国家网络安全知识竞赛考试题库大全_第1页
国家网络安全知识竞赛考试题库大全_第2页
国家网络安全知识竞赛考试题库大全_第3页
国家网络安全知识竞赛考试题库大全_第4页
国家网络安全知识竞赛考试题库大全_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(新版)国家网络安全知识竞赛考试题库大

一、单选题

1.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须

另行报()批准。

A、国务院新闻办公室

B、文化部

C、教育部

D、信息产业部

答案:A

2.关于标准,下面哪项理解是错误的。。

A、标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,

共同重复使用的一种规范性文件,标准是标准化活动的重要成果

B、国际标准是由国际标准化组织通过并公开发布的标准,同样是强制性标准,

当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准

C、行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要

求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,

应以国家标准条款为准

D、地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准

化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方

标准即应废止

答案:B

3.在网络安全预警分级中,与国家安全关系一般,或与经济建设、社会生活关系

密切的系统属于。

A、一般重要的保护对象

B、重要的保护对象

C、特别重要的保护对象

D、不需要保护的对象

答案:B

4.加密解密使用同一个密钥的密码是。

A、对称密钥

B、非对称密钥

C、EIgamaI

D、RSA算法

答案:A

5.评估数据库应用的便捷性时,IS审计师应该验证:

A、能够使用结构化查询语言(SQL)

B、与其他系统之间存在信息的导入、导出程序

G系统中采用了索引(Index)

D、所有实体(entities)都有关键名、主键和外键

答案:A

6.信息安全策略是什么?

A、它是为了达到如何保护标准而提出的一系列建议

B、它是为了定义访问控制需求而产生出来的一些通用性指引

C、它是一种高级别的安全管理意图

D、它是一种分阶段的安全处理结果

答案:C

7.()第29条规定,经营者收集、使用消费者个人信息,应当遵循合法、正当、

必要的原则。

A、《商用密码产品销售管理规定》

B、《网络安全法》

C、《消费者权益保护法》

D、《电子认证服务管理办法》

答案:C

8.云计算就是把计算资源都放到()上。

A、对等网

B、因特网

C、广域网

D、无线网

答案:B

9.《信息系统安全等级保护基本要求》(GB/T22239)是我国关于信息安全等级

保护的“推荐性国家标准”,关于推荐性国家标准下面选项中描述错误的是()。

A、推荐性国家标准也由国家颁布,但只是推荐使用,企事业单位和个人自愿采

B、推荐性国家标准一经法律或法规引用,或各方商定同意纳入商品、经济合同

中,就应成为共同遵守的技术依据,必须严格贯彻执行

C、推荐性国家标准在实施后3年内容必须进行复审,复审结果的可能是再延长

3年,转为国家标准或直接撤销

D、推荐性国家标准可以是我国自主研制,也可以是通过等同采用国际标准,或

部分采用国际标准的方式来制定

答案:C

10.网民通过境内网络论坛、微博、微信等平台发布传播“发现恐怖分子”“发

生恐怖袭击”等谣言属于传播涉恐谣言,严重危害()。

A、国家安全

B、公共安全

C、公司安全

D、个人安全

答案:B

11.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难

恢复管理过程的主要步骤是灾难恢复需求分析,灾难恢复策略制定,灾难恢复预

案制定和管理,其中灾难恢复策略实现不包括以下哪一项?

A、A:分析业务功能

B、B:选择和建设灾难备份中心

C、C:实现灾备系统技术方案

D、D:实现灾备系统技术支持和维护能力

答案:D

12.下列攻击中,不能导致网络瘫痪的是

A、溢出攻击

B、钓鱼攻击

C、邮件炸弹攻击

D、拒绝服务攻击

答案:B

13.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新

和经济社会发展。

A、A:公共图书馆资源

B、B:公共学校资源

C、C:国家数据资源

D、D:公共数据资源

答案:D

14.企业内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、

历史数据。

A、结构化

B、非结构化

C、个性化

D、一般化

答案:A

15.下列关于可穿戴外设与可穿戴终端的说法错误的是

A、可穿戴终端是独立的计算系统,可以独立处理数据和信息

B、他们都可以直接穿戴在使用者身上或是整合进使用者的衣服或配件里

C、可穿戴外设具备强大的对数据的处理能力

D、可穿戴外设对数据和信息可以起到传输、转送、存储的作用

答案:C

16.首先需要将信息系统及其中的信息资产进行。,才能在此基础上进行下一

步的风险评估工作。

A、资产赋值

B、保密性赋值

C、资产分类

D、完整性赋值

答案:C

17.下列()不属于艾莎克・阿莫西夫提出的“机器人三定律”内容。

A、机器人不得伤害人,或任人受到伤害而无所作为

B、机器人应服从人的一切命令,但命令与A相抵触时例外

C、机器人必须保护自身的安全,但不得与A,B相抵触

D、机器人必须保护自身安全和服从人的一切命令。一旦冲突发生,以自保为先

答案:D

18.网络服务商在收到用户有关诽谤或侵犯著作权信息的通知后,不应采取下列

哪项措施0。

A、核实所涉及信息的有无和违法有害性

B、立即永久删除相关信息

C、暂时屏蔽并断开信息链接,通知发布诽谤或侵犯著作权信息的用户

D、将相关信息进行备份和校验

答案:B

19.物联网的应用层相关的服务有()。

A、信息处理

B、应用集成

C、网络管理

D、以上都是

答案:D

20.跨站脚本XSS分为()

A、反射型XSS和存储型XSS两种

B、反射型XSS和D0M-XSS两加

C、D0M-XSS和存储型XSS两种

D、反射型XSS、存储型XSS和D0M-XSS三种

答案:D

21.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成

的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处

理的人机系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

答案:B

22.0标准阐述了等级测评的原则、测评内容、测评强度、单元测评要求、整

体测评要求、等级测评结论的产生方法等内容,用于规范和指导测评人员如何开

展等级测评工作。

A、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

B、GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》

C、GB/T28449—2012《信息安全技术信息系统安全等级保护测评过程指南》

D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

答案:B

23.2010年5月22日,一位比特币早期开发者使用()个比特币购买了两个披萨。

A、10000

B、1000

C、100

D、500

答案:A

24.以下哪个属于安全设备()

A、软件设备管理器

B、设备安全隔离器

C、物理安全隔离器

D、物理设备管理器

答案:C

25.根据全国人大常委会审议的意见,《治安管理处罚法》专门增加了“()”

一章,规定了公安机关及其人民警察在治安管理处罚当中必须遵守的行为规范,

以及必须禁止的行为。

A、公正管理

B、执法监督

C、治安处罚

D、合理执法

答案:B

26.非数据库管理模式没有涉及哪个环节?

