版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2022年國家網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全知識(shí)題庫與答案1.2022年國家網(wǎng)絡(luò)安全宣傳周的主題是(B)A、共建網(wǎng)絡(luò)安全,共享網(wǎng)絡(luò)文明A、2022年9月1日-9月7日B、2022年9月8日-9月14日C、2022年9月5日-9月11日D、2022年9月11日-9月17日3.用戶暫時(shí)離開時(shí),鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系A(chǔ).Alt鍵和L鍵B.WIN鍵和L鍵C.WIN鍵和D鍵D.Alt鍵和D鍵4.定期對(duì)系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時(shí)進(jìn)行恢復(fù),是為了保證A.保密性B.完整性C.不可否認(rèn)性D.可用性5.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)的攻擊。(B)A.機(jī)密性B.可用性C.完整性D.真實(shí)性6.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)的攻擊。(A)A.機(jī)密性B.可用性C.完整性D.真實(shí)性7.攻擊者通過發(fā)送大量數(shù)據(jù),使服務(wù)器過于繁忙以至于不能應(yīng)答請(qǐng)求A.拒絕服務(wù)攻擊B.地址欺騙攻擊C.會(huì)話劫持D.信號(hào)包探測(cè)程序攻擊A.木馬B.社會(huì)工程學(xué)C.電話系統(tǒng)漏洞D.拒絕服務(wù)9.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞10.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無A.可用性的攻擊B.保密性的攻擊C.完整性的攻擊D.真實(shí)性的攻擊11.信息系統(tǒng)的是保護(hù)信息不被非授權(quán)訪問,即使非授權(quán)用戶得到信A.機(jī)密性B.完整性C.可用性D.抗冒充性12.下面含有信息安全最重要的三個(gè)屬性的一項(xiàng)是(B)A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,綜合性,保障D.保密性,綜合性,可用性13.以下對(duì)信息安全問題產(chǎn)生的根源描述最準(zhǔn)確的一項(xiàng)是(D)A.信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的B.信息安全問題是由于黑客組織和犯罪集團(tuán)追求名和利造成的C.信息安全問題是由于信息系統(tǒng)的設(shè)計(jì)和開發(fā)過程中的疏忽造成的D.信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對(duì)手的威與破壞A.完整性B.可用性C.保密性D.抗抵賴性15."進(jìn)不來"“拿不走""看不懂”“改不了"“走不脫”是網(wǎng)絡(luò)A.數(shù)據(jù)加密B.身份認(rèn)證C.數(shù)據(jù)完整性D.訪問控制16.DES算法密鑰是64位,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,密鑰的實(shí)17.下列算法是基于大整數(shù)因子分解的困難性的一項(xiàng)是(B)A.SHA19.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。(A)A.對(duì)稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)20.若A給B發(fā)送一封郵件,并想讓B能驗(yàn)證郵件是由A發(fā)出的,則A.A的公鑰B.A的私鑰C.B的公鑰D.B的私鑰21.以下不在證書數(shù)據(jù)的組成中的一項(xiàng)是(D)A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息22.數(shù)據(jù)加密標(biāo)準(zhǔn)DES采用的密碼類型是。(B)A.序列密碼B.分組密碼C.散列碼D.隨機(jī)碼23."公開密鑰密碼體制"的含義是。(C)A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個(gè)密鑰相同24.在現(xiàn)代密碼學(xué)研究中,保護(hù)是防止密碼體制被攻擊的重點(diǎn)。(C)A.明文B.密文C.密鑰D.加解密算法A.Hash算法B.RSA算法D.三重DES27.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時(shí)使用相同的密鑰的一項(xiàng)是(C)A.對(duì)稱的公鑰算法B.非對(duì)稱私鑰算法C.對(duì)稱密鑰算法D.非對(duì)稱密鑰算法28.非對(duì)稱密碼算法具有很多優(yōu)點(diǎn),其中不包括A.可提供數(shù)字簽名、零知識(shí)證明等額外服務(wù)B.加密/解密速度快,不需占用較多資源C.通信雙方事先不需要通過保密信道交換密鑰D.密鑰持有量大大減少29.在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最高的30.密碼分析的目的是指(A)A.確定加密算法的強(qiáng)度B.增加加密算法的代替功能C.減少加密算法的換位功能D.確定所使用的換位31.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊32.下面不屬于惡意代碼的一項(xiàng)是。(C)A.病毒B.蠕蟲C.宏D.木馬A.直接雙擊打開B.關(guān)閉自動(dòng)播放,右鍵打開C.開啟自動(dòng)播放,讓U盤以文件夾方式打開34.下列不屬于垃圾郵件過濾技術(shù)的一項(xiàng)是。(A)A.軟件模擬技術(shù)B.貝葉斯過濾技術(shù)C.關(guān)鍵字過濾技術(shù)D.黑名單技術(shù)A.純文本B.網(wǎng)頁C.程序D.會(huì)話36.數(shù)字證書上除了有簽證機(jī)關(guān)、序列號(hào)、加密算法、生效日期等等A.公鑰B.私鑰C.密碼D.口令A(yù).加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)38.訪問控制是指確定以及實(shí)施訪問權(quán)限的過程A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵39.哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。(C)A.自主訪問控制B.強(qiáng)制訪問控制C.基于角色的訪問控制D.基于格的訪問控制A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.角色權(quán)限表41.下列關(guān)于訪問控制模型說法不準(zhǔn)確的是A.訪問控制模型主要有3種:自主訪問控制、強(qiáng)制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對(duì)該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中"角色"通常是根據(jù)行政級(jí)別來定義的D.強(qiáng)制訪問控制MAC是“強(qiáng)加”給訪問主體的,即系統(tǒng)強(qiáng)制主體服從訪問控制政策42.下列訪問控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的是。(B)A.自主訪問控制B.強(qiáng)制訪問控制C.基于規(guī)則的訪問控制D.基于身份的訪問控制43.文件的擁有者可以決定其他用戶對(duì)于相應(yīng)的文件有怎樣的訪問權(quán)限,這種訪問控制是(A)A.自主訪問控制B.強(qiáng)制訪問控制C.主體訪問控制D.基于角色的訪問控制策略44.信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權(quán)限的表格,這種方式指的是(C)A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.授權(quán)關(guān)系表A.加密認(rèn)證協(xié)議B.安全套接層協(xié)議C.授權(quán)認(rèn)證協(xié)議D.安全通道協(xié)議46.下列對(duì)于基于角色的訪問控制模型的說法錯(cuò)誤的是(D)A.它將若干特定的用戶集合與權(quán)限聯(lián)系在一起B(yǎng).角色一般可以按照部門、崗位、工種等與實(shí)際業(yè)務(wù)緊密相關(guān)的類別來劃分C.因?yàn)榻巧淖儎?dòng)往往遠(yuǎn)遠(yuǎn)低于個(gè)體的變動(dòng),所以基于角色的訪問控制維護(hù)起來比較便利D.對(duì)于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強(qiáng),是其在實(shí)際使用中的主要弱點(diǎn)47.通過U盤在涉密計(jì)算機(jī)與互聯(lián)網(wǎng)計(jì)算機(jī)之間交叉使用竊取涉密信A.灰鴿子程序B.后門C.遠(yuǎn)程控制木馬D.擺渡型木馬48.以下不屬于木馬檢測(cè)方法的是(D)A.檢查端口及連接B.檢查系統(tǒng)進(jìn)程C.檢查注冊(cè)表D.檢查文件大小49.以下偽裝成有用程序的惡意軟件的一項(xiàng)是(B)A.計(jì)算機(jī)病毒B.特洛伊木馬C.邏輯炸彈D.蠕蟲程序50.下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是(C)A.沖擊波C.熊貓燒香51.下列對(duì)于蠕蟲病毒的描述錯(cuò)誤的是(C)A.蠕蟲的傳播無需用戶操作B.蠕蟲會(huì)消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致DOSC.蠕蟲的傳播需要通過“宿主”程序或文件D.蠕蟲程序一般由“傳播模塊”、"隱藏模塊”和"目的功能模塊"構(gòu)成52.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝nvchipexe,添加注冊(cè)表項(xiàng),使A.文件型病毒B.宏病毒C.網(wǎng)絡(luò)蠕蟲病毒D.特洛伊木馬病毒53.計(jì)算機(jī)蠕蟲是一種特殊的計(jì)算機(jī)病毒,它的危害比一般的計(jì)算機(jī)病毒,這些主要區(qū)別在于(A)A.蠕蟲不利用文件來寄生B.蠕蟲病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計(jì)算機(jī)病毒C.二者都是病毒,沒有什么區(qū)別D.計(jì)算機(jī)病毒的危害大于蠕蟲病毒54.惡意代碼是指(C)A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變55.入侵檢測(cè)系統(tǒng)的第一步是(B)A.信號(hào)分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查56.網(wǎng)絡(luò)后門的功能是(A)A.保持對(duì)目標(biāo)主機(jī)長期控制B.防止管理員密碼丟失C.方便定期維護(hù)主機(jī)D.為了防止主機(jī)被非法入侵57.后門程序通常不具有以下哪個(gè)功能(D)A.遠(yuǎn)程桌面B.遠(yuǎn)程終端C.遠(yuǎn)程進(jìn)程表管理D.遠(yuǎn)程開機(jī)58.近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢(shì),其中的根本原因是(B)A.