2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第1页
2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第2页
2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第3页
2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第4页
2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第5页
已阅读5页,还剩186页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年泰山杯网络安全知识大赛考试参考题库600题(含各题

型)一、单选题.要安全浏览网页,不应该A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能答案:D.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由()责令改正。A、有关主管部门B、国家有关部门C、网信部门D、国家网信部门答案:A.钱某编写并在网站公开发布了一本关于黑客攻防的电子书。他的行为属于O。A、教唆犯罪的违法有害信息B、传授犯罪方法的违法有害信息C、散布险情、疫情、警情等违法有害信息D、合法行为答案:D.小强是一位网购达人,某天收一个短信,告知小强通过点击短信中的链接即可1折购买Iphone6s,好奇的小强点开了链接地址,在阅读简要的购买流程之后,他发现需要安装某些APP程序才可进行购买Iphone6s,这时小强应该怎么做?A、不安装退出,并打开安全软件进行查杀B、依然安装,购买1折Iphone6sC、将信息推送给朋友D、置之不理答案:A.物联网的全球发展形势可能提前推动人类进入“智能时代”,也称0。A、计算时代B、信息时代C、互联时代D、物连时代答案:D.以下哪一项不属于影响公共利益的事项()A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作答案:D.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A、公安部B、国家保密局C、工信部D、国家密码管理委员会办公室答案:B.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品信息,应当O。A、立即删除B、12小时删除C、24小时内删除D、保留查看答案:A.即时通信工具服务提供者应当按照。的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。A、后台自愿、前台实名B、后台实名、前台自愿C、后台实名'前台实名D、后台自愿、前台自愿答案:B.集团各部门、各省公司及相关单位自主发现或从其他渠道获得疑似恶意程序样本,应于发现后进行初步分析并提出命名建议,由各省网络安全操作中心汇总后,将样本和分析结果反馈。A、集团公司网络安全操作中心B、工信部GCNCERTD、通管局答案:A.在某次信息安全应急响应过程中,小王正在实施如下措施:消除世界形势阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略'加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()。A、准备阶段B、检测阶段C、遏制阶段D、根除阶段答案:D.企业最终决定直接采购商业化的软件包,而不是开发。那么,传统的软件开发生产周期(SDLC)中设计和开发阶段,就被置换为:A、挑选和配置阶段B、可行性研究和需求定义阶段C、实施和测试阶段D、(无,不需要置换)答案:A.国家实施网络。战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、A:安全身份B、B:认证身份C、C:可信身份D、D:信誉身份答案:C.在移动互联网系统完全不成熟的前提下,安全是一个很核心的指标A、正确B、错误答案:A.下列有关计算机病毒的说法中,错误的是A、游戏软件有时会成为计算机病毒的载体B、可用杀毒软件彻底清除计算机病毒C、专机专用或安装正版软件,是预防计算机病毒的有效措施D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:B.在。出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施A、信息安全技术信息系统安全等级保护测评要求B、网络安全法C、信息安全技术信息系统安全等级保护测评过程指南D、信息系统安全等级保护行业定级细则答案:B.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪答案:B.追求可用性而牺牲安全,是很多工控系统存在的普遍现象A、正确B、错误答案:A.网络运营者应当对其收集的用户信息严格保密,并建立健全A、A:用户信息保密制度B、B:用户信息保护制度C、C:用户信息加密制度D、D:用户信息保全制度答案:B.首先需要将信息系统及其中的信息资产进行(),才能在此基础上进行下一步的风险评估工作。A、资产赋值B、保密性赋值C、资产分类D、完整性赋值答案:C.属于散布险情、疫情、警情等违法有害信息的是()。A、某甲路过某地火灾现场,拍照、视频并上传到个人空间B、某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C、某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语D、某丁公务员考试未中,发帖怀疑结果内定答案:B.“为实施诈骗等违法犯罪活动发布信息的”属于。的相关描述。A、破坏计算机信息系统罪B、非法利用信息网络罪C、拒不履行信息网络安全管理义务罪D、非法控制计算机信息系统罪答案:B.计算机感染病毒后,症状可能有。()A、不能执行某些文件B、文件长度变长C、计算机运行速度变慢D、以上都对答案:D.()不属于互联网信息内容安全行政处罚的特征。A、以行为人违反互联网信息内容安全法律规范为法定前提B、范围广、种类全、幅度大C、处罚的对象是所有的公民或组织D、是一种以惩戒违反互联网信息内容安全法律规范的违法行为答案:C.与网络计算相比,不属于云计算特征的是()。A、资源高度共享B、适合紧耦合科学计算C、支持虚拟机D、适用于商业领域答案:B.2008年5月1日,我国正式实施(),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开答案:B.哪一个是机器学习中“回归”任务的准确描述()。A、对数据对象进行分组B、依据某个准则对项目进行排序C、预测每个项目实际的值D、为每个项目分配一个类别答案:C.()实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基地的发展思路和路径。A、祥云工程B、盘古开天平台C、上海云计算基地D、以上三个选项都不对答案:A.国际联网经营许可证的格式由。统一制定。A、网络安全协会B、公安机关C、国务院信息化工作领导小组D、工信部答案:C.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据.对象.流程.方法及等级变更等内容。A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》答案:B.物链网是哪两大概念的结合体()。A、物流和物联网B、物理和区块链C、物联网和区块链D、区块链和通信网答案:C.下列关于硬件防火墙的说法,错误的是:A、硬件防火墙通常串接于网络之中,起到访问控制作用B、防火墙是消防设备,主要目的是防止机房发生火灾时阻止火势损及其它设备或设施C、为了网络安全起见,通常在网络出入口布置防火墙产品D、防火墙在网络中不可或缺答案:B.