New_笔试题三一、单选题50分,共50题,每题1分.pdf
十大禁曲-数学教研组工作总结
笔试题(三)
一、单选题(50分,共50题,每题1分)
1、以下关于《网络
安全法》与现行网络安全相关的一些法律法规制度描述正确的是?(
A、属于上位法和下位法的关系B、属于不同法律位阶
C、是我国第一部网络安全领域的专门法律
D、网络安全独立于现行
法律法规
)
2、下列关于《网络安全法》在完善个人信息保护方面所具有的特点,描述错误的是
()
A、规定了网络运营者收集、使用个人信息必须符合合法、正当、必要原则
B、规定了网络
运营商收集、使用公民个人信息的目的明确原则和知情同意原则
C、明确了网络运营商对公民个人信息的
删除权和更正权制度
D、规定了网络安全监督管理机构及其工作人员对公民个人信息、隐私和商业秘密的
保密制
度
3、网络产品提供商在其产品设置恶意程序的后果不包括()。
A、由有关主
管部门责令改正,给予警告
B、拒不改正的,处十五万元以上五十万元以下罚款
C、导致危害网
络安全等后果的,处五万元以上五十万元以下罚款
D、导致危害网络安全等后果的,对直接负责的主管人
员处一万元以上十万元以下罚款
4、以下针对《网络安全法》内容描述错误的是?(
A、明确了
网络空间主权的原则
B、确定了网络空间中“正当防卫”的标准
C、确定了培养网络安全人才法
律制度
D、建立了网络安全监测预警和信息通报法律制度
5、信息系统安全等级保护测评原则不
包括(
A、客观性和公正性原则
B、经济性和可靠性原则
C、可重复性和可再现性原则
D、结果完善性原则
)
)
6、以下关于《网络安全法》与现行网络安全相关的
一些法律法规制度描述正确的是?()
A、属于上位法和下位法的关系;
B、属于不同法律位阶
;
C、是我国第一部网络安全领域的专门法律;
D、网络安全独立于现行法律法规。
7
、从事危害网络安全的活动,受到治安管理处罚的人员,(
网络运营关键岗位的工作?
A、10
年内;B、5年内;C、8年内;D、终身。
)不得从事网络安全管理和
8、从
事危害网络安全的活动,受到刑事处罚的人员,(
运营关键岗位的工作?
A、10年内;B、5
年内;C、8年内;D、终身。
)不得从事网络安全管理和网络
9、____是公安机关依法保
障重要信息系统安全的重要手段(
A.实施信息安全等级保护
B.指导监督
C.依照标
准自行保护
D.安全等级划分
)
10、信息系统受到破坏后,会对公民、法人和其他组
织的合法权益造成损失,但不损害国家
安全、社会秩序和公共利益属于信息系统安全保护等级____?
()
A.第一级B.第二级C.第三级D.第四级
11、信息系统受到破坏后,会对公民、法人
和其他组织的合法权益造成严重损失,但不损害
国家安全、社会秩序和公共利益属于信息系统安全保护等
级____?()
A.第一级B.第二级C.第三级D.第四级
12、信息系统受到破坏后,会
对公民、法人和其他组织的合法权益造成严重损失,或者对国
家安全造成损害属于信息系统安全保护等级
____?()
A.第一级B.第二级C.第三级D.第四级
13、信息系统定级按照____
流程进行()
A.自主定级、专家评审、主管部门审批、公安机关审核
B.自主定级、专家评审
、公安机关审核、主管部门审批
C.专家评审、自主定级、主管部门审批、公安机关审核
D.专
家评审、自助定级、公安机关审核、主管部门审批
14、信息系统定级按照____自主确定信息系统的
安全保护等级()
A.《信息安全等级保护备案实施细则》
B.《信息安全等级保护管理办法》
《信息系统安全等级保护定级指南》
C.《信息安全等级保护管理办法》《关于开展信息系统等级保护安
全建设整改工作指导意见》
D.《信息安全等级保护管理办法》《信息系统安全等级保护测评要求》《信
息系统安全等级保
护测评过程指南》
15、等级保护环节中信息系统备案是依据____()<
br>A.《信息安全等级保护备案实施细则》
B.《信息安全等级保护管理办法》《信息系统安全等级
保护定级指南》
C.《信息安全等级保护管理办法》《关于开展信息系统等级保护安全建设整改工作指导
意
见》
D.《信息安全等级保护管理办法》《信息系统安全等级保护测评要求》《信息系统安全
等级保
护测评过程指南》
16、等级保护工作中信息系统安全建设整改是依据_
___()
A.《信息安全等级保护备案实施细则》
B.《信息安全等级保护管理办法》《信息
系统安全等级保护定级指南》
C.《信息安全等级保护管理办法》《关于开展信息系统等级保护安全建设
