还剩79页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年全国网络安全知识竞赛题库及答案(完整版)
1.有一种网站,只要打开它,电脑就有可能感染木马病毒这种网站的专业名称是什么?A、钓鱼网站B、挂马网站(正确答案)C、游戏网站D、门户网站
2.电脑安装多款安全软件会有什么危害()A、可能大量消耗系统资源,相互之间产生冲突(正确答案)B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑
3.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件下一页D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级(正确答案)A、网信、电信、公安(正确答案)B、网信、电信、移动C、公安、工商、质检D、网信、工商、公安
35.以下行为中不属于侵犯知识产权的是A、把自己从音像店购买的原版CD转录,然后传给其他人试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用(正确答案)D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给其他人
36.关系国家安全的网络和信息系统采购的(),应当经过网络安全审查A、重要网络产品和服务(正确答案)B、一■切终端设备C、笔记本电脑、台式机等D、远程测试
37.以下关于网络信息保护的说法中,表述错误的是A、网络运营者收集、使用个人信息,应公开收集、使用规则,明示收集、使用信息的目的、方式和范围并经被收集者同意B、网络运营者可以按照与个人用户双方的约定收集、处理、保存和使用个人用户的信息,即使超越其现有提供服务的范围也无关紧要,只要个人用户同意即可因此,个人用户在同意双方约定前应仔细确认其条款明细(正确答案)C、网络运营者未经被收集者同意,不得泄露、篡改、毁损其收集的个人信息;但经过处理无法识别特定个人且不能复原的信息,可以向他人提供D、网络运营者违反法律、行政法规的规定或者双方的约定收集、使用用户个人信息的,或者登载用户个人信息有错误的,应当采取措施予以删除或者更正
38.《刑法》关于侵犯公民个人信息罪的有关规定中,表述正确的是A、违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以上七年以下有期徒刑,并处罚金B、违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息,出售或者提供给他人的,依照规定从重处罚(正确答案)C、窃取或者以其他方法非法获取公民个人信息的,依照规定从重处罚D、单位犯罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照规定从轻处罚39彳散信群、QQ群里不能想干啥就干啥,想说啥就说啥,互联网群组信息服务提供者应当建立黑名单管理制度,对违法违约情节严重的群组及()纳入黑名单,限制群组服务功能,保存有关记录,并向有关主管部门报告A、建立者B、管理者C、成员D、以上都是(正确答案)
40.小陈从网上下载了一份喜马拉雅电台的付费知识节目,并用网上搜索的激活码成功激活,他的行为属于()A、侵犯著作权(正确答案)B、侵犯商标权C、侵犯专利权D、不构成侵权下一页
41.小刘发现她经常登录的某网络平台,未经她允许就将她的帐号头像和昵称用在平台的促销活动中,根据相关法规,网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息,小刘有权要求网络运营者()其个人信息A、删除(正确答案)B、更正C、保护D、撤销
42.吴小姐发现有人在微信朋友圈上恶意造谣、诽谤自己,并已经引起了很多人的关注,给自己造成了严重影响,她应该立即()A、向公安机关报案,保存有关证据,适时向其他人解释有关事实(正确答案)B、找“删帖公司”处理C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户
43.国家坚持网络安全与()发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针A、智能化B、科技化C、信息化(正确答案)D、城市化
44.无锡市2020年网信普法系列活动时间是A、2020年4月-11月(正确答案)B、2020年1月-3月C、2020年2月-5月D、2020年6月-12月
45.围绕“网络安全为人民,网络安全靠人民”主题,结合校园日、电信日、法治日、金融日、青少年日和个人信息保护日等()大主题日,统筹做好网络安全宣传周活动A、七B、五C、四D、六(正确答案)
46.坚持依法办网、()、依法管网,共同营造无锡清朗网络空间A、依法上网(正确答案)B、依法建网C、依法清网D、依法封网
47.2020年5月29日,无锡移动()被授予“网信普法基地”称号A、慧海湾小镇B、鸿山物联网小镇C、南山车联网小镇D、巡塘物联网小镇(正确答案)
48.无锡市2020年网信普法系列活动的主题是A、没有网络安全就没有国家安全B、法治新时代清朗e空间(正确答案)C、清朗空间护你成长D、谁执法谁普法
49.无锡市2020年网信普法系列活动共分4个主题,16项活动4个主题分别为:基地普法E家园、网络普法E起行、校园普法E课堂、()A、科技普法E空间(正确答案)B、科学普法E起来C、科创普法E无限D、科研普法E起学
50.无锡市2020年网信普法系列活动重点围绕《中华人民共和国网络安全法》《未成年人保护法》《儿童个人信息网络保护规定》《网络信息内容生态治理规定》等法律法规,利用(),打造宣传阵地,普及法律法规,营造良好氛围A、新媒体平台B、网络传播平台C、互联网平台(正确答案)D、互联网党建
51.《中华人民共和国网络安全法》由全国人民代表大会常务委员会于()年11月7日发布,自()年6月1日起施行A、20172018B、20162017(正确答案)C、20132014下一页D、
2018201952.《网络信息内容生态治理规定》明确了网络信息内容生产者禁止触碰条红线?A、10B、8C、5正确答案D、
753.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的严格保密,不得泄露、出售或者非法向他人提供A、个人信息B、隐私C、商业秘密D、以上全是正确答案
54.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的的能力不正确的是一项是A、真实性正确答案B、完整性C、保密性D、可用性
55.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏不正确的一项是A、监测B、防御C、处置D、隔离(正确答案)
56.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、加快全球网络基础设施建设,促进互联互通B、打造网上文化交流共享平台,促进交流互鉴C、构建互联网治理体系,促进公平正义D、尊重网络知识产权,共筑网络文化(正确答案)
57.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为()A、维基解密(正确答案)B icioud泄密C、越狱D、社会工程
58.U盘里有重要资料,同事临时借用,如何做更安全?A、同事关系较好可以借用B、删除文件之后再借C、同事使用u盘的过程中,全程查看D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事(正确答案)
59.下列关于计算机木马的说法错误的是()A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害(正确答案)
60.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、VPN软件B、杀毒软件(正确答案)C、备份软件D、安全风险预测软件
61.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币(正确答案)D、不要轻易购买大金额的网游道具下一页
62.电子邮件地址上的@是()的意思A、互联网B、邮件服务器C、在……上(正确答案)D、发送……上
63.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报(正确答案)D、冻结此QQ,不再使用
64.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发(正确答案)B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件
65.下面关于我们使用的网络是否安全的正确表述是()A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正确答案)
66.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A、新型病毒的分析判断B、天气情况预测C、个人消费习惯分析及预测D、精确预测股票价格(正确答案)
