網(wǎng)絡(luò)安全知識競賽試題庫與答案_第1頁
網(wǎng)絡(luò)安全知識競賽試題庫與答案_第2頁
網(wǎng)絡(luò)安全知識競賽試題庫與答案_第3頁
網(wǎng)絡(luò)安全知識競賽試題庫與答案_第4頁
網(wǎng)絡(luò)安全知識競賽試題庫與答案_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

最新網(wǎng)絡(luò)安全知識競賽試題庫與答案

一.單選題

1.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)

或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?(A)

A.拒絕服務(wù)B.文件共享C.BIND漏洞D.遠程過程調(diào)用

2.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)

A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A.緩沖區(qū)溢出;B.網(wǎng)絡(luò)監(jiān)聽;C.拒絕服務(wù)D.IP欺騙

4.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于何種攻擊手段?(B)

A.緩存溢出攻擊;B.釣魚攻擊;C.暗門攻擊;D.DDOS攻擊

5.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基

于數(shù)據(jù)庫認證

6.以下哪項不屬于防止口令猜測的措施?(B)

A.嚴格限定從一個給定的終端進行非法認證的次數(shù);

B.確??诹畈辉诮K端上再現(xiàn);

C.防止用戶使用太短的口令;

D.使用機器產(chǎn)生的口令

7.抵御電子郵箱入侵措施中,不正確的是(D)

A.不用生日做密碼B.不要使用少于5位的密碼C.不要使用純數(shù)字D.

自己做服務(wù)器

8.不屬于常見的危險密碼是(D)

A.跟用戶名相同的密碼B.使用生日作為密碼C.只有4位數(shù)的密碼

D.10位的綜合型密碼

9.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)

(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒

10.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)

(A)大量消耗網(wǎng)絡(luò)帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序⑻

攻擊手機網(wǎng)絡(luò)

11.我國的計算機年犯罪率的增長是(C)

(A)10%(B)160%(C)60%(D)300%

12.信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法(A)

(A)定性評估與定量評估相結(jié)合(B)定性評估(C)定量評估(D)定點評

13.計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)

(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀

90年代

14.最早研究計算機網(wǎng)絡(luò)的目的是什么?(0

(A)直接的個人通信;(B)共享硬盤空間.打印機等設(shè)備;(C)共享計算

資源;

15.最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(B)

(A)計算機網(wǎng)絡(luò)帶寬和速度大大提高。(B)計算機網(wǎng)絡(luò)采用了分組交換

技術(shù)。(C)計算機網(wǎng)絡(luò)采用了電路交換技術(shù)。(D)計算機網(wǎng)絡(luò)的可靠性

大大提高。

16.以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標(biāo)系統(tǒng)上的機密信息為目

(0導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求(D)如果目標(biāo)系統(tǒng)沒有漏

洞,遠程攻擊就不可能成功

17.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這

一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(0給系統(tǒng)安裝最新的補丁(D)

安裝防病毒軟件

18.以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)

(A)人身安全(B)社會安全(C)信息安全

19.第一次出現(xiàn)

(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室

20,可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客

21.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊.蠻力攻擊和技術(shù)攻擊(B)人類工程攻擊.武力攻擊

及技術(shù)攻擊(C)社會工程攻擊.系統(tǒng)攻擊及技術(shù)攻擊

22.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊(B)蠕蟲攻擊(C)病毒攻擊

23.第一個計算機病毒出現(xiàn)在(B)

(A)40年代(B)70年代(C)90年代

24.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統(tǒng)(B)獲取口令進入系統(tǒng)(C)僅獲取口令沒有用途

25.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務(wù)器(B)添滿被攻擊者郵箱(C)破壞被攻擊者

郵件客戶端

26.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判

(A)證據(jù)不足(B)沒有造成破壞(C)法律不健全

27.DD0S攻擊是利用進行攻擊(0

(A)其他網(wǎng)絡(luò)(B)通訊握手過程問題(0中間代理

28.計算機信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當(dāng)在內(nèi)報告當(dāng)?shù)?/p>

公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(D)

(A)8小時

(B)48小時

(036小時

(D)24小時

29.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱

患的,應(yīng)當(dāng)要求限期整改(B)

(A)人民法院

(B)公安機關(guān)

(C)發(fā)案單位的主管部門

(D)以上都可以

30.傳入我國的第一例計算機病毒是—(B)

(A)大的麻病毒

(B)小球病毒

(C)1575病毒

(D)米開朗基羅病毒

31.我國是在一年出現(xiàn)第一例計算機病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

32.計算機病毒是(A)

(A)計算機程序

(B)數(shù)據(jù)

(0臨時文件

(D)應(yīng)用軟件

33.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)

(A)國際互聯(lián)網(wǎng)管理備案規(guī)定

(B)計算機病毒防治管理辦法

(C)網(wǎng)吧管理規(guī)定

(D)中華人民共和國計算機信息系統(tǒng)安全保護條例

34.網(wǎng)頁病毒主要通過以下途徑傳播(C)

(A)電子郵件

(B)文件交換

(0網(wǎng)絡(luò)瀏覽

(D)光盤

35.故意制作.傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運

行,后果嚴重的,將受到處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

36.VPN是指(A)

(A)虛擬的專用網(wǎng)絡(luò)

(B)虛擬的協(xié)議網(wǎng)絡(luò)

(C)虛擬的包過濾網(wǎng)絡(luò)

37.NAT是指(B)

(A)網(wǎng)絡(luò)地址傳輸

(B)網(wǎng)絡(luò)地址轉(zhuǎn)換

(0網(wǎng)絡(luò)地址跟蹤

38.防火墻的部署(B)

(A)只需要在與Internet相連接的出入口設(shè)置

(B)在需要保護局域網(wǎng)絡(luò)的所有出入口設(shè)置

(0需要在出入口和網(wǎng)段之間進行部署

39.目前的防火墻防范主要是(B)

(A)主動防范

(B)被動防范

(C)不一定

40.古代主動安全防御的典型手段有(B)

A.探測.預(yù)警.監(jiān)視.警報B.噫望.煙火.巡更.敲梆C.調(diào)查.報告.分析.

警報

41.計算機信息系統(tǒng),是指由(B)及其相關(guān)的和配套的設(shè)備.設(shè)施(含網(wǎng)

絡(luò))構(gòu)成的,按照一定的應(yīng)用目標(biāo)和規(guī)則對信息進行采集.加工.存儲.

