中国移动网络与信息安全管理通道考试题库(含答案)_第1页
中国移动网络与信息安全管理通道考试题库(含答案)_第2页
中国移动网络与信息安全管理通道考试题库(含答案)_第3页
中国移动网络与信息安全管理通道考试题库(含答案)_第4页
中国移动网络与信息安全管理通道考试题库(含答案)_第5页
已阅读5页,还剩118页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国移动网络与信息安全管理通道考试题库(含答案)

一'单选题

1.向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

答案:A

2.关键信息基础设施运营者采购网络产品和服务,影响或可能影响()的,应当进

行网络安全审查。

A、国家安全

B、社会公共利益

C、集体利益

D、公民、法人和其他组织的合法权益

答案:A

3.《中华人民共和国网络安全法》规定,国家实行网络安全()保护制度。

A、等级

B、分级

C、定级

D、以上选项都不正确

答案:A

4.在工程实施阶段,监管机构承建合同,安全设计方案、实施方案、实施记录,国

家地方标准和技术文件,对信息化工程进行安全()检查,以验证项目是否实现了

项目设计目标和安全等要求。

A、功能性

B、可用性

C、保障性

D、符合性

答案:D

5.网络安全等级保护要求中,描述符合第三级要求的是()。

A、等级保护对象受到破坏后,会对公民'法人和其他组织的合法权益造成损害,

但不损害国家安全'社会秩序和公共利益

B、等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损

害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C、等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国

家安全造成损害

D、等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者

对国家安全造成严重损害

答案:C

6.以下关于“最小特权”安全管理原则理解正确的是()。

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

答案:C

7.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接

的能力?()

A、包过滤防火墙

B、状态检测防火墙

C、应用网关防火墙

D、以上都不能

答案:C

8.防火墙中网络地址转换(NAT)的主要作用是()。

A、提供代理服务

B、隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

答案:B

9.以下哪一项不是信息安全管理工作必须遵循的原则?()

A、风险管理在系统开发之处就应该予以充分考虑,并要贯穿于整个系统开发过程

之中

B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的

持续性工作

C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相

对较低

D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

答案:C

10.电话用户人证一致率是指()后新入网用户所持证件与本人一致且通过联网核

验的比率。

A、2016年5月17日

B、2016年9月1日

C、2017年1月1日

D、2017年9月1日

答案:C

11.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境

内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外

提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,

法律、行政法规另有规定的,依照其规定。

A、境外存储

B、外部存储器储存

C、第三方存储

D、境内存储

答案:D

12.《民法典》规定,自然人享有(),除法律另有规定或者权利人明确同意外,任何

组织或者个人以电话、短信、即时通讯工具、电子邮件、传单等方式侵扰他人的

私人生活安宁。

A»隐私权

B、名誉权

C、荣誉权

D、健康权

答案:A

13.按照《通信网络安全防护管理办法》要求,通信网络运行单位应当自信息变化

之日起()日内向电信管理机构变更备案,通信网络运行单位报备的信息应当真实、

完整。

A、15

B、30

C、60

D、90

答案:B

14.当没有足够的人力斐源保证将数据库管理员和网络管理员的岗位分配给两个

不同的人担任,这种情况造成了一定的安全风险。这时应当怎么做?()

A、抱怨且无能为力

B、向上级报告该情况,等待增派人手

C、通过部署审计措施和定期审查来降低风险

D、由于增加人力会造成新的人力成本,所以接受该风险

答案:C

15.定级备案为等级保护第三级的信息系统,应当每()对系统进行一次等级测评。

A、半年

B、一年

c、两年

D、三年

答案:B

16.某电子商务网络架构设计时,为了避免数据误操作,在管理员进行订单删除时,

需要由审核员进行审核后删除操作才能生效。这种设计是遵循了以下哪个原则:

0

A、权限分离原则

B\最小特权原则

C、保护最薄弱环节的原则

D、纵深防御的原则

答案:A

17.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,处()

有期徒刑,并处罚金。

A、一年以下

B、三年以下

C、三年以上五年以下

D、三年以上七年以下

答案:D

18.身份认证的含义是()。

A、注册一个用户

B、标识一个用户

C、验证一个用户

D、授权一个用户

答案:C

19.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码

是:()

A、200

B、503

C、403

D、302

答案:B

20.口令管理原则中,()次以内不得设置相同的口令。

A、4

B、5

C、6

D、7

答案:B

21.以下人员中,谁负有决定信息分类级别的责任?()

A、用户

B、数据所有者

C、审计员

D、安全官

答案:B

22.下面对于信息安全事件分级的说法正确的是?()

A、对信息安全事件的分级可以参考信息系统的重要程度、系统遭受的损失大小

和应急成本三个要素

B、判断信息系统和重要程度主要考虑其用户的数量

C、根据信息安全事件的分级考虑要是,将信息安全事件划分为:特别重大事件、

重大事件、较大事件和一般事件四个级别

D、信息安全事件分级可以完全由用户自行完成

答案:C

23.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的

鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于使

用基于实体特征的鉴别方法是()。

A、将登录口令设置为出生日期

B、通过询问和核对用户的个人隐私信息来鉴别

C、使用系统定制的、在本系统专用的IC卡进行鉴别

D、通过扫描和识别用户的脸部信息来鉴别

答案:D

24.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原

则?()

