网络信息安全知识考试参考题库500题(含各题型)_第1页
网络信息安全知识考试参考题库500题(含各题型)_第2页
网络信息安全知识考试参考题库500题(含各题型)_第3页
网络信息安全知识考试参考题库500题(含各题型)_第4页
网络信息安全知识考试参考题库500题(含各题型)_第5页
已阅读5页,还剩132页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1网络信息安全知识考试参考题库500题(含各题型)一、单选题1.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()。A、影响网络安全、稳定运行,损害网络数据的完整性、保密性和可用性B、网络产品、服务存在安全隐患C、网络关键设备和网络安全专用产品无法通过测评D、以上都是答案:D2.网络安全机制包括()。A、技术机制、管理机制B、技术机制、安全机制C、安全机制、管理机制D、网络机制、技术机制答案:A3.下列哪个不是缓冲区溢出漏洞的防范措施()A、程序员编写程序时,养成安全编程的习惯B、实时监控软件运行C、改变编译器设置D、加大内存容量答案:D4.防火墙中地址翻译的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B5.根据《互联网新闻信息服务管理规定》规定,()负责全国互联网新闻信息服务的监督管理执法工作。A、国家互联网信息办公室B、电信主管部门C、国务院信息产业主管部门D、工商管理部门答案:A6.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于(),并在文化行政部门、公安机关依法查询时予以提供。A、90日B、60日C、30日D、120日答案:B7.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定运行。A、标准B、国家标准C、国家标准的强制性要求D、强制性国家标准答案:C8.当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口答案:B9.信息安全风险评估的基本要素不包括?()A、资产B、脆弱性C、威胁D、安全事件答案:D10.互联网新闻信息服务单位内容管理从业人员应当接受所在互联网新闻信息服务单位自行组织开展的、每年不少于()学时的教育培训。A、10个B、20个C、30个D、40个答案:D11.下列哪个不是静电可能导致的危害?()A、磁盘读写错误B、加密信息泄漏C、损坏磁头D、引起计算机误动作答案:B12.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了()个等级。A、五B、六C、七D、八答案:C13.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的()。A、可用性B、保密性C、完整性D、不可否认性答案:A14.关于包过滤防火墙的特点,下列说法错误的是()。A、安全性好B、实现容易C、代价较小D、无法有效区分同一IP地址的不同用户答案:A15.以下不符合防静电要求的是()。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地答案:B16.下面关于响应的说法正确的是()。A、主动响应和被动响应是相互对立的,不能同时采用B、被动响应是入侵检测系统中的唯一响应方式C、入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D、主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题答案:D17.信息安全保障评价的目的是为满足评价的信息需求,通过()、测量模型等工具和方法对涉及到的评价对象及其属性进行测量和运算,以获得判断信息安全保障状况所需的相关信息。A、评价策略B、评价方案C、指标体系D、评价对象答案:C18.如果你是一个企业里的高管,现在在外地开会办公。晚上你使用VPN连接,通过宾馆的网络连接到你在总公司内部的服务器上下载资源,以下说法哪一项是正确的?()A、可以边聊QQ边下载内部服务器上的资源B、可以边浏览网页边下载内部服务器上的资源C、可以同时下载Internet和内部服务器上的资源D、以上做法都不正确答案:D19.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动。标准中的数据服务不包括下列哪个活动。()A、数据产生B、数据采集C、数据存储D、数据销毁答案:A20.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并具有刑事责任能力的自然人。A、10B、14C、16D、18答案:C21.以下关于使用APP的习惯不正确的是()。A、不使用强制收集无关个人信息的APPB、为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息C、谨慎使用各种需要填写个人信息的问卷调查的AppD、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑答案:B22.以下哪项不符合终端应用软件实现安全的要求?()A、没有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入口B、存在使用弱口令的情况C、具备安全机制防止程序被反编译、反调试D、不存在已公布的高危风险漏洞答案:B23.根据《网络安全法》,国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、()的制定。A、团体标准B、地方标准C、行业标准D、企业标准答案:C24.防止浏览行为被追踪,以下做法正确的是():A、不使用浏览器B、可以通过清除浏览器Cookie或者拒绝Cookie等方式C、在不连接网络情况下使用浏览器D、以上做法都可以答案:B25.因从事电信网络诈骗活动受过刑事处罚的人员,()可以根据犯罪情况和预防再犯罪的需要,决定自处罚完毕之日起六个月至三年以内不准其出境,并通知移民管理机构执行。A、县级公安机关B、属地人民政府C、省级以上公安机关D、设区的市级以上公安机关答案:D26.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、pingB、nslookupC、tracertD、ipconfig答案:C27.为避免计算机感染病毒,在插入U盘等可移动存储介质时一定要先对其进行()。A、磁盘整理B、禁止自动播放C、扫描杀毒D、升级补丁答案:C28.机房等重要区域应配置(),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统C、摄像头D、防盗锁答案:B29.计算机信息系统安全专用产品,是指。()A、用于保护计算机信息系统安全的专用硬件产品B、用于保护计算机信息系统安全的专用软件产品C、用于保护计算机信息系统安全的专用硬件和软件产品D、以上都不是答案:C30.移动智能终端个人信息不包含()。A、产品信息B、设备信息C、文件信息D、账户信息答案:A31.如果你是一个公司的网络管理员,你公司的一位员工找到你说他忘记了自己笔记本电脑的登陆密码,需要你帮助他解决问题,你发现他的笔记本电脑使用的是WindowsXP操作系统,你将选择怎样帮他解决问题?()A、通过直接删除SAM数据来清空登陆密码B、通过替换SAM数据库来清空登陆密码C、通过修改SAM数据库密码来换一个新的登陆密码D、使用WindowsXP系统恢复来解决问题答案:C32.()是网络舆论应急管理的第一要素。A、事件处置B、时间C、舆论引导D、舆论分析答案:B33.信息安全风险评估分为()两种形式,相互结合、互为补充。A、威胁评估和脆弱性评估B、自评估和检查评估C、脆弱性评估和渗透测试D、资产评估和威胁评估答案:B34.数据传输增强要求是()。