版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年网络安全知识竞赛考试题库-下(多选、判断500题)多选题1.关于宏病毒的叙述正确的是?(____)A、杀毒软件发现带有宏病毒的文件通常会直接将文件隔离B、宏病毒是一段嵌入在Office文档中的一段代码C、如果不开启宏功能,打开带有宏病毒的文档是非常安全的D、宏病毒只感染具有宏功能的应用程序所生成的文档答案:BCD2.以下属于LINUX的内置的帐户的有(____)A、binB、rootC、GUESTD、ADMIN答案:AB3.新安全体系包括()部分A、网络支撑B、综合防控C、数据保护D、自主可控答案:ABCD4.针对Widows系统的安全保护,下列说法正确的是(____)A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案:ABD5.以下对信息安全管理中设备管理的描述,正确的有?A、指定专人或专门部门对各类设施、设备进行定期维护B、设备选型、采购、发放等环节的申报和审批过程无需保留记录C、部门或人员岗位职责文档中没有明确规定设备维护管理的责任部门D、制度覆盖全面,包括了设备选用的各个环节(选型、采购、发放等)的管理规定答案:AD6.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予()A、警告B、处15000元以下罚款C、记过D、有违法所得的,没收违法所得答案:ABD7.安全事件处置的主要内容有()A、应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点安全事件报告流程B、有对用户的告知书,要求其在发现安全弱点和可疑事件时应进行及时报告,但不允许私自尝试验证弱点。C、应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责安全事件报告和处置管理制度D、有对用户的告知书,要求其在发现安全弱点和可疑事件时应进行及时报告,特殊情况允许私自尝试验证弱点。答案:ABC8.()计算机信息媒体进出境的,应当如实向海关申报。A、运输B、携带C、邮寄D、出售答案:ABC9.COBIT信息技术的控制目标A、有效性、可用性B、高效性、符合性C、机密性D、完整性、信息可靠性答案:ABCD10.公司秘密包括(____)两类。A、商业秘密B、个人秘密C、工作秘密D、部门文件答案:AC11.三级信息系统的安全服务商选择包括如下_____________内容A、应确保安全服务商的选择符合国家的有关规定B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同D、应确保选定的安全服务商提供质量保证答案:ABCD12.开展数据处理活动应当依照法律、法规的规定,采取采取相应的技术措施和其他必要措施,保障数据安全,以下哪些活动是相应的措施A、组织开展数据安全教育培训B、明确数据安全保护责任C、举办反诈骗宣传活动D、建立健全全流程数据安全管理制度答案:ABD13.从事数据交易中介服务的机构提供服务,应当要求数据提供方____。A、提供风险评估报告B、说明数据来源C、审核双方身份D、承诺数据真实性答案:BC14.建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍。“千军易得,一将难求",要培养造就世界水平的科学家、()。A、超级政治家B、网络科技领军人才C、卓越工程师D、高水平创新团队答案:BCD15.()、()、()、()等主管部门承担本行业、本领域数据安全监管职责。A、电信B、金融C、卫生健康D、教育科技答案:ABCD16.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起草单位编写的《信息安全等级保护主要标准简要介绍》一文中提出的信息安全等级保护标准分类是()A、基础类标准B、应用类标准C、产品类标准D、其他类标准答案:ABCD17.提升网络安全综合防护水平需要全面贯彻落实()。A、网络安全法B、关键信息基础设施保护条例C、等保2.0标准D、工业互联网发展报告答案:BC18.关于rootkit说法正确的是(____).A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案:BCD19.涉密信息系统建设结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护()的水平。A、第二级B、第三级C、第四级D、第五级答案:BCD20.三级信息系统的测试验收包括如下_________内容A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认答案:ABCD21.对信息安全风险进行处理的结果包括:A、减缓风险B、消除风险C、减轻风险D、转移风险答案:BCD22.有下列哪些行为,将由公安机关处以警告或停机整顿:()。A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B、违反计算机信息系统国际联网备案制度C、不按规定时间报告计算机信息系统中发生的案件D、有危害计算机信息系统安全的其他行为答案:ABCD23.IATF中分为:A、访问控制B、机密性和完整性C、完整性和标示鉴别D、抗抵赖和可用性答案:ABD24.利用交换机可进行以下攻击(____)A、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC表洪水攻击答案:ABCD25.任何单位和个人不得有下列传播计算机病毒的行为:()。A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为答案:ABCD26.信息安全风险评估标准的风险分析原理包含以下哪几项A、识别资产,并对资产赋值识别脆弱性,并对具体资产的脆弱性严重程度赋值识别威胁,并对威胁出现的频率赋值。B、根据威胁出现的频率和脆弱性的严重程度确定安全事件发生的可能性C、根据脆弱性的严重程度和资产价值确定安全事件的损失D、根据安全事件发生的可能性和安全事件出现后的损失,计算风险值答案:ABCD27.以下安全标准属于ISO7498-2规定的是A、数据完整性B、WindowsNT属于C2级C、不可否认性D、系统访问控制答案:AC28.国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。A、行业组织B、科研机构C、企业D、个人答案:ABCD29.数据处理,包括数据的()、()、()、()。A、加工B、提供C、公开D、存储答案:ABCD30.“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域”不是(____)开始的要求。A、第一级B、第二级C、第三级D、第四级答案:ABD31.为提高网络运营者的安全保障能力,国家支持网络运营者之间在网络安全信息收集及(____)等哪些方面合作A、通报B、统计C、分析D、应急处置答案:ACD32.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统答案:BC33.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票(____)。A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABD34.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、传授犯罪方法B、实施诈骗C、制作或者销售违禁物品D、制作或者销售管制物品答案:ABCD35.Spyware通过哪些手段窃取用户的信息A、记录上网浏览的cookiesB、安装屏幕捕捉程序C、安装事件记录程序D、对于键盘击键进行记录答案:ABCD36.