网络安全知识竞赛题库及答案 1000题_第1页
网络安全知识竞赛题库及答案 1000题_第2页
网络安全知识竞赛题库及答案 1000题_第3页
网络安全知识竞赛题库及答案 1000题_第4页
网络安全知识竞赛题库及答案 1000题_第5页
已阅读5页,还剩131页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单选题

1.ISO国际标准草案的代号是()

A、CD

B、DIS

CFDIS

D、IS

答案:B

2.以下认证方式中,最为安全的是()。

A用户名+密码

B.卡+密钥

C.用户名+密码+验证码

D.卡+指纹

答案:D

3.全国信安标委目前共有多少个工作组

A、6个

B、7个

C、8个

D、9个

答案:B

4.以下哪项不是全国信安标委的制度文件:

A、全国信息安全标准化技术委员会章程

B、信息安全国家标准项目管理办法

C、信息安全国际化活动管理办法

D、全国信息安全标准化技术委员会标准制修订工作程序

答案:C

5.全国信安标委主要工作范围包括:()、安全机制、安全服务、安全管理、

安全评估等领域的标准化技术工作

答案:A

10.技术报告的代号是O

A^安全技术

B、安全准则

C、安全审核

D、安全评测

答案:A

6.通常情况下,ISO的国际标准项目,满足()的批准要求,不包括技术更

改,修改后的文件将跳过FDIS进入IS发布阶段。

A、DIS

B、CD

C、PWI

D、NP

答案:A

7.在ISO框架下,如果获得国家成员的2/3多数票赞成,且其中至少有()个

P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。

A、2

B、3

C、4

D、5

答案:D

8.在ISO框架下,如果获得国家成员的()多数票赞成,且其中至少有5个P

成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。

A、1/3

B、2/3

C、1/4

D、3/4

答案:B

9.国际标准推进流程

A、NP-WD-CD-DIS-FDIS-IS

答案:D

15.ISO最终国际标准草案的代号是()

B、NP-FDIS-WD-CD-DIS-IS

C、NP-DIS-WD-CD-FDIS-IS

D、NP-WD-CD-FDIS-DIS-IS

A、IS

B、TS

C、PAS

D、TR

答案:D

11.公开可用规范的代号是()

A、IS

B、TS

C、PAS

D、TR

答案:C

12.技术规范的代号是()

A、IS

B、TS

C、PAS

D、TR

答案:B

13.ISO预研工作项目(PWI)研究期最多为()年

A、1年

B、2年

C、3年

D、4年

答案:C

14.《网络安全态势感知技术标准化白皮书(2020版)》的发布时间为

答案:D

15.ISO最终国际标准草案的代号是()

A、2020年4月

B、2020年7月

C、2020年9月

D、2020年11月

答案:D

15.ISO最终国际标准草案的代号是()

A、CD

B、DIS

CFDIS

D、IS

答案:C

16.《网络安全态势感知技术标准化白皮书《2020版)》的编制单位共有()

A、15

B、16

C、17

D、18

答案:B

17.ISo国际标准委员会草案的代号是()

A、WD

B、NP

C、PWT

D、CD

答案:D

18.ISO国际标准工作草案的代号是()

A、WD

B、NP

C、PWT

D、CD

答案:A

19.ISO国际标准新工作项目提案的代号是()

A、WD

B、NP

C、PWI

D、CD

案:B

20.ISO国际标准预研工作项目的代号是(A、WD

B、NP

C、PWI

D、CD

答案:C

21.国际标准的代号是()

A、NF

B、ISO

C、JIS

D、BS

答案:B

22.国际标准的复审周期一般不超过()年

A、3年

B、5年

C、2年

D、10年

答案:B

23.国际标准的采用形式有多种,其中,修改采用国际标准的符号是()

A、IDT

B、MOD

C、NEQ

D、IS

答案:B

24.国际标准的采用形式有多种,其中,等同采用国际标准的符号是()

A、TDT

B、MOD

C、NEQ

D、IS

答案:A

25.采用国际标准,应当符合中国有关(),遵循国际惯例,做到技术先进、经

济合理、安全可靠。

A、规章制度

B、法律、法规

C、部门条款

D、国际标准

答案:B

26.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求

不得()强制性国家标准的相关技术要求。

A、高于

B、低于

C、大于

D、小于

答案:B

27.国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进

行规范、引导和监督。

A、地方标准

B、企业标准

C、团体标准

D、行业标准

答案:C

28.国家推动免费向社会公开()文本。

A、强制性标准

B、推荐性标准

C、地方标准

D、行业标准

答案:B

29.根据ISO相关规定,国际标准新提案最晚于国际会议开始前()天提交

A、15天

B、20天

C、25天

D、30天

答案:D

30.关于K6rberos的描述不正确的是:()

A、Kerberos为分布式计算环境提供一种对用户双方进行验证的认证方法。

B、Kerberos是一种被证明为非常安全的双向身份认证技术。

C、其身份认证强调服务器对客户机的认证。

D、Kerberos有效地防止了来自服务器端身份冒领的欺骗。

答案:C

31.DD0S攻击是利用()进行攻击。

A.其他网络

B.通讯握手过程问题

C.中间代理

D.病毒

答案:C

32.下面哪一个情景属于审计(Audit)0()

