2022年网络安全知识考试题库参考500题(含答案)_第1页
2022年网络安全知识考试题库参考500题(含答案)_第2页
2022年网络安全知识考试题库参考500题(含答案)_第3页
2022年网络安全知识考试题库参考500题(含答案)_第4页
2022年网络安全知识考试题库参考500题(含答案)_第5页
已阅读5页,还剩139页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识考试题库参考500题(含答案)—、单选题1.下面哪些是保障敏感数据不丢失或泄漏出去的方式()A、 加密B、 备份C、 访问控制D、 以上都是答案:D要安全浏览网页,不应该()。A、 在他人计算机上使用“自动登录”和“记住密码”功能B、 禁止使用Active(错)控件和Java脚本C、 定期清理浏览器CookiesD、 定期清理浏览器缓存和上网历史记录答案:A大数据不是一种重要的信息技术。A、 错误B、 正确答案:A根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、 系统价值、风险C、 信息安全、系统服务安全D、 受侵害的客体、对客体造成侵害的程度业务答案:D黑客造成的主要安全隐患包括()A、 破坏系统、窃取信息及伪造信息B、 攻击系统、获取信息及假冒信息C、 进入系统、损毁信息及谣传信息答案:A棱镜门的主要曝光了对互联网的监听活动.A、 错误B、 正确答案:B私网地址用于配置本地网络、下列地址中属于私网地址的是?()A、 B、 C、 D、 答案:C信息安全工程师监理的职责包括?0A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、 确定安全要求,认可设计方案,监视安全态势和协调答案:A《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()A、 六个月B、 三个月C、 一个月D、 九个月答案:AWindows2000系统中哪个文件可以查看端口与服务的对应?()A、 c:\winnt\system\drivers\etc\servicesB、 c:\winnt\system32\servicesC、 c:\winnt\system32\config\servicesD、 c:\winnt\system32\drivers\etc\services答案:D根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端这三类.A、 错误B、 正确答案:B路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。缺少D选项A、 就让他开着,也耗费不了多少资源B、 就让他开着,不会有业务去访问C、 必须关闭,防止可能的安全隐患答案:CRedFIagLinux指定域名服务器位置的文件是0°A、 etc/hostsB、 etc/networksC、 etc/rosolv.confD、 /.profile答案:C计算机刑事案件可由 受理()A、 案发地市级公安机关公共信息网络安全监察部门B、 案发地市级公安机关治安部门C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、 案发地当地公安派出所答案:A根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、 中国电信B、 信息部C、 国家网信部门D、 中国联通答案:C从风险分析的观点来看,计算机系统的最主要弱点是()。A、 内部计算机处理B、 系统输入输出C、 通讯和网络D、 外部计算机处理答案:B在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。A、 错误B、 正确答案:A什么是垃圾邮件()A、 指内容和垃圾有关的电子邮件B、 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C、 指已经删除的电子邮件D、 指被错误发送的电子邮件答案:B备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。A、错误B、正确答案:B在云计算虚拟化应用中,VXLAN技术处于0S工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP±封装Mac地址而实现这一点的。在简单应用合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C)A、 惠普B、 JuniperC、 CiscoVmwareD、 博科Brocade答案:C21.使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?0A、 挤掉前一个用户,强制进行NAT转换B、 直接进行路由转发C、 不做NAT转换D、 将报文转移到其他NAT转换设备进行地址转换答案:C路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()。一》缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、 路由器产品支持CAR功能,可以有效限制泛洪攻击C、 路由器产品不支持ACL配置功能,不能定制过滤规则答案:C使网络服务器中充斥着大量要求回复的信息,消耗带寛,导致网络或系统停止正常服务,这属于什么攻击类型()A、 拒绝服务B、 文件共享C、 BIND漏洞D、 远程过程调用答案:A违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得 以上 以下罚款,没有违法所得的,处 以下罚款,对直接负责的主管人员和其他直接责任人员处 以上——以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。A、 十倍一百倍一百万元十万元一百万元B、 一倍一百倍十万元一百万元十万元C、 一倍十倍一百万元一万元十万元D、 一倍十倍十万元一万元十万元答案:C网络攻击与防御处于不对称状态是因为()A、 管理的脆弱性B、 应用的脆弱性C、 网络软硬件的复杂性D、 软件的脆弱性答案:C关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。A、 保密B、 责任C、 安全保密D、 义务答案:C一般性的计算机安全事故和计算机违法案件可由 受理()A、 案发地市级公安机关公共信息网络安全监察部门B、 案发地当地县级(区、市)公安机关治安部门。C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、 案发地当地公安派出所答案:C员工在进行互联网访问时,应该做到()A、 遵守法律、行政法规和国家其他有关规定B、 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动C、 不得泄露国家和公司秘密。D、以上都是答案:D语义攻击利用的是()A、 信息内容的含义B、 病毒对软件攻击C、 黑客对系统攻击D、 黑客和病毒的攻击答案:A发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、 调查和评估B、 调查C、 评估D、 分析答案:A按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、 一般信息B、 基础设施C、 关键信息D、机密答案:C一般认为,未做配置的防火墙没有任何意义。