2024年5月14日发(作者:)

word

网络安全

计算机病毒有窃取数据的功能。A

A

正确

B

错误

我国从20世纪60年代开始研究电磁泄漏发射技术。B

A

正确

B

错误

辐射泄漏是指计算机在工作时,其处理的信息能沿着其电源线和通信线路进展传播发射。B

A

正确

B

错误

保证涉密信息系统的机房设备和终端应该存放在安全可靠的地方。A

A

正确

B

错误

涉密信息系统〔政务内网〕不需要与政务外网和因特网实行物理隔离。B

A

正确

B

错误

客户端微机可以同时与政务内、外网相通。B

A

正确

B

错误

政务内网的布线要采用光纤或普通电缆。B

A

正确

1 / 79

word

B

错误

单位与单位政务内网之间的信息传输,应利用宽带某某通道。A

A

正确

B

错误

使用面向连接的电路交换方式时,应采用认证和链路加密措施。采用的加密设备可由各单位

自行设置。B

A

正确

B

错误

涉密信息系统中涉密设备的安装使用,应满足国家某某标准BMB3的要求。B

A

正确

B

错误

电磁屏蔽室属于电磁泄露的防护技术。A

A

正确

B

错误

携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施。A

A

正确

B

错误

防火墙的根本功能有数据包过滤和网络地址转换。A

A

正确

B

错误

防火墙越多越好,安装两个以上的软件防火墙更有利于网络的安全。B

A

正确

2 / 79

word

B

错误

数据完整性鉴别技术一般包括口令、密钥、身份、数据等项的鉴别。A

A

正确

B

错误

数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端―端加密两种。

A

正确

B

错误

密文存储是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取

数据。B

A

正确

B

错误

密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。A

A

正确

B

错误

入侵检测系统的类型有基于网络的入侵检测、基于主机的入侵检测、混合入侵检测、文件完

整性检查。A

A

正确

B

错误

基于网络的入侵检测产品(NIDS)放置在比拟重要的网段内,不定时地监视网段中的各种数据

包。B

A

正确

B

错误

3 / 79

word

基于网络的入侵检测产品(NIDS)如发现数据包和其产品内置的某些规如此吻合,入侵检测系

统就会发出警报甚至直接切断网络连接。A

A

正确

B

错误

基于主机的入侵检测产品(HIDS)通常是安装在被重点检测的主机和总控制系统之上。B

A

正确

B

错误

基于网络的入侵检测产品和基于主机的入侵检测产品都有不足之处,单纯使用一类产品会造

成主动防御体系不全面。A

A

正确

B

错误

文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数

字文摘并将它与数据库中的值相比拟。A

A

正确

B

错误

TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供

了方便。A

A

正确

B

错误

由于因特网连接基于主机上社团的彼此信任,因而病毒只要侵入一个社团,其他就可能受到

攻击。A

A

正确

4 / 79

word

B

错误

计算机感染上病毒后,一定会使局部文件或全部数据丢失,甚至造成计算机主板等部件的损

坏。B

A

正确

B

错误

信息技术已经已经在国家政治、军事、经济和整个社会居于重要地位。A

A

正确

B

错误

电子设备处在高频工作状态下,会向外辐射电磁波。A

A

正确

B

错误

计算机在工作时,其处理的信息能沿着其电源线和通信线路进展传播发射。A

A

正确

B

错误

涉密信息系统的机房设备和终端应存放在安全可靠的地方,做到防火、防水、防震、防爆炸。

A

正确

B

错误

各部门单位的某某工作机构要负责本系统、所属一级单位存储国家秘密信息的微机维修、淘

汰的管理工作。B

A

正确

B

错误

给一些系统文件改名或扩展名可以使计算机病毒搜索不到这些系统文件。A

5 / 79

word

A

正确

B

错误

防火墙不能防止数据驱动型攻击。A

A

正确

B

错误

数据存储加密技术可分为密文存储和存取控制两种。A

A

正确

B

错误

密码是某某与窃密的主要对象。B

A

正确

B

错误

利用WindowsUpdate功能打全系统补丁,可以防止病毒从网页木马的方式入侵到系统中A

A

正确

B

错误

按照寄生方式病毒可以分为引导型病毒、复合型病毒和文件型病毒。A

A

正确

B

错误

对计算机网络安全威胁的因素很多,综合起来包括偶发因素、自然灾害和人为因素。A

A

正确

B

错误

