1.多选题局域网常用的拓扑结构有哪些( )A.总线B. 星型C. 环型D. 网状型2. 多选题计算机网络按网络的作用范围可以分为一下几种( )A. 局域网B.城域网C. 校园网D. 广域网3. 多选题双绞线有哪几种( )A. 细双绞线B. 粗双绞线C. 屏蔽双绞线D.非屏蔽双绞线4. 多选题计算机网络中常用的有线通信介质是( )A. 双绞线B. 电话线C.同轴电缆D.光纤5. 多选题OSI参考模型的上2层分别是( )A. 数据链路层B. 会话层C.表示层D.应用层6. 多选题关于信号与信道的关系,下面说法正确的是( )A. 模拟信号只能在模拟信道上传输B. 模拟信道上可以传输模拟信号和数字信号C. 数字信号只能在数字信道上传输D. 数字信道上可以传输模拟信号和数字信号7. 多选题哪些可以作为通信的传输介质( )A. 同轴电缆B. 激光C. 光纤D. 微波8. 多选题常见的杀毒软件有( )A. 瑞星B. KV3000C.金山毒霸D.NORTON ANTIVIRUS9. 多选题哪些软件可以收发电子邮件?——(A. Internet explorerB. Outlook ExpressC. FlashgetD. Excel10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中属于应用层协议的是______。
A. HTTPB.FTPC. UDPD. SMTP11. 选择题()主管全国计算机信息系统安全保护工作A. 信息产业部B. 公安部C. 国务院D. 国务院信息化领导小组12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚A. 管理B. 法律C. 犯罪D. 定罪13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪A. 暴力B. 网络C. 信息D.计算机14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪A. 1997B. 1999C. 1998D. 199615. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()A. 计算机信息系统领导小组B. 网吧管理规定C.公共信息网络安全监察机构D. 网络安全条例16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。
A. 2000B. 1998C. 1999D. 200117. 选择题中美黑客大战属于()犯罪A.破坏计算机信息系统的严重B. 金融C. 网络D. 政治性18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。
A. 日志管理B. 安全运行C. 安全备份D. 安全审计19. 选择题()是查找、分析网络系统安全事件的客观依据A. 审计日志B. 记事本C. 安全审计D. 注册表20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、改变、丢失或被非法读取。
A. 数据B. 信息C. 程序D. 编码21. 选择题在计算机信息系统安全保护的事后阶段,工作的核心是()。
A. 电子取证B. 分析原因C. 评估损失D. 追究责任22. 选择题当今IT 的发展与安全投入,安全意识和安全手段之间形成( ) 。
A. 管理方式的缺口B. 安全风险屏障C.安全风险缺口D. 管理方式的变革23. 选择题信息网络安全的第三个时代( ) 。
A. 2001年,2002年,2003年B. PC机时代,网络时代,信息时代C. 主机时代, 专网时代, 多网合一时代D. 主机时代, PC机时代, 网络时代24. 选择题()、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A. 病毒防治B. 安全人员C. 安全产品D. 安全法规25. 选择题任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并帖有()标记.A. 产品许可B. 营销许可C. 质量合格D. 销售许可26. 选择题邮件炸弹攻击主要是( )。
A. 破坏被攻击者邮件服务器B. 破坏被攻击者邮件客户端C. 添满被攻击者邮箱27. 选择题从统计的资料看,内部攻击是网络攻击的( )A. 次要攻击B. 不是攻击源C. 最主要攻击28. 选择题DOS攻击的Syn flood攻击是利用()进行攻击。
A. 通讯握手过程问题B. 其他网络C. 中间代理29. 选择题网络攻击的种类( )。
A. 硬件攻击,软件攻击B. 物理攻击,语法攻击,语义攻击C. 黑客攻击,病毒攻击D. 物理攻击,黑客攻击,病毒攻击30. 选择题风险评估的三个要素( )A. 政策,结构和技术B. 资产,威胁和脆弱性C. 硬件,软件和人D. 组织,技术和信息31. 选择题语义攻击利用的是( )。
A. 病毒对软件攻击B. 黑客对系统攻击C. 信息内容的含义D. 黑客和病毒的攻击32. 选择题美国的“可信任计算机标准评价准则”把安全等级分为()个等级。
A . 5 B. 6 C. 7 D. 833. 选择题对文件和文件夹访问的审核,首先要求审核的文件或文件夹必须位于()分区之上。
A. FATB. FAT32C. NTFSD. DOS34. 选择题()是一种非常有效的标识软件的方法,因为它使用已签名文件的签名中包含的已签名哈希来匹配文件,而不管文件的名称或位置如何A. 哈希规则B. 证书规则C. 路径规则D. 区域规则35. 选择题在()规则中可以使用“?”和“*”通配符。
