2022年网络安全知识考试参考题库大全-中(多选500题)_第1页
2022年网络安全知识考试参考题库大全-中(多选500题)_第2页
2022年网络安全知识考试参考题库大全-中(多选500题)_第3页
2022年网络安全知识考试参考题库大全-中(多选500题)_第4页
2022年网络安全知识考试参考题库大全-中(多选500题)_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识考试参考题库大全-中(多选500题)

多选题

1.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管

部门责令采取改正措施而拒不改正,有()情形之一的,处三年以下有期徒刑、

拘役或者管制,并处或者单处罚金:

A、致使违法信息大量传播的;

B、致使用户信息泄露,造成严重后果的;

C、致使刑事案件证据灭失,情节严重的;

D、致使用户信息泄露但未造成严重后果

E、E.有其他严重情节的。

答案:ABCE

2.关于“斯诺登”事件的影响,下列说法正确的有

A、暴露了网络力量的不平衡性

B、揭露了美国霸权主义本性

C、表明了所有国家都在进行网络监听

D、改变了人们对网络世界的认识

答案:ABD

3.满足以下哪些条件的组织,应设立专职的个人信息保护负责人和个人信息保护

工作机构,负责个人信息安全工作。:

A、主要业务涉及个人信息处理,且从业人员规模大于200人

B、处理超过50万人的个人信息,或在12个月内预计处理超过50万人的个人信

C、处理超过100万人的个人信息,或在12个月内预计处理超过100万人的个人

信息

D、主要业务涉及个人信息处理,且从业人员规模大于150人

答案:AB

4.信息安全有哪些影响因素

A、管理人员

B、信息系统硬件部分

C、信息系统软件部分

D、信息系统的试用

答案:ABC

5.根据《计算机信息网络国际联网安全保护管理办法》,下列属于违法有害信息

的是()。

A、煽动抗拒、破坏宪法和法律、行政法规实施的信息

B、宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖的信息

C、公然侮辱他人或者捏造事实诽谤他人的信息

D、损害国家机关信誉的信息

E、教唆犯罪的信息

答案:ABCDE

6.在风险评估方法中,定量评估关注以下元素()

A、资产价值

B、暴露因子

C、单一损失期望

D、年度发生率

E、年度损失期望

答案:ABCDE

7.根据《网络安全法》的规定,有下列。行为之一的,由有关主管部|]责令改

正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万

元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

B、设置恶意程序的

C、未按照规定及时告知用户并向有关主管部门报告的

D、擅自终止为其产品、服务提供安全维护的

答案:ABCD

8.区块链目前主要有哪些共识机制()。

A、POW(ProofofWork)工作量证明

B、POS(ProofofStake)权益证明机制

C、PoS(DeIegatedProofofStake)委托权益证明机制

D、PBFT(PracticaIByzantineFauItToIerance)实用拜占庭容错

ExFT(DelegatedBFT)授权拜占庭容错算法

答案:ABCDE

9.信息网络主要划分为()。

A、互联网

B、涉密网络

C、非涉密网络

D、内网

答案:BC

10.网络安全事件应当按照哪些法律法规进行处置:

A、《中华人民共和国民法通则》;

B、《中华人民共和国侵权责任法》;

C、《中华人民共和国突发事件应对法》;

D、《中华人民共和国安全生产法》。

E、《中华人民共和国知识产权法》

答案:CD

11.在信息安全风险评估中,安全控制措施可以分为()

A、事前措施

B、事后措施

C、预防性控制措施

D、保护性控制措施

E、技术措施

答案:CD

12.以下是《中华人民共和国网络安全法》规定的内容是()。

A、以法律形式明确“网络实名制”

B、不得出售个人信息

C、重点保护关键信息基础设施

D、严厉打击网络诈骗

答案:ABCD

13.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是

A、网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、

向社会预警等措施

B、按照规定程序及权限对网络运营者法定代表人进行约谈

C、建立健全本行业、本领域的网络安全监测预警和信息通报制度

D、制定网络安全事件应急预案,定期组织演练

答案:AB

14.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当

履行下列安全保护职责()。

A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度

B、负责对本网络用户的安全教育和培训

C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核

D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关

报告

答案:ABCD

15.“互联网+”时代的特点包括0。

A、地球村从概念变为了现实

B、网络安全的战略地位在全球形成普遍共识

C、地球村仍是概念中的地球村

D、网络空间成为国家新的疆域

答案:ABD

16.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有

A、召开信息社会世界峰会

B、成立信息安全政府间专家组

C、上海合作组织D:七国集团峰会

答案:AB

17.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识

别自然人个人身份的各种信息,包括但不限于自然人的()等。

A、姓名

B、出生日期

C、身份证件号码

D、网站用户名

E、个人生物识别信息

答案:ABCE

18.0x。、()、国家安全等部门对含有恐怖主义内容的信息,应当按照

职责分工,及时责令有关单位停止传播、删除信息、或关闭相关网站。

A、网信

B、电信

C、检察院

D、公安

E、法院

答案:ABD

19.个人信息控制者应向个人信息主体提供访问哪些信息的方法。。

A、其所持有的关于该主体的个人信息或类型

B、个人信息的来源

C、个人信息所用于的目的

D、已经获得上述个人信息的第三方身份或类型

E、个人信息的存储方式

答案:ABCD

20.网络运营者不履行“制定内部安全管理制度和操作规程,确定网络安全负责

人,落实网络安全保护责任”义务的,由有关主管部门责令改正,给予警告;(),

处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下

罚款。

A、拒不改正

B、导致危害网络安全等后果

C、情节严重的

D、情节特别严重的

E、以上都不对

答案:AB

21.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包

A、保密原则

B、合法原则

C、正当原则

D、公开透明原则

答案:BCD

22.在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。跨站请求伪

造攻击防御主要

A、验证码

B、请求检查

C、反CSRF令牌

D、输出检查

E、以上都不对

答案:ABC

23.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包

括()

A、A:不可否认性

B、B:保密性

C、C:完整性

D、D:可用性

E、E:可靠性

答案:BCD

24.下面选项属于Amazon提供的云计算服务是0。

A、弹性云计算EC2

B、简单存储服务S3

C、简单队列服务SQS

D、Net服务

答案:ABC

25.下列关于“网络信息安全”说法正确的有?

