不同的网站使用相同的账号密码);
下列密码中,哪个密码是最安全的(),D,#*kong43Za);
僵尸网络的最大危害是,攻击者可以利用网络发起(),B,DDOS攻击);
现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是()。,D,局域网是覆盖全世界的。);
网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是(),B,网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同);
强制访问控制(MAC)是主体和客体都有一个固定的安全属性,系统通过比较客体和主体的安全属性,根据已经确定的访问控制规则限制来决定主体是否可访问客体。关于强制访问控制模型,下面说法错误的是(),B,强制访问控制比自主访问控制具有更高的安全性,不能有效防范特洛伊木马。);
常见密码系统包含的元素有()。,C,明文、密文、密钥、加密算法、解密算法);
在OSI七层模型中,应用层的传输单位是(),C,报文);
关于预防网页挂马的措施,以下哪个选项最合适(),D,以上选项的综合使用);
社会工程学攻击防范措施正确的是(),D,以上都对);
关于涉密信息存放,以下说法正确的是(),A,涉密信息只能存放在涉密区);
INTERNET最初创建的目的是用于()。,C,军事);
信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是()。,C,数据);
以下关于情报收集说法错误的是(),D,情报收集在渗透测试中不是必要的);
某用户把系统登录密码设置为“147258”该密码属于(),A,弱口令密码);
http协议的默认端口号是(),A,80);
哈希函数可以将任意有限长度信息映射为固定长度的值。以下哪个不是安全的哈希函数所满足的性质(),B,双向性);
小区、商场、车站、广场等地方,都有各种来源不明的二维码,你认为乱扫二维码说法错误的是(),A,扫二维码没有风险,还可以领福利);
漏洞扫描一般采用的技术是(),B,基于特征的匹配技术);
关于数据备份说法错误的是(),B,备份的数据必须和源文件在同一分区中);
统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。它的局限性有()。,D,以上都是);
在局域网中,MAC指的是()。,C,介质访问控制子层);
关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。,A,中华人民共和国网络安全法);
邮件病毒是电子邮件的安全威胁之一,为防止邮件中恶意代码的攻击,应该使用下列哪种方式阅读电子邮件(),A,纯文本);
对于OSI七层模型中,传输层的作用是(),C,提供端到端的数据传输服务,建立逻辑连接);
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和(),C,可用性);
\"在你为一台新的电脑安装windows操作系统时,以下哪一种做法最可能导致安全问题()\",D);
省、直辖市的人民代表大会和它们的常务委员会,在不同宪法、法律、行政法规相抵触的前提下,可以制定地方性法规,报()备案。,C,全国人民代表大会常务委员会);
以宪法为根本依据,我国的立法分类分为几个层次(),A,3个层次,法律、行政法规、地方性法规);
我们在配置电子邮件客户端时,从安全的角度来看,哪种说法最合适(),A,启用电子邮件客户端软件对SSL的支持选项,可以对邮件进行加密和签名);
用户使用的鉴别依据(口令)通常由系统默认生成或由用户生成,为了记忆的方便,用户通常不对系统生成的默认口令进行更改或选择与自己相关的信息来设置口令,这种类型的口令虽然便于记忆,但容易猜测,对攻击者而言,使用这样口令进行保护的系统是非常脆弱的。以下哪个口令比较安全(),C,Qq123W2!);
()作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;()是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;()是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;()是指传统数据架构无法有效处理的新数据集。,A,云计算大数据云计算大数据);
信息安全基本属性简称是CIA,此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。下面不属于信息安全基本属性的是(),D,可控性);
作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,理解错误的是(),A,越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高);
统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。下列哪个是它的优势()。,A,模块化管理,比较容易使用);
以下行为符合安全原则的有(),B,重要资料需要经过互联网传输时,对重要资料进行加密传输);
以下属于星型拓扑结构的优点的是()。,D,以上都是);
特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么(),B,特洛伊木马有自我复制能力);
某单位需要将一批废旧电脑捐献给贫困山区的儿童,为了防止信息泄露,应采取的最合理的方法是?(),B,将硬盘进行格式化,并进行3次以上的硬盘痕迹擦除);
关于软件安全获取,下列做法错误的是(),D,在百度随意找一个下载);
在TCP/IP协议中,HTTPS协议指的是(),B,HTTP+SSL);
重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机(需要登录的服务器)已接收过的数据包,特别是在认证的过程中用于认证用户身份时所接收的数据包以达到欺骗系统的目的。以下不属于重放攻击的防御措施的是(),B,错误次数超过5次锁定账户);
Windows共享目录的中的“更改”和“完全控制”有什么区别(),D,修改权限);
为了保证windows系统的安全,我们可以设置账户密码的最长使用期限来强制用户定期修改密码,如果我们在安全设置中将密码最长使用期限设置为了0,那么(),A,该账户密码永不过期);
DNS即网域名称系统,它将域名和IP地址一一映射。DNS服务对应的网络端口号是()。,B,53);
从安全的角度考虑,下列哪个上网习惯是不好的(),B,不更新软件和操作系统);
在cmd中哪个命令可以查看共享文件(),A,netshare);
互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚拟世界与物理世界相互连接,共同构成了一个新的IT世界。最先把网络安全上升到国家高度的国家是(),B,美国);
网络空间安全理解正确的是(),A,网络战其作为国家整体军事战略的一个组成部分已经成为事实);
Windows10各版本中,功能最少的是(),A,家庭版);
下列哪个选项属于XSS攻击类型(),B,DOM型XSS);
\"以下关于网络钓鱼的说法中,不正确的是()\",C);
信息系统在什么阶段要评估风险()。,D,信息系统在其生命周期的各个阶段都要进行风险评估);
柯克霍夫原则是(),C,密码系统的运作步骤泄露,密钥未泄露,该密码仍可用);
()作为“中国智造”和“互联网+先进制造业”的核心要求,是推进制造强国和网络强国的重要基础。()是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。()是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。,C,工业互联网物联网移动互联网);
下列描述错误的是(),B,设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,这个“不跟踪”请求是否执行的决定权在浏览器);
小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是(),C,删除掉桌面的图标);
在企业中,()对于信息安全管理都负有责任。,D,所有与信息系统有关人员);
无线局域网的基本概念包括()。,A,无线接入点、服务集标识和信道);
应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是(),D,目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善);
如果在安全设置中开启账户锁定策略并设置账户锁定阈值为5,账户锁定时间为0,重置账户锁定计数器为30,那么在进行五次无效登录后账户会被(),A,一直被锁定,直到管理员明确解除对它的锁定);
下列哪个选项不是即时通信应用系统所面临的安全问题(),C,损坏手机硬件);
信息安全管理体系(ISMS)在哪个阶段需要确立总体战略和业务目标,规模和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。(),A,规划与建立阶段);
下列关于数据备份的说法错误的是(),D,数据备份无法防止由于操作失误导致的数据丢失风险);
小李访问一个网站时,页面还没显示,杀毒软件就提示检测到木马病毒,小李访问的这种网站的专业名称是(),C,挂马网站);
下列有关代理服务器说法错误的是(),B,ExchangeServer是代理服务器软件);
下列防御CSRF攻击不正确的是(),D,更换浏览器);
\"用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是属于下列攻击手段()\",B);
通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是(),C,禁用“eventlog”服务);
()是WindowsNT5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。,A,EFS);
下列哪个选项无法防止智能手机信息泄露(),D,为了使用便捷取消掉手机的锁屏密码);
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。()是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。,A,保密性);
在安全检查时我们有时需要查看计算机有没有开放可疑的端口号,在windows系统中用来查看端口情况的命令是(),A,netstat);
下列关于电子邮件说法错误的是(),D,接收方通过用户代理,使用邮件传输协议(SMTP)将邮件从接收方邮件服务器下载到客户端进行阅读);
某公司在对公司的电脑进行安全检查时发现很多员工的电脑密码设置的都是123456、aaabbb之类的弱口令,如果想让员工设置的密码必须包含大小写字母、数字、特殊字符、中的三项,可设置下列哪项(),A,开启安全设置中的密码必须符合复杂性要求);
某公司技术人员利于自己的技术入侵了某电商数据库,将其中的用户数据下载后在暗网中进行售卖,该行为的处置最适用的是以下那部法律?(),A,刑法);
很多互联网应用重要操作时都需要给手机发一个带验证码的短信,关于短信验证,以下说法哪个是正确的()。,A,手机号具有唯一性,因此可被用于做身份验证依据。);
电子邮箱密码应该设置成下列哪种安全性最高(),B,取一段歌词或者诗歌,再把每个字的拼音首字母取出来,加上大小写和标点符号组成的密码);
影响密码系统安全性的基本因素不包括(),C,密码复杂度);
自主访问模型(DAC)通常使用()来实现访问控制功能,B,访问控制能力表);
EFS(加密文件系统)可以用在下列哪种文件系统下(),B,NTFS);
以下不属于评估密码系统安全性的方法是(),A,实际安全性。对于实际应用中的密码系统而言,不存在破译方法。);
我国国家标准()对云计算定义为:云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。,A,《信息安全技术云计算服务安全指南》(GB/T31167-2014));
以下哪个管理共享是不存在的(),D,1$);
邮箱中收到了一封广告邮件,新款iphone12开启预售,只要在链接中的页面中留下手机号码和身份证信息,在iphone12发布时就能比发行价格便宜1000元购买iphone12,关于这样的广告邮件,以下哪个做法是最合适的(),A,不予理会,直接删除);
关于windows系统补丁,下列说法最合理的是(),C,应该安装最新的操作系统补丁。安装补丁时,尽量先对系统进行兼容性测试);
