网络信息安全知识考试参考题库300题(含各题型)_第1页
网络信息安全知识考试参考题库300题(含各题型)_第2页
网络信息安全知识考试参考题库300题(含各题型)_第3页
网络信息安全知识考试参考题库300题(含各题型)_第4页
网络信息安全知识考试参考题库300题(含各题型)_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全知识考试参考题库300题(含各题型)

一、单选题

1.以下不属于信息安全风险处置措施的是?()

A、风险降低

B、风险保留

C、风险监督

D、风险转移

答案:C

2.以下哪项不属于口令安全机制的技术要求?()

A、具备口令时效性检查机制

B、应保存用户上次的账号及口令信息

C、应具备口令强度检查机制(如口令长度、复杂度要求等)

D、在使用过程中应具备防键盘劫持机制。

答案:B

3.资产不太重要,其安全属性破坏后可能对组织造成较低的损失,则对应资产等

级标识应为?()

A、很低

B、低

C、中

D、局

答案:B

4,《中华人民共和国网络安全法》规定,网络运营者应当制定。及时处置系统漏

洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网站安全规章制度

答案:A

5.GB/T37962-2019《信息安全技术工业控制系统产品信息安全通用评估准则》不

适用哪类产品?()

A、工控控制类产品

B、工控监测类产品

C、工控隔离类产品

D、工控密码产品

答案:D

6.网络隔离产品对所有主客体之间发送和接收的信息流均执行网络层(),还原成

应用层数据。

A、协议剥离

B、协议转换

C、数据加密

D、协议重构

答案:A

7.GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复需求不包

括0。

A、风险分析

B、系统性能分析

C、业务影响分析

D、确定灾难恢复目标

答案:B

8.当你使用Windows操作系统时,突然感觉到你的系统运行速度明显减慢,你打

开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪

一种攻击?0

A、特洛伊木马攻击

B、拒绝服务攻击

C、欺骗攻击

D、中间人攻击

答案:B

9.生物特征识别进行个人身份的鉴定所依据的人类特征包括哪些类别?()

A、生理特征和行为特征

B、肢体特征

C、体态特征

D、外貌特征

答案:A

10.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于

哪类信息()。

A、属于个人敏感信息

B、属于公共信息

C、属于个人信息

D、以上都对

答案:A

11.网络安全机制包括()。

A、技术机制、管理机制

B、技术机制、安全机制

C、安全机制、管理机制

D、网络机制、技术机制

答案:A

12.因从事电信网络诈骗活动受过刑事处罚的人员,()可以根据犯罪情况和预防

再犯罪的需要,决定自处罚完毕之日起六个月至三年以内不准其出境,并通知移

民管理机构执行。

A、县级公安机关

B、属地人民政府

C、省级以上公安机关

D、设区的市级以上公安机关

答案:D

13.以下不是计算机木马常用的伪装的是0。

A、游戏

B、小工具

C、邮件附件

D、WORD文件

答案:D

14.黑客主要用社会工程学来()

A、进行TCP连接

B、进行DDOS攻击

G进行ARP攻击

D、获取口令

答案:D

15.有关数据库加密,下面说法不正确的是()。

A、索引字段不能加密

B、关系运算的比较字段不能加密

C、字符串字段不能加密

D、表间的连接码字段不能加密

答案:C

16.电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年

至少进行0自查,记录自查情况,及时消除自查中发现的安全隐患。

A、一次

B、两次

G三次

D、四次

答案:A

17.在以下人为的恶意攻击行为中,属于主动攻击的是()

A、数据篡改及破坏

B、数据窃听

C、数据流分析

D、非法访问

答案:A

18.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强

认证手段不包括如下哪种?()

A、静态密码

B、短信挑战

C、指纹认证

D、图片认证

答案:A

19.以下说法不正确的是()。

A、不需要共享热点时及时关闭共享热点功能

B、在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可

C、定期清除后台运行的App进程

D、及时将App更新到最新版

答案:B

20.计算机信息系统安全专用产品,是指。()

A、用于保护计算机信息系统安全的专用硬件产品

B、用于保护计算机信息系统安全的专用软件产品

C、用于保护计算机信息系统安全的专用硬件和软件产品

D、以上都不是

答案:C

21.对业务应用系统授权访问的责任属于?()

A、数据所有者

B、安全管理员

C、IT安全经理

D、申请人的直线主管

答案:A

22.互联网信息搜索服务提供者提供付费搜索信息服务,应当依法()客户有关资

质,明确付费搜索信息页面比例上限醒目区分自然搜索结果与付费搜索信息,对

付费搜索信息逐条加注显着标识。

A、审查

B、审核

C、验证

D、查验

答案:D

23.以下关于VPN说法正确的是:()

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B、VPN指的是用户通过公用网络建立的临时的、安全的连接

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证、不能提供加密数据的功能

答案:B

24.()代表着新的生产力和新的发展方向,应该在践行新发展理念上先行一步,围

绕建设现代化经济体系、实现高质量发展,加快信息化发展,整体带动和提升新型

工业化、城镇化、农业现代化发展。

A、网信事业

B、社会主义事业

C、共产主义事业

答案:A

25.主要用于加密机制的协议是()

A、HTTP

B、FTP

GTELNET

D、SSL

答案:D

26.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种

寄生于()的宏中的计算机病毒。

A、应用程序

B、文档或模板

C、文件夹

D、具有“隐藏”属性的文件

答案:B

27.木马在建立连接时不是必须条件的是0。

A、服务端已经安装木马

B、控制端在线

C、服务端在线

D、已经获取服务端系统口令

答案:D

28.下列对垃圾邮件说法错误的是()

