1.计算机病毒由哪几部分组成?
A:传染模块 B:表现模块 C:引导模块 D:警告模块
答案:引导模块###传染模块###表现模块
2.黑客精神的精髓有哪些?
A:自由 B:开拓 C:探究 D:平等
答案:自由###探究###开拓
3.SQL注入的基本步骤?
A:测试网站后台数据库的信息及表结构字段数 B:测试网站是否可以对不同的id值执行并反馈结果 C:测试网站后台数据库中表字段详细信息 D:手工注入或工具注入
答案:测试网站是否可以对不同的id值执行并反馈结果; 测试网站后台数据库的信息及表结构字段数; 测试网站后台数据库中表字段详细信息; 手工注入或工具注入
4.2021年6月30日,滴滴打车赴美上市。为防范国家数据安全风险,维护国家安全,保障公共利益,2021年7月2日中国国家互联网信息办公室宣布对滴滴启动网络安全审查,该审查依据的法律是( )。
A:《个人信息保护法》 B:《数据安全法》 C:《国家安全法》 D:《网络安全法》
答案:《网络安全法》###《国家安全法》
5.下列选项中,哪些是防火墙的局限性?
A:不能防范来自内部人员的恶意攻击 B:不能防范绕过防火墙的攻击 C:只有经过授权的网络流量防火墙才允许通过 D:难以防范未知的攻击或威胁
答案:不能防范绕过防火墙的攻击###不能防范来自内部人员的恶意攻击###难以防范未知的攻击或威胁
6.下面特征选项中,有哪些符合黑客精神的特征?
A:对新鲜事物很好奇 B:追求自由、开放的天性 C:以怀疑的眼光看待问题 D:对挑战性问题有兴趣
答案:对新鲜事物很好奇###对挑战性问题有兴趣###以怀疑的眼光看待问题###追求自由、开放的天性
7.下列属于杀毒软件的有( )。
A:金山安全卫士 B:诺顿antivirus C:瑞星杀毒 D:360安全卫士
答案:诺顿antivirus; 瑞星杀毒
8.下列属于数据库基本操作的有( )。
A:Select B:Insert C:Delete D:Update
答案:Select###Insert###Delete###Update
9.通常难以检测的木马形式是?
A:潜伏于正常程序中,附带执行独立的恶意操作 B:完全覆盖正常程序,执行恶意操作 C:操作系统内核级运行 D:驱动程序级运行
答案:操作系统内核级运行###驱动程序级运行
10.下列属于网络窃听的是?
A:DoS拒绝服务攻击 B:口令攻击 C:交换式以太网嗅探 D:共享式以太网嗅探
答案:共享式以太网嗅探; 交换式以太网嗅探
11.下列属于包过滤型防火墙优点的是?
A:简单实用,无需改动应用程序 B:通常在路由器上实现,处理速度快 C:对数据包内容不做任何检查 D:在网络层上进行监测,对用户透明