A、 错误B、 正确答案:B网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、 用户发布的信息B、 网民C、 公民D、 用户答案:A大数据给人们带来便利的同时,也带来了诸多的安全问题A、错误B、正确答案:B因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。A、 特定区域B、 特定时间C、 特定空间D、 网址答案:A网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。A、 错误B、 正确答案:B下列哪一个说法是正确的?()A、 风险越大,越不需要保护B、 风险越小,越需要保护C、 风险越大,越需要保护D、 越是中等风险,越需要保护答案:C负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。A、 检测B、 监测C、 监测预警D、 预警答案:C关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全()的,由有关主管部门责令改正,给予警各;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、 保护B、 责任C、 保护义务D、 义务答案:C使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、 拒绝服务B、 文件共享C、 BIND漏洞D、 远程过程调用答案:A网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、 任意身份B、 提供真实身份C、 其他人D、当事人答案:B我国信息安全管理遵循“技管并重”的原则。A、 错误B、 正确答案:BSQL注入的防御对象是所有内部传入数据。A、 错误B、 正确答案:A密码分析的目的是确定加密算法的强度。A、 错误B、 正确答案:B下面哪个是保障敏感数据不丢失或泄漏岀去的方式()A、 加密B、 备份C、 访问控制D、 以上都是答案:D定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事件的水平和协同配合能力;A、应急演练B、教育C、 演示D、 风险答案:A计算机病毒是指()A、 带细菌的磁盘B、 已损坏的磁盘C、 具有破坏性的特制程序D、 被破坏了的程序答案:CDHCP可以用来为每台设备自动分配IP地址.A、 错误B、 正确答案:B主要用于通信加密机制的协议是SSLoA、 错误B、 正确答案:B国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、 信誉身份B、 可信身份C、 安全身份D、 认证身份答案:B传入我国的笫一例计算机病毒是()A、 大麻病毒B、 小球病毒C、 1575病毒D、 米开朗基罗病毒答案:B网页恶意代码通常利用()来实现植入并进行攻击。A、 口令攻击B、 U盘工具C、 IE浏览器的漏洞D、 拒绝服务攻击答案:C关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期对从业人员进行0、技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练;(五)法律、行政法规规定的其他义务。A、 培训B、 教育C、 网络安全教育D、 学习答案:C下列那个不是应对网络钓鱼的方法()A、 不轻易泄露个人账户信息B、 不在不可信的网站上进行在线交易C、 谨慎转账汇款D、 随意点击中奖、退税等网站链接答案:D对网络安全理解正确的是()A、 网络安全是信息部门的事,和其他人员无关B、 网络安全全靠技术手段C、 网络安全、人人有责D、 网络安全只和计算机有关答案:C以下哪一项安全目标在当前计算机系统安全建设中是最重要的?0A、 目标应该具体B、 目标应该清晰C、 目标应该是可实现的D、 目标应该进行良好的定义答案:C答案:答案:B答案:答案:B答案:答案:D网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、 恶意程序B、 风险程序C、 病毒程序D、 攻击程序答案:ASolaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()A、chmod744/n2kuser/.profilechmod755/n2kuser/.profileC、 chmod766/n2kuser/.profileD、 chmod777/n2kuser/.profile答案:D以下关于用电客户信息,正确的是()A、 :用电客户信息是由我单位收集的,可自行控制它的传播范围。B、 :用电客户信息具有其价值,员工可贩卖、交易,获取利益。C、 :用电客户信息是由我单位收集和整理的,无需实施保护措施。D、 :将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。A、 错误B、 正确答案:B61.著名的橘皮书指的是()。A、 可信计算机系统评估标准(TCSEC)B、 信息安全技术评估标准(ITSEC)C、 美国联邦标准(FC)D、 通用准则(CC)答案:A社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。A、 错误B、 正确答案:B为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定()。A、 《通信服务管理办法》B、 《通信短信息服务管理规定》C、 《短信息管理条例》以下哪种风险被定义为合理的风险?()A、 最小的风险B、 可接受风险C、 残余风险D、 总风险答案:B公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、 身份考验、来自组织和个人的品格鉴定B、 家庭背景情况调查C、 学历和履历的真实性和完整性D、 学术及专业资格答案:B在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()A、 自下而上B、 自上而下C、 上下同时开展D、 以上都不正确答案:B许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防火墙B、 安装入侵检测系统C、 给系统安装最新的补丁D、 安装防病毒软件答案:C业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。()A、 主要、次要B、 监管、主体C、 次要、主要D、 主体、监管答案:D网络扫描工具既可以作为攻击工具也可以作为防范工具。A、 错误B、 正确答案:B传统密码学的理论基础是数学.A、 错误B、 正确答案:B71.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的.依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行Zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行Zd规处罚。A、 故意传播计算机病毒B、 发送商业广告C、 传播公益信息答案:A下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?0A、 对安全违规的发现和验证是进行惩戒的重要前提B、 惩戒措施的一个重要意义在于它的威慑性C、 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重答案:C、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。A、 备份介质B、 备份的存储位置C、 备份数据量D、 恢复备份的最大允许时间答案:B网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。