2024年网络与信息安全考试题库 -单选题_第1页
2024年网络与信息安全考试题库 -单选题_第2页
2024年网络与信息安全考试题库 -单选题_第3页
2024年网络与信息安全考试题库 -单选题_第4页
2024年网络与信息安全考试题库 -单选题_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络与信息安全考试题库-单选题1.《中华人民共和国网络安全法》规定,网络运营者应当对其收集的用户信息严格保密,并建立健全【】。A.用户信息分类制度B.用户信息保护制度C.网络安全等级保护制度D.数据分级制度正确答案:B解析:这道题考察的是对《中华人民共和国网络安全法》相关规定的了解。根据该法,网络运营者确实需要对其收集的用户信息严格保密,并建立相应的制度来确保信息安全。选项B“用户信息保护制度”直接对应了这一要求,是法律明确规定的制度,因此是正确答案。其他选项如数据分级制度、用户信息分类制度、网络安全等级保护制度,虽然都是网络安全相关的制度,但并非本题所考察的具体内容。

2.《中华人民共和国网络安全法》规定,个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者【】其个人信息。A.更正B.删除C.隐藏D.销毁正确答案:B解析:根据《中华人民共和国网络安全法》的相关规定,个人在发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息时,拥有维护自身合法权益的权利。其中,要求网络运营者删除其个人信息是一种重要的自我保护手段。这一规定旨在保护个人信息不被非法使用或滥用,确保个人信息的合法性和安全性。因此,选项B“删除”是正确的答案。

3.《中华人民共和国网络安全法》规定,【】应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.高等学校、职业学校等教育培训机构B.网络运营者C.各级人民政府及其有关部门D.大众传播媒介正确答案:B解析:根据《中华人民共和国网络安全法》第二十八条的规定,网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。这意味着网络运营者在维护网络安全方面扮演着重要的角色,并需要配合国家机关的合法活动。因此,正确答案是A,即网络运营者。

4.《个人信息保护法》规定,个人信息处理者处理不满【】周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。A.12B.13C.14D.16正确答案:C解析:这道题考察的是对《个人信息保护法》相关规定的了解。根据该法,当处理不满特定年龄的未成年人个人信息时,必须获得其父母或监护人的同意。具体来说,这个特定年龄是14周岁。因此,正确答案是C。

5.《中华人民共和国网络安全法》规定,网络产品、服务具有收集用户信息功能的,其提供者应当【】。A.向政府有关部门报备B.向用户明示并取得同意C.停止收集用户信息D.征得用户同意并支付一定的费用正确答案:B解析:这道题考察的是对《中华人民共和国网络安全法》相关规定的了解。法律规定,网络产品、服务如果具备收集用户信息的功能,其提供者必须明确告知用户并取得用户的同意。这是保护用户隐私和数据安全的基本要求。因此,选项B“向用户明示并取得同意”是正确的。

6.【】保证数据的机密性。A.数字签名B.消息认证C.单项函数D.加密算法正确答案:D解析:这道题考察的是对信息安全技术的理解。在信息安全领域,保证数据的机密性主要依赖于加密技术。现在我们来分析每个选项:A.数字签名主要用于验证信息的完整性和来源,而不是保证机密性。B.消息认证用于确认消息的真实性和完整性,同样不直接涉及机密性保护。C.单项函数通常用于密码学中的哈希算法,虽然重要,但它本身不直接提供机密性保护。D.加密算法是专门用于保护数据机密性的技术,通过加密确保数据在传输或存储过程中不被未授权访问。因此,根据这些分析,我们可以确定D选项“加密算法”是保证数据机密性的正确方法。

7.《中华人民共和国网络安全法》规定,国家实行网络安全【】保护制度。A.等级B.分级C.定级D.以上选项都不正确正确答案:A解析:这道题考察的是对《中华人民共和国网络安全法》相关规定的了解。根据该法律,国家确实实行了网络安全等级保护制度,这是为了保障不同等级的网络系统具有相应的安全保护能力。因此,正确答案是A,即“等级”。其他选项“分级”、“定级”以及“以上选项都不正确”均不符合法律规定。

8.互联网公司和机构征集用户数据、使用用户数据必须经过用户的授权和认可,也就是说用户应当具有【】,有权要求删除。A.名誉权和人身权B.求偿权和姓名权C.知情权和选择权D.隐私权和肖像权正确答案:C解析:这道题考察的是用户对个人数据的权利。在互联网环境下,用户数据的征集和使用必须遵循相关法律法规,确保用户的权益。具体来说,用户在数据被征集和使用时,应当具有知情权和选择权,即了解数据如何被使用以及选择是否允许使用的权利。同时,用户也有权要求删除自己的数据。因此,正确答案是C,即“知情权和选择权”。

9.在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,遵守国家有关规定,并设置显著的提示标识。所收集的个人图像、身份识别信息只能用于【】的目的,不得用于其他目的;取得个人单独同意的除外。A.改进服务B.数据开放共享C.维护公共安全D.信息推送、商业营销正确答案:C解析:这道题考察的是对公共场所图像采集、个人身份识别设备安装及使用规定的理解。根据相关法律法规,这类设备的安装和使用必须是为了维护公共安全,并且所收集的信息也只能用于这一目的。选项C“维护公共安全”直接对应了这一规定,是正确答案。其他选项如改进服务、数据开放共享、信息推送、商业营销等,都不符合公共场所图像采集、个人身份识别设备的使用规定。

10.根据《网络安全法》,哪个主体应当对其收集的用户信息严格保密,并建立健全用户信息保护制度?【】A.网络经营者B.网络运营者C.平台经营者D.平台运营者正确答案:B解析:这道题考察的是对《网络安全法》相关规定的理解。根据《网络安全法》的规定,网络运营者在收集用户信息时,有义务对这些信息严格保密,并且需要建立健全的用户信息保护制度。对比选项,网络经营者、平台经营者和平台运营者并不直接对应法律中的具体规定,而网络运营者则是法律中明确规定的责任主体。因此,正确答案是B。

11.以下哪条属于个人信息影响的评估场景:【】A.处理敏感个人信息,利用个人信息进行自动化决策B.委托处理个人信息、向第三方提供个人信息、公开个人信息C.向境外提供个人信息D.以上皆是正确答案:D解析:个人信息影响的评估通常涉及对个人信息处理活动的风险和影响进行评估。这包括处理敏感个人信息、利用个人信息进行自动化决策(A选项),委托处理个人信息、向第三方提供个人信息、公开个人信息(B选项),以及向境外提供个人信息(C选项)。因为这些场景都涉及到个人信息的处理,且可能对个人权益产生影响,所以都需要进行个人信息影响的评估。因此,D选项“以上皆是”是正确的答案。

12.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在【】。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储B.外部存储器储存C.第三方存储D.境内存储正确答案:D解析:根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。这是因为关键信息基础设施涉及国家安全,为了保护国家安全,数据应当尽可能在本国境内处理。如果因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估。所以,答案为D.境内存储。

13.【】即非法用户利用合法用户的身份,访问系统资源。A.身份假冒B.信息窃取C.数据篡改D.越权访问正确答案:A解析:暂无解析

14.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的【】和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识正确答案:A解析:依据《中华人民共和国网络安全法》第六条,国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。因此,选项B正确。