A、A:网络运营者应当对其收集的用户信息严格保密

B、B:网络运营者应妥善管理用户信息,无需建立用户信息保护制度

C、C:网络运营者不得泄露、篡改、毁损其收集的个人信息

D、D:在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,

网络运营者不得向他人提供个人信息

答案:AC

26.工业和信息化部的职责包括0。

A、制定互联网行业规划、政策和标准

B、负责基础电信运营组织、互联网接入服务组织的市场准入、退出和日常监督

C、负责电信业务经营许可和非经营性网站备案

D、负责互联网域名、IP地址资源管理及国际协调

E、制定或会国家保密局与有关部门制定保密规章制度

答案:ABCD

27.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶

意代码

A、使用专门软件清除html页面中的恶意代码

B、使用备份还原html页面

C、重新编写html页面

D、删除所有被修改过得html页面

答案:ABD

28.境外的机构、组织、个人从事。等危害中华人民共和国的关键信息基础设

施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并

可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A、A:干扰

B、B:攻击

C、C:破坏

D、D:侵入

答案:ABCD

29.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行。安全

保护义务。

A、A:制定网络安全事件应急预案,并定期进行演练

B、B:定期对从业人员进行网络安全教育、技术培训和技能考核

C、C:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人

员进行安全背景审查

D、D:对重要系统和数据库进行容灾备份

答案:ABCD

30.根据《计算机信息系统安全保护条例》的规定,公安机关对计算机信息系统

安全保护工作行使的监督职权包括()。

A、监督、检查、指导计算机信息系统安全保护工作

B、查处危害计算机信息系统安全的违法犯罪案件

C、履行计算机信息系统安全保护工作的其他监督职责

D、监控公民的个人信息

E、监控企业信息

答案:ABC

31.2015年《反恐怖主义法》规定,电信业务经营者、互联网服务提供者应当为

()依法进行防范、调查恐怖活动提供技术接口和解密等技术支持和协助。

A、网信办

B、公安机关

C、国家安全机关

D、电信主管部门

E、工商部门

答案:BC

32.下面哪些是我国网络安全法律体系的特点

A、以《网络安全法》为基本法统领,覆盖各个领域

B、部门规章及以下文件占多数

C、涉及多个管理部门

D、内容涵盖网络安全管理:保障:责任各个方面

答案:ABCD

33.互联网上网服务营业场所经营单位的禁止行为包括()。

A、禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国

家法律、法规所禁止的有害信息,或者利用互联网上网服务营业场所

B、禁止擅自停止实施安全技术措施,或者在互联网上网服务营业场所内从事破

坏网络安全的各种行为

C、禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权,或者利用

互联网上网服务营业场所进行赌博和变相赌博的行为

D、禁止接纳未成年人进入互联网上网服务营业场所的行为

E、以上都不对

答案:ABCD

34.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中

知悉的个人信息、隐私和商业秘密严格保密,不得(

A、泄露

B、出售

C、毁损

D、非法向他人提供

答案:ACD

35.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的

安全技术防护体系,主要通过0层面提出安全防护方案。

A、A:安全域划分与边界整合

B、B:网元自身安全功能和配置

C、C:基础安全技术防护手段

D、D:安全运行管理系统(ISMP)

答案:ABCD

36.对在业务活动中收集的公民个人电子信息必须严格保密,要求()

A、不得泄露

B、不得篡改

C、不得毁损

D、不得出售

E、不得非法向他人提供

答案:ABCDE

37.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统

筹规划,加大投入,扶持重点网络安全技术产业和项目()。

A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B、推广安全可信的网络产品和服务

C、推广安全可信的网络产品和服务

D、保护网络技术知识产权

E、预防网络犯罪

答案:ABCD

38.UNIX文件系统主要分几类:。

A、设备文件系统

B、根文件系统

C、附加文件系统

D、用户文件系统

答案:BCD

39.《互联网新闻信息服务单位约谈工作规定》是根据()制定。

A、《互联网信息服务管理办法》

B、《互联网信息服务管理方法》

C、《互联网新闻信息服务管理规定》

D、《国务院关于授权国家互联网信息办公室负责互联网信息内容管理工作的通

知》

E、《关于加强网络表演管理工作的通知》

答案:ACD

40.在信息系统联网测试期间不得采用真实业务数据。如因联网测试发生安全事

件,将追究。相关责任

A、A:信息通信系统业务主管部门

B、B:信息通信系统运维单位

C、C:信息通信系统研发单位

D、D:信息通信系统测评单位

答案:ABC

41.国家支持()参与网络安全国家标准、行业标准的制定。

A、研究机构

B、高等学校

G企业

D、网络相关行业组织

E、培训机构

答案:ABCD

42.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列哪些信息?

A、煽动民族仇恨、民族歧视,破坏民族团结的

B、捏造或者歪曲事实,散布谣言,扰乱社会秩序的

C、宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的

D、然侮辱他人或者捏造事实诽谤他人的

E、损害国家机关信誉的

答案:ABCDE

43.抵御拒绝服务攻击主机配置主要包括?

A、A:关闭不必要的服务

B、B:限制同时打开的Syn半连接数目

C、C:关闭互联网

D、D:及时更新系统补丁

答案:ABD

44.侵犯著作权、名誉权的民事责任承担方式包括()。

A、停止侵害

B、消除影响

C、赔礼道歉

D、赔偿损失

E、改编作品

答案:ABCD

45.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计

算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,

给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由

有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以

上五万元以下罚款。

A、A:暂停相关业务

B、B:停业整顿

GC:关闭网站

D、D:吊销相关业务许可证或者吊销营业执照

答案:ABCD

46.《治安管理处罚法》第29条规定的网络违法行为包括。。

A、违反国家规定,侵入计算机信息系统,造成危害的

B、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成

计算机信息系统不能正常运行的

C、违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进

行删除、修改、增加的

D、故意制作、传播淫秽、暴力等内容,影响社会安全稳定的

E、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

答案:ABCE

47.下列不是抵御DDOS攻击的方法:

A、加强骨干网设备监控

B、关闭不必要的服务

C、限制同时打开的Syn半连接数目

D、延长Syn半连接的timeout时间

答案:ABC

48.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,

不得危害网络安全,不得利用网络从事。等活动

A、危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度

B、煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、

民族歧视

C、传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序

D、侵害他人名誉、隐私、知识产权和其他合法权益

E、侵害他人知识产权和其他合法权益

答案:ABCDE

49.关于TCSEC(TrustedputerSystemEvaIuationCriteria,可信计算机系统评估

准则),说法正确的是()。

A、类A中的级别A1是最高安全级

B、类D中的级别D1是最低安全级

C、类D中的级别D1是最高安全级

D、类A中的级别A1是最低安全级

E、以上都不对

答案:AB

50.《涉及国家秘密的信息系统分级保护管理规范》规定了涉密信息系统分级保

护管理必须遵循以下原则。。

A、规范定密,准确定级

B、依据标准,同步建设

C、突出重点,确保核心

D、明确责任,加强监督

E、明确责任,定点追责

答案:ABCD

51.下列哪些行为()将会由公安机关责令限期改正,给予警告。

A、未提供安全保护所需信息

B、未提供安全保护所需资料及数据文件

C、提供内容不真实

D、提供企业备案信息

E、未提供企业经济相关信息

答案:ABC

52.网络运营者应当建立。,及时受理并处理有关网络信息安全的投诉和举报。

A、网络信息安全投诉

B、奖励举报制度

C、公布投诉、举报方式等信息

D、及时断开连接管理制度

E、为举报者保密制度

答案:AC

53.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,

保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、

篡改。

A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保

护责任

B、采取数据分类、重要数据备份和加密等措施

C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存

相关的网络日志不少于六个月

D、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

E、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存

相关的网络日志不少于三个月

答案:ABCD

54.有下列。行为之一的,由公安机关责令限期改正,给予警告,有违法所得

的,没收违法所得

A、未建立安全保护管理制度的

B、未采取安全技术保护措施的

C、未对网络用户进行安全教育和培训的

D、未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的

E、未建立电子公告系统的用户登记和信息管理制度的

答案:ABCDE

55.区块链技术通过0,实现了“所有人共计一本账”的理念。

A、统一第三方记账

B、链式数据

C、共识算法

D、中心系统

答案:BC

56.《网络安全法》确定了()等相关主体在网络安全保护中的义务和责任。

A、国家

B、主管部门

C、网络运营者

D、网络使用者

答案:ABCD

57.为了推进信息社会的对话合作机制的形成,欧盟于2007年3月22日正式通

过了《关于建立欧洲信息安全社会战略的决议》,向全社会推行信息系统和网络

安全的理念,保障信息的()。

A、可用性

B、完整性

G保密性

D、再生性

E、新鲜性

答案:ABC

58.在采用云计算服务前,应对云计算服务的可靠性、持续性需求进行充分评估,

应关注中断频率与预期恢复时间。可考虑如下哪些措施:

A、客户与云计算平台之间的网络链路采用多个网络运营商的优质链路,做到网

络链接冗余。

B、确定云服务商是否有异地数据中心实现数据与业务系统的异地备份,保障即

使自然灾害发生,也能对数据进行有效保护和恢复;

C、对云服务商的经营状态进行定期检查,发现异常及时处理。

D、可以满足动态、灵活的资源需求,且客户只需为业务系统所占用的资源支付

使用费用。

答案:ABC

59.关于TCSEC关于可信度计算机评估准则中,说法不正确的是()

A、类A中的级别A1是最高安全级别

B、类C中的级别C1是最高安全级别

C、类D中的级别D1是最高安全级别。

D、类A中的级别A1是最低安全级别

E、以上都不对

答案:BCD

60.根据《网络安全法》的规定,。人民政府应当统筹规划,加大投入,扶持

重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全

可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学

校等参与国家网络安全技术创新

A、国务院

B、省(自治区、直辖市)

C、县级市

D、地区政府

E、镇级以上地方

答案:AB

61.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当

履行下列安全保护义务:。

A、A:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人

员进行安全背景审查

B、B:定期对从业人员进行网络安全教育、技术培训和技能考核

C、C:对重要系统和数据库进行容灾备份

D、D:制定网络安全事件应急预案,并定期进行演练

E、E:法律、行政法规规定的其他义务

答案:ABCDE

62.《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括?

A、A:非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安

全的活动

B、B:窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个

人信息

C、C:设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等

违法犯罪活动的网站、通讯群组

D、D:危害国家安全、荣誉和利益

答案:ABC

63.网络运营者违反本法第二十四条第一款规定,未要求用户受供真实身份信息,

或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;

拒不改正或者情节严重的()

A、处五万元以上五十万元以下罚款

B、有关主管部门责令暂停相关业务

C、停业整顿、关闭网站

D、吊销相关业务许可证或者吊销营业执照

E、E,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

答案:ABCDE

64.信息可以从国家信息、组织信息及个人信息三个层面界定。以下属于国家信

息的是()

Ax国家贸易信息

B、产业界动向信息

C、立法信息

D、对外政策

E、市场环境信息

答案:ACD

65.实施信息安全管理,需要保证?反映业务目标

A、安全策略

B、目标

C、活动

D、安全执行

答案:ABC

66.计算机时代的安全威胁主要是

A、非法访问

B、恶意代码

C、脆弱口令

D、破解

答案:ABC

67.互联网企业收集、使用个人信息,应当遵守。、()、。的原则

A公开

B、公正

C、合法

D、正当

E、必要

答案:CDE

68.我国参与网络安全国际合作的重点领域包括

A、网络空间治理

B、网络技术研发

C、网络技术标准制定

D、打击网络违法犯罪提交

答案:ABCD

69.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用

户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相

关服务。

A、办理网络接入、域名注册服务

B、办理固定电话入网手续

C\办移动电话入网手续

D、提供信息发布、即时通讯服务

E、以上都不对

答案:ABCD

70.互联网增值服务主要以网络社区为基础平台,通过用户之间的沟通和互动,激

发用户自我表现和娱乐的需求,从而给个人用户提供各类通过付费才可获得的个

性化增值服务和虚拟物品消费服务互联网增值服务主要包括0

A、会员特权

B、网络虚拟形象

C、个人空间装饰

D、个人信息获取

答案:ABC

71.与信息系统风险评估有关的要素包括0

A、资产

B、威胁

C、脆弱性

D、风险

E、残余风险

答案:ABODE

72.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运

营者的安全保障能力。

A、保护网络技术知识产权

B、推广安全可信的网络产品和服务

C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

D、支持网络安全技术的研究开发和应用

答案:ABCD

73.下列。是互联网提供的功能。

A\E-miI

B、BBS

C、FTP

D、

E、以上都不对

答案:ABCD

74.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识

别自然人个人身份的各种信息,包括但不限于自然人的()等。

A、姓名;

