网络信息安全项目理论练习题试题及答案_第1页
网络信息安全项目理论练习题试题及答案_第2页
网络信息安全项目理论练习题试题及答案_第3页
网络信息安全项目理论练习题试题及答案_第4页
网络信息安全项目理论练习题试题及答案_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全项目理论练习题试题及答案一、单选题

1、以下关于移动存储设备安全防范措施描述不正确的有(D)。[单选题]*A、重要数据要备份、加密B、数据销毁要进行多次格式化C、存有涉密数据,要进行物理销毁D、所有数据均可存储在移动存储设备中(正确答案)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。[单选题]*A、发送电子邮件前先对其邮件正文和附件加密,并注意不要发错收件人(正确答案)B、邮件发送设备终端登录密码设置为高强度密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。[单选题]*A、企业邮箱发送垃圾邮件一般有数量限制(正确答案)B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间C、电子邮件有很强的指向性,容易被用于发动精准攻击D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口下列哪项工作不能提高防病毒工作的实施效果()。[单选题]*A、及时安装系统补丁B、定期进行漏洞扫描C、对数据加密保存(正确答案)D、加强安全设备的监控和管理网络安全管理面临的最大威胁是()。[单选题]*A、木马病毒、蠕虫病毒等恶意代码B、信息安全部门不作为C、人员普遍缺乏安全意识(正确答案)D、信息安全产品和设备不够先进以下操作,哪项是安全的办公方式()。[单选题]*A、账号要设强密码,人走机锁是必须B、杀毒软件必安装,U盘、软件先扫描C、邮件附件要小心,不明链接不点击D、以上都是(正确答案)社会工程学常被黑客用于()。[单选题]*A、口令获取(正确答案)B、ARP攻击C、TCP拦截D、DDOS攻击小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。[单选题]*A、配合升级工作,立即提供正确的账户信息B、先忙手头工作,再提供账户信息C、身份不明确,要先确认身份(正确答案)D、事不关己,直接拒绝以下哪种行为最可能会导致敏感信息泄露()。[单选题]*A、打印的敏感文件未及时取走(正确答案)B、及时清除使用过的移动介质中的数据C、硬盘维修或报废前进行安全清除D、企业机密信息作废时通过碎纸机碎掉在连接互联网的计算机上是否可以存储、处理涉及国家秘密和企业秘密信息()。[单选题]*A、可以B、严禁(正确答案)C、不确定D、只要网络环境是安全的,就可以以下对网络钓鱼识别方式描述不准确的有()。[单选题]*A、要对域名进行仔细观察,特别是公司域名、银行域名、邮箱域名B、如果发件人的地址跟姓名不匹配,对整封邮件请持怀疑态度C、我们熟悉与同事和朋友之间交流的方式,因此如果对方语气听起来/看起来奇怪,就需要注意了D、家人发来的链接都是安全的,可以直接点击(正确答案)以下对网络钓鱼防范措施描述不准确的有()。[单选题]*A、从”心防“角度防钓鱼,不要相信天上掉馅饼,不要惧怕各种恐吓,遇事先核实B、安装安全软件,有效识别钓鱼网址,精准拦截恶意网址C、访问网站时,仔细甄别域名地址,对有疑惑的域名地址绝不去点击D、面对陌生网站,尝试输入错误的个人身份、账户、密码,如果你还能成功登录,肯定不是网络钓鱼(正确答案)关于操作系统和软件的升级更新,下列描述正确的是()。[单选题]*A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、已经升级病毒库的系统,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(正确答案)D、升级系统会占用更多的系统资源,不要总是更新第三方单位人员到单位洽谈业务,期间向您要单位无线网络的账号密码,以下选项中最不恰当的做法是()。[单选题]*A、给他一个公用的账号密码B、将自己的账号密码告诉他(正确答案)C、礼貌的告诉他,单位的无线网络使用需要相应审批申请D、让他使用公共电脑上网生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是()。[单选题]*A、使用公共Wi-Fi访问HTTPS网站(正确答案)B、使用公共Wi-Fi进行转账、支付等操作C、使用公共Wi-Fi点击收件箱中邮件的链接D、使用公共Wi-Fi下载、安装软件网络是移动办公中数据传输和交流的重要途经,在使用网络时下列哪个行为是不好的习惯()。[单选题]*A、关闭移动设备自动连接网络的功能B、为移动设备安装软件时只安装企业允许的软件C、遇到可以连接的网络就连,可以高效完成工作(正确答案)D、为移动设备安装防护软件《中华人民共和国网络安全法》自()起施行。