2023年网络安全基础知识学习考试题库(精简300题)_第1页
2023年网络安全基础知识学习考试题库(精简300题)_第2页
2023年网络安全基础知识学习考试题库(精简300题)_第3页
2023年网络安全基础知识学习考试题库(精简300题)_第4页
2023年网络安全基础知识学习考试题库(精简300题)_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE872023年网络安全基础知识学习考试题库(精简300题)一、单选题1.下列不属于防火墙核心技术的是A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D2.WindowsNT/2000SAM存放在A、WINNTB、WINNT/SYSTEMC、WINNT/SYSTEM32D、WINNT/SYSTEM32/config答案:D3.国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经过严格的批准程序,并应当监督受托方履行相应的____义务。A、数据安全保护B、风险评估C、数据统计D、数据分析答案:A4.《计算机信息网络国际联网安全保护管理办法》是于()经国务院批准。A、1997年12月11日B、1997年7月1日C、1997年12月30日D、1997年12月1日答案:A5.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于A、破坏型B、密码发送型C、远程访问型D、键盘记录型答案:D6.以下关于风险评估的描述不正确的是?A、作为风险评估的要素之一,威胁发生的可能需要被评估B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估C、风险评估是风险管理的第一步D、风险评估是风险管理的最终结果答案:D7.企业ISMS(信息安全管理体系)建设的原则不包括以下哪个A、管理层足够重视B、需要全员参与C、不必遵循过程的方法D、需要持续改进答案:C8.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDCA、TACACSB、RADIUSC、KerberosD、PKI答案:C9.CodeRed爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误答案:C10.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统主管部门答案:A11.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是A、本地计算环境B、技术C、区域边界D、支撑性基础设施答案:B12.社会工程学常被黑客用于A、口令获取B、ARPC、TCPD、DDOS答案:A13.“公共交换电话网络”是一种语音通信电路交换网络,目前在技术它的英文缩写是:A、PSTNB、DDNC、ISDND、ATM答案:A14.国际出入口信道提供单位、互联单位和接入单位,应当建立相应的()中心。A、信息B、网络管理C、用户管理D、网络信息答案:B15.电力专用横向单向安全隔离装置内置双CPU双操作系统的主要原因是:()A、提高网络速度B、实现网络隔离C、这两个CPU互为主备关系,实现CPU的热备份,增加系统可靠性D、隔离装置为SMP结构,所以有多个CPU答案:B16./proc目录实际上是一个虚拟文件系统,它主要用于从内存中读取处理信息。A、错误B、正确答案:B17.为了规范数据处理活动,保障(),促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益,制定本法。A、人民利益B、数据安全C、财产安全D、社会稳定答案:B18.UDP协议和TCP协议对应于ISO/OSI模型的哪一层?A、链路层B、传输层C、会话层D、表示层答案:B19.定期对信息系统安全等级状况开展等级测评。第四级信息系统应当()至少进行一次等级测评A、每季度B、每半年C、每年D、每两年答案:B20.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B21.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是A、第一级B、第二级C、第三级D、第四级答案:B22.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A23.称为访问控制保护级别的是A、C1B、B1C、C2D、B2答案:C24.()时期,中国将大力实施网络强国战略、国家大数据战略、“互联网+"行动计划,发展积极向上的网络文化,拓展网络经济空间,促进互联网和经济社会融合发展。我们的目标,就是要让互联网发展成果惠及十三亿多中国人民,更好造福各国人民。A、十一五B、十二五C、十三五D、十四五答案:C25.对tar和cpio这些备份工具来说,必须借助于其他工具,才能实施备份级别。A、错误B、正确答案:B26.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。A、信息安全分析B、运行安全分析C、风险分析D、安全管理分析答案:C27.《基本要求》中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理答案:D28.我们可以通过进程日志获得关于一个确定的进程正在干什么之类的线索。A、错误B、正确答案:B29.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会(),是唯一一部关于互联网内容管理的一个法律A、《关于维护互联网安全的决定》B、《联邦政府法》C、《九条文官制度改革法》D、《财产申报法》答案:A30.TFTP服务端口号是()A、23B、48C、53D、69答案:D31.下列不属于SET要达到的主要目标的选项是A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离C、持卡和商家不认识进行交易,以保证交易的广泛性D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上答案:C32.从业务信息安全角度反映的信息系统安全保护等级称A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D33.在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPResponse是()传送。