傳輸.檢索等處理的人機系統(tǒng)。

A.計算機硬件B.計算機C.計算機軟件D.計算機網(wǎng)絡(luò)

42.計算機病毒是指:(C)

A.帶細菌的磁盤B.已損壞的磁盤C.具有破壞性的特制程序D.被破壞

了的程序

43.關(guān)于計算機病毒知識,敘述不正確的是D

A.計算機病毒是人為制造的一種破壞性程序

B.大多數(shù)病毒程序具有自身復(fù)制功能

C.安裝防病毒卡,并不能完全杜絕病毒的侵入

D.不使用來歷不明的軟件是防止病毒侵入的有效措施

44.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的A,利用它

可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。

A遠程控制軟件B計算機操作系統(tǒng)C木頭做的馬

45.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機

上安裝防病毒軟件,并注意及時B,以保證能防止和查殺新近出現(xiàn)的

病毒。

A分析B升級C檢查

46.同一根網(wǎng)線的兩頭插在同一交換機上會(A)。

A網(wǎng)絡(luò)環(huán)路B根本沒有影響C短路D回路

47.下面哪些行為可能會導(dǎo)致電腦被安裝木馬程序()。

A.上安全網(wǎng)站瀏覽資訊

B.發(fā)現(xiàn)郵箱中有一封陌生郵件,殺毒后下載郵件中的附件

C.下載資源時,優(yōu)先考慮安全性較高的綠色網(wǎng)站

D.搜索下載可免費看全部集數(shù)《長安十二時辰》的播放器

正確答案:D

答案解析:務(wù)必在正規(guī)應(yīng)用商店下載播放器,不要安裝不明來源的播

放器,防止電腦被安裝木馬程序。

48.以下哪種不屬于個人信息范疇內(nèi)()。

A.個人身份證件

B.電話號碼

C.個人書籍

D.家庭住址

正確答案:C

答案解析:個人信息是指以電子或者其他方式記錄的能夠單獨或者與

其他信息結(jié)合識別特定自然人身份或者反映特定自然人活動情況的

各種信息,個人書籍屬于私有財產(chǎn),不屬于個人信息范疇。

49.國家()負責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。

A.公安部門

B.網(wǎng)信部門

C.工業(yè)和信息化部門

D.通訊管理部門

正確答案:B

答案解析:《網(wǎng)絡(luò)安全法》第五十條規(guī)定國家網(wǎng)信部門和有關(guān)部門依

法履行網(wǎng)絡(luò)信息安全監(jiān)督管理職責(zé)。

50.關(guān)于注銷App的機制,不正確的是()。

A.注銷渠道開放且可以使用,有較為明顯的注銷入口

B.賬號注銷機制應(yīng)當(dāng)有簡潔易懂的說明

C.核驗把關(guān)環(huán)節(jié)要適度.合理,操作應(yīng)便捷

D.找不到注銷入口,聯(lián)系客服注銷不給予回復(fù)

正確答案:D

答案解析:App運用者應(yīng)當(dāng)設(shè)置合理的注銷條件,符合用戶習(xí)慣。

51.以下關(guān)于個人信息保護的做法不正確的是()。

A.在社交網(wǎng)站類軟件上發(fā)布火車票.飛機票.護照.照片.日程.行蹤等

B.在圖書館.打印店等公共場合,或是使用他人手機登錄賬號,不要

選擇自動保存密碼,離開時記得退出賬號。

C.從常用應(yīng)用商店下載App,不從陌生.不知名應(yīng)用商店.網(wǎng)站頁面下

載Appo

D.填寫調(diào)查問卷.掃二維碼注冊盡可能不使用真實個人信息。

正確答案:A

答案解析:在社交軟件上發(fā)布火車票.飛機票.護照.照片.日程.行蹤

可能會造成個人信息泄露,是不可取的做法。

52.為了避免個人信息泄露,以下做法正確的是():

A.撕毀快遞箱上的面單

B.把快遞箱子放進可回收垃圾里

C.把快遞面單撕下來再放進干垃圾分類中

D.以上做法都可以

正確答案:A

答案解析:因為個人信息都在快遞單上,不管是快遞盒直接放入垃圾

桶還是把快遞單撕下來在放進干垃圾分類中都有可能泄露個人信息。

53.App在申請可收集個人信息的權(quán)限時,以下說法正確的()。

A.應(yīng)同步告知收集使用的目的

B.直接使用就好

C.默認用戶同意

D.在隱秘或不易發(fā)現(xiàn)位置提示用戶

正確答案:A

答案解析:“直接使用就好”.“默認用戶同意”和“在隱秘或不易發(fā)

現(xiàn)位置提示用戶”以上三種做法都存在隱瞞真實目的,不尊重用戶知

情權(quán)的問題。

123456下一頁

54.身份證件號碼.個人生物識別信息、.通信記錄和內(nèi)容.健康生理信

息等屬于哪類信息()。

A.屬于個人敏感信息

B.屬于公共信息

C.屬于個人信息

D.以上都對

正確答案:A

答案解析:身份證件號碼.個人生物識別信息.通信記錄和內(nèi)容.健康

生理信息等屬于個人敏感信息。

55.在網(wǎng)上進行用戶注冊,設(shè)置用戶密碼時應(yīng)當(dāng)()。

A.涉及財產(chǎn).支付類賬戶的密碼應(yīng)采用高強度密碼

B.設(shè)置123456等簡單好記的數(shù)字.字母為密碼

C.所有賬號都是一種密碼,方便使用

D.使用自己或父母生日作為密碼

正確答案:A

答案解析:連續(xù)數(shù)字或字母.自己或父母生日都是容易被猜到或獲取

的信息,因此如果使用生日作為密碼風(fēng)險很大。而如果所有賬號都使

用一種密碼,一旦密碼丟失,則容易造成更大損失。

56.關(guān)于個人生物特征識別信息,以下哪種是合理的處理方式()。

A.在隱私政策文本中告知收集目的

B,向合作伙伴共享個人生物識別信息

C.公開披露個人生物識別信息

D.僅保留個人生物識別信息的摘要信息

正確答案:D

答案解析:個人生物特征識別信息應(yīng)當(dāng)僅保留個人生物識別信息的摘

要信息。

57.下列不屬于收集個人信息的合法性要求的有()。

A.不得欺詐.誘騙.強迫個人信息主體提供其個人信息

B.隱瞞產(chǎn)品或服務(wù)所具有的收集個人信息的功能

C.不得從非法渠道獲取個人信息

D.不得收集法律法規(guī)明令禁止收集的個人信息

正確答案:B

58.答案解析:GB/T35273-2017《信息安全技術(shù)個人信息安全規(guī)范》

規(guī)定,收集個人信息的合法性要求為不得欺詐.誘騙.強迫個人信息主

體提供其個人信息,不得隱瞞產(chǎn)品或服務(wù)所具有的收集個人信息的功

能,不得從非法渠道獲取個人信息,不得收集法律法規(guī)明令禁止收集

的個人信息。

59.以下說法不正確的是()。

A.不需要共享熱點時及時關(guān)閉共享熱點功能

B.在安裝和使用手機App時一,不用閱讀隱私政策或用戶協(xié)議,直接掠

過即可

C.定期清除后臺運行的App進程

D.及時將App更新到最新版

正確答案:B

答案解析:在安裝和使用手機App時-,應(yīng)閱讀隱私政策或用戶協(xié)議。

60.App申請的“電話/設(shè)備信息”權(quán)限不用于()0

A.用戶常用設(shè)備的標(biāo)識

B.顯示步數(shù).心率等數(shù)據(jù)

C.監(jiān)測應(yīng)用賬戶異常登錄

D.關(guān)聯(lián)用戶行為

正確答案:B

答案解析:App申請的“傳感器”權(quán)限通常用于顯示步數(shù).心率等數(shù)

據(jù)。

61.防止瀏覽行為被追蹤,以下做法正確的是():