15.国家建立和完善网络安全标准体系。【】和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A.国务院电信主管部门B.国务院标准化行政主管部门C.网信部门D.公安部门正确答案:B解析:根据《中华人民共和国网络安全法》的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。因此,选项B“国务院标准化行政主管部门”是正确的答案。其他选项虽然也与网络安全有关,但在该法律条文中并未被明确指定负责组织制定网络安全标准。

16.网络产品、服务的提供者不得设置【】,发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序B.风险程序C.病毒程序D.攻击程序正确答案:A解析:根据《网络安全法》的相关规定,网络产品、服务的提供者不得设置恶意程序。恶意程序通常指的是那些未经用户同意或授权,就对用户计算机或网络造成损害、破坏或窃取信息的程序。当发现网络产品、服务存在安全缺陷、漏洞等风险时,提供者应当立即采取补救措施,并按规定及时告知用户及向有关主管部门报告。因此,选项D“恶意程序”是正确的答案。

17.【】是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。A.漏洞扫描B.渗透测试C.代码审计D.配置核查正确答案:A解析:这道题考察的是对网络安全检测行为的理解。根据描述,“基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞”,这明确指向了“漏洞扫描”的行为。漏洞扫描专注于发现系统存在的已知漏洞,与渗透测试(模拟攻击测试系统安全性)、代码审计(审查源代码找漏洞)、配置核查(检查系统配置是否符合安全标准)有所区别。因此,正确答案是A,即漏洞扫描。

18.根据《网络安全法》的规定,【】负责统筹协调网络安全工作和相关监督管理工作。A.行业主管部门B.国家安全部门C.国家网信部门D.上级监管部门正确答案:C解析:这道题考察的是对《网络安全法》相关规定的了解。根据《网络安全法》第八条,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。因此,对照选项,可以确定C选项“国家网信部门”为正确答案。

19.国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处【】以下有期徒刑或者拘役,并处或者单处罚金。A.一年B.二年C.三年D.五年正确答案:C解析:这道题考察的是对特定法律条款的记忆和理解。根据《中华人民共和国刑法》的相关规定,涉及出售或非法提供公民个人信息的犯罪行为,若情节严重,将受到三年以下有期徒刑或拘役的处罚,并可处或单处罚金。因此,正确答案是C,即三年。

20.网络产品、服务具有【】的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能B.收集用户信息功能C.提供用户家庭信息功能D.用户填写信息功能正确答案:B解析:网络安全法第二十二条网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

21.根据《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息【】条以上的,属于情节严重。A.五十B.五百C.一千D.五千正确答案:A解析:这道题考察的是对特定法律条文的了解。根据《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,非法获取、出售或提供特定类型的公民个人信息,如行踪轨迹、通信内容等,达到一定数量即被视为情节严重。具体来说,这个数量标准是五十条以上,因此选项A是正确答案。

22.网络产品、服务应当符合相关国家标准的【】要求。A.自觉性B.规范性C.建议性D.强制性正确答案:D解析:网络产品和服务的合规性常常需要参考相关国家标准。在这些标准中,涉及到网络产品和服务的要求可能会被归类为不同类型。根据题目中给出的选项,从符合国家标准的要求来看,关键词是强制性,因此应该选择D。强制性指的是这些要求是必须满足的,而不仅仅是建议性、规范性或自觉性。因此,选项D是正确的。

23.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构【】或者安全检测符合要求后,方可销售或者提供。A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格正确答案:B解析:这道题考察的是对网络关键设备和网络安全专用产品销售或提供前的必要程序的理解。根据网络安全相关法律法规,这类设备和产品在销售或提供前,需要通过具备资格的机构进行的安全认证,确保符合相关国家标准的强制性要求。因此,正确的表述是“安全认证合格”。

24.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的【】。A.国家采购审查B.国家网信安全审查C.国家安全审查D.国家网络审查正确答案:C解析:网络安全法第三十五条关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

25.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险【】至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年B.两年C.每年D.三年正确答案:C解析:根据《中华人民共和国网络安全法》的相关规定,关键信息基础设施的运营者有责任确保其网络的安全,并对可能存在的风险进行定期的检测评估。法律明确要求这种检测评估的频率应当是“每年至少进行一次”,并将相关的检测评估情况以及改进措施报告给负责关键信息基础设施安全保护工作的部门。因此,选项D“每年”是正确的答案。

26.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事【】的活动,为未成年人提供安全、健康的网络环境。A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康正确答案:D解析:国家对于未成年人的网络环境保护十分重视,致力于提供安全、健康的网络环境。针对这一目标,国家会支持研发有益于未成年人健康成长的网络产品和服务,并依法惩治利用网络从事危害未成年人身心健康的活动。对比选项内容,A项“危害未成年人身心健康”最全面地概括了国家要依法惩治的网络活动,而其他选项如B、C、D虽然也是负面活动,但均不如A项概括得全面。因此,A项是正确答案。

27.《民法典》规定,自然人享有【】,除法律另有规定或者权利人明确同意外,任何组织或者个人以电话、短信、即时通讯工具、电子邮件、传单等方式侵扰他人的私人生活安宁。A.隐私权B.名誉权C.荣誉权D.健康权正确答案:A解析:这道题考察的是对《民法典》中关于自然人权利的理解。根据《民法典》的相关规定,自然人享有隐私权,这包括保护其私人生活不受侵扰的权利。题目中描述的行为,如以电话、短信、即时通讯工具、电子邮件、传单等方式侵扰他人的私人生活安宁,正是侵犯隐私权的行为。因此,正确答案是A,即隐私权。

28.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订【】,明确安全和保密义务与责任。A.保密合同B.安全服务合同C.安全保密协议D.安全责任条款正确答案:C解析:第三章第二节第三十六条关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

29.拒不履行信息网络安全管理义务,致使泄露住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的用户信息【】条以上的,应当认定为刑法第二百八十六条拒不履行信息网络安全管理义务规定的“造成严重后果”。A.50B.500C.5000D.50000正确答案:C解析:这道题考察的是对特定法律条款的理解。根据刑法第二百八十六条,拒不履行信息网络安全管理义务,若导致用户信息泄露且数量达到一定标准,将被视为“造成严重后果”。根据相关法律解释或司法实践,这个“一定标准”通常指的是信息条数达到5000条以上。因此,选项C是正确的。

30.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,处【】有期徒刑,并处罚金。A.一年以下B.三年以下C.三年以上五年以下D.三年以上七年以下正确答案:D解析:这道题考察的是对违反国家有关规定,出售或提供公民个人信息行为的法律后果的了解。根据《中华人民共和国刑法》的相关规定,对于情节特别严重的此类违法行为,处三年以上七年以下有期徒刑,并处罚金。因此,正确答案是D。

31.2016年4月19日,习近平主持召开网络安全和信息化工作座谈会并发表重要讲话。习近平指出,网络安全的本质在对抗,对抗的本质在【】两端能力较量。要落实网络安全责任制,制定网络安全标准,明确保护对象、保护层级、保护措施。A.正反B.内外C.攻防D.明暗正确答案:C解析:关于这个问题,您可以参阅相关内容网站,您也可以问我一些其他的问题,我会尽力为您解答。