A、广播B、单播C、组播D、多播答案:B34.Cain是一款主要针对微软操作系统的()工具A、入侵检测B、安全测试C、免费口令恢复D、安全漏洞扫描答案:C35.IP地址6的缺省子网掩码有几位()A、8B、16C、24D、32答案:C36.在所有路由器上启用RIP动态路由协议后,所有路由器就会立刻自动生成路由表A、错B、对答案:A37.在OSI参考模型中,加密是()的功能。A、网络层B、传输层C、会话层D、表示层答案:D38.下列属于私有地址的是A、B、8C、D、答案:C39.以下哪一个不是风险控制的主要方式A、规避方式B、转移方式C、降低方式D、隔离方式答案:D40.为了有效抵御网络黑客攻击,可以采用作为安全防御措施A、绿色上网软件B、杀病毒软件C、防火墙答案:C41.LINUX系统的/etc目录从功能上看相当于windows的哪个目录A、programfilesB、windowsC、systemvolumeinformationD、TEMP答案:B42.ASP木马不具有的功能是A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能答案:B43.根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程A、未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进B、未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进C、基本实施、计划跟踪、充分定义、量化控制和持续改进等5个D、基本实施、计划跟踪、量化控制、充分定义和持续改进等5个答案:B44.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供()、健康的网络环境。A、自由B、安全C、开放D、诚信答案:B45.在帧中继网络中,帧中继通过()协议监控PVC的状态A、DLCIB、BECNC、LMID、FECN答案:C46.第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过哑终端配置答案:A47.处于实验状态或开发状态下的内核,一般来说,版本号被标记为偶数号码以方便区分。A、错误B、正确答案:A48.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全答案:B49.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于A、6时至24时B、7时至24时C、8时至24时D、9时至24时答案:C50.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A、抵赖;B、伪造;C、篡改;D、面向对象型。答案:D51.______是进行等级确定和等级保护管理的最终对象。A、业务系统B、功能模块C、信息系统D、网络系统答案:C52.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数答案:A53.当路由器接收的IP报文的目的地址不在路由表中同一网段时,采取的策略是()。A、丢掉该分组B、将该分组分片C、转发该分组D、以上答案均不对答案:C54.经()以上技术监督行政主管部门或其授权的部门考核合格的检测机构,可以向公安部计算机管理监察部门提出承担计算机信息系统安全专用产品检测任务的申请。A、县级B、区级C、市级D、省级答案:D55.以下哪项不属于防止口令猜测的措施A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B56.经营性接人单位凭经营许可证到()办理登记注册手续。A、公安机关B、省级主管部门C、互联单位主管部门D、国家工商行政管理机关答案:D57.数据()服务是保证接收方所接收的信息流与发送方所发送的信息流是一致的A、完整性B、加密C、访问控制D、认证技术答案:A58.以下对信息安全管理中介质管理的要求,正确的有?A、应建立介质安全管理制度B、应确保介质存放在安全的环境中C、应确保介质存放环境有专人管理D、以上都有答案:D59.关于ISO/IEC21827:2002(SSE-CMM)描述不正确的是A、SSE-CMM是关于信息安全建设工程实施方面的标准B、SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程C、SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证D、SSE-CMM是用于对信息系统的安全等级进行评估的标准答案:D60.应急响应领导小组组长应由以下哪个选项担任?A、最高管理层B、信息技术部门领导C、业务部门领导D、外部专家答案:A61.通过远程拨号访问生产控制大区,要求远方用户使用安全加固的操作系统平台,结合数字证书技术,进行()。A、人员认证和设备认证;B、登陆认证和访问认证;C、程序认证和设备认证。答案:B62.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了()机制A、ipB、tcpC、ICMPD、数据侦听与冲突控制C***A/CD答案:D63.防火墙能够防止以下哪些攻击?A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:C64.攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是答案:C65.检查指定文件的存取能力是否符合指定的存取类型,参数3是指A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行答案:B66.如果访问Internet时只能使用IP地址,是因为没有配置TCP/IP的A、IP地址B、子网掩码C、默认网关D、DNS答案:D67.在Internet中,ISP的接入方式有帧中继方式、专线(DDN)方式及A、ISDN方式B、仿真终端方式C、局域网连接方式D、广域网连接方式答案:A68.SET安全协议要达到的目标主要有A、三个B、四个C、五个D、六个答案:C69.以下哪项不属于信息系统安全保障模型包含的方面?A、保障要素。B、生命周期。C、安全特征。D、通信安全。答案:D70.中华人民共和国境内的计算机信息系统的安全保护,适用()。A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网管理暂行规定》C、《中华人民共和国计算机信息网络国际联网管理暂行实施办法》D、《计算机软件保护条例》答案:A71.对文件和对象的审核,错误的一项是A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败答案:D72.