2022年网络安全知识考试题库参考500题(含答案)_第1页
2022年网络安全知识考试题库参考500题(含答案)_第2页
2022年网络安全知识考试题库参考500题(含答案)_第3页
2022年网络安全知识考试题库参考500题(含答案)_第4页
2022年网络安全知识考试题库参考500题(含答案)_第5页
已阅读5页,还剩122页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识考试题库参考500题(含答案)

一、单选题

1.下面哪些是保障敏感数据不丢失或泄漏出去的方式()

A、加密

B、备份

C、访问控制

D、以上都是

答案:D

2.要安全浏览网页,不应该0。

A、在他人计算机上使用“自动登录”和“记住密码”功能

B、禁止使用Active(错)控件和Java脚本

C、定期清理浏览器Cookies

D、定期清理浏览器缓存和上网历史记录

答案:A

3.大数据不是一种重要的信息技术。

A、错误

B、正确

答案:A

4.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个

定级要素决定?0

A、威胁、脆弱性

B、系统价值、风险

C、信息安全、系统服务安全

D、受侵害的客体、对客体造成侵害的程度业务

答案:D

5.黑客造成的主要安全隐患包括0

A、破坏系统、窃取信息及伪造信息

B、攻击系统,获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

答案:A

6.棱镜门的主要曝光了对互联网的监听活动.

A、错误

B、正确

答案:B

7.私网地址用于配置本地网络、下列地址中属于私网地址的是?()

A、100.0.0.0

B、172.15.0.0

G192.168.0.0

D、244.0.0.0

答案:C

8.信息安全工程师监理的职责包括?0

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调

B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

D、确定安全要求,认可设计方案,监视安全态势和协调

答案:A

9.《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络

安全事件的技术措施,并按照规定留存相关的网络日志不少于0

A、六个月

B、三个月

C、一个月

D、九个月

答案:A

10.Windows2000系统中哪个文件可以查看端口与服务的对应?()

Avc:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C、c:\winnt\system32\config\services

Dvc:\winnt\system32\drivers\etc\services

答案:D

11.根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端

这三类.

A、错误

B、正确

答案:B

12.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于

这些服务:()。缺少D选项

A、就让他开着,也耗费不了多少资源

B、就让他开着,不会有业务去访问

C、必须关闭,防止可能的安全隐患

答案:C

13.RedFlagLinux指定域名服务器位置的文件是()。

Avetc/hosts

B、etc/networks

C、etc/rosoIv.conf

D、/.profiIe

答案:c

14.计算机刑事案件可由___受理0

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

答案:A

15.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工

作。

A、中国电信

B、信息部

C\国家网信部门

D、中国联通

答案:C

16.从风险分析的观点来看,计算机系统的最主要弱点是()。

A、内部计算机处理

B、系统输入输出

C、通讯和网络

D、外部计算机处理

答案:B

17.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。

A、错误

B、正确

答案:A

18.什么是垃圾邮件()

A、指内容和垃圾有关的电子邮件

B、指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的

电子邮件

C、指已经删除的电子邮件

D、指被错误发送的电子邮件

答案:B

19.备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据

备份的储存方式。

A、错误

B\正确

答案:B

20.在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了

2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地

址而实现这一点的。在简单应用合,vxLAN可以让虚拟机在数据中心之间的迁移

变得更为简单。该技术是哪个公司主推的技术?(C)

A、惠普

B、Juniper

C、Cisco与Vmware

D、博科Brocade

答案:c

21.使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续

的内网用户如需上网,NAT转换设备会执行什么样的动作?()

A、挤掉前一个用户,强制进行NAT转换

B、直接进行路由转发

C、不做NAT转换

D、将报文转移到其他NAT转换设备进行地址转换

答案:C

22.路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重

重过滤,保护路由器业务安全。其中不对的说法是:()。--》缺少D选项

A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击

B、路由器产品支持CAR功能,可以有效限制泛洪攻击

C、路由器产品不支持ACL配置功能,不能定制过滤规则

答案:C

23.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止

正常服务,这属于什么攻击类型()

A、拒绝服务

B、文件共享

GBIND漏洞

D、远程过程调用

答案:A

24.违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依

法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警

告、没收违法所得、处违法所得以上_____以下罚款,没有违法所得的,

处以下罚款,对直接负责的主管人员和其他直接责任人员处以上—

以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊

销相关业务许可证或者吊销营业执照。

A、十倍一百倍一百万元十万元一百万元

B、一倍一百倍十万元一百万元十万元

C、一倍十倍一百万元一万元十万元

D、一倍十倍十万元一万元十万元

答案:C

25.网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软硬件的复杂性

D、软件的脆弱性

答案:C

26.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签

订0协议,明确安全和保密义务与责任。

A、保密

B、责任

C、安全保密

D、义务

答案:C

27.一般性的计算机安全事故和计算机违法案件可由___受理()

