上個月剛考完NISP一級(已過)
這里是參考題目,希望對大家有幫助
1.與計算機硬件關系最密切的軟件是( )。
A、編譯程序
B、數據庫管理程序
C、游戲程序
D、OS
答案:D
2. 系統的主要功能有( )。
A、進程管理、存儲器管理、設備管理、處理機管理
B、虛擬存儲管理、處理機管理、進程調度、文件系統
C、處理機管理、存儲器管理、設備管理、文件系統
D、進程管理、中斷管理、設備管理、文件系統
答案:C
3. 按照應用領域對操作系統進行划分,不包含以下哪一種( )。
A、桌面操作系統
B、批處理操作系統
C、服務器操作系統
D、嵌入式操作系統
答案:B
4. 用戶在設置口令時,以下原則哪個是錯誤的()。
A、嚴禁使用與賬號相同或相似的口令
B、不要使用與個人有關的信息作為口令內容
C、不要設置短於 6 個字符或僅包含字母或數字的口令
D、可以使用空口令
答案:D
5. 身份鑒別是安全服務中的重要一環,以下關於身份鑒別敘述不正確的是( )。
A、身份鑒別是授權控制的基礎和
B、身份鑒別一般不提供雙向的認證
C、目前一般采用基於對稱秘鑰加密或公開密鑰加密的方法
D、數字簽名機制是實現身份鑒別的重要機制
答案:B
6. 下列關於 CA 的說法錯誤的是( )。
A、CA 是負責發布證書的一組機構
B、CA 負責為用戶分配公共密鑰和私人密鑰
C、CA 可分為企業 CA 和獨立 CA
D、根 CA 可以沒有證書
答案:D
7.在NTFS文件系統中,如果一個共享文件夾的共享權限和NTFS權限發生了沖突,那么以下說法正確的是:()。
A、共享權限優先 NTFS 權限B、系統會認定最少的權限
C、系統會認定最多的權限
D、以上都不是
答案:B
8. 在 NTFS 的權限中,修改權限不包括以下下列哪個權限( )。
A、讀取
B、列出文件及目錄
C、拒絕訪問
D、寫入
答案:C
9. ( )是一種架構在公用通信基礎設施上的專用數據通信網絡,利用 IPSec 等網絡層安
全協議和建立在 PKI 的加密與簽名技術來獲得私有性。
A、SET
B、DDN
C、VPN
D、PKIX
答案:C
10.下列關於操作系統的說法,不正確的是:( )。
A、操作系統為用戶提供兩種接口:命令接口和程序接口B、常見的個人操作系統有 Windows 系列和 Linux 系列
C、Linux 系統是一款閉源操作系統
D、操作系統在計算機系統中位於硬件和應用軟件之間,所以,操作系統既面向系統資
源又面向用戶
答案:C
11.下列關於漏洞的說法,不正確的是( )。
A、漏洞是指計算機系統在硬件、軟件、協議的設計、具體實現以及系統安全策略上存
在的缺陷和不足
B、安全漏洞是信息安全的核心問題
C、漏洞狹義的概念是指軟件程序漏洞或缺陷
D、為了防止計算機的漏洞被黑客利用,我們可以關掉計算機的“自動更新”功能
答案:D
12.以下哪一項不屬於惡意代碼( )
A、病毒
B、蠕蟲
C、宏
D、特洛伊木馬
答案:C
13.下列關於計算機病毒說法錯誤的是( )
A、有些病毒僅能攻擊某一種操作系統,如 winD. OwsB、病毒一般附着在其他應用程序之后
C、每種病毒都會給用戶造成嚴重后果
D、有些病毒能損壞計算機硬件
答案:C
14.以下哪一項是偽裝成有用程序的惡意軟件?( )
A、計算機病毒
B、特洛伊木馬
C、邏輯炸彈
D、蠕蟲程序
答案:B
15.我國正式公布了電子簽名法,數字簽名機制用於實現()需求。
A、抗否認
B、保密性
C、完整性
D、可用性
答案:A
16.在 Windows 系統中可以察看開放端口情況的是:( )
A、Nbtstat
B、NetC、Net show
D、Netstat
答案:D
17.下列安全防護配置措施不正確的是()
A、關閉系統審核策略
B、開啟操作系統口令策略
C、關閉系統不必要的端口
D、開啟防火牆和殺毒軟件
答案:A
18.Windows 系統下的用於存儲用戶名的文件是( )
A、SECRET
B、PASSWD
C、USERNAMES
D、SAM
答案:D
19.下列不屬於本地安全策略的是()
A、賬戶策略
B、組策略
C、本地策略D、高級安全 Windows 防火牆
答案:B
20.打開命令行界面后,查看本機 IP 地址的命令是()
A、ipconfig
B、netstat
C、tracert
D、route
答案:A
21.下列關於防火牆的說法正確的是()
A、入棧規則即你的電腦連接其他主機的規則
B、出站規則即其他主機連入你的電腦的規則
C、默認情況下防火牆允許所有傳出連接
D、默認情況下防火牆允許所有傳入連接
答案:C
22.關於強密碼的特征,說法錯誤的是()
A、長度至少要有 6 個字符
B、不包含用戶的生日、電話、用戶名、真實姓名或公司名等
C、不包含完整的字典詞匯
D、必須包含大寫字母、小寫字母、數字和非字母字符答案:A
23.下列措施不能防止賬戶口令暴力破解的是()
A、修改默認的管理員賬戶名
B、限制口令輸入次數
C、更換密碼時新密碼不能與之前密碼相同或相似
D、設置多位由數字和字母組成的超長密碼
答案:D
24.SMTP 連接服務器使用端口( )
A、21
B、25
C、80
D、110
答案:B
25.下列關於端口說法錯誤的是()
A、IP 地址的端口都是以端口號來標記的,端口號范圍是 0~65535
B、端口按協議類型可以分為 TCP 端口、UDP 端口
C、使用 net show 命令可以查看那些計算機正在與本機連接