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是A、多对多B、一对一C、一对多D、以上都对答案:C73.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()A、该网站软件存在保密性方面安全问题B、该网站软件存在完整性方面安全问题C、该网站软件存在可用性方面安全问题D、该网站软件存在不可否认性方面安全问题答案:B74.以下哪项活动对安全编码没有帮助A、代码审计B、安全编码规范C、编码培训D、代码版本管理答案:D75.计算机网络系统的安全威胁不包括A、黑客攻击B、病毒攻击C、自然灾害D、网络内部的安全威胁答案:C76."在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况"A、4,3,1,2B、3,4,2,1C、3,2,4,1D、1,2,3,4答案:B77.下列哪种处置方法属于转移风险?A、部署综合安全审计系统B、对网络行为进行实时监控C、制订完善的制度体系D、聘用第三方专业公司提供维护外包服务答案:D78.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中答案:D79.对社会秩序、公共利益造成一般损害,定义为几级A、第一级B、第二级C、第三级D、第四级答案:B80.()负责计算机信息系统安全专用产品销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。A、信息产业部B、计算机信息中心C、公安部计算机管理监察部门D、计算机行业协会答案:C81.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。A、每日备份离线存储B、选择在线备份程序C、安装双通讯设备D、在另外的网络节点选择备份程序答案:D82.在Linux中,下面哪一条命令可更改普通用户为超级用户。()A、superB、suC、tarD、passwd答案:B83.下面那个命令可以显示本机的路由信息A、PingB、IpconfigC、TracertD、Netstat答案:C84.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A、地址过滤B、NATC、反转D、认证答案:B85.主流媒体要————,原则问题要旗帜鲜明、立场坚定,一点都不能含糊A、敢于创新、善于改变B、敢于传播、善于歪曲C、敢于引导、善于疏导D、敢于舆论、善于泛滥答案:C86.100BASE-5其中5代表50MA、错B、对答案:A87.Linux系统比较重要的系统配置资料,一般来说大部分位于()目录下。A、/etcB、/bootC、/homeD、/usr答案:A88.系统当前已经加载的所有文件系统在_______文件中得到反映A、/usr/sbin/cfdiskB、/sbin/fdiskC、/etc/mtabD、/etc/fstab答案:D89.操作系统中()文件系统支持加密功能A、NTFSB、FAT32C、FATD、EFS答案:A90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos攻击答案:B91.实时控制系统或未来可能有实时控制功能的系统需置于()。A、安全Ⅲ区B、安全Ⅰ区C、安全Ⅱ区D、非安全区答案:B92.下列加密算法中,属于双钥加密算法的是A、DESB、IDEAC、BlowfishD、RSA答案:D93.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:A、建立环境B、实施风险处理计划C、持续的监视与评审风险D、持续改进信息安全管理过程答案:D94.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?A、背景建立B、风险评估C、风险处理D、批准监督答案:C95.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务A、个人注册信息B、收入信息C、所在单位的信息答案:A96.根据电力二次系统安全防护的要求,应具备网络防病毒系统的区域是()。A、安全Ⅰ区B、安全Ⅱ区C、安全Ⅲ区D、以上都是答案:D97.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()A、512126B、102262C、102462D、256254答案:B98.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于______A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:D99.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递答案:D100.当系统工作负载增加时,CPU的_______将占很大比重A、用户时间B、系统时间C、空闲时间D、进程时间答案:A101.下面属于物理层的设备是()A、网桥B、网关C、中继器D、以太网交换机答案:C102.我国在1999年发布的国家标准()为信息安全等级保护奠定了基础A、GB17799B、GB15408C、GB17859D、GB14430答案:C103.网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门答案:A104.hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长答案:A105.Linux终端认证机制通常用来限制()。A、Guest用户从远程登录B、Guest用户从本地登录C、root用户从远程登录D、root用户从本地登录答案:C106.不是DBA数据库管理员的职责A、完整性约束说明B、定义数据库模式C、数据库安全D、数据库管理系统设计答案:D107.信息网络安全风险评估的方法是A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A108.在CISCO设备的接口上防止SMURF攻击的命令:A、Router(Config-if)#noipdirected-broadcastB、Router(Config-if)#noipproxy-arpC、Router(Config-if)#noipredirectsD、Router(Config-if)#noipmask-reply答案:A109.在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第_______级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一B、二C、三D、四答案:B110.