2024年“泰山杯”山东省网络安全职业技能竞赛理论试题库资料(含答案)_第1页
2024年“泰山杯”山东省网络安全职业技能竞赛理论试题库资料(含答案)_第2页
2024年“泰山杯”山东省网络安全职业技能竞赛理论试题库资料(含答案)_第3页
2024年“泰山杯”山东省网络安全职业技能竞赛理论试题库资料(含答案)_第4页
2024年“泰山杯”山东省网络安全职业技能竞赛理论试题库资料(含答案)_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年“泰山杯”山东省网络安全职业技能竞赛理论试题库(含答案)一、单选题1.0.信息安全检测认证体系的基础和开始是()A、信息系统安全检测认B、信息安全产品检测认C、C标准D、密码检测认证答案:D2.二维条码是大容量、高可靠性信息实现存储、携带并自动识读的最理想的方

法。A、正确B、错误答案:A3.《计算机信息系统安全保护等级划分准则》是强制性国家标准,是等级保护

的基础性标准。A、正确B、错误答案:A4.依据国家标准/T20274《信息系统安全保障评估框架》、信息系统安全目标(I

SST)中,安全保障目的指的是:A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工

程安全保障目的答案:D5.法律、法规赋予公安机关网络安全保卫部门对信息安全的监管职责,各单位、

组织必须接受和配合公安机关网络安全保卫部门的监督和检查A、正确B、错误答案:A6.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用

属于重要的保护对象A、正确B、错误答案:B7.企业最终决定直接采购商业化的软件包,而不是开发。那么,传统的软件开

发生产周期(SDLC)中设计和开发阶段,就被置换为:A、挑选和配置阶段B、可行性研究和需求定义阶段C、实施和测试阶段D、(无,不需要置换)答案:A8.屏蔽路由器型防火墙采用的技术是基于:()A、应用网关技术B、三种技术的结合C、代理服务技术D、数据包过滤技术答案:A9.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备

有企业的名称、住所、组织机构和章程A、正确B、错误答案:A10.网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使

用信息的()、并经被收集者同意。A、目的B、方式C、目的和范围D、目的、方式和范围答案:D11.1、消防监督检查人员在进行监督检查时,应当着制式警服,并出示公安消防监

督检查证。A、正确B、错误答案:A12.3.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?

我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻

烦你先帮我把密码改成、23,我收完邮件自己修改掉密码。热心的小张很快的满

足了来电的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确

的?A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个

问题B、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器。C、单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件答案:C13.云计算的消费者需要管理或控制云计算的基础设施,例如网络、操作系统、

存储等。A、正确B、错误答案:B14.文化行政部门负责对为互联网上网服务营业场所提供互联网接入服务单位的

监督管理。A、正确B、错误答案:B15.在系统日常运行及发生信息网络安全事件时,单位、组织可能需要一些公共

基础设施方面的支持。A、正确B、错误答案:A16.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状

决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所

制定的规章制度?A、公安部B、国家保密局C、工信部D、国家密码管理委员会办公室答案:B17.微博客服务提供者应当保障微博客服务使用者的信息安全,不得泄露、篡改、

毁损,不得出售或者非法向他人提供。A、正确B、错误答案:A18.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发

生命周期的讨论,在下面的发言观点中,不正确的是()A、软件安全开发应当涉及软件开发整个生命周期,即要在软件开发生命周期的

各个阶段都要采取一些措施来确保软件的安全性B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比

在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,应当增加一个专门的安全编码阶段D、安全测试阶段非常重要,有必要采取一些安全测试方法学和测试手段来确保

软件的安全性答案:C19.信息系统安全等级保护系列标准中的()、将参与等级保护过程的各类组织

和人员划分为主要角色和次要角色。A、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》B、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》C、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》答案:A20.依照《信息安全事件分级分类指南》中对信息安全事件分类的规定,以下哪

一项属于有害程序事件?A、信息被篡改B、黄色反动信息传播C、网络钓鱼D、木马攻击答案:D21.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制

度A、正确B、错误答案:A22.设立用于实施非法获取、出售或者提供公民个人信息违法犯罪活动的网站、

通讯群组,情节严重的,应当以()定罪处罚;同时构成侵犯公民个人信息罪的,

依照()定罪处罚。A、非法利用信息网络罪;非法获取公民个人隐私罪B、扰乱互联网秩序罪;侵犯公民个人信息罪C、拒不履行信息网络安全管理义务罪D、非法利用信息网络罪;侵犯公民个人信息罪答案:D23.网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的

用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可

以由有关主管部门责令吊销相关业务许可证。A、正确B、错误答案:A24.关于隐私保护,欧盟与美国2000年签订的“安全港”协议是()。A、有效的B、合理的C、安全的D、无效的答案:D25.信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关

系,以下关于信息安全风险模型说法错误的是:A、资产价值由使用者确定B、提高脆弱性会提高安全风险C、降低安全威胁会降低安全风险D、提高安全措施会降低安全风险答案:A26.()侧重于打击违法有害信息,对信息的合法有效性进行控制管理A、信息安全管理B、信息内容安全管理C、人员管理D、系统管理答案:A27.网络运营者应当对其收集的用户信息严格保密,并建立健全A、用户信息保密制度B、用户信息保护制度C、用户信息加密制度D、用户信息保全制度答案:B28.王同学喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的

网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和

很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,

王同学可能遭遇了以下哪类行为:A、拖库B、撞库C、建库D、洗库答案:B29.《互联网安全保护技术措施规定》所称互联网服务提供者,仅是指向用户提

供互联网接入服务的单位A、正确B、错误答案:B30.《移动互联网应用程序信息服务管理规定》要求,移动互联网应用程序提供

者和互联网应用商店服务提供者应当设置便捷的投诉举报入口,及时处理公众投

诉举报。A、正确B、错误答案:A31.区块链在资产证券化发行方面的应用属于()。A、数字资产类B、网络身份服务C、电子存证类D、业务协同类答案:D32.应定期对员工进行信息()、技术培训和技能考核,促使员工理解信息安全

的重要性以及网络和信息系统所面临的各种可能的安全风险A、思想教育B、道德教育C、信息安全教育D、安全考核答案:C33.国家密码管理局对商用密码产品生产定点单位进行考核的周期为()。A、季度B、一年C、三年D、五年答案:B34.整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及

