资源描述
第一章
第1题:先进的安全技术是网络信息安全的主线保 对
第2题:制定网络安全管理策略时 错
第3题:在网络安全策略中, 对
第4题:在对网络资源的使用中,经常会有用户 对
第5题:解决每一个网络安全问题都要有文档记录, 对
第6题:假如某个网络告知有威胁来自我方网络 错
第7题:互联网情报信息是公安情报信息的重要组成 对
第8题:网警部门按照国家赋予的法定职责和公 对
第1题:网络安全策略模型涉及了建立安全 B
第2题:安全策略是指在一个特定的环境里 A
第1题:网络警察管理防范工作涉及的重要领域 ABC
第2题:网络警察的重要工作有:( BCD
第3题:下列哪些属于公安机关对 ABDE
第4题:公安机关对我国信息网络安全的监督职 ABD
第5题:制定网络安全管理策略要注意的问题的 ABCDEF
第6题:制约我国信息网络安全的因素 ABCD
第7题:我国信息网络安全目前存在的问 ABCD
第8题:以下属于非授权访问的是 ABC
第9题:信息网络安全的目的是,保护网络信息 BC
第10题:信息网络安全是一门涉及计算机 ABC
第二章
第1题:公共信息网络安全监察是 对
第2题:公共信息网络安全监察部 对
第3题:在十七届四中全会上通过的 错
第4题:在1995年颁布的《中华人民共和国警察法》中 对
第5题:1980年一1985年,是我 错
第6题:1986年——1994年,是我国公共 对
第7题:1994年2月18日《中华人民共 对
第8题:1998年6月,国家信息安全 对
第1题:保障重要领域计算机信息系 A
第2题:2023年后,随着机构改革和公 C
第1题:申办网吧安全审核手续时 ABCD
第2题:在申请办理网吧安全审核 BCDE
第3题:公共信息网络安全监察工作日 ABCD
第4题:信息网络安全监督检查工作中 ABCD
第5题:公共信息网络安全监察 ABCD
第6题:下列属于公共信息网 ABCDE
第7题:公共信息网络安全监察工作的方针 ABC
第8题:下列属于公共信息网络安全监察具体目的的 ABCD
第9题:下列属于公共信息网络安全监察工 ABCDE
第10题:下列属于公共信息网络安全监察总体目的 ABCDE
第三章
第1题:定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理 对
第2题:信息安全管理人员不应只关注信息安全管理自身,还应当进 对
第3题:在信息安全领导小组中,审计员与网络安全管理员之间形成 对
第4题:一个信息网络的总体安全策略,可以概括为“实体可信,行为可控, 对
第5题:当一个新的安全策略被批谁后,应当检查每个网络,看其是否和新的安全策 对
第6题:安所有门应向审计部门解释安全策略如何开发以及盼望达成什么的目的, 对
第7题:安全策略的审查。对大部分策略,应每月年审查一次 错
第8题:操作系统自身是安全的,不安全来自运营于 错
第1题:( )是指充足运用高新技术,采用安全防范技术措施和技术安全机制 D
第2题:根据信息系统安全的总体规定,信息安全体系应从安全组织体 B
第1题:信息安全管理的组织体系结构,由最高层的管理组织 AB
第2题:安全管理体系是信息系统安全管理工作的基础,重要涉及( BC
第3题:根据风险评估的结果进行相应的风险管理,重要 ABCD
第4题:风险评估重要依赖于以下哪些因素:( ABC
第5题:建立信息安全管理体系具体操作涉及以下哪些内容:( ABCDEF
第6题:下面属于信息网络安全管理的构成要素的是:( )。ABCDE
第7题:信息安全管理坚持“谁主管谁负责,谁运营谁负责”的 ABC
第8题:信息网络安全管理的重要内容有:( ABCDE
第9题:信息网络安全管理完毕的任务是保护信息网络和信息资源安全, ABD
第10题:信息网络安全管理体系由以下哪三个方面 ABC
第四章
第1题:Windows XP中,在对用户组的删除操作中,我们要谨 对
第2题:Windows XP中,系统内置用户组不可以被改名 错
第3题:来宾帐号在缺省状态下是不需要密码的,默认情况下是 错
第4题:授权用户帐号可以设立成为一个或多个组的成员,这样 对
5题:为了使计算机在运营过程中防止未授权用户擅自使用 对
第6题:注册表中存放着各种参数,直接控制windows的启 对
第7题:HKEY_CLASSES_ROOT说明:该根键涉及启动应用程序所 对
第8题:注册表是系统的核心和灵魂,注册表受到损坏后,很 对
第1题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( C