主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSL答案:D111.计算机信息系统安全专用产品的生产者应当向经公安部计算机管理监察部门批准的()申请安全功能检测。A、计算机信息系统安全专用产生产厂家B、计算机信息系统安全专用产品经销商C、计算机信息科研机构D、计算机信息系统安全专用产品检测机构答案:D112.在路由器上启动FTP服务,要执行哪条命令:()A、ftp-serveropenB、ftp-serverenableC、ftpserveropenD、ftpserverrunning答案:B113.解决OSPF非骨干区域与骨干区域不能直连的方法是()。A、设置ABRB、设置ASBRC、设置虚连接D、设置STUB区域答案:C114.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起草单位编写()A、《信息安全等级保护标准》B、《信息安全等级保护办法》C、《信息安全等级保护主要标准简要介绍》D、《信息安全等级保护主要标准管理办法》答案:C115.何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全?A、当信息安全事件的负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众的生命财产安全受到巨大危害时才公告D、当信息安全事件平息之后答案:A116.对于一个没有经过子网划分的传统C类网络来说,允许安装()台主机。A、1024.0B、65025.0C、254.0D、16.0答案:C117.SQLServer的登录认证种类不包含以下哪项?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证答案:B118.必须通过()进行国际联网。A、接入网络B、互联网络C、互联单位D、接入单位答案:A119.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()A、实现数据传输所需要的机械,接口,电气等属性.B、实施流量监控,错误检测,链路管理,物理寻址.C、检查网络拓扑结构,进行路由选择和报文转发.D、提供应用软件的接口答案:B120.对于信息安全风险的描述不正确的是?A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。答案:A121.评估应急响应计划时,下列哪一项应当最被关注:A、灾难等级基于受损功能的范围,而不是持续时间B、低级别灾难和软件事件之间的区别不清晰C、总体应急响应计划被文档化,但详细恢复步骤没有规定D、事件通告的职责没有被识别答案:D122.端口扫描时,采用慢速扫描技术的原因是A、慢速扫描可以提高扫描的准确性B、慢速扫描可以隐藏端口扫描行为C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B123.计算机信息系统安全专用产品检测机构收到产品()后,应当按照安全专用产品的功能说明,检测其是否具有计算机信息系统安全保护功能。A、检测申请B、样品C、检测要求D、检测申请、样品及其他有关材料答案:D124.数据库事务日志的用途是:A、事务处理B、数据恢复C、完整性约束D、保密性控制答案:B125.组织实施了灾难恢复计划。下列哪些步骤应下一步执行?A、取得高级管理人员认可B、确定的业务需求C、进行纸面测试D、进行系统还原测试答案:C126.下面关于漏洞扫描系统的说法中,错误的是()。A、漏洞扫描系统是一种自动检测目标主机安全弱点的程序B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C、漏洞扫描系统可以用于发现网络入侵者D、漏洞扫描系统的实现依赖于系统漏洞库的完善答案:C127.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、消除B、更改C、撤回D、删除答案:A128.ISDN中,U接口指的是()A、电话线到NT1的接口B、NT1到终端的接口C、交换机到用户板的接口答案:A129.代表了当灾难发生后,数据的恢复时间的指标是A、RPOB、RTOC、NROD、SD0答案:B130.让主机获得IP地址的方法有A、搭建局域网DHCP服务器B、手动指定C、通过ADSL拨号上网分配D、所有选项均对答案:D131.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSAD、选举DR、BDR答案:B132.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是A、N-1层是提供的服务B、N层是提供的服务C、N+1层是提供的服务D、以上3项都不是答案:A133.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用答案:B134.开启无线网卡的监听模式应使用什么工具A、airodumpB、aircrackC、airmonD、aireplay答案:C135.有关Kerberos说法下列哪项是正确的?A、它利用公钥加密技术。B、它依靠对称密码技术。C、它是第二方的认证系统。D、票据授予之后将加密数据,但以明文方式交换密码答案:B136.在使用RAID0+1方式工作时,至少需要_______块硬盘A、1B、2C、3D、4答案:D137.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案:D138.关于以下配置Routerospf100IprouterauthenticationIpospfmessage-digest-key1md5XXXXXX(认证码)以下说法不正确的是A、OSPF认证分为明文认证和密文认证两种方式B、OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树C、OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证D、该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径答案:C139.SHA算法中,输入的消息长度小于264比特,输出压缩值为A、120.0B、140.0C、160.0D、264.0答案:C140.国家信息安全漏洞共享平台的英文缩写是A、CVEB、BugTraqC、EDBD、CNVD答案:D141.《中华人民共和国网络安全法》第二十二条,为保障网络运行安全,()、服务应当符合相关国家标准的强制性要求。