整改工作指导意见》
D.《信息安全等级保护管理办法》《信息系统安全等级保护测评要求》《信息系统
安全等级保
护测评过程指南》
17、等级保护工作环节中等级测评是依据____()
A.《信息安全等级保护备案实施细则》
B.《信息安全等级保护管理办法》《信息系统安全等级保护定
级指南》
C.《信息安全等级保护管理办法》《关于开展信息系统等级保护安全建设整改工作指导意见》
D.《信息安全等级保护管理办法》《信息系统安全等级保护测评要求》《信息系统安全等级保
护测评过程指南》
18、信息系统按照安全保护能力划分为五个等级,其中第一级为____?(
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.访问验证保护级<
br>)
19、《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容
(
A.安全定级B.安全评估C.安全规划D.安全实施
20、在信息安全等级保护的5个级别
中,(
信息系统的保护。
A、强制保护级
B、专控保护级
C、监督保护级D、指导保护级
)
)是最高级别,属于关系到国计民生的最关键
21、全国网络安
全和信息化工作会议20日至21日在北京召开。中共中央总书记、国家主席、
中央军委主席、中央网络
安全和信息化委员会主任习近平出席会议并发表重要讲话。他强调,
()为中华民族带来了千载难逢的机
遇。
A、信息化B、网络化C、信息安全D、网络安全
22、我们必须敏锐抓住信息化发展的历
史机遇,加强网上正面宣传,维护(),推动信
息领域核心技术突破,发挥信息化对经济社会发展的引领
作用,加强网信领域军民融合,主
动参与网络空间国际治理进程,自主创新推进网络强国建设,为决胜全
面建成小康社会、夺
取新时代中国特色社会主义伟大胜利、实现中华民族伟大复兴的中国梦作出新的贡献
。
A、网络安全B、信息安全C、国家安全D、企业安全
23、党的十八大以来,党中央重视互
联网、发展互联网、治理互联网,统筹协调涉及政治、
经济、文化、社会、军事等领域()和()重大问
题,作出一系列重大决策、
提出一系列重大举措,推动网信事业取得历史性成就。
A、网络化信息安全
C、信息化网络安全
B、信息安全数据安全
D、网络安全信息安
全
24、我们不断推进理论创新和实践创新,不仅走出一条中国特色治网之道,而且提出一系列
新思想新观点新论断,形成了()战略思想。
A、网络安全B、信息安全C、网络强国D、信息强国25、习近平强调,没有()就没有(),就没有经济社会稳定运行,广大人民群众利
益也难以得到
保障。
A国家安全信息安全B、网络安全国家安全
C、信息安全国家安全D、国家安全网络安全
26、习近平指出,()是国之重器。要下定决心、保持恒心、找准重心,加
速推动信息领域核
心技术突破。要抓产业体系建设,在技术、产业、政策上共
同发力。
A、网络技术B、信息技术
C、安全技术D、核心技术
27、2018年全国网络安全和信息化工作会议于()在北京召开。中共中
央总
书记、国家主席、中央军委主席、中央网络安全和信息化委员会主任习近平出
席会议并发表
重要讲话。他强调,信息化为中华民族带来了千载难逢的机遇。
我们必须敏锐抓住信息化发展的历史机遇
,加强网上正面宣传,维护网络安全,
推动信息领域核心技术突破,发挥信息化对经济社会发展的引领作
用,加强网
信领域军民融合,主动参与网络空间国际治理进程,自主创新推进网络强国建
设,为
决胜全面建成小康社会、夺取新时代中国特色社会主义伟大胜利、实现
中华民族伟大复兴的中国梦作出新
的贡献。
A.4月20日至21日
B.5月20日至21日
C.6月20日至21日<
br>28、()标签工作频率是30-300kHz。
A、低频电子标签
B、高频电子标签<
br>C、特高频电子标签
D、微波标签
29、()抗损性强、可折叠、可局部穿孔、可局部切
割。
A、二维条码B、磁卡C、IC卡D、光卡
30、机器人中的皮肤采用的是()。
A、气体传感器B、味觉传感器C、光电传感器
31、超高频RFID卡的作用距离()。
A、
小于10cmB、1~20cmC、3~8m
D、温度传感器
D、大于10m
<
br>32、物联网的概念最早是()年提出来的。
A、1998B、1999C、2000D、201
0
33、5GNR的信道带宽利用率最高可达(
A、98.28%
B、90%
C、92.46%
D、96.86%
)
34、当信道带宽中使用不同的numerol