[单选题]*A、2016年11月7日B、2017年6月1日(正确答案)C、2017年1月1日D、2016年12月1日网络运营者应当对其收集的用户信息严格保密,并建立健全()。[单选题]*A、用户信息保密制度B、用户信息保护制度(正确答案)C、用户信息加密制度D、用户信息保全制度网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。[单选题]*A、本人B、本人单位C、被收集者(正确答案)D、国家主管部门根据《网络安全法》的规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。[单选题]*A、每两年B、每年(正确答案)C、每半年D、每季度存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守()、行政法规的规定。[单选题]*A、保密法律(正确答案)B、民法C、刑法D、治安管理条例关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。[单选题]*A、国家采购审查B、国家网信安全审查C、国家网络审查D、国家安全审查(正确答案)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。[单选题]*A、针对未成年人黄赌毒B、灌输未成年人错误网络思想C、侵害未成年人受教育权D、危害未成年人身心健康(正确答案)下列对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()。[单选题]*A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(正确答案)D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定以下哪一项不一定构成违反刑法的计算机犯罪行为()。[单选题]*A、违反国家规定,对计算机系统功能进行删除或修改造成严重后果B、传播计算机病毒,造成严重后果C、故意制作计算机病毒,他人使用此病毒造成严重破坏D、利用计算机挪用公款(正确答案)违反国家规定,擅自对计算机信息系统中的数据和应用程序进行删除、修改、增加等的操作,后果严重的构成()。[单选题]*A、破坏计算机信息系统罪(正确答案)B、非法入侵计算机信息系统罪C、扰乱无线电通信管理秩序罪D、删除、修改、增加计算机信息系统数据和应用程序罪网络运营者收集、使用个人信息时,应当遵循的原则不包括以下哪项()。[单选题]*A、真实(正确答案)B、合法C、正当D、必要在我国,哪个部门负责统筹协调网络安全工作和相关监督管理工作()。[单选题]*A、国家网信部门(正确答案)B、国务院电信主管部门C、公安部门D、以上均是以下哪类标准必须遵守()。[单选题]*A、行业标准B、国家标准C、强制标准(正确答案)D、推荐标准关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照以下哪个部门会同国务院有关部门制定的办法进行安全评估()。[单选题]*A、公安机关B、国家安全机关C、国家网信部门(正确答案)D、有关主管部门故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚()。[单选题]*A、处五年以下有期徒刑或者拘役(正确答案)B、拘留C、罚款D、警告下列哪项内容描述的是缓冲区溢出漏洞()。[单选题]*A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上(正确答案)D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷攻击者截获并记录了A发送至B的数据,然后将所截获数据中提取出的信息重新发往B的行为称为()。[单选题]*A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、重放攻击(正确答案)网络防御技术是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列安全技术,下列不属于网络防御技术的是()。[单选题]*A、防火墙技术B、访问控制技术C、加密技术D、拒绝服务技术(正确答案)下列针对应用访问权限的命令中,最安全的是()。[单选题]*A、chmod700/home/myname/myfileB、chmod744/home/myname/myfileC、chmod640/home/myname/myfile(正确答案)D、chmod064/home/myname/myfile关于防火墙的访问控制功能的描述不正确的是()。[单选题]*A、通过控制、检测与报警机制,可以防止内部用户的攻击(正确答案)B、通过防火墙上设置规则,防止入侵者的扫描。如果发现外部有某台计算机在单位时间内与内部某台服务器或者主机建立多个连接,便认为是扫描行为,断开这个连接C、通过在防火墙上配置规则,禁止TCP/IP数据包中的源路由选项,防止源路由攻击D、通过在防火墙上设置规则,防火墙在进行检查之前必须将IP分片重组为一个IP报文,而且这个报文必须具有一个最小长度以包含必要的信息以供检查,从而防止了IP碎片攻击下列哪项不是Web渗透测试的工作流程()。