《传播网络正能量(中学版)》测评结果

上传人:gbs****77 文档编号:12957677 上传时间:2020-06-04 格式:DOC 页数:52 大小:2.32MB
返回 下载 相关 举报
《传播网络正能量(中学版)》测评结果_第1页
第1页 / 共52页
《传播网络正能量(中学版)》测评结果_第2页
第2页 / 共52页
《传播网络正能量(中学版)》测评结果_第3页
第3页 / 共52页
点击查看更多>>
资源描述
传播网络正能量(中学版)测评结果一共有100道题,其中回答正确39道题,回答错误61道题。1、关于维基解密的说法错误的是()(解题技能:) A、维基解密网站成立于2006年12月 B、是一个国际性非盈利媒体组织 C、专门公开来自匿名来源和网络泄露的文件 D、通过泄露私密文件来获取利润 正确答案:D答题耗时:51秒2、熊猫烧香病毒是哪一类病毒()(解题技能:) A、蠕虫病毒 B、脚本病毒 C、木马病毒 D、引导区病毒 正确答案:A答题耗时:1134秒3、关于如何预防熊猫烧香病毒,以下说法正确的是()(解题技能:) A、安装杀毒软件 B、升级系统 C、安装补丁 D、以上说法都不对 正确答案:A答题耗时:7秒4、心脏出血漏洞是以下哪个协议存在的安全漏洞()(解题技能:) A、SSL B、OPENSSL C、HTTPS D、FTP 正确答案:B答题耗时:4秒5、受Bash漏洞影响的操作系统不包括()(解题技能:) A、redhat B、ubuntu C、macos D、windowsxp 正确答案:D答题耗时:7秒6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()(解题技能:) A、安装360安全卫士 B、开启自动更新功能 C、升级系统至Windows7 D、设置开机密码 正确答案:C答题耗时:6秒7、黑帽子()(解题技能:) A、获得国际资质的黑客 B、没有获得国际资质的骇客 C、没有获得国际资质的高级程序员 D、放弃道德信念而恶意攻击的黑客 正确答案:D答题耗时:6秒8、下列哪种病毒能对计算机硬件产生破坏?()(解题技能:) A、CIH B、CODERED C、维金 D、熊猫烧香 正确答案:A答题耗时:3秒9、计算机病毒的特点不包括()(解题技能:) A、传染性 B、可移植性 C、破坏性 D、可触发性 正确答案:B答题耗时:10秒10、不属于计算机病毒防治的策略的是()(解题技能:) A、确认您手头常备一张真正干净的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 正确答案:D答题耗时:7秒11、不属于预防病毒感染的方法是_(解题技能:) A、通过IE中的工具-WindowsUpdate升级安装补丁程序 B、定期升级杀毒软件 C、不使用电子邮件 D、将MSWord的安全级别设置为中级以上 正确答案:C答题耗时:10秒12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()(解题技能:) A、程序复制 B、程序移动 C、病毒繁殖 D、程序运行 正确答案:D答题耗时:4秒13、我国将计算机软件的知识产权列入()权保护范畴。(解题技能:) A、专利 B、技术 C、合同 D、著作 正确答案:D答题耗时:6秒14、说法不正确的是_。(解题技能:) A、计算机病毒程序可以通过链接到Word的宏命令上去执行 B、计算机病毒程序可以链接到数据库文件上去执行 C、木马程序可以通过打开一个图片文件去传播 D、计算机病毒程序可以链接到可执行文件上去执行 正确答案:B答题耗时:13秒15、在进行杀毒时应注意的事项不包括_.(解题技能:) A、在对系统进行杀毒之前,先备份重要的数据文件 B、在对系统进行杀毒之前,先断开所有的I/O设备 C、在对系统进行杀毒之前,先断开网络 D、杀完毒后,应及时打补丁 正确答案:B答题耗时:7秒16、计算机病毒不可能存在于_。(解题技能:) A、电子邮件 B、应用程序 C、Word文档 D、运算器中 正确答案:D答题耗时:3秒17、下面专门用来防病毒的软件是_.(解题技能:) A、瑞星 B、天网防火墙 C、Debug D、整理磁盘 正确答案:A答题耗时:3秒18、以下不是感染计算机木马后的症状()(解题技能:) A、系统中开放了不明端口 B、系统中有不明来源的进程在执行 C、系统文件被篡改 D、系统注册表添加了启动项 正确答案:C答题耗时:16秒19、哪一项不是特洛伊木马所窃取的信息?(解题技能:) A、计算机名字 B、硬件信息 C、QQ用户密码 D、系统文件 正确答案:D答题耗时:5秒20、关于蠕虫以下哪种说法正确()(解题技能:) A、具有寄生性 B、主要攻击本地文件 C、利用系统存在的漏洞传染 D、由计算机使用者触发其运行 正确答案:C答题耗时:5秒21、为什么说蠕虫是独立式的?(解题技能:) A、蠕虫不进行复制 B、蠕虫不向其他计算机进行传播 C、蠕虫不需要宿主计算机传播 D、蠕虫不携带有效负载 正确答案:C答题耗时:10秒22、关于计算机领域的后门,错误的是()(解题技能:) A、有可能是开发人员预留的 B、可能是系统设计的漏洞 C、黑客发现后门可以利用它自由进出 D、后门是开发人员特地预留给用户的 正确答案:D答题耗时:10秒23、肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()(解题技能:) A、很多人愿意成为黑客攻击的打手 B、肉鸡的需求非常旺盛 C、捕获肉鸡的门槛很低 D、普通网民防范措施不够 正确答案:A答题耗时:20秒24、哪一项不是蠕虫病毒的传播方式及特性。