67.关于物联网的说法,错误的是A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备(正确答案)C、物联网是Internet仃hings的意思,意即万物互联,是互联网的一部分D、物联网中很多设备都是使用着安卓操作系统
68.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动根据上面的描述,由此可以推断的是()A、小刘在电器城登记个人信息时,使用了加密手段B、小刘遭受了钓鱼邮件攻击,钱被骗走了(正确答案)C、小刘的计算机中了木马,被远程控制D、小刘购买的冰箱是智能冰箱,可以连网
69.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击
4.一位很有钱的外国人通过电子邮件请你帮忙跨境转账,只需要花很少的钱,就能获得高额回报你该怎么做?A、接受邀请,这钱好赚!B、删除邮件,避免陷入骗局(正确答案)C、转发给朋友们,有钱一起赚D、回复邮件,告诉他你知道这是个骗局
5.观察他人的键盘输入来获知密码的攻击方式,称作A、肩窥(正确答案)B、捎带C、假冒D、监视
6.张三假装成来自其他大区的经理,发邮件给李四骗取汇款张三使用的方法属于社会工程学中的攻击?A、别名B、引诱C、假冒(正确答案)D、欺骗
7.网站上存储的个人信息可能会因为网站漏洞而遭受恶意攻击窃取,这种数据泄露方式被称为A、拖库(正确答案)B、撞库C、挂马D、社会工程学攻击(正确答案)
70.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A、可能中了木马,正在被黑客偷窥(正确答案)B、电脑坏了C、本来就该亮着下一页D、摄像头坏了
71.如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是A、U盘损坏B、感染了病毒(正确答案)C、磁盘碎片所致D、U盘中有垃圾文件没有彻底清理
72.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击A、口令攻击B、U盘工具C、浏览器软件的漏洞(正确答案)D、拒绝服务攻击73用户暂时离开时,锁定Windows系统以免其他人非法使用锁定系统的快捷方式为同时按住()A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、Fl键和Z键
74.在网络访问过程中,为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、对信息传输进行加密(正确答案)C、进行网络伪装D、进行网络压制
75.属于操作系统自身的安全漏洞的是A、操作系统自身存在的“后门”(正确答案)B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制
76.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码
77.关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料(正确答案)
78.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁(正确答案)D、安装防病毒软件
79.以下关于风险,说法错误的是()A、风险是客观存在的B、任何措施都无法完全清除风险C、可以采取适当措施,彻底清除风险(正确答案)D、风险是指一种可能性
80.关于网络安全技术学习相关方式,以下说法不正确的是?()A、出于学习的角度,可以未经许可对某网站进行渗透测试(正确答案)B、可搭建虚拟仿真环境来学习一些入侵与防御的技术C、可以参加一些技术学习类比赛来锻炼自己的能力D、可以学习基础知识的同时,关注一些安全事件,分析问题原因
81.以下哪些关于网络安全的认识是正确的?()A、电脑病毒防治主要靠软件查杀B、文件删除后信息就不会恢复C、网络共享文件是安全的D、防病毒软件要定期升级(正确答案)
82.根据《商用密码应用安全性评估管理办法》,重要领域网络和信息系统规划阶段,责任单位应依据商用密码应用安全性有关标准,制定商用密码应用建设方案,组织专家或委托()进行评估下一页A、主管部门B、建设单位C、测评机构(正确答案)D、使用单位
83.以下()不是系统自带超级用户A、ROOT B、ADMINISTRATORS C、GUEST(正确答案)D、DBA
84.国家支持网络运营者之间在网络安全信息()、()、()和()等方面进行合作,提高网络运营者的安全保障能力(?)A、发布收集分析事故处理B、收集分析管理应急处置C、收集分析通报应急处置(正确答案)D、审计转发处置事故处理
85.U盘里有重要资料,同事临时借用,如何做更安全?A、同事关系较好可以借用B、删除文件之后再借C、同事使用u盘的过程中,全程查看D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事(正确答案)
86.依据《中华人民共和国计算机信息系统安全保护条例》,对计算机信息系统中发生的案件,有关使用单位应当在()内向当地县级以上人民政府公安机关报告A、8小时B、48小时C、24小时(正确答案)D、6小时
87.任何个人和组织有权对危害网络安全的行为向()等部门举报A、网信、电信、公安(正确答案)B、网信、工信、公安C、公安、工信、网络运营者D、网信、电信、网络运营者
88.关于网络空间和平利用说法错误的是()A、互相尊重B、零和博弈(正确答案)C、求同存异D、包容互信
89.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险A、网络安全事件应急预案(正确答案)B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度
90.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A、任何人B、网信部门和有关部门C、网络运营者(正确答案)D、网络使用者
91.网络运营者不包括()A、网络所有者B、网络管理者C、网络使用者(正确答案)D、网络服务提供者
92.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为()A、维基解密(正确答案)B icioud泄密C、越狱D、社会工程
93.下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私下一页C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私(正确答案)D、可以借助法律来保护网络隐私权
94.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、ATM机可能遭遇病毒侵袭(正确答案)C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题
95.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击(正确答案)
96.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发(正确答案)B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件
97.以下不属于电脑病毒特点的是?A、寄生性B、传染性C、潜伏性D、唯一性(正确答案)
98.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例(正确答案)
99.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中下列哪个观点最合理?A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响(正确答案)
100.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入正确答案D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
101.打电话诈骗密码属于攻击方式A、木马B、社会工程学正确答案C、电话系统漏洞D、拒绝服务
102.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段A、缓冲区溢出攻击下一页B、钓鱼攻击正确答案C、水坑攻击D、DDOS攻击
103.网络安全领域,VPN通常用于建立之间的安全访问通道A、总部与分支机构、与合作伙伴、与移动办公用户、远程用户正确答案B、客户与客户、与合作伙伴、远程用户C、同一个局域网用户D、仅限于家庭成员
104.驻留在网页上的恶意代码通常利用来实现植入并进行攻击A、口令攻击B、U盘工具C、浏览器软件的漏洞(正确答案)D、拒绝服务攻击
105.用户暂时离开时,锁定Windows系统以免其他人非法使用锁定系统的快捷方式为同时按住()A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键
