




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡信息安全項目理論練習題1.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的()。A、國家采購審查B、國家網信安全審查C、國家網絡審查D、國家安全審查(正確答案)2.DDoS攻擊破壞了信息的()。A、可用性(正確答案)B、保密性C、完整性D、真實性3.一種將明文變換為密文的變換函數指的是密碼學五元組中的()A.明文B.密文C.密鑰D.加密算法(正確答案)4.下列哪項內容描述的是緩沖區溢出漏洞()。A、通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令B、攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執行C、當計算機向緩沖區內填充數據位數時超過了緩沖區本身的容量溢出的數據覆蓋在合法數據上(正確答案)D、信息技術、信息產品、信息系統在設計、實現、配置、運行等過程中,有意或無意產生的缺陷5.在我國,哪個部門負責統籌協調網絡安全工作和相關監督管理工作()。A、國家網信部門(正確答案)B、國務院電信主管部門C、公安部門D、以上均是6.計算機網絡系統面臨的典型安全威脅中重傳指的是()A.網絡中傳輸的敏感信息被竊聽B.攻擊者事先獲得部分或全部信息,以后將此信息發給接收者(正確答案)C.攻擊者講偽造的信息發給接收者D.攻擊者對合法用戶之間的通信信息進行修改、插入或刪除,再發給接收者。7.以下哪類標準必須遵守()。A、行業標準B、國家標準C、強制標準(正確答案)D、推薦標準8.下列有關DES的描述,不正確的是()。A、是由美國國家標準局制定的B、其結構完全遵循Feistel密碼結構C、其算法是完全公開的D、是目前應用最為廣泛的一種分組密碼算法(正確答案)9.PPDR模型是一種常用的網絡安全模型,包含四個主要部分:安全策略、防護、__________和響應。()A.保護B.探測C.檢測(正確答案)D.偵測10.世界上首例通過網絡攻擊癱瘓物理核設施的事件是?()A.巴基斯坦核電站震蕩波事件B.以色列核電站沖擊波事件C.伊朗核電站震蕩波事件D.伊朗核電站震網(stuxnet)事件(正確答案)11.訪問控制是網絡安全防范和保護的主要策略,通常來說,訪問控制分為()。A、主動訪問控制和被動訪問控制B、強制訪問控制和自主訪問控制(正確答案)C、單向訪問控制和雙向訪問控制D、流量訪問控制和容量訪問控制12.網絡是移動辦公中數據傳輸和交流的重要途經,在使用網絡時下列哪個行為是不好的習慣()。A、關閉移動設備自動連接網絡的功能B、為移動設備安裝軟件時只安裝企業允許的軟件C、遇到可以連接的網絡就連,可以高效完成工作(正確答案)D、為移動設備安裝防護軟件13.在網絡攻擊發生后,下列措施不正確的是()。A、發現攻擊后立即備份及快速恢復系統,將攻擊所造成的損失降至最低限度(正確答案)B、在黑客攻擊后通過相關記錄來分析黑客的進入方式,彌補系統漏洞,防止再次攻擊,并可進行黑客追蹤和查找責任人C、入侵檢測及預警系統在線監視系統重要資源文件是否被修改或植入特洛依木馬,并通知管理員,防止黑客留下后門,或進一步獲得超級用戶權限D、使用日志取證以及流量分析等技術對攻擊者所做的每一步操作進行跟蹤14.以下對網絡釣魚防范措施描述不準確的有()。A、從”心防“角度防釣魚,不要相信天上掉餡餅,不要懼怕各種恐嚇,遇事先核實B、安裝安全軟件,有效識別釣魚網址,精準攔截惡意網址C、訪問網站時,仔細甄別域名地址,對有疑惑的域名地址絕不去點擊D、面對陌生網站,嘗試輸入錯誤的個人身份、賬戶、密碼,如果你還能成功登錄,肯定不是網絡釣魚(正確答案)15.國家支持研究開發有利于未成年人健康成長的網絡產品和服務,依法懲治利用網絡從事()的活動,為未成年人提供安全、健康的網絡環境。A、針對未成年人黃賭毒B、灌輸未成年人錯誤網絡思想C、侵害未成年人受教育權D、危害未成年人身心健康(正確答案)16.以下對網絡釣魚識別方式描述不準確的有()。A、要對域名進行仔細觀察,特別是公司域名、銀行域名、郵箱域名B、如果發件人的地址跟姓名不匹配,對整封郵件請持懷疑態度C、我們熟悉與同事和朋友之間交流的方式,因此如果對方語氣聽起來/看起來奇怪,就需要注意了D、家人發來的鏈接都是安全的,可以直接點擊(正確答案)17.以下________可能攜帶病毒或木馬。()A.二維碼(正確答案)B.IP地址C.微信用戶名D.微信群18.計算機病毒的特征()。A、隱蔽性B、傳染性C、破壞性D、以上都是(正確答案)19.