




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年网络安全知识竞赛题库及答案
(A卷)
单选题+判断题
1.为了保障(),维折网络空间主权和国家安全、社会公共利益,保护公
民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定
本法。
A、网络自由
B、网络速度
C、网络安全
D、网络信息
参考答案:C
2.数据加密标准DES采用的密码类型是分组密码.
A、错误
B、正确
参考答案:B
3,有三种基本的鉴别的?式:你知道什么,你有什么,以及()。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
参考答案:C
4.安全基线达标管理办法规定:BSS系统?令设置应遵循的内控要求是
0
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母写
D、数字+符号
参考答案:C
5.网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性
B、应用的脆弱性
C、网络软硬件的复杂性
D、软件的脆弱性
参考答案:C
6.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机
病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件
时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管
部门报告。
A、应急预案
B、紧急措施
C、预案
D、措施
参考答案:A
7.网络运营者不履行本法第二十一条、第二十五条规定的网络安全保
护义务的,由有关主管部门责令改正,给予警告;拒不改正或者()等后
果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千
元以上五万元以下罚款。
A、网络安全服务机构
B、导致危害网络安全
C、危害公共安全
D、公共财产
参考答案:B
8.以下关于用电客户信息,正确的是0
A、:用电客户信息是由我单位收集的,可自行控制它的传播范围。
B、:用电客户信息具有其价值,员工可贩卖、交易,获取利益。
C、:用电客户信息是由我单位收集和整理的,无需实施保护措施。
D、:将在履行职责或者提供服务过程中获得的用电客户信息出售或者
非法提供给他人的,属违法行为。
参考答案:D
9.国家实施网络0战略,支持研究开发安全、方便的电子身份认证技
术,推动不同电子身份认证之间的互认。
A、信誉身份
B、可信身份
C、安全身份
D、认证身份
A^政府安全
B、信息安全
C、国家安全
D、网络安全
参考答案:C
14.计算机时代的安全措施是安全操作系统设计技术。
A、错误
B、正确
参考答案:B
15.对于人肉搜索,应持有不转发,不参与的态度。
A、错误
B、正确
参考答案:B
16.、Qfabric技术是使?市场上现成的计算和存储?元并利业标准的?
络接?将它们连接后组建?规模的数据中?,以满?未来云计算的要求。
该技术概念是哪个?家主推的概念?(B)
A、惠普
B、unipor
C、Cisco与Vmware
D、博科Brocade
参考答案:B
17.抗DDoS防护设备提供的基本安全防护功能不包括()。
A、对主机系统漏洞的补丁升级
B、检测DDoS攻击
C、DDoS攻击警告
D、DDoS攻击防护
参考答案:A
18.数字加密的核心是密码学。
A、错误
B、正确
参考答案:B
19.建设关键信息基础设施应当确保其具有支持业务稳定、(),并保证
安全技术措施同步规划、同步建设、同步使用。
A、持续性
B、连续性
C、稳定性
D、持续运行的性能
参考答案:D
20.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络
安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消
除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信
息。
A、调查和评估
B、调查
C、评估
D、分析
参考答案:A
21.WindowsNT和Windows2000系统能设置为在?次?效登录后锁定账
号,可以防?:()。
A、?马
B、暴?破解
C、IP欺骗
D、缓冲区溢出攻击
参考答案:B
22.网络空间安全发展历史有通信保密阶段,计算机安全阶段,信息安
全阶段,以及信息保障及网络空间安全阶段.
A、错误
B、正确
参考答案:B
23.《中华人民共和国网络安全法》施行归间o
A、2016年11月7日
B、2017年6月1日
C、2016年12月31日
D、2017年1月1日
参考答案:B
24.传入我国的第一例计算机病毒是()
A、大麻病毒
B、小球病毒
C、1575病毒
D、米开朗基罗病毒
参考答案:B
25.以下哪个行为对计算机终端带来安全风险()
A、按电源键强制关机
B、长期不重启计算机
C、将计算机放置在强磁、潮湿、尘多的地方
D、以上都是
参考答案:D
26.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、
计算机病毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定。
A、安全信息
B、信息
C、预警
D、连接
参考答案:A
27.任何个人和组织有权对危害网络安全的行为向网信、电信、()等
部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职
责的,应当及时移送有权处理的部门。
A、纪检
B、财政
C、公安
D、法院
参考答案:C
28.信息安全风险缺口是指。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
参考答案:A
29.第一个计算机病毒出现在()
A、40年代
B、70年代
C、90年代
参考答案:B
30.国家支持企业和高等学校、职业学校等教育培训机构开展网络安
全相关教育与培训I,采取多种方式培养(),,足进网络安全人才交流。
A、安全人员
B、网络安全人才
C、技术人员
D、人才
参考答案:B
31.以下哪种行为不能有效防止计算机感染病毒()
A、不打开来历不明的邮件或附件
B、下载运行破解绿色软件
C、使用移动存储介质前进行病毒扫描
D、安装防病毒软件,并定期更新病毒库
参考答案:B
32.WindowsNT/2000中的.pwl?件是?()
A、路径?件
B、?令?件
C、打印?件
D、列表?件
参考答案:B
33.我国现在实行的是“齐抓共管〃的信息安全管理体制.