106.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码
107.关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料(正确答案)
108.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?A、Word病毒D、洗库
8.为什么不应该从非官方软件市场下载软件(APP)A、非官方软件市场上的软件总是质量低劣B、从官方市场下载软件总是时间更长C、它使开发者享受不到版税D、这些站点上的软件通常没有经过审核,经常包含恶意软件(正确答案)
9.现在无线网络不应该再使用WEP的原因是A、它使用明文密码B、它很容易被破解(正确答案)C、它很容易被破解D、它缺少技术支持
10.通过伪装自身来吸引用户下载执行,进而远程操控被植入者电脑的恶意软件,被称作A、木马(正确答案)B、病毒C、蠕虫D、后门
11.是黑客用来劫持用户资产或资源,并以此为条件向用户勒索钱财的一种恶意软件A、木马软件B、间谍软件C、流氓软件B、DDoS攻击(正确答案)C、电子邮件病毒D、木马
109.下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的A、记录有关上网信息,记录备份保存60日B、经营含有暴力内容的电脑游戏(正确答案)C、向未成年人开放的时间限于国家法定节假日每日8时至21时D、有与营业规模相适应的专业技术人员和专业技术支持
110.在建立口令时最好要遵循的规则是()A、使用英文单词B、选择容易记的口令C、使用自己和家人的名字D、尽量选择长的口令(正确答案)
111.建立口令不正确的方法是()A、选择5个字符串长度的口令B、选择7个字符串长度的口令C、选择相同的口令访问不同的系统(正确答案)D、选择不同的口令访问不同的系统
112.对于数据完整性,描述正确的是()A、正确性、有效性、一致性(正确答案)B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性
113.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意小吴应当承担()A、侵权责任(正确答案)B、违约责任C、刑事责任D、行政责任
114.绿色上网软件可以安装在家庭和学校的()A、电视机上下一页B、个人电脑上(正确答案)C、电话上D、幻灯机上
115.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于()A、6时至24时B、7时至24时C、8时至24时(正确答案)D、9时至24时
116.国际电信联盟将每年的5月17日确立为世界电信日2014年已经是第46届,其世界电信日的主题为()A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”正确答案D、“宽带促进可持续发展”
117.下列有关隐私权的表述,错误的是A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权正确答案
118.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处以下罚款A、500元B、1000元正确答案C、3000元D、5000JE
119.关于网络游戏的经营规则,下列说法错误的是A、网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B、网络游戏运营企业终止运营网络游戏应当提前60日予以公告C、我国对国产网络游戏实行备案制D、我国对进口网络游戏实行备案制正确答案
120.下列有关局域网的说法,不正确的是A、局域网是一种通信网B、连入局域网的数据通信设备只包括计算机(正确答案)C、局域网覆盖有限的地理范围D、局域网具有高数据传输率
121.以下对电子邮件的表述,错误的是()A、通讯双方必须都在场(正确答案)B、邮件比人工邮件传送迅速、可靠且范围更广C、邮件可以同时发送给多个用户D、电子邮件中可以发送文字、图像、语音等信息
122.《网络安全法》是以第()号主席令的方式发布的A、三十四B、四十二C、四十三D、五十三(正确答案)
123.《网络安全法》的第一条讲的是()A、法律调整范围B、立法目的(正确答案)C、国家网络安全战略D、国家维护网络安全的主要任务
124.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款A、五万元B、十万元(正确答案)C、五十万元D、一百万元
125.以下哪个针对访问控制的安全措施是最容易使用和管理的?()A、密码(正确答案)B、加密标志C、硬件加密D、加密数据文件
126.公安部、国家保密局、国家密码管理局、国务院信息化工作办公室转发的《信息安全等级保护管理办法》通常简称为()下一页A、147号政府令B、27号文C、43号文(正确答案)D、66号文
127.《信息安全等级保护管理办法》中明确说明了网络安全等级保护工作的主要内容,提到的主要工作不包括()A、系统定级B、风险评估(正确答案)C、等级测评D、安全建设
128.依据《中华人民共和国计算机信息系统安全保护条例》,对计算机信息系统中发生的案件,有关使用单位应当在()内向当地县级以上人民政府公安机关报告A、8小时B、48小时C、24小时(正确答案)D、6小时
129.任何个人和组织有权对危害网络安全的行为向()等部门举报A、网信、电信、公安(正确答案)B、网信、工信、公安C、公安、工信、网络运营者D、网信、电信、网络运营者
130.国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内,不能确定期限的,应当确定()A、最短期限B、最长期限C、解密的单位D、解密的条件(正确答案)
131.《网络安全法》开始施行的时间是(?)A、42681B、2016年12月27日C、2017年6月1日(正确答案)D、2017年7月6日
132.网络日志的种类较多,留存期限不少于()A、一个月B、三个月C、六个月(正确答案)D、一年
133.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为()A、维基解密(正确答案)B icioud泄密C、越狱D、社会工程
134.下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私(正确答案)D、可以借助法律来保护网络隐私权
135.我们常提到的”在Windows操作系统中安装VMware,运行Linux虚拟机属于()A、存储虚拟化B、内存虚拟化C、系统虚拟化(正确答案)D、网络虚拟化
136.网盘是非常方便的电子资料存储流转工具不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中(正确答案)D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
137.以下对使用云计算服务的理解哪一个是正确的?A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件(正确答案)D、云计算中的数据存放在别人的电脑中,不安全,不要使用
138.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发(正确答案)B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件
139.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞A、Oday漏洞(正确答案)B、DDAY漏洞C、无痕漏洞D、黑客漏洞
140.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(正确答案)D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
141.下列算法中属于非对称密码算法的是()A、IDEA B、RSA(正确答案)C、DES D、3DES
142.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()A、缓冲区溢出攻击B、钓鱼攻击(正确答案)C、水坑攻击D、DDOS攻击
143.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击A、口令攻击B、U盘工具C、浏览器软件的漏洞(正确答案)D、拒绝服务攻击144用户暂时离开时,锁定Windows系统以免其他人非法使用锁定系统的快捷方式为同时按住()A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键
145.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码
146.关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料(正确答案)D、勒索软件(正确答案)12用户暂时离开时,可以同时按住锁定Windows系统,以免其被他人非法登录电脑A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键
