1、
社会工程学攻击的理解正确的是()
(单选题,2分)
A.
永远有效的攻击方法
B.
人是最不可控的因素
C.
人才是最大的信息安全漏洞
D.
以上都对
回答错误 (得分: 0分)
正确答案
D
解析
社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。
2、
社会工程学攻击中,常有“电信诈骗中的公安局来电”、“我是系统管理员”等诈骗方式,是利用了人性中的()
(单选题,2分)
A.
权威
B.
好奇心
C.
贪便宜
D.
信任
回答错误 (得分: 0分)
正确答案
A
解析
电信诈骗中的公安局、我是系统管理员等都属于权威人士,普通人都会下意识的服从和信任,故选A
3、
某公司技术人员利于自己的技术入侵了某电商数据库,将其中的用户数据下载后在暗网中进行售卖,该行为的处置最适用的是以下那部法律?( )
(单选题,2分)
A.
刑法
B.
网络安全法
C.
电子签名法
D.
劳动法
回答错误 (得分: 0分)
正确答案
A
解析
入侵他人网站,触犯的是刑法,不属于民事责任
4、
小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的?( )
(单选题,2分)
A.
使用自己常用的邮箱地址用户名和密码进行注册,这样方便管理
B.
申请一个仅用于注册不常用网站的邮箱进行注册,密码单独设一个
C.
不注册了,另外到别的网站去寻找,不用注册就能下载的
D.
不注册了,也不下载了
回答错误 (得分: 0分)
正确答案
B
解析
根据题干,小张需要下载资料,但要使用邮箱,网站可能有病毒或木马等,为保证安全,不能使用常用邮箱,故A、D不符合,C选项浪费时间,且别的网站不一定有,也不符合,故B选项是合适的,也是最正确的
5、
你需要打印一份报价材料给合作伙伴,可部门打印机缺墨无法打印,以下哪个选择从安全角度最合理?( )
(单选题,2分)
A.
给别的部门人员帮忙打印
B.
去外面文印室打印
C.
联系相关人员尽快维修后打印
D.
微信发给合作伙伴让对方自己打印
回答正确 (得分: 2分)
正确答案
C
解析
从安全角度出发,ABD选项都有可能泄露资料
6、
您突然收到一个自称公安局的人员,说您牵涉到一桩案件,要求提供身份证及银行账户等信息以证明自己清白,以下哪个做法是正确的?( )
(单选题,2分)
A.
对方是公安局的,立即提供
B.
无法证明电话那头是否公安部门人员,可以拒绝提供
C.
要求对方报出警号后提供
D.
要求对方提供一个回拨号码,回拨后提供
回答正确 (得分: 2分)
正确答案
B
解析
诈骗信息,从题干中,突然、案件、公安人员、身份证及银行账户可以看出,不符合公安办案程序
7、
以下行为不属于违反国家涉密规定的是()
(单选题,2分)
A.
以不正当手段获取商业秘密
B.
在私人交往中涉及国家秘密
C.
通过普通邮政等无保密及措施的渠道传递国家秘密载体
D.
将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
回答正确 (得分: 2分)
正确答案
A
解析
国家秘密禁止通过普通邮政渠道传输、接入互联网和私人交往中涉及,所以,BCD违反国家涉密规定,A项是商业秘密,不属于国家秘密
8、
为防止病毒感染和传播,日常应用中应做到( )
(单选题,2分)
A.
不点击或打开来源不明的邮件和链接
B.
安装官网规定的防病毒软件
C.
使用安全移动存储介质前先杀毒
D.
以上都是
回答正确 (得分: 2分)
正确答案
D
解析
常识
9、
如果您住的小区外有人派发小礼品,只要登记一下手机号码就可用免费领取,以下哪个做法最恰当?( )
(单选题,2分)
A.
扭送公安机关
B.
不予理会,会泄露自己个人信息
C.
免费的不要白不要,填写手机号码领一个
D.
这是好事,我帮朋友也填了领一个
回答正确 (得分: 2分)
正确答案
B
解析
常识
10、
网络空间成为国家竞争新的领域,关于这个说法错误的是( )
(单选题,2分)
A.