A. 哈希规则B. 证书规则C.路径规则D. 区域规则36. 选择题账户锁定阀值中尝试登录失败的次数设置为0,表示()A. 始终不锁定该账户B. 始终锁定该账户C. 不设置账户登录失败D.不用登录37. 选择题密码长度最小值,最多可设置()个字符。
A. 12B. 14C. 15D. 1638. 选择题审核被启用后,系统就会在()中收集审核对象所发生的一切事件。
A. 安全设置B. 审核策略C. 安全策略D.审核日志39. 选择题ICF是()A. 因特网连接防火墙B. 因特网网关C. 网络管理服务D. 因特网控制协议40.选择题防火墙中TCP标志有()种。
A. 4B. 5C. 6D. 741. 选择题天网防火墙IP规则中使用了()中协议。
A.4B.5C.6D.742. 选择题下列标志中()是同步标志A. PSHB. RSTC. ACKD. SYN43. 多选题根据()的规定,明确指出由公安机关主管计算机信息系统安全保护工作。
A. 《关于维护互联网安全的决定》B. 《计算机信息系统国际联网安全保护管理办法》C. 《中华人民共和国计算机信息系统安全保护条例》D. 《中华人民共和国人民警察法》44.多选题随着计算机信息技术的飞速发展和广泛应用,计算机信息网络已经成为()等领域不可或缺的重要支柱。
A.财税B. 教育C. 金融D. 国防45. 多选题以下哪些内容是计算机犯罪活动()。
A. 黑客攻击B. 网上盗窃C.非法入侵D. 网上诈骗46. 多选题制定安全策略必须遵循一定的原则()。
A. 整体性B.均衡性C. 安全性D. 一致性47. 多选题计算机信息系统的运行安全包括()。
A. 系统风险管理B.备份与恢复C.审计跟踪D. 电磁信息泄漏48. 多选题安全策略必须基于系统的具体应用来确定其()要求。
A. 开放性B. 均衡性C. 整体性D.安全性49. 多选题安全策略的内容有以下哪几点()A. 如何防范B. 确定所保护的对象是什么C. 以及在安全防护上我们能够投入多少D. 要防范的对象是什么50. 多选题信息网络安全保护的目标保护信息网络的()。
A.运行安全B.信息安全C.人员安全D.实体安全51. 多选题安全管理的制度有()A. 物理安全管理B.用户安全管理C.加强人员管理D. 传输介质的物理安全52. 多选题有效地防范计算机犯罪案件的发生应从以下哪几个方面入手()。
A. 网络安全B. 技术防范措施C. 管理制度D. 从业人员水平53. 多选题公安机关公共信息网络安全监察部门的主要工作职责包括()。
A. 互联网安全监督管理工作B. 查处有关计算机违法犯罪案件。
C. 重要领域计算机信息系统安全保护工作D. “网吧”等互联网上网服务营业场所的安全管理54. 多选题根据案件的法律性质不同,计算机案件可分为()两种类型。
A. 轻微案件B.刑事案件C. 严重案件D.行政案件55. 多选题下面关于安全员的阐述正确的有()。
A.依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络安全运行B. 隶属于本单位领导C.向本单位的负责人提出改进计算机信息网络安全工作的意见和建议。
D. 在公安机关的指导下工作56. 多选题信息系统安全包以下哪几点()。
A. 数据安全B.访问控制C. 网络安全D.操作系统安全57. 多选题计算机安全员的主要职责有()。
A. 向公安机关及时报告发生在本单位网上的有害信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作。
B. 在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作。
C. 协助本单位负责人处理本单位遵守计算机信息网络安全法规的相关事宜。
D. 有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告58. 多选题公共信息网络安全监察的行政管理职能主要体现在()。
A. 维护计算机应用领域的公共安全秩序B. 法治教育和宣传C. 严厉打击种类计算机犯罪活动D. 协同有关部门,加强对计算机信息和资源的保护59. 多选题计算机信息系统安全管理的措施()。
A. 组织建设B. 人员意识C.制度建设D. 事前检查60. 多选题公共信息网络安全监察工作的一般原则()。
A. 专门机关监管与社会力量相结合的原则B. 纠正与制裁相结合的原则C. 预防与打击相结合的原则D. 教育和处罚相结合的原则61. 多选题要做好计算机信息系统安全保护工作,必须明确以下几个观念()。
A. 安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣B. 安全是个管理的概念,只有加强管理才能保障安全C. 要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理D. 安全是相对的,没有绝对的安全62. 多选题公共信息网络安全监察工作的性质()。
A. 公安工作的一个重要组成部分B. 预防各种危害的重要手段C. 行政管理的重要手段D. 打击犯罪的重要手段63. 多选题根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全安全管理制度并狠抓落实。
应建立健全以下安全管理制度()。
A.与公安机关的联系制度B. 计算机技术人员和管理人员管理制度C. 灾难恢复制度D. 日志管理制度64. 多选题信息网络安全保护的措施包括()。