虚假安全阅读答案.docx
- 文档编号:12666309
- 上传时间:2023-04-21
- 格式:DOCX
- 页数:15
- 大小:25.21KB
虚假安全阅读答案.docx
《虚假安全阅读答案.docx》由会员分享,可在线阅读,更多相关《虚假安全阅读答案.docx(15页珍藏版)》请在冰豆网上搜索。
虚假安全阅读答案
虚假安全阅读答案
【篇一:
证券从业继续教育80分答案】
项选择题
1.以下哪一项不是内幕交易的危害?
()
a.影响了上市公司并购重组的效率和效果
b.影响了资本市场功能的发挥
c.损害了投资者的知情权、财产权等合法权益
d.增加了投机交易的风险
您的答案:
d
题目分数:
10
此题得分:
10.0
批注:
2.下列有关证券投资咨询业务从业人员管理的说法中,错误的是()。
a.注册为证券投资顾问的从业人员只能针对个人或特定对象进行“一对一”投资建议,不得通过公众媒体做投资咨询建议
b.证券分析师制作发布证券研究报告或提供相关服务时,不得用以往推荐具体证券的表现佐证未来预测的准确性,也不得对具体的研究观点或结论进行保证或夸大。
c.证券分析师不得在研究报告中明示或者暗示保证收益
d.证券从业人员可以同时注册为证券投资顾问和证券分析师
您的答案:
a
题目分数:
10
此题得分:
0.0
批注:
3.“在内幕信息公开之后,相关股票价格很可能受到该项信息的影响而产生波动”描述的是内幕信息的()。
a.不确定性
b.重大性
c.非公开性
d.隐秘性
您的答案:
b
题目分数:
10
此题得分:
10.0
批注:
4.中国证监会进行证券期货稽查执法的权限不包括()。
a.现场检查权
b.刑事拘留权
c.进入涉嫌违法行为发生场所调查取证权
d.要求当事人提供说明权
您的答案:
b
题目分数:
10
此题得分:
10.0
二、多项选择题
5.内幕交易的入罪门槛较低,其刑事追诉标准包括()。
a.证券交易成交额累计在五十万元以上
b.期货交易占用保证金数额累计在二十万元以上的
c.获利或者避免损失数额累计十五万元以上
d.多次进行内幕交易、泄露内幕信息的
e.其他情节严重的情形
您的答案:
c,a,e,d
题目分数:
10
此题得分:
10.0
批注:
6.“虚假申报操纵行为”的特点是()。
a.行为人频繁进行大量不以成交为目的的买(卖)申报
b.行为人的虚假买(卖)申报不具备法律效应
c.行为人进行申报的目的在于影响其他投资者对股票价格和供求走势的判断
d.行为人通过虚假申报的诱导其他投资者跟进买入(卖出)
您的答案:
c,a,d,b
题目分数:
10
此题得分:
0.0
批注:
三、判断题
7.传统的坐庄操纵模式其实是一种收益大、风险低、周期长的操纵行为。
您的答案:
错误
题目分数:
10
此题得分:
10.0
批注:
8.2009年2月公布的《中华人民共和国刑法修正案(七)》中,增加了利用未公开信息交易等违法行为的处罚规定。
您的答案:
正确
题目分数:
10
此题得分:
10.0
批注:
9.在立法实践中,各国证券监管部门通常使用“安全港”条款来保护有利于稳定价格、缓解供求关系和便于机构投资者建仓的大额买卖行为,而不将这些行为归入“市场操纵行为”之中。
您的答案:
正确
题目分数:
10
此题得分:
10.0
10.依据我国《证券法》第74条的有关规定,持有公司3%以上股份的股东及其董事、监事、高级管理人员属于证券交易内幕信息的知情人。
您的答案:
错误
题目分数:
10
此题得分:
10.0
批注:
试卷总得分:
80.0
试卷总批注:
【篇二:
2015年公需科目模拟含答案91分】
理结构”是健全我国信息安全保障体系的唯一对策。
正确错误7.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。
正确错误8.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确错误9.网络审查严重影响我国网民的工作学习。
正确错误10.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。
正确错误11.网络空间既要提倡自由,也要倡导秩序。
正确错误12.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
正确错误
13.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
正确错误14.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。
正确错误15.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。
正确错误16.所谓深度防御,就是从人的管理上进行防御。
正确错误17.媒体的发展历程是由传统媒体直接发展成为自媒体。
正确错误18.统计表明:
10%的网民创造了80%的内容,吸引着90%的网民的注意力。
正确错误19.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。
正确错误
20.中国共产党某种程度上是靠新媒体起家的。
正确错误21.传统媒体的新闻术语很符合大众化。
正确错误22.网络安全离不开信息化,信息化离不开网络安全。
