版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全知识竞赛参考题库500题(新版)
一、单选题
1.从事提供专门用于从事危害网络安全活动的程序、工具的活动,受到治安管
理处罚的人员,()内不得从事网络安全管理和网络运营关键岗位的工作。
A、一年
B、二年
C、三年
D、五年
答案:D
2.未建立安全保护管理制度的由公安机关责令限期改正,给予警告,有违法所得
的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直
接责任人员并处五千元以下的罚款,对单位可以并处Oo
A、五千元以下的罚款
B、一万五千元以下罚款
C、三万元以下的罚款
D、十万元以下罚款
答案:B
3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何
种攻击手段?
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
答案:B
4.安全管理评价系统中,风险由关键信息资产、资产所面临的威胁以及()三
者来
确定
威胁的分类
B、威胁级别
C、威胁所利用的脆弱点
D、资产购入价格
答案:C
5.互联网服务提供者和联网使用单位不需要落实以下哪项互联网安全保护技术
措施。()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术
措施
B、提供用户防火墙、信息免骚扰等相关预警技术措施
C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系
统维护日志的技术措施
D、重要数据库和系统主要设备的冗灾备份措施
答案:B
6.关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数
据,或者向境外提供网络数据的对直接负责的主管人员和其他直接责任人员处
()罚款
A、一万元以上十万元以下
B、两万元以上十万元以下
C、五万元以上十万元以下
D、五千元以上十万元以下
答案:A
7.单位的管理者对每个员工的“职责分工”属于以下那一类控制措施?
A、预防性控制措施
B、检查性控制措施
C、纠正性控制措施
D、评估性控制措施
答案:A
8.以下关于DOS攻击的描述,哪句话是正确的
A、导致目标系统无法处理正常用户的请求
B、不需要侵入受攻击的系统
C、以窃取目标系统上的机密信息为目的
D、如果目标系统没有漏洞,远程攻击就不可能成功
答案:A
9.ISMS包括建立、实施、操作、监视、复查、维护和改进信息安全等一系列
的
管理活动,其表现形式不包括
A、组织结构
B、策略方针
C、计划活动
D、人员成本
答案:D
10.审查数据电文作为证据的真实性,应当考虑以下因素()
A、生成、储存或者传递数据电文方法的可靠性;
B、保持内容完整性方法的可靠性;
C、用以鉴别发件人方法的可靠性;
D、以上都是
答案:D
11.是指数据电文中以电子形式。用于识别签名人身份并表明签名人认可其
中内容的数据。
A、所含、所附
B、所含
C、所附
D、所含、所附、所表现
答案:A
12.IT部门在发现近期发生多起勒索软件病毒事件后,进行了事件分析,发现
病毒主要通过邮件方式传播,那么应最先采取以下哪些措施可以最有效预防类
似事件再次发生?
A、加强反病毒/垃圾邮件库更新频率
B、发送安全提醒邮件给全体员工
C、将病毒来源邮件地址加入邮件接收黑名单列表
D、做好文件备份工作
答案:A
13.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并
0有关单位做好网络安全宣传教育工作。
指导、督促
B、指导
C、督促
D、监督
答案:A
14.为了减少计算机病毒对计算机系统的破坏,应
A、尽可能不运行来历不明的软件
B、尽可能用软盘启动计算机
C、把用户程序和数据写到系统盘上
D、不使用没有写保护的软盘
答案:A
15.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺
陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关
主管部门报告
A、恶意程序
B、攻击程序
C、病毒程序
D、风险程序
答案:A
16.关于商业秘密,如下描述不正确的是
A、商业秘密和知识产权的前提都是不为公众所知悉
B、商业秘密的专有性不是绝对的,不具有排他性。如果其他人以合法方式取得
了同一内容的商业秘密,他们就和第一个人有着同样的地位
C、商业秘密的保护期不是法定的,取决于权利人的保密措施和其他人对此项秘
密的公开
D、商业秘密是由权利人对该信息采取保密措施
答案:A
17.为什么出现计算机安全事件后必须立即报告?
A、如果不能及时发现可能会造成更大的损失
B、有利于对风险进行分析以便采取更好的防范措施
C、有利于用户了解这些潜在的威胁
D、有利于执法人员展开调查以便追查黑客
答案:A
18.第三方支付平台可以保证
A、买家不被钓鱼网站欺骗
B、刷钻兼职者收不到佣金时,可以索回购物款
C、正常买家和正规卖家之间不能相互赖账
D、买家在任何时候都不会遭受经济损失
答案:C
19.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害
网络安全和信息安全等行为作出了详细规定0
A、《中华人民共和国信息安全法》
B、《中华人民共和国电信条例》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《中华人民共和国个人信息保护法》
答案:B
20.开发一个风险管理程序时进行的第一项活动是:
A、威胁评估
B、数据分类
C、资产盘点
D、并行模拟
答案:C
21.违反《中华人民共和国计算机信息网络国际联网管理暂行规定》第七条和
第十条第一款规定的,由公安机关责令停止联网,可以并处。元以下罚款;有
违法所得的,没收违法所得
A、10000
B、30000
C、20000
D、15000
答案:D
22.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃
取()等危害网络安全的活动;
A、机密
B、网络数据
C、信息
D、资料
答案:B
23.网络产品、服务应当符合相关国家标准的()要求
A、规范性
B、强制性
C、自觉性
D、建议性
答案:B
24.网络攻击的发展趋势是什么?
