互联网信息内容安全管理教程单选题(含答案解析)

合集下载

2018年大数据时代的互联网信息安全考试及答案解析1

2018年大数据时代的互联网信息安全考试及答案解析1

1.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。

登录设备:XX品牌XX型号”。

这时我们应该怎么做()(单选题2分)得分:2分A.自己的密码足够复杂,不可能被破解,坚决不修改密码B.拨打110报警,让警察来解决C.确认是否是自己的设备登录,如果不是,则尽快修改密码D.有可能是误报,不用理睬2.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分A.信任他人转载的信息B.尽量不要填写过于详细的个人资料C.充分利用社交网站的安全机制D.不要轻易加社交网站好友3.不属于常见的危险密码是()(单选题2分)得分:2分A.10位的综合型密码B.跟用户名相同的密码C.只有4位数的密码D.使用生日作为密码4.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。

请问下列哪种说法是正确的。

()(单选题2分)得分:2分A.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险B.指纹识别相对传统的密码识别更加安全C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造D.使用多种鉴别方式比单一的鉴别方式相对安全5.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。

该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。

那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)得分:2分A.对比国内外信用卡的区别B.复制该信用卡卡片C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付D.收藏不同图案的信用卡图片6.刘同学喜欢玩网络游戏。

某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。

互联网信息内容安全管制教程-单选题15.doc

互联网信息内容安全管制教程-单选题15.doc

互联网信息内容安全管理教程-单选题15二、单选题(共25题,每题1分,共计25分)请准备纸和笔进行答题二、单选题(共25题,每题1分,共计25分)1.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成( )A.非法侵入计算机信息系统罪B.破坏计算机信息系统罪C.扰乱无线电通信管理秩序罪D.删除、修改、增加计算机信息系统数据和应用程序罪2.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依法处5年以下有期徒刑或者拘役。

A.后果严重B.产生危害C.造成系统失常D.信息丢失3.(),是指直接进行国际联网的计算机信息网络。

A.国际联网B.接入网络C.企业网D.互联网络4.国际出入口信道提供单位、互联单位和接入单位,应当建立相应的()中心。

A.信息B.网络管理C.用户管理D.网络信息互联网药品信息服务管理暂行规定[失效]发文单位:国家药品监督管理局文号:国家药品监督管理局令第26号发布日期:2001-2-1执行日期:2001-1-11生效日期:2004-7-8第一条为加强药品监督管理,规范互联网药品信息服务业务,保障互联网药品信息的合法性、真实性、安全性,根据《中华人民共和国药品管理法》、《互联网信息服务管理办法》和相关、的规定,制定本规定。

第二条在中华人民共和国境内从事互联网药品信息服务活动,适用本规定。

本规定所称互联网药品信息服务,是指通过互联网向上网用户提供药品(包括医疗器械、卫生材料、医药包装材料)信息的服务活动。

第三条互联网药品信息服务分为经营性和非经营性两类。

经营性互联网药品信息服务,是指通过互联网向上网用户发布药品广告、有偿提供药品信息等带来经济收益的服务。

非经营性互联网药品信息服务,是指通过互联网向上网用户无偿提供具有公开性、共享性药品信息的服务。

第四条国家药品监督管理局对全国互联网站从事药品信息服务的活动实施监督管理。

信息网络安全考题答案(最新最全)

信息网络安全考题答案(最新最全)

《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单一、判断题共20 题题号: 1本题分数:1 分风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。

标准答案:错误题号: 2本题分数:1 分对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。

标准答案:错误题号: 3本题分数:1 分信息(Information )是指现代社会中所有数字化的事物特性。

标准答案:错误题号: 4本题分数:1 分访问控制是控制同一用户信息的不同信息资源访问权限。

标准答案:错误题号: 5本题分数:1 分台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。

标准答案:正确题号: 6本题分数:1 分网络信息具有共享性、实时性和广泛性。

标准答案:正确题号: 7本题分数:1 分1995年至2000年为我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。

