




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1网络安全技能竞赛(CTF)考试题库-上(单选题汇总)一、单选题1.英国()进一步理清执法机构在通信及通信数据的拦截、获取、留存及设备干扰等方面的权力。A、《计算机滥用法》B、《诽谤法》C、《调查权法案》D、《通信监控权法》答案:C2.从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。A、文化部B、公安机关C、国家安全管理中心D、政府安全部门答案:B3.新加坡()规定了互联网服务提供者发现违法有害信息时应及时举报,且有义务协助政府屏蔽或删除非法内容。A、《网络安全法案2017》(草案)B、《国家安全法》C、《互联网操作规则》D、《个人信息保护法案》答案:C4.信息安全的目标就是保证信息资产的三个基本安全属性。信息资产被更改意味着()受到影响A、保密性B、可用性C、完整性D、抗抵赖性答案:C5.在CC标准的技术安全措施文档规范中,密码支持类的密码功能不包括?A、身份认证B、访问控制C、完整性保护D、数字签名答案:B6.《国家信息化发展战略纲要》指出,国家信息化发展的三大战略任务是提升应用水平、优化发展环境和()A、夯实基础设施B、优化人才队伍C、繁荣网络文化D、增强发展能力答案:D7.()是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。A、有害程序事件B、网络攻击事件C、信息破坏事件D、信息内容安全事件答案:A8.SSE-CMM模型的五个能力水平中,()将焦点集中于一个组织是否将一个过程所含的所有基础实施都执行了。这个级别的特点可以描述为“你必须首先做它,然后你才能管理它”A、非正式执行级B、计划并跟踪级C、良好定义级D、定量控制级答案:A9.业务一致性是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的()。A、一般管理过程B、整体协同过程C、一般协同过程D、整体管理过程答案:D10.《信息安全等级保护管理办法》将信息系统的安全保护等级分为(),以更好地保护信息系统的安全。A、三级B、四级C、五级D、六级答案:C11.“马后炮”“事后诸葛亮”等说法体现了信息()的重要性。A、可传递性B、共享性C、时效性D、可转换性答案:C12.()负责信息安全等级保护工作的监督、检查、指导。A、保密部门B、公安机关C、司法部门D、信息产业部门答案:B13.在内部信息安全管理组织中,()对相关的安全技术机制和系统,按照安全管理规范的要求进行运行维护,保证安全系统稳定可靠,发挥有效保护作用A、安全审查和决策机构B、安全培训机构C、安全审计机构D、安全运行维护机构答案:D14.英国()规定原告起诉诽谤时,原告必须证明受到严重损害,法人机构要提供诽谤言论导致商业利益受损的证明,否则,法庭不予受理。A、《计算机滥用法》B、《诽谤法》C、《调查权法案》D、《通信监控权法》答案:B15.使用漏洞库匹配的扫描方法,()能发现A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞答案:B16.2014年12月,美国颁布《国家网络安全保护法》,该法规定,发生泄露或违反事件受影响机构在发现未经授权的获取或访问后,尽快并不迟于()内通知国会有关委员会。A、10天B、15天C、20天D、30天答案:D17.2012年我国通过(),明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。A、全国人民代表大会常务委员会《关于加强网络信息保护的决定》B、《电话用户真实身份信息登记规定》C、《电信和互联网用户个人信息保护规定》D、《刑法修正案(七)》答案:A18.公民对行政处罚不服的,有权依法提起行政诉讼,这是()。A、事前救济权B、事后救济权C、求偿权D、以上皆是答案:B19.根据《信息安全等级保护管理办法》的规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行()自查。A、一次B、两次C、三次D、四次答案:A20.公安机关消防机构决定临时查封的危险部位或场所,自检查之日起()个工作日内制作,送达临时查封决定书。A、1B、2C、3D、4E、5答案:C21.PKI采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以在Internet网上验证用户的身份。PKI把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输。下面说法错误的是?A、一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI的内部运作机制。B、在一个典型、完整和有效的PKI系统中,除证书的创建和发布,特别是证书的撤销,一个可用的PKI产品还必须提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。C、PKI在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务交易。D、PKI系统不包括软件系统答案:D22.可移动介质应该进行分类分级别管理,对可移动介质的管理要制定()和授权级别A、处理方法B、授权周期C、回收机制D、相应规程答案:D23.常见网络安全攻击方法不包括()?A、拒绝服务B、网络监听C、C测评D、漏洞攻击答案:C24.SAML(SecurityAssertionMarkupLanguage)是一个XML框架,也就是一组协议,可以用来传输安全声明。比如,两台远程机器之间要通讯,为了保证安全,我们可以采用加密等措施,也可以采用SAML来传输,传输的数据以XML形式,符合SAML规范,这样我们就可以不要求两台机器采用什么样的系统,只要求能理解SAML规范即可,显然比传统的方式更好。SAML规范是一组Schema定义。下面关于SAML说法正确的是A、使用重播技术可以轻易地攻破SAML。B、SAML定义了发现过程以查找认证权威机构。C、SAML不能处理匿名或访客(guest)访问。D、SAML是一个在服务器之间使用的认证协议。答案:D25.Diffe-Hellman密钥交换协议的安全性是基于()A、大整数分解问题B、离散对数问题C、背包问题D、格困难问题答案:B26.根据《计算机信息系统安全保护条例》的规定,计算机信息系统安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。A、公安部B、网信办C、中共中央信息化领导小组D、工信部答案:A27.()是指因信息系统中硬件设备的自然故障、软硬件设计缺陷或者软硬件运行环境发生变化等导致的信息安全事件A、软硬件自身故障B、外围保障设施故障C、人为破坏事故D、其他设备设施故障答案:A28.《信息安全等级保护管理办法》规定,涉密信息系统使用的信息安全保密产品应当通过()授权的检测机构依据有关国家保密标准进行检测A、国家保密局B、公安部C、通信管理局D、工信部答案:A29.信息安全事件管理过程,按照PDCA模型划分为四个阶段:规划和准备、使用、评审、()A、验收B、改进C、部署D、回收答案:B30.未经允许向公众出售他人作品侵犯了网上著作权所保护的()A、发表权B、复制权C、发行权D、展览权答案:C31.计算机安全的主要目标不包括以下哪个选项()A、防止未经授权的用户获取资源B、防止已经授权的用户获取资源C、防止合法用户以未授权的方式访问资源D、使合法用户经过授权后可以访问资源答案:B32.以下属于错误注入分析的是()。A、监视密码模块能量消耗的变化以发现指令的能量消耗模式B、密码模块的执行时间与密码算法的特殊数学操作之间的关系C、对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析D、对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收答案:C33.2005年欧盟《数据留存指令》规定,各成员国需确保留存的数据自流通之日起,得留存()以上。