2022年网络安全知识竞赛试题与答案(B卷).docx

上传人:太** 文档编号:60504044 上传时间:2022-11-16 格式:DOCX 页数:40 大小:85.23KB
返回 下载 相关 举报
2022年网络安全知识竞赛试题与答案(B卷).docx_第1页
第1页 / 共40页
2022年网络安全知识竞赛试题与答案(B卷).docx_第2页
第2页 / 共40页
点击查看更多>>
资源描述

《2022年网络安全知识竞赛试题与答案(B卷).docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识竞赛试题与答案(B卷).docx(40页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年网络平安知识竞赛试题与答案(B卷)一、单项选择题.在Internet网络中,不属于个人隐私信息的是()A、昵称B、姓名C、生日Ds手机号码正确答案:A.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发 送的信息完全一致D、确保数据数据是由合法实体发出的正确答案:C.为防止办公用计算机上的数据丧失或遭破坏,用户应主要做好()措施。A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒、防入侵等软件,提升计算机平安防护能力D、对计算机

2、上的重要数据进行备份正确答案:D.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作 用,以下说法不正确的选项是()A、模拟突发信息平安事件后的实际状况,有利于对现有应急预案效能进行评 估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概 率.防火墙提供的接入模式中不包括()A、网关模式B、透明模式C、混合模式D、旁路模式正确答案:D.以下措施中对降低垃圾邮件数量没有帮助的是()A、平安入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址正确答案:A.防火墙是()在网络环境中的具体应用。A、字符串匹配

3、B、入侵检测技术C、访问控制技术D、防病毒技术正确答案:C.以下不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘正确答案:C.下面哪个场景属于审计的范畴()A、用户在网络上共享。=ice文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对。仟ice文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本 次登录失败的过程D、用户依照系统提示输入用户名和口令正确答案:C.以下属于主动平安防御的主要手段的是()A、调查、报告、分析、警报B、探测、预警、监视、警

4、报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告正确答案:B.以下哪些不属于设置强口令的基本原那么?()A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令正确答案:D.政府信息系统应至少配备1名()A、信息平安员B、病毒防护员C、密钥管理员D、数据库管理员正确答案:A.属于计算机病毒防治的策略的是()。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D.在以下人为的恶意攻击行为中,属于主动攻击的是(A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问正确答案:A.完整性服务提供信息

5、的正确性。该服务必须和()服务配合工作,才能 对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是正确答案:C.路由控制机制用以防范()。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是正确答案:D.平安基础设施设计指南应包括()。A、保证企业平安策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRTC、设计基础设施平安服务D、以上3项都是正确答案:D.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号正确答案:C.()不是网络信息

6、系统脆弱性的不平安因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞正确答案:A.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 ()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D.网络监听是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的开展方向正确答案:B.以下表达中正确的选项是()。A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播正确答案:D.不属于黑客被动攻击的是()。A、缓冲区溢出B

7、、运行恶意软件C、浏览恶意代码网页D、翻开病毒附件正确答案:A.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以 (),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是正确答案:C.计算机病毒的特点是()oA、传染性、潜伏性、平安性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、平安性、易读性正确答案:B)的攻击。)的攻击。43 .从平安属性对各种网络攻击进行分类,截获攻击是针对(A、机密性B、可用性C、完整性D、真实性正确答案:A44 .计算机网

8、络中的平安是指()。A、网络中设备设置环境的平安B、网络使用者的平安C、网络中信息的平安D、网络财产的平安正确答案:C.不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案:D.逻辑上,防火墙是()。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带正确答案:A.数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进 行()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证正确答案:D.按我国国家条例规定,全国计算机信息系统平安保护工作的主管部门是 ()。A、平安部B、信息产业部C、监察部D

9、、公安正确答案:D.各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展 网络信息内容生态治理工作。信息共享;会商通报;联合执法;案件督办;信息公开。A.Oc.(2)0正确答案:D.网络信息内容服务平台应当履行信息内容管理(),加强本平台网络信 息内容生态治理,培育积极健康、向上向善的网络文化。A.主体责任B.服务责任C.审核责任D.管理责任正确答案:A.网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任, 依据()等,规范群组、版块内信息发布等行为。法律法规;用户协议;平台公约。A.2)B.00 c.m D. 正确答案:D72 .网络信息内容生产者违反本规定第六条规定的

