网络安全知识竞赛 (1).docx

上传人:d**** 文档编号:69323932 上传时间:2023-01-01 格式:DOCX 页数:37 大小:35.32KB
返回 下载 相关 举报
网络安全知识竞赛 (1).docx_第1页
第1页 / 共37页
网络安全知识竞赛 (1).docx_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《网络安全知识竞赛 (1).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛 (1).docx(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全知识竞赛1. 网络运营者应当对其收集的用户信息严格保密,并建立健全()。 A.用户信息保密制度B.用户信息保护制度(正确答案)C.用户信息加密制度D.用户信息保全制度答案解析:B2. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 A.本人B.本人单位C.被收集者(正确答案)D.国家主管部门答案解析:C3. ()负责统筹协调网络安全工作和相关监督管理工作。 A.国家网信部门(正确答案)B.国务院电信主管部门C.公安部门D.以上均是答案解析:A4. 狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险

2、意识,充分认识责任义务,层层签订()。 A.网络安全责任书(正确答案)B.网络安全保障书C.网络安全承诺书D.网络安全责任状答案解析:A5. 信息系统高危漏洞补丁在漏洞发布_个工作日之内;中(低)危漏洞补丁在漏洞发布_个工作日之内,完成补丁制作及自测工作。 () A.15,30B.7,15(正确答案)C.3,5D.9,18答案解析:B6. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.任何人B.网信部门和有关部门C.网络运营者(正确答案)D.网络使用者答案解析:C7. 系统上线前,研发项目组应严格遵循国家电网公司信息系统上下线管理规定要求开展(),并

3、增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。 A.第三方安全测评(正确答案)B.中国电科院测评C.安全专家委测评D.国家安全机构测评答案解析:A8. 信息安全监管部门包括公安机关、保密部门和()部门 A.国家密码工作部门(正确答案)B.司法部门C.检察机关D.信息产业部门答案解析:A9. ()负责信息安全等级保护工作的监督、检查、指导。 A.保密部门B.公安机关(正确答案)C.司法部门D.信息产业部门答案解析:B10. 下列不属于等级保护中受侵害的客体的是() A.公民、法人和其他组织的合法权益B.个人财产(正确答案)C.社会秩序、公共利益D.国家安全答案解析:

4、B11. 下列不属于信息系统安全风险评估采取的形式是() A.自评估B.安全检查评估C.他评估D.第三方测评机构(正确答案)答案解析:D12. 以下哪些终端设备不属于系统管理终端()。 A.服务器管理终端B.商业银行终端(正确答案)C.业务管理终端D.网络设备管理终端答案解析:B13. 信息安全具有整体的、动态的、无边界和发展的特征,是一种()。 A.虚拟安全B.传统安全C.现实安全D.非传统安全(正确答案)答案解析:D14. 抑制和防止()是物理安全策略的一个主要问题。 A.密码泄露B.非法入侵C.电磁泄露(正确答案)D.数据泄露答案解析:C15. 信息网络是以一定的方式运行在物理设备上面的

5、,而这些物理设备又有各自不同的运行环境,所以信息系统的物理安全主要体现在三个方面:环境安全、设备安全和() A.人员安全B.媒体安全(正确答案)C.机房安全D.程序安全答案解析:B16. 网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但()的问题依然严重。 A. 网络监听B. 网络攻击C. 网络防御D.“防不胜防”(正确答案)答案解析:D17. 网络信息具有共享性、实时性和广泛性的特点。信息泄密、被窃取、受攻击事件时有发生。因此,()和安全问题显得越来越重要。 A. 信息传播B. 信息浏览C. 信息发布D. 信息保密(正确答案)答案解析:D18. 应急响应是指一组织为应对意外事件所做

6、的事前准备和()。 A. 事前防范B. 事后准备C. 事前保护D. 事后措施(正确答案)答案解析:D19. 在UNIX中,所有的事物都是() A. 文件(正确答案)B. 数据C. 程序D. 命令答案解析:A20. 1994年2月18日由()发布中华人民共和国计算机信息系统安全保护条例,这是我国第一部涉及计算机信息系统安全的行政法规。 A.国务院(正确答案)B.公安部C.信息产业部D.公安部、国家保密部门、密码管理部门联合答案解析:A21. ()主管全国计算机信息系统安全保护工作。 A.保密部门B.公安部(正确答案)C.司法部门D.信息产业部门答案解析:B22. 2000年10月8日()发布互联

