一、單項選擇題
1、公然侮辱他人或者捏造事實誹謗他人的,處( )。
A、5日以下拘留或者500元以下罰款
B、10日以上拘留或者500元以下罰款
C、5日以下拘留或者1000元以下罰款
D、10日以上拘留或者1000以下罰款
參考答案:A
2、下列( )行為,情節較重的,處以5日以上10日以下的拘留。
A、未經允許重灌系統
B、故意解除安裝應用程式
C、在網際網路上長時間聊天的
D、故意製作、傳播計算機病毒等破壞性程式,影響計算機資訊系統正常執行
參考答案:D
3、違反國家規定,對計算機資訊系統功能進行刪除、修改、增加、干擾,造成計算機資訊系統不能正常執行的,處( )日以下拘留。
A、5
B、15
C、20
D、30
參考答案:A
4、計算機資訊系統,是指由( )及其相關的和配套的裝置、設施(含網路)構成的,按照一定的應用目標和規則對資訊進行採集、加工、儲存、傳輸、檢索等處理的人機系統。
A、計算機硬體
B、計算機
C、計算機軟體
D、計算機網路
參考答案: B
5、過濾王連線公安中心端的地址是()
A、
B、
C、
D、
參考答案:A
6、過濾王日誌是存放在Winfgate目錄下的哪個資料夾下的()
A、sys
B、log
C、date
D、日誌
參考答案: B
7、過濾王使用者上網日誌是存放在哪個資料夾下的()
A、access_log
B、alert_log
C、sys_log
D、user_log
參考答案:A
8、過濾王服務端上網日誌需儲存()天以上
A、7
B、15
C、30
D、60
參考答案:D
9、下列哪類證件不得作為有效身份證件登記上網()
A、駕駛證
B、戶口本
C、護照
D、暫住證
參考答案: B
10、下列哪一個日誌檔案的大小是正常的()
A、1KB
B、20KB
C、7,023KB
D、123,158KB
參考答案:D
11、過濾王上網的使用者日誌是存放在哪個資料夾下的()
A、access_log
B、alert_log
C、sys_log
D、user_log
參考答案:D
12、代表了當災難發生後,資料的恢復程度的指標是_______。
A、PRO
B、RTO
C、NRO
D、SDO
參考答案:A
13、代表了當災難發生後,資料的恢復時間的指標是_______。
A、RPO
B、RTO
C、NRO
D、SDO
參考答案: B
14、目前對於大量資料儲存來說,容量大、成本低、技術成熟、廣泛使用的介質是_______。
A、磁碟
B、磁帶
C、光碟
D、軟盤
參考答案: B
15、下列敘述不屬於完全備份機制特點描述的是_______。
A、每次備份的資料量較大
B、每次備份所需的時間也就較大
C、不能進行得太頻繁
D、需要儲存空間小
參考答案:D
16、我國《重要資訊系統災難恢復指南》將災難恢復分成了_______級。
A、五
B、六
C、七
D、八
參考答案: B
17、容災專案實施過程的分析階段,需要_______進行。
A、災難分析
B、業務環境分析
C、當前業務狀況分析
D、以上均正確
參考答案:D
18、下面不屬於容災內容的是_______。
A、災難預測
B、災難演習
C、風險分析
D、業務影響分析
參考答案:A
19、容災的目的和實質是_______。
A、資料備份
B、心理安慰
C、保質資訊系統的業務持續性
D、系統的有益補充
參考答案:C
20、Windows系統的使用者帳號有兩種基本型別,分別是全域性帳號和_______。
A、本地帳號
B、域帳號
C、來賓帳號
D、區域性帳號
參考答案:A
21、有編輯/etc/passwd檔案能力的攻擊者可以通過把UID變為_______就可以成為特權使用者。
A、-1
B、0
C、1
D、2
參考答案: B
22、下面對於資料庫檢視的描述正確的是_______。
A、資料庫檢視也是物理儲存的表
B、可通過檢視訪問的資料不作為獨特的物件儲存,資料庫內實際儲存的是SELECT語句
C、資料庫檢視也可以使用UPDATE或DELETE語句生成
D、對資料庫檢視只能查詢資料,不能修改資料
參考答案: B
23、在正常情況下,Windows 2000中建議關閉的服務是_______。
A、TCP/IP NetBIOS Helper Service