要强化智能化管理,提高城市管理标准,更多运用互联网、大数据等信息技术手段,提高城市()管理水平A、文明化B、科学化C、精细化D、智能化答案:BCD37.WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows安全子系统的组件(____)A、访问令牌(Accesstokens)B、强制登陆(Mandatorylogon)C、访问控制列表(Accesscontrollists)D、审核(Auditing)答案:BD38.违反法律、行政法规,在计算机信息网络上传播煽动分裂国家、破坏祖国统一的,故意制作、传播计算机病毒等破坏程序的单位,由公安机关给予()。A、警告B、有违法所得的,没收违法所得C、可以并处15000元以下罚款D、情节严重的,可以给予六个月以内停止联网答案:ABCD39.履行数据安全监管职责的国家工作人员()的,依法给予处分。A、玩忽职守B、滥用职权C、徇私舞弊D、业务熟练答案:ABC40.下列哪几级不是“关键设备应采用必要的接地防静电措施”的控制点。A、一级B、二级C、三级D、四级答案:ACD41.全面提升网络安全综合防控、数据安全保护和自主安全可控能力的方法有?A、夯实网络安全工作责任B、提升网络安全综合防护水平C、深化数据安全与共享管理D、按期高质完成行业信创工程答案:ABCD42.在GBT20986-2007信息安全事件分类分级指南中,信息安全事件分为有害程序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。A、网络攻击事件B、信息破坏事件C、人为毁坏事件D、信息内容安全事件答案:ABD43.国家机关应当依照法律、行政法规的规定____。A、保障政务数据安全B、建立健全数据安全管理制度C、查封数据安全不合格企业D、落实数据安全保护责任答案:ABD44.牢牢把握数据驱动这一本质特征要A、聚焦宏观调控B、聚焦品牌培育C、聚焦产业链循环畅通D、聚焦平台信息安全答案:ABC45.信息安全等级保护定级指南中,定级原理将等级保护对象,受到破坏时所侵害的客体和对客体造成侵害程度作为决定因素。某系统定级为二级,那么受侵害的客体和对客体的侵害程度为:A、公民、法人和其他组织的合法权益受到严重损害B、公民、法人和其他组织的合法权益受到特别严重损害C、社会秩序、公共利益受到一般损害D、社会秩序、公共利益受到严重损害答案:ABC46.在中华人民共和国境外开展数据处理活动,损害()、()或者()的,依法追究法律责任。A、中华人民共和国国家安全B、公共利益C、个人财产D、公民、组织合法权益答案:ABD47.《中华人民共和国网络安全法》规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()等安全服务。A、认证B、信息安全培训C、风险评估D、检测答案:ACD48.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的()进行审查,经审查合格的,批准其承担安全专用产品检测任务。A、法人资格B、检测能力C、检测条件D、投资规模答案:BC49.GB/T25070-2010信息系统等级保护安全设计技术要求。该标准提出了信息系统等级保护安全设计的技术要求,包括第一级至第五级信息系统安全保护环境的安全计算环境、()、安全通信网络和()等方面的设计技术要求,以及定级系统互联的设计技术要求,体现了定级系统安全保护能力的整体控制机制。A、安全区域边界B、安全领域C、安全管理中心D、等保中心答案:AC50.有害程序事件包括计算机病毒事件()混合攻击程序事件和其它有害程序事件等。A、蠕虫事件B、特洛伊木马事件C、僵尸网络事件D、网页内嵌恶意代码事件答案:ABCD51.关于“云安全”技术,(____)描述正确的A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B、“云安全”技术是“云计算”在安全领域的应用C、“云安全”技术将安全防护转移到了“云”,所以不需要用户的参与D、WEB信誉服务是“云安全”技术应用的一种形式答案:ABD52.随着新媒体快速发展,国际国内、线上线下、虚拟现实、体制外体制内等界限愈益模糊,构成了越来越复杂的大舆论场,更具有()、公开性、冲突性、匿名性、难控性等特点。A、无界性B、自发性C、多元性D、突发性答案:ABCD53.生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚。A、没有申领销售许可证而将生产的安全专用产品进入市场销售的B、安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C、提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D、未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的答案:ABCD54.加大数据安全保护力度的保护方法有?A、完善数据安全管理办法,加强重要数据和个人信息全生命周期管理B、强化行业工作秘密安全保护措施,深化国产密码算法等数据安全技术应用C、对目前托管在外的系统,要加强网络安全检查和数据安全核验,不需要进行迁移工作D、要加强数据安全监管,严格落实行业数据对外提供的有关要求,答案:ABD55.从系统工程的角度,要求计算机信息网络具有()A、可用性、完整性、保密性B、真实性(不可抵赖性)C、可靠性、可控性D、稳定性答案:ABC56.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些(____)A、将不安全的IP包封装在安全的IP包内B、不但支持微软操作系统,还支持其他网络协议C、通过减少丢弃包来改善网络性能,可减少重传D、并发连接最多255个用户答案:BC57.计算机信息系统安全专用产品检测机构应当履行下列职责:()。A、严格执行公安部计算机管理监察部门下达的检测任务B、按照标准格式填写安全专用产品检测报告;出具检测结果报告C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部验证和审核试验的原始测试记录D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测产品有关的开发和对外咨询业务答案:ABCD58.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征A、体系化B、控制化C、主观化D、智能化答案:ABD59.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件(____)A、引导扇区B、常驻内存C、可执行文件D、系统自启动型答案:AC60.对于提升数字化与安全保障能力,要()。A、提升平台安全自主可控水平B、加大数据安全保护力度C、增强网络安全防护能力D、加强安全监管答案:ABC61.以下那些是网络监听的防范措施(____)A、从逻辑或物理上对网络分段B、以交换式集线器代替共享式集线器C、使用加密技术D、划分VLAN答案:ABCD62.要通过()、文学作品等多种方式,加强爱国主义、集体主义、社会主义教育。A、学校教育B、理论研究C、历史研究D、影视作品答案:ABCD63.安全事件信息包括:系统补丁检测更新、终端用户权限变化、非注册桌面终端违规接入等影响桌面终端、网络正常运行的各种行为事件信息以及(____)A、非法软件操作B、违规外联C、终端异常运行D、感染病毒答案:ABC64.工作定位的具体内容是?A、新转型B、新动能C、新支撑D、新手段答案:BCD65.国家支持()参与网络安全国家标准、行业标准的制定。A、企业B、高等学校C、网络相关行业组织D、研究机构答案:ABCD66.以下属于等保测评常用方法的是A、调研访谈B、确定定级对象C、查看资料D、实地勘查答案:ACD67.