2022年教育系统网络安全宣传周活动答案2_第1页
2022年教育系统网络安全宣传周活动答案2_第2页
2022年教育系统网络安全宣传周活动答案2_第3页
2022年教育系统网络安全宣传周活动答案2_第4页
2022年教育系统网络安全宣传周活动答案2_第5页
已阅读5页,还剩145页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

题工q、学界对于金融科技的内涵也基本达成共识,人工智能、作

为金融科技的主要技术,被寄予了创新、变革传统金融行业的厚望。

rA、区块链「8、云计算「C、大数据「D、以上都对

题20、收集、使用个人信息应遵守的总体原则是0*

rA、必要性原则和最小化原则「8、未经用户主动选择同意,不得收集、使用用户个人信息

rC、谁主管谁负责,谁使用谁负责,谁运营谁负责「D、指定专人负责和审批原则

第2部分:多选题

题21、容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所

造成的影响的一整套行为。容灾技术有哪些类型?

厂A、数据备份厂B、应用恢复技术厂C、网络恢复技术厂D、数

据恢复技术厂E、访问控制

题22、网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下

属于阻止黑客入侵行为的是()o

厂A、对管理员的权限进行限制厂B、对网页请求参数进行验证

厂。、轮询检测厂D、事件触发技术厂E、核心内嵌技术

题23、敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受

到侵害或者人身、财产安全受到危害的个人信息,包括0、宗教信仰、0、医疗

健康、()等信息,以及不满十四周岁未成年人的个人信息。

A、生物识别厂B、特定身份厂C,金融账户厂D、行踪轨迹

题24、.根据《个人信息保护法》的规定,个人信息的处理包括个人信息的收

集、()、提供、公开、删除等。

rA、存储厂B、使用厂C、加工厂D、传输

题25、以下关于公开透明原则及知情同意原则,正确的做法包括:

rA、在APP中发布用户许可协议的方式公开收集、处理、利用个

人信息的规则,并要求用户在首次注册并使用该APP时确认同意该规

则。「B、在网站中发布用户许可协议的方式公开收集、处理、利用

个人信息的规则,并要求用户在首次注册并登录该网站时确认同意该规

则LC、在应用程序页面中滚动播放该应用程序收集、处理、利用个

人信息的规则,但无须用户点击同意即开始收集、处理、利用个人信息。

厂D、在用户打开APP之后即自动弹出收集、处理、利用个人信息

的协议,在三秒中内如用户并未点击“不同意”则默认为用户同意,并自

动进入APP主功能界面。

以下哪一项计算机安全程序的组成部分是其它组成部分的基础?

答案:A

rA、制度和措施「8、漏洞分析「C、意外事故处理计划「D、采购计划

题2、被电击的人能否获救,关键在于()。

答案:P

rA、触电的方式「8、人体电阻的大小rC、触电电压的高底「D、能否尽快脱离电源

和施行紧急救护

题3、以下哪种数据加密技术可以在基础架构层面进行?

答案:A

「「「「

A、IPSecB、SecureSocketsLayerC、TransportLayerSecantD、RSA

题4、在。曰c/e自身的配置上做限定方法是:修改

$Oiracle._HOME\^etwoirk\adi^iia目录下面的SQLNET.QRA文件,类似设

置如下:Tcp_va(idnodc_chcck

答案:A

rA、正确「8、错误

题5"、信息安全的主要目的是为了保证信息的()

答案:A

rA.完整性、机密性、可用性「B、安全性、可用性、机密性「C、完整性、安全性、机

密性]D、可用性、传播性、整体性

题6、多层的楼房中,最适合做数据中心的位置是:()

答案:D

rA、一楼「B、地下室「C、顶楼’D、除以上外的任何楼层

题7、大众传播媒介应当有针对性地0进行网络安全宣传教育。

答案:D

A、针对大家’8,面向职员'C、社会'D、面向社会

题8、我们应当及时修复计算机操作系统和软件的漏洞,是因为()

答案:C

CA、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复「凡以前经常感染病毒

的机器,现在就不存在什么漏洞了「C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意

软件可以通过这个缺陷趁虚而入]D、手动更新后,玩游戏时操作系统就不会自动更新,不会占

用网络带宽了

题勺、《中华人民共和国网络安全法》实施后,我国网络关键设备和网络安全专

用产品目录应当由()统一发布?

