1、试卷编号:2391所属语言:计算机基础试卷方案:新选择900试卷总分:300分共有题型:1种一、单选 共300题 (共计300分)第1题 (1.0分) 题号:8670 难度:易 第10章计算机信息系统安全保护条例规定,( )主管全国计算机信息系统安全保护工作。A:公安部B:国务院信息办C:信息产业部D:国务院答案:A第2题 (1.0分) 题号:8671 难度:中 第10章ARP欺骗的实质是( )。A:提供虚拟的MAC与IP地址的组合B:让其他计算机知道自己的存在C:窃取用户在网络中传输的数据D:扰乱网络的正常运行答案:A第3题 (1.0分) 题号:8672 难度:易 第10章ARP欺骗发生在(
2、 )。A:数据链路层B:网络层C:传输层D:应用层答案:A第4题 (1.0分) 题号:8673 难度:中 第10章ARP欺骗又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。A:网站钓鱼B:病毒C:中间人攻击D:DDOS答案:C第5题 (1.0分) 题号:8674 难度:中 第10章A想要使用非对称密码系统向B发送秘密消息,A应该使用哪个密钥来加密消息?( )A:A的公钥B:A的私钥C:B的公钥D:B的私钥答案:C第6题 (1.0分) 题号:8675
3、难度:易 第10章Cookies的值存储在( ) 。A:MBR中B:注册表中C:服务器端D:客户端答案:D第7题 (1.0分) 题号:8676 难度:中 第10章ISO安全体系结构中的对象认证服务,使用( )完成。A:加密机制B:数字签名机制C:访问控制机制D:数据完整性机制答案:B第8题 (1.0分) 题号:8677 难度:易 第10章PKI的主要理论基础是( )。A:对称密码算法B:公钥密码算法C:量子密码D:摘要算法答案:B第9题 (1.0分) 题号:8678 难度:易 第10章PKI的主要组成不包括( )。A:证书授权CAB:SSLC:注册授权RAD:证书存储库CR答案:B第10题 (
4、1.0分) 题号:8679 难度:中 第10章XSS跨站脚本攻击最终受害的是( )。A:用户B:浏览器C:服务器D:操作系统答案:A第11题 (1.0分) 题号:8680 难度:易 第10章安全需求可划分为物理安全、系统安全和数据安全,下面的安全需求中属于系统安全的是()。A:机房采用智能监控B:硬盘上内容备份C:漏洞补丁管理D:数据库加密答案:C第12题 (1.0分) 题号:8681 难度:中 第10章包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照( )过滤信息包。A:最小权利原则B:白名单原则C:黑名单原则D:预先设定的过滤原则
5、答案:D第13题 (1.0分) 题号:8682 难度:难 第10章包过滤技术与代理服务技术相比较( )。A:包过滤技术安全性较弱、但会对网络性能产生明显影响B:包过滤技术对应用和用户是绝对透明的C:代理服务技术安全性较高、但不会对网络性能产生明显影D:代理服务技术安全性高,对应用和用户透明度也很高答案:B第14题 (1.0分) 题号:8683 难度:中 第10章电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做( )。A:邮件病毒B:邮件炸弹C:木马D:脚本病毒答案:B第15题 (1.0分) 题号:8684 难度:中 第10章防止盗用
6、IP行为是利用防火墙的( )功能。A:防御攻击的功能B:访问控制功能C:IP地址和MAC地址绑定功能D:URL过滤功能答案:C第16题 (1.0分) 题号:8685 难度:易 第10章防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是( )。A:数字签名B:数字指纹C:消息认证D:对称密钥加密答案:A第17题 (1.0分) 题号:8686 难度:中 第10章非对称密码算法具有很多优点,其中不包括()。A:可提供数字签名、零知识证明等额外服务B:加密/解密速度快,不需占用较多资源C:通信双方事先不需要通过保密信道交换密钥D:密钥持有量大大减少答案:B第18题 (1.0
