还剩139页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
青少年网络安全知识竞赛试题及答案
1.下面不属于网络钓鱼行为的是A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B黑客利用各种手段,可以将用户的访问引导到假冒的网站上C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行D:网购信息泄露,财产损失正确答案D
2.电子合同的法律依据是《电子签名法》、《合同法》和以下的A:民事诉讼法B:刑法C:会计法D:公司法正确答案A
3.Morris蠕虫病毒,是利用0A:缓冲区溢出漏洞B:整数溢出漏洞C:格式化字符串漏洞D:指针覆盖漏洞正确答案A
4.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是A:SQL注入攻击A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性正确答案C
32.谁—了英格玛机?A、牛顿B、图灵C、比尔盖茨D、赫敏正确答案B
33.计算机网络中防火墙,在内网和外网之间构建一道保护屏障以下关于一般防火墙说法错误的是A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警正确答案C
34.(难)VPN的加密手段为A.具有加密功能的防火墙B,具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密A.定性B.定量C.定性和定量相结合D.以上都是
377.计算机病毒最重要的特征是(B)A.破坏性和隐蔽性B.破坏性和传染性C.传染性和衍生性D.破坏性和欺骗性
378.破坏可用性的网络攻击是(A)A.向网站发送大量垃圾信息、,使网络超载或瘫痪B,破译别人的密码C.入侵者假冒合法用户进行通信D.窃听
379.不能有效预防计算机病毒的做法是(D)A.定期做“系统更新”B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据
380.下面有关DES的描述,不正确的是(A)A.是由IBM、Sun等公司共同提出的B.其算法是完全公开的C.其结构完全遵循Feistel密码结构D.曾经是目前应用最为广泛的一种分组密码算法
381.PKI支持的服务不包括(D)A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务
382.PKI的主要组成不包括(B)A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR
383.PKI管理对象不包括(A)A.ID和口令B.证书C.密钥D.证书撤销
384.以下哪个行为存在安全隐患(D)A.手机扫描优惠券二维码B.连接免费Wifi C.打开手机的Wifi自动连接功能D.以上都是
385.PKI的主要理论基础是(B)A.对称密码算法B,公钥密码算法C.量子密码D.摘要算法
386.信息安全中的木桶原理,是指(A)A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决定D.以上都不对
387.对于入侵检测系统(IOS)来说,如果没有,那么仅仅检测出黑客的入侵毫无意义(B)A.应对措施B.响应手段或措施C.防范政策D.响应设备
388.我国正式公布了电子签名法,数字签名机制用于实现需求(A)A.抗否认B.保密性C.完整性D.可用性
389.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失(C)A.信息安全分析B,运行安全分析C风险分析D.安全管理分析
390.以下可能携带病毒或木马的是(A)A.二维码B.IP地址C.计算机键盘D.显示器
391.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱这类木马程序属于(D)A.破坏型B,密码发送型C.远程访问型D.键盘记录木马
392.一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A)A.病毒B,特洛伊木马C.蠕虫D.以上都不是
393.躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B)A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型
394.进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超这类黑客属于(A)A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型
395.手机越狱带来的影响包括(D)A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是
396.证书中信息由三部分组成实体的一系列信息,和一个数字签名(B)A.证书中心B.签名加密算法C.CA D.密码
397.信息安全风险评估报告不应当包括(B)A.评估范围B.评估经费C.评估依据D.评估结论和整改建议
398.为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D)A.公钥B.私钥C.密文D.密钥
399.在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是(D)A.FAT B.FAT16C.FAT32D.NTFS
400.注册表是Windows的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B)A.文本文件B.树状分层内部数据库C.网状数据库D.二维表
401.Windows操作系统提供的完成注册表操作的工具是(D)A.syskey B.msconfig C.ipconfig D.regedit
402.在生物特征认证中,不适宜于作为认证特征的是(D)A.指纹B.虹膜C.脸像D.体重
403.将个人电脑送修时,最好取下哪种电脑部件(C)A.CPU B.内存C.硬盘D.显卡
404.在Internet上,不属于个人隐私信息的是(A)A.昵称B.姓名C.生日D.手机号码
405.访问以下哪个网址将可能遭受钓鱼攻击(A)A.www.lcbc.com.cn B.www.qq.com C.www.taobao.com D.www.sina.com
406.小明刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是(B)A.马上报警B.不予理睬C.告诉网友自己的银行账号和密码D.提供身份证
407.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施(C)A.安装360安全卫士B,开启自动更新功能C.升级系统至Windows7D.设置开机密码
408.下面哪项不是网络钓鱼常用手段(D)A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用计算机木马
409.以下不属于信息系统的身份鉴别形式(C)A.用户名和口令B.USBKey C加密狗D.指纹
410.为了保护个人电脑隐私,应该(D)A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.以上都是
411.对于新购买的电脑,不建议的行为是(C)A.设置开机密码B.安装QQ软件C.让电脑公司重装盗版XP系统D.启用Windowsllpdate
412.若要在公共场合使用Wifi,应尽量选择以下的无线信号是(D)A.ChinaNet-link B.hacker C.AirPortl23D.starbucks
413.以下关于“最小特权”安全管理原则理解正确的是(B)A.组织机构内的敏感岗位不能由一个人长期负责B.对重要的工作进行分解,分配给不同人员完成J一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
414.定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息安全的属性(B)A.机密性B,可用性C.完整性D.不可否认性
415.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.信息窃取D.接收方伪造
416.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于(A)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击
417.要安全浏览网页,不应该(D)A.定期清理浏览器缓存和上网历史纪录B.禁止使用ActiveX控件和Java脚本D.单独的加密设备正确答案C
35.简单“熊猫烧香”的作者是?A、波格契夫B、朱利安,阿桑奇C、格蕾丝・赫帕D、李俊正确答案D
36.简单病毒和逻辑炸弹相比,特点是?A、破坏性B、传染性C、隐蔽性D、攻击性正确答案B
37.防火墙一般都具有网络地址转换功能NetworkAddressTranslation,NAT,NAT允许多台计算机使用一个连接网络A、Web浏览器B、IP地址C、代理服务器D、服务器名正确答案B
38.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程c.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能
418.OPENSSL最近曝光了什么漏洞(D)A.缓冲区溢出B.格式化字符串C.SQL注入漏洞D.心脏出血漏洞
419.受Bash漏洞影响的操作系统不包括(D)A.redhat B.ubuntu C.macos D.windowsxp42以下是Bash漏洞的危害(B)A.仅泄露用户敏感数据B.取得计算机控制权C.仅查看系统文件D.仅更改系统配置
421.以下不是蠕虫的是(D)A.红色代码B.震荡波C.尼姆亚D.CIH
422.关于蠕虫以下说法正确的是(C)A.具有寄生性B.主要攻击本地文件C.利用系统存在的漏洞传染D.由计算机使用者触发其运行
423.如何弥补漏洞带来的安全威胁(C)A.安装杀毒软件B.安装防火墙C.及时给系统打补丁D.加密
424.关于零日漏洞以下说法正确的是(C)A.漏洞生存时间短B.已经修复的漏洞C.没有修复的漏洞D.漏洞比较脆弱
425.关于肉鸡以下说法正确的是(B)A.发起主动攻击的机器B,被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击
426.关于如何防范摆渡攻击以下说法正确的是(C)A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密
427.以下不属于APT攻击的特点是(D)A.潜伏性B.针对性C.社会工程性D.传染性
428.以下不属于社会工程攻击的是(D)A.免费软件中捆绑流氓插件B.中奖短信C.免费试听课程钓鱼邮件D.木马
429.2014年,互联网上爆出近儿十万12306网站的用户信息,12306官方网站称是通过方式泄露的(B)A施库B撞库C.木马D.信息明文存储
430.青少年上网时要(B)A.把网络作为生活的全部B.善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C.利用网络技术窃取别人的信息D.沉迷网络游戏*附赠卷二
431.“维基解密”网站的总部位于(没有公开办公地址、没有公布办公邮箱)
432.苹果的iCloud存在安全策略漏洞,苹果公司采用限定账户每天登录次数方法进行弥补
433.在享受云服务带来的便捷时,数据安全的主动权掌握在手里(云服务商)
434.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(必须)
435.关于比特币敲诈者的说法不正确的是(D)A.流行于2015年初B,受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C.病毒作者波格挈夫来自俄罗斯D.主要通过网页传播
436.关于比特币的说法不正确的是(C)A.比特币不是法定货币B,具有一定的流通性和认可度C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息D.比特币交易在随机匿名并且加密传输的网络中进行
437.比特币是(有一定流通性和认可性的虚拟货币)
438.以下不属于比特币的特点是(C)A.非法定货币B.有一定的流通性和认可度C.实名交易D.交易在加密的网络中进行
439.熊猫烧香的作者是(李俊)
440.熊猫烧香是(蠕虫)
441.以下不是电脑感染熊猫烧香后的特征是(D)A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏C.计算机频繁重启D.文件被复制
442.以下不属于弥补openssl安全漏洞措施的是(D)A.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒
443.SSL协议指的是(安全套接层协议)
444.关于“心脏出血”漏洞的阐述错误的是(B)A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血C.心脏出血漏洞是“灾难性的”D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深
445.以下不是心脏出血的应对方法是(D)A.发布和更新程序补丁B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站
446.心脏出血会导致以下信息被泄露(存储在网站服务器内存中的重要信息)
447.下列不是网络战的形式是(B)A.网络情报战B.火力攻击C.网络舆论战D.网络摧毁战
448.下列不是信息化战争的“软打击”的是(A)A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击
449.以下属于网络战争的是(D)A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是
450..XP靶场由出资建设(政府)
451.下列安全软件不是XP靶场中的攻击对象是(D)A.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基
452.第一次“XP靶场”活动于开展(2014年7月)
453.xp靶场的提出是源于(微软停止对Windowsxp的技术支持服务)
454.xp靶场的打靶对象主要是(国内的安全防护软件)
455.xp靶场关注的是(国内安全软件对windowsxp的保护能力)
456.黑客是指(计算机入侵者)
457.下列不是黑客的段位是(D)A.脚本小子B.半仙C.幼虫D.新手
458.下列属于黑客中的分类是(白帽子)
459.黑客的最高境界是(大师)
460.下列作品中顶级黑客凯文米特尼克的作品是(《欺骗的艺术》)
461.为了有效抵御网络黑客攻击,可以采用作为安全防御措施(防火墙)
462.黑客的主要攻击手段包括(社会工程攻击、蛮力攻击和技术攻击)
463.从统计的情况看,造成危害最大的黑客攻击是(病毒攻击)
464.黑客造成的主要安全隐患包括(破坏系统、窃取信息及伪造信息)
465.网页病毒主要通过途径传播(网页浏览)
466.计算机病毒是一种(计算机程序)
467.我国是在年出现第一例计算机病毒
(1988)
468.计算机病毒不能够(D)A.破坏计算机功能或者破坏数据B.影响计算机使用C.能够自我复制D.感染计算机使用者
469.以下防止计算机中毒注意事项错误的是(A)A.不使用网络,以免中毒B.经常备份数据C.备好启动盘D.避免在不安全的计算机上使用存储介质
470.下列不属于电脑病毒的特征的是(A)A.突发性B.破坏性C.繁殖性和传染性D.潜伏性
471.以下防治病毒的方法中错误的是(D)A.定期修补漏洞,安装补丁B.安装杀毒软件C.定期备份数据D.拒绝与他人任何方式交换数据
472.曾经危害比较广泛的病毒是(熊猫烧香)A.梅花B.美杜莎C.狐狸烧香D.
