版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
PAGEPAGE1一、單選題1.對木馬檢測描述錯誤的是()。A、木馬隱蔽性強,需要多維度分析B、木馬檢測點包括注冊表、網(wǎng)絡(luò)通信狀態(tài)、運行任務(wù)、系統(tǒng)啟動項等C、木馬檢測需關(guān)注網(wǎng)絡(luò)行為與系統(tǒng)行為關(guān)聯(lián)D、木馬只需檢測文件和程序答案:D解析:木馬檢測涉及多維度分析,傳統(tǒng)方法強調(diào)注冊表、網(wǎng)絡(luò)通信、運行任務(wù)、系統(tǒng)啟動項的綜合檢查。選項D僅限文件和程序,忽略了其他關(guān)鍵檢測點。參考《惡意軟件分析實戰(zhàn)》,全面檢測需結(jié)合系統(tǒng)行為與網(wǎng)絡(luò)行為關(guān)聯(lián),單一文件檢測無法應(yīng)對高級木馬。2.以太網(wǎng)媒體訪問控制技術(shù)CSMA/CD的機制是()。A、爭用帶寬B、預(yù)約帶寬C、循環(huán)使用帶寬D、按優(yōu)先級分配帶寬答案:A解析:以太網(wǎng)媒體訪問控制技術(shù)CSMA/CD的核心機制是通過節(jié)點間的競爭來訪問信道。當節(jié)點需要發(fā)送數(shù)據(jù)時,首先監(jiān)聽信道是否空閑;若空閑則發(fā)送數(shù)據(jù),同時持續(xù)檢測是否發(fā)生沖突。一旦檢測到?jīng)_突,立即停止傳輸并隨機退避后重試。這種方式不預(yù)先分配時間片或優(yōu)先級,也無需循環(huán)調(diào)度,完全依賴各節(jié)點動態(tài)爭用信道資源。相關(guān)原理在《計算機網(wǎng)絡(luò)》的介質(zhì)訪問控制章節(jié)中明確闡述,指出CSMA/CD屬于典型的隨機競爭型協(xié)議,與預(yù)約、輪詢等分配機制有本質(zhì)區(qū)別。選項B、C、D的描述均不符合其動態(tài)爭用的特征。3.以下哪種技術(shù)是指一種將內(nèi)部網(wǎng)和公眾訪問網(wǎng)(如Internet)分開的方法,它實際上是一種隔離技術(shù)()。A、加密B、竊聽C、防火墻D、安全補丁答案:C解析:防火墻是一種隔離技術(shù),用于在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如Internet)之間建立安全屏障,監(jiān)控并控制進出網(wǎng)絡(luò)的流量。該技術(shù)通過預(yù)定義的安全規(guī)則防止未經(jīng)授權(quán)訪問,保護內(nèi)部網(wǎng)絡(luò)免受外部威脅。選項A加密用于保護數(shù)據(jù)機密性,選項B竊聽屬于網(wǎng)絡(luò)攻擊行為,選項D安全補丁用于修復(fù)系統(tǒng)漏洞。防火墻的定義與功能源于網(wǎng)絡(luò)安全基礎(chǔ)理論,常見于《計算機網(wǎng)絡(luò)安全》等教材。4.CIH病毒是一個特殊的惡意代碼,對其描述錯誤的是()。A、CIH病毒設(shè)定日期為觸發(fā)條件B、CIH病毒造成計算機硬盤中數(shù)據(jù)丟失C、CIH病毒是第一種勒索病毒D、CIH病毒出現(xiàn)了多個版本,其中設(shè)定了4月26日的版本帶來的破壞性最大答案:C解析:CIH病毒由陳盈豪于1998年編寫,主要破壞BIOS和硬盤數(shù)據(jù)。觸發(fā)條件為每月26日(部分版本為4月26日),導(dǎo)致系統(tǒng)崩潰、數(shù)據(jù)丟失。勒索病毒通過加密文件勒索贖金,而CIH無此行為。勒索病毒概念最早出現(xiàn)在2005年后(如Gpcode、Archiveus),與CIH無關(guān)聯(lián)。選項C混淆了病毒類型,錯誤地將CIH歸為勒索病毒。5.下列關(guān)于求職信病毒,以下說法錯誤的是()。A、利用MSOutlook或OutlookExpress的漏洞實現(xiàn)病毒自動運行B、對硬盤文件和網(wǎng)絡(luò)鄰居的網(wǎng)絡(luò)驅(qū)動器上的文件進行感染C、是一種郵件型病毒D、是一種工控型病毒,能破壞核電站設(shè)施答案:D解析:求職信病毒(Klez)是2000年代初廣泛傳播的郵件蠕蟲,主要通過電子郵件附件傳播,利用MicrosoftOutlook的漏洞自動執(zhí)行。其行為特征包括感染本地硬盤文件及網(wǎng)絡(luò)共享文件。根據(jù)病毒分類標準,工控型病毒指專門攻擊工業(yè)控制系統(tǒng)的惡意程序,如Stuxnet針對鈾離心機的攻擊行為。原始病毒分析報告中未提及求職信病毒具備工控系統(tǒng)破壞能力,其攻擊目標限于常規(guī)計算機系統(tǒng)。選項D將求職信病毒與工控型病毒混淆,屬于錯誤描述。6.下列不屬于可用性服務(wù)的技術(shù)是()A、備份B、身份鑒別C、在線恢復(fù)D、災(zāi)難恢復(fù)答案:B解析:可用性服務(wù)核心在于保障系統(tǒng)持續(xù)可靠運行,關(guān)鍵技術(shù)包括數(shù)據(jù)備份(預(yù)防數(shù)據(jù)丟失)、災(zāi)難恢復(fù)(重大事故后重建)和在線恢復(fù)(實時修復(fù)局部故障)。身份鑒別屬于訪問控制機制,其功能是驗證用戶身份以確保合法訪問,屬于機密性和完整性服務(wù)范疇,并不直接參與系統(tǒng)可用性保障的技術(shù)實現(xiàn)。7.針對計算機病毒,以下說法正確的是()A、所謂良性病毒是指:雖然叫做計算機病毒,但實際對計算機運行無任何影戲B、任何計算機病毒都有清除的辦法C、計算機病毒具有周期性D、計算機病毒的特征碼是不會變化的答案:B解析:計算機病毒相關(guān)概念中,“良性病毒”并非完全無影響,可能占用資源或干擾正常操作,但破壞性較小。病毒特征碼可能因變種或多態(tài)技術(shù)而變化,周期性與觸發(fā)條件相關(guān),并非普遍屬性。任何病毒均可通過逆向工程等技術(shù)手段分析并找到清除方法。選項B的表述符合計算機病毒可清除的基本原理。8.云計算系統(tǒng)應(yīng)確保用戶在進行數(shù)據(jù)存儲和處理過程中,其身份信息、訪問歷史、訪問方式等受到保護。阻止通過推理攻擊獲得別人隱私的功能,指的是云計算的哪項安全特性()。A、服務(wù)可用性B、用戶隱私保護C、訪問控制和審計追蹤D、惡意代碼檢測與防護答案:B解析:云計算安全特性涉及確保用戶數(shù)據(jù)存儲和處理過程中的身份信息、訪問歷史、訪問方式等隱私不被泄露,防止通過推理攻擊獲取他人隱私。根據(jù)CSA(云安全聯(lián)盟)指南,用戶隱私保護的核心目標是防止未經(jīng)授權(quán)的數(shù)據(jù)訪問和敏感信息推導(dǎo)。選項中,用戶隱私保護(C)直接對應(yīng)題干描述的防御推理攻擊需求,而訪問控制和審計追蹤(B)側(cè)重于權(quán)限管理和操作記錄,服務(wù)可用性(A)關(guān)注系統(tǒng)持續(xù)運行,惡意代碼檢測(D)針對病毒防護。9.微機感染病毒后,可能造成()A、引導(dǎo)扇區(qū)數(shù)據(jù)損壞B、鼠標損壞C、內(nèi)存條物理損壞D、顯示器損壞答案:A解析:計算機病毒主要攻擊系統(tǒng)數(shù)據(jù)和程序運行機制,其核心破壞方式包括篡改引導(dǎo)扇區(qū)代碼以控制啟動流程或自我傳播。引導(dǎo)扇區(qū)作為系統(tǒng)啟動的關(guān)鍵數(shù)據(jù)結(jié)構(gòu),一旦被破壞將導(dǎo)致系統(tǒng)無法正常加載。病毒通過軟件層面進行破壞,無法直接造成鼠標、內(nèi)存條、顯示器等硬件物理損壞,此類設(shè)備故障通常與電子元件損耗或外部物理因素相關(guān)。10.下面無法預(yù)防計算機病毒的做法是()。A、給計算機安裝瑞星軟件B、給計算機安裝防火墻軟件C、不要輕易給陌生人發(fā)郵件D、不要輕易打開陌生人的郵件答案:C解析:計算機病毒預(yù)防主要涉及安裝防護軟件與規(guī)范用戶操作。瑞星軟件屬殺毒程序(A),防火墻用于監(jiān)控網(wǎng)絡(luò)流量(B),二者均為主動防御手段。不打開陌生人郵件(D)可避免觸發(fā)惡意附件或鏈接。不主動發(fā)送郵件(C)與病毒傳播途徑無直接關(guān)聯(lián),發(fā)送行為本身不直接導(dǎo)致病毒感染。病毒傳播通常通過接收并執(zhí)行惡意文件實現(xiàn),而非發(fā)送郵件的行為。11.WindowsDefender可提供對病毒、間諜軟件和其他惡意軟件的實時防護。當病毒在用戶不知情的情況下安裝或入侵計算機時,WindowsDefender會發(fā)出警報,并允許用戶針對這些警報選擇不同的處理方式。用戶可選擇的處理方式不包括()。A、隔離程序B、刪除程序及相關(guān)文件C、允許程序繼續(xù)執(zhí)行D、進一步觀察答案:D解析:WindowsDefender檢測到惡意程序時提供三種標準處理方式:隔離(阻止程序運行并移至安全區(qū)域)、刪除(徹底清除威脅文件)或允許執(zhí)行(用戶確認安全后解除攔截)。系統(tǒng)不會保留"進一步觀察"選項,該功能不涉及持續(xù)監(jiān)控可疑程序的后續(xù)行為,而是要求立即采取明確處置措施。12.網(wǎng)絡(luò)的最基本功能是()。A、資源共享B、節(jié)約成本C、文件調(diào)用D、集中管理答案:A解析:計算機網(wǎng)絡(luò)的核心目標在于實現(xiàn)不同設(shè)備間的資源共享,包括硬件、軟件和數(shù)據(jù)?!队嬎銠C網(wǎng)絡(luò)》(謝希仁著)指出,資源共享是網(wǎng)絡(luò)設(shè)計的基礎(chǔ)。選項B、C、D均屬于資源共享帶來的具體應(yīng)用或優(yōu)勢,并非基本功能本身。網(wǎng)絡(luò)最初設(shè)計如ARPANET即旨在促進資源互通,A選項直接對應(yīng)這一根本目的。13.下面關(guān)于計算機病毒的說法錯誤的是()A、新買的計算機也會受到計算機病毒的攻擊B、防病毒軟件不會檢查出壓縮文件內(nèi)部的病毒C、任何防病毒軟件都不會查出和殺掉所有的病毒D、任何計算機病毒都有標志碼答案:B解析:計算機病毒相關(guān)知識中,防病毒軟件通常具備對壓縮文件進行掃描的能力。根據(jù)《計算機病毒與防范技術(shù)》,現(xiàn)代防病毒軟件采用深度掃描技術(shù),可檢測壓縮包內(nèi)嵌套的文件內(nèi)容。選項B錯誤,因防病毒軟件能夠通過解壓分析或靜態(tài)掃描識別壓縮文件內(nèi)部的病毒;選項A正確,新計算機可能通過預(yù)裝軟件、網(wǎng)絡(luò)等途徑感染病毒;選項C正確,病毒變種及未知威脅無法完全覆蓋;選項D涉及病毒特征碼,實際并非所有病毒都有唯一標志碼,但反病毒技術(shù)普遍依賴特征匹配檢測,部分說法存在爭議,但題干設(shè)定D為正確。14.計算機病毒的預(yù)防()。