




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2022年网络安全知识竞赛试题与答案(A卷)一、单选题-以下不属于人肉搜索的侵权范围的是()A、隐私权B、肖像权C、人格权D、人身自由权正确答案:D. “要维护网络安全,不破坏网络秩序”,这说明()A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息正确答案:B-下列情形中属于重大网络与信息安全事件的是0A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和
2、 社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事 件正确答案:B4-以下描述中,不属于系统感染有害程序的特征是0A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况正确答案:A.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供 了 “自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区 分对待,可以在()使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案:
3、B.以下关于盗版软件的说法,错误的是()A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容正确答案:A.要安全浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录和“记住密码”功能正确答案:D.下列有关网络安全的表述,正确的是()A、只要装了杀毒软件,网络就是安全的B、只要装了防火墙,网络就是安全的C、只要设定了密码,网络就是安全的D、尚没有绝对安全的网络,网民要注意保护个人信息正确答案:D-利用信息网络
4、诽谤他人,同一诽谤信息实际被转发0次以上的,构成诽谤 罪的严重情节。A、300B、400C、500D、600正确答案:C若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-linkB、hackerC、AirPortl23D、starbucks正确答案:D网络隐私权的内涵包括0A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是正确答案:D.用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人 的关注,给自己造成了严重影响。该用户应该采取()措施。A、向公安机关报案,注意保存有关证据,适时向其他人解释有关
5、事实以消除 影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户正确答案:A.将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡正确答案:C.关于信息内容安全事件的应急处置措施,以下说法正确的是()A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的 信息篡改C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处 置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波 及人群的思想教育工
6、作,以消除由此产生的负面影响正确答案:D.在Internet网络中,不属于个人隐私信息的是()A、昵称B、姓名C、生日D、手机号码正确答案:A. 2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政 府改革的重要措施。()A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开正确答案:B.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌 博、网络盗窃和()o网络诈骗、网络犯罪、网络色情、 犯罪动机、犯罪动机 网络色情 高智能化 高智能化B、C、D、A、正确答案:B.下列关于互惠原则说法不正确的是()oA、互惠原则是网络道德的主要原则之一B、网络
7、信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正正确答案:C. 2012年12月28日全国人大常委会通过了(),标志着网络信息保护 立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法正确答案:A.信息安全领域内最关键和最薄弱的环节是()oA、技术B、策略C、管理制度D、人正确答案:D.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的 或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服 务不中断。A、系统中的文件B、系统中的图片C、系统中
8、的数据D、系统中的视频正确答案:C.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为 ()。As信息污染B、网络垃圾C、网络谣言D、虚假信息正确答案:A.自主性、自律性、()和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性正确答案:C.信息安全风险评估服务机构岀具的自评估报告,应当经哪个单位认可,并 经双方部门负责人签署后生效? 0A、信息安全主管部门B、被评估单位的主管部门C、被评估单位正确答案:C.访问以下哪个网址将可能遭受钓鱼攻击()A、 HYPERLINK B、 HYPERLINK C、 HYPERLINK D、正确答案:C.做好信息安全应急管理工作的重
9、要前提是()A、事件报告B、事件分级C、事件响应D、事件分类正确答案:B.网络信息内容生态治理规定中规定:网络信息内容服务使用者和网络信 息内容生产者、网络信息内容服务平台不得通过()、删除信息以及其他干 预信息呈现的手段侵害他人合法权益或者谋取非法利益。采编发布转发传播.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级? 0 TOC o 1-5 h z A、2B、3C、4D、5正确答案:B.信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A、信息系统安全等级保护定级指南B、信息安全技术信息系统安全管理要求(GB/T202
10、69-2006)C、信息系统安全等级保护实施指南正确答案:C.涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障正确答案:B.对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?() TOC o 1-5 h z A、-B、二C、三D、四正确答案:B.在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理正确答案:c.涉密信息系统的等级由()确定A、系统使用单位B、信息化主管部门C、信息安全工作部门正确答案:A.信息安全管理中最
11、核心的要素是()A、技术B、制度C、人D、资金正确答案:C.下列哪个部门不属于典型的信息安全领导小组组成部门()A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门正确答案:A.政府信息系统应至少配备1名()A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员正确答案:A.党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭 恶意篡改,应首先0A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援.下列哪个措施