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
答案:A
25.关键信息基础设施的。采购网络产品和服务,应当按照规定与提供者签订安
全保密协议,明确安全和保密义务与责任。
A、管理者
B、运营者
C、所有者
D、持有者
答案:B
26.根据《计算机信息系统安全保护条例》的规定,运输、携带、邮寄计算机
信息媒体进出境,不如实向海关申报的案件,由。部门依法办理。
A、公安
B、海关
C、海警
D、边检
答案:B
27.下列措施中,。不是减少病毒的传染和造成的损失的好办法。
A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B、外来的文件要经过病毒检测才能使用,不要使用盗版软件
C、不与外界进行任何交流,所有软件都自行开发
D、定期用抗病毒软件对系统进行查毒、杀毒
答案:C
28.提供计算机病毒等破坏性程序十人次以上的,属于0
A、情节严重
B、情节特别严重
C、后果严重
D、一般事件
答案:C
29.网络运营者发现有人利用其平台发布法律、行政法规禁止发布或者传输的
信息的,应当0。
A、立即停止传输该信息
B、消除违法信息
C、防止信息扩散
D、以上均正确
答案:D
30.信息系统安全等级保护系列标准中的GB/T25058-2010《信息安全技术信息系
统安全等级保护实施指南》,将参与等级保护过程的各类组织和人员划分为
()
A、核心角色和外围角色
B、保密角色和非保密角色
C、技术角色和管理角色
D、主要角色和次要角色
答案:D
31.《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息
办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,
约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。
A、轻微违规
B、严重违规
C、违法违规
D、严重违法违规
答案:D
32.收集年满()岁的未成年人的个人信息前,应征得未成年人或其监护人的明
示同意
A、12
B、13
C、14
D、15
答案:C
33.针对个人信息访问,下列做法不正确的是0:
A、个人信息控制者应向个人信息主体提供其所持有的关于该主体的个人信息或
类型
B、个人信息控制者应向个人信息主体提供该主体的个人信息的来源、所用于的
目的
C、个人信息控制者应向个人信息主体提供已经获得的该主体的个人信息的第三
方身份或类型
D、个人信息控制者应向他人提供其所持有的所有个人信息或类型
答案:D
34.下列哪一种攻击方式采用了IP欺骗原理?
A、字典攻击
B、SYNFIood攻击
C、冲击波变种
D、输入法漏洞
答案:B
35.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的,由公
安机关处以()
A、拘留
B、有期徒刑
C、警告或者停机整顿
D、无期徒刑
答案:C
36.安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点
三者来确定
A、资产购入价格
B、资产拥有者
C、资产分类
D、资产所面临的威胁
答案:D
37.国家对计算机信息系统安全专用产品的销售实行()制度。
A、备案
B、事先审批
C、事后审批
D、许可证
答案:D
38.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原
因?
A、可能中了木马,正在被黑客偷窥
B、电脑坏了
C、本来就该亮着
D、摄像头坏了
答案:A
39.溢出攻击的核心是()
A、修改堆栈记录中进程的返回地址
B、利用She11code
C、提升用户进程权限
D、捕捉程序漏洞
答案:A
40.《网络安全法》对“关键信息基础设施”的列举不包括()
A、军事
B、交通
C、金融
D、能源
答案:A
41.互联网文化单位不得提供戴有以下哪些内容的文化产品()。
A、反对宪法确定的基本原则的
B、危害国家统一、主权和领土完整的
C、泄露国家秘密、危害国家安全或者损害国家荣誉和利益的
D、以上均是
答案:D
42.为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设
事业的顺利进行,2010年10月1日起,开始实行0
A、中华人民共和国保密法
B、中华人民共和国保守国家秘密法
C、中华人民共和国国家保密法
D、中华人民共和国保守秘密法
答案:B
43.为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、
法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
A、网络自由
B、网络速度
C、网络安全
D、网络信息
答案:C
44.下列那一种攻击方式不属于拒绝服务攻击:
A、LOphtCrack
B、Synflood
C、Smurf
D、PingofDeath
答案:A
45.网络服务提供者拒不履行法律、行政法规规定的信息网络安全管理义务,
经监管部门责令采取改正措施而拒不改正,致使用户的公民个人信息泄露,造
成严重后果的,应当以。定罪
A、扰乱互联网秩序罪
B、侵犯公民个人隐私罪
C、非法经营罪
D、拒不履行信息网络安全管理义务罪
答案:D
46.()是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和
结果判定三部分
A、单元测评
B、整体测评
C、黑盒测评
D、白盒测评
答案:A
47.个人发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运
营
者予以()
A、删除
B、更正
C、保存
D、保管
答案:B
48.以下法律中没有对网络违法犯罪进行规定的包括()。
A、《关于维护互联网安全的决定》
B、《刑法》
C、《民法》
D、《治安管理处罚法》
答案:C
49.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后
果严重的,以()罪论处。
A、破坏计算机系统罪
B、非法侵入计算机系统罪
C、网络服务渎职罪
D、非法获取计算机信息系统数据罪
答案:A
50.网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息
的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的
Oo
A、处五千元以上五万元以下罚款
B、处一万元以上五万元以下罚款
C、处一万元以上十万元以下罚款
D、处五万元以上五十万元以下罚款
答案:D
51.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域
的网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。
A、检测
B、监测
C、监测预警
D、预警
答案:C
52.国家对互联网上网服务营业场所经营单位的经营活动实行()制度。未经许
可,任何组织和个人不得从事互联网上网服务经营活动
A、许可
B、经营许可
C、默许
D、申请
答案:A
53.提倡文明上网,健康生活,我们不应该有下列哪种行为?
A、在网上对其他网友进行人身攻击
B、自觉抵制网上的虚假、低俗内容、让有害信息无处藏身
C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D、不信谣,不传谣,不造谣
答案:A
54.以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先
征
得个人信息主体的授权同意():
A、与国家安全、国防安全直接相关的
B、与公共安全、公共卫生、重大公共利益直接相关的
C、与犯罪侦查、起诉、审判和判决执行等直接相关的;
D、与科学研究相关的
答案:D
55.关于收集个人信息的合法性要求,下列说法正确的是():
A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B、隐瞒产品或服务所具有的收集个人信息的功能
C、从非法渠道获取个人信息
D、收集法律法规明令禁止收集的个人信息
答案:A
56.以下哪一项数据库管理员行为不太可能被记录在检测性控制日志中?
A、删除一个记录
B、更改一个口令
C、泄露一个口令
D、更改访问权限
答案:C
57.在web页面中增加验证码功能后,下面说法正确的是()
A、可以增加帐号破解等自动化软件的攻击难度
B、可以防止文件包含漏洞
C、可以防止缓冲溢出
D、可以防止目录浏览
答案:A
58.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,
并
保证安全技术措施()
A、异步规划
B、异步建设
C、同步使用
D、同步整改
答案:C
59.网络产品、服务的提供者设置恶意程序的,由。责令改正,给予警告。
国家网信部门
B、国家有关部门
C、国家安全部门
D、有关主管部门
答案:D
60.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安
全认证、检测和0等安全服务。
A、安全认证
B、检测
C、风险评估
D、预防
答案:C
61.企业信息安全哪一方面更加重要?
