版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1网络安全信息安全知识竞赛考试总题库-上(单选题部分)一、单选题1.关于加密技术,下列()说法是错误的。A、对称密码体制中加密算法和解密算法是保密的B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制的加密密钥和解密密钥是相同的D、所有的密钥都有生存周期答案:A2.人民网的新闻评论性专栏——“人民时评”属于网络舆论的()表现形式。A、博客B、网络即时评论或跟帖C、网络论坛言论D、网络评论专栏答案:D3.()是网络舆论应急管理的第一要素。A、事件处置B、时间C、舆论引导D、舆论分析答案:B4.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:A5.网络安全机制包括()。A、技术机制、管理机制B、技术机制、安全机制C、安全机制、管理机制D、网络机制、技术机制答案:A6.终端应用软件卸载后不能影响智能终端的正常使用,具体技术要求不包括()。A、测试过程中,终端应用软件不应出现失去响应的情况B、应能删除安装和使用过程中产生的文件和数据C、删除用户数据时应有提示D、不应影响终端操作系统和其他应用软件的功能答案:A7.以下哪一项属于基于主机的入侵检测方式的优势:()A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性答案:C8.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》公民网络电子身份标识码共()个字节。A、16B、24C、48D、128答案:C9.《中华人民共和国网络安全法》规定,网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在()、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、病毒B、安全漏洞C、监管不到位D、安全缺陷答案:D10.《互联网域名管理办法》中规定,域名注册服务原则上实行“()”,相应域名注册实施细则另有规定的,从其规定。A、先申请先注册B、先申请后注册C、先注册后申请答案:A11.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。A、绿色上网软件B、杀病毒软件C、防火墙D、上网行为管理答案:C12.以下方法中,不适用于检测计算机病毒的是()。A、特征代码法B、校验和法C、加密D、软件模拟法答案:C13.互联网管理是一项()极强的工作,讲政治是对网信部门第一位的要求。A、时代性B、原则性C、政治性答案:C14.移动终端应用软件安全技术要求中对于数据安全要求不包含以下哪一项?()A、数据存储安全B、数据传输安全C、数据共享安全D、数据删除答案:C15.为了避免个人信息泄露,以下做法正确的是():A、撕毁快递箱上的面单B、把快递箱子放进可回收垃圾里C、把快递面单撕下来再放进干垃圾分类中D、以上做法都可以答案:A16.国家互联网信息办公室、工业和信息化部、公安部联合发布《互联网信息服务深度合成管理规定》,自()起施行。A、2023年1月1日B、2023年10月1日C、2023年1月10日D、2023年5月10日答案:C17.根据《儿童个人信息网络保护规定》,儿童监护人应当正确履行()职责,教育()儿童增强个人信息保护意识和能力,保护儿童个人信息安全。()A、监护、指引B、监护、引导C、保护、引导答案:B18.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A19.以下哪项不属于口令安全机制的技术要求?()A、具备口令时效性检查机制B、应保存用户上次的账号及口令信息C、应具备口令强度检查机制(如口令长度、复杂度要求等)D、在使用过程中应具备防键盘劫持机制。答案:B20.个人信息处理者共同处理个人信息,侵害个人信息权益造成损害的,应当依法承担()。A、连带责任B、共同责任C、赔偿责任D、补充责任答案:A21.操作系统采用()的方法为操作系统的指定主体和客体(例如:系统进程、文件、目录等)标明其安全属性。A、安全审计B、标记C、鉴别D、访问控制答案:B22.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人上网权B、灌输未成年人网络思想C、危害未成年人身心健康D、诱导未成年人上网答案:C23.以下不符合《网络安全法》精神的是()。A、积极参加国际标准化组织的活动B、地方政府积极支持网络安全地方标准的制定C、国家支持企业制定网络安全国家标准D、企业按照国家标准的强制性要求设计产品答案:B24.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。A、国家利益B、国有企事业单位利益C、社会公共利益答案:C25.路由器应具备()功能,在网络边界阻断源IP地址欺骗攻击。A、IP/MAC地址绑定B、加密C、路由控制D、单播逆向路径转发答案:D26.以下哪一项不是入侵检测系统利用的信息:()A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案:C27.审核员在信息安全控制措施评审过程中,不可作为一种单独评审方法的是()。A、检查B、访谈C、测试D、观察答案:D28.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述桥CA体系中中级应用级别中对于CRL发布要求正确的内容。()A、CRL发布的频率需要在备忘录中商定。B、发布CRL的周期可由系统自行斟酌决定。C、要求每天至少发布一次CRL。D、发现某个证书的私钥丢失或者安全性收到威胁,CA系统应在撤销该证书后的6小时内发布一次CRL。答案:C29.在等级测评过程中,通过以下哪种技术措施能够对网络设备性能和设备带宽进行核查()。A、综合网管系统B、防火墙C、入侵检测系统D、数据审计系统答案:A30.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。A、属于个人敏感信息B、属于公共信息C、属于个人信息D、以上都对答案:A31.以下哪种不属于个人信息范畴内()。A、个人身份证件B、电话号码C、个人书籍D、家庭住址答案:C32.计算机系统应选用()电缆。A、铜芯B、铅芯C、铁芯D、没有要求答案:A33.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:以下哪个场景直接体现了访问控制过程?()A、登录系统时输入用户名/口令B、会计和出纳不能由同一人担任C、在办公室以外的地方无法访问关键文档D、对关键文档加密后发送,防止泄露答案:C34.公钥基础设施(PKI)的核心组成部分是()。A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统答案:A35.关于分布式拒绝服务攻击不正确的是()A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括DOS、DDOS答案:C36.数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。()A、保密性、数字签名B、保密性、加密C、完整性、数字签名D、完整性、加密答案:C37.各级领导干部要学网、()、用网,积极谋划、推动、引导互联网发展。A、上网B、懂网C、知网答案:B38.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C39.特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁答案:B40.用户收到了一封可疑的电子邮件,要求用户提供银行账户及口令,这是属于何种攻击手段?()A、缓存区溢出攻击B、钓鱼攻击C、暗门攻击D、DDoS攻击答案:B41.《反电信网络诈骗法》于()施行。