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅

读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到

这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错

误,并将这次失败的登录过程纪录在系统口志中

答案:D

33.以下有关秘钥的表述,错误的是()o

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

答案:A

34.网页病毒主要通过以下途径传播()。

A.邮件

B.文件交换

C.网络浏览

D.光盘

答案:C

35.可能给系统造成影响或者破坏的人包括(),

A所有网络与信息系统使用者

B.只有黑客

C.只有管理员

D.只有技术人员

答案:A

36.以下关于DOS攻击的描述,哪句话是正确的?()

A.不需要侵入受攻击的系统

B以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功答案:C

37.信息网络安全的三个时代()o

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

答案:A

38.SQL杀手蠕虫病毒发作的特征是()o

A.大量消耗网络带宽

B.攻击个人PC终端

C.破坏PC游戏程序

D.攻击手机网络

答案:A

39.下列协议中主要用于加密机制的是()。

A.HTTP

B.FTP

C.TELNET

D.SSL

答案:D

40.()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发

生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或

者主要负责人进行约谈。

A.省级以上人民政府有关部门

B.设区市级以上人民政府有关部门

C.县级以上人民政府有关部门

D.以上全选

答案:A

41.关于IPsec的安全机制理解不正确的是:()

A、AH通过对IP报文增加鉴别信息来提供完整性保护,此鉴别信息是通过计算

整个IP报文,包括IP报头、其他报头和用户数据中的所有信息而得到的。

B、发送方计算发出IP报文的鉴别数据的第一步就是为发送端分配恰当的SA。

C、SA的选择基于接收方标识和目的地址,将指定鉴别算法、密钥和其他安全

应用的参数。

D、根据用户的安全需求,ESP机制可用于只对运输层PDU(ProtocolData

Unit,协议数据单元)加密或对整个IP报文进行加密。

答案:C

42.关于IPSec协议的描述不正确的是:()

A、IPSec协议包括:AH(验证头)、ESP(封装安全载荷)>IKE(Internet

密钥交换)、ISAKMP/Oakley以及转码。

B、IPSec协议采取的具体保护形式包括:数据起源地验证;无连接数据的完整性

验证;数据内容的机密性(是否被别人看过);抗重播保护;以及有限的数据流

机密性保证。

C、IPSec提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP及上

层协议(如UDP和TCP)提供安全保证。

D、IPSec协议定义了一套默认的、开放式的自由算法,以确保不同的实施方案

相互间可以共通。

答案:D

43.“2020年国际标准化培训活动”的举办时同为

A、2020年11月25日

B、2020年11月26日

C、2020年11月27日

D、2020年11月28日

答案:C

44.关于VPN理解不正确的是:()

A、虚拟专用网指的是依靠ISP(Internet服务提供商),在公用网络中建立

专用的数据通信网络的技术。

B、在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的

物理链路,而是利用某种公众网的资源动态组成的。

C、所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用

Internet公众数据网络的长途数据线路。

D、所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

答案:A

45.标准的复审周期一般不超过()年。

A、三

B、四

U五

D、六

答案:C

46.许多研究表明()在所有生物识别技术中是对人体最不构成侵犯的一种技

术手段。

A、虹膜识别

B、声音识别

C、掌纹识别

D、指纹识别

答案:D

47.()是最广泛研究和使用的身份鉴别法。

A、口令或通行字机制

B、一次性口令机制

C、基于地址的机制

D、基于个人特征的机制

答案:A

48.不属于实现身份鉴别所拥有四种基本途径的是:()

A、所知

B、所有

C、所能

D、所事

答案:C

49.关于数据原发鉴别方法描述不正确的是()

A、给数据项附加一个鉴别项,然后加密该结果;

B、封装或数字签名;

C、当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能

方法

D、通过完整性机制将数据项和鉴别交换联系起来。

答案:C

50.关于数据原发鉴别的理解正确的是:()

A、某一实体确信与之打交道的实体正是所需要的实体。

B、身份由参与某次通信连接或会话的远程参与者提交。

C、这种服务对数据单元的重复或篡改不提供保护。

D、不会和实体想要进行活动相联系。

答案:C

51.关于鉴别服务的理解不正确的是:()

A、所有其它的安全服务都依赖于鉴别服务。

B、鉴别就是确认实体是它所声明的。

C、鉴别需要某一成员(声称者)声称它是身份主体。

D、鉴别目的是使别的成员(验证者)获得对声称者所声称的事实的信任。

答案:C

52.在基于信息论和近代数学的现代密码学成立之后,加密技术通过()来提供

高的安全性。

A、对加密算法本身的保密

B、在统计学意义上提高破解的成本

C、数字签名

D、密钥管理

答案:B

53.信息加密的安全性在于()o

A、密钥

B、密匙

C、加密算法

D、数字签名

答案:A

54.密码学主要致力于()方面的研究。

A、加密算用户认证、数字签名和PKI体系

B、法、信息认证、数字签名和PKI体系

C、信息加用户认证、数字签名和密钥管理

D、密、信息认证、数字签名和密钥管理

答案:D

55.2020新一代信息技术产业标准化论坛"云主题论坛-新基建数据安全与个人

信息保护分论坛的举办地点为

A、天津

B、河南

C、北京

D、武汉答案:C

56.IS0/IEC20547-4:2020《信息技术大数据参考架构笫4部分:安全与隐私保

护》的发布时间为

A、2020年7月

B、2020年8月

C、2020年9月

D、2020年10月

57.对“天津市2020年世界标准日数据安全和个人信息保护国家标准宣贯活

动”的主办单位描述最准确的是

A、由天津市委网信办主办

B、由全国信安标委主办

C、由全国信安标委秘书处主办

D、由天津市委网信办、全国信安标委秘书处共同主办

答案:D

58.目前VPN主要采用四项技术来保证安全,以下不属于这四项技术的是:

()

A、隧道技术

B、加解密技术

C、数字签名技术

D、使用者与设备身份认证技术

答案:C

59.组织应建立、实现、维护和持续改进信息安全管理体系。信息安全管理体

系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险

得到充分管理的信心。

A、信息安全风险

B、风险处置

C、风险评估

D、风险管理过程

答案:D

60.网络蠕虫一船指利用计管机系统漏洞、通过互联网传播扩散的一类有害程

序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A.计算机操作系统

B.计算机硬件

C.文字处理软件

D.通信软件

答案:A

61.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家

同意。小吴应当承担()o

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

答案:A

62.黑客在攻击中进行端口扫描可以完成()o

A.检测黑客自己计算机己开放哪些端口

B.口令破译

C获知目标主机开放了哪些端口服务

D.截获网络流量

答案:D

63,从统计的情况看,造成危害最大的黑客攻击是()o

A.漏洞攻击

B.蠕虫攻击

C.病毒攻击

D.木马攻击

答案:C

64.可能给系统造成影响或者破坏的人包括(),

A.所有网络与信息系统使用者

B.只有黑客

C只有管理员

D.只有技术人员

答案:A

65.ICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、

风险沟通和记录五个步骤组成。

A、风险监督

B、风险监督和检查

C、风险缓解

I)、风险应对

66.网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象

可能受到损害的程度分为()个级别。

A、1

B、2

C、3

D、4

答案:D

67.攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻

击模型包括()个步骤。

A、5

B、6

C、7

D、8

答案:C

68.信息安全事件响应首先()o

A、遏制信息安全事件

B、恢复信息系统

C、判断信息安全事件是否在可控范围内

D、根除信息安全事件

答案:C

69.国家标准GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》将

信息安全事件分为()级。

A、5

B、4

C、3

D、2

答案:B

70.()判定发现的信息安全事态是否属于信息安全事件。

A、事件发现者

B、事件报告者

C、事件响应小组(IRT)

D、领导

答案:C

71.审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行

的测试,称为()。

A、黑盒测试

B、灰盒测试

C、白盒测试

D、逆向测试

答案:A

72.制定强制性标准,可以委托相关()承担标准的起草、技术审查工作。

A、标准编制组

B、标准专家组

C、标准化技术委员会

D、行业协会

答案:C

73.信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组

织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控

制,以确保其满足组织特定的Oo

A、安全和业务目标

B、安全目标

C、业务目标

D、战略目标

答案:A

74.关于计算机病毒知识,叙述不正确的是()o

A.计算机病毒是人为制造的一种破坏性程序

B.大多数病毒程序具有自身复制功能

C.安装防病毒卡,并不能完全杜绝病毒的侵入

D.不使用来历不明的软件是防止病毒侵入的有效措施

答案:D

75.国自主设计的,()以及SM9标识密码算法等已成为商用密码国家标准或

行业标准。

A、SM4分组密码算法

B、祖冲之(ZUC)密码算法

C、SM2楠圆曲线公钥密码算法、SM3密码杂凑算法

D、以上全都是

答案:D

76.测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠

应该是()o

A、SXH

B、SCP

C、SMM

D、SZS

答案:A

77.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应

用。

A、网络协议生成

B、完整性验证

C、加密保护

D、身份认证

答案:A

78.一个完整的密码体制,不包括以下()要素。

A、密钥空问

B、加密算法集

C、解密算法集

D、数字签名

答案:D

79.PK1是()的简称。

A、PrivateKeyInfrastructure

PublickeyInstitute

C、PrivateKeylnstitute

D>Publickeyinfrastructure

答案:D

80.下面哪一项不是密码杂凑函数的提法?()