A、安全设备的健全
B、安全组织的建立
C、安全制度的建立
D、安全意识的提高
答案:D
62.有危害计算机信息系统安全的其他行为,由公安机关处以()
A、拘留
B、有期徒刑
C、警告或者停机整顿
D、无期徒刑
答案:C
63.在网络传输监测通道时,当发生攻击时,破坏性最大的是?
A、分析器
B、感应器
C、响应器
D、传感器
答案:C
64.网络产品、服务具有手机用户信息功能的,其提供者应当向()明示并取
得同意。
A、用户
B、服务接受者
C、国家网信部门
D、服务所在地政府
答案:A
65.关于发送电子邮件,下列说法中正确的是()o
A、你必须先接入Internet,别人才可以给你发送电子邮件
B、你只有打开了自己的计算机,别人才可以给你发送电子邮件
C、只要有E-Mil地址,别人就可以给你发送电子邮件
D、别人只要接入了Internet,就可以给你发送电子邮件
答案:C
66.下列个人和有关组织的哪些行为是违法的()。
A、窃取和以非法方法获取公民信息
B、出售他人信息
C、向朋友提供他人公民信息,用于营利活动
D、以上均违法
答案:D
67.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可
疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问
并使用真实姓名注册,这可能属于哪种攻击手段
A、缓冲区溢出攻击
B、钓鱼攻击
C、水坑攻击
D、DDOS攻击
答案:B
68.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电
话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协
议或者确认提供服务时,应当要求用户。信息。用户不提供真实身份信息的,
网络运营者不得为其提供相关服务。
A、任意身份
B、提供真实身份
C、其他人
D、当事人
答案:B
69.隔壁老王利用网络实施的下列哪些行为是违法的()o
A、利用微信建立群组,向群友发布法轮功邪教宣传文字
B、在淘宝上卖自己用面粉制作的摇头丸
C、用面粉加白糖制作海洛因,在网络上按斤兜售
D、以上均违法
答案:D
70.下列不属于垃圾邮件过滤技术的是0
A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术
答案:A
71.计算机病毒可以存在于
A、电子邮件
B、应用程序
C、Word文档
D、以上都是
答案:D
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属
于何种攻击手段?
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
答案:B
73.“致使违法信息大量传播的”属于()的相关描述。
A、破坏计算机信息系统罪
B、非法利用信息网络罪
C、拒不履行信息网络安全管理义务罪
D、非法控制计算机信息系统罪
答案:C
74.下面哪个功能属于操作系统中的安全功能
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
答案:C
75.网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息
的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重
的,对
。处一万元以上十万元以下罚款。
A、直接负责的主管人员
B、直接责任人员
C、直接负责的主管人员和其他直接责任人员
D、单位负责人员
答案:C
76.应至少()组织内部相关人员进行应急响应培训和应急演练,使其掌握岗
位职责和应急处置策略和规程
A、每半年一次
B、每年一次
C、每三年一次
D、每五年一次
答案:B
77.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织
(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到所在地
的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款
所列单位应当负责将接入本网络的接入单位和用户情况报(),并及时报告本
网络中接入单位和用户的变更情况。
A、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案
B、当地公安机关备案
C、公安部备案
D、当地检察院备案
答案:B
78.信息系统运营、使用单位应当依据()和《信息系统安全等级保护定级指
南》确定信息系统的安全保护等级
A、《中华人民共和国计算机信息系统安全保护条例》
B、《信息安全等级保护管理办法》
C、《信息系统安全等级保护基本要求》
D、《中华人民共和国网络安全法》
答案:B
79.财务人员小王在QQ上突然收到公司老板张总的消息,要求将公司账户中
的9
6万打到一个账号中,此时,小王应该()
A、老板吩咐,立即马上把钱打到账户上去
B、一看就是骗子消息,不予理会
C、金额较大,先当面或是致电张总确认情况
D、按照公司规定,先汇去一半,剩下的一半等一个月后再汇过去
答案:C
80.技术类安全要求中()的控制点关注的是保护数据在存储、传输、处理过
程
中不被泄漏、破坏和免受未授权的
A、业务信息安全类
B、系统服务安全类
C、通用安全保护类
D、系统运维管理类
答案:A
81.下面选项关于编制应急响应预案说法错误的是()
A、应急响应预案应当描述支持应急操作的技术能力,并适应机构要求
B、应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简
单,其方法就越缺乏弹性和通用性
C、预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更
好地满足组织特定系统、操作和机构需求
D、预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规
程
答案:B
82.数据库规格化的主要好处是?
A、在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)
B、满足更多查询的能力
C、由多张表实现,最大程度的数据库完整性
D、通过更快地信息处理,减小反应时间
答案:A
83.数据电文有下列情形之一的,视为发件人发送:
A、发件人的信息系统自动发送的;
B、经收件人授权发送的;
C、发件人按照收件人认可的方法对数据电文进行验证后结果相符的。
D、以上都是
答案:A
84.卖家用QQ发来的商品链接,我在其中已经点击购买,但在网站上却退迟
查不
到交易记录,这是因为
A、网络不给力
B、可能是被钓鱼了
C、购物网站升级系统
D、再等等就会有了
答案:B
85.互联网新闻信息服务提供者终止服务的,应当自终止服务之日起()日内向
原许可机关办理注销手续
A、十
B、三十
C、六十
D、九十
答案:B
86.下列选项属于应用开发管理员的主要职责的是()
A、对系统核心技术保密等
B、对进行系统操作的其他人员予以安全监督
C、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全
D、安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行
答案:A
87.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门
分别编制并组织实施本行业、本领域的。基础设施安全规划,指导和监督关键
信息基础设施运行安全保护工作。
A、一般信息
B、基础设施
C、关键信息
D、机密性
答案:C
88.面向社会开放的电子公告系统、聊天室、网络新闻组,开办人或其上级主
管
部门不应0
A、认真履行保密义务
B、建立完善的管理制度
C、加强监督检查
D、自由发布信息
答案:D
89.当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的
文
件()
在可执行文件的末尾有扩展名为.TRJ的文件
B、文件的尺寸变大或者变小,或者时间戳错误
C、文件被删除
D、文件已经具备了一个.SRC扩展名
答案:B
90.下列关于计算机恶意代码发展趋势的说法错误的是:
A、网上利用计算机病毒和木马的盗窃活动将日益猖獗
B、利用病毒犯罪的组织性和趋利性增强
C、综合利用多种编程新技术、对抗性不断增强
D、复合型病毒减少,而自我保护功能增强
答案:D
91.以下哪种方法对于保护app不可取
A、对代码进行混淆
B、使用HTTPS通信
C、使用一成不变的秘钥
D、对关键数据进行加密
答案:C
92.办公系统的应急演练应至少多久进行一次?
