CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第1页
CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第2页
CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第3页
CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第4页
CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第5页
已阅读5页,还剩131页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题汇总)多选题1.三级信息系统的安全服务商选择包括如下_____________内容A、应确保安全服务商的选择符合国家的有关规定B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同D、应确保选定的安全服务商提供质量保证答案:ABCD2.某信息系统1被定为3级,测评的指标选择可能有:______________。A、S3A3G3B、S3A1G3C、S3A2G3D、S1A3G3答案:ABCD3.三级信息系统的恶意代码防范管理包括如下________内容A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查B、应指定专人对网络和主机进行恶意代码检测并保存检测记录C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报答案:ABCD4.三级信息系统的系统定级包括如下___________内容A、应明确信息系统的边界和安全保护等级B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定D、应确保信息系统的定级结果经过相关部门的批准答案:ABCD5.OSI层的安全技术来考虑安全模型()A、物理层B、数据链路层C、网络层、传输层、会话层D、表示层、应用层答案:ABCD6.三级信息系统的等级测评包括如下__________内容A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D、应指定或授权专门的部门或人员负责等级测评的管理答案:ABCD7.从系统工程的角度,要求计算机信息网络具有()A、可用性、完整性、保密性B、真实性(不可抵赖性)C、可靠性、可控性D、稳定性答案:ABC8.三级信息系统的测试验收包括如下_________内容A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认答案:ABCD9.信息安全等级保护测评工作原则,主要包括:___________。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则答案:ABCD10.等级保护测评准则的作用,主要有:_____________。A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为答案:ABCD11.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。A、国家事务B、经济建设、国防建设C、尖端科学技术D、教育文化答案:ABC12.等级测评实施过程中可能存在的风险,主要有:_________。A、验证测试影响系统正常运行B、工具测试影响系统正常运行C、敏感信息泄漏答案:ABC13.涉密信息系统建设结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护()的水平。A、第二级B、第三级C、第四级D、第五级答案:BCD14.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。A、计算机指令B、数据C、寄存在计算机内的一种微生物D、程序代码答案:AD15.申请开办互联网上网服务营业场所,应当具备下列条件:()。A、有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备B、有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安全管理制度C、有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员D、经营管理、安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定答案:ABCD16.计算机信息系统的安全保护工作的重点是()A、维护国家事务的计算机信息系统的安全B、维护经济建设的计算机信息系统的安全C、维护一般科学技术领域的安全D、维护国防建设的计算机信息系统的安全答案:ABD17.unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数答案:BCD18.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予()A、警告B、处15000元以下罚款C、记过D、有违法所得的,没收违法所得答案:ABD19.路由器上可采用多种用户接入的控制手段,如()等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络。A、Web登录认证B、访问控制列表(ACL)C、AAA协议D、802.1x协议答案:ABD20.计算机信息系统安全专用产品送交检测时,应当向检测机构提交以下材料:()A、安全专用产品的安全功能检测申请B、营业执照(复印件);样品;产品功能及性能的中文说明;证明产品功能及性能的有关材料C、采用密码技术的安全专用产品必须提交国家密码管理部门的审批文件D、根据有关规定需要提交的其他材料答案:ABCD21.对于账户的管理合理的是()。A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户答案:BD22.计算机信息系统安全专用产品检测机构应当履行下列职责:()。A、严格执行公安部计算机管理监察部门下达的检测任务B、按照标准格式填写安全专用产品检测报告;出具检测结果报告C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部验证和审核试验的原始测试记录D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测产品有关的开发和对外咨询业务答案:ABCD23.第一级的PKI系统,系统用户密钥生成应由相应级别的()等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。A、AB、CAC、RAD、AR答案:BC24.涉密信息系统发生涉密等级、()、安全保密管理责任单位变更时,其建设使用单位应当及时向负责审批的保密工作部门报告。A、连接范围B、环境设施C、主要应用D、影响环节答案:ABC25.下列属于危害计算机信息网络安全的有()。A、未经允许,进入计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的答案:ABCD26.涉及()等重要领域的单位办理备案手续时,应当出具其行政主管部门的审批证明。A、国家事务B、经济建设C、国防建设D、尖端科学技术答案:ABCD27.违反《中华人民共和国计算机信息系统安全保护条例》的当事人,如对公安机关作出的具体行政行为不服()。A、可以不予理会B、可以依法申请行政复议C、继续进行自己的行为,以维护自己的权益,同时依法提起诉讼D、可以依法提起行政诉讼答案:BD28.