A、8个月B、10个月C、6个月D、12个月答案:C34.违法有害信息在特定时期、不同语境下体现着不同的侧重和关注。例如,在网络应用普及和违法有害信息实施行为低成本的今天,违法有害信息实施人利益驱动的行为主要集中在危害金融、经济安全和个人隐私、网络诈骗等领域,体现了违法有害信息A、概念的包容性B、形式的多变性C、范围的动态化D、危害程度加深答案:C35.防火墙属于网络安全技术中的静态安全技术,对于动态发展的网络中的安全问题无法彻底解决。这就需要引入()A、身份验证系统B、智能识别系统C、入侵检测系统D、网络防御系统答案:C36.物理安全的技术层面主要包括三个方面:()、设备安全和介质安全。A、环境安全B、机械安全C、人员安全D、电磁安全答案:A37.()是由中国互联网行业及与互联网相关的企事业单位自愿结成的行业性的、全国性的、非营利性的社会组织。A、中共中央网络安全和信息化领导小组B、中央网信办C、互联网违法和不良信息举报中心D、中国互联网协会答案:D38.()(信息社会著作权指令),保护欧盟外部市场框架中版权和邻接权的法律保护。A、《关于协调信息社会版权及邻接权若干方面的第2001/29/EC号指令》B、《保障欧洲层面高水平的网络与信息安全的指令》C、《网络犯罪公约》D、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》答案:A39.入侵检测系统(IDS)是防火墙的补充解决方案,可以防止网络基础设施(路由器、交换机和网络带宽)和服务器(操作系统和应用层)受到拒绝服务(DoS)袭击。由于问题比较复杂,先进的IDS解决方案一般都包含两个组件:用于保护网络的IDS(NIDS)和用于保护服务器及其上运行的应用的主机IDS(HIDS)。目前入侵检测系统的成熟技术不A、网络识别B、特征匹配C、协议分析D、异常检测答案:A40.(),确立了我国互联网信息内容安全管理“三驾马车”的架构。A、《关于全面深化改革若干重大问题的决定》B、《关于加强和改进互联网管理工作的意见》C、《深化党和国家机构改革方案》D、《国务院关于机构设置的通知》答案:B41.认证服务中最常用的技术是?A、数字签名B、DNA识别C、指纹认证D、口令和账户名答案:D42.网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提A、国家标准的强制性要求B、国家标准的推荐性要求C、地方标准的强制性要求D、地方标准的推荐性要求答案:A43.()对大大扩大了司法警察的权利。该法规定,对调查犯罪行为有司法管辖权的法院,可以发出在美国全境有效的监测命令,对电话号码、电子邮件地址、电子及声音邮件、通信记录进行截取。A、《电子通讯隐私法》B、《美国法典》C、《爱国者法》D、《计算机安全法》答案:C44.明知他人有恐怖活动犯罪、极端主义犯罪行为,在司法机关向其调查有关情况、收集有关证据时,拒绝提供的,由公安机关处十日以上十五日以下拘留,可以并处()以下罚款A、二千元B、五千元C、一万元D、五万元答案:C45.移动互联网应用程序提供者应当按照()的原则,对注册用户进行基于移动电话号码等真实身份信息认证。A、后台实名、前台自愿B、前台实名、后台自愿C、后台实名、前台实名D、前台自愿、后台自愿答案:A46.欧盟理事会2001年11月通过的()全面规定了计算机信息系统犯罪。该公约将计算机信息系统界定为任何执行程序、进行数据自动化处理的设备或相连设备。A、《关于攻击信息系统的2005/222/JHA号框架决定》B、《保障欧洲层面高水平的网络与信息安全的指令》C、《网络犯罪公约》D、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》答案:C47.公安派出所对居民委员会、村民委员会进行日常消防监督检查,包括()A、消防安全管理人是否确定、志愿消防队等消防组织是否建立B、消防安全工作制度、村(居)发防火安全公约是否制定、消防宣传教育、防火检查是否开展C、是否对社区、村庄消防水源(消火栓)、消防车通道、消防器材进行维护管理D、以上皆是答案:D48.工信部()开始施行《电话用户真实身份信息登记规定》和《电信和互联网用户个人信息保护规定》。A、2013年7月B、2013年9月C、2014年7月D、2014年9月答案:B49.根据《信息安全等级保护管理办法》的规定,涉密信息系统使用的信息安全保密产品应当通过()授权的检测机构依据有关国家保密标准进行的检测。A、国家保密局B、公安部C、通信管理局D、工信部答案:A50.《民用爆炸物品购买许可证》由()核发。A、国家民用爆炸物品行业主管部门B、省级人民政府民用爆炸物品行业主管部门C、市级人民政府公安机关D、县级人民政府公安机关答案:D51.拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。下列关于拒绝服务攻击说法错误的是()A、拒绝服务攻击亦称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。B、拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务C、停止服务意味着毁坏或者关闭用户想访问的特定的服务D、停止服务是目前最流行的拒绝服务攻击方式答案:D52.()发布或传播信息不构成《证券法》规定的传播虚假证券违法有害信息主体。A、国家工作人员、传播媒介从业人员和有关人员B、证券交易所、证券公司、证券登记结算机构、证券服务机构及其从业人员C、证券业协会、证券监督管理机构及其工作人员D、个人股民答案:D53.1987年美国制定《计算机安全法》,规定()负责开发联邦计算机系统的安全标准。A、美国国家标准技术研究院B、国土安全部C、国家安全局D、商务部答案:A54.计算机信息系统安全,不包括()A、实体安全B、信息安全C、运行安全D、组织安全答案:D55.PDR模型是建立在基于时间的安全理论基础之上的。要实现安全,必须让防护时间(Pt)大于()加上响应时间(Rt)A、接收时间B、处理时间C、检测时间D、销毁时间答案:C56.()主要职责包括贯彻党的宣传方针政策,拟订广播电视管理的政策措施并督促落实。A、国家互联网信息办公室B、国家广播电视总局C、国家新闻出版广电总局D、工业和信息化部答案:B57.在业务连续性管理中,根据()要求,单位和组织应建立、记录、实施和维持相关策略。A、信息安全的离散性B、功能安全的连续性C、信息安全的连续性D、功能安全的离散性答案:C58.在信息安全的常用术语中,以下说法不正确的是()A、风险(risk)是指事态的概率及其结果的组合B、资产(asset)是指对组织有价值的任何东西C、保密性(confidentiality)是数据所具有的特性,即表示数据所达到的未提供或未泄漏给未授权的个人、过程或其他实体的程度。D、可用性(availability)是指数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。答案:D59.SAML(SecurityAssertionMarkupLanguage)是一个XML框架,也就是一组协议,可以用来传输安全声明。比如,两台远程机器之间要通讯,为了保证安全,我们可以采用加密等措施,也可以采用SAML来传输,传输的数据以XML形式,符合SAML规范,这样我们就可以不要求两台机器采用什么样的系统,只要求能理解SAML规范即可,显然比传统的方式更好。SAML规范是一组Schema定义。SAML的基本部分不包括()?A、绑定B、配置C、加工的数据D、认证上下文答案:C60.在业务连续性管理中,根据信息安全连续性要求,()应建立、记录、实施和维持相关策略。A、社会B、单位和组织C、个人D、行业答案:B61.有下列情况(),可对消防机构主管或直接责任人依法给予处分。A、接受被检查单位、个人财物的B、接受被检查单位其他不正当利益的C、其他滥用职权、玩忽职守、徇私舞弊的行为D、以上皆是答案:D62.(),对互联网管理工作作出了战略部署,为我国互联网信息内容安全管理指明了方向。