网络安全知识考试题库(核心600题)_第1页
网络安全知识考试题库(核心600题)_第2页
网络安全知识考试题库(核心600题)_第3页
网络安全知识考试题库(核心600题)_第4页
网络安全知识考试题库(核心600题)_第5页
已阅读5页,还剩135页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(新版)网络安全知识考试题库(核心600题)

一、单选题

1.网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的

信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有

关记录,并向有关主管部门报告。

A、用户发布的信息

B、网民

C、公民

D、用户

答案:A

2.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等

入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确

认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不

得为其提供相关服务。

A、任意身份

B、提供真实身份

C、其他人

D、当事人

答案:B

3.()是互联网最早的雏形

A、通信协议

B、阿帕网

GTCP/IP协议

D、NSFNET

答案:B

4.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国

家网信部门会同国务院有关部门组织的国家安全审查。

A、国家安全

B、公共财产

C、人民利益

D、个人安全

答案:A

5.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒

软件,并注意及时,以保证能防止和查杀新近出现的病毒。()

A、升级

B、分析

C、检查

答案:A

6.2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各

个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知

后,比特币值出现暴跌。这种风险属于哪种安全风险?()

A、技术风险

B、市场风险

C、政策风险

答案:C

7.以下生物鉴定设备具有最低的误报率的是()

A、指纹识别

B、语音识别

C、掌纹识别

D、签名识别

答案:A

8.明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结算

等帮助。

A、工具

B、资金

C、运维

D、技术支持

答案:D

9.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,

提出重点领域的()、工作任务和措施。

A、安全策略

B、工作任务

C、网络安全政策

D、措施

答案:C

10.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认

证、检测和()等安全服务。

A、安全认证

B、检测

C、风险评估

D、预防

答案:C

11.任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。

收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有

权处理的部门。

A、纪检

B、财政

C、公安

D、法院

答案:C

12.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新

和经济社会发展。

A、数据

B、数据安全

C、资料

D、安全

答案:B

13.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。

A、信息污染

B、网络垃圾

C、网络谣言

D、虚假信息

答案:D

14.下面并不能有效预防病毒的方法是()

A、尽量不使用来路不明的U盘

B、使用别人的U盘时,先将该U盘设置为只读

C、使用别人的U盘时,先将该U盘用防病毒软件杀毒

D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:D

15.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到

信息安全问题,能够具有()。

A、及时预警、快速反应、信息恢复

B、入侵检测'信息备份、信息恢复

C、及时预警、信息备份、信息恢复

D、入侵检测、快速反应、信息冗余

答案:A

16.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网

络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和

服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安

全技术创新项目。

A、安全

B、网络

C、技术人员

D、网络安全技术

答案:D

17.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初

突破点的()

A、利用操作系统脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

答案:C

18.下面所列的安全机制中,()不属于信息安全保障体系中的事先保护环节。

A、数字证书认证

B、防火墙

C、杀毒软件

D、数据库加密

答案:C

19.影响网络安全的因素不包括()

A、输入的数据容易被篡改

B、计算机病毒的攻击

C、10设备产生的偶发故障

D、系统对处理数据的功能还不完善

答案:C

20.有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对()的

分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。

A、网络

B、网络安全风险

G安全

D、风险

答案:B

21.()是加强对互联网不良信息的行政监管

A、完善目前互联网建设的法律法规

B、制定治理互联网不良信息的专门性法律法规

C、健全互联网的立法体制

D、设立专门的行政监管部门

答案:D

22.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进

行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩

大,并及时向社会发布与公众有关的警示信息。

A、调查和评估

B、调查

G评估

D、分析

答案:A

23.国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施

提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环

境。

A、自由平等

B、团结互助

C、健康文明

D、和平友爱

答案:C

24.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用

其个人信息的,()要求网络运营者删除其个人信息;发现网络运营者收集、存储的

其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施

予以删除或者更正。

A、无权

B、有权

C、有利于

D、有责任

答案:B

25.以下是蠕虫的传播途径和传播方式的是()

A、空气

B、鼠标

C、红外

D、液体

答案:c

26.网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯罪的活动提

供技术支持和协助。

A、个人安全

B、国家安全

C、人民利益

D、个人利益

答案:B

27.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()

A、可用性的攻

B、完整性的攻击

C、保密性的攻击

D、真实性的攻击

答案:C

28.影响网络安全的因素不包括()

A、操作系统有漏洞

B、网页上常有恶意的链接

C、通讯协议有漏洞

D、系统对处理数据的功能还不完善

答案:D

29.Windows操作系统提供的完成注册表操作的工具是0

A、syskey

B、msconfig

C、ipconfig

Dxregedit

答案:D

30.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制

定网络安全事件应急预案,并定期组织()。

A、演示

B、沟通

G学习

D、演练

答案:D

31.不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络

数据等危害网络安全活动的();

A、人员

B、程序

C、程序、工具

D、工具

答案:C

32.计算机杀毒时,说法不正确的是()

