信息安全管理員(三級)筆試備考題庫(必刷500題)_第1頁
信息安全管理員(三級)筆試備考題庫(必刷500題)_第2頁
信息安全管理員(三級)筆試備考題庫(必刷500題)_第3頁
信息安全管理員(三級)筆試備考題庫(必刷500題)_第4頁
信息安全管理員(三級)筆試備考題庫(必刷500題)_第5頁
已閱讀5頁,還剩140頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1信息安全管理員(三級)筆試備考題庫(必刷500題)一、單選題1.科學靈活選擇接入技術,分類推進農村網絡覆蓋。發(fā)達地區(qū)優(yōu)先推進光纖到村。邊遠地區(qū)、林牧區(qū)、海島等區(qū)域根據(jù)條件采用移動蜂窩、衛(wèi)星通信等多種方式實現(xiàn)覆蓋。居住分散、位置偏遠、地理條件惡劣的地區(qū)可結合人口搬遷、集中安置實現(xiàn)網絡接入。完善電信普遍服務補償機制,建立支持農村和中西部地區(qū)寬帶網絡發(fā)展長效機制,推進網絡提速降費,為社會困難群體運用網絡創(chuàng)造條件。這段話主要說明了()A、提高普遍服務水平B、增強空間設施能力C、優(yōu)化升級寬帶網絡D、統(tǒng)籌規(guī)劃基礎設施布局答案:A2.下列關于諾卡德原理闡述錯誤的是A、當兩個對象接觸時,物質會在這兩個對象之間產生交換或傳送B、諾卡德原理不適用與計算機取證C、IP溯源技術基于諾卡德原理D、兩臺電腦交互時,根據(jù)諾卡德原理是會發(fā)生信息交換或傳送的答案:B3.下列哪種方法不能有效的防范SQL注入攻擊?A、對來自客戶端的輸入進行完備的輸入檢查。B、使用SiteKey技術。C、把SQL語句替換為存儲過程、預編譯語句或者使用ADO命令對象。D、關掉數(shù)據(jù)庫服務器或者不使用數(shù)據(jù)庫。答案:B4.利用互聯(lián)網侵犯他人合法權益,構成民事侵權的,依法承擔A、民事責任B、刑事責任C、處分D、罰款答案:A5.企業(yè)重要數(shù)據(jù)要及時進行(),以防出現(xiàn)意外情況導致數(shù)據(jù)丟失A、殺毒B、加密C、備份D、更新答案:C6.網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的()屬性。A、保密性B、完整性C、不可否認性D、可用性答案:B7.密碼的暴力破解是黑客慣用的入侵手段。為了防止密碼猜測、密碼破解,可以采取設置帳戶鎖定登錄失敗鎖定次數(shù)、鎖定時間。為此,應修改下列哪個文件?A、/etc/pam.d/authconfigB、/etc/pam.d/password-auth-acC、/etc/pam.d/system-authD、/etc/pam.d/passwd答案:C8.信息系統(tǒng)安全等級保護分為()級A、三級B、四級C、五級D、六級答案:C9.某黑客通過分析和整理某報社記者小張的博客,找到一些有用的信息,通過偽裝的新聞線索,誘使其執(zhí)行木馬程序,從而控制了小張的電腦,并以她的電腦為攻擊的端口,使報社的局域網全部感染木馬病毒,為防范此類社會工程學攻擊,報社不需要做的是()A、加強信息安全意識培訓,提高安全防范能力,了解各種社會工程學攻擊方法,防止受到此類攻擊B、建立相應的安全相應應對措施,當員工受到社會工程學的攻擊,應當及時報告C、教育員工注重個人隱私保護D、減少系統(tǒng)對外服務的端口數(shù)量,修改服務旗標答案:D10.世界上首例通過網絡攻擊癱瘓物理核設施的事件是?()A、伊朗核電站震網(stuxnet)事件B、巴基斯坦核電站震蕩波事件C、以色列核電站沖擊波事件D、伊朗核電站震蕩波事件答案:A11.《網絡安全法》第五章中規(guī)定,下列職責中,責任主體為網絡運營者的是()。A、統(tǒng)籌網絡安全信息收集、分析和通報,統(tǒng)一發(fā)布網絡安全監(jiān)測預警信息B、建立健全本行業(yè)、本領域的網絡安全監(jiān)測預警和信息通報制度,按照規(guī)定報送預警信息C、制定本行業(yè)、本領域的網絡安全事件應急預案,定期組織演練D、按照省級以上人民政府的要求進行整改,消除隱患答案:D12.下列不屬于提升網絡文化供給能力的措施的是()A、實施網絡內容建設工程B、加快文化資源數(shù)字化建設,提高網絡文化生產的規(guī)?;I(yè)化水平C、整合公共文化資源,構建公共文化服務體系,提升信息服務水平D、完善網絡文化傳播機制,構建現(xiàn)代文化傳播體系。答案:D13.下列有關隱私權的表述,錯誤的是()A、網絡時代,隱私權的保護受到較大沖擊B、雖然網絡世界不同于現(xiàn)實世界,但也需要保護個人隱私C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私D、可以借助法律來保護網絡隱私權答案:C14.SSL指的是()。A、加密認證協(xié)議B、安全套接層協(xié)議C、授權認證協(xié)議D、安全通道協(xié)議答案:B15.下列不屬于ddos攻擊方式的是?A、ACKFlood攻擊B、UDPFlood攻擊C、ICMPFlood攻擊D、CSRF攻擊答案:D16.C#程序中用到的數(shù)據(jù)分為兩個大類,它們是()A、值類型和引用類型B、整型和實型C、數(shù)值類型和字符類型D、簡單類型和復雜類型答案:A17.用御劍對一個網站的路徑進行掃描的時候,下面那一個不是敏感路徑?A、robots.txtB、rarC、index.phpD、config.php答案:C18.為了維護社會主義市場經濟秩序和社會管理秩序,對有下列行為之一,構成犯罪的,依照刑法有關規(guī)定追究刑事責任;下列不屬于該項的是()A、利用互聯(lián)網銷售偽劣產品或者對商品、服務作虛假宣傳;B、利用互聯(lián)網損害他人商業(yè)信譽和商品聲譽C、利用互聯(lián)網侵犯他人知識產權;D、通過互聯(lián)網竊取、泄露國家秘密、情報或者軍事秘密;答案:D19.命名空間是一種在程序中防止標識符命名沖突而引入的邏輯隔離機制,C#中使用關鍵字()表示A、usingB、spacenameC、classD、namespace答案:D20.國家堅持()發(fā)展并重,遵循積極利用、科學發(fā)展、依法管理、確保安全的方針,推進網絡基礎設施建設和互聯(lián)互通,鼓勵網絡技術創(chuàng)新和應用,支持培養(yǎng)網絡安全人才,建立健全網絡安全保障體系,提高網絡安全保護能力。A、網絡安全B、網絡與信息安全C、信息安全D、網絡安全與信息化答案:D21.為了方便管理員的遠程管理,Windows系統(tǒng)默認將硬盤的邏輯驅動器設為了共享,但它卻給我們的系統(tǒng)安全帶來了隱患,我們可以采取的防范措施包括A、修改注冊表禁用默認共享B、關閉系統(tǒng)445端口C、禁用server服務D、以上全是答案:D22.在信息安全事件中,()是因為管理不善造成的。A、0.5B、0.6C、0.7D、0.8答案:D23.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊答案:C24.下列哪項應用不屬于UR4C應用場景()A、工業(yè)自動化B、遠程醫(yī)療C、自動駕駛D、智能抄表答案:D25.任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不得()或者非法向他人提供個人信息。A、有意出售B、故意出售C、非法出售D、違規(guī)出售答案:C26.小明剛剛認識的網友讓小明提供他的銀行賬號和身份證復印件等隱私信息,他最合適的做法是()A、這肯定不懷好意馬上報警B、網上很多都是陷阱,不予理睬C、只告訴網友自己的銀行賬號和密碼D、只提供自己的身份證復印件答案:B27.微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做()A、有可能是誤報,不用理睬B、確認是否是自己的設備登錄,如果不是,則盡快修改密碼C、自己的密碼足夠復雜,不可能被破解,堅決不修改密碼D、撥打110報警,讓警察來解決答案:B28.信息安全風險缺口是指()A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患答案:A29.要安全瀏覽網頁,不應該A、在他人計算機上使用"自動登錄"和"記住密碼"功能B、禁止使用Active(錯)控件和Java腳本C、定期清理瀏覽器CookieD、定期清理瀏覽器緩存和上網歷史記錄答案:A30.智能抄表業(yè)務,除了需要用到連接數(shù)增大技術之外,還需要什么技術支撐?A、速率提升技術B、時延降低技術C、覆蓋增強技術D、移動性能增強答案:B31.為了保證數(shù)據(jù)存儲的安全,企業(yè)常常會使用RAID冗余技術來提高數(shù)據(jù)的安全性。以下哪種RAID安全性最低?A.0B.RAID1C.RAID5D.RAID6A、RAID0B、RAID1C、RAID5D、RAID6答案:A32.