




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1632022年山东省网络安全知识大赛参考题库-上(单选500题)一、单选题1.根据全国人大常委会审议的意见,《治安管理处罚法》专门增加了“()”一章,规定了公安机关及其人民警察在治安管理处罚当中必须遵守的行为规范,以及必须禁止的行为。A、公正管理B、执法监督C、治安处罚D、合理执法答案:B2.2005年8月28日第()届全国人大常委会第十七次会议表决通过《治安管理处罚法》A、八B、九C、十D、十一答案:C3.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?A、安装最新的数据库软件安全补丁B、对存储的敏感数据进行安全加密C、不使用管理员权限直接连接数据库系统D、定期对数据库服务器进行重启以确保数据库运行良好答案:D4.某智能报警系统与电话相连,当有小偷时,系统能通过电话联系到主人,主人可监听现场的声音,也可以启动现场警报来吓跑小偷,这是将信息技术应用在()。A、政务信息化方面B、家庭智能化方面C、电子商务方面D、教育信息化方面答案:B5.()是指单位、组织根据自身业务特点和具体情况所制定的信息安全管理办法和规范,必须符合国家信息安全相关法律、法规的规定,不得违背。A、合法性管理B、合规性管理C、有效性管理D、规范性管理答案:B6.以下操作系统中,哪种不属于网络操作系统()A、LinuxB、Windows2000C、WindowsXPD、WindowsNT答案:C7.2016年国家网络安全宣传周主题是?A、A:网络安全为人民,网络安全靠人民B、B:共建网络安全,共享网络文明C、C:网络安全同担,网络生活共享D、D:我身边的网络安全答案:A8.各单位应将本单位移动互联网恶意程序监测和处置工作主管领导和责任部门负责人、联系人、联系方式报送省网运部和省SOC。以上信息发生变更,应在()个工作日内报送变更情况。A、1B、2C、3D、4答案:B9.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解答案:D10.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、A:撤回B、B:更改C、C:删除D、D:消除答案:D11.关于等级保护备案,已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,()A、由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续B、由主管部门向公安部办理备案手续C、无需备案D、由其运营、使用单位向公安部办理备案手续答案:A12.依据《互联网上网服务营业场所管理条例》的规定违反禁止接纳未成年人进入互联网上网服务营业场所的,()有权给予警告、罚款、停业整顿。A、公安机关B、文化行政部门C、工商行政部门D、电信部门答案:B13.《网络安全法》对“关键信息基础设施”的列举不包括()A、军事B、交通C、金融D、能源答案:A解析:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。14.第三级以上信息系统选择等级保护测评机构时应当注意该机构是否满足:法人及主要业务、()无犯罪记录;A、技术人员B、财务人员C、保安人员D、销售人员答案:A15.杨某通过某购物网站向某网店卖家恶意下单,向卖家表示如果发货就给予差评、不发货就投诉,只有向他支付一定钱款,才同意关闭交易。杨某的行为可能构成()A、敲诈勒索罪B、盗窃罪C、诈骗罪D、虚假广告罪答案:A16.以下哪一项不是信息安全管理工作必须遵循的原则?A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力答案:C17.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、A:中国电信B、B:国家网信部门C、C:信息部D、D:中国联通答案:B18.哪种学习方式把储备的强知识用于不同但相关的问题()。A、集成学习B、迁移学习C、协同式学习D、主动式学习答案:B19.互联单位应当与接入单位签订协议,加强对本网络和接入网络的管理;负责接入单位有关国际联网的技术培训和管理教育工作;为接入单位提供公平、优质、()的服务;按照国家有关规定向接入单位收取联网接入费用。A、运维B、维护C、安全D、技术答案:C20.网络运营者采取监测、记录网络运行状态和网络安全事件的日志信息不少于()。A、1个月B、3个月C、6个月D、1年答案:C21.恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:A22.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险A、网络安全事件应急演练方案B、网络安全事件应急预案C、网络安全事件补救措施D、网络安全事件应急处置措施答案:B23.网络安全领域,VPN通常用于建立在()之间的安全访问通道。A、总部与分支机构:与合作伙伴:与移动办公用户:远程用户B、客户与客户:与合作伙伴:远程用户C、总部与分支机构:与外部网站:与移动办公用户D、仅限于家庭成员答案:A24.互联网信息搜索服务管理工作具体由()负责实施。A、公安机关B、国家测绘部门C、交通管理部门D、国家网信部门答案:D25.()年由十几位青年学者参与的达特茅斯暑期研讨会上诞生了“人工智能”。A、1954B、1955C、1956D、1957答案:C26.信息的表现形式多样化,包括音讯、语言、文字、图表、符号等,这主要提现了信息的()A、共享性B、时效性C、可转换性D、依附性答案:C27.企业里有个混合访问点不能升级其安全强度,而新的访问点具有高级无线安全特性。IS审计师建议用新的访问点替换老的混合访问点,下面哪一个选项支持IS审计师的建议的理由最为充分?A、新的访问点具有更高的安全强度B、老的访问点性能太差C、整个企业网络的安全强度,就是其最为薄弱之处的安全强度D、新的访问点易于管理答案:B28.以下不属于人工智能软件的是()。A、语音汉字输入软件B、金山译霸C、在联众网与网友下棋D、使用OCR汉字识别软件答案:C29.根据《互联网上网服务营业场所管理条例》第()条第1项,第2项的规定,互联网上网服务营业场所经营单位应当禁止明火照明和吸烟、严禁带入和存放易燃、易爆物品。A、22B、23C、24D、25答案:C30.云计算产业模式图不包含哪一部分()。A、应用的整合交付者B、应用开发者C、基础资源运营者D、服务提供商答案:D31.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,()按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。A、可以B、应当C、必须D、立即答案:A32.在信息安全等级保护实施中,对信息系统中使用的信息安全产品的等级进行监督检查是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构答案:D33.哪一个是机器学习中“零次性学习”方式的准确描述()。A、能够求解一个任务,即使没有得到该任务的任何训练样本B、仅仅接收未标注数据并对所有的未知数据做出预测C、旨在采用有限数量的训练样本来学习一些信息D、旨在从一个或仅有的几个训练样本中学习一些信息答案:A34.互联网+大数据时代的目前面临最大的麻烦是()。A、信息安全B、精确度低C、技术落后D、数据繁琐答案:A35.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。A、A:正确B、B:错误答案:A36.云服务商在边界防护上的一般要求:为云计算服务搭建物理独立的计算平台、存储平台.内部网络环境及相关维护、安防等设施,并经由受控边界与外部网络或信息系统相连;A、A:正确B、B:错误答案:B37.