黑客熱衷制造轟動(dòng)效應(yīng)B.黑客受到利益驅(qū)動(dòng)C.系統(tǒng)安全缺陷越來越多D.黑客技術(shù)突飛猛進(jìn)59.黑客通常實(shí)施攻擊的步驟是(C)A.遠(yuǎn)程攻擊、本地攻擊、物理攻擊B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C.踩點(diǎn)(包括查點(diǎn))、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡60.是在蜜罐技術(shù)上逐步發(fā)展起來的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。(A)A.蜜網(wǎng)B.鳥餌C.鳥巢D.玻璃魚缸61.按照計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的是(A)A.某Word文檔攜帶的宏代碼,當(dāng)打開此文檔時(shí)宏代碼會(huì)搜索并感染計(jì)算機(jī)上所有的Word文檔B.某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序運(yùn)行后該用戶的主機(jī)可以被別人遠(yuǎn)程控制C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會(huì)破壞系統(tǒng)D.黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序62.下列能對(duì)計(jì)算機(jī)硬件產(chǎn)生破壞的病毒是(A)A.CIHC.維金D.熊貓燒香63.計(jì)算機(jī)病毒的特點(diǎn)不包括(B)A.傳染性B.可移植性C.破壞性D.可觸發(fā)性64.關(guān)于計(jì)算機(jī)病毒,下列說法不正確的是(C)A.計(jì)算機(jī)病毒是一個(gè)程序B.計(jì)算機(jī)病毒具有傳染性C.計(jì)算機(jī)病毒的運(yùn)行不消耗CPU資源D.病毒并不一定都具有破壞力65.下列關(guān)于各類惡意代碼說法錯(cuò)誤的是(D)A.蠕蟲的特點(diǎn)是其可以利用網(wǎng)絡(luò)進(jìn)行自行傳播和復(fù)制B.木馬可以對(duì)遠(yuǎn)程主機(jī)實(shí)施控制C.病毒具有傳染性而木馬不具有D.所有類型的病毒都只能破壞主機(jī)上的各類軟件,而無法破壞計(jì)算機(jī)硬件66.不屬于計(jì)算機(jī)病毒防治的策略的是(D)A.確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤B.及時(shí)、可靠升級(jí)反病毒產(chǎn)品C.新購置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測(cè)D.整理磁盤67.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)A.加密可執(zhí)行程序B.引導(dǎo)區(qū)保護(hù)C.系統(tǒng)監(jiān)控與讀寫控制D.校驗(yàn)文件68.不屬于預(yù)防病毒感染的方法是(C)A.通過IE中的工具->WindowsUpdate升級(jí)安裝補(bǔ)丁程序B.定期升級(jí)殺毒軟件C.不使用電子郵件D.將MSWord的安全級(jí)別設(shè)置為中級(jí)以上69.宏病毒是隨著Office軟件的廣泛使用,有人利用高級(jí)語言宏語言A.應(yīng)用程序B.文檔或模板C.文件夾D.具有“隱藏”屬性的文件70.在下列4項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是(D)A.潛伏性B.傳染性C.隱蔽性D.規(guī)則性A.u盤壞了B.感染了病毒C.磁盤碎片所致D.被攻擊者入侵72.計(jì)算機(jī)病毒通常是(D)A.一條命令B.一個(gè)文件C.一個(gè)標(biāo)記D.一段程序代碼73.關(guān)于計(jì)算機(jī)病毒的傳播途徑,下面說法錯(cuò)誤的是(D)A.通過郵件傳播B.通過光盤傳播C.通過網(wǎng)絡(luò)傳播D.通過電源傳播74.以下不屬于惡意代碼的是(C)A.病毒B.蠕蟲C.宏D.特洛伊木馬75.計(jì)算機(jī)病毒會(huì)對(duì)下列計(jì)算機(jī)服務(wù)造成威脅,除了(C)A.完整性B.有效性C.保密性D.可用性A.可用性B.保密性C.完整性D.真實(shí)性77.當(dāng)你感覺到你的Win2000運(yùn)行速度明顯減慢,當(dāng)你打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,沒有發(fā)現(xiàn)異常進(jìn)程,你最有可能認(rèn)為你受到了哪一種攻擊(B)A.特洛伊木馬B.拒絕服務(wù)C.欺騙D.中間人攻擊78.拒絕服務(wù)攻擊的后果是(D)A.信息不可用B.系統(tǒng)宕機(jī)C.應(yīng)用程序不可用D.上面3項(xiàng)都是79.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C)A.中間人攻擊B.強(qiáng)力攻擊C.重放攻擊D.字典攻擊80.在以下認(rèn)證方式中,最常用的認(rèn)證方式是(A)A.基于賬戶名/口令認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于數(shù)據(jù)庫認(rèn)證A.可用性B.保密性C.完整性D.真實(shí)性82.以下不屬于常見危險(xiǎn)密碼的是(D)A.跟用戶名相同的密碼B.使用生日作為密碼C.只有6位數(shù)的密碼D.10位以上的綜合型密碼83.以下不可以防范口令攻擊的是(D)A.設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組成B.在輸入口令時(shí)應(yīng)確認(rèn)無他人在身邊C.定期改變口令D.選擇一個(gè)安全性強(qiáng)復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認(rèn)證段84.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄A.木馬B.暴力破解C.IP欺騙D.緩存溢出攻擊85.以下不屬于社會(huì)工程學(xué)技術(shù)的是(D)A.個(gè)人冒充B.電話詐騙C.釣魚技術(shù)D.木馬攻擊86.下面攻擊方式最常用于破解口令的是(B)B.字典攻擊(dictionaryattack)C.拒絕服務(wù)(DoS)87.向有限的空間輸入超長的字符串是攻擊手段(A)A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙88.許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對(duì)于這一威脅,最可靠的解決方案是(C)A.安裝防火墻B.安裝入侵檢測(cè)系統(tǒng)C.給系統(tǒng)安裝最新的補(bǔ)丁D.安裝防病毒軟件D.SSL90.口令破解的最簡單有效方法是(A)A.暴力破解B.社工破解C.字典攻擊D.生日攻擊A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊92.下面最好地描述了風(fēng)險(xiǎn)分析的目的是(C)A.識(shí)別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B.識(shí)別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C.識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)D.識(shí)別同責(zé)任義務(wù)有直接關(guān)系的威脅93.風(fēng)險(xiǎn)評(píng)估包括以下部分(D)A.資產(chǎn)評(píng)估B.脆弱性評(píng)估C.威脅評(píng)估D.以上都是94.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下兩種因素共同構(gòu)成的(C)A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞95.風(fēng)險(xiǎn)是損失需要保護(hù)的資產(chǎn)的可能性,風(fēng)險(xiǎn)是(A)A.攻擊目標(biāo)和威脅事件B.威脅和漏洞C.資產(chǎn)和漏洞D.上面3項(xiàng)都不是96.下面最好地描述了風(fēng)險(xiǎn)分析的目的是(C)A.識(shí)別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B.識(shí)別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C.識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)D.識(shí)別同責(zé)任義務(wù)有直接關(guān)系的威脅97.下列對(duì)"信息安全風(fēng)險(xiǎn)"的描述正確的是(A)風(fēng)險(xiǎn)風(fēng)險(xiǎn)99.橘皮書定義了4個(gè)安全層次,從D層(最低保護(hù)層)到A層(驗(yàn)操作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng)UNIX和WindowsNT等可以達(dá)到該標(biāo)101.下面屬于我國自己的計(jì)算機(jī)安全評(píng)估機(jī)構(gòu)是(D)A.CC102.TCSEC定義的屬于D級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于105.根據(jù)《信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南》,信息系統(tǒng)的安全保護(hù)A.威脅、脆弱性B.系統(tǒng)價(jià)值、風(fēng)險(xiǎn)C.信息安全、系統(tǒng)服務(wù)安全D.受侵害的客體、對(duì)客體造成侵害的程度106.1999年,我國發(fā)布第一個(gè)信息安全等級(jí)保護(hù)的國家標(biāo)準(zhǔn)GB17859-1999,提出將信息系統(tǒng)的安全等級(jí)劃分為個(gè)等級(jí)(D)108.下列PKI體系中用以對(duì)證書進(jìn)行訪問的協(xié)議是(B)A.SSL109.下列信息不包含在X.509規(guī)定的數(shù)字證書中的是(D)A.證書有效期B.證書持有者的公鑰C.證書頒發(fā)機(jī)構(gòu)的簽名D.證書頒發(fā)機(jī)構(gòu)的私鑰110.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是(A)A.S/MIME111.PKI的主要組成結(jié)構(gòu)不包括(B)A.證書授權(quán)CAB.加密機(jī)制AESC.注冊(cè)授權(quán)RAD.證書存儲(chǔ)庫CR112.PKI管理對(duì)象不包括(A)A.ID和口令B.證書C.密鑰D.證書撤銷113.以下屬于防范假冒熱點(diǎn)攻擊的措施是(B)A.盡量使用免費(fèi)WIFIB.不要打開WIFI的自動(dòng)連接功能C.在免費(fèi)WIFI上購物D.任何時(shí)候不使用WIFI聯(lián)網(wǎng)114.關(guān)于散列函數(shù),敘述不正確的是(C)A.輸入任意大小的消息,輸出是一個(gè)長度固定的摘要B.散列函數(shù)是陷門的單向函數(shù),即只能進(jìn)行正向的信息摘要,而無法從摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信息相關(guān)的信息C.輸入消息中的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響D.