A、压缩函数

B、散列函数

C、杂凑函数

D、哈希函数

答案:A

81.RSA算法中,欧拉函数中(n)的定义是()o

A、不超过n其和n互素的正整数个数

B、不超过n其和n互索的整数个数

C、和n互素的整数个数

D、和n互素的正整数个数

答案:A

82.ZUC序列密码算法的初始向量长度是()o

A、128比特

B、64比特

C、32比特

D、16比特

答案:A

83.强化市场监管措施的主要形式是加大商用密码产品()抽查力度。

A、双随机一公开

B、双公开一随机

C、质量

D、价格

答案:A

84.电子认证服务密码管理办法第五条规定,电子认证服务系统的建设和运行

应当符合()o

A、《证书认证系统密码及其相关安全技术规范》

B、《电子认证服务密码及其相关安全技术规范》

C、《安全证书系统密码及其相关安全技术规范》

D《电子认证系统密码及其相关安全技术规范》

答案:A

85.国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构

进行认定,会同有关部门负责政务活动中使用O、数据电文的管理。

A、电子数据

B、电子签名

C、电子文档

D、电子证照

答案:B

86.,帽是()算法。

A、分组密码

B、楠圆曲线密码

C、标识密码

D、密码杂凑

答案:D

87.GB/T22081-2016《信息技术安全技术信息安全控制实践指南》中,每一个

主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标。

A、一个

B、两个

C、多个

D、一个或多个

答案:D

88.现行的《中华人民共和国标准化法》的发布日期为()o

A、2016年10月1日

B、2017年11月4日

C、2018年1月1日

D、2019年2月4口

答案:B

89.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增

加安全设施投资外,还应考虑()o

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

答案:D

90.国家鼓励()通过标准信息公共服务平台向社会公开。

A、团体标准、而崛滞、企业标准、

B、行业标准、团体标准

C、团体标准

D、企业标准

答案:A

91.国家实行()自我声明公开和监督制度。

A、团体标企业标准

准、团体标准

B、行业标团体标准

准、企业标准

C、企业标

准、

D、行业标准、答案:A

92.标准的编号规则由()制定并公布。

A、国务院有关行政主管部门

B、国务院标准化行政主管部门

C、国家市场监督管理总局

D、国家标准化管理委员会

答案:B

93.制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审

查工作。

A、标准编制组

B、标准专家组

C、标准化技术委员会

D、行业协会

答案:C

94.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定()o

A、地方标准

B、企业标准

C、团体标准

D、行业标准

答案:A

95.行业标准由。制定,报()备案

A、国务院标准化行政主管部门;国务院有关行政主管部门

B、国务院有关行政主管部门;国务院标准化行政主管部门

C、国务院有关行政主管部门;国务院

D、国务院标准化行政主管部门;国务院

答案:B

96.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可

以制定()o

A、地方标准

B、企业标准

C、团体标准

D、行业标准

答案:D

97.推荐性国家标准由()制定。

A、国务院有关行政主管部门

B、国务院标准化行政主管部门

C、国家市场监督管理总局

D、国家标准化管理委员会

答案:B

98.对满足基础通用、与()配套、对各有关行业起引领作用等需要的技术要

求,可以制定推荐性国家标准。

A、国家政策

B、法律法规

C、强制性国家标准

D、行业标准

答案:C

99.强制性国家标准由()批准发布或者授权批准发布。

A、国务院有关行政主管部门

B、国务院标准化行政主管部门

C、国家市场监督管理总局

D、国家标准化管理委员会

答案:A

100.对保障人身健康和生命财产安全、()、生态环境安全以及满足经济社会

管理基本需要的技术要求,应当制定强制性国家标准。

A、国家安全

B、社会安全

C、网络安全

D、生产安全

答案:A

1014下面一个情景属于授权(Authentication).

A用户依照系绽提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅

读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到

这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错

误,并将这次失败的登录过程纪录在系统口志中

答案:B

102.现行的《中华人民共和国标准化法》的实施日期为()o

A、2016年10月1日

B、2017年11月4日

C、2018年1月1日

D、2019年2月4日

答案:C

103.计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成

的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处

理的人机系统。

A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络

答案:B

104.企业可以根据需要自行制定()标准,或者与其他企业联合制定企业标

准。

A、企业

B、团体

C、国家

D、推荐性

答案:A

105.国家支持在重要行业、战略性新兴产业、关键共性技术等领域利用自主创

新技术制定()标准、企业标准。

A、团体

B、国家

C、推荐性

D、强制性

答案:A

106.推荐性国家标准的技术要求不得低于()的相关技术要求。

A、行业标准

B、强制性国家标准

C、地方标准

D、团体标准

答案:B

107.国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、

企业标准。

A、团体

B、社会

C、组织

D、国家

答案:A

108.不符合()标准的产品、服务,不得生产、销售、进口或者提供。

A、强制性

B、推荐性

C、团体

D、企业

答案:A

109,出口产品、服务的技术要求,按照()执行。

A、强制性标准

B、推荐性标准

C、国际标准

D、合同的约定

答案:D

110.“()”病毒案的破获,是我国破获的首例制作计算机病的大案。

A.鸽子

B.熊猫烧香

C.猴子

D.疯狂的兔子

答案:B

111.网络安全不涉及范围是()0

A.硬件技术升级

B.防病毒

C.加密

D.防黑客

答案:A

112.2016年4月19H,在网络安全和信息话工作座谈会上指出,网信事业要发

展,必须贯彻()的发展思想。

A.以法律法规为中心

B.以人民为中心

C.以安全为中心

D,以防御为中心

答案:B

113.“某网站”吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个

会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就

可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()o

A.网络传销

B.网络钓鱼

C.网络攻击

D.网络诈骗

答案:A

114.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为

().