473.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘
474.第一个计算机病毒出现在(70年代)
475.传入我国的第一例计算机病毒是(小球病毒)
476.Windows操作系统提供的完成注册表操作的工具是(regedit)
477.将个人电脑送修时,最好取下电脑部件(硬盘)
478.在Internet上,不属于个人隐私信息的是(A)A.昵称B.姓名C.生日D.手机号码
479.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚(处五年以下有期徒刑或者拘役)
480.计算机病毒防治产品根据标准进行检验(计算机病毒防治产品评级准则)
481.《计算机病毒防治管理办法》是在颁布的(2000年)
482.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播针对这一漏洞,微软早在2001年三月就发布了相关的补丁如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题(系统管理员维护阶段的失误)
483.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒(升级)
484.下列防止电脑病毒感染的方法,错误的是(B)A.不随意打开来路不明的电子邮件B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
485.计算机病毒是(一种特殊程序)
486.下面并不能有效预防病毒的方法是(B)A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
487.杀毒软件不可能杀掉的病毒是(A)A.只读型光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒
488.下面为预防计算机病毒,不正确的做法是(A)A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件
489.以下与计算机染上病毒无关的现象是(D)A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸
490.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘(进行格式化)
491.计算机不可能传染病毒的途径是(A)A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
492.下列有关计算机病毒的说法中,错误的是(C)A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.计算机病毒可以自动生成D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
493.下面最不可能是病毒引起的现象是(C)A.即使只打开一个Word文件,也显示“内存不够”B.原来可正常演示PPT文件现在无法正常播放C.电源风扇声突然变大D.文件长度无故变长
494.下面最不可能是病毒引起的现象是(C)A.计算机运行的速度明显减慢B,打开原来已排版好的文件,显示的却是面目全非C.鼠标左键失效D.原来存储的是*.doc文件,打开时变成了*.dot文件
495.下面关于计算机病毒的特征,说法不正确的是(B)A.任何计算机病毒都有破坏性B.计算机病毒也是一个文件,它也有文件名C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D.只要是计算机病毒,就一定有传染的特征
496.下面关于计算机病毒说法正确的是(计算机病毒分类的方法不唯一)
497.下面关于计算机病毒说法正确的是(计算机病毒最重要的特征是破坏性和传染性)
498.下面关于计算机病毒说法不正确的是(B)服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统目前已经有很多云计算相关的服务可供普通用户使用,家明就在_x_云上申请了一个虚拟机,在上面部署了自己的个人网站请问下列家明对云计算的理解哪一个是正确的”A、云计算是高科技,—是大公司,所以—云上的虚拟机肯定安全,可以存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用正确答案C
39.下列哪个算法属于非对称算法A、SSF33B、DES C、SM3D、M正确答案D
40.根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于,并标明签名人认可其中内容的数据A、识别签名人B、识别签名人行为能力C、识别签名人权利能力D、识别签名人的具体身份A.正版的软件也会受计算机病毒的攻击B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁
499.下列操作可能使得计算机感染病毒的操作是(使用外来的软件或光盘)
500.以下关于计算机病毒说法错误的是(D)A.计算机病毒没有文件名B,计算机病毒的发作是有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件
501.下面不属于防病毒软件的是(C)A.瑞星B.金山毒霸C.迅雷D.诺顿
502.计算机杀毒时,说法不正确的是(B)A.应及时升级杀毒软件B.杀毒前应先对杀毒盘进行杀毒C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D.杀完毒后,应及时给系统打上补丁
503.下面不能有效预防计算机病毒的做法是(A)A.定期做“系统还原”B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据
504.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于文档或模板的宏中的计算机病毒
505.计算机病毒是一种(计算机程序)
506.计算机病毒是指(以危害系统为目的的特殊计算机程序)
507.下列四条叙述中,正确的一条是(计算机病毒是人为制造的程序)
508.下面列出的计算机病毒传播途径,不正确的是(C)A.使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输
509.以下关于计算机病毒说法正确的是(计算机病毒的某些特征与生物病毒的特征相似)
510.以下不属于木马检测方法的是(检查文件大小)
511.以下伪装成有用程序的恶意软件是(特洛伊木马)512,有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱这类木马程序属于(键盘记录木马)
513.关于木马正确的是(木马是指通过特定的程序来控制另一台计算机)
514.木马在建立连接时不是必须条件的是(D)A.服务端已经安装木马B.控制端在线C.服务端在线D.已经获取服务端系统口令
515.不属于常见的木马伪装手段的是(D)A.修改图标B.捆绑文件C.修改文件名D.删除所有文件
516.“木马”一词源于(荷马史诗)
517.木马程序包括(控制端程序被控制端程序)
518.以下对于木马说法不正确的是(A)A.木马是病毒的一种B.木马不是病毒c.木马具有危害性D.必须要防范木马
519.以下对于木马说法不正确的是(C)A.木马以控制计算机为目的B.木马以窃取数据为目的C.木马会留下活动的痕迹D.木马会隐藏自己的痕迹
520.以下不能防范木马的是(B)A.不随便点击微信、邮件和短信中的链接B.定期删除无用的文件C.开启防火墙D.不浏览弹出式广告
521.为了预防计算机病毒,对于外来磁盘应采取(先查毒,后使用)
522.以下属于木马检测方法的是(检查端口及连接)
523.下列属于木马具有的特性是(伪装性)
524.关于计算机木马正确的是(木马是指通过特定的程序来控制另一台计算机)
525.以下不是计算机木马常用的伪装的是(D)A.游戏B.小工具C.邮件附件D.WORD文件
526.有关木马的说法,正确的是(表面看似正常的程序,实际上却隐含恶意意图的恶意代码)
527.关于计算机蠕虫的说法正确的是(一种具有破坏性的程序)
528.关于计算机蠕虫的说法不正确的是(C)A.概念来自于科幻小说《TheShockwaveRider》B.一种具有破坏性的程序C.可在网络设备中蠕动的虫子,可以破坏光缆、网线等D.具有传染性
529.不是蠕虫的传播途径和传播方式的是(交叉使用的鼠标)
530.以下是蠕虫的传播途径和传播方式的是(红外)
531.以下是蠕虫病毒的是(红色代码)
532.以下病毒中不属于蠕虫病毒的是(C)A.冲击波B.震荡波C.破坏波D.扫荡波
533.下列不属于网络蠕虫的恶意代码是(A)A.QHB.尼姆亚C.熊猫烧香D.CodeRed
534.下列对于蠕虫病毒的描述错误的是(C)A.蠕虫的传播无需用户操作B,蠕虫会消耗内存或网络带宽,导致DOS C.蠕虫的传播需要诱骗用户下载和执行D.蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成
535.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,ffi%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行通过以上描述可以判断这种病毒的类型为(网络蠕虫病毒)
536.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是(蠕虫不利用文件来寄生)
537.关于计算机领域中的后门的说法,正确的是(可能是程序开发人员预留的)
538.关于计算机领域中的后门的说法,正确的是(利用后门,黑客可以实施远程控制)
539.计算机领域中的后门可能存在于(应用系统)
540.计算机领域中的后门不可能存在于(A)A.机箱背板上B.网站C.应用系统D.操作系统
541.计算机领域中后门的最主要危害是(利用后门实施远程控制)
542.应对计算机领域中后门的做法正确的是(预留的后门要及时删除)
543.发明了计算机科学中的BUG一词的是(格蕾丝•赫伯)
544.计算机BUG造成的问题不包括(C)A.功能不正常B.体验不佳C.程序修复D.数据丢失
545.计算机补丁可以用来(完善软件)
546.关于肉鸡以下说法正确的一项是(被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击)
547.关于黑客攻击中肉鸡的认识,不正确的是(D)A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡
548.关于如何判断电脑是否成为肉鸡,不正确的是(C)A.鼠标操作是否正常B.系统开关机是否正常C.电脑设备接口是否正常D.网络状态是否正常
549.关于防范摆渡攻击以下说法正确的是(禁止在两个信息系统之间交叉使用U盘)
550.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码(摆渡型木马)
551.溢出攻击的核心是(修改堆栈记录中进程的返回地址)
552.关于缓冲区溢出描述错误的是(B)A.缓冲区是用来暂时存放输入输出数据的内存B,只要把内存加大,就可以避免缓冲区溢出C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动
553.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是(安装相关的系统补丁软件)
554.下列哪个不是缓冲区溢出漏洞的防范措施(加大内存容量)
555.黑客主要用社会工程学来(获取口令)
556.下列哪个不是QQ中毒的主要症状(D)A.QQ老是掉线,提示异地登陆B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.登录时无网络连接
557.下列哪个不是QQ中毒后的正确处理办法(A)A.直接换一个新的QQ号B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改QQ密码
558.网络钓鱼是(网络诈骗活动)
559.以下不属于钓鱼网站的表现形式是(D)A.公司周年庆B.幸运观众C.中奖信息D.打电话
560.访问以下哪个网址将可能遭受钓鱼攻击(www.lcbc.com.cn)
561.热点是(无线接入点)
562.以下属于防范假冒热点攻击的措施是(要打开WIFI的自动连接功能)
563.关闭WIFI的自动连接功能可以防范(假冒热点攻击)
564.乱扫二维码,支付宝的钱被盗,主要是中了(木马)
565.以下可能携带病毒或木马的是(二维码)
566.二维码中存储的是信息(网址)
567.恶意二维码一般出现在(D)A.微信/微博B.QQC.论坛D.以上全部
568.越狱是针对公司产品的(苹果)
569.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为(越狱)
570.越狱是为了获得权限(.Root权限57L为什么很多人在使用智能手机时选择越狱(安装非官方软件)
572.越狱的好处是(安装免费软件)1988年Morris蠕虫事件,就是作为其入侵的最初突破点的(利用邮件系统的脆弱性)
573.下列对垃圾邮件说法错误的是(A)A.用户减少电子邮件的使用完全是因为垃圾邮件的影响B.降低了用户对Email的信任C.邮件服务商可以对垃圾邮件进行屏蔽D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删
574.以下无助于减少收到垃圾邮件数量的是(C)A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应该小心谨慎c.安装入侵检测软件D.收到垃圾邮件后向有关部门举报
575.抵御电子邮箱口令破解的措施中,不正确的是(D)A.不要用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器
576.抵御电子邮箱口令破解的措施中,正确的是(D)A.不要用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.以上全部
577.邮件炸弹攻击是指(添满被攻击者邮箱)
578.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能(关闭)
579.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务(个人注册信息)
580.互联网电子邮件服务提供者对用户的个人注册信息和负有保密的义务(互联网电子邮件地址)
581.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚(故意传播计算机病毒)
582.服务用来保证收发双方不能对已发送或接收的信息予以否认防抵赖
583.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(可用性的攻击)
584.下列情况中,破坏了数据的完整性的攻击是(数据在传输中途被篡改)
585.破坏可用性的网络攻击是(向网站发送大量垃圾信息,使网络超载或瘫痪)
586.定期对系统和数据进行备份,在发生灾难时进行恢复该机制是为了满足信息安全的属性(可用性)
587.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击(可用性)
588.数据加密是为了达到网络信息安全建设的目的(“看不懂”)
589.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击(机密性)
590.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)59L下列情况中,破坏了数据的保密性的攻击是(数据在传输中途被窃听)