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、识别用户B、识别脆弱性C、评估资产价值D、计算机安全事件发生的可能性答案:A.在等保工作中,运营'使用单位在收到整改通知后完成整改,需要将整改报告向。备案A、公安机关B、网信办C、工信部相关部门D、上级部门答案:A.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A、A:系统管理员B、B:律师C、C:恢复协调员D、D:硬件和软件厂商答案:B.区块链是什么()。A、去中心化数据库B、中心化数据库C、电脑程序D、一个街区答案:A.我国标准《信息技术安全性评估准则》(GB/T18336)对信息产品安全的测评认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,需要保护的信息价值较低,该级别是。。L1L3L5L7答案:A.在密码产品管控中,密码产品入境时,外商投资企业应当向海关如实申报并提交密码产品(),海关凭此办理验放手续。A、进口许可证B、入网许可证C、信息安全产品认证D、密码产品资质答案:A.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合法权益受到特别严重损害属于安全A、第一级B、第二级C、第三级D、第四级答案:C.以下哪一项不是我国与信息安全有关的国家法律?A、《信息安全等级保护管理办法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国刑法》D、《中华人民共和国国家安全法》答案:A.内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的?A、用加密的通道传输数据B、安装加密路由器C、安装加密防火墙D、对私有服务器实现口令控制答案:D.如果把知识按照作用来分类,下述()不在分类的范围内。A、用控制策略表示的知识,即控制性知识。B、可以通过文字、语言、图形、声音等形式编码记录和传播的知识,即显性知识。C、用提供有关状态变化、问题求解过程的操作、演算和行动的知识,即过程性知识。D、用提供概念和事实使人们知道是什么的知识,即陈述性。答案:B.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和A、信息来源B、决策机制C、处理依据D、衡量指标答案:B.屏蔽路由器型防火墙采用的技术是基于:。A、应用网关技术B、三种技术的结合C、代理服务技术D、数据包过滤技术答案:A.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确定为国家秘密()。A、国家事务重大决策中的秘密事项;B、国防建设和武装力量活动中的秘密事项;C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;D、以上均是答案:D.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是。A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同和重复使用的规则B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和发法规方面的要求,这体现以预防控制为主的思想C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统D、信息安全管理体系应体现科学性和全国特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面导致组织的整体信息安全水平过程答案:B.公安机关对网吧营业场所现场检查,要随机选择。台上网电脑测试网吧安全管理系统是否运行正常。A、1B、2C、3D、4答案:B.下列不属于信息系统安全风险评估采取的形式是。A、自评估B、安全检查评估C、他评估D、第三方测评机构答案:D.()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。A、定级B、备案C、整改D、D测评答案:A.关于隐私保护,欧盟与美国2000年签订的“安全港”协议是。。A、有效的B、合理的C、安全的D、无效的答案:D.以下哪家单位不属于网络运营者?A、故宫博物院官B、腾讯QQC、滴滴打车D、提篮桥监狱答案:D.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:A、最少共享机制原则B、经济机制原则C、不信任原则D、默认故障处理保护原则答案:C.《信息安全等级保护管理办法》规定信息系统受到破坏后,会对国家安全造成特别严重损害,属于()的相关A、第二级B、第三级C、第四级D、第五级答案:D.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。A、秘密B、机密C、绝密D、商密答案:D.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()A、安全通用要求B、云计算安全扩展要求C、移动互联安全扩展要求D、边缘计算安全扩展要求答案:D.国家密码管理局对商用密码产品生产定点单位进行考核的周期为。。A、季度B、一年C、三年D、五年答案:B.某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间有过几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真实事发原因。某网络集团部署基于网络的入侵监测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。应在。区域部署。A、MZB、内网主干C、内网关键子网D、外网入口答案:A.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站'吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款?A、A:十万元以上五十万元以下B、B:二十万元以上一百万元以下C、C:五十万元以上一百万元以下D、D:五万元以上五十万元以下答案:D.下列关于人工智能的叙述不正确的是()。A、人工智能与其他科学技术结合极大地提高了应用技术的智能化水平B、人工智能是科学技术发展的趋势C、人工智能的系统研究是从20世纪50年代才开始的,非常新,所以十分重要D、人工智能有力地促进了社会的发展答案:C.依法查处无照经营、超范围经营活动归属政府哪个职能部门管理?A、公安机关B、文化行政C、工商行政D、电信管理答案:C.口令安全不取决于A、口令长度;B、口令复杂度;C、口令的更换周期;D、口令是否合理存放;E、E、口令是否便于记忆答案:E.以下哪一项不属于计算机病毒的防治策略:。A、禁毒能力B、解毒能力C、查毒能力D、防毒能力答案:A.网络运营者应当制定。,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险A、网络安全事件应急演练方案B、网络安全事件应急预案C、网络安全事件补救措施D、网络安全事件应急处置措施答案:B.《刑法》第六章第285,286,287条对计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机实施犯罪D、国家重要信息系统管理者玩忽职守罪答案:D.信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现对组织内部信息安全的有效管理。应该实施常规的控制措施,不包括哪些选项A、信息安全的管理承诺、信息安全协调、信息安全职责的分配B、信息处理设施的授权过程、保密性协议,与政府部门的联系C、与特定利益集团的联系,信息安全的独立审判D、与外部各方相关风险的识别、处理外部各方协议中安全问题答案:D.