2022年大學生網絡安全知識題庫_第1頁
2022年大學生網絡安全知識題庫_第2頁
2022年大學生網絡安全知識題庫_第3頁
2022年大學生網絡安全知識題庫_第4頁
2022年大學生網絡安全知識題庫_第5頁
已閱讀5頁,還剩76頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年大學生網絡安全知識題庫

一、單選題

1.黑客利用IP地址進行攻擊的方法有:()

A、IP欺騙

B、解密

C、竊取口令

D、發(fā)送病毒

答案:A

2.以下不屬于人肉搜索的侵權范圍的是()

A、隱私權

B、肖像權

C、人格權

D、人身自由權

答案:D

3.對于新購買的電腦,不建議的行為是()

A、設置開機密碼

B、安裝QQ軟件

C、讓電腦公司重裝XP系統(tǒng)

D、啟用WindowsUpdate

答案:C

4.以下哪項操作可能會威脅到智能手機的安全性()

A、越獄

B、ROOT

C、安裝盜版軟件

D、以上都是

答案:D

5.外部人員對關鍵區(qū)域的訪問,以下哪個措施是不正確的()

A、需要報請領導批準

B、要安排專人全程陪同

C、運維外包人員不能隨意接入單位內部網絡

D、駐場開發(fā)人員簽訂合同后即可視為內部人員

答案:D

6.網絡犯罪的表現(xiàn)形式常見得有非法侵入,破壞計算機信息系統(tǒng)、

網絡賭博、網絡盜竊和()o

A、網絡詐騙、犯罪動機

B、網絡犯罪、網絡色情

C、網絡色情、高智能化

D、犯罪動機、高智能化

答案:B

7,下列關于互惠原則說法不正確的是()o

A、互惠原則是網絡道德的主要原則之一

B、網絡信息交流和網絡服務具有雙向性

C、網絡主體只承擔義務

D、互惠原則本質上體現(xiàn)的是賦予網絡主體平等與公正

答案:C

8.2012年12月28日全國人大常委會通過了(),標志著網絡

信息保護立法工作翻開了新篇章

A、《關于加強網絡信息保護的決定》

B、《網絡游戲管理暫行辦法》

C、《非金融機構支,寸服務管理辦法》

D、《互聯(lián)網信息管理辦法》

答案:A

9.網絡安全一般是指網絡系統(tǒng)的硬件、軟件及其()受到保護,

不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統(tǒng)連續(xù)可靠

正常地運行,網絡服務不中斷。

A、系統(tǒng)中的文件

C、個人數(shù)據(jù)如有錯誤,擁有修改的權利

D、以上皆是

答案:D

13.“要增強自護意識,不隨意約會網友”,這說明()

A、在網上不能交朋友

B、在網絡中要不斷提高自己的辨別覺察能力

C、網絡沒有任何安全保障

D、網絡不講誠信

答案:B

14.“要有益身心健康,不沉溺虛擬時空”,這說明()

A、未成年人上網有害無益

B、中學生要拒絕上網

C、網絡是虛擬的、不可靠的

D、我們要享受健康的網絡交往

答案:D

15.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A、數(shù)據(jù)篡改及破壞

B、數(shù)據(jù)竊聽

C、數(shù)據(jù)流分析

D、非法訪問

答案:A

16.數(shù)據(jù)完整性指的是()

A、保護網絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄

B、提供連接實體身份的鑒別

C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與

發(fā)送方發(fā)送的信息完全一致

D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

答案:C

17.防止用戶被冒名所欺騙的方法是:()

A、對信息源發(fā)方進行身份驗證

B、進行數(shù)據(jù)加密

C、對訪問網絡的流量進行過濾和保護

D、采用防火墻

答案:A

18.以下關于計算機病毒的特征說法正確的是:()

A、計算機病毒只具有破壞性,沒有其他特征

B、計算機病毒具有破壞性,不具有傳染性

C、破壞性和傳染性是計算機病毒的兩大主要特征

D、計算機病毒只具有傳染性,不具有破壞性

答案:C

19.包過濾是有選擇地讓數(shù)據(jù)包在內部與外部主機之間進行交換,根

據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設備

是:()

A、路由器

B、一臺獨立的主機

C、交換機

D、網橋

答案:C

20.目前在防火墻上提供了幾種認證方法,其中防火墻提供授權用戶

特定的服務權限是:()

A、客戶認證

B、回話認證

C、用戶認證

D、都不是

答案:A

21.下列屬于主動安全防御的主要手段的是()

A、調查、報告、分析、警報

B、探測、預警、監(jiān)視、警報

C、瞭望、煙火、巡更、敲梆

D、預警、調查、警報、報告

答案:B

22.行為人有意制造和發(fā)布有害的、虛假的、過時的和無用的不良信

息稱為()o

A、信息污染

B、網絡垃圾

C、網絡謠言

D、虛假信息

答案:A

23.蹭網的主要目的是()

A、節(jié)省上網費用

B、信號干擾

C、信息竊聽

D、擁塞攻擊

答案:A

24.網絡信息內容服務平臺應當編制網絡信息內容生態(tài)治理工作年度

報告,年度報告應當包括()等內容。

①網絡信息內容生態(tài)治理工作情況;

②網絡信息內容生態(tài)治理負責人履職情況;

③社會評價情況等內容。

AW

BW

c.m

答案:D

25.()是一種自動檢測遠程或本地主機安全性弱點的程序。

A、殺毒軟件

B、防火墻

C、掃描器程序

D、操作系統(tǒng)

答案:C

26.根據(jù)國家標準《信息安全技術信息安全事件分類分級指南》

(GB/Z20986-2007),對信

息安全事件進行分級需考慮的主要因素中,說法不正確的是()

A、信息系統(tǒng)自身的重要程度

B、對信息系統(tǒng)及數(shù)據(jù)遭破壞而導致?lián)p失的程度

C、該事件對社會造成影響的范圍和程度

D、建造和運維該信息系統(tǒng)的經費數(shù)額

答案:D

27.以卜信息安全事件中,不屬于黨政機關常見信息安全事件的是()

A、重要、敏感信息的泄露

B、系統(tǒng)因遭篡改而導致扣費、轉賬等非法操作

C、系統(tǒng)因遭惡意攻擊和破壞而無法提供服務

D、木馬、蠕蟲及病毒對計算機的破壞

答案:B

28.對于III級信息安全事件,事件級別的研判部門和事件響應負責部

門分別是()

