1、得分:89 已完成一.单选题(50 题,50.0 分)1、两个密钥的 3-DES 密钥长度为() 。A.56 位B.112 位C.128 位D.168 位1.0 分我的答案:B2、代码签名是为了() 。A.表明软件开发商的信息B.实现对软件来源真实性的验证C.说明软件的功能D.说明软件的版本1.0 分我的答案:B3、防范恶意代码可以从以下哪些方面进行() 。A.检查软件中是否有病毒特征码B.检查软件中是否有厂商数字签名C.监测软件运行过程中的行为是否正常D.以上都正确1.0 分我的答案:D4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于() 。A.包过滤型B.应用级网关型C
2、.复合型防火墙D.代理服务型1.0 分我的答案:D5、打开证书控制台需要运行()命令。A.certmgr.mscB.wiaacmgrC.devmgmt.mscD.secpol.msc1.0 分我的答案:A6、看了童话三只小猪的故事 ,不正确的理解是() 。A.安全防护意识很重要B.要注重消除安全漏洞C.安全防护具有动态性D.盖了砖头房子就高枕无忧了1.0 分我的答案:D7、不属于计算机病毒特点的是() 。A.传染性B.可移植性C.破坏性D.可触发性0.0 分我的答案:D8、信息安全管理的重要性不包括() 。A.三分技术、七分管理B.仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能
3、确保技术发挥其应有的安全作用C.信息安全技术是保障,信息安全管理是手段D.信息安全管理是信息安全不可分割的重要内容0.0 分我的答案:D9、衡量容灾备份的技术指标不包括() 。A.恢复点目标B.恢复时间目标C.安全防护目标D.降级运行目标1.0 分我的答案:C10、通过对已知攻击模型进行匹配来发现攻击的 IDS 是() 。A.基于误用检测的 IDSB.基于关键字的 IDSC.基于异常检测的 IDSD.基于网络的 IDS1.0 分我的答案:A11、 WD 2go 的作用是() 。A.共享存储B.私人存储C.恢复删除数据D.彻底删除数据1.0 分我的答案:A12、为了确保手机安全,我们在下载手机
4、APP 的时候应该避免() 。A.用百度搜索后下载B.从官方商城下载C.在手机上安装杀毒等安全软件D.及时关注安全信息1.0 分我的答案:A13、以下对于社会工程学攻击的叙述错误的是() 。A.运用社会上的一些犯罪手段进行的攻击B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D.传统的安全防御技术很难防范社会工程学攻击0.0 分我的答案:D14、当前社交网站往往是泄露我们隐私信息的重要途径,这是因为() 。A.有些社交网站要求或是鼓励用户实名,以便与我
5、们真实世界中的身份联系起来B.用户缺乏防护意识,乐于晒自己的各种信息C.网站的功能设置存在问题D.以上都正确1.0 分我的答案:D15、 第 35 次互联网络发展统计报告的数据显示,截止 2014 年 12 月,我国的网民数量达到了()多人。A.2 亿B.4 亿C.6 亿D.8 亿1.0 分我的答案:C16、黑客在攻击过程中通常进行端口扫描,这是为了() 。A.检测黑客自己计算机已开放哪些端口B.口令破解C.截获网络流量D.获知目标主机开放了哪些端口服务1.0 分我的答案:D17、之所以认为黑客是信息安全问题的源头,这是因为黑客是() 。A.计算机编程高手B.攻防技术的研究者C.信息网络的攻击
6、者D.信息垃圾的制造者1.0 分我的答案:C18、信息内容安全事关() 。A.国家安全B.公共安全C.文化安全D.以上都正确1.0 分我的答案:D19、特殊数字签名算法不包括() 。A.盲签名算法B.代理签名算法C.RSA 算法D.群签名算法1.0 分我的答案:C20、当前,应用软件面临的安全问题不包括() 。A.应用软件被嵌入恶意代码B.恶意代码伪装成合法有用的应用软件C.应用软件中存在售价高但功能弱的应用D.应用软件被盗版、被破解1.0 分我的答案:C21、以下说法错误的是() 。A.信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。B.当前的个性化服务模式无形中将个人信息
7、泄露从概率到规模都无数倍放大。C.移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。D.要保护隐私就要牺牲安全和便利。1.0 分我的答案:D22、 CIA 安全需求模型不包括() 。A.保密性B.完整性C.便捷性D.可用性1.0 分我的答案:C23、下列哪种方法无法隐藏文档?()A.运用信息隐藏工具B.修改文档属性为“隐藏”C.修改文档属性为“只读”D.修改文件扩展名1.0 分我的答案:C24、系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为() 。A.蜜罐B.非军事区 DMZC.混合子网D.虚拟局域网 VLAN0.0 分我的答案:A25、现代密码技术保护数据安全的方式是
