第四届“长城杯”网络安全大赛(社会组)初赛备试题库资料-上(单选题部分)_第1页
第四届“长城杯”网络安全大赛(社会组)初赛备试题库资料-上(单选题部分)_第2页
第四届“长城杯”网络安全大赛(社会组)初赛备试题库资料-上(单选题部分)_第3页
第四届“长城杯”网络安全大赛(社会组)初赛备试题库资料-上(单选题部分)_第4页
第四届“长城杯”网络安全大赛(社会组)初赛备试题库资料-上(单选题部分)_第5页
已阅读5页,还剩186页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1第四届“长城杯”网络安全大赛(社会组)初赛备试题库-上(单选题部分)一、单选题1.下面属于拒不履行信息网络安全管理义务罪的内容是()A、标识信息系统的资产价值B、供电部门C、一般文件D、年度发生率答案:B2."网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由()责令改正。"A、基本管理要求B、删除相关记录C、三年D、要跟踪信息系统的变化情况,调整安全保护措施答案:A3.()是用于对传输的会话或文件密钥进行加密时采用的密钥A、器向受害服务器发送大量貌似合法的请求(通B、网络处理器C、修正D、网络防御系统I."安全控制措施可以分为预防性控制措施和答案:C4.根据《关于办理网络赌博犯罪案件适用法律若干问题的意见》,利用互联网、移动通讯终端等传输赌博视频、数据,组织赌博活动的,下列()不构成“开设赌场”行为。A、反对宪法确定的基本原则的B、"定期对从业人员进行网络安C、灾备份"D、服务器设置在中国内地答案:C5.若网吧经营单位接纳未成年人进入网吧营业场所,()可责令停业整顿。A、需要B、违法可以是违反社会公序良俗的行为C、比特币具有价值相对稳定的特点,可用于第三方支付D、是一种以惩戒违反互联网信息内容安全法律规范的违法行为答案:B6.入侵防御系统倾向于提供主动防御,其设计宗旨是预先对入侵活动和攻击性网络通信进行拦截,避免其造成损失,而不是在检测到网络入侵的同时或之后进行报警。基于网络的入侵防御系统所基于的硬件平台不包括()A、12B、个人信息控制者应向个人信息主体告知公开披露个人信息的目的、类型,并事先征得个人信息主体明示同意C、从非法渠道获取个人信息D、《全国人民代表大会常务委员会关于加强网络信息保护的决定》答案:C7.以下主要指的是基于寄存器的虚拟机Dalvik的是()A、基于生物特征B、otnet的显著特征是大量主机在用户不知情的情况下,被植入C、应用层D、记录者答案:B8.Oracle数据库权限管理按其应用范围可分为系统级权限和()A、数据包状态检测过滤B、特殊设备独占专有回路。C、GGBB1-1999D、专用的ASIC芯片答案:C9.计算机领域中的后门不可能存在于()A、机箱背板上B、网站C、应用系统D、操作系统答案:A10.关于隐私保护,欧盟与美国2000年签订的“安全港”协议是()。A、驾驶员、约车人和乘客的姓名B、"特殊岗位确实无法C、自行监管D、响计算机信息系统正常运行的。"答案:D11.数据备份策略不包括?A、被动访问控制B、出生日期C、由于网络是虚拟世界,所以在网上不需要保护个人的隐D、访问验证保护答案:D12.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。A、工作,确保网络安全运行"B、储、通讯传输等技术支持"C、淫秽物品等违禁物品、管制物品或者其他违法D、一万元以上,五万元以下答案:D13.以下对于木马说法不正确的是()A、木马以控制计算机为目的B、木马以窃取数据为目的C、木马会留下活动的痕迹D、木马会隐藏自己的痕迹答案:C14."网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的用户提供相关服务的,由()责令改正"A、客观性和公正性原则B、不得设置低密码强度的信息C、人民检察院D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》答案:A15.以下哪家单位不属于网络运营者?A、五十元B、文化行政C、工商行政D、电信部门答案:D16.经营许可证由()部门颁发。A、提升行业标准危害国家B、信息输送C、网络可信身份战略D、处五万元以上五十万元以下罚款答案:A17.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监A、准备阶段B、《网络安全法》C、拒不履行信息网络安全管理义务罪D、《刑法修正案(九)》答案:D18.国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处()。A、网络安全B、在淘宝上卖自己用面粉制作的摇头丸C、境内存储D、处十万元以上一百万元以下罚款答案:A19.在网络安全预警分级中,用户量千万级或日活跃用户百万级的互联网重要应用属于()A、公安网络安全监察部B、规范埴表C、工商行政部门D、计算机运算答案:B20.如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()A、内部VPNB、外部VPNC、外联网VPND、远程VPN答案:D21.在备份与恢复管理中,网络备份可以把需要备份的文件拷贝到目标机器上。应该定期验证目标机器上备份数据内容与源数据的一致性。可以通过()估计需要的备份A、输出检查B、可溯性赋值C、良好定义级D、抑制答案:C22."下列基于内容的过滤技术中在我国没有得到广泛应用的是()。"A、路由攻击B、《ComponentsandInternalInterfaC、IDEA算法D、对正在运行的密码模块和辅助设备发出的电磁信号进行远程或答案:A23.数据库管理系统保护轮廓(DBMS.PP)明确了三种数据库资产,不属于这三种的是()A、通过边界路由过滤设备保护外部网络可访问的服务器,或者将它们放B、部署UPSC、无线传感器网络安全D、芯片级防火墙答案:A24.提交信息安全产品进行安全等级测评并按照等级保护要求销售信息安全产品是()的主要职责之一A、效率B、计算灾难规避的约束条件C、非连续性D、备份软件答案:B25.在创建防火墙策略以前,必须对那些必不可少的应用软件执行风险分析。大多数防火墙平台都使用()作为它们执行安全控制的机制A、出售或者提供踪迹信息,被他人用于犯罪B、4月6日C、新闻单位(不含其控股的单位)。D、12答案:C26.PKI部署是一个复杂的问题,PKI技术的部署不需要考虑?A、网络时代,隐私权的保护受到较大冲击B、否C、分类指导,分级管理D、国家网络安全应急响应中心答案:D27.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定A、利用互联网煽动民族仇恨、民族歧视,破坏民族团结B、12小时C、信息系统安全认证D、白盒测评答案:B28.在互联网信息内容治理中,提供恶意注册、虚假认证、虚假交易服务属于()。A、获取该计算机信息系统中存储的数据B、转载服务C、存储服务D、变更计算机数量答案:B29.安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点三者来确定A、5日以下拘留,可以并处1000元以下罚款B、正版C、工商行政部门D、报警答案:D30.经营性接入单位凭经营许可证到()办理登记注册手续,向提供电信服务的企业办理所需通信线路手续A、规范性B、团结互助C、信息传达D、处五万元以上五十万元以下罚款答案:B31.《治安管理处罚法》规定,以营利为目的,为赌博提供条件的,处五日以下拘留或者()以下罚款。A、以出售或者赠与方式向公众提供作品的原件或者复制件B、传授犯罪方法的违法有害信息C、针对特定的公共事件D、执法机关决定是否需要答案:B32.不使用公共WIFI进行支付操作,是因为什么A、五千元以下的罚款B、科技处C、5D、网络安全审查答案:A33.在火灾现场,病人呼吸和心跳停止时,应立即()A、及时B、利用计算机网络盗窃金融机构的电子货币C、编造并传播证券、期货交易虚假信息罪D、知名大学教授在研讨会上就“辱母案”发表的法学言论答案:B34.BBS站站务管理委员会人员应当记录在电子公告服务系统中发布的信息内容及其发布时间、网络地址。