2022年网络安全知识竞赛试题与答案(D卷).docx
2022年网络平安知识竞赛试题与答案(D卷)一、单项选择题. 2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政府改革的重 要措施。()A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开正确答案:B.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案:A.要平安浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能正确答案:D. Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用局部 被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为() A、特权受限原那么B、最大特权原那么C、最小特权原那么D、最高特权原那么正确答案:C1 .微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A、安装360平安卫士B、开启自动更新功能C、升级系统至Windows7成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息平安事件正确答案:B.使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.mscB、gpedit.mscC、fsmgmt.mscD、lusrmgr.msc正确答案:B.计算机病毒的特点是()oA、传染性、潜伏性、平安性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、平安性、易读性正确答案:B.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完 全一致D、确保数据数据是由合法实体发出的正确答案:C.路由控制机制用以防范()。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是正确答案:D.平安基础设施的主要组成是()。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是正确答案:D.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号正确答案:C.()不是网络信息系统脆弱性的不平安因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞正确答案:A.针对数据包过滤和应用网关技术存在的缺点而弓I入的防火墙技术,这是()防火墙 的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D.网络监听是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的开展方向正确答案:B.防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案:C.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A.在网络信息平安模型中,()是平安的基石,它是建立平安管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控正确答案:A.风险是丧失需要保护的()的可能性,风险是()和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对正确答案:C.在网络平安中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。A、可用性B、保密性C、完整性D、真实性正确答案:C.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案:E50 .以下()策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级平安控制D、属性平安控制正确答案:A.计算机网络中的平安是指()。A、网络中设备设置环境的平安B、网络使用者的平安C、网络中信息的平安D、网络财产的平安正确答案:C.逻辑上,防火墙是()。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带正确答案:A.数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行()。 A、解密和验证B、解密和签名C、加密和签名D、加密和验证正确答案:D51 .按我国国家条例规定,全国计算机信息系统平安保护工作的主管部门是()0A、平安部B、信息产业部C、监察部D、公安正确答案:D52 .网络信息内容生态治理规定自2020年()起施行。A.1月1日B.2月1日C3月1日D.7月1日正确答案:C53 .网络信息内容生态治理,是指政府、()、社会、网民等主体,以培育和践行社会 主义核心价值观为根本,以网络信息内容为主要治理对象,以建立健全网络综合治理体 系、营造清朗的网络空间、建设良好的网络生态为目标,开展的弘扬正能量、处置违法和 不良信息等相关活动。A.企业B公民C.行业组织D.网络平台正确答案:A.各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展网络信息内 容生态治理工作。信息共享;会商通报;联合执法;案件督办;信息公开。a.(DOc.cDOxM)正确答案:D.网络信息内容服务平台应当履行信息内容管理(),加强本平台网络信息内容生态 治理,培育积极健康、向上向善的网络文化。A.主体责任B.服务责任C.审核责任D.管理责任正确答案:A.网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约 采取()等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告。警示整改;限制功能;暂停更新;关闭账号。A.(W3)B.(W3)DWW)正确答案:D74 .关于消息摘要函数,表达不正确的选项是()。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案:C.计算机网络平安的目标不包括()A、保密性B、不可否认性C、免疫性D、完整性 正确答案:C75 .以下关于防火墙的设计原那么说法正确的选项是:()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保存尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络正确答案:C.以下关于计算机病毒的特征说法正确的选项是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案:C.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据平安规那么有选择的 路由某些数据包。下面不能进行包过滤的设备是:()A、路由器B、一台独立的主机C、交换机D、网桥正确答案:C.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()A、客户认证B、回话认证C、用户认证D、都不是正确答案:A76 .下面哪种访问控制没有在通常的访问控制策略之中()A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制正确答案:B77 . Internet接入控制不能对付以下哪类入侵者?()A、伪装者B、违法者C、内部用户D、地下用户正确答案:C78 .计算机会将系统中可使用内存减少,这表达了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性正确答案:B79 .黑客在程序中设置了后门,这表达了黑客的()目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源正确答案:A.在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒正确答案:D.