B\出生日期

C、身份证件号码

D、个人生物识别信息

E、住址

答案:ABODE

75.个人敏感信息包括():

A、身份证件号码

B、个人生物识别信息

C、住址

D、通信通讯联系方式

E、银行账号

答案:ABE

76.区块链的大规模应用需要以下条件()。

A、资产上链的价值要获得社会共识

B、出现更多资产上链的需求

C、第三方中介的地位越来越高

D、区块链技术不断完善

答案:ABD

77.通过信息网络提供他人作品,在下列情形中,可以不经著作权人许可、不向其

支付报酬的是0

A、为介绍、评定某一作品或者说明某一问题,在向公众提供的作品中适当引用已

经发表的作品

B、国家机关执行公务,在合理范围内向公众提供已经发表的作品

C、向公众提供在公众集会上发表的讲话

D、向公众提供在信息网络上已发表的关于政治、经济问题的时事性文章

答案:ABCD

78.根据《网络安全法》第21条的规定,网络运营者按照网络安全等级保护制度

的要求,应当履行下列哪些安全保护义务:

A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保

护责任;

B、保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃

取、篡改;

C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存

相关的网络日志不少于六个月;

D、重要数据备份和加密等措施。

E、采取数据分类措施

答案:ACDE

79.网络运营者有以下哪些行为时可由公安机关责令限期改正,给予警告:

A、未建立安全保护管理制度的

B、未采取安全技术保护措施的

C、未建立电子公告系统的用户登记和信息管理制度的

D、未按照国家有关规定,删除网络地址、目录或者关闭服务器的

E、转借、转让用户账号的

答案:ABCDE

80.2.根据《中国互联网协会反垃圾邮件规范》,下面哪几项属于垃圾邮件特性

()

A、收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传

品等宣传性的电子邮件。

B、收件人无法拒收的电子邮件

C、隐藏发件人身份、地址、标题等信息的电子邮件。

D、含有虚假的信息源、发件人、路由等信息的电子邮件。

答案:ABCD

81.在局域网中计算机病毒的防范策略有()

A、A:仅保护工作站

B、B:保护通信系统

C、C:保护打印机

D、D:仅保护服务器

E、E:完全保护工作站和服务器

答案:ADE

82.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息

的最高密级,分为()。

A、秘密

B、机密

C、绝密

D、商密

E、密码

答案:ABC

83.在业务连续性管理过程或灾难恢复管理过程中涉及以下哪些内容()

A、信息安全连续性

B、功能安全连续性

C、在计划业务连续性时确定信息安全要求

D、在计划业务连续性时确定功能安全要求

E、在计划灾难恢复时确定信息安全要求

答案:ACE

84.信息安全保障包括

A、技术保障

B、管理保障

C、人员培训保障

D、法律法规保障

答案:ABCD

85.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信

息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责

令改正;拒不改正或者情节严重的,可以由有关主管部门责令,(

A、暂停相关业务

B、停业整顿

C、关闭网站

D、吊销相关业务许可证

答案:ABCD

86.在制定备份策略和选择备份方式时,以下说法正确的是()。

A、增量备份可以作为其他备份的基线

B、全备份可以作为其他备份的基线

C、增量备份是最适合用来经常变更数据的备份

D、差分备份是最适合用来经常变更数据的备份

E、差分备份可以把文件恢复过程简单化

答案:BCE

87.网络运营者具有下列安全保护义务:()。

A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保

护责任。

B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。

C、采取监测、记录网络运行状态、网络安全事件的技术措施。

D、采取数据分类、重要数据备份和加密等措施。

E、以上都不对

答案:ABCD

88.根据《关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》

的规定,被告的行为被证明具有下列情形之一的,人民法院应当认定其具有恶意

0

A、为商业目的将他人驰名商标注册为域名的

B、为商业目的注册、使用与原告的注册商标、域名等相同或近似的域名,故意

造成与原告提供的产品、服务或者原告网站的混淆,误导网络用户访问其网站或

其他在线站点的

C、曾要约高价出售、出租或者以其他方式转让该域名获取不正当利益的

D、注册域名后自己并不使用也未准备使用,而有意阻止权利人注册该域名的

E、具有其他恶意情形的

答案:ABCDE

89.以下选项属于外部数据的是0。

A、气象数据

B、GDP

C、人口

D、用电户数

答案:ABC

90.根据国家标准GB/T25058-2010《信息安全技术信息系统安全等级保护实施

指南》,对信息系统实施等级保护的过程可划分为()

A、系统定级阶段

B、安全规划设计阶段

C、安全实施阶段

D、安全运行维护阶段

E、系统终止阶段

答案:ABCDE

91.信息安全的影响因素

A、管理人员

B、信息系统硬件部分

C、信息系统软件部分

D、信息系统的试用

答案:ABC

92.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成

的按照一定的规则和程序对信息进行。的系统

A、A:传输、交换

B、B:处理

C、C:收集

D、D:存储

答案:ABCD

93.《网络安全法》所指网络,是由计算机或者其他信息终端及相关设备组成的

按照一定的规则和程序对信息进行0的系统。

A、收集

B、存储

G传输

D、交换

Ex处理

答案:ABODE

94.公共信息网络安全监察工作的一般原则

A、预防与打击相结合的原则

B、专门机关监管与社会力量相结合的原则

C、纠正与制裁相结合的原则

D、教育和处罚相结合的原则

答案:ABCD

95.保护网络安全的常用技术手段有哪些?

A、A:用备份技术

B、B:防病毒。

GC:补丁程序。

D、D:提高物理环境安全。

答案:ABCD

96.GM/T0028-2014标准中,指定的安全等级有哪几级()?