32.UNIX/Linux操作系统的文件系统是【】结构。A.星型B.树型C.网状D.环型正确答案:B解析:这道题考察的是对UNIX/Linux操作系统文件系统结构的理解。UNIX/Linux操作系统的文件系统采用的是树型结构,这种结构以根目录为起点,所有文件和目录都挂载在这个根目录下,形成树状的分支结构。因此,正确答案是B,即树型结构。

33.按照《通信网络安全防护管理办法》要求,通信网络运行单位应当自信息变化之日起【】日内向电信管理机构变更备案,通信网络运行单位报备的信息应当真实、完整。A.15B.30C.60D.90正确答案:B解析:这道题考察的是对《通信网络安全防护管理办法》相关规定的了解。根据该办法,通信网络运行单位在信息发生变化后,需要在一定期限内向电信管理机构进行变更备案。这个期限是30日内,以确保信息的及时更新和管理。因此,正确答案是B。

34.【】通信网络单元应当每年进行一次符合性评测。A.一级及一级以上B.二级及二级以上C.三级及三级以上D.四级及四级以上正确答案:C解析:这道题考察的是对通信网络单元符合性评测要求的理解。根据《通信网络安全防护管理办法》的规定,通信网络单元根据重要程度被划分为不同的级别,其中三级及三级以上的通信网络单元需要每年进行一次符合性评测,以确保其安全性和合规性。因此,正确答案是C。

35.电话用户人证一致率是指【】后新入网用户所持证件与本人一致且通过联网核验的比率。A.2016年5月17日B.2016年9月1日C.2017年1月1日D.2017年9月1日正确答案:C解析:这道题考察的是对特定时间点电话用户人证一致率政策实施的了解。根据相关政策规定,自2017年1月1日起,新入网的电话用户需要确保所持证件与本人一致,并且要通过联网核验。这一政策是为了加强电话实名制的管理。因此,电话用户人证一致率是指2017年1月1日后新入网用户所持证件与本人一致且通过联网核验的比率。

36.通信网络运行单位应当对本单位已正式投入运行的通信网络进行单元划分,按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,最高等级为【】。A.四级B.五级C.六级D.七级正确答案:B解析:这道题考察的是通信网络单元安全等级划分的知识点。根据《中华人民共和国网络安全法》和相关行业标准,通信网络运行单位需要对已投入运行的通信网络进行单元划分,并根据各单元遭到破坏后可能造成的危害程度进行等级划分。其中,最高等级被设定为五级,这体现了对国家安全、经济运行、社会秩序和公众利益保护的高度重视。因此,正确答案是B。

37.自然人死亡的,其【】为了自身的合法、正当利益,可以对死者的相关个人信息行使本章规定的查阅、复制、更正、删除等权利;死者生前另有安排的除外。A.直系亲属B.近亲属C.配偶、父母、子女D.亲属正确答案:B解析:本题考查的是个人信息保护法中关于死者个人信息处理的规定。根据《个人信息保护法》的相关规定,自然人死亡后,其近亲属为了自身的合法、正当利益,可以对死者的相关个人信息行使查阅、复制、更正、删除等权利,但死者生前另有安排的除外。对比选项,B项“近亲属”符合法条规定,A项“直系亲属”、C项“配偶、父母、子女”均属于近亲属的范畴,但表述不够准确全面,D项“亲属”范围过大,不符合法条规定的“近亲属”。因此,正确答案是B。

38.定级备案为等级保护第三级的信息系统,应当每【】对系统进行一次等级测评。A.半年B.一年C.两年D.三年正确答案:B解析:这道题考查对信息系统等级保护测评周期的了解。在信息安全等级保护制度中,定级为第三级的信息系统,为确保其安全性和合规性,通常要求每年进行一次等级测评。这是基于对系统稳定性、安全性的综合考量,以及相关法规和标准的规定。所以答案选B。

39.路由器的标准访问控制列表以【】作为判别条件A.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址正确答案:B解析:这道题考察的是路由器访问控制列表的基本知识。标准访问控制列表主要根据数据包的源地址进行过滤和控制,这是其核心功能。数据包的大小、端口号通常不是标准访问控制列表的判别条件,而数据包的目的地址虽然重要,但在标准访问控制列表中,主要关注的是源地址。因此,源地址是正确答案。

40.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下【】原则?A.多因素鉴别原则B.双因素鉴别原则C.强制性鉴别原则D.自主性鉴别原则正确答案:B解析:这道题考察的是对身份鉴别原则的理解。在信息安全领域,为了提高系统的安全性,常常采用多因素鉴别的方法。其中,双因素鉴别是一种常见的方式,它要求用户提供两种不同类型的鉴别信息,比如令牌(tokans)智能卡这种“你所拥有的”以及生物检测设备这种“你所是的”。这种方式比单一因素鉴别更为安全。因此,正确答案是B,即双因素鉴别原则。

41.《关键信息基础设施安全保护条例》已经2021年4月27日国务院第133次常务会议通过,现予公布,自【】起施行。A.2021年9月1日B.2021年11月1日C.2022年1月1日D.2022年2月1日正确答案:A解析:根据《关键信息基础设施安全保护条例》的第一条,该条例已经2021年4月27日国务院第133次常务会议通过,并决定自2021年9月1日起施行。因此,正确答案是A,即《关键信息基础设施安全保护条例》自2021年9月1日起施行。

42.与PDR模型相比,P2DR模型多了哪一个环节?【】A.防护B.检测C.反应D.策略正确答案:D解析:暂无解析

43.时间戳的引入主要是为了防止:【】A.死锁B.丢失C.重放D.拥塞正确答案:C解析:这道题考察的是对时间戳作用的理解。时间戳在计算机网络和数据通信中扮演着重要角色。其主要功能是确保数据的顺序性和防止数据的重复处理,也就是防止“重放”攻击。通过给每个数据包或事务加上时间戳,系统可以识别和拒绝那些过时或重复的请求,从而维护数据的一致性和安全性。因此,时间戳的引入主要是为了防止重放攻击。

44.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?【】A.负面影响损失小于安全投入B.负面影响损失和安全投入持平C.负面影响损失和安全投入都很小D.安全投入小于负面影响损失正确答案:D解析:这道题考察的是风险处置措施的选择依据。在风险管理中,决定是否采取某项风险处置措施,通常基于成本效益分析。只有当安全投入的成本小于可能遭受的负面影响损失时,采取该措施才是合理的。因此,选项D“安全投入小于负面影响损失”是采取风险处置措施的常见情况。

45.运营者应当建立健全网络安全保护制度和【】,保障人力、财力、物力投入。运营者的主要负责人对关键信息基础设施安全保护负总责,领导关键信息基础设施安全保护和重大网络安全事件处置工作,组织研究解决重大网络安全问题。A.职能制B.岗位制C.责任制D.统筹制正确答案:C解析:这道题考察的是对网络安全管理制度的理解。在网络安全领域,运营者除了需要建立保护制度外,还需要明确各项安全职责,确保每个环节都有明确的责任人。选项中,“责任制”恰好体现了这一要求,它意味着每个岗位或职能都有其对应的安全责任,与题目中“运营者的主要负责人对关键信息基础设施安全保护负总责”相呼应。因此,C选项“责任制”是正确答案。

