网络信息安全项目理论练习题_第1页
网络信息安全项目理论练习题_第2页
网络信息安全项目理论练习题_第3页
网络信息安全项目理论练习题_第4页
网络信息安全项目理论练习题_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全项目理论练习题1.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家网络审查D、国家安全审查(正确答案)2.DDoS攻击破坏了信息的()。A、可用性(正确答案)B、保密性C、完整性D、真实性3.一种将明文变换为密文的变换函数指的是密码学五元组中的()A.明文B.密文C.密钥D.加密算法(正确答案)4.下列哪项内容描述的是缓冲区溢出漏洞()。A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上(正确答案)D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷5.在我国,哪个部门负责统筹协调网络安全工作和相关监督管理工作()。A、国家网信部门(正确答案)B、国务院电信主管部门C、公安部门D、以上均是6.计算机网络系统面临的典型安全威胁中重传指的是()A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发给接收者(正确答案)C.攻击者讲伪造的信息发给接收者D.攻击者对合法用户之间的通信信息进行修改、插入或删除,再发给接收者。7.以下哪类标准必须遵守()。A、行业标准B、国家标准C、强制标准(正确答案)D、推荐标准8.下列有关DES的描述,不正确的是()。A、是由美国国家标准局制定的B、其结构完全遵循Feistel密码结构C、其算法是完全公开的D、是目前应用最为广泛的一种分组密码算法(正确答案)9.PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、__________和响应。()A.保护B.探测C.检测(正确答案)D.侦测10.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A.巴基斯坦核电站震荡波事件B.以色列核电站冲击波事件C.伊朗核电站震荡波事件D.伊朗核电站震网(stuxnet)事件(正确答案)11.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()。A、主动访问控制和被动访问控制B、强制访问控制和自主访问控制(正确答案)C、单向访问控制和双向访问控制D、流量访问控制和容量访问控制12.网络是移动办公中数据传输和交流的重要途经,在使用网络时下列哪个行为是不好的习惯()。A、关闭移动设备自动连接网络的功能B、为移动设备安装软件时只安装企业允许的软件C、遇到可以连接的网络就连,可以高效完成工作(正确答案)D、为移动设备安装防护软件13.在网络攻击发生后,下列措施不正确的是()。A、发现攻击后立即备份及快速恢复系统,将攻击所造成的损失降至最低限度(正确答案)B、在黑客攻击后通过相关记录来分析黑客的进入方式,弥补系统漏洞,防止再次攻击,并可进行黑客追踪和查找责任人C、入侵检测及预警系统在线监视系统重要资源文件是否被修改或植入特洛依木马,并通知管理员,防止黑客留下后门,或进一步获得超级用户权限D、使用日志取证以及流量分析等技术对攻击者所做的每一步操作进行跟踪14.以下对网络钓鱼防范措施描述不准确的有()。A、从”心防“角度防钓鱼,不要相信天上掉馅饼,不要惧怕各种恐吓,遇事先核实B、安装安全软件,有效识别钓鱼网址,精准拦截恶意网址C、访问网站时,仔细甄别域名地址,对有疑惑的域名地址绝不去点击D、面对陌生网站,尝试输入错误的个人身份、账户、密码,如果你还能成功登录,肯定不是网络钓鱼(正确答案)15.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、针对未成年人黄赌毒B、灌输未成年人错误网络思想C、侵害未成年人受教育权D、危害未成年人身心健康(正确答案)16.以下对网络钓鱼识别方式描述不准确的有()。A、要对域名进行仔细观察,特别是公司域名、银行域名、邮箱域名B、如果发件人的地址跟姓名不匹配,对整封邮件请持怀疑态度C、我们熟悉与同事和朋友之间交流的方式,因此如果对方语气听起来/看起来奇怪,就需要注意了D、家人发来的链接都是安全的,可以直接点击(正确答案)17.以下________可能携带病毒或木马。()A.二维码(正确答案)B.IP地址C.微信用户名D.微信群18.计算机病毒的特征()。A、隐蔽性B、传染性C、破坏性D、以上都是(正确答案)19.对于西方发达国家职业道德的精华,我们的态度是()。A、批判的技术上吸纳、利用(正确答案)B、完全吸纳C、完全排斥D、只能参照,不能利用20.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、物理层B、传输层C、网络层(正确答案)D、应用层21.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、本人B、本人单位C、被收集者(正确答案)D、国家主管部门22.下列针对应用访问权限的命令中,最安全的是()。A、chmod700/home/myname/myfileB、chmod744/home/myname/myfileC、chmod640/home/myname/myfile(正确答案)D、chmod064/home/myname/myfile23.以下哪一项不一定构成违反刑法的计算机犯罪行为()。A、违反国家规定,对计算机系统功能进行删除或修改造成严重后果B、传播计算机病毒,造成严重后果C、故意制作计算机病毒,他人使用此病毒造成严重破坏D、利用计算机挪用公款(正确答案)24.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()。A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件25.