()等A、硬件系统的安全测评B、软件系统的安全测评C、系统结构的安全测评D、单元测评答案:C35.()不属于利用互联网进行信用卡诈骗的方式。A、破解信用卡密码秘密,伪造信用卡并使用B、窃取他人信用卡并在POS机上使用的C、窃取他人网上支付信用卡账户、密码进行网上消费D、虚增网上支付信用卡账户,并使用其进行网上消费答案:B36.信息包括在网络上传输的一切消息、信号、符号、数据、资料、情报、知识

等,是一个无所不包的集合体A、正确B、错误答案:A37.8.小王自己研制窃取某类网络服务数据的软件并出售,借用小李账号收款,小

李知道小王的软件用途,但认为自己没有参与软件开发,仅提供账号收款,并不

从中牟利,所以没有责任。A、正确B、错误答案:B38.根据等级保护相关管理文件和GB/T22240-2008《信息安全技术信息系统安

全等级保护定级指南》、信息系统的安全保护等级分为()级A、三B、四C、五D、六答案:C39.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这

里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都

是不科学,并且有局限性的错误观点。A、正确B、错误答案:A40.互联网服务有重大变更的,()重新自行开展安全评估。A、需要B、不需要C、可能需要D、执法机关决定是否需要答案:A41.信息技术安全评估通用标准(CC)中的评估保证级(EAL)分为多少级?A、级B、级C、级D、级答案:B42.9.哪一个是机器学习中“降维”任务的准确描述()。A、对数据对象进行分组B、依据某个准则对项目进行排序C、将其映射到低维空间来简化输入D、预测每个项目实际的值答案:C43.公安机关消防机构对消防安全违法行为的举报投诉,应及时受理、登记、并

按照()的相关规定处理。A、《互联网上网服务营业场所管理条例》B、《国家治安管理处罚法》C、《公安机关办理行政案件程序规定》D、《行政强制法》答案:C44.网络运营者发现有人利用其平台发布法律、行政法规禁止发布或者传输的信

息的,应当()。A、立即停止传输该信息B、消除违法信息C、防止信息扩散D、以上均正确答案:D45.侮辱或者诽谤他人,侵害他人隐私权、知识产权或者其他合法权益的信息属于

我国现阶段监管的违法有害信息A、正确B、错误答案:A46.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品

信息,应当()。A、立即删除B、2小时删除C、24小时内删除D、保留查看答案:A47.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()A、正确B、错误答案:B48.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,、DS)产

品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙(soc设备可以练动)答案:D49.信息安全等级保护的主要内容是依据重要性等级对信息以及信息载体进行

有针对性的分级保A、正确B、错误答案:A50.网络服务提供者应当禁止发布或者传输的危险物品信息立即停止传输,采取

消除等处置措施。A、正确B、错误答案:A51.下列选项中,哪个不是我国信息安全保障工作的主要内容:A、加强信息安全标准化工作,积极采用“等同采用.修改采用.制定”等多种方

式,尽快建立和完善我国信息安全标准体系B、建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现

国家信息安全自主可控目标C、建设和完善信息安全基础设施,提供国家信息安全保障能力支撑D、加快信息安全学科建设和信息安全人才培养答案:B52.我国计算机信息系统实行()保护。A、责任制B、主任值班制C、安全等级D、专职人员资格答案:C53.根据《保守国家秘密法》的规定,国家秘密涉及国家安全和利益。因此,应

当禁止在互联网及任何有线和无线通信中传递国家秘密。A、正确B、错误答案:B54.以下哪一项不属于影响公共利益的事项()A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作答案:D55.系统安全的测试深度宜由系统的()和本质确定A、复杂度B、部署时间C、重要性D、使用人数答案:C56.收集个人信息是否需要得到信息所有者授权A、是B、否C、都可以答案:A57.《铁路计算机信息系统安全保护办法》对造成损失并影响运输安全、计算机

信息系统安全的案件、事故及违法行为,在()内报告铁路公安机关,并保护现

场及有关资料,协助开展调查,处理责任者A、小时B、2小时C、24小时D、48小时答案:B58.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,

根据任务安排,他使用了工具扫描和发现数据库服务器的漏洞。根据风险管理相

关理论,他这个扫描活动属于下面哪一个选项()A、风险分析B、风险要素识别C、风险结果判定D、风险处理答案:B59.对确认为垃圾邮件发送和传播提供DNS解析或转发代理等邮件支持服务的主

机(如、DC机房中主机)、应()A、停机主机B、禁止其DNS解析或邮件转发功能C、对主机重新恢复系统D、上报上级单位,不做处置答案:B60.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯

罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C61.写恐吓信或者以其他方法威胁他人人身安全的,处()。A、日以下拘留或者500元以下罚款B、0日以上拘留或者500元以下罚款C、日以下拘留或者、000元以下罚款D、0日以上拘留或者、000元以下罚款答案:A62.业务连续性管理标准之一《良好实践指南》(GoodPracticeGuidel、nes,GPG)

最早由作为目前全球最大的业务连续性管理专业组织、总部位于英国的国际业务

持续协会(BusinessContinuityInstitute,BCI、在2000年发布。A、正确B、错误答案:A63.信息包括在网络上传输的一切消息、信号、符号、数据、资料、情报、知识

等,是一个无所不包的集合体A、正确B、错误答案:A64.可以降低社交工程攻击的潜在影响的是:A、遵从法规的要求B、提高道德水准C、安全意识计划(如:促进安全意识的教育)D、有效的绩效激励政策答案:C65.信息资产的保密性、完整性和可用性是公认的能够反映信息资产安全特性的

三个要素。A、正确B、错误答案:A66.二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑

白相间的图形记录数据符号信息,通过图像输入设备或光电扫描设备自动识读以

实现信息自动处理。A、正确B、错误答案:A67.国家网信办印发()、要求各网站始终坚持正确舆论导向,采取有力措施,

确保新闻报道真实、全面、客观、公正,严禁盲目追求时效,未经核实将社交工

具等网络平台上的内容直接作为新闻报道刊发。A、《关于进一步加强管理制止虚假新闻的通知》B、《计算机信息系统安全保护条例》C、《互联网信息服务管理办法》D、《互联网电子公告服务管理规定》答案:A68.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到

它们正常的任务状态A、检测B、根除C、恢复D、回顾总结答案:C69.信息安全保障要素不包括以下哪一项?A、人员B、法律C、技术D、运行答案:C70.用户身份鉴别是通过()完成的A、口令验证B、审计策略C、存取控制D、查询功能答案:A71.网约车采集的个人信息和生产的业务数据,应当在()存储和使用。A、本市B、本省C、中国内地D、中国境内答案:C72.我国标准《信息技术安全性评估准则》(GB/T18336)对信息产品安全的测评

