1、窗体顶端郑州市网络安全员考试 剩余考试时间:0:49:46单选题:第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能. A:网监总队或支队B:信息安全总队或支队C:网络警察总队或支队D:网络监察总队或支队第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。 A:领导的重视B:先进的技术C:先进的设备D:可靠的服务第3题:属于操作系统自身的安全漏洞的是:( )。 A:操作系统的“后门B:用户账号问题C:黑客的攻击D:用户缺乏安全意识第
2、4题:indows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。 A:普通帐号B:系统帐号C:授权用户账号D:内置帐号第5题:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( ) A:FATB:FAT16C:FAT32D:NTFS第6题:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备. A:文本文件B:树状分层内部数据库C:网状数据库D:二维表第7题:Windows 操作系统提供的完成注册表操作的工具是:( )
3、。 A:syskeyB:msconfigC:ipconfigD:regedit第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。 A:安全策略B:级别C:类别D:层次第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( ). A:公钥B:私钥C:密文D:密钥第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。 A:对称式加密算法B:
4、非对称式加密算法C:MD5D:哈西算法第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。 A:对称式加密算法B:非对称式加密算法C:MD5D:哈西算法第12题:( ),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。 A:对称式加密算法B:非对称式加密算法C:DES算法D:哈西算法第13题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。
5、 A:证书中心B:签名加密算法C:CAD:密码第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。 A:安全保护B:信息安全C:密码保护D:信誉第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( ). A:指导B:监督、检查C:强制监督、检查D:专门监督检查第16题:我国第一部涉及计算机信息系统安全的行政法规是:( )。 A:中华人民共和国计算机信息系统安全保护条例B:中华人民共和国计算机信息网络国际联网管理暂行规定C:互联网信息服
6、务管理办法D:互联网上网服务营业场所管理条例第17题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的( ). A:根本目标B:总体目标C:根本要求D:总体要求第18题:信息网络安全保护是通过安全技术、( )和安全管理三个方面措施来实现的. A:安全措施B:安全法规C:安全政策D:安全制度第19题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、( )以及安全技术体系三个方面进行体系架构。 A:安全评估体系B:安全管理体系C:安全防范体系D:安全策略
7、体系第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。 A:安全组织体系B:安全管理体系C:安全策略体系D:安全技术体系多选题:第1题: 信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。( )A:操作系统的脆弱性B:数据库系统的脆弱性C:电磁泄漏D:通信系统和通信协议的脆弱性第2题: 下列属于计算机犯罪的是有:( ).A:网上银行盗窃B:在网吧里打架斗殴C:网上诈骗D:
8、网络赌博E:计算机工程师进行偷窃第3题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定.相关的条目是:( )。A:282B:285C:286D:287E:283第4题: 病毒的特性有很多,下列属于病毒特征的是:( )。A:触发性B:衍生性C:寄生性D:持久性E:组织性第5题: 下列属于Windows 内置用户组的有:( )。A:Network Configuration Operators 组B:Remote Desktop users 组C:HelpServiceGroup组D:Help 组第6题: 判别是否有计算机犯罪行为发生,可参照是否有以下
9、事件发生。( )。A:系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为B:利用计算机为工具的工作环节出现违法犯罪嫌疑C:计算机系统出现严重故障,不能正常运行D:计算机存储的数据非正常使用、丢失、更改等E:计算机系统的IDS发现恶意的扫描、入侵和日志文件发现相应的记录第7题: 垃圾邮件产生的原因,有这样一些:( )。A:垃圾邮件被认为是一种廉价的、有效的广告形式B:传统的控制方法无法有效地过滤垃圾邮件C:栽植木马程序的一种简单易行的方式D:“网络钓鱼的一种实现形式E:以上都是第8题: 计算机信息网络国际联网安全保护管理办法第五条规定,任何单位和个人不得利用国际联网制作、复制