可以防止消息被篡改115.以下算法不是散列函數(shù)的是(D)116.關(guān)于HASH算法說法不正確的是(C)A.單向不可逆B.固定長度輸出C.明文和散列值一一對(duì)應(yīng)D.HASH算法是一個(gè)從明文到密文的不可逆的映射117.MD5產(chǎn)生的散列值是位(C)118.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)A.多一道處理工序增加簽名被破譯的難度B.保證完整性C.縮短待簽名信息的長度D.保證密文能正確還原成明文119.統(tǒng)計(jì)數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于(B)A.惡意競(jìng)爭(zhēng)對(duì)手B.內(nèi)部人員C.互聯(lián)網(wǎng)黑客D.第三方人員120.在一個(gè)局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動(dòng)威脅和被動(dòng)威脅。以下屬于被動(dòng)威脅的是(C)A.報(bào)文服務(wù)拒絕B.假冒C.數(shù)據(jù)流分析D.報(bào)文服務(wù)更改121.一次字典攻擊能否成功,很大因素上決定于(A)A.字典文件B.計(jì)算機(jī)性能C.網(wǎng)絡(luò)速度D.黑客學(xué)歷122.下面屬于對(duì)稱算法的是(B)A.數(shù)字簽名B.序列算法C.RSA算法D.數(shù)字水印A.RSA公鑰加密B.DES對(duì)稱密鑰C.MD5數(shù)字簽名D.MD5加密124.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸125.以下生物鑒定設(shè)備中具有最低的誤報(bào)率的是(A)A.指紋識(shí)別B.語音識(shí)別C.掌紋識(shí)別D.簽名識(shí)別126.以下鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制的是(B)A.令牌+口令B.PIN碼+口令C.簽名+指紋D.簽名+口令127.有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)A.你需要什么B.你看到什么C.你是什么D.你做什么128.家里可在ATM機(jī)上使用的銀行卡是雙重鑒定的形式是因?yàn)?B)A.它結(jié)合了你是什么和你知道什么B.它結(jié)合了你知道什么和你有什么C.它結(jié)合了你控制什么和你知道什么D.它結(jié)合了你是什么和你有什么129.下列能夠滿足雙因子認(rèn)證的需求的方法是(A)A.智能卡和用戶PINB.用戶ID與密碼C.虹膜掃描和指紋掃描D.用戶名和PIN130.下列有關(guān)防火墻局限性描述不正確的是(C)A.防火墻不能防范不經(jīng)過防火墻的攻擊B.防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題C.防火墻不能對(duì)非法的外部訪問進(jìn)行過濾D.防火墻不能防止策略配置不當(dāng)或錯(cuò)誤配置引起的安全威脅131.對(duì)稱密鑰密碼體制的主要缺點(diǎn)是(B)A.加、解密速度慢B.密鑰的分配和管理問題C.應(yīng)用局限性D.加密密鑰與解密密鑰不同132.防火墻主要可以分為(A)A.包過濾型、代理性、混合型B.包過濾型、系統(tǒng)代理型、應(yīng)用代理型C.包過濾型、內(nèi)容過濾型、混合型A.內(nèi)部子網(wǎng)之間傳送信息的中樞B.每個(gè)子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處134.從安全的角度來看,運(yùn)行起到第一道防線的作用(C)A.遠(yuǎn)端服務(wù)器B.Web服務(wù)器C.防火墻D.使用安全shell程序135.設(shè)置在被保護(hù)網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于被保護(hù)網(wǎng)絡(luò)邊界的、對(duì)進(jìn)出被保護(hù)網(wǎng)絡(luò)信息實(shí)施"通過/阻斷/丟棄"控制的硬A.入侵檢測(cè)B.身份認(rèn)證C.漏洞掃描D.防火墻136.入侵檢測(cè)的分析方法主要包括(A)A.特征檢測(cè)和異常檢測(cè)B.病毒檢測(cè)和漏洞檢測(cè)C.主機(jī)檢測(cè)和網(wǎng)絡(luò)檢測(cè)D.集中式檢測(cè)和網(wǎng)絡(luò)檢測(cè)137.以下不屬于入侵檢測(cè)系統(tǒng)的功能是(D)A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡(luò)活動(dòng)C.提供安全審計(jì)報(bào)告D.過濾非法的數(shù)據(jù)包138.從分析方式上入侵檢測(cè)技術(shù)可以分為(C)A.基于標(biāo)志檢測(cè)技術(shù)、基于狀態(tài)檢測(cè)技術(shù)B.基于異常檢測(cè)技術(shù)、基于流量檢測(cè)技術(shù)C.基于誤用檢測(cè)技術(shù)、基于異常檢測(cè)技術(shù)D.基于標(biāo)志檢測(cè)技術(shù)、基于誤用檢測(cè)技術(shù)139.是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),提供一種在A.數(shù)字認(rèn)證B.數(shù)字證書C.電子證書D.電子認(rèn)證140.一種能及時(shí)發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事后對(duì)入侵進(jìn)行A.蜜罐技術(shù)B.漏洞掃描C.安全審計(jì)D.入侵檢測(cè)141.拒絕服務(wù)攻擊(A)A.用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊B.全稱是DistributedDenialOfServiceC.拒絕來自一個(gè)服務(wù)器所發(fā)送回應(yīng)請(qǐng)求的指令D.入侵控制一個(gè)服務(wù)器后遠(yuǎn)程關(guān)機(jī)142.在每天下午5點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開終端的連接屬于(A)A.外部終端的物理安全B.通信線的物理安全C.竊聽數(shù)據(jù)D.網(wǎng)絡(luò)地址欺騙143.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括A.用戶訪問日志、安全性日志、系統(tǒng)日志和IE日志B.應(yīng)用程序日志、安全性日志、系統(tǒng)日志和IE日志C.網(wǎng)絡(luò)攻擊日志、安全性日志、記賬日志和IE日志D.網(wǎng)絡(luò)連接日志、安全性日志、服務(wù)日志和IE日志144.在Windows系統(tǒng)中,查看本地開放的端口使用的命令是(C)D.arp-a145.僅設(shè)立防火墻系統(tǒng),而沒有防火墻就形同虛設(shè)(C)A.管理員B.安全操作系統(tǒng)C.安全策略D.防毒系統(tǒng)146.下面不是防火墻的局限性的是(D)A.防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊B.不能防范那些偽裝成超級(jí)用戶或詐稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時(shí)的網(wǎng)絡(luò)訪問權(quán)限C.防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對(duì)每一個(gè)文件進(jìn)行掃描,查出潛在的病毒D.不能阻止下載帶病毒的數(shù)據(jù)147.在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最低的148.服務(wù)用來保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否認(rèn)。(A)A.防抵賴B.數(shù)據(jù)完整性C.訪問控制D.身份認(rèn)證149.能采用撞庫獲得敏感數(shù)據(jù)的主要原因是(B)A.數(shù)據(jù)庫沒有采用安全防護(hù)措施B.用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼C.數(shù)據(jù)庫安全防護(hù)措施弱D.利益驅(qū)使150.SQLSever的默認(rèn)DBA賬號(hào)是(B)151.以下不是常見的數(shù)據(jù)庫(D)152.下面為QQ中毒的癥狀是(D)A.QQ老掉線B.QQ空間存在垃圾廣告日志C.自動(dòng)給好友發(fā)送垃圾消息D.以上都是153.在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是(A)A.受信網(wǎng)絡(luò)B.非受信網(wǎng)絡(luò)C.防火墻內(nèi)的網(wǎng)絡(luò)D.互聯(lián)網(wǎng)A.可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性B.執(zhí)行shellcode后可能進(jìn)行非法控制,破壞系統(tǒng)的完整性C.可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性D.以上都是155.信息安全風(fēng)險(xiǎn)是指人為或自然的利用信息系統(tǒng)及其管理體系中存在的導(dǎo)致安全事件的發(fā)生及其對(duì)組織造成的影響(C)A.脆弱性、威脅B.威脅、弱點(diǎn)C.威脅、脆弱性D.弱點(diǎn)、威脅A.操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),例如口令長度、復(fù)雜性和定期更新B.操作系統(tǒng)登錄失敗處理功能有:結(jié)束會(huì)話、限制非法登錄次數(shù),當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出C.操作系統(tǒng)應(yīng)避免共享用戶的情況,每個(gè)用戶應(yīng)使用唯一的用戶名登錄系統(tǒng)D.操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、工號(hào)等157.造成廣泛影響的1988年Morris蠕蟲事件,就是作為其入侵的最A(yù).利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性158.伊朗核設(shè)施遭遇過攻擊致使影響伊朗核進(jìn)程(B)A.毒區(qū)B.震網(wǎng)C.火焰D.蠕蟲160.亂掃二維碼,支付寶的錢被盜,主要是中了(C)A.僵尸網(wǎng)絡(luò)B.病毒C.木馬D.蠕蟲161.專家建議手機(jī)等移動(dòng)終端登錄網(wǎng)銀、支付寶等APP應(yīng)關(guān)閉功能,使用3G、4G數(shù)據(jù)流進(jìn)行操作才比較安全。(C)A.無線網(wǎng)絡(luò)B.收費(fèi)WifiC.免費(fèi)WifiD.藍(lán)牙162.以下操作可能會(huì)威脅到智能手機(jī)的安全性是(D)A.越獄C.安裝盜版軟件D.以上都是163.風(fēng)險(xiǎn)評(píng)估的三個(gè)要素(D)A.政策,結(jié)構(gòu)和技術(shù)B.組織,技術(shù)和信息C.硬件,軟件和人D.資產(chǎn),威脅和脆弱性164.1994年我國頒布的第一個(gè)與信息安全有關(guān)的法規(guī)是(D)A.國際互聯(lián)網(wǎng)管理備案規(guī)定B.計(jì)算機(jī)病毒防治管理辦法C.網(wǎng)吧管理規(guī)定D.中華人民共和國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例165.