46.下面对于信息安全事件分级的说法正确的是?【】A.对信息安全事件的分级可以参考信息系统的重要程度、系统遭受的损失大小和应急成本三个要素B.判断信息系统和重要程度主要考虑其用户的数量C.根据信息安全事件的分级考虑要是,将信息安全事件划分为:特别重大事件、重大事件、较大事件和一般事件四个级别D.信息安全事件分级可以完全由用户自行完成正确答案:C解析:这道题考察的是对信息安全事件分级的理解。在信息安全领域,事件的分级通常基于多个要素,但核心的是事件的影响范围和严重程度。A选项提到“参考信息系统的重要程度、系统遭受的损失大小和应急成本三个要素”,虽然这些要素在实际中可能考虑,但不是分级的唯一或全部依据,表述不够准确。B选项说“判断信息系统和重要程度主要考虑其用户的数量”,这是片面的,信息系统的重要程度不仅仅由用户数量决定,还包括系统承载的业务重要性、数据敏感性等多个方面。C选项“根据信息安全事件的分级考虑要素,将信息安全事件划分为:特别重大事件、重大事件、较大事件和一般事件四个级别”,这符合信息安全事件分级的通用做法,是正确的。D选项“信息安全事件分级可以完全由用户自行完成”,这是不正确的,因为分级通常遵循一定的行业标准或政府指导,不能完全由用户自行决定。综上所述,C选项正确描述了信息安全事件的分级方法和级别划分。

47.当没有足够的人力资源保证将数据库管理员和网络管理员的岗位分配给两个不同的人担任,这种情况造成了一定的安全风险。这时应当怎么做?【】A.抱怨且无能为力B.向上级报告该情况,等待增派人手C.通过部署审计措施和定期审查来降低风险D.由于增加人力会造成新的人力成本,所以接受该风险正确答案:C解析:暂无解析

48.通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?【】A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书正确答案:D解析:暂无解析

49.机构应该把信息系统安全看作:【】A.业务中心B.风险中心C.业务促进因素D.业务抑制因素正确答案:C解析:这道题考察的是对信息系统安全在机构中角色的理解。信息系统安全不仅仅是技术层面的防护,更是业务运营的重要组成部分。将其视为“业务促进因素”意味着安全是支持业务发展的,而非仅仅是防范风险的手段。这种观念有助于机构将安全融入日常业务,促进业务与安全的同步发展。因此,C选项“业务促进因素”最符合现代机构对信息系统安全的看法。

50.信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:【】A.避免系统软硬件的损伤B.监视系统用户和维护人员的行为C.保护组织的信息资产D.给入侵行为制造障碍,并在发生入侵后及时发现、准确记录正确答案:C解析:这道题考察的是对信息安全管理者核心职责的理解。信息安全管理者的主要目标是确保组织的信息资产安全。分析各选项:A.避免系统软硬件的损伤,虽然是信息安全的一部分,但不是根本目标,而是保护信息资产的一个方面。B.监视系统用户和维护人员的行为,是信息安全措施的一部分,但同样不是根本目标,而是实现信息安全的一种手段。C.保护组织的信息资产,这正是信息安全管理者的根本目标,涵盖了信息的机密性、完整性和可用性。D.给入侵行为制造障碍,并在发生入侵后及时发现、准确记录,是信息安全措施的一部分,属于响应和恢复的范畴,但不是根本目标。因此,正确答案是C,保护组织的信息资产。

51.防火墙对进出网络的数据进行过滤,主要考虑的是【】。A.内部网络的安全性B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性正确答案:A解析:防火墙的主要功能是保护内部网络免受外部威胁。它通过对进出网络的数据进行过滤,检查数据包,阻止潜在的有害流量,从而确保内部网络的安全性。因此,防火墙设计时主要考虑的是内部网络的安全性。外部网络、Internet的安全性虽重要,但不是防火墙设计时的主要考虑点。

52.关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是:【】A.国家、上级机关的相关政策法规要求B.组织的业务使命C.信息系统面临的风险D.项目的经费预算正确答案:D解析:暂无解析

53.数据安全法是指2021年6月10日由十三届全国人民代表大会常务委员会第二十九次会议通过的《中华人民共和国数据安全法》。这部法律是数据领域的基础性法律,也是国家安全领域的一部重要法律,于【】起施行。A.2021年11月1日B.2021年9月1日C.2022年1月1日D.2021年10月1日正确答案:B解析:根据题干提供的信息,数据安全法于2021年6月10日由全国人民代表大会常务委员会通过,并于2021年9月1日起施行。

54.网络安全事件应急预案应当按照事件发生后的【】等因素对网络安全事件进行分级。A.关注程度、危害程度B.危害程度、影响范围C.影响范围、影响层面D.关注程度、影响层面正确答案:B解析:网络安全事件应急预案的制定,关键在于对事件进行合理的分级,以便采取恰当的应对措施。分级的依据通常包括事件造成的危害程度以及事件的影响范围,这两个因素能够全面反映事件的严重性和紧迫性。关注程度虽然重要,但更多是从主观角度出发,不如危害程度和影响范围客观、具体。影响层面则较为模糊,不如影响范围明确。因此,选项B“危害程度、影响范围”是更合理、更准确的分级依据。

55.身份认证的含义是【】。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户正确答案:C解析:身份认证是网络安全中的一个重要概念,它涉及到确认用户身份的过程。在这个过程中,系统会核实用户提供的凭证,如用户名和密码,以确保用户是他们所声称的人。现在我们来分析每个选项:A.注册一个用户-这是创建新用户账户的过程,并不涉及身份核实,所以不是身份认证的含义。B.标识一个用户-这只是识别或标记用户的过程,并不涉及验证用户的真实性,因此也不是身份认证的含义。C.验证一个用户-这正是身份认证的核心,即核实用户的身份,确保他们是合法的用户。D.授权一个用户-这是给予用户访问权限的过程,虽然与身份管理相关,但并不等同于身份认证。综上所述,身份认证的含义是验证一个用户的身份,因此正确答案是C。

56.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?【】A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用正确答案:A解析:这道题考察的是对网络攻击类型的理解。根据描述,攻击者通过发送大量请求信息到网络服务器,目的是消耗服务器资源,导致正常服务受阻。这种行为符合“拒绝服务”攻击的特征,即攻击者通过合法或非法手段,使得目标系统无法提供正常服务。因此,正确答案是A。

57.以下不属于对称式加密算法的是【】。A.DESB.RSAC.GOSTD.IDEA正确答案:B解析:这道题考察的是加密算法的分类。对称式加密算法,也称为私钥加密算法,使用相同的密钥进行加密和解密。DES(数据加密标准)、GOST(一种苏联/俄罗斯的标准加密算法)和IDEA(国际数据加密算法)都属于对称式加密算法。而RSA是一种非对称加密算法,使用一对密钥:公钥用于加密,私钥用于解密。因此,不属于对称式加密算法的是RSA,选项B正确。

58.SSL协议是【】之间实现加密传输的协议。A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层正确答案:C解析:这道题考察的是对SSL协议工作层次的理解。SSL(SecureSocketsLayer)协议主要用于在互联网上提供加密的通信服务。它工作在传输层和应用层之间,为这两个层次之间的数据传输提供加密保护。因此,正确答案是C,即传输层和应用层。

