信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx
三、信息安全部分(一)单选题1 .下列关于安全说法错误的是(A)A、通过合理使用安全产品,规范化安全管理可以达到绝对安全B、安全是相对的C、安全是三分技术,七分管理D、安全工作的目标是将风险降到最低2 .以下关于信息安全工作阐述错误的是(B)A.信息安全工作如果没有领导的重视是不能顺利开展的。8. 一旦制定了信息安全管理制度在很长一段时间内不需要更改。C.信息安全工作需要全体员工的共同参与。D.要让单位内的每一个员工明白自己承担的信息安全责任。3 .以下对计算机蠕虫阐述不正确是的(C)A.蠕虫是一种可以自我复制的代码。B.蠕虫通过网络传播。C.所有的蠕虫必须通常人工操作(例如:运行程序,打开文档)才能传播D.蠕虫通常利用目标计算机的漏洞或错误配置传播。4.以下对木马阐述不正确的是(A)A.木马可以自我复制和传播。B.有些木马可以查看目标主机的屏幕。C.有些木马可以对目标主机上的文件进行任意操作。D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。5. MSN信息的传输方式不正确的是(八)A.默认加密传输B.默认明文传输C.可选择附加组件对传输信息加密6. windowsXP系统怎样锁定计算机屏幕(C)A. Ctrl+delB. ctrl+AltC.开始-注销-切换用户D.Ctrl+shift7 .对口令的处置,不正确的(C)A.设置为8位以上8 .设置为字母加数字C.防止忘记,记录在工作笔记本上8,您认为以下哪些方法对防范黑客入侵最有效(A)A.定期更新系统补丁,定期对计算机查杀病毒。8. 在本机安装防病毒、防入侵检测系统。C.提高警惕性,不随便安装不明来源的软件。9. 对黑客入侵过程描述正确的是(A)A.采用漏洞扫描工具->选择入侵方式->获取系统一定的权限-提升为最高权限->安装系统后门->实施攻击->清除日志B.选择入侵方式->采用漏洞扫描工具->获取系统一定的权限->提升为最高权限->安装系统后门->清除日志->实施攻击C.采用漏洞扫描工具->选择入侵方式->获取系统一定的权限->提升为最高权限->实施攻击->清除日志->安装系统后门10. 以下对拒绝服务攻击方式阐述错误的是(B)A.通过向被攻击主机发送大量的虚假请求,被攻击主机由于不断应付这些无用信息而最终筋疲力尽,而合法的用户却由此无法享受到相应服务。B.拒绝服务攻击可以使黑客获得系统的超级管理员权限。C.僵尸网络可以发起拒绝服务攻击。11. 以下哪一个口令最安全:(C)A. lqaz2WSX3edcB. PasSwordwordPassC.3Rf-uI72kD.!#$9T12. 在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?(B)A.产生静电B.计算机部件腐蚀C.有污染物D.B+A13. 下面哪项措施是防止公司内部单个员工独立进行关键、敏感的操作或数据访问?(D)A.轮岗制度B.严格的访问控制策略C.部署安全审计系统D.职责分离14. 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A.自下而上B.自上而下C.上下同时开展D.以上都不正确15. 公司应明确员工的雇用条件和考察评价的方法与程序,减少因雇用不当而产生的安全风险。人员考察的内容不包括(B)A.身份查验、来自组织和个人的品格鉴定B.家庭背景情况调查C.学历和履历的真实性和完整性D.学术及专业资格16. 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A.安全策略B.安全标准C.操作规程D.安全基线17. 广东省下发的口令策略中规定口令应由不少于(C)位的大小写字母、数字以及标点符号等字符组成A.4B.6C.8D.1218. 下列情况中,(C)属于“紧急”级别的互联网网络安全事件A.导致一个以上省网络瘫痪的安全事件B.出现一种新的利用主流操作系统和应用程序漏洞的网络蠕虫C.承担省际汇聚的骨干网网络设备超过10%失去控制D.导致某省两个以上地市网络瘫痪的事件19. 下面哪项能够提供最佳安全认证功能?(B)A.这个人拥有什么B.这个人是什么并且知道什么C.这个人是什么D.这个人知道什么20. 安全责任分配的基本原则是(C)A.“三分靠技术,七分靠管理”B.“七分靠技术,三分靠管理”C.“谁主管,谁负责”D.“责任到人”21. 中国移动的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D).落实安全政策的常规职责B.执行具体安全程序或活动的特定职责C.保护具体资产的特定职责D.以上都对22. 黑客攻击、恶意代码和病毒的可控程度为(B)A.具有一定的可控性B.完全不可控C.基本可控D.具有较大的可控性23. 在紧急安全事件的应急响应过程中,针对网络瘫痪事件,各移动通信有限责任公司网络与信息安全应急小组应(D)A.立即组织力量全力抢修瘫痪的网络,每小时向集团公司网络与信息安全办公室汇报抢修工作进展B.立即组织力量分析网络瘫痪的原因和有效遏制手段,每小时向集团公司网络与信息安全办公室汇报分析工作进展C.