A、 错误B、 正确答案:B主要由于()原因,使Unix易于移植A、 Unix是由机器指令书写的B、 Unix大部分由汇编少部分用C语言编写CxUnix是用汇编语言编写的D、Unix小部分由汇编大部分用C语言编写答案:D国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求()停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。A、 网络运营者B、 网络使用者C、 网络发布者D、 网络造谣者答案:A网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、釆取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、十万元以上五十万元以下B、 二十万以上一百万以下C、 五十万以上一百万以下D、 五十万以上二百万以下答案:A1994年我国颁布的第一个与信息安全有关的法规是()A、 国际互联网管理备案规定B、 计算机病毒防治管理办法C、 网吧管理规定D、 中华人民共和国计算机信息系统安全保护条例答案:D向有限的空间输入超长的字符串是哪一种攻击手段?()A、 缓冲区溢出B、 网络监听C、 拒绝服务D、 IP欺骗答案:A最早研究计算机网络的目的是什么?0A、 直接的个人通信;B、 共享硬盘空间、打印机等设备;C、 共享计算资源;D、 大量的数据交换。答案:C开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定。A、 安全信息B、 信息C、 预警D、 连接答案:A网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、 提升行业标准B、 宣传行业规范C、 加强行业自律D、 遵守行业规范答案:C2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为()A、 不构成犯罪B、 构成传播淫秽物品罪C、 构成非法经营罪D、构成制作、复制、出版、贩卖、传播淫秽物品牟利罪答案:B网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。A、 受理B、 处理C、 受理并处理D、 建议答案:C社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。A、 错误B、 正确答案:B文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种着作权()A、 发表权B、 信息网络传播权C、 复制权D、发行权答案:B数字安全来源的可靠性可以通过数字版权来保证。A、 错误B、 正确答案:BIP地址欺骗通常是()A、 黑客的攻击手段B、 防火墙的专门技术C、 IP通讯的一种模式答案:A关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、 国家安全B、 公共财产C、 人民利益D、 个人安全答案:A建设关键信息基础设施应当确保其具有支持业务稳定、().并保证安全技术措施同步规划、同步建设、同步使用。A、 持续性B、 连续性C、 稳定性D、持续运行的性能答案:D91.国家支持研究开发有利于未成年人健康成长的网络产品和(),依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。A、 权利B、 义务C、 服务D、 网络产品答案:C网络营业厅提供相关服务的可用性应不低于()。A、 99.99%B、 99.9%C、 99%D、 98.9%答案:A以下哪种安全模型未使用针对主客体的访问控制机制?0A、 基于角色模型B、 自主访问控制模型C、 信息流模型D、 强制访问控制模型答案:CSolaris系统使用什么命令查看已有补丁列表?0A、 uname-anB、 showrevC、 osIeveI-rD、 swlist-lproduct?PH??'答案:C一个计算机可以有多个不同的IP地址。A、 错误B、 正确答案:B为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展.制定本法。A、 网络自由B、 网络速度C、 网络安全D、 网络信息答案:C云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.A、 错误B、 正确答案:BLinux中.向系统中某个特定用户发送信息,用什么命令?()A、waIIB、 writeC、 mesgD、 netsend答案:B通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集.A、 错误B、 正确答案:B任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向他人提供个人信息。A、 有意B、 故意C、 非法出售D、 出售答案:C对计算机安全事故的原因的认定或确定由 作出()A、 人民法院B、 公安机关C、 发案单位D、 以上都可以答案:C-般认为,整个信息安全管理是风险组织的过程.A、 错误B、 正确答案:B根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或公共信息网络相联接,必须实行()。A、 逻辑隔离B、 物理隔离C、 安装防火墙D、 VLAN划分答案:B网络安全工作的目标包括:()。A、 信息机密性B、 信息完整性C、 服务可用性D、 以上都是答案:D基准达标项满()分作为安全基线达标合格的必要条件。TOC\o"1-5"\h\zA、 50B、 60C、 70D、80答案:答案:A答案:答案:A答案:B保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以下做法不符合保密要求的是()A、 不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密B、 为了工作方便,通过互联网直接传输公司涉密文件C、 对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记D、 对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理.严格借阅、使用、保管及销毁制度答案:B中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。A、 错误B、 正确答案:B以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份.A、 错误B、 正确电子信息发送服务提供者和应用软件下载服务提供者,应当履行(),知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。A、 安全管理义务B、 安全义务C、 管理义务D、 安全责任答案:A以下哪种措施既可以起到保护的作用还能起到恢复的作用?()A、 对参观者进行登记B、 备份C、 实施业务持续性计划D、 口令答案:C风险管理源于风险处置。A、 错误B、 正确答案:A重要系统关键操作操作曰志保存时间至少保存()个月OB、2C、3D、4答案:C国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露或者被窃取、篡改:A、 已授权B、 破坏C、 未经授权D、 干扰答案:C确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。