A、数据存储

B、数据拷贝

C、数据泄露

D、数据传输

答案:C

27.在。出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护

还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施

A、信息安全技术信息系统安全等级保护测评要求

B、网络安全法

C、信息安全技术信息系统安全等级保护测评过程指南

D、信息系统安全等级保护行业定级细则

答案:B

28.(),IBM提出“智慧地球概念。

A、2008、11

B、2008、12

C、2009、11

D、2009、12

答案:A

29.任何个人和组织有权对危害网络安全的行为向下列哪些部门举报0o

A、网信、电信、公安

B、网信、电信、国安

C、电信、公安、国安

D、网信、公安、国安

答案:A

30.在互联网信息内容治理中,提供恶意注册、虚假认证、虚假交易服务属于。。

A、网络盗窃

B、网络诈骗

C、网络赌博

D、网络色情

答案:B

31.在构建一个单位的内部安全管理组织体系的时候,以下哪一项不是必需考虑

的内容?

A、高级管理层承诺对安全工作的支持

B、要求雇员们遵从安全策略的指示

C、在第三方协议中强调安全

D、清晰地定义部门的岗位的职责

答案:C

32.关于对第4bit的考察公式u二s/64中下列说法哪一个是正确的

A、s表示第2bit相同的像素数量

B、64表示16X4块中总像素数量

C、64表示8X8块中总像素数量

D、s表示第8bit相同的像素数量

答案:C

33.网银木马会造成什么影响?

A、开启httpsocks等代理服务把该计算机做跳板进行活动

B、盗取用户的卡号和密码、安全证书

C、将被控制的计算机作为FTP服务器

D、从网上下载其他恶意程序

答案:B

34.我国的,()院士指出网络空间是继陆、海、空、天之后的第五大主权领域

空间。

A、沈昌祥

B、方滨兴

C、郭文忠

D、何萧玲

答案:A

35.在中华人民共和国境内运营中收集和产生的个人信息向境外提供的,个人信

息控制者应当按照()会同国务院有关部门制定的办法和相关标准进行安全评估,

并符合其要求:

A、国家网信部门

B、中国信息安全测评中心

C、工信部

D、国家网络安全应急响应中心

答案:A

36.可信计算中的签注秘钥是哪一种

A、DES

B、RSA

C、AES

D、MD5

答案:B

37.信息安全风险评估报告应当包括

A、评估范围

B、评估依据

C、评估结论和整改建议

D、以上全部

答案:D

38.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,

网络空间的竞争,归根结底是—竞争

A、人才

B、技术

C、资金投入

D、安全制度

答案:A

39.0应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情

况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的甄别、处理和报告

机制。

A、教育机构

B、金融机构

C、公安机关

D、政府部门

答案:B

40.哪些不属于超级账本的节点类型()。

A、背书节点

B、锚节点

C、排序节点

D、超级节点

答案:D

41.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络

安全保护,提高网络安全保护水平,促进行业健康发展

A、提升行业标准

B、遵守行业规范

C、宣传行业规范

D、加强行业自律

答案:D

42.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营

单位应当对上网消费者的登记内容和上网记录备份保存时间不得少于()日。

A、30

B、60

C、90

D、120

答案:B

43.()负责全国互联网信息搜索服务的监督管理执法工作。

A、国家网信部

B、国家电信部门

C、国务院互联网信息办公室

D、国家互联网信息办公室

答案:D

44.违反国家规定,侵入计算机信息系统,造成危害,情节较重的,处()拘留。

A、3日以上5日以下

B、3日以上10日以

C、5日以上10日以下

D、5日以上20日以

答案:C

45.存储型XSS的攻击过程。①攻击者窃取有价值的隐私信息②用户下载页面,

恶意脚本在受害者浏览器自动解析执行③用户发送请求到受害服务器④攻击者

向受害服务器注入恶意脚本

A、④③②①

B、③④②①

C、③②④①

D、④③①②

答案:A

46.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否

侵害。

A、公民、法人和其他组织的合法权益

B、个人财产

C、社会秩序、公共利益

D、国家安全

答案:D

47.信息的机密性是指

A、信息未授权不可改变的特性

B、原始信息隐藏的能力

C、信息被授权者访问的权限

D、信息完成特定功能的特性

答案:B

48.与网络计算相比,不属于云计算特征的是()。

A、资源高度共享

B、适合紧耦合科学计算

C、支持虚拟机

D、适用于商业领域

答案:B

49.李某在互联网上公开发布枪支制造工艺、图纸和改装方法等信息。这些信息

属于()

A、教唆犯罪的违法有害信息

B、互联网涉枪违法有害信息

C、互联网涉爆违法有害信息

D、互联网管制刀具违法有害信息

答案:B

50.以下0不是人工智能的研究学派。

A、符号主义学派

B、连接主义学派

C、行为主义学派

D、机会主义

答案:D

51.网络空间安全主要侧重于?

A、保护基础设施及构成的网络

B、防护黑客攻击

C、维护信息安全

D、监控网络流量

答案:A

52.一座大楼内的一个计算机网络系统,属于()

A、PAN

B、LAN

C、MAN

DvWAN

答案:B

53.智能家居是通过将家中的各种设备连接到一起,提供智能化家具的

服务系统

A、物联网技术

B、局域网技术

C、人工智能技术

D、无线通信技术

答案:A

54.根据TCSEC安全准则,处理敏感信息所需最低安全级别是。,保护绝密信息

的最低级别是B1。

A、

A.C2

B、

B.C1

c、

C.D

D、

D.B2

答案:A

解析:

C2级符合处理敏感信息的最低标准,B1级是需要大量访问控制支持的级别,C1

提供自主式安全保护,D1是最低级标准。WindowsNTxUNIX、XENIX和NovelINe

tWare3.x达到了C2级别。

55.不良信息根据其紧急程度分为几类()