A.信息污染

B.网络垃圾

C.网络谣言

D.虚假信息

答案:A

115.将公司与外部供应商、客户及其他利益相关群体相连接的是()o

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

答案:B

116.国家鼓励企业、社会团体和教育、科研机构等开展或者参与()o

A、强制性标准制定

B、推荐性标准制定

C、国家标准制定

D、标准化工作

答案:D

117.()统一管理全国标准化工作。

A、国务院有关行政主管部门

B、国务院标准化行政主管部门

C、国家市场监督管理总局

D、国家标准化管理委员会

答案:B

118.用户U1分别属于三个不同的组,这三个组对文件filcl拥有的共享权限

分别是读、完全控制、拒绝访问,那么用户对文件filel具有什么样的共享权

限()

A.读

B.完全控制

C.拒绝访问

D.列表

答案:C

119.LinuxT可以用于查阅、设置网络接口参数的命令是:()

A.ipconfig

B.ifconfig

C.ifconf

D.netconfig

答案:B

120.用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工

作后,发现提示符及输出颜色均发生了变化。该用户希望能够在切换过程中保

持这些特性,为此应该使用哪个命令O

A.su-

B.su

C.su-m

D.su-c

答案:C

121.用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理

工作,应该使用以下哪个命令()

A.su

A.执行命令mesgy

B.执行命令mesgn

C.执行命令write-n

D.不需要执行任何命令

答案:D

127.在Linux下,如果希望对所有己登录的用户发送信息,应该使用哪个命令

()

A.wall

B.send

C.mesg

D.write

答案:A

128.在文本界面下配置Linux内核,应该使用下面哪个命令()

A.makemenuconfig

B.makeconfig

C.makexconfig

D.maketxtconfig

答案:B

129.以下关于Shell的论述中错误的是:()

A.Shell是一个命令解释器

B.Shell拥有自己的编程语言

C.Shell是系统的用户界面

D.Shell接收并执行用户命令

答案:D

130.下面哪一个程序是用于Linux下编辑文件的()

A.vi

B.gnome

C.cat

D.edit

答案:A

131.在WindowsNT/2000环境下,用户UI使用了NTFS文件系统,在C:分区

下,存在目录tl和t2o用户U1将tl目录下的fl.txt文件移动到t2目录

下,移动前目录tl、t2,文件fl.txt针对用户U2的权限分别为读和写、完全

控制、写和执行,移动后文件fl.txt针对用户U2的权限为:()

A.读和写

B.完全控制

C.写

D.写和执行

答案:D

132.在GNU操作系统上默认的shell是什么()

A.BourneShell

B.Bash(BourneAgainShell)

C.KornShell

D.CShell

答案:B

133.国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面

的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、

民主、透明的网络治理体系。

A.网络领域

B.网络空间治理

C.地域网络

D.网络空间

答案:B

134.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限

取决于:()

A.源文件

B.目标文件夹的权限

C.源目录和目标目录权限的联合

D.源目录和目标目录权限的最低值

答案:A

135.WindowsNT/2000的SAM账号数据库文件位置是:()

A.\%systemroot%\config

B.\%systemroot%\system32\config

C.\%systemroot%\system32\sam

D.\%systemroot%

答案:B

136.在WindowsNT/2000中,所有用户、计算机以及等安全对象都会创建

SIDo()

A.打印机

B.安全组

C.网络地址

D.文件夹

答案:B

137.WindowsNT/2000下备份注册表除了使用备份对话框之外,还可以使用命

令。

该命令的正确形式应为:()

A.nbtbackup[BACKUP()PATH]/F

B.nbtbackup[BACKUP()PATH]/B

C.nbtbackup[BACKUP()PATH]/S答案:B

D.nbtbackun[BACKUP()PATH]/R

138.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值应该

是:()

A.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-3次

B.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-3次

C.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-5次

D.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-5次

答案:A

139.通常情况下,为保隙密码安全性,在开启密码策略时,推荐的阀值应该

是:()

A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密

码最长存留期-42天

B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码

最长存留期-42天

C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码

最长存留期-21天

D.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密

码最长存留期-42天

答案:A

140.为了取消WindowsNT/2000下的默认共享,需要修改下列哪一个注册表值

0

A.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Restr

ictAnonymous

B.HKEY()LOCAL()NfACHINE\SYSTEM\CurrentControlSet\Service\LanManSer

ver\Parameters\AutoShareServer

C.HKEY()

LOCAL()NfACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion

\Winlogon\Don'tDisplayLastUserName

D.以上都不是

答案:B

141.针对WindowsNT/2000匿名连接的问题,将注册表

值:HKEY()LOCAL()NfACHINE\SYSTEM\CurrentControlSet\Control\LSA\Rest

rictAnonymous修改为1,相当于在GPO中设置:()

A.依赖于默认许可权限

B.不允许枚举SAM赈号和共享

C.没有显式匿名权限就无法访问

D.以上都不对

答案:B

142.用户U1将GP0进行了配置,在本地安全策略的安全选项中,将对匿名连接

的额外限制更改为“没有显式匿名权限就无法访问”。生效后发现用户U2无法

访问U1,而在此之前一切正常,并且其它用户正常。在排除UI、U2未作其它任

何配置更改的前提下,原因可能是下列哪一点()

A.用户U2使用的是Windows95或更早的系统

B.UI、U2不在同一个工作组或域中

C.U2原先是通过guest账号访问U1的

D.U2原先对匿名连接的额外限制也采用了同样的配置

答案:A

143.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义

密码是可能的并且是最为有效的()

