【单选题】
关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险____至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。___
A. 每两年
B. 每年
C. 每半年
D. 每季度
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
国家支持网络运营者之间在网络安全信息____、____、____和______等方面进行合作,提高网络运营者的安全保障能力。___
A. 发布 收集 分析 事故处理
B. 收集 分析 管理 应急处置
C. 收集 分析 通报 应急处置
D. 审计 转发 处置 事故处理
【单选题】
网络安全法规定,网络运营者应当制定______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。___
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
【单选题】
检测和运行单位做好网络安全的“三关三监测”,即____的检测和闭环管理,防控网络安全风险引入。___
A. 系统上线、检修和漏洞修复三个关键节点
B. 系统交付、投运和漏洞消控三个关键节点
C. 系统上线、运行和漏洞消控三个关键节点
D. 系统开发、投运和补丁修复三个关键节点
【单选题】
道路全程监控摄像机设备按功能应属于___。
A. 信息采集设备
B. 信息处理设备
C. 信息提供设备
D. 通信设备
【单选题】
数据(网页)遭篡改、假冒、泄露或窃取,对安全生产、经营活动或社会形象产生特别重大影响,可判定为____级信息系统事件。___
【单选题】
高速公路上使用的可变限速标志按功能划分应属于___。
A. 信息采集系统
B. 信息处理系
C. 信息提供系统
D. 通信系统
【单选题】
监控系统可按功能划分为信息采集,信息处理___三部分。
A. 监控中心
B. 信息提供
C. 外场设备
D. 管线
【单选题】
高速公路省域视频联网采用____模式。___
A. 省级监控中心—路段监控分中心
B. 省级监控中心—基层监控单元
C. 路段监控分中心—基层监控单元—省级监控中心
D. 省级监控中心—路段监控分中心—基层监控单元
【单选题】
沿线监控外场设备不包括?___
A. 信息采集设备
B. 信息发布设备
C. 视频监控设备
D. 系统控制设备
【单选题】
下列哪项不是监控系统必须具备的基本功能___。
A. 采集交通流数据
B. 交通组织
C. 信息的分析与处理
D. 执行控制策略
【单选题】
数字体系(SDH)具有___中贞节构。
【单选题】
风向风速检测器、_____、区域控制器、监控中心计算机和风速控制箱构成了隧道通风控制系统。___
A. 光亮度检测器
B. 烟雾检测器
C. CO检测器
D. 能见度检测器
【单选题】
高速公路LED信息标志技术中“LED”为____的英文缩写。___
A. 发光单级管
B. 发光二级管
C. 发光三级管
D. 液晶显示器
【单选题】
下列不属于摄像机部分控制功能的是_____。___
A. 调焦功能
B. 变倍功能
C. 雨刷功能
D. 切换功能
【单选题】
根据《高速公路监控技术要求》规定,超高检测器应设置在隧道入口前__250_以外的位置,以便被监测出的车辆有充足的时间处理和返回,同时超高检测器应与隧道口的____、____、____、____等配套使用。___
A. 150m 信息板、固定标志、补光灯、有线广播
B. 250m 信息板、固定标志、报警灯、有线广播
C. 150m 视频设备、固定标志、补光灯、有线广播
D. 250m 视频设备、固定标志、报警灯、有线广播
【单选题】
隧道内车辆检测器宜采用____或____。___
A. 感应线圈检测器、微波检测器
B. 视频车辆检测器、红外检测器
C. 感应线圈检测器、视频车辆检测器
D. 微波检测器、红外检测器
【单选题】
基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为_____。___
A. 服务攻击
B. 拒绝服务攻击
C. 被动攻击
D. 非服务攻击
【单选题】
部、省级路网平台组网方式以_____为原则。___
A. 公共结合
B. 公专结合
C. 自由结合
D. 上下结合
【单选题】
路况信息服务不包括_____信息的发布与查询。___
A. 养护施工
B. 车辆违章
C. 高速公路封闭信息
D. 突发状况
【单选题】
网络安全法中网络运行安全规定,国家实行____制度 。___
A. 网络安全行政级别
B. 网络安全等级保护
