笔试题(三)一、单选题(50分,共50题,每题1分)1、以下关于《网络安全法》与现行网络安全相关的一些法律法规制度描述正确的是()A、属于上位法和下位法的关系B、属于不同法律位阶C、是我国第一部网络安全领域的专门法律D、网络安全独立于现行法律法规2、下列关于《网络安全法》在完善个人信息保护方面所具有的特点,描述错误的是()A、规定了网络运营者收集、使用个人信息必须符合合法、正当、必要原则B、规定了网络运营商收集、使用公民个人信息的目的明确原则和知情同意原则C、明确了网络运营商对公民个人信息的删除权和更正权制度D、规定了网络安全监督管理机构及其工作人员对公民个人信息、隐私和商业秘密的保密制度3、网络产品提供商在其产品设置恶意程序的后果不包括().
A、由有关主管部门责令改正,给予警告B、拒不改正的,处十五万元以上五十万元以下罚款C、导致危害网络安全等后果的,处五万元以上五十万元以下罚款D、导致危害网络安全等后果的,对直接负责的主管人员处一万元以上十万元以下罚款4、以下针对《网络安全法》内容描述错误的是()A、明确了网络空间主权的原则B、确定了网络空间中"正当防卫"的标准C、确定了培养网络安全人才法律制度D、建立了网络安全监测预警和信息通报法律制度5、信息系统安全等级保护测评原则不包括()A、客观性和公正性原则B、经济性和可靠性原则C、可重复性和可再现性原则D、结果完善性原则6、以下关于《网络安全法》与现行网络安全相关的一些法律法规制度描述正确的是()A、属于上位法和下位法的关系;B、属于不同法律位阶;C、是我国第一部网络安全领域的专门法律;D、网络安全独立于现行法律法规.
7、从事危害网络安全的活动,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作A、10年内;B、5年内;C、8年内;D、终身.
8、从事危害网络安全的活动,受到刑事处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作A、10年内;B、5年内;C、8年内;D、终身.
9、____是公安机关依法保障重要信息系统安全的重要手段()A.
实施信息安全等级保护B.
指导监督C.
依照标准自行保护D.
安全等级划分10、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损失,但不损害国家安全、社会秩序和公共利益属于信息系统安全保护等级____()A.
第一级B.
第二级C.
第三级D.
第四级11、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损失,但不损害国家安全、社会秩序和公共利益属于信息系统安全保护等级____()A.
第一级B.
第二级C.
第三级D.
第四级12、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损失,或者对国家安全造成损害属于信息系统安全保护等级____()A.
第一级B.
第二级C.
第三级D.
第四级13、信息系统定级按照____流程进行()A.
自主定级、专家评审、主管部门审批、公安机关审核B.
自主定级、专家评审、公安机关审核、主管部门审批C.
专家评审、自主定级、主管部门审批、公安机关审核D.
专家评审、自助定级、公安机关审核、主管部门审批14、信息系统定级按照____自主确定信息系统的安全保护等级()A.
《信息安全等级保护备案实施细则》B.
《信息安全等级保护管理办法》《信息系统安全等级保护定级指南》C.
《信息安全等级保护管理办法》《关于开展信息系统等级保护安全建设整改工作指导意见》D.
《信息安全等级保护管理办法》《信息系统安全等级保护测评要求》《信息系统安全等级保护测评过程指南》15、等级保护环节中信息系统备案是依据____()A.
《信息安全等级保护备案实施细则》B.
《信息安全等级保护管理办法》《信息系统安全等级保护定级指南》C.
《信息安全等级保护管理办法》《关于开展信息系统等级保护安全建设整改工作指导意见》D.
《信息安全等级保护管理办法》《信息系统安全等级保护测评要求》《信息系统安全等级保护测评过程指南》16、等级保护工作中信息系统安全建设整改是依据____()A.
《信息安全等级保护备案实施细则》B.
《信息安全等级保护管理办法》《信息系统安全等级保护定级指南》C.
《信息安全等级保护管理办法》《关于开展信息系统等级保护安全建设整改工作指导意见》D.
《信息安全等级保护管理办法》《信息系统安全等级保护测评要求》《信息系统安全等级保护测评过程指南》17、等级保护工作环节中等级测评是依据____()A.
《信息安全等级保护备案实施细则》B.
《信息安全等级保护管理办法》《信息系统安全等级保护定级指南》C.
《信息安全等级保护管理办法》《关于开展信息系统等级保护安全建设整改工作指导意见》D.
《信息安全等级保护管理办法》《信息系统安全等级保护测评要求》《信息系统安全等级保护测评过程指南》18、信息系统按照安全保护能力划分为五个等级,其中第一级为____()A.
用户自主保护级B.
系统审计保护级C.
安全标记保护级D.
访问验证保护级19、《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容()A.
安全定级B.
安全评估C.
