2024年网络安全知识竞赛考试题库-下(多选、判断500题)_第1页
2024年网络安全知识竞赛考试题库-下(多选、判断500题)_第2页
2024年网络安全知识竞赛考试题库-下(多选、判断500题)_第3页
2024年网络安全知识竞赛考试题库-下(多选、判断500题)_第4页
2024年网络安全知识竞赛考试题库-下(多选、判断500题)_第5页
已阅读5页,还剩128页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全知识竞赛考试题库一下(多选、判断500题)

多选题

1.关于宏病毒的叙述正确的是?(—)

A、杀毒软件发现带有宏病毒的文件通常会直接将文件隔离

B、宏病毒是一段嵌入在Office文档中的一段代码

C、如果不开启宏功能,打开带有宏病毒的文档是非常安全的

D、宏病毒只感染具有宏功能的应用程序所生成的文档

答案:BCD

2.以下属于LINUX的内置的帐户的有()

A、bin

B、root

GGUEST

D、ADMIN

答案:AB

3.新安全体系包括()部分

A、网络支撑

B、综合防控

C、数据保护

D、自主可控

答案:ABCD

4.针对Widows系统的安全保护,下列说法正确的是(—)

A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马

B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒

C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息

D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以

应禁止蓝屏重启

答案:ABD

5.以下对信息安全管理中设备管理的描述,正确的有?

A、指定专人或专门部门对各类设施、设备进行定期维护

B、设备选型、采购、发放等环节的申报和审批过程无需保留记录

C、部门或人员岗位职责文档中没有明确规定设备维护管理的责任部门

D、制度覆盖全面,包括了设备选用的各个环节(选型、采购、发放等)的管理

规定

答案:AD

6.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可

以根据实际情况给予()

A、警告

B、处15000元以下罚款

C、记过

D、有违法所得的,没收违法所得

答案:ABD

7.安全事件处置的主要内容有()

A、应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱

点安全事件报告流程

B、有对用户的告知书,要求其在发现安全弱点和可疑事件时应进行及时报告,

但不允许私自尝试验证弱点。

C、应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的

现场处理、事件报告和后期恢复的管理职责安全事件报告和处置管理制度

D、有对用户的告知书,要求其在发现安全弱点和可疑事件时应进行及时报告,

特殊情况允许私自尝试验证弱点。

答案:ABC

8.()计算机信息媒体进出境的,应当如实向海关申报。

A、运输

B、携带

C、邮寄

D、出售

答案:ABC

9.COBIT信息技术的控制目标

A、有效性、可用性

B、高效性,符合性

C、机密性

D、完整性、信息可靠性

答案:ABCD

10.公司秘密包括(一)两类。

A、商业秘密

B\个人秘密

C、工作秘密

D、部门文件

答案:AC

11.三级信息系统的安全服务商选择包括如下内容

A、应确保安全服务商的选择符合国家的有关规定

B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任

C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合

D、应确保选定的安全服务商提供质量保证

答案:ABCD

12.开展数据处理活动应当依照法律、法规的规定,采取采取相应的技术措施和

其他必要措施,保障数据安全,以下哪些活动是相应的措施

A、组织开展数据安全教育培训

B、明确数据安全保护责任

C、举办反诈骗宣传活动

D、建立健全全流程数据安全管理制度

答案:ABD

13.从事数据交易中介服务的机构提供服务,应当要求数据提供方o

A、提供风险评估报告

B、说明数据来源

C、审核双方身份

D、承诺数据真实性

答案:BC

14.建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好

的强大队伍。“千军易得,一将难求",要培养造就世界水平的科学家、()。

A、超级政治家

B、网络科技领军人才

C、卓越工程师

D、高水平创新团队

答案:BCD

15.()、()、()、()等主管部门承担本行业、本领域数据安全监管职责。

A、电信

B、金融

C、卫生健康

D、教育科技

答案:ABCD

16.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起

草单位编写的《信息安全等级保护主要标准简要介绍》一文中提出的信息安全等

级保护标准分类是()

A、基础类标准

B、应用类标准

C、产品类标准

D、其他类标准

答案:ABCD

17.提升网络安全综合防护水平需要全面贯彻落实()。

A、网络安全法

B、关键信息基础设施保护条例

C、等保2.0标准

D、工业互联网发展报告

答案:BC

18.关于rootkit说法正确的是().

Avrootkit是给超级用户root用的

B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程

序包

C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否

存在rootkit等问题

Dvrootkit其实就是一些事先修改过的用来替换系统程序的一些程序

答案:BCD

19.涉密信息系统建设结合系统实际进行方案设计,实施分级保护,其保护水平

总体上不低于国家信息安全等级保护()的水平。

A、第二级

B、第三级

C、第四级

D、第五级

答案:BCD

20.三级信息系统的测试验收包括如下内容

A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报

B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收

过程中应详细记录测试验收结果,并形成测试验收报告

C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求

完成系统测试验收工作

D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认

答案:ABCD

21.对信息安全风险进行处理的结果包括:

A、减缓风险

B、消除风险

C、减轻风险

D、转移风险

答案:BCD

22.有下列哪些行为,将由公安机关处以警告或停机整顿:()。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全

B、违反计算机信息系统国际联网备案制度

C、不按规定时间报告计算机信息系统中发生的案件

D、有危害计算机信息系统安全的其他行为

答案:ABCD

23.IATF中分为:

A、访问控制

B、机密性和完整性

C、完整性和标示鉴别

D、抗抵赖和可用性

答案:ABD

24.利用交换机可进行以下攻击(一)