A、《关于全面深化改革若干重大问题的决定》B、《关于加强和改进互联网管理工作的意见》C、《深化党和国家机构改革方案》D、《国务院关于机构设置的通知》答案:A63.()是用于对传输的会话或文件密钥进行加密时采用的密钥A、初始密钥B、会话密钥C、密钥加密密钥D、主机主密钥答案:C64.欧盟()。该决定对非法访问信息系统,非法系统干扰,非法数据干扰,教唆、帮助、煽动破坏计算机信息系统的行为规定了详细的处罚措施。此外,法人犯上述罪行,也将接受有效、适当和具有劝诫性的刑事处罚。A、《关于攻击信息系统的2005/222/JHA号框架决定》B、《保障欧洲层面高水平的网络与信息安全的指令》C、《网络犯罪公约》D、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》答案:A65.根据《信息安全等级保护管理办法》的规定,已运营的第()级以上信息系统,应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、一30日B、二30日C、一60日D、二60日答案:B66.2015年2月4日,工业和信息化部公布了《互联网用户账号名称管理规定》,规定()负责对全国互联网用户账号名称的注册、使用实施监督管理。A、国家互联网信息办公室B、公安部C、工业和信息化部D、国家安全部答案:A67.关于应用代理网关防火墙说法正确的是()A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此,很容易受到“地址欺骗型”攻击答案:B68.未经允许将他人作品或者作品的片段通过选择或者编排,汇集成新作品侵犯了网上著作权所保护的()A、改编权B、汇编权C、翻译权D、署名权答案:B69.风险级别确定时,通常采用预先定义好的风险评级矩阵,根据资产重要程度、()、安全脆弱性级别等要素最终确定安全风险的级别。A、资产拥有者B、安全威胁级别C、资产所处位置D、资产购入价格答案:B70.不属于教唆犯罪、传授犯罪手段和方法信息的是()。A、利用僵尸网络进行DDoS攻击B、教授制作钓鱼网站C、教授利用感冒药制造冰毒D、在微信群内发信教唆去市政府请愿答案:A71.在电子商务中,必须从技术上保证在交易过程中能够实现身份认证、安全传输、不可否认性、数据完整性。在采用数字证书认证体系之前,交易安全一直未能真正得到解决。由于数字证书认证技术采用了加密传输和数字签名,能够实现上述要求,因此在国内外电子商务中,都得到了广泛的应用。PKI系统组成不包含?A、评估机构B、认证机构C、注册机构D、证书撤销列表发布者答案:A72.()造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大,对于事发组织是不可承A、特别严重的系统损失B、严重的系统损失C、较大的系统损失D、较小的系统损失答案:A73.()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、网络钓鱼事件答案:A74.根据《计算机信息系统安全保护条例》的规定,计算机信息系统安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。A、公安部B、网信办C、中共中央信息化领导小组D、工信部答案:A75.公安派出所民警在日常消防监督单位检查时,发现下列行为之一()的,当责令依法改正。A、未制定消防安全制度,未组织防火检查和消防安全教育、防火演练的B、占用、堵塞、封闭疏散通道、消防车通道、安全出口、消防车通行的C、埋压、圈占、遮挡消火栓或占用防火间距的,室内消火栓、灭火器、应急疏散指示照明未完好有效的D、以上皆是答案:D76.数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。传统的数据备份主要是采用内置或外置的磁带机进行冷备份。但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。数据备份不包含哪种类型?A、基于主机备份B、基于局域网备份C、无服务器备份D、以上都不对答案:D77.网约车平台公司未按照规定提供共享信息,或者不配合出租汽车行政主管部门调取查阅相关数据信息的,由()出租汽车行政主管部门和价格主管部门按照职责责令改正。A、县级以上B、市级以上C、省级以上D、乡级以上答案:A78.PDR模型是建立在基于时间的安全理论基础之上的。要实现安全,必须让()大于检测时间(Dt)加上响应时间(Rt)A、防护时间B、接收时间C、处理时间D、销毁时间答案:A79.1994年秋季,RasmusLerdorf开始构思PHP.早期的非发行版本被用在他的主页上,以追踪谁在看他的在线简历.1995年年初第一版本出台,当时PHP只被认为是个人主页开发工具.它由一个非常单纯的只能理解很少数特殊宏的分析引擎和一些用在主页后端通用的工具组成.如留言簿,计数器和其他一些东西.这个分析器在1995年年中被重写并被命名为PHP/FI第二版.FI来自Rasmus写的另外一个包,用于解释html形式的数据.他结合了个人主页工具脚本和形式解析器,并加上mSQL支持.这样就产生PHP/FI了.PHP/FI以令人惊奇的步调成长,人们开始把自己的代码贡献给它。HttpOnly最早由微软提出并在()中实现,目前已经成为标准。A、IE5B、IE6C、IE7D、IE8答案:B80.密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:D81.用于实现身份鉴别的安全机制是?A、加密机制和数字签名机制B、加密机制和访问控制机制C、加密机制和访问控制机制D、访问控制机制和路由控制机制答案:A82.根据《信息安全等级保护管理办法》的规定,信息系统安全保护等级的第一级指的是()。A、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全B、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益C、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害答案:B83.改进风险分析和管理评审的结果属于信息安全事件管理过程中的()阶段A、规划和准备B、使用C、评审D、改进答案:D84.“蜜罐”其实是一种()系统A、服务B、安全C、修正D、诱骗答案:D85.OSI安全体系结构认为,一个安全的信息系统结构不包括哪种安全管理方法?A、系统安全管理B、安全服务管理C、网络层次管理D、安全机制管理答案:C86.国家对计算机信息系统安全专用产品的销售实行()制度。具体办法由公安部会同有关部门制定A、备案B、统一规划C、送审D、许可证答案:D87.在信息安全管理组织架构和职能中,下列哪个选项属于内部信息安全管理组织A、安全审查和决策机构B、外部合作组织C、国家职能监管机构D、专家顾问组答案:A88.应定期对员工进行信息安全教育、技术培训和(),促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险A、思想教育B、道德教育C、技能考核D、安全考核答案:C89.除了OSI安全体系结构中提出的安全机制之外,哪些不是普遍采用的安全机制。A、访问控制B、可信功能模块C、安全标记D、安全恢复答案:A90.关于PKI技术能解决的问题,下面错误的是()?A、通过加密解密技术来解决信息的保密性问题B、通过签名技术来解决信息的不可抵赖性C、能解决信息的完整性不被破坏D、能提高大并发下的WEB服务器性能答案:D91.可能对重要的网络安全保护对象产生特别严重的损害时,应发布()A、红色预警B、橙色预警C、黄色预警D、蓝色预警答案:B92.计算机信息系统安全,不包括()A、实体安全B、信息安全C、运行安全D、组织安全答案:D93.根据《信息安全等级保护管理办法》的规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行()自A、一次B、两次C、三次D、四次答案:A94.