對于西方發達國家職業道德的精華,我們的態度是()。A、批判的技術上吸納、利用(正確答案)B、完全吸納C、完全排斥D、只能參照,不能利用20.防火墻的基本構件包過濾路由器工作在OSI的哪一層()。A、物理層B、傳輸層C、網絡層(正確答案)D、應用層21.網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經()同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。A、本人B、本人單位C、被收集者(正確答案)D、國家主管部門22.下列針對應用訪問權限的命令中,最安全的是()。A、chmod700/home/myname/myfileB、chmod744/home/myname/myfileC、chmod640/home/myname/myfile(正確答案)D、chmod064/home/myname/myfile23.以下哪一項不一定構成違反刑法的計算機犯罪行為()。A、違反國家規定,對計算機系統功能進行刪除或修改造成嚴重后果B、傳播計算機病毒,造成嚴重后果C、故意制作計算機病毒,他人使用此病毒造成嚴重破壞D、利用計算機挪用公款(正確答案)24.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是()。A、安裝防火墻B、安裝入侵檢測系統C、給系統安裝最新的補丁(正確答案)D、安裝防病毒軟件25.防火墻采用的最簡單的技術是()。A、安裝保護卡B、隔離C、包過濾(正確答案)D、設置進入密碼26.下列不屬于防火墻功能的是()。A、支持VPN功能B、支持網絡地址轉換C、針對用戶制定各種訪問控制D、防止利用檔準網絡協議中的缺陷進行的攻擊(正確答案)27.某公司正在進行信息安全風險評估,在決定信息資產的分類與分級時,誰負有最終責任()。A、部門經理B、高級管理層C、信息資產所有者(正確答案)D、最終用戶28.網絡運營者收集、使用個人信息時,應當遵循的原則不包括以下哪項()。A、真實(正確答案)B、合法C、正當D、必要29.以下關于計算機病毒的特征說法正確的是()。A、計算機病毒只具有破壞性,沒有其他特征B、計算機病毒具有破壞性,不具有傳染性C、破壞性和傳染性是計算機病毒的兩大主要特征(正確答案)D、計算機病毒只具有傳染性,不具有破壞性30.如果你懷疑一個黑客已經進入你的系統,需要你立刻采取一些有效的措施,下列措施中不合適的是()。A、判斷帳號是否被影響B、跟蹤黑客在你系統中的活動C、參考審計日志D、采用“蜜罐”技術(正確答案)31.網絡攻擊發展趨勢是()。A、黑客技術與網絡病毒日益融合(正確答案)B、攻擊工具日益先進C、病毒攻擊、黑客攻擊32.從身份鑒別與認證的理論與技術研究來看,通常的觀點是將身份認證劃分為單因素認證、雙因素認證、挑戰/應答機制認證和()。A、靜態口令機制認證B、動態口令機制認證C、時間令牌機制認證D、時間同步機制認證(正確答案)33.關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在境內存儲。因業務需要,確需向境外提供的,應當按照以下哪個部門會同國務院有關部門制定的辦法進行安全評估()。A、公安機關B、國家安全機關C、國家網信部門(正確答案)D、有關主管部門34.在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的,這是對()攻擊。A、可用性(正確答案)B、保密性C、完整性D、可控性35.勞動合同期限在一至三年的,試用期不得超過()個月。A、1B、2(正確答案)C、3D、636.行政法規由()制定。A、全國人大B、全國人大常委會C、國家主席D、國務院(正確答案)37.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到什么處罰()。A、處五年以下有期徒刑或者拘役(正確答案)B、拘留C、罰款D、警告38.不屬于上網行為管理產品管理的是()。A、管理設備(正確答案)B、管理用戶C、管理行為D、管理內容39.()類型的軟件能夠阻止外部主機對本地計算機的端口掃描。A、反病毒軟件B、個人防火墻(正確答案)C、基于TCP/IP的檢查工具,如netstatD、加密軟件40.不屬于VPN的是()。A、SSLB、L2TPC、DES(正確答案)D、IPSec41.FTP服務的主要問題是:()A、允許匿名登陸B、有害的程序可能在服務器上運行C、有害的程序可能在客戶端上運行D、登陸的用戶名口令是明文方式發送給服務器(正確答案)42.社會主義職業道德的核心是()。