下列防范钓鱼网站的做法哪个是错误的(),D,为提高系统性能上网时退出杀毒软件等消耗资源的网站);
()由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。,A,地方标准);
以下哪个不是产生ARP欺骗的原因()。,B,ARP协议是将IP地址转化为MAC地址的重要协议);
关于计算机木马、病毒说法正确的是(),B,尽量访问知名网站可以避免感染木马、病毒);
以下关于可信计算说法错误的是()。,D,可信计算平台出现后会取代传统的安全防护体系和方法);
下面不属于第二百八十七条之一【非法利用信息网络罪】的是(),B,向他人出售或者提供公民个人信息,情节严重的);
为防止病毒感染和传播,日常应用中应做到(),D,以上都是);
以下关于防火墙和网闸的说法错误的是()。,A,防火墙是实现物理隔离的。);
下列不属于电子邮件防护技术的是(),C,邮件炸弹);
描述从源代码层修复或避免漏洞产生的方法属于修复措施类的(),D,安全编程);
在windows系统中,使用win+r快捷键打开运行后输入下列哪个选项可以打开命令提示符窗口(),A,cmd);
浏览某些网站时,网站使用会话ID来辨别用户身份,这个会话ID会存储在计算机本地,用于存储的是下面选项的哪个(),D,Cookie);
所有防病毒软件需要定期更新的主要原因是(),C,发现新的病毒的特征码);
柯克霍夫(kerckhoff)原则指出密码体制可以对外公开,对密钥必须保密。密码系统的安全性取决于(),B,密钥);
下列关于windows注册表的说法错误的是(),A,使用Win+R打开运行后输入gpedit.msc即可打开注册表编辑器);
根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。,A,公安机关);
双绞线传输带宽也在逐步扩大,从最初的仅能用于语音传输的一类线发展到目前达到10Gbps带宽的七类线。最常用的以太网属于()。,A,五类线);
APP应用自身的安全问题不包含哪个方面(),B,应用市场安全审查不严谨);
由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()。,D,SSL);
无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临越来越多的安全问题。以下属于安全管理防护的是()。,C,限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。);
关于密码安全的说法,以下正确的是(),C,任何密码在理论上都有被破解的可能);
系统的日常使用中需要安装各种不同类型的软件以实现不同的功能,这些软件毫无疑问是攻击者入侵系统的一个渠道,所以软件的安全获取对于计算机终端安全是非常重要的,下列哪个选项获取的软件可靠性是最差的(),C,XX软件下载站);
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,采用()来创建一个TCP连接;采用()来断开TCP连接。,B,三次握手四次挥手);
以下关于大数据的特征说法不正确的是(),D,高速(Velocity):批量式分析,数据输入、处理与丢弃,事后见效。);
攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括攻击过程中产生的各类(),D,以上都对);
下列关于Windows操作系统安全加固做法错误的是(),D,从网络访问此计算机的权限分配给所有用户);
关于Web浏览中最小特权原则说法错误的是(),B,无需明确需要访问的资源);
密码学中运用()算法,加密和解密使用不同秘钥。,C,公钥加密);
在windows系统中,如果想要限制用户登录尝试失败的次数,应该如何设置(),C,在本地组策略编辑器中对账户锁定策略进行设置);
()是攻击者构造携带木马程序的网页,该网页在被浏览器访问时,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,从而实现对用户的系统进行攻击。,A,网页挂马);
在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用鼠标右键点击菜单中删除,下列有关两种方式说法正确的是(),C,鼠标右键点击删除的文件会进入回收站,而命令行删除的文件不会进入回收站);
以下关于管理共享的说法哪个是错误的(),C,管理共享是系统设置的,无法取消);
关键基础设施运营中产生的数据必须(),因业务需要向外提供的,按照国家网信部门会同国务院有关部门制定的办法进行安全评估。,A,境内存储);
网络空间成为国家竞争新的领域,关于这个说法错误的是(),B,网络空间中的产品已经全面实现国产化);
()是在网络出口和主机上部署安全产品,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行阻止和警报,C,信息拦截);
《网络安全法》中的网络运营者,是指(),D,网络的所有者、管理者和网络服务提供者);
同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到()。,C,10GHz);
信息的存在形式说法正确的是(),D,以上都对);
Windows系统账户的安全是计算机终端安全的核心,下列哪种账户密码的安全性最高(),D,随机的六位数字(如153829));
应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是()。,D,UDP协议);
ISO/IEC27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC27002:2013中,将控制措施划分为()个安全控制章节。,D,14);
信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,由谁签署发布(),B,组织管理者代表);
等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下(),D,以上都对);
下列说法错误的是(),B,不同类型的企业对数据安全的重视程度相同);
在一个给定的网络中,客户C需要访问服务器S的服务,客户C必须被服务器S鉴别,同时客户C也需要鉴别服务器B,那么这种鉴别属于哪种类型的鉴别(),B,双向鉴别);
关于信息安全,以下说法错误的是(),D,共享文件夹向所有用户赋予读写执行权限);
下列不属于良好的web浏览安全意识的是(),D,所有的网站设置相同的登录口令);
关于防火墙作用的说法中,下列选项错误的是(),D,防火墙可以阻止病毒文件);
在信息系统中,访问控制是重要的安全功能之一。以下不属于访问控制模型的特点的是(),B,复杂的,不易理解);
《互联网新闻信息服务管理规定》,互联网新闻信息服务单位与境内外中外合资经营、中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国家互联网信息办公室进行(),A,安全评估);
国际上,信息安全标准化工作兴起于(),C,二十世纪70年代中期);
恶意代码有哪些威胁(),D,以上都是);
门禁卡的作用不包括以下哪项()。,C,定位追踪);
对windows系统内置防火墙自定义规则描述正确的是(),A,可分别设置出站规则、入站规则和连接安全规则);
下列关于安全使用即时通信说法错误的是(),B,即时通信账户登录口令可与其他系统、平台账户一致);
刘某在自家的小汽车上安装伪基站设备,长期不定时的在各人口密集区利用小汽车上的伪基站强行向不特定用户手机发送虚假广告信息,干扰公用电信网络信号,局部阻断公众移动通信网络信号,陈某的行为属于(),B,违法犯罪行为);
小张收到短信说有快递没有及时领取,请致电XXXXX核对,小张拨打电话后对方让小张提供了个人信息进行核对,核对完成后对方告诉小张并没有他的快递,一段时间后小张发现自己多个网站的账号提示异地登录,请问在这个事件中小张最可能遇到了下列哪种情况(),C,对方以核对快递信息为由要到小张的一些个人信息并推断出了小张的账号密码);
在TCP/IP协议中,接收邮件使用的是()。,B,POP3);
对于网络入侵检测系统,下列说法不正确的是()。,D,网络入侵检测系统能检测到攻击行为,能对攻击行为后果进行判断。);
物联网是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,以下说法错误的是()。,A,物联网就是移动互联网);
二维码是现在生活中非常重要的一部分,但随意二维码可能带来信息泄露等安全风险,下列选项中相对安全的是(),D,在官网下载的APP时扫描的官方公众号二维码);
国家标准化指导性技术文件在实施后3年内必须进行复审。复审的结果是(),D,以上都对);
关于入侵检测系统中的异常检测系统,下列说法正确的是()。,B,假设所有的入侵行为都是异常的);
有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,下面正确的是(),D,上面都对);
https是很多网站采用的网页访问协议,以下关于https的优势说法哪个是正确的()。,C,安全性要比http高);
针对口令的破解攻击方式很多,下面不属于口令破解攻击方式的是(),B,跨站脚本攻击);
身份冒充的攻击原理是(),A,一个实体声称是另一个实体。);
李某将同学张某的小说擅自发表在网络上,这种行为(),C,侵犯了张某的著作权);
下列关于windows账户说法正确的是(),D,system账户拥有系统最高权限);
()是保障windows终端安全的基础,A,安全的安装);
Internet中应用行为控制不包括哪些功能?(),C,数据存储);
网络空间作为新兴的第()空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。,D,5);
下列不属于公钥密码的特点的是()。,B,加密密钥和解密密钥相同);
传输线路是信息发送设备和接受设备之间的物理通路,不同传输介质具有不同的安全特性,以下属于网络传输介质的是()。,D,以上都是);
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()。,B,UTM);
目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是()。,C,SSL协议);
下列关于TCP和UDP的说法不正确的是(),D,UDP传输协议适用于一次传送大量数据、对可靠性要求高的应用环境。);
对个人来说个人信息就是个人隐私,以下哪种做法是错误的(),C,公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码);
SSH协议是在()与()之间的加密隧道应用协议。,B,传输层应用层);
无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用()。,A,通信卫星);
小李从二手网站买了一个U盘,收到货后准备使用,但由于担心U盘有病毒,就对电脑进行了以下操作进行防范:(1)关闭电脑自动播放功能(2)开启windows内置防病毒软件(3)更新病毒库(4)开启本地策略中的审核策略。这些操作中无法起到防范作用的是(),C,操作(4));
\"我国国家标准()对于工业控制系统的定义是:工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统);
以下关于防范钓鱼网站的做法哪个是错误的(),D,为了更好的玩游戏,关闭杀毒软件等耗资源的软件);
()是信息系统安全防护体系中最不稳定也是最脆弱的环节,A,员工);
怀疑电脑感染病毒后最合理的解决办法是(),D,使用杀毒软件进行查杀);
下列预防个人信息泄露的做法错误的是(),C,经常参加发起方不明但赠送小礼品的调查活动);
下列防御XSS攻击的方式可取的是(),C,对用户输入的内容进行严格过滤);
VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKI()。,A,安装部署);
收到垃圾邮件后下列哪种处理方式最合适(),C,删除该邮件,并将该邮件的发件人拉入黑名单);
以下哪项属于入侵防御系统的入侵防护技术()。,D,以上都是);
哈希函数也称为(),它可以将()信息映射为()的值。,C,单项散列函数任意有限长度固定长度);
《刑法》第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,(),A,处三年以下有期徒刑或者拘役。);