A、应及时升级杀毒软件

B、杀毒前应先对杀毒盘进行杀毒

C、即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

D、杀完毒后,应及时给系统打上补丁

答案:B

33.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限这种访

问控制是()

A、自主访问控制

B、强制访问控制

C、主体访问控制

D、基于角色的访问控制策略

答案:A

34.影响网络安全的因素不包括()

A、信息处理环节存在不安全的因素

B、操作系统有漏洞

C、计算机硬件有不安全的因素

D、黑客攻击

答案:C

35.以下不属于木马检测方法的是()

A、检查端口及连接

B、检查系统进程

C、检查注册表

D、检查文件大小

答案:D

36.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提

供者不得设置();发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即

采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A、恶意程序

B、病毒

C、木马

D、程序

答案:A

37.国家信息安全等级保护坚持什么原则?()

A、单位定级、部门保护

B、自主定级、自主保护

C、公安定级、单位保护

答案:B

38.关键信息基础设施的运营者不履行本法第三十三条'第三十四条、第三十六

条'第三十八条规定的网络安全()的,由有关主管部门责令改正,给予警告;拒不

改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接

负责的主管人员处一万元以上十万元以下罚款。

A、保护

B、责任

C、保护义务

D、义务

答案:c

39.数据保密性指的是()

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的

信息完全一致

D、确保数据是由合法实体发出的

答案:C

40.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()

A、Windows2000

B、DOS

CxLinux

D、UNIX

答案:B

41.2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数

据中提取知识的能力。

A、大数据研究与开发计划

B、大数据获取与提取计划

C、大数据安全保护计划

D、DT计划

答案:A

42.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其

与一般的计算机病毒,下面说法正确的是()

A、蠕虫不利用文件来寄生

B、蠕虫病毒的危害远远大于一般的计算机病毒

C、二者都是病毒,没有什么区别

D、计算机病毒的危害大于蠕虫病毒

答案:A

43.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务

院决定或者批准,可以在()对网络通信采取限制等临时措施。

A、特定区域

B、特定时间

C、特定空间

D、网址

答案:A

44.因网络安全事件,发生()或者生产安全事故的,应当依照《中华人民共和国突

发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定

处置。

A、突发

B、事件

C、突发事件

D、时间

答案:C

45.以下关于宏病毒的表述,正确的是()

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

答案:B

46.我国网络舆论的特点()。

A、可操作性

B、匿名性

C、社会危害性

D、信任冲击性

答案:D

47.木马在建立连接时不是必须条件的是()

A、服务端已经安装木马

B、控制端在线

C、服务端在线

D、已经获取服务端系统口令

答案:D

48.网络违法犯罪作为网络发展的一种负面产物,是一种典型的()o

A、高破坏性的违法犯

B、智能型违法犯罪

C、高自动化的违法犯罪

D、高技术性的违法犯罪

答案:B

49.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信

息,及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门

依法实施的监督检查,应当予以配合。

A、受理

B、处理

C、受理并处理

D、建议

答案:C

50.以下病毒中不属于蠕虫病毒的是()

A、冲击波

B、震荡波

C、破坏波

D、扫荡波

答案:C

51.信息资产的三个安全属性是()

A、保密性、完整性、业务连续性

B、保密性、完整性、不可破坏性

C、保密性、完整性、可持续性

D、保密性、完整性、可用性

答案:D

52.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育

与培训,采取多种方式培养(),促进网络安全人才交流。

A、安全人员

B、网络安全人才

C、技术人员

D、人才

答案:B

53.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行

政法规禁止发布或者传输的信息的,应当要求()停止传输,采取消除等处置措施,

保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采

取技术措施和其他必要措施阻断传播。

A、网络运营者

B、网络使用者

C、网络发布者

D、网络造谣者

答案:A

54.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制

度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止

网络数据泄露或者被窃取、篡改:

A、已授权

B、破坏

C、未经授权

D、干扰

答案:c

55.国家支持研究开发有利于未成年人健康成长的网络产品和(),依法惩治利用

网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

A、权利

B、义务

C、服务

D、网络产品

答案:C

56.大众传播媒介应当有针对性地()进行网络安全宣传教育。

A、针对大家

B、面向职员

C、社会

D、面向社会

答案:D

57.以下关于非对称密钥加密的表述,正确的是()

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥是不同的

C、加密密钥和解密密钥匙相同的

D、加密密钥和解密密钥没有任何关系

答案:B

58.网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事

实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。

A、非法占有

B、非法侵入计算机信息系统

C、网络上的财物和货币据为己有

D、传播木马病毒

答案:A

59.九岁的小童写了一部小说,并将小说的网络传播权转让给某网站。小童的父母

反对转让。对此,下列哪种说法是正确的?()