A、愛崗敬業B、誠實守信C、為人民服務(正確答案)D、忠于革命事業43.以下關于混合加密方式說法正確的是()。A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信(正確答案)C、采用公稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點44.以下關于VPN說法正確的是()。A、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接(正確答案)C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密數據的功能45.如果某天你在Windows系統下觀察到,U盤中多出了一個原來并不存在的“回收站”圖標或文件夾,則最可能的原因是?()AU盤損壞B感染了病毒(正確答案)C磁盤碎片所致DU盤中有垃圾文件沒有徹底清理46.防火墻能夠()。A、防范惡意的知情者B、防范通過它的惡意連接(正確答案)C、防備新的網絡安全問題D、完全防止傳送己被病毒感染的軟件和文件47.數據完整性指的是()。A、保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證接收方收到的與發送方發送的信息完全一致(正確答案)D、確保數據是由合法實體發出的48.不屬于服務器操作系統的是()。A、Windows10(正確答案)B、Windwosserver2016C、SolarsD、LINUX49.當感覺到操作系統運行速度明顯減慢,打開任務管理器后發現CPU的使用率達100%時,最有可能受到()攻擊。A、特洛伊木馬B、拒絕服務(正確答案)C、欺騙D、中間人攻擊50.文本文件不會感染宏病毒。()A.對(正確答案)B.錯51.《公民道德建設實施綱要》是我國第一部關于道德的法律文本。()A.對B.錯(正確答案)52.局域網中如某臺計算機受到了ARP欺騙,那么它發出去的數據包中,()是錯誤的。A、源IP地址B、目標IP地址C、源MAC地址D、目標MAC地址(正確答案)53.防火墻用于將Internet和內部網絡隔離,()。A.是防止Internet火災的硬件設施B.是網絡安全和信息安全的軟件和硬件設施(正確答案)C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施54.格式化過后的計算機,原來的數據就找不回來了。()A.對B.錯(正確答案)55.VPN用戶登錄到防火墻,通過防火墻訪問內部網絡時,不受訪問控制策略的約束。()A.對B.錯(正確答案)56.采用SESSION機制傳輸訂單總額可有效方式支付邏輯漏洞的產生。()A.對B.錯(正確答案)57.當用戶通過域名訪問某一合法網站時,打開的卻是一個不健康的網站,發生該現象的原因可能是()。A、ARP欺騙B、DHCP欺騙C、TCPSYN攻擊D、DNS緩存中毒(正確答案)58.以下關于電子郵件容易被黑客攻擊的原因,描述不恰當的有()。A、企業郵箱發送垃圾郵件一般有數量限制(正確答案)B、攻擊電子郵件對黑客“技能”要求相對低,也不需要耗費大量精力、資源和時間C、電子郵件有很強的指向性,容易被用于發動精準攻擊D、電子郵件服務器端口往往是企業對外公開暴露的唯一網絡端口59.下列哪項工作不能提高防病毒工作的實施效果()。A、及時安裝系統補丁B、定期進行漏洞掃描C、對數據加密保存(正確答案)D、加強安全設備的監控和管理60.網絡安全管理面臨的最大威脅是()。A、木馬病毒、蠕蟲病毒等惡意代碼B、信息安全部門不作為C、人員普遍缺乏安全意識(正確答案)D、信息安全產品和設備不夠先進61.以下關于移動存儲設備安全防范措施描述不正確的有()。A、重要數據要備份、加密B、數據銷毀要進行多次格式化C、存有涉密數據,要進行物理銷毀D、所有數據均可存儲在移動存儲設備中(正確答案)62.以下操作,哪項是安全的辦公方式()。A、賬號要設強密碼,人走機鎖是必須B、殺毒軟件必安裝,U盤、軟件先掃描C、郵件附件要小心,不明鏈接不點擊D、以上都是(正確答案)63.社會工程學常被黑客用于()。A、口令獲取(正確答案)B、ARP攻擊C、TCP攔截D、DDOS攻擊64.小王接到一個陌生的電話:“小王您好,我是系統管理員,咱們的系統發現嚴重漏洞,需要進行緊急升級,請提供您的賬戶信息”,他應該()。A、配合升級工作,立即提供正確的賬戶信息B、先忙手頭工作,再提供賬戶信息C、身份不明確,要先確認身份(正確答案)D、事不關己,直接拒絕65.在連接互聯網的計算機上是否可以存儲、處理涉及國家秘密和企業秘密信息()。A、可以B、嚴禁(正確答案)C、不確定D、只要網絡環境是安全的,就可以66.