2023年网络安全基础知识学习考试题库(精简300题)_第1页
2023年网络安全基础知识学习考试题库(精简300题)_第2页
2023年网络安全基础知识学习考试题库(精简300题)_第3页
2023年网络安全基础知识学习考试题库(精简300题)_第4页
2023年网络安全基础知识学习考试题库(精简300题)_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年网络安全基础知识学习考试题库(精简300题)

一、单选题

1.下列不属于防火墙核心技术的是

A、(静态/动态)包过滤技术

B、NAT技术

C、应用代理技术

D、日志审计

答案:D

2.WindowsNT/2000SAM存放在

A、WINNT

B、WINNT/SYSTEM

GWINNT/SYSTEM32

D、WINNT/SYSTEM32/config

答案:D

3.国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经过

严格的批准程序,并应当监督受托方履行相应的义务。

A、数据安全保护

B、风险评估

C、数据统计

D、数据分析

答案:A

4,《计算机信息网络国际联网安全保护管理办法》是于()经国务院批准。

A、1997年12月11日

B、1997年7月1日

C、1997年12月30日

D、1997年12月1日

答案:A

5.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并

通过邮件发送到控制者的邮箱。这类木马程序属于

A、破坏型

B、密码发送型

C、远程访问型

D、键盘记录型

答案:D

6.以下关于风险评估的描述不正确的是?

A、作为风险评估的要素之一,威胁发生的可能需要被评估

B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估

C、风险评估是风险管理的第一步

D、风险评估是风险管理的最终结果

答案:D

7.企业ISMS(信息安全管理体系)建设的原则不包括以下哪个

A、管理层足够重视

B、需要全员参与

C、不必遵循过程的方法

D、需要持续改进

答案:C

8.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核

心是KDC

A、TACACS

B、RADIUS

C、Kerberos

D、PKI

答案:C

9.CodeRed爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍

然感染CodeRed,那么属于哪个阶段的问题

A、微软公司软件的设计阶段的失误

B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误

D、最终用户使用阶段的失误

答案:C

10.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督,

检查、指导。

A、公安机关

B、国家保密工作部门

C、国家密码管理部门

D、信息系统主管部门

答案:A

11.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项

中,不包含在其中的是

A、本地计算环境

B、技术

C、区域边界

D、支撑性基础设施

答案:B

12.社会工程学常被黑客用于

A、口令获取

B、ARP

C、TCP

D、DDOS

答案:A

13.“公共交换电话网络”是一种语音通信电路交换网络,目前在技术------

它的英文缩写是:

A、PSTN

B、DDN

C、ISDN

D、ATM

答案:A

14.国际出入口信道提供单位、互联单位和接入单位,应当建立相应的()中心。

A、信息

B、网络管理

C、用户管理

D、网络信息

答案:B

15.电力专用横向单向安全隔离装置内置双CPU双操作系统的主要原因是:()

A、提高网络速度

B、实现网络隔离

C、这两个CPU互为主备关系,实现CPU的热备份,增加系统可靠性

D、隔离装置为SMP结构,所以有多个CPU

答案:B

16./proc目录实际上是一个虚拟文件系统,它主要用于从内存中读取处理信息。

A、错误

B、正确

答案:B

17.为了规范数据处理活动,保障(),促进数据开发利用,保护个人、组织的

合法权益,维护国家主权、安全和发展利益,制定本法。

A、人民利益

B、数据安全

C、财产安全

D、社会稳定

答案:B

18.UDP协议和TCP协议对应于ISO/OSI模型的哪一层?

A、链路层

B、传输层

C、会话层

D、表示层

答案:B

19.定期对信息系统安全等级状况开展等级测评。第四级信息系统应当()至少

进行一次等级测评

A、每季度

B、每半年

C、每年

D、每两年

答案:B

20.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子

邮件寄给同一个收件人,这种破坏方式叫做

A、邮件病毒

B、邮件炸弹

C、特洛伊木马

D、逻辑炸弹

答案:B

21.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是

A、第一级

B、第二级

C、第三级

D、第四级

答案:B

22.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,

那么应该指派给他哪个权限()?

A、DatabaseCreators

B、SystemAdministrators

CvServerAdministrators

DvSecurityAdiministrators

答案:A

23.称为访问控制保护级别的是

A、C1

B、B1

C、C2

D、B2

答案:C

24.()时期,中国将大力实施网络强国战略、国家大数据战略、“互联网+”行

动计划,发展积极向上的网络文化,拓展网络经济空间,促进互联网和经济社会

融合发展。我们的目标,就是要让互联网发展成果惠及十三亿多中国人民,更好

造福各国人民。

A、H—五

B、十二五

C、十三五

D、十四五

答案:C

25.对tar和cpi。这些备份工具来说,必须借助于其他工具,才能实施备份级别。

A、错误

B、正确

答案:B

26.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及

由此可能带来的损失。

A、信息安全分析

B、运行安全分析

C、风险分析

D、安全管理分析

答案:C

27.《基本要求》中管理要求中,下面那一个不是其中的内容?

A、安全管理机构

B、安全管理制度

C、人员安全管理

D、病毒安全管理

答案:D

28.我们可以通过进程日志获得关于一个确定的进程正在干什么之类的线索。

A、错误

B、正确

答案:B

29.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会

(),是唯一一部关于互联网内容管理的一个法律

A、《关于维护互联网安全的决定》

B、《联邦政府法》

C、《九条文官制度改革法》

D、《财产申报法》

答案:A

30.TFTP服务端口号是()

A、23

B、48

C、53

D、69

答案:D

31.下列不属于SET要达到的主要目标的选项是

A、信息在公共以特网上传输,保证网上的信息不被黑客窃取

B、订单信息和个人帐号信息隔离

C、持卡和商家不认识进行交易,以保证交易的广泛性

D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互

操作性,并且可以运行在不同的硬件和操作系统平台上

答案:C

32.从业务信息安全角度反映的信息系统安全保护等级称

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

答案:D

33.在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPResponse是

()传送。

A、广播

B、单播

C、组播

D、多播

答案:B

34.Cain是一款主要针对微软操作系统的()工具

A、入侵检;则

B、安全测试

C、免费口令恢复

D、安全漏洞扫描

答案:c

35.IP地址219.25.23.56的缺省子网掩码有几位()

