1、
APP应用自身的安全问题不包含哪个方面( )
(单选题,2分)
A.
设计上的缺陷
B.
应用市场安全审查不严谨
C.
开发过程导致的问题
D.
配置部署导致的问题
回答正确 (得分: 2分)
正确答案
B
解析
应用市场安全审查不严谨不是应用自身的问题,是属于第三方监督审查方面的
2、
社会工程学攻击是利用( )来以获取信息或实施攻击的方式
(单选题,2分)
A.
信息收集
B.
漏洞
C.
人性的弱点
D.
心理学和管理学技术
回答正确 (得分: 2分)
正确答案
C
解析
社会工程学攻击是利用人性的弱点而以获取信息或实施攻击的方式
3、
社会工程学的社工手段下面正确的是()
(单选题,2分)
A.
熟人好说法
B.
伪造相似的信息背景
C.
伪装成新人打入内部
D.
上面都对
回答正确 (得分: 2分)
正确答案
D
解析
熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我就像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
4、
社会工程学的社工手段下面正确的是()
(单选题,2分)
A.
善良是善良者的墓志铭
B.
来一场技术交流吧
C.
外来的和尚会念经
D.
上面都对
回答正确 (得分: 2分)
正确答案
D
解析
熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我就像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段
5、
网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是()
(单选题,2分)
A.
社会工程学利用了人性的弱点
B.
社会工程学需要结合常识
C.
社会工程学的目的是获取秘密信息
D.
社会工程学的欺骗总是能重复成功
回答正确 (得分: 2分)
正确答案
D
解析
D项说法错误
6、
根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()
(单选题,2分)
A.
引导区病毒
B.
蠕虫病毒
C.
木马病毒
D.
宏病毒
回答错误 (得分: 0分)
正确答案
B
解析
worm,一般解释为蠕虫。一般认为蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。早期恶意代码的主要形式是计算机病毒COHE1985 COHE1989 COHE1990。
7、
耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为()
(单选题,2分)
A.
IE炸弹
B.
SQL注入
C.
缓冲区溢出
D.
木马病毒
回答错误 (得分: 0分)
正确答案
A
解析
IE炸弹是指有一段代码的执行会陷入无穷的循环,最终导致资源耗尽,影响计算机的使用。
8、
社会工程学攻击防范措施正确的是()
(单选题,2分)
A.
注重信息保护
B.
学习并了解社会工程学攻击
C.
遵循信息安全管理制度
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
在对社会工程学攻击有所了解的基础上,才能在日常工作和生活中,学会判断是否存在社会工程学攻击,这样才能更好的保护个人数据甚至组织机构的网络安全。搜集到被攻击者尽可能多的信息是实施社会工程学攻击的前提和基础,建立并完善信息安全管理体系是有效应对社会工程学攻击的方法,通过安全管理制度的建立,使得信息系统用户需要遵循规范来实现某些操作,从而在一定程度上降低社会工程学的影响。
9、
中国互联网协会2006年公布了“恶意软件”定义,具有下列特征之一的软件可以被认为是恶意软件()
(单选题,2分)
A.
强制安装
B.
难以卸载
C.
恶意捆绑
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
暂无解析
10、
2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是()
(单选题,2分)
A.
网络渗透危害政治安全
B.
网络攻击威胁经济安全
C.
网络恐怖和违法犯罪破坏社会安全
D.
以上都是
回答正确 (得分: 2分)
正确答案
D
解析
国家网络空间安全战略的内容
11、
恶意代码有哪些威胁()
(单选题,2分)
A.
抢占系统资源
B.
破坏数据信息
C.
干扰系统的正常运行
D.
以上都是
回答正确 (得分: 2分)
正确答案
D
解析
恶意代码通过抢占系统资源、破坏数据信息等手段,干扰系统的正常运行,是信息安全的主要威胁之一
12、
提出了最初恶意程序的概念的是()
(单选题,2分)
A.
冯·诺依曼
B.
道拉斯·麦耀莱
C.
维特·维索斯基
D.
托马斯·捷·瑞安
回答错误 (得分: 0分)
正确答案
A
解析
1949年,计算机之父冯·诺依曼在《复杂自动机组织论》上提出了最初恶意程序的概念,它是指一种能够在内存中自我复制和实施破坏性功能的计算机程序。
13、
一般来说,恶意代码的传播方式不包括()
(单选题,2分)
A.
利用文件传播
B.
利用服务器传播
C.
利用网络服务传播
D.
利用系统漏洞传播
回答错误 (得分: 0分)
正确答案
B
解析
一般来说,恶意代码的传播方式包括利用文件传播、利用网络服务传播、利用系统漏洞传播三种方式。
14、
恶意代码传播速度最快、最广的途径是()
(单选题,2分)
A.
安装系统软件时
B.