ogy时,最小guardband的选择原则是(
A、选择不同的numerology中最大的gu
ardband;
B、选择不同的numerology中最小的guardband;
C、取
不同numerology对应的guardband的平均值;
D、根据临近的numerology
确定;
35、当信道带宽中使用不同的numerology时,最小guardband的选择原则是
(
A、选择不同的numerology中最大的guardband;
B、选择不同的num
erology中最小的guardband;
C、取不同numerology对应的guardba
nd的平均值;
D、根据临近的numerology确定;
36、SCG的主小区被称作(<
br>A、Primarycell
B、MCGSecondarycell
C、PSCell
D、SCGSecondarycell
)
)
)
37、以下哪种双周
期的组合方式不符合要求(
A、0.625ms+0.625ms
B、1ms+0.5msC、2ms+0.5ms
D、1.25ms+1.25ms
)
38、Timing
AdvanceCommandMACCE对应TA索引值的范围是(
A、0~63
B、0~3
846
C、0~255
D、0~13
)
39、当云服务器ECS实例选择了C
entOS系统时,本地为Windows操作系统,采用下面哪种
方式无法登录该ECS实例?()<
br>A、Putty;
B、Windows自带的远程桌面客户端;
C、阿里云管理控制台;
D、SecureCRT;
40、阿里云的云服务器ECS实例的系统盘使用的
SSD云盘,需要新增数据盘时不能使用下
面哪类磁盘类型。()
A、本地SSD盘;
B、高效云盘;
C、SSD云盘;
D、普通云盘;
41、阿里云的云服务器ECS实例
根据底层支持的硬件不同,而划分为不同的实例系列。对于
实例系列I采用IntelXeonCPU,
实例系列II采用HaswellCPU。以下关于实例系列说法
错误的是?()
A、实例系列
I与实例系列II之间可以互相升降配;
B、实例系列II同时增加了一些新的指令集,使整数和浮点运
算的性能翻倍;
C、实例系列II的用户用户可以获得更大的实例规格;
D、对于IO优化实例
,配合SSD云盘使用获得更高更好的IO性能;
42、升级一台ECS服务器的CPU和内存,和升级
一台ECS的带宽,是否需要停机?(
A、都不需要;
B、前者需要,后者不需要;
C
、都需要;
D、前着不需要,后者需要;
)
43、云数据库与云数据库Memcach
ed版、云数据库Redis版搭配使用,可以组成_______存
储方案。()
A、低吞吐
,高延时;
B、低吞吐,低延时;
C、高吞吐,高延时;
D、高吞吐,低延时;
44、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以
下哪一层
次提供保密性、身份鉴别、数据完整性服务?()
A.网络层
B.表示层
C.会话层<
br>D.物理层
45、以下关于混合加密方式说法正确的是()
A.采用非对称密钥体制进行
通信过程中的加解密处理
B.采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信
C.
采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制
的密钥容易管理和非对称密钥体制的加解密处理
速度快的双重优点
46、下面对
访问控制技术描述最准确的是:(
A.保证系统资源的可靠性
B.实现系统资源的可追查性C.防止对系统资源的非授权访问
D.保证系统资源的可信性
47、下列(
A.增
量备份
B.差异备份
C.完全备份
D.启动备份
)备份恢复所需要的时间最少
。
)
48、能最有效防止源IP地址欺骗攻击的技术是(
A.策略路由(PBR)B.单播反向路径转发(uRPF)
C.访问控制列表
源路由
)。
49、
远程破解Oracle账户的方法,选择一个错误的?()
A.选择远程破解Oracle的最好帐户是
SYS,因为此帐户永远有效;
B.用Orabrute工具来进行远程破解需要依赖SQLplus进
行登录验证;
C.用户的密码以明文方式保存在$$表中;
10g默认可通过WEB的8080端
口来远程管理数据库
50、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止(
A.