[单选题]*A、信息收集B、WEB日志记录清除C、客户端源代码反编译(正确答案)D、Web漏洞扫描在网络攻击发生后,下列措施不正确的是()。[单选题]*A、发现攻击后立即备份及快速恢复系统,将攻击所造成的损失降至最低限度(正确答案)B、在黑客攻击后通过相关记录来分析黑客的进入方式,弥补系统漏洞,防止再次攻击,并可进行黑客追踪和查找责任人C、入侵检测及预警系统在线监视系统重要资源文件是否被修改或植入特洛依木马,并通知管理员,防止黑客留下后门,或进一步获得超级用户权限D、使用日志取证以及流量分析等技术对攻击者所做的每一步操作进行跟踪下列关于访问控制技术列表描述不正确的是()。[单选题]*A、访问控制列表(ACL)是一种基于包过滤的访问控制技术B、访问控制列表可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃C、访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全D、访问控制列表可以根据设置的条件对网络的所有流量包进行分析(正确答案)访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()。[单选题]*A、主动访问控制和被动访问控制B、强制访问控制和自主访问控制(正确答案)C、单向访问控制和双向访问控制D、流量访问控制和容量访问控制从身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()。[单选题]*A、静态口令机制认证B、动态口令机制认证C、时间令牌机制认证D、时间同步机制认证(正确答案)如果你怀疑一个黑客已经进入你的系统,需要你立刻采取一些有效的措施,下列措施中不合适的是()。[单选题]*A、判断帐号是否被影响B、跟踪黑客在你系统中的活动C、参考审计日志D、采用“蜜罐”技术(正确答案)系统要防止将用户输入未经检查就用于构造数据库查询,以防范下列选项中的哪种攻击()。[单选题]*A、查询注入B、应用注入C、WEB注入D、SQL注入(正确答案)某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()。[单选题]*A、部门经理B、高级管理层C、信息资产所有者(正确答案)D、最终用户关于应急响应服务的主要任务,描述不正确的是()。[单选题]*A、尽可能缩小事件发生的范围和数量B、防止事件升级C、保持系统现状,以保留证据(正确答案)D、立马找到攻击向量下列哪项不能防御文件上传漏洞()。[单选题]*A、以确保上传的文件不会被服务器解析成可执行的脚本的思想制定系统程序B、限制文件上传类型C、确保上传的文件放在安全路径下(正确答案)D、对上传文件大小不做限制职业道德是指从事一定职业劳动的人们,在长期的()中形成的行为规范。[单选题]*A、职业生涯B、社会活动C、职业规范D、职业活动(正确答案)社会主义职业道德的核心是()。[单选题]*A、爱岗敬业B、诚实守信C、为人民服务(正确答案)D、忠于革命事业我国制定的约束计算机在网络上行为的法律法规是()。[单选题]*A、计算机软件保护条例B、计算机联网规则C、计算机信息网络国际联网安全保护管理办(正确答案)D、中华人民共和国计算机安全法办事公道是指从业人员在进行职业活动时要做到()。[单选题]*A、追求真理,坚持原则(正确答案)B、奉献社会,助人为乐C、公私分开,实事求是D、有求必应,服务热情勤劳节俭的现代意义在于()。[单选题]*A、勤劳节俭是促进经济和社会发展的重要手段(正确答案)B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关行政法规由()制定。[单选题]*A、全国人大B、全国人大常委会C、国家主席D、国务院(正确答案)劳动合同期限在一至三年的,试用期不得超过()个月。[单选题]*A、1B、2(正确答案)C、3D、6不属于服务器操作系统的是()。[单选题]*A、Windows10(正确答案)B、Windwosserver2016C、SolarsD、LINUX下列不属于IIS支持的验证方法()。[单选题]*A、Windows身份验证B、基本身份验证C、IP身份验证(正确答案)D、摘要式身份验证下列不属于Windwosserver2008数据恢复类型的是()。[单选题]*A、操作系统(正确答案)B、文件和文件夹C、应用程序D、卷下列不属于交换机端口安全出现违规时要采取的操作()。[单选题]*A、保护protectB、限制restrictC、旁路bypass(正确答案)D、关闭shutdown下列不属于扩展IP访问控制列表定义规则依据的是()。[单选题]*A.源IPB.源MAC(正确答案)C.协议D.目的端口下列不属于防火墙功能的是()。[单选题]*A、支持VPN功能B、支持网络地址转换C、针对用户制定各种访问控制D、防止利用档准网络协议中的缺陷进行的攻击(正确答案)关于防火墙的局限性描述错误的是()。