我们要本着对社会负责、对人民负责的态度,依法(),培育积极健康、向上向善的网络文化,用社会主义核心价值观和人类优秀文明成果滋养人心、滋养社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。A、加强网络空间建设B、加强网络空间治理C、维护网络空间和谐D、做强网上正面宣传答案:ABD68.可以通过以下哪些方法,可以来限制对Linux系统服务的访问()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC69.风险评估报告应当包括____。A、应对措施B、数据种类C、数据处理活动的情况D、数据数量答案:ABCD70.常见的信息安全等级保护物理安全标准A、GGBB1-1999信息设备电磁泄漏发射限值B、GB/T2887-2000计算机场地通用规范C、GGBB2-1999信息设备电磁泄漏测试方法D、GB/T21052-2007信息系统物理安全技术要求答案:ABCD71.CC标准主要包括哪几个部分?A、PP和ST产生指南B、简介和一般模型C、安全功能要求D、安全保证要求答案:BCD72.关于企业防毒体系构建的说法,错误的是A、病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合B、病毒防护只要能做好桌面安全防护就可以了,这个方案最经济C、在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越D、病毒防护解决方案应该重视事前防御而不是“亡羊补牢”答案:BC73.开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》等()法规的规定。A、民事B、法律C、行政D、刑事答案:BC74.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为A、lteruserusernamelockB、dropuserusernamecascadeC、deluserusernamecascadeD、ropuserusername答案:AB75.信息系统全生命周期安全管控规范包括:(____)A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范答案:ABD76.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、为用户提供信息发布、即时通讯等服务B、办理监听业务C、办理固定电话、移动电话等入网手续D、办理网络接入、域名注册服务答案:ACD77.蠕虫有自己特定的行为模式,通常分为哪几个步骤(____)A、搜索B、攻击C、复制D、破坏答案:ABC78.开展数据处理活动的组织、个人不履行本法第二十七条、第二十九条、第三十条规定的数据安全保护义务的,拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令()。A、暂停相关业务B、停业整顿C、吊销相关业务许可证或者吊销营业执照D、追究刑事责任答案:ABC79.一体化平台的建设工作有?A、二维码统一应用B、营销平台C、烟叶平台D、行业调控项目答案:ABCD80.申请开办互联网上网服务营业场所,应当具备下列条件:()。A、有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备B、有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安全管理制度C、有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员D、经营管理、安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定答案:ABCD81.为了防止SQL注入,下列特殊字符(____)需要进行转义A、‘(单引号)B、%(百分号)C、;(分号)D、”(双引号)答案:ABCD82.哪些数据属于国家核心数据,应实行更加严格的管理制度A、金融股票B、关系国家安全C、有关民生的所有数据D、国民经济命脉答案:BD83.访问控制列表可实现下列哪些要求()A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件答案:ABD84.计算机病毒是指能够()的一组计算机指令或程序代码。A、破坏计算机功能B、毁坏计算机数据C、自我复制D、危害计算机操作人员健康答案:ABC85.下列哪些措施是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:BCD86.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种A、交换机B、路由器C、集线器D、光纤收发器答案:AB87.《中华人民共和国网络安全法》规定,运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD88.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、企业B、职业学校C、高等学校D、中小学校答案:ABC89.国家积极开展()等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A、网络技术研发B、标准制定C、打击网络违法犯罪D、网络空间治理答案:ABCD90.在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求:http://.wahh-app./app?action=login&uname=joe&password=pass如果不再进行其他探测,可以确定哪几种漏洞?A、由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险。B、密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密码强度规则。C、证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。D、以上都不正确答案:ABC91.对于账户的管理合理的是()。A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户答案:BD92.信息保障技术框架(IATF)能够解决下列哪些问题:A、现有何种技术能够满足保护需求B、针对信息保障方法与技术的研究重点是什么C、信息保障原则是什么D、信息安全应急处置原则答案:ABC93.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由(____)哪些部门没收违法所得。A、国家安全局B、国家网信部门C、公安机关D、国务院答案:ABD94.下面对于Linux系统服务的说法,错误的是(____)A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理功能B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件D、chkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启动起来答案:ABD95.对于连接加密的描述中,哪些是正确的?A、于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保障B、由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输信息的安全C、不会减少网络的有效带宽D、只有相邻节点使用同一密钥,因此,密钥容易管理答案:ABC96.