10、,网络信息内容服务平台应 当依法依约采取()等处置措施,及时消除违法信息内容,保存记录并向有 关主管部门报告。警示整改;限制功能;暂停更新;关闭账号。A.(2)C.正确答案:D.网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年 度报告应当包括()等内容。网络信息内容生态治理工作情况; 网络信息内容生态治理负责人履职情况; 社会评价情况等内容。A.0B. c.(2X3) D.(2X3) 正确答案:D73 .关于消息摘要函数,表达不正确的选项是()。A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输

11、出摘要产生影响;D、可以防止消息被篡改;正确答案:C74 .一份好的计算机网络平安解决方案,不仅要考虑到技术,还要考虑的是 ()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案:C75 .屏蔽路由器型防火墙采用的技术是基于:()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合正确答案:B76 .以下关于防火墙的设计原那么说法正确的选项是:()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保存尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络正确答案:C.以下关于计算机病毒的特征说法正确的选项是:()A、计算机病毒只

12、具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案:C.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据平安规 那么有选择的路由某些数据包。下面不能进行包过滤的设备是:()A、路由器B、一台独立的主机C、交换机D、网桥正确答案:C.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服 务权限是:()A、客户认证B、回话认证C、用户认证D、都不是正确答案:A.在设计网络

13、平安方案中,系统是基础()是核心,管理是保证。A、人B、领导C、系统管理员D、平安策略正确答案:A.信息的完整性包含有信息来源的完整以及信息内容的完整,以下平安措施 中能保证信息来源的完整性的有:()。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳正确答案:D.下面哪种访问控制没有在通常的访问控制策略之中()A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制正确答案:B. Internet接入控制不能对付以下哪类入侵者?()A、伪装者B、违法者C、内部用户D、地下用户正确答案:C.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻

14、止通信E、上面几项都是正确答案:E77 .为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三 度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度正确答案:A78 .互联网金融元年一般指的是()年,其平安问题也因此引起关注?A、 20122013B、 2014Ds 2015正确答案:B90 .计算机网络平安的目标不包括()D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力 正确答案:C.以下情形中属于重大网络与信息平安事件的是()A、信息系统中的数据丧失或被窃取、篡改、假冒,对国家平安和社会稳定构 成较严重威胁,或导致1

15、000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家平安和 社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息平安事 件正确答案:B.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供 了 “自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区 分对待,可以在0使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案:B.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商

16、务网站C、利用垃圾邮件D、利用计算机木马正确答案:D.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A、安装360平安卫士B、开启自动更新功能C、升级系统至Windows7D、设置开机密码正确答案:CA、保密性B、不可否认性C、免疫性D、完整性正确答案:C91 .目前信息平安最大的平安威胁来自于以下哪个方面()A、内网平安B、互联网上的黑客C、互联网上的病毒D、互联网上的木马正确答案:A92 .信息平安中的逻辑平安不包括下面哪些内容()A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性正确答案:C93 .突破网络系统的第一步是()。A、口令破解B、利用TCP/I

17、P协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案:D.计算机病毒的核心是()。A、引导模块B、传染模块C、表现模块D、发作模块正确答案:A.不管是网络的平安保密技术,还是站点的平安技术,其核心问题是 ()oA、系统的平安评价B、保护数据平安C、是否具有防火墙D、硬件结构的稳定正确答案:B.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式 都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制正确答案:B,以下行为不属于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务

18、器下载一个10GB的文件正确答案:D.网络平安是在分布网络环境中对()提供平安保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案:D.网络平安最终是一个折衷的方案,即平安强度和平安操作代价的折衷,除 增加平安设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性Cs对现有系统的影响及对不同平台的支持Ds上面3项都是正确答案:D.在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒正确答案:D.最早研究计算机网络的目的是什么?()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;

19、D大量的数据交换。正确答案:C.与 10.110.12.29mask255.255.255.224 属于同一网段的主机 IP 地址是()正确答案:B94 .信息网络平安的第一个时代()A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代正确答案:B95 .信息网络平安的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案:A.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代正确答案:C.网络攻击与防御处于不对称状态是因为(A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性正确答案:C.网络攻击的种类()A、物理攻击,语法