要切實貫徹落實好,著力推動互聯(lián)網和()深度融合發(fā)展,以信息流帶動技術流、資金流、人才流、物資流,促進資源配置優(yōu)化,促進全要素生產率提升,為推動創(chuàng)新發(fā)展、轉變經濟發(fā)展方式、調整經濟結構發(fā)揮積極作用。A、實體經濟B、信息化經濟C、虛擬經濟D、生態(tài)文化答案:A33.國家采取措施,監(jiān)測、防御、處置來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、()、干擾和破壞,依法懲治網絡違法犯罪活動,維護網絡空間安全和秩序。A、檢測B、侵入C、掃描D、監(jiān)督答案:B34.某高校將學生的指紋和校園一卡通賬戶進行關聯(lián),學生可在超市指紋付款。指紋付款主要采用了()A、信息的編程加工B、虛擬現(xiàn)實技術C、模式識別技術D、智能代理技術答案:C35.在Linux下使用hydra不可以暴破的服務是哪一項()A、ftpB、rdpC、telnetD、mssql答案:B36.Linux命令可用來修改用戶的是()?A、usermodB、useraddC、userdelD、userfcg答案:A37.Telnet服務自身的主要缺陷是()A、明文傳輸用戶名和密碼B、不用用戶名和密碼C、服務端口23不能被關閉D、支持遠程登錄答案:A38.信息安全風險評估包括資產評估、()、脆弱性評估、現(xiàn)有安全措施評估、風險計算和分析、風險決策和安全建議等評估內容。A、安全評估B、威脅評估C、漏洞評估D、攻擊評估答案:B39.C#語言中,基本整型數(shù)據(jù)類型(int)所占用的存儲空間為()個字節(jié)A、1B、2C、4D、8答案:C40.網頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A、口令攻擊B、U盤工具C、IE瀏覽器的漏洞D、拒絕服務攻擊答案:C41.身份認證的含義是()A、注冊一個用戶B、標識一個用戶C、驗證合法用戶D、授權一個用戶答案:C42.4、Kali中用于網絡抓包的工具是?A、KismetB、Aircrack-ngC、WiresharkD、Hydra答案:C43.針對網站后臺用戶名和密碼可以進行暴力破解的工具是:()A、DUBruteB、x-scanC、fastorcD、burpsuite答案:D44.進入21世紀以來,信息安全成為世界各國安全戰(zhàn)略關注的重點,紛紛制定并頒布網絡空間安全戰(zhàn)略,但各國歷史、國情和文化不同,網絡空間安全戰(zhàn)略的內容也各不相同,以下說法不正確的是A、與國家安全、社會穩(wěn)定和民生密切相關的關鍵基礎設施是各國安全保障的重點B、美國尚未設立中央政府級的專門機構處理網絡信息安全問題,信息安全管理職能由不同政府部門的多個機構共同承擔C、各國普遍重視信息安全事件的應急響應和處理D、在網絡安全戰(zhàn)略中,各國均強調加強政府管理力度,充分利用社會資源,發(fā)揮政府與企業(yè)之間的合作關系答案:B45.ADS數(shù)據(jù)流隱寫技術利用了什么文件系統(tǒng)的特性()A、FATB、NTFSC、EXT3D、HFS答案:B46.在享受云服務帶來的便捷時,數(shù)據(jù)安全的主動權方是()A、云服務商B、任意有安全資質的第三方C、使用云的用戶D、云服務商和用戶一致認定的第三方答案:A47.下面不是Oracle數(shù)據(jù)庫提供的審計形式的是A、備份審計B、語句審計C、特權審計D、模式對象設計答案:A48.國家倡導誠實守信、()的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的網絡安全意識和水平,形成全社會共同參與促進網絡安全的良好環(huán)境。A、自由平等B、團結互助C、健康文明D、和平友愛答案:C49.下面不屬于身份認證的主要技術的是()A、零知識證明B、生理特征識別C、磁卡和智能卡D、數(shù)據(jù)加密答案:D50.下列關于burp模塊說法錯誤的是()。A、Repeater—一個可自動來觸發(fā)單獨的HTTP請求,并分析應用程序響應的工具。B、Sequencer——用來分析那些不可預知的應用程序會話令牌和重要數(shù)據(jù)項的隨機性的工具。C、Decoder——進行手動執(zhí)行或對應用程序數(shù)據(jù)者智能解碼編碼的工具。D、parer——通常是通過一些相關的請求和響應得到兩項數(shù)據(jù)的一個可視化的“差異”。答案:A51.計算機網絡最早出現(xiàn)在哪個年代?()A、20世紀50年代B、20世紀60年代C、20世紀80年代D、20世紀90年代答案:B52.關于用戶體驗5G速率和用戶峰值速率能力,以下說法錯誤的選項是哪個?()A、用戶體驗速率:0.1-lGbpsB、用戶峰值速率:2OGbpsC、用戶體驗速率:部分場景1GbpsD、用戶峰值速率:1Gbps答案:D53.國家建立網絡安全監(jiān)測預警和信息通報制度。國家網信部門應當()有關部門加強網絡安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網絡安全監(jiān)測預警信息。A、統(tǒng)籌B、統(tǒng)籌協(xié)調C、協(xié)調D、安排答案:B54.下面不屬于web后門類工具的是?A、中國菜刀B、metasploitC、SearchSploitD、weevely答案:C55.最近Struts2被爆出的高危漏洞是()A、sql注入B、目錄遍歷C、命令執(zhí)行D、文件包含答案:C56.下列說法正確的是A、MBR磁盤簽名是53EFB、MBR分區(qū)只能分3個主分區(qū)C、EBR中除了分區(qū)表其他內容都和MBR相同D、MBR被破壞后,分區(qū)數(shù)據(jù)會丟失答案:B57.2、Kali是基于哪種Linux系統(tǒng)的發(fā)行版?A、UbuntuB、CentOSC、DebianD、Windows答案:C58.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()A、口令攻擊B、暴力破解C、拒絕服務攻擊D、社會工程學攻擊答案:D59.Oracle數(shù)據(jù)庫中下列選項中哪項能夠啟用密碼復雜度A、VERIFY_FUNCTIONB、FAILED_LOGIN_ATTEMPTSC、PASSWORD_LIFE_TIMED、PASSWORD_REUSE_TIME答案:A60.我們不拒絕任何新技術,新技術是人類文明發(fā)展的成果,只要有利于提高我國社會生產力水平、有利于改善人民生活,我們都不拒絕。問題是要搞清楚哪些是可以引進但必須安全可控的,哪些是可以引進消化吸收再創(chuàng)新的,哪些是可以同別人合作開發(fā)的,哪些是必須依靠自己的力量自主創(chuàng)新的。()的根源問題是基礎研究問題,基礎研究搞不好,應用技術就會成為無源之水、無本之木。A、互聯(lián)網技術B、網絡技術C、核心技術D、信息化技術答案:C61.()是億萬民眾共同的精神家園。()天朗氣清、生態(tài)良好,符合人民利益。()烏煙瘴氣、生態(tài)惡化,不符合人民利益。A、網絡安全B、信息安全C、網絡空間D、技術人員答案:C62.新形勢下領導干部做好工作的基本功是()A、完備的網絡技術知識B、善于運用網絡了解民意、開展工作C、聯(lián)合民眾共同實現(xiàn)“兩個一百年”奮斗目標的積極性D、堅定不移實施創(chuàng)新驅動發(fā)展戰(zhàn)略答案:B63.以下哪一個是數(shù)據(jù)保護的最重要的目標?A、確定需要訪問信息的人員B、確保信息的完整性C、拒絕或授權對系統(tǒng)的訪問D、監(jiān)控邏輯訪問答案:A64.以下關于信息安全工程說法正確的是()A、信息化建設中系統(tǒng)功能的實現(xiàn)是最重要的B、信息化建設可以實施系統(tǒng),而后對系統(tǒng)進行安全加固C、信息化建設中在規(guī)劃階段合理規(guī)劃信息安全,在建設階段要同步實施信息安全建設D、信息化建設沒有必要涉及信息安全建設答案:C65.信息安全是國家安全的重要組成部分,綜合研究當前世界各國信息安全保障工作,下面總結錯誤的是()A、各國普遍將與國家安全、社會穩(wěn)定和民生密切相關的關鍵基礎設施作為信息安全保障的重點B、各國普遍重視戰(zhàn)略規(guī)劃工作,逐步發(fā)布網絡安全戰(zhàn)略、政策評估報告、推進計劃等文件C、各國普遍加強國際交流與對話,均同意建立一致的安全保障系統(tǒng),強化各國安全系統(tǒng)互通D、各國普遍積極推動信息安全立法和標準規(guī)范建設,重視應急響應、安全監(jiān)管和安全測評答案:D66.針對SQL注入和XSS跨站的說法中,哪些說法是不正確的A、SQL注入的SQL命令在用戶瀏覽器中執(zhí)行,而XSS跨站的腳本在Web后臺數(shù)據(jù)庫中執(zhí)行。