(新版)网络安全知识考试题库(核心600题)_第1页
(新版)网络安全知识考试题库(核心600题)_第2页
(新版)网络安全知识考试题库(核心600题)_第3页
(新版)网络安全知识考试题库(核心600题)_第4页
(新版)网络安全知识考试题库(核心600题)_第5页
已阅读5页,还剩136页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE141(新版)网络安全知识考试题库(核心600题)一、单选题1.网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、用户发布的信息B、网民C、公民D、用户答案:A2.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、任意身份B、提供真实身份C、其他人D、当事人答案:B3.()是互联网最早的雏形A、通信协议B、阿帕网C、TCP/IP协议D、NSFNET答案:B4.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、国家安全B、公共财产C、人民利益D、个人安全答案:A5.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。()A、升级B、分析C、检查答案:A6.2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()A、技术风险B、市场风险C、政策风险答案:C7.以下生物鉴定设备具有最低的误报率的是()A、指纹识别B、语音识别C、掌纹识别D、签名识别答案:A8.明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结算等帮助。A、工具B、资金C、运维D、技术支持答案:D9.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。A、安全策略B、工作任务C、网络安全政策D、措施答案:C10.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。A、安全认证B、检测C、风险评估D、预防答案:C11.任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。A、纪检B、财政C、公安D、法院答案:C12.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。A、数据B、数据安全C、资料D、安全答案:B13.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。A、信息污染B、网络垃圾C、网络谣言D、虚假信息答案:D14.下面并不能有效预防病毒的方法是()A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:D15.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。A、及时预警、快速反应、信息恢复B、入侵检测、信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余答案:A16.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。A、安全B、网络C、技术人员D、网络安全技术答案:D17.造成广泛影响的1988年Morris蠕虫事件,就是_________作为其入侵的最初突破点的()A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性答案:C18.下面所列的安全机制中,()不属于信息安全保障体系中的事先保护环节。A、数字证书认证B、防火墙C、杀毒软件D、数据库加密答案:C19.影响网络安全的因素不包括()A、输入的数据容易被篡改B、计算机病毒的攻击C、IO设备产生的偶发故障D、系统对处理数据的功能还不完善答案:C20.有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对()的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。A、网络B、网络安全风险C、安全D、风险答案:B21.()是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门答案:D22.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、调查和评估B、调查C、评估D、分析答案:A23.国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A、自由平等B、团结互助C、健康文明D、和平友爱答案:C24.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,()要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。A、无权B、有权C、有利于D、有责任答案:B25.以下是蠕虫的传播途径和传播方式的是()A、空气B、鼠标C、红外D、液体答案:C26.网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯罪的活动提供技术支持和协助。A、个人安全B、国家安全C、人民利益D、个人利益答案:B27.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()A、可用性的攻B、完整性的攻击C、保密性的攻击D、真实性的攻击答案:C28.影响网络安全的因素不包括()A、操作系统有漏洞B、网页上常有恶意的链接C、通讯协议有漏洞D、系统对处理数据的功能还不完善答案:D29.Windows操作系统提供的完成注册表操作的工具是()A、syskeyB、msconfigC、ipconfigD、regedit答案:D30.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织()。A、演示B、沟通C、学习D、演练答案:D31.不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的();A、人员B、程序C、程序、工具D、工具答案:C32.计算机杀毒时,说法不正确的是()A、应及时升级杀毒软件B、杀毒前应先对杀毒盘进行杀毒C、即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D、杀完毒后,应及时给系统打上补丁答案:B33.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是()A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略答案:A34.影响网络安全的因素不包括()A、信息处理环节存在不安全的因素B、操作系统有漏洞C、计算机硬件有不安全的因素D、黑客攻击答案:C35.以下不属于木马检测方法的是()A、检查端口及连接B、检查系统进程C、检查注册表D、检查文件大小答案:D36.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置();发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、病毒C、木马D、程序答案:A37.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护答案:B38.关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全()的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、保护B、责任C、保护义务D、义务答案:C39.数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的答案:C40.