A、VLAN跳跃攻击

B、生成树攻击

GARP攻击

D、MAC表洪水攻击

答案:ABCD

25.任何单位和个人不得有下列传播计算机病毒的行为:()。

A、故意输入计算机病毒,危害计算机信息系统安全

B、向他人提供含有计算机病毒的文件、软件、媒体

C、销售、出租、附赠含有计算机病毒的媒体

D、其他传播计算机病毒的行为

答案:ABCD

26.信息安全风险评估标准的风险分析原理包含以下哪几项

A、识别资产,并对资产赋值识别脆弱性,并对具体资产的脆弱性严重程度赋值

识别威胁,并对威胁出现的频率赋值。

B、根据威胁出现的频率和脆弱性的严重程度确定安全事件发生的可能性

C、根据脆弱性的严重程度和资产价值确定安全事件的损失

D、根据安全事件发生的可能性和安全事件出现后的损失,计算风险值

答案:ABCD

27.以下安全标准属于IS07498-2规定的是

A、数据完整性

B、WindowsNT属于C2级

C、不可否认性

D、系统访问控制

答案:AC

28.国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水

平,推动有关部门、行业组织、科研机构、企业,个人等共同参与数据安全保护

工作,形成全社会共同维护数据安全和促进发展的良好环境。

A、行业组织

B、科研机构

C、企业

D、个人

答案:ABCD

29.数据处理,包括数据的()、()、()、()。

A、加工

B、提供

C、公开

D、存储

答案:ABCD

30.“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要

区域前设置交付或安装等过渡区域”不是(一)开始的要求。

A、第一级

B、第二级

C、第三级

D、第四级

答案:ABD

31.为提高网络运营者的安全保障能力,国家支持网络运营者之间在网络安全信

息收集及(—)等哪些方面合作

A、通报

B、统计

C、分析

D、应急处置

答案:ACD

32.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略

A、允许从内部站点访问Internet而不允许从Internet访问内部站点

B、没有明确允许的就是禁止的

C、没有明确禁止的就是允许的

D、只允许从Internet访问特定的系统

答案:BC

33.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票(—

3

A、应用系统及操作系统的安装与升级

B、应用系统退出运行

C、设备巡检

D、数据库的安装与升级

答案:ABD

34.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活

动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品'

管制物品以及其他违法犯罪活动的信息。

A、传授犯罪方法

B、实施诈骗

C、制作或者销售违禁物品

D、制作或者销售管制物品

答案:ABCD

35.Spyware通过哪些手段窃取用户的信息

A、记录上网浏览的cookies

B、安装屏幕捕捉程序

C、安装事件记录程序

D、对于键盘击键进行记录

答案:ABCD

36.要强化智能化管理,提高城市管理标准,更多运用互联网、大数据等信息技

术手段,提高城市()管理水平

A、文明化

B、科学化

C、精细化

D、智能化

答案:BCD

37.WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows

安全子系统的组件(—)

A\访问令牌(Accesstokens)

B、强制登陆(MandatoryIogon)

C、访问控制列表(AccesscontrolIists)

D、审核(Auditing)

答案:BD

38.违反法律'行政法规,在计算机信息网络上传播煽动分裂国家,破坏祖国统

一的,故意制作、传播计算机病毒等破坏程序的单位,由公安机关给予()。

A、警告

B、有违法所得的,没收违法所得

C、可以并处15000元以下罚款

D、情节严重的,可以给予六个月以内停止联网

答案:ABCD

39.履行数据安全监管职责的国家工作人员0的,依法给予处分。

A、玩忽职守

B、滥用职权

C、徇私舞弊

D、业务熟练

答案:ABC

40.下列哪几级不是“关键设备应采用必要的接地防静电措施”的控制点。

A\一级

B、二级

G三级

D、四级

答案:ACD

41.全面提升网络安全综合防控、数据安全保护和自主安全可控能力的方法有?

A、夯实网络安全工作责任

B、提升网络安全综合防护水平

C、深化数据安全与共享管理

D、按期高质完成行业信创工程

答案:ABCD

42.在GBT20986-2007信息安全事件分类分级指南中,信息安全事件分为有害程

序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等

7个基本分类,每个基本分类分别包括若干个子类。

A、网络攻击事件

B、信息破坏事件

C、人为毁坏事件

D、信息内容安全事件

答案:ABD

43.国家机关应当依照法律、行政法规的规定—o

A、保障政务数据安全

B、建立健全数据安全管理制度

C、查封数据安全不合格企业

D、落实数据安全保护责任

答案:ABD

44.牢牢把握数据驱动这一本质特征要

A、聚焦宏观调控

B、聚焦品牌培育

C、聚焦产业链循环畅通

D、聚焦平台信息安全

答案:ABC

45.信息安全等级保护定级指南中,定级原理将等级保护对象,受到破坏时所侵

害的客体和对客体造成侵害程度作为决定因素。某系统定级为二级,那么受侵害

的客体和对客体的侵害程度为:

A、公民、法人和其他组织的合法权益受到严重损害

B、公民、法人和其他组织的合法权益受到特别严重损害

C、社会秩序、公共利益受到一般损害

D、社会秩序,公共利益受到严重损害

答案:ABC

46.在中华人民共和国境外开展数据处理活动,损害()、()或者()的,依

法追究法律责任。

A、中华人民共和国国家安全

B、公共利益

C、个人财产

D、公民、组织合法权益

答案:ABD

47.《中华人民共和国网络安全法》规定,国家推进网络安全社会化服务体系建

设,鼓励有关企业、机构开展网络安全0等安全服务。

A、认证

B、信息安全培训

C、风险评估

D、检)则

答案:ACD

48.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测

机构的()进行审查,经审查合格的,批准其承担安全专用产品检测任务。

A、法人资格

B、检测能力

C、检测条件

D、投资规模

答案:BC

49.GB/T25070-2010信息系统等级保护安全设计技术要求。该标准提出了信息系

统等级保护安全设计的技术要求,包括第一级至第五级信息系统安全保护环境的

安全计算环境、()、安全通信网络和()等方面的设计技术要求,以及定级系统互

联的设计技术要求,体现了定级系统安全保护能力的整体控制机制。

A、安全区域边界

B、安全领域

C、安全管理中心

D、等保中心

答案:AC

50.有害程序事件包括计算机病毒事件()混合攻击程序事件和其它有害程序事

件等。

A、蠕虫事件

B、特洛伊木马事件

C、僵尸网络事件

D、网页内嵌恶意代码事件

答案:ABCD

51.关于“云安全”技术,()描述正确的

A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择

B、“云安全”技术是“云计算”在安全领域的应用

C、“云安全”技术将安全防护转移到了“云”,所以不需要用户的参与

D、WEB信誉服务是“云安全”技术应用的一种形式

答案:ABD

52.随着新媒体快速发展,国际国内、线上线下、虚拟现实、体制外体制内等界

限愈益模糊,构成了越来越复杂的大舆论场,更具有()、公开性、冲突性、匿

名性'难控性等特点。

A、无界性

B、自发性

G多元性

D、突发性

答案:ABCD

53.生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中

华人民共和国计算机信息系统安全保护条例》的规定予以处罚。

A、没有申领销售许可证而将生产的安全专用产品进入市场销售的

B、安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售

许可证有效期满,未办理延期申领手续而继续销售的

C、提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证

明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的

D、未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可

证和“销售许可”标记的

答案:ABCD

54.加大数据安全保护力度的保护方法有?

A、完善数据安全管理办法,加强重要数据和个人信息全生命周期管理

B、强化行业工作秘密安全保护措施,深化国产密码算法等数据安全技术应用

C、对目前托管在外的系统,要加强网络安全检查和数据安全核验,不需要进行

迁移工作

D、要加强数据安全监管,严格落实行业数据对外提供的有关要求,

答案:ABD

55.从系统工程的角度,要求计算机信息网络具有0

A、可用性、完整性、保密性

B、真实性(不可抵赖性)

C、可靠性、可控性

D、稳定性

答案:ABC

56.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的

优点有哪些(—)

A、将不安全的IP包封装在安全的IP包内

B、不但支持微软操作系统,还支持其他网络协议

C、通过减少丢弃包来改善网络性能,可减少重传

D、并发连接最多255个用户

答案:BC

57.计算机信息系统安全专用产品检测机构应当履行下列职责:()。

A、严格执行公安部计算机管理监察部门下达的检测任务

B、按照标准格式填写安全专用产品检测报告;出具检测结果报告

C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部验证

和审核试验的原始测试记录

D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测

产品有关的开发和对外咨询业务

答案:ABCD

58.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有

哪些特征

A、体系化

B、控制化

C、主观化

D、智能化

答案:ABD

59.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类

型的文件(一)

A\引导扇区

B、常驻内存

C、可执行文件

D、系统自启动型

答案:AC

60.对于提升数字化与安全保障能力,要()。

A、提升平台安全自主可控水平

B、加大数据安全保护力度

C、增强网络安全防护能力

D、加强安全监管

答案:ABC

61.以下那些是网络监听的防范措施(—)

A、从逻辑或物理上对网络分段

B、以交换式集线器代替共享式集线器

C、使用加密技术

D、划分VLAN

答案:ABCD

62.要通过()、文学作品等多种方式,加强爱国主义、集体主义'社会主义教

育。

A、学校教育

B、理论研究

C、历史研究

D、影视作品

答案:ABCD

63.安全事件信息包括:系统补丁检测更新、终端用户权限变化、非注册桌面终

端违规接入等影响桌面终端、网络正常运行的各种行为事件信息以及(一)

A、非法软件操作

B、违规外联

C、终端异常运行

D、感染病毒

答案:ABC

64.工作定位的具体内容是?

A、新转型

B、新动能

C、新支撑

D、新手段

答案:BCD

65.国家支持。参与网络安全国家标准、行业标准的制定。

A、企业

B、高等学校

C、网络相关行业组织

D、研究机构

答案:ABCD

66.以下属于等保测评常用方法的是

A、调研访谈

B、确定定级对象

C、查看资料

D、实地勘查

答案:ACD

67.我们要本着对社会负责,对人民负责的态度,依法(),培育积极健康、向

上向善的网络文化,用社会主义核心价值观和人类优秀文明成果滋养人心、滋养

社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气

正的网络空间。

A、加强网络空间建设

B、加强网络空间治理

C、维护网络空间和谐

D、做强网上正面宣传

答案:ABD

68.可以通过以下哪些方法,可以来限制对Linux系统服务的访问()

A、配置xinted.conf文件,通过设定IP范围,来控制访问源

B、通过tcpwrapper提供的访问控制方法

C、通过配置iptable,来限制或者允许访问源和目的地址

D、配置.rhost文件,增加+号,可以限制所有访问

答案:ABC

69.风险评估报告应当包括o

A、应对措施

B、数据种类

C、数据处理活动的情况

D、数据数量

答案:ABCD

70.常见的信息安全等级保护物理安全标准

A、GGBB1-1999信息设备电磁泄漏发射限值

B、GB/T2887-2000计算机场地通用规范

C、GGBB27999信息设备电磁泄漏测试方法

D、GB/T21052-2007信息系统物理安全技术要求

答案:ABCD

71.CC标准主要包括哪几个部分?