A、 错误B、 正确答案:A11中华人民共和国保守国家秘密法||第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。A、 一普密||、一商密||两个级别B、 一低级II和一高级II两个级别C、 一绝密||、一机密||、一秘密||三个级别D、 一一密||、一二密||,一三密||、一四密||四个级别答案:C下面的上网行为中,做法错误的是()A、 访问互联网前确保电脑防火墙已开启B、 打开同事发来的邮件附件时,应对附件进行病毒扫描C、 以公司名义表达私人的意见或看法D、 提高上网安全意识,不浏览暴力、色情、反动等不良网站答案:C网页病毒主要通过以下途径传播0A、 邮件B、 文件交换C、 网络浏览D、 光盘答案:C尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则"oA、 错误B、 正确答案:B国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、()的制定。A、 行业标准B、 行业C、 行业准则D、 标准答案:A«计算机病毒防治管理办法》是在哪一年颁布的()TOC\o"1-5"\h\zA、 1994B、 1997C、 2000D、 1998答案:C许多黑客攻击都是利用软件实现中的缓冲区溢岀的漏洞,对于这一威胁,最可靠的解决方案是什么()A、 安装防火墙B、 安装入侵检测系统C、 给系统安装最新的补丁D、 安装防病毒软件答案:C11大数据安全是一场必要的斗争”.A、 错误B、 正确答案:B网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。A、 使用者B、 被收集者C、 法人D、 人民答案:B黑客在攻击中进行端口扫描可以完成()。A、 检测黑客自己计算机已开放哪些端口B、 口令破译C、 获知目标主机开放了哪些端口服务D、 截获网络流量答案:D接入控制方面,路由器对于接口的要求包括:()0A、 串口接入B、 局域网方式接入C、 Internet方式接入D、 VPN接入答案:D恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。A、 错误B、 正确答案:B以下人员中,谁负有决定信息分类级别的责任?()A、用户B、 数据所有者C、 审计员D、 安全官答案:B2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。A、 错误B、 正确答案:B我国《网络空间战略》倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略.A、 错误B、 正确答案:B计算机病毒防治产品根据—标准进行检验()A、 计算机病毒防治产品评级准测B、 计算机病毒防治管理办法C、 基于DOS系统的安全评级准则D、 计算机病毒防治产品检验标准答案:A国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。A、 安全策略B、 工作任务C、 网络安全政策D、 措施答案:C任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行zd规处罚。A、 故意传播计算机病毒B、 发送商业广告C、 传播公益信息答案:A属于恶意代码的有病毒,蠕虫,木马。A、 错误B、 正确答案:B网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。A、 隐私B、 搜索C、 收集用户信息D、检测信息答案:C2009年,美国将网络安全问题上升到国家安全的重要程度.A、 错误B、 正确答案:B网络运营者应当为 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、 公安机关B、 网信部门C、 工信部门D、 检察院答案:A关于第三方人员描述正确的是()A、 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络B、 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议C、 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息D、 以上都是答案:D信息安全管理最关注的是?()A、外部恶意攻击B、 病毒对PC的影响C、 内部恶意攻击D、 病毒对网络的影响答案:C在Windows2000中可以察看开放端口情况的是:()。A、 nbtstatB、 netC、 netshowD、 netstat答案:D向有限的空间输入超长的字符串是哪一种攻击手段()A、 缓冲区溢出B、 网络监听C、 拒绝服务D、 IP欺骗答案:A为了防御网络监听,最常用的方法是()A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输答案:B在我们的日常工作和生活中,以下做法正确的是()A、 使用公用的网络打印机打印涉密文档B、 在公共场合与他人大声讨论机密信息C、 定期对重要数据进行备份D、 将账号和口令借给他人使用答案:C网络安全在多网合一时代的脆弱性体现在()。A、 网络的脆弱性B、 软件的脆弱性C、 管理的脆弱性D、 应用的脆弱性答案:C王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()。A、 侵犯著作权罪B、 侵犯商业秘密罪C、 非法侵入计算机信息系统罪D、 非法经营罪答案:A计算机病毒是()A、计算机程序B、 数据C、 临时文件D、 应用软件答案:A以下哪种行为能有效防止计算机感染病毒()A、 直接打开来历不明的邮件或附件B、 点击带有诱惑性的网页弹出窗口C、 使用第三方移动存储介质前未进行病毒扫描D、 安装防病毒软件,并定期更新病毒库答案:DWindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以防止:()。A、 木马B、 暴力破解C、 IP欺骗D、 缓冲区溢岀攻击答案:B下列不属于系统安全的技术是()A、 防火墙;B、 加密狗;C、 认证;D、 防病毒答案:B网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处 罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、 十万元以上五十万元以下B、 二十万元以上一百万元以下C、 五十万元以上一百万元以下D、 五万元以上五十万元以下二、多项选择题(每题2分,共24分,多选或少选均不得分)答案:D信息系统是一个人机交互系统。A、 错误B、 正确答案:B关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、 国家采购审查B、 国家网信安全审查C、 国家安全审查D、 国家网络审查答案:c员工发现办公用U盘突然损坏无法使用,此时应()A、 临时使用私人U盘B、 丟弃C、 拿到外面公司进行数据恢复D、 交由信息运维部门处理答案:D大众传播媒介应当有针对性地()进行网络安全宣传教育。A、 针对大家B、 面向职员C、 社会D、 面向社会答案:D关于DDoS技术,下列哪一项描述是错误的()。A、 一些DDoS攻击是利用系统的漏洞进行攻击的B、 黒客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、 对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黒客入侵和更为复杂的DDoS攻击入侵DxDDoS攻击不对系统或网络造成任何影响答案:D在20世纪90年代,系统是可被替代的信息工具。A、错误B、正确答案:B国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织()。