A、2022年12月1日B、2022年10月1日C、2022年1月1日D、2022年6月30日答案:A42.《中华人民共和国网络安全法》规定,国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、引导B、投资C、鼓励D、支持答案:C43.处理个人信息应当保证个人信息的(),避免因个人信息不准确、不完整对个人权益造成不利影响。A、安全B、质量C、保护D、真实答案:B44.根据《网络安全法》,未遵循国家标准的强制性要求的可能后果是()。A、影响网络安全、稳定运行,损害网络数据的完整性、保密性和可用性B、网络产品、服务存在安全隐患C、网络关键设备和网络安全专用产品无法通过测评D、以上都是答案:D45.根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()。A、企业运转过程和安全措施相对透明B、对下级供应商、关键组件和服务的安全提供了进一步的核查C、在合同中声明不使用有恶意代码产品或假冒产品D、以上都是答案:D46.因从事电信网络诈骗活动受过刑事处罚的人员,()可以根据犯罪情况和预防再犯罪的需要,决定自处罚完毕之日起六个月至三年以内不准其出境,并通知移民管理机构执行。A、县级公安机关B、属地人民政府C、省级以上公安机关D、设区的市级以上公安机关答案:D47.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、风险程序C、病毒程序D、攻击程序答案:A48.为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况。A、安全方案B、安全计划C、客户说明书D、安全策略答案:B49.《中华人民共和国网络安全法》规定,网络运营者应当制定()及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度答案:A50.下列关于用户口令说法错误的是()。A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制答案:C51.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()A、静态密码B、短信挑战C、指纹认证D、图片认证答案:A52.身份认证的含义是()。A、注册一个用户B、标识一个用户C、验证合法用户D、授权一个用户答案:C53.应急响应流程不包括以下哪个阶段?()A、事件通告B、事件分类与定级C、应急启动与处置D、应急演练答案:D54.《网络安全法》提到网络安全保障体系和网络安全标准体系,它们之间的关系是()?A、并列关系B、网络安全标准体系是网络安全保障体系的组成部分C、网络安全保障体系是网络安全标准体系的组成部分D、没关系答案:B55.《网络信息内容生态治理规定》所称的网络信息内容服务使用者,是指使用网络信息内容服务的()或者个人。A、组织B、单位C、社会组织D、机关答案:A56.以下哪项不是移动智能终端应用软件运行安全中的检测内容?()A、稳定性B、资源占用C、升级D、卸载答案:D57.《网络安全法》在()中提出建立网络安全标准体系。A、网络安全支持与促进B、网络运行安全C、网络信息安全D、监测预警与应急处置答案:A58.移动互联网应用服务器主要面临的安全风险不包括()。A、系统风险B、用户风险C、管理风险D、泄露风险答案:D59.互联网上网服务营业场所经营单位不得涂改、出租、出借或者以其他方式转让()。A、《网络文化经营许可证》B、《信息网络传播许可证》C、《进网许可证》D、同意筹建的批准文件答案:A60.以下属于重放攻击的是()。A、DDoS攻击B、网络钓鱼C、DNS投毒D、登录信息回放答案:D61.App申请的“电话/设备信息”权限不用于()。A、用户常用设备的标识B、显示步数、心率等数据C、监测应用账户异常登录D、关联用户行为答案:B62.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是()。A、用户登录及注销B、用户及用户组管理C、用户打开关闭应用程序D、系统重新启动和关机答案:C63.电子商务平台经营者应当记录、保存平台上发布的商品和服务信息、交易信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起不少于();法律、行政法规另有规定的,依照其规定。A、一年B、两年C、三年D、四年答案:C64.《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日答案:C65.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键答案:C66.()是国之重器。要下定决心、保持恒心、找准重心,加速推动信息领域核心技术突破。A、社会发展B、国家稳定C、核心技术答案:C67.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志答案:C68.除法律、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所必要的()。A、最长时间B、最短时间C、处理时间D、影响时间答案:B69.从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、分析引擎C、审计D、响应答案:C70.实体安全主要是指计算机()和通信线路的安全性。A、网络硬件设备B、软件C、操作系统D、应用系统答案:A71.在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()A、借壳B、开源C、免费D、越狱答案:D72.信息系统安全运维的安全运维规程不包括以下哪项?()A、资产管理B、用户管理C、日志管理D、漏洞管理答案:B73.网络隔离产品对所有主客体之间发送和接收的信息流均执行网络层(),还原成应用层数据。A、协议剥离B、协议转换C、数据加密D、协议重构答案:A74.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作,以下()与此没有直接关系。A、标准就是话语权B、标准有助于提升国际影响力C、标准是国际规则的一种D、标准有助于维护网络主权答案:D75.从网络高层协议角度,网络攻击可以分为()A、主动攻击与被动攻击B、服务攻击与非服务攻击C、病毒攻击与主机攻击D、浸入攻击与植入攻击答案:B76.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、人为破坏B、对网络中设备的威胁。C、病毒威胁D、对网络人员的威胁答案:A77.从社会层面的角度来分析,信息安全在()方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为答案:A78.以下关于宏病毒说法正确的是:()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、IH病毒属于宏病毒答案:B79.入侵检测系统的第一步是()。A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B80.常见的密码系统包含的元素是()。A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法答案:C81.互联网文化单位应当记录备份所提供的文化产品内容及其时间、互联网地址或者域名;记录备份应当保存(),并在国家有关部门依法查询时予以提供。A、60日B、30日C、90日D、100日答案:A82.《网络安全法》对网络安全标准化工作提出了哪些要求()?A、国家积极开展网络安全标准制定方面的国际交流与合作B、国家建立和完善网络安全标准体系。C、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。D、以上都是答案:D83.根据GB/T28458-2020《信息安全技术网络安全漏洞标识与描述规范》,对于网络安全漏洞标识号格式为:CNCVD-YYYY-NNNNNN,下列说法错误的是()。