【题文】 计算机信息系统发生安全事故和案件,应当在______内报告当地公安机关公
共信息网络安全监察部门( )
A.8小时
B.48小时
C.36小时
D.24小时
【答案】D
【解析】3
【结束】略
【题文】 对计算机安全事故的原因的认定或确定由_____作出( )
A.人民法院
B.公安机关
C.发案单位
D.以上都可以
【答案】C
【解析】3
【结束】略
【题文】 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,( )应当要求限期整改。
A.人民法院
B.公安机关
C.发案单位的主管部门
D.以上都可以
【答案】B
【解析】3
【结束】略
【题文】 传入我国的第一例计算机病毒是( )
A.大麻病毒
B.小球病毒
C.1575病毒
D.米开朗基罗病毒
【答案】B
【解析】3
【结束】略
【题文】 我国是在__年出现第一例计算机病毒( )
A.1980
B.1983
C.1988
D.1977
【答案】C
【解析】3
【结束】略
【题文】 计算机病毒是( )
A.计算机程序
B.数据
C.临时文件
D.应用软件
【答案】A
【解析】3
【结束】略
【题文】 1994年我国颁布的第一个与信息安全有关的法规是( )
A.国际互联网管理备案规定
B.计算机病毒防治管理办法
C.网吧管理规定
D.中华人民共和国计算机信息系统安全保护条例
【答案】D
【解析】3
【结束】略
【题文】 网页病毒主要通过以下途径传播( )
A.邮件
B.文件交换
C.网络浏览
D.光盘
【答案】C
【解析】3
【结束】略
【题文】 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚( )
A.处五年以下有期徒刑或者拘役
B.拘留
C.罚款
D.警告
【答案】A
【解析】3
【结束】略
【题文】 《计算机病毒防治管理办法》是在哪一年颁布的( )
A.1994
B.1997
C.2000
D.1998
【答案】C
【解析】3
【结束】略
【题文】 VPN是指( )
A.虚拟的专用网络
B.虚拟的协议网络
C.虚拟的包过滤网络
【答案】A
【解析】3
【结束】略
【题文】 目前的防火墙防范主要是( )
A.主动防范
B.被动防范
C.不一定
【答案】B
【解析】3
【结束】略
【题文】 IP地址欺骗通常是( )
A.黑客的攻击手段
B.防火墙的专门技术
C.IP 通讯的一种模式
【答案】A
【解析】3
【结束】略
【题文】 黑客在攻击中进行端口扫描可以完成( )。
A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.获知目标主机开放了哪些端口服务
D.截获网络流量
【答案】C
【解析】3
【结束】略
【题文】 Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?( )
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
【答案】C
【解析】3
【结束】略
【题文】 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A.远程控制软件
B.计算机操作系统
C.木头做的马
【答案】A
【解析】3
【结束】略
【题文】 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( ),以保证能防止和查杀新近出现的病毒。
A.分析
B.升级
C.检查
【答案】B
【解析】3
【结束】略
【题文】 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。
A.两台计算机都正常
B.两台计算机都无法通讯
C.一台正常通讯一台无法通讯
【答案】C
【解析】3
【结束】略
【题文】 企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。
A.杀毒
B.加密
C.备份
【答案】C
【解析】3
【结束】略
【题文】 王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( )。
A.侵犯著作权罪
B.侵犯商业秘密罪
C.非法侵入计算机信息系统罪
D.非法经营罪
【答案】A
【解析】3
【结束】略
【题文】 任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。
A.真实身份信息
B.正确的网站信息
C.真实的ID
D.工商注册信息
【答案】A
【解析】3
【结束】略
【题文】 2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( )
A.不构成犯罪
B.构成传播淫秽物品罪
C.构成非法经营罪
D.构成制作、复制、出版、贩卖、传播淫秽物品牟利罪
【答案】B
【解析】3
【结束】略
【题文】 文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?( )
A.发表权
B.信息网络传播权
C.复制权
D.发行权
【答案】B
【解析】3
【结束】略
【题文】 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( )
A.《著作权行政处罚实施办法》
B.《互联网著作权行政保护办法》
C.民法中关于知识产权的相关规定
D.《商标法》
【答案】A
【解析】3
【结束】略
【题文】 当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:( )
A.200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回
B.503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C.403 Forbidden服务器已经理解请求,但是拒绝执行它
D.302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。
【答案】B
【解析】3
【结束】略
【题文】 下列协议中,哪个不是一个专用的安全协议( )
A.SSL
B.ICMP
C.VPN
D.HTTPS
【答案】B
【解析】3
【结束】略
【题文】 防火墙技术是一种( )安全模型
A.被动式
B.主动式
C.混合式
D.以上都不是
【答案】A
【解析】3
【结束】略
【题文】 防火墙通常采用哪两种核心技术( )
A.包过滤和应用代理
B.包过滤和协议分析
C.协议分析和应用代理
D.协议分析和协议代理
【答案】A
【解析】3
【结束】略
【题文】 Man-in-the-middle攻击,简称MITM,即( )
A.重放攻击
B.拒绝服务攻击
C.中间人攻击
D.后门漏洞攻击
【答案】C
【解析】3
【结束】略
【题文】 信息安全“老三样”是( )
A.防火墙、扫描、杀毒
B.防火墙、入侵检测、扫描
C.防火墙、入侵检测、杀毒
D.入侵检测、扫描、杀毒
【答案】C
【解析】3
【结束】略
【题文】 安全评估和等级保护使用的最关键的安全技术是( )
A.入侵检测
B.防火墙
C.加密
D.漏洞扫描
【答案】D
【解析】3
【结束】略
【题文】 下面是关于计算机病毒的两种论断,经判断( )
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
A.只有(1)正确
B.只有(2)正确
C.(1)和(2)都正确
D.(1)和(2)都不正确