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

答案:A

29.根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,将网络

安全漏洞分为()个类别。

A、28

B、29

C、30

D、31

答案:C

30.信息安全服务(informationsecurityservice)定义为:“面向组织或个人的各

类信息安全需求,由服务提供方按照服务协议所执行的一个信息安全过程或任

务”。现有某企业发现其官方网站被植入了木马病毒,网页被篡改为某境外非法

网站。根据以上情况,该企业最需要的信息安全服务为()。

A、信息安全演练

B、威胁信息共享

C、恶意代码防范与处理

D、信息安全审计

答案:C

31.关于个人生物特征识别信息,以下哪种是合理的处理方式()。

A、在隐私政策文本中告知收集目的

B、向合作伙伴共享个人生物识别信息

C、公开披露个人生物识别信息

D、仅保留个人生物识别信息的摘要信息

答案:D

32.机房中的“三度“不包括()。

A、温度

B、湿度

C、可控度

D、洁净度

答案:C

33.以下有关秘钥的表述,错误的是()

A、密钥是一种硬件

B、密钥分为对称密钥与非对称密钥

C、对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D、非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

答案:A

34.互联网弹窗信息推送服务提供者应当落实信息内容管理(),建立健全信息内

容审核、生态治理、数据安全和个人信息保护、未成年人保护等管理制度。

A、主要责任

B、监督责任

C、主体责任

D、监管责任

答案:C

35.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点的。

A、利用操作系统脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

答案:C

36.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正

确描述?0

A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开

始就综合信息系统安全保障的考虑

B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解

决方案和技术产品

C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规

范并切实落实

D、应详细规定系统验收测试中有关系统安全性测试的内容

答案:A

37.互联网文化单位应当记录备份所提供的文化产品内容及其时间、互联网地址

或者域名;记录备份应当保存(),并在国家有关部门依法查询时予以提供。

A、60日

B、30日

C、90日

D、100日

答案:A

38.网络道德原则中的()是指在网络社会中,在一定的社会和技术允许的条件下,

网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己

的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。

A、全民原则

B、兼容原则

C、自由原则

D、诚信原则

答案:C

39.包过滤技术与代理服务技术相比较()

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

答案:B

40.要树立正确的(),加强信息基础设施网络安全防护,加强网络安全信息统筹机

制、手段、平台建设,加强网络安全事件应急指挥能力建设,积极发展网络安全产

业,做到关口前移,防患于未然。

A、社会主义观

B、网络安全观

C、国家安全观

答案:B

41.在WindowsServer2003系统中,活动目录的域名采用的是()形式。

A、DNS

B、NTFS

C、HPFS

D、AES

答案:A

42.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力。

A、完整性、安全性、可靠性

B、完整性、机密性、可靠性

C、完整性、安全性、技术性

答案:A

43.人民网的新闻评论性专栏——“人民时评”属于网络舆论的0表现形式。

A、博客

B、网络即时评论或跟帖

C、网络论坛言论

D、网络评论专栏

答案:D

44.网络脆弱性扫描是指通过()对目标系统安全隐患进行远程探测,检查和分析

其安全脆弱性。

A、主机

B、网络

C、主机和网络

D、网络攻击

答案:B

45.()是国之重器。要下定决心、保持恒心、找准重心,加速推动信息领域核心技

术突破。

A、社会发展

B、国家稳定

C、核心技术

答案:C

46.关于防范摆渡攻击以下说法正确的是()。

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

答案:C

47.在安全审计的风险评估阶段,通常是按什么顺序来进行的:0

A、侦查阶段、渗透阶段、控制阶段

B、渗透阶段、侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段

D、侦查阶段、控制阶段、渗透阶段

答案:A

48.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年

满0周岁并具有刑事责任能力的自然人。

A、10

B、14

C、16

D、18

答案:C

49.根据《互联网新闻信息服务管理规定》,提供互联网新闻信息服务,应当遵守

宪法、法律和行政法规,坚持为人民服务、为社会主义服务的方向,坚持正确舆论

导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利

益和0。

A、公共利益

B、个人利益

C、部门利益

D、民族利益

答案:A

50.个人信息处理者处理不满()周岁未成年人个人信息的,应当取得未成年人的

父母或者其他监护人的同意。

A、14

B、16

C、18

D、8

答案:A

51.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?0

A、Word病毒

B、DDoS攻击

C、电子邮件病毒

D、木马

答案:B

52.以下病毒中不属于蠕虫病毒的是()。

A、冲击波

B、震荡波

C、破坏波

D、扫荡波

答案:C

53.网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软硬件的复杂性

D、软件的脆弱性

答案:C

54.网络空间竞争,归根到底是0竞争。

A、技术

B、人才

C、资本

答案:B

55.区块链信息服务提供者应当在提供服务之日起()内通过国家互联网信息办公

室区块链信息服务备案管理系统填报服务提供者的名称、服务类别、服务形式、

应用领域、服务器地址等信息,履行备案手续。

A、十日内

B、十个工作日内

C、五日内

D、五个工作日内

答案:B

56.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是0。

A、Windows2000

B、DOS

C、Linux

D、UNIX

答案:B

57.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或

者委托网络安全服务机构对其网络的安全性和可能存在的风险()检测评估。

A、至少五年一次

B、至少一年一次

C、至少两年一次

D、至少十年一次

答案:B

58.以下关于宏病毒说法正确的是:()

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、IH病毒属于宏病毒

答案:B

59.我国网络舆论的特点()。

A、可操作性

B、匿名性

C、社会危害性

D、信任冲击性

答案:D

60.信息安全风险评估分为()两种形式,相互结合、互为补充。

A、威胁评估和脆弱性评估

B、自评估和检查评估

C、脆弱性评估和渗透测试

D、资产评估和威胁评估

答案:B

61.数据安全能力成熟度模型共有多少个过程域()

A、40个

B、20个

C、30个

D、27个

答案:C

62.宏病毒可以感染()。

A、可执行文件

B、引导扇区/分区表

C\Word/ExceI文档

D、数据库文件

答案:C

63.如果证书过期后,可向公钥基础设施申请0。

A、吊销证书

B、更新证书

C、重新申请证书

D、删除证书

答案:B

64.工业控制系统产品类标准与信息安全通用类产品标准相比,多考虑了下列哪

项要求?()

