还剩128页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年最新《网络安全及信息安全》2023知识考试题库与答案目录简介
一、单选题共180题
二、判断题共240题
一、单选题
1.以下关于数据库安全的说法错误的是、数据库系统的安全性很大程度上依赖于DBMS的安全机A制B、许多数据库系统在操作系统下以文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护D、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段正确答案D
22.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息A调查和评估B调查C评估D分析正确答案A
23.国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境A自由平等B团结互助C健康文明D和平友爱正确答案C
24.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,()要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息
112.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令A正确B错误正确答案B
113.在我国网络安全法律体系中,地方性法规及以上文件占多数A正确B错误正确答案B
114.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机A正确B错误正确答案A
115.CA认证中心的主要作用是发放数字证书A正确B错误正确答案A
116.我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战.A正确B错误正确答案A
117.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展A正确B错误正确答案A
118.恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件A正确B错误正确答案B
119.CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等A正确B错误正确答案B
120.棱镜门的主要曝光了对互联网的监听活动.A正确B错误正确答案A
121.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务A正确B错误正确答案B
122.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.A正确B错误正确答案A
123.《网络安全法》为配套的法规、规章预留了接口A正确B错误正确答案A
124.打诈骗密码属于远程控制的攻击方式A正确B错误正确答案B
125.工控网络安全保障包括工控网络安全保障体系和工控安全危机应急处理两个方面的内容A正确B错误正确答案A
126.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机A正确B错误正确答案A
127.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务A正确B错误正确答案B
128.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程A正确B错误正确答案A
129.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施A正确B错误正确答案B
130.CA认证中心的主要作用是发放数字证书A正确B错误正确答案A
131.信息安全管理强调保护关键性信息资产.A正确B错误正确答案A
132.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》A正确B错误正确答案A
133.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为A正确B错误正确答案A
134.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间A正确B错误正确答案A
135.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距A正确B错误正确答案A
136.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视A正确B错误正确答案A
137.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机A正确B错误正确答案A
138.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段A正确B错误正确答案A
139.基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改.A正确B错误正确答案A
140.属于恶意代码的有病毒,蠕虫,木马A正确B错误正确答案A
141.《网络安全法》
一、
二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改A正确B错误正确答案A
142.大数据不仅仅是数据本身,还包括大数据技术以及应用A正确B错误正确答案A
143.我国现在实行的是“齐抓共管〃的信息安全管理体制.A正确B错误正确答案A
144.2009年,美国将网络安全问题上升到国家安全的重要程度.A正确B错误正确答案A
145.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作A正确B错误正确答案A
146.物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网A正确B错误正确答案A
147.信息安全是独立的行业A正确B错误正确答案B
148.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展A正确B错误正确答案A
149.DCI体系的核心内容是DCI码,它是数字作品权属的唯一一标识A正确B错误正确答案A
150.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动有错误的,有权要求网络运营者予以更正网络运营者应当采取措施予以删除或者更正A无权B有权C有利于D有责任正确答案B
25.以下是蠕虫的传播途径和传播方式的是A空气B鼠标C红外D液体正确答案C
26.网络运营者应当为公安机关、国家安全机关依法维护和侦查犯罪的活动提供技术支持和协助A个人安全B国家安全C人民利益D个人利益A正确B错误正确答案A
151.Ping使用ICMP协议数据包最大为
6535.A正确B错误正确答案B
152.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施A正确B错误正确答案B
153.服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式.A正确B错误正确答案B
154.2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台A正确B错误正确答案B
155.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用XX、工号或出生日期等作为口令A正确B错误正确答案B
156.属于恶意代码的有病毒,蠕虫,木马A正确B错误正确答案A
157.基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改A正确B错误正确答案A
158.《网络安全法》没有确立重要数据跨境传输的相关规则A正确B错误正确答案B
159.通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁盘阵列A正确B错误正确答案B
160.网络安全依赖的基本技术是密码技术A正确B错误正确答案B