任何单位和个人不得有下列传播计算机病毒的行为:()。A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为答案:ABCD29.在SSOOS的配置管理范围方面,应将SSOOS的()、管理员文档以及配置管理文档等置于配置管理之下。A、实现表示B、设计文档C、测试文档D、用户文档答案:ABCD30.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的C、散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的答案:ABCD31.制定《互联网电子公告服务管理规定》的主要目的是()。A、为了加强对互联网电子公告服务的管理B、规范电子公告信息发布行为C、维护国家安全和社会稳定D、保障公民、法人和其他组织的合法权益答案:ABCD32.下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。A、危害国家安全的行为B、泄露国家秘密的行为C、侵犯国家的、社会的、集体的利益的行为D、侵犯公民的合法权益的行为答案:ABCD33.生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚。A、没有申领销售许可证而将生产的安全专用产品进入市场销售的B、安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C、提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D、未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的答案:ABCD34.安全审计按对象不同,可分为哪些类()A、系统级审计B、应用级审计C、用户级审计D、管理级审计答案:ABC35.互联网上网服务营业场所经营者和上网用户不得利用互联网上网服务营业场所制作、复制、查阅、发布、传播含有下列内容的信息:()。A、反对宪法所确定的基本原则的;危害国家安全、泄露国家秘密、颠覆国家政权、破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和愚昧迷信的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D、侮辱或者诽谤他人,侵害他人合法权益的;法律、行政法规禁止的其他内容答案:ABCD36.运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和()以及其他有关法律、法规的规定处理。A、《中华人民共和国治安处罚条例》B、《中华人民共和国海关法》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国国家安全法》答案:BC37.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的()进行审查,经审查合格的,批准其承担安全专用产品检测任务。A、法人资格B、检测能力C、检测条件D、投资规模答案:BC38.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款:()。A、未建立本单位计算机病毒防治管理制度的;末采取计算机病毒安全技术防治措施的B、未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的C、未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的D、未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的答案:ABCD39.网络脆弱性扫描产品应能对下列的信息进行探测:A、系统硬件信息B、系统软件配置信息C、系统网络配置信息D、共享目录信息答案:ABCD40.Windows系统中的审计日志包括()。A、系统日志B、安全日志C、应用程序日志D、用户日志答案:ABC41.互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为:()。A、法律禁止的其他行为B、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序C、行政法规禁止的其他行为D、制作或者故意传播计算机病毒以及其他破坏性程序答案:ABCD42.下列说法属于等级保护三级备份和恢复要求的是()A、能够对重要数据进行恢复和备份B、能够提供设备和通讯线路的硬件冗余C、提供数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换答案:ABC43.访问控制列表可实现下列哪些要求()A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件答案:ABD44.互联网站登载的新闻不得含有下列内容()。A、违反宪法所确定的基本原则;危害国家安全,泄露国家秘密,煽动颠覆国家政权,破坏国家统一B、损害国家的荣誉和利益;煽动民族仇恨、民族歧视,破坏民族团结;破坏国家宗教政策,宣扬邪教,宣扬封建迷信C、散布谣言,编造和传播假新闻,扰乱社会秩序,破坏社会稳定;散布淫秽、色情、赌博、暴力、恐怖或者教唆犯罪D、侮辱或者诽谤他人,侵害他人合法权益;法律、法规禁止的其他内容答案:ABCD45.()计算机信息媒体进出境的,应当如实向海关申报。A、运输B、携带C、邮寄D、出售答案:ABC46.SSF数据安全保护应实现对输出SSF()保护A、数据可用性B、保密性C、完整性D、可跟踪性答案:ABC47.对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的()、责任部门等。A、预期效果B、安全措施C、实施条件D、进度安排答案:ABCD48.(),应当有相应机构负责国际联网的安全保护管理工作。A、省、自治区、直辖市公安厅(局)B、地(市)公安局C、县(市)公安局D、乡派出所答案:ABC49.cat/root/.rhosts1上述命令的结果表示()A、1是受信任的主机B、1是不受信任的主机C、1rlogin当前主机可以不用输密码D、1rlogin当前主机必须输入密码答案:AC50.《互联网上网服务营业场所管理办法》由()联合发布施行。A、信息产业部B、公安部C、文化部D、国家工商行政管理总局答案:ABCD51.计算机病毒是指能够()的一组计算机指令或程序代码。A、破坏计算机功能B、毁坏计算机数据C、自我复制D、危害计算机操作人员健康答案:ABC52.有下列哪些行为,将由公安机关处以警告或停机整顿:()。A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B、违反计算机信息系统国际联网备案制度C、不按规定时间报告计算机信息系统中发生的案件D、有危害计算机信息系统安全的其他行为答案:ABCD53.公安机关计算机管理监察机构应当完成的工作有()。A、掌握互联单位、接入单位和用户的备案情况B、建立备案档案C、进行备案统计D、按照国家有关规定逐级上报答案:ABCD54.违反法律、行政法规,在计算机信息网络上传播煽动分裂国家、破坏祖国统一的,故意制作、传播计算机病毒等破坏程序的单位,由公安机关给予()。A、警告B、有违法所得的,没收违法所得C、可以并处15000元以下罚款D、情节严重的,可以给予六个月以内停止联网答案:ABCD55.有数据安全保护义务的是A、数据安全负责人B、数据安全保障机构C、关键信息基础设施的运营D、重要数据的处理者答案:ABCD56.