通过U盘复制来传播文件时
C.
通过网络来传播文件时
D.
通过移动硬盘来传播文件时
回答正确 (得分: 2分)
正确答案
C
解析
网络传播文件时
15、
使用漏洞库匹配的扫描方法,能发现()
(单选题,2分)
A.
未知的漏洞
B.
已知的漏洞
C.
所有漏洞
D.
自行设计的软件中的漏洞
回答正确 (得分: 2分)
正确答案
B
解析
已知的漏洞
16、
下面哪一项最好地描述了风险分析的目的()
(单选题,2分)
A.
识别用于保护资产的责任义务和流程
B.
识别资产、脆弱性并计算潜在的风险
C.
为决策者提供全面的信息,以做出客观、科学的决策
D.
针对影响项目的关键因素,制定风险对策,降低风险的不利影响
回答错误 (得分: 0分)
正确答案
B
解析
识别资产、脆弱性并计算潜在的风险,其它与风险分析的目的无关
17、
随着互联网的发展及上网人数的不断增长,网页逐渐成为恶意代码传播的主要方式。网页嵌入恶意代码的主要方式有()
(单选题,2分)
A.
将木马伪装为页面元素
B.
利用脚本运行的漏洞
C.
利用网页浏览中某些组件漏洞
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
网页嵌入恶意代码的主要方式有:将木马伪装为页面元素、利用脚本运行的漏洞、伪装为缺失的组件、通过脚本运行调用某些com组件、利用网页浏览中某些组件漏洞。
18、
缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是( )
(单选题,2分)
A.
缓冲区溢出攻击不会造成严重后果
B.
缓冲区溢出攻击指向有限的空间输入超长的字符串
C.
缓冲区溢出攻击不会造成系统宕机
D.
以上都不正确
回答错误 (得分: 0分)
正确答案
B
解析
缓冲溢出攻击是通过向程序的缓冲区写入超过预定长度的数据,从而破坏程序的堆栈,导致程序执行流程的改变。
19、
计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为( )
(单选题,2分)
A.
更新程序
B.
不可执行程序
C.
宿主程序
D.
修改程序
回答正确 (得分: 2分)
正确答案
C
解析
暂无解析
20、
有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,下面正确的是()
(单选题,2分)
A.
记录尽可能多的信息
B.
将日志的保留时间设置更长
C.
日志的存储空间设置更大
D.
上面都对
回答正确 (得分: 2分)
正确答案
D
解析
有效的应对攻击者进行痕迹清除的方法,首先是要确保攻击者的攻击过程被记录在日志中,通常采取的方法是对日志进行设置,记录尽可能多的信息、将日志的保留时间设置更长、日志的存储空间设置更大等。
21、
计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是( )
(单选题,2分)
A.
它是由各种不同的实体产生的“事件记录”的集合
B.
日志只在维护系统稳定性方面起到非常重要的作用
C.
它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来
D.
日志信息可以帮助系统进行排错、优化系统的性能
回答正确 (得分: 2分)
正确答案
B
解析
B选项错,日志不只在维护系统稳定性方面起到非常重要的作用,还有审计、监督和追踪等重要的作用
22、
计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是( )
(单选题,2分)
A.
可以提供监控系统资源
B.
可以审计用户行为
C.
不能为计算机犯罪提供证据来源
D.
可以确定入侵行为的范围
回答正确 (得分: 2分)
正确答案
C
解析
日志是计算机犯罪提供证据来源之一,具有非常重要的作用
23、
日常生活中经常使用口令加短消息验证的验证方式,属于()
(单选题,2分)
A.
双因素认证
B.
实体所知认证
C.
实体所有认证
D.
实体特征认证
回答正确 (得分: 2分)
正确答案
A
解析
帐户口令属于实体所知,短消息验证属于实体所有,把两个要素结合起来的身份认证的方法就是“双因素认证”。
24、
在信息收集与分析中,攻击者最轻易获取的信息的方式是()
(单选题,2分)
A.
搜索引擎、媒体广告等
B.
向同行了解
C.
亲自到攻击点附近
D.
收买信息系统相关人员
回答正确 (得分: 2分)
正确答案
A
解析
公开渠道是攻击者最轻易获取的信息的方式,由于缺乏足够的安全意识,很多信息系统对公开信息没有审核或审核宽松,使得攻击者可以通过公开渠道获得目标系统大量有价值的信息。公开信息收集方式包括搜索引擎、媒体广告等方式。
25、
下列关于用户口令说法错误的是()
(单选题,2分)
A.
口令不能设置为空
B.
口令长度越长,安全性越高
C.
复杂口令安全性足够高,不需要定期修改
D.
口令认证是最常见的认证机制
回答正确 (得分: 2分)
正确答案
C
解析
理论上再复杂的口令,只要给足够的时间和支持,都是可以被破解,所以需要定期修改
26、
在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测信息系统安全的脆弱性。
(单选题,2分)
A.