收集个人信息是否需要得到信息所有者授权A、是B、否C、都可以答案:A.互联网出口必须向公司信息化主管部门进行()后方可使用?A、A:备案审批B、B:申请GC:说明D、D:报备答案:A. 网络安全和信息化工作座谈会上发表重要讲话中提到,()是国家治理的重要依据,要发挥其在这个进程中的重要作用,要以()推进国家治理体系和治理能力现代化,统筹发展电子政务A、网络、互联网+B、互联网、信息化C、信息、信息化D、信息、网络化答案:C.《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击'网络侵入等安全风险A、A:网络安全事件应急预案B、B:网络安全事件补救措施C、C:网络安全事件应急演练方案D、D:网站安全规章制度答案:A.根据《保守国家秘密法》,秘密级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受。。A、毁灭性的打击B、损害C、严重的损害D、特别严重的损害答案:B.《互联网上网服务营业场所管理条例》规定,文化行政部门应当自收到申请之日起。个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。A、10B、15C、20D、30答案:C.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在。。因业务需要,确需向境外提供的,应当按照国家网信部[会同国务院有关部门]制定的办法进行安全评估,法律,行政法规另有规定的,依照其规定。A、境外存储B、外部存储器储存C、境内存储D、第三方存储答案:C.有些部门为了提高安全性,安装了眼角膜识别门禁系统,这是使用了()。A、语音技术B、多媒体技术C、模式识别技术D、虚拟现实技术答案:C.组织、协调和督促下属单位按照等级保护的管理规范和技术标准对信息系统进行等级保护是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构答案:B.以下哪项制度或标准被作为我国的一项基础制度加以执行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全,()。A、信息安全管理体系(ISMS)B、信息安全等级保护C、NISTSP800D、IS0270000系列答案:B.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障的角度来描述的信息系统安全保障方案。A、建设者B、所有者C、评估者D、创定者答案:A.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了工具扫描和发现数据库服务器的漏洞。根据风险管理相关理论,他这个扫描活动属于下面哪一个选项。A、风险分析B、风险要素识别C、风险结果判定D、风险处理答案:B.应用开发管理员的主要职责不包括。A、对系统核心技术保密等B、不得对系统设置后门C、系统投产运行前,完整移交系统相关的安全策略等资料D、认真记录系统安全事项,及时向信息安全人员报告安全事件答案:D.以下属于电子数据的是OA、李磊与好友的qq聊天记录B、某故意伤害案中以数字化形式记载的被告人供述C、某互联网公司CEO在其员工即将出版著作序言上的签名D、知名大学教授在研讨会上就“辱母案”发表的法学言论答案:A.网络运营者在发生危害网络安全的事件时,立即(),采取相应的补救措施,并按照规定向有关主管部门报告。A、关闭网站B、报警C、启动应急预案D、向领导汇报答案:C.《电子签名法》将电子签名规定为数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的()。A、规则B、逻辑C、知识D、数据答案:D.可以降低社交工程攻击的潜在影响的是:A、遵从法规的要求B、提高道德水准C、安全意识计划(如:促进安全意识的教育)D、有效的绩效激励政策答案:c.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件——“非正版软件”是指使用没花钱的软件C、自己解密的非正版软件D、使用试用版的软件答案:D.互联网服务有重大变更的,()重新自行开展安全评估。A、需要B、不需要C、可能需要D、执法机关决定是否需要答案:A. 我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、语言B、技术C、安全D、手段答案:B.网络安全领域,VPN通常用于建立在。之间的安全访问通道。A、总部与分支机构:与合作伙伴:与移动办公用户:远程用户B、客户与客户:与合作伙伴:远程用户C、总部与分支机构:与外部网站:与移动办公用户D、仅限于家庭成员答案:A.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者对于已下线的系统。留存用户日志信息。A、需要B、不用C、可能需要D、执法机关决定答案:A.网络运营者发现有人利用其平台发布法律、行政法规禁止发布或者传输的信息的,应当()。A、立即停止传输该信息B、消除违法信息C、防止信息扩散D、以上均正确答案:D.()侧重于打击违法有害信息,对信息的合法有效性进行控制管理A、信息安全管理B、信息内容安全管理C、人员管理D、系统管理答案:A.网络运营者未建立。使用登记制度的由公安机关责令限期改成给予警告。A、私有账号B、用户账号C、公用账号D、保密账号答案:C.对确认为垃圾邮件发送和传播提供DNS解析或转发代理等邮件支持服务的主机(如IDC机房中主机),应。A、停机主机B、禁止其DNS解析或邮件转发功能C、对主机重新恢复系统D、上报上级单位,不做处置答案:B.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品信息,应当O。A、立即删除B、12小时删除C、24小时内删除D、保留查看答案:A.“致使违法信息大量传播的”属于。的相关描述。A、破坏计算机信息系统罪B、非法利用信息网络罪C、拒不履行信息网络安全管理义务罪D、非法控制计算机信息系统罪答案:C.根据《信息安全等级保护管理办法》的规定,已运营的第()级以上信息系统,应当在安全保护等级确定后()内,由其运营'使用单位到所在地设区的市级以上公安机关办理备案手续。A、一30日B、二30日C、一60日D、二60日答案:B.国家网信办印发。,要求各网站始终坚持正确舆论导向,采取有力措施,确保新闻报道真实、全面、客观、公正,严禁盲目追求时效,未经核实将社交工具等网络平台上的内容直接作为新闻报道刊发。A、《关于进一步加强管理制止虚假新闻的通知》B、《计算机信息系统安全保护条例》C、《互联网信息服务管理办法》D、《互联网电子公告服务管理规定》答案:A.《网络安全法》对“关键信息基础设施”的列举不包括。军事交通金融能源答案:A解析:国家对公共通信和信息服务、能源、交通、水利'金融'公共服务'电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于。日A、30B、90C、60D、7答案:C.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:A、A:信息系统安全保障目的B、B:环境安全保障目的C、C:信息系统安全保障目的和环境安全保障目的D、D:信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的答案:D.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?A、数字签名通过使用对称密钥提供系统身份鉴别。B、数据来源通过在MAC中使用私钥来提供。C、因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。D、数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。