(解题技能:) A、通过电子邮件进行传播 B、通过光盘、软盘等介质进行传播 C、通过共享文件进行传播 D、不需要在用户的参与下进行传播 正确答案:B答题耗时:7秒25、摆渡攻击的主要目的是?()(解题技能:) A、间接从内部网络中窃取文件资料 B、从外部直接破坏内部网络 C、从内部直接破坏外部网络 D、以上都不对 正确答案:D答题耗时:6秒26、向有限的空间输入超长的字符串是哪一种攻击手段?()(解题技能:) A、拒绝服务 B、网络监听 C、缓冲区溢出 D、IP欺骗 正确答案:C答题耗时:3秒27、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(解题技能:) A、安装防火墙 B、给系统安装最新的补丁 C、安装入侵检测系统 D、安装防病毒软件 正确答案:B答题耗时:6秒28、以下()不属于APT攻击的特点(解题技能:) A、潜伏性 B、传染性 C、社会工程性 D、针对性 正确答案:B答题耗时:7秒29、关于零日漏洞以下哪种说法不正确()(解题技能:) A、漏洞长期存在 B、已经修复部分漏洞 C、漏洞比较脆弱 D、以上全部 正确答案:C答题耗时:4秒30、以下可以防止拖库的方法是()(解题技能:) A、分级管理密码,重要帐号单独管理 B、定期修改密码 C、不让电脑自动保存密码 D、以上全部 正确答案:D答题耗时:3秒31、下面哪项是网络钓鱼常用手段()(解题技能:) A、利用假冒网上银行、网上证券网站 B、利用虚假的电子商务网站 C、利用垃圾邮件 D、以上全部 正确答案:D答题耗时:4秒32、网络钓鱼主要是利用()达到目的。(解题技能:) A、黑客利用人们贪小便宜的心理 B、黑客利用普通网民缺乏安全防范意识 C、黑客利用普通网民缺乏对网站真假鉴别的能力 D、以上都对 正确答案:D答题耗时:12秒33、在我国,构建假冒热点是违反()的行为。(解题技能:) A、道德 B、行政管理 C、法律 D、以上都不对 正确答案:D答题耗时:7秒34、以下()方式阅读电子邮件不能防止电子邮件中的恶意代码。(解题技能:) A、会话 B、网页 C、程序 D、以上全部 正确答案:A答题耗时:4秒35、计算机信息安全属性不包括_。(解题技能:) A、语意正确性 B、完整性 C、可用性服务和可审性 D、保密性 正确答案:A答题耗时:8秒36、下列情况中,破坏了数据的完整性的攻击是_。(解题技能:) A、假冒他人地址发送数据 B、不承认做过信息的递交行为 C、数据在传输中途被篡改 D、数据在传输中途被窃听 正确答案:C答题耗时:20秒37、安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。(解题技能:) A、策略、保护、响应、恢复 B、加密、认证、保护、检测 C、策略、网络攻防、密码学、备份 D、保护、检测、响应、恢复 正确答案:D答题耗时:56秒38、下面哪一项最好地描述了风险分析的目的?(解题技能:) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆弱性并计算潜在的风险 D、识别同责任义务有直接关系的威胁 正确答案:C答题耗时:6秒39、在信息系统安全中,风险由以下哪两种因素共同构成的?(解题技能:) A、攻击和脆弱性 B、威胁和攻击 C、威胁和脆弱性 D、威胁和破坏 正确答案:C答题耗时:12秒40、下列对信息安全风险的描述正确的是:(解题技能:) A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险 B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险 C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险 D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险 正确答案:A答题耗时:2秒41、关于资产价值的评估,_说法是正确的。(解题技能:) A、资产的价值指采购费用 B、资产的价值无法估计 C、资产价值的定量评估要比定性评估简单容易 D、资产的价值与其重要性密切相关 正确答案:D答题耗时:1秒42、根据定量风险评估的方法,下列表达式正确的是_。(解题技能:) A、SLE=AVxEF B、ALE=AVxEF C、ALE=SLExEF D、ALE=SLExAV 正确答案:A答题耗时:0秒43、TCSEC的中文全称是什么(解题技能:) A、计算机安全评估准则 B、可信计算机系统评估准则即橘皮书 C、计算机防火墙标准 正确答案:B答题耗时:3秒44、GBl7859借鉴了TCSEC标准,这个TCSEC是_国家标准。(解题技能:) A、英国 B、.