版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1信息科技技能知识考试题库400题(含答案)一、单选题1.使用公司邮箱地址在外部网站中注册是不安全的行为A、是B、否答案:A2.检测和运行单位做好网络安全的“三关三监测”,即()的检测和闭环管理,防控网络安全风险引入。A、系统上线、检修和漏洞修复三个关键节点B、系统交付、投运和漏洞消控三个关键节点C、系统上线、运行和漏洞消控三个关键节点D、系统开发、投运和补丁修复三个关键节点答案:A3.笔记本的基础安全措施有三点,杀毒软件,系统升级及账户密码A、是B、否答案:A4.网络运营者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供()A、账号密码B、真实身份信息C、社交通讯昵称D、无历史犯罪证明答案:B5.下列黑客的攻击方式中为被动攻击的是()A、拒绝服务攻击B、中断攻击C、病毒攻击D、网络监听答案:D6.根据《互联网新闻信息服务单位约谈工作规定》,国家互联网信息办公室、地方互联网信息办公室实施约谈时,应当由()以上执法人员参加,主动出示证件,并记录约谈情况A、两名B、三名C、五名D、七名答案:A7.要安全浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ACTIVEX控件和JAVA脚本C、定期清理浏览器COOKIESD、在他人计算机上使用“自动登录”和“记住密码”功能答案:D8.不属于计算机病毒防治的策略的是A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘答案:D9.在公共场所应使用VPN连接办公网络,在自己家里是不需要的A、是B、否答案:B10.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。()A、漏洞分析B、入侵检测C、安全评估D、端口扫描答案:A11.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。A、网络传销B、网络钓鱼C、网络攻击D、网络诈骗答案:A12.微机硬件系统中最核心的部件是:A、硬盘B、CPUC、内存D、主板答案:B13.下列关于下载安全的建议中正确的是?A、选择资源丰富的网站下载B、关闭杀毒软件,提高下载速度C、下载完成后直接打开下载的文件D、下载软件时,最好到软件官方网站或者其他正规软件下载网站下载答案:D14.网约车采集的个人信息和生产的业务数据,应当在()存储和使用。A、本市B、本省C、中国内地D、中国境内答案:C15.在新员工入职时,以下哪项是最好的方式用于发送邮件系统账号初始密码?A、系统自动生成30天有效期的随机密码B、通过电话提供一个暂时密码使用后立即过期C、初次登录邮件系统不需要密码但在10天内必须强制设置密码D、初始密码与用户名相同,但会在30天内过期答案:B16.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A17.系统管理员的主要职责不包括()A、负责系统的运行管理,实施系统安全运行细则B、负责设置和管理用户权限,维护系统安全正常运行C、对操作网络管理功能的其他人员进行安全监督D、对进行系统操作的其他人员予以安全监督答案:C18.从地域分布上看,中国钓鱼网站超过半数来自____,因此,这一地区也是中国钓鱼网站危害的最大源头A、美国B、韩国C、香港D、欧洲答案:A19.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。A、是B、否答案:A20.定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事件的水平和协同配合能力;A、应急演练B、教育C、演示D、风险答案:A21.注册或者浏览社交类网站时,不恰当的做法是:A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D22.计算机病毒可以存在于A、电子邮件B、应用程序C、Word文档D、以上都是答案:D23.有一信息系统其适用范围为涉及国家安全、其损害会对国家安全、社会秩序和公共利益造成损害,则该信息系统的安全等级为:A、第一级B、第二级C、第三级D、第四级答案:C24.位置信息和个人隐私之间的关系,以下说法正确的是______A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律答案:C25.财务人员小王在QQ上突然收到公司老板张总的消息,要求将公司账户中的96万打到一个账号中,此时,小王应该()A、老板吩咐,立即马上把钱打到账户上去B、一看就是骗子消息,不予理会C、金额较大,先当面或是致电张总确认情况D、按照公司规定,先汇去一半,剩下的一半等一个月后再汇过去答案:C26.为什么说披露客户的个人信息并不是好的信息安全实践呢A、客户可能会收到广告消息或LaJi邮件B、披露客户敏感信息可能违法,也可能会将客户信息泄露给竞争对手C、犯罪份子可能会冒充公司诈骗客户D、以上所有答案:D27.县级以上政府部门在履行网络安全监管职责中发现安全风险或事件的,可按照规定权限和程序约谈网络运营者的责任人A、是B、否答案:B28.多久更换一次计算机的密码较为安全()A、一个月或一个月以内B、1至3个月C、3至6个月D、半年以上答案:B29.网络安全法规定,网络运营者应当制定________,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度答案:A30.以下锁定屏幕的方法正确的是:A、Window键+LB、Alt键+LC、trl键+LD、Ctrl键+Alt键+L答案:A31.引入新系统和对已有系统进行大的变更可以按照从文件、规范、测试、质量控制到()这个正式的过程进行A、发布管理B、验收管理C、实施管理D、周期管理答案:C32.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________A、拒绝服务攻击B、口令攻击C、平台漏洞D、U盘工具答案:C33.信息系统应急预案既要制定、修订和完善,更需要演练与处理。A、是B、否答案:A34.以下对等级保护制度中岗位设置方面描述正确的是()A、为了节约成本,系统管理员、网络管理员、安全管理员可以兼任B、应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责C、应设立系统管理员、网络管理员、安全管理员等岗位,各个工作岗位的职责无需划分太清晰,允许有部分重合D、领导可以口头上明确安全管理机构各个部门和岗位的职责、分工和技能要求答案:B35.网络安全领域,VPN通常用于建立______之间的安全访问通道。A、总部与分支机构、与合作伙伴、与移动办公用户、远程用户;B、客户与客户、与合作伙伴、远程用户;C、同一个局域网用户;D、仅限于家庭成员;答案:A36.为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行,2010年10月1日起,开始实行()A、中华人民共和国保密法B、中华人民共和国保守国家秘密法C、中华人民共和国国家保密法D、中华人民共和国保守秘密法答案:B37.关键信息基础设施的运营者不履行“应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估”义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款。A、是B、否答案:B38.黑客主要用社会工程学来()A、进行TCP连接B、进行DDoS攻击C、进行ARP攻击D、获取口令答案:D39.《电子签名法》将电子签名规定为数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的()。