A、安全功能要求

B、环境适应性要求

C、自身安全要求

D、安全保障要求

答案:B

65.国家标准GB/T24363-2009《信息安全应急响应计划规范》将信息安全应急响

应计划的制定分为几个阶段,以下不是这些阶段的是?0

A、应急响应计划的编制准备

B、编制应急响应计划文档

C、风险评估

D、应急响应计划的测试、培训I、演练和维护

答案:C

66.以下不属于人肉搜索的侵权范围的是()

A、隐私权

B、肖像权

C、人格权

D、人身自由权

答案:D

67.处理个人信息应当保证个人信息的(),避免因个人信息不准确、不完整对个人

权益造成不利影响。

A、安全

B、质量

C、保护

D、真实

答案:B

68.关于分布式拒绝服务攻击不正确的是()

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

答案:C

69.在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

答案:A

70.使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有漏洞

答案:B

71.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。

A、绿色上网软件

B、杀病毒软件

C、防火墙

D、上网行为管理

答案:C

72.如果用户希望在网上聊天,可使用Internet提供的()。

A、新闻组服务

B、电子公告版服务

C、电子邮件服务

D、文件传输服务

答案:B

73.利用凯撒加密算法对字符串"ATTACK"进行加密,若密钥为4,则生成的密文

为()

A、ATTACK

B、DWWDFN

C、EXXEGO

D、FQQFAO

答案:C

74.下面哪种不属于信息安全技术的范畴?0

A、密码学

B、数字签名技术

C、访问控制技术

D、分布式计算技术

答案:D

75.哪种类型的密码通过在文本字符串中的字母重新排列来实现安全?0

A、Vigenere密码

B、流密码

C、换位加密

D、分组密码

答案:C

76.信息安全保障评价的目的是为满足评价的信息需求,通过0、测量模型等工具

和方法对涉及到的评价对象及其属性进行测量和运算,以获得判断信息安全保障

状况所需的相关信息。

A、评价策略

B、评价方案

C、指标体系

D、评价对象

答案:C

77.下面哪个不是信息安全工程的过程之一?()

A、发掘信息保护需要

B、维护信息安全设备

C、设计系统安全

D、工程质量保证

答案:B

78.数据生命周期分为()个阶段。

A、6个

B、5个

C、4个

D、3个

答案:A

79.SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加

密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;⑶信

息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务

器协商建立加密通道的特定算法。正确的顺序的是:()

A、⑷⑶⑴⑵

B、(4)(1)(3)(2)

G(4)(3)(2)(1)

D、(4)(2)(3)(1)

答案:D

80.信息安全领域内最关键和最薄弱的环节是()。

A、技术

B、策略

G管理制度

D、人

答案:D

81.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()

的攻击。

A、可用性

B、保密性

C、完整性

D、真实性

答案:D

82.下面是我国自己的计算机安全评估机构的是0。

A、CC

B、TCSEC

C、CNISTEC

D、ITSEC

答案:D

83.摆渡攻击通常利用什么来窃取资料0

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

答案:C

84.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()

有关单位做好网络安全宣传教育工作。

A\指导'督促

B、支持、指导

C、鼓励、引导

D、支持、引导

答案:A

85.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,

遵守商业道德,诚实信用,履行()义务,接受政府和社会的监督。

A、公民

B、法人

C、合同

D、网络安全保护

答案:D

86.信息安全保障是对信息和信息系统的安全属性及功能、()进行保障的一系列

适当行为或过程。

A、效率

B、作用

C、后果

D、影响

答案:A

87.电子商务平台经营者应当记录、保存平台上发布的商品和服务信息、交易信

息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时

间自交易完成之日起不少于0;法律、行政法规另有规定的,依照其规定。

A、一年

B、两年

G三年

D、四年

答案:C

88.ISO/1EC10118-3:2018《信息技术安全技术散列函数第3部分:专用散列函数》

采纳了我国密码算法0。

A、SM2

B、SM3

C、SM4

D、SM9

答案:B

89.研究分析信息安全事件的相关情况及发展趋势,为应急响应提供咨询或提出

建议,属于()的主要职责。

A、应急响应领导小组

B、应急响应技术保障小组

C、应急响应专家小组

D、应急响应实施小组

答案:C

90.身份认证的含义是0。

A、注册一个用户

B、标识一个用户

C、验证合法用户

D、授权一个用户

答案:C

91.《网络信息内容生态治理规定》所称网络信息内容服务平台,是指提供网络信

息内容传播服务的网络信息服务()。

A、使用者

B、提供者

C、管理者

D、所有者

答案:B

92.个人信息处理者共同处理个人信息,侵害个人信息权益造成损害的,应当依法

承担()。

A、连带责任

B、共同责任

C、赔偿责任

D、补充责任

答案:A

93.以下那些属于系统的物理故障:()

A、硬件故障与软件故障

B、计算机病毒

C、人为的失误

D、网络故障和设备环境故障

答案:A

94.作为公司员工,你可以转发以下哪些信息0

A、公司已公开发布的信息

B、部门内部会议纪要

C、供应商或客户提供给你的项目合作相关资料

D、公司项目组提供给合作供应商或客户的资料

答案:A

95.关于包过滤防火墙的特点,下列说法错误的是0。

A、安全性好

B、实现容易

C、代价较小

D、无法有效区分同一IP地址的不同用户

答案:A

96.计算机病毒通常是0。

A、一条命令

B、一个文件

C、一个标记

D、一段程序代码

答案:D

97.从网络高层协议角度,网络攻击可以分为()

A、主动攻击与被动攻击

B、服务攻击与非服务攻击

C、病毒攻击与主机攻击

D、浸入攻击与植入攻击

答案:B

98.互联网管理是一项0极强的工作,讲政治是对网信部门第一位的要求。

A、时代性

B、原则性

C、政治性

答案:C

99.()发现互联网视听节目服务单位传播违反本规定的视听节目,应当采取必要

措施予以制止。

A、广播电影电视主管部门

B、公安部门

C、网信部门

D、电信管理部门

答案:A

100.以下哪项不是移动智能终端应用软件运行安全中的检测内容?0

A、稳定性

B、资源占用

C、升级

D、卸载

答案:D

多选题

1.入侵检测的内容主要包括:()。

A、独占资源、恶意使用

B、试图闯入或成功闯入、冒充其他用户

C、安全审计

D、违反安全策略、合法用户的泄露

答案:BC

2.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行

锁屏,以下哪些是正确的计算机锁屏方法()