意大利 C、美国 D、俄罗斯 正确答案:C答题耗时:1秒45、在公钥密码体系中,不可以公开的是(解题技能:) A、公钥 B、公钥和加密算法 C、私钥 D、私钥和加密算法 正确答案:C答题耗时:1秒46、数字签名通常使用()方式(解题技能:) A、私钥对数据进行加密 B、私钥对数字摘要进行加密 C、公钥对数据进行加密 D、公钥对数字摘要进行加密 正确答案:B答题耗时:1秒47、关于散列函数的说法不正确的是()(解题技能:) A、下载软件的用户可以利用散列值验证软件的正确性 B、散列函数是绝对安全的 C、用户可以利用散列值检查文件是否染毒 D、一般数字签名都是利用私钥对数据的散列值进行计算 正确答案:B答题耗时:2秒48、香农提出的密码思想核心是()(解题技能:) A、扩散 B、扩展 C、扩张 D、扩大 正确答案:A答题耗时:1秒49、加密的优秀算法不包括()(解题技能:) A、MARS B、RC6 C、CAST256 D、GPS 正确答案:D答题耗时:4秒50、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?(解题技能:) A、对称的公钥算法 B、非对称私钥算法 C、对称密钥算法 D、非对称密钥算法 正确答案:C答题耗时:1秒51、数字证书将用户与()相联系。(解题技能:) A、私钥 B、公钥 C、护照 D、驾照 正确答案:B答题耗时:6秒52、RA()签发数字证书。(解题技能:) A、可以 B、不必 C、必须 D、不能 正确答案:A答题耗时:2秒53、()可以签发数字证书。(解题技能:) A、CA B、政府 C、店主 D、银行 正确答案:A答题耗时:3秒54、CA使用()签发数字证书。(解题技能:) A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥 正确答案:D答题耗时:4秒55、X.509证书不包含以下哪个信息()。(解题技能:) A、序列号 B、算法表示 C、发行机构名称 D、密钥 正确答案:D答题耗时:1秒56、PKI模型中,不包括哪个部件?()。(解题技能:) A、PKI用户 B、CA C、机构 D、资料库 正确答案:C答题耗时:1秒57、PKI中,哪些信息不能公开?()。(解题技能:) A、最新的CRL B、过期的订户证书 C、交叉证书 D、订户的私钥 正确答案:D答题耗时:1秒58、_最好地描述了数字证书。(解题技能:) A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据 正确答案:A答题耗时:1秒59、以下哪个算法不是散列函数()。(解题技能:) A、SHA-256 B、MD4 C、SM3 D、MD6 正确答案:D答题耗时:1秒60、作为最安全,你会否考虑下列哪一项?(解题技能:) A、密码 B、一次性密码 C、登录短语 D、登录ID 正确答案:B答题耗时:0秒61、下列哪些措施可以增加穷举攻击的成本?(解题技能:) A、增加口令的使用年限 B、增加口令的长度 C、增加口令的使用历史 D、以上都不对 正确答案:B答题耗时:1秒62、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。(解题技能:) A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 正确答案:B答题耗时:1秒63、()以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。(解题技能:) A、数字签名 B、消息摘要 C、身份认证 D、数据加密 正确答案:C答题耗时:0秒64、防火墙用于将Internet和内部网络隔离,()。(解题技能:) A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 正确答案:B答题耗时:1秒65、防火墙会过滤传入的流量,其根据是(解题技能:) A、数据包组成 B、安全策略 C、状态数据包规则 D、安全过程 正确答案:B答题耗时:2秒66、在保护组织的内部网络的同时,以下哪个数据包不应被防火墙丢弃?(解题技能:) A、入站数据包的源路由选项集 B、路由器信息交换协议 C、入站数据包与内部来源IP地址 D、出站数据包与外部目标IP地址 正确答案:D答题耗时:1秒67、防止盗用ip行为是利用防火墙的()功能?(解题技能:) A、防御攻击的功能 B、访问控制功能 C、IP和MAC地址绑定功能 D、URL过滤功能 正确答案:C答题耗时:1秒68、如果内部网络的地址段为192.168.1.0、24,需要用到防火墙的()功能,才能使用户上网?(解题技能:) A、地址映射 B、地址转换 C、IP和MAC地址绑定功能 D、URL过滤功能 正确答案:B答题耗时:2秒69、防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问(解题技能:) A、访问控制 B、信息管理 C、病毒防御 D、主动防御 正确答案:A答题耗时:1秒70、有些攻击比如smurf攻击,会使用ip欺骗和icmp回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,管理员可以在源站点使用的解决办法是?