资源描述
单选题1. 以下哪一种局域网传输媒介是最可靠的A.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)2. 非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并具有刑事责任能力的自然人。A. 10.0B.16.0C.14.0D.18.03.12、在Win2003下netstat的哪个参数可以看到打开该端口的PID()A. -aB.-nC.-oD.-p4. 人和计算机下棋,这一应用属于()A. 过程控制B.数据处理C.科学计算D.人工智能5. 提供互联网新闻信息服务,还应当依法向()部门办理互联网信息服务许可或备案手续。A. 公安局B.电信主管部门C.消防部门D.税务局6. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A. 强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵7. 网络安全工作的目标包括:A. 信息机密性B.信息完整性C.服务可用性D.以上都是8. 以下说法错误的是A. 互联网新闻信息服务许可证有效期届满,未依法申请续办的,不得继续提供互联网新闻信息服务,原许可证作废B. 互联网新闻信息服务许可不得转让C. 互联网新闻信息服务提供者不得因业务调整、合并、分立等原因擅自转让许可D. 在特殊情况下,互联网新闻信息服务许可可以暂时转让9. 未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办公室依据职责责令停止相关服务活动,处多少罚款?A.一万元以下B.一万元以上三万元以下C.三万元以上五万元以下D.五万元以上10. 国内第一家网上银行是()A.中国农业银行网上银行B.招商银行网上银行C.中国银行网上银行D.中国建设银行网上银行11. 以下哪项数据中涉及安全保密的最主要问题?A. 访问控制问题B. 数据完整性C. 数据正确性D. 数据安全性12. 互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存时长为?A. 周B.三十日C.六十日D.半年13. 所有网络产品、服务应当符合相关()的强制性要求。A. 国家标准B. 行业标准C. 企业标准D. 法律14. 互联网新闻信息服务管理规定已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。A. 2016/6/1B.2017/10/1C.2017/6/1D.2016/10/115. 申请互联网新闻信息传播平台服务许可的,国家和省、自治区、直辖市互联网信息办公室应当在规定期限内依法作出批准或不予批准的决定。省、自治区、直辖市互联网信息办公室应当自作出批准决定之日起()工作日内,向国家互联网信息办公室报告有关情况。A. 12个B.10个C.7个D.15个16. 计算机信息的实体安全包括环境安全、设备安全、()三个方面。A. 运行安全B. 媒体安全C. 信息安全D. 人事安全17. 统一域名争议解决机制的核心是强制性行政程序,只适用于()A. 因恶意注册域名侵害他人商标权而引发的域名纠纷B. 因注册域名无效而引发的域名争议C. 因恶意注册域名侵害他人名誉权而引发的域名纠纷D. 因网站管理而引发的域名纠纷18. 数据库中存储的是()A.数据之间的联系B.数据C.数据以及数据之间的联系D.数据模型19. 通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务不包括互联网新闻信息A. 转载服务B.采编发布服务C.公共服务D.传播平台服务20. 非公有资本介入互联网新闻信息采编业务的,由国家和地方互联网信息办公室依据职责给予警告;情节严重或拒不改正的,暂停新闻信息更新,并处多少罚款?A. 一千元以下B.一千元以上五千元以下C.五千元以上三万元以下D.三万元以上21. 未经国家允许,在网上擅自发行、销售彩票的,如果构成犯罪,则罪名为()A. 洗钱罪B.赌博罪C.非法经营罪D.抢劫罪22. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 不可否认性B.保密性C.完整性D.可用性23. 预防未成年人犯罪法规定:“禁止在中小学附近开办营业性歌舞厅、营业性电子游戏场所以及其他未成年人不适宜进入的场所。”对此,下列认识不正确的是()A. 这有助于未成年人抵制不良诱惑B.这有助于净化未成年人的成长环境C.这会抑制未成年人好奇心的发展D.这有助于未成年人健康成长24. 首届世界互联网大会的主题是A. 共筑安全、互相共赢B. 互联互通、共享共治C. 互相共赢D. 同构建和平、安全、开放、合作的网络空间25. 为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定网络安全法。A. 社会公共利益B. 国家利益C. 私人企业利益D. 国有企业单位利润26. 世界上第一台计算机的名称是()A.IBMB.APPLEC.MACD.ENIAC27. 商品按照顾客指定的时间和方式送到指定地点的活动,被称为()A.订单接收B.在线订购C.在线支付D.订单履行28. 向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明()A.“推销”字样B.“商业信函”字样C.“广告”或“AD”字样D.不用注明任何字样29. 网络安全在多网合一时代的脆弱性体现在A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性30. 需报备的IP地址信息不包含()A. 备案单位基本情况B. 备案单位的IP地址来源信息C. 备案单位的IP地址分配使用信息D. 备案单位对于IP地址的资金投入情况31. MSSQL2000默认用于启动服务的用户是()(注:答案中XXX在GRUB的配置文件grub.conf中代表主机名)A.administratorB.SQL_XXXC.IWAM_XXXD.LocalSystem32. 