防电信诈骗知识竞赛题库参考300题(含答案)_第1页
防电信诈骗知识竞赛题库参考300题(含答案)_第2页
防电信诈骗知识竞赛题库参考300题(含答案)_第3页
防电信诈骗知识竞赛题库参考300题(含答案)_第4页
防电信诈骗知识竞赛题库参考300题(含答案)_第5页
已阅读5页,还剩88页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

防电信诈骗知识竞赛题库参考300题(含答案)

一、单选题

1.互联网信息服务提供者应当妥善保管用户个人信息,下列关于对其要求说法错

误的是。

A、未经用户同意或者依据法律、行政法规的规定,互联网信息服务提供者不得

将用户个人信息提供给第三方;

B、造成或者可能造成严重后果的,应当立即向工业和信息化部及相关省、自治

区、直辖市通信管理局报告,井配合相关部门进行的调查处理;

C、发生网络安全事件造成或者可能造成用户个人信息泄露的,相关互联网信息

服务提供者应当立即采取补救措施;

D、当互联网信息服务提供者删除或遗失用户信息数据时,可直接向用户重新收

集。

答案:D

2.个人用户委托他人办理电话入网手续时,下列操作行为错误的是()

A、须到电信业务经营者应通过自有营业厅办理;

B、要求受托人出示用户和受托人的有效证件,并对证件真实性进行核验;

C、需对用户和受托人进行一证五卡核验;

D、需对受托人人证一致性核验,并现场拍摄留存受托人照片。

答案:C

3.下列关于电信网和互联网及相关系统的安全等级保护定级描述错误的是。

A、电信网和互联网安全防护体系中,确定安全等级是进行安全等

B、电信网和互联网及相关系统中进行安全等级划分的总体原则是:

C、电信网和互联网及相关系统可以划分自主保护级、指导保护级和监督保护级

三个安全等级;

D、为确保电信网和互联网及相关系统的安全性,主管部门应对不同级别的电信

网和互联网及相关系统实行最高等级的监管。

答案:D

解析:级保护的前提和基础,直接影响和指导安全防护体系中的安全风险评估和

灾难备份及恢复工作;电信网和互联网及相关系统受到破坏后对国家安全、社会

秩序、经济建设、公共利益、网络和业务运营商的损害程度;

4.哪个单位负责统一领导公共互联网网络安全突发事件应急管理工作,负责特别

重大公共互联网网络安全突发事件的统一指挥和协调工作。

A、国家网络安全中心

B、工业和信息化部网络安全和信息化领导小组

C、各省通信管理局

D、各省工信厅

答案:B

5.下列不属于IS07498—2确定了安全服务是()即鉴别、访问控制、数据保密

性、数据完整性和不可否认

A、数据真实性

B、访问控制

C、数据保密性

D、数据完整性

答案:A

6.网络日志的种类较多,留存期限不少于()

Ax1个月

B、3个月

C、半年

D、1年

答案:C

7.防火墙用于将Internet和内部网络隔离

A、是保护线路不受破坏的软件和硬件设施

B、是防止

C、是起抗电磁干扰作用的硬件设施

D、是网络安全和信息安全的软件和硬件设施

答案:D

8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密

成九这种算法的密钥就是5,那么它属于。

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

答案:A

9.如果软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统

上安装一个后门程序,这种情况面临的最主要风险的是()

A、远程维护和黑客入侵

B、计算机病毒入侵

C、软件中止和黑客入侵

D、软件中止和远程监控

答案:C

10.GRE协议()

A、既封装、又加密

B、只封装、不加密

C、不封装、只加密

D、不封装、不加密

答案:B

11.下列不属于完全备份机制特点描述的是

A、每次备份所需的时间也就较长

B、每次备份的数据量较大

C、需要存储空间小

D、不能进行得太频繁

答案:C

12.以下哪些关于网络安全的认识是正确的。

A、网络共享文件是安全的

B、电脑病毒防治主要靠软件查杀

C、防病毒软件要定期升级

D、文件删除后信息就不会恢复

答案:C

13.下面哪个不属于网络运营者。

A、网络使用者

B、网络所有者

C、网络管理者

D、网络服务提供者

答案:A

14.目前在国内很多企业或单位中,产生总体安全性问题的主要原因是()

A、缺少风险分析

B、缺少安全性管理

C、缺少故障管理

D、缺少技术控制机制

答案:B

15.下列哪些内容不属于安全事件告知中,需要包括的()

A、安全事件的内容和影响

B、已采取或将要采取的处置措施

C、个人信息主体自主防范和降低风险的建议

D、安全事件给公司造成的直接经济损失和间接经济损失。

答案:D

16.下面不属于个人信息安全组织的管理内容的是()

A、明确责任部门与人员

B、开展个人信息安全影响评估

C、个人信息安全管理成本控制

D、人员管理与培训

答案:C

17.通信网络单元符合性评测结束后,通信网络运行单位应当向相关机构报送评

测的相关信息,下列描述正确的是()

A、在评测结束后十日内,将通信网络单元的符合性评测结果报送通信网络单元

的备案机构;

B、在评测结束后十日内,将通信网络单元的符合性评测结果、整改情况或者整

改计划报送当地通信管理局;

C、在评测结束后三十日内,将通信网络单元的符合性评测结果、整改情况或者

整改计划报送通信网络单元的备案机构;

D、在评测结束后十个工作日内,将通信网络单元的符合性评测结果、整改情况

或者整改计划报送通信网络单元的备案机构。

答案:C

18.以下人员中,谁负有决定信息分类级别的责任。。

Av用户

B、审计员

C、数据所有者

D、安全监督人员

答案:C

19.联网信息服务客户端软件捆绑其他软件的,应满足以下哪些条件。

A、由用户主动选择是否安装或者使用

B、应当以显著的方式提示用户

C、提供独立的卸载或者关闭方式,且不得附加不合理条件

D、以上条件均需满足

答案:D

20.不属于安全策略所涉及的方面是()

A、物理安全策略

B、防火墙策略

C、访问控制策略

D、信息加密策略

答案:B

21.在办理单位用户移动电话入网时,电信经营者需进行一证五卡核验,核验的

是谁名下的电话卡数量。()

A、使用人

B、经办人

C、责任人

D、以上均需要核验

答案:A

22.终端安全管理目标是规范支撑系统中终端用户的行为,降低来自支撑系统终

端的安全威胁,重点解决()

A、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防

病毒管理

B、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及

主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及

主机设置管理

答案:C

23.下列关于风险分析的目的描述最为全面正确的是()

A、识别资产以及保护资产所使用的技术控制措施

B、识别用于保护资产的责任义务和规章制度

C、识别同责任义务有直接关系的威胁

D、识别资产、脆弱性并计算潜在的风险

答案:D

24.下面不属于内容过滤技术的应用领域是()

A、网页防篡改

B、入侵检测

C、反垃圾邮件

D、防病毒

答案:A

25.下列邮件不属于垃圾邮件的是()

A、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

B、收件人无法拒收的电子邮件

C、隐藏发件人身份、地址、标题等信息的电子邮件

D、含有虚假的信息源、发件人、路由等信息的电子邮件

答案:A

26.对于信息安全的特征,下列说法不正确的是()

