2024年網(wǎng)絡(luò)安全知識競賽考試題庫500題(含答案)_第1頁
2024年網(wǎng)絡(luò)安全知識競賽考試題庫500題(含答案)_第2頁
2024年網(wǎng)絡(luò)安全知識競賽考試題庫500題(含答案)_第3頁
2024年網(wǎng)絡(luò)安全知識競賽考試題庫500題(含答案)_第4頁
2024年網(wǎng)絡(luò)安全知識競賽考試題庫500題(含答案)_第5頁
已閱讀5頁,還剩140頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2024年網(wǎng)絡(luò)安全知識競賽考試題庫500題(含答案)

一、單選題

1.好友的QQ突然發(fā)來一個網(wǎng)站鏈接要求投票,最合理的做法是0。

A、[選項]A.因為是其好友信息,直接打開鏈接投票

B、可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常

后,再酌情考慮是否投票

C、不參與任何投票

D、把好友加入黑名單

答案:B

2.明知他人利用信息網(wǎng)絡(luò)實施誹謗、尋釁滋事等犯罪,為其提供資金、場所、技

術(shù)支持等幫助的,()。

A、[選項]A.不構(gòu)成犯罪

B、構(gòu)成一般侵權(quán)

C、構(gòu)成非法經(jīng)營罪

D、以共同犯罪論處

答案:D

3.以下措施對降低垃圾數(shù)量沒有幫助的是()。

A、舉報收到垃圾

B、使用垃圾郵件篩選器

G使用CAP協(xié)議

D、謹慎共享電子郵件地址

答案:c

4.許多黑客利用軟件實現(xiàn)中的緩沖區(qū)溢出漏洞進行攻擊,對于這一威脅,最可靠

的解決方法是()

A、安裝防火墻

B、安裝用戶認證系統(tǒng)

C、安裝相關(guān)的系統(tǒng)補丁軟件

D、安裝防病毒軟件

答案:C

5.訪問以下哪個網(wǎng)址將可能遭受釣魚攻擊0

A、www.1cbc.com.cn

B、www.qq.com

C、www.taobao.com

D、www.sina.com

答案:A

6.抵御電子郵箱入侵措施中,不正確的是()。

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、隨意搭建個人郵件服務(wù)器

答案:D

7.在公共場所上網(wǎng)時,下列哪種行為存在安全隱患()。

A、咨詢管理員下載游戲或電影

B、不登錄個人網(wǎng)銀或郵箱賬號

C、用圖書館電腦幫助他人查詢圖書信息

D、.將手機插入公共電腦充電

答案:D

8.習近平總書記在中央網(wǎng)絡(luò)安全和信息化領(lǐng)導小組第一次會議上指出,()是一體

之雙翼、驅(qū)動之雙輪,必須統(tǒng)一謀劃、統(tǒng)一部署、統(tǒng)一推進、統(tǒng)一實施。

A、[選項]A.網(wǎng)絡(luò)安全和信息化

B、網(wǎng)絡(luò)管理和信息化

C、網(wǎng)絡(luò)和信息安全

D、網(wǎng)絡(luò)維護和信息化

答案:A

9.計算機病毒的危害性表現(xiàn)在()

A、[選項]A.能造成計算機器件永久性失效

B、影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序

C、不影響計算機的運行速度

D、不影響計算機的運算結(jié)果,不必采取措施

答案:B

10.影響網(wǎng)絡(luò)安全的因素不包括0

A、操作系統(tǒng)有漏洞

B、網(wǎng)頁上常有惡意的鏈接

C、通訊協(xié)議有漏洞

D、系統(tǒng)沒有裝Office

答案:D

11.白帽子()

A、是道德黑客

B、獲得國際資質(zhì)的黑客

C、獲得國際資質(zhì)的駭客

D、獲得國際資質(zhì)的高級程序員

答案:A

12.抵御電子郵箱口令破解的措施中,正確的是()

A、不要用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、以上全部

答案:D

13.1997年12月30日()發(fā)布《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》。

A、[選項]A.國務(wù)院

B、.公安部

C、.文化部

D、.信息產(chǎn)業(yè)部

答案:B

14.數(shù)據(jù)庫的()是指不應(yīng)拒絕授權(quán)用戶對數(shù)據(jù)庫的正常操作,同時保證系統(tǒng)的運

行效率并提供用戶友好的人機交互。

A、完整性

B、獨立性

C、保密性

D、可用性

答案:D

15.身份認證的含義是0

A、注冊一個用戶

B、標識一個用戶

C、驗證一個用戶

D、授權(quán)一個用戶

答案:C

16.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉(zhuǎn),對

這一說法你認為以下哪個選項是準確的()

A、理論上可行,但沒有實際發(fā)生過

B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響

C、不認為能做到,危言聳聽

D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例

答案:D

17.使用微信時可能存在安全隱患的行為是()

A、[選項]A.允許“回復陌生人自動添加為朋友”

B、取消“允許陌生人查看10張照片”功能

C、設(shè)置微信獨立賬號和密碼,不共用其他賬號和密碼

D、安裝防病毒軟件,從官方網(wǎng)站下載正版微信

答案:A

18.軟件開發(fā)的“收官之戰(zhàn)”是0

A、測試

B、設(shè)計

C、開發(fā)

D、需求

答案:A

19.神舟號宇宙飛船升空過程中,是由許多臺計算機協(xié)作完成飛行控制數(shù)據(jù)處理

任務(wù),這體現(xiàn)了網(wǎng)絡(luò)的0功能。

A、數(shù)據(jù)通信

B、資源共享

C、分布處理

D、提高計算機的可靠性和可用性

答案:C

20.()是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者

多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。

A、蜜網(wǎng)

B、鳥餌

C、鳥巢

D、玻璃魚缸

答案:A

21.與網(wǎng)友在網(wǎng)上交往時,不假思索地公開自己個人真實姓名、地址的行為是()o

A.不夠誠信的表現(xiàn)

A、違法的表現(xiàn)

B、缺乏安全意識的表現(xiàn)

C、有自我保護意識的表現(xiàn)

答案:C

22.以下哪項不需要消耗流量()

A、在線視頻

B、小說下載

G外掛下載

D、軟件離線安裝

答案:D

23.下面哪項不是數(shù)字證書中的內(nèi)容.()。

A、[選項]A.證書發(fā)布人的姓名

B、發(fā)行證書的實體

C、實體的公開密鑰

D、上面所有的都是數(shù)字證書的組成部分

答案:D

24.計算機病毒通常要破壞系統(tǒng)中的某些文件或數(shù)據(jù),它_()

A、屬于主動攻擊,破壞信息的可用性

B、屬于主動攻擊,破壞信息的可審性

C、屬于被動攻擊,破壞信息的可審性

D\屬于被動攻擊,破壞信息的可用性

答案:A

25.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最

可靠的解決方案是什么?()

A、[選項]A.安裝防火墻

B、安裝入侵檢測系統(tǒng)

C、給系統(tǒng)安裝最新的補丁

D、安裝防病毒軟件

答案:C

26.中國互聯(lián)網(wǎng)違法和不良信息舉報中心電話是0。

A、[選項]A.12377

B、12306

G12315

D、12365

答案:A

27.針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防

火墻的特點。()

A、[選項]A.包過濾型

B、應(yīng)用級網(wǎng)關(guān)型

C、復合型防火墻

D、代理服務(wù)型

答案:D

28.小紅的學校申請到5個ip地址,要使學校的20臺主機都能連接到互聯(lián)網(wǎng)上,

她需要防火墻的什么功能?()

A、假冒ip地址的偵測

B、網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)

C、內(nèi)容檢查技術(shù)

D、基于地址的身份認證

答案:B

29.熊貓燒香的作者是()

A、波格契夫

B、朱利安.阿桑奇

C、格蕾絲.赫帕

D、李俊

答案:D

30.以下屬于防范假冒熱點攻擊的措施是()

A、盡量使用免費WIFI

B、不要打開WIFI的自動連接功能

C、在免費WIFI上購物

D、任何時候不使用WIFI聯(lián)網(wǎng)

答案:B

31.以下不屬于計算機病毒特征的是()

A、破壞性

B、傳染性

C、潛伏性

D、自殺性

答案:D

32.關(guān)于防火墻的說法,下列正確的是()

A、防火墻從本質(zhì)上講使用的是一種過濾技術(shù)

B、防火墻對大多數(shù)病毒有預(yù)防的能力

C、防火墻是為防止計算機過熱起火

D、防火墻可以阻斷攻擊,也能消滅攻擊源

答案:A

33.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,()。

A、是防止Internet火災(zāi)的硬件設(shè)施

B、是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施

C、是保護線路不受破壞的軟件和硬件設(shè)施

D、是起抗電磁干擾作用的硬件設(shè)施

答案:B

34.下面能有效預(yù)防計算機病毒的方法是()

A、盡可能地多做磁盤碎片整理

B、及時升級防病毒軟件

C、盡可能地多做磁盤清理

D、把重要文件壓縮存放

答案:B

35.多媒體計算機系統(tǒng)中,內(nèi)存和光盤屬于Oo

A、感覺媒體

B、傳輸媒體

C、存儲媒體

D、表現(xiàn)媒體

答案:C

36.()是指造成系統(tǒng)停止運轉(zhuǎn)的任何事件,使得系統(tǒng)要重新啟動。

A、事務(wù)內(nèi)部的故障

B、系統(tǒng)故障

C、介質(zhì)故障

D、計算機病毒

答案:B

37.Windows操作系統(tǒng)提供的完成注冊表操作的工具是()