A、PP和ST产生指南

B、简介和一般模型

C、安全功能要求

D、安全保证要求

答案:BCD

72.关于企业防毒体系构建的说法,错误的是

A、病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合

B、病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C、在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的

病毒数量越多说明方案越优越

D、病毒防护解决方案应该重视事前防御而不是“亡羊补牢”

答案:BC

73.开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》

等()法规的规定。

A、民事

B、法律

C、行政

D、刑事

答案:BC

74.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的S

QL语句为

A、IteruserusernameIock

B、dropuserusernamecascade

CvdeIuserusernamecascade

Dvropuserusername

答案:AB

75.信息系统全生命周期安全管控规范包括:(—)

A、安全管控框架

B、安全需求分析

C、安全测试规范

D、安全编程规范

答案:ABD

76.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用

户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相

关服务。

A、为用户提供信息发布、即时通讯等服务

B、办理监听业务

C、办理固定电话、移动电话等入网手续

D、办理网络接入、域名注册服务

答案:ACD

77.蠕虫有自己特定的行为模式,通常分为哪几个步骤(—)

A、搜索

B、攻击

C、复制

D\破坏

答案:ABC

78.开展数据处理活动的组织'个人不履行本法第二十七条、第二十九条、第三

十条规定的数据安全保护义务的,拒不改正或者造成大量数据泄露等严重后果的,

处五十万元以上二百万元以下罚款,并可以责令()。

A、暂停相关业务

B、停业整顿

C、吊销相关业务许可证或者吊销营业执照

D、追究刑事责任

答案:ABC

79.一体化平台的建设工作有?

A、二维码统一应用

B、营销平台

C、烟叶平台

D、行业调控项目

答案:ABCD

80.申请开办互联网上网服务营业场所,应当具备下列条件:()。

A、有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;

有与开展营业活动相适应的计算机及附属设备

B、有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安

全管理制度

C、有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员

D、经营管理、安全管理人员经过有关主管部门组织的安全培训I;符合法律'行

政法规的其他规定

答案:ABCD

81.为了防止SQL注入,下列特殊字符(一)需要进行转义

A、'(单引号)

B、%(百分号)

C、;(分号)

D、"(双引号)

答案:ABCD

82.哪些数据属于国家核心数据,应实行更加严格的管理制度

A、金融股票

B、关系国家安全

C、有关民生的所有数据

D、国民经济命脉

答案:BD

83.访问控制列表可实现下列哪些要求()

A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1

B、不让任何机器使用Telnet登录

C、使某个用户能从外部远程登录

D、让某公司的每台机器都可经由SMTP发送邮件

答案:ABD

84.计算机病毒是指能够()的一组计算机指令或程序代码。

A、破坏计算机功能

B、毁坏计算机数据

C、自我复制

D、危害计算机操作人员健康

答案:ABC

85.下列哪些措施是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

答案:BCD

86.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,

并有选择的发送功能的设备是哪种

A、交换机

B、路由器

C、集线器

D、光纤收发器

答案:AB

87.《中华人民共和国网络安全法》规定,运营者应当制定网络安全事件应急预

案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,

采取相应的补救措施,并按照规定向有关主管部门报告。

A\网络漏洞

B\计算机病毒

C、网络攻击

D、网络侵入

答案:ABCD

88.国家支持。等教育培训机构开展网络安全相关教育与培训|,采取多种方式培

养网络安全人才,促进网络安全人才交流。

A、企业

B、职业学校

C、高等学校

D、中小学校

答案:ABC

89.国家积极开展()等方面的国际交流与合作,推动构建和平、安全、开放、合

作的网络空间,建立多边、民主、透明的网络治理体系。

A、网络技术研发

B、标准制定

C、打击网络违法犯罪

D、网络空间治理

答案:ABCD

90.在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,

在拦截代理服务器上看到一个要求访问以下URL的请求:http://,wahh-app./a

pp?action=Iogin&uname=joe&password=pass如果不再进行其他探测,可以确定

哪几种漏洞?

A、由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器

历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险。

B、密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密

码强度规则。

C、证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。

D、以上都不正确

答案:ABC

91.对于账户的管理合理的是()。

A、留有不使用的账户,供以后查询

B、删除过期的账户

C、为了便于管理,多人可共享同一个账户

D、应禁用默认账户

答案:BD

92.信息保障技术框架(IATF)能够解决下列哪些问题:

A、现有何种技术能够满足保护需求

B、针对信息保障方法与技术的研究重点是什么

C、信息保障原则是什么

D、信息安全应急处置原则

答案:ABC

93.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、

工具,尚不构成犯罪的,不应由(一)哪些部门没收违法所得。

A、国家安全局

B、国家网信部门

C、公安机关

D、国务院

答案:ABD

94.下面对于Linux系统服务的说法,错误的是(一)

A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理

功能

B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动

C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服

务器正常发邮件

D\chkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启动起

答案:ABD

95.对于连接加密的描述中,哪些是正确的?

A、于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供

安全保障

B、由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不

会影响其他链路上传输信息的安全

C、不会减少网络的有效带宽

D、只有相邻节点使用同一密钥,因此,密钥容易管理

答案:ABC

96.国家保护()、()与数据有关的权益,鼓励数据依法合理有效利用,保障

数据依法有序自由流动,促进以数据为关键要素的数字经济发展。

A、家庭

B、个人

C、组织

D、企业

答案:BC

97.发生数据安全事件,以下合理的选项是

A、有关主管部门应当依法启动应急预案

B、采取相应的应急处置措施

C、确定数据安全负责人责任

D、公开此数据安全事件

答案:AB

98.开展数据处理活动以及研究开发数据新技术的好处是

A、促进经济社会发展

B、增进人民福祉

C、促进国际地位提高

D、促进社会和谐发展

答案:AB

99.加密的强度主要取决于()

A、算法的强度

B、密钥的保密性

C、明文的长度

D、密钥的强度

答案:ABD

100.路由器上可采用多种用户接入的控制手段,如()等,保护接入用户不受网

络攻击,同时能够阻止接入用户攻击其他用户和网络。

A、Web登录认证

B、访问控制列表(ACL)

