版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年网络与信息安全考试题库-多选题、填空题、判断题151.《中华人民共和国网络安全法》规定,网络运营者“在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时【】”。A.告知用户B.向有关主管部门报告C.向公安机关报案D.向国家网信部门举报正确答案:AB解析:根据《中华人民共和国网络安全法》的相关规定,网络运营者在发生或者可能发生个人信息泄露、毁损、丢失的情况时,有义务立即采取补救措施,并按照规定及时告知用户及向有关主管部门报告。这一规定旨在保护个人信息权益,确保网络运营者能够迅速响应并妥善处理相关事件。因此,选项A“告知用户”和选项B“向有关主管部门报告”是正确的。而选项C“向公安机关报案”和选项D“向国家网信部门举报”并非该法条规定的必要措施,故不选。
152.有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录:【】A.处理敏感个人信息B.利用个人信息进行自动化决策C.委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息D.向境外提供个人信息正确答案:ABCD解析:根据《个人信息保护法》的相关规定,个人信息处理者在特定情形下应当进行个人信息保护影响评估。其中,处理敏感个人信息(B选项)、利用个人信息进行自动化决策(C选项)以及委托处理、向其他处理者提供或公开个人信息(D选项)均属于需要评估的情形。这是因为这些操作可能涉及较高的个人信息风险,需要进行事前的评估和保护措施。而A选项“向境内提供个人信息”并不直接涉及额外的个人信息处理风险,因此不需要进行事前的个人信息保护影响评估。所以,正确的答案是BCD。
153.政府数据开放面临着哪些问题?【】A.涉及的法律问题分散而复杂B.涉及众多政府部门和公共机构,协调难度大C.开放数据许多具体问题需要重新界定D.数据太少正确答案:ABC解析:政府数据开放面临的问题,首先在于法律层面,相关法律法规分散且复杂,给实际操作带来挑战。其次,由于涉及众多政府部门和公共机构,协调难度大,需要各方共同努力。再者,开放数据过程中的许多具体问题,如数据格式、隐私保护等,都需要重新界定和解决。而数据太少并不构成开放的主要问题,关键在于如何有效管理和利用已有数据。
154.《中华人民共和国网络安全法》规定,网络运营者收集、使用个人信息,应当遵循【】的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.合法B.合理C.正当D.必要正确答案:ACD解析:《中华人民共和国网络安全法》规定,网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,并应公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。因此,选项ACD是正确的答案。
155.个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等,采取下列措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失:【】A.制定内部管理制度和操作规程B.对个人信息实行分类管理C.采取相应的加密、去标识化等安全技术措施D.合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训E.制定并组织实施个人信息安全事件应急预案正确答案:ABCDE解析:这道题考察的是个人信息处理者的法律义务。根据《个人信息保护法》,处理者需确保活动合法,并防止信息泄露等风险。制定内部管理制度和操作规程是基础;分类管理有助于根据信息敏感度采取不同保护措施;加密、去标识化是常见的安全技术措施;合理确定操作权限和定期培训能提升员工安全意识;制定应急预案则能在事件发生时迅速响应。这些措施共同构成了一个全面的个人信息保护体系。
156.在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当采取哪些措施?【】A.立即采取补救措施,消除引发个人信息泄露的程序漏洞。B.在网站中及时发布公告,告知用户个人信息泄露的有关情况,提醒用户注意防范个人信息泄露可能引发的网络诈骗行为。C.发现涉嫌侵犯个人信息刑事犯罪的行为,及时向公安机关报警。D.及时向网信办、工信部等行政主管部门报告。正确答案:ABCD解析:在发生或可能发生个人信息泄露、毁损、丢失的情况时,企业或其他掌握个人信息的主体应当立即采取一系列措施来保护用户的权益和信息安全。这些措施包括但不限于:A.立即采取补救措施,如修补系统漏洞、加强密码保护等,以消除引发个人信息泄露的潜在风险。这是为了防止信息进一步泄露和减少损失。B.在网站或相关平台上及时发布公告,告知用户个人信息泄露的情况,提醒用户注意防范因信息泄露可能引发的网络诈骗等风险。这有助于用户提高警惕,采取必要措施保护自己的个人信息。C.如果发现涉嫌侵犯个人信息的刑事犯罪行为,应当及时向公安机关报警。这有助于依法追究犯罪者的法律责任,维护用户的合法权益。D.及时向网信办、工信部等行政主管部门报告个人信息泄露事件。这有助于相关部门及时了解情况,采取必要措施,加强监管,防止类似事件再次发生。因此,选项A、B、C和D都是正确的,应该同时采取这些措施来应对个人信息泄露、毁损、丢失等风险。
157.以下哪些信息属于受《网络安全法》等法律法规保护的个人信息?【】A.自然人的姓名、出生日期、身份证件号码、电话号码B.指纹、DNAC.个人住址、行踪轨迹、精确地理位置D.银行账号、财产状况正确答案:ABCD解析:《网络安全法》和其他相关法律法规对个人信息进行了明确的保护。根据这些法律,个人信息包括但不限于以下内容:A.自然人的姓名、出生日期、身份证件号码、电话号码等,这些都是常见的个人识别信息,受到法律的保护。B.指纹、DNA等生物识别信息,由于其唯一性和不可更改性,也属于受保护的个人信息范畴。C.个人住址、行踪轨迹、精确地理位置等,这些信息能够反映个人的生活轨迹和隐私,因此也受到法律的保护。D.银行账号、财产状况等财务信息,涉及个人的经济安全和隐私,同样受到法律的保护。因此,选项A、B、C和D都是正确的,属于受《网络安全法》等法律法规保护的个人信息。
158.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行【】的系统。A.存储B.传输、交换C.处理D.收集正确答案:ABCD解析:根据《网络安全法》的定义,所称网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行存储、传输、交换、处理和收集的系统。因此,中的选项A、B、C、D都是正确的,即选项ABCD是正确。
159.国家支持网络运营者之间在网络安全信息【】等方面进行合作,提高网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集正确答案:ABCD解析:出处《国家安全保密法律法规汇编》(金城出版社2020年1月第1版第83页)根据《中华人民共和国网络安全法》第三章网络运行安全第二十九条国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。
160.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项:【】A.个人信息处理者的名称或者姓名和联系方式B.个人信息的处理目的、处理方式,处理的个人信息种类、保存期限C.个人行使《个人信息保护法》规定权利的方式和程序D.法律、行政法规规定应当告知的其他事项正确答案:ABCD解析:这道题考察的是个人信息处理者的告知义务。根据相关法律法规,处理个人信息前,处理者需以显著、易懂的方式告知个人其名称、联系方式,处理目的、方式,个人信息种类、保存期限,以及个人行使权利的方式和程序,还有法律、行政法规规定应告知的其他事项。这些都是保护个人信息权益的重要措施。
