还剩57页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络员网络安全维护知识考试题及答案单选题
1.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定A、安全信息B、信息C、预警D、连接参考答案A
2.网信部门和有关部门在履行网络安全保护职责中获取的(),只能用于维护网络安全的需要,不得用于其他用途A、程序B、工具C、利益D、信息参考答案D
3.在网络安全中,哪个术语描述了未经授权访问、使用、披露、破坏、修改或销毁信息或信息系统的行为?A、网络安全B、网络犯罪C、信息安全D、网络安全事件参考答案B
4.以下哪个不是网络安全的三大支柱之一?A、保密性B、完整性C、可用性D、高效性参考答案DB、行业C、行业准则D>标准参考答案A
40.机房等重要区域应配置(),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统C、摄像头D、防盗锁参考答案B
41.国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系、网络领域AB、网络空间治理C、地域网络D、网络空间参考答案B
42.网络安全的特征,分为网络安全技术层面和()A、网络安全法律层面B、网络安全社会层面C、网络安全管理层面D、网络安全发展层面参考答案B
43.有专门制定单行的网络犯罪法律的典型国家是()A、美国B、英国C、德国D、新加坡参考答案A
44.从社会层面的角度来分析,信息安全在方面得到反映A、舆论导向、社会行为、技术环境B、舆论导向,黑客行为、有害信息传播C、社会行为‘黑客行为、恶意信息传播D、社会行为‘技术环境、黑客行为参考答案A
45.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、连续性B、持续性C、可能存在的风险D、风险参考答案C
46.定期对系统和数据进行备份,在发生灾难时进行恢复该机制是为了满足信息安全的属性A、保密性B、完整性C、不可否认性D、可用性参考答案D
47.对于蜜罐的认识,蜜罐最大的作用是A、引诱B、监控C、攻击D、欺骗参考答案B
48.中国互联网协会成立于年,是全国性的互联网行业的自律组织A、2000B、2001C、2002D、2003参考答案B
49.身份认证的含义是A、注册一个用户B、标识一个用户C、验证合法用户D、授权一个用户参考答案C
50.下面是我国自己的计算机安全评估机构的是A、CCB、TCSECC、CNISTECD、ITSEC参考答案D
51.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在存储因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定A、本地B、首都C、境外D、境内参考答案D
52.国家建立网络安全监测预警和信息通报制度国家网信部门应当有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息A、统筹B、统筹协调C、协调D、安排参考答案B
53.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作、一般信息AB、基础设施C、关键信息D、机密参考答案C
54.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满O周岁并具有刑事责任能力的自然人A、10B、14C、16D、18参考答案C
55.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是
0、对称算法AB、保密密钥算法C、公开密钥算法D、数字签名参考答案C
56.为了保障,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法A、网络自由B、网络速度C、网络安全D、网络信息参考答案C
57.影响网络安全的因素不包括()A、操作系统有漏洞B、内存和硬盘的容量不够C、数据库管理系统的安全级别高D、通讯协议有漏洞参考答案B
58.专家建议手机等移动终端登陆网银支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi参考答案C
59.关键信息基础设施的运营者还应当履行下列安全保护义务
(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;
(二)定期对从业人员进行()、技术培训和技能考核;
(三)对重要系统和数据库进行容灾备份;
(四)制定网络安全事件应急预案,并定期进行演练;
(五)法律、行政法规规定的其他义务A、培训B、教育C、网络安全教育D、学习参考答案C
60.下面最不可能是病毒引起的现象是()A、计算机运行的速度明显减慢B、打开原来已排版好的文件,显示的却是面目全非C、鼠标左键失效D、原来存储的是.doc文件,打开时变成了.dot文件参考答案C
61.任何个人和组织应当对其的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息、上网AB、聊天C、使用网络D、网购参考答案C
62.美国爱德华斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?A、美国中央情报局B、美国联邦调查局C、美国国家安全局参考答案B
63.哪种类型的网络攻击涉及利用软件中的漏洞来执行恶意代码,而不需要用户交互?A、钓鱼攻击B、缓冲区溢出C、跨站脚本XSSD、拒绝服务DoS参考答案B
64.哪个术语描述了用于保护计算机系统和网络免受未经授权访问、使用、披露、中断、修改或破坏的策略、技术和程序?、网络安全AB、信息安全C、网络安全策略D、数据保护参考答案B