C. 网络安全分层
D. 网络安全结构
【单选题】
下列哪个不是常见的网络攻击和网络防御技术?___
A. 网络监听,加密技术
B. 网络扫描,防火墙技术
C. 网络后门,操作系统的安全配置
D. 协同检查点恢复,入侵检测
【单选题】
事件等级划分不包含____。___
A. 一般事件
B. 较大事件
C. 重大事件
D. 严重事件
【单选题】
计重设备不包含有____等部分。___
A. 显示器
B. 车辆分离器
C. 轮胎识别器
D. 数据采集处理器
【单选题】
信息采集设备不包括____。___
A. 车辆检测器
B. 能见度检测器
C. 气象检测器
D. 超高检测器
【单选题】
网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据安全的能力,其中不包含数据_____。___
A. 完整性
B. 保密性
C. 可用性
D. 安全性
【单选题】
公路应急物资储备情况不包括_____。___
A. 物资类别
B. 物资名称
C. 物资存储要求
D. 经纬度
【单选题】
下面属于交通运行一级参数的是_____。___
A. 车辆出入收费站时间
B. 车辆出入收费站行驶里程
C. 突发事件信息
D. 断面交通量
【单选题】
高速公路路网监控中道路视频管理要求对所有视频图像不能实现_____。___
【单选题】
隧道内监控设备布置应考虑的问题不包括____?___
A. 弯度
B. 坡度
C. 设备供电
D. 设备遮挡
【单选题】
高速公路沿线主要外场设备不包括______? ___
A. 信息发布设备
B. 视频监控设备
C. 称重检测设备
D. 信息采集设备
【单选题】
包过滤防火墙对通过防火墙的数据包进行检查,检查内容一般不包括______。___
A. 源地址
B. 目的地址
C. 协议
D. 有效载荷
【单选题】
视频事件监测器宜设置在洞口、横通道、_____等区域。___
A. 紧急停车带
B. 隧道内
C. 隧道外
D. 人行横道
【单选题】
隧道监控系统大致可分为:照明、通风、闭路电视、火灾报警、紧急电话、______ 、______、交通控制和可变情报板等九个子系统。___
A. 计算机控制 、高速救援
B. 计算机控制、环境监测
C. 环境监测、高速救援
D. 高速救援、视频监控
【单选题】
根据《公路网运行监测与服务暂行技术要求》规定,公路网综合运行指数划分,其中局部路网通行阻断,出行效率普遍较高,此时应显示为______ 。 ___
【单选题】
我省高速公路视频图像要求可控是指______。___
A. 上下可控
B. 左右可控
C. 远近可控
D. 以上都包括
【单选题】
火灾扑救在哪个阶段最有利?___
A. 火灾的初期、发展阶段
B. 猛烈阶段
C. 下降阶段
D. 熄灭阶段
【单选题】
发生火灾时,首先要保持冷静,并用______捂住口鼻,采取匍匐前进或低头弯腰的方法迅速朝安全出口的方向逃离火灾现场。___
【单选题】
用灭火器灭火时,灭火器的喷射口应该对准火焰的_____。___
【单选题】
水能扑救下列哪种火灾?___
A. 石油、汽油
B. 熔化的铁水、钢水
C. 高压电器设备
D. 木材、纸张
【单选题】
防火巡查人员发现初期火灾应当_____并及时扑救。 ___
A. 报告单位消防安全责任人
B. 报告消防安全管理人
C. 立即报警
D. 报告消防归口管理职能部门
推荐试题
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
在计算机病毒检测手段中,校验和法的优点是( )。
A. :不会误报
B. :能识别病毒名称
C. :能检测出隐蔽性病毒
D. :能发现未知病毒
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
关于AES算法的描述中,错误的是( )。
A. :分组长度为128位
B. :安全性不低于3DES
C. :运算速度不低于3DES
D. :密钥长度最少为64位
【单选题】
以太网帧中的帧校验字段的长度是( )。
A. :4字节
B. :6字节
C. :7字节
D. :46字节
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH
【单选题】
现代病毒木马融合了( )新技术。
A. :进程注入
B. :注册表隐藏
C. :漏洞扫描
D. :以上都是
【单选题】
密码学的目的是___。
A. :研究数据加密
B. :研究数据解密
C. :研究数据保密
D. :研究信息安全
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。