A、错误
B、正确
参考答案:B
34.在Windows2000中,以下哪个进程不是基本的系统进程:()
A、smss.exe
csrss.Exe
C、winlogon.exe
D、-conime.exe
参考答案:D
35.网络扫描工具既可以作为攻击工具也可以作为防范工具。
A、错误
B、正确
参考答案:B
36.与另?台机器建?IPC$会话连接的命令是。。
A、netuser\\\IPC$
B、netuse\\\IPC$user:Administrator/passwd:aaa
C、netuser\IPC$
D>netuse\\\IPC$
参考答案:D
37.局域?络标准对应OSI模型的哪?层?()。
A、上三层
B、只对应?络层
C、下三层
D、只对应物理层
参考答案:C
38.如果计算机后门尚未被入侵,则可以直接上传恶意程序。
A、错误
B、正确
参考答案:A
39.向有限的空间输入超长的字符串是哪一种攻击手段?()
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
参考答案:A
40.在国家标准中,属于强制性标准的是:()
A、GB/TXXXX-X-200X
B、GBXXXX-200X
C、DBXX/TXXX-200X
D、QXXX-XXX-200X
参考答案:B
41.数字安全来源的可靠性可以通过数字版权来保证。
A、错误
B、正确
参考答案:B
42.应关防?墙的逻辑位置处在0SI中的哪?层?()
A、传输层
B、链路层
C、应?层
D、物理层
参考答案:C
43.计算机刑事案件可由____受理()
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
参考答案:A
44.IP地址欺骗通常是。
A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式
参考答案:A
45.工控网络安全保障包括工控网络安全保障体系和工控网站安全危
机应急处理两个方面的内容.
A、错误
B、正确
参考答案:B
46.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络
或系统停止正常服务,这属于什么攻击类型?()
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
参考答案:A
47.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、
服务的提供者不得设置();发现其网络产品、服务存在安全缺陷、漏
洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有
关主管部门报告。
A、恶意程序
B、病毒
C^木马
D、程序
参考答案:A
48.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址
一样,则()。
A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯
参考答案:C
49.国家制定并不断完善网络安全战略,明确保障网络安全的基本要
求和主要目标,提出重点领域的()、工作任务和措施。
A、安全策略
B、工作任务
C、网络安全政策
D、措施
参考答案:C
50.关于第三方人员描述正确的是()
A、未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接
入公司内部网络
B、外部来访人员的现场工作或远程维护工作内容应在合同中明确规
定,如工作涉及机密或秘密信息内容,应要求其签署保密协议
C、外部来访人员工作结束后,应及时清除有关账户、过程记录等信息
D、以上都是
参考答案:D
51.下?哪?个情景属于授权(Authorization)过程?()
A、?户依照系统提?输户名和?令
B、?户在?络上共享了编写的?份Office?档,并设定哪些?户可以阅读,
哪些?户可以修改
C、?户使?加密软件对编写的Office?档进?加密,以阻?其他?得到这
份拷贝后看到?档中的内容
D、某个?尝试登录到你的计算机中,但是?令输?的不对,系统提令错误,
并将这次失败的登录过程纪录在系统?志中
参考答案:B
52.邮件地址欺骗是黑客攻击和垃圾邮件制造者常用的方法.
A、错误
B、正确
参考答案:B
53.下?哪?项最好地描述了风险分析的?的。()
A、识别?于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使?的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
参考答案:C
54.、制定数据备份?案时,需要重要考虑的两个因素为适合的备份时
间和()。
A>备份介质
B、备份的存储位置
C、备份数据量
D、恢复备份的最?允许时间
参考答案:B
55.网络安全法第四十条规定:“网络运营者应当对其收集的用户信
息严格保密,并建立健全用户信息保护制度〃。
A、错误
B、正确
参考答案:B
56.依法负有网络安全监督管理职责的部门及其工作人员,必须对在
履行职责中知悉的个人信息、、隐私和商业秘密0,不得泄露、出售或
者非法向他人提供。
A、严格保密
B、守口如瓶
C、个人信息
D、公开
参考答案:A
57.Unix中。可以使?下?明B?个代替Telnet,因为它能完成同样的事情
并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
参考答案:C
58.互联网电子邮件服务提供者对用户的0和互联网电子邮件地址负
有保密的义务。
A、个人注册信息
B、收入信息
C、所在单位的信息
参考答案:A
59.从统计的资料看,内部攻击是网络攻击的()
A、次要攻击
B、最主要攻击
C、不是攻击源
参考答案:B
60.计算机安全阶段开始于20世纪70年代。
A、错误
B、正确
参考答案:B
61.为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做()
A、看完的邮件就立即删除
B、定期删除邮箱的邮件送
C、定期备份邮件并删除
D、发附件时压缩附件
参考答案:C
62.在任何情况下,?个组织应对公众和媒体公告其信息系统中发?的
信息安全事件?()
A、当信息安全事件的负?影响扩展到本组织意外时
B、只要发?了安全事件就应当公告
C、只有公众的什么财产安全受到巨?危害时才公告
D、当信息安全事件平息之后
参考答案:A
63.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,
我国信息化形势越来越好,国家对于信息化也越来越重视。
A、错误
B、正确
参考答案:B
64.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取
的动作。
A、错误
B、正确
参考答案:B
65.按TCSEC标准,WinNT的安全级别是()。
A、C2
B、B2
C、C3
D、B1
参考答案:A
66.中国信息安全认证中心(TSCCC)不是我国信息安全管理基础设施
之一。
A、错误
B、正确
参考答案:A
67.信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
参考答案:A
68.网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、
文化安全等各个层面。
A、错误
B、正确
参考答案:B
69.对MBOSS系统所有资产每年?少进?()次安全漏洞?评估。
A、1
B、2
C、3
D、4
参考答案:A
70.、HP-UX系统中,使?()命令查看系统版本、硬件配置等信息。
A>uname-a
B>ifconfig
C、netstat
D^ps-ef
参考答案:A
71.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络
或系统停止正常服务,这属于什么攻击类型()
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
参考答案:A
72.以下哪种风险被定义为合理的风险?()
A、最?的风险
B、可接受风险
C、残余风险
D、总风险
参考答案:B
73.以网络为本的知识文明人们所关心的主要安全是()
A、人身安全
B、社会安全
C、信息安全
参考答案:C
74.在以下认证方式中,最常用的认证方式是:()
A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
参考答案:A
75.黑客的主要攻击手段包括0
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
参考答案:A
76.如下哪种不属于国家秘密()
A、国家事务的重大决策中的秘密事项
B、国防建设和武装力量活动中的秘密事项
C、外交和外事活动中的秘密事项以及对外承担保密义务的事项
D、公司的工资薪酰数据
参考答案:D
77.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息
内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信
息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前
款规定的注册用户信息真实。
A、真实身份信息
B、正确的网站信息
C、真实的ID
D、工商注册信息
参考答案:A
78.对计算机安全事故的原因的认定或确定由作出()
A、人民法院
B、公安机关
C、发案单位
D、以上都可以
参考答案:C
79.语义攻击利用的是()
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
参考答案:A
80.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重
社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社
会的监督,承担社会责任。
A、诚实信用
B、诚实
C、守信
D、有道德
参考答案:A
81.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基
础设施保护体系。
A、投资
B、引导
C、鼓励
D、支持
参考答案:C
82.复杂的云计算系统带来云计算安全技术的复杂性和多样性。
A、错误
B、正确
参考答案:B
83.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障
互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁
布了,自2006年3月30日开始施行。()
A、《互联网信息服务管理办法》
B、《互联网电子邮件服务管理办法》
C、《互联网电子公告服务管理规定》
参考答案:B
84.在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
参考答案:A
85.在可信计算机系统评估准则中,计算机系统安全等级要求最高的
是A2级。
A、错误
B、正确
参考答案:A
86.国家支持网络运营者之间在网络安全信息—、—、—和
等方面进行合作,提高网络运营者的安全保障能力。
A、发布收集分析事故处理
B、收集分析管理应急处置
C、收集分析通报应急处置
D、审计转发处置事故处理
参考答案:C
87.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使
一台机器认证另一台机器的复杂技术.
