2022年国家网络安全知识题库(汇总版)_第1页
2022年国家网络安全知识题库(汇总版)_第2页
2022年国家网络安全知识题库(汇总版)_第3页
2022年国家网络安全知识题库(汇总版)_第4页
2022年国家网络安全知识题库(汇总版)_第5页
已阅读5页,还剩330页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年国家网络安全知识题库(完整版)

一、单选题

1.图灵测试旨在给予哪一种令人满意的操作定义()。

A、机器动作

B、人类思考

C、人工智能

D、机器智能

答案:D2.人工智能研究的一项基本内容是机器感知,以下选项中的()不属于机器感知的领域。

A、使机器具有视觉、听觉、触觉、味觉、嗅觉等感知能力

B、让机器具有理解文字的能力

C、使机器具有能够获取新知识、学习新技巧的能力

D、使机器具有听懂人类语言的能力

答案:C

3.计算机刑事案件可由受理()

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所

答案:A

4.棱镜门事件的发起者是谁?

A、A:俄罗斯克格勃

B、B:美国国家安全局

C、C:英国军情六处

D、D:斯诺登

答案:B5.网络运营者收集、使用个人信息,应当遵循的原则不包括()。

A、合法

B、正当

C、隐蔽

D、必要

答案:C

6.关于隐私保护,欧盟与美国2000年签订的“安全港”协议是()。

A、有效的

B、合理的

C、安全的

D、无效的

答案:D

7.以下哪一项不是审计措施的安全目标:

A、A:发现试图绕过系统安全机制的访问

B、B:记录雇员的工作效率

C、C:记录对访问客体采用的访问方式

D、D:发现越权的访问行为

答案:B8.唐昊触犯了侵犯公民个人信息罪,因侦查需要收集他的聊天记录,则应当由()以上侦查人员进行。

A、两名

B、三名

C、四名

D、五名

答案:A

9.政府、工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域中的信息和通信提供保护。在产品和系统中使用()来提供机密性、完整性、鉴别

等安全服务

A、应用模块

B、密码模块

C、网络模块

D、设备模块

答案:B

10.哪一个是机器学习中“一次性学习”方式的准确描述()。

A、旨在从一个或仅有的几个训练样本中学习一些信息

B、旨在采用有限数量的训练样本来学习一些信息

C、接收一组标注数据并对所有的未知数据做出预测

D、属于有监督学习算法一类,此外还利用未标记数据进行训练

答案:A11.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监督管理工作A、网络安全B、设备安全C、信息安全保护D、网络安全保护

答案:D12.随着互联网的日益复杂,单一因素的身份鉴别技术存在的安全问题不断暴露,已不能满足用户的基本使用和安全需求,尤其在一些电子商务、金融行业等对安全性提出较高要求的领域,需要多种安全技术结合使用以提高安全保障性能。网上支付的多因素身份鉴别技术不包A、静态口令+动态口令认证B、静态口令+数字证书认证C、静态口令+手机验证码认证D、静态口令+生物特征认证

答案:D13.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和A、网络诈骗、犯罪动机B、网络犯罪、网络色情

C、网络色情、高智能化

D、犯罪动机、高智能化

答案:C14.即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。

A、后台自愿、前台实名

B、后台实名、前台自愿

C、后台实名、前台实名

D、后台自愿、前台自愿

答案:B

15.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,和是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题

A、信息安全、信息化

B、网络安全、信息化

C、网络安全、信息安全

D、安全、发展

答案:B

16.全世界首个推出国家版数字货币的国家是()。

A、厄瓜多尔

B、毛里求斯

C、津巴布韦

D、哥伦比亚

答案:A17.在定级要素与信息系统安全保护等级的关系中,国家安全受到一般损害属于安全等级()

A、第五级

B、第二级

C、第三级

D、第四级

答案:C

18.Android恶意软件最常通过以下哪种方式来感染手机用户?

A、刷机包

B、应用商店

C、蓝牙传输

D、存储卡传输

答案:B

19.入侵检测急需解决的问题是?