A、信息安全是一个静态的安全

B、信息安全是一个系统的安全

C、信息安全是一个非传统的安全

D、信息安全是一个无边界的安全

答案:A

27.企业在选择防病毒产品时不应该考虑的指标是

A、产品的误报、漏报率较低

B、产品能够从一个中央位置进行远程安装、升级

C、产品能够防止企业机密信息通过邮件被传出

D、产品提供详细的病毒活动记

答案:C

28.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,

最多处以()罚款。

A、一万元

B、十万元

C、五十万

D、一百万

答案:B

29.2017年3月1日中国外交部和国家网信办发布了。

A、《网络空间国际合作战略》

B、《国际网络安全协议》

C、《中华人民共和国网络空间安全操作规范》

D、以上三项均是

答案:A

30.以下哪种措施既可以起到保护的作用还能起到恢复的作用

A、对参观者进行登记

B、口令

C、备份

D、实施业务持续性计划

答案:D

31.中华人民共和国工业和信息化部颁布的《电话用户真实身份信息登记实施规

范》实施时间是()

A、2018年1月1日起实施

B、2017年12月1日起实施

C、2018年9月1日起实施

D、2019年1月1日起实施

答案:C

32.小黄接到一个陌生电话,称是其单位领导,要其打钱给他应急,小黄该怎么

办?()

A、直接挂断电话,然后报警称有诈骗分子

B、立即通过银行转账给对方

C、通过支付宝转账给对方

D、打电话与领导联系,确认信息真假

答案:D

33.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是

A、数字签名机制是实现身份鉴别的重要机制

B、目前一般采用基于对称密钥加密或公开密钥加密的方法

C、身份鉴别一般不用提供双向的认证

D、身份鉴别是授权控制的基础

答案:C

34.在人员管理与培训方面,下面对个人信息控制者的要求说法错误的是()

A、应与从事个人信息处理岗位上的相关人员签署保密协议,对大量接触个人敏

感信息的人员进行背景审查;

B、应明确内部涉及个人信息处理不同岗位的安全职责,以及发生安全事件的处

罚机制;

C、应明确可能访问个人信息的外部服务人员应遵守的个人信息安全要求,与其

签署保密协议,并进行监督;

D、应要求个人信息处理岗位上的相关人员履行保密义务,直至调离岗位或终止

劳动合。

答案:D

35.信息安全管理主要针对的是()

A、病毒对网络的影响

B、内部恶意攻击

C、外部恶意攻击

D、病毒对PC的影响

答案:B

36.下面关于电信网和互联网及相关系统的脆弱性识别描述正确的是。

A、脆弱性识别也称为弱点识别,脆弱性是由于资产不合规或性能不完善造成的,

威胁总是要利用资产的脆弱性才可能造成危害;

B、由于系统资产的脆弱性,只要威胁发生,就会导致安全事件并造成损失,所

以只有消除系统资产的脆弱性,才能避免安全事件的发生。

C、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现;

D、不正确的、起不到应有作用的或没有正确实施的安全措施不属于系统的脆弱

性,是外界因素。

答案:C

37.废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的

废弃处置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完

成,下列关于此阶段风险评估工作描述正确的是()

A、废弃阶段应重点对废弃资产对组织的影响进行分析,并根据不同的影响制定

统一严格的处理方式;

B、对由于废弃可能带来的新的威胁进行分析,并改进新的技术或管理模式;

C、对废弃资产的处理过程可由资产处置回收人员直接处理,但在处理过程中要

做好资产清单,并注明资产处理去向;

D、由于涉及到信息安全问题,维护工作的技术人员和管理人员均不得参与此阶

段的评估。

答案:B

38.一般情况下,重要系统关键操作操作日志保存时间至少保存()个月

A、1

B、2

C、3

D、4

答案:C

39.系统管理员属于()

A、管理层

B、执行层

C、决策层

D、既可以划为管理层,又可以划为执行层

答案:B

40.在日常生活工作中,我们定期修改电脑、邮箱及网站等密码的目的是。

A、遵循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

答案:D

41.以下哪一项安全目标在当前计算机系统安全建设中是最重要的是【单选】

A、目标应该是可实现的

B、目标应该具体

C、目标应该清晰

D、目标应该进行良好的定义

答案:A

42.风险评估中的资产识别工作中,资产的赋值过程体现出资产的安全状况对于

组织的重要性,资产赋值可综合考虑哪些安全属性

A、社会影响力

B、业务价值

C、可用性

D、上述均需考虑的安全属性

答案:D

43.对电话、信息诈骗应采取的正确态度是()

A、按照对方要求,提供信息或汇款;

B、拨打110电话咨询或报警;

C、回拨咨询相关信息;

D、直接不予理睬,或警告对方;

答案:B

44.下列哪类个人信息在提供时,信息控制者应当按照国家网信部门会同国务院

有关部门制定的办法和相关标准进行安全评估,并符合其要求。

A、境内产生或收集的个人信息向境外提供的

B、境外产生或收集的个人信息向境内提供的

C、境内产生或收集的个人信息跨省提供的

D、境内子公司产生或收集的个人信息向总公司提供的

答案:A

45.以下哪种安全模型未使用针对主客体的访问控制机制()

A、自主访问控制模型

B、基于角色模型

C、强制访问控制模型

D、信息流模型

答案:D

46.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,

不为其所用,是指()

A、完整性

B、保密性

C、抗抵赖性

D、可用性

答案:B

47.网络安全威胁监测与处置工作的原则是:

A、全面监测、科学认定、有效处置的原则

B、全面监测、科学认定、及时处置的原则

C、及时发现、综合判断、及时处置的原则

D、及时发现、科学认定、有效处置的原则

答案:D

48.信息入侵的第一步是()

A、信息收集

B、网络入侵

C、信息处理

D、信息系统入侵

答案:A

49.下列不属于IS07498—2确定了的安全机制是()

A、认证交换

B、加密机制

C、访问控制机制

D、数据完整性机制

E、数据稽查机制

F、业务填充机制

答案:E

50.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签

订(),明确安全和保密义务与责任。

A、保密合同

B、安全服务合同

C、安全保密协议

D、安全责任条款

答案:C

51.防火墙提供的接入模式不包括。【单选】

A、旁路接入模式

B、混合模式

C、透明模式

D、网关模式

答案:A

52.在发布黄色、蓝色预警后,相关省(自治区、直辖市)通信管理局应当针对

即将发生的网络安全突发事件的特点和可能造成的危害,下列哪个不是应当采取

的措施:()

A、要求相关单位、机构组织人员进行网络监控,查找网络中是否存在安全风险,

做好安全值守和事件应对预备工作;

B、要求有关单位、机构和人员及时收集、报告有关信息,加强网络安全风险的

监测;

C、组织有关单位、机构和人员加强事态跟踪分析评估,密切关注事态发展,重

要情况报部应急办;

