文档库 最新最全的文档下载
当前位置:文档库 › 网吧安全员考试答案(09年)多项选择

网吧安全员考试答案(09年)多项选择

1: 信息网络安全是一门涉及计算机科学、( )、( )、( )等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。
Answer_A : 网络技术
Answer_B : 应用数学
Answer_C : 信息论
Answer_D : 密码学
Answer_E :
Answer_F :
答案 : ABC


2 : 信息网络安全的目标是,保护网络信息的保密性、( )、( )、不可抵赖性。
Answer_A : 安全性
Answer_B : 完整性
Answer_C : 可用性
Answer_D : 可靠性
Answer_E :
Answer_F :
答案 : BC



3 : 以下属于非授权访问的是:( )。
Answer_A : 假冒身份攻击
Answer_B : 非法用户进入网络系统进行违法操作
Answer_C : 合法用户以未授权方式进行操作
Answer_D : 合法用户按照授权存取数据
Answer_E :
Answer_F :
答案 : ABC



4 : 我国信息网络安全目前存在的问题有下列哪些:( )。
Answer_A : 计算机系统遭受病毒感染和破坏的情况相当严重
Answer_B : 电脑黑客活动已形成严重威胁
Answer_C : 信息基础设施面临网络安全的挑战
Answer_D : 网络政治颠覆活动频繁
Answer_E :
Answer_F :
答案 : ABCD


5 : 制约我国信息网络安全的因素有:( )。
Answer_A : 缺乏自主的计算机网络和软件核心技术
Answer_B : 安全意识淡薄
Answer_C : 运行管理机制尚有缺陷
Answer_D : 制度化的防范机制需进一步完善
Answer_E :
Answer_F :
答案 : ABCD



6 : 制定网络安全管理策略要注意的问题的有:( )。
Answer_A : 确定网络安全管理要保护什么
Answer_B : 确定网络资源的职责划分
Answer_C : 确定用户的权利与责任
Answer_D : 确定系统管理员的责任
Answer_E : 明确当安全策略遭到破坏时所采取的策略
Answer_F : 明确本网络对其他相连网络的职责
答案 : ABCDEF



7 : 公安机关对我国信息网络安全的监督职权有:( )。
Answer_A : 监督、检查、指导计算机信息系统安全保护工作
Answer_B : 查处危害计算机信息系统安全的违法犯罪案件
Answer_C : 负责我国每一个信息网络的运行管理工作
Answer_D : 履行计算机信息系统安全保护工作的其他监督职责
Answer_E :
Answer_F :
答案 : ABD



8 : 下列哪些属于公安机关对我国信息网络安全的具体职权:( )。
Answer_A : 宣传计算机信息系统安全保护法律、法

规和规章
Answer_B : 管理计算机病毒和其他有害数据的防治工作
Answer_C : 承担网吧的运行管理
Answer_D : 监督、检查计算机信息系统安全专用产品销售活动
Answer_E : 查处危害计算机信息系统安全的违法犯罪案件
Answer_F :
答案 : ABDE



9 : 网络警察的主要工作有:( )。
Answer_A : 网络管理
Answer_B : 情报信息
Answer_C : 打击犯罪
Answer_D : 管理防范
Answer_E :
Answer_F :
答案 : BCD



10 : 网络警察管理防范工作包括的重要领域有:( )。
Answer_A : 计算机信息系统安全保护
Answer_B : “网吧”等互联网上网服务营业场所安全审核及监督
Answer_C : 计算机安全员培训
Answer_D : 信息网络安全法规的制定
Answer_E :
Answer_F :
答案 : ABC



11 : 网络职业道德是指在计算机及网络行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、( )、人与计算机之间以及( )关系的行为规范总和。
Answer_A : 人与知识产权之间
Answer_B : 人与道德之间
Answer_C : 人与法律之间
Answer_D : 人与社会之间
Answer_E :
Answer_F :
答案 : AD



12 : 下面哪些组属于Windows 内置用户组,( )。
Answer_A : Administrators 组
Answer_B : Backup 0perators 组
Answer_C : Users 组
Answer_D : Power Users 组
Answer_E : Guest 组
Answer_F : Test user 组
答案 : ABCDE



13 : 错误按下计算机关机按钮,会引起:( )。
Answer_A : 丢失计算机信息
Answer_B : 损伤计算机软硬件
Answer_C : 造成主机电源损毁
Answer_D : 以上都不是
Answer_E :
Answer_F :
答案 : AB



14 : 在电源属性选项中,我们可以将“按下计算机电源按钮时”设置为:( )。
Answer_A : 不采取任何措施
Answer_B : 问我要做什么
Answer_C : 待机
Answer_D : 休眠
Answer_E : 关机
Answer_F :
答案 : ABCDE



15 : 为了保障Windows 账号数据库的安全,我们可以对账号数据库进行加密,实现这种安全的方式有哪些:( )。
Answer_A : 通过键入密码的方式
Answer_B : 通过在软盘上保存密码的方式
Answer_C : 通过在计算机上(硬盘)上保存密码的方式
Answer_D : 以上都可以
Answer_E :
Answer_F :
答案 : ABCD



16 : 在Windows XP SP2版本中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:( )。
Answer_A : 防火墙安全机制
Answer_B : 入侵监测机制
Answer_C : 系统更新机制
Answ

er_D : 病毒防护系统监察机制
Answer_E :
Answer_F :
答案 : ACD



17 : Windows 注册表主要包含的内容有:( )。
Answer_A : 软、硬件的有关配置和状态信息。注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据。
Answer_B : 联网计算机整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件的描述、状态和属性。
Answer_C : 性能记录和其他底层的系统状态信息,以及其他相关的一些数据。
Answer_D : 以上都是
Answer_E :
Answer_F :
答案 : ABCD



18 : VPN针对不同的用户要求,VPN有三种解决方案:( )。
Answer_A : 远程访问虚拟网(Access VPN)
Answer_B : 互联网虚拟网(Internet VPN)
Answer_C : 企业内部虚拟网(Intranet VPN)
Answer_D : 企业扩展虚拟网(Extranet VPN)
Answer_E :
Answer_F :
答案 : ACD



19 : 下面属于Windows XP注册表根键的是:( )。
Answer_A : HKEY_CLASSES_ROOT根键
Answer_B : HKEY_CURRENT_USER根键
Answer_C : HKEY_LOCAL_MACHINE根键
Answer_D : HKEY_LOCAL_SOFTWARE根键
Answer_E : HKEY_USERS根键
Answer_F : HKEY_CURRENT_CONFIG根键
答案 : ABCEF