A、工信部、省或部委

B、工信部、省級信息化主管部門

C、省級信息化主管部門、市廳級應急指揮機構

D、省級信息化主管部門、市級信息化主管部門

答案:C

29.關于信息內容安全事件的應急處置措施,以下說法正確的是()

A、信息內容安全歸屬于網絡輿論管控,應交由宣傳部門全權處理

B、信息內容安全主要指網絡系統(tǒng)存儲、傳輸信息內容的完整性被破

壞而導致的信息篡改

C、信息內容安全應按照嚴格程序進行應急處置,做到先研判、再取

證、后處置

D、處置信息內容安全事件時,除確保系統(tǒng)和信息本身安全外,還應

做好受波及人群的思想教育工作,以消除由此產生的負面影響

答案:D

30.應急演練是信息系統(tǒng)應急管理中的關鍵環(huán)節(jié)。關于開展應急演練

的積極作用,以下說法不正確的是()

A、模擬突發(fā)信息安全事件后的實際狀況,有利于對現(xiàn)有應急預案效

能進行評估

B、有利于驗證信息系統(tǒng)備機備件的完備情況

C、有利于強化對信息系統(tǒng)的預防預警能力,從而切實降低發(fā)生此類

事件的概率

D、有利于鍛煉本單位應急管理團隊,從而提高應對突發(fā)事件的能力

答案:C

31.黨政機關工作人員如在瀏覽木單位門戶網站時發(fā)現(xiàn)其無法正常訪

問或已遭惡意篡改,應首先()

A、立即向本地公安機關報案,保存有關計算機數(shù)據(jù)證據(jù)資料

B、立即電話本單位信息中心值班人員通報該安全事件

C、立即通知本地通信運營商,對本單位門戶網站進行重置操作

D、立即報告本地信息化主管部門,申請應急專業(yè)隊伍支援

答案:B

32.下列情形中屬于重大網絡與信息安全事件的是()

A、信息系統(tǒng)中的數(shù)據(jù)丟失或被竊取、篡改、假冒,對國家安全和社

會穩(wěn)定構成較嚴重威脅,或導致1000萬元人民幣以上的經濟損失

B、信息系統(tǒng)中斷運行30分鐘以上、影響人數(shù)10萬人以上

C、通過網絡傳播反動信息、煽動性信息、涉密信息、謠言等,對國

家安全和社會穩(wěn)定構成特別嚴重危害的事件

D、對經濟建設和公眾利益構成重大威脅、造成重大影響的網絡與信

息安全事件

答案:B

33.將個人電腦送修時,最好取下哪種電腦部件()

A、CPU

B、內存

C、硬盤

D、顯卡

答案:C

34.為了減少輸入的工作量,方便用戶使用,很多論壇、郵箱和社交

網絡都提供了“自動登錄”和“記住密碼”功能,使用這些功能時用

戶要根據(jù)實際情況區(qū)分對待,可以在()使用這些功能。

A、實驗室計算機

B、用戶本人計算機

C、網吧計算機

D、他人計算機

答案:B

35.訪問以下哪個網址將可能遭受釣魚攻擊()

A、

B、

C、

D、

答案:C

36.以下關于盜版軟件的說法,錯誤的是()

A、若出現(xiàn)問題可以找開發(fā)商負責賠償損失

B、使用盜版軟件是違法的

C、成為計算機病毒的重要來源和傳播途徑之一

D、可能會包含不健康的內容

答案:A

37.要安全瀏覽網頁,不應該()

A、定期清理瀏覽器緩存和上網歷史記錄

B、禁止使用ActiveX控件和Java腳本

C、定期清理瀏覽器Cookies

D、在他人計算機上使用“自動登錄”和“記住密碼”功能

答案:D

38.Windows操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作

自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配置進行設置

和安裝程序,這種限制策略被稱為0

A、特權受限原則

B、最大特權原則

C、最小特權原則

D、最高特權原則

答案:C

39.哪項不是網絡釣魚的常用手段()

A、利用假冒網上銀行、網上證券網站

B、利用虛假的電子商務網站

C、利用垃圾郵件

D、利用計算機木馬

答案:D

40.下列有關網絡安全的表述,正確的是()

A、只要裝了殺毒軟件,網絡就是安全的

B、只要裝了防火墻,網絡就是安全的

C、只要設定了密碼,網絡就是安全的

D、尚沒有絕對安全的網絡,網民要注意保護個人信息

答案:D

41.利用信息網絡誹謗他人,同一誹謗信息實際被轉發(fā)()次以上的,

構成誹謗罪的嚴重情節(jié)。

A、300

B、400

C、500

D、600

答案:C

42.若要在公共場合使用WiFi,應盡量選擇以下哪個無線信號()

A、ChinaNet-link

B、hacker

C、AirPortl23

D、starbucks

答案:D

43.抵御電子郵箱入侵措施中,不正確的是()

A、不用生日做密碼

B、不要使用少于6位的密碼

C、不要使用純數(shù)字

D、自己做服務器

答案:D

44.Internet接入控制不能對付以下哪類入侵者?()

A、偽裝者

B、違法者

C、內部用戶

D、地下用戶

答案:C

45.以下描述中,不屬于系統(tǒng)感染有害程序的特征是()

A、系統(tǒng)提示檢測不到硬盤而無法正常啟動

B、系統(tǒng)運行速度變慢,異常宕機或重啟

C、系統(tǒng)內存空間、磁盤空間異常減少或磁盤訪問時間變長

D、文件字節(jié)數(shù)發(fā)生異常變化,可能出現(xiàn)數(shù)據(jù)文件丟失情況

答案:A

46.計算機病毒的特點是()o

A、傳染性、潛伏性、安全性

B、傳染性、潛伏性、破壞性

C、傳染性、破壞性、易讀性

D、傳染性、安全性、易讀性

答案:B

47.針對數(shù)據(jù)包過濾和應用網關技術存在的缺點而引入的防火墻技

術,這是()防火墻的特點。

A、包過濾型

B、應用級網關型

C、復合型防火墻

D、代理服務型

答案:D

48.網絡監(jiān)聽是()o

A、遠程觀察一個用戶的電腦

B、監(jiān)聽網絡的狀態(tài)和傳輸?shù)臄?shù)據(jù)流

C、監(jiān)視PC系統(tǒng)運行情況

D、監(jiān)視一個網站的發(fā)展方向

答案:B

49.防火墻采用的最簡單的技術是()o

A、安裝保護卡

B、隔離

C、包過濾

D、設置進入密碼

答案:C

50.下列敘述中正確的是()o

A、計算機病毒只感染可執(zhí)行文件

B、只感染文本文件

C、只能通過軟件復制的方式進行傳播

D、可以通過讀寫磁盤或者網絡等方式進行傳播

答案:D

51.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網

絡或系統(tǒng)停止正常服務,這屬于()漏洞。

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

答案:A

52.不屬于黑客被動攻擊的是()o

A、緩沖區(qū)溢出

B、運行惡意軟件

C、瀏覽惡意代碼網頁

D、打開病毒附件

答案:A

53.在網絡信息安全模型中,()是安全的基石,它是建立安全

管理的標準和方法C

A、政策、法律、法規(guī);