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是A、政策性和技术性很强B、涉及范围广C、信息系统安全加固改造,需要国家在经费上予以支持D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长答案:ABCD57.一体化平台的建设工作有?A、二维码统一应用B、营销平台C、烟叶平台D、行业调控项目答案:ABCD58.三级信息系统的人员录用应满足以下要求:________A、应指定或授权专门的部门或人员负责人员录用B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核C、应签署保密协议D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议答案:ABC59.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力A、完整性B、安全性C、可靠性D、实用性答案:ABC60.《中华人民共和国网络安全法》规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步规划B、同步建设C、同步投运D、同步使用答案:ABD61.防火墙的测试性能参数一般包括()A、吞吐量B、新建连接速率C、并发连接数D、处理时延答案:ABCD62.针对侵害公民个人信息的处罚得当的是:A、处违法所得一倍以上十倍以下罚款B、责令停业整顿C、吊销营业执照D、对直接负责的主管人员处十万元以上一百万元以下罚款答案:ABC63.引导我国人民树立和坚持哪些正确的什么价值观:A、历史观B、民族观C、国家观D、文化观答案:ABCD64.任何国家或者地区在与数据和数据开发利用技术等有关的哪些等方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施。A、投资B、金融C、贸易D、数据入侵答案:AC65.《中华人民共和国网络安全法》规定,国家采取措施()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、防御C、处置D、隔离答案:ABC66.要强化互联网思维,把网上工作作为工会联系职工、服务职工的重要平台,走好网上群众路线,在网上亮出工会旗帜、发出工会声音,做好正面引导,坚守舆论阵地,落实意识形态工作责任制,增强()A、传播力B、公信力C、引导力D、影响力答案:ACD67.履行数据安全监管职责的国家工作人员()的,依法给予处分。A、玩忽职守B、滥用职权C、徇私舞弊D、业务熟练答案:ABC68.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络侵入B、网络攻击C、系统漏洞D、计算机病毒答案:ABCD69.关于企业防毒体系构建的说法,错误的是A、病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合B、病毒防护只要能做好桌面安全防护就可以了,这个方案最经济C、在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越D、病毒防护解决方案应该重视事前防御而不是“亡羊补牢”答案:BC70.IPSec采取了哪些形式来保护ip数据包的安全A、数据源验证B、完整性校验C、数据内容加密D、防重演保护答案:ABCD71.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A、支持网络安全技术的研究开发和应用B、保护网络技术知识产权C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目D、推广安全可信的网络产品和服务答案:ABCD72.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,促进()、()。A、数据跨境安全B、数据自由流动C、数据保密D、国家友好往来答案:AB73.WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows安全子系统的组件()A、访问令牌(Accesstokens)B、强制登陆(Mandatorylogon)C、访问控制列表(Accesscontrollists)D、审核(Auditing)答案:BD74..当前我国的信息安全形势为A、遭受敌对势力的入侵、攻击、破坏B、针对基础信息网络和重要信息系统的违法犯罪持续上升C、全社会的信息安全等级保护意识仍需加强D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重答案:ABC75.国际通用准则ISO7498-2分为A、标示鉴别和访问控制B、机密性C、完整性D、抗抵赖答案:ABCD76.做好行业网信基础管理工作的方法是?A、贯彻落实网络意识形态责任制B、拓展提升统计效能C、持续推进行业网站及新媒体建设和管理工作D、按期高质完成行业信创工程。答案:ABC77.随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面()A、对数据的要求更精确B、对应用的支持更广泛C、对网络的支持更加广泛D、对终端的安全性要求更严格答案:BCD78.以下哪项是防范SQL注入攻击有效的手段?A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤答案:BD79.Info漏洞存在的主要原因有()A、CGI参数可以在页面显示B、用户输入内容较短C、该页面是对所有用户是公开,可访问的D、返回的页面具有很强的欺骗性答案:ACD80.信息安全风险评估形式主要有A、自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。B、检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。C、自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。D、检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。答案:AB81.在国际通用准则(CC)中,标识与鉴别的鉴别数据保护说法正确的是A、输入口令字时不许回显,避免未授权的访问与修改。B、防止重播攻击,防止伪造或拷贝。C、防止重用(如,单次使用的口令),提供口令字修改的可信路径D、定义用户属性文件中所包含的安全属性答案:ABC82.在GBT20986-2007信息安全事件分类分级指南中,信息安全事件分为有害程序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。A、网络攻击事件B、信息破坏事件C、人为毁坏事件D、信息内容安全事件答案:ABD83.CC标准主要包括哪几个部分?A、PP和ST产生指南B、简介和一般模型C、安全功能要求D、安全保证要求答案:BCD84.SSL协议包括一个封装更高层安全协议的低层的协议(称为SSL记录协议)。SSL握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥。A、通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对所有的通信进行加密;B、客户端和服务器在握手期间能使用公钥密码进行相互认证;C、受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密钥加密的Hash值的报文认证码。D、SSL协议可以被子用在专用端客户机与共有端服务器之间的网络访问答案:ABCD85.