信息安全部 网络空间安全理论考试.docx
《信息安全部 网络空间安全理论考试.docx》由会员分享,可在线阅读,更多相关《信息安全部 网络空间安全理论考试.docx(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全部 网络空间安全理论考试基本信息:矩阵文本题 *姓名:_专业:_学校:_班级:_1. (1分)当response的状态行代码为哪个时,表示用户请求的资源不可用?() 单选题 *A、101B、202C、303D、404(正确答案)2. (1分)信息安全风险缺口是指() 单选题 *A、IT 的发展与安全投入,安全意识和安全手段的不平衡(正确答案)B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患3. (1分)关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?() 单选题 *A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据
2、文件(正确答案)C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪4. (1分)计算机病毒防治产品根据_标准进行检验() 单选题 *A、计算机病毒防治产品评级准测(正确答案)B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准5. (1分)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确() 单选题 *A、 直接打开或使用B、 先查杀病毒,再使用(正确答案)C、 习惯于下载完成自动安装D、 下载之后先做操作系统备份,如有异常恢复系统6. (1分)当Windows系统出现某些错误而不能正常启动或运行时
3、,为了提高系统自身的安全性,在启动时可以进入()模式。 单选题 *A、安全(正确答案)B、异常C、单步启动D、命令提示符7. (1分)计算机病毒的危害性表现在() 单选题 *A、能造成计算机器件永久性失效B、不影响计算机的运行速度C、影响程序的执行,破坏用户数据与程序(正确答案)D、不影响计算机的运算结果,不必采取措施8. (1分)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_处罚() 单选题 *A、警告B、罚款C、拘留D、处五年以下有期徒刑或者拘役(正确答案)9. (1分)1994年我国颁布的第一个与信息安全有关的法规是_() 单选题 *A、中华人民共和国
4、计算机信息系统安全保护条例(正确答案)B、计算机病毒防治管理办法C、网吧管理规定D、国际互联网管理备案规定10. (1分)要安全浏览网页,不应该()。 单选题 *A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、在公用计算机上使用“自动登录”和“记住密码”功能(正确答案)D、禁止开启ActiveX控件和Java脚本11. (1分)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用() 单选题 *A、消息认证技术B、数字签名技术(正确答案)C、身份认证技术D、数据加密技术12. (1分)下面是静态网
5、页文件的扩展名的是() 单选题 *A、aspB、aspxC、html(正确答案)D、jsp13. (1分)特洛伊木马攻击的威胁类型属于() 单选题 *A、授权侵犯威胁B、植入威胁(正确答案)C、渗入威胁D、旁路控制威胁14. (1分)黑客攻击都是利用软件的缓冲区溢出的漏洞,最可靠的解决方案是什么?() 单选题 *A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件15. (1分)在每天下午5点使用计算机结束时断开终端的连接属于() 单选题 *A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗16. (1分)以下哪个不属于信息安
6、全的三要素之一?() 单选题 *A、机密性B、抗抵赖性(正确答案)C、完整性D、可用性17. (1分)UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?() 单选题 *A、RHOSTB、SSH(正确答案)C、FTPD、RLOGON18. (1分)下面哪个功能属于操作系统中的安全功能() 单选题 *A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问(正确答案)D、对计算机用户访问系统和资源的情况进行记录19. (1分)当发现病毒时,首先应做的是() 单选题 *A、报告领导B、断网(正确
7、答案)C、杀毒D、打补丁20. (1分)网页病毒主要通过以下途径传播() 单选题 *A、邮件B、文件交换C、网络浏览(正确答案)D、光盘21. (1分)下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?() 单选题 *A、使用sqlmap验证SQL注入漏洞是否存在(正确答案)B、IP及域名信息收集C、主机及系统信息收集D、公开信息的合理利用及分析22. (1分)不属于常见的危险密码是() 单选题 *A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)23. (1分)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
8、这属于什么攻击类型? () 单选题 *A、BIND漏洞B、文件共享C、拒绝服务(正确答案)D、远程过程调用24. (1分)最早的计算机网络与传统的通信网络最大的区别是什么?() 单选题 *A、计算机网络带宽和速度大大提高B、计算机网络采用了分组交换技术(正确答案)C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高25. (1分)向有限的空间输入超长的字符串是哪一种攻击手段?() 单选题 *A、缓冲区溢出(正确答案)B、网络监听C、拒绝服务D、IP欺骗26. (1分)针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合() 单选题 *A、防火墙、入侵检测、防病毒(正确答案)B
9、、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、密码D、防火墙、入侵检测、PKI27. (1分)下列哪类工具是日常用来扫描web漏洞的工具?() 单选题 *A、IBMAPPSCAN(正确答案)B、NTscanC、NMAPD、X-SCAN28. (1分)主要用于加密机制的协议是() 单选题 *A、HTTPB、FTPC、TELNETD、SSL(正确答案)29. (1分)下列哪种说法是错误的?() 单选题 *A、Windows 2000 server系统的系统日志是默认打开的。B、Windows 2000 server系统的应用程序日志是默认打开的。C、Windows 2000 server系统
