1、单选题1.入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和()A.策略性分析 B.完整性分析C.类别分析 D.虚拟分析2.Windows 下,Apache2.0 的进程名是A.apache.exeB.apached.exeC.http.exeD.httpd.exe3.以下有关防火墙的说法,不正确的是()A.防火墙可是软件的,也可以是硬件的B.防火墙可以用普通 PC 机安装包过滤软件来提供C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击D.防火墙可以查杀病毒4.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A.宣传部门 B
2、.国家互联网信息办公室 C.公安局 D.法院5.国家支持网络运营者之间在网络安全信息_、_、_和_等方面进行合作,提高网络运营者的安全保障能力。A.收集分析管理应急处置B.收集分析通报应急处置C.发布收集分析事故处理D.审计转发处置事故处理6.若需要修改 TOMCAT 的监听端口,应修改哪个配置文件?()A.Atomcat.xmlB.server.xmlC.web.XmlD.tomcat-users.Xml7.WindowsXP 上,系统自带了一个用于显际每个进程中主持的服务的命令,该命令是A.TlistB.tasklistC.taskmgrD.Processmgr8.以下可以用于本地破解 W
3、indows 密码的工具是()A.JohntheRipper B.L0phtCrack5 C.Tscrack D.Hydra9.互联网新闻信息服务管理规定已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。A.2017/6/1B.2017/10/1C.2016/6/1D.2016/10/110.第一代计算机主要使用()A.高级语言 B.机器语言 C.数据库管理系统 D.BASIC 和 FORTRAN11.统一域名争议解决机制的核心是强制性行政程序,只适用于以下()情况A.因恶意注册域名侵害他人商标权而引发的域名纠纷B.因注册域名无效而引发的域名争议C.因恶意注册域名侵害他人名誉权
4、而引发的域名纠纷D.因网站管理而引发的域名纠纷12.绿色上网软件可以安装在家庭和学校的A.电视机上 B.电话上 C.个人电脑上 D.幻灯机上13.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性。A.完整性 B.保密性 C.不可否认性 D.可用性14.计算机病毒防治产品检验标准时()A.计算机病毒防治产品检验标准B.计算机病毒防治管理办法C.基于 DOS 系统的安全评级准则D.计算机病毒防治产品评级准则15.以下表述不属于计算机病毒防治策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.
5、整理磁盘16.互联网新闻信息服务提供者应当设立什么职位,使其对互联网新闻信息内容负总责?A.站长 B.总编辑 C.记者 D.台长17.“口令”是保证系统安全的一种简单而有效的方法。一个好的口令不应该A.只使用小写字母B.混合使用大写字母和小写字母C.混合使用标点符号和数字D.混合使用字母和标的符合18.在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是()A.交换机 B.防火墙 C.路由器 D.网桥19.国家()负责统筹协调网络安全工作和相关监督管理工作。A.网信部门 B.公安部门 C.工业和信息化部门 D.通讯管理部门20.下列不属于数据电文的是()A.电子邮件 B.书面合同 C.微
6、信 D.手机短信21.以下关于对称密钥加密的说法,正确的是()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单22.构成计算机物理实体的部件被称为()A.计算机系统 B.计算机硬件 C.计算机软件 D.计算机程序23.以下有关云计算的表达,不恰当的是()A.云计算是一种按使用量付费的模式B.这种模式提供可用的、便捷的、按需的网络访问C.云计算的可配置计算资源共享池包括网络、服务器、存储、应用软件、服务等资源D.云计算服务是通过卫星进行的数据服务24.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给与哪
7、些主体访问权限C.可被用户访问的资源D.系统是否遭受攻击25.以下哪项技术不属于预防病毒技术的范畴?A.加密可执行程序;B.引导区保护C.系统监控与读写控制;D.校验文件26.以下防止用户被冒名所欺骗的方法是正确的是A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙27.互联网直播服务管理规定什么时候在全国实行A.2016/6/1B.2016/12/1C.2017/3/1D.2017/6/128.若需要修改 TOMCAT 的监听端口,应修改哪个配置文件?A.tomcat.xml B.server.xml C.web.xml D.tomcat-user