7、网电子公告服务管理规定。 A.国务院B.国家保密局C.信息产业部(正确答案)D.公安部答案解析:C23. 下列不属于通信管理部门主要监管职责是()。 A.依法对互联网信息服务实行监督管理B.对重要领域计算机信息系统的安全监督、检查、指导(正确答案)C.为从事经营性互联网信息服务的单位办理互联网信息增值电信业务经营许可证D.对互联网接入服务商、互联网信息服务提供者和联网单位的联网备案、记录留存、有害信息报告、清除等安全管理制度的落实情况进行监督检查答案解析:B24. 电子公告服务提供者应当纪录在其系统中发布的信息内容及其发布时间、互联网地址,记录备份应当保存()日,并在公安机关依法查询时予以提供

8、。 A.15B.30C.45D.60(正确答案)答案解析:D25. 互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。 A.24小时(正确答案)B.12小时C.2小时D.半小时答案解析:A26. 当前国际互联网管理的共同思路是()。 A.政府主导型监管B.少干预,多自律(正确答案)C.实行网络实名制D.采取内容分级制答案解析:B27. 互联网新闻信息服务管理规定规定,在我国互联网站从事登载新闻业务须经()审核同意,报国务院新闻办公室批准。 A.当地人民政府办公室B.当地

9、人民政府新闻办公室(正确答案)C.当地信息产业部门D.当地通讯管理部门答案解析:B28. 下列不属于网络监察部门的侦查权的是()。 A.危害互联网安全运行的B.管理计算机病毒及其有害数据(正确答案)C.妨害国家安全和社会稳定的D.破坏社会主义市场经济秩序和社会管理秩序的答案解析:B29. 新闻出版总署负责监督管理全国互联网出版工作,下列不属于其职责的是()。 A.对互联网文化内容实施监管(正确答案)B.对互联网出版机构实行前置审批C.制定全国互联网出版规划,并组织实施D.制定互联网出版管理的方针、政策和规章答案解析:A30. 禁止在互联网上传播的侵犯和攻击个人或机构的名誉、形象、个人注册信息、

10、金融信息按信息内容分是属于()。 A.政治性B.健康性C.隐私性(正确答案)D.涉密性答案解析:C31. 2005年2月8日()发布非经营性互联网信息服务备案管理办法行政法规行政法规。 A.国务院B.国家保密局C.信息产业部(正确答案)D.公安部答案解析:C32. 1994年,世界上第一家网吧诞生在()。 A.法国巴黎B.美国纽约C.英国伦敦(正确答案)D.中国北京答案解析:C33. ()全国人大常委会第十九次会议通过了关于维护互联网安全的决定。 A.2000年12月28日(正确答案)B.2001年11月28日C.2002年10月28日D.2003年12月28日答案解析:A34. 国务院于()

11、颁布实施互联网上网服务营业场所管理条例。 A.2002年11月16日B.2002年11月15日(正确答案)C.2003年11月16日D.2003年11月15日答案解析:B35. 网吧经营者对上网者的上网信息进行记录并保留,保留时间不少于()日,在保留期内不得进行修改或者删除(要有网络保证)。 A.30B.60(正确答案)C.90D.120答案解析:B36. 工商行政管理部门主要负责对网吧等互联网上网服务营业场所的登记管理,依法确定互联网上网服务营业场所的市场主体资格,依照国务院互联网上网服务营业场所管理条例和(),坚决查处和取缔黑网吧等无照经营活动。 A.无照经营查处取缔办法(正确答案)B.关

12、于维护互联网安全的决定C.卫生安全许可证D.消防安全许可证答案解析:A37. 网吧营业时间为()。 A.7时至24时B.8时至 24时(正确答案)C.7时至凌晨2时D.8时至凌晨2时答案解析:B38. 对停止营业()个月以上的“网吧”,收回网络文化经营许可证。 A. 3B. 6(正确答案)C. 9D. 2答案解析:B39. ()为计算机安全产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用。 A计算机标准B可信计算机系统评测标准(正确答案)C系统评测D计算机系统标准答案解析:B40. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和() A看管B管理(正确答案)C维护D处