单位和个人自行建立或者使用其他通道进行国际联网的,处()。A、警告,可以并处15000元以下罚款B、警告,应当并处15000元以下罚款C、行政拘留,并处1500元以下罚款D、单处1500元以下罚款答案:A38.在检查岗位职责时什么是最重要的评估标准?A、工作职能中所有要做的工作和需要的培训都有详细的定义B、职责清晰,每个人都清楚自己在组织中的角色C、强制休假和岗位轮换被执行D、绩效得到监控和提升是基于清晰定义的目标答案:B39.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A、技术B、工程C、组织D、管理答案:A40.计算机信息网络直接进行国际联网,必须使用()提供的国际出入口信道。A、邮电部国家公用电信网B、国家网信部C、中国电信部门D、外交部答案:A41.青少年在使用网络中,正确的行为是______A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息D、沉迷网络游戏答案:B42.系统管理员的主要职责不包括()A、负责系统的运行管理,实施系统安全运行细则B、负责设置和管理用户权限,维护系统安全正常运行C、对操作网络管理功能的其他人员进行安全监督D、对进行系统操作的其他人员予以安全监督答案:C43.()建立了关键信息基础设施安全保护制度。A、《网络安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》答案:A44.王同学喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为:A、拖库B、撞库C、建库D、洗库答案:B45.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据.对象.流程.方法及等级变更等内容。A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》答案:B46.云服务商应确保与外部网络或信息系统的连接只能通过严格管理的接口进行。该接口上应部署有边界保护设备。A、A:正确B、B:错误答案:A47.计算机蠕虫是什么?A、一种生长在计算机中的小虫子B、一种软件程序,用于演示毛毛虫的生长过程C、是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作:不必通过“宿主”程序或文件D、一种计算机设备,外形象蠕虫答案:C48.下面哪个事件是谷歌退出中国的真正原因?A、Aurora攻击事件B、RSA被黑事件C、超级工厂病毒D、电话窃听案答案:A解析:极光行动(英语:OperationAurora)或欧若拉行动是2009年12月中旬可能源自中国的一场网络攻击,其名称“Aurora”(意为极光、欧若拉)来自攻击者电脑上恶意文件所在路径的一部分。49.依据《互联网上网服务营业场所管理条例》第()条规定,应当核对登记上网消费者的有效身份证件并记有关上网信息。A、21B、22C、23D、24答案:C50.在网络安全预警分级中,与国家安全关系一般,或与经济建设、社会生活关系密切的系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:B51.应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高答案:B52.根据我国有关规定,下列不属于可识别个人信息的是()。A、手机号码B、电子邮件地址C、QQ昵称D、银行卡CVV答案:C53.2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划答案:A54.灾难发生后,恢复数据所需要的时间与决定备份所需要的时间和()同样重要。A、效率B、频率C、质量D、能耗答案:B55.根据《计算机信息网络国际联网安全保护管理办法》,公安机关计算机管理监察机构发现含有本办法第五条所列内容的地址、目录或者服务器时,应当通知有关单位()。A、查封B、关闭或者删除C、破坏D、物理销毁答案:B56.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化答案:C57.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担责任。A、不需要B、需要C、视情况而定D、视执法者决定答案:B58.网络运营者采取监测、记录网络运行状态和网络安全事件的日志信息不少于()。A、1个月B、3个月C、6个月D、1年答案:C59.应用开发管理员的主要职责不包括()A、对系统核心技术保密等B、不得对系统设置后门C、系统投产运行前,完整移交系统相关的安全策略等资料D、认真记录系统安全事项,及时向信息安全人员报告安全事件答案:D60.“伪基站”违法行为触及的危害性最可能不包括()。A、危害公共安全、扰乱市场秩序B、损害基础电信运营商和人民群众财产权益C、侵犯公民个人隐私D、危害国家经济安全答案:D61.根据两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,下列行为不属于“捏造事实诽谤他人”的是()。A、捏造损害他人名誉的事实,在信息网络上散布B、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布C、将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布D、对某政府官员实名举报答案:D62.下面()是路由器的主要功能。A、重新产生衰减了的信号B、选择转发到目标地址所用的最佳路径C、把各组网络设备归并进一个单独的广播域D、向所有网段广播信号答案:B63.()负责信息安全等级保护工作的监督、检查、指导。A、保密部门B、公安机关C、司法部门D、信息产业部门答案:B64.小赵喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,小赵可能遭遇了以下哪类行为:A、拖库B、撞库C、建库D、洗库答案:B65.互联网服务提供者和联网使用单位不需要落实以下哪项互联网安全保护技术措施。()A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、提供用户防火墙、信息免骚扰等相关预警技术措施C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施D、重要数据库和系统主要设备的冗灾备份措施答案:B66.工控系统信息安全是一个动态过程,需要在整个生命周期中持续进行,不断完善改进A、正确B、错误答案:A67.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”A、核心技术受制于人B、核心技术没有完全掌握C、网络安全技术受制于人D、网络安全技术没有完全掌握答案:A68.信息发送者使用__________进行数字签名。A、己方的私钥B、己方的公钥C、对方的私钥D、对方的公钥答案:A69.以下不属于大数据发展核心内容“三元鼎立”内容的是()。A、推进大数据技术研发产业发展和人才培养,推动我们大数据产业的健康发展B、安全,要规范利用大数据,保障整个的数据安全和可信可控C、大力发展传统产业与信息产业的结合D、着力推动政府数据的开放共享和利用,提升政府治理能力答案:C70.在信息安全等级保护实施中,()通过对信息系统的调查和分析进行信息系统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定级方法,科学、准确地确定每个信息系统的安全等级A、系统定级阶段B、安全规划设计阶段C、安全实施阶段D、安全运行维护阶段答案:A71.根据《网络安全法》第29条的规定,国家支持网络运营者之间在()等方面进行合作,提高网络运营者的安全保障能力。