A、8

B、16

C、24

D、32

答案:C

36.在所有路由器上启用RIP动态路由协议后,所有路由器就会立刻自动生成路

由表

A、错

B、对

答案:A

37.在OSI参考模型中,加密是()的功能。

A、网络层

B、传输层

C、会话层

D、表示层

答案:D

38.下列属于私有地址的是

A、193,168.159.3

B、100,172.1.98

C、172.16.0.1

D、127.0.0.1

答案:C

39.以下哪一个不是风险控制的主要方式

A、规避方式

B、转移方式

C、降低方式

D、隔离方式

答案:D

40.为了有效抵御网络黑客攻击,可以采用作为安全防御措施

A、绿色上网软件

B、杀病毒软件

C、防火墙

答案:C

41.LINUX系统的/etc目录从功能上看相当于windows的哪个目录

A、programfiIes

B、windows

C、systemvoIumeinformation

D、TEMP

答案:B

42.ASP木马不具有的功能是

A、上传功能

B、远程溢出提权功能

G下载功能

D、浏览目录功能

答案:B

43.根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程

A、未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进

B、未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进

C、基本实施、计划跟踪、充分定义、量化控制和持续改进等5个

D、基本实施、计划跟踪、量化控制、充分定义和持续改进等5个

答案:B

44.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利

用网络从事危害未成年人身心健康的活动,为未成年人提供。、健康的网络环

境。

A、自由

B、安全

C、开放

D、诚信

答案:B

45.在帧中继网络中,帧中继通过0协议监控PVC的状态

A、DLCI

B、BECN

C、LMI

D、FECN

答案:c

46.第一次对路由器进行配置时,采用哪种配置方式:()

A、通过CONSOLE口配置

B、通过拨号远程配置

C、通过TELNET方式配置

D、通过哑终端配置

答案:A

47.处于实验状态或开发状态下的内核,一般来说,版本号被标记为偶数号码以

方便区分。

A、错误

B、正确

答案:A

48.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全,网络

安全、主机系统安全、应用安全和

A、整体安全

B、数据安全

C、操作系统安全

D、数据库安全

答案:B

49.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于

A、6时至24时

B、7时至24时

G8时至24时

D、9时至24时

答案:C

50.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下

列的()行为不能用数字签名技术解决。

A、抵赖;

B、伪造;

C、篡改;

D、面向对象型。

答案:D

51.是进行等级确定和等级保护管理的最终对象。

A、业务系统

B、功能模块

C、信息系统

D、网络系统

答案:C

52.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击

A、并发连接数和1分钟内的尝试连接数

B、并发连接数

C、1分钟内的尝试连接数

D、并发连接数和3分钟内的尝试连接数

答案:A

53.当路由器接收的IP报文的目的地址不在路由表中同一网段时,采取的策略是

。。

A、丢掉该分组

B、将该分组分片

C、转发该分组

D、以上答案均不对

答案:C

54.经()以上技术监督行政主管部门或其授权的部门考核合格的检测机构,可

以向公安部计算机管理监察部门提出承担计算机信息系统安全专用产品检测任

务的申请。

A、县级

B、区级

C、市级

D、省级

答案:D

55.以下哪项不属于防止口令猜测的措施

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

答案:B

56.经营性接人单位凭经营许可证到()办理登记注册手续。

A、公安机关

B、省级主管部门

C、互联单位主管部门

D、国家工商行政管理机关

答案:D

57.数据()服务是保证接收方所接收的信息流与发送方所发送的信息流是一致

A、完整性

B、加密

C、访问控制

D、认证技术

答案:A

58.以下对信息安全管理中介质管理的要求,正确的有?

A、应建立介质安全管理制度

B、应确保介质存放在安全的环境中

C、应确保介质存放环境有专人管理

D、以上都有

答案:D

59.关于IS0/IEC21827:2002(SSE-CMM)描述不正确的是

A、SSE-CMM是关于信息安全建设工程实施方面的标准

B、SSE-CMM的目的是建立和完善一套成熟的'可度量的安全工程过程

C、SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程

的根本保证

D、SSE-CMM是用于对信息系统的安全等级进行评估的标准

答案:D

60.应急响应领导小组组长应由以下哪个选项担任?

A、最高管理层

B、信息技术部门领导

C、业务部门领导

D、外部专家

答案:A

61.通过远程拨号访问生产控制大区,要求远方用户使用安全加固的操作系统平

台,结合数字证书技术,进行()。

A、人员认证和设备认证;

B、登陆认证和访问认证;

C、程序认证和设备认证。

答案:B

62.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞

时工作站才能发送数据,是采用了()机制

A、ip

B、tcp

C、ICMP

D、数据侦听与冲突控制C***A/CD

答案:D

63.防火墙能够防止以下哪些攻击?

A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

C、外部网络用户的IP地址欺骗

D、数据驱动型的攻击

答案:C

64.攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),

然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A、阻止,检测,阻止,检测

B、检测,阻止,检测,阻止

G检测,阻止,阻止,检测

D、上面3项都不是

答案:C

65.检查指定文件的存取能力是否符合指定的存取类型,参数3是指

A、检查文件是否存在

B、检查是否可写和执行

C、检查是否可读

D、检查是否可读和执行

答案:B

66.如果访问Internet时只能使用IP地址,是因为没有配置TCP/IP的

A、IP地址

B、子网掩码

C\默认网关

D、DNS

答案:D

67.在Internet中,ISP的接入方式有帧中继方式、专线(DDN)方式及

A、ISDN方式

B、仿真终端方式

C、局域网连接方式

D、广域网连接方式

答案:A

68.SET安全协议要达到的目标主要有

A、三个

B、四个

G五个

D、六个

答案:C

69.以下哪项不属于信息系统安全保障模型包含的方面?