592.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(可用性)
593.通信双方对其收、发过的信息均不可抵赖的特性指的是(不可抵赖性)
594.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(威胁、脆弱性)
595.风险评估的三个要素是(资产,威胁和脆弱性)
596.风险评估包括(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是
597.风险评估不包括(D)A.资产评估B.脆弱性评估C.威胁评估D.安全性评估
598.风险评估的方法主要有(D)A.定性B.定量C.定性和定量相结合D.以上都是
599.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失(风险分析)
600.信息安全风险评估报告不当包括(B)A.评估范围B.评估经费C.评估依据D.评估结论和整改建议
601.信息安全风险评估报告应当包括(D)A.评估范围B.评估依据C.评估结论和整改建议D.以上全部
602.风险是丢失需要保护的资产的可能性603,风险是的综合结果(漏洞和威胁)
604.信息安全风险缺口是指(IT的发展与安全投入,安全意识和安全手段的不平衡)
605.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级
(七)
606.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(D)A.UNIX系统B.LINUX系统C.WINDOWS2QOOD.WINDOWS
98607.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级(C2)
608.下面是我国自己的计算机安全评估机构的是(ITSEC
609.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(DOS)正确答案A
41.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段的信息A、生成、发送B、生产、接收C、生成、接收、储存D、生成、发送、接收、储存正确答案D
42.我国《电子签名法》第三条规定”当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”这一确认数据电文法律效力的原则是A、公平原则B、歧视性原则C、功能等同原则D、非歧视性原则正确答案C
43.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是A:技术中立原则B:无过错责任原则C:当事人意思自治原则D:举证责任倒置原则
610.TCSEC共分为4大类7级
611.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级
(4)
612.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(受侵害的客体、对客体造成侵害的程度)
613.对称密钥密码体制的主要缺点是(密钥的分配和管理问题)
614.下面属于对称算法的是(B)A.数字签名B.序列算法C.RSA算法D.数字水印
615.下面不属于对称算法的是(D)A.DES算法B.序列算法C.MACD.数字签名
616.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位
(56)
617.以下选项属于对称算法的是(AES)
618.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于(对称加密技术)
619.假设使用一种加密算法,它的加密方法很简单在26个英文字母范围内,依次将a加密成f,b加密成g,…,z加密成e这种算法的密钥就是
(5)
620.DES加密的三个重要操作不包括(D)A.扩展置换B.S盒变换C.P盒变换D.随机变换
621.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是c A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名
622.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密(A的私钥)
623.“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)
624.以下算法中属于非对称算法的是(RSA算法)
625.非对称密码算法具有很多优点,其中不包括(B)A.可提供数字签名、零知识证明等额外服务626密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少
626.HTTPS采用的加密协议是(SSL)
627.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件
628.是最常用的公钥密码算法(RSA)
629.除了秘密传输以外,下列A.公用目录表B.公钥管理机构C.公钥证书都属于公钥的分配方法
630.关于散列函数,叙述不正确的是(C)A.输入任意大小的消息,输出是一个长度固定的摘要B,散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改
631.数字签名要预先使用单向Hash函数进行处理的原因是缩短待签名信息的长度
632.对散列函数最好的攻击方式是(生日攻击)
633.弱口令可以通过穷举攻击方式来破解
634.身份认证的含义是(验证合法用户)
635.口令是的组合(字母与数字)
636.认证技术不包括IP认证)A.消息认证B.身份认证D.数字签名
637.消息认证的内容不包括(C)A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间
638.以下生物鉴定设备具有最低的误报率的是(指纹识别)
639.以下鉴别机制不属于强鉴别机制的是(B)A.令牌+口令B.PIN码+口令C.签名+指纹D.签名+口令
640.有三种基本的鉴别的方式:你知道什么,你有什么,以及(你是什么)
641.家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式(它结合了你知道什么和你有什)
642.网络防火墙防的是指(网络攻击)
643.有名的国产软件防火墙有(瑞星防火墙)
644.网络防火墙的作用是(保护网络安全)
645.以下关于防火墙的说法,正确的是(防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全)
646.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(防火墙)
647.保护计算机网络免受外部的攻击所采用的常用技术称为(网络的防火墙技术)
648.下面关于防火墙说法正确的是(防火墙必须由软件以及支持该软件运行的硬件系统构成)
649.下面关于防火墙说法不正确的是(A)A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问
650.关于防火墙的说法,以下错误的是(C)A.防火墙提供可控的过滤网络通信B.防火墙只允许授权的通信C.防火墙只能管理内部用户访问外网的权限D.防火墙可以分为硬件防火墙和软件防火墙
651.关于包过滤防火墙的特点,下列说法错误的是(A)A.安全性好B.实现容易C.代价较小D.无法有效区分同一IP地址的不同用户
652.关于防火墙的说法,下列正确的是(防火墙从本质上讲使用的是一种过滤技术)
653.关于防火墙技术,说法正确的是(防火墙不可能防住所有的网络攻击)
654.入侵检测系统的第一步是(信息收集)
655.对于入侵检测系统(IDS)来说,如果没有(响应手段或措施),仅仅检测出黑客的入侵就毫无意义(入侵检测)是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术
656.下列关于访问控制模型说法不准确的是(C)A.访问控制模型主要有3种自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
657.下列访问控制模型是基于安全标签实现的是(强制访问控制
658.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(自主访问控制)
659.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(访问控制能力表)
660.访问控制根据实现技术不同,可分为三种,它不包括(自由访问控制)基于角色的访问控制自主访问控制强制访问控制
661.让合法用户只在自己允许的权限内使用信息,它属于(访问控制技术)
662.限制某个用户只允许对某个文件进行读操作,这属于(访问控制技术)
663.下列对于基于角色的访问控制模型的说法错误的是(D)A.它将若干特定的用户集合与权限联系在一起B,角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
664.下列访问权限控制方法便于数据权限的频繁更改的是(基于角色)
665.在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱(渗透性测试)
666.渗透测试步骤不包括(D)A.发现B.脆弱性映射C.利用D.分析
667.对于渗透团队,了解测试目标的本质,是测试(A)A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试
668.渗透测试步骤不包括(D)A.枚举B.脆弱性映射C.利用D.研究
669.对于蜜罐的认识,蜜罐最大的作用是(监控)
670.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构(蜜网)
671.棱镜门事件的发起者是(美国国家安全局)
672.邮件炸弹攻击主要是(添满被攻击者邮箱)
673.逻辑炸弹通常是通过(指定条件或外来触发启动执行,实施破坏
674.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由两个定级要素决定(受侵害的客体、对客体造成侵害的程度业务)
675.以下存在安全隐患的行为是(D)A.手机扫描优惠券二维码B.连接免费WIFI C.打开手机的wifi自动连接功能D.以上都是
676.为了防御网络监听,最常用的方法是(信息加密)
677.影响网络安全的因素不包括(B)A.信息处理环节存在不安全的因素B,计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
678.以下四项中,不属于网络信息安全的防范措施的是(B)A.身份验证B.查看访问者的身份证C.设置访问权限D.安装防火墙
679.关于计算机中使用的软件,叙述错误的是(B)A.软件凝结着专业人员的劳动成果B,软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品
680.影响网络安全的因素不包括(C)A.输入的数据容易被篡改B.计算机病毒的攻击C.IO设备产生的偶发故障D.系统对处理数据的功能还不完善
681.影响网络安全的因素不包括(B)A.操作系统有漏洞B.内存和硬盘的容量不够C.数据库管理系统的安全级别高D.通讯协议有漏洞
682.影响网络安全的因素不包括(D)A.操作系统有漏洞B.网页上常有恶意的链接C.通讯协议有漏洞D.系统对处理数据的功能还不完善
683.软件盗版是指未经授权对软件进行复制、仿制、使用或生产下面不属于软件盗版的形式是(D)A.使用的是计算机销售公司安装的非正版软件B,网上下载的非正版软件一一“非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件
684.主要用于加密机制的协议是SSL
685.小学生上网设置密码最安全的是(10位的综合型密码)
686.抵御电子邮箱入侵措施中,不正确的是(自己做服务器)
687.不属于常见的危险密码是(10位的综合型密码
688.以下不可以防范口令攻击的是(D)A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
689.国务院新闻办公室2010年6月发布的《中国互联网状况》白皮书阐明,中国政府的基本互联网政策是(积极利用,科学发展,依法管理,确保安全)
690.2009年1月,国务院新闻办、工业和信息化部、公安部、文化部、工商总局、广电总局、新闻出版总署七部门开展专项行动,对网上低俗信息进行集中整治(整治互联网低俗之风)
691.2006年4月19日中国互联网协会发布,号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网(《文明上网自律公约》)
692.(《未成年人保护法》)规定,国家采取措施,预防未成年人沉迷网络;禁止任何组织、个人制作或者向未成年人出售、出租或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等A.《信息网络传播权保护条例》B.《互联网信息服务管理办法》
693.通过互联网传播他人享有版权的作品,以下说法正确的是(,应当经过著作权人的许可,支付报酬)
694.青少年上网时要(善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑)
695.为净化网络环境,保障未成年人健康上网,2006年5月30日,由“我们的文明”主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的(中国未成年人网脉工程在北京人民大会堂正式启动)正确答案B
44.身份认证的要素不包括0A:你拥有什么Whatyouhave B:你知道什么Whatyouknow C:你是什么Whatyouare D:用户名正确答案D
45.网站的安全协议是https时,该网站浏览时会进行处理A、口令验证B、增加访问标记C、身份验证D、加密正确答案D
二、多选题
46.在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了o A.没有网络安全就没有现代化B.没有信息化就没有国家安全C.没有网络安全就没有国家安全D.没有信息化就没有现代化正确答案CD
47.016年4月190,在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握以下哪些是提到的核心技术A.基础技术、通用技术B.非对称技术、“杀手铜”技术C.前沿技术、颠覆性技术D.云计算、大数据技术正确答案ABC
48.第二届互联网大会于015年1月16日在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则A.尊重网络主权B.维护和平安全C.促进开放合作D.构建良好秩序答案ABCD
49.常用的保护计算机系统的方法有A、禁用不必要的服务B、安装补丁程序C、安装安全防护产品D、及时备份数据正确答案ABCD
50.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据以下哪些行为可能造成个人信息泄露A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息正确答案ABD
51.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁以下哪些选项可以有效保护我们的个人财产A、使用手机里的支付宝、微信付款输入密码时避免别人看到B、支付宝、微信支付密码不设置常用密码C、支付宝、微信不设置自动登录D、不在阳生网络中使用正确答案ABCD