A、 演示B、 沟通C、 学习D、 演练答案:D根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、 电信科研机构B、 电信企业C、 网络合作商D、 网络运营者答案:D用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键D、 F1键和Z键答案:c国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、 电信研究机构B、 国务院标准化行政主管部门C、 网信部门D、 电信企业答案:B脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A、 每周一次B、 每月一次C、 每季度一次D、 每半年一次答案:B窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。()A、 被动,无须,主动,必须B、 主动,必须,被动,无须C、 主动,无须,被动,必须D、 被动,必须,主动,无须答案:A、WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。A、 击键速度B、 当前用户名C、 用户网络地址D、 处理当前用户模式线程所花费CPU的时间答案:D故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到—处罚()A、 处五年以下有期徒刑或者拘役B、 拘留C、 罚款D、 警告答案:A可能给系统造成影响或者破坏的人包括()A、 所有网络与信息系统使用者B、 只有黑客C、 只有管理员答案:A逻辑炸弹通常是通过()A、 必须远程控制启动执行,实施破坏B、 指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏答案:BWindowsNT/2000中的.pwI文件是?0A、 路径文件B、 口令文件C、 打印文件D、 列表文件答案:B下面哪一项最好地描述了组织机构的安全策略?0A、 定义了访问控制需求的总体指导方针B、 建议了如何符合标准C、 表明管理意图的高层陈述D、 表明所使用的技术控制措施的高层陈述答案:A服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式.A、 错误B、 正确答案:A拒绝服务(DeaiaIofSenice,Dos)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。A、 错误B、 正确答案:B以下哪项技术不属于预防病毒技术的范畴?()A、 加密可执行程序B、 引导区保护C、 系统监控与读写控制D、 校验文件答案:A为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()A、 绿色上网软件B、 杀病毒软件C、 防火墙答案:C不属于常见的危险密码是()A、 跟用户名相同的密码B、 使用生日作为密码C、 只有4位数的密码D、 10位的综合型密码答案:D拒绝服务不包括以下哪一项?()OA、 DDoSB、 畸形报文攻击C、 Land攻击D、ARP攻击答案:D使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、 拒绝服务B、 文件共享C、 BIND漏洞D、 远程过程调用答案:A云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。A、 错误B、 正确答案:B什么是IDS?()A、 入侵检测系统B、 入侵防御系统C、 网络审计系统D、 主机扫描系统答案:A在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管理,适用本法。A、 维护B、 运维C、 运营D、 建设答案:A为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。A、 错误B、 正确答案:A可以被数据完整性机制防止的攻击方式是()。A、 假冒源地址或用户的地址欺骗攻击B、 抵赖做过信息的递交行为C、 数据中途被攻击者窃听获取D、 数据在途中被攻击者篡改或破坏答案:D计算机信息的实体安全包括环境安全、设备安全、()三个方面。A、 运行安全B、 媒体安全C、 信息安全D、 人事安全答案:BCA认证中心的主要作用是发放数字证书。A、 错误B、 正确答案:B第一次出现"HACKER"这个词是在()A、 BELL实验室B、 麻省理工AI实验室C、 AT&T实验室答案:B一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()A、 安全策略B、 安全标准C、 操作规程D、 安全基线答案:A容灾技术科分为数据容灾,系统容灾,和应用容灾。A、 错误B、 正确答案:B某员工在外岀差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个是错误()A、使用附近信号最好的匿名无线网络B、 使用移动智能终端前应确保移动智能终端系统自身安全C、 使用可信的网络进行连接D、 在使用智能移动终端时,应将终端设备置于控制之下答案:AIP地址欺骗通常是()A、 黑客的攻击手段B、 防火墙的专门技术C、 IP通讯的一种模式答案:A为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。A、 使用B、 开启C、 关闭答案:C抵御电子邮箱入侵措施中,不正确的是()A、 不用生日做密码B、 不要使用少于5位的密码C、 不要使用纯数字D、 自己做服务器答案:D我国信息安全事件管理与应急响应实行的是等保四级制度。A、 错误B、 正确答案:A任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A、 机密B、 网络数据C、 信息D、 资料答案:B《网络安全法》只能在我国境内适用。A、 错误B、 正确答案:A在Unix系统中,当用Is命令列岀文件属性时,如果显示-rwxrwxrwx,意思是OoA、 前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、 前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、 前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限答案:A数据加密不是计算机系统对信息进行保护的一种最可靠的办法。A、 错误B、 正确答案:A$HOME/.netrc文件包含下列哪种命令的自动登录信息?()A、rshB、sshC、ftpD、rlogin答案:C明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结算等帮助。A、 工具B、 资金C、 运维D、 技术支持答案:D一般性的计算机安全事故和计算机违法案件可由 受理()A、案发地市级公安机关公共信息网络安全监察部门B、 案发地当地县级(区、市)公安机关治安部门。C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、 案发地当地公安派出所答案:C企业重要数据要及时进行(),以防出现以外情况导致数据丢失。A、 杀毒B、 加密C、 备份答案:C复杂的云计算系统带来云计算安全技术的复杂性和多样性。A、 错误B、 正确答案:B不属于安全策略所涉及的方面是()。