网络空间已经得到国家高度重视,纳入国家战略
B.
网络空间中的产品已经全面实现国产化
C.
网络空间已经成为国家技术研发重点方向
D.
网络空间已经纳入我国海陆空三军作战范畴
回答正确 (得分: 2分)
正确答案
B
解析
ACD正确,B错误,网络空间中的产品已经全面实现国产化的说法是错误的
11、
网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是( )
(单选题,2分)
A.
信息化技术已经与我们的生活息息相关,密不可分
B.
信息系统支撑了电力、交通等基础设施的运转
C.
没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响
D.
网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题
回答正确 (得分: 2分)
正确答案
D
解析
不仅仅是信息泄露问题,严重可影响人身安全
12、
维护国家网络空间安全的基本要求和重要任务是( )
(单选题,2分)
A.
实施等级保护
B.
全面落实国产化
C.
保护关键信息基础设施
D.
实施风险评估
回答正确 (得分: 2分)
正确答案
C
解析
常识
13、
设置复杂的口令,并安全管理和使用口令,其最终目的是()
(单选题,2分)
A.
攻击者不能获得口令
B.
规范用户操作行为
C.
增加攻击者破解口令的难度
D.
防止攻击者非法获得访问和操作权限
回答正确 (得分: 2分)
正确答案
D
解析
防止攻击者非法获得访问和操作权限
14、
刘某在自家的小汽车上安装伪基站设备,长期不定时的在各人口密集区利用小汽车上的伪基站强行向不特定用户手机发送虚假广告信息,干扰公用电信网络信号,局部阻断公众移动通信网络信号,陈某的行为属于()
(单选题,2分)
A.
民事侵权行为
B.
违法犯罪行为
C.
行政违法行为
D.
违反道德的行为
回答正确 (得分: 2分)
正确答案
B
解析
常识
15、
小区、商场、车站、广场等地方,都有各种来源不明的二维码,你认为乱扫二维码说法错误的是()
(单选题,2分)
A.
扫二维码没有风险,还可以领福利
B.
有可能造成财产的损失
C.
中木马和病毒
D.
个人隐私的泄露
回答正确 (得分: 2分)
正确答案
A
解析
安全意识
16、
信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是()
(单选题,2分)
A.
标准化与一致性原则
B.
绝对安全原则
C.
统筹规划与分步实施原则
D.
同步规划建设原则
回答正确 (得分: 2分)
正确答案
B
解析
信息系统安全运营原则包括标准化与一致性原则、技术与管理并重原则、统筹规划与分步实施原则和同步规划建设原则。
17、
信息安全管理岗位属于关键岗位,以下属于对全体员工的信息安全要求的是()
(单选题,2分)
A.
禁止利用计算机资源制造、传播违反国家法律法规的信息
B.
掌握所在岗位需要的计算机信息安全知识
C.
妥善保管计算机
D.
以上都是
回答正确 (得分: 2分)
正确答案
D
解析
对全体员工的信息安全要求包括禁止利用计算机资源制造、传播违反国家法律法规的信息;掌握所在岗位需要的计算机信息安全知识;妥善保管计算机;妥善保管身份认证凭据(如用户帐号、密码、数字证书等);严禁自行更改所使用计算机系统的软硬件配置等。因此本题选D。
18、
业务连续性是组织对事故和业务中断的规划和响应,下列关于业务连续性描述中正确的是()
(单选题,2分)
A.
业务连续性使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力
B.
是组织计算机容灾技术的升华概念
C.
其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
业务连续性是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略和战略上的能力,是组织计算机容灾技术的升华概念,其目的是为了保证企业包括生产、销售、市场、财务、管理以及其他各种重要的功能完全在内的运营状况百分之百可用。可以这样说,业务连续性是覆盖整个企业的技术以及操作方式的集合,其目的是保证企业信息流在任何时候以及任何需要的状况下都能保持业务连续运行。因此本题选D。
19、
以下关于业务连续性和灾难备份说法不正确的是()
(单选题,2分)
A.
灾难备份只是一种尽可能减少宕机损失的工具或者策略
B.
