版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络安全员复习测试卷附答案1.以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析【正确答案】:D解析:暂无解析2.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于()A、背包问题B、椭圆曲线问题C、大整数因子分解问题D、离散对数问题【正确答案】:B解析:暂无解析3.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()A、C1B、C2C、B1D、B2【正确答案】:C解析:暂无解析4.对日志数据进行审计检查,属于()类控制措施A、预防B、检查C、威慑D、修正【正确答案】:B解析:暂无解析5.()属于对称加密算法A、EIGantalB、DESC、MDSD、RSA【正确答案】:B解析:暂无解析6.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()A、主动攻击漏洞B、恶意网站脚本C、字典攻击D、邮件病毒【正确答案】:C解析:暂无解析7.下面不属于PKI组成部分的是()A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS信管网参考答【正确答案】:D解析:暂无解析8.以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中试题的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过【正确答案】:B解析:暂无解析9.利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解密【正确答案】:C解析:暂无解析10.文件类型病毒不能感染的文件类型是()A、COM类型B、HTML类型C、SYS类型D、EXE类型【正确答案】:B解析:暂无解析11.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()A、窃听B、重放C、克隆D、欺诈【正确答案】:C解析:暂无解析12.根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是()A、SM2B、SM3C、SM4D、SM9【正确答案】:B解析:暂无解析13.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A、BLP模型B、HRU模型C、BN模型D、基于角色的访问控制模型【正确答案】:B解析:暂无解析14.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数字证书C、利用IP安全协议访问Web站点D、利用SSL访问Web站点【正确答案】:D解析:暂无解析15.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块A、审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警B、审计事件特征提取、审计事件特征匹配、安全响应报警C、审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统D、日志采集与挖掘、安全事件记录及查询、安全响应报警【正确答案】:C解析:暂无解析16.注入语句:http:xxx.xxx.xxxabc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名【正确答案】:B解析:暂无解析17.以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统【正确答案】:D解析:暂无解析18.扫描技术()A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为工具,也可以作为防御工具【正确答案】:D解析:暂无解析19.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()A、PINC扫描技术和端口扫描技术B、端口扫描技术和漏洞扫描技术C、操作系统探测和漏洞扫描技术D、PINC扫描技术和操作系统探测【正确答案】:C解析:暂无解析20.以下关于虚拟专用网VPN描述错误的是()A、VPN不能在防火墙上实现B、链路加密可以用来实现VPNC、IP层加密可以用来实现VPND、VPN提供机密性保护【正确答案】:A解析:暂无解析21.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()A、通讯管理模块B、数据管理模块C、安全管理模块D、文件管理模块【正确答案】:B解析:暂无解析22.以下关于NAT的说法中,错误的是()A、NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫网络端口转换NAPT【正确答案】:D解析:暂无解析23.SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()A、保密性B、可用性C、完整性D、可认证性【正确答案】:B解析:暂无解析24.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()A、数字签名技术B、数字证书C、消息认证码D、身份认证技术【正确答案】:A解析:暂无解析25.《关键信息基础设施安全保护条例》由国务院常务会议于2021年8月17日发布,自()起施行。A、2021年8月1日B、2021年9月1日C、2021年10月1日D、2021年11月1日【正确答案】:B解析:暂无解析26.密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是()A、仅知密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击【正确答案】:C解析:暂无解析27.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()A、版权保护B、票据防伪C、证据篡改鉴定D、图像数据【正确答案】:D解析:暂无解析28.数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法【正确答案】:C解析:暂无解析29.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统【正确答案】:A解析:暂无解析30.