C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 资源过度消耗
44、APT的攻击目标一般包括() A. 能源 B. 金融 C. 政府 D. 以上全部
45、对于零日攻击正确的是() A. 零日攻击几乎攻无不克 B. 零日攻击越来越常见 C. 零日攻击可以多次利用 D. 零日漏洞具有间断性
46、以下哪个于社会工程攻击() A. 后门 B. 病毒
C. 免费试听课程 D. 木马
47、以下属于社会工程学技术的是() A.个人冒充 B.直接索取 C.钓鱼技术 D.以上全部
48、以下不是拖库事件的是()
A. 2011年的CSDN用户数据泄露事件 B.2015年的网易邮箱信息泄露事件 C.2011金山毒霸网站用户数据泄露事件
D.2014年互联网上流传12306网站用户信息 49、以下不能防止拖库的方法是()
A. 重要帐号单独管理,其他的帐号无所谓
B. 可以电脑允许自动“保存密码”,但定期修改密码
C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中 D. 以上全部
50、QQ中毒是指()。 A. QQ号码被盗号 B. QQ号码中毒 C. QQ服务器中毒 D. 安装QQ程序的电脑中毒
51、在windows操作系统的()模式下,病毒无法发作和传播。 A. 安全 B. 网络 C. 离线 D. 命令
52.下面哪项不是网络钓鱼常用手段() A. 利用假冒网上银行、网上证券网站
6
B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用计算机木马
53、防范网络钓鱼,以下说法不正确的是() A. 仔细查看网站域名是否正确
B. 微信、QQ、邮件中的链接要谨慎点击,短信中的链接都是安全的 C. 钓鱼网站的链接多数不可用
D. 钓鱼网站的配色、内容等制作比较粗糙
54、用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得()信息。
A. 用户使用的终端和应用 B. 用户发送的即时通信消息
C. 用户浏览的网页和登录的账户信息 D. 以上全部
55、恶意二维码容易在以下哪种场合出现()。 A. 信息获取 B. 广告推送 C. 优惠促销 D. 网络支付 E. 以上全部
56、以下哪项是从源头防止手机病毒和木马()。 A. 安装由安全厂商开发的安全二维码软件 B. 不随意扫描不明确的二维码
C. 可以扫描任意二维码,只要不进行网络支付或转账
D. 制定法律政策,加强对二维码的审核、监管、追责等管理 57、以下哪项操作可能会威胁到智能手机的安全性() A、越狱 B、Root
C、安装盗版软件 D、以上都是
58、手机越狱带来的负面影响包括() A.可能安装恶意应用,威胁用户的数据安全 B.设备稳定性下降 C.设备性能下降 D.以上都是
59、下列不属于垃圾邮件过滤技术的是: A. 软件模拟技术 B. 贝叶斯过滤技术 C. 关键字过滤技术 D. 黑名单技术
60、为了防止电子邮件中的恶意代码,应该用() 方式阅读电子邮件。 A. 纯文本 B. 网页
C. 程序
7
D. 会话
61、以下措施对降低垃圾数量没有帮助的是()。 A. 举报收到垃圾
B. 使用垃圾邮件筛选器 C. 安装邮件分发系统 D. 谨慎共享电子邮件地址
62、 可以从哪些方面增强接收邮件的安全性()
A. 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件 B. 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密
C. 查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密 D. 全部不是
63、信息安全的属性不包括____。 A.保密性 B.可用性 C.可控性 D.合理性
64、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____。 A.保密性 B.可用性 C.完整性 D.可靠性
65、下列情况中,破坏了数据的保密性的攻击是______。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
66、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性
67、风险评估包括以下哪些部分: A.资产评估 B.脆弱性评估 C.威胁评估 D.以上都是
68、下面哪一项最好地描述了风险分析的目的? A.识别用于保护资产的责任义务和规章制度 B.识别资产以及保护资产所使用的技术控制措施 C.识别资产、脆弱性并计算潜在的风险 D.识别同责任义务有直接关系的威胁
69、下列关于风险的说法,____是错误的。 A. 风险是客观存在的
8
B. 导致风险的外因是普遍存在的安全威胁 C. 导致风险的外因是普遍存在的安全脆弱性 D. 风险是指一种可能性
70、风险管理的任务包括____。
A. 风险识别和评估 B. 风险控制和转移 C. 接受风险 D. 以上全部
71、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由两个定级要素决定,两个要素分别是受侵害的客体和()。 A. 客体的脆弱性
B. 客体业务存在的风险 C. 客体业务信息安全 D. 对客体造成侵害的程度
72、在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()。 A. C 1级 B. D级 C. B 1级 D. A 1级
73、橘皮书主要是针对() A. 操作系统 B. 数据库 C. 信息系统 D. web应用
74、在公钥密码体系中,可以公开的是() A.密钥对
B.公钥和加密算法 C.私钥
D.私钥和加密算法
75、在加密技术中,把密文变为明文的过程称为______。 A. 明文 B. 密文 C. 加密 D. 解密 答案:D
76、最著名的对称密码是() A. 数据加密标准DES B. 解密标准 C. 数据标准 D. 加速标准
77、数据加密标准DES采用的密码类型是()。 A.序列密码 B.分组密码 C.散列码 D.随机码
78、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加
9
密数据与解密时使用不同的密钥? A.对称的公钥算法 B.非对称私钥算法 C.对称密钥算法 D.非对称密钥算法
79、甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥
80、公钥密码思想以什么为基础的的() A. 单向陷门函数 B. 双向陷门函数 C. 单向平门函数 D. 双向平门函数
81、数据保密性安全服务的基础是()。
A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 82、证书授权中心(CA)的主要职责是()。 A. 颁发和管理数字证书以及进行用户身份认证 B. 进行用户身份认证 C. 以上答案都不对 D. 颁发和管理数字证书 83、 PKI体系不包括()。 A. CA B. KM
C. RA D. DB
84、哪些证书的序列号应出现在CRL上()。 A. 有效期内的正常证书 B. 过期的证书
C. 尚未生效的证书
D. 相应私钥泄漏的,有效期内的CA证书 85、以下说法正确的是()。
A. 用户要将自己的私钥和公钥都同时交给CA,CA才能签发数字证书 B. 用户证书对应的密钥对,只能由用户自己来生成
C. 按照证书主题的不同,可以将数字证书分为2种:CA证书和用户证书 D. 按照目前的计算机处理能力,256 bit的RSA密钥算法是安全的 86、关于散列函数,叙述不正确的是()。 A. 散列函数具有单向性
B. 输入消息中的任何变动都不会对输出摘要产生影响 C.散列函数具有抗冲突性 D. 可以防止消息被篡改
10