A、CNCVD为固定编码前缀B、YYYY为4位十进制数字,表示漏洞发现的年份C、NNNNNN为6位十进制数字序列号,表示YYYY年内漏洞的序号,必要时可扩展位数D、NNNNNN为固定的6位十进制数字序列号,表示YYYY年内漏洞的序号答案:D84.利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为()A、ATTACKB、DWWDFNC、EXXEGOD、FQQFAO答案:C85.根据《网络安全法》,()和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络设备B、网络关键设备C、网络安全设备D、网络安全专用设备答案:B86.热点是()A、无线接入点B、有线通信协议C、加密通信协议D、解密通信协议答案:A87.路由器是主要的网络节点设备,承载数据流量,通过()算法决定流经数据的转发处理。A、加密B、路由选择C、路径转发D、二叉树答案:B88.作为公司员工,你可以转发以下哪些信息()A、公司已公开发布的信息B、部门内部会议纪要C、供应商或客户提供给你的项目合作相关资料D、公司项目组提供给合作供应商或客户的资料答案:A89.国家标准GB/T24363-2009《信息安全应急响应计划规范》将信息安全应急响应计划的制定分为几个阶段,以下不是这些阶段的是?()A、应急响应计划的编制准备B、编制应急响应计划文档C、风险评估D、应急响应计划的测试、培训、演练和维护答案:C90.GB/T37962-2019《信息安全技术工业控制系统产品信息安全通用评估准则》不适用哪类产品?()A、工控控制类产品B、工控监测类产品C、工控隔离类产品D、工控密码产品答案:D91.以下生活习惯属于容易造成个人信息泄露的是()。A、废旧名片当垃圾丢弃B、淘汰手机卡直接卖给二手货市场C、使用即时通讯软件传输身份证复印件D、以上都有可能答案:D92.根据《互联网新闻信息服务单位约谈工作规定》,约谈是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生严重违法违规情形时,约见其相关负责人,进行警示谈话、指出问题、()的行政行为。A、作出罚款决定B、吊销许可证C、责令整改纠正答案:C93.人在哪儿,()的重点就在哪儿,网络空间已经成为人民生产生活的新空间,那就也应该成为我们党凝聚共识的新空间。A、舆论斗争工作B、宣传思想工作C、网络安全工作答案:B94.网络违法犯罪作为网络发展的一种负面产物,是一种典型的()。A、高破坏性的违法犯B、智能型违法犯罪C、高自动化的违法犯罪D、高技术性的违法犯罪答案:B95.()负责互联网上网服务营业场所经营单位的设立审批A、县级以上人民政府文化行政部门B、省级以上人民政府文化行政部门C、县级以上人民政府公安部门D、省级以上人民政府公安部门答案:A96.端口扫描技术()。A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具答案:D97.工业控制系统产品类标准与信息安全通用类产品标准相比,多考虑了下列哪项要求?()A、安全功能要求B、环境适应性要求C、自身安全要求D、安全保障要求答案:B98.如果你是一个公司的网络管理员,你公司的一位员工找到你说他忘记了自己笔记本电脑的登陆密码,需要你帮助他解决问题,你发现他的笔记本电脑使用的是WindowsXP操作系统,你将选择怎样帮他解决问题?()A、通过直接删除SAM数据来清空登陆密码B、通过替换SAM数据库来清空登陆密码C、通过修改SAM数据库密码来换一个新的登陆密码D、使用WindowsXP系统恢复来解决问题答案:C99.《互联网用户公众账号信息服务管理规定》公众账号信息服务平台对互联网用户注册后超过()不登录、不使用的公众账号,可以根据服务协议暂停或者终止提供服务。A、三个月B、六个月C、十二个月D、九个月答案:B100.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()。A、跳过阅读尽快完成安装B、粗略浏览,看过就行C、仔细逐条阅读后,再进行判断是否继续安装该APPD、以上说法都对答案:C101.根据《网络安全法》,网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络产品B、网络安全产品C、网络专用产品D、网络安全专用产品答案:D102.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件答案:B103.以下哪项不是全国信安标委的制度文件()。A、全国信息安全标准化技术委员会章程B、信息安全国家标准项目管理办法C、信息安全国际化活动管理办法D、全国信息安全标准化技术委员会标准制修订工作程序答案:C104.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A105.《网络安全法》中,与网络安全标准化工作无关的是()?A、国际交流与合作B、网络安全人才培养C、网络安全检测D、网络安全认证答案:B106.以下关于使用APP的习惯不正确的是()。A、不使用强制收集无关个人信息的APPB、为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息C、谨慎使用各种需要填写个人信息的问卷调查的AppD、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑答案:B107.生物特征识别进行个人身份的鉴定所依据的人类特征包括哪些类别?()A、生理特征和行为特征B、肢体特征C、体态特征D、外貌特征答案:A108.根据《互联网新闻信息服务管理规定》规定,互联网新闻信息服务提供者对用户身份信息和日志信息负有()的义务,不得泄露、篡改、毁损,不得出售或非法向他人提供。A、保密B、管理C、保护答案:A109.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和(),保障网络安全、稳定运行。A、标准B、国家标准C、国家标准的强制性要求D、强制性国家标准答案:C110.网络空间竞争,归根到底是()竞争。A、技术B、人才C、资本答案:B111.计算机应急响应小组的简称是()。A、CERTB、FIRSTC、SANADD、CEAT答案:A112.互联网用户公众账号信息服务使用者应当对用户公众账号留言、跟帖、评论等互动环节进行()。A、管理B、实时管理C、监测D、实时监测答案:B113.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()检测评估。A、至少五年一次B、至少一年一次C、至少两年一次D、至少十年一次答案:B114.你所使用的系统为WindowsServer2003,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?()A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对答案:B115.运行维护是信息系统全生命周期中的重要阶段,在这一阶段所提供的信息安全服务被称为“信息安全运维服务”,以下不属于“信息安全运维服务”的是()。A、系统日志审计B、系统漏洞扫描C、安全事件处置D、系统上线测试答案:D116.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。()A、信息安全信息化B、网络安全信息化C、网络安全信息安全答案:B117.首届世界互联网大会的主题是()。A、互相共赢B、共筑安全互相共赢C、互联互通,共享共治D、共同构建和平、安全、开放、合作的网络空间答案:C118.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?()A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内容答案:A119.