版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年网络信息安全项目理论试题及答案
1.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通
过国家网信部门会同国务院有关部门组织的()。[单选题]*
A、国家采购审查
B、国家网信安全审查
C、国家网络审查
D、国家安全审查
2.DDoS攻击破坏了信息的()o[单选题]*
A、可用性
B、保密性
C、完整性
D、真实性
3.一种将明文变换为密文的变换函数指的是密码学五元组中的()[单选题]*
A.明文
B.密文
C.密钥
D.加密算法,
4.下列哪项内容描述的是缓冲区溢出漏洞()。[单选题]*
A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,
最终达到欺骗服务器执行恶意的SQL命令
B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为
该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖
在合法数据上(公)
D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或
无意产生的缺陷
5.在我国,哪个部门负责统筹协调网络安全工作和相关监督管理工作()。[单选
题]*
A、国家网信部门
B、国务院电信主管部门
C、公安部门
D、以上均是
6.计算机网络系统面临的典型安全威胁中重传指的是()[单选题]*
A.网络中传输的敏感信息被窃听
B.攻击者事先获得部分或全部信息,以后将此信息发给接收者
C.攻击者讲伪造的信息发给接收者
D.攻击者对合法用户之间的通信信息进行修改、插入或删除,再发给接收者。
7.以下哪类标准必须遵守()o[单选题]*
A、行业标准
B、国家标准
C、强制标准
D、推荐标准
8.下列有关DES的描述,不正确的是()o[单选题]*
A、是由美国国家标准局制定的
B、其结构完全遵循Feistel密码结构
C、其算法是完全公开的
D、是目前应用最为广泛的一种分组密码算法।
9.PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、
和响应。()[单选题]*
A.保护
B.探测
C.检测
D.侦测
1().世界上首例通过网络攻击瘫痪物理核设施的事件是?()[单选题]*
A.巴基斯坦核电站震荡波事件
B.以色列核电站冲击波事件
C.伊朗核电站震荡波事件
D.伊朗核电站震网(stuxnet)事件,
11.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()。
[单选题]*
A、主动访问控制和被动访问控制
B、强制访问控制和自主访问控制<
C、单向访问控制和双向访问控制
D、流量访问控制和容量访问控制
12.网络是移动办公中数据传输和交流的重要途经,在使用网络时下列哪个行为是
不好的习惯()o[单选题]*
A、关闭移动设备自动连接网络的功能
B、为移动设备安装软件时只安装企业允许的软件
C、遇到可以连接的网络就连,可以高效完成工作
D、为移动设备安装防护软件
13.在网络攻击发生后,下列措施不正确的是()。[单选题]*
A、发现攻击后立即备份及快速恢复系统,将攻击所造成的损失降至最低限度:
B、在黑客攻击后通过相关记录来分析黑客的进入方式,弥补系统漏洞,防止再次
攻击,并可进行黑客追踪和查找责任人
C、入侵检测及预警系统在线监视系统重要资源文件是否被修改或植入特洛依木
马,并通知管理员,防止黑客留下后门,或进一步获得超级用户权限
D、使用日志取证以及流量分析等技术对攻击者所做的每一步操作进行跟踪
14.以下对网络钓鱼防范措施描述不准确的有()。[单选题]*
A、从“心防“角度防钓鱼,不要相信天上掉馅饼,不要惧怕各种恐吓,遇事先核实
B、安装安全软件,有效识别钓鱼网址,精准拦截恶意网址
C、访问网站时,仔细甄别域名地址,对有疑惑的域名地址绝不去点击
D、面对陌生网站,尝试输入错误的个人身份、账户、密码,如果你还能成功登
录,肯定不是网络钓鱼
15.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用
网络从事。的活动,为未成年人提供安全、健康的网络环境。[单选题]*
A、针对未成年人黄赌毒
B、灌输未成年人错误网络思想
C、侵害未成年人受教育权
D、危害未成年人身心健康
16.以下对网络钓鱼识别方式描述不准确的有()o[单选题]*
A、要对域名进行仔细观察,特别是公司域名、银行域名、邮箱域名
B、如果发件人的地址跟姓名不匹配,对整封邮件请持怀疑态度
C、我们熟悉与同事和朋友之间交流的方式,因此如果对方语气听起来/看起来奇
怪,就需要注意了
D、家人发来的链接都是安全的,可以直接点击<,