防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤(正确答案)D、设置进入密码26.下列不属于防火墙功能的是()。A、支持VPN功能B、支持网络地址转换C、针对用户制定各种访问控制D、防止利用档准网络协议中的缺陷进行的攻击(正确答案)27.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()。A、部门经理B、高级管理层C、信息资产所有者(正确答案)D、最终用户28.网络运营者收集、使用个人信息时,应当遵循的原则不包括以下哪项()。A、真实(正确答案)B、合法C、正当D、必要29.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征(正确答案)D、计算机病毒只具有传染性,不具有破坏性30.如果你怀疑一个黑客已经进入你的系统,需要你立刻采取一些有效的措施,下列措施中不合适的是()。A、判断帐号是否被影响B、跟踪黑客在你系统中的活动C、参考审计日志D、采用“蜜罐”技术(正确答案)31.网络攻击发展趋势是()。A、黑客技术与网络病毒日益融合(正确答案)B、攻击工具日益先进C、病毒攻击、黑客攻击32.从身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()。A、静态口令机制认证B、动态口令机制认证C、时间令牌机制认证D、时间同步机制认证(正确答案)33.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照以下哪个部门会同国务院有关部门制定的办法进行安全评估()。A、公安机关B、国家安全机关C、国家网信部门(正确答案)D、有关主管部门34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()攻击。A、可用性(正确答案)B、保密性C、完整性D、可控性35.劳动合同期限在一至三年的,试用期不得超过()个月。A、1B、2(正确答案)C、3D、636.行政法规由()制定。A、全国人大B、全国人大常委会C、国家主席D、国务院(正确答案)37.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚()。A、处五年以下有期徒刑或者拘役(正确答案)B、拘留C、罚款D、警告38.不属于上网行为管理产品管理的是()。A、管理设备(正确答案)B、管理用户C、管理行为D、管理内容39.()类型的软件能够阻止外部主机对本地计算机的端口扫描。A、反病毒软件B、个人防火墙(正确答案)C、基于TCP/IP的检查工具,如netstatD、加密软件40.不属于VPN的是()。A、SSLB、L2TPC、DES(正确答案)D、IPSec41.FTP服务的主要问题是:()A、允许匿名登陆B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、登陆的用户名口令是明文方式发送给服务器(正确答案)42.社会主义职业道德的核心是()。A、爱岗敬业B、诚实守信C、为人民服务(正确答案)D、忠于革命事业43.以下关于混合加密方式说法正确的是()。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C、采用公称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点44.以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接(正确答案)C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能45.如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是?()AU盘损坏B感染了病毒(正确答案)C磁盘碎片所致DU盘中有垃圾文件没有彻底清理46.防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接(正确答案)C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件47.数据完整性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致(正确答案)D、确保数据是由合法实体发出的48.不属于服务器操作系统的是()。A、Windows10(正确答案)B、Windwosserver2016C、SolarsD、LINUX49.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达100%时,最有可能受到()攻击。A、特洛伊木马B、拒绝服务(正确答案)C、欺骗D、中间人攻击50.文本文件不会感染宏病毒。()A.对(正确答案)B.错51.《公民道德建设实施纲要》是我国第一部关于道德的法律文本。()A.对B.错(正确答案)52.局域网中如某台计算机受到了ARP欺骗,那么它发出去的数据包中,()是错误的。A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址(正确答案)53.防火墙用于将Internet和内部网络隔离,()。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施(正确答案)C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施54.格式化过后的计算机,原来的数据就找不回来了。()A.对B.错(正确答案)55.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。()A.对B.错(正确答案)56.采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。()A.对B.错(正确答案)57.