标准答案:错误题号: 8本题分数:1 分互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。

标准答案:正确题号: 9本题分数:1 分国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。

标准答案:正确题号: 10本题分数:1 分互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。

标准答案:正确题号: 11本题分数:1 分对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。

标准答案:正确题号: 12本题分数:1 分许多网吧的消防安全问题比较突出。

标准答案:正确严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。

对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。

2022年度网络安全安全管理方向题库(带答案解析)

2022年度网络安全安全管理方向题库(带答案解析)

2022年网络安全安全管理方向题库一、单选题1.下列关于信息安全CIA标准描述错误的是。

A、保密性是指信息不能泄露给未授权者,确保合适的人看到信息B、完整性是指防止未授权更改C、可用性是指根据用户要求访问使用特性D、保密性可以通过使用散列、配置变更、访问控制、数字签名来实现答案:D解析:C-保密性(Confidential)、I-完整性(Integrity)、A-可用性(Availability),保密性是指信息不能泄露给未授权者,完整性是指防止未授权更改,可用性是指根据用户要求访问使用特性。

2.“由于缺少灭火器材而导致火灾的发生,使计算机遭到破坏”对于这个安全事件描述正确的是。

A、缺少灭火器材是安全威胁,计算机受到破坏是安全风险B、发生火灾是安全威胁,缺少灭火器材是安全脆弱性C、计算机遭到破坏是安全威胁,缺少灭火器材是安全脆弱性D、发生火灾是安全脆弱性,缺少灭火器材是安全风险答案:B解析:安全事件的发生通常同时存在安全威胁和事物安全脆弱性,由于安全脆弱性因素,导致安全威胁引发事故,安全脆弱性是引发安全威胁的一大诱因。

3.对员工进行安全意识培训属于以下哪一团队的职责。

A、风险管理团队B、风险测试团队C、风险分析团队D、风险评估团队答案:A解析:风险管理团队工作职能包括风险记录和识别、风险过程与措施,对员工进行安全意识培训、开发衡量标准及管理各种风险。

4.下列对于TOGAF框架的描述错误的是。

A、实现了一个迭代步骤方法B、实现了组织连续统一C、实现了产品快速高效开发D、实现了架构能力管理答案:C解析:TOGAF框架是一种组织架构标准,它是基于一个迭代的过程模型,能实现组织连续统一,并且具有架构能力管理等构件。

5.根据IOS定义,信息安全保护的核心对象是。

A、数据安全B、硬件安全C、软件安全答案:D解析:根据IOS定义,信息安全保护的核心对象是资产安全。

6.威胁情报中情报处理的手段不包括下列哪项。

A、数据挖掘B、关联分析、机器学习C、情报统一存储D、可视化分析、专家分析答案:C解析:威胁情报中情报处理的手段包括数据挖掘、关联分析、机器学习、可视化分析、专家分析等,不包括情报统一存储。

2018年大数据时代的互联网信息安全试题和答案解析(100分)

2018年大数据时代的互联网信息安全试题和答案解析(100分)

1.网盘是非常方便的电子资料存储流转工具。

不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)得分:2分C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D 盘的文件夹中2.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。

您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分D.伪基站诈骗4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分D.确保个人数据和隐私安全5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分D.弹出的广告页面,风险太大,不应该去点击6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。

以下最恰当的做法是?()(单选题2分)得分:2分C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实7.重要数据要及时进行(),以防出现意外情况导致数据丢失。

(单选题2分)得分:2分C.备份8.我国计算机信息系统实行()保护。

(单选题2分)得分:2分B.安全等级9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。

请问下列哪种说法是正确的。

()(单选题2分)得分:2分C.使用多种鉴别方式比单一的鉴别方式相对安全10.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2分B.安装盗版的操作系统11.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)得分:2分B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开12.刘同学喜欢玩网络游戏。

网络与信息安全管理员模拟考试题含参考答案

网络与信息安全管理员模拟考试题含参考答案

网络与信息安全管理员模拟考试题含参考答案一、单选题(共80题,每题1分,共80分)1、下列对静态分配 IP 地址描述正确的是( )。

A、不能地址挷定B、互联网地址C、服务器地址D、必须手工分E、主页地址F、不便于地址挷定G、不用手工分H、本机正确答案:G2、若树型拓扑结构只有两层,就变成了( )A、网状型拓扑结构B、环型拓扑结构C、星型拓扑结构D、总线型拓扑结构正确答案:C3、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )A、防病毒技术B、防火墙技术C、流量控制技术D、差错控制技术正确答案:B4、OSPF协议封装在()数据包内。