A、高误报率

B、高延时性

C、低兼容性

D、低内聚性

答案:A

20.2003年以来,我国高度重视信息安全保障工作。先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件()

A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号)

B、《国家网络安全综合计划(CNCI)》(国令【2008】54号)

C、《国家信息安全战略报告》(国信【2005】2号)

D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发【2012】23号)

答案:B21.根据比特币创始人的白皮书所述,比特币是由什么构成的()。A、像素

B、区块链

C、互联网

D、数字签名

答案:D

22.对自主发现的特别重大、重大事件应在发现后()内报送省SOC

A、10分钟

B、15分钟

C、30分钟

D、60分钟

答案:C

23.()需要考虑位置与隐私保护和中间件与云计算安全

A、网络层

B、感知层

C、物理层安全

D、应用层

答案:D24.哪一类防火墙具有根据传输信息的内容(如关键字:文件类型)来控制访问连续的能力?

A、包过滤防火墙

B、状态监测防火墙

C、应用网关防火墙

D、以上都不是

答案:C25.各单位应留存木马和僵尸网络相关数据或资料以备查验。数据或资料保存时间为()天。

A、30

B、60

C、90

D、120

答案:B

26.“虚假信息”是针对()编造的虚假信息。

A、特定自然人

B、特定单位

C、特定公共事件

D、不特定自然人或者单位、公共事件

答案:D

27.关于防火墙的说法,以下错误的是

A、防火墙提供可控的过滤网络通信

B、防火墙只允许授权的通信

C、防火墙只能管理内部用户访问外网的权限

D、防火墙可以分为硬件防火墙和软件防火墙

答案:C

28.在人工智能的()阶段开始有解决大规模问题的能力。

A、形成时期

B、知识应用时期

C、新神经网络时期

D、算法解决复杂问题时期

答案:C

29.下列行为中,涉及利用网络进行赌博的行为不包括()。

A、针对各类体育比赛或竞技运动或棋牌类的赌博

B、各类赌博游戏或在游戏中设置赌博机制

C、赌博网站宣传

D、QQ游戏中斗地主等游戏

答案:D

30.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,()是最基本最基础的工作

A、感知网络安全态势

B、防范风险能力

C、预防网络信息安全

D、管控网络风险发展

答案:A

31.iOS的安全机制不包括以下哪种

A、权限分离

B、随机代码签名

C、地址空间随机分布

D、沙盒机制

答案:B

32.以下哪一项不是IOS安全机制?

A、权限分离

B、强制代码签名

C、强制代码校验

D、地址空间随机布局

答案:C

33.基于whois数据库进行信息探测的目的是()。

A、探测目标主机的网络注册信息

B、探测目标主机开放的端口及服务

C、探测目标网络及主机的安全漏洞

D、探测目标的网络拓扑结构

答案:A34.由于业务系统原因影响数据质量,需修改、优化应用系统功能的,按照公司()进行。

A、信息系统安全规定

B、信息系统运维规定

C、信息系统检修管理规定

D、信息系统使用规定

答案:B35.信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()

A、机密性

B、完整性

C、可控性

D、可用性

答案:B36.赵某在BBS、论坛、微博等公共交流平台上发帖,讲解犯罪方法。他的行为可能构成()。

A、教唆犯罪

B、传授犯罪方法罪

C、侵犯网上著作权

D、危害国家安全罪

答案:B37.下列哪项不属于计算机信息系统的使用单位在计算机病毒防治工作中应当履行的职责。

A、建立本单位的计算机病毒防治管理制度

B、为用户免费提供计算机病毒防治产品

C、对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训

D、采取计算机病毒安全技术防治措施

答案:B38.通过评估应用开发项目,而不是评估能力成熟度模型(CMM),IS审计师应该能够验证:

A、可靠的产品是有保证的

B、程序员的效率得到了提高

C、安全需求得到了规划、设计

D、预期的软件程序(或流程)得到了遵循

答案:D39.能根据学生的特点、弱点和基础知识,以最适当的教案和教学方法对学生进行教学和辅导的专家系统是()。

A、解释专家系统

B、调试专家系统

C、监视专家系统

D、教学专家系统

答案:D40.《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:

A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。

B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求。

C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证。

D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估,评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。答案:D

41.下列选项中,关于IP源地址欺骗描述错误的是

A、路由器仅根据目标地址进行转发,不会验证源地址

B、任何人都可使用原始套接字构建伪造的源地址数据报

C、响应数据包被发回源IP地址

D、通常用于匿名Dos攻击

答案:C

42.互联网上网服务营业场所,是指()。

A、经营性电子游戏厅

B、咖啡吧或酒吧

C、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等D、公共娱乐场所

答案:C43.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A、A:公开用户资料功能

B、B:提供用户家庭信息功能

C、C:用户填写信息功能

D、D:收集用户信息功能

答案:D

44.下列关于物联网的安全特征说法不正确的是()

A、物联网加密机制已经成熟健全

B、安全体系结构复杂

C、有别于传统的信息安全

D、涵盖广泛的安全领域

答案:A45.应急方法学定义了安全事件处理的流程,这个流程的顺序是:

A、准备-遏制-检测-根除-恢复-跟进

B、准备-检测-遏制-恢复-根除-跟进

C、准备-检测-遏制-根除-恢复-跟进

D、准备-遏制-根除-检测-恢复-跟进

答案:C46.提倡文明上网,健康生活,我们不应该有下列哪种行为A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣

答案:A

47.云计算三层架构不包括以下哪项?

A、BaaS

B、SaaS

C、LaaS

D、PaaS

答案:A

48.信息安全不涉及的法律关系是

A、行政法律关系

B、民事法律关系

C、刑事法律关系

D、司法法律关系

答案:D

49.信息发送者使用进行数字签名。

A、己方的私钥

B、己方的公钥

C、对方的私钥

D、对方的公钥

答案:A

50.恶意二维码一般出现在

A、微信/微博

B、QQ

C、论坛

D、以上全部

答案:D

51.屏蔽路由器型防火墙采用的技术是基于:()

A、应用网关技术

B、三种技术的结合

C、代理服务技术

D、数据包过滤技术

答案:A

52.互联单位应当与接入单位签订协议,加强对本网络和接入网络的管理;负责

接入单位有关国际联网的技术培训和管理教育工作;为接入单位提供公平、优质、()的服务;按照国家有关规定向接入单位收取联网接入费用。

A、运维

B、维护

C、安全

D、技术

答案:C53.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理?A、都是路由模式B、都是NAT模式C、路由模式和NAT模式D、

NAT和路由模式

答案:D

解析:

NAT模式:“NetworkAddressTranslation,网络地址转换bai”,允许du一个整体机构以一个公用IP地址出zhi现在Internet上。顾名思义,它是一种把内部私有网络地址(IP地址)NAT转发成合法公有网络IP地址的技术。

路由模式:所有数据不进行NAT转发,直接将内网IP不做伪装的传送到外网。路由器各个接口配置不同网段的IP地址仍可以直接相互访问,且源IP不会被转换。类似于三层交换机的应用,可以应用在局域网实现划分不同网段。

54.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者()其个人信息

A、备份

B、删除

C、保护

D、保管

答案:B

55.关于信息安全应急响应管理过程描述不正确的是()

A、给予应急响应工作的特点和事件的不规则性,事先制定出时间应急响应方法和过程,有助于一个组织在事件发生时组织混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低

B、应急响应方法和过程并不是唯一的

C、一种被广为接受的应急响应方法是将应急相应管理分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段

D、一种被广为接受的应急响应方法是将应急相应管理分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。这6个阶段的响应办法一定能确保事件处理的成功

