计算机22级计算机信息安全题库

计算机22级计算机信息安全题库

显示效果更好的版本

  • 题量:300
  • 满分:300.0
  • 考试时间:2025-06-10 09:05至2025-06-16 08:55
  • 转换时间:2025-06-15 14:27:29

一、单选题

1. (1分) HTTPS相较于HTTP增加了哪一层的安全保障?

  • A. 传输层安全
  • B. 应用层安全
  • C. 会话层安全
  • D. 表示层安全

2. (1分)Nmap工具的哪个参数用于检测服务端软件版本信息?

  • A. -SV
  • B. -O
  • C. -A
  • D. –script=vuln

3. (1分) 防火墙通常部署在网络的哪个位置?

  • A. 用户端设备
  • B. 局域网与互联网的交界处
  • C. 服务器内部
  • D. 任意网络节点

4. (1分)在IPSec VPN中,哪种模式主要用于保护主机之间的通信?

  • A. 隧道模式
  • B. 传输模式
  • C. 代理模式
  • D. 适配器模式

5. (1分)对称密码在加密和解密过程中使用的是()?

  • A. 相同的密钥
  • B. 不同的密钥
  • C. 解密方公开的密钥
  • D. 加密方私有的密钥

6. (1分) 一家总部位于美国的跨国科技公司,在近期的一次内部审计中发现,其欧洲分部的服务器遭受了一次未经授权的访问,导致部分欧盟用户的个人数据被非法获取。此次数据泄露事件引起了欧盟监管机构的强烈关注,并可能面临巨额罚款。为了应对这一危机,公司决定加强内部管理,并严格遭守相关的法律法规,以防止类似事件再次发生,在以下选项中,哪一项法律法规最有可能直接适用干上述案例,并要求该公司在欧盟境内加强数据保护措施?

  • A. 《美国联邦信息安全管理法案》
  • B. 《欧盟通用数据保护条例》
  • C. 《中华人民共和国网络安全法》
  • D. 《计算机信息网络国际联网管理暂行规定》

7. (1分)Man-in-the-middle攻击,建成MITM,即( )

  • A. 拒绝服务攻击
  • B. 中间人攻击
  • C. 重访攻击
  • D. 后门漏洞攻击

8. (1分)主要用于加密机制的协议是( )。

  • A. FTP
  • B. HTTP
  • C. SSL
  • D. TELNET

9. (1分)以下哪项不是XSS漏洞挖掘的方式?

  • A. 提交攻击字符串
  • B. 观察输出点
  • C. 修改服务器配置
  • D. 使用XSS平台

10. (1分) 哪种协议用于在两台计算机之间安全地传输文件?

  • A. FTP
  • B. SFTP
  • C. HTTP
  • D. SMTP

11. (1分)根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。

  • A. 国家网信部
  • B. 信息部
  • C. 中国联通
  • D. 中国电信

12. (1分) sqlmap如何判断当前注入的权限是否为数据库管理员用户?

  • A. –is-dba
  • B. –is-admin
  • C. –is-Vul
  • D. –is-databaseadmin

13. (1分) MS17-010漏洞,也被称为WannaCry勒索软件攻击的漏洞,主要影响了Windows系统的网络端口是( ),这一漏洞允许攻击者利用网络协议远程执行恶意代码。

  • A. 443
  • B. 445
  • C. 8080
  • D. 7001

14. (1分)在使用公共Wi-Fi的过程中,以下哪项是正确做法?

  • A. 在公共Wi-Fi上进行网上银行操作
  • B. 使用公共Wi-Fi时,在不使用HTTPS的网站上传输机密数据
  • C. 共享文件和打印机
  • D. 关闭设备的自动连接WiFi功能

15. (1分)入侵防御系统(IPS)的主要功能是什么?

  • A. 监控网络流量
  • B. 阻止潜在的恶意流量
  • C. 备份重要数据
  • D. 提供网络拓扑图

16. (1分)Nmap一般通过哪个参数来进行TCP半连接端口扫描?

  • A. -A
  • B. -sT
  • C. -sS
  • D. -sU

17. (1分) RSA算法的安全性主要基于什么数学问题的困难性?

  • A. 大数的素因数分解
  • B. 离散对数
  • C. 素性检测
  • D. 模幂运算

18. (1分)我国实行的网络安全等级保护制度,将信息系统安全等级划分为( )个等级。

  • A. 3
  • B. 4
  • C. 5
  • D. 6

19. (1分)某大型电商平台在处理用户支付信息时,为了确保数据的安全性,决定采用一种既能保护用户隐私又能满足业务需求的数据处理方法。以下哪种方法最适合作为该平台处理用户支付信息的策略?

  • A. 数据脱敏,仅在必要时显示部分信息
  • B. 使用哈希函数将所有支付信息转换为固定长度的字符串
  • C. 将所有支付信息加密存储,并在每次交易时解密使用
  • D. 将支付信息存储在未加密的数据库中,但在应用程序层面上进行访问控制

20. (1分)常用于SQL注入探测的渗透工具是( )

  • A. AWVS
  • B. Nessus
  • C. sqlmap
  • D. Metasploit

21. (1分)WannaCry蠕虫是一种在2017年爆发的勒索软件,主要通过利用微软Windows操作系统中的( )漏洞进行传播?

  • A. MS16-114
  • B. MS17-010
  • C. CVE-2019-0708 Remote Desktop RCE漏洞
  • D. MS08-067

22. (1分)下列哪种攻击方式能躲避IDS的检测?( )

  • A. SQL注入
  • B. llS远程漏洞攻击
  • C. MS08-067漏洞攻击
  • D. 0day攻击

23. (1分)当遇到疑似网络钓鱼攻击时,正确的做法是( )。

  • A. 按照邮件指示操作以避免账户被锁定
  • B. 立即拨打邮件中提供的客服电话寻求帮助
  • C. 不回应邮件,并向官方渠道报告此情况
  • D. 回复邮件询问更多细节以确认真伪

24. (1分)在文件上传攻击中,攻击者常用哪种技术绕过服务器的文件类型黑名单,成功上传恶意文件?

  • A. 将恶意文件的代码做混淆
  • B. 使用冷门后缀(如aa.phtml)上传文件
  • C. 修改文件的创建日期以伪装为旧文件
  • D. 在文件内容中使用Unicode编码

25. (1分)在Windows系统中,如果需要査阅用户登录成功的日志,正确的说法是( )。

  • A. 在事件查看器中,选择Windows日志—系统,筛选4624的事件ID进行查看
  • B. 在事件查看器中,选择Windows日志—应用程序,筛选4625的事件ID进行查看
  • C. 在事件査看器中,选择Windows日志—安全,筛选4624的事件ID进行查看
  • D. 在事件查看器中,选择Windows日志—系统,筛选4625的事件ID进行查看

26. (1分)当访问web网站的某个页面资源不存在时,将会出现HTTP状态码是()。

  • A. 200
  • B. 401
  • C. 404
  • D. 302

27. (1分)以下哪种技术用于隐藏用户的真实IP地址,从而保护隐私?()

  • A. 防火墙
  • B. 代理服务器
  • C. DNS
  • D. NAT

28. (1分)一个Web应用程序频繁遭受SQL注入攻击,导致数据库中的敏感数据被非法访问。为了有效防止此类攻击,开发团队考虑了多种防御措施。以下哪种方法不仅能够防止SQL注入攻击,还能提高代码的可维护性和性能?

  • A. 在所有输入字段上实施严格的字符过滤
  • B. 使用预编译语句(Prepared Statements)或参数化查询
  • C. 定期更新数据库管理系统至最新版本
  • D. 限制应用程序对数据库的访问权限

29. (1分)关于网络安全,我国实行什么制度()。

  • A. 网络安全分级保护制度
  • B. 网络安全等级保护制度
  • C. 网络安全模块保护制度
  • D. 网络安全等级监督制度

30. (1分)Web应用防火墙通常设计用于防御( )类型的攻击,

  • A. DD0S 攻击
  • B. 物理攻击
  • C. 应用层攻击
  • D. 网络层攻击

31. (1分)在隐私保护中使用安全多方计算技术,各参与方如何获得计算结果?