A、发布、收集、分析、事故处理B、收集、分析、管理、应急处理C、收集、分析、通报、应急处理D、核查、分析、处置、应急管理答案:C72.每年的几月几日为全民国家安全教育日?A、2月15日B、4月6日C、4月15日D、43937答案:C73.违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为答案:C74.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()A、向网站客服投诉请求解决B、拨打120C、拨打119D、找网络黑客再盗回来答案:A75.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能会严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A、网络秩序B、国家安全C、公共安全D、国家安全、国计民生、公共利益答案:D76.信息安全管理的根本方法是:A、风险处置B、应急响应C、风险管理D、风险评估答案:C77.下列安全软件不是XP靶场中的攻击对象是A、360安全卫士B、金山毒霸C、百度杀毒D、卡巴斯基答案:D78.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定答案:B79.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B80.信息系统运营、使用单位应当按照()具体实施等级保护工作。A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国网络安全法》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护实施指南》答案:D81.“明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算”属于()的相关描述。A、破坏计算机信息系统罪B、非法利用信息网络罪C、拒不履行信息网络安全管理义务罪D、帮助信息网络犯罪活动罪答案:D82.提交信息安全产品进行安全等级测评并按照等级保护要求销售信息安全产品是()的主要职责之一A、安全测评机构B、安全产品供应商C、信息系统安全服务商D、信息安全监管机构答案:B83.大家所认为的对Internet安全技术进行研究是从_______时候开始的A、Internet诞生B、第一个计算机病毒出现C、黑色星期四答案:C84.下列各种协议中,不属于身份认证协议的是()A、S/Key口令协议B、Kerberos协议C、X.509协议D、IPSec协议答案:D85.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务:A、数据加密B、身份认证C、数据完整性D、访问控制答案:A86.()是指利用简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行各种商贸活动。A、当面交易B、批发买卖C、电子商务D、实体交易答案:C87.以太网交换机的每一个端口可以看做一个()A、冲突域B、广播域C、管理域D、阻塞域答案:A解析:以太网bai交换机的每个端口可以看做是一个冲突du域。一个冲突域由所有能够看zhi到同一个冲突或者被该冲突涉及到dao的设备组成。以太网使用CSMA/CD(CarrierSenseMultipleAccesswithCollisionDetection,带有冲突监测的载波侦听多址访问)技术来保证同一时刻,只有一个节点能够在冲突域内传送数据。一台交换机如果没有任何vlan,网段设置就相当于一个hub,这时整台交换机的端口传输的数据就在一个冲突域。但是交换机不外传广播包(跨vlan传播)所以,交换机是冲突域的结点。以10M的Switch和Hub为例。交换机的每个port就是一个独立的冲突域,如果这个port只接一台机器,那就不存在冲突的问题了,独享10M带宽。如果是HUB,那所有端口都在一个冲突域里,所有机器共享10M带宽。88.信息系统安全等级保护基本技术要求分为几个层面提出,下列不属于基本技术要求层面的是()A、物理安全B、应用安全C、安全管理机构D、数据要求答案:C89.以下哪种情形下最适合使用同步数据备份策略?A、对灾难的承受能力高B、恢复时间目标(RTO)长C、恢复点目标(RPO)短D、恢复点目标(RPO)长答案:C90.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措A、分析B、划分C、分级D、设置答案:C91.通过IM(即时通讯)传播的病毒每月以()的速度递增A、20%B、30%C、40%D、50%答案:D92.计算机病毒是()A、一个命令B、一个程序C、一个标记D、一个文件答案:B93.安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点三者来确定A、资产购入价格B、资产拥有者C、资产分类D、资产所面临的威胁答案:D94.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法?A、A:国家利益B、B:社会公共利益C、C:私人企业利益D、D:国有企事业单位利益答案:B95.韩某违法私自设立“伪基站”,然后利用设备发送虚假广告,造成严重后果。韩某的行为构成()A、侵犯著作权罪B、侵犯商业秘密罪C、虚假广告罪D、侵犯公民人身权利答案:C96.以下不属于弱密码的是?A、654321B、passwordC、Qew_37YtND、admin答案:C97.企业重要数据要及时进行(),以防出现以外情况导致数据丢失。A、杀毒B、加密C、备份答案:C98.“虚假信息造成公共秩序严重混乱”,主要是指导致()严重混乱。A、网络空间公共秩序B、现实社会C、用户D、互联网服务提供者答案:B99.信息安全保障是一种立体保障,在运行时的安全工作不包括:A、信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以信心B、信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的能力和决心非常重要C、信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行D、以上说法都正确答案:B100.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合,实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法,下面选项中属于使用基于实体特征的鉴别方法是()。A、将登录口令设置为出生日期B、通过询问和核对用户的个人隐私信息来鉴别C、使用系统定制的,在本系统专用的IC卡进行鉴别D、通过扫描和识别用户的脸部信息来鉴别答案:D101.权威的物联网的概念是()年发布的《物联网报告》中所提出的定义。A、1998B、1999C、2000D、2005答案:D102.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是A、收藏夹B、书签C、COOKIED、https答案:C103.以下不属于互联网服务提供者的是()A、移动互联网应用程序提供者B、互联网应用商店服务提供者C、使用互联网的个人用户D、从事信息服务的联网单位答案:C104.下列不属于电脑病毒的特征的是A、突发性B、破坏性C、繁殖性和传染性D、潜伏性答案:A105.物联网在军事和国防领域的应用主要是表现为哪两个技术的应用()。A、射频识别技术和无线传感器网络技术B、射频识别技术和光纤传感技术C、指纹识别技术和无线传感器网络技术D、光线传感技术和指纹识别技术答案:A106.参与等级保护过程的各类组织和人员的主要角色包括()A、信息安全监管机构B、信息系统安全服务商C、信息系统主管部门和信息系统运营、使用单位D、安全测评机构答案:C107.