12、是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账正确答案:D.“要有益身心健康,不沉溺虚拟时空,这说明(A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往正确答案:D.使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.mscB、gpedit.mscC、fsmgmt.mscD、lusrmgr.msc正确答案:B.数据容灾备份的主要目的和实质是()A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性正确答案:D.防火
13、墙提供的接入模式中不包括()A、网关模式B、透明模式C、混合模式D、旁路模式.以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址正确答案:A.防火墙是()在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术正确答案:C.下列不属于计算机病毒防治的策略的是0A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘正确答案:C.下面哪个场景属于审计的范畴()A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对Of
14、fice文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本 次登录失败的过程D、用户依照系统提示输入用户名和口令正确答案:C.以下哪些不属于设置强口令的基本原则?()A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令.以下信息安全事件中,不属于党政机关常见信息安全事件的是()A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏正确答案:B.对于III级信息安全事件,事件级别的研判部门和事件响应负责部门分别是0A、工信部、省或部委B
15、、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门正确答案:C.以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调正确答案:A.在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。A、可用性B、保密性C、完整性D、真实性正确答案:C52.黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令)和0的综合结果。)服务配合工作,才能窃取敏感数据D、发送病毒正确答案:A.风险是
16、丢失需要保护的()的可能性,风险是(A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对正确答案:C.机密性服务提供信息的保密,机密性服务包括(A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案:D.完整性服务提供信息的正确性。该服务必须和( 对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是正确答案:C.路由控制机制用以防范()A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是正确答案:D.安全基础设施的主要组成是()。A、网络和平台B、平台和物
17、理设施C、物理设施和处理过程D、上面3项都是正确答案:D58 .防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B59.()不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞正确答案:A.防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案:C.不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件正确答案:A.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑()。A、
18、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是正确答案:D.关于消息摘要函数,叙述不正确的是()。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案:C.网络安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是正确答案:D65.()不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片正确答案:D66 .以下()策略是防止非法访问
19、的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制正确答案:A67.计算机网络中的安全是指()。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全正确答案:c.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生曰作为密码C、只有4位数的密码D、10位的综合型密码正确答案:D.逻辑上,防火墙是()。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带正确答案:A.网络信息内容生态治理,是指政府、()、社会、网民等主体,以培育 和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立 健全网络综合
20、治理体系、营造清朗的网络空间、建设良好的网络生态为目标, 开展的弘扬正能量、处置违法和不良信息等相关活动。企业公民行业组织网络平台正确答案:A71.各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展 网络信息内容生态治理工作。信息共享;会商通报;联合执法;案件督办;信息公开。2)c.dw,网络信息内容服务平台应当履行信息内容管理(),加强本平台网络信 息内容生态治理,培育积极健康、向上向善的网络文化。主体责任服务责任审核责任管理责任正确答案:A.网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任, 依据()等,规范群组、版块内信息发布等行为。法律法规;用户协议;平台公约
21、。 TOC o 1-5 h z 2)契正确答案:D.网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应 当依法依约采取()等处置措施,及时消除违法信息内容,保存记录并向有 关主管部门报告。警示整改限制功能;暂停更新;关闭账号。匏O2X3)正确答案:D.在网络信息安全模型中,()是安全的基石,它是建立安全管理的标准 和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进 行特定操作的黑客攻击手段是()A、缓冲区溢出B、木马C、拒绝服务D、暴力破解正确答案:B.在以下人为的恶意攻击行为中,属于主动攻击的是()A、
