【题文】 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和(   )

A.看管

B.管理

C.维护

D.处理

【答案】B

【解析】3

【结束】略   

 

【题文】 抑制和防止(   )是物理安全策略的一个主要问题。

A.密码泄露

B.非法入侵

C.电磁泄露

D.数据泄露

【答案】C

【解析】3

【结束】略   

 

【题文】 信息网络是以一定的方式运行在物理设备上面的,而这些物理设备又有各自不同的运行环境,所以信息系统的物理安全主要体现在三个方面:环境安全、设备安全和(   )

A.人员安全

B.媒介安全

C.机房安全

D.程序安全

【答案】B

【解析】3

【结束】略   

 

【题文】 从网络攻击的位置来分,可以分为远程攻击和(   )两种。

A.本地攻击

B.主动攻击

C.被动攻击

D.伪远程攻击

【答案】A

【解析】3

【结束】略   

 

【题文】 特洛伊木马具有(   )和非授权性的特点。

A.隐藏性

B.稳定性

C.安全性

D.快速性

【答案】A

【解析】3

【结束】略   

 

【题文】 配置(   )目前仍然是防范网络入侵者的主要保护措施

A.杀毒软件

B.防火墙

C.路由器

D.交换机

【答案】B

【解析】3

【结束】略   

 

【题文】 网络信息具有共享性、实时性和广泛性的特点。信息泄密、被窃取、受攻击事件时有发生。因此,(   )和安全问题显得越来越重要。

A.信息传播

B.信息浏览

C.信息发布

D.信息保密

【答案】D

【解析】3

【结束】略   

 

【题文】加密的基本思想是(   )

A.伪装信息

B.删除信息

C.添加信息

D.拦截信息

【答案】A

【解析】3

【结束】略   

 

【题文】 防火墙是使用最广泛的网络安全工具,是网络安全的(   ),用以防止外部网络的未授权访问。

A.第一道防线

B.第二道防线

C.第三道防线

D.第四道防线

【答案】A

【解析】3

【结束】略   

 

【题文】 入侵检测是指对于面向计算资源和网络资源的(   )的识别和响应。

A.安全行为

B.恶意行为

C.读取行为

D.请求行为

【答案】B

【解析】3

【结束】略   

 

【题文】 应急响应是指一组织为应对意外事件所做的事前准备和(   )

A.事前防范

B.事后准备

C.事前保护

D.事后措施

【答案】D

【解析】3

【结束】略   

 

【题文】

灾难恢复就是指将信息系统从灾难造成的故障或瘫痪状态恢复到(   )

A.可正常运行

B.异常状态

C.不可正常运行

D.卡死状态

【答案】A

【解析】3

【结束】略   

 

【题文】 Linux是一套可以(   )使用和自由传播的类Unix操作系统

A.免费

B.收费

C.授权

D.限时

【答案】A

【解析】3

【结束】略   

 

【题文】

状态检测防火墙的优点有(    )

A.高安全性

B.高效性

C.可伸缩性和可扩展性

D.应用范围广

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

应急响应的目的是为了(   )

A. 尽快恢复 B. 减少损失 C. 降低风险 D. 增加风险

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

应急响应有哪些处理环节(    )

A.准备 B.确认 C.遏制 D.根除 E.恢复 F.跟踪

 

【答案】A;B;C;D;E;F

【解析】5

【结束】

 

 

【题文】

互联网提供信息服务包括(     )

A.电子邮件 B.文件传输 C.远程登录 D.查询信息

 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

公安机关主管计算机信息系统安全保护工作,主管权体现在(    )

A.监督权 B.检查权 C.指导权 D.计算机违法罪案件查处权

 

【答案】A;B;C;D

【解析】5

【结束】

 

  

【题文】

互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂(  )。

A.网络文化经营许可证 B.营业执照 C.健康证明 D.营业场所入口处的显著位置悬挂未成年人禁入标志

 

【答案】A;B;D

【解析】5

【结束】

 

 

【题文】

推进国家信息网络安全,要切实做到严格(    ) ,这是依法治国基本方略在国家信息网络安全领域的落实和体现。

A.查处犯罪 B.依法吊销执照 C.依法办事 D.依法行政 E.以上都是

 

【答案】C;D

【解析】5

【结束】

 

 

【题文】

为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会主义建设的顺利进行,我国已颁布如下行政法规(   )

A.《中华人民共和国计算机信息系统安全保护条例》

B.《中华人民共和国信息网络国际联网管理暂行规定》

C.《计算机软件保护条例》

D.《电子出版物管理规定》

E.《刑法》

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以(   )元以下的罚款、对单位处以( )以下的罚款;有违法所得的,除予以没收外,可以处以违法所得13倍的罚款。

 A5000 B4000 C15000 D10000 E20000  

 

【答案】A;C

【解析】5

【结束】

 

 

【题文】

下列属于利用计算机进行网上财产性犯罪是(   )

A.网上诈骗 B.网上非法交易 C.网上传销 D.网上购物

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

中国互联网络信息中心提供互联网络(  )目录管理和有关的信息服务。

A.地址 B.信息 C.域名 D.资讯

【答案】A;C

【解析】5

【结束】

 

 

【题文】

习近平总书记在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了(  )。

 A .没有网络安全就没有现代化

 B. 没有信息化就没有国家安全

 C. 没有网络安全就没有国家安全

 D. 没有信息化就没有现代化

 

【答案】C;D

【解析】5

【结束】

 

 

【题文】

以下哪项属于防范假冒网站的措施(   )

 A.直接输入所要登录网站的网址,不通过其他链接进入

 B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

 C.登录官方发布的相关网站辨识真伪

 D.安装防火墙软件

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

身份认证的三大概念是(   )

 A.认证

B.授权

C.审计

D.签名

【答案】A;B;C

【解析】5

【答案说明

 

 

【题文】

以下选项属于《文明上网自律公约》内容的是:(   )

 A.自觉遵纪守法,倡导社会公德,促进绿色网络建设

 B.提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣

 C.提倡诚实守信,摒弃弄虚作假,促进网络安全可信

 D.提倡人人受益,消除数字鸿沟,促进信息资源共享

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

下列有关局域网的说法,正确的是( )

 A. 局域网是一种通信网

 B. 连入局域网的数据通信设备只包括计算机

 C. 局域网覆盖有限的地理范围

 D. 局域网具有高数据传输率

 

【答案】A;C;D

【解析】5

【结束】

 

 

【题文】

计算机病毒能够(  )

 A. 破坏计算机功能或者毁坏数据

 B. 影响计算机使用

 C. 能够自我复制

 D. 保护版权

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

计算机信息系统安全保护的目标是要保护计算机信息系统的( )

A.实体安全

 B.运行安全

 C.信息安全

 D.人员安全

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

数据库安全的第一道保障不包括(  )

A.操作系统的安全  

B.数据库管理系统层次  

C.网络系统的安全  

D.数据库管理员

【答案】A;B;D

【解析】5

【结束】

 

 

【题文】

密钥使用方式分为(   )

A.绝对安全密码

B.相对安全密码

C.对称密码

D.非对称密码

【答案】C;D

【解析】5

【结束】

 

 

【题文】

从系统整体看,下述哪些问题属于系统安全漏洞( )

A.产品缺少安全功能

 B.产品有漏洞

 C.管理人员缺少足够的安全知识

 D.管理人员配置系统时发生人为错误

【答案】A;B

【解析】5

【结束】

 

 

【题文】

向有限的空间输入超长的字符串不属于哪一种攻击手段?( )

A.缓冲区溢出;             

B.网络监听;      

C.拒绝服务         

D.IP欺骗

【答案】B;C;D

【解析】5

【结束】

 




0 评论 最近

没有评论!