17.以下可能携带病毒或木马。()[单选题]*
A.二维码()
B.IP地址
C.微信用户名
D.微信群
计算机病毒的特征()o[单选题]*
A、隐蔽性
B、传染性
C、破坏性
D、以上都是
对于西方发达国家职业道德的精华,我们的态度是()o[单选题]*
A、批判的技术上吸纳、利用;
B、完全吸纳
C、完全排斥
D、只能参照,不能利用
防火墙的基本构件包过滤路由器工作在OSI的哪一层()。[单选题]*
A、物理层
传输层
C、网络层
D、应用层
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人
提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。[单选题]*
A、本人
B、本人单位
C、被收集者,
D、国家主管部门
卜列针对应用访问权限的命令中,最安全的是()。[单选题]*
A、chmod700/home/myname/myfile
B、chmod744/home/myname/myfile
C、chmod640/home/myname/myfile
D、chmod064/home/myname/myfile
以下哪一项不一定构成违反刑法的计算机犯罪行为Oo[单选题]*
A、违反国家规定,对计算机系统功能进行删除或修改造成严重后果
B、传播计算机病毒,造成严重后果
C、故意制作计算机病毒,他人使用此病毒造成严重破坏
D、利用计算机挪用公款,;案)
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁、,最可靠的
解决方案是。。[单选题]*
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
防火墙采用的最简单的技术是()o[单选题]*
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
下列不属于防火墙功能的是()。[单选题]*
A、支持VPN功能
B、支持网络地址转换
C、针对用户制定各种访问控制
D、防止利用档准网络协议中的缺陷进行的攻击,
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终
责任()。[单选题]*
A、部门经理
B、高级管理层
C、信息资产所有者
D、最终用户
网络运营者收集、使用个人信息时,应当遵循的原则不包括以下哪项。。[单选
题]*
A、真实,
B、合法
C、正当
D、必要
以下关于计算机病毒的特征说法正确的是()o[单选题]*
A、计算机病毒只具有破坏性,没有其他特征
B、计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征,
D、计算机病毒只具有传染性,不具有破坏性
如果你怀疑一个黑客已经进入你的系统,需要你立刻采取一些有效的措施,下列措
施中不合适的是()。[单选题]*
A、判断帐号是否被影响
B、跟踪黑客在你系统中的活动
C、参考审计日志
D、采用“蜜罐”技术
网络攻击发展趋势是()o[单选题]*
A、黑客技术与网络病毒日益融合,
B、攻击工具日益先进
C、病毒攻击
、黑客攻击
从身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素
认证、双因素认证、挑战/应答机制认证和。。[单选题]*
A、静态口令机制认证
B、动态口令机制认证
C、时间令牌机制认证
D、时间同步机制认证
关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和
重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照以下哪个部
门会同国务院有关部门制定的办法进行安全评估()o[单选题]*
A、公安机关
B、国家安全机关
C、国家网信部门,
D、有关主管部门
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这
是对()攻击。[单选题]*
A、可用性答案)
B、保密性
C、完整性
D、可控性
劳动合同期限在一至三年的,试用期不得超过。个月。[单选题]*
A、1
B、2
C、3
D、6
行政法规由O制定。[单选题]*
A、全国人大
B、全国人大常委会
C、国家主席
D、国务院
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重
的,将受到什么处罚()。[单选题]*
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
不属于上网行为管理产品管理的是()。[单选题]*
A、管理设备;
B、管理用户
C、管理行为
D、管理内容
()类型的软件能够阻止外部主机对本地计算机的端口扫描。[单选题]*
A、反病毒软件
B、个人防火墙.