22、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问正确答案:A.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发 送的信息完全一致D、确保数据数据是由合法实体发出的正确答案:C.屏蔽路由器型防火墙采用的技术是基于:()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合正确答案:B.以下关于防火墙的设计原则说法正确的是:()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可
23、以保护全部的网络正确答案:c81.以下关于计算机病毒的特征说法正确的是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案:C.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规 则有选择的路由某些数据包。下面不能进行包过滤的设备是:()A、路由器B、一台独立的主机C、交换机D、网桥正确答案:C.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定
24、的服 务权限是:()A、客户认证B、回话认证C、用户认证D、都不是正确答案:A.在设计网络安全方案中,系统是基础()是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略正确答案:A.信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施 中能保证信息来源的完整性的有:()。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳正确答案:D.拒绝服务攻击的后果是()。As信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案:E.计算机会将系统中可使用内存减少,这体现了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性正确答案:B.信息安全自评估
25、服务机构应当有专业评估人员不少于多少人?() TOC o 1-5 h z A、8B、20C、10D、15正确答案:C.在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒正确答案:D.机房中的三度不包括()A、温度B、湿度C、可控度D、洁净度正确答案:C.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三 度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度正确答案:A.下列关于网络防火墙说法错误的是()A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能
26、防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁正确答案:B.目前信息安全最大的安全威胁来自于以下哪个方面()A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马正确答案:A.信息安全中的逻辑安全不包括下面哪些内容()A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性正确答案:C.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式 都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制正确答案:B.下列行为不属于攻击的是()A、对一段互联网I
27、P进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件正确答案:D.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件 互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备正确答案:C.网络安全是在分布网络环境中对()提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案:D. Internet接入控制不能对付以下哪类入侵者?()A、伪装者B、违法者C、内部用户D、地下用户正确答案:C.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()A、该蠕虫利用Unix系统上的漏洞传播B、
28、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪正确答案:B.查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:()showrunning-configshowbuffersshowstarup-configshowmemory正确答案:A.信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案:A.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代正确答案:C.网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击
29、,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案:A. 1995年之后信息网络安全问题就是(A、风险管理B、访问控制C、消除风险D、回避风险正确答案:A.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案:D.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案:A. PDR模型与访问控制的主要区别(A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人正确答案:A.信息安全中PDR模型的关键因素是(A、人
30、B、技术C、模型D、客体 正确答案:A计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代正确答案:B.信息网络安全的第一个时代()A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代正确答案:B.最早的计算机网络与传统的通信网络最大的区别是什么?(A、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。正确答案:B.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞
31、D、计算中心的火灾隐患正确答案:A.以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁, 最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C.下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户
