1、1系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为()。( 1.0分)1.0 分 A、蜜罐 B、非军事区 DMZ C、混合子网 D、虚拟局域网 VLAN我的答案:B2CIA 安全需求模型不包括()。(1.0 分)1.0 分 A、保密性 B、完整性 C、便捷性 D、可用性我的答案:C3下面对数据安全需求的表述错误的是()。(1.0 分)1.0 分 A、保密性 B、完整性 C、可否认性 D、可认证性我的答案:C4以下对于社会工程学攻击的叙述错误的是()。(1.0 分)1.0 分 A、运用社会上的一些犯罪手段进行的攻击 B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等
2、攻击 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击我的答案:A5以下哪一项不属于隐私泄露的途径。()(1.0 分)1.0 分 A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取 D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D6信息隐私权保护的客体包括()。(1.0 分)1.0 分 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。 B、通信内容的隐私权。 C、匿名的隐私权。 D、以上都正确我的答案:D7提高个人信息安全意识的途径中,能够及时
3、给听众反馈,并调整课程内容的是()。(1.0 分)1.0 分 A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、专家面向大众授课的方式 C、培训资料以 Web 页面的方式呈现给用户 D、宣传视频、动画或游戏的方式我的答案:B8可用于对 NTFS 分区上的文件和文件加密保存的系统是()。( 1.0 分)1.0 分 A、Bitlocker B、IIS C、EFS D、XScan我的答案:C9()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。(1.0 分)1.0 分 A、不可抵赖性 B、可控性 C、可认证性 D、可审查性我的答案:C10下面哪种不属于
4、恶意代码()。(1.0 分)1.0 分 A、病毒 B、蠕虫 C、脚本 D、间谍软件我的答案:C11不能防止计算机感染恶意代码的措施是()。(1.0 分)1.0 分 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝我的答案:A12创建和发布身份信息不需要具备()。(1.0 分)1.0 分 A、唯一性 B、非描述性 C、资质可信 D、权威签发我的答案:C13防范恶意代码可以从以下哪些方面进行()。(1.0 分)1.0 分 A、检查软件中是否有病毒特征码 B、检查软件中是否有厂商数字签名 C、监测软件运行过程中的行为是否正常 D、以上都正确我的答案:D14计算机病毒与蠕虫的区别是()。(1.0 分)1.0 分 A、病毒具有传染性和再生性,而蠕虫没有 B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、