A.不使用瀏覽器

B.可以通過清除瀏覽器Cookie或者拒絕Cookie等方式

C.在不連接網(wǎng)絡(luò)情況下使用瀏覽器

D.以上做法都可以

正確答案:B

答案解析:可以通過清除瀏覽器Cookie或者拒絕Cookie等方式防止

瀏覽行為被追蹤。

上一頁123456下一頁

62.預(yù)防個人信息泄露不正確的方法有()。

A.增強個人信息安全意識,不要輕易將個人信息提供給無關(guān)人員

B.妥善處置快遞單.車票.購物小票等包含個人信息的單據(jù)

C.個人電子郵箱.網(wǎng)絡(luò)支付及銀行卡等密碼要有差異

D.經(jīng)常參加來源不明的網(wǎng)上.網(wǎng)下調(diào)查活動

正確答案:D

答案解析:參加不明來路的網(wǎng)上.網(wǎng)下調(diào)查活動可能會造成個人信息

泄露。

63.以下說法正確的是()。

A.App申請的“短信”權(quán)限可用于驗證碼自動填寫

B.App申請的“通訊錄”權(quán)限通常用于添加.邀請通訊錄好友等

C.App申請的“日歷”權(quán)限通常用于制定計劃日程,設(shè)定基于系統(tǒng)日

歷的重要事項提醒等

D.以上說法都正確

正確答案:D

答案解析:App為實現(xiàn)業(yè)務(wù)功能所需,申請和使用系統(tǒng)權(quán)限收集個人

信息已經(jīng)成為一種常態(tài),以上說法均為正確說法。

64.在安裝新的APP時一,彈窗提示隱私政策后,最簡易的做法是()。

A.跳過閱讀盡快完成安裝

B.粗略瀏覽,看過就行

C.仔細逐條閱讀后,再進行判斷是否繼續(xù)安裝該APP

D.以上說法都對

正確答案:C

答案解析:隱私政策是APP所有者與用戶的協(xié)議,里面詳細列出了一

系列的條款,有一些APP可能會在隱私政策中注明一些對用戶不利條

款,比如發(fā)生黑客攻擊時信息泄露公司不負責(zé)或者寫明只要安裝就是

同意所有條款。

65.現(xiàn)在游戲都設(shè)置了未成年人防沉迷機制,通常需要用戶進行實名

認證,填寫實名信息過程,以下說明正確的是()。

A.隨意填寫信息

B.根據(jù)游戲要求填寫所有信息,進行實名認證

C.仔細閱讀實名認證所需信息,僅填寫必要實名信息

D.以上說法都對

正確答案:C

答案解析:有一些游戲會過度收集個人信息,如:家庭地址.身份證

照片.手機號等,不能為了游戲體驗而至個人信息安危于不顧。

66.以下關(guān)于使用APP的習(xí)慣不正確的是()。

A.不使用強制收集無關(guān)個人信息的APP

B.為了獲取更多積分,填寫真實姓名.出生日期.手機號碼等所有的信

C.謹慎使用各種需要填寫個人信息的問卷調(diào)查的App

D.加強對不良APP的辨識能力,不輕易被賺錢等噱頭迷惑

正確答案:B

答案解析:填寫與APP功能無關(guān)的真實姓名.出生日期.手機號碼等信

息可能會造成個人信息泄露。

67.以下關(guān)于“隱私政策”的說法,不正確的是()。

A.App實際的個人信息處理行為可以超出隱私政策所述范圍

B.App實際的個人信息處理行為應(yīng)與“隱私政策”等公開的收集使用

規(guī)則一致

C.點擊同意“隱私政策”,并不意味著個人信息都會被收集,很多都

需用戶在具體的業(yè)務(wù)場景下進行再次授權(quán)。

D.完善的隱私政策通常包含收集使用個人信息的目的.方式.范圍,與

第三方共享個人信息情況。

正確答案:A

上一頁123456下一頁

答案解析:App實際的個人信息處理行為應(yīng)與“隱私政策”等公開的

收集使用規(guī)則一致。

68.關(guān)于App涉及的賺錢福利活動,以下說法正確的是()。

A.轉(zhuǎn)發(fā)“集贊”.“活動”的鏈接不會導(dǎo)致個人信息泄露

B.登記身份證實名信息可以杜絕冒領(lǐng)禮品的行為

C.“看新聞賺錢”之所以提現(xiàn)難,是因為個人能貢獻的流量和閱讀量

極其有限

D.邀請好友參與活動,不會對好友產(chǎn)生影響

正確答案:C

答案解析:許多“賺錢類”APP時常以刷新聞.看視頻.玩游戲.多步數(shù)

為賺錢噱頭吸引用戶下載注冊,其背后原因是流量成本越來越貴,難

以形成集中的閱讀量和爆發(fā)性增長的產(chǎn)品。

69.以下用戶操作場景不會被用戶畫像的是()。

A.用真實個人信息完成社區(qū)論壇問卷調(diào)查并獲得現(xiàn)金獎勵

B.關(guān)閉安卓手機應(yīng)用權(quán)限管理中所有的“讀取應(yīng)用列表”權(quán)限

C.將網(wǎng)購App中的商品加入到購物車

D.使用網(wǎng)絡(luò)約車軟件添加常用的目的地

正確答案:B

答案解析:如果使用安卓手機,可在應(yīng)用權(quán)限管理中關(guān)閉所有“讀取

應(yīng)用列表”權(quán)限,來降低被用戶畫像的概率。

70.以下生活習(xí)慣屬于容易造成個人信息泄露的是()。

A.廢舊名片當(dāng)垃圾丟棄

B.淘汰手機卡直接賣給二手貨市場

C.使用即時通訊軟件傳輸身份證復(fù)印件

D.以上都有可能

正確答案:D

答案解析:答案中的三種行為均可能造成個人信息被他人提取并用于

其他目的,對個人權(quán)益造成傷害。

71.以下哪個生活習(xí)慣屬有助于保護用戶個人信息()。

A.銀行卡充值后的回單隨手扔掉

B.在網(wǎng)站上隨意下載免費和破解軟件

C.在手機和電腦上安裝防偷窺的保護膜

D.看見二維碼,先掃了再說

正確答案:C

答案解析:防偷窺保護膜可以防止他人通過側(cè)面角度從屏幕看到通訊

內(nèi)容.用戶登錄賬號等個人信息。

72.《網(wǎng)絡(luò)安全法》規(guī)定,網(wǎng)絡(luò)運營者收集.使用個人信息,應(yīng)當(dāng)遵循

合法.正當(dāng).必要的原則。()

A.正確

B.錯誤

正確答案:A

答案解析:《網(wǎng)絡(luò)安全法》第四十一條規(guī)定,網(wǎng)絡(luò)運營者收集.使用個

人信息,應(yīng)當(dāng)遵循合法.正當(dāng).必要的原則。

73.凡是涉及收集個人信息的企業(yè)都應(yīng)該制定隱私政策。()

A.正確

B.錯誤

正確答案:A

答案解析:隱私政策,是企業(yè)關(guān)于如何處理個人信息,以及保護個人

信息主體權(quán)利的聲明。

74.制定App隱私政策時處理個人信息的規(guī)則不需要公開。()

A.正確

B.錯誤

正確答案:B

答案解析:制定App隱私政策應(yīng)站在用戶立場,將處理個人信息的規(guī)