65.以下哪个不是网络安全的最佳实践?A、定期备份重要数据B、使用强密码并定期更换C、随意点击来自未知来源的链接D、安装并定期更新防病毒软件参考答案C
66.哪种类型的网络攻击通过伪装成受信任的实体来诱骗用户下载并执行恶意软件?A、钓鱼攻击B、恶意广告C、跨站请求伪造CSRFD、拒绝服务DoS参考答案A
67.哪个术语用于描述通过隐藏其存在、来源或目的来避免被检测到的恶意软件?A、特洛伊木马B、勒索软件C、隐形软件D、恶意软件参考答案A
68.以下哪个不是网络安全风险评估的组成部分?、识别潜在威胁AB、评估威胁的严重性C、忽略所有潜在漏洞D、制定缓解策略参考答案C
69.哪个术语描述了通过伪造或篡改DNS记录来将用户重定向到恶意网站的技术?、DNS劫持AB、钓鱼攻击C、跨站脚本(XSS)D、域名欺骗参考答案A
70.哪个安全实践建议用户不要使用公共Wi-Fi网络进行敏感操作,如在线银行或购物?A、警惕网络钓鱼B、使用虚拟私人网络(VPN)C、避免在公共Wi-Fi上进行敏感操作D、定期更新操作系统参考答案C
71.国家支持网络运营者之间在网络安全信息收集、分析通报和应急处置等方面(),提高网络运营者的安全保障能力A、进行合作B、相互竞争C、互相协作D、协同作战参考答案A
72.溢出攻击的核心是()A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞参考答案A
73.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚A、故意传播计算机病毒B、发送商业广告C、传播公益信息参考答案A
74.是网络舆论应急管理的第一要素、事件处置AB、时间C、舆论引导D、舆论分析参考答案B
75.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密,不得泄露、出售或者非法向他人提供A、严格保密B、守口如瓶C、个人信息D、公开参考答案A
76.以下哪个选项不是提高网络安全性能的正确做法?A、限制登录方式和权限,加强访问控制B、选择安全性能较低的操作系统,以提高性能C、定期进行安全漏洞扫描和修复D、实施严格的数据备份和恢复策略参考答案B
77.在网络攻击的多种类型中,哪种攻击方式会导致资源目标无法继续提供服务A、木马B、SQL注入C、垃圾邮件D、拒绝服务DoS攻击参考答案D
78.电子邮件的发件人利用特殊软件在短时间内不断重复地将邮件发送给同一个收件人,这种攻击方式被称为什么?A、钓鱼攻击B、缓冲区溢出C、邮件炸弹D、木马攻击参考答案C
79.黑客在攻击某个系统之前,通常会首先进行哪个步骤?A、直接进行漏洞利用B、编写恶意软件C、信息收集D、伪造用户身份参考答案C
80.以下哪个选项是关于TCP和UDP协议区别的正确描述?、TCP提供不可靠的服务,UDP提供可靠的服务AB、UDP提供不可靠的服务,TCP提供可靠的服务C、TCP和UDP都提供可靠的服务D、TCP和UDP都提供不可靠的服务参考答案B
81.哪种技术相比包过滤技术,在安全性上更高,同时对应用和用户有较高的透明度?A、入侵检测系统IDSB、代理服务技术C、防火墙规则设置
5.哪种类型的网络攻击试图通过猜测或暴力破解方式获得用户密码?A、钓鱼攻击B、字典攻击C、拒绝服务攻击D、中间人攻击参考答案B
6.哪个安全实践建议用户不要打开来自未知发件人或包含可疑附件的电子邮件?、定期更新软件AB、警惕网络钓鱼C、使用防火墙D、加密数据参考答案B
7.在网络安全中,哪个术语描述了保护计算机系统和网络免受恶意软件、黑客攻击和其他安全威胁的过程?A、网络安全B、信息安全C、系统安全D、网络安全管理参考答案A
8.下列程序能修改高级语言源程序的是A、调试程序B、解释程序C、编译程序D、编辑程序参考答案C
9.网络相关行业组织按照章程,加强行业自律,,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展、安全准则AD、VPN技术参考答案B
82.SSL指的是什么?、加密认证协议AB、安全套接层协议C、授权认证协议D、安全通道协议参考答案B
83.网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告A、用户发布的信息B、网民C、公民D、用户参考答案A
84.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户()信息用户不提供真实身份信息的,网络运营者不得为其提供相关服务A、任意身份B、提供真实身份C、其他人D、当事人参考答案B
85.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒()A、升级B、分析C、检查参考答案A
86.以下生物鉴定设备具有最低的误报率的是()A、指纹识别B、语音识别C、掌纹识别D、签名识别参考答案A
87.明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结算等帮助A、工具B、资金C、运维D、技术支持参考答案D
88.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施A、安全策略B、工作任务C、网络安全政策D、措施参考答案C
89.在网络安全领域,哪个术语指的是未经授权访问或破坏计算机系统的行为?、黑客行为AB、合法操作C、网络安全策略D、加密技术参考答案A
90.哪种类型的网络攻击通过伪装成可信的实体来诱骗用户提供敏感信息?A、钓鱼攻击B、木马攻击C、拒绝服务(DoS)攻击D、跨站脚本(XSS)攻击参考答案A
91.以下哪个选项不是网络安全策略的重要组成部分?A、访问控制B、数据加密C、定期备份D、随意共享密码参考答案D
92.哪个安全实践建议用户不要在不信任的网站上输入个人敏感信息,如银行账户密码或社会安全号码?A、加密通信B、警惕网络钓鱼C、定期更新软件D、使用强密码参考答案B