52.下列哪些选项可以有效保护我们上传到云平台的数据安全A、上传到云平台中的数据设置密码B、定期整理清除上传到云平台的数据C、在网吧等不确定网络连接安全性的地点使用云平台D、使用免费或者公共场合WIFI上传数据到云平台正确答案AB
53.014年7月,国内安全团队研究了特斯拉Models型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击A、硬件设备不接入到陌生的网络B、对自身网络设置密码验证C、硬件设备中安装安全防护软件D、及时清洁网络设备正确答案ABC
54.公开密钥基础设施PKI由以下哪几部分组成A、认证中心注册中心B、质检中心C、咨询服务D、证书持有者用户证书库正确答案AD
55.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险A、核实网站资质及网站联系方式的真伪B、尽量到知名、权威的网上商城购物C、注意保护个人隐私D、不要轻信网上低价推销广告正确答案ABCD
56.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A、随意丢弃快递单或包裹B、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C、电脑不设置锁屏密码D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号正确答案ABC
57.以下哪些选项是关于浏览网页时存在的安全风险A、网络钓鱼B、隐私跟踪C、数据劫持D、网页挂马正确答案ABCD
58.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑A、拍下商品,付款成功后,告诉其在0天后才能到货B、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C、有自称为“淘宝客服”的人索要账户密码D、卖家推荐买家使用支付宝担保交易,保证交易中的安全性正确答案ABC
59.我们在日常生活中网上支付时,应该采取哪些安全防范措施A、保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件开通短信口令时,务必确认接收短信手机号为本人手机号锹籁赞迳琐笨禊鸥娅蔷D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出正确答案ABCD
60.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案hash、注册IP、生日等该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple©等发生此类问题我们应该进行下列哪种措施,避免受到更大损失?A、立即登录该网站更改密码B、投诉该网站C、更改与该网站相关的一系列账号密码D、不再使用该网站的邮箱正确答案AC
61.以下防范智能手机信息泄露的措施有哪几个A、禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C、经常为手机做数据同步备份D、勿见二维码就扫正确答案ABD
62.以下哪些属于数据线连接到电脑上的安全风险A、不法分子可能在电脑上看到手机当中的短信内容B、木马或病毒可在手机与电脑中相互感染C、不法分子可通过远控电脑来操作、读取手机敏感信息D、损坏手机使用寿命正确答案ABC B:特洛伊木马C:端口扫描D:DOS攻击正确答案D5,个人用户之间利用互联网进行交易的电子商务模式是A:BB B:PP C:CC D:00正确答案C
6.门禁系统属于系统中的一种安防系统A:智能强电B:智能弱电C:非智能强电D:非智能弱电正确答案B
7.手机发送的短信被让人截获,破坏了信息的A:机密性B:完整性C:可用性D:真实性正确答案A
63.请分析哪些是病毒、木马,在电子邮件的传播方式()A、邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip rar等,但有些时候实际上是e_e文件C、将木马代码通过邮件的正文发送过去D、将病毒源文件直接发送给用户正确答案(AB)
64.为了防治垃圾邮件,常用的方法有()A、避免随意泄露邮件地址B、定期对邮件进行备份C、借助反垃圾邮件的专门软件D、使用邮件管理、过滤功能正确答案ACD
65.不要打开来历不明的网页、电子邮件链接或附件是因为o A、互联网上充斥着各种钓鱼网站、病毒、木马程序B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪正确答案(ABCD)
66.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中请分析一下受害者被网页挂马攻击的几个要素A、用户访问了存在挂马链接的网页主动或被动B、用户系统上存在漏洞、并且被攻击程序攻击成功C、用户系统上的安全软件没有起作用D、用户清理了电脑中的缓存网页文件正确答案ABC
67.请分析,以下哪些是高级持续性威胁APT的特点A、此类威胁,攻击者通常长期潜伏B、有目的、有针对性全程人为参与的攻击C、一般都有特殊目的盗号、骗钱财、窃取保密文档等D、不易被发现正确答案ABCD
68.以下哪项属于防范假冒网站的措施A、直接输入所要登录网站的网址,不通过其他链接进入B、登录网站后留意核对所登录的网址与官方公布的网址是否相符C、登录官方发布的相关网站辨识真伪D、安装防范ARP攻击的软件正确答案ABC
69.关于网络安全技术学习相关方式,以下说法正确的是A、出于学习的角度,可以未经许可对某网站进行渗透测试B、可搭建虚拟仿真环境来学习一些入侵与防御的技术C、可以参加一些技术学习类比赛来锻炼自己的能力D、可以学习基础知识的同时,关注一些安全事件,分析问题原因正确答案BCD70似下哪些关于网络安全的认识是错误的A、电脑病毒防治主要靠软件查杀B、文件删除后信息就不会恢复C、网络共享文件是安全的D、防病毒软件要定期升级正确答案ABC7L如何防范钓鱼网站?A、通过查询网站备案信息等方式核实网站资质的真伪B、安装安全防护软件C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D、不在多人共用的电脑上进行金融业务操作,如网吧等正确答案ABCD
72.青少年安全使用网络的一些说法,哪些是正确的?A、不要随意下载、版”、“绿色版”等软件,下载软件从正规的官方网站下载B、养成不打开陌生链接的习惯C、尽量不使用聊天工具D、玩游戏不使用外挂正确答案ABD
73.U盘病毒通过,,三个途径来实现对计算机及其系统和网络的攻击的A、隐藏B、复制C、传播D、_正确答案ABC
74.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂目前的web安全主要分为以下几个方面A、保护服务器及其数据的安全B、保护服务器和用户之间传递的信息的安全C、保护web应用客户端及其环境安全D、保证有足够的空间和内存,来确保用户的正常使用正确答案ABC
75.拥有安全软件和安全的配置是安全网站必要的条件web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络常见的安全问题有A、服务器软件未做安全补丁,有缺省密码的缺省的账号B、服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C、不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D、不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理正确答案ABCD76,下列算法属于Hash算法的有A、RSA B、DES C、SHA1D、MD5正确答案CD
77.由于TCP/IP协议的缺陷,可能导致的风险有A、拒绝服务攻击B、顺序号预测攻击C、物理层攻击D、TCP协议劫持入侵正确答案ABD
78.CA能提供以下哪种证书A、个人数字证书B、SET服务器证书C、SSL服务器证书D、安全电子邮件证书正确答案ACD
79.如何防范操作系统安全风险A、给所有用户设置严格的口令B、使用默认账户设置C、及时安装最新的安全补丁D、删除多余的系统组件正确答案ACD
80.网络安全攻击的主要表现方式有A、中断B、截获C、篡改D、伪造正确答案ABCD
81.CSRF攻击防范的方法有?A、使用随机Token B、校验referer C、过滤文件类型D、限制请求频率正确答案AB
82.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误A、功能不正确或遗漏B、输入和输出错误C、初始化和终止错误D、性能错误正确答案ABCD
83.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法0A^同时按住windowslogo键和s键同时按住windowslogo键和L键C、单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D、同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮正确答案BCD
84.以下哪些关于网络安全的认识是错误的A、电脑病毒的防治只能靠软件查杀B、文件删除后信息就不会恢复C、网络D、防病毒软件要定期升级正确答案ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
85.以下行为中,哪些存在网络安全风险A、家用的无线路由器使用默认的用户名和密码B、在多个网站注册的帐号和密码都一样C、在网吧电脑上进行网银转账D、使用可以自动连接其它WIFI的手机APP软件正确答案ABCD
86.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性VPN采用的安全技术有()A、安全隧道技术B、密钥管理技术C、数据包过滤技术D、用户身份认证技术正确答案ABD
87.以下选项中,哪些是数字签名机制能够实现的目标()A、接受者能够核实发送者对信息的签名B、发送者不能抵赖对信息的签名C、接受者不能伪造对信息的签名D、发送者能够确定接受者收到信息正确答案ABC
88.黑客常用的获取关键账户口令的方法有()A、通过网络监听非法得到用户口令B、暴力—C、社工撞库D、SSL协议数据包分析正确答案ABC
89.下面是关于常用服务的默认端口的叙述,正确的是()A、FTP文件传输协议,默认使用1端口B、Telnet:远程登录使用5端口C、HTTP超文本传送协议,默认打开80端口以提供服务D、SMTP邮件传送协议,目标计算机开放的是3端口正确答案AC
90.在网络安全领域,社会工程学常被黑客用于A、踩点阶段的信息收集获得目标webshell C、组合密码的爆破D、定位目标真实信息正确答案ACD
91.以下哪些行为可能导致操作系统产生安全漏洞A、使用—版的编程工具B、不安全的编程习惯C、考虑不周的架构设计D、编程计算机未安装杀毒软件正确答案ABC
92.针对暴力一攻击,网站后台常用的安全防护措施有哪些?A、拒绝多次错误登录请求B、修改默认的后台用户名CN检测cookiereferer的值D、过滤特殊字符串正确答案AB
93.以下关于DDOS攻击的描述,下列哪些是正确的A、无需侵入受攻击的系统,即可导致系统瘫痪B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案AC
94.以下哪些测试属于白盒测试A、代码检查法B、静态结构分析法C、符号测试D、逻辑覆盖法正确答案ABCD
95.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动以下属于网络钓鱼常见攻击手段的是A、伪造相似域名的网站B、显示虚假IP地址而非域名C、超链接欺骗D、弹出窗口欺编正确答案ABCD
96.虚拟专用网络VirtualPrivateNetwork,VPN是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端
8.光盘被划伤无法读取数据,破坏了载体的0A:机密性B:完整性C:可用性D:真实性正确答案C
9.网络不良与垃圾信息举报受理中心的热线电话是A、1301B、1315C、131D、1110正确答案C
10.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是A、一般秘密、秘密、绝密B、秘密、机密、绝密C、秘密、机密、高级机密D、机密、高级机密、绝密正确答案B
11.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为年A.100年B.50年C.30年D.10年的物理链路,而是架构在公用网络服务商所提供的网络平台VPN的特点有A、安全性高B、服务质量保证C^成本高D、可扩展性正确答案ABD
97.现行重要的信息安全法律法规包括以下A、《计算机信息系统安全保护等级划分准则》B、《中华人民共和国电子签名法》C、《商用密码管理条例》D、《中华人民共和国保守国家秘密法》正确答案BCD
98.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是A、安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B、安装先进杀毒软件,抵御攻击行为C、安装入侵检测系统,检测拒绝服务攻击行为D、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决正确答案ACD
99.计算机病毒Computervirus,CV是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在A、破坏操作系统的处理器管理功能B、破坏操作系统的文件管理功能C、破坏操作系统的存储管理功能D、直接破坏计算机系统的硬件资源正确答案ABCD
100.访问控制矩阵AccessControlMatri」是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括A、修改B、执行C、读取D、写入正确答案ABCD
一、单选题
101.下面哪些行为可能会导致电脑被安装木马程序A.上安全网站浏览资讯102现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C.下载资源时,优先考虑安全性较高的绿色网站D.搜索下载可免费看全部集数《长安十二时辰》的播放器正确答案D答题解析务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序
102.以下哪种不属于个人信息范畴内A.个人身份证件B,电话号码C.个人书籍D.家庭住址正确答案C答题解析个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴
103.国家负责统筹协调网络安全工作和相关监督管理工作A.公安部门B.网信部门C.工业和信息化部门D通讯管理部门正确答案B答题解析《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责
104.关于注销App的机制,不正确的是A.注销渠道开放且可以使用,有较为明显的注销入口B.账号注销机制应当有简洁易懂的说明C.核验把关环节要适度、合理.,操作应便捷D.找不到注销入口,联系客服注销不给予回复正确答案D答题解析App运用者应当设置合理的注销条件,符合用户习惯
105.以下关于个人信息保护的做法不正确的是()A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息正确答案A答题解析在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法
106.为了避免个人信息泄露,以下做法正确的是()A.撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里C.把快递面单撕下来再放进干垃圾分类中D.以上做法都可以正确答案A答题解析因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息