D、及时宣传避免、减轻危害的措施,公布咨询电话,并对相关信息的报道工作

进行正确引导。

答案:A

53.下面不属于垃圾邮件带来的危害的是。

A、垃圾邮件占用很多互联网资源

B、垃圾邮件迫使企业使用最新的操作系统

C、垃圾邮件浪费广大用户的时间和精力

D、垃圾邮件成为病毒传播的主要途径

答案:B

54.下列哪个不属于电信网和互联网及相关系统安全风险评估的基本要素。

A、系统业务内容及规模

B、电信网和互联网及相关系统

C、脆弱性

D、威胁

答案:A

55.下面不属于Windows系统登录流程中使用的系统安全模块的是()

A、Windows

B、安全账号管理模块

C、安全引用监控器模块

D、本地安全认证模块

答案:C

56.关键信息基础设施的运营者不履行网络安全法第三十三条、第三十四条、第

三十六条、第三十八条规定的网络安全保护义务的,应受怎么的处罚()

A、由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后

果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十

万元以下罚款;

B、直接处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上

十万元以下罚款;

C、由有关主管部门责令改正,拒不改正或者导致危害网络安全等后果的,再次

给予警告;

D、由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后

果的,处一万元以上五十万元以下罚款,对直接负责的主管人员给与警告处分,

并与一万元以下罚款;

答案:A

57.在信息安全管理工作中符合性的含义不包括哪一项

A、对用户预期服务效果的符合

B、对法律法规的符合

C、通过审计措施来验证符合情况

D、对安全策略和标准的符合

答案:A

58.0是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主

机的硬盘或阵列复制、存储到其他存储介质

A、数据存储

B、数据备份

C、数据转移

D、数据保护

答案:B

59.小明在办理电话入网时,由于拍照留存的照片模糊不清楚,后期电信运营商

人员联系要求重新进行重新拍照留存,但小明人在外地,下列做法可取的是()

A、拍照不清晰是营业员自己的原因,可以不必管它,反正自己实名登记过了;

B、跟营业员协商直接传送一直照片过去更新即可;

C、等自己有时间回去了,尽快去营业厅办理;

D、叫跟自己长的相像的弟弟持自己身份证前去办理;

答案:C

60.2018年4月20日,中共中央总书记、国家主席、中央军委主席、中央网络

安全和信息化委员会主任习近平在全国网络安全和信息化工作会议上强调,没有

0就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到

保障。

A、政治安全

B、信息安全

C、网络安全

D、军事安全

答案:C

61.以下不会帮助减少收到的垃圾邮件数量的是

A、共享电子邮件地址或即时消息地址时应小心谨慎

B、使用垃圾邮件筛选器帮助阻止垃圾邮件

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

答案:C

62.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,

网信事业要发展,必须贯彻0的发展思想。

A、以法律法规为中心

B、以人民为中心

C、以安全为中心

D、以防御为中心

答案:B

63.按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明

确同意,任何组织或者个人不得向其发送()的互联网电子邮件

A、包含附件

B、包含个人信息

C、包含商业广告内容

D、包含隐私照片

答案:C

64.对于新建的电信网和互联网及相关系统在生命周期中的各个阶段应同步考虑

安全等级保护的主要活动,各阶段安全等级保护工作描述正确的是()

A、在启动阶段,应该仔细分析和合理划分各个电信网和互联网及

B、在设计阶段,应该根据各个电信网和互联网及相关系统的安全等级,进行安

全规划设计;

C、在实施阶段,应在完成电信网和互联网及相关系统建设后,立即进行安全措

施的实施;

D、在运维阶段,应按照相关标准中安全等级保护的要求进行安全运维;在废弃

阶段,可对废弃的设备、信息或存储介质等直接处理丢弃即可。

答案:B

解析:相关系统,确定各个电信网和互联网及相关系统的安全等级,定级过程也

必须在启动阶段完成;

65.下列关于委托处理个人信息做法错误的是()

A、电信运营商委托国内安全能力较强的公司存储处理用户个人信息;

B、大陆某互联网企业,委托国外有信息安全保护能力的公司为其存储用户个人

信息;

C、电信运营商的子公司委托集团统一存储处理其电话用户实名登记信息;

D、移动转售企业委托与其合作的基础电信企业存储处理用户个人信息;

答案:B

66.信息安全风险缺口是指0

A、信息化中,信息不足产生的漏洞

B、计算中心的火灾隐患

C、IT的发展与安全投入,安全意识和安全手段的不平衡

D、计算机网络运行,维护的漏洞

答案:C

67.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的计算

机病毒等破坏性程序的是:0

A、能够通过网络、存储介质,文件等媒介,将自身的部分、全部或者变种进行

复制、传播,并破坏计算机系统功能、数据或者应用程序的

B、能够盗取用户数据或者传播非法信息的

C、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

D、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程

序的

答案:B

68.数字签名要预先使用单向Hash函数进行处理的原因是

A、提高密文的计算速度

B、多一道加密工序使密文更难破译

C、保证密文能正确还原成明文

D、缩小签名密文的长度,加快数字签名和验证签名的运算速度

答案:D

69.某电信企业的某个营业系统遭到严重破坏,导致无法为很多用户和很大区域

提供相应服务,由于该系统提供的服务重要性很高,对网络和业务营业商造成很

大影响,同时对国家安全、社会秩序、经济建设、公共利益的影响较大,通过定

级三要素赋值后,计算出的安全等级是()

A、1

B、2

C、3.1

D、3.2

答案:C

70.电信网和互联网安全等级保护工作贯穿于电信网和互联网生命周期的各个阶

段,是一个不断循环和不断提高的过程,下面关于各阶段安全保护工作描述正确

的是()

A、在电信网和互联网安全建设阶段,通过进一步分析电信网和互

B、在电信网和互联网安全运维阶段,根据安全等级保护的需要对

C、在安全资产终止阶段对信息、设备、介质进行终止处理时,防止敏感信息的

泄露,保障电信网和互联网及相关系统的安全。

D、以上说法均正确。

答案:D

解析:联网及相关系统的安全保护现状与安全等级保护要求之间的差距,确定安

全需求,设计合理的、满足安全等级保护要求的总体安全方案,制定出安全建设

规划,并进一步将其落实到电信网和互联网及相关系统中,形成安全技术和管理

体系;安全技术和管理体系不断调整和持续改进,确保电信网和互联两及相关系

统满足相应等级的安全要求;

71.下面关于电信网和互联网及相关系统的脆弱性识别描述正确的是

A、脆弱性识别也称为弱点识别,脆弱性是由于资产不合规或性能不完善造成的,

威胁总是要利用资产的脆弱性才可能造成危害;

B、由于系统资产的脆弱性,只要威胁发生,就会导致安全事件并造成损失,所

以只有消除系统资产的脆弱性,才能避免安全事件的发生。

C、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现;

D、不正确的、起不到应有作用的或没有正确实施的安全措施不属于系统的脆弱

性,是外界因素。

答案:C

72.下列哪个情形,不能定为一般网络安全事件。()

A、1个地市大量互联网用户无法正常上网;

B、10万以上互联网用户信息泄露;

C、造成10个企业网络造成瘫痪;