业务连续性是灾难备份的基础
C.
缩短灾难备份系统使数据恢复正常的时间就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标
D.
业务连续性是组织计算机容灾技术的升华概念
回答正确 (得分: 2分)
正确答案
B
解析
灾难备份只是一种尽可能减少宕机损失的工具或者策略。不过,灾难备份是业务连续性的基础,没有前者,后者就是空中楼阁,但是如果一个灾难备份系统使数据恢复正常的时间过长,那也就不存在所谓的业务连续性了,缩短这个时间,就是业务连续性的目标,消除这个时间,则是业务连续性的终极目标。因此本题选B。
20、
在本地故障情况下,能继续访问应用的能力,体现了业务连续性的()
(单选题,2分)
A.
高可用性
B.
连续操作
C.
灾难恢复
D.
以上都不是
回答错误 (得分: 0分)
正确答案
A
解析
高可用性指提供在本地故障情况下,能继续访问应用的能力。故障包括业务流程、物理设施和IT软硬件故障。因此本题选A。
21、
信息系统在什么阶段要评估风险()。
(单选题,2分)
A.
只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现
B.
只在规划设计阶段进行风险评估,以确定信息系统的安全目标
C.
只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
D.
信息系统在其生命周期的各个阶段都要进行风险评估
回答正确 (得分: 2分)
正确答案
D
解析
信息系统在其生命周期的各阶段都要进行风险评估。包括规划设计阶段、运行维护阶段、建设验收阶段都要进行风险评估。因此本题选D。
22、
企业信息安全管理为企业信息和企业信息系统提供的服务不包括()
(单选题,2分)
A.
保密性
B.
完整性
C.
可控性
D.
不可否认性
回答错误 (得分: 0分)
正确答案
C
解析
企业信息安全管理为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认性服务。因此本题选C
23、
渗透测试与恶意入侵区别是()
(单选题,2分)
A.
采用不同思维方式
B.
渗透测试过程可控
C.
都是合法的
D.
都会对系统造成破坏
回答正确 (得分: 2分)
正确答案
B
解析
渗透测试必须是合法的,也就是说在渗透测试之前,需要客户签署书面授权委托,而且整个渗透测试过程必须在可控的状态下进行,这也是渗透测试和恶意攻击的本质区别。因此本题选B。
24、
发生信息安全紧急事件时,可采取( )措施。
(单选题,2分)
A.
事件分析
B.
抑制、消除和恢复
C.
切断不稳定因素
D.
以上采取的措施都对
回答正确 (得分: 2分)
正确答案
D
解析
当发生风险时,需要对出现的风险进行分析、防范和规避,且事先要对待测试系统中的数据做好备份以防止数据丢失,造成损失。因此本题选D。
25、
以下哪一个漏洞属于数据库漏洞()
(单选题,2分)
A.
XSS
B.
SQL注入
C.
CSRF
D.
SSRF
回答正确 (得分: 2分)
正确答案
B
解析
SQL注入是最常见的数据库漏洞之一,SQL注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果。因此本题选B。
26、
渗透测试大致可分为信息收集、漏洞发现和()三个阶段
(单选题,2分)
A.
目标确立
B.
威胁建模
C.
漏洞验证
D.
漏洞利用
回答正确 (得分: 2分)
正确答案
D
解析
渗透测试大致可分为信息收集、漏洞发现和漏洞利用等三个阶段,更细致可划分为目标确立、信息收集、威胁建模、漏洞探测、漏洞验证、漏洞分析和漏洞利用等七个阶段,并最终形成渗透测试报告。因此本题选D。
27、
信息收集的原则是准确性、时效性和()
(单选题,2分)
A.
必要性
B.
全面性
C.
针对性
D.
局域性
回答错误 (得分: 0分)
正确答案
B
解析
信息收集应遵守一定的原则,即准确性、全面性和时效性。因此本题选B。
28、
以下关于情报收集说法错误的是()
(单选题,2分)
A.
渗透测试最重要的阶段就是情报收集
B.
情报收集是信息得以利用的第一步
C.
情报收集是一个综合过程
D.