107.App在申请可收集个人信息的权限时,以下说法正确的()A.应同步告知收集使用的目的B,直接使用就好C.默认用户同意D.在隐秘或不易发现位置提示用户正确答案A答题解析“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题
108.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()A.属于个人敏感信息B.属于公共信息C.属于个人信息D.以上都对正确答案A答题解析身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息
109.在网上进行用户注册,设置用户密码时应当()A.涉及财产、支付类账户的密码应采用高强度密码B.设置123456等简单好记的数字、字母为密码C.所有账号都是一种密码,方便使用D.使用自己或父母生日作为密码正确答案A答题解析连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失
110.关于个人生物特征识别信息,以下哪种是合理的处理方式A.在隐私政策文本中告知收集目的B,向合作伙伴共享个人生物识别信息C.公开披露个人生物识别信息D.仅保留个人生物识别信息的摘要信息正确答案D答题解析个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息
111.下列不属于收集个人信息的合法性要求的有A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息B.隐瞒产品或服务所具有的收集个人信息的功能C.不得从非法渠道获取个人信息D.不得收集法律法规明令禁止收集的个人信息正确答案B
112.答题解析GB/T35273-2017《信息安全技术个人信息安全规范》规定,收集个人信息的合法性要求为不得欺诈、诱骗、强迫个人信息主体提供其个人信息,不得隐瞒产品或服务所具有的收集个人信息的功能,不得从非法渠道获取个人信息,不得收集法律法规明令禁止收集的个人信息
113.以下说法不正确的是A.不需要共享热点时及时关闭共享热点功能B,在安装和使用手机App时\不用阅读隐私政策或用户协议,直接掠过即可C.定期清除后台运行的App进程D.及时将App更新到最新版正确答案B答题解析在安装和使用手机App时,应阅读隐私政策或用户协议
114.App申请的“电话/设备信息”权限不用于()A.用户常用设备的标识B.显示步数、心率等数据C.监测应用账户异常登录D.关联用户行为正确答案B答题解析App申请的“传感器”权限通常用于显示步数、心率等数据
115.防止浏览行为被追踪,以下做法正确的是()A.不使用浏览器B.可以通过清除浏览器Cookie或者拒绝Cookie等方式C.在不连接网络情况下使用浏览器D.以上做法都可以正确答案B答题解析可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪
116.预防个人信息泄露不正确的方法有()A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员B.妥善处置快递单、车票、购物小票等包含个人信息的单据C.个人电子邮箱、网络支付及银行卡等密码要有差异D.经常参加来源不明的网上、网下调查活动正确答案D答题解析参加不明来路的网上、网下调查活动可能会造成个人信息泄露
117.以下说法正确的是A.App申请的“短信”权限可用于验证码自动填写B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等D.以上说法都正确正确答案D答题解析App为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一种常态,以上说法均为正确说法
118.在安装新的APP时;弹窗提示隐私政策后,最简易的做法是A跳过阅读尽快完成安装B粗略浏览,看过就行C仔细逐条阅读后,再进行判断是否继续安装该APP D以上说法都对正确答案C答题解析隐私政策是APP所有者与用户的协议,里面详细列出了一系列的条款,有一些APP可能会在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款
119.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是A随意填写信息B根据游戏要求填写所有信息,进行实名认证C仔细阅读实名认证所需信息,仅填写必要实名信息D以上说法都对正确答案C答题解析有一些游戏会过度收集个人信息,如家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾
120.以下关于使用APP的习惯不正确的是A.不使用强制收集无关个人信息的APP B,为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息C.谨慎使用各种需要填写个人信息的问卷调查的App D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑正确答案B答题解析填写与APP功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露
121.以下关于“隐私政策”的说法,不正确的是A.App实际的个人信息处理行为可以超出隐私政策所述范围B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况正确答案A答题解析App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
122.关于App涉及的赚钱福利活动,以下说法正确的是()A.转发“集赞”、“活动”的链接不会导致个人信息泄露B.登记身份证实名信息可以杜绝冒领礼品的行为C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限D.邀请好友参与活动,不会对好友产生影响正确答案C答案解析许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的产品
123.以下用户操作场景不会被用户画像的是()A.用真实个人信息完成社区论坛问卷调查并获得现金奖励B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限C.将网购App中的商品加入到购物车D.使用网络约车软件添加常用的目的地正确答案B答案解析如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率
124.以下生活习惯属于容易造成个人信息泄露的是()正确答案B
12.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限下列关于账户设置安全,说法错误的是A、为常用文档添加everyone用户禁用guest账户C、限制用户数量D、删除未用用户正确答案A
13.以下关于数字签名,说法正确的是A、数字签名能保证机密性B、可以随意复制数字签名C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D、修改的数字签名可以被识别正确答案D
14.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是A、ipconfig B、ipconfig/all C、inconfig/renew Dipconfig/release正确答案D
15.设置复杂的口令,并安全管理和使用口令,其最终目的是A.废旧名片当垃圾丢弃B.淘汰手机卡直接卖给二手货市场C.使用即时通讯软件传输身份证复印件D.以上都有可能正确答案D答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害
125.以下哪个生活习惯属有助于保护用户个人信息A.银行卡充值后的回单随手扔掉B.在网站上随意下载免费和破解软件C.在手机和电脑上安装防偷窥的保护膜D.看见二维码,先扫了再说正确答案C答案解析防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息
二、判断题
126.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则正确答案对答题解析《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则
127.凡是涉及收集个人信息的企业都应该制定隐私政策正确答案对答题解析隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明
128.制定App隐私政策时处理个人信息的规则不需要公开正确答案错答题解析制定App隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督
129.任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全正确答案对答题解析获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务
130.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式正确答案错答题解析“记住密码”的登录模式有可能被他人登录使用,要谨慎使用
131.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件正确答案对答题解析安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操作是对应用软件的保护,也是对个人信息的保护
132.换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号正确答案对答题解析因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全
133.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能正确答案错答题解析打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全
134.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人正确答案错答题解析因为个人信息泄露可能会导致QQ、微信账号丢失,骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话语音二次确认
135.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号正确答案对答题解析在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失
136.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名正确答案错答题解析在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮箱地址或是用户名,容易被撞库破解
137.购物时,可以留下姓名和联系方式以便商家及时联系正确答案错答题解析留下姓名和联系方式会造成个人信息泄露
138.点击同意“隐私政策”,就意味着个人信息都会被收集正确答案错答题解析点击同意“隐私政策”,并不意味着个人信息都会被收集,部分个人信息需在具体的业务场景下经过用户再次授权后才会被收集
139.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用正确答案错答题解析使用查询社保、公积金、违章和生活缴费、购票等类App时,要认准官方App,以防“山寨”App截留个人信息
140.使用公共的充电宝、充电口充电时,可以任意点击弹窗提示正确答案错答题解析使用公共的充电宝、充电口充电时,谨慎点击弹窗提示,防止个人信息被收集
141.长时间不使用的App,直接卸载就可以正确答案错答题解析对于长时间不使用的App,最保险的办法是进行解绑、注销后,再卸载App
142.用户暂时离开时,锁定Windows系统以免其他人非法使用锁定系统的快捷方式为同时按住(B)A.AIt键和L键B.WIN键和L键C.WIN键和D键D.AIt键和D键
143.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的D A.保密性B完整性C.不可否认性D.可用性
144.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击B A.机密性B,可用性C.完整性D.真实性
145.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击A A.机密性B,可用性C.完整性D.真实性
146.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是A A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击
147.打电话诈骗密码属于攻击方式(B)A.木马B.社会工程学C.电话系统漏洞D.拒绝服务
148.可以被数据完整性机制防止的攻击方式是(D)A.假冒源地址或用户的地址欺骗攻击B,抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
149.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
150.信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容(A)A.机密性B.完整性C.可用性D.抗冒充性
151.下面含有信息安全最重要的三个属性的一项是(B)A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性
152.以下对信息安全问题产生的根源描述最准确的一项是(D)A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
153.确保信息没有非授权泄密,是指(C)A.完整性B,可用性C.保密性D.抗抵赖性
154.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的其中,“看不懂”是指(A)A.数据加密B.身份认证C.数据完整性D.访问控制
155.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位(B)A.60B.56C.54D.
48156.下列算法是基于大整数因子分解的困难性的一项是(B)A.ECC B.RSA C.DES D.Diffie-Hellman
157.以下选项属于对称加密算法(D)A.SHA B.RSA C.MD5D.AES
158.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于(A)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
159.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密(B)A.A的公钥B.A的私钥C.B的公钥D.B的私钥
160.以下不在证书数据的组成中的一项是(D)A.版本信息B.有效使用期限C.签名算法D.版权信息
161.数据加密标准DES采用的密码类型是(B)A.序列密码B.分组密码C.散列码D.随机码
162.“公开密钥密码体制”的含义是(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同