則公開,接受用戶和社會的監(jiān)督。

75.任何App或個人需要獲取他人個人信息,應(yīng)當(dāng)依法取得同意并確

保信息安全。()

A.正確

B.錯誤

上一頁123456下一頁

正確答案:A

答案解析:獲取他人的個人信息的前提是取得對方同意,確保安全是

必要的安全義務(wù)。

76.涉及財產(chǎn)和重要個人賬號,為了防止忘記密碼,可以使用“記住

密碼”的登錄模式。()

A.正確

B.錯誤

正確答案:B

答案解析:“記住密碼”的登錄模式有可能被他人登錄使用,要謹慎

使用。

77.安裝安全軟件,定期進行病毒木馬查殺,清除系統(tǒng)緩存,并及時

更新安全軟件。()

A.正確

B.錯誤

正確答案:A

答案解析:安裝安全軟件可以降低個人信息被收集利用的風(fēng)險,定期

病毒木馬查殺等操作是對應(yīng)用軟件的保護,也是對個人信息的保護。

78.換手機號時,有必要注銷舊手機號注冊的各種賬號(重點是微信.

支付寶.網(wǎng)銀等賬號)并及時綁定新手機號。()

A.正確

B.錯誤

正確答案:A

答案解析:因為手機號被注銷后將進入號碼凍結(jié)期,凍結(jié)期結(jié)束后運

營商會再次將改手機號放出,此時就不能確保原本用該手機號注冊過

的賬號的安全。

79.在使用手機時一,沒必要打開手機的“密碼保護”.“指紋解鎖”等

功能。()

A.正確

B.錯誤

正確答案:B

答案解析:打開手機的“密碼保護”.“指紋解鎖”等功能有助于保

護個人信息安全。

80.如果有朋友.家人通過短信.QQ.微信找你借錢或充值等,可以直接

轉(zhuǎn)賬給朋友.家人。()

A.正確

B.錯誤

正確答案:B

答案解析:因為個人信息泄露可能會導(dǎo)致QQ.微信賬號丟失,騙子常

常利用這一點進行網(wǎng)絡(luò)詐騙,所以朋友.家人通過社交軟件借錢需要

電話語音二次確認。

81.在圖書館.打印店等公共場合,或是使用他人手機登錄賬號,不要

選擇自動保存密碼,離開時記得退出賬號。()

A.正確

B.錯誤

正確答案:A

答案解析:在公共場合登錄賬號并使用自動保存密碼,離開后會被其

他人獲得該賬號使用權(quán),有可能造成個人信息及財產(chǎn)損失。

82.注冊時使用個人信息(名字.出生年月等)作為電子郵箱地址或用

戶名。()

A.正確

B.錯誤

正確答案:B

答案解析:在注冊時,盡可能不使用個人信息、(名字.出生年月等)作

為電子郵箱地址或是用戶名,容易被撞庫破解。

83.購物時,可以留下姓名和聯(lián)系方式以便商家及時聯(lián)系。()

A.正確

B.錯誤

正確答案:B

答案解析:留下姓名和聯(lián)系方式會造成個人信息泄露。

84.點擊同意“隱私政策”,就意味著個人信息都會被收集。()

A.正確

B.錯誤

正確答案:B

答案解析:點擊同意“隱私政策”,并不意味著個人信息都會被收集,

部分個人信息需在具體的業(yè)務(wù)場景下經(jīng)過用戶再次授權(quán)后才會被收

集。

85.應(yīng)用商店中查詢社保.公積金.違章和生活繳費.購票等App可以

隨便使用。()

上一頁123456下一頁

A.正確

B.錯誤

正確答案:B

答案解析:使用查詢社保.公積金.違章和生活繳費.購票等類App時,

要認準(zhǔn)官方App,以防“山寨”App截留個人信息。

86.使用公共的充電寶.充電口充電時,可以任意點擊彈窗提示。()

A.正確

B.錯誤

正確答案:B

答案解析:使用公共的充電寶.充電口充電時,謹慎點擊彈窗提示,

防止個人信息被收集。

87.長時間不使用的App,直接卸載就可以。()

A.正確

B.錯誤

正確答案:B

答案解析:對于長時間不使用的App,最保險的辦法是進行解綁.注銷

后,再卸載App。

88.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)

絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?

A.拒絕服務(wù)

B.文件共享

C.BIND漏洞

D.遠程過程調(diào)用

正確答案:A

89.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是

A.采用物理傳輸(非網(wǎng)絡(luò))

B.信息加密

C.無線網(wǎng)

D.使用專線傳輸

正確答案:B

90.向有限的空間輸入超長的字符串是哪一種攻擊手段?

A.緩沖區(qū)溢出;

B.網(wǎng)絡(luò)監(jiān)聽

C.拒絕服務(wù)

D.IP欺騙

正確答案:A

91.主要用于加密機制的協(xié)議是

A.HTTP

B.FTP

C.TELNET

D.SSL

正確答案:D

92.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于何種攻擊手段?

A.緩存溢出攻擊;

B.釣魚攻擊

C.暗門攻擊;

D.DDOS攻擊

正確答案:B

93.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定

帳號,這可以防止

A.木馬;

B.暴力攻擊;

CIP欺騙;

D.緩存溢出攻擊

正確答案:B

94.在以下認證方式中,最常用的認證方式是:

A.基于賬戶名/口令認證

B.基于摘要算法認證;

C.基于PKI認證;

D.基于數(shù)據(jù)庫認證

正確答案:A

95.以下哪項不屬于防止口令猜測的措施?

A.嚴格限定從一個給定的終端進行非法認證的次數(shù);

B.確??诹畈辉诮K端上再現(xiàn);

C.防止用戶使用太短的口令;

D.使用機器產(chǎn)生的口令

正確答案:B

96.下列不屬于系統(tǒng)安全的技術(shù)是

A.防火墻

B.加密狗

C.認證

D.防病毒

正確答案:B

97.抵御電子郵箱入侵措施中,不正確的是

A.不用生日做密碼

B.不要使用少于5位的密碼

C.不要使用純數(shù)字

D.自己做服務(wù)器

正確答案:D

98.不屬于常見的危險密碼是

A.跟用戶名相同的密碼

B.使用生日作為密碼

C.只有4位數(shù)的密碼

D.10位的綜合型密碼

正確答案:D

99.不屬于計算機病毒防治的策略的是

A.確認您手頭常備一張真正“干凈”的引導(dǎo)盤

B.及時.可靠升級反病毒產(chǎn)品

C.新購置的計算機軟件也要進行病毒檢測

D.整理磁盤

正確答案:D

100.針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技

術(shù),這是0防火墻的特點。

A.包過濾型

B.應(yīng)用級網(wǎng)關(guān)型

C.復(fù)合型防火墻

D.代理服務(wù)型

正確答案:D

101.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于

A.外部終端的物理安全

B.通信線的物理安全

C.聽數(shù)據(jù)

D.網(wǎng)絡(luò)地址欺騙

正確答案:A

102.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么

A.SARS

B.SQL殺手蠕蟲

C.手機病毒

D.小球病毒

正確答案:B

103.SQL殺手蠕蟲病毒發(fā)作的特征是什么

A.大量消耗網(wǎng)絡(luò)帶寬

B.攻擊個人PC終端

C.破壞PC游戲程序

D.攻擊手機網(wǎng)絡(luò)