A、[選項]A.syskey

B、msconfig

Cvipconfig

Dvregedit

答案:D

38.不屬于計算機病毒防治的策的是()

A、確認您手頭常備一張真正“干凈”的引導盤

B、及時、可靠升級反病毒產(chǎn)品

C、新購置的計算機軟件也要進行病毒檢測

D、整理磁盤

答案:D

39.1998年春天,美國人大衛(wèi)-L-史密斯運用Word的宏運算編寫出的一個電腦

病毒,并把它命名為“梅麗莎”。1999年梅麗莎病毒爆發(fā),它主要是通過()進

行傳播。

A、文件

B、郵件

C、U盤

D、光盤

答案:B

40.我國將計算機軟件的知識產(chǎn)權(quán)列入()權(quán)保護范疇。

A、專利

B、技術(shù)

C\合同

D、著作

答案:D

41.網(wǎng)絡(luò)防火墻防的是指()

A、火

B、洪水

C、陽光

D、網(wǎng)絡(luò)攻擊

答案:D

42.越獄是針對哪個公司產(chǎn)品的()

A、蘋果

B、酷派

C、華為

D、聯(lián)想

答案:A

43.計算機殺毒時,說法不正確的是()

A、[選項]A.應(yīng)及時升級殺毒軟件

B、殺毒前應(yīng)先對殺毒盤進行殺毒

C、即使是在Windows系統(tǒng)下殺毒,也應(yīng)制作一張DOS環(huán)境下的殺毒盤

D、殺完毒后,應(yīng)及時給系統(tǒng)打上補丁

答案:B

44.以下關(guān)于計算機病毒說法正確的是()

A、[選項]A.計算機病毒是生物病毒在計算機上的變體

B、計算機病毒的某些特征與生物病毒的特征相似

C、計算機病毒也可以感染人類

D、計算機病毒是生物病原體和計算機程序的結(jié)合體

答案:B

45.Man-in-the-middle攻擊,簡稱MITM,即()

A、[選項]A.重放攻擊

B、拒絕服務(wù)攻擊

C、中間人攻擊

D、后門漏洞攻擊

答案:c

46.惡意代碼傳播速度最快、最廣的途徑是()。

A、安裝系統(tǒng)軟件時

B、通過U盤復制來傳播文件時

C、通過光盤復制來傳播文件時

D、通過網(wǎng)絡(luò)來傳播文件時

答案:D

47.下面關(guān)于防火墻說法不正確的是()

A、防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播

B、防火墻可以由代理服務(wù)器實現(xiàn)

C、所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻

D、防火墻可以過濾所有的外網(wǎng)訪問

答案:A

48.下面,不屬于計算機安全要解決的問題是()

A、安全法規(guī)的建立

B、要保證操作員人身安全

C、安全技術(shù)

D、制定安全管理制度

答案:B

49.黑帽子是指()

A、獲得國際資質(zhì)的黑客

B、沒有獲得國際資質(zhì)的駭客

C、沒有獲得國際資質(zhì)的高級程序員

D、放棄道德信念而惡意攻擊的黑客

答案:D

50.2001月22日,針對青少年學生在使用網(wǎng)絡(luò)過程中所出現(xiàn)的一些問題,團中

央,教育部等部門向社會專門發(fā)布了0。這標志著我國青少年有了較為完備的網(wǎng)

絡(luò)行為道德規(guī)范。

A、《信息系統(tǒng)安全條例》

B、《計算機軟件保護條例》

C、《全國青少年網(wǎng)絡(luò)文明公約》

D、《計算機安全保護管理辦法》

答案:C

51.下列哪個部門不屬于典型的信息安全領(lǐng)導小組組成部門()

A、后勤服務(wù)部門

B、信息技術(shù)部門

C、業(yè)務(wù)應(yīng)用部門

D、安全管理部門

答案:A

52.法律的規(guī)制、行政機構(gòu)的監(jiān)管、及()技術(shù)的控制都是我國對不良信息治理的

措施

A、網(wǎng)絡(luò)媒體的構(gòu)建

B、立法工作的完善

C、加大道德教育

D、行業(yè)的自律

答案:D

53.關(guān)于計算機領(lǐng)域中的后門的說法,正確的是()

A、是系統(tǒng)管理員預(yù)留給少數(shù)特殊用戶的

B、只有系統(tǒng)管理員知道后門的存在

C、可能是程序開發(fā)人員預(yù)留的

D、以上說法都不正確

答案:C

54.以下設(shè)置密碼的方式中哪種更加安全0。

A、用自己的生日作為密碼

B、全部用英文字母作為密碼

C、用大小寫字母、標點、數(shù)字以及控制符組成密碼

D、用自己的姓名的漢語拼音作為密碼

答案:C

55.()負責按照國家信息安全等級保護的管理規(guī)范和技術(shù)標準,開發(fā)符合等級保

護相關(guān)要求的信息安全產(chǎn)品。

A、信息系統(tǒng)主管部門

B、信息安全服務(wù)機構(gòu)

C、信息安全等級測評機構(gòu)

D、信息安全產(chǎn)品供應(yīng)商

答案:D

56.下列對于蠕蟲病毒的描述錯誤的是()

A、蠕蟲的傳播無需用戶操作

B、蠕蟲會消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導致DOS

C、蠕蟲的傳播需要誘騙用戶下載和執(zhí)行

D、蠕蟲程序一般由“傳播模塊”“隱藏模塊”和“目的功能模塊”構(gòu)成

答案:C

57.以下哪些是擺渡攻擊通常用來竊取資料的介質(zhì)0

A、光盤

B、U盤

C、移動硬盤

D、以上全部

答案:D

58.關(guān)于計算機病毒,下列說法不正確的是()

A、計算機病毒是一個程序

B、計算機病毒具有傳染性

C、計算機病毒的運行不消耗CPU資源

D、病毒并不一定都具有破壞力

答案:C

59.ATM機是我們?nèi)粘4嫒‖F(xiàn)金都會接觸的設(shè)備,以下關(guān)于ATM機的說法正確的

是:()

A、所有ATM機運行的都是專業(yè)操作系統(tǒng),無法利用公開漏洞進行攻擊,非常安

B、ATM機可能遭遇病毒侵襲

C、ATM機無法被黑客通過網(wǎng)絡(luò)進行攻擊

D、ATM機只有在進行系統(tǒng)升級時才無法運行,其他時間不會出現(xiàn)藍屏等問題

答案:B

60.在使用蘋果公司產(chǎn)品時,如果想獲得root權(quán)限,很多用戶采取違反法律的手

段,這個手段通常被稱為0

A、借殼

B、開源

C、免費

D、越獄

答案:D

61.新聞出版總署負責監(jiān)督管理全國互聯(lián)網(wǎng)出版工作,下列不屬于其職責的是0。

A、[選項]A.對互聯(lián)網(wǎng)文化內(nèi)容實施監(jiān)管

B、對互聯(lián)網(wǎng)出版機構(gòu)實行前置審批

C、制定全國互聯(lián)網(wǎng)出版規(guī)劃,并組織實施

D、制定互聯(lián)網(wǎng)出版管理的方針、政策和規(guī)章

答案:A

62.用戶的()不能出現(xiàn)在數(shù)字證書中。

A、私鑰

B、公鑰

C、組織名

D、人名

答案:A

63.凱撒密碼是一種代換密碼,通過將英文字母向右移動固定位數(shù),達到加密的

效果,如果已知移動位數(shù)為2,那么對密文ugewtkva解密會得到0

A、security

B、securitz

C、tecurity

D、sedurity

答案:A

64.()是指攻擊者試圖突破網(wǎng)絡(luò)的安全防線。

A、被動攻擊

B、主動攻擊

C、遠程攻擊

D、本地攻擊

答案:B

65.下面并不能有效預(yù)防病毒的方法是()

A、盡量不使用來路不明的U盤

B、使用別人的U盤時,先將該U盤設(shè)置為只讀

C、使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D、別人要拷貝自己的U盤上的東西時,先將自己的U盤設(shè)置為只讀

答案:B

66.計算機病毒防治產(chǎn)品根據(jù)()標準進行檢驗。

A、[選項]A.計算機病毒防治產(chǎn)品評級準則

B、計算機病毒防治管理辦法

C、基于DOS系統(tǒng)的安全評級準則

D、計算機病毒防治產(chǎn)品檢驗標準

答案:A

67.中國互聯(lián)網(wǎng)協(xié)會是我國互聯(lián)網(wǎng)產(chǎn)業(yè)最重要的行業(yè)協(xié)會,辦公地點設(shè)在北京,

協(xié)會的業(yè)務(wù)主管單位是0。

A、[選項]A.國務(wù)院

B、公安部

C、文化部

D、信息產(chǎn)業(yè)部

答案:D

68.任何組織或者個人注冊微博客賬號,制作、復制,發(fā)布、傳播信息內(nèi)容的,

應(yīng)當使用(),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構(gòu)代碼

信息進行注冊。網(wǎng)站開展微博客服務(wù),應(yīng)當保證前款規(guī)定的注冊用戶信息真實。

A、[選項]A.真實身份信息

B、正確的網(wǎng)站信息

C、真實的ID

D、工商注冊信息

答案:A

69.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權(quán)

限的表格,這種方式指的是()

A、訪問控制矩陣

B、訪問控制表

C、訪問控制能力表

D、授權(quán)關(guān)系表

答案:C

70.下面哪些屬于計算機病毒()