163.在现代密码学研究中,保护是防止密码体制被攻击的重点(C)A.明文B.密文C.密钥D.加解密算法
164.DES是一种分组加密算法,是把数据加密成块(B)A.32位1654位C.128位D.256位
165.以下算法中属于非对称算法的是(B)A.Hash算法B.RSA算法C.IEDA D.三重DES
166.密码处理依靠使用密钥,密钥是密码系统里的最重要因素以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)A.对称的公钥算法B,非对称私钥算法C.对称密钥算法A、攻击者不能非法获得口令B、规范用户操作行为C、增加攻击者一口令的难度D、防止攻击者非法获得访问和操作权限正确答案D
16.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施应急响应方法和过程并不是唯一的,通常应急响应管理过程为A、准备、检测、遏制、根除、恢复和跟踪总结B、准备、检测、遏制、根除、跟踪总结和恢复C、准备、检测、遏制、跟踪总结、恢复和根除D、准备、检测、遏制、恢复、跟踪总结和根除正确答案A17似下操作系统补丁的说法,错误的是A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B、给操作系统打补丁,不是打得越多越安全C、补丁安装可能失败D、补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows_P系统上正确答案D
18.数据被破坏的原因不包括哪个方面D.非对称密钥算法
167.非对称密码算法具有很多优点,其中不包括(B)A.可提供数字签名、零知识证明等额外服务B,加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少
168.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是(D)A.C1级B.D级CB1级D.A1级
169.密码分析的目的是指(A)A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位
170.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段(B)A.缓存溢出攻击B,钓鱼攻击C.暗门攻击D.DDOS攻击
171.下面不属于恶意代码的一项是(C)A.病毒B.蠕虫C.宏D.木马
172.U盘的正确打开方法是(B)A.直接双击打开B.关闭自动播放,右键打开C.开启自动播放,让U盘以文件夹方式打开
173.下列不属于垃圾邮件过滤技术的一项是(A)A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术
174.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件(A)A.纯文本B网页C.程序D.会话
175.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有(A)A.公钥B.私钥C.密码D.口令
176.CA认证中心的主要作用是(B)A.加密数据B,发放数字证书C.安全管理D.解密数据
177.访问控制是指确定以及实施访问权限的过程(A)A.用户权限B,可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵
178.哪种访问控制技术方便访问权限的频繁更改(C)A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于格的访问控制
179.是以文件为中心建立的访问权限表(B)A.访问控制矩阵B.访问控制表C.访问控制能力表D.角色权限表
180.下列关于访问控制模型说法不准确的是(C)A.访问控制模型主要有3种自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
181.下列访问控制模型是基于安全标签实现的是(B)A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制
182.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)A.自主访问控制B.强制访问控制C.主体访问控制D.基于角色的访问控制策略
183.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表
184.SSL指的是(B)A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
185.下列对于基于角色的访问控制模型的说法错误的是(D)A.它将若干特定的用户集合与权限联系在一起B,角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
186.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码(D)A.灰鸽子程序B后I JC.远程控制木马D.摆渡型木马
187.以下不属于木马检测方法的是(D)A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小
188.以下伪装成有用程序的恶意软件的一项是(B)A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序
189.下列不属于网络蠕虫的恶意代码是(C)A.冲击波B.SQLSLAMMER C.熊猫烧香D.CodeRed
190.下列对于蠕虫病毒的描述错误的是(C)A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOS C.蠕虫的传播需要通过“宿主”程序或文件D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
191.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,S%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行通过以上描述可以判断这种病毒的类型为(C)A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒
192.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(A)A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒
193.恶意代码是指(C)A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
194.入侵检测系统的第一步是(B)A.信号分析B,信息收集C.数据包过滤D.数据包检查
195.网络后门的功能是(A)A.保持对目标主机长期控制B.防止管理员密码丢失C.方便定期维护主机D.为了防止主机被非法入侵
196.后门程序通常不具有以下哪个功能(D)A.远程桌面B.远程终端C.远程进程表管理D.远程开机
197.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B)A.黑客热衷制造轰动效应B,黑客受到利益驱动C.系统安全缺陷越来越多D.黑客技术突飞猛进
198.黑客通常实施攻击的步骤是(C)A.远程攻击、本地攻击、物理攻击B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
199.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构(A)A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸
200.按照计算机病毒的定义,下列属于计算机病毒的是(A)A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序
201.下列能对计算机硬件产生破坏的病毒是(A)A.CIH B.CODERED C.维金D.熊猫烧香
202.计算机病毒的特点不包括(B)A.传染性B,可移植性C.破坏性D.可触发性
203.关于计算机病毒,下列说法不正确的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力
204.下列关于各类恶意代码说法错误的是(D)A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.病毒具有传染性而木马不具有D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
205.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘
206.以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件
207.不属于预防病毒感染的方法是(C)A.通过IE中的工具・〉WindowsUpdate升级安装补丁程序B.定期升级杀毒软件A、计算机正常关机B、自然灾害C、系统管理员或维护人员误操作D、病毒感染或“黑客”攻击正确答案A
19.信息安全管理中最关键也是最薄弱的一环是A、技术B、人C、策略D、管理制度正确答案B案例一8—31小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答
20.计算机网络是地理上分散的多台遵循约定的通信协议,通过软硬件互联的系统A.计算机B,主从计算机C.自主计算机D.数字设备正确答案C
21.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个位的C.不使用电子邮件D.将MSWord的安全级别设置为中级以上
208.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒(B)A.应用程序B.文档或模板C.文件夹D.具有“隐臧”属性的文件
209.在下列4项中,不属于计算机病毒特征的是(D)A.潜伏性B传染性C.隐蔽性D.规则性
210.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B)A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵
211.计算机病毒通常是(D)A.一条命令B.一个文件C.一个标记D.一段程序代码
212.关于计算机病毒的传播途径,下面说法错误的是(D)A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电源传播
213.以下不属于恶意代码的是(C)A.病毒B.蠕虫C.宏D.特洛伊木马
214.计算机病毒会对下列计算机服务造成威胁,除了(C)A.完整性B.有效性C.保密性D.可用性
215.DDOS攻击破坏了(A)A.可用性B.保密性C.完整性D.真实性
216.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击(B)A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
217.拒绝服务攻击的后果是(D)A.信息不可用B.系统宕机C.应用程序不可用D.上面3项都是
218.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)A.中间人攻击B.强力攻击C.重放攻击D.字典攻击
219.在以下认证方式中,最常用的认证方式是(A)A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证
220.DDOS攻击破坏了(A)A.可用性B.保密性C.完整性D.真实性
221.以下不属于常见危险密码的是(D)A.跟用户名相同的密码B.使用生日作为密码C.只有6位数的密码D.10位以上的综合型密码
222.以下不可以防范口令攻击的是(D)A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B,在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
223.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A.木马B,暴力破解C.IP欺骗D.缓存溢出攻击
224.以下不属于社会工程学技术的是(D)A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击
225.下面攻击方式最常用于破解口令的是(B)A.哄骗(spoofing)B.字典攻击(dictionaryattack)C.拒绝服务(DoS)D.WinNuk
226.向有限的空间输入超长的字符串是攻击手段(A)A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗
227.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是(C)A.安装防火墙B,安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
228.HTTPS采用的加密协议是(D)A.HTTP B.FTP C.TELNET D.SSL
229.口令破解的最简单有效方法是(A)A.暴力破解B.社工破解C.字典攻击D.生日攻击
230.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是(B)A.缓存溢出攻击B,钓鱼攻击C.暗门攻击D.DDOS攻击
231.下面最好地描述了风险分析的目的是(C)A.识别用于保护资产的责任义务和规章制度B,识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁
232.风险评估包括以下部分(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是
233.在信息系统安全中,风险由以下两种因素共同构成的(C)A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
234.风险是损失需要保护的资产的可能性,风险是(A)A.攻击目标和威胁事件B.威胁和漏洞C.资产和漏洞D.上面3项都不是
235.下面最好地描述了风险分析的目的是(C)A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁
236.下列对“信息安全风险”的描述正确的是(A)A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B,是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
237.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级(C)A.五B.六C.七D.A
238.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(D)A.Unix系统B.Linux系统C.Windows2000D.Windows
98239.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级(C)A.D B.C1C.C2D.B
2240.下面属于我国自己的计算机安全评估机构是(D)A.CC B.TCSEC C.CNISTEC D.ITSEC
241.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(B)A.Windows2000B.DOS C.Linux D.UNIX
242.TCSEC共分为大类级(A)A.47B.37C.45D.