8、s.xml29.互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存A.30 天 B.60 天 C.100 天 D.6 个月30.虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全危机的不真实信息。以下不属于虚假恐怖信息的是()A.虚假鼠疫信息 B.虚假地震信息 C.虚假劫持航空器信息 D.虚假中奖信息31.我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪。A.1997B.1999C.1998D.199632.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。A.绿色上网软件 B.杀病毒软件 C.防火墙 D.审计软件33.微软公司于
9、2014 年 4 月 8 日后停止技术支持与更新服务的操作系统是()A.Windows98B.Windows7C.Windows8D.WindowsXP34.IIS 提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。而 IIS 是通过 HTTP 中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个 IP 的?A. REFERER B.ACCEPT C.COOKIE D.HOST35.WLAN 是无线局域网技术 ,为了保证无线网络的安全采用了多种特性和技术。下面哪种技术不能保证无线安全()。A.SSIDB.MAC
10、 验证 C.WEPD.CHAP36.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()万元以上()万元以下罚款A.5550B.51050C.10550D.10105037.密码学的目的是()。A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全38.木马程序一般是指潜藏在用户电脑中带有恶意性质的()A.远程控制软件 B.计算机操作系统 C.游戏软件 D.视频播放器39.以下说法不正确的是A.国务院相关管理部门依据
11、职责对互联网直播服务实施相应监督管理。B.国家互联网信息办公室不负责全国互联网直播服务信息内容的监督管理执法工作。C.地方互联网信息办公室依据职责负责本行政区域内的互联网直播服务信息内容的监督管理执法工作。D.各级互联网信息办公室应当建立日常监督检查和定期检查相结合的监督管理制度,指导督促互联网直播服务提供者依据法律法规和服务协议规范互联网直播服务行为。40.防火墙不能检测和阻塞的常见踩点行为是()A.googlehacking B.存活性扫描 C.端口扫描 D.操作系统指纹扫描2、多选题1.下面关于安全员的表述,正确的有()A.依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络
12、安全运行B.隶属于本单位领导C.向本单位的负责人提出改进计算机信息网络安全工作的意见和建议D.在公安机关的指导下工作2.应用程序的安装方式有()A.最小安装 B.完全安装 C.定制安装 D.最大安装3.下列关于密码安全的描述,正确的是()A.容易被他人记住的密码不安全B.相对而言,密码越长越安全C.密码要定期更换D.密码中使用的字符种类越多越不容易被猜中4.重大计算机安全事故和计算机违法案件可由()受理。A.案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区、市)公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门D.案发地当地公安派出所5.网络广告的特点
13、有()A.快速准确 B.成本低廉 C.信息丰富 D.不能保存6.设立互联网上网服务营业场所,经营单位应具备的条件有()A.有企业的名称、住所、组织机构和章程B.有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备C.有健全、完善的信息网络安全管理制度和安全技术措施D.有与其经营活动相适应的资金7.小方的极品游戏装备被盗,该装备被盗的原因是该游戏的软件确实存在漏洞,有被黑客攻击的可能性。小方不可以()A.起诉该游戏公司B.自己也去盗别人的装备,补偿损失C.发帖辱骂盗其装备的人D.找到盗装备的人,并在他电脑中植入木马病毒8.下列选项中,收集网络个人信息资料声明应包括的主要内容有()A.收集
14、网络个人信息资料目的的声明B.网络个人信息资料的共享或再利用的声明C.查阅、修正及更新网络个人信息资料的声明D.网络个人信息资料的保护措施及隐私权保护政策链接的声明9.开展网络安全认证、检测、风险评估等活动需要向社会发布()网络安全信息。A.系统漏洞 B.计算机病毒 C.网络攻击 D.网络侵入10.新闻宣传部门包括哪些部门?A.各级宣传部门B.网信部门C.监督部门D.广电部门一、单选题1.以下日志条目是取自 Linux 的一条 su 错误日志信息:Mar2211:11:34abcPAM_pwdb999:authenticationfailure;cross(uid=500)-rootforsu
15、service,这条命令应该是被存储在哪个日志文件中?A.lastlog B.wtmp C.dmesg D.messages2.下列哪个选项是错误的?A.任何组织不得设立中外合作经营的互联网新闻信息服务单位B.任何组织不得设立外资经营的互联网新闻信息服务单位C.任何组织不得设立中外合资经营的互联网新闻信息服务单位D.合法组织可以设立中外合资经营的互联网新闻信息服务单位3.什么部门负责全国互联网新闻信息服务的监督管理执法工作?A.国家互联网信息办公室 B.地方互联网信息办公室 C.电信主管部门 D.安全局4.下列网络信息中,属于合法信息的是 ()A.破解银行卡密码的信息B.煽动民族歧视的信息C.