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()A、Windows2000B、DOSC、LinuxD、UNIX答案:B41.2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划答案:A42.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒答案:A43.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。A、特定区域B、特定时间C、特定空间D、网址答案:A44.因网络安全事件,发生()或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。A、突发B、事件C、突发事件D、时间答案:C45.以下关于宏病毒的表述,正确的是()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B46.我国网络舆论的特点()。A、可操作性B、匿名性C、社会危害性D、信任冲击性答案:D47.木马在建立连接时不是必须条件的是()A、服务端已经安装木马B、控制端在线C、服务端在线D、已经获取服务端系统口令答案:D48.网络违法犯罪作为网络发展的一种负面产物,是一种典型的()。A、高破坏性的违法犯B、智能型违法犯罪C、高自动化的违法犯罪D、高技术性的违法犯罪答案:B49.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。A、受理B、处理C、受理并处理D、建议答案:C50.以下病毒中不属于蠕虫病毒的是()A、冲击波B、震荡波C、破坏波D、扫荡波答案:C51.信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性答案:D52.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养(),促进网络安全人才交流。A、安全人员B、网络安全人才C、技术人员D、人才答案:B53.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求()停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。A、网络运营者B、网络使用者C、网络发布者D、网络造谣者答案:A54.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露或者被窃取、篡改:A、已授权B、破坏C、未经授权D、干扰答案:C55.国家支持研究开发有利于未成年人健康成长的网络产品和(),依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。A、权利B、义务C、服务D、网络产品答案:C56.大众传播媒介应当有针对性地()进行网络安全宣传教育。A、针对大家B、面向职员C、社会D、面向社会答案:D57.以下关于非对称密钥加密的表述,正确的是()A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B58.网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。A、非法占有B、非法侵入计算机信息系统C、网络上的财物和货币据为己有D、传播木马病毒答案:A59.九岁的小童写了一部小说,并将小说的网络传播权转让给某网站。小童的父母反对转让。对此,下列哪种说法是正确的?()A、小童父母享有该小说的著作权,因为小童是无民事行为能力人。B、小童及其父母均不享有著作权,因为该小说未发表。C、小童对该小说享有著作权,但网络传播权转让合同无效。D、小童对该小说享有著作权,网络传播权转让合同有效。答案:C60.违反本法第二十六条规定,开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、上网卡B、资格证C、营业执照D、驾驶证答案:C61.网络道德原则中的()是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。A、全民原则B、兼容原则C、自由原则D、诚信原则答案:C62.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、()的制定。A、行业标准B、行业C、行业准则D、标准答案:A63.机房等重要区域应配置(),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统C、摄像头D、防盗锁答案:B64.国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A、网络领域B、网络空间治理C、地域网络D、网络空间答案:B65.网络安全的特征,分为网络安全技术层面和()A、网络安全法律层面B、网络安全社会层面C、网络安全管理层面D、网络安全发展层面答案:B66.有专门制定单行的网络犯罪法律的典型国家是()。A、美国B、英国C、德国D、新加坡答案:A67.从社会层面的角度来分析,信息安全在()方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为答案:A68.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。()A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》答案:B69.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和()每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、连续性B、持续性C、可能存在的风险D、风险答案:C70.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_________属性()A、保密性B、完整性C、不可否认性D、可用性答案:D71.对于蜜罐的认识,蜜罐最大的作用是()A、引诱B、监控C、攻击D、欺骗答案:B72.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A、2000B、2001C、2002D、2003答案:B73.身份认证的含义是()A、注册一个用户B、标识一个用户C、验证合法用户D、授权一个用户答案:C74.下面是我国自己的计算机安全评估机构的是()A、CCB、TCSECC、CNISTECD、ITSEC答案:D75.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A、本地B、首都C、境外D、境内答案:D76.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A、机密B、网络数据C、信息D、资料答案:B77.下面关于防火墙说法正确的是()A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确的检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术答案:A78.法律的规制、行政机构的监管、及()技术的控制都是我国对不良信息治理的措施A、网络媒体的构建B、立法工作的完善C、加大道德教育D、行业的自律答案:D79.《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日答案:C80.2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》答案:A81.数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。A、完整性B、独立性C、保密性D、可用性答案:D82.以下不属于人肉搜索的侵权范围的是()A、隐私权B、肖像权C、人格权D、人身自由权答案:D83.国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。