以下哪種行為最可能會導致敏感信息泄露()。A、打印的敏感文件未及時取走(正確答案)B、及時清除使用過的移動介質中的數據C、硬盤維修或報廢前進行安全清除D、企業機密信息作廢時通過碎紙機碎掉67.關于操作系統和軟件的升級更新,下列描述正確的是()A、操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復B、已經升級病毒庫的系統,現在就不存在什么漏洞了C、漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入(正確答案)D、升級系統會占用更多的系統資源,不要總是更新68.生活中我們不可避免地要使用到公共Wi-Fi,如果需要使用,相對更加安全的操作是()。A、使用公共Wi-Fi訪問HTTPS網站(正確答案)B、使用公共Wi-Fi進行轉賬、支付等操作C、使用公共Wi-Fi點擊收件箱中郵件的鏈接D、使用公共Wi-Fi下載、安裝軟件69.第三方單位人員到單位洽談業務,期間向您要單位無線網絡的賬號密碼,以下選項中最不恰當的做法是()。A、給他一個公用的賬號密碼B、將自己的賬號密碼告訴他(正確答案)C、禮貌的告訴他,單位的無線網絡使用需要相應審批申請D、讓他使用公共電腦上網70.《中華人民共和國網絡安全法》自()起施行。A、2016年11月7日B、2017年6月1日(正確答案)C、2017年1月1日D、2016年12月1日71.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全()。A、用戶信息保密制度B、用戶信息保護制度(正確答案)C、用戶信息加密制度D、用戶信息保全制度72.存儲、處理涉及國家秘密信息的網絡的運行安全保護,除應當遵守《網絡安全法》外,還應當遵守()、行政法規的規定。A、保密法律(正確答案)B、民法C、刑法D、治安管理條例73.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。A、每兩年B、每年(正確答案)C、每半年D、每季度74.下列對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求()。A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規定B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規定確定密級C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后報國家保密工作部門備案(正確答案)D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區、直轄市的保密工作部門,省、自治區政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定75.違反國家規定,擅自對計算機信息系統中的數據和應用程序進行刪除、修改、增加等的操作,后果嚴重的構成()。A、破壞計算機信息系統罪(正確答案)B、非法入侵計算機信息系統罪C、擾亂無線電通信管理秩序罪D、刪除、修改、增加計算機信息系統數據和應用程序罪76.網絡防御技術是指為了確保網絡系統的抗攻擊能力,保證信息的機密性、完整性、可用性、可靠性和不可否認性而采取的一系列安全技術,下列不屬于網絡防御技術的是()。A、防火墻技術B、訪問控制技術C、加密技術D、拒絕服務技術(正確答案)77.關于防火墻的訪問控制功能的描述不正確的是()。A、通過控制、檢測與報警機制,可以防止內部用戶的攻擊(正確答案)B、通過防火墻上設置規則,防止入侵者的掃描。如果發現外部有某臺計算機在單位時間內與內部某臺服務器或者主機建立多個連接,便認為是掃描行為,斷開這個連接C、通過在防火墻上配置規則,禁止TCP/IP數據包中的源路由選項,防止源路由攻擊D、通過在防火墻上設置規則,防火墻在進行檢查之前必須將IP分片重組為一個IP報文,而且這個報文必須具有一個最小長度以包含必要的信息以供檢查,從而防止了IP碎片攻擊78.攻擊者截獲并記錄了A發送至B的數據,然后將所截獲數據中提取出的信息重新發往B的行為稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、重放攻擊(正確答案)79.下列哪項不是Web滲透測試的工作流程()。A、信息收集B、WEB日志記錄清除C、客戶端源代碼反編譯(正確答案)D、Web漏洞掃描80.下列關于訪問控制技術列表描述不正確的是()。