以下不屬于彌補(bǔ)openssl安全漏洞措施的是(D)A.更新補(bǔ)丁B.更新X.509證書C.更換泄露的密鑰D.殺毒166.對(duì)散列函數(shù)最好的攻擊方式是(D)A.窮舉攻擊B.中間人攻擊C.字典攻擊D.生日攻擊167.信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權(quán)限的表格,這種方式指的是(C)A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.授權(quán)關(guān)系表168.防火墻的部署(B)A.只需要在與Internet相連接的出入口設(shè)置B.在需要保護(hù)局域網(wǎng)絡(luò)的所有出入口設(shè)置C.需要在出入口和網(wǎng)段之間進(jìn)行部署169.關(guān)于80年代Morris蠕蟲危害的描述,錯(cuò)誤的是(B)A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播B.竊取用戶的機(jī)密信息,破壞計(jì)算機(jī)數(shù)據(jù)文件C.占用了大量的計(jì)算機(jī)處理器的時(shí)間,導(dǎo)致拒絕服務(wù)D.大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓170.傳入我國的第一例計(jì)算機(jī)病毒是(B)A.大麻病毒B.小球病毒D.米開朗基羅病毒171.以下關(guān)于DOS攻擊的描述,正確的是(C)A.不需要侵入受攻擊的系統(tǒng)B.以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請(qǐng)求D.如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功172.溢出攻擊的核心是(A)A.修改堆棧記錄中進(jìn)程的返回地址C.提升用戶進(jìn)程權(quán)限D(zhuǎn).捕捉程序漏洞173.按密鑰的使用個(gè)數(shù),密碼系統(tǒng)可以分為(C)A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.分組密碼系統(tǒng)和序列密碼系統(tǒng)C.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)D.密碼系統(tǒng)和密碼分析系統(tǒng)174.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)A.加密可執(zhí)行程序B.引導(dǎo)區(qū)保護(hù)C.系統(tǒng)監(jiān)控與讀寫控制D.校驗(yàn)文件175.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對(duì)(A)A.可用性的攻擊B.保密性的攻擊C.完整性的攻擊D.真實(shí)性的攻擊176.以下措施對(duì)降低垃圾郵件數(shù)量沒有幫助的是(A)A.安裝入侵檢測(cè)系統(tǒng)B.使用垃圾郵件篩選器C.舉報(bào)收到垃圾D.謹(jǐn)慎共享電子郵件地址B.《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》即橘皮書C.計(jì)算機(jī)防火墻標(biāo)準(zhǔn)178.關(guān)閉系統(tǒng)多余的服務(wù)安全方面的好處有(A)A.使黑客選擇攻擊的余地更小B.關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C.使系統(tǒng)進(jìn)程信息簡單,易于管理D.沒有任何好處D.多個(gè)180.風(fēng)險(xiǎn)評(píng)估包括以下(D)A.資產(chǎn)評(píng)估B.脆弱性評(píng)估C.威脅評(píng)估D.以上都是181.下列哪一條與操作系統(tǒng)安全配置的原則不符合(D)A.關(guān)閉沒必要的服務(wù)B.不安裝多余的組件C.安裝最新的補(bǔ)丁程序D.開放更多的服務(wù)182.下列不屬于系統(tǒng)安全的技術(shù)是(B)A.防火墻B.加密狗C.認(rèn)證D.防病毒183.防火墻在網(wǎng)絡(luò)環(huán)境中的具體應(yīng)用是(C)A.字符串匹配B.入侵檢測(cè)系統(tǒng)C.訪問控制D.防病毒技術(shù)184.反向連接后門和普通后門的區(qū)別是(A)A.主動(dòng)連接控制端、防火墻配置不嚴(yán)格時(shí)可以穿透防火墻B.只能由控制端主動(dòng)連接,所以防止外部連入即可C.這種后門無法清除D.根本沒有區(qū)別185.黑客搭線竊聽屬于哪一類風(fēng)險(xiǎn)(B)A.信息存儲(chǔ)安全B.信息傳輸安全C.信息訪問安全D.以上都不正確186.在計(jì)算機(jī)密碼技術(shù)中,通信雙方使用一對(duì)密鑰,即一個(gè)私人密鑰和一個(gè)公開密鑰,密鑰對(duì)中的一個(gè)必須保持秘密狀態(tài),而另一個(gè)則被廣泛發(fā)布,這種密碼技術(shù)是(C)A.對(duì)稱算法B.保密密鑰算法C.公開密鑰算法D.數(shù)字簽名187.是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,用以分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測(cè)的、潛在破壞性的侵入,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入A.防火墻技術(shù)B.密碼技術(shù)C.訪問控制技術(shù)188.在為計(jì)算機(jī)設(shè)置使用密碼時(shí),下面最安全的是(D)189.為了預(yù)防計(jì)算機(jī)病毒,對(duì)于外來磁盤應(yīng)采取(B)A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用190.下列操作中,不能完全清除文件型計(jì)算機(jī)病毒的是(B)A.刪除感染計(jì)算機(jī)病毒的文件B.將感染計(jì)算機(jī)病毒的文件更名C.格式化感染計(jì)算機(jī)病毒的磁盤D.用殺毒軟件進(jìn)行清除191.在進(jìn)行病毒清除時(shí),不應(yīng)當(dāng)(D)A.先備份重要數(shù)據(jù)B.先斷開網(wǎng)絡(luò)C.及時(shí)更新殺毒軟件D.重命名染毒的文件192.計(jì)算機(jī)病毒不具有(B)A.傳播性B.易讀性C.破壞性D.寄生性193.下列關(guān)于防火墻的說法,不正確的是(C)A.防止外界計(jì)算機(jī)攻擊侵害的技術(shù)B.是一個(gè)或一組在兩個(gè)不同安全等級(jí)的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)C.隔離有硬件故障的設(shè)備D.屬于計(jì)算機(jī)安全的一項(xiàng)技術(shù)194.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸195.訪問控制根據(jù)實(shí)現(xiàn)技術(shù)不同,可分為三種,它不包括(B)A.基于角色的訪問控制B.自由訪問控制C.自主訪問控制D.強(qiáng)制訪問控制196.目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會(huì)對(duì)網(wǎng)絡(luò)安全構(gòu)成威脅的主要設(shè)備是(B)A.路由器B.防火墻C.交換機(jī)D.網(wǎng)關(guān)197.關(guān)于計(jì)算機(jī)中使用的軟件,敘述錯(cuò)誤的是(B)A.軟件凝結(jié)著專業(yè)人員的勞動(dòng)成果B.軟件像書籍一樣,借來復(fù)制一下并不損害他人C.未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為D.軟件如同硬件一樣,也是一種商品198.下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是(B)A.網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機(jī)系統(tǒng)復(fù)雜,信息安全問題比單機(jī)更加難以得到保障B.電子郵件是個(gè)人之間的通信手段,不會(huì)傳染計(jì)算機(jī)病毒C.防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一D.網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲(chǔ)和處理狀態(tài)下的保護(hù)問題199.下列選項(xiàng)中,屬于計(jì)算機(jī)病毒特征的是(B)A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性200.讓合法用戶只在自己允許的權(quán)限內(nèi)使用信息,它屬于(D)A.防病毒技術(shù)B.保證信息完整性的技術(shù)C.保證信息可靠性的技術(shù)D.訪問控制技術(shù)201.下列選項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是(C)A.傳染性B.欺騙性C.偶發(fā)性D.破壞性202.下面為預(yù)防計(jì)算機(jī)病毒,正確的做法是(D)A.一旦計(jì)算機(jī)染上病毒,立即格式化磁盤B.如果是軟盤染上病毒,就扔掉該磁盤C.一旦計(jì)算機(jī)染上病毒,則重裝系統(tǒng)D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法203.在進(jìn)行殺毒時(shí)應(yīng)注意的事項(xiàng)不包括(B)A.在對(duì)系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件B.在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開所有的I/0設(shè)備C.在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開網(wǎng)絡(luò)D.殺完毒后,應(yīng)及時(shí)打補(bǔ)丁204.限制某個(gè)用戶只允許對(duì)某個(gè)文件進(jìn)行讀操作,這屬于(D)A.認(rèn)證技術(shù)B.防病毒技術(shù)C.加密技術(shù)D.訪問控制技術(shù)205.以下關(guān)于防火墻的說法,正確的是(D)A.防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性B.只要安裝了防火墻,則系統(tǒng)就不會(huì)受到黑客的攻擊C.防火墻的主要功能是查殺病毒D.防火墻不能防止內(nèi)部人員對(duì)其內(nèi)網(wǎng)的非法訪問206.實(shí)現(xiàn)驗(yàn)證通信雙方真實(shí)性的技術(shù)手段是(A)A.身份認(rèn)證技術(shù)B.防病毒技術(shù)C.跟蹤技術(shù)D.防火墻技術(shù)207.為了減少計(jì)算機(jī)病毒對(duì)計(jì)算機(jī)系統(tǒng)的破壞,應(yīng)(A)A.打開不明身份人的郵件時(shí)先殺毒B.盡可能用軟盤啟動(dòng)計(jì)算機(jī)C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護(hù)的軟盤208.有些計(jì)算機(jī)病毒每感染一個(gè)EXE文件就會(huì)演變成為另一種病毒,這種特性稱為計(jì)算機(jī)病毒的(C)A.激發(fā)性B.傳播性C.衍生性D.隱蔽性209.面對(duì)產(chǎn)生計(jì)算機(jī)病毒的原因,正確的說法是(C)A.操作系統(tǒng)設(shè)計(jì)中的漏洞B.有人輸入了錯(cuò)誤的命令,而導(dǎo)致系統(tǒng)被破壞C.為了破壞別人的系統(tǒng),有意編寫的破壞程序D.