A、同时按住windowsIogo键和s键

B、同时按住windowsIogo键和L键

C、单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或

【锁定】按钮。

D、同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。

答案:BCD

3.《网络安全法》的突出亮点在于:()

A、明确网络空间主权的原则

B、明确网络产品和服务提供者的安全义务

C、明确了网络运营者的安全义务

D、进一步完善个人信息保护规则

答案:ABCD

4.由于TCP/IP协议的缺陷,可能导致的风险有()

A、拒绝服务攻击

B、顺序号预测攻击

C、物理层攻击

D、TCP协议劫持入侵

答案:ABD

5.在信息系统联网测试期间不得采用真实业务数据:如因联网测试发生安全事件

将追究。相关责任。()

A、信息通信系统业务主管部门

B、信息通信系统运维单位

C、信息通信系统研发单位

D、信息通信系统测评单位

答案:ABC

6.下面可以攻击状态检测的防火墙方法有:()

A、协议隧道攻击

B、利用FTP-pasv绕过防火墙认证的攻击

Gip欺骗攻击

D、反弹木马攻击

答案:ABD

7.最重要的电磁场干扰源是:()

A、电源周波干扰

B、雷电电磁脉冲LEMP

C、电网操作过电压SEMP

D、静电放电ESD

答案:BCD

8.青少年安全使用网络的一些说法,哪些是正确的0

A、不要随意下载“一版”、“绿色版”等软件,下载软件从正规的官方网站下载

B、养成不打开陌生链接的习惯

C、尽量不使用聊天工具

D、玩游戏不使用外挂

答案:ABD

9.以下哪些是移动智能终端应用软件安装及卸载安全部分安装要求的具体技术

要求?()

A、包含可有效表征供应者或开发者身份的签名信息、软件属性信息

B、正确安装到相关移动智能终端上,并生成相应的图标

C、安装时应提示终端操作系统用户对其使用的终端资源和终端数据进行确认

D、不应对终端操作系统和其他应用软件的正常运行造成影响

答案:ABCD

10.操作系统的安全审计功能能够对这些事件生成审计记录,具体包括0。

A、创建、删除客体的操作

B、所有管理员的操作

C、网络会话

D、身份鉴别功能的使用

答案:ABCD

11.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据

各自的职责,组织制定并适时修订有关网络安全管理以及网络产品'服务和运行

安全的()。

A、国家标准

B、行业标准

C、团体标准

D、地方标准

答案:AB

12.目前基于对称密钥体制的算法主要有。()

A、RSA

B、DES

C、AES

D、DSA

答案:BC

13.可信网络连接是中国可信计算的重大创新之一,其核心技术三元对等鉴别架

构(又称“虎符TePA”)已纳入国际标准,编号111SO/1EC9798-3:Amd1:2010"(20

10年6月),中国可信网络连接具有的优势有0。

A、支持双向用户认证

B、支持双向平台认证

C、支持隔离/修补,确保接入网络的主机对网络的受限访问,以及在线的修补服务,

直到接入网络的主机是可信赖的

D、是一个开放性架构,符合一系列标准

答案:ABCD

14.移动智能终端个人信息的处理过程中可分为()几个主要环节。

A、收集

B、加工

C、转移

D、删除

答案:ABCD

15.过滤王可以过滤哪些类型的网站:()

A、赌博

B、邪教

C、暴力

D、色情

答案:ABCD

16.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A、此类威胁,攻击者通常长期潜伏

B、有目的、有针对性全程人为参与的攻击

C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D、不易被发现

答案:ABCD

17.以下哪些是防火墙规范管理需要的?()

A、需要配置两个防火墙管理员

B、物理访问防火墙必须严密地控制

C、系统软件'配置数据文件在更改后必须进行备份

D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版

答案:ABCD

18.网络和终端隔离产品从形态和功能上可以划分为()三类。

A、终端隔离产品

B、网络隔离产品

C、网络单向导入产品

D、协议隔离产品

答案:ABC

19.公司应该采取以下措施,对第三方访问进行控制。()

A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,

此项工作应在第三方获得网络与信息资产的访问权限之前完成

B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问

C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全

宣传与培训

D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

答案:ABCD

20.等级保护对象的安全保护等级第三级,等级保护对象受到破坏后,会对()造成

严重危害,或者对()造成危害。()

A、经济建设和社会生活

B、社会秩序和公共利益

C、国家安全

D、公民、法人和其他组织的合法权益

答案:BC

21.针对暴力破解攻击,网站后台常用的安全防护措施有哪些()

A、拒绝多次错误登录请求

B、修改默认的后台用户名

G检测cookiereferer的值

D、过滤特殊字符串

答案:AB

22.下列标准中安全标准有0。

A、ITU-TXx805

B、IETFRFC8446(tIs3)

GIEEE11

D、IEC62443

答案:ABD

23.互联网用户公众账号信息服务提供者应当对违反法律法规、服务协议和平台

公约的互联网用户公众账号,依法依约采取()等处置措施,保存有关记录,并向有

关主管部门报告。

A、警示整改

B、限制功能

C、暂停更新

D、关闭账号

答案:ABCD

24.造成操作系统安全漏洞的原因是()。

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

D、人为的恶意破坏

答案:ABC

25.病毒防治产品是一种以恶意软件防护作为其全部或部分功能的产品,用于检

测发现或阻止恶意软件的传播以及对主机操作系统、()和()的篡改、窃取和破坏

等。()

A、用户文件

B、服务器

C、应用软件

D、终端

答案:AC

26.在网络安全等级保护基本要求通用部分中,针对安全区域边界第2级比第1

级增加了()和恶意代码防范等项要求。

A、可信验证

B、安全审计

C、入侵防范

D、访问控制

答案:BC

27.以下关于DDOS攻击的描述,下列哪些是正确的?()