A、只可從管理方法上去預(yù)防B、只可從技術(shù)上去預(yù)防C、既包括管理方法上的預(yù)防也包括技術(shù)上的預(yù)防D、以上說法都對答案:C解析:計算機病毒的預(yù)防需要結(jié)合管理和技術(shù)兩方面。參考《計算機安全基礎(chǔ)》等資料,管理方法包括制定規(guī)范、提高用戶意識,技術(shù)手段涵蓋殺毒軟件、防火墻等。選項A、B僅強調(diào)單一層面,無法全面應(yīng)對病毒威脅;選項D錯誤,因正確答案為C。15.對手機中紅外、藍牙、NFC等連接方式的使用,從實用和安全角度來看,正確的做法是()。A、紅外可以一直開著,藍牙和NFC用的不多,要關(guān)閉B、在安全環(huán)境中使用,只在必要時開啟連接功能,用完就關(guān)閉C、藍牙可以一直開著,紅外和NFC用的不多,要關(guān)閉D、藍牙和NFC可以一直開著,紅外用的不多,要關(guān)閉答案:B解析:紅外、藍牙、NFC等無線連接功能默認關(guān)閉可減少被攻擊或數(shù)據(jù)泄露的風(fēng)險。信息安全領(lǐng)域普遍建議“最小化開啟原則”,即非必要情況下保持功能關(guān)閉?!兑苿釉O(shè)備安全最佳實踐》指出,僅在可信環(huán)境中臨時啟用此類功能,使用后立即關(guān)閉可有效降低潛在威脅。選項A、C、D均建議長期開啟某一功能,可能增加設(shè)備暴露風(fēng)險;選項B符合安全操作規(guī)范,平衡實用性與防護需求。16.Windows7下,用來啟動“本地安全策略”程序的命令是()。A、mscB、mscC、mscD、msc答案:D解析:本地安全策略程序?qū)?yīng)的啟動命令為secpol.msc。該命令屬于Windows系統(tǒng)中的管理控制臺文件類型,用于配置賬戶策略、審核策略等安全相關(guān)設(shè)置。微軟官方文檔明確列出secpol.msc為本地安全策略的標準調(diào)用命令。題目選項中,僅有選項D對應(yīng)此命令。17.()可以根據(jù)報文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報文。A、代理防火墻B、包過濾防火墻C、報文摘要D、私鑰答案:B解析:代理防火墻工作在應(yīng)用層,檢查整個數(shù)據(jù)包內(nèi)容。包過濾防火墻在網(wǎng)絡(luò)層,依據(jù)IP、端口等頭部信息執(zhí)行規(guī)則。報文摘要用于驗證數(shù)據(jù)完整性,私鑰屬于加密技術(shù)。包過濾防火墻功能描述符合題目中的“根據(jù)報文頭部信息決定轉(zhuǎn)發(fā)或阻止”,對應(yīng)選項B?!毒W(wǎng)絡(luò)安全基礎(chǔ)》中提到包過濾防火墻基于包頭字段進行訪問控制。18.防范計算機病毒的做法中,錯誤的是()。A、好的安全使用習(xí)慣,包括不隨便點擊未知和不確定的鏈接等B、安裝殺毒軟件、防火墻等安全產(chǎn)品,之后定期更新C、安裝系統(tǒng)后,一次性修復(fù)各種漏洞,之后就不用升級了D、定期備份計算機系統(tǒng)及數(shù)據(jù)答案:C解析:計算機病毒防范措施中,漏洞修復(fù)需要持續(xù)進行。安全漏洞會隨著時間推移不斷被發(fā)現(xiàn),僅一次性修復(fù)無法應(yīng)對后續(xù)新出現(xiàn)的威脅。選項D中“一次性修復(fù)漏洞后不再升級”違背了這一原則。其他選項中,A、B、C均屬于常規(guī)安全規(guī)范,如《網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)》等教材指出殺毒軟件更新、數(shù)據(jù)備份等是基礎(chǔ)防護手段。來源參考:NIST網(wǎng)絡(luò)安全框架、微軟安全指南等。19.在以下傳輸介質(zhì)中,帶寬最寬,抗干擾能力最強的是()A、雙絞線B、無線信道C、同軸電纜D、光纖答案:D解析:傳輸介質(zhì)中,光纖通過光信號傳輸數(shù)據(jù),頻率高、波長窄,可承載極大帶寬。光信號不受電磁干擾,傳輸損耗低。雙絞線、同軸電纜依賴電信號,易受電磁干擾,帶寬受限;無線信道易受環(huán)境噪聲、多徑效應(yīng)影響。光纖特性在《計算機網(wǎng)絡(luò)》教材中明確列為帶寬最寬、抗干擾最強的傳輸介質(zhì)。選項D符合這一結(jié)論。20.“netstart”命令是用來()。A、查看系統(tǒng)啟動項B、開啟網(wǎng)絡(luò)服務(wù)C、查看系統(tǒng)進程D、查看網(wǎng)絡(luò)通信狀態(tài)答案:B解析:該命令屬于Windows命令行工具,用于管理操作系統(tǒng)中的服務(wù)。根據(jù)Microsoft官方文檔,`netstart`的主要功能是啟動指定的服務(wù)。選項中,“開啟網(wǎng)絡(luò)服務(wù)”描述了啟動服務(wù)這一操作,符合其功能定義。其他選項分別對應(yīng)不同命令:查看啟動項通常使用`msconfig`或任務(wù)管理器;查看進程使用`tasklist`;查看網(wǎng)絡(luò)狀態(tài)使用`netstat`。21.植入木馬是為了()。A、控制目標計算機B、刪除入侵記錄C、發(fā)現(xiàn)漏洞D、偽造信息答案:A解析:木馬作為一種惡意程序,主要功能是隱蔽地侵入系統(tǒng)并建立遠程控制。例如,《網(wǎng)絡(luò)安全技術(shù)與實踐》指出,木馬通過隱藏自身實現(xiàn)長期駐留,使攻擊者能夠執(zhí)行任意操作。選項A描述了這一核心目的;其他選項如刪除記錄、漏洞發(fā)現(xiàn)等屬于輔助功能或不同攻擊階段的行為,并非木馬植入的根本意圖。22.病毒和蠕蟲最本質(zhì)的區(qū)別是()。A、蠕蟲利用系統(tǒng)漏洞獲得權(quán)限,從而實現(xiàn)自身復(fù)制和傳播﹔病毒只利用移動存儲介質(zhì)進行傳播B、蠕蟲會消耗系統(tǒng)資源;病毒不會C、蠕蟲可以獨立運行;病毒不能獨立運行,需要有宿主程序運行來激活D、蠕蟲會破壞系統(tǒng)﹔病毒不會答案:C解析:病毒和蠕蟲雖都能自我復(fù)制和傳播,但蠕蟲可獨立運行,無需宿主程序即可自我復(fù)制與傳播;而病毒必須依附于其他程序或文件,依賴宿主程序激活和傳播,這是二者最本質(zhì)區(qū)別。23.當我們更換手機時,安全的做法是()。A、安全刪除存儲器中的文件和數(shù)據(jù),對手機恢復(fù)出廠設(shè)置B、取出存儲卡,將手機轉(zhuǎn)賣給手機回收站C、保留存儲器中的文件和數(shù)據(jù),對手機恢復(fù)出廠設(shè)置D、卸載不常用APP后送給家里孩子使用答案:A解析:更換手機時需確保個人信息安全,避免數(shù)據(jù)泄露?;謴?fù)出廠設(shè)置可能無法徹底清除數(shù)據(jù),需先進行安全刪除或加密覆蓋處理。選項A恢復(fù)前未刪除原有數(shù)據(jù),殘留信息存在風(fēng)險;B僅卸載應(yīng)用無法清除用戶數(shù)據(jù);C取出存儲卡后手機內(nèi)置存儲仍可能保留信息。安全刪除結(jié)合恢復(fù)出廠設(shè)置能更有效保護隱私。參考信息安全管理標準ISO/IEC27001中對數(shù)據(jù)銷毀的要求,物理刪除與邏輯刪除需配合使用。24.在安全模型中,()是指入侵開始到成功侵入系統(tǒng)的時間,即攻擊所需時間。A、保護時間B、檢測時間C、響應(yīng)時間D、系統(tǒng)暴露時間答案:A解析:安全模型中,保護時間指入侵開始到成功侵入系統(tǒng)的持續(xù)時間,這一時間段反映了系統(tǒng)防御機制的有效性?!缎畔踩夹g(shù)基礎(chǔ)》中提到,保護時間衡量攻擊者突破防護所需時長。選項A對應(yīng)攻擊所需時間;選項B涉及發(fā)現(xiàn)攻擊的延遲;選項C為采取措施應(yīng)對的時間;選項D描述系統(tǒng)處于未防護狀態(tài)的總體時間。25.Windows7系統(tǒng)可以設(shè)置在幾次登錄失敗后鎖定賬戶,這樣做主要是為了防止哪種攻擊()A、木馬B、暴力破解C、緩沖區(qū)溢出D、拒絕服務(wù)攻擊答案:B解析:Windows7系統(tǒng)通過賬戶鎖定策略限制登錄嘗試次數(shù),這一機制針對多次失敗登錄行為進行限制,屬于安全防護措施。賬戶鎖定功能的設(shè)計目標是增加攻擊者通過反復(fù)猜測密碼獲取訪問權(quán)限的難度。暴力破解攻擊通過自動化工具快速嘗試大量密碼組合,賬戶鎖定可有效增加此類攻擊的時間成本和風(fēng)險。木馬通過偽裝或欺騙手段傳播,與登錄失敗次數(shù)無關(guān);緩沖區(qū)溢出利用程序漏洞,拒絕服務(wù)攻擊旨在使資源不可用,均不屬于賬戶鎖定防御的直接對象。微軟官方文檔中明確將賬戶鎖定策略歸類為應(yīng)對憑證猜測類攻擊的防護手段。26.在Windows系統(tǒng)中,對個人防火墻的網(wǎng)絡(luò)安全功能描述,錯誤的是()。A、個人防火墻能夠?qū)τ嬎銠C進行病毒查殺B、個人防火墻能夠攔截惡意文件下載C、個人防火墻能夠攔截釣魚網(wǎng)站D、個人防火墻能夠防止ARP欺騙答案:A解析:個人防火墻主要功能為監(jiān)控和控制進出計算機的網(wǎng)絡(luò)流量,基于規(guī)則過濾數(shù)據(jù)包。病毒查殺屬于反病毒軟件范疇,依賴特征庫掃描文件系統(tǒng)而非處理網(wǎng)絡(luò)通信。微軟官方文檔指出Windows防火墻設(shè)計用于阻止未經(jīng)授權(quán)網(wǎng)絡(luò)訪問,無病毒檢測能力。選項D描述的功能與防火墻核心職責(zé)無關(guān)。27.關(guān)于防火墻的說法,下列錯誤的是()。A、并不是所有的防火墻都需要專門的硬件支持B、硬件方后墻根據(jù)所處的邏輯位置和其所具備的功能可分為基本防火墻和復(fù)合型防火墻C、防火墻無法抵抗最新的未設(shè)置策略的攻擊漏洞D、防火墻是防止計算機過熱起火的的硬件裝置答案:D解析:防火墻是用于網(wǎng)絡(luò)安全防護的軟硬件組合系統(tǒng),核心功能為流量過濾和訪問控制。D選項錯誤地將防火墻描述為物理降溫裝置,混淆了網(wǎng)絡(luò)安全設(shè)備與散熱硬件的本質(zhì)區(qū)別。根據(jù)技術(shù)分類,硬件防火墻可分為基礎(chǔ)型和復(fù)合型(B正確),軟件防火墻無需專用硬件(A正確)。其固有缺陷在于只能防御已知策略范圍內(nèi)的攻擊,無法應(yīng)對新型漏洞威脅(C正確)。28.當一個以太網(wǎng)中的一臺源主機要發(fā)送數(shù)據(jù)給位于另一個網(wǎng)絡(luò)中的一臺目的主機時,以太幀頭部的目的地址是()。A、路由器的IP地址B、路由器的MAC地址C、目的主機的MAC地址D、目的主機的IP地址答案:C解析:本題考察數(shù)據(jù)鏈路層MAC地址的傳輸特性。以太幀僅在局域網(wǎng)內(nèi)傳輸,跨網(wǎng)絡(luò)通信需通過路由器轉(zhuǎn)發(fā)。