-
单选题
1.
入侵检测对事件一般通过三种技术手段进行分析
:
模式匹配
, p>
统计分析和
()
A.
策略性分析
< p>B.完整性分析
C.
类别分析 p>
D.
虚拟分析
2
.
Windows
下
,Apache2.0
的进程 名是
D.
3.
以下有关
防火墙
的说法
,< /p>
不正确
的是
()
A.
防火 墙可是软件的
,
也可以是硬件的
B.<
/p>
防火墙可以用普通
PC
机安装包过滤软件来提供
< /p>
C.
防火墙虽然提供了一定的网络防护能力
,
但不能防止保护网内部的攻击
D.
防火墙可以查杀病毒
<
/p>
4.
符合条件的互联网新闻信息服务提供者实行
特殊管理股 制度
,
具体实施办法由哪个部门另
行制定
?
A.
宣传部门
B.
国家互联网信息办 公室
C.
公安局
D.
法院
5.
国家支持网络运营者之间在网络安全信息
____
、
____
、
____< /p>
和
________
等方面进行合作
,
提高网络运营者的安全保障能力。
A.
收集分析管理应急处置
B.
收集分析通报应急处置
C.
发布收集分析事故处理
D.
审计转发处置事故处理
6.
若需要修改
TOMCAT
的监听端口
,
应修改哪个配置文件
?()
sXP
上
,
系统自带了一个用于显际每个 进程中主持的服务的命令
,
该命令是
st
smgr
8.
以下可以用于本地破解
Windows
密码的工具 是()
eRipper
B.L0phtCrack5
k
9.
《
互联网新闻信息服务管 理规定
》已经国家互联网信息办公室室务会议审议通过
,
现予公< /p>
布
,
自
()
起施行。
A.2017/6/1
B.2017/10/1C.2016 /6/1D.2016/10/1
10.
第一代计算机主要使用
()
A.
高级语言
B.
机器语言
C.
数据库管理系统
和
FORTRAN
11.
统一域名争议解决机制的核心是强制性 行政程序
,
只适用于以下
()
情况
A.
因恶意注册域名侵害他人商标权而引发的域名纠纷
B.
因注册域名无效而引发的域名争议
C.
因恶意注册域名侵害他人名誉权而引发的域名纠纷
D.
因网站管理而引发的域名纠纷
12.
绿色上网软件可以安装在家庭和学校< /p>
的
A.
电视机上
B. p>
电话上
C.
个人电脑上
D.
幻灯机上< /p>
13.
网上银行系统的一次转 账操作过程中发生了
转账金额被非法篡改的行为
,
这破坏了信息< /p>
安全的什么属性。
A.
完整性< /p>
B.
保密性
C.
不可否认性
D. p>
可用性
14.
计算机病毒防治产品检验标准时
()
A.
计算机病毒防治产品检验标准
B.
计算机病毒防治管理办法
C.
基于
DOS
系统的安全评级准则
D.
计算机病毒防治产品评级准则
15.
以下表述
不属于计算机 病毒防治策略
的是
()
A.
确认您手头常备一张真正“干净”的引导盘
B.
及时升级反病毒产品
C.
新购置的计算机软件也要进行病毒检测
D.
整理磁盘
16.
互联网新闻信息服务提供者应当
设立什么职位
,
使其对互联网新闻信息内容负总责
?
A.
站长
B.
总编辑
C.
记者
D.< /p>
台长
17.
“ 口令”
是保证系统安全的一种简单而有效的方法。一个好的口令不应该
A.
只使用小写字母
B.
混合使用大写字母和小写字母
C.
混合使用标点符号和数字
D.
混合使用字母和标的符合
18.
在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是
()
A.
交换机
B.
防 火墙
C.
路由器
D.
网桥
19.
国家
()
负责统筹协调网络安全工作和相关监督管理工作。
A.
网信部门
B.
公安部门
C.
工业和信息化部门< /p>
D.
通讯管理部门
20.
下列
不属于数据电文
的是
()
A.
电子邮件
B.
书面合同
C.
微信
D.
手机短信
<
/p>
21.
以下关于
对称密钥加密
的说法
,
正确
的是
()
A.
加密方和解密方可以使用不同的算法
B.
加密密钥和解密密钥可以是不同的
C.
加密密钥和解密密钥必须是相同的
D.
密钥的管理非常简单
22.
构成计算机物理实体的部件被称为
()
A.
计算机系统
B.
计算机硬件
C .
计算机软件
D.
计算机程序
23.
以下有关
云计算的表达
,
不恰当
的是
()
A.
云计算是一种按使用量付费的模式
B.
这种模式提供可用的、便捷的、按需的网络访问
< /p>
C.
云计算的可配置计算资源共享池包括网络、服务器、存储、应用软件、 服务等资源
D.
云计算服务是通过卫星进行的数据服务
24.
访问控制是指确定
()
以及实施访问权限的过程。
A.
用户权限
B.
可给与哪些主体访问权限
C.
可被用户访问的资源
D.
系统是否遭受攻击
25.
以下哪项技术不属于预防病毒技术的范畴?
A.
加密可执行程序
;
B.
引导区保护
C.
系统监控与读写控制
;
D.
校验文件
26.
以下
防止用户被冒名所欺骗的方法
是正确的是< /p>
A.
对信息源发送方进行身份验证
B.
进行数据加密
C.
对访问网络的流量进行过滤和保护
D.
采用防火墙
27.
《互联网直播服务管理规定》什么时候在全国实行
A.2016/6/1
B.2016/12/1
C.20 17/3/1D.2017/6/1
28.
若需要修改
TOMCAT
的监听端口,应修改哪个配置文件?
29.
互联网直播服务提供者应当
< p>记录互联网直播服务使用者发布内容和日志信息,
保存
p>
A.30
天
B.60
天
C.1 00
天
D.6
个月
<
/p>
30.
虚假恐怖信息是指以严重威胁公共安全的事件为内容
,
可能引起社会恐慌或者公共安全
危机的不真实信息。以下
不属于虚假
恐怖
信息
的是
()
A.
虚假鼠疫信息
B.
虚假地震信息
C.
虚假劫持航空器信息
D.
虚假中奖信息
31.
我国于
()
< p>年在刑法修订时新增加了非法侵入计算机信息系统罪。
A.1997
B.1999C.1998D.1996
32.
为了
有效抵御网络黑客 攻击
,
可以采用
()
作为安全防御措施。
A.
绿色上网软件
B.
杀病毒软 件
C.
防火墙
D.
审计软件
33.
微软公司于
2014< /p>
年
4
月
8
日后停止技术支持与更新服 务的操作系统是
()
s8
sXP
提供了虚拟主机技术,只需在建立虚拟站点的 时候设置恰当的主机头名,就可以在
一个主机上建立多个虚拟站点。而
I IS
是通过
HTTP
中的哪个字段来区分客户端对不同域名
的访问以准确定位站点目录,从而达到多个域名指向同一个
IP
的?
A.
REFERER
35.
WLAN
是无线局域网技术
,
为了 保证无线网络的安全采用了多种特性和技术。
下面哪种技术不能保证无线安全
()
。
验证
.
CHAP
36.
从事危害网络安全的活动
,
或者提供专门用于从事危害网络安全活动的程序、工具
,
或者
为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助
,
尚不构成犯罪
的
,
由公安机关没收违 法所得
,
处
()
日以下拘留
, p>
可以并处
()
万元以上
()
万元以下罚 款
A.5550
B.51050C.10550D.101050
37.
密码学的目的
是
()
。
A.
研究数据加密 p>
B.
研究数据解密
C.
研究数据保密
D .
研究信息安全
38.
p>
木马程序一般是指潜藏在用户电脑中带有恶意性质的
()
A
.
远程控制软件
B.
计算机操作系统
C.
游戏软件
D.
视频播放器
p>
39.
以下说法
不正确
的是
A.
国务院相关管理部门依据职责对互联网直播服务实施相应监督管理。
B.
国家互联网信息办公室不负责全国互联网直播服务 信息内容的监督管理执法工作。
C.
地方互联网信息办 公室依据职责负责本行政区域内的互联网直播服务信息内容的监督管
理执法工作。
D.
各级互联网信息办公室应当建立日常监督检查和定期检查 相结合的监督管理制度
,
指导督
促互联网直播服务提供者
依据法律法规和服务协议规范互联网直播服务行为。
40.
防火墙不能检测和阻塞的常见踩点行为是()
hacking
B.
存活性扫描
C.
端口扫描
D.
操作系统指纹扫描
二、
多选题
1.
下面关于安全员的表述
,
正确的有
()
A.
依据国家有关法规政策
,
从事本单位的信息网络安全保护工 作
,
确保网络安全运行
B.
隶属于本单位领导
C.<
/p>
向本单位的负责人提出改进计算机信息网络安全工作的意见和建议
D.
在公安机关的指导下工作
2.
应用程序的安装方式有
()
A.
最小安装
B.
完全安装
C.
定制安装
D.
最大安装
3.
下列关于密码安全的描述
,
正确的是
()
A.
容易被他人记住的密码不安全
< p>
B.
相对而言
,
密码越长越安全
C.
密码要定期更换
D.
密码中使用的字符种类越多越不容易被猜中
4.
重大计算机安全事故和计算机违法案件可 由
()
受理
。
A.
案发地市级公安机关公共信息网络安全监察部门
B.
案发地当地县级(区、市)公安机关治安部门
p>
C.
案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D.
案发地当地公安派出所
5.
网络广告的特点
有
()
< p>A.
快速准确
B.
成本低廉
C. p>
信息丰富
D.
不能保存
<
/p>
6.
设立互联网上网服务营业场所
,
经营单 位应具备的条件有
()
A.
有企业的名称、住所、组织机构和章程
< p>
B.
有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备
< p>
C.
有健全、完善的信息网络安全管理制度和安全技术措施
D.
有与其经营活动相适应的资金
7.
小方的极品游戏装备被盗
,
该装备被盗的原因是该游戏的软件确实存在漏洞
,
有被黑客攻< /p>
击的可能性。小方
不可以
()
A.
起诉该游戏公司
B.
p>
自己也去盗别人的装备
,
补偿损失
C.
发帖辱骂盗其装备的人
D
.
找到盗装备的人
,
并在他电脑中植入木马病毒
8.
下列选项中
,
< p>收集网络个人信息资料声明应包括的主要内容有()
A.
收集网络个人信息资料目的的声明
B.
网络个人信息资料的共享或再利用的声明
C.
查阅、修正及更新网络个人信息资料的声明
D.
网络个人信息资料的保护措施及隐私权保护政策链接的声明
9.
开展网络安全认证、检测、风险评估等活 动需要向社会发布
()
网络安全信息。
A.
系统漏洞
B.
计算机病毒
C.
网络攻击
D.
网络侵入
10.
新闻宣传部门包括哪些部门?
A.
各级宣传部门
B.
网信部门
C.
监督部门
D.