发生数据安全事件,以下合理的选项是A、有关主管部门应当依法启动应急预案B、采取相应的应急处置措施C、确定数据安全负责人责任D、公开此数据安全事件答案:AB86.系统日志服务用来记录系统各种事件,出于安全考虑应该重新配置系统日志服务,以更好地记录并提醒系统管理员注意各种事件,JUNOS中下列说法正确的是()A、setsystemsyslogconsolekernelwarning设置系统kernel级警告发到console上B、setsystemsyslogfileauth.logauthorizationinfo设置登录系统日志记录到单独的auth.log文件中C、setsystemsyslogfilechange.logchange-loginfo设置系统配置更改日志记录到单独的change.log文件中D、setsystemsyslogfileauthor.logauthorizationinfo设置系统授权日志记录到单独的author.log文件中答案:ABCD87.为了防止SQL注入,下列特殊字符()需要进行转义A、‘(单引号)B、%(百分号)C、;(分号)D、”(双引号)答案:ABCD88.可以通过以下哪些方法,可以来限制对Linux系统服务的访问()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC89.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门(),并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、责令改正B、给予警告C、暂停相关业务D、停业整顿答案:AB90.密码管理的主要内容有()A、建立了密码使用管理制度B、密码使用管理制度涵盖产品/技术选型、采购、授权使用、日常维护、弃置等全生命周期管理等内容C、密码技术和产品具有国家密码主管部门颁发的证书D、建立新的密码发布与管理体系答案:ABC91.下面关于Apache的用户验证说法,错误的是()A、pache不支持基于主机名称的验证B、支持采用MIMEbase64编码发送的普通验证模式C、采用SSL协议,可以有效的保护帐号密码信息及数据D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码答案:AD92.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、为用户提供信息发布、即时通讯等服务B、办理监听业务C、办理固定电话、移动电话等入网手续D、办理网络接入、域名注册服务答案:ACD93.从事数据交易中介服务的机构提供服务,应当要求数据提供方____。A、提供风险评估报告B、说明数据来源C、审核双方身份D、承诺数据真实性答案:BC94.Spyware通过哪些手段窃取用户的信息A、记录上网浏览的cookiesB、安装屏幕捕捉程序C、安装事件记录程序D、对于键盘击键进行记录答案:ABCD95.网络运营者开展经营和服务活动,必须(),承担社会责任。A、遵守法律、行政法规、尊重社会公德B、接受政府和社会的监督C、履行网络安全保护义务D、遵守商业道德、诚实信用答案:ABCD96.精密空调机组运行时,制冷剂在下面哪几个部件内有相态变化:()A、压缩机B、膨胀阀C、蒸发器D、冷凝器答案:CD97.工作定位的具体内容是?A、新转型B、新动能C、新支撑D、新手段答案:BCD98.国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。A、行业组织B、科研机构C、企业D、个人答案:ABCD99.公开密钥基础设施(PKl)由以下部分组成:()A、认证中心;登记中心B、质检中心C、咨询服务D、证书持有者;用户;证书库答案:AD100.给FTP守护进程设置权限掩码umask的目的是,要守护进程产生的文件继承此权限掩码;aix中给FTP守护进程设置权限掩码的操作正确的是()A、chsubserver-c-vftp-ptcp"ftpd-l-u077"B、refresh-sinetdC、hsubserver-d-vftpD、chsubserver-a-vftp答案:AB101.利用交换机可进行以下攻击()A、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC表洪水攻击答案:ABCD102.下面属于容灾内容的是()A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:BCD103.采取哪些防范措施,可以预防操作系统输入法漏洞攻击A、给Windows2000打补丁到SP4B、删除输入法帮助文件和多余的输入法C、防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D、停止server服务答案:ABC104.为尽量防止通过浏览网页感染恶意代码,下列做法中正确的是()A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:ABC105.数据处理,包括数据的()、()、()、()。A、加工B、提供C、公开D、存储答案:ABCD106.以下有关单方向HASH函数和加密算法的叙述中,不正确的是()A、它们都将一个明文转化为非智能的密文B、它们都是可逆的C、它们都不会破坏信息D、它们都使用密钥答案:BCD107.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为A、lteruserusernamelockB、dropuserusernamecascadeC、deluserusernamecascadeD、ropuserusername答案:AB108.下列哪几级不是“关键设备应采用必要的接地防静电措施”的控制点。A、一级B、二级C、三级D、四级答案:ACD109.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国联通B、中国移动C、公安部门D、国务院电信主管部门答案:CD110.信息安全管理中的系统运维管理需对以下哪些内容进行监测和报警?A、用户的个人信息B、通信线路、主机、网络设备和应用软件的网络流量C、通信线路、主机、网络设备和应用软件的运行状况D、通信线路、主机、网络设备和应用软件的用户行为答案:BCD111.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的A、ICMP协议B、ARP协议C、IGMP协议D、IP协议答案:ACD112.信息安全风险评估标准的风险分析原理包含以下哪几项A、识别资产,并对资产赋值识别脆弱性,并对具体资产的脆弱性严重程度赋值识别威胁,并对威胁出现的频率赋值。B、根据威胁出现的频率和脆弱性的严重程度确定安全事件发生的可能性C、根据脆弱性的严重程度和资产价值确定安全事件的损失D、根据安全事件发生的可能性和安全事件出现后的损失,计算风险值答案:ABCD113.关于rootkit说法正确的是().A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案:BCD114.IATF认为接触信息基础设施各个层次的威胁,同事使用技术性和非技术性对策建立有效全面的安全解决方案是非常重要的。在选择安全对策时,应当考虑访问控制、保密性、完整性、可用性之外还需要考虑以下哪些特性()A、不可否认性B、强建性C、互操作性D、KMI/PKI答案:ABD115.网络空间与现实社会一样,既要(),也要()。A、提倡自由B、斟酌发言C、遵守秩序D、和谐有爱答案:AC116.“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域”不是()开始的要求。