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

答案:C

28.员工在进行互联网访问时,应该做到0

A、遵守法律、行政法规和国家其他有关规定

B、不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C、不得泄露国家和公司秘密。

D、以上都是

答案:D

29.语义攻击利用的是()

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

答案:A

30.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进

行0,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩

大,并及时向社会发布与公众有关的警示信息。

A、调查和评估

B、调查

C、评估

D、分析

答案:A

31.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分

别编制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息

基础设施运行安全保护工作。

A、一般信息

B、基础设施

C、关键信息

D、机密

答案:C

32.一般认为,未做配置的防火墙没有任何意义。

A、错误

B、正确

答案:B

33.网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的

信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有

关记录,并向有关主管部门报告。

A、用户发布的信息

B、网民

C、公民

D、用户

答案:A

34.大数据给人们带来便利的同时,也带来了诸多的安全问题.

A、错误

B、正确

答案:B

35.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务

院决定或者批准,可以在()对网络通信采取限制等临时措施。

A、特定区域

B、特定时间

C、特定空间

D\网址

答案:A

36.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。

A、错误

B、正确

答案:B

37.下列哪一个说法是正确的?()

A、风险越大,越不需要保护

B、风险越小,越需要保护

C、风险越大,越需要保护

D、越是中等风险,越需要保护

答案:C

38.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的

网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。

A、检测

B、监测

C、监测预警

D、预警

答案:C

39.关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六

条、第三十八条规定的网络安全0的,由有关主管部门责令改正,给予警告;拒不

改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接

负责的主管人员处一万元以上十万元以下罚款。

A、保护

B、责任

C、保护义务

D、义务

答案:C

40.使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止

正常服务,这属于什么攻击类型?0

A、拒绝服务

B、文件共享

GBIND漏洞

D、远程过程调用

答案:A

41.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等

入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确

认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不

得为其提供相关服务。

A、任意身份

B、提供真实身份

C、其他人

D、当事人

答案:B

42.我国信息安全管理遵循“技管并重”的原则。

A、错误

B、正确

答案:B

43.SQL注入的防御对象是所有内部传入数据。

A、错误

B、正确

答案:A

44.密码分析的目的是确定加密算法的强度。

A、错误

B、正确

答案:B

45.下面哪个是保障敏感数据不丢失或泄漏出去的方式()

A、加密

B、备份

C、访问控制

D、以上都是

答案:D

46.定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事

件的水平和协同配合能力;

A、应急演练

B、教育

C\演示

D、风险

答案:A

47.计算机病毒是指()

A、带细菌的磁盘

B、已损坏的磁盘

C、具有破坏性的特制程序

D、被破坏了的程序

答案:C

48.DHCP可以用来为每台设备自动分配IP地址.

A、错误

B、正确

答案:B

49.主要用于通信加密机制的协议是SSLo

A、错误

B、正确

答案:B

50.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不

同电子身份认证之间的互认。

A、信誉身份

B、可信身份

C、安全身份

D、认证身份

答案:B

51.传入我国的第一例计算机病毒是()

A、大麻病毒

B、小球病毒

G1575病毒

D、米开朗基罗病毒

答案:B

52.网页恶意代码通常利用()来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

答案:C

53.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安

全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审

查;(二)定期对从业人员进行()、技术培训和技能考核;(三)对重要系统和数据库

进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练;(五)法律、行

政法规规定的其他义务。

A、培训

B、教育

C\网络安全教育

D、学习

答案:C

54.下列那个不是应对网络钓鱼的方法()

A、不轻易泄露个人账户信息

B、不在不可信的网站上进行在线交易

C、谨慎转账汇款

D、随意点击中奖、退税等网站链接

答案:D

55.对网络安全理解正确的是()

A、网络安全是信息部门的事,和其他人员无关

B、网络安全全靠技术手段

C、网络安全'人人有责

D、网络安全只和计算机有关

答案:C

56.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A、目标应该具体

B、目标应该清晰

C、目标应该是可实现的

D、目标应该进行良好的定义

答案:C

57.网络产品、服务的提供者不得设置0,发现其网络产品、服务存在安全缺陷、

漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部

门报告。

A、恶意程序

B、风险程序

C、病毒程序

D、攻击程序

答案:A

58.Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profiIe文件的属性

为所有用户可读、科协、可执行?()

A、chmod744/n2kuser/.profiIe

B、chmod755/n2kuser/.profiIe

C、chmod766/n2kuser/.profiIe

D、chmod777/n2kuser/.profiIe

答案:D

59.以下关于用电客户信息,正确的是()

A、:用电客户信息是由我单位收集的,可自行控制它的传播范围。

B、:用电客户信息具有其价值,员工可贩卖、交易,获取利益。

C、:用电客户信息是由我单位收集和整理的,无需实施保护措施。

D、:将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给

他人的,属违法行为。

答案:D

60.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重

维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。

A、错误

B、正确

答案:B

61.著名的橘皮书指的是0。

A、可信计算机系统评估标准(TCSEC)