A、小童父母享有该小说的著作权,因为小童是无民事行为能力人。

B、小童及其父母均不享有著作权,因为该小说未发表。

C、小童对该小说享有著作权,但网络传播权转让合同无效。

D、小童对该小说享有著作权,网络传播权转让合同有效。

答案:C

60.违反本法第二十六条规定,开展网络安全认证'检测'风险评估等活动,或者

向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由

有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万

元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、

吊销相关业务许可证或者吊销(),对直接负责的主管人员和其他直接责任人员处

五千元以上五万元以下罚款。

A、上网卡

B、资格证

C、营业执照

D、驾驶证

答案:C

61.网络道德原则中的()是指在网络社会中,在一定的社会和技术允许的条件下,

网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己

的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。

A、全民原则

B、兼容原则

G自由原则

D、诚信原则

答案:C

62.国家支持企业、研究机构'高等学校、网络相关行业组织参与网络安全国家

标准、()的制定。

A、行业标准

B、行业

C、行业准则

D、标准

答案:A

63.机房等重要区域应配置(),控制、鉴别和记录进入的人员

A、电子锁

B、电子门禁系统

C、摄像头

D、防盗锁

答案:B

64.国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国

际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、

透明的网络治理体系。

A、网络领域

B、网络空间治理

C、地域网络

D、网络空间

答案:B

65.网络安全的特征,分为网络安全技术层面和()

A、网络安全法律层面

B、网络安全社会层面

C、网络安全管理层面

D、网络安全发展层面

答案:B

66.有专门制定单行的网络犯罪法律的典型国家是()。

A、美国

B、英国

C、德国

D、新加坡

答案:A

67.从社会层面的角度来分析,信息安全在()方面得到反映。

A、舆论导向、社会行为、技术环境

B、舆论导向'黑客行为、有害信息传播

C、社会行为'黑客行为、恶意信息传播

D、社会行为'技术环境、黑客行为

答案:A

68.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子

邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30

日开始施行。()

A、《互联网信息服务管理办法》

B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

答案:B

69.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的

安全性和()每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关

负责关键信息基础设施安全保护工作的部门。

A、连续性

B、持续性

C、可能存在的风险

D、风险

答案:C

70.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息

安全的属性()

A、保密性

B、完整性

C、不可否认性

D、可用性

答案:D

71.对于蜜罐的认识,蜜罐最大的作用是()

A、引诱

B、监控

C、攻击

D、欺骗

答案:B

72.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。

A、2000

B、2001

G2002

D、2003

答案:B

73.身份认证的含义是()

A、注册一个用户

B、标识一个用户

C、验证合法用户

D、授权一个用户

答案:C

74.下面是我国自己的计算机安全评估机构的是()

A、CC

B、TCSEC

GCNISTEC

D、ITSEC

答案:D

75.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人

信息和重要数据应当在()存储。因业务需要,确需向境外提供的,应当按照国家网

信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定

的,依照其规定。

A、本地

B、首都

C、境外

D、境内

答案:D

76.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()

等危害网络安全的活动;

A、机密

B、网络数据

G信息

D、资料

答案:B

77.下面关于防火墙说法正确的是()

A、防火墙必须由软件以及支持该软件运行的硬件系统构成

B、防火墙的功能是防止把网外未经授权的信息发送到内网

C、任何防火墙都能准确的检测出攻击来自哪一台计算机

D、防火墙的主要支撑技术是加密技术

答案:A

78.法律的规制、行政机构的监管、及()技术的控制都是我国对不良信息治理的

措施

A、网络媒体的构建

B、立法工作的完善

C、加大道德教育

D、行业的自律

答案:D

79.《中华人民共和国电子签名法》的实施时间是()

A、1994年2月28日

B、2004年8月28日

C、2005年4月1日

D、2005年6月23日

答案:C

80,2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作

翻开了新篇章

A、《关于加强网络信息保护的决定》

B、《网络游戏管理暂行办法》

C、《非金融机构支付服务管理办法》

D、《互联网信息管理办法》

答案:A

81.数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运

行效率并提供用户友好的人机交互。

A、完整性

B、独立性

C、保密性

D、可用性

答案:D

82.以下不属于人肉搜索的侵权范围的是()

A\隐私权

B、肖像权

C、人格权

D、人身自由权

答案:D

83.国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。

A、网络

B、安全

C、网络安全

D、网络设备

答案:C

84.以下四项中,不属于网络信息安全的防范措施的是0

A、身份验证

B、查看访问者的身份证

C、设置访问权限

D、安装防火墙

答案:B

85.哪项不是网络钓鱼的常用手段()

A、利用假冒网上银行、网上证券网站

B、利用虚假的电子商务网站

C、利用垃圾邮件

D、利用计算机木马

答案:D

86.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非

法向他人提供个人信息。

A、有意

B、故意

C、非法出售

D、出售

答案:c

87.有名的国产软件防火墙有()

A、瑞星防火墙

B、卡巴斯基防火墙

Gcheckpoint防火墙

D、诺顿防火墙

答案:A

88.国家建立网络安全监测预警和信息通报制度。国家网信部门应当()有关部门

加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警

信息。

A、统筹

B、统筹协调

C、协调

D、安排

答案:B

89.信息安全领域内最关键和最薄弱的环节是()。

A、技术

B、策略

G管理制度

D、人

答案:D

90.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法

规的规定和()收集、使用个人信息,并应当依照法律、行政法规的规定和与用户

的约定,处理其保存的个人信息。

A、双方敲定

B、约定

C、双方的约定

D、沟通

答案:C

91.在网络安全中,截取是指未授权的实体得到了斐源的访问权,这是对()