A、IPB、HTTPC、UDPD、TCP正确答案:A5、某公司需要做一份备份策略,该公司的备份数据量小,希望在短时间内备份并且最大限度的节省存储空间。

你建议使用的备份类型是()。

A、完全备份B、累积增量式备份C、差异增量式备份D、增量备份正确答案:B6、在服务器故障排错的基本原则中,不属于"从基本到复杂原则"的是( )。

A、网络上从城域网到广域网B、软件上从基本系统到现实系统C、系统上从个体到网络D、硬件上从最小系统到现实系统正确答案:A7、菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。

A、二层B、四层C、五层D、三层正确答案:B8、NetTool 万用表分为标准型和()型A、在线B、多功能C、离线D、一般正确答案:A9、IP 标准访问控制列表的规则序号范围是( )A、l~100B、100~199C、1D、l~10正确答案:C10、启动 NetTool,按下( )按钮,NetTool 会自动感应电缆的连接, 并显示出电缆的长度以及端到端的情况A、OnB、StartC、SelectD、Open正确答案:C11、多膜光纤有两种类型即62、5/125um和()A、62、5/100umB、50/125umC、总线型堆叠D、环型堆叠E、50/100umF、星型堆叠G、50/150umH、树型堆叠正确答案:E12、不符合文明生产要求的做法是()。

互联网信息内容安全管理 答案 100%

互联网信息内容安全管理 答案 100%

互联网信息内容安全管理教程 - 题库互联网信息内容安全管理教程 - 习题库一、判断题1.中华人民共和国公民的通信自由和通信秘密受法律的保护。

对2.在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。

对3.机关、团体、企业、事业单位违反治安管理的,处罚直接责任人员;单位主管人员指使的,同时处罚该主管人员。

对4.用于违法活动的计算机病毒、木马、间谍软件属于计算机有害数据。

对5.利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。

对6.制定《中华人民共和国计算机信息网络国际联网管理暂行规定》是为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展。

对7.接入网络必须通过互联网络进行国际联网。

对8.国家对国际联网实行统筹规划、统一标准、分级管理、促进发展的原则。

对9.公安部信息管理小组负责协调、解决有关国际联网工作中的重大问题。

错10.单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。

错11.任何单位和个人不得自行建立或者使用其他信道进行国际联网。

对12.接入单位拟从事国际联网非经营活动的,不必批准即可接入互联网络进行国际联网。

错13.未取得国际联网经营许可证的,接人单位不得从事国际联网经营业务。

对14.从事国际联网经营活动和非经营活动的接入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

错15.国家秘密信息在与国际网络联网的计算机信息系统中存储、处理、传递需经批准。

错16.国际出入口信道提供单位、互联单位和接人单位,应当建立相应的网络管理中心,依照法律和国家有关规定加强对本单位及其用户的管理,做好网络信息安全管理工作,确保为用户提供良好、安全的服务。

