出自:网络安全知识竞赛

WWW起源于()。
A:美国国防部
B:美国科学基金会
C:欧洲粒子物理实验室
D:英国剑桥大学
数据加密是为了达到网络信息安全建设的()目的?
A:“进不来”
B:“拿不走”
C:“看不懂”
D:“改不了”
E:“走不脱”
一单位共有7个部门都互相联网。与一个远方的部门所在的工作站联不上网,之后你发现与其他各个部门的网络连接全部都不通(ping断开),可能是()出现了问题。
A:应用层(Application)
B:主机到主机层(Hostto Host)
C:IP层
D:网络访问层(Networks Access)
黑客的最高境界是()
A:大师
B:王者
C:第一名
D:不败
按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A:网站
B:网络聊天室
C:电子邮箱
在安全维护作业计划中,远程系统漏洞扫描的执行周期是()。
A:季度
B:周
C:半年
D:月
各专业业务流程是()信息。
A:对外公开
B:对内公开
C:秘密
D:机密
下面为预防计算机病毒,不正确的做法是()
A:一旦计算机染上病毒,立即格式化磁盘
B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C:不轻易下载不明的软件
D:要经常备份重要的数据文件
有几栋建筑物,周围还有其他电力电缆,若需将这几栋建筑物连接起来构成骨干型园区网,则采用()比较合适。
A:光缆
B:同轴电缆
C:非屏蔽双绞线
D:屏蔽双绞线
在MPLS网络中,决定传送级别和标签交换路径的路由器为()。
A:标签交换路由器
B:标签边缘路由器
C:核心路由器
D:客户边缘路由器
下列程序能修改高级语言源程序的是()。
A:调试程序
B:解释程序
C:编译程序
D:编辑程序
绿色上网软件可以安装在家庭和学校的()
A:电视机上
B:个人电脑上
C:电话上
D:幻灯机上
MS09-002漏洞可以威胁到的IE版本是()。
A:IE6以前的版本
B:IE6
C:IE7
D:IE8
局域网的网络硬件主要包括服务器、工作站、网卡和()。
A:传输介质
B:连接设备
C:网络协议
D:网络拓扑结构
远程接入需求人员,主要职责包括:()。
A:按照接入审批要求,提出书面申请
B:按照远程接入管理部门提出的安全技术要求和管理要求,配置用于访问的终端,确保安全接入
C:访问结束后,如远程接入点管理部门有明确要求,应及时说明并终止接入
D:不得将相关帐号、口令告诉其它人,或者用于其它目的,否则应承担由此引起的一切后果
信息安全风险缺口是指()
A:IT的发展与安全投入,安全意识和安全手段的不平衡
B:信息化中,信息不足产生的漏洞
C:计算机网络运行、维护的漏洞
D:计算中心的火灾隐患
Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?()
A:NONE(不审核)
B:DB(记录到数据库)
C:FILE(记录到文件)
D:OS(记录到系统日志)
如因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施()。
A:明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单
B:限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员
C:限定使用范围和使用环境
D:建立完善的操作记录制度,对交接班记录、重要操作记录表等等
大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担()
A:侵权责任
B:违约责任
C:刑事责任
D:行政责任
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。
请选择:以下有关秘钥的表述,错误的是()。
A:密钥是一种硬件
B:密钥分为对称密钥与非对称密钥
C:对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据
D:非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
根据安全事件的破坏性及安全事件发生的资产价值,安全事件分为()。
A:重大安全事件
B:特别重大安全事件
C:一般安全事件
D:安全预警信息
网络管理信息系统的分析设计以()。
A:功能模块设计为中心
B:数据分析为中心
C:系统拓扑结构设计为中心
D:系统规模分析为中心
安全合规管理不包括()。
A:安全要求管理,把安全规范形成合规项
B:面向全生命周期的合规管理
C:全网统一基准管理
D:入网验收和运维环节的安全检查管理
下列哪一种攻击方式采用了IP欺骗原理?()
A:字典攻击
B:SYN Flood攻击
C:冲击波变种
D:输入法漏洞
以下哪个命令可以追踪本地路由表信息?()
A:Tracert
B:nslookup
C:telnet
D:whoami
在进行网络拓扑结构的选择时,主要考虑到的因素应该是()。
A:先进性
B:灵活性
C:长久性
D:易用性
所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的()级
A:D
B:C1
C:C2
D:B2
威胁网络安全的主要因素有()
A:自然灾害
B:意外事故
C:计算机犯罪
D:“黑客”行为
请选择:电子商务立法要排除多种技术的影响,这符合电子商务法的()。
A:全球协调一致原则
B:技术中立原则
C:促进电子商务发展原则
D:安全原则