《网络安全法》第二十七条指出“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助”。违法以上规定,受到治安管理处罚的人员,()年内不得从事网络安全管理和网络运营关键岗A、1.0B、3.0C、5.0D、10答案:C108.以下属于电子数据的是()A、李磊与好友的qq聊天记录B、某故意伤害案中以数字化形式记载的被告人供述C、某互联网公司CEO在其员工即将出版著作序言上的签名D、知名大学教授在研讨会上就“辱母案”发表的法学言论答案:A109.明知他人从事危害网络安全的活动的,不得为其提供()帮助。A、技术支持B、广告推广C、支付结算D、以上均是答案:D110.信息安全策略是什么?A、A:它是为了达到如何保护标准而提出的一系列建议B、B:它是为了定义访问控制需求而产生出来的一些通用性指引C、C:它是一种高级别的安全管理意图D、D:它是一种分阶段的安全处理结果答案:C111.评估数据库应用的便捷性时,IS审计师应该验证:A、能够使用结构化查询语言(SQL)B、与其他系统之间存在信息的导入、导出程序C、系统中采用了索引(Index)D、所有实体(entities)都有关键名、主键和外键答案:A112.随着计算机多媒体技术的产生和发展,()与()的结合产生了多媒体电子地图。A、多媒体技术、网络地图B、网络技术、网络地图C、多媒体技术、电子地图D、网络技术、电子地图答案:C113.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储A、境内B、境外C、省内D、省外答案:A114.在风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:A、分析系统的体系结构B、分析系统的安全环境C、制定风险管理计划D、调查系统的技术特性答案:C115.利用网络传授制作计算机病毒属于()。A、教唆犯罪B、传授犯罪方法C、侵犯著作权D、危害国家安全罪答案:A116.()在个人、组织、网络运营者、政府机构层面强化了各自的义务和责任。A、《商用密码产品销售管理规定》B、《网络安全法》C、《消费者权益保护法》D、《电子认证服务管理办法》答案:B117.“搜我”是一家互联网广告商,则其不得利用互联网发布的广告是()A、衣服B、书籍C、婴儿用品D、烟草答案:D118.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、A:分层B、B:行政级别C、C:结构D、D:等级答案:D119.互联网信息内容安全管理的保护对象包括国家、公共和个人安全。侵犯知识产权的信息属于危害()A、个人安全B、公司安全C、公共安全D、国家安全答案:C120.在定级要素与信息系统安全保护等级的关系中,国家安全受到一般损害属于安全等级()A、第五级B、第二级C、第三级D、第四级答案:C121.明知他人从事危害网络安全的活动的,不得为其提供()帮助。A、技术支持B、广告推广C、支付结算D、以上均是答案:D122.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合法权益受到特别严重损害属于安全等级()A、第一级B、第二级C、第三级D、第四级答案:C123.王同学在某购物网站进行购物时,第三方卖家突然说交易出现异常,并向他推荐联系一个处理异常的在线客服人员。他应该怎么做?A、直接和推荐的客服人员联系B、对方是皇冠卖家,可以相信C、不要相信卖家推荐的客服,要到网站官网上寻找正规的客服电话或联系方式D、对方是经常交易的老卖家,可以相信答案:C124.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Procedure)答案:A125.下列关于违法和有害行为的表述,不正确的是()。A、违法须有法律的明文规定B、违法可以是违反社会公序良俗的行为C、有害与否包含了主观价值和道德判断D、违法的必然有害,有害的必然违法答案:D126.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与()签订安全保密协议,明确安全和保密义务与责任。A、接受服务者B、政府C、提供者D、以上均不是答案:C127.在信息安全等级保护实施中,对已经完成等级保护建设的信息系统进行检查评估,发现问题及时整改是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构答案:A128.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件——“非正版软件”是指使用没花钱的软件C、自己解密的非正版软件D、使用试用版的软件答案:D129.计算机安全的核心元素是()。A、访问控制B、隐私保护C、资源清理D、防御攻击答案:A130.对涉密系统进行安全保密测评应当依据以下哪个标准?A、A:BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B、B:BMB20-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C、C:GB17859-1999《计算机信息系统安全保护等级划分准则》D、D:GB/T20271-2006《信息安全技术信息系统统用安全技术要求》答案:B131.以下关于信息安全保障说法中哪一项不正确?A、信息安全保障是为了支撑业务高效稳定的运行B、以安全促发展,在发展中求安全C、信息安全保障不是持续性开展的活动D、信息安全保障的实现,需要将信息安全技术与管理相结合答案:C132.“统一威胁管理”是将防病毒、入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这赶时髦“统一威胁管理”常常被简称为()。A、UTMB、FWC、IDSD、SOC答案:A133.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、A:特洛伊木马B、B:拒绝服务C、C:欺骗D、D:中间人攻击答案:B134.未建立安全保护管理制度的由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员并处五千元以下的罚款,对单位可以并处()。A、五千元以下的罚款B、一万五千元以下罚款C、三万元以下的罚款D、十万元以下罚款答案:B135.()不属于在网络环境下传授犯罪方法的主要表现。A、利用电子邮件进行交流B、开设专门网站讲授犯罪技术C、在BBS上发帖讲解犯罪知识D、在QQ群里号召举办犯罪技术讲座答案:A136.()是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分A、单元测评B、整体测评C、黑盒测评D、白盒测评答案:A137.国家反恐工作领导小组为中国国家层面()的“反恐怖”、保稳定工作领导机构。A、最高级别B、第二级别C、第三级别D、第四级别答案:A138.在许多组织机构中,产生总体安全性问题的主要原因是:A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制答案:A139.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化服务体系C、社会化评估体系D、社会化认证体系答案:B140.根据《保守国家秘密法》,秘密级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受()。A、毁灭性的打击B、损害C、严重的损害D、特别严重的损害答案:B141.在建立口令时最好要遵循的规则是()A、A:使用英文单词;B、B:选择容易记的口令;C、C:使用自己和家人的名字;D、D:尽量选择长的口令.答案:D142.以下法律中没有对网络违法犯罪进行规定的包括()。