A、1

B、2

C、3

D、4

答案:C

56.以下哪个选项不是审计机制的目的

A、检测非法用户入侵系统

B、阻止非法用户入侵系统

C、显示非法用户的操作

D、对事故发生前预测和报警

答案:C

57.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信

息发布、即时通讯等服务,未要求用户提供真实身份信息的,由0责令改正。

A、有关主管部门

B、国家有关部门

C、网信部门

D、国家网信部门

答案:A

58.()年中国把物联网发展写入了政府工作报告。

A、2000

B、2008

C、2009

D、2010

答案:D

59.目前,OpenID框架的核心是OpenID身份鉴别协议,协议的参与方包括三个

实体,即依赖方(RP)、终端用户、OpenID提供方。OpenID提供

A、提供申明

B、执行身份鉴别

C、响应用户信息

D、授权

答案:D

60.可能导致获取隐私信息的漏洞会对操作系统造成什么威胁

A、可用性威胁

B、机密性威胁

C、完整性威胁

D、便携性威胁

答案:B

61.在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

答案:A

62.在以下标准中,属于推荐性国家标准的是?

A、GB/TXXXX.X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、GB/ZXXX-XXX-200X

答案:A

63.以下哪一种安全属于应用层安全?

A、数据安全

B、身份安全

C、隐私保护

D、内容安全

答案:D

64.信息发布审核的主体为()

A、信息审核单位

B、互联网信息服务提供者

C、用户

D、民间组织

答案:B

65.国家对互联网上网服务营业场所经营单位的经营活动实行。制度。未经许

可,任何组织和个人不得从事互联网上网服务经营活动

A、许可

B、经营许可

C、默许

D、申请

答案:A

66.使用移动设备时,下列错误的是

A、使用老旧系统版本

B、不连接未知网络

C、谨慎授权手机权限

D、不安装未知来源应用

答案:A

67.以下办公终端可以接入公司网络的是?

A、没做任何配置的终端

B、只装了免费杀毒软件的终端

C、加了域但没装防病毒软件的终端

D、安装了最新版本的杀毒软件并且病毒库为最新,且安装了最新的系统漏洞补

T,并加域与802.1X认证的终端

答案:D

68.信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段

B、加密机阶段

C、信息安全阶段

D、安全保障阶段

答案:B

69.下列哪些不属于工控设备的安全问题

A、缺乏数据保密性和完整性保护

B、无安全审计功能

C、不存在不必要的端口和服务

D、缺乏足够的访问控制能力

答案:C

70.采用云计算服务期间,安全管理责任由云服务商负责。

A、A:正确

B、B:错误

答案:B

71.Windows主要的网络服务不包括

A、SSH服务

B、NetBIOS网络服务

C、SMB网络服务

D、MSRPC网络服务

答案:A

72.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料。

这种行为属于()

A、侵犯著作权罪

B、侵犯商业秘密罪

C、侵犯财产罪

D、侵犯通信自由罪

答案:D

73.为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性

的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一

份信息安全需求报告。关于此项工作,下面说法错误的是()

A、信息安全需求是安全方案设计和安全措施的依据

B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、

结构化的语言来描述信息系统安全保障需求

C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和

标准的合规性要求得到

D、信息安全需求来自于该公众服务信息系统的功能设计方案

答案:D

74.下列说法错误的是()。

A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则

B、禁止将移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机

C、根据工作需要,U盘使用人员可自行将专用U盘格式化

D、严禁将安全移动存储介质借给外单位或转借他人使用

答案:C

75.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是。。

A、WPA是有线局域安全协议,而WPA2是无线局域网协议

B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域

网协议

C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行

认证

D、WPA是依照802.11标准草案制定的,而WPA2是依照802.11i正式标准制定

答案:C

76.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份

信息的,由()责令改正。

A、有关主管部门

B、国家有关部门

C、网信部门

D、国家网信部门

答案:A

77.以下哪个选项不是区块链技术在医疗领域的应用?

A、为医疗数据的互用性、安全性和隐私性提供解决方案

B、减少医疗行业的争议,提高医疗领域的运行效率,推动医疗服务的创新

C、促进医疗服务向“以医生为中心”的模式进行转化

D、全新的远程医疗护理、按需服务和精准医疗将成为可能

答案:C

78.根据我国有关规定,下列不属于可识别个人信息的是0。

A、手机号码

B、电子邮件地址

C、QQ昵称

D、银行卡CVV

答案:C

79.关于收购、兼并、重组时的个人信息转让,下列说法不正确的是():

A、个人信息控制者应向个人信息主体告知有关情况;

B、变更后的个人信息控制者应继续履行原个人信息控制者的责任和义务

C、个人信息控制者不必告知个人信息主体

D、如变更个人信息使用目的时,应重新取得个人信息主体的明示同意。

答案:C

80.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的

安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用

户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问

以上安全设计遵循的是哪项安全设计原则:

A、最少共享机制原则

B、经济机制原则

C、不信任原则

D、默认故障处理保护原则

答案:C

81.我国规定了“通信自由和通信隐私”权利,在()法规中没有规定。

A、《消费者权益保护法》

B、《电子认证服务管理办法》

C、《关于加强网络信息保护的决定》

D、《刑法修正案(九)》

答案:B

82.信息系统不能满足用户需求的最常见的原因是:

A、用户需求频繁变动

B、对用户需求增长的预测不准确

C、硬件系统限制了并发用户的数目

D、定义系统时用户参与不够

答案:D

83.《互联网上网服务营业场所管理条例》规定,()应当自收到申请之日起20

个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。

A、工商行政管理部门

B、公安网监部门

C、电信管理部门

D、文化行政部门

答案:D

84.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信

息的行为,保护广大群众的合法权益,国家正在推动以下哪项工作?

A、电话用户实名制

B、畅通网络

C、“黑手机”整治

D、电话号码管控

答案:A

85.关于对信息安全事件进行分类分级管理的原因描述不正确的是

A、信息安全时间的种类很多,严重程度也不尽相同,其响应和处理方法也应各

不相同。

B、对信息安全事件进行分类和分级管理,是有效防范和响应信息安全事件的基

础。

C、能够使事前准备、事中应对和事后处理的各项相关工作更具有针对性和有效

性。

D、我国早期的计算机安全事件应急响应工作主要包括计算机病毒防范和“千年

虫”问题的解决,关于网络安全应急响应的起步最早。

答案:D

86.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A、A:系统管理员

B、B:律师

C、C:恢复协调员

D、D:硬件和软件厂商

答案:B

87.以下不会帮助减少收到的垃圾邮件数量的是

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

答案:C

88.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要

备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?