肇A、网络B、安全C、网络安全D、网络设备答案:C84.以下四项中,不属于网络信息安全的防范措施的是()A、身份验证B、查看访问者的身份证C、设置访问权限D、安装防火墙答案:B85.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马答案:D86.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向他人提供个人信息。A、有意B、故意C、非法出售D、出售答案:C87.有名的国产软件防火墙有()A、瑞星防火墙B、卡巴斯基防火墙C、checkpoint防火墙D、诺顿防火墙答案:A88.国家建立网络安全监测预警和信息通报制度。国家网信部门应当()有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、统筹B、统筹协调C、协调D、安排答案:B89.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D90.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和()收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。A、双方敲定B、约定C、双方的约定D、沟通答案:C91.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()A、可用性的攻击B、完整性的攻击C、保密性的攻击D、真实性的攻击答案:C92.从安全属性对各种网络攻击进行分类,截获攻击是针对________的攻击()A、机密性B、可用性C、完整性D、真实性答案:A93.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定。A、安全信息B、信息C、预警D、连接答案:A94.网信部门和有关部门在履行网络安全保护职责中获取的(),只能用于维护网络安全的需要,不得用于其他用途。A、程序B、工具C、利益D、信息答案:D95.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、一般信息B、基础设施C、关键信息D、机密答案:C96.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并具有刑事责任能力的自然人。A、10B、14C、16D、18答案:C97.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()A、对称算法B、保密密钥算法C、公开密钥算法D、数字签名答案:C98.为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、网络自由B、网络速度C、网络安全D、网络信息答案:C99.影响网络安全的因素不包括()A、操作系统有漏洞B、内存和硬盘的容量不够C、数据库管理系统的安全级别高D、通讯协议有漏洞答案:B100.专家建议手机等移动终端登陆网银、支付宝等App应关闭()

功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi答案:C101.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期对从业人员进行()、技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练;(五)法律、行政法规规定的其他义务。A、培训B、教育C、网络安全教育D、学习答案:C102.下面最不可能是病毒引起的现象是()A、计算机运行的速度明显减慢B、打开原来已排版好的文件,显示的却是面目全非C、鼠标左键失效D、原来存储的是.doc文件,打开时变成了.dot文件答案:C103.任何个人和组织应当对其()的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、上网B、聊天C、使用网络D、网购答案:C104.美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()A、美国中央情报局B、美国联邦调查局C、美国国家安全局答案:B105.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者

多个蜜罐,来构成一个黑客诱捕网络体系架构(A)A、蜜网B、鸟饵C、鸟巢D、玻璃鱼缸答案:A106.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面(),提高网络运营者的安全保障能力。A、进行合作B、相互竞争C、互相协作D、协同作战答案:A107.溢出攻击的核心是()A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A108.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚()A、故意传播计算机病毒B、发送商业广告C、传播公益信息答案:A109.()是网络舆论应急管理的第一要素A、事件处置B、时间C、舆论引导D、舆论分析答案:B110.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密(),不得泄露、出售或者非法向他人提供。A、严格保密B、守口如瓶C、个人信息D、公开答案:A111.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全(),避免重复认证、检测。A、机制B、检测C、结果D、检测结果互认答案:D112.下面关于计算机病毒说法正确的是()A、所谓良性病毒,实际上对计算机的运行没有任何影响B、只要清除了这种病毒,就不会再染这种病毒C、清病毒的软件可以预测某种新病毒的出现D、计算机病毒最重要的特征是破坏性和传染性答案:D113.下列程序能修改高级语言源程序的是()A、调试程序B、解释程序C、编译程序D、编辑程序答案:C114.网络相关行业组织按照章程,加强行业自律,(),指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、安全准则B、加强行业自律C、制定网络安全行为规范D、加强网络安全答案:C115.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全();A、责任共担B、义务C、信息共享D、有用信息答案:C116.国家实施网络可信身份战略,支持研究开发安全、方便的()技术,推动不同电子身份认证之间的互认。A、身份认证B、检测C、电子身份认证D、安全答案:C117.互联网始于1969年的哪个国家?()A、英国B、美国C、中国D、法国答案:B118.在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管理,适用本法。A、维护B、运维C、运营D、建设答案:A119.影响网络安全的因素不包括()A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:B120.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可用性。A、稳定性B、完整性C、一致性D、机密性答案:B121.电子信息发送服务提供者和应用软件下载服务提供者,应当履行(),知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。A、安全管理义务B、安全义务C、管理义务D、安全责任答案:A122.网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。A、隐私B、搜索C、收集用户信息D、检测信息答案:C123.网络犯罪不包括()。