B、信息安全技术评估标准(ITSEC)

C、美国联邦标准(FC)

D、通用准则(CC)

答案:A

62.社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上

当受骗。

A、错误

B、正确

答案:B

63.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门

正在联合制定0。

A、《通信服务管理办法》

B、《通信短信息服务管理规定》

C、《短信息管理条例》

答案:B

64.以下哪种风险被定义为合理的风险?0

A、最小的风险

B\可接受风险

C、残余风险

D、总风险

答案:B

65.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产

生的安全风险。人员考察的内容不包括()。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查

C、学历和履历的真实性和完整性

D、学术及专业资格

答案:B

66.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A、自下而上

B、自上而下

C、上下同时开展

D、以上都不正确

答案:B

67.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可

靠的解决方案是什么?()

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

答案:C

68.业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联

网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全0责任,

信息部门对其负有信息安全0责任。()

A、主要、次要

B、监管、主体

C、次要、主要

D、主体、监管

答案:D

69.网络扫描工具既可以作为攻击工具也可以作为防范工具。

A、错误

B、正确

答案:B

70.传统密码学的理论基础是数学.

A、错误

B、正确

答案:B

71.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人

信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,

由公安机关等依照有关法律、行Zd规的规定予以处罚;电信业务提供者从事上述

活动的,并由电信管理机构依据()有关行Zd规处罚。

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

答案:A

72.下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?0

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

答案:C

73.、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和0。

A、备份介质

B、备份的存储位置

C、备份数据量

D、恢复备份的最大允许时间

答案:B

74.网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全

等各个层面。

A、错误

B、正确

答案:B

75.主要由于()原因,使Unix易于移植

A、Unix是由机器指令书写的

B、Unix大部分由汇编少部分用C语言编写

C\Unix是用汇编语言编写的

D、Unix小部分由汇编大部分用C语言编写

答案:D

76.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行

政法规禁止发布或者传输的信息的,应当要求()停止传输,采取消除等处置措施,

保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采

取技术措施和其他必要措施阻断传播。

A、网络运营者

B、网络使用者

C、网络发布者

D、网络造谣者

答案:A

77.网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的

信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令

改正,给予警告,没收违法所得;拒不改正或者情节严重的,处罚款,并可

以责令暂停相关业务、停业整顿'关闭网站、吊销相关业务许可证或者吊销营业

执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

A、十万元以上五十万元以下

B、二十万以上一百万以下

C、五十万以上一百万以下

D、五十万以上二百万以下

答案:A

78.1994年我国颁布的第一个与信息安全有关的法规是0

A、国际互联网管理备案规定

B、计算机病毒防治管理办法

C、网吧管理规定

D、中华人民共和国计算机信息系统安全保护条例

答案:D

79.向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

答案:A

80.最早研究计算机网络的目的是什么?()

A、直接的个人通信;

B、共享硬盘空间、打印机等设备;

C、共享计算资源;

D、大量的数据交换。

答案:C

81.开展网络安全认证,检测,风险评估等活动,向社会发布系统漏洞、计算机病

毒、网络攻击、网络侵入等网络0,应当遵守国家有关规定。

A、安全信息

B、信息

C、预警

D、连接

答案:A

82.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络

安全保护,提高网络安全保护水平,促进行业健康发展。

A、提升行业标准

B、宣传行业规范

C、加强行业自律

D、遵守行业规范

答案:C

83.2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫

秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些

淫秽图片和视频,不能自拔。为获得更大的浏览权限熊某便陆续发了17篇包含

淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行

为0

A、不构成犯罪

B、构成传播淫秽物品罪

C、构成非法经营罪

D、构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

答案:B

84.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信

息,及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门

依法实施的监督检查,应当予以配合。

A、受理

B、处理

C、受理并处理

D、建议

答案:C

85.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获

取利益的攻击方法。

A、错误

B、正确

答案:B

86.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如

潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站

侵犯了张小五的哪种着作权()

A、发表权

B、信息网络传播权

C、复制权

D、发行权

答案:B

87.数字安全来源的可靠性可以通过数字版权来保证。

A、错误

B、正确

答案:B

88.IP地址欺骗通常是()

A、黑客的攻击手段

B、防火墙的专门技术

GIP通讯的一种模式

答案:A

89.关键信息基础设施的运营者采购网络产品和服务,可能影响0的,应当通过国

家网信部门会同国务院有关部门组织的国家安全审查。

A、国家安全

B、公共财产

C、人民利益

D、个人安全

答案:A

90.建设关键信息基础设施应当确保其具有支持业务稳定、(),并保证安全技术措

施同步规划、同步建设、同步使用。

A、持续性

B、连续性

C\稳定性

D、持续运行的性能

答案:D

91.国家支持研究开发有利于未成年人健康成长的网络产品和(),依法惩治利用

网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

A、权利

B、义务

C、服务

D、网络产品

答案:C

92.网络营业厅提供相关服务的可用性应不低于0。

A、99.99%

B、99.9%

C、99%

D、98.9%

答案:A

93.以下哪种安全模型未使用针对主客体的访问控制机制?()

A、基于角色模型

B、自主访问控制模型

C、信息流模型

D、强制访问控制模型

答案:C

94.Solaris系统使用什么命令查看已有补丁列表?0

A、uname-an

B、showrev

CvosIeveI-r

Dvswlist-Iproduct?PH??'

