(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。
(单选题,1分)
A.
通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段
回答正确(得分: 1分)
正确答案
C
解析
通常认为,信息安全的发展经过了四个历史发展阶段:通信安全、计算机安全、信息安全、信息保障。
(单选题,1分)
A.
安全特征
回答正确(得分: 1分)
正确答案
B
解析
信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。
(单选题,1分)
A.
对象认证服务
回答正确(得分: 1分)
正确答案
D
解析
ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖***。
(单选题,1分)
A.
对商用密码产品的研发、生产和销售采用许可制度
回答正确(得分: 1分)
正确答案
C
解析
商用密码技术是保障信息安全的重要手段,我国将商用密码技术视为国家秘密,通过《商用密码管理条例》、《商用密码产品销售管理规定》和《商用密码产品使用管理规定》等法律法规对商用密码进行管理。
(单选题,1分)
A.
《中华人民共和国保守国家秘密法》是我国第一部比较完备的保护国家秘密的法律
回答正确(得分: 1分)
正确答案
D
解析
目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。
(单选题,1分)
A.
任何犯罪的成立都具有四个共同特征(要件):犯罪主体、犯罪主观方面、犯罪客观方面、犯罪客体
回答正确(得分: 1分)
正确答案
C
解析
计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害。计算机病毒的扩散与传播需要以网络作为媒介,不连接网络(不在线)的计算机一般才不受计算机病毒困扰。
(单选题,1分)
A.
网络违法犯罪是信息安全法规的主要内容,我国目前针对网络违法犯罪已经专门立法
回答正确(得分: 1分)
正确答案
C
解析
狭义的网络违法犯罪,指以计算机网络为违法犯罪对象而实施的危害网络空间的行为。广义的网络违法犯罪,是以计算机网络为违法犯罪工具或者为违法犯罪对象而实施的危害网络空间的行为,应当包括违反国家规定,直接危害网络安全及网络正常秩序的各种违法/犯罪行为。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。
(单选题,1分)
A.
用户所知道的东西
回答正确(得分: 1分)
正确答案
C
解析
用户与主机之间的认证可以基于如下以下或几个因素:1)用户所知道的东西,例如口令、密钥等;2)用户拥有的东西,例如印章、U盾(USB Key等);3)用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。
(单选题,1分)
A.
自己的公钥
回答正确(得分: 1分)
正确答案
B
解析
数字签名使用所有者的私钥进行签名,以确保不可抵赖性。
(单选题,1分)
A.
对称密码体制通信双方拥有相同密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
回答正确(得分: 1分)
正确答案
C
解析
从使用密钥策略上,密码体制可分为对称密码体制和非对称密码体制两类,二种体制各有优缺点,对比各自优缺点进行判断。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
对称密钥加密:即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。
(单选题,1分)
A.
证书授权中心操作协议
回答正确(得分: 1分)
正确答案
D
解析
PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。
(单选题,1分)
A.
网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述
回答正确(得分: 1分)
正确答案
D
解析
在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制。其中,网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述;目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限。网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等。从用户的角度,网络的权限控制可分为以下3类用户:特殊用户(具有系统管理权限的系统管理员等)、一般用户(系统管理员根据实际需要而分配到一定操作权限的用户)、审计用户(专门负责审计网络的安全控制与资源使用情况的人员)。
(单选题,1分)
A.
在短信口令认证方式中,手机与客户绑定比较紧密,短信口令生成与使用场景是物理隔绝的,因此口令在通路上被截取概率较低
回答正确(得分: 1分)
正确答案
C
解析
常见的认证方式:静态口令方式、动态短信口令认证、动态口令牌认证、USB-Key认证、生物识别技术、双因素认证运行方式。
(单选题,1分)
A.
网络信息的抗抵赖性
回答正确(得分: 1分)
正确答案
B
解析
网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为。
(单选题,1分)
A.
安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
回答正确(得分: 1分)
正确答案
B
解析
拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。
(单选题,1分)
A.
证件号码
回答正确(得分: 1分)
正确答案
D
解析
网络钓鱼的攻击目标包括用户的网上银行和信用卡号、各种支付系统的账号及口令、身份证号等内容。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
Interne临时文件是由浏览器记住并存储在电脑上的信息。这包括输入表单中的信息、密码和访问的网站,它有助于改善用户的浏览体验。
(单选题,1分)
A.