A、侵害、破坏计算机信息系统B、盗用市民上网帐号获利C、在网上下载电影D、通过网络寻找犯罪目标答案:C124.下面关于计算机病毒的特征,说法不正确的是()A、任何计算机病毒都有破坏性B、计算机病毒也是一个文件,它也有文件名C、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D、只要是计算机病毒,就一定有传染的特征答案:B125.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。()A、电话用户实名制B、畅通网络C、“黑手机”整治答案:A126.关于防范摆渡攻击以下说法正确的是()A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘D、加密答案:C127.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,(),不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。A、危害网络安全B、不得危害网络安全C、网络安全D、社会公德答案:B128.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由

此可能带来的损失(C)A、信息安全分析B、运行安全分析C、风险分析D、安全管理分析答案:C129.关于包过滤防火墙的特点,下列说法错误的是()A、安全性好B、实现容易C、代价较小D、无法有效区分同一IP地址的不同用户答案:A130.从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是()A、资格刑B、罚金刑C、剥夺政治权利D、自由刑答案:D131.可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D132.信息保护技术措施中最古老、最基本的一种是()。A、防火墙B、病毒防护C、加密D、入侵检测答案:C133.关于网络游戏的经营规则,下列说法错误的是()A、网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B、网络游戏运营企业终止运营网络游戏应当提前60日予以公告C、我国对国产网络游戏实行备案制D、我国对进口网络游戏实行备案制答案:D134.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全的方针A、科学发展B、依法管理C、确保安全的方针D、积极利用答案:B135.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:A136.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级()A、DB、C1C、C2D、B答案:C137.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级()A、五B、六C、七D、八答案:C138.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。A、500元B、1000元C、3000元D、5000元答案:B139.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。A、保密B、责任C、安全保密D、义务答案:C140.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。A、使用者B、被收集者C、法人D、人民答案:B141.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、服务水平B、网络服务C、业务水平D、提升网络服务水平答案:D142.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于_______的宏中的计算机病毒()A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件答案:B143.国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及()、服务和运行安全的国家标准、行业标准。A、网络B、技术C、产品D、网络产品答案:D144.以下不是计算机木马常用的伪装的是()A、游戏B、小工具C、邮件附件D、WORD文件答案:D145.定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事件的水平和协同配合能力;A、应急演练B、教育C、演示D、风险答案:A146.以下伪装成有用程序的恶意软件是()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序答案:B147.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托()对网络存在的安全风险进行检测评估;A、网络安全服务机构B、网络公司C、第三方D、安全部门答案:A148.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。A、安全责任B、安全风险C、安全事件D、保密答案:B149.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。A、诚实信用B、诚实C、守信D、有道德答案:A150.网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者()等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。A、网络安全服务机构B、导致危害网络安全C、危害公共安全D、公共财产答案:B151.建设关键信息基础设施应当确保其具有支持业务稳定、(),并保证安全技术措施同步规划、同步建设、同步使用。A、持续性B、连续性C、稳定性D、持续运行的性能答案:D152.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、应急预案B、紧急措施C、预案D、措施答案:A153.()出台了世界第一部规范互联网传播的法律《多媒体法》A、美国B、德国C、英国D、新加坡答案:B154.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的(),并根据网络安全风险的特点和可能造成的危害,采取下列措施:(一)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;(二)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;(三)向社会发布网络安全风险预警,发布避免、减轻危害的措施。A、权限B、程序C、权限和程序D、流程答案:C155.2007年,全国首部文明上网系列丛书()正式出版。A、青少年网络成瘾预防与干预B、维护你的心-远离网络伤害C、夏薇的网络世界D、和平成长丛书答案:C156.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件答案:B157.县级以上地方人民政府有关部门的网络安全保护和(),按照国家有关规定确定。A、监督B、监督管理C、监督管理职责D、职责答案:C158.网络运营者应当对其收集的用户信息(),并建立健全用户信息保护制度。A、全部公开B、部分公开C、保守秘密D、严格保密答案:D159.任何个人和组织发送的电子信息、提供的应用软件,不得设置(),不得含有法律、行政法规禁止发布或者传输的信息。A、软件B、恶意程序C、木马D、病毒答案:B160.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。A、国计民生B、公共利益C、国家安全D、个人利益答案:B161.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、指导C、督促D、监督答案:A162.