A、规则B、逻辑C、知识D、数据答案:D40.目前我省农信社信息技术服务管理流程已取得()认证。A、ISO20000B、ISO9000C、ISO20007D、ISO27001答案:A41.为了加强企业在互联网中的宣传,可以将公司的客户信息、重要战略目标等放在社交网络上。A、是B、否答案:B42.发生个人信息安全事件后,个人信息控制者应根据()的有关规定及时上报:A、《国家网络安全事件应急预案》B、《个人信息安全规范》C、《国家网络安全事件应急响应预案》D、《网络安全法》答案:A43.《证券期货业信息安全保障管理办法》规定了信息安全保障工作的总目标,以下不符合的是()A、完整性B、保密性C、可用性D、新鲜性答案:D44.以下哪种个人电脑的使用方式存在风险?A、设置操作系统登录密码,并开启系统防火墙B、安装杀毒软件并及时更新病毒特征库C、尽量不转借的个人电脑D、在未安装杀毒软件的电脑上登录个人帐户答案:D45.下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、信息系统的账户和密码应妥善保存在桌面上D、设备进出机房应建立台账答案:D46.当有陌生人向您借用公司门禁卡时,您会怎样做?()A、出于礼貌,不好拒绝B、询问其身份后借出C、让来访者到前台登记核实身份后领取D、叫他找其他同事答案:C47.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响答案:D48.()负责全国跟帖评论服务的监督管理执法工作A、省互联网信息办公室B、国家互联网信息办公室C、自治区互联网信息办公室D、直辖市互联网信息办公室答案:B49.桂云在财务部工作,一天她在浏览一家社交网站时,好奇的搜索了一下自己的名字,发现有一个人的资料和她几乎全部相同,同姓名、同一家公司、同一个部门,只是邮件地址不同。桂云应该如何办?A、桂云应该报告给公司的信息安全部门以便采取适当的身份效用防范和响应措施B、桂云应该通过邮件联系对方并请求对方删除资料C、桂云应该联系网站管理员并且报告这起身份盗用D、桂云应该忽略掉,因为这不是她答案:A50.“重要信息系统突发事件应急管理实施细则”适用于什么情况。A、适用于处置农村信用社发生的,有可能影响某一地区(市、县)经济秩序稳定的重要信息系统突发性事件B、适用于处置农村信用社发生的,极大影响某一地区(市、县)经济秩序稳定的重要信息系统突发性事件C、适用于处置农村信用社发生的,有可能影响某一地区(市、县)业务正常运行的重要信息系统突发性事件D、适用于处置农村信用社发生的,极大影响某一地区(市、县)业务正常运行的重要信息系统突发性事件答案:A51.公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过A、信息安全审查B、信息安全审计C、网络安全审计D、网络安全审查答案:D52.小王经常在自己微博微信上发微博、晒图,以下说法不正确的是?()A、如果要晒图,但是别发建筑物地点相关的暴露个人位置的信息B、微博加V可以得到更多的保护C、在亲子群应少谈隐私D、炫耀真的不能有答案:B53.遇到网络连接故障应如何操作?(1)检验线缆,检查计算机与网络插口之间的线缆是否接触良好。(2)确认设备是否连接到交换机,设备指示灯是否正常。(3)与本联社技术人员联系排除故障。A、1-2-3B、2-3-1C、1-3-2D、3-2-1答案:A54.假设某事件波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。则该事件属于()A、特别重大事件B、重大事件C、较大事件D、一般事件答案:A55.网络运营者应当对其收集的用户信息(),并建立健全用户信息保护制度。A、全部公开B、部分公开C、保守秘密D、严格保密答案:D56.收集个人信息是否需要得到信息所有者授权A、是B、否答案:A57.我社与银联的通讯报文类型是A、定长报文B、xml报文C、8583报文D、http协议报文答案:C58.在()出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施A、信息安全技术信息系统安全等级保护测评要求B、网络安全法C、信息安全技术信息系统安全等级保护测评过程指南D、信息系统安全等级保护行业定级细则答案:B59.AS/400由以下哪个厂商生产A、DELLB、IBMC、HPD、ORACLE答案:B60.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。A、100年B、50年C、30年D、10年答案:B61.扫描仪、打印机等计算机外设()在业务专网和互联网上交叉使用?()A、可以B、严禁C、不确定D、看情况答案:B62.()、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作。A、支付B、科技处C、金融D、银行答案:C63.进行国际联网的计算机信息系统,由计算机信息系统的使用单位报_____备案。()A、市级以上人民政府GongAn机关B、省级以上人民政府GongAn机关C、县(区)级以上人民政府GongAn机关D、任意人民政府GongAn机关答案:B64.从非正规渠道购买的手机,最大的安全风险()?A、运营商恶意“吸”费,造成经济损失B、暗藏病毒和木马,造成信息泄漏C、耗电量大,辐射大,伤害人体D、手机寿命短答案:B65.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B66.互联网服务提供者和联网使用单位不需要落实以下哪项互联网安全保护技术措施。()A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、提供用户防火墙、信息免骚扰等相关预警技术措施C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施D、重要数据库和系统主要设备的冗灾备份措施答案:B67.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?()A、不理会对方,相信对方是友善和正直的B、友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C、示意对方走开,并报告安全中心这人可疑D、在键盘上故意假输入一些字符,以防止被偷看答案:B68.关于“肉鸡”以下哪种说法正确?A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击答案:B69.从事国际联网经营活动的的跨省(区)、市经营的接入单位应当向()申请领取国际联网经营许可证。A、GongAn机关B、网信部门C、国务院信息化工作领导小组D、经营性互联单位主管部门答案:D70.钓鱼邮件是电子邮件中常见的安全危险,针对此项安全危险,应采取以下哪项安全措施()A、设置复杂的密码,定期更换B、使用邮件客户端而不通过WEB方式接受邮件C、用自己的PC机做邮件服务器D、不要轻易接收或打开含中奖信息内容的邮件答案:D71.()在个人、组织、网络运营者、政府机构层面强化了各自的义务和责任。A、《商用密码产品销售管理规定》B、《网络安全法》C、《消费者权益保护法》D、《电子认证服务管理办法》答案:B72.在生物特征认证中,不适宜于作为认证特征的是;A、指纹B、虹膜C、脸像D、体重答案:D73.下面选项哪个是系统业务测试人员进行的测试()A、性能测试B、单元测试C、系统测试D、安全性测试答案:C74.卖家通过QQ发给我一个文件,打开后被安全软件报告风险,我应当A、放行,因为某些安全软件经常误报B、问问卖家是怎么回事C、对方肯定是骗子,应当立即停止交易D、让卖家重新发送一下答案:C75.