A、纵深防御原则

B、最小权限原则

C、职责分离原则

D、安全性与便利性平衡原则

答案:B

25.以下不是基于用户生物特征的身份标识与鉴别的是()。

A、指纹

B、虹膜

C、视网膜

D、门卡

答案:D

26.数据安全法是指2021年6月10日由十三届全国人民代表大会常务委员会第

二十九次会议通过的《中华人民共和国数据安全法》。这部法律是数据领域的基

础性法律,也是国家安全领域的一部重要法律,于()起施行。

A、2021年11月1日

B、2021年9月1日

C、2022年1月1日

D、2021年10月1日

答案:B

27.在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证

模式,具有安全性'移动性和使用的方便性。

A、智能卡认证

B、动态令牌认证

C、USBKey

D、用户名及密码方式认证

答案:B

28.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须

经由以下哪个组织提出工作意见,协调一致后由该组织申报。()

A、全国通信标准化技术委员会(TC485)

B、全国信息安全标准化技术委员会(TC260)

C、中国通信标准化协会(CCSA)

D、网络与信息安全技术工作委员会

答案:B

29.鉴别是用户进入系统的第一道安全防线。用户登录系统时,输入用户名和密码

就是对用户身份进行鉴别,鉴别通过,即可以实现两个实体之间的连接。例如,一

个用户被服务器鉴别通过后,则被服务器认为是合法用户,才可以进行后续访问。

鉴别是对信息的一项安全属性进行验证,该属性属于下列选项中的()。

A、保密性

B、可用性

C、真实性

D、完整性

答案:C

30.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述

错误的是()。

A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采

取的防范措施,既包括预防性措施,也包括事件发生后的应对措施

B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知

识经验的高依赖性,以及需要广泛的协调与合作

C、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两

部分工作:安全事件发生时正确指挥、事件发生后全面总结

D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病

毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要

答案:C

31.以下不是非结构化数据的项?()

A、图片

B、首频

C、数据库二维表格

D、视频

答案:C

32.()不是网络安全审计系统的功能。

A、能帮助我们对网络安全进行实时监控,及时发现整个网络上的动态

B、发现网络入侵和违规行为

C、加强系统的访问控制能力,提高系统安全性

D、忠实记录网络上发生的一切,提供取证手段

答案:C

33.SSL安全套接字协议使用的端口是()。

A、3389

B、443

C、1433

D、80

答案:B

34.互联网公司和机构征集用户数据、使用用户数据必须经过用户的授权和认可,

也就是说用户应当具有(),有权要求删除。

A、名誉权和人身权

B、求偿权和姓名权

C、知情权和选择权

D、隐私权和肖像权

答案:C

35.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和

内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,

会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能

力,更有效地保护了网络资源,提高了防御体系级别,但入侵检测技术不能实现以

下哪种功能()。

A、检测并分析用户和系统的活动

B、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C、防止IP地址欺骗

D、识别违反安全策略的用户活动

答案:C

36.我国标准《信息系统灾难恢复规范》(GB/T20988-2007)指出,依据具备的灾难

恢复资源程度的不同,灾难恢复能力可分为6个等级。其中,要求“数据零丢失和

远程集群支持”的能力等级是()。

A、第0级

B、第1级

C、第3级

D、第6级

答案:D

37.某单位计划在今年开发一套办公自动化(0A)系统,将集团公司各地的机构通

过互联网进行协同办公。在0A系统的设计方案评审会上,提出了不少安全开发的

建议,作为安全专家,请指出大家提的建议中不太合适的一条?()

A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资

源解决软件安全问题

B、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识

C、要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞

D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并

在使用前对输入数据进行校验

答案:C

38.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止

正常服务,这属于什么攻击类型?()

A、拒绝服务

B、文件共享

GBIND漏洞

D、远程过程调用

答案:A

39.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻

击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面:0

A、远程用户访问需进行身份认证

B、远程用户访问时具有管理员权限

C、关闭服务器端不必要的系统服务

D、当用户访问其账户信息时使用严格的身份认证机制

答案:B

40.国家机关或者金融、电信'交通、教育、医疗等单位的工作人员,违反国家规

定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非

法提供给他人,情节严重的,处()以下有期徒刑或者拘役,并处或者单处罚金。

A、一年

B、二年

G三年

D、五年

答案:C

41.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。

A、IPSec

B、SSL

C、SET

D、SSH

答案:B

42.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、

漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部

门报告。

A、恶意程序

B、风险程序

C、病毒程序

D、攻击程序

答案:A

43.Telnet服务自身的主要缺陷是()。

A、不用用户名和密码

B、服务端口23不能被关闭

C、明文传输用户名和密码

D、支持远程登录

答案:C

44.在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,

遵守国家有关规定,并设置显著的提示标识。所收集的个人图像、身份识别信息

只能用于()的目的,不得用于其他目的;取得个人单独同意的除外。

A、改进服务

B、数据开放共享

C、维护公共安全

D、信息推送、商业营销

答案:C

45.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:()

A、信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和

检查评估相互结合'互为补充

B、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”

的原则开展

C、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

D、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

答案:A

46.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器

后发现CPU的使用率达到了百分之百,你最有可能认为你受到了()攻击。

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

答案:B

47.《关键信息基础设施安全保护条例》已经2021年4月27日国务院第133次

常务会议通过,现予公布,自()起施行。

A、2021年9月1日

B、2021年11月1日

C、2022年1月1日

D、2022年2月1日

答案:B

48.信息安全工程作为信息安全保障的重要组成部分,主要是为了解决:()

A、信息系统的技术架构安全问题

B、信息系统组成部分的组件安全问题

C、信息系统生命周期的过程安全问题

D、信息系统运行维护的安全管理问题

答案:C

49.以下对windows账号的描述,正确的是()。

A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B、windows系统是采用用户名来标识用户对文件或文件夹的权限