161.我国《网络空间战略》倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略.A正确B错误正确答案A
162.密码分析的目的是确定加密算法的强度A正确B错误正确答案A
163.暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码A正确B错误正确答案A
164.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务A正确B错误正确答案B
165.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器A正确B错误正确答案B
166.备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式A正确B错误正确答案A
167.SmurfFraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击A正确B错误正确答案A
168.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进A正确B错误正确答案A
169.信息展示要坚持最小化原则,不必要的信息不要发布A正确B错误正确答案A
170.所有管理的核心就是整个风险处置的最佳集合A正确B错误正确答案A
171.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器A正确B错误正确答案B
172.信息展示要坚持最小化原则,不必要的信息不要发布A正确B错误正确答案A
173.保密性协议在信息安全内部组织人员离职后不需要遵守.A正确B错误正确答案B
174.计算机安全阶段开始于20世纪70年代A正确B错误正确答案A
175.我国网络安全态势不容乐观A正确B错误正确答案A
176.容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响A正确B错误正确答案A
177.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息A正确B错误正确答案A
178.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份A正确B错误正确答案B
179.网络空间主权是国家主权在网络空间的体现和延伸A正确B错误正确答案A180,20世纪40年代,香农发表的《保密系统通信理论》,密码通信A正确B错误正确答案A
181.大数据不是一种重要的信息技术A正确B错误正确答案B
182.暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码A正确B错误正确答案A
183.数据加密不是计算机系统对信息进行保护的一种最可靠的办法A正确B错误正确答案B
184.大数据不是指传统数据架构无法有效处理的新数据集A正确B错误正确答案B
185.对于人肉搜索,应持有不转发,不参与的态度A正确B错误正确答案A186,容灾规划包含了一系列灾难发生前,过程中和灾难第118页共133页发生后所采取的动作A正确B错误正确答案A
187.网络空间安全发展历史有通信XX阶段,计算机安全阶段,信息安全阶段,以及信息保障及网络空间安全阶段A正确B错误正确答案A
188.交易安全依赖的基本技术是认证技术A正确B错误正确答案A189,2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台A正确B错误正确答案A190,没有绝对安全的网络,使用者要时刻提高警惕,谨正确答案B
27.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对A可用性的攻B完整性的攻击C保密性的攻击D真实性的攻击正确答案C
28.影响网络安全的因素不包括A操作系统有漏洞B网页上常有恶意的链接C通讯协议有漏洞D系统对处理数据的功能还不完善正确答案D
29.Windows操作系统提供的完成注册表操作的工具是0AsyskeyBmsconfigCipconfig慎操作A正确B错误正确答案A
191.首届世界互联网大会的主题是互联互通,共享共治A正确B错误正确答案A
192.利用互联网传播已经成为计算机病毒传播的主要途径A正确B错误正确答案A
193.我国在党的十六届四中全会上将信息安全作为重要内容提出A正确B错误正确答案A
194.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为A正确B错误正确答案A195,2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台A正确B错误正确答案A
196.一个计算机可以有多个不同的IP地址A正确B错误正确答案A
197.通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁盘阵列A正确B错误正确答案B
198.脆弱性本身会对资产构成危害A正确B错误正确答案B
199.电脑病毒有寄生性,传染性和潜伏性三种特点A正确B错误正确答案A
200.网络安全法第四十条规定“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度〃A正确B错误正确答案A
201.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害.A正确B错误正确答案A
202.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间A正确B错误正确答案A
203.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任A正确B错误正确答案A
204.从信息论角度来看,系统是载体,信息是内涵A正确B错误正确答案A
205.从信息论角度来看,系统是载体,信息是内涵A正确B错误正确答案A
206.XX性协议在信息安全内部组织人员离职后不需要遵守A正确B错误正确答案B
207.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用A正确B错误正确答案A
208.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视.A正确B错误正确答案A
209.密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密时使用相同的密码是非对称密钥算法.A正确B错误正确答案B
210.数字安全来源的可靠性可以通过数字版权来保证A正确B错误正确答案A
211.Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料A正确B错误正确答案A
212.网络空间安全发展历史有通信保密阶段,计算机安全阶段,信息安全阶段,以及信息保障及网络空间安全阶段•A正确B错误正确答案A
213.复杂的云计算系统带来云计算安全技术的复杂性和多样性A正确B错误正确答案A
214.在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密A正确B错误正确答案A
215.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取A正确B错误正确答案A
216.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》A正确B错误正确答案A
217.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标A正确B错误正确答案A
218.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间A正确B错误正确答案B
219.数据备份的方式有四种传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像A正确B错误正确答案A
220.分布式管理任务组DMTF成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界范围内简化管理,P御氐IT管理成本A正确B错误正确答案A
221.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制A正确B错误正确答案A