根据集团公司网络与信息安全办公室的指示,配合CMCERT/CC立即对省网采取相应的技术措施D.以上都对24. 信息安全的金三角(C)A、可靠性,保密性和完整性B、多样性,容余性和模化性C、保密性,完整性和可获得性D、多样性,保密性和完整性25. 网络攻击与防御处于不对称状态是因为(C)A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性26. 风险评估的三个要素(D)A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性27. 信息网络安全(风险)评估的方法(A)A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估28. PDR模型与访问控制的主要区别(A)A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人29. 信息安全中PDR模型的关键因素是(A)A、人B、技术C、模型D、客体30. 最早研究计算机网络的目的是什么?(C)A、直接的个人通信B、共享硬盘空间、打印机等设备C、共享计算资源D、大量的数据交换31. 信息的加密保存、加密传输主要是为了(B)A、防止抵赖、防止窃取、防止假冒B、防止篡改、防止窃取、防止假冒C、防止抵赖、防止窃取、防止篡改32. 加密技术的三个重要方法是(C)A、数据加工、变换、验证B、封装、变换、身份认证C、封装、变换、验证33. 加密算法分为(B)A、对称加密与数字签名B、对称加密与非对称加密C、非对称加密与摘要34. 对称加密需要(B)个密钥A、OB、1C、235. 非对称加密需要(C)对密钥A、1或2B、O或2C、O或136. 常见的对称加密算法有(A)A、DES、TripleDES>RC2、RC4B、RSA、椭圆算法C、MD5、SHA37. 常见的摘要加密算法有(C)A、DES、TripleDES.RC2、RC4B、RSA、椭圆算法C、MD5、SHA38. 常见的密钥长度为64、128、(A)、256、512、1024、2048A、172B、182C、19239. 数字签名的主要采取关键技术是(A)A、摘要、摘要的对比B、摘要、密文传输C、摘要、摘要加密40. 身份认证需要解决的关键问题和主要作用是(B)A、身份的确认、应用的限制B、身份的确认、权利的控制C、应用的限制、权利控制41. 目前身份认证采用的主要标式为(A)A、CA证书、用户名/密码、指纹、虹膜、设备特征B、CA证书、用户名/密码、指纹、DNA系统特征C、CA证书、用户名/密码、DNA.虹膜、信息特征42. 身份的确认存在的主要问题是(B)A、独立性与可靠性B、孤立性与可靠性C、孤立性与安全性43. 身份的确认中的可靠性问题主要表现在(C)A、身份伪造、口令窃取、缺省口令、姓名口令和强度不够B、口令伪造、口令破解、缺省口令、明文口令和强度不够C、身份伪造、口令破解、缺省口令、虚设口令和强度不够44. 身份确认中孤立性问题主要表现在(B)A、异构系统孤立登录和多种信息孤立登录B、异构平台孤立登录和多种应用孤立登录C、异构数据孤立登录和多种功能孤立登录45. 加密、认证实施中首要解决的问题是(C)A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类46. 典型的邮件加密的过程一是发送方和接收方交换(B)A、双方私钥B、双方公钥C、双方通讯的对称加密密钥47. SSL是(C)层加密协议A、网络B、通讯C、应用48. “信息安全”中的“信息”是指(C)A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理设施、信息处理过程和信息处理者D、软硬件平台49. 在IS017799中,对信息安全描述和说明是(E)A、保护信息免受各方威胁B、确保组织业务连续性C、将信息不安全带来的损失降低到最小D、获得最大的投资回报和商业机会E、以上内容都包括50. 在IS017799中,对信息安全的“可用性”的描述是(C)A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是51. 在IS017799中,对信息安全的“完整性”的描述是(B)A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是52. 在IS017799中,对信息安全的“保密性”的描述是(A)A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是53. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(C)A、上级或领导的要求B、全社会都在重视信息安全,我们也应该关注C、组织自身业务需要和法律法规要求D、有多余的经费54. 以下对信息安全需求的描述哪一个更加准确一些?(C)A、需要就是需求B、病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护D、要求就是需求55. 