D、其他造成或可能造成一般危害或影响的网络安全事件。

答案:C

73.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监

管部门责令采取改正措施而拒不改正,导致违法信息大量传播,处三年以下有期

徒刑、拘役或者管制,并处或单处罚金,是。罪

A、故意(过失)泄漏国家秘密

B、侵犯公民个人信息

C、拒不履行信息网络安全管理义务

D、商业泄密

答案:C

74.下列关于安全等级保护、安全风险评估、灾难备份及恢复三者之间的关系描

述错误的是()

A、安全等级保护、安全风险评估、灾难备份及恢复是在网

B、在开展安全等级保护工作时,要充分应用安全风险评估的方法,

C、在开展安全风险评估工作时,在分析被保护对象综合风险和制

D、在开展灾难备份及恢复工作时,要结合被备份对象的安全保护等级和面临的

威胁,制定相适应的备份措施,并将有关备份的要求体现在安全等级保护的要求

中进行落实。

答案:A

解析:络不同生命周期开展的网络安全防护工作,相互之间是独立进行,独自完

善;认识、分析不同类型的网络和业务存在的脆弱性和面临的威胁,进而制定和

落实与被保护对象的类型、脆弱性和威胁相适应的基本安全保护措施要求.提高

安全等级保护工作的针对性和适用性;定改进方案的过程中,要始终与被保护对

象的安全保护等级相结合,合理确定被评估对象的可接受风险和制定确实必要的

整改措施,避免无限度地改进提高;

75.下列哪些不属于互联网信息服务提供者侵犯用户合法权益的行为。

A、提供用户在业务协议中签订的业务;

B、无正当理由

C、以欺骗、误导、强迫等方式向用户提供互联网信息服务;

D、擅自改变服务协议或者业务规程,降低服务质量或者加重用户责任

答案:A

76.互联网信息服务提供者应当加强系统安全防护,维护用户上载信息的安全,

依法保障用户对上载信息的使用、修改和删除,下面互联网信息服务提供者的行

为哪些合规合法。。

A、未经用户同意,擅自向第三方提供用户上载信息;

B、用户信息出现错误时,跟用户取得联系后,征得其同意对收集的信息进行修

改存储。

C、擅自或者假借用户名义转格用户上载信息,或者欺骗、误导、强迫用户转移

其所上载信息;

D、其他危害用户上载信息安全或者妨碍用户对上载信息的使用、修改和删除的

行为。

答案:B

77.下面不属于容灾内容的是

A、灾难演习

B、灾难预测

C、风险分析

D、业务影响分析

答案:B

78.容灾的目的和实质是

A、数据备份

B、保持信息系统的业务持续性

C、系统的有益补充

D、实现数据的有效安全管理

答案:B

79.对于下列不同人群,在收集个人信息过程中,个人信息控制者应征得谁同意

0

A、对于无完全民事行为能力的成年人,应征得其监护人的明示同意。

B、不满14周岁的,应征得其监护人的明示同意。

C、收集年满14的未成年人的个人信息前,应征得未成年人或其监护人的明示同

意;

D、上述说法均正确

答案:D

80.下列关于网络运营者在收集、使用个人信息时,说法正确的是:。

A、只要遵循合法、正当、必要的原则,公开收集、使用规则,至于收集、使用

目的属于企业秘密,无需告知被收集者;

B、在个人信息收集、使用过程中,只要合法即可,其他的可以不告知被收集者;

C、应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用

信息的目的、方式和范围,并经被收集者同意;

D、只要被收集者同意后,可以按需随意收集。

答案:C

81.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。

您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手

机号码将会在24小时之内被停机”,但你手机号码在入网时已如实做过实名信

息登记,请问,这可能是遇到了什么情况?

A、手机号码没有实名制认证

B、伪基站诈骗

C、实名制信息与本人信息不对称,没有被审核通过

D、手机号码之前被其他人使用过

答案:B

82.个人用户持非居民身份证办理电话用户实名登记时,应到。进行办理。

A、网上营业厅

B、运营商自有营业厅

C、合作营业厅

D、代理营业厅

答案:B

83.下面不属于系统数据备份包括的对象的是()

A、日志文件

B、配置文件

C、系统设备文件

D、用户文档

答案:D

84.关于对个人敏感信息的访问、修改等行为,下列说法正确的是()

A、对于信息安全管理高级权限人员可用随意修改;

B、企业领导可设置为高级权限,对用户个人敏感信息随意访问;

C、应在对角色的权限控制的基础上,根据业务流程的需求触发操作授权;

D、可根据业务流程的需求触发操作权限,相关工作人员均可进行修改;

答案:C

85.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的是()

A、自下而上

B、自上而下

C、上下同时开展

D、全员参与

答案:B

86.0的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身

连接,消耗连接数

A、拒绝服务攻击

B、病毒攻击

C、木马植入

D、LAND

答案:D

87.网页防篡改技术包括()

A、访问网页时需要输入用户名和口令

B、采用HITPS协议进行网页传输

C、网站采用负载平衡技术

D、网页被篡改后能够自动恢复

答案:D

88.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络

安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息

化领导小组第一次会议并发表重要讲话。他强调()和()是事关国家安全和国

家发展、事关广大人民群众工作生活的重大战略问题。

A、信息安全、信息化

B、安全、发展

C、网络安全、信息安全

D、网络安全、信息化

答案:D

89.网络安全法规定,网络运营者应当制定。,及时处置系统漏洞、计算机病

毒、网络攻击、网络侵入等安全风险。

A、网络安全事件补救措施

B、网络安全事件应急预案

C、网站安全规章制度

D、网络安全事件应急演练方案

答案:B

90.下面哪类访问控制模型是基于安全标签实现的()

A、强制访问控制

B、自主访问控制

C、基于规则的访问控制

D、基于身份的访问控制

答案:A

91.电信网和互联网及相关系统的处理过程中涉及到信息转移、暂存或清除,在

此活动中,下列哪些操作是正确的()

A、在电信网和互联网及相关系统终止处理过程中,对于可能会在另外的电信网

和互联网及相关系统中使用的信息,直接采用安全方法拷贝转移至所需系统中即

可;

B、根据要终止的电信网和互联网及相关系统的信息资产清单,直接转移、暂存

和清除终止系统不再需要的信息;

C、根据信息资产的重要程度制定信息资产的转移、暂存、清除的处理方案,直

接根据处理方案对信息资产进行转移、暂存和清除;

D、在输出信息转移、暂存和清除处理报告中,需记录信息转移、暂存和清除的

过程,包括参与人员、转移、暂存和清除的方式以及目前信息所处的位置等。

答案:D

92.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两

个定级要素决定?()

A、系统价值、风险

B、受侵害的客体、对客体造成侵害的程度业务

C、威胁、脆弱性

D、信息安全、系统服务安全

答案:B

93.下面不能防止计算机感染病毒的措施是()

A、经常更新操作系统

B、定时备份重要文件

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用与外界隔绝

答案:B

94.从风险分析的观点来看,计算机系统的最主要弱点是0

A、内部计算机处理

B、通讯和网络

C、外部计算机处理

D、系统输入输出

答案:D

95.《网络安全法》立法的首要目的是()

A、保障网络安全

B、规范上网行为

C、保障公民权益

D、保障国家安全

答案:A

96.下列关于电信网和互联网及相关系统的安全等级保护定级描述错误的是()