59.在常用的身份认证方式中,【】是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USBKeyD.用户名及密码方式认证正确答案:B解析:这道题考查常见身份认证方式的特点。USBKey采用软硬件结合、一次一密的强双因子认证,安全性高,兼具移动性和使用方便性。智能卡认证、动态令牌认证虽也有一定安全性,但特点不如USBKey突出。用户名及密码方式认证安全性相对较低。综合比较,USBKey更符合题目所述的强双因子认证模式的特点。

60.信息化建设和信息安全建设的关系应当是【】。A.信息化建设的结束就是信息安全建设的开始B.信息化建设和信息安全建设应同步规划、同步实施C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D.以上说法都正确正确答案:B解析:《网络安全法》第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。知识点:信息技术类--专业知识与技能--第四章网络安全--第一节网络安全基础

61.以下关于“最小特权”安全管理原则理解正确的是【】。A.组织机构内的敏感岗位不能由一个人长期负责B.对重要的工作进行分解,分配给不同人员完成C.一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限正确答案:C解析:这道题考察的是对“最小特权”安全管理原则的理解。"最小特权"原则是指,在系统设计和权限分配时,应确保每个用户或系统组件仅拥有完成其任务所必需的最小权限集合,以降低安全风险。A选项提到敏感岗位不能由一个人长期负责,这更多涉及到岗位轮换或职责分离的原则,并非“最小特权”的直接体现。B选项提到对重要工作进行分解,分配给不同人员完成,这更接近于任务分割或职责分散的概念,同样不是“最小特权”的直接含义。C选项指出,一个人有且仅有其执行岗位所足够的许可和权限,这恰好符合“最小特权”原则的定义,即每个用户或组件仅拥有完成其任务所必需的最小权限。D选项提到防止员工由一个岗位变动到另一个岗位,累积越来越多的权限,这更多涉及到权限管理和审计的范畴,虽然与安全管理相关,但并不是“最小特权”原则的直接表述。因此,根据“最小特权”原则的定义和应用,C选项是正确的理解。

62.以下不是基于用户生物特征的身份标识与鉴别的是【】。A.指纹B.虹膜C.视网膜D.门卡正确答案:D解析:生物特征是指个体独有的、可以测量或自动识别和验证的生理特征或行为方式,它们用于身份标识与鉴别具有高度的准确性和安全性。指纹、虹膜和视网膜都是人体独特的生物特征,常被用于身份验证。而门卡是一种物理访问控制工具,它并不基于用户的生物特征,而是依赖于预设的权限和卡片信息的匹配。因此,不是基于用户生物特征的身份标识与鉴别的是门卡,选项D是正确的答案。

63.“公开密钥密码体制”的含义是【】。A.将所有密钥公开B.将私钥公开,公钥保密C.将公钥公开,私钥保密D.两个密钥相同正确答案:C解析:这道题考察的是对“公开密钥密码体制”的理解。在公开密钥密码体制中,存在一对密钥:公钥和私钥。公钥是可以公开的,用于加密信息或验证签名;而私钥是保密的,用于解密信息或生成签名。因此,正确的选项是C:“将公钥公开,私钥保密”。

64.【】不是网络安全审计系统的功能。A.能帮助我们对网络安全进行实时监控,及时发现整个网络上的动态B.发现网络入侵和违规行为C.加强系统的访问控制能力,提高系统安全性D.忠实记录网络上发生的一切,提供取证手段正确答案:C解析:网络安全审计系统主要功能是监控、记录和分析网络活动,以便于发现安全威胁、违规行为,并为安全事件提供取证手段。选项A描述的是实时监控功能,B选项指的是发现入侵和违规行为的能力,D选项则是关于记录网络活动以供取证的功能。而C选项提到的“加强系统的访问控制能力,提高系统安全性”并非网络安全审计系统的直接功能,而是更偏向于访问控制系统的职责。因此,C选项不是网络安全审计系统的功能,是正确答案。

65.DDOS攻击破坏了系统的【】。A.可用性B.保密性C.完整性D.真实性正确答案:A解析:DDOS攻击,即分布式拒绝服务攻击,其核心目的是通过大量无用的请求拥塞被攻击的主机或网络,导致正常用户的请求无法被处理。这种行为直接破坏了系统的“可用性”,因为系统无法再为用户提供正常的服务。保密性、完整性和真实性虽然也是信息安全的重要属性,但它们并不是DDOS攻击的主要破坏目标。因此,正确答案是A,即DDOS攻击破坏了系统的可用性。

66.HTTPS是一种安全的HTTP协议,它使用【】来保证信息安全。A.IPSecB.SSLC.SETD.SSH正确答案:B解析:HTTPS是一种通过计算机网络进行安全通信的协议,它在HTTP的基础上通过SSL/TLS协议进行加密。选项中的IPSec主要用于网络通信的加密和认证,SET是一个用于信用卡支付的加密协议,SSH是用于远程登录的加密协议。而SSL(SecureSocketsLayer)及其后继者TLS(TransportLayerSecurity)正是HTTPS用于保证信息安全的加密协议。因此,正确答案是B。

67.MD5算法可以提供【】数据安全性检查。A.可用性B.机密性C.完整性D.以上三者均有正确答案:C解析:这道题考察的是对MD5算法的理解。MD5算法是一种广泛使用的哈希函数,它主要用于确保数据的完整性。哈希函数通过对数据进行特定的计算,生成一个固定长度的摘要(即哈希值),这个摘要可以用来验证数据的完整性,即数据在传输或存储过程中是否被篡改。因此,MD5算法提供的是数据完整性检查,而不是可用性或机密性检查。所以正确答案是C。

68.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是【】。A.SYS、Root、SAB.Root、SA、SYSC.dbsnmp、SA、RootD.SYS、SA、Root正确答案:D解析:在Oracle数据库中,最高权限的用户是SYS,它拥有数据库的所有权限,通常用于数据库的管理和维护。在MSSQL(MicrosoftSQLServer)数据库中,最高权限的用户是SA(SystemAdministrator),拥有数据库的所有权限,可执行任何操作。在MySQL数据库中,最高权限的用户通常是Root,它拥有数据库的最高权限,可以进行数据库的任何操作。因此,选项D(SYS、SA、Root)是正确的答案。

69.PDRR模型是指对信息的【】模型。A.保护、检测、反应和跟踪B.规划、检测、响应和恢复C.规划、检测、响应和跟踪D.保护、检测、反应和恢复正确答案:D解析:这道题考察的是对PDRR模型的理解。PDRR模型是信息安全领域的一个重要概念,它代表了“保护(Protection)、检测(Detection)、反应(Reaction)和恢复(Recovery)”四个环节。这四个环节构成了信息安全事件管理的核心流程。根据这个知识点,我们可以判断选项D“保护、检测、反应和恢复”是正确的。

70.PKI的全称是【】。A.PrivateKeyIntrusionB.PublicKeyIntrusionC.PrivateKeyInfrastructureD.PublicKeyInfrastructure正确答案:D解析:PKI的全称是PublicKeyInfrastructure,即公钥基础设施。它是一种提供数字证书颁发、证书管理、证书存储、证书验证等功能的系统,是电子商务和网络信任体系建设中非常重要的基础设施。