B、授權

C、加密

D、審計和監(jiān)控

答案:A

54.關于消息摘要函數(shù),敘述不正確的是()o

A、輸入任意大小的消息,輸出是一個長度固定的摘要;

B、輸入消息中的任何變動都會對輸出摘要產生影響;

C、輸入消息中的任何變動都不會對輸出摘要產生影響;

D、可以防止消息被篡改;

答案:C

55.在設計網絡安全方案中,系統(tǒng)是基礎()是核心,管理是

保證。

A、人

B、領導

C、系統(tǒng)管理員

D、安全策略

答案:A

56.()不能減少用戶計算機被攻擊的可能性。

A、選用比較長和復雜的用戶登錄口令

B、使用防病毒軟件

C、盡量避免開放過多的網絡服務

D、定期掃描系統(tǒng)硬盤碎片

答案:D

57.安全基礎設施設計指南應包括()。

A、保證企業(yè)安全策略和過程和當前經營業(yè)務目標一致

B、開發(fā)一個計算機事故響應組CIRT

C、設計基礎設施安全服務

D、以上3項都是

答案:D

58.以下()策略是防止非法訪問的第一道防線。

A、入網訪問控制

B、網絡權限控制

C、目錄級安全控制

D、屬性安全控制

答案:A

59.屬于計算機病毒防治的策略的是()o

A、確認您手頭常備一張真正“干凈”的引導盤

B、及時、可靠升級反病毒產品

C、新購置的計算機軟件也要進行病毒檢測

D、整理磁盤

答案:D

60.邏輯上,防火墻是()o

A、過濾器、限制器、分析器

B、堡壘主機

C、硬件與軟件的配合

D、隔離帶

答案:A

61.數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個公鑰,

它用來進行()。

A、解密和驗證

B、解密和簽名

C、加密和簽名

D、加密和驗證

答案:D

62.《網絡信息內容生態(tài)治理規(guī)定》自2020年()起施行。

A.1月1日B.2月1日C.3月1日D.7月1日

答案:C

63.網絡信息內容生態(tài)治理,是指政府、()、社會、網民等主

體,以培育和踐行社會主義核心價值觀為根本,以網絡信息內容為主

要治理對象,以建立健全網絡綜合治理體系、營造清朗的網絡空間、

建設良好的網絡生態(tài)為目標,開展的弘揚正能量、處置違法和不良信

息等相關活動。

A.企業(yè)

B公民

C.行業(yè)組織

D.網絡平臺

答案:A

64.各級網信部門會同有關主管部門,建立健全()等工作機

制,協(xié)同開展網絡信息內容生態(tài)治理工作。

①信息共享;②會商通報;③聯(lián)合執(zhí)法;④案件督辦;

⑤信息公開。

A強

B.OX2X3)

D.(W3W

答案:D

65.網絡群組、論壇社區(qū)版塊建立者和管理者應當履行群組、版塊管

理責任,依據(jù)()等,規(guī)范群組、版塊內信息發(fā)布等行為。

①法律法規(guī);②用戶協(xié)議;③平臺公約。

AW

B.①?

CW

D.?2X3)

答案:D

66.網絡信息內容生產者違反本規(guī)定第六條規(guī)定的,網絡信息內容服

務平臺應當依法依約采取()等處置措施,及時消除違法信息

內容,保存記錄并向有關主管部門報告。

①警示整改;②限制功能;③暫停更新;④關閉賬號。

B.(W@

c.axw

答案:D

67.在網絡安全中,在未經許可的情況下,對信息進行刪除或修改,

這是對()的攻擊。

A、可用性

B、保密性

C、完整性

D、真實性

答案:C

68.網絡安全是在分布網絡環(huán)境中對()提供安全保護。

A、信息載體

B、信息的處理、傳輸

C、信息的存儲、訪問

D、上面3項都是

答案:D

69.計算機會將系統(tǒng)中可使用內存減少,這體現(xiàn)了病毒的()

A、傳染性

B、破壞性

C、隱藏性

D、潛伏性

答案:B

70.黑客在程序中設置了后門,這體現(xiàn)了黑客的()目的。

A、非法獲取系統(tǒng)的訪問權限

B、竊取信息

C、篡改數(shù)據(jù)

D、利用有關資源

答案:A

71.在計算機病毒檢測手段中,校驗和法的優(yōu)點是(

A、不會誤報

B、能識別病毒名稱

C、能檢測出隱蔽性病毒

D、能發(fā)現(xiàn)未知病毒

答案:D

72.機房中的三度不包括()

Ax溫度

B、濕度

C、可控度

D、潔凈度

答案:C

73.為保證計算機網絡系統(tǒng)的正常運行,對機房內的三度有明確的要

求,其三度是指()

A、溫度、濕度和潔凈度

B、照明度、濕度和潔凈度

C、照明度、溫度和濕度

D、溫度、照明度和潔凈度

答案:A

74.計算機網絡安全的目標不包括()

A、保密性

B、不可否認性

C、免疫性

D、完整性

答案:C

75.下列關于網絡防火墻說法錯誤的是()

A、網絡防火墻不能解決來自內部網絡的攻擊和安全問題

B、網絡防火墻能防止受病毒感染的文件的傳輸

C、網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅

D、網絡防火墻不能防止本身安全漏洞的威脅

答案:B

76.目前信息安全最大的安全威脅來自于以下哪個方面()

