NISP一级2023年最新题库

1. 下列关于用户口令说法错误的是(
)。
A. 口令不能设置为空
B. 口令长度越长,安全性越高
C. 复杂口令安全性足够高,不需要定期修改
D. 口令认证是最常见的认证机制
正确答案 :C
2. 下列关于木马病毒的特性,不正确的是(
)。
A. 隐蔽性
B. 主动传播性
C. 自动运行性
D. 破坏性
正确答案:B
3. 在信息系统中,(
)是在为系统资源提供最大限度共享的基
础上对用户的访问权进行管理。
A. 身份认证
B. 安全审计
C. 访问控制
D. 数字证书
正确答案:C
4. 鉴别的基本途径有三种:所知、所有和个人特征,以下哪一
项不是基于你所知道的:()。
A. 口令
B. 令牌
C. 知识
D. 密码
正确答案:B 5. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是
为了对抗以下哪种攻击?()
A. 分布式拒绝服务攻击(DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
正确答案:C
6. 下面不属于常用的浏览器的安全措施的是()。
A. 删除和管理 Cookies
B. 不点击网站的广告
C. 禁用 ActiveX 控件
D. 删除浏览器历史纪录
正确答案:B
7. 以下不能设置口令加密的文件是()。
A. ZIP
B. PPT
C. PDF
D. TXT
正确答案:D
8. 以下对异地备份中心的理解最准确的是:()。
A. 与生产中心不在同一城市
B. 与生产中心距离 10公里以上
C. 与生产中心距离 100公里以上
D. 与生产中心面临相同区域性风险的机率很小
- 2 - - 3 -
正确答案:D
9. 关于信息安全事件管理和应急响应,以下说法错误的是:()。
A. 应急响应是指组织为了应对突发/重大信息安全事件的发
生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、
恢复、报告和跟踪 6 个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、系统
损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分
为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较
大事件(Ⅲ级)和一般事件(Ⅳ级)
正确答案:B
10. 以下对于信息安全事件理解错误的是:()。
A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷
或故障的原因,对信息系统造成危害,或在信息系统内发生
对社会造成负面影响的事件
B. 对信息安全事件进行有效管理和响应,最小化事件所造成的
损失和负面影响,是组织信息安全战略的一部分
C. 应急响应是信息安全事件管理的重要内容
D. 通过部署信息安全策略并配合部署防护措施,能够对信息及
信息系统提供保护, 杜绝信息安全事件的发生
正确答案:D
11. 有关危害国家秘密安全的行为的法律责任,正确的是:()。 A. 严重违反保密规定行为只要发生,无论产生泄密实际后果,
都要依法追究责任
B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D. 承担了刑事责任,无需再承担行政责任和/或其他处分
正确答案:A
12. 金女士经常通过计算机在互联网上购物,从安全角度看,下
面哪项 是不好的操作习惯()。
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机
上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查
杀,安全检查和安全加固方面的软件
C. 在 IE 的配置中,设置只能下载和安装经过签名的,安全的
ActiveX 控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录
和表单数据
正确答案:A
13. 在设计信息系统安全保障方案时,以下哪个做法是错误的:
()。
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的
前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,
实现技术投入保值要求
- 4 - - 5 -
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
正确答案:C
14. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决
定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账
户锁定策略如下:
复位账户锁定计数器 5 分钟 账户锁定时间
10 分钟 账户锁定阀值 3 次无效登陆 以下关于以上策略设置
后的说法哪个是正确的()。
A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所
有输错的密码的拥护就会被锁住
B. 如果正常用户部小心输错了 3 次密码,那么该账户就会被
锁定 10 分钟, 10分钟内即使输入正确的密码,也无法登
录系统
C. 如果正常用户不小心连续输入错误密码 3 次,那么该拥护
帐号被锁定 5 分钟, 5 分钟内即使交了正确的密码,也无
法登录系统
D. 攻击者在进行口令破解时,只要连续输错 3 次密码,该账
户就被锁定 10 分钟,而正常拥护登陆不受影响
正确答案:B
15. 为了防御网络监听,最常用的方法是()。
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
正确答案:B 16. 在网络安全中,在未经许可的情况下,对信息进行删除或修
改,这是对()的攻击。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
正确答案:C
17. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导
致网络或系统停止正常服务,这属于()漏洞。
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
正确答案:A
18. 针对窃听攻击采取的安全服务是( )。
A. 鉴别服务
B. 数据机密性服务
C. 数据完整性服务
D. 抗抵赖服务
正确答案:B
19. 通过截取以前的合法记录稍后重新加入一个连接,叫做重放
攻击,为防止这种情况,可以采用的方法是()。
- 6 - A. 加密
B. 加入时间戳
C. 认证
D. 使用密钥
正确答案:B
20. 能完成不同的VLAN之间数据传递的设备是()。
A. 中继器
B. 二层交换器
C. 网桥
D. 路由器
正确答案:D
21. 在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以
提供抗抵赖安全服务?
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
正确答案:B
解释:数字签名可以提供抗抵赖、鉴别和完整性。
22. 某公司已有漏洞扫描和入侵检测系统(Intrusion Detection
System,IDS)产品,需要购买防火墙,以下做法应当优先考虑
的是:
A. 选购当前技术最先进的防火墙即可
- 7 - - 8 -
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
正确答案:D
解释:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。
23. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来
加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、
数据完整性服务?
A. 网络层
B. 表示层
C. 会话层
D. 物理层
正确答案:A
解释:网络层和应用层可以提供保密性、身份鉴别、完整性、
抗抵赖、访问控制服务。
24. 某单位人员管理系统在人员离职时进行账号删除,需要离职
员工所在部门主管经理和人事部门人员同时进行确认才能在系
统上执行,该设计是遵循了软件安全哪项原则
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
正确答案:B
解释:权限分离是将一个较大的权限分离为多个子权限组合操 作来实现。
25. 以下关于互联网协议安全(Internet Protocol Security,
IPSec)协议说法错误的是:
A. 在传送模式中,保护的是 IP 负载。
B. 验证头协议(Authentication Header,AH)和 IP 封装安全
载荷协议(Encapsulating Security Payload,ESP)都能以
传输模式和隧道模式工作。
C. 在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP
头。
D. IPSec 仅能保证传输数据的可认证性和保密性。
正确答案:D
解释:IPSEC 可以提供身份鉴别、保密性、完整性、抗抵赖、
访问控制服务。
26. 某电子商务网站在开发设计时,使用了威胁建模方法来分折
电子商务网站所面临的威胁,STRIDE 是微软 SDL 中提出的威
胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消
减措施,Spoofing 是 STRIDE 中欺骗类的威胁,以下威胁中哪
个可以归入此类威胁?
A. 网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访
问速度
B. 网站使用 http 协议进行浏览等操作,未对数据进行加密,
可能导致用户传输信息泄露,例如购买的商品金额等
C. 网站使用 http 协议进行浏览等操作,无法确认数据与用户
发出的是否一致,可能数据被中途篡改
- 9 - - 10 -
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱
口令或其他方式获得用户密码,以该用户身份登录修改用户
订单等信息
正确答案:D
解释:A 属于可用性;B 保密性;C 属于完整性。
27. 以下关于 PGP(Pretty Good Privacy)软件叙述错误的是:
A. PGP 可以实现对邮件的加密、签名和认证
B. PGP 可以实现数据压缩
C. PGP 可以对邮件进行分段和重组
D. PGP 采用 SHA 算法加密邮件
正确答案:D
解释:SHA 不提供加密,SHA 是摘要算法提供数据完整性校验。
28. 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的
一项新的安全技术,它与IDS 有着许多不同点,请指出下列哪
一项描述不符合 IPS 的特点?