A、无需侵入受攻击的系统,即可导致系统瘫痪

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

答案:AC

28.开展信息技术产品分级测评时,为了获得必要的保障级,可以通过如下哪几个

方面进行努力?()

A、评估范围

B、评估深度

C、评估规范性

D、严格性

答案:ABD

29.等级测评包括()和0。()

A、定期测评

B、整体测评

C、专项)则评

D、单项测评

答案:BD

30.数据电文有下列情形之一的,视为发件人发送()。

A、经发件人授权发送的

B、发件人的信息系统自动发送的

C、收件人签收文件

D、收件人按照发件人认可的方法对数据电文进行验证后结果相符的

答案:ABD

31.网络安全等级保护工作直接作用的对象,包括信息系统、()等。

A、云计算平台/系统

B、通信网络设施

C、物联网系统

D、数据资源

答案:BD

32.以下哪些属于数据线连接到电脑上的安全风险?0

A、不法分子可能在电脑上看到手机当中的短信内容。

B、木马或病毒可在手机与电脑中相互感染。

C、不法分子可通过远控电脑来操作、读取手机敏感信息。

D、损坏手机使用寿命。

答案:ABC

33.在SQLServer中创建数据库,如下哪些描述是正确的?()

A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,

但是它仍可以授予其他用户

B、创建数据库的用户将成为该数据库的所有者

C、在一个服务器上,最多可以创建32,767个数据库

D、数据库名称必须遵循标示符规则

答案:ABCD

34.网络安全设计准备时,需对以下哪些需求进行收集。()

A、法律需求

B、业务需求

C、监管需求

D、性能需求

答案:ABCD

35.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()

A、缩短SYNTimeout时间和设置SYNCookie

B、增加网络带宽

C、在系统之前增加负载均衡设备

D、在防火墙上设置ACL或黑客路由

答案:ACD

36.防止设备电磁辐射可以采用的措施有:()

A、屏蔽机

B、滤波

C、尽量采用低辐射材料和设备、

D、内置电磁辐射干扰器

答案:ABCD

37.经国务院反电信网络诈骗工作机制决定或者批准,()等部门对电信网络诈骗

活动严重的特定地区,可以依照国家有关规定采取必要的临时风险防范措施。

A、公安

B、网信

c、金融

D、电信

答案:ACD

38.以下哪些场景中应用到了身份鉴别技术?()

A、使用HTTPS访问网站

B、使用U盾进行网上支付

C、使用用户名口令登录视频网站

D、人脸识别乘坐火车

答案:ABCD

39.互联网视听节目服务单位()应对播出和上载的视听节目内容负责。

A、法人代表

B、股东

C、主要出资者

D、经营者

答案:CD

40.组织、策划、实施、参与电信网络诈骗活动或者为电信网络诈骗活动提供相

关帮助的违法犯罪人员,造成他人损害的,依法应当承担()责任。

A、刑事责任

B、民事责任

C、行政责任

D、法律责任

答案:ABC

41.数据权限申请、审批,使用、展示数据需()原则。

A、看看就行

B、敏感信息脱敏

C、随便发生

D、遵循最小化够用

答案:BD

42.GB/T36324-2018《信息安全技术工业控制系统信息安全分级规范》中,工业控

制系统信息安全等级划分由哪几个定级要素决定?0

A、工业控制系统资产重要程度

B、受侵害后潜在影响程度

C、工业控制系统业务连续性

D、需抵御的信息安全威胁程度

答案:ABD

43.《网络直播营销管理办法(试行)》以下说法不正确的()。

A、直播间运营者、直播营销人员应当依法依规履行消费者权益保护责任和义务,

不得故意拖延或者无正当理由拒绝消费者提出的合法合理要求。

B、直播间运营者、直播营销人员使用其他人肖像作为虚拟形象从事网络直播营

销活动的,无需征得肖像权人同意

C、可利用信息技术手段伪造等方式侵害他人的肖像权。

D、对自然人声音的保护,参照适用前述规定。

答案:BC

44.你在单位里突然接到一个电话,自称是单位的IT系统管理员,发现你的某个

账户有异常,需要你提供你账户的口令,以便进行检查。你的正确处理方式是()。

A、要求对方留下姓名和电话,以便后面追查

B、切断电话,不告诉任何信息

C、切断电话,不告诉任何信息,并向单位信息安全人员举报

D、告诉对方你的口令

答案:ABC

45.基于弱秘密的匿名实体鉴别能实现以下哪些安全性质()。

A、匿名性

B、不可关联性

C、抵御离线字典攻击

D、身份鉴别

答案:ABCD

46.根据安全目的不同,从保护对象和资产的角度,GB/T20281-2020中定义了哪

几类常见的防火墙?()

A、网络型防火墙

B、下一代防火墙

C、WEB应用防火墙

D、主机型防火墙

E、数据库防火墙

答案:ACDE

47.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,

该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网

络蠕虫的侵害,应当注意对()及时进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

D、应用软件

答案:ACD

48.防火墙配置时应确保0服务不开放。

A、RIogin

B、NNTP

C、Finger

D、NFS

答案:ABCD

49.《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发

生后的()等因素对网络安全事件进行分级。

A、危害程度

B、影响范围

C、事件大小

D、关注人数

答案:AB

50.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问

题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听

整个子网的办法不再可行。可选择解决的办法有0。

A、使用交换机的核心芯片上的一个调试的端口

B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口

C、采用分解器(tap)

D、使用以透明网桥模式接入的入侵检测系统

答案:ABCD

51.网络音视频信息服务提供者应当依照《中华人民共和国网络安全法》的规定,

对用户进行基于()等方式的真实身份信息认证。用户不提供真实身份信息的,网

络音视频信息服务提供者不得为其提供信息发布服务。

A、组织机构代码

B、营业执照

C、移动电话号码

D、身份证件号码

答案:ACD

52.近距离无线通信技术包括0。

A、基站数据传输

B、蓝牙

G无线1394

D、红外数据传输

答案:BCD

53.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,

包括0。

A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发

B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边

界访问控制,只有安全管理人员才能够看到审计记录

C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果

D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进

程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而

保障审计的“完整性”