20 : VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:( )。
Answer_A : 安全隧道技术
Answer_B : 密钥管理技术
Answer_C : 访问控制技术
Answer_D : 用户身份认证技术
Answer_E : 隔离技术
Answer_F :
答案 : ABCD



21 : 物理隔离网闸的组成有:( )。
Answer_A : 外部处理单元
Answer_B : 中间处理单元
Answer_C : 内部处理单位
Answer_D : 隔离硬件
Answer_E :
Answer_F :
答案 : ACD



22 : IETF定义入侵检测系统IDS的组成分别是:( )。
Answer_A : 事件产生器
Answer_B : 事件分析器
Answer_C : 响应单元
Answer_D : 事件数据库
Answer_E : 防御系统
Answer_F :
答案 : ABCD



23 : 信息网络面临的威胁有下面哪些:( )。
Answer_A : 信息泄露或丢失
Answer_B : 破坏数据完整性
Answer_C : 非授权访问
Answer_D : 利用网络传播病毒
Answer_E :
Answer_F :
答案 : ABCD


24 : 密码技术是结合( )、( )和电子与通信等诸多学科于一身的交叉学科,是保护信息安全的主要技术手段之一。
Answer_A : 数学
Answer_B : 计算机科学
Answer_C : 信息安全
Answer_D : 网络安全
Answer_E :
Answer_F :
答案 : AB




25 : 防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为( )。
Answer_A : 包过滤
Answer_B : 应用代理网关
Answer_C : 状态检测
Answer_D : 复合型防火墙技术
Answer_E :
Answer_F :
答案 : ABCD



26 : 用户在计算机网络信道上相互通信,其主要危险是被非法窃听,被窃听的方式有:( )。
Answer_A : 搭线窃听
Answer_B : 电磁窃听
Answer_C : 非法获取
Answer_D : 以上都是
Answer_E :
Answer_F :
答案 : AB



27 : 防火墙定制安全策略的基本准则为:( )。
Answer_A : 没有明确允许的都是被禁止的
Answer_B : 没有明确禁止的都是被允许的
Answer_C : 防内不防外原则
Answer_D : 防外不防内原则
Answer_E :
Answer_F :
答案 : AB



28 : 硬件级备份一般采用的技术有( )。
Answer_A : 磁盘镜像
Answer_B : 磁盘双工
Answer_C : 磁盘阵列
Answer_D : 双机热备份
Answer_E :
Answer_F :
答案 : ABCD



29 : 数据故障的形式是多种多样的,通常,数据故障可划分为( )、( )和( ),还有攻击者造成的文件损坏等。
Answer_A : 系统故障
Answer_B : 失误故障
Answer_C : 意外故障
Answer_D : 介质故障
Answer_E :
Answer_F :
答案 : ABD



30 : 数字证书和其他加密算法结合使用可以实现的安全性能指标为:( )。
Answer_A : 保密性
Answer_B : 完整性
Answer_C : 身份认证
Answer_D : 不可否认性
Answer_E :
Answer_F :
答案 : ABCD



31 : 代表性的对称式加密算法有:( )。
Answer_A : DES
Answer_B : IDEA
Answer_C : Rijndael
Answer_D : AES
Answer_E : RC4
Answer_F : MD5
答案 : ABCDE



32 : PKI作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和数字证书管理。PKI体系由认证中心(CA)、( )、存储库、( )、证书作废处理系统、( )六大部分组成。
Answer_A : 注册中心(RA)
Answer_B : 证书发布系统
Answer_C : 密钥备份及恢复系统
Answer_D : PKI应用接口
Answer_E :
Answer_F :
答案 : ACD


ID : 173
33 : PKI是由( )、( )以及对电子交易所涉及的各方的合法性进行检验的注册机构组成,从广义上讲,所有提供公钥加密和数字签名服务的系统,都叫做PKI系统。
Answer_A : 数字证书
Answer_B : 证书颁发机构(CA)
Answer_C : 公钥加密
Answer_D : 私钥解密
Answer_E :
Answer_F :

案 : AB



34 : 典型的非对称式加密算法有:( )。
Answer_A : MD5
Answer_B : RSA
Answer_C : DSA
Answer_D : Diffie一Hellman
Answer_E :
Answer_F :
答案 : BCDE



35 : 数字签名可以做到以下3点:它们是:( )。
Answer_A : 接受者能够核实发送者对信息的签名
Answer_B : 发送者不能抵赖对信息的签名
Answer_C : 接受者不能伪造对信息的签名
Answer_D : 发送者能够确定接受者收到信息
Answer_E :
Answer_F :
答案 : ABC



36 : 典型的哈希算法有:( )。
Answer_A : MD5
Answer_B : SHA
Answer_C : HMAC
Answer_D : GOST
Answer_E :
Answer_F :
答案 : ABCD



37 : 我国信息安全保护工作中存在的问题,有( )。
Answer_A : 信息安全意识和安全防范能力薄弱,信息安全滞后于信息化发展
Answer_B : 信息系统安全建设和管理的目标不明确
Answer_C : 信息安全保障工作的重点不突出
Answer_D : 信息安全监督管理缺乏依据和标准,监管措施有待到位,监管体系尚待完善
Answer_E :
Answer_F :
答案 : ABCD


38 : 确立等级保护制度的实质在于:( )。
Answer_A : 信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法
Answer_B : 开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障
Answer_C : 实施信息安全等级保护制度,信息系统运营使用单位和主管部门能按照标准进行安全建设
Answer_D : 以上都是
Answer_E :
Answer_F :
答案 : ABCD



39 : 确立等级保护制度的重要意义在于:( )。
Answer_A : 有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调
Answer_B : 有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务
Answer_C : 有利于优化信息安全资源的配置,重点保障基础信息网络和关系国家安全、经济命脉、社
Answer_D : 有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理
Answer_E : 有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式
Answer_F :
答案 : ABCDE



40 : 开展等级保护工作的总体要求:( )。
Answer_A : 准确定级
Answer_B : 严格审批
Answer_C : 及时备案
Answer_D : 认真整改
Answer_E : 科学测评
Answer_F :
答案 : ABCDE



41 : 等级保护实施过程中,各信息安全监管部门的职责是:( )。
Answer_A : 公安

机关负责信息安全等级保护工作的监督、检查、指导
Answer_B : 国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导
Answer_C : 国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导
Answer_D : 国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调
Answer_E :
Answer_F :
答案 : ABCD