C、windows系统默认会生成administration和guest两个账号,两个账号都不

允许改名和删除

D、windows系统默认生成administration和guest两个账号,两个账号都可以

改名和删除

答案:D

50.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司装备

加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。

A、要求开发人员采用敏捷开发模型进行开发

B、要求所有的开发人员参加软件安全意识培训

C、要求规范软件编码,并制定公司的安全编码准则

D、要求增加软件安全测试环节,尽早发现软件安全问题

答案:A

51.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是()。

A、SYS、RootxSA

B、RootsSA、SYS

CxdbsnmpxSA、Root

D、SYSxSA、Root

答案:D

52.2003年以来,我国高度重视信息安全保障工作,先后制定并发布了多个文件,

从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我

国发布的文件()。

A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]2

7号)

B、《国家网络安全综合计划(CNCI)》(国令[2008]54号)

C、《国家信息安全战略报告》(国信[2005]2号)

D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]2

3号)

答案:B

53.16.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保

正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是()。

A、报文

B、比特流

C、帧

D、包

答案:C

54.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由

具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A、认证设备合格

B、安全认证合格

C、认证网速合格

D、认证产品合格

答案:B

55.()是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统

的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。

A、漏洞扫描

B、渗透测试

C、代码审计

D、配置核查

答案:A

56.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职

责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国

家标准、行业标准。

A、国务院电信主管部门

B、国务院标准化行政主管部门

C、网信部门

D、公安部门

答案:B

57.防火墙中地址转换的主要作用是()。

A、提供代理服务

B、隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

答案:B

58.PKI的全称是()。

AxPrivateKeyIntrusion

B、PubIicKeyIntrusion

CxPrivateKeyInfrastructure

D、PubIicKeyInfrastructure

答案:D

59.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签

订(),明确安全和保密义务与责任。

A、保密合同

B、安全服务合同

C、安全保密协议

D、安全责任条款

答案:C

60.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉

及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处

理该风险。请问这种风险处置的方法是()。

A、降低风险

B、规避风险

C、转移风险

D、接受风险

答案:B

61.通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?()

A、基于交换机端口

B、基于网络层协议

C、基于MAC地址

D、基于数字证书

答案:D

62.PDRR模型是指对信息的()模型。

A、保护、检测、反应和跟踪

B、规划、检测、响应和恢复

C、规划、检测、响应和跟踪

D、保护、检测、反应和恢复

答案:D

63.网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行

分级。

A、关注程度、危害程度

B、危害程度、影响范围

C、影响范围'影响层面

D、关注程度、影响层面

答案:B

64.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

何种攻击手段?()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

答案:B

65.下面关于软件测试的说法错误的是()。

A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密

B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据

C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存

D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功

能被实现了

答案:A

66.根据《陕西移动数据分类分级及重要数据安全管理规范》,禁止第()级数据对

外共享。

A、1

B、2

C、3

D、4

答案:D

67.下列哪一个选项不是错SS跨站脚本漏洞危害()

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

答案:C

68.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?()

A、负面影响损失小于安全投入

B、负面影响损失和安全投入持平

C、负面影响损失和安全投入都很小

D、安全投入小于负面影响损失

答案:D

69.某单位需要开发一个网站,为了确保开发出安全的软件,软件开发商进行了0

A系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根

据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法:()

A、在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B、对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布

C、使用静态发布,所有面向用户发布的数据都使用静态页面

D、在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤

答案:D

70.()保证数据的机密性。

A、数字签名

B、消息认证

C、单项函数

D、加密算法

答案:D

71.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采

取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A、网络安全意识

B、网络诚信意识

C、网络社会道德意识

D、网络健康意识

答案:A

72.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,

用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,

导致大量用户账号被盗用,关于以上问题的说法正确的是:()

A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面

增大,产生此安全问题

B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击

面增大,产生此问题

C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,

产生此安全问题

D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网

站攻击面增大,产生此问题

答案:D

73.以下工作哪个不是计算机取证准备阶段的工作()。

A、获得授权

B、准备工具

C、介质准备

D、保护数据

答案:D

74.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发

生的信息安全事件也越来越多,综合分析信息安全问题产生的根源,下面描述正

确的是()。

A、信息系统自身存在脆弱性是根本原因,信息系统越来越重要,同时自身在开发、

部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生,因此,杜绝脆

弱性的存在是解决信息安全问题的根本所在

B、信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应

用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有

恶意攻击可能的人接触信息系统就可以解决信息安全问题

C、信息安全问题产生的根源要从内因和外因两个方面两个方面分析,因为信息系

统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。

因此,要防范信息安全风险,需从内外因同时着手

D、信息安全问题的根本原因是内因、外因和人三个因素的综合作用。内因和外

因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工

作人员通过远程攻击、本地破坏和内外勾结等手段导致安全事件发生。因此,对

人这个因素的防范应是安全工作重点

答案:C

75.用户数据及服务内容信息(B类)包括()。

A、用户身份和标识信息、用户网络身份鉴权信息

B、用户服务使用数据、设备信息

C、用户使用习惯和行为分析数据、用户上网行为相关统计分析数据。

D、服务内容数据、联系人信息

答案:D

76.关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是:

0

A、国家、上级机关的相关政策法规要求

B、组织的业务使命

C、信息系统面临的风险

D、项目的经费预算

答案:D

77.运营者应当建立健全网络安全保护制度和(),保障人力、财力、物力投入。运

营者的主要负责人对关键信息基础设施安全保护负总责,领导关键信息基础设施

安全保护和重大网络安全事件处置工作,组织研究解决重大网络安全问题。

A、职能制

B、岗位制

C、责任制

D、统筹制

答案:c

78.2016年4月19日,习近平主持召开网络安全和信息化工作座谈会并发表重要

讲话。习近平指出,网络安全的本质在对抗,对抗的本质在()两端能力较量。要落

实网络安全责任制,制定网络安全标准,明确保护对象、保护层级'保护措施。

A、正反

B、内外

C、攻防

D、明暗

答案:C

79.防火墙对进出网络的数据进行过滤,主要考虑的是()。

A、内部网络的安全性

B、外部网络的安全性

GInternet的安全性

D、内部网络和外部网络的安全性

答案:A

80.SQL注入是指由于()。

A、恶意用户利用挤占带宽、消耗系统资源等攻击方法

B、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据

库用户的权限

C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等

方法

D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

答案:B

81.信息化建设和信息安全建设的关系应当是()。

A、信息化建设的结束就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划、同步实施

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D、以上说法都正确

答案:B

82.U盘病毒的传播是借助Windows系统的什么功能实现的?()

A、自动播放

B、自动补丁更新

C、服务自启动

D、系统开发漏洞

答案:A

83.计算机应急响应小组的简称是()。

A、CERT

B、FIRST

C、SANA

D、CEAT

答案:A

84.Windows有三种类型的事件日志,分别是0o

A、系统日志、应用程序日志、安全日志

B、系统日志、应用程序日志、DNS日志

C、安全日志'应用程序日志、事件日志

D、系统日志、应用程序日志、事件日志

答案:A

85.《中华人民共和国网络安全法》规定,个人发现网络运营者违反法律、行政法

规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者()其个

人信息。

A、更正

B、删除

C、隐藏

D、销毁

答案:B

86.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()

A、200

B、302

C、401

D、404

答案:D

87.《中华人民共和国网络安全法》规定,网络产品、服务具有收集用户信息功能

的,其提供者应当()。

A、向政府有关部门报备

B、向用户明示并取得同意

C、停止收集用户信息

D、征得用户同意并支付一定的费用

答案:B

88.《个人信息保护法》规定,个人信息处理者处理不满()周岁未成年人个人信息

的,应当取得未成年人的父母或者其他监护人的同意。

A、12

B、13

C、14

D、16

答案:C

89.路由器的标准访问控制列表以()作为判别条件

A、数据包的大小

B、数据包的源地址

C、数据包的端口号

D、数据包的目的地址

答案:B

90.()即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒

B、信息窃取

C、数据篡改

D、越权访问

答案:A

91.微软SDL将软件开发生命周期划分为七个阶段,并提出了十七项重要的安全

活动,其中“威胁建模”属于()的安全活动。

A、要求(Requirements)阶段

B、设计(Design)阶段

G实施(ImpIementation)

D、验证(Verification)阶段

答案:B

92.()通信网络单元应当每年进行一次符合性评测。

A、一级及一级以上

B、二级及二级以上

C、三级及三级以上

D、四级及四级以上

答案:C

93.SSL协议是()之间实现加密传输的协议。

A、物理层和网络层

B、网络层和系统层

C、传输层和应用层

D、物理层和数据层

答案:C

94.等级保护三级要求,应保证云计算平台不承载()其安全保护等级的业务应用

系统。

A、不等于

B、低于

C、高于

答案:C

95.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、

安全的网络,这里的字母P的正确解释是()

A、Specific-purpose,特定,专用用途的

B、Proprietary,专有的'专卖的

GPrivate,私有的、专有的

D、Specific,特种的、具体的

答案:C

96.PKI的主要组成不包括()。

A、证书授权CA

B、SSL

C、注册授权RA

D、证书存储库CR

答案:B

97.DD0S攻击破坏了系统的()。

A、可用性

B、保密性

G完整性

D、真实性

答案:A

98.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到斐

源'数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页

面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起

来,在页面上仅仅告知用户“抱歉,发生内部错误!”。请问,这种处理方法的主要

目的是()。

A、避免缓冲区溢出

B、安全处理系统异常

C、安全使用临时文件

D、最小化反馈信息

答案:D

99.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。

A、虚拟防火墙

B、访问控制列表

C、数字证书

D、接口

答案:B

100.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()

A、统一而精确的时间

B、全面覆盖系统费产

C、包括访问源、访问目标和访问活动等重要信息

D、可以让系统的所有用户方便的读取

答案:D

101.网络安全审查是网络安全领域的重要法律制度,原《网络安全审查办法》自

2020年6月1日施行以来,对于保障关键信息基础设施供应链安全,维护国家安

全发挥了重要作用。为落实《数据安全法》等法律法规要求,十三部门联合修订

发布《网络安全审查办法》,自()起施行。

A、2022年3月1日

B、2022年2月15日

C、2021年2月15日

D、2021年3月1日

答案:B

102.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,

尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管

领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施():

A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)

B、删除服务器上的ping,e错e程序

C、增加带宽以应对可能的拒绝服务攻击

D、增加网站服务器以应对即将来临的拒绝服务攻击

答案:A

103.Windows系统下,可通过运行()命令打开Windows管理控制台。

Axregedit

B、cmd

Cxmmc

D、mfc

答案:B

104.根据《网络安全法》,哪个主体应当对其收集的用户信息严格保密,并建立健

全用户信息保护制度?()

A、网络经营者

B、网络运营者

C、平台经营者

D、平台运营者

答案:B

105.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进

措施报送相关负责关键信息基础设施安全保护工作的部门。

A、四年

B、两年

G每年

D、三年

答案:C

106.一个HTTP请求由哪些部分组成?()

A、方法、请求包头和实体包

B、方法和请求包头

C、协议状态代码描述、方法和请求包头

D、协议状态代码描述和请求包头

答案:A

107.时间戳的引入主要是为了防止:()