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的原地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容【正确答案】:D解析:暂无解析31.数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X.509数字证书的内容不包括()A、版本号B、签名算法标识C、证书持有者的公钥信息D、加密算法标识【正确答案】:D解析:暂无解析32.计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()A、计算机犯罪具有隐蔽性B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C、计算机犯罪具有很强的破坏性D、计算机犯罪没有犯罪现场【正确答案】:D解析:暂无解析33.数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()A、完全备份B、增量备份C、差分备份D、渐进式备份【正确答案】:A解析:暂无解析34.移动终端设备常见的数据存储方式包括:①SharedPreferences;②文件存储;③SQLite数据库;④ContentProvider;⑤网络存储。Android系统支持的数据存储方式包括()A、①②③④⑤B、①③⑤C、①②④⑤D、②③⑤【正确答案】:A解析:暂无解析35.SM4是一种分组密码算法,其分组长度和密钥长度分别为()A、64位和128位B、128位和128位C、128位和256位D、256位和256位【正确答案】:B解析:暂无解析36.下面关于跨站攻击描述不正确的是()A、跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码B、跨站脚本攻击简称XSSC、跨站脚本攻击也可称作CSSD、跨站脚本攻击是主动攻击【正确答案】:C解析:暂无解析37.下列关于数字签名说法正确的是()A、数字签名不可信B、数字签名不可改变C、数字签名可以否认D、数字签名易被伪造【正确答案】:B解析:暂无解析38.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()A、入侵检测B、反病毒软件C、防火墙D、计算机取证【正确答案】:C解析:暂无解析39.信息安全产品通用评测标准ISOIEC15408一1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中()属于第2部分的内容A、评估保证级别B、基本原理C、保护轮廓D、技术要求【正确答案】:D解析:暂无解析40.以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A、保证数据正确的顺序、无差错和完整B、控制报文通过网络的路由选择C、提供用户与网络的接口D、处理信号通过介质的传输【正确答案】:A解析:暂无解析41.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击【正确答案】:B解析:暂无解析42.IP地址分为全球地址和专用地址,以下属于专用地址的是()A、B、C、D、【正确答案】:B解析:暂无解析43.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()A、安全检查B、安全教育和安全培训C、安全责任追究D、安全制度约束【正确答案】:B解析:暂无解析44.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是()A、隐形数字水印可应用于数据侦测与跟B、在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C、秘密水印也称盲化水印,其验证过程不需要原始秘密信息D、视频水印算法必须满足实时性的要求【正确答案】:C解析:暂无解析45.不属于物理安全威胁的是()A、电源故障B、物理攻击C、自然灾害D、字典攻击【正确答案】:D解析:暂无解析46.以下关于数字证书的叙述中,错误的是()A、证书通常有CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥【正确答案】:D解析:暂无解析47.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()A、用户身份(ID)B、用户位置信息C、终端设备信息D、公众运营商信息【正确答案】:D解析:暂无解析48.PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括()A、加密算法标识B、签名算法标识C、版本号D、主体的公开密钥信息【正确答案】:A解析:暂无解析49.在IPv4的数据报格式中,字段()最适合于携带隐藏信息A、生存时间B、源IP地址C、版本D、标识【正确答案】:C解析:暂无解析50.Kerberos是一种常用的身份认证协议,它采用的加密算法是()A、ElgamalB、DESC、MD5D、RSA【正确答案】:B解析:暂无解析51.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()A、最小权限原则B、纵深防御原则C、安全性与代价平衡原则D、Kerckhoffs原则【正确答案】:D解析:暂无解析52.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()A、基于数据失真的隐私保护技术B、基于数据匿名化的隐私保护技术C、基于数据分析的隐私保护技术D、基于数据加密的隐私保护技术【正确答案】:C解析:暂无解析53.雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是()AESB、MD5C、RC4D、RSA【正确答案】:D解析:暂无解析54.证书授权中心(CA)的主要职责不包含()A、证书管理B、证书签发C、证书加密D、证书撤销【正确答案】:C解析:暂无解析55.Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是()A、嗅探B、包记录C、分布式入侵检测D、网络入侵检测【正确答案】:C解析:暂无解析56.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容【正确答案】:D解析:暂无解析57.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()A、蜜罐技术B、入侵检测技术C、防火墙技术D、恶意代码扫描技术【正确答案】:A解析:暂无解析58.入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围【正确答案】:B解析:暂无解析59.