以下哪种行为能有效防止计算机感染病毒(),C,安装防病毒软件,并经常更新病毒库);
下列哪个选项不属于移动智能终端面临的主要威胁(),D,DLL注入);
以下不属于交换机的物理分层方式的是()。,D,交换层);
小蓝通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类()。,C,个人网银系统对用户身份的单向鉴别);
信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是(),B,绝对安全原则);
社会工程学的社工手段下面正确的是(),D,上面都对);
对信息资源开放范围进行控制,确保信息不被非授权的个人、组织和计算机程序访问,体现了信息安全什么属性(),C,机密性);
为什么需要进行数据备份(),D,以上都对);
社会工程学的社工手段下面正确的是(),D,上面都对);
小李收到一封电子邮件,自称是某银行,提示说小李在该银行的账户出现问题已被冻结,让小李回信提供账户信息,核对完成后解冻,这种攻击方式叫做(),B,钓鱼邮件);
《刑法》第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,();后果特别严重的,()。,A,处五年以下有期徒刑或者拘役;处五年以上有期徒刑。);
口令安全不取决于(),D,口令是否便于记忆);
集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。,D,物理层);
目前通用的网络模型有两种,OSI模型分为()层,TCP/IP模型分为()层。,B,74);
一份文件通过哈希函数得到消息摘要,不能通过消息摘要得到原文件,这体现了哈希函数的()。,B,单向性);
开启手机的丢失找回功能能做到(),B,对手机进行定位,必要时可远程对手机数据进行擦除,保护个人隐私安全);
关于办公室信息安全意识正确的是(),D,在内网使用专用的内网移动介质,专用介质不能在连接外网的电脑中使用);
从安全角度来看,使用下列哪种方式接入互联网使用银行APP进行转账安全性最高(),B,自己的手机5G网络);
密码学技术在信息安全中应用很广,以下属于信息安全要素的是()(1)机密性(2)完整性(3)可鉴別性(4)不可否认性(5)授权与访问控制,D,(1)(2)(3)(4)(5));
以下不属于状态检测防火墙的优点的是()。,C,处理速度快,在处理速度上具有一定的优势,由于所有的包过滤防火墙的操作都是在网络层上进行的,且在一般情况下仅仅检查数据包头,即处理速度很快,对网络性能影响也较小。);
强制性国家标准代号为(),D,GB);
IP协议是无连接的,其信息传输方式是()。,C,数据报);
下面关于IPv6协议优点的描述中,准确的是(),B,IPv6协议解决了IP地址短缺的问题);
帧中继是在用户--网络接口之间提供用户信息流的双向传送,并保持信息顺序不变的一种承载业务,帧中继网是什么类型的网络()。,D,广域网);
信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件。关于信息,下列说法错误的是()。,C,电视机、电话机、声波、光波是信息);
以下属于代理防火墙的优点的是()。,D,以上都是);
软件安全问题的根本原因在于两个方面,一是内因,软件本身存在安全漏洞,二是外因,软件应用存在外部威胁,下面选项属于内因的是(),D,上面都对);
网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是(),D,网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题);
下列选项中属于CSRF的危害的是(),D,以上都是);
端口映射理论上可以提供多少端口的映射(),B,64511);
强制访问控制模型有多种类型,如BLP、Biba、Clark-willson和ChineseWall等。小明学习了BLP模型,并对该模型的特点进行了总结。以下对BLP模型的描述中,错误的是()。,A,BLP模型用于保证系统信息的完整性);
我国面临的信息安全威胁,下面不属于国家威胁的是(),C,网络恐怖分子破坏公共秩序、制造社会混乱等);
安全模型是安全策略的清晰表述方式,具有以下哪些特点(),D,以上都是);
在TCP/IP协议中,IGMP协议指的是(),位于TCP/IP协议的()。,B,Internet组管理协议网络层);
养成良好的APP使用习惯可以降低个人信息泄露的风险,下列APP使用习惯中不正确的是(),C,为了多获取积分,填写真实姓名、出生日期、所从事的行业等各种详细的个人信息);
我国信息安全管理标准GB/T22080等同采用(),B,ISO/IEC27001);
下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备是(),C,路由器);
关于计算机病毒,计算机病毒是(),D,具有破坏计算机功能或毁坏数据的一组程序代码);
下列选项中用于发送电子邮件的协议是(),C,SMTP);
()是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。,A,数据备份与数据恢复);
组织机构的信息安全管理的水平取决于管理中()的环节,C,最薄弱);
什么是系统补丁?(),A,操作系统安全性修复程序);
计算机上存储数据的介质主要是(),A,硬盘);
计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是(),C,不能为计算机犯罪提供证据来源);
一些机密性要求极高的计算机系统,使用普通的删除方式并不能真正保护系统安全,下列哪种方式最适合用于此种系统(),C,对硬盘进行硬销毁);
下列在日常生活避免个人信息泄露的做法错误的是(),D,废旧电子设备直接卖给二手设备回收商);
随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,理解错误的是(),C,态势感知适用范围十分窄);
OSI七层模型分为底层协议和高层协议,底层协议偏重于处理实际的信息传输,复制创建网络通信连接的链路,包括();高层协议处理用户服务和各种应用请求,包括()。,C,物理层、数据链路层、网络层、传输层会话层、表示层、应用层);
下列说法错误的是(),B,使用“delete”命令删除后数据无法恢复);
在《ISO/IEC27001:2013信息安全管理体系要求》中定义了PDCA过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、(),A,维持与改进);
安全管理平台(SOC)也被称为安全运营中心,为组织机构提供()的安全信息管理。,D,以上都是);
当windows系统因恶意代码、系统升级等原因导致系统不稳定时,可以通过()来恢复,B,之前创建的系统还原点);
下面对信息安全管理体系理解错误的是(),B,最高领导不应该成为信息安全工作的第一责任人,被委托的高层管理者才是);
关于国家秘密载体管理,以下说法错误的是(),C,传递国家秘密载体,应当通过国有邮政企业进行,而不能通过民营快递企业);
随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。,A,香农(Shannon)发表了划时代论文“保密系统的通信理论”);
网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是(),D,以上都是);
根据密码学中著名的柯克霍夫准则,目前广泛使用的密码体系安全性依赖于(),A,密钥的安全);
中继器是连接网络线路的一种装置,是工作在()的设备。,A,物理层);
《个人信息和重要数据出境安全评估办法(征求意见稿)》中,要求建立个人信息出境记录并且至少保存()年。,C,5年);
对于实际使用的密码系统而言,由于至少存在一种破译方法,即暴力攻击法,因此都不能满足无条件安全性,只能达到计算安全性。下面那个密码系统没有达到实际安全(),D,破译该密码系统实际计算量和开销不大。);
虚拟专用网络(VPN)是在公用网络上建立虚拟的专用网络的技术。VPN的优势有()。,D,以上都是);
根据掌握的资源和具备的能力,我国面临的信息安全威胁错误的是(),A,黑客威胁);
在windows系统中,为了显示隐藏文件应该首先选用的菜单是(),A,查看);
移动终端对于信息安全的重要意义在于()。,D,以上都对);
小王浏览网页时弹出“全网最热网游,注册即送一千元大礼包”的广告,点击广告后该网页游戏提示“您的浏览器缺少插件,请安装插件”,这种情况下如何处理最合适(),D,网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不安装);
现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为(),C,行为监测法);
日常生活中经常使用口令加短消息验证的验证方式,属于(),A,双因素认证);
网络安全审计系统是()。,A,一种对网络数据报文进行采集、识别、记录、分析的网络安全设备。);
广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是()。,D,国家网);
按网络的作用范围可将计算机网络分为广域网、城域网、局域网,下列说法不正确的是()。,C,城域网通常跨接很大的物理范围,能连接多个城市、国家。);
关于木马,下列关于计算机木马的说法错误的是(),C,只要不访问互联网,就能避免受到木马侵害);
下列说法错误的是(),B,为了解决Cookie的安全问题,应在浏览器的Cookie管理相关设置处开启允许所有Cookie);
关于对称加密和非对称加密,下列说法正确的是(),B,非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。);
“会话侦听和劫持技术”是属于()的技术,B,协议漏洞渗透);
在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()。,D,外网——防火墙——交换机——内网主机);
以下哪个信息系统属于“国家关键信息基础设施”?(),B,国家电网调度系统);
域名系统DNS的作用是()。,C,将域名转换成IP);
恶意代码传播速度最快、最广的途径是(),C,通过网络来传播文件时);
小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的?(),B,申请一个仅用于注册不常用网站的邮箱进行注册,密码单独设一个);
保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质(),A,完整性);
网络地址转换(NAT)作用是将内部的私有IP地址转换成可以在公网使用的公网IP。NAT的英文全称是()。,A,NetworkAddressTranslation);
对邮件进行加密和签名最常用的方式是使用()对会话进行保护,B,SSL);
加密技术不能提供下列哪种服务(),D,可用性);
以下哪个是关于云计算主要的特征中“按需自助服务”的描述(),D,\"在不需或较少云服务商的人员参与情况下);
下列哪个选项不属于Windows系统的服务启动策略(),D,重启);
邮件炸弹攻击是(),B,消耗受害者的邮箱空间);
数据加密是保障数据安全的重要手段,以下不属于密码体制的是(),C,通信协议);
在TCP/IP协议中,发送邮件使用的是SMTP协议,默认端口号为()。,B,25);
电子邮件的安全威胁不包括(),D,FTP协议的相关漏洞);
以下哪一个漏洞属于数据库漏洞(),B,SQL注入);
养成良好的上网习惯,有助于避免泄露重要的个人信息,以下行为中容易造成隐私泄露的是(),D,上网时直接关闭网页,不退出账号);
《加强工业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的()和()。,A,七个主要任务四项保障措施);
某公司在进行安全检查时发现,虽然员工会定期修改电脑密码,但大多数员工都是两个密码轮换,效果并不理想,如果想避免这种情况出现可对下列哪个选项进行设置(),A,密码策略中的强制密码历史);
常用的数据备份方式包括完全备份、增量备份、差异备份,这三种备份方式的备份速度从快到慢为(),C,增量备份、差异备份、完全备份);
自动播放功能是Windows系统为了方便用户而设置,这项为方便用户而提供的功能为系统带来了较大的安全风险,一些病毒的传播就是依托于该功能,因此出于安全性的考虑,应禁止使用设备的自动播放功能,彻底解决这一安全风险。关闭自动播放功能需要通过Windows系统的()实现,B,组策略设置);