7、分) 题号:8687 难度:易 第10章根据访问控制实现方法不同,下面不属于访问控制技术的是( )。A:强制访问控制B:自主访问控制C:自由访问控制D:基于角色的访问控制答案:C第19题 (1.0分) 题号:8688 难度:易 第10章根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。A:操作指南文档B:计算机控制台C:应用程序源代码D:安全指南答案:C第20题 (1.0分) 题号:8689 难度:易 第10章根据我国对信息系统安全保护级别的划分,其中防护水平最高的是()。A:一级B:二级C:六级D:五级答案:D第21题 (1.0分) 题号:8690 难度:中 第10章公司财务人
8、员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?( )A:加密B:数字签名C:消息摘要D:身份验证答案:A第22题 (1.0分) 题号:8691 难度:易 第10章公钥密码基础设施PKI解决了信息系统中的( )问题。A:身份信任B:权限管理C:安全审计D:加密答案:A第23题 (1.0分) 题号:8692 难度:难 第10章关于ActiveX组件,下面说法正确的是( )。A:ActiveX组件是包含在动态链接库或可执行文件中的可执行代码B:使用ActiveX组件提供对象,可以不用创建对象的实例C:使用ActiveX组件提供对象,必须创建对象的实例,但无
9、需为这个新的实例分配变量名D:ActiveX组件是ASP自带的组件答案:A第24题 (1.0分) 题号:8693 难度:中 第10章关于ActiveX组件的说法正确的是()。A:ActiveX组件是指某些可执行的代码或程序B:高级配置和电源管理接口C:电源的标准D:即“自动CPU过热保护”。英文全称为Automatic CPU Overheat Prevention System。指某一类计算机主板的一种功能答案:A第25题 (1.0分) 题号:8694 难度:难 第10章关于CA和数字证书的关系,以下说法不正确的是( )。A:数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发B:数字
10、证书-般依靠CA中心的对称密钥机制来实现C:在电子交易中,数字证书可以用于表明参与方的身份D:数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B第26题 (1.0分) 题号:8695 难度:中 第10章关于Cookies,说法正确的是()。A:Cookies是用户访问某些网站,由web服务器在客户端写入的一些小文件B:Cookies是用户访问某些网站,在web服务器上写入的一些小文件C:Cookies是只要计算机不关,永远不会过期的D:向客户端写入Cookies,设置Cookies代码必须放在标记之后答案:A第27题 (1.0分) 题号:8696 难度:中 第10章关于防火墙,以下(
11、)说法是错误的。A:防火墙能隐藏内部IP地址B:防火墙能控制进出内网的信息流和数据包C:防火墙能提供VPN功能D:防火墙能阻止来自内部之间的相互攻击答案:D第28题 (1.0分) 题号:8697 难度:中 第10章关于防火墙的功能,以下描述错误的是( )。A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在网络应用层上建立协议过滤和转发功能C:防火墙可以阻止来自内部的威胁和攻击D:防火墙可以使用过滤技术在网络层对数据包进行选择答案:C第29题 (1.0分) 题号:8698 难度:难 第10章关于防火墙的描述不正确的是( )。A:防火墙不能防止内部攻击B:如果一个公司信息安全制度
12、不明确,拥有再好的防火墙也没有用C:防火墙可以防止伪装成外部信任主机的IP地址欺骗D:防火墙可以防止伪装成内部信任主机的IP地址欺骗答案:C第30题 (1.0分) 题号:8699 难度:中 第10章关于防火墙作用与局限性的叙述,错误的是( )。A:防火墙可以限制外部对内部网络的访问B:防火墙可以有效记录网络上的访问活动C:防火墙可以阻止来自内部相互之间的攻击D:防火墙会降低网络性能答案:C第31题 (1.0分) 题号:8700 难度:中 第10章关于计算机软件著作权的说法,不正确的有( )。A:软件著作权属于软件开发者B:两个以上法人合作开发的软件,其著作权的归属由合作开发者签订书面合同约定C