以下属于木马检测方法的是()A、检查端口及连接B、检查文件属性C、检查系统服务D、检查文件大小答案:A163.网络道德与现实社会道德相比具有()特点。A、隐蔽性B、超时空性C、开放性D、平等性答案:C164.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监督管理工作。A、网络安全B、设备安全C、信息安全D、网络安全保护答案:D165.人民网的新闻评论性专栏——“人民时评”属于网络舆论的()表现形式A、博客B、网络即时评论或跟帖C、网络论坛言论D、网络评论专栏答案:D166.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行____________。()A、欺诈订制B、有偿服务C、手机代收费答案:A167.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。A、检测B、监测C、监测预警D、预警答案:C168.下列不属于网络蠕虫的恶意代码是()A、CIHB、尼姆亚C、熊猫烧香D、CodeRed答案:A169.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为()A、钓鱼网络B、游戏网络C、僵尸网络D、互联网络答案:A170.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、检测B、侵入C、扫描D、监督答案:B171.对称密钥密码体制的主要缺点是()A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同答案:B172.入侵检测系统的第一步是()A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B173.B2B是指()A、企业对企业的电子商务B、企业对消费者的电子商务C、企业对政府的电子商务D、消费者对政府的电子商务答案:A判断题1.VPN的隧道协议主要有PPTP,L2TP,IPSec三种.A、正确B、错误答案:A2.DCI体系的核心内容是DCI码,它是数字作品权属的唯一—标识。A、正确B、错误答案:A3.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。A、正确B、错误答案:A4.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。A、正确B、错误答案:B5.软件即服务以服务的方式向用户提供使用应用程序的能力。A、正确B、错误答案:A6.大数据的发展是不会改变经济社会管理的方式的。A、正确B、错误答案:B7.风险管理是一个持续的PDCA管理过程。A、正确B、错误答案:A8.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。A、正确B、错误答案:B9.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。A、正确B、错误答案:A10.双密码体制是密码体制的分水岭.A、正确B、错误答案:A11.数字加密的核心是密码学。A、正确B、错误答案:A12.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。A、正确B、错误答案:A13.物联网区别于互联网的主要因素是传输层的存在。A、正确B、错误答案:B14.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。A、正确B、错误答案:A15.数据加密标准DES采用的密码类型是分组密码.A、正确B、错误答案:A16.密码字典是密码破解的关键。A、正确B、错误答案:A17.计算机时代的安全措施是安全操作系统设计技术。A、正确B、错误答案:A18.个人信息保护的核心原则是经过被收集者的同意。A、正确B、错误答案:A19.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。A、正确B、错误答案:A20.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施.A、正确B、错误答案:B21.社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。A、正确B、错误答案:A22.云计算的出现给传统的IT行业带来了巨大的变革.A、正确B、错误答案:A23.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。A、正确B、错误答案:B24.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。A、正确B、错误答案:B25.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。A、正确B、错误答案:A26.棱镜门事件的发起人是英国。A、正确B、错误答案:B27.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。A、正确B、错误答案:B28.数据加密不是计算机系统对信息进行保护的一种最可靠的办法。A、正确B、错误答案:B29.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.A、正确B、错误答案:A30.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。A、正确B、错误答案:A31.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。A、正确B、错误答案:A32.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。A、正确B、错误答案:A33.信息系统是一个人机交互系统。A、正确B、错误答案:A34.工控系统的安全事故不会造成重大的经济损失,不会导致严重的社会影响.A、正确B、错误答案:B35.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。A、正确B、错误答案:B36.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。A、正确B、错误答案:A37.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击A、正确B、错误答案:A38.ETSI专门成立了一个专项小组叫M2MTC.A、正确B、错误答案:A39.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。A、正确B、错误答案:A40.DMTF(分布式管理任务组)成立于1993年。A、正确B、错误答案:B41.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。A、正确B、错误答案:A42.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。A、正确B、错误答案:A43.双密码体制是密码体制的分水岭.A、正确B、错误答案:A44.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。A、正确B、错误答案:A45.风险管理是一个持续的PDCA管理过程。A、正确B、错误答案:A46.棱镜门的主要曝光了对互联网的监听活动.A、正确B、错误答案:A47.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。A、正确B、错误答案:A48.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.A、正确B、错误答案:A49.交易安全依赖的基本技术是认证技术。A、正确B、错误答案:A50.特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。