A、采用满足数据传输安全策略相应的安全控制措施B、具备在构建传输通道前对两端主体身份进行鉴别和认证的能力C、建立机制对数据传输安全策略的变更进行审核和监控D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性答案:D35.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为()A、钓鱼网络B、游戏网络C、僵尸网络D、互联网络答案:A36.计算机系统具有不同的安全等级,其中WindowsNT的安全等级是()。A、B1B、C1C、C2D、D1答案:C37.()出台了世界第一部规范互联网传播的法律《多媒体法》A、美国B、德国C、英国D、新加坡答案:B38.移动终端应用软件安全技术要求中对于数据安全要求不包含以下哪一项?()A、数据存储安全B、数据传输安全C、数据共享安全D、数据删除答案:C39.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志答案:C40.我国网络舆论的特点()。A、可操作性B、匿名性C、社会危害性D、信任冲击性答案:D41.移动智能终端系统和应用程序在对个人信息进行加工处理时,以下哪项无需告知?()A、加工目的B、加工方法C、加工手段D、加工类型答案:D42.根据《互联网新闻信息服务管理规定》,省、自治区、直辖市互联网信息办公室应当()向国家互联网信息办公室报告许可受理和决定情况。A、每周B、每月C、定期D、不定期答案:C43.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器答案:D44.能采用撞库获得敏感数据的主要原因是()A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使答案:B45.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力答案:D46.计算机系统应选用()电缆。A、铜芯B、铅芯C、铁芯D、没有要求答案:A47.操作系统安全技术要求的第三级称为()。A、系统审计保护级B、安全标记保护级C、结构化保护级D、访问验证保护级答案:B48.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。A、随意填写信息B、根据游戏要求填写所有信息,进行实名认证C、仔细阅读实名认证所需信息,仅填写必要实名信息D、以上说法都对答案:C49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及口令,这是属于何种攻击手段?()A、缓存区溢出攻击B、钓鱼攻击C、暗门攻击D、DDoS攻击答案:B50.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。A、一年B、三年C、五年D、七年答案:C51.《网络文化经营许可证》有效期为()。A、2年B、5年C、3年D、10年答案:C52.作为公司员工,你可以转发以下哪些信息()A、公司已公开发布的信息B、部门内部会议纪要C、供应商或客户提供给你的项目合作相关资料D、公司项目组提供给合作供应商或客户的资料答案:A53.下面是我国自己的计算机安全评估机构的是()。A、CCB、TCSECC、CNISTECD、ITSEC答案:D54.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证设备合格B、安全认证合格C、国家标准的强制性要求D、认证产品合格答案:B55.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A56.网络道德与现实社会道德相比具有()特点。A、隐蔽性B、超时空性C、开放性D、平等性答案:C57.《网络安全法》提到网络安全保障体系和网络安全标准体系,它们之间的关系是()?A、并列关系B、网络安全标准体系是网络安全保障体系的组成部分C、网络安全保障体系是网络安全标准体系的组成部分D、没关系答案:B58.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()的攻击。A、可用性B、保密性C、完整性D、真实性答案:D59.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护答案:B60.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键答案:C61.信息安全服务(informationsecurityservice)定义为:“面向组织或个人的各类信息安全需求,由服务提供方按照服务协议所执行的一个信息安全过程或任务”。现有某企业发现其官方网站被植入了木马病毒,网页被篡改为某境外非法网站。根据以上情况,该企业最需要的信息安全服务为()。A、信息安全演练B、威胁信息共享C、恶意代码防范与处理D、信息安全审计答案:C62.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。A、500元B、1000元C、3000元D、5000元答案:B63.网络访问控制包括的控制等多种手段不包括哪个?()A、网络访问控制B、ACL访问控制列表C、网络权限控制D、目录级控制以及属性控制答案:B64.信息系统安全运维的安全运维规程不包括以下哪项?()A、资产管理B、用户管理C、日志管理D、漏洞管理答案:B65.以下关于个人信息保护的做法不正确的是()。A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。答案:A66.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。A、升级B、分析C、检查D、扫描答案:A67.区块链信息服务提供者应当在提供服务之日起()内通过国家互联网信息办公室区块链信息服务备案管理系统填报服务提供者的名称、服务类别、服务形式、应用领域、服务器地址等信息,履行备案手续。A、十日内B、十个工作日内C、五日内D、五个工作日内答案:B68.处理个人信息应当保证个人信息的(),避免因个人信息不准确、不完整对个人权益造成不利影响。A、安全B、质量C、保护D、真实答案:B69.电子商务交易必须具备抗抵赖性,目的在于防止()。A、一个实体假装成另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄漏出去。答案:B70.下面哪项不是场地防火应注意的事项?()A、机房的耐火等级应不低于二级B、建筑的承重结构C、防火隔离D、报警系统答案:B71.资产识别过程通常分为()、资产赋值两个阶段。A、资产分类B、资产定义C、资产价值分析D、资产脆弱性识别答案:A72.依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主要调查的内容不包括哪方面内容?()A、服务器的安全配置情况B、网络拓扑结构C、系统外联情况D、应用软件流程答案:A73.数据脱敏属于下列哪个阶段?()A、数据采集B、数据传输C、数据存储D、数据处理答案:D74.在对安全控制进行分析时,下面哪个描述是不准确的?()A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、应确保选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应答案:B75.根据《儿童个人信息网络保护规定》,儿童监护人应当正确履行()职责,教育()儿童增强个人信息保护意识和能力,保护儿童个人信息安全。()A、监护、指引B、监护、引导C、保护、引导答案:B76.以下哪类资产不属于移动互联网应用服务器的资产?()A、设备资产B、系统资产C、业务资产D、应用软件资产答案:D77.域名系统出现网络与信息安全事件时,应当在()内向电信管理机构报告。