C、AAA协议

D、802.1x协议

答案:ABD

101.三级信息系统的外包软件开发包括如下内容

A、应根据开发需求检测软件质量

B、应在软件安装之前检测软件包中可能存在的恶意代码

C、应要求开发单位提供软件设计的相关文档和使用指南

D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门

答案:ABCD

102.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力

A、完整性

B、安全性

C、可靠性

D、实用性

答案:ABC

103.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根

据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直

接负责的主管人员和直接责任人员处以五百元以下的罚款:()。

A、未建立本单位计算机病毒防治管理制度的;末采取计算机病毒安全技术防治

措施的

B、未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

C、未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成

危害的

D、未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,

对计算机信息系统造成危害的

答案:ABCD

104.发生数据安全事件时,应当立即采取处置措施,按照规定及时告知——o

A、有关部门

B、法院

G用户

D、专家

答案:AC

105.系统日志服务用来记录系统各种事件,出于安全考虑应该重新配置系统日志

服务,以更好地记录并提醒系统管理员注意各种事件,JUNOS中下列说法正确的

是(一)

A、setsystemsysIogconsoIekerneIwarning设置系统kerneI级警告发到conso

Ie上

B\setsystemsysIogfiIeauth.Iogauthorizationinfo设置登录系统日志i■己录至lj

单独的auth.log文件中

C、setsystemsysIogfiIechange.IogchangeToginfo设置系统配置更改日志记

录到单独的change.log文件中

D\setsystemsysIogfiIeauthor.Iogauthorizationinfo设置系统授权日志记录

到单独的author,log文件中

答案:ABCD

106.下列说法属于等级保护三级备份和恢复要求的是()

A、能够对重要数据进行恢复和备份

B、能够提供设备和通讯线路的硬件冗余

C、提供数据的异地备份和防止关键节点单点故障的要求

D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换

答案:ABC

107.互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和

信息安全的行为:()。

A、法律禁止的其他行为

B、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序

C、行政法规禁止的其他行为

D、制作或者故意传播计算机病毒以及其他破坏性程序

答案:ABCD

108.COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一

个体系结构,该结构主要为:

A、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用

率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、

有效性

B、IT资源主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,

这是IT治理过程的主要对象

C、IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从

信息技术I规划与组织、采集与实施、交付与支持、监控等四个方面确定了34

个信息技术处理过程,每个处理过程还包括更加详细的控制目标和审计方针对I

T处理过程进行评估

D、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用

率、系统效率、等方面来保证信息的稳定性、传输性、有效性

答案:ABC

109.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行0安全保

护义务。

A、对重要系统和数据库进行容灾备份

B、定期对从业人员进行网络安全教育'技术培训和技能考核

C、制定网络安全事件应急预案,并定期进行演练

D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员

进行安全背景审查

答案:ABCD

110.国家积极开展数据安全治理,数据开发利用等领域的国际交流与合作,参与

数据安全相关国际规则和标准的制定,促进()、()。

A、数据跨境安全

B、数据自由流动

C、数据保密

D、国家友好往来

答案:AB

111.经典密码学主要包括两个既对立又统一的分支,即

A、密码编码学

B、密钥密码学

C、密码分析学

D、序列密码

答案:AC

112.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是

A、政策性和技术性很强

B、涉及范围广

C、信息系统安全加固改造,需要国家在经费上予以支持

D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周

期长

答案:ABCD

113.以下对于四级安全物理环境的描述,正确的是?

A、对机房出入的要求进一步增强

B、要求第二道电子门禁系统

C、对关键设备实施电磁屏蔽

D、电力供应方面增加应急供电设施

答案:ABD

114.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,

明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A、公平

B、必要

C、合法

D、正当

答案:BCD

115.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统

筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A、支持网络安全技术的研究开发和应用

B、保护网络技术知识产权

C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

D、推广安全可信的网络产品和服务

答案:ABCD

116.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政

务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严

重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保

护。

A、国家安全

B、国计民生

C\网速

D、公共利益

答案:ABD

117.现在,青少年几乎人人上网。青年在网上,团的工作就要做到网上去。要把

网上共青团建设摆在重要位置,推动团组织()o建设网上共青团不能简单建个

网站、做个手机应用软件就万事大吉了,关键是要真正发挥作用,把“线上”和

“线下”、“键对键”和“面对面”结合起来,增强联系服务青年的实效性。

A、工作上网

B、服务上网

C、活动上网

D、文明上网

答案:ABC

118.信息安全管理中的系统运维管理需对以下哪些内容进行监测和报警?

A、用户的个人信息

B、通信线路、主机、网络设备和应用软件的网络流量

C、通信线路、主机、网络设备和应用软件的运行状况

D、通信线路、主机、网络设备和应用软件的用户行为

答案:BCD

119.数字证书含有的信息包括

A、用户的名称

B、用户的公钥

C、用户的私钥

D、证书有效期

答案:ABD

120.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。

A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,

破坏国家统一的

B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏

国家宗教政策、宣扬邪教和封建迷信的

C、散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情,赌博、暴力、

凶杀、恐怖或者教唆犯罪的

D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他

内容的

答案:ABCD

121.安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求

A、保密性

B、完整性

G可用性

D、可控性

答案:ABCD

122.精密空调机组运行时,制冷剂在下面哪几个部件内有相态变化:(—)

A、压缩机

B、膨胀阀

C、蒸发器

D、冷凝器

答案:CD

123.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改

正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员

可以处0罚款。

A、一万元以上十万元以下

B、十万元以上一百万元以下

C、五万元以上二十万以下

D、二十万元以上五十万元以下

答案:AB

124.Windows系统登录流程中使用的系统安全模块有(一)。

A、安全帐号管理(SemrityAccountManager,简称SAM)模块

B、Windows系统的注册(Winhgon)模块

G本地安全认证(LocaISecurityAuthority,简称LSA)模块

D、安全引用监控器模块

答案:ABC

125.2015年2月11日李克强主持召开的国务院常务会议指出:在涉及公众利益

的()、()、()等领域建立统一的强制性国家标准,逐步缩减推荐性标准,

推动向公益性标准过渡。

A、健康

B、安全

C\医疗

D\环保

答案:ABD

126.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()