安全规划D.
安全实施20、在信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护.
A、强制保护级B、专控保护级C、监督保护级D、指导保护级21、全国网络安全和信息化工作会议20日至21日在北京召开.
中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化委员会主任习近平出席会议并发表重要讲话.
他强调,()为中华民族带来了千载难逢的机遇.
A、信息化B、网络化C、信息安全D、网络安全22、我们必须敏锐抓住信息化发展的历史机遇,加强网上正面宣传,维护(),推动信息领域核心技术突破,发挥信息化对经济社会发展的引领作用,加强网信领域军民融合,主动参与网络空间国际治理进程,自主创新推进网络强国建设,为决胜全面建成小康社会、夺取新时代中国特色社会主义伟大胜利、实现中华民族伟大复兴的中国梦作出新的贡献.
A、网络安全B、信息安全C、国家安全D、企业安全23、党的十八大以来,党中央重视互联网、发展互联网、治理互联网,统筹协调涉及政治、经济、文化、社会、军事等领域()和()重大问题,作出一系列重大决策、提出一系列重大举措,推动网信事业取得历史性成就.
A、网络化信息安全B、信息安全数据安全C、信息化网络安全D、网络安全信息安全24、我们不断推进理论创新和实践创新,不仅走出一条中国特色治网之道,而且提出一系列新思想新观点新论断,形成了()战略思想.
A、网络安全B、信息安全C、网络强国D、信息强国25、习近平强调,没有()就没有(),就没有经济社会稳定运行,广大人民群众利益也难以得到保障.
A国家安全信息安全B、网络安全国家安全C、信息安全国家安全D、国家安全网络安全26、习近平指出,()是国之重器.
要下定决心、保持恒心、找准重心,加速推动信息领域核心技术突破.
要抓产业体系建设,在技术、产业、政策上共同发力.
A、网络技术B、信息技术C、安全技术D、核心技术27、2018年全国网络安全和信息化工作会议于()在北京召开.
中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化委员会主任习近平出席会议并发表重要讲话.
他强调,信息化为中华民族带来了千载难逢的机遇.
我们必须敏锐抓住信息化发展的历史机遇,加强网上正面宣传,维护网络安全,推动信息领域核心技术突破,发挥信息化对经济社会发展的引领作用,加强网信领域军民融合,主动参与网络空间国际治理进程,自主创新推进网络强国建设,为决胜全面建成小康社会、夺取新时代中国特色社会主义伟大胜利、实现中华民族伟大复兴的中国梦作出新的贡献.
A.
4月20日至21日B.
5月20日至21日C.
6月20日至21日28、()标签工作频率是30-300kHz.
A、低频电子标签B、高频电子标签C、特高频电子标签D、微波标签29、()抗损性强、可折叠、可局部穿孔、可局部切割.
A、二维条码B、磁卡C、IC卡D、光卡30、机器人中的皮肤采用的是().
A、气体传感器B、味觉传感器C、光电传感器D、温度传感器31、超高频RFID卡的作用距离().
A、小于10cmB、1~20cmC、3~8mD、大于10m32、物联网的概念最早是()年提出来的.
A、1998B、1999C、2000D、201033、5GNR的信道带宽利用率最高可达()A、98.
28%B、90%C、92.
46%D、96.
86%34、当信道带宽中使用不同的numerology时,最小guardband的选择原则是()A、选择不同的numerology中最大的guardband;B、选择不同的numerology中最小的guardband;C、取不同numerology对应的guardband的平均值;D、根据临近的numerology确定;35、当信道带宽中使用不同的numerology时,最小guardband的选择原则是()A、选择不同的numerology中最大的guardband;B、选择不同的numerology中最小的guardband;C、取不同numerology对应的guardband的平均值;D、根据临近的numerology确定;36、SCG的主小区被称作()A、PrimarycellB、MCGSecondarycellC、PSCellD、SCGSecondarycell37、以下哪种双周期的组合方式不符合要求()A、0.
625ms+0.
625msB、1ms+0.
5msC、2ms+0.
5msD、1.
25ms+1.
25ms38、TimingAdvanceCommandMACCE对应TA索引值的范围是()A、0~63B、0~3846C、0~255D、0~1339、当云服务器ECS实例选择了CentOS系统时,本地为Windows操作系统,采用下面哪种方式无法登录该ECS实例()A、Putty;B、Windows自带的远程桌面客户端;C、阿里云管理控制台;D、SecureCRT;40、阿里云的云服务器ECS实例的系统盘使用的SSD云盘,需要新增数据盘时不能使用下面哪类磁盘类型.
()A、本地SSD盘;B、高效云盘;C、SSD云盘;D、普通云盘;41、阿里云的云服务器ECS实例根据底层支持的硬件不同,而划分为不同的实例系列.
对于实例系列I采用IntelXeonCPU,实例系列II采用HaswellCPU.
