
1、在网购的过程中,哪些行为最有可能造成财产损失( )(2 分)
A.在不同的网购网站比价
B.点击来历不明的钓鱼网站链接
C.使用移动终端访问网络
D.安装防病毒软件和防火墙
2、( )指的是攻击者通过口令、密码和系统漏洞等手段获取系统访问权。(2 分)
A.伪造信息
B.拒绝服务攻击
C.非授权访问
D.冒名顶替
3、下面关于ICMP的说法,不正确的是()(2 分)
A.ICMP全称是控制报文协议
B.ICMP协议是一种应用层的协议
C.经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程
D.许多防火墙都具有ICMP过滤的功能
4、美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括( )(2 分)
A.物理破坏
B.资源耗尽
C.网络窃听
D.拒绝服务攻击
5、下面哪个不属于保护平台安全的技术?( )(2 分)
A.防火墙
B.漏洞扫描
C.入侵检测
D.安装应用软件
6、( )包括网络运行和网络访问控制的安全。(2 分)
A.系统安全
B.运行安全
C.实体安全
D.应用安全
7、( )是指网络信息可被授权实体访问,并按需求使用的特性,是衡量网络信息系统面向用户的一种安全性能。(2 分)
A.保密性
B.完整性
C.可用性
D.可审查性
8、某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。(2 分)
A.WIFI
B.VLAN
C.局域网
D.城域网
9、每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有( )(2 分)
A.不要轻易相信陌生购票网站
B.切莫相信过低折扣票价
C.不随便泄露用户信息和验证码等敏感信息
D.使用各种山寨抢票软件抢票
10、当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。(2 分)
A.加密
B.加固
C.备份恢复
D.访问管理
11、物理层提供( )的安全服务。(2 分)
A.鉴别服务
B.访问控制服务
C.数据保密性服务
D.数据完整性服务
12、下面关于隧道技术的说法,不正确的是( )。(2 分)
A.隧道技术是VPN的核心技术
B.隧道技术是一种隐式的传输数据方法
C.在隧道一段将数据进行封装,传输后在另一端进行解封装
D.网络隧道协议可以建立在网络体系结构的任意一层
13、在网络安全中,常用的关键技术可以分为()3大类。(2 分)
A.计划、检测、防范
B.规划、监督、组织
C.检测、防范、监督
D.预防保护、检测跟踪、响应恢复
14、IPv6的设计解决了IPv4( )等方面的问题。(2 分)
A.端对端IP连接
B.安全性
C.服务质量
D.其余均是
15、IPV6采用了( )地址长度。(2 分)
A.32
B.64
C.128
D.256
16、下面关于对称密钥加密的说法,不正确的是( )(2 分)
A.对称密钥加密也称共享密钥加密
B.对称密钥加密是加密和解密都使用相同密钥
C.对称密钥加密的优点是运算相对简单、速度快,适用于大量数据的加密
D.对称密钥加密最好用于加密少量关键数据
17、下面哪些属于VPN的优点( )(2 分)
A.安全性高
B.费用低廉
C.服务质量佳
D.其余均是
18、网络安全的实质和关键是保护网络的()安全。(2 分)
A.系统
B.软件
C.信息
D.网站
19、()协调收发双方的数据传输速率,即进行流量控制,以防止接收方因来不及处理发送方来的高速数据而导致缓冲器溢出及线路阻塞。(2 分)
A.网络层
B.应用层
C.数据链路层
D.物理层
20、以下做法可以加强无线网络的安全性的有( )(2 分)
A.对无线网络接入点进行MAC地址绑定
B.关闭无线网络接入点的SSID广播
C.对无线网络接入点设置较复杂的密码及加密传输
D.其余均是
21、下面关于网络层协议及安全的说法,不正确的是( )(2 分)
A.IP欺骗和ICMP攻击都是针对网络层的攻击手段
B.IPv6增加了安全性方面的设计
C.网络层的安全协议有IPSP、IPSec等
D.TCP、UDP是网络层的协议
22、“个人识别码”的英文缩写是( )(2 分)
A.PKI
B.CA
C.PIN
D.VPN
23、下列哪个不属于数字签名的功能( )(2 分)
A.可信的
B.不可抵赖的
C.不可变更的
D.可伪造的
24、所谓的“撞库”是指( )(2 分)
A.黑客入侵网络站点,盗取注册用户的资料数据库
B.黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
C.黑客通过穷举字符串字典进行攻击的行为
D.黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
25、( )包括漏洞扫描、渗透性测试、安全补丁等针对自身弱点进行解决的一种安全保护措施。(2 分)
A.访问管理
B.加密
C.加固
D.监控
26、下面哪个不属于电子商务中的安全协议( )(2 分)
A.SSL
B.SET
C.STT
D.SMTP
27、电子商务的( )指的是要预防对信息的随意生成、篡改和删除,同时要防止数据传输过程中信息的丢失和重复。(2 分)
A.机密性
B.完整性
C.不可否认性
D.不可抵赖性
28、关于HTTPS和HTTP的区别,以下说法不正确的是( )(2 分)
A.http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议
B.http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
C.http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议
D.http比https安全
29、一个机构如果要加入基于SET协议的安全电子商务系统中,必须先进行注册登记,申请()(2 分)
A.口令牌
B.U盾
C.数字证书
D.支付信用卡
30、交易数据的()是指预防对信息的随意生成、篡改和删除,同时要防止数据传输过程中信息的丢失和重复。(2 分)
A.有效性
B.机密性
C.完整性
D.可靠性
31、可用性是衡量网络信息系统面向用户的一种安全性能。(2 分)
正确
错误
32、网络安全只是为了保证网络系统及数据的保密性。(2 分)
正确
错误
33、网络安全涉及操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等方面的内容。(2 分)
正确
错误
34、生物识别技术可以利用的身体特征包括指纹、掌型、视网膜、虹膜、脸型、DNA等等。(2 分)
正确
错误
35、IPSec的公钥加密用于身份认证和密钥交换。(2 分)
正确
错误
36、病毒“Trojan.Win32.SendIP.15”是一个木马病毒。(2 分)
正确
错误
37、防火墙是一种用于限制访问出入内部网络的计算机软硬件系统。(2 分)
正确
错误
38、在部署了防火墙、漏洞扫描系统、入侵检测系统和防病毒软件后,系统的安全性已经可以完全保证了。(2 分)
正确
错误
39、数字签名是文件的一部分,不能讲签名随意移动到其他的文件上。(2 分)
正确
错误
40、在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规 章制度、执行特定的信息安全。(2 分)
正确
错误
41、系统数据备份包括的对象有( )(4 分)
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
42、Windows 系统中的审计日志包括( )(4 分)
A.系统日志 (SystemLog)
B.安全日志 (SecurityLog)
C.应用程序日志 (ApplicationsLog)
D.用户日志 (UserLog)
43、下面关于防火墙的维护和策略制定说法正确的是( )(4 分)
A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B.Web 界面可以通过 SSL 加密用户 名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL ,可以使用隧道解决方案,如 SSH
C.对 防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略 产生的期望配置进行比较
D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际 测试
44、会导致电磁泄露的有 ( )(4 分)
A.显示器
B.开关电路及接地系统
C.算机系统的电源线
D.信号处理电路
45、场地安全要考虑的因素有()(4 分)
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。