答案:c

rA、国家互联网信息办公室「B、国家互联网信息办公室会同工业和信息化部、公安部

rC、国家互联网信息办公室会同工业和信息化部、公安部、国家认证认可监督管理委员会「D、

公安部

题1。、习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩

大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以

下哪一项不属于五点主张范围。()

答案:D

rA、加快全球网络基础设施建设,促进互联互通18、打造网上文化交流共享平台,促进交

流互鉴「C,构建互联网治理体系,促进公平正义「D、尊重网络知识产权,共筑网络文化

题11、下列口令维护措施中,不合理的是:0

答案:B

rA、第一次进入系统就修改系统指定的口令「B、怕把口令忘记,将其记录在本子上「C、

去掉guest(客人)帐号1D、限制登录次数

题工2、TCSEC(Tiru^ted.ComputerSystemEvaluationCriteria,可信计

算机系统评估准则)定义的七个等级(DI、CL、C2、Bl、82、133.Al)可分

为四个类别

答案:A

rA、对「B、错

题13、防火墙技术,最初是针对Internet网络不安全因素所采取的一种保

护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,

其目的就是防止外部网络用户未经授权的访问。防火墙按照概念划分,不包括()

答案:A

A、软件防火墙「B、应用代理网关防火墙「C、状态检测防火墙1D、自适应代理网

关防火墙

题14、Ke他eros是M/丁研发的一种计算机网络认证协议,依赖于可信的第三

方来生成票据以实现安全的认证。该协议面向客户端/服务器模型,能够在非安

全的网络环境中提供双向认证。对传输的消息加密,能够提高数据的机密性和

完整性。

答案:A

rA、对「B、错

题15、以太坊也使用了工作量证明的方式来决定记账权

答案:A

rA、对]B、错

题工6、区块链上的记录都能确保是一定真实的

答案:13

CA、对「B、错

题17、区块链技术用代码构建了一个接近。成本的信任方式一——,就可以

做到互相信任,低成本构建大型合作网络。

答案:P

rA、人与人之间的信任18、企业背书「C、机器信任「D、以上都不是

题18、关于数字人民币以下说法不正确的是

答案:A

「A、数字人民币和比特币没有区别「3、是由中国人民银行发行的数字形式的法定货币

rC、数字人民币可以进行离线支付「D、数字人民币相较于传统纸币有更高的安全性

题1Q、禁止使用活动脚本可以防范/E执行本地任意程序。

答案:A

rA、对「B、错

题20、违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有

关主管部门处一万元以上一万元以下罚款,并根据情况责令暂停相关业务、

停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事

责任。

答案:C

ccoc

A、3.002.00B、2.00500C、2.00XOOOD、5003-000

第2部分:多选题

题21、严重违反法律、行政法规和国家有关规定的网络信息内容服务平台、网

络信息内容生产者和网络信息内容使用者,会面临什么样的法律后果?

答案:A,B,D

厂A、依法依规实施限制从事网络信息服务、网上行为限制、行业禁

入等惩戒措施厂B、给他人造成损害的,依法承担民事责任厂C、构

成犯罪的,依法追究民事责任厂D、E.尚不构成犯罪的,由有关主管

部门依照有关法律、行政法规的规定予以处罚

题22、安全是所有Web项目在设计时都要考虑的一个重要因素。无论是选择

最短口令,决定何时使用SSL加密HTTP会话,还是通过自动登录cookie来

识别用户,都经常要付出重大的设计努力,以保护用户的身份信息和他们可能存

放于Web站点的其他资料。SAML的基本部分包括。?

答案:A,BCD,E

厂A、绑定厂B、配置厂C、元数据厂D、认证上下文厂E、协

题23、安全电子交易(Seen%ElectronicTira^actio^.,简称SET)协议较好

地解决了电子交易信息的()=

答案:A,BCD

A、机密性厂B、完整性厂C.身份认证厂D、非否认性厂E、

以上都不对

题24、.敏感个人信息包括0

答案:A,B,GD,E

厂A、生物识别厂B、身高体重LC、特定身份「D、医疗健康

厂E、金融账户

题25、.个人信息采集,实行统筹管理,应当0

答案:A,B,C

厂A、避免多头、重复、反复收集个人信息厂B、尽量减少参与收集、

处理个人信息的机构数量「C、坚持最小范围原则,仅收集能够满足个

人信息处理目的的最少个人信息厂D、为提高数据冗余度,可适当扩

大收集或调用个人信息的范围、规模、数量和时间跨度。

从风险分析的观点来看,计算机系统的最主要弱点是()。

答案:B

CA、内部计算机处理("8、系统输入输出「C、通讯和网络「D、外部计算机处理

题2、RSA算法建立的理论基础是

答案:C

rA、PESr3、替代想组合rC、大数分解和素数检测「D、哈希函数

题3、出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电

流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。()

答案:B

rA、正确「B、错误

题4、日均访问量超过工。。。万人次的党政机关网站、企事业单位网站、新闻

网站才属于关键信息基础设施。

答案:B

rA、对「8、错

题5、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的

客服人员。以下最恰当的做法是?