()(解题技能:) A、通过使用防火墙阻止这些分组进入自己的网络 B、关闭这些分组的url链接 C、使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址 D、安装可清除客户端木马程序的防病毒软件模块 正确答案:C答题耗时:2秒71、使用漏洞库匹配的扫描方法,能发现_。(解题技能:) A、未知的漏洞 B、已知的漏洞 C、自行设计的软件中的漏洞 D、所有漏洞 正确答案:B答题耗时:1秒72、访问控制模型使资源的所有者可以指定哪些科目可以访问特定的资源?(解题技能:) A、自主访问控制 B、强制访问控制 C、敏感的访问控制 D、基于角色的访问控制 正确答案:A答题耗时:1秒73、BLP模型定义访问权限是通过:(解题技能:) A、筛选规则 B、安全标签 C、访问控制矩阵 D、配置文件 正确答案:C答题耗时:1秒74、()定义成一张表,描述主体对客体的访问权限?(解题技能:) A、容量表 B、访问控制列表 C、访问控制矩阵 D、能力表 正确答案:C答题耗时:1秒75、访问控制模型是什么?(解题技能:) A、正式描述访问控制ID规范。 B、正式安全策略的说明。 C、正式描述敏感标签。 D、没有任何选择。 正确答案:B答题耗时:1秒76、下列描述不正确的是()(解题技能:) A、访问控制列表能决定数据是否可以到达某处 B、访问控制列表可以用来定义某些过滤器 C、一旦定义了访问控制列表,则其所规范的某些数据包就会严格被允许或拒绝 D、访问控制列表可以用于路由更新的过程中 正确答案:C答题耗时:3秒77、以下情况可以使用访问控制列表,描述正确的是()(解题技能:) A、禁止有CIH病毒的文件到我的主机 B、只允许系统管理员可以访问我的主机 C、禁止所有使用telnet的用户访问我的主机 D、禁止使用unix系统的用户访问我的主机 正确答案:C答题耗时:1秒78、NAT技术将一个IP地址作用于另一个IP地址代替,它在防火墙上的作用是:()(解题技能:) A、隐藏内部网络地址,保证内部主机信息不泄露 B、由于ip地址匮乏而使用无效的ip地址 C、使外网攻击者不能攻击到内网主机 D、使内网主机受网络安全管理规则的限制 正确答案:A答题耗时:3秒79、下面入侵检测技术当中,哪一种是基于模式匹配技术的()(解题技能:) A、异常检测 B、误用检测 C、基于统计的检测 D、基于数据挖掘的检测 正确答案:B答题耗时:1秒80、为了简化管理,通常对访问者(),以避免访问控制表过于庞大。(解题技能:) A、分类组织成组 B、严格限制数量 C、按访问时间排序,删除长期没有访问的用户 D、不作任何限制 正确答案:A答题耗时:0秒81、下面哪个操作可以使访问控制列表真正生效()(解题技能:) A、访问控制列表应用到接口上 B、定义扩展访问控制列表 C、定义多条访问控制列表的组合 D、用ACCEE-LIST命令配置访问控制列表 正确答案:A答题耗时:2秒82、在配置访问控制列表的规则时,关键字any代表的通配符掩码是()(解题技能:) A、0.0.0.0 B、所使用的子网掩码的反码 C、255.255.255.255 D、无此命令关键字 正确答案:C答题耗时:4秒83、下列对于基于角色的访问控制模型的说法错误的是?(解题技能:) A、它将若干特定的用户集合与权限联系在一起 B、角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利 D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点 正确答案:D答题耗时:1秒84、什么访问权限控制方法便于数据权限的频繁更改?(解题技能:) A、基于角色 B、基于列表 C、基于规则 D、基于票证 正确答案:A答题耗时:0秒85、软件开发的收官之战是()(解题技能:) A、测试 B、设计 C、开发 D、需求 正确答案:A答题耗时:1秒86、设置蜜罐管理员需要注意的问题,以下错误说法的是()(解题技能:) A、涉陷技术 B、病毒攻击 C、隐私 D、责任 正确答案:B答题耗时:1秒87、设置蜜罐管理员需要注意的问题,以下错误说法的是()(解题技能:) A、涉陷技术 B、病毒攻击 C、隐私 D、责任 正确答案:B答题耗时:1秒88、保证发送的消息是收到的消息,该消息不是有意或无意改变的是?(解题技能:) A、完整性 B、保密 C、可用性 D、身份 正确答案:A答题耗时:1秒89、对于密码分析防范,错误的是?(解题技能:) A、增加密钥保留时间。 B、设计强壮的密码算法。 C、增加密钥的长度。 D、注意密钥的分发与存储。 正确答案:A答题耗时:1秒90、以下关于无线网络相对于有线网络的优势不正确的是()。(解题技能:) A、可扩展性好 B、灵活度高 C、维护费用低 D、安全性更高 正确答案:D答题耗时:0秒91、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。(解题技能:) A、机密性 B、可用性 C、完整性 D、真实性 正确答案:A答题耗时:1秒92、WLAN主要适合应用在以下哪些场合?()(解题技能:) A、难以使用传统的布线网络的场所 B、使用无线网络成本比较低的场所 C、人员流动性大的场所 D、以上都是 正确答案:D答题耗时:0秒93、IP地址不用于什么设备?