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A、ARP欺骗B、DHCP欺骗C、TCPSYN攻击D、DNS缓存中毒(正确答案)58.以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。A、企业邮箱发送垃圾邮件一般有数量限制(正确答案)B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间C、电子邮件有很强的指向性,容易被用于发动精准攻击D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口59.下列哪项工作不能提高防病毒工作的实施效果()。A、及时安装系统补丁B、定期进行漏洞扫描C、对数据加密保存(正确答案)D、加强安全设备的监控和管理60.网络安全管理面临的最大威胁是()。A、木马病毒、蠕虫病毒等恶意代码B、信息安全部门不作为C、人员普遍缺乏安全意识(正确答案)D、信息安全产品和设备不够先进61.以下关于移动存储设备安全防范措施描述不正确的有()。A、重要数据要备份、加密B、数据销毁要进行多次格式化C、存有涉密数据,要进行物理销毁D、所有数据均可存储在移动存储设备中(正确答案)62.以下操作,哪项是安全的办公方式()。A、账号要设强密码,人走机锁是必须B、杀毒软件必安装,U盘、软件先扫描C、邮件附件要小心,不明链接不点击D、以上都是(正确答案)63.社会工程学常被黑客用于()。A、口令获取(正确答案)B、ARP攻击C、TCP拦截D、DDOS攻击64.小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。A、配合升级工作,立即提供正确的账户信息B、先忙手头工作,再提供账户信息C、身份不明确,要先确认身份(正确答案)D、事不关己,直接拒绝65.在连接互联网的计算机上是否可以存储、处理涉及国家秘密和企业秘密信息()。A、可以B、严禁(正确答案)C、不确定D、只要网络环境是安全的,就可以66.以下哪种行为最可能会导致敏感信息泄露()。A、打印的敏感文件未及时取走(正确答案)B、及时清除使用过的移动介质中的数据C、硬盘维修或报废前进行安全清除D、企业机密信息作废时通过碎纸机碎掉67.关于操作系统和软件的升级更新,下列描述正确的是()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、已经升级病毒库的系统,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(正确答案)D、升级系统会占用更多的系统资源,不要总是更新68.生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是()。A、使用公共Wi-Fi访问HTTPS网站(正确答案)B、使用公共Wi-Fi进行转账、支付等操作C、使用公共Wi-Fi点击收件箱中邮件的链接D、使用公共Wi-Fi下载、安装软件69.第三方单位人员到单位洽谈业务,期间向您要单位无线网络的账号密码,以下选项中最不恰当的做法是()。A、给他一个公用的账号密码B、将自己的账号密码告诉他(正确答案)C、礼貌的告诉他,单位的无线网络使用需要相应审批申请D、让他使用公共电脑上网70.《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年6月1日(正确答案)C、2017年1月1日D、2016年12月1日71.网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、用户信息保密制度B、用户信息保护制度(正确答案)C、用户信息加密制度D、用户信息保全制度72.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守()、行政法规的规定。A、保密法律(正确答案)B、民法C、刑法D、治安管理条例73.根据《网络安全法》的规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、每两年B、每年(正确答案)C、每半年D、每季度74.下列对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()。A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(正确答案)D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定75.违反国家规定,擅自对计算机信息系统中的数据和应用程序进行删除、修改、增加等的操作,后果严重的构成()。A、破坏计算机信息系统罪(正确答案)B、非法入侵计算机信息系统罪C、扰乱无线电通信管理秩序罪D、删除、修改、增加计算机信息系统数据和应用程序罪76.网络防御技术是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列安全技术,下列不属于网络防御技术的是()。A、防火墙技术B、访问控制技术C、加密技术D、拒绝服务技术(正确答案)77.关于防火墙的访问控制功能的描述不正确的是()。A、通过控制、检测与报警机制,可以防止内部用户的攻击(正确答案)B、通过防火墙上设置规则,防止入侵者的扫描。如果发现外部有某台计算机在单位时间内与内部某台服务器或者主机建立多个连接,便认为是扫描行为,断开这个连接C、通过在防火墙上配置规则,禁止TCP/IP数据包中的源路由选项,防止源路由攻击D、通过在防火墙上设置规则,防火墙在进行检查之前必须将IP分片重组为一个IP报文,而且这个报文必须具有一个最小长度以包含必要的信息以供检查,从而防止了IP碎片攻击78.攻击者截获并记录了A发送至B的数据,然后将所截获数据中提取出的信息重新发往B的行为称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、重放攻击(正确答案)79.下列哪项不是Web渗透测试的工作流程()。