答案:C.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为由多个部分组成的系列标准,下列选项不属于标准的六个部分的是。A、安全通用要求B、云计算安全扩展要求C、移动互联安全扩展要求D、边缘计算安全扩展要求答案:D.某单位在实施信息安全风险评估后,形成了若干文档,下面。中的文档不应属于风险评估“准备”阶段输出的文档。A、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围'目标、组织结构、角色进度安排等内容B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C、《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容D、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、分类准则等内容答案:C.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢()。A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期D、收藏不同图案的信用卡图片.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者。,明确安全和保密义务与责任A、签订劳动协议B、签订劳动合同C、签订安全保密协议D、签订保密协议答案:C.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则?A、最小权限B、权限分离C、不信任D、纵深防御答案:B.信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型说法错误的是:A、资产价值由使用者确定B、提高脆弱性会提高安全风险C、降低安全威胁会降低安全风险D、提高安全措施会降低安全风险答案:A.网络出版物可以含有以下。内容A、危害社会公德或者民族优秀文化传统的B、宣传宗教信仰的C、宣扬淫秽'色情、赌博、暴力或者教唆犯罪的D、侵害民族风俗、习惯的答案:B.对自主发现的特别重大'重大事件应在发现后()内报送省SOCA、10分钟B、15分钟C、30分钟D、60分钟答案:C.多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的,处()。A、5日以下拘留或者500元以下罚B、10日以上拘留或者500元以下C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000元答案:A.在高等学校计算机网络上设立BBS站开展电子公告服务,应当有电子公告服务安全保障措施,不包括()。A、用户强制实名身份登记B、上网用户登记程序C、上网用户信息安全管理制度D、技术保障设施答案:A.信息安全检测认证体系的基础和开始是()A、信息系统安全检测认B、信息安全产品检测认C、CC标准D、密码检测认证答案:D.美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为几个等级?A、3B、4C、5D、6答案:B.网络产品、服务的提供者设置恶意程序的,由()责令改正,给予警告。A、国家网信部门B、国家有关部门C、国家安全部门D、有关主管部门答案:D.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确的?A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器。C、单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件答案:C.某单位通过防火墙进行互联网接入,外网口地址为,内网口地址为,这种情况下防火墙工作模式为:A、透明模式B、路由模式C、代理模式D、以上都不对答案:B.以下哪一类是物联网在个人用户的智能控制类应用()。A、智能家居B、精心农业C、医疗保险D、智能交通答案:A.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了互联网信息内容安全犯罪()的特点。A、犯罪手段隐蔽化B、犯罪主体专业化C、犯罪后果严重化D、犯罪手段提升答案:A.关于信息安全管理体系的作用,下面理解错误的是O。A、对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入C、对外而言,有助于使各利益相关方对组织充满信心D、对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任答案:B.全网51%攻击能做到什么()。A、修改自己的交易记录,这可以使他进行双重支付B、改变每个区块产生的比特币数量C、凭空产生比特币D、把别人的比特币发送给自己答案:D.哪一个是机器学习中“降维”任务的准确描述()。A、对数据对象进行分组B、依据某个准则对项目进行排序C、将其映射到低维空间来简化输入D、预测每个项目实际的值答案:C.计算机出现的同时也就伴随着计算机病毒的出现,计算机病毒给全球带来了巨大的经济损失。仅一种病毒造成的经济损失就达到了7500万美元,超过了科索沃战争,它是。。A、尼姆达B、CIHC、熊猫烧香D、爱虫答案:B.某一信息系统,根据《信息系统安全等级保护定级指南》确定系统等级为3级,首先从《信息系统安全等级保护基本要求》中选择。级的安全要求。A、一B、二C、三D、四答案:c.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于。A、三十天B、六十天C、三个月D、六个月答案:D.第一次出现"HACKER"这个词是在A、BELL实验室B、麻省理工AI实验室GAT&T实验室答案:C.下面口令中哪个是最安全的?()Av123B、dolphinsGtz0g557xDvpassword答案:C.王同学喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为:A、拖库B、撞库C、建库D、洗库答案:B.网约车采集的个人信息和生产的业务数据,应当在。存储和使用。A、本市B、本省C、中国内地D、中国境内答案:C.信息安全保障要素不包括以下哪一项?Av人员B、法律C、技术D、运行答案:C.区块链在资产证券化发行方面的应用属于()。A、数字资产类B、网络身份服务C、电子存证类D、业务协同类答案:D.我国首个城域量子通信试验示范网于2010年在。启动建设A、北京B、上海C、合肥D、深圳答案:C.GM/T0028-2014标准中,除了安全二级中要求的拆卸存迹物理安全机制外,安全()还要求更强的物理安全机制,以进一步防止对密码模块内敏感安全参数的非授权访问。A、一级B、二级C、三级D、四级答案:C.为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由没收违法所得。A、网信部1~]B、国家网信部门C、公安机关D、国家有关部门答案:C.以下做法错误的是()。A、用于联接互联网的计算机,任何情况下不得处理涉密信息B、严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质C、从互联网上下载资料应采用单向导入方式以确保安全D、涉密存储介质淘汰'报废时,可以当作废品出售答案:D.根据《计算机信息系统安全保护条例》的规定,运输'携带、邮寄计算机信息媒体进出境,不如实向海关申报的案件,由。部门依法办理。A、公安B、海关C、海警D、边检答案:B.依照《信息安全事件分级分类指南》中对信息安全事件分类的规定,以下哪一项属于有害程序事件?A、信息被篡改B、黄色反动信息传播C、网络钓鱼D、木马攻击答案:D.