A、正确B、错误答案:A51.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。A、正确B、错误答案:A52.我国信息安全管理遵循“技管并重”的原则。A、正确B、错误答案:A53.我国信息安全事件管理与应急响应实行的是等保四级制度。A、正确B、错误答案:B54.云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。A、正确B、错误答案:A55.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。A、正确B、错误答案:A56.计算机安全阶段开始于20世纪70年代。A、正确B、错误答案:A57.一般认为,整个信息安全管理是风险组织的过程。A、正确B、错误答案:A58.DMTF(分布式管理任务组)成立于1993年。A、正确B、错误答案:B59.中国既是一个网络大国,也是一个网络强国。A、正确B、错误答案:B60.CA认证中心的主要作用是发放数字证书。A、正确B、错误答案:A61.分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界X围内简化管理,降低IT管理成本。A、正确B、错误答案:A62.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。A、正确B、错误答案:B63.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作。A、正确B、错误答案:A64.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制.A、正确B、错误答案:B65.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任。A、正确B、错误答案:A66.安全技术是信息安全管理真正的催化剂。A、正确B、错误答案:B67.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份.A、正确B、错误答案:B68.传统互联网终端数据量要比物联网更大。A、正确B、错误答案:B69.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。A、正确B、错误答案:A70.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。A、正确B、错误答案:A71.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。A、正确B、错误答案:A72.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。A、正确B、错误答案:B73.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。A、正确B、错误答案:A74.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。A、正确B、错误答案:B75.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。A、正确B、错误答案:A76.传统密码学的理论基础是数学.A、正确B、错误答案:A77.脆弱性本身会对资产构成危害。A、正确B、错误答案:B78.数据容灾不包括数据的备份和恢复。A、正确B、错误答案:B79.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。A、正确B、错误答案:A80.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。A、正确B、错误答案:B81.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。A、正确B、错误答案:A82.日均访问量超过1000万人次的党政机关、企事业单位、新闻才属于关键信息基础设施。A、正确B、错误答案:B83.密码分析的目的是确定加密算法的强度。A、正确B、错误答案:A84.我国现在实行的是“齐抓共管”的信息安全管理体制。A、正确B、错误答案:A85.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。A、正确B、错误答案:A86.良好的风险管理过程是成本与收益的平衡。A、正确B、错误答案:A87.我国现在实行的是“齐抓共管"的信息安全管理体制.A、正确B、错误答案:A88.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。A、正确B、错误答案:A89.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。A、正确B、错误答案:B90.《网络安全法》只能在我国境内适用。A、正确B、错误答案:B91.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。A、正确B、错误答案:A92.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.A、正确B、错误答案:A93.安全技术是信息安全管理真正的催化剂。A、正确B、错误答案:B94.信息系统的重要程度是我国信息安全事件分类方法的依据之一。A、正确B、错误答案:A95.打电话诈骗密码属于远程控制的攻击方式。A、正确B、错误答案:B96.良好的风险管理过程是成本与收益的平衡。A、正确B、错误答案:A97.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。A、正确B、错误答案:B98.计算机安全阶段开始于20世纪70年代。A、正确B、错误答案:A99.网络扫描工具既可以作为攻击工具也可以作为防范工具。A、正确B、错误答案:A100.我国信息安全事件管理与应急响应实行的是等保四级制度。A、正确B、错误答案:B101.风险管理源于风险处置。A、正确B、错误答案:B102.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。A、正确B、错误答案:A103.1949年,Shannon发表《XX通信的信息理论》,将信息论方式引入到XX通信当中,使得密码技术上升到密码理论层面。A、正确B、错误答案:A104.DHCP可以用来为每台设备自动分配IP地址。A、正确B、错误答案:A105.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。A、正确B、错误答案:A106.网络空间主权是国家主权在网络空间的体现和延伸.A、正确B、错误答案:A107.棱镜门事件的发起人是英国。A、正确B、错误答案:B108.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。A、正确B、错误答案:A109.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.A、正确B、错误答案:A110.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。A、正确B、错误答案:A111.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容.A、正确B、错误答案:A112.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。A、正确B、错误答案:B113.在我国网络安全法律体系中,地方性法规及以上文件占多数。A、正确B、错误答案:B114.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。A、正确B、错误答案:A115.CA认证中心的主要作用是发放数字证书。