一起答

信息网络安全监察警察专业理论知识考核卷及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 简述IPSec隧道处理流程

  2. 脆弱性本身会对资产构成危害。

    • 正确
    • 错误
  3. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

    • 正确
    • 错误
  4. 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。

    • 正确
    • 错误
  5. DNS同时调用了TCP和UDP的53端口,其中UDP53端口用于DNS客户端与DNS服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。

    • 正确
    • 错误
  6. 《网络安全法》只能在我国境内适用。

    • 正确
    • 错误
  7. 维护法律权威,必须首先维护宪法权威。

    • 正确
    • 错误
  8. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

    • 正确
    • 错误
  9. 一般认为,整个信息安全管理是风险组织的过程。

    • 正确
    • 错误
  10. 人民警察制止违法犯罪行为时只能使用《人民警察使用警械和武器条例》中规定的警械和武器。

    • 正确
    • 错误
  11. Feistel是密码设计的一个结构,而非一个具体的密码产品。

    • 正确
    • 错误
  12. VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。

    • 正确
    • 错误
  13. 信息安全问题产生的内部原因是脆弱性。

    • 正确
    • 错误
  14. 《网络安全法》规定,网络空间主权的内容包括( )。

    • A.国内主权
    • B.依赖性主权
    • C.独立权
    • D.自卫权
  15. 人民警察( ),不应使用武器

    • A.处理一般治安案件、群众上访事件和调解民事纠纷时
    • B.发现被盘查嫌疑人员逃跑时
    • C.与他人发生私人纠纷时
    • D.查处交通违章时
  16. PDCA循环的内容包括( )。

    • A.计划
    • B.实施
    • C.检查
    • D.行动
  17. 在生物特征认证中,不适宜于作为认证特征的是( )

    • A.指纹
    • B.虹膜
    • C.脸像
    • D.体重
  18. 公安民警要正确行使自由裁量权,应当做到(  )。

    • A.权力行使应当符合法律赋予该项权力的目的
    • B.案件具体情况与处理结果轻重幅度相当
    • C.同样情形同样处理
    • D.保证权力能够自由地行使
  19. 防止重放攻击最有效的方法是( )

    • A.对用户账户和密码进行加密
    • B.使用“一次一密”加密方式
    • C.经常修改用户账户名称和密码
    • D.使用复杂的账户名称和密码
  20. 宪法的修改,由全国人民代表大委员会或者()以上的全国人民代表大代表提议。

    • A.五分之一
    • B.三分之一
    • C.三分之二
    • D.五分之二
  21. 确有必要将继续盘问时限延长至48小时的,应当报( )审批。

    • A.上一级公安机关
    • B.办案部门负责人
    • C.县级以上公安机关
    • D.公安派出所负责人
  22. 执法为民,就是按照邓小平理论和“三个代表”重要思想的本质要求,把实现好、维护好、发展好( ),作为政法工作的根本出发点和落脚点。

    • A.无产阶级的根本利益
    • B.最广大人民的根本利益
    • C.最广大人民的切身利益
    • D.全体公民的合法权益
  23. 44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )

    • A.攻击者
    • B.主控端
    • C.代理服务器
    • D.被攻击者
  24. 下列情形中,可以适用治安调解的有()。

    • A.捏造事实诽谤他人
    • B.结伙斗殴或者其他寻衅滋事
    • C.雇凶伤害他人
    • D.多次实施违反治安管理行为
  25. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )

    • A.外联网VPN
    • B.内联网VPN
    • C.远程接入VPN
    • D.专线接入
  26. ( )是社会主义法治的重要目标,是构建社会和谐社会的重要任务。

    • A.依法治国
    • B.公平正义
    • C.执法为民
    • D.服务大局
  27. 下列属于约束性警械的是( )

    • A.警棍、催泪弹
    • B.高压水枪、特种防爆枪
    • C.手铐、脚镣
    • D.警绳、麻醉枪
  28. 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( )。

    • A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
    • B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息
    • C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
    • D.按照省级以上人民政府的要求进行整改,消除隐患
  29. 死亡之ping属于( )

    • A.冒充攻击
    • B.拒绝服务攻击
    • C.重放攻击
    • D.篡改攻击
  30. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )

    • A.及时更新补丁程序
    • B.安装防病毒软件并及时更新病毒库
    • C.安装防火墙
    • D.安装漏洞扫描软件
  31. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )

    • A.模式匹配
    • B.统计分析
    • C.完整性分析
    • D.不确定
  32. 人民警察使用武器造成犯罪分子伤亡的,应当立即向( )或该人民警察所属机关报告

    • A.上级公安机关
    • B.人民法院
    • C.当地人民政府
    • D.当地公安机关
  33. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )

    • A.ICMP泛洪
    • B.LAND攻击
    • C.死亡之pin
    • D.Smurf攻击
  34. 以下关于传统防火墙的描述,不正确的是( )

    • A.即可防内,也可防外
    • B.存在结构限制,无法适应当前有线网络和无线网络并存的需要
    • C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
    • D.容易出现单点故障