10、、查阅和传播下列信息:它们是:( ).A:煽动抗拒、破坏宪法和法律、行政法规实施的;B:煽动分裂国家、破坏国家统一的;C:煽动民族仇恨、民族歧视,破坏民族团结的;D:捏造或者歪曲事实,散布谣言,扰乱社会秩序的;E:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;F:煽动抗拒、破坏宪法和法律、行政法规实施的;第9题: 计算机犯罪,从本质上讲,存在两种类型,它们是:( ).A:物理破坏计算机系统B:破坏计算机软件系统C:利用计算机系统进行犯罪D:网络赌博第10题: 以下哪些属于计算机犯罪的特点:( ).A:地域性广B:诉讼困难C:司法滞后D:以上都不是第11题: 在处理计算机犯罪时,
11、我们仍由司法滞后的问题,主要表现在:( )。A:法律的不健全性B:技术的滞后性C:法律的威严性D:司法人员素质亟待提高第12题: 计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影响,诸如:( )。A:经济B:文化C:政治D:军事E:以上都是第13题: 下列属于用户组的作用是:( )。A:用于对用户权限的分配管理B:属于用户的代表C:简化对用户的管理D:便于用户的归档第14题: 下列哪些用户为Windows的内置帐户。( )。A:PoweruserB:AdministratorC:GuestD:Testuser第15题: 计算机犯罪的特点有:( )。A:智能性高B:隐蔽性强C:危害性大
12、D:地域性广E:以上都不是第16题: 利用信息网络侵犯人身权利、财产权利的违法案件,中华人民共和国治安管理处罚法中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:( ).”A:写恐吓信或者以其他方法威胁他人人身安全的B:公然侮辱他人或者捏造事实诽谤他人的C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的D:在网络上诬陷攻击他人第17题: 下列哪些属于蠕虫的特点:( )。A:往往能够利用漏洞或缺陷进行传播B:传播方式多样。C:与黑客技术相结合,潜在的威肋和损失更大。D:不断蠕动的特点第18题
13、: 如果计算机或网络中含有恶意代码,那可能引起的系统症状有:( )。A:系统莫名其妙地突然变慢B:程序及文件载入时间变长C:硬盘文件存取效率突然下降;D:系统内存占用急剧上升;E:硬盘灯无故长亮;F:系统莫名其妙地突然变慢第19题: 恶意代码的传播途径一般有:( )。A:通过文件系统传播B:通过电子邮件传播C:通过局域网传播D:利用系统、应用软件的漏洞进行传播E:利用欺骗等社会工程的方法传播第20题: 特洛伊木马具有的特性是:()。A:具有隐蔽性B:具有自动运行性C:具有伪装性D:具备自动修复功能E:能自动打开特别的端口判断题:第1题: 破坏计算机信息系统功能罪,中华人民共和国刑法第286条第
14、1款规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。”对错第2题: 互联网上网服务营业场所管理条例调整的对象是互联网上网服务营业场所的经营活动,适用对象是通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。对错第3题: 互联网信息服务管理办法调整对象是中国境内的互联网信息服务活动。国家对经营性互联网信息服务实行许可制度,由信息产业部颁发经营许可证;对非经营性互联网信息服务实行备案制度,向信息产业部办理备案手续。对错第4题: 中华人民共和国计算机信
15、息网络国际联网管理暂行规定,面向的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。国际联网的主管部门是国务院信息化工作领导小组,该规定对互联网接入单位实行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责任。对错第5题: 中华人民共和国计算机信息系统安全保护条例第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款.”对错第6题: 中华人民共和国计算机信息系统安全保护
16、条例第二十一条,“计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由建筑管理部门会同有关部门进行处理。”对错第7题: 中华人民共和国计算机信息系统安全保护条例第二十条,“违反本条例规定,没有建立、落实安全保护制度的,由法院处以警告或者停机整顿。对错第8题: 中华人民共和国治安管理处罚法第47条:“煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处5000以下罚款。”对错第9题: 利用计算机信息网络实施侵犯财产的犯罪-盗窃罪,刑法第264条规定,“盗窃公私财物,数额较大或者多次盗窃的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处3年以上10年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;有下列情形之一的,处无期徒刑或者死刑,并处没收财产:盗窃金融机构,数额特别巨大的;盗窃珍贵文物,情节严重的。”对错第10题: 中华人民共和国刑法第286条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其它犯罪的,依照本法有关规定定罪处罚。”对错Label 窗体底端