A、增加主机服务器资源、性能

B、部署使用专用抗DoS攻击设备

C、提高出口网络带宽

D、更改边界设备过滤部分异常IP地址

答案:ABCD

127.在国际通用准则(CC)中,标识与鉴别的鉴别数据保护说法正确的是

A、输入口令字时不许回显,避免未授权的访问与修改。

B、防止重播攻击,防止伪造或拷贝。

C、防止重用(如,单次使用的口令),提供口令字修改的可信路径

D、定义用户属性文件中所包含的安全属性

答案:ABC

128.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供

个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A、毁损

B、篡改

C、使用

D、泄露

答案:ABD

129.《中华人民共和国网络安全法》规定,网络安全事件发生的风险增大时,省

级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特

点和可能造成的危害,采取下列哪些措施。

A、要求有关部门、机构和人员及时收集、报告有关信息

B、加强对网络安全风险的监测

C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估

D、向社会发布网络安全风险预警,发布避免、减轻危害的措施

答案:ABC

130.有数据安全保护义务的是

A、数据安全负责人

B、数据安全保障机构

C、关键信息基础设施的运营

D、重要数据的处理者

答案:ABCD

131..当前我国的信息安全形势为

A、遭受敌对势力的入侵、攻击、破坏

B、针对基础信息网络和重要信息系统的违法犯罪持续上升

C、全社会的信息安全等级保护意识仍需加强

D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重

答案:ABC

132.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营

者的安全保障能力。

A、通报

B、分析

C、应急处置

D、收集

答案:ABCD

133.IS013335标准首次给出了关于IT安全的多个方面含义,主要包含那几个方

面:

A、保密性、完整性

B、可用性、审计性

C、认证性、可靠性

D、功能性、稳定性

答案:ABC

134.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并

保证安全技术措施()。

A、同步修改

B、同步使用

C、同步规划

D、同步建设

答案:BCD

135.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效(—

_)

A、及时给系统和软件打最新补丁

B、不浏览任何网页

C、安装防火墙

D、安装查杀病毒和木马的软件

答案:AD

136.SSL协议包括一个封装更高层安全协议的低层的协议(称为SSL记录协议)。

SSL握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立

在会话开始阶段建立加密算法和密钥。

A、通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法

使用该秘密密钥对所有的通信进行加密;

B、客户端和服务器在握手期间能使用公钥密码进行相互认证;

C、受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密

钥加密的Hash值的报文认证码。

D、SSL协议可以被子用在专用端客户机与共有端服务器之间的网络访问

答案:ABCD

137.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为

这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是

A、BurpSuite默认监听本地的8080端口

B、urpSuite默认监听本地的8000端口

C\BurpSuite可以扫描访问过的网站是否存在漏洞

D、BurpSuite可以抓取数据包破解短信验证码

答案:ACD

138.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律'行政

法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

A、中国联通

B、中国移动

C、公安部门

D、国务院电信主管部门

答案:CD

139.《互联网上网服务营业场所管理办法》由()联合发布施行。

A、信息产业部

B、公安部

C、文化部

D、国家工商行政管理总局

答案:ABCD

140.(),应当有相应机构负责国际联网的安全保护管理工作。

A、省、自治区、直辖市公安厅(局)

B、地(市)公安局

C、县(市)公安局

D、乡派出所

答案:ABC

141.公安机关计算机管理监察机构应当完成的工作有()。

A、掌握互联单位、接入单位和用户的备案情况

B、建立备案档案

C、进行备案统计

D、按照国家有关规定逐级上报

答案:ABCD

142.在加快推动卷烟工业领域的数字化转型上,要在()持续发力。

A、在助力信息保护力度上

B、在构建行业基础技术平台上

C、在挖掘工业数据潜在价值上

D、在推进智能制造试点示范上

答案:BCD

143.信息安全的国家或行业标准,其标准系列编号主要有()

A、GB

B、GB/T

C、YD

D、JDL

答案:ABC

144..全媒体不断发展,出现了哪些信息技术()?使得无处不在'无所不及、

无人不用,导致舆论生态、媒体格局、传播方式发生深刻变化,新闻舆论工作面

临新的挑战。

A、全程媒体

B、全息媒体

C、全员媒体

D、全效媒体

答案:ABCD

145.第一级的PKI系统,系统用户密钥生成应由相应级别的()等机构进行,可

用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。

A、A

B、CA

C、RA

D、AR

答案:BC

146.下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允

许利用国际联网进行的活动。

A、危害国家安全的行为

B、泄露国家秘密的行为

C、侵犯国家的、社会的、集体的利益的行为

D、侵犯公民的合法权益的行为

答案:ABCD

147.国家应建立怎样的数据安全风险评估、报告、信息共享、监测预警机制。

A、公正

B、统一

C、高效权威

D、合情合理

答案:BC

148.实行等级保护的目的

A、遵循客观规律,信息安全的等级是客观存在的

B、增加不必要的支出

C、有利于突出重点,加强安全建设和管理

D、有利于控制安全的成本

答案:ACD

149.恶意代码防范管理的主要内容有()

A、以教育、培训等方式向系统使用者宣讲防病毒知识和防恶意代码的防治方法

B、指定专人对网络和主机进行恶意代码检测并保存检测记录恶意代码检测检查

措施、记录

C、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储

设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机

或存储设备接入网络系统之前也应进行病毒检查防病毒意识培训、规定病毒检查

D、应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、

运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作系统操作规

答案:ABC

150.随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN

和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面(一)

A、对数据的要求更精确

B、对应用的支持更广泛

C\对网络的支持更加广泛

D、对终端的安全性要求更严格

答案:BCD

151.把握主导,壮大网上正能量。要加强舆情跟踪研判,主动发声、正面引导,

强化融合传播和交流互动,让正能量始终充盈网络空间。要有针对性地开展精神

文明教育,加强对健康理念和传染病防控知识的宣传教育,教育引导广大群众提

高文明素质和自我保护能力。要把控好整体舆论,努力营造良好舆论环境。要加

强网络媒体管控,推动落实(),对借机造谣滋事的,要依法打击处理。

A、引导责任

B、主管责任

C、主体责任

D、监管责任

答案:BCD

152.常见的重点国外信息安全标准组织制定的有关标准和动态的有:

A、美国国家标准和技术局(NIST)FIPS和SP800系列

B、美国RSA信息安全标准

G国际标准组织(IS0/IECJTC1/SC27)27000系列

D、欧盟信息安全局(ENISA)标准

答案:ACD

153.《内部控制一整体框架》简称COSO,由COSO(ThemitteeofSponsoringOrg

anizationoftheTreadwaymission)组织委员会发起,COSO报告提出内部控制组

成部分是:

A\控制环境(Controlenvironmentenvironment)

B、风险评估(riskassessmentassessment)和监控(monitoringmonitoring)

G控制活动(controlactivitiesactivities)

D、信息和交流(informationandunicationunication)

答案:ABCD

154.下面哪些漏洞属于网络服务类安全漏洞(一)

A、Windows2000中文版输入法漏洞

BxIISWeb服务存在的IDQ远程溢出漏洞

GRPCD服务漏洞

D、Web服务器asp脚本漏洞

答案:BC

155.信息安全风险评估形式主要有

A、自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的

风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。

B、检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法

开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实

施。

C、自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。

自评估可由发起方实施,不能由风险评估服务技术支持方实施。

D、检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。

检查评估可由发起方实施,不能由风险评估服务技术支持方实施。

答案:AB

156.安全审计按对象不同,可分为哪些类0

A、系统级审计

B、应用级审计

C、用户级审计

D、管理级审计

答案:ABC

157.采取哪些防范措施,可以预防操作系统输入法漏洞攻击

A、给Windows2000打补丁到SP4

B、删除输入法帮助文件和多余的输入法

G防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或

者改名

D、停止server服务

答案:ABC

158.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取

下列()措施。

A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

B、促进有关部门、关键信息基础设施的运营者以及有关研究机构'网络安全服

务机构等之间的网络安全信息共享

C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以

委托网络安全服务机构对网络存在的安全风险进行检测评估

D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络

安全事件的水平和协同配合能力

答案:ABCD

159.信息安全等级保护标准发挥的作用有()

A、监督作用

B、支撑作用

C、规范作用

D、培训作用

答案:BCD

160.随着5G、大数据、云计算、物联网、人工智能等技术不断发展,移动媒体

将进入加速发展新阶段。要坚持移动优先策略,建设好自己的移动传播平台,管

好用好商业化、社会化的互联网平台,让主流媒体借助移动传播,牢牢占据()

的传播制高点。

A、舆论引导

B、思想引领

C、文化传承

D、服务人民

答案:ABCD

161.对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理

计划中明确应采取的弥补弱点的()、责任部门等。

A、预期效果

B、安全措施

C、实施条件

D、进度安排

答案:ABCD

162.2003年中共中央办公厅和国务院办公厅联合发布的中办发[2003]27号文件

中要求:“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法

和技术指南”,“要加强信息安全标准化工作,抓紧制定急需的信息安全管理和

技术标准,形成与国际标准衔接的中国特色的信息安全标准体系。要重视信息安

全标准的贯彻实施,充分发挥其()、()作用”。

A、基础性

B、建设性

C、规范性

D、主动性

答案:AC

163.三级信息系统的恶意代码防范管理包括如下内容

A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储

设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机

或存储设备接入网络系统之前也应进行病毒检查

B、应指定专人对网络和主机进行恶意代码检测并保存检测记录

C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规

D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主

机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行

及时分析处理,并形成书面的报表和总结汇报

答案:ABCD

164.在SSOOS的配置管理范围方面,应将SSOOS的()、管理员文档以及配置管

理文档等置于配置管理之下。

A、实现表示

B、设计文档

C、测试文档

D、用户文档

答案:ABCD

165.利用密码技术,可以实现网络安全所要求的

A、数据保密性

B、数据完整性

C、数据可用性

D、身份认证

答案:ABCD

166.要教育引导广大网民遵守互联网秩序,()、(),理性表达、有序参与,

增强()、抵御网络谣言的能力,共同营造风清气正的网络环境。

A、依法上网

B、文明上网

C、辨别是非

D、不受煽动

答案:ABC

167.网络运营者开展经营和服务活动,必须0,承担社会责任。

A、遵守法律、行政法规、尊重社会公德

B、接受政府和社会的监督

C、履行网络安全保护义务

D、遵守商业道德、诚实信用

答案:ABCD

168.《中华人民共和国网络安全法》规定,国家采取措施()来源于中华人民共和

国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰

和破坏。

A、监测

B、防御

C、处置

D、隔离

答案:ABC

169.国际通用准则CC的安全保证要求结构分为

AvPE类-保护轮廓的评估准则

B、ASE类-安全目标的评估准则

C、用于TOE的七个安全保证要求类

D、评估保证级别(EAL)关系

答案:ABC

170.为什么要升级到等保2.0

A、步入了2020年

B、与《网络安全法》名称相适应

C、解决新技术应用场景适应问题

D、完善新形势下的网络安全保障新要求

答案:BCD

171.以下关于Java反序列化漏洞的说法正确的有(—)

A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码

B、该漏洞的产生原因是由于ApachemonsCoIIections组件的DeseriaIize功能

存在的设计缺陷

C\ApachemonsCoIlections组件中对于集合的操作存在可以进行反射调用的方

法,且该方法在相关对象反序列化时并未进行任何校验

D、程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含Java“In

vokerTransFormer.class"序列化数据的应用服务器

答案:ABCD

172.防火墙的测试性能参数一般包括(—)

A、吞吐量

B、新建连接速率

C、并发连接数

D、处理时延

答案:ABCD

173.计算机信息系统的安全保护工作的重点是()

