2022年教育系统网络安全宣传周活动答案5_第1页
2022年教育系统网络安全宣传周活动答案5_第2页
2022年教育系统网络安全宣传周活动答案5_第3页
2022年教育系统网络安全宣传周活动答案5_第4页
2022年教育系统网络安全宣传周活动答案5_第5页
已阅读5页,还剩116页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据8、为计算机

安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在/E的

配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D、采用专用的计算机进行网

上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

题工3、中央网信办在网络空间治理方面要求全国互联网从业人员、广大网民坚

守"七条底线",以下哪项不是"七条底线''的内容?()

答案:C

A、法律法规底线8、社会主义制度底线C、国家安全底线D、新闻真实性底线

题14、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,

您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否

则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?

()

答案:D

A、手机号码没有实名制认证3、实名制信息与本人信息不对称,没有被审核通过C、

手机号码之前被其他人使用过D、伪基站诈骗

题工5"、北京市某个“网吧”在晚上25点后仍向工8周岁以下的未成年人开放,

则其直接违反了()中的有关规定

答案:B

A、《互联网站从事登载新闻业务管理暂行规定》13.《互联网上网服务营业场所管理办

法》C、《中华人民共和国电信条例》D、《中华人民共和国治安管理处罚条例》

题工6、量子密码学使用量子力学属性来执行加密任务。

答案:A

A、对13、错

题工7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时

要远离静电敏感器件。

答案:A

A、对B、错

题工8、区块链信息服务提供者开发上线的,应当按照有关规定报

国家和省、自治区、直辖市互联网信息办公室进行安全评估。

答案:D

A、新产品8、新应用C、新功能D、以上都对

题工/数据安全管理制度机制包括:数据分类分级保护制度;数据安全应急处

理机制;数据安全风险评估、报告、信息共享、监测预警机制;数据安全审查机

制。

答案:A

A、对13、错

题20、国家建立数据安全应急处置机制。发生数据安全事件,有关主管部门应

当依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,

并及时向社会发布与公众有关的警示信息。

答案:A

A、对B、错

第2部分:多选题

题21、《儿童个人信息网络保护规定》中网络运营者征得儿童或者监护人,应

当同时提供哪些信息?应当同时提供拒绝选项,并明确告知收集、存储、使用、

转移、披露

答案:AECD

A、儿童个人信息的目的、方式和范围B、儿童个人信息存储的

地点、期限和到期后的处理方式C、儿童个人信息的安全保障措,

拒绝的后果,投诉、举报的渠道和方式D、更正、删除儿童个人信

息的途径和方法等事项

题22、关于安全服务与网络层次之间的对应关系,下面哪些网络层次可以提供

数据起源认证?

答案:BCE

A、物理层13>网络层C、传输层D、会话层E、应

用层

题23、SAML的推广消除了多协议复杂性,促进联邦身份认证在更广范围的应

用。近年来,SAML主要应用于统一身份认证与授权技术。SAML包括哪些声

答案:ACD

A、属性声明B、访问申明C、认证声明D、授权声明

E、控制申明

题24、如何预防个人信息泄露?()

答案:ABC

A、增强个人安全意识,不将个人信息透露给无关人员B、快递

包装先将个人信息销毁后再做进一步处理C、在网络上与陌生人聊

天时不轻易透露自己的个人信息

题25、对个人信息的处理方式包括个人信息的0

答案:A,BCD,E

A、手机B、储存。、加工D、公开E、删除

确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不

为其所用,是指()。

答案:C

A、完整性8、可用性C、保密性D、抗抵赖性

题2、SSL加密的过程包括以下步骤:(工)通过验证以后,所有数据通过密钥

进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个

对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SH

答案:D

A、(4)(3)(1)(2)8、<4)(1)(3)(2)C、(4)(2)(3)(X)

D、(4)(2)(3)(1)

题3、若单项散列函数的输入串有很小的变化,则输出串

答案:A

A、可能有很大的变化8,一定有很大的变化C、可能有很小的变化D、一定有

很小的变化

题4、主机加固完成后,一般可以有效保证主机的安全性增强。(

答案:A

A、正确8、错误

题5、一般证书采用哪个标准?