正確答案:A

104.當(dāng)今IT的發(fā)展與安全投入,安全意識和安全手段之間形成

A.安全風(fēng)險屏障

B.安全風(fēng)險缺口

C.管理方式的變革

D.管理方式的缺口

正確答案:B

105.我國的計算機年犯罪率的增長是

A.10%

B.160%

C.60%

D.300%

正確答案:C

106.信息安全風(fēng)險缺口是指

A.IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B.信息化中,信息不足產(chǎn)生的漏洞

C.計算機網(wǎng)絡(luò)運行,維護的漏洞

D,計算中心的火災(zāi)隱患

正確答案:A

107.信息網(wǎng)絡(luò)安全的第一個時代

A.九十年代中葉

B.九十年代中葉前

C.世紀之交

D.專網(wǎng)時代

正確答案:B

108.信息網(wǎng)絡(luò)安全的第三個時代

A.主機時代,專網(wǎng)時代,多網(wǎng)合一時代

B.主機時代,PC機時代,網(wǎng)絡(luò)時代

C.PC機時代,網(wǎng)絡(luò)時代,信息時代

D.2001年,2002年,2003年

正確答案:A

109.信息網(wǎng)絡(luò)安全的第二個時代

A.專網(wǎng)時代

B.九十年代中葉前

C.世紀之交

正確答案:A

110.網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在

A.網(wǎng)絡(luò)的脆弱性

B,軟件的脆弱性

C.管理的脆弱性

D.應(yīng)用的脆弱性

正確答案:C

111.人對網(wǎng)絡(luò)的依賴性最高的時代

A.專網(wǎng)時代

B.PC時代

C.多網(wǎng)合一時代

D.主機時代

正確答案:C

112.網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為

A.管理的脆弱性

B.應(yīng)用的脆弱性

C.網(wǎng)絡(luò)軟,硬件的復(fù)雜性

D.軟件的脆弱性

正確答案:C

113.網(wǎng)絡(luò)攻擊的種類

A.物理攻擊,語法攻擊,語義攻擊

B.黑客攻擊,病毒攻擊

C.硬件攻擊,軟件攻擊

D.物理攻擊,黑客攻擊,病毒攻擊

正確答案:A

114.語義攻擊利用的是

A.信息內(nèi)容的含義

B.病毒對軟件攻擊

C.黑客對系統(tǒng)攻擊

D.黑客和病毒的攻擊

正確答案:A

115.1995年之后信息網(wǎng)絡(luò)安全問題就是

A.風(fēng)險管理

B.訪問控制

C.消除風(fēng)險

D.回避風(fēng)險

正確答案:A

116.風(fēng)險評估的三個要素

A.政策,結(jié)構(gòu)和技術(shù)

B.組織,技術(shù)和信息

C.硬件,軟件和人

D.資產(chǎn),威脅和脆弱性

正確答案:D

117.信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法

A.定性評估與定量評估相結(jié)合

B.定性評估

C.定量評估

D.定點評估

正確答案:A

118.PDR模型與訪問控制的主要區(qū)別

A.PDR把安全對象看作一個整體

B.PDR作為系統(tǒng)保護的第一道防線

C.PDR采用定性評估與定量評估相結(jié)合

D.PDR的關(guān)鍵因素是人

正確答案:A

119.信息安全中PDR模型的關(guān)鍵因素是

A.人

B.技術(shù)

C.模型

D.客體

正確答案:A

120.計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代

A.20世紀50年代

B.20世紀60年代

C.20世紀80年代

D.20世紀90年代

正確答案:B

121.最早研究計算機網(wǎng)絡(luò)的目的是什么?

A.直接的個人通信;

B,共享硬盤空間.打印機等設(shè)備;

C.共享計算資源;

D.大量的數(shù)據(jù)交換。

正確答案:C

122.最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?

A.計算機網(wǎng)絡(luò)帶寬和速度大大提高。

B.計算機網(wǎng)絡(luò)采用了分組交換技術(shù)。

C.計算機網(wǎng)絡(luò)采用了電路交換技術(shù)

D.計算機網(wǎng)絡(luò)的可靠性大大提高。

正確答案:B

123.關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?

A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

B.竊取用戶的機密信息、,破壞計算機數(shù)據(jù)文件

C.占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)

D.大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓

正確答案:B

124.以下關(guān)于DOS攻擊的描述,哪句話是正確的?

A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標(biāo)系統(tǒng)上的機密信息為目的

C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

D.如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

正確答案:C

125.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這

一威脅,最可靠的解決方案是什么?

A.安裝防火墻

B.安裝入侵檢測系統(tǒng)

C,給系統(tǒng)安裝最新的補丁

D.安裝防病毒軟件

正確答案:C

126.下面哪個功能屬于操作系統(tǒng)中的安全功能

A.控制用戶的作業(yè)排序和運行

B.實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

正確答案:C

127.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

正確答案:D

128.WindowsNT提供的分布式安全環(huán)境又被稱為

A,域(Domain)

B.工作組

C.對等網(wǎng)

D.安全網(wǎng)

正確答案:A

129.下面哪一個情景屬于身份驗證(Authentication)過程(A)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

130.下面哪一個情景屬于授權(quán)(Authorization)(B)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

131.下面哪一個情景屬于審計(Audit)(D)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(0用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

132.以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)

(A)人身安全

(B)社會安全

(C)信息安全

133.第一次出現(xiàn)〃HACKER〃這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(OAT&T實驗室

134.可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者

(B)只有黑客

(C)只有跨客

135.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊.蠻力攻擊和技術(shù)攻擊

(B)人類工程攻擊.武力攻擊及技術(shù)攻擊

(C)社會工程攻擊.系統(tǒng)攻擊及技術(shù)攻擊

136.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

137.第一個計算機病毒出現(xiàn)在(B)

(A)40年代

(B)70年代

(090年代

138.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統(tǒng)

(B)獲取口令進入系統(tǒng)

(C)僅獲取口令沒有用途

139.通過口令使用習(xí)慣調(diào)查發(fā)現(xiàn)有大約—%的人使用的口令長度低

于5個字符的(B)

(A)5

140.(B)5

141.(C)5

142.通常一個三個字符的口令破解需要(B)

(A)18毫秒

(B)18秒

(018分

143.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(02000年4月13日星期四

144.大家所認為的對Internet安全技術(shù)進行研究是從時候

開始的(0

(A)Internet誕生

(B)第一個計算機病毒出現(xiàn)

(C)黑色星期四

145.計算機緊急應(yīng)急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

146.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務(wù)器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

147.邏輯炸彈通常是通過(B)

(A)必須遠程控制啟動執(zhí)行,實施破壞

(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

(C)通過管理員控制啟動執(zhí)行,實施破壞

148.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判〃情節(jié)輕

微,無罪釋放〃是因為(C)

(A)證據(jù)不足

(B)沒有造成破壞

(C)法律不健全

149.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防范工具

(0既可作為攻擊工具也可以作為防范工具

150.DD0S攻擊是利用進行攻擊(0

(A)其他網(wǎng)絡(luò)