12.1991年提出的《信息技术安全评价标准》是由下列( )国家提出的。
A:英国 B:德国 C:荷兰 D:法国 13.信息安全问题的根源有哪些?
A:互联网的不安全性 B:网络管理的不安全性 C:数据的不安全性 D:操作系统的不安全性 14.传统防火墙和入侵检测技术的不足主要有哪几项?
A:被动防御 B:容易被穿透绕过 C:敌暗我明 D:防范未知攻击能力差 15.ITS非兼容分时系统的贡献有?
A:第一个电脑游戏 B:第一个图形工作站 C:第一个鼠标输入 D:第一个虚拟内存概念 16.针对软件系统缓冲区溢出漏洞,能够有效的解决方案是?
A:给系统安装最新的补丁 B:安装防病毒软件 C:安装硬件保护锁 D:安装入侵检测系统 17.下列命令中,用于跟踪至目标主机所经过的路径的是哪一个命令?
A:ping B:arp C:netstat D:tracert 18.被称作WWW万维网之父的是下列哪位人物?
A:约翰·德拉浦 B:理查德·斯托曼 C:伯纳斯·李 D:李纳斯·托沃兹 19.为防止系统故障或其他安全事件导致数据丢失,将数据从应用主机的硬盘或阵列复制、存储到其他存储介质,该方法是?
A:数据分类 B:数据备份 C:数据加密 D:网络日志 20.2019年香港暴乱,8月14日,饭圈女孩出征各大海外社交平台,“开撕”激进示威者,只为“守护全世界最好的阿中(中国)”,一夜之间便在外网上成功控评并引导舆论。从行为和初衷上看,饭圈女孩属于( )。
A:示威者 B:明星的粉丝群体 C:爱国的红客群体 D:饭局圈子 21.革命战争中形成的“运动战”,依托较大的作战空间来换取时间移动兵力包围敌方,“避敌主力,诱敌深入,集中优势兵力逐个击破”。这与信息系统安全防护中的( )相似。
A:入侵容忍 B:入侵躲避 C:入侵检测 D:防火墙 22.暴漏于外部网络的内部网络的核心连接点指的是?
A:不设防区 B:停火区 C:堡垒主机 D:双宿主主机 23.创建国产文字处理软件WPS,与微软全面抗争30载的是?
A:求伯君 B:王江民 C:陈盈豪 D:王永民 24.木马与病毒的最大区别是?
A:木马不破坏文件,而病毒会破坏文件 B:木马无法自我复制,而病毒能够自我复制 C:木马无法使数据丢失,而病毒会使数据丢失 D:木马不具有潜伏性,而病毒具有潜伏性 25.抵御电子邮箱入侵措施中,不正确的是?
A:不用生日做密码 B:不要使用纯数字 C:不要使用少于5位的密码 D:自己做服务器 26.以下关于传统防火墙的描述,不正确的是?
A:工作效率较低,如果硬件配置较低或者参数配置不当,防火墙将形成网络瓶颈 B:容易出现单点故障 C:即可防内,也可防外 D:存在结构限制,无法适应当前有线网络和无线网络并存的需要 27.信号辐射属于哪种安全范畴?
A:网络安全 B:物理安全 C:信息安全 D:系统安全 28.用于显示网络连接、端口、网络接口信息的命令是?
A:ping B:ipconfig C:netstat D:tracert 29.嗜硅生物属于哪一个安全范畴?
A:信息安全 B:生物安全 C:系统安全 D:物理安全 30.自我复制,通过多种渠道传播是计算机病毒的哪种特征?
A:隐蔽性 B:潜伏性 C:破坏性 D:传染性 31.2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“戴口罩”与信息系统安全防护中的( )相似。
A:防火墙 B:杀毒软件 C:断网 D:打补丁 32.从军事跳频通信对抗获得启发而提出的主动网络防御技术是( )。
A:端信息跳变 B:移动目标防御 C:拟态蜜罐 D:拟态安全 33.下列哪一项属于信息系统安全的积极防御?
A:入侵检测系统 B:防火墙 C:蜜罐 D:入侵容忍 34.下面关于计算机病毒的说法正确的是?
A:计算机病毒是对人体有害的传染性疾病 B:计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序代码 C:计算机病毒是一段程序代码,主要会影响计算机网络 D:计算机病毒是一个独立功能的程序 35.黑客攻击计算机网络的行为属于哪种安全范畴?
A:系统安全 B:生物安全 C:信息安全 D:物理安全 36.

2010年9月,伊朗伊朗纳坦兹离心浓缩厂的控制系统受到“Stuxnet”恶意代码攻击,攻击者利用了Windows和西门子WinCC系统的漏洞大肆攻击SCADA数据采集与监控系统。2012年4月,伊朗石油系统网络受到一种名为“Flame”的恶意代码攻击,伊国内石油工业大量机密数据被窃取,导致伊朗被迫切断石油部、石油出口数据中心等机构与互联网的联接,伊朗能源安全受到威胁。


37.