當源主機識別目的IP不屬于本網(wǎng)絡(luò)時,會將數(shù)據(jù)包發(fā)送至默認網(wǎng)關(guān)(路由器),此時幀頭部的目的MAC地址應(yīng)填寫路由器的物理地址,而非目的主機MAC地址(后者僅在目標局域網(wǎng)內(nèi)最后一跳時使用)。選項C為常見誤解陷阱,正確答案應(yīng)為B。29.下列屬于計算機網(wǎng)絡(luò)的資源子網(wǎng)所承擔(dān)的功能是()。A、提供網(wǎng)絡(luò)資源B、數(shù)據(jù)傳輸C、數(shù)據(jù)交換D、數(shù)據(jù)加工答案:A解析:計算機網(wǎng)絡(luò)中,資源子網(wǎng)與通信子網(wǎng)共同構(gòu)成網(wǎng)絡(luò)體系。資源子網(wǎng)主要指主機、終端及相關(guān)軟件,負責(zé)資源共享和數(shù)據(jù)處理。通信子網(wǎng)負責(zé)數(shù)據(jù)傳輸和交換,由傳輸介質(zhì)和通信設(shè)備組成。選項A對應(yīng)資源子網(wǎng)的核心功能,即提供和管理網(wǎng)絡(luò)資源;B、C歸屬于通信子網(wǎng)的數(shù)據(jù)傳輸功能;D涉及數(shù)據(jù)處理,但非資源子網(wǎng)主要職責(zé)。這一分類源于計算機網(wǎng)絡(luò)體系結(jié)構(gòu)的基本劃分標準(參考《計算機網(wǎng)絡(luò)》教材)。30.在P^2DR模型中,公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,說明安全模型的安全目標是()。A、盡可能增大保護時間B、盡量減少檢測時間和響應(yīng)時間C、系統(tǒng)遭到破壞后,應(yīng)盡快恢復(fù),以減少暴露時間D、以上都是答案:D解析:P2DR模型的核心是通過動態(tài)安全機制實現(xiàn)防護。公式Pt>Dt+Rt表明保護時間需超過檢測與響應(yīng)時間之和,Et=Dt+Rt(Rt=0時Et=Dt)要求暴露時間等于檢測時間。理想狀態(tài)下,應(yīng)延長保護時間(A),縮短檢測和響應(yīng)時間(B),并在系統(tǒng)破壞后快速恢復(fù)(C)。這三個目標共同構(gòu)成模型的安全要求,滿足動態(tài)平衡。《信息安全體系結(jié)構(gòu)》指出,P2DR模型中安全能力的實現(xiàn)依賴于時間變量關(guān)系的動態(tài)調(diào)整。選項D整合了時間要素優(yōu)化的全部方向,符合模型設(shè)計目標。31.計算機病毒最重要的特征是()A、破壞性和永久性B、破壞性和傳染性C、破壞性和免疫性D、破壞性和并發(fā)性答案:B解析:計算機病毒是一種惡意軟件,其最重要的特征是傳染性。傳染性使得病毒能夠自我復(fù)制并通過網(wǎng)絡(luò)、移動存儲設(shè)備等途徑在計算機間傳播,從而迅速擴散,對計算機系統(tǒng)和數(shù)據(jù)造成廣泛影響。此外,破壞性也是計算機病毒的重要特征之一,它以破壞系統(tǒng)功能為目的,可刪除文件、篡改數(shù)據(jù)、崩潰系統(tǒng)等。因此,計算機病毒最重要的兩個特征是破壞性和傳染性。32.后門程序的危害非常大,對后門程序描述錯誤的是()。A、其目的就是收集系統(tǒng)中的不重要信息B、攻擊者可以利用后門控制系統(tǒng),使之成為攻擊其他計算機的跳板C、一種可以為計算機系統(tǒng)秘密開啟訪問入口的程序D、攻擊者可以通過后門程序繞過安全程序進入系統(tǒng)答案:A解析:后門程序本質(zhì)是秘密開啟系統(tǒng)訪問入口的程序,攻擊者可借此繞過安全機制控制系統(tǒng)或作為攻擊跳板。其核心危害在于隱蔽入侵和控制權(quán)限,而非收集次要信息,選項A錯誤地將次要信息收集作為主要目的,與后門程序的核心特征(系統(tǒng)控制權(quán)奪取及攻擊擴散能力)直接矛盾。33.對宏病毒描述錯誤的是()。A、一種文件型病毒B、寄存在Word文檔或模板的宏中C、使用VBS腳本編寫D、只能感染W(wǎng)ord文檔,不能感染Excel文檔答案:D解析:宏病毒屬于文件型病毒,依附于文檔或模板的宏代碼中運行。VBS(VBScript)與宏病毒常用的VBA(VisualBasicforApplications)不同,前者是腳本語言,后者是宏編程語言。宏病毒不僅存在于Word文檔,也能感染Excel等其他支持宏的Office文件。根據(jù)微軟官方文檔,Office宏病毒可影響所有支持宏功能的組件,如Word、Excel、PowerPoint。選項D錯誤在于將感染范圍局限于Word,事實上宏病毒具備跨文檔感染能力。34.路由器在兩個網(wǎng)段之間轉(zhuǎn)發(fā)數(shù)據(jù)包時,讀取其中的()地址來確定下一跳的轉(zhuǎn)發(fā)路徑。A、IPB、MACC、源D、ARP答案:A解析:路由器的核心功能是根據(jù)網(wǎng)絡(luò)層信息進行數(shù)據(jù)包轉(zhuǎn)發(fā)。數(shù)據(jù)包在網(wǎng)絡(luò)層封裝時包含源IP地址和目標IP地址,路由器通過檢查目標IP地址查詢路由表確定下一跳路徑。MAC地址屬于數(shù)據(jù)鏈路層,用于同一局域網(wǎng)內(nèi)的設(shè)備間通信,而ARP協(xié)議用于解析IP與MAC的對應(yīng)關(guān)系。當數(shù)據(jù)跨網(wǎng)段傳輸時,路由器解封裝數(shù)據(jù)幀,讀取網(wǎng)絡(luò)層IP地址進行路由決策,隨后重新封裝新的幀頭(包含下一跳MAC地址)。該機制屬于TCP/IP協(xié)議棧標準行為,參考RFC1812對IPv4路由器的規(guī)范描述。35.在OSI參考模型的描述中,下列說法不正確的是()。A、OSI參考模型定義了開放系統(tǒng)的層次結(jié)構(gòu)B、OSI參考模型是一個在制定標準時使用的概念性的框架C、OSI參考模型的每一層可以使用上層提供的服務(wù)D、OSI參考模型是開放系統(tǒng)互聯(lián)參考模型答案:C解析:OSI參考模型的分層結(jié)構(gòu)中,各層通過接口為上層提供服務(wù),下層為上層提供支持。例如,傳輸層依賴網(wǎng)絡(luò)層的服務(wù),而非相反。選項C描述的“使用上層服務(wù)”不符合這一機制。OSI模型明確定義了層次結(jié)構(gòu)(選項A)、作為概念框架用于標準制定(選項B),其全稱為開放系統(tǒng)互聯(lián)參考模型(選項D)。錯誤在于選項C混淆了服務(wù)方向,正確應(yīng)為下層服務(wù)上層。參考來源:ISO/IEC7498-1標準。36.iOS的藍牙只能連接蘋果公司授權(quán)的設(shè)備,因此()。A、相對于Android安全性更高,不過仍然建議不使用藍牙時將其關(guān)閉B、相對于Android安全性更高,藍牙一直開著也不會有安全威脅,使用時更方便C、相對于Android安全性更低,建議不使用藍牙時將其關(guān)閉D、相對于Android使用不夠方便,建議一直開著,提高易用性答案:A解析:蘋果對藍牙設(shè)備連接的限制源于其MFi認證體系,該認證確保第三方配件符合蘋果的安全標準。官方文檔指出,MFi認證通過硬件加密和身份驗證機制提升設(shè)備兼容性與安全性。選項A符合行業(yè)安全實踐,即任何系統(tǒng)即使具備較高安全性,仍需在非使用時段關(guān)閉潛在攻擊面。選項B忽略長期開啟射頻通道的風(fēng)險,選項C錯誤判斷iOS安全層級,選項D將易用性置于安全措施之上。37.用移動設(shè)備掃描二維碼時,安全的做法是()。A、汽車被貼了違章停車的罰單,掃罰單上面的二維碼繳罰款B、微信群里有人發(fā)了一個二維碼,可以掃碼領(lǐng)紅包,要抓緊搶掃C、大型超市購物自助結(jié)賬時,只掃描結(jié)賬設(shè)備上顯示的二維碼來付款D、地鐵里,有人說自主創(chuàng)業(yè),手機顯示一個二維碼求掃碼關(guān)注,為了支持年輕人創(chuàng)業(yè),應(yīng)該掃描這個二維碼答案:C解析:二維碼安全使用原則強調(diào)核實來源可靠性。大型超市自助結(jié)賬場景中,結(jié)賬設(shè)備顯示的二維碼為官方可控渠道生成,支付環(huán)境封閉且受監(jiān)控,風(fēng)險較低。其他選項均涉及非官方、不可驗證的二維碼來源,存在個人信息泄露、惡意軟件感染或財產(chǎn)損失隱患。參考《網(wǎng)絡(luò)安全常識手冊》:掃描公共場合二維碼應(yīng)優(yōu)先確認發(fā)布方身份及環(huán)境安全性。38.()的攻擊原理是構(gòu)造錯誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時內(nèi)存計算錯誤,導(dǎo)致協(xié)議棧崩潰。A、PinB、oC、deathD、LANDE、UDPFloodF、Teardrop答案:D解析:該題考查網(wǎng)絡(luò)攻擊類型的識別。Teardrop攻擊通過發(fā)送異常分片偏移值的IP數(shù)據(jù)包,在目標系統(tǒng)嘗試重組數(shù)據(jù)包時觸發(fā)系統(tǒng)漏洞,導(dǎo)致協(xié)議棧崩潰。RFC791定義的IP分片重組機制存在該漏洞,Windows3.1x/95/NT等早期系統(tǒng)曾受影響。PingofDeath利用超大ICMP數(shù)據(jù)包觸發(fā)緩沖區(qū)溢出,LAND攻擊使用偽造源地址制造自循環(huán)會話,UDPFlood屬于帶寬消耗型攻擊,三者均不涉及IP分片重組機制。39.以下不屬于信息收集型攻擊的是()。A、漏洞掃描B、通信流量分析C、竊聽D、密碼破解答案:D解析:信息收集型攻擊的核心特征是通過被動手段獲取系統(tǒng)信息或傳輸數(shù)據(jù),不直接破壞目標。漏洞掃描通過探測系統(tǒng)弱點收集信息,通信流量分析監(jiān)測數(shù)據(jù)流特征,竊聽直接截取傳輸內(nèi)容,均屬被動信息收集行為。密碼破解屬于主動攻擊階段,通過技術(shù)手段強行獲取敏感憑證,已超出信息收集范疇,直接實施身份破解。40.用戶打開了一個可疑的非官方網(wǎng)站,需要用戶提供銀行卡賬號和密碼,可能是受到了什么攻擊?()A、緩沖區(qū)溢出B、釣魚網(wǎng)站C、DDOSD、黑客入侵答案:B解析:根據(jù)題干描述,用戶訪問的非官方網(wǎng)站要求提供銀行卡賬號及密碼,屬于典型的通過偽造網(wǎng)站騙取用戶敏感信息的行為。釣魚攻擊通常偽裝成合法機構(gòu),誘導(dǎo)受害者輸入個人隱私數(shù)據(jù)。緩沖區(qū)溢出是程序漏洞利用,與用戶主動輸入無關(guān);DDOS為流量攻擊,不涉及信息竊??;黑客入侵指未經(jīng)授權(quán)訪問系統(tǒng),并非用戶被動提交信息。選項B對應(yīng)釣魚攻擊,其余選項均不符合題意?!毒W(wǎng)絡(luò)安全基礎(chǔ)》中將此類虛假網(wǎng)站歸類為釣魚攻擊的常見手法。