广电部门
一、单选题
1.
以
< p>下日
志
条
目
是
取
自
Linux
的
一
条
< p>su错
误
日
志
信
息
:
Mar2211:11:34abcPAM_pwdb[999]
:authenticationfailure;cross(uid=500)->rootforsuse
rvice
,
这条
命令应该是被存储在哪个日志文件中?
g
es
2.
下列哪个选项是错误的?
A.
任何组织不得设立中外合作经营的互联网新闻信息服务单位
B.
任何组织不得设立外资经营的互联网新闻信息服务单位
< p>
C.
任何组织不得设立中外合资经营的互联网新闻信息服务单位
< /p>
D.
合法组织可以设立中外合资经营的互联网新闻信息服务单位
< p>
3.
什么部门负责全国互联网新闻信息 服务的监督管理执法工作
?
A.
国家互联网信息办公室
B.
地方互联网信息办公室
C.
电信主管部门 p>
D.
安全局
4.
下列网络信息中
,
属于
合法
信息的 是
()
A.
破解银行卡密码的信息
B.
煽动民族歧视的信息
C.
传授制造枪支的信息
D.
远程教育信息
5.
我国提倡
()
的网络行为
,< /p>
推动传播社会主义核心价值观
,
采取措施提高全社会的网络安全意< /p>
识和水平
,
形成全社会共同参与促进网络安全的良好环境。
A.
自由开放、无拘无束
B.
诚实守信、健康文明
C.
尔虞我诈、勾心斗角
D.
中规中矩、少言寡语
<
/p>
6.
提供互联网新闻信息直播服务的
,
应当 设立
?
A.
站长
B.
超 管
C.
总编辑
D.
监督
7.
主机
IDS
使用的主要审计数据不包括
()
。
负荷
B.
系统日志
p>
C.
网络通信
D.
文件系统监控
8.
我国对互联网上网服务营业场所经营 单位的经营活动实行
()
A.
注册制度
B.
认可制度
C.
许可制度
D.
登 记制度
9.
《互联网新闻信 息服务管理规定》
已经国家互联网信息办公室室务会议审议通过
,
现予公布
,
自
()
起施行。
A.2016
/
6
/1B.2017
/10/1
C.2017
/
6
/< /p>
1
D.2016
/10/1
10.
黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为
()
。
A.
恶意代码
B .
计算机病毒
C.
蠕虫
D.
后门< /p>
11.
以下不属于
< p>TCP协议栈的安全缺陷的是
刷新
od
欺骗
D.
缓冲区溢出
12.
互联网信息服务提供者可以实施的行为是
() < /p>
A.
无正当理由拒绝、拖延或者中止向用户提供互联网信息服务或者产品< /p>
B.
限定未成年人用户使用或者不使用其指定的互联网信 息服务或者产品
C.
以欺骗、误导或者强迫等方式向用 户提供互联网信息服务或者产品
D.
未经提示并由用户 自动选择同意
,
修改用户浏览器配置或者其他设置
13.
什么部门负责全国互联网直播服务信息 内容的监督管理执法工作
?
A.
地方新闻出版广电总局
B.
地方互联网信息办公室
C.
国家新闻出版广电总局
D.
国家互联网信息办公室
14.
中国的顶级域名是
()
15.
Windowsshellcode
特点的是
A.
可以直接用系统调用编写
B.
各版本
Windows
的系统调用号相同
定位函数地址
16.
“
ftp:///pub/
”指向的是一个 p>
()
站点
站点的一个文件夹
站点的一个文件
D.
地址表示错误
17.
对于违反协议约定的即时通信工具服务 使用者
,
即时通信工具服务提供者应当视情节采取
的适当
的措施
,
但不包含
()
A.
B.
警示
C.
限制发布
D .
暂停更新
18.
国家工作人员利用网络实施贪污贿赂犯罪的
,
立案侦查机关为
()
A.
公安机关
B.
国家安全机关
C.
检察院
D.
中共中央政法委员会
19.
下列报文中
, p>
出于保护内部网络的考虑
,
哪类报文不应该被防火墙所丢弃
< p>
A.
设置了源路由选项流入数据
B.
路由信息交换协议
C.<
/p>
以内部
IP
地址为源地址的流入数据
D.
以外部地址为目标地址的流出数据
20.
在被保护网络与外部公共网之间用于访 问控制和信息过滤的设备是
()
A.
交换机
< p>B.防火墙
C.
路由器
D.
网 桥
21.
互联网直播服务提 供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻
信息服务的
,
由国家和省、自治区、直辖市互联网信息办公室依据
()
予以处罚。
A.
《中华人民共和国网络安全法》
B.
《互联网直播服务管理规定》
C.
《互联网信息服务管理办法》
D.
《互联网视听节目服务业务分类目录
(
试行
)
》
22.
下面对
Oracle
的密码规则描述,哪个是错误的?
密码必须由英文字母,数字,
#
,下划线
(_)
,美元字符
($$)
构成, 密码的最大长度为
30
字符;
并不能以
< /p>
,
,
或任何数字开头;
密码不能包含像
,
,
< p>这类的
Oracle/SQL
关键字。
的弱算法加密机制:两个相同的用户名和密码在两台不 同的
Oracle
数据库机器中,
将具有相同的哈希值。
这些哈希值存储在
$$
表中。
可以通过像
< p>DBA_USERS这类的视
图来访问。
默认配置下,每个帐户如果有
10 p>
次的失败登录,此帐户将会被锁定。
p>
帐户在
Oracle
数据库中具有最高权限,能够做任何事情,包括启 动
/
关闭
Oracle
数据
库。如果
SYS
被锁定,将不能访问数据库。
23.
保证信息不能被未经授权者阅读是指
()
A.
数据的机密性
B.
数据的完整性
< p>C.数据的访问控制性
D.
以上三项均不正确
24.
在《互联网新闻信息服务管理规定》中 以下法律责任描述不正确的是
A.
互联网新闻信息服务 提供者运行过程中不再符合许可条件的
,
由原许可机关责令限期改正
B.
互联网新闻信息服务提供者运行过程中不再符合许可条件的
, p>
直接没收许可证并不再发放
C.
逾期仍不符合许可条件的 p>
,
暂停新闻信息更新
D.
《 互联网新闻信息服务许可证》有效期届满仍不符合许可条件的
,
不予换发许可证< /p>
25.
互联网直播服务提供者 应当建立黑名单管理制度
,
对纳入黑名单的互联网直播服务使用者
采取什么措施
A.
警告
B.< /p>
罚款
C.
暂停发布
D.
禁止重新注册 账号
26.
渗透测试的主要目标是
A.
评估
B.
修补
C.
检测
D.
威慑
2
7.
计算机网络主要由网络硬件、网络操作系统、网络应用程序三个部分组成
,< /p>
这三个部分构
成一个网络整体
,
各个部分的 基础运行都要通过数据传输
,
因此整个计算机网络的核心是
()
A.
保证数据的安全
B.
保证物理安全< /p>
C.
保证运行安全
D.
保证硬件的安全
28.
互联网直播服务提供者应当记录互 联网直播服务使用者发布内容和日志信息
,
保存
A.30
天
B.60
天
C.100
天
D.6
个月
29.
请问
TCP/IP
协议栈的哪一层功能与
ISO/OSI
网络层的功能对等(第三层)
?
nlayer kaccesslayer
etlayer
-to-hostlayer
30.
第一次出现
< p>这个词是在()
。
实验室
B.
麻省理工
AI
实验室
& T
实验室
D.
斯坦佛大学
SLAC
实验室
31.
某公司未经授 权
,
擅自在其经营的网站提供某电影供在线观看
,
该公司侵犯了制作该电影
的电影公司的
()
A
.
专利权
B.
商标权
C.
信息网络 传播权
D.
发明权
< br>32.
互联网上网服务营业场所不得允许未成年人进入
,
经 营者应当在显著位置设置未成年人禁
入标志
;
对难以判明 是否已成年的
,
应该要求其出示
()
A
.
学生证
B.
身份证
C.
工作证< /p>
D.
借书证
3
3.
我国以世界电信日主题纪念活动为契机
,
广泛进行宣传和引导
,
进一步增强电信行业和全
社会的
()
A.
国家安全意识
B.
网络与信息安全意 识
C.
公共安意识全意识
D.
社会安全意识
34.
以下哪种协议不属于
VPN
通信协议标准?
-to-
pointtunnellingprotocol(PPTP)
n
geHandshakeAuthenticationProtocol(CHAP)
2tunnellingprotocol(L2TP)
<
/p>
35.
计算机信息的实体安全包括环境安全、设备安全、
( )
三个方面。
A.
运行安全
< p>B.信息安全
C.
媒体安全
D.
人事安全
36.
从事经营 性互联网信息服务
,
除应当符合《电信条例》规定的要求外
, p>
还应当有健全的
()
A.
防火安全措施 p>
B.
保安措施
C.
网络与信息安全保障措施
< p>D.防电措施
37.<
/p>
一般来说,如果用正确的观念去对待,整个事件应急处理过程中最重要的部分是()
A.
系统损失检查
B.
备份系统
C.
紧急恢复系统
D.
安全事件知识库更新
38.
主机
IDS
的优点是
A.
不会给被审计系统带来额外的负载
B.
与网络
IDS
相比,收集到的信息更 加可靠
C.
可以应用于加密环境
D.
部署工作量较大
39.
宣传部门主管的单位的
,
由国家互联网信 息办公室受理和决定《互联网新闻信息服务许可
证》有效期为
?
A.
一年
B.
两年
C.
三年
D.
四年
40.
世界上第一个计算机病毒出现在
20
世纪
()
A.60
年代
B.70
年代
C.80
年代
D.90
年代
二、多选题
1.<
/p>
通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等
< p>形式向社会公众提供互联网新闻信息服务包括互联网新闻信息
()
A.
公共服务
B.
采编发布服务
C. p>
转载服务
D.
传播平台服务
2.
以下说法正确的是
()
A
.
《互联网新闻信息服务许可证》
有效期届满,
未依法申请续办的 ,
不得继续提供互联网新
闻信息服务,原许可证作废
B.
互联网新闻信息服务许可不得转让
C.
联网新闻信息服务提供者不得因业务调整、合并、分立等原因擅自转让许可
D.
在特殊情况下,互联网新闻信息服务许可可以暂时转让 p>
3.
申请互联网新闻信息服务许 可
,
应当具备下列条件
A.
;
B.
主要负责人、总编辑是中国公民
;
C.
有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员
;
D.
有健全的互联网新闻信息服务管理制度
4.
病毒的防范手段有
()
A.
不要打开来历不明的邮件
B.
加强防 病毒意识
C.
关闭不需要的网络服务
D.
防病毒软 件的最
新版本升级
5.
下列哪些选项是正确的
?
A.
互联网直播服务提供者应当具备即时阻断互联网直播的技术能力
B.
技术方案应符合国家相关标准
C.
