刷题
导入试题
【判断题】
制定《计算机信息网络国际联网安全保护管理办法》的目的是为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
利用国际互联网公然污辱他人或者捏造事实诽谤他人的应按国家法律进行处罚。
A. 对
B. 错
【判断题】
任何单位和个人不得利用国际联网侵害公民的合法权益,不得从事违法犯罪活动。
A. 对
B. 错
【判断题】
任何单位和个人不得从事危害计算机信息网络安全的活动。
A. 对
B. 错
【判断题】
任何单位和个人都可以无条件进入计算机信息网络或者使用计算机信息网络资源。
A. 对
B. 错
【判断题】
已经联网的用户可以对计算机信息网络功能进行删除、修改或者增加。
A. 对
B. 错
【判断题】
除公安机关外,任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。
A. 对
B. 错
【判断题】
使用国际联网的用户的通信自由和通信秘密受法律保护。
A. 对
B. 错
【判断题】
已经联网的用户有对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权力。
A. 对
B. 错
【判断题】
任何单位和个人都可以利用国际联网查阅用户的通信秘密。
A. 对
B. 错
【判断题】
国际出入口信道提供单位、互联单位的主管部门或者主管单位,应当依照法律和国家有关规定负责国际出入口信道、所属互联网络的安全保护管理工作。
A. 对
B. 错
【判断题】
互联单位、接人单位及使用计算机信息的法人,对委托发布信息的单位和个人进行登记后,就可以为其发布其要发布的信息。
A. 对
B. 错
【判断题】
互联单位、接人单位及使用计算机信息的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照国家规定把它删除。
A. 对
B. 错
【判断题】
用户在接入单位办理入网手续时,应当填写用户备案表。
A. 对
B. 错
【判断题】
使用公用账号的注册者应当加强对公用账号的管理。用户账号可以转借、转让。
A. 对
B. 错
【判断题】
涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,可以不出证明就可特批。
A. 对
B. 错
【判断题】
涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位的计算机信息网络与国际联网时,应当采取相应的安全保护措施。
A. 对
B. 错
【判断题】
县级公安局就可以不设负责国际联网的安全保护管理工作的机构。
A. 对
B. 错
【判断题】
省、自治区、直辖市公安厅(局)应当有相应机构负责国际联网的安全保护管理工作,但地(市)、县(市)公安局则不必如此。
A. 对
B. 错
【判断题】
督促互联单位、接人单位及有关用户建立健全安全保护管理制度是公安机关计算机管理监察机构的职责。
A. 对
B. 错
【判断题】
公安机关计算机管理监察机构在组织安全检查时,有关单位应当派人参加。
A. 对
B. 错
【判断题】
公安机关计算机管理监察机构对安全检查发现的问题,应当提出改进意见,作出详细记录,存档备查。
A. 对
B. 错
【判断题】
经营国际互联网业务的单位,有违法行为时,公安机关有向原发证、审批机构提出吊销其经营许可证或者取消联网资格的建议。
A. 对
B. 错
【判断题】
经营国际互联网业务的单位,有违法行为时,公安机关可以吊销其经营许可证或者取消其联网资格。
A. 对
B. 错
【判断题】
与香港特别行政区和台湾、澳门地区联网的计算机信息网络的安全保护管理,参照《计算机信息网络国际联网安全保护管理办法》执行。
A. 对
B. 错
【判断题】
在中华人民共和国境内开办、经营、使用互联网上网服务营业场所及对其实施管理,适用《互联网上网服务营业场所管理办法)。
A. 对
B. 错
【判断题】
互联网上网服务营业场所,是指通过计算机与互联网联网向公众提供互联网上网服务的营业性场所(包括“网吧”提供的上网服务)。
A. 对
B. 错
【判断题】
互联网上网服务营业场所经营者违反国家法律、行政法规和本办法规定的,除依法追究其法律责任外,对有失职、渎职行为的审批管理部门直接负责人和直接责任人,依法给予行政处分;构成犯罪的,依法追究刑事责任。互联网上网服务营业场所审批和监督管理部门的管理人员玩忽职守、滥用职权、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。
A. 对
B. 错
【判断题】
公安机关计算机管理监察机构对安全检查发现的问题,应当提出改进意见,作出详细记录,存档备查。
A. 对
B. 错
【判断题】
计算机信息系统国际联网,是指中华人民共和国境内的计算机信息系统为实现信息的国际交流,同外国的计算机信息网络相联接。
A. 对
B. 错
【判断题】
中华人民共和国境内的计算机信息系统以及未联网计算机的计算机病毒防治管理工作,不适用本办法。
A. 对
B. 错
【判断题】
任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A. 对
B. 错
【判断题】
263,国家秘密信息在与国际网络联网的计算机信息系统中存储、处理、传递需经批准。
A. 对
B. 错
【判断题】
计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。
A. 对
B. 错
【判断题】
《计算机病毒防治管理办法》所称计算机病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报告或者预报。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件产品。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。
A. 对
B. 错
【判断题】
由省级计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的检测能力和条件进行审查,经审查合格的,批准其承担安全专用产品的检测任务。
A. 对
B. 错
【判断题】
各级人民政府公安机关负责颁发计算机安全专用产品销售许可证的颁发工作。
A. 对
B. 错
推荐试题
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
A. 一
B. 二
C. 四
D. 三
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异
【单选题】
著名的Nmap软件工具不能实现下列哪一项功能?___
A. 端口扫描
B. 安全漏洞扫描
C. 高级端口扫描
D. 操作系统类型探测
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
扫描类型都有哪些。___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
对网络数据包,BlackICE依据4个不同级别来调整监控力度,这四个级别中哪个安全级别最低 ___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列哪个不是常用的修改Banner的方法?___
A. 修改网络服务的配置文件
B. 修改服务软件的源代码
C. 修改操作系统的
D. 修改软件的可执行文件
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
X-Scan是一款免费的网络综合扫描器软件,其在扫描参数中需要哪些模块___
A. 检测范围
B. 全局设置
C. 插件设置
D. 以上都是
【单选题】
目前的Web应用,基本都是基于___Browser/Server结构
A. 3
B. 4
C. 5
D. 6
【单选题】
在动态网页技术中,通过___能建立Web页面与脚本程序之间的联系。
A. ASP
B. CGI
C. JSP
D. PHP
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用