16、传授制造枪支的信息D.远程教育信息5.我国提倡()的网络行为,推动传播社会主义核心价值观 ,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A.自由开放、无拘无束B.诚实守信、健康文明C.尔虞我诈、勾心斗角D.中规中矩、少言寡语6.提供互联网新闻信息直播服务的,应当设立?A.站长 B.超管 C.总编辑 D.监督7.主机 IDS 使用的主要审计数据不包括()。A.CPU 负荷 B.系统日志C.网络通信 D.文件系统监控8.我国对互联网上网服务营业场所经营单位的经营活动实行()A.注册制度 B.认可制度 C.许可制度 D.登记制度9.互联网新闻信息服务管理规定已经
17、国家互联网信息办公室室务会议审议通过, 现予公布,自 ()起施行。A.2016/6/1B.2017/10/1C.2017/6/1D.2016/10/110.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为() 。A.恶意代码 B.计算机病毒 C.蠕虫 D.后门11.以下不属于 TCP 协议栈的安全缺陷的是A.ARP 刷新 B.SYNfloodC.IP 欺骗 D.缓冲区溢出12.互联网信息服务提供者可以实施的行为是()A.无正当理由拒绝、拖延或者中止向用户提供互联网信息服务或者产品B.限定未成年人用户使用或者不使用其指定的互联网信息服务或者产品C.以欺骗、误导或者强迫等方式向用户提供互联网
18、信息服务或者产品D.未经提示并由用户自动选择同意, 修改用户浏览器配置或者其他设置13.什么部门负责全国互联网直播服务信息内容的监督管理执法工作?A.地方新闻出版广电总局B.地方互联网信息办公室C.国家新闻出版广电总局D.国家互联网信息办公室14.中国的顶级域名是()A.cnB.prcC.zgD.china15.以下属于 Windowsshellcode 特点的是A.可以直接用系统调用编写B.各版本 Windows 的系统调用号相同C.PEB 定位函数地址16.“ftp:/ 站点 B.FTP 站点的一个文件夹 C.FTP 站点的一个文件 D.地址表示错误17.对于违反协议约定的即时通信工具服务
19、使用者,即时通信工具服务提供者应当视情节采取的适当的措施,但不包含()A.罚款 B.警示 C.限制发布 D.暂停更新18.国家工作人员利用网络实施贪污贿赂犯罪的,立案侦查机关为()A.公安机关 B.国家安全机关 C.检察院 D.中共中央政法委员会19.下列报文中,出于保护内部网络的考虑,哪类报文不应该被防火墙所丢弃A.设置了源路由选项流入数据B.路由信息交换协议C.以内部 IP 地址为源地址的流入数据D.以外部地址为目标地址的流出数据20.在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是()A.交换机 B.防火墙 C.路由器 D.网桥21.互联网直播服务提供者和互联网直播发布者未经许
20、可或者超出许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚。A.中华人民共和国网络安全法B.互联网直播服务管理规定C.互联网信息服务管理办法D.互联网视听节目服务业务分类目录(试行)22.下面对 Oracle 的密码规则描述,哪个是错误的?A.Oracle 密码必须由英文字母,数字,#,下划线(_),美元字符($)构成,密码的最大长度为30 字符;并不能以“$“ ,“#“ ,“_“或任何数字开头;密码不能包含像“SELECT“,“DELETE“,“CREATE“这类的 Oracle/SQL 关键字。B.Oracle 的弱算法加密机制:两个相同的用户名
21、和密码在两台不同的 Oracle 数据库机器中,将具有相同的哈希值。这些哈希值存储在 SYS.USER$表中。可以通过像 DBA_USERS 这类的视图来访问。C.Oracle 默认配置下,每个帐户如果有 10 次的失败登录,此帐户将会被锁定。D.SYS 帐户在 Oracle 数据库中具有最高权限,能够做任何事情,包括启动/关闭 Oracle 数据库。如果 SYS 被锁定,将不能访问数据库。23.保证信息不能被未经授权者阅读是指()A.数据的机密性 B.数据的完整性 C.数据的访问控制性 D.以上三项均不正确24.在 互联网新闻信息服务管理规定中以下法律责任描述不正确的是A.互联网新闻信息服务