A、2

B、3

C、4

D、5

答案:A

89.以太网采用的发送策略是;()。

A、站点可随时发送,仅在发送后检测冲突

B、站点在发送前需侦听信道,只在信道空闲时发送

C、站点采用带冲突检测的CSMA协议进行发送

D、站点在获得令牌后发送

答案:C

90.信息安全中的木桶原理,是指()

A、整体安全水平由安全级别最低的部分所决定

B、整体安全水平由安全级别最高的部分所决定

C、整体安全水平由各组成部分的安全级别平均值所决定

D、以上都不对

答案:A

91.若系统中有5台打印机,有多个进程均需要使用两台,规定每个进程一次仅

允许申请一台,则在不发生死锁的情况下至多允许几个进程参与竞争?()

A、5

B、4

C、3

D、2

答案:B

92.下列哪个系统不属于无人机系统中的任务载荷系统?

A、动力系统

B、云台

G相机

D、传感器

答案:A

93.根据我国有关政策,我国对信息系统安全实行等级化保护和管理,GB/T2224

0-2008《信息系统安全等级保护定级指南》指出,信息系统的安全保护等级应分

为()

A、增加密码服务功能模块,在信息系统中增加数据加密、数字签名、身份鉴别

功能

B、增加访问权限控制措施,在检查用户访问数据资源时是否具备资格

C、增加安全审计功能模块,对用户在信息系统中的操作行为进行审计

D、增加安全意识培训措施,对内部员工进行规章制度和工作流程方面的安全培

答案:B

94.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管

理坚持。的原则

A、A:国家公安部门负责

B、B:国家保密部门负责

C、C:“谁上网谁负责”

D、D:用户自觉

答案:C

95.关于网络安全,我国实行什么制度()。

A、网络安全分级保护制度

B、网络安全等级保护制度

C、网络安全模块保护制度

D、网络安全等级监督制度

答案:B

96.针对系统渗透攻击的常见防御不包括

A、关闭防火墙

B、及时更新软件、安全补丁

C、禁用不必要的网络服务

D、使用强口令

答案:A

97.垃圾邮件投诉处理的范围不包括()

A、直接使用湖南电信管辖范围内的IP地址发送或转发垃圾邮件。

B、使用湖南电信管辖范围内IP地址的主机为垃圾邮件发送和传播提供DNS解析

或转发代理等邮件支持服务。

C、使用湖南电信管辖范围内IP地址的主机因感染病毒或受黑客攻击而发送或转

发垃圾邮件。

D、电信拨号用户收到的所有的垃圾邮件

答案:D

98.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大

数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会

有3到5个字节不能传送到对方,关于此案例,可以推断的是()

A、该网站软件存在保密性方面安全问题

B、该网站软件存在完整性方面安全问题

C、该网站软件存在可用性方面安全问题

D、该网站软件存在不可否认性方面安全问题

答案:B

99.第三级信息系统应当。至少进行一次等级测评。

A、A:每半年

B、B:每年

C、C:每三个月

D、D:每两年

答案:B

100.关键信息基础设施的具体范围和安全保护办法由。制定

A、网信办

B、网安大队

C、公安局

D、国务院

答案:D

101.下列哪一项不是软件即服务的内容?

A、灾难恢复

B、数据安全

C、应用安全

D、身份认证

答案:A

102.根据信息安全管理要求,某单位为方便物流装载和卸载货物,设置了交接区,

对交接区和本单位建筑物其他部分设置了严格的隔离措施,只有权限的人员才能

从交接区进入其他区域,这种安全控制措施在《信息安全管理实用规则》(ISO

27002:2005)中属于哪一个管理域中的安全控制措施()

A、信息安全组织

B、资产管理

C、物理和环境安全

D、通信与操作管理

答案:B

103.在互联网战场上,()成为最大的武器。

A、漏洞

B、病毒

C、数据

D、信息安全

答案:B

104.下列符合我国政府保障信息安全的策略的是()

A、开发先进信息安全技术

B、开发游戏

C、开发先进病毒

D、减少信息安全立法工作

答案:A

105.以下哪一项不属于解析漏洞的危害?

A、盗取用户cookie

B、源代码泄露

C、网站挂马

D、权限提升

答案:A

106.在风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:

A、分析系统的体系结构

B、分析系统的安全环境

C、制定风险管理计划

D、调查系统的技术特性

答案:C

107.云服务商应提供满足国家密码管理法律法规的通信加密却签名验签设施。

A、A:正确

B、B:错误

答案:A

108.《电子签名法》将电子签名规定为数据电文中以电子形式所含、所附用于识

别签名人身份并表明签名人认可其中内容的。。

A、规则

B、逻辑

C、知识

D、数据

答案:D

109.云服务商应对所有的通信会话提供真实性保护.如防止中间人攻击、会话劫

持。

A、A:正确

B、B:错误

答案:A

110.第一个计算机病毒出现在

A、40年代

B、70年代

C、90年代

答案:B

111.信息安全是指确保信息系统内信息的保密性、。和可用性等。

A、完整性

B、及时性

C、有效性

D、可控性

答案:A

112.扰乱公共秩序,妨害公共安全,侵犯人身权利、财产权利,妨害社会管理,

具有社会危害性,依照《刑法》的规定构成犯罪的,依法追究刑事责任;尚不够

刑事处罚的,由。依照《治安管理处罚法》给予治安管理处罚。

A、公安机关

B、工商部门

C、文化行政部门

D、保安

答案:A

113.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以

上人民政府公安机关报

A、当地县级

B、省级

C、公安部

D、国家安全部

答案:A

114.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务

提供者对于已下线的系统()留存用户日志信息。

A、需要

B、不用

C、可能需要

D、执法机关决定

答案:A

115.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进

行删除、修改、增加,情节较重的,处()拘留。

A、3日以上5日以下

B、3日以上10日以下

C、5日以上10日以下

D、5日以上20日以下

答案:C

116.下面选项属于社会工程学攻击的是:

A、逻辑炸弹

B、木马

C、包重放

D、网络钓鱼

答案:D

117.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及

由此可能带来的损失。

A、信息安全分析

B、运行安全分析

C、风险分析

D、安全管理分析

答案:C

118.哪种恶意软件最难被发现?