A、保障要素。

B、生命周期。

C、安全特征。

D、通信安全。

答案:D

70.中华人民共和国境内的计算机信息系统的安全保护,适用()。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网管理暂行规定》

C、《中华人民共和国计算机信息网络国际联网管理暂行实施办法》

D、《计算机软件保护条例》

答案:A

71.对文件和对象的审核,错误的一项是

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

答案:D

72.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有

多名职员,从部门到职员的联系类型是

A\多对多

B、一对一

C、一对多

D、以上都对

答案:C

73.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大

数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会

有3到5个字节不能传送到对方,关于此案例,可以推断的是()

A、该网站软件存在保密性方面安全问题

B、该网站软件存在完整性方面安全问题

C、该网站软件存在可用性方面安全问题

D、该网站软件存在不可否认性方面安全问题

答案:B

74.以下哪项活动对安全编码没有帮助

A、代码审计

B、安全编码规范

C、编码培训

D、代码版本管理

答案:D

75.计算机网络系统的安全威胁不包括

A、黑客攻击

B、病毒攻击

C、自然灾害

D、网络内部的安全威胁

答案:C

76.“在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商与

信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技

术4.供货商的财政状况和管理情况"

A、4,3,1,2

B、3,4,2,1

C\3,2,4,1

D、1,2,3,4

答案:B

77.下列哪种处置方法属于转移风险?

A、部署综合安全审计系统

B、对网络行为进行实时监控

C、制订完善的制度体系

D、聘用第三方专业公司提供维护外包服务

答案:D

78.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据

大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平

台,对这种做法的认识正确的是?

A、数据库系统庞大会提高管理成本

B、数据库系统庞大会降低管理效率

C、数据的集中会降低风险的可控性

D、数据的集中会造成风险的集中

答案:D

79.对社会秩序、公共利益造成一般损害,定义为几级

A、第一级

B、第二级

C、第三级

D、第四级

答案:B

80.()负责计算机信息系统安全专用产品销售许可证的审批颁发工作和安全专

用产品安全功能检测机构的审批工作。

A、信息产业部

B、计算机信息中心

C、公安部计算机管理监察部门

D、计算机行业协会

答案:C

81.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行

网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。

A、每日备份离线存储

B、选择在线备份程序

C、安装双通讯设备

D、在另外的网络节点选择备份程序

答案:D

82.在Linux中,下面哪一条命令可更改普通用户为超级用户。()

A、super

B、su

Cvtar

Dvpasswd

答案:B

83.下面那个命令可以显示本机的路由信息

AvPing

B、Ipconfig

CvTracert

DvNetstat

答案:c

84.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以

解决合法IP地址不足的问题,井隐藏内部的IP地址,保护内部网络的安全,这

种技术是什么?

A、地址过滤

B、NAT

C、反转

D、认证

答案:B

85.主流媒体要------,原则问题要旗帜鲜明,立场坚定,一点都不能含糊

A、敢于创新,善于改变

B、敢于传播、善于歪曲

C、敢于弓I导'善于疏导

D、敢于舆论、善于泛滥

答案:C

86.100BASE-5其中5代表50M

A、错

B、对

答案:A

87.Linux系统比较重要的系统配置资料,一般来说大部分位于0目录下。

A、/etc

B、/boot

C、/home

D、/usr

答案:A

88.系统当前已经加载的所有文件系统在_____文件中得到反映

A、/usr/sbin/cfdisk

B、/sbin/fdisk

C、/etc/mtab

D\/etc/fstab

答案:D

89.操作系统中()文件系统支持加密功能

A、NTFS

B、FAT32

C、FAT

D、EFS

答案:A

90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

何种攻击手段?()

A、缓冲区溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDos攻击

答案:B

91.实时控制系统或未来可能有实时控制功能的系统需置于()。

A、安全III区

B、安全I区

C、安全II区

D、非安全区

答案:B

92.下列加密算法中,属于双钥加密算法的是

A、DES

B、IDEA

GBIowfish

D、RSA

答案:D

93.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:

A、建立环境

B、实施风险处理计划

C、持续的监视与评审风险

D、持续改进信息安全管理过程

答案:D

94.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?

A、背景建立

B、风险评估

C、风险处理

D、批准监督

答案:C

95.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义

A、个人注册信息

B、收入信息

C、所在单位的信息

答案:A

96.根据电力二次系统安全防护的要求,应具备网络防病毒系统的区域是()。

A、安全I区

B、安全II区

G安全川区

D、以上都是

答案:D

97.给您分配一个B类IP网络172.16.0,0,子网掩码255.255.255.192,则您可

以利用的网络数为(),每个网段最大主机数()

A、512126

B、102262

C\102462

D、256254

答案:B

98.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对

公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公

共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保

护中属于

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级

答案:D

99.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SS

ID值,但仍有未授权的客户端接入该无线网络。这是因为

A、禁止SSID广播仅在点对点的无线网络中有效

B、未授权客户端使用了默认SSID接入

C、无线AP开启了DHCP服务

D、封装了SSID的数据包仍然会在无线AP与客户端之间传递

答案:D

100.当系统工作负载增加时,CPU的将占很大比重

A、用户时间

B、系统时间

C\空闲时间

D、进程时间

答案:A

101.下面属于物理层的设备是()

A、网桥

B、网关

C、中继器

D、以太网交换机

答案:C

102.我国在1999年发布的国家标准()为信息安全等级保护奠定了基础

A、GB17799

B、GB15408

GGB17859

D、GB14430

答案:C

103.网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()

是指可能破坏网络系统环境安全的动作或事件。

A、漏洞'威胁

B、威胁、漏洞

C、后门'威胁

D、威胁'后门

答案:A

104.hash算法的碰撞是指:

A、两个不同的消息,得到相同的消息摘要

B、两个相同的消息,得到不同的消息摘要

C、消息摘要和消息的长度相同

D、消息摘要比消息长度更长

答案:A

105.Linux终端认证机制通常用来限制()。

AxGuest用户从远程登录

B、Guest用户从本地登录

Cxroot用户从远程登录

D、root用户从本地登录

答案:C

106.不是DBA数据库管理员的职责

A、完整性约束说明

B、定义数据库模式

C、数据库安全

D、数据库管理系统设计

答案:D

107.信息网络安全风险评估的方法是

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

答案:A

108.在CISCO设备的接口上防止SMURF攻击的命令:

A、Router(Config-if)#noipdirected-broadcast

B\Router(Config-if)#noipproxy-arp

C、Router(Config-if)#noipredirects

D\Router(Config-if)#noipmask-repIy

答案:A

109.在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第一

级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机

构安全测评合格方可投入使用。

A、—

B、二

C、三

D、四

答案:B

110.主要用于加密机制的协议是:

A、HTTP

B、FTP

GTELNET

D、SSL

答案:D

111.计算机信息系统安全专用产品的生产者应当向经公安部计算机管理监察部

门批准的()申请安全功能检测。

A、计算机信息系统安全专用产生产厂家

B、计算机信息系统安全专用产品经销商

C、计算机信息科研机构

D、计算机信息系统安全专用产品检测机构

答案:D

112.在路由器上启动FTP服务,要执行哪条命令:()

A、ftp-serveropen

B、ftp-serverenabIe

Cvftpserveropen

Dvftpserverrunning

答案:B

113.解决OSPF非骨干区域与骨干区域不能直连的方法是()。

A、设置ABR

B、设置ASBR

C、设置虚连接

D、设置STUB区域

答案:C

114,2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起

草单位编写()

A、《信息安全等级保护标准》

B、《信息安全等级保护办法》

C、《信息安全等级保护主要标准简要介绍》

D、《信息安全等级保护主要标准管理办法》

答案:C

115.何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全

?

A、当信息安全事件的负面影响扩展到本组织以外时

B、只要发生了安全事件就应当公告

C、只有公众的生命财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

答案:A

116.对于一个没有经过子网划分的传统C类网络来说,允许安装()台主机。

A、1024.0

B、65025.0

C、254.0

D、16.0

答案:C

117.SQLServer的登录认证种类不包含以下哪项?()

A、Windows认证模式

B、双因子认证模式

C、混合认证模式

D、SQLServer认证

答案:B

118.必须通过()进行国际联网。

A、接入网络

B、互联网络

C、互联单位

D、接入单位

答案:A

119.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()

A、实现数据传输所需要的机械,接口,电气等属性.

B、实施流量监控,错误检测,链路管理,物理寻址.

C、检查网络拓扑结构,进行路由选择和报文转发.

D、提供应用软件的接口

答案:B

120.对于信息安全风险的描述不正确的是?

A、企业信息安全风险管理就是要做到零风险

B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面

影响及其潜在可能性

C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可

能影响信息系统的安全风险的过程。

D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到

的影响、存在的弱点以及威胁发生的可能性的评估。

答案:A

121.评估应急响应计划时,下列哪一项应当最被关注:

A、灾难等级基于受损功能的范围,而不是持续时间

B、低级别灾难和软件事件之间的区别不清晰

C、总体应急响应计划被文档化,但详细恢复步骤没有规定

D、事件通告的职责没有被识别

答案:D

122.端口扫描时,采用慢速扫描技术的原因是

A、慢速扫描可以提高扫描的准确性

B、慢速扫描可以隐藏端口扫描行为

C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数

据包

D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱

答案:B

123.计算机信息系统安全专用产品检测机构收到产品()后,应当按照安全专用

产品的功能说明,检测其是否具有计算机信息系统安全保护功能。

A、检测申请

B、样品

C、检测要求

D、检测申请、样品及其他有关材料

答案:D

124.数据库事务日志的用途是:

A、事务处理

B、数据恢复

C、完整性约束

D、保密性控制

答案:B

125.组织实施了灾难恢复计划。下列哪些步骤应下一步执行?

A、取得高级管理人员认可

B、确定的业务需求

C、进行纸面测试

D、进行系统还原测试

答案:C

126.下面关于漏洞扫描系统的说法中,错误的是0。

A、漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C、漏洞扫描系统可以用于发现网络入侵者

D、漏洞扫描系统的实现依赖于系统漏洞库的完善

答案:C

127.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信

息扩散,保存有关记录,并向有关主管部门报告。

A、消除

B、更改

G撤回

D、删除

答案:A

128.ISDN中,U接口指的是()

A、电话线到NT1的接口

B、NT1到终端的接口

C、交换机到用户板的接口

答案:A

129.代表了当灾难发生后,数据的恢复时间的指标是

A、RPO

B、RTO

C、NRO

D、SDO

答案:B

130.让主机获得IP地址的方法有

A、搭建局域网DHCP服务器

B、手动指定

C、通过ADSL拨号上网分配

D、所有选项均对

答案:D

131.在OSPF协议中,数据库描述报文(DD报文)的作用是()o

A、发现并维持邻居关系

B、描述本地LSDB的情况

C、向对端请求本端没有的LSA,或对端主动更新的LSA

D、选举DR、BDR

答案:B

132.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是

A、N-1层是提供的服务

B、N层是提供的服务

GN+1层是提供的服务

D、以上3项都不是

答案:A

133.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息

的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A、测试系统应使用不低于生产系统的访问控制措施

B、为测试系统中的数据部署完善的备份与恢复措施

C、在测试完成后立即清除测试系统中的所有敏感数据

D、部署审计措施,记录生产数据的拷贝和使用

答案:B

134.开启无线网卡的监听模式应使用什么工具

A、airodump

B\aircrack

C、airmon

D\airepIay

答案:C

135.有关Kerberos说法下列哪项是正确的?

A、它利用公钥加密技术。

B、它依靠对称密码技术。

C、它是第二方的认证系统。

D、票据授予之后将加密数据,但以明文方式交换密码

答案:B

136.在使用RAID0+1方式工作时,至少需要块硬盘

A、1

B、2

C、3

D、4

答案:D

137.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会

产生哪种类型的漏洞?