(B)通訊握手過程問題

(C)中間代理

151.全國首例計算機入侵銀行系統(tǒng)是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內(nèi)部系統(tǒng)進行攻擊

(0通過搭線進行攻擊

152.黑客造成的主要安全隱患包括(A)

(A)破壞系統(tǒng).竊取信息及偽造信息

(B)攻擊系統(tǒng).獲取信息及假冒信息

(C)進入系統(tǒng).損毀信息及謠傳信息

153.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(0不是攻擊源

154.主席指出信息戰(zhàn)的主要形式是(A)

(A)電子戰(zhàn)和計算機網(wǎng)絡(luò)戰(zhàn)

(B)信息攻擊和網(wǎng)絡(luò)攻擊

(C)系統(tǒng)破壞和信息破壞

155.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標(biāo),為

奪取在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展

開的信息斗爭(B)

(A)政治.經(jīng)濟.國防.領(lǐng)土.文化.外交

(B)政治.經(jīng)濟.軍事.科技.文化.外交

(0網(wǎng)絡(luò).經(jīng)濟.信息.科技.文化.外交

156.狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為

爭奪信息的,通過利用.破壞敵方和保護己方的信息.信息系統(tǒng)

而采取的作戰(zhàn)形式(C)

(A)占有權(quán).控制權(quán)和制造權(quán)

(B)保存權(quán).制造權(quán)和使用權(quán)

(C)獲取權(quán).控制權(quán)和使用權(quán)

157.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)

(A)輕

B)重

(C)不一定

158.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)

(A)難

(B)易

(0難說

159.互聯(lián)網(wǎng)用戶應(yīng)在其網(wǎng)絡(luò)正式聯(lián)通之日起___內(nèi),到公安機關(guān)辦

理國際聯(lián)網(wǎng)備案手續(xù)(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

160.一般性的計算機安全事故和計算機違法案件可由受理(C)

(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(B)案發(fā)地當(dāng)?shù)乜h級(區(qū).市)公安機關(guān)治安部門。

(0案發(fā)地當(dāng)?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(D)案發(fā)地當(dāng)?shù)毓才沙鏊?/p>

161.計算機刑事案件可由受理(A)

(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(B)案發(fā)地市級公安機關(guān)治安部門

(0案發(fā)地當(dāng)?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(D)案發(fā)地當(dāng)?shù)毓才沙鏊?/p>

162.計算機信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當(dāng)在內(nèi)報告當(dāng)?shù)?/p>

公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(D)

(A)8小時

(B)48小時

(036小時

(D)24小時

163.對計算機安全事故的原因的認定或確定由作出(C)

(A)人民法院

(B)公安機關(guān)

(0發(fā)案單位

(D)以上都可以

164.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱

患的,應(yīng)當(dāng)要求限期整改(B)

(A)人民法院

(B)公安機關(guān)

(C)發(fā)案單位的主管部門

(D)以上都可以

165.傳入我國的第一例計算機病毒是—(B)

(A)麻病毒

(B)小球病毒

(C)1575病毒

(D)米開朗基羅病毒

166.我國是在一年出現(xiàn)第一例計算機病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

167.計算機病毒是(A)

(A)計算機程序

(B)數(shù)據(jù)

(0臨時文件

(D)應(yīng)用軟件

168.計算機病毒能夠(ABC)

(A)破壞計算機功能或者毀壞數(shù)據(jù)

(B)影響計算機使用

(0能夠自我復(fù)制

(D)保護版權(quán)

169.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)

(A)國際互聯(lián)網(wǎng)管理備案規(guī)定

(B)計算機病毒防治管理辦法

(C)網(wǎng)吧管理規(guī)定

(D)中華人民共和國計算機信息系統(tǒng)安全保護條例

170.網(wǎng)頁病毒主要通過以下途徑傳播(C)

(A)l>郵件

(B)文件交換

(C)網(wǎng)絡(luò)瀏覽

(D)光盤

171.故意制作.傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常

運行,后果嚴重的,將受到—處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

172.計算機病毒防治產(chǎn)品根據(jù)——標(biāo)準(zhǔn)進行檢驗(A)

(A)計算機病毒防治產(chǎn)品評級準(zhǔn)測

(B)計算機病毒防治管理辦法

(C)基于DOS系統(tǒng)的安全評級準(zhǔn)則

(D)計算機病毒防治產(chǎn)品檢驗標(biāo)準(zhǔn)

173.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

174.邊界防范的根本作用是(C)

(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵

(B)對網(wǎng)絡(luò)運行狀況進行檢驗與控制,防止外部非法入侵

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

175.路由設(shè)置是邊界防范的(A)

(A)基本手段之一

(B)根本手段

(C)無效手段

176.網(wǎng)絡(luò)物理隔離是指(C)

(A)兩個網(wǎng)絡(luò)間鏈路層在任何時刻不能直接通訊

(B)兩個網(wǎng)絡(luò)間網(wǎng)絡(luò)層在任何時刻不能直接通訊

(0兩個網(wǎng)絡(luò)間鏈路層.網(wǎng)絡(luò)層在任何時刻都不能直接通訊

177.VPN是指(A)

(A)虛擬的專用網(wǎng)絡(luò)

(B)虛擬的協(xié)議網(wǎng)絡(luò)

C)虛擬的包過濾網(wǎng)絡(luò)

178.帶VPN的防火墻的基本原理流程是(A)

(A)先進行流量檢查

(B)先進行協(xié)議檢查

(0先進行合法性檢查

179.防火墻主要可以分為(A)

(A)包過濾型.代理性.混合型

(B)包過濾型.系統(tǒng)代理型.應(yīng)用代理型

(C)包過濾型.內(nèi)容過濾型.混合型

180.NAT是指(B)

(A)網(wǎng)絡(luò)地址傳輸

(B)網(wǎng)絡(luò)地址轉(zhuǎn)換

(0網(wǎng)絡(luò)地址跟蹤

181.VPN通常用于建立__之間的安全通道(A)

(A)總部與分支機構(gòu).與合作伙伴.與移動辦公用戶

(B)客戶與客戶.與合作伙伴.與遠程用戶

(C)總部與分支機構(gòu).與外部網(wǎng)站.與移動辦公用戶

182.在安全區(qū)域劃分中DMZ區(qū)通常用做(B)

(A)數(shù)據(jù)區(qū)

(B)對外服務(wù)區(qū)

(C)重要業(yè)務(wù)區(qū)

183.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過——實現(xiàn)(B)

(A)物理隔離

(B)Vian劃分

(0防火墻防范

184.防火墻的部署(B)

(A)只需要在與Internet相連接的出入口設(shè)置

(B)在需要保護局域網(wǎng)絡(luò)的所有出入口設(shè)置

(0需要在出入口和網(wǎng)段之間進行部署

185.防火墻是一個(A)

(A)分離器.限制器.分析器

(B)隔離器.控制器.分析器

(C)分離器.控制器.解析器

186.目前的防火墻防范主要是(B)

(A)主動防范

(B)被動防范

(C)不一定

187.目前的防火墻防范主要是(B)

(A)主動防范

(B)被動防范

(0不一定

188.IP地址欺騙通常是(A)

(A)黑客的攻擊手段

(B)防火墻的專門技術(shù)

(C)IP通訊的一種模式

189.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)