木马
B.暴力攻击
欺骗
D.缓存溢出攻击
二、多选题(40分,共20题,每
题2分,答错或漏选不得分)
1、实施信息安全管理的关键成功因素包括()。
A.向所有管理
者和员工有效地推广安全意识
B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C.为信息安全管理活动提供资金支持
D.提供适当的培训和教育
2、基础电信运营企业根
据《电信网和互联网安全等级保护实施指南》,按照,将定级范围内
的网络和系统划分成不同的定级对象
,并分别确定各自的安全保护等级。()
A、网络或业务类型
B、服务地域
C、企业内
部管理归属
D、保密等级
)
3、以下关于《网络安全法》描述正确的是
?(
A、明确了立法目的、适用范围、相关干系人;
B、将网络安全等级保护上升到法律制度;
C、建立了关键信息基础设施安全保护制度;
D、明确了网络空间范围。
4、RFID
的技术特点有()。
A、非接触式,中远距离工作
B、大批量、由读写器快速自动读取
C、信息量大、可以细分单品
D、芯片存储,可多次读取
5、物联网技术体系主要包括()。<
br>A、感知延伸层技术B、网络层技术
)
C、应用层技术D、物理层
6、阿里云云
服务器RDS(ApsaraDBforRDS,简称RDS)是专为使用SQL数据库的事务处理应
用
而设计的云数据库服务,目前支持哪几种数据库类型?()
A、MySQL;
B、SQLSer
ver;
C、PostgreSQL;
D、DB2;
7、基于SSB的NR测量,小区
的信号质量除了由最好的beam合成这种情况外,其余情况取决
于以下哪些因素:()
A、n
rofSS-BlocksToAverage
B、absThreshSS-BlocksConso
lidation
C、maxNrofRSIndexesToReport
D、report
QuantityRsIndexes
8、冯诺依曼模式的计算机包括(
A.显示器
B
.输入与输出设备
D.存储器
)。
9、下列提法中,不属于ifconfig
命令作用范围的是(
A.配置本地回环地址
B.配置网卡的IP地址
C.加载网卡到内
核中
D.配置网关
10、我们可以使用下面哪些命令退出MySQL?(
)
)。
C.
D.
q
Stop
11、国家
推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全______等安
全服务。()<
br>A.认证B.信息安全培训C.风险评估D.检测
12、《网络安全法》的意义包括()。
A.落实党中央决策部署的重要举措
B.维护网络安全的客观需要
C.维护民众切身利益的必
然要求
D.参与互联网国际竞争和国际治理的必然选择
13、我国网络安全法律体系的特点包括
()。
A.以《网络安全法》为基本法统领,覆盖各个领域
B.部门规章及以下文件占多数C.涉及多个管理部门
D.内容涵盖网络安全管理、保障、责任各个方面
14、中央网络安
全和信息化领导小组的职责包括()。
A.统筹协调涉及各个领域的网络安全和信息化重大问题
B.研究制定网络安全和信息化发展战略、宏观规划和重大政策
C.推动国家网络安全和信息法治化建设
D.不断增强安全保障能力
15、全球信息化发展六大趋势包括(
A.全球信息化发展
向智慧化阶段迈进
B.全球进入移动互联网全面爆发时期
C.信息技术对促进创新的作用日益凸
显
D.全球制造业互联网化进程加速
)。
16、根据涂子沛先生所讲,以下说法正确的
有哪些?(
A.数据垃圾对商业公司是一个挑战
B.个人要把数据当做自己的遗产
C.
国家要制定合适的法律来规范数据遗产继承的问题
D.中国社会迟早要面临数据遗产问题
)17、云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络
将来越
来越泛在、越来越普及,成本越来越低。()
A.密集式
B.共享式
C.分布式
D.密闭式
18、物联网的主要特征(
A.全面感知
B.功能强大<
br>C.智能处理
D.可靠传送
)。
19、IBM智能地球战略的主要构成部分(<
br>A、应用软件
B、RFID标签
C、实时信息处理软件
D、传感器
20
、基于四大技术的物联网支柱产业群包括(
A、RFID从业人员
B、传感网从业人员
C、M2M人群
D、工业信息化人群
)。
)。
三、判断题(10分,共10题
,每题1分)
1、我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型()
2、阿里云
的云盾的安骑士提供了服务器密码暴力破解防护,用户再也不用设置难记的复杂密
码了。()
3
、开通阿里绿网后,对用户阿里云的服务器上公开对外发布的网页内容进行实时检测,支持
针对URL进
行内容屏蔽。()
4、用户可以卸载阿里云的云服务器ECS实例上的云盾安骑士客户端,在需要的时候
可以再
次安装。()
5、root用户通过su命令切换到别的用户不需要密码,而普通用户之
间需要输入密码。()
6、在Linux系统中,使用etcpassword文件保存用户信息,使用
etcshadow文件保存口
令信息,被称为影子口令模式。()
7、无线网络不通过线缆传
输,所以与有线网络相比,通过无线设备发送和接收的数据较不
容易被窃听。()
8、通过反复
尝试向系统提交用户名和密码来发现正确的用户密码的攻击方式称为暴力破解
()
9、已经确定
判断电脑被远程控制肉鸡,通过端口找到进程后直接结束掉进程就行了,不需
要其他的一些查找和操作?
()
10、对web用户输入的数据进行严格的过滤是防范SQL注入攻击最有效的手段
()