答案:C

CA、直接和推荐的客服人员联系「B、如果对方是信用比较好的卖家,可以相信「C、通

过电子商务官网上寻找正规的客服电话或联系方式,并进行核实「D、如果对方是经常交易的老

卖家,可以相信

题6、位置信息和个人隐私之间的关系,以下说法正确的是

答案:C

CA、我就是普通人,位置隐私不重要,可随意查看「B、位置隐私太危险,不使用苹果手机,

以及所有有位置服务的电子产品「C、需要平衡位置服务和隐私的关系,认真学习软件的使用方

法,确保位置信息不泄露「D、通过网络搜集别人的位置信息.可以研究行为规律

题7、提倡文明上网,健康生活,我们不应该有下列哪种行为?

答案:A

rA、在网上对其他网友进行人身攻击「B、自觉抵制网上的虚假、低俗内容,让有害信息无

处藏身「C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友「D、不信谣,

不传谣,不造谣

题8、关于网络空间和平利用说法错误的是

答案:8

「A、互相尊重.8、零和博弈「C、求同存异「D、包容互信

题9、下列有关隐私权的表述,错误的是()

答案:P

rA、网络时代,隐私权的保护受到较大冲击「13、虽然网络世界不同于现实世界,但也需要保

护个人隐私「。、由于网络是虚拟世界,所以在网上不需要保护个人的隐私「D、可以借助法律

来保护网络隐私权

题工。、小张发现安全软件提醒自己的电脑有系统漏洞,如果你是小张,最恰当

的做法是?()

答案:A

rA、立即更新补丁,修复漏洞「B、不与理睬,继续使用电脑rC、暂时搁置,一天之后

再提醒修复漏洞「D、重启电脑

题工1、2OL&年4月1q日,习近平总书记在网络安全和信息化工作座谈会

上指出,网信事业要发展,必须贯彻—的发展思想。

答案:C

A、以法律法规为中心「B、以安全为中心「C、以人民为中心rD、以防御为中心

题12、以下关于DES加密算法和IDEA加密算法的说法中错误的是:()

答案:D

CA、DES是一个分组加密算法,它以64位为分组对数据加密[3、/DEA是一种使用一个

密钥对64位数据块进行加密的加密算法「C、DES和/DEA均为对称密钥加密算法”D、

PES和/PEA均使用12.8位(N6字节)密钥进行操作

题13、在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使

用具有恶意的是()

答案:D

「A、为商业目的将他人驰名商标注册为域名的18、为商业目的注册与原告的域名近似的域

名,故意造成与原告网站的混淆,误导网络用户访问其网站的,C、曾要约高价出售其域名获取不正

当利益的]D、注册域名后自己准备使用的

题工4、数字证书被用来验证或鉴别系统中涉及的实体身份。

答案:A

rA、对「13、错

题工5、备份系统的选择的原则是以很低的系统资源占用率和很高的网络带宽来

进行自动而高速的数据备份。

答案:B

rA、对「13、错

题工6、数据备份策略不包括?

答案:D

rA、完全备份08、增量备份,C、累计备份「D、部分备份

题17、根据同源安全策略,a.c。侬网页中的脚本只能修改()网页中的内容。

答案:A

「「「「

A、a.COMB、ab.cow<C、b.cow\D、

题18、区块链溯源解决方案主要利用了区块链的什么特性?

答案:A

「A、不可篡改「B、数据海量春初和处理「C、数据加密「D、通证激励

题工%漏洞是指任何可以造成破坏系统或信息的弱点。

答案:A

rA、对]B、错

题20、两个以上的个人信息处理者共同决定个人信息的处理目的和处理方式。

0。

答案:A

「A、应当约定各自的权利和义务「B、不需要约定各自的权利和义务「C、看情况而定

第2部分:多选题

题21、为了保护个人电脑安全和数据安全,正确的做法是()。

答案:A,应CQ

厂A、安装防病毒、防入侵等安全防护软件厂B、合理设置电脑登录

口令并定期更改厂C、重要数据加密存储,并定期备份厂D、离开时

进行锁屏

题22、“三网合一”的“三网”是指()

答案:A'B'C

厂A、电信网厂B、有线电视网厂。、计算机网1-D、交换网

题23、现有的公钥密码体制中使用的密钥包括

答案:A,B

厂A、公开密钥厂B、私有密钥厂。、对称密钥厂D、口令厂E、

非否

题24、FIDO协议规范源于2013年成立的线上快速身份认证联盟(F/D。),

其成员包括Goog/c、PayPal.MasterCard、Micros。化、黑莓以及国内的厂

商联想等。FIDO协议提供了()认证方式?