42 : 下面关于等级保护工作职责叙述正确的是:( )。
Answer_A : 在信息安全等级保护工作中,坚持“分工负责、密切配合”的原则
Answer_B : 公安机关牵头,负责全面工作的监督、检查、指导,国家保密工作部门、国家密码管理部门配合
Answer_C : 涉及国家秘密的信息系统,主要由国家保密工作部门负责,其他部门参与、配合
Answer_D : 非涉及国家秘密的信息系统,主要由公安机关负责,其他部门参与、配合
Answer_E : 以上全部正确
Answer_F :
答案 : ABCDE



43 : 等级保护是对涉及国计民生的( ),按其( ),合理投入,分级进行保护,分类指导,分阶段实施,保障信息系统安全正常运行和信息安全,提高信息安全综合防护能力,保障国家安全,维护社会秩序和稳定,保障并促进信息化建设健康发展。
Answer_A : 基础信息网络和重要信息系统
Answer_B : 基础信息网络
Answer_C : 重要程度及实际安全需求
Answer_D : 密级
Answer_E :
Answer_F :
答案 : AC



44 : 等级保护实施的基本原则是:( )。
Answer_A : 自主保护原则
Answer_B : 重点保护原则
Answer_C : 同步建设原则
Answer_D : 动态调整原则
Answer_E :
Answer_F :
答案 : ABCD



45 : 在等级保护工作中,贯彻突出重点、兼顾一般的原则。重点保护下列基础信息网络和重要信息系统 :( )。
Answer_A : 国家事务处理信息系统(党政机关办公系统)
Answer_B : 金融、税务、工商、海关、能源、交通运输、社会保障、教育等基础设施的信息系统
Answer_C : 网吧等运营系统
Answer_D : 国防工业、国家科研等单位的信息系统
Answer_E : 公用通信、广播电视传输等基础信息网络中的计算机信息系统
Answer_F :
答案 : ABDE

46 : 在等级保护工作中,害国家安全的事项包括以下方面:( )。
Answer_A : 影响国家政权稳固和国防实力
Answer_B : 影响国家统一、民族团结和社会安定
Answer_C : 影响国家对外活动中的政治、经济利益
Answer_D : 影响国家重要的安全保卫工作;影响国家经济竞争力和科技实力


Answer_E : 其他影响国家安全的事项
Answer_F :
答案 : ABCDE



47 : 在等级保护工作中,侵害社会秩序的事项包括以下方面:( )。
Answer_A : 家机关社会管理和公共服务的工作秩序
Answer_B : 影响各种类型的经济活动秩序
Answer_C : 影响各行业的科研、生产秩序
Answer_D : 影响公众在法律约束和道德规范下的正常生活秩序等
Answer_E : 其他影响社会秩序的事项。
Answer_F :
答案 : ABCDE



48 : 在等级保护工作中,影响公共利益的事项包括以下方面:( )。
Answer_A : 影响社会成员使用公共设施
Answer_B : 影响社会成员获取公开信息资源
Answer_C : 影响社会成员接受公共服务等方面
Answer_D : 其他影响公共利益的事项。
Answer_E :
Answer_F :
答案 : ABCD



49 : 在等级保护工作中,基本技术要求从物理安全、网络安全及以下哪些层面提出。( )。
Answer_A : 主机安全
Answer_B : 数据安全
Answer_C : 应用安全
Answer_D : 人员安全
Answer_E : 设备安全
Answer_F :
答案 : ABC



50 : 在等级保护工作中,基本管理要求从( )、( )、人员安全管理、系统建设管理和系统运行管理几个方面提出。
Answer_A : 安全管理制度
Answer_B : 安全管理措施
Answer_C : 安全管理机构
Answer_D : 安全管理办法
Answer_E :
Answer_F :
答案 : AC



51 : 等级保护工作中存在的主要问题有:( )。
Answer_A : 摸底调查不全,部分应监督指导检查的系统没有列入工作视野
Answer_B : 部分单位定级不准确,级别偏低
Answer_C : 党政机关等级保护工作落实不到位,重要网站和办公信息系统定级、备案少
Answer_D : 安全产品质量、价格不尽如人意
Answer_E : 等级保护的测评工作未普遍开展
Answer_F : 以上都是
答案 : ABCDEF



52 : 下列属于公共信息网络安全监察总体目标的是:( )。
Answer_A : 初步建立与社会主义市场经济相适应的信息网络安全保护和监督体制,形成健康、规范的管理秩序
Answer_B : 建成以《计算机信息系统安全保护条例》为主体,以各项安全管理办法和地方性法规为基础的国家计算机信息网络安全监察的法律体系
Answer_C : 实现对信息网络安全保护工作的依法管理和依法监督,严厉打击各种危害信息网络的违法犯罪
Answer_D : 建立在公安机关指导下的,以应用和管理部门为主体的,信息网络安全防护体系,使国家重点信息网络的整体防护能力明显提高,促进我国信息产业的

健康发展。
Answer_E : 以上都是
Answer_F :
答案 : ABCDE

53 : 下列属于公共信息网络安全监察工作的主要职能的是:( )。
Answer_A : 监督和管理计算机信息系统的安全保护工作
Answer_B : 保护计算机信息网络国际联网的公共安全
Answer_C : 实现对信息维护从事国际联网业务的单位和个人的合法权益和公众利益网络安全保护工作的依法管理和依法监督,严厉打击各种危害信息网络的违法
Answer_D : 负责计算机信息网络国际联网的互联单位、接入单位和用户的备案
Answer_E : 监督计算机信息系统的使用单位和国际联网的互联单位、接入单位及有关用户建立健全安全管理制度;
Answer_F :
答案 : ABCDE



54 : 下列属于公共信息网络安全监察具体目标的是:( )。
Answer_A : 确保公共信息网络和互联网的运行安全和网上信息的安全,提高公安机关在高科技领域的行政管理和打击犯罪的能力,为维护政治稳定和保障经济建设服务。
Answer_B : 重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统安全。保障党政、金融、财税、电信、能源、交通运输、社会保障、科研等单位或部门信息系统的安全及信息资源的安全。
Answer_C : 建立一个安全、可靠、适合我国国情的国家重要领域信息系统安全保护的法律法规、技术规范、安全管理等保障体系,全面提高国家重要信息系统的整体安全防护能力。
Answer_D : 建立和维护国家对计算机信息系统安全管理的秩序,依法维护国家、集体和个人的财产不受损失,合法权益不受侵犯,促进我国信息化建设事业的顺利发展。
Answer_E :
Answer_F :
答案 : ABCD