A、12小时B、24小时C、10小时D、6小时答案:B78.GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,在基于生物特征识别的移动智能终端身份鉴别技术框架中,依赖方在实际应用中对应下列哪个主体?()A、智能终端B、支付宝应用服务器C、加密机D、支付宝客户端答案:B79.GB/T31501-2015《信息安全技术鉴别与授权授权应用程序判定接口规范》:信息安全中,赋予某一实体可实施某些动作的权力的过程被称做()。A、鉴别B、授权C、加密D、签名答案:B80.在等级测评过程中,通过以下哪种技术措施能够对网络设备性能和设备带宽进行核查()。A、综合网管系统B、防火墙C、入侵检测系统D、数据审计系统答案:A81.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C82.下列不属于网络蠕虫的恶意代码是()。A、CIHB、尼姆亚C、熊猫烧香D、CodeRed答案:A83.网络入侵检测系统在运行安全方面,应采取隐藏探测器()等措施使自身在网络上不可见,以降低被攻击的可能性。A、MAC地址B、IP地址C、标识号D、部署位置答案:B84.以下哪项工作不属于总体安全规划阶段完成的?()A、安全需求分析B、总体安全设计C、安全方案详细设计D、安全建设项目规划答案:C85.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。A、国家利益B、社会公共利益C、民营企业利益D、国有企事业单位利益答案:B86.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能答案:B87.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:D88.下列选项中,()不属于访问控制的三要素A、主体B、客体C、身份D、保护规则答案:C89.以下不是计算机木马常用的伪装的是()。A、游戏B、小工具C、邮件附件D、WORD文件答案:D90.App申请的“电话/设备信息”权限不用于()。A、用户常用设备的标识B、显示步数、心率等数据C、监测应用账户异常登录D、关联用户行为答案:B91.在双宿主主机体系结构的防火墙中,堡垒主机充当网关,至少装有()块网卡。A、1B、2C、3D、4答案:B92.凯撒密码是一种置换密码,对其破译的最多尝试次数是()。A、2次B、13次C、25次D、26次答案:C93.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:A94.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()A、静态密码B、短信挑战C、指纹认证D、图片认证答案:A95.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳的核心技术是()。A、加密B、消息鉴别C、数字签名D、数字证书答案:C96.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关()以及网络产品、服务和运行安全的国家标准、行业标准。A、网络安全管理B、网络安全技术C、网络安全D、信息安全答案:A97.GB/T18336-2015《信息技术安全技术信息技术安全评估准则》等同采用那个国际标准?()A、ISO/IEC15408:2015B、ISO/IEC15408:2008C、ISO/IEC18045:2005D、ISO/IEC18045:2008答案:B98.使用数字签名技术,无法保护信息安全的哪种特性?()A、完整性B、机密性C、抗抵赖D、数据起源鉴别答案:B99.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系。A、标准就是话语权B、标准有助于提升国际影响力C、标准是国际规则的一种D、标准有助于维护网络主权答案:D100.黑客主要用社会工程学来()A、进行TCP连接B、进行DDOS攻击C、进行ARP攻击D、获取口令答案:D101.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准()、打击网络违法犯罪等方面的国际交流与合作。A、互认B、采用C、制定D、认证答案:C102.资产不太重要,其安全属性破坏后可能对组织造成较低的损失,则对应资产等级标识应为?()A、很低B、低C、中D、高答案:B103.根据《互联网新闻信息服务单位约谈工作规定》,约谈是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生严重违法违规情形时,约见其相关负责人,进行警示谈话、指出问题、()的行政行为。A、作出罚款决定B、吊销许可证C、责令整改纠正答案:C104.信息系统安全审计产品应能够统计某一个事件的累积发生次数或频率,并定义当这个次数或频率超过阈值时,表明审计目标出现了()。A、潜在危害B、网络攻击C、数据被窃D、拒绝服务攻击答案:A105.有关数据库加密,下面说法不正确的是()。A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密答案:C106.ISO/IEC18033-5:2015《信息技术安全技术加密算法第5部分:基于身份的密码》采纳了我国密码算法()。A、SM3B、SM4C、SM5D、SM10答案:D107.因维护国家安全和社会公共秩序,处置重大突发社会治安事件的需要,经()决定或批准,可以在特定区域对网络通信采取限制等临时措施。A、公安部B、国家网信办C、国务院D、省级人民政府答案:C108.根据《互联网新闻信息服务管理规定》规定,互联网新闻信息服务提供者转载新闻信息,不需注明的是()。A、新闻信息来源B、原作者C、原标题D、编辑笔名答案:D109.《数据安全法》规定国家建立数据()保护制度。A、分类B、分级C、分类分级D、安全答案:C110.关于分布式拒绝服务攻击不正确的是()A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括DOS、DDOS答案:C111.互联网管理是一项()极强的工作,讲政治是对网信部门第一位的要求。A、时代性B、原则性C、政治性答案:C112.要树立正确的(),加强信息基础设施网络安全防护,加强网络安全信息统筹机制、手段、平台建设,加强网络安全事件应急指挥能力建设,积极发展网络安全产业,做到关口前移,防患于未然。A、社会主义观B、网络安全观C、国家安全观答案:B113.绿色上网软件可以安装在哪里?()A、电视机上B、个人电脑上C、电话上D、幻灯机上答案:B114.数据生命周期分为()个阶段。A、6个B、5个C、4个D、3个答案:A115.下列关于信息安全的说法,哪种是正确的?()A、信息安全是技术人员的工作,与管理无关B、信息安全一般只关注机密性C、信息安全关注的是适度风险下的安全,而非绝对安全D、信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。答案:A116.以下属于重放攻击的是()。A、DDoS攻击B、网络钓鱼C、DNS投毒D、登录信息回放答案:D117.以下各种算法中属于古典加密算法的是:()A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密答案:B118.任何个人和组织不得()或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。A、窃取B、盗取C、偷取D、偷盗答案:A119.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包答案:D120.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A121.关于防范摆渡攻击以下说法正确的是()。