A、可用性的攻击

B、完整性的攻击

C、保密性的攻击

D、真实性的攻击

答案:C

92.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()

A、机密性

B、可用性

C、完整性

D、真实性

答案:A

93.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病

毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定。

A、安全信息

B、信息

C、预警

D、连接

答案:A

94.网信部门和有关部门在履行网络安全保护职责中获取的(),只能用于维护网

络安全的需要,不得用于其他用途。

A、程序

B、工具

C、利益

D、信息

答案:D

95.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分

别编制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息

基础设施运行安全保护工作。

A、一般信息

B、基础设施

C、关键信息

D、机密

答案:C

96.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年

满()周岁并具有刑事责任能力的自然人。

A、10

B、14

C、16

D、18

答案:c

97.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密

钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是

0

A、对称算法

B、保密密钥算法

C、公开密钥算法

D、数字签名

答案:C

98.为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人

和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A、网络自由

B、网络速度

C、网络安全

D、网络信息

答案:C

99.影响网络安全的因素不包括()

A、操作系统有漏洞

B、内存和硬盘的容量不够

C、数据库管理系统的安全级别高

D、通讯协议有漏洞

答案:B

100.专家建议手机等移动终端登陆网银'支付宝等App应关闭()

功能,使用3G、4G数据流进行操作才比较安全?

A、无线网络

B、收费WiFi

G免费WiFi

答案:C

101.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安

全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审

查;(二)定期对从业人员进行()、技术培训和技能考核;(三)对重要系统和数据库

进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练;(五)法律、行

政法规规定的其他义务。

A、培训

B、教育

C、网络安全教育

D、学习

答案:C

102.下面最不可能是病毒引起的现象是()

A、计算机运行的速度明显减慢

B、打开原来已排版好的文件,显示的却是面目全非

C、鼠标左键失效

D、原来存储的是.doc文件,打开时变成了.dot文件

答案:C

103.任何个人和组织应当对其()的行为负责,不得设立用于实施诈骗,传授犯罪

方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得

利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯

罪活动的信息。

A、上网

B、聊天

C、使用网络

D、网购

答案:C

104.美国爱德华•斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

A、美国中央情报局

B、美国联邦调查局

C、美国国家安全局

答案:B

105.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者

多个蜜罐,来构成一个黑客诱捕网络体系架构(A)

A、蜜网

B、鸟饵

G鸟巢

D、玻璃鱼缸

答案:A

106.国家支持网络运营者之间在网络安全信息收集、分析'通报和应急处置等方

面(),提高网络运营者的安全保障能力。

A、进行合作

B、相互竞争

C、互相协作

D、协同作战

答案:A

107.溢出攻击的核心是()

A、修改堆栈记录中进程的返回地址

B、利用SheIIcode

C、提升用户进程权限

D、捕捉程序漏洞

答案:A

108.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人

信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由

公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述

活动的,并由电信管理机构依据有关行政法规处罚()

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

答案:A

109.()是网络舆论应急管理的第一要素

A、事件处置

B、时间

C、舆论引导

D、舆论分析

答案:B

110.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中

知悉的个人信息、隐私和商业秘密(),不得泄露、出售或者非法向他人提供。

A、严格保密

B、守口如瓶

C、个人信息

D、公开

答案:A

111.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由

具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国

家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目

录,并推动安全认证和安全(),避免重复认证'检测。

A、机制

B、检测

C、结果

D\检;则结果互认

答案:D

112.下面关于计算机病毒说法正确的是()

A、所谓良性病毒,实际上对计算机的运行没有任何影响

B、只要清除了这种病毒,就不会再染这种病毒

C、清病毒的软件可以预测某种新病毒的出现

D、计算机病毒最重要的特征是破坏性和传染性

答案:D

113.下列程序能修改高级语言源程序的是()

A、调试程序

B、解释程序

C、编译程序

D、编辑程序

答案:C

114.网络相关行业组织按照章程,加强行业自律,(),指导会员加强网络安全保护,

提高网络安全保护水平,促进行业健康发展。

A、安全准则

B、加强行业自律

C、制定网络安全行为规范

D、加强网络安全

答案:C

115.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服

务机构等之间的网络安全();

A、责任共担

B、义务

C、信息共享

D、有用信息

答案:C

116.国家实施网络可信身份战略,支持研究开发安全、方便的()技术,推动不同电

子身份认证之间的互认。

A、身份认证

B、检测

C、电子身份认证

D、安全

答案:C

117.互联网始于1969年的哪个国家?()

A、英国

B、美国

C、中国

D、法国

答案:B

118.在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管

理,适用本法。

A、维护

B、运维

C、运营

D、建设

答案:A

119.影响网络安全的因素不包括()