A、信息收集B、WEB日志记录清除C、客户端源代码反编译(正确答案)D、Web漏洞扫描80.下列关于访问控制技术列表描述不正确的是()。A、访问控制列表(ACL)是一种基于包过滤的访问控制技术B、访问控制列表可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃C、访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全D、访问控制列表可以根据设置的条件对网络的所有流量包进行分析(正确答案)81.系统要防止将用户输入未经检查就用于构造数据库查询,以防范下列选项中的哪种攻击()。A、查询注入B、应用注入C、WEB注入D、SQL注入(正确答案)82.下列哪项不能防御文件上传漏洞()。A、以确保上传的文件不会被服务器解析成可执行的脚本的思想制定系统程序B、限制文件上传类型C、确保上传的文件放在安全路径下(正确答案)D、对上传文件大小不做限制83.关于应急响应服务的主要任务,描述不正确的是()。A、尽可能缩小事件发生的范围和数量B、防止事件升级C、保持系统现状,以保留证据(正确答案)D、立马找到攻击向量84.职业道德是指从事一定职业劳动的人们,在长期的()中形成的行为规范。A、职业生涯B、社会活动C、职业规范D、职业活动(正确答案)85.勤劳节俭的现代意义在于()。A、勤劳节俭是促进经济和社会发展的重要手段(正确答案)B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关86.办事公道是指从业人员在进行职业活动时要做到()。A、追求真理,坚持原则(正确答案)B、奉献社会,助人为乐C、公私分开,实事求是D、有求必应,服务热情87.下列不属于IIS支持的验证方法()。A、Windows身份验证B、基本身份验证C、IP身份验证(正确答案)D、摘要式身份验证88.下列不属于Windwosserver2008数据恢复类型的是()。A、操作系统(正确答案)B、文件和文件夹C、应用程序D、巻89.下列不属于扩展IP访问控制列表定义规则依据的是()。A.源IPB.源MAC(正确答案)C.协议D.目的端口90.下列不属于扩展IP访问控制列表定义规则依据的是()。A.源IPB.目的IPC.协议D.目的MAC(正确答案)91.计算机网络按威胁对象大体可为两种:一是对网络中信息的威胁;二是:()。A、人为破坏B、对网络中设备的威胁(正确答案)C、病毒威胁D、对网络人员的威胁92.计算机网络的安全是指()。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全(正确答案)D、网络的财产安全93.在以짅下人为的恶意攻击行为中,属于主动攻击的是()。A、数据篡改及破坏(正确答案)B、数据窃听C、数据流分析D、非法访问94.向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出(正确答案)B、网络监听C、拒绝服务D、IP欺骗95.下列描述与木马相关的是()。A、由客户端程序和服务器端程序组成(正确答案)B、感染计算机中的文件C、破坏计算机系统D、进行自我复制96.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。A、64B、7C、8D、56(正确答案)97.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。A、数字水印B、数字签名(正确答案)C、访问控制D、发电子邮件确认98.()是网络通信中标志通信各볏身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书(正确答案)C、电子证书D、电子认证99.防火墙是指()。A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件(正确答案)C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器100.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。A、网卡地址B、IP地址(正确答案)C、用户标识D、加密方法101.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()。A、源和目的IP地址B、源和目的端口C、IP协议号D、数据包中的内容(正确答案)102.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。A、内部B、外部C、DMZ区(正确答案)D、都可以103.下列法律法规中,()是针对传统信息技术和信息工具制定的法律法规。A、公司法(正确答案)B、律师法C、法官法D、宪法104.下列不是保密合同必备的内容的是()。A、保密的内容和范围B、双方的权利和义务C、保密期限D、保密文件名称(正确答案)105.“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等几种的()A.A类B.B类(正确答案)C.C类D.D类106.通信线路安全主要包含通信线路的_____________技术。()A.防偷窃B.防辐射C.防窃听(正确答案)D.防水107.机房供电方式中,GB/T2887-2011规定的“一类供电”指的是()A.需要建立不间断供电系统(正确答案)B.需要建立带备用的供电系统C.按一般用户供电考虑D.按企业用户供电考虑108.根据访问权限,访问控制技术将用户分为三类:_____________、一般用户和审计用户。()A.超级用户B.资深用户C.特殊用户(正确答案)D.管理员用户109.我们采用________________对付假冒攻击安全威胁。()A.鉴别服务(正确答案)B.访问控制服务C.数据机密性服务C.数据完整性服务110.为使计算机能够正常运转,计算机防的温度应控制在_______。()A.18-22°C(正确答案)B.15-18°CC.10-15°CD.22-25°C111.以下关于垃圾邮件泛滥原因的描述中,以下哪个不够确切?