一起答

公共信息网络安全监察专业警察考试题及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 如图所示,描述DDoS攻击的实现方法。

  2. 数字签名可分为两类: 直接签名和授权签名。

    • 正确
    • 错误
  3. 为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 、授权和审核 。

    • 正确
    • 错误
  4. 数字签名能够实现对原始报文的鉴别和防抵赖。

    • 正确
    • 错误
  5. 中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。

    • 正确
    • 错误
  6. 传统密码学一般使用置换和交换两种手段来处理消息。

    • 正确
    • 错误
  7. 网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

    • 正确
    • 错误
  8. 一般意义上来说,数据包括信息,信息是有意义的数据。

    • 正确
    • 错误
  9. 网络安全的管理方面主要侧重于防止内部人为因素的破坏。

    • 正确
    • 错误
  10. 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。

    • 正确
    • 错误
  11. 密码学包括:密码编码学 、密码分析学

    • 正确
    • 错误
  12. 双密码体制是密码体制的分水岭。

    • 正确
    • 错误
  13. 计算机后门木马种类包括( )。

    • A.特洛伊木马
    • B.RootKit
    • C.脚本后门
    • D.隐藏账号
  14. 文件型病毒有三种主要类型:覆盖型 、前后依附型 、伴随型 。

    • 正确
    • 错误
  15. 在WINDOWS中,通过“添加/删除程序”能够完成的任务有( )。

    • A.安装新的软件
    • B.删除已安装的软件
    • C.制作Windows启动盘
    • D.安装Windows XP中未安装的组件
  16. 计算机后门的作用包括( )。

    • A.方便下次直接进入
    • B.监视用户所有隐私
    • C.监视用户所有行为
    • D.完全控制用户主机
  17. 在WINDOWS 中 磁盘扫描程序的主要功能有( )。

    • A.检测文件及文件夹是否有错
    • B.对硬盘的碎片进行整理
    • C.扫描磁盘表面,检测是否有错误
    • D.、压缩磁盘文件
  18. 在WINDOWS 中草找文件可按( )方式进行查找。

    • A.文件名
    • B.文件大小
    • C.文件所含文字
    • D.文件类型
  19. 社会工程学利用的人性弱点包括( )。

    • A.信任权威
    • B.信任共同爱好
    • C.期望守信
    • D.期望社会认可
  20. 信息安全保障的安全措施包括( )。

    • A.防火墙
    • B.防病毒
    • C.漏洞扫描
    • D.入侵检测
  21. ARP欺骗的实质是( )

    • A.提供虚拟的MAC与IP地址的组合
    • B.让其他计算机知道自己的存在
    • C.窃取用户在网络中传输的数据
    • D.扰乱网络的正常运行
  22. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( )

    • A.身份认证的重要性和迫切性
    • B.网络上所有的活动都是不可见的
    • C.网络应用中存在不严肃性
    • D.计算机网络是一个虚拟的世界
  23. 以下认证方式中,最为安全的是( )

    • A.用户名+密码
    • B.卡+密钥
    • C.用户名+密码+验证码
    • D.卡+指纹
  24. CA的主要功能为( )

    • A.确认用户的身份
    • B.为用户提供证书的申请、下载、查询、注销和恢复等操作
    • C.定义了密码系统的使用方法和原则
    • D.负责发放和管理数字证书
  25. 数字证书不包含( )

    • A.颁发机构的名称
    • B.证书持有者的私有密钥信息
    • C.证书的有效期
    • D.CA签发证书时所使用的签名算法
  26. 下列选项中正确的是( )。

    • A.公安机关的人民警察不负责管理外国人在中国旅行的有关事务
    • B.对被宣告缓刑、假释的罪犯实行监督、考察是公安机关的人民警察的法定职责
    • C.负责管理外国人在中国境内居留事务的机关是外交部
    • D.维护国(边)境地区的治安秩序是人民军队的职责
  27. 下面有关3DES的数学描述,正确的是( )

    • A.C=E(E(E(P, K1), K1), K1)
    • B.C=E(D(E(P, K1), K2), K1)
    • C.C=E(D(E(P, K1), K1), K1)
    • D.C=D(E(D(P, K1), K2), K1)
  28. 人民警察违法使用警械、武器,造成不应有的人员伤亡、财产损失、尚不构成犯罪的,依法给予( )

    • A.行政处罚
    • B.通报批评
    • C.行政处分
    • D.民事处罚
  29. 以下有关软件加密和硬件加密的比较,不正确的是( )

    • A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
    • B.硬件加密的兼容性比软件加密好
    • C.硬件加密的安全性比软件加密好
    • D.硬件加密的速度比软件加密快
  30. 下列属于《人民警察法》规定的人民警察的任务的是( )。

    • A.维护国家统一
    • B.维护国家安全
    • C.维护国家主权
    • D.维护国家独立
  31. 非法接收者在截获密文后试图从中分析出明文的过程称为( )

    • A.破译
    • B.解密
    • C.加密
    • D.攻击
  32. 下列不属于公安机关的人民警察必须依法履行的职责有( )。

    • A.对被判处管制的罪犯执行刑罚
    • B.对被判处拘役的罪犯执行刑罚
    • C.对被判处没收财产的罪犯执行刑罚
    • D.对被判处剥夺政治权利的罪犯执行刑罚