D、在網絡環境中可以使用防火牆或者本地策略的方式關閉一些端口
答案:C26.下列關於用戶口令說法錯誤的是( )。
A、口令不能設置為空
B、口令長度越長,安全性越高
C、復雜口令安全性足夠高,不需要定期修改
D、口令認證是最常見的認證機制
答案:C
27.下列關於木馬病毒的特性,不正確的是( )
A、隱蔽性
B、主動傳播性
C、自動運行性
D、破壞性
答案:B
28.在信息系統中,( )是在為系統資源提供最大限度共享的基礎上對用戶的訪問權進行
管理。
A、身份認證
B、安全審計
C、訪問控制
D、數字證書
答案:C
29.關於 C/S 、B/S 架構說法錯誤的是( )
A、C/S 架構是指客戶端/服務器架構
B、B/S 架構是指瀏覽器/服務器架構
C、C/S 架構是建立在廣域網之上, 對安全的控制能力相對弱, 面向是不可知的用戶群
D、B/S 架構中終端用戶不需要安裝專門的軟件,只需要安裝瀏覽器即可
答案:C
30.在計算機系統中,操作系統是( )
A、一般應用軟件
B、核心系統軟件
C、用戶應用軟件
D、系統支撐軟件
答案:B
31.入侵者在張某的博客中搜尋到他在某網站的交易信息,利用信息中的內容獲取張某的個人信息,並進一步獲取了其它額外的信息,這種行為屬於()
A、社會工程
B、非法竊取
C、電子欺騙
D、電子竊聽
答案:A
32.信息安全的發展經過了四個歷史發展階段,從信息安全的發展過程中可以看出,隨着信息技術本身的發展和信息技術應用的發展,信息安全的內涵和外延都在不斷地加深和擴大,包含的內容已從初期的數據加密演化到后來的數據恢復、信息縱深防御等。歷史發
展階段順序正確的是()
A、通信安全階段、信息安全階段、計算機安全階段、信息安全保障階段
B、計算機安全階段、信息安全階段、通信安全階段、信息安全保障階段
C、通信安全階段、計算機安全階段、信息安全階段、信息安全保障階段
D、計算機安全階段、通信安全階段、信息安全階段、信息安全保障階段
答案:C
33.社會工程學攻擊成功的主要原因是人們的信息安全意識淡薄,而產生認知偏差。下列選項都屬於社會工程學攻擊方式的是()
A、假托、等價交換、敲詐者病毒
B、信息收集、網絡釣魚攻擊、身份盜用
C、身份盜用威脅、信息收集、AV 終結者
D、信息收集、敲詐者病毒、暴力破解攻擊
答案:B
34.完整的數字簽名過程(包括從發送方發送消息到接收方安全的接收到消息)包括()和驗證過程。
A、加密
B、解密
C、簽名
D、保密傳輸
答案:C
35.信息安全保障的目的不僅是保護信息和資產的安全,更重要的是通過保障信息系統安全來保障信息系統所支持的業務安全,從而實現業務的可持續性。信息安全保障不包括以下哪個方面()
A、安全特征
B、安全要素
C、生命周期
D、保障要素
答案:B
36.下面選項中關於對稱密碼體制和非對稱密碼體質描述錯誤的是(C)
A、對稱密碼體制通信雙方擁有同樣的密鑰,使用的密鑰相對較短,密文的長度往往與明文長度相同。
B、非對稱密碼體制中使用的密鑰有兩個,一個是對外公開的公鑰,可以象電話號碼一樣進行注冊公布;另一個是必須保密的私鑰,只有擁有者才知道。
C、與非對稱密碼體制相比,對稱密碼體制加解密速度較慢。同等安全強度下,非對稱密碼體制要求的密鑰位數要多一些。
D、非對稱密碼體制主要是為了解決對稱密碼體制的缺陷而提出的,即為了解決對稱密碼體制中密鑰分發和管理的問題,以及不可否認的問題。
答案:C
37.關於訪問控制列表,不正確的說法是()
A、是以文件為中心建立訪問權限表
B、查詢特定主體訪問客體時需要遍歷查詢所有客體的 ACL
C、耗費資源少,是一種成熟且有效的訪問控制方法。
D、判斷對特定客體的授權訪問,可訪問的主體和訪問權限等答案:C
38.數字簽名是在簽名者和簽名接收者之間進行的,這種數字簽名方式主要依賴公鑰密碼體制來實現,以下對數字簽名描述正確的是()
A、簽名值的長度與被簽名消息的長度有關
B、數字簽名是被簽名消息的一部分
C、數字簽名算法中,通常對消息的 Hash 值簽名,而不對消息本身簽名
D、同一人利用同一簽名算法對同一消息進行多次簽名所得的簽名值應值相同的
答案:C
39.VPN它有兩層含義:首先是“虛擬的”,即用戶實際上並不存在一個獨立專用的網絡,既不需要建設或租用專線,也不需要裝備專用的設備,而是將其建立在分布廣泛的公共網絡上,就能組成一個屬於自己專用的網絡。其次是“專用的”,相對於“公用的”來說,它強調私有性和安全可靠性。不屬於 VPN 的核心技術是()
A、隧道技術
B、身份認證
C、日志記錄
D、訪問控制
答案:C
40.網絡地址轉換是在 IP 地址日益缺乏的情況下產生的一種網絡技術,主要目的是重用 IP地址,以下關於網絡地址轉換技術的說法,錯誤的是()
A、只能進行一對一的網絡地址翻譯
B、解決 IP 地址空間不足問題C、向外界隱藏內部網結構
D、有多種地址翻譯模式
答案:A
41.信息安全的三個基本安全屬性不包括()
A、機密性
B、完整性
C、可用性
D、真實性
答案:D
42.虛擬專用網絡(VPN)通常是指在公共網路中利用隧道技術,建立一個臨時的,安全的網絡。這里的字母 P 的正確解釋是()
A、Special-purpose. 特定、專用用途的
B、Proprietary 專有的、專賣的
C、Private 私有的、專有的
D、Specific 特種的、具體的
答案:C
43.與 PDR 模型相比, P2DR 模型多了哪一個環節?