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻 击。A、机密性B、可用性C、可审性D、以上3项都是正确答案:C80 .一份好的计算机网络平安解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案:C81 国家信息平安等级保护坚持什么原那么?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护正确答案:B信息平安中的逻辑平安不包括下面哪些内容()A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性正确答案:C.突破网络系统的第一步是()。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案:D数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别, 所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制正确答案:B.以下行为不属于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件正确答案:D.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备正确答案:C.网络平安是在分布网络环境中对()提供平安保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案:D.网络平安的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是正确答案:D.网络平安最终是一个折衷的方案,即平安强度和平安操作代价的折衷,除增加平安设 施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是正确答案:D.从平安属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A、机密性B、可用性C、完整性D、真实性正确答案:A82 .从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而 ()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是正确答案:C.机房中的三度不包括()Ax温度B、湿度C、可控度D、洁净度正确答案:C.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依 然保存在系统中,类似于LEO的账户属于以下种类型()A.过期账户B.多余账户C.共享账户D.以上都不是正确答案:A103 .人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代正确答案:C104 .网络攻击的种类()D、设置开机密码正确答案:C6 ,以下有关网络平安的表述,正确的选项是()A、只要装了杀毒软件,网络就是平安的B、只要装了防火墙,网络就是平安的C、只要设定了密码,网络就是平安的D、尚没有绝对平安的网络,网民要注意保护个人信息正确答案:D7 .抵御电子邮箱入侵措施中,不正确的选项是()A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器正确答案:D8 .网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是正确答案:D9 .小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的 做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件正确答案:B10 .访问以下哪个网址将可能遭受钓鱼攻击()A、B、C、D、正确答案:C11 .在Internet网络中,不属于个人隐私信息的是()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案:A105 .语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击正确答案:A106 . 1995年之后信息网络平安问题就是() A、风险管理B、访问控制C、消除风险D、回避风险 正确答案:A107 .风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案:D108 .计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代正确答案:B109 .最早研究计算机网络的目的是什么?()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D大量的数据交换。正确答案:C.最早的计算机网络与传统的通信网络最大的区别是什么?()A、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。正确答案:B.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪正确答案:B.信息网络平安的第一个时代()A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代正确答案:B.下面哪个功能属于操作系统中的平安功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:C.信息平安风险缺口是指()A、IT的开展与平安投入,平安意识和平安手段的不平衡B、信息化中,信息缺乏产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案:A.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为以下哪一个 ()A.exec-timeoutlOOB.exec-timeoutOlOC.idle-timeoutlOOD.idle-timeoutOlO正确答案:A110 .用于发现攻击目标()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描正确答案:A117 .路由器工作在()A.应用层B.链接层C.网络层D.传输层正确答案:C118 .防火墙通过控制来阻塞邮件附件中的病毒。()A.数据控制B.连接控制C.ACL控制D.协议控制正确答案:A119 -与 10-H0.12.29mask255.255.255.224 属于同一网段的主机 IP 地址是() 正确答案:B查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令;( A.showrunning-configB.showbuffersC.showstarup-configD.showmemory正确答案:A120 路由器命令M 的含义是:A.不允许源地址为的分组通过,如果分组不匹配,贝IJ结束B .允许源地址为的分组通过,如果分组不匹配,那么结束C.不允许目的地址为的分组通过,如果分组不匹配,那么结束D .允许目的地址为的分组通过,如果分组不匹配,那么检查下一条语句。正确答案:B.配置如下两条访问控制列表:access-listlpermitlO.HO.10.10.0.255.255access-list2permitl0.H0.100.1000.0.255.255访问列表1和2,所控制的地址范围关系是()A.1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系正确答案:A123 ,网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前 提下,完成网络间数据的平安交换,以下隔离技术中,平安性最好的是()A.多重平安网关B.防火墙C.VLAN隔离D.物理隔离正确答案:D.对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()A、B、二C、三D、四正确答案:B.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的 解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A.