93.哪种技术可以在不安全的网络上创建一个加密的、私有的通道?A、VPN(虚拟私人网络)B、防火墙C、入侵预防系统(IPS)D、杀毒软件参考答案A
94.以下哪个不是网络安全面临的常见威胁?、病毒AB、自然灾害(如地震、洪水)C、特洛伊木马D、拒绝服务攻击(DoS)参考答案B
95.信息安全领域内最关键和最薄弱的环节是()、技术AB、策略C、管理制度D、人参考答案D
96.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和()收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息A、双方敲定B、约定C、双方的约定D、沟通参考答案C
97.在网络安全中,截取是指未授权的实体得到了斐源的访问权,这是对()A、可用性的攻击B、完整性的攻击C、保密性的攻击D、真实性的攻击参考答案C
98.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()A、机密性B、可用性C、完整性D、真实性参考答案A
99.下面所列的安全机制中,()不属于信息安全保障体系中的事先保护环节A、数字证书认证B、防火墙C、杀毒软件D、数据库加密参考答案C
100.影响网络安全的因素不包括A、输入的数据容易被篡改B、计算机病毒的攻击C、10设备产生的偶发故障D、系统对处理数据的功能还不完善参考答案C
101.有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险、网络AB、网络安全风险C、安全D、风险参考答案B
102.关于防范摆渡攻击以下说法正确的是A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘D、加密参考答案C
103.信息保护技术措施中最古老最基本的一种是A、防火墙B、病毒防护C、加密D、入侵检测参考答案C
104.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒参考答案A
105.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在对网络通信采取限制等临时措施A、特定区域B、特定时间C、特定空间D、网址参考答案A
106.以下关于宏病毒的表述,正确的是A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒参考答案B
107.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义极端主义,宣扬民族仇恨’民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动A、危害网络安全B、不得危害网络安全C、网络安全D、社会公德参考答案B
108.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失CA、信息安全分析B、运行安全分析C、风险分析D、安全管理分析参考答案C
109.关于包过滤防火墙的特点,下列说法错误的是A、安全性好B、实现容易C、代价较小D、无法有效区分同一IP地址的不同用户参考答案A
110.从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是A、资格刑B、罚金刑C、剥夺政治权利D、自由刑参考答案D
111.关于网络游戏的经营规则,下列说法错误的是A、网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B、网络游戏运营企业终止运营网络游戏应当提前60日予以公告C、我国对国产网络游戏实行备案制D、我国对进口网络游戏实行备案制参考答案D
112.建设关键信息基础设施应当确保其具有支持业务稳定、(),并保证安全技术措施同步规划、同步建设、同步使用、持续性AB、连续性C、稳定性D、持续运行的性能参考答案D
113.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告A、应急预案B、紧急措施C、预案D、措施参考答案A
114.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件参考答案B
115.网络运营者应当对其收集的用户信息(),并建立健全用户信息保护制度A、全部公开B、部分公开C、保守秘密D、严格保密参考答案D
116.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取等危害网络安全的活动;A、机密B、网络数据C、信息D、资料参考答案B
117.下面关于防火墙说法正确的是A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确的检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术参考答案A
118.法律的规制、行政机构的监管、及技术的控制都是我国对不良信息治理的措施A、网络媒体的构建B、立法工作的完善C、加大道德教育D、行业的自律参考答案D
119.《中华人民共和国电子签名法》的实施时间是A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日参考答案C
120.2012年12月28日全国人大常委会通过了,标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》参考答案A
121.数据库的是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互A、完整性B、独立性C、保密性D、可用性参考答案D