A、訪問控制列表(ACL)是一種基于包過濾的訪問控制技術B、訪問控制列表可以根據設定的條件對接口上的數據包進行過濾,允許其通過或丟棄C、訪問控制列表被廣泛地應用于路由器和三層交換機,借助于訪問控制列表,可以有效地控制用戶對網絡的訪問,從而最大程度地保障網絡安全D、訪問控制列表可以根據設置的條件對網絡的所有流量包進行分析(正確答案)81.系統要防止將用戶輸入未經檢查就用于構造數據庫查詢,以防范下列選項中的哪種攻擊()。A、查詢注入B、應用注入C、WEB注入D、SQL注入(正確答案)82.下列哪項不能防御文件上傳漏洞()。A、以確保上傳的文件不會被服務器解析成可執行的腳本的思想制定系統程序B、限制文件上傳類型C、確保上傳的文件放在安全路徑下(正確答案)D、對上傳文件大小不做限制83.關于應急響應服務的主要任務,描述不正確的是()。A、盡可能縮小事件發生的范圍和數量B、防止事件升級C、保持系統現狀,以保留證據(正確答案)D、立馬找到攻擊向量84.職業道德是指從事一定職業勞動的人們,在長期的()中形成的行為規范。A、職業生涯B、社會活動C、職業規范D、職業活動(正確答案)85.勤勞節儉的現代意義在于()。A、勤勞節儉是促進經濟和社會發展的重要手段(正確答案)B、勤勞是現代市場經濟需要的,而節儉則不宜提倡C、節儉阻礙消費,因而會阻礙市場經濟的發展D、勤勞節儉只有利于節省資源,但與提高生產力無關86.辦事公道是指從業人員在進行職業活動時要做到()。A、追求真理,堅持原則(正確答案)B、奉獻社會,助人為樂C、公私分開,實事求是D、有求必應,服務熱情87.下列不屬于IIS支持的驗證方法()。A、Windows身份驗證B、基本身份驗證C、IP身份驗證(正確答案)D、摘要式身份驗證88.下列不屬于Windwosserver2008數據恢復類型的是()。A、操作系統(正確答案)B、文件和文件夾C、應用程序D、巻89.下列不屬于擴展IP訪問控制列表定義規則依據的是()。A.源IPB.源MAC(正確答案)C.協議D.目的端口90.下列不屬于擴展IP訪問控制列表定義規則依據的是()。A.源IPB.目的IPC.協議D.目的MAC(正確答案)91.計算機網絡按威脅對象大體可為兩種:一是對網絡中信息的威脅;二是:()。A、人為破壞B、對網絡中設備的威脅(正確答案)C、病毒威脅D、對網絡人員的威脅92.計算機網絡的安全是指()。A、網絡中設備設置環境的安全B、網絡使用者的安全C、網絡中信息的安全(正確答案)D、網絡的財產安全93.在以?下人為的惡意攻擊行為中,屬于主動攻擊的是()。A、數據篡改及破壞(正確答案)B、數據竊聽C、數據流分析D、非法訪問94.向有限的空間輸入超長的字符串是()攻擊手段。A、緩沖區溢出(正確答案)B、網絡監聽C、拒絕服務D、IP欺騙95.下列描述與木馬相關的是()。A、由客戶端程序和服務器端程序組成(正確答案)B、感染計算機中的文件C、破壞計算機系統D、進行自我復制96.DES算法的入口參數有3個:Key、Data和Mode。其中Key的實際長度為()位,是DES算法的工作密鑰。A、64B、7C、8D、56(正確答案)97.為了避免冒名發送數據或發送后不承認的情況出現,可以采取的辦法是()。A、數字水印B、數字簽名(正確答案)C、訪問控制D、發電子郵件確認98.()是網絡通信中標志通信各?身份信息的一系列數據,提供一種在Internet上驗證身份的方式。A、數字認證B、數字證書(正確答案)C、電子證書D、電子認證99.防火墻是指()。A、防止一切用戶進入的硬件B、阻止侵權進入和離開主機的通信硬件或軟件(正確答案)C、記錄所有訪問信息的服務器D、處理出入主機的郵件的服務器100.防火墻是隔離內部和外部網的一類安全系統。通常防火墻中使用的技術有過濾和代理兩種。路由器可以根據()進行過濾,以阻擋某些非法訪問。A、網卡地址B、IP地址(正確答案)C、用戶標識D、加密方法101.防火墻對數據包進行狀態檢測過濾時,不可以進行檢測過濾的是()。A、源和目的IP地址B、源和目的端口C、IP協議號D、數據包中的內容(正確答案)102.當某一服務器需要同時為內網用戶和外網用戶提供安全可靠的服務時,該服務器一般要置于防火墻的()。A、內部B、外部C、DMZ區(正確答案)D、都可以103.下列法律法規中,()是針對傳統信息技術和信息工具制定的法律法規。A、公司法(正確答案)B、律師法C、法官法D、憲法104.下列不是保密合同必備的內容的是()。A、保密的內容和范圍B、雙方的權利和義務C、保密期限D、保密文件名稱(正確答案)105.“對計算機機房的安全有較嚴格的要求,有較完善的計算機機房安全措施”指的是機房的安全等幾種的()A.A類B.B類(正確答案)C.C類D.D類106.