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D120.Telnet服务自身的主要缺陷是:()A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C121.下面哪项不是场地防火应注意的事项?()A、机房的耐火等级应不低于二级B、建筑的承重结构C、防火隔离D、报警系统答案:B122.GB/T31168《信息安全技术云计算服务安全能力要求》中,不属于对服务关闭和数据迁移的要求的是()。A、在客户与其服务合约到期时,能够安全地返还云计算平台上的客户信息B、在客户定义的时间内,删除云计算平台上存储的客户信息,并确保不能以商业市场的技术手段恢复C、云服务商与客户另行约定,商定数据迁移费用D、为客户将信息迁移到其他云计算平台提供技术手段,并协助完成数据迁移答案:C123.不属于计算机病毒防治的策略的是()A、使用360安全卫士检测WINDOWS系统。B、使用瑞星杀毒软件扫描电脑磁盘文件。C、为电脑安全防火墙工具软件。D、确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘答案:D124.信息安全保障是对信息和信息系统的安全属性及功能、()进行保障的一系列适当行为或过程。A、效率B、作用C、后果D、影响答案:A125.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒答案:B126.等级测评的测评指标主要来自哪个标准?()A、《网络安全等级保护测评要求》B、《网络安全等级保护基本要求》C、《网络安全等级保护定级指南》D、《网络安全等级保护测评过程指南》答案:A127.根据《互联网新闻信息服务管理规定》规定,国家和地方互联网信息办公室应当建立()的监督管理制度,依法对互联网新闻信息服务活动实施监督检查,有关单位、个人应当予以配合。A、定期检查B、不定期检查C、定期检查与不定期检查相结合D、日常检查和定期检查相结合答案:D128.以下有关秘钥的表述,错误的是()A、密钥是一种硬件B、密钥分为对称密钥与非对称密钥C、对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D、非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作答案:A129.()是一种自动检测远程或本地主机安全性弱点的程序。A、杀毒程序B、扫描器程序C、防火墙D、操作系统答案:B130.资产不太重要,其安全属性破坏后可能对组织造成较低的损失,则对应资产等级标识应为?()A、很低B、低C、中D、高答案:B131.木马在建立连接时不是必须条件的是()。A、服务端已经安装木马B、控制端在线C、服务端在线D、已经获取服务端系统口令答案:D132.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安机关C、工信部答案:A133.大数据服务提供者的基础服务能力要求不包括()。A、定义大数据服务安全策略和规程B、建立系统和数据资产、组织和人员岗位等数据服务元数据C、法律法规和相关标准实施的合规性管理能力D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力答案:D134.网络单向导入产品是指位于两个不同安全域之间,通过()构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈。A、物理方式B、逻辑方式C、加密方式D、混合方式答案:A135.以下关于个人信息保护的做法不正确的是()。A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。答案:A136.鉴别技术主要用于防止以下哪种攻击?()A、木马软件B、数据窃听C、身份仿冒D、拒绝服务答案:C137.关于App涉及的赚钱福利活动,以下说法正确的是()。A、转发“集赞”、“活动”的链接不会导致个人信息泄露B、登记身份证实名信息可以杜绝冒领礼品的行为C、“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限D、邀请好友参与活动,不会对好友产生影响答案:C138.《GB/T36639信息安全可信计算服务器可信支撑平台》是我国首部服务器领域可信计算应用标准,该标准规定了服务器中可信支撑平台的组成结构,其中不包括()。A、物理可信根B、虚拟可信组件C、可信基础组件D、可信代理答案:D139.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()。A、缓冲区溢出B、木马C、拒绝服务D、暴力破解答案:B140.按明文形态划分,对两个离散电平构成1二进制关系的电报信息加密的密码是是什么密码?()A、离散型密码B、模拟型密码C、数字型密码D、非对称式密码答案:C141.《网络信息内容生态治理规定》所称网络信息内容服务平台,是指提供网络信息内容传播服务的网络信息服务()。A、使用者B、提供者C、管理者D、所有者答案:B142.关于计算机病毒,下列说法错误的是()。A、计算机病毒是一个程序B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源D、病毒并不一定都具有破坏力答案:C143.微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于()。A、六个月B、三个月C、十二个月D、一个月答案:A144.依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主要调查的内容不包括哪方面内容?()A、服务器的安全配置情况B、网络拓扑结构C、系统外联情况D、应用软件流程答案:A145.信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性答案:D146.数据生命周期分为()个阶段。A、6个B、5个C、4个D、3个答案:A147.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了()个等级。A、五B、六C、七D、八答案:C148.根据《互联网新闻信息服务管理规定》,提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持为人民服务、为社会主义服务的方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和()。A、公共利益B、个人利益C、部门利益D、民族利益答案:A149.根据《互联网新闻信息服务管理规定》规定,()负责全国互联网新闻信息服务的监督管理执法工作。A、国家互联网信息办公室B、电信主管部门C、国务院信息产业主管部门D、工商管理部门答案:A150.移动互联网应用服务器的安全审计要求中,不需留存以下哪些类型的日志信息?()A、操作日志B、系统日志C、登录日志D、应用日志答案:C151.我国网络舆论的特点()。A、可操作性B、匿名性C、社会危害性D、信任冲击性答案:D152.当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口答案:B153.信息技术产品安全可控评价体系中,根据信息技术产品的生命周期将指标项划分为几类,以下不属于这些类的是?()A、研发生产评价类B、供应链评价类C、服务保障评价类D、运维服务评价类答案:C154.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞答案:B155.按密钥的使用个数,密码系统可以分为()A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码学系统和密码分析学系统答案:C156.以下关于VPN说法正确的是:()A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B157.