A、第一级B、第二级C、第三级D、第四级答案:ABD117.一级安全运维管理对以下哪些方面提出了基本管理要求?A、机房运行环境B、资产的隶属管理C、介质的保存D、设备维护使用管理答案:ABCD118.信息保障技术框架(IATF)能够解决下列哪些问题:A、现有何种技术能够满足保护需求B、针对信息保障方法与技术的研究重点是什么C、信息保障原则是什么D、信息安全应急处置原则答案:ABC119.在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求:http://.wahh-app./app?action=login&uname=joe&password=pass如果不再进行其他探测,可以确定哪几种漏洞?A、由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险。B、密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密码强度规则。C、证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。D、以上都不正确答案:ABC120.统一威胁管理系统(UTM)描述正确的是()A、部署UTM可以有效降低成本B、部署UTM可以降低信息安全工作强度C、部署UTM可以降低安全设备集成带来的风险D、部署UTM可能降低网络性能和稳定性答案:ABD121.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征A、体系化B、控制化C、主观化D、智能化答案:ABD122.开展数据处理活动应当依照法律、法规的规定,采取采取相应的技术措施和其他必要措施,保障数据安全,以下哪些活动是相应的措施A、组织开展数据安全教育培训B、明确数据安全保护责任C、举办反诈骗宣传活动D、建立健全全流程数据安全管理制度答案:ABD123.以下对于四级安全物理环境的描述,正确的是?A、对机房出入的要求进一步增强B、要求第二道电子门禁系统C、对关键设备实施电磁屏蔽D、电力供应方面增加应急供电设施答案:ABD124.行业新型网信技术体系包括?A、基础资源层B、技术中间层C、数据资源层D、应用服务层答案:ABCD125.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A、国家安全B、国计民生C、网速D、公共利益答案:ABD126.2003年中共中央办公厅和国务院办公厅联合发布的中办发[2003]27号文件中要求:“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”,“要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准衔接的中国特色的信息安全标准体系。要重视信息安全标准的贯彻实施,充分发挥其()、()作用”。A、基础性B、建设性C、规范性D、主动性答案:AC127.壳对程序代码的保护方法有哪些?()A、加密B、反跟踪代码C、限制启动次数D、花指令答案:ABC128.常见的重点国外信息安全标准组织制定的有关标准和动态的有:A、美国国家标准和技术局(NIST)FIPS和SP800系列B、美国RSA信息安全标准C、国际标准组织(ISO/IECJTC1/SC27)27000系列D、欧盟信息安全局(ENISA)标准答案:ACD129.在等保里,一般我们指的三权分立指的是哪三权A、系统管理B、安全管理C、网络管理D、审计管理答案:ABD130.下列行为违反公司安全规定的有()。A、在信息外网计算机上存放标识为“内部资料”的文件B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公D、在个人办公计算机上使用盗版光盘安装软件答案:ACD131.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种A、交换机B、路由器C、集线器D、光纤收发器答案:AB132.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件()A、引导扇区B、常驻内存C、可执行文件D、系统自启动型答案:AC133.关于宏病毒的叙述正确的是?()A、杀毒软件发现带有宏病毒的文件通常会直接将文件隔离B、宏病毒是一段嵌入在Office文档中的一段代码C、如果不开启宏功能,打开带有宏病毒的文档是非常安全的D、宏病毒只感染具有宏功能的应用程序所生成的文档答案:BCD134.开展数据处理活动的组织、个人不履行本法第二十七条、第二十九条、第三十条规定的数据安全保护义务的,拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令()。A、暂停相关业务B、停业整顿C、吊销相关业务许可证或者吊销营业执照D、追究刑事责任答案:ABC135.下面哪些漏洞属于网络服务类安全漏洞()A、Windows2000中文版输入法漏洞B、IISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务器asp脚本漏洞答案:BC136.信息安全等级保护标准发挥的作用有()A、监督作用B、支撑作用C、规范作用D、培训作用答案:BCD137.以下属于等保测评常用方法的是A、调研访谈B、确定定级对象C、查看资料D、技术测试答案:ACD138.建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍。“千军易得,一将难求",要培养造就世界水平的科学家、()。A、超级政治家B、网络科技领军人才C、卓越工程师D、高水平创新团队答案:BCD139.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句答案:ABCD140.VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢A、可以缩小广播范围,控制广播风暴的发生B、可以基于端口、MAC地址、路由等方式进行划分C、可以控制用户访问权限和逻辑网段大小,提高网络安全性D、可以使网络管理更简单和直观答案:ABCD141.我们要本着对社会负责、对人民负责的态度,依法(),培育积极健康、向上向善的网络文化,用社会主义核心价值观和人类优秀文明成果滋养人心、滋养社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。A、加强网络空间建设B、加强网络空间治理C、维护网络空间和谐D、做强网上正面宣传答案:ABD142.公司秘密包括()两类。A、商业秘密B、个人秘密C、工作秘密D、部门文件答案:AC143.全面打造行业新型数字基础设施的方法是?A、完善行业云平台B、部署行业数字中台C、建设行业工业互联网平台D、二维码统一应用答案:ABC144.有很多办法可以帮助我们抵御针对网站的SQL注入,包括()A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示答案:BCD145.为了加强域的安全性,需要设置域安全策略。下列与密码策略相关的是()。A、密码必须符合复杂性要求B、密码最长使用期限C、密码长度最小值D、账户锁定时间答案:ABC146.各级网信部门要切实发挥对网信工作()的职能作用。A、统筹管理B、组织协调C、技术把关D、安全监管答案:ABCD147.互联网上网服务营业场所经营者,应当履行下列义务:()。A、落实网络信息安全管理措施;制止、举报利用其营业场所从事法律、行政法规明令禁止的行为B、在核准的经营范围内提供服务;在显著的位置悬挂《经营许可证》和《营业执照》C、记录有关上网信息,记录备份应当保存60日,并在有关部门依法查询时予以提供;不得擅自出租、转让营业场所或者接入线路D、不得经营含有色情、赌博、暴力、愚昧迷信等不健康内容的电脑游戏;不得在本办法限定的时间外向18周岁以下的未成年人开放,不得允许无监护人陪伴的14周岁以下的未成年人进入其营业场所答案:ABCD148.