A、

木马

B、

蠕虫

C、

恶意脚本

D、

Rootkit

答案:D

解析:

Rootkit——持久并毫无察觉地驻留在目标计算机中,对系统进行操纵、并通过

隐秘渠道收集数据的程序。Rootkit的三要素就是:隐藏、操纵、收集数据。

119.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为

由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()

A、安全通用要求

B、云计算安全扩展要求

C、移动互联安全扩展要求

D、边缘计算安全扩展要求

答案:D

120.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和

0O

A、信息来源

B、决策机制

C、处理依据

D、衡量指标

答案:B

121.新建网吧工程竣工时,须。进行消防验收,不合格者不得使用。

A、公安机关消防机构

B、文化行政部门

C、工商行政部门

D、电信部门

答案:A

122.根据《治安管理处罚法》第29条的规定,故意制作、传播计算机病毒等破

坏性程序,影响计算机信息系统正常运行,情节较重的,处()

A、200元以下罚款

B、5日以下拘留

C、500元以下罚款

D、处5日以上10日以下拘

答案:D

123.以下哪种情形下最适合使用同步数据备份策略?

A、对灾难的承受能力高

B、恢复时间目标(RT0)长

C、恢复点目标(RP0)短

D、恢复点目标(RP0)长

答案:C

124.根据《电信和互联网用户个人信息保护规定》的规定,。不属于电信业务经

营者、互联网信息服务提供者在提供服务的过程中收集、使用用户个人信息应当

遵循的原则。

A、合法原则

B、正当原则

C、自愿原则

D、必要原则

答案:C

125.张震是一个网约车驾驶员,接受了唐晓红的订单,在载客过程中因对某一问

题的看法不同引发了争议,张震随即在途中将唐晓红甩掉,则有关部门可对其()

A、处以100元罚款

B、处以300元罚款

C、处以500元罚款

D、处以1000元罚款

答案:A

126.关于散列函数,叙述不正确的是

A、输入任意大小的消息,输出是一个长度固定的摘要

B、散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中

恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息

C、输入消息中的任何变动都不会对输出摘要产生影响

D、可以防止消息被篡改

答案:C

127.数字货币的典型代表

A、以太币

B、比特币

G比特股

D、以太坊

答案:B

128.以下哪一项不属于影响公共利益的事项。

A、影响社会成员使用公共设施

B、影响社会成员获取公开信息资源

C、影响社会成员接受公共服务等方面

D、影响国家重要的安全保卫工作

答案:D

129.Windows系统主要的网络服务程序包括NetBIOS、SMP、MSRPC、RDP

A、NetBIOS

B、SMP

C、RDP

D、teInet

答案:D

130.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与。签订

安全保密协议,明确安全和保密义务与责任。

A、接受服务者

B、政府

C、提供者

D、以上均不是

答案:C

131•规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。

某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在

风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如

下()中的输出结果。

A、风险评估准备

B、风险要素识别

C、风险分析

D、风险结果判定

答案:B

132.互联网上网服务营业场所经营单位最基本的责任是()。

A、为上网消费者提供更多更好的网络

B、为消费者提供更多的食品和饮料

C、奉公守法,依法经营

D、为消费者提供方便的休息空间

答案:C

133.全世界首个推出国家版数字货币的国家是0。

A、厄瓜多尔

B、毛里求斯

C、津巴布韦

D、哥伦比亚

答案:A

134.一般来说,二级信息系统,适用于。

A、乡镇所属信息系统.县级某些单位中不重要的信息系统。小型个体.私营企业

中的信息系统。中小学中的信息系统。

B、适用于地市级以上国家机关企业.事业单位内部重要的信息系统;重要领域.

重要部门跨省.跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重

要信息系统在省•地市的分支系统;各部委官方网站;跨省(市)联接的信息网

络等。

C、适用于重要领域.重要部门三级信息系统中的部分重要系统。例如全国铁路.

民航.电力等调度系统,银行.证券.保险.税务海关等部门中的核心系统。

D、地市级以上国家机关.企业.事业单位内部一般的信息系统。例如小的局域网,

非涉及秘密.敏感信息的办公系统等。

答案:D

135.社会工程学中域名劫持最容易成功的是

A、DDOS攻击DNS服务器

B、直接入侵DNS服务器更改域名解析记录

C、攻击DNS解析商网站,在后台直接修改IP指向的服务器

D、欺骗域名服务商客服将目标域名解析到黑客服务器上

答案:D

136.《信息安全等级保护管理办法》规定信息系统受到破坏后,会对国家安全造

成特别严重损害,属于()的相关

A、第二级

B、第三级

C、第四级

D、第五级

答案:D

137.以下关于认证技术的描述中,错误的是()

A、基于生物特征认证一般分为验证和识别两个过程

B、身份认证是用来对信息系统中实体的合法性进行验证的方法

C、数字签名的结果是十六进制的字符串

D、消息认证能够确定接收方收到的消息是否被篡改过

答案:C

138.有哪项内容不属于数据安全的内容

A、完整性

B、可用性

C、保密性

D、一致性

答案:D

139.以下哪一项不是信息安全管理工作必须遵循的原则?

A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过

程之中

B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的

持续性工作

C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会

相对较低

D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

答案:C

140.0负责统筹协调网络安全工作和相关监督管理工作

A、公安机关

B、电信主管部门

C、国务院

D、国家网信部门

答案:D

141.国家建立网络安全监测预警和0制度。国家网信部门应当统筹协调有关部门

加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警

信息

A、信息共享

B、信息输送

C、信息传达

D、信息通报

答案:B

142.网约车平台应该向()经营申请。

A、网络安全协会

B、公安机关

C、工信部

D、出租汽车行政主管部门

答案:D

143.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破

坏或者未经授权的访问,防止网络数据泄露或者被窃取、。。

A、篡改

B、保存

C、保护

D、备份

答案:A

144.赵某在BBS、论坛、微博等公共交流平台上发帖,讲解犯罪方法。他的行为

可能构成()。

A、教唆犯罪

B、传授犯罪方法罪

C、侵犯网上著作权

D、危害国家安全罪

答案:B

145.下列哪些情形不适用电子签名()。

A、涉及婚姻的

B、涉及收养、继承等身份关系的

C、涉及土地、房屋等不动产权益转让的

D、以上均不适用

答案:D

146.以下属于电子数据的是0

A、李磊与好友的qq聊天记录

B、某故意伤害案中以数字化形式记载的被告人供述

C、某互联网公司CEO在其员工即将出版著作序言上的签名

D、知名大学教授在研讨会上就“辱母案”发表的法学言论

答案:A

147.计算机病毒防治管理方法是公安部第多少号令?