控制信息安全风险即风险管理,其的方法包括(E)A、降低风险B、避免风险C、转嫁风险D、接受风险E、以上各项都包括56. 以下哪一项是信息资产面临的一些威胁例子(E)A、黑客入侵和攻击B、病毒和其他恶意程序C、自然灾害如:地震、火灾、爆炸等D、盗窃、丢失E、以上各项都是57. 以下哪一项是信息资产自身存在的脆弱性的例子(E)A、漏洞B、网络、系统结构复杂C、不良习惯D、系统缺省配置E、以上各项都是58. CodeRed爆发于2001年7月,利用微软的IlS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误59. 以下关于DOS攻击的描述,哪句话是正确的?(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功60. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件61. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确?(C)A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题,管理无关紧要D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过62. 在实现信息安全的目标中,以下哪一项措施值得我们推广(E)A、管理层明显的支持和承诺B、有效地向所有管理人员和员工推行安全措施C、为全体员工提供适当的信息安全培训和教育D、一整套用于评估信息安全管理能力和反馈建议的测量系统E、以上答案都是63. 信息安全管理体系中的“管理”是指(D)A、行政管理B、对信息、网络、软硬件等物的管理C、管辖D、通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以长期有效达到组织信息安全目标的活动64. 信息安全管理体系是指(C)A、实现信息安全管理的一套计算机软件B、实现信息安全管理的一套组织结构C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素D、实现信息安全管理的行政体系65. 信息安全管理体系中要素通常包括(E)A、信息安全的组织机构B、信息安全方针和策略C、人力、物力、财力等相应资源D、各种活动和过程E、以上都是66. 信息安全方针是一个组织实现信息安全的目标和方向,它应该(D)A、由组织的最高领导层制定并发布B、定期进行评审和修订C、贯彻到组织的每一个员工D、以上各项都是67. 确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定(D)A、组织结构如部门B、所在地域C、信息资产的特点D、以上各项都是68. 信息安全风险评估应该(B)A、只需要实施一次就可以B、根据变化了的情况定期或不定期的适时地进行C、不需要形成文件化评估结果报告D、仅对网络做定期的扫描就行69. 信息安全风险管理应该(C)A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对70. 下面哪一个情景属于身份验证(Authentication)过程(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中71. 下面哪一个情景属于授权(Authorization)(B)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中72. 下面哪一个情景属于审计(Audit)(D)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中73. 口令攻击的主要目的是(B)A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途74. 邮件炸弹攻击主要是(B)A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端75. 扫描工具(C)A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具76. 缓冲区溢出(C)A、只是系统层漏洞B、只是应用层漏洞C、既是系统层漏洞也是应用层漏洞77. 从统计的资料看,内部攻击是网络攻击的(B)A、次要攻击B、最主要攻击C、不是攻击源78. 硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施A、用FDlSK重新分区B、格式化硬盘C、重新构造分区表D、更换硬盘79. 网络环境下的SeCUrity是指:(A)A、防黑客入侵,防病毒,窃密和敌对势力攻击B、网络具有可靠性,可防病毒,窃密和敌对势力攻击C、网络具有可靠性,容灾性,鲁棒性D、网络的具有防止敌对势力攻击的能力80. 网络环境下的safety是指:(C)A、网络具有可靠性,可防病毒,窃密和敌对势力攻击B、网络的具有防止敌对势力攻击的能力C、网络具有可靠性,容灾性,鲁棒性D、防黑客入侵,防病毒,窃密81. 信息网络安全的第一个时代:(B)A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代82. 