情报收集在渗透测试中不是必要的
回答正确 (得分: 2分)
正确答案
D
解析
渗透测试最重要的阶段就是信息收集。信息收集是指通过各种方式获取所需要的信息,是必须要进行的步骤。因此本题选D。
29、
以下不是社会工程学利用的心理的是()
(单选题,2分)
A.
好奇
B.
贪婪
C.
防范
D.
信任
回答正确 (得分: 2分)
正确答案
C
解析
社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。因此本题选C。
30、
身份冒充的攻击原理是()
(单选题,2分)
A.
一个实体声称是另一个实体。
B.
诱使工作人员或网络管理人员透露或者泄漏信息
C.
声称来自于银行或其他知名机构的欺骗性垃圾邮件
D.
以上都不对
回答正确 (得分: 2分)
正确答案
A
解析
身份冒充指的是一个实体声称是另一个实体。这是最常见的一种攻击方式,对于最简单的口令认证方式,只要能获得别人的口令,就能轻而易举的冒充他人。因此本题选A。
31、
数据库安全非常重要,一旦恶意SQL语句注入到数据库后,会产生什么后果()
(单选题,2分)
A.
读取敏感数据
B.
修改数据
C.
执行管理操作
D.
以上都是
回答正确 (得分: 2分)
正确答案
D
解析
SQL注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果,如读取敏感数据、修改数据和执行管理操作等。
32、
用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是属于下列攻击手段()
(单选题,2分)
A.
缓存溢出攻击
B.
钓鱼攻击
C.
暗门攻击
D.
DDOS攻击
回答正确 (得分: 2分)
正确答案
B
解析
网络钓鱼攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。因此本题选B。
33、
端口扫描的目的是()
(单选题,2分)
A.
判断其主机运行的服务
B.
判断其主机的存活状态
C.
发现漏洞
D.
以上都不是
回答错误 (得分: 0分)
正确答案
A
解析
端口扫描通过扫描目标主机端口来判断其运行的服务,是信息收集阶段的必要步骤。因此本题选A。
34、
漏洞扫描的主要功能是()
(单选题,2分)
A.
扫描目标主机的服务端口
B.
扫描目标主机的操作系统
C.
扫描目标主机的漏洞
D.
扫描目标主机的 IP地址
回答正确 (得分: 2分)
正确答案
C
解析
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,从而发现可利用漏洞的一种安全检测(渗透攻击)行为。因此本题选C。
35、
漏洞扫描一般采用的技术是()
(单选题,2分)
A.
基于异常检测技术
B.
基于特征的匹配技术
C.
基于协议分析技术
D.
基于操作系统的分析技术
回答错误 (得分: 0分)
正确答案
B
解析
漏洞扫描技术是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否存在满足匹配条件的漏洞,通过模拟攻击者的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。因此本题选B。
36、
可以获取远程主机操作系统类型的工具是()
(单选题,2分)
A.
Nmap
B.
Net
C.
Whisker
D.
Nbstat
回答错误 (得分: 0分)
正确答案
A
解析
Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。因此本题选A。
37、
网络嗅探的目的是()
(单选题,2分)
A.
随时掌握网络的实际情况
B.
查找网络漏洞
C.
检测网络性能
D.
以上都是
回答正确 (得分: 2分)
正确答案
D
解析
网络嗅探对于网络管理员来说可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能。因此本题选D。
38、
网络嗅探技术是一种()技术
(单选题,2分)
A.
物理层
B.
数据链路层
C.
网络层
D.
应用层
回答错误 (得分: 0分)
正确答案
B
解析
网络嗅探技术是一种数据链路层技术,利用了共享式网络传输介质的特性,即网络中的一台机器可以嗅探到传递给本网络中其他机器的报文。因此本题选B。
39、
网络嗅探利用的原理是()
(单选题,2分)
A.
广播原理
B.
交换共享
C.
TCP连接
D.
UDP连接
回答错误 (得分: 0分)
正确答案
B
解析
网络嗅探指通过嗅探工具窃听网络上流经的数据包,其利用的是交换共享原理。因此本题选B。
40、
下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备的是()
(单选题,2分)
A.