A、电信网和互联网安全防护体系中,确定安全等级是进行安全等级保护的前提

和基础,直接影响和指导安全防护体系中的安全风险评估和灾难备份及恢复工作;

B、电信网和互联网及相关系统中进行安全等级划分的总体原则是:电信网和互

联网及相关系统受到破坏后对国家安全、社会秩序、经济建设、公共利益、网络

和业务运营商的损害程度;

C、电信网和互联网及相关系统可以划分自主保护级、指导保护级和监督保护级

三个安全等级;

D、为确保电信网和互联网及相关系统的安全性,主管部门应对不同级别的电信

网和互联网及相关系统实行最高等级的监管。

答案:D

97.一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A、安全标准

B、安全策略

C、安全基线

D、安全架构

答案:B

98.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通

过国家网信部门会同国务院有关部门组织的国家安全审查。

A、信息安全

B、国家安全

C、政府安全

D、网络安全

答案:B

99.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和

信息传输的封闭型网络是。

A、互联网

B、广域网

C、内网

D、局域网

答案:D

100.某宽带服务公司,在业务宣传及用户业务协议中均承诺可以为用户提供每秒

200M的网速,但用户过程中用户基本只能享有20M网速上网,该公司行为是否

侵害了用户的合法权益。

A、侵害了用户合法权益;

B、未侵害了用户合法权益;

C、这属于运营者正常的业务推销手段;

D、该行为只是不诚信,并未违法

答案:A

101.下列关于用户通过网络渠道,办理电话登记入网的激活环节说法正确的是。

A、激活环节与预约环节是相互独立的,无需进行两环节信息一致性核验;

B、电信业务经营者应要求用户通过在线视频实人认证方式查验用户身份信息,

认证方式可以是动态视频认证、声纹认证等方式;

C、对于因技术原因无法通过在线视频实人认证的,用户可持本人居民身份证到

电信营业厅(自有、合作、代理厅)办理实名登记。

D、视频认证通过后,确定用户的人证一致性后,就可无需保持视频和照片。

答案:B

102.容灾项目实施过程的分析阶段,需要进行。

A、灾难分析

B、业务环境分析

C、当前业务状况分析

D、上述均正确

答案:D

103.固定通信网的网络/系统单元所提供服务的重要性赋值说法正确的是。

A、端局、或者汇接局,赋值为2;

B、本地网、或者关口局,赋值为3;

C、省内长途网、或者省际长途网(含国际长途网),赋值为4;

D、上述赋值全部正确

答案:D

104.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲

话强调,要建立。网络安全信息共享机制,把企业掌握的大量网络安全信息用

起来,龙头企业要带头参加这个机制

A、企业之间

B、企业与院校间

C、政府与企业间

D、公安和企业间

答案:C

105.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现C

PU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()

A、拒绝服务

B、特洛伊木马

C、网络欺骗

D、中间人攻击

答案:A

106.互联网信息服务提供者下列哪些行为是正确的()

A、未经提示并由用户主动选择同意,擅自在用户终端上安装、运行、升级、卸

载软件,或者以欺骗、误导、强迫等方式安装、运行、升级、卸载软件;

B、征得用户同意后,在用户终端上安装业务使用软件,并定期进行升级;

C、未提供与安装方式同等或者更为便捷的卸载方式,或者在未受其他软件影响

和人为破坏的情况下,未经用户主动选择同意,卸载后仍然有可执行代码或者其

他不必要的文件驻留在用户终端;

D、未经提示并由用户主动选择同意,修改用户浏览器配置或者其他设置,迫使

用户访问特定页面,接受指定产品或者服务,或者产生其他妨碍用户正常使用互

联网信息服务的后果。

答案:B

107.网络运营者应当按照的要求,履行下列安全保护义务,保障网络免受干扰、

破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改

A、企业网络安全运营

B、网络安全等级保护制度

C、国家网络安全法律法规

D、行业网络安全保护标准

答案:B

108.下面不能作为病毒传播的途径的是()

A、聊天程序

B、移动硬盘

C、内存条

D、网络浏览

答案:C

109.下面哪个不是信息安全保障的安全措施()

A、数据检索

B、防火墙

C、入侵检测

D、漏洞扫描

答案:A

解析:二、多选题

110.关于安全审计,对个人信息控制者的要求说法不正确的是()

A、应对隐私政策和相关规程,以及安全措施的有效性进行审计

B、应建立自动化审计系统,个人信息处理活动进行事后自动审查,无需对处理

过程进行监测记录;

C、应防止非授权访问、篡改或删除审计记录

D、应及时处理审计过程中发现的个人信息违规使用、滥用等情况

答案:B

111.《网络安全法》开始施行的时间是

A、2017年1月1日

B、2017年6月1日

C、2017年9月1日

D、2018年1月1日

答案:B

112.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,

防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露、毁损、丢失的

情况时,下列采取措施正确的是。

A、立即采取补救措施,按照规定及时告知用户并向有关主管部门报告;

B、立即告知用户,重新采集补充数据即可;

C、立即向企业上级汇报,重新采集用户数据;

D、立即采取补救措施,并向有关主管部门报告,通过其他方式重新收集用户数

据。

答案:A

113.在我国下面法律法规体系中哪项不是为网络安全专门立法的()

A、《计算机信息系统安全保护条例》

B、《网络安全法》

C、《公共互联网网络安全威胁监测与处置办法》

D、《保守国家秘密

答案:D

114.陌生号码来电,当你怀疑时,对方严肃得说:“我的声音你都听不出来了吗?

你感觉他的声音像老师,

对方随即承认。第二天,该号码再次来电,说要给领导送红包,让你帮忙转账6

000元,这时,你的不正确做法是

A、What?老师让我先垫6000元?!哪有这样的老师,肯定不会有的

B、我这小学渣,期末全靠老师给过呢,现在能帮老师的忙那真是大好了,赶紧

去转账

C、感觉不像老师的风格啊,赶紧按原来存的号码打过去确认一下

答案:B

115.如果你收到一条陌生境外短信,内容为:“XXX家长,这是你孩子开学以来

个人表现的一些情况和学习报告,请查阅。”后面附上一个网址的短信,你会点

开看吗?