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
正确答案:D
解释:IPS 在串联情况下,会影响网络性能。
29. 相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系
统(NTFS)所具有的优势? A. NTFS 使用事务日志自动记录所有文件夹和文件更新,当出
现系统损坏和电源故障等问题,而引起操作失败后,系统能
利用日志文件重做或恢复未成功的操作
B. NTFS 的分区上,可以为每个文件或文件夹设置单独的许可
权限
C. 对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率
D. 相比 FAT 文件系统,NTFS 文件系统能有效的兼容 linux
下 EXT2 文件格式
正确答案:D
解释:NTFS 不能兼容 EXT 文件系统。
30. 某公司系统管理员最近正在部署一台 Web 服务器,使用的操
作系统是 windows,在进行日志安全管理设置时,系统管理员
拟定四条日志安全策略给领导进行参考,其中能有效应对攻击
者获得系统权限后对日志进行修改的策略是:
A. 网络中单独部署 syslog 服务器,将 Web 服务器的日志自
动发送并存储到该 syslog日志服务器中
B. 严格设置 Web 日志权限,只有系统权限才能进行读和写等
操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、
设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
正确答案:A
解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前
提非实时同步)。
- 11 - 31. 关于 linux 下的用户和组,以下描述不正确的是 。
A. 在 linux 中,每一个文件和程序都归属于一个特定的“用
户”
B. 系统中的每一个用户都必须至少属于一个用户组
C. 用户和组的关系可是多对一,一个组可以有多个用户,一个
用户不能属于多个组
D. root 是系统的超级用户,无论是否文件和程序的所有者都
具有访问权限
正确答案:C
解释:一个用户可以属于多个组。
32. 安全的运行环境是软件安全的基础,操作系统安全配置是确
保运行环境安全必不可少的工作,某管理员对即将上线的
Windows 操作系统进行了以下四项安全部署工作,其中哪项设
置不利于提高运行环境安全?
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不
存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装 Windows 操作系统时只使用
一个分区 C,所有数据和操作系统都存放在 C 盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号 Administrator 改名,降低口令暴力
破解攻击的发生可能
正确答案:B
解释:操作系统和应用安全装应分开不同磁盘部署。
33. 在数据库安全性控制中,授权的数据对象,授权子系统就越
- 12 - 灵活?
A. 粒度越小
B. 约束越细致
C. 范围越大
D. 约束范围大
正确答案:A
解释:数据粒度越细则授权策略越灵活便利。
34. 下列哪一些对信息安全漏洞的描述是错误的?
A. 漏洞是存在于信息系统的某种缺陷。
B. 漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE
中、过程中等)。
C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但
是可以被攻击者利用,从而给信息系统安全带来威胁和损
失。
D. 漏洞都是人为故意引入的一种信息系统的弱点
正确答案:D
解释:漏洞是人为故意或非故意引入的弱点。
35. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是
为了对抗以下哪种攻击?
A. 分布式拒绝服务攻击(DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
正确答案:C
- 13 - 解释:账号锁定是为了解决暴力破解攻击的。
36. 以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?
A. ARP 协议是一个无状态的协议
B. 为提高效率,ARP 信息在系统中会缓存
C. ARP 缓存是动态的,可被改写
D. ARP 协议是用于寻址的一个重要协议
正确答案:D
解释:D 不是导致欺骗的根源。
37. 张三将微信个人头像换成微信群中某好友头像,并将昵称改
为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。
该攻击行为属于以下哪类攻击?
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
正确答案:D
解释:D 属于社会工程学攻击。
38. 关于软件安全开发生命周期(SDL),下面说法错误的是:
A. 在软件开发的各个周期都要考虑安全因素
B. 软件安全开发生命周期要综合采用技术、管理和工程等手段
C. 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过
晚检测修改漏洞都将增大软件开发成本
D. 在设计阶段就尽可能发现并改正安全隐患,将极大减少整个
- 14 - - 15 -
软件开发成本
正确答案:C
解释:设计阶段是发现和改正问题的最佳阶段。
39. 在软件保障成熟度模型(Software Assurance Maturity Mode,
SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选
项不属于核心业务功能:
A. 治理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活
C. 验证,主要是测试和验证软件的过程与活动
D. 购置,主要是购买第三方商业软件或者采用开源组件的相关
管理过程与活动
正确答案:D
解释:SAMM 模型四个部分是治理、构造、验证和部署。
40. 从系统工程的角度来处理信息安全问题,以下说法错误的是:
系统安全工程旨在了解企业存在的安全风险,建立一组平衡的
安全需求,融合各种工程学科的努力将此安全需求转换为贯穿
系统整个生存期的工程实施指南。
A. 系统安全工程需对安全机制的正确性和有效性做出诠释,证
明安全系统的信任度能够达到企业的要求,或系统遗留的安
全薄弱性在可容许范围之内。
B. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工
程实践能力的方法,是一种使用面向开发的方法。
C. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟 度模型(CMM)的基础上,通过对安全工作过程进行管理的途
径,将系统安全工程转变为一个完好定义的、成熟的、可测
量的先进学科。
正确答案:C
解释:SSE-CMM 是面向工程过程质量控制的一套方法。
41. 以下网络地址中属于B类的可用IP地址的是()。
A. 192.12.31.2
B. 191.12.255.255
C. 55.32.255.0
D. 128.34.255.9
正确答案:D
42. 关于虚拟局域网VLAN的论述中,错误的是()。
A. 每个VLAN组成一个逻辑上的广播域
B. VLAN不能控制广播风暴
C. 能够提高网络的整体安全性
D. VLAN是被创建的逻辑网络
正确答案:B
43. 在多媒体计算机系统中,不能存储多媒体信息的是()。
A. 光盘
B. 光缆
C. 磁带
D. 磁盘
正确答案:B
- 16 - 44. 用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该
网页的()。
A. 只能是IP地址
B. 只能是域名
C. 实际的文件名称
D. IP地址或域名
正确答案:D
45. “www.itsec.gov.cn”是Internet中主机的()。
A. 硬件编码
B. 密码
C. 软件编码
D. 域名
正确答案:D
46. IP地址能唯一地确定Internet上每台计算机与每个用户的
()。
A. 距离
B. 费用
C. 位置
D. 时间
正确答案:C
47. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的
一种()。
- 17 - A. 信息资源
B. 通信规定
C. 软件
D. 硬件
正确答案:B
48. 如果一个单位的两个部门各有一个局域网,那么将它们互连
的最简单的方法是使用()。
A. 网关
B. 中继器
C. 交换机
D. 路由器
正确答案:C
49. 100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过
()米。
A. 50米
B. 100米
C. 150米
D. 185米
正确答案:B
50. 在运行Windows的计算机中配置网关,类似于在路由器中配置
()。
A. 直接路由
B. 默认路由
- 18 - C. 静态路由
D. 动态路由
正确答案:C
51. 下列域名中,表示教育机构的是()。
A. ftp.xxxt
B. ftp.xxx.cn
C. www.xxx.cn
D. www.xxx.edu.cn
正确答案:D
52. IP地址是由4段十进制数字组成的,它们代表了()位二进制
数字。
A. 8
B. 16
C. 32
D. 64
正确答案:C
53. Internet实现了分布在世界各地的各类网络的互联,其中最
基础和核心的协议是()。
A. TCP/IP
B. FTP
C. HTML
D. HTTP
正确答案:A
- 19 - - 20 -
54. 有关共享式与交换式以太网拓扑结构的论述,正确的是()。
A. 共享式的逻辑拓扑为星型,物理拓扑为星型。
B. 交换式的逻辑拓扑为总线型,物理拓扑为星型。
C. 共享式的逻辑拓扑为星型,物理拓扑为总线型。
D. 交换式的逻辑拓扑为星型,物理拓扑为星型。
正确答案:D
55. 在()网络模式中,客户机通过浏览器的HTTP协议提出服务
请求,并将返回的信息通过浏览器提供给网络客户。
A. C/S
B. B/S
C. Peer-to-peer
D. 主机-终端机
正确答案:B
56. 域名系统DNS的作用是()。
A. 存放主机域名
B. 将域名转换成IP地址
C. 存放IP地址
D. 存放邮件的地址表
正确答案:B
57. 在TCP/IP模型中与OSI模型网络层对应的是()。
A. 网络接口层
B. 网际层 C. 传输层
D. 应用层
正确答案:B
58. IPv4地址共分为( )个主类。
A. 2
B. 3
C. 4
D. 5
正确答案:D
59. 192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可
用子网数为(),每个子网内可用主机地址数为()。
A. 14 14
B. 16 14
C. 254 6
D. 14 62
正确答案:B
60. 子网掩码为255.255.0.0,下列哪个 IP 地址不在同一网段中
()。
A. 172.25.15.201
B. 172.25.16.15
C. 172.16.25.16
D. 172.25.201.15
正确答案:C
- 21 - 61. B类地址子网掩码为 255.255.255.248 ,则每个子网内可用
主机地址数为()。
A. 10
B. 8
C. 6
D. 4
正确答案:C
62. 对于C类IP地址,子网掩码为255.255.255.248,则能提供子
网数为()。
A. 16
B. 32
C. 30
D. 128
正确答案:B
63. 三个网段 如下所示: 192.168.1.0/24, 192.168.2.0/24,
192.168.3.0/24 能够汇聚成下面哪个网段()。
A. 192.168.1.0/22
B. 192.168.2.0/22
C. 192.168.3.0/22
D. 192.168.0.0/22
正确答案:D
64. IP 地址219.25.23.56 的主类子网掩码有几位()。
- 22 - - 23 -
A. 8
B. 16
C. 24
D. 32
正确答案:C
65. 某公司申请到一个C类IP地址,但要连接6个子公司,最大的
一个子公司有26台计算机,每个子公司在一个网段中,则子网
掩码应设为()。
A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
正确答案:D
66. 一台IP地址为10.110.9.113/21主机在启动时发出的广播IP
是()。
A. 10.110.9.255
B. 10.110.15.255
C. 10.110.255.255
D. 10.255.255.255
正确答案:B
67. 系统的主要功能有(
)。
A. 进程管理、存储器管理、设备管理、处理机管理
B. 虚拟存储管理、处理机管理、进程调度、文件系统 C. 处理机管理、存储器管理、设备管理、文件系统
D. 进程管理、中断管理、设备管理、文件系统
正确答案:C
68. 在同一个信道上的同一时刻,能够同时进行双向数据传送的
通信方式是().