答案:D56.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案

A、公安机关

B、网信办

C、工信部相关部门

D、上级部门

答案:A

57.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7

B、8

C、6

D、5

答案:D58.信息安全管理体系是基于()的方法,来建立、实施、运作、监视、评审、保持和改进信息安全。

A、信息安全

B、业务风险

C、信息系统防护

D、安全风险

答案:B59.对Web应用程序的渗透攻击已经超过了对操作系统和网络服务程序的漏洞攻击,主要因为()

A、Web应用技术门槛低

B、Web应用受众面广

C、攻击者往往能获得巨大利益

D、其他都是

答案:D

60.以下不会帮助减少收到的垃圾邮件数量的是

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

答案:C61.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:

A、避免任何损害CISP声誉形象的行为

B、自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为

C、帮助和指导信息安全同行提升信息安全保障知识和能力

D、不在公众网络传播反动.暴力.黄色.低俗信息及非法软件

答案:C62.区块链的架构自底向上分别是数据层、网络层、?、合约层、激励层、应用层

A、开放层

B、共识层

C、法律层

D、共有层

答案:B63.强制访问控制是指主题和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是

A、LP模型用于保证系统信息的机密性,规则是“向上读,向下写”B、LP模型用于保证系统信息的机密性,规则是“向下读,向上写”C、LP模型用于保证系统信息的完整性,规则是“向上读,向下写”D、LP模型用于保证系统信息的完整性,规则是“向下读,向上写”

答案:B

64.下载类木马会造成什么影响?

A、从网上下载其他恶意程序

B、开启HTTP,SOCKS等代理服务,把该计算机做跳板进行活动

C、盗取用户的卡号,密码,安全证书

D、记录用户键盘输入,用户的密码和账号

答案:A

65.人工智能的哲学意义表现为()。

A、它证明人的力量是无限的,无所不能的

B、它证明意识的能动作用是无限的

C、它证明意识现象不神秘,不过也是一些物质的机械、物理作用

D、它证明意识根源于物质的唯物主义观点

答案:D66.我国标准《信息技术安全性评估准则》(GB/T18336)对信息产品安全的测评认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,需要保护的信息价值较低,该级别是()。

A

L1

B

L3

C

L5

D

L7

答案:A67.根据我国现行立法,公民享有(),有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。

A、姓名权

B、肖像权

C、荣誉权

D、名誉权

答案:A

68.2003年,中共中央办公厅发布了《国家信息化领导小组,关于加强信息安全保障工作的意见》(中办发[2003]27号)。对于该文件,下面选项中描述错误的是()。

A、该文件是我国信息安全保障工作的具体指导性文件,其发布对我国中国信息安全保障体系的总体建设起着重要指导作用

B、该文件明确了加强我国信息安全保障工作的总体要求和主要原则,提出了需要重点开展的信息安全保障工作

C、该文件的发布是为了进一步提高信息安全保障工作的能力和水平,维护公众利益和国家安全,促进信息化建设健康发展

D、该文件明确了信息安全保障工作的领导管理单位,规定了15年内我国信息安全保障工作的工作计划和阶段目标

答案:D

69.什么技术提供了完全独立的储存区域

A、存储器屏蔽

B、存储器再造

C、存储器封印

D、存储器改造

答案:A

70.互联网上网服务营业场所,是指()。

A、经营性电子游戏厅

B、咖啡吧或酒吧

C、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所

D、公共娱乐场所

答案:C

71.集成电路安全威胁的特点不包括()

A、低成本

B、易实现

C、难防护

D、高成本

答案:D72.权威的物联网的概念是()年发布的《物联网报告》中所提出的定义。

A、1998

B、1999

C、2000

D、2005

答案:D73.通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为()。

A、辐射泄漏

B、传导泄漏

C、电信号泄漏

D、媒介泄漏

答案:B74.信息系统审计师需要对组织项目投资组合检查的主要考虑是:A、IT预算B、已有IT环境C、业务规划D、投资规划

答案:C75.某教授正在进行基于射频识别技术的鹦鹉精细养殖技术试验,为了记录鹦鹉的整个成长过程,应该在鹦鹉身上携带哪种射频识别设备()。A、读卡器B、电子标签C、记录笔D、天线

答案:B76.在网络安全预警分级中,按照GB/T22240-2008的规定定级为三级的信息系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象

答案:B

77.以下不属于弱密码的是?