答案:D

AsISO/IEC154C8ISO/IEC2779QC、BS7774D、X.SOQ73

题6、HTTP协议是文本协议,可利用回车换行做边界干扰。(

答案:A

A,正确B、错误

题7、以当前的技术来说,RSA体制是无条件安全的。()

答案:B

A、正确B、错误

题8、对感染病毒的软盘进行浏览会导致硬盘被感染。()

答案:13

A、正确B、错误

题q、中国既是一个网络大国,也是一个网络强国。

答案:B

A、对13、错

题1。、国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络

安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩

治网络违法犯罪活动,维护网络空间安全和秩序。

答案:B

A、检测8、侵入C、扫描D、监督

题工1、发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全

事件进行。,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,

防止危害扩大,并及时向社会发布与公众有关的警示信息。

答案:A

A.调查和评估8、调查C、评估D、分析

题工2、国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安

全风险和威胁,保护关键信息基础设施免受、侵入、干扰和破坏,依法惩治网

络违法犯罪活动,维护网络空间安全和秩序。

答案:B

A、检测8、攻击C、扫描D、监督

题13、网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计

算机病毒、网络攻击、网络侵入等安全风险。

答案:A

A、网络安全事件应急预案8、网络安全事件补救措施C、网络安全事件应急演练方

案D、网站安全规章制度

题工4、2016年4月日,习近平总书记在网络安全和信息化工作座谈会

上指出,网信事业要发展,必须贯彻—的发展思想。

答案:C

A、以法律法规为中心8、以安全为中心C、以人民为中心D、以防御为中心

题工5、TCSEC(Tru£tedComputerSystemEvaluatioiaCriteria,可信计

算机系统评估准则)定义的七个等级(DI、Cl、C2、Bl、B2、83.At)可分

为四个类别

答案:A

A、对8、错

题工6、电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基

本保证。以下说法错误的是()

答案:D

A、信息网络的供电线路应该和动力、照明用电分开,最好配备照明应急装置。3、特殊

设备独占专有回路。C、提供备份电路,以保证在电源出现故障时系统仍然能正常运转。D、

物理安全电缆布放距离尽量长而整齐,通信电缆与电力电缆应分别在不同路由敷设,由动力机房至主

机房的电源线、信号线不得穿越或穿入空调通风管道。

题工7、数据转播隔离利用转播系统分时复制文件的途径来实现隔离,即隔离设

备首先与一端连通,将流入的数据复制并缓存,然后切断该端连通另一端,将数

据发送出去。数据转播隔离不需要手工完成

答案:8

A、对B、错

题18、^.etworki^g—layer和c。八笈八十一/“ger的数据设置比较严格,其数

据不能用于多种目的

答案:8

A、对3、错

题工/数据安全法开始实施日期o

答案:P

A、434923、44357C、44075D、44440

题20、在中华人民共和国境内开展数据处理活动及其安全监管,适用本法,在

中华人民共和国境外开展数据处理活动,不适用本法。()

答案:B

A、对B、错

第2部分:多选题

题21、根据《网络安全法》的规定,任何个人和组织()。

答案:A,B£

A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网

络安全的活动8、不得提供专门用于从事侵入网络、干扰网络正常

功能等危害网络安全活动的程序C,明知他人从事危害网络安全的

活动的,不得为其提供技术支持D、明知他人从事危害网络安全的

活动的,可以为其进行广告推广

题22、网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?。

答案:

A、拍下商品,付款成功后,告诉其在2。天后才能到货B、买

家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖

家C、有自称为“淘宝客服”的人索要账户密码D、卖家推荐买家

使用支付宝担保交易,保证交易中的安全性。

题23、网络传输层可以提供哪些安全服务?

答案:

A、对等实体认证B、访问控制。、鉴别D、数据起源认

证E、加密

题24、网络攻击实施过程中涉及的主要元素有()

答案:A,B,GD

A、攻击者B、安全漏洞C、攻击访问D、攻击工具E、

以上都不对

题25、PK/部署是一个复杂的问题,PK/技术的部署需要考虑?

答案:A,BCD

A、组织信任体系的目标B、资源引进和资源外包C、安全

应用D、资金和技术投入E、个人意愿

低压验电笔一般适用于交、直流电压未()伏以下。

答案:C

A、22。3、380C、500

题2、HTTP协议是文本协议,可利用回车换行做边界干扰。(

答案:A

A、正确6、错误

题3、So/an's操作系统下,下面哪个命令可以修改/八文件的

属性为所有用户可读、科协、可执行?