问卷调查
B.
渗透测试
C.
人员访谈
D.
手工检查
回答正确 (得分: 2分)
正确答案
B
解析
问卷调查、人员访谈、手工检查、渗透测试是安全评估的方法,但只有渗透测试手段可以模拟黑客入侵过程,检测信息系统安全的脆弱性。
27、
对个人来说个人信息就是个人隐私,以下哪种做法是错误的()
(单选题,2分)
A.
火车票在使用完毕后要及时粉碎或撕碎并扔进垃圾桶
B.
个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位
C.
公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码
D.
会议讨论后要及时擦除在会议过程中书写在会议板上的信息
回答正确 (得分: 2分)
正确答案
C
解析
个人计算机也要设置符合密码安全策略的密码
28、
下列密码中,哪个密码是最安全的()
(单选题,2分)
A.
database
B.
!qaz@wsx
C.
!@#$%^&*
D.
#*kong43Za
回答正确 (得分: 2分)
正确答案
D
解析
A是全英文,且是英文单词,B和C都有健盘轨迹,D项有符号、字母、数字及大小写,在四个选项中最符合安全要求
29、
网页病毒的主要传播途径是()
(单选题,2分)
A.
文件交换
B.
网页浏览
C.
邮件
D.
光盘
回答正确 (得分: 2分)
正确答案
B
解析
网页浏览
30、
关于用户密码,以下做法正确的是()
(单选题,2分)
A.
自己的电脑自己用,每次输入开机密码太麻烦,就不设置密码了
B.
由于公司规定将密码设置为123456、admin、111111等容易记忆的密码
C.
长期使用同一个密码
D.
应用系统、邮箱登陆等登录密码设置为非自动保存
回答正确 (得分: 2分)
正确答案
D
解析
ABC选项安全意识差,D选项正确,系统登录密码设为自动保存密码,容易被他人登录,带来信息安全隐患
31、
关于办公室信息安全意识正确的是()
(单选题,2分)
A.
使用办公计算机中途外出时,只关掉了显示器
B.
虽然在内网计算机上安装了桌面管理系统,但管理员不会24小时监控,管理员休息了可以上会外网
C.
先把计算机的内网网线拔掉,在接入外网网线,这样就实现了两网分离,不属于违规外联
D.
在内网使用专用的内网移动介质,专用介质不能在连接外网的电脑中使用
回答正确 (得分: 2分)
正确答案
D
解析
内网设备禁止连接外网,BC错,A选项信息安全意识差,D项符合要求
32、
关于计算机木马、病毒说法正确的是()
(单选题,2分)
A.
word文档不会感染病毒
B.
尽量访问知名网站可以避免感染木马、病毒
C.
杀毒软件能防止所有木马及病毒的侵害
D.
只要不连接互联网,就能避免受到木马、病毒的侵害
回答正确 (得分: 2分)
正确答案
B
解析
word文档会感染宏病毒,杀毒软件能预防已知病毒,对未知病毒作用不大,不连接互联网也会中病毒,如存储介质连接,存储介质可能带病毒
33、
关于密码安全的说法,以下正确的是()
(单选题,2分)
A.
11位的密码一定比8位的安全
B.
容易被记住的密码一定不安全
C.
任何密码在理论上都有被破解的可能
D.
密码位数越多越好
回答正确 (得分: 2分)
正确答案
C
解析
ABC项说法太绝对
34、
主要用于加密机制的协议是()
(单选题,2分)
A.
FTP
B.
SSL
C.
TELNET
D.
HTTP
回答错误 (得分: 0分)
正确答案
B
解析
用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。
35、
HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS的安全基础是()
(单选题,2分)
A.
TELNET
B.
FTP
C.
SSL
D.
AES
回答正确 (得分: 2分)
正确答案
C
解析
用于加密机制的协议是SSL。SSL协议位于TCP和IP协议与各种应用层协议之间,为数据通讯提供安全支持。HTTPS的安全基础是SSL
36、
欺骗是指伪造可信身份,并向目标系统发起攻击的行为。例如TCP/IP协议连接时主要认证目的IP地址,而源地址是可以伪造的。常见的欺骗方式有( )
(单选题,2分)
A.
IP欺骗(IP spoof)
B.
ARP欺骗和DNS欺骗
C.
TCP会话劫持(TCP Hijack)
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
常见的欺骗方式有:IP欺骗(IP spoof),ARP欺骗、DNS欺骗,以及TCP会话劫持(TCP Hijack)等。
37、
攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括攻击过程中产生的各类()
(单选题,2分)
A.
系统日志
B.
应用日志
C.