122.以下不属于人肉搜索的侵权范围的是A\隐私权B、肖像权C、人格权D、人身自由权参考答案D
123.国家支持创新管理方式,运用网络新技术,提升网络安全保护水平A、网络B、安全C、网络安全D、网络设备参考答案C
124.以下四项中,不属于网络信息安全的防范措施的是
0、身份验证AB、杳看访问者的身份证C、设置访问权限D、安装防火墙参考答案BB、加强行业自律C、制定网络安全行为规范D、加强网络安全参考答案C
10.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全;A、责任共担B、义务C、信息共享D、有用信息参考答案C
11.国家实施网络可信身份战略,支持研究开发安全、方便的技术,推动不同电子身份认证之间的互认A、身份认证B、检测C、电子身份认证D、安全参考答案C
12.互联网始于1969年的哪个国家?、英国AB、美国C、中国D、法国参考答案B
13.在中华人民共和国境内建设、运营、和使用网络,以及网络安全的监督管理.,适用本法A、维护B、运维C、运营
125.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络该网络通常称为A、钓鱼网络B、游戏网络C、僵尸网络D、互联网络参考答案A
126.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序A、检测B、侵入C、扫描D、监督参考答案B
127.对称密钥密码体制的主要缺点是A、力口、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同参考答案B
128.入侵检测系统的第一步是、信号分析AB、信息收集C、数据包过滤D、数据包检查参考答案B
129.哪项不是网络钓鱼的常用手段A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马参考答案D
130.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得或者非法向他人提供个人信息A、有意B、故意C、非法出售D、出售参考答案C
131.有名的国产软件防火墙有A、瑞星防火墙B、卡巴斯基防火墙C、checkpoint防火墙D、诺顿防火墙参考答案A
132.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并有关单位做好网络安全宣传教育工作、指导、督促AB、指导C、督促D、监督参考答案A
133.以下属于木马检测方法的是A、检杳端口及连接B、检查文件属性C、检查系统服务D、检查文件大小参考答案A
134.国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责和监督管理工作、网络安全AB、设备安全C、信息安全D、网络安全保护参考答案D
135.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时有关网络信息安全的投诉和举报网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合A、受理B、处理C、受理并处理D、建议参考答案C
136.以下病毒中不属于蠕虫病毒的是、冲击波AB、震荡波C、破坏波D、扫荡波参考答案C
137.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、、确保安全的方针A、科学发展B、依法管理C、确保安全的方针D、积极利用参考答案B
138.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订协议,明确安全和保密义务与责任、保密A责任C、安全保密D、义务参考答案C
139.国家建立和完善网络安全标准体系国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及、服务和运行安全的国家标准、行业标准A、网络B、技术C、产品D、网络产品参考答案D
140.以下伪装成有用程序的恶意软件是A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序参考答案B
141.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托对网络存在的安全风险进行检测评估;A、网络安全服务机构B、网络公司C、第三方D、安全部门参考答案A
142.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患A、安全责任B、安全风险C、安全事件D、保密参考答案B
143.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任A、诚实信用B、诚实C、守信D、有道德参考答案A
144.信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性参考答案D
145.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训I,采取多种方式培养(),促进网络安全人才交流A、安全人员B、网络安全人才C、技术人员D、人才参考答案B
146.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求O停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播A、网络运营者B、网络使用者C、网络发布者D、网络造谣者参考答案A
147.国家实行网络安全等级保护制度网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露或者被窃取、篡改、已授权AB、破坏C、未经授权D、干扰参考答案C
