2023年网络安全知识竞赛考试题库(参考500题)_第1页
2023年网络安全知识竞赛考试题库(参考500题)_第2页
2023年网络安全知识竞赛考试题库(参考500题)_第3页
2023年网络安全知识竞赛考试题库(参考500题)_第4页
2023年网络安全知识竞赛考试题库(参考500题)_第5页
已阅读5页,还剩127页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年网络安全知识竞赛考试题库(参考5。。题)

一、单选题

1,下列哪项不是个人信息安全基本原则0:

A、权责一致原则

B、目的明确原则

C、选择同意原则

D、信息完整原则

答案:D

2•下列操作中,不能完全清除文件型计算机病毒的是

A、删除感染计算机病毒的文件

B、将感染计算机病毒的文件更名

C、格式化感染计算机病毒的磁盘

D、用杀毒软件进行清除

答案:B

3•国家支持网络运营者之间在网络安全信息0、()、0和0等方面进行

合作,提高网络运营者的安全保障能力

A、发布、收集、分析、事故如理

B、收集、分析、管理、应急处置

C、收集、分析、通报、应急处置

D、发布、收集、转发、事故处理

4.信息网络安全(风险)评估的方法

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

答案:A

5.网络产品、服务的提供者擅自终止为其产品、服务提供安全维护的,由有关主

管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,()。

A、处五千元以上五万元以下罚款

B、处一万元以上五万元以下罚款

C、处一万元以上十万元以下罚款

D、处五万元以上五十万元以下罚款

答案:D

6.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确定

为国家秘密()。

A、国家事务重大决策中的秘密事项;

B、国防建设和武装力量活动中的秘密事项;

C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;

D、以上均是

答案:D

7.下面选项关于编制应急响应预案说法错误的是0

A、应急响应预案应当描述支持应急操作的技术能力,并适应机构要求

B、应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,

其方法就越缺乏弹性和通用性

C、预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更

好地满足组织特定系统、操作和机构需求

D、预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规

答案:B

8.国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门

根据各自的职责,组织制定并适时修订有关网络安全管理以及0、服务

和运行安全的国家标准、行业标准。

A、砥

B、技术

C、产品

D、网络产品

答案:D

9•传输和存储个人敏感信息时,下列做法不正确的是():

A、明文传输

B、加密传输

C、对个人信息进行去标识化

D、对个人信息进行匿名化

答案:A

10.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病

毒、网络攻击、网络侵入等网络0,应当遵守国家有关规定。

A、安全信息

B、信息

C、预警

D、连接

答案:A

11・向有限的空间输入超长的字符串是0攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

答案:A

12•在移动互联网时代,我们应该做到

A、加强自我修养

B、谨言慎行

C、敬畏技术

D、以上都对

答案;D

13.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求

网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩

大,并及时向社会发布与公众有关的警示信息。

A、调查和评估

B、调查

C、评估

D、分析

答案:A

14•特洛伊木马有0和非授权性的特点?

A、隐藏性

B、稳定性

C、安全性

D、快速性

答案:A

15•下列哪一种攻击方式采用了IP欺骗原理?

A、字典攻击

B、SYNFIood攻击

C、冲击波变种

D、输入法漏洞

答案:B

16.根据中国互联网络信息中心统计,2017年入侵者最主要的攻破点是?

A、网站存在漏洞

B、人员安全意识

C、系统本身存在漏洞

D、网站信息泄露

答案:B

17.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非

法向他人提供个人信息。

A、有意

B、故意

C、非法出售

D、出售

答案:C

18•已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后0

内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续

A、10日

B、20日

C、30日

D、60日

答案:C

19.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安全管理机构

和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期对从业人

员进行()、技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安全

事件应急预案,并定期进行演练;(五)法律、行

政法规规定的其他义务。

A、培训I

B、教育

C、网络安全教育

D、学习

答案:C

20.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育

与培训,采取多种方式培养0,促进网络安全人才交流。

A、安全人员

B、网络安全人才

C、技术人员

D、人才

答案:B

21.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并

组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息

基础设施运行安全保护工作。

A、一般信息

B、飘暇施

C、关键信息

D、机密性

答案:C

22.根据《关于办理诈骗刑事案件具体应用法律若干问题的解释》第一条,诈骗

公私财物价值()为“数额巨大”

A、三千元至一万元以上

B、三万元至十万元以上

C、五十万元以上

D、一百万元以上

答案:B

23.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家

标准、0的制定。

A、行业标准

B、行业

C、行业准则

D、标准

答案:A

24•一个好的信息安全意识教育活动的主要目的是

A、指导信息安全部门的员工如何开展工作

B、激发参与者的自觉合规意识

C、协助人员资源管理部获取所需的信息

D、宣传信息安全违规行为的处罚条例,从而教育员工

答案:B

25.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并

保证安全技术措施()

A、异步规划

B、异步建设

C、同步使用

D、同步整改

答案:c

26.在中华人民共和国境内运营中收集和产生的个人信息向境外提供的,个人信

息控制者应当按照()会同国务院有关部门制定的办法和相关标准进行安全评估,

并符合其要求:

A、国家网信部门

B、中国信息安全测评中心

C、工信部

D、国家网络安全应急响应中心

答案:A

27•在新员工入职时,以下哪项是最好的方式用于发送邮件系统账号初始密码?

