版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国家网络安全知识题库(完整版)
一'单选题
1.下列哪个系统不属于无人机系统中的地面控制系统?
A、GPS导航
B、机体
C、监控系统
D、辅助设备
答案:B
2.内部信息安全管理组织中()机构负责与信息安全有关的教育和培训工作
A、安全审查和决策机构
B、安全主管机构
C、安全运行维护机构
D、安全培训机构
答案:D
3.在定级要素与信息系统安全保护等级的关系中,国家安全受到严重损害属于安
全等级()
A、第一级
B、第二级
C、第三级
D、第四级
答案:D
4.即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者
通过真实身份信息认证后注册账号。
A、后台自愿、前台实名
B\后台实名'前台自愿
C、后台实名'前台实名
D、后台自愿、前台自愿
答案:B
5.有关危害国家秘密安全的行为,包括:
A、严重违反保密规定行为.定密不当行为.公共信息网络运营商及服务商不履行
保密义务的行为.保密行政管理部门的工作人员的违法行为
B、严重违反保密规定行为.公共信息网络运营商及服务商不履行保密义务的行为.
保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C、严重违反保密规定行为.定密不当行为.保密行政管理部门的工作人员的违法
行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D、严重违反保密规定行为.定密不当行为.公共信息网络运营商及服务商不履行
保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为
答案:A
6.按照公安部《关于认定淫秽及色情出版物的暂行规定》,认定淫秽及色情出版
物的条件不包括()。
A、淫亵性地具体描写性行为和心理感受或公然宣扬色情淫荡形象
B、可能导致普通人腐化堕落
C、整体上不是淫秽的,但其中一部分有淫秽的内容,且没有艺术价值或者科学
价值
D、属于有关人体生理、医学知识的科学著作
答案:D
7.2005年8月28日第()届全国人大常委会第十七次会议表决通过《治安管理
处罚法》
A、八
B、九
G十
D、H---
答案:C
8.假设某事件波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会
动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。则该事件属
于()
A、特别重大事件
B、重大事件
C、较大事件
D、一般事件
答案:A
9.以下关于模糊测试过程的说法正确的是:
A、模糊测试的效果与覆盖能力,与输入样本选择不相关
B、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记
录,系统状态进入后续的测试
C、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,
如果是进一步分析其危害性'影响范围和修复建议
D、对于可能产生的大量异常报告,需要人工全部分析异常报告
答案:C
10.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息
的是()。
A、行政机关机构设置,职能、办事程序
B、涉及公民、法人或者其他组织切身利益
C、需要社会公众广泛知晓或者参与
D、政府采购关键信息基础设施服务
答案:D
11.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门
报案?
A、公安部公共信息网络安全监察及其各地相应部门
B、国家计算机网络与信息安全管理中心
C、互联网安全协会
D、信息安全产业商会
答案:A
12.小强是一位网购达人,某天收一个短信,告知小强通过点击短信中的链接即
可1折购买Iphone6s,好奇的小强点开了链接地址,在阅读简要的购买流程之
后,他发现需要安装某些APP程序才可进行购买Iphone6s,这时小强应该怎么
做?
A、不安装退出,并打开安全软件进行查杀
B、依然安装,购买1折Iphone6s
C、将信息推送给朋友
D、置之不理
答案:A
13.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话
强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、
构建网络空间命运共同体,赢得了世界绝大多数国家赞同?
A、A:“四项原则”、“四点主张”
B、B:“四项原则”、“五点主张”
C、C:“五项原则”、“四点主张”
D、D:“五项原则”、“五点主张”
答案:B
14.对于较大事件信息以及三级预警信息,各分公司应在。分钟内向省S0C报
A、30
B、60
C、90
D、120
答案:D
15.哪些不属于超级账本的节点类型()。
A、背书节点
B、锚节点
C、排序节点
D、超级节点
答案:D
16.信息安全管理的根本方法是:
A、风险处置
B、应急响应
C、风险管理
D、风险评估
答案:C
17.直到2016年,在所有Web漏洞列表中,居榜首的是()
A、XSS
BiSQLInjection
C、CodeInclusion
D、FiIeIncIusion
答案:A
18.关键信息基础设施的运营者不履行“对重要系统和数据库进行容灾备份义
务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等
后果的,()
A、处一万元以上十万元以下罚款
B、处五万元以上五十万元以下罚款
C、处十万元以上五十万元以下罚款
D、处十万元以上一百万元以下罚款
答案:D
19.信息系统安全保障要求包括哪些内容?
A、信息系统安全技术架构能力成熟度要求、信息系统安全管理能力成熟度要求'
信息系统安全工程能力成熟度要求
B、信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统安全工
程安全保障要求
C、系统技术保障技术要求、信息系统管理保障控制需求、信息系统工程保障控
制需求
D、系统安全保障目的、环境安全保障目的
答案:B
20.比特币的出块时间是()o
A、5min/个
B、10min/个
G15min/个
Dx20min/个
答案:B
21.以下哪一项不是I0S安全机制?