A、错误
B、正确
参考答案:B
88.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全
的地方,这种数据备份的方式是磁带库备份.
A、错误
B、正确
参考答案:A
89.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。
国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、
行政法规的规定,在各自职责范围内负责()和监督管理工作。
A、网络安全
B、设备安全
C、信息安全
D、网络安全保护
参考答案:D
90.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。
A、错误
B、正确
参考答案:A
91.我国在党的十六届四中全会上将信息安全作为重要内容提出。
A、错误
B、正确
参考答案:B
92.VPN是指()
A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络
参考答案:A
93.个人信息是指通过网络收集、存储、传输、处理和产生的各种电
子数据。
A、错误
B、正确
参考答案:A
94.?个公司在制定信息安全体系框架时,下?哪?项是?要考虑和制定
的?()
A、安全策略
B、安全标准
C、操作规程
D、安全基线
参考答案:A
95.网络安全事件发生的风险增大时,省级以上人民政府有关部门应
当按照规定的(),并根据网络安全风险的特点和可能造成的危害,采
取下列措施:(一)要求有关部门、机构和人员及时收集、报告有关信
息,加强对网络安全风险的监测;(二)组织有关部门、机构和专业人员,
对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范
围和危害程度;(三)向社会发布网络安全风险预警,发布避免、减轻危
害的措施。
A、权限
B、程序
C、权限和程序
D、流程
参考答案:C
96.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人
民共和国境内运营中收集和产生的个人信息和重要数据应当在0。因
业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有
关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其
规定。
A、境外存储
B、外部存储器储存
C、第三方存储
D、境内存储
参考答案:D
97.一个计算机可以有多个不同的1P地址。
A、错误
B、正确
参考答案:B
98.良好的风险管理过程是成本与收益的平衡。
A、错误
B、正确
参考答案:B
99.当你感觉到你的Win2003运?速度明显减慢,当打开任务管理器后
发现CPU使?率达到了100%,你认为你最有可能受到了()攻击。
A、缓冲区溢出攻击
B、?马攻击
C、暗门攻击
D、DOS攻击
参考答案:D
100.密码分析的目的是确定加密算法的强度。
A、错误
B、正确
参考答案:B
10L不属于常见的危险密码是()
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
参考答案:D
102.对网络安全理解正确的是()
A、网络安全是信息部门的事,和其他人员无关
B、网络安全全靠技术手段
C、网络安全、人人有责
D、网络安全只和计算机有关
参考答案:C
103.信息安全管理最关注的是?()
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对?络的影响
参考答案:C
104.通过口令使用习惯调查发现有大约()的人使用的口令长度低于5
个字符的
A、50、5%
B、51、5%
C、52、5%
参考答案:B
105.网络攻击的种类0
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
参考答案:A
106.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。
A、错误
B、正确
参考答案:B
107.下?哪?项关于对违反安全规定的员?法?惩戒的说法是错误的?()
A、对安全违规的发现和验证是进?惩戒的重要前提
B、惩戒措施的?个重要意义在于它的威慑性
C、处于公平,进?惩戒时不应考虑员?是否是初犯,是否接受过培训
D、尽管法律诉讼是?种严厉有效的惩戒?段,但使?它时?定要?分慎重
参考答案:C
108.计算机信息系统发生安全事故和案件,应当在内报告当地
公安机关公共信息网络安全监察部门()
A、8小时
B、48小时
C、36小时
D、24小时
参考答案:D
109.我国信息安全事件管理与应急响应实行的是等保四级制度。
A、错误
B、正确
参考答案:A
110.计算机信息系统发生安全事故和案件,应当在内报告当地
公安机关公共信息网络安全监察部门()
A、8小时
B、48小时
C、36小时
D、24小时
参考答案:D
111.我国的计算机年犯罪率的增长是()
A、10%
B、160%
C、60%
D、300%
参考答案:C
112.通过向?标系统发送有缺陷的IP报?,使得?标系统在处理这样的
IP包时会出现崩溃,请问这种攻击属于何种攻击?()
A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报?攻击
参考答案:D
113.网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯
罪的活动提供技术支持和协助。
A、个人安全
B、国家安全
C、人民利益
D、个人利益
参考答案:B
114.我国网络安全态势不容乐观。
A、错误
B、正确
参考答案:B
115.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常
运行,后果严重的,将受到一处罚()
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
参考答案:A
116.VPN的隧道协议主要有PPTP,L2TP,IPSec三种.