认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,

需要保护的信息价值较低,该级别是()。A、

L1B、

L3C、

L5D、

L7答案:A73.互联网信息内容安全管理实行行业自律,自律组织可以灵活地制定、修正自

律规则来补救网络安全监管法律滞后的缺陷。A、正确B、错误答案:A74.电信业务经营者、互联网服务提供者应当在电信和互联网的设计、建设和运

行中预设技术接口,将密码方案报密码主管部门审查。A、正确B、错误答案:A75.网络借贷信息中介机构应当加强出借人与借款人信息管理,确保出借人与借

款人信息采集、处理及使用的合法性和安全性A、正确B、错误答案:A76.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,()是国家

治理的重要依据,要发挥其在这个进程中的重要作用,要以()推进国家治理体

系和治理能力现代化,统筹发展电子政务A、网络、互联网+B、互联网、信息化C、信息、信息化D、信息、网络化答案:C77.为落实公共信息巡查制度,互联网交互式服务提供者应采取技术措施对违法

有害信息的来源实施控制,防止继续传播。控制特定发布来源、控制特定地区或

指定、P账号登录都是可以采取的技术措施。A、正确B、错误答案:A78.应用开发管理员的主要职责不包括()A、对系统核心技术保密等B、不得对系统设置后门C、系统投产运行前,完整移交系统相关的安全策略等资料D、认真记录系统安全事项,及时向信息安全人员报告安全事件答案:D79.根据两高发布的《关于办理利用信息网络实施诽谤等刑事案件适用法律若干

问题的解释》、“虚假信息造成的公共秩序严重混乱”、指的是导致网络空间公

共秩序严重混乱。A、正确B、错误答案:B80.集团各部门、各省公司及相关单位自主发现或从其他渠道获得疑似恶意程序

样本,应于发现后进行初步分析并提出命名建议,由各省网络安全操作中心汇总

后,将样本和分析结果反馈()A、集团公司网络安全操作中心B、工信部C、NCERTD、通管局答案:A81.以下不符合计算机场地规范要求的是()。A、避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。B、避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化C、避免低洼、潮湿及落雷区域。D、避免在建筑物的低层以及用水设备的下层或隔壁。答案:D82.互联网服务提供者应在公安机关的监督指导下,进行定期和不定期的应急处

置工作预案模拟和演练,其中,定期主要包括月度、季度、半年度和年度模拟和

演练。A、正确B、错误答案:B83.以下做法错误的是()。A、用于联接互联网的计算机,任何情况下不得处理涉密信息B、严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质C、从互联网上下载资料应采用单向导入方式以确保安全D、涉密存储介质淘汰、报废时,可以当作废品出售答案:D84.在密码产品管控中,商用密码科研定点单位不一定是独立的法人资格,具有

从事密码科研相应的技术力量和设备,能够采用先进的编码理论和技术,编制具

有较高保密强度和抗攻击能力的商用密码算法。A、正确B、错误答案:B85.互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打

击计算机犯罪有着重大意义。A、正确B、错误答案:A86.《互联网上网服务营业场所管理条例》规定,文化行政部门应当自收到申请

之日起()个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文

件。A、0B、5C、20D、30答案:C87.国家互联网信息办公室负责互联网行业管理,制定互联网行业规划、政策和

标准。A、正确B、错误答案:B88.下列有关计算机病毒的说法中,错误的是A、游戏软件有时会成为计算机病毒的载体B、可用杀毒软件彻底清除计算机病毒C、专机专用或安装正版软件,是预防计算机病毒的有效措施D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:B89.5.以下哪一类是物联网在个人用户的智能控制类应用()。A、智能家居B、精心农业C、医疗保险D、智能交通答案:A90.已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后3

0日内,由主管部门向公安部办理备A、正确B、错误答案:B91.数据匿名化算法可以实现根据具体情况有条件地发布部分数据,或者数据的

部分属性内容,包括差分隐私、匿名、多样性、接近等。A、正确B、错误答案:B92.()应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情

况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的甄别、处理和报告

机制。A、教育机构B、金融机构C、公安机关D、政府部门答案:B93.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为

由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()A、安全通用要求B、云计算安全扩展要求C、移动互联安全扩展要求D、边缘计算安全扩展要求答案:D94.当发生一般的网络安全事件或威胁,对国家安全、社会秩序、经济建设和公

众利益基本没有影响,但可能对个别公民、法人或其他组织的利益造成损害,应

发布蓝色预警,特别轻微的可以不发布预警A、正确B、错误答案:A95.()建立了关键信息基础设施安全保护制度。A、《网络安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》答案:A96.哪一个是机器学习中“回归”任务的准确描述()。A、对数据对象进行分组B、依据某个准则对项目进行排序C、预测每个项目实际的值D、为每个项目分配一个类别答案:C97.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?A、隐患扫描就是信息安全风险评估B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是隐患扫描D、信息安全风险评估是隐患扫描的一个部分答案:B98.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的

安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用

户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问

以上安全设计遵循的是哪项安全设计原则:A、最少共享机制原则B、经济机制原则C、不信任原则D、默认故障处理保护原则答案:C99.互联网信息内容安全行政处罚的制裁性体现在对违法相对方权益进行限制、

剥夺,或者对其科以新的义务。A、正确B、错误答案:A100.公安机关对网吧营业场所现场检查,要随机选择()台上网电脑测试网吧安

全管理系统是否运行正常。A、1B、2C、3D、4答案:B101.0.外部信息安全管理组织在岗位设置和职责划分时,应注意职责分离,减少职

责范围,以减少公司资产未经授权、无意的被修改或误用的机会。A、正确B、错误答案:A102.()不属于互联网信息内容安全行政处罚的特征。A、以行为人违反互联网信息内容安全法律规范为法定前提B、范围广、种类全、幅度大C、处罚的对象是所有的公民或组织D、是一种以惩戒违反互联网信息内容安全法律规范的违法行为答案:C103.即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者

通过真实身份信息认证后注册账号。A、后台自愿、前台实名B、后台实名、前台自愿C、后台实名、前台实名D、后台自愿、前台自愿答案:B104.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),

明确安全和保密义务与责任A、签订劳动协议B、签订劳动合同C、签订安全保密协议D、签订保密协议答案:C105.属于散布险情、疫情、警情等违法有害信息的是()。A、某甲路过某地火灾现场,拍照、视频并上传到个人空间B、某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C、某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语D、某丁公务员考试未中,发帖怀疑结果内定答案:B106.以下哪一项不属于计算机病毒的防治策略:()A、禁毒能力B、解毒能力C、查毒能力D、防毒能力答案:A107.信息系统受到破坏后,会对国家安全造成特别严重损害属于信息系统的安全