  • A. 通讨直接交换原始数据
  • B. 仅获得自己部分的计算结果
  • C. 通过安全协议获得完整的计算结果
  • D. 无法获得计算结果,由第三方提供

32. (1分)以下哪个参数用于开启nmap的无ping扫描()。

  • A. -Pn
  • B. -PS
  • C. -PA
  • D. -PU

33. (1分)为了防止个人信息泄露,在线购物时应优先选择哪种支付方式 ?

  • A. 直接使用储蓄卡支付
  • B. 通过第三方支付平台如支付宝或微信支付
  • C. 选择货到付款
  • D. 使用预付卡支付

34. (1分)一个平台声称只要投资1000元,就能在短时间内赚取数信回报,但条件是你需要发展更多人加入,形成层层递进的下线结构,随着资金链断裂,最底层的人往往血本无归,而上层获利者则早已卷款逃跑。这种行为属于()。

  • A. 网络钓鱼
  • B. 网络攻击
  • C. 网络诈骗
  • D. 网络传销

35. (1分)在防御SQL注入攻击时,哪种方法最为有效?

  • A. 使用黑名单过滤用户输入
  • B. 对用户输入进行URL编码
  • C. 使用预编译语句(Prepared Statements)和参数化查询
  • D. 限制数据库的查询次数

36. (1分)可以通过什么方式检查目标域名是否启用了CDN?

  • A. 不同地域ping同一个域名
  • B. 利用whois协议检查域名
  • C. 使用curl协议请求域名
  • D. 利用浏览器访问域名

37. (1分)以下哪一项属于DoS攻击?

  • A. 在电话上假扮一名技术经历,要求接听者更改他们的口令
  • B. 上网向一台Web服务器发送一条畸形URL,造成系统占用百分之百CPU
  • C. 复制从某一特定子网流过的数据包,以此窃听通信流
  • D. 出于骚扰目的向没有提出请求的接收者发送消息包

38. (1分)某大型金融机构近期遭遇了多次高级持续性威胁(APT)攻击,为了有效应对此类攻击并保障数据安全,该机构决定采用种先进的网络安全技术。在以下选项中,哪一种技术最有可能被该机构选择用于应对APT攻击?( )

  • A. 下一代防火墙(NGFW)
  • B. 入侵检测系统(IDS)
  • C. 基于威胁情报的主动防御系统
  • D. 深度包检测(DPI)

39. (1分)以下哪一项不属于漏洞扫描工具()。

  • A. AWVS
  • B. APPSCAN
  • C. Nessus
  • D. exeimfoPE

40. (1分)以下哪一种攻击利用了缓冲区溢出漏洞?

  • A. SQL注入
  • B. XSS攻击
  • C. Smurf攻击
  • D. Shellcode执行

41. (1分)在数据备份与恢复策略中,以下哪种备份方式可以减少备份所需的时间和存储空间( )

  • A. 完全备份
  • B. 增量备份
  • C. 差异备份
  • D. 实时备份

42. (1分)什么是社会工程学攻击?()

  • A. 利用软件漏洞进行攻击
  • B. 通过物理手段破坏设备
  • C. 利用人性的弱点获取敏感信息
  • D. 使用恶意软件感染系统

43. (1分)在防止人工智能模型的反向工程(Reverse Engineering)时,哪种技术可以有效保护模型的完整性?

  • A. 模型水印(Model Watermarking)
  • B. 动态分析(Dynamic Analysis)
  • C. 型蒸馏(Model Distillation)
  • D. 数据增强(Data Augmentation)

44. (1分)一名黑客攻击了一家银行的计算机系统,通过植入恶意软件破坏了系统的支付处理功能,导致大量交易失败,给银行造成了重大经济损失。根据《刑法》第二百八十六条的规定,该黑客的行为可能面临以下哪种法律后果?

  • A. 警告并要求赔偿银行损失
  • B. 五年以下有期徒刑或者拘役,如果后果特别严重,则处五年以上有期徒刑
  • C. 处以罚款,但不影响其继续从事网络活动
  • D. 无需承担任何法律责任,因为网络攻击是常见的网络行为

45. (1分)根据我国《网络安全法》的规定,网络运营者应当制定网络安全事件应急预案,并在发生网络安全事件时立即启动预案,采取相应的补救措施,同时按照规定向有关主管部门报告。下列哪一项不属于网络安全事件发生后,网络运营者应当立即采取的措施?

  • A. 立即断开网络连接,防止事件扩散
  • B. 立即启动应急预案,组织技术力量进行处置偿方案
  • C. 按照规定向有关主管部门报告,并保留相关证据记录
  • D. 立即公开网络安全事件细节,以便公众了解情况并采取措施

46. (1分)某市一家网吧最近遭受了一次网络攻击,导致部分用户数据泄露。在调査过程中,网络安全监管部门发现该网吧并未按照网络安全等级保护制度的要求留存网络日志。根据《网络安全法》的规定,公司应至少留存网络日志多长时间?

  • A. 不少于一周
  • B. 不少于一个月
  • C. 不少于三个月
  • D. 不少于六个月

47. (1分)哪种协议使用非对称加密技术来交换对称密钥,从而建立安全的通信通道?()

  • A. SSH
  • B. FTP
  • C. Telnet
  • D. HTTP

48. (1分 )以下哪个算法通常用于数字签名 ?

  • A. AES
  • B. RSA
  • C. DES
  • D. SHA-256

49. (1分)在网络安全中,什么是钓鱼攻击的主要目标?

  • A. 破坏网络设备
  • B. 窃取用户的敏感信息(如密码、信用卡信息 )
  • C. 获取网络带宽
  • D. 进行拒绝服务攻击

50. (1分)以下哪种场景最适合使用对称加密算法?

  • A. 两个实体之间安全地交换密钥
  • B. 大规模数据加密存储
  • C. 数字签名验证
  • D. 实现公钥基础设施(PKI)

51. (1分)某媒体公司在发布数字内容时,为了防止未经授权的复制和分发,应采取以下哪种技术()

  • A. 数据加密
  • B. 数字水印
  • C. 数据脱敏
  • D. 访问控制列表

52. (1分)RAID 0的特点是什么?

  • A. 数据条带化存储,无几余
  • B. 数据镜像,提供数据几余
  • C. 数据分块存储,提高读取性能
  • D. 校验数据,提高数据安全性

53. 数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()?

  • A. 数据的可用性
  • B. 数据的机密性
  • C. 数据的完整性
  • D. 数据的传输性

54. SQL Server的登录认证种类不包含以下哪项?()

  • A. Windows认证模式
  • B. 双因子认证模式
  • C. 混合认证模式
  • D. SQL Server认证

55. 下列哪个协议主要用于保护电子邮件的安全?()

  • A. SSL
  • B. IPSec
  • C. PGP
  • D. TLS

56. 在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位?