A、错误
B、正确
参考答案:B
117.2005年,《国家信息化领导小组关于加强信息安全保障工作的意
见》出台。
A、错误
B、正确
参考答案:A
118.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相
关的法律法规和政策来推动大数据的发展。
A、错误
B、正确
参考答案:B
119.逻辑炸弹通常是通过0
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
参考答案:B
120.Solaris系统使?什么命令查看已有补丁列表?()
A^uname-an
B、showrev
C、oslevel-r
D、swlist-lproduct?PH'
参考答案:C
121.促进有关部门、关键信息基础设施的运营者以及有关研究机构、
网络安全服务机构等之间的网络安全();
A、责任共担
B、义务
C、信息共享
D、有用信息
参考答案:C
122.建设、运营网络或者通过网络提供服务,应当依照法律、行政法
规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,
保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪
活动,维护网络数据的()、保密性和可用性。
A、稳定性
B、完整性
C、一致性
D、机密性
参考答案:B
123.根据《信息系统安全等级保护定级指南》,信息系统的安全保护
等级由哪两个定级要素决定?()
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务
参考答案:D
124.在中华人民共和国境内建设、运营、()和使用网络,以及网络安
全的监督管理,适用本法。
A、维护
B、运维
C、运营
D、建设
参考答案:A
125.信息安全是独立的行业。
A、错误
B、正确
参考答案:A
126.安全信息系统的实施流程包括需求分析、市场招标、评标、选择
供应商、签订合同、系统实施。
A、错误
B、正确
参考答案:A
127.国家支持研究开发有利于未成年人健康成长的网络产品和0,依
法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供
安全、健康的网络环境。
A、权利
B、义务
C、服务
D、网络产品
参考答案:C
128.国家推进网络安全0建设,鼓励有关企业、机构开展网络安全认
证、检测和风险评估等安全服务。
A、社会化识别体系
B、社会化评估体系
C、社会化服务体系
D^社会化认证体系
参考答案:C
129.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开
展网络安全认证、检测和0等安全服务。
A、安全认证
B、检测
C、风险评估
D、预防
参考答案:C
130.《国家保密法》对违法?员的量刑标准是()。
A、国家机关?作?员违法保护国家秘密的规定,故意或者过失泄露国家
秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,
处三年以上七年以下有期徒刑
B、国家机关?作?员违法保护国家秘密的规定,故意或者过失泄露国家
秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,
处四年以上七年以下有期徒刑
C、国家机关?作?员违法保护国家秘密的规定,故意或者过失泄露国家
秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,
处五年以上七年以下有期徒刑
D、-国家机关?作?员违法保护国家秘密的规定,故意或者过失泄露国
家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,
处七年以下有期徒刑
参考答案:A
131.?管?员常?的各种?络?具包括telnetsftp、ssh等,分别使?的
TCP端?号是()o
A、21、22、23
B、23、21、22
C、23、22、21
D、21、23、22
参考答案:B
132.定期组织关键信息基础设施的运营者进行网络安全0,提高应对
网络安全事件的水平和协同配合能力;
A、应急演练
B、教育
C、演示
D、风险
参考答案:A
133.信息安全保障是要在信息系统的整个生命周期中,对信息系统的
风险分析.
A、错误
B、正确
参考答案:B
134.对称密钥体制的对称中心服务结构解决了体制中未知实体通信
困难的问题。
A、错误
B、正确
参考答案:A
135.主要用于加密机制的协议是()
A、HTTP
B、FTP
CTELNET
D、SSL
参考答案:D
136.按照国务院规定的职责分工,负责关键信息基础设施安全保护工
作的部门分别编制并组织实施本行业、本领域的()基础设施安全规划,
指导和监督关键信息基础设施运行安全保护工作。
A、一般信息
B、基础设施
C、关键信息
D、机密
参考答案:C
137.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍
然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。
A、错误
B、正确
参考答案:A
138.以下哪种行为易发生计算机病毒感染0
A、安装防病毒软件,并定期更新病毒库
B、使用外来移动存储时首先进行病毒扫描
C、及时更新系统补丁
D、从互联网上下载别人破解的工具软件
参考答案:D
139.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比
较来进行访问控制的。
A、错误
B、正确
参考答案:A
140.关键信息基础设施的运营者应当自行或者委托网络安全服务机
构对其网络的安全性和可能存在的风险0至少进行一次检测评估,并
将检测评估情况和改进措施报送相关负责关键信息基础设施安全保
护工作的部门。
A、四年
B、两年
C、每年
D、三年
参考答案:C
141.在Solaris8下,对于/etc/shadow?件中的内容如下
aroot:3vd4NTwk5UnLC:9038::::::w,以下说法正确的是:()。
A、这?的3vd4NTwk5UnLC是可逆的加密后的密码
B、这?的9038是指从1970年1?1?到现在的天数
C、这?的9038是指从1980年1?1?到现在的天数
D、这?的9038是指从1980年1?1?到最后?次修改密码的天数
E、以上都不正确
参考答案:E
142.在20世纪90年代,系统是可被替代的信息工具。
A、错误
B、正确
参考答案:B
143.违反本法第四十四条规定,窃取或者以其他非法方式获取、非法
出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没
收违法所得,并处违法所得以上以下罚款,没有违法所
得的,处以下罚款。
A、十倍一百倍一百万元
B、一倍十倍一百万元
C、一倍一百倍十万元
D、十倍一百倍一百万元
参考答案:B
144.为了保护企业的知识产权和其它资产,当终?与员?的聘?关系时
下?哪?项是最好的?法?()
A、进?离职谈话,让员?签署保密协议,禁?员?账号,更改密码
B、进?离职谈话,禁?员?账号,更改密码
C、让员?签署跨边界协议
D、列出员?在解聘前需要注意的所有责任
参考答案:A
145.应关防?墙在物理形式上表现为?()
A、?关
B、堡垒主机
C、路由
D、交换机
参考答案:B
146.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.