A、49

B、50

C、51

D、52

答案:C

148.打击网络侵权盗版专项治理行动是()。

A、“剑网行动”

B、“互联网+”行动

C、“多年度行动计划”

D、“扫黄打非”集中行动-

答案:A

149.已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后()日

内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

A、15

B、30

C、45

D、60

答案:B

150.物理访问控制的方法中哪种是错的?

A、采用专业摄像器材监控

B、设置专门的ID卡或其他辨明身份懂的证件

C、设置警报装置和警报系统

D、安排大量的安保人员保护机房

答案:D

151.“虚假信息造成公共秩序严重混乱”,主要是指导致。严重混乱。

A、网络空间公共秩序

B、现实社会

C、用户

D、互联网服务提供者

答案:B

152.下列关于物联网的安全特征说法不正确的是()

A、物联网加密机制已经成熟健全

B、安全体系结构复杂

C、有别于传统的信息安全

D、涵盖广泛的安全领域

答案:A

153.某智能报警系统与电话相连,当有小偷时,系统能通过电话联系到主人,主

人可监听现场的声音,也可以启动现场警报来吓跑小偷,这是将信息技术应用在

Oo

Ax政务信息化方面

B、家庭智能化方面

C、电子商务方面

D、教育信息化方面

答案:B

154.网络游戏运营企业应当按照国家规定采取技术和管理措施保证网络信息安

全。包括防范计算机病毒入侵和共计破坏,备份重要数据库,保存用户注册信息、

运营信息、维护日志等信息,依法保护。。

A、国家秘密

B、商业秘密

C、用户个人信息

D、以上均是

答案:D

155.目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测

评。关于信息安全产品测评的意义,下列说法中不正确的是:

A、有助于建立和实施信息安全产品的市场准入制度

B、对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科

学公正的专业指导

C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规

范引导和质量监督

D、打破市场垄断,为信息安全产业发展创造一个良好的竞争环境

答案:D

156.木马的攻击流程?①消息反馈②传播木马③远程控制④配置木马⑤建立连

接⑥运行木马

A、③②①④⑥⑤

B、④②⑥①⑤③

C、④②①③⑤⑥

D、②③①⑤⑥④

答案:B

157.对图片的视觉效果造成严重影响的是调整什么

A、R

B、G,B

C、LSB

D、MSB

答案:D

158.根据《发布微博、微信等网络社交平台传播视听节目的管理规定》,利用微

博、微信等各类社交应用开展互联网视听节目服务的网络平台,应当取得

A、《信息网络传播视听节目许可证》

B、《电影片公映许可证》

C、《电视剧发行许可证》

D、《电影或电视剧发行许可证》

答案:A

159.对移动安全性的担忧涉及很多方面:设备加密也属于移动安全性的担忧

A、正确

B、错误

答案:A

160.数据库加密粒度最小的是?

A、表加密

B、属性加密

C、记录加密

D、数据元素加密

答案:D

161.以下哪一项是数据完整性得到保护的例子?

A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户

可以完成操作

B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进

行了冲正操作

C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机

进行了什么操作

D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的

商业间谍无法查看

答案:B

162.受法律保护的.等级保护对象受到破坏时所侵害的社会关系,如国家安全.

社会秩序.公共利益以及公民.法人或其他组织的合法权益,称为。

A、客体

B、客观方面

C、等级保护对象

D、系统服务

答案:A

163.以下说法中错误的是()。

A、物联网感知层实现的是识别物体和采集信息的功能

B、物联网网络层将感知层获取的信息进行传递和处理

C、物联网的数据层存储着所有数据

D、物联网应用层是物联网和用户的接口

答案:C

164.下面不属于网络钓鱼行为的是()。

A、用户在假冒的网站上输入的信用卡号都进入了黑客的银行

B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C、网购信息泄露,财产损失

D、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

答案:C

165.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的

一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑

的攻击方式:

A、攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,

CPU资源占用始终100%

B、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,

通过发送大量的查询导致数据库响应缓慢

C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连

接数,导致并发连接数耗尽而无法访问

D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问(社

会工程学)

答案:D

166.以下哪种方式不属于Windows操作系统安全加固措施?

A、设置屏幕保护恢复时需输入密码

B、及时更新系统补丁

C、设置简单易记的密码

D、安装第三方防火墙软件

答案:C

167.能根据学生的特点、弱点和基础知识,以最适当的教案和教学方法对学生进

行教学和辅导的专家系统是()。

A、解释专家系统

B、调试专家系统

C、监视专家系统

D、教学专家系统

答案:D

168.《网络安全法》明确了我国的网络空间治理目标,即,推动构建。的网络

空间,建立多边、民主、透明的网络治理体系。

A、和平、有序、安全、合作

B、安全、有序、开放、合作

C、安全、和平、开发、有序

D、和平、安全、开放、合作

答案:D

169.下列不属于数据安全面临的威胁的是

A、社交工程

B、自然灾害

C、网络拥塞

D、APT攻击

答案:B

170.美国哈佛大学和BBN公司在麻省剑桥部署的一个城市规模的物联网系统叫

Oo

A、感知城市

B、城市物联网

C、itysense

D、sensecity

答案:C

171.区块链最本质的性质是()。

A、集成化

B、去中心化

C、中心化

D、分布式

答案:B

172.信息安全中PDR模型的关键因素是()

A、人

B、技术

C、模型

D、客体

答案:A

173.不同的操作系统在实现TCP/IP协议栈时都存在这差异。这些差异我们称之

A、TCP/IP协议栈指纹

B、TCP/IP协议栈差异

C、TCP/IP协议栈分析

D、TCP/IP协议栈落差

答案:A

174.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,应当立即()

A、停止传输该信息

B、封停所有用户

C、断网处理

D、关闭网站

答案:A

175.以下哪一项不是《信息安全事件分级分类指南》中信息安全事件分级需要参

考的三个重要因素之一?