A、每年
B、2年
C、5年
D、出事就不用演练
答案:A
93.申请互联网新闻信息采编发布服务许可的,应当是()-
A、新闻单位(含其控股的单位)或新闻宣传部门主管的单位。
B、新闻单位(不含其控股的单位)或新闻宣传部门主管的单位。
C、新闻单位(不含其控股的单位)。
D、新闻单位或新闻宣传部门主管的单位。
答案:A
94.下列基于ICMP的扫描请求,不遵循查询/回应方式的是
B、,naddress-maskM
C、“echo”
D>ndestinationunreachabIeH
答案:D
95.未按国家有关规定开展网络安全认证、检测、风险评估等活动,由有关主
管部门责令改正,给予警告;拒不改正或者情节严重的,()O
A、处五千元以上五万元以下罚款
B、处一万元以上五万元以下罚款
C、处一万元以上十万元以下罚款
D、处五万元以上五十万元以下罚款
答案:C
96.关于计算机病毒的叙述中,错误的是
A、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B、计算机病毒也是一种程序
C、病毒程序只有在计算机运行时才会复制并传染
D、单机状态的微机,磁盘是传染病毒的主要媒介
答案:A
97.公司没有定期开展员工信息安全意识培训最大的风险是什么?
A、增加因员工意识薄弱而发生安全事件可能性
B、员工无法了解公司信息安全制度要求
C、影响员工绩效考核结果
D、增加员工违反公司信息安全制度的可能性
答案:A
98.无线网络存在巨大的安全隐患。例如,在公共场所黑客提供一个与商家名
称类似的免费wifi接入点,并吸引网民的接入,而网名在毫不知情的情况下,
就可能面临个人敏感信息遭窃取的情况,甚至造成直接的经济损失,这种手段
被称之为
A、wifi钓鱼陷阱
Bxwifi接入点被偷梁换柱
C、黑客主动攻击
D、攻击家用路由器
答案:A
99.以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是
A、Tcpdump
Wireshark
C>windump
D、NAISniffer
答案:D
100.IT治理确保组织的IT战略符合于:
A、企业目标
B、IT目标
答案:A
C、审计目标
D、控制目标
答案:A
101.以下不可以表示电子邮件可能是欺骗性的是
A、它要求您点击电子邮件中的链接并输入您的帐户信息
B、传达出一种紧迫感
C、通过姓氏和名字称呼您
D、它要求您验证某些个人信息
答案:C
102.根据《中华人民共和国电子签名法》,能够有形地表现所载内容,并可以
随时调取查用的数据电文,视为。的书面形式。
A、法规要求
B、符合法律、法规要求
C、符合法律
D、合法合理
答案:B
103.关键信息基础设施的运营者不履行“对重要系统和数据库进行容灾备份
义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网
络安全等后果的,()
A、处一万元以上十万元以下罚款
B、处五万元以上五十万元以下罚款
C、处十万元以上五十万元以下罚款
D、处十万元以上一百万元以下罚款
答案:D
104.根据《发布微博、微信等网络社交平台传播视听节目的管理规定》,利用
微博、微信等各类社交应用开展互联网视听节目服务的网络平台,应当取得
A、《信息网络传播视听节目许可证》
B、《电影片公映许可证》
C、《电视剧发行许可证》
D、《电影或电视剧发行许可证》
答案:A
105.网络产品、服务应当符合相关国家标准的()要求。发现其网络产品、服务存
在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知永固并
向()报告。
A、行业要求;有关主管部门
B、行业要求;公安部
C、强制性要求;有关主管部门
D、强制性要求;国家网信部门
答案:C
106.以下哪种木马脱离了端口的束缚()
A、端口复用木马
B、逆向连接木马
C、多线程保护木马
D^Icmp木马
答案:D
107.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无
用的。这是对
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答案:A
108.《境外组织和个人在华使用密码产品管理办法》规定,进口密码产品以及
含
有密码技术的设备或者出口商用密码产品,必须报经()批准。
A、公安机关
B、地方政府
C、国家网信办
D、国家密码管理局
答案:D
109.在预防病毒及木马过程中,属于用户安全意识策略的是
A、不随便下载软件不执行任何来历不明的软件
B、设置合理的共享权限
C、关闭不常用的端口
D、设定复杂的密码
答案:A
110.发生个人信息安全事件后,个人信息控制者应根据()的有关规定及时上
报:
A、《国家网络安全事件应急预案》
B、《个人信息安全规范》
C、《国家网络安全事件应急响应预案》
D、《网络安全法》
答案:A
111.网上兼职打字,一万字300元,但要求首先缴纳1000元保密保证金,我应
该
A、保证金太贵,这笔买卖不能做
B、侃侃价,看能不能少交点
C、没啥可说的,这是骗子,立即终止交易
D、赶快交钱免得生意被别人抢了
答案:C
112.《网络安全法》规定:0应当建立网络信息安全投诉、举报制度,公布投
诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。
A、人民法院
B、人民检察院
C、网络运营者
D、地方政府
答案:C
113.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的
合法权益受到特别严重损害属于安全
A、第一级
B、第二级
C、第三级
D、第四级
答案:C
114.抵御电子邮箱入侵措施中,不正确的是
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
答案:D
115.在定级要素与信息系统安全保护等级的关系中,社会秩序、公共利益受到
般损害属于安全等级()
A,第一级
B、第二级
C、第三级
D、第四级
答案:B
116.-致使刑事案件证据灭失,情节严重的”属于()的相关描述。
A、破坏计算机信息系统罪
B、非法利用信息网络罪
C、拒不履行信息网络安全管理义务罪
D、非法控制计算机信息系统罪
答案:C
117.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保
护体系。
A、鼓励
B、禁止
C、允许
D、有条件允许
答案:A
118.在云环境中,以下哪种方式经常被用来安全报废处理电子数
A、加密
B、物理摧毁
C、消磁
D、重复擦写
答案:A
119.国家实施网络可信身份战略,支持研究开发安全、方便的()技术,推动不同