22、提供者运行过程中不再符合许可条件的,由原许可机关责令限期改正B.互联网新闻信息服务提供者运行过程中不再符合许可条件的,直接没收许可证并不再发放C.逾期仍不符合许可条件的,暂停新闻信息更新D.互联网新闻信息服务许可证有效期届满仍不符合许可条件的,不予换发许可证25.互联网直播服务提供者应当建立黑名单管理制度,对纳入黑名单的互联网直播服务使用者采取什么措施A.警告 B.罚款 C.暂停发布 D.禁止重新注册账号26.渗透测试的主要目标是A.评估 B.修补 C.检测 D.威慑27.计算机网络主要由网络硬件、网络操作系统、网络应用程序三个部分组成,这三个部分构成一个网络整体,各个部分的基础运行都要通过数
23、据传输,因此整个计算机网络的核心是()A.保证数据的安全 B.保证物理安全 C.保证运行安全 D.保证硬件的安全28.互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存A.30 天 B.60 天 C.100 天 D.6 个月29.请问 TCP/IP 协议栈的哪一层功能与 ISO/OSI 网络层的功能对等(第三层) ?A.SessionlayerB.Networkaccesslayer C.Internetlayer D.Host-to-hostlayer30.第一次出现“HACKER“这个词是在()。A.BELL 实验室 B.麻省理工 AI 实验室 C.AT对难以判明是否
24、已成年的,应该要求其出示()A.学生证 B.身份证 C.工作证 D.借书证33.我国以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的()A.国家安全意识 B.网络与信息安全意识 C.公共安意识全意识 D.社会安全意识34.以下哪种协议不属于 VPN 通信协议标准?A.Point-to-pointtunnellingprotocol(PPTP)B.ChallengeHandshakeAuthenticationProtocol(CHAP)C.IPSecD.Layer2tunnellingprotocol(L2TP)35.计算机信息的实体安全包括环境安全、设备安全、
25、()三个方面。A.运行安全 B.信息安全 C.媒体安全 D.人事安全36.从事经营性互联网信息服务,除应当符合电信条例规定的要求外,还应当有健全的()A.防火安全措施 B.保安措施 C.网络与信息安全保障措施 D.防电措施37.一般来说,如果用正确的观念去对待,整个事件应急处理过程中最重要的部分是()A.系统损失检查 B.备份系统 C.紧急恢复系统 D.安全事件知识库更新38.主机 IDS 的优点是A.不会给被审计系统带来额外的负载B.与网络 IDS 相比,收集到的信息更加可靠C.可以应用于加密环境D.部署工作量较大39.宣传部门主管的单位的,由国家互联网信息办公室受理和决定互联网新闻信息服务
26、许可证有效期为?A.一年 B.两年 C.三年 D.四年40.世界上第一个计算机病毒出现在 20 世纪()A.60 年代 B.70 年代 C.80 年代 D.90 年代二、多选题1.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()A.公共服务 B.采编发布服务 C.转载服务 D.传播平台服务2.以下说法正确的是()A.互联网新闻信息服务许可证 有效期届满,未依法申请续办的,不得继续提供互联网新闻信息服务,原许可证作废B.互联网新闻信息服务许可不得转让C.联网新闻信息服务提供者不得因业务调整、合并、分立等原因擅
27、自转让许可D.在特殊情况下,互联网新闻信息服务许可可以暂时转让3.申请互联网新闻信息服务许可,应当具备下列条件A.在中华人民共和国境内依法设立的法人 ;B.主要负责人、总编辑是中国公民;C.有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员;D.有健全的互联网新闻信息服务管理制度4.病毒的防范手段有()A.不要打开来历不明的邮件 B.加强防病毒意识 C.关闭不需要的网络服务 D.防病毒软件的最新版本升级5.下列哪些选项是正确的?A.互联网直播服务提供者应当具备即时阻断互联网直播的技术能力B.技术方案应符合国家相关标准C.直播内容应符合国家相关标准D.互联网直播服务提供者资格应采取开放