55 : 公共信息网络安全监察工作的方针是:( )。
Answer_A : 依法管理,加强监督
Answer_B : 预防为主,确保重点
Answer_C : 及时查处,保障安全
Answer_D : 有法必依,违法必究
Answer_E :
Answer_F :
答案 : ABC



56 : 下列属于公共信息网络安全监察工作基本原则的是( )。
Answer_A : 专门机关监督管理与社会力量相结合;
Answer_B : 教育与处罚相结合;
Answer_C : 公安机关与相关部门分工负责,密切配合;
Answer_D : “谁主管,谁负责”;
Answer_E : 确保重点与兼顾一般相结合;
Answer_F :
答案 : ABCDE



57 : 公共信息网络安全监察工作的保障措施是:( )。
Answer_A : 加强公共信息网络安全监察部门的机构和队伍建设
Answer_B : 完善公共信息网络安全监察工作的法律体系
Answer_C : 建立

公共信息网络安全监察工作中良好的警民关系
Answer_D : 建立并完善公共信息网络安全监察工作的标准体系
Answer_E : 建立公共信息网络安全监察的相关技术手段
Answer_F :
答案 : ABDE



58 : 信息网络安全监督检查工作中,要求的安全技术措施应包括:( )。
Answer_A : 重要网络和信息系统是否有备份及处理突发事故的应急措施;
Answer_B : 是否有对BBS用户的身份识别功能;
Answer_C : 是否建立了正规的网管系统;
Answer_D : 系统是否有用户上网日志记录;
Answer_E :
Answer_F :
答案 : ABCD



59 : 公共信息网络安全监察工作日常安全管理工作的对象有:( )。
Answer_A : 从事信息服务的联网单位
Answer_B : 从事互联网电子公告的联网单位
Answer_C : 使用公用帐号的联网单位
Answer_D : 网吧
Answer_E : 除了AB都不是
Answer_F :
答案 : ABCD



60 : 在申请办理网吧安全审核手续时,应具备的条件有:( )。
Answer_A : 有与开展营业活动相适应的营业场所,营业场所距中小学学校大门直线距离不少于500米,营业场地安全可靠,安全设施齐全
Answer_B : 有与营业规模相适应的专业技术人员和专业技术支持
Answer_C : 有健全完善的网络信息安全管理制度;有相应的网络安全技术措施
Answer_D : 有专职的网络信息安全管理人员
Answer_E : 经营管理、安全管理人员经过公安部门组织的安全培训
Answer_F :
答案 : BCDE

61 : 申办网吧安全审核手续时,以下属于应向公安机关提交的材料有:( )。
Answer_A : 营业场所简介、证明材料及安全设施配备情况;
Answer_B : 公安消防部门的《消防安全检查意见书》;
Answer_C : 安全组织负责人、专职或兼职的安全管理人员及其个人身份信息、资历证明、联系方式和公安部门的安全培训合格证;
Answer_D : 网络信息安全管理制度,包括网吧安全员职责,网吧技术人员职责;网络安全技术保护措施,防病毒及有害数据传播的安全产品的材料;
Answer_E : 法人及安全员的户籍证明
Answer_F :
答案 : ABCD



62 : 网络黑客的常见类型常见的有:()。
Answer_A : 恶作剧型
Answer_B : 隐蔽攻击型
Answer_C : 定时炸弹型
Answer_D : 窃密高手型
Answer_E : 职业杀手型
Answer_F :
答案 : ABCDE



63 : 黑客常用的攻击方法有:()。
Answer_A : 放置特洛伊木马程序
Answer_B : web欺骗技术
Answer_C : 电子邮件攻击
Answer_D : 通过网络内部某一节点来攻击其他节点
Answer_E : 网络

监听
Answer_F : 寻找系统漏洞
答案 : ABCDEF



64 : 黑客常用的获取口令的方法有:( )。
Answer_A : 通过网络监听非法得到用户口令
Answer_B : 知道用户的帐号后利用一些专门软件强行破解用户口今
Answer_C : 在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令
Answer_D : 猜测法
Answer_E :
Answer_F :
答案 : ABC



65 : 针对网络黑客的攻击,我们常用的防范策略有:( )。
Answer_A : 隐藏IP地址
Answer_B : 关闭不必要的端口
Answer_C : 更换管理员帐号
Answer_D : 封死黑客的“后门”
Answer_E : 安装必要的安全软件
Answer_F : 及时给系统打补丁
答案 : ABCDEF



66 : 以下哪些属于“网络钓鱼”的主要手法:( )。
Answer_A : 发送电子邮件,以虚假信息引诱用户中圈套。
Answer_B : 建立假冒网上银行、网上证券等网站,骗取用户账号和密码实施盗窃。
Answer_C : 利用虚假的电子商务进行诈骗。
Answer_D : 利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。
Answer_E : 强力破解用户口令。
Answer_F :
答案 : ABCD






67 : 针对“网络钓鱼”,常用的防范措施有:( )。
Answer_A : 对要求重新输入账号信息的提示要小心留意
Answer_B : 留意网址。提防假冒的网址。
Answer_C : 避免开启来路不明的电子邮件及文件,安装杀毒软件并及时升级病毒特征库和操作系统补丁,附件不要直接在浏览器中打开,要下载到本地之后,先用杀毒软件扫描,保证安全之后方可打开。
Answer_D : 使用网络银行时,选择使用网络凭证等安全的方式进行转账交易,不要在网吧、公用计算机上和不明的地下网站做在线交易或转账。
Answer_E : 以上都不是
Answer_F :
答案 : ABC


68 : 下面是关于常用服务的默认端口的叙述,正确的是:( )。
Answer_A : FTP:文件传输协议,默认使用21端口。
Answer_B : Telnet: 远程登录使用25端口。
Answer_C : HTTP:超文本传送协议。提供网页资源的主机默认打开80端口以提供服务。
Answer_D : SMTP:邮件传送协议。现在很多邮件服务器用的都是这个协议,用于发送邮件。目标计算机开放的是23端口。
Answer_E : POP3:和SMTP对应,POP3用于接收邮件。通常情况下,POP3协议所用的是110端口。
Answer_F : DNS:域名解析服务。域名和IP地址之间的变换由DNS服务器来完成。DNS用的是53端口。
答案 : ACEF