保护等级中的第一级。A、正确B、错误答案:B108.国家互联网信息办公室会同有关部门成立()、负责审议网络安全审查的重

要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题A、网络安全委员会B、网络安全审查委员会C、网络安全小组D、网络安全审查小组答案:B109.文化行政部门等有关主管部门的工作人员在不影响工作的前提下,可以从事

或者变相从事互联网上网服务经营活动。A、正确B、错误答案:B110.根据《信息安全等级保护管理办法》、公安机关检查发现信息系统安全保护

状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单

位发出整改通知()A、正确B、错误答案:A111.下列关于硬件防火墙的说法,错误的是:A、硬件防火墙通常串接于网络之中,起到访问控制作用B、防火墙是消防设备,主要目的是防止机房发生火灾时阻止火势损及其它设备

或设施C、为了网络安全起见,通常在网络出入口布置防火墙产品D、防火墙在网络中不可或缺答案:B112.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国

境内运营中收集和产生的个人信息和重要数据应当在()、因业务需要,确需向

境外提供的,应当按照国家网信部[会同国务院有关部门]制定的办法进行安全评

估,法律、行政法规另有规定的,依照其规定。A、境外存储B、外部存储器储存C、境内存储D、第三方存储答案:C113.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个

人信息和重要数据应当在()存储A、境内B、境外C、省内D、省外答案:A114.处于不同的社会环境下的某些非违禁品可能在有些环境中成为违禁品,如航

空、火车、海关、快递等对违禁品提出更为严格的携带或使用的禁止性要求。A、正确B、错误答案:A115.关键基础设施,是指那些对国家十分重要的物理性的以及基于计算机的系统

和资产,它们一旦受损或被破坏,将会对国家安全、国家经济安全和/或国家公

众健康及保健产生破坏性的冲击。A、正确B、错误答案:A116.8.全网51%攻击能做到什么()。A、修改自己的交易记录,这可以使他进行双重支付B、改变每个区块产生的比特币数量C、凭空产生比特币D、把别人的比特币发送给自己答案:D117.关于个人信息公开披露,下列说法不正确的是():A、个人信息控制者应事先开展个人信息安全影响评估B、个人信息控制者应向个人信息主体告知公开披露个人信息的目的、类型,并

事先征得个人信息主体明示同意C、个人信息控制者可以公开披露个人生物识别信息D、个人信息控制者需要承担因公开披露个人信息对个人信息主体合法权益造成

损害的相应责任答案:C118.应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属

于应用安全防护考虑的是()。A、身份鉴别,应用系统对登录的用户进行身份鉴别,只有通过验证的用户才能

访问应用系统资源B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,

增加访问控制的力度,限制非法访问C、剩余信息保护,应用系统加强硬盘、内存或缓冲区中剩余信息的保护,防止

存储在硬盘、内存或缓冲区中的信息被非授权的访问D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、

机房安全等级、机房的建造和机房的装修等答案:D119.小王自己研制窃取某类网络服务数据的软件并出售,借用小李账号收款,小

李知道小王的软件用途,但认为自己没有参与软件开发,仅提供账号收款,并不

从中牟利,所以没有责任。A、正确B、错误答案:B120.物联网公共服务则是面向公众的普遍需求,由跨行业的企业主体提供的综合

性服务,如智能家居等。A、正确B、错误答案:A121.组织、协调和督促下属单位按照等级保护的管理规范和技术标准对信息系统

进行等级保护是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构答案:B122.认真记录系统安全事项,及时向信息安全人员报告安全事件是安全是安全保

密管理员的主要职责之一A、正确B、错误答案:B123.“短信轰炸机”软件会对我们的手机造成怎样的危害()。A、短时内大量收到垃圾短信,造成手机死机B、会使手机发送带有恶意链接的短信C、会损害手机中的SI、卡D、会大量发送垃圾短信,永久损害手机的短信收发功能答案:A124.201、年夏,某企业的一个运营机房在火灾事件后导致重要数据丢失,业务

系统无法及时恢复,企业损失惨重。以上场景中,该企业对运营机房的()管理环

节应对措施薄弱。A、终端防护B、安全攻防C、身份认证D、灾难恢复答案:D125.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用

属于特别重要的保护对象A、正确B、错误答案:A126.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用

其个人信息的,有权要求网络运营者删除其个人信息。A、正确B、错误答案:A127.下列不属于信息系统安全风险评估采取的形式是()A、自评估B、安全检查评估C、他评估D、第三方测评机构答案:D128.网络运营者应当按照网络安全等级保护制度的要求,采取监测、记录网络运

行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个

月A、正确B、错误答案:B129.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A、系统管理员B、律师C、恢复协调员D、硬件和软件厂商答案:B130.6.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了互联网信息内容

安全犯罪()的特点。A、犯罪手段隐蔽化B、犯罪主体专业化C、犯罪后果严重化D、犯罪手段提升答案:A131.国家支持网络运营者之间在网络安全信息____、____、____和________等方

面进行合作,提高网络运营者的安全保障能力()A、发布收集分析事故处理B、收集分析管理应急处置C、收集分析通报应急处置D、审计转发处置事故处理答案:C132.在()出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护

还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施A、信息安全技术信息系统安全等级保护测评要求B、网络安全法C、信息安全技术信息系统安全等级保护测评过程指南D、信息系统安全等级保护行业定级细则答案:B133.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定

级的信息系统,由主管部门向()办理备案手续。A、所在地公安机关B、所在地设区的市级以上公安机关C、公安部D、所在地的省、自治区、直辖市一级公安机关答案:C134.“致使违法信息大量传播的”属于()的相关描述。A、破坏计算机信息系统罪B、非法利用信息网络罪C、拒不履行信息网络安全管理义务罪D、非法控制计算机信息系统罪答案:C135.在密码产品管控中,密码产品入境时,外商投资企业应当向海关如实申报并

提交密码产品()、海关凭此办理验放手续。A、进口许可证B、入网许可证C、信息安全产品认证D、密码产品资质答案:A136.互联网信息安全管理的公众参与原则要求政府公开所有行政法规和规章草案,

要向社会公开征求意见。A、正确B、错误答案:B137.《关于加强网络信息保护的决定》明确规定国家保护能够识别公民个人身份

和涉及公民个人隐私的电子信息。A、正确B、错误答案:A138.人类智能的特性表现在()四个方面。A、聪明、灵活、学习、运用B、能感知客观世界的信息,能对通过思维获得的知识进行加工处理,能通过学