A、缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

答案:D

138.关于以下酉己置Routerospf1001prouterauthenticationIpospfmessage-dig

est-key1md5XXXXXX(认证码)以下说法不正确的是

A、0SPF认证分为明文认证和密文认证两种方式

B、OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口

的状态来建立链路状态数据库,生成最短路径树

C、OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链

路上不可以进行认证

D、该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访

问路径

答案:C

139.SHA算法中,输入的消息长度小于264比特,输出压缩值为

A、120.0

B、140.0

C、160.0

D、264.0

答案:C

140.国家信息安全漏洞共享平台的英文缩写是

A、CVE

B、BugTraq

C、EDB

D、CNVD

答案:D

141.《中华人民共和国网络安全法》第二十二条,为保障网络运行安全,()、

服务应当符合相关国家标准的强制性要求。

A、网络产品

B、安全产品

C、工业产品

D、操作系统

答案:A

142.我们用术语“柱面”,指示所有磁盘面的同一个磁道贯通所形成的假想的几

何柱面,中心轴是硬盘的旋转轴。

A、错误

B、正确

答案:B

143.由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服

务器不能正常工作,属于以下哪种级别事件

A、特别重大事件

B、重大事件

C、较大事件

D、一般事件

答案:B

144.下面哪一项不是IDS的主要功能?

A、监控和分析用户系统活动

B、统计分析异常活动模式

C、对被破坏的数据进行修复

D、识别活动模式以反映已知攻击

答案:C

145.计算机病毒的实时监控属于()类的技术措施

A、保护

B、检测

C、响应

D、恢复

答案:B

146.在OSI参考模型中,数据链路层的数据服务单元是

A、分组

B、报文

C、帧

D、比特流

答案:C

147.在网络互连设备中,()不仅能用来互连同构型网络,而且还能连接LAN

与WANo

A、中继器

B、网关

C、路由器

D、集线器

答案:C

148.网页恶意代码通常利用()来实现植入并进行攻击

A、口令攻击

B、U盘工具

c、IE浏览器的漏洞

D、拒绝服务攻击

答案:C

149.局域网就是以太网

A、错

B、对

答案:A

150.在OSPF中,下面哪一种报文是用来保持邻居路由器之间的联系的()。

A、SPFpackets

B、heIIopackets

CvkeepaIivepackets

D\LSUpackets

答案:B

151.在计算机信息安全应用中,通过伪造网站、发送虚假短信等方式骗取受害人

的帐号、密码、信用卡资料等敏感信息的攻击方法称为()。(选择一项)

A、暴力破解

B、DOS拒绝服务

C、网络钓鱼

D、ARP中间人攻击

答案:C

152.带VPN的防火墙的基本原理流程是

A、先进行流量检查

B、先进行协议检查

C、先进行合法性检查

答案:A

153.下面存在于服务器端的组件是

A、服务器组件

B、企业管理器组件

C、查询分析器组件

D、导入/导出组件

答案:A

154.()对于信息安全管理负有责任

A、高级管理层

B、安全管理员

C、IT管理员

D、所有与信息系统有关人员

答案:D

155.AES可选的密钥长度不包括

A、56比特

B、128比特

G192比特

D、256比特

答案:A

156.PPDR模型中的D代表的含义是

A、检)则

B、响应

C、关系

D、安全

答案:A

157.802.1X认证是基于:

A、路由协议

B、端口

C、VTP

D、VLAN

答案:B

158.维持对于信息资产的适当的安全措施的责任在于

A、安全管理员

B、系统管理员

C、数据和系统的所有者

D、系统作业人员

答案:A

159.动态路由选择的一个优点是()。

A、网络开销小,可以减少网络流量

B、由于安全级别高,可以减少未经授权的网络信息中断

C、当拓扑结构和流量发生改变时可以自动调整

D、网络带宽需求小,运算更有效

答案:c

160.信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国

政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的

是?

A、IATF的代表理论为“深度防御”。

B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进

行防护。

C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。

D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持

等过程。

答案:C

161.下列对访问控制影响不大的是()。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

答案:D

162.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()

A、seIect*fromSYS.AUDITS

B、seIect*fromsyslogins

C、seIect*fromSYS.AUD$

D、AUDITSESSION

答案:c

163.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发

销售许可证和安全专用产品()标记;不合格的,书面通知申请者,并说明理由。

A、“准许销售”

B、“合格”

C、“产品质量认证”

D、“销售许可”

答案:D

164.数字签名应具有的性质不包括

A、能够验证签名者

B、能够认证被签名消息

C、能够保护被签名的数据机密性

D、签名必须能够由第三方验证

答案:C

165.dump不同于其它备份工具的地方在于:它直接读取文件系统,而不是通过文

件系统读取文件来进行备份,这样可在不影响文件时间戳的情况下,备份文件。

A、错误

B、正确

答案:B

166.常规端口扫描和半开式扫描的区别是?

A、没什么区别

B、没有完成三次握手,缺少ACK过程

C、半开式采用UDP方式扫描

D、扫描准确性不一样

答案:B

167.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序

进行删除、修改、增加的操作,后果严重的,构成()。

A、非法入侵计算机信息系统罪

B、破坏计算机信息系统罪

C、扰乱无线电通信管理秩序罪

D、删除、修改、增加计算机信息系统数据和应用程序罪

答案:B

168.下列措施中不能增强DNS安全的是

A、使用最新的BIND工具

B、双反向查找

G更改DNS的端口号

D、不要让HINFO记录被外界看到

答案:C

169.Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的

功用是?

A、公用的临时文件存储点

B、系统提供这个目录是让用户临时挂载其他的文件系统

C、某些大文件的溢出区

D、最庞大的目录,要用到的应用程序和文件几乎都在这个目录

答案:C

170.下述关于安全扫描和安全扫描系统的描述错误的是

A、安全扫描在企业部署安全策略中处于非常重要地位

B、安全扫描系统可用于管理和维护信息安全设备的安全

C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D、安全扫描系统是把双刃剑

答案:B

171.阈值检验在入侵检测技术中属于

A、状态转换法

B、量化分析法

C、免疫学方法

D、神经网络法

答案:B

172.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?