  • A. 16
  • B. 32
  • C. 48
  • D. 64

57. 关于IPSec的描述中,正确的是()。

  • A. AH协议提供加密服务
  • B. ESP协议比AH协议更简单
  • C. ESP协议提供身份认证
  • D. IPSec在传输层提供服务

58. 数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。数字水印的应用没有()。

  • A. 完整性保护
  • B. 版权保护
  • C. 拷贝保护
  • D. 拷贝追踪

59. 下列不属于网络蠕虫病毒的是()。

  • A. 冲击波
  • B. SQLSLAMMER
  • C. CIH
  • D. 振荡波

60. 在保护个人隐私时,以下哪个措施是错误的?()

  • A. 定期更新密码
  • B. 使用强密码
  • C. 在公共场合使用不需要认证的Wi-Fi
  • D. 以上都是

61. 以下关于IP欺骗说法错误的是()。

  • A. IP欺骗首先要使用被冒充主机的网络瘫痪
  • B. 在UNIX中预防IP欺骗可以通过删除和修改相关文件来实现
  • C. 可以通过设置防火墙防范IP欺骗
  • D. IP欺骗一般不会对目标系统造成损坏

62. 网络安全的基本属性是()。

  • A. 可用性
  • B. 完整性
  • C. 机密性
  • D. 以上三项都是

63. CA认证中心的主要职能是()。

  • A. 加密数据
  • B. 发放数字证书
  • C. 安全管理
  • D. 解密数据

64. 下列哪个软件经常被用于窃取个人隐私?()

  • A. 恶意浏览器插件
  • B. 病毒软件
  • C. 垃圾邮件
  • D. 以上都是

65. 在开发过程中,以下哪种方法是保护数据权限的最基础手段?()

  • A. 加密
  • B. 备份
  • C. 访问控制
  • D. 防病毒软件

66. 以下哪个选项不属于SQL注入的分类?

  • A. 字符型注入
  • B. 数字型注入
  • C. 搜索型注入
  • D. 函数型注入

67. 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

  • A. 五万元
  • B. 十万元
  • C. 五十万元
  • D. 一百万元

68. ()协议主要由AH、ESP和IKE协议组成。

  • A. PPTP
  • B. L2TP
  • C. IPSec
  • D. LF

69. 在网络安全领域,以下哪个术语描述的是利用漏洞进行攻击的行为?()

  • A. 黑客攻击
  • B. 拒绝服务攻击
  • C. 跨站脚本攻击(XSS)
  • D. 缓冲区溢出攻击

70. 下列攻击手段中,不属于诱骗式攻击的是()。

  • A. 网站挂马
  • B. ARP欺骗
  • C. 网站钓鱼
  • D. 社会工程

71. 以下对于安全套接层(SSL)的说法正确的是()。

  • A. 主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性
  • B. 可以在网络层建立VPN
  • C. 主要使用于点对点之间的信息传输,常用Webserver方式(是TLS)
  • D. 包含三个主要协议:AH, ESP, IKE

72. 数字证书的功能不包括()。

  • A. 加密
  • B. 数字签名
  • C. 身份认证
  • D. 消息摘要

73. 网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。

  • A. 分析
  • B. 划分
  • C. 分级
  • D. 设置

74. 容灾项目实施过程的分析阶段,需要进行()。

  • A. 灾难分析
  • B. 业务环境分析
  • C. 当前业务状况分析
  • D. 以上均正确

75. 在网络体系结构中,传输层的主要功能是()。

  • A. 不同应用进程之间的端-端通信
  • B. 分组通过通信子网时的路径选择
  • C. 数据格式变换、数据加密与解密
  • D. MAC地址与IP地址之间的映射

76. 密钥管理主要研究如何在()的环境中,为用户分发密码信息,使得密钥能够安全正确并有效地发挥作用。

  • A. 安全
  • B. 不安全
  • C. 复杂
  • D. 简单

77. 下列行为属于侵犯公民隐私权的是()。

  • A. 借口关心他人而传播他人不愿意公开的秘密
  • B. 李某把王某得犯罪行为拍下来向公安机关反映
  • C. 新闻媒体播放反映张某工作情况的录像
  • D. 委托他人在报纸上刊登征婚广告

78. 即时通讯工具服务提供者应当按照()的原则,要求即时通讯工具服务使用者通过真实身份信息认证后注册账号。

  • A. 后台自愿、前台实名
  • B. 后台实名、前台自愿
  • C. 后台实名、前台实名
  • D. 后台自愿、前台自愿

79. 以下哪个不属于防范智能手机信息泄露的措施?()

  • A. 禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
  • B. 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
  • C. 经常通过第三方网盘为手机做数据同步备份
  • D. 不随意扫描二维码

80. IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()。

  • A. 源MAC地址和目标MAC地址前
  • B. 源MAC地址和目标MAC地址中间
  • C. 源MAC地址和目标MAC地址后
  • D. 不固定

81. 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

  • A. 杀毒软件
  • B. 数字证书认证
  • C. 防火墙
  • D. 数据库加密

82. ()没有状态检测机制。

  • A. 状态检测防火墙
  • B. 复合型防火墙
  • C. 核检测防火墙
  • D. 应用代理防火墙

83. ()指的是一种用户检测远程或本地系统安全脆弱性的安全技术。

  • A. 脆弱性分析技术
  • B. 异常检测
  • C. 误用检测
  • D. 主机入侵检测技术

84. ()是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

  • A. AH协议
  • B. ESP协议
  • C. IPSec协议
  • D. PPTP协议

85. 木马的隐藏与启动在哪个地方不存在?()

  • A. 应用程序
  • B. Win.ini文件
  • C. 注册表
  • D. Date文件

86. 网络信息未经授权不能进行改变的特性是()。

  • A. 完整性
  • B. 可用性
  • C. 可靠性
  • D. 保密性

87. 密码学的目的是()。

  • A. 研究数据加密
  • B. 研究数据保密
  • C. 研究数据解密
  • D. 研究数据完整性

88. DES加密算法的变化中,输出的数据单元的位数是()。

  • A. 16
  • B. 32
  • C. 56
  • D. 64

89. PKI在验证一个数字证书时需要查看()来确认该证书是否已经作废。

  • A. ARL
  • B. CSS
  • C. KMS
  • D. CRL

90. 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、()等重要行业和领域,在网络安全等级保护制度的基础上,实行重点保护。

  • A. 电子商务
  • B. 电子政务
  • C. 电子商务和电子政务
  • D. 互联网商务

91. 为了保证网络的安全,可以在网络中安装(),对所有的访问请求进行特征识别,及时丢弃或封锁攻击请求,并发送攻击警告。

  • A. 端口过滤器
  • B. 负载均衡器
  • C. 加密传输设备
  • D. 入侵检测设备

92. 下列哪个是防范内部威胁的最佳实践?()

  • A. 使用强密码和多因素身份验证
  • B. 限制访问敏感数据的权限
  • C. 安装杀毒软件和防火墙
  • D. 以上都不是正确选项

93. 面向数据挖掘的隐私保护技术,主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是()。

  • A. 基于数据分析的隐私保护技术
  • B. 基于数据失真的隐私保护技术
  • C. 基于数据匿名化的隐私保护技术
  • D. 基于数据加密的隐私保护技术

94. 针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件属于()。

  • A. 信息内容安全事件
  • B. 信息破坏事件
  • C. 网络攻击事件
  • D. 计算机病毒事件

95. 目前防范网络入侵者的主要保护措施仍然是配置()。

  • A. 杀毒软件
  • B. 防火墙
  • C. 路由器
  • D. 交换机

96. 包过滤技术防火墙在过滤数据包时,一般不关心()。

  • A. 数据包的源地址
  • B. 数据包的协议类型
  • C. 数据包的目的地址
  • D. 数据包的内容

97. 以下关于IPsec协议的描述中,正确的是()。

  • A. IPsec认证头(AH)不提供数据加密服务
  • B. IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证
  • C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新P头
  • D. IPsec通过应用层的Web服务建立安全连接

98. 在网络购物时,以下哪种行为可以有效防止被诈骗?()

  • A. 仅在信誉度高的网站购物
  • B. 使用信用卡进行支付
  • C. 接收未知来源的电子邮件并点击其中的链接
  • D. 直接在搜索引擎上搜索商品并购买

99. 在遭遇网络诈骗后,以下哪种做法是错误的?()

  • A. 立即报警
  • B. 收集所有相关的证据
  • C. 向相关部门报告
  • D. 与诈骗者进行谈判以追回损失

100. 以下哪个不属于蠕虫的基本模块()。

  • A. 再生模块
  • B. 传播模块
  • C. 隐藏模块
  • D. 目的功能模块

101. 下面哪个不是hash函数具有的特性?()

  • A. 单向性
  • B. 可逆性
  • C. 压缩性
  • D. 扛碰撞性

102. 当您使用电子设备时,以下哪个操作可能会让您的个人信息被窃取?()

  • A. 打开来自未知来源的电子邮件附件
  • B. 浏览不安全的网站
  • C. 下载并安全未经验证的软件
  • D. 以上都是

103. 以下关于认证技术的叙述中,错误的是()。

  • A. 指纹识别技术的利用可以分为验证和识别
  • B. 数字签名是十六进制的字符串
  • C. 身份认证是用来对信息系统中实体的合法性进行验证的方法
  • D. 消息认证能够确定接收方收到的消息是否被篡改过

104. 数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供( )?