答案:c

95.一个计算机可以有多个不同的IP地址。

A、错误

B、正确

答案:B

96.为了保障0,维护网络空间主权和国家安全、社会公共利益,保护公民、法人

和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A、网络自由

B、网络速度

C、网络安全

D、网络信息

答案:C

97.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据

存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.

A、错误

B、正确

答案:B

98.Linux中,向系统中某个特定用户发送信息,用什么命令?()

A、waII

B、write

Cvmesg

Dvnetsend

答案:B

99.通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集.

A、错误

B、正确

答案:B

100.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得0或者非

法向他人提供个人信息。

A、有意

B、故意

C、非法出售

D、出售

答案:C

101.对计算机安全事故的原因的认定或确定由___作出()

A、人民法院

B、公安机关

C、发案单位

D、以上都可以

答案:C

102.一般认为,整个信息安全管理是风险组织的过程.

A、错误

B、正确

答案:B

103.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信

息系统,不得直接或间接地与国际互联网或公共信息网络相联接,必须实行0。

A、逻辑隔离

B、物理隔离

C、安装防火墙

D、VLAN划分

答案:B

104.网络安全工作的目标包括:()。

A、信息机密性

B、信息完整性

C、服务可用性

D、以上都是

答案:D

105.基准达标项满()分作为安全基线达标合格的必要条件。

A、50

B、60

C、70

D、80

答案:B

106.保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的

利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受

损害。以下做法不符合保密要求的是()

A、不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密

B、为了工作方便,通过互联网直接传输公司涉密文件

C、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,

必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并

进行维修、报废登记

D、对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制

文件,分密级管理,严格借阅、使用、保管及销毁制度

答案:B

107.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。

A、错误

B、正确

答案:B

108.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这

种数据备份的方式是磁带库备份.

A、错误

B、正确

答案:A

109.电子信息发送服务提供者和应用软件下载服务提供者,应当履行0,知道其

用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,

并向有关主管部门报告。

A、安全管理义务

B、安全义务

C、管理义务

D、安全责任

答案:A

110.以下哪种措施既可以起到保护的作用还能起到恢复的作用?()

A、对参观者进行登记

B、备份

C、实施业务持续性计划

D、口令

答案:C

111.风险管理源于风险处置。

A、错误

B、正确

答案:A

112.重要系统关键操作操作日志保存时间至少保存()个月。

A、1

B、2

C、3

D、4

答案:C

113.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制

度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止

网络数据泄露或者被窃取、篡改:

A、已授权

B、破坏

C、未经授权

D、干扰

答案:C

114.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。

A、错误

B、正确

答案:A

115.“中华人民共和国保守国家秘密法||第二章规定了国家秘密的范围和密级,

国家秘密的密级分为:()。

A、一普密||v—商密||两个级别

B、一低级II和一高级II两个级别

C、一绝密||x—机密||x—秘密||三个级别

D、一一密||v一二密||,一三密||x一四密||四个级别

答案:C

116.下面的上网行为中,做法错误的是()

A、访问互联网前确保电脑防火墙已开启

B、打开同事发来的邮件附件时,应对附件进行病毒扫描

C、以公司名义表达私人的意见或看法

D、提高上网安全意识,不浏览暴力、色情、反动等不良网站

答案:C

117.网页病毒主要通过以下途径传播()

A、邮件

B、文件交换

C、网络浏览

D、光盘

答案:C

118.尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络

安全与发展,这是维护网络空间和平和安全的“四项原则”。

A、错误

B、正确

答案:B

119.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家

标准、()的制定。

A、行业标准

B、行业

G行业准则

D、标准

答案:A

120.《计算机病毒防治管理办法》是在哪一年颁布的0

A、1994

B、1997

G2000

D、1998

答案:C

121.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最

可靠的解决方案是什么0

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

答案:C

122.“大数据安全是一场必要的斗争”.

A、错误

B、正确

答案:B

123.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收

集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。

A、使用者

B、被收集者

C\法人

D\人民

答案:B

124.黑客在攻击中进行端口扫描可以完成()。

A、检测黑客自己计算机已开放哪些端口

B、口令破译

C、获知目标主机开放了哪些端口服务

D、截获网络流量

答案:D

125.接入控制方面,路由器对于接口的要求包括:()。

A、串口接入

B、局域网方式接入

C\Internet方式接入

D、VPN接入

答案:D

126.恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难

恢复制度。

A、错误

B、正确

答案:B

127.以下人员中,谁负有决定信息分类级别的责任?()

A、用户

B、数据所有者

C\审计员

D、安全官

答案:B

128.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统

灾难备份的工作的通知》。

A、错误

B、正确

答案:B

129.我国《网络空间战略》倡导建设“和平、安全、开放、合作、有序”的五大

网络空间战略.