直播内容应符合国家相关标准
D.
互联网直播服务提供者资格应采取开放市场准入制
6.
网络游戏运营企业发行网络游戏虚拟货币 的
,
应当遵守的规定有
()
A.
网络游戏虚拟货币的使用范围仅限于兑换自身提供的网络游戏产品和服务
B.
发行网络游戏虚拟货币不得以恶意占用用户预付资金为目的
C.
保存网络游戏用户的购买记录
D.
将网络游戏虚拟货币发行种类、
价格、
总量等情况按规定 报送注册地省级文化行政部门备
案
服务面临的安全隐患主要包括下面哪几项
:()
。
欺骗
(DNSSpoffing) < /p>
B.
拒绝服务
(Denialofservice,DoS )
攻击
C.
分布式拒绝服务攻击和缓冲 区漏洞溢出攻击
(BufferOverflow)
8.
以下关于虚拟专用网络
(VPN)
的说法
< p>,正确的是
()
是在公用网络上建 立专用网络
,
进行加密通讯
是在企业网络中有广泛应用
<
/p>
具有成本低
,
易于使用的特点
9.
有下列行为之一的
, p>
由有关主管部门责令改正
,
给予警告
;
拒不改正或者导致危害网络安全等
后果的
,
处五万元以上 五十万元以下罚款
,
对直接负责的主管人员处一万元以上十万元以下罚
< p>款
:
A.
设置恶意程序的
B.
网络运营者未要求用户提供真实身份信息
C.
对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施
< p>,或者未按照规定及时
告知用户并向有关主管部门报告的
D.
擅自终止为其产品、服务提供安全维护的。
10.
因网络安全事件
, p>
发生突发事件或者生产安全事故
的
,
应当依照
()
等有关法律、行政法规的
规定处置。
A.
《中华人民共和国突发事件应对法》
B.
《中华人民共和国安全生产法》
C.
《中华人民共和国应急法》
D.
《中华人民共和国网络安全法》
单选题
1.
以下哪一种局域网传输媒介是最可靠的
A.
同轴电缆
B.
光纤
C.
双绞线
(
屏蔽
)D.
双绞线
(
非屏蔽
)
<
/p>
2.
非法获取计算机信息系统数据、
非法控制计算机信息系 统罪的犯罪主体是年满
()
周岁并具有刑事责任能力的自然人。
A.10.0
B.16.0
C.14.0D.18.0
3.12
、在
Win2003
下
netstat
的哪个参数可以看到打开该端口的
PID
()
A.
-aB.-n
C.-o
D.-p
p>
4.
人和计算机下棋
,
这一应用属于
()
A.
过程控制
B.
数据处理
C.
科学计算
D.
人工智能
5.
提供互联网新闻信息服务
,
还应当依法向
()
部门办理互联网信息服务许可或备
< p>案手续。
A.
公安局
B.
电信主管部门
C.
消防部门
D.
税 务局
6.()
是最常用的一 类访问控制机制,
用来决定一个用户是否有权访问一些特定客
体的一种访
问约束机制。
A.
强制访问控制
B.< /p>
访问控制列表
C.
自主访问控制
D.
访问控制矩阵
7.
网络安全工作的目标包括
:
A.
信息机密性
B.
信息完整性
C.
< p>服务可用性D.
以上都是
8.
以下说法错误的是
A.<
/p>
《互联网新闻信息服务许可证》有效期届满,未依法申请续办的,不得继续提
供互联网新闻信息服务,原许可证作废
B.
互联网新闻信息服务许可不得转让
C.
互联网新闻信息服务提供者不得因业务调整、
合并、
分立等原因擅自转让许可
D.
在特殊情况下,互联网新 闻信息服务许可可以暂时转让
9.
未经许可或超越许可范围开展互联网新闻信息服务活动的
,
由国家和省、自 治
区、直辖市互联网信息办公室依据职责责令停止相关服务活动
,
处多少罚款
?
A.
一万元以下
B.
一万元以上三万元以下
C.
三万元以上五万元以下
< p>D.五万元以上
10.
国内第一家网上银行是
()
A.
中国农业银行网上银行
B.
招商银行网上银行
< p>
C.
中国银行网上银行
D.
中国建 设银行网上银行
11.
以下哪项数据中涉及安全保密的最主要问题?
A.
访问控制问题
B.
数据完整性
C.
数据正确性
D.
数据安全性
12.
互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息< /p>
,
保存时长为
?
A.
B.
三十日
C.
六十日
D .
半年
13.
所有网络产品、服务应当符合相关
()
的强制性要求。
A.
国家标准
B.
行业标准
C.
企业标准
D.
法律
< br>14.
《互联网新闻信息服务管理规定》已经国家互联网信息办公室室务会议审议
通过
,
现予公布
,
自
()
起施行。
A.2016/6/1B.2017/
10/1
C.2017/6/1
D.2016/10/1
15.
申请互联网新闻信息传播平台服务许可 的
,
国家和省、
自治区、
直辖市互联网
< p>信息办公室应当在规定期限内依法作出批准或不予批准的决定。
省、
自治区、
直
辖市互联网信息办公室应当自作出批准决定之日起
工作日内
,
向国家互联网信
息办
公室报告有关情况。
A.12
个
B.1 0
个
C.7
个
D.15
个
16.
计算机信息的实体安全包括环 境安全、设备安全、
()
三个方面。
A.
运行安全
B.
媒体安全
C.
信息安全
D.
人事安全
17.
统一域名争议解决机制的核心是强制性行政程序
,
只适用于
()
A.
因恶意注册域名侵害他人商标权而引发的域名纠纷
B.
因注册域名无效而引发的域名争议
C.
因恶意注册域名侵害他人名誉权而引发的域名纠纷
D.
因网站管理而引发的域名纠纷
18.
数据库中存储的是
()
A.
数据之间的联系
B.
数据
< p>C.数据以及数据之间的联系
D.
数据模型
19.
通过互联网站、应用程序、论坛、博客 、微博客、公众账号、即时通信工具、
网络直播等形式向社会公众提供互联网新闻信息服
务不包括互联网新闻信息
A.
转载服务
B.
采编发布服务
C.
公共服务
D.
传播平台服务
20.
非公 有资本介入互联网新闻信息采编业务的
,
由国家和地方互联网信息办公
< p>室依据职责给予警告
;
情节严重或拒不改正的
, p>
暂停新闻信息更新
,
并处多少罚款
?
A.
一千元以下
B.
一千元以上五千元以下
C.
五千元以上三万元以下
D.
三万 元以上
21.
未经 国家允许
,
在网上擅自发行、销售彩票的
,
如果构 成犯罪
,
则罪名为
()
A.
B.
赌博罪
C.
非法经营罪
< p>D.抢劫罪
22.
p>
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为
,
这
破坏了信息安全的
()
属性。
p>
A.
不可否认性
B.
保密性
C .
完整性
D.
可用性
23.
《预防未成年人犯罪法》
规定:“禁止在中小学附 近开办营业性歌舞厅、
营业
性电子游戏场所以及其他未成年人不适宜进入
的场所。”对此
,
下列认识不正确
的是
( )
A.
这有助于未成年人抵制不良诱惑
B.
< p>这有助于净化未成年人的成长环境
C.
这会抑制未成年人好奇心的发展
D.
这有助于未成年人健康成长
< p>
24.
首届世界互联网大会的主题是
A.
共筑安全、互相共赢
B.
互联互通、共享共治
C.
互相共赢
D.
同构建和平、安全、开放、合作的网络空间
25.
为了保障网络安全,维护网络空间主权 和国家安全、(),保护公民、法人
和其他组织的合法权益,促进经济社会信息化健康发
展,制定《网络安全法》。
A.
社会公共利益
B.
国家利益
C.
私人企业利益
D.
国有企业单位利润
26.
世界上第一台计算机的名称是
()
27.
,
被称为
()
A.
订单接收
B.
在线订购
C.
在线支付
D.
订单履行
28.
向他人发送包含商业广告内容的互联网 电子邮件时
,
应当在电子邮件标题的
前部注明
A.“推销”字样
B.“商业信函”字样
C. “广告”或“AD”字样
D.
不用注明任何
字样
29.
网络安全在多网合一时代的脆弱性体现在
A.
网络的脆弱性
B.
软件的脆弱性
< p>C.管理的脆弱性
D.
应用的脆弱性
30.
需报备的
IP
地址信息不包含
()
A.
备案单位基本情况
B.
备案单位的
IP
地址来源信息
< br>C.
备案单位的
IP
地址分配使用信息
< /p>
D.
备案单位对于
IP
地址的资金投入情况
2000
默认用于启动服务 的用户是()(注:答案中
XXX
代表主机名)
stra
tor
_XXX
_XXX
ystem
32.
近几年,“天价烟”事件、“表哥”事件等频频被爆出
,
反映了网络在 p>
()
方面
具有巨大作用。
< br>A.
提高网民素质
B.
增强智慧
C.
舆论监督
D.
学习交往
p>
33.
以下关于大数据的表述
,
不恰当地是< /p>
()
A.
大数据技术指的是所涉及的资料量规模巨大 p>
,
至少
1YB
字节以上
p>
B.
大数据所指的数据量一般无法通过目前主流软件工具在合理时间内进行处 理
C.
大数据的
4V
特 点是指
Volume(
大量
)
、
V elocity(
高速
)
、
Variety( p>
多样
)
、
value(
价值< /p>
)
D.
大数据最核心的价值就是在于对于 海量数据进行存储和分析
34.
,
正确的是
()
A.
宏病毒主要感染可执行文件
B.
宏病毒仅向办公自动化程序编制的文档进行传染
< /p>
C.
宏病毒主要感染
U
盘、硬盘的引导扇区 或主引导扇区
病毒属于宏病毒
35.
在做恶意代码分析时,通常使用什么工 具监测恶意代码的文件操作()
n
ns
g
36.
互联网新闻信息服务提供者为用户提供 互联网新闻信息传播平台服务
,
应当
按照《中华人民共和
国网络安全法》的规定
,
要求用户提供
A.
他人身份信息
B.
网络身份信息
C.
真实身份信息
D.
虚假身份信息
37.
浏览网页时
,
遇到的最常见的网络 广告形式是
()
A.
飘移广告
B. p>
旗帜广告
C.
竞价广告
D.
邮件列表< /p>
38.
为保护青少年健康成长
,
绿色上网软件可以自动过滤或屏蔽互联网上的
()
< p>A.
网络游戏
B.
网络聊天信息
C.
淫秽色情信息
D.
网络新闻信息
39.
以下不属于系统完整性检查工具的是
5
um
re
40.
《互联网新闻信息服务许可证》
有效期届满
,
需继续从事互联网新闻信息服务
活
动的
,
应当于有效期届满多长时间前申请续办
?
A.
七天
B.
三十天
C.
两个月
D.
三个月
多选题
1.