微信突然收到好友发来的一个网络投票链接,最合理的处理方式是(),A,打电话和朋友确认不是被盗号,并确认投票原因和内容后,再酌情考虑是否投票);
公钥基础设施(PKI)的组成一般包括证书权威机构(CA)、证书注册机构(RA)、证书库和终端实体等部分。以下哪个属于证书权威机构(CA)的工作(),A,作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作。);
关于物联网体系结构通常,下列说法正确的是(),B,传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需求进行信息处理。);
通过分布式网络来扩散特定的信息或错误,进而造成网络服务器遭到拒绝并发生死锁或系统崩溃的恶意代码是(),B,蠕虫);
缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是(),B,缓冲区溢出攻击指向有限的空间输入超长的字符串);
某公司已有漏洞扫描和入侵检测系统(IntrusionDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。,D,选购一款同已有的安全产品设备联动的防火墙);
信息安全管理岗位属于关键岗位,以下属于对全体员工的信息安全要求的是(),D,以上都是);
组织识别风险后,可采取的处理方式不合理的是(),C,忽略风险);
理论上对数据进行反复()的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行删除,这个删除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。,A,七次);
下列关于xss(跨站脚本攻击)的说法错误的是(),C,xss可以提交的脚本只有JavaScript);
标准化的基本特点理解正确的是(),D,以上都正确);
网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是(),A,信息过滤的深度越来越浅);
中国互联网协会2006年公布了“恶意软件”定义,具有下列特征之一的软件可以被认为是恶意软件(),D,以上都对);
在信息安全管理体系建设过程的监视和评审阶段,ISMS审核将检查ISMS是否包含适用于在ISMS范围内处理风险的特定控制。此外,根据这些监测区域的记录,提供验证证据,以及纠正,预防和改进措施的()。,D,可追溯性);
以下那个法律被认为是我国网络空间安全的基本法(),B,中华人民共和国网络安全法);
为了确保数据的安全性,在日常系统使用的过程中需定期进行数据备份。通过数据备份,能防止由于操作失误或硬件损坏等原因导致的数据丢失风险。但备份出来的数据也需要妥善的处理,否则会有数据泄露的风险,下列处理方式不正确的是(),D,将敏感数据备份在公有云);
以下不属于网闸的局限性的是()。,B,实时连接);
在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()。,D,全双工);
把一个文件移动到回收站后发现删除错误,想撤回该文件可使用哪个快捷键(),D,Ctrl+Z);
以下属于网络安全设备的是()。,A,防火墙);
某windows系统用户名为Admin,该系统开启了账户策略中的口令符合复杂性的策略,并限制密码长度最小值为6个字符,以下哪个口令是符合策略要求会被系统接受的(),C,AdlLN153!);
信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有(),D,以上都是);
发送电子邮件时通常需要使用的协议是(),A,只用SMTP);
在以下四种传输介质中,带宽最宽、抗干扰能力最强的是()。,D,光纤);
公钥基础设施(PKI)也称公开密钥基础设施,它的英文名称是()。,A,PubilcKeyInfrastructure);
在TCP/IP协议中,SFTP协议指()。,B,SSH文件传输协议);
在建立信息安全管理体系时,组织应确定管理范围,对管理范围理解正确的是(),D,以上都正确);
违反强制性国家标准会造成什么后果(),C,构成经济或法律方面的责任);
以下关于盗版软件的说法,错误的是(),B,若出现问题可以找开发商负责赔偿损失);
信息收集的原则是准确性、时效性和(),B,全面性);
对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险(),B,密码最长使用期限);
在OSI七层模型中,物理层的传输单位是(),D,比特流);
公钥算法中,()用来解密和签名,B,私钥);
以下不属于对称加密的优点的是(),D,算法强度复杂、加密强度高);
下列关于xss(跨站脚本攻击)的描述正确的是,C,xss攻击可以劫持用户会话);
防火墙的部署位置可能在()。,D,以上都有可能);
下列关于Windows系统账户安全说法错误的是(),B,设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击);
下列哪种攻击方式属于网络钓鱼(),A,通过电子邮件向用户发送伪造银行邮件);
下面不属于Unix操作系统日志文件的是(),B,SecEvent.Evt);
小明想要把自己从旧电脑拆下来的二手硬盘卖掉,但害怕硬盘中的一些隐私数据删除后会被买家恢复,下列哪个选项可以最大程度的避免这种问题(),D,使用专用的数据粉碎软件删除掉隐私数据);
世界上第一个计算机网络是()。,A,ARPANET);
TCP/IP是目前互联网使用的最基本的协议,也是互联网构成的基础协议。TCP/IP架构包括(),C,链路层、网络层、传输层、应用层);
在TCP/IP的体系架构中,ARP协议位于(),它的作用是()。,D,链路层将IP地址解析为MAC地址);
正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括()。,D,以上都是);
由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()。,C,在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性。);
一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由下列哪个选项决定的()。,C,密钥);
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务()。,C,网络层);
下列哪个选项可能存在安全风险(),D,以上都是);
攻击者通过邮箱和短信群发大量包含“中奖”、“退税”、“兑换积分”等字眼的消息诱骗受害者点击链接后输入个人信息的攻击方式属于(),C,网络钓鱼);
防御XSS跨站脚本攻击,不可取的是(),C,禁止用户向Web页面提交数据);
世界第一台计算机诞生于()。,B,1946);
()是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。,B,行业标准);
以下不属于无线传输带来的不安全因素()。,C,通信线路被截断);
关于密钥管理,下列说法错误的是()。,C,保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全。);
计算机互联的主要目的是()。,B,资源共享);
下列关于即时通信应用安全说法错误的是(),A,经过多年的发展,即时通信应用信息系统自身已经不存在安全风险);
下列的设置中应对windows口令暴力破解无效的设置是(),B,开启审核策略中的审核登录事件);
默认情况下操作系统安装在哪个分区(),A,C盘);
信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于四级文件的是(),D,日志、记录、检查表、模板、表单等);
使用漏洞库匹配的扫描方法,能发现(),B,已知的漏洞);
为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法()。,A,实体所知和实体所有的鉴别方法);
关于跨站请求伪造下列说法错误的是(),B,获取受害者cookie);
信息安全管理体系文档层次化中,其中第四级文件是整个组织的底层基础性文件,每个文件理论上都应该形成相应的记录,因此四级文件也是我们通常所说的审核证据。下面对四级文件理解错误的是(),D,重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环);
下列哪个选项不是防范网络钓鱼的方法(),D,短信收到链接后直接复制到浏览器打开);
某网站因技术问题,受到病毒等攻击无法正常为用户提供服务,这破坏了数据的(),B,可用性);
在windows系统中如果想禁止外网访问自己的某个端口可以(),B,设置防火墙的入站规则);
()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想,C,磁芯大战);
关于电子邮件安全威胁与防护,下列描述错误的是(),A,SMTP协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的泛滥);
信息安全管理体系是建立在()的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。,B,文档化);
()用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;()用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。,C,加密认证);
在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测信息系统安全的脆弱性。,B,渗透测试);
网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是()。,B,代理技术能完全代替防火墙功能);
为信息安全漏洞在不同对象之间的传递和表达提供一致的方法的是(),A,漏洞标识管理);
设置复杂的口令,并安全管理和使用口令,其最终目的是(),D,防止攻击者非法获得访问和操作权限);
后门是一种恶意代码,下列关于后门的描述中不正确的是(),D,后门程序都是黑客留下来的);
以下属于数字签名的基本特性的是(),D,以上都是);
对称密码算法也称为传统密码算法、秘密密钥算法或单密钥算法,其加密密钥和解密密钥相同。以下不属于对称密码算法的是(),C,RSA);
IPV6将32位地址空间扩展到(),B,128位);
关于XSS分类说法错误的是(),C,字符型XSS);
威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是(),D,不可操作性);
电子邮件面临的威胁包括(),D,以上都是);
路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要。下列漏洞中不属于网络设备漏洞的是()。,C,Windows系统漏洞);
CIA指信息安全的三大要素,其中C、I、A依次代表(),A,机密性、完整性、可用性);
某大型企业声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项(),D,规划与建立ISMS);
在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。,A,单向鉴别);
攻击者攻击的过程(),A,信息收集及分析,实施攻击,设置后门,清除入侵记录);
包过滤技术是防火墙最常用的技术。以下不属于包过滤技术的优点的是()。,A,安全性较差,不提供用户认证功能。);
网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是(),D,社会工程学的欺骗总是能重复成功);
恶意app对个人隐私信息及资金安全等方面所造成的威胁逐年增加,下列哪个选项可能是恶意APP(),C,网上下载的盗版APP);
关于光纤下列说法不正确的是(),B,光纤是以光信号传输的一种通信线路。);
小李在使用电脑时有以下习惯,(1)电脑密码由字母、数字、特殊字符组成(2)安装防病毒软件(3)定期为电脑中重要的数据做备份(4)离开电脑时不锁定屏幕,在这些习惯中可能存在安全风险的是(),B,习惯(4));
为windows系统内置的管理员账户更名可以防御什么攻击(),A,针对administrator的口令暴力破解);
基于TCP/IP协议族的安全架构,以下哪些协议属于应用层()(1)HTTPS(2)PPP(3)IPSec(4)SNMP(5)SSH(6)PPTP(7)SFTP,B,(1)(4)(5)(7));