222.SQL注入的防御对象是所有内部传入数据A正确B错误正确答案B
223.容灾技术科分为数据容灾,系统容灾,和应用容灾A正确B错误正确答案A
224.对于人肉搜索,应持有不转发,不参与的态度A正确B错误正确答案A
225.安全技术是信息安全管理真正的催化剂A正确B错误正确答案B
226.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义A正确B错误正确答案A
227.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距A正确B错误正确答案A
228.欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术.A正确B错误正确答案A
229.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越Dregedit正确答案D
30.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织A演示B沟通C学习D演练正确答案D
31.不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的0;A人员B程序C程序、工具D工具正确答案C
32.计算机杀毒时,说法不正确的是A应及时升级杀毒软件来越重视A正确B错误正确答案A
230.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展A正确B错误正确答案A
231.以Stuxnet为代表的蠕虫病毒,给工控系统带来了重大的灾难A正确B错误正确答案A
232.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程A正确B错误正确答案A
233.DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识A正确B错误正确答案A
234.恢复策略包括三个方面的内容分别是灾难预防制度,灾难演习制度和灾难恢复制度A正确B错误正确答案A
235、在未加密的Wi-Fi网络上传输敏感信息是安全的,因为大多数人无法查看您的通信内容A正确B错误正确答案B
236、在社交媒体上发布与工作相关的敏感信息是安全的,因为只有您的同事或老板才能看到它们A正确B错误正确答案B
237、在社交媒体上与陌生人分享个人信息和照片是安全的,因为这样可以扩大您的社交圈子A正确B错误正确答案B
238、安装杀毒软件可以帮助防止计算机受到病毒和恶意软件攻击A正确B错误正确答案A
239、避免在电脑上安装不必要的软件可以提高计算机的安全性A正确B错误正确答案A
240、在社交媒体上发布个人照片是安全的,因为这样可以让朋友和家人知道您的近况A正确B错误正确答案BB杀毒前应先对杀毒盘进行杀毒C即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D杀完毒后,应及时给系统打上补丁正确答案B
33.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是A自主访问控制B强制访问控制C主体访问控制D基于角色的访问控制策略正确答案A
34.影响网络安全的因素不包括A信息处理环节存在不安全的因素B操作系统有漏洞C计算机硬件有不安全的因素D黑客攻击正确答案C
35.以下不属于木马检测方法的是A检查端口及连接B检查系统进程C检查注册表D检查文件大小正确答案D
36.网络产品、服务应当符合相关国家标准的强制性要求网络产品、服务的提供者不得设置;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告A恶意程序B病毒C木马D程序正确答案A
37.国家信息安全等级保护坚持什么原则?A单位定级、部门保护B自主定级、自主保护C公安定级、单位保护正确答案B
38.关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款A保护B责任C保护义务D义务正确答案C
39.数据保密性指的是A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据是由合法实体发出的正确答案C
40.TCSEC定义的属于D级的系统是不安全的,以下操作AWindows2000BDOSCLinuxDUNIX正确答案B
41.2012年3月份,美国总统奥巴马宣布启动0,旨在提高从庞大而复杂的科学数据中提取知识的能力A大数据研究与开发计划B大数据获取与提取计划C大数据安全保护计划DDT计划正确答案A
42.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是A蠕虫不利用文件来寄生B蠕虫病毒的危害远远大于一般的计算机病毒C二者都是病毒,没有什么区别D计算机病毒的危害大于蠕虫病毒正确答案A
43.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在对网络通信采取限制等临时措施A特定区域B特定时间C特定空间D网址正确答案A
44.因网络安全事件,发生或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置A突发B事件C突发事件D时间正确答案C
45.以下关于宏病毒的表述,正确的是A宏病毒主要感染可执行文件B宏病毒仅向办公自动化程序编制的文档进行传染C宏病毒主要感染U盘、硬盘的引导扇区或主引导扇DCIH病毒属于宏病毒正确答案B
46.我国网络舆论的特点A可操作性B匿名性C社会危害性D信任冲击性正确答案D
47.木马在建立连接时不是必须条件的是A服务端已经安装木马B控制端在线C服务端在线D已经获取服务端系统口令正确答案D
48.网络违法犯罪作为网络发展的一种负面产物,是一种典型的
2.域名前面加上()信息及主机类型信息就构成了网址A、网络协议B、传输协议C、物理协议D、逻辑协议正确答案B
3.计算机信息系统的安全保护,应当保障计算机哪些方面的安全,运行环境的安全,保障信息的安全,保障计算机功A、计算机及其相关的和配套的设备、设施(含网络)的能的正常发挥,以维护计算机信息系统的安全运行()B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全安全正确答案A
4.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?0A、安装最新的数据库软律安全补丁A高破坏性的违法犯B智能型违法犯罪C高自动化的违法犯罪D高技术性的违法犯罪正确答案B
49.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息、,及时有关网络信息安全的投诉和举报网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合A受理B处理C受理并处理D建议正确答案C
50.以下病毒中不属于蠕虫病毒的是0A冲击波B震荡波C破坏波D扫荡波正确答案C
51.信息资产的三个安全属性是A保密性、完整性、业务连续性B保密性、完整性、不可破坏性C保密性、完整性、可持续性D保密性、完整性、可用性正确答案D
52.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训I,采取多种方式培养,促进网络安全人才交流A安全人员B网络安全人才C技术人员D人才正确答案B
53.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播A网络运营者B网络使用者C网络发布者D网络造谣者正确答案A
54.国家实行网络安全等级保护制度网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者的访问,防止网络数据泄露或者被窃取、篡改A已授权B破坏C未经授权D干扰正确答案C
55.国家支持研究开发有利于未成年人健康成长的网络产品和,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境A权利B义务C服务D网络产品正确答案C
56.大众传播媒介应当有针对性地进行网络安全宣传教育A针对大家B面向职员C社会D面向社会正确答案D
57.以下关于非对称密钥加密的表述,正确的是A加密方和解密方使用的是不同的算法B加密密钥和解密密钥是不同的C加密密钥和解密密钥匙相同的D加密密钥和解密密钥没有任何关系正确答案B