()A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因(正确答案)D、Internet分布式管理的性质,导致很难控制和管理112.以下不属于电脑病毒特点的是?()A寄生性B传染性C潜伏性D唯一性(正确答案)113.下面哪一个工具可以对Web注入漏洞进行检测()A、Domain3.6(正确答案)B、灰鸽子C、X-ScanD、KeyGhost114.1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?()A小球病毒B莫里斯蠕虫病毒(正确答案)C红色代码D震荡波115.游戏网站的身份认证功能,下列哪种认证方法是最安全的?()A网络地址识别B双因素认证(正确答案)C帐号和口令D动态密码116.《网络安全法》规定的禁止行为也被称为:()A七不准B八不准C九不准D十不准(正确答案)117.防范勒索软件最有效的手段是?()A做好重要文件及时备份(正确答案)B练就“火眼金睛”识别勒索软件C没关系、资料不重要D购买使用苹果电脑和手机118.《网络安全法》要求,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供_____。()A家庭住址B工作单位C真实身份信息(正确答案)D联系电话119.WINDOWS主机推荐________使用格式()ANTFS(正确答案)BFAT32CFATDLINUX120.木马与病毒的最大区别是()A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制(正确答案)C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性121.DNS的功能是()A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系(正确答案)C.建立IP地址与MAC地址之间的对应关系D.建立设备端口与MAC地址之间的对应关系122.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A.及时更新补丁程序(正确答案)B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件123.某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()A.删除该U盘上所有程序B.给该U盘加上写保护C.将该U盘放一段时间后再用D.将U盘重新格式化(正确答案)124.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的_________和水平,形成全社会共同参与促进网络安全的良好环境。()A.网络安全意识(正确答案)B.网络诚信意识C.网络社会道德意识D.网络健康意识125.通常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()A存储虚拟化B内存虚拟化C系统虚拟化(正确答案)D网络虚拟化126.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并_________有关单位做好网络安全宣传教育工作。()A.指导、督促(正确答案)B.支持、指导C.鼓励、引导D.支持、引导127.根据《网络安全法》的规定,_______负责统筹协调网络安全工作和相关监督管理工作。()A.中国电信B.信息部C.国家网信部门(正确答案)D.中国联通128.《网络安全审查办法》的施行日期是()。A.2020年6月1日(正确答案)B.2020年3月10日C.2020年10月10日D.2020年1月1日129.《网络安全审查办法》规定,网络安全审查工作机制成员单位和相关关键信息基础设施保护工作部门应当自收到审查结论建议之日起内书面回复意见。()A.25个工作日B.15个工作日(正确答案)C.30个工作日D.60个工作日130.《网络安全审查办法》中规定的特别审查程序一般应当在()内完成,情况复杂的可以适当延长。()A.75个工作日B.45个工作日(正确答案)C.50个工作日D.60个工作日131.《网络安全审查办法》中关键信息基础设施运营者是指经()认定的运营者。()A.中国联合网络通信有限公司B.中国市场监督管理总局C.中国电信集团有限公司D.关键信息基础设施保护工作部门(正确答案)132.《网络安全审查办法》规定,网络安全审查办公室应当自收到审查申报材料起,()内确定是否需要审查并书面通知运营者。()A.25个工作日B.15个工作日C.10个工作日(正确答案)D.60个工作日133.从WindowsVista开始使用的用户账户控制UAC是针对系统用户的控制技术,它能够()A、限制普通用户的权限,部分操作需要管理员授权才能执行B、限制管理员的权限,部分操作需要进行验证才能执行C、分离普通用户权限和管理员权限,部分操作只有管理员能够进行D、分离普通用户权限和管理员权限,默认情况下任何操作都会以普通用户权限执行(正确答案)134.我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。()A、五B、六(正确答案)C、七D、八135.在使用网络银行的时候,涉及到个人的资金安全,特别要注意,尽量采取银行提供的安全工具,以下哪个措施不属于网银增强认证的措施()?A.U盾B.电子密码器C.用户名、口令(正确答案)D.短信认证136.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是________。()A、上午8点B、中午12点(正确答案)C、下午3点D、凌晨1点137.《网络安全法》国家支持研究开发有利于________的网络产品和服务?()A未成年人健康成长(正确答案)B个人C员工D企业138.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为__________级。