答案:D

A、cl^w^od.744/八2kuser/.pYofi(eB、MMOW755/八2k〃ser7.pKof"eC、

chiM.od766/ia2.kuser/.profileP>cl^w^od.777/八2kuse〃.profile

题4、下面哪个口令的安全性最高()

答案:13

A、integritgl234ss78q。8、!@7es6RFE,〃""4s@@SDaC、

pnssW@oaassW@oWassW@odD、ichu八qiuadiWnT23456

题5、互联网新闻信息服务单位发现从业人员存在违法行为的,应当依法依约对

其进行的处罚包括()。

答案:D

A、警示B、处分C、解除聘用合同或劳动合同D、以上都正确

题6、网络空间是亿万民众共同的()。

答案:A

A、精神家园8、现实世界C、虚拟世界D、互联网家园

题7、蠕虫病毒属于信息安全事件中的()。

答案:B

A、A.网络攻击事件13、13.有害程序事件C、C.信息内容安全事件D、P.设

备设施故障

题8、小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小

强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月

之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了

什么情况?()

答案:8

A、快递信息错误而己,小强网站账号丢失与快递这件事情无关8、小强遭到了社会工程

学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小

强财产D、小强的多个网站账号使用了弱口令,所以被盗。

题/以下关于宏病毒的认识,哪个是错误的:()

答案:D

A、宏病毒是一种跨平台式的计算机病8、“台湾工号”是一•种宏病毒C、宏病毒是

用WordBasic语言编写的D、在不同的WorW版本格式中的宏病毒是互相兼容的,可以相互

传播

题工。、《密码学新方向》一文中首次提出了非对称密码体制的假想

答案:A

A、对B、错

题11、基于Hash函数的HMAC方法可以用于数据完整性校验

答案:A

A、对3、错

题12、入侵防御系统是一种智能化的网络安全产品,不但能检测入侵行为的发

生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信

息系统不受实质性的攻击。入侵防御系统使得入侵检测系统和防火墙走向了统

一。下列不属于入侵防御系统种类的是()

答案:D

A、基于主机的入侵防御系统8、基于应用的入侵防御系统C、基于网络的入侵防御

系统D、基于协议的入侵防御系统

题13、基于网络的漏洞扫描器的组成部分不包括()

答案:C

A、漏洞数据库模块8、用户配置控制台模块C、发现漏洞模块D、当前活动扫

描知识库模块

题14、PKI提供的核心服务包括认证、完整性、密钥管理、简单机密性和非否

答案:A

A、对B、错

题工5、数字水印可以用来实现所有权保护、版权证明和数据可靠性保护、数字

拷贝追踪以及访问控制等。数字水印的特征没有?

答案:C

A、不需要带外传输B、透明性C、稳定性D、安全性

题工6、系统数据备份,是指对与用户个人相关的一些应用数据的备份

答案:8

A、对B、错

题17、网站管理员没有对网站进行有效的管理和配置,可能会被攻击者利用进

行网站攻击、获取权限,篡改网站

答案:A

A、对13、错

题18、Windows系统的用户账号(UserAccou八ts)安全是Windows系统安

全的核心

答案:A

A、对13、错

题工Q、从事数据交易中介服务的机构未履行数据安全法义务的,由有关主管部

门责令改正,没收违法所得,处违法所得罚款。

答案:D

A、一倍8、五倍C、十倍D、一倍以上十倍以下

题20、个人、企业、组织、单位的数据处理活动的风险要有自我发现的能力,

安全厂商、服务商及软件开发商在提供产品、服务中能够及时对自己产品中所产

生有关危害数据安全行为的漏洞及时进行通告,并采取补救措施。

答案:A

A、对B、错

第2部分:多选题

题2工、国家支持网络运营者之间在网络安全信息()等方面进行合作,提高

网络运营者的安全保障能力。

答案:ABCQ

A、分析B、通报C、应急处置D、收集

题22、物理与硬件安全是运行于物理设备之上的系统安全的基础。其中物理安

全分为环境安全和设备安全,前者强调一个系统所处的外界环境,后者则强调构

成系统本身的各种部件。在对于物理安全的方方面面一般都有各自相关的标准,

在规划一个信息网络的物理安全时,应该参考这些标准,达到相应的要求。以下

()为针对设备安全方面的标准。

答案:A,BC

A、《信息设备电磁泄漏发射限值》B、《信息设备电磁泄漏发

射测试方法》C.《信息安全管理标准》D、《入侵探测器第

3部分:室内用微波多普勒探测器》E、《信息安全技术信息系统

物理安全技术要求》

题23、在数据备份之前,需要选择合适的备份策略用来决定何时需要备份、备

份什么数据,以及出现故障时的恢复方式。数据备份策略主要分成以下几种形

式?