对前往电信网络诈骗活动严重地区的人员,出境活动存在重大涉电信网络诈骗活动嫌疑的,()可以决定不准其出境。A、公安机关B、移民管理机构C、当地政府D、网信办答案:B158.对于数据安全备份和恢复进行测试时,不应采用哪种测试方法?()A、检查终端应用软件是否提供数据备份和恢复机制B、检查存储的备份数据是否为明文C、检查终端应用软件是否提供数据删除的功能D、数据恢复后,检查终端应用软件是否进行校验答案:C159.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定()。A、《通信服务管理办法》B、《通信短信息服务管理规定》C、《短信息管理条例》D、《即时通信管理办法》答案:B160.网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、规范性C、建议性D、强制性答案:D161.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系D、社会化认证体系答案:C162.GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,在基于生物特征识别的移动智能终端身份鉴别技术框架中,依赖方在实际应用中对应下列哪个主体?()A、智能终端B、支付宝应用服务器C、加密机D、支付宝客户端答案:B163.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问答案:A164.以下哪项不是针对操作系统的安全要求?()A、应加强对操作系统用户账户的管理;B、运行的操作系统应关闭所有对于业务应用正常运行所非必须的、外部可访问的端口、共享和服务;C、系统重启时,要销毁用户数据;D、应使用正版软件,通过升级操作系统版本或安装安全更新等方式及时修复操作系统中存在的安全漏洞;答案:C165.企业的远程用户要使用企业内部网络资源,应该使用()A、远程访问VPNB、内部网络VPNC、外部网络VPND、开放VPN答案:A166.《移动互联网应用程序(App)系统权限申请使用指南》可防范()。A、App个人信息保护风险B、因系统权限不当利用造成的个人信息安全风险C、App系统运营风险D、系统权限申请和使用风险答案:B167.信息保护技术措施中最古老、最基本的一种是()。A、防火墙B、病毒防护C、加密D、入侵检测答案:C168.根据《儿童个人信息网络保护规定》,网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的()。A、限制B、日期C、期限答案:C169.因维护国家安全和社会公共秩序,处置重大突发社会治安事件的需要,经()决定或批准,可以在特定区域对网络通信采取限制等临时措施。A、公安部B、国家网信办C、国务院D、省级人民政府答案:C170.在以下认证方式中,最常用的认证方式是()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A171.在WindowsServer2003系统中,活动目录的域名采用的是()形式。A、DNSB、NTFSC、HPFSD、AES答案:A172.根据《互联网危险物品信息发布管理规定》,危险物品从业单位依法取得()或者办理非经营性互联网信息服务备案手续后,可以在本单位网站发布危险物品信息。A、互联网信息服务许可B、互联网新闻信息服务许可C、互联网视听许可D、互联网信息服务增值电信业务经营许可答案:D173.根据《互联网信息服务算法推荐管理规定》,算法推荐服务提供者的备案信息发生变更的,应当在变更之日起()工作日内办理变更手续。A、十个B、七个C、三个D、五个答案:A174.以下不属于人肉搜索的侵权范围的是()A、隐私权B、肖像权C、人格权D、人身自由权答案:D175.以下关于防火墙的设计原则说法正确的是:()A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A176.下列不属于收集个人信息的合法性要求的有()。A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息答案:B177.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全要求。A、用户B、客户C、云服务商D、以上都包括答案:C178.对于蜜罐的认识,蜜罐最大的作用是()。A、引诱B、监控C、攻击D、欺骗答案:B179.当你使用Windows操作系统时,突然感觉到你的系统运行速度明显减慢,你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?()A、特洛伊木马攻击B、拒绝服务攻击C、欺骗攻击D、中间人攻击答案:B180.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:()A、数据完整性B、数据一致性C、数据同步性D、数据源发性答案:A181.信息安全风险评估分为()两种形式,相互结合、互为补充。A、威胁评估和脆弱性评估B、自评估和检查评估C、脆弱性评估和渗透测试D、资产评估和威胁评估答案:B182.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在()。A、10%以下B、20%左右C、40%-65%D、90%以上答案:C183.防止浏览行为被追踪,以下做法正确的是():A、不使用浏览器B、可以通过清除浏览器Cookie或者拒绝Cookie等方式C、在不连接网络情况下使用浏览器D、以上做法都可以答案:B184.以下不属于信息安全风险处置措施的是?()A、风险降低B、风险保留C、风险监督D、风险转移答案:C185.保障UNIX/Linux系统帐号安全最为关键的措施是()。A、文件/etc/passwd和/etc/grou必须有写保护B、删除〈etc/passwd./etc/gmpC、设置足够强度的帐号密码D、使用shadow密码答案:A186.下面并不能有效预防病毒的方法是()。A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:D187.电子签名与手写签名都具有的性质不包括()。A、具有法律效力B、可以用来验证签名者的身份C、可以用来确认签名者对被签名内容的认可D、可以不借助工具直接验证答案:D188.PGP是一个对电子邮件加密的软件。其中()。A、用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEAB、用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5C、用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEAD、用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA答案:D189.组织在建立和实施信息安全管理体系的过程中,领导重视可以。()A、指明方向和目标B、提供组织保障C、提供资源保障D、以上各项都是答案:D190.在网上进行用户注册,设置用户密码时应当()。A、涉及财产、支付类账户的密码应采用高强度密码B、设置123456等简单好记的数字、字母为密码C、所有账号都是一种密码,方便使用D、使用自己或父母生日作为密码答案:A191.资产识别过程通常分为()、资产赋值两个阶段。A、资产分类B、资产定义C、资产价值分析D、资产脆弱性识别答案:A192.以下不是计算机木马常用的伪装的是()。A、游戏B、小工具C、邮件附件D、WORD文件答案:D193.屏蔽路由器型防火墙采用的技术是基于:()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B194.计算机病毒通常是()。A、一条命令B、一个文件C、一个标记D、一段程序代码答案:D195.ASP木马不具有的功能是()。