信息网络安全监察警察专业理论知识考核卷及答案(1)
-
简述IPSec隧道处理流程
-
脆弱性本身会对资产构成危害。
- 正确
- 错误
-
在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。
- 正确
- 错误
-
确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
- 正确
- 错误
-
DNS同时调用了TCP和UDP的53端口,其中UDP53端口用于DNS客户端与DNS服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。
- 正确
- 错误
-
《网络安全法》只能在我国境内适用。
- 正确
- 错误
-
维护法律权威,必须首先维护宪法权威。
- 正确
- 错误
-
要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
- 正确
- 错误
-
一般认为,整个信息安全管理是风险组织的过程。
- 正确
- 错误
-
人民警察制止违法犯罪行为时只能使用《人民警察使用警械和武器条例》中规定的警械和武器。
- 正确
- 错误
-
Feistel是密码设计的一个结构,而非一个具体的密码产品。
- 正确
- 错误
-
VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。
- 正确
- 错误
-
信息安全问题产生的内部原因是脆弱性。
- 正确
- 错误
-
《网络安全法》规定,网络空间主权的内容包括( )。
- A.国内主权
- B.依赖性主权
- C.独立权
- D.自卫权
-
人民警察( ),不应使用武器
- A.处理一般治安案件、群众上访事件和调解民事纠纷时
- B.发现被盘查嫌疑人员逃跑时
- C.与他人发生私人纠纷时
- D.查处交通违章时
-
PDCA循环的内容包括( )。
- A.计划
- B.实施
- C.检查
- D.行动
-
在生物特征认证中,不适宜于作为认证特征的是( )
- A.指纹
- B.虹膜
- C.脸像
- D.体重
-
公安民警要正确行使自由裁量权,应当做到( )。
- A.权力行使应当符合法律赋予该项权力的目的
- B.案件具体情况与处理结果轻重幅度相当
- C.同样情形同样处理
- D.保证权力能够自由地行使
-
防止重放攻击最有效的方法是( )
- A.对用户账户和密码进行加密
- B.使用“一次一密”加密方式
- C.经常修改用户账户名称和密码
- D.使用复杂的账户名称和密码
-
宪法的修改,由全国人民代表大委员会或者()以上的全国人民代表大代表提议。
- A.五分之一
- B.三分之一
- C.三分之二
- D.五分之二
-
确有必要将继续盘问时限延长至48小时的,应当报( )审批。
- A.上一级公安机关
- B.办案部门负责人
- C.县级以上公安机关
- D.公安派出所负责人
-
执法为民,就是按照邓小平理论和“三个代表”重要思想的本质要求,把实现好、维护好、发展好( ),作为政法工作的根本出发点和落脚点。
- A.无产阶级的根本利益
- B.最广大人民的根本利益
- C.最广大人民的切身利益
- D.全体公民的合法权益
-
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )
- A.攻击者
- B.主控端
- C.代理服务器
- D.被攻击者
-
下列情形中,可以适用治安调解的有()。
- A.捏造事实诽谤他人
- B.结伙斗殴或者其他寻衅滋事
- C.雇凶伤害他人
- D.多次实施违反治安管理行为
-
如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )
- A.外联网VPN
- B.内联网VPN
- C.远程接入VPN
- D.专线接入
-
( )是社会主义法治的重要目标,是构建社会和谐社会的重要任务。
- A.依法治国
- B.公平正义
- C.执法为民
- D.服务大局
-
下列属于约束性警械的是( )
- A.警棍、催泪弹
- B.高压水枪、特种防爆枪
- C.手铐、脚镣
- D.警绳、麻醉枪
-
《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( )。
- A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
- B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息
- C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
- D.按照省级以上人民政府的要求进行整改,消除隐患
-
死亡之ping属于( )
- A.冒充攻击
- B.拒绝服务攻击
- C.重放攻击
- D.篡改攻击
-
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )
- A.及时更新补丁程序
- B.安装防病毒软件并及时更新病毒库
- C.安装防火墙
- D.安装漏洞扫描软件
-
在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )
- A.模式匹配
- B.统计分析
- C.完整性分析
- D.不确定
-
人民警察使用武器造成犯罪分子伤亡的,应当立即向( )或该人民警察所属机关报告
- A.上级公安机关
- B.人民法院
- C.当地人民政府
- D.当地公安机关
-
将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )
- A.ICMP泛洪
- B.LAND攻击
- C.死亡之pin
- D.Smurf攻击
-
以下关于传统防火墙的描述,不正确的是( )
- A.即可防内,也可防外
- B.存在结构限制,无法适应当前有线网络和无线网络并存的需要
- C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
- D.容易出现单点故障