哪个选项不是利用Activity劫持对系统进行恶意攻击的? A、遍历运行中的程序B、恶意程序启动带标志的钓鱼试Activity覆盖正常的ActivityC、用户在伪造的界面上进行操作D、查杀恶意程序发送的信息正确答案:D124 .以下哪项不属于病毒的动态分析? () .A.使用沙箱B.PE分析C.行为监控D.WinDbg 调试正确答案:A.不是AntiEmulator检测的是?A、属性检测B、物理机文件检测C、基于cache行为检测D、基于代码指令执行检测正确答案:B. DexClassData类分别定义信息里不包括的是?A、Method 信息B、Code信息C、Attribute 信息D、ClassDataHeadr 信息正确答案:C.下面对名称替换的概念性说法有误的是?A、把程序里面有意义的类、方法和字段替换无意义随机文本B、无意义的随机文有自动还原方法C、替换人员识别D、用Proguard自动还原正确答案:B. if-gevA,vB,:cond_*的意思是?A、如果vA大于vB那么跳转到:cond_*B、如果vA大于等于vB那么跳转到:cond_*C、如果vA小于vB那么跳转到:cond_*D、如果vA小于等于vB那么跳转到:cond大正确答案:B133,在安卓逆向中经常用到的ADB全称是什么?A、AndroidDataBaseB、AndroidDebugBridgeC、AsianDevelopmentBankD、AppleDesktopBus正确答案:B.以下哪些功能不是ADB的常用功能?A、查看logcat日志B、端口转发C、shell 命令D、hook进程正确答案:D.以下命令中哪个是(使用ADB)安装apk的正确命令?A、adbinstallcAfile.apkB、adbuninstallc:file.apkC、D、正确答案:A.安卓root的过程中需要对/system/bin/su设置什么权限?A、444B、755C、 67556444正确答案:C.信息网络平安的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案:A137 . android在root的过程中以下哪种说法是错误的?A、把su文件放到/system/bin/中B、设置/system/bin/su让管理员用户课运行C、superuser.apk 放至ij system/app 下面D、把su文件放到/system/xbin/中正确答案:B.在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root 相中制定FALSE作为()的值?A.loginB.rloginC.logintimesD.loginretries正确答案:B.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗正确答案:A.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段?()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案:B143 . WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止As木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击正确答案:B.在以下认证方式中,最常用的认证方式是:()A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证正确答案:A.以下哪项不属于防止口令猜想的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令正确答案:B,不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘正确答案:D147 , 2003年上半年发生的较有影响的计算机及网络病毒是什么()A、 SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒正确答案:B148 .当今IT的开展与平安投入,平安意识和平安手段之间形成()A、平安风险屏障B、平安风险缺口C、管理方式的变革D、管理方式的缺口正确答案:B149 .我国的计算机年犯罪率的增长是()A、10%160%C、60%D、 300%正确答案:C150 . android中最高权限的用户是?A、administratorB、rootC、systemD、su正确答案:B151 .互联网始于1969年的哪个国家?()A、英国B、美国C、中国D、法国正确答案:B.在命令模式下,如何查看Windows系统所开放的服务端口()A.NETSTATB.NETSTATANC.NBTSTATD.NBTSTATAN正确答案:B.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络平安 和信息平安等行为作出了详细规定()A、中华人民共和国信息平安法B、中华人民共和国电信条例C、中华人民共和国计算机信息系统平安保护条例D、中华人民共和国个人信息保护法正确答案:B.我国第一部保护计算机信息系统平安的专门法规是()A、计算机信息网络国际联网管理暂行规定B、中华人民共和国信息平安法C、中华人民共和国电信条例D、中华人民共和国计算机信息系统平安保护条例正确答案:D.不属于中华人民共和国保守国家秘密法中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密 的行为D、擅自卸载、修改涉密信息系统的平安技术程序、管理程序的行为正确答案:A.中华人民共和国电子签名法的实施时间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日正确答案:C.以下哪个选项不是全国人民代表大会常务委员会在2000年12月公布实施的关于 维护互联网平安的决定中规定的犯罪行为()A、损害互联网运行平安B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家平安和社会稳定正确答案:C.计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一 定的应用目标和规那么对信息进行()等处理的人机系统。A、采集、加工、存储、传输、检索B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索正确答案:A.以下说法错误的选项是()A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定 期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动A、昵称B、姓名C、生日D、手机号码正确答案:A.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了 “自动 登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在0 使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案:B.为了保护个人电脑隐私,应该()A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是正确答案:D.以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丧失情况正确答案:A.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃 和()oA、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化正确答案:B. 2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻 开了新篇章A、关于加强网络信息保护的决定退出等c、操作系统应防止共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 正确答案:D160 .信息系统平安保护等级分为()A、三级B、四级C、五级D、六级正确答案:C161 .