1985年,美国国防部公布了可信计算机系统评估准则(TCSEC-TrustedComputerSystemEvaluationCriteria)俗称:(A)A、橘皮书B、白皮书C、红皮书D、黄皮书83. 计算机网络最早出现在哪个年代:(B)A、20世纪50年代B、20世纪60年代(1969ARPANET)C、20世纪80年代D、20世纪90年代84. 最早研究计算机网络的目的是什么?(C)A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算机资源;D、大量的数据交换。85. 万维网(WorldWideWeb)最核心的技术是什么?(C)A、 TCP/IPB、 JavaC、HTML和HTTPD>QoS86. 亚太地区的IP地址分配是由哪个组织负责的?(A)A、 APNICB、 ARINC、 APRICOTD、 APCERT87. OSl网络参考模型中第七层协议的名称是什么?(D)A、会话层B、网络层C、传输层D、应用层88. 电子邮件使用那种协议?(A)A、 SMTPB、 SNMPC、FTPD、HTTP89. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A)A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段90. CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(0A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误91. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(C)A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Intemiet分布式管理的性质,导致很难控制和管理92. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件93. 世界上最早的网络安全应急响应组织是什么?(C)A、 CCERTB、 FIRSTC、 CERT/CCD、 APCERT94. 在TCP/IP协议体系结构中,传输层有哪些协议?(B)A、TCP和IPB、UDP和TCPC、IP和ICMPD、TCP、IP、UDP、ICMP95. 网络操作系统应当提供哪些安全保障?(F)A、验证(AUthentiCatiOn)B、授权(AUthoriZation)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)E、数据的不可否认性(DataNonrepudiation)F、以上所有选择96. 下面哪个操作系统提供分布式安全控制机制:(D)A、 MS-DOSB、Windows3.1C、 Windows98D、 WindowsNT97. WindOWSNT提供的分布式安全环境又被称为:(A)A、域(Domain)B、工作组C、对等网D、安全网98. SANS在过去历年来评出的最严重或说最常见的安全漏洞是什么?(A)A、用户在安全系统时采用系统的默认(DefaUIt)安装形式,而不做必要的安全配置B、用户采用“空”口令或“弱”口令C、防火墙上开放大量不必要的端口D、数据和系统备份不完整99. 商业间谍攻击计算机系统的主要目的是:(A)A、窃取商业信息B、窃取政治信息C、窃取技术信息100. 从统计的情况看,造成危害最大的黑客攻击是:(C)A、漏洞攻击B、蠕虫攻击C、病毒攻击101. 计算机紧急应急小组的简称是:(A)A、CERT(响应组织)B、FIRSTC、SANA102 .缓冲区溢出是?(C)A、系统层漏洞B、应用层漏洞C、系统层漏洞也是应用层漏洞103 .一般性的计算机安全事故和计算机违法案件可由_C受理oA、案发地市级公安机关公共信息网络安全监察部门。B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部11oD、案发地当地公安派出所。104 .计算机信息系统发生安全事故和案件,应当D在内报告当地公安机关公共信息网络安全监察部门。A、8小时B、48小时C、36小时D、24小时105 .对不按规定时间报告计算机信息系统中发生的案件的,由公安机关按照中华人民共和国计算机信息系统安全保护条例中第二十条的规定处以_A处罚。A、警告或者停机整顿B、罚款C、停止联网106 .世界上第一个针对IBM-PC机的计算机病毒产生于_AoA、 1980B、 1983C、 1998D、 1977107 .故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_A_处罚。A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告108 .VPN是指:(A)A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络109 .IP地址欺骗通常是:(A)A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式110 .