国家保护()、()与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。A、家庭B、个人C、组织D、企业答案:BC97.发生数据安全事件,以下合理的选项是A、有关主管部门应当依法启动应急预案B、采取相应的应急处置措施C、确定数据安全负责人责任D、公开此数据安全事件答案:AB98.开展数据处理活动以及研究开发数据新技术的好处是A、促进经济社会发展B、增进人民福祉C、促进国际地位提高D、促进社会和谐发展答案:AB99.加密的强度主要取决于(____)A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD100.路由器上可采用多种用户接入的控制手段,如()等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络。A、Web登录认证B、访问控制列表(ACL)C、AAA协议D、802.1x协议答案:ABD101.三级信息系统的外包软件开发包括如下__________内容A、应根据开发需求检测软件质量B、应在软件安装之前检测软件包中可能存在的恶意代码C、应要求开发单位提供软件设计的相关文档和使用指南D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门答案:ABCD102.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力A、完整性B、安全性C、可靠性D、实用性答案:ABC103.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款:()。A、未建立本单位计算机病毒防治管理制度的;末采取计算机病毒安全技术防治措施的B、未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的C、未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的D、未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的答案:ABCD104.发生数据安全事件时,应当立即采取处置措施,按照规定及时告知____。A、有关部门B、法院C、用户D、专家答案:AC105.系统日志服务用来记录系统各种事件,出于安全考虑应该重新配置系统日志服务,以更好地记录并提醒系统管理员注意各种事件,JUNOS中下列说法正确的是(____)A、setsystemsyslogconsolekernelwarning设置系统kernel级警告发到console上B、setsystemsyslogfileauth.logauthorizationinfo设置登录系统日志记录到单独的auth.log文件中C、setsystemsyslogfilechange.logchange-loginfo设置系统配置更改日志记录到单独的change.log文件中D、setsystemsyslogfileauthor.logauthorizationinfo设置系统授权日志记录到单独的author.log文件中答案:ABCD106.下列说法属于等级保护三级备份和恢复要求的是()A、能够对重要数据进行恢复和备份B、能够提供设备和通讯线路的硬件冗余C、提供数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换答案:ABC107.互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为:()。A、法律禁止的其他行为B、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序C、行政法规禁止的其他行为D、制作或者故意传播计算机病毒以及其他破坏性程序答案:ABCD108.COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一个体系结构,该结构主要为:A、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性B、IT资源主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,这是IT治理过程的主要对象C、IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从信息技术I规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理过程,每个处理过程还包括更加详细的控制目标和审计方针对IT处理过程进行评估D、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、等方面来保证信息的稳定性、传输性、有效性答案:ABC109.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。A、对重要系统和数据库进行容灾备份B、定期对从业人员进行网络安全教育、技术培训和技能考核C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查答案:ABCD110.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,促进()、()。A、数据跨境安全B、数据自由流动C、数据保密D、国家友好往来答案:AB111.经典密码学主要包括两个既对立又统一的分支,即A、密码编码学B、密钥密码学C、密码分析学D、序列密码答案:AC112.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是A、政策性和技术性很强B、涉及范围广C、信息系统安全加固改造,需要国家在经费上予以支持D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长答案:ABCD113.以下对于四级安全物理环境的描述,正确的是?A、对机房出入的要求进一步增强B、要求第二道电子门禁系统C、对关键设备实施电磁屏蔽D、电力供应方面增加应急供电设施答案:ABD114.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、公平B、必要C、合法D、正当答案:BCD115.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A、支持网络安全技术的研究开发和应用B、保护网络技术知识产权C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目D、推广安全可信的网络产品和服务答案:ABCD116.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A、国家安全B、国计民生C、网速D、公共利益答案:ABD117.现在,青少年几乎人人上网。青年在网上,团的工作就要做到网上去。要把网上共青团建设摆在重要位置,推动团组织()。建设网上共青团不能简单建个网站、做个手机应用软件就万事大吉了,关键是要真正发挥作用,把“线上”和“线下”、“键对键”和“面对面”结合起来,增强联系服务青年的实效性。A、工作上网B、服务上网C、活动上网D、文明上网答案:ABC118.信息安全管理中的系统运维管理需对以下哪些内容进行监测和报警?A、用户的个人信息B、通信线路、主机、网络设备和应用软件的网络流量C、通信线路、主机、网络设备和应用软件的运行状况D、通信线路、主机、网络设备和应用软件的用户行为答案:BCD119.数字证书含有的信息包括A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD120.