网络安全员考试2
对
错
第4题: 《中华人民共和国计算机信息网络国际联网管理暂行规定》,面向的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。国际联网的主管部门是国务院信息化工作领导小组,该《规定》对互联网接入单位实行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责任。
对
错
第5题: 《中华人民共和国计算机信息系统安全保护条例》第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。”
B:在网吧里打架斗殴
C:网上诈骗
D:网络赌博
E:计算机工程师进行偷窃
第3题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:( )。
A:282
B:285
C:286
D:287
E:283
第4题: 病毒的特性有很多,下列属于病毒特征的是:( )。
A:系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为
B:利用计算机为工具的工作环节出现违法犯罪嫌疑
C:计算机系统出现严重故障,不能正常运行
D:计算机存储的数据非正常使用、丢失、更改等
E:计算机系统的IDS发现恶意的扫描、入侵和日志文件发现相应的记录
第7题: 垃圾邮件产生的原因,有这样一些:( )。
对
错
第10题: 《中华人民共和国刑法》第286条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其它犯罪的,依照本法有关规定定罪处罚。”
A:Poweruser
B:Administrator
C:Guest
D:Testuser
第15题: 计算机犯罪的特点有:( )。
A:智能性高
B:隐蔽性强
C:危害性大
D:地域性广
E:以上都不是
第16题: 利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:( )。”
A:写恐吓信或者以其他方法威胁他人人身安全的
B:公然侮辱他人或者捏造事实诽谤他人的
C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
D:在网络上诬陷攻击他人
第17题: 下列哪些属于蠕虫的特点:( )。
A:往往能够利用漏洞或缺陷进行传播
B:传播方式多样。
C:与黑客技术相结合,潜在的威肋和损失更大。
窗体顶端
郑州市网络安全员考试
剩余考试时间:0:49:46
单选题:
第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。
A:网监总队或支队
B:信息安全总队或支队
C:网络警察总队或支队
A:普通帐号
indows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( )
A:FAT
B:FAT16
C:FAT32
D:NTFS
第6题:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。
A:对称式加密算法
B:非对称式加密算法
C:MD5
D:哈西算法
第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。
A:对称式加密算法
B:非对称式加密算法
A:安全策略
B:级别
C:类别
D:层次
第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。
A:公钥
B:私钥
C:密文
D:密钥
第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。
A:煽动抗拒、破坏宪法和法律、行政法规实施的;
B:煽动分裂国家、破坏国家统一的;
C:煽动民族仇恨、民族歧视,破坏民族团结的;
D:捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
E:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
F:煽动抗拒、破坏宪法和法律、行政法规实施的;
第9题: 计算机犯罪,从本质上讲,存在两种类型,它们是:( )。
D:不断蠕动的特点
第18题: 如果计算机或网络中含有恶意代码,那可能引起的系统症状有:( )。
A:系统莫名其妙地突然变慢
B:程序及文件载入时间变长
C:硬盘文件存取效率突然下降;
D:系统内存占用急剧上升;
E:硬盘灯无故长亮;
F:系统莫名其妙地突然变慢
第19题: 恶意代码的传播途径一般有:( )。
A:通过文件系统传播
B:安全管理体系
C:安全防范体系
D:安全策略体系
第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。
A:安全组织体系
B:安全管理体系
C:安全策略体系
A:证书中心
B:签名加密算法
C:CA
D:密码
第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。
A:安全保护
B:信息安全
C:密码保护
D:信誉
第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( )。
B:通过电子邮件传播
C:通过局域网传播
D:利用系统、应用软件的漏洞进行传播
E:利用欺骗等社会工程的方法传播
第20题: 特洛伊木马具有的特性是:( )。
A:具有隐蔽性
B:具有自动运行性
C:具有伪装性
D:具备自动修复功能
E:能自动打开特别的端口
判断题:
第1题: 破坏计算机信息系统功能罪,《中华人民共和国刑法》第286条第1款规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。”
A:文本文件
B:树状分层内部数据库
C:网状数据库
D:二维表
第7题:Windows 操作系统提供的完成注册表操作的工具是:( )。
A:syskey
B:msconfig
C:ipconfig
D:regedit
第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。
D:网络监察总队或支队
第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。
A:领导的重视
B:先进的技术
C:先进的设备
D:可靠的服务
第3题:属于操作系统自身的安全漏洞的是:( )。
A:操作系统的“后门”
B:用户账号问题
C:黑客的攻击
D:用户缺乏安全意识
第4题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。
A:物理破坏计算机系统
B:破坏计算机软件系统
C:利用计算机系统进行犯罪
D:网络赌博
第10题: 以下哪些属于计算机犯罪的特点:( )。
A:地域性广
B:诉讼困难
C:司法滞后
D:以上都不是
第11题: 在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在:( )。
A:法律的不健全性
B:技术的滞后性
C:法律的威严性
A:触发性
B:衍生性
C:寄生性
D:持久性
E:组织性
第5题: 下列属于Windows 内置用户组的有:( )。
A:Network Configuration Operators 组
B:Remote Desktop users 组
C:HelpServiceGroup组
D:Help 组
第6题: 判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。( )。
D:司法人员素质亟待提高
第12题: 计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影响,诸如:( )。
A:经济
B:文化
C:政治
D:军事
E:以上都是
第13题: 下列属于用户组的作用是:( )。
A:用于对用户权限的分配管理
B:属于用户的代表
C:简化对用户的管理
D:便于用户的归档
第14题: 下列哪些用户为Windows的内置帐户。( )。
A:垃圾邮件被认为是一种廉价的、有效的广告形式
B:传统的控制方法无法有效地过滤垃圾邮件
C:栽植木马程序的一种简单易行的方式
D:“网络钓鱼”的一种实现形式
E:以上都是
第8题: 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:它们是:( )。