A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘D、加密答案:C122.《中华人民共和国网络安全法》规定,网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、通信部门B、公安机关C、工信部门D、媒体答案:B123.从社会层面的角度来分析,信息安全在()方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为答案:A124.下面哪些行为可能会导致电脑被安装木马程序()。A、上安全网站浏览资讯B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C、下载资源时,优先考虑安全性较高的绿色网站D、搜索下载可免费看全部集数《长安十二时辰》的播放器答案:D125.根据《互联网新闻信息服务管理规定》,提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持为人民服务、为社会主义服务的方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和()。A、公共利益B、个人利益C、部门利益D、民族利益答案:A126.根据《网络安全法》,网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络产品B、网络安全产品C、网络专用产品D、网络安全专用产品答案:D127.中学、小学校园周围()范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。A、200米B、150米C、100米D、500米答案:A128.以下有关秘钥的表述,错误的是()A、密钥是一种硬件B、密钥分为对称密钥与非对称密钥C、对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D、非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作答案:A129.根据《互联网危险物品信息发布管理规定》,危险物品从业单位依法取得()或者办理非经营性互联网信息服务备案手续后,可以在本单位网站发布危险物品信息。A、互联网信息服务许可B、互联网新闻信息服务许可C、互联网视听许可D、互联网信息服务增值电信业务经营许可答案:D130.在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是()。A、客户端的内容安全性B、服务器的内容安全性C、数据库的内容安全性D、Cookie安全性答案:C131.符合复杂性要求的WihdowsXP帐号密码的最短长度为()。A、4B、6C、8D、10答案:B132.保证数据的完整性就是()。A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息答案:B133.定期执行数据的备份和恢复,主要为实现下列哪项数据安全目标?()A、数据的机密性B、数据的完整性C、数据的可用性D、数据的可追溯性答案:C134.下面关于防火墙说法正确的是()。A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确的检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术答案:A135.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安机关C、工信部答案:A136.路由器应具备()功能,在网络边界阻断源IP地址欺骗攻击。A、IP/MAC地址绑定B、加密C、路由控制D、单播逆向路径转发答案:D137.网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、规范性C、建议性D、强制性答案:D138.()代表着新的生产力和新的发展方向,应该在践行新发展理念上先行一步,围绕建设现代化经济体系、实现高质量发展,加快信息化发展,整体带动和提升新型工业化、城镇化、农业现代化发展。A、网信事业B、社会主义事业C、共产主义事业答案:A139.以下生物鉴定设备具有最低的误报率的是()。A、指纹识别B、语音识别C、掌纹识别D、签名识别答案:A140.个人信息处理者处理不满()周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。A、14B、16C、18D、8答案:A141.()发现互联网视听节目服务单位传播违反本规定的视听节目,应当采取必要措施予以制止。A、广播电影电视主管部门B、公安部门C、网信部门D、电信管理部门答案:A142.预防个人信息泄露不正确的方法有()。A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员B、妥善处置快递单、车票、购物小票等包含个人信息的单据C、个人电子邮箱、网络支付及银行卡等密码要有差异D、经常参加来源不明的网上、网下调查活动答案:D143.数据资产管理能力一般要求不包括()。A、建立数据资产安全管理规范B、建立数据资产分类分级方法和操作指南C、建立数据资产组织和管理模式D、建立机构级数据资产管理平台答案:D144.SSL指的是:()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B145.GB/T31168《信息安全技术云计算服务安全能力要求》中,不属于对服务关闭和数据迁移的要求的是()。A、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息B、在客户定义的时间内,删除云计算平台上存储的客户信息,并确保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移答案:C146.当你使用Windows操作系统时,突然感觉到你的系统运行速度明显减慢,你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?()A、特洛伊木马攻击B、拒绝服务攻击C、欺骗攻击D、中间人攻击答案:B147.UNIX/Linux操作系统的文件系统是()结构。A、星型B、树型C、网状D、环型答案:B148.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D149.下面哪种安全产品的使用是目前最为普及的?()A、防病毒软件B、入侵检测系统C、文件加密产品D、指纹识别产品答案:A150.政府部门应在实施服务外包信息安全管理时需遵循基本原则,以下不属于基本原则的是?()A、责任延展原则B、领导决策原则C、风险控制原则D、合同定义原则答案:D151.根据《儿童个人信息网络保护规定》,网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的()。A、限制B、日期C、期限答案:C152.App在申请可收集个人信息的权限时,以下说法正确的()。A、应同步告知收集使用的目的B、直接使用就好C、默认用户同意D、在隐秘或不易发现位置提示用户答案:A153.根据《互联网信息服务算法推荐管理规定》,算法推荐服务提供者终止服务的,应当在终止服务之日起()工作日内办理注销备案手续,并作出妥善安排。A、十个B、二十个C、七个D、五个答案:B154.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()。A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒答案:A155.要安全浏览网页,不应该()。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录答案:A156.