近几年,“天价烟”事件、“表哥”事件等频频被爆出,反映了网络在()方面具有巨大作用。A.提高网民素质B.增强智慧C.舆论监督D.学习交往33. 以下关于大数据的表述,不恰当地是()A. 大数据技术指的是所涉及的资料量规模巨大,至少1YB字节以上B. 大数据所指的数据量一般无法通过目前主流软件工具在合理时间内进行处理C. 大数据的4V特点是指Volume(大量)、Velocity(高速)、Variety(多样)、value(价值)D. 大数据最核心的价值就是在于对于海量数据进行存储和分析34. 下列关于宏病毒的表述,正确的是()A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒35. 在做恶意代码分析时,通常使用什么工具监测恶意代码的文件操作()A.RegmonB.FilemonC.AutorunsD.Ollydug36. 互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应当按照中华人民共和国网络安全法的规定,要求用户提供A.他人身份信息B.网络身份信息C.真实身份信息D.虚假身份信息37. 浏览网页时,遇到的最常见的网络广告形式是()A.飘移广告B.旗帜广告C.竞价广告D.邮件列表38. 为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的()A.网络游戏B.网络聊天信息C.淫秽色情信息D.网络新闻信息39. 以下不属于系统完整性检查工具的是A.COPSB.MD5C.ChecksumD.tripwire40. 互联网新闻信息服务许可证有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办?A.七天B.三十天C.两个月D.三个月多选题1. 国家互联网信息办公室2015年2月4日发布互联网用户账号名称管理规定规定指出,互联网信息服务使用者在()等注册信息中不得出现违法和不良信息。A.头像B.账号名称C简介D.签名2. NTP包含哪些工作模式?A. 服务器/客户端模式B. 对等体模式C. 广播模式D. 组播模式3. 防火墙的作用有()A.网络安全的屏障和访问进行监控、审计B.可以强化网络安全策略D.防止内部信息的外泄C.对网络存取4. 下列情况违反“五禁止”的有()A. 在信息内网计算机上存储国家秘密信息B. 在信息外网计算机上存储企业秘密信息C. 在信息内网和信息外网计算机上交叉使用普通优盘D. 在信息内网和信息外网计算机上交叉使用普通扫描仪5. 以下不属于侵犯网络隐私权的情形有()A. 用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名B. 根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人C. 张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证D. 商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益6. 下列有关计算机使用的说法,错误的是()A. 在买计算机时,一定要买最高档的B. 频繁开、关机对计算机的使用寿命并无影响C. 为防止计算机感染病毒,应常用消毒液清洗计算机D. 系统启动盘应写保护,且一般在该盘中不要存放用户程序及数据7. 防火墙的局限性有()A. 网络上有些攻击可以绕过防火墙B. 防火墙不能防范来自内部网络的攻击C. 防火墙不能对被病毒感染的程序和文件的传输提供保护D. 防火墙不能防范全新的网络威胁8. 对已感染病毒的磁盘,以下做法不正确的是()A. 不能使用只能丢掉B. 用杀毒软件杀毒后可继续使用C. 用酒精消毒后可继续使用D. 可直接使用,对系统无任何影响9. 以下选项是正确的A. 互联网直播服务提供者应当与互联网直播服务使用者签订服务协议,明确双方权利义务,但不一定签署平台公约B. 互联网直播服务协议和平台公约的必备条款由互联网直播服务提供者所在地省、自治区、直辖市互联网信息办公室指导制定C. 互联网直播服务提供者应当建立互联网直播发布者信用等级管理体系,提供与信用等级挂钩的管理和服务。D. 省、自治区、直辖市互联网信息办公室应当建立黑名单通报制度,并向国家互联网信息办公室报告。10. 根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全的安全管理制度有()A.与公安机关的联系制度B.计算机技术人员和管理人员管理制度C.灾难恢复制度D.日志管理制度一、单选题1. Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?A. BadLogB.ErrLogC.ErrorLogD.WarnLog2. 网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A. 检察院B.网信部门C.工信部门D公安机关3默认安装完成IIS后,其默认站点指向的目录是()A. C:InetpubwwwB.C:wwwC.C:wwwrootD.C:inetputwwwroot4. 将某个网站进行推广的方法不包括()A更新网页B.建立友情链接C.搜索引擎D.论坛5. 在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是()标签?A公网标签B.私网标签C.公网和私网标签D.LDP分发除公网和私网以外的标签6. 对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?A身份住址B. 账号信息C. 服务资质D.服务范围7. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A. 强制访问控制B.访问控制列表C自主访问控制D.访问控制矩阵8. 互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚A.互联网新闻信息服务管理规定B.中华人民共和国网络安全法C.互联网信息服务管理办法D.中华人民共和国突发事件应对法9以下关于SNMPvl和SNMPv2的安全性问题说法正确的是()A. SNMPvl不能阻止未授权方伪装管理器执行Get和Set操作B. SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序间的消息交换CSNMPv2解决不了篡改消息内容的安全性问题D.SNMPV2解决不了伪装的安全性问题10.未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办公室依据职责责令停止相关服务活动,处多少罚款?A. 一万元以下B一万元以上三万元以下C.三万元以上五万元以下D.五万元以上11以下哪类网络攻击不属于DoS攻击()A. IPSpoofing攻击B. SYNFlood攻击C. ICMPFlood攻击D. TearDrop攻击12. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设和A. 同步发展B.同步实施C.同步投运D同步使用13. 攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。Asys_extprocB.icache_extprocC.PLSExtprocD.extproc14. 统一域名争议解决机制的核心是强制性行政程序,只适用于()A因恶意注册域名侵害他人商标权而引发的域名纠纷B.因注册域名无效而引发的域名争议C.因恶意注册域名侵害他人名誉权而引发的域名纠纷D.因网站管理而引发的域名纠纷15. Googlehacking技术可以实现()A. 信息泄漏B. 利用错误配置获得主机、网络设备一定级别的权限C. 识别操作系统及应用D以上均可16. 在计算机系统上,一个字节等于()个二进制位。A. 1.0B.4.0C80D.16.017. 不属于网络安全法的特征有A分散性B.协调性C.稳定性D.可操作性18.下列哪项是正确的?A. 互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B. 省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况C申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发互联网新闻信息服务许可证D. 申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻19. 计算机病毒防治产品检验标准时()A.计算机病毒防治产品评级准则B.计算机病毒防治管理办法C.基于DOS系统的安全评级准则D.计算机病毒防治产品检验标准20. 自然人的软件著作权,保护期为自然人终生及其死亡后()A.40年B.50年C.60年D.70年21. 下列选项中,使用身份认证双因素法的是()A.电话卡B.交通卡C.校园饭卡D银行卡22. 保证信息不能被未经授权者阅读是指()A数据的机密性B.数据的完整性C.数据的访问控制性D.以上三项均不正确23. 下列密码中,最安全的是()A.跟用户名相同的密码B.身份证号后6位作为密码C.重复的8位数的密码D.10位的综合型密码24.在电子商务中,“B2G”的意思是()C企业与政府方面A.企业与消费者之间的商务B.消费者与消费者之间的电子商务的电子商务D.企业与企业之间的电子商务25.需报备的IP地址信息不包括()C.备案单位的IP地址分配使用A.备案单位基本情况B.备案单位的IP地址来源信息信息D备案单位对于IP地址的资金投入情况27.英文“OS”指的是()A.显示英文的屏幕B.窗口软件C操作系统D.磁盘操作系统28. 下列关于网络安全法描述不正确的是A.网络安全法提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度B. 网络安全法进一步明确了政府各部门的职责权限完善了网络安全监管体制C. 网络安全法强化了网络运行安全,重点保护关键信息基础设施D. 网络安全法完善了网络安全义务和责任,降低了违法惩处力度29. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()A. 用户的方便性B. 管理的复杂性C对现有系统的影响及对不同平台的支持D.上面3项都是30. 利用TCP连接三次握手弱点进行攻击的方式是()ASYNFloodB. 嗅探C. 会话劫持31. 互联网新闻信息服务提供者转载新闻信息,应当转载中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息,注明的信息中不包含哪一项?A.新闻信息来源B.原作者C.原标题D编辑笔名32. 数据存储介质一般是()A.光介质B磁介质C.电介质D.空气介质33. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A网络运营者B.企业C.媒体D.高校34. “网络空间主权”是我国()首次提出的概念。A.网络安全法B国家安全法C.宪法D.刑法35. 在设定网上交易流程方面,一个好的电子商务网站必须做到()A.对客户有所保留B不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的36. 我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪。A1997B.1999C.1998D.199637. 互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应当按照中华人民共和国网络安全法的规定,要求用户提供A.他人身份信息B.网络身份信息C真实身份信息D.虚假身份信息38. 互联网新闻信息服务许可证有效期为()年A30B.5.0C.7.0D.10.039. 计算机病毒是指()A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有破坏性的程序40. 世界上第一个域名注册的时间是在()A.1983年C.1985年D.1986年二、多选题1. 为什么要制定网络安全法A.模仿其他国家B是个人和企业权益保护亟待加强。C国家安全和社会公共利益面临挑战。D关键信息基础设施安全保障工作亟待加强。2. 网络安全工作的目标包括()A信息机密性B信息完整性C服务可用性D可审查性3要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的?A扫描Windows主机的HKEY_LOCAL_MACHINESOFTWAREMySQLAB注册表键B分析可以访问到的主机上的ODBC数据源,并列出其所连接的MySQL服务器C枚举Windows主机上的Service并查找MySQLD枚举Unix主机上的守护进程并查找MySQL4下列选项中,网络信息服务者不得实施的行为有()A与其他互联网信息服务提供者的服务不兼容时,未主动向用户提示和说明B以误导等方式向用户提供互联网信息服务C提供的互联网信息服务与其向用户所作的宣传或者承诺不符D无正当理由擅自修改或者删除用户上载信息5. 如果攻击者利用这样的手段运行命令:;execmaster.xp_cmdshelldirc:bk.txt-,需要具备哪些条件?请选择如下正确的选项。A. 必须获取到sa权限;B. 必须具备系统管理员权限;C必须能调用扩展存储;D如果是从应用层攻击,必须存在可注入的漏洞。6. 数据库的合法用户不经数据库制作者的同意,实可以施的行为有()A.为任何目的,复制或传播数据库内容的非实质性部分B. 为私人目的,复制或传播数据库内容的实质部分C为教学科研目的,复制数据库内容的实质性部分,但要标明材料的来源,使用的内容也不能超过实现非商业性目的所需的程度D为公共安全、行政管理或司法程序的目的,复制或传播数据库内容的实质性部分7. 关于申请互联网新闻信息服务许可,以下说法正确的是A.无论申请主体是谁,均可直接由国家互联网信息办公室受理和决定B申请主体为中央新闻单位(含其控股的单位)或中央新闻宣传部门主管的单位的,由国家互联网信息办公室受理和决定C申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由省、自治区、直辖市互联网信息办公室受理和决定D申请主体为其他单位的,经所在地省、自治区、直辖市互联网信息办公室受理和初审后,由国家互联网信息办公室决定8.rootkit后门程序具有哪些特点?A、隐藏进程B、隐藏文件C、隐藏端口D、隐藏驱动E、HOOK系统API9. 对已感染病毒的磁盘,以下做法错误的是()A不能使用只能丢掉B.用杀毒软件杀毒后可继续使用C用酒精消毒后可继续使用D可直接使用,对系统无任何影响10. 如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增加安全性。选择下列有效的方法。A用防火墙封堵数据库侦听端口避免远程连接B. 禁止tcp/ip协议的使用C在mysqld服务器中参数中添加-skip-networking启动参数来使mysqlD. 在/etc/f下添力口remoteConnect=disable1. 网络安全的基本属性是(ABC)。A机密性B可用性C完整性D. 多样性2. 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取以下哪些措施?(ABC)A要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度C. 向社会发布网络安全风险预警,发布避免、减轻危害的措施D. 不需要采取措施3. 下列情况违反“五禁止”的有(ABCD)A.在信息内网计算机上存储国家秘密信息B.在信息外网计算机上存储企业秘密信息C. 在信息内网和信息外网计算机上交叉使用普通优盘D. 在信息内网和信息外网计算机上交叉使用普通扫描仪4. 关于网络信息安全说法正确的有(AC)A. 网络运营者应当对其收集的用户信息严格保密B. 网络运营者应妥善管理用户信息,无需建立用户信息保护制度C. 网络运营者不得泄露、篡改、毁损其收集的个人信息D. 在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者可以随便向他人提供个人信息5. 关于网络安全法的说法错误的有(AB)A. 国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B. 关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。C. 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D. 国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。6. 因网络安全事件,发生突发事件或者生产安全事故的,应当依照(BC)等有关法律、行政法规的规定处置。A. 中华人民共和国网络安全法B. 中华人民共和国突发事件应对法C. 中华人民共和国安全生产法D. 中华人民共和国应急法7. 网络运营者应当按照网络安全等级保护制度的要求,履行下列(ABCD)安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D. 采取数据分类、重要数据备份和加密等措施8. 以下哪些情况,网络管理者在与用户签订协议或者确认提供服务时应当要求用户提供真实身份信息(ABC)A. 为用户办理网络接入、域名注册服务B. 办理固定电话、移动电话等入网手续C. 为用户提供信息发布、即时通讯等服务D. 任何时候都需
展开阅读全文