161.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施【】。A.同步修改B.同步使用C.同步建设D.同步规划正确答案:BCD解析:根据《网络安全法》33条,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。
162.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害【】的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益B.网络安全C.国计民生D.国家安全正确答案:ACD解析:这道题考察的是对关键信息基础设施保护政策的理解。国家对某些重要行业和领域的关键信息基础设施实行重点保护,这是基于这些设施一旦遭到破坏、丧失功能或数据泄露,可能带来的严重后果。公共利益、国计民生和国家安全都是这种保护政策所关注的重要方面,因为它们直接关系到社会的稳定和发展。而网络安全虽然是关键信息基础设施保护的一部分,但在此上下文中,它更多是一个手段或目标,而非可能受到的危害。
163.网络运营者应当制定网络安全事件应急预案,及时处置【】安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒正确答案:ABCD解析:网络运营者应当意识到网络安全事件的发生可能带来潜在的安全风险,并制定网络安全事件应急预案。这些预案可以帮助网络运营者及时处置各种网络安全事件,以减少潜在的影响和损失。常见的危害网络安全的事件包括系统漏洞、网络攻击、网络侵入和计算机病毒等。因此,在发生这些事件时,网络运营者应立即启动相应的应急预案,采取补救措施,并按照规定向有关主管部门报告。根据以上分析,正确是ABCD。
164.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列【】措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力正确答案:ABCD解析:这道题考察的是国家网信部门在关键信息基础设施安全保护方面的职责。网信部门需统筹协调,进行安全风险抽查与评估,A项正确;定期组织应急演练,提升应对能力,B项正确;促进各方之间的网络安全信息共享,C项正确;并在网络安全事件应急处置与网络功能恢复时提供技术支持,D项正确。每项措施均体现了网信部门在关键信息基础设施安全保护方面的综合职责。
165.根据《网络安全法》的规定,任何个人和组织【】。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广正确答案:ABC解析:根据《网络安全法》的规定,对任何个人和组织有着严格规定,其目的是维护网络空间的安全与秩序。具体来讲A.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动。B.这些人和组织也不得提供专门用于进行侵入网络、干扰网络正常功能等有损网络安全的活动的软件程序。C.若明知他人正在从事对网络安全有害的活动,不能为其提供技术支持或帮助。D.正确的态度是坚决不给予奸诈行径以广告推广平台,在这方面仍应保持警惕。所有这些都是为了建立一个更加安全的网络环境。所以在这道题目中,为ABC。
166.根据《APP违法违规收集使用个人信息行为认定方法》,以下【】行为可被认定为“未经用户同意收集使用个人信息”:A.实际收集的个人信息或打开的可收集个人信息权限超出用户授权范围B.APP更新时自动将用户设置的权限恢复到默认状态C.利用用户个人信息和算法定向推送信息,未提供非定向推送信息的选项D.向用户提供撤回同意收集个人信息的途径、方式正确答案:ABC解析:这道题考察的是对《APP违法违规收集使用个人信息行为认定方法》的理解。未经用户同意收集使用个人信息,关键在于“未经同意”和“收集使用”两个核心点。选项A描述了实际收集或打开权限超出用户授权,符合“未经同意”和“收集使用”的定义。选项B描述了APP更新时自动恢复用户权限,这也属于未经用户明确同意而收集信息。选项C提到未提供非定向推送选项,即用户未能有效表达是否同意其信息被用于定向推送,也符合“未经同意”的定义。选项D提供撤回同意的途径,是合规行为,不符合题目要求。
167.通信网络安全防护工作坚持的原则有【】A.积极防御B.统一调度C.综合防范D.分级保护正确答案:ACD解析:这道题考察的是通信网络安全防护的基本原则。积极防御意味着在网络安全威胁出现前采取措施,预防为主;综合防范则要求从技术、管理等多方面入手,全面提升防护能力;分级保护则是根据网络的重要性和敏感程度,实施不同等级的保护措施。这三者共同构成了通信网络安全防护的核心原则。而统一调度并非专指安全防护的原则,更多关联于应急响应或资源调配方面,故不在此列。
168.等级保护中的定级备案和工信部定级备案【】A.文件规范不同B.等级划分个数不同C.保护对象不同D.备案机关不同E.工作内容不同正确答案:ACDE解析:这道题考察的是等级保护与工信部定级备案的差异。等级保护针对信息系统,依据国家信息安全等级保护制度;工信部定级备案则针对基础电信企业和专用电信网单位,遵循的是行业规范。两者文件规范、保护对象、备案机关、工作内容均有所不同。等级划分个数并非两者核心区别。
169.下列关于网络信息安全说法正确的有【】A.在经过处理无法识别特定个人且不能被复原的情况下,未经被收集者同意,不得向他人提供个人信息B.网络运营者不得泄露、篡改、毁损其收集的个人信息C.网络运营者应当对其收集的用户信息严格保密D.网络运营者应当妥善管理用户信息,无需建立用户信息保护制度正确答案:BC解析:这道题考察的是对网络信息安全相关规定的理解。在处理个人信息时,若已无法识别且不能复原特定个人,通常可以依法合规使用,无需再经被收集者同意。网络运营者确实需遵守规定,不得泄露、篡改、毁损个人信息,并对收集的用户信息严格保密。同时,网络运营者应当妥善管理用户信息,并建立用户信息保护制度,确保信息安全。
170.《网络安全法》,明确禁止网络使用者“七类行为”,其中涉及【】:A.非法入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全活动B.窃取或者以其他方式获取个人信息,非法出售或者非法向他人提供个人信息C.设立用于实行诈骗,传授犯罪办法,制作或者销售违禁物品、管制物品等违法犯罪活动网站、通信群组D.危害国家安全、荣誉和利益正确答案:ABC解析:这道题考察的是《网络安全法》中明确禁止的网络使用者“七类行为”。A项包括非法入侵、干扰网络、窃取数据等,直接对应法律中的禁止行为。B项涉及窃取、出售或提供个人信息,也是法律禁止的内容。C项提到设立用于违法犯罪活动的网站、通信群组,同样属于被禁止的行为。D项虽然重要,但并非《网络安全法》中明确列举的“七类行为”之一。
171.以下对PDCA循环特点描述正确的是【】。A.按顺序进行,周而复始,不断循环B.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环D.可以由任何一个阶段开始,周而复始,不断循环正确答案:ABC解析:这道题考查对PDCA循环特点的理解。PDCA循环是质量管理中的基本方法,按顺序进行,周而复始,不断循环,每次循环都要进行总结并提出新目标。同时,组织中的每个部分甚至个人都可以进行PDCA循环,形成大环套小环的结构。因此,A、B、C选项均正确描述了PDCA循环的特点。D选项错误,因为PDCA循环必须按顺序进行,不能从任意阶段开始。