A、信息系统的重要程度

B、信息系统的用户数量

C、事件造成的系统损失

D、事件造成的社会影响

答案:B

176.1999年,公安部正式发布国家标准GB17859—1999(),将计算机信息系统

的安全级别明确划分为五级并且提出了具体要求。

A、《计算机信息系统安全保护条例》

B、《计算机信息系统安全保护等级划分准则》

C、《信息安全等级保护备案实施细则》

D、《信息安全等级保护管理办法》

答案:B

177.网页QQ属于()。

AvSaaS

B、IaaS

C\PaaS

D、VaaS

答案:A

178.互联网交互式服务提供者小范围修改个人电子信息处理规则时,()告知用

户。

A、需要

B、不一定需要

C、不需要

D、执法机关决定是否需要

答案:A

179.对自主发现的特别重大、重大事件应在发现后。内报送省SOC

A、10分钟

B、15分钟

C、30分钟

D、60分钟

答案:C

180.互联网服务提供者和联网使用单位不需要落实以下哪项互联网安全保护技

术措施。()

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术

措施

B、提供用户防火墙、信息免骚扰等相关预警技术措施

C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系

统维护日志的技术措施

D、重要数据库和系统主要设备的冗灾备份措施

答案:B

181.现场查出下列哪些问题公安机关对网吧可依法查处。

A、擅自停止安全审计措施

B、未严格落实上网登记制度

C、擅自更改、删除、破坏上网信息日志

D、以上皆是

答案:D

182.芯片普遍应用的领域包括

A、计算机

B、网络通信

C、汽车电子

D、以上都是

答案:D

183.()将原来散见于各种法规、规章中的规定上升到法律层面,对网络运营者

等主体的法律义务和责任作了全面规定。

A、《治安管理处罚法》

B、《网络安全法》

C、《关于维护互联网安全的决定》

D、《刑法》

答案:B

184.()在个人、组织、网络运营者、政府机构层面强化了各自的义务和责任。

A、《商用密码产品销售管理规定》

B、《网络安全法》

C、《消费者权益保护法》

D、《电子认证服务管理办法》

答案:B

185.风险评估的方法主要有

A、定性

B、定量

C、定性和定量相结合

D、以上都是

答案:D

186.0负责研究制定鉴别与授权标准体系;调研国内相关标准需求。

A、信息安全标准体系与协调工作组(WG1)

B、涉密信息系统安全保密标准工作组(WG2)

C、密码技术标准工作组(WG3)

D、鉴别与授权工作组(WG4)

答案:D

187.人工智能诞生于什么地方0。

AvDartmouth

B、London

C\NewYork

D、LasVegas

答案:A

188.在“写”和“执行”的安全规则中,主体可以对客体进行什么操作

A、“读”

B、“写”

C、不能进行操作

D、“读”和“写”

答案:D

189.《关于审理侵害信息网络传播权民事纠纷案件适用法律若干问题的规定》是

哪个部门发布的?

A、北京市高级人民法院

B、最人民检察院

C、最iW)人民法院

D、以上部门联合发布

答案:C

190.关闭系统多余的服务有什么安全方面的好处?

A、使黑客选择攻击的余地更小

B、关闭多余的服务以节省系统资源

C、使系统进程信息简单,易于管理

D、没有任何好处

答案:A

191.下列关于复制权和信息网络传播权的说法,正确的是()。

A、两者中的复制概念是一致的

B、前者的复制形式包括了后者

C、信息网络传播权的行使以复制为前提

D、后者中只能有一个原件

答案:C

192.哪种漏洞对操作系统的安全威胁最大

A、可能导致获取系统控制权的漏洞

B、可能导致获取隐私信息的漏洞

C、可能导致受到拒绝服务攻击的漏洞

D、可能导致系统更加耗电的漏洞

答案:A

193.下列哪些不是国家网信部门应当统筹协调有关部门对关键信息基础设施的

安全保护采应当取的措施()o

A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以

委托网络安全服务机构对网络存在的安全风险进行检测评估;

B、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络

安全事件的水平和协同配合能力

C、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服

务机构等之间的网络安全信息共享

D、组织统筹有关部门对新型网络病毒进行汇总、研究。

答案:D

194.可信网络是

A、广域网

B、因特网

C、公司内部网

D、开放式互联网

答案:C

195.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并

按照规定留存相关的网络日志不少于()

A、三十天

B、六十天

C、三个月

D、六个月

答案:D

196.网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的

用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,对

直接负责的主管人员和其他直接责任人员()。

A、处五千元以上五万元以下罚款

B、处一万元以上五万元以下罚款

C、处一万元以上十万元以下罚款

D、处五万元以上五十万元以下罚款

答案:C

197.“伪基站”违法行为触及的危害性最可能不包括()。

A、危害公共安全、扰乱市场秩序

B、损害基础电信运营商和人民群众财产权益

C、侵犯公民个人隐私

D、危害国家经济安全

答案:D

198.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进

行删除、修改、增加的,处0日以下拘留。

A、5

B、15

C、20

D、30

答案:A

199.认证的通用程序依次包括:申请认证,产品形式试验,。,颁发证书,证

后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。

A、产品评估

B、质量体系评定

C、产品检测

D、质量评级

答案:B

200.虚拟机最早在0由IBM研究中心研制。

A、20世纪50年代

B、20世纪60年代

C、20世纪70年代

D、20世纪80年代

答案:C

201.《中华人民共和国网络安全法》是从()起施行的。

A、2017-05-0100:00:00

B、2017-06-0100:00:00

C、2017-08-0100:00:00

D、2017-10-0100:00:00

答案:B

202.计算机出现的同时也就伴随着计算机病毒的出现,计算机病毒给全球带来了

巨大的经济损失。仅一种病毒造成的经济损失就达到了7500万美元,超过了科

索沃战争,它是()。

A、尼姆达

B、CIH

C、熊猫烧香

D、爱虫

答案:B

203.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系

统安全保密标准。

A、信息安全标准体系与协调工作组(WG1)

B、涉密信息系统安全保密标准工作组(WG2)

C、密码技术标准工作组(WG3)

D、鉴别与授权工作组(WG4)

答案:B

204.《网络安全法》的监管部门是哪个?