C、基于TCP/IP的检查工具,如netstat
D、加密软件
不属于VPN的是()。[单选题]*
A、SSL
B、L2TP
C、DES
D、IPSec
FTP服务的主要问题是:()[单选题]*
A、允许匿名登陆
B、有害的程序可能在服务器上运行
C、有害的程序可能在客户端上运行
D、登陆的用户名口令是明文方式发送给服务器
社会主义职业道德的核心是()o[单选题]*
A、爱岗敬业
B、诚实守信
C、为人民服务
D、忠于革命事业
以下关于混合加密方式说法正确的是()o[单选题]*
A、采用公开密钥体制进行通信过程中的加解密处理
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C、采用公称密钥体制对对称密钥体制的密钥进行加密后的通信
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的
加解密处理速度快的双重优点
以下关于VPN说法正确的是()。[单选题]*
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收
站”图标或文件夹,则最可能的原因是?()[单选题]*
AU盘损坏
B感染了病毒
C磁盘碎片所致
DU盘中有垃圾文件没有彻底清理
防火墙能够。。[单选题]*
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送己被病毒感染的软件和文件
数据完整性指的是()。[单选题]*
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全
一致,
D、确保数据是由合法实体发出的
不属于服务器操作系统的是()。[单选题]*
A、Windows10
B、Windwosserver2016
C、Solars
D、LINUX
当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达
100%时,最有可能受到()攻击。[单选题]*
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
文本文件不会感染宏病毒。()[单选题]*
A/力
B.错
《公民道德建设实施纲要》是我国第一部关于道德的法律文本。()[单选题]*
A.对
B.错
局域网中如某台计算机受到了ARP欺骗,那么它发出去的数据包中,()是错误
的。[单选题]*
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
防火墙用于将Internet和内部网络隔离,()。[单选题]*
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
格式化过后的计算机,原来的数据就找不回来了。O[单选题]*
A.对
B.错
VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约
束。()[单选题]*
A.对
B.错
采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。()[单选题]
*
A.对
B.错,曰
当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象
的原因可能是()。[单选题]*
A、ARP欺骗
B、DHCP欺骗
C、TCPSYN攻击
D、DNS缓存中毒
以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。[单选题]*
A、企业邮箱发送垃圾邮件一般有数量限制
B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间
C、电子邮件有很强的指向性,容易被用于发动精准攻击
D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口
下列哪项工作不能提高防病毒工作的实施效果()o[单选题]*
A、及时安装系统补丁
B、定期进行漏洞扫描
C、对数据加密保存
D、加强安全设备的监控和管理
网络安全管理面临的最大威胁是()。[单选题]*
A、木马病毒、蠕虫病毒等恶意代码
B、信息安全部门不作为
C、人员普遍缺乏安全意识,
D、信息安全产品和设备不够先进
以下关于移动存储设备安全防范措施描述不正确的有()。[单选题]
A、重要数据要备份、加密
B、数据销毁要进行多次格式化
C、存有涉密数据,要进行物理销毁
D、所有数据均可存储在移动存储设备中
以下操作,哪项是安全的办公方式Oo[单选题]*
A、账号要设强密码,人走机锁是必须
B、杀毒软件必安装,U盘、软件先扫描
C、邮件附件要小心,不明链接不点击
D、以上都是1
社会工程学常被黑客用于()。[单选题]*
A、口令获取
B、ARP攻击
C、TCP拦截
D、DDOS攻击
小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏
洞,需要进行紧急升级,请提供您的账户信息“,他应该()。[单选题]*