A、网络产品B、安全产品C、工业产品D、操作系统答案:A142.我们用术语“柱面”,指示所有磁盘面的同一个磁道贯通所形成的假想的几何柱面,中心轴是硬盘的旋转轴。A、错误B、正确答案:B143.由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件A、特别重大事件B、重大事件C、较大事件D、一般事件答案:B144.下面哪一项不是IDS的主要功能?A、监控和分析用户系统活动B、统计分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C145.计算机病毒的实时监控属于()类的技术措施A、保护B、检测C、响应D、恢复答案:B146.在OSI参考模型中,数据链路层的数据服务单元是A、分组B、报文C、帧D、比特流答案:C147.在网络互连设备中,()不仅能用来互连同构型网络,而且还能连接LAN与WAN。A、中继器B、网关C、路由器D、集线器答案:C148.网页恶意代码通常利用()来实现植入并进行攻击A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C149.局域网就是以太网A、错B、对答案:A150.在OSPF中,下面哪一种报文是用来保持邻居路由器之间的联系的()。A、SPFpacketsB、hellopacketsC、keepalivepacketsD、LSUpackets答案:B151.在计算机信息安全应用中,通过伪造网站、发送虚假短信等方式骗取受害人的帐号、密码、信用卡资料等敏感信息的攻击方法称为()。(选择一项)A、暴力破解B、DOS拒绝服务C、网络钓鱼D、ARP中间人攻击答案:C152.带VPN的防火墙的基本原理流程是A、先进行流量检查B、先进行协议检查C、先进行合法性检查答案:A153.下面存在于服务器端的组件是A、服务器组件B、企业管理器组件C、查询分析器组件D、导入/导出组件答案:A154.()对于信息安全管理负有责任A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员答案:D155.AES可选的密钥长度不包括A、56比特B、128比特C、192比特D、256比特答案:A156.PPDR模型中的D代表的含义是A、检测B、响应C、关系D、安全答案:A157.802.1X认证是基于:A、路由协议B、端口C、VTPD、VLAN答案:B158.维持对于信息资产的适当的安全措施的责任在于A、安全管理员B、系统管理员C、数据和系统的所有者D、系统作业人员答案:A159.动态路由选择的一个优点是()。A、网络开销小,可以减少网络流量B、由于安全级别高,可以减少未经授权的网络信息中断C、当拓扑结构和流量发生改变时可以自动调整D、网络带宽需求小,运算更有效答案:C160.信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?A、IATF的代表理论为“深度防御”。B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。答案:C161.下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型答案:D162.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C163.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品()标记;不合格的,书面通知申请者,并说明理由。A、“准许销售”B、“合格”C、“产品质量认证”D、“销售许可”答案:D164.数字签名应具有的性质不包括A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证答案:C165.dump不同于其它备份工具的地方在于:它直接读取文件系统,而不是通过文件系统读取文件来进行备份,这样可在不影响文件时间戳的情况下,备份文件。()A、错误B、正确答案:B166.常规端口扫描和半开式扫描的区别是?A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案:B167.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A、非法入侵计算机信息系统罪B、破坏计算机信息系统罪C、扰乱无线电通信管理秩序罪D、删除、修改、增加计算机信息系统数据和应用程序罪答案:B168.下列措施中不能增强DNS安全的是A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C169.Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?A、公用的临时文件存储点B、系统提供这个目录是让用户临时挂载其他的文件系统C、某些大文件的溢出区D、最庞大的目录,要用到的应用程序和文件几乎都在这个目录答案:C170.下述关于安全扫描和安全扫描系统的描述错误的是A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑答案:B171.阈值检验在入侵检测技术中属于A、状态转换法B、量化分析法C、免疫学方法D、神经网络法答案:B172.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令答案:B173.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是答案:A174.OSI参考模型的物理层中没有定义()。A、硬件地址B、位传输C、电平D、物理接口答案:A175.DHCPSnooping的功能是A、防止DHCP欺骗B、防止ARP欺骗C、进行端口与MAC地址的绑定D、提供基于端口的用户认证答案:A176.实现有线网络与移动通信网络互连的协议是A、IPB、WAPC、D、HTTP答案:B177.在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫A、移位密码B、替代密码C、分组密码D、序列密码答案:B178.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型答案:C179.在()中的PC机等应该拆除可能传播病毒等恶意代码的软盘驱动器、光盘驱动器,禁用USB接口、串行口等,可以通过安全管理平台实施严格管理。A、管理信息大区B、生产控制大区C、互联网D、办公网答案:B180.生产控制大区的I区和II区之间通过()相连。A、硬件防火墙B、横向物理隔离装置C、纵向加密认证装置D、入侵检测系统答案:A181.