13、:多个自然人合作开发的软件著作权保护期为最后死亡的自然人终生D:软件著作权也有合理使用的规定答案:C第32题 (1.0分) 题号:8701 难度:难 第10章关于软件著作权的说法中不正确的是( )。A:计算机软件著作者依法享有软件的著作人身权B:计算机软件著作者依法享有软件的著作财产权C:软件著作权人享有的软件财产权包括使用权、复制权、修改权、发行权、出租权、转让权等D:软件著作权人享有发表权和开发者身份权,这两项权利与软件著作权人的人身权是可分离的答案:D第33题 (1.0分) 题号:8702 难度:中 第10章黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day
14、 等各种方法获得网站敏感信息,并通过这些信息发起对网站攻击的手段称为( )。A:摆渡B:挂马C:旁路攻击D:逻辑炸弹答案:B第34题 (1.0分) 题号:8703 难度:易 第10章计算机软件的著作权属于( )。A:销售商B:发行者C:软件开发者D:购买者答案:C第35题 (1.0分) 题号:8704 难度:易 第10章可以被数据完整性机制防止的攻击方式是( )。A:假冒源地址或用户的地址欺骗攻击B:抵赖做过信息的递交行为C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏答案:D第36题 (1.0分) 题号:8705 难度:易 第10章利用ICMP协议进行扫描时,可以扫描的目标主机信
15、息是( )。A:IP地址B:操作系统版本C:漏洞D:弱口令答案:A第37题 (1.0分) 题号:8706 难度:易 第10章利用公开密钥算法进行数字签名时,发送方签名用的是( )。A:接收方的公开密钥B:发送方的公开密钥C:接收方的秘密密钥D:发送方的秘密密钥答案:D第38题 (1.0分) 题号:8707 难度:中 第10章某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为( )。A:挂马B:后门C:逻辑炸弹D:黑客答案:A第39题 (1.0分) 题号:8708 难度:易 第10章某数据中心制定规定,每月将数据备份到另外一幢楼的
16、存储中,这是为了数据的( )。A:完整性B:可用性C:可靠性D:机密性答案:B第40题 (1.0分) 题号:8709 难度:中 第10章某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()。A:挂马B:后门C:逻辑炸弹D:电磁泄漏答案:B第41题 (1.0分) 题号:8710 难度:中 第10章木马与病毒的最大区别是( )。A:木马不破坏文件,而病毒会破坏文件B:木马无法自我复制,而病毒能够自我复制C:木马无法使数据丢失,而病毒会使数据丢失D:木马不具有潜伏性,而病毒具有潜伏
17、性答案:B第42题 (1.0分) 题号:8711 难度:难 第10章目前,VPN使用了()技术保证通信的安全性。A:隧道协议、身份认证和数据加密B:身份认证、数据加密C:隧道协议、身份认证D:隧道协议、数据加密答案:A第43题 (1.0分) 题号:8712 难度:易 第10章评估网络安全保护等级使用的最关键的安全技术是( )。A:入侵检测B:防火墙C:加密D:漏洞扫描答案:D第44题 (1.0分) 题号:8713 难度:中 第10章如果想要控制计算机在Internet上可以访问的内容类型,可以使用IE的( )。A:病毒查杀B:实时监控C:分级审查D:远程控制答案:C第45题 (1.0分) 题号
18、:8714 难度:中 第10章蠕虫病毒和传统计算机病毒的区别主要体现在( )。A:存在形式B:传染机制C:传染目标D:破坏方式答案:A第46题 (1.0分) 题号:8715 难度:易 第10章蠕虫不具有传统病毒的()。A:寄生性B:自我繁殖能力C:自我传播能力D:潜伏性答案:A第47题 (1.0分) 题号:8716 难度:中 第10章入侵检测系统的第一步是 ( )。A:信号分析B:信息收集C:数据包过滤D:数据包检查答案:B第48题 (1.0分) 题号:8717 难度:中 第10章设置IP地址MAC绑定的目的是( )。A:防止泄露网络拓扑B:防止非法接入C:加强认证D:防止DOS攻击答案:B第
19、49题 (1.0分) 题号:8718 难度:中 第10章什么是XSS( )。A:一种扩展样式,与Ajax-起使用B:恶意的客户端代码注入C:帮助编写Ajax驱动应用的开发框架D:一个JavaScript渲染(rendering)引擎答案:B第50题 (1.0分) 题号:8719 难度:中 第10章使用非对称算法向对方发送签名电子邮件时使用什么进行运算?( )A:对方公钥B:对方私钥C:自己公钥D:自己私钥答案:D第51题 (1.0分) 题号:8720 难度:易 第10章数字签名技术,在接收端,采用( )进行签名验证。A:发送者的公钥B:发送者的私钥C:接收者的公钥D:接收者的私钥答案:A第52