46243.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级(A)A.4B.5C.6D.
7244.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D)A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度
245.1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D)A.7B.8C.4D.
5246.数字证书在lnternationalTelecommunicationsUnion(ITU)的标准中定义的(D)A.X.400B.X.25C.X.12D.X.
509247.下列PKI体系中用以对证书进行访问的协议是(B)A.SSL B.LDAP C.CA D.IKE
248.下列信息不包含在X.509规定的数字证书中的是(D)A.证书有效期B.证书持有者的公钥C.证书颁发机构的签名十六进制数A3B.48C.4D.64正确答案B
22.拒绝服务攻击具有极大的危害,其后果一般是A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏正确答案B
23.WWWWorldWideWeb是由许多互相链接的超文本组成的系统,通过互联网进行访问WWW服务对应的网络端口号是A.B.1C.79D.80正确答案D案例3—33小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答D.证书颁发机构的私钥
249.目前发展很快的基于PKI的安全电子邮件协议是(A)A.S/MIME B.POP C.SMTP D.IMAP
250.PKI的主要组成结构不包括(B)A.证书授权CA B.加密机制AES C.注册授权RA D.证书存储库CR
251.PKI管理对象不包括(A)A.ID和口令B.证书C.密钥D.证书撤销
252.以下属于防范假冒热点攻击的措施是(B)A.尽量使用免费WIFI B,不要打开WIFI的自动连接功能C.在免费WIFI上购物D.任何时候不使用WIFI联网
253.关于散列函数,叙述不正确的是(C)A.输入任意大小的消息,输出是一个长度固定的摘要B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改
254.以下算法不是散列函数的是(D)A.SHA-1B.MD5C.SM3D.AES
255.关于HASH算法说法不正确的是(C)A.单向不可逆B,固定长度输出C.明文和散列值一一对应D.HASH算法是一个从明文到密文的不可逆的映射
256.MD5产生的散列值是位(C)A.56B.64C.128D.
160257.数字签名要预先使用单向Hash函数进行处理的原因是(C)A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度D.保证密文能正确还原成明文
258.统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员
259.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁以下属于被动威胁的是(C)A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改
260.一次字典攻击能否成功,很大因素上决定于(A)A.字典文件B.计算机性能C.网络速度D.黑客学历
261.下面属于对称算法的是(B)A.数字签名B.序列算法C.RSA算法D.数字水印
262.PGP加密技术是一个基于体系的邮件加密软件(A)A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密
263.为了防御网络监听,最常用的方法是(B)A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输
264.以下生物鉴定设备中具有最低的误报率的是(A)A.指纹识别B.语音识别C.掌纹识别D.签名识别
265.以下鉴别机制不属于强鉴别机制的是(B)A.令牌+口令B.PIN码+口令C签名+指纹D.签名+口令
266.有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)A.你需要什么B.你看到什么C.你是什么D.你做什么
267.家里可在ATM机上使用的银行卡是双重鉴定的形式是因为(B)A.它结合了你是什么和你知道什么B.它结合了你知道什么和你有什么C.它结合了你控制什么和你知道什么D.它结合了你是什么和你有什么
268.下列能够满足双因子认证的需求的方法是(A)A.智能卡和用户PIN B.用户ID与密码C.虹膜扫描和指纹扫描D.用户名和PIN
269.下列有关防火墙局限性描述不正确的是(C)A.防火墙不能防范不经过防火墙的攻击B.防火墙不能解决来自内部网络的攻击和安全问题C.防火墙不能对非法的外部访问进行过滤D.防火墙不能防止策略配置不当或错误配置引起的安全威胁
270.对称密钥密码体制的主要缺点是(B)A.加、解密速度慢B.密钥的分配和管理问题J应用局限性D.加密密钥与解密密钥不同
271.防火墙主要可以分为(A)A.包过滤型、代理性、混合型B,包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型
272.一般而言,Internet防火墙建立在一个网络的(C)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处
273.从安全的角度来看,运行起到第一道防线的作用(C)A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序
274.设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统(D)A.入侵检测B.身份认证C.漏洞扫描D.防火墙
275.入侵检测的分析方法主要包括(A)A.特征检测和异常检测B.病毒检测和漏洞检测C.主机检测和网络检测D.集中式检测和网络检测
276.以下不属于入侵检测系统的功能是(D)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
277.从分析方式上入侵检测技术可以分为(C)A.基于标志检测技术、基于状态检测技术B,基于异常检测技术、基于流量检测技术C.基于误用检测技术、基于异常检测技术D.基于标志检测技术、基于误用检测技术
278.是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式(B)A.数字认证B.数字证书C.电子证书D.电子认证
279.一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术(D)A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测
280.拒绝服务攻击(A)A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是DistributedDenialOfService C.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机
281.在每天下午5点使用计算机结束时断开终端的连接属于(A)A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗
282.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括(B)A.用户访问日志、安全性日志、系统日志和IE日志B,应用程序日志、安全性日志、系统日志和IE日志C.网络攻击日志、安全性日志、记账日志和IE日志D.网络连接日志、安全性日志、服务日志和IE日志
283.在Windows系统中,查看本地开放的端口使用的命令是(C)A.netuse B.netshare C.netstat-an D.arp-a
284.仅设立防火墙系统,而没有防火墙就形同虚设(C)A.管理员B.安全操作系统C.安全策略D.防毒系统
285.下面不是防火墙的局限性的是(D)A.防火墙不能防范网络内部的攻击B,不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据
286.在可信计算机系统评估准则中,计算机系统安全等级要求最低的是(B)A.C1级B.D级C.B1级D.A1级
287.服务用来保证收发双方不能对已发送或接收的信息予以否认(A)A.防抵赖B.数据完整性C.访问控制D.身份认证
288.能采用撞库获得敏感数据的主要原因是(B)A.数据库没有采用安全防护措施B.用户在不同网站设置相同的用户名和密码C.数据库安全防护措施弱D.利益驱使
289.SQLSever的默认DBA账号是(B)A.administrator B.sa C.root
0.SYSTEM
290.以下不是常见的数据库(D)A.MicrosoftSQLserver B.MySQL C.Oracle D.Linux
291.下面为QQ中毒的症状是(D)
24.电子邮件系统中使用加密算法若按照密钥的类型划分可分为两种A.公开密钥加密算法和对称密钥加密算法B,公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥加密算法正确答案A
25.以下不属于电子邮件安全威胁的是A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞正确答案B
26.(简单)关闭WIFI的自动连接功能可以防范o A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案B
27.(简单)关于如何防范摆渡攻击以下哪种说法正确?A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘A.QQ老掉线B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是
292.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网
293.下面缓冲区溢出的危害是(D)A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性B.执行shellcode后可能进行非法控制,破坏系统的完整性C.可能导致拒绝服务攻击,破坏系统的可用性D.以上都是
294.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C)A.脆弱性、威胁B.威胁、弱点C.威胁、脆弱性D.弱点、威胁
295.下列说法错误的是(D)A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B.操作系统登录失败处理功能有结束会话、限制非法登录次数,当登录连接超时自动退出C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
296.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的(C)A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
297.伊朗核设施遭遇过攻击致使影响伊朗核进程(B)A.毒区B.震网C.火焰D.蠕虫
298.黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注(C)A.Store B.Watch C.iCloud D.Iphone
299.乱扫二维码,支付宝的钱被盗,主要是中了(C)A.僵尸网络B.病毒C.木马D.蠕虫
300.专家建议手机等移动终端登录网银、支付宝等APP应关闭功能,使用3G、4G数据流进行操作才比较安全(C)A.无线网络B收费Wifi C免费Wifi D.蓝牙
301.以下操作可能会威胁到智能手机的安全性是(D)A.越狱B.Root C.安装盗版软件D.以上都是
302.风险评估的三个要素(D)A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
303.1994年我国颁布的第一个与信息安全有关的法规是(D)A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例
304.以下不属于弥补openssl安全漏洞措施的是(D)A.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒
305.对散列函数最好的攻击方式是(D)A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击
306.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表307,防火墙的部署(B)A.只需要在与Internet相连接的出入口设置B.在需要保护局域网络的所有出入口设置C.需要在出入口和网段之间进行部署
308.关于80年代Morris蠕虫危害的描述,错误的是(B)A.该蠕虫利用Unix系统上的漏洞传播B,窃取用户的机密信息,破坏计算机数据文件C,占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪
309.传入我国的第一例计算机病毒是(B)A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒
310.以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B,以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功
311.溢出攻击的核心是(A)A.修改堆栈记录中进程的返回地址B.利用Shellcode C.提升用户进程权限D.捕捉程序漏洞
312.按密钥的使用个数,密码系统可以分为(C)A.置换密码系统和易位密码系统B,分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统
313.以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件
314.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
315.以下措施对降低垃圾邮件数量没有帮助的是(A)A.安装入侵检测系统B,使用垃圾邮件筛选器C.举报收到垃圾D.谨慎共享电子邮件地址
316.TCSEC的中文全称是(B)A.《计算机安全评估准则》B.《可信计算机系统评估准则》即橘皮书C.计算机防火墙标准
317.关闭系统多余的服务安全方面的好处有(A)A.使黑客选择攻击的余地更小B,关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处
318.一台计算机可以有个不同的IP地址(D)A.只能1个B,只能2个C.最多3个D.多个
319.风险评估包括以下(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是
320.下列哪一条与操作系统安全配置的原则不符合(D)A.关闭没必要的服务B,不安装多余的组件C.安装最新的补丁程序D.开放更多的服务
321.下列不属于系统安全的技术是(B)A.防火墙B.力口密狗C.认证D.防病毒
322.防火墙在网络环境中的具体应用是(C)A.字符串匹配B.入侵检测系统C.访问控制D.防病毒技术
323.反向连接后门和普通后门的区别是(A)A.主动连接控制端、防火墙配置不严格时可以穿透防火墙B,只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别
324.黑客搭线窃听属于哪一类风险(B)A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确
325.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)A.对称算法B,保密密钥算法C.公开密钥算法D.数字签名
326.是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口(A)A.防火墙技术B.密码技术C.访问控制技术D.VPN
327.在为计算机设置使用密码时,下面最安全的是(D)A.12345678B.66666666C.20061001D.