A.防護
B.檢測C.反應
D.策略
答案:D
44.以下關於信息安全威脅描述錯誤的是()
A、從受威脅對象的角度,可以將我國面臨的信息安全威脅分為 3 類:國家威脅、組織
威脅和個人威脅。
B、信息系統都是在一定的自然環境下運行,自然災害對信息系統的威脅時多方面的,
地震、火災、水災等各種自然災害都可能對信息系統造成災難性破壞。
C、信息安全問題的根源主要來源於信息系統自身存在的脆弱性。
D、信息安全問題的外因主要來源於人為和環境威脅。
答案:C
45.Alice用Bob的密鑰加密明文,將密文發送給Bob。Bob再用自己的私鑰解密,恢復出明文。以下說法正確的是()
A、此密碼體制為對稱密碼體制
B、此密碼體制為私鑰密碼體制
C、此密碼體制為單鑰密碼體制
D、此密碼體制為公鑰密碼體制
答案: D
46.密碼學是網絡安全的基礎,但網絡安全不能單純依靠安全的密碼算法、密碼協議也是網絡安全的一個重要組成部分。下面描述中錯誤的是()
A.在實際應用中,密碼協議應按照靈活性好、可擴展性高的方式制定,不要限制和框住的執行步驟,有些復雜的步驟可以不明確處理方式。
B.密碼協議定義了兩方或多方之間為完成某項任務而指定的一系列步驟,協議中的每個參與方都必須了解協議,且按步驟執行。
C.根據密碼協議應用目的的不同,參與該協議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人。
D.密碼協議(cryptographic protocol) ,有時也稱安全協議(security protocol),是使用密碼學完成某項特定的任務並滿足安全需求的協議,其末的是提供安全服務。
答案: A
47.在混合加密方式下,真正用來加解密通信過程中所傳輸數據的密鑰是()
A、非對稱密碼算法的公鑰
B、對稱密碼算法的密鑰
C、非對稱密碼算法的私鑰
D、CA 中心的公鑰
答案:B
48.若Bob給Alice發送一封郵件,並想讓Alice確信郵件是由Bob發出的,則Bob應該選用哪種密鑰對郵件加密?
A、Alice 的公鑰
B、Alice 的私鑰
C、Bob 的公鑰
D、Bob 的私鑰
答案:D
49.公鑰密碼學的思想最早是誰提出的?
A、歐拉(Euler)
B、迪菲(Diffie)和赫爾曼(Hellman)
C、費馬(Fermat)
D、Rivest、Shamir、Adleman
答案:B
50.PKI 的主要理論基礎是()
A、對稱密碼算法
B、公鑰密碼算法
C、量子密碼
D、摘要算法
答案:B
51.數字簽名為保證其不可更改性,雙方約定使用
A、 HASH 算法
B、 RSA 算法
C、 CAP 算法
D、 ACR 算法
答案:B
52.HASH 函數可應用於()
A、數字簽名
B、生成程序或文檔的“數字指紋”
C、安全存儲口令
D、數據的抗抵賴性
答案:B
53.下列哪一種方法屬於基於實體“所有” 鑒別方法:
A.用戶通過自己設置的口令登錄系統,完成身份鑒別
B.用戶使用個人指紋,通過指紋識別系統的身份鑒別
C.用戶利用和系統協商的秘密函數,對系統發送的挑戰進行正確應答,通過身份鑒別
D.用戶使用集成電路卡(如智能卡)完成身份鑒別
答案:D
54.為防范網絡欺詐確保交易安全,網銀系統首先要求用戶安全登錄,然后使用“智能卡+短信認證”模式進行網上轉賬等交易,在此場景中用到下列哪些鑒別方法?
A、實體“所知”以及實體“所有”的鑒別方法
B、實體“所有”以及實體“特征”的鑒別方法
C、實體“所知”以及實體“特征”的鑒別方法
D、實體“所有”以及實體“行為”的鑒別方法
答案:A
55.鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基於你所知道的:
A、口令
B、令牌
C、知識
D、密碼
答案:B
56.賬號鎖定策略中對超過一定次數的錯誤登錄賬號進行鎖定是為了對抗以下哪種攻擊?
A.分布式拒絕服務攻擊(DDoS)
B.病毒傳染
C. 口令暴力破解
D.緩沖區溢出攻擊
答案:C
57.下面不屬於常用的瀏覽器的安全措施的是()
A、刪除和管理 Cookies
B、不點擊網站的廣告
C、禁用 ActiveX 控件
D、刪除瀏覽器歷史紀錄
答案:B
58.以下不能設置口令加密的文件是
A.ZIP
B.PPT
C.PDF
D.TXT
答案:D
59.以下對異地備份中心的理解最准確的是:
A、與生產中心不在同一城市
B、與生產中心距離 10 公里以上
C、與生產中心距離 100 公里以上
D、與生產中心面臨相同區域性風險的機率很小
答案:D
60.關於信息安全事件管理和應急響應,以下說法錯誤的是:
A.應急響應是指組織為了應對突發/重大信息安全事件的發生所做的准備,以及在事件發生后所采取的措施
B. 應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤 6 個階段
C.對信息安全事件的分級主要參考信息系統的重要程度、系統損失和社會影響三方面因素
D.根據信息安全事件的分級參考要素,可將信息安全事件划分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)
答案:B
61.以下對於信息安全事件理解錯誤的是:
A、信息安全事件,是指由於自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統造成危害,或在信息系統內發生對社會造成負面影響的事件
B、對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組
織信息安全戰略的一部分
C、應急響應是信息安全事件管理的重要內容
D.、通過部署信息安全策略並配合部署防護措施,能夠對信息及信息系統提供保護, 杜
絕信息安全事件的發生
答案: D
62.有關危害國家秘密安全的行為的法律責任,正確的是:
A、嚴重違反保密規定行為只要發生,無論產生泄密實際后果,都要依法追究責任