A. 单工
B. 半双工
C. 全双工
D. 广播
正确答案:C
69. 在网络互连中,在网络层实现互连的设备是()。
A. 中继器
B. 路由器
C. 网桥
D. 网关
正确答案:B
70. 一个VLAN可以看作是一个()。
A. 冲突域
B. 广播域
C. 管理域
D. 阻塞域
正确答案:B
- 24 - - 25 -
71. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述
不正确的是(
)。
A. 身份鉴别是授权控制的基础和
B. 身份鉴别一般不提供双向的认证
C. 目前一般采用基于对称秘钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
正确答案:B
72. 与计算机硬件关系最密切的软件是(
)。
A. 编译程序
B. 数据库管理程序
C. 游戏程序
D. OS
正确答案:D
73. 按照应用领域对操作系统进行划分,不包含以下哪一种(
)。
A. 桌面操作系统
B. 批处理操作系统
C. 服务器操作系统
D. 嵌入式操作系统
正确答案:B
74. 用户在设置口令时,以下原则哪个是错误的(
)。
A. 严禁使用与账号相同或相似的口令
B. 不要使用与个人有关的信息作为口令内容
C. 不要设置短于6个字符或仅包含字母或数字的口令 - 26 -
D. 可以使用空口令
正确答案:D
75. 下列关于CA的说法错误的是(
)。
A. CA是负责发布证书的一组机构
B. CA负责为用户分配公共密钥和私人密钥
C. CA可分为企业CA和独立CA
D. 根CA可以没有证书
正确答案:D
76. 在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS
权限发生了冲突,那么以下说法正确的是:(
)。
A. 共享权限优先NTFS权限
B. 系统会认定最少的权限
C. 系统会认定最多的权限
D. 以上都不是
正确答案:B
77. 在NTFS的权限中,修改权限不包括以下下列哪个权限(
)。
A. 读取
B. 列出文件及目录
C. 拒绝访问
D. 写入
正确答案:C
78. (
)是一种架构在公用通信基础设施上的专用数据通信网 - 27 -
络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技
术来获得私有性。
A. SET
B. DDN
C. VPN
D. PKIX
正确答案:C
79. 下列关于操作系统的说法,不正确的是:(
)。
A. 操作系统为用户提供两种接口:命令接口和程序接口
B. 常见的个人操作系统有Windows系列和Linux系列
C. Linux系统是一款闭源操作系统
D. 操作系统在计算机系统中位于硬件和应用软件之间,所以,
操作系统既面向系统资源又面向用户
正确答案:C
80. 下列关于漏洞的说法,不正确的是(
)。
A. 漏洞是指计算机系统在硬件、软件、协议的设计、具体实现
以及系统安全策略上存在的缺陷和不足
B. 安全漏洞是信息安全的核心问题
C. 漏洞狭义的概念是指软件程序漏洞或缺陷
D. 为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的
“自动更新”功能
正确答案:D
81. 以下哪一项不属于恶意代码(
)。 - 28 -
A. 病毒
B. 蠕虫
C. 宏
D. 特洛伊木马
正确答案:C
82. 下列关于计算机病毒说法错误的是(
)。
A. 有些病毒仅能攻击某一种操作系统,如winD. Ows
B. 病毒一般附着在其他应用程序之后
C. 每种病毒都会给用户造成严重后果
D. 有些病毒能损坏计算机硬件
正确答案:C
83. 以下哪一项是伪装成有用程序的恶意软件?(
A. 计算机病毒
B. 特洛伊木马
C. 逻辑炸弹
D. 蠕虫程序
正确答案:B
84. 我国正式公布了电子签名法,数字签名机制用于实现(
)需
求。
A. 抗否认
B. 保密性
C. 完整性
D. 可用性 - 29 -
正确答案:A
85. 在Windows 系统中可以察看开放端口情况的是:(
)。
A. Nbtstat
B. Net
C. Net show
D. Netstat
正确答案:D
86. 下列安全防护配置措施不正确的是(
)。
A. 关闭系统审核策略
B. 开启操作系统口令策略
C. 关闭系统不必要的端口
D. 开启防火墙和杀毒软件
正确答案:A
87. Windows 系统下的用于存储用户名的文件是( )。
A. SECRET
B. PASSWD
C. USERNAMES
D. SAM
正确答案:D
88. 下列不属于本地安全策略的是()。
A. 账户策略
B. 组策略 C. 本地策略
D. 高级安全Windows防火墙
正确答案:B
89. 打开命令行界面后,查看本机 IP 地址的命令是()。
A. ipconfig
B. netstat
C. tracert
D. route
正确答案:A
90. 下列关于防火墙的说法正确的是()。
A. 入栈规则即你的电脑连接其他主机的规则
B. 出站规则即其他主机连入你的电脑的规则
C. 默认情况下防火墙允许所有传出连接
D. 默认情况下防火墙允许所有传入连接
正确答案:C
91. 某单位计划在今年开发一套办公自动化(OA)系统,将集
团公司各地的机构通过互联网进行协同办公,在OA系统的设
计方案评审会上,提出了不少安全开发的建设,作为安全专家,
请指出大家提的建议中不太合适的一条:
A. 对软件开发商提出安全相关要求,确保软件开发商对安全足
够的重视,投入资源解决软件安全问题
B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本
软件安全开发知识
- 30 - C. 要求软件开发商使用Java而不是ASP作为开发语言,
避免SQL注入漏洞
D. 要求软件开发商对软件进行模块化设计,各模块明确输入和
输出数据格式,并在使用前对数据进行校验
正确答案:C
解释:SQL 注入与编码 SQL 语法应用和过滤有关,与开发语言
不是必然关系。
92. 在软件保障成熟度模型(SAMM)中,规定了软件开发过
程中的核心业务功能,下列哪个选项不属于核心业务功能
A. 治理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活
C. 验证,主要是测试和验证软件的过程和活动
D. 购置,主要是购买第三方商业软件或者采用开源组件的相关
管理过程与活动
正确答案:D
解释:SAMM包括治理、构造、验证、部署。
93. 某软件公司准备提高其开发软件的安全性,在公司内部发起
了有关软件开发生命周期的讨论,在下面的发言观点中,正确
的是()
A. 软件安全开发生命周期较长,阶段较多,而其中最重要的是
要在软件的编码阶段做好安全措施,就可以解决90%以上
的安全问题
B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全
- 31 - 措施,这样可以比在软件发布以后进行漏洞修复所花的代价
少的多。
C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期
的最大特点是增加了一个抓们的安全编码阶段
D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该
开发人员已经对软件进行了安全性测试,就没有必要再组织
第三方进行安全性测试
正确答案:B
94. 下面有关软件安全问题的描述中,哪项是由于软件设计缺陷
引起的()
A. 设计了三层Web架构,但是软件存在SQL注入漏洞,导
致被黑客攻击后能直接访问数据库
B. 使用C语言开发时,采用了一些存在安全问题的字符串处理
函数,导致存在缓冲区溢出漏洞
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软
件在发布运行后,被黑客攻击获取到用户隐私数据
D. 使用了符合要求的密码算法,但在使用算法接口时,没有按
照要求生成密钥,导致黑客攻击后能破解并得到明文
正确答案:C
95. 软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷
密度(Defects/KLOC)来衡量软件的安全性,假
设某个软件共有29.6万行源代码,总共被检测出145个
缺陷,则可以计算出其软件缺陷密度值是
A. 0.00049
- 32 - B. 0.049
C. 0.49
D. 49
正确答案:C
解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。
96. 某集团公司根据业务需求,在各地分支机构部属前置机,为
了保证安全,集团总部要求前置机开放日志共享,由总部服务
器采集进行集中分析,在运行过程中发现攻击者也可通过共享
从前置机种提取日志,从而导致部分敏感信息泄露,根据降低
攻击面的原则,应采取以下哪项处理措施?