8、() 。A.把可读信息转变成不可理解的乱码B.能够检测到信息被修改C.使人们遵守数字领域的规则D.以上都是1.0 分我的答案:D26、计算机软件可以分类为() 。A.操作系统软件B.应用平台软件C.应用业务软件D.以上都对1.0 分我的答案:D27、以下对于木马叙述不正确的是() 。A.木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B.木马能够使得非法用户进入系统、控制系统和破坏系统C.木马程序通常由控制端和受控端两个部分组成D.木马程序能够自我繁殖、自我推进1.0 分我的答案:D28、防火墙设置中,若设置“缺省过滤规则” 为“凡
9、是不符合已设 IP 地址过滤规则的数据包,允许通过本路由器”。这属于“宽” 规则还是“严”规则?()A.宽B.严C.严宽皆有D.都不是1.0 分我的答案:A29、确保系统的安全性采取的措施,不正确的是() 。A.及时清理账户B.设定密码策略C.重命名管理员账户D.启用 Guest 账户0.0 分我的答案:C30、以下哪一项不属于信息安全面临的挑战() 。A.下一代网络中的内容安全呈现出多元化、隐蔽化的特点。B.越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。C.现在的大多数移动终端缺乏内容安全设备的防护。D.越来越多的人使用移动互联网。1.0 分我的答案:D31、以下哪一项安全
10、措施不属于实现信息的可用性?()A.备份与灾难恢复B.系统响应C.系统容侵D.文档加密0.0 分我的答案:A32、应对数据库崩溃的方法不包括() 。A.高度重视,有效应对B.确保数据的保密性C.重视数据的可用性D.不依赖数据0.0 分我的答案:B33、美国“ 棱镜计划 ”的曝光者是谁?()A.斯诺德B.斯诺登C.奥巴马D.阿桑奇1.0 分我的答案:B34、个人应当加强信息安全意识的原因不包括() 。A.人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B.基于技术的防御手段已经无法成为安全防护体系的重要组成部分C.研究实验已表明,增强个人信息安全意识能有效减少由人为因
11、素造成安全威胁发生的概率D.认识信息安全防护体系中最薄弱的一个环节1.0 分我的答案:B35、身份认证是证实实体对象的()是否一致的过程。A.数字身份与实际身份B.数字身份与生物身份C.数字身份与物理身份D.数字身份与可信身份1.0 分我的答案:C36、信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为() 。A.中断威胁B.截获威胁C.篡改威胁D.伪造威胁1.0 分我的答案:A37、在移动互联网时代,我们应该做到() 。A.加强自我修养B.谨言慎行C.敬畏技术D.以上都对1.0 分我的答案:D38、伦敦骚乱事件反映出的问题不包括() 。A.社交网络成为这些国家青年
12、宣泄不满情绪,进行政治动员的重要平台B.对事件的发展起着推波助澜的作用C.社交网络直接导致了骚乱事件的发生D.社交媒体在此次事件中也发挥了正面的、积极的作用1.0 分我的答案:C39、下面哪种不属于恶意代码() 。A.病毒B.蠕虫C.脚本D.间谍软件0.0 分我的答案:D40、 Windows 系统中自带的防火墙属于() 。A.企业防火墙B.软件防火墙C.硬件防火墙D.下一代防火墙1.0 分我的答案:B41、专门用于 PC 机上的监测系统是() 。A.BitlockerB.金山毒霸C.360 安全卫士D.卡巴斯基 PURE1.0 分我的答案:D42、以下哪一项不属于 BYOD 设备?()A.个
13、人电脑B.手机C.电视D.平板1.0 分我的答案:C43、不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略() 。A.允许高级别的安全域访问低级别的安全域B.限制低级别的安全域访问高级别的安全域C.全部采用最高安全级别的边界防护机制D.不同安全域内部分区进行安全防护1.0 分我的答案:C44、对于用户来说,提高口令质量的方法主要不包括() 。A.增大口令空间B.选用无规律口令C.多个口令D.登陆时间限制1.0 分我的答案:D45、提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是() 。A.以纸质材料和电子资料为媒介来教育并影响用户,主要包括海