41.預(yù)防計算機病毒,應(yīng)采取的正確措施是()。A、每天格式化硬盤B、不瀏覽不安全網(wǎng)站C、不同任何人交流D、不玩游戲答案:B解析:計算機病毒主要通過惡意網(wǎng)站、電子郵件附件等途徑傳播。不安全網(wǎng)站常攜帶惡意代碼,訪問時可能自動下載病毒或誘導(dǎo)用戶安裝惡意軟件。選項A格式化硬盤不能預(yù)防病毒且破壞數(shù)據(jù);選項C、D與病毒傳播途徑無關(guān)。正確做法包括安裝殺毒軟件、定期更新系統(tǒng)以及避免訪問高危網(wǎng)站。該知識點參考《計算機安全基礎(chǔ)》中“病毒防護措施”章節(jié)。42.高位的端口經(jīng)常被木馬程序利用,這是因為()。A、比較隱蔽,不容易被發(fā)現(xiàn)B、高位的端口與重要的服務(wù)綁定C、低位的端口都被用了D、二者沒有必然的聯(lián)系答案:A解析:高位端口通常位于1024以上,屬于動態(tài)或私有端口范圍,系統(tǒng)服務(wù)較少使用這些端口。木馬程序選擇高位端口主要為了避免常規(guī)監(jiān)測和掃描,降低被發(fā)現(xiàn)的可能性。選項A正確反映了這一動機。選項B錯誤,因重要服務(wù)通常綁定在低位端口;選項C不符合實際情況,低位端口數(shù)量足夠且不會被完全占用;選項D忽略了木馬設(shè)計者刻意選擇高位端口的策略。參考網(wǎng)絡(luò)安全基礎(chǔ)理論中關(guān)于端口分類及惡意軟件行為模式的內(nèi)容。43.下面判別釣魚網(wǎng)站的錯誤方法是()。A、檢測瀏覽器地址欄顯示的網(wǎng)絡(luò)身份標識B、訪問網(wǎng)頁檢查其內(nèi)容是否有異常C、檢查網(wǎng)址的字母、數(shù)字與官網(wǎng)是否一致D、輸入用戶真實的用戶名/口令,然后檢查是否登錄成功答案:D解析:《網(wǎng)絡(luò)安全意識》中提到,釣魚網(wǎng)站通過仿冒界面誘導(dǎo)用戶提交敏感信息。檢測網(wǎng)絡(luò)身份標識(A)可驗證網(wǎng)站真實性;檢查內(nèi)容異常(B)和比對官網(wǎng)網(wǎng)址(C)均為常規(guī)防范手段。而輸入真實用戶名和口令(D)存在直接泄露風(fēng)險,無法有效判別釣魚網(wǎng)站。44.下面實現(xiàn)不可抵賴的技術(shù)手段是()。A、訪問控制技術(shù)B、防病毒技術(shù)C、數(shù)字簽名技術(shù)D、防火墻技術(shù)答案:C解析:不可抵賴性涉及確保通信行為的不可否認性,常用于驗證信息發(fā)送方身份。數(shù)字簽名技術(shù)通過加密算法和公鑰基礎(chǔ)設(shè)施,使發(fā)送方無法否認已發(fā)送的信息。訪問控制技術(shù)管理資源訪問權(quán)限,防病毒技術(shù)防護惡意軟件,防火墻技術(shù)監(jiān)控網(wǎng)絡(luò)流量,三者均不直接提供不可否認性保障。數(shù)字簽名技術(shù)可追溯至《信息安全原理與實踐》中關(guān)于數(shù)據(jù)完整性和身份認證的章節(jié)。45.微機感染病毒后,不可能造成()。A、引導(dǎo)扇區(qū)數(shù)據(jù)損壞B、鼠標丟失C、某個數(shù)據(jù)文件數(shù)據(jù)丟失D、計算機無法啟動答案:B解析:計算機病毒主要通過破壞系統(tǒng)引導(dǎo)扇區(qū)、刪除文件或干擾系統(tǒng)運行實現(xiàn)破壞,引導(dǎo)扇區(qū)損壞(A)和系統(tǒng)無法啟動(D)屬于典型病毒攻擊目標,數(shù)據(jù)文件丟失(C)可能因病毒加密或刪除操作導(dǎo)致;而鼠標丟失(B)通常由硬件故障或驅(qū)動異常引發(fā),病毒不具備直接破壞外設(shè)物理連接的能力,屬于非病毒攻擊范疇。46.為了系統(tǒng)安全,下面涉及系統(tǒng)密碼的操作中,正確的做法是()。A、設(shè)置密碼長度為6位且必須全部為數(shù)字B、設(shè)置“密碼最長使用期限”為一個較小的數(shù)字C、設(shè)置“賬戶鎖定閾值”為99999D、設(shè)置“密碼必須符合復(fù)雜性要求”為“已禁用”答案:B解析:密碼安全策略通常建議定期更換密碼以減少被破解風(fēng)險。"密碼最長使用期限"設(shè)置為較小值強制用戶定期更新,符合安全原則。其他選項存在明顯漏洞:A項密碼長度過短且缺乏字符多樣性;C項過高閾值無法阻止暴力破解;D項關(guān)閉復(fù)雜性要求降低密碼強度。參考NISTSP800-63B等標準均推薦密碼輪換策略。47.下列行為不是由系統(tǒng)內(nèi)部導(dǎo)致的安全安全威脅的是()A、安裝了惡意程序B、隨意使用網(wǎng)站上的刷機包進行刷機C、恢復(fù)出廠設(shè)置后出售手機D、不慎丟失手機,泄露隱私答案:D解析:系統(tǒng)安全威脅分為內(nèi)部和外部因素。惡意程序安裝、使用非官方刷機包、出廠設(shè)置后殘留數(shù)據(jù)均涉及系統(tǒng)內(nèi)部操作或配置問題。手機丟失屬物理層面的外部事件,隱私泄露源于設(shè)備脫離控制,與系統(tǒng)內(nèi)部機制無關(guān)。參考《信息安全技術(shù)基礎(chǔ)》中對威脅來源的分類,內(nèi)部威脅產(chǎn)生于系統(tǒng)自身或用戶操作行為,外部威脅多由環(huán)境或物理因素導(dǎo)致。選項D符合外部威脅定義。48.《可信計算機系統(tǒng)評估準則(TCSEC)》中的最高安全等級是()。A、A類B、B類C、C類D、D類答案:A解析:可信計算機系統(tǒng)評估準則(TCSEC)由美國國防部制定,將系統(tǒng)安全等級分為D、C、B、A四類,其中A類代表最高安全級別,要求系統(tǒng)具備形式化驗證的安全設(shè)計。該準則在《DepartmentofDefenseTrustedComputerSystemEvaluationCriteria》(DoD5200.28-STD)中明確分級。選項A對應(yīng)A類,符合最高等級定義;其他選項(B類、C類、D類)的安全等級均低于A類。49.關(guān)于防火墻對惡意代碼防護的錯誤描述是()。A、對防火墻進行配置,可以一定程度阻止惡意代碼傳播B、有些防火墻具有網(wǎng)絡(luò)數(shù)據(jù)檢測能力,可一定程度阻止惡意代碼傳播C、防火墻可阻斷惡意IP的網(wǎng)絡(luò)連接D、防火墻對惡意代碼防護完全沒有作用答案:D解析:防火墻主要功能是監(jiān)控和控制網(wǎng)絡(luò)流量,基于規(guī)則過濾數(shù)據(jù)。傳統(tǒng)防火墻通過IP地址、端口、協(xié)議進行訪問控制,阻斷惡意IP屬于基礎(chǔ)功能。部分防火墻集成入侵防御系統(tǒng)(IPS)、深度包檢測(DPI)等技術(shù),能夠識別惡意代碼特征。NISTSP800-41指出防火墻作為邊界防護設(shè)備可限制惡意流量傳播。選項D錯誤在于否認防火墻所有防護能力,實際防火墻雖無法徹底防御高級惡意代碼,但具備基礎(chǔ)的過濾、阻斷能力,如阻止已知惡意IP(選項C正確)、檢測異常流量(選項B正確)。選項A正確,如通過關(guān)閉高風(fēng)險端口限制蠕蟲傳播。50.下列關(guān)于Windows7中防火墻的描述中,錯誤的是()。A、該防火墻隨Windows系統(tǒng)的安裝被默認安裝B、該防火墻不可以與第三方防火墻同時運行C、該防火墻可以禁止或允許數(shù)據(jù)包通行D、該防火墻提供圖形化的用戶管理界面答案:B解析:Windows防火墻在系統(tǒng)安裝時默認啟用(選項A)。防火墻的基本功能包括控制數(shù)據(jù)包通行(選項C),且提供圖形界面管理(選項D)。微軟官方指出,Windows防火墻與第三方防火墻通常因沖突無法同時運行,但技術(shù)上用戶可手動啟用兩者(選項B的說法錯誤)。參考Microsoft支持文檔。51.《網(wǎng)絡(luò)安全法》的特點不包括()。A、特殊性B、全面性C、針對性D、協(xié)調(diào)性答案:A解析:《網(wǎng)絡(luò)安全法》作為我國網(wǎng)絡(luò)領(lǐng)域的基礎(chǔ)性法律,其立法特點在官方文件中明確提及。根據(jù)全國人大常委會法工委關(guān)于該法的解讀,立法過程中重點體現(xiàn)了對網(wǎng)絡(luò)空間治理的全面覆蓋(全面性)、聚焦關(guān)鍵領(lǐng)域突出問題(針對性)以及注重與其他法律法規(guī)銜接(協(xié)調(diào)性)。特殊性未在立法原則或官方釋義中出現(xiàn),該法更強調(diào)普適性規(guī)制而非特例化設(shè)計。52.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)()。A、打開不明身份人的郵件時先殺毒B、盡可能用U盤啟動計算機C、把用戶程序和和數(shù)據(jù)寫到系統(tǒng)盤上D、不使用沒有寫保護的U盤答案:A解析:該題考查計算機病毒防范措施。計算機病毒常通過電子郵件附件傳播,《計算機安全基礎(chǔ)》中提到處理未知來源郵件時應(yīng)先進行病毒掃描。選項A符合安全操作規(guī)范。選項B使用U盤啟動易引入病毒,不符合安全原則;選項C將用戶數(shù)據(jù)寫入系統(tǒng)盤會增大系統(tǒng)感染風(fēng)險;選項D正確做法應(yīng)為使用帶有寫保護功能的U盤,而非不使用無寫保護的U盤。53.Android操作系統(tǒng)是開放源碼系統(tǒng),開源的好處是()。A、開源代碼的安全性更高B、廠商可以對系統(tǒng)任意更改C、系統(tǒng)碎片化,在其上開發(fā)應(yīng)用程序的隱形成本降低D、代碼完全公開,便于分析答案:D解析:Android開源的核心優(yōu)勢在于其代碼完全公開的特性,這使開發(fā)者能夠深入分析系統(tǒng)底層邏輯并進行針對性優(yōu)化。根據(jù)開源協(xié)議基本原則,開放源代碼允許技術(shù)社區(qū)共同審查和改進系統(tǒng)架構(gòu),雖然廠商修改權(quán)限受開源協(xié)議約束(如GPL要求衍生作品保持開源),但公開代碼本身直接降低了技術(shù)分析門檻,為應(yīng)用開發(fā)提供透明可控的底層支持。搜索結(jié)果顯示的開源社區(qū)協(xié)作創(chuàng)新、降低開發(fā)成本等優(yōu)勢,本質(zhì)上都源于代碼可公開分析這一基礎(chǔ)特征。54.對防火墻功能描述錯誤的是()。A、實現(xiàn)外部對內(nèi)部網(wǎng)絡(luò)的訪問控制B、實現(xiàn)對內(nèi)部網(wǎng)絡(luò)主機間的訪問控制C、實現(xiàn)內(nèi)部對外部網(wǎng)絡(luò)的訪問控制D、實現(xiàn)流量統(tǒng)計和控制答案:B解析:防火墻主要功能是控制不同網(wǎng)絡(luò)區(qū)域間的通信,如內(nèi)網(wǎng)與外網(wǎng)之間?!