A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部
提取日志进行分析
B. 为配合总部的安全策略,会带来一定安全问题,但不影响系
统使用,因此接受此风险
C. 日志的存在就是安全风险,最好的办法就是取消日志,通过
设置前置机不记录日志
D. 只允许特定IP地址从前置机提取日志,对日志共享设置访
问密码且限定访问的时间
正确答案:D
解释:D 的特定IP地址从前置机提取降低了开放日志共享的
攻击面。
97. 针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响
应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击
的威胁,以下哪个不是需求考虑的攻击方式
- 33 - A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导
致运算进入死循环,CPU资源占用始终100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导
致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接
消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通IDC人员,将某软件运行服务器的网线拔掉导
致无法访问
正确答案:D
解释:D 为社会工程学攻击。
98. 某网站为了开发的便利,使用 SA 链接数据库,由于网站脚
本中被发现存在 SQL 注入漏洞,导致攻击者利用内置存储过程
XP.cmctstell 删除了系统中的一个重要文件,在进行问题分析
时,作为安全专家,你应该指出该网站设计违反了以下哪项原
则:
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
正确答案:B
解释:SA 是数据库最大用户权限,违反了最小特权原则。
99. 微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,
关于此项安全要求,下面描述错误的是()
A. 某用户在登陆系统并下载数据后,却声称“我没有下载过数
- 34 - - 35 -
据”,软件系统中的这种威胁就属于 R 威胁
B. 解决 R 威胁,可以选择使用抗抵赖性服务技术来解决,如
强认证、数字签名、安全审计等技术措施
C. R 威胁是 STRIDE 六种威胁中第三严重的威胁,比 D 威胁
和 E 威胁的严重程度更高
D. 解决 R 威胁,也应按照确定建模对象、识别威胁、评估威
胁以及消减威胁等四个步骤来进行
正确答案:C
解释:STRIDE 代表 6 种威胁的简称,无严重程度之分。S-欺
骗,T-篡改,R-抵赖,I-信息泄露,D-拒绝服务,E-权限提升
(攻击)。
100. 关于信息安全管理,下面理解片面的是()
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是
组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是
一成不变的
C. 信息安全建设中,技术是基础,管理是拔高,既有效的管理
依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作
的主要原则之一
正确答案:C
解释:C 是片面的,应为技管并重。
101.
以下哪项制度或标准被作为我国的一项基础制度加以推
行,并且有一定强制性,其实施的主要目标是有效地提高我国
信息和信息系统安全建设的整体水平,重点保障基础信息网络 和重要信息系统的安全()
A. 信息安全管理体系(ISMS)
B. 信息安全等级保护
C. NIST SP800
D. ISO 270000 系统
正确答案:B
解释:信息安全等级保护制度重点保障基础信息网络和重要信
息系统的安全。
102. 小明是某大学计算科学与技术专业的毕业生,大四上学期
开始找工作,期望谋求一份技术管理的职位,一次面试中,某
公司的技术经理让小王谈一谈信息安全风险管理中的背景建立
的几本概念与认识,小明的主要观点包括:(1)背景建立的目
的是为了明确信息安全风险管理的范围和对象,以及对象的特
性和安全要求,完成信息安全风险管理项目的规划和准备;(2)
背景建立根据组织机构相关的行业经验执行,雄厚的经验有助
于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息
系统调查、信息系统分析和信息安全分析(4.)背景建立的阶
段性成果包括:风险管理计划书、信息系统的描述报告、信息
系统的分析报告、信息系统的安全要求报告、请问小明的论点
中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
正确答案:B
- 36 - 解释:背景建立是根据政策、法律、标准、业务、系统、组织
等现状来开展。
103. 降低风险(或减低风险)指通过对面的风险的资产采取保
护措施的方式来降低风险,下面那个措施不属于降低风险的措
施()
A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律
的威慑作用,从而有效遏制威胁源的动机
B. 签订外包服务合同,将有计算难点,存在实现风险的任务通
过签订外部合同的方式交予第三方公司完成,通过合同责任
条款来应对风险
C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种
威胁行为的能力
D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,
从而减少系统的脆弱性,降低被利用的可能性
正确答案:B
解释:B 属于转移风险。
104. 关于风险要素识别阶段工作内容叙述错误的是:
A. 资产识别是指对需求保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其
发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识
别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方
面包括:物理平台、系统平台、网络平台和应用平台
- 37 - 正确答案:D
解释:安全措施既包括技术层面,也包括管理层面。
105. 某单位的信息安全主管部门在学习我国有关信息安全的
政策和文件后,认识到信息安全风险评估分为自评估和检查评
估两种形式,该部门将有检查评估的特点和要求整理成如下四
条报告给单位领导,其中描述错误的是
A. 检查评估可依据相关标准的要求,实施完整的风险评估过
程;也可在自评估的基础上,对关键环节或重点内容实施抽
样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发
起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方
技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具
有强制性的特点
正确答案:B
解释:检查评估由上级管理部门组织发起;本级单位发起的为
自评估。
106. 规范的实施流程和文档管理,是信息安全风险评估结能否
取得成果的重要基础,按照规范的风险评估实施流程,下面哪
个文档应当是风险要素识别阶段的输出成果()
A. 《风险评估方案》
B. 《需要保护的资产清单》
C. 《风险计算报告》
- 38 - D. 《风险程度等级列表》
正确答案:B
解释:风险要素包括资产、威胁、脆弱性、安全措施。
107. 在信息安全管理的实施过程中,管理者的作用于信息安全
管理体系能否成功实施非常重要,但是一下选项中不属于管理
者应有职责的是()
A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设
指明方向并提供总体纲领,明确总体要求
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,
目标应明确、可度量,计划应具体、可事实
C. 向组织传达满足信息安全的重要性,传达满足信息安全要
求、达成信息安全目标、符合信息安全方针、履行法律责任
和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息
安全风险评估过程、确保信息安全风险评估技术选择合理、
计算正确
正确答案:D
解释:D 不属于管理者的职责。
108. 信息安全管理体系(Information Security Management
System ,ISMS)的内部审核和管理审核是两项重要的管理活动,
关于这两者,下面描述的错误是
A. 内部审核和管理评审都很重要,都是促进 ISMS 持续改进的
重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而
- 39 - 管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核的实施主体组织内部的 ISMS 内审小组,而管理评