數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯(cuò)誤而導(dǎo)致的破壞程序210.以下不屬于滲透測(cè)試的是(D)A.白盒測(cè)試B.黑盒測(cè)試C.灰盒測(cè)試D.紅盒測(cè)試211.下面說法錯(cuò)誤的是(C)A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會(huì)受到病毒攻擊D.不付費(fèi)使用試用版軟件是合法的212.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是(C)A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認(rèn)做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯213.下面不可能有效的預(yù)防計(jì)算機(jī)病毒的方法是(A)A.不要將你的U盤和有病毒的U盤放在同一個(gè)盒子里B.當(dāng)你要拷別人U盤的文件時(shí),將他的U盤先殺毒,再拷貝C.將染有病毒的文件刪除D.將有病毒的U盤格式化214.下面能有效的預(yù)防計(jì)算機(jī)病毒的方法是(C)A.盡可能的多作磁盤碎片整理B.盡可能的多作磁盤清理C.對(duì)有懷疑的郵件,先殺毒,再打開D.把重要文件壓縮存放215.為了最大限度的預(yù)防計(jì)算機(jī)病毒,減少損失,不正確的做法是(D)A.殺毒完成后,通常要及時(shí)給系統(tǒng)打上補(bǔ)丁B.對(duì)不明的郵件殺毒以后再打開C.殺毒前先斷開網(wǎng)絡(luò),以免造成更大的破壞D.把用戶的U盤封寫216.訪問控制技術(shù)主要的目的是(D)A.實(shí)體安全C.系統(tǒng)安全D.信息安全A.明文B.密文C.加密221.我國目前較為流行的殺毒軟件不包括(C)A.瑞星C.天網(wǎng)防火墻D.金山毒霸222.從攻擊類型上看,下邊不屬于主動(dòng)攻擊的方式是(D)A.更改報(bào)文流B.拒絕報(bào)文服務(wù)C.偽造連接初始化D.竊聽信息223.把明文變成為密文的過程,稱為(A)A.加密B.解密C.壓縮D.函數(shù)變換224.以下符合網(wǎng)絡(luò)道德規(guī)范的是(D)A.破解別人密碼,但未破壞其數(shù)據(jù)B.通過網(wǎng)絡(luò)向別人的計(jì)算機(jī)傳播病毒C.利用互聯(lián)網(wǎng)對(duì)別人進(jìn)行謾罵和誹謗D.在自己的計(jì)算機(jī)上演示病毒,以觀察其執(zhí)行過程225.以下符合網(wǎng)絡(luò)道德規(guī)范的是(C)A.利用計(jì)算機(jī)網(wǎng)絡(luò)竊取學(xué)校服務(wù)器上的資源B.私自刪除其他同學(xué)計(jì)算機(jī)上的文件C.不使用盜版軟件D.在網(wǎng)絡(luò)上測(cè)試自己編寫的計(jì)算機(jī)模擬病毒226.以下說法正確的是(C)A.信息技術(shù)有其消極的一面,應(yīng)適度控制其發(fā)展B.網(wǎng)絡(luò)上消極的東西太多,青少年應(yīng)盡量少上網(wǎng)C.網(wǎng)絡(luò)上確有消極的東西,但不能因噎廢食、盲目排斥D.開卷有益,網(wǎng)絡(luò)上的任何信息看總比不看要好227.以下關(guān)于防火墻說法正確的是(D)A.防火墻通常處于企業(yè)局域網(wǎng)內(nèi)部B.防火墻用于禁止局域網(wǎng)內(nèi)用戶訪問InternetC.必須要有專用的硬件支持D.防火墻是一個(gè)或一組在兩個(gè)不同安全等級(jí)的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)228.關(guān)于防火墻的說法,以下錯(cuò)誤的是(C)A.防火墻提供可控的過濾網(wǎng)絡(luò)通信B.防火墻只允許授權(quán)的通信C.防火墻只能管理外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的權(quán)限D(zhuǎn).防火墻可以分為硬件防火墻和軟件防火墻229.下面不屬于防病毒軟件的是(C)B.金山毒霸C.網(wǎng)際快車D.諾頓230.計(jì)算機(jī)殺毒時(shí),說法不正確的是(B)A.應(yīng)及時(shí)升級(jí)殺毒軟件B.殺毒前應(yīng)先對(duì)殺毒盤進(jìn)行殺毒C.即使是在Windows系統(tǒng)下殺毒,也應(yīng)制作一張DOS環(huán)境下的殺毒盤D.殺完毒后,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁231.認(rèn)證方式中最常用的技術(shù)是(D)A.數(shù)字簽名B.DNA識(shí)別C.指紋認(rèn)證D.口令和賬戶名232.關(guān)于防火墻的功能,說法錯(cuò)誤的是(D)A.所有進(jìn)出網(wǎng)絡(luò)的通訊流必須經(jīng)過防火墻B.所有進(jìn)出網(wǎng)絡(luò)的通訊流必須有安全策略的確認(rèn)和授權(quán)C.防火墻通常設(shè)置在局域網(wǎng)和廣域網(wǎng)之間D.防火墻可以代替防病毒軟件233.關(guān)于防火墻的功能,說法錯(cuò)誤的是(A)A.防火墻可以做到100%的攔截B.所有進(jìn)出網(wǎng)絡(luò)的通訊流必須有安全策略的確認(rèn)和授權(quán)C.防火墻有記錄日志的功能D.所有進(jìn)出網(wǎng)絡(luò)的通訊流必須經(jīng)過防火墻234.關(guān)于防火墻的說法,下列正確的是(A)A.防火墻從本質(zhì)上講使用的是一種過濾技術(shù)B.防火墻對(duì)大多數(shù)病毒有預(yù)防的能力C.防火墻是為防止計(jì)算機(jī)過熱起火D.防火墻可以阻斷攻擊,也能消滅攻擊源235.下面無法預(yù)防計(jì)算機(jī)病毒的做法是(C)A.給計(jì)算機(jī)安裝瑞星軟件B.給計(jì)算機(jī)安裝防火墻軟件C.給軟件加密D.用專用的系統(tǒng)盤啟動(dòng)236.下面,不能有效預(yù)防計(jì)算機(jī)病毒的做法是(A)A.定時(shí)開關(guān)計(jì)算機(jī)B.定期用防病毒軟件殺毒C.定期升級(jí)防病毒軟件D.定期備份重要文件237.風(fēng)險(xiǎn)評(píng)估的方法主要有(D)A.定性B.定量C.定性和定量相結(jié)合D.以上都是238.計(jì)算機(jī)病毒最重要的特征是(B)A.破壞性和隱蔽性B.破壞性和傳染性C.傳染性和衍生性D.破壞性和欺騙性239.破壞可用性的網(wǎng)絡(luò)攻擊是(A)A.向網(wǎng)站發(fā)送大量垃圾信息,使網(wǎng)絡(luò)超載或癱瘓B.破譯別人的密碼C.入侵者假冒合法用戶進(jìn)行通信D.竊聽240.不能有效預(yù)防計(jì)算機(jī)病毒的做法是(D)A.定期做"系統(tǒng)更新"B.定期用防病毒軟件殺毒C.定期升級(jí)防病毒軟件D.定期備份重要數(shù)據(jù)241.下面有關(guān)DES的描述,不正確的是(A)A.是由IBM、Sun等公司共同提出的B.其算法是完全公開的C.其結(jié)構(gòu)完全遵循Feistel密碼結(jié)構(gòu)D.曾經(jīng)是目前應(yīng)用最為廣泛的一種分組密碼算法242.PKI支持的服務(wù)不包括(D)A.非對(duì)稱密鑰技術(shù)及證書管理B.目錄服務(wù)C.對(duì)稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)243.PKI的主要組成不包括(B)A.證書授權(quán)CAC.注冊(cè)授權(quán)RAD.證書存儲(chǔ)庫CR244.PKI管理對(duì)象不包括(A)A.ID和口令B.證書C.密鑰D.證書撤銷245.以下哪個(gè)行為存在安全隱患(D)A.手機(jī)掃描優(yōu)惠券二維碼B.連接免費(fèi)WifiD.以上都是246.PKI的主要理論基礎(chǔ)是(B)A.對(duì)稱密碼算法B.公鑰密碼算法C.量子密碼D.摘要算法247.信息安全中的木桶原理,是指(A)A.整體安全水平由安全級(jí)別最低的部分所決定B.整體安全水平由安全級(jí)別最高的部分所決定C.整體安全水平由各組成部分的安全級(jí)別平均值所決定D.以上都不對(duì)248.對(duì)于入侵檢測(cè)系統(tǒng)(IOS)來說,如果沒有,那么僅僅檢測(cè)出黑A.應(yīng)對(duì)措施B.響應(yīng)手段或措施C.防范政策D.響應(yīng)設(shè)備249.我國正式公布了電子簽名法,數(shù)字簽名機(jī)制用于實(shí)現(xiàn)需求(A)A.抗否認(rèn)B.保密性C.完整性D.可用性250.就是要考慮由于人為的或自然的威脅因素可能對(duì)信息系統(tǒng)造成A.信息安全分析B.運(yùn)行安全分析C.風(fēng)險(xiǎn)分析D.安全管理分析251.以下可能攜帶病毒或木馬的是(A)A.二維碼B.IP地址C.計(jì)算機(jī)鍵盤D.顯示器252.有一類木馬程序,它們主要記錄用戶在操作計(jì)算機(jī)時(shí)敲擊鍵盤的按鍵情況,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序?qū)儆?D)A.破壞型B.密碼發(fā)送型C.遠(yuǎn)程訪問型D.鍵盤記錄木馬253.一段可執(zhí)行代碼,將自己加載到一個(gè)宿主程序中,感染可執(zhí)行文A.病毒B.特洛伊木馬C.蠕蟲D.以上都不是254.躲在暗處以匿名身份對(duì)網(wǎng)絡(luò)發(fā)動(dòng)攻擊或者干脆冒充網(wǎng)絡(luò)合法用戶,侵入網(wǎng)絡(luò)"行黑",這類黑客屬于(B)A.惡作劇型B.隱蔽攻擊型C.定時(shí)炸彈型D.矛盾制造型255.進(jìn)入他人網(wǎng)站,以刪除某些文字或圖像,篡改網(wǎng)址、主頁信息來顯示自己的手段高超。這類黑客屬于(A)A.惡作劇型B.隱蔽攻擊型C.定時(shí)炸彈型D.矛盾制造型256.手機(jī)越獄帶來的影響包括(D)A.可能安裝惡意應(yīng)用,威脅用戶的數(shù)據(jù)安全B.設(shè)備穩(wěn)定性下降C.設(shè)備性能下降D.以上都是257.證書中信息由三部分組成:實(shí)體的一系列信息,和一個(gè)數(shù)字簽名A.證書中心B.簽名加密算法D.密碼258.信息安全風(fēng)險(xiǎn)評(píng)估報(bào)告不應(yīng)當(dāng)包括(B)A.評(píng)估范圍B.評(píng)估經(jīng)費(fèi)C.評(píng)估依據(jù)D.評(píng)估結(jié)論和整改建議259.為了有效地控制加密和解密算法的實(shí)現(xiàn),在其處理過程中要有通信雙方掌握的專門信息參與加密和解密操作,這種專門信息稱為(D)A.公鑰B.私鑰C.密文D.密鑰260.在Windows操作系統(tǒng)中,可以使用EFS加密文件系統(tǒng)實(shí)現(xiàn)對(duì)文件的加密,可以實(shí)現(xiàn)加密的文件系統(tǒng)是(D)261.注冊(cè)表是Windows的一個(gè)巨大的,它記錄了用戶安裝在計(jì)算機(jī)上的軟件和每個(gè)程序相互關(guān)聯(lián)的關(guān)系,記錄了計(jì)算機(jī)的硬件配置,包括自動(dòng)配置的即插即用設(shè)備和已有的各種設(shè)備(B)A.文本文件B.樹狀分層內(nèi)部數(shù)據(jù)庫C.網(wǎng)狀數(shù)據(jù)庫D.二維表262.Windows操作系統(tǒng)提供的完成注冊(cè)表操作的工具是(D)263.在生物特征認(rèn)證中,不適宜于作為認(rèn)證特征的是(D)A.指紋B.虹膜C.臉像D.體重264.將個(gè)人電腦送修時(shí),最好取下哪種電腦部件(C)A.CPUB.內(nèi)存C.硬盤D.顯卡265.在Internet上,不屬于個(gè)人隱私信息的是(A)A.昵稱B.姓名C.生日D.手機(jī)號(hào)碼266.