国家互联网信息办公室会同有关部门成立(),负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题A、网络安全委员会B、网络安全审查委员会C、网络安全小组D、网络安全审查小组答案:B.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于。A、明文B、密文C、密钥D、信道答案:C.2003年以来,我国高度重视信息安全保障工作。先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件。A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号)B、《国家网络安全综合计划(CNCI)》(国令【2008】54号)C、《国家信息安全战略报告》(国信【2005】2号)D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发【2012】23号)答案:B.根据我国现行立法,公民享有(),有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。A、姓名权B、肖像权C、荣誉权D、名誉权答案:A.根据等级保护相关管理文件和GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》,信息系统的安全保护等级分为。级A、三B、四C、五D、六答案:C.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化答案:C.集团SOC汇总自主捕获、企业内各单位和部门报送、以及从其他渠道收集的疑似恶意程序样本,依据《移动互联网恶意程序描述格式》进行分析、最终认定和命名,将认定结果和处置建议在。个工作日内做出反馈。A、1B、2C、3D、5答案:D.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。A、中国B、俄罗斯C、美国D、英国答案:C.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?A、隐患扫描就是信息安全风险评估B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是隐患扫描D、信息安全风险评估是隐患扫描的一个部分答案:B.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C.国家支持网络运营者之间在网络安全信息一、―、一和等方面进行合作,提高网络运营者的安全保障能力。A、A:发布收集分析事故处理B、B:收集分析管理应急处置C、C:收集分析通报应急处置D、D:审计转发处置事故处理答案:C.关于个人信息公开披露,下列说法不正确的是():A、个人信息控制者应事先开展个人信息安全影响评估B、个人信息控制者应向个人信息主体告知公开披露个人信息的目的、类型,并事先征得个人信息主体明示同意C、个人信息控制者可以公开披露个人生物识别信息D、个人信息控制者需要承担因公开披露个人信息对个人信息主体合法权益造成损害的相应责任答案:C.在应急处置中,。的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态A、检测B、根除C、恢复D、回顾总结答案:C.下列关于计算机病毒的叙述中,错误的一条是()A、计算机病毒会造成对计算机文件和数据的破坏B、只要删除感染了病毒的文件就可以彻底消除此病毒C、计算机病毒是一段人为制造的小程序D、计算机病毒是可以预防和消除的答案:B.“短信轰炸机”软件会对我们的手机造成怎样的危害0。A、短时内大量收到垃圾短信,造成手机死机B、会使手机发送带有恶意链接的短信C、会损害手机中的SIM卡D、会大量发送垃圾短信,永久损害手机的短信收发功能答案:A.在计算机网络高速发展的今天,少数人出于好奇,经常在网上窃取他人的个人信息。这种行为侵犯了公民的()A、荣誉权B、名誉权C、姓名权D、隐私权答案:D.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向。办理备案手续。A、所在地公安机关B、所在地设区的市级以上公安机关C、公安部D、,所在地的省、自治区、直辖市一级公安机关答案:C.下列选项中,哪个不是我国信息安全保障工作的主要内容:A、加强信息安全标准化工作,积极采用“等同采用.修改采用.制定”等多种方式,尽快建立和完善我国信息安全标准体系B、建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标C、建设和完善信息安全基础设施,提供国家信息安全保障能力支撑D、加快信息安全学科建设和信息安全人才培养答案:B.()建立了关键信息基础设施安全保护制度。A、《网络安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》答案:A.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全'健康的网络环境。A、A:侵害未成年人受教育权B、B:灌输未成年人错误网络思想C、C:危害未成年人身心健康D、D:针对未成年人黄赌毒答案:C.信息安全领域内最关键和最薄弱的环节是。。A、技术B、策略C、管理制度D、人答案:D.应定期对员工进行信息。、技术培训和技能考核,促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险A、思想教育B、道德教育C、信息安全教育D、安全考核答案:c.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当()。A、继续传输B、停止传输C、删除日志D、删除浏览记录答案:B.信息系统安全等级保护系列标准中的(),将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。AxGB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》B、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》C、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》答案:A.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗答案:B.应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是。。A、身份鉴别,应用系统对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C、剩余信息保护,应用系统加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等答案:D.散布险情、疫情、警情等违法有害信息具有()特征。A、针对特定的自然人B、针对特定单位C、针对特定的公共事件D、针对不特定的自然人、单位或公共事件答案:D.写恐吓信或者以其他方法威胁他人人身安全的,处()。A、5日以下拘留或者500元以下罚款B、10日以上拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000元以下罚款答案:A.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的()以上公安机关备案。A、市级B、省级C、区级D、县级答案:A.()应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的甄别、处理和报告机制。A、教育机构B、金融机构C、公安机关D、政府部门答案:B.2014年夏,某企业的一个运营机房在火灾事件后导致重要数据丢失,业务系统无法及时恢复,企业损失惨重。以上场景中,该企业对运营机房的()管理环节应对措施薄弱。