以下关于实例系列说法错误的是()A、实例系列I与实例系列II之间可以互相升降配;B、实例系列II同时增加了一些新的指令集,使整数和浮点运算的性能翻倍;C、实例系列II的用户用户可以获得更大的实例规格;D、对于I/O优化实例,配合SSD云盘使用获得更高更好的I/O性能;42、升级一台ECS服务器的CPU和内存,和升级一台ECS的带宽,是否需要停机()A、都不需要;B、前者需要,后者不需要;C、都需要;D、前着不需要,后者需要;43、云数据库与云数据库Memcached版、云数据库Redis版搭配使用,可以组成_______存储方案.
()A、低吞吐,高延时;B、低吞吐,低延时;C、高吞吐,高延时;D、高吞吐,低延时;44、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层次提供保密性、身份鉴别、数据完整性服务()A.
网络层B.
表示层C.
会话层D.
物理层45、以下关于混合加密方式说法正确的是()A.
采用非对称密钥体制进行通信过程中的加解密处理B.
采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C.
采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.
采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点46、下面对访问控制技术描述最准确的是:()A.
保证系统资源的可靠性B.
实现系统资源的可追查性C.
防止对系统资源的非授权访问D.
保证系统资源的可信性47、下列()备份恢复所需要的时间最少.
A.
增量备份B.
差异备份C.
完全备份D.
启动备份48、能最有效防止源IP地址欺骗攻击的技术是().
A.
策略路由(PBR)B.
单播反向路径转发(uRPF)C.
访问控制列表D.
IP源路由49、远程破解Oracle账户的方法,选择一个错误的()A.
选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效;B.
用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证;C.
用户的密码以明文方式保存在SYS.
USER$表中;D.
Oracle10g默认可通过WEB的8080端口来远程管理数据库50、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()A.
木马B.
暴力攻击C.
IP欺骗D.
缓存溢出攻击二、多选题(40分,共20题,每题2分,答错或漏选不得分)1、实施信息安全管理的关键成功因素包括().
A.
向所有管理者和员工有效地推广安全意识B.
向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C.
为信息安全管理活动提供资金支持D.
提供适当的培训和教育2、基础电信运营企业根据《电信网和互联网安全等级保护实施指南》,按照,将定级范围内的网络和系统划分成不同的定级对象,并分别确定各自的安全保护等级.
()A、网络或业务类型B、服务地域C、企业内部管理归属D、保密等级3、以下关于《网络安全法》描述正确的是()A、明确了立法目的、适用范围、相关干系人;B、将网络安全等级保护上升到法律制度;C、建立了关键信息基础设施安全保护制度;D、明确了网络空间范围.
4、RFID的技术特点有().
A、非接触式,中远距离工作B、大批量、由读写器快速自动读取C、信息量大、可以细分单品D、芯片存储,可多次读取5、物联网技术体系主要包括().
A、感知延伸层技术B、网络层技术C、应用层技术D、物理层6、阿里云云服务器RDS(ApsaraDBforRDS,简称RDS)是专为使用SQL数据库的事务处理应用而设计的云数据库服务,目前支持哪几种数据库类型()A、MySQL;B、SQLServer;C、PostgreSQL;D、DB2;7、基于SSB的NR测量,小区的信号质量除了由最好的beam合成这种情况外,其余情况取决于以下哪些因素:()A、nrofSS-BlocksToAverageB、absThreshSS-BlocksConsolidationC、maxNrofRSIndexesToReportD、reportQuantityRsIndexes8、冯诺依曼模式的计算机包括().
A.
显示器B.
输入与输出设备C.
CPUD.
存储器9、下列提法中,不属于ifconfig命令作用范围的是().
A.
配置本地回环地址B.
配置网卡的IP地址C.
加载网卡到内核中D.
配置网关10、我们可以使用下面哪些命令退出MySQL()A.
exitB.
quitC.
\qD.
Stop11、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全______等安全服务.
()A.
认证B.
信息安全培训C.
风险评估D.
检测12、《网络安全法》的意义包括().
A.
落实党中央决策部署的重要举措B.
维护网络安全的客观需要C.
维护民众切身利益的必然要求D.
参与互联网国际竞争和国际治理的必然选择13、我国网络安全法律体系的特点包括().
A.
以《网络安全法》为基本法统领,覆盖各个领域B.
部门规章及以下文件占多数C.
涉及多个管理部门D.
内容涵盖网络安全管理、保障、责任各个方面14、中央网络安全和信息化领导小组的职责包括().
A.
统筹协调涉及各个领域的网络安全和信息化重大问题B.
研究制定网络安全和信息化发展战略、宏观规划和重大政策C.
推动国家网络安全和信息法治化建设D.
不断增强安全保障能力15、全球信息化发展六大趋势包括().
A.