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的C、散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的答案:ABCD121.安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求A、保密性B、完整性C、可用性D、可控性答案:ABCD122.精密空调机组运行时,制冷剂在下面哪几个部件内有相态变化:(____)A、压缩机B、膨胀阀C、蒸发器D、冷凝器答案:CD123.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处()罚款。A、一万元以上十万元以下B、十万元以上一百万元以下C、五万元以上二十万以下D、二十万元以上五十万元以下答案:AB124.Windows系统登录流程中使用的系统安全模块有(____)。A、安全帐号管理(SemrityAccountManager,简称SAM)模块B、Windows系统的注册(Winhgon)模块C、本地安全认证(LocalSecurityAuthority,简称LSA)模块D、安全引用监控器模块答案:ABC125.2015年2月11日李克强主持召开的国务院常务会议指出:在涉及公众利益的()、()、()等领域建立统一的强制性国家标准,逐步缩减推荐性标准,推动向公益性标准过渡。A、健康B、安全C、医疗D、环保答案:ABD126.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:(____)A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址答案:ABCD127.在国际通用准则(CC)中,标识与鉴别的鉴别数据保护说法正确的是A、输入口令字时不许回显,避免未授权的访问与修改。B、防止重播攻击,防止伪造或拷贝。C、防止重用(如,单次使用的口令),提供口令字修改的可信路径D、定义用户属性文件中所包含的安全属性答案:ABC128.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、毁损B、篡改C、使用D、泄露答案:ABD129.《中华人民共和国网络安全法》规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列哪些措施。A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABC130.有数据安全保护义务的是A、数据安全负责人B、数据安全保障机构C、关键信息基础设施的运营D、重要数据的处理者答案:ABCD131..当前我国的信息安全形势为A、遭受敌对势力的入侵、攻击、破坏B、针对基础信息网络和重要信息系统的违法犯罪持续上升C、全社会的信息安全等级保护意识仍需加强D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重答案:ABC132.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、通报B、分析C、应急处置D、收集答案:ABCD133.ISO13335标准首次给出了关于IT安全的多个方面含义,主要包含那几个方面:A、保密性、完整性B、可用性、审计性C、认证性、可靠性D、功能性、稳定性答案:ABC134.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步修改B、同步使用C、同步规划D、同步建设答案:BCD135.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效(____)A、及时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙D、安装查杀病毒和木马的软件答案:AD136.SSL协议包括一个封装更高层安全协议的低层的协议(称为SSL记录协议)。SSL握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥。A、通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对所有的通信进行加密;B、客户端和服务器在握手期间能使用公钥密码进行相互认证;C、受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密钥加密的Hash值的报文认证码。D、SSL协议可以被子用在专用端客户机与共有端服务器之间的网络访问答案:ABCD137.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:ACD138.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国联通B、中国移动C、公安部门D、国务院电信主管部门答案:CD139.《互联网上网服务营业场所管理办法》由()联合发布施行。A、信息产业部B、公安部C、文化部D、国家工商行政管理总局答案:ABCD140.(),应当有相应机构负责国际联网的安全保护管理工作。A、省、自治区、直辖市公安厅(局)B、地(市)公安局C、县(市)公安局D、乡派出所答案:ABC141.公安机关计算机管理监察机构应当完成的工作有()。A、掌握互联单位、接入单位和用户的备案情况B、建立备案档案C、进行备案统计D、按照国家有关规定逐级上报答案:ABCD142.在加快推动卷烟工业领域的数字化转型上,要在()持续发力。A、在助力信息保护力度上B、在构建行业基础技术平台上C、在挖掘工业数据潜在价值上D、在推进智能制造试点示范上答案:BCD143.信息安全的国家或行业标准,其标准系列编号主要有()A、GBB、GB/TC、YDD、JDL答案:ABC144..全媒体不断发展,出现了哪些信息技术()?使得无处不在、无所不及、无人不用,导致舆论生态、媒体格局、传播方式发生深刻变化,新闻舆论工作面临新的挑战。A、全程媒体B、全息媒体C、全员媒体D、全效媒体答案:ABCD145.第一级的PKI系统,系统用户密钥生成应由相应级别的()等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。A、AB、CAC、RAD、AR答案:BC146.下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。A、危害国家安全的行为B、泄露国家秘密的行为C、侵犯国家的、社会的、集体的利益的行为D、侵犯公民的合法权益的行为答案:ABCD147.国家应建立怎样的数据安全风险评估、报告、信息共享、监测预警机制。A、公正B、统一C、高效权威D、合情合理答案:BC148.实行等级保护的目的A、遵循客观规律,信息安全的等级是客观存在的B、增加不必要的支出C、有利于突出重点,加强安全建设和管理D、有利于控制安全的成本答案:ACD149.恶意代码防范管理的主要内容有()A、以教育、培训等方式向系统使用者宣讲防病毒知识和防恶意代码的防治方法B、指定专人对网络和主机进行恶意代码检测并保存检测记录恶意代码检测检查措施、记录C、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查防病毒意识培训、规定病毒检查D、应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作系统操作规程答案:ABC150.随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面(____)A、对数据的要求更精确B、对应用的支持更广泛C、对网络的支持更加广泛D、对终端的安全性要求更严格答案:BCD151.把握主导,壮大网上正能量。要加强舆情跟踪研判,主动发声、正面引导,强化融合传播和交流互动,让正能量始终充盈网络空间。