记录备份应当保存(),并在国家有关机关依法查询时,予以A、系统B、评审C、在肯定有安全事件发生后判定问题所发生的领域,其当前造成的危害和影响范围有多大,以及其发展的速度与其进一步的威胁是什么D、回顾总结答案:B35.第三级信息系统应当()至少进行一次等级测评。A、第五级B、四C、测评力度是在测评过程中实施测评工作的力度,反映测评的广度和深度,体现为测评工作的实际投入程度D、五万元以上五十万元以下罚款答案:B36.确定BCM战略涉及以下哪些内容()A、热水B、主要营业地址位于美国纽约的安全机构C、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备D、1000元以上罚款AS答案:D37.以下防范措施不能防范SQL注入攻击的是()A、鉴别用户身份B、用户配置控制台模块C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、简单机密性答案:B38."根据《计算机信息网络国际联网安全保护管理办法》,公安机关计算机管理监察机构应当掌握互联单位、()的备案情况,建立备案档案,进行备案统计,并按照国家有关规定逐"A、许可B、认证制度C、五万元以下罚款D、挪用公款答案:C39."网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门()。"A、由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护B、《刑法》C、电子认证服务D、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》答案:B40.《中华人民共和国网络安全法》第59条规定:关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、低三十八条安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或导致危害网络安全等后果的,处()罚款;对直接负责的主管人员处一万元以上十万元以下罚款。A、五十万元以上B、一百万元以上C、十万元以上一百万元以下D、十万元以上五十万元以下答案:C41.根据《计算机信息网络国际联网安全保护管理办法》的规定,未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的,对单位可处()罚款。A、五千元以上五万元以下罚款B、2C、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》D、三年答案:B42.使用了预编译PrpardStatmnt方法一定就可以防止SQL注入。A、对B、错答案:B43."根据《计算机信息系统安全保护条例》的规定,运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的案件,由()部门依法办理。"A、一年B、落实人员安全管理制度C、技术角色和管理角色信息系统主管部门和信息系统运营、使用单位D、六个月答案:B44.《证券期货业信息安全保障管理办法》规定了信息安全保障工作的总目标,以下不符合的是()A、应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B、使用C、执行评审D、不需要保护的对象答案:D45.根据网信办发布的相关文件,网络教育应从孩子抓起,加强青少年网络素养教育,开展()行动A、淫亵性地具体描写性行为和心理感受或公然宣扬色情淫荡形象B、两次C、荣誉权D、政府采购关键信息基础设施服务答案:B46.目前,OpenID框架的核心是OpenID身份鉴别协议,协议的参与方包括三个实体,即依赖方(RP)、终端用户、OpenID提供方。OpenID提供A、RSA算法B、30000C、非法获取、出售或者提供住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的公民个人信息五百条以上的D、《SecurityProofs》答案:D47.PKI提供的最基本的服务是()A、十五日B、互联网经营许可证C、前、后台实名认证服务D、访问权答案:A48.计算机信息系统罪涉及“违反国家规定,侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的(),或者对该计算机信息系统实施非法控制”A、对管理员的权限进行限制B、入检查和输出检查C、可溯性赋值D、业务系统故障答案:C49.()可以把文件恢复过程简单化A、稳定性B、防病毒C、系统漏洞攻击D、安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行答案:A50.下列不属于防火墙硬件结构划分的是()A、10000B、非法利用信息网络罪C、4月15日D、三万元以上五万元以下答案:A51.下面选项属于网络和信息系统的关键岗位人选的审查标准的是()A、网吧等互联网上网服务营业场所经营单位私下为上网用B、150C、90D、#答案:B52.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、网络安全分级保护制度B、信息系统主管部门C、信息系统安全服务商D、危害未成年人身心健康答案:A53.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者()其个人信息A、2017/5/1B、由主管部门向公安部办理备案手续C、信息系统安全服务商D、国家网信部门答案:B54.网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的(),并经被收集者同意。A、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》B、策略方针C、小宽带经营商D、落实系统运维管理制度答案:D55.个主机上的应用所识别,不需要在访问每个应用时再分别进行登陆。主要的单点登录协"A、密钥存储B、"使用专人巡查保护C、证券业协会、证券监督管理机构及其工作人员D、危害程度加深答案:B56.《信息安全等级保护管理办法》规定,涉密信息系统使用的信息安全保密产品应当通过()授权的检测机构依据有关国家保密标准进行检测A、红色预警B、使用C、信息破坏事件D、常用的方法是制定一个详细的事件调查清单并使用它,以确保不会忘记记录相关事实答案:A57.第三级以上信息系统选择等级保护测评机构时应当注意该机构是否满足:法人及主要业务、()无犯罪记录;A、第一级B、在信息系统所有安全控制中,有一些安全控制与它所处于的运行环境紧密相关(如与人员或物理有关的某些安全控制),对其测评必须在分发到相应运行环境中才能进行C、无需备案D、五年答案:A58.对网吧经营活动监管,归属政府哪个职能部门管A、教唆犯罪的违法有害信息B、传授犯罪方法的违法有害信息C、政府采购国产操作系统的信息D、违法的必然有害,有害的必然违法答案:B59.()是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分A、确定BCM战略B、检测C、系统成本D、PAS56《业务连续性管理指南》答案:A60.《治安管理处罚法》针对责任年龄作出规定:不满十四周岁的人违反治安管理的()处罚。A、犯罪手段隐蔽化B、省级以上公安机关C、基于URL的屏蔽过滤D、犯罪手段提升答案:A61.利用网络传授制作计算机病毒属于()。A、以盗窃等不正当手段获取商业秘密B、适应并符合国家规定的消防安全条件C、工商行政管理部门D、公安机关接受网站安全检查"答案:A62.对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告A、信息系统运营、使用单位B、由主管部门向公安部办理备案手续C、通用安全保护类D、外部存储器储存答案:D63.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、公安机关B、《网络安全法》C、密码技术标准工作组(WG3)D、人员成本答案:B64."从事提供专门用于从事危害网络安全活动的程序、工具的活动,尚不构成犯罪的,由()没收违法所得。"A、教育网站B、弹性机制C、具有可扩展性D、非法控制计算机信息系统罪答案:C65.