A、错误
B、正确
参考答案:B
147.违反本法第二十二条第三款、第四十一条至第四十三条规定,侵
害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以
根据情节单处或者并处警告、没收违法所得、处违法所得以上
以下罚款,没有违法所得的,处以下罚款,对直接负责的
主管人员和其他直接责任人员处以上以下罚款;情节严
重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业
务许可证或者吊销营业执照。
A、十倍一百倍一百万元十万元一百万元
B、一倍一百倍十万元一百万元十万元
C、一倍十倍一百万元一万元十万元
D、一倍十倍十万元一万元十万元
参考答案:C
148.我国《网络空间战略》倡导建设“和平、安全、开放、合作、有
序”的五大网络空间战略.
A、错误
B、正确
参考答案:B
149.以下哪?种?给公司带来了最?的安全风险?()
A、临时?
B、咨询?员
C、以前的员?
D、当前的员?
参考答案:D
150.计算机病毒防治产品根据—标准进行检验()
A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
参考答案:A
151.拒绝服务不包括以下哪?项?()。
A、DDoS
B、畸形报?攻击
C、Land攻击
D、ARP攻击
参考答案:D
152.国家网信部门加有关部门依法履行网络信息安全监督管理职责,
发现法律、行政法规禁止发布或者传输的信息的,应当要求()停止传
输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境
外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断
传播。
A、网络运营者
B、网络使用者
C、网络发布者
D、网络造谣者
参考答案:A
153.网络安全依赖的基本技术是密码技术。
A、错误
B、正确
参考答案:A
154.软件供应商或是制造商可以在他们的产品中或是客户的计算机
系统上安装?个一后门II程序。以下哪?项是这种情况?临的最主要风
险?()
A、软件中?和?客?侵
B、远程监控和远程维护
C、软件中?和远程监控
D、远程维护和?客?侵
参考答案:A
155.在网络访问中,为了防御网络监听,最常用的方法就是对信息传
输进行加密.
A、错误
B、正确
参考答案:B
156.关键信息基础设施的运营者应当自行或者委托网络安全服务机
构对其网络的安全性和可能存在的风险检测评估。
A、至少半年一次
B、全少一年一次
C、至少两年一次
D、至少每年两次
参考答案:B
157.木马程序一般是指潜藏在用户电脑中带有恶意性质的0,利用它
可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马
参考答案:A
158.计算机病毒主要是造成()损坏()
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序和数据
D、使磁盘发霉
参考答案:C
159.XP当前的最新补丁是()。
A、SP1
B、SP2
C、SP3
D、SP4
参考答案:C
160.?络安全在多?合?时代的脆弱性体现在0。
A、?络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应?的脆弱性
参考答案:C
161.Windows2000系统中哪个?件可以查看端?与服务的对应?()
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
参考答案:D
162.Solaris操作系统下,下?哪个命令可以修改/n2kuser/.profile?
件的属性为所有?户可读、科协、、可执。
A、chmod744/n2kuser/.profile
B、chmod755/n2kuser/.profile
C、chmod766/n2kuser/.profile
D、chmod777/n2kuser/.profile
参考答案:D
163.习近平总书记担任中共中央网络安全和信息化领导小组组场以
来,我国信息化形势越来好,国家对于信息化也越来越重视.
A、错误
B、正确
参考答案:B
164.电脑病毒有寄生性,传染性和潜伏性三种特点。
A、错误
B、正确
参考答案:B
165.下列那个不是应对网络钓鱼的方法()
A、不轻易泄露个人账户信息
B、不在不可信的网站上进行在线交易
C、谨慎转账汇款
D、随意点击中奖、退税等网站链接
参考答案:D
166.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址
负有保密的义务。
A、个人注册信息
B、收入信息
C、所在单位的信息
参考答案:A
167.业务部门自行建设的信息系统,自行采购的微信服务号等移动应
用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务
设备负信息安全0责任,信息部门对其负有信息安全0责任。()
A、主要、次要
B、监管、主体
C、次要、主要
D、主体、监管
参考答案:D
168.日均访问量超过1000万人次的党政机关网站、企事业单位网站、
新闻网站才属于关键信息基础设施。
A、错误
B、正确
参考答案:A
169.要求用户提供真实身份信息是网络运营者的一项法定义务。
A、错误
B、正确
参考答案:B
170.关于DDoS技术下列明B?项描述是错误的()。
A、?些。口。5攻击是利?系统的漏洞进?攻击的
B、?客攻击前对?标?络进?扫描是发功DDGS攻击的?项主要攻击信息
来源
C、对?侵检测系统枪测到的信息进?统计分析有利于检测到未知的?客?
侵和更为复杂的DDoS攻击?侵
D、DDoS攻击不对系统或?络造成任何影响
参考答案:D
171.拒绝服务(DeaialofSenice,Dos)是指攻击者通过各种非法手段
占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合
法用户使用。
A、错误
B、正确
参考答案:B
172.脆弱性本身会对资产构成危害。
A、错误
B、正确
参考答案:A
173.从统计的情况看,造成危害最大的黑客攻击是()
A、漏洞攻击
B、蠕虫攻击
C、病毒攻击
参考答案:C
174.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的
需要,经国务院决定或者批准,可以在0对网络通信采取限制等临时
措施。
A、特定区域
B、特定时间
C、特定空间
D、网址
参考答案:A
175.黑客在攻击中进行端口扫描可以完成()。
A、检测黑客自己计算机已开放哪些端口
B、口令破译
C、获知目标主机开放了哪些端口服务
D、截获网络流量
参考答案:D
176.安全信息系统的实施流程包括需求分析、市场招标、评标、选择
供应商、签订合同、系统实施.
A、错误
B、正确
参考答案:A
177.《中华人民共和国网络安全法》自()起施行()
A、2016年7月1日
B、2017年7月1日
C、2017年6月1日
D、2016年12月1日
参考答案:C
178.恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习
制度和灾难恢复制度。
A、错误
B、正确
参考答案:B
179.以下哪种措施既可以起到保护的作?还能起到恢复的作0
A、对参观者进?登记
B、备份
C、实施业务持续性计划
D、?令
参考答案:C
180.随着Internet发展的势头和防?墙的更新,防?墙的哪些功能将
被取代。()
A、使?IP加密技术
B、?志分析?作
C、攻击检测和报警
D、对访问?为实施静态、固定的控制
参考答案:D
181.我国处于工业化和信息化融合的关键时期,因此,我国的工控网
络安全面临着更大的挑战.