习积累知识增长才干和适应环境变化,能对外界的刺激作出反应传递信息C、感觉、适应、学习、创新D、能捕捉外界环境信息,能够利用外界的有利因素,能够传递外界信息,能够

综合外界信息进行创新思维答案:B139.集团SOC汇总自主捕获、企业内各单位和部门报送、以及从其他渠道收集的

疑似恶意程序样本,依据《移动互联网恶意程序描述格式》进行分析、最终认定

和命名,将认定结果和处置建议在()个工作日内做出反馈。A、1B、2C、3D、5答案:D140.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进

行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于()

日A、30B、90C、60D、7答案:C141.根据我国现行立法,公民享有()、有权决定、使用和依照规定改变自己的姓

名,禁止他人干涉、盗用、假冒。A、姓名权B、肖像权C、荣誉权D、名誉权答案:A142.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?A、该蠕虫利用Uni、系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪答案:B143.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,

小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个

月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到

了什么情况?A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密

码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗答案:B144.网络出版物可以含有以下()内容A、危害社会公德或者民族优秀文化传统的B、宣传宗教信仰的C、宣扬淫秽、色情、赌博、暴力或者教唆犯罪的D、侵害民族风俗、习惯的答案:B145.6.根据、SO7498-2标准定义的OSI安全体系结构,安全服务中的鉴别提供了关

于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数

据来源提供证明。A、正确B、错误答案:A146.某一信息系统,根据《信息系统安全等级保护定级指南》确定系统等级为3

级,首先从《信息系统安全等级保护基本要求》中选择()级的安全要求。A、一B、二C、三D、四答案:C147.国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,

推动不同电子身份认证之间的互认。A、正确B、错误答案:A148.根据两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的

解释》、下列行为不属于“捏造事实诽谤他人”的是()。A、捏造损害他人名誉的事实,在信息网络上散布B、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布C、将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息

网络上散布D、对某政府官员实名举报答案:D149.()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、

监督检查等后续工作的重要基础。A、定级B、备案C、整改D、测评答案:A150.网络运营者可以对其收集的用户信息严格保密,并建立健全用户信息保护制

度。A、正确B、错误答案:B151.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,

或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;

拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业

务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责

的主管人员和其他直接责任人员处一万元以上十万元以下罚款?A、十万元以上五十万元以下B、二十万元以上一百万元以下C、五十万元以上一百万元以下D、五万元以上五十万元以下答案:D152.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信

息的,由()责令改正。A、有关主管部门B、国家有关部门C、网信部门D、国家网信部门答案:A153.“伪基站”这一形式的违法有害信息,同时触及公共安全、市场秩序、群众

财产权益、公民个人隐私等。A、正确B、错误答案:A154.根据《保守国家秘密法》、秘密级国家秘密是一般的国家秘密,泄露会使国

家安全和利益遭受()。A、毁灭性的打击B、损害C、严重的损害D、特别严重的损害答案:B155.违反《互联网新闻信息服务管理规定》第五条规定,未经许可或超越许可范

围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办

公室依据职责责令停止相关服务活动,处()罚款。A、五千元以上一万元以下B、一万元以上三万元以下C、二万元以上三万元以下D、三万元以上五万元以下答案:B156.对信息安全事件进行分级的主要目的是使用户可以根据不同的级别,制定并

在需要时启动相应的事件处理流程,级别描述的准确与否会影响用户对事件的判

定。A、正确B、错误答案:A157.《电子签名法》将电子签名规定为数据电文中以电子形式所含、所附用于识

别签名人身份并表明签名人认可其中内容的()。A、规则B、逻辑C、知识D、数据答案:D158.审查数据电文作为证据的真实性,应当考虑生成、储存或者传递数据电文方

法的可靠性,保持内容完整性方法的可靠性,用以鉴别发件人方法的可靠性等因

素。A、正确B、错误答案:A159.物联网的全球发展形势可能提前推动人类进入“智能时代”、也称()。A、计算时代B、信息时代C、互联时代D、物连时代答案:D160.县级以上政府部门在履行网络安全监管职责中发现安全风险或事件的,可按

照规定权限和程序约谈网络运营者的责任人A、正确B、错误答案:B161.第一次出现"HACKER"这个词是在A、BELL实验室B、麻省理工AI实验室C、AT&T实验室答案:C162.微博客服务提供者应当建立健全辟谣机制,发现微博客服务使用者发布、传

播谣言或不实信息,应当主动采取辟谣措施。A、正确B、错误答案:A163.《刑法》、21、条第、项规定,以营利为目的,未经著作权人许可,复制发

行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品,处以有

期徒刑,并处或单处罚金。A、正确B、错误答案:A164.代码签名基于PKI体系,包括签名证书私钥和公钥两部分,私钥用于代码的

签名,公钥用于签名的验证。A、正确B、错误答案:A165.随着网络的普及和应用领域的不断丰富,网络空间已经与现实社会融为一体,

不可分割。A、正确B、错误答案:A166.国家安全部是维护国家主权和利益的国务院职能部门,可以行使宪法和法律

规定的公安机关的侦查拘留、预审和执行逮捕的职权。A、正确B、错误答案:A167.、5.DDoS攻击事件按照危害和紧急程度分为:“四级/预警”、“三级/报警”、

“二级/紧急”、“一级/危急”四种,分别对应“蓝”、“黄”、“橙”、“红”

四种告警。()A、正确B、错误答案:A168.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推

动不同电子身份认证之间的互认。A、安全身份B、认证身份C、可信身份D、信誉身份答案:C169.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息

的最高密级,分为三个等级,其中不包括()。A、秘密B、机密C、绝密D、商密答案:D170.网络运营者可以将经过处理无法识别特定个人且不能复原的个人信息向他人

提供。A、正确B、错误答案:A171.商用楼内网吧营业场所须设置独立的防火分区,而网吧营业场所则可与商用

楼居民住宅共用安全出口。A、正确B、错误答案:B172.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并

按照规定留存相关的网络日志不少于()A、三十天B、六十天C、三个月D、六个月答案:D173.依法查处无照经营、超范围经营活动归属政府哪个职能部门管理?A、公安机关B、文化行政C、工商行政D、电信管理答案:C174.各单位灾难恢复策略的制定应有高层领导的参与,灾难恢复策略经决策层审

批后,按要求进行备案。A、正确B、错误答案:A175.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务

提供者对于已下线的系统()留存用户日志信息。A、需要B、不用C、可能需要D、执法机关决定答案:A176.个人发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营