答案:A,C

rA、通用授权框架[8、访问控制厂C、通用第二因素认证(「D、

数据完整性框架厂E、加密

题25、.利用信息网络实施以下0行为,情节严重的,处3年以下有期徒刑或者拘

役,并处或者单处罚金。

答案:ABC

rA、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、

管制物品等违法犯罪活动的网站、通讯群组的厂B、发布有关制作或

者销售违禁物品、管制物品或者其他违法犯罪信息的厂C、为实施诈

骗等违法犯罪活动发布信息的

SSL加密的过程包括以下步骤:(工)通过验证以后,所有数据通过密钥进行加

密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密

钥;(3)信息通过HASH加密,或者一次性加密(MD5SH

答案:D

A、(4)(3)(1)(2)C8、(4)(1)(3)(2)]C、(4)(2)(3)(1)

rD、(4)(2)(3)(1)

题2、针对一台对外提供VJeb服务的Windows服务器,下列关于账户权限控

制,哪些项是不合理的?

答案:C

CA、限制匿名账户对Web内容的目录写权限「3、从Everyone组中册IJ除“从网络访问此计

算机”用户权限。C、禁用/USR-MACHE和1WAN_MACHWE账户]D、本地登录时必

须使用Administrators账户

题3、白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()emo

答案:C

cCCO

A、3C>B、40C、50D、6(9

题4、布置电子信息系统信号线缆的路由走向时,以下做法错误的是

答案:A

rA、可以随意弯折[3、转弯是,弯曲半径应大于导线直径的工。倍「C、尽量直线、平

整「D、尽量减小由线缆自身形成的感应环路面积

题5、下列不属于对物理层信息窃取的是

答案:D

rA、时存储介质的盗取「8、对监视器的窃听]C、对网络线路的窃听]D、对设备屏

蔽电磁干扰

题6、机房应设置相应的活在报警和灭火系统。(

答案:A

A、正确'B、错误

题7、网络运营者应当加强对其0的管理,发现法律、行政法规禁止发布或者传

输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,

保存有关记录,并向有关主管部门报告。

答案:A

CA、用户发布的信息]B、网民[C、公民1D、用户

题8、国家建立网络安全监测预警和信息通报制度。国家网信部门应当0有关部

门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预

警信息、。

答案:B

CA、统筹]8、统筹协调]C、协调「D、安排

题/国家支持网络运营者之间在网络安全信息一、—、—和等方

面进行合作,提高网络运营者的安全保障能力。

答案:C

rA、发布收集分析事故处理「B、收集分析管理应急处置]C、收集分析通

报应急处置]D、审计转发处置事故处理

题工。、以下可能携带病毒或木马。

答案:A

rA,二维码「8、仔地址「C、微信用户名,D、微信群

题工工、以为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、

传播淫秽电影、表演、动画等视频文件一个以上的,实际被点击数达到一次以

上的,依照刑法将以制作、复制、出版、贩卖、传播淫秽物品牟利罪定罪处罚。

答案:D

A、牟利IO,1-OOOC13、自娱自乐L。,工。。。。°C、自娱自乐20,5OOOCD、

牟利W,5000

题12、围绕“网络安全为人民,网络安全靠人民”主题,结合校园日、电信日、

法治日、金融日、青少年日和个人信息保护日等大主题日,统筹做好网络

安全宣传周活动。

答案:D

rA、七("13、五「C、四「D、六

题13、为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当

()

答案:A

「A、电子邮件发送时要加密,并注意不要错发("8、电子邮件不需要加密码1C、只要向

接收者正常发送就可以了「D、使用移动终端发送邮件

题14、家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的

资料最好不要保存在C盘中。下列哪个观点最合理?

答案:P

rA、这种说法没有根据「8、文件存储在C盘容易被系统文件覆盖「C、C盘是默认系统

盘,不能存储其他文件「D、。盘最容易遭到木马病毒的攻击,而且重装系统时会删除。盘上的

所有文件,如果备份不及时会造成严重影响

题工5、驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。

答案:C

rA、口令攻击「8、U盘工具「C、浏览器软件的漏洞「D、拒绝服务攻击

题工6、李某将同学张某的小说擅自发表在网络上,该行为如果不影响张某在出版

社出版该小说,就是合法的。

答案:B

rA、对「13、错

题工7、PK/是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的

一种基础设施。PKI提供的服务包括两个部分:基本服务和安全服务

答案:A

rA、对「13、错

题工8、P&是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的

一种基础设施。PKI技术的典型应用没有?

答案:13

「A、安全电子邮件「B、匿名登陆。C、安全Web服务「D、VPN应用

题工/区块链中的区块通过什么连接?

答案:B

rA、时间戳「8、哈希指针「C、随机数「D、难度值

题20、任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者

以其他非法方式获取数据

答案:A

rA、对]B、错

第2部分:多选题

题21、&M/T2014标准中,制定的安全等级有哪几级()

答案:A,BCD

rA、一级厂B、二级厂C、三级厂D、四级厂E、五级

题22、作为一种基础设施,PK/的应用范围非常广泛,并且在不断发展之中。

PKI提供的核心服务包括?