B、Logical Disk Manager
C、Remote Procedure Call
D、Security Accounts Manager
參考答案:A
24、保障UNIX/Linux系統帳號安全最為關鍵的措施是_______。
A、檔案/etc/passwd和/etc/group必須有防寫
B、刪除/etc/passwd、/etc/group
C、設定足夠強度的帳號密碼
D、使用shadow密碼
參考答案:A
25、下面不是SQL Server支援的身份認證方式的是_______。
A、Windows NT整合認證
B、SQL Server認證
C、SQL Server混合認證
D、生物認證
參考答案:D
26、下面不是Oracle資料庫支援的備份形式的是_______。
A、冷備份
B、溫備份
C、熱備份
D、邏輯備份
參考答案: B
27、Windows系統安裝完後,預設情況下系統將產生兩個帳號,分別是管理員帳號和_______。
A、本地帳號
B、域帳號
C、來賓帳號
D、區域性帳號
參考答案:C
28、某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份需要一個半小時,下列適合作為系統資料備份的時間是_______。
A、上午8點
B、中午12點
C、下午3點
D、凌晨1點
參考答案:D
29、下面不是UNIX/Linux作業系統的密碼設定原則的是_______。
A、密碼最好是英文字母、數字、標點符號、控制字元等的結合
B、不要使用英文單詞,容易遭到字典攻擊
C、不要使用自己、家人、寵物的名字
D、一定要選擇字元長度為8的字串作為密碼
參考答案:D
30、UNIX/Linux系統中,下列命令可以將普通帳號變為root帳號的是_______。
A、chmod命令
B、/bin/passwd命令
C、chgrp命令
D、/bin/su命令
參考答案:D
31、下面不是保護資料庫安全涉及到的任務是_______。
A、確保資料不能被未經過授權的使用者執行存取操作
B、防止未經過授權的人員刪除和修改資料
C、向資料庫系統開發商索要原始碼,做程式碼級檢查
D、監視對資料的訪問和更改等使用情況
參考答案:C
32、有關資料庫加密,下面說法不正確的是_______。
A、索引欄位不能加密
B、關係運算的比較欄位不能加密
C、字串欄位不能加密
D、表間的連線碼欄位不能加密
參考答案:C
33、下面不是事務的特性的是_______。
A、完整性
B、原子性
C、一致性
D、隔離性
參考答案:A
34、關於NAT說法錯誤的是_______
A、NAT允許一個機構專用Intranet中的主機透明地連線到公共域中的主機,無需每臺內部主機都擁有註冊的(已經越來越缺乏的)全域性網際網路地址
B、靜態NAT是設定起來最簡單和最容易實現的一種地址轉換方式,內部網路中的每個主機都被永久對映成外部網路中的某個合法地址
C、動態NAT主要應用於撥號和頻繁的遠端連線,當遠端使用者連線上之後,動態NAT就會分配給使用者一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以後使用
D、動態NAT又叫網路地址埠轉換NAPT
參考答案:D
35、通用入侵檢測框架(CIDF)模型中,_______的目的是從整個計算環境中獲得事件,並向系統的其他部分提供此事件。
A、事件產生器
B、事件分析器
C、事件資料庫
D、響應單元
參考答案:A
36、基於網路的入侵檢測系統的資訊源是_______。
A、系統的審計日誌
B、事件分析器
C、應用程式的事務日誌檔案
D、網路中的資料包
參考答案:D
37、誤用入侵檢測技術的核心問題是_______的建立以及後期的維護和更新。
A、異常模型
B、規則集處理引擎
C、網路攻擊特徵庫
D、審計日誌
參考答案:C
38、下面說法錯誤的是_______。
A、由於基於主機的入侵檢測系統可以監視一個主機上發生的全部事件,它們能夠檢測基於網路的入侵檢測系統不能檢測的攻擊
B、基於主機的入侵檢測系統可以執行在交換網路中
C、基於主機的入侵檢測系統可以檢測針對網路中所有主機的網路掃描