审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、信息安全目标和有关 ISMS 文件等,
在内部审核中作为审核标准使用,但在管理评审总,这些文
件时被审对象
正确答案:C
解释:管理评审的实施主体由用户的管理者来进行选择。
109. 在风险管理中,残余风险是指实施了新的或增强的安全措
施后还剩下的风险,关于残余风险,下面描述错误的是()
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获
得管理层对残余风险的书面批准,这也是风险管理中的一个
重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,
表示管理层已经全面了解了组织所面临的风险,并理解在风
险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏
洞,也没有必要无限制的提高安全保护措施的强度,对安全
保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择
接受风险,即对风险不进行下一步的处理措施,接受风险可
能带来的结果。
正确答案:D
解释:如果残余风险没有降低到可接受的级别,则会被动的选
择接受残余风险,但需要对残余风险进行进一步的关注、监测
- 40 - 和跟踪。
110. 关于业务连续性计划(BCP)以下说法最恰当的是:
A. 组织为避免所有业务功能因重大事件而中断,减少业务风此
案而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险
而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风此
案而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统
风险建立的一个控制过程
正确答案:B
解释:业务连续性计划(BCP)是解决关键业务不中断。
111. 关于强密码的特征,说法错误的是()。
A. 长度至少要有6个字符
B. 不包含用户的生日、电话、用户名、真实姓名或公司名等
C. 不包含完整的字典词汇
D. 必须包含大写字母、小写字母、数字和非字母字符
正确答案:A
112. 下列措施不能防止账户口令暴力破解的是()。
A. 修改默认的管理员账户名
B. 限制口令输入次数
C. 更换密码时新密码不能与之前密码相同或相似
D. 设置多位由数字和字母组成的超长密码
- 41 - - 42 -
正确答案:D
113. SMTP连接服务器使用端口(
)。
A. 21
B. 25
C. 80
D. 110
正确答案:B
114. 下列关于端口说法错误的是()。
A. IP地址的端口都是以端口号来标记的,端口号范围是
0~65535
B. 端口按协议类型可以分为TCP端口、UDP端口
C. 使用net show命令可以查看那些计算机正在与本机连接
D. 在网络环境中可以使用防火墙或者本地策略的方式关闭一
些端口
正确答案:C
115. 关于C/S 、B/S 架构说法错误的是(
)。
A. C/S 架构是指客户端/服务器架构
B. B/S 架构是指浏览器/服务器架构
C. C/S架构是建立在广域网之上, 对安全的控制能力相对弱,
面向是不可知的用户群
D. B/S架构中终端用户不需要安装专门的软件,只需要安装浏
览器即可
正确答案:C - 43 -
116. 在计算机系统中,操作系统是(
)。
A. 一般应用软件
B. 核心系统软件
C. 用户应用软件
D. 系统支撑软件
正确答案:B
117. 入侵者在张某的博客中搜寻到他在某网站的交易信息,利
用信息中的内容获取张某的个人信息,并进一步获取了其它额
外的信息,这种行为属于()。
A. 社会工程
B. 非法窃取
C. 电子欺骗
D. 电子窃听
正确答案:A
118. 信息安全的发展经过了四个历史发展阶段,从信息安全的
发展过程中可以看出,随着信息技术本身的发展和信息技术应
用的发展,信息安全的内涵和外延都在不断地加深和扩大,包
含的内容已从初期的数据加密演化到后来的数据恢复、信息纵
深防御等。历史发展阶段顺序正确的是(
)。
A. 通信安全阶段、信息安全阶段、计算机安全阶段、信息安全
保障阶段
B. 计算机安全阶段、信息安全阶段、通信安全阶段、信息安全
保障阶段 - 44 -
C. 通信安全阶段、计算机安全阶段、信息安全阶段、信息安全
保障阶段
D. 计算机安全阶段、通信安全阶段、信息安全阶段、信息安全
保障阶段
正确答案:C
119. 社会工程学攻击成功的主要原因是人们的信息安全意识
淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式
的是(
)。
A. 假托、等价交换、敲诈者病毒
B. 信息收集、网络钓鱼攻击、身份盗用
C. 身份盗用威胁、信息收集、AV终结者
D. 信息收集、敲诈者病毒、暴力破解攻击
正确答案:B
120. 完整的数字签名过程(包括从发送方发送消息到接收方安
全的接收到消息)包括()和验证过程。
A. 加密
B. 解密
C. 签名
D. 保密传输
正确答案:C
121. 信息安全保障的目的不仅是保护信息和资产的安全,更重
要的是通过保障信息系统安全来保障信息系统所支持的业务安
全,从而实现业务的可持续性。信息安全保障不包括以下哪个 - 45 -
方面(
)。
A. 安全特征
B. 安全要素
C. 生命周期
D. 保障要素
正确答案:B
122. 下面选项中关于对称密码体制和非对称密码体质描述错
误的是(
)。
A. 对称密码体制通信双方拥有同样的密钥,使用的密钥相对较
短,密文的长度往往与明文长度相同。
B. 非对称密码体制中使用的密钥有两个,一个是对外公开的公
钥,可以象电话号码一样进行注册公布;另一个是必须保密
的私钥,只有拥有者才知道。
C. 与非对称密码体制相比,对称密码体制加解密速度较慢。同
等安全强度下,非对称密码体制要求的密钥位数要多一些。
D. 非对称密码体制主要是为了解决对称密码体制的缺陷而提
出的,即为了解决对称密码体制中密钥分发和管理的问题,
以及不可否认的问题。
正确答案:C
123. 关于访问控制列表,不正确的说法是(
)。
A. 是以文件为中心建立访问权限表。
B. 查询特定主体访问客体时需要遍历查询所有客体的ACL
C. 耗费资源少,是一种成熟且有效的访问控制方法。
D. 判断对特定客体的授权访问,可访问的主体和访问权限等。 - 46 -
正确答案:C
124. 数字签名是在签名者和签名接收者之间进行的,这种数字
签名方式主要依赖公钥密码体制来实现,以下对数字签名描述
正确的是(
)。
A. 签名值的长度与被签名消息的长度有关
B. 数字签名是被签名消息的一部分
C. 数字签名算法中,通常对消息的Hash值签名,而不对消息本
身签名
D. 同一人利用同一签名算法对同一消息进行多次签名所得的
签名值应值相同的
正确答案:C
125. VPN它有两层含义:首先是“虚拟的”,即用户实际上并
不存在一个独立专用的网络,既不需要建设或租用专线,也不
需要装备专用的设备,而是将其建立在分布广泛的公共网络上,
就能组成一个属于自己专用的网络。其次是“专用的”,相对
于“公用的”来说,它强调私有性和安全可靠性。不属于VPN
的核心技术是(
)。
A. 隧道技术
B. 身份认证
C. 日志记录
D. 访问控制
正确答案:C
126. 网络地址转换是在IP地址日益缺乏的情况下产生的一种 - 47 -
网络技术,主要目的是重用IP地址,以下关于网络地址转换技
术的说法,错误的是(
)。
A. 只能进行一对一的网络地址翻译
B. 解决IP地址空间不足问题
C. 向外界隐藏内部网结构
D. 有多种地址翻译模式
正确答案:A
127. 信息安全的三个基本安全属性不包括(
)。
A. 机密性
B. 完整性
C. 可用性
D. 真实性
正确答案:D
128. 虚拟专用网络(VPN)通常是指在公共网路中利用隧道技
术,建立一个临时的,安全的网络。这里的字母 P 的正确解释
是(
)。
A. Special-purpose. 特定、专用用途的
B. Proprietary 专有的、专卖的
C. Private 私有的、专有的
D. Specific 特种的、具体的
正确答案:C
129. 密码学是网络安全的基础,但网络安全不能单纯依靠安全
的密码算法、密码协议也是网络安全的一个重要组成部分。下 - 48 -
面描述中错误的是(
)。
A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方
式制定,不要限制和框住的执行步骤,有些复杂的步骤可以
不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的
一系列步骤,协议中的每个参与方都必须了解协议,且按步
骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋
友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(cryptographic protocol) ,有时也称安全协议
(security protocol), 是使用密码学完成某项特定的任务
并满足安全需求的协议,其末的是提供安全服务。
正确答案:A
130. 在混合加密方式下,真正用来加解密通信过程中所传输数
据的密钥是(
)。
A. 非对称密码算法的公钥