对于新购买的电脑,不建议的行为是()A、设置开机密码B、安装QQ软件C、让电脑公司重装XP系统D、启用WindowsUpdate答案:C76.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、结构D、行政级别答案:A77.在使用QQ通信软件时,以下说法错误的是()?A、需要定期更新QQ软件B、可以使用非官方提供的QQ软件C、不在合作网站轻易输入QQ号D、完善保密资料,使用密保工具答案:B78.当登陆一个网站时,以下哪个操作习惯是错误的A、仔细核对网站域名B、直接登录搜索引擎搜出的链接C、观察网站与是否与以往登陆时存在差别D、通过安全可靠的导航网站登陆答案:B79.下列恶意程序不依赖于主机程序的是()A、传统病毒B、蠕虫病毒C、木马病毒D、逻辑ZhaDan答案:B80.根据《计算机信息网络国际联网安全保护管理办法》,GongAn机关计算机管理监察机构发现含有本办法第五条所列内容的地址、目录或者服务器时,应当通知有关单位()。A、查封B、关闭或者删除C、破坏D、物理销毁答案:B81.以下关于数字签名,说法正确的是:A、数字签名能保证机密性B、可以随意复制数字签名C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D、修改的数字签名可以被识别答案:D82.信息安全意识培训应该只针对IT人员,业务人员不需要A、是B、否答案:B83.营业网点通过项目管理平台的事件管理流程能够完成以下哪项工作:A、只能报故障B、只能报服务请求C、报故障和服务请求D、故障和服务请求都不能报答案:C84.网络安全的最后一道防线是()A、数据加密B、访问控制C、接入控制D、身份识别答案:A85.网上看到二手iphone5,只用了半个月,才500元,对方还留下了QQ号A、机不可失,失不再来B、要看看实物照片,看到底够不够新C、要找对方要发票,方便售后保障D、价格太低了,很可能会上当答案:D86.给Excel文件设置保护密码,可以设置的密码种类有()A、删除权限密码B、修改权限密码C、创建权限密码D、添加权限密码答案:B87.防止计算机病毒在社会流行的、最有效的方法是A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B、从管理、技术、制度、法律等方面同时采取预防病毒的措施C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧D、禁止出版有关计算机病毒知识的书籍、杂志、报纸答案:B88.网购之后,却接连收到银行短信,说我的卡中有大量现金莫名其妙的转出,我应当首先A、报警B、给短信中提到的客服打电话咨询C、向之前网购的卖家询问D、联系银行官方客服求证信息真伪,若属实,立即修改密码或挂失银行卡答案:D89.根据《计算机信息系统安全保护条例》的规定,运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的案件,由()部门依法办理。A、GongAnB、海关C、海警D、BianJian答案:B90.如下哪种说法正确?A、我们的工作邮件几乎都是发给同事的,所以没必要加密B、如果邮件内容涉密,我们应该在邮件标题或内容的显眼位置标识出来C、将邮件附件加密后无法扫描病毒,所以为了安全不能将附件进行加密D、加密邮件会影响工作效率,并且容易对协同工作造成不便,还是不要加密邮件答案:B91.在使用社交网站是,遇到他人发来的网络链接是,我们应该怎么做()A、“发给我肯定是好玩的,打开看看”B、“是同事发的,肯定不会有问题,打开看看”C、“这个人不认识,但是我们公司的,可能有事,打开看看”D、“是个陌生人,打开有风险,还是不打开了”答案:D92.从统计的资料看,内部攻击是网络攻击的A、次要攻击B、最主要攻击C、不是攻击源D、以上都不是答案:B93.对于贩卖公民通信记录等重要信息入罪门槛是()条A、5000B、50000C、100000D、1000000答案:A94.安全管理制度建设中,()包括制定人员录用、离岗、考核、教育培训等管理制度,落实管理的具体措施。对安全岗位人员要进行安全审查,定期进行培训、考核和安全保密教育,提高安全岗位人员的专业水平,逐步实现安全岗位人员持证上岗A、落实信息安全责任制B、落实人员安全管理制度C、落实系统建设管理制度D、落实系统运维管理制度答案:B95.________是以文件为中心建立的访问权限表。A、访问控制矩阵B、访问控制表C、访问控制能力表D、角色权限表答案:B96.家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?A、为了买到IPHONE,再次交钱下单B、拉黑网店,再也不来这里买了C、向网站管理人员申诉,向网警报案D、和网店理论,索要货款答案:C97.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告答案:A98.下面关于恶意代码防范描述正确的是A、及时更新系统,修补安全漏洞B、设置安全策略,限制脚本C、启用防火墙,过滤不必要的服务D、以上都正确答案:D99.《网络安全法》只能在我国境内适用A、是B、否答案:B100.在云环境中,以下哪种方式经常被用来安全报废处理电子数据?A、加密B、物理摧毁C、消磁D、重复擦写答案:A101.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯?A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级答案:D102.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B103.互联网信息内容管理部门作出吊销互联网新闻信息服务许可证、较大数额罚款等行政处罚决定之前,应当告知当事人有要求举行听证的权利。当事人要求听证的,应当在被告知后()日内提出。A、2B、3C、4D、5答案:B104.以下哪些业务不在核心系统()A、存款B、贷款C、借记卡D、贷记卡答案:D105.产生安全威胁的主要因素可以分为()和环境因素。A、外界因素B、内在因素C、人为因素D、设备因素答案:C106.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,以()罪论处。A、破坏计算机系统罪B、非法侵入计算机系统罪C、网络服务渎职罪D、非法获取计算机信息系统数据罪答案:A107.密码越复杂越好A、是B、否答案:B108.以下哪种行为最可能会导致敏感信息泄露()A、打印的敏感文件未及时取走B、及时清除使用过的移动介质中的数据C、硬盘维修或报废前进行安全清除D、企密信息作废时通过碎纸机碎掉答案:A109.关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料答案:D110.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。A、检测B、监测C、监测预警D、预警答案:C111.VPN的加密手段为:A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备答案:C112.当有陌生人拍打办公区域的玻璃门,想进入办公区域时,我们应:()A、立即开门B、不予理睬C、询问后再决定是否让其进入办公场所D、采取“就近管理”原则,谁靠得近谁开门答案:C113.邮件ZhaDan攻击主要是()A、破坏被攻击者邮件服务器B、恶意利用LaJi数据塞满被攻击者邮箱C、破坏被攻击者邮件客户端D、猜解受害者的邮箱口令答案:B114.并非中国境内所有网络安全的保护都适用《网络安全法》的规定A、是B、否答案:A115.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,如果是来源于中华人民共和国境外,应当通知有关机构采取技术措施和其他必要措施阻断传播。