下列关于window的SAM的说法错误的是(),D,SAM中存储的账号信息administrator是可读和可写的);
《互联网新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联网信息办公室职能有(),D,以上都对);
从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。,D,以上都是);
()是由于组织机构或个人没有意识到数据的重要性,或者对攻击者进行数据收集的实现方式缺乏了解,在数据发布上缺乏足够的安全防护及安全意识,从而导致数据泄露。,D,无意泄露);
网闸又叫物理隔离系统,由()组成。,C,外部处理单元、内部处理单元、仲裁处理单元);
作为国家注册信息安全专业人员应该遵循其应有的道德准则,下面对“诚实守信,遵纪守法”的说法错误的是(),B,利用日常工作、学术交流等各种方式保持和提升信息安全实践能力);
防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括()。,D,以上都是);
关于恶意代码清除,下列不属于杀毒软件的是(),A,IDS);
删除日志会导致日志的缺少,在审计时会被发现,因此部分高明的攻击者可能会(),D,以上都对);
windows系统组策略编辑器的账户锁定策略中有账户锁定阈值、账户锁定时间、重置账户锁定计数器三项,如果将账户锁定阈值设置为0,那么下列说法正确的是(),A,账户锁定时间与重置账户锁定计数器都无法设置);
能完成不同的VLAN之间数据传递的设备是(),C,路由器);
CrossSiteScripting的中文名称是(),A,跨站脚本攻击);
为什么要对数据进行加密(),D,以上都对);
隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写是(),D,CNNVD);
关闭windows系统的自动播放可以预防下列哪种安全威胁(),C,U盘病毒);
对于组织来说,为了防范攻击者进行信息收集与分析,下面理解错误的是(),C,员工的个人信息和习惯不需要做防范措施);
下列说法错误的是(),B,Web应用广泛使用的是客户端/服务器架构(C/S));
TCP/IP协议族设计的目的是为实现不同类型的计算机系统互连,从设计之初就考虑到不同类型的计算机设备的特性,具有较好的开放性,但是存在很多安全风险,著名的ARP欺骗就是利用ARP协议无状态、无需请求就可以应答和缓存机制的问题实现,攻击者通过伪造ARP应答报文修改计算机上的ARP缓存实现欺骗。ARP欺骗属于(),A,链路层的安全风险);
关于特洛伊木马程序,下列说法不正确的是(),D,特洛伊木马程序能够通过网络感染用户计算机系统);
SMTP/POP3两个协议在传输数据时是明文传输,下列最可能产生的安全风险是(),A,信息泄露);
下列关于邮件加密与签名说法错误的是(),B,对邮件进行加密和签名最常用的方式是使用MD5对会话进行保护);
关于移动介质使用,说法正确的是(),C,移动介质尽量不外借,需要外借时,确保内部没有敏感资料);
在安全设置的账户策略中开启密码必须符合复杂性要求,设置密码长度最小值为2,那么在实际使用中,用户可设置的密码最小长度是(),C,2);
小蓝用的小绿的密钥加密明文,将密文发送给小绿。小绿再用自己的私钥解密,恢复出明文。以下说法正确的是()。,B,采用了公钥密码体制);
在漏洞处理过程中应维护的原则不包括(),D,保密,防止漏洞被泄漏);
小敏安装了一款APP,该APP在小敏不知情的情况下读取了小敏的通讯录并通过网络发送出去,小敏的通讯录是被下列哪种途径泄露的(),B,非法窃取);
下面不属于网络安全法第二章网络安全支持与促进内容的是(),B,在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理);
随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是()。,A,安全需求降低);
欺骗是指伪造可信身份,并向目标系统发起攻击的行为。例如TCP/IP协议连接时主要认证目的IP地址,而源地址是可以伪造的。常见的欺骗方式有(),D,以上都对);
关于大数据生命周期中的“数据处理阶段”存在哪些安全问题(),B,数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等);
对于一个组织机构来说,信息资产包括(),D,以上全部);
目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是(),B,实施犯罪、获取非法经济利益网络犯罪团伙);
以下基于实体所知的鉴别威胁的是()。,D,以上都是);
来访人员离开时,最优先归还哪项物品(),B,门禁卡);
入侵检测系统通常分为()两种类型。,B,网络入侵检测和主机入侵检测);
常见的网页挂马方式不包括(),D,通过邮件发送链接);
信息是一种资产,与其他重要的业务资产一样,对组织业务必不可少,因此需要得到适当的保护。信息的价值一般从()三个层面来看待。,A,企业视角、用户视角、攻击者视角);
世界上第一台计算机,电子数字积分计算机(ENIAC)诞生于()。,C,美国);
下列哪个适合安装统一威胁管理系统()。,B,预算有限,且需要较全面防护能力的中小型组织机构);
下列关于用户口令说法错误的是(),C,复杂口令安全性足够高,不需要定期修改);
以下不属于光纤的优点的是()。,B,成本高、安装维护需要专业设备);
下列哪种做法可能会造成个人隐私泄露(),C,为防止遗忘密码把账号密码写在便利贴并贴在办公桌上);
钓鱼邮件是电子邮件的常见风险之一,针对钓鱼邮件,应采取下列哪种安全措施(),C,不轻易打开包含中奖等字眼的邮件);
无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是()。,A,无线接入);
HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安全基础是(),C,SSL);
计算机网络的节点分为()。,A,转换节点和访问节点);
下列哪个选项不能防止智能移动终端信息泄露(),A,经常备份数据);
关于恶意代码,计算机感染恶意代码的现象不包括(),D,计算机开机无响应);
以下属于双绞线的两两缠绕的目的是()。,D,以上都是);
端口映射的作用是(),B,将内网的服务端口映射到路由器的外网地址);
以下不是社会工程学利用的心理的是(),C,防范);
与传统的互联网不同,物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,涵盖的关键技术非常多。典型的物联网体系结构通常包括(),C,感知层、传输层、支撑层和应用层);
关于状态检测防火墙,下列说法正确的是()。,C,状态检查防火墙不允许规则的动态变化。);
无线局域网目前广泛使用的协议是()标准族。,A,IEEE802.11x);
提出了最初恶意程序的概念的是(),A,冯·诺依曼);
对于入侵防御系统(IPS),下列说法正确()。,B,入侵防御系统(IPS)精确度很高,不可能产生误报。);
在VPN方面,目前企业采用的保障业务安全的解决方案不包括()。,C,不使用任何防火墙和杀毒引擎);
以下不属于强制访问控制模型的是(),B,RBAC模型);
()是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法。,B,CSRF);
下列说法错误的是(),C,开启强制密码历史是为了防止频繁更换密码);
实体身份鉴别一般依据实体所知、实体所有和实体特征。随着技术的成熟及硬件成本的不断下降,使用实体生物特征作为鉴别方式越来越广泛,下面哪个不是实体特征具有的特点是(),B,即时性);
在BLP模型中,现有两个安全级为A=<机密,{外交,商务}>、B=<秘密,{外交}>,AB之间的支配关系为()。,A,A支配B);
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏洞扫描的原理:1、返回响应;2、发送探测数据包;3、读取漏洞信息;4、特征匹配分析。正确的顺序为()。,D,3->2->1->4);
以下属于防火墙技术原理的是()。,D,以上都是);
以下哪个属于工业控制系统(),D,以上都是);
下列关于邮件系统工作过程描述错误的是(),B,邮件会通过邮件传输协议(SMTP)与发送方邮件服务器通信,将邮件发送到接收方邮件服务器);
在windows系统中隐藏文件和系统文件默认是不可见的,在cmd.exe中,以下哪个命令可以列举出隐藏文件和系统文件?,A,dir/a);
()是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。()是将标识和实体联系在一起的过程。()是信息系统的第一道安全防线,也为其他安全服务提供支撑。,B,标识鉴别鉴别);
下列哪个选项不属于EFS加密的优点(),D,解密无需依赖密钥);
依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括(),A,国际标准);
在信息安全管理体系建设中,信息系统与安全之间的关系理解正确的是(),A,同步规划、同步建设、同步使用);
关于计算机网络分类,下列说法正确的是()。,C,局域网是将微型计算机或工作站通过通信线路连接,作用距离比较小,);
国家秘密的保密期限,除另有规定外,绝密级不超过()年,机密级不超过()年,秘密级不超过()年。,A,30、20、10);
以下对于信息安全事件理解错误的是(),D,通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生);
一个信息管理系统通常会对用户进行分组并实施访问控制。下列选项中,对访问控制的作用的理解错误的是()。,A,对经过身份鉴别后的合法用户提供所有服务);
从保护数据的角度来看,下列哪种分区方式最不合理(),D,只分一个C盘,操作系统和数据都存放在C盘当中);
以下网络互联设备不是工作在链路层的是()。,C,中继器);
参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中错误的是(),C,信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件);
Windows10系统的日志存放路径在哪里修改(),A,注册表编辑器);
下列选项中不属于cookie作用的是(),C,美化网页);
道德是法律的基础,法律是道德的延伸,道德与法律之间的关系理解正确的是(),C,科学的法律和道德规范应保持一致);
要安全浏览网站的话下列哪个操作是错误的(),C,尽量使用记住密码功能,防止遗忘密码);
社会工程学攻击中,常有“电信诈骗中的公安局来电”、“我是系统管理员”等诈骗方式,是利用了人性中的(),A,权威);
漏洞产生的应用环境原因理解错误的是(),B,软件安全开发人员水平不够);
很多应用在做重要操作时都需要给手机发一个短信验证码,关于短信验证,以下说法哪个是正确的(),A,手机号具有唯一性,是证明实体的一个鉴别依据);
在日常生活中,下列哪个做法可以降低我们信息泄露的风险(),A,定期更换各类平台的密码);
入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中属于IPS的主要功能的是()。,D,以上都是);
哈希函数的碰撞是指()。,A,两个不同的消息,得到相同的消息摘要。);
小李查看系统的安全日志时发现自己的账户在凌晨三点登录了系统,于是小李怀疑自己的账户密码被黑客暴力破解了,如果想预防这种情况的发生小李可开启下列哪项设置(),D,以上都可开启);
关于入侵检测系统的局限性下列说法正确的是()。,B,由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。);
以下行为不属于违反国家涉密规定的是(),A,以不正当手段获取商业秘密);
在NTFS文件系统中,如果共享权限和NTFS权限发生了冲突,那么以下说法正确的是(),C,系统会认定最少的权限);
访问控制为用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用,以下不属于访问控制的作用的是(),D,拒绝合法用户的正常访问);
下列关于网页挂马的说法错误的是(),C,网页挂马不会自动下载);
下列关于垃圾邮件的说法正确的是(),A,垃圾邮件是未经用户许可而发送到用户邮件地址的电子邮件);
下列关于计算机木马的说法错误的是(),C,只要不访问互联网,就能避免受到木马侵害);
感知层属于物联网的最底层,下列哪个不属于感知层的技术(),C,分布式计算);