正确错误23.当评估舆论风险比较高的时候,他会转入微信进行沟通。
正确错误24.标题要能够非常准确表达内容。
正确错误25.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。
正确错误26.对互联网的治理方式要奖惩并重。
正确错误27.无秘app属于公开社交。
正确错误28.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。
正确错误29.“百家争鸣、百花齐放”是政务媒体的特色。
正确错误30.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。
正确错误31.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。
正确错误32.网络空间是客观存在的,是新的国家主权的空间。
正确错误33.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。
正确错误34.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。
【篇三:
网络安全习题及答案】
1-2tcp/ip最早应用在arpanet中。
(√)
1-3由于在tcp协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以tcp是面向字节流的可靠的传输方式。
(√)
2-1在网络接口层,将添加了网络首部的协议数据单元称或数据帧。
2-2用户在通过adsl拨号方式上网时,ip地址及相关参数是dhcp服务器
2-3tcpsyn泛洪攻击属于一种典型的
2-4dns同时调用了tcp和udp的53端口,其中端口用于dns客户端与dns服务器端的通信,而端口用于dns区域之间的数据复制。
3选择题
3-1下面关于ip协议的描述,不正确的是(b)
a.提供一种“尽力而为”的服务
b.是一种面向连接的可靠的服务
c.是tcp/ip体系网络层唯一的一个协议
d.由于ip协议的pdu称为分组,所以ip网络也称为分组网络
3-2下面关于arp工作原理的描述,不正确的是(c)
a.是通过ip地址查询对应的mac地址b.arp缓存中的数据是动态更新的
c.arp请求报文可以跨网段传输d.arpa是通过amc查询对应的ip地址
3-3arp欺骗的实质是(a)
a.提供虚拟的mac与ip地址的组合b.让其他计算机知道自己的存在
c.窃取用户在网络中传输的数据d.扰乱网络的正常运行
3-4在windows操作系统中,对网关ip和mac地址进行绑定的操作为(c)
a.arp–a192.168.0.100-0a-03-aa-5d-ffb.arp–d192.168.0.100-0a-03-aa-5d-ff
c.arp–s192.168.0.100-0a-03-aa-5d-ffd.arp–g192.168.0.100-0a-03-aa-5d-ff
3-5无法提供dhcp服务的设备可能是(c)
a.无线路由器b.交换机c.集线器d.运行windows2008操作系统的计算机
3-6dhcpsnooping的功能是(b)
a.防止arp欺骗b.防止dhcp欺骗
c.进行端口与mac地址的绑定d.提供基于端口的用户认证
3-7tcpsyn泛洪攻击的原理是利用了(a)
a.tcp三次握手过程b.tcp面向流的工作机制
c.tcp数据传输中的窗口技术d.tcp连接终止时的fin报文
3-8在windows操作系统中,如果要显示当前tcp和udp的详细通信情况,可以运行(d)
a.arp–ab.ipconfig/allc.netstat–nabd.ne-ab
3-9dns的功能是(b)
a.建立应用进程与端口之间的对应关系
b.建立ip地址与域名之间的对应关系
c.建立ip地址与mac地址之间的对应关系
d.建立设备端口与mac地址之间的对应关系
3-10当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(d)
a.arp欺骗b.dhcp欺骗c.tcpsyn攻击d.dns缓存中毒
3-11dnssec中并未采用(c)
a.数字签名技术b.公钥加密技术c.对称加密技术d.报文摘要技术
第6章
1判断题
1-2木马有时称为木马病毒,但却不具有计算机病毒的主要特征。
(√)
1-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
(√)
1-7蠕虫既可以在互联网上传播,也可以在局域网上传播。
而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
(√)
2填空题
2-1与病毒相比,蠕虫的最大特点是消耗网络带宽。
3选择题
3-1以下描述的现象中,不属于计算机病毒的是(d)
a.破坏计算机的程序或数据b.使网络阻塞
c.各种网上欺骗行为d.windows“控制面板”中无“本地”连接图标
3-2当计算机上发现病毒时,最彻底的清除方法为(a)
a.格式化硬盘b.用防病毒软件清除病毒
c.删除感染病毒的文件d.删除磁盘上所有的文件
3-3木马与病毒的最大区别是(b)
a.木马不破坏文件,而病毒会破坏文件