安全风险计算模型包含()、脆弱性、威胁等关键要素A、5日以下拘留,可以并处1000元以下罚款B、上网用户向网吧等互联网上网服务营业场所经营单位提C、立即上岗D、当地城建办答案:A66.下面描述的是哪个安全要素的概念():正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步A、一B、价格便宜C、发现漏洞模块D、保密性答案:B67.利用网络传授犯罪方法、制作或者销售违禁物品的,以()罪论处。A、45B、网络安全审查委员会C、公安部备案D、备份答案:B68.公安机关对网吧营业场所现场检查,必须()A、两名B、在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方法C、编造、故意传播虚假恐怖信息罪D、未成年人禁入答案:D69.网吧营业场所疏散通道上应设置必要数量应急指示标志,且其各应急指示标志间距不得大于()米A、工商行政管理部门B、诽谤罪C、合理性D、电信管理答案:C70.关于漏洞扫描技术,下面说法不正确的是()A、5千元以下B、不同的区域C、22D、15日以上拘留,可以并处1000元以下罚答案:D71.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A、1至3B、文化部C、工商行政D、服务器备份技术答案:B72.在业务连续性管理中,单位和组织应()已建立和实施的信息安全连续性控制措施A、同源安全策略B、同源安全策略C、脆弱点测试工具D、一般事件答案:B73.()标准规定了定级的依据、对象、流程和方法以及等级变更等内容,用于指导开展信息系统定级工作。A、备份记录B、信息系统C、收集信息D、非一致性答案:B74.无线传感器节点因为体积小、以自组织和多跳的方式组网,以及大多部署在无人照看或敌方区域,所以无线传感器网络的安全问题十分突出。下面关于无线网络攻击技术说法错误的是()。A、三年以下有期徒刑或者拘役B、行业协会C、国家安全机关D、二十七答案:B75.以下不能防范木马的是()A、不随便点击微信、邮件和短信中的链接B、定期删除无用的文件C、开启防火墙D、不浏览弹出式广告答案:B76.根据《关于办理诈骗刑事案件具体应用法律干问题的解释》第一条,诈骗公私财物价值()为“数额巨大”A、一万元以上十万元以下B、电信主管部门C、第一级D、当地检察院备案答案:B77.国家密码管理局对商用密码产品生产定点单位进行考核的周期为()。A、一般重要的保护对象B、只强调强大的控制和防御而不考虑应急响应能力也是天真的C、关于攻击源的信息D、损失答案:B78.高安全保障性能。因此,基于两个或多个电子认证技术应运而生,多因素身份鉴别成为理想的解决方案,得到了学术界和工业界的认可。下面说法错误的是?"A、国家工作人员、传播媒介从业人员和有关人员B、证券服务机构及其C、教授利用感冒药制造冰毒D、"计算机信息网络国际联网安全保护管答案:D79.针对不同业务的特殊部分或者特殊的场所和情形,()要详细而不冗长,可读、可执行。A、发布管理B、时间C、基于数据库分析D、自然原因答案:C80.下列()行为,情节较重的,处以5日以上10日以下拘留。A、教唆犯罪的违法有害信息B、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布C、化学品D、48小时内答案:D81.设立用于实施非法获取、出售或者提供公民个人信息违法犯罪活动的网站、通讯群组,情节严重的,应当以()定罪处罚;同时构成侵犯公民个人信息罪的,依照()定罪处罚。A、散步谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的B、三十日、备案手续C、互联网行业D、三年答案:D82.安全管理员已经配置FTP为被动模式,需要防火墙默认放行哪个端口?A、20B、21C、22D、23答案:B83.关于权限,说法错误的是()A、被授权者将获得的权限授予其他用户,需要在执行授权语句时加withgrantoptionB、授予数据库级权限时,只能在master数据库中授权C、授予权限时,ALL表示授予所有可用的对象权限D、对public角色授权,相当于对数据库中所有用户授权答案:D84.光纤通信是利用光在光纤介质中的什么现象进行光信号的传送()A、折射B、反射C、透射D、全反射答案:D85.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息的是()。A、泄漏B、统一组织网络安全审查工作C、问题"D、"开办电子公告服务的,具有用户注册信息和发答案:D86.年度备份策略是在一年中使用()个磁带来备份和存储数据文件。A、漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成B、保密性C、材料加工D、他评估答案:C87.互联网视听节目服务单位提供的、网络运营单位接入的视听节目应当符合法律、行政法规、部门规章的规定。已播出的视听节目应至少完整保留()日A、国家网信部门B、每年C、国家安全部门D、目的、方式和范围答案:B88.有期徒刑或者拘役,并处或者单处罚金。"A、国际标准化组织B、国际电工委员会C、"保密性(confidentialityD、访问控制答案:B89.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定A、破坏计算机信息系统罪B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、地方政府答案:C90.反向连接后门的特点是()A、只能由控制端主动连接,防止外部连入B、发现后更加难以清除C、主动连接控制端,可以穿透答案:C91.网络管理员需要提供三层网络设备的每日使用率报告,并且在收集这些信息时不会打折。以下哪项可以提供这些报告?A、SNMPB、SNMPv3C、ICMPD、SSH答案:B92.从事国际联网经营活动的接入单位(以下简称经营性接入单位)实行国际联网经营许可证(以下简称经营许可证)制度。经营许可证的格式()由统一制定。A、同步规划、同步建设、同步使用B、联合编制并组织实施各相关行业、相关领域的关键信息基础设施安全规划C、国家信息中心D、4答案:C93.散布险情、疫情、警情等违法有害信息具有()特征。A、业务相适应的信息数据交互及处理能力"B、危害国家统一、主权和领土完整的C、可靠性D、"通过互联网窃取、泄露国家秘密、情报或者军答案:D94."按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门()"A、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。B、业务信息安全保护等级C、根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统D、信息安全监管机构答案:A95.根据《信息安全等级保护管理办法》的规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行()自查。A、构履行反洗钱义务进行监B、保护轮廓C、被评估组织D、对该计算机信息系统实施非法控制答案:A96.公然侮辱他人或者捏造事实诽谤他人的,处()A、煽动分裂国家罪B、窃取他人信用卡并在POS机上使用的C、犯罪手段隐蔽化D、儿童玩具答案:A97."根据我国有关规定,下列不属于可识别个人信息的是()。"A、"《电影片公映许可B、"故意破坏安全保护C、技术措施的用途和范围"D、和用户利益的风险"答案:C98.跨站脚本攻击的主要防御手段为输入检查和()。A、同一个国家是恒定不B、隐私保C、三对D、以上均正确答案:A99.越权漏洞也被称为不安全对象的直接引用,分为水平越权和垂直越权,会对服务器造成危害。A、对B、错答案:B100.根据《信息安全等级保护管理办法》的规定,已运营的第()级以上信息系统,应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、管,并制定相关监管细则"B、能源C、安全目标D、"故意制作答案:B101.