20、题 (1.0分) 题号:8721 难度:中 第10章数字签名技术能够解决( )的问题。A:未经授权访问网络资源B:加密信息被破解C:信息被窃取D:冒名发送数据或发送数据后抵赖答案:D第53题 (1.0分) 题号:8722 难度:易 第10章数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的的信息进行数字签名。A:发送者的公钥B:发送者的私钥C:接收者的公钥D:接收者的私钥答案:B第54题 (1.0分) 题号:8723 难度:中 第10章数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的信息进行数字签名。A:发送者的公钥B:发送者的私钥C:
21、接收者的公钥D:接收者的私钥答案:B第55题 (1.0分) 题号:8724 难度:中 第10章数字签名通常使用( )方式。A:公钥密码体系中的私钥B:公钥密码系统中的私钥对数字摘要进行加密C:密钥密码体系D:公钥密码体系中公钥对数字摘要进行加密答案:B第56题 (1.0分) 题号:8725 难度:中 第10章通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段进行的攻击叫做( )。A:网络钓鱼B:后门程序C:中间人攻击D:社会工程学攻击答案:D第57题 (1.0分) 题号:8726 难度:中 第10章通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式叫
22、做( )。A:字典攻击B:键盘攻击C:社会工程学攻击D:暴力破解答案:D第58题 (1.0分) 题号:8727 难度:易 第10章为了保障信息系统功能的安全实现,提供了一整套安全措施来保护信息处理过程,下列哪一项不是用来保护软件系统运行安全的措施()。A:风险分析B:备份与恢复C:应急措施D:数据库加密答案:D第59题 (1.0分) 题号:8728 难度:中 第10章为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但( )是不可取的。A:编写安全的代码,对用户数据进行严格检查过滤B:可能情况下避免提交HTML代码C:阻止用户向Web页面提交数据D:即使必须允许提交特定HTML标签时,也必
23、须对该标签的各属性进行仔细检查,避免引入javascript答案:C第60题 (1.0分) 题号:8729 难度:易 第10章为了防止网络病毒的攻击,下面做法正确的是( )。A:随意打开从网站刚下载的软件B:安装并启用杀病毒软件,并进行安全级别设置C:在局域网上完全共享自己的文件夹D:当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载安装答案:B第61题 (1.0分) 题号:8730 难度:中 第10章为什么说蠕虫病毒是独立式的( )。A:蠕虫不进行复制B:蠕虫不向其他计算机进行传播C:蠕虫不需要宿主计算机来传播D:蠕虫不携带有效负载答案:C第62题 (1.0分)
24、题号:8731 难度:中 第10章为什么要对于动态路由协议采用认证机制()。A:保证路由信息完整性B:保证路由信息机密性C:保证网络路由的健壮D:防止路由回路答案:A第63题 (1.0分) 题号:8732 难度:中 第10章违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A:非法侵入计算机信息系统罪B:破坏计算机信息系统罪C:扰乱无线电通信管理秩序罪D:删除、修改、增加计算机信息系统数据和应用程序罪答案:B第64题 (1.0分) 题号:8733 难度:易 第10章我国首次把计算机软件作为知识产权列入国家法律保护的法规是( )。
25、A:中华人民共和国著作权法B:计算机软件保护条例C:中华人民共和国著作权实施条例D:计算机软件产品管理办法答案:A第65题 (1.0分) 题号:8734 难度:易 第10章我国信息安全系统对文件的保护级别中,安全级别最高的是()。A:绝密B:机密C:秘密D:无密级答案:A第66题 (1.0分) 题号:8735 难度:中 第10章下列对于蠕虫病毒的描述错误的是( )。A:蠕虫的传播无需用户操作B:蠕虫会消耗内存或网络带宽,导致DOSC:蠕虫的传播需要通过“宿主”程序或文件D:蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成答案:C第67题 (1.0分) 题号:8736 难度:难 第