A、《关于维护互联网安全的决定》B、《刑法》C、《民法》D、《治安管理处罚法》答案:C143.网络游戏运营企业应当按照国家规定采取技术和管理措施保证网络信息安全。包括防范计算机病毒入侵和共计破坏,备份重要数据库,保存用户注册信息、运营信息、维护日志等信息,依法保护()。A、国家秘密B、商业秘密C、用户个人信息D、以上均是答案:D144.将数据和业务系统迁移到云计算平台后,安全性主要依赖于()。A、客户B、第三方安全机构C、云服务商D、司法部门答案:C145.企业最终决定直接采购商业化的软件包,而不是开发。那么,传统的软件开发生产周期(SDLC)中设计和开发阶段,就被置换为:A、挑选和配置阶段B、可行性研究和需求定义阶段C、实施和测试阶段D、(无,不需要置换)答案:A146.根据《计算机信息网络国际联网安全保护管理办法》,涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当其()出具审批证明。A、行业机构B、行政主管部门C、政府部门D、业内共同体答案:B147.取适当的安全控制措施,可以对风险起到()作用A、促进B、增加C、减缓D、清楚答案:C148.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障______的角度来描述的信息系统安全保障方案。A、建设者B、所有者C、评估者D、创定者答案:A149.为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由没收违法所得。A、网信部门B、国家网信部门C、公安机关D、国家有关部门答案:C150.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应()A、向当地设区的市级以上公安机关备案B、由主管部门向公安部办理备案手续C、无需备案D、由其运营、使用单位向公安部办理备案手续答案:A151.当发现个人电子信息泄露事件后,互联网交互式服务提供者应立即采取补救措施,防止信息继续泄露,()告知用户。A、立即B、12小时内C、24小时内D、48小时内答案:C152.依法查处无照经营、超范围经营活动归属政府哪个职能部门管理?A、公安机关B、文化行政C、工商行政D、电信管理答案:C153.下列哪项不属于计算机信息系统的使用单位在计算机病毒防治工作中应当履行的职责。A、建立本单位的计算机病毒防治管理制度B、为用户免费提供计算机病毒防治产品C、对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训D、采取计算机病毒安全技术防治措施答案:B154.消防工作由各级人民政府()实施监督管理。A、文化行政部门B、公安机关C、工商部门D、电信部门答案:B155.某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征()。A、按需自助服务B、与位置无关的资源池C、按使用付费D、快速弹性答案:C156.关于计算机蠕虫的说法不正确的是A、概念来自于科幻小说《TheShockwaveRider》B、一种具有破坏性的程序C、可在网络设备中蠕动的虫子,可以破坏光缆、网线等D、具有传染性答案:C157.我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:A、2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动B、2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针C、2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段D、在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展答案:C158.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。A、风险评估准备B、风险要素识别C、风险分析D、风险结果判定答案:B159.互联网信息搜索服务提供者提供付费搜索信息服务,应当依法查验客户有关资质,明确付费搜索信息页面比例上限,()自然搜索结果与付费搜索信息,对付费搜索信息逐条加注显著标识。A、自然排列B、醒目区分C、模糊处理D、顺序排列答案:B160.在通信安全阶段,对信息安全的关注更多在________。A、信息系统安全阶段B、网络空间安全阶段C、通信安全阶段D、可信计算安全阶段答案:C161.网络安全是在分布网络环境中对()提供安全保护。A、信息的存储、访问B、信息的处理、传输C、信息载体D、上面3项都是答案:D162.在信息安全等级保护实施中,()通过对信息系统的调查和分析进行信息系统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定级方法,科学、准确地确定每个信息系统的安全等级A、系统定级阶段B、安全规划设计阶段C、安全实施阶段D、安全运行维护阶段答案:A163.2009年10月11日,()在科技日报上发表题为《我国工业和信息化发展的现状与展望》的署名文章,首次公开提及传感网络。A、胡锦涛B、温家宝C、李毅中D、王建宙答案:C164.以下关于CC标准说法错误的是:A、通过评估有助于增强用户对于IT产品的安全信息B、促进IT产品和系统安全性C、清楚重复的评估D、详细描述了安全评估方法学答案:D165.多层的楼房中,最适合做数据中心的位置?A、A:一楼B、B:地下室C、C:顶楼D、D:除以上外的任何楼层答案:D166.关于隐私政策的内容和发布,对个人信息控制者的要求包括():A、隐私政策不必逐一送达个人信息主体B、隐私政策应公开发布且不易于访问C、隐私政策所告知的信息应部分真实D、个人信息控制者应制定隐私政策答案:D167.在网络安全预警分级中,用户量千万级或日活跃用户百万级的互联网重要应用属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:B168.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任A、签订劳动协议B、签订劳动合同C、签订安全保密协议D、签订保密协议答案:C169.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹答案:C170.网页病毒主要通过以下途径传播()A、邮件B、文件交换C、网络浏览D、光盘答案:C171.若网吧经营单位接纳未成年人进入网吧营业场所,()可责令停业整顿。A、公安机关B、文化行政部门C、工商行政部门D、电信部门答案:B172.信息安全检测认证体系中,密码模块检测认证与信息安全产品检测认证工作的关系是?A、结合B、替代C、补充D、没有关系答案:A173.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。A、信息安全B、基础网络C、互联网D、网络安全答案:D174.系统安全的测试深度宜由系统的()和本质确定A、复杂度B、部署时间C、重要性D、使用人数答案:C175.以下不是侧链的应用功能()。A、避免交易信息全网公开B、为公有链附加新特性C、发行各具特色的数字资产D、提高公有链共识速度答案:D176.2016年国家网络安全宣传周主题是A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全答案:A177.我国规定了“通信自由和通信隐私”权利,在()法规中没有规定。A、《消费者权益保护法》B、《电子认证服务管理办法》C、《关于加强网络信息保护的决定》D、《刑法修正案(九)》答案:B178.在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍答案:C179.四级信息系统对国家安全侵害程度()A、一般损害B、损害C、严重损害D、特别严重损害答案:C180.