10、的安全日志是默认打开的。D、Windows 2000 server系统的审核机制是默认关闭的。(正确答案)30. (1分)下列动态网页和静态网页的根本区别描述错误的是() 单选题 *A、静态网页服务器端返回的HTML文件是事先存储好的B、动态网页服务器端返回的HTML文件是程序生成的C、静态网页文件里只有HTML标记,没有程序代码D、动态网页中只有程序,不能有HTML代码(正确答案)31. (1分)木马的组成部分有() 单选题 *A、程序B、管理者C、用户D、客户端和服务器端(正确答案)32. (1分)对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,_应当要求限期整改() 单选题
11、 *A、人民法院B、公安机关(正确答案)C、发案单位的主管部门D、以上都可以33. (1分)不属于WEB服务器的安全措施的是() 单选题 *A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码(正确答案)34. (1分)网络攻击的种类() 单选题 *A、物理攻击,语法攻击,语义攻击(正确答案)B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击35. (1分)下面哪个功能属于操作系统中的日志记录功能() 单选题 *A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、对计算机用户访问系统和
12、资源的情况进行记录(正确答案)D、保护系统程序和作业,禁止不合要求的对程序和数据的访问36. (1分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。 单选题 *A、 WIN键和Z键B、 WIN键和L键(正确答案)C、 F1键和L键D、 F1键和Z键37. (1分)下面哪一个情景属于审计() 单选题 *A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你
13、的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中(正确答案)38. (1分)以下对使用云计算服务的理解哪一个是正确的?() 单选题 *A、云计算中的数据存放在别人的电脑中,不安全,不要使用B、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件(正确答案)C、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件D、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息39. (1分)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() 单选题 *A、 电子邮件发送时要加密,并注意不要错发
14、(正确答案)B、 电子邮件不需要加密码C、 只要向接收者正常发送就可以了D、 使用移动终端发送邮件40. (1分)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?() 单选题 *A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能D、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中(正确答案)
15、41. (2分)信息安全的发展大致经历了三个时期:_、_和_。() *A、通信安全阶段(正确答案)B、信息安全阶段(正确答案)C、信息保障阶段(正确答案)D、军事安全阶段42. (2分)我们在日常工作和生活中所说的网络安全,一般包括如下几方面的内容。() *A、设备安全(正确答案)B、系统安全(正确答案)C、数据安全(正确答案)D、内容安全(正确答案)43. (2分)日常生活中所用到的社交媒体有以下几种。() *A、Facebook(正确答案)B、Twitter(正确答案)C、YouTube(正确答案)D、MyTube(正确答案)E、微信(正确答案)F、微博(正确答案)44. (2分)Wind
16、ows防火墙的作用是。() *A、增加Windows的功能B、在进行网上冲浪时为自己的计算机增加一道安全屏障(正确答案)C、设置着好玩D、防止黑客的入侵(正确答案)45. (2分)日常生活中碰到了勒索软件勒索事件,该如何应对() *A、平时备份好自己系统内重要文件(正确答案)B、按勒索账号汇去要求的款数C、无视勒索软件D、重装系统,恢复备份数据(正确答案)E、反制勒索人46. (2分)日常生活中如何处置重要的文件。() *A、平时备份好自己系统内重要文件(正确答案)B、加密存储机密文件(正确答案)C、打印出来,放在案头D、设置为隐藏属性(正确答案)E、与他人共享47. (2分)如何安全使用手机
17、。() *A、备份好自己系统内重要文件(正确答案)B、设置定时锁屏功能(正确答案)C、不登录不安全的网站(正确答案)D、把重要资料上传到云上E、不浏览不健康的网站(正确答案)48. (2分)手机丢失后,应当如下处理。() *A、打电话报警B、打电话给运营商,挂失手机号码(正确答案)C、打电话和发短信给自己的手机,看能否从好心人那里找回(正确答案)D、尽快登录微博、微信、QQ等社交网络平台,修改密码,同时告知好友手机丢失防止被骗(正确答案)E、若开通了手机银行业务,联系相关银行,按照相应操作,冻结网银(正确答案)49. (2分)如何防范流氓软件。() *A、尽量从软件官网等正规渠道下载软件(正确
18、答案)B、只要提供下载服务的网站都可以下C、安装软件是一定要谨慎,把不该安装的软件选项都去掉(正确答案)D、如果不慎中招安装了流氓软件,则在计算机中找到安装的位置,使用第三方软件或系统自带工具将其删除(正确答案)E、把系统格了重装50. (2分)计算机系统中毒后可能有以下表现。() *A、如果网络状况正常,但是联网游戏却经常掉线,没有特别的提醒(正确答案)B、系统运行速度明显比之前的运行速度慢几倍(正确答案)C、某些文件无法删除(正确答案)D、杀毒软件提醒系统已经中毒(正确答案)E、鼠标会自己移动,摄像头自动打开,硬盘灯无故闪烁,光驱无故弹出51. (2分)计算机病毒该如何查杀。() *A、引
19、导型病毒需要以干净的盘启动,如从U盘启动,光盘启动,随后使用最新的干净杀毒软件进行杀毒(正确答案)B、经常更新病毒库(正确答案)C、文件型病毒直接查杀(正确答案)D、找专杀软件进行查杀(正确答案)E、不用杀毒,本机百毒不侵52. (2分)个人电脑中木马之后,有可能被盗账号和密码等,如何在上网冲浪时防止被种木马。() *A、不随意打开不明网页、链接,不登录不良网站(正确答案)B、不随意点开他人发来的链接(正确答案)C、不随意接受陌生人的文件,若接收可通过取消“隐藏已知文件类型扩展名”功能查看文件类型(正确答案)D、借助杀毒软件和安全卫士查杀相关文件(正确答案)E、比随意打开邮件中的不明链接(正确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全部 网络空间安全理论考试 信息 安全部 网络 空间 安全 理论 考试
限制150内