人民网的新闻评论性专栏——“人民时评”属于网络舆论的()表现形式。A、博客B、网络即时评论或跟帖C、网络论坛言论D、网络评论专栏答案:D157.电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行()自查,记录自查情况,及时消除自查中发现的安全隐患。A、一次B、两次C、三次D、四次答案:A158.下面哪种协议主要是基于UDP协议进行传输的?()A、SNMPB、SMTPC、HTTPD、POP答案:A159.网络单向导入产品是指位于两个不同安全域之间,通过()构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈。A、物理方式B、逻辑方式C、加密方式D、混合方式答案:A160.下面说法错误的是()。A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护答案:C161.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云服务商采购过程的要求见于()。A、系统开发与供应链安全B、系统与通信保护C、访问控制D、安全组织与人员答案:A162.全国信安标委主要工作范围包括:()、安全机制、安全服务、安全管理、安全评估等领域的标准化技术工作A、安全技术B、安全准则C、安全审核D、安全评测答案:A163.计算机杀毒时,说法不正确的是()。A、应及时升级杀毒软件B、杀毒前应先对杀毒盘进行杀毒C、即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D、杀完毒后,应及时给系统打上补丁答案:B164.互联网弹窗信息推送服务提供者应当落实信息内容管理(),建立健全信息内容审核、生态治理、数据安全和个人信息保护、未成年人保护等管理制度。A、主要责任B、监督责任C、主体责任D、监管责任答案:C165.对保障人身健康和生命财产安全、()、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定强制性国家标准。A、国家安全B、社会安全C、行业D、生产安全答案:A166.根据《互联网跟帖评论服务管理规定》,跟帖评论服务提供者应当与注册用户签订服务协议,明确跟帖评论的服务与管理细则,履行互联网相关法律法规告知义务,有()地开展文明上网教育。A、针对性B、目的性C、选择性答案:A167.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系D、社会化认证体系答案:C168.信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性答案:D169.做好网上舆论工作是一项()任务。A、长期B、短期C、周期答案:A170.防火墙()不通过它的连接。A、不能控制B、能控制C、能过滤D、能禁止答案:A171.在公钥体系中,公钥用于()A、解密和签名B、加密和签名C、解密和认证D、加密和认证答案:D172.《电信和互联网用户个人信息保护规定》中,工业和信息化部和各省、自治区、直辖市通信管理局依法对电信和互联网用户个人信息保护工作实施()。A、监督审查B、审查核验C、监督管理D、日常监管答案:C173.人在哪儿,()的重点就在哪儿,网络空间已经成为人民生产生活的新空间,那就也应该成为我们党凝聚共识的新空间。A、舆论斗争工作B、宣传思想工作C、网络安全工作答案:B174.以下哪项不是移动智能终端应用软件运行安全中的检测内容?()A、稳定性B、资源占用C、升级D、卸载答案:D175.以下四项中,不属于网络信息安全的防范措施的是()。A、身份验证B、查看访问者的身份证C、设置访问权限D、安装防火墙答案:B176.信息技术产品安全可控评价体系中,根据信息技术产品的生命周期将指标项划分为几类,以下不属于这些类的是?()A、研发生产评价类B、供应链评价类C、服务保障评价类D、运维服务评价类答案:C177.数字签名是用来作为:()A、身份鉴别的方法B、加密数据的方法C、传送数据的方法D、访问控制的方法答案:A178.路由器应能够按照业务重要性对设备本身需进行解析处理的协议流量进行()。A、优先级调度B、路由选择C、流量控制D、加密答案:A179.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》公民网络电子身份标识码共()个字节。A、16B、24C、48D、128答案:C180.互联网群组建立者、管理者应当履行()责任。A、管理B、群组管理C、监督D、群主管理答案:B181.移动互联网应用服务器主要面临的安全风险不包括()。A、系统风险B、用户风险C、管理风险D、泄露风险答案:D182.在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗答案:A183.网络脆弱性扫描是指通过()对目标系统安全隐患进行远程探测,检查和分析其安全脆弱性。A、主机B、网络C、主机和网络D、网络攻击答案:B184.ASP木马不具有的功能是()。A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能答案:B185.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人上网权B、灌输未成年人网络思想C、危害未成年人身心健康D、诱导未成年人上网答案:C186.移动互联网应用服务器的备份与故障恢复要求不包括()。A、应定期地或者按要求进行备份,并在发生故障时具有相应恢复功能B、应将服务器中的数据异地备份,并备份到云端C、应提供操作系统、数据库系统和应用系统中重要数据的备份和恢复功能D、应对运行关键业务的服务器采用集群结构,实现业务系统不间断运行答案:B187.根据《网络安全法》,()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、国务院标准化行政主管部门B、国家市场监管总局C、中央网信办D、全国信息安全标准化技术委员会答案:A188.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用,这种访问安全控制是()。A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制答案:C189.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A、个人注册信息B、收入信息C、所在单位的信息D、以上都可以答案:A190.互联网上网服务营业场所每日营业时间限于()。A、8时至21时B、8时至23时C、8时至24时D、8时至22时答案:C191.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A192.判断威胁出现的()是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。A、能力B、时间C、位置D、频率答案:D193.按明文形态划分,对两个离散电平构成1二进制关系的电报信息加密的密码是是什么密码?()A、离散型密码B、模拟型密码C、数字型密码D、非对称式密码答案:C194.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述桥CA体系中中级应用级别中对于CRL发布要求正确的内容。()A、CRL发布的频率需要在备忘录中商定。B、发布CRL的周期可由系统自行斟酌决定。C、要求每天至少发布一次CRL。D、发现某个证书的私钥丢失或者安全性收到威胁,CA系统应在撤销该证书后的6小时内发布一次CRL。答案:C195.域名持有者的联系方式等信息发生变更的,应当在变更后()内向域名注册服务机构办理域名注册信息变更手续。A、30日B、30个工作日C、15日D、15个工作日答案:A196.