A、①程序溢出漏洞②特洛伊木馬③邏輯炸彈④梅麗莎病毒

B、①②③④

C、②③④

D、①③④

E、①②

答案:B

71.目前的防火墻防范主要是()

A、[選項]A.主動防范

B、被動防范

C、不一定

答案:B

72.網(wǎng)吧不能對哪種人群開放?()

A、18歲以上

B、20歲以上

C、18歲以下

D、20歲以下

答案:C

73.互聯(lián)網(wǎng)用戶應(yīng)在其網(wǎng)絡(luò)正式聯(lián)通之日起___內(nèi),到公安機關(guān)辦理國際聯(lián)網(wǎng)備

案手續(xù)0

A、[選項]A.三十日

B、二十日

C、十五日

D、四十日

答案:A

74.訪問以下哪個網(wǎng)址將可能遭受釣魚攻擊()

A、www.1cbc.com.cn

B、www.qq.com

Cvwww.taobao.com

Dvwww.sina.com

答案:A

75.李明的郵箱中收到了很多無用的郵件,這是屬于哪種信息安全問題0。

A、黑客問題

B、信息垃圾問題

C、病毒問題

D、信息侵權(quán)問題

答案:B

76.以下哪個策不能有效的防止用戶密碼被攻擊()

A、要求用戶使用盡量長,并且由多種不同類型的字符組成的密碼

B、定期要求用戶更換新密碼

C、當用戶連續(xù)登錄錯誤時,設(shè)置登錄超時時間,在超時時間內(nèi)不允許連續(xù)登錄

D、用最新的加密算法加密密碼

答案:D

77.人民網(wǎng)的新聞評論性專欄——“人民時評”屬于網(wǎng)絡(luò)輿論的()表現(xiàn)形式

A、博客

B、網(wǎng)絡(luò)即時評論或跟帖

C、網(wǎng)絡(luò)論壇言論

D、網(wǎng)絡(luò)評論專欄

答案:D

78.國務(wù)院新聞辦公室2010年6月發(fā)布的《中國互聯(lián)網(wǎng)狀況》白皮書闡明,中國

政府的基本互聯(lián)網(wǎng)政策是()

A、積極發(fā)展加強管理,趨利避害,為我所用

B、積極利用,科學發(fā)展,依法管理,確保安全

C、法律規(guī)范,行政監(jiān)管,行業(yè)自律技術(shù)保障

D、統(tǒng)籌規(guī)劃,統(tǒng)一標準,分級管理,促進發(fā)展

答案:B

79.管理員在明處,黑客在暗處,管理員常常只能被動挨打,什么技術(shù)有利于管

理員的反擊?()

A、操作系統(tǒng)

B、蜜罐

C、鳥巢

D、肉雞

答案:B

80.Bash漏洞出現(xiàn)于()系統(tǒng)。

A、Linux系統(tǒng)

B、Unix

C\MacOS系統(tǒng)

D、以上全部

答案:D

81.SQL殺手蠕蟲病毒發(fā)作的特征是什么()

A、[選項]A.大量消耗網(wǎng)絡(luò)帶寬

B、攻擊個人PC終端

C、破壞PC游戲程序

D、攻擊手機網(wǎng)絡(luò)

答案:A

82.2014年3月央行發(fā)布《關(guān)于進一步加強比特幣風險防范工作的通知》,要求

各個銀行和第三方支付機構(gòu)關(guān)閉十多家我國境內(nèi)比特幣交易平臺的帳戶。下發(fā)通

知后,比特幣值出現(xiàn)暴跌。這種風險屬于哪種安全風險?()

A、技術(shù)風險

B、市場風險

C、政策風險

答案:C

83.防火墻是一種()技術(shù),是在內(nèi)部網(wǎng)絡(luò)和不安全的網(wǎng)絡(luò)之間設(shè)置障礙,阻止對

信息資源的非法訪問

A、訪問控制

B、信息管理

C、病毒防御

D、主動防御

答案:A

84.下列協(xié)議中,哪個不是一個專用的安全協(xié)議()

A、[選項]A.SSL

B、ICMP

C、VPN

D、HTTPS

答案:B

85.語義攻擊利用的是()

A、[選項]A.信息內(nèi)容的含義

B、病毒對軟件攻擊

C、黑客對系統(tǒng)攻擊

D、黑客和病毒的攻擊

答案:A

86.工商行政管理部門主要負責對網(wǎng)吧等互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所的登記管理,

依法確定互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所的市場主體資格,依照國務(wù)院《互聯(lián)網(wǎng)上網(wǎng)服

務(wù)營業(yè)場所管理條例》和(),堅決查處和取締黑網(wǎng)吧等無照經(jīng)營活動。

A、[選項]A.無照經(jīng)營查處取締辦法

B、關(guān)于維護互聯(lián)網(wǎng)安全的決定

C、衛(wèi)生安全許可證

D、消防安全許可證

答案:A

87.王某,未經(jīng)著作權(quán)人許可,以私服營運方式,通過信息網(wǎng)絡(luò)向公眾傳播他人

網(wǎng)絡(luò)游戲軟件,獲利14萬余元,其行為均構(gòu)成0。

A、[選項]A.侵犯著作權(quán)罪

B、侵犯商業(yè)秘密罪

C、非法侵入計算機信息系統(tǒng)罪

D、非法經(jīng)營罪

答案:A

88.互聯(lián)網(wǎng)上第一個蠕蟲是()

A、Morris蠕蟲

B\震蕩波蠕蟲

GNimda蠕蟲

D、沖擊波蠕蟲

答案:A

89.將幾幅看似無關(guān)的舊照片通過圖像處理軟件(如Photoshop)加工后,形成一

幅富有創(chuàng)意、有實際用途的圖片,這體現(xiàn)了信息是0。

A、需依附一定載體的

B、可以共享的

C、可以加工的

D、具有時效性的

答案:c

90.維基解密網(wǎng)站已公布的資料不包括()

A、有關(guān)阿富汗戰(zhàn)爭的文件

B、有關(guān)伊拉克戰(zhàn)爭的文件

C、有關(guān)日蝕月蝕事件

D、美國外交部文件

答案:C

91.網(wǎng)絡(luò)黑客指的是()。

A、在網(wǎng)上賣東西的人

B、在網(wǎng)上騙人的人

C、入侵他人電腦的人

D、編寫程序的人

答案:C

92.防火墻對要保護的服務(wù)器做端口映射好處是()

A、便于管理

B、提高防火墻的性能

C、提高服務(wù)器的利用率

D、隱藏服務(wù)器

答案:D

93.信息網(wǎng)絡(luò)安全(風險)評估的方法()

A、[選項]A.定性評估與定量評估相結(jié)合

B、定性評估

C、定量評估

D、定點評估

答案:A

94.1999年,我國發(fā)布第一個信息安全等級保護的國家標準GB178597999,提出

將信息系統(tǒng)的安全等級劃分為()個等級。

A、7

B、8

C、4

D、5

答案:D

95.網(wǎng)絡(luò)物理隔離是指()

A、[選項]A.兩個網(wǎng)絡(luò)間鏈路層在任何時刻不能直接通訊

B、兩個網(wǎng)絡(luò)間網(wǎng)絡(luò)層在任何時刻不能直接通訊

C、兩個網(wǎng)絡(luò)間鏈路層、網(wǎng)絡(luò)層在任何時刻都不能直接通訊

答案:C

96.任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信息、竊取他人

信息等違法犯罪活動,否則構(gòu)成犯罪的,依法追究刑事責任,尚不構(gòu)成犯罪的,

由公安機關(guān)等依照有關(guān)法律、行政法規(guī)的規(guī)定予以處罰;電信業(yè)務(wù)提供者從事上

述活動的,并由電信管理機構(gòu)依據(jù)0有關(guān)行政法規(guī)處罰。

A、[選項]A.故意傳播計算機病毒

B、發(fā)送商業(yè)廣告

C、傳播公益信息

D、不正當競爭

答案:A

97.計算機網(wǎng)絡(luò)是地理上分散的多臺()遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的

系統(tǒng)。

A、[選項]A.計算機

B、主從計算機

C、自治計算機

D、數(shù)字設(shè)備

答案:C

98.第一次“XP靶場”活動于什么時候開展()

A、2014年7月

B、2014年12月

C、2015年1月

D、2015年5月

答案:A

99.黑客主要用社會工程學來()

A、進行TCP連接

B、進行DD0S攻擊

G進行ARP攻擊

D、獲取口令

答案:D

100.關(guān)于Bash漏洞的了解錯誤的是()

A、Bash漏洞遠不如心臟出血嚴重

B、ash漏洞能取得用戶計算機的控制權(quán)

C\Bash漏洞能影響到蘋果操作系統(tǒng)和Linux

D、Bash漏洞的使用門檻非常低

答案:A

101.網(wǎng)絡(luò)信息具有共享性、實時性和廣泛性的特點。信息泄密、被竊取、受攻擊

事件時有發(fā)生。因此,()和安全問題顯得越來越重要。

A、[選項]A.信息傳播

B、信息瀏覽

C、信息發(fā)布

D、信息保密

答案:D

102.《網(wǎng)絡(luò)安全法》中要求,網(wǎng)絡(luò)運營者不得泄露、篡改'毀損其收集的個人信

息;未經(jīng)()同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人

且不能復原的除外。

A、本人

B、本人單位

C、被收集者

D、國家主管部門

答案:C

103.向有限的空間輸入超長的字符串是哪一種攻擊手段?()

A、[選項]A.緩沖區(qū)溢出;

B、網(wǎng)絡(luò)監(jiān)聽;

C、拒絕服務(wù)

D、IP欺騙

答案:A

104.()是指利用互聯(lián)網(wǎng)造謠、誹謗、慫恿、調(diào)唆等方式鼓動、宣傳和表達對某一

民族的仇恨和歧視的有害內(nèi)容,以期他人也同樣地產(chǎn)生民族仇恨和民族歧視,從

而實現(xiàn)破壞民族平等和民族團結(jié)的目的。

A、煽動民族仇恨、民族歧視,破壞民族團結(jié)的內(nèi)容

B、網(wǎng)絡(luò)詐騙

C、侮辱或者誹謗他人,侵害他人合法權(quán)益的

D、破壞國家宗教政策,宣揚邪教和封建迷信的內(nèi)容

答案:A

105.數(shù)字證書將用戶與()相聯(lián)系。

A、私鑰

B、公鑰

C、護照

D、駕照

答案:B

106.假設(shè)使用一種加密算法,它的加密方法很簡單:在26個英文字母范圍內(nèi),依

次將a加密成f,b加密成g,z加密成e。這種算法的密鑰就是()

A、5

B、6

C、26mod5

D、26mod6

答案:A

107.全世界黑客的偶像是()。

A、凱文米特尼克

B、李俊

C、杰弗里?李?帕森

D、大衛(wèi)?L?史密斯

答案:A

108.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用

的信息,這是對()。

A、[選項]A.可用性的攻擊

B、保密性的攻擊

C、完整性的攻擊

D、真實性的攻擊

答案:A

109.目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會對網(wǎng)絡(luò)安全構(gòu)

成威脅的主要設(shè)備是0

A、路由器

B、防火墻

C、交換機

D、網(wǎng)關(guān)

答案:B

110.0是指當用戶身份被確認合法后,賦予該用戶進行文件和數(shù)據(jù)等操作的權(quán)限。

這種權(quán)限包括讀、寫、執(zhí)行及從屬權(quán)等。

A、認證

B、授權(quán)

C、審計

D\識別

答案:B

111.某同學的以下行為中不屬于侵犯知識產(chǎn)權(quán)的是:()

A、把自己從音像店購買的《美妙生活》原版CD轉(zhuǎn)錄,然后傳給同學試聽

B、將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用

C、下載了網(wǎng)絡(luò)上的一個具有試用期限的軟件,安裝使用

D、把從微軟公司購買的原版Windows7系統(tǒng)光盤復制了一份備份,并提供給同學

答案:C

112.在加密技術(shù)中,把密文變?yōu)槊魑牡倪^程稱為0

A、明文

B、密文

C、加密

D、解密

答案:D

113.關(guān)于計算機中使用的軟件,敘述錯誤的是()

A、軟件凝結(jié)著專業(yè)人員的勞動成果

B、軟件像書籍一樣,借來復制一下并不損害他人

C、未經(jīng)軟件著作權(quán)人的同意復制其軟件是侵權(quán)行為

D、軟件如同硬件一樣,也是一種商品

答案:B

114.通過網(wǎng)絡(luò)互動獲取信息已成為人們獲得信息的一種重要方式。網(wǎng)絡(luò)互動帶來

了很多便利,但作為一種全新的信息傳播模式,也暴露出不少問題。以下不屬于

網(wǎng)絡(luò)互動影響的是0。

A、[選項]A.病毒肆意傳播、黑客侵擾和網(wǎng)絡(luò)犯罪

B、侵犯個人隱私、知識產(chǎn)權(quán)等

C、使信息的真實可靠性增加

D、過量信息加大人們對有用信息的選擇難度

答案:C

115.以下屬于社會工程學技術(shù)的是0

A、個人冒充

B、直接索取

C、釣魚技術(shù)

D、以上全部

答案:D

116.《計算機病毒防治管理辦法》是在哪一年頒布的0

A、[選項]A.1994

B、1997

G2000

D、1998

答案:C

117.下列四條敘述中,正確的一條是0

A、造成計算機不能正常工作的原因,若不是硬件故障就是計算機病毒

B、發(fā)現(xiàn)計算機有病毒時,只要換上一張新硬盤就可以放心操作了

C、計算機病毒是由于硬件配置不完善造成的

D、計算機病毒是人為制造的程序

答案:D

118.0是世界上首個強制推行網(wǎng)絡(luò)實名制的國家。

A、美國

B、日本

C、韓國

D、德國

答案:C

119.下列哪種不屬于瀏覽器使用安全規(guī)范()。

A、設(shè)置統(tǒng)一的瀏覽器初始頁面

B、定期清空瀏覽器緩存的臨時文件、歷史記錄、保存的密碼等

C、利用病毒防護軟件對所有的下載資源進行惡意代碼掃描

D、定期進行瀏覽器升級

答案:A

120.某種技術(shù)被用來轉(zhuǎn)換對外真正ip地址與局域網(wǎng)內(nèi)部的ip地址,這種技術(shù)是

0

A、地址過濾

B、NAT

C、反轉(zhuǎn)

D、認證

答案:B

121.下列哪個安全軟件不是XP靶場中的攻擊對象()

A、360安全衛(wèi)士

B、金山毒霸

C、百度殺毒

D、卡巴斯基

答案:D

122.以下關(guān)于DOS攻擊的描述,哪句話是正確的?()

A、[選項]A.不需要侵入受攻擊的系統(tǒng)

B、以竊取目標系統(tǒng)上的機密信息為目的

C、導致目標系統(tǒng)無法處理正常用戶的請求

D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

答案:C

123.以下屬于木馬檢測方法的是0

A、檢查端口及連接

B、檢查文件屬性

C、檢查系統(tǒng)服務(wù)

D、檢查文件大小

答案:A

124.計算機病毒是一種0

A、計算機程序

B、數(shù)據(jù)

C、臨時文件

D、應(yīng)用軟件

答案:A

125.下面是關(guān)于計算機病毒的兩種論斷,經(jīng)判斷()

A、(1)計算機病毒也是一種程序,它在某些條件上激活,起干擾破壞作用,并能

傳染到其他程序中去;

B、(2)計算機病毒只會破壞磁盤上的數(shù)據(jù).

C、[選項]A.只有⑴正確

D、只有⑵正確

E、(1)和⑵都正確

F、(1)和⑵都不正確

答案:A

126.比特幣敲詐者是()

A、計算機病毒

B、網(wǎng)絡(luò)金融罪犯

C、DDoS攻擊

D、系統(tǒng)漏洞

答案:A

127.應(yīng)對計算機領(lǐng)域中后門的做法正確的是()

A、預(yù)留的后門要及時刪除

B、系統(tǒng)定期殺毒

C、系統(tǒng)定期升級病毒庫

D、以上說法都不對

答案:A

128.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求

的攻擊方式是()

A、拒絕服務(wù)攻擊

B、地址欺騙攻擊

C、會話劫持

D、信號包探測程序攻擊

答案:A

129.關(guān)于散列函數(shù)的說法不正確的是()

A、下載軟件的用戶可以利用散列值驗證軟件的正確性

B、散列函數(shù)是絕對安全的

C、用戶可以利用散列值檢查文件是否染毒

D、一般數(shù)字簽名都是利用私鑰對數(shù)據(jù)的散列值進行計算

答案:B

130.關(guān)于“維基解密”網(wǎng)站的說法正確的是()

A、網(wǎng)站辦公地址在美國五角大樓

B、網(wǎng)站沒有公布辦公郵箱

C\網(wǎng)站辦公地址在聯(lián)合國總部

D、網(wǎng)站公開了辦公電話號碼

答案:B

131.如果內(nèi)部網(wǎng)絡(luò)的地址段為192.168.1.0/24,需要用到防火墻的()功能,才

能使用戶上網(wǎng)?

A、地址映射

B、地址轉(zhuǎn)換

GIP和MAC地址綁定功能

D、URL過濾功能

答案:B

132.小明剛剛認識的網(wǎng)友讓小明提供他的銀行賬號和身份證復印件等隱私信息,

他最合適的做法是()

A、這肯定不懷好意馬上報警

B、網(wǎng)上很多都是陷阱,不予理睬

C、只告訴網(wǎng)友自己的銀行賬號和密碼

D、只提供自己的身份證復印件

答案:B

133.國務(wù)院于0頒布實施《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》。

A、[選項]A.2002年11月16日

B、2002年11月15日

C、2003年11月16日

D、2003年11月15日

答案:B

134.使用微信時可能存在安全隱患的行為是0。

A、允許“回復陌生人自動添加為朋友”

B、取消“允許陌生人查看10張照片”功能

C、設(shè)置微信獨立帳號和密碼,不共用其他帳號和密碼

D、安裝防病毒軟件,從官方網(wǎng)站下載正版微信

答案:A

135.黑客在攻擊中進行端口掃描可以完成()。

A、[選項]A.檢測黑客自己計算機已開放哪些端口

B、口令破譯

C、獲知目標主機開放了哪些端口服務(wù)

D、截獲網(wǎng)絡(luò)流量

答案:C

136.下列哪部法律法規(guī)全面地保護了著作權(quán)人、表演者以及錄音錄像制作者的信

息網(wǎng)絡(luò)傳播權(quán)()

A、《信息網(wǎng)絡(luò)傳播保護條例》

B、《中華人民共和國電信條例》

C、《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》

D、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

答案:A

137.日常生活中,我們可以享受云服務(wù)帶來的哪些便捷?()

A、上傳、下載照片

B、備份通訊錄

C、協(xié)作編輯文檔

D、以上全部

答案:D

138.下面對計算機“日志”文件,說法錯誤的是()

A、日志文件通常不是.TXT類型的文件

B、用戶可以任意修改日志文件

C、日志文件是由系統(tǒng)管理的

D、系統(tǒng)通常對日志文件有特殊的保護措施

答案:B

139.下列操作可能使得計算機感染病毒的操作是()

A、[選項]A.新建一個文件夾

B、刪除文件

C、強行關(guān)閉計算機

D、使用外來的軟件或光盤

答案:D

140.0以密碼理論為基礎(chǔ),證實主體的真實身份與其所聲稱的身份是否相符的技

術(shù)。

A、數(shù)字簽名

B、消息摘要

C、身份認證

D、數(shù)據(jù)加密

答案:c

141.用戶在使用云服務(wù)時,如果和云服務(wù)商簽訂了隱私協(xié)議,以下哪個做法是正

確的?()[選項]

A、有隱私協(xié)議就不需要另外的安全措施

B、有隱私協(xié)議就不必采用安全太強的措施

C、先自己對敏感和隱私信息進行加密,后上傳到云中

D、先上傳到云中,然后由云服務(wù)商對敏感和隱私信息進行加密

答案:C

142.下面不能防范電子郵件攻擊的是()

A、采用FoxMaiI

B、采用電子郵件安全加密軟件

C、采用OutlookExpress

D、安裝入侵檢測工具

答案:D

143.甲和乙采用公鑰密碼體制對數(shù)據(jù)文件進行加密傳送,甲用乙的公鑰加密數(shù)據(jù)

文件,乙使用()來對數(shù)據(jù)文件進行解密。

A、甲的公鑰

B、甲的私鑰

G乙的公鑰

D、乙的私鑰

答案:D

144.禁止在互聯(lián)網(wǎng)上傳播的侵犯和攻擊個人或機構(gòu)的名譽、形象、個人注冊信息、

金融信息按信息內(nèi)容分是屬于()。

A、[選項]A.政治性

B、健康性

G隱私性

D、涉密性

答案:C

145,1994年我國頒布的第一個與信息安全相關(guān)的法規(guī)是0。

A、計算機病毒防止管理辦法

B、網(wǎng)吧管理規(guī)定

C、中華人民共和國計算機信息系統(tǒng)安全保護條例

D、國際互聯(lián)網(wǎng)管理備案規(guī)定

答案:C

146.溢出攻擊的核心是0

A、[選項]A.修改堆棧記錄中進程的返回地址

B、利用SheIIcode

C、提升用戶進程權(quán)限

D、捕捉程序漏洞

答案:A

147.美國一名高中生對沖擊波病毒進行修改并傳播了一系列病毒變種,導致全球

近50萬臺電腦受到攻擊,針對這一行為下列說法不正確的是0。

A、該生屬于思想意識問題,并沒有觸及法律。

B、該生已經(jīng)觸及法律,應(yīng)受到法律的制裁。

C、網(wǎng)絡(luò)用戶應(yīng)該引起高度重視,增強防范意識

D、人人都應(yīng)自覺遵守網(wǎng)絡(luò)道德規(guī)范。

答案:A

148.()是世界上首個強制實行網(wǎng)絡(luò)實名制的國家

A、日本

B、美國

C、韓國

D、新加坡

答案:C

149.0是一種自動檢測遠程或本地主機安全性弱點的程序。

A、殺毒軟件

B、防火墻

C、掃描器程序

D、操作系統(tǒng)

答案:C

150.在自主訪問控制機制下,文件的擁有者可以按照自己的意愿精確指定系統(tǒng)中

的其他用戶對其文件的0。

A、[選項]A.讀取權(quán)

B、控制權(quán)

C、訪問權(quán)

D、瀏覽權(quán)

答案:c

151.網(wǎng)絡(luò)安全技術(shù)中,通過雙方約定的法則,將明文變成密文的過程稱為()

A、加密

B、解密

C、數(shù)字簽名

D、交換密碼

答案:A

152.《計算機信息系統(tǒng)安全保護條例》規(guī)定,()主管全國計算機信息系統(tǒng)安全保

護工作。

A、[選項]A.保密部門

B、公安部

C、司法部門

D、信息產(chǎn)業(yè)部門

答案:B

153.()全國人大常委會第十九次會議通過了《關(guān)于維護互聯(lián)網(wǎng)安全的決定》。

A、[選項]A.2000年12月28日

B、2001年11月28日

C、2002年10月28日

D、2003年12月28日

答案:A

154.XP靶場由__________出資建設(shè)0

A、[選項]A.政府

B、網(wǎng)絡(luò)安全專家

C、民間自發(fā)組織

D、安全防護公司

答案:A

155.小明熱愛網(wǎng)絡(luò)安全技術(shù),他應(yīng)該()

A、拿學校的網(wǎng)站做攻擊實驗,練習安全技術(shù)

B、拿互聯(lián)網(wǎng)上的網(wǎng)站做實驗,練習攻擊技術(shù)

C、只看書學習安全知識,不練習安全知識

D、在學校老師的指導下,在合法的條件和環(huán)境下練習網(wǎng)絡(luò)安全技術(shù)

答案:D

156.關(guān)于計算機領(lǐng)域中的后門的說法,正確的是0

A、后門具有傳染性

B、后門可以自我復制

C、利用后門,黑客可以實施遠程控制

D、后門具有潛伏性

答案:C

157.“木馬”一詞源于0

A、[選項]A.伊索寓言

B\一千零一夜

C、中國神話西游記

D、荷馬史詩

答案:D

158.計算機信息系統(tǒng)的安全保護,應(yīng)當保障(),運行環(huán)境的安全,保障信息的安

全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。

A、[選項]A.計算機及其相關(guān)的和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))的安全

B、.計算機的安全

C、.計算機硬件的系統(tǒng)安全

D、.計算機操作人員的安全

答案:A

159.依法負有網(wǎng)絡(luò)安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中

知悉的。嚴格保密,不得泄露、出售或者非法向他人提供。

A、個人信息

B、隱私

C、商業(yè)秘密

D、以上全是

答案:D

160.隨著網(wǎng)絡(luò)的快速發(fā)展,互聯(lián)網(wǎng)思維已慢慢成為新時代的人必須具備的思維。

那么,下列是互聯(lián)網(wǎng)思維最重要特征的是()。

A、[選項]A.以用戶為中心

B、商業(yè)民主化思維

C、大規(guī)模生產(chǎn)、大規(guī)模銷售和大規(guī)模傳播

D、快速便捷

答案:A

161.以下四項中,不屬于網(wǎng)絡(luò)信息安全的防范措施的是()

A、身份驗證

B\查看訪問者的身份證

C、設(shè)置訪問權(quán)限

D、安裝防火墻

答案:B

162.以下符合網(wǎng)絡(luò)道德規(guī)范的是0

A、破解別人秘密,但未破壞其數(shù)據(jù)

B、通過網(wǎng)絡(luò)向別人的計算機傳播病毒

C、在自己的計算機上演示病毒,以觀察其執(zhí)行過程

D、利用互聯(lián)網(wǎng)進行“人肉搜索”

答案:C

163.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,()

應(yīng)當要求限期整改。

A、[選項]A.人民法院

B、公安機關(guān)

C、發(fā)案單位的主管部門

D、以上都可以

答案:B

164.個人發(fā)現(xiàn)網(wǎng)絡(luò)運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用

其個人信息的,有權(quán)要求網(wǎng)絡(luò)運營者其個人信息。()

A、刪除

B、更正

C、保護

D、撤銷

答案:A

165.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()

A、[選項]A.采用物理傳輸(非網(wǎng)絡(luò))

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

答案:B

166.以下哪項不是電腦感染熊貓燒香后的特征()

A、可執(zhí)行文件圖標均變?yōu)楹B(tài)可掬燒香膜拜的熊貓

B、藍屏

C、計算機頻繁重啟

D、文件被復制

答案:D

167.下面屬于QQ中毒癥狀的是()

A、QQ老掉線,提示異地登錄

B、QQ空間存在垃圾廣告日志

C、自動給好友發(fā)送垃圾消息

D、以上都是

答案:D

168.對網(wǎng)站進行評價時,下列評價指標設(shè)置錯誤的是()。

A、動畫、圖片是否很多

B、色彩搭配是否得當

C、頁面布局是否合理

D、界面是否美觀

答案:A

169.關(guān)于如何判斷電腦是否成為肉雞,不正確的是()

A、鼠標操作是否正常

B、系統(tǒng)開關(guān)機是否正常

C、電腦設(shè)備接口是否正常

D、網(wǎng)絡(luò)狀態(tài)是否正常

答案:C

170.NAT是指()

A、[選項]A.網(wǎng)絡(luò)地址傳輸

B、網(wǎng)絡(luò)地址轉(zhuǎn)換

C、網(wǎng)絡(luò)地址跟蹤

答案:B

171.最著名的對稱密碼是0

A、數(shù)據(jù)加密標準DES

B、解密標準

C、數(shù)據(jù)標準

D、加速標準

答案:A

172.邊界防范的根本作用是()

A、[選項]A.對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵

B、對網(wǎng)絡(luò)運行狀況進行檢驗與控制,防止外部非法入侵

C、對訪問合法性進行檢驗與控制,防止外部非法入侵

答案:C

173.古代主動安全防御的典型手段有()

A、[選項]A.探測、預(yù)警、監(jiān)視、警報

B、瞭望、煙火、巡更、敲梆

C、調(diào)查、報告、分析、警報

答案:B

174.在公鑰密碼體系中,可以公開的是0

A、密鑰對

B、公鑰和加密算法

C、私鑰

D、私鑰和加密算法

答案:B

175.影響網(wǎng)絡(luò)安全的因素不包括0

A、信息處理環(huán)節(jié)存在不安全的因素

B、操作系統(tǒng)有漏洞

C、計算機硬件有不安全的因素

D、黑客攻擊

答案:C

176.在計算機密碼技術(shù)中,通信雙方使用一對密鑰,即一個私人密鑰和一個公開

密鑰,密鑰對中的一個必須保持秘密狀態(tài),而另一個則被廣泛發(fā)布,這種密碼技

術(shù)是()

A、對稱算法

B、保密密鑰算法

C、公開密鑰算法

D、數(shù)字簽名

答案:C

177.一般性的計算機安全事故和計算機違法案件可由___受理()

A、[選項]A.案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

B、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門。

C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

D、案發(fā)地當?shù)毓才沙鏊?/p>

答案:C

178.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的0

A、[選項]A.次要攻擊

B、最主要攻擊

C、不是攻擊源

答案:B

179.風險評估包括()

A、資產(chǎn)評估

B、脆弱性評估

C\威脅評估

D、.以上都是

答案:D

180.用戶使用無密碼的公共WIFI過程中,黑客利用一定的軟件系統(tǒng)和技術(shù)可以

獲得()信息。

A、用戶使用的終端和應(yīng)用

B、用戶發(fā)送的即時通信消息

C、用戶瀏覽的網(wǎng)頁和登錄的賬戶信息

D、以上全部

答案:D

181.以下關(guān)于計算機病毒說法正確的是0

A、計算機病毒是生物病毒在計算機上的變體

B、計算機病毒的某些特征與生物病毒的特征相似

C、計算機病毒也可以感染人類

D、計算機病毒是生物病原體和計算機程序的結(jié)合體

答案:B

182.對稱密鑰密碼體制的主要缺點是()

A、力口、解密速度慢

B、密鑰的分配和管理問題

C、應(yīng)用局限性

D、加密密鑰與解密密鑰不同

答案:B

183.《網(wǎng)絡(luò)安全法》中要求,()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。

A、國家網(wǎng)信部門

B、國務(wù)院電信主管部門

C、公安部門

D、以上均是

答案:A

184.計算機信息系統(tǒng)的使用單位應(yīng)當建立健全0制度,負責本單位計算機信息系

統(tǒng)的安全保護工作。

A、[選項]A.保密管理

B、.安全管理

C、.經(jīng)濟安全管理

D、.操作系統(tǒng)的管理

答案:B

185.1991年海灣戰(zhàn)爭,美軍將病毒注入伊拉克防空系統(tǒng),這個事件屬于0

A、網(wǎng)絡(luò)盜竊戰(zhàn)

B、網(wǎng)絡(luò)輿論戰(zhàn)

C、網(wǎng)絡(luò)摧毀戰(zhàn)

D、以上都不是

答案:C

186.關(guān)于計算機領(lǐng)域中的后門的說法,正確的是()

A、后門具有傳染性

B、后門可以自我復制

C、利用后門,黑客可以實施遠程控制

D、后門具有潛伏性

答案:C

187.以下不可以防范口令攻擊的是()

A、設(shè)置的口令要盡量復雜些,最好由字母、數(shù)字'特殊字符混合組成

B、在輸入口令時應(yīng)確認無他人在身邊

C、定期改變口令

D、選擇一個安全性強復雜度高的口令,所有系統(tǒng)都使用其作為認證手段

答案:D

188.下列對垃圾郵件說法錯誤的是0

A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響

B、降低了用戶對Email的信任

C、郵件服務(wù)商可以對垃圾郵件進行屏蔽

D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪

答案:A

189.防火墻對數(shù)據(jù)包進行狀態(tài)檢測包過濾,不可以進行過濾的是()

A、源和目的IP地址

B、源和目的端口

GIP協(xié)議號

D、數(shù)據(jù)包中的內(nèi)容

答案:D

190.互聯(lián)網(wǎng)世界中有一個著名的說法:“你永遠不知道網(wǎng)絡(luò)的對面是一個人還是

一條狗!”,這段話表明,網(wǎng)絡(luò)安全中()。

A、[選項]A.身份認證的重要性和迫切性

B、網(wǎng)絡(luò)上所有的活動都是不可見的

C、網(wǎng)絡(luò)應(yīng)用中存在不嚴肅性

D、計算機網(wǎng)絡(luò)中不存在真實信息

答案:A

191.以下選項中,目前利用大數(shù)據(jù)分析技術(shù)無法進行有效支持的是()

A、[選項]A.新型病毒的分析判斷

B、天氣情況預(yù)測

C、個人消費習慣分析及預(yù)測

D、精確預(yù)測股票價格

答案:D

192.青少年上網(wǎng)時要0

A、把網(wǎng)絡(luò)作為生活的全部

B、善于運用網(wǎng)絡(luò)幫助學習和工作,學會抵御網(wǎng)絡(luò)上的不良誘惑

C、利用網(wǎng)絡(luò)技術(shù)竊取別人的信息

D、沉迷網(wǎng)絡(luò)游戲

答案:B

193.使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)()

A、未知的漏洞

B、已知的漏洞

C、自行設(shè)計的軟件中的漏洞

D、所有漏洞

答案:B

194.從2010年到2014年,曾經(jīng)爆發(fā)一場“3Q大戰(zhàn)”,這場大戰(zhàn)暴露了安全產(chǎn)

品對用戶隱私信息的侵犯問題?!?Q大戰(zhàn)”中的3Q是指0

A、36氮公司和QQ公司

B、360公司和騰訊公司

C、阿里巴巴公司和騰訊公司

D、百度公司和QQ公司

答案:B

195.以下關(guān)于拖庫說法不正確的是0

A、原本是指從數(shù)據(jù)庫中導出數(shù)據(jù)

B、現(xiàn)在指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫

C、拖庫與撞庫完全不同,沒有任何關(guān)聯(lián)

D、2015年網(wǎng)易郵箱曾發(fā)生拖庫事件

答案:C

196.下面最不可能是病毒引起的現(xiàn)象是()

A、[選項]A.計算機運行的速度明顯減慢

B、打開原來已排版好的文件,顯示的卻是面目全非

C、鼠標左鍵失效

D、原來存儲的是*.doc文件,打開時變成了*.dot文件

答案:C

197.計算機緊急應(yīng)急小組的簡稱是()

A、[選項]A.CERT

B、FIRST

C、SANA

答案:A

198.不屬于常見的危險密碼是0

A、[選項]A.跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數(shù)的密碼

D、10位的綜合型密碼

答案:D

199.互聯(lián)網(wǎng)治理是()根據(jù)各自的作用制定和實施旨在規(guī)范互聯(lián)網(wǎng)發(fā)展和使用的

共同原則、準則、規(guī)則、決策程序和方案。

A、政府

B、私營部門

C、民間社會

D、以上都是

答案:D

200.通常所說的“病毒”是指0

A、[選項]A.細菌感染

B、生物病毒感染

C\被損壞的程序

D、特制的具有破壞性的程序

答案:D

201.網(wǎng)絡(luò)道德原則中的()是指在網(wǎng)絡(luò)社會中,在一定的社會和技術(shù)允許的條件下,

網(wǎng)絡(luò)主體在不對他人造成不良影響的前提下,有權(quán)根據(jù)自己的個人意愿選擇自己

的生活方式和行為方式的活動原則,其他任何網(wǎng)絡(luò)主體和組織不得進行無理干涉。

A、全民原則

B、兼容原則

C、自由原則

D、誠信原則

答案:C

202.()是按備份周期對整個系統(tǒng)所有的文件(數(shù)據(jù))進行備份,是克服系統(tǒng)數(shù)據(jù)不

安全的最簡單的方法。

A、[選項]A.按需備份策略

B、.完整備份策略

C、.差分備份策略

D、.增量備份策略

答案:B

203.蘋果的icioud存在安全策略漏洞,蘋果公司采用()方法進行彌補

A、[選項]A.刪除密碼

B、限定賬戶每天登錄次數(shù)

C、一次驗證

D、限定賬戶登錄時間

答案:B

204.小明的QQ收到一個陌生人發(fā)來的消息,說自己是英語老師,讓小明點擊鏈

接下載作業(yè)0。

A、點擊鏈接并下載

B、問同學有沒有收到同樣的消息再下載

C、通過其他通訊手段聯(lián)系英語老師確認后再決定是否下載

D、讓爸爸媽媽下載

答案:C

205.添滿被攻擊者郵箱是指()

A、郵件盜號

B、郵件炸彈

C、郵件泄漏

D、郵件溢出

答案:B

206.關(guān)于計算機領(lǐng)域中的后門的說法,正確的是0

A、是系統(tǒng)管理員預(yù)留給少數(shù)特殊用戶的

B、只有系統(tǒng)管理員知道后門的存在

C、可能是程序開發(fā)人員預(yù)留的

D、以上說法都不正確

答案:C

207.編造恐怖信息,傳播或者放任傳播,嚴重擾亂社會秩序的,依照刑法第291

條之一的規(guī)定,應(yīng)認定為0。

A、[選項]A.恐嚇罪

B\詐騙罪

C、編造虛假恐怖信息罪

D、不是犯罪

答案:C

208.李同學瀏覽網(wǎng)頁時彈出“新版游戲,免費玩,點擊就送大禮包”的廣告,李

同學點了之后發(fā)現(xiàn)是個網(wǎng)頁游戲,提示:“請安裝插件”,這種情況李同學應(yīng)該

怎么辦最合適()

A、[選項]A.為了領(lǐng)取大禮包,安裝插件之后玩游戲

B、網(wǎng)頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議

打開

C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那應(yīng)該沒事。

D、先將操作系統(tǒng)做備份,如果安裝插件之后有異常,大不了恢復系統(tǒng)

答案:B

209.關(guān)于肉雞以下說法正確的一項是0

A、發(fā)起主動攻擊的機器

B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊

C、用戶通常自愿成為肉雞

D、肉雞不能發(fā)動攻擊

答案:B

210.以下不是電腦感染熊貓燒香后的特征是()

A、[選項]A.可執(zhí)行文件圖標均變?yōu)楹B(tài)可掬燒香膜拜的熊貓

B、藍屏

C、計算機頻繁重啟

D、文件被復制

答案:D

211.以下哪項操作可能會威脅到智能手機的安全性()

A、越獄

B、ROOT

C、安裝盜版軟件

D、以上都是

答案:D

212.我國是在()年出現(xiàn)第一例計算機病毒

A、1980

B、1983

C、1988

D、1977

答案:C

213.VPN是指()

A、[選項]A.虛擬的專用網(wǎng)絡(luò)

B、虛擬的協(xié)議網(wǎng)絡(luò)

C、虛擬的包過濾網(wǎng)絡(luò)

答案:A

214.共青團組織應(yīng)當廣泛宣傳(),引導未成年人增強自我保護意識,加強自我管

理,自覺遠離網(wǎng)吧,配合文化等部門開展創(chuàng)建“安全放心網(wǎng)吧”活動。

A、[選項]A.關(guān)于維護互聯(lián)網(wǎng)安全的決定

B、電信管理條例

C、互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例

D、全國青少年網(wǎng)絡(luò)文明公約

答案:D

215.為了防范垃圾電子郵件,互聯(lián)網(wǎng)電子郵件服務(wù)提供者應(yīng)當按照信息產(chǎn)業(yè)部制

定的技術(shù)標準建設(shè)互聯(lián)網(wǎng)電子郵件服務(wù)系統(tǒng),電子郵件服務(wù)器()匿名轉(zhuǎn)發(fā)功能。

A、[選項]A.使用

B、開啟

C、關(guān)閉

答案:C

216.《網(wǎng)絡(luò)安全法》中要求,網(wǎng)絡(luò)運營者應(yīng)當對其收集的用戶信息嚴格保密,并

建立健全0。

A、用戶信息保密制度

B、用戶信息保護制度

C、用戶信息加密制度

D、用戶信息保全制度

答案:B

217.習近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上指出,網(wǎng)民來自老百姓,老

百姓上了網(wǎng),民意也就上了網(wǎng)。群眾在哪兒,我們的領(lǐng)導干部就要到哪兒去。各

級黨政機關(guān)和領(lǐng)導干部要學會通過()走群眾路線。

A、[選項]A.報刊

B、網(wǎng)絡(luò)

C、廣播

D、電視

答案:B

218.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是____()

A、[選項]A.國際互聯(lián)網(wǎng)管理備案規(guī)定

B、計算機病毒防治管理辦法

C、網(wǎng)吧管理規(guī)定

D、中華人民共和國計算機信息系統(tǒng)安全保護條例

答案:D

219.不是蠕蟲的傳播途徑和傳播方式的是()

A、微信

B、微博

C、交叉使用的鼠標

D、網(wǎng)絡(luò)接口如藍牙

答案:C

220.熊貓病毒在哪一年爆發(fā)()

A、2006年

B、2007年

G2008年

D、2009年

答案:B

221.木馬程序包括()

A、控制端程序

B、被控制端程序

C、A和B

D、以上都不對

答案:C

222.計算機領(lǐng)域中后門的最主要危害是0

A、利用后門偷窺系統(tǒng)內(nèi)信息

B、利用后門實施遠程控制

C、利用后門注入病毒

D、以上說法都不對

答案:B

223.抑制和防止()是物理安全策略的一個主要問題。

A、密碼泄露

B、非法入侵

C、電磁泄露

D、數(shù)據(jù)泄露

答案:C

224.向有限的空間輸入超長的字符串是哪一種攻擊手段?()

A、拒絕服務(wù)

B、網(wǎng)絡(luò)監(jiān)聽

C、緩沖區(qū)溢出

D、IP欺騙

答案:C

225.以下關(guān)于蘋果用戶越獄的說法不正確的是0

A、越獄后,蘋果不再提供保修服務(wù)

B、越獄后,系統(tǒng)穩(wěn)定性和安全性能降低

C、相比越獄后帶來的便捷和低費用,降低系統(tǒng)性能是完全可以接受的

D、破解雖合法,但不意味后續(xù)效應(yīng)不違反所有的法律

答案:C

226.造成廣泛影響的1988年Morris蠕蟲事件,就是_______作為其入侵的最

初突破點的0

A、利用操作系統(tǒng)脆弱性

B、利用系統(tǒng)后門

C、利用郵件系統(tǒng)的脆弱性

D、利用緩沖區(qū)溢出的脆弱性

答案:C

227.關(guān)于木馬正確的是()

A、[選項]A.是指用木頭制作的病毒

B、是指古代攻城戰(zhàn)的一種方法

C\木馬很罕見

D、木馬是指通過特定的程序來控制另一臺計算機

答案:D

228.1994年2月18日由()發(fā)布《中華人民共和國計算機信息系統(tǒng)安全保護條例》,

這是我國第一部涉及計算機信息系統(tǒng)安全的行政法規(guī)。

A、[選項]A.國務(wù)院

B、公安部

C、信息產(chǎn)業(yè)部

D、公安部'國家保密部門、密碼管理部門聯(lián)合

答案:A

229.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,

然后向該好友的其他好友發(fā)送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()

A、[選項]A.口令攻擊

B、暴力破解

C、拒絕服務(wù)攻擊

D、社會工程學攻擊

答案:D

230.域名由若干部分組成,各部分由”隔開,其中edu代表的是0。

A、教育機構(gòu)

B、軍事機構(gòu)

C、政府機構(gòu)

D、商業(yè)機構(gòu)

答案:A

231.下列哪種病毒能對計算機硬件產(chǎn)生破壞?()

A、CIH

B、CODERED

C、維金

D、熊貓燒香

答案:A

232.根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護等級由哪兩

個定級要素決定()

A、威脅、脆弱性

B、系統(tǒng)價值、風險

C、信息安全、系統(tǒng)服務(wù)安全

D、受侵害的客體、對客體造成侵害的程度

答案:D

233.影響網(wǎng)絡(luò)安全的因素不包括()

A、輸入的數(shù)據(jù)容易被篡改

B、計算機病毒的攻擊

C、I0設(shè)備產(chǎn)生的偶發(fā)故障

D、系統(tǒng)對處理數(shù)據(jù)的功能還不完善

答案:C

234.xp靶場的提出是源于()

A、微軟停止對windowsxp的技術(shù)支持服務(wù)

B、網(wǎng)絡(luò)戰(zhàn)爭的提出

C、擺渡攻擊

D、肉雞

答案:A

235.如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密

鑰難以推出另一個密鑰,這樣的系統(tǒng)為0

A、常規(guī)加密系統(tǒng)

B、單密鑰加密系統(tǒng)

C、公鑰加密系統(tǒng)

D、對稱加密系統(tǒng)

答案:C

236.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一

種寄生于的宏中的計算機病毒()

A、[選項]A.應(yīng)用程序

B、文檔或模板

C、文件夾

D、具有“隱藏”屬性的文件

答案:B

237.風險是__________的綜合結(jié)果0

A、漏洞和內(nèi)部攻擊

B、網(wǎng)絡(luò)攻擊和威脅

C、漏洞和威脅

D、威脅和管理不當

答案:C

238.互聯(lián)網(wǎng)信息服務(wù)商在發(fā)生安全事故或計算機犯罪案例時,應(yīng)當立即向本單位

安全管理責任人報告并采取妥善措施,保護現(xiàn)場,保留有關(guān)原始記錄,在()小時

內(nèi)向當?shù)毓矙C關(guān)報案,避免危害的擴大。

A、[選項]A.24小時

Bv12小時

C、2小時

D、半小時

答案:A

239.我國目前較為流行的殺毒軟件不包括()

A、瑞星

B、360安全衛(wèi)士

C、天網(wǎng)防火墻

D、金山毒霸

答案:C

240.用手機打開家中的空調(diào)、窗簾和電視機,應(yīng)用的是()。

A、多媒體技術(shù)

B、物聯(lián)網(wǎng)技術(shù)

C、云計算技術(shù)

D、虛擬現(xiàn)實技術(shù)

答案:B

241.對于我們不清楚的問題可以在網(wǎng)上搜索答案,搜索到的答案是()的,需要經(jīng)