58.网络诈骗是违法犯罪行为主体以为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为A非法占有B非法侵入计算机信息系统C网络上的财物和货币据为己有D传播木马病毒正确答案A
59.九岁的小童写了一部小说,并将小说的网络传播权转让给某网站小童的父母反对转让对此,下列哪种说法是正确的?A小童父母享有该小说的著作权,因为小童是无民事行为能力人B小童及其父母均不享有著作权,因为该小说未发表C小童对该小说享有著作权,但网络传播权转让合同无效D小童对该小说享有著作权,网络传播权转让合同有效正确答案C
60.违反本法第二十六条规定,开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款A上网卡B资格证C营业执照D驾驶证正确答案C
61.网络道德原则中的是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉A全民原则B兼容原则C自由原则D诚信原则正确答案C
62.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、的制定A行业标准B行业C行业准则D标准正确答案A
63.机房等重要区域应配置,控制、鉴别和记录进入的人员A电子锁B电子门禁系统C摄像头D防盗锁正确答案B
64.国家积极开展、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系A网络领域B网络空间治理C地域网络D网络空间正确答案B
65.网络安全的特征,分为网络安全技术层面和A网络安全法律层面B网络安全社会层面C网络安全管理层面D网络安全发展层面正确答案B
66.有专门制定单行的网络犯罪法律的典型国家是A美国B英国C德国D新加坡正确答案A
67.从社会层面的角度来分析,信息安全在方面得到反映A舆论导向、社会行为、技术环境B舆论导向、黑客行为、有害信息传播C社会行为、黑客行为、恶意信息传播D社会行为、技术环境、黑客行为正确答案A
68.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行()A《互联网信息服务管理办法》B《互联网电子邮件服务管理办法》C《互联网电子公告服务管理规定》正确答案B
69.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和()每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A连续性B持续性C可能存在的风险D风险正确答案C
70.定期对系统和数据进行备份,在发生灾难时进行恢复该机制是为了满足信息安全的属性A保密性B完整性C不可否认性D可用性正确答案D
71.对于蜜罐的认识,蜜罐最大的作用是A引诱B监控C攻击D欺骗正确答案B
72.中国互联网协会成立于年,是全国性的互联网行业的自律组织A2000B2001C2002B、对存储的敏感数据进行安全加密C、不使用管理员权限直接连接数据库系统D、定期对数据库服务器进行重启以确保数据库运行良好正确答案D
5.下面最可能是病毒引起的现象是、U盘无法正常打开AB、电源打开后指示灯不亮C、鼠标使用随好随坏D、邮电乱码正确答案A
6.下列不属于防火墙关键技术的是()A、通过截获网络数据包,根据预先定义的规则对数据包进行过滤B、为经过防火墙的网络服务建立转发代理,以代理身份隔离内、外网C、记录所有内外网之间的访问事件,收集网络访问信息D、采用专用的硬件控制技术保证内外网之间没有在线连接D2003正确答案B
73.身份认证的含义是A注册一个用户B标识一个用户C验证合法用户D授权一个用户正确答案C
74.下面是我国自己的计算机安全评估机构的是ACCBTCSECCCNISTECDITSEC正确答案D
75.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在存储因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定A本地B首都C境外D境内正确答案D
76.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取等危害网络安全的活动;A机密B网络数据C信息D资料正确答案B
77.下面关于防火墙说法正确的是A防火墙必须由软件以及支持该软件运行的硬件系统构成B防火墙的功能是防止把网外未经授权的信息发送到内网C任何防火墙都能准确的检测出攻击来自哪一台计算D防火墙的主要支撑技术是加密技术正确答案A
78.法律的规制、行政机构的监管、及0技术的控制都是我国对不良信息治理的措施A网络媒体的构建B立法工作的完善C加大道德教育D行业的自律正确答案D
79.《中华人民共和国电子签名法》的实施时间是A1994年2月28日B2004年8月28日C2005年4月1日D2005年6月23日正确答案C
80.2012年12月28日全国人大常委会通过了,标志着网络信息保护立法工作翻开了新篇章A《关于加强网络信息保护的决定》B《网络游戏管理暂行办法》C《非金融机构支付服务管理办法》D《互联网信息管理办法》正确答案A
81.数据库的是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互A完整性B独立性C保密性D可用性正确答案D
82.以下不属于人肉搜索的侵权范围的是A隐私权B肖像权C人格权D人身自由权正确答案D
83.国家支持创新管理方式,运用网络新技术,提升网络安全保护水平A网络B安全C网络安全D网络设备正确答案C
84.以下四项中,不属于网络信息安全的防范措施的是A身份验证B查看访问者的身份证C设置访问权限D安装防火墙正确答案B
85.哪项不是网络钓鱼的常用手段A利用假冒网上银行、网上证券网站B利用虚假的电子商务网站C利用垃圾邮件D利用计算机木马正确答案D
86.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得或者非法向他人提供个人信息A有意B故意C非法出售D出售正确答案C
87.有名的国产软件防火墙有A瑞星防火墙B卡巴斯基防火墙Ccheckpoint防火墙D诺顿防火墙正确答案A
88.国家建立网络安全监测预警和信息通报制度国家网信部门应当0有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息A统筹B统筹协调C协调D安排正确答案B
89.信息安全领域内最关键和最薄弱的环节是A技术B策略C管理制度D人正确答案D
90.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息A双方敲定B约定C双方的约定D沟通正确答案C
91.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对A可用性的攻击B完整性的攻击C保密性的攻击D真实性的攻击正确答案C
92.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击A机密性B可用性C完整性D真实性正确答案A
93.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络,应当遵守国家有关规定A安全信息B信息C预警D连接正确答案A
94.网信部门和有关部门在履行网络安全保护职责中获取的0,只能用于维护网络安全的需要,不得用于其他用途A程序B工具C利益D信息正确答案D
95.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作A一般信息B基础设施C关键信息D机密正确答案C
96.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满周岁并具有刑事责任能力的自然人A10B14C16D18正确答案C
97.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是A对称算法B保密密钥算法C公开密钥算法D数字签名正确答案C
98.为了保障,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法A网络自由B网络速度C网络安全D网络信息正确答案D
7.在没有有足够安全保障的信息系统中,不处理特别敏感的信息,属于什么风险处理策略?