13.2019年国家网络安全宣传周主题是A、网络安全为人民,网络安全靠人民(正确答案)B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全
14.某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A、SQL注入攻击B、特洛伊木马C、端口扫描D、分布式拒绝服务(DDoS)攻击(正确答案)
15.下列网络安全发展观错误的是A、网络安全是绝对的(正确答案)B、网络安全是整体的C、网络安全是开放的
147.目前,流行的局域网主要有三种,其中不包括()A、以太网B、令牌环网C、FDDI(光纤分布式数据接口)卜一页D、ATM(异步传输模式)(正确答案)
148.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是()A、允许包含内部网络地址的数据包通过该路由器进入B、允许包含外部网络地址的数据包通过该路由器发出C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包(正确答案)D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
149.在以下网络互连设备中,()通常是由软件来实现的A、中继器B、网桥C、路由器D、网关(正确答案)
150.在网络信息安全模型中,()是安全的基石它是建立安全管理的标准和方法A、政策,法律,法规(正确答案)B、授权C、加密D、审计与监控
151.下列口令维护措施中,不合理的是()A、第一次进入系统就修改系统指定的口令B、怕把口令忘记,将其记录在本子上(正确答案)C、去掉guest(客人)帐号D、限制登录次数
152.病毒扫描软件由()组成A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序(正确答案)D、以上都不对
153.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒由于(),因此不被人们察觉A、它不需要停留在硬盘中可以与传统病毒混杂在一起(正确答案)B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起
154.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表(正确答案)D、仅是重写磁盘分区表
155.以下关于DES加密算法和IDEA加密算法的说法中错误的是()A、DES是一个分组加密算法,它以64位为分组对数据加密B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C、DES和IDEA均为对称密钥加密算法D、DES和IDEA均使用128位(16字节)密钥进行操作(正确答案)
156.以下关于公用/私有密钥加密技术的叙述中,正确的是()A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联(正确答案)D、公用密钥和私有密钥不相互关联
157.在网络上,为了监听效果最好,监听设备不应放在()A、网关B、路由器C、中继器(正确答案)D、防火墙
158.在选购防火墙软件时,不应考虑的是()A、一个好的防火墙应该是一个整体网络的保护者B、B.一个好的防火墙应该为使用者提供唯一的平台(正确答案)C、C.一个好的防火墙必须弥补其他操作系统的不足下一页D、D.一个好的防火墙应能向使用者提供完善的售后服务
159.以下关于过滤路由器的叙述,错误的是()A、过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B、如果过滤路由器的安全保护失败,内部网络将被暴露C、简单的过滤路由器不能修改任务D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作(正确答案)
160.以下哪种特点是代理服务所具备的()A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的(正确答案)B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志
161.关于堡垒主机的说法,错误的是()A、设计和构筑堡垒主机时应使堡垒主机尽可能简单B、堡垒主机的速度应尽可能快(正确答案)C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户D、堡垒主机的操作系统可以选用UNIX系统
162.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容(正确答案)
163.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:A、如果我们不需要该服务,则将它关闭B、如果我们不了解该服务的功能,可将其打开(正确答案)C、如果我们将该服务关闭后引起系统运行问题,则再将它打D、应该保留一些让堡垒主机提供给内部网用户的服务,如Telnet.FTP服务
164.以下关于宏病毒的认识,哪个是错误的()A、宏病毒是一种跨平台式的计算机病B、“台湾1号”是一种宏病毒C、宏病毒是用WordBasic语言编写的D、在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播(正确答案)
165.下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的A、记录有关上网信息,记录备份保存60日B、经营含有暴力内容的电脑游戏(正确答案)C、向未成年人开放的时间限于国家法定节假日每日8时至21时D、有与营业规模相适应的专业技术人员和专业技术支持
166.在建立口令时最好要遵循的规则是()A、使用英文单词B、选择容易记的口令C、使用自己和家人的名字D、尽量选择长的口令(正确答案)
167.包过滤工作在OSI模型的A、应用层B、表示层C、网络层和传输层正确答案D、会话层
168.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙有时更安全些A、外面正确答案B、内部下一页C、一样D、不一定
169.WindowsNT网络安全子系统的安全策略环节由A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三个都是正确答案
170.不属于操作系统脆弱性的是A、体系结构B、可以创建进程C、文件传输服务正确答案D、远程过程调用服务
171.提高数据完整性的办法是()A、备份B、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段(正确答案)
172.网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策A、技术方面的措施B、系统管理员的安全责任(正确答案)C、审计与管理措施D、方便程度和服务效率
173.包过滤系统()A、既能识别数据包中的用户信息,也能识别数据包中的文件信息B、既不能识别数据包中的用户信息,也不能识别数据包中的文件信息(正确答案)C、只能识别数据包中的用户信息,不能识别数据包中的文件信息D、不能识别数据包中的用户信息,只能识别数据包中的文件信息
174.有关电子邮件代理,描述不正确的是()A、SMTP是一种“存储转发”协议,适合于进行代理B、SMTP代理可以运行在堡垒主机上C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机(正确答案)D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上
175.对于包过滤系统,描述不正确的是A、允许任何用户使用SMTP向内部网发送电子邮件B、允许某个用户使用SMTP向内部网发送电子邮件正确答案C、只允许某台机器通过NNTP往内部网发送新闻D、不允许任何用户使用Telnet从外部网登录
176.对于数据完整性,描述正确的是A、正确性、有效性、一致性正确答案B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性
177.按照密钥类型,加密算法可以分为A、序列算法和分组算法B、序列算法和公用密钥算法C、公用密钥算法和分组算法D、公用密钥算法和对称密钥算法正确答案
178.不属于代理服务缺点的是A、每个代理服务要求不同的服务器B、一般无法提供日志正确答案C、提供新服务时,不能立刻提供可靠的代理服务D、对于某些系统协议中的不安全操作,代理不能判断
179.在WindowsNT中,当系统管理员创建了一个新的用户帐户后,不可以A、对用户访问时间作出规定B、对用户访问因特网的次数作出规定(正确答案)C、对用户口令作出必要的规定下一页D、对普通用户口令作出强制性规定