对17.国际出入口信道,是指国际联网所使用的物理信道。

对18.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户一定具有联网帐号。

互联网信息内容安全管理教程单选题有答案

互联网信息内容安全管理教程单选题有答案

2.故意制作、传播计算机病毒等破坏性 程序,影响计算机系统正常运行,( A )旳, 应依法处5年如下有期徒刑或者拘役。
A.后果严重 B.产生危害 C.导致系 统失常 D.信息丢失
3.( D ),是指直接进行国际联网旳计算 机信息网络。
A.国际联网 B.接入网络 C.企业网 D.互联网络
4.国际出入口信道提供单位、互联单位 和接入单位, 应当建立对应旳( B )中 心。
17.国家对计算机信息系统安全专用产品 旳( C )实行许可证制度。详细措施由公 安部会同有关部门制定。
A.使用 B.开发 C.销售 D.管理
18.公安部在紧急状况下,可以就波及计 算机信息系统安全旳特定事项公布专题 ( B )。
A.通告 B.通令 C.告知 D.通报
19.违反《中华人民共和国计算机信息系 统安全保护条例》旳规定,构成( C )旳,
15B
16B 17C 18B 19C
20A
21C 22C 23B 24A
25A
1B 2A 3D 4B
5D
6D 7A 8D 9C
10C
11D 12C 13C 14C
15B
16B 17C 18B 19C
20A
21C 22C 23B 24A
25A
1B 2A 3D 4B
5D
6D 7A 8D 9C
10C
11D 12C 13C 14C
B.《中华人民共和国国家安全法》
C.《中华人民共和国计算机信息系统 安全保护条例》
D.《中华人民共和国原则化法》
11.计算机信息系统,是指由计算机及其 有关旳和配套旳设备、设施(含网络)构成 旳,按照一定旳应用目旳和规则对( D ) 进行采集、加工、存储、传播、检索等处 理旳人机系统。

互联网信息内容安全管理教程+-+题库

互联网信息内容安全管理教程+-+题库

51.制定《计算机信息网络国际联网安全保护管理办法》的目的是为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定。对
52.和中华人民共和国境内的计算机信息网络相连的所有国际网络的安全保护管理,都适用《计算机信息网络国际联网安全保护管理办法》。错
57.已经联网的用户可以对计算机信息网络功能进行删除、修改或者增加。错
58.已经联网的用户有对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。错
59.除公安机关外,任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。错
65.用户在接人单位办理入网手续时,应当填写用户备案表。对
66.使用公用帐号的注册者应当加强对公用帐号的管理。用户帐号可以转借、转让。错
67.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,可以不出证明就给予特批。错
39.任何单位和个人不得向社会发布虚假的计算机病毒疫情。对
40.对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。对
41.计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。对
42.监督、检查、指导计算机信息系统安全保护工作是公安机关对计算机信息系统安全保护工作中的监督职权之一。 对
36.制定《中华人民共和国计算机信息系统安全保护条例》是为了促进我国计算机的应用和发展,保障社会主义现代化建设的顺利进行。对
37.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。错
38.除从事国家安全事务的人员外,任何组织和个人都不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动。 错

大数据时代的互联网信息安全试题答案

大数据时代的互联网信息安全试题答案

大数据时代的互联网信息安全试题答案第1题(单选题)()是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以群体经验进行判断和预测的能力,代表一种新经验主义。

【A】云计算【B】虚拟技术【C】大数据【D】物联网作答结果:【C】正确答案:【C】第2题(单选题)根据《网上纠纷解决机制研究(上)》,网络著作权纠纷目前存在的最大困难是()。

【A】无相关法律【B】无法调解【C】机制不完善【D】取证比较难作答结果:【C】正确答案:【D】第3题(单选题)一个良好的安全策略具备的特点不包括()。

【A】技术上可实现【B】组织上可执行【C】职责范围明白【D】束缚具有公平性作答成效:【B】正确答案:【D】第4题(单选题)以下不属于涉密载体保密技术的是(【A】文件箱防窃、防丢报警技术【B】收集保密技术【C】磁盘信息消弭技术【D】油印蜡纸字迹去除技术作答结果:【D】正确答案:【B】第5题(单选题)根据《保密技术防范常识(上)》,“互联网()。

+”时代的特点是)。

【A】地球村从概念变为了现实【B】网络空间成为国家新的疆域【C】收集安全的战略地位在全球形成普遍共识【D】以上都是作答成效:【D】精确答案:【D】【A】《文件管理指南—公共密钥架构特定管理文件》【B】《电子文件管理系统需求标准功用需求》【C】《安全的数字签名条例》【D】《电子文件管理指南》作答结果:【B】精确答案:【B】第7题(单选题)()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息的获取、契约的缔结以及资金的转移等。

【A】网络交易【B】现场交易【C】店面交易【D】信息交易作答结果:【A】正确答案:【A】第8题(单选题)下列选项不属于“四新”经济发展体系的是(【A】新技术【B】新产业【C】新方式【D】新业态作答成效:【C】正确答案:【C】第9题(单选题)根据《大数据思维、技术和应用(上)》,(中发现普遍的规律和模型。