A、权限分离
B、强制代码签名
C、强制代码校验
D、地址空间随机布局
答案:C
22.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点
是:
AvA:费用中心
B、B:收入中心
C、C:利润中心
D、D:投资中心
答案:A
23.文档是风险评估活动的重要部分,以下不属于风险评估中风险要素识别阶段
输出文档的是O。
A、《需要保护的资产清单》
B、《风险评估工具列表》
C、《存在的脆弱性列表》
D、《面临的威胁列表》
答案:B
24.在高等学校计算机网络上设立BBS站开展电子公告服务,应当有电子公告服
务安全保障措施,不包括Oo
A、用户强制实名身份登记
B、上网用户登记程序
C、上网用户信息安全管理制度
D、技术保障设施
答案:A
25.为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性
的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一
份信息安全需求报告。关于此项工作,下面说法错误的是()
A、信息安全需求是安全方案设计和安全措施的依据
B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、
结构化的语言来描述信息系统安全保障需求
C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和
标准的合规性要求得到
D、信息安全需求来自于该公众服务信息系统的功能设计方案
答案:D
26.以下哪项制度或标准被作为我国的一项基础制度加以执行,并且有一定强制
性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,
重点保障基础信息网络和重要信息系统的安全,Oo
A、信息安全管理体系(ISMS)
B、信息安全等级保护
GNISTSP800
D、IS0270000系列
答案:B
27.集团SOC汇总自主捕获、企业内各单位和部门报送、以及从其他渠道收集的
疑似恶意程序样本,依据《移动互联网恶意程序描述格式》进行分析、最终认定
和命名,将认定结果和处置建议反馈()
A、各样本报送单位
B、各样本报送单位、工信部
C、各样本报送单位'工信部和CNCERT
D、各样本报送单位、工信部和CNCERT以及通管局
答案:C
28.对确认为垃圾邮件发送和传播提供DNS解析或转发代理等邮件支持服务的主
机(如IDC机房中主机),应()
A、停机主机
B、禁止其DNS解析或邮件转发功能
C、对主机重新恢复系统
D、上报上级单位,不做处置
答案:B
29.2008年3月,全球首个国际物联网会议“物联网2008”在()举行。
A、上海
B、华盛顿
C、苏黎世
D、伦敦
答案:C
30.在检查岗位职责时什么是最重要的评估标准?
A、工作职能中所有要做的工作和需要的培训都有详细的定义
B、职责清晰,每个人都清楚自己在组织中的角色
C、强制休假和岗位轮换被执行
D、绩效得到监控和提升是基于清晰定义的目标
答案:B
31.灾难恢复预案的制定、落实和管理方式不包含()o
A、由单位独立完成
B、聘请外部专家指导完成
C、由政府监管部门完成
D、委托外部机构完成
答案:C
32.云计算不是()的基础和中枢神经。
A、新一代互联网
B、物联网
C、移动互联平台
D、高端软件
答案:D
33.()明确了网络空间主权的原则。
A、《网络安全法》
B、《商用密码管理条例》
C、《信息系统安全等级保护测评要求》
D、《中华人民共和国治安管理处罚法》
答案:A
34.针对物联网承载网络信息的攻击有:
A、对数据完整性攻击
B、对非授权数据的非法获取
C、拒绝服务攻击
D、以上都是
答案:D
35.云服务商应在云计算平台的外部边界和内部关键边界上监视、控制和保护网
络通信.并采用非结构化设计.软件开发技术和软件工程方法有效保护云计算平
台的安全性。
AvA:正确
B、B:错误
答案:B
36.网络环境下的security是指
A、A:防黑客入侵,防病毒,窃密和敌对势力攻击
B、B:网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、C:网络具有可靠性,容灾性,鲁棒性
D、D:网络的具有防止敌对势力攻击的能力
答案:A
37.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要
备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?
A、2
B、3
C、4
D、5
答案:A
38.目前集成电路的主要威胁不包括()
Av鹰品IC
B、逆向工程
C、硬件木马
D、物理破坏
答案:D
39.电子干扰会严重影响的稳定运行,降低设备的o
A、电子通信设备、运行效率
B、计算机系统、运行效率
C、电子通信设备、稳定性
D、计算机系统、稳定性
答案:A
40.新建信息系统,应当在投入运行后(),由其运营.使用单位到所在地设区的
市级以上公安机关办理备案手续。
A、第一级以上30日内
B、第二级以上60日内
C、第一级以上60日内
D、第二级以上30日内
答案:D
41.WannaCry勒索病毒不支付什么就无法解锁加密文件?
A、比特币
B、人民币
C、虚拟币
D、金币
答案:A
42.Metasploit是一款Ruby语言编写的强大开源渗透测试软件
A、使用C语言编写
B、开源
C、用于渗透测试
D、多模块
答案:A
43.公然侮辱他人或者捏造事实诽谤他人的,处。
A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000元以下罚款
答案:A
44.根据《网络安全法》第29条的规定,国家支持网络运营者之间在()等方面
进行合作,提高网络运营者的安全保障能力。
A、发布、收集、分析、事故处理
B、收集、分析、管理'应急处理
C、收集、分析、通报、应急处理
D、核查、分析、处置、应急管理
答案:C
45.多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的,处()。
A、5日以下拘留或者500元以下罚
B、10日以上拘留或者500元以下
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000元
答案:A
46.1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传
播的计算机病毒。你知道这个病毒叫什么吗?
A、小球病毒
B、莫里斯蠕虫病毒
C、红色代码
D、震荡波
答案:B
47.建筑物起火后的()分钟内是灭火的最好时机,超过这个时间,就要设法逃
离现场。
A、3-5
B、5-7
C、7-10
D、44119
答案:B
48.根据《大数据时代的信息安全》,实现企业的安全大数据的分析和用大数据
方法对企业进行安全管理,首先要解决的一个问题是()。
A、分析企业的信息安全格局
B、依赖于企业的产品
C、判断其安全管理的视角
D、定义企业的标准防护的框架或者模型
答案:D
49.系统中的所有节点能够在互不信任的环境自由安全地进行数据交换,这属于
区块链的什么特点
A、去中心化
B、开放性
C、自治性
D、不可纂改性
答案:C
50.智能家居系统主要组成部分不包含?