A、內網安全

B、互聯(lián)網上的黑客

C、互聯(lián)網上的病毒

D、互聯(lián)網上的木馬

答案:A

77.突破網絡系統(tǒng)的第一步是()o

A、口令破解

B、利用TCP/IP協(xié)議的攻擊

C、源路由選擇欺騙

D、各種形式的信息收集

答案:D

78.()不是網絡信息系統(tǒng)脆弱性的不安全因素。

A、網絡的開放性

B、軟件系統(tǒng)自身缺陷

C、黑客攻擊

D、管理漏洞

答案:A

79.計算機網絡是地理上分散的多臺()遵循約定的通信協(xié)議,

通過軟硬件互聯(lián)的系統(tǒng)。

A、計算機

B、主從計算機

C、自主計算機

D、數(shù)字設備

答案:C

80.在以下網絡威脅中,哪個不屬于信息泄露()o

A、數(shù)據(jù)竊聽

B、流量分析

C、拒絕服務攻擊

D、偷竊用戶帳號

答案:C

81.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的

折衷,除增加安全設施投資外,還應考慮()。

A、用戶的方便性

B、管理的復雜性

C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持

D、上面3項都是

答案:D

82.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()

的攻擊。

A、機密性

B、可用性

C、完整性

D、真實性

答案:B

83.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()

的攻擊。

A、機密性

B、可用性

C、完整性

D、真實性

答案:A

84.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊,被動攻

擊難以(),然而0這些攻擊是可行的;主動攻擊難以(),

然而()這些攻擊是可行的。

A、阻止,檢測,阻止,檢測

B、檢測,阻止,檢測,阻止

C、檢測,阻止,阻止,檢測

D、上面3項都不是

答案:C

85.風險是丟失需要保護的()的可能性,風險是()和()

的綜合結果。

A、資產,攻擊目標,威脅事件

B、設備,威脅,漏洞

C、資產,威脅,漏洞

D、上面3項都不對

答案:C

86.機密性服務提供信息的保密,機密性服務包括()。

A、文件機密性

B、信息傳輸機密性

C、通信流的機密性

D、以上3項都是

答案:D

87.完整性服務提供信息的正確性。該服務必須和()服務配

合工作,才能對抗篡改攻擊。

A、機密性

B、可用性

C、可審性

D、以上3項都是

答案:C

88.路由控制機制用以防范()o

A、路由器被攻擊者破壞

B、非法用戶利用欺騙性的路由協(xié)議,篡改路由信息、竊取敏感數(shù)據(jù)

C、在網絡層進行分析,防止非法信息通過路由

D、以上3項都不是

答案:D

89.下面哪個場景屬于審計的范疇()

A、用戶在網絡上共亨O仟ice文檔,并設定哪些用戶可以閱讀、修改

B、用戶使用加密軟件對Office文檔進行加密,以阻止其他人看到文

檔內容

C、人員嘗試登錄他人計算機,輸入口令不對,系統(tǒng)提示口令措施,

并記錄本次登錄失敗的過程

D、用戶依照系統(tǒng)提示輸入用戶名和口令

答案:C

90.數(shù)據(jù)鏈路層可以采用()和加密技術,由于不同的鏈路層

協(xié)議的幀格式都有區(qū)別,所以在加密時必須區(qū)別不同的鏈路層協(xié)議。

A、路由選擇

B、入侵檢測

C、數(shù)字簽名

D、訪問控制

答案:B

91.下列不屬于網絡安全測試范疇的是()

A.結構安全

B.便捷完整性檢查

C.剩余信息保護

D.網絡設備防護

答案:C

92.1995年之后信息網絡安全問題就是()

A、風險管理

B、訪問控制

C、消除風險

D、回避風險

答案:A

93.風險評估的三個要素()

A、政策,結構和技術

B、組織,技術和信息

C、硬件,軟件和人

D、資產,威脅和脆弱性

答案:D

94.信息網絡安全(風險)評估的方法()

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

答案:A

95.PDR模型與訪問控制的主要區(qū)別()

A、PDR把安全對象看作一個整體

B、PDR作為系統(tǒng)保護的第一道防線

C、PDR采用定性評估與定量評估相結合

D、PDR的關鍵因素是人

答案:A

96.最早研究計算機網絡的目的是什么?()

A、直接的個人通信;

B、共享硬盤空間、打印機等設備;

C、共享計算資源;

D大量的數(shù)據(jù)交換。

答案:C

97.最早的計算機網絡與傳統(tǒng)的通信網絡最大的區(qū)別是什么?()

A、計算機網絡帶寬和速度大大提高。

B、計算機網絡采用了分組交換技術。

C、計算機網絡采用了電路交換技術

D、計算機網絡的可靠性大大提高。

答案:B

98.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?()

A、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

B、竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

C、占用了大量的計算機處理器的時間,導致拒絕服務

D、大量的流量堵塞了網絡,導致網絡癱瘓

答案:B

99.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這

一威脅,最可靠的解決方案是什么?()

A、安裝防火墻

B、安裝入侵檢測系統(tǒng)

C、給系統(tǒng)安裝最新的補丁

D、安裝防病毒軟件

答案:C

100.在Linux系統(tǒng)中要禁止root用戶遠程登錄訪問編輯

/etc/security/user文件,在root相中制定FALSE作為()的值?

A.login

B.rlogin

C.logintimes

D.loginretries

答案:B

101.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()

A、控制用戶的作業(yè)排序和運行

B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

答案:D

102.人對網絡的依賴性最高的時代()

A、專網時代

B、PC時代

C、多網合一時代

D、主機時代

答案:C

103.下列關于安全審計的內容說法中錯誤的是()

A.應對網絡系統(tǒng)中的網絡設備運行情況、網絡流量、用戶行為等進行

日志記錄

B.審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是

否成功及其他與審計相關的信息

C.應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表

D.為了節(jié)約存儲空間,審計記錄可以隨意刪除、修改或覆蓋

答案:D

104.用于發(fā)現(xiàn)攻擊目標()

A.ping掃描

B.操作系統(tǒng)掃描

C.端口掃描

D.漏洞掃描

答案:A

105.路由器工作在()

A.應用層

B.鏈接層

C.網絡層

D.傳輸層

答案:C

106.防火墻通過—控制來阻塞郵件附件中的病毒。()

A.數(shù)據(jù)控制

B.連接控制

C.ACL控制

D.協(xié)議控制

答案:A

107.與10,110.12.29mask24屬于同一網段的主機IP地

址是()

A.