A、系统自动生成30天有效期的随机密码

B、通过电话提供一个暂时密码使用后立即过期

C、初次登录邮件系统不需要密码但在10天内必须强制设置密码

D、初始密码与用户名相同,但会在30天内过期

答案:B

28•在网络安全预警分级中,由多个重要的网络安全保护对象共同组成的群体属

于()

AT殳重要的储户对a

B、重要的保护对象

C、特别重要的保护对象

D、不需要保护的对象

答案:c

29.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的。这是对

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答案:A

30.电信业务经营者、互联网服务提供者发现含有恐怖主义、极端主义内容的信

息的,以下描述不正确的是0。

A立即停止传输

B、删除相关记录

C、删除相关信息

D、向公安机关或者有关部门报告

答案:B

31■病毒在感染计算机系统时,一^磔染系统的。

A、病毒程序都会在屏幕上提示,待操作者确认(允许)后

B、是在操作者不觉察的情况下

C、病毒程序会要求操作者指定存储的磁盘和文件夹后

D、在操作者为病毒指定存储的文件名以后

答案:B

32互联网用户公众账号信息服务提供者应当记录互联网用户公众账号信息服务

使用者发布内容和日志信息,并按规定留存不少于0

A、三个月

B、六个月

C、一年

D、二年

答案:B

33.关键信息基础设施的运营者应将按规定进行的检测评估情况和改进措施报送

()。

A、本行业主管部门

B、国家网信部门

C、国家安全部门

D、相关负责关键信息基础设施安全保护工作的部门

答案:D

34.()负责全国互联网论坛社区服务的监督管理执法工作

A、国家互联网信息办公室

B、省互联网信息办公室

C、自治区互联网信息办公室

D、直辖市互联网信息办公室

答案:A

35.以下关于机房日常管理,错误的是?

A、应对机房环境设备进行定时巡检,随时预警设备或系统发生的异常现象,保

证电子设备处于良好运行状态

B、应对机房环境设备进行定期检修,确保空调、UPS、发动机等机房环境设备能

正常运行

C、应对机房周边环境进行定期巡查,及时排除计算机机房附近环境的火、水、

盗、腐蚀等

D、当机房及周边环境发生变化时,应及时进行检测,确保机房环境匹配变化后

的情况,必要时进行设备参数变更

答案:D

36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于什么攻击类型?

A、拒绝服务

B、文件共享

C、IN漏洞

D、远程过程调用

答案:A

37.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人

和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A、国家利益

B、社会公共利益

C、私人企业利益

D、国有企事业单位利益

答案:B

38.网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使

用信息的0,并经被收集者同意。

A、目的

B、方式

C、目的和范围

D、目的、方式和范围

答案:D

39•下列哪些属于个人信息?

A、

B、出生日期

C、身份证件号码

D、以上均属于

答案:D

40.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、

即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正

或者情节严重的,对直接负责的主管人员和其他直接责任人员

0。

A、处五千元以上五万元以下罚款

B、处一万元以上五万元以下罚款

C、处一万元以上十万元以下罚款

D、处五万元以上五十万元以下罚款

答案:C

41.电脑系统能设置为在几次无效登录后锁定帐号,这可以防止

A、木马;

B、暴力攻击;

C、IP欺骗

D、缓存溢出攻击

答案:B

42.微博客服务提供者应当对申请前台实名认证账号的微博客服务使用者进行认证信息审

核,并按照注册地向国家或省、自治区、直辖市互联网信息办公室分类备案。微博客服务

使用者提供的证明材料与认证信息不相符的,微博客服务提供

者不得为其提供0。

A、前台实名认证服务

B、后台实名认证服务

C、前、后台实名认证服务

D、实名认祖艮务

答案:A

43•以下哪个不是新时代我们面临的网络危险?()

A、木马

B、大数据

C、病毒

D、僵尸网络

答案:B

44.为什么出现计算机安全事件后必须立即报告?

A、如果不能及时发现可能会造成更大的损失

B、有利于对风险进行分析以便采取更好的防范措施

C、有利于用户了解这些潜在的威胁

D、有利于执法人员展开调查以便追查黑客

答案:A

45.提供电信服务的企业应当在0个工作日内为接入单位提供通信线路和相关

服务

A、45

B、60

C、30

D、15

答案:C

46.国家0负责统筹协调网络安全工作和相关监督管理工作。

A、工业和信息化部门

B、公安部门

C、网信部门

D、通讯管理部门

答案:C

47•办理信息系统安全保护等级备案手续时第三级以上信息系统应当同时提供系

统使用的信息安全产品清单及其认证、0证明

A、上市许可

B、销售许可

C、技术认定

D、环保认定

答案:B

48.网约车采集的个人信息和生产的业务数据,保存期限不得少于()。

A、谓

B、一年

C、两年

D、三年

答案:B

49.从事提供专门用于从事危害网络安全活动的程序、工具的活动,尚不构成犯

罪的,由。没收违法所得。

A、网信部门

B、国家网信部门

C、公安机关

D、国家有关部门

答案:C

50.在信息安全等级保护实施中,对已经完成等级保护建设的信息系统进行检查

评估,发现问题及时整改是0的主要职责之一

A、信息系统运营、使用单位

B、信息系统主管部门

C、信息系统安全服务商

D、信息安全监管机构

答案:A

51.安全管理制度建设中,()包括建立机房环境安全、存储介质安全、设备设施安全、安

全监控、网络安全、系统安全、恶意代码防范、密码保护、备份与恢复、事件处置、应急

预案等管理制度,制定应急预案并定期开展演练,采取相应的管理技术措施和手段,确保

系统运维管理制度有效落实。建立并落实监督检查

机制,定期对各项制度的落实情况进行自查和监督检查。

A、落实信息安全责任

B、落实人员安全管理制度

C、落实系统建设管理制度

D、落实系统运维管理制度

答案:D

52.从系统服务安全角度反映的信息系统安全保护等级称为0

A、系统A&务安全保护等级

B、业务信息安全保护等级

C、服务安全保护等级

D、系统安全保护等级

答案:A

53.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?