()A、4(正确答案)B、5C、6D、7139.CTCA指的是_________.()A.中国金融认证中心B.中国电信认证中心(正确答案)C.中国技术认证中心D.中国移动认证中心140.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密(正确答案)D.研究信息安全141.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在_________向当地县级以上人民政府公安机关报告。()A.8小时内B.12小时内C.24小时内(正确答案)D.48小时内142.关于口令认证机制,下列说法正确的是()A实现代价最低,安全性最高B实现代价最低,安全性最低(正确答案)C实现代价最高,安全性最高D实现代价最高,安全性最低143.信息安全中的木桶原理,是指()A整体安全水平由安全级别最低的部分所决定(正确答案)B整体安全水平由安全级别最高的部分所决定C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对144.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的______属性。()A保密性B可用性(正确答案)C完整性D真实性145.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处_________日以下拘留。()A、5(正确答案)B、15C、20D、30146.使用盗版软件的危害有哪些?()A侵权B感染病毒或木马C泄露数据或信息D均有可能(正确答案)147.可以从哪些方面增强收邮件的安全性()A.不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件(正确答案)B.不断优化垃圾邮件设置、查看邮件数字签名C.查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D.全部不是148.在设计系统安全策略时要首先评估可能受到的安全威胁。()A.对(正确答案)B.错149.为保障个人密码安全,密码越长一定越安全。()A.对B.错(正确答案)150.为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。()A.对B.错(正确答案)151.外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。()A.对(正确答案)B.错152.电信主管部门负责统筹协调网络安全工作和相关监督管理工作。()A.对(正确答案)B.错153.受到治安管理条列处罚的人员,五年内不得从事网络安全管理和网络关键运营岗位的工作。()A.对(正确答案)B.错154.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()A.对(正确答案)B.错155.计算机病毒防治产品实行销售许可证制度。()A.对(正确答案)B.错156.在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。()A.对B.错(正确答案)157.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()A.对B.错(正确答案)158.目前防火墙技术仅应用在防火墙产品中。()A.对B.错(正确答案)159.信息安全防护是一个“过程”,而非一个“程序”。()A.对(正确答案)B.错160.在来自可信站点的电子邮件中输入个人或财务信息是安全的。()A.对B.错(正确答案)161.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()A.对B.错(正确答案)162.《网络安全审查办法》规定,运营者或网络产品和服务提供者认为审查人员有失客观公正,或未能对审查工作中获悉的信息承担保密义务的,可以向网络安全审查办公室或者有关部门举报。()A.对(正确答案)B.错163.网络安全审查办公室要求提供补充材料的,运营者、产品和服务提供者应当予以配合。提交补充材料的时间计入审查时间。()A.对B.错(正确答案)164.网络安全审查办公室通过接受举报等形式加强事后监督。()A.对B.错(正确答案)165.运营者应当督促产品和服务提供者履行网络安全审查中作出的承诺。()A.对(正确答案)B.错166.在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名。()A.对B.错(正确答案)167.信息技术基础设施库(ITIL),是由美国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。()A.对B.错(正确答案)168.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()A.对(正确答案)B.错169.中华民族传统的职业道德精华只表现在公忠为国的时代责任感。()A.对B.错(正确答案)170.《计算机软件保护条例》是依据《中华人民共和国著作权法》规定制定的。()A.对(正确答案)B.错171.向企业员工灌输的职业道德太多了,容易使员工产生谨小慎微的观念。()A.对B.错(正确答案)172.市场经济条件下,应该树立多转行学知识多长本领的择业观念。()A.对B.错(正确答案)173.市场经济条件下,应该树立多转行多学知识多长本领的择业观念。()A.对(正确答案)B.错174.专利人不可以在包装上标记专利和专利号,以防专利被盗。()A.对B.错(正确答案)175.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()A.对B.错(正确答案)176.冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击”的方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论