A、654321

B、password

C、Qew_37YtN

D、admin

答案:C78.一个二级系统和一个三级系统之间有一个防火墙或两个系统共用一个核心交换机,此时防火墙和交换机可以作为两个系统的边界设备,但应满足()级系统的要求。

A、一

B、二

C、三

D、四

答案:C

79.下列哪一项不是防范安卓恶意软件的具体措施

A、及时更新手机推送的系统更新,尤其是涉及安全补丁内容。

B、不及时更新手机软件。

C、通过可信渠道安装安全软件/杀毒软件。

D、加强自身的防范意识。

答案:B80.信息技术保障框架(IATF)定义了四个主要的技术焦点领域,其中不包括的是:

A、本地计算环境

B、区域边界

C、安全策略

D、支撑性基础设施

答案:C

81.10S系统是在哪一年发布的

A、2007

B、2008

C、2009

D、2010

答案:A82.信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的信息安全培训,考核通过后()。

A、分批上岗

B、着装上岗

C、立即上岗

D、持证上岗

答案:D83.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。由()处以警告或者停机整顿。

A、公安机关

B、检察院

C、国家安全部门

D、国务院信息化工作领导小组

答案:A

84.以下不是为了减小雷电损失采取的措施有()。

A、设置避雷地网

B、部署UPS

C、设置安全防护地与屏蔽地

D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:B85.云计算能极大提升客户的经济和社会效益,所以客户要尽快的采用云计算服务。

A、A:正确

B、B:错误

答案:B86.为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了()。

A、《中华人民共和国网络安全法》

B、《中华人民共和国宪法》

C、《中华人民共和国个人信息法》

D、《全国人民代表大会常务委员会关于加强网络信息保护的决定》

答案:D

87.下面关于机器人目前发展进化说法错误的是()。

A、无法做到“顿悟”

B、无法实现从“量变”到“质变”

C、仍旧标准化程序的学习

D、具有自我意识

答案:D88.信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措。若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,则需实施标准要求,则需实施以下ISMS建设的各项工作,哪一项不属于ISMS建设的工作()A、规划与建立ISMS

B、实施和运行ISMS

C、监视和评审ISMS

D、保持和审核ISMS

答案:D

89.以下哪种做法不利于保护安卓系统使用安全?

A、学习相关安全权限管理知识

B、养成良好的安全意识

C、配置应用程序的权限许可

D、随意下载第三方软件

答案:D

90.以下说法错误的是()

A、各单位对合作SP提供的内容在上线或者更新时,由合作商对内容进行审核。

B、各单位要通过技术手段进行关键字和关键内容的审核过滤,并设置专人保持对网站内容进行巡查

C、不具有国务院新闻办办法的新闻发布在资质的网站,严谨提供时政类新闻资讯

D、凡在对外合作中使用中国电信品牌或者所属域名的,一律比照电信自营网站实施管理。

答案:D91.“设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的”属于()的相关描述。

A、破坏计算机信息系统罪

B、非法侵入计算机信息系统罪

C、非法利用信息网络罪

D、非法控制计算机信息系统罪

答案:C

92.若网吧经营单位接纳未成年人进入网吧营业场所,()可责令停业整顿。A、公安机关

B、文化行政部门

C、工商行政部门

D、电信部门

答案:B

93.图灵曾协助军方破解()的著名密码系统Enigma。

A、英国

B、美国

C、德国

D、日本

答案:C

94.以下哪个不是典型的劫持攻击技术

A、修改源代码

B、缓冲区溢出

C、格式化字符串漏洞

D、整数溢出

答案:A

95.人通过算法赋给机器的智能属于()。

A、自然智能空间

B、认识智能空间

C、物物智能空间

D、人工智能空间

答案:D

96.工控系统信息安全是一个动态过程,需要在整个生命周期中持续进行,不断

完善改进

A、正确

B、错误

答案:A

97.以下关于模糊测试过程的说法正确的是:

A、模糊测试的效果与覆盖能力,与输入样本选择不相关

B、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统状态进入后续的测试

C、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是进一步分析其危害性、影响范围和修复建议

D、对于可能产生的大量异常报告,需要人工全部分析异常报告

答案:C

98.实现信息隐藏最好是调整什么

A、R

B、G,B

C、LSB

D、MSB

答案:C

99.下面选项不属于系统恢复能力等级的是()

A、电子传输和部分设备支持

B、实时数据传输及完整设备支持

C、数据零丢失及远程集群支持

D、操作系统支持

答案:D

100.我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是:

A、WG1

B、WG7

C、WG3

D、WG5

答案:B101.“明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算”属于()的相关描述。

A、破坏计算机信息系统罪

B、非法利用信息网络罪

C、拒不履行信息网络安全管理义务罪

D、帮助信息网络犯罪活动罪

答案:D

102.无人机面临的安全威胁有

A、基于无人机自身的特点存在的安全问题

B、无人机与应用结合存在的安全问题

C、政策、法规监管盲区所存在的安全问题

D、以上都是

答案:D103.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及对不同平台的支持

D、上面3项都是

答案:D

104.美国哈佛大学和BBN公司在麻省剑桥部署的一个城市规模的物联网系统叫()。

A、感知城市

B、城市物联网

C、itysense

D、sensecity

答案:C

105.有危害计算机信息系统安全的其他行为,由公安机关处以()A、拘留

B、有期徒刑

C、警告或者停机整顿

D、无期徒刑

答案:C106.《网络安全威胁信息格式规范》是我国第一部关于网络安全的标准A、正确

B、错误

答案:A

107.我国计算机信息系统实行()保护。

A、责任制

B、主任值班制

C、安全等级

D、专职人员资格

答案:C

108.哪一个是机器学习中“聚类”任务的准确描述()。

A、依据某个准则对项目进行排序

B、预测每个项目实际的值

C、对数据对象进行分组

D、为每个项目分配一个类别

答案:C

109.人工智能的两个研究领域是()。

A、自动控制和网络化

B、计算机技术和传感技术

C、模式识别和自然语言理解

D、分类识别和语义分析

答案:C110.违反国家规定,侵入计算机信息系统,造成危害,情节较重的,处()拘留。

A、3日以上5日以下

B、3日以上10日以

C、5日以上10日以下

D、5日以上20日以

答案:C

111.创建TCP连接过程时是次握手,关闭连接时是次挥手

A、3、3

B、3、4

C、4、3

D、4、4

答案:B

112.2016年国家网络安全宣传周主题是

A、网络安全为人民,网络安全靠人民

B、共建网络安全,共享网络文明

C、网络安全同担,网络生活共享

D、我身边的网络安全

答案:A113.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:

A、社会工程

B、非法窃取

C、电子欺骗

D、电子窃听

答案:A114.《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。

A、轻微违规

B、严重违规

C、违法违规

D、严重违法违规

答案:D115.互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用,应当()。

A、停止提供相关搜索结果

B、删除搜索记录

C、清理系统日志

D、内部处理,无需报告

答案:A116.根据《中华人民共和国刑法》之相关规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处(),并处或者单处罚金;情节特别严重的,处(),并处罚金。

A、拘役,三年以下有期徒刑或拘役

B、三年以下有期徒刑或拘役,三年以上有期徒刑

C、三年以下有期徒刑或者拘役,三年以上七年以下有期徒刑

D、A.三年以上有期徒刑,七年以上有期徒刑

答案:C

117.我国首个城域量子通信试验示范网于2010年在()启动建设

A、北京

B、上海

C、合肥

D、深圳

答案:C

118.计算机安全的核心元素是()。

A、访问控制

B、隐私保护

C、资源清理

D、防御攻击

答案:A

119.流密码的密钥流长度与明文相比

A、密钥长度更长

B、明文长度更长

C、等长

D、不确定

答案:C120.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了封来自电器成提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()。