B、XSS和SQL注入攻擊中的攻擊指令都是由黑客通過用戶輸入域注入,只不過XSS注入的是HTML代碼(以后稱腳本),而SQL注入注入的是SQL命令。C、XSS和SQL注入攻擊都利用了Web服務器沒有對用戶輸入數(shù)據(jù)進行嚴格的檢查和有效過濾的缺陷。D、XSS攻擊盜取Web終端用戶的敏感數(shù)據(jù),甚至控制用戶終端操作,SQL注入攻擊盜取Web后臺數(shù)據(jù)庫中的敏感數(shù)據(jù),甚至控制整個數(shù)據(jù)庫服務器。答案:A67.以()單位為主體對下屬單位互聯(lián)網出口進行嚴格管控、合并、統(tǒng)一設置和集中監(jiān)控A、市級單位B、國家電網公司C、省級單位D、市縣級單位答案:C68.mysql_connect()與mysql_connect()的區(qū)別是A、mysql_connect()不會忽略錯誤,將錯誤顯示到客戶端B、mysql_connect()不會忽略錯誤,將錯誤顯示到客戶端C、沒有區(qū)別D、功能不同的兩個函數(shù)答案:B69.通常意義上的網絡黑客是指通過互聯(lián)網并利用非正常手段()A、上網的人B、入侵他人計算機系統(tǒng)的人C、網絡上行騙的人D、在網絡上賣東西的人答案:B70.網絡產品、服務具有收集用戶信息功能的,其提供者應當()。A、不需要向用戶明示但需要取得同意B、向用戶明示但不需要同意C、向用戶明示并取得同意D、不需要向用戶明示也不需要取得同意答案:C71.信息系統(tǒng)運營、使用單位應當依據(jù)本辦法和()確定信息系統(tǒng)的安全保護等級A、《中華人民共和國計算機系統(tǒng)保護條例》B、《信息系統(tǒng)安全等級保護定級指南》C、《信息安全等級保護管理辦法》D、《信息系統(tǒng)安全等級保護實施指南》答案:B72.sql注入防護通常針對編碼進行安全加固。以下哪一個不屬于加固的范疇?A、使用參數(shù)化語句B、驗證輸入C、規(guī)范化D、使用web安全防火墻答案:D73.在JavaScript中,以下變量命名非法的是()A、numb_1B、2numbC、sumD、de2$f答案:B74.在一個信息安全保障體系中,最重要的核心組成部分為()。A、技術體系B、管理體系C、教育與培訓D、安全策略答案:B75.抵御電子郵箱入侵措施中,不正確的是()A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務器答案:D76.下面不屬于木馬偽裝手段的是()A、捆綁文件B、隱蔽運行C、自我復制D、修改圖標答案:C77.人才資源是第一資源,()是最終的競爭。要完善人才培養(yǎng)、選拔、使用、評價、激勵機制,破除壁壘,聚天下英才而用之,為網信事業(yè)發(fā)展提供有力人才支撐。A、技術競爭B、信息資源競爭C、科學競爭D、人才競爭答案:D78.進入21世紀以來,信息安全成為世界各國安全戰(zhàn)略關注的重點,紛紛制定并頒布網絡空間安全戰(zhàn)略,但各國歷史、國情和文化不同,網絡空間安全戰(zhàn)略的內容也各不相同,以下說法不正確的是A、與國家安全、社會穩(wěn)定和民生密切相關的關鍵基礎設施是各國安全保障的重點B、美國尚未設立中央政府級的專門機構處理網絡信息安全問題,信息安全管理職能由不同政府部門的多個機構共同承擔C、各國普遍重視信息安全事件的應急響應和處理D、在網絡安全戰(zhàn)略中,各國均強調加強政府管理力度,充分利用社會資源,發(fā)揮政府與企業(yè)之間的合作關系答案:B79.在程序中如果要使用系統(tǒng)保留字(關鍵字)作為自定義的標識符,必須使用字符()作為引導符A、B、$C、#D、~答案:A80.下面選項中()能獲取焦點A、blur()B、select()C、focus()D、onfocus()答案:C81.SESSION會話的值存儲在()A、硬盤上B、網頁中C、客戶端D、服務器端答案:D82.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪個選項對我們的個人財產存在一定威脅()。A、使用手機里的支付寶、微信付款輸入密碼時避免別人看到B、支付寶、微信支付密碼不設置常用密碼C、支付寶、微信設置自動登錄D、不在陌生網絡中使用答案:C83.要安全瀏覽網頁,不應該()A、定期清理瀏覽器緩存和上網歷史記錄B、禁止使用ActiveX控件和Java腳本C、定期清理瀏覽器CookiesD、在他人計算機上使用“自動登錄”和“記住密碼”功能答案:D84.信息系統(tǒng)的安全保護等級確定后,運營、使用單位應當按照國家信息安全等級保護管理規(guī)范和技術標準,使用符合國家有關規(guī)定,滿足信息系統(tǒng)安全保護等級需求的(),開展信息系統(tǒng)安全建設或者改建工作。A、信息技術產品B、信息技術C、網絡安全產品D、網絡安全技術答案:C85.國家網信部門協(xié)調有關部門()健全網絡安全風險評估和應急工作機制,制定網絡安全事件應急預案,并定期組織演練。A、調動B、保護C、建立D、制定答案:C86.管理iptables規(guī)則時,以下()選項可以用于清空規(guī)則。A、-LB、-DC、-FD、-X答案:C87.在linux系統(tǒng)中擁有最高級別權限的用戶是()A、mailB、administratorC、rootD、nobody答案:C88.5G網絡系統(tǒng)協(xié)同化,智能化水平提升,表現(xiàn)為:A、網絡間復雜地自動調整B、信號更強C、切換更靈活D、多用戶,多點,多天線,多攝取的協(xié)同組網答案:D89.取消不必要的TCP或UDP服務的第一步就是檢查/etc/inetd.conf文件,并且在不要的服務前加上()號。A、$B、&C、%D、#答案:D90.防火墻是網絡信息系統(tǒng)建設中常常采用的一類產品,它在內外網隔離方面的作用是()A、既能物理隔離,又能邏輯隔離B、能物理隔離,但不能邏輯隔離C、不能物理隔離,但是能邏輯隔離D、不能物理隔離,也不能邏輯隔離答案:C91.以下哪個參數(shù)可以將Volatility分析出的可疑進程的內存dump下來A、procdumpB、pslistC、memdumpD、iehistory答案:C92.著名的JohntheRipper軟件提供什么類型的口令破解功能()A、Windows系統(tǒng)口令破解B、UNIX系統(tǒng)口令破解C、郵件賬戶口令破解D、數(shù)據(jù)庫賬戶口令破解答案:B93.泛在先進的()是信息化發(fā)展的基石。要加快構建陸地、海洋、天空、太空立體覆蓋的國家信息基礎設施,不斷完善普遍服務,讓人們通過網絡了解世界、掌握信息、擺脫貧困、改善生活、享有幸福。A、基礎設施B、關鍵基礎設施C、核心基礎設施D、核心關鍵基礎設施答案:A94.使用電腦過程中,哪個不是網絡安全防范措施()A、安裝防火墻和防病毒軟件,并經常升級B、經常給系統(tǒng)打補丁,堵塞軟件漏洞C、不上一些不太了解的網站,不打開QQ上傳來的不明文件D、經常清理電腦中不常用的軟件和文件答案:D95.PHP運算符中,優(yōu)先級從高到低分別是()A、關系運算符,邏輯運算符,算術運算符B、算術運算,關系運算符,邏輯運算符C、邏輯運算符,算術運算符,關系運算符D、關系運算符,算術運算符,邏輯運算符答案:B96.關鍵信息基礎設施的運營者不履行本法第三十三條、第三十四條、第三十六條、第三十八條規(guī)定的網絡安全()的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處十萬元以上一百萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。A、保護B、責任C、保護義務D、義務答案:C97.在window系統(tǒng)中用于顯示本機各網絡端口詳細情況的命令是()A、netshowB、netstatC、ipconfigD、Netview答案:B98.下列關于信息的說法()是錯誤的。A、信息是人類社會發(fā)展的重要支柱B、信息本身是無形的C、信息具有價值,需要保護D、信息可以以獨立形態(tài)存在答案:D99.Windows中強制終止進程的命令是A、tashlistB、netstatC、taskkillD、netshare答案:C100.讀取post方法傳遞的表單元素值的方法是A、$_post["名稱"]B、$_POST["名稱"]C、$post["名稱"]D、$POST["名稱"]答案:B101.下列說法錯誤的是A、USB移動硬盤接入PC后是有記錄的B、綜合分析方法主要有:時間框架分析、數(shù)據(jù)加密分析、數(shù)據(jù)隱寫分析、數(shù)據(jù)刪除分析等C、應用程序分析主要包括通用程序、專業(yè)程序、惡意程序分析D、蜜罐是一種入侵防御工具,功能和防火墻類似答案:D102.