A、死锁

B、丢失

C、重放

D、拥塞

答案:C

108.为推动和规范我国网络安全等级保护工作,我国制定和发布了网络安全等级

保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致

分类。下面四个标准中,0规定了等级保护定级阶段的依据、对象'流程、方法

及等级变更等内容。

A、GB/T22239-2019《网络安全等级保护基本要求》

B、GB/T22240-2020《网络安全等级保护定级指南》

C、GB/T25070-2019《网络安全等级保护安全设计技术要求》

D、GB/T20269-2006《网络安全等级保护测评要求_mb

答案:B

109.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于什么攻击类型?()

A、拒绝服务

B、文件共享

GBIND漏洞

D、远程过程调用

答案:A

110.“公开密钥密码体制”的含义是()。

A、将所有密钥公开

B、将私钥公开,公钥保密

C、将公钥公开,私钥保密

D、两个密钥相同

答案:C

111.信息安全风险模型阐述了所有者、资产、脆弱性、漏洞、安全措施之间的关

系。以下关于信息安全风险模型说法错误的是()。

A、资产价值由使用者确定

B、提高脆弱性会提高安全风险

C、降低安全威胁会降低安全风险

D、提高安全措施会降低安全风险

答案:A

112.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛

的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是()。

A、所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固

定'静止不变的

B、使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依

然可能通过重放攻击来欺骗信息系统的身份认证模块

C、动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续

地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D、通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

答案:C

113.基于网络的入侵监测系统的信息源是()。

A、系统的审计日志

B、系统的行为数据

C、应用程序的事务日志文件

D、网络中的数据包

答案:D

114.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决

方案是()

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

答案:C

115.以下哪一项是对信息系统经常不能满足用户需求的最好解释?0

A、没有适当的质量管理工具

B、经常变化的用户需求

C、用户参与需求挖掘不够

D、项目管理能力不强

三、多项选择题(共160题)

答案:C

116.各业务部门应根据互联网新技术新业务安全评估情况将重大风险及整改情

况形成台账,并至少每()个月针对上一年的清单业务开展一次动态核验。

A、四

B、五

C、六

D、七

答案:C

117.(),国资委党委办公厅印发《关于贯彻落实<中共中央国务院关于加强网络安

全和信息化工作的意见》的工作方案》,主要从网络意识形态责任制落实、网络安

全和风险防范等五个方面,明确了十五项重点工作,要求各央企遵照执行。明确将

网络安全责任制检查考核纳入央企负责人考核评价体系,将网络意识形态工作责

任制落实情况纳入央企党建工作考核。

A、2017年8月

B、2018年3月

C、2018年8月

D、2018年9月

答案:B

118.以下对信息安全管理的描述错误的是()。

A、信息安全管理得核心就就是风险管理

B、人们常说,三分技术,七分管理,可见管理对信息安全得重要性

C、安全技术就是信息安全得构筑材料,安全管理就是真正得粘合剂与催化剂

D、信息安全管理工作得重点就是信息系统,而不是人

答案:D

119.信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:

0

A、避免系统软硬件的损伤

B、监视系统用户和维护人员的行为

C、保护组织的信息资产

D、给入侵行为制造障碍,并在发生入侵后及时发现、准确记录

答案:C

120.与PDR模型相比,P2DR模型多了哪一个环节?0

A、防护

B、检测

C、反应

D、策略

答案:D

121.《中华人民共和国网络安全法》规定,()应当为公安机关、国家安全机关依

法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A、高等学校、职业学校等教育培训机构

B、网络运营者

C、各级人民政府及其有关部门

D、大众传播媒介

答案:B

122.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应

当通过国家网信部门会同国务院有关部门组织的()。

A、国家采购审查

B、国家网信安全审查

C、国家安全审查

D、国家网络审查

答案:C

123.《中华人民共和国网络安全法》规定,网络运营者应当对其收集的用户信息

严格保密,并建立健全()。

A、用户信息分类制度

B、用户信息保护制度

C、网络安全等级保护制度

D、数据分级制度

答案:B

124.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击

是针对0的攻击。

A、机密性,完整性

B、机密性,可用性

G完整性,可用性

D、真实性,完整性

答案:B

125.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利

用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A、针对未成年人黄赌毒

B、灌输未成年人错误网络思想

C、侵害未成年人受教育权

D、危害未成年人身心健康

答案:D

126.使用最广泛的两种消息认证方法是()。

A、对称加密算法法和非对称加密算法

B、AES和DES

C、RSA和ECDSA

D、消息认证码和散列函数

答案:D

127.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个

人信息的,还应当遵守《网络安全法》和有关法律'行政法规关于个人信息保护

的规定。

A、公开用户资料功能

B、收集用户信息功能

C、提供用户家庭信息功能

D、用户填写信息功能

答案:B

128.Windows系统下,哪项不是有效进行共享安全的防护措施?()

A、使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并

重启系统

B、确保所有的共享都有高强度的密码防护

C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表

键值

D、安装软件防火墙阻止外面对共享目录的连接

答案:A

129.机构应该把信息系统安全看作:0

A、业务中心

B、风险中心

C、业务促进因素

D、业务抑制因素

答案:C

130.主要用于加密机制的协议是()。

A、HTTP

B、FTP

C、TELNET

DvSSL

答案:D

131.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下()

原则?