A、 物理安全策略B、 访问控制策略C、 信息加密策略D、 防火墙策略答案:D第一个计算机病毒岀现在()A、 40年代B、 70年代答案:答案:DC、90年代答案:B为了防御网络监听,最常用的方法是()A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输答案:B威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。A、 错误B、 正确答案:B关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A、 本地B、 首都C、 境外D、 境内用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、 缓冲区溢出攻击B、 钓鱼攻击C、 暗门攻击D、 DDos攻击答案:B通常一个三个字符的口令破解需要()A、 18毫秒B、 18秒C、 18分钟答案:B网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、 应急预案B、 紧急措施C、 预案D、 措施答案:A有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对()的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。A、网络B、 网络安全风险C、 安全D、 风险答案:B安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。A、 错误B、 正确答案:A端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。A、 错误B、 正确答案:B以下哪个行为对计算机终端带来安全风险()A、 按电源键强制关机B、 长期不重启计算机C、 将计算机放置在强磁、潮湿、尘多的地方D、 以上都是答案:答案:B答案:答案:B国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。A、 国计民生B、 公共利益C、 国家安全D、 个人利益答案:B当今IT的发展与安全投入,安全意识和安全手段之间形成()A、 安全风险屏障B、 安全风险缺口C、 管理方式的变革D、 管理方式的缺口答案:B«网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。A、 错误B、 正确为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。A、 ipconfigB、 netstat-rnC、 tracert-dD、 netstat-an答案:C以下哪一项是对信息系统经常不能满足用户需求的最好解释?()A、 没有适当的质量管理工具B、 经常变化的用户需求C、 用户参与需求挖掘不够D、 项目管理能力不强答案:C国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。A、 网络B、 安全C、 网络安全D、 网络设备答案:C《网络安全法》规定,网络运营者应当制定 ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、 网络安全事件补救措施C、 网络安全事件应急演练方案D、 网站安全规章制度答案:A2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》岀台。A、 错误B、 正确答案:A口令攻击的主要目的是()A、 获取口令破坏系统B、 获取口令进入系统C、 仅获取口令没有用途答案:B故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到—处罚()A、 处五年以下有期徒刑或者拘役B、 拘留C、 罚款D、 警告答案:A以网络为本的知识文明人们所关心的主要安全是()A、人身安全

B、社会安全C、信息安全答案:C、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。A、 rw~r ,-r B、 rw-r—r—,-r—r—r—C、C、 rw~r—r—Drw~r——rw~,-r答案:C灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。A、错误B、正确答案:AWhois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。A、错误B、正确答案:B灾备不可以大幅提高计算机系统抵御突发性灾难的能力。A、错误B、正确答案:A«国家保密法》对违法人员的量刑标准是()。A、 国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、 国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、 国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、 -国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑答案:A从统计的情况看,造成危害最大的黑客攻击是()A、 漏洞攻击B、 蠕虫攻击C、 病毒攻击答案:C如下哪种不属于国家秘密()A、 国家事务的重大决策中的秘密事项B、 国防建设和武装力量活动中的秘密事项C、 外交和外事活动中的秘密事项以及对外承担保密义务的事项D、公司的工资薪酬数据三、多选题答案:D下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?0A、 国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、 对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、 对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。答案:C特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。A、 错误B、 正确答案:B231.网页病毒主要通过以下途径传播()A、邮件B、 文件交换C、 网络浏览D、 光盘答案:C2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。A、 错误B、 正确答案:B网站的安全协议是https时,该网站浏览时会进行()处理。A、 口令验证B、 增加访问标记C、 身份验证D、 加密答案:D中国既是一个网络大国,也是一个网络强国。A、 错误B、 正确答案:A局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()OA、 两台计算机都正常B、 两台计算机都无法通讯C、一台正常通讯一台无法通讯答案:C个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。A、 错误B、 正确答案:A-般意义上来说,数据包括信息,信息是有意义的数据。A、 错误B、 正确答案:B以下关于DOS攻击的描述.哪句话是正确的()A、 不需要侵入受攻击的系统B、 以窃取目标系统上的机密信息为目的C、 导致目标系统无法处理正常用户的请求D、 如果目标系统没有漏洞,远程攻击就不可能成功答案:C电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害.A、 错误B、 正确答案:B违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 以上 以下罚款,没有违法所得的,处 以下罚款。