【A】感性主义【B】理性主义【C】个人主义)。

网络与信息安全管理员(4级)习题库(含参考答案)

网络与信息安全管理员(4级)习题库(含参考答案)

网络与信息安全管理员(4级)习题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较高()?A、Windows操作系统的用户登录B、Android手机屏幕图形锁C、Ubuntu用户登录口令D、Debian用户登录口令正确答案:A2、在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。

A、dmesgB、bootlogC、startxD、startup正确答案:A3、信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的信息安全培训,考核通过后()。

A、持证上岗B、立即上岗C、分批上岗D、着装上岗正确答案:A4、rootkit中“root”的概念来自于()。

A、Windows系统B、Linux系统C、MacOSX 系统D、Android系统正确答案:B5、()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究并提出新工作项目及设立新工作组的建议。

A、涉密信息系统安全保密标准工作组(WG2)B、密码技术标准工作组(WG3)C、信息安全标准体系与协调工作组(WG1)D、鉴别与授权工作组(WG4)正确答案:C6、继承权限是从()传播到对象的权限。

A、子对象B、同级对象C、父对象D、其他对象正确答案:C7、TCP协议三次握手中的第一步是()。

A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的 SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包正确答案:A8、权限最小化原则可以尽量让用户()的资源得到有效的权限赋予限制。

A、受限访问B、允许访问C、不能访问D、完全访问正确答案:C9、以下哪个不属于系统提供的保护方式。

()A、可信恢复机制B、隐蔽信道分析机制C、安全审计机制D、更换电源正确答案:D10、成帧不涉及()。

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。

A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。

A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。

A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。

互联网信息内容安全管理教程-多选题(有答案)

互联网信息内容安全管理教程-多选题(有答案)

3.为了保障互联网的运行安全,对有下列行 为之一,构成犯罪的,依照刑法有关规定追究 刑事责任:( ABC )。 A.侵入国家事务、国防建设、尖端科学技 术领域的计算机信息系统 B.故意制作、传播计算机病毒等破坏性程序, 攻击计算机系统及通信网络,致使计算机系统 及通信网络遭受损害 C.违反国家规定,擅自中断计算机网络或者 通信服务,造成计算机网络或者通信系统不能 正常运行 D.利用互联网侵犯他人合法权益
3 6 9 12 15 18
ABC ABC ABD BC ABCD ABCD
1 4 7 10 13 16 19
CD AB ABCD ABCD ABC ABCD ABCD
2 5 8 11 14 17 20
CD ABC BD ACD BD ABCD ABC
3 6 9 12 15 18
ABC ABC ABD BC ABCD ABCD
1 4 7 10 13 16 19
CD AB ABCD ABCD ABC ABCD ABCD
2 5 8 11 14 17 20
CD ABC BD ACD BD ABCD ABC
3 6 9 12 15 18
ABC ABC ABD BC ABCD ABCD
1 4 7 10 13 16 19
CD AB ABCD ABCD ABC ABCD ABCD
14. 违反《中华人民共和国计算机信息系统安 全保护条例》的当事人,如对公安机关作出的 具体行政行为不服( BD )。 A.可以不予理会 B.可以依法申请行政复议 C.继续进行自己的行为,以维护自己的权益, 同时依法提起诉讼 D.可以依法提起行政诉讼
15.任何单位和个人不得利用国际联网制作、复 制、查阅和传播下列信息:( ABCD )。 A.煽动抗拒、破坏宪法和法律、行政法规实施 的;煽动颠覆国家政权,推翻社会主义制度的 B.煽动分裂国家、破坏国家统一的;煽动民族 仇恨、民族歧视,破坏民族团结的 C.捏造或者歪曲事实,散布谣言,扰乱社会秩 序的;公然侮辱他人或者捏造事实诽谤他人的; 损害国家机关信誉的 D.宣扬封建迷信、淫秽、色情、赌博、暴力、 凶杀、恐怖,教唆犯罪的;其他违反宪法和法律、 行政法规的

