# 此题仅用于复习学习用途
二、多选题(共30道)
第一套
91. (多选题)内网中文件传输所用的FTP协议使用的端口是()
A.23端口 B.20端口
C.25端口 D.21端口
92.(多选题)根据《网络安全等级保护基本要求》,网络信息系统的受侵害时,可能的侵害客体包括()
A.国家安全 B.社会秩序
C.公共利益 D.公民、法人和其他组织的合法权益
93.(多选题)域树在两个域之间的关系可以是)。
A.不可传递信任关系 B.双向信任关系
C.单向信任关系 D.可传递信息关系
94.(多选题)哪些语言可能具有反序列化的安全问题?
A.PHP B.C
C.Python D.JAVA
95.(多选题)根据《网络安全等级保护测评要求》,在对每一要求项进行测评时,可能用到()、()和()三种测试方法。
A.访谈 B.核查
C.调研 D.测试
96.(多选题)为什么要有反序列化操作?
A.数据需要以最小的长度进行传输 B.需要将内存中的对象状态保存下来
C.数据需要以一定格式进行传输 D.数据需要以保密的形式进行传输
97.(多选题)以下哪些属于信息系统安全等级保护工作的环节?()
A,定级 B.备案
C.测评 D.整改
98.(多选题)网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.真实 B.合法
C.正当 D.必要
99.(多选题)下面哪个是PHP的魔术函数?
A._wakeup() B._set()
C.__construct() D._invoke()
100.(多选题)DNS全称是Domain Name System,即域名系统,下面关于它的说法正确的是?
A.DNS协议将域名转换为IP地址 B.IP地址是面向主机的,域名是面向用户的
C.域名可以分为四级 D.域名服务主要是基于TCP实现的
第二套
91. 防范 XSS 攻击的措施是( )
A. 应尽量手工输入URL 地址
B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性
C. 不要随意点击别人留在论坛留言板里的链接
D. 不要打开来历不明的邮件、邮件附件、帖子等
92.防范内部人员恶意破坏的做法有 ( )
A. 严格访问控制
B. 完善的管 理措施
C. 有效的内部审计
D. 适度的安全防护措施
93.以下省份或直辖市中,信息化指数在70 以上,属于信息化水平第一类地区的是 ( ) 。
A. 天津市 B. 广东省 C. 北京市 D. 上海市
94.信息隐藏技术主要应用有哪些? ( )
A. 数字作品版权保护
B. 数据保密
C. 数据加密
D. 数据完整性保护和不可抵赖性的确认
95.下列攻击中,能导致网络瘫痪的有( )
A. XSS 攻击 B. 拒绝服务攻击 C. 电子邮件攻击 D. SQL 攻击
96.以下不是木马程序具有的特征是 ( )
A. 繁殖性 B. 感染性 C. 欺骗 性 D. 隐蔽性
97.哪些是国内著名的互联网内容提供商? ( )
A. 新浪 B. 谷歌 C. 百度 D. 百度
98.文件型病毒能感染的文件类型是 ( )
A. COM类型 B. HTML类型 C.SYS类型 D.EXE类型
99.计算机感染恶意代码的现象有 ( )
A. 计算机运行速度明显变慢
B. 无法正常启动操作系统
C. 磁盘空间迅速减少
D. 正常的计算机经常无故突然死机
100.要安全进行网络交易,应该( )
A. 使用安全支付方式,并及时升级网银安全控件
B. 不在公用计算机上进行网银交易
C. 定期查看交易记录 , 如发现有交易异常状况,应及时联系相关部门
D. 应选择信誉高的大型网购系统
第三套
1.计算机病毒会对下列那些计算机服务造成威胁?
A.完整性 B.有效性
C.保密性 D.可用性
2.下面哪种通信协议可以利用IPSEC的安全功能?
A.TCP B.UDP
C.FTP D.https
3.以下哪项是和电子邮件系统相关的?
A.PEM(Privacy enhanced mail) B.PGP(Pretty good privacy )
C.X.500 D.X.400
4.“可信计算基(TCB)”包括:
A.执行安全策略的所有硬件 B.执行安全策略的软件
C.执行安全策略的程序组件 D.执行安全策略的人
5.在信息安全策略体系中,下面哪几项不属于计算机或信息安全的强制性规则?
A.标准(Standard) B.安全策略(Security policy)
C.方针(Guideline) D.流程(Procedure)
6. 信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,正确的是()。
A.多媒体信息本身有很大的冗余性.
B.多媒体信息本身编码效率很高.
C.人眼或人耳对某些信息由一定的掩蔽效应.
D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用.
7.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法正确的是()。
A.采用干扰区内节点切换频率的方式抵御干扰.
B.通过向独立多路径发送验证数据来发现异常节点.
C.利用中心节点监视网络中其它所有节点来发现恶意节点.
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响.
8.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述正确的是( )。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护.
B.对信息系统中使用的信息安全产品实行按等级管理.
C.对信息系统中发生的信息安全事件按照等级进行响应和处置.
D.对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处.
9.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,正确的是( )
A.认证能够有效阻止主动攻击.
B.认证常用的参数有口令、标识符、生物特征等.
C.认证不允许第三方参与验证过程.
D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统.
10.PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下会导致证书被撤销的是( )。
A. 密钥泄漏 B.从属变更
B. 证书到期 D.系统升级
参考答案: