




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡員網絡安全維護知識考試題庫(附含答案)
一、單選題
1.以下哪個不屬于網絡戰爭的形式?
A.網絡盜竊戰
B.網絡輿論戰
C.網絡摧毀戰
D.網絡購物戰
本題答案:D
2.以下哪個是防范擺渡攻擊的有效方法?
A.安裝殺毒軟件
B.加密所有文件
C.禁止在兩個信息系統之間交叉使用U盤
D.定期更換密碼
本題答案:C
3.以下哪個選項是保護個人計算機免受惡意軟件侵害的有效措施?
A、禁用所有防火墻
B、隨意點擊未知來源的鏈接和附件
C、安裝并定期更新防病毒軟件
D、使用弱密碼并頻繁分享給他人
本題答案:C
4.在網絡安全中,哪個原則強調“最小權限原則”,即每個用戶或系統只應
擁有完成其任務所必需的最小權限集?
A、保密性
B、完整性
C、可用性
D、最小權限
本題答案:D
5.網絡運營者應當為公安機關、國家安全機關依法維護。和偵查犯罪的活
動提供技術支持和協助。
A、個人安全
B、國家安全
C、人民利益
D、個人利益
本題答案:B
6.在網絡安全中,截取是指未授權的實體得到了資源的訪問權,這是對。
A、可用性的攻
B、完整性的攻擊
C、保密性的攻擊
D、真實性的攻擊
本題答案:C
7.影響網絡安全的因素不包括0
A、操作系統有漏洞
B、網頁上常有惡意的鏈接
C、通訊協議有漏洞
D、系統對處理數據的功能還不完善
本題答案:D
8.國家網信部門協調有關部門建立健仝網絡安仝風險評估和應急工作機制,
制定網絡安全事件應急預案,并定期組織0。
A、演示
B、溝通
G學習
D、演練
本題答案:D
9.不得提供專門用于從事侵入網絡、干擾網絡正常功能及防護措施、竊取
網絡數據等危害網絡安全活動的();
A、人員
B、程序
C、程序、工具
D、工具
本題答案:C
10.計算機殺毒時,說法不正確的是()
A、應及時升級殺毒軟件
B、殺毒前應先對殺毒盤進行殺毒
C、即使是在Windows系統下殺毒,也應制作一張DOS環境下的殺毒盤
D、殺完毒后,應及時給系統打上補丁
本題答案:B
11.以下哪種類型的網絡攻擊利用了軟件或操作系統中的已知漏洞?
A、釣魚攻擊
B、暴力破解
C、漏洞利用
D、拒絕服務(DoS)
本題答案:C
12.國家推進網絡安全社會化服務體系建設,鼓勵有關企業、機構開展網絡
安全認證、檢測和()等安全服務。
A、安全認證
B、檢測
C、風險評估
D、預防
本題答案:C
13.國家鼓勵開發網絡。保護和利用技術,促進公共數據資源開放,推動技
術創新和經濟社會發展。
A、數據
B、數據安全
C、資料
D、安全
本題答案:B
14.。是加強對互聯網不良信息的行政監管
A、完善目前互聯網建設的法律法規
B、制定治理互聯網不良信息的專門性法律法規
C、健全互聯網的立法體制
D、設立專門的行政監管部門
本題答案:D
15.發生網絡安全事件,應當立即啟動網絡安全事件應急預案,對網絡安全事
件進行(),要求網絡運營者采取技術措施和其他必要措施,消除安全隱患,防止危
害擴大,并及時向社會發布與公眾有關的警示信息。
A、調查和評估
B、調查
G評估
【)、分析
本題答案:A
16.國家倡導誠實守信、()的網絡行為,推動傳播社會主義核心價值觀,采
取措施提高全社會的網絡安全意識和水平,形成全社會共同參與促進網絡安全的
良好環境。
A、自由平等
B、團結互助
C、健康文明
D、和平友愛
本題答案:C
17.以下是蠕蟲的傳播途徑和傳播方式的是()
A、空氣
鼠標
C、紅外
D、液體
本題答案:C
18.文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問權限這種
訪問控制是()
A、自主訪問控制
B、強制訪問控制
C、主體訪問控制
D、基于角色的訪問控制策略
本題答案:A
19.影響網絡安全的因素不包括()
A、信息處理環節存在不安全的因素
B、操作系統有漏洞
C、計算機硬件有不安全的因素
D、黑客攻擊
本題答案:C
20.以下不屬于木馬檢測方法的是()
A、檢查端口及連接
B、檢查系統進程
C、檢查注冊表
D、檢查文件大小
本題答案:D
21.網絡產品、服務應當符合相關國家標準的強制性要求。網絡產品、服務
的提供者不得設置();發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應
當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。
A、惡意程序
B、病毒
C、木馬
D、程序
本題答案:A
22.哪種類型的網絡攻擊利用了用戶對可信來源的信任,通過社會工程學手
段誘導用戶提供密碼或其他敏感信息?
A、釣魚攻擊
B、惡意軟件攻擊
C、中間人攻擊
D、DDoS攻擊
本題答案:A
23.以下哪個是保護企業網絡免受外部攻擊的第一道防線?
A、防火墻
B、入侵檢測系統(IDS)
C、加密技術
D、訪問控制列表(ACL)
本題答案:A
24.在網絡安全中,哪個原則強調了信息資源的可用性,即確保授權用戶能
夠在需要時訪問信息和服務?
A、保密性
B、完整性
C、可用性
D、認證性
本題答案:C
25.以下哪個不是保護個人在線隱私的有效方法?
A、使用強密碼
B、定期檢查賬戶活動
C、在所有網站上使用相同的密碼
D、謹慎分享個人信息
本題答案:C
26.哪種技術可以在網絡通信中驗證消息發送者的身份并確保消息在傳輸過
程中未被篡改?
A、加密
B、數字簽名
C、防火墻
D、VPN
本題答案:B
27.以下哪個選項是防止SQL注入攻擊的有效措施?
A、禁用所有數據庫訪問
B、使用參數化查詢或預編譯語句
C、定期更換數據庫密碼
D、加密所有數據庫通信
本題答案:B
28.在網絡安全中,哪個術語用于描述未經授權地訪問計算機網絡的用戶?
A、黑客
B、合法用戶
C、授權用戶
D、匿名用戶
本題答案:A
29.哪種類型的網絡攻擊通過在網絡中傳播惡意軟件來感染盡可能多的計算
機?
A、蠕蟲
B、病毒
C、特洛伊木馬
D、邏輯炸彈
本題答案:A
30.國家信息安全等級保護堅持什么原則?:)
A、單位定級、部門保護
B、自主定級、自主保護
C、公安定級、單位保護
本題答案:B
31.數據保密性指的是()
A、保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
B、提供連接實體身份的鑒別
C、防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方
發送的信息完全一致
D、確保數據是由合法實體發出的
本題答案:C
32.可以被數據完整性機制防止的攻擊方式是0
A、假冒源地址或用戶的地址欺騙攻擊
B、抵賴做過信息的遞交行為
C、數據中途被攻擊者竊聽獲取
D、數據在途中被攻擊者篡改或破壞
本題答案:D
33.我國網絡輿論的特點()。
A、可操作性
B、匿名性
C、社會危害性
D、信任沖擊性
本題答案:D
34.木馬在建立連接時不是必須條件的是()
A、服務端已經安裝木馬
B、控制端在線
C、服務端在線
D、已經獲取服務端系統口令
本題答案:D
35.網絡違法犯罪作為網絡發展的一種負面產物,是一種典型的()
A、高破壞性的違法犯
B、智能型違法犯罪
C、高自動化的違法犯罪
D、高技術性的違法犯罪
本題答案:B
36.國家支持研究開發有利于未成年人健康成長的網絡產品和(),依法懲治
利用網絡從事危害未成年人身心健康的活動,為未成年人提供安全、健康的網絡
環境。
A、權利
B、義務
C、服務
D、網絡產品
本題答案:C
37.大眾傳播媒介應當有針對性地()進行網絡安全宣傳教育。
A、針對大家
B、面向職員
C、社會
D、面向社會
本題答案:D
38.以下關于非市稱密鑰加密的表述,正確的是0
A、加密方和解密方使用的是不同的算法
B、加密密鑰和解密密鑰是不同的
C、加密密鑰和解密密鑰匙相同的
D、加密密鑰和解密密鑰沒有任何關系
本題答案:B
39.網絡詐騙是違法犯罪行為主體以()為目的,利用互聯網信息交流,通過虛
擬事實或者隱瞞事實真相的方法,騙取受害者數額較大的公私財物的行為。
A、非法占有
B、非法侵入計算機信息系統
C、網絡上的財物和貨幣據為己有
D、傳播木馬病毒
本題答案:A
40.網絡道德原則中的()是指在網絡社會中,在一定的社會和技術允許的條
件下,網絡主體在不對他人造成不良影響的前提下,有權根據自己的個人意愿選
擇自己的生活方式和行為方式的活動原則,其他任何網絡主體和組織不得進行無
理干涉。
A、全民原則
B、兼容原則
G自由原則
D、誠信原則
本題答案:C
41.國家支持企業、研究機構’高等學校、網絡相關行業組織參與網絡安全
國家標準、()的制定。
A、行業標準
B、行業
C、行業準則
D、標準
本題答案:A
42.機房等重要區域應配置0,控制、鑒別和記錄進入的人員
A、電子鎖
B、電子門禁系統
C、攝像頭
D、防盜鎖
本題答案:B
43.國家積極開展0、網絡技術研發和標準制定、打擊網絡違法犯罪等方面
的國際交流與合作,推動構建和平、安全、開放、合作的網絡空間,建立多邊、
民主、透明的網絡治理體系。
A、網絡領域
B、網絡空間治理
C、地域網絡
D、網絡空間
本題答案:B
44.網絡安全的特征,分為網絡安全技術層面和0
A、網絡安全法律層面
B、網絡安全社會層面
C、網絡安全管理層面
D、網絡安全發展層面
本題答案:B
45.有專門制定單行的網絡犯罪法律的典型國家是()。
A、美國
B、英國
C、德國
D、新加坡
本題答案:A
46.從社會層面的角度來分析,信息安全在。方面得到反映。
A、輿論導向、社會行為、技術環境
B、輿論導向‘黑客行為、有害信息傳播
C、社會行為‘黑客行為、惡意信息傳播
D、社會行為‘技術環境、黑客行為
本題答案:A
47.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網
絡的安全性和。每年至少進行一次檢測評估,并將檢測評估情況和改進措施報送
相關負責關鍵信息基礎設施安全保護工作的部門。
A、連續性
B、持續性
C、可能存在的風險
D、風險
本題答案:C
48.定期對系統和數據進行備份,在發生災是時進行恢復。該機制是為了滿
足信息安全的屬性。
A、保密性
B、完整性
C、不可否認性
D、可用性
本題答案:D
49.對于蜜罐的認識,蜜罐最大的作用是0
A、引誘
B、監控
C^攻擊
D、欺騙
本題答案:B
50.中國互聯網協會成立于()年,是全國性的互聯網行業的自律組織。
A、2000
B、2001
C、2002
D、2003
本題答案:B
51.身份認證的含義是()
A、注冊一個用戶
B、標識一個用戶
C、驗證合法用戶
D、授權一個用戶
本題答案:C
52.下面是我國自己的計算機安全評估機構的是()
A、CC
B、TCSEC
GCNISTEC
D、ITSEC
本題答案:D
53.關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的
個人信息和重要數據應當在()存儲。因業務需要,確需向境外提供的,應當按照國
家網信部門會同國務院有關部門制定的辦法進行安全評估;法律、行政法規另有
規定的,依照其規定。
A、本地
B、首都
C、境外
D、境內
本題答案:D
54.任何個人和組織不得從事非法侵入他人網絡、干擾他人網絡正常功能、
竊取()等危害網絡安全的活動;
A、機密
B、網絡數據
G信息
D、資料
本題答案:B
55.下面關于防火墻說法正確的是0
A、防火墻必須由軟件以及支持該軟件運行的硬件系統構成
B、防火墻的功能是防止把網外未經授權的信息發送到內網
C、任何防火墻都能準確的檢測出攻擊來自哪一臺計算機
D、防火墻的主要支撐技術是加密技術
本題答案:A
56.法律的規制、行政機構的監管、及0技術的控制都是我國對不良信息治
理的措施
A、網絡媒體的構建
B、立法工作的完善
C、加大道德教育
D、行業的自律
本題答案:D
57.《中華人民共和國電子簽名法》的實施時間是()
A、1994年2月28日
B、2004年8月28日
C、2005年4月1日
D、2005年6月23日
本題答案:C
80,2012年12月28日全國人大常委會通過7(),標志著網絡信息保護立法
工作翻開了新篇章
A、《關于加強網絡信息保護的決定》
B、《網絡游戲管理暫行辦法》
C、《非金融機構支付服務管理辦法》
D、《互聯網信息管理辦法》
本題答案:A
58.數據庫的()是指不應拒絕授權用戶對數據庫的正常操作,同時保證系統
的運行效率并提供用戶友好的人機交互。
A、完整性
R、獨立性
C、保密性
D、可用性
本題答案:D
59.以下不屬于人肉搜索的侵權范圍的是。
A\隱私權
B、肖像權
C、人格權
D、人身自由權
本題答案:D
60.國家支持創新()管理方式,運用網絡新技術,提升網絡安全保護水平。
A、網絡
B、安全
C、網絡安全
D、網絡設備
本題答案:C
61.以下四項中,不屬于網絡信息安全的防范措施的是
A、身份驗證
B、查看訪問者的身份證
C、設置訪問權限
D、安裝防火墻
本題答案:B
62.采用一種或多種傳播手段,使大量主機感染病毒,從而在控制者和被感
染主機之間形成一個匕一對多控制的網絡。該網絡通常稱為()
A、釣魚網絡
B、游戲網絡
C、僵尸網絡
D、互聯網絡
本題答案:A
63.國家采取措施,監測、防御、處置來源于中華人民共和國境內外的網絡
安全風險和威脅,保護關鍵信息基礎設施免受攻擊、()、干擾和破壞,依法懲治
網絡違法犯罪活動,維于1網絡空間安全和秩序。
A、檢測
B、侵入
C、掃描
D、監督
本題答案:B
64.對稱密鑰密碼體制的主要缺點是0
A、力口、解密速度慢
B、密鑰的分配和管理問題
C、應用局限性
D、加密密鑰與解密密鑰不同
本題答案:B
65.入侵檢測系統的第一步是0
A、信號分析
B、信息收集
C、數據包過濾
D、數據包檢查
本題答案:B
66.哪項不是網絡釣魚的常用手段()
A、利用假冒網上銀行、網上證券網站
B、利用虛假的電子商務網站
C、利用垃圾郵件
D、利用計算機木馬
本題答案:D
67.任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不得()或
者非法向他人提供個人信息。
A、有意
B、故意
C、非法出售
D、出售
本題答案:C
68.有名的國產軟件防火墻有()
A^瑞星防火墻
B、卡巴斯基防火墻
C^checkpoint防火墻
D、諾頓防火墻
本題答案:A
69.國家建立網絡安全監測預警和信息通報制度。國家網信部門應當0有關
部門加強網絡安全信息收集、分析和通報工作,按照規定統一發布網絡安全監測
預警信息。
A、統籌
B、統籌協調
C、協調
D、安排
本題答案:B
70.按照國務院規定的職責分工,負責關鍵信息基礎設施安全保護工作的部
門分別編制并組織實施本行業、本領域的0基礎設施安全規劃,指導和監督關鍵
信息基礎設施運行安全保護工作。
A^一般信息
B、基礎設施
C、關鍵信息
D、機密
本題答案:C
71.非法獲取計算機信息系統數據、非法控制計算機信息系統罪的犯罪主體
是年滿()周歲并具有刑事責任能力的自然人。
A、10
R、14
C、16
D、18
本題答案:C
72.在計算機密碼技術中,通信雙方使用一對密鑰,即一個私人密鑰和一個
公開密鑰,密鑰對中的一個必須保持秘密狀態,而另一個則被廣泛發布,這種密碼
技術是
A、對稱算法
B、保密密鑰算法
C、公開密鑰算法
D、數字簽名
本題答案:C
73.為了保障(),維護網絡空間主權和國家安全、社會公共利益,保護公民、
法人和其他組織的合法權益,促進經濟社會信息叱健康發展,制定本法。
A、網絡自由
B、網絡速度
C、網絡安全
D、網絡信息
本題答案:C
74.影響網絡安全的因素不包括()
A、操作系統有漏洞
B、內存和硬盤的容量不夠
C、數據庫管理系統的安全級別高
D、通訊協議有漏洞
本題答案:B
75.專家建議手機等移動終端登陸網銀'支付寶等App應關閉()功能,使
用3G、4G數據流進行操作才比較安全?
A、無線網絡
B、收費WiFi
G免費WiFi
本題答案:C
76.關鍵信息基礎設施的運營者還應當履行下列安全保護義務:(一)設置
專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全
背景審查;(二)定期對從業人員進行()、技術培訓和技能考核;(三)對重要
系統和數據庫進行容災備份;(四)制定網絡安全事件應急預案,并定期進行演練;
(五)法律、行政法規規定的其他義務。
A、培訓
B、教育
C、網絡安全教育
D、學習
本題答案:C
77.下面最不可能是病毒引起的現象是()
A、計算機運行的速度明顯減慢
B、打開原來己排版好的文件,顯示的卻是面目全非
C、鼠標左鍵失效
D、原來存儲的是.doc文件,打開時變成了.dot文件
本題答案:C
78.任何個人和組織應當對其()的行為負責,不得設立用于實施詐騙,傳授
犯罪方法,制作或者銷售違禁物品、管制物品等違法犯罪活動的網站、通訊群組,
不得利用網絡發布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違
法犯罪活動的信息。
A、上網
B、聊天
C、使用網絡
D、網購
本題答案:C
79.美國愛德華?斯諾登曝出“棱鏡門”事件,他沒有在哪個單位工作過?()
A、美國中央情報局
R、美國聯邦調查局
C、美國國家安全局
本題答案:B
80.哪種類型的網絡攻擊涉及利用軟件中的漏洞來執行惡意代碼,而不需要
用戶交互?
A.釣魚攻擊
B.緩沖區溢出
C.跨站腳本(XSS)
D.拒絕服務(DoS)
本題答案:B
81.哪個術語描述了用于保護計算機系統和網絡免受未經授權訪問、使用、
披露、中斷、修改或破壞的策略、技術和程序?
A.網絡安全
B.信息安全
C.網絡安全策略
D.數據保護
本題答案:B
82.以下哪個不是網絡安全的最佳實踐?
A.定期備份重要數據
B.使用強密碼并定期更換
C.隨意點擊來自未知來源的鏈接
D.安裝并定期更新防病毒軟件
本題答案:C
83.哪種類型的網絡攻擊通過偽裝成受信任的實體來誘騙用戶下載并執行惡
意軟件?
A.釣魚攻擊
B.惡意廣告
C.跨站請求偽造(CSRF)
D.拒絕服務(DoS)
本題答案:A
84.哪個術語用于描述通過隱藏其存在、來源或目的來避免被檢測到的惡意
軟件?
A.特洛伊木馬
B.勒索軟件
C.隱形軟件
D.惡意軟件
本題答案:A
85.以下哪個不是網絡安全風險評估的組成部分?
A.識別潛在威脅
B.評估威脅的嚴重性
C.忽略所有潛在漏洞
D.制定緩解策略
本題答案:C
86.哪個術語描述了通過偽造或篡改DNS記錄來將用戶重定向到惡意網站的
技術?
A.DNS劫持
B.釣魚攻擊
C.跨站腳本(XSS)
D.域名欺騙
本題答案:A
87.哪個安全實踐建議用戶不要使用公共Wi-Fi網絡進行敏感操作,如在線
銀行或購物?
A.警惕網絡釣魚
B.使用虛擬私人網絡(VPN)
C.避免在公共Wi-Fi上進行敏感操作
D.定期更新操作系統
本題答案:C
88.國家支持網絡運營者之間在網絡安全信息收集、分析'通報和應急處置
等方面(),提高網絡運營者的安全保障能力.
A、進行合作
B、相互競爭
C、互相協作
D、協同作戰
本題答案:A
89.溢出攻擊的核心是0
A、修改堆棧記錄中進程的返回地址
B、利用Shellcode
C、提升用戶進程雙限
D、捕捉程序漏洞
本題答案:A
90.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取
他人信息等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,
由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上
述活動的,并由電信管理機構依據有關行政法規處罰()
A、故意傳播計算機病毒
B、發送商業廣告
C、傳播公益信息
本題答案:A
91.。是網絡輿論應急管理的第一要素
A、事件處置
B、時間
C、輿論引導
D、輿論分析
本題答案:B
92.依法負有網絡安全監督管理職責的部門及其工作人員,必須對在履行職
責中知悉的個人信息、隱私和商業秘密(),不得泄露、出售或者非法向他人提供。
A、嚴格保密
B、守口如瓶
C、個人信息
D、公開
本題答案:A
93.以下哪個選項不是提高網絡安全性能的正確做法?
A.限制登錄方式和權限,加強訪問控制
B.選擇安仝性能較低的操作系統,以提高性能
C.定期進行安全漏洞掃描和修復
D.實施嚴格的數據備份和恢復策略
本題答案:B
94.在網絡攻擊的多種類型中,哪種攻擊方式會導致資源目標無法繼續提供
服務?
A.木馬
B.SQL注入
C.垃圾郵件
D.拒絕服務(DoS)攻擊
本題答案:D
95.電子郵件的發件人利用特殊軟件在短時間內不斷重復地將郵件發送給同
一個收件人,這種攻擊方式被稱為什么?
A.釣魚攻擊
B.緩沖區溢出
C.郵件炸彈
D.木馬攻擊
本題答案:C
96.黑客在攻擊某個系統之前,通常會首先進行哪個步驟?
A.直接進行漏洞利用
B.編寫惡意軟件
C.信息收集
D.偽造用戶身份
本題答案:C
97.以下哪個選項是關于TCP和UDP協議區別的正確描述?
A.TCP提供不可靠的服務,UDP提供可靠的服務
B.UDP提供不可靠的服務,TCP提供可靠的服務
C.TCP和UDP都提供可靠的服務
D.TCP和LDP都提供不可靠的服務
本題答案:B
98.哪種技術相比包過濾技術,在安全性上更高,同時對應用和用戶有較高
的透明度?
A.入侵檢測系統(IDS)
B.代理服務技術
C.防火墻規則設置
D.VPN技術
本題答案:B
99.SSL指的是什么?
A.加密認證協議
B.安全套接層協議
C.授權認證協議
D.安全通道協議
本題答案:B
100.網絡運營者應當加強對其0的管理,發現法律、行政法規禁止發布或者
傳輸的信息的,應當立即停止傳輸該信息,采取消除等處置措施,防止信息擴散,
保存有關記錄,并向有關主管部門報告。
A、用戶發布的信息
B、網民
C、公民
D、用戶
本題答案:A
101.網絡運營者為用戶辦理網絡接入、域名注冊服務,辦理固定電話、移
動電話等入網手續,或者為用戶提供信息發布、即時通訊等服務,在與用戶簽訂協
議或者確認提供服務時,應當要求用戶0信息。用戶不提供真實身份信息的,網
絡運營者不得為其提供相關服務。
A、任意身份
B、提供真實身份
C、其他人
D、當事人
本題答案:B
102.為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝
防病毒軟件,并注意及時,以保證能防止和查殺新近出現的病毒。()
A、升級
B、分析
C、檢查
本題答案:A
103.以下生物鑒定設備具有最低的誤報率的是0
A、指紋識別
B、語音識別
C、掌紋識別
D、簽名識別
本題答案:A
104.明知他人從事危害網絡安全的活動的,不得為其提供()、廣告推廣、支
付結算等幫助。
A、工具
B、資金
C、運維
D、技術支持
本題答案:D
105.國家制定并不斷完善網絡安全戰略,明確保障網絡安全的基本要求和
主要目標,提出重點領域的()、工作任務和措施。
A、安全策略
B、工作任務
C、網絡安全政策
D、措施
本題答案:C
106.在網絡安全領域,哪個術語指的是未經授權訪問或破壞計算機系統的
行為?
A、黑客行為
B、合法操作
C、網絡安全策略
D、加密技術
本題答案:A
107.哪種類型的網絡攻擊通過偽裝成可信的實體來誘騙用戶提供敏感信息?
A、釣魚攻擊
B、木馬攻擊
C、拒絕服務(DoS)攻擊
D、跨站腳本(XSS)攻擊
本題答案:A
108.以下哪個選項不是網絡安全策略的重要組成部分?
A、訪問控制
B、數據加密
C、定期備份
D、隨意共享密碼
本題答案:D
109.哪個安全實踐建議用戶不要在不信任的網站上輸入個人敏感信息,如
銀行賬戶密碼或社會安全號碼?
A、加密通信
B、警惕網絡釣魚
C、定期更新軟件
【)、使用強密碼
本題答案:B
110.哪種技術可以在不安全的網絡上創建一個加密的、私有的通道?
A、VPN(虛擬私人網絡)
B、防火墻
C、入侵預防系統(IPS)
D、殺毒軟件
本題答案:A
111.以下哪個不是網絡安全面臨的常見威脅?
病毒
B、自然災害(如地震、洪水)
C、特洛伊木馬
D、拒絕服務攻擊(DoS)
本題答案:B
112.信息安全領域內最關鍵和最薄弱的環節是0。
A、技術
B、策略
G管理制度
D、人
本題答案:D
113.網絡運營者不得收集與其提供的服務無關的個人信息,不得違反法律、
行政法規的規定和()收集、使用個人信息,并應當依照法律、行政法規的規定和
與用戶的約定,處理其保存的個人信息。
A、雙方敲定
B、約定
C、雙方的約定
D、溝通
本題答案:C
114.在網絡安全中,截取是指未授權的實體得到了斐源的訪問權,這是對0
A、可用性的攻擊
B、完整性的攻擊
C、保密性的攻擊
D、真實性的攻擊
本題答案:C
115.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對的攻擊()
A、機密性
B、可用性
C、完整性
D、真實性
本題答案:A
116.開展網絡安全認證、檢測、風險評估等活動,向社會發布系統漏洞、計
算機病毒、網絡攻擊、網絡侵入等網絡(),應當遵守國家有關規定。
A、安全信息
B、信息
C、預警
D、連接
本題答案:A
117.網信部門和有關部門在履行網絡安全保護職責中獲取的(),只能用于
維護網絡安全的需要,不得用于其他用途。
A、程序
B、工具
C、利益
D、信息
本題答案:D
118.在網絡安全中,哪個術語描述了未經授權訪問、使用、披露、破壞、
修改或銷毀信息或信息系統的行為?
A、網絡安全
B、網絡犯罪
C、信息安全
D、網絡安全事件
本題答案:B
119.以下哪個不是網絡安全的三大支柱之一?
A、保密性
B、完整性
C、可用性
D、高效性
本題答案:D
120.哪種類型的網絡攻擊試圖通過猜測或暴力破解方式獲得用戶密碼?
A、釣魚攻擊
B、字典攻擊
C、拒絕服務攻擊
D、中間人攻擊
本題答案:B
121.哪個安全實踐建議用戶不要打開來自未知發件人或包含可疑附件的電
子郵件?
A、定期更新軟件
B、警惕網絡釣魚
C、使用防火墻
D、加密數據
本題答案:B
122.在網絡安全中,哪個術語描述了保護計竟機系統和網絡免受惡意軟件、
黑客攻擊和其他安全威脅的過程?
A、網絡安全
B、信息安全
C、系統安全
D、網絡安全管理
本題答案:A
123.下列程序能修改高級語言源程序的是()
A、調試程序
B、解釋程序
C、編譯程序
D、編輯程序
本題答案:C
124.網絡相關行業組織按照章程,加強行業自律,(),指導會員加強網絡安
全保護,提高網絡安全保護水平,促進行業健康發展。
A、安全準則
B、加強行業自律
C、制定網絡安全行為規范
D、加強網絡安全
本題答案:C
125.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡
安全服務機構等之間的網絡安全();
A、責任共擔
B、義務
C、信息共享
D、有用信息
本題答案:C
126.國家實施網絡可信身份戰略,支持研究開發安全、方便的。技術,推動
不同電子身份認證之間的互認。
A、身份認證
B、檢測
C、電子身份認證
D、安全
本題答案:C
127.互聯網始于1969年的哪個國家?()
A、英國
B、美國
C、中國
D、法國
本題答案:B
128.在中華人民共和國境內建設、運營、。和使用網絡,以及網絡安全的
監督管理,適用本法。
A、維護
B、運維
C、運營
D、建設
本題答案:A
129.影響網絡安全的因素不包括0
A、信息處理環節存在不安全的因素
B、計算機硬件有不安全的因素
C、操作系統有漏洞
D、黑客攻擊
本題答案:B
130.建設、運營網絡或者通過網絡提供服務,應當依照法律、行政法規的
規定和國家標準的強制性要求,采取技術措施和其他必要措施,保障網絡安全、穩
定運行,有效應對網絡安全事件,防范網絡違法犯罪活動,維護網絡數據的()、保
密性和可用性。
A、穩定性
B、完整性
C、一致性
D、機密性
本題答案:B
131.電子信息發送服務提供者和應用軟件下載服務提供者,應當履行0,知
道其用戶有前款規定行為的,應當停止提供服務,采取消除等處置措施,保存有關
記錄,并向有關主管部門報告。
A、安全管理義務
B、安全義務
C、管理義務
D、安全責任
本題答案:A
132.網絡產品、服務具有。功能的,其提供者應當向用戶明示并取得同意;
涉及用戶個人信息的,還應當遵守本法和有關法律、行政法規關于個人信息保護
的規定。
A、隱私
B、搜索
C、收集用戶信息
D、檢測信息
本題答案:C
133.網絡犯罪不包括()。
A、侵害、破壞計算機信息系統
B、盜用市民上網帳號獲利
C、在網上下載電影
D、通過網絡尋找犯罪目標
本題答案:C
134.下面關于計算機病毒的特征,說法不正確的是0
A、任何計算機病港都有破壞性
B、計算機病毒也是一個文件,它也有文件名
C、有些計算機病毒會蛻變,即每感染一個可執行文件,就會演變成另一種形
式
D、只要是計算機病毒,就一定有傳染的特征
本題答案:B
135.為了從源頭上治理利用電話、手機發送詐騙、淫穢色情等各種不良和
違法信息的行為,保護廣大用戶的合法權益,信息產業部和有關部門正在推動工
作。()
A、電話用戶實名制
B、暢通網絡
C、“黑手機”整治
本題答案:A
136.行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息稱
為()。
A、信息污染
B、網絡垃圾
C、網絡謠言
D、虛假信息
本題答案:D
137.下面并不能有效預防病毒的方法是()
A、盡量不使用來路不明的U盤
B、使用別人的U盤時,先將該U盤設置為只讀
C、使用別人的U盤時,先將該L?盤用防病毒軟件殺毒
D、別人耍拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
本題答案:D
138.我國對互聯網信息安全問題的治理始終處于積極防御的態勢,確保一旦
遇到信息安全問題,能夠具有()。
A、及時預警、快速反應、信息恢復
B、入侵檢測'信息備份、信息恢復
C、及時預警、信息備份、信息恢復
D、入侵檢測、快速反應、信息冗余
本題答案:A
139.下面所列的安全機制中,()不屬于信息安全保障體系中的事先保護環
節。
A、數字證書認證
B、防火墻
C、殺毒軟件
【)、數據庫加密
本題答案:c
140.影響網絡安全的因素不包括()
A、輸入的數據容易被篡改
B、計算機病毒的攻擊
C、10設備產生的偶發故障
D、系統對處理數據的功能還不完善
本題答案:C
141.有關行業組織建立健全本行業的網絡安全保護規范和協作機制,加強對
()的分析評估,定期向會員進行風險警示,支持、協助會員應對網絡安全風險。
A、網絡
B、網絡安全風險
C、安全
D、風險
本題答案:B
142.關于防范擺渡攻擊以下說法正確的是C
A、安裝殺毒軟件
B、安裝防火墻
C、禁止在兩個信息系統之間交叉使用u盤
D、加密
本題答案:C
143.信息保護技術措施中最古老'最基本的一種是()。
A、防火墻
B、病毒防護
C、加密
D、入侵檢測
本題答案:C
144.計算機蠕蟲是一種特殊的計算機病毒,要想防范計算機蠕蟲就需要區別
開其與一般的計算機病毒,下面說法正確的是()
A、蠕蟲不利用文件來寄生
B、蠕蟲病毒的危害遠遠大于一般的計算機病毒
C、二者都是病毒,沒有什么區別
D、計算機病毒的危害大于蠕蟲病毒
本題答案:A
145.因維護國家安全和社會公共秩序,處置重大突發社會安全事件的需要,
經國務院決定或者批準,可以在0對網絡通信采取限制等臨時措施。
A、特定區域
B、特定時間
C、特定空間
D、網址
本題答案:A
146.以下關丁宏病毒的表述,正確的是0
A、宏病毒主要感染可執行文件
B、宏病毒僅向辦公自動化程序編制的文檔進行傳染
C、宏病毒主要感染U盤、硬盤的引導扇區或主引導扇區
D、CIH病毒屬于宏病毒
本題答案:B
147.任何個人和組織使用網絡應當遵守憲法法律,遵守公共秩序,尊重社會
公德,(),不得利用網絡從事危害國家安全、榮譽和利益,煽動顛覆國家政權'推
翻社會主義制度,煽動分裂國家、破壞國家統一,宣揚恐怖主義'極端主義,宣
揚民族仇恨’民族歧視,傳播暴力、淫穢色情信息,編造、傳播虛假信息擾亂經
濟秩序和社會秩序,以及侵害他人名譽、隱私、知識產權和其他合法權益等活動。
A、危害網絡安全
B、不得危害網絡安全
C、網絡安全
D、社會公德
本題答案:B
148.就是要考慮由于人為的或自然的威脅因素可能對信息系統造成的危害
及由此可能帶來的損失(C)
A、信息安全分析
B、運行安全分析
C、風險分析
D、安全管理分析
本題答案:C
149.關于包過濾防火墻的特點,下列說法錯誤的是()
A、安全性好
B、實現容易
C、代價較小
D、無法有效區分同一開地址的不同用戶
本題答案:A
150.從我國目前的有關網絡違法犯罪法律規定來看,網絡違法犯罪的處罰手
段基本上是0
A、資格刑
B、罰金刑
C、剝奪政治權利
D、自由刑
本題答案:D
151.關于網絡游戲的經營規則,下列說法錯誤的是0
A、網絡游戲運營企業應當要求網絡游戲用戶使用有效身份證件進行實名注
冊
B、網絡游戲運營企業終止運營網絡游戲應當提前60口予以公告
C、我國對國產網絡游戲實行備案制
D、我國對進口網絡游戲實行備案制
本題答案:D
152.建設關鍵信息基礎設施應當確保其具有支持業務穩定、(),并保證安
全技術措施同步規劃、同步建設、同步使用。
A、持續性
R、連續性
C、穩定性
D、持續運行的性能
本題答案:D
153.網絡運營者應當制定網絡安全事件(),及時處置系統漏洞、計算機病
毒、網絡攻擊、網絡侵入等安全風險;在發生危害網絡安全的事件時,立即啟動應
急預案,采取相應的補救措施,并按照規定向有關主管部門報告。
A、應急預案
B、緊急措施
C、預案
D、措施
本題答案:A
154.小明剛剛認設的網友讓小明提供他的銀行賬號和身份證復卬件等隱私
信息,他最合適的做法是()
A、這肯定不懷好意馬上報警
B、網上很多都是陷阱,不予理睬
C、只告訴網友自己的銀行賬號和密碼
D、只提供自己的身份證復印件
本題答案:B
155.網絡運營者應當對其收集的用戶信息。,并建立健全用戶信息保護制
度。
A、全部公開
B、部分公開
C、保守秘密
D、嚴格保密
本題答案:D
156.各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,
并()有關單位做好網絡安全宣傳教育工作。
A、指導、督促
B、指導
C、督促
D、監督
本題答案:A
157.以下屬于木馬檢測方法的是()
A、檢查端口及連接
B、檢查文件屬性
C、檢查系統服務
D、檢查文件大小
本題答案:A
158.國家網信部門負責統籌協調網絡安全工作和相關監督管理工作。國務
院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規的規
定,在各自職責范圍內負責0和監督管理工作。
A、網絡安全
B、設備安全
C、信息安全
D、網絡安全保護
本題答案:D
159.網絡運營者應當建立網絡信息安全投訴、舉報制度,公布投訴、舉報方
式等信息,及時()有關網絡信息安全的投訴和舉報。網絡運營者對網信部門和有
關部門依法實施的監督檢查,應當予以配合。
A、受理
B、處理
C、受理并處理
D、建議
本題答案:C
160.以下病毒中不屬于蠕蟲病毒的是0
A、沖擊波
B、震蕩波
C、破壞波
D、掃蕩波
本題答案:C
161.國家堅持網絡安全與信息化發展并重,遵循積極利用、科學發展、()、
確保安全的方針
A、科學發展
B、依法管理
C、確保安全的方針
D、積極利用
本題答案:B
162.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供
者簽訂()協議,明確安全和保密義務與責任。
A、保密
B、責任
C、安全保密
D、義務
本題答案:C
163.國家建立和完善網絡安全標準體系。國務院標準化行政主管部門和國
務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及
()、服務和運行安全的國家標準、行業標準。
A、網絡
技術
C、產品
D、網絡產品
本題答案:D
164.以下偽裝成有用程序的惡意軟件是0
A、計算機病毒
B、特洛伊木馬
C、邏輯炸彈
【)、蠕蟲程序
本題答案:B
165.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時
可以委托。對網絡存在的安全風險進行檢測評估;
A、網絡安全服務機構
B、網絡公司
C、第三方
D、安全部門
本題答案:A
166.省級以上人民政府有關部門在履行網絡安全監督管理職責中,發現網
絡存在較大()或者發生安全事件的,可以按照規定的權限和程序對該網絡的運營
者的法定代表人或者主要負責人進行約談。網絡運營者應當按照要求采取措施,
進行整改,消除隱患。
A、安全責任
B、安全風險
C、安全事件
D、保密
本題答案:B
167.網絡運營者開展經營和服務活動,必須遵守法律、行政法規,尊重社會
公德,遵守商業道德,0,履行網絡安全保護義務,接受政府和社會的監督,承擔社
會責任。
A、誠實信用
B、誠實
C、守信
D、有道德
本題答案:A
168.信息資產的三個安全屬性是0
A、保密性、完整性、'業務連續性
B、保密性、完整性、不可破壞性
C、保密性、完整性、可持續性
D、保密性、完整性、可用性
本題答案:D
169.國家支持企業和高等學校、職業學校筆教育培訓機構開展網絡安全相
關教育與培訓,采取多種方式培養(),促進網絡安全人才交流。
A、安全人員
B、網絡安仝人才
C、技術人員
D、人才
本題答案:B
170.國家網信部門和有關部門依法履行網絡信息安全監督管理職責,發現法
律、行政法規禁止發布或者傳輸的信息的,應當要求()停止傳輸,采取消除等處置
措施,保存有關記錄;對來源丁中華人民共和國境外的上述信息,應當通知有關
機構采取技術措施和其他必要措施阻斷傳播。
A、網絡運營者
B、網絡使用者
C、網絡發布者
D、網絡造謠者
本題答案:A
171.國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級
保護制度的要求,履行下.列安全保護義務,保障網絡免受干擾、破壞或者0的訪問,
防止網絡數據泄露或者被竊取、篡改:
A、己授權
B、破壞
C、未經授權
D、干擾
本題答案:C
172.短信息服務斃供商在開展信息訂閱、短信競猜、鈴聲下載等業務經營
活動時,不得進行()
A、欺詐訂制
B、有償服務
C、手機代收費
本題答案:A
二、判斷題
1.攻擊者可以通過網絡嗅探,網絡釣魚,拒絕服務,遠程控制,社會工程學等
網絡攻擊手段,獲得目標計算機的控制權,獲得有價值的數據和信息等。
A、正確
B、錯誤
本題答案:A
2.軟件即服務以服務的方式向用戶提供使用應用程序的能力。
A、正確
B、錯誤
本題答案:A
3.大數據的發展是不會改變經濟社會管理的方式的。
A、正確
B、錯誤
本題答案:B
4.雙密碼體制是密碼體制的分水嶺.
A、正確
B、錯誤
本題答案:A
5.數字加密的核心是密碼學。
A、正確
B、錯誤
本題答案:A
6.物聯網區別于互聯網的主要因素是傳輸層的存在。
A、正確
B、錯誤
本題答案:B
7.數據加密標準DES采用的密碼類型是分組密碼.
A、正確
BN錯誤
本題答案:A
8.密碼字典是密碼破解的關鍵。
A、正確
B、錯誤
本題答案:A
9.安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、
簽訂合同’系統實施.
A、正確
B、錯誤
本題答案:B
10.社會工程學攻擊主要是利用人們信息安全意識淡薄以及人性的弱點,讓
人上當受騙。
A、正確
B、錯誤
本題答案:A
11.信息系統是一個人機交互系統。
A、正確
B、錯誤
本題答案:A
12.工控系統的安全事故不會造成重大的經濟損失,不會導致嚴重的社會影
響.
A、正確
B、錯誤
本題答案:B
13.社會工程學攻擊是利用人性優勢進行欺騙獲取利益的攻擊方法。
A、正確
B、錯誤
本題答案:B
14.網絡釣魚攻擊會用到多種方法和手段,包括技術手段和非技術手段。
A、正確
B、錯誤
本題答案:A
15.沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作。
A、正確
B、錯誤
本題答案:A
16.個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、
使用其個人信息。
A、正確
B、錯誤
本題答案:A
17.文件擁有者可以決定其他用戶對于相應的文件有怎么樣的訪問權限,這
種訪問控制是自主訪問控制。
A、正確
B、錯誤
本題答案:A
18.雙密碼體制是密碼體制的分水嶺.
A、正確
B、錯誤
本題答案:A
19.網絡嗅探是通過截獲,分析網絡中傳輸的數據而獲取有用信息的行為。
A、正確
B、錯誤
本題答案:A
20.信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和
法律法規相一致的管理指示及支持。
A、正確
BN錯誤
本題答案:A
21.云計算安全的關鍵技術主要包括身份管理和訪問控制,密文檢索與史理,
數據存在與可使用性證明,數據安仝和隱私保護,以及虛擬化安仝技術.
A、正確
B、錯誤
本題答案:A
22.交易安全依賴的基本技術是認證技術。
A、正確
B、錯誤
本題答案:A
23.電腦中安裝殺毒軟件,可以減少病毒,特洛伊木馬程序和蠕蟲的侵害。
A、正確
B、錯誤
本題答案:A
24.我國信息安全事件管理與應急響應實行的是等保四級制度。
A、正確
B、錯誤
本題答案:B
25.密鑰管理技術的主要目的是實現在公網上傳輸密鑰而不被竊取。
A、正確
B、錯誤
本題答案:A
26.一般認為,整個信息安全管理是風險組織的過程。
A、正確
B、錯誤
本題答案:A
27.容災規劃包含了一系列災難發生前,過程中和災難發生后所采取的均作。
A、正確
B、錯誤
本題答案:A
28.大數據已經深入到社會的各個行業和部門,也將對社會各方面產生更重
要的作用。
A、正確
B、錯誤
本題答案:A
29.網絡交易的信息風險主要來自冒名偷竊、篡改數據、信息丟失等方面的
風險。
A^正確
B、錯誤
本題答案:A
30.信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、
跟蹤。
A、正確
B、錯誤
本題答案:A
31.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應
運行著的不同的網絡服務。
A、正確
B、錯誤
本題答案:A
32.傳統密碼學的理論基礎是數學.
A、正確
B、錯誤
本題答案:A
33.脆弱性本身會對資產構成危害.
A、正確
B、錯誤
本題答案:B
34.數據容災不包括數據的備份和恢復。
A、正確
B、錯誤
本題答案:B
35.對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很
容易從另一個密鑰中導出。
A、正確
B、錯誤
本題答案:A
36.災備不可以大幅提高計算機系統抵御突發性災難的能力。
A、正確
B、錯誤
本題答案:B
37.安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商
'簽訂合同、系統實施。
A、正確
B、錯誤
本題答案:B
38.計算:機時代的安全措施是安全操作系統設計技術。
A、正確
B、錯誤
本題答案:A
39.個人信息保護的核心原則是經過被收集者的同意。
A、正確
B、錯誤
本題答案:A
40.風險管理是指如何在一個肯定有風險的環境里把風險減至最低的管理過
程。
A、正確
B、錯誤
本題答案:A
41.信息系統的重要程度是我國信息安仝事件分類方法的依據之一。
A、正確
B、錯誤
本題答案:A
42.打電話詐騙密碼屬于遠程控制的攻擊方式。
A、正確
B、錯誤
本題答案:B
43.良好的風險管理過程是成本與收益的平衡。
A、正確
B、錯誤
本題答案:A
44.網絡掃描工具既可以作為攻擊工具也可以作為防范工具。
A、正確
B、錯誤
本題答案:A
45.我國信息安全事件管理與應急響應實行的是等保四級制度。
A、正確
B、錯誤
本題答案:B
46.風險管理源于風險處置。
A、正確
B、錯誤
本題答案:B
47.密碼分析的目的是確定加密算法的強度。
A、正確
B、錯誤
本題答案:A
48.我國現在實行的是“齊抓共管”的信息安全管理體制。
A、正確
B、錯誤
本題答案:A
49.攻擊者可以通過網絡嗅探,網絡釣魚,拒絕服務,遠程控制,社會工程學等
網絡攻擊手段,獲得目標計算機的控制權,獲得有價值的數據和信息等。
A、正確
B、錯誤
本題答案:A
50.良好的風險管理過程是成本與收益的平衡。
A、正確
B、錯誤
本題答案:A
51.我國現在實行的是“齊抓共管'’的信息安全管理體制.
A、正確
B、錯誤
本題答案:A
52.人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使
用其個人信息的,有權要求網絡運營者刪除其個人信息。
A、正確
B、錯誤
本題答案:A
53.社會工程學攻擊是利用人性優勢進行欺騙獲取利益的攻擊方法。
A、正確
B、錯誤
本題答案:B
54.信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、
保持與改進。
A、正確
B、錯誤
本題答案:A
55.垃圾郵件過速技術是應對垃圾郵件問題的有效手段之一.
A、正確
B、錯誤
本題答案:A
56.安全技術是信息安全管理真正的催化劑。
A^正確
B、錯誤
本題答案:B
57.人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使
用其個人信息的,有權要求網絡運營者刪除其個人信息。
A、正確
B、錯誤
本題答案:A
58.在互聯網時代,一個和平、安全、開放、合作、有序的網絡空間,對國
乃至世界和平與發展具有越來越重大的戰略意義。
A、正確
B、錯誤
本題答案:A
59.網絡空間主權是國家主權在網絡空間的體現和延伸.
A、正確
B、錯誤
本題答案:A
60.棱鏡門事件的發起人是英國.
A、正確
B、錯誤
本題答案:B
61.網絡嗅探是通過截獲,分析網絡中傳輸的數據而獲取有用信息的行為。
A、正確
B、錯誤
本題答案:A
62.網絡安全僅指保護計算機網絡免受未經授權的訪問和數據泄露。
A、正確
B、錯誤
本題答案:B
63.使用強密碼并定期更換密碼是保護個人網絡安全的有效措施。
A、正確
B、錯誤
本題答案:A
64.防火墻可以完全防止所有類型的網絡攻擊。
A、正確
B、錯誤
本題答案:B
65.災備指標中,網絡恢復目標是指用戶在災難后可以連接到災備中心的時
間。
A、正確
B、錯誤
本題答案:A
66.近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家
相比仍有差距。
A、正確
B、錯誤
本題答案:A
67.系統容災技術可以保護業務數據,系統數據,保證網絡通信系統的可用
性,避免計劃外停機。
A、正確
B、錯誤
本題答案:A
68.網絡釣魚攻擊會用到多種方法和手段,包括技術手段和非技術手段。
A、正確
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年醫藥流通行業供應鏈可視化與成本控制創新實踐案例分享與啟示案例分析解讀
- 北京延慶地理題目及答案
- 保育員初級考試試題及答案
- 公文寫作培訓課件gov
- 2025年文化產業金融支持政策與融資渠道的整合與創新發展報告
- 安全與消防試題及答案
- 水資源保護與可持續利用技術研究報告
- 地熱能源供暖技術在2025年北方農村地區的推廣應用挑戰報告001
- 安全生產趣味試題及答案
- 江西省贛州寧都縣聯考2025年英語八下期中考試試題含答案
- 文學與倫理學習通超星期末考試答案章節答案2024年
- 水利行業職業技能大賽(泵站運行工)理論考試題庫(含答案)
- 2024年山東省消防工程查驗技能競賽理論考試題庫-下(多選、判斷題)
- 廣東省潮州市潮安區2023-2024學年八年級下學期期末數學試題(解析版)
- 個體工商戶登記(備案)申請書(個體設立表格)
- 2024-2030年中國蔬果保鮮劑行業市場深度分析及發展趨勢與投資研究報告
- 部編人教版七年級下學期道德與法治培優輔差工作總結
- 廣安市2023-2024學年高一下學期期末考試生物試題
- 課題研究學術報告職稱答辯
- PEP小學英語五年級下冊《Unit5-Read-and-write-Robin-at-the-zoo》教學設計
- 俞軍產品方法論全概述
評論
0/150
提交評論