A、错误

B、正确

答案:B

130.计算机病毒防治产品根据标准进行检验0

A、计算机病毒防治产品评级准测

B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则

D、计算机病毒防治产品检验标准

答案:A

131.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目

标,提出重点领域的()、工作任务和措施。

A、安全策略

B、工作任务

C、网络安全政策

D、措施

答案:C

132.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人

信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,

由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述

活动的,并由电信管理机构依据()有关行zd规处罚。

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

答案:A

133.属于恶意代码的有病毒,蠕虫,木马。

A、错误

B、正确

答案:B

134.网络产品、服务具有0功能的,其提供者应当向用户明示并取得同意;涉及用

户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

A、隐私

B、搜索

C、收集用户信息

D、检测信息

答案:C

135.2009年,美国将网络安全问题上升到国家安全的重要程度.

A、错误

B、正确

答案:B

136.网络运营者应当为、国家安全机关依法维护国家安全和侦查犯罪的

活动提供技术支持和协助。

A、公安机关

B、网信部门

C、工信部门

D、检察院

答案:A

137.关于第三方人员描述正确的是0

A、未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部

网络

B、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉

及机密或秘密信息内容,应要求其签署保密协议

C、外部来访人员工作结束后,应及时清除有关账户、过程记录等信息

D、以上都是

答案:D

138.信息安全管理最关注的是?()

A\外部恶意攻击

B、病毒对PC的影响

C、内部恶意攻击

D、病毒对网络的影响

答案:C

139.在Windows2000中可以察看开放端口情况的是:()。

A、nbtstat

B、net

C、netshow

D、netstat

答案:D

140.向有限的空间输入超长的字符串是哪一种攻击手段()

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

答案:A

141.为了防御网络监听,最常用的方法是0

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

142.在我们的日常工作和生活中,以下做法正确的是0

A、使用公用的网络打印机打印涉密文档

B、在公共场合与他人大声讨论机密信息

C、定期对重要数据进行备份

D、将账号和口令借给他人使用

答案:C

143.网络安全在多网合一时代的脆弱性体现在()。

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

答案:C

144.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网

络游戏软件,获利14万余元,其行为均构成()。

A、侵犯著作权罪

B、侵犯商业秘密罪

C、非法侵入计算机信息系统罪

D、非法经营罪

答案:A

145.计算机病毒是()

A、计算机程序

B、数据

C、临时文件

D、应用软件

答案:A

146.以下哪种行为能有效防止计算机感染病毒()

A、直接打开来历不明的邮件或附件

B、点击带有诱惑性的网页弹出窗口

C、使用第三方移动存储介质前未进行病毒扫描

D、安装防病毒软件,并定期更新病毒库

答案:D

147.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以

防止:()。

A、木马

B、暴力破解

C、IP欺骗

D、缓冲区溢出攻击

答案:B

148.下列不属于系统安全的技术是0

A、防火墙;

B、加密狗;

C、认证;

D、防病毒

答案:B

149.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,

或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;

拒不改正或者情节严重的,处罚款,并可以由有关主管部门责令暂停相关业

务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责

的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

A、十万元以上五十万元以下

B、二十万元以上一百万元以下

C、五十万元以上一百万元以下

D、五万元以上五十万元以下

二、多项选择题(每题2分,共24分,多选或少选均不得分)

答案:D

150.信息系统是一个人机交互系统。

A、错误

B、正确

答案:B

151.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应

当通过国家网信部门会同国务院有关部门组织的()。

A、国家采购审查

B、国家网信安全审查

C、国家安全审查

D、国家网络审查

答案:c

152.员工发现办公用U盘突然损坏无法使用,此时应()

A、临时使用私人U盘

B、丢弃

C、拿到外面公司进行数据恢复

D、交由信息运维部门处理

答案:D

153.大众传播媒介应当有针对性地()进行网络安全宣传教育。

A、针对大家

B、面向职员

C、社会

D、面向社会

答案:D

154.关于DDoS技术,下列哪一项描述是错误的()。

A、一些DDoS攻击是利用系统的漏洞进行攻击的

B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和

更为复杂的DDoS攻击入侵

D、DDoS攻击不对系统或网络造成任何影响

答案:D

155.在20世纪90年代,系统是可被替代的信息工具。

A、错误

B\正确

答案:B

156.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制

定网络安全事件应急预案,并定期组织()。

A、演示

B、沟通

C、学习

D、演练

答案:D

157.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国

家安全和侦查犯罪的活动提供技术支持和协助。

A、电信科研机构

B、电信企业

C、网络合作商

D、网络运营者

答案:D

158.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷

方式为同时按住()。

A、WIN键和Z键

B、F1键和L键

GWIN键和L键

D、F1键和Z键

答案:c

159.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职

责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国

家标准、行业标准。

A、电信研究机构

B、国务院标准化行政主管部门

C、网信部门

D、电信企业

答案:B

160.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A、每周一次

B、每月一次

C、每季度一次

D、每半年一次

答案:B

161.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截

获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。()