B.0

C.1

D.2

答案:B

108.網絡隔離技術的目標是確保把有害的攻擊隔離,在保證可信網

絡內信息不外泄的前提卜,完成網絡間數(shù)據(jù)的安全交換,卜列隔離技

術中,安全性最好的是()

A.多重安全網關

B.防火墻

C.VLAN隔離

D.物理隔離

答案:D

109.Windows系統(tǒng)默認Terminalservices服務所開發(fā)的端口為

()

A.21

B.22

C.443

D.3389

答案:D

110.在命令模式下,如何查看Windows系統(tǒng)所開放的服務端口

A.NETSTAT

B.NETSTATAN

C.NBTSTAT

D.NBTSTATAN

答案:B

111.以下哪些不屬于設置強口令的基本原則?()

A、擴大口令的字符空間

B、選用無規(guī)律的字串

C、設置長口令

D、共用同一口令

答案:D

112.下面哪個功能屬于操作系統(tǒng)中的安全功能()

A、控制用戶的作業(yè)排序和運行

B、實現(xiàn)主機和外設的并行處理以及異常情況的處理

C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

答案:C

113.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后

鎖定帳號這可以防止()

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

答案:B

114.下列對于Dak/ik字節(jié)碼的描述錯誤的是?().

A.package/name/ObjectName相當于java中的

.ObjectName

B.[[l相當于java中的中口口

C.registers指定了方法中占用內存空間大小

D.Jocal指令表名了方法中寄存器的總數(shù)

答案:A

115.哪個選項不是利用Activity劫持對系統(tǒng)進行惡意攻擊的?

A、遍歷運行中的程序

B、惡意程序啟動帶標志的釣魚試Activity覆蓋正常的Activity

C、用戶在偽造的界面上進行操作

D、查殺惡意程序發(fā)送的信息

答案:D

116.以下哪項不屬于病毒的動態(tài)分析?()

A.使用沙箱

B.PE分析

C.行為監(jiān)控

D.WinDbg調試

答案:A

117.不是AntiEmulator檢測的是?

A、屬性檢測

B、物理機文件檢測

C、基于cache行為檢測

D、基于代碼指令執(zhí)行檢測

答案:B

118.DexClassData類分別定義信息里不包括的是?

A、Method信息

B、Code信息

CAttribute信息

D、ClassDataHeadr信息

答案:C

119.下面不是替換ClassLoader時機的?

A、ContentProvider:OnCreate()

B、Application:BaseContext()

C、Application:OnCreate()

D、Application:attachBaseContext()

答案:B

120.if-gevA,vB,:cond_**的意思是?

A、如果vA大于vB則跳轉到:cond_**

B、如果vA大于等于vB則跳轉到:cond_*#

C、如果vA小于vB則跳轉到:cond」大

D、如果vA小于等于vB則跳轉到:cond_*x

答案:B

121.以下命令中哪個是(使用ADB)安裝apk的正確命令?

A、adbinstallc:\file.apk

B、adbuninstallcAfile.apk

C、adbinstallmy.app.client

D、adbuninstallmy.app.client

答案:A

122.android中最高權限的用戶是?

A、administrator

B、root

C、system

D、su

答案:B

123.語義攻擊利用的是()

A、信息內容的含義

B、病毒對軟件攻擊

C、黑客對系統(tǒng)攻擊

D、黑客和病毒的攻擊

答案:A

124.向有限的空間輸入超長的字符串是哪一種攻擊手段?(

A、緩沖區(qū)溢出;

B、網絡監(jiān)聽

C、拒絕服務

D、IP欺騙

答案:A

125.網絡攻擊與防御處于不對稱狀態(tài)是因為()

A、管理的脆弱性

B、應用的脆弱性

C、網絡軟,硬件的復雜性

D、軟件的脆弱性

答案:C

126.在以下認證方式中,最常用的認證方式是:()

A基于賬戶名/口令認證

B基于摘要算法認證;

C基于PKI認證;

D基于數(shù)據(jù)庫認證

答案:A

127.抵御電子郵箱入侵措施中,不正確的是()

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、自己做服務器

答案:D

128.不屬于計算機病毒防治的策略的是()

A.確認您手頭常備一張真正“干凈”的引導盤

B.及時、可靠升級反病毒產品

C.新購置的計算機軟件也要進行病毒檢測

D.整理磁盤

答案:D

129.SQL殺手蠕生病毒發(fā)作的特征是什么()

A、大量消耗網絡帶寬

B、攻擊個人PC終端

C、破壞PC游戲程序

D、攻擊手機網絡

答案:A

130.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成

()

A、安全風險屏障

B、安全風險缺口

C、管理方式的變革

D、管理方式的缺口

答案:B

131.信息安全風險缺口是指()

A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網絡運行,維護的漏洞

D、計算中心的火災隱患

答案:A

132.信息網絡安全的第三個時代()

A、主機時代,專網時代,多網合一時代

B、主機時代,PC機時代,網絡時代

C、PC機時代,網絡時代,信息時代

D、2001年,2002年,2003年

答案:A

133.信息網絡安全的第二個時代()

A、專網時代

B、九十年代中葉前

C、世紀之交

答案:A

134.依據(jù)GB/T22239-2008,三級信息系統(tǒng)在應用安全層面說過對

通訊完整性的要求是()

A.應采用約定通信會話方式的方法保證通信過程中數(shù)據(jù)的完整性

B.應采用校驗碼技術保證通信過程中數(shù)據(jù)的完整性

C.應采用密碼技術保證通信過程中數(shù)據(jù)的完整性

D.第三級信息系統(tǒng)在應用層面上沒有對通信完整性的要求

答案:C

135.android在root的過程中以下哪種說法是錯誤的?

A、把su文件放到/system/bin/中

B、設置/system/bin/su讓管理員用戶課運行

C、superuser.apk放至ijsystem/app卜面

D、把su文件放到/system/xbin/中

答案:B

136.《江蘇省信息安全風險評估管理辦法[試行)》適用于什么范圍?

()

A、本省行政區(qū)域內信息系統(tǒng)風險評估及其管理活動

B、本省行政區(qū)域內信息系統(tǒng)風險評估

C、本省行政區(qū)域內信息系統(tǒng)管理活動

答案:A

137.《中華人民共和國電子簽名法》的實施時間是()

A、1994年2月28日

B、2004年8月28曰

C、2005年4月1日

D、2005年6月23日

答案:C

138.下列哪部法律法規(guī)從法律層面規(guī)定了國際聯(lián)網、互聯(lián)網絡、接

入網絡等信息技術術語()

A、《計算機信息網絡國際聯(lián)網管理暫行規(guī)定》

B、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

C、《計算機信息網絡國際聯(lián)網管理暫行規(guī)定實施辦法》

D、《中華人民共和國電信條例》

答案:A

139.下列哪部法律法規(guī)全面地保護了著作權人、表演者以及錄音錄

像制作者的信息網絡傳播權()