A、是B、否答案:A116.根据中国互联网络信息中心统计,2017年入侵者最主要的攻破点是?A、网站存在漏洞B、人员安全意识C、系统本身存在漏洞D、网站信息泄露答案:B117.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?()A、交给部门领导或文件管理员B、当没看见C、翻开看看是关于什么内容的,然后放回去D、提醒办公室同事打印机有文件,看有没有人认领答案:A118.字典攻击被用于A、用户欺骗B、远程登录C、网络嗅探D、破解密码答案:D119.第三方支付平台可以保证A、买家不被钓鱼网站欺骗B、刷钻兼职者收不到佣金时,可以索回购物款C、正常买家和正规卖家之间不能相互赖账D、买家在任何时候都不会遭受经济损失答案:C120.离开电脑、办公桌时,需要注意的是()A、锁定电脑屏幕B、清理桌面敏感资料C、长时间离开关闭电脑D、全部都对答案:D121.在外工作连上网络就可以直接访问公司内网了A、是B、否答案:B122.测试验收方面应指定或授权专门的部门负责系统测试验收的管理,并按照()完成系统测试验收工作A、需求文档B、开发文档C、管理规定的要求D、设计文档答案:C123.一般防火墙不能实现以下哪一项功能?()A、隔离公司网络和不可信网络B、防止病毒和特洛伊木马程序C、隔离内网D、提供单点的监控答案:B124.下列哪项不是个人信息安全基本原则():A、权责一致原则B、目的明确原则C、选择同意原则D、信息完整原则答案:D125.网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的(),并经被收集者同意。A、目的B、方式C、目的和范围D、目的、方式和范围答案:D126.大数据不是要教机器像人一样思考。相反,它是A、把数学算法运用到海量的数据上来预测事情发生的可能性B、被视为人工智能的一部分C、被视为一种机器学习D、预测与惩罚答案:A127.防范勒索软件最有效的手段是?()A、重要的文件备份!备份!备份!重要的事说三遍B、练就“火眼金睛”识别勒索软件C、没关系、资料不重要D、买个苹果答案:A128.简单网络管理协议英文简称是()A、tcpB、udpC、icmpD、SNMP答案:D129.以下哪个不是钓鱼网站的危害A、窃取用户名密码B、骗取用户钱财C、窃取敏感资料D、破坏系统文件答案:D130.以下哪个不是新时代我们面临的网络危险?()A、木马B、大数据C、病毒D、僵尸网络答案:B131.根据《计算机信息网络国际联网安全保护管理办法》,GongAn机关计算机管理监察机构应当掌握互联单位、()的备案情况,建立备案档案,进行备案统计,并按照国家有关规定逐A、监管单位B、行业部门C、接入单位和用户D、用户答案:C132.传输和存储个人敏感信息时,下列做法不正确的是():A、明文传输B、加密传输C、对个人信息进行去标识化D、对个人信息进行匿名化答案:A133.以下哪个做法是不对的()A、自己的同事进入机房也要进行登记B、客户的项目完成了,应该把给客户开通的零时账号注销了C、汇哲马老师是老朋友了,WIFI密码告诉他好了,就不用申请了D、无论什么岗位,入职的安全意识培训都是要做的答案:C134.网络运营者应当定期对从业人员进行网络安全教育、技术培训和技能考核A、是B、否答案:B135.违反网络完全法的规定,给他人造成损害的,依法承担民事责任;构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。A、是B、否答案:A136.《国际联网安全保护管理办法》于()起施行A、35429B、35794C、36159D、36524答案:B137.互联网信息搜索服务提供者提供付费搜索信息服务,应当依法查验客户有关资质,明确付费搜索信息页面比例上限,()自然搜索结果与付费搜索信息,对付费搜索信息逐条加注显著标识。A、自然排列B、醒目区分C、模糊处理D、顺序排列答案:B138.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应()A、向当地设区的市级以上GongAn机关备案B、由主管部门向GongAn部办理备案手续C、无需备案D、由其运营、使用单位向GongAn部办理备案手续答案:A139.小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?A、仅可读B、仅可写C、既可读又可写D、权限冲突,无法做任何操作答案:C140.网络运营者、网络产品或者服务的提供者窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,构成犯罪的,不构成犯罪的,由GongAn机关没收违法所得,并处违法所得一倍以上五倍以下罚款,没有违法所得的,处一百万元以下罚款。A、是B、否答案:B141.WannaCry勒索病毒是通过什么漏洞感染计算机的?A、MS17-148漏洞B、CNVD-2017-148漏洞C、MS17-010漏洞D、CNVD-2017-010漏洞答案:C142.下列哪一种行为是互联网上常见的攻击形式?A、查找软件设计错误B、猜测基于个人信息的口令C、突破门禁系统闯入安全场地D、植入特洛伊木马答案:D143.《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:A、五十年B、二十年C、十年D、三十年答案:B144.审查数据电文作为证据的真实性,应当考虑以下因素()A、生成、储存或者传递数据电文方法的可靠性;B、保持内容完整性方法的可靠性;C、用以鉴别发件人方法的可靠性;D、以上都是答案:D145.《中华人民共和国网络安全法》施行时间是?A、42681B、42887C、42735D、42736答案:B146.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府GongAn机关指定的受理机关办理A、三十日、域名备案B、三十日、备案手续C、四十日、网络入户手续D、六十日、备案手续答案:B147.在人员离开电脑前,应将计算机锁定A、是B、否答案:A148.要求用户提供真实身份信息是网络运营者的一项法定义务A、是B、否答案:A149.接入单位拟从事国际联网经营活动的,应当向有权受理从事国际联网经营活动申请的互联单位主管部门或者主管单位申请领取()A、国际联网通行证B、国际联网经营许可证C、联网接入证D、国际准入证答案:B150.以下哪一项不属于恶意代码?A、病毒B、蠕虫C、远程管理软件D、木马答案:C151.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令关闭网站。A、是B、否答案:A152.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确定为国家秘密()。A、国家事务重大决策中的秘密事项;B、国防建设和武装力量活动中的秘密事项;C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;D、以上均是答案:D153.发现电脑感染病毒,第一时间拔掉网线的目的是?()A、拔掉网线可以消除病毒感染B、拔掉网线可以控制病毒向外传播C、拔掉网线可以杀灭病毒D、拔掉网线可以诊断出病毒的种类答案:B154.网点外设配置不包括()A、打印机B、终端服务器C、终端D、入侵检测软件答案:D155.《中华人民共和国计算机信息系统安全保护条例》中计算机信息系统安全专用产品是指用于保护计算机信息系统安全的_____产品。()A、专用硬件和软件产品B、专用硬件产品C、专用软件产品D、专用的系统答案:A156.关键信息基础设施的运营者不履行《网络安全法》规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、是B、否答案:B157.