毒W(wǎng)絡(luò)安全技術(shù)》指出,防火墻通過安全策略限制跨區(qū)域流量。選項B描述的是控制同一內(nèi)部網(wǎng)絡(luò)內(nèi)主機間訪問,這通常由交換機、路由器或內(nèi)部ACL實現(xiàn),而非防火墻核心職能。選項A、C對應(yīng)防火墻對外部訪問內(nèi)部及內(nèi)部訪問外部的控制,D涉及流量管理功能,均屬防火墻常見能力。55.下面關(guān)于計算機病毒產(chǎn)生的原因,說法正確的是()A、計算機病毒是計算機硬件設(shè)計的失誤產(chǎn)生的B、計算機病毒是人為制造的C、計算機病毒必須清除掉后,計算機才能夠使用,否則一定會造成災(zāi)難性的后果D、計算機病毒是在編程時由于疏忽而造成的軟件錯誤。答案:B解析:計算機病毒的本質(zhì)是人為故意編寫的破壞性程序,其產(chǎn)生根源在于人為制造而非技術(shù)失誤。選項B正確揭示了病毒產(chǎn)生的核心動因,而硬件設(shè)計缺陷(A)、編程疏忽(D)屬于常規(guī)技術(shù)問題范疇,與病毒特性無關(guān);選項C夸大了病毒的破壞必然性,實際存在潛伏期和可清除性特征。根據(jù)《計算機病毒防治管理辦法》,病毒被明確定義為"編制或在計算機程序中插入的破壞功能或數(shù)據(jù),影響使用并能自我復(fù)制的一組指令或程序代碼",進一步印證其人為屬性。56.蠕蟲病毒屬于信息安全事件中的()。A、網(wǎng)絡(luò)攻擊事件B、有害程序事件C、信息內(nèi)容安全事件D、設(shè)備設(shè)施故障答案:B解析:蠕蟲病毒是惡意代碼的一種,通過自我復(fù)制傳播,無需用戶干預(yù)即可感染系統(tǒng)。根據(jù)國家標準《信息安全技術(shù)信息安全事件分類指南》(GB/Z20986-2007),信息安全事件分為有害程序事件、網(wǎng)絡(luò)攻擊事件等類別。有害程序事件包括病毒、蠕蟲、特洛伊木馬等惡意程序引發(fā)的安全事件。選項B對應(yīng)此類。網(wǎng)絡(luò)攻擊事件(A)通常指遠程入侵、拒絕服務(wù)攻擊等主動攻擊行為;信息內(nèi)容安全事件(C)涉及違法或不良信息傳播;設(shè)備設(shè)施故障(D)屬于硬件或系統(tǒng)故障問題。蠕蟲的核心特征符合惡意程序定義。57.為保證數(shù)據(jù)安全,可采用信息存儲手段對數(shù)據(jù)進行主動防護。以下哪種方式不屬于信息存儲手段()。A、數(shù)據(jù)備份B、磁盤陣列C、異地容災(zāi)D、數(shù)據(jù)殺毒答案:D解析:信息存儲手段核心在于數(shù)據(jù)保存、冗余及恢復(fù)機制。ISO/IEC27040標準定義存儲安全技術(shù)包括備份、容災(zāi)、RAID等。選項D"數(shù)據(jù)殺毒"屬于安全防護中的惡意代碼防范措施,作用于已存儲數(shù)據(jù)的威脅清除,而非數(shù)據(jù)存儲架構(gòu)本身。磁盤陣列采用多磁盤擴展存儲能力,異地容災(zāi)建立遠程副本,數(shù)據(jù)備份執(zhí)行定期復(fù)制,三者皆為典型存儲保護手段。58.關(guān)于iOS的越獄操作,理解正確的是()。A、越獄能夠獲得系統(tǒng)權(quán)限,是一種非常必要的方法B、越獄存在風(fēng)險,需要謹慎選擇C、越獄能夠增強系統(tǒng)安全性D、越獄獲得了官方授權(quán)答案:B解析:iOS越獄涉及繞過系統(tǒng)限制以獲取更高權(quán)限,但蘋果公司多次強調(diào)這會破壞設(shè)備安全性并導(dǎo)致不穩(wěn)定。官方文檔及安全研究指出,越獄可能導(dǎo)致惡意軟件感染、保修失效等問題。選項B正確反映了越獄的風(fēng)險性;選項A錯誤,因非必要;選項C與事實相反,安全性降低;選項D不符實際情況,蘋果未授權(quán)。59.Windows操作系統(tǒng),下面說法正確的是()。A、Windows系統(tǒng)是蘋果(ApplB、公司生產(chǎn)的操作系統(tǒng)C、從Windows95到Windows2000、WindowsXP,再到Windows7,Windows系統(tǒng)操作系統(tǒng)的安全機制一直保持原樣,沒有變化D、Windows操作系統(tǒng)不是開源軟件,其源代碼被公司高度保密,這樣可以完全防止其安全漏洞被黑客發(fā)現(xiàn)和攻擊E、Windows7系統(tǒng)中提供了多種安全機制,允許用戶進行安全配置,如帳號安全配置、共享安全配置以及用戶權(quán)限配置等答案:D解析:Windows操作系統(tǒng)由微軟(Microsoft)開發(fā),蘋果公司主要開發(fā)macOS。[A]錯誤。Windows系統(tǒng)的安全機制在不同版本中持續(xù)改進,例如WindowsXP引入防火墻,WindowsVista增加用戶賬戶控制(UAC),[B]錯誤。閉源軟件無法完全避免漏洞被利用,漏洞可能通過逆向工程或?qū)嵺`攻擊被發(fā)現(xiàn),[C]錯誤。[D]正確,微軟官方文檔指出Windows7支持賬戶策略、共享權(quán)限管理及用戶權(quán)限配置等安全功能(參考MicrosoftTechNet)。60.從安全角度分析,下列說法正確的是()。A、漏洞不能被攻擊者利用實施攻擊B、后門是攻擊者為了讓下次入侵更加方便而設(shè)置的C、將郵箱設(shè)置為僅接收國內(nèi)郵件不接收國外郵件,便可防范惡意郵件D、網(wǎng)絡(luò)監(jiān)聽是遠程控制一個用戶的電腦答案:B解析:《網(wǎng)絡(luò)安全基礎(chǔ)概念》(第三版)指出,后門是繞過正常安全控制機制的隱蔽通道。選項B準確描述了攻擊者設(shè)置后門的目的。選項A錯誤,漏洞可被利用;選項C防范措施不全面;選項D混淆了網(wǎng)絡(luò)監(jiān)聽與遠程控制的概念。61.以下哪種方法能夠?qū)崿F(xiàn)數(shù)據(jù)的機密性()。A、數(shù)據(jù)加密B、數(shù)據(jù)備份C、異地容災(zāi)D、磁盤陣列答案:A解析:數(shù)據(jù)加密通過將明文轉(zhuǎn)換為密文,確保未經(jīng)授權(quán)的實體無法直接獲取原始信息,屬于信息安全三要素(CIA)中機密性的核心防護措施。《信息安全技術(shù)基礎(chǔ)》指出,加密技術(shù)是保護數(shù)據(jù)傳輸和存儲階段機密性的關(guān)鍵技術(shù)。數(shù)據(jù)備份用于防止數(shù)據(jù)丟失,屬于可用性范疇;異地容災(zāi)屬于業(yè)務(wù)連續(xù)性管理,保障系統(tǒng)可用性;磁盤陣列(RAID)主要用于提升存儲性能或冗余能力,與數(shù)據(jù)機密性無直接關(guān)聯(lián)。62.可信任計算機系統(tǒng)標準評估準則(TCSEC、中將網(wǎng)絡(luò)安全性分為()大類。A、3B、4C、6D、7答案:B解析:TCSEC由美國國防部制定,將計算機系統(tǒng)安全分為四個大類:D、C、B、A,分別代表不同級別的保護措施。該標準在1983年的《可信計算機系統(tǒng)評估準則》(橘皮書)中詳細說明。選項B對應(yīng)四個大類,其他選項不符合TCSEC的分類結(jié)構(gòu)。63.關(guān)于計算機病毒的敘述中,正確的是()。A、一臺微機用反病毒軟件消除過病毒后,就不會再被傳染新的病毒B、計算機病毒由于有很強的破壞力,所以通常程序很大C、把干凈的磁盤和帶有病毒的磁盤混放,干凈磁盤可能會被感染D、未聯(lián)網(wǎng)狀態(tài)的微機,磁盤是傳染病毒的主要媒介答案:D解析:計算機病毒通過存儲介質(zhì)傳播的歷史背景中,磁盤作為早期主要的可移動存儲設(shè)備,在沒有網(wǎng)絡(luò)連接的情況下,病毒常通過磁盤交換文件進行傳播。選項A錯誤在于反病毒軟件無法阻止未來感染;選項B混淆了病毒破壞力與體積的關(guān)系,病毒通常短小精悍;選項C錯誤是因單純物理接觸不會感染,需主動讀取寫入。選項D符合實際,未聯(lián)網(wǎng)時磁盤是病毒主要傳播途徑。來源:《計算機病毒學(xué)》。64.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊的是()A、木馬攻擊B、不承認做過信息的遞交行為C、數(shù)據(jù)在傳輸中途被竊聽D、數(shù)據(jù)在傳輸中途被篡改答案:D解析:數(shù)據(jù)完整性指信息未經(jīng)授權(quán)不可篡改的特性。D選項描述傳輸中途被篡改直接破壞該屬性,符合完整性定義;A屬惡意程序入侵影響系統(tǒng)控制權(quán),B涉及不可否認性,C威脅機密性但未改變數(shù)據(jù)內(nèi)容,三者均不直接損害完整性。65.下列計算機蠕蟲防范技術(shù)中,無效的是()。A、安裝殺毒軟件B、合理配置防火墻C、設(shè)置復(fù)雜的系統(tǒng)口令D、定期更新系統(tǒng)補丁答案:C解析:計算機蠕蟲主要通過系統(tǒng)漏洞和網(wǎng)絡(luò)傳播,防范核心在于阻斷傳播路徑與漏洞修復(fù)。定期更新補丁直接修復(fù)漏洞(A有效),防火墻控制網(wǎng)絡(luò)端口權(quán)限(B有效),殺毒軟件實時監(jiān)測惡意代碼(D有效)。復(fù)雜口令僅針對本地密碼破解防護,無法阻止蠕蟲利用漏洞自動傳播,故C為無效措施。66.一個辦公室內(nèi)的一個計算機網(wǎng)絡(luò)是()。A、WANB、LANC、MAND、PAN答案:B解析:該題考查計算機網(wǎng)絡(luò)覆蓋范圍分類。局域網(wǎng)(LAN)指有限地理區(qū)域內(nèi)的網(wǎng)絡(luò),如辦公室或建筑內(nèi)部;城域網(wǎng)(MAN)覆蓋城市范圍,廣域網(wǎng)(WAN)跨越省市或國家,個人網(wǎng)(PAN)用于個人設(shè)備短距離連接。辦公室內(nèi)網(wǎng)絡(luò)屬于典型LAN場景,其核心特征為小范圍專用互聯(lián),區(qū)別于其他大范圍或特殊用途網(wǎng)絡(luò)類型。67.以下選項中,不屬于網(wǎng)絡(luò)面臨的安全問題的是()。A、計算機病毒B、釣魚網(wǎng)站C、非法訪問D、網(wǎng)絡(luò)設(shè)備快速更新答案:D解析:網(wǎng)絡(luò)面臨的安全問題通常包括惡意攻擊、未經(jīng)授權(quán)的訪問等威脅。計算機病毒屬于惡意軟件,能破壞系統(tǒng)或數(shù)據(jù);釣魚網(wǎng)站通過偽裝欺騙用戶獲取敏感信息;非法訪問指未經(jīng)授權(quán)侵入系統(tǒng)。網(wǎng)絡(luò)設(shè)備快速更新屬于技術(shù)升級和維護行為,其本身不構(gòu)成安全威脅,反而有助于提升安全性。答案出自《網(wǎng)絡(luò)安全基礎(chǔ)》中對安全威脅的分類。68.()的物理層標準要求使用非屏蔽雙絞線。A、10BASE-2B、10BASE-5C、100BASE-TXD、100BASE-FX答案:C解析:以太網(wǎng)物理層標準中,非屏蔽雙絞線(UTP)的應(yīng)用是區(qū)分選項的關(guān)鍵。