以下关于认证技术的描述中,错误的是()A、基于生物特征认证一般分为验证和识别两个过程B、身份认证是用来对信息系统中实体的合法性进行验证的方法C、数字签名的结果是十六进制的字符串D、消息认证能够确定接收方收到的消息是否被篡改过【正确答案】:C解析:暂无解析60.()能有效防止重放攻击A、签名机制B、时间戳机制C、加密机制D、压缩机制【正确答案】:D解析:暂无解析61.IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪A、①②⑤③④B、①②③④⑤C、①②④③⑤D、②①⑤③④【正确答案】:A解析:暂无解析62.密码分析的目的是()A、发现加密算法B、发现密钥或者密文对应的明文C、发现解密算法D、发现攻击者【正确答案】:B解析:暂无解析63.在访问因特网时,为了防止WEB页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A、利用SSL访问Web站点B、在浏览器中安装数字证书C、将要访间的Wb站点按其可信度分配到浏览器的不同安全区域D、利用IP安全协议访问Web站点【正确答案】:C解析:暂无解析64.强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是()A、下读B、上写C、下写D、上读【正确答案】:C解析:暂无解析65.网站的安全协议是https时,该网站浏览时会进行()处理A、增加访问标记B、加密C、身份隐藏D、口令验证【正确答案】:B解析:暂无解析66.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()A、不可上读B、不可上写C、不可上写D、不可下写【正确答案】:A解析:暂无解析67.下列攻击中,不能导致网络瘫痪的是()A、溢出攻击B、钓鱼攻击C、邮件炸弹攻击D、拒绝服务攻击【正确答案】:B解析:暂无解析68.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和_Java脚本C、在他人计算机上使用“自动登录”和“记住密码”功能D、定期清理浏览器Cookies【正确答案】:C解析:暂无解析69.2017年11月,在德国柏林召开的第55次ISOIEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准A、SM2与SM3B、SM3与SM4C、SM4与SM9D、SM9与SM2【正确答案】:D解析:暂无解析70.下列说法中,错误的是()A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性B、抵赖是一种来自黑客的攻击C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送【正确答案】:B解析:暂无解析71.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()A、流量分析B、后门C、拒绝服务攻击D、特洛伊木马【正确答案】:A解析:暂无解析72.以下恶意代码中,属于宏病毒的是()A、Macro.MelissaB、Trojian.huigezi.aC、Worm.Blaster.gD、Backdoor.Agobot.frt【正确答案】:A解析:暂无解析73.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C、系统日志采集与挖掘、安全事件记录及查询、安全响应报警D、审计事件特征提取、审计事件特征匹配、安全响应报警【正确答案】:A解析:暂无解析74.文件型病毒不能感染的文件类型是()A、SYS型B、EXE类型COM型D、HTML型【正确答案】:D解析:暂无解析75.以下关于公钥基础设施(PKI)的说法中,正确的是()A、PKI可以解决公钥可信性问题B、PKI不能解决公钥可信性问题C、PKI只能有政府来建立D、PKI不提供数字证书查询服务【正确答案】:A解析:暂无解析76.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()A、嗅探B、越权访问C、重放攻击D、伪装【正确答案】:A解析:暂无解析77.下列报告中,不属于信息安全风险评估识别阶段的是()A、资产价值分析报告B、风险评估报告C、威胁分析报告D、已有安全威胁分析报告【正确答案】:B解析:暂无解析78.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()A、DNS欺骗B、社会工程攻击C、网络钓鱼D、旁注攻击【正确答案】:A解析:暂无解析79.通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()A、隧道模型B、保密模式C、传输模式D、压缩模式【正确答案】:A解析:暂无解析80.以下关于数字证书的叙述中,错误的是()A、证书通常携带CA的公开密钥B、证书携带持有者的签名算法标识C、证书的有效性可以通过验证持有者的签名验证D、证书通常由CA安全认证中心发放【正确答案】:A解析:暂无解析81.以下关于VPN的叙述中,正确的是()A、VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露B、VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能同时实现信息的认证和对身份的认证D、VPN通过身份认证实现安全目标,不具数据加密功能【正确答案】:A解析:暂无解析82.信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()A、信息隐藏技术B、数据加密技术C、消息认证技术D、数据备份技术【正确答案】:C解析:暂无解析83.所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的()A、完整性B、可用性C、保密性D、不可抵赖性【正确答案】:A解析:暂无解析84.目前使用的防杀病毒软件的作用是()A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除部分已感染病毒【正确答案】:D解析:暂无解析85.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是()AcceptB、RejectC、RefuseDrop【正确答案】:B解析:暂无解析86.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK【正确答案】:C解析:暂无解析87.安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()A、SET是一种基于流密码的协议B、SET不需要可信的第三方认证中心的参与C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性【正确答案】:C解析:暂无解析88.