【题文】 以下有关密钥的表述,错误的是(   )

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

【答案】A

【解析】3

【结束】略   

 

【题文】 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击(   )

A.口令攻击

B.暴力破解

C.拒绝服务攻击

D.社会工程学攻击

【答案】D

【解析】3

【结束】略   

 

【题文】 关于暴力破解密码,以下表述正确的是(   )

A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B.指通过木马等侵入用户系统,然后盗取用户密码

C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D.通过暴力威胁,让用户主动透露密码

【答案】A

【解析】3

【结束】略   

 

【题文】 某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于(   )

A.网络传销

B.网络钓鱼

C.网络攻击

D.网络诈骗

【答案】A

【解析】3

【结束】略   

 

【题文】 我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于(   )

A.存储虚拟化

B.内存虚拟化

C.系统虚拟化

D.网络虚拟化

【答案】C

【解析】3

【结束】略   

 

【题文】 明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,(   )

A.不构成犯罪

B.构成一般侵权

C.构成非法经营罪

D.以共同犯罪论处

【答案】D

【解析】3

【结束】略   

 

【题文】 因特网的前身是美国(   )

A.商务部的X25NET

B.国防部的ARPANET

C.军事与能源MILNET

D.科学与教育的NSFNET

【答案】B

【解析】3

【结束】略   

 

【题文】 网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对(   )进行升级更新。

A.计算机操作系统

B.计算机硬件

C.文字处理软件

D.视频播放软件

【答案】A

【解析】3

【结束】略   

 

【题文】 甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为(   )

A.诈骗罪

B.敲诈勒索罪

C.招摇撞骗罪

D.寻衅滋事罪

【答案】B

【解析】3

【结束】略   

 

【题文】 通过网络互动获取信息已成为人们获得信息的一种重要方式。网络互动带来了很多便利,但作为一种全新的信息传播模式,也暴露出不少问题。以下不属于网络互动影响的是(   )

A.病毒肆意传播、黑客侵扰和网络犯罪

B.侵犯个人隐私、知识产权等

C.使信息的真实可靠性增加

D.过量信息加大人们对有用信息的选择难度

【答案】C

【解析】3

【结束】略   

 

【题文】 以下对网络空间的看法,正确的是(   )

A.网络空间虽然与现实空间不同,但同样需要法律

B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间

D.网络空间是一个无国界的空间,不受一国法律约束

【答案】A

【解析】3

【结束】略   

 

【题文】 好友的QQ突然发来一个网站链接要求投票,最合理的做法是(   )

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C.不参与任何投票

D.把好友加入黑名单

【答案】B

【解析】3

【结束】略   

 

【题文】 使用微信时可能存在安全隐患的行为是(   )

A.允许“回复陌生人自动添加为朋友”

B.取消“允许陌生人查看10张照片”功能

C.设置微信独立账号和密码,不共用其他账号和密码

D.安装防病毒软件,从官方网站下载正版微信

【答案】A

【解析】3

【结束】略   

 

【题文】 李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,这种情况李同学应该怎么办最合适(   )

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

【答案】B

【解析】3

【结束】略   

 

【题文】 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中(   )

A.身份认证的重要性和迫切性

B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性

D.计算机网络中不存在真实信息

【答案】A

【解析】3

【结束】略   

 

【题文】 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处(  )以下有期徒刑或者拘役。

A.1

B.2

C.3

D.5

【答案】C

【解析】3

【结束】略   

 

【题文】 日常上网过程中,下列选项,存在安全风险的行为是(   )

A.将电脑开机密码设置成复杂的15位强密码

B.安装盗版的操作系统

C.QQ聊天过程中不点击任何不明链接

D.避免在不同网站使用相同的用户名和口令

【答案】B

【解析】3

【结束】略   

 

【题文】 浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办(   )

A.现在网络主播很流行,很多网站都有,可以点开看看

B.安装流行杀毒软件,然后再打开这个页面

C.访问完这个页面之后,全盘做病毒扫描

D.弹出的广告页面,风险太大,不应该去点击

【答案】D

【解析】3

【结束】略   

 

【题文】 Internet中域名与IP之间的翻译是由(   )来完成的。

A.用户计算机

B.代理服务器

C.域名服务器

D.Internet服务商

【答案】C

【解析】3

【结束】略   

 

【题文】 信息安全的主要目的是为了保证信息的(   )

A.完整性、机密性、可用性

B.安全性、可用性、机密性

C.完整性、安全性、机密性

D.可用性、传播性、整体性

【答案】A

【解析】3

【结束】略   

 