信息安全管理就是风险管理,因此,信息安全控制措施的本质就是(),C,风险处置);
密码学包括密码编码学和密码分析学两部分。以下不是密码编码学研究的是(),C,研究破译密码获得消息);
机密性保护需要考虑的问题(),D,以上都对);
如果一个企业注重于数据的完整性,则建议其使用哪种访问控制模型(),C,Biba模型);
计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为(),C,宿主程序);
Web1.0的概念是在哪一年出现的(),A,1990);
在TCP/IP协议中,SFTP协议指SSH文件传输协议,默认端口号是()。,B,22);
下列选项不属于网络钓鱼的是(),C,通过跑字典得到了被攻击者的密码);
网络不是法外之地,一天晚上,张某在北京昌平区回龙观一出租房内玩微信。当他使用“本·拉登”头像在某微信群聊天时,一网友说了句“看!大人物来了”。于是,张某就顺着这句话,发了一句“跟我加入ISIS”。最终,判处有期徒刑9个月,并处罚金1000元,张某的行为属于(),A,已构成宣扬恐怖主义、极端主义罪);
我们经常从网站上下载软件,为了确保系统安全,以下哪个处理措施最正确(),D,下载后先使用杀毒软件进行病毒查杀再安装使用);
信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于三级文件的是(),D,使用手册、操作指南、作业指导书);
WindowsDefender防火墙是内置在Windows系统中的系统防护软件,下列关于WindowsDefender防火墙说法错误的是(),D,WindowsDefender防火墙是谷歌研发的系统防护软件);
等保2.0一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查的内容不包括(),D,访问控制策略);
TCP/IP协议族安全性问题随着互联网的发展日益突出,相关组织和专家也对协议进行不断的改善和发展,为不同层次设计了相应的安全通信协议,用于对不同层次的通信进行安全保护,从而形成了由各层次安全通信协议构成的TCP/IP协议族安全架构。以下哪个协议属于链路层(),C,L2TP);
以下可能会造成信息泄露的是(),C,在微博等社交媒体谈论公司信息);
即时通信是目前使用最为普遍的网络应用之一,下列关于及时通信安全防范错误的是(),A,重要的文件资料等不要通过即时通信传输);
数字签名不能实现的安全特性为()。,A,保密通信);
在信息收集与分析中,攻击者最轻易获取的信息的方式是(),A,搜索引擎、媒体广告等);
自2019年10月1日起施行《儿童个人信息网络保护规定》中,其中儿童年龄是(),B,是指不满十四周岁的未成年人);
关于网络互联设备交换机的描述正确的是(),A,交换机是一种电(光)信号转发的网络设备。);
以下关于网络安全设备说法正确的是()。,A,入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为。);
以下哪种方法属于实体所有的鉴别方法()。,D,用户使用智能卡完成身份鉴别);
某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的(),A,审核登录事件);
常见的访问控制模型有(),D,以上都是);
堡垒主机是运维管理中广泛使用的一个安全设备,用于()。,C,解决远程维护操作安全问题);
防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是()。,D,数据备份);
常见的邮件欺骗方式有(),D,以上都是);
信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质(),C,保密性);
1999年国家强制标准《GB17859-1999计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准对安全保护对象划分了五个安全级别,从低到高分别为(),A,用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护);
在对windows系统进行安全配置时,下面不可采用的安全措施是(),C,设置账户锁定阈值为0);
\"每一个计算机网络都由节点和()构成,节点也称为()。\",B);
通过对邮件标题、附件文件名、邮件附件大小等信息进行分析,由系统将识别为垃圾邮件的其他电子邮件进行删除,这种过滤方法是(),A,内容过滤);
下列哪种安全措施适用于移动设备丢失、被盗(),A,设置SIM卡锁);
以下应对恶意APP安全问题正确的是(),D,以上都对);
关于社交网站安全,以下说法错误的是(),D,无条件信任好友转发的信息);
主要用于加密机制的协议是(),B,SSL);
下列哪个选项可以通过设置对用户操作进行审核从而形成安全日志(),B,审核策略);
容灾系统可用性与指标RPO、RTO的关系是(),B,RPO和RTO越小,可用性越大);
在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。,C,渗透测试);
从立法体系而言,宪法具有最高的法律效力,一切法律、行政法规、地方性法规、自治条例和单行条例、规章都不得同宪法相抵触。则我国上位法和下位法之间的关系错误的是(),D,法律、行政法规、地方性法规如果有超越权限或下位法违反上位法规定的,在发现后,将依法予以改变或者撤销,发现之前实施了的维持不变。);
移动终端对于信息安全的重要意义在于(),D,其他三个选项的说法都对);
通过扫描发现系统漏洞后,可通过以下哪种方式来弥补漏洞(),A,安装系统补丁);
开放系统互连模型(OSI)是国际标准化组织发布的通信模型,OSI七层模型从低到高依次是(),A,物理层、数据链路层、网络层、传输层、会话层、表示层和应用层);
从安全方面考虑,下列做法不正确的是(),C,设置电脑在接通电源的情况下永不锁屏);
对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保(),C,对信息资产实施适当水平的保护);
链路层也称网络接口层或数据链路层,是TCP/IP的最底层,它负责()。,A,接收来自网络层的IP数据报,并把数据报发送到指定的网络上,或从网络上接收物理帧,抽出网络层数据报,交给网络层。);
下列关于system账户描述错误的是(),D,权限和administrator相同);
甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()。,B,物理层);
攻击者做好信息收集的作用(),D,以上都对);
PKI的主要理论基础是()。,D,公钥密码算法);
()是无线通信技术与网络技术相结合的产物是通过无线信道来实现网络设备之间的通信,是目前应用最为广泛的一种短程无线传输技术。,C,无线局域网(WLAN));
以下不属于公钥密码的优点的是()。,A,加密速度快、计算简单);
信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是(),A,方针、政策);
哪些不属于Windows系统上存在的日志文件?(),C,utmp/utmpx);
下列操作中可能为windows系统终端带来安全威胁的是(),A,启用安全设置中的用可还原的加密来储存密码);
以下不属于大数据面临的安全威胁的是()。,A,虚拟化VMWare漏洞攻击);
DMZ区是非军事区或隔离区是()。,A,一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。);
需要进行windows系统备份的原因是(),C,系统崩溃时可以还原到可用状态);
以下属于防火墙的典型技术的是()。,D,以上都是);
以下哪些是需要在信息安全策略中进行描述的(),B,信息安全工作的基本原则);
信息系统安全策略应该全面地考虑保护信息系统整体的安全,在设计策略的范围时,主要考虑(),D,以上都是);
下列哪项是正确使用邮箱的方式(),A,为工作邮箱和个人邮箱设置不同的密码);
组织建立信息安全管理体系,在信息安全方针中明确描述组织的角色、职责和权限。常见的角色原则理解错误的是(),D,遵循最大授权);
以下哪种关系,更容易被即时通信中的安全威胁利用(),A,自己的领导);
以下哪个不属于计算机网络按覆盖范围的划分()。,D,专用网);
您突然收到一个自称公安局的人员,说您牵涉到一桩案件,要求提供身份证及银行账户等信息以证明自己清白,以下哪个做法是正确的?(),B,无法证明电话那头是否公安部门人员,可以拒绝提供);
在信息安全管理体系中,下面的角色对应的信息安全职责不合理的是(),B,信息安全部门主管:提供各种信息安全工作必须的资源);
Web(WorldWideWeb)也称为(),是一种基于()和HTTP的互联网上的网络服务,为用户信息浏览提供()、易于访问的交互界面,通过超级链接将互联网上的资源组织成相互关联的()。,B,万维网、超文本、图形化、网状结构);
强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是(),D,dlIgs7kn8nk2);
下列关于下载安全的建议中正确的是(),D,只通过可信的渠道下载软件,如软件开发商官网);
一种可以驻留在对方服务器系统中的程序指的是(),C,木马);
我国的国家网络空间安全战略主要强调了(),D,以上都对);
下面哪些不属于电子邮件安全使用常识(),B,使用易于记忆的口令避免忘记,例如123456);
关于信息安全,以下做法正确的是(),D,小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除);
基于实体所知的鉴别中,口令鉴别由于简单易行,并且实现成本低,被广泛的应用在各类商业系统中,口令安全也一直是人们关注的重点,一个好的口令应当具备()。,D,以上都是);
TCP/IP协议族设计的目的是为实现不同类型的计算机系统互连,具有较好的开放性,但同时也存在很多安全风险,以下属于网络层的安全风险的是(),B,IP地址欺骗攻击);
以下关于序列密码说法不正确的是()。,D,现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域);
网络安全设备是保护网络安全的设施,以下不属于安全设备的是()。,C,CPU);
可远程访问的注册表路径可在下列哪个选项修改(),D,在本地组策略编辑器中对安全选项进行设置);
2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是(),D,以上都是);
下面哪一项最好地描述了风险分析的目的(),B,目的是完全消除风险);
物理销毁的方式不包括(),C,反复覆写数据);
为保证安全,在使用浏览器浏览网页时,以下那条是正确的(),B,只浏览证实为安全,合法的网站);
下列关于双绞线的说法,错误的是()。,B,双绞线相比光纤速率偏低,抗干扰能力较强);
对PDCA特征的理解错误的是(),C,信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系);
对于一个组织机构来说,资产包括(),D,以上全部);
下列哪个选项是错误的(),B,移动智能终端不是用户身份验证的主要方式);
随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是()。,A,路由器);
分组密码算法是十分重要的密码算法,以下描述错误的是()。,B,分组密码算法也称为序列密码算法);
在windows系统的命令提示符界面下用来删除文件的命令是(),B,del);
发生信息安全紧急事件时,可采取()措施。,D,以上采取的措施都对);
下面哪种方式不可以发现扫描痕迹(),C,查看注册表);
\"当我们想测试本机是否能与服务器连接,应该使用下列哪个命令()\",A);
学校的校园网络根据覆盖范围,属于()。,A,局域网);
存在大量应用系统使用MD5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口令明文,但由于口令的明文和散列可以视同一一对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为(),A,彩虹表);
弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是(),D,以上都对);
《中华人民共和国刑法》第二百八十六条之一【拒不履行信息网络安全管理义务罪】网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。以下属于上述行为的是(),D,以上都是);