应用代理防火墙的主要优点是()A、加密强度高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛【正确答案】:B解析:暂无解析89.计算机病毒的生命周期一般包括()四个阶段A、开发阶段、传播阶段、发现阶段、清除阶段B、开发阶段、潜伏阶段、传播阶段、清除阶段C、潜伏阶段、传播阶段、发现阶段、清除阶段D、潜伏阶段、传播阶段、触发阶段、发作阶段【正确答案】:D解析:暂无解析90.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁【正确答案】:A解析:暂无解析91.《中华人民共各国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。A、2017年1月1日B、2017年6月1日C、2017年7月1日D、2017年10月1日【正确答案】:B解析:暂无解析92.X.509数字证书的内容不包括()A、版本号B、签名算法标识C、加密算法标识D、主体的公开密钥信息【正确答案】:C解析:暂无解析93.以下关于VPN的叙述中,正确的是()A、VPN指的是用户通过公用网络建立的临时的、安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证,不能提供数据加密的功能【正确答案】:A解析:暂无解析94.安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是()A、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性B、SET不需要可信第三方认证中心的参与C、SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D、SET协议主要使用的技术包括:流密码、公钥密码和数字签名等【正确答案】:C解析:暂无解析95.计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除部分已感染病毒【正确答案】:D解析:暂无解析96.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()A、本地策略B、公钥策略C、软件限制策略D、帐户策略【正确答案】:D解析:暂无解析97.片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于()A、通信管理模块B、安全管理模块C、应用管理模块D、文件管理模块【正确答案】:C解析:暂无解析98.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的协议类型C、数据包的目的地址D、数据包的内容【正确答案】:D解析:暂无解析99.以下不属于代码静态分析的方法是()A、内存扫描B、模式匹配C、定理证明D、模型检测【正确答案】:A解析:暂无解析100.以下关于隧道技术说法不正确的是()A、隧道技术可以用来解决TCPIP协议的某种安全威胁问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术【正确答案】:C解析:暂无解析1.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列什么措施()A、要求有关部门、机构和人员及时收集、报告有关信息B、向社会发布网络安全风险预警,发布避免、减轻危害的措施C、网络安全危害性不大,不用采取任何措施D、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度E、F、【正确答案】:ABD解析:暂无解析2.网民遭遇网络诈骗的类别有哪些()A、虚拟中奖信息诈骗B、冒充好友诈骗C、网络兼职诈骗D、网络购物诈骗E、F、【正确答案】:ABCD解析:暂无解析3.根据《网络安全法》,网络运营者是指()A、网络的所有者B、网络管理者C、网络服务提供者D、网络所有者E、F、【正确答案】:ABC解析:暂无解析4.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目()A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、推广安全可信的网络产品和服务C、推广安全可信的网络产品和服务D、保护网络技术知识产权E、F、【正确答案】:ABCD解析:暂无解析5.《网络安全法》所指网络运营者,是指网络的()A、所有者B、管理者C、服务提供者D、使用者E、F、【正确答案】:ABC解析:暂无解析6.假医假药类钓鱼网站的主要特点包括()A、夸大宣传,虚假医药广告B、销售三无药品C、假冒专家问诊治病D、滥用名人肖像做虚假宣传E、F、【正确答案】:ABCD解析:暂无解析7.支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障A、收集B、通报C、应急处置D、分析E、F、【正确答案】:ABCD解析:暂无解析8.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列哪些信息()A、煽动民族仇恨、民族歧视,破坏民族团结的B、捏造或者歪曲事实,散布谣言,扰乱社会秩序的C、宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的D、然侮辱他人或者捏造事实诽谤他人的E、F、【正确答案】:ABCD解析:暂无解析9.我国钓鱼网站和欺诈信息最主要的两种传播途径是()A、电子邮件B、网络论坛C、搜索引擎D、QQE、F、【正确答案】:CD解析:暂无解析10.网络游戏运营企业应当按照国家规定采取哪些措施保证网络信息安全()A、防范计机病毒入侵B、备份重要数据库C、保存用户注册信息、运营信息、维护日志等信息D、依法保护国家秘密、商业秘密和用户个人信息E、F、【正确答案】:ABCD解析:暂无解析11.8任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,()等违法犯罪活动的网站、通讯A、传授养身秘诀B、制作或者销售图书C、制作或者销售违禁物品D、制作或者销售管制物品E、F、【正确答案】:CD解析:暂无解析12.网络运营者为用户办理(),对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正A、固定电话入网手续B、移动电话等入网手续C、提供信息发布服务D、提供即时通讯服务E、F、【正确答案】:ABCD解析:暂无解析13.确立电子签名法律效力,主要解决的问题是()A、通过立法确认电子签名的合法性、有效性B、明确满足什么条件的电子签名才是合法的,有效的C、确保电子签名的双方都是真实有效的D、明确电子签名的具体下发流程E、F、【正确答案】:AB解析:暂无解析14.