A、将电脑开机密码设置成复杂的15位强密码

B、安装盗版的操作系统

C、在QQ聊天过程中不点击任何不明链接

D、避免在不同网站使用相同的用户名和口令

答案:B

173.DES算法属于加密技术中的()。

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

答案:A

174.OSI参考模型的物理层中没有定义()。

A、硬件地址

B、位传输

C、电平

D、物理接口

答案:A

175.DHCPSnooping的功能是

A、防止DHCP欺骗

B、防止ARP欺骗

C、进行端口与MAC地址的绑定

D、提供基于端口的用户认证

答案:A

176.实现有线网络与移动通信网络互连的协议是

A、IP

B、WAP

C、

D、HTTP

答案:B

177.在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码

A、移位密码

B、替代密码

C、分组密码

D、序列密码

答案:B

178.从数据来源看,入侵检测系统主要分为哪两类

A、网络型、控制型

B、主机型、混合型

C、网络型、主机型

D、主机型、诱捕型

答案:C

179.在()中的PC机等应该拆除可能传播病毒等恶意代码的软盘驱动器、光盘

驱动器,禁用USB接口、串行口等,可以通过安全管理平台实施严格管理。

A、管理信息大区

B、生产控制大区

C、互联网

D、办公网

答案:B

180.生产控制大区的I区和II区之间通过()相连。

A、硬件防火墙

B、横向物理隔离装置

C、纵向加密认证装置

D、入侵检测系统

答案:A

181.下面对SSE-CMM说法错误的是?

A、它通过域维和能力维共同形成对安全工程能力的评价

B、域维定义了工程能力的所有实施活动

C、能力维定义了工程能力的判断标注

D、“公共特征”是域维中对获得过程区目标的必要步骤的定义

答案:D

182.IP地址中,主机号全为I的是()。

A、回送地址

B、某网络地址

C、有限广播地址

D、向某网络的广播地址

答案:D

183.纵向加密认证装置初始化时,()不是必须做的。

A、生成密钥管理卡和装置密钥对

B、导入调度CA根证书

C、导入装置管理系统证书

D、导入主操作员证书

答案:C

184.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其

保护的范围

A、安全技术

B、安全设置

C、局部安全策略

D、全局安全策略

答案:D

185.时间戳的引入主要是为了防止:

A、死锁

B、丢失

C、重放

D、拥塞

答案:C

186.在linux系统的日志消息中,重要性最低的是()级别,表示正常的程序或

系统调试信息。(选择一项)

A、EMERG

B、WARNING

C、DEBUG

D、NOTICE

答案:C

187.下面哪一种算法不能用来攻击RSA?

A、计时攻击

B、穷举攻击

C、分解n为两个素因子

D、差分攻击

答案:D

188.选择操作是根据某些条件对关系进行()分割,选取符合条件的元组

A、水平

B、垂直

C、交叉

D、混合

答案:A

189.以下那一项恰当地描述了交换机“泛洪”(flooding)操作?

A、如果交换机中没有针对目标地址的记录,它将向所有端口传输该数据帧,数

据帧的来源端口除外。。

B、如果交换机确定数据帧的目标MAC地址位于同来源端口相同的网段,它不会

转发数据帧。

C、如果交换机确定数据帧的目标MAC地址与来源端口的网络不同,它将向相关

网段传输该数据帧。

D、当拒绝服务攻击发生时,它会导致交换机的CAM表被写满

答案:A

190.与同步通信方式比,异步通信方式()。

A、设备复杂

B、传输效率低

C、传输效率高

D、时钟要求高

答案:B

191.下列操作中,不能在视图上完成的是

A、更新视图

B、查询

C、在视图上定义新的表

D、在视图上定义新的视图

答案:C

192.数据库恢复的基本原理是

A、冗余

B、审计

C、授权

D、视图

答案:A

193.对于个人信息,网络运营者不应采取的措施是哪项?

A、为业务发展,可通过网络向黑客批量购买个人信息

B、不得违反法律、行政法规的规定收集、使用个人信息

C、不得违反双方的约定收集'使用个人信息

D、应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息

答案:A

194.ORACLE中启用审计后,察看审计的语句是下面哪一个?

A、seIect*fromSYS.AUDIT$

B、seIect*fromsyslogins

C、seIect*fromSYS.AUD$

D、AUDITSESSION

答案:c

195.以下哪一项不是BLP模型的主要任务:

A、定义使得系统获得“安全”的状态集合

B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

C、检查系统的初始状态是否为“安全状态”

D、选择系统的终止状态

答案:D

196.关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

答案:B

197.下列环节中无法实现信息加密算法的是

A、链路算法

B、上传算法

C、节点算法

D、端到端加密

答案:B

198.通常以太网采用了()协议以支持总线型的结构。

A、总线型

B、环型

C、令牌环

D、载波侦听与冲突检测CSMA/CD

答案:D

199.要贯彻中央《关于推动传统媒体和新兴媒体融合发展的指导意见》,研究把

握现代新闻传播规律和新兴媒体发展规律,强化()和一体化发展理念,推动各

种媒介资源、生产要素有效整合,推动信息内容、技术应用、平台终端,人才队

伍共享融通。

A、互联网思维

B、互动能力

C、实事求是

D、传播能力

答案:A

200.Windows服务说法错误的是()

