一起答

网络警察考试答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 简述ARP欺骗的实现原理及主要防范方法

  2. 一般认为,未做配置的防火墙没有任何意义。

    • 正确
    • 错误
  3. 剪贴板是硬盘上开辟的一块临时存放数据的区域。

    • 正确
    • 错误
  4. 在WINDOWS XP环境中,对磁盘文件进行有效管理的工具只有“我的电脑”。

    • 正确
    • 错误
  5. 在WINDOWS XP中,按PRINTSCREEN键可以将整个屏幕内容复制到剪贴板。

    • 正确
    • 错误
  6. 全国人民代表大会代表,在全国人民代表大会闭会期间非经全国人民代表大会会议主席团许可,不受逮捕或者刑事审判。

    • 正确
    • 错误
  7. 所有管理的核心就是整个风险处置的最佳集合。

    • 正确
    • 错误
  8. 利用“回收站”可以恢复被删除的文件,但须在“回收站”没有清空以前。

    • 正确
    • 错误
  9. 大数据应用安全策略包括:( )

    • A.防止APT攻击
    • B.用户访问控制
    • C.整合工具和流程
    • D.数据实时分析引擎
  10. 下列情形中,经警告无效的,人民警察可以使用驱逐性、制服性警械的有( )

    • A.殴打他人的
    • B.甲在火车站大吵大闹,扰乱火车站秩序的
    • C.非法举行集会、游行、示威的
    • D.强行冲越人民警察为履行职责设置的警戒线
  11. 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是( )。

    • A.构建完善的技术防御体系
    • B.知道什么是社会工程学攻击
    • C.知道社会工程学攻击利用什么
    • D.有效的安全管理体系和操作
  12. 对被判处( )的罪犯,由公安机关执行刑罚。

    • A.管制
    • B.拘役
    • C.有期徒刑
    • D.剥夺政治权利
  13. 信息网络主要划分为( )

    • A.互联网
    • B.涉密网络
    • C.非涉密网络
    • D.内网
  14. 如何防范钓鱼网站?( )

    • A.通过查询网站备案信息等方式核实网站资质的真伪
    • B.安装安全防护软件
    • C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
    • D.不在多人共用的电脑上进行金融业务操作,如网吧等
  15. 下列属于资产的有( )。

    • A.信息
    • B.信息载体
    • C.人员
    • D.公司的形象与名誉
  16. 屏蔽路由器型防火墙采用的技术是基于:( )

    • A.数据包过滤技术
    • B.应用网关技术
    • C.代理服务技术
    • D.三种技术的结合
  17. 防止用户被冒名所欺骗的方法是: ( )

    • A.对信息源发方进行身份验证
    • B.进行数据加密
    • C.对访问网络的流量进行过滤和保护
    • D.采用防火墙
  18. 黑客利用IP地址进行攻击的方法有:( )

    • A.IP欺骗
    • B.解密
    • C.窃取口令
    • D.发送病毒
  19. 公安机关因侦查犯罪的需要,使用社会企事业组织或个人的交通工具,造成损失的,( )。

    • A.由该人民警察所属机关给予赔偿
    • B.由该人民警察给予赔偿
    • C.由该人民警察所属机关给予赔偿,该人民警察不承担任何赔偿责任
    • D.由交通工具所有人承担
  20. 下列情形中,不适用治安调解的有()。

    • A.捏造事实诽谤他人
    • B.诬告陷害他人
    • C.雇凶伤害他人
    • D.侵犯他人隐私
  21. "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( )

    • A.56位
    • B.64位
    • C.112位
    • D.128位
  22. 全国人民代表大会和全国人民代表大会常务委员会行使国家()。

    • A.司法权
    • B.行政权
    • C.立法权
    • D.检察权
  23. 包过滤技术与代理服务技术相比较( )

    • A.包过滤技术安全性较弱、但会对网络性能产生明显影响
    • B.包过滤技术对应用和用户是绝对透明的
    • C.代理服务技术安全性较高、但不会对网络性能产生明显影响
    • D.代理服务技术安全性高,对应用和用户透明度也很高
  24. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )

    • A.非对称算法的公钥
    • B.对称算法的密钥
    • C.非对称算法的私钥
    • D.CA中心的公钥
  25. 以下不属于代理服务技术优点的是( )

    • A.可以实现身份认证
    • B.内部地址的屏蔽和转换功能
    • C.可以实现访问控制
    • D.可以防范数据驱动侵袭
  26. 对严重危害公共安全或者他人人身安全的精神病人,公安机关的人民警察可以采取( )。

    • A.制服性强制措施
    • B.继续盘问
    • C.保护性约束措施
    • D.刑事拘留
  27. 以下算法中属于非对称算法的是( )

    • A.DES
    • B.RSA算法
    • C.IDEA
    • D.三重DES
  28. 公安机关接到人民警察使用武器造成无辜人员伤亡的报告后,应当及时进行勘查、调查,并及时通知当地( )

    • A.警务督察部门
    • B.行政监察机关
    • C.人民法院
    • D.人民检察院
  29. 网络日志的种类较多,留存期限不少于( )。

    • A.一个月
    • B.三个月
    • C.六个月
    • D.一年
  30. 数据完整性指的是( )

    • A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
    • B.提供连接实体身份的鉴别
    • C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致
    • D.确保数据数据是由合法实体发出的
  31. 我国《立法法》规定,行使国家立法权的国家机关是()。

    • A.全国人大和地方人大
    • B.全国人大和国务院
    • C.全国人大及其常委会
    • D.全国人大及其常委会、国务院及其各部委
  32. 在以下人为的恶意攻击行为中,属于主动攻击的是( )

    • A.数据篡改及破坏
    • B.数据窃听
    • C.数据流分析
    • D.非法访问