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()A、安全通用要求B、云计算安全扩展要求C、移动互联安全扩展要求D、边缘计算安全扩展要求答案:D181.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()A、公民、法人和其他组织的合法权益B、个人财产C、社会秩序、公共利益D、国家安全答案:D182.网络出版物可以含有以下()内容A、危害社会公德或者民族优秀文化传统的B、宣传宗教信仰的C、宣扬淫秽、色情、赌博、暴力或者教唆犯罪的D、侵害民族风俗、习惯的答案:B183.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高(前期是软件后期是人工)C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:A184.以下办公终端可以接入公司网络的是?A、没做任何配置的终端B、只装了免费杀毒软件的终端C、加了域但没装防病毒软件的终端D、安装了最新版本的杀毒软件并且病毒库为最新,且安装了最新的系统漏洞补丁,并加域与802.1X认证的终端答案:D185.在互联网信息内容治理中,提供恶意注册、虚假认证、虚假交易服务属于()。A、网络盗窃B、网络诈骗C、网络赌博D、网络色情答案:B186.提倡文明上网,健康生活,我们不应该有下列哪种行为A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣答案:A187.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加,情节较重的,处()拘留。A、3日以上5日以下B、3日以上10日以下C、5日以上10日以下D、5日以上20日以下答案:C188.在以下标准中,属于推荐性国家标准的是?A、GB/TXXXX.X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X答案:A189.企业在工作区没有互联网,但是工作的时候需要在网上查一些资料,以下做法错误的是?A、买一个随身WiFi,这样就可以有网了B、使用手机查询,学习C、使用单位提供的互联网机器查询D、在家里查询学习好,如有需要可以将内容存入U盘中进行安全杀毒后再查看答案:D190.关于信息安全事件分级,对于事发组织是可承受的事件属于()A、特别重大事件B、重大事件C、较大事件D、一般事件答案:D191.()是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。A、业务连贯性性管理B、业务一致性管理C、业务连续性管理D、业务协调性管理答案:C192.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D193.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:A、A:费用中心B、B:收入中心C、C:利润中心D、D:投资中心答案:A194.从根本上讲,信息安全问题由信息技术引发,解决信息安全问题要通过()A、发展信息安全高科技B、加大处罚力度C、加强信息安全管理D、增加网络安全监管员答案:A195.系统中有权利启动和关闭数据库的用户是:()。A、hrB、userC、sysD、scott答案:C196.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:A、A:不同的业务系统之间B、B:不同的部门之间C、C:服务器和终端之间D、D:以上都是答案:D197.2008年3月,全球首个国际物联网会议“物联网2008”在()举行。A、上海B、华盛顿C、苏黎世D、伦敦答案:C198.信息安全管理体系描述不正确的是:A、是一个组织整体管理体系的组成部分B、是有范围和边界的C、是风险评估的手段D、其基本过程应遵循PDCA循环答案:C199.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未建立场内巡查制度的,可以并处()元以下的罚款。A、20000.0B、15000.0C、10000.0D、5000答案:B200.网络出版物可以含有以下()内容+A2185:C2185A、危害社会公德或者民族优秀文化传统的B、宣传宗教信仰的C、宣扬淫秽、色情、赌博、暴力或者教唆犯罪的D、侵害民族风俗、习惯的答案:B201.关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的对直接负责的主管人员和其他直接责任人员处()罚款A、一万元以上十万元以下B、两万元以上十万元以下C、五万元以上十万元以下D、五千元以上十万元以下答案:A202.个人、法人和其他组织使用的计算机或者计算机信息网络,需要进行国际联网的,必须通过接入网络进行国际联网。需要接入网络的,应当征得()的同意,并办理()手续。A、国家网信部门;登记B、接入单位;备案C、接入单位;登记D、国家网信部门;备案答案:C203.以下措施中可以使企业更全面有效防范蠕虫病毒的是?A、加强网络企业管理层网络安全管理水平B、建立病毒检测系统、应急响应系统以及灾难备份系统C、为员工每台电脑安装杀毒软件D、定期为员工提供网络安全培训答案:B204.“智慧革命”以()为核心。A、互联网B、局域网C、通信网D、广域网答案:A205.《商用密码管理条例》规定,()主管全国的商用密码管理工作。A、公安部B、国安部C、国家密码管理机构D、网络安全和信息化委员会办公室答案:C206.在进行灾难恢复需求分析的过程中,进行哪项工作可以帮助充分了解技术系统对业务重要性?A、业务影响分析(BIA)B、确定灾难恢复目标C、制定灾难恢复策略D、制定灾难恢复预案答案:A207.在对安全控制进行分析时,下面哪个描述是不准确的?A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、应确保选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应答案:B208.()、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作A、支付B、科技处C、金融D、银行答案:C209.根据等保相关要求,()信息系统应当依据特殊安全需求进行自查。A、第四级B、第三级C、第二级D、第五级答案:D210.根据《关于办理网络赌博犯罪案件适用法律若干问题的意见》,利用互联网、移动通讯终端等传输赌博视频、数据,组织赌博活动的,下列()不构成“开设赌场”行为。A、建立赌博网站并接受投注B、建立赌博网站并提供给他人组织赌博C、为赌博网站担任代理D、参与赌博网站利润分成答案:C211.“设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的”属于()的相关描述。A、破坏计算机信息系统罪B、非法侵入计算机信息系统罪C、非法利用信息网络罪D、非法控制计算机信息系统罪答案:C212.帧是指在数据传输中,包括开始和结束标志的一个连续的()。A、A:十进制序列B、B:字符序列C、C:比特序列D、D:二进制序列答案:C213.以下哪一项不属于敏感信息泄露漏洞的危害?A、系统源代码泄露B、非法转账C、数据库数据泄露D、网站挂马答案:B214.网络安全事件发生的风险增大时,()按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,向社会发布网络安全风险预警,发布避免、减轻危害的措施。A、县级以上人民政府有关部门B、省级以上人民政府有关部门C、国务院有关部门D、属地网信部门和公安机关联合答案:B215.