B、非法獲取國家秘密,不會構成刑事犯罪,不需承擔刑事責任
C.、過失泄露國家秘密,不會構成刑事犯罪,不需承擔刑事責任
D、承擔了刑事責任,無需再承擔行政責任和/或其他處分
答案: A
63.金女士經常通過計算機在互聯網上購物,從安全角度看,下面哪項是不好的操作習慣()
A、使用專用上網購物用計算機,安裝好軟件后不要對該計算機上的系統軟件,應用軟件進行升級
B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺,安全檢查和安全加固方面的軟件
C、在 IE 的配置中,設置只能下載和安裝經過簽名的,安全的 ActiveX 控件
D、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史紀錄和表單數據
答案: A64.在設計信息系統安全保障方案時,以下哪個做法是錯誤的:
A、要充分切合信息安全需求並且實際可行
B、要充分考慮成本效益,在滿足合規性要求和風險處置要求的前提下,盡量控制成本
C、要充分采取新技術,在使用過程中不斷完善成熟,精益求精,實現技術投入保值要求
D、要充分考慮用戶管理和文化的可接受性,減少系統方案障礙
答案: C
65.由於發生了一起針對服務器的口令暴力破解攻擊,管理員決定對設置帳戶鎖定策略以對抗口令暴力破解。他設置了以下賬戶鎖定策略如下:復位賬戶鎖定計數器5分鍾,賬戶鎖定時間10分鍾,賬戶鎖定閥值3次無效登陸以下關於以上策略設置后的說法哪個是正確的
A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住
B、如果正常用戶部小心輸錯了 3 次密碼,那么該賬戶就會被鎖定10分鍾,10分鍾內即使輸入正確的密碼,也無法登錄系統
C、如果正常用戶不小心連續輸入錯誤密碼 3 次,那么該擁護帳號被鎖定 5 分鍾, 5
分鍾內即使交了正確的密碼,也無法登錄系統
D、攻擊者在進行口令破解時,只要連續輸錯 3 次密碼,該賬戶就被鎖定 10 分鍾,
而正常擁護登陸不受影響
答案: B
66.為了防御網絡監聽,最常用的方法是()
A、采用物理傳輸(非網絡)B、信息加密
C、無線網
D、使用專線傳輸
答案:B
67.在網絡安全中,在未經許可的情況下,對信息進行刪除或修改,這是對()的攻擊。
A、可用性
B、保密性
C、完整性
D、真實性
答案:C
68.使網絡服務器中充斥着大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬於()漏洞。
A、拒絕服務
B、文件共享
C、BIND 漏洞
D、遠程過程調用
答案:A
69.針對竊聽攻擊采取的安全服務是( )
A、鑒別服務
B、數據機密性服務C、數據完整性服務
D、抗抵賴服務
答案:B
70.通過截取以前的合法記錄稍后重新加入一個連接,叫做重放攻擊,為防止這種情況,可以采用的方法是()
A、加密
B、加入時間戳
C、認證
D、使用密鑰
答案:B
71.能完成不同的 VLAN 之間數據傳遞的設備是()
A.中繼器
B.二層交換器
C.網橋
D.路由器
答案:D
72.一個 VLAN 可以看作是一個()
A.沖突域
B.廣播域
C.管理域D.阻塞域
答案:B
73.以下網絡地址中屬於 B 類的可用 IP 地址的是()
A. 192.12.31.2
B.191.12.255.255
C. 55.32.255.0
D.128.34.255.9
答案:D
74.在運行 Windows 的計算機中配置網關,類似於在路由器中配置()
A.直接路由
B.默認路由
C.靜態路由
D.動態路由
答案:C
75.100BASE-T 規定,Hub 通過 RJ45 接口與計算機連線距離不超過()米
A.50 米
B.100 米
C.150 米
D.185 米答案 B
76.在網絡互連中,在網絡層實現互連的設備是()
A.中繼器
B.路由器
C.網橋
D.網關
答案:B
77.如果一個單位的兩個部門各有一個局域網,那么將它們互連的最簡單的方法是使用()
A.網關
B.中繼器
C.交換機
D.路由器
答案:C
78.TCP/IP 協議是 Internet 中計算機之間通信所必須共同遵循的一種()
A.信息資源
B.通信規定
C.軟件
D.硬件
答案:B79.IP 地址能惟一地確定 Internet 上每台計算機與每個用戶的()
A.距離
B.費用
C.位置
D.時間
答案:C
80.“www.itsec.gov.cn”是 Internet 中主機的()
A.硬件編碼
B.密碼
C.軟件編碼
D.域名
答案:D
81.用 IE 瀏覽上網時,要進入某一網頁,可在 IE 的 URL 欄中輸入該網頁的()
A.只能是 IP 地址
B.只能是域名
C.實際的文件名稱
D.IP 地址或域名
答案:D82.在多媒體計算機系統中,不能存儲多媒體信息的是()
A.光盤
B.光纜
C.磁帶
D.磁盤
答案:B
83.關於虛擬局域網 VLAN 的論述中,錯誤的是()
A.每個 VLAN 組成一個邏輯上的廣播域
B.VLAN 不能控制廣播風暴
C.能夠提高網絡的整體安全性
D.VLAN 是被創建的邏輯網絡
答案:B
84.下列域名中,表示教育機構的是()
A.ftp.xxxt
B.ftp.xxx.cn
C.www.xxx.cn
D.www.xxx.edu.cn
答案:D
85.IP 地址是由 4 段十進制數字組成的,它們代表了()位二進制數字。A.8
B.16
C.32
D.64
答案:C
86.Internet 實現了分布在世界各地的各類網絡的互聯,其中最基礎和核心的協議是()
A.TCP/IP
B. FTP
C.HTML
D.HTTP
答案:A
87.有關共享式與交換式以太網拓撲結構的論述,正確的是()
A.共享式的邏輯拓撲為星型,物理拓撲為星型。
B.交換式的邏輯拓撲為總線型,物理拓撲為星型。
C.共享式的邏輯拓撲為星型,物理拓撲為總線型。
D.交換式的邏輯拓撲為星型,物理拓撲為星型。
答案:D