A、《信息網絡傳播保護條例》

B、《中華人民共和國電信條例》

C、《互聯(lián)網上網服務營業(yè)場所管理條例》

D、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

答案:A

140.計算機信息系統(tǒng)是由計算機及其相關的和配套的設備、設施(含

網絡)構成的,按照一定的應用目標和規(guī)則對信息進行()等處理的

人機系統(tǒng)。

A、采集、加工、存儲、傳輸、檢索

B、采集、處理、傳輸、檢索

C、生產、加工、存儲、傳輸、檢索

D、生產、處理、傳輸、檢索

答案:A

141.以下關于惡意代碼防范的說法,錯誤的是()

A、服務器和終端設備(辦公計算機、移動設備等)均應安裝實時檢

測和查殺惡意代碼的軟件產品

B、應保持惡意代石馬庫為最新版本,做到及時升級

C、單位統(tǒng)一安裝在辦公計算機的防病毒軟件可以卸載,安裝自己慣

用的防病毒軟件

D、單位統(tǒng)一安裝在辦公計算機的防病毒軟件若長期無法更新病毒

庫,應及時報告單位信息管理部門

答案:C

142.機房等重要區(qū)域應配置。,控制、鑒別和記錄進入的人員

A、電子鎖

B、電子門禁系統(tǒng)

C、攝像頭

D、防盜鎖

答案:B

143.()是指保護資產、抵御威脅、減少脆弱性、降低安全事件的影

響,以及打擊信息犯罪而實施的各種實踐、規(guī)程和機制。

A、安全事件

B、安全措施

C、安全風險

D、安全需求

答案:B

144.互聯(lián)網始于1969年的哪個國家?()

A、英國

B、美國

C、中國

D、法國

答案:B

145.某人在操作系統(tǒng)中的賬戶名為LEO,他離職一年后,其賬戶雖

然已經禁用,但是依然保留在系統(tǒng)中,類似于LEO的賬戶屬于以下

種類型()

A.過期賬戶

B.多余賬戶

C.共享賬戶

D.以上都不是

答案:A

146.2014年3月央行發(fā)布《關于進一步加強比特幣風險防范工作的

通知》,要求各個銀行和第三方支付機構關閉十多家我國境內比特幣

交易平臺的帳戶。r發(fā)通知后,比特幣值出現(xiàn)暴跌。這種風險屬于哪

種安全風險?()

A、技術風險

B、市場風險

C、政策風險

答案:C

147.下列關于我國涉及網絡信息安全的法律說法正確的是()

A、在1979年的刑法中已經包含相關的計算機犯罪的罪名

B、《關于維護互聯(lián)網安全的決定》是我國目前為止直接規(guī)范網絡信息

安全的效力最高的法律文件

C.2003年全國人大常委會審核通過了《中華人民共和國電子簽名法》

D、《中華人民共和國電子簽名法》的實施年份是2004年

答案:B

148.信息安全風險評估服務機構出具的自評估報告,應當經哪個單

位認可,并經雙方部門負責人簽署后生效?()

A、信息安全主管部門

B、被評估單位的主管部門

C、被評估單位

答案:C

149.信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,

或者對國家安全造成損害的,屬信息安全等級保護的第幾級?()

A、2

B、3

C、4

D、5

答案:B

150.信息安全管理中最核心的要素是()

A、技術

B、制度

C、人

D、資金

答案:C

151.政府信息系統(tǒng)應至少配備1名()

A、信息安全員

B、病毒防護員

C、密鑰管理員

D、數(shù)據(jù)庫管理員

答案:A

152.以下不屬于信息安全管理員的職責的是()

A、制定網絡設備安全配置規(guī)則

B、對信息安全產品的購置提出建議

C、對系統(tǒng)管理員的操作行為進行指導和監(jiān)督

D、負責信息安全保障工作的具體組織協(xié)調

答案:A

153.做好信息安全應急管理工作的重要前提是()

A、事件報告

B、事件分級

C、事件響應

D、事件分類

答案:B

154.數(shù)據(jù)容災備份的主要目的和實質是()

A、數(shù)據(jù)備份

B、保證系統(tǒng)的完整性

C、系統(tǒng)的有益補充

D、保證業(yè)務持續(xù)性

答案:D

155.防火墻提供的接入模式中不包括()

A、網關模式

B、透明模式

C、混合模式

D、旁路模式

答案:D

156.下列不屬于計算機病毒防治的策略的是()

A、及時升級反病毒產品

B、對新購置計算機進行病毒檢測

C、整理系統(tǒng)磁盤

D、常備一張真正“干凈”的弓I導盤

答案:C

157.專家建議手機等移動終端登陸網銀、支付寶等App應關閉()

功能,使用3G、4G數(shù)據(jù)流進行操作才比較安全?

A、無線網絡

B、收費WiFi

C、免費WiFi

答案:C

158.能夠提供和實現(xiàn)通信中數(shù)據(jù)完整性檢驗的是()

A.MD5+加密

B.CRC

CCRC+力口密

D.加密

答案:A

159.依據(jù)GB/T22239-2008,三級信息系統(tǒng)應對以下哪些數(shù)據(jù)實現(xiàn)

存儲保密性()

A.系統(tǒng)管理數(shù)據(jù)

B.鑒別信息

C.重要業(yè)務數(shù)據(jù)

D.以上都是

答案:D

160.依據(jù)GB/T22239-2008,以下哪些條不是三級信息系統(tǒng)對備份

和恢復的要求()

A.應根據(jù)木地數(shù)據(jù)備份與恢復功能,重要信息數(shù)據(jù)備份至少每天一

次,備份介質場外存放

B.應提供異地數(shù)據(jù)備份功能,利用通信網絡將關鍵數(shù)據(jù)定時批量傳

送至備用場地

C.應該用冗余技術設計網絡拓撲結構,避免關鍵節(jié)點存在單點故障

D.應提供主要網絡設備,通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保

證系統(tǒng)的高可用性

答案:A

161.在oracle中查看其是否升啟審計功能的SQL語句是()

A.showparmeter

B.selectvaluefromv$parameterwherename=,audit_trail'

答案:B

162.以下哪些不屬于工具測試的流程()

A.規(guī)劃工具測試接入點

B.制定《工具測試作業(yè)指導書》

C.查看主機安全策略

D.測試結果整理

答案:C

163.cisco的配置通過什么協(xié)議備份()

A.ftp

B.tftp

C.telnet

D.ssh

答案:B

164.交換機收到未知源地址的幀時:()

A.廣播所有相連的地址

B.丟棄

C.修改源地址轉發(fā)DXX..