A、将电脑开机密码设置成复杂的15位强密码

B、安装盗版的操作系统

C、在QQ聊天过程中不点击任何不明链接

D、避免在不同网站使用相同的用户名和口令

答案:B

54.黑客通过向服务端发送原地址和目标地址都是攻击对象的IP的包以造成服

务器死循环的攻击被称作

A、IPSpoofing

B、LANDattack

C.ICMPfloods

D、Application

答案:B

55.通过网络实施的下列哪些行为是违法的?

A、散步谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的

B、投放虚假的爆炸性、毒害性、放射性、腐蚀性物质或者传染病病原体等危险

物质扰乱公共秩序的

C、扬言实施防火、爆炸、投放危险物质扰乱公共秩序的

D、以上均是

答案:D

56.提供计算机病毒等破坏性程序十人次以上的,属于0

A、情节严重

B、情节特别严重

C、后果严重

D、一般事件

答案:c

57.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自

治区、直辖市联网的单位和所属的分支机构),应当到所在地的省、自治区、直辖市人民政

府公安机关指定的受理机关办理备案手续。前款所列单位应当负责将接入本网络的接入单

位和用户情况报0,并及时报告本网络中接入单

位和用户的变更情况。

A、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案

B、当地公安机关备案

C、公安部备案

D、当地检察院备案

答案:B

58•对于数据中心的访客访问,请问以下哪一项是最有效的控制?

A、进出机房登记

B、进出机房审批

C、进出全程陪同

D、进出刷卡控制

答案:C

59•网络产品、服务的提供者设置恶意程序的,由0责令改正,给予警告。

A、国家网信部门

B、国家有关部门

C、国家安全部门

D、有关主管部门

答案:D

60.明知他人从事危害网络安全的活动的,不得为其提供0帮助。

A、技术支持

B、广告推广

C、支付结算

D、以上均是

答案:D

61.关于网络安全,我国实行什么制度0。

A、网络安全分级保护制度

B、网络安全等级保护制度

C、网络安全模块保护制度

D、网络安全等级监督制度

答案:B

62国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全0

等安全服务

A、认证和检测

B、认证和风险评估

C、检测和风险评估

D、认证、检测和风险评估

答案:D

63•为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?

A、看完的邮件就立即删除

B、定期删除邮箱的邮件

C、定期备份有并删除

D、发送附件时压缩附件

答案:C

64.()是通过进一步分析信息系统的整体安全性,对信息系统实施的综合安全

测评

A、单元测评

B、整体测评

C、黑盒测评

D、白盒测评

答案:B

65.如何保护网上购物安全?

A、只有和店家关系好,可以与店家私下进行优惠交易

B、网上低价的推销广告,如果有需求,可以购买

C、核实网站资质及网站联系方式的真伪,尽量到知名、权威的网上商城购物

D、只要商品符合自己所需要的,就要及时购买,以免下架

答案:C

66•计算机病毒破坏的主要对象是

A、磁盘片

B、内存

C、CPU

D、程序和数据

答案:D

67.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话

后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号

都无法登录。在这个事件当中,请问小强最有可能遇到了什么情

况?

A、快递信息错误而已,小强网站张号丢失与快递这件事情无关

B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密

C、小强遭到了电话诈骗,想欺骗小强财产

D、小强的多个网站账号使用了弱口令,所以被盗。

答案:B

68.危险物品从业单位依法取得0或者办理非经营性互联网信息服务备案手续

后,可以在本单位网站发布危险物品信息。

A、互联网信息服务增值电信业务经营许可

B、互联网经营许可证

C、危险品经营许可证

D、以上均需要

答案:A

69.上网找团购商品,哪类信息最可靠

A、搜索引擎的搜索结果

B、搜索引擎搜索结果中的“推广”信息

C、专业的团购导航,如http:〃tuan.360.cn/

D、QQ或邮件发来的信息

答案:c

7d用户收到了T寸可疑的电子邮件,要求用户提供银行账户及密码,这是属于何

种攻击手段?

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

答案:B

71.国家支持创新0管理方式,运用网络新技术,提升网络安全保护水平。

A、砥

B、安全

C、网络安全

D、网络设备

答案:C

72根据中国互联网络信息中心统计,2017年网络安全危害影响最大的哪方面?