A、会直接点开

B、会点开慢慢观察

C、是诈骗,不点开

D、境外短信,我也点开,毕竟是小孩的学习情况,不能漏了。

答案:C

解析:先和老师核实有无短信通知的事项,不要轻易点开短信链接防止被骗。

116.阅读上述案例,以下说法正确的是()

A、闲鱼、转转是正规的二手物品交易网站,平台中发布的购物信息都是真实可

靠的。

B、可以通过微商购买二手物品,谈妥价格后转账汇款,等待卖家发货。

C、可脱离闲鱼、转转等平台,添加卖家的微信或qq,在微信或qq上完成转账

汇款交易。

D、卖家通过微信或qq发送的物品链接,通常都是钓鱼链接,决不能脱离平台交

易。

答案:D

多选题

1.ARP欺骗的防御措施包括哪些

A、增加防火墙

B、使用静态ARP

C、IP与MAC地址绑定

D、使用ARP防御

答案:BCD

2.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的

按照一定的规则和程序对信息进行。的系统。

A、存储

B、传输、交换

C、处理

D、收集

答案:ABCD

3.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保

证安全技术措施。

A、同步规划

B、同步使用

C、同步修改

D、同步建设

答案:ABD

4.下列哪些属于威胁的特征0

A、确定性

B、不确定性

C、主观性

D、客观性

答案:BD

5.一般情况下,端口扫描的扫描方式主要包括。

A、半打开扫描

B、全扫描

C、隐秘扫描

D、漏洞扫描

答案:ABCD

6.根据《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则

包括()

Ax合法原则

B、保密原则

G自愿原则

D、正当原则

答案:AD

7.下面哪些属于安全风险的基本概念中包含的内容0

A、脆弱性

B、资产

C、威胁

D、控制措施

答案:ABCD

8.电信网和互联网安全等级保护工作应首先满足电信网和互联网安全防护工作

提出的相关原则,在此基础上安全等级保护工作在实施过程中还应重点遵循以下

哪些原则。()

A、自主保护原则

B、同步建设原则

C、重点保护原则

D、适当调整原则

答案:ABCD

9.根据网络安全法中网络安全运行的规定,有关行业组织建立健全本行业的网络

安全保护规范和协作机制,应有以下哪些行为措施:()

A、加强对网络安全风险的分析评估;

B、定期向会员进行风险警示;

C、加强对相关企业的监督管理;

D、支持、协助会员应对网络安全风险。

答案:ABD

10.小刘在某POS公司办理了一个POS机,并且一直有在使用,近期老是接到不

同电话说POS要升级,需要提供相关信息的电话,下列哪些做法是正确的()

A、向购买POS机的公司咨询了解具体情况;

B、按照来电方的要求,提供相关信息;

C、留下来电方式,向公安机关举报;

D、以上做法都可以;

答案:AC

11.下列关于委托处理个人信息的说法正确的是。

A、受托方应当由足够的信息安全保护能力和管理水平;

B、应通过合同等方式规定受委托者的责任和义务

C、受托方可建立一个大型的资源池,对多个委托方的数据进行统一存储,统一

管理以提高安全管理能力;

D、委托方应定期的对受托方进行审计。

答案:ABD

12.安全设置对抗DNS欺骗的措施包括()

A、限制域名服务器作出响应的地址

B、关闭DNS服务递归功能

C、限制发出请求的地址

D、限制域名服务器作出响应的递归请求地址

答案:ABCD

13.按照网络安全法规定,网络运营者应当加强对其用户发布的信息的管理,发

现法律、行政法规禁止发布或者传输的信息的,应当采取哪些措施()

A、立即停止传输该信息,采取消除等处置措施;

B、告知用户立即删除;

C、防止信息扩散,保存有关记录,并向有关主管部门报告;

D、屏蔽用户,阻止其发布或传输即可。

答案:AC

14.因网络安全事件,发生突发事件或者生产安全事故的,应当依照。等有关

法律、行政法规的规定处置。

A、《中华人民共和国网络安全法》

B、《中华人民共和国应急法》

C、《中华人民共和国安全生产法》

D、《中华人民共和国突发事件应对法》

答案:AD

15.下列关于启动公共互联网网络安全突发事件I级、II级应急响应说法正确的

是()

A、I级响应根据国家有关决定或经部领导小组批准后启动,由部领导小组统一

指挥、协调;

B、II级响应由部应急办决定启动,由部应急办统一指挥、协调;也由部应急办

决定结束,并报部领导小组;

C、启动I级、II级响应后,部应急办立即将突发事件情况向国家网络安全应急

办公室等报告;部应急办和相关单位进入应急状态,实行24小时值班,相关人

员保持联络畅通,相关单位派员参加部应急办工作;

D、启动I级、II级响应后,事发单位和网络安全专业机构、网络安全企业应当

持续加强监测,跟踪事态发展,检查影响范围,密切关注舆情,及时将事态发展

变化、处置进展情况、相关舆情报部应急办;

E、启动I级、II级响应后,部领导小组或部应急办紧急召开会议,听取各相关

方面情况汇报,研究紧急应对措施,对应急处置工作进行决策部署;

F、突发事件的影响和危害得到控制或消除后,I级响应根据国家有关决定或经

部领导小组批准后结束;

答案:ABCDEF

16.在开展信息网络安全保护方面,中央网络安全和信息化领导小组的职责包括

哪些。

A、研究制定网络安全和信息化发展战略、宏观

B、统筹协调涉及各个领域的网络安全和信息化重大问题

C、不断增强安全保障能力

D、推动国家网络安全和信息法治化建设

答案:ABCD

17.为实现同步建设、统筹兼顾、经济实用和循序渐进地进行安全防护工作,在

电信网和互联网安全防护工作中应坚持哪些工作原则。()

A、适度安全原则;

B、标准性原则;

C、可控性原则;

D、完备性原则;

E、最小影响原则;

F、保密性原则。

答案:ABCDEF

18.下面哪些是常用的信息收集与分析工具。

A、集成化的漏洞扫描器

B、专业web

C、网络设备漏洞扫描器

D、数据库漏

答案:ABCD

19.通信网络运行单位应当落实与通信网络单元级别相适应的安全防护措施,并

按照规定进行符合性评测,下列对于符合性评测规定描述正确的是()

A、三级及三级以上通信网络单元应当每年进行一次符合性评测;

B、三级及三级以上通信网络单元应当每半年进行一次符合性评测;

C、二级通信网络单元应当每两年进行一次符合性评测;

D、一级通信网络单元应当每两年进行一次符合性评测

答案:AC

20.通信网络运行单位应当在通信网络定级评审通过后三十日内,应将通信网络

单元的划分和定级情况向相应的电信管理机构备案,下面相关规定描述正确的是

0

A、基础电信业务经营者集团公司向工业和信息化部申请办理其直接管理的通信

网络单元的备案;

B、基础电信业务经营者各省(自治区、直辖市)子公司、分公司向当地通信管

理局申请办理其负责管理的通信网络单元的备案;

C、增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案;

D、互联网域名服务提供者向工业和信息化部备案。

答案:ABCD

21.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共

识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪

些属于五点主张范围。

A、尊重网络知识产权,共筑网络文化

B、加快全球网络基础设施建设,促进互联互通

C、打造网上文化交流共享平台,促进交流互鉴

D、构建互联网治理体系,促进公平正义

答案:BCD

22.根据《网络安全法》规定,国家维护网络安全的主要任务是()

A、保护关键信息基础设施安全

B、维护网络空间安全和秩序

C、检测、防御、处置网络安全风险和威胁

D、依法惩治网络违

答案:ABCD

23.对于拒绝服务攻击,可采取的安全防御措施有哪些()

A、进行资源控制

B、进行安全加固

C、加强安全管理

D、采用安全设备

答案:ABD

24.电信网和互联网及相关系统安全威胁的表现形式多样,下面属于安全威胁的

A、管理不到位

B、恶意代码和病毒

C、泄密'篡改

D、物理攻击

E、黑客攻击技术

F、软硬件故障

答案:ABCDEF

25.信息安全保障包括哪些()