【答案】A
【解析】3
【结束】略
【题文】 通常所说的“病毒”是指( )
A.细菌感染
B.生物病毒感染
C.被损坏的程序
D.特制的具有破坏性的程序
【答案】D
【解析】3
【结束】略
【题文】 计算机病毒造成的危害是( )
A.使磁盘发霉
B.破坏计算机系统
C.使计算机内存芯片损坏
D.使计算机系统突然掉电
【答案】B
【解析】3
【结束】略
【题文】 计算机病毒的危害性表现在( )
A.能造成计算机器件永久性失效
B.影响程序的执行,破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
【答案】B
【解析】3
【结束】略
【题文】 向有限的空间输入超长的字符串是哪一种攻击手段?( )
A.缓冲区溢出;
B.网络监听;
C.拒绝服务
D.IP欺骗
【答案】A
【解析】3
【结束】略
【题文】 计算机系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A.木马;
B.暴力攻击;
C.IP欺骗
D.缓存溢出攻击
【答案】B
【解析】3
【结束】略
【题文】 一个网络信息系统最重要的资源是( )
A.数据库
B.计算机硬件
C.网络设备
D.数据库管理系统
【答案】A
【解析】3
【结束】略
【题文】 只备份上次备份以后有变化的数据,属于数据备份类型的( )
A.完全备份
B.增量备份
C.拆分备份
D.按需备份
【答案】B
【解析】3
【结束】略
【题文】 ( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A.按需备份策略
B.完整备份策略
C.差分备份策略
D.增量备份策略
【答案】B
【解析】3
【结束】略
【题文】 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的信息,这是对( )。
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
【答案】A
【解析】3
【结束】略
【题文】 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( )。
A.占用了大量的计算机处理器的时间,导致拒绝服务
B.窃取用户的机密信息,破坏计算机数据文件
C.该蠕虫利用Unix系统上的漏洞传播
D.大量的流量堵塞了网络,导致网络瘫痪
【答案】B
【解析】3
【结束】略
【题文】 以下不属于防火墙作用的是 ( )。
A.过滤信息
B.管理进程
C.清除病毒
D.审计监测
【答案】C
【解析】3
【结束】略
【题文】 以下不属入侵检测中要收集的信息的是 ( )。
A.系统和网络日志文件
B.目录和文件的内容
C.程序执行中不期望的行为
D.物理形式的入侵信息
【答案】B
【解析】3
【结束】略
【题文】 下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 ( )
A.SSL
B.HTTPS
C.HTTP
D.TSL
【答案】A
【解析】3
【结束】略
【题文】 下面哪项不是数字证书中的内容. ( )。
A.证书发布人的姓名
B.发行证书的实体
C.实体的公开密钥
D.上面所有的都是数字证书的组成部分
【答案】D
【解析】3
【结束】略
【题文】 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于( )。
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
【答案】A
【解析】3
【结束】略
【题文】 2016年国家网络安全宣传周主题是( )。
A.网络安全为人民,网络安全靠人民
B.共建网络安全,共享网络文明
C.网络安全同担,网络生活共享
D.我身边的网络安全
【答案】A
【解析】3
【结束】略
【题文】 习近平总书记在第二届世界互联网大会上指出,“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围( )。
A. 加快全球网络基础设施建设,促进互联互通
B. 打造网上文化交流共享平台,促进交流互鉴
C. 构建互联网治理体系,促进公平正义
D. 尊重网络知识产权,共筑网络文化
【答案】D
【解析】3
【结束】略
【题文】 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,( )是我们最大的隐患”。
A.核心技术受制于人
B.核心技术没有完全掌握
C.网络安全技术受制于人
D.网络安全技术没有完全掌握
【答案】A
【解析】3
【结束】略
【题文】 习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过( )走群众路线。
A.报刊
B.网络
C.广播
D.电视
【答案】B
【解析】3
【结束】略
【题文】 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻( )的发展思想。
A.以经济建设为中心
B.以用户为中心
C.以人民为中心
D.以服务为中心
【答案】C
【解析】3
【结束】略
【题文】 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法( )。
A.承担经济责任
B.承担民事责任
C.接受刑事处罚
D.接受经济处罚
【答案】B
【解析】3
【结束】略
【题文】 我国发展互联网的基本政策是( )。
A.积极利用
B.科学发展
C.依法管理
D.积极利用,科学发展,依法管理,确保安全
【答案】D
【解析】3
【结束】略
【题文】 习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,( )是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。
A.网络安全和信息化
B.网络管理和信息化
C.网络和信息安全
D.网络维护和信息化
【答案】A
【解析】3
【结束】略
【题文】 提倡文明上网,健康生活,我们不应该有下列哪种行为( )
A.在网上对其他网友进行人身攻击
B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D.不信谣,不传谣,不造谣
【答案】A
【解析】3
【结束】略
【题文】 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( )的信息。
A.生成、发送
B.生产、接收
C.生成、接收、储存
D.生成、发送、接收、储存
【答案】D
【解析】3
【结束】略
【题文】 “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )。
A .数据加密
B.身份认证
C.数据完整性
D.访问控制
【答案】A
【解析】3
【结束】略
【题文】 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成( )。
A.非法入侵计算机信息系统罪
B.破坏计算机信息系统罪
C.扰乱无线电通信管理秩序罪
D.删除、修改、增加计算机信息系统数据和应用程序罪
【答案】B
【解析】3
【结束】略
【题文】 大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担( )
A.侵权责任
B.违约责任
C.刑事责任
D.行政责任
【答案】A
【解析】3
【结束】略
0 评论 最近
没有评论!