A、个人信息泄露

B、网上诈骗

C、设备中病毒或木马

D、账号密码被盗

答案:B

73•单位和个人自行建立信道进行国际联网的,如有所得,公安机关可以处0

罚款。

A、15000以下

B、15000以上

C、25000以下

D、25000以上

答案:A

74•在高等学校计算机网络上设立BBS站开展电子公告服务,应当有电子公告服

务安全保障措施,不包括0。

A、用户强制实名身份登记

B、上网用户登记程序

C、上网用户信息安全管理制度

D、技术保障设施

答案:A

75.安全管理评价系统中,风险由关键信息资产、0以及威胁所利用的脆弱点

三者来确定

A、资产购入价格

B、资产拥有者

C、资产分类

D、资产所面临的威胁

答案:D

76.关键信息基础设施的运营者采购网络产品和服务,可能影响0的,应当通过

国家网信部门会同国务院有关部门组织的国家安全审查

A、国家安全

B、政府安全

C、信息安全

D、网络安全

答案:A

77.《国际联网安全保护管理办法》于0起施行

A、1996年12月30日

B、1997年12月30日

C、1998年12月30日

D、1999年12月30日

答案:B

78.2016年4月13日,百度、新浪、搜狐等20余家直播平台共同发布0,承诺网

络直播房间必须标识水印;内容存储时间不少于15天备查;所有主播必须实名认证;对

于播出涉政、涉枪、涉毒、涉暴、涉黄内容的主播,情节严重的将

列入黑名单;审核人员对平台上的直播内容进行24小时实时监管。

A、《互联网信息fl艮务管理办法》

B、《中国网络直摘亍业公约》

C、《北京网络直摘亍业自律公约》

D、《互联网直播服务管$规定》

答案:C

79.随着0的颁布与实施,网络安全等级保护制度成为国家的基本制度,任何

网络运营者都应当按照网络安全等级保护制度的要求,履行安全保护义务

A、《信息安全技术信息系统安全等级保护基本要求》

B、《醍

C、《计算机信息系统安全保护等级划分准则》

D、《信息安全技术信息系统安全等级保护定级指南》和

答案:B

80.为了加强计算机信息系统国际联网的保密管理,确保国家秘密的安全,根据

0和国家有关法规的规定,制定《计算机信息系统国际联网保密管理规定》

A、《中华人民共和国保守国家秘密法》

B、《信息安全等级保护劄防法》

C、《国家网络安全事件应急预案》

D、《计算机信息网络国际联网安全保护管理办法》

答案:A

81•下列哪个是信息所有者的主要责任?

A、审核数据的准确度以及当前对这些信息资产相关的访问权限情况

B、审查和核实数据的准确性

C、提供数据安全设计的输入、咨询和评审

D、检查和验证访问权限的请求是否与安全政策和指导方针一致

答案:A

82.关于发送电子邮件,下列说法中正确的是0。

A、你必须先接入Internet,别人才可以给你发送电子邮件

B、你只有打开了自己的计算机,别人才可以给你发送电子邮件

C、只要有地址,别人就可以给你发送电子邮件

D、别人只要接入了Internet,就可以给你发送电子邮件

答案:c

83.国家互联网信息办公室会同有关部门成立0,负责审议网络安全审查的重

要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题

A、网络安全委员会

B、网络安全审查委员会

C、网络安全小组

D、网络安全审查小组

答案:B

84下列有关隐私权的表述,错误的是()

A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私

C、由于网络是虚拟世界,所以在网上不需要保护个人的隐

D、可以借助法律来保护网络隐私权

答案:C

85.腾讯微信团队对啕世用、,储蒙嚼微信公众账号的留言、跟帖、评论

进行监督管理时,应当遵循以下哪项原则0。

A统一规范管理

B、分级分类管理

C、分类指导,分级富里

D、谁提供,谁负责

答案:D

86•收集个人信息是否需要得到信息所有者授权

A^是

B、否

C、都可以

答案:A

87.关于生产数据存放与保管,以下错误的是?

A数据存储介质须具有明确的分类标识

B、数据管理部门应建立数据保管清单,并定期对其进行梳理,与实物进行核对

C、数据存储介质应按照相关数据责任部门规定的保存期限进行存放保管

D、为防止存储介质过期失效,在存储介质有效期过后应及时1锚份数据进彳节专

存并更S儆据保管清单

答案:D

88•计算机病毒扫描软件的组成是()

A、仅有病毒特征代码库

B、仅的辨

C、毒第玳1码翻㈱苗麟

D、病毒扫搦辨和杀毒程序

答案:C

89.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,

是我国计算机安全工作的总体名冈领。

A、《计算机信息徵胁涉

B、《中华人民共和国计翱信息颗安全保护条例》

C、《计算机信息系统网络国际颇安全管理办滋

D、《中国公用计算机互联网国际联网管理办法》

答案:B

90.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,

第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税

款后并没有得到中奖奖金,再打电话询问电器城才得知电器城

并没有举办中奖活动。根据上面的描述,由此可以推断的是?

A、小刘在电器城登记个人信息时,使用了加密手段

B、小刘遭受了钓鱼邮件攻击,钱被骗走了

C、小刘的计算机中了木马,被远程控制

D、小刘购买的冰箱是智能冰箱,可以淬网

答案:B

91.微信安全加固,下列哪项是应该避免的?

A、允许“回复陌生人自动添加为朋友”

B、取消“允许陌生人查看照片呦能

C、设置微信独立账号和密码,不共用其他账号和密码

D、安装杀毒软件,从官网下载正版微信

答案:A

92第三级以上信息系统选择等级保护测评机构时应当注意该机构是否满足:法

人及主要业务、0无犯罪记录;