网络与信息安全管理员(4级)模拟练习题(附参考答案)

网络与信息安全管理员(4级)模拟练习题(附参考答案)

网络与信息安全管理员(4级)模拟练习题(附参考答案)一、单选题(共60题,每题1分,共60分)1、在开展社会工程攻击之前,首先要做的事是()。

A、信息搜集B、欺骗C、恐吓D、盗窃正确答案:A2、以下()不是虚拟专用网的特点。

A、VPN应保证通过公用网络平台传输数据的专用性B、VPN网络应当为企业数据提供不同等级的服务质C、VPN具有可扩充性和灵活性D、VPN具有不可管理性正确答案:D3、命令“grep'error'/var/log/messages”的作用是()。

A、在 /var/log/messages文件中搜索并显示带有字符串“error ”的行B、在 /var/log/messages目录下搜索状态为error的文件C、修复 /var/log/messages文件中包含的B误D、以root用户身份强行打开当前状态为error的 /var/log/secure文件正确答案:A4、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。

A、业务协调性管理B、业务一致性管理C、业务连贯性管理D、业务连续性管理正确答案:D5、U盘里有重要资料,同事临时借用,如何做更安全()?A、将U盘中的文件加密之后,然后再借B、删除文件之后再借C、同事使用U盘的过程中,全程查看D、同事关系较好可以借用正确答案:A6、OSPF路由协议是一种()路由协议。

A、外部网关B、链路状态C、距离矢量D、静态正确答案:B7、ISO/IEC21827将安全工程服务提供者的能力划定为()个级别。

A、二B、三C、四D、五正确答案:D8、Linux中的()命令和ps命令的基本作用相同,即显示系统当前的进程及其状态,但是该命令是一个动态显示过程。

A、whoB、cdC、topD、ps正确答案:C9、依法查处无照经营、超范围经营活动归属政府哪个职能部门管理()?A、电信管理B、文化行政C、公安机关D、工商行政正确答案:D10、在访问控制的基本要素中,能够访问对象的实体是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

