1.以下 Internet 应用中违反《计算机信息系统安全保护条例》 的是()
A. 侵入网站获取机密
B. 参加网络远程教学
C. 通过电子邮件与朋友交流
D. 到 CCTV 网站看电视直播
参考答案: A
2.以下对网络空间的看法,正确的是( )
A. 网络空间虽然与现实空间不同,但同样需要法律
B. 网络空间是虚拟空间,不需要法律
C. 网络空间与现实空间分离,现实中的法律不适用于网络空间
D. 网络空间是一个无国界的空间,不受一国法律约束
我的答案: 参考答案: A
3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A. 唯一的口令
B. 登录的位置
C. 使用的说明
D. 系统的规则
参考答案: A
4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是( )
A. 将电脑开机密码设置成复杂的 15 位强密码
B. 安装盗版的操作系统
C. 在 QQ 聊天过程中不点击任何不明链接
D. 避免在不同网站使用相同的用户名和口令
参考答案: B
5.Kiddle 是一款( )
A. 视频网站
B. 青少年学习网站
C. 益智游戏
D. 儿童安全搜索引擎
参考答案: D
6.包过滤型防火墙原理上是基于()进行分析的技术。
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
参考答案: C
7.按照通常的口令使用策略,口令修改操作的周期应为()天。
A. 60
B. 90
C. 30
D. 120
参考答案: A
8.计算机病毒是()
A. 计算机程序
B. 数据
C. 临时文件
D. 应用软件
参考答案: A
9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( )
A. 基于角色
B. 基于列表
C. 基于规则
D. 基于票证
参考答案: A
10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。
A. 个人注册信息
B. 收入信息
C. 所在单位的信息
D. 户口信息
参考答案: A
11.目前的防火墙防范主要是()
A. 主动防范
B. 被动防范
C. 不一定
D. 主被动兼有
参考答案: B
12.下列对计算机网络的攻击方式中,属于被动攻击的是( )
A. 口令嗅探
B. 重放
C. 拒绝服务
D. 物理破坏
参考答案: A
13.短信息服务提供商在开展信息订阅、 短信竞猜、 铃声下载等业务经营活动时,不得进行( )
A. 欺诈订制
B. 有偿服务
C. 手机代收费
D. 违法短信举报
参考答案: A
14.信息系统废弃阶段的信息安全管理形式是( )
A. 开展信息安全风险评估
B. 组织信息系统安全整改
C. 组织建设方案安全评审
D. 组织信息系统废弃验收
参考答案: D
15.下列网络系统安全原则,错误的是( )
A. 静态性
B. 严密性
C. 整体性
D. 专业性
参考答案: A
16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自
我复制的一组计算机指令或者程序代码是()
A. 计算机病毒
B. 计算机系统
C. 计算机游戏
D. 计算机程序
参考答案: A
17.下列关于信息的说法()是错误的。
A. 信息是人类社会发展的重要支柱
B. 信息本身是无形的
C. 信息具有价值,需要保护
D. 信息可以以独立形态存在
参考答案: D
18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利 14 万余元,其行为均构成()
A. 侵犯著作权罪
B. 侵犯商业秘密罪
C. 非法侵入计算机信息系统罪
D. 非法经营罪
参考答案: A
19.提倡文明上网,健康生活,我们不应该有下列哪种行为()
A. 在网上对其他网友进行人身攻击
B. 自觉抵制网上的虚假、 低俗内容,让有害信息无处藏身
C. 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D. 不信谣,不传谣,不造谣
参考答案: A
20.从 90 年代开始,用以代替 80 年代颁布的橘皮书,美国颁布了( )
A. 联邦评测标准
B. 国际评测标准
C. 联合国评测标准
D. 计算机评测标准
参考答案: A
21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )
A. 口令/ 帐号加密
B. 定期更换口令
C. 限制对口令文件的访问
D. 设置复杂的、 具有一定位数的口令
参考答案: ABCD
22.《计算机信息网络国际联网安全保护管理办法》 规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动( )。
A. 故意制作、 传播计算机病毒等破坏性程序的
B. 未经允许,对计算机信息网络功能进行删除、 修改或者增加的
C. 未经允许,对计算机信息网络中存储、 处理或者传输的数据和应用程序进行删除、 修改或者增加的
D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的
参考答案: ABCD
23.根据采用的技术,入侵检测系统有以下分类:( )
A. 正常检测
B. 异常检测
C. 特征检测
D. 固定检测
参考答案: BC
24.以下属于恶意代码的是( )
A. 病毒
B. 蠕虫
C. 木马
D. 恶意网页
参考答案: ABCD
25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()
A. 互联网浏览
B. 文件下载
C. 电子邮件
D. 实时聊天工具
参考答案: ABCD
26.以下有关密钥的表述,正确的是()
A. 密钥是一种硬件
B. 密钥分为对称密钥与非对称密钥
C. 对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据
D. 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
参考答案: BCD
27.对于计算机系统,由环境因素所产生的安全隐患包括( )。
A. 恶劣的温度、 湿度、 灰尘、 地震、 风灾、 火灾等
B. 强电、 磁场等
C. 雷电
D. 人为的破坏
参考答案: ABCD
28.网络社会的社会工程学直接用于攻击的表现有( )
A. 利用同情、 内疚和胁迫
B. 口令破解中的社会工程学利用
C. 正面攻击(直接索取
D. 网络攻击中的社会工程学利用
参考答案: AC