A、技术人员

B、财务人员

C、人员

D、销售人员

答案:A

93.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并0

有关单位做好网络安全宣传教育工作。

A、指导、督促

B、指导

C、督促

D、辘

答案:A

94为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,

尚不构成犯罪的,由.没收违法所得。

A、网信部门

B、国家网信部门

C、公安机关

D、国家有关部门

答案:C

95.2014年,首届互联网世界大会在浙江的乌镇举行,互联网的影响日益深化,

其带来的最大拟破是

A、网络立法问题

B、网络安全问题

C、襁宣传问题

D、,礴

答案:B

96.关于计算机病毒知识,叙述不正确的是

A、计算机病毒是人为制造的一种破坏性程序

B、大多数病毒程序具有自身复制功能

C、安装防病毒卡,并不能完全杜绝病毒的侵入

D、不使用来历不明的软件是防止病毒侵入的有效措施

答案:D

97.小红需要下载一个正版的中国银行软件,她应该采取的途径是

A、扫描陌生人传过来的二维码

B、陌生人发送的APK软件

C、未知的下载URL下载地址

D、中国银行官网发布的下载路径

答案:D

98.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安

全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害

程度等,可以把信息系统的安全等级由低到高分为0进行安全保护。

A、两级

B、三级

C、四级

D、五级

答案:D

99.《网络安全法》对“关键信息基础设施”的列举不包括0

A、军事

B、交通

C金融

D、能源

答案:A

100.世界上首例通过网络攻击瘫痪物理核设施的事件是?

A、巴基斯坦核电站震荡波事件

B、以色歹/亥电站冲击波事件

C、伊朗核电站震荡波事件

D、伊朗核电站震网(stuxiwt)事件

答案:D

101•在GB/N2098a2007《信息安全技术信息安全事件分类分级指南》中,对信息安

全事件分级,主要考虑三个要素:信息系统的重要程度、系统损失和社会影

A、信息系统的复杂程度

B、系统损失

C、系统成本

D、信息系统的承载用户数量

答案:B

102网络运营者在发生危害网络安全的事件时,立即0,采取相应的补救措施,

并按照规定向有关主管部门报告。

A、关闭网站

B、报警

C、启动应急预案

D、向领导汇报

答案:C

103.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常

需要借助

A、全面的日志记录和强壮的加密

B、全面的日志记录和入侵监测系统

C、强化的验证方法和强壮的加密

D、强化的验证方法和入侵监测系统

答案:B

104•下面哪一个情景属于授权(Authorization)

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,

哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这

份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令镯吴,

并将这次失败的登录过程纪录在系统日志中

答案:B

105•为了减少计算机病毒对计算机系统的破坏,应

A、尽可能不运行来历不明的软件

B、尽可能用软盘启动计算机

C、把用户程序和数据写到系统盘上

D、不使用没有写保护的软盘

答案:A

106,下列措施中,。不是减少病毒的传染和造成的损失的好办法。

A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B、外来的文件要经过病毒检测才能使用,不要使用盗版软件

C、不与外界进行任何交流,所有软件都自行开发

D、定期用抗病毒软件对系统进行查毒、杀毒

答案:C

107.蠕虫和病毒的最大区别是0

A、自我复制

B、主动传播

C、是否需要人机交互

D、多感染途径

答案:B

108.下列基于ICMP的扫描请求,不遵循查询/回应方式的是

A、time-stamp

B、addrese-mask

C、echo

D、destinationunreachable

答案:D

109.下面是远程破解Oracle账户的方法,选择一个错误的?

A、选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效

B、用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证

C、用户的密码以明文方式保存在SYS.USER$表中

D、Oraclel0g默认可通过WEB的8080端口来远程管理数据库

答案:C

110•国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全

认证、检测和(僻安全服务。

A、安全认证

B、检测

C、风险评估

D、子嬲

答案:C

in•用户收到了r寸可疑的电子邮件,要求用户提供银行账户及密码,这是属于

何种攻击手段?

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS^iE-

答案:B

112以下哪项不属于信息安全的三大支柱:

A、信息安全技术

B、黑客诱骗技术

C、信息安全法律法规

D、信息安全标准

答案:B

113•在定级要素与信息系统安全保护等级的关系中,国家安全受到严重损害属于

安全等级()

A、第一级

B、第二级

C、第三级

D、第四级

答案:D

114某金融网络安全部门接到通报,该公司网络内存在大量主机向互联网发送垃圾邮件,

以及大量主机向地址A进行TCPSYNFIood攻击的情况。根据您的判断,

以下描述正确的是:

A、公司内部有大量员工组成黑客团体对互联网进行攻击

B、公司内网遭到攻击,大量主机组成了对互联网进行攻击和发送垃圾邮件的僵

尸网络

C、地址A一定是该公司员工经常访问的应用地址

D、该情况不会威胁到网内安全,无需姆g

答案:B

115■关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境

外提供网络数据的对直接负责的主管人员和其他直接责任人员处0罚

A、一万元以上十万元以下

B、两万元以上十万元以下

C、五万元以上十万元以下

D、五千元以上十万元以下

答案:A

116下•列不属于病毒功能的是

A、加快电脑的运彳谩度

B>窃取密码

C、文件操作

D、修改注册表

答案:A

117•引入新系统和对已有系统进行大的变更可以按照从文件、规范、测试、质量

控制到0这个正式的过程进行

A、发布管理

B、验收管理

C、实施甑

D、周期管理

答案:C

118•一家B2C电子商务网站的信息安全程序要求能够监测和预防黑客的活动,一

有可疑行为即警示系统管理员。K面的哪个系统组件可以实现这个目标?()

A、入侵监测系统(IDS)

B、防火墙

C、路由器

D、不对称加密

答案:A

119.最新的研究和统计表明,安全攻击主要来自0

A、接入网

B、企业内部网

C、公用IP网

D、个人网

答案:B

120.下面哪一种日志文件有助于评估计算机安全事例的危害程度?