()(解题技能:) A、网络设备 B、网络上的服务器 C、移动硬盘 D、上网的计算机 正确答案:C答题耗时:2秒94、哪个不是统一资源定位符中常用的协议?()(解题技能:) A、http B、https C、ftp D、ddos 正确答案:D答题耗时:1秒95、下列关于ADSL拨号攻击的说法,正确的是()。(解题技能:) A、能用ADSL设备打电话进行骚扰 B、能损坏ADSL物理设备 C、能用ADSL设备免费打电话 D、能获取ADSL设备的系统管理密码 正确答案:D答题耗时:2秒96、无线局域网的覆盖半径大约是()。(解题技能:) A、10m100m B、5m50m C、15m150m D、8m80m 正确答案:A答题耗时:1秒97、通过寻找目标的安全漏洞,盗窃存放系统口令的文件,破译加密的口令,是哪种对策()(解题技能:) A、直接破解系统口令文件 B、网络嗅探 C、键盘记录 D、中间人攻击 正确答案:A答题耗时:1秒98、哪个不是国内著名的互联网内容提供商?()(解题技能:) A、百度 B、网易 C、新浪 D、谷歌 正确答案:D答题耗时:1秒99、以下关于盗版软件的说法,错误的是()。(解题技能:) A、若出现问题可以找开发商负责赔偿损失 B、使用盗版软件是违法的 C、成为计算机病毒的重要来源和传播途径之一 D、可能会包含不健康的内容 正确答案:A答题耗时:7秒100、恶意代码传播速度最快、最广的途径是()。(解题技能:) A、安装系统软件时 B、通过U盘复制来传播文件时 C、通过光盘复制来传播文件时 D、通过网络来传播文件时 正确答案:D答题耗时:4秒传播网络正能量(中学版)测评结果一共有100道题,其中回答正确60道题,回答错误40道题。1、关于维基解密的说法错误的是()(解题技能:) A、维基解密网站成立于2006年12月 B、是一个国际性非盈利媒体组织 C、专门公开来自匿名来源和网络泄露的文件 D、通过泄露私密文件来获取利润 正确答案:D答题耗时:4秒2、熊猫烧香病毒是哪一类病毒()(解题技能:) A、蠕虫病毒 B、脚本病毒 C、木马病毒 D、引导区病毒 正确答案:A答题耗时:9秒3、关于如何预防熊猫烧香病毒,以下说法正确的是()(解题技能:) A、安装杀毒软件 B、升级系统 C、安装补丁 D、以上说法都不对 正确答案:A答题耗时:4秒4、心脏出血漏洞是以下哪个协议存在的安全漏洞()(解题技能:) A、SSL B、OPENSSL C、HTTPS D、FTP 正确答案:B答题耗时:2秒5、受Bash漏洞影响的操作系统不包括()(解题技能:) A、redhat B、ubuntu C、macos D、windowsxp 正确答案:D答题耗时:6秒6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()(解题技能:) A、安装360安全卫士 B、开启自动更新功能 C、升级系统至Windows7 D、设置开机密码 正确答案:C答题耗时:8秒7、黑帽子()(解题技能:) A、获得国际资质的黑客 B、没有获得国际资质的骇客 C、没有获得国际资质的高级程序员 D、放弃道德信念而恶意攻击的黑客 正确答案:D答题耗时:10秒8、下列哪种病毒能对计算机硬件产生破坏?()(解题技能:) A、CIH B、CODERED C、维金 D、熊猫烧香 正确答案:A答题耗时:4秒9、计算机病毒的特点不包括()(解题技能:) A、传染性 B、可移植性 C、破坏性 D、可触发性 正确答案:B答题耗时:6秒10、不属于计算机病毒防治的策略的是()(解题技能:) A、确认您手头常备一张真正干净的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 正确答案:D答题耗时:16秒11、不属于预防病毒感染的方法是_(解题技能:) A、通过IE中的工具-WindowsUpdate升级安装补丁程序 B、定期升级杀毒软件 C、不使用电子邮件 D、将MSWord的安全级别设置为中级以上 正确答案:C答题耗时:14秒12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()(解题技能:) A、程序复制 B、程序移动 C、病毒繁殖 D、程序运行 正确答案:D答题耗时:6秒13、我国将计算机软件的知识产权列入()权保护范畴。(解题技能:) A、专利 B、技术 C、合同 D、著作 正确答案:D答题耗时:8秒14、说法不正确的是_。(解题技能:) A、计算机病毒程序可以通过链接到Word的宏命令上去执行 B、计算机病毒程序可以链接到数据库文件上去执行 C、木马程序可以通过打开一个图片文件去传播 D、计算机病毒程序可以链接到可执行文件上去执行 正确答案:B答题耗时:4秒15、在进行杀毒时应注意的事项不包括_.(解题技能:) A、在对系统进行杀毒之前,先备份重要的数据文件 B、在对系统进行杀毒之前,先断开所有的I/O设备 C、在对系统进行杀毒之前,先断开网络 D、杀完毒后,应及时打补丁 正确答案:B答题耗时:3秒16、计算机病毒不可能存在于_。(解题技能:) A、电子邮件 B、应用程序 C、Word文档 D、运算器中 正确答案:D答题耗时:2秒17、下面专门用来防病毒的软件是_.