物理安全主要包括机房安全、通信线路安全、设备安全和电源安全。A

A

正确

6 / 79

word

B

错误

网络安全是指网络的软件与其系统中的数据受到保护,不包含系统的硬件安全。B

A

正确

B

错误

网络安全从其本质上来讲就是网络上的信息安全。A

A

正确

B

错误

入侵者进入网络系统,也需要利用网络分析工具实时窃取网络上的各种信息,获得主机系统

网络设备的超级用户口令。A

A

正确

B

错误

因特网连接基于主机上社团是彼此独立的,如果一个社团被入侵,其他社团会自动形成自我

防御系统。B

A

正确

B

错误

只要是在经过了某某部门审查认可的计算机网络上,利用电子、远程登录等5大功能传递、

交流信息就是安全的。B

A

正确

B

错误

自然灾害与环境(温度、湿度、振动、冲击、污染)也会对计算机系统产生不良影响。A

A

正确

B

错误

7 / 79

word

黑客进展攻击的首选目标是网络软件的漏洞。A

A

正确

B

错误

计算机感染上病毒后,只会使系统上作效率下降,或造成系统死机或毁坏,使局部文件或全

部数据丢失,并不会造成计算机主板等部件的损坏B

A

正确

B

错误

由于电子地址的“公开性〞,有些人可以把自己的电子强行“推入〞别人的电子。A

A

正确

B

错误

现代战争中,攻破敌人的连接国家政治、军事、经济和整个社会的计算机网络系统变得愈发

重要。A

A

正确

B

错误

利用病毒技术用为信息战中的隐型武器,已经成为西方兴旺国家公开的秘密。A

A

正确

B

错误

传导泄漏是计算机特有的一种现象,其他电子设备没有。A

A

正确

B

错误

传导泄露是指电子设备处在高频工作状态下,会向外传导电磁波。B

A

正确

8 / 79

word

B

错误

经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进展限制。A

A

正确

B

错误

审计日志应具有某某性和完整性。A

A

正确

B

错误

定期升级操作系统有利于计算机的管理和保护。A

A

正确

B

错误

只要设置了计算机的开机口令,计算机就是安全的。B

A

正确

B

错误

处理绝密级国家秘密的个人计算机可以与互联网相连接B

A

正确

B

错误

存储国家秘密信息的个人计算机在淘汰时必须交由某某部门指定的单位负责。A

A

正确

B

错误

防火墙能够防止内部的攻击行为。B

A

正确

B

错误

9 / 79

word

电子的附件中带有的病毒也会入侵计算机系统。A

A

正确

B

错误

防火墙不能防止感染了病毒的软件或文件的传输,一般只能在每台主机上装反病毒软件来实

现这个目的。A

A

正确

B

错误

数据传输加密技术中的线路加密侧重在线路上而不考虑信源与信宿,是对某某信息通过各线

路采用不同的加密密钥提供安全保护A

A

正确

B

错误

数据加密在许多场合集中表现为密钥的应用,因此密钥往往是某某与窃密的主要对象。A

A

正确

B

错误

上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。A

A

正确

B

错误

计算机上的应用软件应该与时更新,以防止黑客利用旧版软件的漏洞入侵计算机。A

A

正确

B

错误

安全审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制。A

A

正确

10 / 79

word

B

错误

NIDS的中文含义是〔A〕。

A网络入侵检测系统

B信息保护系统

C网络信息加密技术

当计算机上发现病毒时,最彻底的去除方法为〔A〕。

A格式化硬盘

B用防病毒软件去除病毒

C删除感染病毒的文件

入侵检测的目的是〔B〕。

A实现内外网隔离与访问控制

B提供实时的检测与采取相应的防护手段,组织黑客的入侵

C记录用户使用计算机网络系统进展所有活动的过程

如下关于网络安全解决方案的论述,错误的答案是〔B〕。

A一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B确保网络的绝对安全是制定一个网络安全解决方案的首要条件

C良好的系统管理有助于增强系统的安全性

以下哪项不属于网络系统的不安全因素。D

A协议的开放性

B因特网主机上有不安全业务

C因特网连接基于主机上社团的彼此信任

11 / 79

word

D网络的多主体参与性

以下说法正确的答案是〔C〕。

A计算机信息系统是一个智能的机器,不易受自然灾害与环境的影响。

B网络软件没有缺陷和漏洞,不容易受到攻击。

C间谍软件的主要功能室取系统或是用户信息。

以下哪项不属于计算机病毒传播的主要途径。

A在因特网和公共信息网上传播

B通过软盘和光盘传播

C通过网线传播

D靠计算机硬件〔带病毒的芯片〕传播

我国用于某某检查的视频接收设备,最远可在〔〕米处复原微机显示器的辐射信息。

A90

B75

C100

如下哪项不属于目前磁介质存储信息存在的泄密隐患?