71.PKI的主要组成不包括【】。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR正确答案:B解析:PKI(公钥基础设施)主要由证书授权CA、注册授权RA和证书存储库CR等部分组成。SSL(安全套接字层)是一种网络安全协议,用于在客户端和服务器之间建立安全的通信通道,与PKI无关。因此,选项B不是PKI的主要组成。

72.SQL注入是指由于【】。A.恶意用户利用挤占带宽、消耗系统资源等攻击方法B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料正确答案:B解析:这道题考察的是对SQL注入攻击的理解。SQL注入是一种常见的网络攻击手段,其核心在于恶意用户通过提交特殊的参数,试图干扰正常的SQL查询执行,从而达到获取数据库中存储的数据、甚至得到数据库用户的权限等目的。选项B准确描述了SQL注入的本质,即通过特殊参数提交来攻击数据库。

73.SSL安全套接字协议使用的端口是【】。A.3389B.443C.1433D.80正确答案:B解析:SSL安全套接字协议所使用的端口是443。故选B项。

74.Telnet服务自身的主要缺陷是【】。A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录正确答案:C解析:这道题考察的是对Telnet服务特性的理解。Telnet是一种网络协议,用于远程登录。分析各选项:-A选项提到“不用用户名和密码”,这与Telnet的实际使用不符,因为登录通常需要认证。-B选项说“服务端口23不能被关闭”,端口是否可关闭取决于网络配置,并非Telnet的固有缺陷。-C选项指出“明文传输用户名和密码”,这是Telnet的一个主要安全问题,因为敏感信息未加密传输,易于被截获。-D选项“支持远程登录”是Telnet的功能,而非缺陷。因此,C选项正确描述了Telnet服务的一个主要缺陷,即明文传输用户名和密码,这使得它容易受到中间人攻击等安全威胁。

75.U盘病毒的传播是借助Windows系统的什么功能实现的?【】A.自动播放B.自动补丁更新C.服务自启动D.系统开发漏洞正确答案:A解析:U盘病毒的传播主要依赖于Windows系统的自动播放功能。当用户插入含有病毒的U盘时,如果系统开启了自动播放功能,病毒就会自动运行并感染系统。因此,选项A“自动播放”是正确答案。其他选项如自动补丁更新、服务自启动和系统开发漏洞虽然与Windows系统的功能和安全性有关,但它们并不是U盘病毒传播的主要途径。

76.Windows系统下,可通过运行【】命令打开Windows管理控制台。A.regeditB.cmdC.mmcD.mfc正确答案:B解析:在Windows系统下,打开Windows管理控制台通常指的是打开命令提示符或PowerShell窗口,以便执行系统命令或脚本。选项中,“cmd”是Windows命令行解释器,也称为命令提示符,它允许用户输入和执行命令。因此,要打开Windows管理控制台,应运行“cmd”命令。

77.Windows系统下,哪项不是有效进行共享安全的防护措施?【】A.使用netshare\\\c$/delete命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接正确答案:A解析:在Windows系统中,有效进行共享安全的防护措施包括确保所有共享都有高强度的密码防护、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值,以及安装软件防火墙阻止外部对共享目录的连接。

78.Windows有三种类型的事件日志,分别是【】。A.系统日志、应用程序日志、安全日志B.系统日志、应用程序日志、DNS日志C.安全日志、应用程序日志、事件日志D.系统日志、应用程序日志、事件日志正确答案:A解析:这道题考察的是对Windows事件日志类型的了解。Windows操作系统确实维护着三种主要的事件日志,它们分别是系统日志、应用程序日志和安全日志。这三种日志记录了不同类型的系统事件,以便于管理员进行监控和故障排查。根据这个知识点,我们可以确定选项A是正确的。

79.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用。【】A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施正确答案:C解析:暂无解析

80.采用三层交换机VLAN隔离安全域,通过防火墙模块或【】进行安全域的隔离。A.虚拟防火墙B.访问控制列表C.数字证书D.接口正确答案:B解析:暂无解析

81.从安全属性对各种网络攻击进行分类,截获攻击是针对【】的攻击,阻断攻击是针对【】的攻击。A.机密性,完整性B.机密性,可用性C.完整性,可用性D.真实性,完整性正确答案:B解析:根据题目描述,针对不同的安全属性分类网络攻击。截获攻击是指攻击者试图截获或获取系统中的敏感信息,例如用户名、密码、信用卡信息等。这种攻击主要针对信息的机密性。阻断攻击是指攻击者试图阻止合法用户访问系统或使系统无法正常运行,剥夺用户对系统资源的可用性。这种攻击主要针对系统的可用性。综上所述,正确答案是选项B,即截获攻击针对机密性,阻断攻击针对可用性。

82.以下不是非结构化数据的项?【】A.图片B.音频C.数据库二维表格D.视频正确答案:C解析:非结构化数据指的是那些没有固定格式或结构的数据,这些数据不能被直接存储在传统的关系型数据库中。常见的非结构化数据包括文本、图片、音频和视频等。A选项的图片,B选项的音频,以及D选项的视频,都属于非结构化数据。C选项的数据库二维表格,是结构化数据的一种典型形式,可以被存储在关系型数据库中,并且具有固定的格式和结构。因此,答案是C。

83.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了【】攻击。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击正确答案:B解析:当你发现Windows操作系统运行速度明显减慢,且任务管理器显示CPU使用率达到了百分之百,这通常表明系统资源被大量占用。在网络安全领域,这种情况很可能意味着系统正遭受拒绝服务(DoS)攻击。DoS攻击的目的是通过耗尽目标系统的资源,使其无法为正常用户提供服务。因此,根据问题描述和网络安全知识,最有可能的攻击类型是拒绝服务攻击,选项B是正确的。

84.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?【】A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击正确答案:B解析:钓鱼攻击是一种常见的网络攻击手段,通常通过伪装成合法的实体(如银行、社交媒体平台等)的电子邮件或网站,诱使用户泄露个人敏感信息(如银行账号、密码等)。在本题中,要求用户提供银行账户及密码的可疑电子邮件属于钓鱼攻击范畴。因此,选项B是正确。

85.电子商务交易必须具备抗抵赖性,目的在于防止【】。A.一个实体假装另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去正确答案:B解析:这道题考察的是电子商务交易中的抗抵赖性概念。抗抵赖性主要是为了防止交易中的任何一方在事后否认曾经参与过交易。根据这个定义,我们来分析每个选项:A.描述的是伪装攻击,即一个实体假装成另一个实体,这与抗抵赖性不直接相关。B.正是抗抵赖性要防止的情况,即防止交易的一方在事后否认交易的发生。C.描述的是数据的完整性问题,即防止数据被非授权修改或破坏,这与抗抵赖性不同。D.描述的是信息的保密性问题,即防止信息在通信过程中被泄露,这也与抗抵赖性不同。因此,正确答案是B,即电子商务交易必须具备抗抵赖性,目的在于防止参与此交易的一方否认曾经发生过此次交易。

86.防火墙中地址转换的主要作用是【】。A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵正确答案:B解析:这道题考察的是防火墙中地址转换的作用。在网络安全中,地址转换是一个关键功能。它的主要作用是隐藏内部网络的真实IP地址,以增强网络的安全性。通过地址转换,外部网络只能看到防火墙的公共地址,而无法直接访问内部网络的私有地址。因此,B选项“隐藏内部网络地址”是正确答案。A选项“提供代理服务”、C选项“进行入侵检测”和D选项“防止病毒入侵”都不是地址转换的主要作用。