20、攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案:A.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击正确答案:A. 1995年之后信息网络平安问题就是()A、风险管理B、访问控制C、消除风险D、回避风险正确答案:A110 .风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案:D.信息网络平安(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估 正确答案:A111 .我国的计算机年犯罪率的增长是()A、10

21、%B、 160%C、60%D、 300%正确答案:C113 .计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代正确答案:B114 .当今IT的开展与平安投入,平安意识和平安手段之间形成( A、平安风险屏障B、平安风险缺口C、管理方式的变革D、管理方式的缺口正确答案:B.最早的计算机网络与传统的通信网络最大的区别是什么?( A、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。正确答案:B.关于80年代Mirros蠕虫危害的描述,哪句话是错误的笠)A、该蠕

22、虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪正确答案:B.以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C.下面哪个功能属于操作系统中的平安功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案

23、:C.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D. WindowsNT提供的分布式平安环境又被称为()A、域(Domain)B、工作组C、对等网D、平安网正确答案:A.以下不属于网络平安测试范畴的是()A.结构平安B.便捷完整性检查C剩余信息保护D.网络设备防护正确答案:C.以下关于平安审计的内容说法中错误的选项是()A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B .审

24、计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其 他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖正确答案:D.用于发现攻击目标()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描正确答案:A124 .我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判 刑?()A、 50、 500500、 5000B、 5000、 5000Ds 5000、 50000正确答案:B. PDR模型与访问控制的主要区别()A、PDR把平安对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估

25、与定量评估相结合D、PDR的关键因素是人正确答案:A.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B.反编译安卓应用后,一般应该先查看哪一个smali文件的代码?A、编译程序翻开控制台B、翻开匿名类smali文件C、翻开加密解密smali文件D、Main最主要smali文件正确答案:D.哪个选项不是利用Activity劫持对系统进行恶意攻击的?A、遍历运行中的程序B、恶意程序启动带标志的钓鱼试Activity覆盖正常的ActivityC、用户在伪造的界面上进行操作D、查杀恶意程序发送的信息正确答案:D.以下哪项不属于病毒的动态分

26、析?().A.使用沙箱B.PE分析C行为监控D.WinDbg 调试正确答案:A.不是AntiEmulator检测的是?A、属性检测B、物理机文件检测C、基于cache行为检测D、基于代码指令执行检测正确答案:B. DexClassData类分别定义信息里不包括的是?A、Method 信息B、Code信息C、Attribute 信息D、ClassDataHeadr 信息正确答案:C.下面不是替换ClassLoader时机的?A、ContentProvider:OnCreate()B、Application:BaseContext()C、Application:OnCreate()D、Applic

27、ation:attachBaseContext()正确答案:B.下面对名称替换的概念性说法有误的是?A、把程序里面有意义的类、方法和字段替换无意义随机文本B、无意义的随机文有自动还原方法C、替换人员识别D、用Proguard自动还原正确答案:B. if-gevA,vB,:cond_*的意思是?A、如果vA大于vB那么跳转到:cond_*B、如果vA大于等于vB那么跳转到:cond_*C、如果vA小于vB那么跳转到:cond_*D、如果vA小于等于vB那么跳转到:cond_*正确答案:B.在安卓逆向中经常用到的ADB全称是什么?A、AndroidDataBaseB、Android Debug B

28、ridgeC、AsianDevelopmentBankD、AppleDesktopBus正确答案:B.安卓root的过程中需要对/system/bin/su设置什么权限?A、444B、755C、 67556444正确答案:C.信息平安风险缺口是指()A、IT的开展与平安投入,平安意识和平安手段的不平衡B、信息化中,信息缺乏产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案:A.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统 停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A.查看路由器上所有保存在fl

29、ash中的配置数据应在特权模式下输入命令:()A.showrunning-configB.showbuffersC.showstarup-configD.showmemory正确答案:A137 .向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出;B、网络监听.利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤 罪的严重情节。A、300B、400C、500D、600正确答案:C.假设要在公共场合使用WiFi,应尽量选择以下哪个无线信号0A、ChinaNet-linkB、 hackerCs AirPortl23D、starbucks正确答案:D.抵御电子邮箱入侵措施

30、中,不正确的选项是()A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器正确答案:D.以下信息平安事件中,不属于党政机关常见信息平安事件的是()A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏正确答案:B.将个人电脑送修时,最好取下哪种电脑部件0A、CPUB、内存C、硬盘D、显卡C、拒绝服务D、IP欺骗正确答案:A.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案:B.