以下哪个属于大数据平台安全风险(),D,以上都是);
以下哪个选项是攻击者的攻击策略?(),D,以上都是);
()是目前信息泄露的主要途径,B,非法窃取);
伪基站隐蔽性强的原因是(),A,伪基站能够将自己伪装成运营商的基站,任意冒用他人手机号码);
移动智能终端出现下列哪种情况时可能正在遭受伪基站攻击(),A,手机信号很弱或者突然回落到2G信号,接到可疑短信);
下面方法能有效防范口令穷举的措施是(),D,以上都对);
关于安全使用浏览器,下列说法错误的是(),D,多使用代理服务器);
关于如何防范钓鱼网站的做法,以下哪个选项最合适(),D,以上选项的综合使用);
Phishing攻击的中文名字是(),A,网络钓鱼);
在windows系统的安全设置——密码策略设置中,一般不建议开启的设置是(),D,用可还原的加密来储存密码);
网络钓鱼攻击主要采用的手段不包括(),D,蜜罐技术);
下列关于安全下载,以下做法正确的是(),D,下载软件时,到软件官方网站或者其他正规软件下载网站下载);
计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。,B,重要程度;危害程度);
()是使信息在客体间流动的一种实体。()是一种信息实体,或者是从其它主体或客体接收信息的实体。通常()是指人、进程或设备等。通常数据块、存储页、文件、目录、程序等都属于()。,A,主体客体主体客体);
下列关于EFS的说法错误的是(),C,当系统被删除,重新安装后,原加密的文件可直接打开);
向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,这种攻击方式是(),D,邮件炸弹);
王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击。(),B,撞库);
依据中华人民共和国国家标准《GB/T34977-2017信息安全技术移动智能终端数据存储安全技术要求与测试评价方法》,用户个人数据主要有()方面,C,七个);
我国信息安全保障工作的主要原则是(),C,技术与管理并重);
木马可以实现的功能是(),D,以上都对);
网络钓鱼的主要手法包括(),D,以上都是);
以下不是上网行为管理产品的功能的是()。,C,提供了在数据流通过时的病毒检测能力。);
“在因特网上没有人知道对方是一个人还是一条狗”,这个故事最能说明(),A,身份认证的重要性和迫切性);
收到一封来自陌生人且含有附件的邮件,应该怎么处理(),D,直接删除该邮件);
信息安全问题的根源,分为内因和外因,内因主要是信息系统复杂性导致漏洞的存在不可避免。信息系统复杂性包括(),B,过程复杂性,结构复杂性和应用复杂性);
CSRF攻击的中文名称是(),B,跨站请求伪造);
可以获取远程主机操作系统类型的工具是(),A,Nmap);
开发较为完善的安全管理平台的功能包括()。,D,以上都是);
以下不属于主机检测系统的优点的是()。,C,仅能保护安装了产品的主机);
下列是小张在使用电子邮件时的一些做法,这些做法中不正确的是(),C,直接打开邮件中的附件);
下列选项中哪个是windows系统内置的文件加密方式(),D,EFS);
下列哪个选项不属于即时通信应用(),B,网易新闻);
通过病毒可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法,你认为以下哪个是正确的(),D,现在已经可以做到,并有实际案例);
小刘是某公司新入职的员工,公司要求他注册一个公司网站的账号,小刘使用一个安全一点的密码,请问以下选项中哪个密码是最安全()。,D,数字、字母和特殊符号混合且自己容易记住);
下面哪些不属于即时通信存在的安全风险(),D,操作系统漏洞利用);
信息安全应该建立贯穿信息系统的整个生命周期,综合考虑(),D,以上都对);
移动智能终端作为移动业务的综合承载平台,存储着大量应用软件数据和用户数据,这些数据都涉及到用户的商业密码或个人隐私,如果去维修设备,或者把旧手机卖给维修中心,这有可能会导致重要数据丢失和泄露,下列哪个方式无法防止设备在维修或出售时泄露数据(),C,经常备份手机数据);
渗透测试大致可分为信息收集、漏洞发现和()三个阶段,D,漏洞利用);
下列哪个算法不属于哈希算法(),A,RC5);
以下防范即时通信安全威胁做法错误的是(),D,在朋友圈发布自己在工作单位的自拍照);
Windows系统的安全设置中,账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解,而本地安全策略也提供了审核策略、用户权限分配和安全选项对系统安全进行管控,下列选项错误的是(),D,默认情况下,审核策略全部都是开启的);
下列关于组织机构敏感信息保护描述错误的是(),B,组织机构加强信息安全泄露防护通过技术措施即可实现,无需制定和落实各类管理措施);
服务对外开放时需要对应到端口,其中21端口号对应以下哪个服务()。,C,FTP);
有关危害国家秘密安全的行为的法律责任,下面说法正确的是(),A,违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任);
下列有关windows系统服务说法错误的是(),B,所有的服务项都需要用户登录系统后才会启动);
关于涉密载体,以下说法错误的是(),C,涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通);
网络环境的安全也是windows移动办公的安全威胁之一,下列哪种接入互联网的安全分险是最小的(),D,使用自己手机开的热点);
VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是()。,B,运营商取消建设专有VPN网络);
防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙实现的载体不同可以分为()和()。,A,软件防火墙硬件防火墙);
国家秘密密级分为绝密、机密、秘密三级。()级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害,A,绝密);
下列选项中用于接收电子邮件的协议是(),C,POP3);
()是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。,A,建立组织背景);
二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()。,A,古典密码学阶段);
公钥密码的应用不包括(),C,消息认证码);
黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为(),A,恶意代码);
造成开发漏洞的主要原因,下面理解正确的是(),D,以上都对);
以下哪个场景属于身份鉴别过程()。,A,用户依照提示输入用户名、口令和短信验证码,成功登录该应用。);
如果您住的小区外有人派发小礼品,只要登记一下手机号码就可用免费领取,以下哪个做法最恰当?(),B,不予理会,会泄露自己个人信息);
公钥基础设施(PKI)也称公开密钥基础设施。以下不属于PKI的组成的是(),A,证书使用者);
关于强制访问控制模型中的BLP模型,以下说法正确的是(),D,以上都是);
网页病毒的主要传播途径是(),B,网页浏览);
关于用户密码,以下做法正确的是(),D,应用系统、邮箱登陆等登录密码设置为非自动保存);
下列哪个不是基于实体特征的鉴别(),B,手机门禁卡);
安全事件管理和应急响应,以下说法错误的是(),B,应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段);
两份包含不同内容的文件通过哈希函数得到相同的散列值,这违背了哈希函数的()。,D,强抗碰撞性);
根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于(),B,蠕虫病毒);
在建立信息安全管理体系的过程中,组织的计划必须符合组织的安全目标,层次化的计划通过层次化的文件体系反映在不同层级的组织机构中执行。安全目标与方针应可以()并持续改进,通过持续改进实现组织信息安全的螺旋式上升。,B,度量);
社会工程学攻击的理解正确的是(),D,以上都对);
网页浏览的好习惯不包括(),D,重要网站密码使用姓名简拼加出生年月日);
关于windows内置的防病毒软件,说法错误的是(),B,系统内置,可以卸载);
关于OSI七层模型来说,下列哪个不是分层结构的优点(),B,增加复杂性);
邮件炸弹攻击原理是(),C,消耗受害者的邮箱空间);
无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味着面临越来越多的安全问题。以下属于安全技术防护的是()。,B,部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。);
为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指(),C,通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人所做的操作);
渗透测试与恶意入侵区别是(),B,渗透测试过程可控);
下列不属于windows系统安全加固常用方法的是(),A,启用无用的服务);
为了防止系统崩溃或重装系统导致密钥丢失从而无法解密数据,在使用EFS时应进入证书管理器将密钥备份出来并保存在安全的地方。下列哪个操作可打开证书管理器(),A,win+r组合键打开运行后执行certmgr.msc);
Windows如何在删除文件时不经过回收站直接删除(),B,选中文件后按shift+delete);
企业按照ISO27001标准建立信息安全管理体系过程中,对关键成功因素描述错误的是(),C,只需要高层管理员和IT部门的人员参与建设信息安全管理体系,不需要全体员工参与);
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是(),D,安装系统最新补丁);
()是工作在OSI模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理。()是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网。,D,路由器网关);
下列选项中最有可能存在木马的是(),C,盗版软件下载网站);
哪些是关键信息基础设施(),D,以上全部);
对于WiFi的安全使用下列哪种说法是正确的(),C,在进行敏感数据传输时一定要确保WiFi可靠,必要时可使用流量传输);
购物网站通过技术手段能证明用户的确只支付了20元,而不是用户声称的100元,这是实现以下哪个属性(),A,不可否认性);
大数据的生命周期包括(),A,数据采集、数据存储、数据处理、数据分发、数据删除);
关于BLP模型和Biba模型,下列说法正确的是(),B,BLP模型的安全策略是向上写,向下读);
下列选项中对防止垃圾邮件没有作用的是(),C,定期备份邮件);
常见邮件仿冒方式有哪些(),D,以上都是);
对个人来说信息就是个人隐私,以下哪种做法是错误的(),C,公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码);
PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是()。,A,ThePoint-to-PointProtocol);
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为(),D,CC标准);
信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是(),B,绝对安全原则);
信息发送者使用()进行数字签名。,A,自己的私钥);
数据库安全非常重要,一旦恶意SQL语句注入到数据库后,会产生什么后果(),D,以上都是);
有效对抗信息收集和分析的原则只有一个,就是“严防死守”。这句话理解正确的是(),A,所有不是必须向用户提供的信息,都不提供,遵循最小化原则);
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()。,A,自主访问控制);
云计算的主要服务形式有()。,D,软件即服务平台即服务基础设施即服务);
以下哪个是状态检测机制的缺点(),A,检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求。);