下面对SSE-CMM说法错误的是?A、它通过域维和能力维共同形成对安全工程能力的评价B、域维定义了工程能力的所有实施活动C、能力维定义了工程能力的判断标注D、“公共特征”是域维中对获得过程区目标的必要步骤的定义答案:D182.IP地址中,主机号全为l的是()。A、回送地址B、某网络地址C、有限广播地址D、向某网络的广播地址答案:D183.纵向加密认证装置初始化时,()不是必须做的。A、生成密钥管理卡和装置密钥对B、导入调度CA根证书C、导入装置管理系统证书D、导入主操作员证书答案:C184.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围A、安全技术B、安全设置C、局部安全策略D、全局安全策略答案:D185.时间戳的引入主要是为了防止:A、死锁B、丢失C、重放D、拥塞答案:C186.在linux系统的日志消息中,重要性最低的是()级别,表示正常的程序或系统调试信息。(选择一项)A、EMERGB、WARNINGC、DEBUGD、NOTICE答案:C187.下面哪一种算法不能用来攻击RSA?A、计时攻击B、穷举攻击C、分解n为两个素因子D、差分攻击答案:D188.选择操作是根据某些条件对关系进行()分割,选取符合条件的元组A、水平B、垂直C、交叉D、混合答案:A189.以下那一项恰当地描述了交换机“泛洪”(flooding)操作?A、如果交换机中没有针对目标地址的记录,它将向所有端口传输该数据帧,数据帧的来源端口除外。。B、如果交换机确定数据帧的目标MAC地址位于同来源端口相同的网段,它不会转发数据帧。C、如果交换机确定数据帧的目标MAC地址与来源端口的网络不同,它将向相关网段传输该数据帧。D、当拒绝服务攻击发生时,它会导致交换机的CAM表被写满答案:A190.与同步通信方式比,异步通信方式()。A、设备复杂B、传输效率低C、传输效率高D、时钟要求高答案:B191.下列操作中,不能在视图上完成的是A、更新视图B、查询C、在视图上定义新的表D、在视图上定义新的视图答案:C192.数据库恢复的基本原理是A、冗余B、审计C、授权D、视图答案:A193.对于个人信息,网络运营者不应采取的措施是哪项?A、为业务发展,可通过网络向黑客批量购买个人信息B、不得违反法律、行政法规的规定收集、使用个人信息C、不得违反双方的约定收集、使用个人信息D、应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息答案:A194.ORACLE中启用审计后,察看审计的语句是下面哪一个?A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C195.以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态答案:D196.关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B197.下列环节中无法实现信息加密算法的是A、链路算法B、上传算法C、节点算法D、端到端加密答案:B198.通常以太网采用了()协议以支持总线型的结构。A、总线型B、环型C、令牌环D、载波侦听与冲突检测CSMA/CD答案:D199.要贯彻中央《关于推动传统媒体和新兴媒体融合发展的指导意见》,研究把握现代新闻传播规律和新兴媒体发展规律,强化()和一体化发展理念,推动各种媒介资源、生产要素有效整合,推动信息内容、技术应用、平台终端、人才队伍共享融通。A、互联网思维B、互动能力C、实事求是D、传播能力答案:A200.Windows服务说法错误的是()A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在SvchostC、Windows服务只有在用户成功登录系统后才能运行D、Windows服务通常是以管理员的身份运行的答案:C多选题1.等保2.0防护理念包括A、主动防御B、动态防御C、多点防御D、精准防御答案:ABCD2.计算机信息系统安全专用产品送交检测时,应当向检测机构提交以下材料:()A、安全专用产品的安全功能检测申请B、营业执照(复印件);样品;产品功能及性能的中文说明;证明产品功能及性能的有关材料C、采用密码技术的安全专用产品必须提交国家密码管理部门的审批文件D、根据有关规定需要提交的其他材料答案:ABCD3.经典密码学主要包括两个既对立又统一的分支,即A、密码编码学B、密钥密码学C、密码分析学D、序列密码答案:AC4.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处()罚款。A、一万元以上十万元以下B、十万元以上一百万元以下C、五万元以上二十万以下D、二十万元以上五十万元以下答案:AB5.国家支持()参与网络安全国家标准、行业标准的制定。A、企业B、高等学校C、网络相关行业组织D、研究机构答案:ABCD6.网络脆弱性扫描产品应能对下列的信息进行探测:A、系统硬件信息B、系统软件配置信息C、系统网络配置信息D、共享目录信息答案:ABCD7.建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍。“千军易得,一将难求",要培养造就世界水平的科学家、()。A、超级政治家B、网络科技领军人才C、卓越工程师D、高水平创新团队答案:BCD8.信息安全等级保护测评工作原则,主要包括:___________。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则答案:ABCD9.运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和()以及其他有关法律、法规的规定处理。A、《中华人民共和国治安处罚条例》B、《中华人民共和国海关法》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国国家安全法》答案:BC10.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A、支持网络安全技术的研究开发和应用B、保护网络技术知识产权C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目D、推广安全可信的网络产品和服务答案:ABCD11.三级信息系统的测试验收包括如下_________内容A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认答案:ABCD12.国家制定政务数据开放目录,构建____的政务数据开放平台,推动政务数据开放利用。A、自由平等B、统一规范C、互联互通D、安全可控答案:BCD13.