A、多因素鉴别原则

B、双因素鉴别原则

C、强制性鉴别原则

D、自主性鉴别原则

答案:B

132.UNI错/Linu错操作系统的文件系统是()结构。

A、星型

B、树型

G网状

D、环型

答案:B

133.电子商务交易必须具备抗抵赖性,目的在于防止()。

A、一个实体假装另一个实体

B、参与此交易的一方否认曾经发生过此次交易

C、他人对数据进行非授权的修改、破坏

D、信息从被监视的通信过程中泄露出去

答案:B

134.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统

的作用。()

A、辅助辨识和分析未经授权的活动或攻击

B、对与已建立的安全策略的一致性进行核查

C、及时阻断违反安全策略的访问

D、帮助发现需要改进的安全控制措施

答案:C

135.安全审计是对系统活动和记录的独立检查和验证,以下()不是审计系统的作

用:

A、辅助辨识和分析未经授权的活动或攻击

B、对与已建立的安全策略的一致性进行核查

C、及时阻断违反安全策略的访问

D、帮助发现需要改进的安全控制措施

答案:C

136.关于第三方人员4A账号,以下说法正确的是0。

A、第三方人员可以作为金库审批人,可以给第三方人员长期授权管理员权限从账

B、第三方人员可以作为金库审批人,不可以给第三方人员长期授权管理员权限从

账号

C、第三方人员不可以作为金库审批人,可以给第三方人员长期授权管理员权限从

账号

D、第三方人员不可以作为金库审批人,不可以给第三方人员长期授权管理员权限

从账号

答案:D

137.以下哪一项不是常见威胁对应的消减措施:()

A、假冒攻击可以采用身份认证机制来防范

B、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的

完整性

C、为了防止发送方否认曾经发送过的消息,收发双发可以使用消息验证码来防止

抵赖

D、为了防止用户提升权限可以采用访问控制表的方式来管理权限

答案:C

138.根据《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,非

法获取、出售或者提供行踪轨迹信息、通信内容'征信信息、财产信息()条以上

的,属于情节严重。

A、五十

B、五百

G一千

D、五千

答案:A

139.MD5算法可以提供()数据安全性检查。

A、可用性

B、机密性

C、完整性

D、以上三者均有

答案:C

140.下列关于kerckhofff准则的说法正确的是()。

A、保持算法的秘密性比保持密钥的秘密性要困难得多

B、密钥一旦泄漏,也可以方便的更换

C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D、公开的算法能够经过更严格的安全性分析

答案:C

141.网络产品、服务应当符合相关国家标准的()要求。

A、自觉性

B、规范性

C、建议性

D、强制性

答案:D

142.《网络安全审查办法》将网络平台运营者开展数据处理活动影响或者可能影

响国家安全等情形纳入网络安全审查,并明确掌握超过()用户个人信息的网络平

台运营者赴国外上市必须向网络安全审查办公室申报网络安全审查。

A、10万

B、50万

G100万

D、500万

答案:C

143.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构

应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是()。

A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分

析结果,以度量风险的可能性和损失量

B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用

定量风险分析,而不应选择定性风险分析

C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果

和风险评估团队的素质'经验和知识技能密切相关

D、定性风险分析更具主观性,而定量风险分析更具客观性

答案:B

144.关于信息安全管理体系的作用,下面理解错误的是()。

A、对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章

可循,有据可查

B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投

C、对外而言,有助于使各利益相关方对组织充满信心

D、对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任

答案:B

145.自然人死亡的,其()为了自身的合法、正当利益,可以对死者的相关个人信息

行使本章规定的查阅、复制'更正、删除等权利;死者生前另有安排的除外。

A、直系亲属

B、近亲属

C、配偶、父母、子女

D\亲属

答案:B

146.以下不属于对称式加密算法的是()o

A、DES

B、RSA

GGOST

D、IDEA

答案:B

147.哈希算法MD5的摘要长度为()。

A、64位

B、128位

G256位

D、512位

答案:B

148.下列哪一项不是黑客在信息收集阶段使用到的技术()

A、公开信息的合理利用及分析

B、IP及域名信息收集

C、主机及系统信息收集

D、使用sqlmap验证sql注入是否存在

答案:C

149.据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应

方法论的第二阶段是()。

A、准备

B、检测

C、遏制

D、根除

答案:B

150.等级保护三级要求,大数据平台应提供()和去标识化的工具或服务组件技术。

A、动态脱敏

B、静态脱敏

C、动态加密

D、静态加密

答案:B

151.通信网络运行单位应当对本单位已正式投入运行的通信网络进行单元划分,

按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利

益的危害程度,最高等级为()。

A\四级

B\五级

C、六级

D、七级

答案:B

152.以下关于威胁建模流程步骤说法不正确的是:0

A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资

产的受损后果,并计算风险

C、消减威胁是根据威胁的评估结果,确定是否要清除该威胁以及消减的技术措施,

可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。

D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,

威胁就是漏洞。

答案:D

153.以下哪条属于个人信息影响的评估场景:0

A、处理敏感个人信息,利用个人信息进行自动化决策

B、委托处理个人信息、向第三方提供个人信息、公开个人信息

C、向境外提供个人信息

D、以上皆是

答案:D

154.2018年4月20日至21日,全国网络安全和信息化工作会议召开,对新时代

网信事业进行战略部署。习近平出席会议并发表重要讲话。他强调,我们必须敏

锐抓住信息化发展的历史机遇,加强网上正面宣传,维护网络安全,推动信息领域

()突破,发挥信息化对经济社会发展的引领作用,加强网信领域军民融合,主动参

与网络空间国际治理进程,自主创新推进网络强国建设。

A、关键技术

B、核心技术

C、高新技术

D、前沿技术

答案:B

155.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/K

L0C)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出14

5个缺陷,则可以计算出其软件缺陷密度值是0o

A、0.00049

B、0.049

C、0.49

D、49C

答案:c

156.拒不履行信息网络安全管理义务,致使泄露住宿信息、通信记录、健康生理

信息、交易信息等其他可能影响人身、财产安全的用户信息()条以上的,应当认

定为刑法第二百八十六条拒不履行信息网络安全管理义务规定的“造成严重后

里,,

O

A、50

B、500

C、5000

D、50000

答案:C

157.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理

工作。

A、行业主管部门

B、国家安全部门

C、国家网信部门

D、上级监管部门

答案:C

158./etc/Passwd文件是UNI错/Linu错安全的关键文件之一。该文件用于用户

登录是校对用户登录名、加密的口令数据项、用户ID(UID)、默认的用户分组I

D(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃

取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都

显示为'错'。下列选项中,对此现象的解释正确的是()