0、规避风险;AB、转移风险;C、接受风险;D、减低风险正确答案A
8.网络运营者应当加强对其的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告A用户发布的信息B网民C公民D用户正确答案A
9.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发正确答案C
99.影响网络安全的因素不包括()A操作系统有漏洞B内存和硬盘的容量不够C数据库管理系统的安全级别高D通讯协议有漏洞正确答案B
100.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A无线网络B收费WiFiC免费WiFi正确答案C
101.关键信息基础设施的运营者还应当履行下列安全保护义务
(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;
(二)定期对从业人员进行()、技术培训和技能考核;
(三)对重要系统和数据库进行容灾备份;
(四)制定网络安全事件应急预案,并定期进行演练;
(五)法律、行政法规规定的其他义务A培训B教育C网络安全教育D学习正确答案C
102.下面最不可能是病毒引起的现象是A计算机运行的速度明显减慢B打开原来已排版好的文件,显示的却是面目全非C鼠标左键失效D原来存储的是.doc文件,打开时变成了.dot文件正确答案C
103.任何个人和组织应当对其的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息A上网B聊天C使用网络D网购正确答案C
104.美国爱德华斯诺登曝出“棱镜门”事件,他没有在・哪个单位工作过?A美国中央情报局B美国联邦调查局C美国国家安全局正确答案B
105.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构AA蜜网B鸟饵C鸟巢D玻璃鱼缸正确答案A
106.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面0,提高网络运营者的安全保障能力A进行合作B相互竞争C互相协作D协同作战正确答案A
107.溢出攻击的核心是0A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉程序漏洞正确答案A
108.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚0A故意传播计算机病毒B发送商业广告C传播公益信息正确答案A
109.是网络舆论应急管理的第一要素A事件处置B时间C舆论引导D舆论分析正确答案B
110.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密,不得泄露、出售或者非法向他人提供A严格保密B守口如瓶C个人信息D公开正确答案A
111.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全,避免重复认证、检测A机制B检测C结果D检测结果互认正确答案D
112.下面关于计算机病毒说法正确的是A所谓良性病毒,实际上对计算机的运行没有任何影响B只要清除了这种病毒,就不会再染这种病毒C清病毒的软件可以预测某种新病毒的出现D计算机病毒最重要的特征是破坏性和传染性正确答案D
113.下列程序能修改高级语言源程序的是A调试程序B解释程序C编译程序D编辑程序正确答案C
114.网络相关行业组织按照章程,加强行业自律,(),指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展A安全准则B加强行业自律C制定网络安全行为规范D加强网络安全正确答案C
115.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全0;A责任共担B义务C信息共享D有用信息正确答案C
116.国家实施网络可信身份战略,支持研究开发安全、方便的0技术,推动不同电子身份认证之间的互认A身份认证B检测C电子身份认证D安全正确答案C
117.互联网始于1969年的哪个国家?A英国B美国C中国D法国正确答案B
118.在中华人民共和国境内建设、运营、和使用网络,以及网络安全的监督管理,适用本法A维护B运维C运营D建设正确答案A
119.影响网络安全的因素不包括A信息处理环节存在不安全的因素B计算机硬件有不安全的因素C操作系统有漏洞D黑客攻击正确答案B
120.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的、保密性和可用性A稳定性B完整性C一致性D机密性正确答案B
121.电子信息发送服务提供者和应用软件下载服务提供者,应当履行0,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告A安全管理义务B安全义务C管理义务D安全责任正确答案A
122.网络产品、服务具有功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定A隐私B搜索C收集用户信息D检测信息正确答案C
123.网络犯罪不包括A侵害、破坏计算机信息系统B盗用市民上网帐号获利C在网上下载电影D通过网络寻找犯罪目标正确答案C
124.下面关于计算机病毒的特征,说法不正确的是A任何计算机病毒都有破坏性B计算机病毒也是一个文件,它也有文件名布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户()信息用户不提供真实身份信息的,网络运营者不得为其提供相关服务A任意身份B提供真实身份C其他人D当事人正确答案B
10.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务A安全认证B检测C风险评估D预防正确答案C
11.任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门A纪检C有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D只要是计算机病毒,就一定有传染的特征正确答案B
125.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作A电话用户实名制B畅通网络C“黑手机”整治正确答案A
126.关于防范摆渡攻击以下说法正确的是A安装杀毒软件B安装防火墙C禁止在两个信息系统之间交叉使用U盘D加密正确答案C
127.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,0,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动A危害网络安全B不得危害网络安全C网络安全D社会公德正确答案B
128.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失CA信息安全分析B运行安全分析C风险分析D安全管理分析正确答案C
129.关于包过滤防火墙的特点,下列说法错误的是A安全性好B实现容易C代价较小D无法有效区分同一IP地址的不同用户正确答案A
130.从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是A资格刑B罚金刑C剥夺政治权利D自由刑正确答案D
131.可以被数据完整性机制防止的攻击方式是A假冒源地址或用户的地址欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏正确答案D
132.信息保护技术措施中最古老、最基本的一种是A防火墙B病毒防护C加密D入侵检测正确答案C
133.关于网络游戏的经营规则,下列说法错误的是A网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B网络游戏运营企业终止运营网络游戏应当提前60日予以公告C我国对国产网络游戏实行备案制D我国对进口网络游戏实行备案制正确答案D