A、为了提升系统的安全性管理员应尽量关闭不需要的服务

B、可以作为独立的进程运行或以DLL的形式依附在Svchost

C、Windows服务只有在用户成功登录系统后才能运行

D、Windows服务通常是以管理员的身份运行的

答案:C

多选题

1.等保2.0防护理念包括

A、主动防御

B、动态防御

C、多点防御

D、精准防御

答案:ABCD

2.计算机信息系统安全专用产品送交检测时,应当向检测机构提交以下材料:。

A、安全专用产品的安全功能检测申请

B、营业执照(复印件);样品;产品功能及性能的中文说明;证明产品功能及性

能的有关材料

C、采用密码技术的安全专用产品必须提交国家密码管理部门的审批文件

D、根据有关规定需要提交的其他材料

答案:ABCD

3.经典密码学主要包括两个既对立又统一的分支,即

A、密码编码学

B、密钥密码学

C、密码分析学

D、序列密码

答案:AC

4.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,

给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以

处0罚款。

A、一万元以上十万元以下

B、十万元以上一百万元以下

C、五万元以上二十万以下

D、二十万元以上五十万元以下

答案:AB

5.国家支持()参与网络安全国家标准、行业标准的制定。

A、企业

B、高等学校

C、网络相关行业组织

D、研究机构

答案:ABCD

6.网络脆弱性扫描产品应能对下列的信息进行探测:

A、系统硬件信息

B、系统软件配置信息

C、系统网络配置信息

D、共享目录信息

答案:ABCD

7.建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的

强大队伍。“千军易得,一将难求",要培养造就世界水平的科学家、()。

A、超级政治家

B、网络科技领军人才

C、卓越工程师

D、高水平创新团队

答案:BCD

8.信息安全等级保护测评工作原则,主要包括:o

A、规范性原则

B、整体性原则

C、最小影响原则

D、保密性原则

答案:ABCD

9.运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照

()和()以及其他有关法律、法规的规定处理。

A、《中华人民共和国治安处罚条例》

B、《中华人民共和国海关法》

C、《中华人民共和国计算机信息系统安全保护条例》

D、《中华人民共和国国家安全法》

答案:BC

10.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统

筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A、支持网络安全技术的研究开发和应用

B、保护网络技术知识产权

C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

D、推广安全可信的网络产品和服务

答案:ABCD

11.三级信息系统的测试验收包括如下内容

A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报

B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收

过程中应详细记录测试验收结果,并形成测试验收报告

C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求

完成系统测试验收工作

D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认

答案:ABCD

12.国家制定政务数据开放目录,构建——的政务数据开放平台,推动政务数据

开放利用。

A、自由平等

B、统一规范

C、互联互通

D、安全可控

答案:BCD

13.开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》

等()法规的规定。

A、民事

B、法律

C\行政

D、刑事

答案:BC

14.下列说法属于等级保护三级备份和恢复要求的是()

A、能够对重要数据进行恢复和备份

B、能够提供设备和通讯线路的硬件冗余

C、提供数据的异地备份和防止关键节点单点故障的要求

D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换

答案:ABC

15.引导我国人民树立和坚持哪些正确的什么价值观:

A、历史观

B、民族观

C、国家观

D、文化观

答案:ABCD

16.申请开办互联网上网服务营业场所,应当具备下列条件:()。

A、有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;

有与开展营业活动相适应的计算机及附属设备

B、有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安

全管理制度

C、有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员

D、经营管理、安全管理人员经过有关主管部门组织的安全培训I;符合法律、行

政法规的其他规定

答案:ABCD

17.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政

法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

A、中国联通

B、中国移动

C、公安部门

D、国务院电信主管部门

答案:CD

18.《互联网上网服务营业场所管理办法》由()联合发布施行。

A、信息产业部

B、公安部

C、文化部

D、国家工商行政管理总局

答案:ABCD

19.开展数据处理活动以及研究开发数据新技术的好处是

A、促进经济社会发展

B、增进人民福祉

C、促进国际地位提高

D、促进社会和谐发展

答案:AB

20.要教育引导广大网民遵守互联网秩序,()、(),理性表达、有序参与,

增强()、抵御网络谣言的能力,共同营造风清气正的网络环境。

A、依法上网

B、文明上网

C、辨别是非

D、不受煽动

答案:ABC

21.网络运营者开展经营和服务活动,必须(),承担社会责任。

A、遵守法律、行政法规、尊重社会公德

B、接受政府和社会的监督

C、履行网络安全保护义务

D、遵守商业道德'诚实信用

答案:ABCD

22.互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信

息安全的行为:()。

A、法律禁止的其他行为

B、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序

C、行政法规禁止的其他行为

D、制作或者故意传播计算机病毒以及其他破坏性程序

答案:ABCD

23.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根

据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直

接负责的主管人员和直接责任人员处以五百元以下的罚款:()。

A、未建立本单位计算机病毒防治管理制度的;末采取计算机病毒安全技术防治

措施的

B、未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

C、未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成

危害的

D、未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,

对计算机信息系统造成危害的

答案:ABCD

24.从系统工程的角度,要求计算机信息网络具有()

A、可用性、完整性、保密性

B、真实性(不可抵赖性)

C、可靠性、可控性

D、稳定性

答案:ABC

25.三级信息系统的系统定级包括如下内容

A、应明确信息系统的边界和安全保护等级

B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由

C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性

进行论证和审定

D、应确保信息系统的定级结果经过相关部门的批准

答案:ABCD

26.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力

A、完整性

B、安全性

C、可靠性

D、实用性

答案:ABC

27.中央国家安全领导机构负责国家数据安全工作的()和()。

A、决策

B、协调

C、总结

D、考察

答案:AB

28.恶意代码防范管理的主要内容有()

A、以教育、培训等方式向系统使用者宣讲防病毒知识和防恶意代码的防治方法

B、指定专人对网络和主机进行恶意代码检测并保存检测记录恶意代码检测检查

措施、记录

C、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储

设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机

或存储设备接入网络系统之前也应进行病毒检查防病毒意识培训、规定病毒检查

D、.应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、

运行维护记录,参数的设置和修改等内容,严禁进行未经授权的操作系统操作规

答案:ABC

29.常见的信息安全等级保护物理安全标准

A、GGBB1-1999信息设备电磁泄漏发射限值

B、GB/T2887-2000计算机场地通用规范

C、GGBB27999信息设备电磁泄漏测试方法

D、GB/T21052-2007信息系统物理安全技术要求

答案:ABCD

30.国家机关应当依照法律、行政法规的规定—o

A、保障政务数据安全

B、建立健全数据安全管理制度

C、查封数据安全不合格企业

D、落实数据安全保护责任

答案:ABD

31.计算机信息系统安全专用产品检测机构应当履行下列职责:()。

A、严格执行公安部计算机管理监察部门下达的检测任务

B、按照标准格式填写安全专用产品检测报告;出具检测结果报告

C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部验证

和审核试验的原始测试记录

D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测

产品有关的开发和对外咨询业务

答案:ABCD

32.开展数据处理活动的组织'个人不履行本法第()条规定的数据安全保护义

务的,由有关主管部门责令改正,给予警告,拒不改正或者造成大量数据泄露等

严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停

业整顿、吊销相关业务许可证或者吊销营业执照.