【题文】 下列关于计算机木马的说法错误的是(   )

A.Word文档也会感染木马

B.尽量访问知名网站能减少感染木马的概率

C.杀毒软件对防止木马病毒泛滥具有重要作用

D.只要不访问互联网,就能避免受到木马侵害

【答案】D

【解析】3

【结束】略   

 

【题文】 计算机病毒防治产品根据(   )标准进行检验。

A.计算机病毒防治产品评级准则

B.计算机病毒防治管理办法

C.基于DOS系统的安全评级准则

D.计算机病毒防治产品检验标准

【答案】A

【解析】3

【结束】略   

 

【题文】 互联网电子邮件服务提供者对用户的(   )和互联网电子邮件地址负有保密的义务。

A.个人注册信息

B.收入信息

C.所在单位的信息

D.家庭信息

【答案】A

【解析】3

【结束】略   

 

【题文】 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(   )有关行政法规处罚。

A.故意传播计算机病毒

B.发送商业广告

C.传播公益信息

D.不正当竞争

【答案】A

【解析】3

【结束】略   

 

【题文】 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用(   )

A.《著作权行政处罚实施办法》

B.《互联网著作权行政保护办法》

C.《商标法》

D.民法中关于知识产权的相关规定

【答案】A

【解析】3

【结束】略   

 

【题文】 随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是(   )

A.以用户为中心

B.商业民主化思维

C.大规模生产、大规模销售和大规模传播

D.快速便捷

【答案】A

【解析】3

【结束】略   

 

【题文】 Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入(   )模式。

A.异常

B.安全

C.命令提示符

D.单步启动

【答案】B

【解析】3

【结束】略   

 

【题文】 以下选项中,目前利用大数据分析技术无法进行有效支持的是(   )

A.新型病毒的分析判断

B.天气情况预测

C.个人消费习惯分析及预测

D.精确预测股票价格

【答案】D

【解析】3

【结束】略   

 

【题文】 关于物联网的说法,错误的是(   )

A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

C.物联网是Internet of Things的意思,意即万物互联,是互联网的一部分

D.物联网中很多设备都是使用着安卓操作系统

【答案】B

【解析】3

【结束】略   

 

【题文】 关于新媒体对舆论影响的分析,下列不正确的一项是(   )

A.互联网成为社会舆论的集散地

B.手机媒体成为独特的舆论放大器

C.微博成为公民参政议政的重要工具

D.报纸上网后,成为推动舆论广泛传播的工具

【答案】D

【解析】3

【结束】略   

 

【题文】 域名服务系统(DNS)的功能是:(   )

A.完成域名和IP地址之间的转换

B.完成域名和网卡地址之间的转换

C.完成主机名和IP地址之间的转换

D.完成域名和电子邮件地址之间的转换

【答案】A

【解析】3

【结束】略   

 

【题文】 下列属于微信与微博的区别的是(   )

A.微信是浅社交,微博是深社交

B.微信是窄传播,微博是广传播

C.微信信息呈发散性流动,微博信息点对点流动

D.微信具有开放性,微博具有封闭性

【答案】B

【解析】3

【结束】略   

 

【题文】 编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为(   )

A.恐吓罪

B.诈骗罪

C.编造虚假恐怖信息罪

D.不是犯罪

【答案】C

【解析】3

【结束】略   

 

【题文】 一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁(   )

A.Word病毒

B.DDoS攻击

C.电子邮件病毒

D.木马

【答案】B

【解析】3

【结束】略   

 

【题文】 可以被数据完整性机制防止的攻击方式是(   )

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

【答案】D

【解析】3

【结束】略   

 

【题文】 中国互联网违法和不良信息举报中心电话是(   )

A.12377

B.12306

C.12315

D.12365

【答案】A

【解析】3

【结束】略   

 

【题文】 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (   )

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

【答案】A

【解析】3

【结束】略   

 

【题文】 以下哪项不属于防止口令猜测的措施? (   )

A.严格限定从一个给定的终端进行非法认证的次数;

B.确保口令不在终端上再现;

C.防止用户使用太短的口令;

D.使用机器产生的口令

【答案】B

【解析】3

【结束】略   

 

【题文】 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(   )防火墙的特点。(   )

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

【答案】D

【解析】3

【结束】略   

 

【题文】 SQL 杀手蠕虫病毒发作的特征是什么(   )

A.大量消耗网络带宽

B.攻击个人PC终端

C.破坏PC游戏程序

D.攻击手机网络

【答案】A

【解析】3

【结束】略   

 

【题文】 风险评估的三个要素(   )