87.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是【】。A.报文B.比特流C.帧D.包正确答案:C解析:这道题考察的是对数据链路层基本概念的理解。数据链路层是OSI模型中的第二层,主要负责在两个相邻网络节点间可靠地传输数据。在这一层,数据被封装成“帧”这一数据单元进行传输。检错和纠错技术,以及流量控制,都是数据链路层的重要功能。因此,正确答案是C,即帧。

88.关于第三方人员4A账号,以下说法正确的是【】。A.第三方人员可以作为金库审批人,可以给第三方人员长期授权管理员权限从账号B.第三方人员可以作为金库审批人,不可以给第三方人员长期授权管理员权限从账号C.第三方人员不可以作为金库审批人,可以给第三方人员长期授权管理员权限从账号D.第三方人员不可以作为金库审批人,不可以给第三方人员长期授权管理员权限从账号正确答案:D解析:在金融或类似敏感领域,对第三方人员的权限管理有严格的规定。一般来说,出于安全和合规的考虑,第三方人员不被允许担任关键审批角色,如金库审批人,因为这可能引发潜在的风险和利益冲突。同时,长期授权管理员权限给第三方人员也是不推荐的,因为这同样可能带来安全风险。因此,根据最佳实践和合规要求,选项D正确,即第三方人员既不可以作为金库审批人,也不可以被长期授权管理员权限。

89.【】,国资委党委办公厅印发《关于贯彻落实<中共中央国务院关于加强网络安全和信息化工作的意见>的工作方案》,主要从网络意识形态责任制落实、网络安全和风险防范等五个方面,明确了十五项重点工作,要求各央企遵照执行。明确将网络安全责任制检查考核纳入央企负责人考核评价体系,将网络意识形态工作责任制落实情况纳入央企党建工作考核。A.2017年8月B.2018年3月C.2018年8月D.2018年9月正确答案:B解析:国资委党委办公厅在2018年3月印发了《关于贯彻落实的工作方案》。这个方案主要聚焦网络意识形态责任制落实、网络安全和风险防范等五个方面,并明确了十五项重点工作,要求各中央企业依照执行。同时,方案还明确将网络安全责任制检查考核纳入央企负责人考核评价体系,并将网络意识形态工作责任制落实情况纳入央企党建工作考核。因此,根据上述信息,我们可以确定答案为B.2018年3月。

90.为推动和规范我国网络安全等级保护工作,我国制定和发布了网络安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,【】规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。A.GB/T22239-2019《网络安全等级保护基本要求》B.GB/T22240-2020《网络安全等级保护定级指南》C.GB/T25070-2019《网络安全等级保护安全设计技术要求》D.GB/T20269-2006《网络安全等级保护测评要求_mb正确答案:B解析:这道题考察的是对网络安全等级保护相关标准的了解。在我国,为推动和规范网络安全等级保护工作,制定了一系列相关标准。其中,GB/T22240-2020《网络安全等级保护定级指南》是专门针对等级保护定级阶段的标准,它详细规定了定级的依据、对象、流程、方法及等级变更等内容。因此,B选项是正确答案。

91.在PDCA模型中,ACT(处置)环节的信息安全管理活动是【】。A.建立环境B.实施风险处理计划C.持续的监视与评审风险D.持续改进信息安全管理过程正确答案:D解析:这道题考察的是对PDCA模型的理解,特别是在ACT(处置)环节的信息安全管理活动。PDCA模型是一个循环过程,包括计划(Plan)、执行(Do)、检查(Check)和行动(Act)。在ACT环节,重点是基于检查结果采取相应行动,以实现持续改进。因此,与“持续改进信息安全管理过程”最为吻合,所以答案是D。

92.网络安全审查是网络安全领域的重要法律制度,原《网络安全审查办法》自2020年6月1日施行以来,对于保障关键信息基础设施供应链安全,维护国家安全发挥了重要作用。为落实《数据安全法》等法律法规要求,十三部门联合修订发布《网络安全审查办法》,自【】起施行。A.2022年3月1日B.2022年2月15日C.2021年2月15日D.2021年3月1日正确答案:B解析:这道题考察的是对《网络安全审查办法》修订发布后施行日期的了解。根据公开发布的信息,为了落实《数据安全法》等法律法规的要求,相关部门联合修订并发布了新的《网络安全审查办法》,并明确规定了其施行日期为2022年2月15日。因此,正确答案是B。

93.《网络安全审查办法》将网络平台运营者开展数据处理活动影响或者可能影响国家安全等情形纳入网络安全审查,并明确掌握超过【】用户个人信息的网络平台运营者赴国外上市必须向网络安全审查办公室申报网络安全审查。A.10万B.50万C.100万D.500万正确答案:C解析:《网络安全审查办法》是为了确保国家网络安全和用户数据安全而制定的重要法规。其中明确规定,掌握超过一定数量用户个人信息的网络平台运营者,在赴国外上市前,必须向网络安全审查办公室申报网络安全审查。这一数量界限被设定为100万用户个人信息。因此,选项C是正确的答案。这一规定体现了对大规模用户数据安全的重视,以及防止因数据泄露或被恶意利用而可能对国家安全造成的影响。

94.关键信息基础设施运营者采购网络产品和服务,影响或可能影响【】的,应当进行网络安全审查。A.国家安全B.社会公共利益C.集体利益D.公民、法人和其他组织的合法权益正确答案:A解析:根据《网络安全审查办法》,关键信息基础设施运营者采购网络产品和服务时,如果这一行为影响或可能影响国家安全,那么应当进行网络安全审查。这是因为关键信息基础设施对于国家安全具有重要意义,任何可能影响其安全性的采购行为都需要经过严格的审查。因此,选项A“国家安全”是正确的答案。

95.哈希算法MD5的摘要长度为【】。A.64位B.128位C.256位D.512位正确答案:B解析:这道题考察的是对哈希算法MD5的基本了解。MD5是一种广泛使用的哈希算法,用于生成一个128位(16字节)的哈希值,但通常我们会以32位的十六进制数来表示这个哈希值,换算成位数就是32*4=128位,不过这里的“位”指的是十六进制位,实际上每4个十六进制位可以表示16个二进制位,所以128个十六进制位表示的二进制位数是128*4=512位,但这是表示哈希值的位数,不是摘要长度。MD5的摘要长度实际上是指其二进制形式的长度,即128位。因此,正确答案是C。

96.基于网络的入侵监测系统的信息源是【】。A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包正确答案:D解析:这道题考察的是对网络入侵监测系统信息源的理解。网络入侵监测系统主要监测网络中的异常行为,其信息源应当直接与网络活动相关。选项中,“网络中的数据包”直接反映了网络上的通信活动,是入侵监测系统分析网络行为、检测潜在威胁的关键信息源。因此,D选项是正确答案。