D、基於應用的入侵檢測系統比起基於主機的入侵檢測系統更容易受到攻擊,因為應用程式日誌並不像作業系統審計追蹤日誌那樣被很好地保護
參考答案:C
39、網路隔離技術,根據公認的說法,迄今已經發展了_______個階段。
A、六
B、五
C、四
D、三
參考答案: B
40、當您收到您認識的人發來的電子郵件並發現其中有附件,您應該_______。
A、開啟附件,然後將它儲存到硬碟
B、開啟附件,但是如果它有病毒,立即關閉它
C、用防病毒軟體掃描以後再開啟附件
D、直接刪除該郵件
參考答案:C
41、不能防止計算機感染病毒的措施是_______。
A、定時備份重要檔案
B、經常更新作業系統
C、除非確切知道附件內容,否則不要開啟電子郵件附件
D、重要部門的計算機儘量專機專用,與外界隔絕
參考答案:A
42、下面關於DMZ區的說法錯誤的是_______
A、通常DMZ包含允許來自網際網路的通訊可進入的裝置,如Web伺服器、FTP伺服器、SMTP伺服器和DNS伺服器等
B、內部網路可以無限制地訪問外部網路DMZ區
C、DMZ可以訪問內部網路
D、有兩個DMZ的防火牆環境的典型策略是主防火牆採用NAT方式工作,而內部防火牆採用透明模式工作以減少內部網路結構的複雜程度
參考答案:C
43、使用漏洞庫匹配的掃描方法,能發現_______。
A、未知的漏洞
B、已知的漏洞
C、自行設計的軟體中的漏洞
D、所有的漏洞
參考答案: B
44、下面關於隔離網閘的說法,正確的是_______
A、能夠發現已知的資料庫漏洞
B、可以通過協議代理的方法,穿透網閘的安全控制
C、任何時刻,網閘兩端的網路之間不存在物理連線
D、在OSI的二層以上發揮作用
參考答案:C
45、某病毒利用RPCDCOM緩衝區溢位漏洞進行傳播,病毒執行後,在%System%資料夾下生成自身的拷貝,添加註冊表項,使得自身能夠在系統啟動時自動執行。通過以上描述可以判斷這種病毒的型別為_______。
A、檔案型病毒
B、巨集病毒
C、網路蠕蟲病毒
D、特洛伊木馬病毒
參考答案:C
46、包過濾防火牆工作在OSI網路參考模型的_______
A、物理層
B、資料鏈路層
C、網路層
D、應用層
參考答案:C
47、防火牆提供的接入模式不包括_______
A、閘道器模式
B、透明模式
C、混合模式
D、旁路接入模式
參考答案:D
48、下列技術不支援密碼驗證的是:
A、S/MIME
B、PGP
C、AMTP
D、SMTP
參考答案:D
49、下列不屬於垃圾郵件過濾技術的是:
A、軟體模擬技術
B、貝葉斯過濾技術
C、關鍵字過濾技術
D、黑名單技術
參考答案:A
50、下列技術不能使網頁被篡改後能夠自動恢復的是:
A、限制管理員的許可權
B、輪詢檢測
C、事件觸發技術
D、核心內嵌技術
參考答案:A
51、如果您認為您已經落入網路釣魚的圈套,則應採取( )措施。
A、向電子郵件地址或網站被偽造的公司報告該情形
B、更改帳戶的密碼
C、立即檢查財務報表
D、以上全部都是
參考答案:D
52、下面技術中不能防止網路釣魚攻擊的是:
A、在主頁的底部設有一個明顯連結,以提醒使用者注意有關電子郵件詐騙的問題
B、利用數字證書(如USB KEY)進行登入
C、根據網際網路內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級
D、安裝防毒軟體和防火牆、及時升級、打補丁、加強員工安全意識
參考答案:C
53、以下不會幫助減少收到的垃圾郵件數量的是:
A、使用垃圾郵件篩選器幫助阻止垃圾郵件
B、共享電子郵件地址或即時訊息地址時應小心謹慎
C、安裝入侵檢測軟體
D、收到垃圾郵件後向有關部門舉報
參考答案:C
54、內容過濾技術的含義不包括:
A、過濾網際網路請求從而阻止使用者瀏覽不適當的內容和站點
B、過濾流入的內容從而阻止潛在的攻擊進入使用者的網路系統
C、過濾流出的內容從而阻止敏感資料的洩露
D、過濾使用者的輸入從而阻止使用者傳播非法內容
參考答案:D
55、下列內容過濾技術中在我國沒有得到廣泛應用的是:
A、內容分級審查
B、關鍵字過濾技術
C、啟發式內容過濾技術
D、機器學習技術
參考答案:A
56、會讓一個使用者的“刪除”操作去警告其他許多使用者的垃圾郵件過濾技術是:
A、黑名單
B、白名單
C、實時黑名單