A、维护国家事务的计算机信息系统的安全

B、维护经济建设的计算机信息系统的安全

C、维护一般科学技术领域的安全

D、维护国防建设的计算机信息系统的安全

答案:ABD

174.在进行二重循环程序设计时,下列描述不正确的是

A、外循环初值应置外循环之外

B、内循环初值应置内循环之外,外循环之内

C、外循环初值应置外循环之内

D、内循环初值应置内循环之内

答案:BCD

175.违反本法第三十六条规定,未经主管机关批准向外国司法或者执法机构提供

数据的,由有关主管部门给予警告,可以并处()罚款,对直接负责的主管人员

和其他直接责任人员可以处()罚款。

A、一万元以上十万元以下

B、十万元以上一百万元以下

C、五十万元以上一百万元以下

D、一百万元以上二百万元以下

答案:AB

176.下面关于Apache的用户验证说法,错误的是(—)

Avpache不支持基于主机名称的验证

B、支持采用MIMEbase64编码发送的普通验证模式

C、采用SSL协议,可以有效的保护帐号密码信息及数据

D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码

答案:AD

177.行业新型网信技术体系包括?

A、基础资源层

B、技术中间层

C、数据资源层

D、应用服务层

答案:ABCD

178.要强化互联网思维,把网上工作作为工会联系职工、服务职工的重要平台,

走好网上群众路线,在网上亮出工会旗帜、发出工会声音,做好正面引导,坚守

舆论阵地,落实意识形态工作责任制,增强()

A、传播力

B、公信力

C、引导力

D、影响力

答案:ACD

179.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范

A、更改数据库名

B、更改数据库里面常用字段成复杂字段

C、给数据库关键字段加密,对于管理员账户设置复杂密码

D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP

语句

答案:ABCD

180.国际通用准则IS07498-2分为

A、标示鉴别和访问控制

B、机密性

C、完整性

D、抗抵赖

答案:ABCD

181.三级信息系统的等级测评包括如下内容

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应

等级保护标准要求的及时整改

B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调

整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改

C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评

D、应指定或授权专门的部门或人员负责等级测评的管理

答案:ABCD

182.《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件

发生后的()等因素对网络安全事件进行分级。

A、危害程度

B、影响范围

C、事件大小

D、关注人数

答案:AB

183.法律、行政法规对的目的、范围有规定的,应当在法律、行政法规规定

的目的和范围内进行操作。

A、收集数据

B、使用数据

C、修改数据

D、增删数据

答案:AB

184.下列行为违反公司安全规定的有(一)。

A、在信息外网计算机上存放标识为“内部资料”的文件

B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机

C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公

D、在个人办公计算机上使用盗版光盘安装软件

答案:ACD

185.做好今年的工作,我们要坚持()。

A、坚持战略引领

B、坚持系统推进

C、坚持统筹管理

D、坚持安全可控

答案:ABCD

186.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门(),并处

五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一

万元以上十万元以下罚款。

A、责令改正

B、给予警告

C、暂停相关业务

D、停业整顿

答案:AB

187.国家机关委托他人建设、维护电子政务系统,受托方不得政务数据。

A、留存

B、使用

C、泄露

D、向他人提供

答案:ABCD

188.下列属于危害计算机信息网络安全的有()。

A、未经允许,进入计算机信息网络或者使用计算机信息网络资源的

B、未经允许,对计算机信息网络功能进行删除、修改或者增加的

C、故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全

D、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行

删除、修改或者增加的

答案:ABCD

189.某信息系统1被定为3级,测评的指标选择可能有:o

A、S3A3G3

B、S3A1G3

GS3A2G3

D、S1A3G3

答案:ABCD

190.变更管理的主要内容有()

A、应确认系统中要发生的变更,并制定变更方案变更方案,方案评审

B、变更管理制度覆盖变更前审批、变更过程记录,变更后通报等方面内容。

C、有以往发生过的所有重要系统变更实施情况通告过程

D、完善了变更管理制度

答案:AB

191.等级测评实施过程中可能存在的风险,主要有:o

A、验证测试影响系统正常运行

B、工具测试影响系统正常运行

C、敏感信息泄漏

答案:ABC

192.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和

国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运

行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的0。

A、可用性

B、完整性

C、技术性

D、保密性

答案:ABD

193.全面打造行业新型数字基础设施的方法是?

A、完善行业云平台

B、部署行业数字中台

C、建设行业工业互联网平台

D、二维码统一应用

答案:ABC

194.做好行业网信基础管理工作的方法是?

A、贯彻落实网络意识形态责任制

B、拓展提升统计效能

C、持续推进行业网站及新媒体建设和管理工作

D、按期高质完成行业信创工程。

答案:ABC

195.下面属于容灾内容的是()

A、灾难预测

B、灾难演习

C、风险分析

D、业务影响分析

答案:BCD

196.建立完整的信息安全管理体系通常要经过以下哪几个步骤

A、计划(Plan)

B\实施(Do)

G检查(Check)

D、改进(Action)

答案:ABCD

197.下列能解决安全配置错误的是(—)

A、自定义出错页面,统一错误页面提示

B、安装最新版本的软件及最小化按照(只安装需要的组件)

C、避免使用默认路径,修改默认账号和密码,禁用预设账号

D、使用参数化查询语句

答案:ABC

198.网络脆弱性扫描产品应能对下列的信息进行探测:

A、系统硬件信息

B、系统软件配置信息

C、系统网络配置信息

D、共享目录信息

答案:ABCD

199.密码管理的主要内容有()

A、建立了密码使用管理制度

B、密码使用管理制度涵盖产品/技术选型、采购、授权使用、日常维护、弃置等

全生命周期管理等内容

C、密码技术和产品具有国家密码主管部门颁发的证书

D、建立新的密码发布与管理体系

答案:ABC

200.信息安全等级保护测评工作原则,主要包括:o

A、规范性原则

B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论