A、错误
B、正确
参考答案:B
182.管理审计指()
A、保证数据接收?收到的信息与发送?发送的信息完全?致
B、防?因数据被截获?造成的泄密
C、对?户和程序使?资源的情况进?记录和审查
D、保证信息使?者都可
参考答案:C
183.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应
答请求,要求其他机器响应,形成流量攻击
A、错误
B、正确
参考答案:B
184.在计算机终端上插入外来移动存储介质时,最合理的做法应该是
0
A、直接打开移动存储介质
B、先对移动存储介质进行病毒扫描,确保安全后再使用
C、断开网络连接
D、对系统重要数据作好备份
参考答案:B
185.信息系统的重要程度是我国信息安全事件分类方法的依据之一。
A、错误
B、正确
参考答案:B
186,在互联网时代,一个和平、安全、开放、合作、有序的网络空间,
对国乃至世界和平与发展具有越来越重大的战略意义。
A、错误
B、正确
参考答案:B
187.尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、
统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则”。
A、错误
B、正确
参考答案:B
188.ETSI专门成立了一个专项小组叫M2MTC.
A、错误
B、正确
参考答案:B
189.路由器启动时默认开启了?些服务,有些服务在当前局点?并没有
作?,对于这些服务:()。缺少D选项
A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防?可能的安全隐患
参考答案:C
190.在信息安全管理?作中一符合性II的含义不包括哪?项?()
A、对法律法规的符合
B、对安全策略和标准的符合
C、对?户预期服务效果的符合
D、通过审计措施来验证符合情况
参考答案:C
191.中国电信的岗位描述中都应明确包含安全职责,并形成正式?件
记录在案,对于安全职责的描述应包括()。
A、落实安全政策的常规职责
B、执?具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
参考答案:D
192.当为计算机资产定义保险覆盖率时一下列哪?项应该特别考虑?()。
A、已买的软件
B、定做的软件
C、硬件
D、数据
参考答案:D
193.随着安全要求的提?、技术的演进,()应逐步实现物理隔离,或者
通过采?于物理隔离的技术(如MPLSVPN)实现隔离。
A、局域?
B、?域?及局域?
C、终端
D、?域?
参考答案:D
194.、Linux?件权限?共10位长度,分成四段,第三段表?的内容是()。
A、?件类型
B、?件所有者的权限
C、?件所有者所在组的权限
D、其他?户的权限
参考答案:C
195.网络运营者应当为、国家安全机关依法维护国家安全和
侦查犯罪的活动提供技术支持和协助。
A>公安机关
B、网信部门
C、工信部门
D、检察院
参考答案:A
196.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。
A、错误
B、正确
参考答案:A
197.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及
时向()报案,以查处诈骗者,挽回经济损失。
A、消费者协会
B、电信监管机构
C、公安机关
参考答案:C
198.VPN是指()
A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络
参考答案:A
199.路由器对于接?权限控制,包括:()。
A、根据?户账号划分使?权限
B、根据?户接?划分使?权限
C、禁?使?匿名账号
D、以上都是
参考答案:D
200.从统计的资料看,内部攻击是网络攻击的()
A、次要攻击
B、最主要攻击
C、不是攻击源
参考答案:B
201.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)
设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位
的人员进行安全背景审查;(二)定期对从业人员进行()、技术培训和
技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安
全事件应急预案,并定期进行演练;(五)法律、行政法规规定的其他义
务。
A、培训
B、教育
C、网络安全教育
D、学习
参考答案:C
202.网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。
A、错误
B、正确
参考答案:B
203.第一个计算机病毒出现在()
A、40年代
B、70年代
C、90年代
参考答案:B
204.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统
的可用性,避免计戈!外停机。
A、错误
B、正确
参考答案:B
205.使对?或者多对多?式的NAT转换,当所有外部IP地址均被使?后,
后续的内户如需上?,NAT转换设备会执?什么样的动作?()
A、挤掉前?个?户,强制进?NAT转换
B、直接进?路由转发
C、不做NAT转换
D、将报?转移到其他NAT转换设备进?地址转换
参考答案:C
206.对于社交网站安全防护,下列哪项是错误行为:()
A、尽量不要填写过于详细的个人资料
B、不要轻易加社交网站好友
C、充分利用社交网站的安全机制
D、信任他人转载的信息
参考答案:D
207.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。
A、错误
B、正确
参考答案:B
208.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,
这是属于何种攻击手段?()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
参考答案:B
209.大数据已经深入到社会的各个行业和部门,也将对社会各方面产
生更重要的作用。
A、错误
B、正确
参考答案:B
210.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进
异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。
A、错误
B、正确
参考答案:A
21L国家建立和完善网络安全标准体系。国务院标准化行政主管部门
和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网
络安全管理以及0、服务和运行安全的国家标准、行业标准。
A、网络
B、技术
C、产品
D、网络产品
参考答案:D
212.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它
可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马
参考答案:A
213.、周期性?为,如扫描,会产?哪种处理器负荷?()
A、Idleload
B、Usageload
C^Trafficload
D、以上都不对
参考答案:A
214.安全信息系统获取的基本原则包括符合国家、地区及行业的法律
法规,符合组织的安全策略与业务目标。
A、错误
B、正确
参考答案:B
215.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、
举报方式等信息,及时()有关网络信息安全的投诉和举报。网络运营
者对网信部门和有关部门依法实施的监督险查,应当予以配合。
A、受理
B、处理
C、受理并处理
D、建议
参考答案:c
216.实现资源内的细粒度授权,边界权限定义为:()。
A、账户
B、
C、权限
D、操作
参考答案:B
217.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,
应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
A、国家安全
B、公共财产
C、人民利益
D、个人安全
参考答案:A
218.《网络安全法》规定,各级人民政府及其有关部门应当组织开展
经常性的网络安全宣传教育,并0有关单位做好网络安全宣传教育工
作。
A、指导、督促
B、支持、指导
C、鼓励、引导
D、支持、引导
参考答案:A
219.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐
患的,()应当要求限期整改。
A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以
参考答案:B
220.国家建立网络安全监测预警和信息通报制度。国家网信部门应当
()有关部门加强网络安全信息收集、分析和通报工作,按照规定统一
发布网络安全监测预警信息。
A、统筹
B、统筹协调
C、协调
D、安排
参考答案:B
221.关于PPP协议下列说法正确的是:()。
A、PPP协议是物理层协议
B、PPP协议是在HDLC协议的基础上发展起来的
C、PPP协议?持的物理层可以是同步电路或异步电路
D、PPP主要由两类协议组成:链路控制协议族CLCP)和?络安全的验证
协议族(PAP和CHAP)
参考答案:C
222.网络关键设备和网络安全专用产品应当按照相关国家标准的强
制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售
或者提供。
A、认证设备合格
B、安全认证合格