A、手电筒
B、通讯主节点
C、路由节点
D、智能家居服务器
答案:A
51.安全操作系统的功能不包括
A、有效消除一切安全风险
B、清理恶意用户发来的恶意数据
C、保证操作系统的安全运行
D、保护用户隐私不被泄露
答案:A
52.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政
务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能会
严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重
点保护。
A、网络秩序
B、国家安全
C、公共安全
D、国家安全、国计民生、公共利益
答案:D
53.信息安全工程监理的职责包括:
A、质量控制.进度控制.成本控制.合同管理.信息管理和协调
B、质量控制.进度控制.成本控制.合同管理和协调
C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调
D、确定安全要求.认可设计方案.监视安全态势和协调
答案:A
54.信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系
统要按信息安全划分等级。
A、全面
B、分级
C、等级
D、同步
答案:C
55.物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。
A、计算时代
B、信息时代
G互联时代
D、物连时代
答案:D
56,1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,
提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7
B、8
C、6
D、5
答案:D
57.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,
需要购买防火墙,以下做法应当优先考虑的是:
A、选购当前技术最先进的防火墙即可
B、选购任意一款品牌防火墙
C、任意选购一款价格合适的防火墙产品
D、选购一款同已有安全产品联动的防火墙(soc设备可以练动)
答案:D
58.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果
严重的,以O罪论处。
A、破坏计算机系统罪
B、非法侵入计算机系统罪
C、网络服务渎职罪
D、非法获取计算机信息系统数据罪
答案:A
59.信息安全是指确保信息系统内信息的保密性、O和可用性等。
A、完整性
B、及时性
C、有效性
D、可控性
答案:A
60.有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流
WEP用的密钥和初始向量长度分别是()
A、32位和32位
B、48位和16位
G56位和8位
D、40位和24位
答案:D
61.在计算机病毒防治体系的每一个环节中,都要本着。的基本原则,包含必
要的技术手段和管理措施。
A、技术与管理并重
B、技术为主
C、管理为主
D、整体防御
答案:A
62.提供计算机病毒等破坏性程序十人次以上的,属于()
A、情节严重
B、情节特别严重
C、后果严重
D、一般事件
答案:C
63.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
A、可以
B、严禁
C、不确定
D、只要网络环境是安全的,就可以
答案:B
64.下列关于计算机病毒的叙述中,错误的一条是()
A、计算机病毒会造成对计算机文件和数据的破坏
B、只要删除感染了病毒的文件就可以彻底消除此病毒
C、计算机病毒是一段人为制造的小程序
D、计算机病毒是可以预防和消除的
答案:B
65.下面哪些方法属于黑客攻击手段
A、IP
B、社会工程学
C、UDP
D、TCP
答案:B
66.信息安全保障的最终目标是:
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端'服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、用户终端、服务器,系统软件、网络设备和通信线路、应用软件、安全防护
措施六个部分
答案:D
67.网络服务提供者拒不履行法律、行政法规规定的信息网络安全管理义务,经
监管部门责令采取改正措施而拒不改正,致使用户的公民个人信息泄露,造成严
重后果的,应当以()定罪
A、扰乱互联网秩序罪
B、侵犯公民个人隐私罪
C、非法经营罪
D、拒不履行信息网络安全管理义务罪
答案:D
68.下列哪个不是安卓恶意软件的传播途径
A、重打包
B、重构下载
C、更新包
D、偷渡式下载
答案:B
69.以下哪一项不是信息系统集成项目的特点:
A、信息系统集成项目要以满足客户和用户的需求为根本出发点。
B、系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到
信息系统的过程。
C、信息系统集成项目的指导方法是“总体规划,分步实施”。
D、信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程。
答案:B
70.区块链在资产证券化发行方面的应用属于()。
A、数字斐产类
B、网络身份服务
C、电子存证类
D、业务协同类
答案:D
71.可能给系统造成影响或者破坏的人包括
A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客
答案:A
72.SQL注入的流程0①攻击者提交恶意表单输入到受害服务器②生成SQL查
询命令在服务器引擎被执行③攻击者得到注入成果
A、②①③
B、①③②
C、①②③
D、②③①
答案:C
73.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?
Av标准(Standard)
B、安全策略(Securitypolicy)
G方针(GuideIine)
D、流程(Procedure)
答案:A
74.在计算机网络中防火墙是
A\机房的墙
B、一套网络安全防御系统
C、电脑安全卫士
D、网卡
答案:B
75.社会工程学所利用的手段当中,不含有哪个
A、欺骗
B、攻击邮箱
C、引诱
D、反向社会工程学
答案:B
76.网络游戏运营企业应当按照国家规定采取技术和管理措施保证网络信息安全。
包括防范计算机病毒入侵和共计破坏,备份重要数据库,保存用户注册信息、运
营信息'维护日志等信息,依法保护()。
A、国家秘密
B、商业秘密
C、用户个人信息
D、以上均是
答案:D
77.在物联网网络层面临的安全问题中,针对物联网终端的攻击有:
A、病毒、木马对网络终端的攻击
B、非法获取终端和智能卡中的数据
C、对终端和智能卡间的通信进行侦听
D、以上都是
答案:D
78.目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测
评。关于信息安全产品测评的意义,下列说法中不正确的是:
A、有助于建立和实施信息安全产品的市场准入制度
B、对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科
学公正的专业指导
C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规
范引导和质量监督
D、打破市场垄断,为信息安全产业发展创造一个良好的竞争环境
答案:D
79.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用
“智能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列哪些鉴别
方法?
A、实体“所知”以及实体“所有”的鉴别方法
B、实体“所有”以及实体“特征”的鉴别方法
C、实体“所知”以及实体“特征”的鉴别方法
D、实体“所有”以及实体“行为”的鉴别方法
答案:A
80.国家对互联网上网服务营业场所经营单位的经营活动实行()制度。未经许
可,任何组织和个人不得从事互联网上网服务经营活动
A、许可
B、经营许可
C、默许
D、申请
答案:A
81.关键信息基础设施的()采购网络产品和服务,应当按照规定与提供者签订安
全保密协议,明确安全和保密义务与责任。
A、管理者
B、运营者
C、所有者
D、持有者
答案:B
82.在强制访问控制模型中,系统会为主体和客体中哪个赋予许可敏感性标记
A、主体
B、客体
C、都不赋予
D、都赋予
答案:D
83.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共
识'深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪
一项不属于五点主张范围?