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?A、散列算法B、随机数生成算法C、对称密钥算法D、非对称密钥算法答案:C158.电脑安装多款安全软件会有什么危害()?A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑答案:A159.下列哪种病毒能对计算机硬件产生破坏?A、CIHB、CODEREDC、维金D、熊猫烧香答案:A160.如果中了手机木马或者病毒,可能导致的安全风险()?A、手机通讯录被恶意访问,将木马或者病毒传播给其它的亲友B、后台偷偷下载手机应用程序或者大文件,导致关机和重启C、被黑客控制,后台偷偷拨通打电话,会议谈话内容遭黑客窃取D、都有可能答案:D161.()是指单位、组织根据自身业务特点和具体情况所制定的信息安全管理办法和规范,必须符合国家信息安全相关法律、法规的规定,不得违背。A、合法性管理B、合规性管理C、有效性管理D、规范性管理答案:B162.没有得到明确授权前,可以通过公司网络访问如下哪种外部网络资源()A、交友网站B、网络游戏C、访问公司电子邮件系统D、P2P软件答案:C163.关于物理安全,以下哪种行为是不允许的()A、遇到门禁时,主动刷卡B、直接尾随进入物理区域C、遇到未佩戴标识卡的人时主动进行盘查D、佩戴公司身份标识卡答案:B164.计算机网络及其主要功能是()A、实现资源共享、在用户之间交换信息B、计算机软件的开发C、数据的加密D、计算机病毒的防治答案:A165.在使用网络和计算机时,我们最常用的认证方式是:A、用户名/口令认证B、指纹认证C、A认证D、动态口令认证答案:A166.网络空间主权是国家主权在网络空间的体现和延伸A、是B、否答案:A167.在信息安全等级保护实施中,对信息系统中使用的信息安全产品的等级进行监督检查是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构答案:D168.应指定或授权()负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作A、信息安全人员B、运维部门C、专门的部门D、开发部门答案:C169.为了确保手机移动应用安全,我们在下载手机APP的时候应该避免A、用搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息答案:A170.如何保护网上购物安全?A、只有和店家关系好,可以与店家私下进行优惠交易B、网上低价的推销广告,如果有需求,可以购买C、核实网站资质及网站联系方式的真伪,尽量到知名、权威的网上商城购物D、只要商品符合自己所需要的,就要及时购买,以免下架答案:C171.微博客服务提供者应当按照()的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。A、“后台实名、前台自愿”B、“后台自愿、前台实名”C、“后台实名、前台实名”D、“后台自愿、前台自愿”答案:A172.小安在公共场所使用免费无线WIFI,通过某电商平台购物,最终导致银行存款资金被盗。其中是何种联系?()A、无线WIFI密码和个人银行卡碰巧密码相同,导致被黑客劫持B、该场点无线WIFI被黑客控制。当小安支付时,银行登录信息(帐号、密码)被公共场所WIFI截留。C、无线WIFI遭到病毒感染,病毒又传播到连接的所有智能移动终端,导致上网时的数据信息被传播出去D、同时通过同一WIFI联网的电脑,其中一台感染了病毒,并传染了病毒。导致小安的电脑“中招”,上网时的数据信息被传播出去答案:B173.对从事国际联网经营活动的接入单位实行国际联网经营()制度A、管理B、许可证C、相关D、范围答案:B174.无线网络存在巨大的安全隐患。例如,在公共场所黑客提供一个与商家名称类似的免费wifi接入点,并吸引网民的接入,而网名在毫不知情的情况下,就可能面临个人敏感信息遭窃取的情况,甚至造成直接的经济损失,这种手段被称之为A、wifi钓鱼陷阱B、wifi接入点被偷梁换柱C、黑客主动攻击D、攻击家用路由器答案:A175.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件答案:B176.清除磁介质中敏感数据的有效方法是()A、使用消磁机B、使用系统的删除命令C、使用系统的格式化命令D、将敏感数据放入回收箱答案:A177.《网络安全法》规定,网络运营者应当制定()及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度答案:A178.以下那种生物鉴定设备具有最低的误报率?A、指纹识别B、语音识别C、掌纹识别D、签名识别答案:A179.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让JingCha来解决答案:B180.使用盗版软件的危害有哪些?()A、侵权B、感染病毒或木马C、泄露数据或信息D、均有可能答案:D181.以下哪一项数据库管理员行为不太可能被记录在检测性控制日志中?A、删除一个记录B、更改一个口令C、泄露一个口令D、更改访问权限答案:C182.在信息系统安全中,风险由以下哪两种因素共同构成的?A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏答案:C183.重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化答案:C184.电子邮件从本质上来说就是()。A、浏览B、电报C、传真D、文件答案:D185.减少受到蠕虫攻击的可能途径的最佳方法是()A、安装防火墙软件B、安装防病毒软件C、安装入侵检测系统D、确保系统及服务都安装了最新补丁答案:D186.关于信息安全管理,以下哪一项说法最不合理?A、人员是最薄弱的环节B、建立信息安全管理体系是最好的解决方法C、只要买最好的安全产品就能做好信息安全D、信息安全管理关系到公司中的每一个员工答案:C187.信息安全管理中最关键也是最薄弱的一环是:A、技术B、人C、策略D、管理制度答案:B188.在网络访问过程中,为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制答案:B189.口令破解的最好方法是A、暴力破解B、组合破解C、字典攻击D、生日攻击答案:B190.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A、“网络购物”B、“网络投资”C、“网络金融”D、“网络集资”答案:C191.防范钓鱼、欺诈社会工程的最有效措施是?()A、防火墙B、入侵检测C、漏洞扫描D、安全意识培训答案:D192.关于隐私政策的内容和发布,对个人信息控制者的要求包括():A、隐私政策不必逐一送达个人信息主体B、隐私政策应公开发布且不易于访问C、隐私政策所告知的信息应部分真实D、个人信息控制者应制定隐私政策答案:D193.如果在打印机边上看到打印的敏感信息,应该怎么做()A、不是我打的,和我没关系B、都没人来拿,我拿回去当草稿纸也好C、直接扔LaJi桶D、稍等片刻,如没人来拿就用碎纸机粉碎答案:D194.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?A、信息收集B、弱点挖掘C、攻击实施D、痕迹清除答案:A195.()是软件生命周期中持续时间最长的阶段。A、需求分析B、软件构建C、软件测试D、运行维护答案:D196.“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”属于()的相关描述。A、破坏计算机信息系统罪B、非法利用信息网络罪C、拒不履行信息网络安全管理义务罪D、帮助信息网络犯罪活动罪答案:A197.