26、10章下列关于“最小特权”安全管理原则理解正确的是( )。A:组织机构内的敏感岗位不能由一个人长期负责B:对重要的工作进行分解,分配给不同人员完成C:一个人有且仅有其执行岗位所足够的许可和权限D:防止员工由一个岗位变动到另一个岗位,累积越来越多的权限答案:C第68题 (1.0分) 题号:8737 难度:易 第10章下列关于Cookie的说法中,正确的是()。A:Cookie存储在服务器端B:Cookie是服务器产生的C:Cookie不会威胁客户隐私D:Cookie的作用是跟踪用户的访问和状态答案:B第69题 (1.0分) 题号:8738 难度:中 第10章下列关于OLE对象的叙述中,正确的是(
27、 )。A:用于输入文本数据B:用于处理超级链接数据C:用于生成自动编号数据D:用于链接或内嵌Windows支持的对象答案:D第70题 (1.0分) 题号:8739 难度:易 第10章下列关于防火墙的说法中,不正确的是( )。A:防火墙可以阻断攻击,但不能消灭攻击源B:防火墙本身也会出现问题和受到攻击C:防火墙只能阻截来自外部网络的侵扰,它难以防范网络内部的相互攻击和病毒的入侵D:防火墙只能工作在网络层答案:D第71题 (1.0分) 题号:8740 难度:难 第10章下列关于访问控制模型说法不准确的是( )。A:访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B:自主访问控
28、制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C:基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D:强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策答案:C第72题 (1.0分) 题号:8741 难度:易 第10章下列关于计算机病毒的说法中,有错误的是( )。A:计算机病毒能进行自我复制,将自身复制成一个个的文件,传染给其他计算机B:计算机病毒一般需要先在计算机中隐藏起来,等到时机成熟才发作C:计算机病毒在传播过程中会不断改变自己的特征D:计算机病毒一般通过网络和移动存储介质进行传播答案:A第73题 (1.0分) 题号:8742 难
29、度:中 第10章下列关于计算机病毒的特点说法不正确的是()。A:当计算机病毒存在于引导区、系统文件可执行文件上时,不容易被发现B:计算机感染上病毒后,并不会立即出现异常,只有当条件满足时,才开始并进行破坏活动C:多数病毒程序附加在其他程序中,删除该文件时,病毒程序段可以转移到其他的程序中D:计算机病毒的传染能力依赖于其触发条件答案:D第74题 (1.0分) 题号:8743 难度:难 第10章下列关于目前信息安全所面临的威胁的说法中,错误的是()。A:软件中的后门程序一般是开发者预留的,但是往往会被一些别有用心的人利用B:软件中的漏洞一般是无法避免的,因此软件需要很长时间的修复维护C:偶然事故一
30、般是由于天灾人祸等不可抗拒的原因造成的,因此不属于人为攻击D:无论是主动攻击手段还是被动攻击手段,都属于人为攻击、恶意攻击答案:D第75题 (1.0分) 题号:8744 难度:中 第10章下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指( )的权利。A:将原软件从一种自然语言文字转换成另一种自然语言文字B:将原软件从一种程序设计语言转换成另一种程序设计语言C:软件著作权人对其软件享有的以其它各种语言文字形式再表现D:对软件的操作界面或者程序中吞及的语言文字翻译成另一种语言文字答案:A第76题 (1.0分) 题号:8745 难度:中 第10章下列关于数字签名的描述中,错误的是( )。A:通
31、常能证实签名的时间B:通常能对内容进行鉴别C:必须采用DSS标准D:必须能被第三方验证答案:B第77题 (1.0分) 题号:8746 难度:中 第10章下列关于网络安全服务的叙述中,( )是错误的。A:应提供访问控制服务以防止用户否认已接收的信息B:应提供认证服务以保证用户身份的真实性C:应提供数据完整性服务以防止信息在传输过程中被删除D:应提供保密性服务以防止传输的数据被截获或篡改答案:A第78题 (1.0分) 题号:8747 难度:中 第10章下列关于网络攻击常见手段的说法中,有错误的是()。A:恶意代码的主要现象有:广告弹出、强制安装、难以卸载、浏览器劫持、逻辑炸弹等B:垃圾邮件通常是指