小明对某网站进行攻击测试,首先尝试使用在该网址后面加上测试语句,即如下所示:

http://172.20.1.1/index.php?id=10  and 1=1

进行测试,结果正常显示。随后小明使用Sqlmap工具进行进一步攻击测试并成功导出了该网站数据库中的数据表全部


38.2010年9月,伊朗伊朗纳坦兹离心浓缩厂的控制系统受到“Stuxnet”恶意代码攻击,攻击者利用了Windows和西门子WinCC系统的漏洞大肆攻击SCADA数据采集与监控系统。2012年4月,伊朗石油系统网络受到一种名为“Flame”的恶意代码攻击,伊国内石油工业大量机密数据被窃取,导致伊朗被迫切断石油部、石油出口数据中心等机构与互联网的联接,伊朗能源安全受到威胁。
39.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()
40.对某asp网站,我们采用经典的1=1,1=2测试法,测试发现1=1时网页显示正常,1=2时报错,则下列说法错误的是(2.0)
41.对某asp网站,我们采用经典的1=1,1=2测试法,测试发现1=1时网页显示正常,1=2时报错,则下列说法错误的是(2.0)
42.TCSEC将安全分为5个安全级别,由高到低依次为A、B、C、D、E。
A:错 B:对 43.字典攻击又称暴力破解,是一种快速有效的口令攻击方式。
A:错 B:对 44.入侵检测和防火墙一样,也是一种被动式防御手段。
A:对 B:错 45.硬件防火墙相比软件防火墙具有速度快的优点,但准确度有所下降。
A:对 B:错 46.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。
A:错 B:对 47.蠕虫与病毒是一回事。
A:错 B:对 48.包过滤型防火墙对数据包内容不做任何检查,因此安全性低。
A:错 B:对 49.1990年海湾战争中,计算机病毒首次作为攻击武器用于现代战争之中。
A:对 B:错 50.信息系统安全防护中的木桶原理,体现了“一荣俱荣,荣损与共”的精神。( )
A:对 B:错 51.江民逻辑炸弹是先破坏文件分配表,再修改文件分区表,并且不做任何备份。
A:对 B:错 52.红色代码融蠕虫、病毒、木马为一体,只存在于网络内存之中。
A:对 B:错 53.病毒需要寄存在宿主文件中,蠕虫则无需宿主。
A:对 B:错 54.发现个人电脑感染病毒或蠕虫后应首先断开网络。
A:对 B:错 55.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。( )
A:正确 B:错误 56.网络安全就是国家安全。( )
A:对 B:错 57.包过滤型防火墙检查所有应用层的数据包并将检查的内容信息放入决策过程。
A:错 B:对 58.社会工程学攻击是利用非技术手段进行欺骗,从而获取利益的攻击方法。
A:错 B:对 59.数字签名属于信息安全范畴。
A:对 B:错 60.飞客是攻击电话网,研究盗打电话技术的人。
A:错 B:对 61.蠕虫具有传播性、隐蔽性、破坏性等特征。
A:错 B:对 62.攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息,是一种电话攻击。
A:错 B:对 63.CIH病毒发作时直接往计算机主板BIOS芯片和硬盘写乱码。
A:错 B:对 64.红客是具有强烈爱国情怀,为正义呐喊发声的中国黑客。( )
A:对 B:错 65.SQL注入一般可通过网页表单直接输入语句而进行。
A:对 B:错 66.手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。
A:对 B:错 67.字典攻击不属于口令攻击。
A:错 B:对 68.暴力破解与生日攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比生日攻击中使用的字典的范围要大。
A:错 B:对 69.全连接扫描又称为隐蔽扫描。
A:错 B:对 70.基于大数据的预测是准确的。
A:对 B:错 71.大数据的特点就是数据无结构。
A:错 B:对

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(7) dxwkbang
返回
顶部