A、A:加快全球网络基础设施建设,促进互联互通
B、B:打造网上文化交流共享平台,促进交流互鉴
c、c:构建互联网治理体系,促进公平正义
D、D:尊重网络知识产权,共筑网络文化
答案:D
84.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合,实体所知的
鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法,下面选项中属于使
用基于实体特征的鉴别方法是Oo
A、将登录口令设置为出生日期
B、通过询问和核对用户的个人隐私信息来鉴别
C、使用系统定制的,在本系统专用的IC卡进行鉴别
D、通过扫描和识别用户的脸部信息来鉴别
答案:D
85.棱镜门事件的发起者是谁
A、俄罗斯克格勃;
B、美国国家安全局;
C、英国军情六处;
D、斯诺登;
答案:B
86.下列属于互联网信息内容破坏社会主义市场经济秩序犯罪不包括()。
A、损害商业信誉和商品声誉罪
B、编造并传播证券、期货交易虚假信息罪
C、寻衅滋事罪
D、侵犯著作权罪
答案:C
87.在网络安全预警分级中,由多个重要的网络安全保护对象共同组成的群体属
于()
A、一般重要的保护对象
B、重要的保护对象
C、特别重要的保护对象
D、不需要保护的对象
答案:C
88.公安机关建有国家'省、市级(),负责网络与信息安全事件的发现、研判、
通报和预警等工作
A、网络安全企业
B、委办局
C、网络与信息安全信息通报中心
D、网络安全评估中心
答案:C
89.在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关
于斐产价值的评估,以下选项中正确的是()
A、资产的价值指采购费用
B、资产的价值指维护费用
C、资产的价值与其重要性密切相关
D、资产的价值无法估计
答案:C
90.以下选项中哪一个不是入侵检测系统的类型?
A、基于网络的入侵检测系统
B、基于界面的入侵检测系统
C、基于主机的入侵检测系统
D、分布式的入侵检测系统
答案:B
91.信息系统的业务特性应该从哪里获取?
A、机构的使命
B、机构的战略背景和战略目标
C、机构的业务内容和业务流程
D、机构的组织结构和管理制度
答案:C
92.下面哪一个是国家推荐性标准?
A、GB/T180207999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/1EC15408-1999信息技术安全性评估准则
答案:A
93.将数据和业务系统迁移到云计算平台后,安全性主要依赖于()。
A、客户
B、第三方安全机构
G云服务商
D、司法部门
答案:C
94.钱某编写并在网站公开发布了一本关于黑客攻防的电子书。他的行为属于()。
A、教唆犯罪的违法有害信息
B、传授犯罪方法的违法有害信息
C、散布险情、疫情、警情等违法有害信息
D、合法行为
答案:D
95.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,
网信事业要发展,必须贯彻()的发展思想?
A、A:以法律法规为中心
B、B:以安全为中心
C、C:以人民为中心
D、D:以防御为中心
答案:C
96.美国计算机协会【ACM】宣布将2015年的ACM图灵奖授予给WhitfieldDIffi
a和MartinLLelIman,下面哪项工作是他们的贡献()
A、发明并第一个使用
B、语言
C、第一个发表了对称密码算法思想
D、第一个发表了非对称密码算法思想
E、第一个研制出防火墙
答案:C
97.根据《大数据时代的信息安全》,以下不属于大数据的特征的是O。
A、安全治理
B、数量巨大
C、反应速度慢
D、反应速度快
答案:C
98.CIH病毒是第一款以破坏什么为目标的病毒?
A、硬件
B、操作系统
C、软件
D、计算机文件
答案:A
99.相较于对称密码算法,公钥密码算法的不足是
A、计算速度较慢
B、秘钥分发困难
C、不适用于数字签名和认证
D、安全性更低
答案:A
100.计算机病毒防治管理方法是公安部第多少号令?
A、49
B、50
C、51
D、52
答案:c
101.以下不属于互联网服务提供者的是()
A、移动互联网应用程序提供者
B、互联网应用商店服务提供者
C、使用互联网的个人用户
D、从事信息服务的联网单位
答案:C
102.云服务商应定期或在。发生变化时,对云计算平台进行风险评估,确保云
计算平台的安全风险处于可接受水平。
A、安全环境
B、物理环境
C、威胁环境
D、部署环境
答案:C
103.应定期对员工进行信息()、技术培训和技能考核,促使员工理解信息安全
的重要性以及网络和信息系统所面临的各种可能的安全风险
A、思想教育
B、道德教育
C、信息安全教育
D、安全考核
答案:C
104.有线网络相关安全技术与部署方案容易部署的原因是什么?
A、设备集中
B、安全性高
C、具有固定的拓扑结构
D、边界明确
答案:C
105.现阶段,我国互联网的信息过滤技术已能够达到()o
A、完全不能识别违法有害信息
B、识别部分违法有害信息
C、识别任何违法有害信息
D、删除所有合法有害信息
答案:B
106.从事国际联网业务的个人和单位未建立电子公告系统的用户登记和信息管
理制度,会被处以:
A、五千元以下罚款
B、一万元以下罚款
C、责令限期改正,给予警告,有违法所得没收违法所得。
D、给予警告
答案:C
107.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营
单位应当对上网消费者的登记内容和上网记录备份保存时间不得少于O日。
A、30
B、60
C、90
D、120
答案:B
108.计算机信息网络直接进行国际联网,必须使用()提供的国际出入口信道。
A、邮电部国家公用电信网
B、国家网信部
C、中国电信部门
D、外交部
答案:A
109.移动互联网应用程序提供者开启与服务无关的功能()用户同意。
A、需要
B、不一定需要
C、不需要
D、执法机关决定是否需要
答案:A
110.王小二通过互联网诈骗了张四5万元钱,银行业金融机构依法协助公安机关
查清了张四被骗的资金流向,应将所涉奥金()o
A、交给公安机关
B、返还至公安机关指定的张四账户
C、上缴国家
D、返还至王小二取得诈骗款的张四账户
答案:B
111.网络安全预警的分级主要考虑两个要素:()与网络安全保护对象可能受到
损害的程度
A、网络安全保护对象的重要程度
B、网络安全保护对象的复杂程度
C、网络安全保护对象的采购成本
D、网络安全保护对象的承载用户数量
答案:A
112.信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当
的修改或破坏,这是破坏了信息的()
A、机密性
B、完整性
C、可控性
D、可用性
答案:B
113.下列说法正确的是()。
A、网格计算提供通用的计算平台和存储空间,提供各种软件服务
B、网格计算的目标是共享高性能计算能力和数据资源,实现资源共享和协同工
作
C、云计算的资源来自不同机构
D、网格计算的资源类型是异构资源
答案:B
114.对涉密系统进行安全保密测评应当依据以下哪个标准?