A、正确B、错误答案:A116.我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战.A、正确B、错误答案:A117.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。A、正确B、错误答案:A118.恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。A、正确B、错误答案:B119.CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。A、正确B、错误答案:B120.棱镜门的主要曝光了对互联网的监听活动.A、正确B、错误答案:A121.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。A、正确B、错误答案:B122.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.A、正确B、错误答案:A123.《网络安全法》为配套的法规、规章预留了接口。A、正确B、错误答案:A124.打诈骗密码属于远程控制的攻击方式。A、正确B、错误答案:B125.工控网络安全保障包括工控网络安全保障体系和工控安全危机应急处理两个方面的内容。A、正确B、错误答案:A126.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。A、正确B、错误答案:A127.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。A、正确B、错误答案:B128.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。A、正确B、错误答案:A129.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。A、正确B、错误答案:B130.CA认证中心的主要作用是发放数字证书。A、正确B、错误答案:A131.信息安全管理强调保护关键性信息资产.A、正确B、错误答案:A132.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。A、正确B、错误答案:A133.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。A、正确B、错误答案:A134.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。A、正确B、错误答案:A135.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。A、正确B、错误答案:A136.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。A、正确B、错误答案:A137.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。A、正确B、错误答案:A138.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。A、正确B、错误答案:A139.基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改.A、正确B、错误答案:A140.属于恶意代码的有病毒,蠕虫,木马。A、正确B、错误答案:A141.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。A、正确B、错误答案:A142.大数据不仅仅是数据本身,还包括大数据技术以及应用。A、正确B、错误答案:A143.我国现在实行的是“齐抓共管"的信息安全管理体制.A、正确B、错误答案:A144.2009年,美国将网络安全问题上升到国家安全的重要程度.A、正确B、错误答案:A145.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作。A、正确B、错误答案:A146.物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。A、正确B、错误答案:A147.信息安全是独立的行业。A、正确B、错误答案:B148.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。A、正确B、错误答案:A149.DCI体系的核心内容是DCI码,它是数字作品权属的唯一—标识。A、正确B、错误答案:A150.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动。A、正确B、错误答案:A151.Ping使用ICMP协议数据包最大为6535.A、正确B、错误答案:B152.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。A、正确B、错误答案:B153.服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式.A、正确B、错误答案:B154.2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。A、正确B、错误答案:B155.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用XX、工号或出生日期等作为口令。A、正确B、错误答案:B156.属于恶意代码的有病毒,蠕虫,木马。A、正确B、错误答案:A157.基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改。A、正确B、错误答案:A158.《网络安全法》没有确立重要数据跨境传输的相关规则。A、正确B、错误答案:B159.通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁盘阵列。A、正确B、错误答案:B160.网络安全依赖的基本技术是密码技术。A、正确B、错误答案:B161.我国《网络空间战略》倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略.A、正确B、错误答案:A162.密码分析的目的是确定加密算法的强度。A、正确B、错误答案:A163.暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。A、正确B、错误答案:A164.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。A、正确B、错误答案:B165.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。A、正确B、错误答案:B166.备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。A、正确B、错误答案:A167.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击A、正确B、错误答案:A168.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。A、正确B、错误答案:A169.信息展示要坚持最小化原则,不必要的信息不要发布。A、正确B、错误答案:A170.所有管理的核心就是整个风险处置的最佳集合。A、正确B、错误答案:A171.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。A、正确B、错误答案:B172.信息展示要坚持最小化原则,不必要的信息不要发布。A、正确B、错误答案:A173.保密性协议在信息安全内部组织人员离职后不需要遵守.A、正确B、错误答案:B174.计算机安全阶段开始于20世纪70年代。A、正确B、错误答案:A175.我国网络安全态势不容乐观。A、正确B、错误答案:A176.