答案:A,B,GD

A、完全备份B、增量备份C、累计备份D、混合应用

E、部分备份

题24、下列属于防御SQL注入的基本方式的有()-

答案:A’B,GD

A、使用预编译语句&使用存储过程C、检查数据类型

D、使用安全编码函数E、以上都不对

题25、违反《中华人民共和国个人信息保护法》规定处理个人信息,可能产生

哪些后果:0

答案:ABCQ

A、由履行个人信息保护职责的部门责令改正,给予警告,没收违

法所得B、对违法处理个人信息的应用程序,责令暂停或者终止提

供服务C,拒不改正的,并处一百万元以下罚款D、对直接负责

的主管人员和其他直接责任人员处一万元以上十万元以下罚款

在WEB应用软件的基本结构中,客户端的基础是

答案:A

A、HTML文档B、客户端程序C、HTML协议D、浏览器

题2、MDS是以512位分组来处理输入的信息,每一分组又被划分为()

32位子分组。

答案:A

A、16个8、32个C、32个D、工28个

题3、公钥证书提供了一种系统的、可扩展的、统一的

答案:A

A、公钥分发方案8、实现不可否认方案C、对称密钥分发方案D、保证数据完

整性方案

题4、HP-UX系统加固中在设置丁环境变量不能有相对路径设置。(

答案:A

A、正确8、错误

题5、口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围

最大?

答案:D

A、长期没有修改的口令3、过短的口令C、两个人共用的口令D、设备供应商

提供的默认的口令

题6、以/os文件是Oracle启动文件,任何参数的配置错误都会造成Oracle.

不能启动,任何参数的不合理配置都可能造成系统故障。(

答案:A

A、正确B、错误

题7、在MD5"算法中,要先将以初始化的A、B、C、D这四个变量分别复制

至Ua、b、c、d中。(

答案:A

As正确8、错误

题8、国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技

术创新和经济社会发展。

答案:B

A、数据8、数据安全C、资料D、安全

题9、要严密防范网络犯罪特别是(),维护人民群众利益和社会和谐稳定。

答案:A

A、新型网络犯罪B、网络非法传销C、网络非法集资D、侵犯个人隐私

题工。、2013年月,党的十八届三中全会作出的《中共中央关于全面深化

改革若干重大问题的决定》提出,坚持()的方针,加大依法管理网络力度,

完善互联网管理领导体制。

答案:A

A、积极利用、科学发展、依法管理、确保安全13、积极发展、科学利用、依法治理、确

保安全C.积极发展、科学利用、依法管理、确保安全D、积极利用、科学发展、依法治

理、确保安全

题工工、疫情期间,一种网络应用使用率增高,一些不法分子藏身其中实施网络

诈骗。当发生资金往来时,一定要()。

答案:A

A、核实对方身份,避免线下交易B、核实对方身份后,在线下交易C、直接线下交

易D、核实对方身份后,在线上交易

题12、App申请的"电话/设备信息”权限不用于()。

答案:8

A、用户常用设备的标识8、显示步数、心率等数据。、监测应用账户异常登录D、

关联用户行为

题工3、从实现原理上分,防火墙的技术包括四大类。其中包过滤防火墙工作在

哪个层()

答案:B

A、物理层B、网络层C、应用层D、会话层

题工4、VPN的基本思想是采用秘密通信通道,通过PK/的认证后,用加密的

方法来实现保密、完整的通信

答案:A

A、对B、错

题工5、浏览器沙箱技术让不受信任的网页代码、JavaScn'pt代码在一个受至U

限制的环境中运行,从而保护本地桌面系统的安全。

答案:A

A、对B、错

题工6、通用网关界面是运行在Web服务器上的一个应用,由用户输入触发,

使网络用户可以访问远程服务器上相应类型的程序。

答案:A

A、对8、错

题17、从事数据交易中介服务的机构未履行数据安全法义务的,由有关主管部

门责令改正,没收违法所得,处违法所得罚款。

答案:D

A、一倍B、五倍C、十倍D、一倍以上十倍以下

题工8、信息处理者处理未成年人人脸信息的,必须征得其监护人的单独同意

答案:A

A、对B、错

题工%.数据安全的目的是数据处于有效保护和合法利用的状态(确保数据的保

密性、可靠性),数据具备保障持续安全状态的能力(可用性和连续性)。

答案:A

A、对B、错

题20、.实施危害网络安全行为的人,受到治安处罚的,()不得从事网络安全

管理和网络运营关键岗位的工作

答案:8

A、三年以内B、五年以内C、十年内D、终身

第2部分:多选题

题2工、国家机关及其工作人员对在履行职责中知悉的公民个人电子信息应当予

以保密,不得()。

答案:A,B,GD

A、泄露8、篡改。、毁坏D、出售或非法向他人提供

题22、3.下列有关局域网的说法,正确的是()