器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的

補丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于哪個階段的問

題?(C)

(A)微軟公司軟件的設(shè)計階段的失誤

(B)微軟公司軟件的實現(xiàn)階段的失誤

(0系統(tǒng)管理員維護階段的失誤

(D)最終用戶使用階段的失誤

190.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)

絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?(A)

A.拒絕服務(wù)

B.文件共享

C.BIND漏洞

D.遠程過程調(diào)用

191.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)

A.采用物理傳輸(非網(wǎng)絡(luò))

B.信息加密

C.無線網(wǎng)

D.使用專線傳輸

192.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A.緩沖區(qū)溢出;

B.網(wǎng)絡(luò)監(jiān)聽

C.拒絕服務(wù)

D.IP欺騙

193.主要用于加密機制的協(xié)議是(D)

A.HTTP

B.FTP

C.TELNET

D.SSL

194.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于何種攻擊手段?(B)

A.緩存溢出攻擊;

B.釣魚攻擊

C.暗門攻擊;

D.DDOS攻擊

195.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定

帳號,這可以防止(B)

A.木馬;

B.暴力攻擊;

C.IP欺騙;

D.緩存溢出攻擊

196.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證

B基于摘要算法認證;

C基于PKI認證;

D基于數(shù)據(jù)庫認證

197.以下哪項不屬于防止口令猜測的措施?(B)

A.嚴格限定從一個給定的終端進行非法認證的次數(shù);

B.確??诹畈辉诮K端上再現(xiàn);

C.防止用戶使用太短的口令;

D.使用機器產(chǎn)生的口令

198.下列不屬于系統(tǒng)安全的技術(shù)是(B)

A.防火墻

B.加密狗

C.認證

D.防病毒

199.抵御電子郵箱入侵措施中,不正確的是(D)

A.不用生日做密碼

B.不要使用少于5位的密碼

C.不要使用純數(shù)字

D.自己做服務(wù)器

200.不屬于常見的危險密碼是(D)

A.跟用戶名相同的密碼

B.使用生日作為密碼

C.只有4位數(shù)的密碼

D.10位的綜合型密碼

201.不屬于計算機病毒防治的策略的是(D)

A.確認您手頭常備一張真正“干凈”的引導(dǎo)盤

B.及時.可靠升級反病毒產(chǎn)品

C.新購置的計算機軟件也要進行病毒檢測

D.整理磁盤

202.針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技

術(shù),這是0防火墻的特點。(D)

A.包過濾型

B.應(yīng)用級網(wǎng)關(guān)型

C.復(fù)合型防火墻

D.代理服務(wù)型

203.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)

A.外部終端的物理安全

B,通信線的物理安全

C.偷聽數(shù)據(jù)

D.網(wǎng)絡(luò)地址欺騙

204.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

205.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)

(A)大量消耗網(wǎng)絡(luò)帶寬

(B)攻擊個人PC終端

(0破壞PC游戲程序

(D)攻擊手機網(wǎng)絡(luò)

206.當(dāng)今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風(fēng)險屏障

(B)安全風(fēng)險缺口

(C)管理方式的變革

(D)管理方式的缺口

207.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

208.信息安全風(fēng)險缺口是指(A)

(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產(chǎn)生的漏洞

(C)計算機網(wǎng)絡(luò)運行,維護的漏洞

(D)計算中心的火災(zāi)隱患

209.信息網(wǎng)絡(luò)安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網(wǎng)時代

210.信息網(wǎng)絡(luò)安全的第三個時代(A)

(A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代

(B)主機時代,PC機時代,網(wǎng)絡(luò)時代

(OPC機時代,網(wǎng)絡(luò)時代,信息時代

0)2001年,2002年,2003年

211.信息網(wǎng)絡(luò)安全的第二個時代(A)

(A)專網(wǎng)時代

(B)九十年代中葉前

(0世紀之交

212.網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)

(A)網(wǎng)絡(luò)的脆弱性

(B)軟件的脆弱性

(C)管理的脆弱性

(D)應(yīng)用的脆弱性

213.人對網(wǎng)絡(luò)的依賴性最高的時代(C)

(A)專網(wǎng)時代

(B)PC時代

(C)多網(wǎng)合一時代

(D)主機時代

214.網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(C)

(A)管理的脆弱性

(B)應(yīng)用的脆弱性

(C)網(wǎng)絡(luò)軟,硬件的復(fù)雜性

(D)軟件的脆弱性

215.網(wǎng)絡(luò)攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬件攻擊,軟件攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

216.語義攻擊利用的是(A)

(A)信息內(nèi)容的含義

(B)病毒對軟件攻擊

(C)黑客對系統(tǒng)攻擊

(D)黑客和病毒的攻擊

217.1995年之后信息網(wǎng)絡(luò)安全問題就是(A)

(A)風(fēng)險管理

(B)訪問控制

(C)消除風(fēng)險

(D)回避風(fēng)險

218.風(fēng)險評估的三個要素(D)

(A)政策,結(jié)構(gòu)和技術(shù)

(B)組織,技術(shù)和信息

(C)硬件,軟件和人

(D)資產(chǎn),威脅和脆弱性

219.信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法(A)

(A)定性評估與定量評估相結(jié)合

(B)定性評估

(0定量評估

(D)定點評估

220.PDR模型與訪問控制的主要區(qū)別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統(tǒng)保護的第一道防線

(0PDR采用定性評估與定量評估相結(jié)合

(D)PDR的關(guān)鍵因素是人

221.信息安全中PDR模型的關(guān)鍵因素是(A)

(A)人

(B)技術(shù)

(C)模型

(D)客體

222.計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

223.最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)

(A)直接的個人通信;

(B)共享硬盤空間.打印機等設(shè)備;

(C)共享計算資源;

D大量的數(shù)據(jù)交換。

224.最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(B)

(A)計算機網(wǎng)絡(luò)帶寬和速度大大提高。

(B)計算機網(wǎng)絡(luò)采用了分組交換技術(shù)。

(0計算機網(wǎng)絡(luò)采用了電路交換技術(shù)

(D)計算機網(wǎng)絡(luò)的可靠性大大提高。

225.關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

(C)占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)

(D)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓

226.以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統(tǒng)

(B)以竊取目標(biāo)系統(tǒng)上的機密信息為目的

(0導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

(D)如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

227.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這

一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻

(B)安裝入侵檢測系統(tǒng)

(C)給系統(tǒng)安裝最新的補丁

(D)安裝防病毒軟件

228.下面哪個功能屬于操作系統(tǒng)中的安全功能(0

(A)控制用戶的作業(yè)排序和運行

(B)實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

229.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)

(A)控制用戶的作業(yè)排序和運行

(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

230.WindowsNT提供的分布式安全環(huán)境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網(wǎng)

(D)安全網(wǎng)

231.下面哪一個情景屬于身份驗證(Authentication)過程(A)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(0用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

232.下面哪一個情景屬于授權(quán)(Authorization)(B)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(0用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

233.下面哪一個情景屬于審計(Audit)(D)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(0用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

234.以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)

(A)人身安全

(B)社會安全

(C)信息安全

235.第一次出現(xiàn)〃HACKER〃這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(OAT&T實驗室