C、认证网速合格
D、认证产品合格
参考答案:B
223.近年来,中国在互联网领域的竞争力却话语权逐渐增强,但与发
达国家相比仍有差距。
A、错误
B、正确
参考答案:B
224.为了依法加强对通信短信息服务和使用行为的监管,信息产业部
和有关部门正在联合制定()。
A、《通信服务管理办法》
B、《通信短信息服务管理规定》
C、《短信息管理条例》
参考答案:B
226.信息系统是一个人机交互系统。
A、错误
B、正确
参考答案:B
227.《网络安全法》为配套的法规、规章预留了接口。
A、错误
B、正确
参考答案:B
228.计算机信息的实体安全包括环境安全、设备安全、()三个。
A、运?安全
B、媒体安全
C、信息安全
D、?事安全
参考答案:B
229.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()
A、绿色上网软件
B、杀病毒软件
C、防火墙
参考答案:C
230.黑客在攻击中进行端口扫描可以完成()。
A、检测黑客自己计算机已开放哪些端口
B、口令破译
C、获知目标主机开放了哪些端口服务
D、截获网络流量
参考答案:D
231.网络攻击的种类0
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
参考答案:A
232.网页病毒主要通过以下途径传播()
A、邮件
B、文件交换
C、网络浏览
D、光盘
参考答案:C
233.可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
参考答案:D
234.生产计算机由于其特殊性,可以不实施安全管控措施。
A、错误
B、正确
参考答案:A
235.密码字典是密码破解的关键。
A、错误
B、正确
参考答案:B
236.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信
息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑
事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规
定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依
据()有关行zd规处罚。
A、故意传播计算机病毒
B、发送商业广告
C、传播公益信息
参考答案:A
237.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核
心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促
进网络安全的良好环境。
A、网络安全意识
B、网络诚信意识
C、网络社会道德意识
D、网络健康意识
参考答案:A
238.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,
推动技术创新和经济社会发展。
A、数据
B、数据安全
C、资料
D、安全
参考答案:B
239.Linux系统/etc?录从功能上看相当于Windows的哪个?录?()
A、programfiles
B、Windows
C、systemvo1umeinformation
D、TEMP
参考答案:B
240.国家网信部门协调有关部门建立健全网络安全风险评估和应急
工作机制,制定网络安全事件应急预案,并定期组织()°
A、演示
B、沟通
C、学习
D、演练
参考答案:D
241.以下哪个不属于信息安全的三要素之()
A、机密性
B、完整性
C、抗抵赖性
D、可?性
参考答案:C
242.保密工作是我们的一项重要工作,保密工作的好坏直接关系到国
家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证
国家和企业的利益不受损害。以下做法不符合保密要求的是()
A、不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司
秘密
B、为了工作方便,通过互联网直接传输公司涉密文件
C、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报
废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理
销毁或安全地覆盖,并进行维修、报废登记
D、对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,
并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度
参考答案:B
243.Linux系统格式化分区?哪个命令?()
A、fdisk
B、mv
C、mount
D、df
参考答案:A
244.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输
入变化的消息摘要。
A、错误
B、正确
参考答案:A
245.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的
监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举
报受理中心,其举报电话是010-12321,举报电子邮箱地址为0。
A、abuseanti-spam、cn
B、registerchina-cicAorg
C、memberchina-cicorg
参考答案:A
246.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及
时向()报案,以查处诈骗者,挽回经济损失。
A、消费者协会
B、电信监管机构
C、公安机关
参考答案:C
247.在使用微信、QQ等社交工具时,应避免0
A、讨论公司敏感工作事项、传输敏感工作文件
B、聊天
C、讨论社会热点事件
D、发表个人观点
参考答案:A
248.要安全浏览网页,不应该()。
A、在他人计算机上使用“自动登录”和“记住密码”功能
B、禁止使用Activ式错)控件和Java脚本
C、定期清理浏览器Cookies
D、定期清理浏览器缓存和上网历史记录
参考答案:A
249.网页恶意代码通常利用()来实现植入并进行攻击。
A、口令攻击
B、U盘工具
C、IE浏览器的漏洞
D、拒绝服务攻击
参考答案:C
250.关键信息基础设施的运营者采购网络产品和服务,可能影响国家
安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、国家采购审查
B、国家网信安全审查
C、国家安全审查
D、国家网络审查
参考答案:C
251.计算机病毒防治产品根据—标准进行检验()
A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
参考答案:A
252.国家支持创新。管理方式,运用网络新技术,提升网络安全保护
水平。
A、网络
B、安全
C、网络安全
D、网络设备
参考答案:C
253.关键信息基础设施的运营者不履行本法第三十三条、第三十四条、
第三十六条、第三十八条规定的网络安全()的,由有关主管部门责令
改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元
以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元
以下罚款。
A、保护
B、责任
C、保护义务
D、义务
参考答案:C
254.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众
传播他人网络游戏软件,获利14万余元,其行为均构成()。
A、侵犯著作权罪
B、侵犯商'业秘密罪
C、非法侵入计算机信息系统罪
D、非法经营罪
参考答案:A
255.计算机刑事案件可由受理()
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
参考答案:A
256.下列哪?个说法是正确的?()
A、风险越?,越不需要保护
B、风险越?,越需要保护
C、风险越?,越需要保护
D、越是中等风险,越需要保护
参考答案:C
257.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构
弹性化以及服务计量化。
A、错误
B、正确
参考答案:B
258.个人发现网络运营者违反法律、行政法规的规定或者双方的约定
收集、使用其个人信息的,()要求网络运营者删除其个人信息;发现网
络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予
以更正。网络运营者应当采取措施予以删除或者更正。
A、无权
B、有权
C、有利于
D、有责任
参考答案:B
259.项?管理是信息安全?程师基本理论,以下哪项对项?管理的理解
是正确的?()
A、项?管理的基本要素是质量,进度和成本
B、项?管理的基本要素是范围,和沟通
C、项?管理是从项?的执?开始到项?结束的全过程进?计划、组织
D、项?管理是项?的管理者,在有限的资源约束下,运?系统的观点,?法
和理论,对项?涉及的技术?作进?有效地管理
参考答案:A
260.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信
息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服
务器()匿名转发功能。
A、使用
B、开启
C、关闭
参考答案:C
261.档案权限755,对档案拥有者,是什么含义?()
A、可读,可执?,可写?