下列关于硬件防火墙的说法,错误的是:A、硬件防火墙通常串接于网络之中,起到访问控制作用B、防火墙是消防设备,主要目的是防止机房发生火灾时阻止火势损及其它设备或设施C、为了网络安全起见,通常在网络出入口布置防火墙产品D、防火墙在网络中不可或缺答案:B216.2003年以来,我国高度重视信息安全保障工作。先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件()A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号)B、《国家网络安全综合计划(CNCI)》(国令【2008】54号)C、《国家信息安全战略报告》(国信【2005】2号)D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发【2012】23号)答案:B217.互联网上网服务营业场所,是指()。A、经营性电子游戏厅B、咖啡吧或酒吧C、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所D、公共娱乐场所答案:C218.《刑法》第217条第1款规定,以营利为目的,未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品,违法所得数额巨大,处()年有期徒刑A、1至3B、2至4C、3至7D、4至6答案:C219.为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行,2010年10月1日起,开始实行()A、中华人民共和国保密法B、中华人民共和国保守国家秘密法C、中华人民共和国国家保密法D、中华人民共和国保守秘密法答案:B220.计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组合,不包括()A、实体安全B、信息安全C、运行安全D、财产安全答案:D221.判断主机存活最常用协议是A、TCP;B、UDP;C、ICMP答案:C222.网约车采集的个人信息和生产的业务数据,保存期限不得少于()。A、半年B、一年C、两年D、三年答案:C223.网络产品、服务具有手机用户信息功能的,其提供者应当向()明示并取得同意。A、用户B、服务接受者C、国家网信部门D、服务所在地政府答案:A224.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查答案:C225.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、A:鼓励、引导B、B:指导、督促C、C:支持、引导D、D:支持、指导答案:B226.赵某在BBS、论坛、微博等公共交流平台上发帖,讲解犯罪方法。他的行为可能构成()。A、教唆犯罪B、传授犯罪方法罪C、侵犯网上著作权D、危害国家安全罪答案:B227.能涵盖损失的最好的保险单类型是:A、基本保险单B、扩展保险单C、特殊的涵盖所有风险的保险单D、与风险类型相称的保险答案:D228.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、可以B、严禁C、不确定D、只要网络环境是安全的,就可以答案:B229.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,不正确的是()A、软件安全开发应当涉及软件开发整个生命周期,即要在软件开发生命周期的各个阶段都要采取一些措施来确保软件的安全性B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,应当增加一个专门的安全编码阶段D、安全测试阶段非常重要,有必要采取一些安全测试方法学和测试手段来确保软件的安全性答案:C230.SSE-CMM将工程过程区域分为三类,即风险过程、工程过程、和保证过程,下面对于保证过程的说法错误的是:A、保证是指安全需求得到满足的可信任程度B、信任程度来自于对安全工程过程结果质量的判断C、自验证与证实安全的主要手段包括观察、论证、分析和测试D、PA“建立保证论据”为PA“验证与证实安全”提供了证据支持答案:D231.()是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等A、教育网站B、教育网校C、教育网址D、教育部门答案:A232.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款所列单位应当负责将接入本网络的接入单位和用户情况报(),并及时报告本网络中接入单位和用户的变更情况。A、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案B、当地公安机关备案C、公安部备案D、当地检察院备案答案:B233.微软于2008年10月推出云计算操作系统是()。A、GoogleAppEngineB、蓝云C、AzureD、EC2答案:C234.以下哪一项不属于计算机病毒的防治策略:()A、禁毒能力B、解毒能力C、查毒能力D、防毒能力答案:A235.安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、A:项目调研B、B:概要设计C、C:需求分析D、D:产品设计答案:C236.郑州市地方税务局综合税收征管系统到()备案。A、郑州市公安局网安处B、河南省地方税务局C、河南省公安厅网安总队D、国家税务总局答案:A237.通过在公共网站上发信息,凭空编造并借助互联网广泛地扩散传播与真实情况不符的虚伪事实,以达到损害他人商业信誉、商品声誉的目的属于()。A、侮辱罪B、诽谤罪C、编造并传播证券、期货交易虚假信息罪D、利用互联网损害他人商业信誉、商品声誉的犯罪答案:D238.由人民法院指定举证期限的,指定的期限不得少于(),自当事人收到案件受理通知书和应诉通知书的次日起计算。A、十五日B、三十日C、六十日D、九十日答案:B239.有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()A、32位和32位B、48位和16位C、56位和8位D、40位和24位答案:D240.互联网上网服务营业场所管理条例,第()条要求对上网用户审核登记。A、20.0B、21.0C、22.0D、23答案:D241.物联网发展的主要挑战包括()。A、缺乏统筹规划和顶层设计B、缺乏统一的标准体系,缺少良好的运行模式C、缺乏自身产业链和相关各产业的联动,缺少足够的IPv6的地址D、上述三项答案:D242.纳斯达克用于发行上市前公司股份的区块链服务平台叫什么名字()。A、SAMRTB、LinqC、VISSD、KIIP答案:B243.关于信息安全的说法错误的是()。A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标答案:C244.根据全国人大常委会审议的意见,《治安管理处罚法》专门增加了“()”一章,规定了公安机关及其人民警察在治安管理处罚当中必须遵守的行为规范,以及必须禁止的行为。A、公正管理B、执法监督C、治安处罚D、合理执法答案:B245.()是为规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益制定的。A、《商用密码产品销售管理规定》B、《网络安全法》C、《电子签名法》D、《电子认证服务管理办法》答案:C246.()是专家系统的重要特征之一。A、具有某个专家的经验B、能模拟人类解决问题C、看上去像一个专家D、能解决复杂的问题答案:B247.计算机模式识别系统就是使一个计算机系统具有模拟人类通过感官接触外界信息、()和理解周围环境的感知能力。A、模仿B、识别C、记忆D、再现答案:B248.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大群众的合法权益,国家正在推动以下哪项工作?A、电话用户实名制B、畅通网络C、“黑手机”整治D、电话号码管控答案:A249.