(解题技能:) A、瑞星 B、天网防火墙 C、Debug D、整理磁盘 正确答案:A答题耗时:2秒18、以下不是感染计算机木马后的症状()(解题技能:) A、系统中开放了不明端口 B、系统中有不明来源的进程在执行 C、系统文件被篡改 D、系统注册表添加了启动项 正确答案:C答题耗时:2秒19、哪一项不是特洛伊木马所窃取的信息?(解题技能:) A、计算机名字 B、硬件信息 C、QQ用户密码 D、系统文件 正确答案:D答题耗时:5秒20、关于蠕虫以下哪种说法正确()(解题技能:) A、具有寄生性 B、主要攻击本地文件 C、利用系统存在的漏洞传染 D、由计算机使用者触发其运行 正确答案:C答题耗时:13秒21、为什么说蠕虫是独立式的?(解题技能:) A、蠕虫不进行复制 B、蠕虫不向其他计算机进行传播 C、蠕虫不需要宿主计算机传播 D、蠕虫不携带有效负载 正确答案:C答题耗时:13秒22、关于计算机领域的后门,错误的是()(解题技能:) A、有可能是开发人员预留的 B、可能是系统设计的漏洞 C、黑客发现后门可以利用它自由进出 D、后门是开发人员特地预留给用户的 正确答案:D答题耗时:8秒23、肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()(解题技能:) A、很多人愿意成为黑客攻击的打手 B、肉鸡的需求非常旺盛 C、捕获肉鸡的门槛很低 D、普通网民防范措施不够 正确答案:A答题耗时:8秒24、哪一项不是蠕虫病毒的传播方式及特性。(解题技能:) A、通过电子邮件进行传播 B、通过光盘、软盘等介质进行传播 C、通过共享文件进行传播 D、不需要在用户的参与下进行传播 正确答案:B答题耗时:7秒25、摆渡攻击的主要目的是?()(解题技能:) A、间接从内部网络中窃取文件资料 B、从外部直接破坏内部网络 C、从内部直接破坏外部网络 D、以上都不对 正确答案:D答题耗时:2秒26、向有限的空间输入超长的字符串是哪一种攻击手段?()(解题技能:) A、拒绝服务 B、网络监听 C、缓冲区溢出 D、IP欺骗 正确答案:C答题耗时:1秒27、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(解题技能:) A、安装防火墙 B、给系统安装最新的补丁 C、安装入侵检测系统 D、安装防病毒软件 正确答案:B答题耗时:2秒28、以下()不属于APT攻击的特点(解题技能:) A、潜伏性 B、传染性 C、社会工程性 D、针对性 正确答案:B答题耗时:2秒29、关于零日漏洞以下哪种说法不正确()(解题技能:) A、漏洞长期存在 B、已经修复部分漏洞 C、漏洞比较脆弱 D、以上全部 正确答案:C答题耗时:1秒30、以下可以防止拖库的方法是()(解题技能:) A、分级管理密码,重要帐号单独管理 B、定期修改密码 C、不让电脑自动保存密码 D、以上全部 正确答案:D答题耗时:3秒31、下面哪项是网络钓鱼常用手段()(解题技能:) A、利用假冒网上银行、网上证券网站 B、利用虚假的电子商务网站 C、利用垃圾邮件 D、以上全部 正确答案:D答题耗时:3秒32、网络钓鱼主要是利用()达到目的。(解题技能:) A、黑客利用人们贪小便宜的心理 B、黑客利用普通网民缺乏安全防范意识 C、黑客利用普通网民缺乏对网站真假鉴别的能力 D、以上都对 正确答案:D答题耗时:3秒33、在我国,构建假冒热点是违反()的行为。(解题技能:) A、道德 B、行政管理 C、法律 D、以上都不对 正确答案:D答题耗时:2秒34、以下()方式阅读电子邮件不能防止电子邮件中的恶意代码。(解题技能:) A、会话 B、网页 C、程序 D、以上全部 正确答案:A答题耗时:2秒35、计算机信息安全属性不包括_。(解题技能:) A、语意正确性 B、完整性 C、可用性服务和可审性 D、保密性 正确答案:A答题耗时:11秒36、下列情况中,破坏了数据的完整性的攻击是_。(解题技能:) A、假冒他人地址发送数据 B、不承认做过信息的递交行为 C、数据在传输中途被篡改 D、数据在传输中途被窃听 正确答案:C答题耗时:3秒37、安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。(解题技能:) A、策略、保护、响应、恢复 B、加密、认证、保护、检测 C、策略、网络攻防、密码学、备份 D、保护、检测、响应、恢复 正确答案:D答题耗时:6秒38、下面哪一项最好地描述了风险分析的目的?(解题技能:) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆弱性并计算潜在的风险 D、识别同责任义务有直接关系的威胁 正确答案:C答题耗时:3秒39、在信息系统安全中,风险由以下哪两种因素共同构成的?(解题技能:) A、攻击和脆弱性 B、威胁和攻击 C、威胁和脆弱性 D、威胁和破坏 正确答案:C答题耗时:9秒40、下列对信息安全风险的描述正确的是:(解题技能:) A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险 B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险 C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险 D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险 正确答案:A答题耗时:3秒41、关于资产价值的评估,_说法是正确的。