中央網絡安全和信息化領導小組的組長是()A、習近平B、李克強C、劉云山D、周小川答案:A103.假設一臺windowsxp主機處于待機狀態(tài),而且沒有運行任何其他非系統(tǒng)進程,請問該主機哪個進程是系統(tǒng)正常進程?A、winlog0n.exeB、Lsass.exeC、Iexplorer.exeD、Exp1orer.exe答案:B104.依法保護信息自由有序流動,切實保障公民基本權利和自由。全面規(guī)范企業(yè)和個人信息采集、存儲、使用等行為,防范信息濫用。加強個人數(shù)據(jù)保護,依法打擊網絡違法犯罪。這段話主要說明了()A、強化互聯(lián)網管理B、形成全社會參與的治理機制C、維護公民合法權益D、加強執(zhí)法能力建設答案:C105.安全管理中經常會采用"權限分離"的辦法,防止單個人員權限過高,出現(xiàn)內部人員的違法犯罪行為,"權限分離"屬于()控制措施。A、管理B、檢測C、響應D、運行答案:A106.中華人民共和國網絡安全法》規(guī)定,拒不向公安機關、國家安全機關提供技術支持和協(xié)助的網絡運營者,由有關主管部門責令改正;拒不改正或者情節(jié)嚴重的,對直接負責的主管人員和其他直接責任人員處()A、五萬元以上五十萬元以下罰款B、一萬元以上十萬元以下罰款C、十萬元以上五十萬元以下罰款D、一萬元以上五萬元以下罰款答案:B107.物理安全防護要求中“電源線和通信線纜隔離鋪設,避免互相干擾,并對關鍵設備和磁介質實施電磁屏蔽?!?,其主要目的是保證系統(tǒng)的()A、完整性B、可用性C、保密性D、抗抵賴性答案:C108.查詢Oracle系統(tǒng)中有什么用戶,查什么表?A、dba_usersB、dbaC、dba_sys_privsD、dba_tab_privs答案:A109.()信息系統(tǒng)應當依據(jù)國家信息安全等級保護的基本要求,按照國家保密工作部門有關()信息系統(tǒng)分級保護的管理規(guī)定和技術標準,結合系統(tǒng)實際情況進行保護。非()信息系統(tǒng)不得處理國家秘密信息。A、重要B、核心C、涉密D、關鍵答案:C110.哪個級別以上的人民政府有關部門在履行網絡安全監(jiān)督管理職責中,發(fā)現(xiàn)網絡存在較大安全風險或者發(fā)生安全事件的,可以按照規(guī)定的權限和程序對該網絡運營者的法定代表人或者主要負責人進行約談?()A、地區(qū)市政府B、縣政府C、省政府D、國務院答案:C111.關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數(shù)據(jù)應當在境內存儲。因業(yè)務需要,確需向境外提供的,應當按照()會同國務院有關部門制定的辦法進行安全評估;法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。A、公安機關B、國家安全機關C、國家網信部門D、有關主管部門答案:C112.下列有關網絡安全的表述,正確的是()A、只要裝了殺毒軟件,網絡就是安全的B、只要裝了防火墻,網絡就是安全的C、只要設定了密碼,網絡就是安全的D、尚沒有絕對安全的網絡,網民要注意保護個人信息答案:D113.開展網絡安全認證、檢測、風險評估等活動,向社會發(fā)布系統(tǒng)漏洞、計算機病毒、網絡攻擊、網絡侵入等網絡(),應當遵守國家有關規(guī)定。A、安全信息B、信息C、預警D、連接答案:A114.5G目前主要的應用集中在()A、eMBBB、mMTCC、uRLLCD、終端答案:A115.關于惡意代碼,以下說法錯誤的是:()A、從傳播范圍來看,惡意代碼呈現(xiàn)多平臺傳播的特征。B、按照運行平臺,惡意代碼可以分為網絡傳播型病毒、文件傳播型病毒。C、不感染的依附性惡意代碼無法單獨執(zhí)行D、為了對目標系統(tǒng)實施攻擊和破壞,傳播途徑是惡意代碼賴以生存和繁殖的基本條件答案:B116.全球5G商用元年是哪一年?()A、2018B、2019C、2020D、2021答案:B117.以下哪個不是黑客的常用攻擊手段?()A、使用監(jiān)聽程序B、利用網絡工具進行偵查C、暴力威脅計算機使用者D、使用自己編寫的工具答案:C118.一般情況下,Internet防火墻建立在一個網絡的()A、內部網絡與外部網絡的交叉點B、每個子網的內部C、部分內部網絡與外部網絡的結合處D、內部子網之間傳遞信息的中樞答案:A119.CA指的是()A、證書授權B、加密認證C、虛擬專用網D、安全套接層答案:A120.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到____處罰()A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告答案:A121.《計算機信息網絡國際聯(lián)網安全保護管理辦法》規(guī)定,任何單位和個人不得從事的條目中,以下哪個不包含在內?A、未經允許,進入計算機信息網絡或者使用計算機信息網絡資源的B、未經允許,對計算機信息網絡功能進行刪除、修改或者增加的C、故意制作、傳播計算機病毒等破壞性程序的D、未經允許,對他人的計算機進行使用答案:D122.下面哪一個工具可以用來破解windows系統(tǒng)用戶口令A、CainB、RootkitC、IceswordD、Trinoo答案:A123.跨省或者全國統(tǒng)一聯(lián)網運行的信息系統(tǒng)在各地運行、應用的分支系統(tǒng),應當向當?shù)卦O區(qū)的市級以上()備案A、網信辦B、國家計算機中心C、公安機關D、工信部答案:C124.樹立正確的網絡(),堅持積極防御、有效應對,增強網絡安全防御能力和威懾能力,切實維護國家網絡空間主權、安全、發(fā)展利益。A、價值觀B、安全觀C、事業(yè)觀D、技術觀答案:B125.下列有關加快農村互聯(lián)網建設步伐的說法,錯誤的是()A、促進農業(yè)工業(yè)化、信息化和現(xiàn)代化的進程,減少勞動力;B、相比城市,農村互聯(lián)網基礎設施建設是我們的短板;C、提高農業(yè)生產智能化、經營網絡化水平,幫助廣大農民增加收入;D、加快推進電子政務,鼓勵各級政府部門打破信息壁壘、提升服務效率答案:A126.下列關于防范網上詐騙的敘述,錯誤的是()A、不要輕信網上的中獎信息B、不相信、不參加網上的傳銷活動C、不要輕易去會見網友D、不要在網上購物答案:D127.與信息相關的四大安全原則是()A、格保密性、訪問控制、完整性、不可抵賴性B、保密性、鑒別、完整性、不可抵賴性C、鑒別、授權、不可抵賴性、可用性D、鑒別、授權、訪問控制、可用性答案:B128.對惡意代碼的預防,需要采取增強安全防范策略與意識等措施,關于以下預防措施或意識,說法錯誤的是()A、在使用來自外部的移動介質前,需要進行安全掃描B、限制用戶對管理員權限的使用C、開放所有端口和服務,充分使用系統(tǒng)資源D、不要從不可信來源下載或執(zhí)行應用程序答案:C129.金女士經常通過計算機在互聯(lián)網上購物,從安全角度看,下面哪項是不好的習慣A、使用專用上網購物用計算機,安裝好軟件后不要對該計算機上的系統(tǒng)軟件,應用軟件進行升級B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺,安全檢查和安全加固方面的軟件C、在IE的配置中,設置只能下載和安裝經過簽名的,安全的ActiveX控件D、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史紀錄和表單數(shù)據(jù)答案:A130.下面那一個不屬于遠控工具?A、TeamviewerB、VNCC、PcAnywhereD、XenCenter答案:D131.以下Internet應用中違反《計算機信息系統(tǒng)安全保護條例》的是()A、侵入網站獲取機密B、參加網絡遠程教學C、通過電子郵件與朋友交流D、到CCTV網站看電視直播答案:A132.下列關于DBR的描述錯誤的是A、DBR大小只占一個扇區(qū)B、DBR中記錄了扇區(qū)大小和簇大小C、DBR中記錄了分區(qū)大小D、DBR簽名值55AA可以隨意修改答案:D133.2016年9月,一位安全研究人員在GoogleCloudIP上通過掃描,發(fā)現(xiàn)了完整的美國路易斯安邦州290萬選民數(shù)據(jù)庫。這套數(shù)據(jù)庫中囊括了諸如完整姓名、電子郵箱地址、性別與種族、選民狀態(tài)、注冊日期與編號、正黨代名和密碼,以防止攻擊者利用以上信息進行()攻擊。A、默認口令B、暴力C、XSSD、字典答案:D134.小明所在的公司申請到了2個外網IP地址,要使公司的5臺主機都能連到互聯(lián)網上,他可以使用防火墻的哪個功能()A、IP地址修改B、網絡地址轉換C、內容檢查D、身份認證答案:B135.重合指數(shù)法對()算法的破解最有效。A、置換密碼B、單表代換密碼C、多表代換密碼D、序列密碼答案:C136.