A、A:BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》
B、B:BMB20-2007《涉及国家秘密的计算机信息系统分级保护测评指南》
C、C:GB17859-1999《计算机信息系统安全保护等级划分准则》
D、D:GB/T20271-2006《信息安全技术信息系统统用安全技术要求》
答案:B
115.关于隐私保护,欧盟与美国2000年签订的“安全港”协议是()。
A、有效的
B、合理的
C、安全的
D、无效的
答案:D
116.rootkit一般不包含以下功能部件?
A、以太网嗅探器程序
B、特洛伊木马程序
C、实时监控程序
D、日志清理工具
答案:C
117.下列选项属于网络层协议的是?
A、HTTP
B、DNS
C、TCP
D、IP
答案:D
118.根据网信办发布的相关文件,网络教育应从孩子抓起,加强青少年网络素养
教育,开展()行动
A、网络安全知识进企业
B、网络安全知识进校园
C、网络安全知识进家庭
D、网络安全知识进教材
答案:B
119.根据《网络安全法》第29条的规定,国家支持网络运营者之间在()等方
面进行合作,提高网络运营者的安全保障能力。
A、发布、收集、分析、事故处理
B、收集、分析、管理、应急处理
C、收集、分析、通报、应急处理
D、核查、分析、处置、应急管理
答案:C
120.在以下哪种情况下,组织应当对公众和媒体告知其信息系统中发生的信息安
全事件?
A、当信息安全事件的负面影响扩展到本组织以外时
B、只要发生了安全事件就应当公告
C、只有公众的生命财产安全受到巨大危害时才公告
D、当信息安全事件平息后
答案:A
121.区块链中不包含下列哪个有助于消除需要遵循安全威胁的关键原则()。
A、审计
B、核算
C、数据库安全
D、连续性计划
答案:B
122.目前全球最大的业务连续性管理专业组织是()
A、英国标准协会
B、国际业务持续协会
C、国际标准化组织
D、国际电工委员会
答案:B
123.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由
具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A、A:安全认证合格
B、B:认证产品合格
C、C:认证设备合格
D、D:认证网速合格
答案:A
124.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎
么办?
A、现在网络主播很流行,很多网站都有,可以点开看看
B、安装流行杀毒软件,然后再打开这个页面
C、访问完这个页面之后,全盘做病毒扫描
D、弹出的广告页面,风险太大,不应该去点击
答案:D
125.美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安
全分为几个等级?
A、3
B、4
C、5
D、6
答案:B
126.工业自动化控制系统的核心组件不包括()
A、控制设备
B、网络设备
C、主机控制
D、调控设备
答案:D
127.周某在互联网上发布和传播买卖炸药的信息。这些信息属于()。
A、教唆犯罪的违法有害信息
B、传授犯罪方法的违法有害信息
C、互联网涉爆违法有害信息
D、互联网管制刀具违法有害信息
答案:C
128.对电子产品的电磁兼容性(ElectroMagneticpatibiIity,EMC)标准的描述正
确的是()。
A、同一个国家是恒定不
B、不是强制的
C、各个国家不相同
D、以上均错误
答案:C
129.下列行为中,涉及利用网络进行赌博的行为不包括()。
A、针对各类体育比赛或竞技运动或棋牌类的赌博
B、各类赌博游戏或在游戏中设置赌博机制
C、赌博网站宣传
D、QQ游戏中斗地主等游戏
答案:D
130.网络运营者未建立O使用登记制度的由公安机关责令限期改成给予警告。
A、私有账号
B、用户账号
C、公用账号
D、保密账号
答案:C
131.信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现对组
织内部信息安全的有效管理。应该实施常规的控制措施,不包括哪些选项
A、信息安全的管理承诺、信息安全协调、信息安全职责的分配
B、信息处理设施的授权过程'保密性协议,与政府部门的联系
C、与特定利益集团的联系,信息安全的独立审判
D、与外部各方相关风险的识别、处理外部各方协议中安全问题
答案:D
132.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质
是()。
A、磁盘
B、磁带
C、光盘
D、自软盘
答案:B
133.信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项
不是信息安全策略文档中必须包含的内容:
A、说明信息安全对组织的重要程度
B、介绍需要符合的法律法规要求
C、信息安全技术产品的选型范围
D、信息安全管理责任的定义
答案:C
134.某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不
应属于风险评估“准备”阶段输出的文档。
A、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、
组织结构、角色进度安排等内容
B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工
具等内容
C、《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安
全措施等内容
D、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法'
风险计算方法、分类准则等内容
答案:C
135.混沌细胞水印生成的第二步是?
A、生成随机数模版
B、生成二值矩阵
C、生成凝聚式的水印模版
D、生成水印模版
答案:B
136.智能家居是通过?技术将家中各种设备连接到一起,提供智能化家居服务的
系统
A、以太网
B、万维网
C、物联网
D、虚拟网
答案:c
137.对称密码的分类有哪些?
A、分组密码
B、SHA256
C、Base777
D、RSA算法
答案:A
138.区块链内的每一个区块都包含前一个区块的()。
A、头哈希
B、目标数
C、随机数
D\MerkIe
答案:A
139.各分公司应将本单位信息通报工作主管领导,责任部门负责人、联系人、联
系方式报送至省网运部及省SOC。若以上信息发生变更,应在()个工作日内向
省网运部及省SOC报送变更情况。
A、1
B、2
C、3
D、4
答案:B
140.微软于2008年10月推出云计算操作系统是()。
A、GoogIeAppEngine
B、蓝云
C、Azure
D、EC2
答案:C
141.受法律保护的.等级保护对象受到破坏时所侵害的社会关系,如国家安全.
社会秩序.公共利益以及公民.法人或其他组织的合法权益,称为O
A、客体
B、客观方面
C、等级保护对象
D、系统服务
答案:A
142.信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类
时需要重点考虑的?
