返回目录:office365
1.在一个信息安全保障体系中,最重要的核心组成部分为()。
A. 技术体系
B. 安全策略
C. 管理体系
D. 教育与培训
我的答案:C参考答案:B收起解析
难度系数:
考 点:
参考解析:略
2.在计算机网络的供电系统中使用UPS电源的主要目的是( )
A. 防雷击
B. 防电磁干扰
C. 可靠供电
D. 防静电
我的答案:参考答案:C收起解析
难度系数:
考 点:
参考解析:略
3.下列哪个不是QQ中毒后的正确处理办法( )
A. 直接换一个新的QQ号
B. 查杀病毒木马
C. 检查系统,查看是否有漏洞
D. 修改QQ密码
我的答案:参考答案:A收起解析
难度系数:
考 点:
参考解析:略
4.黑客造成的主要安全隐患包括()
A. 破坏系统、窃取信息及伪造信息
B. 攻击系统、获取信息及假冒信息
C. 进入系统、损毁信息及谣传信息
D. 进入系统、获取信息及谣传信息
我的答案:参考答案:A收起解析
难度系数:
考 点:
参考解析:略
5.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。
A. 本地帐号
B. 域帐号
C. 来宾帐号
D. 局部帐号
我的答案:参考答案:C收起解析
难度系数:
考 点:
参考解析:略
6.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( )
A. 蠕虫不利用文件来寄生
B. 蠕虫病毒的危害远远大于一般的计算机病毒
C. 二者都是病毒,没有什么区别
D. 计算机病毒的危害大于蠕虫病毒
我的答案:参考答案:A收起解析
难度系数:
考 点:
参考解析:略
7.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。登录设备:xx品牌xx型号"。这时我们应该怎么做()
A. 有可能是误报,不用理睬
B. 确认是否是自己的设备登录,如果不是,则尽快修改密
C. 自己的密码足够复杂,不可能被破解,坚决不修改密码
D. 拨打110报警,让警察来解决
我的答案:参考答案:B收起解析
难度系数:
考 点:
参考解析:略
8.黑客在攻击中进行端口扫描可以完成( )
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 获知目标主机开放了哪些端口服务
D. 截获网络流量
我的答案:参考答案:C收起解析
难度系数:
考 点:
参考解析:略
9.不能防止计算机感染病毒的措施是()
A. 定时备份重要文件
B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件
D. 重要部门的计算机尽量专机专用与外界隔绝
我的答案:参考答案:A收起解析
难度系数:
考 点:
参考解析:略
10.下列关于计算机病毒叙述中,正确的是( )
A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作
B. 计算机病毒一般寄生于文本文件中
C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用
D. 计算机病毒是人为编制出来的,可在计算机运行的程序
我的答案:参考答案:D收起解析
难度系数:
考 点:
参考解析:略
11.消费者购买的美的微波炉坏了,经百度搜索,发现有很多售后维修电话,下列选项中,较为可靠的维修电话是()
B.
C.
D.
我的答案:参考答案:D收起解析
难度系数:
考 点:
参考解析:略
12.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
我的答案:参考答案:C收起解析
难度系数:
考 点:
参考解析:略
13.企业在选择防病毒产品时不应该考虑的指标为()
A. 产品能够从一个中央位置进行远程安装、升级
B. 产品的误报、漏报率较低
C. 产品提供详细的病毒活动记录
D. 产品能够防止企业机密信息通过邮件被传出
我的答案:参考答案:D收起解析
难度系数:
考 点:
参考解析:略
14.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )
A. 钓鱼网站
B. 挂马网站
C. 游戏网站
D. 门户网站
我的答案:参考答案:B收起解析
难度系数:
考 点:
参考解析:略
15.为了防御网络监听,最常用的方法是( )
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
我的答案:参考答案:B收起解析
难度系数:
考 点:
参考解析:略
16.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()
A. 选择网络游戏运营商时,要选择合法正规的运营商
B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
C. 在网吧玩游戏的时候,登录网银购买游戏币
D. 不要轻易购买大金额的网游道具
我的答案:参考答案:C收起解析
难度系数:
考 点:
参考解析:略
17.目前防病毒软件能实现的功能是()
A. 检查计算机是否染有病毒,消除已感染的任何病毒
B. 杜绝任何病毒对计算机的侵害
C. 查出已知的计算机病毒,清除其中一部分病毒
D. 对查到的感染计算机病毒的文件均作删除处理
我的答案:参考答案:C收起解析
难度系数:
考 点:
参考解析:略
18.在公钥密码体系中,可以公开的是()
A. 密钥对
B. 公钥和加密算法
C. 私钥
D. 私钥和加密算法
我的答案:参考答案:B收起解析
难度系数:
考 点:
参考解析:略
19.《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A. 公安部
B. 国务院信息办
C. 信息产业部
D. 国务院
我的答案:参考答案:A收起解析
难度系数:
考 点:
参考解析:略
20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A. 有效的
B. 合法的
C. 实际的
D. 成熟的
我的答案:参考答案:A收起解析
难度系数:
考 点:
参考解析:略
21.资金集中系统专机用户使用UKEY无法登录ERP,可能存在哪些原因( )
A. 未正确安装UKEY驱动。
B. 未正确安装江南天安CSP安全软件。
C. UKEY使用期限过期。
D. ERP账号被锁定。
我的答案:参考答案:ABCD收起解析
难度系数:
考 点:
参考解析:略
22.在等级保护工作的主要流程中,下列说法中正确的是( )
A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。
我的答案:参考答案:ACD收起解析
难度系数:
考 点:
参考解析:略
23.安全控制措施可以分为( )。
A. 管理类
B. 技术类
C. 人员类
D. 操作类
我的答案:参考答案:ABCD收起解析
难度系数:
考 点:
参考解析:略
24.下面属于入侵检测构建过程的是( )
A. 预处理信息
B. 在知识库中保存植入数据
C. 收集或生成事件信息
D. 比较事件记录与知识库
我的答案:参考答案:ABC收起解析
难度系数:
考 点:
参考解析:略
25.在信息安全管理体系中,对P-D-C-A过程的描述正确的是( )
A. P代表PLAN,即建立ISMS环境&风险评估
B. D代表DO ,即实现并运行ISMS
C. C代表CHECK,即监控和审查ISMS
D. A代表ACT,即执行ISMS
我的答案:参考答案:ABC收起解析
难度系数:
考 点:
参考解析:略
26.我国信息安全等级保护的内容包括( )
A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B. 对信息系统中使用的信息安全产品实行按等级管理
C. 对信息安全从业人员实行按等级管理
D. 对信息系统中发生的信息安全事件按照等级进行响应和处置
我的答案:参考答案:ABD收起解析
难度系数:
考 点:
参考解析:略
27.物理层安全的主要内容包括( )
A. 环境安全
B. 设备安全
C. 线路安全
D. 介质安全
我的答案:参考答案:ABD收起解析
难度系数:
考 点:
参考解析:略
28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )
A. 口令/帐号加密
B. 定期更换口令
C. 限制对口令文件的访问
D. 设置复杂的、具有一定位数的口令
我的答案:参考答案:ABCD收起解析
难度系数:
考 点:
参考解析:略