A、:终端防护B、:安全攻防C、:身份认证D、:灾难恢复答案:D.在网络安全预警分级中,与国家安全关系一般,或与经济建设、社会生活关系密切的系统属于。A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:B.根据两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,下列行为不属于“捏造事实诽谤他人”的是0。A、捏造损害他人名誉的事实,在信息网络上散布B、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布C、将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布D、对某政府官员实名举报答案:D.以下哪种情形下最适合使用同步数据备份策略?A、对灾难的承受能力高B、恢复时间目标(RTO)长C、恢复点目标(RPO)短D、恢复点目标(RPO)长答案:C.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在。存储Av境内B、境外C、省内D、省外答案:A.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,不正确的是。A、软件安全开发应当涉及软件开发整个生命周期,即要在软件开发生命周期的各个阶段都要采取一些措施来确保软件的安全性B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,应当增加一个专门的安全编码阶段D、安全测试阶段非常重要,有必要采取一些安全测试方法学和测试手段来确保软件的安全性答案:C.违反《互联网新闻信息服务管理规定》第五条规定,未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区'直辖市互联网信息办公室依据职责责令停止相关服务活动,处。罚款。A、五千元以上一万元以下B、一万元以上三万元以下C、二万元以上三万元以下D、三万元以上五万元以下答案:B.用户身份鉴别是通过()完成的A、A:口令验证B、B:审计策略C、C:存取控制D、D:查询功能答案:A.信息安全管理的根本方法是:A、风险处置B、应急响应C、风险管理D、风险评估答案:C.以下哪种攻击手法对终端安全产生的威胁最大A、网站挂马;B、黑客利用某系统漏洞(如MS06-040)进行远程渗透;C、嗅探;D、黑客攻击某企业门户网站,造成网站不可访问答案:A.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、A:撤回B、B:更改C、C:删除D、D:消除答案:D.以下不符合计算机场地规范要求的是()。A、避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。B、避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化C、避免低洼、潮湿及落雷区域。D、避免在建筑物的低层以及用水设备的下层或隔壁。答案:D.人类智能的特性表现在()四个方面。A、聪明、灵活、学习、运用B、能感知客观世界的信息,能对通过思维获得的知识进行加工处理,能通过学习积累知识增长才干和适应环境变化,能对外界的刺激作出反应传递信息C、感觉、适应、学习、创新D、能捕捉外界环境信息,能够利用外界的有利因素,能够传递外界信息,能够综合外界信息进行创新思维答案:B.AI是()的英文缩写。A、AutomaticInteIIigenceB\ArtificaIInteIIigenceC、AutomaticeInformationD\ArtificaIInformation答案:B.()不属于利用互联网进行信用卡诈骗的方式。A、破解信用卡密码秘密,伪造信用卡并使用B、窃取他人信用卡并在POS机上使用的C、窃取他人网上支付信用卡账户、密码进行网上消费D、虚增网上支付信用卡账户,并使用其进行网上消费答案:B.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题答案:B.我国计算机信息系统实行()保护。A、责任制B、主任值班制C、安全等级D、专职人员资格答案:C.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙(soc设备可以练动)答案:D.《铁路计算机信息系统安全保护办法》对造成损失并影响运输安全、计算机信息系统安全的案件、事故及违法行为,在。内报告铁路公安机关,并保护现场及有关资料,协助开展调查,处理责任者A、2小时12小时C、24小时D、48小时答案:B.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估A、每半年B、每年C、两年D、三年答案:B.依据《互联网上网服务营业场所管理条例》第。条规定,应当核对登记上网消费者的有效身份证件并记有关上网信息。A、21B、22C、23D、24答案:C.网络运营者收集、使用个人信息,应当公开收集'使用规则,明示收集、使用信息的(),并经被收集者同意。A、目的B、方式C、目的和范围D、目的、方式和范围答案:D.()将原来散见于各种法规,规章中的规定上升到法律层面,对网络运营者等主体的法律义务和责任作了全面规定。A、《治安管理处罚法》B、《网络安全法》C、《关于维护互联网安全的决定》D、《刑法》答案:B.设立用于实施非法获取、出售或者提供公民个人信息违法犯罪活动的网站、通讯群组,情节严重的,应当以()定罪处罚;同时构成侵犯公民个人信息罪的,依照。定罪处罚。A、非法利用信息网络罪;非法获取公民个人隐私罪B、扰乱互联网秩序罪;侵犯公民个人信息罪C、拒不履行信息网络安全管理义务罪D、非法利用信息网络罪;侵犯公民个人信息罪答案:D.信息技术安全评估通用标准(CC)中的评估保证级(EAL)分为多少级?A、6级B、7级C、5级D、4级答案:B.恶意攻击行为中,属于主动攻击的是Av身份假冒B、数据窃听C、数据流分析D、非法访问答案:A.系统安全的测试深度宜由系统的()和本质确定A、复杂度B、部署时间C、重要性D、使用人数答案:C.整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及()等A、硬件系统的安全测评B、软件系统的安全测评C、系统结构的安全测评D、单元测评答案:C.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的答案:D.在连接互联网的计算机上0处理、存储涉及国家秘密和企业秘密信息。A、只要网络环境是安全的,就可以B、不确定C、可以D、严禁答案:D.多层的楼房中,最适合做数据中心的位置?A、A:一楼B、B:地下室C、C:顶楼D、D:除以上外的任何楼层答案:D.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?A、负面影响损失小于安全投入B、负面影响损失和安全投入持平C、负面影响损失和安全投入都很小D、安全投入小于面影响损失答案:D.抵御电子邮箱入侵措施中,不正确的是。。A、A:不用生日做密码B、B:不要使用少于5位的密码C、C:不要使用纯数字D、D:自己做服务器答案:D.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:A、A:费用中心B、B:收入中心C、C:利润中心D、D:投资中心答案:A.公安机关消防机构对消防安全违法行为的举报投诉,应及时受理'登记、并按照。的相关规定处理。A、《互联网上网服务营业场所管理条例》B、《国家治安管理处罚法》C、《公安机关办理行政案件程序规定》D、《行政强制法》答案:C.下列不属于网络安全测试范畴的是。A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护答案:C多选题.《网络安全法》用不少篇幅的条文来规定网络产品、服务提供商对用户信息资料的收集和使用。