訪問以下哪個(gè)網(wǎng)址將可能遭受釣魚攻擊(A)267.小明剛認(rèn)識(shí)的網(wǎng)友讓小明提供他的銀行賬號(hào)和身份證復(fù)印件等隱私信息,他最合適的做法是(B)A.馬上報(bào)警B.不予理睬C.告訴網(wǎng)友自己的銀行賬號(hào)和密碼D.提供身份證268.微軟結(jié)束對(duì)WindowsXP的支持服務(wù),以下哪項(xiàng)是最好的應(yīng)對(duì)措施A.安裝360安全衛(wèi)士B.開啟自動(dòng)更新功能C.升級(jí)系統(tǒng)至Windows7D.設(shè)置開機(jī)密碼269.下面哪項(xiàng)不是網(wǎng)絡(luò)釣魚常用手段(D)A.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站B.利用虛假的電子商務(wù)網(wǎng)站C.利用垃圾郵件D.利用計(jì)算機(jī)木馬270.以下不屬于信息系統(tǒng)的身份鑒別形式(C)A.用戶名和口令C.加密狗D.指紋271.為了保護(hù)個(gè)人電腦隱私,應(yīng)該(D)A.刪除來歷不明文件B.使用"文件粉碎"功能刪除文件C.廢棄硬盤要進(jìn)行特殊處理D.以上都是272.對(duì)于新購買的電腦,不建議的行為是(C)A.設(shè)置開機(jī)密碼B.安裝QQ軟件C.讓電腦公司重裝盜版XP系統(tǒng)D.啟用WindowsUpdate273.若要在公共場(chǎng)合使用Wifi,應(yīng)盡量選擇以下的無線信號(hào)是(D)274.以下關(guān)于"最小特權(quán)"安全管理原則理解正確的是(B)A.組織機(jī)構(gòu)內(nèi)的敏感崗位不能由一個(gè)人長期負(fù)責(zé)B.對(duì)重要的工作進(jìn)行分解,分配給不同人員完成C.一個(gè)人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限D(zhuǎn).防止員工由一個(gè)崗位變動(dòng)到另一個(gè)崗位,累積越來越多的權(quán)限275.定期對(duì)系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時(shí)進(jìn)行恢復(fù),該機(jī)制是為了滿足信息安全的屬性(B)A.機(jī)密性B.可用性C.完整性D.不可否認(rèn)性276.數(shù)字簽名技術(shù)不能解決的安全問題是(C)A.第三方冒充B.接收方篡改C.信息竊取D.接收方偽造277.密碼分析者只知道一些消息的密文,試圖恢復(fù)盡可能多的消息明文,在這種條件下的密碼分析方法屬于(A)A.唯密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊278.要安全瀏覽網(wǎng)頁,不應(yīng)該(D)A.定期清理瀏覽器緩存和上網(wǎng)歷史紀(jì)錄B.禁止使用ActiveX控件和Java腳本C.定期清理瀏覽器CookiesD.在他人計(jì)算機(jī)上使用"自動(dòng)登錄"和"記住密碼"功能279.0PENSSL最近曝光了什么漏洞(D)A.緩沖區(qū)溢出B.格式化字符串C.SQL注入漏洞D.心臟出血漏洞A.僅泄露用戶敏感數(shù)據(jù)B.取得計(jì)算機(jī)控制權(quán)C.僅查看系統(tǒng)文件D.僅更改系統(tǒng)配置A.紅色代碼B.震蕩波C.尼姆亞283.關(guān)于蠕蟲以下說法正確的是(C)A.具有寄生性B.主要攻擊本地文件C.利用系統(tǒng)存在的漏洞傳染D.由計(jì)算機(jī)使用者觸發(fā)其運(yùn)行284.如何彌補(bǔ)漏洞帶來的安全威脅(C)A.安裝殺毒軟件B.安裝防火墻C.及時(shí)給系統(tǒng)打補(bǔ)丁D.加密285.關(guān)于零日漏洞以下說法正確的是(C)A.漏洞生存時(shí)間短B.已經(jīng)修復(fù)的漏洞C.沒有修復(fù)的漏洞D.漏洞比較脆弱286.關(guān)于肉雞以下說法正確的是(B)A.發(fā)起主動(dòng)攻擊的機(jī)器B.被黑客植入木馬的機(jī)器,黑客通過木馬控制端控制肉雞參與攻擊C.用戶通常自愿成為肉雞D.肉雞不能發(fā)動(dòng)攻擊287.關(guān)于如何防范擺渡攻擊以下說法正確的是(C)A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個(gè)信息系統(tǒng)之間交叉使用U盤D.加密288.以下不屬于APT攻擊的特點(diǎn)是(D)A.潛伏性B.針對(duì)性C.社會(huì)工程性D.傳染性289.以下不屬于社會(huì)工程攻擊的是(D)A.免費(fèi)軟件中捆綁流氓插件B.中獎(jiǎng)短信C.免費(fèi)試聽課程釣魚郵件D.木馬290.2014年,互聯(lián)網(wǎng)上爆出近幾十萬12306網(wǎng)站的用戶信息,12306A.拖庫B.撞庫C.木馬D.信息明文存儲(chǔ)291.青少年上網(wǎng)時(shí)要(B)A.把網(wǎng)絡(luò)作為生活的全部B.善于運(yùn)用網(wǎng)絡(luò)幫助學(xué)習(xí)和工作,學(xué)會(huì)抵御網(wǎng)絡(luò)上的不良誘惑D.沉迷網(wǎng)絡(luò)游戲292."維基解密"網(wǎng)站的總部位于(沒有公開辦公地址、沒有公布辦公郵箱)服務(wù)商)議?(必須)A.流行于2015年初298.比特幣是(有一定流通性和認(rèn)可性的虛擬貨幣)299.以下不屬于比特幣的特點(diǎn)是(C)A.非法定貨幣B.有一定的流通性和認(rèn)可度C.實(shí)名交易D.交易在加密的網(wǎng)絡(luò)中進(jìn)行300.熊貓燒香的作者是(李俊)301.熊貓燒香是(蠕蟲)302.以下不是電腦感染熊貓燒香后的特征是(D)A.可執(zhí)行文件圖標(biāo)均變?yōu)楹B(tài)可掬燒香膜拜的熊貓B.藍(lán)屏C.計(jì)算機(jī)頻繁重啟D.文件被復(fù)制303.以下不屬于彌補(bǔ)openssl安全漏洞措施的是(D)A.更新補(bǔ)丁B.更新X.509證書C.更換泄露的密鑰D.殺毒304.SSL協(xié)議指的是(安全套接層協(xié)議)305.關(guān)于“心臟出血”漏洞的闡述錯(cuò)誤的是(B)A.通過讀取網(wǎng)絡(luò)服務(wù)器內(nèi)存,攻擊者可以訪問敏感數(shù)據(jù)B.該病毒可使用戶心臟出血C.心臟出血漏洞是"災(zāi)難性的"D.“心臟出血”漏洞的危險(xiǎn)性在于,它要比一般的漏洞306.以下不是心臟出血的應(yīng)對(duì)方法是(D)A.發(fā)布和更新程序補(bǔ)丁B.更新失效的X.509安全證書C.更換泄漏的密鑰D.重新開發(fā)網(wǎng)站307.心臟出血會(huì)導(dǎo)致以下信息被泄露(存儲(chǔ)在網(wǎng)站服務(wù)器內(nèi)存中的重要信息)308.下列不是網(wǎng)絡(luò)戰(zhàn)的形式是(B)A.網(wǎng)絡(luò)情報(bào)戰(zhàn)B.火力攻擊C.網(wǎng)絡(luò)輿論戰(zhàn)D.網(wǎng)絡(luò)摧毀戰(zhàn)309.下列不是信息化戰(zhàn)爭(zhēng)的"軟打擊"的是(A)A.精確導(dǎo)彈攻擊B.網(wǎng)絡(luò)攻擊C.心理攻擊D.媒體攻擊A.網(wǎng)絡(luò)盜竊戰(zhàn)B.網(wǎng)絡(luò)輿論戰(zhàn)C.網(wǎng)絡(luò)摧毀戰(zhàn)D.以上都是311..XP靶場(chǎng)由出資建設(shè)(政府)312.下列安全軟件不是XP靶場(chǎng)中的攻擊對(duì)象是(D)B.金山毒霸C.百度殺毒D.卡巴斯基靶場(chǎng)"活動(dòng)于開展(2014年7月)314.xp靶場(chǎng)的提出是源于(微軟停止對(duì)Windowsxp的技術(shù)支持服務(wù))315.xp靶場(chǎng)的打靶對(duì)象主要是(國內(nèi)的安全防護(hù)軟件)316.xp靶場(chǎng)關(guān)注的是(國內(nèi)安全軟件對(duì)windowsxp的保護(hù)能力)317.黑客是指(計(jì)算機(jī)入侵者)318.下列不是黑客的段位是(D)A.腳本小子B.半仙C.幼蟲D.新手319.下列屬于黑客中的分類是(白帽子)320.黑客的最高境界是(大師)321.下列作品中頂級(jí)黑客凱文米特尼克的322.為了有效抵御網(wǎng)絡(luò)黑客攻擊,可以采用作為安全防御措施(防火323.黑客的主要攻擊手段包括(社會(huì)工程攻擊、蠻力攻擊和技術(shù)攻擊)324.從統(tǒng)計(jì)的情況看,造成危害最大的黑客攻擊是(病毒攻擊)325.黑客造成的主要安全隱患包括(破壞系統(tǒng)、竊取信息及偽造信息)326.網(wǎng)頁病毒主要通過途徑傳播(網(wǎng)頁瀏覽)327.計(jì)算機(jī)病毒是一種(計(jì)算機(jī)程序)328.我國是在年出現(xiàn)第一例計(jì)算機(jī)病毒(1988)329.計(jì)算機(jī)病毒不能夠(D)A.破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù)B.影響計(jì)算機(jī)使用C.能夠自我復(fù)制D.感染計(jì)算機(jī)使用者330.以下防止計(jì)算機(jī)中毒注意事項(xiàng)錯(cuò)誤的是(A)A.不使用網(wǎng)絡(luò),以免中毒B.經(jīng)常備份數(shù)據(jù)C.備好啟動(dòng)盤D.避免在不安全的計(jì)算機(jī)上使用存儲(chǔ)介質(zhì)331.下列不屬于電腦病毒的特征的是(A)A.突發(fā)性B.破壞性C.繁殖性和傳染性D.潛伏性332.以下防治病毒的方法中錯(cuò)誤的是(D)A.定期修補(bǔ)漏洞,安裝補(bǔ)丁B.安裝殺毒軟件C.定期備份數(shù)據(jù)D.拒絕與他人任何方式交換數(shù)據(jù)333.曾經(jīng)危害比較廣泛的病毒是(熊貓燒香)A.梅花B.美杜莎C.狐貍燒香.334.不屬于計(jì)算機(jī)病毒防治的策略的是(D)A.確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤B.及時(shí)、可靠升級(jí)反病毒產(chǎn)品C.新購置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測(cè)D.整理磁盤335.第一個(gè)計(jì)算機(jī)病毒出現(xiàn)在(70年代)336.傳入我國的第一例計(jì)算機(jī)病毒是(小球病毒)337.Windows操作系統(tǒng)提供的完成注冊(cè)表操作的工具是(regedit)338.將個(gè)人電腦送修時(shí),最好取下電腦部件(硬盤)339.在Internet上,不屬于個(gè)人隱私信息的是(A)A.昵稱B.姓名C.生日D.手機(jī)號(hào)碼將受到處罰(處五年以下有期徒刑或者拘役)級(jí)準(zhǔn)則)343.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對(duì)這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的毒(升級(jí))B.不用硬盤啟動(dòng)346.計(jì)算機(jī)病毒是(一種特殊程序)A.盡量不使用來路不明的U盤B.使用別人的U盤時(shí),先將該U盤設(shè)置為只讀C.使用別人的U盤時(shí),先將該U盤用防病毒軟件殺毒D.別人要拷貝自己的U盤上的東西時(shí),先將自己的U盤設(shè)置為只讀348.殺毒軟件不可能殺掉的病毒是(A)A.只讀型光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒349.下面為預(yù)防計(jì)算機(jī)病毒,不正確的做法是(A)A.一旦計(jì)算機(jī)染上病毒,立即格式化磁盤B.盡量不要讓他人使用自己的計(jì)算機(jī),尤其是不能讓其帶他的程序盤來運(yùn)行C.不輕易下載不明的軟件D.要經(jīng)常備份重要的數(shù)據(jù)文件350.