某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?A、内网核心交换机B、防火墙互联网接口C、防火墙DMZ区接口D、以上都可以答案:C250.通过网络实施的下列哪些行为是违法的?A、散步谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的B、投放虚假的爆炸性、毒害性、放射性、腐蚀性物质或者传染病病原体等危险物质扰乱公共秩序的C、扬言实施防火、爆炸、投放危险物质扰乱公共秩序的D、以上均是答案:D251.在互联网信息内容安全管理中,产业界动向和竞争态势等信息资源属于()A、国家外部信息B、国家内部信息C、组织外部信息D、组织内部信息答案:C252.关于防电磁泄漏信息安全标准,以下由我国制定的是()A、NACSIM5100B、NSTISSAMTEMPEST/1-91C、GGBB1-1999D、GB50343-2012答案:C253.关于对信息安全事件进行分类分级管理的原因描述不正确的是A、信息安全时间的种类很多,严重程度也不尽相同,其响应和处理方法也应各不相同。B、对信息安全事件进行分类和分级管理,是有效防范和响应信息安全事件的基础。C、能够使事前准备、事中应对和事后处理的各项相关工作更具有针对性和有效性。D、我国早期的计算机安全事件应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全应急响应的起步最早。答案:D254.为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()A、信息安全需求是安全方案设计和安全措施的依据B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案答案:D255.下列行为中,涉及利用网络进行赌博的行为不包括()。A、针对各类体育比赛或竞技运动或棋牌类的赌博B、各类赌博游戏或在游戏中设置赌博机制C、赌博网站宣传D、QQ游戏中斗地主等游戏答案:D256.()是指单位、组织根据自身业务特点和具体情况所制定的信息安全管理办法和规范,必须符合国家信息安全相关法律、法规的规定,不得违背。A、合法性管理B、合规性管理C、有效性管理D、规范性管理答案:B257.黑客的主要攻击手段包括A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击答案:A258.为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了()。A、《中华人民共和国网络安全法》B、《中华人民共和国宪法》C、《中华人民共和国个人信息法》D、《全国人民代表大会常务委员会关于加强网络信息保护的决定》答案:D259.小磊通过网购平台向“一米阳光”买了一条牛仔裤,发现左腿裤管破了一个洞,准备退货,“一米阳光”应该在收到裤子()向小磊返还支付的商品价款。A、三日内B、五日内C、七日内D、十日内答案:C260.美军全资产可视化5级:机动车辆采用()。A、全球定位系统B、无源RFID标签C、条形码D、有源RFID标签答案:A261.危险物品从业单位依法取得()或者办理非经营性互联网信息服务备案手续后,可以在本单位网站发布危险物品信息。A、互联网信息服务增值电信业务经营许可B、互联网经营许可证C、危险品经营许可证D、以上均需要答案:A262.下列关于复制权和信息网络传播权的说法,正确的是()。A、两者中的复制概念是一致的B、前者的复制形式包括了后者C、信息网络传播权的行使以复制为前提D、后者中只能有一个原件答案:C263.医科学生通过教学软件,借助于跟踪和感觉手套了解人体内部器官结构,节省了很多费用并且效果很好,这是将()技术运用到了医学教学中。A、人工智能B、超媒体C、语音D、虚拟现实答案:D264.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任A、签订劳动协议B、签订劳动合同C、签订安全保密协议D、签订保密协议答案:C265.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,积极推动核心技术成果转化,核心技术研发的最终结果,不应只是技术报告、科研论文、实验室样品,而应是()A、创新实力、改革动力、开放活力B、决心、重心、恒心C、市场产品、技术实力、产业实力D、产品、质量、人才答案:C266.()提供虚拟的或物理的服务器,由管理系统管理,负责高并发量的用户请求处理、大运算量计算处理、用户Web应用服务,云数据存储时采用相应数据切割算法采用并行方式上传和下载大容量数据。A、服务器集群B、服务目录C、管理系统和部署工具D、监控端答案:A267.()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益A、特别重大的社会影响B、重大的社会影响C、较大的社会影响D、一般的社会影响答案:A268.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部[会同国务院有关部门]制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A、境外存储B、外部存储器储存C、境内存储D、第三方存储答案:C269.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、A:网络运营者B、B:电信科研机构C、C:电信企业D、D:网络合作商答案:A270.以下哪一种属于云应用的典型场景()。A、面向公众的弹性计算B、弹性存储与备份C、企业办公桌面云D、以上全部答案:D271.云计算的设施层(物理环境)、硬件层(物理设备)、资源抽象和控制层都处于云服务商的完全控制下,所有安全责任由云服务商承担。A、正确B、错误答案:A272.1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?A、小球病毒B、莫里斯蠕虫病毒C、红色代码D、震荡波答案:B273.上网消费者有违法行为,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关依照()的规定给予处罚。A、《治安管理处罚法》B、《刑法》C、《消防法》D、《民法通则》答案:A274.有关质量管理,错误的理解是:A、质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标而进行的所有管理性质的活动B、规范质量管理体系相关活动的标准是ISO9000系列标准C、质量管理体系将资源
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年急诊科护理理论考试含答案
- 2025届安徽省滁州市来安中学高三二诊模拟考试化学试卷含解析
- 工程类成本知识
- 护理责任组长如何管理病人
- 贵州省贵阳市云岩区第十七中学2024-2025学年九年级下学期3月阶段物理试卷(含答案)
- 了解网络安全
- 云南省彝良县民族中学2025届高三第二次调研化学试卷含解析
- 2025年学校防震应急演练工作实施方案
- 黑龙江省绥化市安达七中2025届高三适应性调研考试化学试题含解析
- 广东珠海二中、斗门一中2025届高三第一次调研测试化学试卷含解析
- 得力DL-D82ES计算器使用说明书
- 吉林师范成人教育《大学英语2》期末考试复习题及参考答案
- 电力设计收费标准2018
- GB/T 27740-2011流延聚丙烯(CPP)薄膜
- GB/T 191-2008包装储运图示标志
- GB/T 17214.4-2005工业过程测量和控制装置的工作条件第4部分:腐蚀和侵蚀影响
- 显微镜检验报告
- 信息的提炼与概括
- 小学音乐应道萍名师工作室工作实施方案
- 学习2022年建团一百周年主题班会PPT
- DB32 3747-2020 半导体行业污染物排放标准
评论
0/150
提交评论