加密服务
回答正确(得分: 1分)
正确答案
D
解析
SSL协议被设计用来使用TCP连接提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
(单选题,1分)
A.
数字签名能保证机密性
回答正确(得分: 1分)
正确答案
D
解析
数字签名技术本身具有的特点。
(单选题,1分)
A.
木马
回答正确(得分: 1分)
正确答案
C
解析
攻击者成功入侵目标主机后,更希望对目标主机进行远程控制,以便轻松获取目标主机中有价值的数据。攻击者通过木马、webshell、后门等来实现对目标主机的远程控制。
(单选题,1分)
A.
对称密码
回答正确(得分: 1分)
正确答案
B
解析
在初始化SSL连接时采用的加密技术是公钥密码。
(单选题,1分)
A.
透明代理由防火墙本身完成与外部网络主机的通信,而传统代理设置代理服务器完成
回答正确(得分: 1分)
正确答案
B
解析
透明代理是指内部网络主机需要访问外部网络主机时,不需要做任何设置,完全感觉不到防火墙的存在,即是“透明”的。传统代理的工作原理与透明代理相似,不同的是它需要在客户端设置代理服务器,并由该服务器实现内网与外网间的通信。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。
(单选题,1分)
A.
VPN是企业租用线路,和公共网络物理上完全隔离的、安全的线路
回答正确(得分: 1分)
正确答案
B
解析
VPN的技术特点。
(单选题,1分)
A.
审计跟踪不需要周期性复查
回答正确(得分: 1分)
正确答案
D
解析
审计是通过通过收集和评价审计证据,是对访问控制的必要补充。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
木马的特性及其相应表现。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
身份认证的常见方式。
(单选题,1分)
A.
隐藏SSID
回答正确(得分: 1分)
正确答案
D
解析
无线路由器的安全参数设置。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
网络地址转换的功能和作用。
(单选题,1分)
A.
大量木马在我网络中传播
回答正确(得分: 1分)
正确答案
C
解析
拒绝服务攻击的后果。
(单选题,1分)
A.
ping
回答正确(得分: 1分)
正确答案
D
解析
常用网络基础命令。
(单选题,1分)
A.
认证安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用
回答正确(得分: 1分)
正确答案
D
解析
了解五种安全服务对用功能。
(单选题,1分)
A.
(1)(2)
回答正确(得分: 1分)
正确答案
D
解析
访问控制原则结合实际操作系统的默认权限,需要对Windows系统用户和默认权限有一定了解。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
操作系统安全设计的原则:最小权限、完整性、经济性、公开性、权限分离、最小共同性。
(单选题,1分)
A.
Unix
回答正确(得分: 1分)
正确答案
C
解析
国产操作系统的相关知识点。
(单选题,1分)
A.
拒绝服务攻击
回答正确(得分: 1分)
正确答案
C
解析
无。
(单选题,1分)
A.
病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能“传染”其他程序的程序
回答正确(得分: 1分)
正确答案
B
解析
计算机病毒的定义和危害。
(单选题,1分)
A.
用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级
回答正确(得分: 1分)
正确答案
C
解析
记牢安全级别由低到高的顺序。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
windows账户的设置
(单选题,1分)
A.
监控识别
回答正确(得分: 1分)
正确答案
D
解析
杀毒软件的功能。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
量子计算机上的量子算法与计算机安全的发展有密切关系。
(单选题,1分)
A.
入侵检测
回答正确(得分: 1分)
正确答案
C
解析
漏洞扫描的概念。
(单选题,1分)
A.
22
回答正确(得分: 1分)
正确答案
D
解析
常用协议端口。
(单选题,1分)
回答错误(得分: 0分)
正确答案
D
解析
DRM管理的常用技术
(单选题,1分)
A.
主引导区病毒
回答错误(得分: 0分)
正确答案
D
解析
利用脚本编写的恶意代码实现各种攻击。
(单选题,1分)
A.
防火墙能防范新的网络安全问题
回答正确(得分: 1分)
正确答案
B
解析
防火墙的功能。
(单选题,1分)
A.