172.网络/系统单元的安全等级应根据【】三个相互独立的定级要素确定。结合各类业务系统特点,定级三要素的具体赋值指标可以进一步细化。A.社会影响力B.业务系统特点C.规模和服务范围D.所提供服务的重要性正确答案:ACD解析:这道题考察的是网络/系统单元安全等级确定的要素。安全等级通常由社会影响力、规模和服务范围以及所提供服务的重要性这三个相互独立的要素决定。业务系统特点是考虑因素之一,但它不作为一个独立的定级要素,而是细化指标时考虑的方面。因此,选项A、C、D正确描述了定级要素。
173.根据《陕西移动智能终端应用安全管理办法》,智能终端应用包括【】。A.APPB.小程序C.公众号D.网站正确答案:ABC解析:根据《陕西移动智能终端应用安全管理办法》,该管理办法主要关注的是移动智能终端上的应用安全。分析选项:A项APP,是移动智能终端上直接安装并运行的应用程序,属于该管理办法的覆盖范围。B项小程序,同样是移动智能终端上的一种应用形式,通常无需安装即可使用,也属于该管理办法的范围。C项公众号,虽然不完全等同于应用程序,但其在移动智能终端上的功能和使用方式与应用程序类似,也属于管理办法的考虑范围。D项网站,虽然可以在移动智能终端上访问,但通常不被视为智能终端应用,而是属于互联网资源。因此,正确答案是ABC。
174.习近平总书记在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了【】A.没有信息化就没有国家安全B.没有信息化就没有现代化C.没有网络安全就没有现代化D.没有网络安全就没有国家安全正确答案:BD解析:习近平总书记在中央网络安全和信息化领导小组第一次会议上提出了两个重要的论断。他强调:“没有网络安全就没有国家安全,没有信息化就没有现代化。”这两个论断分别对应了选项D和B。A选项“没有信息化就没有国家安全”与习近平总书记的原话不符,原话是“没有网络安全就没有国家安全”,强调的是网络安全对国家安全的重要性,而不是信息化本身。C选项“没有网络安全就没有现代化”同样与习近平总书记的原话不符,原话是“没有信息化就没有现代化”,这里强调的是信息化对现代化的重要性,而不是网络安全。因此,正确答案是BD。
175.“断卡”行动的目的是什么?【】A.打击治理电信网络新型违法犯罪B.从源头堵截电诈C.拦截犯罪分子销售“两卡”D.保护个人信息、防止外泄正确答案:ABC解析:“断卡”行动主要目的是打击电信网络新型违法犯罪。这包括从源头堵截电信诈骗,以及拦截犯罪分子销售“两卡”(电话卡、银行卡)。个人信息保护是行动的一个方面,但不是其主要目的,所以D选项虽相关但不是核心目的。
176.“断卡行动”中的“两卡”从广义上是什么?【】A.购物卡:指个人或单位购买或赠送的商超、网上超市购物卡B.电话卡:三大运营商的手机卡、虚拟运营商的电话卡、物联网卡等C.会员卡:具有一定价值、金额或消费次数,供持卡人在消费活动中进行会员身份认证识别,并凭此消费、免于付费或享受折扣的凭证D.银行卡:个人银行卡、对公账户及结算卡、非银行支付机构账户等正确答案:BD解析:这道题考查的是对“断卡行动”中“两卡”概念的理解。“断卡行动”主要打击的是非法开办贩卖电话卡、银行卡的违法犯罪。其中,电话卡包括三大运营商的手机卡、虚拟运营商的电话卡、物联网卡等;银行卡则涵盖个人银行卡、对公账户及结算卡、非银行支付机构账户等。因此,正确答案是B和D,它们准确反映了“两卡”的广义含义。A项的购物卡和C项的会员卡,并不属于“断卡行动”打击的对象。
177.如果对一个应用系统实施全面的主机层和应用层安全评估,实现手段有【】。A.配置核查B.渗透测试C.漏洞扫描D.代码审计正确答案:ABCD解析:这道题考察的是应用系统安全评估的方法。全面的主机层和应用层安全评估需要多种手段。配置核查确保系统配置符合安全标准,渗透测试模拟攻击检测安全漏洞,漏洞扫描自动检测已知漏洞,代码审计审查源代码找潜在安全问题。这些都是实现全面安全评估的有效手段。
178.设备安全评估的对象主要有【】。A.主机服务器B.安全设备C.网络设备D.灭火器正确答案:ABC解析:设备安全评估关注的是信息技术相关硬件的安全性。主机服务器、安全设备、网络设备都属于IT基础设施的关键部分,它们的安全性直接影响整个系统的稳定运行。因此,这些都是设备安全评估的重要对象。而灭火器属于消防安全设备,不属于信息技术设备安全评估的范畴。
179.对一台服务器的安全评估主要内容【】。A.操作系统B.正版版权C.中间件D.数据库正确答案:ACD解析:服务器的安全评估关注核心组件的安全状况。操作系统是服务器的基石,其安全性直接影响整体安全;中间件作为应用软件和操作系统间的桥梁,其安全性也不容忽视;数据库存储大量敏感数据,其安全性是评估的重点。正版版权主要涉及法律问题,非直接安全评估内容。
180.【】属于中间件。A.ApacheB.TomcatC.SolarisD.redhat正确答案:AB解析:这道题考察的是对中间件的理解。中间件是位于操作系统和应用软件之间的软件,主要用于连接不同系统或应用软件,实现数据交换和功能调用。Apache和Tomcat都是广泛使用的中间件,分别用于Web服务器和Servlet容器。而Solaris是操作系统,redhat是Linux的一个发行版,它们都不属于中间件范畴。
181.【】属于数据库。A.NginxB.OracleC.MYSQLD.DB2正确答案:BCD解析:这道题考察的是对数据库系统的认知。数据库是用于存储、检索和管理数据的系统。Oracle、MYSQL、DB2都是广泛使用的数据库管理系统,能够处理大量数据并提供高效的数据访问。Nginx则是一个高性能的HTTP和反向代理服务器,它并不属于数据库系统。因此,正确选项是那些专门用于数据库管理的系统。
182.非对称密码算法相较于对称密码算法,其优点包括【】。A.解决密钥传递问题B.耗用资源小C.密钥管理简单D.提供数字签名等其他服务正确答案:ACD解析:这道题考查非对称密码算法相较于对称密码算法的优点。非对称密码算法,如RSA,解决了密钥传递问题,因为公钥可以公开,无需安全通道传递。同时,它支持数字签名等额外服务,增强了安全性。虽然非对称算法在密钥管理上相对简单,但计算上通常比对称算法更耗资源。因此,A、C、D选项正确,B选项错误。
183.国家采取措施,【】来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A.监测B.防御C.处置D.隔离正确答案:ABC解析:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
184.根据《中国移动陕西公司网络安全工作考核问责办法》,网络安全工作问责坚持以下原则:【】A.依纪依规、实事求是B.失责必问、问责必严C.惩前毖后、治病救人D.分级负责、层层落实责任正确答案:ABCD解析:根据《中国移动陕西公司网络安全工作考核问责办法》,网络安全工作问责的原则必须遵循公司规章制度和国家法律法规。A项“依纪依规、实事求是”确保问责过程公正合法;B项“失责必问、问责必严”强调了对失职行为的严肃处理;C项“惩前毖后、治病救人”体现了问责的目的在于教育和挽救;D项“分级负责、层层落实责任”明确了责任划分和落实。因此,ABCD四项均为网络安全工作问责所坚持的原则。
185.根据《中国移动陕西公司网络安全工作考核问责办法》,问责的情形包括:【】A.省公司门户网站、重点业务网站、大型网络平台、网络设备等重要信息系统被攻击篡改,导致反动言论或者谣言等违法有害信息大面积扩散,且没有及时报告和组织处置的B.关键信息基础设施遭受网络攻击,没有及时处置导致大面积影响客户工作、生活,或者造成重大经济损失,或者造成严重不良社会影响的C.发生国家秘密泄露,大量地理、人口、资源等国家基础数据泄露,或者大量战略、基站、位置、营销、网络运行等公司重要基础数据泄露的D.关键设备安全可控工作存在相关国家法律法规及集团公司工作要求落实不到位等违规行为,或未完成上级单位相关安全责任考核,造成不良影响的正确答案:ABCD解析:《中国移动陕西公司网络安全工作考核问责办法》中明确规定了一系列需要问责的情形。A选项中,重要信息系统被攻击篡改且未及时报告和处置,会造成严重危害。B选项里,关键信息基础设施受攻击未及时处置导致大面积不良影响和损失,必须问责。C选项中,国家秘密及重要数据泄露会带来极大风险和不良后果,属于问责范围。D选项中,关键设备安全可控工作违规或未完成考核造成不良影响,同样要被问责。综上所述,ABCD选项均符合问责情形。