答案:A’B‘GD’E

厂A、认证厂B、完整性「C、密钥管理「D、简单机密性厂E、

非否认

题23、网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下

属于阻止黑客入侵行为的是()o

答案:A,B

A、对管理员的权限进行限制「13、对网页请求参数进行验证

。、轮询检测厂D、事件触发技术厂E、核心内嵌技术

题24、国家机关为履行法定职责的需要收集、使用数据,应当在其履行法定职

责的范围内依照法律、行政法规规定的条件和程序进行;对在履行职责中知悉的

等数据应当依法予以保密,不得泄露或者非法向他人提供

答案:ABCQ

rA、个人隐私厂B、个人信息「C、商业秘密厂D、保密商务信

题25、.因疫情防控、疾病防治收集产生的重要数据和个人信息,正确的处理方

式是0

答案:ABC

厂A、未经个人信息主体同意,不得公开或非法向他人提供,不得改

变用途LB、未经收集或委托收集个人信息的机构同意,不得与第三

方共享「C、确需公开、向他人提供或改变用途的,应当报指挥部或

网络安全领导小组同意厂D、可以用于学术交流,必要时可以提供给

境外机构

SSL加密的过程包括以下步骤:(工)通过验证以后,所有数据通过密钥进行加

密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密

钥;(3)信息通过HASH加密,或者一次性加密(MD5sH

答案:P

A、(4)(3)(1)(2)'8、(4)(1)(3)(2)'C、(4)(2)(3)<1)

rD、<4)(2)(3)(1)

题2、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊

端?

答案:B

rA、产生静电。8、计算机部件腐蚀「C、有污染物「D、B+A

题3、病毒能隐藏在电脑的CMOS存储器里。()

答案:B

rA、正确「B、错误

题4、好友的QQ突然发来一个网站链接要求投票,最合理的做法是()

答案:8

rA、因为是其好友信息,直接打开链接投票[8、可能是好友QQ被盗,发来的是恶意链接,

先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票「C,不参与任何投票。rD、把

好友加入黑名单

题5、在我国的立法体系结构中,行政法规是由()发布的。

答案:B

rA、全国人大及其常委会「B、国务院「C、地方人大及其常委会「D、地方人民

政府

题6、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,

由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品

目录,并推动安全认证和安全o,避免重复认证、检测。

答案:D

rA、机制「B、检测「C、结果「检测结果互认

题7、不属于常见的危险密码是()

答案:D

CA、跟用户名相同的密码「3、使用生日作为密码rC、只有4位数的密码CD、XO

位的综合型密码

题8、某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员

编号和一个会员“昵称",该购买者就正式成为网站会员。成为会员后,就可自

由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于。

答案:A

「A、网络传销]3、网络攻击「C、网络诈骗

题q、在建立口令时最好要遵循的规则是()

答案:P

rA、使用英文单词「8、选择容易记的口令「C、使用自己和家人的名字「D、尽量选

择长的口令

题1。、在域名中,WWW是指万维网。

答案:A

rA、对]B、错

题工工、在网上进行用户注册,设置用户密码时应当()。

答案:A

rA、涉及财产、支付类账户的密码应采用高强度密码18、设置工234S6等简单好记的数

字、字母为密码「C.所有账号都是一种密码,方便使用「D、使用自己或父母生日作为密码

题12、”短信轰炸机”软件会对我们的手机造成怎样的危害()

答案:A

CA、短时内大量收到垃圾短信,造成手机死机1B、会使手机发送带有恶意链接的短信

rC、会损害手机中的S/M卡「D、会大量发送垃圾短信,永久损害手机的短信收发功能

题工3、以下不符合防静电要求的是()。

答案:B

「A、穿合适的防静电衣服和防静电鞋18、在机房内直接更衣梳理1C、用表面光滑平整

的办公家具]D、经常用湿拖布拖地

题工4、F/DO是一种不依赖于口令来执行身份鉴别的协议规范。其协议针对不

同的用户实例和应用场景,提供了两类不同的认证方式,即通用授权框架

(Ui^iVersalAo(协c八力bati。八Francework,简称(JAF)和通用第二因素认证

(UniversalSecondFactor,简称U2F)。它是主流身份鉴别协议

答案:A

rA、对]B、错

题工5、主要用于加密机制的协议是0

答案:D

rA、HTVPrB、FTPCC、TELNET。D、SSL

题工6、好久不联系的微信好友突然给你发来一个网站链接要求投票,最合理的

做法是0

答案:13

CA、因为是好友发过来的,直接打开链接投票「8、把好友拉黑删除「C、就当没看见

题17、以下哪条属于个人信息影响的评估场景:()

答案:D

「A、处理敏感个人信息,利用个人信息进行自动化决策「8,委托处理个人信息、向第三方提

供个人信息、公开个人信息「。、向境外提供个人信息「D、以上皆是

题工8、本法所称的数据安全,是指通过采取必要措施,确保数据处于有效保护

和合法利用的状态,以及具备保障持续安全状态的能力。

答案:A

rA、对「8、错

题工/国家建立数据安全应急处置机制。发生数据安全事件,有关主管部门应

当依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,

并及时向社会发布与公众有关的警示信息。

答案:A

rA、对「13、错

题20、没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群

众利益也难以得到保障,这句话是否正确?