者予以更正。A、正确B、错误答案:A177.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人

信息和重要数据应当在省内存储A、正确B、错误答案:B178.演练的方法包括桌面到部分或全部模拟演练等各种形式,其成本和产生的演练

效果是不同的。A、正确B、错误答案:A179.对所收集的个人信息进行加工处理而产生的信息,能够单独或与其他信息结

合识别自然人个人身份,将其认定为个人信息。A、正确B、错误答案:A180.有些部门为了提高安全性,安装了眼角膜识别门禁系统,这是使用了()。A、语音技术B、多媒体技术C、模式识别技术D、虚拟现实技术答案:C181.以下哪种情形下最适合使用同步数据备份策略?A、对灾难的承受能力高B、恢复时间目标(RTO)长C、恢复点目标(RPO)短D、恢复点目标(RPO)长答案:C182.国际标准化组织(ISO)、201、年、月、5日正式颁布了、SO22313《社会安全

业务连续性管理体系指南》A、正确B、错误答案:B183.2.网络产品、服务的提供者设置恶意程序的,由()责令改正,给予警告。A、国家网信部门B、国家有关部门C、国家安全部门D、有关主管部门答案:D184.关键信息基础设施的运营者不履行“应当自行或者委托网络安全服务机构对

其网络的安全性和可能存在的风险每年至少进行一次检测评估”义务的,由有关

主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一

万元以上十万元以下罚款。A、正确B、错误答案:B185.设备、信息或软件带出所在场所要进行明确的授权,并且做好记录,写明返

还时间。A、正确B、错误答案:A186.产生式系统由三部分组成综合数据库,知识库和推理机,其中推理可分为正

向推理和逆向推理。A、正确B、错误答案:A187.在网络安全预警分级中,与国家安全关系一般,或与经济建设、社会生活关

系密切的系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:B188.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒

软件同时包含多个扫描器。A、正确B、错误答案:A189.1、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安

全分为几个等级?A、3B、4C、5D、6答案:B190.在同时控制住系统中超过51%的节点时,经过验证并添加至区块链的信息可

能被修改。A、正确B、错误答案:A191.在某次信息安全应急响应过程中,小王正在实施如下措施:消除世界形势阻

断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格

式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应

处于以下哪个阶段()。A、准备阶段B、检测阶段C、遏制阶段D、根除阶段答案:D192.《信息安全等级保护管理办法》规定信息系统受到破坏后,会对国家安全造

成特别严重损害,属于()的相关A、第二级B、第三级C、第四级D、第五级答案:D193.网络运营者应当制定()、及时处置系统漏洞、计算机病毒、网络攻击、网络

侵入等安全风险A、网络安全事件应急演练方案B、网络安全事件应急预案C、网络安全事件补救措施D、网络安全事件应急处置措施答案:B194.恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:A195.与网络计算相比,不属于云计算特征的是()。A、资源高度共享B、适合紧耦合科学计算C、支持虚拟机D、适用于商业领域答案:B196.以下哪一项不是我国与信息安全有关的国家法律?A、《信息安全等级保护管理办法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国刑法》D、《中华人民共和国国家安全法》答案:A197.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当

向当地设区的()以上公安机关备案。A、市级B、省级C、区级D、县级答案:A198.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,

自己总结了下面四条要求,其中理解不正确的是()A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标

准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同和重复使用的

规则B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信

息安全的法律和发法规方面的要求,这体现以预防控制为主的思想C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,

系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统D、信息安全管理体系应体现科学性和全国特点,因为要对信息安全管理涉及的

方方面面实施较为均衡的管理,避免遗漏某些方面导致组织的整体信息安全水平

过程答案:B199.互联网上网服务营业场所经营单位应当依法履行信息安全职责,不得擅自停

止实施安全技术措施。A、正确B、错误答案:A200.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?A、负面影响损失小于安全投入B、负面影响损失和安全投入持平C、负面影响损失和安全投入都很小D、安全投入小于面影响损失答案:D201.在高等学校计算机网络上设立BBS站开展电子公告服务,应当有电子公告服

务安全保障措施,不包括()。A、用户强制实名身份登记B、上网用户登记程序C、上网用户信息安全管理制度D、技术保障设施答案:A202.要安全浏览网页,不应该A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能答案:D203.多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的,处()。A、日以下拘留或者500元以下罚B、0日以上拘留或者500元以下C、日以下拘留或者、000元以下罚款D、0日以上拘留或者、000元答案:A204.以下哪种攻击手法对终端安全产生的威胁最大A、网站挂马;B、黑客利用某系统漏洞(如MS06-040)进行远程渗透;C、嗅探;D、黑客攻击某企业门户网站,造成网站不可访问答案:A205.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于。A、明文B、密文C、密钥D、信道答案:C206.《计算机信息系统安全保护条例》、将计算机信息系统安全专用产品定义为

用于保护计算机信息系统安全的专用硬件和软件产品,对进入我国境内的安全专

用产品实行销售许可证制度。A、正确B、错误答案:B207.信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现对组

织内部信息安全的有效管理。应该实施常规的控制措施,不包括哪些选项A、信息安全的管理承诺、信息安全协调、信息安全职责的分配B、信息处理设施的授权过程、保密性协议,与政府部门的联系C、与特定利益集团的联系,信息安全的独立审判D、与外部各方相关风险的识别、处理外部各方协议中安全问题答案:D208.如果把知识按照作用来分类,下述()不在分类的范围内。A、用控制策略表示的知识,即控制性知识。B、可以通过文字、语言、图形、声音等形式编码记录和传播的知识,即显性知

识。C、用提供有关状态变化、问题求解过程的操作、演算和行动的知识,即过程性

知识。D、用提供概念和事实使人们知道是什么的知识,即陈述性。答案:B209.计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬

件和软件产品。A、正确B、错误答案:A210.国际联网经营许可证的格式由()统一制定。A、网络安全协会B、公安机关C、国务院信息化工作领导小组D、工信部答案:C211.《刑法》第六章第285,286,287条对计算机犯罪的内容和量刑进行了明确

的规定,以下哪一项不是其中规定的罪行?A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机实施犯罪D、国家重要信息系统管理者玩忽职守罪答案:D212.在国际联网单位的登记备案制度中,用户备案后,由接入单位将用户的备案

表报当地公安机关备案属于间接备案。A、正确B、错误答案:A213.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。A、信息来源B、决策机制C、处理依据D、衡量指标答案:B214.多层的楼房中,最适合做数据中心的位置?A、一楼B、地下室C、顶楼D、除以上外的任何楼层答案:D215.某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾

在一段时间有过几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找

到真实事发原因。某网络集团部署基于网络的入侵监测系统(NIDS)、将、DS

部署在防火墙后,以进行二次防御。应在()区域部署。A、MZB、内网主干C、内网关键子网D、外网入口答案:A216.2008、5、1日,我国正式实施()、政府网站的开通,被认为是推动政府改

革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开答案:B217.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、只要网络环境是安全的,就可以B、不确定C、可以D、严禁答案:D218.网络运营者在发生危害网络安全的事件时,立即()、采取相应的补救措施,

并按照规定向有关主管部门报告。A、关闭网站B、报警C、启动应急预案D、向领导汇报答案:C219.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软

件盗版的形式是A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件——“非正版软件”是指使用没花钱的软件C、自己解密的非正版软件D、使用试用版的软件答案:D220.计算机出现的同时也就伴随着计算机病毒的出现,计算机病毒给全球带来了

巨大的经济损失。仅一种病毒造成的经济损失就达到了7500万美元,超过了科

索沃战争,它是()。A、尼姆达B、CIHC、熊猫烧香D、爱虫答案:B221.2.省公司网络发展部负责移动互联网恶意程序监测处置相关支撑系统建设

工作,负责承接集团公司统建的移动互联网恶意程序监控和检测等系统的省内部

署工作。()A、正确B、错误答案:A222.当服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就

可以阻止攻击。()A、正确B、错误答案:B223.网络服务提供者和其他企业事业单位收集、使用公民个人电子信息,应当公

开其收集、使用规则。A、正确B、错误答案:A224.严重的损害,是指可能造成或已造成网络或信息系统长时间中断或局部瘫痪,

使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭

到破坏,恢复系统正常运行和消除负面影响所需付出的代价巨大A、正确B、错误答案:A225.2003年以来,我国高度重视信息安全保障工作。先后制定并发布了多个文

件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不

是我国发布的文件()A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】

27号)B、《国家网络安全综合计划(CNCI、》(国令【2008】54号)C、《国家信息安全战略报告》(国信【2005】、号)D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发【2012】

23号)答案:B226.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料,

侵犯公民通信自由和通信秘密的犯罪,依照侵犯通信自由罪追究刑事责任。A、正确B、错误答案:A227.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的

是A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安

全,B、ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题答案:B228.4.某单位通过防火墙进行互联网接入,外网口地址为202.、01、1、1、内网口地

址为、92.、68.、,这种情况下防火墙工作模式为:A、透明模式B、路由模式C、代理模式D、以上都不对答案:B229.物链网是哪两大概念的结合体()。A、物流和物联网B、物理和区块链C、物联网和区块链D、区块链和通信网答案:C230.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、

网络盗窃和A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化答案:C231.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方

面没有进行根本性的修改。A、正确B、错误答案:A232.小强是一位网购达人,某天收一个短信,告知小强通过点击短信中的链接即可

1折购买、phone6s,好奇的小强点开了链接地址,在阅读简要的购买流程之后,

他发现需要安装某些APP程序才可进行购买、phone6s,这时小强应该怎么做?A、不安装退出,并打开安全软件进行查杀B、依然安装,购买、折、phone6sC、将信息推送给朋友D、置之不理答案:A233.《网络安全法》对“关键信息基础设施”的列举不包括()A、

军事B、

交通C、

金融D、

能源答案:A解析:

国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等

重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危

害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制

度的基础上,实行重点保护。234.互联网信息搜索服务提供者不得以链接、摘要、快照、联想词、相关搜索、

相关推荐等形式提供含有法律法规禁止的信息内容A、正确B、错误答案:A235.计算机感染病毒后,症状可能有。()A、不能执行某些文件B、文件长度变长C、计算机运行速度变慢D、以上都对答案:D236.我国首个城域量子通信试验示范网于201、年在()启动建设A、北京B、上海C、合肥D、深圳答案:C237.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报

告向()备案A、公安机关B、网信办C、工信部相关部门D、上级部门答案:A238.计算机信息系统,是指由计算机及其相关的和配套的设备。设施(含网络)

构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检查

等处理的人机系统。A、正确B、错误答案:A239.目前,OpenI、框架的核心是OpenI、身份鉴别协议,协议的参与方包括三个

实体,即依赖方(RP)、终端用户、OpenI、提供方。OpenI、身份鉴别协议的参与

方有依赖方A、正确B、错误答案:A240.7.关于信息安全管理体系的作用,下面理解错误的是()。A、对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,

有章可循,有据可查B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补

投入C、对外而言,有助于使各利益相关方对组织充满信心D、对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责

任答案:B241.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D242.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点

是:A、费用中心B、收入中心C、利润中心D、投资中心答案:A243.当突发公共事件发生后,应投入相应的人力与技术措施开展处置工作。发生

特别重大的突发事件时,应投入安全管理等部门80%甚至全部人力开展处置工作。A、正确B、错误答案:A244.密码技术标准工作组(WG3)、研究提出涉密信息系统安全保密标准体系;制

定和修订涉密信息系统安全保密标准。A、正确B、错误答案:B245.社会影响的大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面

的影响A、正确B、错误答案:A246.信息安全管理体系是组织整体管理体系的一个部分,是组织在整体或特定范

围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。A、正确B、错误答案:A247.下列关于计算机病毒的叙述中,错误的一条是()A、计算机病毒会造成对计算机文件和数据的破坏B、只要删除感染了病毒的文件就可以彻底消除此病毒C、计算机病毒是一段人为制造的小程序D、计算机病毒是可以预防和消除的答案:B248.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止

信息扩散,保存有关记录,并向有关主管部门报告。A、撤回B、更改C、删除D、消除答案:D249.物联网已被明确列入《国家中长期科学技术发展规划(2006-2020年)、和2

050年国家产业路线图。A、正确B、错误答案:A250.钱某编写并在网站公开发布了一本关于黑客攻防的电子书。他的行为属于()。A、教唆犯罪的违法有害信息B、传授犯罪方法的违法有害信息C、散布险情、疫情、警情等违法有害信息D、合法行为答案:D251.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险()至少进行一次检测评估A、每半年B、每年C、两年D、三年答案:B252.内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(i

Nternet)上,上面哪一条针对内联网的控制在安全上是最弱的?A、用加密的通道传输数据B、安装加密路由器C、安装加密防火墙D、对私有服务器实现口令控制答案:D253.从系统服务安全角度反映的信息系统安全保护等级称为业务信息安全保护