网络运营者不履行“制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任”义务的,由有关主管部门责令改正,给予警告;()处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款A、拒不改正B、导致危害网络安全等后果C、情节严重的D、情节特别严重的E、F、【正确答案】:AB解析:暂无解析15.网络产品、服务的提供者发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当()A、立即采取补救措施B、按照规定及时告知用户C、暂停提供服务D、及时向有关主管部门报告E、F、【正确答案】:ABD解析:暂无解析16.内容过滤的目的包括()A、阻止不良信息对人们的侵害B、规范用户的上网行为提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延E、F、【正确答案】:ABCD解析:暂无解析17.如何防范木马的攻击()A、为电脑安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁B、下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒C、不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ给自己传链接时,尽量不要打开D、要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存E、F、【正确答案】:ABCD解析:暂无解析18.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑()A、拍下商品,付款成功后,告诉其在20天后才能到货B、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C、有自称为“淘宝客服”的人索要账户密码D、卖家推荐买家使用支付宝担保交易,保证交易中的安全性E、F、【正确答案】:ABC解析:暂无解析19.以下哪些是计算机病毒的特征()A、繁殖性、破坏性B、传染性、潜伏性C、隐蔽性、可触发性D、细微性、多变性、复杂性E、F、【正确答案】:ABC解析:暂无解析20.下列哪些行为可能有安全风险()A、收发电子邮件B、上网浏览网站C、网上支付,网上购物,网上银行D、使用在线聊天工具E、F、【正确答案】:ABCD解析:暂无解析21.网络运营者、网络产品或者服务的提供者违反《网络安全法》第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的可以责令()或者吊销营业执照。A、暂停相关业务B、主动发布对外公告C、停业整顿D、关闭网站E、F、【正确答案】:ACD解析:暂无解析22.网络运营者具有下列安全保护义务()A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施E、F、【正确答案】:ABCD解析:暂无解析23.如何才能够保护好个人的网络密码安全()A、定期更换密码B、使用带有数字,字符,符号的复杂密码C、用生日作为个人密码防止遗忘D、把密码写在特定的本子里面E、F、【正确答案】:AB解析:暂无解析24.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告A、系统漏洞B、网络攻击C、网络侵入D、计算机病毒E、F、【正确答案】:ABCD解析:暂无解析25.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统A、收集B、存储C、运输D、交换E、F、【正确答案】:ABD解析:暂无解析26.互联网文化单位不得提供载有以下哪些内容的文化产品()A、散布谣言,扰乱社会秩序,破坏社会稳定的B、煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的C、宣扬邪教.迷信的D、宣扬淫秽、赌博、暴力或者教唆犯罪的E、F、【正确答案】:ABCD解析:暂无解析27.什么时间电话充值类钓鱼网站最为活跃()A、月末几天B、周末C、晚上19点至24点D、凌晨3点到8点E、F、【正确答案】:AC解析:暂无解析28.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息E、F、【正确答案】:ABD解析:暂无解析29.被感染病毒后,计算机可能出现的异常现象或症状有()A、计算机系统出现异常死机或死机频繁B、系统被非法远程控制C、文件的内容和文件属性无故改变D、自动发送邮件E、F、【正确答案】:ABCD解析:暂无解析30.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得A、泄露B、出售C、毁损D、非法向他人提供E、F、【正确答案】:ACD解析:暂无解析31.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令()A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证E、F、【正确答案】:ABCD解析:暂无解析32.根据治安处罚法,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,可能被处以以下哪些处罚()A、处十日拘留B、处二十日拘留C、处二千元罚款D、处十五日拘留及五百元罚款E、F、【正确答案】:AD解析:暂无解析33.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措A、攻击B、侵入C、干扰D、访问E、F、【正确答案】:ABC解析:暂无解析34.按照《网络安全法》的有关规定,网络运营者、网络产品或者服务的提供者,侵害个人信息依法得到保护的权利的法律后果有哪些()A、由有关主管部门责令改正B、依情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款C、没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款D、情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照E、F、【正确答案】:ABCD解析:暂无解析35.移动办公接入应采取哪些技术保障信息安全()A、VPN技术B、网络审计C、终端管理D、防火墙E、F、【正确答案】:ABCD解析:暂无解析36.