通信線路安全主要包含通信線路的_____________技術。()A.防偷竊B.防輻射C.防竊聽(正確答案)D.防水107.機房供電方式中,GB/T2887-2011規定的“一類供電”指的是()A.需要建立不間斷供電系統(正確答案)B.需要建立帶備用的供電系統C.按一般用戶供電考慮D.按企業用戶供電考慮108.根據訪問權限,訪問控制技術將用戶分為三類:_____________、一般用戶和審計用戶。()A.超級用戶B.資深用戶C.特殊用戶(正確答案)D.管理員用戶109.我們采用________________對付假冒攻擊安全威脅。()A.鑒別服務(正確答案)B.訪問控制服務C.數據機密性服務C.數據完整性服務110.為使計算機能夠正常運轉,計算機防的溫度應控制在_______。()A.18-22°C(正確答案)B.15-18°CC.10-15°CD.22-25°C111.以下關于垃圾郵件泛濫原因的描述中,以下哪個不夠確切?()A、早期的SMTP協議沒有發件人認證的功能B、網絡上存在大量開放式的郵件中轉服務器,導致垃圾郵件的來源難于追查C、SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因(正確答案)D、Internet分布式管理的性質,導致很難控制和管理112.以下不屬于電腦病毒特點的是?()A寄生性B傳染性C潛伏性D唯一性(正確答案)113.下面哪一個工具可以對Web注入漏洞進行檢測()A、Domain3.6(正確答案)B、灰鴿子C、X-ScanD、KeyGhost114.1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎?()A小球病毒B莫里斯蠕蟲病毒(正確答案)C紅色代碼D震蕩波115.游戲網站的身份認證功能,下列哪種認證方法是最安全的?()A網絡地址識別B雙因素認證(正確答案)C帳號和口令D動態密碼116.《網絡安全法》規定的禁止行為也被稱為:()A七不準B八不準C九不準D十不準(正確答案)117.防范勒索軟件最有效的手段是?()A做好重要文件及時備份(正確答案)B練就“火眼金睛”識別勒索軟件C沒關系、資料不重要D購買使用蘋果電腦和手機118.《網絡安全法》要求,網絡運營者為用戶辦理網絡接入、域名注冊服務,辦理固定電話、移動電話等入網手續,或者為用戶提供信息發布、即時通訊等服務,應當要求用戶提供_____。()A家庭住址B工作單位C真實身份信息(正確答案)D聯系電話119.WINDOWS主機推薦________使用格式()ANTFS(正確答案)BFAT32CFATDLINUX120.木馬與病毒的最大區別是()A.木馬不破壞文件,而病毒會破壞文件B.木馬無法自我復制,而病毒能夠自我復制(正確答案)C.木馬無法使數據丟失,而病毒會使數據丟失D.木馬不具有潛伏性,而病毒具有潛伏性121.DNS的功能是()A.建立應用進程與端口之間的對應關系B.建立IP地址與域名之間的對應關系(正確答案)C.建立IP地址與MAC地址之間的對應關系D.建立設備端口與MAC地址之間的對應關系122.對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是()A.及時更新補丁程序(正確答案)B.安裝防病毒軟件并及時更新病毒庫C.安裝防火墻D.安裝漏洞掃描軟件123.某個U盤上已染有病毒,為防止該病毒傳染計算機系統,正確的措施是()A.刪除該U盤上所有程序B.給該U盤加上寫保護C.將該U盤放一段時間后再用D.將U盤重新格式化(正確答案)124.國家倡導誠實守信、健康文明的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的_________和水平,形成全社會共同參與促進網絡安全的良好環境。()A.網絡安全意識(正確答案)B.網絡誠信意識C.網絡社會道德意識D.網絡健康意識125.通常提到的"在Windows操作系統中安裝VMware,運行Linux虛擬機"屬于()A存儲虛擬化B內存虛擬化C系統虛擬化(正確答案)D網絡虛擬化126.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并_________有關單位做好網絡安全宣傳教育工作。()A.指導、督促(正確答案)B.支持、指導C.鼓勵、引導D.支持、引導127.根據《網絡安全法》的規定,_______負責統籌協調網絡安全工作和相關監督管理工作。()A.中國電信B.信息部C.國家網信部門(正確答案)D.中國聯通128.《網絡安全審查辦法》的施行日期是()。