A、公安部门

B、网信部门

C、电信主管部门

D、其它机关部门

答案:B

205.2010年冯某用“但他”的网名分两次在百度文库中发布“恐怖分子手册”

电子文档,文档中教授了各种炸药、炸弹、汽油弹、燃烧弹等爆炸物的配方及制

作方法。这属于利用网络传播0。

A、教唆犯罪的违法有害信息

B、传授犯罪方法的违法有害信息

C、侵犯网上著作权的违法有害信息

D、互联网管制刀具违法有害信息

答案:B

206.王小二通过互联网诈骗了张四5万元钱,银行业金融机构依法协助公安机关

查清了张四被骗的资金流向,应将所涉资金()°

A、交给公安机关

B、返还至公安机关指定的张四账户

C、上缴国家

D、返还至王小二取得诈骗款的张四账户

答案:B

207.汇聚节点通过互联网或卫星将数据传送给什么节点?

A、传感器节点

B、汇聚节点

C、管理节点

D、叶子节点

答案:C

208.如果把知识按照作用来分类,下述()不在分类的范围内。

A、用控制策略表示的知识,即控制性知识。

B、可以通过文字、语言、图形、声音等形式编码记录和传播的知识,即显性知

识。

C、用提供有关状态变化、问题求解过程的操作、演算和行动的知识,即过程性

知识。

D、用提供概念和事实使人们知道是什么的知识,即陈述性。

答案:B

209.根据《信息安全等级保护管理办法》的规定,信息系统安全保护等级的第一

级指的是()。

A、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,

或者对社会秩序和公共利益造成损害,但不损害国家安全

B、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但

不损害国家安全、社会秩序和公共利益

C、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家

安全造成损害

D、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对

国家安全造成严重损害

答案:B

210.隐私信息泄漏不包括?

A、身份泄

B、连接泄

C、内容泄

D、内存泄

答案:D

211.*特性规则规定“写”操作规则中主体可以

A、向上写

B\向下写

C、双向写

D、不能写

答案:A

212.信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

答案:A

213.诈骗犯罪集团指()为实施电信网络诈骗犯罪而组成的较为固定的犯罪组织。

A、两人以上

B、三人以上

C、五人以上

D、十人以上

答案:B

214.职责分离的主要目的是?。

A、不允许任何一个人可以从头到尾整个控制某一交易或者活动;

B、不同部门的雇员不可以在一起工作;

C、对于所有的资源都必须有保护措施;

D、对于所有的设备都必须有操作控制措施。

答案:A

215.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营

单位应当在营业场所入口处的显著位置悬挂。标志。

A、营业执照

B、网络文化经营许可证

C、小心路滑

D、未成年人禁入

答案:D

216.下面那一项不属于网络空间安全层次框架:

A、设备层安全

B、系统层安全

C、中间层安全

D、应用层安全

答案:C

217.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系

统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()

A、A:恢复整个系统

B、B:恢复所有数据

C、C:恢复全部程序

D、D:恢复网络设置

答案:A

218.对在计算机信息系统中发生的案件,有关使用单位应当在。小时内向当地

县级以上人民政府公安机关报告。

A、1.0

B、12.0

C、24.0

D、48

答案:C

219.随着大数据和云计算技术的发展,网络的匿名性将()o

Ax不再凸显

B、彻底消失

C、更加凸显

D、没有变化

答案:C

220.凯撒密码属于?

A、古典密码

B、公钥密码

C、非对称密码

D、哈希密码

答案:A

221.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物

品信息,应当O。

A、立即删除

B、12小时删除

C、24小时内删除

D、保留查看

答案:A

222.区块链技术不需要传统的第三方认证中心颁发数字证书,交易不和用户真实

身份相关联,这属于区块链的什么特点

A、去中心化

B、开放性

C、自治性

D、匿名性

答案:D

223.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级

保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致

分类。下面四个标准中,。规定了等级保护定级阶段的依据.对象.流程.方法

及等级变更等内容。

AxGB/T20271-2006《信息系统通用安全技术要求》

B、GB/T22240-2008《信息系统安全保护等级定级指南》

C、GB/T25070-2010《信息系统等级保护安全设计技术要求》

D、GB/T20269-2006《信息系统安全管理要求》

答案:B

224.计算机病毒防治管理办法的发布时间是()

A、2001.4.26

B、2000.4.26

C、2002.4.26

D、2003.4.26

答案:B

225.根据《计算机信息网络国际联网安全保护管理办法国际联网安全保护管理办

法》,从事国际联网业务的单位和个人应当接受公安机关的安全监督、(),如实

向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过

国际联网的计算机信息网络的违

A、监管

B、检查和指导

C、指导

D、检查

答案:B

226.关于比特币敲诈者的说法不正确的是

A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的

资料

C、病毒作者波格挈夫来自俄罗斯

D、主要通过网页传播

答案:D

227.以下不属于大数据发展核心内容“三元鼎立”内容的是0。

A、推进大数据技术研发产业发展和人才培养,推动我们大投据产业的健康发展

B、安全,要规范利用大数据,保障整个的数据安全和可信可控

C、大力发展传统产业与信息产业的结合

D、着力推动政府数据的开放共享和利用,提升政府治理能力

答案:C

228.有线网络的【】特点使他具有了拒绝非法用户接入的特性。

A、稳定性

B、确定边界性

C、可靠性

D、安全性

答案:B

229.隔壁老王利用网络实施的下列哪些行为是违法的。。

A、利用微信建立群组,向群友发布法轮功邪教宣传文字

B、在淘宝上卖自己用面粉制作的摇头丸

C、用面粉加白糖制作海洛因,在网络上按斤兜售

D、以上均违法

答案:D

230.收集个人信息是否需要得到信息所有者授权

A、是

B、否

C、都可以

答案:A

231.用户希望解封时,用户应提交不再进行发送垃圾邮件的(),各分公司核实

该用户情况后可以解封。

A、电子邮件保证和解封申请

B、电话录音和解封申请

C、书面保证和解封申请

D、解封申请

答案:C

232.对电子产品的电磁兼容性(EIectroMagneticpatibiIity,EMC)标准的描述正

确的是()。

A、同一个国家是恒定不

B、不是强制的

C、各个国家不相同

D、以上均错误

答案:C

233.使用微信时可能存在安全隐患的行为是()。

A、允许“回复陌生人自动添加为朋友

B、取消“允许陌生人查看10张照片”功能

C、设置微信独立帐号和密码,不共用其他帐号和密码

D、安装防病毒软件,从官方网站下载正版微信

答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论