A、配合升级工作,立即提供正确的账户信息
B、先忙手头工作,再提供账户信息
C、身份不明确,要先确认身份
D、事不关己,直接拒绝
在连接互联网的计算机上是否可以存储、处理涉及国家秘密和企业秘密信息()。
[单选题]*
A、可以
B、严禁(
C、不确定
D、只要网络环境是安全的,就可以
以下哪种行为最可能会导致敏感信息泄露()。[单选题]*
A、打印的敏感文件未及时取走
B、及时清除使用过的移动介质中的数据
C、硬盘维修或报废前进行安全清除
D、企业机密信息作废时通过碎纸机碎掉
关于操作系统和软件的升级更新,下列描述正确的是()[单选题]*
A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
B、已经升级病毒库的系统,现在就不存在什么漏洞了
C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷
趁虚而入
D、升级系统会占用更多的系统资源,不要总是更新
生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作
是()。[单选题]*
A、使用公共Wi-Fi访问HTTPS网站;
B、使用公共Wi-Fi进行转账、支付等操作
C、使用公共Wi-Fi点击收件箱中邮件的链接
D、使用公共Wi-Fi下载、安装软件
第三方单位人员到单位洽谈业务,期间向您要单位无线网络的账号密码,以下选项
中最不恰当的做法是()。[单选题]*
A、给他一个公用的账号密码
B、将自己的账号密码告诉他
C、礼貌的告诉他,单位的无线网络使用需要相应审批申请
D、让他使用公共电脑上网
《中华人民共和国网络安全法》自()起施行。[单选题]*
A、2016年11月7日
B、2017年6月1日(答军)
C、2017年1月1日
D、2016年12月1日
网络运营者应当对其收集的用户信息严格保密,并建立健全()o[单选题]*
A、用户信息保密制度
B、用户信息保护制度,
C、用户信息加密制度
D、用户信息保全制度
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》
外,还应当遵守()、行政法规的规定。[单选题]*
A、保密法律,
B、民法
C、刑法
D、治安管理条例
根据《网络安全法》的规定,关键信息基础设施的运营者应当自行或者委托网络安
全服务机构对其网络的安全性和可能存在的风险O至少进行一次检测评估,并将
检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
[单选题]*
A、每两年
B、每年
C、每半年
D、每季度
下列对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()。
[单选题]*
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国
家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体
范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求
确定和定级,然后报国家保密工作部门备案门:案)
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自
治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大
的市的保密工作部门或者国家保密工作部门审定的机关确定
违反国家规定,擅自对计算机信息系统中的数据和应用程序进行删除、修改、增加
等的操作,后果严重的构成()o[单选题]*
A、破坏计算机信息系统罪
B、非法入侵计算机信息系统罪
C、扰乱无线电通信管理秩序罪
D、删除、修改、增加计算机信息系统数据和应用程序罪
网络防御技术是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、
可用性、可靠性和不可否认性而采取的一系列安全技术,下列不属于网络防御技术
的是()o[单选题]*
A、防火墙技术
B、访问控制技术
C、加密技术
D、拒绝服务技术
关于防火墙的访问控制功能的描述不正确的是()。[单选题]*
A、通过控制、检测与报警机制,可以防止内部用户的攻击;
B、通过防火墙上设置规则,防止入侵者的扫描。如果发现外部有某台计算机在单
位时间内与内部某台服务器或者主机建立多个连接,便认为是扫描行为,断开这个
连接
C、通过在防火墙上配置规则,禁止TCP/IP数据包中的源路由选项,防止源路由
攻击
D、通过在防火墙上设置规则,防火墙在进行检查之前必须将IP分片重组为一个
IP报文,而且这个报文必须具有一个最小长度以包含必要的信息以供检查,从而
防止了IP碎片攻击
攻击者截获并记录了A发送至B的数据,然后将所截获数据中提取出的信息重新
发往B的行为称为()。[单选题]*
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、重放攻击,