电子身份认证之间的互认。
A、身份认证
B、检测
C、电子身份认证
D、安全
答案:C
120.根据《计算机信息网络国际联网安全保护管理办法》,公安机关计算机管理
监察机构应当掌握互联单位、。的备案情况,建立备案档案,进行备案统计,
并按照国家有关规定逐
A、监管单位
B、行业部门
C、接入单位和用户
D、用户
答案:C
121.因网络安全事件,发生()或者生产安全事故的,应当依照《中华人民共和
国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的
规定处置。
A、突发
B、事件
C、突发事件
D、时间
答案:C
122.M违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,
造成计算机信息系统不能正常运行”属于()的相关描述。
A、破坏计算机信息系统罪
B、非法利用信息网络罪
C、拒不履行信息网络安全管理义务罪
D、帮助信息网络犯罪活动罪
答案:A
123.已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后()日
内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
A、30
B、40
C、60
D、10
答案:A
124.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序尊重社会公德
(),不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会
主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族
仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序
和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
危害网络安全
B、不得危害网络安全
C、网络安全
D、社会公德
答案:B
125.网约车采集的个人信息和生产的业务数据,应当在()存储和使用。
A、本市
B、本省
C、中国内地
D、中国境内
答案:C
126.网络攻击的有效载体是什么?
A、黑客
B、网络
C、病毒
D、蠕虫
答案:B
127.《网络安全法》规定,网络运营者应当制定()及时处置系统漏洞、计算机
病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网站安全规章制度
答案:A
128.根据国际安全界统计,各类计算机网络、存储数据被攻击和破坏80%是
A、病毒所为
B、黑客所为
C、内部所为
D、原因不明
答案:C
129.在计算机网络高速发展的今天,少数人出于好奇,经常在网上窃取他人的
个
人信息。这种行为侵犯了公民的0
A、荣誉权
B、名誉权
C、姓名权
D、隐私权
答案:D
130.首先需要将信息系统及其中的信息资产进行(),才能在此基础上进行下
一步的风险评估工作。
A、资产赋值
B、保密性赋值
C、资产分类
D、完整性赋值
答案:C
131.在以下认证方式中,最常用的认证方式是:
A,基于账户名/口令认证
B、基于摘要算法认证;
C、基于PKI认证;
D、基于数据库认证
答案:A
132.如何保证网络游戏安全?
A、为电脑安装安全防护软件,从正规网站上下载网游插件
B、使用外挂时,一定要注意提前杀毒,使用完后,及时的更改密码,以免被盗
C、设置密码时,采用个人信息如生日、证件号,方便记忆。
D、可以把账号密码交给游戏大神,让他帮忙代练答案:A
133.网络相关行业组织按照章程,加强行业自律,(),指导会员加强网络安全保
护,提高网络安全保护水平,促进行业健康发展。
A、安全准则
B、加强行业自律
C、制定网络安全行为规范
D、加强网络安全
答案:C
134.网络产品应当符合相关国家标准的()要求。
A、所有
B、强制性
C、非强制性
D、选择性
答案:B
135.在输入帐号和密码后,发现自己登录的实际上是一个仿冒官网的钓鱼网站,
那么首先应该做的自我保护措施是
A、报警
B、赶紧登录真正的官方网站,修改密码
C、把网站列入网址黑名单
D、没关系,不用理它,不再上这个网站就是了
答案:B
136.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,
维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,
正所谓“聪者听于无声,明者见于未形”。。是最基本最基础的工作
A、感知网络安全态势
B、实施风险评估
C、加强安全策略
D、实行总体防御
答案:A
137.风险分析的关键要素是:
审计计划
B、控制
C、脆弱点
D、责任
答案:C
138.任何个人和组织有权对危害网络安全的行为向下列哪些部门举报()o
A、网信、电信、公安
B、网信、电信、国安
C、电信、公安、国安
D、网信、公安、国安
答案:A
139.公司的一位操作经理经常不执行公司的某条信息安全策略。公司已经对当
事人进行了多次提醒,但操作经理仍然我行我素。公司的信息安全经理应该采
取如下那项措施?
A、继续提醒操作经理
B、取消操作经理的权限
C、报告给操作经理的上级
D、获取证据,直接面对当事人和其管理者
答案:D
140.信息系统运营、使用单位应当按照()具体实施等级保护工作。
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国网络安全法》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护实施指南》
答案:D
141.网络安全审查重点审查网络产品和服务的()
A、安全性
B、可靠性
C、可用性
D、健壮性
答案:A
142.在网络安全预警分级中,按照GB/T22240-2008的规定定级为三级的信息系
统属于()
A、一般重要的保护对象
B、重要的保护对象
C、特别重要的保护对象
D、不需要保护的对象
答案:B
143.在密码产品管控中,密码产品入境时,外商投资企业应当向海关如实申报
并
提交密码产品(),海关凭此办理验放手续。
A、进口许可证
B、入网许可证
C、信息安全产品认证
D、密码产品资质
答案:A
144.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当
确
定为国家秘密()O
A、国家事务重大决策中的秘密事项;
B、国防建设和武装力量活动中的秘密事项;
C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;
D、以上均是
答案:D
145.以下哪一项是防范SQL注入攻击最有效的手段?