在业务连续性管理中,单位和组织应()已建立和实施的信息安全连续性控制措施A、不定期审核B、定期审核C、不定期修改D、定期修改答案:B95.国际标准化组织(ISO)于2012年发布的()标准中,有Non-invasivesecurity章节,讲述密码模块所必须满足的抵抗非入侵式攻击(一类常见的侧信道攻击)要求。A、FIPS140-2B、ISO/IEC19790-201C、NACSIM5100D、NSTISSAMTEMPEST/1-91答案:B96.()不是第三级以上信息系统选择安全产品时的必要条件。A、产品的核心技术、关键部件具有我国自主知识产权;B、产品研制、生产单位及其主要业务、技术人员无犯罪记录C、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能D、产品的硬盘必须是国产品牌答案:D97.根据《中华人民共和国刑法》第二百八十六条,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。A、设计、制作B、设计、传播C、制作、传播D、运行、传播答案:C98.在我国信息安全管理法律法规体系中,“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”属于()的相关A、破坏计算机信息系统罪B、非法侵入计算机信息系统罪C、非法获取计算机信息系统数据D、非法控制计算机信息系统罪答案:A99.一个同步流密码具有很高的密码强度主要取决于()A、密钥流生成器的设计B、密钥长度C、明文长度D、密钥复杂度答案:A100.()是网络运营者在接受检查时需要向公安机关、国家指定的专门部门提供下列有关信息安全保护的信息资料及数据文件。A、公司管理层变更情况B、信息系统运行状况记录C、近全部人员离职表D、全部新员工名单答案:B101.2000年10月3日,由英国议会通过并由女王批准,发布了()。A、《通信截获法》B、《通信监控权法》C、《调查权管理法案》D、《警察和司法法》答案:B102.暴力破解,是指通过穷举所有口令组合的方式来破解口令,通常应用在以加密方式存储的口令中。在操作系统中,通常有一个专门的口令文件来存储用户的账户名和口令。如果口令以明文方式存储,当口令文件被攻击者窃取时,存储在口令文件中的所有口令就会泄漏。对抗暴力破解的最佳方法是?A、设置复杂口令B、设置多个密码C、设置一个较长的口令以扩大口令的穷举空间D、经常换口令答案:C103.下面选项属于计算机病毒的新生特点的是()A、隐蔽性B、传染性C、潜伏性D、传播的形式复杂多样答案:D104.网络安全漏洞可以分为各个等级,B级漏洞表示?A、允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B、允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C、允许用户中断、降低或阻碍系统操作的漏洞D、以上都不正确答案:A105.新加坡个人信息保护的专项立法是2012年10月新加坡国会通过的()A、《网络安全法案2017》(草案)B、《国家安全法》C、《互联网操作规则》D、《个人信息保护法案》答案:D106.随着指纹、人脸、虹膜识别等生物特征识别技术的日益成熟,移动身份认证技术的种类也趋于多样化。同时,移动设备碎片化严重、接口不统一(没有兼容多种认证手段的统一认证协议)、兼容多应用困难等问题也日益凸显。而FIDO(FastIdentityOnline)作为业内创新的移动端身份认证最佳实践,通过“将认证方式与认证协议分离,利用硬件设备内嵌的安全能力,对多设备多应用的不同身份认证方式提供同样的支持”这一技术实现思路,可以很好地解决上述问题。FIDO协A、通用授权框架B、访问控制C、非否认D、数据完整性框架答案:A107.在备份与恢复管理中,网络备份可以把需要备份的文件拷贝到目标机器上。应该定期验证目标机器上备份数据内容与源数据的一致性。可以通过()估计需要的备份A、硬盘空间B、数据传输量C、网络组件D、目标主机答案:B108.网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同到期起5年;()至少开展一次全面的安全评估,接受国家或行业主管部门的信息安全检查和审计。A、每两年B、每年C、每三年D、每五年答案:A109.数据安全技术无法提供?A、数据的可用性B、数据的机密性C、数据的完整性D、数据的传输性答案:D110.()是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。A、有害程序事件B、网络攻击事件C、信息破坏事件D、信息内容安全事件答案:B111.信息网络的物理安全要从()两个角度来考虑A、软件安全和设备安全B、环境安全和软件安全C、环境安全和设备安全D、软件安全和硬件安全答案:C112.资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不同安全属性:安全性赋值,(),可用A、可靠性赋值B、可溯性赋值C、完整性赋值D、可维护性赋值答案:C113.关于安全服务与网络层次的关系,下面哪些网络层次不可以提供对等实体认证?A、链路层B、应用层C、传输层D、网络层答案:A114.()是由中国互联网行业及与互联网相关的企事业单位自愿结成的行业性的、全国性的、非营利性的社会组织。A、中共中央网络安全和信息化领导小组B、中央网信办C、互联网违法和不良信息举报中心D、中国互联网协会答案:D115.关于安全服务与网络层次的关系,会话层可以提供哪种安全服务()A、数据完整性B、非否认C、数据起源认证D、不提供安全服务答案:D116.在对于物理安全的方方面面一般都有各自相关的标准,在规划一个信息网络的物理安全时,应该参考这些标准,达到相应的要求。以下()为信息安全等级保护方面的标准。A、《信息安全技术信息系统物理安全技术要求》B、《信息安全管理标准》C、《信息技术设备的安全》D、《计算机场地通用规范》答案:A117.安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传着一种观点:“()分技术,()分管理。”A、一,九B、三,七C、五,五D、八,二答案:B118.现代信息系统中,密钥分发主要通过密钥分配、()等密钥交换协议来完成。A、密钥存储B、密钥备份C、密钥更新D、密钥协商答案:D119.主要的硬件安全技术不包括?A、侧信道技术B、硬件固件安全技术C、无线传感器网络安全技术D、局域网安全技术答案:D120.当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,用户必须使用开关在内外网之间来回切换,不仅管理起来非常麻烦,使用起来也非常不方便,如果采用防火墙,由于防火墙自身的安全很难保证,所以防火墙也无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,安全隔离网闸能够同时满足这两个要求,弥补了物理隔离卡和防火墙的不足之处,是最好的选择。以下不是网闸技A、切断网络之间的通用协议连接B、将数据包进行分解或重组为动态数据C、对静态数据进行安全审查D、内部用户通过严格的身份认证机制获取所需数据答案:B121.()主要职责包括对出版活动实施监督管理,参与查处出版、印刷、复制、发行单位的违规行为。A、全国“扫黄打非”办公室B、国家工商行政管理总局C、国家食品药品监督管理总局D、国家知识产权局答案:A122.计算机信息系统罪涉及“违反国家规定,侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施()”A、伪造B、非法控制C、假冒D、访问控制答案:B123.下面不可能存在于基于网络的漏洞扫描器中的是()A、漏洞数据库模块B、扫描引擎模块C、当前活动的扫描知识库模块D、阻断规则设置模块答案:D124.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()A、URL地址和关键字过滤B、阻止不安全内容的传输C、防止Email炸弹D、检查通过防火墙的所有报文的数据内容答案:D125.