28、市场准入制6.网络游戏运营企业发行网络游戏虚拟货币的,应当遵守的规定有 ()A.网络游戏虚拟货币的使用范围仅限于兑换自身提供的网络游戏产品和服务B.发行网络游戏虚拟货币不得以恶意占用用户预付资金为目的C.保存网络游戏用户的购买记录D.将网络游戏虚拟货币发行种类、价格、总量等情况按规定报送注册地省级文化行政部门备案7.DNS 服务面临的安全隐患主要包括下面哪几项:()。A.DNS 欺骗(DNSSpoffing)B.拒绝服务(Denialofservice,DoS)攻击C.分布式拒绝服务攻击和缓冲区漏洞溢出攻击(BufferOverflow)8.以下关于虚拟专用网络(VPN)的说法, 正确的是()
29、A.VPN 是在公用网络上建立专用网络,进行加密通讯B.VPN 网关通过对数据包的加密和数据包目标地址的转换实现远程访问C.VPN 是在企业网络中有广泛应用D.VPN 具有成本低,易于使用的特点9.有下列行为之一的,由有关主管部门责令改正 ,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款, 对直接负责的主管人员处一万元以上十万元以下罚款:A.设置恶意程序的B.网络运营者未要求用户提供真实身份信息C.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;D.擅自终止为其产品、服务提供安全维护的。10.因网络安全
30、事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A.中华人民共和国突发事件应对法 B. 中华人民共和国安全生产法C.中华人民共和国应急法D.中华人民共和国网络安全法单选题1.以下哪一种局域网传输媒介是最可靠的A.同轴电缆 B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)2.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并具有刑事责任能力的自然人。A.10.0B.16.0C.14.0D.18.03.12、在 Win2003 下 netstat 的哪个参数可以看到打开该端口的 PID()A. -aB.-nC.-oD.-p4.人和计算机下
31、棋,这一应用属于()A.过程控制 B.数据处理 C.科学计算 D.人工智能5.提供互联网新闻信息服务,还应当依法向()部门办理互联网信息服务许可或备案手续。A.公安局 B.电信主管部门 C.消防部门 D.税务局6.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A.强制访问控制 B.访问控制列表 C.自主访问控制 D.访问控制矩阵7.网络安全工作的目标包括:A.信息机密性 B.信息完整性 C.服务可用性 D.以上都是8.以下说法错误的是A.互联网新闻信息服务许可证有效期届满,未依法申请续办的,不得继续提供互联网新闻信息服务,原许可证作废B.互联网新闻
32、信息服务许可不得转让C.互联网新闻信息服务提供者不得因业务调整、合并、分立等原因擅自转让许可D.在特殊情况下,互联网新闻信息服务许可可以暂时转让9.未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办公室依据职责责令停止相关服务活动,处多少罚款?A.一万元以下 B.一万元以上三万元以下 C.三万元以上五万元以下 D.五万元以上10.国内第一家网上银行是()A.中国农业银行网上银行 B.招商银行网上银行C.中国银行网上银行 D.中国建设银行网上银行11.以下哪项数据中涉及安全保密的最主要问题?A.访问控制问题B.数据完整性C.数据正确性D.数据安全性12.互