下列哪项不是Web渗透测试的工作流程()。[单选题]*
A、信息收集
B、WEB日志记录清除
c、客户端源代码反编译;
D、Web漏洞扫描
下列关于访问控制技术列表描述不正确的是()o[单选题]*
A、访问控制列表(ACL)是一种基于包过滤的访问控制技术
B、访问控制列表可以根据设定的条件对接口上的数据包进行过滤,允许其通过或
丢弃
C、访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可
以有效地控制用户对网络的访问,从而最大程度地保障网络安全
D、访问控制列表可以根据设置的条件对网络的所有流量包进行分析
系统要防止将用户输入未经检查就用于构造数据库查询,以防范下列选项中的哪种
攻击()o[单选题]*
A、查询注入
B、应用注入
C、WEB注入
D、SQL注入
下列哪项不能防御文件上传漏洞()。[单选题]*
A、以确保上传的文件不会被服务器解析成可执行的脚本的思想制定系统程序
B、限制文件上传类型
C、确保上传的文件放在安全路径下
D、对上传文件大小不做限制
关于应急响应服务的主要任务,描述不正确的是()o[单选题]*
A、尽可能缩小事件发生的范围和数量
B、防止事件升级
C、保持系统现状,以保留证据
D、立马找到攻击向量
职业道德是指从事一定职业劳动的人们,在长期的()中形成的行为规范。[单选
题]*
A、职业生涯
B、社会活动
C、职业规范
D、职业活动
勤劳节俭的现代意义在于()。[单选题]*
A、勤劳节俭是促进经济和社会发展的重要手段
B、勤劳是现代市场经济需要的,而节俭则不宜提倡
C、节俭阻碍消费,因而会阻碍市场经济的发展
D、勤劳节俭只有利于节省资源,但与提高生产力无关
办事公道是指从业人员在进行职业活动时要做到()o[单选题]*
A、追求真理,坚持原则
B、奉献社会,助人为乐
C、公私分开,实事求是
D、有求必应,服务热情
下列不属于ns支持的验证方法o0[单选题]*
A、Windows身份验证
B、基本身份验证
C、IP身份验证,
D、摘要式身份验证
下列不属于Windwosserver2008数据恢复类型的是()。[单选题]*
A、操作系统;
B、文件和文件夹
C、应用程序
D、#
下列不属于扩展IP访问控制列表定义规则依据的是()o[单选题]*
A.源IP
B.源MAC
C.协议
D.目的端口
下列不属于扩展IP访问控制列表定义规则依据的是()。[单选题]*
A.源IP
B.目的IP
C.协议
D.目的MAC
计算机网络按威胁对象大体可为两种:一是对网络中信息的威胁;二是:()。[单选
题]*
A、人为破坏
B、对网络中设备的威胁
C、病毒威胁
D、对网络人员的威胁
计算机网络的安全是指。。[单选题]*
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全,
D、网络的财产安全
在以及下人为的恶意攻击行为中,属于主动攻击的是()。[单选题]*
A、数据篡改及破坏।
B、数据窃听
C、数据流分析
D、非法访问
向有限的空间输入超长的字符串是O攻击手段。[单选题]*
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
下列描述与木马相关的是()。[单选题]*
A、由客户端程序和服务器端程序组成
B、感染计算机中的文件
C、破坏计算机系统
D、进行自我复制
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,
是DES算法的工作密钥。[单选题]*
A、64
B、7
C、8
D、56
为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。[单
选题]*
A、数字水印
B、数字签名,
C、访问控制
D、发电子邮件确认
()是网络通信中标志通信各曳身份信息的一系列数据,提供一种在Internet上验
证身份的方式。[单选题]*
A、数字认证
B、数字证书
C、电子证书
D、电子认证
防火墙是指。。[单选题]*
A、防止一切用户进入的硬件
B、阻止侵权进入和离开主机的通信硬件或软件
C、记录所有访问信息的服务器
D、处理出入主机的邮件的服务器
防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代
理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。[单选题]*
A、网卡地址
B、IP地址
C、用户标识
D、加密方法
防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()o[单选题]*
A、源和目的IP地址
B、源和目的端口
C、IP协议号
D、数据包中的内容
当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一
般要置于防火墙的()。[单选题]*
A、内部
B、外部
C、DMZ区
D、都可以
下列法律法规中,O是针对传统信息技术和信息工具制定的法律法规。[单选题]
*
A、公司法.