32、访问系统和资源的情况进行记录正确答案:C.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D. WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、对等网D、安全网正确答案:A.下列不属于网络安全测试范畴的是()结构安全便捷完整性检查剩余信息保护网络设备防护在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为 下列哪一个()exec-timeoutlOOex
33、ec-timeoutOlOidle-timeoutlOOidle-timeoutOlO正确答案:A.路由器工作在()应用层链接层网络层传输层正确答案:C.防火墙通过控制来阻塞邮件附件中的病毒。()数据控制连接控制ACL控制协议控制正确答案:A.国家信息安全等级保护坚持什么原则? 0A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护正确答案:B.最早研究计算机网络的目的是什么?()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D大量的数据交换。正确答案:C.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统 停止正常服务,这属于什么攻击类型?
34、()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A.反编译安卓应用后,一般应该先查看哪一个smali文件的代码?A、编译程序打开控制台B、打开匿名类smali文件C、打开加密解密smali文件D、Main最主要smali文件正确答案:D.下列对于Dalvik字节码的描述错误的是?().package/name/ObjectName 相当于 java 中的 .ObjectNamel相当于java中的intQO.registers指定了方法中占用内存空间大小DJocal指令表名了方法中寄存器的总数正确答案:A.哪个选项不是利用Activity劫持对系统进行恶意攻击的?A、遍历
35、运行中的程序B、恶意程序启动带标志的钓鱼试Activity覆盖正常的ActivityC、用户在伪造的界面上进行操作D、查杀恶意程序发送的信息正确答案:D.以下哪项不属于病毒的动态分析? () .使用沙箱PE分析行为监控WinDbg 调试.不是AntiEmulator检测的是?A、属性检测B、物理机文件检测C、基于cache行为检测D、基于代码指令执行检测正确答案:B. DexClassData类分别定义信息里不包括的是?A、Method 信息B、Code信息C、Attribute 信息D、ClassDataHeadr 信息正确答案:C.下面不是替换ClassLoader时机的?A、Conten
36、tProvider:OnCreate()B、Application:BaseContext()C、Application:OnCreate()D、Application:attachBaseContext()正确答案:B.在安卓逆向中经常用到的ADB全称是什么?A、AndroidDataBaseB、AndroidDebugBridgeC、AsianDevelopmentBankD、AppleDesktopBus正确答案:B.以下命令中哪个是(使用ADB)安装apk的正确命令?A、adbinstallc:file.apkB、adbuninstallc:file.apkC、adbinstallmy
37、.app.clientD、adbuninstallmy.app.client正确答案:A136 .安卓root的过程中需要对/system/bin/su设置什么权限? TOC o 1-5 h z A、444B、755C、6755D、6444正确答案:C137.信息网络安全的第三个时代()A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001 年,2002 年,2003 年正确答案:A. android在root的过程中以下哪种说法是错误的?A、把su文件放到/system/bin/中B、设fi/system/bin/su让管理员用户
38、课运行C superuser.apk 放到 system/app 下面D、把 su 文件放至ij/system/xbin/中正确答案:B.路由器命令-Router (config) #access-listlpermitl的含义是:()不允许源地址为的分组通过,如果分组不匹配,则结束B .允许源地址为的分组通过,如果分组不匹配,则结束不允许目的地址为的分组通过,如果分组不匹配,则结束允许目的地址为的分组通过,如果分组不匹配,则检查下一条 语句。正确答案:B.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B.向有限的空间输入超长的字
39、符串是哪一种攻击手段?()A、缓冲区溢岀;B、网络监听C、拒绝服务D、IP欺骗正确答案:A.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案:B.在以下认证方式中,最常用的认证方式是:()A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证正确答案:A.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令正确答案:B.下列不属于系统安全的技术是()A、防火
40、墙B、加密狗C、认证D、防病毒正确答案:B.不属于计算机病毒防治的策略的是()确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘正确答案:D,在每天下午5点使用计算机结束时断开终端的连接属于(A、外部终端的物理安全B、通信线的物理安全C、听数据D、网络地址欺骗正确答案:A. SQL杀手蠕虫病毒发作的特征是什么()A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络正确答案:A.当今IT的发展与安全投入,安全意识和安全手段之间形成(A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口正确答案:B. an
41、droid中最高权限的用户是?A、administratorB、rootC、systemD、su 正确答案:B.机房等重要区域应配置(),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统C、摄像头D、防盗锁正确答案:B.与 9mask24 属于同一网段的主机 IP 地址是()012正确答案:B.下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效 力最高的法律文件C、2003年全国人大常委会审核通过了中华人民共和国电子签名法D、中华人民共和国电子签名法的实施年份是2004年
42、正确答案:B.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定0A、中华人民共和国信息安全法B、中华人民共和国电信条例C、中华人民共和国计算机信息系统安全保护条例D、中华人民共和国个人信息保护法正确答案:B.我国第一部保护计算机信息系统安全的专门法规是()A、计算机信息网络国际联网管理暂行规定B、中华人民共和国信息安全法C、中华人民共和国电信条例D、中华人民共和国计算机信息系统安全保护条例正确答案:D.中华人民共和国电子签名法的实施时间是0A、1994年2月28日B、2004年8月28日C、2005年4月1曰D、2005年6月23日正确答案