A、信息处理环节存在不安全的因素

B、计算机硬件有不安全的因素

C、操作系统有漏洞

D、黑客攻击

答案:B

120.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和

国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,

有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可

用性。

A、稳定性

B、完整性

C、一致性

D、机密性

答案:B

121.电子信息发送服务提供者和应用软件下载服务提供者,应当履行(),知道其

用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,

并向有关主管部门报告。

A、安全管理义务

B、安全义务

C、管理义务

D、安全责任

答案:A

122.网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意;涉及用

户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

A\隐私

B、搜索

C、收集用户信息

D、检测信息

答案:C

123.网络犯罪不包括()。

A、侵害、破坏计算机信息系统

B、盗用市民上网帐号获利

C、在网上下载电影

D、通过网络寻找犯罪目标

答案:C

124.下面关于计算机病毒的特征,说法不正确的是()

A、任何计算机病毒都有破坏性

B、计算机病毒也是一个文件,它也有文件名

C、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

D、只要是计算机病毒,就一定有传染的特征

答案:B

125.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信

息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。()

A、电话用户实名制

B、畅通网络

C、“黑手机”整治

答案:A

126.关于防范摆渡攻击以下说法正确的是()

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

答案:C

127.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,

(),不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权'推翻社会

主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义'极端主义,宣扬民族仇

恨'民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社

会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

A、危害网络安全

B、不得危害网络安全

C、网络安全

D、社会公德

答案:B

128.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由

此可能带来的损失(C)

A、信息安全分析

B、运行安全分析

C、风险分析

D、安全管理分析

答案:C

129.关于包过滤防火墙的特点,下列说法错误的是()

A、安全性好

B、实现容易

C、代价较小

D、无法有效区分同一IP地址的不同用户

答案:A

130.从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基

本上是()

A、资格刑

B\罚金刑

C、剥夺政治权利

D、自由刑

答案:D

131.可以被数据完整性机制防止的攻击方式是()

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

答案:D

132.信息保护技术措施中最古老'最基本的一种是()。

A、防火墙

B、病毒防护

C、加密

D、入侵检测

答案:C

133.关于网络游戏的经营规则,下列说法错误的是()

A、网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

B、网络游戏运营企业终止运营网络游戏应当提前60日予以公告

C、我国对国产网络游戏实行备案制

D、我国对进口网络游戏实行备案制

答案:D

134.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保

安全的方针

A、科学发展

B、依法管理

C、确保安全的方针

D、积极利用

答案:B

135.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信

息网络传播权()

A、《信息网络传播保护条例》

B、《中华人民共和国电信条例》

C、《互联网上网服务营业场所管理条例》

D、《中华人民共和国计算机信息系统安全保护条例》

答案:A

136.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,

常用的操作系统UNIX和WindowsNT等可以达到该标准的级()

A、D

B、C1

C、C2

D、B

答案:C

137.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了一个等级()

A、五

B、六

C、七

D、八

答案:c

138.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、

计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以

并处()以下罚款。

A、500元

B、1000元

G3000元

D、5000元

答案:B

139.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签

订()协议,明确安全和保密义务与责任。

A、保密

B、责任

C、安全保密

D、义务

答案:C

140.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收

集'使用规则,明示收集、使用信息的目的'方式和范围,并经()同意。

A、使用者

B、被收集者

C、法人

D、人民

答案:B

141.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,(),

为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A、服务水平

B、网络服务

C、业务水平

D、提升网络服务水平

答案:D

142.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一

种寄生于的宏中的计算机病毒()

A、应用程序

B、文档或模板

C、文件夹

D、具有“隐藏”属性的文件

答案:B

143.国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其

他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及()、服

务和运行安全的国家标准、行业标准。

A、网络

B、技术

C、产品

D、网络产品

答案:D

144.以下不是计算机木马常用的伪装的是()

A、游戏

B、小工具

G邮件附件

D、WORD文件

答案:D

145.定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事

件的水平和协同配合能力;

A、应急演练

B、教育

C、演示

D、风险

答案:A

146.以下伪装成有用程序的恶意软件是()

A、计算机病毒

B、特洛伊木马

C、逻辑炸弹

D、蠕虫程序

答案:B

147.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以

委托()对网络存在的安全风险进行检测评估;

A、网络安全服务机构

B、网络公司

C、第三方

D、安全部门

答案:A

148.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在

较大()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法

定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整

改,消除隐患。

A、安全责任

B、安全风险

C、安全事件

D、保密

答案:B

149.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,

遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责

任。

A、诚实信用

B、诚实

C、守信

D、有道德

答案:A

150.网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,

由有关主管部门责令改正,给予警告;拒不改正或者()等后果的,处一万元以上十

万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。

A、网络安全服务机构

B、导致危害网络安全

C、危害公共安全

D、公共财产

答案:B

151.建设关键信息基础设施应当确保其具有支持业务稳定、(),并保证安全技术

措施同步规划、同步建设、同步使用。

A、持续性

B、连续性

G稳定性

D、持续运行的性能

答案:D

152.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网

络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,

采取相应的补救措施,并按照规定向有关主管部门报告。

A、应急预案

B、紧急措施

C、预案

D、措施

答案:A

153.()出台了世界第一部规范互联网传播的法律《多媒体法》

A、美国

B、德国

G英国

D、新加坡

答案:B

154.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定

的(),并根据网络安全风险的特点和可能造成的危害,采取下列措施:(一)要求有

关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;(二)