A、联络日志

B、四日志

C、事件日志

D、审计日志

答案:C

121.为了确保电子邮件中邮件内容的安全,个人信息收集者收集应该采用以下哪

种方式比较恰当

A、电子邮件发送时要加密,并注意不要错发

B、电子邮件不需要加密码

C、只要向接收者正常发送就可以了

D、使用移动终端发送邮件

答案:A

122•大数据不是要教机器像人一样思考。相反,它是

A、把数学算法运用到海量的数据上来预测事情发生的可能性

B、被视为人工智能的一部分

C、被视为一种机器学习

D、预测与惩罚

答案:A

123•故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果

严重的,以()罪论处。

A、破坏计算机系统罪

B、非法侵入计算机系统罪

C、网络服务渎职罪

D、非法获取计算机信息系统数据罪

答案:A

124.互联网文化单位不得提供载有以下哪些内容的文化产品0。

A、反对宪法确定的基本原则的

B、危害国家统一、主权和领土完整的

C、泄露国家秘密、危害国家安全或者损害国家荣誉和利益的

D、以上均是

答案:D

125.网络产品、服务应当符合相关国家标准的0要求。

A、规范性

B、强制性

C、自觉性

D、建议性

答案:B

126.我看到一个股票网站,很多知名的金融学家都在网站上做股票预测,名气越

大的收费越高。

A、骗人的钓鱼网站,相信就一定会上当

B、现在名人也都下海赚钱,但水平参差不齐

C、可以试试,预测的准就长期投资

D、有名人在,一定错不了

答案:A

127.《网络安全法》第二十七条指出唯何个人和组织不得从事非法侵入他人网络、干扰他

人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、

干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他

人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助九违

法以上规定,受到治安管理处罚的人

员,0年内不得从事网络安全管理和网络运营关键岗

A、1

B、3

C、5

D、10

答案:C

128.CIH病毒之所以引起人们普遍重视,主要是因为其

A、具有极大的传染力

B、对系统文件具有极大的破坏性

C、对软、硬件具有破坏作用

D、具有极大的隐蔽性

答案:C

129.()岁以下儿童信息属于敏感信息?

A、12

B、13

C、14

D、16

答案:C

130•病毒感染的目标有0

A、可执行文件

B、引导扇区

C、文档文件

D、以上均是

答案:D

131.关键信息基础设施的具体范围和安全保护办法由0制定

A、网信办

B、网安大队

C、公安局

D、国务院

答案:D

132国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,

履行下列安全保护义务保障网络免受干扰、破坏或者0的访问,防止

网络数据泄露或者被窃取、篡改:

A、已授权

B、

C、未给受权

D、干扰

答案:C

133•以下哪种方法对于保护app不可取

A、对代码进彳亍昆淆

B、使用HTTPS通信

C、使用一成不变的秘钥

D、对关键数据进行加密

答案:C

134.()是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和

结果判定三部分

A单元测评

B、整体测评

C、黑盒测评

D、白盒测评

答案:A

135.请问以下哪一种安全门杲不可以从外进入机房的?

A、主用门

B、备用门

C、货物门

D、应急门

答案:D

136•接入单位拟从事国际联网经营活动的,应当向有权受理从事国际联网经营活

动申请的互联单位主管部门或者主管单位申请领取()

A、国际联网通彳方正

B、国际联网经营许可证

C、联网接入证

D、国际准入证

答案:B

137.下面不能防范电子邮件攻击的是0

A、采用FoxMail

B、采用电子邮件安全加密软件

C^采用OutlookExpress

D、安装入侵检测工具

答案:D

138•系统安全的测试深度宜由系统的0和本质确定

A、复杂度

B、部署时间

C、重要性

D、使用人数

答案:C

139.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要

行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能会严重危害()的关键

信息基础设施,在网络安全等级保护制度的基础上,实行重

点保护。

A、网络秩序

B、国家安全

C、公共安全

D、国家安全、国计民生、公共利益

答案:D

140•个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信

息的,0要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,

有权要求网络运营者予以更正。网络运营者应当采取措施

予以删除或者更正。

A、无权

B、有权

C、有利于

D、有责任

答案:B

141.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,

同时采取一些有效的措施,这些措施不包括

A、判断帐号是否被影响

B、跟踪黑客在你系统中的活动

C、参考审计日志

D、采用“蜜网技术

答案:D

142•抵御电子邮箱入侵措施中,不正确的是

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

答案:D

143•为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病

毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A.分析

B、升级

C、检查

D、更换

答案:B

144•个人、法人和其他组织使用的计算机或者计算机信息网络,需要进行国际联网的,必

须通过接入网络进行国际联网。需要接入网络的,应当征得0的同意,

并办理()手续。

A、国家网信部门;登记

B、接入单位;备案

C、接入单位;登记

D、国家网信部门;备案

答案:C

145•以卜哪个说法是错误的?

A、随身携带员工卡

B、不将员工卡借予其它人

C、身份证复印件使用后要销毁

D、购买指纹膜,特殊原因时由同事协助打卡

答案:D

146•下列各项中,不属于计算机病毒特征的是0

A、潜伏性

B、可激发性

C、传染性

D、完整性

答案:D

147.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收

集、使用规则,明示收集、使用信息的目的、方式和范围,并经0同意。

A、使用者

B、被收集者

C、法人

D、人民

答案:B

148•任{可个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取

0等危害网络安全的活动;

A、机密

B、网络数据

C、信息

D、资料

答案:B

149.下列密码中,最安全的是

A、跟用户名相同的密码

B、身份证号后6位作为密码

C、重复的8位数密码

D、10位的综合性密码

答案:D

150•处理超过()人的个人信息时,应设立专职的个人信息保护负责人和个人信

息保护工作机构,负责个人信息安全工作:

A、70

B、50

C、20

D、100

答案:B

151•公司在设计信息安全架构体系时,以下哪项是最为重要的考虑因素?