186.根据对灾难的抵抗程度,容灾技术可分为【】。A.数据容灾B.系统容灾C.应用容灾D.业务容灾正确答案:ABC解析:暂无解析
187.在风险管理准备阶段“建立背景”(对象确立)过程中应该做的是【】。A.分析系统的体系结构B.分析系统的安全环境C.制定风险管理计划D.调查系统的技术特性正确答案:ABD解析:在风险管理准备阶段的“建立背景”(对象确立)过程中,主要任务是明确风险管理的对象和范围,这包括分析系统的体系结构、安全环境以及调查系统的技术特性。分析系统的体系结构有助于理解系统的组成和运作方式;分析系统的安全环境可以识别潜在的外部威胁;调查系统的技术特性则是为了掌握系统的具体功能和实现方式。而制定风险管理计划是在明确了风险管理对象和范围之后进行的,属于风险管理的准备阶段的后续步骤,而非“建立背景”过程的内容。因此,选项C“制定风险管理计划”是不应该在“建立背景”过程中做的。
188.下列关于内外网邮件系统说法正确的有【】。A.严禁使用未进行内容审计的内外网邮件系统B.严禁用户使用默认口令作为邮箱密码C.严禁内外网邮件系统开启自动转发功能D.严禁用户使用互联网邮箱处理公司办公业务正确答案:ABCD解析:这道题考查对内外网邮件系统安全管理的理解。关键在于认识到保护敏感信息和系统安全的重要性。严禁使用未审计的邮件系统,以防数据泄露。用户不得使用默认口令,以提高账户安全性。禁止开启自动转发,防止邮件被不当转发。严禁使用互联网邮箱办公,确保公司信息安全。
189.网络运营者,是指【】。A.网络运维者B.网络所有者C.网络服务提供者D.网络管理者正确答案:BCD解析:这道题考察的是对网络运营者定义的理解。网络运营者涉及网络的所有、管理和服务提供。网络所有者指拥有网络资产的个人或组织,网络服务提供者指提供网络服务如互联网接入的实体,网络管理者负责网络的日常运维和管理。这三者都属于网络运营者的范畴。而“网络运维者”更偏向于指执行运维任务的人员,不是网络运营者的全面定义。
190.下列关于网络安全法的说法错误的有【】。A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。正确答案:AB解析:这道题考查对《网络安全法》的理解。关键信息基础设施以外的网络运营者并非必须参与保护体系,A项错误。关键信息基础设施运营者采购网络产品和服务必须通过安全审查,C项错误。B项中,网络运营者发现禁止发布的信息应立即停止传输并报告,而非仅向上级汇报。D项描述的是国家网信部门的职责,符合法规。
191.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是【】。A.该计算机未开启审计功能B.该计算机审计日志未安排专人进行维护C.该计算机感染了木马D.该计算机存在系统漏洞正确答案:ABCD解析:这道题考察的是对信息安全事件分析的能力。重要文件泄密但无法追查,可能因计算机未开启审计功能,导致无操作记录可查;也可能审计日志虽存在但无专人维护,信息混乱无法分析;计算机若感染木马,木马可能隐蔽操作绕过审计;系统漏洞也可能被利用进行无痕操作。这些都可能导致无法获得泄密细节和线索。
192.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施【】。A.要求有关部门、机构和人员及时收集、报告有关信息B.加强对网络安全风险的监测C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D.向社会发布网络安全风险预警,发布避免、减轻危害的措施正确答案:ACD解析:网络安全事件发生的风险增大时,省级以上人民政府有关部门需要迅速并有效地响应,以减轻或避免潜在的危害。依据《中华人民共和国网络安全法》第五十条的规定,这些部门在规定的权限和程序下,应根据网络安全风险的特点和可能造成的危害,采取一系列措施。A选项要求有关部门、机构和人员及时收集、报告有关信息。这是为了快速获取关于网络安全风险的最新和准确信息,为后续的应对和决策提供依据。B选项加强对网络安全风险的监测。虽然监测确实是风险管理的一个重要环节,但题目中并未直接提及这一措施,因此不能选择。C选项组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估。这是为了更深入地理解风险的性质、来源和可能的影响,为后续的应对措施制定提供科学依据。D选项向社会发布网络安全风险预警,发布避免、减轻危害的措施。这是为了增加公众对网络安全风险的认知,并提供有效的建议和方法,以减轻或避免潜在的危害。综上所述,正确的答案选项是A、C和D。
193.以下哪一项是风险评估阶段应该做的?【】。A.对ISMS范围内的信息资产进行鉴定和估价B.对信息资产面对的各种威胁和脆弱性进行评估C.对已存在的或规划的安全控制措施进行界定D.根据评估结果实施相应的安全控制措施正确答案:ABC解析:风险评估阶段主要关注识别和分析潜在的安全威胁。这包括鉴定和估价信息资产,评估面临的威胁和脆弱性,以及界定现有的或规划的安全控制措施。实施安全控制措施是风险处理阶段的任务,不属于风险评估阶段。因此,A、B、C项正确描述了风险评估阶段应做的内容。
194.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现包括以下哪些项?【】A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力正确答案:BCD解析:暂无解析
195.在进行计算机网路安全设计、规划时,合理的是【】。A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则正确答案:BCD解析:计算机网路安全设计需综合考量多方面因素。易操作性原则确保系统便于用户操作,减少误操作风险;适应性、灵活性原则让系统能应对不同环境和需求变化;多重保护原则则通过多重防御机制增强系统安全性。综合考虑这些因素能构建更稳健的网络安全体系。只考虑安全原则而忽视其他因素可能导致系统实用性下降。
196.计算机网络安全管理主要功能不包括【】。A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能正确答案:ABC解析:计算机网络安全管理主要关注网络的性能、配置、安全以及计费等方面。具体来看,性能和配置管理功能确保网络运行高效且配置正确;安全和计费管理功能则保障网络使用安全并处理费用问题;故障管理功能是在网络出现问题时及时响应和修复。而网络规划通常属于网络建设的初期阶段,网络管理者的管理功能更偏向于人员管理,这两者并不直接属于网络安全管理的核心功能。因此,选项D描述的内容不属于计算机网络安全管理的主要功能。
197.网络运营者应当为【】依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.国家安全机关B.公安机关C.国家网信部门D.公检法正确答案:AB解析:这道题考察的是网络运营者在维护国家安全和侦查犯罪方面的责任。根据相关法律法规,网络运营者应当为特定机关的活动提供技术支持和协助。国家安全机关和公安机关在维护国家安全和侦查犯罪方面扮演着核心角色,因此网络运营者有义务为它们提供必要的协助。而国家网信部门虽涉及网络安全,但在此上下文中并不直接关联到侦查犯罪的活动。公检法是司法体系的统称,并非特指某一具体机关,因此不适用于此处的具体责任要求。