组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发

生的可能性、影响范围和危害程度;(三)向社会发布网络安全风险预警,发布避免、

减轻危害的措施。

A、权限

B、程序

C、权限和程序

D、流程

答案:C

155.2007年,全国首部文明上网系列丛书()正式出版。

A、青少年网络成瘾预防与干预

B、维护你的心-远离网络伤害

C、夏薇的网络世界

D、和平成长丛书

答案:C

156.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,

他最合适的做法是()

A、这肯定不怀好意马上报警

B、网上很多都是陷阱,不予理睬

C、只告诉网友自己的银行账号和密码

D、只提供自己的身份证复印件

答案:B

157.县级以上地方人民政府有关部门的网络安全保护和(),按照国家有关规定确

定。

A、监督

B、监督管理

C、监督管理职责

D、职责

答案:C

158.网络运营者应当对其收集的用户信息(),并建立健全用户信息保护制度。

A、全部公开

B、部分公开

C、保守秘密

D、严格保密

答案:D

159.任何个人和组织发送的电子信息、提供的应用软件,不得设置(),不得含有法

律'行政法规禁止发布或者传输的信息。

A、软件

B、恶意程序

G木马

D、病毒

答案:B

160.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政

务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重

危害国家安全、国计民生、()的关键信息基础设施,在网络安全等级保护制度的

基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院

制定。

A、国计民生

B、公共利益

C、国家安全

D、个人利益

答案:B

161.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()

有关单位做好网络安全宣传教育工作。

A、指导、督促

B、指导

C、督促

D、监督

答案:A

162.以下属于木马检测方法的是()

A、检查端口及连接

B、检查文件属性

C、检查系统服务

D、检查文件大小

答案:A

163.网络道德与现实社会道德相比具有()特点。

A、隐蔽性

B、超时空性

G开放性

D、平等性

答案:C

164.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信

主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在

各自职责范围内负责()和监督管理工作。

A、网络安全

B、设备安全

C、信息安全

D、网络安全保护

答案:D

165.人民网的新闻评论性专栏——“人民时评”属于网络舆论的()表现形式

A、博客

B、网络即时评论或跟帖

C、网络论坛言论

D、网络评论专栏

答案:D

166.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,

不得进行o0

A、欺诈订制

B、有偿服务

C、手机代收费

答案:A

167.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域

的网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。

A、检测

B、监测

C、监测预警

D、预警

答案:c

168.下列不属于网络蠕虫的恶意代码是()

A、CIH

B、尼姆亚

C、熊猫烧香

D、CodeRed

答案:A

169.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主

机之间形成一个可一对多控制的网络。该网络通常称为()

A、钓鱼网络

B、游戏网络

C、僵尸网络

D、互联网络

答案:A

170.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全

风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩治网络违

法犯罪活动,维护网络空间安全和秩序。

A、检测

B、侵入

C、扫描

D、监督

答案:B

171.对称密钥密码体制的主要缺点是()

A、力口、解密速度慢

B、密钥的分配和管理问题

C、应用局限性

D、加密密钥与解密密钥不同

答案:B

172.入侵检测系统的第一步是()

A、信号分析

B、信息收集

C、数据包过滤

D、数据包检查

答案:B

173.B2B是指()

A、企业对企业的电子商务

B、企业对消费者的电子商务

C、企业对政府的电子商务

D、消费者对政府的电子商务

答案:A

判断题

1.VPN的隧道协议主要有PPTP,L2TP,IPSec三种.

A、正确

B、错误

答案:A

2.DCI体系的核心内容是DCI码,它是数字作品权属的唯—标识。

A、正确

B、错误

答案:A

3.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认

证另一台机器的复杂技术。

A、正确

B、错误

答案:A

4.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商'签订

合同、系统实施。

A、正确

B、错误

答案:B

5.软件即服务以服务的方式向用户提供使用应用程序的能力。

A、正确

B、错误

答案:A

6.大数据的发展是不会改变经济社会管理的方式的。

A、正确

B、错误

答案:B

7.风险管理是一个持续的PDCA管理过程。

A、正确

B、错误

答案:A

8.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问

控制的。

A、正确

B、错误

答案:B

9.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾

难备份的工作的通知》。

A、正确

B、错误

答案:A

10.双密码体制是密码体制的分水岭.

A、正确

B、错误

答案:A

11.数字加密的核心是密码学。

A、正确

B、错误

答案:A

12.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面

没有进行根本性的修改。

A、正确

B、错误

答案:A

13.物联网区别于互联网的主要因素是传输层的存在。

A、正确

B、错误

答案:B

14.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势

越来好,国家对于信息化也越来越重视。

A、正确

B、错误

答案:A

15.数据加密标准DES采用的密码类型是分组密码.