A在操作系统中,简单的“删除〞命令,只是删掉文件名,并没有去除磁盘上的文件信息,

通过文件恢复工具就可以找到文件内容。

B磁介质具有剩磁效应,即一般“格式化〞或覆盖写入其他信息后,通过专有技术设备,仍

可以将原涉密信息复原出来。

C普通用户对报废磁介质的处理,可以运用可靠的消磁手段。

12 / 79

word

单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家某某标

准〔〕的相关规定。

ABMB7

BBMB5

CBMA5

非法接收者在截获密文后试图从中分析出明文的过程称为〔〕。

A破译

B解密

C加密

Packet Filtering 的中文含义是〔〕。

A数据包过滤

B网络地址转换

C信息防御

如下说法错误的答案是〔〕。

A政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线

B对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离

集线器的方法,使客户端微机不能同时与内、外网相通

C政务外网的建设应采用双线隔离的方式,以保证其安全性能确认

如下关于客户端的物理隔离,说法正确的答案是〔〕。

A安装双主板、双硬盘的微机〔如浪潮金盾安全电脑〕

B对原的微机进展物理隔离改造,增中两块硬盘〔如中孚隔离卡〕

13 / 79

word

C对客户端微机只增加一块双硬盘隔离卡等

如下哪一项不属于涉密信息系统中身份鉴别一般采用的方法。

A设置口令字

B采用智能卡和口令字相结合的方式

C输入四位数的数字密码

D用人的生物特征等强认证措施,如指纹、视网膜等

对客户端微机只增加一块双硬盘隔离卡等系统安全控制的第三道防线是〔〕。

A身份鉴别

B数据存储加密

C物理隔离

设置CMOS开机口令〔密码〕的正确顺序是〔〕。

A首先按〈DEL〉键进入CMOS设置,选择“Password〞或“Security〞项,输入所设置

的口令,然后进入CMOS设置的“Advanced〞项,将“Password-Check〞项改为“Always〞

B首先按〈ALT〉键进入CMOS设置,选择“Password〞或“Security〞项,输入所设置

的口令,然后进入CMOS设置的“Advanced〞项,将“Password-Check〞项改为“Always〞

C首先按〈SHIFT〉键进入CMOS设置,选择“Password〞或“Security〞项,输入所设

置的口令,然后进入CMOS设置的“Advanced〞项,将“Password-Check〞项改为

“Always〞

为了提高口令的抗破译性,根据国家某某技术规X的要求,输入的口令长度应是〔〕位以上,

同时要保证口令的秘密性。

A4

B6

14 / 79

word

C8

为了提高口令的抗破译性,根据国家某某技术规X的要求,输入的口令应当是数据、字符、

字母等〔〕种以上的组合。

A2

B3

C4

国家有关规定,处理绝密级国家秘密的个人计算机应当采取的措施错误的答案是〔〕。

A存放处理绝密级国家秘密信息的微机场所要安装“两铁一探〞。

B安装符合国家某某标准BMB4的电磁屏蔽台〔室〕。

C设置开某某码,并做到专人专用、单机单用。

根据有关规定,用于存储国家秘密信息的个人计算机在维修、淘汰时,下面做法错误的答案

是〔〕。

A维修时,必须作出登记、说明后,送到某某部门指定的单位或者社会上的维修点维修。

B处在保修期内的微机,在送往销售单位保修时,必须将存储国家秘密信息的磁介质卸下,

放在机关某某柜中,否如此必须派责任心强、懂得某某知识的公务人员,对送修的微机实行

现场监控,确保涉密信息不外泄。

C淘汰时,必须经单位领导审核批准,并履行清点、登记手续,交由某某部门指定的单位负

责,不得擅自做出淘汰处理。

如下不属于常用的计算机网络安全的防X技术的是〔〕。

A防火墙技术

B数据加密技术

15 / 79

word

C防攻击检测技术

在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有〔〕。

A拒绝未经授权的用户访问内部网和存取敏感数据

B不允许合法用户不受妨碍地访问网络资源

C与时更新计算机的防病毒软件、安装防火墙,为操作系统与时安装补丁程序

以下关于防火墙的说法,正确的答案是〔〕。

A防火墙也能防X不经由防火墙的攻击。

B防火墙不能防止感染了病毒的软件或文件的传输,一般只能在每台主机上装反病毒软件来