A、一级

B、二级

C、三级

D、四级

E、五级

答案:ABCD

97.区块链达成分布式商业基础设施阶段,需要的前提条件有()。

A、业务高效率集中处理

B、资产上链

C、区块链被社会大规模的接受,政府及金融机构都纳入区块链中

D、不同政府部门开具不同的证明,信息系统互相独立

答案:BC

98.2014年4月7日,OpenSSL发布了安全公告,在OpenSSLL0.1版本中存在严

重漏洞(CVE-2014-0160),这也是当年最严重的安全漏洞。据谷歌和网络安全

公司Codenomicon的研究人员透露,OpenSSL加密代码中一种名为Heartbleed

的漏洞存在已有两年之久。该漏洞能够泄露服务器内存中的内容,而其中包含了

一些最敏感的数据,例如用户名、密码和信用卡号等隐私数据。以下说法正确的

A、OpenSSL为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的

密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用

程序供测试或其他目的使用

B、此次漏洞OpenSSL受影响版本包括:OpenSSLI.0.1千和OpenSSLI.0.2-beta1

C、利用这一漏洞,攻击者可以获取用户的密码

D、该漏洞产生原因是由于未能在memcpyO调用受害用户输入长度作为长度参数

之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的,28KB缓存、将超出

必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内

容就会以每次128KB的速度进行泄露

答案:ABC

99.有关电子商务的参与者,下列选项正确的是0

A、政府是市场经济活动的宏观调控者

B、企业是是电子商务的主力军

C、消费者是电子商务最终的服务对象

D、电子商务的发展是政府、企业和消费者等各类主体协同努力的结果

答案:ABCD

100.个人数据及隐私保护,下列正确的是。

A、最终用户在处理个人数据方面的权利和自由,特别是隐私权,受法律保护

B、尽量避免和减少个人数据的使用,尽可能依照法律要求使用匿名

C、应采取适当的技术措施和组织措施保护个人数据,防止任何非法形式处理

D、无恶意侵犯个人数据级隐私,一旦违法,可以不承担责任

答案:ABC

101.我国参与网络安全国际合作的重点领域有哪些

A、网络空间治理

B、网络技术研发

C、网络技术标准制定

D、打击网络违法犯罪提交

答案:ABCD

102.网信部门和有关部门的工作人员()的,依法给予处分。

Ax玩忽职守

B、滥用职权

C、徇私舞弊

D、收受贿赂

E、尚不构成犯罪

答案:ABCE

103.根据《计算机信息网络匡际联网安全保护管理方法》下列哪些行为()将会

由公安机关责令限期改正,给予警告。

A、未采取安全技术保护措施的

B、未建立安全保护管理制度的

C、未对网络用户进行安全教育和培训的

D、对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的

E、未按照国家有关规定,删除网络地址、目录或者关闭服务器的

答案:ABCDE

104.互联网上网服务营业场什有下列()行为,责令限期改正;逾期不改正的,

责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员

处罚款。

A、允许未成年人进入场所的

B、对火灾隐患不及时消除的

C、不按照国家标准、行业标准配置消防设施和器

D、不能保障疏散通道、安全出

E、以上都不对

答案:BCD

105.风险分析的步聚是:()?

A、A:资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性

B、B:检讨安全策略

C、C:计算每年预期造成的损失;调查可行的安全措施及其成本开销

D、D:计算安全措施带来的年收益;制定安全防护计划

答案:ACD

106.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和

安全防护情况,对归属、设施、业务发生变化的系统开展()整改?

A、A:重新备案

B、B:重新评估

C、C:重新审查

D、D:重新认定

答案:ABC

107.下面关于IDS、IPS说法正确的是?

AxIDS仅局限于检测

B、IDS主动响应手段不足、防火墙联动并不能有效相应攻击

C、IPS采用在线串接部署

D、IPS将在具备丰富的主动响应手段

答案:ABCD

108.哪些属于无线通信网络中存在的不安全因素

A、无线窃听

B、假冒攻击

C、信息篡改

D、重传攻击

答案:ABCD

109.依照《互联网跟帖评论服务管理规定》,跟帖评论包括以下几种形式?

A、发帖

B、回复

C、留言

D、弹幕

E、删帖

答案:ABCD

110.龙龙从事互联网广告发布工作,其发布的()属于互联网广告

A、在其脸书主页发布的个人照片

B、在微信上发布的女儿跳舞的视频

C、在搜索引擎上发布的某医院的宣传链接

D、在网页上发布的推销化妆品的图片

E、在QQ空间发布的全家照

答案:CD

111.公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一

的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护

A、A:统一审核

B、B:安全入口

c、c:测评发布

D、D:统一监测

答案:ABCD

112.请问以下那个特征是拒绝服务攻击造成的现象

A、网络工作异常缓慢(打开文件和进入网站时)

B、某个网站地址无效

C、无法访问任何一个网站

D、无法接受邮件

答案:ABC

113.下面选项关于信息系统安全等级保护说法错误的是。

A、从系统服务安全角度反映的信息系统安全保护等级称为系统服务安全保护等

B、信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和

对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服

务安全两方面确定

C、从系统服务安全角度反映的信息系统安全保护等级称为业务信息安全保护等

D、从业务信息安全角度反映的信息系统安全保护等级称为业务信息安全保护等

E、从业务信息安全角度反映的信息系统安全保护等级称为系统服务安全保护等

答案:CE

114.客户应加强对云服务商的运行监管,同时对自身的云计算服务使用、管理和

技术措施进行监管。运行监管的主要目标是确保:

A、合同规定的责任义务和相关政策规定得到落实,技术标准得到有效实施;

B、服务质量达到合同要求

C、重大变更时客户数据和业务的安全;

D、及时有效地响应安全事件。

答案:ABCD

115.网络运营者应当建立(),及时受理并处理有关网络信息安全的投诉和举报。

A、网络信息安全投诉

B、奖励举报制度

C、公布投诉、举报方式等信息

D、及时断开连接管理制度

E、为举报者保密制度

答案:AC

116.安全的基本要求是哪些?

A、A:机密性

B、B:完整性

C、C:可用性

D、D:可控性

E、E:不可否认性

答案:ABCDE

117.互联网信息内容安全管理的意义包括()

A、维护国家安全

B、维护公共安全

C、维护文化安全

D、维护隐私安全

E、推动社会文明进步

答案:ABCDE

118.根据《互联网新闻信息服务管理规定》,申请互联网新闻信息服务许可,应

当具备下列哪些条件()。

A、在中华人民共和国境内依法设立的法人;主要负责人、总编辑是中国公民。

B、有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员。

C、有健全的互联网新闻信息服务管理制度。

D、有健全的信息安全管理制度和安全可控的技术保障措施。

E、有与服务相适应的场所、设施和资金。

答案:ABCDE

119.收集个人信息前,应向个人信息主体明确告知所提供产品或服务的不同业务

功能分别收集的

A、个人信息类型

B、收集、使用个人信息的规则

C、收集方式和频率

D、存放地域

E、存储期限

答案:ABCDE

120.提供互联网接入服务的单位应该。、()网络运行状态,()、记录网络

安全事件

A、记录

B、跟踪

C、监测

D、登记

Ex审计

答案:ABC

121.网络运营者为用户办理提供()等入网手续或者服务时,在与用户签订协议

或者确认提供服务时,应当要求用户提供真实身份信息

A、网络接入

B、域名注册服务

C、办理固定电话

D、办理移动电话

E、即时通讯

答案:ABODE

122.目前网银常见的攻击包括:

A、跨站攻击

B、SQL注入

C、客户端木马

D、网络抓包窃取

答案:ABCD

123.实施侵犯他人隐私权的违法有害信息行为,主要体现为0。

A、任何组织和个人窃取或者以其他非法方式获取公民个人电子信息

B、任何组织和个人出售或者非法向他人提供公民个人电子信息

C、任何组织和个人对收集的公民个人电子信息未予以严格保密,导致泄露、篡

改、毁损

D、任何组织和个人在发现法律禁止发布或者传输的可能涉及个人隐私信息的,

未履行停止传输该信息

E、将热播影视作品等置于首页

答案:ABCD

124.网络运营者违反《网络安全法》的规定,有下列行为。之一的,由有关主

管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,

对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A、A:拒不向配合公安机关提供技术密码的

B、B:拒不向公安机关、国家安全机关提供技术支持和协助的

C、C:不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取

停止传输、消除等处置措施的

D、D:拒绝、阻碍有关部门依法实施的监督检查的

答案:BCD

125.根据《互联网新闻信息服务管理规定》的规定,申请互联网新闻信息服务许

可,应当提交下列材料()。

A、专职新闻编辑人员、内容审核人员和技术保障人员的资质情况

B、互联网新闻信息服务管理制度

C、信息安全管理制度和技术保障措施

D、互联网新闻信息服务安全评估报告

E、可以证明主要负责人的证件

答案:ABCD

126.请选择可以判断端口是否开放的端口扫描技术

AvTCPconnect扫描技术

B、TCPSYN扫描技术

C、TCPACK扫描技术

D、RP扫描技术

答案:AB

127.网络安全事件应当按照哪些法律法规进行处置:

A、《中华人民共和国民法通则》;

B、《中华人民共和国侵权责任法》;

C、《中华人民共和国突发事件应对法》;

D、《中华人民共和国安全生产法》。

E、《中华人民共和国知识产权法》

答案:CD

128.互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂。。

A、网络游戏许可证

B、工商营业执照

C、计费系统使用证

D、网络文化经营许可证

E、法人与责任人信息

答案:BD

129.国家支持。参与网络安全国家标准、行业标准的制定。

A、研究机构

B、高等学校

C、企业

D、网络相关行业组织

E、培训机构

答案:ABCD

130.欧洲EpoSS组织预测物联网的发展是一个漫长的过程,将经历四个阶段()o

A、2010年之前,物联网主要表现为RFID技术在物流、零售和制药领域的广泛

应用

B、2010-2015年,电子标签和传感器网络集成,实现物品之间的信息互联

C、2015—2020年,互联物品进入半智能化

D、2020年之后,逐渐进入全面智能化的物联网

答案:ABCD

131.我国信息安全事件分类包括

A、一般事件

B、较大事件

C、重大事件

D、特别重大事件

答案:ABCD

132.系统感染病毒后的现象有哪些()

A、A:系统错误或系统崩溃

B、B:系统反应慢,网络拥塞

C、C:陌生的进程或服务

D、D:陌生的自启动项

答案:ABCD

133.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件

进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于

()日的说法错误的是

A、30

B、60

C、90

D、180

E、365

答案:ACDE

134.提供互联网数据中心服务的单位是指提供主机()、。和()的单位。

A、托管

B、监管

C、租赁

D、买卖

E、共享

答案:ACD

135.网络服务提供者在业务活动中收集、使用公民个人电子信息,应当遵循的原

则有()

A、合法原则

B、正当原则

C、必要原则

D、公开原则

答案:ABC

136.因支撑人员造成数据泄露或泄密事件的,由支撑单位承担全部责任,并按照

()追究相关人员责任。

A、公司保密工作奖惩办法

B、员工奖惩规定

C、绩效管理办法

D、全员绩效管理办法

答案:AB

137.从系统整体看,下述那些问题属于系统安全漏洞

A、产品缺少安全功能

B、产品有Bugs

C、缺少足够的安全知识

D、人为错误

E、E、缺少针对安全的系统设计

答案:ABCDE

138.违反《计算机信息网络国际联网安全保护管理办法》第十一条、第十二条规

定,不履行备案职责的,由公安机关()

A、给予警告

B、停机整顿不超过六个月

C、拘留5日

D、罚款五万元

E、E.相关责任人员10万元以下罚款

答案:AB

139.因网络安全事件,发生突发事件或者生产安全事故的,应当依照0等有关法

律、行政法规的规定处置?

A、A:《中华人民共和国网络安全法》

B、B:《中华人民共和国突发事件应对法》

C、C:《中华人民共和国安全生产法》

D、D:《中华人民共和国应急法》

答案:BC

140.要做好计算机信息系统安全保护工作,必须明确()

A、安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣

B、安全是个管理的概念,只有加强管理才能保障安全

C、要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理

D、安全是相对的,没有绝对的安全

答案:ABD

141.灾难发生后,恢复数据所需要的时间与决定备份所需要的时间和频率同样重

要。下面()问题可以帮助你决定恢复数据所需要的时间。

A、下班后,是否进行全部或部分备份工作?

B、什么时候应该做备份?是在下班前还是下班后?

C、全部备份和增量备份的频率?

D、从本地存储区取出备份并加以恢复所需要的时间?

E、在正常上班时间,远程备份是否可以随时访问?

答案:ABODE

142.威胁的特征包括

A、不确定性

B、确定性

C、客观性

D、主观性

答案:AC

143.按照《关于办理诈骗刑事案件具体应用法律若干问题的解释》,利用信息网

络诽谤他人,具有什么情形的,应当认定为刑法第二百四十六条第二款规定的“严

重危害社会秩序和国家利益”?