14、报、传单和简讯B.专家面向大众授课的方式C.培训资料以 Web 页面的方式呈现给用户D.宣传视频、动画或游戏的方式0.0 分我的答案:C46、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是() 。A.口令入侵B.IP 哄骗C.拒绝服务D.网络监听1.0 分我的答案:C47、黑客群体大致可以划分成三类,其中白帽是指() 。A.具有爱国热情和明显政治倾向、非官方的、使用技术来“ 维护国家和民族尊严”的人B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C.非法侵入计算机网络或实施计算机犯罪的人D.不为恶意
15、或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人0.0 分我的答案:A48、 ()是信息赖以存在的一个前提,它是信息安全的基础。A.数据安全B.应用软件安全C.网络安全D.设备与环境的安全0.0 分我的答案:A49、以下对于 APT 攻击的叙述错误的是() 。A.是一种新型威胁攻击的统称B.通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵D.传统的安全防御技术很难防范1.0 分我的答案:C50、包过滤型防火墙检查的是数据包的() 。A.包头部分B.负载数据C
16、.包头和负载数据D.包标志位1.0 分我的答案:A二.判断题(50 题,50.0 分)1、实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。 ()1.0 分我的答案: 对2、设置陷阱账户对于系统的安全性防护作用不大。 ()1.0 分我的答案: 错3、离心机是电脑主机的重要原件。 ()1.0 分我的答案: 错4、实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。 ()1.0 分我的答案: 对5、安装运行了防病毒软件后要确保病毒特征库及时更新。 ()1.0 分我的答案: 对6、哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。 ()1.0 分我的答案:
17、对7、谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划” 中。 ()1.0 分我的答案: 对8、在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0 分我的答案: 对9、信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。 ()1.0 分我的答案: 对10、 WEP 协议使用了 CAST 算法。1.0 分我的答案: 错11、信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。 ()1.0 分我的答案: 对12、 QQ 空间由于设置了密码保护因此不存在隐私泄露的风险。 ()1.0 分我的答案: 错
18、13、即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。 ()1.0 分我的答案: 对14、网络空间里,截获威胁的“非授权方” 指一个程序,而非人或计算机。 ()1.0 分我的答案: 错15、身份认证中认证的实体既可以是用户,也可以是主机系统。 ()1.0 分我的答案: 对16、网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。 ()1.0 分我的答案: 对17、证书出问题以后,只有立刻通过 CRL 宣布证书失效才能切实解决证书认证的问题。 ()1.0 分我的答案: 错18、蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。 ()1.0 分我的答案: 对19、网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。 ()1.0 分我的答案: 对20、 WindowsXP 的支持服务正式停止,造成影响最大的是中国用户。 ()1.0 分我的答案: 对21、人是信息活动的主体。 ()1.0 分我的答案: 对22、网络空间是指依靠各类电子设备所形成的互联网。 ()1.0 分我的答案: 错23、 CC 被认为是任何一个安全操作系统的核心要求。 ()1.0 分我的答案: 错24、信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。 ()