IPv6具有更大的地址空间,能显著解决IP地址不足的问题
回答正确(得分: 1分)
正确答案
B
解析
IPv6虽然地址位数增多,但转发数据包的快慢取决于路由项的数目但地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。
(单选题,1分)
A.
用查毒软件处理
回答正确(得分: 1分)
正确答案
C
解析
病毒的清除方式。
(单选题,1分)
A.
按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补,可选的高危漏洞补丁,其他及功能性更新补丁,无效补丁
回答正确(得分: 1分)
正确答案
D
解析
补丁不比一般的程序,对操作系统具有更强的针对性。
(单选题,1分)
A.
SMTP的安全漏洞
回答正确(得分: 1分)
正确答案
B
解析
电子邮件工作方式和面临的安全威胁。
(单选题,1分)
A.
RAR
回答正确(得分: 1分)
正确答案
B
解析
PGP的功能和实现方法。
(单选题,1分)
A.
5
回答正确(得分: 1分)
正确答案
C
解析
口令应尽可能的由更多的元素组成。
(单选题,1分)
A.
版权保护
回答错误(得分: 0分)
正确答案
C
解析
数字水印的原理和应用。
(单选题,1分)
A.
数字媒体加密
回答正确(得分: 1分)
正确答案
D
解析
数字版权管理功能。
(单选题,1分)
A.
按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份
回答正确(得分: 1分)
正确答案
B
解析
数据备份工作方式和备份方式的选择。
(单选题,1分)
A.
由于越来越多的有价值的关键信息转变为数据,如果没有及时有效的进行数据备份与恢复,对于大部分企业和事业单位来讲,损失将是无法估量的。
回答正确(得分: 1分)
正确答案
D
解析
网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,而且所丢失的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都至关重要。一时不慎丢失,会造成不可估量的损失,轻则将辛苦积累的心血付之东流,重则影响企业的正常运作,给科研、生产造成巨大的损失,根据数据的特性对数据及时备份。
(单选题,1分)
A.
guest
回答正确(得分: 1分)
正确答案
D
解析
Windows系统匿名登录默认用户名。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
常见身份认证方式。
(单选题,1分)
A.
doc
回答正确(得分: 1分)
正确答案
C
解析
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
(单选题,1分)
A.
发送附件时压缩附件
回答正确(得分: 1分)
正确答案
D
解析
电子邮件的安全使用及维护。
(单选题,1分)
A.
PGP采用了一种RSA和传统加密的杂合算法
回答错误(得分: 0分)
正确答案
C
解析
PGP具有良好的人机工程设计,因此并不会因为功能的强大,加密算法的严密造成运行速度慢。
(单选题,1分)
A.
在某购物网站购物时,我们在同一个网站的不同页面选择不同的商品加入购物车,最后可以直接点进购物车页面结账
回答正确(得分: 1分)
正确答案
D
解析
浏览器中cookie安全应用。
(单选题,1分)
A.
尽量设置长密码
回答正确(得分: 1分)
正确答案
C
解析
安全口令的设置规则。
(单选题,1分)
A.
图形认证码是随机产生的
回答正确(得分: 1分)
正确答案
B
解析
了解图形认证码
(单选题,1分)
A.
暴力激活成功教程
回答正确(得分: 1分)
正确答案
C
解析
激活成功教程口令的方式。
(单选题,1分)
A.
网络打印机在网络中是网络中的独立成员
回答正确(得分: 1分)
正确答案
D
解析
网络打印机显然能够跨局域网进行应用,在更为复杂的网络环境中应用将面临更大的安全威胁。
(单选题,1分)
A.
预留信息可以用于防范网络钓鱼、假网站等黑客攻击
回答正确(得分: 1分)
正确答案
C
解析
网上银行常见安全措施。
(单选题,1分)
A.
及时升级浏览器和操作系统
回答正确(得分: 1分)
正确答案
D
解析
口令安全使用的注意事项。
(单选题,1分)
A.
什么时候进行备份
回答正确(得分: 1分)
正确答案
D
解析
数据备份的概念和操作对象的理解。
(单选题,1分)
A.
个人信息泄露
回答正确(得分: 1分)
正确答案
D
解析
第三方支付面临的网络安全威胁。
(单选题,1分)
A.