()定义了在网络环境下提供访问控制功能的术语和体系结构模型。A、认证框架B、非否认框架C、机密性框架D、访问控制框架答案:D126.公安派出所对单位进行日常消防监督检查,包括()A、是否依法通过消防验收或竣工验收消防备案或投入使用,营业前的消防安全检查B、是否制定消防安全制度、组织灭火应急演练、宴会培训及防火检查。单位对建筑消防设施是否定期维修保养C、安全通道、出口、消防车通道是否畅通,消防器材应急指示照明是否齐备,易燃易爆品是否与居住区在同一建筑物内D、以上皆是答案:D127.新加坡个人信息保护的专项立法是()。A、《行业内容操作守则》B、《广播法》C、《反垃圾邮件法》D、《个人信息保护法案》答案:D128.网络运营者对个人信息在下列哪种情形下不能公开:A、权利人书面同意,且在约定范围内公开B、为促进社会公共利益且在必要范围内公开C、权利人自己在网上公开的信息D、合法渠道获取的个人信息,但未取得权利人的明示同意答案:D129.计算机信息系统罪涉及“违反国家规定,侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的(),或者对该计算机信息系统实施非法控制”A、信息B、知识C、数据D、算法答案:C130.面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术――“网络隔离技术”应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。()是一种实现网络隔离技术的设备。A、防火墙技术B、隔离网闸C、路由器D、网关答案:B131.行政处罚时,对当事人提出的事实,理由或证据成立的,行政机关应当采纳且不得因此加重处罚,这是()。A、事前救济权B、事后救济权C、求偿权D、以上皆是答案:A132.SAML(SecurityAssertionMarkupLanguage)是一个XML框架,也就是一组协议,可以用来传输安全声明。比如,两台远程机器之间要通讯,为了保证安全,我们可以采用加密等措施,也可以采用SAML来传输,传输的数据以XML形式,符合SAML规范,这样我们就可以不要求两台机器采用什么样的系统,只要求能理解SAML规范即可,显然比传统的方式更好。SAML规范是一组Schema定义。SAML不包括哪些声明A、属性声明B、访问申明C、认证声明D、授权声明答案:B133.全国“扫黄打非”办公室属于我国互联网信息内容安全()。A、专项管理机构B、综合管理机构C、监督机构D、执法机构答案:A134.网站作为互联网时代最古老与最重要的信息发布和访问方式之一,已经成为互联网不可或缺的一部分。建立网站成为企业扩展业务范围和知名度的有利途径。但同时网站的大量增加也引发了一些列的安全问题,黑客通过篡改企业官方网站和政府网站达到非法目的,使得企业和政府机构遭受巨大损失。网页防篡改系统在市场环境的催化下应运而生。网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑A、对管理员的权限进行限制B、对网页请求参数进行验证C、安装病毒防火墙D、轮询检测答案:D135.()是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主节点或主处理机中,受到严格的物理保护A、初始密钥B、会话密钥C、密钥加密密钥D、主机主密钥答案:D136.情况紧急、不当场查封可能严重威胁公共安全的,消防监督检查人员可在口头报请公安机关消防机构负责人同意后当场对危险部位或场所实施临时查封,并在临时查封后()小时内由公安机关消防机构负责人组织研究,制作、送达临时查封决定书。A、8B、12C、24D、36E、48答案:C137.网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞,计算机病毒,(),网络侵入等安全风险;A、网络优化B、系统升级C、软件更新D、网络攻击答案:D138.欧盟在打击信息系统网络攻击方面以()作为核心治理思路,以构建自由、安全和正义的区域安全社会。A、流程控制B、风险控制C、人员控制D、资金控制答案:B139.公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向()单位发出整改通知。A、上级B、运营、使用C、相关行业D、相同行业答案:B140.网络借贷信息中介机构使用第三方数字认证系统,应当对第三方数字认证机构进行定期评估,保证有关认证安全可靠并具有()。A、关联性B、独立性C、稳定性D、两面性答案:B141.互联网上网服务营业场所经营单位违反本条例的规定,利用营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有本条例第十四条规定禁止含有的内容的信息,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关给予警告,没收违法所得;违法经营额1万元以上的,并处违法经营额()的罚款。A、2倍以上5倍以下B、2倍以上3倍以下C、5倍以上10倍以下D、5倍以上答案:A142.违反《计算机信息网络国际联网安全保护管理办法》,未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处()以下的罚款,对单位可以并处()以下的罚款;情节严重的,并可以给予()以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网A、一千元三千元一个月B、三千元六千元两个月C、五千元一万元三个月D、五千元一万五千元六个月答案:D143.在应急处置中,对于检测阶段,下列说法错误的是()A、在察觉有异常现象时,应急响应队伍应该开始行动,从多个方面收集有价值的信息来开展检测工作B、有价值的信息包括异常发现人的描述,异常的具体表现,防火墙日志,IDS日志、系统的审核日志、应用日志以及系统管理员的报告,等等C、不管如何去确定、检测突发事件,要简明扼要的记录已知的细节,记录太复杂会导致分析事件加长D、常用的方法是制定一个详细的事件调查清单并使用它,以确保不会忘记记录相关事实答案:C144.在网络安全预警分级中,其他公共互联网服务属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:A145.根据《中华人民共和国刑法》,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使刑事案件证据灭失,情节严重的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金。A、一年B、二年C、三年D、五年答案:C146.网络和信息系统的关键岗位人选的审查标准不包括()A、必须是单位、组织的正式员工B、必须经过严格的政审、背景和资历调查C、不得出现在其他关键岗位兼职的情况D、年龄限制答案:D147.根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制。当出现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性。应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统(可以同本地应用系统互为备份,也可与本地应用系统共同工作)。在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。衡量容灾系统的主A、恢复点目标B、恢复时间目标C、网络恢复目标D、本地恢复目标答案:D148.公安派出所发现被查单位的()擅自使用或营业,均当责令改正。A、建筑物未依法通过消防验收B、建筑物未进行竣工验收消防备案C、公众聚集场所未依法通过使用、营业前的消防安全检查D、以上皆是答案:D149.网络微隔离并不是新事物。很多公司一直依赖防火墙、虚拟本地网和访问控制列表做网络隔离。