答案:8

rA、错]B、对

第2部分;多选题

题2工、《儿童个人信息网络保护规定》中网络运营者征得儿童或者监护人,应

当同时提供哪些信息?应当同时提供拒绝选项,并明确告知收集、存储、使用、

转移、披露

答案:A,BCD

rA、儿童个人信息的目的、方式和范围厂B、儿童个人信息存储的

地点、期限和到期后的处理方式厂C、儿童个人信息的安全保障措,

拒绝的后果,投诉、举报的渠道和方式厂D、更正、删除儿童个人信

息的途径和方法等事项

题22、防火墙策略不但指出防火墙处理诸如VJM或Tc伉况等应用程

序通信的方式,还描述了防火墙的管理和更新方式。防火墙应该阻止下列哪种网

络数据包。

答案:A,BC

A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据

包厂B、源地址是内部网络地址的所有入站数据包厂C、包含CMP

请求的所有入站数据包厂D、来自授权的源地址「E、以上都不对

题23、作为一种基础设施,PK/的应用范围非常广泛,并且在不断发展之中。

PKI提供的核心服务包括?

答案:A'BQQ'E

厂A、认证厂B、完整性「。、密钥管理厂D、简单机密性厂E、

非否认

题24、随着互联网的快速发展,越来越多的网页篡改技术可以轻易穿透防火墙、

绕过入侵检测等安全设施。下列属于常见的网页篡改技术的是()o

答案:A’BC

厂A、木马植入厂B、病毒攻击厂C、窃听管理员的用户名和口令

厂D、阻止黑客反侵入厂E、阻止黑客入侵

题25、在收集18岁以下儿童的个人信息之前你应该做什么?

答案:A,B

厂A、你在收集孩子的个人信息之前要确保其父母或监护人阅读我们

的隐私保障政策「B、取得孩子的父母或监护人的明确同意「。、直

接要求孩子提供他/她的身份证/护照「D、获得你的经理批准

计算站场地宜采用()蓄电池。

答案:A

r

A、封闭式「B、半封闭式(^C、开启式「D、普通任意的

题2、SHA-1产生的散列值是多少位?

答案:D

Crr

A、S(S13、64d128D、16(9

题3、网络边界Cisco设备的CDP协议可以开放。()

答案:B

rA、正确「B、错误

题4、网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用

层攻击。()

答案:B

r

A、正确「8、错误

题5、防止系统对ping请求做出回应,正确的命令是:()o

答案:C

A、ecl^o0>/proc/£ys/net/ipv4/ici^p_ehcoJgM^_allB、echo

・「

O>/psc/sgs/八。t/ipv4/tcp_$g八cookiesC、ecko

工〉/pvoc/sgs/八et/ipv4/ic3p_echoJgnoHC_aHD、echo

:L〉/pec/sgs/八et/ipv4/tcp_$g八cookies

题6、要安全浏览网页,不应该()。

答案:A

rA、在公用计算机上使用“自动登录”和“记住密码”功能「B、禁止开启ActiveX控件和Java

脚本「C、定期清理浏览器CookiesrD、定期清理浏览器缓存和上网历史记录

题7、网络运营者应当制定网络安全事件0,及时处置系统漏洞、计算机病毒、

网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急

预案,采取相应的补救措施,并按照规定向有关主管部门报告。

答案:A

rA、应急预案「8、紧急措施("C、预案「D、措施

题8、《中华人民共和国网络安全法》施行时间。

答案:8

rA、B、42887r'C、42735,D、42736

题q、个人微信公众号须遵守"七条底线",底线内容不包括()。

答案:D

rA、法律法规底线、社会主义制度底线「B、国家利益底线、信息真实性底线,C、社会

公共秩序底线、道德风尚底线.D、公民合法权益底线、时政新闻真实性底线

题工。、面对“网络审判”现象,作为普通网民,我们应该在实际生活中()。

答案:A

rA、提高网络素养,理性发表意见「13、对网络事件漠不关心「C、义愤填膺,助力热点

事件"上头条”「D、不上网

题工1、链路加密是对相邻节点之间的链路上所传输的数据进行加密。

答案:B

rA、对("B、错

题12、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密

钥进行解密

答案:A

rA、对.B、错

题工3、一般可以用一个授权数据库来实现的是()