B、律师法
C、法官法
D、宪法
下列不是保密合同必备的内容的是()。[单选题]*
A、保密的内容和范围
B、双方的权利和义务
C、保密期限
D、保密文件名称
“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机
房的安全等几种的()[单选题]*
A.A类
B.B类
C.C类
D.D类
通信线路安全主要包含通信线路的技术。()[单选题]*
A.防偷窃
B.防辐射
C.防窃听
D.防水
机房供电方式中,GB/T2887-2011规定的“一类供电”指的是()[单选题]*
A.需要建立不间断供电系统
B.需要建立带备用的供电系统
C.按一般用户供电考虑
D.按企业用户供电考虑
根据访问权限,访问控制技术将用户分为三类:、一般用户和审计用
户。()[单选题]*
A.超级用户
B.资深用户
C.特殊用户,
D.管理员用户
我们采用对付假冒攻击安全威胁。()[单选题]*
A.鉴别服务,
B.访问控制服务
C.数据机密性服务
C.数据完整性服务
为使计算机能够正常运转,计算机防的温度应控制在______0()[单选题]*
A.18-22℃
B.15-18℃
C.l()-15℃
D.22-25℃
以下关于垃圾邮件泛滥原因的描述中,以下哪个不够确切?()[单选题]*
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理
以下不属于电脑病毒特点的是?()[单选题]*
A寄生性
B传染性
C潜伏性
D唯一性:桀)
下面哪一个工具可以对Web注入漏洞进行检测()[单选题]*
A、Domain3.6
B、灰鸽子
C、X-Scan
D、KeyGhost
1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算
机病毒。你知道这个病毒叫什么吗?()[单选题]*
A小球病毒
B莫里斯蠕虫病毒
C红色代码
D震荡波
游戏网站的身份认证功能,下列哪种认证方法是最安全的?()[单选题]*
A网络地址识别
B双因素认证
C帐号和口令
D动态密码
《网络安全法》规定的禁止行为也被称为:()[单选题]*
A七不准
B八不准
C九不准
D十不准
防范勒索软件最有效的手段是?()[单选题]*
A做好重要文件及时备份।
B练就“火眼金睛”识别勒索软件
C没关系、资料不重要
D购买使用苹果电脑和手机
《网络安全法》要求,网络运营者为用户办理网络接入、域名注册服务,办理固定
电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要
求用户提供0()[单选题]*
A家庭住址
B工作单位
C真实身份信息
D联系电话
WINDOWS主机推荐使用格式()[单选题]*
ANTFS
BFAT32
CFAT
DLINUX
木马与病毒的最大区别是()[单选题]*
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
DNS的功能是()[单选题]*
A.建立应用进程与端口之间的对应关系
B.建立IP地址与域名之间的对应关系,
C.建立IP地址与MAC地址之间的对应关系
D.建立设备端口与MAC地址之间的对应关系
对利用软件缺陷进行的网络攻击,最有效的防范方法是()[单选题]*
A.及时更新补丁程序,
B.安装防病毒软件并及时更新病毒库
C.安装防火墙
D.安装漏洞扫描软件
某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()[单选
题1*
A.删除该U盘上所有程序
B.给该U盘加上写保护
C.将该U盘放一段时间后再用
D.将U盘重新格式化
国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措
施提高全社会的和水平,形成全社会共同参与促进网络安全的良好环
境。()[单选题]*
A.网络安全意识
B.网络诚信意识
C.网络社会道德意识
D.网络健康意识
通常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()
[单选题]*
A存储虚拟化
B内存虚拟化
C系统虚拟化
D网络虚拟化
《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全
宣传教育,并有关单位做好网络安全宣传教育工作。O[单选题]*
A.指导、督促
B.支持、指导
C.鼓励、引导
D.支持、引导
根据《网络安全法》的规定,负责统筹协调网络安全工作和相关监督管理
工作。()[单选题]*
A.中国电信
B.信息部
C.国家网信部门I
D.中国联通
《网络安全审查办法》的施行日期是()o[单选题]*
A.2020年6月1日
B.2020年3月1()日
C.2020年10月10日
D.2020年1月1日