Windows新建一个名为abc密码为123的用户命令是(),A,netuserabc123/add);
安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是(),D,黑盒测试可以完全取代白盒测试);
主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是()。,D,以上都是);
信息安全管理可以区分为对内和对外的组织价值,下面属于对组织内的是(),A,建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查);
下列说法错误的是(),D,没有进行备案的网站允许临时接入互联网一年时间);
关于入侵检测系统中的误用检测系统,下列说法正确的是()。,D,以上都对);
OSI七层模型中位于最顶层并向应用程序提供服务的是()。,B,应用层);
维护国家网络空间安全的基本要求和重要任务是(),C,保护关键信息基础设施);
下列哪个选项不属于XSS漏洞危害(),D,SQL数据泄露);
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。,A,二级及以上);
下列针对windows主机安全说法最准确的是(),D,经过专业的安服人员评估后根据评估结果进行加固较为安全);
我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码(),D,确保个人数据和隐私安全);
身份鉴别的相关实体包括()。,B,被验证者验证者可信赖者);
下列关于电子邮件说法错误的是(),C,电子邮件不会被用来传播病毒);
小李使用的电脑是windows系统,朋友建议他不要把重要文件放在C盘,下列观点最合理的是(),D,如果系统崩溃重装电脑时需要清空C盘,如果没有及时备份会导致数据丢失);
下列关于保护个人信息做法错误的是(),A,在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等);
持续改进信息安全管理系统的目的是提高实现保护信息机密性,可用性和完整性目标的可能性。下面对改进行动理解错误的是(),D,当不符合时,组织需要对不符合性进行适宜性、充分性和有效性进行评审,一次性解决,杜绝持续改进,以防浪费时间和成本。);
下列哪个不属于工控网络的特点(),C,系统运行环境不同,工控系统运行环境相对先进);
以下哪个不是防火墙的基础作用()。,C,杀毒);
下列选项中对Windows系统安全没有帮助的是(),D,关闭账户锁定策略);
以下关于BitLocker说法错误的是(),B,如果计算机系统上没有TPM,BitLocker就不可用于加密Windows操作系统驱动器);
在windows系统中设置账号锁定策略为:账号锁定阈值为5次、账号锁定时间为20分钟、重置账号锁定计数器为20分钟,下列说法正确的是(),B,账户被锁定后要等待二十分钟才可以进行正常登录);
关于Windows系统的安全设置,下列描述错误的是(),C,安全选项在实际的使用中,无需根据业务需要进行相应设置,直接采用默认设置即可);
对于主机入侵检测系统,下列说法正确的是()。,B,能够监视所有系统);
网络嗅探利用的原理是(),B,交换共享);
在某网站的留言板处存在XSS漏洞,攻击者提交恶意JavaScript脚本后被存在了数据库当中,每当有用户浏览留言板页面时就会受到该恶意脚本的攻击,本案例所描述的XSS攻击属于(),B,存储型);
下列哪种方式删除的文件最彻底,最难以恢复(),D,使用文件粉碎工具删除的文件);
关于计算机取证描述不正确的是(),C,电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护);
在无线局域网的概念中,无线接入点(AP)是()。,B,用于将无线工作站与无线局域网进行有效连接。);
为了确保计算机终端的物理安全,我们养成远离计算机就锁屏的好习惯,这个好习惯主要解决以下哪个问题?(),A,避免离开时电脑被其他人操作);
路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于()。,C,网络层);
在windows10中下列哪个版本不支持远程桌面(),A,家庭版);
\"云计算是一种计算资源的新型利用模式,客户以购买服务的方式,通过网络获得计算、存储、软件等不同类型的资源。以下哪个不是云计算的特征()\");
下列哪个选项不属于常见的web应用服务器(),D,SQLServer);
在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()。,C,密钥);
IPSec(互联网协议安全)是IETF(互联网工程任务组)制定的一组开放的网络安全协议。IPSec属于(),B,网络层);
()是在公用网络上建立虚拟的专用网络的技术。,C,VPN);
下列关于windows系统备份的说法哪个是错误的(),B,需要专业的第三方软件才能进行);
下列哪个不是关于实体所知的鉴别威胁中的暴力破解的防护()。,B,在会话中引入随机数);
数据粉碎的原理是(),A,反复覆盖);
社会工程学攻击是利用()来以获取信息或实施攻击的方式,C,人性的弱点);
由于“劣币驱除良币”效应的存在,对于软件的安全开发,下面理解正确的是(),D,上面都对);
关于自主访问模型,以下说法正确地是(),D,DAC常用于多种商务系统中,安全性较高。);
下列关于Cookie的描述错误的是(),D,由于Cookie包含较隐私的信息,所以设计的Cookie非常安全,没有安全隐患);
对每个信息系统的建设来说,信息安全控制在哪个阶段考虑是最合适也是成本最低的(),A,在系统项目需求规格和设计阶段考虑信息安全控制);
随着密码学的不断发展,密码学逐步从艺术走向科学。以下那个不属于密码学的发展阶段()。,D,当代密码阶段);
注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。以下不属于SQL注入攻击流程的是(),A,发送大量的数据报文导致系统死机);
下列关于CSRF描述最准确的是(),A,是一种以用户身份在当前已经登录的Web应用程序上执行非用户本意操作的攻击方法);
《中华人民共和国刑法》第二百八十七条之一非法利用信息网络罪,下面行为不属于该行为的是(),C,宣扬恐怖主义、极端主义);
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。,B,全国信息安全标准化技术委员会(TC260));
小李购买了一台液晶电视,并留了姓名、手机号、电子邮箱地址等信息方便售后,第二天他收到了一封显示发件人为电视机品牌商的中奖邮件,他按照邮件提示打开了邮件当中的链接缴纳中奖税款后并没有得到中奖奖金,再打电话询问品牌商才得知并没有举办中奖活动。根据上面的描述,由此可以推断的是(),B,小李收到的邮件是钓鱼邮件,钱被骗了);
数据被破坏、非法篡改破坏了信息安全的()属性。,C,完整性);
以下属于2017年OWASP十大安全漏洞的是(),D,以上都是);
一般来说,恶意代码的传播方式不包括(),B,利用服务器传播);
BitLocker是从()开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁。,A,WindowsVista);
消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是()。,A,MessageAuthenticationCode);
在windows系统的命令提示符界面下用来复制文件的命令是(),A,copy);
在一家公司的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()。,A,交换机);
网络攻击者经常在被侵入的计算机内留下后门,后门可以作什么(),D,以上都对);
小明刷脸进入小区大门,通过输入密码进入楼门,用钥匙打开家门回到自己的家里。在以上过程中使用了哪种或哪几种身份鉴别的方式(),D,实体所知实体所有实体特征);
根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。,D,信息系统的主管部门);
以下哪个不是关于防火墙的企业部署方式(),B,防火墙Route-路由模式);
下面不属于违反《刑法》第二百八十五条非法侵入计算机信息系统罪的是(),D,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行);
小李收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击(),B,社会工程学);
2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),这个文件是我国信息安全保障工作的纲领性文件。文件明确了加强信息安全保障工作的总体要求:坚持()的方针,全面提高(),重点保障()安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。,A,积极防御、综合防范;信息安全防护能力;基础信息网和重要信息系统);
以下关于业务连续性和灾难备份说法不正确的是(),B,业务连续性是灾难备份的基础);
防病毒网关是()。,A,一种对恶意代码进行过滤的边界网络安全防护设备。);
Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,下列哪个账户是内置账户(),C,Guest);
在Web应用中设置口令时,无需遵循以下哪个要求(),B,多个网站共用一个口令避免遗忘);
关于移动互联网安全风险,下列属于开放信道带来的安全风险的是(),A,通信内容可能被窃听,篡改、通信用户身份可能被假冒等安全风险。);
计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是(),B,日志只在维护系统稳定性方面起到非常重要的作用);
近年来,我国面临日趋严峻的网络安全形势,党和国家高度重视信息安全建设,关于网络安全形势的描述中,理解错误的是(),A,我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定);
密码学是一门古老又现代的学科。几千年前,它作为神秘性和艺术性的字谜呈现,而现代密码学,作为数学、计算机、电子、通信、网络等领域的一门交叉学科,广泛应用于军事、商业和现代社会人们生产、生活的方方面面。古代密码学的形成于发展在()。,C,1949年以前);
人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。建议人们养成良好的道德规范,针对作品知识产权,下面说法错误的是(),B,维护计算机的正常运行,保护计算机系统数据的安全);
数据传输可分为有线传输和无线传输,以下不属于有线传输的是()。,C,无线电波);
信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。,B,计算机及其相关的配套设备);
对于数据较敏感的组织机构,不应该使用下列哪种方式进行数据备份(),C,在公有云进行数据备份);
状态检测防火墙对数据包的抽取包括()。,D,以上都是);
2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线,下面不属于三道防线内容的是(),D,充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用);
应用层是TCP/IP体系的最高层,同的应用层协议实现差异较大,根据各自特性都有自身的安全性问题。以下属于应用层的安全风险的是(),D,以上都对);
我国哪一部法律正式宣告在网络空间安全领域,将等级保护制度作为基本国策,同时也正式将针对信息系统的等级保护标准变更为针对网络安全的等级保护标准。,C,中华人民共和国网络安全法);
在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理,防止对信息的非授权篡改和滥用。,B,访问控制);
以下不属于非对称密码算法的是()。,D,RC5);
Win+R打开运行后输入下列哪个选项可以打开组策略编辑器(),C,gpedit.msc);
你的U盘中有重要数据,同学临时借用,下列哪个做法最安全(),A,把U盘中的资料拷贝到电脑中,然后使用文件粉碎工具对U盘中的文件进行粉碎,再格式化U盘,才借给同学);
SETFOREIGN_KEY_CHECKS=1;

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值