33、联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存时长为?A.一周 B.三十日 C.六十日 D.半年13.所有网络产品、服务应当符合相关()的强制性要求。A.国家标准B.行业标准C.企业标准D.法律14.互联网新闻信息服务管理规定已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。A.2016/6/1B.2017/10/1C.2017/6/1D.2016/10/115.申请互联网新闻信息传播平台服务许可的,国家和省、自治区、直辖市互联网信息办公室应当在规定期限内依法作出批准或不予批准的决定。省、自治区、直辖市互联网信息办公室应当自作出批准决定之日起()工作日内
34、,向国家互联网信息办公室报告有关情况。A.12 个 B.10 个 C.7 个 D.15 个16.计算机信息的实体安全包括环境安全、设备安全、()三个方面。A.运行安全B.媒体安全C.信息安全D.人事安全17.统一域名争议解决机制的核心是强制性行政程序,只适用于()A.因恶意注册域名侵害他人商标权而引发的域名纠纷B. 因注册域名无效而引发的域名争议C. 因恶意注册域名侵害他人名誉权而引发的域名纠纷D. 因网站管理而引发的域名纠纷18.数据库中存储的是()A.数据之间的联系 B.数据 C.数据以及数据之间的联系 D.数据模型19.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、
35、网络直播等形式向社会公众提供互联网新闻信息服务不包括互联网新闻信息A.转载服务 B.采编发布服务 C.公共服务 D.传播平台服务20.非公有资本介入互联网新闻信息采编业务的,由国家和地方互联网信息办公室依据职责给予警告;情节严重或拒不改正的,暂停新闻信息更新,并处多少罚款?A.一千元以下 B.一千元以上五千元以下C.五千元以上三万元以下 D.三万元以上21.未经国家允许,在网上擅自发行、销售彩票的,如果构成犯罪,则罪名为()A.洗钱罪 B.赌博罪 C.非法经营罪 D.抢劫罪22.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A.不可否认性 B.保密
36、性 C.完整性 D.可用性23.预防未成年人犯罪法规定:“禁止在中小学附近开办营业性歌舞厅、营业性电子游戏场所以及其他未成年人不适宜进入的场所。”对此,下列认识不正确的是()A.这有助于未成年人抵制不良诱惑 B.这有助于净化未成年人的成长环境C. 这会抑制未成年人好奇心的发展 D.这有助于未成年人健康成长24.首届世界互联网大会的主题是A.共筑安全、互相共赢B.互联互通、共享共治C.互相共赢D.同构建和平、安全、开放、合作的网络空间25.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定网络安全法。A.社会公共利益B.国家利
37、益C.私人企业利益D.国有企业单位利润26.世界上第一台计算机的名称是()A.IBMB.APPLEC.MACD.ENIAC27.商品按照顾客指定的时间和方式送到指定地点的活动,被称为()A.订单接收 B.在线订购 C.在线支付 D.订单履行28.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明()A.“推销”字样 B.“商业信函”字样 C.“广告”或“AD”字样 D.不用注明任何字样29.网络安全在多网合一时代的脆弱性体现在A.网络的脆弱性 B.软件的脆弱性 C.管理的脆弱性 D.应用的脆弱性30.需报备的 IP 地址信息不包含()A.备案单位基本情况B. 备案单位的
38、 IP 地址来源信息C.备案单位的 IP 地址分配使用信息D.备案单位对于 IP 地址的资金投入情况31.MSSQL2000 默认用于启动服务的用户是()(注:答案中 XXX 代表主机名)A.administrator B.SQL_XXX C.IWAM_XXX D.LocalSystem32.近几年,“天价烟”事件、“表哥”事件等频频被爆出,反映了网络在()方面具有巨大作用。A.提高网民素质 B.增强智慧 C.舆论监督 D.学习交往33.以下关于大数据的表述,不恰当地是()A.大数据技术指的是所涉及的资料量规模巨大,至少 1YB 字节以上B.大数据所指的数据量一般无法通过目前主流软件工具在合理