答案:8

A、网络防御技术013、访问控制策略「C、防火墙技术,D、网络攻击

题14、在信息网络中设备本身的价值比较高,有些不法分子可能会为了经济利

益而对设备进行偷盗、毁坏。机房外部的网络设备,应采取加固防护等措施,必

要时安排专人看管,以防止盗窃和破坏。

答案:A

rA、对「&错

题15、对网页请求参数进行验证、防止非法参数传入、防止SQL注入攻击等

属于()的网页防篡改技术。

答案:B

rA、操作系统级阻止黑客入侵。8、HTTP请求级阻止黑客侵入「C、核心内嵌技术阻

止黑客侵入后篡改rD、轮询检测阻止黑客侵入后篡改

题工6、区块链的操作会留下数字签名,无法篡改不可抵赖

答案:A

rA、对("B、错

题17、关于Hash,说法正确的是

答案:D

「A、是一种表格,用来记账「B、是一种加密算法[C、是••个社区名称("D、是一种

函数,可以将任意长度的数据映射到有限长度的域

题工8、比特币是一种特定的虚拟商品,没有真实价值的支撑,不具有与货币等

同的法律地位,因此比特币投资交易也不受到保护。

答案:A

rA、对]B、错

题工Q、国家实施大数据战略,推进数据基础设施建设,鼓励和支持数据在各行

业、各领域的创新应用

答案:A

CA、对「8、错

题20、国家实施大数据战略,推进数据基础设施建设,鼓励和支持数据在各行

业、各领域的创新应用。

答案:A

rA、对「B、错

第2部分:多选题

题21、下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主

管部门举报、控告的是()

答案:

厂A、窃取公民个人的电子信息厂B、出售公民的个人电子信息

厂C、为配合公安机关办案需要,披露犯罪嫌疑人的电子信息厂D、

将公民个人电子信息提供给第三人

题22、计算机及其外部设备携带的数据信息可以通过()和()两种方式泄漏

出去。

答案:A,B

厂A、辐射泄漏「B、传导泄漏「C、电信号泄漏厂D、媒介泄漏

厂E、以上都不对

题23、身份鉴别技术的种类繁多,主要有三大类:(工)基于用户所知道的身份

鉴别手段,包括口令方式、多因素身份鉴别等;(2)基于用户所拥有的身份鉴别

手段,包括智能卡、USBKey等;(力基于生物特征的身份鉴别手段,包括指

纹识别、人脸识别、虹膜识别等。主流身份鉴别协议有哪些?

答案:A‘BCQ'E

A.KerberosrB、Opc八ID厂C、RAD/US厂D、SAML厂E、

FIDO

题24、PK/是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的

一种基础设施。PKI提供的核心服务包括了哪些信息安全的要求

答案:B,GD,E

厂A、访问安全性厂B、真实性「。、完整性厂D、保密性厂E、

不可否认性

题25、NFS广泛用于UNIX类系统,这些系统的用户通过它们在TCP/IP网

络中共享传统的UNIX类文件系统。下面不属于UNIX中的NFS服务器的是()

答案:BQ

A、基于内核的NFS八厂B、基于壳(she//)的NFS

Dnew?消C、旧的用户空间八厂D、壳的空间

DACHA。八厂E、以上都不对

在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?

答案:A

A、标准(StimMard)’8、安全策略(Securitypo〃cg)「C、方针(GuiWe〃ne)「D、

流程(Proccd”%)

题2、RC4是由R/VEST在1487年开发的一种流式的密文,就是实时地把

信息加密成一个整体,它在美国一般密钥长度是12g位,因为受到美国出口法

的限制,向外出口时限制到多少位?

答案:c

CA、64位「B、$6位「C.4。位.D、32位

题3、按密钥的使用个数,密码系统可以分为

答案:C

「A、置换密码系统和易位密码系统「B、分组密码系统和序列密码系统「C、对称密码系

统和非对称密码系统「D、密码系统和密码分析系统

题4、以下哪些软件是用于加密的软件?

答案:A

rA、PdPCB、SHACC、EFSCD、DES

题5、审计系统进行关联分析时不需要关注日志时间。()

答案:8

rA、正确]B、错误

题6、一封电子邮件可以拆分成对个/P包,每个/P包可以沿不同的路径到达

目的地。(

答案:A

rA、正确「B、错误

题7、DSS(DigitHSig八nturcSta八dnrd)是利用了安全散歹U函数(SHA)提

出了一种数字加密技术。(

答案:A

A、正确「B、错误

题8、病毒的反静态反汇编技术都有

答案:D

rA、数据压缩[8、数据加密「C、感染代码1D、以上均是

题Q、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,

由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品

目录,并推动安全认证和安全(),避免重复认证、检测。

答案:D

As机制18、检测「C、结果「D、检测结果互认

题1O、下列网络安全发展观错误的是:

答案:A

「A、网络安全是绝对的「B、网络安全是整体的C、网络安全是开放的D、网络安

全是动态的

题11、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、

使用其个人信息的,有权要求网络运营者()其个人信息。

答案:A

A、删除6、更正C、保护D、撤销

题[2、()是预防青少年网络犯罪最直接,最有效的方式。

答案:A

A、家庭教育8、学校教育C、社会教育D、法律教育

题工3、关于堡垒主机的说法,错误的是:0

答案:B

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单6、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户D、堡垒主机的操作

系统可以选用UNIX系统

题14、TEMPEST技术(TransientElectroMagneticPulseEmanation.