88.在()網絡模式中,客戶機通過瀏覽器的 HTTP 協議提出服務請求,並將返回的信息
通過瀏覽器提供給網絡客戶。
A.C/S
B.B/S
C.Peer-to-peer
D.主機-終端機
答案:B
89.域名系統 DNS 的作用是()
A.存放主機域名
B.將域名轉換成 IP 地址
C.存放 IP 地址
D.存放郵件的地址表
答案:B
90.在 TCP/IP 模型中與 OSI 模型網絡層對應的是()
A.網絡接口層
B.網際層
C.傳輸層
D.應用層
答案:B
91.在同一個信道上的同一時刻,能夠同時進行雙向數據傳送的通信方式是()
A.單工
B.半雙工
C.全雙工D.廣播
答案:C
92.IPv4 地址共分為()個主類
A.2
B.3
C.4
D.5
答案:D
93.192.168.1.0/24 使用掩碼 255.255.255.240 划分子網,其可用子網數為(),
每個子網內可用主機地址數為()
A.14 14
B.16 14
C.254 6
D.14 62
答案:B
94.子網掩碼為 255.255.0.0,下列哪個 IP 地址不在同一網段中()
A.172.25.15.201
B.172.25.16.15
C.172.16.25.16
D.172.25.201.15答案:C
95.B 類地址子網掩碼為 255.255.255.248 ,則每個子網內可用主機地址數為()
A.10
B.8
C.6
D.4
答案:C
96.對於 C 類 IP 地址,子網掩碼為 255.255.255.248,則能提供子網數為()
A.16
B.32
C.30
D.128
答案:B
97.三個網段 如下所示:
192.168.1.0/24,
192.168.2.0/24,
192.168.3.0/24
能夠匯聚成下面哪個網段()
A.192.168.1.0/22
B.192.168.2.0/22C. 192.168.3.0/22
D. 192.168.0.0/22
答案:D
98.IP 地址 219.25.23.56 的主類子網掩碼有幾位()
A.8
B.16
C.24
D.32
答案:C
99.某公司申請到一個 C 類 IP 地址,但要連接 6 個子公司,最大的一個子公司有 26 台計算機,每個子公司在一個網段中,則子網掩碼應設為()
A.255.255.255.0
B.255.255.255.128
C.255.255.255.192
D.255.255.255.224
答案:D
100. 一台 IP 地址為 10.110.9.113/21 主機在啟動時發出的廣播 IP 是()
A.10.110.9.255
B.10.110.15.255
C.10.110.255.255D.10.255.255.255
答案:B
- 與計算機硬件關系最密切的軟件是( )。
A、編譯程序
B、數據庫管理程序
C、游戲程序
D、OS
答案:D
- 系統的主要功能有( )。
A、進程管理、存儲器管理、設備管理、處理機管理
B、虛擬存儲管理、處理機管理、進程調度、文件系統
C、處理機管理、存儲器管理、設備管理、文件系統
D、進程管理、中斷管理、設備管理、文件系統答案:C
- 按照應用領域對操作系統進行划分,不包含以下哪一種( )。
A、桌面操作系統
B、批處理操作系統
C、服務器操作系統
D、嵌入式操作系統答案:B
4. 用戶在設置口令時,以下原則哪個是錯誤的( )。
A、嚴禁使用與賬號相同或相似的口令
B、不要使用與個人有關的信息作為口令內容
C、不要設置短於 6 個字符或僅包含字母或數字的口令
D、可以使用空口令
答案:D
- 身份鑒別是安全服務中的重要一環,以下關於身份鑒別敘述不正確的是( )。
A、身份鑒別是授權控制的基礎和
B、身份鑒別一般不提供雙向的認證
C、目前一般采用基於對稱秘鑰加密或公開密鑰加密的方法
D、數字簽名機制是實現身份鑒別的重要機制答案:B
- 下列關於 CA 的說法錯誤的是( )。
A、CA 是負責發布證書的一組機構
B、CA 負責為用戶分配公共密鑰和私人密鑰
C、CA 可分為企業 CA 和獨立 CA D、根 CA 可以沒有證書
答案:D
- 在 NTFS 文件系統中,如果一個共享文件夾的共享權限和 NTFS 權限發生了沖突,那么以下說法正確的是:( )。
A、共享權限優先 NTFS 權限
B、系統會認定最少的權限
C、系統會認定最多的權限
D、以上都不是
答案:B
8. 在 NTFS 的權限中,修改權限不包括以下下列哪個權限( )。
A、讀取
B、列出文件及目錄
C、拒絕訪問
D、寫入
答案:C
- ( )是一種架構在公用通信基礎設施上的專用數據通信網絡,利用 IPSec 等網絡層安全協議和建立在 PKI 的加密與簽名技術來獲得私有性。
A、SET B、DDN C、VPN D、PKIX
答案:C
- 下列關於操作系統的說法,不正確的是:( )。
A、操作系統為用戶提供兩種接口:命令接口和程序接口
B、常見的個人操作系統有 Windows 系列和 Linux 系列
C、Linux 系統是一款閉源操作系統
D、操作系統在計算機系統中位於硬件和應用軟件之間,所以,操作系統既面向系統資
源又面向用戶
答案:C
- 下列關於漏洞的說法,不正確的是( )。
A、漏洞是指計算機系統在硬件、軟件、協議的設計、具體實現以及系統安全策略上存在的缺陷和不足
B、安全漏洞是信息安全的核心問題
C、漏洞狹義的概念是指軟件程序漏洞或缺陷
D、為了防止計算機的漏洞被黑客利用,我們可以關掉計算機的“自動更新”功能答案:D
- 以下哪一項不屬於惡意代碼( )
A、病毒
B、蠕蟲
C、宏
D、特洛伊木馬答案:C
- 下列關於計算機病毒說法錯誤的是( )
A、有些病毒僅能攻擊某一種操作系統,如 winD. Ows B、病毒一般附着在其他應用程序之后
C、每種病毒都會給用戶造成嚴重后果
D、有些病毒能損壞計算機硬件答案:C
- 以下哪一項是偽裝成有用程序的惡意軟件?( )
A、計算機病毒
B、特洛伊木馬
C、邏輯炸彈
D、蠕蟲程序答案:B