A、小刘在电器城登记个人信息时,使用了加密手段

B、小刘遭受了钓鱼邮件攻击,钱被骗走了

C、小刘的计算机中了木马,被远程控制

D、小刘购买的冰箱是智能冰箱,可以连网

答案:B

121.国际联网经营许可证的格式由()统一制定。

A、网络安全协会

B、公安机关

C、国务院信息化工作领导小组

D、工信部

答案:C122.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()

A、三十天

B、六十天

C、三个月

D、六个月

答案:D

123.以下哪一项不属于计算机病毒的防治策略:()

A、禁毒能力

B、解毒能力

C、查毒能力

D、防毒能力

答案:A

124.有关危害国家秘密安全的行为的法律责任,正确的是:

A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任

B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、承担了刑事责任,无需再承担行政责任或其他处分

答案:A

125.下列那一层不属于区块链架构

A、应用层

B、网络层

C、数据层

D、聚集层

答案:D

126.下列没有运用到人工智能技术的是()。

A、游戏中人机对战

B、利用互联网与别人下象棋

C、生物科技中的视网膜识别

D、掌纹识别

答案:B

127.下面不属于网络钓鱼行为的是()。

A、用户在假冒的网站上输入的信用卡号都进入了黑客的银行

B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C、网购信息泄露,财产损失

D、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

答案:C

128.网络空间安全层次框架中应用层安全是指()

A、物理、环境、设备安全

B、网络、计算机、软件、操作系统、数据库安全

C、数据、身份、隐私安全

D、内容、支付、控制、物联网安全

答案:D

129.联机备份是指

A、冷备份·

B、增量备份

C、热备份

D、逻辑备份

答案:C130.根据《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,()构成“捏造事实诽谤他人”情节严重情形。

A、同一诽谤信息实际被浏览次数达到3000次

B、同一诽谤信息实际被转发300次

C、造成被害人或其近亲属十分痛苦的

D、2年内曾因诽谤受过行政处罚,又诽谤他人的

答案:D

131.关键信息基础设施的具体范围和安全保护办法由()制定

A、国务院

B、工信部

C、网信办

D、科技部

答案:A

132.在高等学校计算机网络上设立BBS站开展电子公告服务,应当有电子公告服务安全保障措施,不包括()。

A、用户强制实名身份登记

B、上网用户登记程序

C、上网用户信息安全管理制度

D、技术保障设施

答案:A

133.通常所说的移动VPN是指()。

A、AccessVPN

B、IntranetVPN

C、ExtranetVPN

D、以上皆不是

答案:A

134.根据《计算机信息网络国际联网安全保护管理办法国际联网安全保护管理办法》,从事国际联网业务的单位和个人应当接受公安机关的安全监督、(),如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违

A、监管

B、检查和指导

C、指导

D、检查

答案:B

135.()提出对计算机信息系统实行安全等级保护。

A、《电信条例》

B、《计算机信息系统安全保护条例》

C、《计算机信息网络国际联网安全保护管理办法》

D、《互联网信息服务管理办法》

答案:B

136.查询特定域名的3R详细注册信息不包括?

A、已注册域名的注册人信息

B、域名级别

C、注册商信息

D、官方注册局信息

答案:B137.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()

A、特别重大、重大、较大和一般四个级别

B、重大、较大和一般三个级别

C、重大、较大、紧急和一般四个级别

D、重大、紧急和一般三个级别

答案:A

138.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项

A、物理安全边界、物理入口控制

B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交接区安全

D、人力资源安全

答案:D139.哪种鉴别技术是利用密钥生成一个固定长度的短数据块,并将该数据块附加到消息之后以便接收方对消息进行验证?