13、理答案解析:B41. 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备设施(含网络)的安全,运行环境的安全,(),以及保障计算机功能的正常发挥。 A计算机信息系统安全B操作系统安全C软硬件安全D保障信息的安全(正确答案)答案解析:D42. 计算机信息系统的使用单位应当建立健全()制度,负责本单位计算机信息系统的安全保护工作。 A保密管理B安全管理(正确答案)C经济安全管理D操作系统的管理答案解析:B43. 我国对计算机信息系统安全主要是采取()的保护措施。 A保密性B制度性(正确答案)C安全性D责任制答案解析:B44. 1994年2月18日,()的颁布实施,为我国计算机信息系统安

14、全治理走上规范化法制化和科学化的轨道,揭开了历史的序幕。 A计算机信息系统安全保护条例(正确答案)B计算机信息网络国际联网管理暂行规定C中华人民共和国计算机信息网络国际联网管理暂行规定D计算机信息网络国际联网安全保护管理办法答案解析:A45. 非法侵入计算机信息系统的网络犯罪侵犯的客体是() A个人财产B公民、法人和其他组织的合法权益C社会秩序、公共利益D国家重要的计算机信息系统安全(正确答案)答案解析:D46. 治安管理处罚法中新增利用()实施扰乱社会治安管理的违法行为,是我国现行治安管理处罚制度的一大亮点和崭新课题。 A计算机信息系统(正确答案)B经济纠纷C政治手段D高科技手段答案解析:A

15、47. 1997年12月30日()发布计算机信息网络国际联网安全保护管理办法。 A国务院B公安部(正确答案)C文化部D信息产业部答案解析:B48. 互联单位、接入单位及使用计算机信息单位若发现利用国际联网制作、复制、查阅和传播反动、淫秽色情,煽动、诽谤、侮辱他人等信息应当保留有关原始记录,并在()内向当地公安机关报告。 A半小时B一小时C十二小时D二十四小时(正确答案)答案解析:D49. 违反计算机信息网络国际联网安全保护管理办法情节严重的,并可以给予()个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。 A一B二C三D六(正确答案)答案解析:D

16、50. 互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例,情节严重的责令停业整顿,直至由()吊销网络文化经营许可证。 A文化行政部门(正确答案)B公安机关C信息产业部门D工商行政管理部门答案解析:A51. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 A. 3年B. 5年(正确答案)C. 7年D. 9年答案解析:B52. 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用()。 A.著作权行政处罚实施办法(正确答案)B

17、.中华人民共和国国刑法C.计算机信息网络国际联网安全保护管理办法D.信息系统安全等级保护实施指南答案解析:A53. 网站的安全协议是https时,该网站浏览时会进行()处理。 A. 口令验证B. 增加访问标记C. 身份验证D. 加密(正确答案)答案解析:D54. 为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_,自2006年3月30日开始施行。 () A.互联网信息服务管理办法B.互联网电子邮件服务管理办法(正确答案)C.互联网电子公告服务管理规定答案解析:B55. 如果您发现自己被手机短信或互联网站上的信息诈骗后

18、,应当及时向()报案,以查处诈骗者,挽回经济损失。 A.消费者协会B.电信监管机构C.公安机关(正确答案)答案解析:C56. 主要用于加密机制的协议是() A.HTTPB.FTPC.TELNETD.SSL(正确答案)答案解析:D57. 信息安全风险缺口是指() A.IT 的发展与安全投入,安全意识和安全手段的不平衡(正确答案)B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患答案解析:A58. 网络攻击的种类() A.物理攻击,语法攻击,语义攻击(正确答案)B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击答案解析:A59. 计算机网

19、络最早出现在哪个年代? () A.20世纪50年代B.20世纪60年代(正确答案)C.20世纪80年代D.20世纪90年代答案解析:B60. 最早研究计算机网络的目的是什么?() A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源(正确答案)D.大量的数据交换答案解析:C61. 以下关于DOS攻击的描述,哪句话是正确的?() A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求(正确答案)D.如果目标系统没有漏洞,远程攻击就不可能成功答案解析:C62. 黑客的主要攻击手段包括() A.社会工程攻击、蛮力攻击和技术攻击(正确答案)B.