A、技术平台接口

B、网络设计

C、系统开发方法

D、业务应用相关者的需求

答案:D

152•安全事件告知内容,下列说法不正确的是0:

A、安全事件的内容和影响

B、针对个人信息主体提供的补救措施

C、个人信息保护负责人和个人信息保护工作机构的联系方式

D、泄露的个人信息清单

答案:D

153•以下哪些不是当前主要流行的DDOS攻击?

A、SYN/ACKFIood攻击

B、IP地址攻击

C、TCP全连接攻击

D、刷Script脚本攻击

答案:B

提交信息安全产品进行安全等级测评并按照等级保护要求销售信息安全产

154a

品是()的主要职责之一

A、安全测评机构

B、安全产品供应商

C、信息系统安全服务商

D、信息安全监管机构

答案:B

155•什么是ids。

A、入侵税则系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

答案:A

156•网络运营者未建立0使用登记制度的由公安机关责令限期改成给予警告。

A、私有账号

B、用户账号

C、公用账号

D、保密账号

答案:C

157.2000年初,Yahoo.eBay、Microsoft.ZDnet>CNN、21cli•等著名网站均

受了DDoS分布式拒绝服务攻击,从此DDOS攻击的防范成为网络安全界的一大难

题。通常认为造成DDoS攻击防范困难的原因有三点,下面哪项不属于上述的原

因:

A、这些提供服务的网站的带宽不足

B、攻击者使用虚假的IP地址

C、攻击流量和正常业务流量很难区分

D、目标系统虽然不存在漏洞,但是开放了服务

答案:A

158•下列主要用于电子邮件收发和管理的软件是0

A、FrontPage

B、OutlookExpress

C、ACDSee

D、WinRAR

答案:B

159•卖家用QQ发来的商品链接,我在其中已经点击购买,但在网站上却迟迟查

不到交易记录,这是因为

A、网络不给力

B、可能是被钓鱼了

C、购物网站升级系统

D再等等就会有了

答案:B

160•互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符

合()技术标准的联网接口

A、公共安全行业

B、数据安全

C、互联网行业

D、金融数据安全

答案:A

161.地方互联网信息办公室负责对本行政区域内的互联网新闻信息服务单位实

施约谈,约谈情况应当及时向0报告。

A、国家网信部门

B、国家电信部门

C、国家安全机关

D、国家互联网信息办公室

答案:D

162.关于资产赋值,下列说法错误的是0

A、资产赋值是以资产的账面价格来衡量的

B、在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是要考虑资产

对于组织业务的安全重要性

C、为确保资产估价时的一致性和准确性,应按照上述原则,建立一个资产价值

尺度(资产评估标准),以明确如何对资产进行赋值

D、资产估价的过程,也就是对资产保密性、完整性和可用性影响分析的过程

答案:A

163.在风险评估方法中,脆弱性主要从0和管理两个方面进行评估

A、人员

B、设备

C、术

D、崛目标

答案:A

164为了防御网络监听,最常用的方法是

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

165•当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文

件0

A、在可执行文件的末尾有扩展名为.TRJ的文件

B、文件的尺寸变大或者变小,或者时间戳错误

C、文华姗赊

D、文件已经具备了一个・SRC扩展名

答案:B

166■网络攻击的发展趋势是什么?

A、黑客技术与网络病毒R掘m合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

答案:A

167・()负责全国跟帖评论服务的监督管理执法工作

A、省互联网信息办公室

B、国家互联网信息办公室

C、自治区互联网信息办公室

D、直辖市互联网信息办公室

答案:B

16a网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份

信息的,由()责令改正。

A、有关主管部门

B、国家有关部门

C、网信部门

D、国家网信部门

答案:A

169.防范网络钓鱼最有效的防范手段是什么?

A、关闭电脑,退出登录或锁定屏幕

B、检查地址栏网址

C、确认网页是否进行备案

D、通过百度查找找到网站地址

答案:B

170•负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域

的网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。

A、检测

B、监测

C、监测预警

D、预警

答案:C

171•下列微博安全防护建议中错误的是?

A、接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击

来历不明的链接

B、不发布虚假信息、不造谣、不传谣、不发表不当言论

C、对微博进行相应安全配置:账号设置-隐私安全、账号安全

D、可在任意公共电脑或者移动终端登录

答案:D

172.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系

统安全保密标准。

A、信息安全标准体系与协调工作组(WG1)

B、涉密信息系统安全保密标准工作组(WG2)

C、密码技术标准工作组(WG3)

D、鉴别与授权工作组(WG4)