97.以下对信息安全管理的描述错误的是【】。A.信息安全管理得核心就就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全得重要性C.安全技术就是信息安全得构筑材料,安全管理就是真正得粘合剂与催化剂D.信息安全管理工作得重点就是信息系统,而不是人正确答案:D解析:这道题考察的是对信息安全管理的理解。A选项提到“三分技术,七分管理”,这强调了管理在信息安全中的重要性,是业界普遍认可的观点,因此A选项描述正确。B选项说“信息安全管理的核心就是风险管理”,这也是准确的。信息安全管理的确主要围绕风险识别、评估、控制和监控等核心活动进行,所以B选项描述正确。C选项表述“信息安全管理工作的重点是信息系统,而不是人”,这与信息安全管理的实际原则相悖。信息安全管理的重点应该既包括技术系统也包括人员,因为人是信息安全中最薄弱也是最关键的环节。因此,C选项描述错误。D选项指出“安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂”,这个描述很贴切。安全技术提供了基础的保护,但真正使这些技术发挥效用的是良好的安全管理。所以D选项描述正确。综上所述,错误的描述是C选项。

98.各业务部门应根据互联网新技术新业务安全评估情况将重大风险及整改情况形成台账,并至少每【】个月针对上一年的清单业务开展一次动态核验。A.四B.五C.六D.七正确答案:C解析:根据互联网行业常规的安全管理实践,业务部门需要定期对新技术、新业务进行安全评估,并将重大风险及整改情况记录在台账中。为了保持业务的安全性和合规性,动态核验是一个必要的环节。通常,这种核验的频率是与年度周期相对应的,即每年至少进行一次。因此,针对上一年的清单业务开展一次动态核验,最合逻辑的时间间隔是每六个月,这样可以在一年内完成两次核验,更好地监控和管理风险。所以,正确答案是C。

99.等级保护三级要求,应保证云计算平台不承载【】其安全保护等级的业务应用系统。A.不等于B.低于C.高于正确答案:C解析:等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,是中国特有的信息安全保护制度。在等级保护三级要求中,强调的是对高级别信息的保护,以及防止高级别信息系统受到低级别系统的影响。云计算平台作为信息系统的承载者,其安全保护等级应与所承载的业务应用系统相匹配或更高。因此,应保证云计算平台不承载高于其安全保护等级的业务应用系统,以避免安全风险。所以,正确答案是C。

100.等级保护三级要求,大数据平台应提供【】和去标识化的工具或服务组件技术。A.动态脱敏B.静态脱敏C.动态加密D.静态加密正确答案:B解析:等级保护三级要求涉及对大数据平台的安全保护,其中包括对数据脱敏的处理。脱敏是指将敏感数据通过特定技术手段处理,以降低其敏感程度,保护个人隐私或商业机密。在此要求下,大数据平台应提供静态脱敏的工具或服务组件技术。静态脱敏是指在数据存储或传输前进行脱敏处理,与动态脱敏(在数据使用或运行时进行脱敏)相区分。因此,选项B“静态脱敏”是正确的答案。

101.口令管理原则中,【】次以内不得设置相同的口令。A.4B.5C.6D.7正确答案:B解析:口令管理原则中,为了防止口令被猜测或破解,通常会规定用户在一定次数内不得重复使用相同的口令。这是一个基本的安全措施,旨在提高账户的安全性。具体来说,多数系统和组织会采用“5次以内不得设置相同的口令”这样的规则,以鼓励用户定期更改并使用复杂的口令。因此,根据这一常见的安全实践,选项B(5次)是正确的答案。

102.以下工作哪个不是计算机取证准备阶段的工作【】。A.获得授权B.准备工具C.介质准备D.保护数据正确答案:D解析:计算机取证是一个严谨的过程,涉及多个阶段,每个阶段都有其特定的任务。准备阶段主要关注于取证前的各项准备工作。-获得授权是取证前的必要步骤,确保取证行为的合法性和正当性。-准备工具涉及收集、检查和配置用于取证的技术设备和软件,确保取证过程中使用的工具符合标准和要求。-介质准备指的是准备用于存储取证数据的介质,如硬盘、光盘等,确保数据的可靠性和安全性。而保护数据实际上是取证过程中的一个重要环节,而非准备阶段的工作。保护数据涉及确保取证过程中收集的数据不被篡改、损坏或泄露。因此,根据计算机取证的标准流程,可以确定“保护数据”不属于取证准备阶段的工作,而是取证过程中的一个关键步骤。所以正确答案是D。

103.据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的第二阶段是【】。A.准备B.检测C.遏制D.根除正确答案:B解析:这道题考察的是对GB/T24364-2009《信息安全技术信息安全应急响应计划规范》的理解。根据该规范,应急响应方法论通常包括几个阶段,其中第二阶段是“检测”。这一阶段涉及对安全事件的识别和确认,是响应过程中的关键步骤。因此,正确答案是B。

104./etc/Passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录是校对用户登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为’x’。下列选项中,对此现象的解释正确的是【】。A.黑客窃取的passwd文件是假的B.用户的登录口令经过不可逆的加密算法加密结果为“x”C.加密口令被转移到了另一个文件里D.这些账户都被禁用了正确答案:C解析:这道题考察的是对UNIX/Linux系统中/etc/passwd文件的理解。在UNIX/Linux系统中,出于安全考虑,用户的加密口令实际上存储在/etc/shadow文件中,而不是/etc/passwd文件。/etc/passwd文件中加密口令的位置通常只显示为一个占位符,如“x”。因此,黑客看到的passwd文件中加密口令为“x”是正常现象,这表示加密口令已被转移到/etc/shadow文件中。所以正确答案是C。

105.鉴别是用户进入系统的第一道安全防线。用户登录系统时,输入用户名和密码就是对用户身份进行鉴别,鉴别通过,即可以实现两个实体之间的连接。例如,一个用户被服务器鉴别通过后,则被服务器认为是合法用户,才可以进行后续访问。鉴别是对信息的一项安全属性进行验证,该属性属于下列选项中的【】。A.保密性B.可用性C.真实性D.完整性正确答案:C解析:这道题考察的是信息安全的基本概念。鉴别过程主要是对用户身份的真实性进行验证,确保用户是其所声称的实体。在信息安全领域,真实性是指信息的来源是真实可靠的,未被假冒或篡改。用户登录时输入用户名和密码,系统通过验证这些信息来确认用户的真实身份,这就是对真实性的验证。因此,鉴别是对信息的真实性属性进行验证。

106.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络,这里的字母P的正确解释是【】A.Specific-purpose,特定,专用用途的B.Proprietary,专有的、专卖的C.Private,私有的、专有的D.Specific,特种的、具体的正确答案:C解析:在虚拟专用网络(VPN)的概念中,"V"代表“Virtual”,意为虚拟的,"P"代表“Private”,意为私有的、专有的,"N"代表“Network”,意为网络。因此,VPN是指一个建立在公共网络上,利用隧道技术实现私有、专有网络功能的临时、安全网络连接。根据这一解释,选项C“Private,私有的、专有的”是正确的解释。

107.某电子商务网络架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后删除操作才能生效。这种设计是遵循了以下哪个原则:【】A.权限分离原则B.最小特权原则C.保护最薄弱环节的原则D.纵深防御的原则正确答案:A解析:这道题考察的是对网络安全原则的理解。在电子商务网络架构设计中,为了避免数据误操作,设计让管理员和审核员分别负责删除和审核操作,这体现了“权限分离原则”,即不同人员拥有不同的权限,以防止单一人员拥有过多权限导致安全风险。因此,A选项“权限分离原则”是正确答案。

108.随着信息技术的不断发展,信息系统的重要性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论