180.北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了()中的有关规定A、《互联网站从事登载新闻业务管理暂行规定》B、《互联网上网服务营业场所管理办法》(正确答案)C、《中华人民共和国电信条例》D、《中华人民共和国治安管理处罚条例》
181.以下有关秘钥的表述,错误的是()A、密钥是一种硬件(正确答案)B、密钥分为对称密钥与非对称密钥C、对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D、非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
182.浏览网页时,遇到的最常见的网络广告形式是()A、飘移广告B、旗帜广告(正确答案)C、竞价广告D、邮件列表
183.在设定网上交易流程方面,一个好的电子商务网站必须做到()A、对客户有所保留B、不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的(正确答案)C、使客户购物操作繁复但安全D、让客户感到在网上购物与在现实世界中的购物流程是有区别的
184.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利该权利的保护期限是()A、50年(正确答案)B、60年C、30年D、没有期限
185.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A、为商业目的将他人驰名商标注册为域名的B、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C、曾要约高价出售其域名获取不正当利益的D、注册域名后自己准备使用的(正确答案)
186.在网络时代,下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私(正确答案)D、网络安全是动态的
16.下面不属于网络钓鱼行为的是()A、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行D、网购信息泄露,财产损失(正确答案)
17.访问以下哪个网址将可能遭受钓鱼攻击A、www.lcbc.com.cn;(正确答案)B、www.qq.com;C、www.taobao.com;D、www.sina.com
18.网络安全中的“木桶原理”通常是指;A、整体安全水平由安全级别最低的部分所决定;(正确答案)B、整体安全水平由安全级别最高的部分所决定;C、整体安全水平由各组成部分的安全级别平均值所决定;D、以上都不对
19.一台计算机可以有()个不同的IP地址A、只能1个B、只能2个C、最多3个D、多个(正确答案)
20.以下哪一项不属于恶意代码D、可以借助法律来保护网络隐私权
187.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票(正确答案)C、不参与任何投票D、把好友加入黑名单
188.使用微信时可能存在安全隐患的行为是?()A、允许“回复陌生人自动添加为朋友”(正确答案)B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信
189.微信收到“微信团队”的安全提示“您的微信账号在16:46尝试在另一个设备登录登录设备XX品牌XX型号”这时应该怎么做?()下一页A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码(正确答案)C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决
190.注册或者浏览社交类网站时,不恰当的做法是()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息(正确答案)
191.你收到一条10086发来的短信,短信内容是这样的“尊敬的用户,您好您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗(正确答案)
192.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为?()A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币(正确答案)D、不要轻易购买大金额的网游道具
193.对于人肉搜索,应持有什么样的态度?()A、主动参加B、关注进程C、积极转发D、不转发,不参与(正确答案)网络安全知识竞赛题库
194.“维基解密”网站的总部位于(没有公开办公地址、没有公布办公邮箱)
195.苹果的iCloud存在安全策略漏洞,苹果公司采用限定账户每天登录次数方法进行弥补
196.在享受云服务带来的便捷时,数据安全的主动权掌握在手里(云服务商)
197.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(必须)
198.关于比特币敲诈者的说法不正确的是(D)A.流行于2015年初B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C.病毒作者波格挈夫来自俄罗斯D.主要通过网页传播
199.关于比特币的说法不正确的是(C)A.比特币不是法定货币B.具有一定的流通性和认可度C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息D.比特币交易在随机匿名并且加密传输的网络中进行
200.比特币是(有一定流通性和认可性的虚拟货币)
201.以下不属于比特币的特点是(C)A.非法定货币B.有一定的流通性和认可度C.实名交易D.交易在加密的网络中进行
202.熊猫烧香的作者是(李俊)
203.熊猫烧香是(蠕虫)
204.以下不是电脑感染熊猫烧香后的特征是(D)A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏C.计算机频繁重启D.文件被复制
205.以下不属于弥补openssl安全漏洞措施的是(D)A.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒
206.SSL协议指的是(安全套接层协议)
207.关于“心脏出血”漏洞的阐述错误的是(B)A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血C.心脏出血漏洞是“灾难性的”D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深
208.以下不是心脏出血的应对方法是(D)A.发布和更新程序补丁B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站
209.心脏出血会导致以下信息被泄露(存储在网站服务器内存中的重要信息)
210.下列不是网络战的形式是(B)A.网络情报战B.火力攻击C.网络舆论战D.网络摧毁战
211.下列不是信息化战争的“软打击”的是(A)A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击
212.以下属于网络战争的是(D)A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是
213..XP靶场由出资建设(政府)
214.下列安全软件不是XP靶场中的攻击对象是(D)A.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基
215.第一次“XP靶场”活动于开展(2014年7月)
216.xp靶场的提出是源于(微软停止对Windowsxp的技术支持服务)
217.xp靶场的打靶对象主要是(国内的安全防护软件)
218.xp靶场关注的是(国内安全软件对windowsxp的保护能力)
219.黑客是指(计算机入侵者)
220.下列不是黑客的段位是(D)A.脚本小子B.半仙C.幼虫D.新手
221.下列属于黑客中的分类是(白帽子)
222.黑客的最高境界是(大师)
223.下列作品中顶级黑客凯文米特尼克的作品是(《欺骗的艺术》)
224.为了有效抵御网络黑客攻击,可以采用作为安全防御措施(防火墙)
225.黑客的主要攻击手段包括(社会工程攻击、蛮力攻击和技术攻击)
226.从统计的情况看,造成危害最大的黑客攻击是(病毒攻击)
227.黑客造成的主要安全隐患包括(破坏系统、窃取信息及伪造信息)
228.网页病毒主要通过途径传播(网页浏览)229•计算机病毒是一种(计算机程序)
230.我国是在年出现第一例计算机病毒
(1988)
231.计算机病毒不能够(D)A.破坏计算机功能或者破坏数据B.影响计算机使用C.能够自我复制D.感染计算机使用者
232.以下防止计算机中毒注意事项错误的是(A)A.不使用网络,以免中毒B.经常备份数据C.备好启动盘D.避免在不安全的计算机上使用存储介质
233.下列不属于电脑病毒的特征的是(A)A.突发性B.破坏性C.繁殖性和传染性D.潜伏性
234.以下防治病毒的方法中错误的是(D)A.定期修补漏洞,安装补丁B.安装杀毒软件C.定期备份数据D.拒绝与他人任何方式交换数据
235.曾经危害比较广泛的病毒是(熊猫烧香)A.梅花B.美杜莎C.狐狸烧香D.
