1.在网上操作输入密码时要注意( )

A.网站地址是否正确

B.卡号是否正确密码是否正确

C.验证码是否正确

D.个人信息是否正确

2.电信诈骗是指犯罪分子通过( )方式,编造虚假信息,设置骗局,对受害人进行远程诈骗,诱使受害人给犯罪分子转账的犯罪行为。

A.电话、网络和短信

B.电视、网络和网银

C.电视、网络和短信

D.电话、网络和网银

3.以下哪项不是钓鱼网站的诈骗手法?

A.发送的网址链接和银行的一模一样

B.使用一些病毒程序、垃圾邮件发送到使用者电脑上

C.在网站上诱骗使用者登录账号

D.窃取使用者卡号及密码

4.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是( )类型的恶意代码。

A.灰鸽子程序

B.后门

C.远程控制木马

D.摆渡型木马

5.能采用撞库获得敏感数据的主要原因是( )

A.数据库没有采用安全防护措施

B.用户在不同网站设置相同的用户名和密码

C.数据库安全防护措施弱

D.利益驱使

6.十二届全国人大常委会第二十四次会议正式表决通过了《中华人民共和国网络安全法》,该法将于( )起施行

A.2017年1月1日

B.2017年4月1日

C.2017年6月1日

D.2017年7月1日

7.物联网就是物物相连的网络,物联网的核心和基础仍然是( ),是在其基础上的延伸和扩展的网络。

A.城域网

B.互联网

C.局域网

D.内部办公网

8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

9.为了防御网络监听,最常用的方法是( )

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

10.网页恶意代码通常利用( )来实现植入并进行攻击。

A.口令攻击

B.U盘工具

C.IE浏览器的漏洞

D.拒绝服务攻击

11.iPhone手机“越狱”是指?

A.带着手机逃出去

B.通过不正常手段获得苹果手机操作系统的最高权限

C.对操作系统升级

D.修补苹果手机的漏洞

12.计算机信息安全属性不包括?

A.语意正确性

B.完整性

C.可用性

D.保密性

13.在计算机中,补丁用来做什么?

A.升级病毒库

B.提供新的功能

C.修补系统漏洞

D.以上都不对

14.国家互联网信息办公室2016年12月27日发布( ),阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务。

A.《国家网络空间安全战略》

B.《国家网络安全战略》

C.《国家网络空间发展战略》

D.《国家网络空间安全实施意见》

15.数据保密性是指( )

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致

D.确保数据是由合法实体发出的

16.以下手机操作系统属于开放式作业系统的是( )

A.Android

B.Windows Mobile

C.IPhone OS

D.BlackBerry OS

17.下列哪些不属于数据库自身的安全风险?

A.合法的特权滥用

B.SQL注入

C.XSS跨站

D.数据库通信协议漏洞

18.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,( )是我们最大的隐患”。

A.核心技术受制于人

B.核心技术没有完全掌握

C.网络安全技术受制于人

D.网络安全技术没有完全掌握

19.向有限的空间输入超长的字符串是哪一种攻击手段?

A.缓冲区溢出;

B.网络监听

C.拒绝服务

D.IP欺骗

20.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立( )网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

A.政府和企业

B.企业和企业

C.企业和院校

D.公安和企业

1.Windows NT 和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )

A.木马;

B.暴力攻击;

C.IP欺骗;

D.缓存溢出攻击

2.要安全浏览网页,不应该( )。

A.在他人计算机上使用“自动登录”和“记住密码”功能

B.禁止使用Active(错)控件和Java 脚本

C.定期清理浏览器Cookies

D.定期清理浏览器缓存和上网历史记录

3.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(  )

A.WIN键和Z键

B.F1键和L键

C.WIN键和L键

D.F1键和Z键

4.网站的安全协议是https时,该网站浏览时会进行( )处理。

A.口令验证

B.增加访问标记

C.身份验证

D.加密

5.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了( ),自2006年3月30日开始施行。

A.《互联网信息服务管理办法》

B.《互联网电子邮件服务管理办法》

C.《互联网电子公告服务管理规定》

6.Google hacking技术可以实现( )

A.信息泄漏

B.利用错误配置获得主机、网络设备一定级别的权限

C.识别操作系统及应用

D.以上均可

7.RSA属于( )

A.秘密密钥密码

B.公用密钥密码

C.对称密钥密码

D.保密密钥密码

8.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )

A.对称加密算法

B.非对称加密算法

C.公开密钥算法

D.数字签名

9.木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A.远程控制软件

B.计算机操作系统

C.木头做的马

10.在网络安全中,攻击者破坏网络系统的资源,使之失效不可访问,这是对( )。

A.真实性的攻击

B.保密性的攻击

C.完整性的攻击

D.可用性的攻击

11.按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送( )的互联网电子邮件。

A.包含个人照片

B.包含商业广告内容

C.含有附件

D.包含会议通知

12.下列哪些内容可以在网上传播?( )

A.在博客里与网友分享自己的旅游“攻略”。

B.未经作者授权使用的电子书。

C.色情低俗图片。

D.涉及国家安全的机密文件。

13.计算机病毒是( )

A.计算机程序

B.数据

C.临时文件

D.应用软件

14.互联网电子邮件服务提供者对用户的( )和互联网电子邮件地址负有保密的义务。

A.个人注册信息

B.收入信息

C.所在单位的信息

15.通常意义上的网络黑客是指通过互联网利用非正常手段( )

A.上网的人

B.入侵他人计算机系统的人

C.在网络上行骗的人。

16.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(   )报案,以查处诈骗者,挽回经济损失。

A.消费者协会

B.电信监管机构

C.公安机关

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成( )

A.安全风险屏障

B.安全风险缺口

C.管理方式的变革

D.管理方式的缺口

18.在信息系统安全中,风险由以下哪两种因素共同构成( )

A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏

19.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和用户电脑上被安装的程序分别是( )

A.木马程序/驱动程序

B.控制程序/服务程序

C.驱动程序/木马程序

D.服务程序/控制程序

20.以下安全设备中能够有效应对WEB应用安全攻击的设备是( )

A.防病毒网关

B.WAF

C.DS/IPS

D.防火墙

1.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是( )竞争。

A.人才

B.技术

C.资金投入

D.安全制度

2.网络攻击的种类( )

A.物理攻击,语法攻击,语义攻击

B.黑客攻击,病毒攻击

C.硬件攻击,软件攻击

D.物理攻击,黑客攻击,病毒攻击

3.抵御电子邮箱入侵措施中,不正确的是( )

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

4.不属于计算机病毒防治的策略的是( )

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

5.计算机网络最早出现在哪个年代( )

A.1959年

B.1969年

C.1979年

D.1994年

6.最早研究计算机网络的目的是什么?( )

A.直接的个人通信;

B.共享硬盘空间、打印机等设备;

C.共享计算资源;

D.大量的数据交换。

7.《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播( )、迷信、赌博、暴力、恐怖等违法有害信息。

A.淫秽色情

B.商业广告

C.新闻信息

8.2014年2月,我国成立了( ),习近平总书记担任领导小组组长。

A.中央网络技术和信息化领导小组

B.中央网络安全和信息化领导小组

C.中央网络安全和信息技术领导小组

D.中央网络信息和安全领导小组

9.2012年12月28日,由( )通过了关于加强网络信息保护的决定

A.国务院

B.全国人大常委会

C.工信部

D.国家网络与信息安全协调小组

10.我国第一部保护计算机信息系统安全的专门法规是( )

A.《计算机信息网络国际联网管理暂行规定》

B.《中华人民共和国信息安全法》

C.《中华人民共和国电信条例》

D.《中华人民共和国计算机信息系统安全保护条例》

11.下列( )不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为

A.损害互联网运行安全

B.扰乱社会主义市场经济秩序和社会管理秩序

C.对个人造成精神创伤

D.破坏国家安全和社会稳定

12.对于ARP攻击描述正确的是( )

A.ARP是构造虚假的IP地址进行欺骗

B.ARP是构造虚假的IP和MAC地址进行欺骗

C.ARP是构造虚假的DHCP服务器进行欺骗

D.以上都错

13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?( )

A.认证

B.访问控制

C.不可否定性

D.数据完整性

14.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

15.TELNET协议主要应用于( )。

A.应用层

B.传输层

C.Internet层

D.网络层

16.网络信息安全的三谁原则是指( )

A.谁经营谁负责、谁接入谁负责、谁办网谁管网

B.谁主办谁负责、谁运营谁负责、谁办网谁管网

C.谁接入谁负责、谁办网谁负责、谁收费谁负责

D.谁维护位负责、谁接入谁负责、谁经营谁负责

17.防火墙的部署( )

A.只需要在与Internet相连接的出入口设置

B.在需要保护的局域网络的所有出入口设置

C.需要在出入口和网段之间进行部署

D.在无线网与有线网络连接的入口处设置

18.CA指的是( )

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

19.计算机刑事案件可由( )受理

A.案发地市级公安机关公共信息网络安全监察部门

B.案发地市级公安机关治安部门

C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D.案发地当地公安派出所

20.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到( )处罚

A.处五年以下有期徒刑或者拘役

B.拘留

C.罚款

D.警告