(解题技能:) A、资产的价值指采购费用 B、资产的价值无法估计 C、资产价值的定量评估要比定性评估简单容易 D、资产的价值与其重要性密切相关 正确答案:D答题耗时:3秒42、根据定量风险评估的方法,下列表达式正确的是_。(解题技能:) A、SLE=AVxEF B、ALE=AVxEF C、ALE=SLExEF D、ALE=SLExAV 正确答案:A答题耗时:2秒43、TCSEC的中文全称是什么(解题技能:) A、计算机安全评估准则 B、可信计算机系统评估准则即橘皮书 C、计算机防火墙标准 正确答案:B答题耗时:2秒44、GBl7859借鉴了TCSEC标准,这个TCSEC是_国家标准。(解题技能:) A、英国 B、.意大利 C、美国 D、俄罗斯 正确答案:C答题耗时:2秒45、在公钥密码体系中,不可以公开的是(解题技能:) A、公钥 B、公钥和加密算法 C、私钥 D、私钥和加密算法 正确答案:C答题耗时:2秒46、数字签名通常使用()方式(解题技能:) A、私钥对数据进行加密 B、私钥对数字摘要进行加密 C、公钥对数据进行加密 D、公钥对数字摘要进行加密 正确答案:B答题耗时:2秒47、关于散列函数的说法不正确的是()(解题技能:) A、下载软件的用户可以利用散列值验证软件的正确性 B、散列函数是绝对安全的 C、用户可以利用散列值检查文件是否染毒 D、一般数字签名都是利用私钥对数据的散列值进行计算 正确答案:B答题耗时:4秒48、香农提出的密码思想核心是()(解题技能:) A、扩散 B、扩展 C、扩张 D、扩大 正确答案:A答题耗时:3秒49、加密的优秀算法不包括()(解题技能:) A、MARS B、RC6 C、CAST256 D、GPS 正确答案:D答题耗时:5秒50、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?(解题技能:) A、对称的公钥算法 B、非对称私钥算法 C、对称密钥算法 D、非对称密钥算法 正确答案:C答题耗时:4秒51、数字证书将用户与()相联系。(解题技能:) A、私钥 B、公钥 C、护照 D、驾照 正确答案:B答题耗时:4秒52、RA()签发数字证书。(解题技能:) A、可以 B、不必 C、必须 D、不能 正确答案:A答题耗时:2秒53、()可以签发数字证书。(解题技能:) A、CA B、政府 C、店主 D、银行 正确答案:A答题耗时:2秒54、CA使用()签发数字证书。(解题技能:) A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥 正确答案:D答题耗时:23秒55、X.509证书不包含以下哪个信息()。(解题技能:) A、序列号 B、算法表示 C、发行机构名称 D、密钥 正确答案:D答题耗时:5秒56、PKI模型中,不包括哪个部件?()。(解题技能:) A、PKI用户 B、CA C、机构 D、资料库 正确答案:C答题耗时:3秒57、PKI中,哪些信息不能公开?()。(解题技能:) A、最新的CRL B、过期的订户证书 C、交叉证书 D、订户的私钥 正确答案:D答题耗时:3秒58、_最好地描述了数字证书。(解题技能:) A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据 正确答案:A答题耗时:4秒59、以下哪个算法不是散列函数()。(解题技能:) A、SHA-256 B、MD4 C、SM3 D、MD6 正确答案:D答题耗时:3秒60、作为最安全,你会否考虑下列哪一项?(解题技能:) A、密码 B、一次性密码 C、登录短语 D、登录ID 正确答案:B答题耗时:2秒61、下列哪些措施可以增加穷举攻击的成本?(解题技能:) A、增加口令的使用年限 B、增加口令的长度 C、增加口令的使用历史 D、以上都不对 正确答案:B答题耗时:2秒62、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。(解题技能:) A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 正确答案:B答题耗时:4秒63、()以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。(解题技能:) A、数字签名 B、消息摘要 C、身份认证 D、数据加密 正确答案:C答题耗时:2秒64、防火墙用于将Internet和内部网络隔离,()。(解题技能:) A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 正确答案:B答题耗时:4秒65、防火墙会过滤传入的流量,其根据是(解题技能:) A、数据包组成 B、安全策略 C、状态数据包规则 D、安全过程 正确答案:B答题耗时:8秒66、在保护组织的内部网络的同时,以下哪个数据包不应被防火墙丢弃?(解题技能:) A、入站数据包的源路由选项集 B、路由器信息交换协议 C、入站数据包与内部来源IP地址 D、出站数据包与外部目标IP地址 正确答案:D答题耗时:4秒67、防止盗用ip行为是利用防火墙的()功能?