過甄別后再使用,這說明信息也具有()。

A、正確,可共享性

B、錯誤,失真性

C、不確定,失真性

D、不確定,可共享性

答案:C

242.假設(shè)使用一種加密算法,它的加密方法很簡單:在26個英文字母范圍內(nèi),將

每一個字母加5,即a加密成f,依次類推。這種算法的密鑰就是5,那么用這

種加密算法對消息"heIIoworId"加密后的密文是()

Avmjqqtbtwqi

B\dIrowoIIeh

C、woeIdheIIo

D、OlIehdIeow

答案:A

243.下面QQ中毒的癥狀的是()

A、QQ老掉線,提示異地登錄

B、QQ空間存在垃圾廣告日志

C、自動給好友發(fā)送垃圾消息

D、以上都是

答案:D

244.溢出攻擊的核心是()

A、修改堆棧記錄中進程的返回地址

B、利用SheIIcode

C、提升用戶進程權(quán)限

D、捕捉程序漏洞

答案:A

245.關(guān)于震網(wǎng)病毒破壞伊朗核設(shè)施的描述錯誤的是()

A、病毒侵入系統(tǒng)竊取絕密資料

B、病毒會修改離心機的配置參數(shù)

C、病毒控制了離心機的主控臺,難以察覺

D、病毒具備潛伏性,增加了發(fā)現(xiàn)的難度

答案:A

246.下列屬于微信與微博的區(qū)別的是0。

A、[選項]A.微信是淺社交,微博是深社交

B、微信是窄傳播,微博是廣傳播

C、微信信息呈發(fā)散性流動,微博信息點對點流動

D、微信具有開放性,微博具有封閉性

答案:B

247.屬于操作系統(tǒng)自身的安全漏洞的是0。

A、操作系統(tǒng)自身存在的“后門”

B、QQ木馬病毒

C、管理員賬戶設(shè)置弱口令

D、電腦中防火墻未作任何訪問限制

答案:A

248.關(guān)于Wikileaks的說法正確的是()

A、是指維基搜索引擎

B、是指維基百科

C、是指“維基解密"網(wǎng)站

D、是國際性營利組織

答案:C

249.限制某個用戶只允許對某個文件進行讀操作,這屬于()

A、認證技術(shù)

B、防病毒技術(shù)

C、加密技術(shù)

D、訪問控制技術(shù)

答案:D

250.芳芳家的電腦每到周末就有問題還發(fā)出奇怪的聲音平時卻沒有問題,經(jīng)診斷

是中了某個惡作劇類的病毒。這種現(xiàn)象最能體現(xiàn)病毒哪種特征?()

A、寄生性

B、傳染性

C、搞笑性

D、可觸發(fā)性

答案:D

251.下列哪個措施是正確的()

A、離開個人辦公室時,終端計算機可以不鎖定

B、信息系統(tǒng)的賬戶和密碼應(yīng)妥善保存在桌面上

C、領(lǐng)導帶人參觀機房不需要登記

D、設(shè)備進出機房應(yīng)建立臺賬

答案:D

252.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對0的攻擊。

A、機密性

B、可用性

C、完整性

D、真實性

答案:A

253.對于入侵檢測系統(tǒng)(IDS)來說,如果沒有,僅僅檢測出黑客的入侵

就毫無意義()

A、應(yīng)對措施

B、響應(yīng)手段或措施

C、防范政策

D、響應(yīng)設(shè)備

答案:B

254.我國是在—年出現(xiàn)第一例計算機病毒0

A、[選項]A.1980

B、1983

C、1988

D、1977

答案:c

255.“維基解密”網(wǎng)站的總部位于0

A、[選項]A.美國五角大樓

B、中國中南海

C、聯(lián)合國總部

D、沒有公開辦公地址

答案:D

256.計算機領(lǐng)域中的后門可能存在于()

A、機箱背板上

B、鍵盤上

C、應(yīng)用系統(tǒng)

D、以上都不對

答案:C

257.比特幣是()

A、[選項]A.美國法定貨幣

B、網(wǎng)絡(luò)通用電子貨幣

C、國際通用貨幣

D、有一定流通性和認可性的虛擬貨幣

答案:D

258.為了規(guī)范管理網(wǎng)名,在充分尊重用戶個性的基礎(chǔ)上,重點解決網(wǎng)名亂象,《互

聯(lián)網(wǎng)用戶賬號名稱管理規(guī)定》中賬號管理的原則是()。

A、后臺實名'前臺自愿

B\前臺實名'后臺資源

C、全實名認證

D、全開放模式

答案:A

259.現(xiàn)代病毒木馬融合了()新技術(shù)

A、[選項]A.進程注入

B、注冊表隱藏

C、漏洞掃描

D、都是

答案:D

260.郵件炸彈攻擊是指()

A、破壞被攻擊者郵件服務(wù)器

B、填滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

D、盜取被攻擊者賬號密碼

答案:B

261.早期的黑客曾經(jīng)又被稱為飛客(phracker),是因為()

A、他們愛好飛行

B、他們以破解電話系統(tǒng)為愛好

C、他們愛坐飛機

D、以上都不對

答案:B

262.SSL指的是:()

A、加密認證協(xié)議

B、安全套接層協(xié)議

C、授權(quán)認證協(xié)議

D、安全通道協(xié)議

答案:B

263.TCSEC共分為大類級()

A、47

B、37

C、45

D、46

答案:A

264.下面為預(yù)防計算機病毒,正確的做法是0

A、一旦計算機染上病毒,立即格式化磁盤

B、如果是磁盤染上病毒,就扔掉該磁盤

C、一旦計算機染上病毒,則重裝系統(tǒng)

D、盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法

答案:D

265.造成廣泛影響的1988年Morris蠕蟲事件,就是()作為其入侵的最初突破點

的。

A、利用操作系統(tǒng)脆弱性

B、利用系統(tǒng)后門

C、利用郵件服務(wù)程序的脆弱性

D、利用互聯(lián)網(wǎng)的脆弱性

答案:C

266.下列行為符合網(wǎng)絡(luò)道德規(guī)范的是0。

A、在論壇上發(fā)帖,編造謠言,利用人們的同情心獲取捐款

B、將自己在收費網(wǎng)站上購買的電子書,發(fā)布在論壇上供大家免費閱讀

C、舉報論壇中的不良信息

D、將論壇中的不良言論隨意引用轉(zhuǎn)帖

答案:C

267.任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信息、竊取他人

信息等違法犯罪活動,否則構(gòu)成犯罪的,依法追究刑事責任,尚不構(gòu)成犯罪的,

由公安機關(guān)等依照有關(guān)法律、行政法規(guī)的規(guī)定予以處罰;電信業(yè)務(wù)提供者從事上

述活動的,并由電信管理機構(gòu)依據(jù)有關(guān)行政法規(guī)處罰()

A、故意傳播計算機病毒

B、發(fā)送商業(yè)廣告

C、傳播公益信息

答案:A

268.狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的

,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式()

A、[選項]A.占有權(quán)、控制權(quán)和制造權(quán)

B、保存權(quán)、制造權(quán)和使用權(quán)

C、獲取權(quán)、控制權(quán)和使用權(quán)

答案:c

269.在以下認證方式中,最常用的認證方式是:()

A、[選項]A.基于賬戶名/口令認證

B、基于摘要算法認證

C、基于PKI認證

D、基于數(shù)據(jù)庫認證

答案:A

270.微軟結(jié)束對WindowsXP的支持服務(wù),以下哪項是最好的應(yīng)對措施()

A、安裝360安全衛(wèi)士

B、開啟自動更新功能

C、升級系統(tǒng)至最新的Windows系統(tǒng)

D、設(shè)置開機密碼

答案:C

271.當前國際互聯(lián)網(wǎng)管理的共同思路是0。

A、[選項]A.政府主導型監(jiān)管

B、少干預(yù),多自律

C、實行網(wǎng)絡(luò)實名制

D、采取內(nèi)容分級制

答案:B

272.小明的電腦安裝了防病毒和防火墻軟件,他的電腦()。

A、不怕任何病毒襲擊

B、不怕任何釣魚攻擊

C、不怕任何不良信息

D、防病毒和防火墻要配合良好的上網(wǎng)行為使用,才能有效保護電腦

答案:D

273.2014年2月,我國成立了什么組織,由習近平總書記擔任領(lǐng)導小組組長:()

A、中央網(wǎng)絡(luò)技術(shù)和信息化領(lǐng)導小組

B、中央網(wǎng)絡(luò)安全和信息化領(lǐng)導小組

C、中央網(wǎng)絡(luò)安全和信息技術(shù)領(lǐng)導小組

D、中央網(wǎng)絡(luò)信息和安全領(lǐng)導小組

答案:B

274.下列不屬于計算機病毒特征的是0。

A、有破壞性,擴散性廣,可觸發(fā)性

B、天然存在

C、可傳染,傳播速度快

D、可執(zhí)行,難以清除

答案:B

275.越獄是為了獲得權(quán)限()

A、big權(quán)限

B、SmaII權(quán)限

GRoot權(quán)限

D、Key權(quán)限

答案:C

276.將個人電腦送修時,最好取下哪種電腦部件()

A、CPU

B\內(nèi)存

C、硬盤

D、顯卡

答案:C

277.下列哪個不是QQ中毒的主要癥狀()

A、QQ老是掉線,提示異地登陸

B、QQ空間存在垃圾廣告日志

C、自動給好友發(fā)送垃圾消息

D、登錄時無網(wǎng)絡(luò)連接

答案:D

278.棱鏡門事件的發(fā)起者是誰()

A、俄羅斯克格勃

B、美國國家安全局

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論