148.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行OA、欺诈订制B、有偿服务C、手机代收费参考答案A
149.以下哪个不属于网络战争的形式?A、网络盗窃战B、网络舆论战C、网络摧毁战D、网络购物战参考答案D
150.以下哪个是防范摆渡攻击的有效方法?A、安装杀毒软件B、加密所有文件C、禁止在两个信息系统之间交叉使用U盘D、定期更换密码参考答案C
151.以下哪个选项是保护个人计算机免受恶意软件侵害的有效措施?A、禁用所有防火墙B、随意点击未知来源的链接和附件C、安装并定期更新防病毒软件D、使用弱密码并频繁分享给他人参考答案C
152.在网络安全中,哪个原则强调“最小权限原则”,即每个用户或系统只应拥有完成其任务所必需的最小权限集?A、保密性B、完整性C、可用性D、最小权限参考答案D
153.网络运营者应当为公安机关、国家安全机关依法维护和侦查犯罪的活动提供技术支持和协助A、个人安全B、国家安全C、人民利益D、个人利益参考答案B
154.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对A、可用性的攻B、完整性的攻击C、保密性的攻击D、真实性的攻击参考答案C
155.影响网络安全的因素不包括A、操作系统有漏洞B、网页上常有恶意的链接C、通讯协议有漏洞D、系统对处理数据的功能还不完善参考答案D
156.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织A、演示B、沟通C、学习D、演练参考答案D
157.不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的;、人员AB、程序C、程序、工具D、工具参考答案C
158.计算机杀毒时,说法不正确的是A、应及时升级杀毒软件B、杀毒前应先对杀毒盘进行杀毒C、即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D、杀完毒后,应及时给系统打上补丁参考答案B
159.以下哪种类型的网络攻击利用了软件或操作系统中的已知漏洞?、钓鱼攻击AB、暴力破解C、漏洞利用D、拒绝服务DoS参考答案C
160.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和等安全服务、安全认证AB、检测C、风险评估D、预防参考答案C
161.国家鼓励开发网络保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展、数据AB、数据安全C、资料D、安全参考答案B
162.是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门参考答案D
163.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息A、调查和评估B、调查C、评估D、分析参考答案A
164.国家倡导诚实守信、的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境A、自由平等B、团结互助C、健康文明D、和平友爱参考答案C
165.以下是蠕虫的传播途径和传播方式的是A、空气B、鼠标C、红外D、液体参考答案C
166.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限这种访问控制是A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略参考答案A
167.影响网络安全的因素不包括A、信息处理环节存在不安全的因素D、建设参考答案A
14.影响网络安全的因素不包括A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击参考答案B
15.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的、保密性和可用性A、稳定性B、完整性C、一致性D、机密性参考答案B
16.电子信息发送服务提供者和应用软件下载服务提供者,应当履行,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告A、安全管理义务B、安全义务C、管理义务D、安全责任参考答案A
17.网络产品、服务具有功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定、隐私AB、操作系统有漏洞C、计算机硬件有不安全的因素D、黑客攻击参考答案C
168.以下不属于木马检测方法的是A、检查端口及连接B、检查系统进程C、检查注册表D、检查文件大小参考答案D
169.网络产品、服务应当符合相关国家标准的强制性要求网络产品、服务的提供者不得设置;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告、恶意程序AB、病毒C、木马D、程序参考答案A
170.哪种类型的网络攻击利用了用户对可信来源的信任,通过社会工程学手段诱导用户提供密码或其他敏感信息?A、钓鱼攻击B、恶意软件攻击C、中间人攻击D、DDoS攻击参考答案A
171.以下哪个是保护企业网络免受外部攻击的第一道防线?A、防火墙B、入侵检测系统IDSC、加密技术D、访问控制列表ACL参考答案A
172.在网络安全中,哪个原则强调了信息资源的可用性,即确保授权用户能够在需要时访问信息和服务?、保密性AB、完整性C、可用性D、认证性参考答案C