答案:ACD

A、局域网是一种通信网B、连入局域网的数据通信设备只包括

计算机C,局域网覆盖有限的地理范围D、局域网具有高数据传

输率

题23、世界各国都非常重视电子设备的防电磁泄漏工作,先后制定、更新了一

系列关于防电磁泄漏信息安全标准。以下属于关于防电磁泄漏信息安全标准的是

()0

答案:A,BCE

A、NACSIM5mo13,NSTISSAMTEMPEST/^-^1C、

GGBBl-tqqqD、aB58年5—2。工2E、NACSIM52OO

题24、网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,并在保

证可信网络内部信息不外泄的前提下,完成可信网与外部网络的网间数据安全交

换。网络隔离可以采用()方式

答案:AZ

A、逻辑隔离B、分层隔离C、物理隔离D、区块隔离

E、以上都不对

题25、容灾是一个覆盖面很广的内容,具体实施中涉及很多方面的技术。容灾

技术的类型不包括?

答案:A,E

A、数据备份B、应用恢复技术C、网络恢复技术D、数

据恢复技术E、访问控制

、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标

准?

答案:B

A、GB/T18336-2.001信息技术安全性评估准则13、<581785^-1999计算机

信息系统安全保护等级划分准则C.6JB/T9387.2.-199S信息处理系统开放系统互联安全

体系结构D、dA/T3^11-2.002.计算机信息系统安全等级保护管理要求

题2、信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳

永逸的安全防护措施。

答案:A

A、正确B、错误

题3、OS/是开放的信息安全的缩写。()

答案:B

A^正确B、错误

题4、SSH使用TCP74端口的服务。()

答案:13

A、正确3、错误

题5、CA不能提供下列哪种证书?

答案:D

A、个人数字证书B、SSL服务器证书C、安全电子邮件证书D、安全电子邮

件证书

题6、古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对

秘钥进行保密。(

答案:A

A、正确8、错误

题7、关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?

答案:C

A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、

协议内容、网上转账记录等,以便日后维权使用C,在网吧玩游戏的时候,登录网银购买游戏

币D、不要轻易购买大金额的网游道具

题8、要安全浏览网页,不应该()。

答案:A

A、在公用计算机上使用“自动登录”和“记住密码”功能6、禁止开启A比控件和Java

脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录

题勺、国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子

政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能

严重危害国家安全、国计民生、。的关键信息基础设施,在网络安全等级保护

制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由

国务院制定。

答案:8

A、国计民生B、公共利益C、国家安全0、个人利益

题1。、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,

对这一说法你认为以下哪个选项是准确的?

答案:D

A、理论上可行,但没有实际发生过3、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例

题工工、在建立口令时最好要遵循的规则是()

答案:P

A、使用英文单词8、选择容易记的口令C、使用自己和家人的名字D、尽量选

择长的口令

题工2、中国互联网违法和不良信息举报中心的电话举报号码为()。

答案:D

A、11(9B、119C、工2。D、12377

题工3、应用安全技术不是指以保护特定应用为目的的安全技术

答案:B

A、对B、错

题14、漏洞(M川八era帅如),也叫脆弱点,是指在计算机硬件、软件、协议的

具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况

下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏

洞的指令。

答案:A

A、对B、错

题工5、目前,Open/D框架的核心是Opcn/D身份鉴别协议,协议的参与方包

括三个实体,即依赖方(RP)、终端用户、Ope八/D提供方。Open/D身份鉴别

协议的参与方有依赖方

答案:A

A、对13、错

题16、2020年4月2。日,中华人民共和国国家发展和改革委员会召开例

行在线新闻发布会,首次明确了“新基建”范围,包括信息基础设施、融合基础

设施与创新基础设施三个方面。其中,信息基础设施囊括了以等为代表

的新技术基础设施。

答案:D

A、人工智能8、云计算C、区块链D、以上都是

题工7、中国互联网金融协会、中国银行业协会、中国支付清算协会联合发布《关

于防范虚拟货币交易炒作风险的公告》,公告指出虚拟货币具有货币属性。

答案:8

A、对B、错

题工8、数据安全法中数据处理,只包括数据的收集、存储、使用场景。

答案:B

A、对13、错

题工q、.触犯《数据安全法》除了可能会承担民事责任、行政责任外,严重的,

还可能承担刑事责任。()

答案:8

A、错B、对

题20、公司所要担负的数据安保义务:

答案:D

A、数据安保制度B、数据安保培训C、监测和补救D、以上都对

第2部分:多选题

题21、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?