10BASE-2采用細同軸電纜,10BASE-5使用粗同軸電纜,均不涉及雙絞線。100BASE-FX基于光纖傳輸。100BASE-TX屬于IEEE802.3u標準,明確規(guī)定了使用兩對五類或更高級別的UTP。這一標準支持全雙工通信,適用于100Mbps網(wǎng)絡(luò)環(huán)境。69.對木馬的描述錯誤的是()。A、木馬是一種惡意代碼B、木馬通常偽裝成正常應(yīng)用程序C、木馬通常的目標是控制并獲取受害主機上的信息D、木馬只能使用80號端口進行通信答案:D解析:木馬作為惡意程序通過偽裝成正常應(yīng)用實現(xiàn)隱蔽傳播,核心功能是遠程控制并竊取信息。其通信端口具有多樣性,攻擊者可根據(jù)實際需求配置任意端口(如80端口僅為常見HTTP服務(wù)端口而非強制要求),故"只能使用80號端口"的表述錯誤。70.對計算機病毒的基本組成模塊,描述正確的是()。A、通信模塊、感染模塊、觸發(fā)模塊、破壞模塊B、引導(dǎo)模塊、偽裝模塊、觸發(fā)模塊、掃描模塊C、引導(dǎo)模塊、感染模塊、觸發(fā)模塊、破壞模塊D、掃描模塊、感染模塊、加固模塊、破壞模塊答案:C解析:計算機病毒基本組成模塊的經(jīng)典結(jié)構(gòu)通常包括引導(dǎo)、感染、觸發(fā)、破壞四個部分。這一分類基于病毒行為學(xué)中的功能劃分,參考《計算機病毒分析與防范》等相關(guān)專業(yè)文獻。選項A中的通信模塊更多存在于蠕蟲病毒而非傳統(tǒng)計算機病毒;選項B的偽裝模塊與掃描模塊屬于混淆性描述,不屬于病毒核心機制;選項D的加固模塊屬于對抗性功能而非病毒必要組成部分。選項C的四個模塊準確對應(yīng)病毒從潛伏、傳播到攻擊的完整生命周期。71.防火墻最基本、最重要的功能是哪項功能()。A、文檔管理功能B、訪問控制功能C、數(shù)據(jù)加密功能D、安全日志功能答案:B解析:防火墻的核心設(shè)計目標是監(jiān)控并限制網(wǎng)絡(luò)流量,依據(jù)安全策略決定允許或拒絕特定通信。訪問控制功能直接實現(xiàn)這一目標,是防火墻的基礎(chǔ)機制。其他選項如數(shù)據(jù)加密通常由專用協(xié)議或設(shè)備處理,日志記錄和文檔管理屬于輔助功能。相關(guān)概念在《計算機網(wǎng)絡(luò)安全技術(shù)》等教材中明確闡述為防火墻首要功能。選項B對應(yīng)訪問控制這一根本特性,其他選項不具備同等基礎(chǔ)地位。72.認證技術(shù)不包括()。A、數(shù)字簽名B、消息認證C、身份認證D、軟件質(zhì)量認證技術(shù)答案:D解析:認證技術(shù)主要涉及驗證信息完整性、身份真實性及數(shù)據(jù)來源可靠性。數(shù)字簽名用于驗證發(fā)送者身份及信息完整性,屬于典型認證技術(shù)。消息認證確保信息未被篡改,屬于信息驗證范疇。身份認證確認用戶或系統(tǒng)身份,如密碼或生物識別。軟件質(zhì)量認證技術(shù)屬于軟件工程領(lǐng)域,關(guān)注軟件產(chǎn)品是否符合質(zhì)量標準(如ISO/IEC9126),與前三者技術(shù)目標及應(yīng)用場景不同。參考《信息安全技術(shù)基礎(chǔ)》(清華大學(xué)出版社)中對認證技術(shù)的定義及分類,D選項與信息安全認證技術(shù)無關(guān)。73.中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組的組長是()。A、習(xí)近平B、李克強C、苗圩D、趙克志答案:A解析:中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組是中國負責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全和信息化工作的最高領(lǐng)導(dǎo)機構(gòu),其組長通常由中共中央總書記擔(dān)任。該小組成立于2014年,相關(guān)公開報道顯示,自成立以來組長職務(wù)由習(xí)近平同志擔(dān)任。選項A對應(yīng)的姓名與此職務(wù)的公開公開信息一致,其他選項涉及的相關(guān)職位與該領(lǐng)導(dǎo)小組的領(lǐng)導(dǎo)職責(zé)無直接關(guān)聯(lián)。74.口令(密碼)認證的安全性依賴口令安全,下面口令較為安全的是()。A、6666B、passwordC、123456D、1Q2a98_m23答案:D解析:口令(密碼)認證的安全性依賴于口令的復(fù)雜性和難以猜測性。B選項“B1Q2a98_m23”包含大小寫字母、數(shù)字和特殊字符,且無明顯規(guī)律,這樣的組合使得口令難以被猜測或通過暴力破解方式獲得,從而顯著提高了口令的安全性。相較之下,其他選項的口令結(jié)構(gòu)較為簡單,容易被破解,因此安全性較低。75.在咖啡廳連接網(wǎng)絡(luò)時應(yīng)選擇()網(wǎng)絡(luò)類型。A、公用B、家庭C、域D、以上都可以答案:A解析:在公共場合連接網(wǎng)絡(luò)時,操作系統(tǒng)通常提供不同的網(wǎng)絡(luò)位置類型選項以確保安全。公用網(wǎng)絡(luò)類型會默認關(guān)閉文件共享和網(wǎng)絡(luò)發(fā)現(xiàn)功能,減少被惡意訪問的風(fēng)險,適用于咖啡廳等不信任的環(huán)境。家庭網(wǎng)絡(luò)類型允許設(shè)備間共享資源,域網(wǎng)絡(luò)則用于企業(yè)內(nèi)部受控環(huán)境。微軟官方文檔建議在公共場所優(yōu)先選擇公用網(wǎng)絡(luò)以增強防護。其他選項由于安全設(shè)置不匹配場景需求而不適用。76.下面總結(jié)的蠕蟲特征,錯誤的是()。A、自我復(fù)制B、利用系統(tǒng)漏洞傳播C、修改目標程序插入惡意代碼D、消耗系統(tǒng)資源答案:C解析:蠕蟲是一種獨立存在的惡意程序,通過自我復(fù)制和利用系統(tǒng)漏洞主動傳播,常導(dǎo)致網(wǎng)絡(luò)擁堵或系統(tǒng)資源耗盡。根據(jù)《計算機病毒與惡意代碼分析》(第3版)對蠕蟲的定義,其核心特征為自主性傳播,不需要依附宿主文件。選項C描述的“修改目標程序插入惡意代碼”是典型的病毒行為,病毒通過感染宿主程序傳播,而蠕蟲無需修改其他程序即可自我擴散。因此,選項C錯誤。77.計算機網(wǎng)絡(luò)的最基本功能是()。A、資源共享B、節(jié)約成本C、文件調(diào)用D、集中管理答案:A解析:計算機網(wǎng)絡(luò)的核心目標在于實現(xiàn)不同設(shè)備間的互連與數(shù)據(jù)交互。資源共享包括硬件、軟件、數(shù)據(jù)等內(nèi)容的共享能力,如打印機共享、分布式數(shù)據(jù)庫訪問等,這是構(gòu)建網(wǎng)絡(luò)系統(tǒng)的底層邏輯。其他選項如節(jié)約成本是資源利用效率提升后的衍生效果,文件調(diào)用屬于資源共享的具體應(yīng)用場景,集中管理則是網(wǎng)絡(luò)環(huán)境下的一種管理方式。該知識點在《計算機網(wǎng)絡(luò)(第7版)》第一章明確提及網(wǎng)絡(luò)設(shè)計初衷即為突破地理限制的資源共享。78.密碼破解安全防御措施包括()。①設(shè)置更加復(fù)雜的密碼;②定期更新密碼;③隨機驗證碼;④其他密碼管理策略。A、①③④B、②③④C、①②③④D、③④答案:C解析:密碼安全防御涉及多個層面。常見措施包括密碼復(fù)雜度要求、定期更換密碼以防止長期暴露,使用隨機驗證碼抵御自動化攻擊,如OWASP指南提及的賬戶安全最佳實踐。密碼管理策略涵蓋多因素認證、賬戶鎖定機制等,如NIST建議的綜合防護。四個選項均符合密碼防護的核心要素,共同構(gòu)成完整防御體系。79.認證的目的不包括()。A、發(fā)送者是真實的B、消息發(fā)送的時間未延遲C、消息內(nèi)容是客觀的D、消息內(nèi)容是完整的答案:C解析:認證的核心功能在于驗證消息的真實性、來源及傳輸狀態(tài)。根據(jù)RFC4949等安全術(shù)語標準,認證通常涉及實體鑒別(確認發(fā)送者身份)、數(shù)據(jù)完整性(確保內(nèi)容未被篡改)以及抗重放機制(防止延遲或重復(fù)傳輸)。消息內(nèi)容的“客觀性”屬于信息本身的真實性或準確性,而非認證技術(shù)直接解決的范疇。認證機制不評估信息內(nèi)容是否符合客觀事實,僅確保信息來自合法實體且在傳輸過程中未被篡改或延遲。選項C描述的內(nèi)容屬性超出了認證的技術(shù)邊界。80.Windows備份注冊表(Registry)后,其默認的文件名后綴為()。A、“注冊表”B、“bat”C、“reg”D、“bak”答案:C解析:Windows備份注冊表時,導(dǎo)出的文件使用“.reg”作為擴展名。微軟官方文檔指出,注冊表編輯器(regedit)導(dǎo)出注冊表項時默認生成“.reg”文件。選項A“bat”表示批處理腳本;選項B“bak”通常用于備份文件;選項C“注冊表”為描述性名稱而非標準擴展名。選項D“reg”符合Windows注冊表導(dǎo)出文件的命名規(guī)范。81.安全信息系統(tǒng)中最重要的安全隱患是()。A、配置審查B、臨時賬戶管理C、數(shù)據(jù)安全遷移D、程序恢復(fù)答案:A解析:在安全信息系統(tǒng)中,配置審查涉及檢查系統(tǒng)和應(yīng)用程序的設(shè)置是否符合安全基線要求。NISTSP800-128指出,不安全的配置可能導(dǎo)致漏洞被利用。配置審查作為預(yù)防性控制措施,能有效消除系統(tǒng)默認設(shè)置帶來的風(fēng)險。其他選項如臨時賬戶管理、數(shù)據(jù)安全遷移和程序恢復(fù)雖重要,但相較于基礎(chǔ)性的配置審查,其影響范圍和優(yōu)先級較低。82.下列途徑最有可能將惡意代碼引入手機中的是()。A、在地鐵上有人聲稱自主創(chuàng)業(yè)推薦掃碼關(guān)注,為了幫幫他,就掃描二維碼B、選擇口碑好的、知名應(yīng)用軟件C、只安裝必須要用的應(yīng)用軟件,非必要不安裝D、安裝殺毒軟件答案:A解析:惡意軟件傳播常通過誘導(dǎo)用戶掃描不明二維碼或點擊不安全鏈接實現(xiàn),社會工程學(xué)手段利用信任心理誘導(dǎo)操作。地鐵場景中陌生人推薦掃碼屬于高風(fēng)險行為,可能直接下載惡意程序或跳轉(zhuǎn)釣魚網(wǎng)站。選項A、B、C均為降低感染風(fēng)險的安全措施:知名應(yīng)用商店審核機制較完善,殺毒軟件實時監(jiān)控威脅,減少非必要應(yīng)用安裝可縮減攻擊面。網(wǎng)絡(luò)安全防護指南指出,公共場所主動提供二維碼的行為是惡意代碼傳播典型途徑。83.防范惡意WiFi熱點的方法是()。