对于设备使用的IP地址以下说法正确的是A、可根据需要自行修改设备的IP地址B、设备的IP地址统一分配,不可随意更改C、设备使用的IP地址可以自行选择D、以上说法都正确答案:B198.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:A、数据加密B、身份认证C、数据完整性D、访问控制答案:A199.对于要发给同事的重要文件,应采取哪种方式传送()A、个人邮箱B、微信C、网盘D、内网文件流转系统答案:D200.下面哪个密码符合“安全密码”的要求?()A、30438872B、s2HG#saU75C、mypasswordD、abcd1234答案:B201.移动存储介质在使用后,应立即()存储在移动介质中的数据A、保护B、备份C、检查D、清除答案:D202.笔记本电脑在放置状态时,应采用()的方式来防止笔记本电脑丢失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。A、放入未加锁侧柜B、锁屏C、物理加锁D、随意放置答案:C203.节假日期间网点有故障应如何报告?A、县联社-分中心-省中心B、省中心-县联社-分中心C、省中心-分中心-县联社D、故障单-省中心-分中心答案:A204.计算机病毒是指A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序答案:C205.当您收到一份邮件时,比较安全的处理方法是?()A、首先确认发件人信息是否可信,附件查杀病毒后进行查看B、只要邮件来自我知道的人或公司,邮件就是安全的C、我认为打开邮件附件对计算机并不能造成危害D、直接双击打开附件答案:A206.关于安全等级保护测评力度,下列说法错误的是()A、投入越多,测评力度就越强,测评就越有保证B、测评广度越大,测评实施的范围越大,测评实施包含的测评对象就越多;测评深度越深,越需要在细节上展开,测评就越严格,因此,就越需要更多的投入C、测评力度是在测评过程中实施测评工作的力度,反映测评的广度和深度,体现为测评工作的实际投入程度D、测评的广度和深度落实到运行、检查、验收三种不同的测评方法上,能体现出测评实施过程中各方法投入程度的不同答案:D207.以下关于Windows服务描述说法错误的是:_________A、Windows服务通常是以管理员身份运行B、可以作为独立的进程运行或通过DLL的形式依附在svchost进程C、为提升系统的安全性,管理员应尽量关闭不需要的系统服务D、Windows服务需要用户交互登录才能运行答案:D208.我看到一个股票网站,很多知名的金融学家都在网站上做股票预测,名气越大的收费越高。A、骗人的钓鱼网站,相信就一定会上当B、现在名人也都下海赚钱,但水平参差不齐C、可以试试,预测的准就长期投资D、有名人在,一定错不了答案:A209.关键信息基础设施的运营者不履行“对重要系统和数据库进行容灾备份”义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,()A、处一万元以上十万元以下罚款B、处五万元以上五十万元以下罚款C、处十万元以上五十万元以下罚款D、处十万元以上一百万元以下罚款答案:D210.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险。A、系统漏洞B、计算机病毒C、网络侵入D、以上均是答案:D211.授权人员进入敏感区域需刷卡经过一个有两扇门的小房间,且每次只能进入一人,请问以下哪一项不是该房间设计的目的?A、机房操作控制B、身份二次验证C、防止人员尾随D、保安捕人陷阱答案:A212.网络运营者是指网络的所有者、管理者、网络服务提供者和网络产品提供者A、是B、否答案:B213.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A、SQL注入攻击B、特洛伊木马C、端口扫描D、OS攻击答案:D214.第三级信息系统应当()至少进行一次等级测评。A、每半年B、每年C、每三个月D、每两年答案:B215.黑客搭线窃听属于哪一类风险?A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确答案:B216.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是答案:D217.()标准规定了定级的依据、对象、流程和方法以及等级变更等内容,用于指导开展信息系统定级工作。A、《计算机信息系统安全保护等级划分准则》B、《信息安全技术信息系统安全等级保护定级指南》C、《信息安全技术信息系统安全等级保护基本要求》D、《信息安全技术操作系统安全技术要求》答案:B218.在我们使用网络银行的时候,涉及到个人的资金安全,特别要注意,尽量采取银行提供的安全工具,以下哪个措施不属于网银增强认证的措施()?A、U盾B、电子密码器C、用户名、口令D、短信认证答案:C219.下面对于cookie的说法错误的是()?A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法答案:C220.()是通过进一步分析信息系统的整体安全性,对信息系统实施的综合安全测评A、单元测评B、整体测评C、黑盒测评D、白盒测评答案:B221.如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是A、立刻报警,一定是诈骗电话B、“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬C、立刻报警,一定是诈骗电话D、不管是谁,拨回去把对方大骂一顿答案:B222.个人信息包括个人身份的各种信息,也包括声音、指纹、脸部特征、眼睛虹膜等信息A、是B、否答案:A223.“心脏出血”漏洞会导致以下哪类信息被泄露?A、存储在客户端的重要信息B、邮件附件中的重要信息C、存储在网站服务器内存中的重要信息D、正在网络中传输的重要信息答案:C224.2016年4月13日,百度、新浪、搜狐等20余家直播平台共同发布(),承诺网络直播房间必须标识水印;内容存储时间不少于15天备查;所有主播必须实名认证;对于播出涉政、涉Qiang、涉毒、涉暴、涉黄内容的主播,情节严重的将列入黑名单;审核人员对平台上的直播内容进行24小时实时监管。A、《互联网信息服务管理办法》B、《中国网络直播行业公约》C、《北京网络直播行业自律公约》D、《互联网直播服务管理规定》答案:C225.一个员工收到一个数码相框的礼物,并把它连接到他/她的工作电脑传输数码照片。这种情况的主要风险是:()A、相框的存储介质可以用来窃取公司数据B、相框驱动程序可能和用户的电脑不兼容从而造成系统崩溃C、员工可能将不雅的照片带进办公室D、以上都有可能答案:D226.恒生平台现在已升级到__版本A、V4.1B、V3.2C、V5.1D、V6.5答案:A227.公司员工在入职时有哪些安全要求()A、领用办公电脑B、领用办公用品C、填写相关个人信息D、签订劳动合同与保密协议答案:D228.测试人员在处理缺陷时的错误做法是()A、准确描述缺陷标题内容,使得相关人员可以通过查看标题即可明确缺陷所描述的详细内容;B、详细描述缺陷重现步骤,以及软件存在的问题,方便开发人员可迅速重现缺陷C、准确描述缺陷优先级、严重程度,以正确体现软件质量问题,同时方便开发人员根据优先级和严重程度对缺陷进行处理D、找到开发人员对缺陷进行口头描述,在得到开发人员确认、并修复缺陷后,可不将该缺陷提交至缺陷管理平台上记录答案:D229.在web页面中增加验证码功能后,下面说法正确的是()A、可以增加帐号破解等自动化软件的攻击难度B、可以防止文件包含漏洞C、可以防止缓冲溢出D、可以防止目录浏览答案:A230.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为A、中间人攻击B、强力攻击C、重放攻击D、注入攻击答案:C231.