互联网新技术新应用不断发展,使互联网的社会动员功能日益增强。要传播正能量,提升传播力和引导力。要严密防范网络犯罪特别是新型网络犯罪,维护人民群众利益和社会和谐稳定。要发挥网络传播互动、体验、分享的优势,(),凝聚社会共识。网上网下要同心聚力、齐抓共管,形成共同防范社会风险、共同构筑同心圆的良好局面。A、听民意B、惠民生C、查民情D、解民忧答案:ABD149.国家积极开展()等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A、网络技术研发B、标准制定C、打击网络违法犯罪D、网络空间治理答案:ABCD150.属于等级保护标准采用的分类有()A、信息系统安全等级保护基础标准B、信息系统安全等级保护建设与测评标准C、信息安全等级保护物理安全标准D、信息安全等级保护通信协议标准答案:ABC151.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由()哪些部门没收违法所得。A、国家安全局B、国家网信部门C、公安机关D、国务院答案:ABD152.《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信B、电信C、公安D、工信答案:ABC153.一个完整的木马程序有两部分组成,请问是哪两部分()A、服务器端B、控制器端C、接收木马端D、发送木马端答案:AB154.针对Widows系统的安全保护,下列说法正确的是()A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案:ABD155.对于链路加密的描述中,哪些是正确的?A、对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保障B、由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输信息的安全C、不会减少网络的有效带宽D、只有相邻节点使用同一密钥,因此,密钥容易管理答案:ABCD156.以下安全标准属于ISO7498-2规定的是A、数据完整性B、WindowsNT属于C2级C、不可否认性D、系统访问控制答案:AC157.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息(),造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、三年B、四年C、丢失D、泄露答案:AD158.COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一个体系结构,该结构主要为:A、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性B、IT资源主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,这是IT治理过程的主要对象C、IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从信息技术I规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理过程,每个处理过程还包括更加详细的控制目标和审计方针对IT处理过程进行评估D、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、等方面来保证信息的稳定性、传输性、有效性答案:ABC159.开展数据处理活动以及研究开发数据新技术的好处是A、促进经济社会发展B、增进人民福祉C、促进国际地位提高D、促进社会和谐发展答案:AB160.国家应建立怎样的数据安全风险评估、报告、信息共享、监测预警机制。A、公正B、统一C、高效权威D、合情合理答案:BC161.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力答案:ABCD162.全面提升网络安全综合防控、数据安全保护和自主安全可控能力的方法有?A、夯实网络安全工作责任B、提升网络安全综合防护水平C、深化数据安全与共享管理D、按期高质完成行业信创工程答案:ABCD163.安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求A、保密性B、完整性C、可用性D、可控性答案:ABCD164.以下属于LINUX的内置的帐户的有()A、binB、rootC、GUESTD、ADMIN答案:AB165.在进行二重循环程序设计时,下列描述不正确的是A、外循环初值应置外循环之外B、内循环初值应置内循环之外,外循环之内C、外循环初值应置外循环之内D、内循环初值应置内循环之内答案:CD166.随着新媒体快速发展,国际国内、线上线下、虚拟现实、体制外体制内等界限愈益模糊,构成了越来越复杂的大舆论场,更具有()、公开性、冲突性、匿名性、难控性等特点。A、无界性B、自发性C、多元性D、突发性答案:ABCD167.国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的哪些工作A、获取B、分析C、研判D、预警答案:ABCD168.法律、行政法规对____的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内进行操作。A、收集数据B、使用数据C、修改数据D、增删数据答案:AB169.有害程序事件包括计算机病毒事件()混合攻击程序事件和其它有害程序事件等。A、蠕虫事件B、特洛伊木马事件C、僵尸网络事件D、网页内嵌恶意代码事件答案:ABCD170.以下那些是网络监听的防范措施()A、从逻辑或物理上对网络分段B、以交换式集线器代替共享式集线器C、使用加密技术D、划分VLAN答案:ABCD171.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()。A、可用性B、完整性C、技术性D、保密性答案:ABD172.2015年2月11日李克强主持召开的国务院常务会议指出:在涉及公众利益的()、()、()等领域建立统一的强制性国家标准,逐步缩减推荐性标准,推动向公益性标准过渡。A、健康B、安全C、医疗D、环保答案:ABD173.对信息安全事件的分级主要考虑三个要素:A、信息系统的重要程度B、安全事件的起因C、系统损失D、社会影响答案:ACD174.开展数据处理活动的组织、个人不履行本法第()条规定的数据安全保护义务的,由有关主管部门责令改正,给予警告,拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、二十七B、二十八C、二十九D、三十答案:ACD175.等保2.0防护理念包括A、主动防御B、动态防御C、多点防御D、精准防御答案:ABCD176.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票()。A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABD177.发生数据安全事件时,应当立即采取处置措施,按照规定及时告知____。A、有关部门B、法院C、用户D、专家答案:AC178.GB/T25070-2010信息系统等级保护安全设计技术要求。该标准提出了信息系统等级保护安全设计的技术要求,包括第一级至第五级信息系统安全保护环境的安全计算环境、()、安全通信网络和()等方面的设计技术要求,以及定级系统互联的设计技术要求,体现了定级系统安全保护能力的整体控制机制。