198.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务【】A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D.采取数据分类、重要数据备份和加密等措施正确答案:ABCD解析:这道题考察的是网络安全等级保护制度中网络运营者的安全保护义务。网络运营者需制定内部安全管理制度,明确网络安全负责人;采取技术措施防范网络威胁;监测、记录网络状态,留存网络日志;同时,还需实施数据分类、备份和加密等保护措施。这些都是网络安全等级保护制度的核心要求。
199.以下属于数据安全生命周期的是【】。A.存储B.传输C.共享D.销毁正确答案:ABCD解析:这道题考查的是对数据安全生命周期的理解。数据安全生命周期涵盖了数据从产生到销毁的全过程。存储是数据保存的环节,传输涉及数据在网络中的流动,共享是数据被多个实体使用的阶段,销毁则是数据生命周期的结束,确保数据不再可用。这些环节共同构成了数据安全生命周期。
200.保护工部门结合本行业、本领域实际,制定关键信息基础设施认定规则,并报国务院公安部门备案。制定认定规则应当主要考虑下列因素【】。A.网络设施、信息系统等对于本行业、本领域关键核心业务的重要程度B.网络设施、信息系统等一旦遭到破坏、丧失功能或者数据泄露可能带来的危害程度C.对其他行业和领域的关联性影响D.对国家安全态势的影响正确答案:ABC解析:暂无解析
201.《网络安全等级保护基本要求》安全通信网络分类中包含以下哪些安全控制点【】。A.通信传输B.边界防护C.可信验证D.网络架构正确答案:ACD解析:这道题考察的是《网络安全等级保护基本要求》中关于安全通信网络的知识。在该标准中,安全通信网络主要包括通信传输、可信验证和网络架构这三个关键的安全控制点。通信传输确保数据传输过程中的安全性,可信验证确保通信双方的身份可信,网络架构则是整个通信网络的安全基础设计。边界防护虽然重要,但它属于安全区域边界的控制点,不在此分类中。
202.以下属于《网络安全等级保护基本要求》安全管理要求的是【】。A.安全物理环境B.安全建设管理C.安全管理中心D.安全运维管理正确答案:BD解析:这道题考查的是《网络安全等级保护基本要求》中的安全管理要求。安全建设管理和安全运维管理都属于安全管理要求的关键环节,涉及网络系统的构建、维护和管理过程中的安全措施。而安全物理环境和安全管理中心则属于技术要求,侧重于物理设施和技术层面的安全管理,不属于安全管理要求的范畴。
203.《网络安全等级保护基本要求》安全运维管理包含以下哪些控安全制点【】。A.身份鉴别B.密码管理C.漏洞和风险管理D.等级测评正确答案:BC解析:这道题考察的是《网络安全等级保护基本要求》中安全运维管理的内容。安全运维管理主要关注的是维护网络系统的安全稳定运行,其中密码管理和漏洞风险管理是关键环节。密码管理确保账户安全,漏洞风险管理则关注系统漏洞的及时发现与修补。因此,BC两项是安全运维管理的核心控制点。而身份鉴别通常属于安全访问控制的一部分,等级测评则属于系统安全评估环节,不属于安全运维管理的直接控制点。
204.《陕西移动三同步安全管理办法》确定的系统规划、建设及运行安全管理总体原则包含以下哪些原则【】。A.三同步原则B.适度安全原则C.标准性原则D.完整性原则正确答案:ABCD解析:这道题考察的是对《陕西移动三同步安全管理办法》的理解。系统规划、建设及运行的安全管理总体原则,明确包含了“三同步原则”,即在系统规划、建设、运行的各个阶段都要同步考虑安全问题。同时,也提到了“适度安全原则”,强调安全措施的合理性;“标准性原则”,要求遵循相关标准和规范;“完整性原则”,确保系统的整体安全性。这些都是该管理办法中的核心原则。
205.网络安全风险应急响应分为【】。A.I级B.II级C.III级D.IV级正确答案:ABCD解析:这道题考察的是对网络安全风险应急响应级别的了解。网络安全风险应急响应通常根据事态的严重程度和影响范围,分为不同的级别。I级代表特别重大事件,II级代表重大事件,III级代表较大事件,IV级代表一般事件。这些都是网络安全应急响应的组成部分,用于指导应对不同级别的网络安全风险。
206.《网络安全法》第二十六条开展网络安全认证、检测、风险评估等活动,向社会发布【】等网络安全信息,应当遵守国家有关规定。A.系统漏洞B.计算机病毒C.网络攻击D.网络侵入正确答案:ABCD解析:这道题考察的是《网络安全法》的相关规定。第二十六条指出,在进行网络安全认证、检测、风险评估等活动时,发布网络安全信息需遵循国家规定。系统漏洞、计算机病毒、网络攻击、网络侵入都属于可能对网络安全造成影响的信息,因此发布这些信息时,确实需要遵守国家有关规定。
207.网络数据全生命周期分为【】环节。A.采集、存储B.传输、使用C.共享、销毁D.恢复、重用正确答案:ABC解析:这道题考察的是网络数据全生命周期的理解。网络数据的全生命周期包括数据的采集、存储、传输、使用以及最终的共享或销毁。采集是数据的起点,存储是保存数据,传输是数据在不同系统间的流动,使用是数据的应用,共享或销毁则是数据的终点处理。恢复和重用并非全生命周期的必要环节,所以D选项不符合题意。
208.突发事件是指【】等各类突发情况。A.自然灾害B.事故灾难C.公共卫生事件D.社会安全事件正确答案:ABCD解析:这道题考查对“突发事件”这一概念的理解。突发事件通常包括自然灾害(如地震、洪水)、事故灾难(如交通事故、工业事故)、公共卫生事件(如疫情、食物中毒)以及社会安全事件(如恐怖袭击、群体性事件)。这些都是可能突然发生,对人民生命财产安全、社会秩序造成严重影响的事件,因此全部属于突发事件的范畴。
209.等级保护三级要求,应规定统一的应急预案框架,包括【】等内容。A.启动预案的条件B.应急组织构成C.应急资源保障D.事后教育和培训正确答案:ABCD解析:这道题考查的是等级保护三级要求的应急预案框架内容。根据等级保护的要求,应急预案需要包括启动条件、应急组织的构成、资源保障措施,以及事后教育和培训,这些都是确保应急响应有效性和恢复能力的重要环节。因此,ABCD都是正确答案所包括的内容。
210.等级保护三级要求,应对被录用人员的【】等进行审查。A.身份B.安全背景C.专业资格或资质D.技术能力正确答案:ABC解析:这道题考察的是等级保护三级要求对人员审查的内容。等级保护三级要求严格,其中对被录用人员的审查包括身份、安全背景以及专业资格或资质,这些都是确保人员安全可靠的重要方面。技术能力虽然重要,但在等级保护三级要求的审查内容中并未直接提及,因此不是本题答案的一部分。
211.网络安全等级保护第三级安全要求中,入侵防范应满足以下哪些要求【】。A.应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;B.应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;C.应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流最;D.应在检测到网络攻击行为、异常流量情况时进行告警。正确答案:ABCD解析:这道题考查的是网络安全等级保护第三级的安全要求,特别是入侵防范方面的内容。根据等级保护的要求,系统需要能检测到各种网络攻击行为,包括云服务客户发起的、对虚拟网络节点的攻击,以及虚拟机之间的异常流量,并且需要记录攻击的细节,同时在检测到攻击或异常时进行告警。所以,所有选项A、B、C、D都是满足入侵防范要求的。
212.网络安全等级保护第三级安全要求中,安全通信网络架构应满足以下哪些要求【】。A.应保证网络设备的业务处理能力满足业务高峰期需要B.应保证网络各个部分的带宽满足业务高峰期需要C.应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址D.应将重要网络区域部署在边界处正确答案:ABC解析:这道题考察的是网络安全等级保护第三级的安全要求。首先,网络设备需具备足够的业务处理能力以应对业务高峰期,确保网络稳定运行。其次,网络的各个部分应具备足够的带宽,以满足业务高峰期对数据传输的需求。最后,应合理划分网络区域并分配地址,以便于管理和控制。选项D描述的是网络区域的部署位置,并非安全通信网络架构的直接要求,因此不选。