A.将账号倒置作为密码

B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码

C.采用一次一密的方式

D.基于账号,进行有规律的插值变形后作为密码

答案:B

144.用户U1打算在40G硬盘上采用单分区安装Windows2000,同时不需要提供

文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件

系统()

A.FAT

B.FAT32

C.NTFS

D.以上都不是

答案:C

145.现代主动安全防御的主要手段是()。

A­探测、预警、监视、警报

B.嚎望、烟火、巡更、敲梆

C.调查、报告、分析、警报

D.监视、调查、分析、报告

答案:A

146.某Linux内核版本号为2.1.35,下列描述错误的是:()

A.主版本号为2,是Linux较为成熟版本的后继版本

B.是目前比较成熟的版本,较为稳定

C.是2.1.0的增补版

D.相比较于1.x.xx版本有重大改进

答案:B

147.可能给系统造成影响或者破坏的人包括().

152.主管某市国家安全工作的机关是()o

A.市国家安全局

B.市公安局

C市人民政府

D.市委国家安全委员会

答案:A

153.涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的

机构()后,方可销售或者提供。

A.检测认证合格

B进行认证

C.批准上市

D.检测通过

答案:A

154.世界上最早出台了第一部规范互联网传播法律的国家是()o

A.英国

B.美国

C中国

D.德国

答案:D

155.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的

或者恶意的原而遭受破坏、更改、泄露,系统连续可靠正常地运行,网络服务

不中断。

A.系统中的文件

B.系统中的图片

C.系统中的数据

D.系统中的视频

答案:C

156.要安全浏览网页,不应该()o

A在他人计算机上使用“自动登录”和“记住密码〃功能

B.禁止启用ActiveX控件和Java脚本

C.定期清理浏览器Cookies

D.定期清理浏览器缓存和上网历史记录

事设施情况提供给乙,造成特别重大损失。下列关于某甲的刑事责任说法正确的

有()。

A.甲的行为符合间谍罪构成要件,应当以间谍罪定罪量刑

B.甲的行为虽然符合间谍罪构成要件,但甲未满16周岁,对所犯间谍行为不负

刑事责任

C.甲的行为成立为境外刺探、非法提供国家秘密罪

D.因甲的行为造成了特别重大损失,可以在法定刑量刑幅度内从重处罚

答案:B

171.国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码

的防护能力,维护用户的合法权益。

A.创新标准

B.强制性国家标准

C.国际标准

D.推荐性国家标准

答案:D

172.以下属于增强网络舆论引导有效方法是()o

A.重视国际合作

B.轻博客取代微博

C.完善互联网法律制度建设

D.建立行业移动终端

答案:C

173.互联网信息安全问题的解决,需要技术的不断发展,()是一道保障线。

A.法律

B.政府监管

C.人民自觉

D.加大投入

答案:A

174.对计算机安全事故原因的认定或确定由()作出。

A.人民法院

B.公安机关

C.发案单位

D.以上都可以

答案:C

175.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权

限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权

限是:()

A.读

B.读和完全控制

C.拒绝访问

D.完全控制

答案:C

176.工信部为综合治理网络环境所确定的“三谁原则”不包括()o

A.谁主管,谁负责

B.谁获利,谁负责

C.谁经营,谁负责

D谁接入,谁负责

答案:B

177.摩菲定理:所有的程序都有缺陷,我们可以理解为:()

A、小程序的缺陷一般比它包含的内容会少得多。

B、只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器

上,都无关紧要。

C、对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。

D、将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。

答案:B

178.访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种

操作。()

A、安全权限

B、信息安全管理

C、安全策略

D、资源使用

答案:D

188.安全实施计划中应该包括()和行动列表。

A、安全优先级列表

B、危险优先级列表

C、资源优先级列表

D、事故优先级列表

答案:B

189.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个

步骤。

A、安全策略

安全技术

C、安全管理

D、安全需求设计

答案:D

190.在WindowsNT/2000环境下,用户U1使用了NTFS文件系统,在C:分区

下,用户U1将Z1目录下的fl.txt文件移动到D:分区下的t2目录下,移动

前目录tl、t2,文件fl.txt针对用户U2的权限分别为读和写、完全控制、写

和执行,移动后文件fl.txt针对用户U2的权限为:()

A.读和写

B.完全控制

C.写

D.写和执行

答案:B

191.在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()

A、员工联系方式

B、CEO的笔记本电脑

C、E-mail服务器

D、WEB服务器

答案:D

192.一般对已经定义的每种资源确定其风险因数,当对某种资源确定危险因数

时,需使用这条基本原则:()

A、系统资源级别越高则危险因数就越大

B、占用系统资源越多则危险因数就越大

C、资源越重要则危险因数就越大

D、资源开启服务越多则危险因数就越大

答案:C

193.关于信息安全的理解不正确的是:()

A、不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注

点一般是相同的。

B、信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、

缺损等,另一方面是指信息处理的方法的正确性。

C、信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获

得。

D、信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人

员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘

密,秘密可以根据信息的重要性及保密要求分为不同的密级。

答案:A

194.关于信息安全元素描述正确的是:()