236.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘
237.第一个计算机病毒出现在(70年代)
238.传入我国的第一例计算机病毒是(小球病毒)
239.Windows操作系统提供的完成注册表操作的工具是(regedit)
240.将个人电脑送修时,最好取下电脑部件(硬盘)
241.在Internet上,不属于个人隐私信息的是(A)A.昵称B.姓名C.生日D.手机号码
242.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚(处五年以下有期徒刑或者拘役)
243.计算机病毒防治产品根据标准进行检验(计算机病毒防治产品评级准则)
244.《计算机病毒防治管理办法》是在颁布的(2000年)
245.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播针对这一漏洞,微软早在2001年三月就发布了相关的补丁如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题(系统管理员维护阶段的失误)
246.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒(升级)
247.下列防止电脑病毒感染的方法,错误的是(B)A.不随意打开来路不明的电子邮件B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
248.计算机病毒是(一种特殊程序)
249.下面并不能有效预防病毒的方法是(B)A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
250.杀毒软件不可能杀掉的病毒是(A)A.只读型光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒
251.下面为预防计算机病毒,不正确的做法是(A)A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件
252.以下与计算机染上病毒无关的现象是(D)A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸
253.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘(进行格式化)
254.计算机不可能传染病毒的途径是(A)A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
255.下列有关计算机病毒的说法中,错误的是(C)A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.计算机病毒可以自动生成D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
256.下面最不可能是病毒引起的现象是(C)A.即使只打开一个Word文件,也显示“内存不够”B.原来可正常演示PPT文件现在无法正常播放C.电源风扇声突然变大D.文件长度无故变长
257.下面最不可能是病毒引起的现象是(C)A.计算机运行的速度明显减慢B.打开原来已排版好的文件,显示的却是面目全非C.鼠标左键失效D.原来存储的是*.doc文件,打开时变成了*.dot文件
258.下面关于计算机病毒的特征,说法不正确的是(B)A.任何计算机病毒都有破坏性B.计算机病毒也是一个文件,它也有文件名C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D.只要是计算机病毒,就一定有传染的特征
259.下面关于计算机病毒说法正确的是(计算机病毒分类的方法不唯一)
260.下面关于计算机病毒说法正确的是(计算机病毒最重要的特征是破坏性和传染性)
261.下面关于计算机病毒说法不正确的是(B)A.正版的软件也会受计算机病毒的攻击B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁
262.下列操作可能使得计算机感染病毒的操作是(使用外来的软件或光盘)
263.以下关于计算机病毒说法错误的是(D)A.计算机病毒没有文件名B.计算机病毒的发作是有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件
264.下面不属于防病毒软件的是(C)A.瑞星B.金山毒霸C.迅雷D.诺顿
265.计算机杀毒时,说法不正确的是(B)A.应及时升级杀毒软件B.杀毒前应先对杀毒盘进行杀毒C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D.杀完毒后,应及时给系统打上补丁
266.下面不能有效预防计算机病毒的做法是(A)A.定期做“系统还原”B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据
267.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于文档或模板的宏中的计算机病毒
268.计算机病毒是一种(计算机程序)
269.计算机病毒是指(以危害系统为目的的特殊计算机程序)
270.下列四条叙述中,正确的一条是(计算机病毒是人为制造的程序)
271.下面列出的计算机病毒传播途径,不正确的是(C)A.使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输A、病毒B、蠕虫C、远程管理软件(正确答案)D、木马
21.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()A、SMTP的安全漏洞B、电子邮件群发(正确答案)C、邮件炸弹D、垃圾邮件
22.如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是A、U盘损坏B、感染了病毒(正确答案)C、磁盘碎片所致D、U盘中有垃圾文件没有彻底清理
23.如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是A、立刻报警,一定是诈骗电话B、“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬(正确答案)C、立刻报警,一定是诈骗电话D、不管是谁,拨回去把对方大骂一顿
24.关于网络空间和平利用说法错误的是
272.以下关于计算机病毒说法正确的是(计算机病毒的某些特征与生物病毒的特征相似)
273.以下不属于木马检测方法的是(检查文件大小)
274.以下伪装成有用程序的恶意软件是(特洛伊木马)
275.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱这类木马程序属于(键盘记录木马)
276.关于木马正确的是(木马是指通过特定的程序来控制另一台计算机)
277.木马在建立连接时不是必须条件的是(D)A.服务端已经安装木马B.控制端在线C.服务端在线D.已经获取服务端系统口令
278.不属于常见的木马伪装手段的是(D)A.修改图标B.捆绑文件C.修改文件名D.删除所有文件
279.“木马”一词源于(荷马史诗)
280.木马程序包括(控制端程序被控制端程序)
281.以下对于木马说法不正确的是(A)A.木马是病毒的一种B.木马不是病毒C.木马具有危害性D.必须要防范木马
282.以下对于木马说法不正确的是(C)A.木马以控制计算机为目的B.木马以窃取数据为目的C.木马会留下活动的痕迹D.木马会隐藏自己的痕迹
283.以下不能防范木马的是(B)A.不随便点击微信、邮件和短信中的链接B.定期删除无用的文件C.开启防火墙D.不浏览弹出式广告
284.为了预防计算机病毒,对于外来磁盘应采取(先查毒,后使用)
285.以下属于木马检测方法的是(检查端口及连接)
286.下列属于木马具有的特性是(伪装性)
287.关于计算机木马正确的是(木马是指通过特定的程序来控制另一台计算机)
288.以下不是计算机木马常用的伪装的是(D)A.游戏B.小工具C.邮件附件D.WORD文件
289.有关木马的说法,正确的是(表面看似正常的程序,实际上却隐含恶意意图的恶意代码)
290.关于计算机蠕虫的说法正确的是(一种具有破坏性的程序)
291.关于计算机蠕虫的说法不正确的是(C)A.概念来自于科幻小说《TheShockwaveRider》B.一种具有破坏性的程序C.可在网络设备中蠕动的虫子,可以破坏光缆、网线等D.具有传染性
292.不是蠕虫的传播途径和传播方式的是(交叉使用的鼠标)
293.以下是蠕虫的传播途径和传播方式的是(红外)
294.以下是蠕虫病毒的是(红色代码)
295.以下病毒中不属于蠕虫病毒的是(C)A.冲击波B.震荡波C.破坏波D.扫荡波
296.下列不属于网络蠕虫的恶意代码是(A)A.CIHB.尼姆亚C.熊猫烧香D.CodeRed
297.下列对于蠕虫病毒的描述错误的是(C)A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOS C.蠕虫的传播需要诱骗用户下载和执行D.蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成
298.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行通过以上描述可以判断这种病毒的类型为(网络蠕虫病毒)
299.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是(蠕虫不利用文件来寄生)
300.关于计算机领域中的后门的说法,正确的是(可能是程序开发人员预留的)
301.关于计算机领域中的后门的说法,正确的是(利用后门,黑客可以实施远程控制)
302.计算机领域中的后门可能存在于(应用系统)
303.计算机领域中的后门不可能存在于(A)A.机箱背板上B.网站C.应用系统D.操作系统
304.计算机领域中后门的最主要危害是(利用后门实施远程控制)
305.应对计算机领域中后门的做法正确的是(预留的后门要及时删除)
306.发明了计算机科学中的BUG一词的是(格蕾丝赫伯)
307.计算机BUG造成的问题不包括(C)A.功能不正常B.体验不佳C.程序修复D.数据丢失
308.计算机补丁可以用来(完善软件)
309.关于肉鸡以下说法正确的一项是(被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击)