[单选题]*A、不能防范不经过防火墙的攻击B、不能解决自内部网络的攻击C、不能对网络存取和访问进行监控审计(正确答案)D、不能防止可接触的人为或自然的破坏不属于VPN的是()。[单选题]*A、SSLB、L2TPC、DES(正确答案)D、IPSec不属于上网行为管理产品管理的是()。[单选题]*A、管理设备(正确答案)B、管理用户C、管理行为D、管理内容下列不属于扩展IP访问控制列表定义规则依据的是()。[单选题]*A.源IPB.目的IPC.协议D.目的MAC(正确答案)计算机网络的安全是指()。[单选题]*A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全(正确答案)D、网络的财产安全数据完整性指的是()。[单选题]*A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致(正确答案)D、确保数据是由合法实体发出的计算机网络按威胁对象大体可为两种:一是对网络中信息的威胁;二是:()。[单选题]*A、人为破坏B、对网络中设备的威胁(正确答案)C、病毒威胁D、对网络人员的威胁在以下人为的恶意攻击行为中,属于主动攻击的是()。[单选题]*A、数据篡改及破坏(正确答案)B、数据窃听C、数据流分析D、非法访问在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()攻击。[单选题]*A、可用性(正确答案)B、保密性C、完整性D、可控性网络攻击发展趋势是()。[单选题]*A、黑客技术与网络病毒日益融合(正确答案)B、攻击工具日益先进C、病毒攻击D、黑客攻击()类型的软件能够阻止外部主机对本地计算机的端口扫描。[单选题]*A、反病毒软件B、个人防火墙(正确答案)C、基于TCP/IP的检查工具,如netstatD、加密软件许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()。[单选题]*A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件DDoS攻击破坏了信息的()。[单选题]*A、可用性(正确答案)B、保密性C、完整性D、真实性当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达100%时,最有可能受到()攻击。[单选题]*A、特洛伊木马B、拒绝服务(正确答案)C、欺骗D、中间人攻击向有限的空间输入超长的字符串是()攻击手段。[单选题]*A、缓冲区溢出(正确答案)B、网络监听C、拒绝服务D、IP欺骗局域网中如某台计算机受到了ARP欺骗,那么它发出去的数据包中,()是错误的。[单选题]*A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址(正确答案)当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。[单选题]*A、ARP欺骗B、DHCP欺骗C、TCPSYN攻击D、DNS缓存中毒(正确答案)下列描述与木马相关的是()。[单选题]*A、由客户端程序和服务器端程序组成(正确答案)B、感染计算机中的文件C、破坏计算机系统D、进行自我复制以下关于计算机病毒的特征说法正确的是()。[单选题]*A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征(正确答案)D、计算机病毒只具有传染性,不具有破坏性计算机病毒的特征()。[单选题]*A、隐蔽性B、传染性C、破坏性D、以上都是(正确答案)以下关于宏病毒说法正确的是()。[单选题]*A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒文件型病毒传染的对象主要是()类文件。[单选题]*A、.EXE和.WPSB、.COM和.EXE(正确答案)C、.WPSD、.DBF下列有关DES的描述,不正确的是()。[单选题]*A、是由美国国家标准局制定的B、其结构完全遵循Feistel密码结构C、其算法是完全公开的D、是目前应用最为广泛的一种分组密码算法(正确答案)DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。[单选题]*A、64B、7C、8D、56(正确答案)为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。[单选题]*A、数字水印B、数字签名(正确答案)C、访问控制D、发电子邮件确认以下关于混合加密方式说法正确的是()。[单选题]*A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C、采用公称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点()是网络通信中标志通信各볏身份信息的一系列数据,提供一种在Internet上验证身份的方式。