A、在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。

B、拥有一个安全策略能保证将消除入侵和信息丢失。

C、每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的

通信。

D、管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提

供了一个基础。

答案:C

195.下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送

者?()

A.验证

B.一致性

C.不可否认性

D.机密性

答案:B

196,下列哪种攻击无法使用技术手段加以鉴别和分析?()

A.字典攻击

B.中间人攻击

C.拒绝服务攻击

D.社交工程攻击

答案:D

197.信息安全要素中的不可否认性的功能是:()

A.阻止系统传输病毒、木马等有害程序

B.防范系统遭受DoS攻击

C.阻止发送方或接受方对业己进行的会话加以否认

D.阻止攻击方隐瞒自己的真实信息

E.确保数据只被信任的用户所解读

答案:C

198.关于SSH验证的描述不正确的是:()

A、交换公钥的方法是最安全的SSH验证手段。

B、在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信

任关系。

C、通常,每个用户必须交换公钥。

D、客户端提供能自动加密数据通道。

答案:D

199.SSH在认证阶段,可以选用的认证的方法有:()

A、〃/.rhosts或/etc/hosts.equiv认证(缺省配置时不容许使用它);

B、用RSA改进的V.rhosts或/etc/hosts.equiv认证;

C、DES认证

D、口令认证。

答案:C

200.对SSL的SSL会话理解不正确的是:()

A、SSL会话是指在客户机和服务器之间的关联。

B、会话由握手协议创建。

C、会话定义了多组可以被多个连接共用的密码安全参数。

D、对于每个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商。

答案:C

201.对SSL的SSL连接理解不正确的是:()

A、连接是能提供合适服务类型的传输(在0SI分层模型中的定义)。

B、对SSL,这样的连接是对等关系。

C、连接是持续且持久的。

D、每个连接都和一个会话相关。

答案:C

202.关于SSL的描述正确的是:()

A、SSL是一个介于TCP协议与IP之间的一个可选层。

B、SSL对所有基于TCP/IP协议的应用层服务均可以是透明的。

C、SSL协议由记录协议子层(RecordProtocol)和握手协议子层(Handshake

Protocol)组成,其中握手协议子层在记录协议子层的下端。

D、SSL缺省只进行客户端的认证,服务器端的认证是可选的。

答案:B

203.工信部为综合治理网络环境所确定的“三谁原则”不包括()o

A.谁主管,谁负责

B.谁获利,谁负责

C.谁经营,谁负责

D.谁接入,谁负责

答案:B

204.()是数据通信和数据存储中实现保密性保护的一种主要机制。

A、解密

B、加密

C、密码杂凑函数

D、数字签名

答案:B

205.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为

O两大类。

A、主动访问控制和被动访问控制

B、强制访问控制和自主访问控制

C、单向访问控制和双向访问控制

D、流量访问控制和容量访问控制

答窠:B

206.UDP报头长度为:()

A.8字节

B.16字节

C.20字节

D.32字节

答案:A

207.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2

组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限

是:()

A.读和执行

B.写和执行

C.读和写

D.读、写和执行

答案:D

208.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向

身份认证,应该建议该公司采用哪一种认证方式()

A.NTLM

B.NTLMv2

C.Kerberos

D.LanManager

答案:C

209.要实现WindowsNT/2000的安全性,必须采用下列哪种文件系统()

A.FAT32

B.NTFS

C.CDFS

D.Ext2

答案:B

210,在构成WindowsNT/2000安全子系统的关键部分中,哪一个持有相应对象

的安全设置()

A.安全标识符

B.安全描述符

C.访问令牌

D.访问控制列表

E.访问控制条目

答案:B

211.Windows2000中,唯一分配给所有用户、组、计算机的数组是:()

A.SID

B.SAM

C.ACE

D.ACL

答案:A

212,下面关于常见操作系统安全级别描述正确的是:()

A.WindowsNT/2000-C2,Solaris-Bl,UnixWare2.1/ES-B2

B.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B2

C.WindowsNT/2000-C2,Solaris-B2,UnixWare2.1/ES-B1

D.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B1

答案:B

213.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()

A.CC

B.ITSEC

C.TCSEC

D.FC

答案:D

214.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全

面的框架()

A.TCSEC

B.CC

C.FC

D.CTCPEC

E.ITSEC

答案:B

215.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为:

()

A.自主访问控制

B.良好的结构化设计、形式化安全模型

C.较完善的自主存取控制和审计

D.全面的访问控制、可信恢复

答案:C

216.按照TCSEC的划分标准,WindowsNT/2000属于哪一级别的操作系统()

A.B级

B.C2级

C.C1级

D.D级

答案:B

217.下列描述中,关于Pingofdeath攻击原理正确的是:()

A.随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽

B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出

C.发送大量恶意伪造的TCPSYN分段,耗尽目标的半开连接缓冲区

D.发送大量的ICMPechorequest数据包,但把源地址设为攻击目标,达到通

过第三方放大攻击效果的目的

答案:B

218.以太网的默认MTU是多少()

A.1560字节

B.1500字节

C.1000字节

D.1472字节

答案:B

219.一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无

法查询,从而影响正常的商业运作,这是()的破坏。

A、信息的完整性

B、信息保密性

C、信息的实时性

D、信息可用性

答案:D

220.在没有选项的情况下,TCP报头默认长度为:()