A、不隨意連接WLANB、不在WiFi連接情況下輸入個人信息C、安裝殺毒軟件D、只連接名稱熟悉的WiFi熱點答案:A解析:防范惡意WiFi的核心在于阻斷初始連接風(fēng)險。惡意熱點通過誘導(dǎo)用戶主動連接實施攻擊,因此避免隨意接入未知WLAN是根本防御措施(對應(yīng)選項A)?!毒W(wǎng)絡(luò)安全法》強調(diào)主動防范意識,殺毒軟件無法阻止偽裝熱點的連接行為,而僅依賴WiFi名稱識別或輸入信息時的謹慎(選項B/D)存在滯后性和欺騙漏洞,無法消除連接階段的數(shù)據(jù)竊取隱患。84.根據(jù)公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,以下關(guān)于安全模型的安全目標描述中,錯誤的是()。A、盡量增大保護時間B、盡量減少檢測時間C、盡量減少響應(yīng)時間D、盡量增加暴露時間答案:D解析:題目涉及安全模型中的安全目標分析,基于公式Pt>Dt+Rt和Et=Dt+Rt(Rt=0條件下)。關(guān)鍵點在于暴露時間Et由檢測時間Dt決定。安全目標要求縮短暴露時間,需減少Dt或Rt。選項D“盡量增加暴露時間”直接違背安全原則,因Et對應(yīng)系統(tǒng)脆弱期,增大將導(dǎo)致風(fēng)險提升。其他選項(增大保護時間、減少檢測/響應(yīng)時間)均符合公式要求及安全目標。答案錯誤項為D。參考來源:安全模型基礎(chǔ)理論中的時間參數(shù)關(guān)系。85.下面不屬于計算機安全要解決的問題的是()A、安全法規(guī)的建立B、要保證操作員人身安全C、安全技術(shù)D、制定安全管理制度答案:B解析:計算機安全主要涉及保護信息系統(tǒng)和數(shù)據(jù)免受威脅,包含技術(shù)、管理和法律三個層面。參考《信息安全技術(shù)基礎(chǔ)》,安全法規(guī)(A)、安全技術(shù)(C)、管理制度(D)均屬計算機安全范疇。操作員人身安全(B)屬于職業(yè)健康領(lǐng)域,與信息保護無直接關(guān)聯(lián)。86.國家秘密是關(guān)系國家安全和利益,在一定時間內(nèi)只限一定范圍人員知悉的事項。確定國家秘密的依據(jù)是()。A、依據(jù)領(lǐng)導(dǎo)要求確定B、按照自已意愿確定C、按照公司要求確定D、依照法定程序確定答案:D解析:《中華人民共和國保守國家秘密法》明確規(guī)定,國家秘密的確定應(yīng)當遵循法律規(guī)定的權(quán)限和程序。選項分析:選項D體現(xiàn)了法律對國家秘密確定程序的強制性要求,其他選項均不符合法定原則。87.以下哪種攻擊方法屬于社會工程學(xué)攻擊?A、暴力破解口令B、破解SAM庫獲取口令C、通過獲取管理員信任獲取口令D、使用惡意工具清空系統(tǒng)口令答案:C解析:社會工程學(xué)攻擊的核心是操縱人類心理而非技術(shù)漏洞。例如,冒充可信身份誘導(dǎo)目標主動泄露信息。根據(jù)《網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標準》,社會工程學(xué)攻擊依賴于欺騙和人際互動。選項C描述了利用信任關(guān)系獲取信息,符合定義。其他選項涉及技術(shù)手段如惡意工具、密碼破解或暴力攻擊,屬于傳統(tǒng)技術(shù)攻擊方法。88.網(wǎng)絡(luò)安全保護的內(nèi)容包括()。A、操作系統(tǒng)B、計算機數(shù)據(jù)C、計算機應(yīng)用程序D、以上都是答案:D解析:網(wǎng)絡(luò)安全保護涉及系統(tǒng)、數(shù)據(jù)、應(yīng)用等多層面內(nèi)容?!吨腥A人民共和國網(wǎng)絡(luò)安全法》第三條明確網(wǎng)絡(luò)安全涵蓋網(wǎng)絡(luò)運行安全、數(shù)據(jù)安全及信息安全。選項A(操作系統(tǒng))屬于基礎(chǔ)設(shè)施安全保護范圍;選項B(計算機數(shù)據(jù))對應(yīng)數(shù)據(jù)安全;選項C(計算機應(yīng)用程序)屬于應(yīng)用安全防護對象。三者均是網(wǎng)絡(luò)安全保護的核心內(nèi)容,選項D完整覆蓋所有方面。89.動態(tài)口令的缺點不包括()A、需要額外的技術(shù)來輔助B、一次性密碼人類難以記憶C、難以獲取D、無法用于用戶與移動智能系統(tǒng)之間的認證答案:C解析:動態(tài)口令(OTP)作為一種身份驗證方式,其常見缺點包括依賴額外技術(shù)(如硬件令牌或手機應(yīng)用)、密碼無法長期記憶、無法直接用于某些特定場景(如無網(wǎng)絡(luò)環(huán)境)。根據(jù)行業(yè)標準(如RFC6238,NISTSP800-63B),動態(tài)口令的核心設(shè)計是確保易獲取性,通常通過短信、APP實時生成實現(xiàn)。選項C“難以獲取”與動態(tài)口令的設(shè)計原則矛盾,實際應(yīng)用中并非其缺點。其余選項均符合動態(tài)口令的潛在局限性:A需依賴技術(shù)載體;B因一次性特性無法記憶;D描述錯誤(動態(tài)口令廣泛支持移動認證)。90.網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)技術(shù)可以將網(wǎng)絡(luò)地址從私有IP地址轉(zhuǎn)換為公共IP地址,對于NAT,下面描述正確的是()。A、這是一種文字編輯工具B、該技術(shù)對局域網(wǎng)的安全防護有一定作用C、這是一種新的病毒查殺技術(shù)D、本質(zhì)上是一種密碼技術(shù)答案:B解析:網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)技術(shù)主要用于將私有IP地址與公共IP地址相互映射,解決IPv4地址不足的問題。根據(jù)RFC2663,NAT通過隱藏內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),客觀上增加了外部直接訪問內(nèi)部主機的難度,形成一種非主動設(shè)計的屏障。選項B的“對局域網(wǎng)安全防護有一定作用”符合這一特性。選項A將NAT與病毒查殺混淆,選項C錯誤關(guān)聯(lián)文字工具,選項D混淆了地址轉(zhuǎn)換與密碼技術(shù)。正確描述應(yīng)指向NAT的間接安全效果。91.系統(tǒng)更新是指()。A、用WindowsUpdate網(wǎng)站提供的更新軟件完善操作系統(tǒng)B、按最新的版本重裝操作系統(tǒng)C、把系統(tǒng)系統(tǒng)更更新為指定版本的操作系統(tǒng)D、把當前能升級應(yīng)用軟件全部升級答案:A解析:微軟官方將系統(tǒng)更新定義為通過WindowsUpdate服務(wù)獲取補丁、安全修復(fù)及功能改進的過程。選項A直接對應(yīng)此定義,強調(diào)使用官方更新完善現(xiàn)有系統(tǒng)。選項B涉及全新安裝不同版本系統(tǒng),屬于版本升級而非常規(guī)更新。選項C指向特定版本的安裝,通常為自定義操作。選項D針對應(yīng)用軟件升級,與操作系統(tǒng)層面的更新無關(guān)。微軟技術(shù)支持文檔明確區(qū)分了"系統(tǒng)更新"(WindowsUpdate)與"操作系統(tǒng)升級"(如版本重裝)的概念差異。92.網(wǎng)絡(luò)病毒的傳播媒介是()。A、移動盤B、光盤C、網(wǎng)絡(luò)D、U盤答案:C解析:網(wǎng)絡(luò)病毒的核心特征是通過計算機網(wǎng)絡(luò)傳播,如電子郵件、惡意鏈接或文件下載等途徑感染設(shè)備。移動盤、光盤、U盤均為存儲介質(zhì),其傳播本質(zhì)仍屬物理載體感染,而題干明確指向以網(wǎng)絡(luò)為媒介的傳播形態(tài),這直接對應(yīng)病毒在網(wǎng)絡(luò)環(huán)境中的擴散機制。93.對Foxmail的加密郵件描述錯誤的是()。A、發(fā)送郵件時,可對郵件進行加密,只有當收件人輸入的密碼后方可查看郵件B、在寫郵件界面中,點擊菜單欄中的“郵件加密”進行加密郵件發(fā)送C、加密郵件的收發(fā)件郵箱地址也是加密發(fā)送的D、郵件加密后可以防止電子郵件內(nèi)容被黑客獲取答案:C解析:Foxmail的加密功能主要作用于郵件正文和附件內(nèi)容,使用加密后需密碼才能查看。加密過程中,收發(fā)件人的郵箱地址仍然以明文形式存在于郵件頭中,并非加密狀態(tài)。選項C描述收發(fā)件郵箱地址加密發(fā)送,這與實際機制不符。其他選項A、B、D均符合Foxmail加密郵件的功能和操作流程。參考Foxmail官方幫助文檔及電子郵件加密標準RFC2440(OpenPGP)、RFC2633(S/MIME)。94.用于手機的操作系統(tǒng)是()。A、DOSB、Win7C、AndroidD、Unixware答案:C解析:移動設(shè)備操作系統(tǒng)相關(guān)知識。DOS是微軟早期個人計算機命令行操作系統(tǒng);Win7為微軟桌面圖形操作系統(tǒng);Unixware屬于Unix系統(tǒng)分支,多用于服務(wù)器領(lǐng)域。Android由開放手機聯(lián)盟(OHA)主導(dǎo)開發(fā),基于Linux內(nèi)核設(shè)計,目前占據(jù)全球智能手機操作系統(tǒng)市場份額首位。題干明確限定"手機操作系統(tǒng)",符合該應(yīng)用場景的僅有選項C。95.關(guān)于Windows7的賬戶管理,下面說法正確的是()。A、不同的賬戶可以設(shè)置不同的權(quán)限B、賬戶必須通過互聯(lián)網(wǎng)才能創(chuàng)建C、只允許用戶創(chuàng)建一個賬戶D、不同的賬戶只能設(shè)置為相同的權(quán)限答案:A解析:Windows7賬戶管理的核心在于權(quán)限分級機制,系統(tǒng)允許創(chuàng)建多個賬戶類型(管理員和標準用戶),且每個賬戶可獨立設(shè)置權(quán)限。管理員賬戶可修改其他賬戶類型,權(quán)限差異體現(xiàn)在系統(tǒng)設(shè)置和文件訪問控制上,而賬戶創(chuàng)建及權(quán)限調(diào)整均無需聯(lián)網(wǎng)支持。選項A正確反映了權(quán)限可定制特性,其余選項均與系統(tǒng)實際規(guī)則矛盾。96.在IE瀏覽器的“Internet選項”窗口上方的“安全”選項卡中,選擇受信任的站點區(qū)域進行設(shè)置時,其描述錯誤的是()。A、可設(shè)置受信任的站點B、可定義區(qū)域的安全級別C、安全級別的可選項有任意多個D、可勾選“啟動保護模式”答案:C解析:IE瀏覽器的“安全”選項卡中,受信任站點區(qū)域的安全級別設(shè)置選項為固定預(yù)設(shè)(如低、中低、中、高),而非“任意多個”。選項C的描述與實際可選項數(shù)量不符。選項A、B、D均符合IE安全設(shè)置的功能特性,如添加站點、調(diào)整安全級別、啟用保護模式等。