20、人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击答案解析:A63. 口令攻击的主要目的是() A.获取口令破坏系统B.获取口令进入系统(正确答案)C.仅获取口令没有用途答案解析:B64. 一般性的计算机安全事故和计算机违法案件可由_受理() A.案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区、市)公安机关治安部门。C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)D.案发地当地公安派出所答案解析:C65. 计算机刑事案件可由_受理() A.案发地市级公安机关公共信息网络安全监察部门(正确答案)B.案发地市级公安机关治安部门C.案发地当

21、地县级(区、市)公安机关公共信息网络安全监察部门D.案发地当地公安派出所答案解析:A66. 计算机信息系统发生安全事故和案件,应当在_内报告当地公安机关公 共信息网络安全监察部门( D )(正确答案)A.8小时B.48小时C.36小时D.24小时答案解析:D67. 对计算机安全事故的原因的认定或确定由_作出() A.人民法院B.公安机关C.发案单位(正确答案)D.以上都可以答案解析:C68. 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改。 A.人民法院B.公安机关(正确答案)C.发案单位的主管部门D.以上都可以答案解析:B69. 计算机病毒防治管理办法是在

22、哪一年颁布的() A.1994B.1997C.2000(正确答案)D.1998答案解析:C70. 目前的防火墙防范主要是() A.主动防范B.被动防范(正确答案)C.不一定答案解析:B71. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 (),以保证能防止和查杀新近出现的病毒。 A. 分析B. 升级(正确答案)C.检查答案解析:B72. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。 A.两台计算机都正常B.两台计算机都无法通讯C.一台正常通讯一台无法通讯(正确答案)答案解析:C73. 2010年年底,熊某偶尔登录到一个境外的淫

23、秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为() A.不构成犯罪B.构成传播淫秽物品罪(正确答案)C.构成非法经营罪D.构成制作、复制、出版、贩卖、传播淫秽物品牟利罪答案解析:B74. 防火墙通常采用哪两种核心技术() A. 包过滤和应用代理(正确答案)B.包过滤和协议分析C. 协议分析和应用代理D.协议分析和协议代理答案解析:A75. 信息安全“老三样”是() A.防火墙、扫描、杀毒B. 防

24、火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒(正确答案)D.入侵检测、扫描、杀毒答案解析:C76. 安全评估和等级保护使用的最关键的安全技术是() A.入侵检测B.防火墙C.加密D.漏洞扫描(正确答案)答案解析:D77. ()是数据库安全的第一道保障。 A操作系统的安全B数据库管理系统层次C网络系统的安全(正确答案)D数据库管理员答案解析:C78. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ()。 A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件(正确答案)C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫

25、痪答案解析:B79. 以下不属于防火墙作用的是 ()。 A.过滤信息B.管理进程C.清除病毒(正确答案)D.审计监测答案解析:C80. 以下不属入侵检测中要收集的信息的是 ()。 A.系统和网络日志文件B.目录和文件的内容(正确答案)C.程序执行中不期望的行为D.物理形式的入侵信息答案解析:B81. 下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 () A.SSL(正确答案)B.HTTPSC.HTTPD.TSL答案解析:A82. 下面哪项不是数字证书中的内容. ()。 A.证书发布人的姓名B.发行证书的实体C.实体的公开密钥D.上面所有的都是数字证书的组成部分(正确答

26、案)答案解析:D83. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。 A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒(正确答案)C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒答案解析:B84. 2016年国家网络安全宣传周主题是()。 A网络安全为人民,网络安全靠人民(正确答案)B共建网络安全,共享网络文明C网络安全同担,网络生活共享D我身边的网络安全答案解析:A85. 截至2016年6月,我国网民规模达到(),较2015年下半年增长率有所提升,半年共计新增网

27、民2132万人,半年增长率为1%。 A 5.30亿B 8.50亿C10.60亿D 7.10亿(正确答案)答案解析:D86. 习近平总书记在第二届世界互联网大会上指出,“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()。 A 加快全球网络基础设施建设,促进互联互通B 打造网上文化交流共享平台,促进交流互鉴C 构建互联网治理体系,促进公平正义D 尊重网络知识产权,共筑网络文化(正确答案)答案解析:D87. 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的命门,()是我们最大的隐