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性D、软件的脆弱性答案:C197.对于零日攻击不正确的是()A、零日攻击几乎攻无不克B、零日攻击非常少C、零日攻击可以多次利用D、零日攻击具有突发性答案:C198.计算机应急响应小组的简称是()。A、CERTB、FIRSTC、SANADD、CEAT答案:A199.互联网用户公众账号信息服务使用者应当对用户公众账号留言、跟帖、评论等互动环节进行()。A、管理B、实时管理C、监测D、实时监测答案:B200.根据GB/T30283-2013《信息安全技术信息安全服务分类》,信息安全咨询服务一般以人员服务的方式提供相关咨询,其交付物通常以文档的形式体现,以下哪项服务属于信息安全咨询服务()。A、信息安全开发B、信息安全集成C、信息安全规划D、信息安全加固答案:C多选题1.下列哪些场景用到了数字证书?()A、使用HTTPS访问网站B、使用U盾进行网上支付C、使用用户名口令登录视频网站D、刷脸解锁手机答案:AB2.微博客服务提供者应当按照"后台实名、前台自愿"的原则,对微博客服务使用者进行基于()等方式的真实身份信息认证、定期核验。A、组织机构代码B、身份证件号码C、移动电话号码D、营业执照答案:ABC3.互联网用户公众账号信息服务使用者应当履行信息发布和运营安全管理责任,遵守()等法律法规和国家有关规定,维护网络传播秩序。A、商务信息隐私保护B、知识产权保护C、网络安全保护D、新闻信息管理答案:BCD4.防火墙的日志管理应遵循如下原则:()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC5.所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:()A、网络使用者B、正式雇员C、离职雇员D、第三方人员答案:BCD6.威胁的特征包括:()A、不确定性B、确定性C、客观性D、主观性答案:AC7.互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护答案:ABCD8.硬盘本身的启动记录表简称不可能为:()A、BootSectorB、FATC、MBRD、Root答案:ABD9.常用的数据备份方式有:()A、完全备份B、增量备份C、差分备份D、一次性备份答案:ABC10.以下防范智能手机信息泄露的措施有哪几个?()A、禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C、经常为手机做数据同步备份D、勿见二维码就扫答案:ABD11.依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()。A、用户的加密信息B、TOE的访问控制列表C、USB控制器D、主机接口答案:CD12.国务院公安部门会同有关部门建立完善电信网络诈骗涉案资金()制度,明确有关条件、程序和救济措施。A、即时查询B、紧急止付C、快速冻结D、及时解冻E、资金返还答案:ABCDE13.电信网之间应当按照()的原则,实现互联互通。A、技术可行B、经济合理C、公平公正D、相互配合答案:ABCD14.硬件设备的使用管理包括()。A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养答案:ABCD15.造成操作系统安全漏洞的原因是()。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案:ABC16.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD17.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括:()A、硬件B、软件C、人员D、数据E、环境答案:BC18.以下哪些测试属于白盒测试?()A、代码检查法B、静态结构分析法C、符号测试D、逻辑覆盖法答案:ABCD19.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A、硬件设备不接入到陌生的网络B、对自身网络设置密码验证C、硬件设备中安装安全防护软件D、及时清洁网络设备答案:ACD20.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A、保护服务器及其数据的安全。B、保护服务器和用户之间传递的信息的安全。C、保护web应用客户端及其环境安全。D、保证有足够的空间和内存,来确保用户的正常使用。答案:ABC21.根据《互联网论坛社区服务管理规定》,互联网论坛社区服务提供者及其从业人员,不得通过()等手段,谋取不正当利益。A、发布信息B、修改信息C、删除信息D、干预呈现结果答案:ABCD22.数据时效性一般要求包括()。A、制定数据存储时效性管理策略和规程B、明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力C、具备数据时效性自动检测能力D、建立过期存储数据的安全保护机制答案:ABD23.黑客常用的获取关键账户口令的方法有:()。A、通过网络监听非法得到用户口令B、暴力破解C、社工撞库D、SSL协议数据包分析答案:ABC24.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD25.以下对于包过滤防火墙的描述正确的有()。A、难以防范黑客攻击B、处理速度非常慢C、不支持应用层协议D、不能处理新的安全威胁答案:ACD26.以下哪些属于数据线连接到电脑上的安全风险?()A、不法分子可能在电脑上看到手机当中的短信内容。B、木马或病毒可在手机与电脑中相互感染。C、不法分子可通过远控电脑来操作、读取手机敏感信息。D、损坏手机使用寿命。答案:ABC27.损害到国家安全的信息系统可能定级为()。()A、一级系统B、二级系统C、三级系统D、四级系统答案:ABCD28.下列哪两项正确描述了由WPA定义的无线安全标准?()A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC29.下面哪些协议是基于UDP的?()A、SNMPB、RloginC、DNSD、POP3答案:AC30.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A、上传到云平台中的数据设置密码B、定期整理清除上传到云平台的数据C、在网吧等不确定网络连接安全性的地点使用云平台D、使用免费或者公共场合WIFI上传数据到云平台答案:AB31.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()A、核实网站资质及网站联系方式的真伪B、尽量到知名、权威的网上商城购物C、注意保护个人隐私D、不要轻信网上低价推销广告答案:ABCD32.数据服务中的逻辑存储安全能力包括()。A、建立了数据逻辑存储管理安全规范和机制B、建立数据分片和分布式存储安全规范和规则C、明确了多租户数据逻辑存储隔离授权与操作规范D、提供了细粒度安全审计和数据操作溯源技术与机制答案:ABC33.以下哪些选项是关于浏览网页时存在的安全风险()A、网络钓鱼B、隐私跟踪C、数据劫持D、网页挂马答案:ABCD34.利用密码技术,可以实现网络安全所要求的。()A、数据保密性B、数据完整性C、数据可用性D、身份验证答案:ABCD35.防火墙根据安全目的、实现原理的不同,通常可分为()等类型。A、网络型防火墙B、Web应用防火墙C、数据库防火墙D、主机型防火墙答案:ABCD36.基于弱秘密的匿名实体鉴别能实现以下哪些安全性质()。A、匿名性B、不可关联性C、抵御离线字典攻击D、身份鉴别答案:ABCD37.全国人大常委会《关于加强网络信息保护的决定》规定,网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应当遵循()的原则。