A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能答案:B196.CA指的是:()A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A197.网络脆弱性扫描是指通过()对目标系统安全隐患进行远程探测,检查和分析其安全脆弱性。A、主机B、网络C、主机和网络D、网络攻击答案:B198.()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。A、防火墙技术B、密码技术C、访问控制技术D、VPN答案:A199.下面关于响应的说法正确的是()。A、主动响应和被动响应是相互对立的,不能同时采用B、被动响应是入侵检测系统中的唯一响应方式C、入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D、主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题答案:D200.2020年4月28日获批发布的26项网络安全国家标准不包括()。A、信息安全技术防火墙安全技术要求和测试评价方法B、信息安全技术网络安全等级保护定级指南C、信息安全技术网络安全产品类别与代码D、信息安全技术轻量级鉴别与访问控制机制答案:D201.根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,将网络安全漏洞分为()个类别。A、28B、29C、30D、31答案:C202.《中华人民共和国网络安全法》规定网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络入侵等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案答案:A203.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A、感知网络安全态势B、施风险评估C、加强安全策略答案:A204.下面哪种不属于信息安全技术的范畴?()A、密码学B、数字签名技术C、访问控制技术D、分布式计算技术答案:D205.数据安全能力成熟度模型共有多少个过程域()A、40个B、20个C、30个D、27个答案:C206.网站的安全协议是https时,该网站浏览时会进行()处理。A、口令验证B、增加访问标记C、身份验证D、加密答案:D207.GB/T362-2018《信息安全技术公民网络电子身份标识安全技术要求第2部分:载体安全技术要求》中公民网络电子身份标识的载体应由()。A、芯片、操作系统、安全域和各类应用等部分组成B、芯片、芯片操作系统、安全域和各类软件等部分组成C、芯片、芯片操作系统、应用域和各类软件等部分组成D、芯片、芯片操作系统、安全域和各类应用等部分组成答案:D208.字典式暴力破解需要什么?()A、高性能的破解算法B、CPU/GPU支持C、其他选项均正确D、破译字典答案:D209.保证数据的完整性就是()。A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息答案:B210.以下哪项不符合终端应用软件实现安全的要求?()A、没有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入口B、存在使用弱口令的情况C、具备安全机制防止程序被反编译、反调试D、不存在已公布的高危风险漏洞答案:B211.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()的攻击。A、可用性B、保密性C、完整性D、真实性答案:D212.信息安全保障评价的目的是为满足评价的信息需求,通过()、测量模型等工具和方法对涉及到的评价对象及其属性进行测量和运算,以获得判断信息安全保障状况所需的相关信息。A、评价策略B、评价方案C、指标体系D、评价对象答案:C213.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()。A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒答案:A214.网络犯罪不包括()。A、侵害、破坏计算机信息系统B、盗用市民上网帐号获利C、在网上下载电影D、通过网络寻找犯罪目标答案:C215.不属于电子认证服务分类的是()。A、基础业务类B、推荐业务类C、核心业务类D、可选业务类答案:A216.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、行政级别B、分层C、等级D、结构答案:C217.分布式处理安全增强要求是()。A、建立分布式处理节点和用户安全属性的周期性确认机制B、建立分布式处理过程中不同数据副本节点的更新检测机制C、建立数据分布式处理节点的服务组件自动维护策略和管控措施D、建立分布式处理过程中数据泄露控制规范和机制答案:C218.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护答案:B219.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、两年C、每年D、三年答案:C220.下列哪个不是静电可能导致的危害?()A、磁盘读写错误B、加密信息泄漏C、损坏磁头D、引起计算机误动作答案:B221.对于零日攻击不正确的是()A、零日攻击几乎攻无不克B、零日攻击非常少C、零日攻击可以多次利用D、零日攻击具有突发性答案:C222.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。A、随意填写信息B、根据游戏要求填写所有信息,进行实名认证C、仔细阅读实名认证所需信息,仅填写必要实名信息D、以上说法都对答案:C223.能采用撞库获得敏感数据的主要原因是()A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使答案:B224.计算机信息系统安全专用产品,是指。()A、用于保护计算机信息系统安全的专用硬件产品B、用于保护计算机信息系统安全的专用软件产品C、用于保护计算机信息系统安全的专用硬件和软件产品D、以上都不是答案:C225.ISO/IEC18033-5:2015《信息技术安全技术加密算法第5部分:基于身份的密码》采纳了我国密码算法()。A、SM3B、SM4C、SM5D、SM10答案:D226.加固手段有以下哪些?()A、账户安全设置B、用户权限指派C、禁止ipc$空连接D、以上都是答案:D227.关于防火墙技术的描述中,错误的是()。A、可以支持网络地址转换B、可以保护脆弱的服务C、可以查、杀各种病毒D、可以增强保密性答案:C228.互联网上网服务营业场所每日营业时间限于()。A、8时至21时B、8时至23时C、8时至24时D、8时至22时答案:C229.以下病毒中不属于蠕虫病毒的是()。A、冲击波B、震荡波C、破坏波D、扫荡波答案:C230.ISO/IEC10118-3:2018《信息技术安全技术散列函数第3部分:专用散列函数》采纳了我国密码算法()。A、SM2B、SM3C、SM4D、SM9答案:B231.以下四项中,不属于网络信息安全的防范措施的是()。A、身份验证B、查看访问者的身份证C、设置访问权限D、安装防火墙答案:B232.互联网弹窗信息推送服务提供者应当落实信息内容管理(),建立健全信息内容审核、生态治理、数据安全和个人信息保护、未成年人保护等管理制度。A、主要责任B、监督责任C、主体责任D、监管责任答案:C233.根据GB/T30283-2013《信息安全技术信息安全服务分类》,信息安全咨询服务一般以人员服务的方式提供相关咨询,其交付物通常以文档的形式体现,以下哪项服务属于信息安全咨询服务()。A、信息安全开发B、信息安全集成C、信息安全规划D、信息安全加固答案:C234.以下各种算法中属于古典加密算法的是:()A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密答案:B235.建立和实施信息安全管理体系的重要原则是。()A、领导重视B、全员参与C、持续改进D、以上各项都是答案:D236.