43、:C.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信 息技术术语0A、计算机信息网络国际联网管理暂行规定B、中华人民共和国计算机信息系统安全保护条例C、计算机信息网络国际联网管理暂行规定实施办法D、中华人民共和国电信条例正确答案:A158.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权0A、信息网络传播保护条例B、中华人民共和国电信条例C、互联网上网服务营业场所管理条例D、中华人民共和国计算机信息系统安全保护条例正确答案:A.下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的关于维护互联网安全的决定中规定的犯罪行为0A、损害
44、互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定正确答案:C.计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行0等处理的人机系统。A、B、C、采集、加工、 采集、处理、 生产、加工、 生产、处理、D、正确答案:A存储、 传输、 存储、 传输、传输、检索 检索传输、检索检索.信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的 ()导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁正确答案:C.国务院于哪年的6月28日印发了
45、关于大力推进信息化发展和切实保障 信息安全若干意见() TOC o 1-5 h z A、2010B、2011C、2012D、2013正确答案:C.以下关于恶意代码防范的说法,错误的是()A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀 恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病 毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时 报告单位信息管理部门正确答案:C. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法 回滚。DropDeleteTru
46、ncate.Cascade正确答案:C.()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及 打击信息犯罪而实施的各种实践、规程和机制。A、安全事件B、安全措施C、安全风险D、安全需求正确答案:B166.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官0 TOC o 1-5 h z A、2005B、2009C、2015D、2007正确答案:B.互联网始于1969年的哪个国家?()A、英国B、美国C、中国D、法国正确答案:B.黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关 注?A、StoreB、WatchC、iCloudD、Iphone.乱扫二维码,支付宝的钱
47、被盗,主要是中了?()A、僵尸网络B、病毒C、木马D、蠕虫正确答案:C.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi正确答案:C-我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判 刑?()A、50、 500B、500、 5000C、5000、 5000D、5000、 50000正确答案:B. 2014年3月央行发布关于进一步加强比特币风险防范工作的通知, 要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。 下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险
48、?()A、技术风险B、市场风险C、政策风险正确答案:C173.江苏省信息安全风险评估管理办法(试行)适用于什么范围?()A、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动.本省重要信息系统应当至少每几年进行一次自评估或检查评估?() TOC o 1-5 h z A、一B、三C、五D、四正确答案:B.下列说法错误的是0A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、 复杂性和定期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接 超时自动退出等C、操作系统应避免共享用户的情况,每个用户
49、应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 正确答案:D.按照等保要求,第几级开始增加“抗抵赖性”要求()A TOC o 1-5 h z 二三四正确答案:C.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不 外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的 是()多重安全网关防火墙VLAN隔离物理隔离正确答案:D. Windows系统默认Terminalservices服务所开发的端口为()21 TOC o 1-5 h z 224433389正确答案:D.某人在操作系统中的账户名为LEO,他离职一年后,其账
50、户虽然已经禁 用,但是依然保留在系统中,类似于LEO的账户属于以下种类型()过期账户多余账户共享账户以上都不是正确答案:A.在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文 件,在root相中制定FALSE作为()的值?loginrloginlogintimesloginretries正确答案:B. OSPF使用什么来计算到目的网络的开销?()带宽带宽和跳数可靠性负载和可靠性正确答案:A.依据GB/T22239-2008,三级信息系统应对以下哪些数据实现存储保密性 ()系统管理数据鉴别信息重要业务数据以上都是正确答案:D.依据GB/T22239-200
51、8.以下哪些条不是三级信息系统对备份和恢复的要 求()应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介 质场外存放应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场 地应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D .应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的 高可用性正确答案:A.在oracle中查看其是否开启审计功能的SQL语句是()showparmeterB . selectvaluefromv$parameterwherename= audit_trail,正确答案:B. cisco的配置通过什么协议备份()ftptf
52、tptelnetssh正确答案:B.交换机收到未知源地址的帧时:()广播所有相连的地址丢弃修改源地址转发DXX.正确答案:B. 2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定 0A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组正确答案:B.是作为抵抗外部人员攻击的最后防线()主机安全B网络安全.正确答案:A.下列对虚拟机保护壳描述错误的是? () .需要将代码翻译为机器和人都无法识别的一串伪代码字节流虚拟机就是将无法识别的伪代码字节流翻译为原始代码的一段程序C是程序在执行时创建一个虚拟机来执行程序,与主机隔离,防止源码外泄程序在执行时,先执行虚拟机程序将