全球信息化发展向智慧化阶段迈进B.
全球进入移动互联网全面爆发时期C.
信息技术对促进创新的作用日益凸显D.
全球制造业互联网化进程加速16、根据涂子沛先生所讲,以下说法正确的有哪些()A.
数据垃圾对商业公司是一个挑战B.
个人要把数据当做自己的遗产C.
国家要制定合适的法律来规范数据遗产继承的问题D.
中国社会迟早要面临数据遗产问题17、云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在、越来越普及,成本越来越低.
()A.
密集式B.
共享式C.
分布式D.
密闭式18、物联网的主要特征().
A.
全面感知B.
功能强大C.
智能处理D.
可靠传送19、IBM智能地球战略的主要构成部分().
A、应用软件B、RFID标签C、实时信息处理软件D、传感器20、基于四大技术的物联网支柱产业群包括().
A、RFID从业人员B、传感网从业人员C、M2M人群D、工业信息化人群三、判断题(10分,共10题,每题1分)1、我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型()2、阿里云的云盾的安骑士提供了服务器密码暴力破解防护,用户再也不用设置难记的复杂密码了.
()3、开通阿里绿网后,对用户阿里云的服务器上公开对外发布的网页内容进行实时检测,支持针对URL进行内容屏蔽.
()4、用户可以卸载阿里云的云服务器ECS实例上的云盾安骑士客户端,在需要的时候可以再次安装.
()5、root用户通过su命令切换到别的用户不需要密码,而普通用户之间需要输入密码.
()6、在Linux系统中,使用/etc/password文件保存用户信息,使用/etc/shadow文件保存口令信息,被称为影子口令模式.
()7、无线网络不通过线缆传输,所以与有线网络相比,通过无线设备发送和接收的数据较不容易被窃听.
()8、通过反复尝试向系统提交用户名和密码来发现正确的用户密码的攻击方式称为暴力破解()9、已经确定判断电脑被远程控制肉鸡,通过端口找到进程后直接结束掉进程就行了,不需要其他的一些查找和操作()10、对web用户输入的数据进行严格的过滤是防范SQL注入攻击最有效的手段()
hostodo从2014年年底运作至今一直都是走低价促销侧率运作VPS,在市场上一直都是那种不温不火的品牌知名度,好在坚持了7年都还运作得好好的,站长觉得hostodo还是值得大家在买VPS的时候作为一个候选考虑项的。当前,hostodo有拉斯维加斯和迈阿密两个数据中心的VPS在促销,专门列出了2款VPS给8T流量/月,基于KVM虚拟+NVMe整列,年付送DirectAdmin授权(发ticket...
HostKvm是一家成立于2013年的国外主机服务商,主要提供VPS主机,基于KVM架构,可选数据中心包括日本、新加坡、韩国、美国、俄罗斯、中国香港等多个地区机房,均为国内直连或优化线路,延迟较低,适合建站或者远程办公等。商家本月针对香港国际机房提供特别7折优惠码,其他机房全场8折,优惠后2G内存香港VPS每月5.95美元起,支持使用PayPal或者支付宝付款。下面以香港国际(HKGlobal)为...
Hostodo是一家成立于2014年的国外VPS主机商,现在主要提供基于KVM架构的VPS主机,美国三个地区机房:拉斯维加斯、迈阿密和斯波坎,采用NVMe或者SSD磁盘,支持支付宝、PayPal、加密货币等付款方式。商家最近对于上架不久的斯波坎机房SSD硬盘VPS主机提供66折优惠码,适用于1GB或者以上内存套餐年付,最低每年12美元起。下面列出几款套餐配置信息。CPU:1core内存:256MB...
远程桌面为你推荐
摩拜超15分钟加钱摩拜共享单车要交多少钱押金?Baby被问婚变绯闻黄晓明baby一起出来带娃,想要打破离婚传闻?中老铁路中国有哪些正在修的铁路嘉兴商标注册嘉兴那里有设计商标的原代码求数字代码大全?xyq.163.cbg.com『梦幻西游』那藏宝阁怎么登录?www.522av.com跪求 我的三个母亲高清在线观看地址 我的三个母亲高清QVOD下载播放地址 我的三个母亲高清迅雷高速下载地址avtt4.comwww.5c5c.com怎么进入javbibitreebibi是什么牌子的www.884tt.com刚才找了个下电影的网站www.ttgame8.com,不过好多电影怎么都不能用QQ旋风或者是迅雷下在呢?
北京vps 什么是域名解析 罗马假日广场 lighttpd dropbox网盘 云图标 北京主机 台湾谷歌地址 怎么测试下载速度 息壤代理 怎么建立邮箱 沈阳主机托管 smtp服务器地址 杭州电信宽带优惠 好看的空间 免费获得q币 沈阳idc japanese50m咸熟 winserver2008 cdn加速 更多