B. 对称密码算法的密钥
C. 非对称密码算法的私钥
D. CA中心的公钥
正确答案:B
131. 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由
Bob发出的,则Bob应该选用哪种密钥对邮件加密?(
A. Alice的公钥
B. Alice的私钥 C. Bob的公钥
D. Bob的私钥
正确答案:D
132. 公钥密码学的思想最早是谁提出的?()
A. 欧拉(Euler)
B. 迪菲(Diffie)和赫尔曼(Hellman)
C. 费马(Fermat)
D. Rivest、Shamir、Adleman
正确答案:B
133. PKI的主要理论基础是()。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
正确答案:B
134. 数字签名为保证其不可更改性,双方约定使用( )。
A. HASH 算法
B. RSA 算法
C. CAP 算法
D. ACR 算法
正确答案:B
135. HASH 函数可应用于( )。
- 49 - - 50 -
A. 数字签名
B. 生成程序或文档的“数字指纹”
C. 安全存储口令
D. 数据的抗抵赖性
正确答案:B
136. 下列哪一种方法属于基于实体“所有” 鉴别方法:()。
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送的挑战进行正
确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
正确答案:D
137. 下列不属于PKI的是
A. 认证权威机构
B. 注册权威机构
C. 数字证书库
D. 证书撤销列表库
E. 主端实体
F. 终端实体
正确答案:E
138. 数字签名可以用来解决如下哪个问题
A. 信息的私密性
B. 信息的完整性 C. 信息来源不可否认性
D. 信息行为不可否认性
E. 解决全部
F. 解决部分
正确答案:E
139. 如下对称加密算法描述正确的是:
A. 对称加密算法加密速度相对较慢
B. 对称加密算法适合加密大块数据
C. 对称加密算法可以实现源认证
D. 对称加密算法可以实现信息完整性确认
正确答案:B
140. 信息系统安全保障模型中,安全特征不包括:
A. 可用性
B. 一致性
C. 完整性
D. 保密性
正确答案:B
141. 如下描述不正确的是:
A. 明文是加密前的原始信息
B. 密文是明文加密后的信息
C. 加密是将明文通过数学算法转换成密文的过程
D. 解密是将密文还原成明文的过程
E. 现代密码学中加密算法和密钥都是不可以公开的
- 51 - 正确答案:E
142. 在如下哪个不属于信息安全模型:
A. IATF
B. PDR C
C. P2DR
D. P2DR2
正确答案:A
143. 下列属于信息系统安全阶段的是:
A. 主要是密码算法即应用和信息系统安全模型及评价两个方
面取得较大进展
B. 香农首次将密码学研究纳入了科学的轨道
C. 主要是保护信息在存储处理或传输过程中免受非授权访问,
防止授权用户遭受拒绝服务供给,同时检测、记录和对抗此
类威胁
D. 信息安全转化为从整体角度考虑其体系建设的信息保障阶
段,通过技术、管理和工程等措施的综合融合,形成对信息、
信息系统乃至业务使命的全面保障
正确答案:C
144. 信息的扩展属性不包括:
A. 延续性
B. 真实性
C. 不可否认性
D. 可控性
- 52 - - 53 -
正确答案:A
145. 与 PDR 模型相比, P2DR 模型多了哪一个环节?(
A. 防护
B. 检测
C. 反应
D. 策略
正确答案:D
146. TCP/IP协议一共分为基层:
A. 9层
B. 7层
C. 4层
D. 3层
正确答案:C
147. 如下关于端口号描述正确的是:
A. 端口号存在于主机到主机层封装头部中
B. 端口号存在于网际层封装头部中
C. 端口号存在于网络接口层封装头部中
D. 端口号是固定不可更改的
正确答案:A
148. 如下关于网络嗅探描述不正确的是:
A. 网络嗅探是通过截获、分析网络中传输的数据而获取有用信
息的行为。 - 54 -
B. 嗅探工具是一种监视网络数据运行的软件设备。
C. 嗅探工具工作在网络环境上层,这样才可以结果更多的信息
和数据
D. 嗅探工具不可以破解加密信息
正确答案:C
149. 如下关于虚拟专用网络(VPN)描述错误的是:
A. IPSec分别有传输模式(Transport Mode)和隧道模式
(Tunnel Mode)两种
B. IPSec只可以实现两个网络孤岛互通,并不可以实现多网络
孤岛互通
C. SSL是一种四层安全机制
D. SSL是以TCP连接为基础的可靠地端到端安全服务
正确答案:B
150. 如下关于增强无线局域网(WLAN)的安全措施不正确的是:
A. 修改管理员密码
B. 保持SSID密码与管理员密码一致
C. 使用安全的无线传输协议
D. 禁用DHCP服务
E. 禁止SSID广播
F. 禁止远程管理
G. 开启MAC地址过滤
H. 合理放置无线AP
正确答案:B 151. 操作系统安全防护不包括哪些:
A. 安全防护策略
B. 驱动程序升级
C. 系统补丁升级
D. 终端防护软件
E. 个人防火墙
正确答案:B
152. 如下不属于蠕虫病毒的是:
A. Wannacry
B. 红色代码
C. 尼姆达
D. 爱虫病毒
正确答案:A
153. 如下关于恶意代码描述正确的是:
A. 破坏操作系统的处理器管理功能
B. 破坏操作系统的文件管理功能
C. 破坏操作系统的存储管理功能
D. 直接破坏计算机系统的硬件资源
E. 以上全部正确
正确答案:E
154. 操作系统中不属于设备管理的是:
A. 命令接口和程序接口
B. I/O接口
- 55 - - 56 -
C. USB接口
D. HDMI接口
正确答案:A
155. Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob
再用自己的私钥解密,恢复出明文。以下说法正确的是(
)。
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
正确答案:D
156. IT技术发展可以大致分为几个阶段?
A. 3
B. 4
C. 5
D. 6
正确答案:B
157. 如下表述错误的是:
A. 内因主要来源于信息系统自身存在的脆弱性。
B. 外因来源于人为因素和环境因素。
C. 利用信息系统脆弱性漏洞进行攻击导致的问题,属于内因。
D. 由于打雷等自然现象导致停电的现象,属于外因。
正确答案:C 158. 下列属于信息保障阶段的是:
A. 主要是密码算法即应用和信息系统安全模型及评价两个方
面取得较大进展
B. 香农首次将密码学研究纳入了科学的轨道。
C. 主要是保护信息在存储处理或传输过程中免受非授权访问,
防止授权用户遭受拒绝服务供给,同时检测、记录和对抗此
类威胁。
D. 信息安全转化为从整体角度考虑其体系建设的信息保障阶
段,通过技术、管理和工程等措施的综合融合,形成对信息、
信息系统乃至业务使命的全面保障。
正确答案:D
159. 信息系统安全保障不包括哪个核心概念
A. 风险
B. 保障
C. 使命
D. 措施
正确答案:D
160. 将密文转化为明文的过程叫做:
A. 涉密
B. 加密
C. 定密
D. 解密
正确答案:D
- 57 - - 58 -
161. 小赵是某大学计算机科学与技术专业的毕业生,在前往一
家大型企业应聘时,面试经理要求他给出该企业信息系统访问
控制模型的设计思路。如果想要为一个存在大量用户的信息系
统实现自主访问控制功能,在以下选项中,从时间和资源消耗
的角度,下列选项中他应该采取的最合适的模型或方法是(
)。
A. 访问控制列表(ACL)
B. 能力表(CL)
C. BLP 模型
D. Biba 模型
正确答案:A
162. 在软件开发过程中,常用图作为描述攻击,如 DFD 就是
面向()分析方法的描述工具,在一套分层 DFD 中,如果某一
张图中有 N 个加工(Process)则这张图允许有()张子图,
在一张 DFD 中任意两个加工之间()。在画分层 DFD 时,应
注意保持()之间的平衡。DFD 中从系统的输入流到系统的输
出流的一连串交换形式一种信息流,这种信息流可分为交换流
和事物流两类。
A. 数据流;0^N;有 0 条或多条名字互不相同的数据流;父图
与其子图
B. 数据流;I^N;有 0 条或多条名字互不相同的数据流;父图
与其子图
C. 字节流;0^N;有 0 条或多条名字互不相同的数据流;父图
与其子图
D. 数据流;0^N;有 0 条或多条名字互不相同的数据流;子图
之间 - 59 -
正确答案:A
163. 社会工程学本质上是一种(),()通过种种方式来引导
受攻击者的()向攻击者期望的方向发展。罗伯特·
B·西奥迪
尼(Robert B Cialdini)在科学美国人(2001年 2 月)杂志
中总结对()的研究,介绍了 6 种“人类天性基本倾向”,这
些基本倾向都是()工程师在攻击中所依赖的(有意思或者无
意识的)。
A. 攻击者;心理操纵;思维;心理操纵;思维;社会工程学
B. 攻击者;心理操纵;心理操纵;社会工程学
C. 心理操纵;攻击者;思维;心理操纵;社会工程学
D. 心理操纵;思维;心理操纵;攻击者;社会工程学
正确答案:C
164. ITIL 它包含 5 个生命周期,分别是()、()、()、
()、().