213.等级保护三级要求,应配备一定数量的【】等。A.系统管理员B.审计管理员C.安全管理员D.保密管理员正确答案:ABC解析:暂无解析
214.等级保护三级要求,应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于【】等。A.鉴别数据B.重要业务数据C.重要个人信息D.系统数据正确答案:ABC解析:在等级保护三级要求中,鉴别数据的保密性至关重要,若被泄露可能导致非法访问和认证绕过。重要业务数据涉及业务的核心和关键,保密能保障业务正常运行和竞争力。重要个人信息的保密性是保护个人权益的必要措施。而系统数据通常有自身的访问控制和保护机制,不一定需要通过密码技术来保证存储过程中的保密性。综上所述,选项ABC符合要求,答案为ABC。
215.等级保护三级要求,应采用【】等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。A.口令B.密码技术C.生物技术D.动态口令正确答案:ABC解析:这道题考察的是对等级保护三级要求的理解。等级保护三级强调对用户身份的严格鉴别,要求至少使用两种鉴别技术,其中一种需基于密码技术。口令是最基本的鉴别方式,密码技术是实现身份鉴别的重要手段,生物技术(如指纹识别)也常被用于增强安全性。动态口令是一种密码技术的实现方式,也符合要求。因此,A、B、C三项均满足等级保护三级的要求。
216.WindowsNT的“域”控制机制具备哪些安全特性?【】A.用户身份验证B.访问控制C.审计日志D.数据通讯的加密正确答案:ABC解析:这道题考察的是WindowsNT域控制机制的安全特性。域控制机制主要负责网络中资源的访问权限管理。用户身份验证确保用户身份合法,访问控制决定用户对资源的访问权限,审计(日志)记录用户活动,便于追踪和审查。这些都是域控制机制的关键安全特性。而数据通讯的加密虽然是一种安全机制,但不属于WindowsNT域控制机制的主要安全特性。
217.严格的口令策略应当包含哪些要素【】A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令正确答案:ABC解析:暂无解析
218.计算机病毒的特点【】A.传染性B.可移植性C.破坏性D.可触发性正确答案:ACD解析:计算机病毒的核心特性在于其能够自我复制并传播,即传染性;同时,它们被设计为在特定条件下激活并对系统造成损害,这体现了破坏性和可触发性的特点。因此,传染性、破坏性和可触发性是计算机病毒的关键属性。而可移植性并非计算机病毒的专有或核心特点,它更多关联于软件的跨平台兼容性。
219.发现感染计算机病毒后,应采取哪些措施【】A.断开网络B.使用杀毒软件检测清除C.如果不能清除,将样本上报国家计算机病毒应急处理中心D.格式化系统正确答案:ABC解析:暂无解析
220.计算机信息系统安全管理包括【】A.组织建设B.事前检查C.制度建设D.人员意识正确答案:ACD解析:这道题考察计算机信息系统安全管理的核心要素。安全管理涉及组织层面的架构与规划,即组织建设;制度建设为安全管理提供规范和指导;人员意识则是确保安全政策得以有效执行的关键。这三者共同构成了安全管理的基础框架。事前检查虽重要,但它更多属于安全管理活动的一环,而非管理本身的组成部分,因此不包含在核心要素内。
221.网络操作系统应当提供哪些安全保障【】A.验证(Authentication)B.授权(Authorization)C.数据保密性(DataConfidentiality)D.数据一致性(DataIntegrity)E.数据的不可否认性(DataNonrepudiation)正确答案:ABCDE解析:这道题考察的是网络操作系统的安全保障要素。网络操作系统需要提供多种安全保障,包括验证用户身份、授权用户访问权限、确保数据传输的保密性、保证数据的完整性和一致性,以及确保数据的不可否认性,以防止数据被篡改或抵赖。这些都是网络操作系统在安全性方面应当具备的基本功能。
222.指出下列关于计算机病毒的正确论述【】A.计算机病毒是人为地编制出来可在计算机上运行的程序B.计算机病毒具有寄生于其他程序或文档的特点C.计算机病毒只要人们不去执行它,就无法发挥其破坏作用D.计算机病毒在执行过程中,可自我复制或制造自身的变种E.只有计算机病毒发作时才能检查出来并加以消除F.计算机病毒具有潜伏性,仅在一些特定的条件下才发作正确答案:ABCDF解析:这道题考查对计算机病毒特性的理解。计算机病毒是人为编制的程序,能寄生于其他程序或文档,具有潜伏性,可在特定条件下发作,执行时可自我复制或变种,即使不执行,也可能通过其他方式发挥作用。检查并消除病毒不仅限于发作时,平时也可进行。
223.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者【】。A.不得设置恶意程序B.发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C.应当为其产品服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D.网络产品服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意E.涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定正确答案:ABCDE解析:根据《网络安全法》和相关法规,网络产品、服务的提供者应当确保其产品、服务符合相关国家标准的强制性要求,并承担一系列的责任和义务。A选项正确,因为提供者不得设置恶意程序,以保护用户权益和网络安全。B选项正确,当发现网络产品、服务存在安全缺陷、漏洞等风险时,提供者应立即采取补救措施,并告知用户及向有关主管部门报告,以最小化潜在损害。C选项正确,提供者应持续为其产品、服务提供安全维护,且在规定或约定的期限内不得终止,确保用户能够持续得到安全保障。D选项正确,如果网络产品、服务具有收集用户信息的功能,其提供者必须向用户明示并取得同意,以保护用户隐私。E选项正确,涉及用户个人信息的,提供者还需遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定,确保用户个人信息的安全和合法使用。综上所述,所有选项均正确,答案是ABCDE。
224.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:【】A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B.定期对从业人员进行网络安全教育.技术培训和技能考核;C.对重要系统和数据库进行容灾备份;D.制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务。正确答案:ABCDE解析:这道题考查的是关键信息基础设施运营者的安全保护义务。根据相关规定,运营者需要设置专门的安全管理机构和负责人,并进行背景审查;定期对从业人员进行安全教育、技术培训和考核;对重要系统和数据库进行容灾备份;制定网络安全事件应急预案并演练;以及履行其他法律和行政法规规定的义务。这些都是确保关键信息基础设施安全的重要措施。
225.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令【】,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A.暂停相关业务B.停业整顿C.关闭网站D.吊销相关业务许可证或者吊销营业执照正确答案:ABCD解析:根据《网络安全法》相关规定,对于开展网络安全认证、检测、风险评估等活动时违反法律规定,或者非法向社会发布网络安全信息的行为,有关主管部门有权责令其改正,并给予警告。对于拒不改正或情节严重者,法律设定了相应的处罚措施,包括处以罚款,并可责令其暂停相关业务、停业整顿、关闭网站,甚至吊销相关业务许可证或营业执照。这些措施旨在确保网络安全,保护公众利益。因此,选项A、B、C、D均为正确答案。