A.政策,结构和技术

B.组织,技术和信息

C.硬件,软件和人

D.资产,威胁和脆弱性

【答案】D

【解析】3

【结束】略   

 

【题文】 信息网络安全(风险)评估的方法(   )

A.定性评估与定量评估相结合

B.定性评估

C.定量评估

D.定点评估

【答案】A

【解析】3

【结束】略   

 

【题文】 最早的计算机网络与传统的通信网络最大的区别是什么?(   )

A.计算机网络带宽和速度大大提高。

B.计算机网络采用了分组交换技术。

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

【答案】B

【解析】3

【结束】略   

 

【题文】 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(   )

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

【答案】B

【解析】3

【结束】略   

 

【题文】 下面哪个功能属于操作系统中的日志记录功能(   )

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

【答案】D

【解析】3

【结束】略   

 

【题文】 下面哪一个情景属于授权(Authorization(   )

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

【答案】B

【解析】3

【结束】略   

 

【题文】 口令攻击的主要目的是(   )

A.获取口令破坏系统

B.获取口令进入系统

C.仅获取口令没有用途

【答案】B

【解析】3

【结束】略   

 

【题文】 计算机紧急应急小组的简称是(   )

A.CERT

B.FIRST

C.SANA

【答案】A

【解析】3

【结束】略   

 

【题文】 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(   )

A.证据不足

B.没有造成破坏

C.法律不健全

【答案】C

【解析】3

【结束】略   

 

【题文】 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (   )

A.占有权、控制权和制造权

B.保存权、制造权和使用权

C.获取权、控制权和使用权

【答案】C

【解析】3

【结束】略   

 

【题文】 信息战的军人身份确认较常规战争的军人身份确认(   )

A.

B.

C.难说

【答案】A

【解析】3

【结束】略   

 

【题文】 互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(   )

A.三十日

B.二十日

C.十五日

D.四十日

【答案】A

【解析】3

【结束】略   

 

【题文】 1994年我国颁布的第一个与信息安全有关的法规是_____(   )

A.国际互联网管理备案规定

B.计算机病毒防治管理办法

C.网吧管理规定

D.中华人民共和国计算机信息系统安全保护条例

【答案】D

【解析】3

【结束】略   

 

【题文】 计算机病毒防治产品根据____标准进行检验(   )

A.计算机病毒防治产品评级准则

B.计算机病毒防治管理办法

C.基于DOS系统的安全评级准则

D.计算机病毒防治产品检验标准

【答案】A

【解析】3

【结束】略   

 

【题文】 《计算机病毒防治管理办法》是在哪一年颁布的(   )

A.1994

B.1997

C.2000

D.1998

【答案】C

【解析】3

【结束】略   

 

【题文】 边界防范的根本作用是(   )

A.对系统工作情况进行检验与控制,防止外部非法入侵

B.对网络运行状况进行检验与控制,防止外部非法入侵

C.对访问合法性进行检验与控制,防止外部非法入侵

【答案】C

【解析】3

【结束】略   

 

【题文】 网络物理隔离是指(   )

A.两个网络间链路层在任何时刻不能直接通讯

B.两个网络间网络层在任何时刻不能直接通讯

C.两个网络间链路层、网络层在任何时刻都不能直接通讯

【答案】C

【解析】3

【结束】略   

 

【题文】 NAT 是指(   )

A.网络地址传输

B.网络地址转换

C.网络地址跟踪

【答案】B

【解析】3

【结束】略   

 

【题文】 目前用户局域网内部区域划分通常通过____实现(   )

A.物理隔离

B.Vlan 划分

C.防火墙防范

【答案】B

【解析】3

【结束】略   

 

【题文】 防火墙的部署(   )

A.只需要在与Internet 相连接的出入口设置

B.在需要保护局域网络的所有出入口设置

C.需要在出入口和网段之间进行部署

【答案】B

【解析】3

【结束】略   

 

【题文】 防火墙是一个(   )

A.分离器、限制器、分析器

B.隔离器、控制器、分析器

C.分离器、控制器、解析器

【答案】A

【解析】3

【结束】略   

 

【题文】 现代主动安全防御的主要手段是(   )

A.探测、预警、监视、警报

B.嘹望、烟火、巡更、敲梆

C.调查、报告、分析、警报

【答案】A

【解析】3

【结束】略   

 

【题文】 古代主动安全防御的典型手段有(   )

A.探测、预警、监视、警报

B.嘹望、烟火、巡更、敲梆

C.调查、报告、分析、警报

【答案】B

【解析】3

【结束】略   



0 评论 最近

没有评论!