A、安全区域边界B、安全领域C、安全管理中心D、等保中心答案:AC179.以下对二级安全通讯网络的描述,正确的是?A、验证结果形成审计记录送至安全计算环境B、可以对系统引导程序、重要参数进行可信验证C、在通信传输中采用校验技术保证数据的完整性D、检测到破坏后报警答案:BCD180.风险评估报告应当包括____。A、应对措施B、数据种类C、数据处理活动的情况D、数据数量答案:ABCD181.开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》等()法规的规定。A、民事B、法律C、行政D、刑事答案:BC182..全媒体不断发展,出现了哪些信息技术()?使得无处不在、无所不及、无人不用,导致舆论生态、媒体格局、传播方式发生深刻变化,新闻舆论工作面临新的挑战。A、全程媒体B、全息媒体C、全员媒体D、全效媒体答案:ABCD183.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面A、不具备防毒功能B、对于不通过防火墙的链接无法控制C、可能会限制有用的网络服务D、对新的网络安全问题无能为力答案:ABCD184.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、毁损B、篡改C、使用D、泄露答案:ABD185.感染引导区病毒,对系统的影响有哪些()A、病毒感染其它磁盘B、病毒感染该磁盘上文件C、病毒清除CMOS存储D、病毒不做任何操作答案:ABC186.国家保护公民、法人和其他组织依法使用网络的权利,()。A、保障网络信息依法有序自由流动B、促进网络接入普及C、为社会提供安全、便利的网络服务D、提升网络服务水平答案:ABCD187.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、公平B、必要C、合法D、正当答案:BCD188.在中华人民共和国境外开展数据处理活动,损害()、()或者()的,依法追究法律责任。A、中华人民共和国国家安全B、公共利益C、个人财产D、公民、组织合法权益答案:ABD189.下列能解决安全配置错误的是()A、自定义出错页面,统一错误页面提示B、安装最新版本的软件及最小化按照(只安装需要的组件)C、避免使用默认路径,修改默认账号和密码,禁用预设账号D、使用参数化查询语句答案:ABC190.哪些数据属于国家核心数据,应实行更加严格的管理制度A、金融股票B、关系国家安全C、有关民生的所有数据D、国民经济命脉答案:BD191.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、通报B、分析C、应急处置D、收集答案:ABCD192.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国宪法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国安全生产法》D、《中华人民共和国监察法》答案:BC193.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处罚款;A、一万元以上十万元以下B、五万元以上十万元以下C、十万元以上一百万元以下D、五十万元以上一百万元以下答案:AC194.坚定不移推进实施数字化转型战略,要切实做到()。A、牢牢把握数据驱动这一本质特征B、牢牢把握实效性这一重要原则C、牢牢把握一体化这一基本要求D、牢牢把握安全性这一根本保障答案:ABCD195.蠕虫有自己特定的行为模式,通常分为哪几个步骤()A、搜索B、攻击C、复制D、破坏答案:ABC196.牢牢把握数据驱动这一本质特征要A、聚焦宏观调控B、聚焦品牌培育C、聚焦产业链循环畅通D、聚焦平台信息安全答案:ABC197.信息系统全生命周期安全管控规范包括:()A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范答案:ABD198.要强化智能化管理,提高城市管理标准,更多运用互联网、大数据等信息技术手段,提高城市()管理水平A、文明化B、科学化C、精细化D、智能化答案:BCD199.防火墙不能防止以下那些攻击行为A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD200.对信息安全风险进行处理的结果包括:A、减缓风险B、消除风险C、减轻风险D、转移风险答案:BCD201.国家支持()参与网络安全国家标准、行业标准的制定。A、企业B、高等学校C、网络相关行业组织D、研究机构答案:ABCD202.安全事件信息包括:系统补丁检测更新、终端用户权限变化、非注册桌面终端违规接入等影响桌面终端、网络正常运行的各种行为事件信息以及()A、非法软件操作B、违规外联C、终端异常运行D、感染病毒答案:ABC203.常见的信息安全等级保护物理安全标准A、GGBB1-1999信息设备电磁泄漏发射限值B、GB/T2887-2000计算机场地通用规范C、GGBB2-1999信息设备电磁泄漏测试方法D、GB/T21052-2007信息系统物理安全技术要求答案:ABCD204.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统答案:BC205.以下关于Java反序列化漏洞的说法正确的有()A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApachemonsCollections组件的Deserialize功能存在的设计缺陷C、ApachemonsCollections组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验D、程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含Java“InvokerTransFormer.class”序列化数据的应用服务器答案:ABCD206.《内部控制一整体框架》简称COSO,由COSO(ThemitteeofSponsoringOrganizationoftheTreadwaymission)组织委员会发起,COSO报告提出内部控制组成部分是:A、控制环境(Controlenvironmentenvironment)B、风险评估(riskassessmentassessment)和监控(monitoringmonitoring)C、控制活动(controlactivitiesactivities)D、信息和交流(informationandunicationunication)答案:ABCD207.要通过()、文学作品等多种方式,加强爱国主义、集体主义、社会主义教育。A、学校教育B、理论研究C、历史研究D、影视作品答案:ABCD208.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢A、看不到网络活动的状况B、运行审计功能要占用额外系统资源C、主机监视感应器对不同的平台不能通用D、管理和实施比较复杂答案:ABCD209.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些()A、将不安全的IP包封装在安全的IP包内B、不但支持微软操作系统,还支持其他网络协议C、通过减少丢弃包来改善网络性能,可减少重传D、并发连接最多255个用户答案:BC210.下列哪些措施是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:BCD211.《中华人民共和国网络安全法》规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列哪些措施。