173.以下哪个不是保护个人在线隐私的有效方法?A、使用强密码B、定期检查账户活动C、在所有网站上使用相同的密码D、谨慎分享个人信息参考答案C判断题174火墙可以完全防止所有类型的网络攻击A、正确B、错误参考答案B175备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间A、正确B、错误参考答案A176年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距A、正确B、错误参考答案A177统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机、正确AB、错误参考答案A178络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段A、正确B、错误参考答案A179国既是一个网络大国,也是一个网络强国A、正确B、错误参考答案B180备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间A、正确B、错误参考答案B181控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作A、正确B、错误参考答案A182件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制、正确AB、错误参考答案B183信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析A、正确B、错误参考答案A184云计算的出现给传统的IT行业带来了巨大的变革A、正确B、错误参考答案A185对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任A、正确B、错误参考答案B186棱镜门事件的发起人是英国A、正确B、错误参考答案B187文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制A、正确B、错误参考答案B188在我国网络安全法律体系中,地方性法规及以上文件占多数、正确AB、错误参考答案B189离开办公室或工作区域,应锁定计算机屏幕或关闭计算机A、正确B、错误参考答案A190我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战A、正确B、错误参考答案A191恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件、正确AB、错误参考答案B192棱镜门的主要曝光了对互联网的监听活动A、正确B、错误参考答案A193物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务A、正确B、错误参考答案B194离开办公室或工作区域,应锁定计算机屏幕或关闭计算机A、正确B、错误参考答案A195《网络安全法》为配套的法规、规章预留了接口、正确AB、错误参考答案A196打诈骗密码属于远程控制的攻击方式A、正确B、错误参考答案B197工控网络安全保障包括工控网络安全保障体系和工控安全危机应急处理两个方面的内容A、正确B、错误参考答案A198系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机A、正确B、错误参考答案A199使用多因素认证可以提高账户的安全性、正确AB、错误参考答案A200物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务A、正确B、错误参考答案B201风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程A、正确B、错误参考答案A202网络钓鱼攻击通常通过伪装成可信的实体(如银行、社交媒体平台)来诱骗用户提供敏感信息A、正确B、错误参考答案A203安装最新的操作系统和应用程序更新可以修复已知的安全漏洞A、正确B、错误参考答案A204社交媒体平台上的隐私设置不重要,因为用户信息最终都会被泄露A、正确B、错误参考答案B205网络攻击只针对大型企业或政府机构,个人用户无需担心A、正确B、错误参考答案B206信息安全管理强调保护关键性信息资产A、正确B、错误参考答案A207攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等、正确AB、错误参考答案A208软件即服务以服务的方式向用户提供使用应用程序的能力A、正确B、错误参考答案A209大数据的发展是不会改变经济社会管理的方式的A、正确B、错误参考答案B210双密码体制是密码体制的分水岭A、正确B、错误参考答案A211数字加密的核心是密码学A、正确B、错误参考答案A212物联网区别于互联网的主要因素是传输层的存在A、正确B、错误参考答案B213数据加密标准DES采用的密码类型是分组密码A、正确B、错误参考答案A214密码字典是密码破解的关键A、正确B、错误参考答案A215安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同系统实施A、正确B、错误参考答案B216社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗A、正确B、错误参考答案A217信息系统是一个人机交互系统、正确AB、错误参考答案A218工控系统的安全事故不会造成重大的经济损失,不会导致严重的社会影响、正确AB、错误参考答案B219社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法A、正确B、错误参考答案B220网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段A、正确B、错误参考答案A221没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作A、正确B、错误参考答案