53、无法识别的伪代码逐步翻译正确答案:B. win2000中审核账户登录是审核()用户登录或退出本地计算机管理员创建添加删除用户账户用户申请域控制登录验证日志记录管理正确答案:C.下面属于被动网络攻击的是()物理破坏重放拒绝服务口令嗅探正确答案:D.基本要求三级系统中,要求对网络设备进行登录失败处理功能。在现 场测评中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,则()此项不符合此项不适用此项符合需进一步确认正确答案:A.按照等保3级要求,应实现对网络上http, , telnet, pop3, smtp 等协议命名级控制。()ftphttpssshtftp正确答案:A.某银行使用w
54、eb服务,为了保证安全,可以使用()POPSNMPHTTPHTTPS正确答案:D.对网络上http, ftp, telnet, pop3, smtp等协议命名级控制通常在哪种 设备上实现()防火墙路由器交换机IPS正确答案:A.若需将网络划分为6个子网,每个子网24台主机,贝庁网 掩码应该是()6922824正确答案:B. Oracle 中 OracleAuditVault 安全模块的功能是()身份鉴别访问控制资源控制日志分析正确答案:D.以下关于信息系统安全建设整改工作方法中说法中不正确的是()突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行利用信息系统安全等级保护综合工作平台使
55、等级保护工作常态化C管理制度建设和技术措施建设同步或分步实施D .加固改造,缺什么补什么,也可以进行总体安全建设整改规划正确答案:A.以下关于定级工作说法不正确的是()确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网 络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作 业、控制、办公等目的的各类业务系统。确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个 C 在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别 的降低而降低D .新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、 同步设计、同步实施安全保护技术措施和
56、管理措施。正确答案:A.功能测试不能实现以下哪个功能()漏洞补丁口令策略全网访问控制策略正确答案:D二、多选题-容灾备份主要有哪些方式()A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份正确答案:ABCD.在日常工作中,Linux与Windows系统相比,有哪些优势()A、成本低廉、绿色不保B、系统稳定,易于管理C、开放源代码,安全性能好D、拥有自主知识产权正确答案:ABCD.下列哪些属于典型的信息安全领导小组组成部门()A、信息技术部门B、业务应用部门C、安全管理部门D、后勤服务部门正确答案:ABC-信息安全防护体系设计的主要原则有()As木桶原则B、生命周期全程安
57、全原则C、适度安全原则D、可操作性原则正确答案:ABCD5硬件管理主要包括以下哪几个方面0A、环境管理B、资产管理C、介质管理D、设备管理正确答案:ABCD.介质管理包含以下哪几个内容()A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理.系统安全管理包括以下哪几个内容()A、系统曰常维护B、用户和权限管理C、监控设备运行情况D、操作审计正确答案:ABD.政府信息系统生命周期包括0A、规划B、设计C、实施D、运维正确答案:ABCD.信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信
58、息系统的安全功能进行评估正确答案:ACD.信息安全管理制度体系包括()A、总体策略B、管理制度C、操作规程D、操作记录正确答案:ABCD.如何关闭特定的计算机端口 0A、借助个人防火墙进行关闭B、通过 windowsTCP/IP 端 口过滤C、利用Windows “本地安全策略D、通过互联网边界防火墙.信息安全风险评估报告应当包括哪些?()A、评估范围B、评估经费C、评估依据D、评估结论和整改建议正确答案:ACD.以下协议或应用,数据传输未进行加密的是()A、SSHB、TelnetC、SETD、MSN正确答案:BD.我国桌面操作系统,主要有哪三大公司? 0A、微软 WindowsB、苹果 Ma
59、cOSXC、谷歌 ChromeOSD、诺基亚Symbian正确答案:ABC.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。A、备份B、监控C、审计日志D、运行正确答案:BC. 2013年9月上旬,最高人民法院、最高人民检察院联合下发关于办理利 用信息网络实施诽谤等刑事案件适用法律若干问题的解释,以下关于解 释的说法正确的是()A、同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达 到5000次以上的,应当认定为“情节严重”B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪C、有偿对网站、论坛等经营类组织进行公关并删除不利于己的互联网信息属 于正常经营行
60、为,不构成犯罪D、明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等犯 罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论处正确答案:BD.信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设 备装备。以下属于常用信息系统应急设备装备的有()A、信息系统技术文档、系统结构图B、应急电力供应、通信线路和器材C、消防设施、器材及材料D、应急网络、应用级灾备设施正确答案:ABC.政府信息系统安全事件应急处置主要有()等工作目标。A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件 升级,防止衍生或次生其他安全事件B、找出信息安全事件原因及根源,并对其破坏程度
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国血清学移植诊断行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国薄层澄清池行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国蒸气控制层行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国船用排气消声器行业市场发展趋势与前景展望战略研究报告
- 班主任教育教学培训总结
- 兼职人员劳务合同
- 2025-2030中国聚苯醚(PPE)行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国米饭零食行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国移动洗车行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国磁缺陷检测仪行业市场发展趋势与前景展望战略研究报告
- 防化的相关知识
- 青少年科技创新知识讲座
- 2025山东司法警官职业学院教师招聘考试试题及答案
- 风电项目合作框架协议
- 中国糖尿病防治指南(2024版)解读
- DB34∕T 1948-2013 建设工程造价咨询档案立卷标准
- 通用门座机安装工艺2
- 企业集团财务管理综合练习计算
- 养老机构服务高质量115项明细
- 船舶首制船设计任务书doc
- 电气专业迎峰度夏措施及预案
评论
0/150
提交评论