《网络安全审查办法》规定,网络安全审查工作机制成员单位和相关关键信息基础
设施保护工作部门应当自收到审查结论建议之日起内书面回复意见。()[单选题]
*
A.25个工作日
B.15个工作日,
C.30个工作日
D.60个工作日
《网络安全审查办法》中规定的特别审查程序一般应当在()内完成,情况复杂的
可以适当延长。()[单选题]*
A.75个工作日
B.45个工作日
C.50个工作日
D.60个工作日
《网络安全审查办法》中关键信息基础设施运营者是指经O认定的运营者。O
[单选题]*
A.中国联合网络通信有限公司
B.中国市场监督管理总局
C.中国电信集团有限公司
D.关键信息基础设施保护工作部门
《网络安全审查办法》规定,网络安全审查办公室应当自收到审查申报材料起,
()内确定是否需要审查并书面通知运营者。()[单选题]*
A.25个工作日
B.15个工作日
C.10个工作日()
D.60个工作日
从WindowsVista开始使用的用户账户控制UAC是针对系统用户的控制技术,它
能够()[单选题]*
A、限制普通用户的权限,部分操作需要管理员授权才能执行
B、限制管理员的权限,部分操作需要进行验证才能执行
C、分离普通用户权限和管理员权限,部分操作只有管理员能够进行
D、分离普通用户权限和管理员权限,默认情况下任何操作都会以普通用户权限执
行(答案)
我国《重要信息系统灾难恢复指南》将灾难恢复分成了级。()[单选题]
*
A、五
B、六:;£)
C、七
D、八
在使用网络银行的时候,涉及到个人的资金安全,特别要注意,尽量采取银行提供
的安全工具,以下哪个措施不属于网银增强认证的措施()?[单选题]*
A.U盾
B.电子密码器
C.用户名、口令I
D.短信认证
某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要
一个半小时,下列适合作为系统数据备份的时间是。()[单选题]*
A、上午8点
B、中午12点,)
C、下午3点
D、凌晨1点
《网络安全法》国家支持研究开发有利于的网络产品和服务?()[单选
题]*
A未成年人健康成长,
B个人
C员工
D企业
《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保
护能力进行了要求,共划分为级。()[单选题]*
A、4(答案)
B、5
C、6
D、7
CTCA指的是.()[单选题]*
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
密码学的目的是()[单选题]*
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使
用单位应当在向当地县级以上人民政府公安机关报告。()[单选题]*
A.8小时内
B.12小时内
C.24小时内
D.48小时内
关于口令认证机制,下列说法正确的是()[单选题]*
A实现代价最低,安全性最高
B实现代价最低,安全性最低
C实现代价最高,安全性最高
D实现代价最高,安全性最低
信息安全中的木桶原理,是指()[单选题]*
A整体安全水平由安全级别最低的部分所决定
B整体安全水平由安全级别最高的部分所决定
C整体安全水平由各组成部分的安全级别平均值所决定
D以上都不对
双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的
属性。()[单选题]*
A保密性
B可用性
C完整性
D真实性
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算
机信息系统不能正常运行的,处日以下拘留。O[单选题]*
A、5答案)
B、15
C、20
D、30
使用盗版软件的危害有哪些?()[单选题]*
A侵权
B感染病毒或木马
C泄露数据或信息
D均有可能
可以从哪些方面增强收邮件的安全性()[单选题]*
A.不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒
软件
B.不断优化垃圾邮件设置、查看邮件数字签名
C.查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密
D.全部不是
在设计系统安全策略时要首先评估可能受到的安全威胁。O[单选题]*
A/由「力
B.错
为保障个人密码安全,密码越长一定越安全。()[单选题]*
A.对
B.错「案)
为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。()[单
选题]*
A.对
B.错「案)
外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及
机密或秘密信息内容,应要求其签署保密协议。()[单选题]*
A对
B.错