答案:B

165.功能測試不能實現(xiàn)以下哪個功能()

A.漏洞

B.補丁

C.口令策略

D.全網訪問控制策略

答案:D

166.按照等保要求,第幾級開始增加“抗抵賴性”要求()

A—

B.二

C三

D.四

答案:C

167.哪項不是開展主機工具測試所必須了解的信息()

A.操作系統(tǒng)

B.應用

C.ip

D.物理位置

答案:D

168.我國第一部保護計算機信息系統(tǒng)安全的專門法規(guī)是()

A、《計算機信息網絡國際聯(lián)網管理暫行規(guī)定》

B、《中華人民共和國信息安全法》

C、《中華人民共和國電信條例》

D、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

答案:D

169.下面屬于被動網絡攻擊的是()

A.物理破壞

B.重放

C拒絕服務

D.口令嗅探

答案:D

170.我國哪部法律法規(guī)對禁止以計算機病毒或者其他方式攻擊通信

設施,危害網絡安全和信息安全等行為作出了詳細規(guī)定()

A、《中華人民共和國信息安全法》

B、《中華人民共和國電信條例》

C、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

D、《中華人民共和國個人信息保護法》

答案:B

171.按照等保3級要求,應實現(xiàn)對網絡上http_telnet,pop3,

smtp等協(xié)議命名級控制。()

A.ftp

B.https

C.ssh

D.tftp

答案:A

172.某銀行使用web服務,為了保證安全,可以使用()

A.POP

B.SNMP

C.HTTP

D.HTTPS

答案:D

173若需將網絡劃分為6個子網,每個子網24臺主機

則子網掩碼應該是()

A.6

B.92

C.28

D.24

答案:B

174.Oracle中0rdeleAuditVault安全模塊的功能是()

A.身份鑒別

B.訪問控制

C.資源控制

D.日志分析

答案:D

175.以下關于等級保護的地位和作用的說法中不正確的是()

A.是國家信息安全的基本制度、基本國策

B.是開展信息安全工作的基本方法

C.是提高國家綜合競爭力的主要手段

D.是促進信息化、維護國家安全的根本保障

答案:C

176.以下關于信息系統(tǒng)安全建設整改工作方法中說法中不正確的是

A.突出重要系統(tǒng),涉及所有等級,試點示范,行業(yè)推廣,國家強制執(zhí)

B.利用信息系統(tǒng)安全等級保護綜合工作平臺使等級保護工作常態(tài)化

C.管理制度建設和技術措施建設同步或分步實施

D,加固改造,缺什么補什么,也可以進行總體安全建設整改規(guī)劃

答案:A

177.下列說法中不正確的是()

A.定級/備案是信息安全等級保護的首要環(huán)節(jié)

B.等級測評是評價安全保護現(xiàn)狀的關鍵

C.建設整改是等級保護工作落實的關鍵

D.監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障

答案:B

178.國務院于哪年的6月28日印發(fā)了《關于大力推進信息化發(fā)展和

切實保障信息安全若干意見》()

A、2010

B、2011

C、2012

D、2013

答案:C

179.反編譯安卓應用后,一般應該先查看哪一個smali文件的代碼?

A、編譯程序打開控制臺

B、打開匿名類smali文件

C、打開加密解密smali文件

D、Main最主要smali文件

答案:D

180.Linux查看目錄權限的命令()

A.lsa

B.lsl

C.dira

D.dirl

答案:B

二、多選題

1.信息安全防護體系設計的主要原則有()

A、木桶原則

B、生命周期全程安全原則

C、適度安全原則

D、可操作性原則

答案:ABCD

2.在日常工作中,Linux與Windows系統(tǒng)相比,有哪些優(yōu)勢()

A、成本低廉、綠色不保

B、系統(tǒng)穩(wěn)定,易于管理

C、開放源代碼,安全性能好

D、擁有自主知識產權

答案:ABCD

3.在防范個人隱私信息被竊取上,為什么要禁止使用盜版軟件()

A、盜版軟件沒有相關的培訓、技術支持

B、可能被攻擊者捆綁木馬病毒

C、無法享受正版軟件的升級服務,易被攻擊利用

D、違反了《計算機軟件保護條例》

答案:ABC

4.PGP可對電子郵件加密,如果發(fā)送方要向一個陌生人發(fā)送保密信

息,又沒有對方的公鑰,以下措施正確的是()

A、制造一個公鑰發(fā)給對方

B、采用其它聯(lián)系方式向對方索取公鑰

C、向對方發(fā)一個明文索取公鑰

D、向權威認證機構獲取對方的公鑰

答案:BD

5.如果你懷疑一個黑客已經進入你的系統(tǒng),以下措施有效的有()

A、跟蹤黑客在你系統(tǒng)中的活動

B、采用“蜜罐”技術

C、判斷帳號是否被惡意克隆等影響

D、參考審計日志

答案:ACD

6.某黨政機關工作人員甲某發(fā)現(xiàn),原本屬于該單位政務內網的職業(yè)

資格評審資料被非法泄漏在某互聯(lián)網論壇上。請問應急措施中說法正

確的是(不分先后次序)()

A、無論該資料涉密與否,甲某都應盡快如實上報保密、公安、通信

管理等部門,注意保留有關計算機及數(shù)據(jù)資料備查

B、甲某應立即電話本單位信息中心和保密辦負責人報告此事件,必

要時該單位可啟動信息安全應急預案

C、甲某工作單位應聯(lián)絡該論壇運營單位,要求其立即下架評審資料

以避免繼續(xù)泄漏

D、只要甲某工作單位政務內網和評審資料為非密性質,那么就應立

即報告本地信息化主管部門,必要時可申請應急專業(yè)隊伍幫助查找內

網安全隱患并進行安全整改

答案:BCD

7.2013年9月上旬,最高人民法院、最高人民檢察院聯(lián)合下發(fā)《關

于辦理利用信息網絡實施誹謗等刑事案件適用法律若干問題的解

釋》,以下關于《解釋》的說法正確的是0

A、同一誹謗信息實際被點擊、瀏覽次數(shù)達到5000次以上,或者被

轉發(fā)次數(shù)達到5000次以上的,應當認定為“情節(jié)嚴重”

B、在網上辱罵恐嚇他人造成公共秩序嚴重混亂的屬尋釁滋事罪

C、有償對網站、論壇等經營類組織進行公關并刪除不利于己的互聯(lián)

網信息屬于正常經營行為,不構成犯罪

D、明知他人利用信息網絡實施誹謗、尋釁滋事、敲詐勒索、非法經

營等犯罪,為其提供資金、場所、技術支持等幫助的,以共同犯罪論

答案:BD

8.下列哪些軟件不可以用來實現(xiàn)用戶數(shù)據(jù)的恢復()