总结起来就是:A、网络运营者收集、使用个人信息必须符合合法、正当、必要原则。B、网络运营商收集、使用公民个人信息的目的明确原则和知情同意原则。C、网络运营者应当对用户信息严格保密,并建立用户信息保护制度。D、公民个人信息的删除权和更正权制度。答案:ABCD.互联网上网服务营业场所经营单位的责任具体体现在。。A、接受公安机关的监督、检查和指导,建立并落实各项互联网上网服务营业场所安全管理制度B、配备相应的网络安全管理技术人员,采取必要的安全技术保护措施C、正确引导上网消费者的上网行为,发现有网络和其他违法犯罪行为的要及时制止并向主管部门举报D、禁止接纳未成年人进入互联网上网服务营业场所,以及法律、法规中对经营单位规定的其他责任E、以上都不对答案:ABCD.根据《互联网论坛社区服务管理规定》,互联网论坛社区服务提供者应当落实主体责任,建立。等信息安全管理制度,具有安全可控的防范措施,配备与服务规模相适应的专业人员,为有关部门依法履行职责提供必要A、信息审核B、公共信息实时巡查C、应急处置D、违规处罚E、个人信息保护答案:ABCE.根据互联网发展阶段,互联网治理划分为结构层面、功能层面、意识层面三个层面,以下属于功能层面治理的是。A、垃圾邮件处理B、网络之间的费用结算C、域名管理D、网络游戏分级E、打击网络色情、暴力信息答案:AD.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的。等。A、姓名;B、出生日期C、身份证件号码D、个人生物识别信息E、住址答案:ABCDE.网络运营者、网络产品或者服务的提供者违反《中华人民共和国网络安全法》第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,可能承担的责任方式?A、处以警告B、没收违法所得C、处违法所得一倍以上十倍以下罚款D、没有违法所得的,处一百万元以下罚款E、E.对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款答案:ABCDE.网络运营者有以下哪些行为时可由公安机关责令限期改正,给予警告:A、未建立安全保护管理制度的B、未采取安全技术保护措施的C、未建立电子公告系统的用户登记和信息管理制度的D、未按照国家有关规定,删除网络地址、目录或者关闭服务器的E、转借'转让用户账号的答案:ABCDE.满足以下哪些条件的组织,应设立专职的个人信息保护负责人和个人信息保护工作机构,负责个人信息安全工作。:A、主要业务涉及个人信息处理,且从业人员规模大于200人B、处理超过50万人的个人信息,或在12个月内预计处理超过50万人的个人信白C、处理超过100万人的个人信息,或在12个月内预计处理超过100万人的个人信息D、主要业务涉及个人信息处理,且从业人员规模大于150人答案:AB.23.预警信息通告主要包括:。A、受影响的系统B、可能产生的危害和危害程度C、可能影响的用户及范围D、建议应采取的应对措施及建议答案:ABCD.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、A:暂停相关业务B、B:停业整顿C、C:关闭网站D、D:吊销相关业务许可证或者吊销营业执照答案:ABCD.根据《中华人民共和国计算机信息系统安全保护条例》的规定,不按照规定时间报告计算机信息系统中发生的案件的,由公安机关处以。。A、拘留5日B、罚款5万兀C、警告D、停机整顿E、E.相关责任人员10万元以下罚款答案:CD.互联网直播服务提供者以及互联网直播服务使用者不得利用互联网直播服务从事。等法律法规禁止的活动A、危害国家安全B、破坏社会稳定C、扰乱社会秩序D、侵犯他人合法权益E、传播淫秽色情答案:ABCDE.全国人大常委会《关于加强网络信息保护的决定》规定,网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应当遵循0的原则。A、合法B、正当C、公平D、必要E、自愿答案:ABD.在数据备份之前,需要选择合适的备份策略用来决定何时需要备份'备份什么数据,以及出现故障时的恢复方式。数据备份策略主要分成以下几种形式?A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD.我国针对商用密码保护的法律包括。A、《反恐怖主义法》B、《商用密码产品销售管理规定》C、《境外组织和个人在华使用密码产品管理办法》D、《电子认证服务密码管理办法》E、《商用密码科研管理规定》答案:ABCDE.违反《计算机信息网络国际联网安全保护管理办法》第十一条、第十二条规定,不履行备案职责的,由公安机关()A、给予警告B、停机整顿不超过六个月C、拘留5日D、罚款五万兀E、E.相关责任人员10万元以下罚款答案:AB.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的。A、处五万元以上五十万元以下罚款B、有关主管部门责令暂停相关业务C、停业整顿、关闭网站D、吊销相关业务许可证或者吊销营业执照EvE.对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。答案:ABCDE.信息安全管理旨在实现信息的。A、不可否认性B、完整性C、正确性D、可用性E、机密性答案:BDE.网络安全事件应当按照哪些法律法规进行处置:A、《中华人民共和国民法通则》;B、《中华人民共和国侵权责任法》;C、《中华人民共和国突发事件应对法》;D、《中华人民共和国安全生产法》。E、《中华人民共和国知识产权法》答案:CD.提供互联网信息服务的单位需要具有以下哪些功能的安全保护技术措施A、在公共信息服务中发现、停止传输违法信息,并保留相关记录B、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间C、开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复D、开办电子公告服务的,具有用户注册信息和发布信息审计功能E、开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息答案:ABCDE.计算机病毒,是指编制或者在计算机程序中插入的。或者。,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、危害操作人员健康B、破坏计算机功能C、毁坏数据D、危害机房环境安全E、以上都不对答案:BC.违反治安管理行为的处罚包括。。A、警告B、罚款C、劳动教养D、行政拘留E、以上都不对答案:ABD.有关PKI的激动人心的消息很多。那么,究竟什么是PKI?为什么PKI总是与电子政务、电子商务以及信息安全等概念结伴而行呢?开放互联的网络环境促进了电子商务、电子政务等网络应用的发展,随之而来的是对网络安全——真实性、保密性、完整性以及非否认性更为深刻的认识。PKI系统组成有哪些?A、终端实体B、认证机构C、注册机构D、证书撤销列表发布者E、数字证书与密钥对答案:ABCDE.收集个人信息前,应向个人信息主体明确告知所提供产品或服务的不同业务功能分别收集的A、个人信息类型B、收集、使用个人信息的规则C、收集方式和频率D、存放地域E、存储期限答案:ABCDE.在应急处置中,关于根除阶段,下面说法正确的是。A、因为在进行清除工作过程中,由于事情繁多很容易就忽略一两个至关重要的细节,而忽略任何细节都有可能导致另一起突发的事件、法律证据留有缺陷或受到破坏B、通常这一阶段需要借助软件,我们在准备阶段就预备了各种安全工具,此时应该用它们对系统进行彻底的清理C、被恶意程序感染的文件最好格式化处理,并用确保干净的备份加以替代D、对机密的环境来说,快速格式化则更加彻底一些E、根除阶段的操作因不同的系统和网络环境而异,受害者和响应者在平时都应该准备好相关的知识储备,按照既定的流程加以根除答案:ABCE.