国家互联网信息办 公室
2015
年
2
月
4
< p>日发布《互联网用户账号名称管理规定》
,
规定指出
,互联网信息服务使用者在
()
等注册信息中不得出现违法和不良信息。
A.
头像
B.
账号名称
C.
简介
D.
签名
包含哪些工作模式?
A.
服务器
/
客户端模式
B.
对等体模式
C.
广播模式
D.
组播模式
3.
防火墙的作用有
()
A.
网络安全的屏障
B.
可以强化网络安全策略
C.< /p>
对网络存取和访问进行监控、审
计
D.
防止 内部信息的外泄
4.
下列情况违反“五禁止”的有()
A.
在信息内网计算机上存储国家秘密信息
B.
在信息外网计算机上存储企业秘密信息
C.
在信息内网和信息外网计算机上交叉使用普通优盘
D.
在信息内网和信息外网计算机上交叉使用普通扫描仪
5.
以下不属于侵犯网络隐私权的情形有
()
A.
用户在注册邮箱的时候
,
要求填写其个人联系 方式和真实姓名
B.
根据相关法律
,< /p>
在网络游戏进行注册的时候需要填写个人身份证号码以验证
用户是否为成年
人
C.
张某想要开一家淘宝商店
, p>
淘宝要求商户注册的时候实名认证
D.
商家 收集消费者的购物倾向
,
制定针对个别消费者的营销策略追求商业利益
< p>
6.
下列有关计算机使用的说法
,
错误的是
()
A.
在买计算 机时
,
一定要买最高档的
B.
频繁开、关机对计算机的使用寿命并无影响
C.
为防止计算机感染病毒
,
应常用消毒液清洗 计算机
D.
系统启动盘应写保护
, p>
且一般在该盘中不要存放用户程序及数据
7.
防火墙的局限性有
()
A.
网络上有些攻击可以绕过防火墙
B.
防火墙不能防范来自内部网络的攻击
C.
防火墙不能对被病毒感染的程序和文件的传输提供保护
D.
防火墙不能防范全新的网络威胁
8.
对已感染病毒的磁盘
,< /p>
以下做法不正确的是
()
A.
不能使用只能丢掉
B.
用杀毒软件杀毒后可继续使用
C.
用酒精消毒后可继续使用
D.
可直接使用
,
对系统无任何影响
< p>
9.
以下选项是正确的
A.
互联网直播服务提供者应当与互联网直播服务使用者签订服务协议< /p>
,
明确双方
权利义务
,
但不 一定签署平台公约
B.
互联网直播服务协议和平台公约 的必备条款由互联网直播服务提供者所在地
省、自治区、直辖市互联网信息办公室指导制
定
C.
互联网直播服务提供者应当建立互联网直播发布 者信用等级管理体系
,
提供
与信用等级挂钩的管理和服务
。
D.
省、自治区、直辖市互联网信息办公室应当建立 黑名单通报制度
,
并向国家互
联网信息办公室报告。
p>
10.
根据“谁主管
< p>,谁负责
;
谁应用
,
谁负责” 的原则
,
各重点单位应建立健全的安
全管理制度有
()
A.
与公安机关的联系制度
B.
计算机技术人员和管理人员管理制度
C.
灾难恢复制
度
D.
日志管理制度
一、单选题
的配置文件中,哪 个字段定义了
Apache
产生的错误日志的路径?
og
g
2.
网络运营者应当为
()< /p>
、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和
协助。
A.
检察院
B.
网信部 门
C.
工信部门
D.
公安机关
3.
默认安装完成
IIS p>
后,其默认站点指向的目录是()
A.C:Inetpubwww B.C:www
C.C:wwwroot
D.C:inetputwwwroot
4.
将某个网站进行推广的方法不包括
()
< p>A.
更新网页
B.
建立友情链接
C.
搜索引擎
D.
论坛
<
/p>
5.
在
MPLSL3VPN
当中通过
LDP
协议来分发标签,
LDP
分发的是()标签? p>
A.
公网标签
B.
私网标签
C.
公网和私网标签
分发除公网和私网以外的标签
6.
对用户开设公众账号的
,
互联网新闻信息服务提供者不需审 核其哪些信息
?
A.
身份住址
B.
账号信息
C.
服务资质
D.
服务范围
7.()
是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体 的一种访
问约束机制。
A.
强 制访问控制
B.
访问控制列表
C.
自主访问控制< /p>
D.
访问控制矩阵
8.
互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻< /p>
信息服务的
,
由国家和省、自治区、直辖市互联网信息办公 室依据
()
予以处罚
A.
《互联网新闻信息服务管理规定》
B.
《中华人民共和国网络安全法》
C.
《互联网信息服务
管理办法》
D.
< p>《中华人民共和国突发事件应对法》
9
.
以下关于
SNMPv1
和
SNMPv2
的安全性问题说法正确的是
()
1
不能阻止未授 权方伪装管理器执行
Get
和
Set
操作
1
能提供有效的方法阻止第三者观察管理器和代理程序间的消息 交换
2
解决不了篡改消息内容的安全性问题
2
解决不了伪装的安全性问题
10.
未经许可或超越许可范围开展互联网新闻信息服务活动的
,
由国家和省、自治区、直辖市
互联网信息办公室依据职责责令停
止相关服务活动
,
处多少罚款
?
A.<
/p>
一万元以下
B.
一万元以上三万元以下
C.
三万元以上五万元以下
D.
五万元以上
11.
以下哪类网络攻击不属于
DoS
攻击()
fing
攻击
od
攻击
ood
攻击
op
攻击
< br>12.
建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能
,
并保证安全技术
措施同步规划、同步建设和
A.
同步发展
B.
同步实施
C.
同步投运
D.
同步使用
13.
攻击者可能利用不必要的
extproc
外部程序调用功能获取对系统的控制权,危胁系统安
全。
关闭 p>
Extproc
功能需要修改
和
文件删除以下条目,
其中有
一个错误的请选择出来。
_extproc
_extproc
proc
c
14.
统一域名争议解决机制的核心是强制性行政程序
,
只适用于
()
A.
因恶意注册域名侵害他人商标权而引发的域名纠纷
B.
因注册域名无效而引发的域名争议
C.
因恶意 注册域名侵害他人名誉权而引发的域名纠纷
D.
因网站管理而引发的域名纠纷 p>
hacking
技术可以实现()
A.
信息泄漏
B.
利用错误配置获得主机、网络设备一定级别的权限
C.
识别操作系统及应用
D.
以上均可
16.
在计算机系统上
,
一个字节等于
()
个二进制位。
A.1.0B.4.0
C.8.0
D.16.0
17.
不属于《网络安全法》的特征有
A.
分散性
B.
协调性
C.
稳定性
D.
可操作性
18.
下列哪项是正确的
?
A
.
互联网新闻信息服务提供者的采编业务和经营业务应当分开
,
非 公有资本可以介入互联网
新闻信息采编业务
B
.
省、
自治区、
直辖市互联网信息办公室可不定期向国家互联网信 息办公室报告许可受理和
决定情况
C.
申请互联网新闻信息服务许可
,
国家或省、自治区、直辖市互联网信息办 公室决定批准的
,
核发《互联网新闻信息服务许可证》
D.
申请互联网新闻信息服务许可
,
申请 主体为地方新闻单位
(
含其控股的单位
)
或地方新 闻
19.
计算机病毒防治产品检验标准时
()
< p>A.
计算机病毒防治产品评级准则
B.
计算机病毒防 治管理办法
C.
基于
DOS
系统的安全评级准 p>
则
D.
计算机病毒防治产品检验标准
20.
自然人的软件著作权
,
保护期为自然人终生及其死亡后
()
A.40
年
B.50
年
C.60
年
D .70
年
21.
,
使用身份认证双因素法的是
()
A.
电话卡
B.
交通卡
C.
< p>校园饭卡D.
银行卡
22.
保证信息不能被未经授权者阅读是指
()
A.
数据的机密性
B.
数据的完整性
< p>C.数据的访问控制性
D.
以上三项均不正确
23.
下列密码中
,
最安全的是
()
A.
跟用户名相同的密码
B.
身份证号后
6
位作为密码
C.
重复的
8
位数的密码
D.10
位的综合型
密码
24.
在电子商务中
,
“
B2G
”的意思是 p>
()
A.
企业与消费者之间的商务
B. p>
消费者与消费者之间的电子商务
C.
企业与政府方面的电子商
务
D.
企业与企业之间的电子商务
25.
需报备的
IP
地址信息不包括
()
A.
备案单位基本情况 p>
B.
备案单位的
IP
地址来源信息
C.
备案单位的
IP
地址分配使用信息
D.
< p>备
案单位对于
IP
地址的资金投入情况
26.
为了鼓励用户对违规电子邮件发送 行为进行举报
,
发动全社会的监督作用
,
中国互联 网协
会设立了互联网电子邮件举报受理中心
,
举报电子邮 箱地址为
()
@
er@@
ng@anti- spam.
cn
2
7.
英文“
OS
”指的是
()
< br>A.
显示英文的屏幕
B.
窗口软件
C. p>
操作系统
D.
磁盘操作系统
28.
下列关于网络安全法描述不正确的是
< p>
A.
《网络安全法》提出制定网络安全战略
,
明确网 络空间治理目标
,
提高了我国网络安全政策
的透明度
p>
B.
《网络安全法》进一步明确了政府各部门的职责权限< /p>
,
完善了网络安全监管体制
C.
《网络安全法》强化了网络运行安全
,
重点保护关键信息基础设施
D.
《网络安全法》完善了网络安全义务和责任
,
降低了违法惩处力度
29
.
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施
投资外,还应考虑
()
A.
用户的方便性
B.
管理的复杂性
C.
对现有系统的影响及对不同平台的支持
D.
上面
3
项都是
30.
利用
TCP
< p>连接三次握手弱点进行攻击的方式是()
od
B.
嗅探
C.
会话劫持
31.
互联网新闻信息服务提供者转载新闻信息
,
应当 转载中央新闻单位或省、自治区、直辖市
直属新闻单位等国家规定范围内的单位发布的新
闻信息
,
注明的信息中不包含哪一项
?
A.
新闻信息来源
B.
原作者
C.
原标题
D.
编辑笔名
32.
数据存储介质一般是
()
A.
光介质
B.
磁介质
C.
电介 质
D.
空气介质
33.()
应当为公安机关、
国家安全机关依法维护国家安全和侦查犯罪的活 动提供技术支持和协
助
A.
网 络运营者
B.
企业
C.
媒体
D.< /p>
高校
34.
“ 网络空间主权”是我国
()
首次提出的概念。
< br>A.
《网络安全法》
B.
《国家安全法》
C .
《宪法》
D.
《刑法》
35.
在设定网上交易流程方面
,
一个好的电子商务网站必须做到
()
A.
对客户有所保留
B.
不论购物流程在网站的内部操作多么复杂
,
其面对用户的界面必须是简
单和操作方便的
C. p>
使客户购物操作繁复但安全
D.