要有针对性地开展精神文明教育,加强对健康理念和传染病防控知识的宣传教育,教育引导广大群众提高文明素质和自我保护能力。要把控好整体舆论,努力营造良好舆论环境。要加强网络媒体管控,推动落实(),对借机造谣滋事的,要依法打击处理。A、引导责任B、主管责任C、主体责任D、监管责任答案:BCD152.常见的重点国外信息安全标准组织制定的有关标准和动态的有:A、美国国家标准和技术局(NIST)FIPS和SP800系列B、美国RSA信息安全标准C、国际标准组织(ISO/IECJTC1/SC27)27000系列D、欧盟信息安全局(ENISA)标准答案:ACD153.《内部控制一整体框架》简称COSO,由COSO(ThemitteeofSponsoringOrganizationoftheTreadwaymission)组织委员会发起,COSO报告提出内部控制组成部分是:A、控制环境(Controlenvironmentenvironment)B、风险评估(riskassessmentassessment)和监控(monitoringmonitoring)C、控制活动(controlactivitiesactivities)D、信息和交流(informationandunicationunication)答案:ABCD154.下面哪些漏洞属于网络服务类安全漏洞(____)A、Windows2000中文版输入法漏洞B、IISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务器asp脚本漏洞答案:BC155.信息安全风险评估形式主要有A、自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。B、检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。C、自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。D、检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。答案:AB156.安全审计按对象不同,可分为哪些类()A、系统级审计B、应用级审计C、用户级审计D、管理级审计答案:ABC157.采取哪些防范措施,可以预防操作系统输入法漏洞攻击A、给Windows2000打补丁到SP4B、删除输入法帮助文件和多余的输入法C、防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D、停止server服务答案:ABC158.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力答案:ABCD159.信息安全等级保护标准发挥的作用有()A、监督作用B、支撑作用C、规范作用D、培训作用答案:BCD160.随着5G、大数据、云计算、物联网、人工智能等技术不断发展,移动媒体将进入加速发展新阶段。要坚持移动优先策略,建设好自己的移动传播平台,管好用好商业化、社会化的互联网平台,让主流媒体借助移动传播,牢牢占据()的传播制高点。A、舆论引导B、思想引领C、文化传承D、服务人民答案:ABCD161.对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的()、责任部门等。A、预期效果B、安全措施C、实施条件D、进度安排答案:ABCD162.2003年中共中央办公厅和国务院办公厅联合发布的中办发[2003]27号文件中要求:“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”,“要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准衔接的中国特色的信息安全标准体系。要重视信息安全标准的贯彻实施,充分发挥其()、()作用”。A、基础性B、建设性C、规范性D、主动性答案:AC163.三级信息系统的恶意代码防范管理包括如下________内容A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查B、应指定专人对网络和主机进行恶意代码检测并保存检测记录C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报答案:ABCD164.在SSOOS的配置管理范围方面,应将SSOOS的()、管理员文档以及配置管理文档等置于配置管理之下。A、实现表示B、设计文档C、测试文档D、用户文档答案:ABCD165.利用密码技术,可以实现网络安全所要求的A、数据保密性B、数据完整性C、数据可用性D、身份认证答案:ABCD166.要教育引导广大网民遵守互联网秩序,()、(),理性表达、有序参与,增强()、抵御网络谣言的能力,共同营造风清气正的网络环境。A、依法上网B、文明上网C、辨别是非D、不受煽动答案:ABC167.网络运营者开展经营和服务活动,必须(),承担社会责任。A、遵守法律、行政法规、尊重社会公德B、接受政府和社会的监督C、履行网络安全保护义务D、遵守商业道德、诚实信用答案:ABCD168.《中华人民共和国网络安全法》规定,国家采取措施()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、防御C、处置D、隔离答案:ABC169.国际通用准则CC的安全保证要求结构分为A、PE类-保护轮廓的评估准则B、ASE类-安全目标的评估准则C、用于TOE的七个安全保证要求类D、评估保证级别(EAL)关系答案:ABC170.为什么要升级到等保2.0A、步入了2020年B、与《网络安全法》名称相适应C、解决新技术应用场景适应问题D、完善新形势下的网络安全保障新要求答案:BCD171.以下关于Java反序列化漏洞的说法正确的有(____)A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApachemonsCollections组件的Deserialize功能存在的设计缺陷C、ApachemonsCollections组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验D、程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含Java“InvokerTransFormer.class”序列化数据的应用服务器答案:ABCD172.防火墙的测试性能参数一般包括(____)A、吞吐量B、新建连接速率C、并发连接数D、处理时延答案:ABCD173.计算机信息系统的安全保护工作的重点是()A、维护国家事务的计算机信息系统的安全B、维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全D、维护国防建设的计算机信息系统的安全答案:ABD174.在进行二重循环程序设计时,下列描述不正确的是A、外循环初值应置外循环之外B、内循环初值应置内循环之外,外循环之内C、外循环初值应置外循环之内D、内循环初值应置内循环之内答案:BCD175.违反本法第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处()罚款。A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:AB176.下面关于Apache的用户验证说法,错误的是(____)A、pache不支持基于主机名称的验证B、支持采用MIMEbase64编码发送的普通验证模式C、采用SSL协议,可以有效的保护帐号密码信息及数据D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码答案:AD177.行业新型网信技术体系包括?A、基础资源层B、技术中间层C、数据资源层D、应用服务层答案:ABCD178.