A、法律法规保障

B、管理保障

C、人员培训保障

D、技术保障

答案:ABCD

26.小张由于近些年做了面部整容手术,当前面相与身份证照片出入较大,在办

理电话卡时无法通过人证一致性核验,那么他可通过以下哪种方式办理电话卡。

A、要求营业员调取以前办理业务时留存的信息,办理入网登记手续;

B、可以用真实的姓名和身份证号码,更换当前照片,办理一张假的身份证办理

入网登记;

C、委托自己父母代为办理

D、到当地公安局,开具相关身份信息证明,再到营业厅办理入网登记手续。

答案:CD

27.我国参与网络安全国际合作的重点领域包括。

A、网络空间治理

B、打击网络违法犯罪

C、网络技术研发

D、网络技术标准制定

答案:ABCD

28.电信网和互联网安全防护范畴包括哪些()

A、基础电信运营企业运营的传输、承载各类电信业务的公共电信网(含公共互

联网)及其组成部分;

B、支撑和管理公共电信网及电信业务的业务单元和控制单元以及企业办公系统、

客服呼叫中心、企业门户网站等非核心生产单元;

C、经营性互联网信息服务单位、移动信息服务单位、互联网接入服务单位、互

联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。

D、部分企业实现经营目标而建立的专网及其相关业务单元。

答案:ABC

29.根据《网络安全法》规定,网络空间主权的内容包括。

A、依赖性主权

B、国内主权

C、自卫权

D、独立权

答案:ABCD

30.互联网信息服务提供者提供互联网信息服务,应当遵循()

A、自愿

B、平等

C、公平

D、诚实信用

答案:ABCD

31.《网络安全法》有以下哪些特点()

A、全面性

B、特殊性

C、协调性

D、针对性

答案:ACD

32.下列关于互联网信息服务,说法正确的是()

A、互联网信息服务,是指通过互联网向上网用户提供信息的服务活动;

B、国家对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实

行备案制度;

C、未取得许可或者未履行备案手续的,不得从事互联网信息服务。

D、凡是中国公民从事的互联网信息服务,均需遵守工信部下发的《互联网信息

服务管理办法》

答案:ABC

33.境外的机构、组织、个人从事。等危害中华人民共和国的关键信息基础设

施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并

可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施

A、干扰

B、入侵

C、破坏

D、攻击

答案:BCD

34.下面关于网络是否安全认识错误的是()

A、安装了防火墙,网络是安全的

B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:ABC

35.下面哪些属于重要信息安全管理过程中的技术管理要素0

A、运行维护管理能力

B、灾难恢复预案

C、技术支持能力

D、备用网络系统

答案:ABCD

36.电信网和互联网及相关系统风险评估工作遵循的原则有哪些。

A、规范性原则

B、标准性原则

C、可控性原则

D、完备性原则

E、最小影响原则

F、保密原则

答案:BCDEF

37.在发布红色、橙色预警后,部应急办除采取黄色、蓝色预警响应措施外,还

应当针对即将发生的网络安全突发事件的特点和可能造成的危害,采取哪些措施:

0

A、要求各相关单位实行24小时值班,相关人员保持通信联络畅通;

B、组织研究制定防范措施和应急工作方案,协调调度各方资源,做好各项准备

工作,重要情况报部领导小组;

C、组织有关单位加强对重要网络、系统的网络安全防护;

D、要求相关网络安全专业机构、网络安全企业进入待命状态,针对预警信息研

究制定应对方案,检查应急设备、软件工具等,确保处于良好状态。

答案:ABCD

38.根据中华人民共和国工业和信息化部颁布的《电话用户真实身份信息登记实

施规范》规定,电话用户实名登记工作原则是。

A、依法依规

B、分类管理

C、技管结合

D、从严落实

答案:ABCD

39.《通信网络安全防护管理办法》中规定通信网络安全防护工作坚持原则是()

【多选】

A、加强治理

B、综合防范

C、分级保护

D、积极防御

答案:BCD

40.通信网络运行单位办理通信网络单元备案,应提交哪些信息。【多选】

A、通信网络单元的名称、级别和主要功能;

B、通信网络单元承载的业务,用户容量;

C、通信网络单元责任单位的名称和联系方式;

D、通信网络单元主要负责人的姓名和联系方式;

E、通信网络单元的拓扑架构,网络边界、主要软硬件及型号和关键设施位置

F、电信管理机构要求提交的涉及通信网络安全的其他信息。

答案:ACDEF

41.对个人信息控制者在收集个人信息中的最小化要求,指的是。

A、收集的个人信息的类型应与实现产品或服务的业务功能有直接关联

B、自动采集个人信息的频率应是实现产品或服务的业务功能所必需的最低频率

C、收集个人信息的内容,以最简约的方式记录保持;

D、间接获取个人信息的数量应是实现产品或服务的业务功能所必需的最少数量

答案:ABD

42.我国网络安全等级保护制度的主要内容包括。

A、采取防范危害

B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保

护责任

C、采取数据分类、重要数据备份和加密等措施

D、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定

留存

答案:ABCD

43.根据《通信网络安全防护管理办法》规定,工业和信息化部在通信网络安全

防护工作中的职责是。

A、负责全国通信网络安全防护工作的统一指导、协调和检查;

B、组织建立健全通信网络安全防护体系;

C、制定通信行业相关标准;

D、统筹全国通信信息网络的安全管理。

答案:ABC

44.公共互联网网络安全突发事件应急工作原则包括()

A、坚持统一领导、分级负责:

B、坚持统一指挥、密切协同、快速反应、科学处置;

C、坚持预防为主,预防与应急相结合;

D、追踪溯源,及时处理;

E、落实基础电信企业、域名机构、互联网服务提供者的主体责任;

F、充分发挥网络安全专业机构、网络安全企业和专家学者等各方面力量的作用;

答案:ABCEF

45.各企业及机构在网络安全监测过程中,报告突发事件信息时,应当汇报说明

哪些内容。

A、事件发生时间;

B、初步判定的影响范围和危害;

C、发现事件的机构及人员

D、已采取的应急处置措施和有关建议。

答案:ABD

46.以下哪些情形中,个人信息控制者收集、使用个人信息无需征得个人信息主

体的授权同意。

A、与国家安全、国防安全直接相关的;

B、出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得

到本人同意的

C、所收集的个人信息是个人信息主体自行向社会公众公开的;

D、根据个人信息主体要求签订和履行合同所必需的;

答案:ABCD

47.在电信网和互联网的安全等级保护工作中,网络和业务运营商的主要职责描

述正确的是()

A、对安全等级是自主保护级的电信网和互联网及相关系统,加强其自主保护工

作,对安全等级是指导保护级、监督保护级的电信网和互联网及相关系统,根据

主管部门的要求上报其等级保护工作的实施情况;

B、定期对其管辖的电信网和互联网及相关系统进行安全状况检查,及时消除安

全隐患和漏洞;

C、加强和完善自身安全等级保护制度的建设,制定不同等级安全事件的响应、

处置预案,加强电信网和互联网及相关系统的安全管理;

D、按照相关标准对已经完成安全等级保护建设的电信网和互联网及相关系统进

行安全检测。

答案:ABC

48.有效防范内部人员恶意破坏网络安全的做法有哪些()

A、完善的管理措施

B、严格访问控制

C、适度的安全防护措施

D、有效的内部审计

答案:ABD

49.下列哪些属于电信网和互联网及相关系统风险评估的内容()

A、安全管理机构、安全管理制度;

B、人员安全管理;

C、用户信息管理

D、业务/应用安全、

E、网络安全、

F、传输线路安全.