31、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号, 这可以防止()As木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击正确答案:B.以下哪项不属于防止口令猜想的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令正确答案:B.以下不属于系统平安的技术是()A、防火墙B、加密狗C、认证D、防病毒正确答案:B.抵御电子邮箱入侵措施中,不正确的选项是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器正确答案:D.不属于计算机病毒防治的策略的是()A.确认

32、您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘正确答案:D.在每天下午5点使用计算机结束时断开终端的连接属于(A、外部终端的物理平安B、通信线的物理平安C、听数据D、网络地址欺骗正确答案:A. 2003年上半年发生的较有影响的计算机及网络病毒是什么(A、 SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒正确答案:B. SQL杀手蠕虫病毒发作的特征是什么()A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络正确答案:A. android在root的过程中以下哪种说法是错误的?A、把su文件放到/syst

33、em/bin/中B、设置/system/bin/su让管理员用户课运行C、superuser.apk 放至ij system/app 下面D、把su文件放到/system/xbin/中正确答案:B.信息平安风险是指人为或自然的()利用信息系统及其管理体系中存在的 ()导致平安事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁正确答案:C.路由器工作在()A.应用层B.链接层C.网络层D.传输层正确答案:C.以下关于信息系统平安建设整改工作方法中说法中不正确的选项是()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B.利用信息系统平安等

34、级保护综合工作平台使等级保护工作常态化C.管理制度建设和技术措施建设同步或分步实施D .加固改造,缺什么补什么,也可以进行总体平安建设整改规划正确答案:A.以下关于定级工作说法不正确的选项是()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网 络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作 业、控制、办公等目的的各类业务系统。B.确定信息系统平安保护等级仅仅是指确定信息系统属于五个等级中的哪一个 C .在定级工作中同类信息系统的平安保护等级不能随着部、省、市行政级别 的降低而降低D .新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、

35、同步设计、同步实施平安保护技术措施和管理措施。正确答案:A. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法 回滚。A.DropB.DeleteC.Truncate0.Cascade正确答案:C.国务院于哪年的6月28日印发了关于大力推进信息化开展和切实保障 信息平安假设干意见() A、 2010B、 20112012C、 2013正确答案:C157 .以下关于我国涉及网络信息平安的法律说法正确的选项是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、关于维护互联网平安的决定是我国目前为止直接规范网络信息平安的效 力最高的法律文件C、2003年全国人大常委会审核

36、通过了中华人民共和国电子签名法D、中华人民共和国电子签名法的实施年份是2004年正确答案:B158 .我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害 网络平安和信息平安等行为作出了详细规定()A、中华人民共和国信息平安法B、中华人民共和国电信条例C、中华人民共和国计算机信息系统平安保护条例D、中华人民共和国个人信息保护法正确答案:B159 .我国第一部保护计算机信息系统平安的专门法规是()A、计算机信息网络国际联网管理暂行规定B、中华人民共和国信息平安法C、中华人民共和国电信条例D、中华人民共和国计算机信息系统平安保护条例正确答案:D160 .中华人民共和国电子签名法的实施时

37、间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日正确答案:C161 .以下哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信 息技术术语()A、计算机信息网络国际联网管理暂行规定B、中华人民共和国计算机信息系统平安保护条例C、计算机信息网络国际联网管理暂行规定实施方法D、中华人民共和国电信条例正确答案:A162 .假设需将网络划分为6个子网,每个子网24台主机,那么子网 掩码应该是()正确答案:B163 .计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规那么对信息进行()等处理的人机系统

38、。A、B、C、D、采集、加工、 采集、处理、 生产、加工、 生产、处理、存储、 传输、 存储、 传输、传输、检索检索传输、检索检索.对网络上 , ftp, telnet, pop3, smtp等协议命名级控制通常在哪种 设备上实现()A.防火墙B.路由器C.交换机D.IPS正确答案:A.以下关于恶意代码防范的说法,错误的选项是()A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀 恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病 毒软件D、单位统一安装在办公计算机的防病毒软件假设长期无法更新病毒