让客户感到在网上购物与在现实世界中 的
购物流程是有区别的
36.
我国于
()
年在刑法修订时新增加了非法侵入计算机信 息系统罪。
A.1997
B.1999C.1998D.1996
37.
互联网新闻信息服务提供者为用户提供 互联网新闻信息传播平台服务
,
应当按照《中华人
民共和
国网络安全法》的规定
,
要求用户提供
A.
他人身份信息
B.
网络身份信息
C.
真实身份信息
D.
虚假身份信息
38.
《互联网新闻信息服务许可证》有效期为
() p>
年
A.3.0
B.5.0C.7.0D.10.0
39.
计算机病毒是指
()
A.
生物病毒感染
B.
细菌感染
C.
被损坏的程序
D.
特制的具有破坏性的程序
< p>
40.
世界上第一个域名注册的时间是在
()
A.1983
年
C.1985
年
D .1986
年
二、多选题
1.
为什么要制定网络安全法
A.
模仿其他国家
B.
是个人和企业权益保护亟待加强。
C.
国家安全和社会公共利益面临挑战。
D.
关键信息基础设施安全保障工作亟待加强。
2.
网络安全工作的目标包括
()
A.
信息机密性
B.
信息完整性
C.
服务可用性
D.
可审查性
p>
3.
要主动发现是否存在
MySQL
服务器, 除了通过网络扫描
TCP
端口和
MySQL
命名管 道,还
可以通过本地的方法来确定,以下哪些是正确的?
A.
扫描
Windows
主机的
HKEY_LOCAL_MACHINESOFTWAREMySQLAB
注册表键
B.
分析可以访问到的主 机上的
ODBC
数据源,并列出其所连接的
MySQL
< p>服务器
C.
枚举
Windows
主机上的
Service
并查找
M ySQL
D.
枚举
Unix
主机上的守护进程并查找
MySQL
4.
下列选项中
,
网络信息服务者不得实施的行为有
()
A.
与其他互联网信息服务提供者的服务不兼容时
,
未主动向用户提示和说明
B.
以误导等方式向用户提供互联网信息服务
C.
提供的互联网信息服务与其向用户所作的宣传或者承诺不符
D.
无正当理由擅自修改或者删除用户上载信息
5.
如果攻击者利用这样的手段运行命令:< /p>
';execmaster..xp_cmdshell'dirc:'--,
需要 具备哪
些条件?请选择如下正确的选项。
< p>
A.
必须获取到
sa
权限;
B.
必须具备系统管理员权限;
C.
必须能调用扩展存储;
D.
如果是从应用层攻击,必须存在可注入的漏洞。
6.
数据库的合法用户不经数据库制作者的同 意
,
实可以施的行为有
()
A.
为任何目的
,
复制或传播数据库内容的非实质性部分
< /p>
B.
为私人目的
,
复制或传播数据库内容的 实质部分
C.
为教学科研目的
,
复制数据库内容的实质性部分
,
但要标明材料的来源
,< /p>
使用的内容也不能
超过实现非商业性目的所需的程度
p>
D.
为公共安全、行政管理或司法程序的目的
,
复制或传播数据库内容的实质性部分
7.
关于申请互联网新闻信息服务许可
,
以下说法正确的是
< p>
A.
无论申请主体是谁
,
均可直接 由国家互联网信息办公室受理和决定
B.
申请主体为中 央新闻单位
(
含其控股的单位
)
或中央新闻宣传部 门主管的单位的
,
由国家互
联网信息办公室受理和决定<
/p>
C.
申请主体为地方新闻单位
(
含其控股的单位
)
或地方新闻宣传部门主管的单位的
, p>
由省、
自治
区、直辖市互联网信息办公室受理和决定
D.
申请主体为其他单位的
,
经 所在地省、自治区、直辖市互联网信息办公室受理和初审后
,
由
< br>国家互联网信息办公室决定
t
后门程序具有哪些特点
?
A
、隐藏进程
B
、隐藏文件
C
、隐藏端口
D
、隐藏驱动
E
、
HOOK
系统
API
9.
对已感染病毒的磁盘
,< /p>
以下做法错误的是
()
A.
不能使用只能丢掉
B.
用杀毒软件杀毒后可继续使用
C.
用酒精消毒后可继续使用
D.
可直接使用
,
对系统无任何影响
10.
如果数据库不需要远程访问,可以禁止 远程
tcp/ip
连接,以增加安全性。选择下列有效
的
方法。
A.
用防火墙封堵数据库侦听端口避免远程连接
B.
禁止
tcp/ip
协议的使用
C.
在
mysqld
服务器中参数中添加
--skip- networking
启动参数来使
mysql
D.
在
/etc/
下添加
remote Connect=disable
1.
p>
网络安全的基本属性是(
ABC
)
。
A.
机密性
B.
可用性
C.
完整性
D.
多样性
2.
网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取以下哪些措施 ?
(
ABC
)
A.
要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
< p>
B.
组织有关部门、
机构和专业人员,
< p>对网络安全风险信息进行分析评估,预测事件发生的可
能性、影响范
围和危害程度
C.
向社会发布网络安全风险预警,发布 避免、减轻危害的措施
D.
不需要采取措施
3.
下列情况违反“五禁止”的有(
ABCD
)
A.
在信息内网计算机上存储国家秘密信息
B.
在信息外网计算机上存储企业秘密信息
C.
在信息内网和信息外网计算机上交叉使用普通优盘
D.
在信息内网和信息外网计算机上交叉使用普通扫描仪
4.
关于网络信息安全说法正确的有(
AC
)
A.
网络运营者应当对其收集的用户信息严格保密
p>
B.
网络运营者应妥善管理用户信息,无需建立用户信息保护制度
< p>
C.
网络运营者不得泄露、篡改、毁损其收集的个人信息
D.
在经过处理无法识别特定个人且不能复原的情况下,
未经被收集者同意,
网络运营者可以
随便向他人提供个人信息
5.
关于网络安全法的说法错误的有(
AB
)
A.
国家规定关 键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
B.
关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
C.
网络运营者应当加强对其用户发布的信息的管理,发现法律、
行政法规禁止发布或者传输
的信息的,应当立即向上级汇报。
D.
国家网信部门应当统筹协调有关部门加强网络安全信息收集、
分析和通报工作,
按照规定
统一发布网络安全监测预警信息。<
/p>
6.
因网络安全事件,发生突 发事件或者生产安全事故的,应当依照(
BC
)等有关法律、行政
法规的规定处置。
A.
《中华人民共和国网络安全法》
B.
《中华人民共和国突发事件应对法》
C.
《中华人民共和国安全生产法》
D.
《中华人民共和国应急法》
7.
网络运营者应当按照网络安全等级保护制 度的要求,
履行下列
(
ABCD
)安全保护义务,
保
障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被
窃取、篡改。
A.
制定内部安全管理制度和操作规程, 确定网络安全负责人,落实网络安全保护责任
B.
采取 防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C.
采取监测、
记录网络运行状态、
网络安全事件的技术措施,< /p>
并按照规定留存相关的网络日
志不少于六个月
D.
采取数据分类、重要数据备份和加密等措施
8.
以下哪些情况,
网络管理 者在与用户签订协议或者确认提供服务时应当要求用户提供真实
身份信息(
ABC
)
A.
为用户办理网络接入、域名注册服务
B.
办理固定电话、移动电话等入网手续
C.
为用户提供信息发布、即时通讯等服务
D.
任何时候都需要
1.
网络运营者应当为()
、国家安全机关依法维护国家安全和 侦查犯罪的活动提供技术支持
和协助。
A
、公安机关
B
、网信部门
C
、工信部门
D
、检察院
2.
目前最常用的非对称算法是什么?
A
、椭圆加密函数
B
、
DSA
C
、
RSA
D
、
DES
3.
信息安全的金三角是()
。
A
、可靠性,保密性和完整性
B
、多样性,冗余性和模化性
C
、保密性,完整性和可用性
D
、多样性,保密性和完整性
4.
以下哪些属于《网络安全法》的基本原则()
A
、随意使用原则
B
、共同治理原则
C
、网络安全与信息化发展并重原则
D
、网络空间主权原则
p>
5.
通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工 具、网络直播等
形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()
A
、公共服务
B
、采编发布服务
C
、转载服务
D
、传播平台服务
6.
在使用网络中,错误的行为是()
。
A
、把网络作为生活的全部
B
、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C
、利用网络技术窃取别人的信息。
D
、沉迷网络游戏
7.
计算机病毒会对下列计算机服务造成威胁,除了:
A.
完整性
B.
有效性
C.
保密性
D.
可用性
8.
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?
A.
制度和措施
B.
漏洞分析
C.
意外事故处理计划
D.
采购计划
9.
描述系统可靠性的主要参数是:
A.
平均修复时间和平均故障间隔时间
B.
冗余的计算机硬件
C.
备份设施
D.
应急计划
10.
正确的是:
A.
仅有密码,密码及个人标识号(< /p>
PIN
)
,口令响应,一次性密码
B.
密码及个人标识号(
PIN
) p>
,口令响应,一次性密码,仅有密码
C.
口令响应,一次性密码,密码及个人标识号(
PIN
)
,仅有密码
D.
口令响应,密码及个人标识号(
PIN
)
,一次性密码,仅有密码
11..
密码分析的目的是什么?
A.
确定加密算法的强度
B.
增加加密算法的代替功能
C.
减少加密算法的换位功能
D.
确定所使用的换位
<
/p>
与
DSA
相比的优点是什么?
A.
它可以提供数字签名和加密功能
B.
由于使用对称密钥它使用的资源少加密速度快
C.
前者是分组加密后者是流加密
D.
它使用一次性密码本
13.
按照
SSE- CMM
,能力级别第三级是指:
A.
定量控制
B.
计划和跟踪
C.
持续改进
D.
充分定义
14.
被动威胁?
A.
报文服务拒绝
B.
假冒
C.
数据流分析
D.
报文服务更改
eWall
模型的设计宗旨是:
A.
用户只能访问那些与已经拥有的信息不冲突的信息
B.
用户可以访问所有信息
C.
用户可以访问所有已经选择的信息
D.
用户不可以访问那些没有选择的信息
中的
F1-F5
对应
TCSEC
中哪几个级别?
A.
D
到
B2
B.
C2
到
B3
C.
C1
到
B3
D.
C2
到
A1
17.
下面哪一个是国家推荐性标准?
A.
GB/T18020-1999
应用级防火墙安全技术要求
B.
SJ/T30003-93
电子计算机机房施工及验收规范
C.
GA243-2000
计算机病毒防治产品评级准则
D.
ISO/IEC15408-1999
信息技术安全性评估准则
18.
密码处理依靠使用密钥,密钥是密码系 统里的最重要因素。以下哪一个密钥算法在加密
数据与解密时使用相同的密钥?
A.
对称的公钥算法
B.
非对称私钥算法
C.
对称密钥算法
D.