答案:ABCD

54.IT应急计划的实施包含哪几个阶段:0

A、预测阶段

B、通告激活阶段

C、恢复阶段

D、重构阶段

答案:BCD

55.防范DOS攻击的方法主要有()。

A、安装Dos检测系统

B、对黑洞路由表里的地址进行过滤

C、及时打好补丁

D、正确配置TCP/IP参数

答案:ABCD

56.以下哪些属于生物特征?0

A、指纹

B、虹膜

C、人脸

D、声纹

答案:ABCD

57.以下行为中,哪些存在网络安全风险?0

A、家用的无线路由器使用默认的用户名和密码

B、在多个网站注册的帐号和密码都一样

C、在网吧电脑上进行网银转账

D、使用可以自动连接其它WIFI的手机A叩软件

答案:ABCD

58.对于国际标准中通用的()应当优先采用。

A、实用案例

B、基础性标准

C、试验方法标准

D、产品和服务标准

答案:BC

59.信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理

和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有:()

A、自主保护原则

B、重点保护原则

C\同步建设原则

D、动态调整原则

答案:ABCD

60.下列关于法律法规的描述正确的是:()

A、数据安全法是我国发布最快的法律。

B、个人信息保护法于2021年11月1日正式实行。

C、网络安全法确立了等级保护工作的法律地位。

D、中华人民共和国未成年人保护法中没有关于个人信息泄露的相关条款。

答案:ABC

61.路由器具备的安全功能包括0。

A、自主访问控制

B、身份鉴别

C、漏洞扫描

D、网络安全防护

答案:ABD

62.移动互联网应用服务器的数据防护安全要求包括()。

A、应支持数据访问鉴别,只有鉴别成功的用户或者系统可以访间相应数据。

B、应支持通过包括但不限于数据备份、异地容灾等手段保证数据的安全。

C、应定期地或按某种条件实施数据备份。

D、应依据不同备份方式支持相应恢复能力。

答案:ABCD

63.启用Cisc。设备的访问控制列表,可以起到如下作用()。

A、过滤恶意和垃圾路由信息

B、控制网络的垃圾信息流

C、控制未授权的远程访问

D、防止DDoS攻击

答案:ABC

64.下列哪些计划应该是容灾计划的一部分:()

A、业务连续性计划

B、业务恢复计划

C、操作连续性计划

D、支持连续性计划/IT应急计划

答案:ABCD

65.安全事件造成的损失由什么因素直接计算而来?()

A、威胁出现的频率

B、安全事件的可能性

C、脆弱性的严重程度

D、安全措施有效性

E、资产价值

答案:CE

66.中国的标准分为()标准、()标准、()标准、()标准。()

A、国家

B、行业

C、地方

D、企业

答案:ABCD

67.互联网新闻信息服务单位应当建立完善从业人员教育培训制度,建立培训档

案,加强培训管理,自行组织开展从业人员()等工作,按要求组织从业人员参加国

家和省、自治区、直辖市互联网信息办公室组织开展的教育培训工作。

A、初任培训

B、专项培训

C、定期培训I

D、假期培训

答案:ABC

68.根据《云计算服务安全评估办法》云计算服务安全评估应重点评估()。

A、云平台技术、产品和服务供应链安全情况

B、云服务商安全管理能力及云平台安全防护情况

C、云服务商的业务连续性

D、客户数据可迁移性分析报告

答案:ABC

69.DDOS攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包

括:()

A、磁盘空间

B、内存

C、进程

D、网络带宽

答案:ABCD

70.在等级保护技术要求中,网络层面入侵防范包括以下内容0。

A、防止从外部对内部的网络攻击

B、防止从内部对外部的网络攻击

C、防止从内部对内部的网络攻击

D、新型网络攻击行为的检测和分析

E、最小化安装系统组件

答案:ABCD

71.防火墙可以部署在下列位置:()。

A、安全域边界

B、服务器区域边界

C、可信网络区域和不可信网络区域之间

D、根据网络特点设计方案

答案:ABCD

72.网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行

分级。()

A、危害程度

B、影响范围

C、事件等级

D、关注程度

答案:ABC

73.病毒传播的途径有0。

A、移动硬盘

B、内存条

G电子邮件

D、聊天程序

E、网络浏览

答案:ACDE

74.在网络安全领域,社会工程学常被黑客用于0

A、踩点阶段的信息收集

B、获得目标webshell

C、组合密码的爆破

D、定位目标真实信息

答案:ACD

75.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方

面:()

A、人为原因

B、环境原因

C、生产原因

D、设备原因

答案:ABD

76.系统数据备份包括对象有()。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

答案:ABD

77.国务院有关行政主管部门分工管理()的标准化工作。

A、本部门

B、本领域

C、本行业

D、本机构

答案:AC

78.下列配置中,可以增强无线AP(accesspoint)安全性的有()。

A、禁止SSID广播

B、禁用DHCP服务

C、采用WPA2-PSK加密认证

D、启用MAC地址接入过滤

答案:ABCD

79.在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了:()

A、没有网络安全就没有现代化

B、没有信息化就没有国家安全

C、没有网络安全就没有国家安全

D、没有信息化就没有现代化

答案:CD

80.根据《互联网论坛社区服务管理规定》,互联网论坛社区服务提供者应当落实

主体责任,建立()等信息安全管理制度,具有安全可控的防范措施,配备与服务规

模相适应的专业人员,为有关部门依法履行职责提供必要的技术支持。

A、信息审核

B、公共信息实时巡查

C、应急处置

D、违规处罚

E、人信息保护

答案:ABCD

81.入侵防御技术面临的挑战主要包括:()

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

答案:BCD

82.可信计算的体系由()和()构成,为期所在的网络环境提供相应等级的安全保

障。()

A、可信计算节点

B、可信连接

C、可信根

D、可信部件

答案:AB

83.常见Web攻击方法有一下哪种?()