  • A. 数据的可用性
  • B. 数据的机密性
  • C. 数据的完整性
  • D. 数据的传输性

105. 下列哪个安全策略可以防止垃圾邮件的发送?( )

  • A. 使用加密技术保护电子邮件
  • B. 限制电子邮件的发送频率
  • C. 使用一次性邮件地址接收验证码
  • D. 对电子邮件进行过滤和分类

106. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( )天记录备份的功能。

  • A. 10
  • B. 30
  • C. 60
  • D. 90

107. 口令机制通常用于( )。

  • A. 认证
  • B. 标识
  • C. 注册
  • D. 授权

108. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。

  • A. 对称算法的密钥
  • B. CA中心的公钥
  • C. 非对称算法的私钥
  • D. 非对称算法的公钥

109. CA认证中心的主要职能是( )。

  • A. 加密数据
  • B. 发放数字证书
  • C. 安全管理
  • D. 解密数据

110. 依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于( )。

  • A. 二级及二级以上
  • B. 三级及三级以上
  • C. 四级及四级以上
  • D. 无极

111. 为防止www服务器与浏览器之间传输的信息被第三方监听,可以采取的方法为( )。

  • A. 在通信开始之前安装自己的CA数字证书
  • B. 将要访问的服务器放入受限站点区域
  • C. 使用SSL对传输的信息进行加密
  • D. 对下载的内容进行病毒扫描

112. 张三触犯了公民个人信息罪,因侦查需要收集他的聊天记录,则应当由( )以上侦查人员进行。

  • A. 两名
  • B. 三名
  • C. 四名
  • D. 五名

113. 以下行为中,不属于威胁计算机网络安全的因素是( )。

  • A. 操作员安全配置不当而造成的安全漏洞
  • B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
  • C. 安装非正版软件
  • D. 安装蜜罐系统

114. 安全漏洞扫描技术是一类重要的网络安全技术,其中网络安全漏洞扫描技术的两大关键技术是( )。

  • A. PING扫描技术和端口扫描技术
  • B. 端口扫描技术和漏洞扫描技术
  • C. 操作系统探测和漏洞扫描技术
  • D. PING扫描技术和操作系统探测

115. ( )是局域网中常见的被动威胁。

  • A. 拒绝服务攻击
  • B. 信息服务的修改
  • C. 嗅探
  • D. IP欺骗

116. 信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。

  • A. 保密性
  • B. 完整性
  • C. 不可否认性
  • D. 可用性

117. (1分) 三重DES的密钥长度为( )。

  • A. 48
  • B. 168
  • C. 192
  • D. 384

118. (1分) 蜜罐系统最主要的功能是对系统中所有的操作和行为进行监视和记录。下列不属于它的优点的是( )

  • A. 使用简单
  • B. 数据价值高
  • C. 数据收集面广
  • D. 资源占用少

119. (1分)什么是勒索软件?

  • A. 一种网络安全宣传活动
  • B. 一种网络游戏
  • C. 一种恶意软件,可以锁定你的文件,要求支付赎金才能解锁
  • D. 一种网络搜索引擎

120. (1分)下列对蜜网关键技术描述不正确的是( )。

  • A. 数据捕获技术能够检测并审计黑客攻击的所有行为数据
  • B. 数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
  • C. 通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
  • D. 通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止

121. (1分)一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

  • A. E(E(M))=C
  • B. D(E(M))=M
  • C. D(E(M))=C
  • D. D(D(M))=M

122. (1分)下列不属于口令攻击类型的是( )

  • A. 字典攻击
  • B. 差分攻击
  • C. 强行攻击
  • D. 组合攻击

123. (1分)下列哪个选项不属于CIA安全三要素?

  • A. 不可否认性
  • B. 机密性
  • C. 完整性
  • D. 可用性

124. (1分)《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

  • A. 网络安全事件应急预案
  • B. 网络安全事件补救措施
  • C. 网络安全事件应急演练方案
  • D. 网站安全规章制度

125. (1分)设置IP地址MAC绑定的目的是()。

  • A. 防止泄露网络拓扑
  • B. 防止非法接入
  • C. 加强认证
  • D. 防止上DOS攻击

126. (1分)以下哪项是最常见的密码攻击方式?

  • A. 穷举攻击
  • B. 字典攻击
  • C. 中间人攻击
  • D. 重放攻击

127. (1分)在以下古典密码体制中,属于替换密码的是( )

  • A. 移位密码
  • B. Playfair密码
  • C. 倒叙密码
  • D. 加法密码

128. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 ( )

  • A. 网络级安全
  • B. 系统级安全
  • C. 应用级安全
  • D. 链路级安全

129. 加密技术不能实现( )

  • A. 数据信息的完整性
  • B. 基于密码技术的身份认证
  • C. 机密文件加密
  • D. 基于IP头信息的包过滤

130. 防止用户被冒名所欺骗的方法是 ( )

  • A. 对信息源发方进行身份验证
  • B. 进行数据加密
  • C. 对访问网络的流量进行过滤和保护
  • D. 采用防火墙

131. 在以下人为的恶意攻击行为中,属于主动攻击的是( )

  • A. 身份假冒
  • B. 数据窃听
  • C. 数据流分析
  • D. 非法访问

132. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种( )

  • A. 拒绝服务
  • B. 侵入攻击
  • C. 信息盗窃
  • D. 信息篡改

133. 对网络安全理解正确的是( )

  • A. 网络安全是信息部门的事,和其他人员无关
  • B. 网络安全全靠技术手段
  • C. 网络安全、人人有责
  • D. 网络安全只和计算机有关

134. 下面哪些是保障敏感数据不丢失或泄漏出去的方式( )

  • A. 加密
  • B. 备份
  • C. 访问控制
  • D. 以上都是

135. 现代病毒木马融合了( )新技术

  • A. 进程注入
  • B. 注册表隐藏
  • C. 漏洞扫描
  • D. 都是

136. windows中强制终止进程的命令是( )

  • A. Tasklist
  • B. Netsat
  • C. Taskkill
  • D. Netshare

137. 溢出攻击的核心是( )