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
答案:C
143.云计算的设施层(物理环境)、硬件层(物理设备)'斐源抽象和控制层都
处于云服务商的完全控制下,所有安全责任由云服务商承担。
A、正确
B、错误
答案:A
144.客户从云计算平台迁移出的数据,就是客户移交给云服务商的数据和资料。
A、A:正确
B、B:错误
答案:B
145.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份
信息的,由()责令改正。
A、有关主管部门
B、国家有关部门
C、网信部门
D、国家网信部门
答案:A
146.以下哪个标准是用于信息安全管理的?()
A、IS017001
B、IS027001&
C、IS09000
D、IS014000
答案:B
147.拒绝服务攻击损害了信息系统的哪一项性能?()
A、完整性
B、可用性
C、保密性
D、可靠性
答案:B
148.经营许可证的格式由()统一制定
A、网信部
B、国家网络安全中心
C、国家信息管理中心
D、国务院信息化工作领导小组
答案:D
149.在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,
按照管理规范和()进行整改
A、管理标准
B、自身业务要求
C、技术标准
D、运维管理办法
答案:C
150.信息安全策略是什么?
A、A:它是为了达到如何保护标准而提出的一系列建议
B、B:它是为了定义访问控制需求而产生出来的一些通用性指引
C、C:它是一种高级别的安全管理意图
D、D:它是一种分阶段的安全处理结果
答案:C
151.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网
站后需要输入QQ号、密码,以下最合理的做法是
A、QQ号码存在异常,应立即按邮件要求处理
B、QQ密码设置复杂,没有安全问题,不予理睬
C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官
方的盗号邮件,可直接举报
D、冻结此QQ,不再使用
答案:C
152.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。
其中被称之为选择保护级的是()
A、
C1
B、
C2
C、
B1
D、
B2
答案:A
解析:
访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为四组
七个等级:具体为D、C(C1、C2)、B(B1、B2、B3)和A(1),安全级别从左
到右逐步提高,各级间向下兼容。
D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限
制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WIND0WS98等。
C级别有两个子系统,C1级和C2。C级称为选择性保护级(DiscrtionarySecu
rityProtection)可以实现自主安全防护,对用户和数据的分离,保护或限制用
户权限的传播。C2级具有访问控制环境的权力,比C1的访问控制划分的更为详
细,能够实现受控安全保护、个人帐户管理、审计和资源隔离。这个级别的系统
包括UNIX、LINUX和WindowsNT系统。C级别属于自由选择性安全保护,在设计
上有自我保护和审计功能,可对主体行为进行审计与约束。
B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。
强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权
限,系统数据完全处于访问控制管理的监督下。B1级称为标识安全保护(Label
edSecurityProtection)。B2级称为结构保护级别(SecurityProtection),
要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,
对于设备、端口等也应标注安全级别。B3级别称为安全域保护级别(SecurityD
omain),这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件
来防止无授权访问。
A级别只有A1,这一级别,A级别称为验证设计级(VerityDesign),是目前最
高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要
有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要
保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中
进行严密跟踪和严格的配置管理,以避免出现安全隐患。
153.根据《计算机信息网络国际联网安全保护管理办法国际联网安全保护管理办
法》,从事国际联网业务的单位和个人应当接受公安机关的安全监督、(),如实
向公安机关提供有关安全保护的信息、费料及数据文件,协助公安机关查处通过
国际联网的计算机信息网络的违
A、监管
B、检查和指导
G指导
D、检查
答案:B
154.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明
应该怎么做
A、安装播放器观看
B、打开杀毒软件,扫描后再安装
C、先安装,看完电影后再杀毒
D、不安装,等待正规视频网站上线后再看
答案:D
155.已知RSA算法选取的大素数分别为p和q,n=p*q,则欧拉函数值为
A、p*q
B\p*q-1
C、(p-1)*(q-1)
D、p/q
答案:c
156.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,
或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;
拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业
务'停业整顿、关闭网站'吊销相关业务许可证或者吊销营业执照,对直接负责
的主管人员和其他直接责任人员处一万元以上十万元以下罚款?
A、A:十万元以上五十万元以下
B、B:二十万元以上一百万元以下
C、C:五十万元以上一百万元以下
D、D:五万元以上五十万元以下
答案:D
157.信息安全不涉及的法律关系是
A、行政法律关系
B、民事法律关系
C、刑事法律关系
D、司法法律关系
答案:D
158.棱镜门的主要曝光了对互联网的什么活动
A、
监听;
B、
看管;
c、
羁押;
D、
受贿;
答案:A
解析:
棱镜计划(PRISM):是一项由美国国家安全局自2007年起开始实施的绝密电子
监听计划。该计划的正式名号为“US-984XN”。
根据报道,泄露的文件中描述PRISM计划能够对即时通信和既存资料进行深度的
监听。许可的监听对象包括任何在美国以外地区使用参与计划公司服务的客户,
或是任何与国外人士通信的美国公民。国家安全局在PRISM计划中可以获得的数
据电子邮件'视频和语音交谈、影片、照片'VoIP交谈内容、档案传输'登入
通知,以及社交网络细节。综合情报文件“总统每日简报”中在2012年内在1,
477个计划使用了来自PRISM计划的资料。
根据斯诺登披露的文件,美国国家安全局可以接触到大量个人聊天日志'存储的
数据、语音通信,文件传输'个人社交网络数据。美国政府证实,它确实要求美
国公司威瑞森(Verizon)提供数百万私人电话记录,其中包括个人电话的时长、
通话地点、通话双方的电话号码。
关于PRISM的报道是在美国政府持续秘密地要求威讯(Verizon)向国家安全局
提供所有客户每日电话记录的消息曝光彳爰不久出现的。泄露这些绝密文件的是国
家安全局合约外判商的员工爱德华・斯诺登。他原本在夏威夷的国家安全局办公
室工作,在2013年5月将文件复制后前往香港将文件公开。⑶
华盛顿邮报报道,“棱镜''项目2007年启动。参议员范士丹证实,国安局的电话
记录数据库至少已有7年。项目年度成本2000万美元,自奥巴马上任后日益受
重视。2012年,作为总统每日简报的一部分,项目数据被引用1477次,国安局
至少有1/7的报告使用项目数据。
159.哪一类防火墙具有根据传输信息的内容(如关键字:文件类型)来控制访问
连续的能力?