236.可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者

(B)只有黑客

(C)只有跨客

237.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊.蠻力攻擊和技術(shù)攻擊

(B)人類工程攻擊.武力攻擊及技術(shù)攻擊

(C)社會工程攻擊.系統(tǒng)攻擊及技術(shù)攻擊

238.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

239.WindowsNT提供的分布式安全環(huán)境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網(wǎng)

(D)安全網(wǎng)

240.下面哪一個情景屬于身份驗證(Authentication)過程(A)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

241.下面哪一個情景屬于授權(quán)(Authorization)(B)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(0用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

242.下面哪一個情景屬于審計(Audit)(D)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用

戶可以閱讀,哪些用戶可以修改

(0用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提

示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

243.以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(0

(A)人身安全

(B)社會安全

(C)信息安全

244.第一次出現(xiàn)"HACKER”這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(OAT&T實驗室

245.可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者

(B)只有黑客

(C)只有跨客

246.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊.蠻力攻擊和技術(shù)攻擊

(B)人類工程攻擊.武力攻擊及技術(shù)攻擊

(C)社會工程攻擊.系統(tǒng)攻擊及技術(shù)攻擊

247.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

248.第一個計算機病毒出現(xiàn)在(B)

(A)40年代

(B)70年代

(090年代

249.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統(tǒng)

(B)獲取口令進入系統(tǒng)

(C)僅獲取口令沒有用途

250.通過口令使用習(xí)慣調(diào)查發(fā)現(xiàn)有大約一_%的人使用的口令長度低

于5個字符的(B)

(A)5

251.(B)5

252.(C)5

253.通常一個三個字符的口令破解需要(B)

(A)18毫秒

(B)18秒

(018分

254.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(02000年4月13日星期四

255.大家所認為的對Internet安全技術(shù)進行研究是從時候

開始的(0

(A)Internet誕生

(B)第一個計算機病毒出現(xiàn)

(C)黑色星期四

256.計算機緊急應(yīng)急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

257.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務(wù)器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

258.邏輯炸彈通常是通過(B)

(A)必須遠程控制啟動執(zhí)行,實施破壞

(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

(C)通過管理員控制啟動執(zhí)行,實施破壞

259.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判〃情節(jié)輕

微,無罪釋放〃是因為(C)

(A)證據(jù)不足

(B)沒有造成破壞

(C)法律不健全

260.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防范工具

(0既可作為攻擊工具也可以作為防范工具

261.DD0S攻擊是利用____進行攻擊(0

(A)其他網(wǎng)絡(luò)

(B)通訊握手過程問題

(C)中間代理

262.全國首例計算機入侵銀行系統(tǒng)是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內(nèi)部系統(tǒng)進行攻擊

(C)通過搭線進行攻擊

263.黑客造成的主要安全隱患包括(A)

(A)破壞系統(tǒng).竊取信息及偽造信息

(B)攻擊系統(tǒng).獲取信息及假冒信息

(C)進入系統(tǒng).損毀信息及謠傳信息

264.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(0不是攻擊源

265.主席指出信息戰(zhàn)的主要形式是(A)

(A)電子戰(zhàn)和計算機網(wǎng)絡(luò)戰(zhàn)

(B)信息攻擊和網(wǎng)絡(luò)攻擊

(C)系統(tǒng)破壞和信息破壞

266.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標(biāo),為

奪取在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展

開的信息斗爭(B)

(A)政治.經(jīng)濟.國防.領(lǐng)土.文化.外交

(B)政治.經(jīng)濟.軍事.科技.文化.外交

(0網(wǎng)絡(luò).經(jīng)濟.信息.科技.文化.外交

267.狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為

爭奪信息的,通過利用.破壞敵方和保護己方的信息、.信息系統(tǒng)

而采取的作戰(zhàn)形式(C)

(A)占有權(quán).控制權(quán)和制造權(quán)

(B)保存權(quán).制造權(quán)和使用權(quán)

(C)獲取權(quán).控制權(quán)和使用權(quán)

268.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)

(A)輕

B)重

(C)不一定

269.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)

(A)難

(B)易

(0難說

270.互聯(lián)網(wǎng)用戶應(yīng)在其網(wǎng)絡(luò)正式聯(lián)通之日起___內(nèi),到公安機關(guān)辦

理國際聯(lián)網(wǎng)備案手續(xù)(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

271.一般性的計算機安全事故和計算機違法案件可由受理(C)

(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(B)案發(fā)地當(dāng)?shù)乜h級(區(qū).市)公安機關(guān)治安部門。

(0案發(fā)地當(dāng)?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

⑻案發(fā)地當(dāng)?shù)毓才沙鏊?/p>

272.計算機刑事案件可由受理(A)

(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(B)案發(fā)地市級公安機關(guān)治安部門

(0案發(fā)地當(dāng)?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(D)案發(fā)地當(dāng)?shù)毓才沙鏊?/p>

273.計算機信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當(dāng)在內(nèi)報告當(dāng)?shù)?/p>

公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(D)

(A)8小時

(B)48小時

(036小時

(D)24小時

274.對計算機安全事故的原因的認定或確定由作出(C)

(A)人民法院

(B)公安機關(guān)

(0發(fā)案單位

(D)以上都可以

275.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱

患的,應(yīng)當(dāng)要求限期整改(B)

(A)人民法院

(B)公安機關(guān)

(C)發(fā)案單位的主管部門

(D)以上都可以

276.傳入我國的第一例計算機病毒是—(B)

(B)小球病毒

(C)1575病毒

(D)米開朗基羅病毒

277.我國是在一年出現(xiàn)第一例計算機病毒(0

(A)1980

(B)1983

(C)1988

(D)1977

278.計算機病毒是(A)

(A)計算機程序

(B)數(shù)據(jù)

(0臨時文件

(D)應(yīng)用軟件

279.計算機病毒能夠(ABC)

(A)破壞計算機功能或者毀壞數(shù)據(jù)

(B)影響計算機使用

(0能夠自我復(fù)制

(D)保護版權(quán)

280.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)

(A)國際互聯(lián)網(wǎng)管理備案規(guī)定

(B)計算機病毒防治管理辦法

(C)網(wǎng)吧管理規(guī)定

(D)中華人民共和國計算機信息系統(tǒng)安全保護條例

281.網(wǎng)頁病毒主要通過以下途徑傳播(C)

(A)l>郵件

(B)文件交換

(0網(wǎng)絡(luò)瀏覽

(D)光盤

282.故意制作.傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常

運行,后果嚴重的,將受到一處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

283.計算機病毒防治產(chǎn)品根據(jù)——標(biāo)準(zhǔn)進行檢驗(A)

(A)計算機病毒防治產(chǎn)品評級準(zhǔn)測

(B)計算機病毒防治管理辦法

(C)基于DOS系統(tǒng)的安全評級準(zhǔn)則

(D)計算機病毒防治產(chǎn)品檢驗標(biāo)準(zhǔn)

284.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

285.邊界防范的根本作用是(C)

(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵

(B)對網(wǎng)絡(luò)運行狀況進行檢驗與控制,防止外部非法入侵

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

286.路由設(shè)置是邊界防范的(A)

(A)基本手段之一

(B)根本手段

(C)無效手段

287.網(wǎng)絡(luò)物理隔離是指(C)

(A)兩個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論