A.2020年6月1日(正確答案)B.2020年3月10日C.2020年10月10日D.2020年1月1日129.《網絡安全審查辦法》規定,網絡安全審查工作機制成員單位和相關關鍵信息基礎設施保護工作部門應當自收到審查結論建議之日起內書面回復意見。()A.25個工作日B.15個工作日(正確答案)C.30個工作日D.60個工作日130.《網絡安全審查辦法》中規定的特別審查程序一般應當在()內完成,情況復雜的可以適當延長。()A.75個工作日B.45個工作日(正確答案)C.50個工作日D.60個工作日131.《網絡安全審查辦法》中關鍵信息基礎設施運營者是指經()認定的運營者。()A.中國聯合網絡通信有限公司B.中國市場監督管理總局C.中國電信集團有限公司D.關鍵信息基礎設施保護工作部門(正確答案)132.《網絡安全審查辦法》規定,網絡安全審查辦公室應當自收到審查申報材料起,()內確定是否需要審查并書面通知運營者。()A.25個工作日B.15個工作日C.10個工作日(正確答案)D.60個工作日133.從WindowsVista開始使用的用戶賬戶控制UAC是針對系統用戶的控制技術,它能夠()A、限制普通用戶的權限,部分操作需要管理員授權才能執行B、限制管理員的權限,部分操作需要進行驗證才能執行C、分離普通用戶權限和管理員權限,部分操作只有管理員能夠進行D、分離普通用戶權限和管理員權限,默認情況下任何操作都會以普通用戶權限執行(正確答案)134.我國《重要信息系統災難恢復指南》將災難恢復分成了_______級。()A、五B、六(正確答案)C、七D、八135.在使用網絡銀行的時候,涉及到個人的資金安全,特別要注意,盡量采取銀行提供的安全工具,以下哪個措施不屬于網銀增強認證的措施()?A.U盾B.電子密碼器C.用戶名、口令(正確答案)D.短信認證136.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是________。()A、上午8點B、中午12點(正確答案)C、下午3點D、凌晨1點137.《網絡安全法》國家支持研究開發有利于________的網絡產品和服務?()A未成年人健康成長(正確答案)B個人C員工D企業138.《信息系統安全等級保護基本要求》中對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為__________級。()A、4(正確答案)B、5C、6D、7139.CTCA指的是_________.()A.中國金融認證中心B.中國電信認證中心(正確答案)C.中國技術認證中心D.中國移動認證中心140.密碼學的目的是()A.研究數據加密B.研究數據解密C.研究數據保密(正確答案)D.研究信息安全141.《計算機信息系統安全保護條例》規定,對計算機信息系統中發生的案件,有關使用單位應當在_________向當地縣級以上人民政府公安機關報告。()A.8小時內B.12小時內C.24小時內(正確答案)D.48小時內142.關于口令認證機制,下列說法正確的是()A實現代價最低,安全性最高B實現代價最低,安全性最低(正確答案)C實現代價最高,安全性最高D實現代價最高,安全性最低143.信息安全中的木桶原理,是指()A整體安全水平由安全級別最低的部分所決定(正確答案)B整體安全水平由安全級別最高的部分所決定C整體安全水平由各組成部分的安全級別平均值所決定D以上都不對144.雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的______屬性。()A保密性B可用性(正確答案)C完整性D真實性145.違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行的,處_________日以下拘留。()A、5(正確答案)B、15C、20D、30146.使用盜版軟件的危害有哪些?()A侵權B感染病毒或木馬C泄露數據或信息D均有可能(正確答案)147.可以從哪些方面增強收郵件的安全性()A.不斷優化垃圾郵件設置、查看郵件數字簽名,確認發件人信息、定期更新防病毒軟件(正確答案)B.不斷優化垃圾郵件設置、查看郵件數字簽名C.查看郵件數字簽名,確認發件人信息、定期更新防病毒軟件、郵件傳輸加密D.全部不是148.在設計系統安全策略時要首先評估可能受到的安全威脅。()A.對(正確答案)B.錯149.為保障個人密碼安全,密碼越長一定越安全。()A.對B.錯(正確答案)150.為了方便工作,可將敏感業務信息存儲在移動智能終端上,以便于查閱。()A.對B.錯(正確答案)151.外部來訪人員的現場工作或遠程維護工作內容應在合同中明確規定,如果工作涉及機密或秘密信息內容,應要求其簽署保密協議。