通过微隔离,可以将网络策略应用到单独的工作流上,提升对抗攻击的能力。“虚拟本地网可以做粗粒度的隔离,微隔离可以做更精细粒度的隔离。所以,在任何需要将流量进行粒度化分区的地方,都可以发现微隔离的存在,”ZKResearch创立者兼分析师克拉·瓦拉(ZeusKerravala)称。软件定义网络和网络虚拟化的兴起为微隔离做好了铺垫。我们可以在软件里,在与下层硬件分离的层级中执行操作,这会让隔离更易于部署。第二代网闸则充分体现了第()代A、二B、三C、四D、五答案:D150.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。TEMPEST技术()以包容式TEMPEST计算机为A、第一代B、第二代C、第三代D、第四代答案:A151.保证信息和信息系统可被授权实体访问并按需求使用的特性是指数据的()A、机密性B、可靠性C、完整性D、可用性答案:D152.在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(ControlServer)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。下列关于Botnet说法错误的是()A、Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。B、otnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩散恶意病毒等答案:C153.在2007年,OpenID推出OpenID2.0标准(已经废弃)。随后,Light-WeightIdentity,Yadis,SxipDIXprotocol和XRI/i-names等成员加入了OpenID联盟。目前,OpenID联盟包括Google、Microsoft、PayPal、PingIdentity、Symantec、Verizon、Yahoo!、Salesforce、VMWare、Cisco等34个公司和2个非盈利组织。其中大部分成员都是OpenID的使用者,部分成员提供了OpenID服务。OpenID身份鉴别协议的参与方没有()?A、OpenID提供方B、远程控制方C、依赖方D、终端用户答案:B154.下列不属于网络防御技术的是()A、防火墙技术B、访问控制技术C、加密技术D、拒绝服务技术答案:D155.下面哪个选项不会影响威胁的可能性赋值A、资产的吸引力B、资产转化成报酬的容易程度C、威胁的技术力量D、资产所处地理位置答案:D156.互联网上网服务营业场所经营单位应当通过依法取得()的互联网接入服务提供者接入互联网,不得采取其他方式接入互联网。A、工商营业执照B、经营许可证C、通信执照D、电信许可证答案:B157.下列不属于我国互联网信息内容安全犯罪的特点的是()A、犯罪主体专业化B、犯罪过程复杂化C、犯罪后果严重化D、犯罪手段隐蔽化答案:B158.单点登录功能使得用户只要登录了其中一个系统,就可以访问其他相关系统,而不用进行身份验证登录。即用户只要登陆系统一次,该用户的身份信息就可以被系统中的多个主机上的应用所识别,不需要在访问每个应用时再分别进行登陆。点登录系统不包A、基于服务端凭据缓存的单点登录系统B、基于令牌的单点登录系统C、基于客户端凭据缓存的单点登录系统D、基于PKI的单点登录系统答案:A159.假设某事件波及一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益。则该事件属于()A、特别重大事件B、重大事件C、较大事件D、一般事件答案:B160.根据国家标准GB50343-2012《建筑物电子信息系统防雷技术规范》的规定,380V电力电缆,容量大于5kVA,与信号线缆平行敷设,最小净距为()/mmA、150B、200C、300D、600答案:D161.共同准则评估办法主要针对计算机安全产品和系统,共同准则评估办法不包括?A、评估对象B、保护轮廓C、安全目标D、访问控制答案:D162.公安机关消防机构实施临时查封应当遵守()规定。A、查封时,通知当事人到场,告知查封的理由,依据以及当事人依法享有的权利,救济途径,听取当事人陈述、申辩B、当事人不到场的,邀请见证人到场,并由其与消防监督检查人员在现场笔录上签名或盖章。C、对危险部位或场所及其相关设施、设备上加贴封条或其他措施,使危害部位或场所停止生产,经营或使用D、以上皆是答案:D163.PKI的发展受应用驱动的影响,比如,早期的Internet商务和Web安全要求主要依赖于SSL,并要求应用首先对证书进行处理,所以,在很多公司的消息和群组产品中都提供了公钥和证书系统,如Exchange和Notes等。另外,基于标准的基础设施和应用也同样促进了PKI的发展,它能够保证基于Internet的安全消息传送的可交互性,如S/MIME等。下面说法错误的是?A、数字证书是一种数字标识,可以说是Internet上的安全护照或身份证明。当人们到其他国家旅行时,用户护照可以证实其身份,并被获准进入这个国家。数字证书提供的是网络上的身份证明。B、证书废除列表CRL(Certificaterevocationlists,又称证书黑名单)为应用程序和其它系统提供了一种检验证书有效性的方式。任何一个证书废除以后,证书机构CA会通过发布CRL的方式来通知各个相关方。C、创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(如果用户端是个人使用或者测试用,则公钥一般由用户端产生,如电子邮件程序或浏览器等或者使用第三方开发的具有独立CSP的智能终端如USBkey),CA将根据用户的请求信息产生证D、证书申请只能在线申请答案:D164.在布缆安全中,对于敏感的或关键的系统,需要考虑更进一步的控制措施,包括()A、在每个分支机构的广域网与局域网的边界处部署一台链路加密机B、使用专人巡查保护电缆C、对于电缆连接的未授权装置要主动实施技术清除和物理检查D、在数据链路层对数据传输进行加密保护答案:C165.Cookie是由HTTP服务器设置的,保存在浏览器中,但HTTP协议是一种无状态协议,在数据交换完毕后,服务器端和客户端的链接就会关闭,每次交换数据都需要建立新的链接。Web服务器可以使用()严格约束并指定可信的内容来源。A、内容安全策略B、同源安全策略C、访问控制策略D、浏览器沙箱答案:A166.在网络安全预警分级中,按照GB/T22240-2008的规定定级为四级及四级以上的信息系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:C167.应急响应是指一组织为应对意外事件所做的事前准备和()。A、事前防范B、事后准备C、事前保护D、事后措施答案:D168.云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A、1995年《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B、2012年《一般数据保护条例》C、2001年《隐私和电子通信条例》D、2005年《数据留存指令》答案:B169.中共中央办公厅、国务院办公厅印发《国家信息化发展战略纲要》强调,必须坚持()对国家信息化发展的集中统一领导,信息化领域重大政策和事项须经领导小组审定A、国家互联网信息办公室B、国务院C、中央网络安全和信息化领导小组D、公安部答案:C170.欧盟理事会2001年11月通过的()全面规定了计算机信息系统犯罪。该公约将计算机信息系统界定为任何执行程序、进行数据自动化处理的设备或相连设备。A、《关于攻击信息系统的2005/222/JHA号框架决定》B、《保障欧洲层面高水平的网络与信息安全的指令》C、《网络犯罪公约》D、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》答案:C171.在系统安全工程能力成熟度模型中,与域维中的基础实施不同的是,能力维中的一般实施是根据成熟性进行排序的。因此,代表较高过程能力的一般实施会位于能力A、底层B、顶层C、中间层D、下层答案:B172.