A、包过滤防火墙
B、状态监测防火墙
C、应用网关防火墙
D、以上都不是
答案:C
160.纳入扫描范围的业务系统的()跟进整个安全扫描,如果在扫描中发现新的安
全漏洞,就要求厂家进行系统升级或进行漏洞补丁加载。
A、维护人员
B、系统管理员
C、安全负责人
D、厂家人员
答案:C
161.以下行为不属于违反国家保密规定的行为:
A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B、通过普通邮政等无保密措施的渠道传递国家秘密载体
C、在私人交往中涉及国家秘密
D、以不正当手段获取商业秘密
答案:D
162.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最
可靠的解决方案是什么?O
A、安装防病毒软件
B、给系统安装最新的补丁
C、安装防火墙
D、安装入侵检测系统
答案:B
163.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料。
这种行为属于O
A、侵犯著作权罪
B、侵犯商业秘密罪
C、侵犯财产罪
D、侵犯通信自由罪
答案:D
164.物联网把人类生活()了,万物成了人的同类。
A、拟人化
B、拟物化
C、虚拟化
D、实体化
答案:A
165.一般性的计算机安全事故和计算机违法案件可由()受理
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级、区、市.公安机关治安部门。
C、案发地当地县级、区、市.公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
答案:C
166.只有生产没有消费,威胁情报的价值无法实现;而只有消费没有生产,威胁
情报就成了无源之水
A、正确
B、错误
答案:A
167.对完整性的安全威胁又称为
A、拒绝安全威胁
B、主动搭线窃听
C、延迟安全威胁
D、信息失真威胁
答案:D
168.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,我们不拒绝
任何新技术,新技术是人类文明发展的成果,核心技术的根源问题是O
A、基础研究问题
B、创新发展问题
C、改革开放问题
D、信息安全问题
答案:A
169.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方
案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需
要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。
下面说法哪个是错误的:
A、乙对信息安全不重视,低估了黑客能力,不舍得花钱
B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费
C、甲未充分考虑网游网站的业务与政府网站业务的区别
D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求
答案:A
170.以下关于关键信息基础设施的运营者违反本法第三十五条规定,使用未经安
全审查或者安全审查未通过的网络产品或者服务的,处采购金额()罚款,说法
错误的是
A、一倍以上二倍以下
B、一倍以上十倍以下
C、一倍以上五倍以下
D、一倍以上五十倍以下
答案:B
171.互联网信息内容安全管理的意义不包括()
A、维护国家安全
B、维护公共安全
C、维护文化安全
D、维护宗教平等
答案:D
172.应用于环境监测的物联网中的节点一般都采用()供电。
A、电池
B、太阳能
C、风能
D、输电线
答案:A
173.DNS和IP信息在互联网的。数据库中进行维护,并()公众查询
A、私有,不允许
B、私有,允许
C、公共,不允许
D、公共,允许
答案:D
174.下列哪一项不是软件即服务的内容?
A、灾难恢复
B、数据安全
C、应用安全
D、身份认证
答案:A
175.网络运营者不履行“在发生危害网络安全的事件时,立即启动应急预案,采
取相应的补救措施”义务的,由有关主管部门责令改正,给予警告;拒不改正或
者导致危害网络安全等后果的,()。
A、处一万元以上五万元以下罚款
B、处一万元以上十万元以下罚款
C、处五万元以上二十万元以下罚款
D、处五万元以上五十万元以
答案:B
176.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨
打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,
小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情
况()。
A、快递信息错误而已,小强网站账号丢失与快递这件事情无
B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密
码
C、小强遭到了电话诈骗,想欺骗小强财产
D、小强的多个网站账号使用了弱口令,所以被盗。
答案:B
177.网络产品、服务的提供者不得设置(),发现其网络产品'服务存在安全缺
陷'漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主
管部门报告。
A、A:恶意程序
B、B:风险程序
C、C:攻击程序
D、D:病毒程序
答案:A
178.第一个计算机病毒出现在
A、40年代
B、70年代
G90年代
答案:B
179.《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息
办公室'地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约
见其相关负责人,进行警示谈话、指出问题'责令整改纠正的行政行为。
A、轻微违规
B、严重违规
C、违法违规
D、严重违法违规
答案:D
180.根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接
入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()
的罚款。
A、五千元以下的罚款
B、一万元元以下罚款
C、一万五千元以下罚款
D、十万元以下罚款
答案:C
181.美国mirai事件是由于美国域名解析服务提供商受到()
A、重放攻击
B、DDos攻击
C、克隆攻击
D、MAC欺骗攻击
答案:B
182.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络
安全保护,提高网络安全保护水平,促进行业健康发展
A、提升行业标准
B、遵守行业规范
C、宣传行业规范
D、加强行业自律
答案:D
183.信息网络所使用的电子设备,往往对水、潮气比较敏感,当湿度超过一定标
准后,可能会造成电子设备生锈短路而无法使用,合适状态是将场地湿度控制在
()—65%o
A、0.4
B、0.5
C、0.6
D、0.7
答案:A
184.在岗管理的岗位设置中,下面说法错误的是()
A、组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制
度
B、根据人员职责分配不同的访问权限
C、未经明确允许的权限授予,则一律禁止
D、应尽可能授予工作需要的最大权限
答案:D
185.检查是否拥有使用本机斐源的权限及有哪些访问权限叫做
A、管理机制
B、授权机制
C、查询机制
D、认证机制
答案:B
186.无线局域网鉴别和保密基础结构(WAPI)中的WAI部分不提供以下哪个功
能?