《網絡安全法》是以第()號主席令的方式發(fā)布的A、三十四B、四十二C、四十三D、五十三答案:D137.以下哪項是5G獨立組網的網絡結構特點?A、雙連接B、需要部署全新的5G核心網C、需要錨點站支持D、需要連接4G核心網答案:B138.John創(chuàng)建了一個test文件,他希望zhangsan可以查看test文件但不可以更改,而xiaoming對這個文件無任何的權限,以下配置方法正確的是A、將zhangsan加入到John所在的組中,并確定xiaoming不在John所在的組,并設置test文件的權限為750B、將test文件的權限設置為500C、chownzhangsantest,chmod500testD、以上都可以答案:A139.以下能有效減少無線網絡的安全風險,避免個人隱私信息被竊取的措施有()A、使用WPA等加密的網絡B、無需維護和升級殺毒軟件C、可以讓陌生用戶接入D、關閉防火墻答案:A140.某公司的對外公開網站主頁經常被黑客攻擊后修改主頁內容,該公司應當購買并部署下面哪個設備()A、安全路由器B、網絡審計系統(tǒng)C、網頁防篡改系統(tǒng)D、虛擬專用網(VirtualPrivateNetwork,VPN)系統(tǒng)答案:C141.Windows為了實現(xiàn)局域網內部資源的共享而默認打開了445端口,但它卻給我們的系統(tǒng)安全帶來了隱患。我們可以采取的防范措施不包括A、利用防火墻過濾445端口B、使用IP安全策略阻止訪問本地445端口C、禁用server服務D、安裝殺毒軟件,防止黑客通過445端口猜解系統(tǒng)用戶名和密碼答案:D142.編造恐怖信息,傳播或者放任傳播,嚴重擾亂社會秩序的,依照刑法第291條之一的規(guī)定,應認定為()A、恐嚇罪B、詐騙罪C、編造虛假恐怖信息罪D、不是犯罪答案:C143.2016年11月7日中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議通過(A)A、《中華人民共和國網絡安全法》B、《中華人民共和國信息安全法》C、《中華人民共和國網絡與信息安全法》D、《中華人民共和國網絡空間法》答案:A144.使用微信時可能存在安全隱患的行為是()A、允許“回復陌生人自動添加為朋友”B、取消“允許陌生人查看10張照片”功能C、設置微信獨立賬號和密碼,不共用其他賬號和密碼D、安裝防病毒軟件,從官方網站下載正版微信答案:A145.信息安全危害的兩大源頭是病毒和黑客,因為黑客是()A、計算機編程高手B、cookies的發(fā)布者C、網絡的非法入侵者D、信息垃圾的制造者答案:C146.在連接互聯(lián)網的計算機上()處理、存儲涉及國家秘密和企業(yè)秘密信息。A、可以B、嚴禁C、不確定D、只要網絡環(huán)境是安全的,就可以答案:B147.下列關于計算機木馬的說法錯誤的是()A、Word文檔也會感染木馬B、盡量訪問知名網站能減少感染木馬的概率C、殺毒軟件對防止木馬病毒泛濫具有重要作用D、只要不訪問互聯(lián)網,就能避免受到木馬侵害答案:D148.2.1G低頻段應用于5G部署的劣勢有?A、是成本最優(yōu)建網策略B、高、低頻組合提供城區(qū)覆蓋優(yōu)勢C、是城區(qū)獨立布網的必要條件D、2.1G4TRVoLTE與2RWCDMA話音覆蓋能力相當答案:C149.下列哪項不是《網絡信息化發(fā)展戰(zhàn)略綱要》的基本方針()A、創(chuàng)新引領B、合作共贏C、網絡安全D、統(tǒng)籌推進答案:C150.網絡蜜罐技術是一種主動防御技術,是入侵檢測技術的一個重要發(fā)展方向,以下有關蜜罐說法不正確的是()。A、蜜罐系統(tǒng)是一個包含漏洞的誘騙系統(tǒng),它通過模擬一個或者多個易受攻擊的主機和服務,給攻擊者提供一個容易攻擊的目標B、使用蜜罐技術,可以使目標系統(tǒng)得以保護,便于研究入侵者的攻擊行為C、如果沒人攻擊,蜜罐系統(tǒng)就變得毫無意義D、蜜罐系統(tǒng)會直接提高計算機網絡安全等級,是其他安全策略不可替代的答案:D151.加強網絡文化陣地建設,我們不需要做的是()A、做大做強中央主要新聞網站和地方重點新聞網站,規(guī)范引導商業(yè)網站健康有序發(fā)展。推進重點新聞網站體制機制創(chuàng)新。B、鼓勵優(yōu)秀互聯(lián)網企業(yè)和文化企業(yè)強強聯(lián)合,培育一批具有國際影響力的新型文化集團、媒體集團C、推進重點新聞網站體制機制創(chuàng)新D、引導社會力量積極開發(fā)適合網絡傳播特點、滿足人們多樣化需求的網絡文化產品。答案:D152.下列攻擊方法可用于對消息認證碼攻擊的是()A、選擇密文攻擊B、字典攻擊C、查表攻擊D、密鑰推測攻擊答案:D153.根據(jù)密碼分析者所掌握的分析資料的不同,密碼分析一般可分為4類:唯密文攻擊,已知明文攻擊,選擇明文攻擊,選擇密文攻擊,其中破譯難度最大的是()A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:D154.在PHP中哪個變量數(shù)組總是包含所有總客戶端發(fā)出的cookies數(shù)據(jù)()A、$_COOKIEB、$_COOKIESC、$_GETCOOKIED、$_GETCOOKIES答案:A155.下列關于用戶口令說法錯誤的是()A、口令不能設置為空B、口令長度越長,安全性越高C、復雜口令安全性足夠高,不需要定期修改D、口令認證是最常見的認證機制答案:B156.下面哪項不是5G關鍵技術A、0.1倍空口時延B、多天線C、高階調制D、10倍流量密度答案:A157.為推動和規(guī)范我國信息安全等級保護工作,我國制定和發(fā)布了信息安全等級保護工作所需要的一系列標準,這些標準可以按照等級保護工作的工作階段大致分類。下面四個標準中,()規(guī)定了等級保護定級階段的依據(jù)、對象、流程、方法及等級變更等內容。A、GB/T20271-2006《信息系統(tǒng)通用安全技術要求》B、GB/T22240-2008《信息系統(tǒng)安全保護等級定級指南》C、GB/T25070-2010《信息系統(tǒng)等級保護安全設計技術要求》D、GB/T20269-2006《信息系統(tǒng)安全管理要求》答案:B158.下列不屬于DNS查詢工具的是?A、WhoisB、nslookupC、DIGD、hydra答案:D159.下列哪些不屬于數(shù)據(jù)庫的安全風險A、合法的特權濫用B、SQL注入C、跨站漏洞D、數(shù)據(jù)庫通信協(xié)議漏洞答案:C160.身份認證也稱為“身份驗證”或“身份鑒別”,是指在計算機及計算機網絡系統(tǒng)中確認操作者身份的過程,從而確定該用戶是否具有對某種資源的訪問和使用權限,在真實世界,對用戶的身份認證基本方法可以分為三種基本的鑒別方式:你知道什么,你有什么,以及():A、你做什么B、你需要什么C、你看到什么D、你是什么答案:D161.常見的網絡嗅探器,以下哪個不是?A、tcpdumpB、wvsC、wiresharkD、sniffit答案:B162.加強網上()陣地建設,大力培育和踐行社會主義核心價值觀,實施網絡內容建設工程,發(fā)展積極向上的網絡文化,傳播正能量,凝聚強大精神力量,營造良好網絡氛圍。A、網絡空間B、思想文化C、信息化D、網絡安全答案:B163.要狠抓網絡安全責任落實。要(),加強對信息系統(tǒng)開發(fā)、使用、運維人員的管理,加大考核力度,對各類違規(guī)、違章和網絡信息安全事件,嚴肅問責、堅決處理。A、生產與管理并重,人防與技措并重B、內防與外控并重,人防與技防并重C、內控與外防并重,人防與技防并重D、內防與外控并重,人防與技措并重答案:C164.()信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。A、第一級B、第二級C、第三級D、第五級答案:D165.網絡安全和信息化是一體之兩翼、驅動之雙輪,必須統(tǒng)一謀劃、統(tǒng)一部署、統(tǒng)一推進、統(tǒng)一實施,做到協(xié)調一致、齊頭并進;切實防范、控制和化解信息化進程中可能產生的風險,以安全保發(fā)展,以發(fā)展促安全,努力建久安之勢、成長治之業(yè)。這段話指的是哪項基本方針()A、創(chuàng)新引領B、確保安全C、惠及民生D、網絡安全答案:D166.以下哪種滅火方法不能用于電子設備或電線起火()。A、水B、氣體C、二氧化碳D、干粉答案:A167.以下情形中電腦可能已成為肉雞的選項是()A、無法登陸QQB、系統(tǒng)崩潰C、鼠標不聽使喚,自動點擊有關按鈕進行操作D、無法播放聲音答案:C168.目前,我國網民數(shù)量、網絡零售交易額、電子信息產品制造規(guī)模已居全球第一,一批信息技術企業(yè)和互聯(lián)網企業(yè)進入世界前列,形成了較為完善的()產業(yè)體系。