开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》等()法规的规定。A、民事B、法律C、行政D、刑事答案:BC14.下列说法属于等级保护三级备份和恢复要求的是()A、能够对重要数据进行恢复和备份B、能够提供设备和通讯线路的硬件冗余C、提供数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换答案:ABC15.引导我国人民树立和坚持哪些正确的什么价值观:A、历史观B、民族观C、国家观D、文化观答案:ABCD16.申请开办互联网上网服务营业场所,应当具备下列条件:()。A、有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备B、有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安全管理制度C、有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员D、经营管理、安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定答案:ABCD17.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国联通B、中国移动C、公安部门D、国务院电信主管部门答案:CD18.《互联网上网服务营业场所管理办法》由()联合发布施行。A、信息产业部B、公安部C、文化部D、国家工商行政管理总局答案:ABCD19.开展数据处理活动以及研究开发数据新技术的好处是A、促进经济社会发展B、增进人民福祉C、促进国际地位提高D、促进社会和谐发展答案:AB20.要教育引导广大网民遵守互联网秩序,()、(),理性表达、有序参与,增强()、抵御网络谣言的能力,共同营造风清气正的网络环境。A、依法上网B、文明上网C、辨别是非D、不受煽动答案:ABC21.网络运营者开展经营和服务活动,必须(),承担社会责任。A、遵守法律、行政法规、尊重社会公德B、接受政府和社会的监督C、履行网络安全保护义务D、遵守商业道德、诚实信用答案:ABCD22.互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为:()。A、法律禁止的其他行为B、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序C、行政法规禁止的其他行为D、制作或者故意传播计算机病毒以及其他破坏性程序答案:ABCD23.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款:()。A、未建立本单位计算机病毒防治管理制度的;末采取计算机病毒安全技术防治措施的B、未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的C、未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的D、未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的答案:ABCD24.从系统工程的角度,要求计算机信息网络具有()A、可用性、完整性、保密性B、真实性(不可抵赖性)C、可靠性、可控性D、稳定性答案:ABC25.三级信息系统的系统定级包括如下___________内容A、应明确信息系统的边界和安全保护等级B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定D、应确保信息系统的定级结果经过相关部门的批准答案:ABCD26.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力A、完整性B、安全性C、可靠性D、实用性答案:ABC27.中央国家安全领导机构负责国家数据安全工作的()和()。A、决策B、协调C、总结D、考察答案:AB28.恶意代码防范管理的主要内容有()A、以教育、培训等方式向系统使用者宣讲防病毒知识和防恶意代码的防治方法B、指定专人对网络和主机进行恶意代码检测并保存检测记录恶意代码检测检查措施、记录C、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查防病毒意识培训、规定病毒检查D、.应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作系统操作规程答案:ABC29.常见的信息安全等级保护物理安全标准A、GGBB1-1999信息设备电磁泄漏发射限值B、GB/T2887-2000计算机场地通用规范C、GGBB2-1999信息设备电磁泄漏测试方法D、GB/T21052-2007信息系统物理安全技术要求答案:ABCD30.国家机关应当依照法律、行政法规的规定____。A、保障政务数据安全B、建立健全数据安全管理制度C、查封数据安全不合格企业D、落实数据安全保护责任答案:ABD31.计算机信息系统安全专用产品检测机构应当履行下列职责:()。A、严格执行公安部计算机管理监察部门下达的检测任务B、按照标准格式填写安全专用产品检测报告;出具检测结果报告C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部验证和审核试验的原始测试记录D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测产品有关的开发和对外咨询业务答案:ABCD32.开展数据处理活动的组织、个人不履行本法第()条规定的数据安全保护义务的,由有关主管部门责令改正,给予警告,拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、二十七B、二十八C、二十九D、三十答案:ACD33.等级保护测评准则的作用,主要有:_____________。A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为答案:ABCD34.哪些数据属于国家核心数据,应实行更加严格的管理制度A、金融股票B、关系国家安全C、有关民生的所有数据D、国民经济命脉答案:BD35.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()。A、可用性B、完整性C、技术性D、保密性答案:ABD36.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、毁损B、篡改C、使用D、泄露答案:ABD37.《中华人民共和国网络安全法》规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()等安全服务。