32、包含病毒、木马等有害程序的邮件C:网络钓鱼主要是引诱用户在网络上泄露自己的敏感信息D:木马是黑客常用的一种攻击手段答案:B第79题 (1.0分) 题号:8748 难度:中 第10章下列关于系统漏洞的说法中,不正确的是( )。A:系统漏洞是不可避免的B:系统漏洞的产生是由于技术的脆弱性和软件的复杂性C:系统漏洞也是一种恶意代码D:由于系统漏洞的存在,致使系统要不断更新补丁答案:C第80题 (1.0分) 题号:8749 难度:难 第10章下列关于信息安全的说法中错误的是()。A:信息系统的物理安全包括环境安全、设备安全、媒体安全等,保障物理安全的措施通常有风险分析、备份与恢复等B:信息系统的软件安
33、全是指信息系统的运行安全,备份与恢复技术可以提供保障C:数据安全是保障网络安全最根本的目的,加密技术提供了数据安全最后的保障D:在信息安全所包括的所有要素中,人是最薄弱的环节答案:A第81题 (1.0分) 题号:8750 难度:难 第10章下列关于信息安全工作目的的说法中,正确的是( )。A:为了实现“拿不走”,需要实现对用户进行权限控制B:为了实现“改不了”,需要对数据进行加锁,使数据无法修改C:为了实现“看不懂”,应该对数据进行最严厉的加密,使得任何人都不能解密D:为了实现“进不来”,应该将信息系统的网络与外网切断答案:A第82题 (1.0分) 题号:8751 难度:难 第10章下列关于信
34、息安全技术的说法中,不正确的是()。A:数据备份、硬件冗余技术可以保证信息系统的可靠性B:身份认证技术、数字签名技术一般用于保障信息系统的完整性、不可抵赖性C:加密技术是保障信息系统安全的最后保障D:容错技术、数字签名等经常用于保障信息系统安全的可审查性答案:D第83题 (1.0分) 题号:8752 难度:难 第10章下列关于信息安全特征的说法中,有错误的是( )。A:可用性是指在需要时可以得到所需要的资源和服务B:可靠性是指系统在规定的条件下和规定的时间内,完成规定的功能的概率C:保密性是指确保信息不暴露给未授权的实体或进程D:不可抵赖性是指在信息交互过程中,确信参与者的真实同一性,所有参与
35、者都不可能否认或抵赖曾经完成的操作和承诺答案:A第84题 (1.0分) 题号:8753 难度:中 第10章下列关于信息安全特征的说法中,正确的是()。A:完整性是指对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播B:可用性是指信息的内容不会被未授权的第三方所知晓C:可审查性只能用于事后的调查、追责D:可靠性是指系统在规定的条件下和规定的时间内,完成规定的功能答案:D第85题 (1.0分) 题号:8754 难度:中 第10章下列哪一个选项不属于XSS跨站脚本漏洞危害( )。A:钓鱼欺骗B:身份盗用C:SQL数据泄露D:网站挂马答案:C第86题 (
36、1.0分) 题号:8755 难度:易 第10章下列权利中,属于著作人身权的是()。A:发行权B:复制权C:出版权D:发表权答案:D第87题 (1.0分) 题号:8756 难度:中 第10章下列协议中,哪个不是一个专用的安全协议( )。A:SSLB:ICMPC:VPND:HTTPS答案:B第88题 (1.0分) 题号:8757 难度:中 第10章下列有关防火墙局限性的描述,哪一项是不正确的( )。A:防火墙不能防范不经过防火墙的攻击B:防火墙不能解决来自内部网络的攻击和安全问题C:防火墙不能对非法的外部访问进行过滤D:防火墙不能防止策略配置不当或错误配置引起的安全威胁答案:C第89题 (1.0分
37、) 题号:8758 难度:中 第10章下列有关著作权的表述,正确的是( )。A:对著作权中的财产权的保护不受期限限制B:对著作权中的人身权的保护不受期限限制C:作者死亡后,其著作权由其继承人继承D:作者死亡后,著作权中的财产权可由其继承人继承答案:D第90题 (1.0分) 题号:8759 难度:中 第10章下面( )检测方法不能用于发现未知的新病毒。A:特征代码法B:行为监测法C:校验和法D:软件模拟法答案:A第91题 (1.0分) 题号:8760 难度:易 第10章下面()能实现第三层的 VPN通信。A:L2TPB:MPLSC:IPSecD:PP2P答案:C第92题 (1.0分) 题号:8761 难度:易