- 我國正式公布了電子簽名法,數字簽名機制用於實現()需求。
A、抗否認
B、保密性
C、完整性
D、可用性答案:A
16. 在 Windows 系統中可以察看開放端口情況的是:( )
A、Nbtstat
B、Net
C、Net show
D、Netstat
答案:D
- 下列安全防護配置措施不正確的是()
A、關閉系統審核策略
B、開啟操作系統口令策略
C、關閉系統不必要的端口
D、開啟防火牆和殺毒軟件答案:A
- Windows 系統下的用於存儲用戶名的文件是( )
A、SECRET B、PASSWD C、USERNAMES D、SAM
答案:D
- 下列不屬於本地安全策略的是()
A、賬戶策略
B、組策略
C、本地策略
D、高級安全 Windows 防火牆
答案:B
- 打開命令行界面后,查看本機 IP 地址的命令是()
A、ipconfig B、netstat C、tracert D、route
答案:A
- 下列關於防火牆的說法正確的是()
A、入棧規則即你的電腦連接其他主機的規則
B、出站規則即其他主機連入你的電腦的規則
C、默認情況下防火牆允許所有傳出連接
D、默認情況下防火牆允許所有傳入連接答案:C
- 關於強密碼的特征,說法錯誤的是()
A、長度至少要有 6 個字符
B、不包含用戶的生日、電話、用戶名、真實姓名或公司名等
C、不包含完整的字典詞匯
D、必須包含大寫字母、小寫字母、數字和非字母字符
答案:A
- 下列措施不能防止賬戶口令暴力破解的是()
A、修改默認的管理員賬戶名
B、限制口令輸入次數
C、更換密碼時新密碼不能與之前密碼相同或相似
D、設置多位由數字和字母組成的超長密碼答案:D
- SMTP 連接服務器使用端口( )
A、21 B、25 C、80 D、110
答案:B
- 下列關於端口說法錯誤的是()
A、IP 地址的端口都是以端口號來標記的,端口號范圍是 0~65535 B、端口按協議類型可以分為 TCP 端口、UDP 端口
C、使用 net show 命令可以查看那些計算機正在與本機連接
D、在網絡環境中可以使用防火牆或者本地策略的方式關閉一些端口
答案:C
- 下列關於用戶口令說法錯誤的是( )。
A、口令不能設置為空
B、口令長度越長,安全性越高
C、復雜口令安全性足夠高,不需要定期修改
D、口令認證是最常見的認證機制答案:C
- 下列關於木馬病毒的特性,不正確的是( )
A、隱蔽性
B、主動傳播性
C、自動運行性
D、破壞性答案:B
- 在信息系統中,( )是在為系統資源提供最大限度共享的基礎上對用戶的訪問權進行管理。
A、身份認證
B、安全審計
C、訪問控制
D、數字證書
答案:C
- 關於 C/S 、B/S 架構說法錯誤的是( )
A、C/S 架構是指客戶端/服務器架構
B、B/S 架構是指瀏覽器/服務器架構
C、C/S 架構是建立在廣域網之上, 對安全的控制能力相對弱, 面向是不可知的用戶群
D、B/S 架構中終端用戶不需要安裝專門的軟件,只需要安裝瀏覽器即可答案:C
- 在計算機系統中,操作系統是( )
A、一般應用軟件
B、核心系統軟件
C、用戶應用軟件
D、系統支撐軟件答案:B
- 入侵者在張某的博客中搜尋到他在某網站的交易信息,利用信息中的內容獲取張某的個人信息,並進一步獲取了其它額外的信息,這種行為屬於()
A、社會工程
B、非法竊取
C、電子欺騙
D、電子竊聽
答案:A
- 信息安全的發展經過了四個歷史發展階段,從信息安全的發展過程中可以看出,隨着信息技術本身的發展和信息技術應用的發展,信息安全的內涵和外延都在不斷地加深和擴大,包含的內容已從初期的數據加密演化到后來的數據恢復、信息縱深防御等。歷史發展階段順序正確的是()
A、通信安全階段、信息安全階段、計算機安全階段、信息安全保障階段
B、計算機安全階段、信息安全階段、通信安全階段、信息安全保障階段
C、通信安全階段、計算機安全階段、信息安全階段、信息安全保障階段
D、計算機安全階段、通信安全階段、信息安全階段、信息安全保障階段答案:C
- 社會工程學攻擊成功的主要原因是人們的信息安全意識淡薄,而產生認知偏差。下列選項都屬於社會工程學攻擊方式的是()
A、假托、等價交換、敲詐者病毒
B、信息收集、網絡釣魚攻擊、身份盜用
C、身份盜用威脅、信息收集、AV 終結者
D、信息收集、敲詐者病毒、暴力破解攻擊答案:B
- 完整的數字簽名過程(包括從發送方發送消息到接收方安全的接收到消息)包括()和
驗證過程。
A、加密
B、解密
C、簽名
D、保密傳輸
答案:C
- 信息安全保障的目的不僅是保護信息和資產的安全,更重要的是通過保障信息系統安全來保障信息系統所支持的業務安全,從而實現業務的可持續性。信息安全保障不包括以下哪個方面()
A、安全特征
B、安全要素
C、生命周期
D、保障要素答案:B
- 下面選項中關於對稱密碼體制和非對稱密碼體質描述錯誤的是(C)
A、對稱密碼體制通信雙方擁有同樣的密鑰,使用的密鑰相對較短,密文的長度往往與明文長度相同。
B、非對稱密碼體制中使用的密鑰有兩個,一個是對外公開的公鑰,可以象電話號碼一樣進行注冊公布;另一個是必須保密的私鑰,只有擁有者才知道。
C、與非對稱密碼體制相比,對稱密碼體制加解密速度較慢。同等安全強度下,非對稱
密碼體制要求的密鑰位數要多一些。
D、非對稱密碼體制主要是為了解決對稱密碼體制的缺陷而提出的,即為了解決對稱密
碼體制中密鑰分發和管理的問題,以及不可否認的問題。
答案:C
- 關於訪問控制列表,不正確的說法是()
A、是以文件為中心建立訪問權限表
B、查詢特定主體訪問客體時需要遍歷查詢所有客體的 ACL C、耗費資源少,是一種成熟且有效的訪問控制方法。
D、判斷對特定客體的授權訪問,可訪問的主體和訪問權限等答案:C
- 數字簽名是在簽名者和簽名接收者之間進行的,這種數字簽名方式主要依賴公鑰密碼體制來實現,以下對數字簽名描述正確的是()
A、簽名值的長度與被簽名消息的長度有關
B、數字簽名是被簽名消息的一部分
C、數字簽名算法中,通常對消息的 Hash 值簽名,而不對消息本身簽名