要强化互联网思维,把网上工作作为工会联系职工、服务职工的重要平台,走好网上群众路线,在网上亮出工会旗帜、发出工会声音,做好正面引导,坚守舆论阵地,落实意识形态工作责任制,增强()A、传播力B、公信力C、引导力D、影响力答案:ACD179.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句答案:ABCD180.国际通用准则ISO7498-2分为A、标示鉴别和访问控制B、机密性C、完整性D、抗抵赖答案:ABCD181.三级信息系统的等级测评包括如下__________内容A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D、应指定或授权专门的部门或人员负责等级测评的管理答案:ABCD182.《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。A、危害程度B、影响范围C、事件大小D、关注人数答案:AB183.法律、行政法规对____的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内进行操作。A、收集数据B、使用数据C、修改数据D、增删数据答案:AB184.下列行为违反公司安全规定的有(____)。A、在信息外网计算机上存放标识为“内部资料”的文件B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公D、在个人办公计算机上使用盗版光盘安装软件答案:ACD185.做好今年的工作,我们要坚持()。A、坚持战略引领B、坚持系统推进C、坚持统筹管理D、坚持安全可控答案:ABCD186.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门(),并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、责令改正B、给予警告C、暂停相关业务D、停业整顿答案:AB187.国家机关委托他人建设、维护电子政务系统,受托方不得____政务数据。A、留存B、使用C、泄露D、向他人提供答案:ABCD188.下列属于危害计算机信息网络安全的有()。A、未经允许,进入计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的答案:ABCD189.某信息系统1被定为3级,测评的指标选择可能有:______________。A、S3A3G3B、S3A1G3C、S3A2G3D、S1A3G3答案:ABCD190.变更管理的主要内容有()A、应确认系统中要发生的变更,并制定变更方案变更方案、方案评审B、变更管理制度覆盖变更前审批、变更过程记录、变更后通报等方面内容。C、有以往发生过的所有重要系统变更实施情况通告过程D、完善了变更管理制度答案:AB191.等级测评实施过程中可能存在的风险,主要有:_________。A、验证测试影响系统正常运行B、工具测试影响系统正常运行C、敏感信息泄漏答案:ABC192.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()。A、可用性B、完整性C、技术性D、保密性答案:ABD193.全面打造行业新型数字基础设施的方法是?A、完善行业云平台B、部署行业数字中台C、建设行业工业互联网平台D、二维码统一应用答案:ABC194.做好行业网信基础管理工作的方法是?A、贯彻落实网络意识形态责任制B、拓展提升统计效能C、持续推进行业网站及新媒体建设和管理工作D、按期高质完成行业信创工程。答案:ABC195.下面属于容灾内容的是(____)A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:BCD196.建立完整的信息安全管理体系通常要经过以下哪几个步骤A、计划(Plan)B、实施(Do)C、检查(Check)D、改进(Action)答案:ABCD197.下列能解决安全配置错误的是(____)A、自定义出错页面,统一错误页面提示B、安装最新版本的软件及最小化按照(只安装需要的组件)C、避免使用默认路径,修改默认账号和密码,禁用预设账号D、使用参数化查询语句答案:ABC198.网络脆弱性扫描产品应能对下列的信息进行探测:A、系统硬件信息B、系统软件配置信息C、系统网络配置信息D、共享目录信息答案:ABCD199.密码管理的主要内容有()A、建立了密码使用管理制度B、密码使用管理制度涵盖产品/技术选型、采购、授权使用、日常维护、弃置等全生命周期管理等内容C、密码技术和产品具有国家密码主管部门颁发的证书D、建立新的密码发布与管理体系答案:ABC200.信息安全等级保护测评工作原则,主要包括:___________。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则答案:ABCD判断题1.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈属于散布险情、疫情、警情等违法有害信息。A、正确B、错误答案:A2.代码签名技术是基于公钥密码体制和数字摘要的。A、正确B、错误答案:A3.数字摘要是保证消息完整性的一种技术。数字摘要将固定长度消息转换成任意长度的消息,该过程是单向的。A、正确B、错误答案:B4.“虚假信息”不是针对特定的自然人捏造的虚假事实。A、正确B、错误答案:B5.网约车平台公司发现他人利用其网络服务平台传播有害信息的,应当观察其是否有进一步的违法动作,并保存有关记录,向国家有关机关报告A、正确B、错误答案:B6.Android是一个以windows为基础的开放源代码的操作系统A、正确B、错误答案:B7.保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以收缴A、正确B、错误答案:A8.Windows系统的用户账号有两种基本类型,即全局账号和本地账号A、正确B、错误答案:A9.拒绝服务攻击与Botnet网络结合后攻击能力大大削弱。A、正确B、错误答案:B10.新建第二级以上信息系统,应当在投入运行后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、正确B、错误答案:B11.从事关键岗位的人员应从内部人员中选拔,并签署岗位安全协议。A、正确B、错误答案:A12.在典型的支持Web的基础结构中,运行业界领先的企业系统的软件需要处理权限服务器之间的浏览器重定向、服务器域之间的HTTPpost命令、公钥基础结构(publickeyinfrastructure,PKI)加密和数字证书,以及声明任何给定用户或组的信任级别的相互同意(mutuallyagreed-upon)机制。SAML向软件开发人员展示了如何表示用户、标识所需传送的数据,并且定义了发送和接收权限数据的过程。SAML应用的实现没有服务提A、正确B、错误答案:B13.维护网络空间安全的四点原则是指和平原则、主权原则、共治原则和自愿原则。A、正确B、错误答案:B14.浏览Web页面是人们最常用的访问Internet的方式。如果要通过Web进行一些商业交易,该如何保证交易的安全呢?为了透明地解决Web的安全问题,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明的安全通信。利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信。此外服务器端和浏览器端通信时双方可以通过数字证书确认对方的身份。-结合SSL协议和数字证书,PKI技术可以保证Web交易多方面的安全需求,使Web上的交易和面对面的交易A、正确B、错误答案:A15.