在等级保护的实施过程中,结合等级保护的管理工作,等级保护工作的关键阶段包括定级、备案、建设整改'等级测评以及定期开展监督检查A、定级B、备案C、建设整改D、等级测评E、定期开展监督检查答案:ABODE.互联网信息内容安全管理的主体具有多元性,包括()。A、国家B、组织C、个人D、行业协会E、公司答案:ABCDE.获得对个人信息的控制权的行为,包括。A、个人信息主体主动提供B、通过与个人信息主体交互或记录个人信息主体行为等自动采集C、通过共亭'转让、搜集公开信息间接族取等方式D、通过非法手段等方式获取答案:ABC.目前网银常见的攻击包括:A、跨站攻击B、SQL注入C、客户端木马D、网络抓包窃取答案:ABCD.根据电子标签内容是否有电池及能量来源,可将其分为()等类型。A、永久标签B、无源标签C、有源标签D、半无源标签答案:BCD.风险评估包括。A、标识信息系统的资产价值B、识别信息系统面临的自然和人为的威胁C、识别信息系统的脆弱性D、分析各种威胁发生的可能性E、网络安全预警的判定答案:ABCD.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。以下哪些属于需履行的安全保护义务。。A、制定通过认证的安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态'网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施E、网络安全负责人应是公司高级管理人员答案:BCD.信息安全保障包括A、技术保障B、管理保障C、人员培训保障D、法律法规保障答案:ABCD.个人敏感信息是指一旦泄露、非法提供可能。的个人信息。A、危害人身安全B、危害财产安全C、导致受到歧视性待遇D、导致个人名誉受损E、导致个人身心健康受损答案:ABCDE.以下哪些条件是第三级以上信息系统选择等级保护测评机构的时的必要要求:A、在中华人民共和国境内注册成立(港澳台地区除外);B、由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);C、法人及主要业务、技术人员无犯罪记录;D、对国家安全、社会秩序'公共利益不构成威胁E、使用的技术装备、设施应当符合本办法对信息安全产品的要求;答案:ABCDE.信息安全的影响因素A、管理人员B、信息系统硬件部分C、信息系统软件部分D、信息系统的试用答案:ABC.在使用电脑过程中,哪些属于网络安全防范措施A、安装防火墙和防病毒软件,并经常升级B、经常给系统打补丁,堵塞软件漏洞C、不上一些不太了解的网站,不打开QQ上传送过来的不明文件D、经常清理电脑中不常用软件和文件答案:ABC.国家保密局的主要职责包括()。A、依法履行保密管理职能,监督'检查《保守国家秘密法》及其保密法规、规章的实施B、制定和组织实施国家保密工作计划,提出改进和加强保密工作的全局性、政策性建议C、拟订保密法规,经立法机关批准后颁布D、制定或会国家保密局与有关部门制定保密规章制度E、负责互联网域名、IP地址资源管理及国际协调答案:ABCD.互联网违法有害信息形式的多变性体现在OA、形式内容多变B、基于载体多变并随着技术的进步展现出无限多样的可能C、动态化D、隐蔽性E、不可预测性答案:ABD.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于“加强健康医疗大数据保障体系建设”提出了哪几项任务0。A、加强健康医疗数据安全保障B、加强健康医疗信息化复合型人才队伍建设C、推进网络可信体系建设D、加强法规和标准体系建设答案:ABCD.网络运营者在发生或者可能发生个人信息O的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、泄露B、毁损C、保存D、备份E、丢失答案:ABE.等级保护对象受到破坏时所侵害的客体包括以下三个方面:OA、公民、法人和其他组织的合法权益B、国家安全C、人身安全D、社会秩序、公共利益E、金融安全答案:ABD.关于信息基础设施风险评估工具,下列说法正确的是。A、脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点B、渗透性测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断这些漏洞是否能够被他人利用C、渗透性测试工具可以是一些黑客工具,也可以是一些脚本文件D、渗透性测试的目的是检测已发现的漏洞是否真正会给系统或网络环境带来威胁E、比较常用的扫描工具有ISSInternetScanner、Nessus、SAINT等答案:ABCDE.我国参与网络安全国际合作的重点领域有哪些A、网络空间治理B、网络技术研发C、网络技术标准制定D、打击网络违法犯罪提交答案:ABCD.网络安全预警的分级主要考虑两个要素:()A、网络安全保护对象可能受到损害的程度B、网络安全保护对象的复杂程度C、网络安全保护对象的采购成本D、网络安全保护对象的承载用户数量E、网络安全保护对象的重要程度答案:AE.网络运营者应当制定网络安全事件应急预案,及时处置。安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、系统漏洞B、计算机病毒C、网络侵入D、网络攻击答案:ABCD.在应急处置中,关于回顾总结阶段,下面说法正确的是OA、最后一个阶段是回顾总结,也常称为跟踪,其目标是回顾并整合发生事件的相关信息B、回顾总结阶段对于圆满完成响应任务、提供有助于法律行动的信息以及完善响应者的知识、经验体系与响应能力是相当重要的C、回顾总结阶段最重要的是投入充足的精力与时间对事件进行一次事后的剖析,整理事件与此次响应在技术'过程与其他层面上的信息与收获D、回顾总结阶段应该作一份关于损失的报告并重新进行风险评估以及提出新的E、回顾总结阶段应基于应急响应过程中的经验和教训重新评估和修改响应者的应急响应过程答案:ABD.从系统整体看,安全"漏洞"包括哪些方面A、技术因素B、人的因素C、规划,策略和执行过程答案:ABC.互联网和计算机已经成为人类生活和生产的必备工具,信息覆盖我们生活的各个角落。信息通常包括在网络上传输的。A、消息B、符号C、数据D、信号E、资料答案:ABCDE.安全的最基本三性()A、A:完整性(Integrity)B、B:可用性(AvailabiIity)GC:机密性(ControllabiIity)D、D:不可否认(Non-repudiation)答案:ABC.为保证营业性网吧对数据性过滤,采取过滤王可以过滤哪些类型的网站()。A、赌博B、邪教C、暴力D、色情答案:ABCD.互联网上网服务营业场所存在的主要安全问题是。。A、上网消费者过于集中B、消防安全问题C、信息网络安全问题D、治安问题E、以上都不对答案:BCD.提供互联网接入服务的单位应该。、O网络运行状态,O、记录网络安全事件A、记录B、跟踪C、监测D、登记E、审计答案:ABC.下列哪些是个人敏感信息OoA、个人财产信息B、个人康健生理信息C、个人生物识别信息D、个人身份信息E、网络身份标识信息答案:ABCDE.根据《互联网安全保护技术措施规定》,提供互联网上网服务的单位,需要A、建立安全保护管理制度B、安装并运行互联网公共上网服务场所安全管理系统C、对网络用户进行安全教育和培训D、建立电子公告系统的用户登记和信息管理制度E、建立公用账号使用登记制度答案:ABCDE.国家支持。参与网络安全国家标准、行业标准的制定。A、研究机构B、高等学校C、企业D、网络相关行业组织E、培训机构答案:ABCD.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者。A、签订安全保密协议B、明确安全义务与责任C、明确安全保密义务与责任D、签订保密协议E、签订劳务合同答案:ABC.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD.在日常生活中,以下哪些选项容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论