28、患”。 A. 核心技术受制于人(正确答案)B核心技术没有完全掌握C网络安全技术受制于人D网络安全技术没有完全掌握答案解析:A88. 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。 A.以经济建设为中心B.以用户为中心C.以人民为中心(正确答案)D.以服务为中心答案解析:C89. 任何组织或者个人违反中华人民共和国计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法()。 A. 承担经济责任B. 承担民事责任(正确答案)C. 接受刑事处罚D. 接受经济处罚答案解析:B90. 违反国家规定,对计算机信息系统中

29、存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。 A. 非法入侵计算机信息系统罪B. 破坏计算机信息系统罪(正确答案)C. 扰乱无线电通信管理秩序罪D. 删除、修改、增加计算机信息系统数据和应用程序罪答案解析:B91. 某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。 A. 网络传销(正确答案)B. 网络钓鱼C. 网络攻击D. 网络诈骗答案解析:A92. 我们常提到的“在Windows操作系统中安装VMwar

30、e,运行Linux虚拟机”属于()。 A. 存储虚拟化B. 内存虚拟化C. 系统虚拟化(正确答案)D. 网络虚拟化答案解析:C93. 因特网的前身是美国()。 A. 商务部的X25NETB. 国防部的ARPANET(正确答案)C. 军事与能源MILNETD. 科学与教育的NSFNET答案解析:B94. 通过网络互动获取信息已成为人们获得信息的一种重要方式。网络互动带来了很多便利,但作为一种全新的信息传播模式,也暴露出不少问题。以下不属于网络互动影响的是()。 A. 病毒肆意传播、黑客侵扰和网络犯罪B. 侵犯个人隐私、知识产权等C. 使信息的真实可靠性增加(正确答案)D. 过量信息加大人们对有用

31、信息的选择难度答案解析:C95. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()以下有期徒刑或者拘役。 A. 1年B. 2年C. 3年(正确答案)D. 5年答案解析:C96. Internet中域名与IP之间的翻译是由()来完成的。 A. 用户计算机B. 代理服务器C. 域名服务器(正确答案)D. Internet服务商答案解析:C97. 信息安全的主要目的是为了保证信息的() A. 完整性、机密性、可用性(正确答案)B. 安全性、可用性、机密性C. 完整性、安全性、机密性D. 可用性、传播性、整体性答案解析:A98. 黑客的主要攻击手段包括() A. 社会工

32、程攻击、蛮力攻击和技术攻击(正确答案)B. 人类工程攻击、武力攻击及技术攻击C. 社会工程攻击、系统攻击及技术攻击D. 社会工程攻击和人类工程攻击答案解析:A99. 以下选项中,目前利用大数据分析技术无法进行有效支持的是() A. 新型病毒的分析判断B. 天气情况预测C. 个人消费习惯分析及预测D. 精确预测股票价格(正确答案)答案解析:D100. 关于新媒体对舆论影响的分析,下列不正确的一项是()。 A. 互联网成为社会舆论的集散地B. 手机媒体成为独特的舆论放大器C. 微博成为公民参政议政的重要工具D. 报纸上网后,成为推动舆论广泛传播的工具(正确答案)答案解析:D101. 域名服务系统(

33、DNS)的功能是:() A. 完成域名和IP地址之间的转换(正确答案)B. 完成域名和网卡地址之间的转换C. 完成主机名和IP地址之间的转换D. 完成域名和电子邮件地址之间的转换答案解析:A102. 下列属于微信与微博的区别的是()。 A. 微信是浅社交,微博是深社交B. 微信是窄传播,微博是广传播(正确答案)C. 微信信息呈发散性流动,微博信息点对点流动D. 微信具有开放性,微博具有封闭性答案解析:B103. 一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁() A. Word病毒B. DDoS攻击(正确答案)C. 电子邮件病毒D. 木马答案解析:B104. 中国互联网违法和不良信息举

34、报中心电话是()。 A. 12377(正确答案)B. 12306C. 12315D. 12365答案解析:A105. 以下哪项不属于防止口令猜测的措施? () A.严格限定从一个给定的终端进行非法认证的次数;B.确保口令不在终端上再现;(正确答案)C.防止用户使用太短的口令;D.使用机器产生的口令答案解析:B106. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。( ) A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型(正确答案)答案解析:D107. 2003年上半年发生的较有影响的计算机及网络病毒是什么() A.SARSB.SQL杀手蠕虫(正确答案