226.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的【】的能力。A.真实性B.完整性C.保密性D.可用性正确答案:BCD解析:这道题考察的是网络安全的基本概念。网络安全旨在保护网络免受各种威胁,确保数据的三个关键属性:完整性、保密性和可用性。完整性指数据未被篡改;保密性确保数据不被未授权访问;可用性则保证数据在需要时可以被授权用户访问。因此,B、C、D选项正确描述了网络安全的这些方面。真实性虽为数据安全的一个方面,但在此题的语境下,不是网络安全主要关注的属性。
227.系统上线前,设计研发单位应回收所有开发过程中使用的【】等临时账号及权限。A.特权用户B.测试账户C.用户账户D.超级管理员正确答案:ABD解析:这道题考察的是系统上线前的安全管理措施。设计研发单位在系统上线前,需回收所有开发过程中使用的临时账号及权限,以确保系统安全。特权用户、测试账户、超级管理员都属于临时或特殊权限账号,在系统上线前需要回收。而用户账户是正式账户,不属于临时账号,因此不需要回收。
228.《网络安全法》对产品和服务管理提出了完整要求,包括【】。A.网络产品和服务提供者的安全义务。nB.网络产品和服务提供者的个人信息保护义务。nC.网络关键设备和网络安全专用产品的安全认证和安全检测制度。nD.网络产品和服务影响国家安全的应通过国家安全审查。正确答案:ABCD解析:这道题考查的是《网络安全法》关于产品和服务管理的规定。法律明确要求网络产品和服务提供者需履行安全义务,同时保护个人信息。对于网络关键设备和专用产品,有安全认证和检测制度。若产品和服务可能影响国家安全,还需通过国家安全审查。因此,所有选项均正确概括了法律的相关要求。
229.在信息系统联网测试期间不得采用真实业务数据。如因联网测试发生安全事件,将追究【】相关责任。A.信息通信系统业务主管部门B.信息通信系统运维单位C.信息通信系统研发单位D.信息通信系统测评单位正确答案:ABC解析:在信息系统联网测试期间,由于测试环境的特殊性和潜在的风险,确实不宜采用真实业务数据进行测试。这是因为真实业务数据包含敏感信息和重要业务逻辑,一旦泄露或受损,可能对组织造成重大损失。因此,对于联网测试期间的安全事件,需要明确相关责任方以便进行追责。选项A“信息通信系统业务主管部门”是负责业务逻辑和数据处理的主要部门,他们对业务数据的安全性和合规性负有直接责任。选项B“信息通信系统运维单位”负责系统的日常运行和维护,包括测试环境的搭建和管理。他们在保障测试环境安全方面扮演着关键角色。选项C“信息通信系统研发单位”负责系统的开发和优化,他们需要对系统本身的安全性进行把控,包括在测试阶段防止数据泄露或损坏。而选项D“信息通信系统测评单位”虽然参与系统的测试和评估,但他们主要关注的是系统的功能和性能,而不是业务数据的安全性。因此,在联网测试期间发生安全事件时,他们通常不是直接的责任方。综上所述,答案是ABC。
230.以下关于信息系统的安全保护等级正确的是【】A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:ABD解析:这道题考察的是信息系统安全保护等级的理解。根据等级保护制度,信息系统的安全保护等级是根据其受破坏后对国家安全、社会秩序、公共利益及公民、法人和其他组织合法权益的损害程度来划分的。第一级主要关注对公民、法人等的合法权益的损害;第二级涉及对社会秩序和公共利益的损害,但不触及国家安全;第五级则是最高等级,涉及对国家安全的特别严重损害。而第四级的描述与实际定义不符,故不选。
231.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括【】A.IP地址B.用户名和密码C.上网时间D.Cookie信息正确答案:ABCD解析:这道题考查的是用户信息的构成。用户信息是在用户使用产品或服务时收集的,用于描述用户行为和身份的数据。IP地址是用户设备在网络中的唯一标识;用户名和密码是用户登录产品或服务的凭证;上网时间反映了用户的使用习惯;Cookie信息存储了用户的浏览记录和偏好。这些都是构成用户信息的重要部分。
232.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括【】A.网络空间主权原则B.网络安全与信息化发展并重原则C.共同治理原则D.高效便民原则正确答案:ABC解析:这道题考察的是对《网络安全法》基本原则的理解。共同治理原则强调多方参与网络治理,网络安全与信息化发展并重原则体现了安全与发展的平衡,网络空间主权原则明确了国家对网络空间的管辖权。这些都是《网络安全法》的核心原则。高效便民原则并非该法所确立的基本原则,因此不符合题意。
233.关于《网络安全法》以下正确的是【】A.《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度B.《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制C.《网络安全法》强化了网络运行安全,重点保护关键信息基础设施D.《网络安全法》将监测预警与应急处置措施制度化、法制化正确答案:ABCD解析:暂无解析
234.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:【】A.帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时B.临时性或阶段性使用的帐号,在工作结束后C.帐号使用者违反了有关口令管理规定D.有迹象表明口令可能已经泄露等。正确答案:ABCD解析:这道题考察的是帐号管理和安全控制的知识点。在信息安全领域,维护帐号的合规性和安全性至关重要。帐号使用者若违反口令管理规定、岗位职责变动或离职、临时帐号使用结束,以及有口令泄露迹象时,都应及时撤销或更改帐号口令,并记录操作,以确保系统安全。这些都是保护系统免受未授权访问的重要措施。
235.下面哪个是私有(private)IP地址【】A.B.00C.D.正确答案:AB解析:私有IP地址是内部网络使用,不向互联网公开的地址。A选项到55和B选项到55都是私有地址范围。C选项属于C类地址,通常用于互联网。D选项是组播地址,用于特定组播通讯,不是私有地址。
236.当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象【】A.数据接收延迟B.Ping服务器出现丢包C.系统强制要求定期更改口令D.访问Web资源较慢正确答案:ABD解析:这道题考察的是对DOS或DDOS攻击的理解。DOS或DDOS攻击通过大量请求导致服务器资源耗尽。数据接收延迟、Ping服务器丢包、访问Web资源较慢都是典型现象,因为服务器忙于处理攻击流量,正常服务响应变慢。系统强制更改口令是安全措施,与攻击现象无关。
237.下列哪个是网络扫描器的技术?【】A.端口扫描B.帐号扫描C.漏洞扫描D.文件权限扫描正确答案:ABC解析:网络扫描器是一种用于检测网络中安全漏洞的工具,它可以扫描网络中的端口、漏洞和帐号等信息。端口扫描可以检测到开放的服务端口,帐号扫描可以检测到潜在的弱密码和异常帐号,漏洞扫描可以发现系统中存在的安全漏洞和漏洞利用,文件权限扫描可以检测文件系统中的安全问题。因此,选项A、B、C都是网络扫描器的技术,选项D不是。
238.对于采用静态口令认证技术的设备,应支持【】字符构成的口令。A.数字B.小写字母C.大写字母D.特殊符号正确答案:ABCD解析:这道题考查的是对口令构成字符的理解。在静态口令认证技术中,为了增强口令的安全性,通常会要求口令包含多种字符类型。数字、小写字母、特殊符号、大写字母都是常见的口令构成字符,它们能够组合成更复杂、更难猜测的口令,从而提高系统的安全性。因此,所有这些字符类型都应被支持。