A222个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息A、正确B、错误参考答案A223文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制A、正确B、错误参考答案A224双密码体制是密码体制的分水岭A、正确B、错误参考答案A225网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为A、正确B、错误参考答案A226信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持A、正确B、错误参考答案A227云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术、正确AB、错误参考答案A228交易安全依赖的基本技术是认证技术A、正确B、错误参考答案A229电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害A、正确B、错误B、搜索C、收集用户信息D、检测信息参考答案C
18.网络犯罪不包括A、侵害、破坏计算机信息系统B、盗用市民上网帐号获利C、在网上下载电影D、通过网络寻找犯罪目标参考答案C
19.下面关于计算机病毒的特征,说法不正确的是A、任何计算机病毒都有破坏性B、计算机病毒也是一个文件,它也有文件名C、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D、只要是计算机病毒,就一定有传染的特征参考答案B
20.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作A、电话用户实名制B、畅通网络C、“黑手机”整治参考答案A
21.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为A、信息污染B、网络垃圾C、网络谣言参考答案A
57.我国信息安全事件管理与应急响应实行的是等保四级制度A、正确B、错误参考答案B
58.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取A、正确B、错误参考答案A
59.一般认为,整个信息安全管理是风险组织的过程A、正确B、错误参考答案A
60.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作A、正确B、错误参考答案A
61.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用、正确AB、错误参考答案A
62.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险、正确AB、错误参考答案A
63.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪A、正确B、错误参考答案A
64.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务A、正确B、错误参考答案A
65.传统密码学的理论基础是数学A、正确B、错误参考答案A
66.脆弱性本身会对资产构成危害A、正确B、错误参考答案B
67.数据容灾不包括数据的备份和恢复A、正确B、错误参考答案B
68.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出、正确AB、错误参考答案A
69.灾备不可以大幅提高计算机系统抵御突发性灾难的能力A、正确B、错误参考答案B
70.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商签订合同、系统实施A、正确B、错误参考答案B
71.计算机时代的安全措施是安全操作系统设计技术、正确AB、错误参考答案A
72.个人信息保护的核心原则是经过被收集者的同意A、正确B、错误参考答案A
73.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程A、正确B、错误参考答案A
74.信息系统的重要程度是我国信息安全事件分类方法的依据之一A、正确B、错误参考答案A
75.打电话诈骗密码属于远程控制的攻击方式A、正确B、错误参考答案B
76.良好的风险管理过程是成本与收益的平衡A、正确B、错误参考答案A
77.网络扫描工具既可以作为攻击工具也可以作为防范工具A、正确B、错误参考答案A
78.我国信息安全事件管理与应急响应实行的是等保四级制度A、正确B、错误参考答案B
79.风险管理源于风险处置A、正确B、错误参考答案B
80.密码分析的目的是确定加密算法的强度A、正确B、错误参考答案A
81.安全技术是信息安全管理真正的催化剂A、正确B、错误参考答案B
82.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份A、正确B、错误参考答案B
83.传统互联网终端数据量要比物联网更大A、正确B、错误参考答案B
84.信息安全管理体系实施过程包括规划和建立‘实施和运行、监视和评审、保持与改进、正确AB、错误参考答案A
85.数据加密不是计算机系统对信息进行保护的一种最可靠的办法A、正确B、错误参考答案B
86.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一A、正确B、错误参考答案A
87.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险A、正确B、错误参考答案A
88.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化A、正确B、错误参考答案A