A、认证B、信息安全培训C、风险评估D、检测答案:ACD38.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处罚款;A、一万元以上十万元以下B、五万元以上十万元以下C、十万元以上一百万元以下D、五十万元以上一百万元以下答案:AC39.路由器上可采用多种用户接入的控制手段,如()等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络。A、Web登录认证B、访问控制列表(ACL)C、AAA协议D、802.1x协议答案:ABD40.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是A、政策性和技术性很强B、涉及范围广C、信息系统安全加固改造,需要国家在经费上予以支持D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长答案:ABCD41.现在,青少年几乎人人上网。青年在网上,团的工作就要做到网上去。要把网上共青团建设摆在重要位置,推动团组织()。建设网上共青团不能简单建个网站、做个手机应用软件就万事大吉了,关键是要真正发挥作用,把“线上”和“线下”、“键对键”和“面对面”结合起来,增强联系服务青年的实效性。A、工作上网B、服务上网C、活动上网D、文明上网答案:ABC42.网络安全和信息化是事关()和()、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国A、国家安全B、国家政治C、国家发展D、国家强大答案:AC43.在SSOOS的配置管理范围方面,应将SSOOS的()、管理员文档以及配置管理文档等置于配置管理之下。A、实现表示B、设计文档C、测试文档D、用户文档答案:ABCD44.以下对于四级安全物理环境的描述,正确的是?A、对机房出入的要求进一步增强B、要求第二道电子门禁系统C、对关键设备实施电磁屏蔽D、电力供应方面增加应急供电设施答案:ABD45.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门(),并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、责令改正B、给予警告C、暂停相关业务D、停业整顿答案:AB46.变更管理的主要内容有()A、应确认系统中要发生的变更,并制定变更方案变更方案、方案评审B、变更管理制度覆盖变更前审批、变更过程记录、变更后通报等方面内容。C、有以往发生过的所有重要系统变更实施情况通告过程D、完善了变更管理制度答案:AB47.国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。A、行业组织B、科研机构C、企业D、个人答案:ABCD48.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起草单位编写的《信息安全等级保护主要标准简要介绍》一文中提出的信息安全等级保护标准分类是()A、基础类标准B、应用类标准C、产品类标准D、其他类标准答案:ABCD49.涉密信息系统发生涉密等级、()、安全保密管理责任单位变更时,其建设使用单位应当及时向负责审批的保密工作部门报告。A、连接范围B、环境设施C、主要应用D、影响环节答案:ABC50.计算机信息系统的安全保护工作的重点是()A、维护国家事务的计算机信息系统的安全B、维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全D、维护国防建设的计算机信息系统的安全答案:ABD判断题1.有很多有本事的人,有的甚至可以一呼百应。对他们的工作做不好,他们可能成为负能量;对他们的工作做好了,他们就可以成为正能量。随着社会发展,这类人群将会越来越多,群团组织必须改变这个发展趋势,努力去做他们的工作,要让他们游离于群团组织之外。A、正确B、错误答案:B2.各级单位信息系统建设项目负责部门审核后,接入管理信息大区的系统由国网信通部负责预审,接入生产控制大区的系统由国调中心负责预审,存在跨大区接入的系统由国网信通部、国调中心共同预审,预审通过提交专家委审查,通过后方可实施。A、正确B、错误答案:A3.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。A、正确B、错误答案:B4.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。A、正确B、错误答案:B5.窃取或者以其他非法方式获取数据,开展数据处理活动排除、限制竞争,或者损害个人、组织合法权益的,依照有关法律、行政法规的规定处罚A、正确B、错误答案:A6.随着互联网媒体属性越来越强,网上媒体管理和产业管理远远跟不上形势发展变化。特别是面对传播快、影响大、覆盖广、社会动员能力强的微博、微信等社交网络和即时通信工具用户的快速增长,如何加强网络法制建设和舆论引导,确保网络信息传播秩序和国家安全、社会稳定,已经成为摆在我们面前的现实突出问题。A、正确B、错误答案:A7.网络服务采取白名单方式管理,只允许开放SNMP、SSH、NTP等特定服务。A、正确B、错误答案:A8.国家网信部门会同国务院有关部门定制、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。A、正确B、错误答案:A9.各级调度机构应对调度数据网采取有效安全措施,严格管理用户名和密码,防止非授权设备接入。A、正确B、错误答案:A10.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。A、正确B、错误答案:B11.严格遵循信息系统开发管理要求,加强对项目开发环境及测试环境的安全管理,确保与实际运行环境及办公环境安全隔离,确保开发全过程信息安全管控A、正确B、错误答案:A12.国家网信相关部门依照本法和有关法律、行政法规的规定,在各自职责范围内承担数据安全监管职责。A、正确B、错误答案:B13.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。A、正确B、错误答案:A14.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。A、正确B、错误答案:B15.网络设备通过本地Console口进行维护。A、正确B、错误答案:A16.国家支持开发利用数据提升公共服务的智能化水平。提供智能化公共服务,应当充分考虑老年人、残疾人的需求,避免对老年人、残疾人的日常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论