A、正确

B、错误

答案:A

16.密码字典是密码破解的关键。

A、正确

B、错误

答案:A

17.计算机时代的安全措施是安全操作系统设计技术。

A、正确

B、错误

答案:A

18.个人信息保护的核心原则是经过被收集者的同意。

A、正确

B、错误

答案:A

19.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络

攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。

A、正确

B、错误

答案:A

20.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签

订合同'系统实施.

A、正确

B、错误

答案:B

21.社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上

当受骗。

A、正确

B、错误

答案:A

22.云计算的出现给传统的IT行业带来了巨大的变革.

A、正确

B、错误

答案:A

23.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消

息摘要。

A、正确

B、错误

答案:B

24.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责

任,不会追究刑事责任。

A、正确

B、错误

答案:B

25.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法

规和政策来推动大数据的发展。

A、正确

B、错误

答案:A

26.棱镜门事件的发起人是英国。

A、正确

B、错误

答案:B

27.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访

问控制是基于角色的访问控制。

A、正确

B、错误

答案:B

28.数据加密不是计算机系统对信息进行保护的一种最可靠的办法。

A、正确

B、错误

答案:B

29.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.

A、正确

B、错误

答案:A

30.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

A、正确

B、错误

答案:A

31.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。

A、正确

B、错误

答案:A

32.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及

服务计量化。

A、正确

B、错误

答案:A

33.信息系统是一个人机交互系统。

A、正确

B、错误

答案:A

34.工控系统的安全事故不会造成重大的经济损失,不会导致严重的社会影响.

A、正确

B、错误

答案:B

35.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。

A、正确

B、错误

答案:B

36.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。

A、正确

B、错误

答案:A

37.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求

其他机器响应,形成流量攻击

A、正确

B、错误

答案:A

38.ETSI专门成立了一个专项小组叫M2MTC.

A、正确

B、错误

答案:A

39.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。

A、正确

B、错误

答案:A

40.DMTF(分布式管理任务组)成立于1993年。

A、正确

B、错误

答案:B

41.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用

其个人信息。

A、正确

B、错误

答案:A

42.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访

问控制是自主访问控制。

A、正确

B、错误

答案:A

43.双密码体制是密码体制的分水岭.

A、正确

B、错误

答案:A

44.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。

A、正确

B、错误

答案:A

45.风险管理是一个持续的PDCA管理过程。

A、正确

B、错误

答案:A

46.棱镜门的主要曝光了对互联网的监听活动.

A、正确

B、错误

答案:A

47.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律

法规相一致的管理指示及支持。

A、正确

B、错误

答案:A

48.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据

存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.

A、正确

B、错误

答案:A

49.交易安全依赖的基本技术是认证技术。

A、正确

B、错误

答案:A

50.特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。

A、正确

B、错误

答案:A

51.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。

A、正确

B、错误

答案:A

52.我国信息安全管理遵循“技管并重”的原则。

A、正确

B、错误

答案:A

53.我国信息安全事件管理与应急响应实行的是等保四级制度。

A、正确

B、错误

答案:B

54.云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服

务三类。

A、正确

B、错误

答案:A

55.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。

A、正确

B、错误

答案:A

56.计算机安全阶段开始于20世纪70年代。

A、正确

B、错误

答案:A

57.一般认为,整个信息安全管理是风险组织的过程。

A、正确

B、错误

答案:A

58.DMTF(分布式管理任务组)成立于1993年。

A、正确

B、错误

答案:B

59.中国既是一个网络大国,也是一个网络强国。

A、正确

B、错误

答案:B

60.CA认证中心的主要作用是发放数字证书。

A、正确

B、错误

答案:A

61.分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和

推广系统管理标准,帮助全世界X围内简化管理,降低IT管理成本。

A、正确

B、错误

答案:A

62.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。

A、正确

B、错误

答案:B

63.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源

配备和安全事件处置四个方面的工作。

A、正确

B、错误

答案:A

64.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访

问控制是基于角色的访问控制.

A、正确

B、错误

答案:B

65.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安

全规章制度'执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的

责任。

A、正确

B、错误

答案:A

66.安全技术是信息安全管理真正的催化剂。

A、正确

B、错误

答案:B

67.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种

数据备份的方式是磁带库备份.

A、正确

B、错误

答案:B

68.传统互联网终端数据量要比物联网更大。

A、正确

B、错误

答案:B

69.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。

A、正确

B、错误

答案:A

70.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的

作用。

A、正确

B、错误

答案:A

71.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

A、正确

B、错误

答案:A

72.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访

问控制的。

A、正确

B、错误

答案:B

73.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟

踪。

A、正确

B、错误

答案:A

74.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民

生'公共利益造成重大影响的重要网络设施和系统。

A、正确

B、错误

答案:B

75.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行

着的不同的网络服务。

A、正确

B、错误

答案:A

76.传统密码学的理论基础是数学.