答案:ABC

A、随意丢弃快递单或包裹8、在网上注册网站会员后详细填写

真实姓名、电话、身份证号、住址等信息d电脑不设置锁屏密码

D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特

殊符号

题22、&M/T2014标准中,制定的安全等级有哪几级()

答案:A,BCD

A、一级13、二级C、三级D、四级E、五级

题23、关于TCSEC(Tirust&dCow\puterSgstckEvaluationCriteria,可

信计算机系统评估准则),说法正确的是()

答案:A,B

A、类A中的级别At是最高安全级别B、类D中的级别D2

是最低安全级别C、类D中的级别D1是最高安全级别。D、

类A中的级别A1是最低安全级别E、以上都不对

题24、物理安全可以分为环境安全和设备安全两大类。以下属于设备安全考虑

事项的是Oo

答案:ABCQE

A、场地选址B、场地防火。、场地防水、防潮D、场地

温度控制E、场地电源供应

题25、防火墙策略不但指出防火墙处理诸如Web、Emai/或Tc伉况等应用程

序通信的方式,还描述了防火墙的管理和更新方式。防火墙应该阻止下列哪种网

络数据包。

答案:AEC

A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据

包B、源地址是内部网络地址的所有入站数据包C、包含CMP

请求的所有入站数据包D、来自授权的源地址E、以上都不对

以下是对面向对象数据库结构的描述,请选择错误描述的选项。

答案:C

A、它允许用对象的概念来定义与关系数据库交互&面向对象数据库中有两个基本的结

构:对象和字面量c、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储

D、缺点是用户必须理解而向对象概念,目前还没有统•的标准,稳定性还是一个值得关注的

焦点

题2、《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是

答案:B

A、6JA163-1^^78、QA267-2。。。C、GA243-2。。。D、(58

题3、Kerberos算法是一个

答案:B

A、面向访问的保护系统3、面向票据的保护系统C、面向列表的保护系统D、

面向门与锁的保护系统

题4、高级加密标准AES算法中,加密回合数不可能是

答案:D

A、1O8、12.C、14D、16

题5、OS/七层模型中,传输层数据成为段(Seg^c八外,主要是用来建立主

机端到端连接,包括TCP和UDP连接。(

答案:A

A、正确B、错误

题6、杀毒软件时提示“重新启动计算机后删除文件”其主要原因是

答案:A

A、文件插入了系统关键进程,杀毒时无法处理8、文件是病毒文件,无法处理C、

由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其

他处理方法

题7、《网络安全法》立法的首要目的是()。

答案:A

A、保障网络安全3、维护网络空间主权和国家安全、社会公共利益C、保护公民、

法人和其他组织的合法权益D、促进经济社会信息化健康发展

题8、给计算机系统的资产分配的记号被称为什么?()

答案:C

A、安全属性8、安全特征C、安全标记D、安全级别

题q、自2。工6年以来,我国每年开展国家网络安全宣传周。

答案:C

A、6月份3、工工月份c、q月份第三周

题1。、下列有关隐私权的表述,错误的是()

答案:C

A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保

护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律

来保护网络隐私权

题工工、习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首

先要知道(),正所谓“聪者听于无声,明者见于未形

答案:D

A、网络是什么8、安全是什么C、如何维护网络安全D、风险在哪里,是什么

样的风险,什么时候发生风险

题12、在网络时代,下列有关隐私权的表述,错误的是()。

答案:C

A、网络时代,隐私权的保护受到较大冲击&虽然网络世界不同于现实世界,但也需要

保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助

法律来保护网络隐私权

题13、下列有关隐私权的表述,错误的是()

答案:C

A、网络时代,隐私权的保护受到较大冲击8、虽然网络世界不同于现实世界,但也需要保

护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律

来保护网络隐私权

题14、个人微信公众号须遵守"七条底线",底线内容不包括()。

答案:P

A、法律法规底线、社会主义制度底线8、国家利益底线、信息真实性底线社会

公共秩序底线、道德风尚底线D、公民合法权益底线、时政新闻真实性底线

题工5、暴力破解,是指通过穷举所有口令组合的方式来破解口令,通常应用在

以加密方式存储的口令中。对抗暴力破解的最佳方法是?

答案:C

A、设置复杂口令B、设置多个密码C、设置一个较长的口令以扩大口令的穷举空间

D、经常换口令

题工6、下列关于操作系统的说法错误的是()

答案:B

A、操作系统在概念上一般分为两部分,即内核(KerneD和壳(She//)B、在通用操作系统

中,壳(She份实现一些操作,如同步、进程间通信、信息传递及中断处理C、应用程序建立在

操作系统之上D、操作系统是计算机系统的基础,它负责进行处理器管理、存储管理、文件管

理、设备管理和作业管理等

题17、区块链溯源解决方案主要利用了区块链的什么特性?