容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响。A、正确B、错误答案:A177.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。A、正确B、错误答案:A178.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份。A、正确B、错误答案:B179.网络空间主权是国家主权在网络空间的体现和延伸。A、正确B、错误答案:A180.20世纪40年代,香农发表的《保密系统通信理论》,密码通信。A、正确B、错误答案:A181.大数据不是一种重要的信息技术。A、正确B、错误答案:B182.暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。A、正确B、错误答案:A183.数据加密不是计算机系统对信息进行保护的一种最可靠的办法。A、正确B、错误答案:B184.大数据不是指传统数据架构无法有效处理的新数据集。A、正确B、错误答案:B185.对于人肉搜索,应持有不转发,不参与的态度。A、正确B、错误答案:A186.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。A、正确B、错误答案:A187.网络空间安全发展历史有通信XX阶段,计算机安全阶段,信息安全阶段,以及信息保障及网络空间安全阶段。A、正确B、错误答案:A188.交易安全依赖的基本技术是认证技术。A、正确B、错误答案:A189.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。A、正确B、错误答案:A190.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。A、正确B、错误答案:A191.首届世界互联网大会的主题是互联互通,共享共治。A、正确B、错误答案:A192.利用互联网传播已经成为计算机病毒传播的主要途径。A、正确B、错误答案:A193.我国在党的十六届四中全会上将信息安全作为重要内容提出。A、正确B、错误答案:A194.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。A、正确B、错误答案:A195.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。A、正确B、错误答案:A196.一个计算机可以有多个不同的IP地址。A、正确B、错误答案:A197.通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁盘阵列。A、正确B、错误答案:B198.脆弱性本身会对资产构成危害。A、正确B、错误答案:B199.电脑病毒有寄生性,传染性和潜伏性三种特点。A、正确B、错误答案:A200.网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度"。A、正确B、错误答案:A201.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害.A、正确B、错误答案:A202.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。A、正确B、错误答案:A203.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任。A、正确B、错误答案:A204.从信息论角度来看,系统是载体,信息是内涵。A、正确B、错误答案:A205.从信息论角度来看,系统是载体,信息是内涵。A、正确B、错误答案:A206.XX性协议在信息安全内部组织人员离职后不需要遵守。A、正确B、错误答案:B207.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。A、正确B、错误答案:A208.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视.A、正确B、错误答案:A209.密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密时使用相同的密码是非对称密钥算法.A、正确B、错误答案:B210.数字安全来源的可靠性可以通过数字版权来保证。A、正确B、错误答案:A211.Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。A、正确B、错误答案:A212.网络空间安全发展历史有通信保密阶段,计算机安全阶段,信息安全阶段,以及信息保障及网络空间安全阶段.A、正确B、错误答案:A213.复杂的云计算系统带来云计算安全技术的复杂性和多样性。A、正确B、错误答案:A214.在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密。A、正确B、错误答案:A215.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。A、正确B、错误答案:A216.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。A、正确B、错误答案:A217.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。A、正确B、错误答案:A218.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。A、正确B、错误答案:B219.数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。A、正确B、错误答案:A220.分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界范围内简化管理,降低IT管理成本。A、正确B、错误答案:A221.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。A、正确B、错误答案:A222.SQL注入的防御对象是所有内部传入数据。A、正确B、错误答案:B223.容灾技术科分为数据容灾,系统容灾,和应用容灾。A、正确B、错误答案:A224.对于人肉搜索,应持有不转发,不参与的态度。A、正确B、错误答案:A225.安全技术是信息安全管理真正的催化剂。A、正确B、错误答案:B226.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。A、正确B、错误答案:A227.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。A、正确B、错误答案:A228.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术.A、正确B、错误答案:A229.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。A、正确B、错误答案:A230.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。A、正确B、错误答案:A231.以Stuxnet为代表的蠕虫病毒,给工控系统带来了重大的灾难。A、正确B、错误答案:A232.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。A、正确B、错误答案:A233.DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识。A、正确B、错误答案:A234.恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。A、正确B、错误答案:A235.信息安全事件管理与应急响应过程包括准备、确认、遏制、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论