69 : 常用的端口操作有:( )。
Answer_A : 关闭/开启端口
Answer_B : “

重定向”端口
Answer_C : 查询端口使用情况
Answer_D : 删除端口
Answer_E :
Answer_F :
答案 : ABC



70 : 下面是关于垃圾邮件的叙述,正确的是:( )。
Answer_A : 收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件
Answer_B : 收件人无法拒收的电子邮件
Answer_C : 隐藏发件人身份、地址、标题等信息的电子邮件
Answer_D : 隐藏发件人身份、地址、标题等信息的电子邮件
Answer_E : 从windows 垃圾箱中转来的邮件
Answer_F :
答案 : ABCD



71 : 为了防治垃圾邮件,常用的方法有:( )。
Answer_A : 避免泄露邮件地址。
Answer_B : 不要随便回应垃圾邮件。
Answer_C : 借助反垃圾邮件的专门软件。
Answer_D : 使用邮件管理、过滤功能。
Answer_E : 选择服务好的网站申请电子邮箱。
Answer_F : 使用传统纸介质来进行通信
答案 : ABCDE



72 : 常见的拒绝服务攻击的类型有:( )。
Answer_A : SYN Flood攻击
Answer_B : IP欺骗DOS攻击
Answer_C : UDP洪水攻击
Answer_D : Ping洪流攻击
Answer_E : 木马攻击
Answer_F : 邮件欺骗
答案 : ABCD



73 : 拒绝服务攻击的防范方法:( )。
Answer_A : 限制可以使用的最大内存
Answer_B : 限制占用CPU时间
Answer_C : 限制可以生成的最大文件
Answer_D : 关闭服务
Answer_E :
Answer_F :
答案 : ABC



74 : 为了使口令变得可靠,设置安全口令的方法有:( )。
Answer_A : 保证口令足够长
Answer_B : 保证口令的复杂性
Answer_C : 定期更改口令
Answer_D : 避免多个帐号使用同一口令
Answer_E : 空口令
Answer_F :
答案 : ABCD



75 : 恶意代码的常见类型有:( )。
Answer_A : 病毒
Answer_B : 特洛伊木马
Answer_C : 蠕虫
Answer_D : 游戏
Answer_E : 复活节彩蛋
Answer_F :
答案 : ABC



76 : 如果计算机或网络中含有恶意代码,那可能引起的系统症状有:( )。
Answer_A : 系统莫名其妙地突然变慢
Answer_B : 程序及文件载入时间变长
Answer_C : 硬盘文件存取效率突然下降;
Answer_D : 系统内存占用急剧上升;
Answer_E : 硬盘灯无故长亮;
Answer_F : 可执行文件体积无故改变;
答案 : ABCDEF



77 : 恶意代码的传播途径一般有:( )。
Answer_A : 通过文件系统传播
Answer_B : 通过电子邮件传播
Answer_C : 通过局域网传播
Answer_D : 利用系统、应用软件的漏洞进行传播
Answer_E :

利用欺骗等社会工程的方法传播
Answer_F :
答案 : ABCDE



78 : 特洛伊木马具有的特性是:( )。
Answer_A : 具有隐蔽性
Answer_B : 具有自动运行性
Answer_C : 具有伪装性
Answer_D : 具备自动修复功能
Answer_E : 能自动打开特别的端口
Answer_F :
答案 : ABCDE



79 : 特洛伊木马常见的类型有:( )。
Answer_A : 破坏型
Answer_B : 密码发送型
Answer_C : 远程访问型
Answer_D : 键盘记录木马
Answer_E : 代理木马
Answer_F : 特洛伊木马
答案 : ABCDE



80 : 下列哪些属于蠕虫的特点:( )。
Answer_A : 往往能够利用漏洞或缺陷进行传播
Answer_B : 传播方式多样。
Answer_C : 与黑客技术相结合,潜在的威肋和损失更大。
Answer_D : 不断蠕动的特点
Answer_E :
Answer_F :
答案 : ABC



81 : 病毒的类型常见的有:( )。
Answer_A : 引导扇区病毒
Answer_B : 文件型感染病毒
Answer_C : 复合型病病毒
Answer_D : 特洛伊木马
Answer_E :
Answer_F :
答案 : ABC



82 : 病毒的特征有:( )。
Answer_A : 传染性
Answer_B : 潜伏性
Answer_C : 破坏性
Answer_D : 隐蔽性
Answer_E : 触发性
Answer_F :
答案 : ABCDE



83 : 恶意代码的常见防御方法:()。
Answer_A : 选用好的防火墙和杀毒软件,定期升级
Answer_B : 使用工具软件隐藏本机IP地址。
Answer_C : 注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址,不要打开陌生地址发来的电子邮件,更不要在没有采取任何防护措施的情况下下载或打开电子邮件附件,在打开附件文件前要进行病毒扫描。
Answer_D : 养成一个良好的习惯,不浏览不熟悉的网站,尤其是一些个人主页和色情网站,更不能在上面下载软件,下载软件要到正规的大网站下载。
Answer_E : 随时注意微软公司官方的安全公告,避免让病毒有可乘之机。
Answer_F : 启动宏病毒警告功能。
答案 : ABCDEF



84 : 安全法规在信息网络安全保护体系中具有不可替代的作用,表现在:( )。
Answer_A : 法律的威慑作用,可以制约人的行为
Answer_B : 法律具有强制作用,强迫人们一律遵循
Answer_C : 法律具有权威性,具有最终裁决效力
Answer_D : 法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守
Answer_E : 法律的公平性,使人信服
Answer_F :
答案 : ABCD



85 : 《中华人民共和国治安管理处罚法》中第29条:“有下列行为之一的,处5日以下拘

留;情节较重的,处5日以上10日以下拘留:( )。”
Answer_A : 违反国家规定,侵入计算机信息系统,造成危害的
Answer_B : 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
Answer_C : 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
Answer_D : 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
Answer_E :
Answer_F :
答案 : ABCD



86 : 利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:( )。”
Answer_A : 写恐吓信或者以其他方法威胁他人人身安全的
Answer_B : 公然侮辱他人或者捏造事实诽谤他人的
Answer_C : 捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
Answer_D : 在网络上诬陷攻击他人
Answer_E :
Answer_F :
答案 : ABC



87 : 《中华人民共和国治安管理处罚法》第69条:“有下列行为之一的,处10日以上15日以下拘留,并处500元以上1000元以下罚款:( )。”
Answer_A : 组织播放淫秽音像的
Answer_B : 组织或者进行淫秽表演的
Answer_C : 参与聚众淫乱活动的
Answer_D : 自行查阅淫秽音响的
Answer_E :
Answer_F :
答案 : ABC