A、引发群体性事件的;

B、引发公共秩序混乱的;

C、引发民族、宗教冲突的;

D、诽谤多人,造成恶劣社会影响的;

E、损害国家形象,严重危害国家利益的;

答案:ABODE

144.所谓全程管理信息安全事件,就是。

A、全员参与发现报告信息安全事件

B、事中要及时发现、报告、评估和判断并有效抑制和取证

C、事后要消除根源、恢复系统、总结经验和寻求改进

D、不论事件是否发生都要定期/应需评审和持续改进

E、事前要做好规划和准备

答案:BCDE

145.计算机网络包括哪些

A、互联网

B、局域网

C、工业控制系统

D、电信网络

答案:ABC

146.根据《互联网新闻信息服务许可管理实施细则》,申请互联网新闻信息服务

许可的,应当具备下列哪些许可条件

A、在中华人民共和国境内依法设立的法人,主要负责人、总编辑是中国公民

B、有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员

C、有健全的互联网新闻信息服务管理制度

D、有健全的信息安全管理制度和安全可控的技术保障措施

E、有与服务相适应的场所、设施和资金

答案:ABCDE

147.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定

的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列O措

施。

A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险

的监测

B、向社会发布网络安全风险预警,发布避免、减轻危害的措施

C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测

事件发生的可能性、影响范围和危害程度

D、要求单位和个人协助抓跑嫌犯

E、限制人们对网络的使用

答案:ABC

148.国际电信联盟(ITU)发布名为《Internet。信hing》的技术报告,其中包含

Oo

A、物联网技术支持

B、市场机遇

C、发达中国的机遇

D、面临的挑战和存在的问题

答案:ABD

149.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于

“加强健康医疗大数据保障体系建设”提出了哪几项任务()。

A、加强健康医疗数据安全保障

B、加强健康医疗信息化复合型人才队伍建设

C、推进网络可信体系建设

D、加强法规和标准体系建设

答案:ABCD

150.根据《电话用户真实身份信息登记规定》的规定,电信业务经营者为用户办

理固定电话装机、移机、过户,移动电话开户、过户等时,应当要求()

A、用户出示有效证件

B、用户出示工作证

C、用户真实身份信息

D、用户家庭成员信息

E、用户学历背景信息

答案:AC

151.网络安全空间中的网络主权原则包括。

A、各国主权范围内的网络事务由各国人民自己做主;

B、各国有权根据本国国情,借鉴国际经验,制定有关网络空间的法律法规

C、保护本国信息系统和信息资源免受侵入、干扰、攻击和破坏

D、防范、阻止和惩治危害国家安全和利益的有害信息在本国网络传播

E、一国对网络治理的对内最高权和对外独立权

答案:ABCDE

152.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当0

A、予以封存

B、予以保密

C、不得泄露、篡改、毁损

D、可以提供给第三人

答案:BC

153.网络抄袭与剽窃是指单位或者个人剽窃使用网络及其他媒体上已经发表的

文字、图片、影音等资源用于非公益目的,即大段抄袭或者剽窃著作权人的作品,

在网络上以自己的名义发表、传播这种行为侵犯了著作权人的()

A、署名权

B、信息网络传播权

C、获得报酬权

D、肖像权

答案:ABC

154.《互联网安全保护技术措施规定》,规定互联网服务提供者和联网使用单位

应当落实以下互联网安全保护技术措施()

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术

措施

B、重要数据库和系统主要设备的冗灾备份措施

C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系

统维护日志的技术措施

D、不按照规定时间报告计算机信息系统中发生的案件的

E、法律、法规和规章规定应当落实的其他安全保护技术措施

答案:ABCE

155.在等级保护的实施过程中,结合等级保护的管理工作,等级保护工作的关键

阶段包括定级、备案、建设整改、等级测评以及定期开展监督检查

A、定级

B\备案

C、建设整改

D、等级测评

E、定期开展监督检查

答案:ABCDE

156.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,(),保护

网络技术知识产权。

A、扶持重点网络安全技术产业和项目

B、支持网络安全技术的研究开发和应用

C、组织网络安全重要设施生产

D、推广安全可信的网络产品和服务

答案:ABD

157.()应当自网络正式联通之日起三十日内,到所在地的省、自治区、直辖市

人民政府公安机关指定的受理机关办理备案手续

A、互联单位

B、接入单位

C、使用计算机信息网络国际联网的法人

D、其他组织

E、互联网管理中心

答案:ABCD

158.23.预警信息通告主要包括:。

Ax受影响的系统

B、可能产生的危害和危害程度

C、可能影响的用户及范围

D、建议应采取的应对措施及建议

答案:ABCD

159.制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽

物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息

Av15日以上20日以下拘

B、可以并处1000元以下

Cx10日以上15日以下拘留

D、可以并处3000元以下

E、可以并处5000元以下

答案:CD

160.建立完善的计算机病毒防范制度,包括()

A、设置专人负责计算机病毒防范工作,统一组织和实施网络的计算机病毒防范

工作

B、建立计算机病毒预警机制,严格执行病毒检测及报告措施

C、应安装经国家安全部门认证的正版网络防病毒软件

D、应及时更新防病毒软件版本、杀毒引擎和病毒库

E、建立病毒监控中心,对网络内计算机感染病毒的情况进行监控

答案:ABCDE

161.根据云服务商提供的资源类型的不同,云计算的服务模式主要可分为三类:

AxFWaas

B、SaaS

C、PaaS

D、IaaS

答案:BCD

162.哪些是业务系统安全评估的一部分:

A、支撑系统评估

B、应用系统评估

C、操作管理评估

D、文档评估

答案:ABC

163.区块链技术带来的价值包括()。

A、提高业务效率

B、降低拓展成本

C、增强监管能力

D、创造合作机制

答案:ABCD

164.以下关于关键信息基础设施的运营者在中华人民共和国境内运营中收集和

产生的个人信息和重要数据应当在()存储的说法错误的是

A、境内

B、境外

C、省内

D、省外

E、市内

答案:BCDE

165.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支

持业务稳定、持续运行的性能,并保证安全技术措施

A、同步规划

Bv同步建设

C、同步监督

D、同步使用

答案:ABD

166.公安机关负责对互联网上网服务营业场所经营单位的。的监督管理。

A、信息网络安全

B、计算机硬件设备安全

C、治安安全

D、消防安全

E、环境卫生

答案:ACD

167.国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有

关部门加强网络安全信息()工作,按照规定统一发布网络安全监测预警信息

A、监控

B、收集

C、分析

D、处置

E、通报

答案:BCE

168.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政

法规的规定和双方的约定收集、使用个人信息,并应当依照0,处理其保存的个

人信息

A、法律的规定

B、行政法规的规定

C、部门规章的规定

D、与用户的约定

E、以上都不对

答案:ABD

169.违反《计算机信息网络国际联网安全保护管理办法》。规定,不履行备案

职责的,由公安机关给予警告或者停机整顿不超过6个月的出发

A、第H条

B、第十二条

C、第十五条

D、第十六条

E、第十三条

答案:AB

170.我们在日常生活中网上支付时,应该采取哪些安全防范措施()。

A、保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是

否正确

C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通

短信口令时,务必确认接收短信手机号为本人手机号

D、避免在公共场所或者他人计算机,上登录和使用网上银行,退出网上银行时

一定要将USBkey拔出

答案:ABCD

171.网络运营者不履行“制定网络安全事件应急预案”义务的,由有关主管部门

责令改正,给予警告;(),处一万元以上十万元以下罚款,对直接负责的主管人

员处五千元以上五万元以下罚款。

A、情节严重的

B、拒不改正

C、情节特别严重的

D、导致危害网络安全等后果

答案:BD

172.我国互联网信息内容安全管理机构划分为专项监管机构却综合监管机构,则

属于我国互联网信息内容安全专项治理机构的有()。

A、国家互联网信息办公室

B、公安部

C、国家知识产权局

D、国家保密局

E、国家安全部

答案:CDE

173.互联网上网服务营业场所的安全管理应该包括()层次的管理。

A、政府职能部门应依法对互联网上网服务营业场所行使有效的监督、检查和管

B、互联网上网服务营业场所经营单位及从业人员加强法律法规意识,严格守法

经营

C、上网消费者必须严格遵守国家的有关法律、法规的规定,文明上网

D、建立广泛的社会监督机制及长效管理体制

E、以上都不对

答案:ABCD

174.信息安全保障的安全措施有哪些

A、防火墙

B、防病毒

C、漏洞扫描

D、入侵检测

答案:ABCD

175.应对操作系统安全漏洞的基本方法是什么?

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的安全补丁

D、更换到另一种操作系统

答案:ABC

176.按照《网络安全法》的有关规定,网络运营者、网络产品或者服务的提供者,

侵害个人信息依法得到保护的权利的法律后果有哪些:

A、由有关主管部门责令改正;

B、依情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚

款;

C、没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接

责任人员处一万元以上十万元以下罚款;

D、情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业

务许可证或者吊销营业执照。

E、情节严重的,并可以责令停业整顿、关闭网站、吊销相关业务许可证或者吊

销营业执照。

答案:ABCDE

177.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定

的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:

Oo

A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险

的监测。

B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测

事件发生的可能性、影响范围和危害程度。

C、向社会发布网络安全风险预警,发布避免、减轻危害的措施。

D、向有关部门报告。

E、以上都不对

答案:ABC

178.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制

度的要求,履行安全保护义务,()。

A、保障网络免受干扰、破坏

B、保障网络免受未经授权的访问

C、防止网络数据泄露

D、防止网络数据被窃取、篡改

答案:ABCD

179.互联网信息内容安全管理的基本原则包括0。

A、主体责任原则

B、行政监管原则

C、行业自律原则

D、公众参与原则

E、和平共处原则

答案:ABCD

180.违法有害信息来源控制技术措施包括。等

A、封禁特定账号

B、禁止新建账号

C、控制特定发布来源

D、切断与第三方应用的互联互通

E、控制特定地区或指定IP账号登录

答案:ABCDE

181.《网络安全法》规定,网络空间主权的内容包括

A、国内主权

B、依赖性主权

C、独立权

D、自卫权

答案:ABCD

182.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是

A、《数据保护指令》

B、《通用数据保护条例》

C、《自由、档案、信息法》

D、《个人信息保护法》

答案:AB

183.下列关于《网络安全法》的说法错误的有?

A、A:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施

保护体系

B、B:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查

C、C:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁

止发布或者传输的信息的,应当立即向上级汇报

D、D:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报

工作,按照规定统一发布网络安全监测预警信息

答案:ABC

184.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求

用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供

相关服务。

A、办理固定电话、移动电话等入网手续

B、办理网络接入、域名注册服务

C、为用户提供信息发布、即时通讯等服务

D、办理监听业务

答案:ABC

185.互联网上网服务营业场所的安全管理制度包括。。

A、审核登记制度

B、场内巡查与情况报告

C、上网登记制度

D、信息安全培训制度

E、以上都不对

答案:ABCD

186.根据《互联网新闻信息服务许可管理实施细则》,互联网新闻信息服务,包

括互联网新闻信息()。

A、采编发布服务

B、转载服务

C、安全检测服务

D、保护服务

E、传播平台服务

答案:ABE

187.网络安全空间中的网络主权原则包括()

A、各国主权范围内的网络事务由各国人民自己做主;

B、各国有权根据本国国情,借鉴国际经验,制定有关网络空间的法律法规

C、保护本国信息系统和信息资源免受侵入、干扰、攻击和破坏

D、防范、阻止和惩治危害国家安全和利益的有害信息在本国网络传播

E、一国对网络治理的对内最高权和对外独立权

答案:ABODE

188.根据《中华人民共和国计算机信息系统安全保护条例》的规定,不按照规定

时间报告计算机信息系统中发生的案件的,由公安机关处以()。

A、拘留5日

B、罚款5万元

C、警告

D、停机整顿

E、E.相关责任人员10万元以下罚款

答案:CD

189.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式

培养网络安全人才,促进网络安全人才交流。

A、职业学校

B、中小学校

C、高等学校

D、企业

答案:ACD

190.网络运营者收集、使用个人信息,应当遵循。的原则,公开收集、使用规

则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A、必要

B、公平

C、合法

D、正当

E、公正

答案:ACD

191.《网络安全法》的特点包括

A、特殊性

B、全面性

C、针对性

D、协调性

答案:BCD

192.在中华人民共和国境内()网络,以及网络安全的监督管理,适用网络安全

法。

A、建设

B、运营

C、维护

D、使用

E、管理

答案:ABCD

193.为保证营业性网吧对数据性过滤,采取过滤王可以过滤哪些类型的网站0。

A、赌博

B、邪教

C、暴力

D、色情

答案:ABCD

194.根据《互联网跟帖评论服务管理规定》,跟帖评论服务提供者对发布违反法

律法规和国家有关规定的信息内容的,应当及时采取(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论