A、黑客窃取的passwd文件是假的

B、用户的登录口令经过不可逆的加密算法加密结果为“错”

C、加密口令被转移到了另一个文件里

D、这些账户都被禁用了

答案:C

159.常用的混合加密(HybridEncryption)方案指的是()。

A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商

B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商

C、少量数据使用公钥加密,大量数据则使用对称加密

D、大量数据使用公钥机密,少量数据则使用对称加密

答案:A

多选题

1.《中华人民共和国网络安全法》规定,网络运营者收集'使用个人信息,应当遵

循()

的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被

收集者同意。

A、合法

B、合理

G正当

D、必要

答案:ACD

2.下列哪些权限属于windows系统下的ntfs权限?()

A、修改

B、读取和运行

C、写入

D、同步

答案:ABC

3.严格的口令策略应当包含哪些要素()

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

答案:ABC

4.以下哪些项是和电子邮件系统有关的?()

A、PEM(PrivacyenhancedmaiI)

B、PGP(Prettygoodprivacy)

G错.500

D、错.400

答案:ABD

5.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者

的安全保障能力。

A、分析

B、通报

C、应急处置

D、收集

答案:ABCD

6.在信息安全管理工作中“符合性”的含义包括以下哪几项?()

A、对法律法规的符合

B、对安全策略和标准的符合

C、对用户预期服务效果的符合

D、通过审计措施来验证符合情况

答案:ABD

7.《网络安全等级保护基本要求》安全通信网络分类中包含以下哪些安全控制点

()o

A、通信传输

B、边界防护

C、可信验证

D、网络架构

答案:ACD

8.以下属于《网络安全等级保护基本要求》安全管理要求的是()。

A、安全物理环境

B、安全建设管理

C、安全管理中心

D、安全运维管理

答案:BD

9.网络产品'服务应当符合相关国家标准的强制性要求。网络产品、服务的提供

者()。

A、不得设置恶意程序

B、发现其网络产品'服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,

按照规定及时告知用户并向有关主管部门报告

C、应当为其产品.服务持续提供安全维护;在规定或者当事人约定的期限内,不得

终止提供安全维护

D、网络产品.服务具有收集用户信息功能的,其提供者应当向用户明示并取得同

E、涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保

护的规定

答案:ABCDE

10.数据分级应按照数据重要程度和敏感程度,依据以下原则()。

A、时效性原则

B、就高不就低原则

C、关联叠加效应原则

D、最小权限原则

答案:ABC

11.突发事件是指()等各类突发情况。

A、自然灾害

B、事故灾难

C、公共卫生事件

D、社会安全事件

答案:ABCD

12.根据《APP违法违规收集使用个人信息行为认定方法》,以下()行为可被认定

为“未经用户同意收集使用个人信息”:

A、实际收集的个人信息或打开的可收集个人信息权限超出用户授权范围

B、APP更新时自动将用户设置的权限恢复到默认状态

C、利用用户个人信息和算法定向推送信息,未提供非定向推送信息的选项

D、向用户提供撤回同意收集个人信息的途径、方式

答案:ABC

13.等级保护三级要求,应采用()等两种或两种以上组合的鉴别技术对用户进行

身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

A、口令

B、密码技术

C、生物技术

D、动态口令

答案:ABC

14.《中华人民共和国网络安全法》规定,网络运营者“在发生或者可能发生个人

信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时()”。

A、告知用户

B、向有关主管部门报告

C、向公安机关报案

D、向国家网信部门举报

答案:AB

15.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社

会工程学范畴?()

A、通过破解SAM库获取密码

B、通过获取管理员信任获取密码

C、使用暴力密码破解工具猜测密码

D、通过办公室电话、姓名、生日来猜测密码

答案:BD

16.Chmod744test命令执行的结果的说法不正确的是()。

A、test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限

B、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权

C、test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的

权限

D、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读

的权限

答案:ABC

17.根据《中国移动陕西公司网络安全工作考核问责办法》,问责的情形包括:()

A、省公司门户网站、重点业务网站、大型网络平台、网络设备等重要信息系统

被攻击篡改,导致反动言论或者谣言等违法有害信息大面积扩散,且没有及时报

告和组织处置的

B、关键信息基础设施遭受网络攻击,没有及时处置导致大面积影响客户工作、生

活,或者造成重大经济损失,或者造成严重不良社会影响的

C、发生国家秘密泄露,大量地理、人口'资源等国家基础数据泄露,或者大量战

略、基站、位置、营销、网络运行等公司重要基础数据泄露的

D、关键设备安全可控工作存在相关国家法律法规及集团公司工作要求落实不到

位等违规行为,或未完成上级单位相关安全责任考核,造成不良影响的

答案:ABCD

18.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和

非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()

的能力。

A、真实性

B、完整性

C、保密性

D、可用性

答案:BCD

19.金库模式的实施应遵循如下基本原则:()