下列方法中,()不属于身份认证技术。A、用户名/密码方式B、IC卡认证C、加密D、生物特征认证答案:C237.GB/T32213-2015《信息安全技术公钥基础设施远程口令鉴别与密钥建立规范》:远程口令鉴别协议提供的“不知道口令或口令相关值得参与方在一次协议执行中最多只有一次机会猜测口令或者口令相关的值”是为了防止哪种攻击?()A、在线字典攻击B、暴力猜测攻击C、离线字典攻击D、撞库攻击答案:C238.以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D239.下列叙述不属于完全备份机制特点描述的是()。A、每次备份的数据量较大B、每次备份所需的时间也就校长C、不能进行得太频繁D、需要存储空间小答案:D240.黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A241.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。A、及时预警、快速反应、信息恢复B、入侵检测、信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余答案:A242.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行()义务,接受政府和社会的监督。A、公民B、法人C、合同D、网络安全保护答案:D243.网络入侵检测系统在运行安全方面,应采取隐藏探测器()等措施使自身在网络上不可见,以降低被攻击的可能性。A、MAC地址B、IP地址C、标识号D、部署位置答案:B244.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A245.以下不属于网络管理对象的是()。A、物理介质B、通信软件C、网络用户D、计算机设备答案:C246.基于互联网电子政务信息安全参考模型用于规范基于互联网电子政务系统的建设流程。组织遵循由“安全策略(Policy)—()—设计(Design)—实施(Do)—评估(Evaluate)”组成的基于互联网电子政务信息安全参考模型(PIDDE),建立受控的基于互联网电子政务信息安全系统。()A、识别B、规划C、部署D、防护答案:A247.为避免计算机感染病毒,在插入U盘等可移动存储介质时一定要先对其进行()。A、磁盘整理B、禁止自动播放C、扫描杀毒D、升级补丁答案:C248.全国信安标委主要工作范围包括:()、安全机制、安全服务、安全管理、安全评估等领域的标准化技术工作A、安全技术B、安全准则C、安全审核D、安全评测答案:A249.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于(),并在文化行政部门、公安机关依法查询时予以提供。A、90日B、60日C、30日D、120日答案:B250.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:访问控制中间件框架的核心思想是?()A、支持基于属性的访问控制B、支持多种访问控制模型C、支持动态策略D、将访问控制过程与应用分离答案:D251.哪种类型的密码通过在文本字符串中的字母重新排列来实现安全?()A、Vigenere密码B、流密码C、换位加密D、分组密码答案:C252.在对安全控制进行分析时,下面哪个描述是不准确的?()A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、应确保选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应答案:B253.《中华人民共和国网络安全法》施行时间是()。A、2017年6月1日B、2016年11月7日C、2016年7月1日D、2017年10月1日答案:A254.()发现互联网视听节目服务单位传播违反本规定的视听节目,应当采取必要措施予以制止。A、广播电影电视主管部门B、公安部门C、网信部门D、电信管理部门答案:A255.《中华人民共和国网络安全法》规定,网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、通信部门B、公安机关C、工信部门D、媒体答案:B256.GB/T20273-2019《信息安全技术数据库管理系统安全技术要求》中,如下描述中不属于评估对象的组织安全策略是?()A、密码策略B、访问控制策略C、标签策略D、系统完整性答案:B257.GB/T31168《信息安全技术云计算服务安全能力要求》中,对云计算平台的选址要求包括()。A、控制机房位置信息的知悉范围B、确保机房位于中国境内C、确保云计算服务器及运行关键业务和数据的物理设备位于中国境内D、以上都是答案:D258.下面关于计算机病毒说法正确的是()。A、所谓良性病毒,实际上对计算机的运行没有任何影响B、只要清除了这种病毒,就不会再染这种病毒C、清病毒的软件可以预测某种新病毒的出现D、计算机病毒最重要的特征是破坏性和传染性答案:D259.网络安全等级保护定级工作所确定的等级是指()。A、重要性等级B、风险等级C、能力等级D、脆弱性等级答案:A260.下面哪个不是电子信息的可用存储介质?()A、磁带B、普通纸C、磁盘D、光盘答案:B261.数字签名是用来作为:()A、身份鉴别的方法B、加密数据的方法C、传送数据的方法D、访问控制的方法答案:A262.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。A、Windows2000B、DOSC、LinuxD、UNIX答案:B263.哪个功能是一个传统的防火墙的安全隐患?()A、它不能确保每个TCP连接遵循合法的TCP三次握手B、它无法检测到应用层攻击C、它不能支持UDP流D、会话终止后,在状态表中保留TCP会话的状态答案:B264.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、可信身份B、信誉身份C、安全身份D、认证身份答案:A265.以下哪一种方式是入侵检测系统所通常采用的:()A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测答案:A266.下面哪个不是信息安全工程的过程之一?()A、发掘信息保护需要B、维护信息安全设备C、设计系统安全D、工程质量保证答案:B267.电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行()自查,记录自查情况,及时消除自查中发现的安全隐患。A、一次B、两次C、三次D、四次答案:A268.符合复杂性要求的WihdowsXP帐号密码的最短长度为()。A、4B、6C、8D、10答案:B269.容灾的目的和实质是()。A、数据备份B、理安慰心C、保持信息系统的业务持续性D、系统的有益补充答案:C270.网络安全是指网络系统的硬件、软件及()受到保护,不会由于偶然或恶意的原因而受到损毁。A、用户B、管理制度C、数据D、设备答案:C271.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳的核心技术是()。A、加密B、消息鉴别C、数字签名D、数字证书答案:C272.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导答案:A273.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》答案:A274.《互联网用户公众账号信息服务管理规定》所称公众账号信息服务平台,是指为互联网用户提供公众账号注册运营、信息内容发布与技术保障服务的网络信息服务()。A、运营者B、经营者C、生产者D、提供者答案:D275.信息系统安全审计产品应能够统计某一个事件的累积发生次数或频率,并定义当这个次数或频率超过阈值时,表明审计目标出现了()。