B、可读
C、可读,可执?
D、可写?
参考答案:A
262.根据《网络安全法》的规定,()应当为公安机关、国家安全机关
依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、电信科研机构
B、电信企业
C、网络合作商
D、网络运营者
参考答案:D
263.计算机病毒是()
A、计算机程序
B、数据
C、临时文件
D、应用软件
参考答案:A
264.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机
上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的
病毒。
A、分析
B、升级
C、检查
参考答案:B
265.在Solaris8T,对于/etc/shadow?件中的内容如
下:root:3vd4NTwk5UnLC:0:1:Super-User:/:w,以下说法正确的
是:()。
A、是/etc/passwd?件格式
B、是/etc/shadow?件格式
C、既不是/etc/passwd也不是/etc/shadow?件格式
D、这个rool?户没有SHELL,不可登录
E、这个?户不可登录,并不是因为没有SHELL
参考答案:A
266.安全技术是信息安全管理真正的催化剂。
A、错误
B、正确
参考答案:A
267.要求关机后不重新启动,shutdown后?参数应该跟()。
A、—k
B、—r
C、-h
D^-c
参考答案:C
268.Windowsnt/2k中的.pwl?件是?()
A、路径?件
B、?令?件
C、打印?件
D、列表?件
参考答案:B
269.企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A、杀毒
B、加密
C、备份
参考答案:C
270.要安全浏览网页,不应该()。
A、在他人计算机上使用“自动登录”和“记住密码”功能
B、禁止使用Active(错)控件和Java脚木
C、定期清理浏览器Cookies
D、定期清理浏览器缓存和上网历史记录
参考答案:A
271.一般性的计算机安全事故和计算机违法案件可由受理()
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
参考答案:C
272.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书
存储器。
A、错误
B、正确
参考答案:A
273.云计算的出现给传统的IT行业带来了巨大的变革.
A、错误
B、正确
参考答案:B
274.什么是垃圾邮件0
A、指内容和垃圾有关的电子邮件
B、指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广
告或非法的电子邮件
C、指已经删除的电子邮件
D、指被错误发送的电子邮件
参考答案:B
二.多选题
1.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当
按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危
害,采取下列措施O
A、要求有关部门、机构和人员及时收集、报告有关信息
B、加强对网络安全风险的监测
C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评
估
D、向社会发布网络安全风险预警,发布避免、减轻危害的措施
参考答案:ABCD
2.因网络安全事件,发生突发事件或者生产安全事故的,应当依照
等有关法律、行政法规的规定处置。
A、《中华人民共和国网络安全法》
B、《中华人民共和国突发事件应对法》
C、《中华人民共和国安全生产法》
D、《中华人民共和国应急法》
参考答案:BC
3.在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移
动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保
护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动
存储介质安全,我仅应该()
A、使用非加密的移动存储介质存储涉密信息
B、外来移动存储介质使用前,须通过计算机病毒检测
C、要妥善保管好自己的PKI数字证书介质(如智能卡、USBKEY等),
丢失必须及时报告信息管理部门
D、介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏
参考答案:BCD
4.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等
级保护制度的要求,履行哪些安全保护义务:_______
A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网
络安全保护责任
B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为
的技术措施
C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照
规定留存相关的网络日志不少于六个月
D、采取数据分类、重要数据备份和加密等措施
E、向社会发布网络安全风险预警,发布避免、减
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025辽宁经济职业技术学院辅导员考试试题及答案
- 2025烟台职业学院辅导员考试试题及答案
- 2025焦作师范高等专科学校辅导员考试试题及答案
- 2025福建商学院辅导员考试试题及答案
- 工业设计方案
- 小学美术标志设计
- 童装国庆活动策划方案
- 山西演艺(集团)有限责任公司招聘笔试题库2025
- 应急救援分享课件
- 2025年自媒体运营与内容创作考试试卷及答案
- 济南市城乡建设用地增减挂钩试点项目管理办法
- 建筑工程竣工验收报告山西
- 启闭机房脚手架工程施工专项方案
- 变更监事模板
- 雅马ur44声卡中文说明书
- 标准工程量清单细目编号公路工程
- 管道安装工艺质量培训(共39页).ppt
- 铁路行车非正常情况应急处理操作手册(1)
- (完整word版)工程地质勘察安全作业指导书
- 旅行社游客意见反馈表(意见单)
- SL/T212-2020 水工预应力锚固技术规范_(高清-有效)
评论
0/150
提交评论