中继器
B.
集线器
C.
路由器
D.
服务器
回答错误 (得分: 0分)
正确答案
C
解析
路由器(Router)是连接因特网中各局域网或广域网的设备,构成了Internet的骨架。因此本题选C。
41、
端口映射的作用是()
(单选题,2分)
A.
将MAC地址解析成IP地址
B.
将内网的服务端口映射到路由器的外网地址
C.
将端口划分广播域
D.
实现点对点将本地主机加入到目标路由器所在的内网
回答错误 (得分: 0分)
正确答案
B
解析
端口映射,即将内网的服务端口映射到路由器的外网地址,从而实现对内网服务的访问。因此本题选B。
42、
端口映射理论上可以提供多少端口的映射()
(单选题,2分)
A.
65535
B.
64511
C.
1024
D.
64
回答错误 (得分: 0分)
正确答案
B
解析
理论上可以提供65535(总端口数)-1024(保留端口数)=64511个端口的映射。因此本题选B。
43、
黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为()
(单选题,2分)
A.
恶意代码
B.
计算机病毒
C.
蠕虫
D.
后门
回答正确 (得分: 2分)
正确答案
A
解析
恶意代码是指为达到恶意目的而专门设计的程序或代码,包括一切旨在破坏计算机或者网络系统可靠性、可用性、安全性和数据完整性或者消耗系统资源的恶意程序。因此本题选A。
44、
关于恶意代码,计算机感染恶意代码的现象不包括()
(单选题,2分)
A.
鼠标或键盘不受控制
B.
计算机运行速度明显变慢
C.
文件无法正确读取、复制或打开
D.
计算机开机无响应
回答正确 (得分: 2分)
正确答案
D
解析
计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死机或重新启动;文件无法正确读取、复制或打开;浏览器自动链接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选D。
45、
宏病毒是一种专门感染微软office格式文件的病毒,下列不可能感染该病毒的文件是()
(单选题,2分)
A.
*.exe
B.
*.doc
C.
*.xls
D.
*.ppt
回答错误 (得分: 0分)
正确答案
A
解析
.exe是可执行文件,不属于office格式文件。因此本题选A。
46、
一种可以驻留在对方服务器系统中的程序指的是()
(单选题,2分)
A.
后门
B.
跳板
C.
木马
D.
终端服务系统
回答错误 (得分: 0分)
正确答案
C
解析
木马是一种附着在正常应用程序中或者单独存在的一类恶意程序。因此本题选C。
47、
关于特洛伊木马程序,下列说法不正确的是()
(单选题,2分)
A.
特洛伊木马程序能与远程计算机建立连接
B.
特洛伊木马程序能够通过网络控制用户计算机系统
C.
特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
D.
特洛伊木马程序能够通过网络感染用户计算机系统
回答错误 (得分: 0分)
正确答案
D
解析
木马与病毒不同,它在主机间没有感染性。因此本题选D。
48、
关于计算机病毒,计算机病毒是()
(单选题,2分)
A.
一种芯片
B.
一种生物病毒
C.
具有远程控制计算机功能的一段程序
D.
具有破坏计算机功能或毁坏数据的一组程序代码
回答正确 (得分: 2分)
正确答案
D
解析
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。因此本题选D。
49、
关于木马,下列关于计算机木马的说法错误的是()
(单选题,2分)
A.
杀毒软件对防止木马病毒泛滥具有重要作用
B.
Word文档也会感染木马
C.
只要不访问互联网,就能避免受到木马侵害
D.
尽量访问知名网站能减少感染木马的概率
回答正确 (得分: 2分)
正确答案
C
解析
木马可以通过软盘、光盘、移动存储设备等进行传播。因此本题选C。
50、
某公司的网络管理员在数据库中预留了某个程序,使得他在被解雇时执行该程序并删除公司整个数据库,此类程序属于()
(单选题,2分)
A.
木马
B.
蠕虫
C.
逻辑炸弹
D.
僵尸网络
回答错误 (得分: 0分)
正确答案
C
解析
当发生特定事件时,逻辑炸弹会执行某个程序或某段代码。因此本题选C。