72096415328.为了预防计算机病毒,对于外来磁盘应采取(B)A.禁止使用B,先查毒,后使用C.使用后,就杀毒D.随便使用
329.下列操作中,不能完全清除文件型计算机病毒的是(B)A.删除感染计算机病毒的文件B,将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
330.在进行病毒清除时,不应当(D)A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
331.计算机病毒不具有(B)A.传播性B,易读性C.破坏性D.寄生性
332.下列关于防火墙的说法,不正确的是(C)A.防止外界计算机攻击侵害的技术B,是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术
333.为了防御网络监听,最常用的方法是(B)D、加密正确答案C
28.传入我国的第一例计算机病毒是A、大麻病毒小球病毒C、1575病毒D、M开朗基罗病毒正确答案B
29.黑客hacker源于0世纪60年代末期的计算机科学中心A、哈佛大学B、麻省理工学院C、剑桥大学D、清华大学正确答案B
30.(简单)以下可能携带病毒或木马A.二维码B.IP地址C.微信用户名D.微信群正确答案A
31.造成广泛影响的1988年Morris蠕虫事件,是作为其入侵的最初突破点A.采用专人传送B.信息加密C.无线网D.使用专线传输
334.访问控制根据实现技术不同,可分为三种,它不包括(B)A.基于角色的访问控制B.自由访问控制C.自主访问控制D.强制访问控制
335.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(B)A.路由器B.防火墙C.交换机D.网关
336.关于计算机中使用的软件,叙述错误的是(B)A.软件凝结着专业人员的劳动成果B,软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品
337.下面关于网络信息安全的一些叙述中,不正确的是(B)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
338.下列选项中,属于计算机病毒特征的是(B)A.偶发性B隐蔽性C.永久性D.并发性
339.让合法用户只在自己允许的权限内使用信息,它属于(D)A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
340.下列选项中,不属于计算机病毒特征的是(C)A.传染性B,欺骗性C.偶发性D.破坏性
341.下面为预防计算机病毒,正确的做法是(D)A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
342.在进行杀毒时应注意的事项不包括(B)A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁
343.限制某个用户只允许对某个文件进行读操作,这属于(D)A.认证技术B,防病毒技术C.加密技术D.访问控制技术
344.以下关于防火墙的说法,正确的是(D)A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问
345.实现验证通信双方真实性的技术手段是(A)A.身份认证技术B,防病毒技术C.跟踪技术D.防火墙技术
346.为了减少计算机病毒对计算机系统的破坏,应(A)A.打开不明身份人的邮件时先杀毒B,尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
347.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C)A.激发性B.传播性J衍生性D.隐蔽性
348.面对产生计算机病毒的原因,正确的说法是(C)A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序
349.以下不属于渗透测试的是(D)A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试
350.下面说法错误的是(C)A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的
351.下列情况中,破坏了数据的完整性的攻击是(C)A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
352.下面不可能有效的预防计算机病毒的方法是(A)A.不要将你的U盘和有病毒的U盘放在同一个盒子里B.当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C.将染有病毒的文件删除D.将有病毒的U盘格式化
353.下面能有效的预防计算机病毒的方法是(C)A.尽可能的多作磁盘碎片整理B.尽可能的多作磁盘清理C.对有怀疑的邮件,先杀毒,再打开D,把重要文件压缩存放
354.为了最大限度的预防计算机病毒,减少损失,不正确的做法是(D)A.杀毒完成后,通常要及时给系统打上补丁B.对不明的邮件杀毒以后再打开C.杀毒前先断开网络,以免造成更大的破坏D.把用户的U盘封写
355.访问控制技术主要的目的是(D)A.控制访问者能否进入指定的网络B,控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
356.关于防火墙技术,说法错误的是(D)A.一般进出网络的信息都必要经过防火墙B.防火墙不可能防住内部人员对自己内部网络的攻击C.一般穿过防火墙的通信流都必须有安全策略的确认与授权D.木马、蠕虫病毒无法穿过防火墙
357.计算机安全不包括(B)A.实体安全B操作员的身体安全C.系统安全D.信息安全
358.下面计算机安全不包括(C)A.要防止计算机房发生火灾B.要防止计算机信息在传输过程中被泄密C.要防止计算机运行过程中散发出的有害气体D.要防止病毒攻击造成系统瘫痪
359.在加密技术中,把密文转换成明文的过程称为(D)A.明文B.密文C.加密D.解密
360.我国目前较为流行的杀毒软件不包括(C)A.瑞星B.360C.天网防火墙D.金山毒霸
361.从攻击类型上看,下边不属于主动攻击的方式是(D)A.更改报文流B.拒绝报文服务C.伪造连接初始化D.窃听信息
362.把明文变成为密文的过程,称为(A)A.加密B.解密C.压缩D.函数变换
363.以下符合网络道德规范的是(D)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网对别人进行谩骂和诽谤D.在自己的计算机上演示病毒,以观察其执行过程
364.以下符合网络道德规范的是(C)A.利用计算机网络窃取学校服务器上的资源B.私自删除其他同学计算机上的文件C.不使用盗版软件D.在网络上测试自己编写的计算机模拟病毒
365.以下说法正确的是(C)A.信息技术有其消极的一面,应适度控制其发展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、盲目排斥D.开卷有益,网络上的任何信息看总比不看要好
366.以下关于防火墙说法正确的是(D)A.防火墙通常处于企业局域网内部B.防火墙用于禁止局域网内用户访问Internet C.必须要有专用的硬件支持D.防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
367.关于防火墙的说法,以下错误的是(C)A.防火墙提供可控的过滤网络通信B.防火墙只允许授权的通信C.防火墙只能管理外部网络访问内网的权限D.防火墙可以分为硬件防火墙和软件防火墙
368.下面不属于防病毒软件的是(C)A.KV3000B,金山毒霸C.网际快车D.诺顿
369.计算机杀毒时,说法不正确的是(B)A.应及时升级杀毒软件B,杀毒前应先对杀毒盘进行杀毒C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D.杀完毒后,应及时给系统打上补丁
370.认证方式中最常用的技术是(D)A.数字签名B.DNA识别C.指纹认证D.口令和账户名
371.关于防火墙的功能,说法错误的是(D)A.所有进出网络的通讯流必须经过防火墙B,所有进出网络的通讯流必须有安全策略的确认和授权C.防火墙通常设置在局域网和广域网之间D.防火墙可以代替防病毒软件
372.关于防火墙的功能,说法错误的是(A)A.防火墙可以做到100%的拦截B,所有进出网络的通讯流必须有安全策略的确认和授权C.防火墙有记录日志的功能D.所有进出网络的通讯流必须经过防火墙
373.关于防火墙的说法,下列正确的是(A)A.防火墙从本质上讲使用的是一种过滤技术B.防火墙对大多数病毒有预防的能力C.防火墙是为防止计算机过热起火D.防火墙可以阻断攻击,也能消灭攻击源
374.下面无法预防计算机病毒的做法是(C)A.给计算机安装瑞星软件B,给计算机安装防火墙软件C.给软件加密D.用专用的系统盘启动
375.下面,不能有效预防计算机病毒的做法是(A)A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要文件
376.风险评估的方法主要有(D)。