D、分散式適應性黑名單
參考答案:D
57、不需要經常維護的垃圾郵件過濾技術是:
A、指紋識別技術
B、簡單DNS測試
C、黑名單技術
D、關鍵字過濾
參考答案: B
58、《計算機資訊系統安全保護條例》規定,故意輸入計算機病毒以及其他有害資料危害計算機資訊系統安全的,或者未經許可出售計算機資訊系統安全專用產品,由公安機關處以警告或者對個人處以( )的罰款、對單位處以( )的罰款
A、5000元以下 15000元以下
B、5000元 15000元
C、2000元以下 10000元以下
D、2000元 10000元
參考答案:A
59、PDR模型是第一個從時間關係描述一個資訊系統是否安全的模型,PDR模型中的P,D,R代表分別代表( )。
A、保護 檢測 響應
B、策略 檢測 響應
C、策略 檢測 恢復
D、保護 檢測 恢復
參考答案:A
60、根據許可權管理的原則,一個計算機操作員不應當具備訪問( )的'許可權。
A、操作指南文件
B、計算機控制檯
C、應用程式原始碼
D、安全指南
參考答案:C
61、雙機熱備是一種典型的事先預防和保護措施,用於保證關鍵裝置和服務的( )屬性。
A、保密性
B、可用性
C、完整性
D、第三方人員
參考答案: B
62、( )手段可以有效應對較大範圍的安全事件的不良影響,保證關鍵服務和資料的可用性。
A、定期備份
B、異地備份
C、人工備份
D、本地備份
參考答案: B
63、相對於現有防毒軟體在終端系統中提供保護不同,( )在內外邊界處提供更加主動和積極的病毒保護。
A、防火牆
B、病毒閘道器
C、IPS
D、IDS
參考答案: B
64、《資訊系統安全等級保護基本要求》中對不同級別的資訊系統應具備的基本安全保護能力進行了要求,共劃分為( )級。
A、4
B、5
C、6
D、7
參考答案:A
65、統計資料表明,網路和資訊系統最大的人為安全威脅來自於( )
A、惡意競爭對手
B、內部人員
C、網際網路黑客
D、第三方人員
參考答案: B
66、1999年,我國發布第一個資訊保安等級保護的國家標準GB17859-1999,提出將資訊系統的安全等級劃分為( )個等級。
A、7
B、8
C、4
D、5
參考答案:D
67、網際網路服務提供者和聯網使用單位落實的記錄留存技術措施,應當具有至少儲存( )天記錄備份的功能。
A、10
B、30
C、60
D、90
參考答案:C
68、定期對系統和資料進行備份,在發生災難時進行恢復。該機制時為了滿足資訊保安的( )屬性。
A、真實性
B、完整性
C、不可否認性
D、可用性
參考答案:D
69、公安部網路違法案件舉報網站的網址是( )
A、
B、
C、
D、
參考答案:C
70、資訊保安經歷了三個發展階段,以下( )不屬於這個階段。
A、通訊保密階段
B、加密機階段
C、資訊保安階段
D、安全保障階段
參考答案: B
71、資訊保安在通訊保密階段對資訊保安的關注侷限在( )安全屬性。
A、不可否認性
B、可用性
C、保密性
D、完整性
參考答案:C
72、資訊保安管理領域權威的標準是( )。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
參考答案: B
73、在PPDRR安全模式中,( )是屬於安全事件發生後補救措施。
A、保護
B、恢復
C、響應
D、檢測
參考答案: B
74、根據風險管理的看法,資產( )價值,( )脆弱性,被安全威脅( ),( )風險。
A、存在 利用 導致 具有
B、具有 存在 利用 導致
C、導致 存在 具有 利用
D、利用 導致 存在 具有
參考答案: B
75、網際網路站連結境外新聞網站,登載境外新聞媒體和網際網路站釋出的新聞,必須另行報( )批准。
A、國務院新聞辦公室
B、文化部
C、教育部
D、資訊產業部
參考答案:A
76、( )在緊急情況下,可以就涉及計算機資訊系統安全的特定事項釋出專項
A、公安部
B、國家安全部
C、中科院
D、司法部
參考答案:A
77、《中華人民共和國治安管理處罰法》規定,利用計算機資訊網路傳播淫穢資訊的,處( )以下拘留,可以並處三千元以下罰款;情節較輕的,處五日以下拘留或者五百元以下罰款。
A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日