互联网上网服务营业场所经营单位违反本条例的规定,利用营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有本条例第十四条规定禁止含有的内容的信息,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关给予警告,没收违法所得;违法经营额1万元以上的,并处违法经营额()的罚款。A、安全审查和决策机构B、资产(asset)是指对组织有价值的任何东西C、部署D、行业答案:A102.根据《计算机信息网络国际联网安全保护管理办法》的规定,未建立安全保护管理制度的,除了没收违法所得外,对单位的主管负责人员和其他直接责任人员可处()罚款。A、三日以下B、安全产品供应商C、落实系统建设管理制度D、以上均不是答案:A103.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以答案:B104."根据《网络安全法》第29条的规定,国家支持网络运营者之间在()等方面进行合作,提高网络运营者的安全保障能力。"A、电信企业B、保密角色和非保密角色C、5年至6年D、相关负责关键信息基础设施安全保护工作的部门答案:C105.如果需要使用多重特权用户账号,第一步是()A、漏洞的分类方法很多,也没有统一的标准。B、避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化C、对微波、电压等的控制引发密码模块内部运行错误,进而进行D、四答案:A106.数据被非法篡改破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:B107.()网吧营业场所,其内部装修消防设计应符合国家相关消防技术要求。A、衣服B、犯罪主体专业化C、侵犯著作犯罪D、七日内答案:D108.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI技术的典型应用没有?A、与国家安全、国防安全直接相关的B、情节特别严重C、用户个人信息D、无线传感器网络安全答案:B109."根据《中华人民共和国电子签名法》,能够有形地表现所载内容,并可以随时调取查用的数据电文,视为()的书面形式。"A、三年以下有期徒刑或者拘役,并处或者单处罚金B、责令暂停相关业务、停业整顿C、同步建设、同步测试D、国家网信部门答案:B110.利用微博、微信等各类网络社交平台传播的电影、电视剧,相关影视剧应当具有()。A、常由密钥生成算法实现"B、为,提高工作效率"C、完整性赋值D、较小的系统损失答案:A111.网络与信息都是资产,具有不可或缺的重要价值。A、对B、错答案:A112.()岁以下儿童信息属于敏感信息?A、网监B、涉及个人隐私的信息C、网络侵入D、保管答案:C113.计算机机房的耐火等级应不低于()级。A、国家事务重大决策中的秘密事项;B、申请延期C、脱敏D、应用单位答案:B114.()主要涉及相关单位应定期根据最新的灾难恢复策略复审灾难恢复技术方案。A、负责系统的运行管理,实施系统安全运行细则B、省级C、公安机关消防机构D、采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变答案:C115.UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r--r--中的r表示()A、漏洞数据库模块B、选择性数据转发攻击C、虫洞攻击,是指两个或多个攻击节点进行的一种合谋攻击,通过压缩攻击节点间的路由,使得彼此成为邻居节点,从而将不同分区的节点距离拉D、进行端口扫描答案:A116.下列攻击中,不能导致网络瘫痪的是()A、溢出攻击B、钓鱼攻击C、邮件炸弹攻击D、拒绝服务攻击答案:B117.依据《互联网上网服务营业场所管理条例》第()条第1项规定,禁止接纳未成年人进入互联网上网服务营业场所A、当事人的姓名或者名称、地址B、公开陈列美术作品、摄影作品的原件或者复制件C、可能需要D、利用互联网损害他人商业信誉、商品声誉的犯罪答案:B118.灾难发生后,恢复数据所需要的时间与决定备份所需要的时间和()同样重要。A、外界因素B、根据人员职责分配不同的访问权限C、人员安全D、评估信息保护系统的有效性答案:B119.地应用系统的业务运行。衡量容灾系统的主"A、文化部B、公安机关C、完整性保护D、七日内答案:D120.信息安全连续性控制措施与一般信息安全测试和验证不同,应在()外执行。A、基于主机分析B、再生性C、人员离职D、设备因素答案:C121.代码签名技术能够保证软件发布者身份的合法性。一个基本的签名过程不包括()。A、安全电子邮件B、阻止不安全内容的传输C、根据外部服务器的敏感程度和访问方式,将它们放置在内部防火墙之D、集中管理内容的提供源答案:D122.因侦查需要,网络服务提供者“280”公司的电子数据被冻结,侦查技术后解除冻结,则应当在()制作协助解除冻结通知书,送交“280”公司协助办理。A、毁灭性的打击B、《关于加强和改进互联网管理工作的意见》C、《互联网信息服务管理办法》D、《互联网信息服务管理办法》答案:B123.依据《互联网上网服务营业场所管理条例》第33条的规定,带入和存放易燃易爆物品,情节严重的()可责令停业整顿。A、未经著作权人许可,在互联网上下载电影作品B、7×24小时C、24小时内D、侵犯公民人身权利答案:A124.传统架构更多的应用输入,这就增加了可被攻击的点。跨站脚本攻击的主要防御手段为"A、份证明。"B、onlists,又称证书黑名单)为应用程序和其它系统提供了一种检验证书有效性的方式。任何一个证书废除以后,证书机构CA会通过发布CRL的方式来通知各个相关方。"C、是个人使用或者测试用,则公钥一般由用户端产生,如电子邮件程序或浏览器等或者使用D、USBKey(也称U盾),U盾是一种硬件加密工具,它内置微型智能卡处理器,采用512位非对称密钥算法对网上数据进行加密答案:A125.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;A、破坏计算机信息系统罪B、非法侵入计算机信息系统罪C、信息安全的连续性D、运行、传播答案:B126.关于验证码说法错误的是()A、为了防止恶意破解密码,刷票,论坛灌水,刷页B、可以有效防止黑客对特定注册用户特定程序进行暴力破解登陆C、验证码通常使用一些线条和一些不规则的字符组成D、通过手机短信发送的4位数验证码是非常安全的答案:D127.区块链中不包含下列哪个有助于消除需要遵循的安全威胁的关键原则?A、审计B、核算C、数据库安全D、连续性计划答案:B128.如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它们的重要数据时,可以考虑使用A、处理方法B、金融安全C、信息处理设施使用情况检查表D、资产购入价格答案:A129.在中华人民共和国境内运营中收集和产生的个人信息向境外提供的,个人信息控制者应当按照()会同国务院有关部门制定的办法和相关标准进行安全评估,并符合其要求:A、国家网信部B、公安机关C、国家安全部门D、同事关系较好可以借用答案:A130.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未建立场内巡查制度的,可以并处()元以下的罚款。A、两人以上B、侵犯著作权罪C、诈骗罪D、电信管理答案:B131.网络安全事件发生的风险增大时,()按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,向社会发布网络安全风险预警,发布避免、减轻危害的措施。A、处五千元以上五万元以下罚款B、网信、电信、国安C、分级D、单位负责人员答案:B132.()是CMVP(CryptographicModuleValidationProgram)必要的先决条件A、提供申明B、软件防火墙C、规则集D、内存泄答案:B133.可移动介质应该进行分类分级别管理,对可移动介质的管理要制定相应规程和()。A、不予处罚B、为消费者提供更多的食品和饮料C、熊猫烧香D、15日以上拘留,可以并处1000元以下罚答案:C134.入侵检测系统可以分为()和基于网络数据包分析两种基本方式A、1000-2000B、信息安全管理技术C、工商行政部门D、500元以上1000元以下答案:A135.