实现这个目的。

C防火墙可以防止数据驱动型攻击。

计算机网络安全面临的威胁不包含以下哪项〔〕。

A自然灾害

B黑客攻击

C计算机突然断电

关于数据加密技术的分类正确的答案是〔〕。

A数据传输加密技术、数据存储加密技术、数据完整性鉴别技术、密钥管理技术

B入侵检测技术、防火墙技术、人脸识别技术、数据控制技术

C子系统技术、数据加工技术、信息安全防控系统、网络安全技术

密钥的管理技术包括〔〕。

A设计、实施、反响、维护

B产生、分配保存、更换、销毁

16 / 79

word

C制造、分配、维护、销毁

〔〕是病毒传播的主要媒介。

AU盘

B网页

C电子

计算机、 机、、服务器、路由器等,在工作时都会产生电磁辐射信号,其中辐射最危险

的是〔〕,它不仅辐射强度大,而且容易复原。

A 机

B

C计算机

单位与单位政务内网之间的信息传输可以采用的方式有〔〕。

A采用单独交换设备和单独铺设线路,并安装网络加密机

B安装杀毒软件和防火墙,并定期杀毒

C存有绝密级信息的软盘、硬盘要按照绝密级国家秘密的管理要求采取保护措施

日常使用计算机网络时,以下做法错误的答案是〔〕。

A养成与时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用

户计算机的病毒

B与时更新计算机的防病毒软件、安装防火墙,为操作系统与时安装补丁程序

C来源不明的Excel或Word文档可以随意下载和打开

涉密信息系统中涉密设备的安装使用,应满足国家某某标准的〔〕要求。

ABMB3

17 / 79

word

BBMB2

CBMB5

根据国家某某技术规X的要求,计算机的开机口令应当是数据、字符、字母等〔〕种以上

的组合。

A两

B三

C四

入侵检测系统目前存在的问题有〔〕。

A现有的入侵检测系统检测速度远大于网络传输速度,导致误报率和漏报率。

B入侵检测产品和其它网络安全产品结合问题,即期间的信息交换,共同协作发现攻击并阻击

攻击。

C基于网络的入侵检测系统对加密的数据流与交换网络下的数据流可以进展检测,但是其本

身构建易受攻击。

如下哪项不属于计算机病毒与传播病毒的危害〔〕。

A破坏计算机功能

B毁坏计算机中的数据

C修改数据

电磁泄漏发射的方式有〔〕。

A辐射泄漏、传导泄漏

B传播泄露、电子泄露

C信息泄露、量子泄露

18 / 79

word

如下哪项不属于面向连接的电路交换方式。

APSTN

BADSL

CACT

如下哪一项不属于电磁泄漏的防护技术。

A电磁辐射室

B低泄射设备

C电磁干扰器

存放处理绝密级国家秘密信息的微机场所要安装“两铁一探〞,即〔〕。

A铁墙、铁窗和探头

B铁门、铁窗和监控设备

C铁轨、铁门和监控设备

NetworkAddressTranslation的中文含义是〔〕。

A网络地址转换

B数据包过滤

C网络地址翻译

如下哪一项不属于实现密文存储的方法。

A加密算法转换

B附加密码

C加密代码

电磁泄漏发射技术的标准、测试和防护技术与产品归〔〕管理。

19 / 79

word

A国家信息部

B国家安全局

C国家某某局

如下不属于病毒传播的主要渠道有〔〕。

A在因特网和公共信息网上传播

B通过软盘和光盘传播

C靠计算机硬件〔带病毒的芯片〕传播

D靠光纤传播

安全图示题

认识常见气体钢瓶颜色有:CO

2

,Ar灰色;H

2

绿色;O

2

蓝色;N

2

黑色。

A正确

B错误

气瓶存放正确固定存放方式有气瓶托架与固定锁架,并加安全标示。

20 / 79

word

A正确

B错误

如下列图气体钢瓶的存放方式是符合规X要求的。

A正确

B错误

气体钢瓶的存放位置要防止暴晒、雨淋、水浸。

21 / 79

word

A正确

B错误

以如下图示表示此处可以进展紧急冲淋。

A正确

B错误

以如下图示表示实验前需戴实验安全防护手套。

A正确

B错误

22 / 79

word

以如下图示表示实验药品具有腐蚀性,使用注意防护。

A正确

B错误

以如下图示表示地面湿滑,需要小心谨行。

A正确

B错误

以如下图示表示注意微波辐射区域。

A正确

B错误

23 / 79

word

以如下图示表示注意高压用电危险。

A正确

B错误

以如下图示表示禁止乱动消防器材。

A正确

B错误

以如下图示表示非饮用水,禁止饮用。

A正确

B错误

以如下图示表示灭火设备存放处。