A、 十倍一百倍一百万元B、 一倍十倍一百万元C、 一倍一百倍十万元D、 十倍一百倍一百万元答案:B如何配置,使得用户从服务器A访问服务器B而无需输入密码?0A、 利用NIS同步用户的用户名和密码B、 在两台服务器上创建并配置/.rhost文件C、 在两台服务器上创建并配置$H0ME/.netrc文件D、 在两台服务器上创建并配置/etc/hosts.equiv文件答案:D在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?0A、 标准(Standard)B、 安全策略(SecuritypoIicy)C、 方针(GuideIine)D、 流程(Procedure)答案:A应用网关防火墙在物理形式上表现为?()A、 网关B、 堡垒主机C、 路由D、 交换机答案:B-般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。A、 rootB、 httpdC、 guestD、 nobody答案:D路由器对于接入权限控制,包括:00A、 根据用户账号划分使用权限B、 根据用户接口划分使用权限C、 禁止使用匿名账号D、 以上都是答案:D美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。A、 错误B、 正确答案:B国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、 公共图书馆资源B、 国家数据资源C、 公共学校资源D、 公共数据资源答案:D信息安全风险缺口是指()A、 IT的发展与安全投入,安全意识和安全手段的不平衡B、 信息化中,信息不足产生的漏洞C、 计算机网络运行,维护的漏洞D、 计算中心的火灾隐患答案:A按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。A、 网站B、 网络聊天室C、 电子邮箱答案:B以网络为本的知识文明人们所关心的主要安全是()A、 人身安全B、 社会安全C、 信息安全答案:C习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。A、 错误B、 正确答案:B下面哪一种风险对电子商务系统来说是特殊的?()A、 服务中断B、 应用程序系统欺骗C、 未授权的信息泄露D、 确认信息发送错误答案:D可能给系统造成影响或者破坏的人包括()A、 所有网络与信息系统使用者B、 只有黑客C、 只有管理员答案:A在Windows2000中,以下哪个进程不是基本的系统进程:0A、smss.exeBycsrss.ExeC、 winIogon.exeD、 -conime.exe答案:D下面哪项能够提供最佳安全认证功能?()A、 这个人拥有什么B、 这个人是什么并且知道什么C、 这个人是什么D、 这个人知道什么答案:B在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()A、 HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、 HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.datC、 HKEYJJSERS,浏览用户的轮廓目录,选择NTUser.datD、 HKEY_USERS,连接网络注册,登录密码,插入用户ID答案:C与另一台机器建立IPC$会话连接的命令是()。A、 netuser\\\IPC$B、 netuse\\\IPCjuser:Administrator/passwd:aaaC、 netuser\1PC$D、 netuse\\\IPC$答案:D什么命令关闭路由器的finger服务?()A、 disabIefingerB、 nofingerC、 nofingerserviceD、 noservicefinger答案:C系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。A、 错误B、 正确答案:B国家实施网络可信身份战略,支持研究开发安全、方便的()技术,推动不同电子身份认证之间的互认。A、 身份认证B、 检测C、 电子身份认证D、 安全答案:CUnix系统中如何禁止按ControI-AIt-DeIete关闭计算机?0A、 把系统中“/sys/inittab”文件中的对应一行注释掉B、 把系统中“/sysconf/inittab”文件中的对应一行注释掉C、 把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉答案:B暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。A、 错误B、 正确答案:B计算机网络最早岀现在哪个年代()A、 20世纪50年代B、 20世纪60年代C、 20世纪80年代D、 20世纪90年代答案:B根据《网络安全法》的规定,国家实行网络安全()保护制度。A、 等级B、 分层C、 结构D、 行政级别答案:A系统管理员属于()。A、 决策层B、 管理层c、执行层D、既可以划为管理层,又可以划为执行层答案:C《中华人民共和国网络安全法》施行时间 。Ax2016年11月7日B、 2017年6月1日C、 2016年12月31日D、 2017年1月1日答案:B工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容.A、 错误B、 正确答案:B信息安全问题产生的内部原因是脆弱性.A、 错误B、 正确答案:B离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.A、错误B、正确答案:B促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全();A、 责任共担B、 义务C、 信息共享D、 有用信息答案:C网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、 公开用户资料功能B、 收集用户信息功能C、 提供用户家庭信息功能D、 用户填写信息功能答案:B在计算机终端上插入外来移动存储介质时,最合理的做法应该是()A、 直接打开移动存储介质B、 先对移动存储介质进行病毒扫描,确保安全后再使用C、 断开网络连接D、 对系统重要数据作好备份答案:BVPN的隧道协议主要有PPTP,L2TP,IPSec三种.A、 错误B、 正确答案:B274.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。A、 错误B、 正确答案:A多选题1.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A、 不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B、 拒不向公安机关、国家安全机关提供技术支持和协助的C、 拒绝、阻碍有关部门依法实施的监督检查的D、 拒不向配合公安机关提供技术密码的答案:ABC建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、 同步修改B、 同步使用C、 同步建设D、 同步规划答案:BCD以下哪些是公司互联网访问业务中要求实施安全措施()A、 实名制访问B、 黑白名单C、 上网行为记录D、 聊天内容记录答案:ABC公司计算机终端使用人员按规定使用计算机终端,不得(),不得(),不得()。