A.不得直接或间接 B.不得直接
C.不得间接
D.不得直接和间接
1B 2A 3D 4B
5D
6D 7A 8D 9C
10C
11D 12C 13C 14C
15B
16B 17C 18B 19C
20A
21C 22C 23B 24A
25A
1B 2A 3D 4B
5D
6D 7A 8D 9C
10C
11D 12C 13C 14C
A.一般网络用户资格 B.中华人民共 和国的正式公民
C.法人资格
D.联网帐号
7.( A )对国际联网的建设布局、资源 利用进行统筹规划。
A.国家
B.公安部
C.互联单位主管单位 D.国际互联网 管理中心
8.经营性接入单位凭经营许可证向提供 电信服务的企业办理所需通信线路手续。 提供电信服务的企业应当在( D )个工 作日内为接人单位提供通信线路和相关服 务。
A.1 B.12 C.24
D.48
15.对计算机信息系统中发生的案件,有 关使用单位应当在24小时内向当地县级以 上( B )报告。
A.人民政府办公室 安机关
B.人民政府公
C.邮电局
D.教育局
16.国家对计算机信息系统安全专用产品 的销售( B )。
A.由行业主管部门负责 许可证制度
B.实行
C.与其他产品一样,可以任意进行 D.国家不作规定
A.用户管理
B.技术规范
C.安全保护管理 D.审批管理
22.未经允许使用计算机信息网络资源的 个人,公安机关可以处( C )的罚款。
A.1000元以下
B.1500元以下
C.5000元以下
D.15 000元以下
23.《互联网信息服务管理办法》规范互 联网信息服务活动,促进互联网信息服务 ( B )发展。
15B
16B 17C 18B 19C
20A
21C 22C 23B 24A
25A
1B 2A 3D 4B
5D
6D 7A 8D 9C
10C
11D 12C 13C 14C
15B
16B 17C 18B 19C
20A
21C 22C 23B 24A
25A
1B 2A 3D 4B
5D
6D 7A 8D 9C
10C
11D 12C 13C 14C
A.60 B.20 C.10 D.30
9.企业计算机信息网络和其他通过专线 进行国际联网的计算机信息网络,只限于 ( C )使用。
A.企业 B.外部 C.内部 D.专人
10.为了保护计算机信息系统的安全,促 进计算机的应用和发展,保障社会主义现 代化建设的顺利进行,我国制定了( C )。
A.《中华人民共和国计算机软件保护 条例》
D.删除、修改、增加计算机信息系统 数据和应用程序罪
2.故意制作、传播计算机病毒等破坏性 程序,影响计算机系统正常运行,( A )的, 应依法处5年以下有期徒刑或者拘役。
A.后果严重 B.产生危害 C.造成系 统失常 D.信息丢失际联网 B.接入网络 C.企业网 D.互联网络
二、单选题(共25 题,每题1分,共计 25分)请准备纸和 笔进行答题
二、单选题(共25题,每题1分,共计25分)
1.违反国家规定,对计算机信息系统中 存储、处理或者传输的数据和应用程序进 行删除、修改、增加的操作,后果严重的, 构成( B )
A.非法侵入计算机信息系统罪
B.破坏计算机信息系统罪
C.扰乱无线电通信管理秩序罪
17.国家对计算机信息系统安全专用产品 的( C )实行许可证制度。具体办法由公 安部会同有关部门制定。
A.使用 B.开发 C.销售 D.管理
18.公安部在紧急情况下,可以就涉及计 算机信息系统安全的特定事项发布专项 ( B )。
A.通告 B.通令 C.通知 D.通报
19.违反《中华人民共和国计算机信息系 统安全保护条例》的规定,构成( C )的,
12.( C )是全国计算机信息系统安全保 护工作的主管部门。
A.国家安全部 B.国家保密局 C.公 安部 D.教育部
13.计算机信息系统的( C ),应当遵守 法律、行政法规和国家其他有关规定。
A.建设 B.应用 C.建设和应用 D.运行。
14.对计算机信息系统中发生的案件,有 关使用单位应当在( C )小时内向当地县 级以上人民政府公安机关报告。
依照《中华人民共和国治安管理处罚法》 的有关规定处罚。
A.犯罪 和国刑法》
B.违反《中华人民共
C.违反治安管理行为 D.违反计算 机安全行为
20.使用公用帐号的注册者应当加强对公 用帐号的管理,建立帐号使用( A )制 度。
A.登记 B.备案 C.申请 D.收费
21.省、自治区、直辖市公安厅(局),地 (市)、县(市)公安局,应当有相应机构负 责国际联网的( C )工作。
4.国际出入口信道提供单位、互联单位 和接入单位, 应当建立相应的( B )中 心。
A.信息 B.网络管理 C.用户管理 D.网络信息
5.接入网络,是指通过接入互联网络进 行国际联网的计算机信息网络;接入网络 可以是( D )连接的网络。
A.单一 B.一级 C.必须一级 D.多级
6.《中华人民共和国计算机信息网络国 际联网管理暂行规定实施办法》中的个人 用户,是指具有( D )的个人。
A.市场健康
B.健康有序
C.管理有序
D.竞争有序
24.互联网站链接境外新闻网站,登载境 外新闻媒体和互联网站发布的新闻,必须 另行报( A )批准。
A.国务院新闻办公室 B.文化部
C.教育部
D.信息产业部
25.涉及国家秘密的计算机信息系统, ( A )地与国际互联网或其他公共信息网络 相连接,必须实行物理隔离。
B.《中华人民共和国国家安全法》
C.《中华人民共和国计算机信息系统 安全保护条例》
D.《中华人民共和国标准化法》
11.计算机信息系统,是指由计算机及其 相关的和配套的设备、设施(含网络)构成 的,按照一定的应用目标和规则对( D ) 进行采集、加工、存储、传输、检索等处 理的人机系统。
A.程序 B.计算机 C.计算机软件 D.信息
15B
16B 17C 18B 19C
20A
21C 22C 23B 24A
25A
1B 2A 3D 4B
5D
6D 7A 8D 9C
10C
11D 12C 13C 14C
15B
16B 17C 18B 19C
20A
21C 22C 23B 24A
相关文档
最新文档