A、消息鉴别码

B、数字签名

C、身份认证码

D、散列码

答案:A

140.状态检测技术工作于哪些层

A、应用层、传输层、网络层、数据链路层

B、应用层、传输层、网络层

C、应用层、传输层

D、应用层

答案:B141.各国在信息安全保障组织架构有两种主要形式,一种是由一个部门集中管理国家信息安全相关工作,另一种是多个部门分别管理,同时加强协调工作。下列各国中,哪一个国家是采取多部门协调的做法:

A、德国

B、法国

C、美国

D、以上国家都不是

答案:D

142.网银木马会造成什么影响?

A、盗取用户的卡号,密码,安全证书

B、开启HTTP,SOCKS等代理服务,把该计算机做跳板进行活动

C、将被控制的计算机作为FTP服务器

D、从网上下载其他恶意程序

答案:A

143.下列关于计算机病毒的叙述中,正确的选项是()

A、计算机病毒只感染.exe或.文件

B、计算机病毒可以通过读写软件、光盘或Internet网络进行传播

C、计算机病毒是通过电力网进行传播的

D、计算机病毒是由于软件片表面不清洁而造成的。

答案:B

144.下列关于密码安全的描述,不正确的是

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B145.客户端C收到信号后向服务端S给出确认,客户端通知上层应用,连接已建立,此时ACK=A、SNsB、SNc+1C、0D、1

答案:D

146.对称密码要求通信双方

A、持有的密钥相同

B、持有的密钥不同

C、持有的密钥可以相同或不同

D、不确定

答案:A

147.风险评估的方法主要有

C、C:CC

A、定性

B、定量

C、定性和定量相结合

D、以上都是

答案:D

148.我国《计算机病毒防治管理办法》是在哪一年颁布的

A、1994

B、1997

C、2000

D、1998

答案:C149.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()

A、公民、法人和其他组织的合法权益

B、个人财产

C、社会秩序、公共利益

D、国家安全

答案:D

150.等级保护标准GB17859主要是参考了()而提出

A、A:欧洲ITSEC

B、B:美国TCSEC

D、D:BS7799

答案:B151.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是:

A、系统级演练、业务级演练、应用级演练

B、系统级演练、应用级演练、业务级演练

C、业务级演练、应用级演练、系统级演练

D、业务级演练、系统级演练、应用级演练

答案:B

152.根据《网络安全法》第34条的规定,关键信息基础设施的运营者还应当履行的安全保护义务,不包括()

A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B、对重要系统和数据库进行容灾备份

C、定期发布网络风险预警

D、制定网络安全事件应急预案,并定期进行演练

答案:C

153.下列哪些属于个人信息?

A、姓名

B、出生日期

C、身份证件号码

D、以上均属于

答案:D

154.社会工程学所利用的手段当中,不含有哪个

A、欺骗

B、攻击邮箱

C、引诱

D、反向社会工程学

答案:B155.(),是指通过互联网向上网用户无偿提供公开的、共享性药品信息等服务的活动。A、经营性互联网药品信息服务B、非经营性互联网药品信息服务C、经营性药品信息服务D、非经营性药品信息服务

答案:B156.《互联网上网服务营业场所管理条例》第11条第2款规定:“申请人完成筹建后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关应当自收到申请之日起()个工作日内作出决定;经实地检查并审核合格的,发给批准文件。”A、10B、15C、20D、30

答案:C

157.现场查出下列哪些问题公安机关对网吧可依法查处。

A、擅自停止安全审计措施

B、未严格落实上网登记制度

C、擅自更改、删除、破坏上网信息日志

D、以上皆是

答案:D158.信息控制策略中,为了不让敏感信息被窃取,应使用什么手段A、干扰B、隐匿C、加密D、屏蔽

答案:C

159.微波RFID卡的作用距离()。

A、

小于13cm

B、

1~23cm

C、

3~11m

D、

大于13m

答案:D

解析:

射频识别(RFID)是RadioFrequencyldentification的缩写。

其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。RFID的应用非常广泛,典型应用有动物晶片、汽车晶片防盗器、门禁管制、停车场管制、生产线自动化、物料管理。

是自动识别技术的一种,通过无线射频方式进行非接触双向数据通信,利用无线射频方式对记

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论