等级A、正确B、错误答案:B254.下列关于人工智能的叙述不正确的是()。A、人工智能与其他科学技术结合极大地提高了应用技术的智能化水平B、人工智能是科学技术发展的趋势C、人工智能的系统研究是从20世纪50年代才开始的,非常新,所以十分重要D、人工智能有力地促进了社会的发展答案:C255.以下哪项制度或标准被作为我国的一项基础制度加以执行,并且有一定强制

性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,

重点保障基础信息网络和重要信息系统的安全,()。A、信息安全管理体系(ISMS)B、信息安全等级保护C、NISTSP800D、SO270000系列答案:B256.大数据平台从多个业务系统中抽取临时数据和实时数据,这样就避免不了有

的数据是错误数据、有的数据相互之间有冲突,这些错误的或有冲突的数据称为

“脏数据”。A、正确B、错误答案:B解析:

脏数据(DirtyRead)是指源系统中的数据不在给定的范围内或对于实际业务毫

无意义,或是数据格式非法,以及在源系统中存在不规范的编码和含糊的业务逻

辑。257.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合

法权益受到特别严重损害属于安全A、第一级B、第二级C、第三级D、第四级答案:C258.对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括

专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的

商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护A、正确B、错误答案:A259.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的

决定》A、正确B、错误答案:A260.“为实施诈骗等违法犯罪活动发布信息的”属于()的相关描述。A、破坏计算机信息系统罪B、非法利用信息网络罪C、拒不履行信息网络安全管理义务罪D、非法控制计算机信息系统罪答案:B261.网络安全领域,VPN通常用于建立在()之间的安全访问通道。A、总部与分支机构:与合作伙伴:与移动办公用户:远程用户B、客户与客户:与合作伙伴:远程用户C、总部与分支机构:与外部网站:与移动办公用户D、仅限于家庭成员答案:A262.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?A、数字签名通过使用对称密钥提供系统身份鉴别。B、数据来源通过在MAC中使用私钥来提供。C、因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。D、数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。答案:C263.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确

定为国家秘密()。A、国家事务重大决策中的秘密事项;B、国防建设和武装力量活动中的秘密事项;C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;D、以上均是答案:D264.云腾科技是一家网络平台的服务提供者,针对其平台上制售传播的淫秽色情

等有害信息,云腾不需要承担责任。A、正确B、错误答案:B265.下列不属于网络安全测试范畴的是()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护答案:C266.互联网出口必须向公司信息化主管部门进行()后方可使用?A、备案审批B、申请C、说明D、报备答案:A267.未来的物联网平台规模难于预计,需要构建具有高扩展性、高可靠性及高可管

理性的基础设施平台。A、正确B、错误答案:A268.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主

管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安

全设计中的哪项原则?A、最小权限B、权限分离C、不信任D、纵深防御答案:B269.《互联网上网服务营业场所管理条例》规定,经文化行政部门审查不符合条

件的,或者经公安机关审核不合格的,以口头通知的形式向申请人说A、正确B、错误答案:B270.下面口令中哪个是最安全的?()A、23B、dolphinsC、tz0g557xD、password答案:C271.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国

家最早将网络安全上长升为国家安全战略,并制定相关战略计划。A、中国B、俄罗斯C、美国D、英国答案:C272.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并

谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反

面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友

的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢()。A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期D、收藏不同图案的信用卡图片答案:C273.《电子认证服务管理办法》明确规定国家保护能够识别公民个人身份和涉及

公民个人隐私的电子信息。A、正确B、错误答案:B274.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利

用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人受教育权B、灌输未成年人错误网络思想C、危害未成年人身心健康D、针对未成年人黄赌毒答案:C275.信息安全管理的根本方法是:A、风险处置B、应急响应C、风险管理D、风险评估答案:C276.抵御电子邮箱入侵措施中,不正确的是()。A、不用生日做密码B、不要使用少于、位的密码C、不要使用纯数字D、自己做服务器答案:D多选题1.关于TCSEC(TrustedputerSystemEvaluationCriteri

A,可信计算机系统评

估准则)、说法正确的是()A、中的级别A1是最高安全级别B、D中的级别D1是最低安全级别C、D中的级别D1是最高安全级别。D、A中的级别A1是最低安全级别E、以上都不对答案:AB2.根据电子标签内容是否有电池及能量来源,可将其分为()等类型。A、永久标签B、无源标签C、有源标签D、半无源标签答案:BCD3.个人信息包括下列哪些类型:A、姓名;B、公司名称;C、身份证件号码;D、电话号码。E、单位地址答案:AC4.下列有关我国人工智能的领先点中,正确的包括()。A、作为一类重要的创新性和通用性技术,人工智能的发展对推动经济社会进步

起到多方面的作用B、人工智能可以增强创新发展的实力C、人工智能可以推动社会的全面进步D、人工智能能够提升经济的发展质量答案:ABCD5.关于实现信息安全过程的描述,以下哪些论述是正确的A、组织应该识别信息安全实现中的每一个过程B、对每一个分解后的信息安全的过程实施监控和测量C、信息安全的实现是一个技术的过程D、信息安全的实现是一个大的过程,其中包含许多小的可细分过程答案:ABD6.目前物联网有了一定技术储备,在()等方面有了一些成功的应用案例。A、智能家居B、物流C、零售D、工业自动化答案:ABCD7.提供互联网接入服务的单位应该()、()网络运行状态,()、记录网络

安全事件A、记录B、跟踪C、监测D、登记E、审计答案:ABC8.人工智能的发展趋势包括()。A、人工智能与量子计算相结合B、从专用智能向通用智能发展C、人工智能将加速与其他学科领域交叉融合D、从人工智能向人机混合智能发展答案:ABCD9.高强度密码的组成是()。A、大小字母、数字、特殊符号组成B、密码长度不少于、位C、避免使用名字、身份证号、生日、手机号等组成密码D、更改系统默认帐号答案:ABCD10.以下关于定级要素与信息系统安全保护等级的关系的说法正确的()A、国家安全受到一般损害属于安全等级第三级B、国家安全受到严重损害属于安全等级第四级C、社会秩序、公共利益受到严重损害属于安全等级第四级D、社会秩序、公共利益受到特别严重损害属于安全等级第四级E、公民、法人和其他组织的合法权益受到严重损害属于安全等级第二级答案:ABDE11.网络安全自查和监督检查中,公安机关的监督检查所采用的方式包括()A、单位自查B、聘请有资质的公司技术检测C、公安机关现场检查D、公安机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论