310.关于黑客攻击中肉鸡的认识,不正确的是(D)A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡
311.关于如何判断电脑是否成为肉鸡,不正确的是(C)A.鼠标操作是否正常B.系统开关机是否正常C.电脑设备接口是否正常D.网络状态是否正常
312.关于防范摆渡攻击以下说法正确的是(禁止在两个信息系统之间交叉使用U盘)
313.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码(摆渡型木马)
314.溢出攻击的核心是(修改堆栈记录中进程的返回地址)
315.关于缓冲区溢出描述错误的是(B)A.缓冲区是用来暂时存放输入输出数据的内存B.只要把内存加大,就可以避免缓冲区溢出C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动
316.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威肋、,最可靠的解决方法是(安装相关的系统补丁软件)
317.下列哪个不是缓冲区溢出漏洞的防范措施(加大内存容量)
318.黑客主要用社会工程学来(获取口令)
319.下列哪个不是QQ中毒的主要症状(D)A QQ老是掉线,提示异地登陆B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.登录时无网络连接
320.下列哪个不是QQ中毒后的正确处理办法(A)A.直接换一个新的QQ号B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改QQ密码
321.网络钓鱼是(网络诈骗活动)
322.以下不属于钓鱼网站的表现形式是(D)A.公司周年庆B.幸运观众C.中奖信息D.打电话
323.访问以下哪个网址将可能遭受钓鱼攻击(www.lcbc.com.cn)
324.热点是(无线接入点)
325.以下属于防范假冒热点攻击的措施是(要打开WIFI的自动连接功能)
326.关闭W旧的自动连接功能可以防范(假冒热点攻击)
327.乱扫二维码,支付宝的钱被盗,主要是中了(木马)
328.以下可能携带病毒或木马的是(二维码)
329.二维码中存储的是信息(网址)
330.恶意二维码一般出现在(D)A微信/微博B QQC.论坛D.以上全部
331.越狱是针对公司产品的(苹果)
332.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为(越狱)
333.越狱是为了获得权限(.Root权限
334.为什么很多人在使用智能手机时选择越狱(安装非官方软件)
335.越狱的好处是(安装免费软件)1988年Morris蠕虫事件,就是作为其入侵的最初突破点的(利用邮件系统的脆弱性)
336.下列对垃圾邮件说法错误的是(A)A.用户减少电子邮件的使用完全是因为垃圾邮件的影响B.降低了用户对Email的信任C.邮件服务商可以对垃圾邮件进行屏蔽D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删
337.以下无助于减少收到垃圾邮件数量的是(C)A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应该小心谨慎C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报
338.抵御电子邮箱口令破解的措施中,不正确的是(D)A.不要用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器
339.抵御电子邮箱口令破解的措施中,正确的是(D)A.不要用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.以上全部
340.邮件炸弹攻击是指(添满被攻击者邮箱)
341.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能(关闭)
342.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务(个人注册信息)
343.互联网电子邮件服务提供者对用户的个人注册信息和负有保密的义务(互联网电子邮件地址)
344.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚(故意传播计算机病毒)
345.服务用来保证收发双方不能对已发送或接收的信息予以否认防抵赖
346.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(可用性的攻击)
347.下列情况中,破坏了数据的完整性的攻击是(数据在传输中途被篡改)
348.破坏可用性的网络攻击是(向网站发送大量垃圾信息,使网络超载或瘫痪)
349.定期对系统和数据进行备份,在发生灾难时进行恢复该机制是为了满足信息安全的属性(可用性)
350.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击(可用性)
351.数据加密是为了达到网络信息安全建设的目的(“看不懂”)
352.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击(机密性)
353.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)
354.下列情况中,破坏了数据的保密性的攻击是(数据在传输中途被窃听)
355.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(可用性)
356.通信双方对其收、发过的信息均不可抵赖的特性指的是(不可抵赖性)
357.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(威胁、脆弱性)
358.风险评估的三个要素是(资产,威胁和脆弱性)
359.风险评估包括(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是
360.风险评估不包括(D)A.资产评估B.脆弱性评估C.威胁评估D.安全性评估
361.风险评估的方法主要有(D)A.定性B.定量C.定性和定量相结合D.以上都是
362.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失(风险分析)
363.信息安全风险评估报告不当包括(B)A.评估范围B.评估经费C.评估依据D.评估结论和整改建议
364.信息安全风险评估报告应当包括(D)A.评估范围B.评估依据C.评估结论和整改建议D.以上全部
365.风险是丢失需要保护的资产的可能性
366.风险是的综合结果(漏洞和威胁)
367.信息安全风险缺口是指(IT的发展与安全投入,安全意识和安全手段的不平衡)
368.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级
(七)
369.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(D)A.UNIX系统B.LINUX系统C.WINDOWS2000D.WINDOWS
98370.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级(C2)
371.下面是我国自己的计算机安全评估机构的是(ITSEC
372.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(DOS)
373.TCSEC共分为4大类7级
374.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级
(4)
375.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(受侵害的客体、对客体造成侵害的程度)
376.对称密钥密码体制的主要缺点是(密钥的分配和管理问题)
377.下面属于对称算法的是(B)A.数字签名B.序列算法C.RSA算法D.数字水印
378.下面不属于对称算法的是(D)A.DES算法B.序列算法C.MACD.数字签名
379.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位
(56)
380.以下选项属于对称算法的是(AES)
381.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于(对称加密技术)
382.假设使用一种加密算法,它的加密方法很简单在26个英文字母范围内,依次将a加密成f,b加密成g,z加密成e这种算法的密钥就是
(5)
383.DES加密的三个重要操作不包括(D)A.扩展置换B.S盒变换C.P盒变换D.随机变换
384.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名
385.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密(A的私钥)
386.“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)
387.以下算法中属于非对称算法的是(RSA算法)
388.非对称密码算法具有很多优点,其中不包括(B)A.可提供数字签名、零知识证明等额外服务A、互相尊重B、零和博弈(正确答案)C、求同存异D、包容互信
25.网络安全和发展的关系说法错误的是A、安全是发展的前提B、发展是安全的基础C、不发展是最大的不安全D、没有绝对的安全宁愿不发展(正确答案)
26.网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元(正确答案)D、十日五万元十万元
27.网络安全法规定,网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密,()A、不得泄露、篡改、毁损B、不得出售或者非法向他人提供C、AB都正确(正确答案)B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少
389.HTTPS采用的加密协议是(SSL)
390.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件
391.是最常用的公钥密码算法(RSA)
392.除了秘密传输以外,下列A.公用目录表B.公钥管理机构C.公钥证书都属于公钥的分配方法