134.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、
0、确保安全的方针A科学发展B依法管理C确保安全的方针D积极利用正确答案B
135.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权A《信息网络传播保护条例》B《中华人民共和国电信条例》C《互联网上网服务营业场所管理条例》D《中华人民共和国计算机信息系统安全保护条例》正确答案A
136.所谓的可信任系统TrustedSystem是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级ADBC1CC2DB正确答案C
137.美国国防部发布的可信计算机系统评估标准TCSEC定义了个等级A五B六C七D八正确答案C
138.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处以下罚款A500元B1000元C3000元D5000元正确答案B
139.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订协议,明确安全和保密义务与责任A保密B责任C安全保密D义务正确答案C
140.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经同意A使用者B被收集者C法人D人民正确答案B
141.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动A服务水平B网络服务C业务水平D提升网络服务水平正确答案D
142.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病A应用程序B文档或模板C文件夹D具有“隐藏”属性的文件正确答案B
143.国家建立和完善网络安全标准体系国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及、服务和运行安全的国家标准、行业标准A网络B技术C产品D网络产品正确答案D
144.以下不是计算机木马常用的伪装的是0A游戏B小工具C邮件附件DWORD文件正确答案D
145.定期组织关键信息基础设施的运营者进行网络安全0,提高应对网络安全事件的水平和协同配合能力;A应急演练B教育C演示D风险正确答案A
146.以下伪装成有用程序的恶意软件是A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序正确答案B
147.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托对网络存在的安全风险进行检测评估;A网络安全服务机构B网络公司C第三方D安全部门正确答案A
148.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患A安全责任B安全风险C安全事件D保密正确答案B
149.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,,履行网络安全保护义务,接受政府和社会的监督,承担社会责任A诚实信用B诚实B财政C公安D法院正确答案C
12.国家鼓励开发网络保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展A数据B数据安全C资料D安全正确答案B
13.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为A信息污染B网络垃圾C网络谣言D虚假信息正确答案D
14.下面并不能有效预防病毒的方法是C守信D有道德正确答案A
150.网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款A网络安全服务机构B导致危害网络安全C危害公共安全D公共财产正确答案B
151.建设关键信息基础设施应当确保其具有支持业务稳定、,并保证安全技术措施同步规划、同步建设、同步使用A持续性B连续性C稳定性D持续运行的性能正确答案D
152.网络运营者应当制定网络安全事件,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告A应急预案B紧急措施C预案D措施正确答案A
153.出台了世界第一部规范互联网传播的法律《多媒体法》A美国B德国C英国D新加坡正确答案B
154.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的,并根据网络安全风险的特点和可能造成的危害,采取下列措施
(一)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
(二)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
(三)向社会发布网络安全风险预警,发布避免、减轻危害的措施A权限B程序C权限和程序D流程正确答案C
155.2007年,全国首部文明上网系列丛书()正式出版A青少年网络成瘾预防与干预B维护你的心-远离网络伤害C夏薇的网络世界D和平成长丛书正确答案C
156.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A这肯定不怀好意马上报警B网上很多都是陷阱,不予理睬C只告诉网友自己的银行账号和密码D只提供自己的身份证复印件正确答案B
157.县级以上地方人民政府有关部门的网络安全保护和0,按照国家有关规定确定A监督B监督管理C监督管理职责D职责正确答案C
158.网络运营者应当对其收集的用户信息,并建立健全用户信息保护制度A全部公开B部分公开C保守秘密D严格保密正确答案D
159.任何个人和组织发送的电子信息、提供的应用软件,不得设置,不得含有法律、行政法规禁止发布或者传输的信息A软件B恶意程序C木马D病毒正确答案B
160.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护关键信息基础设施的具体范围和安全保护办法由国务院制定A国计民生B公共利益C国家安全D个人利益正确答案B
161.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并有关单位做好网络安全宣传教育工作A指导、督促B指导C督促D监督正确答案A
162.以下属于木马检测方法的是A检查端口及连接B检查文件属性C检查系统服务D检查文件大小正确答案A
163.网络道德与现实社会道德相比具有特点A隐蔽性B超时空性C开放性D平等性
164.国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责0和监督管理工作A网络安全B设备安全C信息安全D网络安全保护正确答案D
165.人民网的新闻评论性专栏——“人民时评”属于网络舆论的0表现形式A博客B网络即时评论或跟帖C网络论坛言论D网络评论专栏正确答案D
166.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行A欺诈订制B有偿服务C手机代收费正确答案A
167.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全和信息通报制度,并按照规定报送网络安全监测预警信息A检测B监测C监测预警D预警正确答案C
168.下列不属于网络蠕虫的恶意代码是ACIHB尼姆亚C熊猫烧香DCodeRed正确答案A
169.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络该网络通常称为A钓鱼网络B游戏网络C僵尸网络D互联网络正确答案A
170.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、
0、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序A检测B侵入C扫描D监督正确答案B
171.对称密钥密码体制的主要缺点是0A加、解密速度慢B密钥的分配和管理问题C应用局限性D加密密钥与解密密钥不同正确答案B