[单选题]*A、数字认证B、数字证书(正确答案)C、电子证书D、电子认证以下关于VPN说法正确的是()。[单选题]*A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接(正确答案)C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能防火墙是指()。[单选题]*A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件(正确答案)C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器防火墙能够()。[单选题]*A、防范恶意的知情者B、防范通过它的恶意连接(正确答案)C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。[单选题]*A、网卡地址B、IP地址(正确答案)C、用户标识D、加密方法防火墙的基本构件包过滤路由器工作在OSI的哪一层()。[单选题]*A、物理层B、传输层C、网络层(正确答案)D、应用层防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()。[单选题]*A、源和目的IP地址B、源和目的端口C、IP协议号D、数据包中的内容(正确答案)当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。[单选题]*A、内部B、外部C、DMZ区(正确答案)D、都可以防火墙采用的最简单的技术是()。[单选题]*A、安装保护卡B、隔离C、包过滤(正确答案)D、设置进入密码对于西方发达国家职业道德的精华,我们的态度是()。[单选题]*A、批判的技术上吸纳、利用(正确答案)B、完全吸纳C、完全排斥D、只能参照,不能利用下列法律法规中,()是针对传统信息技术和信息工具制定的法律法规。[单选题]*A、公司法(正确答案)B、律师法C、法官法D、宪法下列不是保密合同必备的内容的是()。[单选题]*A、保密的内容和范围B、双方的权利和义务C、保密期限D、保密文件名称(正确答案)计算机网络系统面临的典型安全威胁中重传指的是()[单选题]*A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发给接收者(正确答案)C.攻击者讲伪造的信息发给接收者D.攻击者对合法用户之间的通信信息进行修改、插入或删除,再发给接收者。PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、__________和响应。()

100、A.保护

101、B.探测[单选题]*C.检测(正确答案)D.D.侦测“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等几种的()[单选题]*A.A类B.B类(正确答案)C.C类D.D类一种将明文变换为密文的变换函数指的是密码学五元组中的()[单选题]*A.明文B.密文C.密钥D.加密算法(正确答案)DES加密算法的密文分组长度和有效密钥长度分别是()[单选题]*A.56bit,128bitB.64bit,64bitC.64bit,56bit(正确答案)D.64bit,128bit通信线路安全主要包含通信线路的_____________技术。()[单选题]*A.防偷窃B.防辐射C.防窃听(正确答案)D.防水机房供电方式中,GB/T2887-2011规定的“一类供电”指的是()[单选题]*A.需要建立不间断供电系统(正确答案)B.需要建立带备用的供电系统C.按一般用户供电考虑D.按企业用户供电考虑根据访问权限,访问控制技术将用户分为三类:_____________、一般用户和审计用户。()[单选题]*A.超级用户B.资深用户C.特殊用户(正确答案)D.管理员用户我们采用________________对付假冒攻击安全威胁。()[单选题]*A.鉴别服务(正确答案)B.访问控制服务C.数据机密性服务D.数据完整性服务为使计算机能够正常运转,计算机防的温度应控制在_______。()[单选题]*A.18-22°C(正确答案)B.15-18°CC.10-15°CD.22-25°C以下关于垃圾邮件泛滥原因的描述中,以下哪个不够确切?()[单选题]*A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因(正确答案)D、Internet分布式管理的性质,导致很难控制和管理以下不属于电脑病毒特点的是?()[单选题]*A寄生性B传染性C潜伏性D唯一性(正确答案)年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?()[单选题]*A小球病毒B莫里斯蠕虫病毒(正确答案)C红色代码D震荡波下面哪一个工具可以对Web注入漏洞进行检测()[单选题]*A、Domain3.6(正确答案)B、灰鸽子C、X-ScanD、KeyGhost《网络安全法》规定的禁止行为也被称为:()[单选题]*A七不准B八不准C九不准D十不准(正确答案)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是?