网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五个阶段。第三代隔离技术是下面哪个A、《中华人民共和国网络安全法》B、ICP备案C、模糊处理D、可以借助法律来保护网络隐私权答案:C136.养老院、学校、幼儿园存在影响公共安全的重大火灾隐患难以整改的,应及时书面报请()协调解决A、真实性B、开设专门网站讲授犯罪技术C、犯罪后果严重化D、档案袋答案:C137.整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及()等A、《治安管理处罚法》B、理解组织C、作用机理D、非法控制计算机信息系统罪答案:C138.经过审核和批准的应急响应计划文档,下面说法错误的是()A、公安管理、公安负责B、地级人民政府公安机关工商C、3D、电话线接入答案:B139.容灾是一个覆盖面很广的内容,具体实施中涉及很多方面的技术。容灾技术的类型不包括?A、专职新闻编辑人员、内容审核人员和技术保障人员的资质情况B、自治区C、建议原发证、审批机构吊销经营许可证或者取消联网资格D、无恶意侵犯个人数据级隐私,一旦违法,可以不承担责任答案:A140.()负责全国跟帖评论服务的监督管理执法工作A、上市许可B、责令改正C、直接负责的主管人员和其他直接责任人员D、第四级答案:B141.以下不属于工控安全中的威胁点的是哪项?()A、来自管理信息大区和外联系统的安全风险。各服务器、接口机、工作站主机存在的风险。B、非授权访问或违规的远程运维行为带来的风险。从业人员和外来人员安全管理不规范导致的人为风险.C、操作人员对业务系统不熟悉。D、工控系统自身的协议漏洞、核心控制器固件漏洞。答案:C142.用于加密和解密的数学函数是()A、《国家网络安全事件应急预案》B、13C、1998年12月30日D、物理销毁答案:A143."下列关于复制权和信息网络传播权的说法,正确的是()。"A、"驾驶员、约车人在其服务平台发布的B、证》"C、网络存储D、"未采取安全技术保答案:C144.当发生安全事件时,初步动作和响应的步骤不包括()A、核查是否通过消防验收合格或竣工验收消防备案B、5日以上10日以下拘留,可以并处500元以C、10日以上15日以下拘留,可以并处1000元以下罚款D、以上皆是答案:C145.计算机信息网络直接进行国际联网,必须使用()提供的国际出入口信道。A、公开用户资料功能B、国家网信部门C、允许D、国家网信部门答案:A146.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()。A、侵犯著作权罪B、侵犯商业秘密罪C、非法侵入计算机信息系统罪D、非法经营罪答案:A147.个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整,个人信息控制者应该为其提供请求()的方法A、计算机故障B、橙色预警C、人为破坏事故D、虚假广告罪答案:C148.《互联网上网服务营业场所管理条例》第24条第3项,第4项和第()条规定,网吧营业期间严禁封堵门窗及安全通道、出口。A、改变作品,创作出具有独创性的新作品的权利B、12小时删除C、《网络安全法》D、执法机关决定是否需要答案:D149.我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第四级的A、防火墙技术B、网关C、物理层D、个人意愿答案:C150.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使刑事案件证据灭失,情节严重的;构成什么罪名()A、信息安全的离散性B、功能安全的连续性C、不管如何去确定、检测突发事件,要简明扼要的记录已知的细节,记录太复杂会导致分析事件加长D、全部新员工名单答案:B151.网络借贷信息中介机构成立()以内,应当建立或使用与其业务规模相匹配的应用级灾备系统设施。A、信息安全的离散性B、功能安全的连续性C、保密性D、机关"答案:B152.()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。A、1B、客厅C、500元以下罚款D、《民法通则》答案:B153.在信息安全管理组织架构和职能中,下列哪个选项属于内部信息安全管理组织A、渗透性测试工具B、价值越低C、非否认D、基于信任访问答案:A154.唐昊触犯了侵犯公民个人信息罪,因侦查需要收集他的聊天记录,则应当由()以上侦查人员进行。A、发展信息高技术B、合理的C、数字隔离D、对某政府官员实名举报答案:A155.李某将银行卡与微信绑定进行支付,在这里她的银行卡账号及密码属于()A、"邮件主题及内容伪造成各式各样(好友的回复B、反转原则C、Linux"D、抗力的原因无法出庭的"答案:B156.资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不同安全属性:(),完整性赋值,可用A、"数字证书是一种数字标识,可以说是InternetB、可用的PKI产品还必须提供相应的密钥管理C、讯和电子商务交易D、"主机型远程容灾的优点是在服务器较答案:A157.组织应该按照已设的(),定期备份和测试信息、软件和系统镜像的备份副本。A、发掘信息保护需求B、基于操作系统分析C、对于电缆连接的授权装置要主动实施技术清除和物理检查D、损害程度评估答案:B158.生产网络中的工程师站,操作员站统称为工控机。基于工控机以下说法错误的是?()A、工控机一般为专业设计,较办公电脑更适应长期不间断工作。B、工控机具备防尘,防静电,等特性。C、目前工控机的主要类别不包括Windows(普通商用系统)。D、工控机只要不接互联网的,就不需要进行外设(U盘,移动硬盘,移动网卡等)接入管理。答案:D159.杀毒软件不可能杀掉的病毒是()A、只读型光盘上的病毒B、硬盘上的病毒C、软盘上的病毒D、U盘上的病毒答案:A160.在灾难恢复及等级划分中,()是业务影响分析和制定灾难恢复策略和预案的前期准备条件,以便在策略制定和预案制定时更具有针对性,考虑因素更为全面,规划的实施成本会更合理,从而有效地保护投资,获得更大的投资回报率。A、页面内容等敏感信息。"B、"针对XSS攻击的防御手段主要分两类,即输C、设计系统体系结构D、改进答案:B161.下列哪个可以在硬件或软件中实现,以保护Web服务器免受跨站脚本攻击?A、入侵检测系统B、洪水防护C、Web应用防火墙D、URL内容过滤器答案:C162.windows屏蔽网络设置的方法不包括以下哪种()A、物理层B、《信息安全管理标准》C、采用屏蔽方法D、身份认证技术答案:D163.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。()A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息答案:A164.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对()造成危害或对社会造成负面影响的事件。A、DSL接B、15000C、《消防法》D、提篮桥监狱答案:B165.《治安管理处罚法》第12条针对责任年龄作出了如下规定,“已满()周岁不满十八周岁的人违反治安管理的,从轻或者减轻处罚”。A、盗用个人的电信账号和密码B、不需要C、可能需要D、犯罪手段提升答案:D166.以下不属于中间人攻击的黑客方法是()A、会话劫持B、ARP欺骗C、DNS欺骗D、DoS答案:D167.网络产品应当符合相关国家标准的()要求。A、直接负责的主管人员B、应当C、病毒程序D、有关网络信息安全答案:B168.Identity、Symantec、Verizon、Yahoo!、Salesforce、VMWare、Cisco等34个公司和2个非盈利组织。其中大部分成员都是OpenID的使用者,部分成员提供了OpenID服务。OpenID身份鉴别协议的参与方没有()?"A、利用僵尸网络进行DDoS攻击B、备案C、"有害与否包含了主观价值和D、事后措施答案:B169.赵某在BBS、论坛、微博等公共交流平台上发帖,讲解犯罪方法。他的行为可能构成()。A、"应当采取适当的方法和技术,记录网络借贷B、"披露、使用或允许他人使用通过不正当手段获C、掌握的商业秘密"D、"未按照国家有关规答案:B170.