A、删除存在注入点的网页
B、对数据库系统的管理权限进行严格的控制
C、通过网络防火墙严格限制Internet用户对web服务器的访问
D、对web用户输入的数据进行严格的过滤
答案:D
146.下列哪个是手机特有的信息安全隐患?
A、假冒网站
B、个人信息泄露
C、垃圾邮件
D、短信劫持
答案:A
147.组织、协调和督促下属单位按照等级保护的管理规范和技术标准对信息系统
进行等级保护是()的主要职责之一
A、信息系统运营、使用单位
B、信息系统主管部门
C、信息系统安全服务商
D、信息安全监管机构
答案:B
148.国家建立和完善网络安全标准体系国务院标准化行政主管部门和国务院其
他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及0、服
务和运行安全的国家标准、行业标准。
A、网络
B、技术
C、产品
D、网络产品
答案:D
149.下列哪项不属于计算机信息系统的使用单位在计算机病毒防治工作中应当
履行的职责。
A、建立本单位的计算机病毒防治管理制度
B、为用户免费提供计算机病毒防治产品
C、对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训
D、采取计算机病毒安全技术防治措施
答案:B
150.电子认证服务提供者签发的电子签名认证证书应当准确无误,但无需载明
下列内容:
A、证书序列号
B、证书有效期
C、电子认证服务提供者的字面签名
D、证书持有人名称
答案:C
151.国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信
主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在
各自职责范围内负责。和监
B、设备安全
A、网络安全
C、信息安全保护
D、网络安全保护
答案:D
152.()应当统筹协调有关部门定期组织关键信息基础设施的运营者进行网络安
全应急演练,提高应对网络安全事件的水平和协同配合能力。
A、国家应急管理部门
B、国家网信部门
C、国家安全部门
D、行业主管部门
答案:B
153.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨
打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,
小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情
况?
A、快递信息错误而己,小强网站账号丢失与快递这件事情无关
B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密
码
C、小强遭到了电话诈骗,想欺骗小强财产
D、小强的多个网站账号使用了弱口令,所以被盗。
答案:B
154.在信息安全等级保护实施中,对信息系统中使用的信息安全产品的等级进行
监督检查是()的主要职责之一
A、信息系统运营、使用单位
B、信息系统主管部门
C、信息系统安全服务商
D、信息安全监管机构
答案:D
155.公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等
重要行业和领域,以及其他关键信息基础设施的运营者采购网络产品和服务,
可能影响国家安全的,应当通过
A、信息安全审查
B、信息安全审计
C、网络安全审计
D、网络安全审查
答案:D
156.风险评估要素关系模型中,。依赖于资产去完成
答案:A
A、业务战略
B、残余风险
C、脆弱性
D、风险
答案:A
157.()第29条规定,经营者收集、使用消费者个人信息,应当遵循合法、正
当、必要的原则。
A、《商用密码产品销售管理规定》
B、《网络安全法》
C、《消费者权益保护法》
D、《电子认证服务管理办法》
答案:C
158.避免遭受电子钓鱼攻击的最有效措施是?
A、强化用户安全意识
B、使用更复杂的口令
C、使用一次性口令
D、使用加密传输协议
答案:A
159.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供
信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部
门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责
任人员Oo
A、处五千元以上五万元以下罚款
B、处一万元以上五万元以下罚款
C、处一万元以上十万元以下罚款
D、处五万元以上五十万元以下罚款
答案:C
160.«中华人民共和国网络安全法》施行时间是?
A、2016年11月7日
B、2017年6月1日
C^2016年12月31日
D、2017年1月1日
答案:B
161.网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息
的用户提供相关服务的,由有关主管部门()。
A、给予提醒
B、责令改正
C、给予警告
D、给予批评
答案:B
162.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
答案:C
163.一般情况下,在验证个人信息主体身份后,应在()内或法律法规规定的期
限内做出答复及合理解释。
A、20天
B、40天
C、30天
D、10个工作日
答案:C
164.注册或者浏览社交类网站时,不恰当的做法是:
A、尽量不要填写过于详细的个人资料
B、不要轻易加社交网站好友
C、充分利用社交网站的安全机制
D、信任他人转载的信息
答案:D
165.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身
份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,对。处一万
元以上十万元以下罚款。
A、直接负责的主管人员
B、直接责任人员
C、直接负责的主管人员和其他直接责任人员
D、单位负责人员
答案:C
166.防范网络钓鱼最有效的防范手段是什么?
A、关闭电脑,退出登录或锁定屏幕
B、检查地址栏网址
C、确认网页是否进行备案
D、通过百度查找找到网站地址
答案:B
167.某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并
下载恶意程序到本地,这时,应该检查
A、IE的收藏夹
B、IE的历史记录
C、IE的内容选项
D、IE的安全选项
答案:B
168.下面选项属于社会工程学攻击选项的是?
逻辑炸弹
B、木马
C、包重放
D、网络钓鱼
答案:D
169.某公司需要捐献一批废旧电脑给希望小学,为了防止信息泄露,应采取的
最
合理的方法是?
A、多次将硬盘格式化
B、对硬盘进行物理破坏
C、与希望小学签订保密协议
D、用专业工具进行消磁
答案:A
170,国家标准()规定了对信息系统安全等级保护状况进行安全测试评估的要求
A、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
B、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》
C、GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》
D、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》
答案:C
171.哪种技术可以控制p2P访问流量?
A、入侵检测系统
B、数据库审计
C、流量管理
D、漏洞扫描
答案:C
172.中华人民共和国网络安全法》规定,()有权对危害网络安全的行为向网
信、电信、公安等部门举报。
A、律师
B、公安机关
C、16岁以上公民
D、任何个人和组织
答案:D
173.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术
创新和经济社会发展。
A、数据
B、数据安全
C、资料
D、安全
答案:B
174.在()出台之后,国家对网络安全等级保护制度提出了新的要求,等级保
护还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施
A、信息安全技术信息系统安全等级保护测评要求
B、网络安全法
C、信息安全技术信息系统安全等级保护测评过程指南
D、信息系统安全等级保护行业定级细则
答案:B
175.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?