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

答案:A

162.、WindowsNT的安全标识符(SID)是由当前时间'计算机名称和另外一个计

算机变量共同产生的,这个变量是:()。

A、击键速度

B、当前用户名

C、用户网络地址

D、处理当前用户模式线程所花费CPU的时间

答案:D

163.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严

重的,将受到处罚()

A、处五年以下有期徒刑或者拘役

B、拘留

C、罚款

D、警告

答案:A

164.可能给系统造成影响或者破坏的人包括0

A、所有网络与信息系统使用者

B、只有黑客

C、只有管理员

答案:A

165.逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

答案:B

166.WindowsNT/2000中的.pwl文件是?()

A、路径文件

B、口令文件

C、打印文件

D、列表文件

答案:B

167.下面哪一项最好地描述了组织机构的安全策略?()

A、定义了访问控制需求的总体指导方针

B、建议了如何符合标准

C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

答案:A

168.服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式.

A、错误

B、正确

答案:A

169.拒绝服务(DeaialofSenice,Dos)是指攻击者通过各种非法手段占据大量的

服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。

A、错误

B、正确

答案:B

170.以下哪项技术不属于预防病毒技术的范畴?0

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

答案:A

171.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()

A、绿色上网软件

B、杀病毒软件

C、防火墙

答案:C

172.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

答案:D

173.拒绝服务不包括以下哪一项?0o

AvDDoS

B、畸形报文攻击

C、Land攻击

D、ARP攻击

答案:D

174.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于什么攻击类型?0

A、拒绝服务

B、文件共享

GBIND漏洞

D、远程过程调用

答案:A

175.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及

服务计量化。

A、错误

B、正确

答案:B

176.什么是IDS?0

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

答案:A

177.在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管

理,适用本法。

A、维护

B、运维

C、运营

D、建设

答案:A

178.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如

使用姓名、工号或出生日期等作为口令。

A、错误

B、正确

答案:A

179.可以被数据完整性机制防止的攻击方式是0。

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

答案:D

180.计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、运行安全

B、媒体安全

C、信息安全

D、人事安全

答案:B

181.CA认证中心的主要作用是发放数字证书。

A、错误

B、正确

答案:B

182.第一次出现"HACKER”这个词是在()

A、BELL实验室

B、麻省理工Al实验室

GAT&T实验室

答案:B

183.一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A、安全策略

B、安全标准

C、操作规程

D、安全基线

答案:A

184.容灾技术科分为数据容灾,系统容灾,和应用容灾。

A、错误

B、正确

答案:B

185.某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个

是错误()

A、使用附近信号最好的匿名无线网络

B、使用移动智能终端前应确保移动智能终端系统自身安全

C、使用可信的网络进行连接

D、在使用智能移动终端时,应将终端设备置于控制之下

答案:A

186.IP地址欺骗通常是0

A、黑客的攻击手段

B、防火墙的专门技术

GIP通讯的一种模式

答案:A

187.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制

定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。

A、使用

B、开启

C、关闭

答案:C

188.抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

答案:D

189.我国信息安全事件管理与应急响应实行的是等保四级制度。

A、错误

B\正确

答案:A

190.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取

()等危害网络安全的活动;

A、机密

B、网络数据

C、信息

D、资料

答案:B

191.《网络安全法》只能在我国境内适用。

A、错误

B、正确

答案:A

192.在Unix系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是

0o

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问

权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问

权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问

权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问

权限;后三位rwx表示同域用户的访问权限

答案:A

193.数据加密不是计算机系统对信息进行保护的一种最可靠的办法。

A、错误

B、正确

答案:A

194.$HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A、rsh

B、ssh

Gftp

DvrIogin

答案:c

195.明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结

算等帮助。

A、工具

B、资金

C、运维

D、技术支持

答案:D

196.一般性的计算机安全事故和计算机违法案件可由___受理()

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

答案:C

197.企业重要数据要及时进行(),以防出现以外情况导致数据丢失。

A、杀毒

B、加密

C、备份

答案:C

198.复杂的云计算系统带来云计算安全技术的复杂性和多样性。

A、错误

B、正确

答案:B

199.不属于安全策略所涉及的方面是0。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

答案:D

200.第一个计算机病毒出现在()

A、40年代

B、70年代

C\90年代

答案:B

201.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

202.威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。

A、错误

B、正确

答案:B

203.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个

人信息和重要数据应当在()存储。因业务需要,确需向境外提供的,应当按照国家

网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规

定的,依照其规定。

A、本地

B、首都

C、境外

D、境内

答案:D

204.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

何种攻击手段?()

