你的答案: A
BCD 得分: 2分
32.(2分) 防范XSS攻击的措施是( )。 A. 应尽量手工输入URL地址
B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C. 不要随意点击别人留在论坛留言板里的链接 D. 不要打开来历不明的邮件、邮件附件、帖子等 你的答案:
A
B
C
D 得分: 2分
33.(2分) 攻击者通过端口扫描,可以直接获得( )。 A. 目标主机的口令 B. 给目标主机种植木马
C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 你的答案:
A
B
C
D 得分: 2分
34.(2分) 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 你的答案:
A
B
C
D 得分: 2分
35.(2分) 为了避免被诱入钓鱼网站,应该( )。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 你的答案:
20.(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。 A. 能获取ADSL设备的系统管理密码 B. 能损坏ADSL物理设备 C. 能用ADSL设备打电话进行骚扰 D. 能用ADSL设备免费打电话
A
BCD 得分: 2分
你的答案: A B C D 得分: 2分
21.(2分) 为了避免被诱入钓鱼网站,应该( )。 A. 使用搜索功能来查找相关网站 B. 检查网站的安全协议 C. 用好杀毒软件的反钓鱼功能
D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 你的答案: A B C D 得分: 2分
22.(2分) 网络存储设备的存储结构有( )。 A. 宽带式存储 B. 网络连接存储 C. 存储区域网络 D. 直连式存储
你的答案: A B C D 得分: 2分 23.(2分) 万维网有什么作用?( )
A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 便于信息浏览获取 C. 一个物理网络
D. 基于互联网的、最大的电子信息资料库 你的答案: A B C D 得分: 2分
24.(2分) 统一资源定位符中常用的协议?( ) A. ddos B. ftp C. https D. http
你的答案: A B C D 得分: 2分
25.(2分) 以下( )是开展信息系统安全等级保护的环节。 A. 等级测评 B. 备案 C. 监督检查 D. 自主定级
你的答案: A B C D 得分: 2分
26.(2分) 下列攻击中,能导致网络瘫痪的有( )。 A. XSS攻击 B. 拒绝服务攻击 C. 电子邮件攻击
D. SQL攻击
你的答案: A B C D 得分: 0分
27.(2分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制 B. 适度的安全防护措施 C. 有效的内部审计 D. 完善的管理措施
你的答案: A B C D 得分: 2分
28.(2分) 常用的非对称密码算法有哪些?( ) A. ElGamal算法 B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA公钥加密算法
你的答案: A B C D 得分: 2分
29.(2分) 信息安全主要包括哪些内容?( ) A. 运行安全和系统安全 B. 物理(实体)安全和通信保密 C. 计算机安全和数据(信息)安全 D. 系统可靠性和信息保障 你的答案: A B C D 得分: 2分
30.(2分) 信息安全行业中权威资格认证有( )。 A. 国际注册信息系统审计师(简称CISA) B. 高级信息安全管理师
C. 国际注册信息安全专家(简称CISSP) D. 注册信息安全专业人员(简称CISP) 你的答案: A B C D 得分: 2分
31.(2分) 安全收发电子邮件可以遵循的原则有( )。 A. 对于隐私或重要的文件可以加密之后再发送 B. 不要查看来源不明和内容不明的邮件,应直接删除 C. 区分工作邮箱和生活邮箱
D. 为邮箱的用户账号设置高强度的口令 你的答案: A B C D 得分: 2分
32.(2分) 防范系统攻击的措施包括( )。 A. 关闭不常用的端口和服务 B. 定期更新系统或打补丁
C. 安装防火墙
D. 系统登录口令设置不能太简单 你的答案: A B C D 得分: 2分
33.(2分) 为了保护个人电脑隐私,应该( )。 A. 删除来历不明文件
B. 使用“文件粉碎”功能删除文件 C. 废弃硬盘要进行特殊处理
D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案: A B C D 得分: 2分 34.(2分) “三网融合”的优势有( )。
A. 极大减少基础建设投入,并简化网络管理。降低维护成本
B. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C. 网络性能得以提升,资源利用水平进一步提高 D. 可衍生出更加丰富的增值业务类型。 你的答案: A B C D 得分: 2分
35.(2分) 目前国际主流的3G移动通信技术标准有( )。 A. WCDMA B. TD-SCDMA C. CDMA2000 D. CDMA
你的答案: A B C D 得分: 2分
21.(2分)智能手机感染恶意代码后的应对措施是( )。 A. 联系网络服务提供商,通过无线方式在线杀毒
B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C. 通过计算机查杀手机上的恶意代码 D. 格式化手机,重装手机操作系统。 你的答案: A B C D得分:1分
22.(2分)哪些是国内著名的互联网内容提供商?( ) A. 新浪 B. 谷歌 C. 百度 D. 网易
你的答案: A B C D得分:2分
23.(2分)文件型病毒能感染的文件类型是( )。 A. COM类型
B. HTML类型 C. SYS类型 D. EXE类型
你的答案: A B C D得分:1分
24.(2分)预防中木马程序的措施有( )。 A. 及时进行操作系统更新和升级
B. 安装如防火墙、反病毒软件等安全防护软件 C. 经常浏览色情网站 D. 不随便使用来历不明的软件 你的答案: A B C D得分:2分
25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是( )。 A. 天津市 B. 广东省 C. 北京市 D. 上海市
你的答案: A B C D得分:0分
26.(2分)计算机感染恶意代码的现象有( )。 A. 正常的计算机经常无故突然死机 B. 无法正常启动操作系统 C. 磁盘空间迅速减少 D. 计算机运行速度明显变慢 你的答案: A B C D得分:2分
27.(2分)防范手机病毒的方法有( )。 A. 经常为手机查杀病毒 B. 注意短信息中可能存在的病毒 C. 尽量不用手机从网上下载信息 D. 关闭乱码电话
你的答案: A B C D得分:2分
28.(2分)网络钓鱼常用的手段是( )。 A. 利用社会工程学 B. 利用虚假的电子商务网站 C. 利用假冒网上银行、网上证券网站 D. 利用垃圾邮件
你的答案: A B C D得分:2分 29.(2分)被动攻击通常包含( )。