A、将电脑开机密码设置成复杂的15位强密码
B、安装盗版的操作系统
C、在QQ聊天过程中不点击任何不明链接
D、避免在不同网站使用相同的用户名和口令
答案:B
176.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,
您应该怎么做?
A、给他一个公用的账号密码
B、将自己的账号密码告诉他
C、礼貌的告诉他,公司的无线网络使用需要相应审批申请
D、让他使用公用电脑上网
答案:C
177.为什么审计日志非常重要?
A、能够找到为系统行为负责的人员
B、审计人员的工作依赖于审计日志
C、从日志审计中可以发现异常行为
D、能够发现非授权的活动
答案:A
178.不属于黑客被动攻击的是。
A、”缓冲区溢出”
B、”运行恶意软件”
C、”浏览恶意代码网页”
D、”打开病毒附件”
答案:A
179.网络运营者在发生危害网络安全的事件时,立即(),采取相应的补救措
施,并按照规定向有关主管部门报告。
关闭网站
B、报警
C、启动应急预案
D、向领导汇报
答案:C
180.从事电子认证服务,应当向。提出申请,并提交符合本法第十七条规定条
件的相关材料。
A、国务院信息产业主管部门
B、国家安全主管部门
C、电子签名主管部门
D、国务院商务主管部门
答案:A
181.根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未
接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并
处()的罚款。
A、五千元以下的罚款
B、一万元元以下罚款
C、一万五千元以下罚款
D、十万元以下罚款
答案:C
182.«中华人民共和国电子签名法》于()年正式实施。
2003
B、2004
C、2005
D、2006
答案:C
183.僵尸网络一般用于()
A、DDoS
B、垃圾邮件
C、钓鱼
D、信息窃取
答案:A
184.计算机病毒扫描软件的组成是()
A、仅有病毒特征代码库
仅有病毒扫描程序
C、毒特征代码库和扫描程序
D、病毒扫描程序和杀毒程序
答案:C
185.微博客服务提供者应当按照。的原则,对微博客服务使用者进行基于组织
机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核
验。
微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信
息
发布服务。
A、“后台买名前台自愿"
B、”后台自愿、前台实名”
C、”后台实名、前台实名”
D、“后台自愿、前台自愿”
答案:A
186.网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务
的,
由有关主管部门责令改正,给予警告;拒不改正或者()等后果的,处一万元以上
十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
A、网络安全服务机构
B、导致危害网络安全
C、危害公共安全
D、公共财产
答案:B
187.关于隐私政策的内容和发布,对个人信息控制者的要求包括0:
A、隐私政策不必逐一送达个人信息主体
B、隐私政策应公开发布且不易于访问
C、隐私政策所告知的信息应部分真实
D、个人信息控制者应制定隐私政策
答案:D
188.关于等级保护备案,隶属于中央的在京单位,其跨省或者全国统一联网运
行
并由主管部门统一定级的信息系统应()
A、由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续
B、由主管部门向公安部办理备案手续
C、无需备案
D、由其运营、使用单位向公安部办理备案手续
答案:B
189.根据《互联网上网服务营业场所管理条例》的规定,国家对互联网上网服
务
营业场所经营单位的经营活动实行()
A、注册制度
B、认证制度
C、许可制度
D、登记备案制度
答案:C
190.网络用户或者网络服务提供者利用网络公开这些信息造成他人损害,被侵
权
人请求其承担侵权责任的,()应
A>公安机关
B、人民法院
C、人民检察院
D、地方政府
答案:B
191.微信安全加固,下列哪项是应该避免的?
A、允许“回复陌生人自动添加为朋友”
B、取消“允许陌生人查看照片”功能
C、设置微信独立账号和密码,不共用其他账号和密码
D、安装杀毒软件,从官网下载正版微信
答案:A
192.传输和存储个人敏感信息时,应采用()安全措施
A、备份
B、加密
C、脱敏
D、不需采取措施
答案:B
193.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,
网络空间的竞争,归根结底是一竞争
A、资金投入
B、技术
C、人才
D、安全制度
答案:C
194.病毒感染的目标有()
A、可执行文件
B、引导扇区
C、文档文件
D、以上均是
答案:D
195.单位和个人自行建立信道进行国际联网的,如有所得,公安机关可以处0
罚款。
A、15000以下
B、15000以上
C、25000以下
D、25000以上
答案:A
196.为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国
家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委
员会第三十次会议通过了。。
A、《中华人民共和国网络安全法》
B、《中华人民共和国宪法》
C、《中华人民共和国个人信息法》
D、《全国人民代表大会常务委员会关于加强网络信息保护的决定》
答案:D
197.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国
务院决定或者批准,可以在0对网络通信采取限制等临时措施。
A、特定区域
B、特定时间
C、特定空间
D、网址
答案:A
198.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供
信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部
门()。
A、给予提醒
B、责令改正
C、给予警告
D、给予批评
答案:B
199.收集个人信息是否需要得到信息所有者授权
A、是
B、否
C、都可以
答案:A
200.下列不属于病毒功能的是
A、加快电脑的运行速度
B、窃取密码
C、文件操作
D、修改注册表
答案:A
201.T面哪一个情景属于授权(Authorization)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅
读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这
份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错
误,
并将这次失败的登录过程纪录在系统日志中
答案:B
202.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,
李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况
李同学应该怎么办最合适?
A、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
B、为了领取大礼包,安装插件之后玩游戏
C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
D、网页游戏可能在未授权下收集个人信息,不能打开
答案:D
203.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,
并按照规定留存相关的网络日志不少于()
A、三十天
B、六十天
C、三个月
D、六个月
答案:D
204.根据等级保护相关管理文件和(),信息系统的安全保护等级分为五级
A、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》
B、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》
C、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》
D、GB/T25070.2010《信息安全技术信息系统等级保护安全设计技术要求》答
案:A
205.()负责全国互联网论坛社区服务的监督管理执法工作
A、国家互联网信息办公室
B、省互联网信息办公室
C、自治区互联网信息办公室
D、直辖市互联网信息办公室
答案:A
206.请问以下对于用户权限复查的描述最正确的是?
