一起答

2020年网络安全监察员考核训练培训习题及答案精编精选一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。

    • 正确
    • 错误
  2. 全国人民代表大会常务委员会的组成人员不得担任国家行政机关、审判机关和检察机关的职务。

    • 正确
    • 错误
  3. 中华人民共和国公民的住宅不受侵犯,禁止搜查或者侵入公民的住宅。

    • 正确
    • 错误
  4. 信息安全管理体系是PDCA动态持续改进的一个循环体。

    • 正确
    • 错误
  5. 在20世纪90年代,系统是可被替代的信息工具。

    • 正确
    • 错误
  6. 操作系统之负责管理主存储器,而不管理外存储器。

    • 正确
    • 错误
  7. 在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址是相同的。

    • 正确
    • 错误
  8. 执法为民是宪法的一项重要原则。

    • 正确
    • 错误
  9. “一次一密”属于序列密码中的一种。

    • 正确
    • 错误
  10. DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。

    • 正确
    • 错误
  11. 在WINDOWS XP 中,如果一个窗口被最小化,此时前台运行其他程序,则被最小化的窗口及与之对应的程序继续占用内存。

    • 正确
    • 错误
  12. PKI的技术基础包括公开密钥体制和加密机制两部分。

    • 正确
    • 错误
  13. 对受行政处分的人民警察,按照国家有关规定,( )。

    • A.可以降低警衔
    • B.可以取消警衔
    • C.必要时对其采取停止执行职务的措施
    • D.必要时对其采取禁闭的措施
  14. 信息安全灾难恢复建设流程包括( )。

    • A.目标及需求
    • B.策略及方案
    • C.演练与测评
    • D.维护、审核、更新
  15. 使用驱逐性、制服性警械,应当遵循( )的规定

    • A.以制止违法犯罪行为为限度
    • B.适度惩罚违法犯罪分子
    • C.符合法定使用的情形
    • D.尽量减少人员伤亡、财产损失
  16. 下列关于批处理操作系统的叙述,错误的有( ).

    • A.批处理操作系统是交互式操作系统
    • B.批处理操作系统是一种分时操作系统
    • C.批处理操作系统是一种非交互式操作系统
    • D.批处理操作系统是一种多道操作系统
  17. 中央网络安全和信息化领导小组的职责包括( )。

    • A.统筹协调涉及各个领域的网络安全和信息化重大问题
    • B.研究制定网络安全和信息化发展战略、宏观规划和重大政策
    • C.推动国家网络安全和信息法治化建设
    • D.不断增强安全保障能力
  18. 依法治国理念的基本内涵是( )。

    • A.法律面前人人平等
    • B.树立和维护法律的权威
    • C.严格依法办事
    • D.公正执法
  19. 贯彻“以事实为依据,以法律为准绳”的原则,需要做到( )。

    • A.严把证据关
    • B.严把法律关
    • C.严把口供关
    • D.严把程序关
  20. 下列紧急情况中,人民警察可以使用武器的有( )

    • A.实施放火行为后逃跑
    • B.行政拘留所在押人员集体暴乱
    • C.犯罪分子携带枪支在逃
    • D.监狱服刑人员集体逃脱
  21. 当事人中有()周岁未成年人的,调节时应当通知其父母或者其他监护人到场。

    • A.不满14
    • B.不满16
    • C.满14不满16
    • D.不满18
  22. 下列选项关于全国人民代表大会有权罢免的人员的说法不正确的是( )。

    • A.全国人民代表大会有权罢免中华人民共和国主席、副主席
    • B.全国人民代表大会有权罢免国务院总理、副总理
    • C.全国人民代表大会有权罢免中央军事委员会主席、副主席
    • D.全国人民代表大会有权罢免最高人民法院院长、副院长
  23. 《网络安全法》确定了( )等相关主体在网络安全保护中的义务和责任。

    • A.国家
    • B.主管部门
    • C.网络运营者
    • D.网络使用者
  24. PKI无法实现( )

    • A.身份认证
    • B.数据的完整性
    • C.数据的机密性
    • D.权限分配
  25. 以下有关VPN的描述,不正确的是()

    • A.使用费用低廉
    • B.为数据传输提供了机密性和完整性
    • C.未改变原有网络的安全边界
    • D.易于扩展
  26. 中华人民共和国全国人民代表大会是()。

    • A.最高国家行政机关
    • B.最高国家权力机关
    • C.最高国家审判机关
    • D.最高国家监督机关
  27. 以下哪一种方法中,无法防范蠕虫的入侵。( )

    • A.及时安装操作系统和应用软件补丁程序
    • B.将可疑邮件的附件下载等文件夹中,然后再双击打开
    • C.设置文件夹选项,显示文件名的扩展名
    • D.不要打开扩展名为VBS、SHS、PIF等邮件附件
  28. 计算机病毒具有( )

    • A.传播性、潜伏性、破坏性
    • B.传播性、破坏性、易读性
    • C.潜伏性、破坏性、易读性
    • D.传播性、潜伏性、安全性
  29. 目前计算机网络中广泛使用的加密方式为( )

    • A.链路加密
    • B.节点对节点加密
    • C.端对端加密
    • D.以上都是
  30. 执法为民是( )的宪法原则在政法工作中的具体体现。

    • A.为人民服务
    • B.人权至上
    • C.人民的利益高于一切
    • D.一切权利属于人民
  31. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )

    • A.ICMP泛洪
    • B.LAND攻击
    • C.死亡之pin
    • D.Smurf攻击
  32. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )

    • A.内部
    • B.外部
    • C.DMZ区
    • D.都可以
  33. 经常与黑客软件配合使用的是( )

    • A.病毒
    • B.蠕虫
    • C.木马
    • D.间谍软件
  34. 信息安全管理中最需要管理的内容是( )。

    • A.目标
    • B.规则
    • C.组织
    • D.人员
  35. ICMP泛洪利用了( )

    • A.ARP命令的功能
    • B.tracert命令的功能
    • C.ping命令的功能
    • D.route命令的功能
  36. 数字证书不包含 ()

    • A.颁发机构的名称
    • B.证书持有者的私有密钥信息
    • C.证书的有效期
    • D.CA签发证书时所使用的签名算法