393.关于散列函数,叙述不正确的是(C)A.输入任意大小的消息,输出是一个长度固定的摘要B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改
394.数字签名要预先使用单向Hash函数进行处理的原因是缩短待签名信息的长度
395.对散列函数最好的攻击方式是(生日攻击)
396.弱口令可以通过穷举攻击方式来破解
397.身份认证的含义是(验证合法用户)
398.口令是的组合(字母与数字)
399.认证技术不包括IP认证)A.消息认证B.身份认证D.数字签名
400.消息认证的内容不包括(C)A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间
401.以下生物鉴定设备具有最低的误报率的是(指纹识别)
402.以下鉴别机制不属于强鉴别机制的是(B)A.令牌+□令B.PIN码+口令C.签名+指纹D.签名+口令
403.有三种基本的鉴别的方式:你知道什么,你有什么,以及(你是什么)
404.家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式(它结合了你知道什么和你有什)
405.网络防火墙防的是指(网络攻击)
406.有名的国产软件防火墙有(瑞星防火墙)
407.网络防火墙的作用是(保护网络安全)
408.以下关于防火墙的说法,正确的是(防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全)
409.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(防火墙)
410.保护计算机网络免受外部的攻击所采用的常用技术称为(网络的防火墙技术)
411.下面关于防火墙说法正确的是(防火墙必须由软件以及支持该软件运行的硬件系统构成)
412.下面关于防火墙说法不正确的是(A)A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问
413.关于防火墙的说法,以下错误的是(C)A.防火墙提供可控的过滤网络通信B.防火墙只允许授权的通信C.防火墙只能管理内部用户访问外网的权限D.防火墙可以分为硬件防火墙和软件防火墙
414.关于包过滤防火墙的特点,下列说法错误的是(A)A.安全性好B.实现容易C.代价较小D.无法有效区分同一IP地址的不同用户
415.关于防火墙的说法,下列正确的是(防火墙从本质上讲使用的是一种过滤技术)
416.关于防火墙技术,说法正确的是(防火墙不可能防住所有的网络攻击)
417.入侵检测系统的第一步是(信息收集)
418.对于入侵检测系统(IDS)来说,如果没有(响应手段或措施),仅仅检测出黑客的入侵就毫无意义(入侵检测)是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术
419.下列关于访问控制模型说法不准确的是(C)A.访问控制模型主要有3种自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
420.下列访问控制模型是基于安全标签实现的是(强制访问控制
421.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(自主访问控制)
422.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(访问控制能力表)
423.访问控制根据实现技术不同,可分为三种,它不包括(自由访问控制)基于角色的访问控制自主访问控制强制访问控制
424.让合法用户只在自己允许的权限内使用信息,它属于(访问控制技术)
425.限制某个用户只允许对某个文件进行读操作,这属于(访问控制技术)
426.下列对于基于角色的访问控制模型的说法错误的是(D)A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
427.下列访问权限控制方法便于数据权限的频繁更改的是(基于角色)
428.在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱(渗透性测试)
429.渗透测试步骤不包括(D)A.发现B.脆弱性映射C.利用D.分析
430.对于渗透团队,了解测试目标的本质,是测试(A)A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试
431.渗透测试步骤不包括(D)A.枚举B.脆弱性映射C.利用D.研究
432.对于蜜罐的认识,蜜罐最大的作用是(监控)
433.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构(蜜网)
434.棱镜门事件的发起者是(美国国家安全局)
435.邮件炸弹攻击主要是(添满被攻击者邮箱)
436.逻辑炸弹通常是通过(指定条件或外来触发启动执行,实施破坏
437.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由两个定级要素决定(受侵害的客体、对客体造成侵害的程度业务)
438.以下存在安全隐患的行为是(D)A.手机扫描优惠券二维码B.连接免费WIFI C.打开手机的wifi自动连接功能D.以上都是
439.为了防御网络监听,最常用的方法是(信息加密)
440.影响网络安全的因素不包括(B)A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
441.以下四项中,不属于网络信息安全的防范措施的是(B)A.身份验证B.查看访问者的身份证C.设置访问权限D.安装防火墙
442.关于计算机中使用的软件,叙述错误的是(B)A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品
443.影响网络安全的因素不包括(C)A.输入的数据容易被篡改B.计算机病毒的攻击C.IO设备产生的偶发故障D.系统对处理数据的功能还不完善
444.影响网络安全的因素不包括(B)A.操作系统有漏洞B.内存和硬盘的容量不够C.数据库管理系统的安全级别高D.通讯协议有漏洞
445.影响网络安全的因素不包括(D)A.操作系统有漏洞B.网页上常有恶意的链接C.通讯协议有漏洞D.系统对处理数据的功能还不完善
446.软件盗版是指未经授权对软件进行复制、仿制、使用或生产下面不属于软件盗版的形式是(D)A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件一一“非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件
447.主要用于加密机制的协议是SSL
448.小学生上网设置密码最安全的是(10位的综合型密码)
449.抵御电子邮箱入侵措施中,不正确的是(自己做服务器)
450.不属于常见的危险密码是(10位的综合型密码
451.以下不可以防范口令攻击的是(D)A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
452.国务院新闻办公室2010年6月发布的《中国互联网状况》白皮书阐明,中国政府的基本互联网政策是(积极利用,科学发展,依法管理,确保安全)
453.2009年1月,国务院新闻办、工业和信息化部、公安部、文化部、工商总局、广电总局、新闻出版总署七部门开展专项行动,对网上低俗信息进行集中整治(整治互联网低俗之风)
454.2006年4月19日中国互联网协会发布,号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网(《文明上网自律公约》)
455.(《未成年人保护法》)规定,国家采取措施,预防未成年人沉迷网络;禁止任何组织、个人制作或者向未成年人出售、出租或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等A.《信息网络传播权保护条例》B.《互联网信息服务管理办法》
456.通过互联网传播他人享有版权的作品,以下说法正确的是(.应当经过著作权人的许可,支付报酬)
457.青少年上网时要(善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑)
458.为净化网络环境,保障未成年人健康上网,2006年5月30日,由“我们的文明”主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的(中国未成年人网脉工程在北京人民大会堂正式启动)D、AB都不正确
28.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受()、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序A、检测B、攻击(正确答案)C、扫描D、监督
29.网络运营者不得()其收集的个人信息;未经()同意,不得向他人提供个人信息但是,经过处理无法识别特定个人且不能复原的除外A、泄露、篡改、毁损运营者B、外露、修改、损坏本人单位C、泄露、篡改、毁损被收集者(正确答案)D、外露、修改、损坏国家主管部门
30.利用信息网络实施哪些行为,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金()A、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的B、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的C、为实施诈骗等违法犯罪活动发布信息的D、以上都是(正确答案)
31.某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?A、1000次B、10000次正确答案C、1000000次D、20000次
32.以为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、传播淫秽电影、表演、动画等视频文件个以上的,实际被点击数达到次以上的,依照刑法将以制作、复制、出版、贩卖、传播淫秽物品牟利罪定罪处罚A、牟利10,1000B、自娱自乐10,10000C、自娱自乐20,5000D、牟利10,5000正确答案
33.青少年使用网络应该按照团中央、教育部等部门向社会专门发布的,提高道德标准,加强自我约束下一页A、《信息系统安全条例》B、《计算机软件保护条例》C、《全国青少年网络文明公约》正确答案D、《计算机安全保护管理办法》
34.任何个人和组织有权对危害网络安全的行为向等部门举报。