A、安全B、空間C、信息D、網絡答案:C169.()是在蜜罐技術上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。A、密網B、鳥餌C、鳥巢D、玻璃魚缸答案:A170.下列關于FaT32文件系統(tǒng)說法錯誤的是A、FAT32文件系統(tǒng)理論上支持的最大分區(qū)是2TB,最大文件4GBB、FAT32文件系統(tǒng)現(xiàn)多用于U盤和SD卡C、FAT32由DBR、FAT表、DIR根目錄區(qū)、DATA區(qū)4部分組成D、FAT32文件系統(tǒng)屬于日志型文件系統(tǒng)答案:D171.如何防范個人口令被字典暴力攻擊()A、定期更換口令B、使用過短的口令C、避免使用動態(tài)口令卡產生的口令D、無需限定從一個給定的終端進行非法認證的次數(shù)答案:A172.國家堅持網絡安全與信息化發(fā)展并重,遵循()的方針,推進網絡基礎設施建設和互聯(lián)互通,鼓勵網絡技術創(chuàng)新和應用,支持培養(yǎng)網絡安全人才,建立健全網絡安全保障體系,提高網絡安全保護能力。A、網絡安全等級保護制度B、網絡實名制C、同步規(guī)劃、同步建設、同步使用D、積極利用、科學發(fā)展、依法管理、確保安全答案:D173.在linux中存放用戶信息的文件是A、/etc/passwdB、/etc/login.defC、/etc/shadowD、/etc/group答案:A174.某公司的對外公開網站主頁經常被黑客攻擊后修改主頁內容,該公司應當購買并部署下面哪個設備()A、安全路由器B、網絡審計系統(tǒng)C、網頁防篡改系統(tǒng)D、虛擬專用網(VirtualPrivateNetwork,VPN)系統(tǒng)答案:C175.ORACLE系統(tǒng)的隱私保護引入行級安全性,能通過什么功能實現(xiàn)?A、VPDB、TABLEC、VIEWD、Encryption答案:A176.下列選項中,不屬于個人隱私信息的是()A、戀愛B、工作單位C、日記D、身體健康狀況答案:B177.跨省或者全國統(tǒng)一聯(lián)網運行的信息系統(tǒng)可以由()部門統(tǒng)一確定安全保護等級。A、主管B、相關C、公安D、評測機構答案:A178.在用ASP開發(fā)文件上傳功能的時候,為了防止用戶上傳木馬程序,常常會限制一些文件的上傳,常用的方法是判斷一下上傳文件的擴展名是否符合規(guī)定,可right字符串函數(shù)取出上傳文件的文件名的后四位,這樣很容易就能判斷了,但是這里面有一個()漏洞A、chr(3)漏洞B、chr(2)漏洞C、chr(1)漏洞D、chr(0)漏洞答案:D179.在window系統(tǒng)中用于顯示本機各網絡端口詳細情況的命令是()A、netshowB、netstatC、ipconfigD、Netview答案:B180.2020年中國預計建設()個5G基站A、25萬B、35萬C、55萬D、30萬答案:C181.為了保護個人、法人和其他組織的人身、財產等合法權利,對有下列行為之一,構成犯罪的,依照刑法有關規(guī)定追究刑事責任:下列不屬于該項的是()A、利用互聯(lián)網侮辱他人或者捏造事實誹謗他人B、非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;C、利用互聯(lián)網進行盜竊、詐騙、敲詐勒索D、利用互聯(lián)網編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息答案:D182.國家網信部門負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內負責()和監(jiān)督管理工作。A、網絡安全B、設備安全C、信息安全D、網絡安全保護答案:D183.如果程序容易出現(xiàn)文件包含漏洞,那么攻擊者就可能上傳帶惡意內容的文件,并利用另一種漏洞促使程序讀取或執(zhí)行該文件,形成(),選出最佳答案。A、命令執(zhí)行B、二次攻擊C、目錄遍歷D、訪問受限答案:B184.托國家重大人才工程,加大對信息化領軍人才支持力度,培養(yǎng)造就世界水平的科學家、網絡科技領軍人才、卓越工程師、高水平創(chuàng)新團隊和信息化管理人才。吸引和扶持海外高層次人才回國創(chuàng)新創(chuàng)業(yè),建立海外人才特聘專家制度,對需要引進的特殊人才,降低永久居留權門檻,探索建立技術移民制度,提高我國在全球配置人才資源能力。這段話主要說明了()A、造就一批領軍人才B、壯大專業(yè)人才隊伍C、完善人才激勵機制D、提升國民信息技能答案:A185.數(shù)字簽名不能實現(xiàn)的安全特性為()A、防抵賴B、防偽造C、防冒充D、保密通信答案:D186.常見的WindowsNT系統(tǒng)口令破解軟件,如L0phtCrack(簡稱LC),支持以下哪一種破解方式()A、字典破解B、混合破解C、暴力破解D、以上都支持答案:D187.一種密碼攻擊的復雜度可分為兩部分,即數(shù)據(jù)復雜度和()A、時間復雜度B、處理復雜度C、空間復雜度D、計算復雜度答案:B188.為了使系統(tǒng)的關鍵文件免受破壞,管理員可以使用下列哪個命令將指定的文件設置為不可修改、不可刪除、不可移動?A、chattr+i文件名B、chmod755文件名C、chownroot.root文件名D、setuid文件名0答案:A189.防火墻用于將互聯(lián)網和內部網絡隔離,()A、是防止Internet火災的硬件設施B、是網絡安全和信息安全的軟件和硬件設施C、是保護線路不受破壞的軟件和硬件設施D、是起抗電磁干擾作用的硬件設施答案:B190.普通用戶test1希望使用su命令切換為test2用戶身份,需要提供()用戶的密碼。A、rootB、test1C、test2D、不需要密碼答案:C191.關于SQL注入說法正確的是A、SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊。B、SQL注入攻擊除了可以讓攻擊者繞過認證之外,不會再有其他危害。C、SQL注入漏洞,可以通過加固服務器來實現(xiàn)。D、SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露。答案:D192.現(xiàn)在網絡購物越來越多,以下哪個措施不可以防范網絡購物的風險()A、核實網站資質及網站聯(lián)系方式的真?zhèn)蜝、盡量到知名、權威的網上商城購物C、注意保護個人隱私D、相信網上低價推銷廣告答案:D193.《治安管理處罰法》的規(guī)定,煽動民族仇恨、民族歧視,或者在出版物、計算機信息網絡中刊載民族歧視、侮辱內容的,處10日以上15日以下拘留,可以并處()以下罰款。A、500元B、1000元C、3000元D、5000元答案:B194.在相互尊重、相互信任的基礎上,加強國際網絡空間對話合作,推動互聯(lián)網全球治理體系變革。深化同各國的雙邊、多邊網絡安全對話交流和信息溝通,有效管控分歧,積極參與全球和區(qū)域組織網絡安全合作,推動互聯(lián)網地址、根域名服務器等基礎資源管理國際化。這段話主要說明了()A、完善網絡治理體系B、夯實網絡安全基礎C、提升網絡空間防護能力D、強化網絡空間國際合作答案:D195.下列哪個文件包含系統(tǒng)里所有用戶的密碼信息()。A、/etc/groupB、/dev/groupC、/etc/shadowD、/dev/shadow答案:C196.下列哪個注冊表鍵控制開機自啟程序A、HKLM\SYSTEM\CurrentControlSet\ServicesB、HKLM\SOFTWARE\Classes\exefile\shell\open\mandC、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunD、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions答案:C197.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發(fā)生風險,正所謂"聰者聽于無聲,明者見于未形"。()是最基本最基礎的工作。A、感知網絡安全態(tài)勢B、實施風險評估C、加強安全策略D、實行總體防御答案:A198.我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼()A、遵循國家的安全法律B、降低電腦受損的幾率C、確保不會忘掉密碼D、確保個人數(shù)據(jù)和隱私安全答案:D199.一個安全()的網絡空間,對各國乃至世界都具有重大意義。中國愿與各國一道,加強溝通、擴大共識、深化合作,積極推進全球互聯(lián)網治理體系變革,共同維護網絡空間和平安全。A、穩(wěn)定繁榮B、繁榮C、穩(wěn)定D、繁榮穩(wěn)定答案:A200.