个人发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。A、是B、否答案:A232.目前福建农信系统生产网络与非资金网络内主机使用的防病毒产品是()A、McAfeeB、瑞星C、360D、趋势答案:D233.中华人民共和国网络安全法》规定,()有权对危害网络安全的行为向网信、电信、GongAn等部门举报。A、律师B、GongAn机关C、16岁以上公民D、任何个人和组织答案:D234.新一代小额便民点终端是基于什么系统开发的?A、ndroidB、WindowsC、LinuxD、IOS答案:A235.在风险评估方法中,脆弱性主要从()和管理两个方面进行评估A、人员B、设备C、技术D、战略目标答案:A236.《中华人民共和国计算机信息系统安全保护条例》适用于哪些计算机信息系统的安全保护?()A、国内外所有计算机信息系统B、中华人民共和国境内未联网的微型计算机C、中华人民共和国境内的计算机信息系统D、中华人民共和国所有联网计算机答案:C237.福建农信信息系统采用的核心主机的操作系统是()A、WINDOWSB、MACOSXC、LINUXD、OS400答案:D238.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B239.关于物联网的说法,错误的是:A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分D、物联网中很多设备都是使用着安卓操作系统答案:B240.在信息安全等级保护实施中,()通过对信息系统的调查和分析进行信息系统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定级方法,科学、准确地确定每个信息系统的安全等级A、系统定级阶段B、安全规划设计阶段C、安全实施阶段D、安全运行维护阶段答案:A241.WannaCry利用Windows操作系统哪个端口存在的漏洞进行传播,并具有自我复制、主动传播的特性?A、445B、3389C、22D、5161答案:A242.个人有权要求网络运营者删除其任何个人信息A、是B、否答案:B243.以下________可能携带病毒或木马。A、二维码B、IP地址C、微信用户名D、微信群答案:A244.如何防范计算机病毒?A、使用外来软盘或其他介质时,只要确认来源是熟人,就可以直接插入使用B、做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用C、接收邮件的计算机要与系统用计算机分开;接收网上熟人传送的数据可以直接使用D、对刚使用的计算机进行病毒检查,确认无病毒后就可以一直放心使用答案:B245.微博安全防护建议错误的是A、接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B、不发布虚假信息、不造谣、不传谣、不发表不当言论C、对微博进行相应安全配置:账号设置--隐私安全、账号安全D、可在任意公共电脑或者移动终端登录答案:D246.任何个人或组织不得以非法方式获取个人信息,但可以通过购买或合作的方式获得个人信A、是B、否答案:B247.关于商业秘密,如下描述不正确的是A、商业秘密和知识产权的前提都是不为公众所知悉B、商业秘密的专有性不是绝对的,不具有排他性。如果其他人以合法方式取得了同一内容的商业秘密,他们就和第一个人有着同样的地位C、商业秘密的保护期不是法定的,取决于权利人的保密措施和其他人对此项秘密的公开D、商业秘密是由权利人对该信息采取保密措施答案:A248.互联网信息服务提供者应当在其网站主页的显著位置标明其()编号或者备案编号。A、ICP证书B、ICP备案C、经营许可证D、网安备案答案:C249.()是为规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益制定的。A、《商用密码产品销售管理规定》B、《网络安全法》C、《中华人民共和国电子签名法》D、《电子认证服务管理办法》答案:C250.网络运营者办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令吊销营业执照。A、是B、否答案:A251.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。答案:B252.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、异常B、安全C、命令提示符D、单步启动答案:B253.为什么审计日志非常重要?A、能够找到为系统行为负责的人员B、审计人员的工作依赖于审计日志C、从日志审计中可以发现异常行为D、能够发现非授权的活动答案:A254.互联网视听节目服务单位提供的、网络运营单位接入的视听节目应当符合法律、行政法规、部门规章的规定。已播出的视听节目应至少完整保留()日A、30B、60C、90D、180答案:B255.互联网上网服务营业场所经营单位应当依法履行()、治安和消防安全职责A、信息网络安全B、信息安全C、信息系统安全D、网络安全答案:A256.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”A、最大特权原则B、最高特权原则C、最小特权原则D、特权受限原则答案:C257.以下哪种为丢弃废旧磁带前的最佳处理方式?()A、覆盖磁带B、初始化磁带卷标C、对磁带进行消磁D、删除磁带答案:C258.使用微信时可能存在安全隐患的行为是?()A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A259.谁破解了英格玛机?A、牛顿B、图灵C、比尔盖茨D、赫敏答案:B260.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意A、是B、否答案:A261.数据被破坏的原因不包括哪个方面()。A、计算机正常关机B、自然灾害C、系统管理员或维护人员误操作D、病毒感染或“黑客”攻击答案:A262.windows中强制终止进程的命令是()A、TasklistB、NetsatC、TaskkillD、Netshare答案:C263.以下哪一种方式可以彻底消除报废磁盘上的信息:()A、将磁盘砸碎B、删除磁盘上的信息C、将磁盘快速格式化D、将磁盘多次格式化答案:A264.对保护数据来说,哪种软件更为重要?A、系统软件B、数据库软件C、备份软件D、网络软件答案:C265.关键信息基础设施的运营者使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下A、是B、否答案:A266.如何使用安全的软件?()A、定期全盘扫描病毒等可疑程序B、只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C、定期清理未知可疑插件和临时文件D、题中答案都可以答案:D267.网约车平台应该向()经营申请。A、网络安全协会B、GongAn机关C、工信部D、出租汽车行政主管部门答案:D268.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后DaoQu用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A269.信息资产的分类主要依据为机密性、完整性及可用性A、是B、否答案:B270.关于安全等级保护测评,下列说法错误的是()A、在信息系统中,有些安全控制可以不依赖于其所在的地点便可测评,即在其部署到运行环境之前便可以接受安全测评B、在信息系统所有安全控制中,有一些安全控制与它所处于的运行环境紧密相关(如与人员或物理有关的某些安全控制),对其测评必须在分发到相应运行环境中才能进行C、如果一个信息系统部署和安装在多个地点,则必须对每个地点的信息系统进行单独评测D、如果一个信息系统部署和安装在多个地点,且系统具有一组共同的软件、硬件、固件等组成部分,对这些安全控制的测评可以在其中一个预定的运行地点实施,在其他运行地点的安全测评便可重用此测评结果答案:C271.