172.入侵检测系统的第一步是A信号分析B信息收集C数据包过滤D数据包检查正确答案B
173.B2B是指A企业对企业的电子商务B企业对消费者的电子商务C企业对政府的电子商务D消费者对政府的电子商务正确答案A
174.是互联网最早的雏形A通信协议B阿帕网CTCP/IP协议A尽量不使用来路不明的U盘B使用别人的U盘时,先将该U盘设置为只读C使用别人的U盘时,先将该U盘用防病毒软件杀毒D别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读正确答案D
15.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有0B入侵检测、信息备份、信息恢复A及时预警、快速反应、信息恢复D入侵检测、快速反应、信息冗余C及时预警、信息备份、信息恢复正确答案A
16.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目A安全DNSFNET正确答案B
175.关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查A国家安全B公共财产C人民利益D个人安全正确答案A
176.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒A升级B分析C检查正确答案A
177.2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户下发通知后,比特币值出现暴跌这种风险属于哪种安全风险?A技术风险B市场风险C政策风险正确答案C
178.以下生物鉴定设备具有最低的误报率的是A指纹识别B语音识别C掌纹识别D签名识别正确答案A179,明知他人从事危害网络安全的活动的,不得为其提供、广告推广、支付结算等帮助A工具B资金C运维D技术支持正确答案D
180.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的、工作任务和措施A安全策略B工作任务C网络安全政策D措施正确答案C
二、判断题
1.VPN的隧道协议主要有PPTP,L2TP,IPSec三种.A正确B错误正确答案A
2.DCI体系的核心内容是DCI码,它是数字作品权属的唯一一标识A正确B错误正确答案A
3.欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术A正确B错误正确答案A
4.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施A正确B错误正确答案B5,软件即服务以服务的方式向用户提供使用应用程序的能力A正确B错误正确答案A
6.大数据的发展是不会改变经济社会管理的方式的A正确B错误正确答案B
7.风险管理是一个持续的PDCA管理过程A正确B错误正确答案A
8.自主访问控制DAC是基于对客体安全级别与主体安全级别的比较来进行访问控制的A正确B错误正确答案B
9.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》A正确B错误正确答案A
10.双密码体制是密码体制的分水岭.A正确B错误正确答案A
11.数字加密的核心是密码学B错误正确答案A
12.《网络安全法》
一、
二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改A正确B错误正确答案A
13.物联网区别于互联网的主要因素是传输层的存在A正确B错误正确答案B
14.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视A正确B错误正确答案A
15.数据加密标准DES采用的密码类型是分组密码.B错误正确答案A
16.密码字典是密码破解的关键A正确B错误正确答案A
17.计算机时代的安全措施是安全操作系统设计技术A正确B错误正确答案A
18.个人信息保护的核心原则是经过被收集者的同意A正确B错误正确答案A
19.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等A正确正确答案A
20.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施.A正确B错误正确答案B
21.社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗A正确B错误正确答案A
22.云计算的出现给传统的IT行业带来了巨大的变革.A正确B错误正确答案A
23.Hash函数的输入可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要A正确正确答案B
24.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任A正确B错误正确答案B
25.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展A正确B错误正确答案A
26.棱镜门事件的发起人是英国A正确B错误正确答案B
27.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制A正确正确答案B
28.数据加密不是计算机系统对信息进行保护的一种最可靠的办法A正确B错误正确答案B
29.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.A正确B错误正确答案A
30.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险A正确B错误正确答案A
31.中国信息安全测评中心CNITSEC是我国信息安全管理基础设施之一B网络C技术人员D网络安全技术正确答案D
17.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的A利用操作系统脆弱性B利用系统后门C利用邮件系统的脆弱性D利用缓冲区溢出的脆弱性正确答案C
18.下面所列的安全机制中,不属于信息安全保障体系中的事先保护环节A数字证书认证B防火墙C杀毒软件D数据库加密正确答案C
19.影响网络安全的因素不包括B错误正确答案A
32.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化A正确B错误正确答案A
33.信息系统是一个人机交互系统A正确B错误正确答案A
34.工控系统的安全事故不会造成重大的经济损失,不会导致严重的社会影响.A正确B错误正确答案B
35.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法B错误正确答案B
36.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段A正确B错误正确答案A
38.ETSI专门成立了一个专项小组叫M2MTC.A正确B错误正确答案A
39.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作A正确B错误正确答案A
40.DM(分布式管理任务组)成立于1993年A正确正确答案B
41.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息A正确B错误正确答案A
42.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制A正确B错误正确答案A
43.双密码体制是密码体制的分水岭.A正确B错误正确答案A
44.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为A正确正确答案A
45.风险管理是一个持续的PDCA管理过程A正确B错误正确答案A
46.棱镜门的主要曝光了对互联网的监听活动.A正确B错误正确答案A
47.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持A正确B错误正确答案A
48.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.A正确正确答案A