88 : 《中华人民共和国计算机信息系统安全保护条例》规定了九项安全保护制度,其中下列哪些为其中之一:( )。
Answer_A : 计算机信息系统建设和使用制度
Answer_B : 信息安全等级保护制度
Answer_C : 计算机机房及其环境管理制度
Answer_D : 国际联网备案制度
Answer_E : 网吧管理制度
Answer_F : 计算机安全专用产品销售许可证制度
答案 : ABCDF



89 : 《互联网上网服务营业场所管理条例》第三章“经营”规定了互联网上网服务营业场所经营单位和上网消费者的安全管理责任,它们包括:( )。
Answer_A : 经营单位和上网消费者不得利用上网场所制作、下载、复制、查阅、发布、传播或者以其他方式使用违法信息
Answer_B : 经营单位和上网消费者不得进行危害信息网络安全的活动
Answer_C : 经营单位应当通过依法取得经营许可证的互联网接入服务提供者以及局域网的方式接入互联网
Answer_D : 经营单位和上网消费者不得利用网络游戏或者其他方式进行赌博或者变相赌

博活动
Answer_E : 以上都是
Answer_F :
答案 : ABCDE



90 : 下列哪些属于《互联网上网服务营业场所管理条例》中对经营单位规定的要求:( )。
Answer_A : 经营单位应当实施经营管理技术措施,建立场内巡查制度,制止并举报违法行为
Answer_B : 经营单位不得接纳未成年人进入营业场所
Answer_C : 经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息,登记内容和记录备份保存时间不得少于60日,并向文化部门和公安机关依法提供
Answer_D : 经营单位应当依法履行信息网络安全职责,不得擅自停止实施安全技术措施
Answer_E : 经营单位经营期限不得超过5年
Answer_F :
答案 : ABCD



91 : 下列哪几项属于《互联网安全保护技术措施规定》包括的内容:( )。
Answer_A : 防范计算机病毒传播和网络攻击破坏。
Answer_B : 防范、处置有害信息传播。
Answer_C : 防范、查处网络违法犯罪活动。
Answer_D : 符合技术标准,保证功能正常发挥。
Answer_E :
Answer_F :
答案 : ABCD



92 : 《计算机病毒防治管理办法》第五条规定,任何单位和个人不得制作计算机病毒;第六条规定,任何单位和个人不得有下列传播计算机病毒的行为:他们是:( )。
Answer_A : 故意输入计算机病毒,危害计算机信息系统安全
Answer_B : 向他人提供含有计算机病毒的文件、软件、媒体
Answer_C : 销售、出租、附赠含有计算机病毒的媒体
Answer_D : 携带含有病毒的介质
Answer_E :
Answer_F :
答案 : ABC



93 : 信息网络安全管理体系由以下哪三个方面构成。( )
Answer_A : 管理组织机构
Answer_B : 管理制度
Answer_C : 管理技术
Answer_D : 管理能力
Answer_E :
Answer_F :
答案 : ABC



94 : 信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、( )、完整性、( )和( )。
Answer_A : 可用性
Answer_B : 可控性
Answer_C : 安全性
Answer_D : 不可否认性
Answer_E :
Answer_F :
答案 : ABD



95 : 信息网络安全管理的主要内容有:( )。
Answer_A : 由主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作
Answer_B : 明确运行和使用部门的岗位责任制,建立安全管理规章制度,在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核,采取必要的安全技术措施
Answer_C : 对

安全保护工作有档案记录和应急计划,定期进行安全检测、风险分析和安全隐患整改
Answer_D : 实行信息安全等级保护制度。
Answer_E : 以上都是
Answer_F :
答案 : ABCDE



96 : 信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安全管理组织的主要职责是:( )。
Answer_A : 制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行
Answer_B : 组织进行信息网络建设和运行安全检测检查,掌握详细的安全资料,研究制定安全对策和措施
Answer_C : 负责信息网络的日常安全管理工作,定期总结安全工作,并接受公安机关公共信息网络安全监察部门的工作指导。
Answer_D : 可以对外进行服务
Answer_E :
Answer_F :
答案 : ABC



97 : 下面属于信息网络安全管理的构成要素的是:( )。
Answer_A : 策略安全
Answer_B : 组织安全
Answer_C : 人员安全
Answer_D : 物理与环境安全
Answer_E : 通讯与操作安全
Answer_F : 建筑安全
答案 : ABCDE



98 : 建立信息安全管理体系具体操作包括以下哪些内容:( )。
Answer_A : 定义信息安全策略
Answer_B : 定义信息安全策略的范围
Answer_C : 进行信息安全风险评估
Answer_D : 确定管制目标和选择管制措施
Answer_E : 建筑安全
Answer_F : 以上都是
答案 : ABCDEF



99 : 风险评估主要依赖于以下哪些因素:( )。
Answer_A : 信息和网络的性质
Answer_B : 使用信息的目的
Answer_C : 所采用的网络环境等因素
Answer_D : 信息的重要程度
Answer_E :
Answer_F :
答案 : ABC



100 : 根据风险评估的结果进行相应的风险管理,主要包括以下几种措施:( )。
Answer_A : 降低风险
Answer_B : 避免风险
Answer_C : 转嫁风险
Answer_D : 接受风险
Answer_E : 评估风险
Answer_F :
答案 : ABCD



101 : 安全管理体系是信息系统安全管理工作的基础,主要包括( )和( )两个方面,是单位信息系统安全制度的保障体系。
Answer_A : 安全保障体系
Answer_B : 安全政策法规
Answer_C : 安全管理制度
Answer_D : 安全法律体系
Answer_E :
Answer_F :
答案 : BC



102 : 信息安全管理的组织体系结构,由最高层的管理组织、部门级的管理组织、( )和( )构成。
Answer_A : 网络级的管理组织
Answer_B : 应用级的管理组织
Answer_C : 单位级的管理组
Answer_D : 系统级的管理组织
Answer_E :
Answer_F :
答案 : AB




103 : 信息安全领导小组的组成有:( )。
Answer_A : 信息安全管理组织,信息安全策略、标准和指导的主要提供者;
Answer_B : 计算机或数据安全组织,开发和维持计算机及网络安全性的技术人员的组织;
Answer_C : 信息安全协调员,单位内部在信息安全组织管理层以下的全职或兼职管理员和顾问;
Answer_D : 网络和平台的管理员及经理,商业单位的当地计算机和通信服务提供者;
Answer_E : 发布或披露内容的提供者,信息内容审核人员;
Answer_F : 发布或披露内容的提供者,信息内容审核人员;
答案 : ABCDEF