以下與計(jì)算機(jī)染上病毒無關(guān)的現(xiàn)象是(D)A.系統(tǒng)出現(xiàn)異常啟動(dòng)或經(jīng)?!八罊C(jī)”B.程序或數(shù)據(jù)突然丟失C.磁盤空間變小D.打印機(jī)經(jīng)???51.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時(shí),則應(yīng)該對(duì)此軟盤(進(jìn)行格式化)352.計(jì)算機(jī)不可能傳染病毒的途徑是(A)A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個(gè)游戲軟件353.下列有關(guān)計(jì)算機(jī)病毒的說法中,錯(cuò)誤的是(C)A.計(jì)算機(jī)病毒可以通過WORD文檔進(jìn)行傳播B.用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會(huì)再染病毒C.計(jì)算機(jī)病毒可以自動(dòng)生成D.計(jì)算機(jī)病毒在某些條件下被激活之后,才開始起干擾和破壞作用354.下面最不可能是病毒引起的現(xiàn)象是(C)A.即使只打開一個(gè)Word文件,也顯示“內(nèi)存不夠”B.原來可正常演示PPT文件現(xiàn)在無法正常播放C.電源風(fēng)扇聲突然變大D.文件長度無故變長355.下面最不可能是病毒引起的現(xiàn)象是(C)A.計(jì)算機(jī)運(yùn)行的速度明顯減慢B.打開原來已排版好的文件,顯示的卻是面目全非C.鼠標(biāo)左鍵失效D.原來存儲(chǔ)的是*.doc文件,打開時(shí)變成了*.dot文件356.下面關(guān)于計(jì)算機(jī)病毒的特征,說法不正確的是(B)A.任何計(jì)算機(jī)病毒都有破壞性B.計(jì)算機(jī)病毒也是一個(gè)文件,它也有文件名C.有些計(jì)算機(jī)病毒會(huì)蛻變,即每感染一個(gè)可執(zhí)行文件,就會(huì)演變成另一種形式D.只要是計(jì)算機(jī)病毒,就一定有傳染的特征357.下面關(guān)于計(jì)算機(jī)病毒說法正確的是(計(jì)算機(jī)病毒分類的方法不唯358.下面關(guān)于計(jì)算機(jī)病毒說法正確的是(計(jì)算機(jī)病毒最重要的特征是破壞性和傳染性)359.下面關(guān)于計(jì)算機(jī)病毒說法不正確的是(B)A.正版的軟件也會(huì)受計(jì)算機(jī)病毒的攻擊B.殺毒軟件只要檢測(cè)出了某種病毒,就一定可以清除這種病毒C.任何防病毒軟件都不會(huì)查出和殺掉所有的病毒D.殺完毒后,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁360.下列操作可能使得計(jì)算機(jī)感染病毒的操作是(使用外來的軟件或光盤)361.以下關(guān)于計(jì)算機(jī)病毒說法錯(cuò)誤的是(D)A.計(jì)算機(jī)病毒沒有文件名B.計(jì)算機(jī)病毒的發(fā)作是有激發(fā)條件的,未必一旦感染,立即發(fā)作C.計(jì)算機(jī)病毒也會(huì)破壞Word文檔D.計(jì)算機(jī)病毒無法破壞壓縮文件362.下面不屬于防病毒軟件的是(C)A.瑞星B.金山毒霸C.迅雷D.諾頓363.計(jì)算機(jī)殺毒時(shí),說法不正確的是(B)A.應(yīng)及時(shí)升級(jí)殺毒軟件B.殺毒前應(yīng)先對(duì)殺毒盤進(jìn)行殺毒C.即使是在Windows系統(tǒng)下殺毒,也應(yīng)制作一張DOS環(huán)境下的殺毒盤D.殺完毒后,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁364.下面不能有效預(yù)防計(jì)算機(jī)病毒的做法是(A)A.定期做“系統(tǒng)還原”B.定期用防病毒軟件殺毒C.定期升級(jí)防病毒軟件D.定期備份重要數(shù)據(jù)365.宏病毒是隨著Office軟件的廣泛使用,有人利用高級(jí)語言宏語言編制的一種寄生于文檔或模板的宏中的計(jì)算機(jī)病毒366.計(jì)算機(jī)病毒是一種(計(jì)算機(jī)程序)367.計(jì)算機(jī)病毒是指(以危害系統(tǒng)為目的的特殊計(jì)算機(jī)程序)368.下列四條敘述中,正確的一條是(計(jì)算機(jī)病毒是人為制造的程序)369.下面列出的計(jì)算機(jī)病毒傳播途徑,不正確的是(C)A.使用來路不明的軟件B.通過借用他人的軟盤C.機(jī)器使用時(shí)間過長D.通過網(wǎng)絡(luò)傳輸370.以下關(guān)于計(jì)算機(jī)病毒說法正確的是(計(jì)算機(jī)病毒的某些特征與生物病毒的特征相似)371.以下不屬于木馬檢測(cè)方法的是(檢查文件大小)372.以下偽裝成有用程序的惡意軟件是(特洛伊木馬)373.有一類木馬程序,它們主要記錄用戶在操作計(jì)算機(jī)時(shí)敲擊鍵盤的按鍵情況,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序?qū)儆?鍵盤記錄木馬)374.關(guān)于木馬正確的是(木馬是指通過特定的程序來控制另一臺(tái)計(jì)算375.木馬在建立連接時(shí)不是必須條件的是(D)A.服務(wù)端已經(jīng)安裝木馬B.控制端在線C.服務(wù)端在線D.已經(jīng)獲取服務(wù)端系統(tǒng)口令376.不屬于常見的木馬偽裝手段的是(D)A.修改圖標(biāo)B.捆綁文件C.修改文件名D.刪除所有文件377."木馬"一詞源于(荷馬史詩)378.木馬程序包括(控制端程序被控制端程序)379.以下對(duì)于木馬說法不正確的是(A)A.木馬是病毒的一種B.木馬不是病毒C.木馬具有危害性D.必須要防范木馬380.以下對(duì)于木馬說法不正確的是(C)A.木馬以控制計(jì)算機(jī)為目的B.木馬以竊取數(shù)據(jù)為目的C.木馬會(huì)留下活動(dòng)的痕跡D.木馬會(huì)隱藏自己的痕跡381.以下不能防范木馬的是(B)A.不隨便點(diǎn)擊微信、郵件和短信中的鏈接B.定期刪除無用的文件C.開啟防火墻D.不瀏覽彈出式廣告382.為了預(yù)防計(jì)算機(jī)病毒,對(duì)于外來磁盤應(yīng)采取(先查毒,后使用)383.以下屬于木馬檢測(cè)方法的是(檢查端口及連接)384.下列屬于木馬具有的特性是(偽裝性)385.關(guān)于計(jì)算機(jī)木馬正確的是(木馬是指通過特定的程序來控制另一臺(tái)計(jì)算機(jī))386.以下不是計(jì)算機(jī)木馬常用的偽裝的是(D)A.游戲B.小工具C.郵件附件D.WORD文件387.有關(guān)木馬的說法,正確的是(表面看似正常的程序,實(shí)際上卻隱含惡意意圖的惡意代碼)388.關(guān)于計(jì)算機(jī)蠕蟲的說法正確的是(一種具有破壞性的程序)389.關(guān)于計(jì)算機(jī)蠕蟲的說法不正確的是(C)B.一種具有破壞性的程序C.可在網(wǎng)絡(luò)設(shè)備中蠕動(dòng)的蟲子,可以破壞光纜、網(wǎng)線等D.具有傳染性390.不是蠕蟲的傳播途徑和傳播方式的是(交叉使用的鼠標(biāo))391.以下是蠕蟲的傳播途徑和傳播方式的是(紅外)392.以下是蠕蟲病毒的是(紅色代碼)393.以下病毒中不屬于蠕蟲病毒的是(C)A.沖擊波B.震蕩波C.破壞波D.掃蕩波394.下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是(A)A.CIHB.尼姆亞C.熊貓燒香D.蠕蟲程序一般由"傳播模塊”"隱藏模塊"和"目的功能模塊"構(gòu)成的類型為(網(wǎng)絡(luò)蠕蟲病毒)件來寄生)員預(yù)留的)400.計(jì)算機(jī)領(lǐng)域中的后門可能存在于(應(yīng)用系統(tǒng))A.機(jī)箱背板上B.網(wǎng)站C.應(yīng)用系統(tǒng)D.操作系統(tǒng)402.計(jì)算機(jī)領(lǐng)域中后門的最主要危害是(利用后門實(shí)施遠(yuǎn)程控制)403.應(yīng)對(duì)計(jì)算機(jī)領(lǐng)域中后門的做法正確的是(預(yù)留的后門要及時(shí)刪除)404.發(fā)明了計(jì)算機(jī)科學(xué)中的BUG一詞的是(格蕾絲·赫伯)405.計(jì)算機(jī)BUG造成的問題不包括(C)A.功能不正常B.體驗(yàn)不佳C.程序修復(fù)D.數(shù)據(jù)丟失406.計(jì)算機(jī)補(bǔ)丁可以用來(完善軟件)407.關(guān)于肉雞以下說法正確的一項(xiàng)是(被黑客植入木馬的機(jī)器,黑客通過木馬控制端控制肉雞參與攻擊)408.關(guān)于黑客攻擊中肉雞的認(rèn)識(shí),不正確的是(D)A.肉雞通常不是自愿的B.肉雞事先已經(jīng)被植入木馬C.黑客通過木馬控制肉雞參與攻擊D.完全無法判斷電腦是否已成為肉雞409.關(guān)于如何判斷電腦是否成為肉雞,不正確的是(C)A.鼠標(biāo)操作是否正常B.系統(tǒng)開關(guān)機(jī)是否正常C.電腦設(shè)備接口是否正常D.網(wǎng)絡(luò)狀態(tài)是否正常410.關(guān)于防范擺渡攻擊以下說法正確的是(禁止在兩個(gè)信息系統(tǒng)之間交叉使用U盤)411.通過U盤在涉密計(jì)算機(jī)與互聯(lián)網(wǎng)計(jì)算機(jī)之間交叉使用竊取涉密信息、資料的是類型的惡意代碼(擺渡型木馬)412.溢出攻擊的核心是(修改堆棧記錄中進(jìn)程的返回地址)413.關(guān)于緩沖區(qū)溢出描述錯(cuò)誤的是(B)A.緩沖區(qū)是用來暫時(shí)存放輸入輸出數(shù)據(jù)的內(nèi)存B.只要把內(nèi)存加大,就可以避免緩沖區(qū)溢出C.指輸入輸出數(shù)據(jù)超出了緩沖區(qū)的大小,占用緩沖區(qū)之外的內(nèi)存空間D.利用緩沖區(qū)溢出攻擊,可以破壞程序運(yùn)行,系統(tǒng)重新啟動(dòng)414.許多黑客利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出漏洞進(jìn)行攻擊,對(duì)于這一威脅,最可靠的解決方法是(安裝相關(guān)的系統(tǒng)補(bǔ)丁軟件)415.下列哪個(gè)不是緩沖區(qū)溢出漏洞的防范措施(加大內(nèi)存容量)416.黑客主要用社會(huì)工程學(xué)來(獲取口令)417.下列哪個(gè)不是QQ中毒的主要癥狀(D)A.QQ老是掉線,提示異地登陸B(tài).QQ空間存在垃圾廣告日志C.自動(dòng)給好友發(fā)送垃圾消息D.登錄時(shí)無網(wǎng)絡(luò)連接418.下列哪個(gè)不是QQ中毒后的正確處理辦法(A)A.直接換一個(gè)新的QQ號(hào)B.查殺病毒木馬C.檢查系統(tǒng),查看是否有漏洞D.修改QQ密碼419.網(wǎng)絡(luò)釣魚是(網(wǎng)絡(luò)詐騙活動(dòng))420.以下不屬于釣魚網(wǎng)站的表現(xiàn)形式是(D)A.公司周年慶B.幸運(yùn)觀眾C.中獎(jiǎng)信息D.打電話421.訪問以下哪個(gè)網(wǎng)址將可能遭受釣魚攻擊(www.1cbC.)422.熱點(diǎn)是(無線接入點(diǎn))423.以下屬于防范假冒熱點(diǎn)攻擊的措施是(要打開WIFI的自動(dòng)連接功能)424.關(guān)閉WIFI的自動(dòng)連接功能可以防范(假冒熱點(diǎn)攻擊)425.亂掃二維碼,支付寶的錢被盜,主要是中了(木馬)426.以下可能攜帶病毒或木馬的是(二維碼)427.二維碼中存儲(chǔ)的是信息(網(wǎng)址)428.惡意二維碼一般出現(xiàn)在(D)A.微信/微博C.論壇D.以上全部429.越獄是針對(duì)公司產(chǎn)品的(蘋果)430.在使用蘋果公司產(chǎn)品時(shí),為了想獲得root權(quán)限,很多用戶采取違反法律的手段,這個(gè)手段通常被稱為(越獄)431.越獄是為了獲得權(quán)限(.Root權(quán)限)432.為什么很多人在使用智能手機(jī)時(shí)選擇越獄(安裝非官方軟件)433.