239.网络与信息安全应急保障工作原则是【】。A.谁主管,谁负责B.谁运营,谁负责C.谁使用,谁负责D.谁接入,谁负责正确答案:ABCD解析:网络与信息安全应急保障工作原则涉及多个方面,以确保网络和信息系统的安全稳定运行。根据这一领域的通行做法和最佳实践,以下是各选项的解析:A.“谁主管,谁负责”意味着对网络和信息系统有管理职责的部门或个人,需要对其管理的系统安全负责。B.“谁运营,谁负责”指的是运营网络和信息系统的组织或个人,需要承担保障其运营的系统安全的责任。C.“谁使用,谁负责”表明使用网络和信息系统的个人或部门,需要对其使用行为的安全性负责。D.“谁接入,谁负责”则是指接入网络和信息系统的设备或系统,其接入者需要对接入后的安全性负责。综上所述,这四个选项共同构成了网络与信息安全应急保障工作的基本原则,因此答案ABCD是正确的。
240.下来防止通过远程访问来侵入系统的措施正确的是【】。A.要求用户经常更新他们的帐号口令;B.当员工离职时,回收他(她)的系统帐号;C.定期对远程接入审核;D.对远程管理地址进行限制正确答案:ABCD解析:防止通过远程访问来侵入系统的措施需要综合考虑账号管理、接入审核和访问控制等多个方面。A选项正确,要求用户经常更新他们的账号口令,这是一种基本的账号安全措施,可以减少口令被猜测或泄露的风险。B选项正确,当员工离职时,及时回收他(她)的系统账号,可以防止离职员工继续访问系统,降低安全风险。C选项正确,定期对远程接入进行审核,可以监控和检测异常的远程访问行为,及时发现并应对潜在的安全威胁。D选项正确,对远程管理地址进行限制,可以减少潜在的攻击面,只允许特定的、可信的地址进行远程管理,提高系统的安全性。因此,ABCD都是正确的防止通过远程访问来侵入系统的措施。
241.关于垃圾邮件隐患扫描说法不正确的【】A.完成扫描,对隐患主机进行处理B.不处理C.完成扫描,不对隐患主机进行处理D.只扫描正确答案:BCD解析:这道题考察的是对垃圾邮件隐患扫描处理流程的理解。在网络安全领域,对于垃圾邮件的隐患扫描是一个重要的环节,旨在发现并处理可能发送垃圾邮件的主机。扫描完成后,需要对发现的隐患主机进行相应的处理,以防止垃圾邮件的进一步发送。因此,正确的做法是完成扫描,并对隐患主机进行处理。
242.以下哪些属于脆弱性范畴【】。A.黑客攻击B.操作系统漏洞C.应用程序BUGD.人员的不良操作习惯正确答案:BCD解析:脆弱性包括操作系统漏洞、应用程序BUG和人员的不良操作习惯,因此选项BCD都是属于脆弱性范畴的。而选项A黑客攻击不属于脆弱性的范畴,因为它是一种攻击行为,而不是一种系统或操作上的缺陷。
243.网络安全道德准则包括【】。A.维护国家、社会和公众的信息安全B.诚实守信、遵纪守法C.努力工作,尽职尽责D.发展自身,维护荣誉正确答案:ABCD解析:网络安全道德准则涵盖多个方面。首先,保护国家、社会和公众的信息安全是基础要求,体现了对公共利益的负责态度。其次,诚实守信、遵纪守法是网络行为的基本规范,确保网络空间的秩序。再者,努力工作、尽职尽责体现了对网络安全的职业责任感。最后,发展自身、维护荣誉也是网络安全从业者应有的道德追求,促进个人与行业的共同成长。
244.2016年12月,我国发布了《国家网络空间安全战略》,明确了网络空间是国家的疆域,网络空间主权是国家主权的重要组成部分。总结了网络空间面临的挑战包括【】。A.网络渗透危害政治B.网络攻击威胁经济安全C.网络有害信息侵蚀文化安全D.网络恐怖与违法犯罪破坏社会安定正确答案:ABCD解析:暂无解析
245.在《国家网络空间安全战略》中,中国提出愿与各国一道,加强沟通、扩大共识、深化合作,积极推进全球互联网治理体系变革,共同维护网络空间和平安全,并遵照以下原则【】。A.尊重维护网络空间主权B.和平利用网络空间C.依法治理网络空间D.统筹网络安全与发展正确答案:ABCD解析:暂无解析
246.根据《密码法》,密码分为【】。A.核心密码B.普通密码C.商用密码D.专业密码正确答案:ABC解析:这道题考察的是《密码法》中关于密码分类的知识。根据该法律,密码被明确分为三类:核心密码、普通密码和商用密码。核心密码和普通密码主要用于保护国家秘密信息,而商用密码则广泛应用于社会经济活动中。因此,A、B、C三个选项均正确。D选项“专业密码”并非《密码法》中规定的分类,所以不正确。
247.风险的构成包括【】。A.起源(威胁源)B.方式(威胁行为)C.途径(脆弱性)D.受体(资产)E.后果(影响)正确答案:ABCDE解析:这道题考察的是风险构成的基本要素。风险由多个部分构成,包括威胁的起源或源头,即威胁源;威胁的具体表现形式或行为方式,即威胁行为;威胁利用的脆弱性作为途径;受威胁影响的对象或资产;以及威胁造成的后果或影响。所有这些要素共同构成了风险的完整概念。
248.风险处理方式包括【】。A.降低B.规避C.转移D.接受正确答案:ABCD解析:这道题考察的是对风险处理方式的理解。在风险管理领域,处理风险的基本方式包括降低风险、规避风险、转移风险和接受风险。降低风险是通过采取措施减少风险发生的可能性或影响程度;规避风险是采取措施避免风险的发生;转移风险是将风险的责任或后果转移给另一方;接受风险则是选择不采取措施,直接面对风险的可能后果。这些都是处理风险的有效方式。
249.云计算服务安全评估重点评估【】。A.云服务商的征信、经营状况等基本情况B.云服务商人员背景及稳定性,特别是能够访问客户数据、能够收集相关元数据的人员C.云平台技术、产品和服务供应链安全情况D.云服务商安全管理能力及云平台安全防护情况E.客户迁移数据的可行性和便捷性正确答案:ABCD解析:云计算服务安全评估关注多个方面。云服务商的征信、经营状况反映其可靠性和稳定性。人员背景及稳定性确保客户数据安全。云平台技术、产品和服务供应链安全情况是评估的核心。云服务商的安全管理能力及云平台的安全防护也是关键。客户迁移数据的可行性和便捷性虽重要,但不是安全评估的重点。
250.有下列情形之一的,个人信息处理者应当主动删除个人信息。【】A.处理目的已实现、无法实现或者为实现处理目的不再必要B.个人信息处理者停止提供产品或者服务,或者保存期限已届满C.个人撤回同意D.个人信息处理者违反法律、行政法规或者违反约定处理个人信息正确答案:ABCD解析:根据个人信息保护的相关法律法规,个人信息处理者在处理个人信息时应当遵循一定的原则和规定。当处理目的已实现、无法实现或为实现处理目的不再必要时,个人信息处理者应当主动删除个人信息,这是遵循数据最小化原则的要求,故A选项正确。当个人信息处理者停止提供产品或者服务,或者保存期限已届满时,继续保留个人信息已无合法依据,应当删除,所以B选项正确。个人有权撤回其同意个人信息处理的决定,一旦撤回,个人信息处理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 运输合作合同模板
- 棉花采购合同2024年度定制版(含质量、交货期限)
- 四下英语三单元教学课件教学课件教学
- 《醒脑开窍针法》课件
- 《鸡大肠杆菌病》课件
- 20恐龙课件教学课件
- 企业借款合同范本
- 机械设备租赁合同协议书
- 深圳市劳动合同经典版
- 《工地建设》课件
- 交通银行交银金融科技有限公司校园2023年招聘30人笔试历年难、易错考点试题含答案附详解
- 记叙文写作教学公开课一等奖市赛课获奖课件
- 2.PaleoScan详细操作流程
- 国土空间生态修复规划山水林田湖草
- 矿山开采与土地复垦
- 中国现当代文学知到章节答案智慧树2023年哈尔滨学院
- 毒力回归方程 EXCEL在毒力回归计算中的应用
- 语言学教程(英文版)胡壮麟版
- 猫病诊疗基础-猫的保定(猫病防治技术)
- 个体工商户合作协议书模板
- 中学生不良情绪产生的原因与调节方法的研究
评论
0/150
提交评论