35、)C.手机病毒D.小球病毒答案解析:B108. 网络安全在多网合一时代的脆弱性体现在() A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性(正确答案)D.应用的脆弱性答案解析:C109. 风险评估的三个要素() A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性(正确答案)答案解析:D110. 信息网络安全(风险)评估的方法() A.定性评估与定量评估相结合(正确答案)B.定性评估C.定量评估D.定点评估答案解析:A111. 最早的计算机网络与传统的通信网络最大的区别是什么?() A.计算机网络带宽和速度大大提高。B.计算机网络采用了分组交换技术。(正确答案)C.

36、计算机网络采用了电路交换技术D.计算机网络的可靠性大大提高。答案解析:B112. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?() A.该蠕虫利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件(正确答案)C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪答案解析:B113. 下面哪个功能属于操作系统中的安全功能 () A.控制用户的作业排序和运行B.实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问(正确答案)D.对计算机用户访问系统和资源的情况进行记录答案解析:C114. 下

37、面哪个功能属于操作系统中的日志记录功能() A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录(正确答案)答案解析:D115. Windows NT提供的分布式安全环境又被称为() A.域(Domain)(正确答案)B.工作组C.对等网D.安全网答案解析:A116. 下面哪一个情景属于授权(Authorization)() A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(正确

38、答案)C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案解析:B117. 下面哪一个情景属于审计(Audit)() A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录

39、过程纪录在系统日志中(正确答案)答案解析:D118. 口令攻击的主要目的是() A.获取口令破坏系统B.获取口令进入系统(正确答案)C.仅获取口令没有用途答案解析:B119. 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争() A.政治、经济、国防、领土、文化、外交B.政治、经济、军事、科技、文化、外交(正确答案)C.网络、经济、信息、科技、文化、外交答案解析:B120. 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 () A.占有

40、权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权(正确答案)答案解析:C121. 信息战的战争危害较常规战争的危害() A.轻B.重C.不一定(正确答案)答案解析:C122. 计算机病毒防治管理办法是在哪一年颁布的() A.1994B.1997C.2000(正确答案)D.1998答案解析:C123. 目前用户局域网内部区域划分通常通过_实现() A.物理隔离B.Vlan 划分(正确答案)C.防火墙防范答案解析:B124. 防火墙的部署() A.只需要在与Internet 相连接的出入口设置B.在需要保护局域网络的所有出入口设置(正确答案)C.需要在出入口和网段之间进行部署

41、答案解析:B125. 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 A计算机硬件B计算机(正确答案)C计算机软件D计算机网络答案解析:B126. 同一根网线的两头插在同一交换机上会()。 A. 网络环路(正确答案)B. 根本没有影响C. 短路D. 回路答案解析:A127. WINDOWS主机推荐使用()格式 A. NTFS(正确答案)B. FAT32C. FATD. LINUX答案解析:A128. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机B

42、. 主从计算机C. 自主计算机(正确答案)D. 数字设备答案解析:C129. SSL产生会话密钥的方式是()。 A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器(正确答案)D. 由服务器产生并分配给客户机答案解析:C130. 不属于VPN的核心技术是()。 A. 隧道技术B. 身份认证C. 日志记录(正确答案)D. 访问控制答案解析:C131. 口令破解的最好方法是() A.暴力破解B.组合破解(正确答案)C.字典攻击D.生日攻击答案解析:B132. 溢出攻击的核心是() A. 修改堆栈记录中进程的返回地址(正确答案)B.利用Shel

43、lcodeC. 提升用户进程权限D. 捕捉程序漏洞答案解析:A133. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议? () A. 必须(正确答案)B. 由用户决定C. 由云服务商决定D. 由具有安全资质的第三方决定答案解析:A134. 关于比特币敲诈者的说法不正确的是 () A. 流行于 2015 年初B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C. 病毒作者波格挈夫来自俄罗斯D. 主要通过网页传播(正确答案)答案解析:D135. xp 靶场的打靶对象主要是 () A. 国内的安全防护软件(正确答案)B. 国际的安全防护软件C. 国内的数据库软件D. 国内的自动化办公软件答案解析:A136. xp 靶场关注的是 () A. 国内安全软件对 windows x

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