网监上岗职业资格鉴定考试及答案(1)
-
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
- 正确
- 错误
-
在PKI/PMI系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书。
- 正确
- 错误
-
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。
- 正确
- 错误
-
党的领导,是社会主义法治的根本保证。
- 正确
- 错误
-
保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性 、可用性、可控性和真实性。
- 正确
- 错误
-
扫描技术主要分为主机安全扫描和网络安全扫描两种类型。
- 正确
- 错误
-
计算机网络安全领域的3A是指认证、授权和审计。
- 正确
- 错误
-
VPN系统中的三种典型技术分别是隧道技术、身份认证技术和加密技术。
- 正确
- 错误
-
计算机安全的主要目标是保护计算机资源免遭:毁坏 、 替换 、 盗窃 、 丢失 。
- 正确
- 错误
-
与病毒相比,蠕虫的最大特点是消耗计算机内存和网络宽带。
- 正确
- 错误
-
VPN系统中的身份认证技术包括用户身份证明和信息认证两种类型。
- 正确
- 错误
-
人民警察对公民提出解决纠纷的要求,应当给予帮助。
- 正确
- 错误
-
间谍软件能够修改计算机上的配置文件。
- 正确
- 错误
-
在执法活动中应当强调法律效果优于社会效果。
- 正确
- 错误
-
要求用户提供真实身份信息是网络运营者的一项法定义务。
- 正确
- 错误
-
网络安全的技术方面主要侧重于防范外部非法用户的攻击。
- 正确
- 错误
-
计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
- 正确
- 错误
-
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
- 正确
- 错误
-
脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
- 正确
- 错误
-
与IDS相比,IPS具有深层防御的功能。
- 正确
- 错误
-
信息收集与分析工具包括( )。
- A.网络设备漏洞扫描器
- B.集成化的漏洞扫描器
- C.专业web扫描软件
- D.数据库漏洞扫描器
-
下面有关计算机操作系统的叙述中,正确的是( )。
- A.操作系统属于系统软件
- B.操作系统之负责管理内存储器,而不管理外存储器
- C.UNIX是一种操作系统
- D.计算机的处理器,内存等硬件资源也由操作系统管理
-
在网络安全的概念里,信息安全包括( )。
- A.物理安全
- B.信息系统安全
- C.个人信息保护
- D.信息依法传播
-
现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?( )
- A.核实网站资质及网站联系方式的真伪
- B.尽量到知名、权威的网上商城购物
- C.注意保护个人隐私
- D.不要轻信网上低价推销广告
-
我国信息安全事件分类包括( )。
- A.一般事件
- B.较大事件
- C.重大事件
- D.特别重大事件
-
我国参与网络安全国际合作的重点领域包括( )。
- A.网络空间治理
- B.网络技术研发
- C.网络技术标准制定
- D.打击网络违法犯罪
-
计算机网络包括( )。
- A.互联网
- B.局域网
- C.工业控制系统
- D.电信网络
-
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )
- A.随意丢弃快递单或包裹
- B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
- C.电脑不设置锁屏密码
- D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
-
《网络安全法》的特点包括( )。
- A.特殊性
- B.全面性
- C.针对性
- D.协调性
-
威胁的特征包括( )。
- A.不确定性
- B.确定性
- C.客观性
- D.主观性
-
在泽莱尼的著作中,它将( )放在了最高层。
- A.数字
- B.数据
- C.知识
- D.才智
-
犯罪分子持刀冲向民警时,被民警开枪击中大腿,倒地不起,民警( )使用武器
- A.可以继续
- B.应当立即停止
- C.可以停止
- D.应当继续
-
使用微信时可能存在安全隐患的行为是?( )
- A.允许“回复陌生人自动添加为朋友”
- B.取消“允许陌生人查看10张照片”功能
- C.设置微信独立帐号和密码,不共用其他帐号和密码
- D.安装防病毒软件,从官方网站下载正版微信
-
一切执法行为都必须严格遵守( )。
- A.领导批示
- B.文件规定
- C.法学理论
- D.法律规定
-
治安管理处罚的程序,适用《治安管理处罚法》的规定;《治安管理处罚法》没有规定的,适用()的有关规定
- A.《治安管理处罚条例》
- B.《行政复议法》
- C.《行政处罚法》
- D.公安机关内部文件
-
在以下各项功能中,不可能集成在防火墙上的是( )
- A.网络地址转换(NAT)
- B.虚拟专用网(VPN)
- C.入侵检测和入侵防御
- D.过滤内部网络中设备的MAC地址
-
下列情形中,人民警察不可以使用武器的是( )
- A.侮辱妇女
- B.劫夺在押犯人
- C.暴力袭击人民警察,危及人民警察生命安全
- D.犯罪分子携带枪支逃跑
-
下面对于个人防火墙的描述,不正确的是( )
- A.个人防火墙是为防护接入互联网的单机操作系统而出现的
- B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单
- C.所有的单机杀病毒软件都具有个人防火墙的功能
- D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
-
人民警察在非工作时间,遇有( )紧急情况,应当履行职责。
- A.任何
- B.其职责范围内的
- C.重大
- D.经济纠纷
-
在Windows XP桌面上,不能打开“资源管理器”的操作是( )。
- A.用鼠标右键单击“我的电脑”图标,然后从弹出的菜单中选取
- B.用鼠标右键单击“开始”按钮,然后从弹出菜单中选取
- C.用鼠标左键单击“开始”按钮,然后从系统菜单中选取
- D.用鼠标左键单击“任务栏”中该程序的图标
-
下面有关SSL的描述,不正确的是 ()
- A.目前大部分Web浏览器都内置了SSL协议
- B.SSL协议分为SSL握手协议和SSL记录协议两部分
- C.SSL协议中的数据压缩功能是可选的
- D.TLS在功能和结构上与SSL完全相同
-
“信息安全”中的“信息”是指 ()
- A.以电子形式存在的数据
- B.计算机网络
- C.信息本身、信息处理过程、信息处理设施和信息处理都
- D.软硬件平台
-
为了避免混淆,十六进制数在书写时,常在数据后面加英文字母( )
- A.H
- B.O
- C.D
- D.B
-
从违法行为的构成要素看,判断某一行为是否违法的关键因素是()。
- A.该行为在法律上被确认为违法
- B.该行为有故意或者过失的过错
- C.该行为由具有责任能力的主体作出
- D.该行为侵犯了法律所保护的某种社会关系和社会利益
-
2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除( )之前分享的内容。
- A.14岁
- B.16岁
- C.18岁
- D.20岁
-
木马与病毒的最大区别是( )
- A.木马不破坏文件,而病毒会破坏文件
- B.木马无法自我复制,而病毒能够自我复制
- C.木马无法使数据丢失,而病毒会使数据丢失
- D.木马不具有潜伏性,而病毒具有潜伏性
-
下列情形中,人民警察不能使用武器的是
- A.非法举行集会、游行、示威
- B.劫持火车,故意危害公共安全
- C.在押人分聚众暴乱
- D.犯罪犯子携带枪支逃跑
-
( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
- A.Ping
- B.tracert
- C.nslookup
- D.Nessus
-
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( )
- A.社会工程学
- B.搭线窃听
- C.窥探
- D.垃圾搜索
-
下列不属于约束性警械的是( )
- A.警棍
- B.手铐
- C.脚镣
- D.警绳