b.木马无法自我复制,而病毒能够自我复制
c.木马无法使数据丢失,而病毒会使数据丢失
d.木马不具有潜伏性,而病毒具有潜伏性
3-4经常与黑客软件配合使用的是(c)
a.病毒b.蠕虫c.木马d.间谍软件
3-5下面描述中,与木马相关的是(a)
a.由各户端程序和服务器端程序组成夹b.感染计算机中的文件
c.破坏计算机系统d.进行自我复制
3-6木马无法通过以下哪一种方式隐藏自己(c)
a.任务栏b.任务管理器c.邮件服务器d.修改系统配置文件
3-7入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。
此类木马属于(a)
a.密码发送型木马b.键盘记录型木马c.dos攻击型木马d.远程控制型木马
3-8计算机屏幕上不断的弹出运行窗口,可能是(b)
a.中了蠕虫b.中了木马c.中了脚本病毒d.中了间谍软件
3-9某个u盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(d)
a.删除该u盘上所有程序b.给该u盘加上写保护
c.将该u盘放一段时间后再用d.将u盘重新格式化
3-10计算机病毒通常是指(a)
a.一段程序b.一条命令c.一个文件d.一个标记
3-11文件型病毒传染的对象主要是以下哪一种文件类型(c)
3-12关于计算机病毒的传播途径,以下描述中不正确的是(c)
a.通过u盘等移动设备之间的复制
b.多台计算机之间共用同一个u盘等移动设备
c.通过在同一个地方共同存放u盘等移动设备
d.通过借用他人的u盘等移动设备
3-13计算机病毒是可以造成主机故障的(d)
a.一种计算机设备b.一块计算机芯片c.一种计算机部件d.一种计算机程序
3-14计算机病毒的危害性表现在(b)
a.能造成计算机部分配置永久性失效b.影响程序的执行或破坏用户数据与程序
c.不影响计算机的运行速度d.不影响计算机的运算结果
3-15下面有关计算机病毒的说法,描述正确的是(c)
a.计算机病毒是一个mis程序
b.计算机病毒是对人体有害的传染性疾病
c.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
d.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
3-16计算机病毒具有(a)
a.传播性、潜伏性、破坏性b.传播性、破坏性、易读性
c.潜伏性、破坏性、易读性d.传播性、潜伏性、安全性
3-17目前使用的防杀病毒软件的作用是(c)
a.检查计算机是否感染病毒,并消除已感染的任何病毒
b.杜绝病毒对计算机的侵害
c.检查计算机是否感染病毒,并清除部分已感染的病毒
d.查出已感染的任何病毒,清除部分已感染的病毒
3-18以下哪一种方法中,无法防范蠕虫的入侵。
(b)
a.及时安装操作系统和应用软件补丁程序
b.将可疑邮件的附件下载等文件夹中,然后再双击打开
c.设置文件夹选项,显示文件名的扩展名
d.不要打开扩展名为vbs、shs、pif等邮件附件
3-19以下哪一种现象,一般不可能是中木马后引起的(b)
a.计算机的反应速度下降,计算机被关机或是重启
b.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
c.在没有操作计算机时,而硬盘灯却闪个不停
d.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
第7章
1判断题
1-3脚本文件和activex控件都可以嵌入在html文件中执行。
(√)
1-4activex控件不能自己执行,只能由其他的进程加载后运行。
(√)
1-6要实现ddos攻击,攻击者必须能够控制大量的计算机为其服务。
(√)
1-9在ids中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。
(√)
1-11与ids相比,ips具有深层防御的功能。
(√)
2填空题
2-1在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝。
2-2在land攻击中,land攻击报文的ip地址目的ip地址_是相同的。
2-3扫描技术主要分为主机安全扫描和
2-4在ids的报警中,可以分为错误报警和正确的报警两种类型。
其中错误报警中,将ids工作于正常状态下产生的报警称误报;而将ids对已知的入侵活动未产生报警的现象称为漏报。
3选择题
3-1死亡之ping属于(b)
a.冒充攻击b.拒绝服务攻击c.重放攻击d.篡改攻击
3-2泪滴使用了ip数据报中的(a)
a.段位移字段的功能b.协议字段的功能c.标识字段的功能d.生存期字段的功能
3-3icmp泛洪利用了(c)
a.arp命令的功能b.tracert命令的功能c.ping命令的功能d.route命令的功能
3-4将利用虚假ip地址进行icmp报文传输的攻击方法称为(d)
a.icmp泛洪b.land攻击c.死亡之pingd.smurf攻击
3-5以下哪一种方法无法防范口令攻击(a)
a.启用防火墙功能b.设置复杂的系统认证口令
c.关闭不需要的网络服务d.修改系统默认的认证名称
3-6dns缓存中毒属于(a)
a.假消息攻击b.信息收集型攻击c.利用型攻击d.拒绝服务攻击