89.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容、正确AB、错误参考答案A
90.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令A、正确B、错误参考答案B
91.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术A、正确B、错误参考答案A
92.我国现在实行的是“齐抓共管”的信息安全管理体制A、正确B、错误参考答案A
93.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等A、正确B、错误参考答案A
94.良好的风险管理过程是成本与收益的平衡A、正确B、错误参考答案A
95.我国现在实行的是“齐抓共管’的信息安全管理体制、正确AB、错误参考答案A
96.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息A、正确B、错误参考答案A
97.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法A、正确B、错误参考答案B
98.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进A、正确B、错误参考答案A
99.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之
一、正确AB、错误参考答案A
100.安全技术是信息安全管理真正的催化剂A、正确B、错误参考答案B
101.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息A、正确B、错误参考答案A
102.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义A、正确B、错误参考答案A
103.网络空间主权是国家主权在网络空间的体现和延伸A、正确B、错误参考答案A
104.棱镜门事件的发起人是英国A、正确B、错误参考答案B
105.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为A、正确B、错误参考答案A
106.网络安全仅指保护计算机网络免受未经授权的访问和数据泄露A、正确B、错误参考答案B
107.使用强密码并定期更换密码是保护个人网络安全的有效措施A、正确B、错误参考答案AD、虚假信息参考答案D
22.下面并不能有效预防病毒的方法是A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案D
23.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有A、及时预警、快速反应、信息恢复B、入侵检测信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余参考答案A
24.哪种技术可以在网络通信中验证消息发送者的身份并确保消息在传输过程中未被篡改?A、加密B、数字签名C、防火墙D、VPN参考答案B
25.以下哪个选项是防止SQL注入攻击的有效措施?A、禁用所有数据库访问B、使用参数化查询或预编译语句C、定期更换数据库密码D、加密所有数据库通信参考答案B
26.在网络安全中,哪个术语用于描述未经授权地访问计算机网络的用户?、黑客AB、合法用户C、授权用户D、匿名用户参考答案A
27.哪种类型的网络攻击通过在网络中传播恶意软件来感染尽可能多的计算机?A、蠕虫B、病毒C、特洛伊木马D、逻辑炸弹参考答案A
28.国家信息安全等级保护坚持什么原则?A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护参考答案B
29.数据保密性指的是A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的参考答案C
30.可以被数据完整性机制防止的攻击方式是A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏参考答案D
31.我国网络舆论的特点A、可操作性B、匿名性C、社会危害性D、信任冲击性参考答案D
32.木马在建立连接时不是必须条件的是A、服务端已经安装木马B、控制端在线C、服务端在线D、已经获取服务端系统口令参考答案D
33.网络违法犯罪作为网络发展的一种负面产物,是一种典型的A、高破坏性的违法犯B、智能型违法犯罪C、高自动化的违法犯罪D、高技术性的违法犯罪参考答案B
34.国家支持研究开发有利于未成年人健康成长的网络产品和,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境A、权利B、义务C、服务D、网络产品参考答案C
35.大众传播媒介应当有针对性地进行网络安全宣传教育A、针对大家B、面向职员C、社会D、面向社会参考答案D
36.以下关于非对称密钥加密的表述,正确的是A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系参考答案B
37.网络诈骗是违法犯罪行为主体以为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为A、非法占有B、非法侵入计算机信息系统C、网络上的财物和货币据为己有D、传播木马病毒参考答案A
38.网络道德原则中的是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉、全民原则AB、兼容原则C、自由原则D、诚信原则参考答案C
39.国家支持企业、研究机构高等学校、网络相关行业组织参与网络安全国家标准、的制定A、行业标准。
个人认证
优秀文档
获得点赞 0