答案:A

A、不可篡改8、数据海量春初和处理C、数据加密D、通证激励

题工8、关于智能合约的说法,正确的是

答案:C

A、基于区块大小的限制,智能合约的代码量最大是工M8、智能合约是限定区块链的应

用程序C、智能合约是区块链上的一串代码,达成某种条件后自动激活D、一种期货合约

题工Q、在处理人脸图像信息时,不需要获得个人的单独同意

答案:B

A、对B、错

题20、非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法

或者执法机构提供存储于中华人民共和国境内的数据。上述说法是否正确0

答案:A

A、对13、错

第2部分:多选题

题21、青少年安全使用网络的一些说法,哪些是正确的()?

答案:A’B’D

A、不要随意下载"破解版"、"绿色版”等软件,下载软件从正规的

官方网站下载8、养成不打开陌生链接的习惯C、尽量不使用聊

天工具D、玩游戏不使用外挂

题22、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、

使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

答案:BCD

A、真实B、合法C.正当D、必要

题23、20工q年4月8日,江苏省委书记、省委网络安全和信息化委员会主

任娄勤俭主持召开省委网络安全和信息化委员会第一次会议,会议强调,加快建

设自主可控的现代产业体系,善于借助信息化手段提高()o

答案:ABC

A、风险监管能力B、预警能力C、处置能力D、检查评

估能力

题24、国家机关为履行法定职责的需要收集、使用数据,应当在其履行法定职

责的范围内依照法律、行政法规规定的条件和程序进行;对在履行职责中知悉的

等数据应当依法予以保密,不得泄露或者非法向他人提供

答案:AECD

A、个人隐私13、个人信息C.商业秘密D、保密商务信

题25、.敏感个人信息是指一旦泄露或者非法使用,容易导致自然人的人格尊严

受到侵害或者人身、财产安全受到危害的个人信息,以下属于敏感个人信息的是:

0

答案:AZ

A、生物识别信息13.教育职业信息C、金融账户信息

以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。

答案:A

A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少

了网络上的数据传输量,提高了系统的性能和负载能力8、主从式数据库系统中的主机和分布

式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序C、在网

络中把某些节点的计算机专门用于执行DBMS核心功能,这台计兑机就成为数据库服务器D、

其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机

题2、以下是对主从式结构数据库系统的描述,请选择错误描述的选项。

答案:D

A、主从式结构是指一个主机带多个终端的多用户结构B、在这种结构中,数据库系统的

应用程序、DBMS、数据等都集中存放在主机上C、所有处理任务都由主机来完成,各个用户

通过主机的终端并发地存取数据,能够共享数据源D、主从式结构的优点是系统性能高,是当

终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈

题3、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊

端?

答案:13

A、产生静电8、计算机部件腐蚀C、有污染物D、B+A

题4、对明文字母重新排列,并不隐藏他们的加密方法属于

答案:C

A、置换密码8、分组密码C、易位密码D、序列密码

题5、Code,Red爆发于2。。工年7月,利用微软的IIS漏洞在Web服务器

之间传播。针对这一漏洞,微软早在20。1年三月就发布了相关的补丁。如果

今天服务器仍然感染CodeRed,那么属于哪个阶段的问

答案:A

A、系统管理员维护阶段的失误8、微软公司软件的设计阶段的失误C、最终用户使

用阶段的失误D、微软公司软件的实现阶段的失误

题6、/etc/即user文件中出现的账户的意义表示()。

答案:A

A、该账户不可登录卸8、该账户可以登录即C、没有关系

题7、身份认证要求对数据和信息来源进行验证,以确保发信人的身份。()

答案:8

A、正确B、错误

题8、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公

德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承

担社会责任。

答案:A

A、诚实信用8、诚实C、守信D、有道德

题9、使用了()技术的网站能为网络流量提供加密保护。

答案:13

A、HTTP3、HTTPSC、FTP

题1。、《中华人民共和国网络安全法》规定,国家网信部门在网络安全工作和

相关监督管理工作方面负责()?

答案:A

A、统筹协调8、领导C、组织管理D、协调推进

题11、从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的

程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、

支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下

拘留,可以并处()以上()以下罚款。

答案:C

A、三日;一万元;十万元3、五日;五万元;十万元C、五日;五万元;五十万元

D、十日;五万元;十万元

题12、家明在网上购买结果收到4个水果。家明自觉受骗,联系

电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2

个ipkone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上

签字了。为维护自身合法权益,家明应该怎么做?