电信主管部门负责统筹协调网络安全工作和相关监督管理工作。O[单选题]*
A.对;,
B.错
受到治安管理条列处罚的人员,五年内不得从事网络安全管理和网络关键运营岗位
的工作。()[单选题]*
A对
B.错
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的
使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
()[单选题]*
A/由「力
B.错
计算机病毒防治产品实行销售许可证制度。()[单选题]*
A对
B.错
在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。()[单
选题]*
A.对
B.错「案)
计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。O[单选
题]*
A.对
B.错「案)
目前防火墙技术仅应用在防火墙产品中。()[单选题]*
A.对
B.错
信息安全防护是一个“过程”,而非一个“程序()[单选题]*
A.对-
B.错
在来自可信站点的电子邮件中输入个人或财务信息是安全的。()[单选题]*
A.对
B.错
根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监
督管理职责,按照国家有关规定确定。()[单选题]*
A.对
B.错
《网络安全审查办法》规定,运营者或网络产品和服务提供者认为审查人员有失客
观公正,或未能对审查工作中获悉的信息承担保密义务的,可以向网络安全审查
办公室或者有关部门举报。()[单选题]*
A.对
B.错
网络安全审查办公室要求提供补充材料的,运营者、产品和服务提供者应当予以
配合。提交补充材料的时间计入审查时间。()[单选题]*
A.对
B.错
网络安全审查办公室通过接受举报等形式加强事后监督。()[单选题]*
A.对
B.错
运营者应当督促产品和服务提供者履行网络安全审查中作出的承诺。()[单选题]
*
A.对(答案)
B.错
在注册一些微博、论坛、博客等社交网络平台时:最好使用真实姓名作为登录名。
()[单选题]*
A.对
B.错
信息技术基础设施库(ITIL),是由美国发布的关于IT服务管理最佳实践的建议和
指导方针,旨在解决IT服务质量不佳的情况。()[单选题]*
A.对
B.错
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安
全脆弱性的一种安全技术。()[单选题]*
A对
B.错
中华民族传统的职业道德精华只表现在公忠为国的时代责任感。()[单选题]*
A.对
B.错
《计算机软件保护条例》是依据《中华人民共和国著作权法》规定制定的。()
[单选题]*
A.对:
B.错
向企业员工灌输的职业道德太多了,容易使员工产生谨小慎微的观念。()[单选
题]*
A.对
B.错
市场经济条件下,应该树立多转行学知识多长本领的择业观念。()[单选题]*
A.对
B.错
市场经济条件下,应该树立多转行多学知识多长本领的择业观念。()[单选题]*
A/由「力
B.错
专利人不可以在包装上标记专利和专利号,以防专利被盗。()[单选题]*
A.对
B.错「案)
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字
典攻击中使用的字典的范围要大。()[单选题]*
A.对
B.错「案)
冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击''的方法。O[单
选题]*
A.对
B.错「案)
DoS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资
料。()[单选题]*
A.对
B.错
ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 制定管理方式和工作计划方案
- 政府采购合同的产业合作项目案例分析
- 建筑装饰设计购销合同
- 建筑石子购销
- 信用社汽车贷款合同范例
- 果树幼苗采购合同范本
- 知识产权贯标咨询服务
- 门禁系统采购协议
- 家庭灭蟑螂服务协议
- 机械购销合同全文查阅
- 中药鉴定学智慧树知到答案2024年中国药科大学
- 重庆大学--数学模型--数学实验作业七
- CFG桩计算表格(2012新规范)
- 二年级数学兴趣小组活动记录全记录
- 中药硬膏管理规定、操作流程及评分标准(共3页)
- 单值移动极差图(空白表格)
- 电镀生产工序
- 塔城地区事业单位专业技术各等级岗位基本任职资格条件指导意见
- 初中语文课外古诗文董仲舒《春秋繁露》原文及翻译
- (完整)(电子商务软件研发及产业化建设项目)监理月报(201202)
- 旅游出行安全告知书
评论
0/150
提交评论