  • A. 修改堆栈记录中进程的返回地址
  • B. 利用Shellcode
  • C. 提升用户进程权限
  • D. 捕捉程序漏洞

138. PKI支持的服务不包括( )。

  • A. 非对称密钥技术及证书管理
  • B. 目录服务
  • C. 对称密钥的产生和分发
  • D. 访问控制服务

139. PKI的主要组成不包括( )。

  • A. 证书授权CA
  • B. SSL
  • C. 注册授权RA
  • D. 证书存储库CR

140. PKI管理对象不包括( )。

  • A. ID和口令
  • B. 证书
  • C. 密钥
  • D. 证书撤消

141. “公开密钥密码体制”的含义是( )。

  • A. 将所有密钥公开
  • B. 将私有密钥公开,公开密钥保密
  • C. 将公开密钥公开,私有密钥保密
  • D. 两个密钥相同

142. 属于第二层的VPN隧道协议有( )。

  • A. IPSec
  • B. PPTP
  • C. GRE
  • D. 以上皆不是

143. PPTP、L2TP和L2F隧道协议属于( )协议。

  • A. 第一层隧道
  • B. 第二层隧道
  • C. 第三层隧道
  • D. 第四层隧道

144. 不属于隧道协议的是( )。

  • A. PPTP
  • B. L2TP
  • C. TCP/IP
  • D. IPSec

145. 不属于VPN的核心技术是( )。

  • A. 隧道技术
  • B. 身份认证
  • C. 日志记录
  • D. 访问控制

146. 目前,VPN使用了( )技术保证了通信的安全性。

  • A. 隧道协议、身份认证和数据加密
  • B. 身份认证、数据加密
  • C. 隧道协议、身份认证
  • D. 隧道协议、数据加密

147. L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。

  • A. 口令握手协议CHAP
  • B. SSL
  • C. Kerberos
  • D. 数字证书

148. 可以被数据完整性机制防止的攻击方式是( )。

  • A. 假冒源地址或用户的地址欺骗攻击
  • B. 抵赖做过信息的递交行为
  • C. 数据中途被攻击者窃听获取
  • D. 数据在途中被攻击者篡改或破坏

149. 以下( )不属于恶意代码。

  • A. 病毒
  • B. 蠕虫
  • C.
  • D. 特洛伊木马

150. 不属于常见的危险密码是( )

  • A. 跟用户名相同的密码
  • B. 使用生日作为密码
  • C. 只有4位数的密码
  • D. 10位的综合型密码

151. 抵御电子邮箱入侵措施中,不正确的是( )

  • A. 不用生日做密码
  • B. 不要使用少于5位的密码
  • C. 不要使用纯数字
  • D. 自己做服务器

152. 以下哪项不属于防止口令猜测的措施? ( )

  • A. 严格限定从一个给定的终端进行非法认证的次数;
  • B. 确保口令不在终端上再现;
  • C. 防止用户使用太短的口令;
  • D. 使用机器产生的口令

153. 在以下认证方式中,最常用的认证方式是:( )

  • A. 基于账户名/口令认证
  • B. 基于摘要算法认证 ;
  • C. 基于PKI认证 ;
  • D. 基于数据库认证

154. 为了防御网络监听,最常用的方法是 ( )

  • A. 采用物理传输(非网络)
  • B. 信息加密
  • C. 无线网
  • D. 使用专线传输

155. 我国制定网络安全法的目的是为了()。

  • A. 保障网络安全, 维护网络空间主权和国家安全、 社会公共利益
  • B. 保护公民、 法人和其他组织的合法权益
  • C. 促进经济社会信息化健康发展
  • D. 以上都是

156. 违反《中华人民共和国网络安全法》 规定,给他人造成损害的,依法承担()。

  • A. 刑事责任
  • B. 行政责任
  • C. 民事责任

157. 违反《中华人民共和国网络安全法》 规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究()。

  • A. 刑事责任
  • B. 行政责任
  • C. 民事责任

158. SQL 注入攻击中, 使用“–” 的目的是()。

  • A. 表示一段带空格的字符串
  • B. 使数据库服务程序崩溃
  • C. 提前闭合原本的查询语句
  • D. 表示后续内容是一段注释说明

159. 不属于 VPN 的核心技术是()。

  • A. 隧道技术
  • B. 身份认证
  • C. 日志记录
  • D. 访问控制

160. CA 属于 ISO 安全体系结构中定义的()

  • A. 认证交换
  • B. 通信业务
  • C. 路由机制
  • D. 公证机制

161. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

  • A. 外部存储器储存
  • B. 境外存储
  • C. 境内存储
  • D. 第三方存储

162. 《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。

  • A. 支持、引导
  • B. 鼓励、引导
  • C. 支持、指导
  • D. 指导、督促

163. 根据《网络安全法》的规定,国家实行网络安全( )保护制度。

  • A. 分层
  • B. 结构
  • C. 行政级别
  • D. 等级

164. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息( )。

  • A. 属于个人敏感信息
  • B. 属于公共信息
  • C. 属于个人信息
  • D. 以上都对

165. 下面哪一个情景属于授权(Authorization)( )

  • A. 用户依照系统提示输入用户名和口令
  • B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
  • C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
  • D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

166. 下面哪一个情景属于身份验证(Authentication)过程( )

  • A. 用户依照系统提示输入用户名和口令
  • B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
  • C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
  • D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

167. 网络物理隔离是指( )

  • A. 两个网络间链路层在任何时刻不能直接通讯
  • B. 两个网络间网络层在任何时刻不能直接通讯
  • C. 两个网络间链路层、网络层在任何时刻都不能直接通讯

168. 下面哪一项组成了 CIA 三元组? ()

  • A. 保密性, 完整性, 保障
  • B. 保密性, 完整性, 可用性
  • C. 保密性, 综合性, 保障
  • D. 保密性, 综合性, 可用性

169. 信息安全的保护对象主要是计算机(), 软件和数据。

  • A. 硬件
  • B. 操作系统
  • C. 开发语言
  • D. 文件系统

170. 以下属于计算机安全的范围的是()

  • A. 构建以关键信息基础设施为重点的安全保障体系
  • B. 打击网络违法犯罪行为
  • C. 确保信息系统资产的保密性、 完整性和可用性的措施和控制
  • D. 国际范围的网络空间主权与和平安全

171. 计算机病毒具有()

  • A. 传播性、 潜伏性、 破坏性
  • B. 传播性、 破坏性、 易读性
  • C. 潜伏性、 破坏性、 易读性
  • D. 传播性、 潜伏性、 安全性

172. 网络不良与垃圾信息举报受理中心的热线电话是() .

  • A. 12301
  • B. 12315
  • C. 12321
  • D. 12110

173. 恶意代码反跟踪技术描述正确的是:( )

  • A. 反跟踪技术可以避免所有杀毒软件的查杀
  • B. 反跟踪技术可以减少被发现的可能性
  • C. 反跟踪技术可以避免恶意代码被清除
  • D. 以上都不正确

174. 关于恶意代码, 以下说法错误的是:( )

  • A. 从传播范围来看,恶意代码呈现多平台传播的特征
  • B. 按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒
  • C. 不感染的依附性恶意代码无法单独执行
  • D. 为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件

175. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )

  • A. 缓存溢出攻击;
  • B. 钓鱼攻击
  • C. 暗门攻击;
  • D. DDOS攻击

176. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )

  • A. 安装防火墙
  • B. 安装入侵检测系统
  • C. 给系统安装最新的补丁
  • D. 安装防病毒软件

177. 网站的安全协议是https时,该网站浏览时会进行( )处理。

  • A. 口令验证
  • B. 增加访问标记
  • C. 身份验证
  • D. 加密

178. 邮件炸弹攻击主要是( )

  • A. 破坏被攻击者邮件服务器
  • B. 添满被攻击者邮箱
  • C. 破坏被攻击者邮件客户端

179. 逻辑炸弹通常是通过( )

  • A. 必须远程控制启动执行,实施破坏
  • B. 指定条件或外来触发启动执行,实施破坏
  • C. 通过管理员控制启动执行,实施破坏

180. SSL产生会话密钥的方式是( )。

  • A. 从密钥管理数据库中请求获得
  • B. 每一台客户机分配一个密钥的方式
  • C. 随机由客户机产生并加密后通知服务器
  • D. 由服务器产生并分配给客户机

181. (1分)在保护网络安全方面,什么是弱点扫描?

  • A. 检测系统和应用程序中的漏洞和弱点
  • B. 使用物理手段对网络基础设施进行攻击
  • C. 分析网络通信以发现潜在的威胁
  • D. 通过社交工程技术获取敏感信息

182. (1分)SSL/TLS协议常用来保护什么类型的通信?

  • A. 文件传输
  • B. 电子邮件
  • C. 网络连接
  • D. 实时音视频通话

183. (1分)在社交工程攻击中,攻击者通常试图获得哪种信息?