A、二十七

B、二十八

C、二十九

D、三十

答案:ACD

33.等级保护测评准则的作用,主要有:o

A、指导系统运营使用单位进行自查

B、指导评估机构进行检测评估

C、监管职能部门参照进行监督检查

D、规范测评内容和行为

答案:ABCD

34.哪些数据属于国家核心数据,应实行更加严格的管理制度

A、金融股票

B、关系国家安全

C、有关民生的所有数据

D、国民经济命脉

答案:BD

35.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和

国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运

行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的0。

A、可用性

B、完整性

C、技术性

D、保密性

答案:ABD

36.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供

个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A、毁损

B、篡改

C、使用

D、泄露

答案:ABD

37.《中华人民共和国网络安全法》规定,国家推进网络安全社会化服务体系建

设,鼓励有关企业、机构开展网络安全0等安全服务。

A、认证

B、信息安全培训

C、风险评估

D、检)则

答案:ACD

38.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改

正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员

可以处罚款;

A、一万元以上十万元以下

B、五万元以上十万元以下

C、十万元以上一百万元以下

D、五十万元以上一百万元以下

答案:AC

39.路由器上可采用多种用户接入的控制手段,如()等,保护接入用户不受网

络攻击,同时能够阻止接入用户攻击其他用户和网络。

A、Web登录认证

B、访问控制列表(ACL)

C、AAA协议

D、802.1x协议

答案:ABD

40.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是

A、政策性和技术性很强

B、涉及范围广

C、信息系统安全加固改造,需要国家在经费上予以支持

D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周

期长

答案:ABCD

41.现在,青少年几乎人人上网。青年在网上,团的工作就要做到网上去。要把

网上共青团建设摆在重要位置,推动团组织()o建设网上共青团不能简单建个

网站、做个手机应用软件就万事大吉了,关键是要真正发挥作用,把“线上”和

“线下”、“键对键”和“面对面”结合起来,增强联系服务青年的实效性。

A、工作上网

B、服务上网

C、活动上网

D、文明上网

答案:ABC

42.网络安全和信息化是事关()和()、事关广大人民群众工作生活的重大战

略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国

建设成为网络强国

A、国家安全

B、国家政治

C、国家发展

D、国家强大

答案:AC

43.在SSOOS的配置管理范围方面,应将SSOOS的()、管理员文档以及配置管

理文档等置于配置管理之下。

A、实现表示

B、设计文档

C、测试文档

D、用户文档

答案:ABCD

44.以下对于四级安全物理环境的描述,正确的是?

A、对机房出入的要求进一步增强

B、要求第二道电子门禁系统

C、对关键设备实施电磁屏蔽

D、电力供应方面增加应急供电设施

答案:ABD

45.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门(),并处五

万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万

元以上十万元以下罚款。

A、责令改正

B、给予警告

C、暂停相关业务

D、停业整顿

答案:AB

46.变更管理的主要内容有()

A、应确认系统中要发生的变更,并制定变更方案变更方案、方案评审

B、变更管理制度覆盖变更前审批、变更过程记录,变更后通报等方面内容。

C、有以往发生过的所有重要系统变更实施情况通告过程

D、完善了变更管理制度

答案:AB

47.国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水

平,推动有关部门、行业组织、科研机构、企业,个人等共同参与数据安全保护

工作,形成全社会共同维护数据安全和促进发展的良好环境。

A、行业组织

B、科研机构

C、企业

D、个人

答案:ABCD

48.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起

草单位编写的《信息安全等级保护主要标准简要介绍》一文中提出的信息安全等

级保护标准分类是()

A、基础类标准

B、应用类标准

C、产品类标准

D、其他类标准

答案:ABCD

49.涉密信息系统发生涉密等级、()、安全保密管理责任单位变更时,其建设

使用单位应当及时向负责审批的保密工作部门报告。

A、连接范围

B、环境设施

C、主要应用

D、影响环节

答案:ABC

50.计算机信息系统的安全保护工作的重点是()

A、维护国家事务的计算机信息系统的安全

B、维护经济建设的计算机信息系统的安全

C、维护一般科学技术领域的安全

D、维护国防建设的计算机信息系统的安全

答案:ABD

判断题

1.有很多有本事的人,有的甚至可以一呼百应。对他们的工作做不好,他们可能

成为负能量;对他们的工作做好了,他们就可以成为正能量。随着社会发展,这

类人群将会越来越多,群团组织必须改变这个发展趋势,努力去做他们的工作,

要让他们游离于群团组织之外。

A、正确

B、错误

答案:B

2.各级单位信息系统建设项目负责部门审核后,接入管理信息大区的系统由国网

信通部负责预审,接入生产控制大区的系统由国调中心负责预审,存在跨大区接

入的系统由国网信通部、国调中心共同预审,预审通过提交专家委审查,通过后

万可头施。

A、正确

B、错误

答案:A

3.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保

护举报人的合法权益。

A、正确

B、错误

答案:B

4.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护

和监督管理职责,按照国家有关规定确定。

A、正确

B、错误

答案:B

5.窃取或者以其他非法方式获取数据,开展数据处理活动排除、限制竞争,或者

损害个人、组织合法权益的,依照有关法律、行政法规的规定处罚

A、正确

B、错误

答案:A

6.随着互联网媒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论