下列哪些选项说法正确()A、网约车平台公司及网约车驾驶员违法使用或者泄露约车人、乘客个人信息的,由公安、网信等部门依照各自职责处以1000元以上1万元以下罚款;给信息主体造成损失的,依法承担民事责任;涉嫌犯罪的,依法追究刑事责任B、网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同到期起5年;每年至少开展一次全面的安全评估,接受国家或行业主管部门的信息安全检查和审计C、各方参与网络借贷信息中介机构业务活动,需要对出借人与借款人的基本信息和交易信息等使用电子签名、电子认证时,应当遵守法律法规的规定,保障数据的真实性、完整性及电子签名、电子认证的法律效力D、网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家安全工作,防范、调查违法犯罪活动提供技术支持与协助的,由公安机关依法予以处罚;构成犯罪的,依法追究刑事责任E、F、【正确答案】:CD解析:暂无解析37.网络运营者收集、使用个人信息,应当遵循()原则A、公开B、合法C、正当D、充分E、F、【正确答案】:BCD解析:暂无解析38.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告A、计算机病毒B、网络攻击C、网络侵入D、系统漏洞E、F、【正确答案】:ABCD解析:暂无解析39.任何个人和组织有权对危害网络安全的行为向()等部门举报A、全国人大B、网信C、电信D、公安E、F、【正确答案】:BCD解析:暂无解析40.下列哪些操作可以看到自启动项目()A、注册表的相关键值B、在“开始”一“程序”一“启动”项中查看C、任务管理器D、在“开始”-“运行”中,执行msconfig命令E、F、【正确答案】:ABD解析:暂无解析41.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当()A、要求网络运营者停止传输B、采取消除等处置措施C、保存有关记录D、向有关部门报告E、F、【正确答案】:ABC解析:暂无解析42.按照《网络安全法》的有关规定,个人信息包括下列哪些类型()A、姓名B、公司名称C、身份证件号码D、电话号码E、F、【正确答案】:AC解析:暂无解析43.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A、同步规划B、同步建设C、同步投运D、同步使用E、F、【正确答案】:ABD解析:暂无解析44.网络产品、服务的提供者对其产品、服务存在的安全缺陷、漏洞等风险,未按照规定及时告知用户并向有关主管部门报告的,由有关主管部门()A、给予提醒B、给予批评C、给予警告D、责令改正E、F、【正确答案】:CD解析:暂无解析45.下面针对Window2000补丁的说法正确的()A、在打sp4补丁的时候,因为是经过微软严格测试睑证的,所以不用担心出现系统或应用问题B、只要保证系统能够安装上最新的补丁,则这台机器就是安全的C、Office等应用软件有独立的sp,hotfix补丁D、hotfix补丁有可能导致系统与应用软件出现兼容性问题E、F、【正确答案】:CD解析:暂无解析46.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务()A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施E、F、【正确答案】:ABCD解析:暂无解析47.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施E、F、【正确答案】:ABCD解析:暂无解析48.对设备进行运维操作,采取哪些协议方式是安全的()A、TelnetB、SSHC、FTPD、HTTPSE、F、【正确答案】:BD解析:暂无解析49.网络运营者应当建立(),及时受理并处理有关网络信息安全的投诉和举报A、网络信息安全投诉B、奖励举报制度C、公布投诉、举报方式等信息D、及时断开连接管理制度E、F、【正确答案】:AC解析:暂无解析50.《网络安全法》所指网络数据,是指通过网络()的各种电子数据A、收集B、存储C、传输D、处理E、F、【正确答案】:ABCD解析:暂无解析51.网上购买机票,哪些措施可以防范钓鱼欺诈()A、通过浏览器查看购票网站有没有合法认证资质,若没有,则对方是骗子B、是否采用第三方支付平台进行在线交易,因为这种交易方式相对安全C、查看对方的收款账户是否为个人账户,若是,则对方为骗子D、看对方是否有400或800的客服电话,如果有,拨打验证一下E、F、【正确答案】:ABC解析:暂无解析52.根据《反恐法》的有关规定,恐怖活动包括哪些行为()A、组织、策划、准备实施、实施造成或者意图造成人员伤亡、重大财产损失、公共设施损坏、社会秩序混乱等严重社会危害的活动的B、宣扬恐怖主义,煽动实施恐怖活动,或者非法持有宣扬恐怖主义的物品,强制他人在公共场所穿戴宣扬恐怖主义的服饰、标志的C、组织恐怖活动组织的D、为恐怖活动组织、恐怖活动人员、实施恐怖活动或者恐怖活动培训提供信息、资金、物资、劳务、技术、场所等支持、协助、便利的E、F、【正确答案】:ABCD解析:暂无解析53.计算机病毒的危害有如下几种表现方式()A、删除数据B、阻塞网络C、泄露信息D、烧毁主板E、F、【正确答案】:ABC解析:暂无解析54.网购时有疑问或有怀疑,应当()A、按照卖家或卖家提供的客服提示进行操作B、请对方远程协助自己操作电脑C、终止交易,不要冒险赌运气D、如果是知名购物网站,应当联系购物网站官方客服进行咨询E、F、【正确答案】:CD解析:暂无解析55.钓鱼网站的主要危害包括()A、骗取帐号和密码B、虚假购物骗取钱财C、假医假药图财害命D、虚假中奖骗取钱财E、F、【正确答案】:ABCD解析:暂无解析56.网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令,()A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证E、F、【正确答案】:ABCD解析:暂无解析57.互联网企业不得提供、复制、发布、传播含有下列内容的信息()A、淫秽B、赌博C、搞笑D、暴力E、F、【正确答案】:ABD解析:暂无解析58.提供互联网数据中心服务的单位是指提供主机()、()和()的单位A、托管B、监管C、租赁D、买卖E、F、【正确答案】:ACD解析:暂无解析59.未按国家有关规定向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门()A、给予提醒B、责令改正C、给予警告D、给予批评E、F、【正确答案】:BC解析:暂无解析60.网络钓鱼常用的手段有()A、利用垃圾邮件B、利用假冒网上银行、网上证券网站C、利用计算机病毒D、利用社会工程学E、F、【正确答案】:ABCD解析:暂无解析61.提供互联网接入服务的单位应该()、()网络运行状态()、记录网络安全事件A、记录B、跟踪C、监测D、登记E、F、【正确答案】:ABC解析:暂无解析62.