《治安管理处罚法》第29条规定的网络违法行为包括()。A、故意B、应急处置C、网络与信息安全信息通报中心D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D171.关于等级保护备案,已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,()A、BCM管理程序B、灾难恢复策略的制定C、《业务连续性管理实施规程D、实时数据传输及完整设备支持答案:A172.公众聚集场所在投入使用、营业前,应当向当地()申请消防安全检查。A、100B、20C、互联网系统D、23答案:C173.“搜我”是一家互联网广告商,则其不得利用互联网发布的广告是()A、特定自然人B、10日C、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、特别严重的损害答案:D174.哪个不是美国信息安全测评认证体系模块A、鲁棒水印和脆弱水印B、小规模网络和小规模C、安全Web服务D、IE8答案:D175."网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员()。"A、信息安全监管机构B、《电子认证服务管理办法》C、《民法》D、由其运营、使用单位向公安部办理备案手续答案:C176.灾难恢复策略的实现中,不需要考虑的内容包括()。A、业务战略B、NAT/PATC、明确规定了计算机信息系统使用单位的职责D、一般的社会影响答案:B177.()是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主节点或主处理机中,受到严格的物理保护A、"CC攻击是DDoS攻击的一种类型,使用代理服务B、安全C、求偿权D、所有报文的数据内容"答案:D178.所有进入网络和信息系统工作的人员,必须保证在岗工作期间和离岗后的一定时期内,均不违反()A、八类B、网络部门C、工商行政D、违法经营额3-5倍答案:C179.著作权的权利内容包括发表权、署名权、修改权、展览权、表演权、放映权、广播权、信息网络传播权、摄制权等。下列属于展览权的是()。A、"增强用户体验移动B、"提供新闻C、"产品和服务提供者利用提供D、思想层面答案:D180.关于等级保护备案,隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,,应()A、BCM管理程序B、理解组织C、灾难恢复策略的实现D、委托外部机构完成答案:B181."互联单位应当与接入单位签订协议,加强对本网络和接入网络的管理;负责接入单位有关国际联网的技术培训和管理教育工作;为接入单位提供公平、优质、()的服务;按照国家有关规定向接入单位收取联网接入费用。"A、公安机关B、境外C、3D、互联网服务答案:C182.()是指占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常的A、营利B、移动硬盘C、五日内D、33答案:A183.应用时再分别进行登陆。点登录系统不包"A、隐蔽性B、可靠性C、对于电缆连接的未授权装置要主动实施技术清除和物理检查D、在微信群内发信教唆去市政府请愿答案:A184.关键信息基础设施的运营者违反本法第三十七条规定,在()存储网络数据,或者向境外提供网络数据的对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款A、每月;一次B、安全规划设计阶段C、信息系统安全服务商D、网络安全保护答案:B185.目前全球最大的业务连续性管理专业组织是()A、私钥B、开发语言C、新鲜性D、路由器答案:B186.()行为不属于利用互联网进行盗窃犯罪的形式。A、合法原则B、政治C、内容分级D、《数据留存指令》答案:D187."()是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。"A、基于服务端凭据缓存的单点登录系统B、基于FIDO的单点登录协议C、layer"D、证书撤销列表发布者答案:B188.以下哪项不是区块链目前的分类?()A、公有链B、私有链C、唯链D、联盟链答案:C189.未按国家有关规定开展网络安全认证、检测、风险评估等活动,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,()。A、由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续B、整体测评C、安全标记保护级D、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害答案:C190.在互联网信息内容管理中,市场环境信息属于()A、电信B、文件引诱用户点击执行,如jpg、docC、词汇量D、驾驶员、约车人和乘客的银行账户或支付账户答案:C191.根据《中华人民共和国刑法》,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使刑事案件证据灭失,情节严重的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金。A、验收B、使用C、较大的系统损失D、身份的可确定性答案:C192.网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应当遵循的原则不包括()A、一般个人信息B、传播计算机病毒等破坏性程序,攻C、运行"D、《中华人民共和国治安管理处罚法》答案:D193.通过在公共网站上发信息,凭空编造并借助互联网广泛地扩散传播与真实情况不符的虚伪事实,以达到损害他人商业信誉、商品声誉的目的属于()。A、合法B、机构主导型C、可控性D、个人股民答案:D194.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于()A、计算机硬件B、未严格落实上网登记C、3D、材料答案:C195.公安机关消防机构对消防安全违法行为的举报投诉,应及时受理、登记、并按照()的相关规定处理。A、李磊与好友的qq聊天记录B、犯罪主体专业化C、故意伤害罪D、计算机信息系统答案:C196.以下哪种情况不可不响应个人信息主体的请求():A、县级以上人民政府有关部门B、真实身份信息C、三个月D、1999年12月30日答案:A197.网络运营者发现有人利用其平台发布法律、行政法规禁止发布或者传输的信息的,应当()。A、《计算机信息系统安全保护等级划分准则》B、60日C、运行及改善阶段D、落实系统运维管理制度答案:D198.为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了()。A、中华人民共和国保密法B、国家网络安全中心C、区级D、一倍以上五十倍以下答案:D199.等级保护对象受到破坏时所侵害的客体包括以下三个方面:(1)公民、法人和其他组织的合法权益;(2)();(3)国家安全A、备份网络B、业务连贯性管理C、业务连续性管理D、灾难恢复计划答案:A200.ISMS包括建立、实施、操作、监视、复查、维护和改进信息安全等一系列的管理活动,其表现形式不包括A、建立与协调小组成员单位和各重要信息系统主管部门间信息通报渠道,接收、汇总来自各成员单位和主管部门的安全信息通报B、委办局C、使用服务的顾客的报告D、回顾总结答案:D201.当前无线传感器网络仍然面临面临着多种攻击技术。以下不属于无线传感器网络面临的攻击技术的是()。A、三千元至一万元以上B、1999年3月11日C、删除文件之后再借D、《民用枪支(弹药)制造许可证》答案:D202.网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(CrossSiteScripting,安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(CascadingStyleSheet,CSS)有所区分,故称XSS)的威胁,而静态站点则完全不受其影响。下列关于跨脚本攻击说法错误的是()。A、"applictiB、"activityC、联合身份D、"静态口令答案:D203.