3-7在ddos攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(b)
a.攻击者b.主控端c.代理服务器d.被攻击者
3-8对利用软件缺陷进行的网络攻击,最有效的防范方法是(a)
a.及时更新补丁程序b.安装防病毒软件并及时更新病毒库
c.安装防火墙d.安装漏洞扫描软件
3-9在ids中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(a)
a.模式匹配b.统计分析c.完整性分析d.只确定
3-10ips能够实时检查和阻止入侵的原理在于ips拥有众多的(c)
a.主机传感器b.网络传感器c.过滤器d.管理控制台
第8章
1判断题
1-2一般来说,防火墙在osi参考模型中的位置越高,所需要检查的内容就越多,同时cpu和ram的要求也就越高。
(√)
1-3防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
(√)
1-5包过滤防火墙一般工作在osi参考模型的网络层与传输层,主要对ip分组和tcp/udp端口进行检测和过滤操作。
(√)
1-7在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
(√)
2填空题
2-1防火墙将网络分割为两部分,即将网络分成两个不同的安全域。
对于接入internet的局域网,其中于可信赖的安全域,而internet属于不可信赖的非安全域。
2-2为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供完善的
2-3防火墙一般分为路由模式和透明模式两类。
当用防火墙连接同一网段的不同设备时,可采用防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。
2-4状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤火墙,而将状态检测防火墙称为动态包过滤防火墙。
3选择题
3-1以下设备和系统中,不可能集成防火墙功能的是(a)
a.集线器b.交换机c.路由器d.windowsserver2003操作系统
3-2对“防火墙本身是免疫的”这句话的正确理解是(b)
a.防火墙本身是不会死机的b.防火墙本身具有抗攻击能力
c.防火墙本身具有对计算机病毒的免疫力d.防火墙本身具有清除计算机病毒的能力
3-3在以下各项功能中,不可能集成在防火墙上的是(d)
a.网络地址转换(nat)b.虚拟专用网(vpn)
c.入侵检测和入侵防御d.过滤内部网络中设备的mac地址
3-4当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(c)
a.内部b.外部c.dmz区d.都可以
3-5以下关于状态检测防火墙的描述,不正确的是(d)
a.所检查的数据包称为状态包,多个数据包之间存在一些关联
b.能够自动打开和关闭防火墙上的通信端口
c.其状态检测表由规则表和连接状态表两部分组成
d.在每一次操作中,必须首先检测规则表,然后再检测连接状态表
3-6以下关于传统防火墙的描述,不正确的是(a)
a.即可防内,也可防外
b.存在结构限制,无法适应当前有线和无线并存的需要
c.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
d.容易出现单点故障
3-7在分布式防火墙系统组成中不包括(d)
a.网络防火墙b.主机防火墙c.中心管理服务器d.传统防火墙
3-8下面对于个人防火墙的描述,不正确的是(c)
a.个人防火墙是为防护接入互联网的单机操作系统而出现的
b.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单
c.所有的单机杀病毒软件都具有个人防火墙的功能
d.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
3-9下面对于个人防火墙未来的发展方向,描述不准确的是(d)
a.与xdslmodem、无线ap等网络设备集成
b.与防病毒软件集成,并实现与防病毒软件之间的安全联动
c.将个人防火墙作为企业防火墙的有机组成部分
d.与集线器等物理层设备集成
第9章
1判断题
1-2外联网vpn与内联网vpn在结构上都采用“网关对网关”结构,但外联网vpn使用了身份认证和访问控制功能。
(√)
1-3远程接入vpn与ras的功能相似,但vpn使用了加密方式,要比ras安全且成本低。
(√)
2填空题
2-1vpn是利用internet等公共网络的基础设施,通过技术,为用户提供一条与专网相同的安全通道。
2-2vpn的三种典型应用类型分别是内联网外联网远程接入
2-3vpn网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用私有地址,而与外网连接的接口则要分配使用公有(或公网)ip地址。
2-4vpn的主要实现技术分别为身份认证技术加密技术隧道技术2-5vpn系统中的身份认证技术包括信息认证两种类型。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 虚假 安全 阅读 答案