  • A. 恶意软件
  • B. 个人信息或访问凭据
  • C. 加密密钥
  • D. 网络日志

184. (1分)哪种类型的攻击可以通过伪装为合法的通信来获得敏感信息?

  • A. 中间人攻击
  • B. 拒绝服务攻击
  • C. 数据包嗅探
  • D. DNS劫持

185. (1分)为避免攻击者的嗅探与监听,以下防范最合理的是?

  • A. 开启系统防火墙
  • B. 启用IPS与IDS联动
  • C. 防火墙与lpsec安全策略的组合
  • D. 关闭Broadcast功能

186. (1分)哪种类型的攻击可以通过发送大量的请求来耗尽系统资源,使其无法继续正常工作?

  • A. DDoS攻击
  • B. XSS攻击
  • C. SQL注入攻击
  • D. 网络钓鱼攻击

187. (1分)APT攻击可细分为情报收集、防线突破、通道建立、横向渗透、信息收集及外传,下列属于防线突破的是

  • A. 网络隐蔽扫描
  • B. 引擎搜索
  • C. 渗透攻击
  • D. 电子邮件攻击

188. 小李最近刚生完宝宝,在家坐月子。一天上午,她接到一个电话,对方自称政府工作人员,能说出她的姓名并知道她刚生了宝宝。对方表示,其生育符合国家相关政策,现在要给她发放“生育补贴”20000元。这时小李的哪个做法是正确的?( )

  • A. 心中一喜,又有一笔收入进账了
  • B. 根据对方指示到ATM机上进行操作领取补贴
  • C. 按照对方要求提供自己的身份证号码、银行账号、联系电话等信息
  • D. 挂断电话,打电话向相关政府部门进行核实

189. ( )指的是一种用户检测远程或本地系统安全脆弱性的安全技术。

  • A. 脆弱性分析技术
  • B. 异常检测
  • C. 误用检测
  • D. 主机入侵检测技术

190. 网络安全法规定,网络运营者应该建立健全哪些安全管理制度?( )

  • A. 信息安全管理制度
  • B. 用户信息保护制度
  • C. 数据管理制度
  • D. 以上全部

191. 下列攻击手段中,不属于诱骗式攻击的是( )。

  • A. 网站挂马
  • B. ARP欺骗
  • C. 网站钓鱼
  • D. 社会工程

192. 下列哪个措施可以防止内部人员泄露数据?( )

  • A. 使用加密技术
  • B. 建立严格的数据访问权限管理制度
  • C. 使用VPN技术
  • D. 使用数据签名技术

193. 我们经常从网上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?()

  • A. 直接打开或使用
  • B. 先查杀病毒,再使用
  • C. 习惯于下载完成自动安装
  • D. 下载之后先做操作系统备份,如有异常恢复系统

194. 信息网络中机密性服务不包括哪种?()

  • A. 数据机密性服务
  • B. 认证机密性服务
  • C. 业务流机密性服务
  • D. 以上都没有

195. 小明的爸爸平时会投资股票、外汇等,一天有人加其微信称可以带其炒股赚钱,并且有专业老师指导,稳赚不赔,其应该怎么做?

  • A. 网络上所谓的“理财专家”不可信,不予理睬,要在正规平台机构投资
  • B. 立即加对方微信,跟随对方要求操作
  • C. 稳赚不赔机会很好不能错过
  • D. 先跟着对方要求投资一部分看看

196. “虚假信息”是针对()编造的虚假信息。

  • A. 特定自然人
  • B. 特定单位
  • C. 特定公共事件
  • D. 不特定自然人或者单位、公共事件

197. 在网络安全领域,以下哪个服务只能用于保护数据的完整性?()

  • A. SSL/TLS
  • B. SHA-256
  • C. RSA
  • D. DNSSEC

198. 对网络层数据包进行过滤和控制的信息安全技术机制是()。

  • A. 防火墙
  • B. IDS
  • C. Sniffer
  • D. IPSec

199. 网络诈骗是一种违法行为,其法律责任包括()。

  • A. 刑事责任
  • B. 行政责任
  • C. 民事责任
  • D. 以上都是

200. (1分)多年未联系的QQ好友某天突然发来一个网站链接要求投票,最合理的做法是?

  • A. 因为是其好友信息,直接打开链接投票
  • B. 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
  • C. 不参与任何投票
  • D. 把好友加入黑名单

二、多选题

201. (1分) MS-17-010漏洞的影响范围包括( )。

  • A. Windows XP
  • B. Windows Server 2016
  • C. Windows 8.1
  • D. Windows 95

202. (1分)生物特征识别技术相比传统身份认证方式有哪些优势?

  • A. 更高的安全性
  • B. 更快的认证速度
  • C. 更易于管理和维护
  • D. 更低的错误率

203. (1分)以下哪些措施可以有效防御DDoS攻击

  • A. 使用内容分发网络(CDN)
  • B. 部署DDoS防护设备
  • C. 限制单个IP的访问速率
  • D. 升级服务器硬件
  • E. 定期进行漏洞扫描和修复

204. (1分)针对MD5算法描述正确的是()。

  • A. MD5算法的应用场景包括:文件完整性认验证、密码存储、数字签名等。
  • B. MD5算法的特点是输出长度固定,为64比特。
  • C. 对任何输入的微小变化都会导致输出的大幅变化,这使得它非常适合用于数据完整性验证。
  • D. MD5算法的工作原理基于一系列复杂的数学运算,包括位运算、逻辑运算等。

205. (1分)CSRF常规的防御方式包括( )。

  • A. 验证请求头中的HTTP Referer 字段
  • B. 在HTTP 头中自定义属性并验证
  • C. 在请求包中添加 token 并验证
  • D. 预编译

206. (1分)加密技术在网络安全中的应用包括哪些?

  • A. 数据传输过程中的机密性保护
  • B. 存储数据的机密性保护
  • C. 身份认证过程中的信息加密
  • D. 完整性校验(通常使用哈希而非加密)
  • E. 数字签名以确保信息的完整性和来源可靠性

207. (1分)如何防范钓鱼邮件( )

  • A. 对来路不明的链接,鼠标放在链接上,点击打开,查看举报
  • B. 不要轻易下载邮件中的附件
  • C. 不要因为邮件要求而轻易提交个人敏感信息
  • D. 对于不明确的邮件,请找IT人员确认核实

208. (1分)按照《中华人民共和国个人信息保护法》规定,处理个人信息应当()。

  • A. 遵循公开、透明原则,公开个人信息处理规则
  • B. 应当保证个人信息的质量
  • C. 一定要取得个人同意
  • D. 应当遵循合法、正当、必要和诚信原则

209. (1分)针对CSRF描述正确的是( )。

  • A. CSRF的中文为跨站请求伪造
  • B. CSRF指被攻击者的浏览器被迫向目标站点发起伪造的请求
  • C. CSRF的攻击过程中会携带被攻击者标的身份验证标识已通过目标站点的验证
  • D. CSRF可借用被攻击者在目标站点上的权限进行非法操作

210. (1分)下列哪些是中间人攻击(Man-in-the-Middle)?

  • A. DNS劫持
  • B. ARP欺骗
  • C. SQL注入
  • D. 恶意软件感染

211. (1分)以下哪些行为可以有效防止勒索软件感染?

  • A. 定期备份重要数据
  • B. 禁止系统和软件的安全更新
  • C. 安装并保持防病毒软件更新
  • D. 打开未知来源的电子邮件附件和链接

212. (1分)撞库攻击对网络安全所产生的危害包括( )

  • A. 将用户银行账户中的资金转账
  • B. 在用户游戏账户中出售虚拟游戏币
  • C. 窃取他人身份,发表一些危害社会的言论
  • D. 用用户的账号购物,使用预存金、优惠券等

213. (1分)根据《中华人民共和国个人信息保护法》,以下哪些行为属于个人信息处理者的合法操作?