A、不定期进行复查
B、在用户申请新权限时进行复查
C、定期并在任何变更之后进行复查
D、在用户离职时进行复查
答案:C
207.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重
点网络安全技术产业和项目,支持0的研究开发和应用,推广安全可信的网络
产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与
国家网络安全技术创新项目。
A、安全
B、网络
C、技术人员
D、网络安全技术
答案:D
208.根据中国互联网络信息中心统计,2017年入侵者最主要的攻破点是?
A>网站存在漏洞
D、落实系统运维管理制度
答案:A
215.关于安全等级保护测评,下列说法错误的是。
A、在信息系统中,有些安全控制可以不依赖于其所在的地点便可测评,即在其
部署到运行环境之前便可以接受安全测评
B、在信息系统所有安全控制中,有一些安全控制与它所处于的运行环境紧密相
关(如与人员或物理有关的某些安全控制),对其测评必须在分发到相应运行环境
中才能进行
C、如果一个信息系统部署和安装在多个地点,则必须对每个地点的信息系统进
行单独评测
D、如果一个信息系统部署和安装在多个地点,且系统具有一组共同的软件、硬
件、固件等组成部分,对这些安全控制的测评可以在其中一个预定的运行地点实
施,在其他运行地点的安全测评便可重用此测评结果
答案:C
216.隶属于中央的在京单位其跨省或者全国统一联网运行并由主管部门统一定
级的信息系统,由主管部门向()办理备案手续。
A、所在地公安机关
B、所在地设区的市级以上公安机关
C、公安部
D、所在地的省、自治区、直辖市一级公安机
答案:C
217.网络运营者应当为公安机关、国家安全机关依法维护。和侦查犯罪的活动
提供技术支持和协助。
A5个人安全
B、国家安全
C、人民利益
D、个人利益
答案:B
218.互联单位应当与接入单位签订协议,加强对本网络和接入网络的管理;负
责接入单位有关国际联网的技术培训和管理教育工作;为接入单位提供公平、
优质、0的服务;按照国家有关规定向接入单位收取联网接入费用。
A、运维
B、维护
C、安全
D、技术
答案:C
219.如何防范社交网站信息泄露?
A、经常在社交网上发布照片、地址来进行线下交友
B、根据自己对网站的需求选择注册
C、可以任意点击未经核实的链接
D、可以在社交网站上发布详细的个人信息来交到真心知己
答案:B
220.以下哪项操作可能会威胁到智能手机的安全性
A、越狱
B、ROOT
C、安装盗版软件
D、以上都是
答案:D
221.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安
全
0等安全服务
A、认证和检测
B、认证和风险评估
C、检测和风险评估
D、认证、检测和风险评估
答案:D
222.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应
用
属于()
A、一般重要的保护对象
B、重要的保护对象
C、特别重要的保护对象
D、不需要保护的对象
答案:C
223.内部信息安全管理组织中()机构负责与信息安全有关的教育和培训工作
A、安全审查和决策机构
B、安全主管机构
C、安全运行维护机构
D、安全培训机构
答案:D
224.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法
律、行政法规禁止发布或者传输的信息的,应当要求。停止传输,采取消除等
处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知
有关机构采取技术措施和其他必要措施阻断传播。
A、网络运营者
B、网络使用者
C、网络发布者
D、网络造谣者
答案:A
225.不属于常见的危险密码是()
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
答案:D
226.以下哪种操作是网上银行或购物网站解冻用户资金的内部流程
A、授权支付激活账户
B、支付1元解冻订单
C、重新支付以解冻订单
D、全是骗人的,内部流程不会要求用户来操作
答案:D
227.在《中华人民共和国电子签名法》中,“()”不被视为可靠的电子签名
条件。
A、签署时电子签名制作数据仅由电子签名人控制
B、签署后对电子签名的任何改动能够被发现
C、电子签名制作数据用于电子签名时,属于制作人专有
D、签署后对数据电文内容和形式的任何改动能够被发现
答案:C
228.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供
信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部
门责令改正;拒不改正或者情节严重的,()O
A、处五千元以上五万元以下罚款
B、处一万元以上五万元以下罚款
C、处一万元以上十万元以下罚款
D、处五万元以上五十万元以下罚款
答案:D
229.为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮
助,情节较重,尚不构成犯罪的,由公安机关没收违法所得,处五日以上十五日
以下拘留,可以并处(
A、一万元以上十万元以下罚款
B、五万元以上十万元以下罚款
C、五万元以上五十万元以下罚款
D、十万元以上一百万元以下罚款
答案:D
230.互联网视听节目服务单位提供的、网络运营单位接入的视听节目应当符合法
律、行政法规、部门规章的规定。已播出的视听节目应至少完整保留()日
A、30
B、60
C、90
D、180
答案:B
231.根据《关于办理诈骗刑事案件具体应用法律若干问题的解释》第一条,诈
骗
公私财物价值。为“数额巨大”
A、三千元至一万元以上
B、三万元至十万元以上
C、五十万元以上
D、一百万元以上
答案:B
232.以下哪一项是数据完整性得到保护的例子?
A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户
可以完成操作
B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进
行了冲
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 62514:2024 EN Multimedia gateway in home networks - Guidelines
- 光显示原理课程设计
- 光影建筑学课程设计
- 光传感器课程设计
- 光与影的创作课程设计
- 供热通风 课程设计
- 供应链直播课程设计
- 仿真工程师培训课程设计
- 乌兰花水库施工方案
- 丰源公司会计课程设计
- 部编小学一年级语文上册教案(表格式)
- 2024年惠州市中心人民医院卫生专业技术人员公开招聘4人(高频重点复习提升训练)共500题附带答案详解
- 工业机器人自动化生产线改造合同
- 延长石油行测真题
- 技改革新方法与实践理论考试题库-下(多选、判断题)
- 习作:我的心爱之物【新课标版】-五年级上册语文课件
- 2024至2030年中国数字化慢病管理行业市场发展监测及投资战略咨询报告
- (高清版)WS∕T 389-2024 医学X线检查操作规程
- AQ 2001-2018 炼钢安全规程(正式版)
- 2024-2025学年第一学期少先队工作计划标准范文(4篇)
- CJT194-2014 非接触式给水器具
评论
0/150
提交评论