加密算法分为:(B)A、对称加密与数字签名B、对称加密与分对称加密C、非对称加密与摘要111 .实践中,我们所从事的信息安全工作,其范围至少应包括:(E)A、网络安全B、系统安全C、内容安全D、物理安全E、以上都包括112 .在IS017799中,对信息安全描述和说明是:(E)A、保护信息免受各方威胁B、确保组织业务连续性C、将信息不安全带来的损失降低到最小D、获得最大的投资回报和商业机会E、以上内容都包括113 .关于信息资产价值的说法,哪一项描述不正确:(A)A、购买时的价值B、评价信息资产的价值应该考虑其对组织业务影响C、信息资产的价值是信息安全风险重要因素D、信息资产的价值可通过定性和定量的方法来描述114 .以下哪个标准是信息安全管理国际标准?(C)A、 IS09000-2000B、 SSE-CMMC、 IS017799D、 IS015408115 .ISOI7799是由以下哪个标准转化而来的?(A)A、BS7799-1安全实施规则B、BS7799-2安全体系认证C、SSE-CMMD、橘皮书116 .信息安全管理体系是指:(C)A、实现信息安全管理的一套计算机软件B、实现信息安全管理的一套组织结构C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素D、实现信息安全管理的行政体系117 .关于信息安全全员参与原则的理解,以下哪一项说法不确切?(C)A、信息安全并非仅仅是IT部门的事B、每一个员工都应该明白,时时处处都存在信息不安全的隐患C、每一个员工都应该参与所有的信息安全工作D、每一个员工都应该明确自己肩负的信息安全责任118 .组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是:(A)A、有章可循,有据可查B、用于存档C、便于总结、汇报D、便于检查工作119 .CERT是计算机紧急响应小组的英文缩写,世界各国大多有自BCERT,我国的CERT是?(B)A、互联网安全协会B、国家计算机网络应急技术处理协调中心C、公安部公共信息网络安全监察局D、中国信息安全产品测评认证中心120 .我国刑法中规定的“非法侵入计算机信息系统罪”是指:(C)A、侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。B、侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。C、A和B。121 .以下哪种异常情况可能与系统安全问题有关?(C)A、计算机发生异常“死机”或“死机”频繁。B、运行速度突然变慢。C、计算机无法正常开机。D、CPU使用异常。122 .以下哪项内容不符合强壮密码策略规定?(D)A、保持口令的专用性,即在不同场合使用不同的口令。B、口令定期更换,每隔一段时间(例如一个月)更改一次口令。C、不要因担心遗忘而将口令写在纸上或其他能显现的介质上。D、计算机操作系统登录口令和屏幕保护口令可以“空”。123 .“网络钓鱼”是指?(A)A、以伪造方式实现欺骗。B、远程攻击网络系统。C、网络拒绝服务攻击。D、发送垃圾邮件。124 .什么是“身份认证”?(八)A、计算机及网络系统确认操作者身份的过程。B、对信息系统的各种事件及行为进行监测、信息采集、分析并针对特定事件及行为采取相应动作。C、在网络环境下解决电子数据来源可靠性和事后责任认定等安全问题的基本手段。D、在不同网络(如可信任的单位内部网和不可信的公共网)或网络安全域之间的一种设备。125 .什么是“蠕虫”程序?(D)A、在特定逻辑条件满足时实施破坏的计算机程序。B、未经用户许可而安装或以用户难以控制的手段执行的程序。C、影响计算机使用并能自我在本机复制的计算机指令或者程序。D、利用操作系统和应用程序漏洞传播,通过网络通信功能将自身从一个结点发送到另一个结点并启动运行的程序。126 .什么是“逻辑炸弹”程序?(A)A、在特定逻辑条件满足时实施破坏的计算机程序。B、未经用户许可而安装或以用户难以控制的手段执行的程序。C、影响计算机使用并能自我在本机复制的计算机指令或者程序。D、利用操作系统和应用程序漏洞传播,通过网络通信功能将自身从一个结点发送到另一个结点并启动运行的程序。127 .什么是“病毒”程序?(C)A、在特定逻辑条件满足时实施破坏的计算机程序。B、未经用户许可而安装或以用户难以控制的手段执行的程序。C、影响计算机使用并能自我在本机复制的计算机指令或者程序。D、利用操作系统和应用程序漏洞传播,通过网络通信功能将自身从一个结点发送到另一个结点并启动运行的程序。128 .什么是“流氓软件”程序?(B)A、在特定逻辑条件满足时实施破坏的计算机程序。B、未经用户许可而安装或以用户难以控制的手段执行的程序。C、影响计算机使用并能自我在本机复制的计算机指令或者程序。D、利用操作系统和应用程序漏洞传播,通过网络通信功能将自身从一个结点发送到另一个结点并启动运行的程序。129 .根据我国信息安全等级保护管理办法的规定,信息系统划分为多少个安全等级呢?(C)A、3B、4C、5D、6130 .删除病毒程序最有效的方式是?(B)A、浏览网上查毒网页。