()A.對(正確答案)B.錯152.電信主管部門負責統籌協調網絡安全工作和相關監督管理工作。()A.對(正確答案)B.錯153.受到治安管理條列處罰的人員,五年內不得從事網絡安全管理和網絡關鍵運營崗位的工作。()A.對(正確答案)B.錯154.瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。()A.對(正確答案)B.錯155.計算機病毒防治產品實行銷售許可證制度。()A.對(正確答案)B.錯156.在使用DNS的網絡中,只能使用域名來訪問網絡,而不能使用IP地址。()A.對B.錯(正確答案)157.計算機病毒只會破壞計算機的操作系統,而對其他網絡設備不起作用。()A.對B.錯(正確答案)158.目前防火墻技術僅應用在防火墻產品中。()A.對B.錯(正確答案)159.信息安全防護是一個“過程”,而非一個“程序”。()A.對(正確答案)B.錯160.在來自可信站點的電子郵件中輸入個人或財務信息是安全的。()A.對B.錯(正確答案)161.根據《網絡安全法》的規定,市級以上地方人民政府有關部門的網絡安全保護和監督管理職責,按照國家有關規定確定。()A.對B.錯(正確答案)162.《網絡安全審查辦法》規定,運營者或網絡產品和服務提供者認為審查人員有失客觀公正,或未能對審查工作中獲悉的信息承擔保密義務的,可以向網絡安全審查辦公室或者有關部門舉報。()A.對(正確答案)B.錯163.網絡安全審查辦公室要求提供補充材料的,運營者、產品和服務提供者應當予以配合。提交補充材料的時間計入審查時間。()A.對B.錯(正確答案)164.網絡安全審查辦公室通過接受舉報等形式加強事后監督。()A.對B.錯(正確答案)165.運營者應當督促產品和服務提供者履行網絡安全審查中作出的承諾。()A.對(正確答案)B.錯166.在注冊一些微博、論壇、博客等社交網絡平臺時,最好使用真實姓名作為登錄名。()A.對B.錯(正確答案)167.信息技術基礎設施庫(ITIL),是由美國發布的關于IT服務管理最佳實踐的建議和指導方針,旨在解決IT服務質量不佳的情況。()A.對B.錯(正確答案)168.脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統安全脆弱性的一種安全技術。()A.對(正確答案)B.錯169.中華民族傳統的職業道德精華只表現在公忠為國的時代責任感。()A.對B.錯(正確答案)170.《計算機軟件保護條例》是依據《中華人民共和國著作權法》規定制定的。()A.對(正確答案)B.錯171.向企業員工灌輸的職業道德太多了,容易使員工產生謹小慎微的觀念。()A.對B.錯(正確答案)172.市場經濟條件下,應該樹立多轉行學知識多長本領的擇業觀念。()A.對B.錯(正確答案)173.市場經濟條件下,應該樹立多轉行多學知識多長本領的擇業觀念。()A.對(正確答案)B.錯174.專利人不可以在包裝上標記專利和專利號,以防專利被盜。()A.對B.錯(正確答案)175.暴力破解與字典攻擊屬于同類網絡攻擊方式,其中暴力破解中所采用的字典要比字典攻擊中使用的字典的范圍要大。()A.對B.錯(正確答案)176.冒充信件回復、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中國機座拼塊鋁膜數據監測研究報告
- 1.6函數的連續性基礎課部85課件
- 2025年中國旋轉烤叉數據監測報告
- 2025年中國方型蚊帳數據監測報告
- 2025年中國數控萬能銑床數據監測研究報告
- 2025-2030年中國二氧化鋯全瓷牙行業運營格局及投資策略研究報告
- 2025-2030年中國不銹鋼水泵行業發展趨勢及競爭調研研究報告
- 肇慶市實驗中學高中生物三:其他植物激素導學案
- 2025至2031年中國素肉條行業投資前景及策略咨詢研究報告
- 新疆輕工職業技術學院《體育教材教法》2023-2024學年第二學期期末試卷
- 2025-2030農業機械化行業市場發展分析及前景趨勢與投資研究報告
- 2024年中國鐵路武漢局集團有限公司招聘筆試真題
- 2025-2030膠原酶產業發展分析及發展趨勢與投資前景預測報告
- 血站安全與衛生培訓課件
- 人教版四年級數學下冊期中期中測試卷(提優卷)(含答案)
- 藝考生協議合同
- 高考前的“加速度”高三下學期期中家長會
- 畢業設計(論文)-板材碼垛機器人機械結構設計
- 各國貨幣知識
- T-CAS 947-2024 類器官在化學品毒性測試中的應用規范
- 清理泥石流堆積體施工方案
評論
0/150
提交評論