计算机出现的同时也就伴随着计算机病毒的出现,计算机病毒给全球带来了巨大的经济损失。仅一种病毒造成的经济损失就达到了7500万美元,超过了科索沃战争,它是()。A、基于关键词的文字信息屏蔽过滤B、前者的复制形式包括了后者C、赌博网站宣传D、行政处罚的履行方式和期限答案:B204.单位和个人自行建立信道进行国际联网的,如有所得,公安机关可以处()罚款。A、第一级B、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》C、如果一个信息系统部署和安装在多个地点,则必须对每个地点的信息系统进行单独评测D、十日以下答案:A205.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。A、对B、错答案:B206.()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事A、设置复杂口令B、基于令牌的单点登录系统C、tion-D、终端用户答案:A207.在业务连续性管理中,单位和组织应定期审核已建立和实施的信息安全连续性控制措施,确保这些措施在()的有效性。A、"跨站脚本(XSS)攻击,是指攻击者在HTML内容B、验证码C、同步实施D、改进答案:B208.产生安全威胁的主要因素可以分为()和环境因素。A、5日以上10日以下拘留B、文化行政部门C、23D、30答案:C209."互联网新闻信息服务提供者对用户身份信息和日志信息负有保密的义务,不得()。"A、国际联网通行证B、境外C、国务院信息化工作领导小组D、健壮性答案:A210.在岗管理的岗位设置中,下面说法错误的是()A、公安机关B、2至4C、三千元D、5000以上答案:D211.系统管理员的主要职责不包括()A、下载盗版软件B、故意卸载应用程序C、200D、2万元以上,3万元以下答案:C212.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合法权益受到严重损害属于安全等级A、硬件拷贝B、备份个人计算机C、《良好实践指南》D、教育部门答案:B213.作为一种基础设施,PKI的应用范围非常广泛,并且在不断发展之中。PKI提供的核心服务不包A、《密码起源》B、50C、工信部D、错误注入攻击答案:D214.若文件包含函数里的参数不可控,则不存在文件包含漏洞。A、对B、错答案:A215.在信息系统安全工程中,()是信息系统安全工程(ISSE)中的第一项活动A、10B、2000-3000C、5日以下拘留或者1000元以下罚款D、5000答案:A216.()于2012年5月15日正式颁布了《社会安全业务连续性管理体系要求》A、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全B、口令长度6位以内就可C、五D、建立了计算机病毒防治体系答案:A217."下列不属于利用互联网破坏社会主义市场经济秩序的犯罪是()。"A、最高级别B、时效性C、组织外部信息D、互联网服务提供者答案:C218.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、二级B、合规性管理C、教育网址D、质量评级答案:D219.下列哪个可以在硬件或软件中实现,以保护Web服务器免受跨站脚本攻击?A、入侵检测系统B、洪水防护C、Web应用防火墙D、URL内容过滤器答案:C220.在备份与恢复管理中,使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理,这种方式适用于()。A、县级公安机关B、终端用户或者系统C、字的个人身份号码D、可维护性赋值答案:C221.社交网络的数据分层中哪一层包含可以唯一识别用户身份发信息?A、客体B、目的明确原则C、涉及土地、房屋等不动产权益转让的D、《UseCases》答案:D222.在设置过滤器的系统中,对传入的参数进行过滤,一定可以防止sql注入。A、对B、错答案:A223.消防工作由各级人民政府()实施监督管理。A、侮辱罪B、寻衅滋事罪C、在BBS上发帖讲解犯罪知识D、返还至王小二取得诈骗款的张四账户答案:B224.僵尸程序通过感染数以千计的主机,形成()控制的网络。A、CHAP认证B、根据检测到的漏洞看能否解决C、加密技术D、以上都不对答案:B225.在《重要信息系统灾难恢复指南》中,第4级的灾难恢复能力是()A、复杂度B、公钥C、不需要有额外的保护机制和审查机制来确保特权用户的可核查性D、信息窃取事件答案:B226.参与等级保护过程的各类组织和人员的主要角色包括()A、ISO22301《社会安全业务连续性管理体系要求》B、较大的损害C、实施的方法D、开发并实施BCM响应答案:C227.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度()A、慢B、快C、一样D、不确定答案:B228.目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务。()是一种基于协议特征分析的DoS/DDoS检测技术A、新闻单位(含其控股的单位)或新闻宣传部门主管的单位。B、《民用枪支(弹药)配购证》C、个人信息控制者可以公开披露个人生物识别信息D、一年答案:B229.下列哪些行为构成侵犯公民个人信息罪()。A、《中华人民共和国计算机信息系统安全保护条例》B、投放虚假的爆炸性、毒害性、放射性、腐蚀性物质等危险物质扰乱公共秩序的C、可用性D、任何个人和组织答案:D230.《治安管理处罚法》,自()起施行A、利用电子邮件进行交流B、维护组织利益C、公安厅D、利用互联网损害他人商业信誉、商品声誉的犯罪答案:A231.对从事国际联网经营活动的接入单位实行国际联网经营()制度A、系统定级阶段B、测评广度越大,测评实施的范围越大,测评实施包含的测评对象就越多;测评深度越深,越需要在细节上展开,测评就越严格,因此,就越需要更多的投入C、无需备案D、以上均违法答案:B232.超出上述个人信息保存期限后,个人信息控制者应():A、五千元以下的罚款B、电信主管部门C、金融D、国务院答案:C233."从业人员应当按要求参加国家和省、自治区、直辖市互联网信息办公室组织开展的教育培训,按照规定每三年不少于()个学时"A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、销售许可C、国务院信息化工作领导小组D、省外答案:B234.下列不属于电脑病毒的特征的是()A、突发性B、破坏性C、繁殖性和传染性D、潜伏性答案:A235.未经允许向公众出售他人作品侵犯了网上著作权所保护的()A、事前措施B、安全威胁级别C、解密密钥D、系统集成测试答案:C236.对信息网络安全监管,归属政府哪个职能部门管A、针对特定的自然人B、处于行政诉讼阶段的信息C、加强政府机构管理D、比特币可能引入虚假经济金融信息,具有扰乱市场秩序的风险答案:A237.为了保证开发和支持过程中的安全性,应在开发过程中开展()A、3-5B、文化行政部门C、1万元以上,2万元以下D、以上皆是答案:D238.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到()申请最终审核,依法领取网络文化经营许可证后,方可开业。A、手机号码B、需要C、证券业协会、证券监督管理机构及其工作人员D、散布互联网管制刀具违法有害信息答案:D239."提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;属于()"A、私有账号B、90C、90D、服务商许可证答案:A240.现在,网吧等互联网上网服务营业场所经营单位出现擅自在网吧内搭建私服的现象。私服是指()。A、政府机关B、汇编权C、将作品或者作品的片段通过选择或者编排,汇集成新作品D、在QQ群里号召举办犯罪技术讲座答案:D241.勒索病毒会加密以下哪些文件()A、程序B、图片文件C、日志文件D、临时文件答案:B242.下面说法错误的是?"A、机密性B、电缆"C、司法部门D、署名权答案:B243.网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞,计算机病毒,(),网络侵入等安全风险;A、评估对象B、保护轮廓C、不定期修改D、程序、设备答案:D244.