104 : 信息网络使用单位安全管理组织建立的原则包括一下那些:( )。
Answer_A : 按从上至下的垂直管理原则,上一级信息网络安全管理组织指导下一级信息网络安全管理组织的工作。
Answer_B : 下一级信息网络的安全管理组织接受并执行上一级信息网络安全管理组织的安全策略。
Answer_C : 各级信息网络的安全管理组织,不隶属于同级信息网络管理和业务机构,不隶属于技术部门或运行部门,并常设办公机构负责信息安全日常事务。
Answer_D : 各级信息网络安全管理组织由网络管理、网络分析、软件硬件、安全保卫、网络稽核、人事、通信等有关方面的人员组成。
Answer_E : 普通应用人员
Answer_F :
答案 : ABCD



105 : 在信息安全领导小组中,信息网络安全负责人的职责有:( )。
Answer_A : 全面负责本单位的信息网络的安全工作。
Answer_B : 安全负责人应指定专人负责建立、修改和管理网络授权表及网络授权口令。
Answer_C : 负责审阅违章报告、控制台报告、网络日志、网络报警记录、网络活动统计警卫报告以及其他与安全相关的材料。
Answer_D : 负责单位制定安全教育、培训计划,负责协调和管理下级安全管理人员,网络管理和操作人员的定期和不定期的安全教育和培训。
Answer_E : 以上都是
Answer_F :
答案 : ABCDE



106 : 下列哪些属于在信息安全领导小组中网络安全管理人员的主要职责。( )。
Answer_A : 负责应承担的日常安全工作包括:风险评估的相关工作、安全方案相关工作、提出安全策略要求。
Answer_B : 发生违法犯罪案件,立即向上级部门和公安部门报告。保护案发现场,协助公安机关调查、取证。
Answer_C : 对已证实的重大的安全违规、违纪事件及泄密事件,应及时报告并在权限范围内进行处理。
Answer_D : 安全审计跟踪分析和安全检查,及时发现安全隐患和犯罪嫌疑,防患于未然。
Answer_E :


Answer_F :
答案 : ABCD


107 : 在信息安全领导小组中,审计员的职责是:( )。
Answer_A : 设置审计参数。
Answer_B : 修改和删除审计网络产生的原始信息(审计信息)。
Answer_C : 控制审计归档。
Answer_D : 发生安全事件时的审计。
Answer_E :
Answer_F :
答案 : ABCDE



108 : 在信息安全领导小组中,安全操作员的职责有:( )。
Answer_A : 安全操作员可以完成所有操作员的职责,如:启动和停止网络;完成移动存储介质的一致性检查;格式化新的介质;设置终端参数等等。
Answer_B : 例行备份与恢复。
Answer_C : 安装和拆卸可安装的介质。
Answer_D : 监督本单位的网站运行情况
Answer_E :
Answer_F :
答案 : ABCD



109 : 在信息安全领导小组中,信息内容审核员的职责有:()。
Answer_A : 审核发布的信息内容是否符合国家的法律、法规和政策要求。
Answer_B : 露国家、单位的秘密信息,个人的隐私信息。
Answer_C : 产生对社会及单位的负面影响,是否会造成对个人的伤害。
Answer_D : 信息的发布
Answer_E :
Answer_F :
答案 : ABC



110 : 用户管理策略中,用户管理是一个极为重要又往往被忽视的问题,作为信息网络的访问者和使用者,网络既要满足对他的服务,同时又要对他的行为进行管理和限制。用户管理中要针对不同人员制定不同的策略,这些人员包括:()
Answer_A : 新调入员工
Answer_B : 临时员工
Answer_C : 调动员工
Answer_D : 离职员工
Answer_E : 外协人员
Answer_F : 外单位员工
答案 : ABCDE



111 : 网络管理策略是确定网络安全和网络管理如何更好的配合工作,使单位的网络更安全稳定。需要完成如下与安全相关的管理:( )。
Answer_A : 软件更新
Answer_B : 漏洞扫描
Answer_C : 策略检查
Answer_D : 登录检查
Answer_E : 常规监控
Answer_F :
答案 : ABCDE



112 : 事件响应策略中,信息网络发生安全事件是不可避免的,我们的目的是为了降低发生的概率和频率,但无法避免发生。在发生了安全事件后,单位对安全事件进行何种响应,采取什么样的响应策略直接关系到单位因事件而导致的损失。对事件应做事前准备、事中响应与检测、及事后追究与
Answer_A : 事件处理目标:包括保护信息网络、保护信息、恢复运行、降低影响等。
Answer_B : 事件识别:事件的类型和性质。
Answer_C : 信息控制:如何发布相关的消息。
Answer_D : 响应:检测、阻断和跟踪。
Answer_E : 授权:接

相关人员的授权。
Answer_F : 文档:预案和事件的总结。
答案 : ABCDEF


113 : 安全策略若要有效部署和实施,需要全体人员介入。其中包括这样一些工作:()。
Answer_A : 贯彻
Answer_B : 培训教育
Answer_C : 执行
Answer_D : 监督
Answer_E :
Answer_F :
答案 : ABC



114 : 在信息网络安全管理制度中,人员管理的原则有哪些:()。
Answer_A : 相互监督的原则
Answer_B : 任期有限的原则
Answer_C : 分权制衔的原则
Answer_D : 最小授权的原则
Answer_E : 安全培训的原则
Answer_F : 任人唯贤原则
答案 : ABCDE



115 : 在信息网络安全管理中,机房管理制度包括:( )。
Answer_A : 机房出入管理制度
Answer_B : 机房区域防护制度
Answer_C : 出入控制制度
Answer_D : 会客制度
Answer_E : 机房租用制度
Answer_F :
答案 : ABCD



116 : 在信息网络安全管理中,设备管理制度包括:( )。
Answer_A : 设备采购管理
Answer_B : 设备使用管理
Answer_C : 设备维修管理
Answer_D : 设备仓储管理
Answer_E :
Answer_F :
答案 : ABCD