A、合法B、正当C、公平D、必要答案:ABD38.Windows系统中的审计日志包括()A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(App1icationshg)D、用户日志(UserLog)答案:ABC39.网络信息内容服务使用者和网络信息内容生产者、网络信息内容服务平台不得利用()等代表党和国家形象的标识及内容,或者借国家重大活动、重大纪念日和国家机关及其工作人员名义等,违法违规开展网络商业营销活动。A、党旗B、党徽C、国旗D、国徽E、国歌答案:ABCDE40.移动互联网应用服务器的数据防护安全要求包括()。A、应支持数据访问鉴别,只有鉴别成功的用户或者系统可以访间相应数据。B、应支持通过包括但不限于数据备份、异地容灾等手段保证数据的安全。C、应定期地或按某种条件实施数据备份。D、应依据不同备份方式支持相应恢复能力。答案:ABCD41.防止设备电磁辐射可以采用的措施有:()A、屏蔽机B、滤波C、尽量采用低辐射材料和设备、D、内置电磁辐射干扰器答案:ABCD42.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()A、同时按住windowslogo键和s键B、同时按住windowslogo键和L键C、单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。D、同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。答案:BCD43.网络和终端隔离产品从形态和功能上可以划分为()三类。A、终端隔离产品B、网络隔离产品C、网络单向导入产品D、协议隔离产品答案:ABC44.数据备份可采用的技术机制有:()A、基于主机备份B、基于存储局域网备份C、无服务器备份D、基于广域网备份答案:ABCD45.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法答案:ABCD46.IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD47.国家和省、自治区、直辖市互联网信息办公室收到互联网新闻信息服务许可申请材料后,应当根据情况依法作出处理()。A、申请材料齐全、符合要求的,予以受理;B、申请材料不齐全、不符合要求的,当场或五个工作日内一次性告知申请者应予更正或补充的内容;C、对依法不需要取得互联网新闻信息服务许可的,不予受理,并即时告知申请者,退回申请材料;D、对申请事项不属于职权范围的,应当即时作出不予受理的决定,并告知申请者向有关行政机关申请。答案:ABCD48.《互联网新闻信息服务单位约谈工作规定》所称的约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生严重违法违规情形时,约见其相关负责人,进行()的行政行为。A、提醒谈话B、指出问题C、责令整改纠正D、警示谈话答案:BCD49.区块链信息服务提供者开发上线()的,应当按照有关规定报国家和省、自治区、直辖市互联网信息办公室进行安全评估。A、新产品B、新应用C、新功能D、新系统答案:ABC50.根据《互联网论坛社区服务管理规定》,互联网论坛社区服务提供者应当落实主体责任,建立()等信息安全管理制度,具有安全可控的防范措施,配备与服务规模相适应的专业人员,为有关部门依法履行职责提供必要的技术支持。A、信息审核B、公共信息实时巡查C、应急处置D、违规处罚E、人信息保护答案:ABCD51.网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。A、可观测数据B、攻击活动C、攻击目标D、攻击方法答案:ABCD52.物联网感知层接入通信网结构中,物联网感知终端到通信网的通信链路,主要的实体对象包括()。A、感知终端B、物联网感知层网关C、感知信息传输网络D、通信网接入系统答案:ABCD53.互联网新闻信息服务,包括互联网新闻信息采编()。A、流量统计服务B、发布服务C、转载服务D、传播平台服务答案:BCD54.互联网用户公众账号信息服务提供者应当对使用者的()等信息进行审核,分类加注标识,并向所在地省、自治区、直辖市互联网信息办公室分类备案。A、账号信息B、身份信息C、服务资质D、服务范围答案:ACD55.互联网用户公众账号信息服务提供者应当采取必要措施保护使用者个人信息安全,不得(),不得非法出售或者非法向他人提供。A、泄露B、篡改C、毁损D、披露答案:ABC56.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()A、访问控制B、账号口令C、数据过滤D、权限管理和补丁管理答案:ABD57.下列选项正确的有:()A、信息安全问题产生的内部原因是脆弱性B、信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析C、一般意义上来说,数据包括信息,信息是有意义的数据D、习近平总书记担任中共中央网络安全和信息化领导小组组长以来,我国信息化形势越来越好,国家对于信息化也越来越重视答案:ABCD58.互联网服务提供者应当根据公安机关、电信主管部门要求,对涉案电话卡、涉诈异常电话卡所关联注册的有关互联网账号进行核验,根据风险情况,采取()等处置措施。A、限期改正B、限制功能C、暂停使用D、关闭账号E、禁止重新注册答案:ABCDE59.恶意代码的静态分析工具有:()A、IDAProB、W32DasmC、SoftICED、Ollydbg答案:AB60.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击答案:ABCD61.移动智能终端个人信息的处理过程中可分为()几个主要环节。A、收集B、加工C、转移D、删除答案:ABCD62.以下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD63.以下哪些行为可能导致操作系统产生安全漏洞()A、使用破解版的编程工具B、不安全的编程习惯C、考虑不周的架构设计D、编程计算机未安装杀毒软件答案:ABC64.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:CD65.GB/T36651-2018《信息安全技术基于可信环境的生物特征识别身份鉴别协议框架》中,在基于可信执行环境的生物特征识别身份鉴别协议中,参与协议的实体有哪几个?()A、依赖方B、用户C、身份服务提供方D、鉴别器答案:ABCD66.移动智能终端安装应用或执行敏感操作需由用户确认。这里指的敏感操作包括以下行为()。A、拨打电话B、发送短信C、开启定位功能D、开启照相机答案:ABCD67.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()A、功能不正确或遗漏B、输入和输出错误C、初始化和终止错误D、性能错误答案:ABCD68.中国的标准分为()标准、()标准、()标准、()标准。()A、国家B、行业C、地方D、企业答案:ABCD69.目标系统的信息系统相关资料包括:()A、域名B、网络拓扑C、操作系统D、应用软件答案:ABCD70.常见Web攻击方法有一下哪种?()A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞答案:ABCD71.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、防御C、处置D、隔离答案:ABC72.从业人员应当恪守新闻职业道德,坚持新闻真实性原则,认真核实新闻信息来源,按规定转载国家规定范围内的单位发布的新闻信息,杜绝编发虚假互联网新闻信息,确保互联网新闻信息()。A、真实B、准确C、全面D、客观答案:ABCD73.整个域名服务系统从职能上看,包括()等系统。A、主域名服务系统B、权威域名服务系统C、辅域名服务系统D、递归域名解析服务答案:BD74.