非对称密钥算法
19.
p>
在执行风险分析的时候,预期年度损失(
ALE
)的计算是:
A.
全部损失乘以发生频率
B.
全部损失费用
+
实际替代费用
C.
单次预期损失乘以发生频率
D.
资产价值乘以发生频率
20.
下列哪一种模型运用在
JAVA
安 全模型中:
A.
白盒模型
B.
黑盒模型
C.
沙箱模型
D.
灰盒模型
21.
以下哪一个协议是用于电子邮件系统的?
A.
X.25
B.
X.75
C.
X.400
D.
X.500
22.
“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”
, 这一说法是适
合于以下哪一种拓扑结构的网络的?
A.
星型
B.
树型
C.
环型
D.
复合型
23.
作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:
1.
考虑可能的威胁
2.
建立恢复优先级
3.
评价潜在的影响
4.
评价紧急性需求
A.
B.
C.
D.
1-3-4-2
1-3-2-4
1-2-3-4
1-4-3-2
<
/p>
中安全功能
/
保证要求的三层结构是(按照由大到小的顺序)
:
A.
类、子类、组件
B.
组件、子类、元素
C.
类、子类、元素
D.
子类、组件、元素
25.<
/p>
有三种基本的鉴别的方式
:
你知道什么,你有什么,以及:
A.
你需要什么
B.
你看到什么
C.
你是什么
D.
你做什么
26.
A.
人际关系技能
B.
项目管理技能
C.
技术技能
D.
沟通技能
连接服务器使用端口
A.
21
B.
25
C.
80
D.
110
28.
在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式
< p>?
A.
清除
B.
净化
C.
删除
D.
破坏
29.
以下哪一种算法产生最长的密钥?
A.
Diffe-Hellman
B.
DES
C.
IDEA
D.
RSA
30.
下面哪一种风险对电子商务系统来说是特殊的?
A.
服务中断
B.
应用程序系统欺骗
C.
未授权的信息泄漏
D.
确认信息发送错误
31.
以下哪一项不属于恶意代码?
A.
病毒
B.
蠕虫
C.
宏
D.
特洛伊木马
32.
下列哪项不是信息系统安全工程能力成熟度模型(
SSE- CMM
)的主要过程:
A.
风险过程
B.
保证过程
C.
工程过程
D.
评估过程
33.
多门,
《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
A.
公安部
B.
国家保密局
C.
信息产业部
D.
国家密码管理委员会办公室
34.
为了保护
DNS
的区域传送(
zonetr ansfer
)
,你应该配置防火墙以阻止
1.
UDP
2.
TCP
3.
53
4.
52
A.
B.
C.
D.
1
,
3
2
,
3
1
,
4
2
,
4
35.
在选择外部供货生产商时,评价标准按照重要性的排列顺序是:
1.
供货商与信息系统部门的接近程度
2.
供货商雇员的态度
3.
供货商的信誉、专业知识、技术
4.
供货商的财政状况和管理情况
A.
4
,
3
,
1
,
2
B.
3
,
4
,
2
,
1
C.
3
,
2
,
4
,
1
D.
1
,
2
,
3
,
4
36.
机构应该把信息系统安全看作:
A.
业务中心
B.
风险中心
C.
业务促进因素
D.
业务抑制因素
37.
输入控制的目的是确保:
A.
对数据文件访问的授权
B.
对程序文件访问的授权
C.
完全性、准确性、以及更新的有效性
D.
完全性、准确性、以及输入的有效性
38.
以下哪个针对访问控制的安全措施是最 容易使用和管理的?
A.
密码
B.
加密标志
C.
硬件加密
D.
加密数据文件
39.
下面哪种通信协议可以利用
IPSEC
的安全功能?
A.
B.
C.
D.
只有
I
I
和
II
II
和
III
IIIIII
40.
以下哪一种模型用来对分级信息的保密性提供保护?
A.
Biba
模型和
Bell- LaPadula
模型
B.
Bell-LaPadula
模型和信息流模型
C.
Bell- LaPadula
模型和
Clark- Wilson
模型
D.
Clark- Wilson
模型和信息流模型
41.
下列哪一项能够提高网络的可用性?
A.
数据冗余
B.
链路冗余
C.
软件冗余
D.
电源冗余
42.
A.
回拨技术
B.
呼叫转移技术
C.
只采用文件加密
D.
回拨技术加上数据加密
43
.
一下那一项是基于一个大的整数很难分解成两个素数因数?
A.
B.
C.
D.
ECC
RSA
DES
Diffie-
Hellman
44.
下面哪一项是对
IDS
的正确描述?
A.
基于特征(
Signature- based
)的系统可以检测新的攻击类型
B.
基于特征(
Signature- based
)的系统比基于行为(
behavior- based
)的系统产生更多的误
报
C.
基于行为(
behavior- based
)的系统维护状态数据库来与数据包和攻击相匹配
D.
基于行为(
behavior- based
)的系统比基于特征(
Signature- based
)的系统有更高的误
报
9000
标准系列着重于以下哪一个方面?
A.
产品
B.
加工处理过程
C.
原材料
D.
生产厂家
46.
下列哪项是私有
IP< /p>
地址
?
A.
10.5.42.5
B.
172.76.42.5
C.
172.90.42.5
D.
241.16.42.5
47.
以下哪一项是和电子邮件系统无关的?
A.
PEM
(
Privacyenha ncedmail
)
B.
PGP p>
(
Prettygoodprivacy
)
C.
X.500
D.
X.400
48.
系统管理员属于
A.
决策层
B.
管理层
C.
执行层
D.
既可以划为管理层,又可以划为执行层
49.
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是 最好的
方法?
A.
进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B.
进行离职谈话,禁止员工账号,更改密码
C.
让员工签署跨边界协议
D.
列出员工在解聘前需要注意的所有责任
50.
职责分离是信息安全管理的一个基本概 念。
其关键是权力不能过分集中在某一个人手中。
职责分离的目的是确保
没有单独的人员
(单独进行操作)
可以对应用程序系统特征或控制功
能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”
原则 的违
背?
A.
数据安全管理员
B.
数据安全分析员
C.
系统审核员
D.
系统程序员
51.
下面哪一种攻击方式最常用于破解口令?
A.
哄骗(
spoofing
)
B.
字典攻击(
dictionaryattack
)
C.
拒绝服务(
DoS
)
D.
WinNuk
52.
下面哪一项组成了
CIA
三元组?
A.
保密性,完整性,保障
B.
保密性,完整性,可用性
C.
保密性,综合性,保障
D.
保密性,综合性,可用性
et
没有使用以下哪一项?
A.
Java
编程语言
B.
TCP/IP
协议
C.
公众网络
D.
电子邮件
三次握手协议的第一步是发送一个
:
A.
SYN
包
B.
ACK
包
C.
UDP
包
D.
null
包
55.
在企业内部互联网中,一个有效的安全 控制机制是:
A.
复查
B.
静态密码
C.
防火墙
D.
动态密码
56.
从安全的角度来看,运行哪一项起到第 一道防线的作用:
A.
远端服务器
B.
Web
服务器
C.
防火墙
D.
使用安全
shell
程序
57.
对于一个机构的高级管理人员来说,关 于信息系统安全操作的最普遍的观点是:
A.
费用中心
B.
收入中心
C.
利润中心
D.
投资中心
58.
A.
访问路径
B.
时戳
C.
数据定义
D.
数据分类
59.
在客户
/
服务器系统中,安全方面的改进应首 先集中在:
A.
应用软件级
B.
数据库服务器级
C.
数据库级
D.
应用服务器级
60.
下面哪种方法产生的密码是最难记忆的?
A.
将用户的生日倒转或是重排
B.
将用户的年薪倒转或是重排
C.
将用户配偶的名字倒转或是重排
D.
用户随机给出的字母
61.
从风险分析的观点来看,计算机系统的最主要弱点是:
< p>
A.
内部计算机处理
B.
系统输入输出
C.
通讯和网络
D.
外部计算机处理
62.
下列哪一个说法是正确的?
A.
风险越大,越不需要保护
B.
风险越小,越需要保护
C.
风险越大,越需要保护
D.
越是中等风险,越需要保护
63.
在
OSI
参考模型中有
7
个层次,提供了相应的安全服务来加强信息系统的安全性。以下
哪一层提供了抗抵赖性?
A.
表示层
B.
应用层
C.
传输层
D.
数据链路层
64.
保护轮廓(
PP
)是下面哪一方提出的安全要求?
A.
评估方
B.
开发方
C.
用户方
D.
制定标准方
65.
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?
A.
标准(
Standard
)
B.
安全策略(
Securitypolicy
)
C.
方针(
Guideline
)
D.
流程(
Procedure
)
66.
软件的供应商或是制造商可以在他们自 己的产品中或是客户的计算机系统上安装一个
“后门”程序。以下哪一项是这种情况面临
的最主要风险?
A.
软件中止和黑客入侵
B.
远程监控和远程维护
C.
软件中止和远程监控
D.
远程维护和黑客入侵
67.
从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和
< p>维护项目应该:
A.
内部实现
B.
外部采购实现
C.
合作实现
D.
多来源合作实现
68.
p>
操作应用系统由于错误发生故障。下列哪个控制是最没有用的?
A.
错误总计
B.
日志
C.
检查点控制
D.
恢复记录
69.
在许多组织机构中,产生总体安全性问题的主要原因是:
A.
缺少安全性管理
B.
缺少故障管理
C.
缺少风险分析
D.
缺少技术控制机制
70.<
/p>
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?
A.
自动软件管理
B.
书面化制度
C.
书面化方案
D.
书面化标准
71.
以下人员中,谁负有决定信息分类级别的责任?
A.
用户
B.
数据所有者
C.
审计员
D.
安全官
72.
当为计算机资产定义保险覆盖率时,下 列哪一项应该特别考虑?
A.
已买的软件
B.
定做的软件
C.
硬件
D.
数据
73.
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?
A.
目标应该具体
B.
目标应该清晰
C.
目标应该是可实现的
D.
目标应该进行良好的定义
7
4.
哪一项描述了使用信息鉴权码(
MAC
)和数字签名之间的区 别?
A.
数字签名通过使用对称密钥提供系统身份鉴别。
B.
数据来源通过在
MAC
中使用私钥来提供。
C.
因为未使用私钥,
MAC
只能提供 系统鉴别而非用户身份鉴别。
D.
数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。
75.
在
桔
皮
书
(
theOrangeBook
)
中
,
下
面
级
别
中
哪
一
项
是
第
一 p>
个
要
求
使
用
安
全
标
签
(
securitylab el
)的?
A.
B3
B.
B2
C.
C2
D.
D
76.
数据库视图用于
?
A.
确保相关完整性
B.
方便访问数据
C.
限制用户对数据的访问
.
D.
提供审计跟踪
77.
下面哪一项最好地描述了风险分析的目的?
A.
识别用于保护资产的责任义务和规章制度
B.