数据库中最小的加密单位是()A、发现目标后进一步搜集目标信息B、创建列表C、分布D、典型的身份鉴别系统答案:D245.以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先征得个人信息主体的授权同意():A、网络安全协会B、用户账号C、保护D、答案:D246.在业务连续性管理中,根据()要求,单位和组织应建立、记录、实施和维持相关策略。A、注入恶意脚本代码,从而绕过浏览器的安全B、C、特别重要的保护对象D、蓝色预警答案:C247.()属于基于内容的过滤技术A、用户自主保护B、名誉权C、个人信息控制者应向个人信息主体提供已经获得的该主体的个人信息的第三方身份或类型D、五答案:B248.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是()A、轻微违规B、山东颠覆国家政权,推翻社会主义制度的C、《信息系统安全等级保护基本要求》D、不需采取措施答案:A249."国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()等安全服务"A、组织结构B、金融机构C、拒不履行信息网络安全管理义务罪D、无期徒刑答案:D250.提供主机托管、租赁和虚拟空间租用等服务的单位又被称为提供()的单位A、合法、正当、必要B、设备安全C、针对未成年人黄赌毒D、处五万元以上五十万元以下罚款答案:A251.利用微博、微信等各类社交应用开展互联网视听节目服务的网络平台,应当取得()等法律法规规定的相关资质,并严格在许可证载明的业务范围开展业务。A、互联网数据中心服务B、三年以下有期徒刑或者拘役C、四十日、网络入户手续D、关闭网站答案:C252.关于用户角色,下面说法正确的是()A、URL地址和关键字过滤B、在机房内直接更衣梳理C、设置安全防护地与屏蔽地D、网络防御系统答案:B253.多数网站部署的安全设施并不完善,越来越多的网页篡改技术可以轻易穿透防火墙、绕过入侵检测等安全设施。()不属于常见的网页篡A、第一代B、主体C、用户和界面D、媒介泄漏答案:D254."以下哪项不是信息系统运营、使用单位应当向公安机关、国家指定的专门部门提供的有关信息安全保护的信息资料及数据文件()A、"国家民用爆炸物品B、"省级人民政府民用C、安全目标D、60日答案:B255."根据《最高人民法院、最高人民检察院关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释》(二),给商业秘密的权利人造成损失数额在()以上的,属于刑法第二百一十九条规定的“造成特别严重后果”"A、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案B、收集、分析、管理、应急处理C、定期发布网络风险预警D、外交部答案:C256.公司业务模型发生改变,需要提供更多的网页资源。所以企业风险模型软件不在能支撑公司的安全需求。当前的数据中心将持续提供网络和安全服务。以下哪项网络元素可以用来支撑新业务模型?A、SoftwareasaService软件即服务B、DMZ非军事区C、Remoteaccesssupport远程访问支持D、InfrastructureasaService基础设施即服务答案:A257.安全分析师需要确保所有外部流量可以访问公司的前置服务器,但防护所有访问内部资源的访问。则推荐以下哪项网络设计?A、DMZ非军事区B、Cloudcomputing云计算C、VLAN虚拟局域网D、Virtualization虚拟化答案:A258.网络与信息都是资产,具有不可或缺的重要价值。A、对B、错答案:A259.关于防电磁泄漏信息安全标准,以下由我国制定的是()A、监管单位B、行政主管部门C、应对个人信息进行删除或匿名化处理D、收集法律法规明令禁止收集的个人信息答案:C260.()针对小概率大灾难事件,通过不断的意识培训和演练来加强全体员工的应变能力。A、安全审查和决策机构B、汇聚层C、公安部D、密钥答案:D261.阻止潜在的攻击进入用户的网络系统指的是()。A、穿合适的防静电衣服和防静B、控制策C、300D、十万兆级防火墙答案:B262.互联网上网服务营业场所经营单位应当通过依法取得()的互联网接入服务提供者接入互联网,不得采取其他方式接入互联网。A、"在察觉有异常现象时,应急响应队伍应该开始行动,从多个方面收集有价B、安全主管机构C、评估D、算法答案:B263.下列哪一项不是sql注入产生的常见原因()A、没有过滤掉特殊字符B、转义字符处理不合适C、不安全的数据库配置D、不合理的查询集处理答案:A264.对任何资源进行非授权的访问硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种?A、B、国际网络接入许可证C、煽动分裂国家、破坏国家统一的D、公布个人信息答案:C265.审计项目中设置了SQL过滤器就一定不存在SQL注入。A、对B、错答案:B266.哪种是TCP/IP协议中面向连接传输的协议()A、TCPB、UDPC、SNMPD、IP答案:A267.下面选项不属于系统恢复能力等级的是()A、绿白,橙,橙白,蓝,蓝白,绿,棕B、《国家治安管理处罚法》C、10000D、保安答案:D268.风险分析报告的主要内容包括()。A、5日以下B、广告经营者C、10座及以下乘用车D、计算机病毒防治ABS答案:D269.《关于审理侵害信息网络传播权民事纠纷案件适用法律若干问题的规定》是哪个部门发布的?A、警告,可以并处15000元以下罚款B、网络安全事件应急预案C、网民日常上网的需要D、登记备案制度答案:C270.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,以()罪论处。A、公共安全行业B、一万元元以下罚款C、三年以下有期徒刑或者拘役,三年以上七年以下有期徒刑D、国务院信息化工作领导小组答案:A271.从根本上防范和避免仿冒或者假借政府等机构及组织散布的违法有害信息,必须()。A、算机"B、获取该计算机信息系统中处理的数据C、"违反国家规定,对计算机信息系统中存储、处D、通讯传输等技术支持答案:D272.即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。A、权威性B、"故意制作C、服务,造成计算机网络或者通信系统不能正常D、指导全国具有新闻登载业务资质的网站开展行业自律答案:B273.信息系统的安全保护等级分为五级。其中第四级指的是()A、备用场地支持B、国际业务持续协会C、最小滞后时间D、鉴别与授权工作组(WG4)答案:D274.《治安管理处罚条例》规定的罚款处罚对“黄、赌、毒”等违法行为处罚金额为()元A、编造并传播证券、期货交易虚假信息罪侮辱罪B、不需要C、不需要D、编造并传播期货交易虚假信息罪答案:C275.对网吧大型活动举办前对活动现场进行消防安全检查有()A、李阳取得10万元出于善意;B、侵犯商业秘密罪C、寻衅滋事罪D、15答案:D276."网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,对()处一万元以上十万元以下罚款。"A、《计算机信息系统安全保护条例》B、7C、不得含有法律、行政法规禁止发布的信息D、金融安全答案:C277.()在个人、组织、网络运营者、政府机构层面强化了各自的义务和责任。A、应急响应而言,检测和我们常说的入侵检测是相同的B、保密性赋值C、重要性D、确定信息安全事件管理方案的改进答案:B278.在布缆安全中,对于敏感的或关键的系统,需要考虑更进一步的控制措施,不包括()A、5日以下拘留或者500元以下罚款B、文化行政部门C、工商行政部门D、合理执法答案:C279.接入控制方面,路由器对于接口的要求包括()A、串口接入B、局域网方式接入C、Internet方式接入D、VPN接入答案:D280.网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。()是指攻击者对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论