A.16字节

B.20字节

C.32字节

D.40字节

答案:B

221.风险因数指的是一个黑客攻击某种资源的可能性及()o

A、入侵难度

B、危害程度

C、黑客的入侵速度

D、资源的重要程度。

答案:B

222.以下关于UDP的描述不正确的是:()

A.与TCP协同工作

B.无连接

C.不可靠

D.rWj效率

答案:A

223.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通

情况下,这表示:()

A.另一方完成发送任务

B.要求重建连接

C.复位初始序列号,置位为0

D.重新传输在此之前的所有数据分段

答案:B

224.对于TCP窗口的作用,最准确的描述是什么()

A.控制发送方发送出的数据流量

B.向通信对端申明期望接收的字节数

C.向通信对端申明期望接收的数据包数量

D.控制接收端接收到的数据流量

答案:B

225.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字

()

A.20

B.60

C.40

D.10

答案:C

226.IP时间戳选项一般用于:()

A.让每个路由器记录下它的时间

B.让每个路由器记录下它的IP地址和时间

C.让每个路由器记录下它的IP地址

D.为数据包指定一系列经过的IP地址

答案:B

227.网络的安全审计系统由三个层次组成,从低到高依次是:()

A、信息内容层次、网络层、系统层次

B、系统层次、网络层、信息内容层次

C、信息内容层次、系统层次、网络层

D、网络层、系统层次、信息内容层次

答案:D

228.()经常用于特殊的应用程序,如NetscapeNavigator或微软的

Internet

Explorer。

A、执行控制列表

B、访问控制列表

C、系统资源列表

D、资源优先级列表

D、建立数据存储安全主动防御机制或措施

答案:D

256.大数据服务提供者的基础服务能力要求不包括:

A、定义大数据服务安全策略和规程

B、建立系统和数据资产、组织和人员岗位等数据服务元数据

C、法律法规和相关标准实施的合规性管理能力

D、企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力答

案:D

257.数据传输增强要求是

A、采用满足数据传输安全策略相应的安全控制措施

B、具备在构建传输通道前对两端主体身份进行鉴别和认证的能力

C、建立机制对数据传输安全策略的变更进行审核和监控

D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性

答案:D

258.质量监控增强要求是

A、建立数据采集过程中质量监控规则

B、明确采集数据质量要素,建立异常事件处理流程和操作规范

C、定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准

D、定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间

要求

答案:D

259.数据清洗与转换增强要求是

A、采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求

时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据

B、制定数据清洗和数据转换操作相关的安全管理规范

C、采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行

保护

D、记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程

答案:A260.元数据安全一般要求不包括

264.TTU-TSG17(安全研究组)制定的标准编入ITU-T建议书()系列。

A、A

B、S

C、X

D、Y、

答案:C

265.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,

由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A、认证设备合格

B、安全认证合格

C、认证网速合格

D、认证产品合格

答案:B

266.ECB指的是?()

A、电码本模式

B、密文分组链接模式

C、密文反馈模式

D、输出反馈模式

答案:A

267.经过(),对不适应经济社会发展需要和技术进步的应当及时修订或者废

止。

A、初审

B、复审

C、评审

D、考核

答案:B

268.国家建立()标准实施情况统计分析报告制度。

A、强制性

B、推荐性

C、行业

D、团体答案:A

C、提供用户家庭信息功能

D、用户填写信息功能

答案:B

283,国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检

测和风险评估等安全服务。

A、社会化识别体系

B、社会化评估体系

C、社会化服务体系

D、社会化认证体系

答案:C

284,国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自

的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安

全的国家标准、行业标准。

A、科研机构

B、国务院标准化行政主管部门

C、大专院校

D、电信企业

答案:B

285.关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其

网络的安全性和可能存在的风险检测评估。

A、至少半年一次

B、至少一年一次

C、至少两年一次

D、至少每年两次

答案:B

286.违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提

供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全

的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机

关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较

重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。

A、三日一万元十万元

五日五万元十万元

C.五日五万元五十万元

D、十日五万元十万元

答案:C

287.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创

新和经济社会发展

A、公共图书馆资源,

B、国家数据资源

C、公共学校资源

D、公共数据资源

答案:D

288.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A、行政级别

B、分层

C、等级

D、结构

答案:C

289.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,

推动不同电子身份认证之间的互认。

A、可信身份

B、信誉身份

C、安全身份

D、认证身份

答案:A

290.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、

网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网站安全规章制度

答案:A

C、网络信息安全

D、监测预警与应急处置

答案:A

304.«网络安全法》提到网络安全保障体系和网络安全标准体系,它们之间的

关系是()?

A、并列关系

B、网络安全标准体系是网络安全保障体系的组成部分

C、网络安全保障体系是网络安全标准体系的组成部分

D、没关系

答案:A

305.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的

客服人员。以下最恰当的做法是?

A、直接和推荐的客服人员联系

B、如果对方是信用比较好的卖家,可以相信

C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、如果对方是经常交易的老卖家,可以相信

答案:C

306.注册或者浏览社交类网站时,不恰当的做法是:()

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

307.小强接到电话,对方称他的快递没有及时领取,请联系X

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论