识别资产以及保护资产所使用的技术控制措施
C.
识别资产、脆弱性并计算潜在的风险
D.
识别同责任义务有直接关系的威胁
os
算法是一个
A.
B.
C.
D.
面向访问的保护系统
面向票据的保护系统
面向列表的保护系统
面向门与锁的保护系统
79.
下面哪一项不是主机型入侵检测系统的优点?
A.
性能价格比高
B.
视野集中
C.
敏感细腻
D.
占资源少
80.
以下哪一项是伪装成有用程序的恶意软件?
A.
计算机病毒
B.
特洛伊木马
C.
逻辑炸弹
D.
蠕虫程序
81.
以下哪一种人给公司带来了最大的安全风险?
A.
临时工
B.
咨询人员
C.
以前的员工
D.
当前的员工
提供哪些协议上的数据安全:
A.
HTTP
,
FTP
和
TCP/IP
B.
SKIP
,
SNMP
和
IP
C.
UDP
,
VPN
和
SONET
D.
PPTP
,
DMI
和
RC4
83.
在
Windows20 00
中可以察看开放端口情况的是:
A.
nbtstat
B.
net
C.
netshow
D.
netstat
1.
在
solaris 10
中,用户密码文件存在在哪个文件中?
/etc/passwd
/etc/shadow
/etc/security/passwd
/etc/password
2.
安装
IIS
的系统上,
IWAM_
前缀的用户名默认隶属于哪个用户组?
administrators
Iisusers
users
guests
3
.
下面对
Oracle
的密码规则描述,哪个是错误的?
AOracle
密码必须由英文字母,数字,
#
,下划线
(_)
,美元字符
($$ )
构成,密码
的最大长度为
30
字符;并 不能以
,
,
或任何 数字开头;密码不能包含
像
,
< p>,这类的
Oracle/SQL
关键字。 p>
BOracle
的弱算法加密机制:两个相同的用户名和 密码在两台不同的
Oracle
数
据库机器中,将具有相
同的哈希值。这些哈希值存储在
$$
表中。可以通
过像
p>
DBA_USERS
这类的视图来访问。
COracle
默认配置下,每个帐户如果有
10
次的失败登录,此帐户将会被锁定。
DSY
S
帐户在
Oracle
数据库中具有最高权限,能够做任何事情, 包括启动
/
关闭
Oracle
数据库。如 果
SYS
被锁定,将不能访问数据库。
4.
什么命令关闭路由器的
d irectbroadcast?
noipbroadcast
nobroadcast
noipdirect-
broadcast
ipprodcastdisable
5.
如需要配置
Cisco< /p>
路由器禁止自动从网络下载初始配置文件,配置命令包括
nobootnetwork
noserviceconfig
nobootconfig
noservicenetwork
6.
什么命令关闭路由器的
finger
服务
?
disablefinger
nofinger
nofingerservice
noservicefinger
ic
中关于
SSL
的说法正确的是()
WebLogic
中只能使用系统预定义的加密密钥
< /p>
WebLogic
中如果想要使用自定义的加密密钥必须经过
WebLogic
公司授权
当启用
S SL
的时候,必须确保系统禁止使用系统默认的
DemoIdentityKey store
和
DemoTrustKeystore
WebLogic
不支持
SSL
8.
僵尸网络容易造成“
()
”攻击。
密码泄漏
DDOS
服务拒绝
远程控制
网络信息泄漏
9.7001
端口是哪个商业软件服务的缺省端口?
WebSphere
WebLogic
IIS
Tomcat
10.
安装
IIS
的系统上,
IWAM_
前缀的用户名 默认隶属于哪个用户组?
administrators
iisusers
users
guests
11.
在
IIS
中,造成任意用户可使用
HTTPPUT
方法上传恶意程序到
W EB
目录的原
因是()
WEB
程序目录对
users
组用户具有可写权限,且 安装了
FrontPage
扩展
WEB
程序目录对
users
组用户具有可写权限,且在
IIS
上设置了写入
WEB
程序目录对
users
组用户具有可写权限,且在
IIS
上设置了目录 洒在浏览
WEB
程序目录对
users
组用户具有可写权限,且在
IIS
上设置了脚本资源访问
12.
某公司的
Windows
网络准备采用严格的验证方式, 基本的要求是支持双向身
份认证,应该建议该公司采用哪一种认证方式
NTLM
NTLMv2
Kerberos
LanManager
13.
如果不设置必要的日志审核,就无法追 踪回溯安全事件。检查是否启用通用
查询日志,打开
/etc/
文件,查看是否包含如下设置,选出一个正确的。
audit=filename
sys=filename
event=filename
log=filename
14.
反病毒软件采用什么技术比较好的解决了恶意代码加壳的查杀()
特征码技术
校验和技术
行为检测技术
虚拟机技术
15.
字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常
需要借助
全面的日志记录和强壮的加密
全面的日志记录和入侵监测系统
强化的验证方法和强壮的加密
强化的验证方法和入侵监测系统
16.
用户
U1
属于
G1
< p>组和G2
组,
G1
组对文件
F ile
拥有读和写的本地权限,
G2
组对文件
拥有读和执行的本地权限,
那么用户
U1
< p>对文件拥有的本地权限是
读和执行
写和执行
读和写
读、写和执行
17.
删除
/etc/ftp users
文件中的
root
,其作用是
禁止
root
用户
ftp
允许
root
用户
ftp
删除
root
用户
创建
ftp
用户
root
18.
常见操作系统厂商的补丁开发时间平均最短的是
Sun
Microsoft
HP
RedHat
09-002
漏洞可以威胁到的
IE
版本是
IE6
以前的版本
IE6
IE7
IE8
20.
一般 我们使用以下哪种方法来彻底地清除
Rootkit
使用杀毒软件查杀
使用
Rootkit
检测工具清除
使用
WindowsPE
工具盘启动计 算机手工清除
进入操作系统的安全模式清除
21.
下面哪一种攻击方式最常用于破解口令
哄骗(
spoofing
)
字典攻击(
dictionaryattack
)
拒绝服务(
DoS
)
WinNuke
sNT
Windows2000
系统能设置为在几次无效登录后锁定帐号
,
这可以
防止:
木马
暴力攻击
IP
欺骗
缓存溢出攻击
23
.
防病毒软件代码要定期更新,要求每
_____
周进行一次病毒 代码库的更新工
作,
_____
个月进行一次主控代码的 更新工作。
1
、
1
2
、
1
1
、
2
1
、
3
中,默认的共享文件系统在哪个位置?
/sbin/
/usr/local/
/export/
/usr/
是采用 了数据库技术的计算机系统。
DBS
是一个集合体,
包含数据库、
计
算机硬件、软件和
()
A.
系统分析员
B.
程序员
C.
数据库管理员
D.
操作员
26.
如果个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、
使用其个人信息的,
或者发现网络运营者收集、
存储的其个人信 息有错误的,
以
下哪些行为是正确的?
要求网络运营者删除其个人信息并且给予精神赔偿
在网络上对网络运营者进行辱骂、诋毁等
要求网络运营者予以更正
寻找黑客攻击网络运营者的计算机系统
p>
27.
国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电 子政
务等重要行业和领域,
在网络安全等级保护制度的基础上,
实行重点保护。
关键
信息基础设施的具体范围和安全保护办法由(
)制定。
国务院
地方相关机构
企业内部
网络管理者
28.
互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应当
按照《中华人民共和国网络安全法》的规定,要求用户提供
他人身份信息
网络身份信息
真实身份信息
虚假身份信息
29.
在
wlan
< p>系统中,目前已通过以下哪些途径提高wlan
网络安全?
对同一
AP
下的用户进行隔离
对同一
AC
下的用户进行隔离
采用帐号
/
密码认证
采用
ssl
封装认证数据
30.
如果
Cisco
设备的
VTY
口需要远程访问,则需要配置
至少
8
位含数字、大小写、特 写字符的密码
远程连接的并发书目
访问控制列表
超时退出
默认情况下
aux
< p>端口是被禁用的,在检查配置的时候发现有如下配置,
下列说法正确的是()
。
[editsystem]ports{auxiliary{typevt100; }}
当前
aux
端口被起用了
当前
aux
端口被禁用了
要启用
aux
端口,需要指定它的类型
要启用
aux
端口,不需要指定它的类型
32.
以下破解
Oracle
密码哈希值 的步骤,其中哪个描述是错误的?
用
Sqlplus
直接登录到
Oracle
数据库,使用
< p>selectusername,
passwordformdba
_users
命令查看数据库中的用户名和密码,
此时看到的密码是
哈希值
在
Ca in
的
Cracker
菜单点击导入用户名和哈希值,可直接显示 用户密码明文
在
Cain
的
Cracker
菜单点击导入用户名和 哈希值,只能通过字典破解
在
Cain
的
Rainbow
生成的表会占用大 量的硬盘空间和内存,可是破解速度和效
率很高
33.
以下对于包过滤防火墙的描述正确的有()
难以防范黑客攻击
处理速度非常慢
不支持应用层协议
不能处理新的安全威胁
34.
关于网络信息安全说法正确的有
()
网络运营者不得泄露、篡改、毁损其收集的个人信息
网络运营者应当对其收集的用户信息严格保密
网络运营者应妥善管理用户信息,无需建立用户信息保护制度
在经过处理无法识别特定个人且不能复原的情况下,
未经被收集者同意,
网络运
营者可以随便向他人提供个人信息
35.
关键信息基础设施的运营者还应当履行 下列安全保护义务:
设置专门安全管理机构和安全管理负责人,
并对该负责人和关键岗位的人员进行
安全背景审查
定期对从业人员进行网络安全教育、职能培训和心理考核
对重要系统和数据库进行容灾备份;
制定网络安全事件应急预案,并定期进行演练
36.
申请互联网新闻信息服务许可,应当提交下列材料
主要负责人、总编辑为中国公民的证明;
专职新闻编辑人员、内容审核人员和技术保障人员的资质情况;
互联网新闻信息服务安全评估报告;
法人资格、场所、资金和股权结构等证明
37.
《互联网新闻信息服务许可证》有效期届满并向 原许可机关申请续办,并提
交以下材料:
()
许可续办申请书
许可证原件
身份证明
主管单位为新闻宣传部门的,还应当提交该主管单位的意见
38.
网络运营者应当制定 网络安全事件应急预案,及时处置
()
等安全风险
网络漏洞
计算机病毒
网络攻击
网络侵入
中下面说法正确的是()。
使用命令
setsystemprocess essnmpdisable
来停止
SNMP
服务
使用命令
setsnmpcommunitymysnmpauthor izationread- only
设置
SNMP
通讯字符串
p>
使用命令
setsnmpinterfacefxp0communitym ysnmp
在接口上设备
SNMP
通
讯字
符串
使用命令
setinterfacesfxp0u nit0trapsdisable
在接口上禁止
SNMP
服务< /p>
trap
40.