微軟官方文檔明確指出,安全級別選項為有限預(yù)設(shè),用戶無法自定義選項數(shù)量。97.有一種攻擊是一種網(wǎng)絡(luò)欺詐行為,指不法分子利用各種手段仿冒真實網(wǎng)站的URL地址以及頁面內(nèi)容,來騙取用戶銀行或信用卡賬號、密碼等私人資料。這種攻擊是()。A、釣魚網(wǎng)站B、震網(wǎng)病毒C、惡意掃描D、勒索病毒答案:A解析:網(wǎng)絡(luò)欺詐行為中,仿冒真實網(wǎng)站URL及頁面內(nèi)容以竊取用戶敏感信息的行為屬于釣魚網(wǎng)站攻擊。釣魚網(wǎng)站通過偽裝成可信網(wǎng)站誘導(dǎo)用戶輸入銀行賬號、密碼等數(shù)據(jù)。震網(wǎng)病毒主要針對工業(yè)控制系統(tǒng),惡意掃描用于探測網(wǎng)絡(luò)漏洞,勒索病毒則通過加密文件勒索贖金。根據(jù)題干特征,選項A符合定義。參考《網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標準》中對釣魚攻擊的描述。98.下列關(guān)于IPv4地址的描述中那些事錯誤的?()A、IP地址的總長度為32位B、每一個IP地址都由網(wǎng)絡(luò)地址和主機地址組成C、所有A類地址的首位一定是“0”D、A類地址擁有最多的網(wǎng)絡(luò)數(shù)答案:D解析:IPv4地址結(jié)構(gòu)規(guī)定總長度32位,A選項正確。每個IPv4地址由網(wǎng)絡(luò)地址和主機地址構(gòu)成,B選項正確。A類地址首比特固定為0,C選項正確。A類網(wǎng)絡(luò)數(shù)量僅126個(網(wǎng)絡(luò)號占8位,首位為0,可用范圍1-126),而C類網(wǎng)絡(luò)數(shù)超過200萬(網(wǎng)絡(luò)號占24位,首三位110)。D選項錯誤,C類網(wǎng)絡(luò)數(shù)最多。參考RFC791和《計算機網(wǎng)絡(luò)》(謝希仁)。99.Windows系統(tǒng)密碼對系統(tǒng)安全性至關(guān)重要,在使用復(fù)雜度不高的口令時,容易被攻擊者利用,從而破解用戶賬戶,下列具有相對較好的口令復(fù)雜度的是()。A、zhangshanB、administratorC、NisecCn@cc1D、wfj19760102答案:C解析:密碼復(fù)雜度通常要求包含大小寫字母、數(shù)字及特殊字符的組合。微軟安全指南指出,高強度密碼應(yīng)避免使用常見詞匯、個人信息,并需混合多種字符類型。選項A為純小寫姓名,無數(shù)字或符號;選項B使用默認賬戶名,無復(fù)雜元素;選項D包含數(shù)字但結(jié)構(gòu)為姓名加生日,易被推測;選項C結(jié)合大小寫、特殊符號及數(shù)字,符合復(fù)雜度標準。100.正確設(shè)置可以減少IE瀏覽器的瀏覽歷史記錄對系統(tǒng)運行的影響,下面設(shè)置操作沒有作用的是A、將臨時文件存放目錄移動出系統(tǒng)盤B、增加硬盤容量C、選擇“退出時刪除瀏覽歷史記錄”D、設(shè)定網(wǎng)頁保存在歷史記錄中天數(shù)答案:B解析:IE瀏覽器的瀏覽歷史記錄和臨時文件管理涉及系統(tǒng)資源的使用效率。臨時文件默認存放于系統(tǒng)盤,移動其目錄(A)可緩解系統(tǒng)盤空間壓力;刪除瀏覽記錄(C)直接減少數(shù)據(jù)積累;限制歷史記錄天數(shù)(D)控制存儲量。這些設(shè)置均通過調(diào)整數(shù)據(jù)存儲位置或周期減輕系統(tǒng)負擔(dān)。而硬盤容量擴展(B)未改變臨時文件存放路徑或刪除機制,無法針對性解決歷史記錄對系統(tǒng)運行的影響,尤其當系統(tǒng)盤空間未擴充時。101.下列屬于主動攻擊的方式是()A、竊聽和假冒B、重放和拒絕服務(wù)C、竊聽和病毒D、截取數(shù)據(jù)包和重放答案:B解析:主動攻擊涉及對數(shù)據(jù)的篡改或系統(tǒng)操作的干擾。被動攻擊則是不影響系統(tǒng)的情況下獲取信息。根據(jù)《網(wǎng)絡(luò)安全技術(shù)》分類,主動攻擊包括重放(重復(fù)合法數(shù)據(jù)傳輸進行欺騙)和拒絕服務(wù)(使系統(tǒng)無法正常服務(wù))。選項B中的兩種方式均屬于主動攻擊類型。其他選項混合了被動攻擊手段(如竊聽、截取數(shù)據(jù)包)或包含不相關(guān)攻擊形式(病毒),不符合題干要求。102.下列惡意代碼中,哪一項是木馬()。A、CIH病毒B、震網(wǎng)C、灰鴿子D、熊貓燒香答案:C解析:木馬是一種偽裝成正常程序的惡意代碼,通常用于遠程控制或竊取信息。CIH病毒屬于文件型病毒,主要通過破壞BIOS數(shù)據(jù)造成硬件損壞;震網(wǎng)是一種針對工業(yè)控制系統(tǒng)的蠕蟲病毒;熊貓燒香是感染型蠕蟲,通過文件傳播并破壞系統(tǒng);灰鴿子屬于典型的遠程控制木馬,隱蔽性強,可實現(xiàn)用戶計算機的遠程操控。《計算機病毒分析與防范》中對各類惡意代碼的分類有明確界定。103.蠕蟲病毒的程序結(jié)構(gòu)通常包括以下哪三個模塊?()A、搜索模塊、隱藏模塊、目的功能模塊B、傳播模塊、觸發(fā)模塊、破壞模塊C、搜索模塊、隱藏模塊、感染模塊D、傳播模塊、隱藏模塊、目的功能模塊答案:D解析:蠕蟲病毒的結(jié)構(gòu)通常包含傳播、隱藏及目的功能三大模塊。傳播模塊負責(zé)自我復(fù)制和擴散,隱藏模塊用于規(guī)避檢測,目的功能模塊執(zhí)行預(yù)設(shè)的惡意操作。此分類與部分網(wǎng)絡(luò)安全教材中對蠕蟲病毒典型結(jié)構(gòu)的描述一致,例如《惡意代碼分析實戰(zhàn)》中提及蠕蟲的核心機制涵蓋傳播途徑、隱蔽手段及攻擊載荷功能。選項D的三模塊劃分符合此類技術(shù)定義,其余選項未完整涵蓋關(guān)鍵組件或混淆了不同惡意代碼的特征模塊。104.在VPN中,對()進行加密。A、內(nèi)網(wǎng)數(shù)據(jù)報B、外網(wǎng)數(shù)據(jù)報C、內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報D、內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報都不答案:A解析:在VPN技術(shù)中,加密的主要目的是保護內(nèi)部網(wǎng)絡(luò)通信在公共網(wǎng)絡(luò)傳輸時的安全性。根據(jù)常見網(wǎng)絡(luò)資料,VPN通過隧道協(xié)議(如IPsec、SSL/TLS)對原始數(shù)據(jù)(即內(nèi)網(wǎng)數(shù)據(jù)報)進行封裝和加密,形成加密后的數(shù)據(jù)包,再通過外部網(wǎng)絡(luò)傳輸。外網(wǎng)數(shù)據(jù)報通常指加密后的外層封裝數(shù)據(jù)或未加密的公共網(wǎng)絡(luò)傳輸數(shù)據(jù),因此無需額外加密。選項A符合VPN加密機制的核心邏輯,而其他選項混淆了內(nèi)、外網(wǎng)數(shù)據(jù)報的定義及加密范圍。105.對本地安全數(shù)據(jù)庫(SAM)描述錯誤的是()。A、系統(tǒng)將用戶輸入登錄信息與SAM中保存的信息進行比較,以決定是否允許用戶登錄B、賬戶的用戶名和密碼等信息保存在SAM中C、SAM作用不大,可以取消D、本地賬戶信息保存在SAM中答案:C解析:SAM數(shù)據(jù)庫存儲本地賬戶安全信息(如用戶名和密碼哈希值),是系統(tǒng)身份驗證的核心組件。系統(tǒng)通過比對用戶輸入與SAM數(shù)據(jù)實現(xiàn)登錄控制,取消將導(dǎo)致本地賬戶驗證失效。C選項錯誤,因SAM為系統(tǒng)關(guān)鍵模塊,不可刪除或禁用。其余選項均正確描述其功能與存儲邏輯。106.對網(wǎng)絡(luò)安全描述不正確的是()。A、網(wǎng)絡(luò)安全的目標可概括為完整性、保密性、可用性等基本屬性B、網(wǎng)絡(luò)安全并不是僅考慮信息泄露就可以了C、只要不發(fā)生重大安全事故,就可以說明整個系統(tǒng)沒有面臨威脅D、為了實現(xiàn)網(wǎng)絡(luò)安全的目標,管理員一定要增強安全意識答案:C解析:網(wǎng)絡(luò)安全核心目標涵蓋保密性、完整性、可用性等多維度屬性,不能僅以重大事故未發(fā)生判斷系統(tǒng)安全性。選項C錯誤在于忽視潛在威脅的持續(xù)存在性,即使未發(fā)生顯性事故,系統(tǒng)仍可能面臨隱蔽風(fēng)險,而A、B選項準確體現(xiàn)了網(wǎng)絡(luò)安全的基本屬性和復(fù)雜性要求,D選項強調(diào)安全意識是達成目標的必要基礎(chǔ)。107.下面最可能是病毒引起的現(xiàn)象是()。A、U盤無法正常打開B、電源打開后指示燈不亮C、鼠標使用時好時壞D、郵件亂碼答案:A解析:病毒常通過
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 42513.10-2025鎳合金化學(xué)分析方法第10部分:痕量元素含量的測定輝光放電質(zhì)譜法
- GB/T 4937.36-2025半導(dǎo)體器件機械和氣候試驗方法第36部分:穩(wěn)態(tài)加速度
- 2026年天津機電職業(yè)技術(shù)學(xué)院單招職業(yè)適應(yīng)性測試題庫帶答案詳解
- 2026年寧夏工商職業(yè)技術(shù)學(xué)院單招職業(yè)傾向性考試題庫及答案詳解一套
- 2026年平?jīng)雎殬I(yè)技術(shù)學(xué)院單招職業(yè)適應(yīng)性測試題庫及答案詳解一套
- 2026年運城師范高等專科學(xué)校單招職業(yè)適應(yīng)性考試題庫及完整答案詳解1套
- 2026年云南現(xiàn)代職業(yè)技術(shù)學(xué)院單招職業(yè)技能考試題庫及完整答案詳解1套
- 2026年安徽國際商務(wù)職業(yè)學(xué)院單招職業(yè)傾向性考試題庫含答案詳解
- 2026年贛西科技職業(yè)學(xué)院單招職業(yè)適應(yīng)性考試題庫及答案詳解一套
- 2026年云南商務(wù)職業(yè)學(xué)院單招職業(yè)傾向性考試題庫及完整答案詳解1套
- 高考復(fù)習(xí)專題之李白專練
- 對建筑工程施工轉(zhuǎn)包違法分包等違法行為認定查處管理課件
- 中小學(xué)生勵志主題班會課件《我的未來不是夢》
- 幼兒園戶外體育游戲觀察記錄
- 紅色國潮風(fēng)舌尖上的美食餐飲策劃書PPT模板
- 套筒窯工藝技術(shù)操作規(guī)程
- 某礦區(qū)采場淺孔爆破施工設(shè)計
- 果蠅遺傳學(xué)實驗
- 普夯施工方案
- 新飼料和新飼料添加劑審定申請表
- 你看起來好像很好吃教案
評論
0/150
提交評論