ActiveX 控件是一些小应用
回答正确(得分: 1分)
正确答案
B
解析
采用ActiveX技术面临的安全威胁。
(单选题,1分)
A.
使用受信第三方开发的安全浏览器
回答正确(得分: 1分)
正确答案
D
解析
浏览器安全使用的注意事项。
(单选题,1分)
A.
Android
回答正确(得分: 1分)
正确答案
D
解析
识记当前的主流操作系统。
(单选题,1分)
A.
基站是公用移动通信基站的简称,是无线电台站的一种形式,指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台
回答正确(得分: 1分)
正确答案
D
解析
“伪基站”可以在用户的手机上显示任何电话号码,将特定号码加入黑名单不能起到良好的作用。
(单选题,1分)
A.
使用智能手机内建的安全功能可以满足应用需求
回答正确(得分: 1分)
正确答案
D
解析
智能移动终端面临的安全威胁。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
据题意,该手机资料遭到窃取,手机软硬件遭到破坏,最有可能是感染了手机病毒。
(单选题,1分)
A.
旅行之前应备份好重要数据并将数据加密
回答正确(得分: 1分)
正确答案
B
解析
智能移动终端上个人信息、数据的安全处理方式。
(单选题,1分)
A.
传播非法信息
回答正确(得分: 1分)
正确答案
C
解析
手机病毒对智能移动终端造成的威胁。
(单选题,1分)
A.
自动发送短信、自动上网
回答正确(得分: 1分)
正确答案
D
解析
恶意扣费软件对智能终端的威胁。
(单选题,1分)
A.
手机病毒可通过二维码进行传播
回答正确(得分: 1分)
正确答案
C
解析
二维码对智能移动终端威胁方式。
(单选题,1分)
A.
ISMS(信息安全管理体系)
回答正确(得分: 1分)
正确答案
D
解析
信息安全管理的过程模型概念。
(单选题,1分)
A.
信息管理
回答正确(得分: 1分)
正确答案
B
解析
信息安全风险管理的核心理念。
(单选题,1分)
回答错误(得分: 0分)
正确答案
C
解析
信息安全风险管理要素。
(单选题,1分)
A.
风险评估
回答正确(得分: 1分)
正确答案
D
解析
风险管理的周期模型。
(单选题,1分)
A.
只需要实施一次就可以
回答正确(得分: 1分)
正确答案
B
解析
风险评估的实施过程。
(单选题,1分)
A.
(2)(3)(4)(5)(1)
回答正确(得分: 1分)
正确答案
B
解析
信息安全事件的处理过程。
(单选题,1分)
A.
有控制地销毁作废的打印数据
回答正确(得分: 1分)
正确答案
B
解析
理解信息安全管理中对敏感信息的访问控制策略。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
对组织机构人员的安全控制。
(单选题,1分)
A.
右键删除并清空回收站
回答正确(得分: 1分)
正确答案
C
解析
信息安全管理中资产管理的处理办法。
(单选题,1分)
A.
Windows服务通常是以管理员身份运行
回答错误(得分: 0分)
正确答案
C
解析
理解Windows系统服务、进程之间的关系。
(单选题,1分)
A.
员工从一般岗位转入信息安全重要岗位,组织应当对其进行审查,对于处在有相当权力位置的人员,这种审查应当定期进行
回答正确(得分: 1分)
正确答案
B
解析
组织机构人员信息安全管理的理念。
(单选题,1分)
A.
TACACS
回答正确(得分: 1分)
正确答案
C
解析
Kerberos是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
(单选题,1分)
A.
PPTP
回答正确(得分: 1分)
正确答案
D
解析
IPSec协议主要由AH、ESP和IKE协议组成。
(单选题,1分)
A.
第一层隧道
回答正确(得分: 1分)
正确答案
B
解析
二层隧道协议主要有以下3种. 1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。 2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。 3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。
(单选题,1分)
A.
隧道技术
回答正确(得分: 1分)
正确答案
C
解析
VPN的核心技术有隧道技术、身份认证、访问控制。
(单选题,1分)
回答正确(得分: 1分)
正确答案
A
解析
Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/16539.html