A.模仿其他国家
B.是个人和企业权益保护亟待加强。 C.国家安全和社会公共利益面临挑战。
D.关键信息基础设施安全保障工作亟待加强。
2.网络安全工作的目标包括()
A.信息机密性B.信息完整性C.服务可用性D.可审查性
3.要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的?
A.扫描Windows主机的HKEY_LOCAL_MACHINE\\SOFTWARE\\MySQLAB注册表键 B.分析可以访问到的主机上的ODBC数据源,并列出其所连接的MySQL服务器 C.枚举Windows主机上的Service并查找MySQL D.枚举Unix主机上的守护进程并查找MySQL
4.下列选项中,网络信息服务者不得实施的行为有()
A.与其他互联网信息服务提供者的服务不兼容时,未主动向用户提示和说明 B.以误导等方式向用户提供互联网信息服务
C.提供的互联网信息服务与其向用户所作的宣传或者承诺不符 D.无正当理由擅自修改或者删除用户上载信息
5.如果攻击者利用这样的手段运行命令:';execmaster..xp_cmdshell'dirc:\\bk.txt'--,需要具备哪些条件?请选择如下正确的选项。 A.必须获取到sa权限; B.必须具备系统管理员权限; C.必须能调用扩展存储;
D.如果是从应用层攻击,必须存在可注入的漏洞。
6.数据库的合法用户不经数据库制作者的同意,实可以施的行为有() A.为任何目的,复制或传播数据库内容的非实质性部分 B.为私人目的,复制或传播数据库内容的实质部分
C.为教学科研目的,复制数据库内容的实质性部分,但要标明材料的来源,使用的内容也不能超过实现非商业性目的所需的程度
D.为公共安全、行政管理或司法程序的目的,复制或传播数据库内容的实质性部分
7.关于申请互联网新闻信息服务许可,以下说法正确的是
A.无论申请主体是谁,均可直接由国家互联网信息办公室受理和决定
B.申请主体为中央新闻单位(含其控股的单位)或中央新闻宣传部门主管的单位的,由国家互联网信息办公室受理和决定
C.申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由省、自治区、直辖市互联网信息办公室受理和决定
D.申请主体为其他单位的,经所在地省、自治区、直辖市互联网信息办公室受理和初审后,由国家互联网信息办公室决定
8.rootkit后门程序具有哪些特点? A、隐藏进程 B、隐藏文件 C、隐藏端口 D、隐藏驱动
E、HOOK系统API
9.对已感染病毒的磁盘,以下做法错误的是() A.不能使用只能丢掉
B.用杀毒软件杀毒后可继续使用 C.用酒精消毒后可继续使用
D.可直接使用,对系统无任何影响
10.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增加安全性。选择下列有效的方法。
A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql D.在/etc/my.cnf下添加remoteConnect=disable
1.网络安全的基本属性是(ABC)。 A.机密性 B.可用性 C.完整性 D.多样性
2.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取以下哪些措施?(ABC)
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施 D.不需要采取措施
3.下列情况违反“五禁止”的有(ABCD) A.在信息内网计算机上存储国家秘密信息 B.在信息外网计算机上存储企业秘密信息
C.在信息内网和信息外网计算机上交叉使用普通优盘 D.在信息内网和信息外网计算机上交叉使用普通扫描仪
4.关于网络信息安全说法正确的有(AC)
A.网络运营者应当对其收集的用户信息严格保密
B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度 C.网络运营者不得泄露、篡改、毁损其收集的个人信息
D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者可以随便向他人提供个人信息
5.关于网络安全法的说法错误的有(AB)
A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。 B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。
D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
6.因网络安全事件,发生突发事件或者生产安全事故的,应当依照(BC)等有关法律、行政法规的规定处置。
A.《中华人民共和国网络安全法》
B.《中华人民共和国突发事件应对法》 C.《中华人民共和国安全生产法》 D.《中华人民共和国应急法》
7.网络运营者应当按照网络安全等级保护制度的要求,履行下列(ABCD)安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。 A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D.采取数据分类、重要数据备份和加密等措施
8.以下哪些情况,网络管理者在与用户签订协议或者确认提供服务时应当要求用户提供真实身份信息(ABC)
A.为用户办理网络接入、域名注册服务 B.办理固定电话、移动电话等入网手续 C.为用户提供信息发布、即时通讯等服务 D.任何时候都需要
1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A、公安机关 B、网信部门 C、工信部门 D、检察院
2.目前最常用的非对称算法是什么? A、椭圆加密函数 B、DSA C、RSA
D、DES
3.信息安全的金三角是()。 A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、多样性,保密性和完整性
4.以下哪些属于《网络安全法》的基本原则() A、随意使用原则 B、共同治理原则
C、网络安全与信息化发展并重原则 D、网络空间主权原则
5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息() A、公共服务
B、采编发布服务 C、转载服务
D、传播平台服务
6.在使用网络中,错误的行为是()。 A、把网络作为生活的全部
B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C、利用网络技术窃取别人的信息。 D、沉迷网络游戏
7.计算机病毒会对下列计算机服务造成威胁,除了: A. 完整性 B. 有效性 C. 保密性 D. 可用性
8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础? A. 制度和措施 B. 漏洞分析
C. 意外事故处理计划 D. 采购计划
9.描述系统可靠性的主要参数是:
A. 平均修复时间和平均故障间隔时间 B. 冗余的计算机硬件 C. 备份设施 D. 应急计划