49.交易安全依赖的基本技术是认证技术A正确B错误正确答案A
50.特洛伊木马这种病毒通常会伪装成有用程序的恶意软件A正确B错误正确答案A
51.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害A正确B错误正确答案A
52.我国信息安全管理遵循“技管并重”的原则A正确B错误
53.我国信息安全事件管理与应急响应实行的是等保四级制度A正确B错误正确答案B
54.云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类A正确B错误正确答案A
55.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取A正确B错误正确答案A
56.计算机安全阶段开始于20世纪70年代A正确B错误
57.一般认为,整个信息安全管理是风险组织的过程A正确B错误正确答案A
58.DMTF分布式管理任务组成立于1993年A正确B错误正确答案B
59.中国既是一个网络大国,也是一个网络强国A正确B错误正确答案B
60.CA认证中心的主要作用是发放数字证书A正确B错误正确答案A
61.分布式管理任务组DMTF成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界X围内简化管理,降低IT管理成本A正确B错误正确答案A
62.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间A正确B错误正确答案B
63.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作A正确B错误正确答案A
64.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制.A正确B错误
65.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任A正确B错误正确答案A
66.安全技术是信息安全管理真正的催化剂A正确B错误正确答案B
67.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份•A正确B错误正确答案B
68.传统互联网终端数据量要比物联网更大A正确B错误
69.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作A正确B错误正确答案A
70.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用A正确B错误正确答案A
71.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险A正确B错误正确答案A
72.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的A正确A输入的数据容易被篡改B计算机病毒的攻击C10设备产生的偶发故障D系统对处理数据的功能还不完善正确答案C
20.有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险A网络B网络安全风险C安全D风险正确答案B
21.是加强对互联网不良信息的行政监管A完善目前互联网建设的法律法规B制定治理互联网不良信息的专门性法律法规C健全互联网的立法体制D设立专门的行政监管部门正确答案D正确答案B
73.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪A正确B错误正确答案A
74.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统A正确B错误正确答案B
75.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务A正确B错误正确答案A
76.传统密码学的理论基础是数学.A正确B错误正确答案A
77.脆弱性本身会对资产构成危害A正确B错误正确答案B
78.数据容灾不包括数据的备份和恢复A正确B错误正确答案B
79.对称密码体制的特征是加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出A正确B错误正确答案A
80.灾备不可以大幅提高计算机系统抵御突发性灾难的能力A正确正确答案B
81.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程A正确B错误正确答案A
82.日均访问量超过1000万人次的党政机关、企事业单位、新闻才属于关键信息基础设施A正确B错误正确答案B
83.密码分析的目的是确定加密算法的强度A正确B错误正确答案A
84.我国现在实行的是“齐抓共管”的信息安全管理体制A正确正确答案A
85.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等A正确B错误正确答案A
86.良好的风险管理过程是成本与收益的平衡A正确B错误正确答案A
87.我国现在实行的是“齐抓共管〃的信息安全管理体制.A正确B错误正确答案A
88.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息A正确B错误正确答案A
89.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法A正确B错误正确答案B
90.《网络安全法》只能在我国境内适用A正确B错误正确答案B
91.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进A正确B错误正确答案A
92.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.A正确B错误正确答案A
93.安全技术是信息安全管理真正的催化剂A正确B错误正确答案B
94.信息系统的重要程度是我国信息安全事件分类方法的依据之一A正确B错误正确答案A
95.打电话诈骗密码属于远程控制的攻击方式A正确B错误正确答案B
96.良好的风险管理过程是成本与收益的平衡A正确正确答案A
97.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级A正确B错误正确答案B
98.计算机安全阶段开始于20世纪70年代A正确B错误正确答案A
99.网络扫描工具既可以作为攻击工具也可以作为防范工具A正确B错误正确答案A
100.我国信息安全事件管理与应急响应实行的是等保四级制度A正确正确答案B
101.风险管理源于风险处置A正确B错误正确答案B
102.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息A正确B错误正确答案A
103.1949年,Shannon发表《XX通信的信息理论》,将信息论方式引入到XX通信当中,使得密码技术上升到密码理论层面A正确B错误正确答案A
104.DHCP可以用来为每台设备自动分配IP地址A正确B错误正确答案A
105.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义A正确B错误正确答案A
106.网络空间主权是国家主权在网络空间的体现和延伸.A正确B错误正确答案A
107.棱镜门事件的发起人是英国A正确B错误正确答案B
108.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进A正确B错误正确答案A
109.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.A正确B错误正确答案Ano.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析A正确B错误正确答案A
111.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容.A正确B错误正确答案A。
个人认证
优秀文档
获得点赞 0