39、库,应及时 报告单位信息管理部门正确答案:C.信息系统平安保护等级分为()A、三级B、四级C、五级D、六级正确答案:C.信息系统平安风险评估的形式分为()A、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估正确答案:C.()是指保护资产、抵御威胁、减少脆弱性、降低平安事件的影响,以及 打击信息犯罪而实施的各种实践、规程和机制。A、平安事件B、平安措施C、平安风险D、平安需求正确答案:B.()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安 全策略的违反或防护措施的失效,或未预知的不平安状况。A、平安事件B、平安措施C、平安风险D、平安需求正确答案:

40、A.美国总统奥巴马于哪一年任命了第一个白宫网络平安协调官()A、 20052009B、 20152007正确答案:B171 .互联网始于1969年的哪个国家?()As英国B、美国C、中国D、法国正确答案:B172 .伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()A、毒区(Duqu)B、震网(Stuxnet)C、火焰(Flame)Ds 蠕虫(Worm)正确答案:B173 .美国爱德华斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?0A、美国中央情报局B、美国联邦调查局C、美国国家平安局正确答案:B174 .黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云平安问题值得关 注?A、Stor

41、eB、WatchC、iCloudD、 Iphone正确答案:c.以下哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的 信息网络传播权0A、信息网络传播保护条例B、中华人民共和国电信条例C、互联网上网服务营业场所管理条例D、中华人民共和国计算机信息系统平安保护条例正确答案:A.交换机收到未知源地址的帧时:()A广播所有相连的地址B.丢弃C.修改源地址转发DXX.正确答案:B177 .路由器命令Router (config) #access-listlpermitl92.168.1.1的含义 是:()A.不允许源地址为的分组通过,如果分组不匹配,那么结束B .允许源地址为的分组通过,如

42、果分组不匹配,那么结束C .不允许目的地址为的分组通过,如果分组不匹配,那么结束D .允许目的地址为的分组通过,如果分组不匹配,那么检查下一条 语句。正确答案:B178 .配置如下两条访问控制列表:访问列表1和2,所控制的地址范围关系是()A.1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系正确答案:A179 .网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不 外泄的前提下,完成网络间数据的平安交换,以下隔离技术中,平安性最好的 是()A.多重平安网关B.防火墙C.VLAN隔离D.物理隔离正确答案:D180 . Windows系统默认Termina

43、lservices服务所开发的端口为()A.21B.22C.443D.3389正确答案:D181 .在命令模式下,如何查看Windows系统所开放的服务端口() A.NETSTATB.NETSTATANC.NBTSTATD.NBTSTATAN正确答案:B182 .某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保存在系统中,类似于LEO的账户属于以下种类型()A.过期账户B.多余账户C.共享账户D.以上都不是正确答案:A183 .在Linux系统中要禁止root用户远程登录访问编辑/etc/secuHty/user文 件,在root相中制定FALSE作为()的值?A

44、.loginB.rloginC.logintimesD.loginretries正确答案:B. OSPF使用什么来计算到目的网络的开销?()A.带宽B.带宽和跳数C可靠性D.负载和可靠性正确答案:A185 .依据GB/T22239-2008,三级信息系统在应用平安层面说过对通讯完整性 的要求是()A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B,应采用校验码技术保证通信过程中数据的完整性C,应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求正确答案:C186 .依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要 求

45、()A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介 质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场正确答案:C.根据国家标准信息平安技术信息平安事件分类分级指南(GB/Z20986- 2007),对信息平安事件进行分级需考虑的主要因素中,说法不正确的选项是()A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额正确答案:D14 .对于新购买的电脑,不建议的行为是()A、设置开机密码B、安装QQ软件C、让电脑公司重装XP系统D、启用 WindowsUpd

46、ate正确答案:C15 .为了保护个人电脑隐私,应该()A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是正确答案:D16 . 2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政 府改革的重要措施。()A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开正确答案:B17 .以下关于互惠原那么说法不正确的选项是()。A、互惠原那么是网络道德的主要原那么之一B、网络信息交流和网络服务具有双向性地c.应该用冗余技术设计网络拓扑结构,防止关键节点存在单点故障D .应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的 高可用性正确答案:A187 .以下关于等级保护的地位和作用的说法中不正确的选项是()A.是国家信息平安的基本制度、基本国策B.是开展信息平安工作的基本方法C,是提高国家综合竞争力的主要手段D .是促进

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