A、缓冲区溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDos攻击

答案:B

205.通常一个三个字符的口令破解需要()

Ax18毫秒

B、18秒

G18分钟

答案:B

206.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网

络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,

采取相应的补救措施,并按照规定向有关主管部门报告。

A、应急预案

B、紧急措施

C、预案

D、措施

答案:A

207.有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对0的

分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。

A、网络

B、网络安全风险

C、安全

D、风险

答案:B

208.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签

订合同、系统实施。

A、错误

B、正确

答案:A

209.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行

着的不同的网络服务。

A、错误

B、正确

答案:B

210.以下哪个行为对计算机终端带来安全风险()

A、按电源键强制关机

B、长期不重启计算机

C、将计算机放置在强磁、潮湿、尘多的地方

D、以上都是

答案:D

211.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政

务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重

危害国家安全、国计民生、()的关键信息基础设施,在网络安全等级保护制度的

基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院

制定。

A、国计民生

B、公共利益

C、国家安全

D、个人利益

答案:B

212.当今IT的发展与安全投入,安全意识和安全手段之间形成0

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

答案:B

213.《网络安全法》一'二、三审稿直至最终出台稿,在基本结构'基本内容方

面没有进行根本性的修改。

A、错误

B、正确

答案:B

214.为了检测Windows系统是否有木马入侵,可以先通过0命令来查看当前的活

动连接端口。

A、ipconfig

B、netstat-rn

C、tracert-d

D、netstat-an

答案:c

215.以下哪一项是对信息系统经常不能满足用户需求的最好解释?0

A、没有适当的质量管理工具

B、经常变化的用户需求

C、用户参与需求挖掘不够

D、项目管理能力不强

答案:C

216.国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。

A、网络

B、安全

C、网络安全

D、网络设备

答案:C

217.《网络安全法》规定,网络运营者应当制定,及时处置系统漏洞、计

算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网站安全规章制度

答案:A

218.2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。

A、错误

B、正确

答案:A

219.口令攻击的主要目的是()

A、获取口令破坏系统

B、获取口令进入系统

C、仅获取口令没有用途

答案:B

220.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严

重的,将受到处罚()

A、处五年以下有期徒刑或者拘役

B、拘留

C、罚款

D、警告

答案:A

221.以网络为本的知识文明人们所关心的主要安全是()

A、人身安全

B、社会安全

C、信息安全

答案:C

222.、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd

文件和/etc/shadow文件的正确权限分别是()。

B、rw-r——r——,-r——r——r——

C、rw-t—r——c--------Drw-t—rw——r-----x—

答案:C

223.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。

A、错误

B、正确

答案:A

224.Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。

A、错误

B、正确

答案:B

225.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。

A、错误

B、正确

答案:A

226.《国家保密法》对违法人员的量刑标准是()。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情

节严重的,处三年以下有期徒刑或者拘役;

情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情

节严重的,处四年以下有期徒刑或者拘役;

情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情

节严重的,处五年以下有期徒刑或者拘役;

情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,

情节严重,处七年以下有期徒刑或者拘役;

情节特别严重的,处七年以下有期徒刑

答案:A

227.从统计的情况看,造成危害最大的黑客攻击是0

A、漏洞攻击

B、蠕虫攻击

C、病毒攻击

答案:C

228.如下哪种不属于国家秘密0

A、国家事务的重大决策中的秘密事项

B、国防建设和武装力量活动中的秘密事项

C、外交和外事活动中的秘密事项以及对外承担保密义务的事项

D、公司的工资薪酬数据

三、多选题

答案:D

229.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?

0

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国

家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体

范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求

确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自

治区、直辖市的保密工作部门,省、自治

区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大

的市的保密工作部门或者国家保密工作部门审

定的机关确定。

答案:C

230.特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。

A、错误

B、正确

答案:B

231.网页病毒主要通过以下途径传播()

A、邮件

B、文件交换

C、网络浏览

D、光盘

答案:C

232.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。

A、错误

B、正确

答案:B

233.网站的安全协议是https时,该网站浏览时会进行()处理。

A、口令验证

B、增加访问标记

C、身份验证

D、加密

答案:D

234.中国既是一个网络大国,也是一个网络强国。

A、错误

B、正确

答案:A

235.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,贝IJ()。

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

答案:C

236.个人信息是指通过网络收集、存储,传输、处理和产生的各种电子数据。

A、错误

B、正确

答案:A

237.一般意义上来说,数据包括信息,信息是有意义的数据。

A、错误

B、正确

答案:B

238.以下关于DOS攻击的描述,哪句话是正确的()

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

答案:C

239.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害.