网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级,并规定相应的应急处置措施A、危害程度B、影响范围C、事件等级D、关注程度E、F、【正确答案】:AB解析:暂无解析63.有些浏览器提供了网站身份验证功能,其中哪些信息可以成为我们鉴别钓鱼网站的依据()A、知名购物网站却显示为个人备案B、购物网站完全没有工信部备案信息C、在线鉴定,提示网站存在风险D、浏览器已经弹窗提示该网站为钓鱼网站E、F、【正确答案】:ABCD解析:暂无解析64.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序A、监测B、防御C、处置D、隔离E、F、【正确答案】:ABC解析:暂无解析65.垃圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径E、F、【正确答案】:ABD解析:暂无解析66.因网络安全事件,发生突发事件或者生产安全事()等有关法律、行政法规的规定处置A、《中华人民共和国突发事件应对法》B、《中华人民共和国安全生产法》C、《中华人民共和国网络安全法》D、《中华人民共和国应急法》E、F、【正确答案】:AB解析:暂无解析67.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务A、办理网络接入服务B、办理固定电话、移动电话等入网手续C、办理监听业务D、为用户提供信息发布、即时通讯等服务E、F、【正确答案】:ABD解析:暂无解析68.未按国家有关规定开展网络安全认证、检测、风险评估等活动,由有关主管部门()A、给予提醒B、责令改正C、给予警告D、给予批评E、F、【正确答案】:BC解析:暂无解析69.互联网企业不得()其收集的个人信息A、复制B、保留C、泄露D、篡改E、F、【正确答案】:CD解析:暂无解析70.根据《治安处罚法》规定,以营利为目的,为赌博提供条件的,或者参与赌博赌资较大的,可能被处以以下哪些处罚()A、处五日以下拘留B、五百元以下罚款C、处十日以上十五日以下拘留D、五百元罚款E、F、【正确答案】:ABCD解析:暂无解析71.以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件E、F、【正确答案】:ABCD解析:暂无解析72.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供A、上市公司公告内容B、党政机关负责人公示的个人信息C、隐私D、商业秘密E、F、【正确答案】:CD解析:暂无解析73.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令()A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证E、F、【正确答案】:ABCD解析:暂无解析74.下面哪些词汇是诈骗专用词汇()A、卡单B、掉单C、支付D、付费激活订单E、F、【正确答案】:ABD解析:暂无解析75.网络运营者应当为()依法维护国家安全和侦查犯罪的活动提供技术支持和协助A、公安机关B、国家安全机关C、检察机关D、行政机关E、F、【正确答案】:AB解析:暂无解析1."黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的.A、正确B、错误【正确答案】:B解析:暂无解析2.只要是类型为TXT的文件都没有危险。A、正确B、错误【正确答案】:B解析:暂无解析3.木马不是病毒。A、正确B、错误【正确答案】:A解析:暂无解析4.目前入侵检测系统可以及时的阻止黑客的攻击。A、正确B、错误【正确答案】:B解析:暂无解析5.任何个人或组织不得以非法方式获取个人信息,但可以通过购买或合作的方式获得个人信息。A、正确B、错误【正确答案】:B解析:暂无解析6.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令关闭网站。A、正确B、错误【正确答案】:A解析:暂无解析7.计算机信息系统的安全威胁同时来自内、外两个方面。A、正确B、错误【正确答案】:A解析:暂无解析8.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。A、正确B、错误【正确答案】:A解析:暂无解析9.网络运营者可以在用户注册账号后再进行真实身份信息认证。A、正确B、错误【正确答案】:B解析:暂无解析10.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令暂停相关业。A、正确B、错误【正确答案】:A解析:暂无解析11.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令暂停相关业务。A、正确B、错误【正确答案】:A解析:暂无解析12.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。A、正确B、错误【正确答案】:A解析:暂无解析13.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。A、正确B、错误【正确答案】:A解析:暂无解析14.国家政务网站的运营并不适用《网络安全法》中关于网络运营者的规定。A、正确B、错误【正确答案】:B解析:暂无解析15.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A、正确B、错误【正确答案】:A解析:暂无解析16.最小特权、纵深防御是网络安全原则之一。A、正确B、错误【正确答案】:A解析:暂无解析17.病毒攻击是危害最大、影响最广、发展最快的攻击技术。A、正确B、错误【正确答案】:B解析:暂无解析18.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令吊销营业执照。A、正确B、错误【正确答案】:A解析:暂无解析19.计算机病毒防治产品实行销售许可证制度。A、正确B、错误【正确答案】:A解析:暂无解析20.邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。A、正确B、错误【正确答案】:A解析:暂无解析21.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。A、正确B、错误【正确答案】:B解析:暂无解析22.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。A、正确B、错误【正确答案】:B解析:暂无解析23.我们通常使用SMTP协议用来接收E-MAIL。A、正确B、错误【正确答案】:B解析:暂无解析24.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并发布网络安全监测预警信息。