39、时间内进行处理C.大数据的 4V 特点是指 Volume(大量)、Velocity(高速)、Variety(多样)、value(价值)D.大数据最核心的价值就是在于对于海量数据进行存储和分析34.下列关于宏病毒的表述,正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染 U 盘、硬盘的引导扇区或主引导扇区D.CIH 病毒属于宏病毒35.在做恶意代码分析时,通常使用什么工具监测恶意代码的文件操作()A.Regmon B.Filemon C.Autoruns D.Ollydug36.互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应
40、当按照中华人民共和国网络安全法的规定,要求用户提供A.他人身份信息 B.网络身份信息 C.真实身份信息 D.虚假身份信息37.浏览网页时,遇到的最常见的网络广告形式是()A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表38.为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的()A.网络游戏 B.网络聊天信息 C.淫秽色情信息 D.网络新闻信息39.以下不属于系统完整性检查工具的是A.COPS B.MD5 C.Checksum D.tripwire40.互联网新闻信息服务许可证有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办?A.七天 B.三十
41、天 C.两个月 D.三个月多选题1.国家互联网信息办公室 2015 年 2 月 4 日发布互联网用户账号名称管理规定,规定指出,互联网信息服务使用者在()等注册信息中不得出现违法和不良信息。A.头像 B.账号名称 C.简介 D.签名2.NTP 包含哪些工作模式?A.服务器/客户端模式B.对等体模式C.广播模式D.组播模式3.防火墙的作用有()A.网络安全的屏障 B.可以强化网络安全策略 C.对网络存取和访问进行监控、审计 D.防止内部信息的外泄4.下列情况违反“五禁止”的有()A.在信息内网计算机上存储国家秘密信息B.在信息外网计算机上存储企业秘密信息C.在信息内网和信息外网计算机上交叉使用普
42、通优盘D.在信息内网和信息外网计算机上交叉使用普通扫描仪5.以下不属于侵犯网络隐私权的情形有()A.用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名B.根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人C.张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证D.商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益6.下列有关计算机使用的说法,错误的是()A.在买计算机时,一定要买最高档的B.频繁开、关机对计算机的使用寿命并无影响C.为防止计算机感染病毒,应常用消毒液清洗计算机D.系统启动盘应写保护,且一般在该盘中不要存放用户程序及数据7.防
43、火墙的局限性有()A.网络上有些攻击可以绕过防火墙B.防火墙不能防范来自内部网络的攻击C.防火墙不能对被病毒感染的程序和文件的传输提供保护D.防火墙不能防范全新的网络威胁8.对已感染病毒的磁盘,以下做法不正确的是()A.不能使用只能丢掉B.用杀毒软件杀毒后可继续使用C. 用酒精消毒后可继续使用D.可直接使用,对系统无任何影响9.以下选项是正确的A.互联网直播服务提供者应当与互联网直播服务使用者签订服务协议,明确双方权利义务,但不一定签署平台公约B.互联网直播服务协议和平台公约的必备条款由互联网直播服务提供者所在地省、自治区、直辖市互联网信息办公室指导制定C.互联网直播服务提供者应当建立互联网直
44、播发布者信用等级管理体系,提供与信用等级挂钩的管理和服务。D.省、自治区、直辖市互联网信息办公室应当建立黑名单通报制度,并向国家互联网信息办公室报告。10.根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全的安全管理制度有()A.与公安机关的联系制度 B.计算机技术人员和管理人员管理制度 C.灾难恢复制度 D.日志管理制度一、单选题1.Apache 的配置文件中,哪个字段定义了 Apache 产生的错误日志的路径?A.BadLog B.ErrLog C.ErrorLog D.WarnLog2.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