信息系统平安风险评估的形式分为()A、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估正确答案:C162 , 2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息平安协调小组正确答案:B163 .()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息平安策略的 违反或防护措施的失效,或未预知的不平安状况。A、平安事件B、平安措施C、平安风险D、平安需求正确答案:A164 .国务院于哪年的6月28日印发了关于大力推进信息化开展和切实保障信息平安假设 干意见()A、 20102011B、 20122013正确答案:C.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()A、毒区(Duqu)B、震网(Stuxnet)C、火焰(Flame)D、蠕虫(Worm)正确答案:B.美国爱德华斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()A、美国中央情报局B、美国联邦调查局C、美国国家平安局正确答案:B165 .乱扫二维码,支付宝的钱被盗,主要是中了?()A、僵尸网络B、病毒C、木马D、蠕虫正确答案:C166 .互联网金融元年一般指的是()年,其平安问题也因此引起关注?A、 20122013B、 20142015正确答案:B169 .我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()A、 50、 500500、 5000B、 5000、 50005000s 50000正确答案:B.江苏省信息平安风险评估管理方法(试行)适用于什么范围?()A、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动正确答案:A170 .江苏省信息平安风险评估管理方法(试行)规定本省从事信息平安测评的专门 机构是哪个单位? 0A、江苏省软件评测中心B、江苏省信息平安测评中心C、江苏省经信委信息平安处正确答案:B.本省重要信息系统应当至少每几年进行一次自评估或检查评估?()A、B、三C、五D、四正确答案:B.信息平安自评估服务机构应当有专业评估人员不少于多少人?()A、8B、20C、10D、15正确答案:C.信息平安风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部 门负责人签署后生效?()A、信息平安主管部门B、被评估单位的主管部门C、被评估单位正确答案:C171 .()是指保护资产、抵御威胁、减少脆弱性、降低平安事件的影响,以及打击信息 犯罪而实施的各种实践、规程和机制。A、平安事件B、平安措施C、平安风险D、平安需求正确答案:B.能够提供和实现通信中数据完整性检验的是()A.MD5+加密B.CRCC.CRC+力口密D.加密正确答案:A177.OSPF使用什么来计算到目的网络的开销?()A.带宽B.带宽和跳数C.可靠性D.负载和可靠性正确答案:A178 .依据GB/T22239-2008,三级信息系统在应用平安层面说过对通讯完整性的要求是 ()A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求正确答案:C179 .依据GB/T22239-2008,三级信息系统应对以下哪些数据实现存储保密性()A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是正确答案:D180 .依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求()A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C .应该用冗余技术设计网络拓扑结构,防止关键节点存在单点故障D .应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性正确答案:A. cisco的配置通过什么协议备份()A.ftpB.tftpC.telnetD.ssh正确答案:B.交换机收到未知源地址的帧时:()A.广播所有相连的地址B.丢弃C.修改源地址转发DXX.正确答案:B183 .一是作为抵抗外部人员攻击的最后防线()A.主机平安B.网络平安.正确答案:A184 .按照等保要求,第几级开始增加“抗抵赖性”要求()A.一B.二C.三D.四正确答案:C.哪项不是开展主机工具测试所必须了解的信息()A.操作系统B应用C.ipD.物理位置正确答案:D. Linux查看目录权限的命令()A.lsaB.lslC.diraD.dirl正确答案:B.以下关于我国涉及网络信息平安的法律说法正确的选项是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、关于维护互联网平安的决定是我国目前为止直接规范网络信息平安的效力最高的 法律文件C、2003年全国人大常委会审核通过了中华人民共和国电子签名法D、中华人民共和国电子签名法的实施年份是2004年正确答案:B.基本要求三级系统中,要求对网络设备进行登录失败处理功能。在现场测评 中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,贝IJ ()A.此项不符合B.此项不适用C.此项符合D.需进一步确认正确答案:A189 .以下对于Dalvik字节码的描述错误的选项是?().A.package/name/ObjectName 相当于 java 中的 B.l相当于java中的int口口C.registers指定了方法中占用内存空间大小DJocal指令表名了方法中寄存器的总数正确答案:A190 .按照等保3级要求,应实现对网络上 , , telnet, pop3, smtp等协议命名 级控制。()A.ftpB. sC.sshD.tftp正确答案:A.某银行使用web服务,为了保证平安,可以使用()A.POPB.SNMPC. D. S正确答案:D.对网络上 , ftp, telnet, pop3, smtp等协议命名级控制通常在哪种设备上实现 ()A.防火墙B.路由器C.交换机D.IPS正确答案:A193 .假设需将网络划分为6个子网,每个子网24台主机,那么子网掩码应该是B.192,168.10,192正确答案:B194.Oracle中OracleAuditVault平安模块的功能是()A.身份鉴别B.访问控制C.资源控制D.日志分析正确答案:D195 .以下关于等级保护的地位和作用的说法中不正确的选项是()A.是国家信息平安的基本制度、基本国策B.是开展信息平安工作的基本方法C.是提高国家综合竞争力的主要手段D.是促进信息化、维护国家平安的根本保障正确答案:C196 .以下关于信息系统平安建设整改工作方法中说法中不正确的选项是()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B.利用信息系统平安等级保护综合工作平台使等级保护工作常态化C.管理制度建设和技术措施建设同步或分步实施D .加固改造,缺什么补什么,也可以进行总体平安建设整改规划正确答案:A197 .以下关于定级工作说法不正确的选项是()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专 网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的 的各类业务系统。B.确定信息系统平安保护等级仅仅是指确定信息系统属于五个等级中的哪一个C .在定级工作中同类信息系统的平安保护等级不能随着部、省、市行政级别的降低而降 低D .新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、 同步实施平安保护技术措施和管理措施。正确答案:A198 .以下说法中不正确的选项是()A.定级/备案是信息平安等级保护的首要环节B.等级测评是评价平安保护现状的关键C.建设整改是等级保护工作落实的关键D.监督检查是使信息系统保护能力不断提高的保障正确答案:B. Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。 A.DropB.DeleteC.Truncate0.Cascade正确答案:C199 .下面属于被动网络攻击的是()A.物理破坏B.重放C.拒绝服务D. 口令嗅