以下哪些是5G的應用案例?()A、不支持5G的手機B、基于5G網絡的VR/4K/8K直播C、遠程/自動車輛駕駛D、基于5G的AGV管理答案:A201.DSA指的是()A、數(shù)字簽名算法B、數(shù)字系統(tǒng)算法C、數(shù)字簽名協(xié)議D、數(shù)字鑒別算法答案:A202.《計算機病毒防治管理辦法》規(guī)定,()主管全國的計算機病毒防治管理工作。A、信息產業(yè)部B、國家病毒防范管理中心C、公安部公共信息網絡安全監(jiān)察D、國務院信息化建設領導小組答案:B203.3、Kali中的滲透測試平臺是?A、MetasploitB、nmapC、BeEFD、Aircrack-NG答案:A204.一個密碼系統(tǒng)至少由明文,密文,加密算法,解密算法和密鑰5部分組成,而其安全性是由()決定的。A、加密算法B、解密算法C、加解密算法D、密鑰答案:D205.sql注入時,根據(jù)數(shù)據(jù)庫報錯信息”MicrosoftJETDatabase….”,通??梢耘袛喑鰯?shù)據(jù)庫的類型:A、MicrosoftSQLserverB、MySQLC、OracleD、Access答案:D206.在Windows系統(tǒng)中,管理權限最高的組是()A、administratorsB、everyoneC、powerusersD、users答案:A207.復選框的type屬性值是()A、checkboxB、radioC、selectD、check答案:A208.C#中所有字符都是使用()A、Unicode編碼B、UTF-8編碼C、UTF-16編碼D、GBK編碼答案:A209.刪除linux中無用的賬號,使用的命令是A、cat/etc/passwdB、usermode–LC、userdel–rD、usermode-F答案:C210.第五級信息系統(tǒng)應當依據(jù)()需求進行自查。A、每月B、每季度C、每半年D、特殊安全答案:D211.為了讓Windows系統(tǒng)為我們記錄更多的系統(tǒng)日志信息,我們可以修改相關的設置,但不包括A、啟用相關的審核策略B、將“日志最大大小”的值設置的更大一些C、修改日志文件的存放路徑D、日志滿時將其存檔,不覆蓋事件答案:C212.下面關于密碼算法的闡述,()是不正確的。A、對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密D、數(shù)字簽名的理論基礎是公鑰密碼體制答案:C213.近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是()A、SMTP的安全漏洞B、電子郵件群發(fā)C、郵件炸彈D、垃圾郵件答案:B214.隨著“互聯(lián)網”概念的普及,越來越多的新興住宅小區(qū)引入了“智能樓宇”的理念,某物業(yè)為提供高檔次的服務,防止網絡主線路出現(xiàn)故障,保證小區(qū)內網絡服務的可用,穩(wěn)定、高效,計劃通過網絡冗余配置的是()。A、接入互聯(lián)網時,同時采用不同電信運營商線路,相互備份且互不影響。B、核心層、匯聚層的設備和重要的接入層設備均應雙機設備。C、規(guī)劃網絡IP地址,制定網絡IP地址分配策略D、保證網絡帶寬和網絡設備的業(yè)務處理能力具務冗余空間,滿足業(yè)務高峰期和業(yè)務發(fā)展需求答案:B215.()能夠動態(tài)改變層中的提示內容A、利用html()方法B、利用層的id屬性C、使用onblur事件D、使用display屬性答案:A216.國家保護公民、法人和其他組織依法使用網絡的權利,促進網絡接入普及,(),為社會提供安全、便利的網絡服務,保障網絡信息依法有序自由流動。A、服務水平B、網絡服務C、業(yè)務水平D、提升網絡服務水平答案:D217.某單位人員管理系統(tǒng)在人員離職時進行賬號刪除,需要離職員工所在部門主管經理和人事部門人員同時進行確認才能在系統(tǒng)上執(zhí)行,該設計是遵循了軟件安全哪項原則()A、最小權限B、縱深防御C、不信任D、權限分離答案:D218.現(xiàn)在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪個行為可能造成個人信息泄露()A、手環(huán)不外借他人B、不接入陌生網絡C、分享跑步時的路徑信息D、手環(huán)電量低答案:C219.推進全球互聯(lián)網治理體系變革,應該堅持維護和平安全、尊重網絡主權、促進開放合作和一下哪一項原則A、推動網絡普及B、堅持高速發(fā)展C、構建良好秩序D、建立一方主導答案:C220.最早研究計算機網絡的目的是什么?()A、直接的個人通信B、共享硬盤空間、打印機等設備;C、共享計算資源;D、大量的數(shù)據(jù)交換答案:C221.下面關于個人防火墻特點的說法中,錯誤的是()A、個人防火墻可以抵擋外部攻擊B、個人防火墻能夠隱蔽個人計算機的IP地址等信息C、個人防火墻既可以對單機提供保護,也可以對網絡提供保護D、個人防火墻占用一定的系統(tǒng)資源答案:C222.網絡安全社會層面的特性不包括()A、可控性和預測性B、技術性和多樣性C、危害性和預測性D、跨國性答案:A223.依法推進信息化、維護網絡安全是全面依法治國的重要內容。要以網絡空間()為重點,發(fā)揮立法的引領和推動作用,加強執(zhí)法能力建設,提高全社會自覺守法意識,營造良好的信息化法治環(huán)境。A、信息化B、網絡化C、法治化D、數(shù)字化答案:C224.文件包含漏洞是()的一種,其原理就是注入一段用戶能控制的腳本或代碼,并讓服務端執(zhí)行。A、post注入B、代碼注入C、文件上傳D、代碼審計答案:B225.()未經電子信息接收者同意或者請求,或者電子信息接收者明確表示拒絕的,不得向其固定電話、移動電話或者個人電子郵箱發(fā)送商業(yè)性電子信息。A、任何組織和個人B、任何組織C、個人D、網絡服務提供者和其他企業(yè)事業(yè)單位答案:A226.關于《中華人民共和國網絡安全法》以下說法正確的是A、《中華人民共和國網絡安全法》規(guī)定工業(yè)和信息化主管部門負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。B、《中華人民共和國網絡安全法》規(guī)定收到舉報的部門應當及時依法作出處理;不屬于本部門職責的應全部向上級匯報。C、《中華人民共和國網絡安全法》規(guī)定有關部門應當對舉報人的相關信息予以保密保護舉報人的合法權益。D、《中華人民共和國網絡安全法》規(guī)定國家不支持企業(yè)、研究機構、高等學校、網絡相關行業(yè)組織參與網絡安全國家標準、行業(yè)標準的制定。答案:C227.odeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?()A、微軟公司軟件的設計階段的失誤B、微軟公司軟件的實現(xiàn)階段的失誤C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段的失誤答案:C228.以網絡為本的知識文明人們所關心的主要安全是()A、網絡空間安全B、信息安全C、數(shù)據(jù)安全D、網絡安全答案:B229.網絡運營者應當采?。ǎ┐胧┖推渌ǎ┐胧_保其收集的個人信息安全,防止信息泄露、毀損、丟失A、管理合理B、管理必要C、技術必要D、技術合理答案:C230.包過濾防火墻工作在()A、會話層B、應用層C、網絡層D、數(shù)據(jù)鏈路層答案:C231.代碼注入的典型代表就是文件包含,文件包含漏洞可能出現(xiàn)在JSP、PHP、ASP等語言中,原理都是一樣的()A、對B、錯答案:A232.下面的角色對應的信息安全職責不合理的是:A、高級管理層——最終責任B、信息安全部門主管——提供各種信息安全工作必須的資源C、系統(tǒng)的普通使用者——遵守日常操作規(guī)范D、審計人員——檢查安全策略是否被遵從答案:B233.下面關于防火墻的說法中,正確的是()A、防火墻可以解決來自內部網絡的攻擊B、防火墻可以防止受病毒感染的文件的傳輸C、防火墻會削弱計算機網絡系統(tǒng)的性能D、防火墻可以防止錯誤配置引起的安全威脅答案:B234.要用于加密機制的協(xié)議是(D)A、HTTPB、FTPC、sshD、telent答案:C235.互聯(lián)網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一個機器!”,這段話表明,網絡安全中()A、身份認證的重要性和迫切性B、網絡上所有的活動都是不可見的C、網絡應用中存在不嚴肅性D、計算機網絡中不存在真實信息答案:A236.緩沖區(qū)溢出攻擊的有哪些方法()A、注入惡意數(shù)據(jù)B、暴力破解C、偽造跨站請求D、社工攻擊答案:A237.ARP協(xié)議工作原理以下描述正確的是()。