  • A. 收集个人信息前,告知并征得个人同意
  • B. 在未告知用户的情况下出售个人信息
  • C. 限制访问、修改或删除个人信息的权利
  • D. 确保处理个人信息时采取必要的安全防护措施

214. (1分)以下哪些漏洞属于Web应用漏洞?

  • A. SQL注入
  • B. XSS
  • C. CSRF
  • D. MS17-010

215. (1分)以下哪些措施可以有效防御DDoS攻击?

  • A. 使用内容分发网络(CDN)
  • B. 部署DDoS防护设备
  • C. 限制单个!P的访问速率
  • D. 升级服务器硬件
  • E. 定期进行漏洞扫描和修复

216. (1分)以下哪些属于网络安全中的“防御纵深”原则的应用?

  • A. 使用防火墙阻止外部攻击
  • B. 在服务器和应用程序上实施访问控制
  • C. 定期进行安全审计和漏洞扫描
  • D. 对敏感数据进行加密存储和传输
  • E. 仅允许通过VPN远程访问内部网络

217. (1分)属于主机漏洞的有( )。

  • A. 永恒之蓝漏洞
  • B. 脏牛漏洞
  • C. MS12-020漏洞
  • D. 跨服务器请求伪造漏洞

218. (1分)公钥加密的主要特点有哪些?

  • A. 加密和解密使用不同的密钥
  • B. 密钥分发相对简单
  • C. 加密速度快于对称加密
  • D. 可以实现数字签名

219. (1分)MD5和SHA在以下哪些方面存在区别?

  • A. 输出长度
  • B. 安全性
  • C. 运算速度
  • D. 算法设计

220. (1分)身份认证技术的主要目的是什么?

  • A. 监控用户行为
  • B. 确保用户身份的真实性
  • C. 防止未经授权的访问
  • D. 简化密码管理

221. (1分)以下哪些是Web应用程序中常见的安全漏洞?

  • A. SQL注入
  • B. XSS(跨站脚本攻击)
  • C. CSRF(跨站请求伪造)
  • D. DNS劫持

222. (1分)为了加强对用户口令的保护,可以采取的措施有( )。

  • A. 口令加密存储
  • B. 定期更换口令
  • C. 限制对口令文件的访问
  • D. 设置具有一定复杂度的口令

223. (1分)信息网络的物理安全可以分为( )和( )两大类

  • A. 环境安全
  • B. 设备安全
  • C. 软件安全
  • D. 线路安全
  • E. 场地安全

224. (1分)信息系统安全等级保护实施过程中应该遵循的四项基本原则是?( )

  • A. 自主保护原则
  • B. 重点保护原则
  • C. 同步建设原则
  • D. 动态调整原则
  • E. 整体优化原则

225. (1分)网络安全是指通过实施一系列技术和管理措施,防范对网络的( )和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

  • A. 攻击
  • B. 侵入
  • C. 干扰
  • D. 破坏

226. (1分)信息可以从国家信息、组织信息及个人信息三个层面界定。以下属于国家信息的是( )

  • A. 国家贸易信息
  • B. 产业界动向信息
  • C. 立法信息
  • D. 对外政策
  • E. 市场环境信息

227. (1分)常见的拒绝服务攻击有()

  • A. SYN酒没
  • B. SMURF攻击
  • C. TEARDrop
  • D. 缓冲区溢出

228. (1分)数字水印的特性包括( )。

  • A. 隐蔽性
  • B. 鲁棒性
  • C. 可证明性
  • D. 隐藏位置的安全性

229. (1分)网络安全应具有以下哪些方面的特征( )

  • A. 保密性
  • B. 完整性
  • C. 可用性
  • D. 可审查性

230. (1分)计算机病毒的主要传播途径有( )

  • A. 电子邮件
  • B. 网络
  • C. 存储介质
  • D. 传输文件

231. (1分)网络运营者收集、使用个人信息,应当遵循( )的原则

  • A. 合法
  • B. 合理
  • C. 正当
  • D. 必要
  • E. 必须

232. (1分)破坏计算机信息系统的网络犯罪行为,主要表现为对计算机信息系统的功能进行( )。

  • A. 删除
  • B. 修改
  • C. 增加
  • D. 干扰
  • E. 查询

233. (1分)数据备份的方式有哪些形式?( )

  • A. 完全备份
  • B. 增量备份
  • C. 差异备份
  • D. 日志备份
  • E. 按需备份

234. (1分)网络运营者不得( )其收集的个人信息。

  • A. 泄露
  • B. 篡改
  • C. 毁损
  • D. 分析

235. (1分)访问控制的基本要素包括()。

  • A. 客体
  • B. 主体
  • C. 控制策略
  • D. 访问权限
  • E. 检测

236. (1分)保证数据安全和备份恢复主要从( )控制点考虑。

  • A. 数据完整性
  • B. 数据保密性
  • C. 数据安全性
  • D. 备份和恢复
  • E. 数据时效性

237. (1分)依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得( )。

  • A. 泄露
  • B. 毁损
  • C. 出售
  • D. 非法向他人提供
  • E. 删除

238. (1分)下列哪种情况可能导致DOS拒绝服务攻击( )?

  • A. 发送大量数据包到目标主机
  • B. 利用漏洞破解密码
  • C. 并发请求超过服务器处理能力
  • D. 发送有害数据包导致目标主机崩溃

239. (1分)网络安全技术主要包括哪些技术?()

  • A. 网络防御技术
  • B. 访问控制技术
  • C. 数据安全性技术
  • D. 认证技术
  • E. 网络攻击技术

240. (1分)下列选项中,网页防篡改技术有( )

  • A. 时间轮询技术
  • B. 身份认证技术
  • C. 核心内嵌技术+事件触发技术
  • D. 文件过滤驱动技术+事件触发技术
  • E. SET的加密技术和认证技术

241. (1分)防止设备电磁辐射可以采用的措施有( )。

  • A. 屏蔽
  • B. 滤波
  • C. 尽量采用低辐射材料和设备
  • D. 内置电磁辐射干扰器
  • E. 清洗

242. (1分)对于网络安全来说,以下哪些是重要的管理措施?

  • A. 定期进行安全审计和漏洞扫描
  • B. 限制对敏感数据的访问权限
  • C. 对员工进行网络安全培训和教育
  • D. 使用加密技术保护数据的安全性

243. (1分)按照《网络安全法》的有关规定,国家安全审查包含以下哪些事项或活动?( )

  • A. 影响国家安全的外商投资项目
  • B. 影响或者可能影响国家安全的关键技术项目
  • C. 影响或者可能影响国家安全的网络信息技术产品和服务
  • D. 涉及国家安全事项的建设项目
  • E. 可能影响国家安全的关键技术项目

244. (1分)社会工程学是一种利用人性的弱点进行攻击的策略,以下哪些行为可能被社会工程学利用?

  • A. 假冒身份获取敏感信息
  • B. 通过社交媒体获取他人的个人信息
  • C. 利用好奇心心理进行诱导
  • D. 通过欺骗手段获取他人密码

245. (1分)VPN的主要安全服务有( )

  • A. 保密性服务
  • B. 可用性服务
  • C. 完整性服务
  • D. 认证服务
  • E. 网络服务

246. (1分)在网络中身份认证时可以采用的鉴别方法有()

  • A. 采用用户本身特征进行鉴别
  • B. 采用用户所知道的事进行鉴别
  • C. 采用第三方介绍方法进行鉴别
  • D. 使用用户拥有的物品进行鉴别

247. (1分)下列恶意代码中,属于被动传播的是( )

  • A. 蠕虫
  • B. 特洛伊木马
  • C. 恶意脚本
  • D. 间谍软件
  • E. 逻辑炸弹

248. (1分)防火墙有哪些部署模式( )

  • A. 透明模式
  • B. 路由模式
  • C. 混合模式
  • D. 交换模式
  • E. 代理模式

249. (1分) 网络安全在攻击和防御层面包含哪些技术?( )

  • A. 防火墙技术
  • B. 网络隔离技术
  • C. 入侵检测
  • D. 入侵防御技术
  • E. 网络漏洞扫描技术

250. 计算机终端长期不关机、不重启的安全风险是( )

  • A. 降低计算机的使用寿命
  • B. 容易宕机
  • C. 部分已安装的系统安全补丁无法生效
  • D. 无法及时获取统一下发的安全策略。

三、判断题

251. (1分)在数据容灾备份中,完全备份每次都会备份所有数据,因此它是最耗费时间和存储空间的备份方式。

  • A.
  • B. 错

252. (1分) CSRF攻击与XSS攻击一样,都是通过注入恶意脚本来实现的,

  • A. 对
  • B.