业务连续性管理标准之一《良好实践指南》在业务连续性管理专业领域得到了高度的认可,其主要内容被()采纳,用于制定业务连续性管理领域的规范和标准。A、国际标准化组织B、国际电工委员会C、英国标准协会D、欧盟标准组织答案:C173.计算机信息系统安全,是指信息系统()的安全特性组合A、保密性B、完整性C、可用性D、机密性答案:D174.公安派出所对居民住宅区的物业服务企业进行日常消防监督检查,包括检查物业服务企业对管辖区域()A、是否制定消防安全制度,是否组织防火检查、消防安全宣传教育培训,灭火和应急疏散演练B、安全通道、出口、消防车通道是否畅通,消防器材、应急指示照明是否齐备,是否生产存放易燃易爆危险品C、居民住宅辖区内共用消防设施是否进行维护管理D、以上皆是答案:D175.《计算机信息网络国际联网安全保护管理办法》规定,互联网服务单位负有对本网络用户的安全教育和培训的责任。互联网服务单位未对网络用户进行安全教育和培训的,()可给予行政处罚。A、公安机关B、工业和信息化部C、国防部D、信息部答案:A176.传统的PKI技术不提供什么服务?A、认证B、完整性保护C、密钥管理D、权限分配答案:D177.随着互联网的日益复杂,单一因素的身份鉴别技术存在的安全问题不断暴露,已不能满足用户的基本使用和安全需求,尤其在一些电子商务、金融行业等对安全性提出较高要求的领域,需要多种安全技术结合使用以提高安全保障性能。因此,基于两个或多个电子认证技术应运而生,多因素身份鉴别成为理想的解决方案,得到了学术界和工业界的认可。下面说法错误的是?A、用户要通过两种以上的认证机制之后,才能得到授权,使用计算机资源。B、使用多个身份验证因素来证明自己的身份是基于这样的前提:未经授权的参与者不可能提供访问所需的因素。如果在认证尝试中至少有一个组件缺失或者提供的不正确,那么用户的身份就没有足够的确定性,并且无法访问被多因素认证保护的资产(例如建筑物或数据),然C、一个密码是一个秘密的单词或用于用户身份验证字符的字符串。这是最常用的身份验证机制。许多多因素认证技术依赖密码作为认证的一个因素。变体包括由多个单词构成的较长单词(密码)和通常用于ATM访问的较短的,纯数字的个人身份号码(PIN)。传统上,密码D、网上支付中的数字证书经常被存储于专用的USBKey(也称U盾),U盾是一种硬件加密工具,它内置微型智能卡处理器,采用512位非对称密钥算法对网上数据进行加密、解密和数字签名。答案:D178.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因是()A、公钥密码的密钥太短B、公钥密码的安全性不好C、公钥密码的效率较低D、公钥密码抗攻击型较差答案:C179.数据链路层安全机制相关的标准有:(1)国家有关链路加密机所使用的密码协议、密码算法、密钥管理的规定。(2)。A、超文本传输安全协议HttpsB、询问握手认证协议CHAPC、远程用户安全接入协议RADIUSD、密码认证协议PAP答案:C180.《信息安全等级保护管理办法》将信息系统的安全保护等级分为(),以更好地保护信息系统的安全。A、三级B、四级C、五级D、六级答案:C181.()首次界定国家安全。A、《国家安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》答案:A182.系统验收测试包括单元测试和()A、黑盒测试B、白盒测试C、静态测试D、系统集成测试答案:D183.信息不泄漏给非授权的用户、实体或者过程的特性是指数据的()A、机密性B、可靠性C、完整性D、可用性答案:A184.在备份与恢复管理中,网络备份可以把需要备份的文件拷贝到目标机器上。应该定期验证目标机器上备份数据内容与源数据的一致性。可以通过()估计需要的备份A、硬盘空间B、网络组件C、传输速度D、目标主机答案:C185.1998年美国通过的《儿童在线隐私保护法》适用于美国管辖之下的自然人或单位对()以下儿童在线个人信息的收集。A、10岁B、11岁C、12岁D、13岁答案:D186.下列不属于网络攻击类型的是()A、信息泄漏攻击B、木马植入攻击C、拒绝服务攻击D、非法使用攻击答案:B187.启动对安全的改进属于信息安全事件管理过程中的()阶段A、规划和准备B、使用C、评审D、改进答案:D188.访问控制功能可能由()模块协作完成A、一个B、两个C、三个D、多个答案:D189.在网络安全预警分级中,按照GB/T22240-2008的规定定级为二级及二级以下的信息系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:A190.利用信息网络诽谤他人情节严重的是()A、同一诽谤信息实际浏览次数达到3000次B、同一诽谤信息实际转发次数达到300次C、造成被害人或近亲属十分痛苦D、2年内曾因诽谤受过行政处罚,又诽谤他人的答案:D191.()首次界定国家安全。A、《国家安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》答案:A192.郑某冒充银行客服发送短信,称张某手机银行即将失效,需重新验证。张某信以为真,按短信提示操作后,又将收到的编号为135423的“验证码”输入手机页面。后张某发现,其实是将135423元汇入了郑某账户。关于本案的分析,下列哪一选项是正确的()?A、郑某将张某作为工具加以利用,实现转移张某财产的目的,应以盗窃罪论处B、郑某虚构事实,对张某实施欺骗并导致张某处分财产,应以诈骗罪论处C、郑某骗取张某的银行卡号、密码等个人信息,应以侵犯公民个人信息罪论处D、郑某利用电信网络,为实施诈骗而发布信息,应以非法利用信息网络罪论处答案:A193.行政处罚的基本原则包括()A、处罚与教育结合B、公开、公正C、处罚法定D、均是答案:D194.进一步进行法律取证分析属于信息安全事件管理过程的()阶段A、规划和准备B、使用C、评审D、改进答案:C195.()是由威胁发起的A、资产B、风险C、安全措施D、残余风险答案:B196.人员的安全审查应该从()、法律意识、安全技能等几方面进行。A、安全意识B、职业素养C、待人接物D、技术能力答案:A197.国家反恐工作领导小组组长为()。A、习近平B、李克强C、郭声琨D、李作成答案:C198.英国()构建了有关某些调查权力的规管框架,同样将非法截获通信的行为规定为犯罪。A、《计算机滥用法》B、《诽谤法》C、《调查权法案》D、《通信监控权法》答案:C199.个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整,个人信息控制者应该为其提供请求()的方法A、更正B、补充C、更正或补充D、更正和补充答案:C200.2001年美国出台的《爱国者法》的期限经过数次延长,最终有效期至()。A、2015年6月B、2015年7月C、2015年8月D、2015年9月答案:A201.2012年我国通过(),明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。A、全国人民代表大会常务委员会《关于加强网络信息保护的决定》B、《电话用户真实身份信息登记规定》C、《电信和互联网用户个人信息保护规定》D、《刑法修正案(七)》答案:A202.一般情况下,一般人员的脱密期为()A、1年至2年B、2年至3年C、5年至6年D、3年至5年答案:A203.运行中的信息安全事件管理由“使用”和“评审”这两个主要阶段组成,以下哪项不是使用阶段的活动?A、发现B、报告C、评估D、评审答案:D204.网络借贷信息中介机构成立()以内,应当建立或使用与其业务规模相匹配的应用级灾备系统设施。A、一年B、两年C、三年D、四年答案:B205.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于()。登记内容和记录备份在保存期内不得修改或者删除。A、180日B、2个月C、6个月D、60日答案:D206.关于安全服务与网络层次的关系,哪个网络层次不提供安全服务A、物理层B、会话层C、应用层D、网络层答案:B207.