互联网上网服务营业场所经营单位违反,利用营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有本条例第十四条规定禁止含有的内容的信息,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关给予警告,没收违法所得;违法经营额1万元以上的,并处违法经营额2倍以上5倍以下的罚款;违法经营额不足1万元的,并处1万元以上2万元以下的罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。A、正确B、错误答案:A16.在共同准则评估方法中,评估的主要目的是证实评估目标所生成的安全性级别,但是没必须包含证实目标的安全特性。A、正确B、错误答案:B17.互联网群组是指QQ群、微信群、微博群这类在管理部门登记的大型公共群组,而不含陌陌群,贴吧群这类小私群。A、正确B、错误答案:B18.计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组合,不包括运行安全.A、正确B、错误答案:B19.域维”包含所有集中定义安全过程的实施,这些实施被称作“基础实施”。A、正确B、错误答案:A20.发现、报告、评估、判断和响应(包括抑制、取证、根除和恢复)是评审阶段的活动A、正确B、错误答案:B21.游行,是指在露天公共场所或者公共道路上以集会、游行、静坐等方式,表达要求、抗议或者支持、声援等共同意愿的活动。A、正确B、错误答案:B22.Windows系统的用户账号(UserAccounts)安全是Windows系统安全的核心A、正确B、错误答案:A23.处于行政诉讼阶段的信息不属于《保守国家秘密法》规定的国家秘密。A、正确B、错误答案:A24.网络借贷信息中介机构使用第三方数字认证系统,应当对第三方数字认证机构进行定期评估,评估重点在于认证的安全可靠和完整性,而对于独立性则不关心。A、正确B、错误答案:B25.PDR模型是建立在基于时间的安全理论基础之上的。要实现安全,必须让防护时间(Pt)小于检测时间(Dt)加上响应时间(Rt)A、正确B、错误答案:B26.网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。A、正确B、错误答案:B27.基于主机分析的入侵检测系统可以解决特权滥用问题A、正确B、错误答案:A28.美国知识产权保护规定对于享有版权的作品、技术、装置等进行查阅的行为不是犯罪行为。A、正确B、错误答案:A29.信息内容安全管理主要是对信息生命周期的管理过程。A、正确B、错误答案:A30.早期计算机病毒是“损人不利己”,而今则是“为利己而损人”.A、正确B、错误答案:A31.网络攻击事件一般会造成信息系统异常或对信息系统当前运行造成潜在危害A、正确B、错误答案:A32.日本于2009年4月开始实施《不良网站对策法》,规定了手机服务提供者有义务向未满18岁的未成年人提供网站过滤服务。A、正确B、错误答案:A33.任何涉及国家秘密和国家安全的数据都不允许跨境传输A、正确B、错误答案:A34.改进风险分析和管理评审的结果属于信息安全事件管理过程中的评审阶段A、正确B、错误答案:B35.Android软件层次结构自下而上分为操作系统层;程序库和Android运行环境;应用程序框架;应用程序四部分A、正确B、错误答案:A36.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送商业性电子信息。A、正确B、错误答案:A37.习近平总书记提出将“尊重网络主权”作为推进全球互联网治理体系变革的第一个基本原则。A、正确B、错误答案:A38.关于安全服务与网络层次的关系,网络层可以提供对等实体认证A、正确B、错误答案:A39.公安机关消防机构对当事人有违《消防法》第60条规定,经责令改正拒不改正的强制执行,所需费用由违法行为人承担。A、正确B、错误答案:A40.“从事相关检测评估工作一年以上,无违法记录”是第三级以上信息系统选择等级保护测评机构的必须条件之一。A、正确B、错误答案:B41.商用密码产品由国家密码管理机构许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。A、正确B、错误答案:A42.互联网论坛社区服务提供者应与用户签订不违法违规协议。A、正确B、错误答案:A43.内容提供服务单位应当建立健全节目审查、安全播出等节目内容管理制度,配备专业节目审查人员。所播出节目的名称、内容概要、播出时间、时长、来源等信息,应当至少保留30日。A、正确B、错误答案:B44.2014年首个“网络安全日”以“网络安全同担,网络生活共享”为主题,倡导首都各界和网民群众共同提高网络安全意识、承担网络安全责任、维护网络社会秩序。A、正确B、错误答案:A45.代码防抄袭技术可以有效的防止代码侵权。基于属性的技术是指利用源代码中的结构信息计算源代码之间相似度的技术。A、正确B、错误答案:B46.互联网交互式服务提供者需配备相应的专职安全管理队伍和与其业务规模相适应的安全管理人员,自行培训上岗。A、正确B、错误答案:B47.网络安全保护对象的重要程度根据其所承载的业务对国家安全、经济建设、社会生活的重要性以及业务对其依赖程度,划分为特别重要、重要和一般三个级别。A、正确B、错误答案:A48.改变作品,创作出具有独创性的新作品的权利属于网上著作权中的修改权。A、正确B、错误答案:B49.代码防抄袭技术可以有效的防止代码侵权。基于结构度量的技术,是从源代码中提取出n个不同的软件度量属性,并把源代码的属性映射到n维向量空间,然后计算源代码之间的相似度。A、正确B、错误答案:B50.网络运营者应当按照网络安全等级保护制度的要求,采取数据分类、重要数据备份和加密等措施。A、正确B、错误答案:A51.使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。A、正确B、错误答案:A52.依法保障用户在安装或使用过程中的知情权和选择权,未向用户明示并经用户同意,不得开启收集地理位置、读取通讯录、使用摄像头、启用录音等功能,不得开启与服务无关的功能,不得捆绑安装无关应用程序。A、正确B、错误答案:A53.随着大数据和云计算技术的发展,网络的匿名性将逐渐消失。A、正确B、错误答案:B54.编写并发表关于黑客攻防的电子书属于传授犯罪手段和方法的违法有害信息。A、正确B、错误答案:B55.依据《信息系统安全等级保护测评要求》,第三级信息系统应当每年至少进行一次等级测评。A、正确B、错误答案:A56.对计算机信息系统中发生的案件,有关使用单位应当在48小时内向当地县级以上人民政府公安机关报告A、正确B、错误答案:B57.引导性病毒属于无宿主的计算机病毒A、正确B、错误答案:B58.美国《电子通讯隐私法》第2703条明确规定,“政府实体可以获得电子通讯服务提供商提供的已经以电子方式储存于电子通讯系统中1年的无线或者电子通讯的内容”。A、正确B、错误答案
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 手工泥巴制作课程设计
- 室外景观设计师的植物配置与环境打造
- 保健品行业话务员工作总结
- 2025年中考物理一轮复习之物态变化
- 超市行业客服工作总结周到服务增添购物乐趣
- 化妆护肤行业销售工作总结
- 餐饮服务员工作总结热情招待细心服务顾客
- 【八年级下册地理湘教版】专项02 港、澳、台的经济发展
- 2024年热闹的元宵节教案
- 2024年石家庄理工职业学院单招职业技能测试题库标准卷
- 雨雪天气安全教育PPT
- 深基坑支护专项施工方案(咬合桩)
- 劳务派遣服务外包技术方案
- 采购管理实务全套教学课件
- 极致物业管理系统收费管理业务操作
- GB∕T 29639-2020 生产经营单位生产安全事故应急预案编制导则
- 贵州省工伤保险待遇申领授权委托书
- 媒介融合(ppt)课件
- 液压系统中油管尺寸的选择
- 视频监控台账参考模板
- 初一初三国家体育锻炼标准评分表
评论
0/150
提交评论