A. 战略阶段;设计阶段;转换阶段;运营阶段;改进阶段
B. 设计阶段;战略阶段;转换阶段;运营阶段;改进阶段
C. 战略阶段;设计阶段;运营阶段;转换阶段;改进阶段
D. 转换阶段;战略阶段;设计阶段;运营阶段;改进阶段
正确答案:A
165. 某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个
最应该引起关注()
A. 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系
统在今年的剩余时间里陆续单独测试 B. 在测试的过程中,有些备份系统有缺陷或者不能正常工作,
从而导致这些系统的测试失败
C. 在开启备份站点之前关闭和保护原生产站点的过程比计划
需要多得多的时间
D. 每年都是由相同的员工执行此测试,由于所有的参与者都很
熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)
文档
正确答案:B
166. COBIT(信息和相关技术的控制目标)是国际专业协会
ISACA 为信息技术(IT)管理和 IT 治理创建的良好实践框架。
COBIT 提供了一套可实施的“信息技术控制”并围绕 IT 相关
流程和推动因素的逻辑框架进行组织。COBIT 模型按照流程,
请问,COBIT 组件包括()、()、()、()、()等部分。
A. 流程描述、框架、控制目标、管理指南、成熟度模型
B. 框架、流程描述、管理目标、控制目标、成熟度模型
C. 框架、流程描述、控制目标、管理指南、成熟度模型
D. 框架、管理指南、流程描述、控制目标、成熟度模型
正确答案:C
167. 关于软件安全问题,下面描述错误的是()
A. 软件的安全问题可以造成软件运行不稳定,得不到正确结果
甚至崩溃
B. 软件的安全问题应该依赖于软件开发的设计、编程、测试以
及部署等各个阶段措施解决
C. 软件的安全问题可能被攻击者利用后影响人身健康安全
- 60 - - 61 -
D. 软件的安全问题是由程序开发者遗留的,和软件部署运行环
境无关
正确答案:D
168.
以下哪项是《国家信息化领导小组关于加强信息安全保障
工作的意见》的总体方针和要求?
A. 坚持积极攻击、综合防范的方针
B. 全面提高信息安全防护能力
C. 重点保障电信基础信息网络和重要信息系统安全
D. 创建安全健康的网络环境,保障和促进工业化发展,保护公
众利益,维护国家安全
正确答案:B
169. 随着计算机和网络技术的迅速发展,人们对网络的依赖性
达到了前所未有的程度,网络安全也面临着越来越严峻的考验。
如何保障网络安全就显得非常重要,而网络安全评估是保证网
络安全的重要环节。以下不属于网络安全评估内容的是()
A. 数据加密
B. 漏洞检测
C. 风险评估
D. 安全审计
正确答案:A
170. 2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅
印发了《2006-2020 年国家信息化发展战略》。全文分()部
分共计约 15000 余字。对国内外的信息化发展做了宏观分析, 对我国信息化发展指导思想和战略目标标准要阐述,对我国()
发展的重点、行动计划和保障措施做了详尽描述。该战略指出
了我国信息化发展的(),当前我国信息安全保障工作逐步加
强。制定并实施了(),初步建立了信息安全管理体制和()。
基础信息网络和重要信息系统的安全防护水平明显提高,互联
网信息安全管理进一步加强。
A. 5 个;信息化;基本形势;国家安全战略;工作机制
B. 6 个;信息化;基本形势;国家信息安全战略;工作机制
C. 7 个;信息化;基本形势;国家安全战略;工作机制
D. 8 个;信息化;基本形势;国家信息安全战略;工作机制
正确答案:B
171. 张主任的计算机使用 Windows7 操作系统,他常登陆的用
户名为 zhang,张主任给他个人文件夹设置了权限为只有
zhang 这个用户有权访问这个目录,管理员在某次维护中无意
将 zhang 这个用户删除了,随后又重新建了一个用户名为
zhang,张主任使用 zhang 这个用户登陆系统后,发现无法访
问他原来的个人文件夹,原因是()
A. 任何一个新建用户都需要经过授权才能访问系统中的文件
B. windows 不认为新建立用户 zhang 与原来的用户 zhang
同一个用户,因此无权访问
C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用
户找不到原来用户的文件夹,因此无法访问
D. 新建的用户 zhang 会继承原来用户的权限,之所以无权访
问时因为文件夹经过了加密
正确答案:A
- 62 - 172. ISO2007:2013《信息技术-安全技术-信息安全管理体系-
要求》为在组织内为建立、实施、保持和不断改进()制定了
要求。ISO27001 标准的前身为()的 BS7799标准,该标准于
1993 年由()立项,于 1995 年英国首次出版 BS7799-1:1995
《信息安全管理实施细则》,它提供了一套综合的、由信息安
全最佳惯例组成的(),其目的是作为确定工商业信息系统在
大多数情况所需控制范围的唯一(),并且适用大、中、小组
织。
A. ISMS;德国;德国贸易工业部;实施规则;参考基准
B. ISMS;法国;法国贸易工业部;实施规则;参考基准
C. ISMS;英国;英国贸易工业部;实施规则;参考基准
D. ISMS;德国;德国贸易工业部;参考基准;实施规则
正确答案:C
173. 终 端 访 问 控 制 器 访 问 控 制 系 统 ( Terminal Access
Controller Access-Control System,TACACS)由 RFC1492 定
义,标准的 TACACS 协议只认证用户是否可以登录系统,目前
已经很少使用,TACACS+协议由 Cisco 公司提出,主要应用于
Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为
()两个不同的过程
A. 认证和授权
B. 加密和认证
C. 数字签名和认证
D. 访问控制和加密
正确答案:A
- 63 - 174. 网络与信息安全应急预案是在分析网络与信息系统突发
事件后果和应急能力的基础上,针对可能发生的重大网络与信
息系统突发事件,预先制定的行动计划或应急对策。应急预案
的实施需要各子系统的相互配合与协调,下面应急响应工作流
程图中,空白方框中从右到左依次填入的是()。
A. 应急响应专家小组、应急响应技术保障小组、应急响应实施
小组、应急响应日常运行小组
B. 应急响应专家小组、应急响应实施小组、应急响应技术保障
小组、应急响应日常运行小组
C. 应急响应技术保障小组、应急响应专家小组、应急响应实施
小组、应急响应日常运行小组
D. 应急响应技术保障小组、应急响应专家小组、应急响应日常
运行小组、应急响应实施小组
正确答案:A
175. 随着计算机在商业和民用领域的应用,安全需求变得越来
越多样化,自主访问控制和强制访问控制难以适应需求,基于
角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点。
RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3 四种类型,
它们之间存在相互包含关系。下列选项中,对它们关系描述错
误的是()。
A. RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0
B. RBAC1 在 RBAC0 的基础上,加入了角色等级的概念
C. RBAC2 在 RBAC1 的基础上,加入了约束的概念
D. RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束
- 64 - - 65 -
正确答案:C
176. 安全漏洞扫描技术是一类重要的网络安全技术。当前,网
络安全漏洞扫描技术的两大核心技术是()。
A. PING 扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PING 扫描技术和操作系统探测
正确答案:B
177. 下列选项中对信息系统审计概念的描述中不正确的是()
A. 信息系统审计,也可称作 IT 审计或信息系统控制审计
B. 信息系统审计是一个获取并评价证据的过程,审计对象是信
息系统相关控制,审计目标则是判断信息系统是否能够保证
其安全性、可靠性、经济性以及数据的真实性、完整性等相
关属性
C. 信息系统审计师单一的概念,是对会计信息系统的安全性、
有效性进行检查
D. 从信息系统审计内容上看,可以将信息系统审计分为不同专
项审计,例如安全审计、项目合规审计、绩效审计等
正确答案:C
178.