答案:ABDE

50.下列哪些情形,可定为特别重大网络安全事件。()

A、全国范围大量互联网用户无法正常上网;

B、CN国家顶级域名系统解析效率大幅下降;

C、1亿以上互联网用户信息泄露;

D、网络病毒在全国范围大面积爆发;

E、造成经济损失达到1亿元以上的;

F、其他造成或可能造成特别重大危害或影响的网络安全事件;

答案:ABCDF

51.下面哪些属于信息安全实施细则中,安全方针的具体内容。

A、分派责任

B、对报告可疑安全事件的过程进行说明

C、对特定的原则、标准和遵守要求进行说明

D、约定信息安全管理的范围

答案:ABCD

52.信息收集与分析的过程包括()

A、信息收集

B、目标分析

C、实施攻击

D、打扫战场

答案:ABCD

53.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定

的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列哪些措

施()

A、要求网络运营者,立即停止网络运营,并进行网络安全整改;

B、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险

的监测;

C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测

事件发生的可能性、影响范围和危害程度;

D、向社会发布网络安全风险预警,发布避免、减轻危害的措施

答案:BCD

54.违反网络安全法第二十二条第一款、第二款和第四十八条第一款规定,有下

列哪些行为,可由有关主管部门责令改正,给予警告;拒不改正或者导致危害网

络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一

万元以上十万元以下罚款。0

A、设置恶意程序的;

B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未

按照规定及时告知用户并向有关主管部门报告的;

C、恶意进行网络操作,造成网络安全事件的;

D、擅自终止为其产品、服务提供安全维护的。

答案:ABD

55.对于密码破解,可采取安全防御措施包括哪些()

A、设置“强壮”的密码

B、采用随机验证码

C、设置好系统及应用安全策略

D、其他密码管理策略

答案:ABCD

56.除网络安全法第二十一条的规定外,关键信息基础设施的运营者还应当履行

哪些安全保护义务。。

A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员

进行安全背景审查;

B、定期对从业人员进行网络安全教育、技术培训和技能考核;

C、对重要系统和数据库进行容灾备份;

D、制定网络安全事件应急预案,并定期进行演练;

E、法律、行政法规规定的其他义务。

答案:ABCDE

57.通常情况下,以下哪些是漏洞信息及攻击工具获取的途径

A、论坛等交互应用

B、漏洞扫描

C、微信、QQ群

D、漏洞库

答案:ABCD

58.电信主管部门对专业机构的认定和处置意见进行审查后,可以对网络安全威

胁采取的措施有。

A、通知基础电信企业、互联网企业、域名注册管理和服务机构等,由其对恶意

IP地址(或宽带接入账号)、恶意域名、恶意URL、恶意电子邮件账号或恶意手

机号码等,采取停止服务或屏蔽等措施。

B、通知网络服务提供者,由其清除本单位网络、系统或网站中存在的可能传播

扩散的恶意程序。

C、通知存在漏洞、后门或已经被非法入侵、控制、篡改的网络服务和产品的提

供者,由其采取整改措施,消除安全隐患;对涉及党政机关和关键信息基础设施

的,同时通报其上级主管单位和网信部门。

D、其他可以消除、制止或控制网络安全威胁的技术措施。

答案:ABCD

59.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、

侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,

以及保障网络数据的。的能力。

A、可用性

B、完整性

C、真实性

D、保密性

答案:ABD

60.通信网络运行单位应当按照以下哪些规定组织对通信网络单元进行安全风险

评估,及时消除重大网络安全隐患。O

A、三级及三级以上通信网络单元应当每年进行一次安全风险评估;

B、二级通信网络单元应当每两年进行一次安全风险评估;

C、一级通信网络单元应当每三年进行一次安全风险评估;

D、国家重大活动举办前,通信网络单元应当按照电信管理机构的要求进行安全

风险评估。

答案:ABD

61.工信部保[2014]368号中关于加强电信和互联网行业网络安全工作的保障

措施有下列哪几项。

A、加强网络安全监管;

B、充分发挥行业组织和专业机构的作用

C、落实企业主体责任

D、加强网络安全技术创新

E、加大资金保障力度

F、加强人才队伍建设

答案:ABCEF

62.计算机信息的实体安全包括。

A、环境安全

B、设备安全

C、运行安全

D、媒体安全

答案:ABD

63.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支

持业务稳定、持续运行的性能,并保证安全技术措施。

A、同步规划

B、同步建设

C、同步使用

D、同步监督

答案:ABC

64.下列电信网和互联网定级活动描述正确的是()

A、定级阶段主要包括电信网和互联网的识别和描述、电信网和互联网相关系统

的划分及安全等级确定三个主要活动

B、电信网和互联网的识别和描述即是充分利用查询相关文档、编制调查表、与

有关人员访谈、现场实地观察等多种方式尽可能多地收集、分析和整理电信网和

互联网的相关信息,在此基础上形成准确的总体描述文件。

C、电信网和互联网相关系统的划分即是将复杂的电信网和互联网划分为相对独

立的电信网和互联网相关系统,便于定级、规划设计、实施、运维和终止等安全

等级保护活动的开展。

D、电信网和互联网的识别主要包括识别电信网和互联网的基本信息、管理信息

及技术信息。

答案:ABCD

65.在监测预警与应急处置方面,下面不属于省级以上人民政府有关部门的职责

是()

A、建立健全本行业、本领域的网络安全监测预警和信息

B、制定网络安全事件应急预案,定期组织演练

C、网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、

向社会预警等措施

D、按

答案:AB

66.威胁出现的频率非常难以度量,评估者应根据经验和(或)有关的统计数据

来进行判断。在风险评估过程中,需要综合考虑以下哪些方面,以形成在某种评

估环境中各种威胁出现的频率

A、以往安全事件报告中出现过的威胁及其发生频率的统计;

B、实际环境中通过检测工具以及各种日志发现的威胁及其发生频率的统计;

C、近一年来行业内发布的威胁及其发生频率;

D、近一两年来国际组织发布的对于通信行业的威胁及其发生频率统计,以及发

布的威胁预警。

答案:ABD

67.一般造成系统安全威胁的因素包括

A、管理因素

B、技术因素

C\环境因素

D、人为因素

答案:BCD

68.我国网络安全工作的轮廓是()

A、强调落实网络运营者的责任

B、以技术、产业、人才为保障

C、以关键信息基础设施保护为重心

D、注重保护个人权益

答案:ABCD

69.下面哪些属于拒绝服务攻击方式()

A、利用大量请求消耗系统性能

B、利用大量数据挤占网络带宽

C、利用协议实现缺陷

D、利用恶意程序攻击应用

答案:ABC

解析:三、判断题

70.下面哪些属于《网络安全法》实施的意义()

A、维护网络安全的客观需要

B、维护民众切身利益的必然

C、落实党中央决策部署的重要举措

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论