使用
Router(config)#linec on0
和
Router(config-line)#loginlocal p>
命令
给
console
设置密码保护后, p>
发现不能从
console
登录到
Cisco
路由器了,
可能
的原因是:
()
在设置密码保护前没有创建账号
< p>
Router(config)#linecon0
和
Router (config- line)#loginlocal
命令根本就
不对
console
登录时用户名和密码输入错误
可能是没有设置
console
登录连接超时,所以配置的密码保 护不生效
41.
申请互联网 新闻信息服务许可,
应当具备下列条件
()
:
①在 中华人民共和国
境内依法设立的法人;
②主要负责人、
总 编辑是中国公民;
③有与服务相适应的
专职新闻编辑人员、
内容审核人员和技术保障人员;
④有健全的互联网新闻信息
服务管理制
度;
⑤有健全的信息安全管理制度和安全可控的技术保障措施;
⑥有
与服务相适应的场所、设施和资金。
①②③④⑤⑥
①②⑤⑥
①②③④
①④⑤⑥
42.
网上银行系统的一次转账操作过程中发 生了转账金额被非法篡改的行
为,这破坏了信息安全的()属性。
完整性
保密性
不可否认性
可用性
43.
p>
互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息
,
保存时长为?
一周
三十日
六十日
半年
44.
根据
《计算机信息系统 国际联网保密管理规定》
,
涉及国家秘密的计算机信息
系
统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行
逻辑隔离
物理隔离
安装防火墙
VLAN
划分
45.
监听的可能性比较低的是()数据链路。
Ethernet
电话线
有线电视频道
无线电
运行安全
媒体安全
信息安全
人事安全
46.
计算机信息的实体安全包括环境安全、设备安全、
____ ____
三个方面。
47.
许多黑客攻 击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最
可靠的解决方案是什么?
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
48.
从 p>
Windows2000
安全系统架构中,
可以发现,
Windows2000
实现了一个
______
,
它在具有最高权限的内核模式中运行,
并对运行在用户模式中的应用程序代码发
出的资源请求进行检查。
SRM
LSA
SAM
Winlogon
49.
对于
SMB
和
CI FS
描述不正确的是()
SMB
使用< /p>
TCP139
传输
CIFS
使用
TCP135
传输
SMB
可用于共享访问
CIFS
可用于共享访问
50
.
以下属于
DTE
(
DTE(DataTermi nalEquipment
)数据终端设备的有
路由器
PC
交换机
HUB
采用公开密钥体制进行通信过程中的加解密处理
采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
< p>
采用混合加密方式,
利用了对称密钥体制的密钥容易管理和非对称密钥体
< p>制的加解密处理速度快的双重优点
IT
的发展与安全投入,安全意识和安全手段的不平衡
信息化中,信息不足产生的漏洞
计算机网络运行,维护的漏洞
计算中心的火灾隐患
数据采集
数据存储
数据检测
数据分析
利用
NIS
同步用户的用户名和密码
< /p>
在两台服务器上创建并配置
/.rhosts
文件
在两台服务器上创建并配置
$$HOME/.netrc
文件
51.
以下关于混合加密方式说法正确的是
52.
信息安全风险缺口是指
53.
下面哪部分不属于入侵的过程?
p>
54.
如何配置,使得用户从服务器
A
访问服 务器
B
而无需输入密码()
在两台
服务器上创建并配置
/etc/
文件
面向访问的保护系统
面向票据的保护系统
面向列表的保护系统
面向门与锁的保护系统
随机性扫描
基于目标列表的扫描
顺序扫描
以上均是
Regmon
Filemon
Autoruns
Processexplorer
os
算法是一个
56.
蠕虫的目标选择算法有()
p>
57.
以下哪个工具通常是系统自带任务管理器的替代()
p>
中的评估保证级(
EAL
)分为多少级? p>
A.
6
级
B.
7
级
C.
5
级
D.
4
级
59.
覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空 的过程?
A.
随机访问存储器(
RAM
)
B.
只读存储器(
ROM
)
C.
磁性核心存储器
D.
磁性硬盘
60.
信息系统安全主要从几个方面进行评估?
A.
1
个(技术)
B.
2
个(技术、管理)
C.
3
个(技术、管理、工程)
D.
4
个(技术、管理、工程、应用)
61.
“可信计算基(
TCB
)
”不包括:
A.
执行安全策略的所有硬件
B.
执行安全策略的软件
C.
执行安全策略的程序组件
D.
执行安全策略的人
62.<
/p>
数字证书在
InternationalTelecommunicationsU nion(ITU)
的哪个标准中定
义的
?
A.
X.400
B.
X.25
C.
X.12
D.
X.509
答案:
D
。
的第五层是:
A.
会话层
B.
传输层
C.
网络层
D.
表示层
,FTP,SMTP
建立在
OSI
模型的那一层?
A.
2
层–数据链路层
B.
3
层–网络层
C.
4
层–传输层
D.
7
层–应用层
65.
下面哪种安全代码最难以用遍历的方法来破解?
A.
密文
B.
用户口令
C.
锁定口令
D.
口令代码
66.
TCSEC
)与什么有关:
A.
桔皮书
B.
ISO15408
C.
RFC1700
D.
BS7799
67.
在 层的方式当中,哪种参考模型描述了计算机通信服务和协议?
A.
IETF
–因特网工程工作小组
B.
ISO
–国际标准组织
C.
IANA
–因特网地址指派机构
D.
OSI
–开放系统互联
68.
你的
ATM
卡为什么说是双重鉴定的形式? p>
A.
它结合了你是什么和你知道什么
B.
它结合了你知道什么和你有什么
C.
它结合了你控制什么和你知道什么
D.
它结合了你是什么和你有什么
< br>69.
在橙皮书的概念中,信任是存在于以下哪一项中的?
A.
操作系统
B.
网络
C.
数据库
D.
应用程序系统
70.
下述攻击手段中不属于
DOS
攻击的是< /p>
:
()
A.
Smurf
攻击
B.
Land
攻击
C.
Teardrop
攻击
D.
CGI
溢出攻击
71.
“中华人民共和国保守国家秘密法”
第二章规定了国家秘密的范围和密 级,
国家秘密的密级分为:
()
A.
“普密”
、
“商密”两个级别
B.
“低级”和“高级”两个级别
C.
“绝密”
、
“机密”
、
“秘密”三个级别
D.
“一密”
、
“二密”
、
“三密”
、
“四密”四个级别
72.
应用软件测试的正确顺序是:
A.
集成测试、单元测试、系统测试、验收测试
B.
单元测试、系统测试、集成测试、验收测试
C.
验收测试、单元测试、集成测试、系统测试
D.
单元测试、集成测试、系统测试、验收测试
73.
多层的楼房中,最适合做数据中心的位置是:
A.
一楼
B.
地下室
C.
顶楼
D.
除以上外的任何楼层
74.
随着全球信息化的发展,信息安全成了网络时代的热点,为了保证 我国信
息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国<
/p>
信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实
体机构,以下对其测评认证工作的错误认识是:
A.
p>
测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测
试、评
估,认证一系列环节。
B.
认证公告将在一些媒体上 定期发布,只有通过认证的产品才会向公告、
测试中或没有通过测试的产品不再公告之列
。
C.
对信息安全产品的测评认证制度是我国按照< /p>
WTO
规则建立的技术壁垒的
管理体制。
D.
通过测试认证达到中心认证标准的安全产品或系统完全消除了安全 风
险。
75.
p>
计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:
A.
系统管理员
B.
律师
C.
恢复协调员
D.
硬件和软件厂商
76.
下面的哪种组合都属于多边安全模型?
A.
TCSEC
和
Bell- LaPadula
B.
ChineseWall
和
BMA
C.
TCSEC
和
Clark-Wilson
D.
ChineseWall
和
Biba
77.
下面哪种方法可以替代电子银行中的个人标识号(
PINs
)的作用?
A.
虹膜检测技术
B.
语音标识技术
C.
笔迹标识技术
D.
指纹标识技术
78.
拒绝服务攻击损害了信息系统的哪一项性能?
A.
完整性
B.
可用性
C.
保密性
D.
可靠性
的数据库监听器(
LISTENER
)的默认通讯端口 是?
TCP1521
TCP1025
TCP1251
TCP1433
系统的目录结构是一种()结构
树状
环状
星状
线状
81.
你想发现到达目标 网络需要经过哪些路由器,你应该使用什么命令?
ping
nslookup
tracert
ipconfig
是?
普通病毒
木马程序
僵尸网络
蠕虫病毒
-1
产生的散列值是多少位?
56
64
128
160
can
和
PortSc an
属于什么类软件?
超级漏洞探测
端口扫描
木马入侵
缓冲溢出
85.
下列哪个属于 可以最好的描述系统和网络的状态分析概念,怎么处理其中的
错误才是最合适
回应的比例
被动的防御
主动防御
上面都不对
86.
以下对 p>
IDS
(入侵检测系统)的异常检测技术的描述中,不正确的是()
基于异常检测的入侵检测系统在检测时,
将系 统检测到的行为与预定义的正
常行为比较,得出是否有被攻击的迹象
< /p>
由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,
误报的情况比较多
异常检测模式的核心是维护一个入侵模式库
异
常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未
发觉的攻击
p>
sNT
和
Win dows2000
系统能设置为在几次无效登录后锁定帐号
,
这可 以
防止:
木马
暴力攻击
IP
欺骗
缓存溢出攻击
88.
以下哪项不属于防止口令猜测的措施?
严格限定从一个给定的终端进行非法认证的次数
;
确保口令不在终端上再现
;
防止用户使用太短的口令
;
使用机器产生的口令
89.
一般来说,通过
Web
运行
httpd< /p>
服务的子进程时,我们会选择
____
的用户权
限方式,这样可以保证系统的安全:
root
httpd
guest
nobody
90.
小张在使用扫描工具对目 标网络进行扫描时发现,
某个主机开放了
25
和
1 10
端口,此主机最有可能是
()
。
文件服务器
邮件服务器
WEB
服务器
DNS
服务器
91.
下列哪一项能够提高网络的可用性?
数据冗余
链路冗余
软件冗余
电源冗余
92.
以下 哪个不是中国信息安全产品测评认证中心开展的
4
种测评认证业务之一?
A
.信息安全产品型式认证
B
.信息安全服务认证
C
.信息安全管理体系认证
D
.信息系统安全认证
2
.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基础信息安全 评估
标准是哪一个?
A
.
GJB2246
B
.
GB/T18336
-
2001
C
.
GB/T18018
-
1999D
.
GB17859-1999
3.
下面哪一个是国家推荐性标准?
/T18020-1999
应用级防火墙安全技术要求
/T30003-93
电子计算机机房施工及验收规范
243-2000
计算机病毒防治产品评级准则
/IEC15408-1999
信息技术安全性评估准则
4.
下面哪一个不属于我国通行“标准化八字 原理”之一?
A.
“统一”原理