第2题:属于操作系统自身的安全漏洞的是:( A
第1题:下列属于Windows 内置用户组的有:( ABC
第2题:下列哪些用户为Windows的内置帐户。( BC
第3题:下列属于用户组的作用是:( AC
第4题:下面属于Windows XP注册表根键的 ABCEF
第5题:Windows 注册表重要包含的内容有:( ABCD
第6题:在Windows XP SP2版本中,增长了windows 安全中心 ACD
第7题:为了保障Windows 账号数据库的安全,我们可以对账号数据库进 ABCD
第8题:在电源属性选项中,我们可以将“按下计算机电源按 ABCDE
第9题:错误按下计算机关机按钮,会引起:( AB
第10题:下面哪些组属于Windows 内置用户 ABCDE
第五章
第1题:不可否认性是指可以拟定用户不能否认发送或接 对
第2题:身份认证是指通信前要鉴别通信双方的身份。 对
第3题:软件级备份可分为对整个系统进行备份 对
第4题:把文献或数据库从本来存储的地方复制到其 对
第5题:在PKI系统中,密钥备份及恢复系统的作用 错
第6题:在PKI系统中,认证中心作为一个可信任的机构 对
第7题:非对称式加密算法由于多是基于数学难题问题 对
第8题:对称式加密算法由于算法简朴 对
第1题:为了有效地控制加密和解密算法的实现,在其处 D
第2题:防火墙是一种用来加强网络之间访问控制的特殊网络 A
第1题:数据故障的形式是多种多样的,通常,数据故障 ABD
第2题:硬件级备份一般采用的技术有( ABCD
第3题:防火墙定制安全策略的基本准则为:( AB
第4题:用户在计算机网络信道上互相通信,其重要 AB
第5题:防火墙技术可根据防范的方式和侧重点 ABCD
第6题:密码技术是结合( )、( )和电子与 AB
第7题:IETF定义入侵检测系统IDS的组成分别是:( ABCD
第8题:物理隔离网闸的组成有:( AD
第9题:VPN在公共网上构建虚拟专用网,进行数据通信,可以保 ABCD
第10题:VPN针对不同的用户规定,VPN有三种解决方案:( ACD
第六章
第1题:窃密高手型黑客,出于某些集团利益的需要或者个人的私 对
第2题:电子邮件欺骗这类袭击者佯称自己为系统管理员,给用户发 对
第3题:网络监听是黑客的一种工作模式,在这种模式下,黑 错
第4题:网络黑客袭击的一般环节是:(1)寻找目的主机并分析 对
第5题:计算机端口有65536个,0到1023的端口我们称为注 错
第6题:Windows提供了netstat工具可以监控TCP/IP网络连接 对
第7题:拒绝服务袭击问题一直得不到较为有效的解决,究其 对
第8题:袭击者进行拒绝服务袭击,事实上让服务器 对
第1题:进入别人网站,以删除某些文字或图像,篡改网址、主 B
第2题:躲在暗处以匿名身份对网络发动袭击或者干脆冒充网络合法用 A
第1题:为了防治垃圾邮件,常用的方法有:( ABCDE
第2题:下面是关于垃圾邮件的叙述,对的的是:( ABCD
第3题:常用的端口操作有:( ABC
第4题:下面是关于常用服务的默认端口的叙述,对的的是 ACEF
第5题:针对“网络钓鱼”,常用的防范措 ABC
第6题:以下哪些属于“网络钓鱼”的重要手法:( ABCD
第7题:针对网络黑客的袭击,我们常用的防范策略 ABCDEDF
第8题:黑客常用的获取口令的方法有 ABC
第9题:黑客常用的袭击方法有:()。 ABCDEF
第10题:网络黑客的常见类型常见的有:()。 ABCDE
第七章
第1题:恶意代码是一种可以中断或破坏计算机 对
第2题:病毒是一段可执行代码,可以将自己负载在一个 错
第3题:特洛伊木马表面上是无害的可执行程序 对
第4题:蠕虫由一个或一组独立程序组成的,可以 错
第5题:木马程序一般由两部分构成:一个是服务器程 错
第6题:面向网络的蠕虫,运用系统漏洞,积极进行袭击 对
第7题:计算机病毒是一种自己不能执行的寄生代码 对
第8题:引导扇区病毒把自己的代码代 对
第1题:有一类木马程序,它们重要记录用户在操作计算机时敲击键 D
第2题:一段可执行代码,将自己加载到一个宿主程序中,感染可 A
第1题:病毒的特性有很多,下列属于病毒特性的是:( )。 ABCD
第2题:恶意代码的常见防御方法:()。 ABCDEF
第3题:病毒的特性有:( )。 ABCDE
第4题:病毒的类型常见的有:( ABC
第5题:下列哪些属于蠕虫的特点 ABC
第6题:特洛伊木马常见的类型有 ABCDE