253. (1分)CSRF漏洞的本质是盗用了cookie 身份,并没有获取到cookie。

  • A.
  • B. 错

254. (1分) Tomcat的catalina.out日志中存放了Web访问相关的日志内容。

  • A. 对
  • B.

255. (1分) 通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制Web服务器等其他操作

  • A.
  • B. 错

256. (1分)深度伪造技术(Deepfake)是利用人工智能生成的虚假图像或视频,可能被用于网络欺诈和信息操控。

  • A.
  • B. 错

257. (1分)计算机安装了防毒、杀毒软件,上网浏览文件就不会感染病毒木马。

  • A. 对
  • B.

258. (1分) 在高度集成的AI安全防御体系中,结合深度学习、行为分析以及零信任网络架构,可以确保系统防御所有的已知和未知的网络威胁,同时消除人为错误导致的安全风险。

  • A. 对
  • B.

259. (1分)HTTPS协议是HTTP协议的安全版本,它通过SSL/TLS协议来加密数据传输。

  • A.
  • B. 错

260. (1分)Burpsuite可以直接抓取HTTPS的流量

  • A.
  • B. 错

261. (1分) SSL/TLS协议不仅可以保护数据在传输过程中的机密性和完整性,还可以验证通信双方的身份。

  • A.
  • B. 错

262. (1分) PKI是基于非对称加密算法的安全框架,主要涉及公钥和私钥的使用,而不是对称加密算法。

  • A.
  • B. 错

263. (1分)哈希函数的输出是固定长度的,与输入数据的长度无关。

  • A.
  • B. 错

264. (1分)在公共场所使用免费Wi-Fi时,使用VPN可以提高网络通信的安全性。

  • A.
  • B. 错

265. (1分)哈希算法是不可逆的,因此不能用于加密数据。

  • A.
  • B. 错

266. (1分)在网络扫描流量分析中,检查数据包的源IP有助于确定扫描的目标范围。

  • A. 对
  • B.

267. (1分)所有的公钥都可以公开,不会造成安全风险

  • A. 对
  • B.

268. (1分)HTTPS协议比HTTP更安全,因为它使用了SSLITLS加密数据传输。

  • A.
  • B. 错

269. (1分)在数据库中启用审计日志记录功能可以帮助追踪和分析潜在的安全事件,从而增强数据库的安全性

  • A.
  • B. 错

270. (1分)XSS指利用网页开发时留下的漏洞,通过巧妙的方法将恶意指令代码注入到网页,使用户加载并执行攻击者恶意制造的网页程序。

  • A.
  • B. 错

271. (1分)VPN只能提供身份认证、不能提供加密数据的功能。( )

  • A. 对
  • B.

272. (1分)使用VPN(虚拟私人网络)可以增强远程访问的安全性。

  • A.
  • B. 错

273. (1分)社会工程学攻击是一种完全基于技术的攻击手段,不涉及人为因素。

  • A. 对
  • B.

274. 内容提供服务单位应当建立健全节目审查、安全播出等节目内容管理制度,配备专业节目审查人员。所播出节目的名称、内容概要、播出时间、时长、来源等信息,应当至少保留60日。

  • A.
  • B. 错

275. 恶意代码的行为追踪技术主要可以分为指令级和轻量级两类,其中指令级方法采用系统调用钩子或设备驱动过滤等技术来获取程序的行为。

  • A.
  • B. 错

276. 数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。

  • A.
  • B. 错

277. 计算机病毒可以根据宿主类型分为DOS病毒、Windows病毒、UNIX病毒、手机病毒、工业控制系统病毒以及其它操作系统病毒。

  • A. 对
  • B.

278. 个人信息是指一切与自然人相关的可以用于直接识别该自然人的信息。

  • A. 对
  • B.

279. 计算机信息网络直接进行国际联网,必须使用邮电管理部门国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

  • A.
  • B. 错

280. 法律赋予公民表达意愿和发表意见的充分权利,但如行使过程中,冲击国家机关致使国家机关公务活动无法正常进行,或者造成实际财产损失和人身损害的,仍然将受到相应的处罚。

  • A.
  • B. 错

281. 文件压缩变换是一个单向加密过程。

  • A. 对
  • B.

282. Oracle限制了密码由英文字母,数字,#,下划线_,美元字符$构成,密码的最大长度为30字符;并不能以”$”,”#”,”_”或者任何数字开头。

  • A.
  • B. 错

283. 任何个人和组织不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具。

  • A.
  • B. 错

284. 为AES开发的Rijndae1算法的秘钥长度是128位,分组长度也为128位。

  • A. 对
  • B.

285. 王某在家接到公安机关电话称自己涉嫌洗钱案件,让王某与检察官沟通认错,王某连忙拨打该电话,并认为是个大案。这种做法是对的吗?

  • A. 对
  • B.

286. 国家支持网络运营者之间在网络安全信息收集、分析、通报应急处置等方面进行合作,提高网络运营者的安全保障能力。

  • A.
  • B. 错

287. 防火墙不能防范来自网络内部的攻击。

  • A.
  • B. 错

288. 境外网络服务提供者为中国用户提供相关服务时,因某服务器在国外,故无须接受中国法律的管辖。

  • A. 对
  • B.

289. 随着大数据和云技术的进步,网络的匿名性会逐步消失。

  • A. 对
  • B.

290. 通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的。

  • A.
  • B. 错

291. 网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容。网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题。

  • A.
  • B. 错

292. 网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的安全性、可靠性和不可否认性而采取的一系列安全技术,其中包括对计算机或用户身份进行鉴别与认证的技术。

  • A.
  • B. 错

293. (1分) 防火墙无法识别和阻止隐藏在加密流量中的恶意活动。

  • A. 对
  • B.

294. (1分)PKI技术的广泛应用为网络交易安全提供了必要的基础服务,满足了人们对安全保障的需求。

  • A.
  • B. 错

295. SQL Server中的数据库,所有数据库都可以从服务器的管理中脱离出来,同时能保持数据文件和日志文件的完整性和一致性,这样分离出来的数据库还可以附加到其他服务器上构成完整的数据库。

  • A.
  • B. 错

296. (1分)数据安全涵盖的范围很广,大到国家的军事、政治等机密安全,小到商业秘密防护、个人用户隐私保护等。认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。

  • A.
  • B. 错

297. (1分)防范电信诈骗三不原则:不轻信、不透露、不转账!

  • A.
  • B. 错

298. (1分)在使用电子邮件时,避免打开来自未知来的邮件中的链接或下载附件,这可以减少受到网络攻击的风险。

  • A.
  • B. 错

299. 信息安全的属性有很多,最核心的是保持信息的保密性、 完整性和可用性。( )

  • A.
  • B. 错

300. 信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作, 包括通过综合保护、 检测和响应能力来提供信息系统的恢复。( )

  • A. 对
  • B.

计算机22级计算机信息安全题库
https://blog.moranxia.com/zh-TW/2025/06/011e1f88bdfb/
作者
墨染江河
發布於
2025年6月15日
許可協議