A、SQLInjection

B、Cookie欺骗

C\跨站脚本攻击

D、信息泄露漏洞

答案:ABCD

84.IT系统病毒泛滥的主要原因有哪些?()

A、主机和终端防病毒软件缺乏统一管理

B、主机和终端防病毒软件没有设置为自动更新或更新周期较长

C、防病毒服务器没有及时更新放病毒库

D、缺乏防病毒应急处理流程和方案

答案:ABCD

85.互联网用户公众账号信息服务()和(),应当坚持正确导向,弘扬社会主义核心

价值观,培育积极健康的网络文化,维护良好网络生态。()

A、提供者

B、使用者

C、投资者

D、市场

答案:AB

判断题

1.微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信

息发布服务。()

A、正确

B、错误

答案:A

2.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信

息泄露问题。()

A、正确

B、错误

答案:B

3.当今世界,谁掌握了互联网,谁就把握住了时代主动权;谁轻视互联网,谁就会

被时代所抛弃。一定程度上可以说,得网络者得天下。()

A、正确

B、错误

答案:A

4.计算机病毒是计算机系统中自动产生的。()

A、正确

B、错误

答案:B

5.重新格式化硬盘可以清楚所有病毒。()

A、正确

B、错误

答案:B

6.个人发现网络运营者违反法律,行政法规的规定或者双方的约定收集、使用其

个人信息的有权要求网络运营者删除其个人信息。()

A、正确

B、错误

答案:A

7.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依

据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全

等级保护工作进行强制监督、检查。()

A、正确

B、错误

答案:B

8.安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区

别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加

密、解密过程中使用两个不同的秘钥。()

A、正确

B、错误

答案:A

9.操作系统能够支持对网络访问进行控制,只有被授权的进程才能访问网络。()

A、正确

B、错误

答案:A

10.《常见类型移动互联网应用程序必要个人信息范围规定》App包括移动智能

终端预置、下载安装的应用软件,基于应用软件开放平台接口开发的,用户无需

安装即可使用的小程序。()

A、正确

B、错误

答案:A

11.互联网上网服务营业场所安全管理子系统是以记录并留存计算机信息系统运

行日志信息为主,并集过滤封堵非法网站、通知汇报等管理功能于一体的安全管

理系统。()

A、正确

B、错误

答案:A

12.根据《中华人民共和国电子签名法》规定,可靠的电子签名与手写签名或者盖

章具有同等的法律效力。()

A、正确

B、错误

答案:A

13.信息安全管理员根据实际需要可兼任病毒管理员的职责。()

A、正确

B、错误

答案:A

14.计算机场地可以选择在公共区域人流量比较大的地方。()

A、正确

B、错误

答案:B

15.为了保证安全性,密码算法应该进行保密。()

A、正确

B、错误

答案:B

16.国家互联网信息办公室、地方互联网信息办公室应当加强对互联网新闻信息

服务单位的监督检查,并对其整改情况进行综合评估,综合评估不得委托第三方

开展。()

A、正确

B、错误

答案:B

17.电信业务经营者、互联网服务提供者应当采取技术措施,及时识别、阻断前款

规定的非法设备、软件接入网络,并向公安机关和相关行业主管部门报告。()

A、正确

B、错误

答案:A

18.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。

0

A、正确

B、错误

答案:B

19.终端应用软件的安装需得到明确授权,其安装过程可以运行在任意环境中但

不能破坏其运行环境。()

A、正确

B、错误

答案:B

20.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账

号的访问控制功能。()

A、正确

B、错误

答案:B

21.信息安全检测机构不应接受客户及相关利益方的有可能影响检测结果的任何

资金往来。()

A、正确

B、错误

答案:A

22.根据《互联网用户公众账号信息服务管理规定》,互联网用户公众账号信息服

务提供者应当设立总编辑等信息内容安全负责人岗位。()

A、正确

B、错误

答案:A

23.网络产品、服务的提供者不得设置设置恶意程序,发现其网络产品、服务存在

安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定向有关主管部门报告,

但无需告知用户。()

A、正确

B、错误

答案:B

24.只要是类型为TXT的文件都没有危险。()

A、正确

B、错误

答案:B

25.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检

测到从未出现过的黑客攻击手段。()

A、正确

B、错误

答案:B

26.国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止

以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行

了详细规定。()

A、正确

B、错误

答案:A

27.在客户现场办公时,不该问的不问、不该看的不看,不拍照不定位不发朋友圈

等社交信息。()

A、正确

B、错误

答案:A

28.互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。

在文化行政部门、公安机关依法查询时予以提供。()

A、正确

B、错误

答案:A

29.互联网群组成员在参与群组信息交流时,应当遵守法律法规,文明互动、理性

表达。()

A、正确

B、错误

答案:A

30.从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关

技术数据、业务资料等信息和资源。()

A、正确

B、错误

答案:A

31.不应在服务器端日志中记录用户敏感信息,如果确实需要记录敏感信息,则应

进行模糊化处理。()

A、正确

B、错误

答案:A

32.信息系统安全审计产品应能够对相互关联的事件进行综合分析和判断。()

A、正确

B、错误

答案:A

33.互联网上网服务营业场所是作为提供上网服务的营利场所,没必要落实计算

机防毒的技术措施。()

A、正确

B、错误

答案:B

34.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。()

A、正确

B、错误

答案:A

35.学校、图书馆等单位内部附设的为特定对象获取资料、信息提供上网服务的

场所,适用《互联网上网服务营业场所管理条例》。()

A、正确

B、错误

答案:B

36.鼓励行业组织开展网络信息内容生态治理教育培训和宣传引导工作,提升会

员单位、从业人员治理能力,增强全社会共同参与网络信息内容生态治理意识。()

A、正确

B、错误

答案:A

37.可信计算是指计算的同时进行进行安全防护,计算全程可测可控,不被干扰,

是计算结果总是与预期一致。()

A、正确

B、错误

答案:A

38.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。()

A、正确

B、错误

答案:A

39.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局

域网的方式接入互联网,不得直接接入互联网。()