B、安装并运行有效的杀毒软件。C、重新安装操作系统。D、格式化硬盘。131 .拒绝服务攻击的目的是?(A)A、消耗目标系统的资源,导致目标系统无法完成其应有的功能。B、获取目标系统的权限。C、伪造电子邮件地址或Web页地址,骗取用户输入口令、信用卡号码等。D、在互联网上进行广泛搜索,以找出特定主机中的安全漏洞或安全弱点。132 .常见的病毒程序不会以以下哪种扩展名存在?(D)A、exeB、comC、scrD、txt133 .WlNDOWS注册表备份文件的扩展名应为:(C)A、TXTB、EXEC、REGD、ASC134 .以下哪项不是信息安全强调的CIA三元组(对应DAD泄露、篡改、破坏):(C)信息安全6大目标:保密性、完整性、可用性、真实性、可靠性、不可抵赖性A、机密性B、完成性C、不可抵赖性D、可用性135 .什么是“入侵检测系统”?(B)A、计算机及网络系统确认操作者身份的过程。B、对信息系统的各种事件及行为进行监测、信息采集、分析并针对特定事件及行为采取相应动作。C、在网络环境下解决电子数据来源可靠性和事后责任认定等安全问题的基本手段。D、在不同网络(如可信任的单位内部网和不可信的公共网)或网络安全域之间的一种设备。136 .什么是“电子签名”?(C)A、计算机及网络系统确认操作者身份的过程。B、对信息系统的各种事件及行为进行监测、信息采集、分析并针对特定事件及行为采取相应动作。C、在网络环境下解决电子数据来源可靠性和事后责任认定等安全问题的基本手段。D、在不同网络(如可信任的单位内部网和不可信的公共网)或网络安全域之间的一种设备。137 .什么是“网络防火墙”?(D)A、计算机及网络系统确认操作者身份的过程。B、对信息系统的各种事件及行为进行监测、信息采集、分析并针对特定事件及行为采取相应动作。C、在网络环境下解决电子数据来源可靠性和事后责任认定等安全问题的基本手段。D、在不同网络(如可信任的单位内部网和不可信的公共网)或网络安全域之间的一种设备。138 .术语"DDoS"代表的意思是?(C)A、运行木马程序B、病毒程序发作C、分布式拒绝服务攻击D、暴力破解操作系统密码139 .以下哪种情况不属于针对信息技术的泄露?(B)A、手机泄密。B、应标文件打印本丢失。C、计算机故障造成泄密。D、错误使用多功能信息技术设备造成的泄密。140 .脆弱性扫描技术应用的目的是为了实现:(B)A、安全检测B、安全预警C、安全响应D、安全分析141 .以下哪项不属于预警手段?(A)A、应急响应B、安全评估C、渗透测试D、代码审核142 .以下哪个程序是目前最常见的磁盘备份程序?(A)A、 GhostB、 WINRARC、 winampD、 VMWare143 .在WlNDoWS系统中彻底删除文件的正确方式应该为?(C)A、选定文件,按“Delete”按钮。B、将文件拖至“回收站”。C、选定文件,按“Shift"+“Delete”按钮。D、选定文件,点击鼠标右键选择“删除”。144 .下列哪种访问控制模型是以资源所有者定义资源访问权限的?(B)A、MACB、DACC、RBADD、不存在此模型145 .哪种语言编写的程序容易出现缓冲区溢出的问题?(D)A、ASPB、PHPC、 JAVAD、C146 .动态脚本程序中在调用外部输入内容时,最需要关注的问题是?(D)A、功能的实现B、隐藏变量的问题CCookie带来的问题D、特殊字符的过滤147 .在浏览某些bbs时,有时会一下子出现很多浏览器窗口导致死机,这最可能是由于什么引起的?(A)A、BBS程序没有过滤特殊字符等B、CGl程序的功能实现有问题C、自己的浏览器出了问题D、黑客入侵了系统148 .下列认证模式中哪种认证模式安全级别最高?(C)A、静态帐号/密码B、动态令牌C、指纹认证D、 SmartCard149 .对输入的单引号没有处理,一般会直接引起什么问题?(D)A、引起系统死机B、页面被修改C、获得系统用户密码D、绕过密码验证150 .Cookie信息是存在客户端还是服务端?一般是明文还是密文保存?(A)A、客户端,明文B、客户端,密文C、服务端,明文D、服务端,密文151 .以下哪种网络应用协议属于不安全协议?(C)A、OSPFB、SCPC、TELNETD、QQ152 .MSSQLServer的系统管理员帐号是什么?一般缺省密码是什么?(C)A、dbo,密码为空B、sql,密码为SqlC、sa,密码为空Dmaster,密码为sa153 .SDnIrf拒绝服务攻击的定义是?(D)A、以洪水模式发送大量SYN指标包至某攻击目标B、发送大于65536Bit的ICMP包至某攻击目标C、发送源地址与目标地址皆为攻击目标的SYN包D、发送大量目标地址为广播地址的ICMP包154 .当黑客获得MSSQLServer的Sa权限后,一般会使用中的哪个存储过程执行外部系统命令?(B)A、 Xp_regreadB、 Xp_cmdshellCSp_OADestroyD、SpOAGetProperty155. MSSQLServer采用IPSocket进行连接时,其默认的端口是什么?(D)A、119B、443C、 1521D、 1433156 .EMAIL使用以下哪种算法进行编码?(A)A、BASE64B、DESC、MD5D、PGP157 .802.11的WPA2标准使用哪