A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABCD212.为什么要升级到等保2.0A、步入了2020年B、与《网络安全法》名称相适应C、解决新技术应用场景适应问题D、完善新形势下的网络安全保障新要求答案:BCD213.思想舆论领域大致有三个地带:A、红色地带B、黑色地带C、灰色地带D、绿色地带答案:ABC214.提升网络安全综合防护水平需要全面贯彻落实()。A、网络安全法B、关键信息基础设施保护条例C、等保2.0标准D、工业互联网发展报告答案:BC215.根据《网络安全法》的规定,任何个人和组织()。A、明知他人从事危害网络安全的活动的,不得为其提供技术支持B、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动C、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC216.国家制定政务数据开放目录,构建____的政务数据开放平台,推动政务数据开放利用。A、自由平等B、统一规范C、互联互通D、安全可控答案:BCD217.以下关于SYNFlood和SYNCookie技术的哪些说法是不正确的()A、SYNFlood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、以上都正确答案:AD218.原始用户打开文件时对EFS加密文件的解密过程包括()A、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密B、使用文件加密钥随之解密加密文件C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密D、使用文件加密密钥随之解密加密文件答案:CD219.Windows系统登录流程中使用的系统安全模块有()。A、安全帐号管理(SemrityAccountManager,简称SAM)模块B、Windows系统的注册(Winhgon)模块C、本地安全认证(LocalSecurityAuthority,简称LSA)模块D、安全引用监控器模块答案:ABC220.实行等级保护的目的A、遵循客观规律,信息安全的等级是客观存在的B、增加不必要的支出C、有利于突出重点,加强安全建设和管理D、有利于控制安全的成本答案:ACD221.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD222.下面对于Linux系统服务的说法,错误的是()A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理功能B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件D、chkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启动起来答案:ABD223.Whois查询包括()基本信息。A、企业申报上网时的数据B、企业的职能信息C、DNS服务器D、IP分配和使用情况答案:ABCD224.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址答案:ABCD225.建立完整的信息安全管理体系通常要经过以下哪几个步骤A、计划(Plan)B、实施(Do)C、检查(Check)D、改进(Action)答案:ABCD226.对于提升数字化与安全保障能力,要()。A、提升平台安全自主可控水平B、加大数据安全保护力度C、增强网络安全防护能力D、加强安全监管答案:ABC227.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、企业B、职业学校C、高等学校D、中小学校答案:ABC228.Apache服务器的安全缺陷主要表现如下形式()A、使用HTTP协议进行的拒绝服务B、攻击缓冲区溢出攻击C、冲击波病毒D、被攻击者获得root权限三缺陷答案:ABD229.加大数据安全保护力度的保护方法有?A、完善数据安全管理办法,加强重要数据和个人信息全生命周期管理B、强化行业工作秘密安全保护措施,深化国产密码算法等数据安全技术应用C、对目前托管在外的系统,要加强网络安全检查和数据安全核验,不需要进行迁移工作D、要加强数据安全监管,严格落实行业数据对外提供的有关要求,答案:ABD230.任何个人和组织有权对危害网络安全的行为向()等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。A、安监B、公安C、网信D、电信答案:BCD231.安全事件处置的主要内容有()A、应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点安全事件报告流程B、有对用户的告知书,要求其在发现安全弱点和可疑事件时应进行及时报告,但不允许私自尝试验证弱点。C、应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责安全事件报告和处置管理制度D、有对用户的告知书,要求其在发现安全弱点和可疑事件时应进行及时报告,特殊情况允许私自尝试验证弱点。答案:ABC232.对电磁兼容性(Electromagneticpatibility,简称EMC)标准的描述不正确的是()A、同一个国家的是恒定不变的B、不是强制的C、各个国家不相同D、以上均错误答案:ABD233.要教育引导广大网民遵守互联网秩序,()、(),理性表达、有序参与,增强()、抵御网络谣言的能力,共同营造风清气正的网络环境。A、依法上网B、文明上网C、辨别是非D、不受煽动答案:ABC234.信息安全等级保护定级指南中,定级原理将等级保护对象,受到破坏时所侵害的客体和对客体造成侵害程度作为决定因素。某系统定级为二级,那么受侵害的客体和对客体的侵害程度为:A、公民、法人和其他组织的合法权益受到严重损害B、公民、法人和其他组织的合法权益受到特别严重损害C、社会秩序、公共利益受到一般损害D、社会秩序、公共利益受到严重损害答案:ABC235.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。A、对重要系统和数据库进行容灾备份B、定期对从业人员进行网络安全教育、技术培训和技能考核C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查答案:ABCD236.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、传授犯罪方法B、实施诈骗C、制作或者销售违禁物品D、制作或者销售管制物品答案:ABCD237.如今逆向分析流行的加壳鉴别工具有哪些()A、peidB、FastScannerC、ArmadilloD、ExeinfoPE答案:ABD238.数字证书含有的信息包括A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD239.国际通用准则CC的安全保证要求结构分为A、PE类-保护轮廓的评估准则B、ASE类-安全目标的评估准则C、用于TOE的七个安全保证要求类D、评估保证级别(EAL)关系答案:ABC240.COBIT信息技术的控制目标A、有效性、可用性B、高效性、符合性C、机密性D、完整性、信息可靠性答案:ABCD241.信息安全的国家或行业标准,其标准系列编号主要有()A、GBB、GB/TC、YDD、JDL答案:ABC242.国家机关应当依照法律、行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论