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。A、是B、否答案:B272.便利银行密钥灌装方式是什么A、PSAM卡B、纸质密函C、母密钥POSD、明文输入答案:C273.关闭WIFI的自动连接功能可以防范________。A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击答案:B274.以下哪项不是导致内部安全的主因?A、系统自身安全设计上的缺陷B、资料泄露或误用C、员工的恶意行为D、黑客攻击答案:D275.腾讯微信团队对“新世相”、“咪蒙”等微信公众账号的留言、跟帖、评论进行监督管理时,应当遵循以下哪项原则()。A、统一规范管理B、分级分类管理C、分类指导,分级管理D、谁提供,谁负责答案:D276.Windows操作系统提供的完成注册表操作的工具是:()。A、syskeyB、msconfigC、ipconfigD、regedit答案:D277.互联网上网服务营业场所的最低营业面积、计算机等装置及附属设备数量、单机面积的标准,由国务院()规定A、行政部门B、执法部门C、法律部门D、文化行政部门答案:D278.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于(),不得用于其他用途。A、维护网络安全的需要B、严格保密,不能使用C、网民日常上网的需要D、GongAn机关、国家安全机关侦查犯罪答案:A279.WannaCry勒索病毒将用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,加密为()格式A、WNCRYB、m3u8C、txtdD、rar答案:A280.关于在办公环境内使用可移动介质,以下哪一项不正确:()A、可以将直接使用B、查杀病毒后确认安全后再使用C、可以使用办公专用可移动介质D、使用完毕后应当清除内容答案:A281.关于如何防范摆渡攻击以下哪种说法正确?A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘D、加密答案:C282.个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整时,个人信息控制者应():A、不予理会B、应为其提供请求更正或补充信息的方法C、予以赔偿D、删除该条个人信息答案:B283.从互联网下载和安装软件程序有什么危险?A、可能会花费额外的IT费用B、您可能会为侵害了公司的资源而负责C、您的私人数据信息可能被窃取或用于违法目的D、以上所有答案:D284.信息系统应急预案既要制定、修订和完善,更需要演练与处理A、是B、否答案:A285.非对称密码算法具有很多优点,其中不包括:A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B286.木马病毒入侵的步骤是①运行木马②传播木马③配置木马④实现远程控制A、①②③④B、③②①④C、③①②④D、②①③④答案:B287.()也称作”数字签名”,是指用符号及代码组成电子密码进行”签名”来代替书写签名或印章,它采用规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项数据电文内容信息的认可A、电子签字B、电子签名C、身份认证D、数字证书答案:B288.随意开启手机位置功能的话,下列哪项信息可能被暗中收集?()A、家庭成员关系B、同事关系C、个人兴趣D、都有可能答案:D289.根据《中华人民共和国刑法》之相关规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处(),并处或者单处罚金;情节特别严重的,处(),并处罚金。A、拘役,三年以下有期徒刑或拘役B、三年以下有期徒刑或拘役,三年以上有期徒刑C、三年以下有期徒刑或者拘役,三年以上七年以下有期徒刑D、三年以上有期徒刑,七年以上有期徒刑答案:C290.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于A、破环数据完整性B、非授权访问C、信息泄漏D、拒绝服务攻击答案:B291.溢出攻击的核心是()A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A292.风险分析的关键要素是:A、审计计划B、控制C、脆弱点D、责任答案:C293.互联网设备发起的报文接入核心网络前需要经过的缓冲区是()A、DMA区B、DMB区C、DMC区D、MZ区答案:D294.如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()A、将这个消息传给你认识的每个人B、向领导请示或者同事确认后,再打开C、将你的计算机从网络上断开D、升级你的病毒库答案:B295.BBS站站务管理委员会人员应当记录在电子公告服务系统中发布的信息内容及其发布时间、网络地址。记录备份应当保存(),并在国家有关机关依法查询时,予以A、30日B、60日C、90日D、120日答案:B296.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A、Web浏览器B、IP地址C、代理服务器D、服务器名答案:B297.()应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的甄别、处理和报告机制。A、教育机构B、金融机构C、GongAn机关D、政府部门答案:B298.从事提供专门用于从事危害网络安全活动的程序、工具的活动,受到治安管理处罚的人员,()内不得从事网络安全管理和网络运营关键岗位的工作。A、一年B、二年C、三年D、五年答案:D299.网络安全法中设立的最高返款金额为()万元。A、一B、十C、百D、千答案:C300.在使用微信等社交网站时,以下错误的选项是:A、随意转载他人的信息B、不轻易加好友C、尽量不填写详细的个人资料D、充分利用社交网络的安全机制答案:A多选题1.下列关于网络信息安全说法正确的有_______。A、网络运营者应当对其收集的用户信息严格保密B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度C、网络运营者不得泄露、篡改、毁损其收集的个人信息D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。答案:AC2.除《网络安全法》第二十一条的规定外,关键信息基
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐饮服务合作协议范本
- 架子管租赁协议书范文
- 厂房场地租赁合同
- 解除非法同居关系协议书
- 不得私自买卖土地租赁合同
- 工程训练类课程教学质量标准(整合版本2.0)
- 浙江省金华2024年七年级第一学期数学期中试卷【附答案】
- 河北省沧州市2024年七年级上学期期中数学试题【附答案】
- 广东省肇庆市实验中学高一语文第10周限时训练
- 北京清华附中上地学校C21级数学基础练习七
- 人教版七年级美术上册全套课件
- 遗传算法讲稿
- 高质量的师幼互动(提交版)课件
- 导游业务说课汇报课件
- 国企工期标准化手册!各业态建筑工期要求详解
- DB31T 405-2021 集中空调通风系统卫生管理规范
- (质量科)废弃物处理记录
- 2022四年级数学上册1大数的认识第13课时整理和复习教学设计新人教版
- 车床经典知识幻灯片课件
- 国家公务员考试课件
- 海康威视摄像机字母意思定名规矩
评论
0/150
提交评论