()A、 用于与工作无关的活动B、 安装非授权的软件C、 更改安全设置D、 将办公笔记本电脑带回家使用答案:ABC如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()A、 口令至少应该由8个字符组成B、 口令应包含大小写字母C、 口令应包含数字、特殊字符D、 不要使用常用的英文单词,不要使用本人的姓名、生日答案:ABCD根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是()答案:答案:ABCD答案:答案:ABCD答案:答案:ABCA、 签署安全保密承诺书B、 回收工作证件、徽章、钥匙C、 禁用相关系统账号及网络权限D、 回收软硬件设备、文档资料答案:ABCD网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A、 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B、 向社会发布网络安全风险预警,发布避免、减轻危害的措施C、 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D、 要求单位和个人协助抓跑嫌犯答案:ABC对于外部计算机终端的安全管理,以下正确的是()A、 外部计算机终端未经批准不得连接公司局域网。B、 外部计算机因工作需要需接入公司局域网的,须经外单位人员使用部门许可,报信息部门审批。C、 接入公司局域网的外部计算机终端,须经过严格的安全检测,并在指定区域、指定端口、按指定的方式接入,其操作过程应受到审计。D、 外部计算机在需要的情况下,可直接接入公司局域网《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、 可用性B、 完整性C、 保密性D、 真实性答案:ABC当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁()A、 不经意间发表的言论有可能损害公司形象、破坏社会稳定和谐B、 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击C、 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁D、 保密意识薄弱,导致涉密信息泄露,造成巨大损失答案:ABCD《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A、 存储B、 传输、交换C、 处理D、 收集答案:答案:ACD答案:答案:ACD防止泄密要注意哪些事项()A、 不在网络、公共场合谈论内部工作;B、 不在公共和私人场所存储、携带和处理秘密信息;C、 不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息;D、 不在个人电脑或网吧的电脑处理内部工作信息;答案:ABCD根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。A、 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、 对重要系统和数据库进行容灾备份C、 制定网络安全事件应急预案,并定期进行演练D、 定期对从业人员进行网络安全教育、技术培训和技能考核答案:ABCD国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全— 等安全服务。A、 认证B、 信息安全培训C、 风险评估D、 检测国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务: A、 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、 采取数据分类、重要数据备份和加密等措施E、 向社会发布网络安全风险预警,发布避免、减轻危害的措施F、 法律、彳亍政法规规定的其他义务答案:ABCDEF如下哪些设备是计算机终端()A、 台式电脑B、 手机C、 打印机D、 笔记本电脑答案:ABCD根据《网络安全法》的规定,任何个人和组织()。A、 不得从事非法侵入他人网络'干扰他人网络正常功能等危害网络安全的活动B、 不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、 泄露B、 使用C、 毁损D、 篡改答案:ACD计算机病毒的传播途径有()A、 U盘B、 安装不明软件C、 计算机网络D、 浏览不明网站答案:ABCD智能手机已渐渐成为人们日常支付手段之一,为保证手机支付安全,应采取以下哪些措施()A、 设置手机开机和支付密码:确保银行卡和手机分开放置。B、 不对手机实施越狱、Root等提权行为,不安装来历不明的软件C、 不随便扫描来历不明的二维码,确保访问的网站可靠。D、 不使用不明来源的WIFI联网。答案:ABCD国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A、 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B、 促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、 对关键信息基础设施的安全风险进行抽查检测,提岀改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D、 定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力答案:ABCD网络安全事件应急预案应当按照事件发生后的 、 等因素对网络安全事件进行分级。A、 危害程度B、 影响范围C、 事件等级D、 关注程度答案:AB因网络安全事件,发生突发事件或者生产安全事故的,应当依照 等有关法律、行政法规的规定处置。A、 《中华人民共和国网络安全法》B、 《中华人民共和国突发事件应对法》C、 《中华人民共和国安全生产法》D、《中华人民共和国应急法》答案:BC下列关于《网络安全法》的说法错误的有 。A、 国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、 关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D、 国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息答案:ABC安全生产信息沟通的方式可以是()A、 会议、简报、简讯B、 网络、广播、交谈C、 信函、电话D、 办公自动化(0A)、电子邮件答案:ABCD依据《中国电网公司有限责任公司保密工作管理办法》,公司涉密人员离岗、离职时,应:()A、 要求其不得从事电力相关工作。B、 清退个人所持有和使用的国家秘密载体和涉密信息设备。移交时,必须认真清理清点,登记在册,办理移交手续,并作为办理离岗、离职手续的条件。C、 应与其签订离岗、离职保密承诺书,保密承诺书应明确涉密人员离岗、离职后应履行的保密义务以及违反承诺应承担的法律责任。D、 根据其从事岗位所涉及的秘密程度,扣压保密承诺金,如有违反,做相应扣除。答案:BC网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;扌巨不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款: A、 不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B、 拒绝、阻碍有关部门依法实施的监督检查的C、 拒不向公安机关、国家安全机关提供技术支持和协助的D、 使用未经安全审查或者安全审查未通过的网络产品或者服务的答案:ABC任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、 实施诈骗B、 制作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论