A、通過目標主機的MAC地址獲取目標主機的IP地址B、通過源主機的IP地址獲取源主機的MAC地址C、通過源主機的MAC地址獲取源主機的IP地址D、通過目標主機的IP地址獲取目標主機的MAC地址答案:D238.某單位開發(fā)了一個面向互聯(lián)網提供服務的應用網站,該單位委托軟件測評機構對軟件進行了源代碼分析、模糊測試等軟件安全性測試,在應用上線前,項目經理提出了還需要對應用網站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試、模糊測試的優(yōu)勢給領導做決策,以下哪條是滲透性測試的優(yōu)勢?A、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產生的漏洞B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多答案:A239.嚴禁通過互聯(lián)網接入()進行遠程維護。A、業(yè)務系統(tǒng)B、信息外網C、DMZ區(qū)D、信息內網答案:D240.在對某面向互聯(lián)網提供服務的某應用服務器的安全檢測中發(fā)現(xiàn),服務器上開放了以下幾個應用,除了一個應用外其他應用都存在明文傳輸信息的安全問題,作為一名檢測人員,你需要告訴用戶對應用進行安全整改以外解決明文傳輸數(shù)據(jù)的問題,以下哪個應用已經解決了明文傳輸數(shù)據(jù)問題:A、SSHB、HTTPC、FTPD、SMTP答案:A241.以下關于Windows系統(tǒng)中的賬戶和組的說法錯誤的是A、Administrator是Windows系統(tǒng)默認的系統(tǒng)管理員賬戶,不能被刪除但可以被禁用B、如果將一個用戶添加到administrators組中,那么該用戶將擁有administrators組的權限C、administrators組的用戶具有創(chuàng)建修改刪除用戶的權限D、Guest賬戶是供來賓訪問計算機而內置的賬戶,我們可以將Guest賬戶刪除以提高系統(tǒng)的安全性答案:D242.網絡空間是億萬民眾共同的()。網絡空間天朗氣清、生態(tài)良好,符合人民利益。A、精神寄托B、精神需求C、精神家園D、精神樂園答案:C243.我們經常從網站上下載文件、軟件,為了確保系統(tǒng)安全,以下哪個處理措施最正確()A、直接打開或使用B、先查殺病毒,再使用C、習慣于下載完成自動安裝D、下載之后先做操作系統(tǒng)備份,如有異?;謴拖到y(tǒng)答案:B244.李某將同學張某的小說擅自發(fā)表在網絡上,該行為()A、不影響張某在出版社出版該小說,因此合法B、侵犯了張某的著作權C、并未給張某造成直接財產損失,因此合法D、擴大了張某的知名度,應該鼓勵答案:B245.屬于操作系統(tǒng)自身的安全漏洞的是()A、電腦中防火墻未作任何訪問限制B、QQ木馬病毒C、管理員賬戶設置弱口令D、操作系統(tǒng)自身存在的"后門"答案:D246.以下哪個選項不是防火墻提供的安全功能?A、IP地址欺騙防護B、NATC、訪問控制D、SQL注入攻擊防護答案:D247.下面關于MBR分區(qū)格式的說法錯誤的是A、MBR位于每個邏輯分區(qū)中第一個扇區(qū)B、Windows、Linux、Unix系統(tǒng)都支持MBR磁盤分區(qū)C、MBR是主引導記錄,用來引導操作系統(tǒng)D、主引導記錄損壞時,磁盤提示未初始化答案:A248.省級以上人民政府有關部門在履行網絡安全監(jiān)督管理職責中,發(fā)現(xiàn)網絡存在較大()或者發(fā)生安全事件的,可以按照規(guī)定的權限和程序對該網絡的運營者的法定代表人或者主要負責人進行約談。網絡運營者應當按照要求采取措施,進行整改,消除隱患。A、安全責任B、安全事件C、安全風險D、保密答案:C249.下列對跨站腳本攻擊(XSS)的解釋最準確的一項是A、引誘用戶點擊虛假網絡鏈接的一種攻擊方法。B、構造精妙的關系數(shù)據(jù)庫的結構化查詢語言對數(shù)據(jù)庫進行非法的訪問。C、一種很強大的木馬攻擊手段。D、將惡意代碼嵌入到用戶瀏覽的web網頁中,從而達到惡意的目的。答案:D250.常見密碼系統(tǒng)包含的元素是()A、明文,密文,信道,加密算法,解密算法B、明文,摘要,信道,加密算法,解密算法C、明文,密文,密鑰,加密算法,解密算法D、消息,密文,信道,加密算法,解密算法答案:C251.通過使用netstat-an命令查看本地端口的使用情況時發(fā)現(xiàn)有外部主機連接了本地主機的3389端口,以下推測正確的是A、有人通過FTP協(xié)議連接了本地主機B、有人通過遠程桌面的方式連接了本地主機C、有人訪問了本地的共享資源D、以上都有可能答案:B252.某惡意黑客成功入侵了一臺Linux服務器,并獲得了root權限。該惡意黑客執(zhí)行下列哪個命令會對系統(tǒng)造成毀滅性的破壞?A、rm-rf/*B、echo>/var/log/messagesC、poweroffD、servicenetworkstop答案:A253.以下關于信息安全法治建設的意義,說法錯誤的是:()A、信息安全法律環(huán)境是信息安全保障體系中的必要環(huán)節(jié)B、明確違反信息安全的行為,并對行為進行相應的處罰,以打擊信息安全犯罪活動C、信息安全主要是技術問題,技術漏洞是信息犯罪的根源D、信息安全產業(yè)的逐漸形成,需要成熟的技術標準和完善的技術體系答案:D254.任何個人和組織發(fā)送的電子信息、提供的應用軟件,不得設置(),不得含有法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔?。A、軟件B、惡意程序C、木馬D、病毒答案:B255.《網絡安全法》規(guī)定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。A、鼓勵、引導B、指導、督促C、支持、指導D、支持、引導答案:B256.以下關于入侵檢測設備的敘述中,()是不正確的。A、不產生網絡流量B、使用在盡可能靠近攻擊源的地方C、使用在盡可能接近受保護資源的地方D、必須跨接在鏈路上答案:B257.拒絕服務攻擊損害了信息系統(tǒng)的()。A、可靠性B、完整性C、保密性D、可用性答案:D258.以下命令中,修改屬主同時修改屬組的是:()。A、chgrpB、chownC、chmodD、hostname答案:B259.關于注入攻擊,下列說法不正確的是A、注入攻擊發(fā)生在當不可信的數(shù)據(jù)作為命令或者查詢語句的一部分,被發(fā)送給解釋器的時候。攻擊者發(fā)送的惡意數(shù)據(jù)可以欺騙解釋器,以執(zhí)行計劃外的命令或者訪問未被授權的數(shù)據(jù)。B、常見的注入攻擊有SQL注入,OS命令注入、LDAP注入以及xpath等。C、SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令,從而得到黑客所需的信息。D、SQL注入主要針對數(shù)據(jù)庫類型為MSSQLserver和mysql,采用oracle數(shù)據(jù)庫,可以有效減少SQL注入威脅。答案:D260.針對Mysql的SQL注入,可以使用什么函數(shù)來訪問系統(tǒng)文件?A、loadfileinfileB、loadfileC、load_fileD、loadfile_infile答案:C261.在以下認證方式中,最常用的認證方式是()A、基于賬戶名/口令認證B、基于摘要算法認證C、基于PKI認證D、基于數(shù)據(jù)庫認證答案:A262.“公開密鑰密碼體制”的含義是()A、將公開密鑰公開,私有密鑰保密B、將所有密鑰公開C、將私有密鑰公開,公開密鑰保密D、兩個密鑰相同答案:A263.WindowsNT系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬B、IP欺騙;C、暴力攻擊;D、緩存溢出攻擊答案:C264.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。A、內存B、U盤C、存儲介質D、網絡答案:C265.網絡運營者開展經營和服務活動,必須遵守法律、行政法規(guī),尊重社會公德,遵守商業(yè)道德,(),履行網絡安全保護義務,接受政府和社會的監(jiān)督,承擔社會責任。A、誠實信用B、誠實C、守信D、守道德答案:A266.要提高()綜合治理能力,形成黨委領導、政府管理、企業(yè)履責、社會監(jiān)督、網民自律等多主體參與,經濟、法律、技術等多種手段相結合的綜合治網格局。A、網絡B、信息C、環(huán)境D、數(shù)據(jù)答案:A267.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論