S仅八da以,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能

产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达

到减少计算机信息泄漏的最终目的。以包容式TEMPEST计算机为代表的是()

TEMPEST技术。

答案:A

A、第一代B、第二代C、第三代D、第四代

题16、电磁泄漏攻击,是指对正在运行的密码模块和辅助设备发出的电磁信号

进行远程或外部探测和接收。

答案:A

A、对B、错

题工6、防火墙技术,最初是针对以tern时网络不安全因素所采取的一种保

护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,

其目的就是防止外部网络用户未经授权的访问。防火墙按照概念划分,不包括()

答案:A

A、软件防火墙8、应用代理网关防火墙C、状态检测防火墙D、自适应代理网

关防火墙

题17、Windows系统中的()是指一种可以包含任何用户账号的内建组

答案:C

A、全局组B、本地组C、特殊组D、来宾组

题工8、公有链中,节点可以自由加入和退出。

答案:A

A、对13、错

题工明开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守

商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得

危害国家安全、公共利益,不得损害个人、组织的合法权益,以上说法是否正确

答案:A

A、对B、错

题20、.国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程

度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公

共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。,

以上说法是否正确0

r

答案:A

A、对B、错

第2部分:多选题

题2工、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、

使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

答案:5GD

A、真实B、合法C、正当D、必要

题22、对于网络用户利用网络服务实施侵权行为的,以下表述正确的是()

答案:ABC

A、被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接

等必要措施B、网络服务提供者接到通知后应采取必要措施C、

网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任

D、网络服务提供者只是提供平台服务,不承担法律责任

题23、在处理人脸图像信息时,不能采取以下哪种方式取得个人同意

答案:ABC

A、捆绑授权B、订立格式合同。、告知目的/方式/范围

题24、.哪些属于敏感个人信息0

答案:A‘BCD'E

A、医疗健康情况8、不满十四周岁未成年人的信息C、宗

教信仰D、金融账户信息E、人脸识别信息

题25、敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受

到侵害或者人身、财产安全受到危害的个人信息,包括0、宗教信仰、0、医疗

健康、0等信息,以及不满十四周岁未成年人的个人信息。

答案:A⑶CQ

A、生物识别B、特定身份C、金融账户D、行踪轨迹

下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?

答案:C

A、对安全违规的发现和验证是进行惩戒的重要前提8、惩戒措施的一个重要意义在于它

的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管

法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

题2、在国家标准中,属于强制性标准的是:()

答案:B

A、GB/TXXXX-X-2OOXB、dBXXXX-2OOXC、PBXX/T

XXX-28XD、QXXX-XXX-28X

题3、下面对。曰C/C的密码规则描述,哪个是错误的?

答案:D

A、Osc/e密码必须由英文字母,数值,#,下划线(一),美元字符(,)构成,密码的最大长

度为30字符,并不能以“串“,或任何数字卡头;密码不能包含像“SELECT',"DELETE”,

“CREATE”这类的ORACLE/SQL关键字B、Oracle的若算法加密机制()两个相同的用户

名和密码在两台不同的。RACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在

SYS.USER表中,可以通过像D8人(JSE这类的试图来访问C.。必c/e默认配置下,每个中

户如果有工。此的失败登录,此账户将会被锁定D、SYS账户在。曰c/e数据库中有最高权限,

能够做任何事情,包括启动/关闭。rac他数据库,如果SYS被锁定,将不能访问数据库

题4、电器的保险丝只能装在()上。

答案:B

A、零线6、火线C、底线

题5、电路网关防火墙工作在OS/协议的哪一层?

答案:A

A、传输层B、链路层C、应用层D、物理层

题6、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,

对于安全职责的描述应包括Oo

答案:D

A、落实安全政策的常规职责8、执行具体安全程序或活动的特定职责C、保护具体

资产的特定职责D、以上都对

题7、()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则

和程序对信息进行收集、存储、传输、交换、处理的系统。

答案:A

A、网络13、互联网C、局域网D、数据

题8、国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。

答案:C

A、网络3、安全C、网络安全D、网络设备

题/关于网络空间和平利用说法错误的是

答案:B

A、互相尊重8、零和博弈C、求同存异D、包容互信

题1。、某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验

证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可

以完成破解?

答案:13

A、tOOO次B、1OOOO次C、1OOOOOO次D、2.0000次

题工工、对于数据完整性,描

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论