A、正确

B、错误

答案:A

40.根据《互联网跟帖评论服务管理规定》,跟帖评论服务提供者和用户不得利用

软件、雇佣商业机构及人员等方式散布信息,干扰跟帖评论正常秩序,误导公众舆

论。()

A、正确

B、错误

答案:A

41.网络运营者未采取停止传输、消除等处置措施的,依照《中华人民共和国网络

安全法》的规定处罚。()

A、正确

B、错误

答案:A

42.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋

友'家人。()

A、正确

B、错误

答案:B

43.禁止任何单位和个人在互联网上发布危险物品制造方法的信息。()

A、正确

B、错误

答案:A

44.不下载使用盗版软件是一种避免感染木马的有效措施。()

A、正确

B、错误

答案:A

45.处理敏感个人信息应当取得个人单独同意。()

A、正确

B、错误

答案:A

46.互联网上网服务营业场所经营单位为了吸引消费者可以经营非网络游戏。()

A、正确

B、错误

答案:B

47.《网络安全国家标准应用指南(2019版)》按密码'鉴别与授权、信息安全评

估、通信安全、信息安全管理、云计算和人工智能安全等领域进行内容划分。()

A、正确

B、错误

答案:B

48.移动智能终端应用软件不应以明文形式存储用户敏感信息、以防止数据被未

授权获取。()

A、正确

B、错误

答案:A

49.从业人员应当接受所在互联网新闻信息服务单位自行组织开展的、每年不少

于30个学时的教育培训I,其中关于马克思主义新闻观的教育培训不少于10个学

时。()

A、正确

B、错误

答案:A

50.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

0

A、正确

B、错误

答案:A

51.互联网上网服务营业场所经营单位发现上网消费者有违法行为时,应当立即

予以制止并向文化行政部门、公安机关举报。()

A、正确

B、错误

答案:A

52.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这

些信息模式。()

A、正确

B、错误

答案:A

53.互联网上网服务营业场所经营单位变更营业场所地址应当经原审核机关同意。

0

A、正确

B、错误

答案:A

54.违反《中华人民共和国个人信息保护法》规定处理个人信息,或者处理个人信

息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令

改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者

终止提供服务。()

A、正确

B、错误

答案:A

55.数据共享服务是让不同大数据用户通过数据发布技术或数据交换技术对这些

数据资源进行相关的计算、分析、可视化等处理活动。()

A、正确

B、错误

答案:B

56.蜜罐技术通常用于网络上监听别人口令。()

A、正确

B、错误

答案:B

57.互联网上网服务营业场所经营单位必须以固定网络地址的方式接入互联网。

0

A、正确

B、错误

答案:A

58.对保障人身健康和生命财产安全、国家安全、生态环境安全以及满足经济社

会管理基本需要的技术要求,应当制定强制性国家标准。()

A、正确

B、错误

答案:A

59.县级政府荤头负责反电信网络诈骗工作,公安、金融、电信、网信、市场监管

等有关部门依照职责履行监管主体责任,负责本行业领域反电信网络诈骗工作。

0

A、正确

B、错误

答案:B

60.“App个人信息保护”主题发布活动中发布的标准相关工作成果5项。()

A、正确

B、错误

答案:A

61.为了每次运维登陆项目系统时省事我可以设置项目内的业务系统为自动登录。

0

A、正确

B、错误

答案:B

62.人脸图像是个人信息。()

A、正确

B、错误

答案:A

63.组织应结合本单位日常机构建立信息安全应急响应的工作机构,并明确其职

责,每人只可负责一种职责。()

A、正确

B、错误

答案:B

64.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的

安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情识和改进

措施报送相关负责关键信息基础设施安全保护工作的部门。()

A、正确

B、错误

答案:A

65.互联网应用商店服务提供者和移动互联网应用程序提供者应当签订服务协议,

明确双方权利义务,共同遵守法律法规和平台公约。()

A、正确

B、错误

答案:A

66.移动智能终端设备遗失或被盗时,移动智能终端系统和应用程序应确保原设

备中的个人信息数据可以被远程销毁。()

A、正确

B、错误

答案:A

67.电子商务经营者应当依法办理市场主体登记。但是,个人销售自产农副产品、

家庭手工业产品,个人利用自己的技能从事依法无须取得许可的便民劳务活动和

零星小额交易活动除外。()

A、正确

B、错误

答案:A

68.可以使用非工作机处理工作文档。()

A、正确

B、错误

答案:B

69.终端隔离产品的安全功能应保证用户在内网状态下,随时监测用户网络是否

与互联网相连接,一旦发现则立即禁用网络并给出报警,确保内网安全。()

A、正确

B、错误

答案:A

70.Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。()

A、正确

B、错误

答案:B

71.人员管理是信息安全工作的核心内容。()

A、正确

B、错误

答案:A

72.对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因

素包括涉密信息的涉密等级、涉密信息系统的重要性、遭到破坏后对国计民生造

成的危害性和涉密信息系统必须达到的安全保护水平。()

A、正确

B、错误

答案:A

73.经国务院反电信网络诈骗工作机制决定或者批准,公安、金融、电信等部门对

电信网络诈骗活动严重的特定地区,应当依照国家有关规定采取必要的临时风险

防范措施。()

A、正确

B、错误

答案:B

74.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必

须是同一台计算机。()

A、正确

B、错误

答案:A

75.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得

含有法律、行政法规禁止发布或者传输的信息。()

A、正确

B、错误

答案:A

76.《中华人民共和国网络安全法》只能在我国境内适用。()

A、正确

B、错误

答案:B

77.防火墙必须要提供VPN和NAT等功能。()

A、正确

B、错误

答案:B

78.申请互联网新闻信息采编发布服务许可的,应当是新闻单位(含新闻单位控股

的单位)和新闻宣传部门主管的单位。()

A、正确

B、错误

答案:A

79.防止主机丢失属于系统管理员的安全管理范畴。()

A、正确

B、错误

答案:B

80.被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。()

A、正确

B、错误

答案:B

81.国家安全是网络安全的重要组成部分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论