45、A.检察院 B.网信部门 C.工信部门 D.公安机关3.默认安装完成 IIS 后,其默认站点指向的目录是()A.C:Inetpubwww B.C:www C.C:wwwrootD.C:inetputwwwroot4.将某个网站进行推广的方法不包括()A.更新网页 B.建立友情链接 C.搜索引擎 D.论坛5.在 MPLSL3VPN 当中通过 LDP 协议来分发标签,LDP 分发的是()标签?A.公网标签 B.私网标签 C.公网和私网标签 D.LDP 分发除公网和私网以外的标签6.对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?A.身份住址B.账号信息C.服务资质D.服务范围7.
46、()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A.强制访问控制 B.访问控制列表 C.自主访问控制 D.访问控制矩阵8.互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚A.互联网新闻信息服务管理规定 B.中华人民共和国网络安全法C. 互联网信息服务管理办法D.中华人民共和国突发事件应对法9.以下关于 SNMPv1 和 SNMPv2 的安全性问题说法正确的是()A.SNMPv1 不能阻止未授权方伪装管理器执行 Get 和 Set 操作B.SNMPv1 能
47、提供有效的方法阻止第三者观察管理器和代理程序间的消息交换C.SNMPv2 解决不了篡改消息内容的安全性问题D.SNMPv2 解决不了伪装的安全性问题10.未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办公室依据职责责令停止相关服务活动,处多少罚款?A.一万元以下 B.一万元以上三万元以下 C.三万元以上五万元以下 D.五万元以上11.以下哪类网络攻击不属于 DoS 攻击()A.IPSpoofing 攻击B.SYNFlood 攻击C.ICMPFlood 攻击D.TearDrop 攻击12.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并
48、保证安全技术措施同步规划、同步建设和A.同步发展 B.同步实施 C.同步投运 D.同步使用13.攻击者可能利用不必要的 extproc 外部程序调用功能获取对系统的控制权,危胁系统安全。关闭 Extproc 功能需要修改 TNSNAMES.ORA 和 LISTENER.ORA 文件删除以下条目,其中有一个错误的请选择出来。A.sys_extproc B.icache_extproc C.PLSExtproc D.extproc14.统一域名争议解决机制的核心是强制性行政程序,只适用于()A.因恶意注册域名侵害他人商标权而引发的域名纠纷 B.因注册域名无效而引发的域名争议C.因恶意注册域名侵害他
49、人名誉权而引发的域名纠纷 D.因网站管理而引发的域名纠纷15.Googlehacking 技术可以实现()A.信息泄漏B.利用错误配置获得主机、网络设备一定级别的权限C.识别操作系统及应用D.以上均可16.在计算机系统上,一个字节等于()个二进制位。A.1.0B.4.0C.8.0D.16.017.不属于网络安全法的特征有A.分散性 B.协调性 C.稳定性 D.可操作性18.下列哪项是正确的?A.互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B.省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况C.申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发互联网新闻信息服务许可证D.申请互联网新闻信息服务许可, 申请主体为地方新闻单位 (含其控股的单位)或地方新闻19.计算机病毒防治产品检验标准时()A.计算机病毒防治产品评级准则 B.计算机病毒防治管理办法 C.基于 DOS 系统的安全评级准则 D.计算机病毒防治产品检验标准20