D、同一人利用同一簽名算法對同一消息進行多次簽名所得的簽名值應值相同的答案:C
- VPN 它有兩層含義:首先是“虛擬的”,即用戶實際上並不存在一個獨立專用的網絡,既不需要建設或租用專線,也不需要裝備專用的設備,而是將其建立在分布廣泛的公共網
絡上,就能組成一個屬於自己專用的網絡。其次是“專用的”,相對於“公用的”來說,它強
調私有性和安全可靠性。不屬於 VPN 的核心技術是()
A、隧道技術
B、身份認證
C、日志記錄
D、訪問控制
答案:C
- 網絡地址轉換是在 IP 地址日益缺乏的情況下產生的一種網絡技術,主要目的是重用 IP
地址,以下關於網絡地址轉換技術的說法,錯誤的是()
A、只能進行一對一的網絡地址翻譯
B、解決 IP 地址空間不足問題
C、向外界隱藏內部網結構
D、有多種地址翻譯模式答案:A
- 信息安全的三個基本安全屬性不包括()
A、機密性
B、完整性
C、可用性
D、真實性答案:D
- 虛擬專用網絡(VPN)通常是指在公共網路中利用隧道技術,建立一個臨時的,安全的網絡。這里的字母 P 的正確解釋是()
A、Special-purpose. 特定、專用用途的
B、Proprietary 專有的、專賣的
C、Private 私有的、專有的
D、Specific 特種的、具體的答案:C
- 與 PDR 模型相比, P2DR 模型多了哪一個環節? A.防護
B.檢測
C.反應
D.策略
答案:D
- 以下關於信息安全威脅描述錯誤的是()
A、從受威脅對象的角度,可以將我國面臨的信息安全威脅分為 3 類:國家威脅、組織威脅和個人威脅。
B、信息系統都是在一定的自然環境下運行,自然災害對信息系統的威脅時多方面的,地震、火災、水災等各種自然災害都可能對信息系統造成災難性破壞。
C、信息安全問題的根源主要來源於信息系統自身存在的脆弱性。
D、信息安全問題的外因主要來源於人為和環境威脅。
答案:C
- Alice 用 Bob 的密鑰加密明文,將密文發送給 Bob。 Bob 再用自己的私鑰解密,恢復出明文。以下說法正確的是()
A、此密碼體制為對稱密碼體制
B、此密碼體制為私鑰密碼體制
C、此密碼體制為單鑰密碼體制
D、此密碼體制為公鑰密碼體制答案: D
- 密碼學是網絡安全的基礎,但網絡安全不能單純依靠安全的密碼算法、密碼協議也是網絡安全的一個重要組成部分。下面描述中錯誤的是()
A.在實際應用中,密碼協議應按照靈活性好、可擴展性高的方式制定,不要限制和框住的執行步驟,有些復雜的步驟可以不明確處理方式。
B.密碼協議定義了兩方或多方之間為完成某項任務而指定的一系列步驟,協議中的每個參與方都必須了解協議,且按步驟執行。
C.根據密碼協議應用目的的不同,參與該協議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人。
D.密碼協議(cryptographic protocol) ,有時也稱安全協議(security protocol), 是使用密碼學完成某項特定的任務並滿足安全需求的協議,其末的是提供安全服務。
答案: A
- 在混合加密方式下,真正用來加解密通信過程中所傳輸數據的密鑰是()
A、非對稱密碼算法的公鑰
B、對稱密碼算法的密鑰
C、非對稱密碼算法的私鑰
D、CA 中心的公鑰答案:B
- 若 Bob 給 Alice 發送一封郵件,並想讓 Alice 確信郵件是由 Bob 發出的,則 Bob 應該選用哪種密鑰對郵件加密?
A、Alice 的公鑰
B、Alice 的私鑰
C、Bob 的公鑰
D、Bob 的私鑰答案:D
- 公鑰密碼學的思想最早是誰提出的?
A、歐拉(Euler)
B、迪菲(Diffie)和赫爾曼(Hellman)C、費馬(Fermat)D、Rivest、Shamir、Adleman
答案:B
- PKI 的主要理論基礎是()
A、對稱密碼算法
B、公鑰密碼算法
C、量子密碼
D、摘要算法答案:B
- 數字簽名為保證其不可更改性,雙方約定使用
A、 HASH 算法
B、 RSA 算法
C、 CAP 算法
D、 ACR 算法答案:B
- HASH 函數可應用於() A、數字簽名
B、生成程序或文檔的“數字指紋”
C、安全存儲口令
D、數據的抗抵賴性答案:B
- 下列哪一種方法屬於基於實體“所有” 鑒別方法:
A.用戶通過自己設置的口令登錄系統,完成身份鑒別
B.用戶使用個人指紋,通過指紋識別系統的身份鑒別
C.用戶利用和系統協商的秘密函數,對系統發送的挑戰進行正確應答,通過身份鑒別
D.用戶使用集成電路卡(如智能卡)完成身份鑒別答案:D
- 為防范網絡欺詐確保交易安全,網銀系統首先要求用戶安全登錄,然后使用“智能卡+短
信認證”模式進行網上轉賬等交易,在此場景中用到下列哪些鑒別方法? A、實體“所知”以及實體“所有”的鑒別方法
B、實體“所有”以及實體“特征”的鑒別方法
C、實體“所知”以及實體“特征”的鑒別方法
D、實體“所有”以及實體“行為”的鑒別方法答案:A
- 鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基於你所知道的:
A、口令
B、令牌
C、知識
D、密碼
答案:B
- 賬號鎖定策略中對超過一定次數的錯誤登錄賬號進行鎖定是為了對抗以下哪種攻擊? A.分布式拒絕服務攻擊(DDoS)
B.病毒傳染
C. 口令暴力破解
D.緩沖區溢出攻擊
答案:C
- 下面不屬於常用的瀏覽器的安全措施的是()
A、刪除和管理 Cookies B、不點擊網站的廣告
C、禁用 ActiveX 控件
D、刪除瀏覽器歷史紀錄答案:B
- 以下不能設置口令加密的文件是
A.ZIP B.PPT C.PDF D.TXT
答案:D
- 以下對異地備份中心的理解最准確的是:
A、與生產中心不在同一城市
B、與生產中心距離 10 公里以上
C、與生產中心距離 100 公里以上
D、與生產中心面臨相同區域性風險的機率很小
答案:D
- 關於信息安全事件管理和應急響應,以下說法錯誤的是:
A. 應急響應是指組織為了應對突發/重大信息安全事件的發生所做的准備,以及在事件發生后所采取的措施
B. 應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤 6 個
階段
C.對信息安全事件的分級主要參考信息系統的重要程度、系統損失和社會影響三方面
因素
D.根據信息安全事件的分級參考要素,可將信息安全事件划分為 4 個級別:特別重大
事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)
答案:B
- 以下對於信息安全事件理解錯誤的是:
A、信息安全事件,是指由於自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統造成危害,或在信息系統內發生對社會造成負面影響的事件
B、對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰略的一部分
C、應急響應是信息安全事件管理的重要內容
D.、通過部署信息安全策略並配合部署防護措施,能夠對信息及信息系統提供保護, 杜
絕信息安全事件的發生
答案: D
- 有關危害國家秘密安全的行為的法律責任,正確的是:
A、嚴重違反保密規定行為只要發生,無論產生泄密實際后果,都要依法追究責任
B、非法獲取國家秘密,不會構成刑事犯罪,不需承擔刑事責任
C.、過失泄露國家秘密,不會構成刑事犯罪,不需承擔刑事責任
D、承擔了刑事責任,無需再承擔行政責任和/或其他處分答案: A
- 金女士經常通過計算機在互聯網上購物,從安全角度看,下面哪項是不好的操作習慣()
A、使用專用上網購物用計算機,安裝好軟件后不要對該計算機上的系統軟件,應用軟件進行升級
B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺,安全檢查和安全加固方面的軟件
C、在 IE 的配置中,設置只能下載和安裝經過簽名的,安全的 ActiveX 控件
D、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史紀錄和表單數據答案: A
- 在設計信息系統安全保障方案時,以下哪個做法是錯誤的:
A、要充分切合信息安全需求並且實際可行
B、要充分考慮成本效益,在滿足合規性要求和風險處置要求的前提下,盡量控制成本
C、要充分采取新技術,在使用過程中不斷完善成熟,精益求精,實現技術投入保值要
求
D、要充分考慮用戶管理和文化的可接受性,減少系統方案障礙答案: C
- 由於發生了一起針對服務器的口令暴力破解攻擊,管理員決定對設置帳戶鎖定策略以對抗口令暴力破解。他設置了以下賬戶鎖定策略如下:
復位賬戶鎖定計數器 5 分鍾賬戶鎖定時間 10 分鍾
賬戶鎖定閥值 3 次無效登陸
以下關於以上策略設置后的說法哪個是正確的
A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住
B、如果正常用戶部小心輸錯了 3 次密碼,那么該賬戶就會被鎖定 10 分鍾, 10 分鍾內即使輸入正確的密碼,也無法登錄系統
C、如果正常用戶不小心連續輸入錯誤密碼 3 次,那么該擁護帳號被鎖定 5 分鍾, 5
分鍾內即使交了正確的密碼,也無法登錄系統
D、攻擊者在進行口令破解時,只要連續輸錯 3 次密碼,該賬戶就被鎖定 10 分鍾,而正常擁護登陸不受影響
答案: B
- 為了防御網絡監聽,最常用的方法是()
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸答案:B
- 在網絡安全中,在未經許可的情況下,對信息進行刪除或修改,這是對()的攻擊。
A、可用性
B、保密性
C、完整性
D、真實性答案:C
- 使網絡服務器中充斥着大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬於()漏洞。
A、拒絕服務
B、文件共享
C、BIND 漏洞
D、遠程過程調用
答案:A
- 針對竊聽攻擊采取的安全服務是( ) A、鑒別服務
B、數據機密性服務
C、數據完整性服務
D、抗抵賴服務答案:B
- 通過截取以前的合法記錄稍后重新加入一個連接,叫做重放攻擊,為防止這種情況,可以采用的方法是()
A、加密
B、加入時間戳
C、認證
D、使用密鑰答案:B
- 能完成不同的 VLAN 之間數據傳遞的設備是()
A.中繼器
B.二層交換器
C.網橋
D.路由器
答案:D
- 一個 VLAN 可以看作是一個()
A.沖突域
B.廣播域
C.管理域
D.阻塞域答案:B
- 以下網絡地址中屬於 B 類的可用 IP 地址的是()
A. 192.12.31.2
B.191.12.255.255
C. 55.32.255.0
D.128.34.255.9
答案:D
- 在運行 Windows 的計算機中配置網關,類似於在路由器中配置()
A.直接路由
B.默認路由
C.靜態路由
D.動態路由答案:C
- 100BASE-T 規定,Hub 通過 RJ45 接口與計算機連線距離不超過()米
A.50 米
B.100 米
C.150 米
D.185 米
答案 B
- 在網絡互連中,在網絡層實現互連的設備是()
A.中繼器
B.路由器
C.網橋
D.網關
答案:B
- 如果一個單位的兩個部門各有一個局域網,那么將它們互連的最簡單的方法是使用()
A.網關
B.中繼器
C.交換機
D.路由器答案:C
- TCP/IP 協議是 Internet 中計算機之間通信所必須共同遵循的一種()
A.信息資源
B.通信規定
C.軟件
D.硬件
答案:B
- IP 地址能惟一地確定 Internet 上每台計算機與每個用戶的()
A.距離
B.費用
C.位置
D.時間
答案:C
- “www.itsec.gov.cn”是 Internet 中主機的()
A.硬件編碼
B.密碼
C.軟件編碼
D.域名
答案:D