(解题技能:) A、防御攻击的功能 B、访问控制功能 C、IP和MAC地址绑定功能 D、URL过滤功能 正确答案:C答题耗时:2秒68、如果内部网络的地址段为192.168.1.0、24,需要用到防火墙的()功能,才能使用户上网?(解题技能:) A、地址映射 B、地址转换 C、IP和MAC地址绑定功能 D、URL过滤功能 正确答案:B答题耗时:3秒69、防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问(解题技能:) A、访问控制 B、信息管理 C、病毒防御 D、主动防御 正确答案:A答题耗时:3秒70、有些攻击比如smurf攻击,会使用ip欺骗和icmp回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,管理员可以在源站点使用的解决办法是?()(解题技能:) A、通过使用防火墙阻止这些分组进入自己的网络 B、关闭这些分组的url链接 C、使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址 D、安装可清除客户端木马程序的防病毒软件模块 正确答案:C答题耗时:3秒71、使用漏洞库匹配的扫描方法,能发现_。(解题技能:) A、未知的漏洞 B、已知的漏洞 C、自行设计的软件中的漏洞 D、所有漏洞 正确答案:B答题耗时:3秒72、访问控制模型使资源的所有者可以指定哪些科目可以访问特定的资源?(解题技能:) A、自主访问控制 B、强制访问控制 C、敏感的访问控制 D、基于角色的访问控制 正确答案:A答题耗时:5秒73、BLP模型定义访问权限是通过:(解题技能:) A、筛选规则 B、安全标签 C、访问控制矩阵 D、配置文件 正确答案:C答题耗时:3秒74、()定义成一张表,描述主体对客体的访问权限?(解题技能:) A、容量表 B、访问控制列表 C、访问控制矩阵 D、能力表 正确答案:C答题耗时:6秒75、访问控制模型是什么?(解题技能:) A、正式描述访问控制ID规范。 B、正式安全策略的说明。 C、正式描述敏感标签。 D、没有任何选择。 正确答案:B答题耗时:3秒76、下列描述不正确的是()(解题技能:) A、访问控制列表能决定数据是否可以到达某处 B、访问控制列表可以用来定义某些过滤器 C、一旦定义了访问控制列表,则其所规范的某些数据包就会严格被允许或拒绝 D、访问控制列表可以用于路由更新的过程中 正确答案:C答题耗时:3秒77、以下情况可以使用访问控制列表,描述正确的是()(解题技能:) A、禁止有CIH病毒的文件到我的主机 B、只允许系统管理员可以访问我的主机 C、禁止所有使用telnet的用户访问我的主机 D、禁止使用unix系统的用户访问我的主机 正确答案:C答题耗时:8秒78、NAT技术将一个IP地址作用于另一个IP地址代替,它在防火墙上的作用是:()(解题技能:) A、隐藏内部网络地址,保证内部主机信息不泄露 B、由于ip地址匮乏而使用无效的ip地址 C、使外网攻击者不能攻击到内网主机 D、使内网主机受网络安全管理规则的限制 正确答案:A答题耗时:4秒79、下面入侵检测技术当中,哪一种是基于模式匹配技术的()(解题技能:) A、异常检测 B、误用检测 C、基于统计的检测 D、基于数据挖掘的检测 正确答案:B答题耗时:4秒80、为了简化管理,通常对访问者(),以避免访问控制表过于庞大。(解题技能:) A、分类组织成组 B、严格限制数量 C、按访问时间排序,删除长期没有访问的用户 D、不作任何限制 正确答案:A答题耗时:4秒81、下面哪个操作可以使访问控制列表真正生效()(解题技能:) A、访问控制列表应用到接口上 B、定义扩展访问控制列表 C、定义多条访问控制列表的组合 D、用ACCEE-LIST命令配置访问控制列表 正确答案:A答题耗时:2秒82、在配置访问控制列表的规则时,关键字any代表的通配符掩码是()(解题技能:) A、0.0.0.0 B、所使用的子网掩码的反码 C、255.255.255.255 D、无此命令关键字 正确答案:C答题耗时:4秒83、下列对于基于角色的访问控制模型的说法错误的是?(解题技能:) A、它将若干特定的用户集合与权限联系在一起 B、角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利 D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点 正确答案:D答题耗时:4秒84、什么访问权限控制方法便于数据权限的频繁更改?(解题技能:) A、基于角色 B、基于列表 C、基于规则 D、基于票证 正确答案:A答题耗时:3秒85、软件开发的收官之战是()(解题技能:) A、测试 B、设计 C、开发 D、需求 正确答案:A答题耗时:3秒86、设置蜜罐管理员需要注意的问题,以下错误说法的是()(解题技能:) A、涉陷技术 B、病毒攻击 C、隐私 D、责任 正确答案:B答题耗时:3秒87、设置蜜罐管理员需要注意的问题,以下错误说法的是()(解题技能:)
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!