參考答案:C
78、互聯單位主管部門對經營性接入單位實行( )制度。
A、月檢
B、半年檢
C、年檢
D、周檢
參考答案:C
79、計算機資訊系統是指由指由( )及其相關的和配套的裝置、設施(含網路)構成的,按照一定的應用目標和規則對資訊進行採集、加工、儲存、傳輸、檢索等處理系統。
A、計算機硬體
B、計算機
C、計算機軟體
D、計算機網路
參考答案: B
80、我國計算機資訊系統實行( )保護。
A、責任制
B、主任值班制
C、安全等級
D、專職人員資格
參考答案:C
81、故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行,( )的,應依法處5年以下有期徒刑或者拘役。
A、後果嚴重
B、產生危害
C、造成系統失常
D、資訊丟失
參考答案:A
82、中華人民共和國進內的計算機資訊網路進行國際聯網,應當依照( )辦理。
A、《中華人民共和國計算機資訊系統安全保護條例》
B、《中華人民共和國計算機資訊網路國際聯網暫行規定實施辦法》
C、《中華人民共和國計算機網際網路國際聯網管理辦法》
D、《中國網際網路絡域名註冊暫行管理辦法》
參考答案: B
83、違反《計算機資訊系統安全保護條例》的規定,構成( )的,依照《治安管理處罰法》的有關規定處罰。
A、犯罪
B、違反《刑法》
C、違反治安管理行為
D、違反電腦保安行為
參考答案:C
84、涉及國家事務、經濟建設、國防建設、尖端科技等重要領域的單位的計算機資訊網路與( ),應當採取相應的安全保護措施。
A、任何單位
B、外單位
C、國內聯網
D、國際聯網
參考答案:D
85、電子公告服務提供者應當記錄在電子公告服務系統中釋出的資訊內容及其釋出時間、網際網路地址或者域名。記錄備份應當儲存( )日。
A、90
B、60
C、30
D、10
參考答案: B
86、涉及國家祕密的計算機資訊系統,( )地與國際網際網路或者其他公共資訊網路相連,必須實行物理隔離。
A、不得直接或者間接
B、不得直接
C、不得間接
D、不得直接和間接
參考答案:A
87、國際聯網採用( )制定的技術標準、安全標準、資費政策,以利於提高服務質量和水平。
A、企業統一
B、單位統一
C、國家統一
D、省統一
參考答案:C
88、企業計算機資訊網路和其他通過專線進行國際聯網的計算機資訊網路,只限於( )使用。
A、企業
B、外部
C、內部
D、專人
參考答案:C
89、( )違反計算機資訊系統安全保護條例的規定,給國家、集體或者他人財產造成損失的,應當依法承擔民事責任。
A、計算機操作人員
B、計算機管理人員
C、任何組織或者個人
D、除從事國家安全的專業人員以外的任何人
參考答案:C
90、互聯單位應當自網路正式聯通之日起( )內,到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。
A、15
B、30
C、45
D、60
參考答案: B
91、《計算機資訊網路國際聯網安全保護管理辦法》規定,未建立安全保護管理制度的,採取安全技術保護措施,由公安機關( ),給予( ),還可( );在規定的限期內未改正的,對單位的主管負責人員和其他直接責任人員可( )
A、責令限期改正 警告 沒收違法所得 並處罰款
B、通報批評 警告 沒收違法所得 並處罰款
C、通報批評 拘留 沒收違法所得 並處罰款
D、責令限期改正 警告 沒收違法所得 並處拘留
參考答案:A
92、根據《網際網路電子公告服務管理規定》規定,( )發現電子公告服務系統中出現明顯屬於該辦法第九條所列的禁止資訊內容之一的,應當立即刪除,儲存有關記錄,並向國家有關機關報告。
A、電子公告使用者
B、電子公告瀏覽者
C、互聯單位
D、電子公告服務提供者
參考答案:D
93、過濾王軟體最多監控多少客戶端?
A、100
B、200
C、300
D、400
參考答案:C
94、備份過濾王資料是備份哪些內容?
A、過濾控制檯目錄
B、過濾核心目錄
C、核心目錄下的ACCERS目錄
D、核心目錄下的幾個目錄
參考答案: B
95、安裝過濾王核心的邏輯盤要留至少多少空閒空間?
A、1G
B、2G
C、3G
D、15G
參考答案:D