()[单选题]*AU盘损坏B感染了病毒(正确答案)C磁盘碎片所致DU盘中有垃圾文件没有彻底清理游戏网站的身份认证功能,下列哪种认证方法是最安全的?()[单选题]*A网络地址识别B双因素认证(正确答案)C帐号和口令D动态密码防范勒索软件最有效的手段是?()[单选题]*A做好重要文件及时备份(正确答案)B练就“火眼金睛”识别勒索软件C没关系、资料不重要D购买使用苹果电脑和手机《网络安全法》要求,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供_____。()[单选题]*A家庭住址B工作单位C真实身份信息(正确答案)D联系电话WINDOWS主机推荐________使用格式()[单选题]*ANTFS(正确答案)BFAT32CFATDLINUXDNS的功能是()[单选题]*A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系(正确答案)C.建立IP地址与MAC地址之间的对应关系D.建立设备端口与MAC地址之间的对应关系木马与病毒的最大区别是()[单选题]*A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制(正确答案)C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()[单选题]*A.删除该U盘上所有程序B.给该U盘加上写保护C.将该U盘放一段时间后再用D.将U盘重新格式化(正确答案)对利用软件缺陷进行的网络攻击,最有效的防范方法是()[单选题]*A.及时更新补丁程序(正确答案)B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件通常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()[单选题]*A存储虚拟化B内存虚拟化C系统虚拟化(正确答案)D网络虚拟化国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的_________和水平,形成全社会共同参与促进网络安全的良好环境。()[单选题]*A.网络安全意识(正确答案)B.网络诚信意识C.网络社会道德意识D.网络健康意识《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并_________有关单位做好网络安全宣传教育工作。()[单选题]*A.指导、督促(正确答案)B.支持、指导C.鼓励、引导D.支持、引导根据《网络安全法》的规定,_______负责统筹协调网络安全工作和相关监督管理工作。()[单选题]*A.中国电信B.信息部C.国家网信部门(正确答案)D.中国联通《网络安全审查办法》的施行日期是()。[单选题]*A.2020年6月1日(正确答案)B.2020年3月10日C.2020年10月10日D.2020年1月1日《网络安全审查办法》中规定的特别审查程序一般应当在内完成,情况复杂的可以适当延长。()[单选题]*A.75个工作日B.45个工作日(正确答案)C.50个工作日D.60个工作日《网络安全审查办法》规定,网络安全审查工作机制成员单位和相关关键信息基础设施保护工作部门应当自收到审查结论建议之日起内书面回复意见。()[单选题]*A.25个工作日B.15个工作日(正确答案)C.30个工作日D.60个工作日《网络安全审查办法》规定,网络安全审查办公室应当自收到审查申报材料起,内确定是否需要审查并书面通知运营者。()[单选题]*A.25个工作日B.15个工作日C.10个工作日(正确答案)D.60个工作日《网络安全审查办法》中关键信息基础设施运营者是指经认定的运营者。()[单选题]*A.中国联合网络通信有限公司B.中国市场监督管理总局C.中国电信集团有限公司(正确答案)D.关键信息基础设施保护工作部门从WindowsVista开始使用的用户账户控制UAC是针对系统用户的控制技术,它能够()[单选题]*A、限制普通用户的权限,部分操作需要管理员授权才能执行B、限制管理员的权限,部分操作需要进行验证才能执行C、分离普通用户权限和管理员权限,部分操作只有管理员能够进行D、分离普通用户权限和管理员权限,默认情况下任何操作都会以普通用户权限执行(正确答案)在使用网络银行的时候,涉及到个人的资金安全,特别要注意,尽量采取银行提供的安全工具,以下哪个措施不属于网银增强认证的措施()?[单选题]*A.U盾B.电子密码器C.用户名、口令(正确答案)D.短信认证我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。()[单选题]*A、五B、六(正确答案)C、七D、八某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论