24 / 79

word

A正确

B错误

以如下图示表示消火栓设备存放处。

A正确

B错误

以如下图示表示易发生烫伤处,注意安全。

A正确

B错误

以如下图示表示当心易中毒药品,注意防护。

25 / 79

word

A正确

B错误

以如下图示指示安全逃生出口。

A正确

B错误

以如下图示表示有害废弃物危险,请勿靠近。

A正确

B错误

以如下图示表示电气失火应该先断电,不能使用水灭火。

26 / 79

word

A正确

B错误

以如下图示表示小心电离辐射。

A正确

B错误

以如下图指示一般固体废物存放处。

A正确

B错误

以如下图示表示出现化学烧伤应该先使用大量水冲洗。

27 / 79

word

A正确

B错误

以如下图示表示发生化学烧伤,应该先用凉水大量冲洗伤口,然后在就医处理包扎伤口。

A正确

B错误

以如下图示表示如果电梯发生故障,要尽快使用紧急按钮。

28 / 79

word

A正确

B错误

以如下图示表示乘坐电梯,保持安静不可乱跳。

A正确

B错误

以如下图示表示灭火器的正确使用方法。

A正确

B错误

29 / 79

word

以如下图示表示如果发生触电事故要先切断电源再进展施救。

A正确

B错误

以如下图示表示如果发生触电事故要用绝缘物品将电线与事故当事人剥离再进展施救。

A正确

B错误

以如下图示表示消防栓与灭火器的正确使用方式。

30 / 79

word

A正确

B错误

以如下图示表示进入实验区域必须佩带防护眼镜。

A正确

B错误

以如下图示表示如果发生烧伤烫伤事故先要使用大量自来水冲淋进展自救。

A正确

B错误

以如下图示表示乘坐电梯,禁止扒门以防夹手。

31 / 79

word

A正确

B错误

以如下图示表示发生火灾、地震等灾害事故不能乘坐电梯。

A正确

B错误

以如下图示表示如果发生药品贱伤眼睛事故先要使用冲淋器长时间冲洗自救,然后在就医。

32 / 79

word

A正确

B错误

以如下图示表示发生火灾等灾害事故不能乘坐电梯。

A正确

B错误

以如下图示表示该实验区域要谨防紫外线辐射。

A正确

B错误

以如下图示表示该实验区域要谨生物废弃物危害。

33 / 79

word

A正确

B错误

以如下图示表示实验室内禁止吸烟、进食、喝水。

A正确

B错误

以如下图示表示实验室烧伤级别。

34 / 79

word

A正确

B错误

以如下图示表示生物相关危险实验应该在生物安全柜内完成操作。

A正确

B错误

以如下图示表示进入实验区域必须佩带防护眼镜。

A正确

35 / 79

word

B错误

以如下图表示乘坐电梯,禁止使用肢体或物品遮挡电梯门。

A正确

B错误

以如下图示表示乘坐电梯,禁止扒门以防夹手。

A正确

B错误

以如下图表示乘坐电梯,禁止倚靠以防发生危险。

36 / 79

word

A正确

B错误

以如下图表示该场合禁止吸烟。

A正确

B错误

以如下图示表示乘坐电梯,保持安静,禁止乱跳。

37 / 79

word

A正确

B错误

以如下图示表示乘坐电梯,禁止损坏轿厢内设施。

A正确

B错误

用后的气体气瓶,应保存多少MPa以上的剩余压力?

38 / 79

word

A

B

C

D

对于可燃性气体气瓶,使用完毕应保存多少MPa以上剩余压力,以防重新充气时发生危险。

A

B1

C

D2

化学危险品的类别:分为爆炸品、压缩气体和气体、易燃液体、易燃固体和自燃物品、腐蚀

品。白磷属于哪一类?

A爆炸品

B易自燃物品

C腐蚀品

强酸、溴等触与皮肤而致灼伤时,应立即用大量自来水冲洗,再用()洗涤。

A5%NaHCO

3

,溶液

B2%乙酸溶液

C浓NaOH溶液

重金属盐中毒者的急救方法是〔〕。

A服催吐药

B喝牛奶

39 / 79

word

C喝10%硫酸铜水溶液

全国统一的医疗急救是〔〕。

A119

B120

C110

D114

全国统一的火警急救是〔〕。

A119

B120

C110

D114

金属钠、钾、铝粉、电石、黄磷以与金属氢化物要注意使用和存放,尤其不宜与以下哪种物

质直接接触。

A铜

B水

C空气

微生物检验接种培养过的琼脂平板应压力灭菌多长时间,趁热将琼脂倒弃处理。

A10分钟

B30分钟

C100分钟

不小心踩到跌落地上的氯酸钾容易失火。为什么?

40 / 79