黑客所使用的入侵技术主要包括()A、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击E、病毒或后门攻击答案:ABCDE75.在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()A、自保护B、访问控制C、域分离D、不可旁路答案:ACD76.互联网用户公众账号信息服务使用者应当履行()管理责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。A、信息发布B、运营安全C、网络安全D、信息审核答案:AB77.以下关于DDOS攻击的描述,下列哪些是正确的?()A、无需侵入受攻击的系统,即可导致系统瘫痪B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功答案:AC78.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、使用C、毁损D、篡改答案:ACD79.依据《网络安全等级保护测评过程指南》,以下哪些活动属于等级测评过程包括的基本活动?()A、方案编制活动B、测评结果分析活动C、现场测评活动D、报告编制活动答案:ACD80.内容过滤的目的包括()A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延E、减少病毒对网络的侵害答案:ABCDE81.我国()、()、()密码算法正式成为ISO/IEC国际标准。()A、SM2算法B、SM3算法C、SM9算法D、SM6算法答案:ABC82.从组织信息安全治理角度,信息安全服务过程模型包含哪些要素?()A、组织战略B、规划设计C、实施交付D、监视支持E、检查改进答案:ABCDE83.互联网群组信息服务提供者应当根据互联网群组的()等实行分级分类管理,制定具体管理制度并向国家或省、自治区、直辖市互联网信息办公室备案,依法规范群组信息传播秩序。A、性质类别B、成员规模C、活跃程度D、安全等级答案:ABC84.网络安全等级保护工作直接作用的对象,包括信息系统、()等。A、云计算平台/系统B、通信网络设施C、物联网系统D、数据资源答案:BD85.在不同情况下,实施云计算安全措施的主体可能包括()。A、云服务商B、客户C、云服务商和客户共同承担D、其他组织承担答案:ABCD86.《常见类型移动互联网应用程序必要个人信息范围规定》地图导航类,基本功能服务为“定位和导航”,必要个人信息为()A、移动电话号码B、位置信息C、出发地D、到达地答案:BCD87.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC88.《网络安全法》的突出亮点在于:()A、明确网络空间主权的原则B、明确网络产品和服务提供者的安全义务C、明确了网络运营者的安全义务D、进一步完善个人信息保护规则答案:ABCD89.安全认证主要目的是确认()。A、信息是否完整B、信息是否被篡改C、信息是否可靠D、行为是否真实答案:ABCD90.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()。A、国家标准B、行业标准C、团体标准D、地方标准答案:AB91.风险级别确定时,通常采用预先定义好的风险评级矩阵,根据()等要素最终确定安全风险的级别。A、资产拥有者B、资产重要程度C、安全脆弱性级别D、安全威胁级别答案:BCD92.严格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC93.下面哪些组织与网络空间治理有关。()A、ICANNB、IETFC、ISOCD、UNGGE答案:ABCD94.防火墙的日志管理应遵循如下哪些原则?()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC95.电信的网页防篡改技术有:()A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC96.密码管理部门和有关部门建立()和()相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。()A、日常监管B、随机抽查C、预先审查D、定期抽查答案:AB97.在加密过程中,必须用到的三个主要元素是:()A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道答案:ABC98.针对Linux主机,一般的加固手段包括()。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC99.VirtualPrivateNetwork在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VirtualPrivateNetwork采用的安全技术有:()。A、安全隧道技术B、密钥管理技术C、数据包过滤技术D、用户身份认证技术答案:ABD100.以下哪些是移动智能终端应用软件安装及卸载安全部分安装要求的具体技术要求?()A、包含可有效表征供应者或开发者身份的签名信息、软件属性信息B、正确安装到相关移动智能终端上,并生成相应的图标C、安装时应提示终端操作系统用户对其使用的终端资源和终端数据进行确认D、不应对终端操作系统和其他应用软件的正常运行造成影响答案:ABCD101.风险管理准备的内容包括?()A、确定风险管理对象B、组建风险管理团队C、制定风险管理计划D、获得支持E、调查信息系统的业务目标、特性答案:ABCD102.防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD103.信息系统(informationsystem)定义为()、信息技术资产或其他信息处理组件。A、服务B、网络C、应用D、计算环境答案:AC104.由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面()。A、更新的及时性B、内部分发的有效性C、更新实施D、攻击特征更新后对系统影响答案:ABCD105.以下哪些属于网络欺骗方式?()A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗答案:ABCD106.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当依法履行()职责。A、信息网络安全B、场所安全C、治安D、消防安全答案:ACD107.采用国际标准,应当符合中国有关法律、法规,遵循国际惯例,做到()。A、技术先进B、经济合理C、安全可靠D、保护人身财产安全答案:ABC108.病毒防治产品的运行环境可划分主机型()、()。()A、外接型B、嵌入型C、移动型D、网络型答案:BD109.下列邮件为垃圾邮件的有()。A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C、含有病毒、色情、反动等不良信息或有害信息的邮件D、隐藏发件人身份、地址、标题等信息的电子邮件E、含有虚假的信息源、发件人、路由等信息的电子邮件答案:ACDE110.DDOS攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括:()A、磁盘空间B、内存C、进程D、网络带宽答案:ABCD111.信息安全保障的安全措施包括:()A、防火墙B、防病毒C、漏洞扫描D、入侵检测答案:ABCD112.网络隔离产品是指位于两个不同安全域之间,采用()技术在网络上实现安全域安全隔离与信息交换的产品。A、单向导入B、协议隔离C、信息摆渡D、终端隔离答案:BC113.下面哪些漏洞属于网络服务类安全漏洞:()A、Window

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论