甲公司打算制作网络连续时所需要的插件的规格尺寸、引
脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙
公司的设计员应该了解 OSI 参考模型中的哪一层()
A. 数据链路层 B. 会话层
C. 物理层
D. 传输层
正确答案:C
179. 信息安全应急响应,是指一个组织为了应对各种安全意外
事件的发生所采取的防范措施,既包括预防性措施,也包括事
件发生后的应对措施。应急响应方法和过程并不偶是唯一的,
在下面的应急响应管理流程中,空白方框处填写正确的是选项
是()
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
正确答案:D
180. 下面哪一项情景属于身份鉴别(Authentication)过程?
()
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档进行加
密,以阻止其他人得到这份拷贝后到文档中的内容
C. 用户使用加密软件对自己家编写的 Office 文档进行加密,
以阻止其他人得到这份拷贝后到文档中的内容
D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系
统提示口令错误,并将这次失败的登陆过程记录在系统日志
- 66 - 正确答案:A
181. 如下对哈希函数描述正确的是:
A. 使用哈希函数计算出的结果是可以逆运算出原始数据的
B. 使用哈希函数计算出的结果长度是可变的
C. 差异极小的原始数据,被相同的哈希函数计算,所得结果差
异也极小
D. 几乎找不到两个不同的原始数据,经过相同的哈希函数计算
之后,所得结果相同
正确答案:D
182. 根据“用户所知道的”身份认证中,下面哪个不是
A. 静态口令认证
B. 动态口令认证
C. USB-Key认证
D. 短信口令认证
正确答案:C
183. 如下不属于安全审计的是:
A. 提供有价值的系统使用日志,帮助系统管理员及时发现系统
入侵行为或潜在的系统漏洞。
B. 威慑和警告潜在的攻击者和滥用授权的合法用户。
C. 由于安全审计可以被绕过,因此部署安全审计的功能并不理
想。
D. 在发现故障后,可以帮助评估故障损失,重建事件和数据恢
复。
- 67 - E. 对系统控制、安全策略与规程中特定的改变做出评价和反馈
便于修订决策和部署。
正确答案:C
184. 如下关于网络协议描述错误的是:
A. 网络协议是指实现约定或定义的一组通信规则
B. 网络协议精确的定义了通讯数据的格式
C. 网络协议定义了设备如何接入网络中,以及数据如何传输
D. 网络协议可以在不同的网络环境中以不同的形式存在,不必
遵照统一标准。
正确答案:D
185. 如下关于IPv4包头中描述正确的是:
A. 数据包切片的判定标准是超过最大帧长
B. 数据包切片之后,重组时是基于切片标识避免数据混淆
C. 数据包切片标记位第一位被没有被保留
D. 数据包切片标记位第二位是用来确定该数据是否为最后一
E. 数据包切片标记位第三位是用来确定该数据是否允许被切
正确答案:B
186. 如下关于IPv4包头中描述正确的是:
A. 版本内容是可变的
B. 包头长度和数据包长度可以只存在其一
C. 生存期字段在数据传输过程中保持不变
- 68 - D. 可选项字段不是必须有内容
正确答案:D
187. 如下关于万维网描述不正确的是:
A. 万维网只提供服务器资源下行至用户,不支持用户资源上行
至服务器。
B. 万维网是因特网上使用最广泛的一种信息服务
C. 用户可以通过网页浏览器访问万维网服务器所提供的网页
D. 万维网使用超文本标记语言制作网页
正确答案:A
188. 如下不属于防火墙功能的是:
A. 数据包过滤
B. 审计和报警机制
C. 远程管理
D. 网络地址转换
E. 虚拟机迁移
正确答案:E
189. 如下哪个协议标准是无线局域网(WLAN)的:
A. IEEE802.5
B. IEEE802.6
C. IEEE802.7
D. IEEE802.8
E. IEEE802.9
F. IEEE802.10
- 69 - G. IEEE802.11
正确答案:G
190. 如下关于操作系统描述正确的是:
A. 操作系统可以实现对计算机硬件的管理和操作
B. 操作系统是计算机软件体系的基础和核心
C. 操作系统可以尽量合理有效的组织多个用户程序共享计算
机的各种资源
D. 哪怕没有操作系统的支持,其他软件也是可以正常运行的
正确答案:D
191. 操作系统中不属于文件管理的是:
A. 文件存储空间管理
B. 分区管理
C. 目录管理
D. 文件操作管理
E. 文件保护
正确答案:B
192. 如下关于防范蠕虫病毒的安全建议中,没有作用的是:
A. 安装正版杀毒软件、个人防火墙等。并及时升级,上网时打
开杀毒软件实时监控功能
B. 使用“安全漏洞扫描”软件,打好补丁,弥补操作系统和应
用程序的漏洞
C. 不浏览不良网站,不随意下载安装可疑插件
D. 由于病毒多来自于网络,因此使用U盘或移动硬盘并不那么
- 70 - - 71 -
容易被感染
E. 不接收QQ、MSN和E-mail等传来的可以文件或链接
正确答案:D
193.
以下关于信息安全威胁描述错误的是(
)。
A. 从受威胁对象的角度,可以将我国面临的信息安全威胁分为
3类:国家威胁、组织威胁和个人威胁。
B. 信息系统都是在一定的自然环境下运行,自然灾害对信息系
统的威胁时多方面的,地震、火灾、水灾等各种自然灾害都
可能对信息系统造成灾难性破坏。
C. 信息安全问题的根源主要来源于信息系统自身存在的脆弱
性。www
D. 信息安全问题的外因主要来源于人为和环境威胁。
正确答案:C
194. 为防范网络欺诈确保交易安全,网银系统首先要求用户安
全登录,然后使用“智能卡+短信认证”模式进行网上转账等交
易,在此场景中用到下列哪些鉴别方法?()。
A. 实体“所知”以及实体“所有”的鉴别方法
B. 实体“所有”以及实体“特征”的鉴别方法
C. 实体“所知”以及实体“特征”的鉴别方法
D. 实体“所有”以及实体“行为”的鉴别方法
正确答案:A
195. 信息安全的具体特征不包括:
A. 相对性 - 72 -
B. 时效性
C. 相关性
D. 不确定性
E. 复用性
F. 复杂性
正确答案:E
196.
以下表达不正确的是:
A. 信息安全具有:系统性、动态性、无边界性和非传统性
B. 信息安全是系统的安全,信息安全不是鼓励单一维度或者单
个安全因素。
C. 信息安全是单纯的技术问题或者管理问题。
D. 信息安全要系统地从技术、管理、工程和标准法规等各层面
综合保障信息安全。
正确答案:C
197. 我国面临的信息安全威胁不包括如下哪个
A. 国家威胁
B. 领土威胁
C. 组织威胁
D. 个人威胁
正确答案:B
198.
以下内容没有表现个人威胁的是:
A. 对个人知识产权的威胁
B. 侵犯、破坏个人计算机系统中的信息 C. 通过互联网对个人财产权进行侵犯
D. 通过网络攻击手段破坏个人E-mail
E. 个人被国外特工要求索取国家涉密信息
正确答案:E
199. 关于明文与密文描述不正确的是
A. 明文可以转化为密文
B. 密文可以转化为明文
C. 明文和密文之间不可以相互转化
D. 明文和密文之间的转化需要密钥
正确答案:C
200. IPv4地址有多少二进制位:
A. 128
B. 64
C. 32
D. 16
正确答案:C
- 73 -

你可能感兴趣的:(知识分享,安全,网络,服务器)