答案:C

A、为了买到/PHONE,再次交钱下单拉黑网店,再也不来这里买了C、向网站

管理人员申诉,向网警报案D、和网店理论,索要货款

题13、国内提出的被动式监控方法,是对信源安全性方面的研究(信源安全性

属于量子密钥分配安全性),采用真随机数技术和信源监控技术,已经使用初步

原理实验进行了实现。

答案:A

A、对13、错

题14、系统数据备份,是指对操作系统和应用程序的备份

答案:A

A、对B、错

题工5、wMdows屏蔽网络设置的方法不包括以下哪种()

答案:P

As禁用网上邻居属性3、取消网络访问权限。、隐藏网上邻居D、禁止开机启

题工6、UN/X系统提供了几条功能强大的命令,用于文件系统的备份和恢复,

下面不具有这些功能的命令是()

答案:D

A、backup13、cpioC、tarD、MKAOW

题工7、我们要把区块链作为核心技术自主创新的重要突破口,明确主攻方向,

加大投入力度,着力攻克一批关键核心技术,加快推动区块链技术和产业创新发

展。

答案:A

r

A、对8、错

题18、区块链可以打破数据孤岛,实现数据采集、共享、分析过程的可追溯,

推动数据共享和增值应用,促进数字经济模式创新。利用区块链建设涵盖多方的

信用数据平台,创新社会诚信体系建设。

答案:A

A、对B、错

题工/知情同意原则,这个同意必须是建立在充分知情的情况下的同意。

答案:C

A、双方8、群体C、单独

题20、《数据安全法》的立法目的为0

答案:D

A、规范数据处理活动,保障数据安全,促进数据开发利用8、保护个人、组织的合法权

益C、维护国家主权、安全和发展利益D、以上三项全部都是立法目的

第2部分:多选题

题21、国家支持()等教育培训机构开展网络安全相关教育与培训,采取多

种方式培养网络安全人才,促进网络安全人才交流。

答案:BCD

A、中小学校B、职业学校C、高等学校D、企业

题22、为保计算机场地安全,火灾自动报警、自动灭火系统部署应注意()o

答案:A,BCD

A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用

消防电源C、留备用电源D、具有自动和手动两种触发装置

E、以上都不对

题23、作为一种基础设施,PK/的应用范围非常广泛,并且在不断发展之中。

PKI提供的核心服务包括?

答案:

A、认证B、完整性C、密钥管理D、简单机密性E、

非否认

题24、篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件

篡改。通常可供利用的漏洞包括。。

答案:A’B/Q

A、操作系统漏洞B、数据库漏洞C、W4服务器漏洞D、

W班应用程序漏洞E、以上都不对

题25、以下哪些行为属于向他人出售或者提供公民个人信息情节严重,应追究

刑事责任?

答案:案D

A、知道或者应当知道他人利用公民个人信息实施犯罪,向其出售

或者提供的B、非法获取、出售或者提供住宿信息、通信记录、健

康生理信息、交易信息等其他可能影响人身、财产安全的公民个人信息

五百条以上的C、曾因侵犯公民个人信息受过刑事处罚或者二年内

受过行政处罚,又非法获取、出售或者提供公民个人信息的D、违

法所得五千元以上的

RC4是由R/MEST在1987年开发的一种流式的密文,就是实时地把信息加

密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,

向外出口时限制到多少位?

答案:C

A、64位8、56位C、4。位D、32位

题2、“冲击波”病毒运行时会将自身复制到Wi八dows目录下,并命名为

答案:C

A^Gsds.exeB、msfoast.exeC、v^sblast.ex.D、kass.exe

题3、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

答案:C

A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号

题4、当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机

必须是同一台计算机。(

答案:A

A、正确B、错误

题5、密码保管不善属于操作失误的安全隐患。()

答案:B

A、正确8、错误

题6、”短信轰炸机”软件会对我们的手机造成怎样的危害()

答案:A

A、短时内大量收到垃圾短信,造成手机死机3、会使手机发送带有恶意链接的短信

C、会战害手机中的S/M卡D、会大量发送垃圾短信,永久损害手机的短信收发功能

题7、网络运营者应当制定网络安全事件0,及时处置系统漏洞、计算机病毒、

网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急

预案,采取相应的补救措施,并按照规定向有关主管部门报告。

答案:A

As应急预案3、紧急措施C、预案D、措施

题8、不属于常见的危险密码是()

答案:D

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、工。

位的综合型密码

题9、互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还

是一条狗.〃',这段话表明,网络安全中o

答案:A

A、身份认证的重要性和迫切性8、网络上所有的活动都是不可见的C,网络应用中

存在不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论