A、潜在危害B、网络攻击C、数据被窃D、拒绝服务攻击答案:A276.SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是:()A、(4)(3)(1)(2)B、(4)(1)(3)(2)C、(4)(3)(2)(1)D、(4)(2)(3)(1)答案:D277.根据《互联网新闻信息服务单位内容管理从业人员管理办法》规定,从业人员提供互联网新闻信息服务,应当自觉接受社会监督。互联网新闻信息服务单位应当建立()制度,畅通社会公众监督举报的渠道。A、举报B、监督C、公开答案:A278.网络道德与现实社会道德相比具有()特点。A、隐蔽性B、超时空性C、开放性D、平等性答案:C279.摆渡攻击通常利用什么来窃取资料()A、从外网入侵内网B、利用系统后门窃取资料C、利用移动载体作为“渡船”D、利用零日攻击答案:C280.GB/T31501-2015《信息安全技术鉴别与授权授权应用程序判定接口规范》:信息安全中,赋予某一实体可实施某些动作的权力的过程被称做()。A、鉴别B、授权C、加密D、签名答案:B281.以下不属于木马检测方法的是()。A、检查端口及连接B、检查系统进程C、检查注册表D、检查文件大小答案:D282.下面所列的安全机制中,()不属于信息安全保障体系中的事先保护环节。A、数字证书认证B、防火墙C、杀毒软件D、数据库加密答案:C283.数据清洗与转换增强要求是()。A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据B、制定数据清洗和数据转换操作相关的安全管理规范C、采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程答案:A284.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的()。A、可用性B、保密性C、完整性D、不可否认性答案:A285.()代表着新的生产力和新的发展方向,应该在践行新发展理念上先行一步,围绕建设现代化经济体系、实现高质量发展,加快信息化发展,整体带动和提升新型工业化、城镇化、农业现代化发展。A、网信事业B、社会主义事业C、共产主义事业答案:A286.根据《互联网新闻信息服务管理规定》,互联网新闻信息服务提供者应当健全信息发布审核、公共信息巡查、应急处置等()制度,具有安全可控的技术保障措施。A、信息审核管理B、信息检查管理C、信息技术管理D、信息安全管理答案:D287.域名持有者的联系方式等信息发生变更的,应当在变更后()内向域名注册服务机构办理域名注册信息变更手续。A、30日B、30个工作日C、15日D、15个工作日答案:A288.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志答案:C289.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包答案:D290.关于防范摆渡攻击以下说法正确的是()。A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘D、加密答案:C291.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A、网络级安全B、系统级安全C、应用级安全D、链路级安全答案:D292.根据《互联网新闻信息服务管理规定》,省、自治区、直辖市互联网信息办公室应当()向国家互联网信息办公室报告许可受理和决定情况。A、每周B、每月C、定期D、不定期答案:C293.定期执行数据的备份和恢复,主要为实现下列哪项数据安全目标?()A、数据的机密性B、数据的完整性C、数据的可用性D、数据的可追溯性答案:C294.在建立口令时最好要遵循的规则是()。A、使用英文单词B、选择容易记的口令C、使用自己和家人的名字D、尽量选择长的口令答案:D295.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D296.应对计算机领域中后门的做法正确的是()。A、预留的后门要及时删除B、系统定期杀毒C、系统定期升级病毒库D、以上说法都不对答案:B297.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A298.以下说法不正确的是()。A、不需要共享热点时及时关闭共享热点功能B、在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可C、定期清除后台运行的App进程D、及时将App更新到最新版答案:B299.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:D300.互联网上网服务营业场所经营单位申请从事互联网上网服务经营活动的,县级以上文化行政部门应当自收到申请之日起20个工作日内作出决定;经审查,符合条件的,发给()。A、《网络文化经营许可证》B、《信息网络传播许可证》C、《进网许可证》D、同意筹建的批准文件答案:D301.大数据具有数量巨大、种类多样、流动速度快、特征多变等特性,所以我们一般使用生命周期概念描述大数据服务相关的活动。标准中的数据服务不包括下列哪个活动。()A、数据产生B、数据采集C、数据存储D、数据销毁答案:A302.入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有和被攻击的迹象。()A、违反安全策略的行为B、进程/线程启动行为C、注册表更改行为D、路由表修改行为答案:A303.操作系统安全技术要求的第三级称为()。A、系统审计保护级B、安全标记保护级C、结构化保护级D、访问验证保护级答案:B304.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并具有刑事责任能力的自然人。A、10B、14C、16D、18答案:C305.电子商务交易必须具备抗抵赖性,目的在于防止()。A、一个实体假装成另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄漏出去。答案:B306.下面选项属于社会工程学攻击选项的是()。A、逻辑炸弹B、木马C、包重放D、网络钓鱼答案:D307.你认为建立信息安全管理体系时,首先因该:()A、风险评估B、建立信息安全方针和目标C、风险管理D、制定安全策略答案:B308.网络攻击的有效载体是什么?()A、黑客B、网络C、病毒D、蠕虫答案:C309.按照《互联网电子公告服务管理规定》,任
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年齐齐哈尔高等师范专科学校单招综合素质考试模拟试题含详细答案解析
- 2026中国能建中国电力工程顾问集团华北电力设计院有限公司应届高校毕业生(春季)招聘笔试备考题库及答案解析
- 2026安徽合肥长虹美菱股份有限公司招聘586人笔试备考试题及答案解析
- 2026第十师北屯市公益性岗位招聘11人笔试备考题库及答案解析
- 2026上海浦银理财有限责任公司招聘考试参考题库及答案解析
- 2026山东省泰山财产保险股份有限公司社会招聘3人笔试备考试题及答案解析
- 2026年广西工程职业学院单招综合素质笔试参考题库含详细答案解析
- 2026福建福清华侨中学教师招聘2人笔试备考试题及答案解析
- 2026重庆市万州区分水镇人民政府招聘公益性岗位3人笔试备考试题及答案解析
- 2026上半年甘肃事业单位联考国家矿山安全监察局甘肃局招聘1人笔试备考题库及答案解析
- 长郡中学2026届高三月考试卷(六)物理+答案
- 律师理论考试试题及答案
- 广东省广州市荔湾区2025-2026学年第一学期四年级数学期末试卷(无答案)
- 2026秋招:神州数码集团笔试题及答案
- 中国临床肿瘤学会(csco)胰腺癌诊疗指南
- 《中国人身保险业经验生命表(2025)》
- 华为合伙人与股权分配方案
- DB54∕T 0366-2024 耕地土壤重金属污染修复技术导则
- 人工智能在核磁共振波谱法中的应用研究进展
- 基本公共卫生服务均等化
- 后循环缺血护理
评论
0/150
提交评论