A、正确B、错误【正确答案】:A解析:暂无解析25.漏洞是指任何可以造成破坏系统或信息的弱点。A、正确B、错误【正确答案】:A解析:暂无解析26.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。A、正确B、错误【正确答案】:B解析:暂无解析27.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。A、正确B、错误【正确答案】:A解析:暂无解析28.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。A、正确B、错误【正确答案】:A解析:暂无解析29.国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工作。A、正确B、错误【正确答案】:B解析:暂无解析30.11网络运营者擅自终止为其产品、服务提供安全维护的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、正确B、错误【正确答案】:A解析:暂无解析31.网络运营者产生数据库信息或个人信息泄露事件的,应当立即启动应急预案,向网信部门报告,采取补救措施无效后再告知用户。A、正确B、错误【正确答案】:B解析:暂无解析32.《中华人民共和国网络安全法》是从2017年5月1日起施行的。A、正确B、错误【正确答案】:B解析:暂无解析33.除不必要的网络共享可以提高防范病毒的能力。A、正确B、错误【正确答案】:A解析:暂无解析34.禁止使用活动脚本可以防范IE执行本地任意程序。A、正确B、错误【正确答案】:A解析:暂无解析35.关键信息基础设施的运营者不履行“应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估”义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款。A、正确B、错误【正确答案】:B解析:暂无解析36.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。A、正确B、错误【正确答案】:A解析:暂无解析37.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。A、正确B、错误【正确答案】:A解析:暂无解析38.网信部门和有关部门在履行网络安全保护职责中获取的信息,不得用于维护网络安全的需要,不得用于其他用途。A、正确B、错误【正确答案】:B解析:暂无解析39.只要选择一种最安全的操作系统,整个系统就可以保障安全。A、正确B、错误【正确答案】:B解析:暂无解析40.关键信息基础设施的运营者不履行《网络安全法》规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、正确B、错误【正确答案】:B解析:暂无解析41.用户的密码一般应设置为16位以上。A、正确B、错误【正确答案】:A解析:暂无解析42.安全审计就是日志的记录。A、正确B、错误【正确答案】:B解析:暂无解析43.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。A、正确B、错误【正确答案】:B解析:暂无解析44.违反《网络安全法》规定,受到治安管理处罚的人员,十年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。A、正确B、错误【正确答案】:B解析:暂无解析45.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。A、正确B、错误【正确答案】:B解析:暂无解析46.收到举报的部门但不属于本部门职责的,应及时向上级汇报。A、正确B、错误【正确答案】:B解析:暂无解析47.屏幕保护的密码是需要分大小写的。A、正确B、错误【正确答案】:A解析:暂无解析48.关键信息基础设施的具体范围和安全保护办法由各省市自行制定。A、正确B、错误【正确答案】:B解析:暂无解析49.密码保管不善属于操作失误的安全隐患。A、正确B、错误【正确答案】:B解析:暂无解析50.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。A、正确B、错误【正确答案】:A解析:暂无解析51.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。A、正确B、错误【正确答案】:B解析:暂无解析52.网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、正确B、错误【正确答案】:A解析:暂无解析53.网络运营者应当按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月。A、正确B、错误【正确答案】:B解析:暂无解析54.计算机病毒防治产品分为三级,其中三级品为最高级。A、正确B、错误【正确答案】:B解析:暂无解析55.开放性是UNIX系统的一大特点。A、正确B、错误【正确答案】:A解析:暂无解析56.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。A、正确B、错误【正确答案】:B解析:暂无解析57.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。A、正确B、错误【正确答案】:B解析:暂无解析58.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。A、正确B、错误【正确答案】:A解析:暂无解析59.具有政治目的的黑客只对政府的网络与信息资源造成危害。A、正确B、错误【正确答案】:B解析:暂无解析60.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 个体企业采购报销制度
- 设计与采购管理制度
- 美团招商采购岗轮岗制度
- 采购索证索票及台账制度
- 设备采购例会制度
- 商超采购流程与制度
- 采购管理制度工作流程
- 新增中药饮片采购制度
- 企业采购制度管理制度
- 某企业采购制度及流程
- 硅酸镁铝增稠触变性及其农药中的应用探讨-陈杰
- 开平事业单位笔试真题
- 水电水泵表面涂覆要求
- 共青团光辉历史简洁版
- 事业单位统考-综合应用能力C类 梳理精华
- GB/T 14536.1-2022电自动控制器第1部分:通用要求
- GB/T 14689-2008技术制图图纸幅面和格式
- FZ/T 07008-2020定形机热平衡测试与计算方法
- 安全文明施工措施费专款专用的方案
- 教师考试 思政资料
- 复方氨基酸注射液
评论
0/150
提交评论