攻击过程中生成的临时文件和临时账户等
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
攻击者进行系统入侵的最后一步是清除攻击痕迹,攻击痕迹包括攻击过程中产生的各类系统日志、应用日志,攻击过程中生成的临时文件和临时账户等。
38、
删除日志会导致日志的缺少,在审计时会被发现,因此部分高明的攻击者可能会()
(单选题,2分)
A.
篡改日志文件中的审计信息
B.
删除或停止审计服务进程
C.
修改完整性检测标签
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
例如:篡改日志文件中的审计信息,改变系统时间造成日志文件数据紊乱,删除或停止审计服务进程,修改完整性检测标签等等。
39、
下面不属于Unix操作系统日志文件的是()
(单选题,2分)
A.
wtmp/wtmpx
B.
SecEvent.Evt
C.
utmp/utmpx
D.
Lastlog
回答错误 (得分: 0分)
正确答案
B
解析
析:以Unix操作系统为例,它包含wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件,SecEvent.Evt是windows操作系统
40、
下面方法能有效防范口令穷举的措施是()
(单选题,2分)
A.
随机验证码
B.
滑动填图验证
C.
手机验证码
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
随机验证吗、滑动填图验证、手机验证码、系统账户安全策略、智力挑战等都属于有效防范口令穷举方法,有力的防范了攻击者进行口令暴力破解
41、
( )是信息系统安全防护体系中最不稳定也是最脆弱的环节
(单选题,2分)
A.
员工
B.
技术
C.
管理
D.
以上都错
回答正确 (得分: 2分)
正确答案
A
解析
人是信息系统安全防护体系中最不稳定也是最脆弱的环节
42、
防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的()
(单选题,2分)
A.
病毒名称
B.
病毒特征码
C.
病毒特征
D.
病毒类型
回答正确 (得分: 2分)
正确答案
B
解析
每种恶意代码中都包含某个特定的代码段,即特征码,在进行恶意代码扫描时,扫描引擎会将系统中的文件与特征码进行匹配,如果发现系统中的文件存在与某种恶意代码相同的特征码,就认为存在恶意代码。
43、
所有防病毒软件需要定期更新的主要原因是()
(单选题,2分)
A.
防病毒软件功能的升级
B.
防病毒软件技术的迭代
C.
发现新的病毒的特征码
D.
增加防病毒软件更多的功能
回答正确 (得分: 2分)
正确答案
C
解析
确保计算机终端上的防病毒软件具备良好的病毒检测能力,就需要不断更新病毒库的特征码,这也是所有防病毒软件需要定期更新病毒定义码的主要原因。
44、
( )是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
(单选题,2分)
A.
数据备份与数据恢复
B.
建立信息安全管理体系
C.
定期进行信息系统审计
D.
购买最先进的病毒防护软件
回答正确 (得分: 2分)
正确答案
A
解析
数据备份与数据恢复是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
45、
哪些不属于Windows系统上存在的日志文件?()
(单选题,2分)
A.
AppEvent.Evt
B.
SecEvent.Evt
C.
utmp/utmpx
D.
SysEvent.Evt
回答正确 (得分: 2分)
正确答案
C
解析
AppEvent.Evt、SecEvent.Evt、SysEvent.Evt、W3C扩展日志,属于Windows系统上存在的日志文件
46、
木马可以实现的功能是()
(单选题,2分)
A.
执行程序
B.
键盘记录
C.
屏幕监视
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
暂无解析
47、
下面哪种方式不可以发现扫描痕迹()
(单选题,2分)
A.
查看系统日志
B.
查看web日志
C.
查看注册表
D.
查看IDS记录
回答正确 (得分: 2分)
正确答案
C
解析
暂无解析
48、
为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()
(单选题,2分)
A.
统一而精确地的时间
B.
全面覆盖系统资产
C.
包括访问源、访问目标和访问活动等重要信息
D.
可以让系统的所有用户方便的读取
回答正确 (得分: 2分)
正确答案
D
解析
日志只有授权用户可以读取。
49、
以下对异地备份中心的理解最准确的是()
(单选题,2分)
A.
与生产中心不在同一城市
B.
与生产中心距离30公里以上
C.
与生产中心距离150公里以上
D.
与生产中心面临相同区域性风险的机率很小
回答正确 (得分: 2分)
正确答案
D
解析
建立异地备份中心的核心思想是减少相同区域性风险
50、
“在因特网上没有人知道对方是一个人还是一条狗”,这个故事最能说明()
(单选题,2分)
A.
身份认证的重要性和迫切性
B.
网络上所有的活动都是不可见的
C.
网络应用中存在不严肃性
D.
计算机网络是一个虚拟的世界
回答错误 (得分: 0分)
正确答案
A
解析
对方是男是女,是好人坏人,没人能够准确知道,身份认证也称为"身份验证"或"身份鉴别",是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。