117 : 在信息网络安全管理中,应急管理制度和灾难恢复管理制度,应考虑的内容有:( )。
Answer_A : 网络安全人员必须详细列出影响网络正常工作的各种可能出现的紧急情况,例如火灾、水灾、意外停电、外部攻击、误操作等。
Answer_B : 须制定万一发生意外时的应急计划。
Answer_C : 应急计划必须确定所要采取的具体步骤,确定每个步骤的内容。
Answer_D : 与执行相关应急计划有关人员的姓名、住址、电话以及有关职能部门(如消防、公安等有关部门、安全专家)的联系方法,应放置于显著位置。
Answer_E : 应定期进行应急计划实施演习,保证每个网络值班人员都能正确实施应急计划。
Answer_F :
答案 : ABCDE



118 : 在我国新刑法中,下面哪些属于妨害社会管理秩序罪一章中规定的扰乱计算机信息系统安全秩序管理的罪名。( )
Answer_A : 破坏计算机系统罪
Answer_B : 非法侵入计算机信息系统罪
Answer_C : 删除、修改、增加、干扰计算机信息系统功能罪
Answer_D : 删除、修改、增加计算机信息系统中数据和应用程序罪
Answer_E : 故意制作、传播计算机病毒等破坏性程序罪
Answer_F :
答案 : BCDE



119 : 计算机犯罪的形式有:( )。
Answer_A : 信息窃取和盗用
Answer_B : 信息欺诈和勒索
Answer_C : 信息攻击和破坏
Answer_D : 信息污染和滥用
Answer_E :

信息获取和传输
Answer_F :
答案 : ABCD



120 : 计算机犯罪的特点有:( )。
Answer_A : 智能性高
Answer_B : 隐蔽性强
Answer_C : 危害性大
Answer_D : 地域性广
Answer_E : 以上都不是
Answer_F :
答案 : ABCD



121 : 判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。( )。
Answer_A : 系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为
Answer_B : 利用计算机为工具的工作环节出现违法犯罪嫌疑
Answer_C : 计算机系统出现严重故障,不能正常运行
Answer_D : 计算机存储的数据非正常使用、丢失、更改等
Answer_E : 计算机系统的IDS发现恶意的扫描、入侵和日志文件发现相应的记录
Answer_F :
答案 : ABCDE


122 : 信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。( )
Answer_A : 操作系统的脆弱性
Answer_B : 数据库系统的脆弱性
Answer_C : 电磁泄漏
Answer_D : 通信系统和通信协议的脆弱性
Answer_E :
Answer_F :
答案 : ABCD



123 : 垃圾邮件产生的原因,有这样一些:( )。
Answer_A : 垃圾邮件被认为是一种廉价的、有效的广告形式
Answer_B : 传统的控制方法无法有效地过滤垃圾邮件
Answer_C : 栽植木马程序的一种简单易行的方式
Answer_D : “网络钓鱼”的一种实现形式
Answer_E : 以上都是
Answer_F :
答案 : ABCDE



124 : 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:它们是:( )。
Answer_A : 煽动抗拒、破坏宪法和法律、行政法规实施的;
Answer_B : 煽动分裂国家、破坏国家统一的;
Answer_C : 煽动民族仇恨、民族歧视,破坏民族团结的;
Answer_D : 捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
Answer_E : 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
Answer_F : 以上都是
答案 : ABCDEF



125 : 病毒的特性有很多,下列属于病毒特征的是:( )。
Answer_A : 触发性
Answer_B : 衍生性
Answer_C : 寄生性
Answer_D : 持久性
Answer_E : 组织性
Answer_F :
答案 : ABCD


67 : 针对“网络钓鱼”,常用的防范措施有:( )。
Answer_A : 对要求重新输入账号信息的提示要小心留意
Answer_B : 留意网址。提防假冒的网址。
Answer_C : 避免开启来路不明的

电子邮件及文件,安装杀毒软件并及时升级病毒特征库和操作系统补丁,附件不要直接在浏览器中打开,要下载到本地之后,先用杀毒软件扫描,保证安全之后方可打开。
Answer_D : 使用网络银行时,选择使用网络凭证等安全的方式进行转账交易,不要在网吧、公用计算机上和不明的地下网站做在线交易或转账。
Answer_E : 以上都不是
Answer_F :
答案 : ABC


68 : 下面是关于常用服务的默认端口的叙述,正确的是:( )。
Answer_A : FTP:文件传输协议,默认使用21端口。
Answer_B : Telnet: 远程登录使用25端口。
Answer_C : HTTP:超文本传送协议。提供网页资源的主机默认打开80端口以提供服务。
Answer_D : SMTP:邮件传送协议。现在很多邮件服务器用的都是这个协议,用于发送邮件。目标计算机开放的是23端口。
Answer_E : POP3:和SMTP对应,POP3用于接收邮件。通常情况下,POP3协议所用的是110端口。
Answer_F : DNS:域名解析服务。域名和IP地址之间的变换由DNS服务器来完成。DNS用的是53端口。
答案 : ACEF



69 : 常用的端口操作有:( )。
Answer_A : 关闭/开启端口
Answer_B : “重定向”端口
Answer_C : 查询端口使用情况
Answer_D : 删除端口
Answer_E :
Answer_F :
答案 : ABC



70 : 下面是关于垃圾邮件的叙述,正确的是:( )。
Answer_A : 收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件
Answer_B : 收件人无法拒收的电子邮件
Answer_C : 隐藏发件人身份、地址、标题等信息的电子邮件
Answer_D : 隐藏发件人身份、地址、标题等信息的电子邮件
Answer_E : 从windows 垃圾箱中转来的邮件
Answer_F :
答案 : ABCD



71 : 为了防治垃圾邮件,常用的方法有:( )。
Answer_A : 避免泄露邮件地址。
Answer_B : 不要随便回应垃圾邮件。
Answer_C : 借助反垃圾邮件的专门软件。
Answer_D : 使用邮件管理、过滤功能。
Answer_E : 选择服务好的网站申请电子邮箱。
Answer_F : 使用传统纸介质来进行通信
答案 : ABCDE



72 : 常见的拒绝服务攻击的类型有:( )。
Answer_A : SYN Flood攻击
Answer_B : IP欺骗DOS攻击
Answer_C : UDP洪水攻击
Answer_D : Ping洪流攻击
Answer_E : 木马攻击
Answer_F : 邮件欺骗
答案 : ABCD



73 : 拒绝服务攻击的防范方法:( )。
Answer_A : 限制可以使用的最大内存
Answer_B : 限制占用CPU时间
Answer_C : 限制可以生成的最大文件
Answer_D

相关文档
相关文档 最新文档