当黑客使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击时,其称为分布式拒绝服务攻击(distributeddenial-of-serviceattack,缩写:DDoSattack、DDoS)。据2014年统计,被确认为大规模DDoS的攻击已达平均每小时28次。[1]攻击发起者一般针对重要服务进行攻击,如银行,信用卡支付网关,甚至根域名服务器。下列说法错误的是()A、CC攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求(通常使用HTTPGET)。CC(ChallengeCollapsar,挑战黑洞)根据其工具命名,攻击者创造性地使用代理机制,利用众多广泛可用的免费代理服务器发动DDoS攻击。B、来自网络的拒绝服务攻击可以分为停止服务,开始服务和消耗资源三类C、消耗资源是目前最流行的拒绝服务攻击方式D、拒绝服务攻击中的90%是SYN洪泛攻击答案:B208.资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不同安全属性:(),完整性赋值,可用A、保密性赋值B、可靠性赋值C、可溯性赋值D、可维护性赋值答案:A209.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行()A、逻辑隔离B、物理隔离C、数字隔离D、信号隔离答案:B210.经常与黑客软件配合使用进行恶意攻击的是()?A、病毒B、蠕虫C、木马D、间谍软件答案:C211.信息基础设施风险评估工具包括脆弱点评估工具和()A、渗透性测试工具B、渗透性评估工具C、脆弱点测试工具D、系统评估工具答案:A212.公安派出所民警在日常消防监督单位检查时,发现下列行为之一()的,当责令依法改正。A、人员密集场所在外墙门窗上设置影响逃生和灭火救援的障碍物的B、违规生产、储存易燃易爆危险品,且其与居民住宅在同一建筑内的C、违规使用明火作业或在具备火灾、爆炸危险场所吸烟用明火的,未对建筑消防设施定期组织维修保养的D、以上皆是答案:D213.下列关于违法和有害的区别与联系的说法,不正确的是()。A、违法须有法律的明文规定B、违法可以是违反社会公序良俗的行为C、有害与否包含了主观价值和道德判断D、违法的必然有害,有害的必然违法答案:D214.在业务连续性管理中,()控制措施宜与组织业务连续性或灾难恢复测试整合到一A、信息安全的离散性B、功能安全的连续性C、信息安全的连续性D、功能安全的离散性答案:C215.1994年2月18日国务院发布了(),将公安机关的监督职权扩展到信息网络的国际联网领域。A、《计算机信息系统安全保护条例》B、《计算机信息网络国际联网安全保护管理办法》C、《移动互联网应用程序信息服务管理规定》D、《互联网直播服务管理规定》答案:B216.网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家安全工作,防范、调查违法犯罪活动提供技术支持与协助的,由()依法予以处罚;构成犯罪的,依法追究刑事责任。A、公安机关B、质检总局C、交通运输部D、工商总局答案:A217.加密通信基本模型中,接收方使用()将密文解密成明文A、哈希算法B、加密秘钥C、解密密钥D、私钥答案:C218.在社交网络上为捏造事实而编造虚假信息,被转发500次以上最可能构成()A、诈骗罪B、诽谤罪C、侮辱罪D、寻衅滋事罪答案:B219.网络借贷信息中介机构应当聘请()定期对本机构出借人与借款人资金存管、信息披露情况、信息科技基础设施安全、经营合规性等重点环节实施审计,并且应当聘请有资质的信息安全测评认证机构定期对信息安全实施测评认证,向出借人与借款人等披露审计和测评认证结果A、律师事务所B、会计师事务所C、券商D、公证处答案:B220.同源策略(SameOriginPolicy)是一个很重要的安全理念,是客户端脚本的重要的安全度量标准,其目的是防止某个文档或脚本从多个不同源进行装载。根据同源安全策略,a.网页中的脚本只能修改()网页中A、B、ab.C、b.D、be.答案:A221.在信息安全管理组织架构和职能中,下列哪个选项属于外部信息安全管理组织A、安全审查和决策机构B、安全主管机构C、专家顾问组D、安全运行维护机构答案:C222.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处()有期徒刑或者拘役,并处或者单处罚金。A、一年以下B、三年以下C、五年以下D、七年以下答案:B223.行政处罚的特点,有()A、行政法规由法定职权(授权)机关或组织来制定,处罚对象是公民、法人或其他组织B、处罚的是尚未构成刑事、民事犯罪的行政违法行为。C、通过强制、制裁剥夺或限制违法行为人的权利或利益,使其人身及财产权受一定损失而起到制止、惩戒、预防、违法的目的。D、以上皆是答案:D224.1987年美国制定《计算机安全法》,规定()负责开发联邦计算机系统的安全标准。A、美国国家标准技术研究院B、国土安全部C、国家安全局D、商务部答案:A225.接入单位拟从事国际联网经营活动的,应当向有权受理从事国际联网经营活动申请的互联单位主管部门或者主管单位申请领取()A、国际联网通行证B、国际联网经营许可证C、联网接入证D、国际准入证答案:B226.《信息安全风险评估规范》建议将风险从1到5划分为五级。等级越大,()。A、价值越高B、价值越低C、风险越高D、风险越低答案:C227.电子钱包购物活动的参与主体有()A、购物者、买方、银行或金融及否B、商家、买方、银行或金融机构C、企业、卖方、银行或金融机构D、买方、卖方、银行或金融机构答案:D228.下面选项属于计算机病毒的内在特点的是()A、隐蔽性B、扩散面广C、感染速度快D、传播的形式复杂多样答案:A229.国家互联网信息办公室会同有关部门成立(),负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题A、网络安全委员会B、网络安全审查委员会C、网络安全小组D、网络安全审查小组答案:B230.同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源。只有同一个源的脚本赋予dom、读写cookie、session、ajax等操作的权限。url由协议、域名、端口和路径组成、如果两个url的协议、域名和端口相同,则这两个url是同源的。限制来源不用源的“document”,对当前的“document”读取或设置某些属性。在不受同源策略限制,带有“src”属性的标签加载是,实际上是由游览器发起一次GET请求,不同于XMLHTTPRequest,它们通过src属性加载的资源。但游览器限制了JavaScript的权限,使其不能读,写其中返回的内容。()让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本地桌面系A、同源安全策略B、浏览器沙箱C、XSS过滤D、基于信任访问答案:B231.哪一个不是现有的信息安全管理内容?
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小区盗窃防范方案(3篇)
- 医疗耗材购置管理制度
- 化学物品卸货管理制度
- 消防泳池改造方案(3篇)
- 夜间火灾处置方案(3篇)
- 寺庙招标重建方案(3篇)
- 小型工厂管理方案(3篇)
- 定制销售体系方案(3篇)
- 安装路灯预算方案(3篇)
- 保安车辆配备方案(3篇)
- 商务沟通与谈判 课件
- 铁塔智能设备接入指导
- DB44-T 2179-2019枇杷育苗技术规程-(高清现行)
- “三重一大”三张表格
- 巡线无人机技术规格书2019320
- 导截流验收报告汇编
- 旅游经济运行与调控课件
- 高考语文文言文阅读常考古代实词总结
- 核电厂放射性液态流出物排放的主要技术要求
- NBT10364-2019 综合机械化放顶煤工作面瓦斯涌出量预测方法_(高清最新)
- (完整word版)重庆市建设工程竣工验收报告、竣工验收意见书
评论
0/150
提交评论