第7题:特洛伊木马具有的特性是:( ABCDE
第8题:恶意代码的传播途径一般有:( ABCDE
第9题:假如计算机或网络中具有恶意代码,那也许引起 ABCDEF
第10题:恶意代码的常见类型有:( )。 ABC
第八章
第1题:信息系统的安全保护能力涉及对抗能力和恢复能力。 对
第2题:针对各等级系统应具有的对抗能力和恢复能 对
第3题:在等级保护工作中,一级安全保护能力表达: 错
第4题:在等级保护工作中,技术类安全规定与信息 对
第5题:等级保护工作流程为全面调查,准拟定级,严 对
第6题:登记保护工作中,定级工作的工作环节:第一步 对
第7题:在等级保护工作中,已运营的第二级以上的信息 错
第8题:信息系统备案后,公安机关应当对信息系统的备 错
第1题:在等级保护监管工作中,第四级信息系统,运营、使用 C
第2题:1994年《中华人民共和国计算机信息系统 B
第1题:在等级保护工作中,害国家安全的事项涉及以下 ABCDE
第2题:在等级保护工作中,贯彻突出重点、兼顾一 ABDE
第3题:等级保护实行的基本原则 ABCD
第4题:等级保护是对涉及国计民生的( AC
第5题:下面关于等级保护工作职责叙述对的的 ABCDE
第6题:等级保护实行过程中,各信息安全监管部门的职 ABCD
第7题:开展等级保护工作的总体规定:( ABCDE
第8题:确立等级保护制度的重要意义在于 ABCDE
第9题:确立等级保护制度的实质在于:( ABCD
第10题:我国信息安全保护工作中存在的问题 ABCD
第九章
第1题:广义的计算机犯罪是指针对使用计算 错
第2题:大多数计算机犯罪,从本质上讲,基本属于 对
第3题:我国新刑法中285条的内容是:违反国家规定 错
第4题:我国新刑法中286条的内容是:违反 对
第5题:信息袭击和破坏重要表现为犯罪分子对计算机程 对
第6题:信息污染和滥用重要是一些不法分子出于经济利益、 对
第7题:计算机犯罪中,涉案人员的计算机专业 错
第8题:计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯 对
第1题:犯罪分子对计算机程序或数据资源实行破坏性袭击, C
第2题:犯罪分子运用木马、欺骗等手段,获取受害人网 A
第1题:计算机犯罪的危害性是很广泛的,往往会对这很 ABCDE
第2题:在解决计算机犯罪时,我们仍由司法滞后的问题,重要表现 ABD
第3题:以下哪些属于计算机犯罪的特点:( )。 ABC
第4题:计算机犯罪,从本质上讲,存在两种类型 AC
第5题:下列属于计算机犯罪的是有:( )。 ACD
第6题:我国在1997年3月14日八届人大五次会议上通过了新刑法。在 BCD
第7题:判别是否有计算机犯罪行为发生, ABCDE
第8题:计算机犯罪的特点有:( ABCD
第9题:计算机犯罪的形式有:( ABCD
第10题:在我国新刑法中,下面哪些属于妨害社会管理秩序罪 BCDE
第十章
第1题:《中华人民共和国计算机信息系统安全保护条例》第二十 错
第2题:《中华人民共和国计算机信息系统安全保护条例》第二十一条 错
第3题:《中华人民共和国计算机信息系统安全保护条例》第二十三条 对
第4题:《中华人民共和国计算机信息网络国际联网管理暂行规定 对
第5题:《互联网信息服务管理办法》调整对象是中国境内的互联网信息 对
第6题:《互联网上网服务营业场合管理条例》调整的对象是 对
第7题:《计算机信息系统安全专用产品检测和销售许可证管理办法》规定 错
第8题:《互联网电子公告服务管理规定》生效时间为2023年11 错
第1题:我国第一部涉及计算机信息系统安全的行政法规是 A
第2题:信息网络安全保护是通过安全技术、( )和安全 B
第1题:《计算机信息网络国际联网安全保护管理办法》第五条规定, ABCDEF
第2题:《计算机病毒防治管理办法》第五条规定,任何单位和个人不 ABC
第3题:下列哪几项属于《互联网安全保护技术措施规定》涉及的内容:( ABCD
第4题:下列哪些属于《互联网上网服务营业场合管理条例》中 ABCD
第5题:《互联网上网服务营业场合管理条例》第三章“经营”规 ABCDE
第6题:《中华人民共和国计算机信息系统安全保护条例》规定了 ABCDF
第7题:《中华人民共和国治安管理处罚法》第69条:“有下 ABC
第8题:运用信息网络侵犯人身权利、财产权利的违法案件,《 ABC
第9题:《中华人民共和国治安管理处罚法》中第29条:“ ABCD
第10题:安全法规在信息网络安全保护体系中具有不可替代的作 ABCD
展开阅读全文