A、错误

B、正确

答案:B

240.违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非

法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所

得以上_____以下罚款,没有违法所得的,处以下罚款。

A、十倍一百倍一百万元

B、一倍十倍一百万元

C、一倍一百倍十万元

D、十倍一百倍一百万元

答案:B

241.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置$H0ME/.netrc文件

D\在两台服务器上创建并配置/etc/hosts.equiv文件

答案:D

242.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?

0

A、标准(Standard)

B、安全策略(SecuritypoIicy)

G方针(GuideIine)

D、流程(Proecdure)

答案:A

243.应用网关防火墙在物理形式上表现为?()

A\网关

B、堡垒主机

C、路由

D、交换机

答案:B

244.一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权

限方式,这样可以保证系统的安全。

Avroot

B、httpd

C、guest

Dvnobody

答案:D

245.路由器对于接入权限控制,包括:()。

A、根据用户账号划分使用权限

B、根据用户接口划分使用权限

C、禁止使用匿名账号

D、以上都是

答案:D

246.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法

规和政策来推动大数据的发展。

A、错误

B、正确

答案:B

247.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和

经济社会发展。

A、公共图书馆资源

B、国家数据资源

C、公共学校资源

D、公共数据资源

答案:D

248.信息安全风险缺口是指()

AvIT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

答案:A

249.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告

牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、

色情、赌博、暴力,恐怖等违法有害信息。

A、网站

B、网络聊天室

C、电子邮箱

答案:B

250.以网络为本的知识文明人们所关心的主要安全是()

A、人身安全

B、社会安全

C、信息安全

答案:C

251.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息

化形势越来越好,国家对于信息化也越来越重视。

A、错误

B、正确

答案:B

252.下面哪一种风险对电子商务系统来说是特殊的?()

A、服务中断

B、应用程序系统欺骗

C、未授权的信息泄露

D、确认信息发送错误

答案:D

253.可能给系统造成影响或者破坏的人包括()

A、所有网络与信息系统使用者

B、只有黑客

C、只有管理员

答案:A

254.在Windows2000中,以下哪个进程不是基本的系统进程:()

A、smss.exe

B、csrss.Exe

C、winIogon.exe

Dv-conime.exe

答案:D

255.下面哪项能够提供最佳安全认证功能?()

A、这个人拥有什么

B、这个人是什么并且知道什么

C、这个人是什么

D、这个人知道什么

答案:B

256.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat

D、HKEY_USERS,连接网络注册,登录密码,插入用户ID

答案:C

257.与另一台机器建立IPC$会话连接的命令是()。

A、netuser\\192.168.0.1\IPC$

B\netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa

Gnetuser\192,168.0.1IPC$

D\netuse\\192.168.0.1\IPC$

答案:D

258.什么命令关闭路由器的finger服务?()

A、disabIefinger

Bvnofinger

C、nofingerservice

D、noservicefinger

答案:c

259.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避

免计划外停机。

A、错误

B、正确

答案:B

260.国家实施网络可信身份战略,支持研究开发安全、方便的()技术,推动不同电

子身份认证之间的互认。

A、身份认证

B、检测

C、电子身份认证

D、安全

答案:C

261.Unix系统中如何禁止按Control-Alt-Delete关闭计算机?0

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中l7sysconf/inittab"文件中的对应一行注释掉

C、把系统中"/sysnet/inittab”文件中的对应一行注释掉

D、把系统中"/sysconf/init”文件中的对应一行注释掉

答案:B

262.暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确

的密码。

A、错误

B、正确

答案:B

263.计算机网络最早出现在哪个年代()

A、20世纪50年代

B、20世纪60年代

C、20世纪80年代

D、20世纪90年代

答案:B

264.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A、等级

B、分层

C、结构

D、行政级别

答案:A

265.系统管理员属于()。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

答案:C

266.《中华人民共和国网络安全法》施行时间o

A、2016年11月7日

B、2017年6月1日

C、2016年12月31日

D、2017年1月1日

答案:B

267.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处

理两个方面的内容.

A、错误

B、正确

答案:B

268.信息安全问题产生的内部原因是脆弱性.

A、错误

B、正确

答案:B

269.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.

A、错误

B、正确

答案:B

270.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服

务机构等之间的网络安全0;

A、责任共担

B、义务

C、信息共享

D、有用信息

答案:C

271.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个

人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护

的规定。

A、公开用户资料功能

B、收集用户信息功能

C、提供用户家庭信息功能

D、用户填写信息功能

答案:B

272.在计算机终端上插入外来移动存储介质时,最合理的做法应该是()

A、直接打开移动存储介质

B、先对移动存储介质进行病毒扫描,确保安全后再使用

C、断开网络连接

D、对系统重要数据作好备份

答案:B

273.VPN的隧道协议主要有PPTP,L2TP,IPSec三种.

A、错误

B\正确

答案:B

274.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民

生、公共利益造成重大影响的重要网络设施和系统。

A、错误

B、正确

答案:A

多选题

1.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门

责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负

责的主管人员和其

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论