A、softice

B、Ghost

C、W32Dasm

D、EasyRecvery

答案:ABC

9.從技術管理的角度分析,可以從()兩個方面來提高操作系統(tǒng)的

安全性。

A、備份

B、監(jiān)控

C、審計曰志

D、運行

答案:BC

10.以下協(xié)議或應用,數(shù)據(jù)傳輸未進行加密的是()

A、SSH

B、Telnet

C、SET

D、MSN

答案:BD

11.如何關閉特定的計算機端口()

A、借助個人防火墻進行關閉

B、通過windowsTCP/IP端口過濾

C、利用Windows“本地安全策略”

D、通過互聯(lián)網邊界防火墻

答案:AC

12.在合理設置身份驗證措施確保操作系統(tǒng)安全的方法中,應注意哪

些事項()

A、至少應設置兩個管理員權限的賬號

B、盡量使用非管理權限的普通賬號登錄計算機

C、設置屏幕保護程序密碼

D、密碼設置要符合安全要求并定期更換

答案:ABCD

13.以下屬于終端計算機安全防護方法的是()

A、軟件定期升級或更新補丁

B、合理的配置操作系統(tǒng)

C、關閉操作系統(tǒng)不必要的服務

D、定期備份重要資料與系統(tǒng)數(shù)據(jù)

答案:ABCD

14.Windows系統(tǒng)下對用戶管理正確的是()

A、根據(jù)不同需求建立不同用戶

B、強制用戶使用強口令

C、定期更改用戶口令

D、采用Administrator用戶進行日常維護管理

答案:ABC

15.介質管理包含以下哪幾個內容()

A、建立介質管理制度

B、對介質進行分類和標識

C、加強介質存放環(huán)境的維護和管理

D、介質的保密管理

答案:ABCD

16.依據(jù)GB/T22239-2008,要求第三級中對入侵檢測的要求是:應

在網絡邊界處對攻擊行為進行()

A.監(jiān)視

B.報警

C.阻斷

D.iE錄

答案:BC

17.以下哪些屬于系統(tǒng)安全管理0

A、系統(tǒng)日常維護

B、網絡管理

C、權限管理

D、用戶管理

答案:ACD

18.公安機關負責信息安全等級保護工作的什么?()

A、監(jiān)督

B、檢查

C、指導

D、經費

答案:ABC

19.我國桌面操作系統(tǒng),主要有哪三大公司?()

A、微軟Windows

B、蘋果MacOSX

C、谷歌ChromeOS

D、諾基亞Symbian

答案:ABC

20.互聯(lián)網的13臺根服務器分布在哪些國家?()

A、美國

B、中國

C、英國

D、日本

E、瑞典

答案:ACDE

21.下列關于江蘇省網絡與信息安全協(xié)調小組印發(fā)的《江蘇省信息安

全風險評估管理辦法(試行)》的說法正確的是()

A、該辦法于2008年11月26日正式印發(fā)

B、該辦法分為總則、組織與實施、風險評估機構、監(jiān)督管理和附則

共五章二十五條

C、該辦法明確規(guī)定,只有市級以上信息化主管部門才能負責本行政

區(qū)域內風險評估的組織、指導和監(jiān)督、檢查

D、該辦法規(guī)定,在規(guī)定期限內已進行檢查評估的重要信息系統(tǒng),可

以不再進行自評估

答案:ABD

22.下列關于我國涉及網絡信息安全的法律說法不正確的是()

A、在1979年的刑法中已經包含相關的計算機犯罪的罪名

B、《關于維護互聯(lián)網安全的決定》是我國目前為止直接規(guī)范網絡信息

安全的效力最高的法律文件

C.2003年全國人大常委會審核通過了《中華人民共和國電子簽名法》

D、《中華人民共和國電子簽名法》的實施年份是2004年

答案:ACD

23.防火墻管理中,—具有設定規(guī)則的權限。()

A.用戶

B.審計員

C.超級管理員

D.普通管理員

答案:CD

24.能夠起到訪問控制功能的設備有()

A.網閘

B.三層交換機

C.入侵檢測系統(tǒng)

D.防火墻

答案:ABD

25.不同設VLAN之間要進行通信,可以通過_.()

A.交換機

B.路由器

C.網閘

D.入侵檢測

E.入侵防御系統(tǒng)

答案:AB

26.對于大型企業(yè)信息系統(tǒng),補丁升級的理想的安全機制是()

A.安裝MicrosoftSUS服務器

B.把用戶計算機設置自動更新

C.管理員統(tǒng)一下載安裝

D.用戶自己下載安裝補丁

答案:AB

27.可以有效阻止或發(fā)現(xiàn)入侵行為的有()

A部署IDS設備

B.主機防火墻

C.網絡防火墻

D.日志檢查和分析

答案:ABC

28.三級入侵檢測要求中,要求網絡入侵檢測功能應能夠()

A.監(jiān)視

B報警

C.阻斷

D.記錄

答案:ABD

29.以下屬于Linux的內置賬戶的有()

A.bin

B.oracle

C.root

0.Administrator

答案:AC

30.政府信息系統(tǒng)生命周期包括()

A、規(guī)劃

B、設計

C、實施

D、運維

答案:ABCD

三、判斷題

1.在網絡互動中影響和感染其他群體,就能有效引導互聯(lián)網中的輿

論()

答案:V

2.構建互聯(lián)網道德規(guī)范體系,是對禁止性規(guī)范進行構建()

答案:V

3.家用計算機可直接登錄Windows無需設置密碼。()

答案:X

4.用戶在處理廢棄硬盤時,只要將電腦硬盤內的數(shù)據(jù)格式化就可以

了,數(shù)據(jù)就不可能被恢復了。()

答案:X

5.當盜版軟件標注“絕對不含有病毒”時,才能放心使用該盜版軟

件。0

答案:X

6.在設置網銀密碼時不使用生日或電話號碼等簡單的數(shù)字密碼。()

答案:V

7.不同的網絡應用服務使用不同的密碼。()

答案:V

8.各級網信部門建立網絡信息內容服務平臺違法違規(guī)行為臺賬管理

制度,并依法依規(guī)進行相應處理。()

答案:V

9.法律的核心問題在權力義務的分配,而不同主體之間利益關系的

法律設定()

答案:7

10.為了要是互聯(lián)網規(guī)范發(fā)展,只需實行德治就可以了()

答案:X

11.新加坡政府19

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論