越獄的好處是(安裝免費(fèi)軟件)1988年Morris蠕蟲事件,就是作為其入侵的最初突破點(diǎn)的(利用郵件系統(tǒng)的脆弱性)434.下列對(duì)垃圾郵件說法錯(cuò)誤的是(A)A.用戶減少電子郵件的使用完全是因?yàn)槔]件的影響B(tài).降低了用戶對(duì)Email的信任C.郵件服務(wù)商可以對(duì)垃圾郵件進(jìn)行屏蔽D.有價(jià)值的信息淹沒在大量的垃圾郵件中,很容易被誤刪435.以下無助于減少收到垃圾郵件數(shù)量的是(C)A.使用垃圾郵件篩選器幫助阻止垃圾郵件B.共享電子郵件地址或即時(shí)消息地址時(shí)應(yīng)該小心謹(jǐn)慎C.安裝入侵檢測(cè)軟件D.收到垃圾郵件后向有關(guān)部門舉報(bào)436.抵御電子郵箱口令破解的措施中,不正確的是(D)A.不要用生日做密碼B.不要使用少于5位的密碼C.不要使用純數(shù)字D.自己做服務(wù)器437.抵御電子郵箱口令破解的措施中,正確的是(D)A.不要用生日做密碼B.不要使用少于5位的密碼C.不要使用純數(shù)字D.以上全部438.郵件炸彈攻擊是指(添滿被攻擊者郵箱)務(wù)器匿名轉(zhuǎn)發(fā)功能(關(guān)閉)440.互聯(lián)網(wǎng)電子郵件服務(wù)提供者對(duì)用戶的和互聯(lián)網(wǎng)電子郵件地址負(fù)有保密的義務(wù)(個(gè)人注冊(cè)信息)441.互聯(lián)網(wǎng)電子郵件服務(wù)提供者對(duì)用戶的個(gè)人注冊(cè)信息和負(fù)有保密的義務(wù)(互聯(lián)網(wǎng)電子郵件地址)442.任何組織或個(gè)人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信據(jù)有關(guān)行政法規(guī)處罰(故意傳播計(jì)算機(jī)病毒)443.服務(wù)用來保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否認(rèn)防抵賴這是對(duì)(可用性的攻擊)篡改)載或癱瘓)為了滿足信息安全的屬性(可用性)448.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)的攻擊(可用性)449.數(shù)據(jù)加密是為了達(dá)到網(wǎng)絡(luò)信息安全建設(shè)的目的(“看不懂”)450.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)的攻擊(機(jī)密性)篡改或破壞)竊聽)屬性指的是(可用性)賴性)455.信息安全風(fēng)險(xiǎn)是指人為或自然的利用信息系統(tǒng)及其管理體系中存在的導(dǎo)致安全事件的發(fā)生及其對(duì)組織造成的影響(威脅、脆弱性)456.風(fēng)險(xiǎn)評(píng)估的三個(gè)要素是(資產(chǎn),威脅和脆弱性)457.風(fēng)險(xiǎn)評(píng)估包括(D)A.資產(chǎn)評(píng)估B.脆弱性評(píng)估C.威脅評(píng)估D.以上都是458.風(fēng)險(xiǎn)評(píng)估不包括(D)A.資產(chǎn)評(píng)估B.脆弱性評(píng)估C.威脅評(píng)估D.安全性評(píng)估459.風(fēng)險(xiǎn)評(píng)估的方法主要有(D)A.定性B.定量C.定性和定量相結(jié)合D.以上都是460.就是要考慮由于人為的或自然的威脅因素可能對(duì)信息系統(tǒng)造成的危害及由此可能帶來的損失(風(fēng)險(xiǎn)分析)461.信息安全風(fēng)險(xiǎn)評(píng)估報(bào)告不當(dāng)包括(B)A.評(píng)估范圍B.評(píng)估經(jīng)費(fèi)C.評(píng)估依據(jù)D.評(píng)估結(jié)論和整改建議462.信息安全風(fēng)險(xiǎn)評(píng)估報(bào)告應(yīng)當(dāng)包括(D)A.評(píng)估范圍B.評(píng)估依據(jù)C.評(píng)估結(jié)論和整改建議D.以上全部463.風(fēng)險(xiǎn)是丟失需要保護(hù)的資產(chǎn)的可能性464.風(fēng)險(xiǎn)是的綜合結(jié)果(漏洞和威脅)465.信息安全風(fēng)險(xiǎn)缺口是指(IT的發(fā)展與安全投入,安全意識(shí)和安全手段的不平衡)466.美國國防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(TCSEC)定義了個(gè)等級(jí)(七)467.橘皮書定義了4個(gè)安全層次,從D層(最低保護(hù)層)到A層(驗(yàn)證性保護(hù)層),屬于D級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級(jí)的是(D)A.UNIX系統(tǒng)B.LINUX系統(tǒng)468.所謂的可信任系統(tǒng)(TrustedSystem)是美國國防部定義的安全操作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng)UNIX和WindowsNT等可以達(dá)到該標(biāo)準(zhǔn)的級(jí)(C2)469.下面是我國自己的計(jì)算機(jī)安全評(píng)估機(jī)構(gòu)的是(ITSEC470.TCSEC定義的屬于D級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于471.TCSEC共分為4大類7級(jí)472.《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》中對(duì)不同級(jí)別的信息系統(tǒng)應(yīng)具備的基本安全保護(hù)能力進(jìn)行了要求,共劃分為級(jí)(4)473.根據(jù)《信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南》,信息系統(tǒng)的安全保護(hù)等級(jí)由哪兩個(gè)定級(jí)要素決定(受侵害的客體、對(duì)客體造成侵害的程度)474.對(duì)稱密鑰密碼體制的主要缺點(diǎn)是(密鑰的分配和管理問題)475.下面屬于對(duì)稱算法的是(B)A.數(shù)字簽名B.序列算法C.RSA算法D.數(shù)字水印476.下面不屬于對(duì)稱算法的是(D)A.DES算法B.序列算法D.數(shù)字簽名477.DES算法密鑰是64位,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,密鑰的實(shí)際有效位是位(56)478.以下選項(xiàng)屬于對(duì)稱算法的是(AES)479.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(對(duì)稱加密技480.假設(shè)使用一種加密算法,它的加密方法很簡單:在26個(gè)英文字母范圍內(nèi),依次將a加密成f,b加密成g,...,z加密成e。這種算法的密鑰就是(5)481.DES加密的三個(gè)重要操作不包括(D)A.擴(kuò)展置換B.S盒變換C.P盒變換D.隨機(jī)變換482.在計(jì)算機(jī)密碼技術(shù)中,通信雙方使用一對(duì)密鑰,即一個(gè)私人密鑰和一個(gè)公開密鑰,密鑰對(duì)中的一個(gè)必須保持秘密狀態(tài),而另一個(gè)則被廣泛發(fā)布,這種密碼技術(shù)是(C)A.對(duì)稱算法B.保密密鑰算法C.公開密鑰算法D.數(shù)字簽名483.若A給B發(fā)送一封郵件,并想讓B能驗(yàn)證郵件是由A發(fā)出的,則A應(yīng)該選用對(duì)郵件加密(A的私鑰)484."公開密鑰密碼體制"的含義是(將公開密鑰公開,私有密鑰保485.以下算法中屬于非對(duì)稱算法的是(RSA算法)486.非對(duì)稱密碼算法具有很多優(yōu)點(diǎn),其中不包括(B)A.可提供數(shù)字簽名、零知識(shí)證明等額外服務(wù)B.加密/解密速度快,不需占用較多資源C.通信雙方事先不需要通過保密信道交換密鑰D.密鑰持有量大大減少487.HTTPS采用的加密協(xié)議是(SSL)488.PGP加密技術(shù)是一個(gè)基于RSA公鑰加密體系的郵件加密軟件489.是最常用的公鑰密碼算法(RSA)490.除了秘密傳輸以外,下列A.公用目錄表B.公鑰管理機(jī)構(gòu)C.公鑰證書都屬于公鑰的分配方法491.關(guān)于散列函數(shù),敘述不正確的是(C)A.輸入任意大小的消息,輸出是一個(gè)長度固定的摘要B.散列函數(shù)是陷門的單向函數(shù),即只能進(jìn)行正向的信息摘要,而無法從摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信息相關(guān)的信息C.輸入消息中的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響D.可以防止消息被篡改492.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是縮短待簽名信息的長度493.對(duì)散列函數(shù)最好的攻擊方式是(生日攻擊)494.弱口令可以通過窮舉攻擊方式來破解495.身份認(rèn)證的含義是(驗(yàn)證合法用戶)496.口令是的組合(字母與數(shù)字)497.認(rèn)證技術(shù)不包括IP認(rèn)證)A.消息認(rèn)證B.身份認(rèn)證D.數(shù)字簽名498.消息認(rèn)證的內(nèi)容不包括(C)A.證實(shí)消息發(fā)送者和接收者的真實(shí)性B.消息內(nèi)容是否曾受到偶然或有意的篡改C.消息語義的正確性D.消息的序號(hào)和時(shí)間499.以下生物鑒定設(shè)備具有最低的誤報(bào)率的是(指紋識(shí)別)500.以下鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制的是(B)A.令牌+口令B.PIN碼+口令C.簽名+指紋D.簽名+口令501.有三種基本的鑒別的方式:你知道什么,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024自愿終止勞動(dòng)合同書
- 2024年餐廳食材供貨合同樣本3篇
- 2025年度環(huán)保行業(yè)微信公眾號(hào)全案代運(yùn)營服務(wù)協(xié)議3篇
- 2024年限定版農(nóng)地承包協(xié)議樣本版B版
- 二零二五年度房地產(chǎn)項(xiàng)目土地征用及開發(fā)合作協(xié)議0063篇
- 2025年度民營中小企業(yè)融資咨詢與服務(wù)合同管理制度2篇
- 二零二五年度新型環(huán)保攪拌站設(shè)備承包生產(chǎn)合同3篇
- 2024年環(huán)保機(jī)構(gòu)工作人員合同3篇
- 2024年酒類產(chǎn)品環(huán)保與安全生產(chǎn)合同
- 2025年度股權(quán)投資融資居間服務(wù)合同規(guī)范3篇
- 文徵明《玉女潭山居記(節(jié)選)》原文,注釋,譯文,賞析
- 醫(yī)院醫(yī)療質(zhì)量安全管理工作計(jì)劃以及安全工作記錄
- 《關(guān)于新時(shí)代文明實(shí)踐志愿服務(wù)機(jī)制建設(shè)的實(shí)施方案》
- 外立面改造專項(xiàng)施工方案
- 鄉(xiāng)村旅游景觀小品裝飾創(chuàng)新創(chuàng)意
- 《甲狀腺的超聲診斷》
- 事業(yè)單位崗位設(shè)置管理工作手冊(cè)-臺(tái)州市事業(yè)單位崗位設(shè)置管理
- 中醫(yī)醫(yī)師定考述職報(bào)告3篇
- 醫(yī)療系統(tǒng)氣動(dòng)物流傳輸系統(tǒng)施工工法
- GB/T 42177-2022加氫站氫氣閥門技術(shù)要求及試驗(yàn)方法
- 多層共擠吹膜
評(píng)論
0/150
提交評(píng)論