A、所有涉及客户敏感数据的操作均须纳入金库模式管控,不留盲区

B、双人操作、限事限时

C、授权不操作,操作不授权

D、单人操作,限事限时

答案:ABC

20.以下对访问许可描述正确的是()。

A、访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力

B、有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制

C、等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的

控制权

D、有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客

体访问控制表

答案:ABC

21.信息安全保障工程生命周期一般分为立项,开发采购,工程实施,运行维护等

阶段,下面对每个过程对应的成果文件描述正确的是()。

A、立项一《信息安全保障方案》

B、开发采购一《安全保障工程实施方案》

C、工程实施一《终验报告》

D、运维阶段一《系统认证证书》

答案:ACD

22.云计算服务安全评估重点评估()。

A、云服务商的征信、经营状况等基本情况

B、云服务商人员背景及稳定性,特别是能够访问客户数据、能够收集相关元数据

的人员

C、云平台技术、产品和服务供应链安全情况

D、云服务商安全管理能力及云平台安全防护情况

E、客户迁移数据的可行性和便捷性

答案:ABCD

23.以下哪项问题或概念是公钥密码体制中经常使用到的困难问题?()

A、大整数分解

B、离散对数问题

C、背包问题

D、伪随机数发生器

答案:ABD

24.下列说法属于等级保护三级备份和恢复要求的是()。

A、能够对重要数据进行备份和恢复

B、能够提供设备和通信线路的硬件冗余

C、提出数据的异地备份和防止关键节点单点故障的要求

D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换

答案:ABC

25.以下哪几项是风险评估阶段应该做的?()

A、对ISMS范围内的信息资产进行鉴定和估价

B、对信息资产面对的各种威胁和脆弱性进行评估

C、对已存在的或规划的安全控制措施进行界定

D、根据评估结果实施相应的安全控制措施

答案:ABC

26.以下关于信息系统的安全保护等级正确的是()

A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损

害,但不损害国家安全、社会秩序和公共利益

B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严

重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对

国家安全造成损害

D、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

答案:ABD

27.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算

机病毒'网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予

警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主

管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元

以下罚款。

A、暂停相关业务

B、停业整顿

C、关闭网站

D、吊销相关业务许可证或者吊销营业执照

答案:ABCD

28.等级保护三级要求,应配备一定数量的()等。

A、系统管理员

B、审计管理员

C、安全管理员

D、保密管理员

答案:ABC

29.在风险管理准备阶段“建立背景”(对象确立)过程中应该做的是()。

A、分析系统的体系结构

B、分析系统的安全环境

C、制定风险管理计划

D、调查系统的技术特性

答案:ABD

30.网络安全等级保护第三级安全要求中,安全通信网络架构应满足以下哪些要

求()。

A、应保证网络设备的业务处理能力满足业务高峰期需要

B、应保证网络各个部分的带宽满足业务高峰期需要

C、应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址

D、应将重要网络区域部署在边界处

答案:ABC

31.根据《信息安全分类分级指南》GB/Z20986-2007,信息安全事件分类包括()。

A、有害程序事件

B、网络攻击事件

C、信息破坏事件

D、设备设施故障

E、灾害性事件

答案:ABODE

32.以下哪些项是工作在网络第二层的隧道协议?()

A、VTP

B、L2F

C、PPTP

D、L2TP

答案:BCD

33.个人信息处理者应当根据个人信息的处理目的'处理方式、个人信息的种类

以及对个人权益的影响、可能存在的安全风险等,采取下列措施确保个人信息处

理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、

篡改、丢失:()

A、制定内部管理制度和操作规程

B、对个人信息实行分类管理

C、采取相应的加密、去标识化等安全技术措施

D、合理确定个人信息处理的操作权限并定期对从业人员进行安全教育和培训

E、制定并组织实施个人信息安全事件应急预案

答案:ABCDE

34.以下对于非集中访问控制中“域”说法不正确的是()。

A、每个域的访问控制与其他域的访问控制相互关联

B、跨域访问不一定需要建立信任关系

C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

答案:ABC

35.安全域的划分除了遵循根本原则外,还根据()划分安全域、安全子域、安全区

域。

A、业务逻辑

B、地域与管理模式

G业务特点

D、访问量

答案:ABC

36.根据《陕西移动数据安全管理办法》,应与第三方公司签订数据安全承诺书,

严禁发生如下行为:()

A、窃取、泄露、滥用公司数据

B、利用系统漏洞损害公司或用户的利益

C、修改业务信息、强制或伪造订购业务等

D、在已上线使用的系统中留存后门和无法删除的超级帐户及密码

答案:ABCD

37.以下对于蠕虫病毒的说法正确的是()。

A、通常蠕虫的传播无需用户的操作

B、蠕虫病毒的主要危害体现在对数据保密性的破坏

C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段

D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

答案:ABD

38.进行信息安全管理体系的建设是一个涉及企业文化,信息系统特点,法律法规

等多方面因素的复杂过程,人们在这样的过程中总结了许多经验,下面哪些项是

最值得赞同的?()

A、成功的信息安全管理体系建设必须得到组织的高级管理的直接支持

B、制定的信息安全管理措施应当与组织的文化环境相匹配

C、应该对IS027002等国际标注批判地参考,不能完全照搬

D、借助有经验的大型国际咨询公司,往往可以提高管理体系的执行效果

答案:ABC

39.以下对系统日志信息的操作中哪项是可以发生的?()

A、对日志内容进行编辑

B、只抽取部分条目进行保存和查看

C、用新的日志覆盖旧的日志

D、使用专用工具对日志进行分析

答案:BCD

40.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论