A、正确

B、错误

答案:A

77.脆弱性本身会对资产构成危害。

A、正确

B、错误

答案:B

78.数据容灾不包括数据的备份和恢复。

A、正确

B、错误

答案:B

79.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易

从另一个密钥中导出。

A、正确

B、错误

答案:A

80.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。

A、正确

B、错误

答案:B

81.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

A、正确

B、错误

答案:A

82.日均访问量超过1000万人次的党政机关'企事业单位'新闻才属于关键信息

基础设施。

A、正确

B、错误

答案:B

83.密码分析的目的是确定加密算法的强度。

A、正确

B、错误

答案:A

84.我国现在实行的是“齐抓共管”的信息安全管理体制。

A、正确

B、错误

答案:A

85.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络

攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。

A、正确

B、错误

答案:A

86.良好的风险管理过程是成本与收益的平衡。

A、正确

B、错误

答案:A

87.我国现在实行的是“齐抓共管''的信息安全管理体制.

A、正确

B、错误

答案:A

88.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其

个人信息的,有权要求网络运营者删除其个人信息。

A、正确

B、错误

答案:A

89.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。

A、正确

B、错误

答案:B

90.《网络安全法》只能在我国境内适用。

A、正确

B、错误

答案:B

91.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保

持与改进。

A、正确

B、错误

答案:A

92.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.

A、正确

B、错误

答案:A

93.安全技术是信息安全管理真正的催化剂。

A、正确

B、错误

答案:B

94.信息系统的重要程度是我国信息安全事件分类方法的依据之一。

A、正确

B、错误

答案:A

95.打电话诈骗密码属于远程控制的攻击方式。

A、正确

B、错误

答案:B

96.良好的风险管理过程是成本与收益的平衡。

A、正确

B、错误

答案:A

97.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。

A、正确

B、错误

答案:B

98.计算机安全阶段开始于20世纪70年代。

A、正确

B、错误

答案:A

99.网络扫描工具既可以作为攻击工具也可以作为防范工具。

A、正确

B、错误

答案:A

100.我国信息安全事件管理与应急响应实行的是等保四级制度。

A、正确

B、错误

答案:B

101.风险管理源于风险处置。

A、正确

B、错误

答案:B

102.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其

个人信息的,有权要求网络运营者删除其个人信息。

A、正确

B、错误

答案:A

103.1949年,Shannon发表《XX通信的信息理论》,将信息论方式引入到XX通信

当中,使得密码技术上升到密码理论层面。

A、正确

B、错误

答案:A

104.DHCP可以用来为每台设备自动分配IP地址。

A、正确

B、错误

答案:A

105.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世

界和平与发展具有越来越重大的战略意义。

A、正确

B、错误

答案:A

106.网络空间主权是国家主权在网络空间的体现和延伸.

A、正确

B、错误

答案:A

107.棱镜门事件的发起人是英国。

A、正确

B、错误

答案:B

108.信息安全管理体系实施过程包括规划和建立'实施和运行、监视和评审、保

持与改进。

A、正确

B、错误

答案:A

109.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数

据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.

A、正确

B、错误

答案:A

110.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。

A、正确

B、错误

答案:A

111.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处

理两个方面的内容.

A、正确

B、错误

答案:A

112.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如

使用姓名、工号或出生日期等作为口令。

A、正确

B、错误

答案:B

113.在我国网络安全法律体系中,地方性法规及以上文件占多数。

A、正确

B、错误

答案:B

114.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。

A、正确

B、错误

答案:A

115.CA认证中心的主要作用是发放数字证书。

A、正确

B、错误

答案:A

116.我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临

着更大的挑战.

A、正确

B、错误

答案:A

117.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重

维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。

A、正确

B、错误

答案:A

118.恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。

A、正确

B、错误

答案:B

119.CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全

培训等。

A、正确

B、错误

答案:B

120.棱镜门的主要曝光了对互联网的监听活动.

A、正确

B、错误

答案:A

121.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。

A、正确

B、错误

答案:B

122.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.

A、正确

B、错误

答案:A

123.《网络安全法》为配套的法规、规章预留了接口。

A、正确

B、错误

答案:A

124.打诈骗密码属于远程控制的攻击方式。

A、正确

B、错误

答案:B

125.工控网络安全保障包括工控网络安全保障体系和工控安全危机应急处理两

个方面的内容。

A、正确

B、错误

答案:A

126.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避

免计划外停机。

A、正确

B、错误

答案:A

127.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。

A、正确

B、错误

答案:B

128.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

A、正确

B、错误

答案:A

129.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站

才属于关键信息基础设施。

A、正确

B、错误

答案:B

130.CA认证中心的主要作用是发放数字证书。

A、正确

B、错误

答案:A

131.信息安全管理强调保护关键性信息资产.

A、正确

B、错误

答案:A

132.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的

决定》。

A、正确

B、错误

答案:A

133.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。

A、正确

B、错误

答案:A

134.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。

A、正确

B、错误

答案:A

135.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比

仍有差距。

A、正确

B、错误

答案:A

136.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息

化形势越来越好,国家对于信息化也越来越重视。

A、正确

B、错误

答案:A

137.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避

免计划外停机。

A、正确

B、错误

答案:A

138.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。

A、正确

B、错误

答案:A

139.基于角色的访问控制,这个访问控制技术方便访问权限的频

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论