A、通信数据的保密性
B、安全策略协商
C、用户身份鉴别
D、接入控制
答案:A
187.韩某违法私自设立“伪基站”,然后利用设备发送虚假广告,造成严重后果。
韩某的行为构成()
A、侵犯著作权罪
B、侵犯商业秘密罪
C、虚假广告罪
D、侵犯公民人身权利
答案:C
188.我们通常所说的“电脑病毒”是指
A、细菌感染
B、生物病毒感染
C、被损坏的程序
D、特制的具有破坏性的程序
答案:D
189.用户在办理入网手续时,应当填写由()监制的用户等级表。
A、网络安全协会
B、公安机关
C、政府办公厅
D、检察院
答案:B
190.在风险管理中,残余风险是指在实施了新的或增强的安全措施后,还剩下的
风险,关于残余风险,下面描述错误的是()
A、风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余
风险的批准,这也是风险管理中的一个重要过程
B、管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经
全面了解组织所面临的风险,并理解在风险一旦变为现实后
C、接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无
限制地提高安全保护措施的强度,对安全保护多少的选择要考虑成本和技术等因
素的限制
D、如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,面对
风险不采取进一步的处理措施,接受风险可能带来的结果
答案:D
191.攻击者对系统无线链路中传输的业务、信令和控制信息等进行篡改属于物联
网承载网络信息传输的哪种攻击:
A、对非授权数据的非法获取
B、对数据完整性攻击
C、拒绝服务攻击
D、对业余的非法访问
答案:B
192.2006年,BSI颁布了(),用于指导组织实施业务连续性管理体系。
A、《业务连续性通用技术要求》
B、《业务连续性管理一规范》
C、《业务连续性管理实施规程》
D、《良好实践指南》
答案:C
193.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破
坏或者未经授权的访问,防止网络数据泄露或者被窃取'O
A、篡改
B、保存
C、保护
D、备份
答案:A
194.去中心化交易所是怎么交易的()。
A、第三方交易
B、点对面交易
C、对点交易
D、面对面交易
答案:C
195.下列()是主机扫描常见的技术之一。
A、TCP连接扫描
B、ICMPPing扫描
GTCPSYN扫描
D、TCPFIN扫描
答案:B
196.根据2010年实施的《关于办理网络赌博犯罪案件适用法律若干问题的意见》,
不属于“开设赌场”或“开设赌场共同犯罪”行为的是()。
A、建立赌博网站并接受投注的
B、建立赌博网站并提供给他人组织赌博的
C、为赌博网站担任代理并接受投注的
D、组织或者进行淫秽表演的
答案:D
197.以下哪一类是物联网在个人用户的智能控制类应用()。
A、智能家居
B、精心农业
C、医疗保险
D、智能交通
答案:A
198.互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符
合()技术标准的联网接口
A、公共安全行业
B、数据安全
C、互联网行业
D、金融数据安全
答案:A
199.2008年,()先后在无锡和北京建立了两个云计算中心。
A、IBM
B、GOOGLE
CxAmazon
D、微软
答案:A
200.“发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者
其他违法犯罪信息的”属于()的相关描述。
A、破坏计算机信息系统罪
B、非法利用信息网络罪
C、拒不履行信息网络安全管理义务罪
D、非法控制计算机信息系统罪
答案:B
201.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合
法权益受到特别严重损害属于安全等级O
A、第一级
B、第二级
C、第三级
D、第四级
答案:C
202.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于(),
不得用于其他用途。
A、维护网络安全的需要
B、严格保密,不能使用
C、网民日常上网的需要
D、公安机关、国家安全机关侦查犯罪
答案:A
203.计算机蠕虫是什么?
A、一种生长在计算机中的小虫子
B、一种软件程序,用于演示毛毛虫的生长过程
C、是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全
可以不依赖用户操作:不必通过“宿主”程序或文件
D、一种计算机设备,外形象蠕虫
答案:C
204.我国数据中心需要解决的问题是()。
A、规模结构和空间布局不合理
B、技术水平相对落后
C、大规模数据中心比例偏高。
D、建设运维水平偏低
答案:B
205.()洲际互联网管理局可以作为IPWhois查询的出发点。
A、任何
B、没有
C、只有一个
D、特殊条件下的
答案:A
206.下列关于物联网的安全特征说法不正确的是()
A、物联网加密机制已经成熟健全
B、安全体系结构复杂
C、有别于传统的信息安全
D、涵盖广泛的安全领域
答案:A
207.为了保障网络安全,维护网络空间主权和国家安全'社会公共利益,保护公
民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人
民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015
年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于
7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()o
A、《中华人民共和国保守国家秘密法(草案)》
B、《中华人民共和国网络安全法(草案)》
C、《中华人民共和国国家安全法(草案)》
D、《中华人民共和国互联网安全法(草案)》
答案:C
208.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中确立安
全解决方案的置信度并且把这样的置信度传递给顾客。
A、保证过程
B、风险过程
C、工程和保证过程
D、安全工程过程
答案:A
209.Internet网的主要协议统称为。
A、HTTP
B、FTP
C、TCP/IP
D、DNS
答案:c
210.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:
A、A:2001-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,
该机构是我国信息安全保障工作的最高领导机构
B、B:2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文
件《关于加强信息安全保障工作的意见》
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 颞骨岩部炎的健康宣教
- 家庭作业与课外阅读指导计划
- 社团推广营销策略计划
- 股骨骨折护理查房
- 《迪思公关传播方案》课件
- 《改变领导方式》课件
- 《放大电路基本知识》课件
- 销售产品咨询报告范文
- 《信息加密技术基础》课件
- 《电工电子技术》课件-第6章
- 上海市市辖区(2024年-2025年小学五年级语文)人教版小升初模拟(上学期)试卷及答案
- 化学必修一人教版知识点总结(超全)
- 高中化学解题方法大全
- 安徽省2024届普通高中学业水平合格考试数学模拟试题
- 汽车文化课件 第一章 汽车的前世今生
- 2024赞助合同模板
- 自来水施工方案
- 理赔基础知识培训
- 商务礼仪课件教学课件
- 高中语文《荷花淀》随堂练习(含答案)
- 小学劳动教育实施情况调查问卷(含教师卷和学生卷)及调查结论
评论
0/150
提交评论