答案:B

173.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签

订0协议,明确安全和保密义务与责任。

A、彳瘫

B、责任

C、安全保密

D、义务

答案:C

174主要用于加密机制的协议是

A.HTTP

B.FTP

C、TELNET

D.SSL

答案:D

175•关于等级保护备案,隶属于中央的在京单位,其跨省或者全国统一联网运行

并由主管部门统一定级的信息系统应0

A、由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续

B、由主管部门向公安部办理备案手续

C、无■案

D、由其运营、使用单位向公安部办理备案手续

答案:B

176.电子邮件传播的病毒类型属于

A、引导型

B、文件型

C、复合型

答案:D

177.《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、

地方互联网信息办公室在互联网新闻信息服务单位发生0情形时,约

见其相关负责人,进彳亍警示谈话、指出问题、责令整改纠正的行政行为。

A、轻微违规

B、严重违规

C、违法违规

D、严

答案:D

478•在发送电子邮件时,在邮件中0。

A、只能插入一个图形附件

B、只能插入一个声音附件

C、只能插入一个文本附件

D、可以根据需要插入多个附件

答案D

179•计算机病毒可通过哪些途径传播0

A、磁盘、光盘、U盘

B、文件共享

C、电子邮件

D、以上3项全是

答案:D

180.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威

胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维

护网络空间安全和秩序

A、攻击、侵入、干扰和破坏

B、攻击、干扰和破坏

C、盗用、侵入、干扰和破坏

D、盗用、干扰和破坏

答案:A

181•安全等级保护测评原则的0是指基于测评成本和工作复杂性考虑,鼓励测评工作重

用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。所有重

用的结果,都应基于这些结果还能适用于目前的系统,能反映

目前系统的安全状态

A、客观性和公正性原则

B、经济性和可重用性原则

C、可重复性和可再现性原则

D、符合性原则

答案:B

182•以下哪一项是防范SQL注入攻击最有效的手段?

A、删除存在注入点的网页

B、对数据库系统的管理权限进行严格的控制

C、通过网络防火墙严格限制Internet用户对web服务器的访问

D、对web用户输入的数据进行严格的过滤

答案:D

183•网络产品、服务的提供者对其产品、服务存在的安全缺陷、漏洞等风险,未按照规定

及时告知用户并向有关主管部门报告的,由有关主管部门责令改正,给

予警告;拒不改正或者导致危害网络安全等后果的,对直接负责的主管人员0

A、处一千元以上五千元以下罚款

B、处一千元以上一万元以下罚款

C、处一万元以上五万元以下罚款

D、处一万元以上十万元以下罚款

答案:D

184网•信部门和有关部门在履行网络安全保护职责中获取的0,只能用于维护网

络安全的需要,不得用于其他用途

A、9

B、工具

C、利益

D、信息

答案:D

185.网购之后,却接连收到银行短信,说我的卡中有大量现金莫名其妙的转出,

我应当首先

A、报警

B、给短信中提到的客服打电话咨询

C、向之前网购的卖家询问

D、联系银行官方客服求证信息真伪,若属实,立即修改密码或挂失银行卡

答案:D

186.《中华人民共和国电子签名法》所称数据电文,是指以0或者类似手段生

成、发送、接收或者储存的信息。

A、电子

B、光学

C、磁

D、以上都是

答案:D

187•国家机关或者金融、电信、交通、教育,医疗等单位的工作人员,违反国家规定,将

本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者

非法提供给他人,情节严重的,处0。

A、三年以下有期徒刑或者拘役,并处或者单处罚金

B、三年以下有期徒刑或者拘役

C、七年以上有期徒刑,并处罚金

D、三年以下有期徒刑或者拘役,并取罚金

答案:A

188.违反本法第二十六条规定,开展网络安全认证、检测、风险评估等活动,或者向社会发

布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改

正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主

管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销0,对直接

负责的主管人员和其他直接责任人员处

五千元以上五万元以下罚款。

A、上网卡

B、资格证

C、营业执照

D、驾驶证

答案:C

189•主要业务涉及个人信息处理,且从业人员规模大于0人时,应设立专职的

个人信息保护负责人和个人信息保护工作机构,负责个人信息安全工作:

A、150

B、100

C、200

D、300

答案:C

190.关键信息基础设施的运营者不履行,殁置专门安全管理机构和安全管理负责人,并对该

负责人和关键岗位的人员进行安全背景审查”义务的,由0责令改正,

给予警告

A、有关主管部门

B、国家有关部门

C、国家安全部门

D、国家网信部门

答案:A

191.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技大,推动不

同电子身份认证之间的互认

A、认证身份

B、安全身份

C、可信身份

D、实名认证

答案:C

192.特洛伊木马攻击的威胁类型属于0

A、授权侵犯威胁

B、植入威肋

C、渗入

D、旁路控^威胁

答案:B

193.小红要将已完成的英语第一至三章的练习共3个文件,通过电子邮件,发给

英语老师,她可采用的最简捷方法是0

A、将3个文件分别作为邮件的附件,一次发送出去

B、将3个文件放入“英语作业”文件夹,再将“英语作业咬件夹作为附件,

一次发送

C、将3个文件压缩打包为一个文件,作为邮件的附件发送

D、将3个文件分别作为3个邮件的附件,分别发送

答案:C

194.关于计算机病毒的叙述中,错误的是

A、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B、计算机病毒也是一种程序

198.内部信息安全管理组织中0机构负责与信息安全有关的教育和培训工作

A、安全审查和决策机构

B、安全主管机构

C、安全运行维护机构

D、安全培训机构

答案:D

199•下列黑客的攻击方式中为被动攻击的是0

A、拒绝W务攻击

B、中断攻击

C、病毒攻击

D、网络监听

答案:D

200.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格

的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国

务院有关部门制定、公布网络关键设备和网络安全专用产品目

录,并推动安全认证和安全0,避免重复认证、检测。

A、帼]

B、检测

C^结果

D、撷蟀果互认

答案:D

201.目前病毒的主流类型是什么:

211•下列攻击中将无法被网络层IDS识别的是

A、teardrop攻击

B、SYNfflood攻击

C、DNS假冒攻击

D、8I攻击

答案:D

212•任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重珏会公德,(),不得利

用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂

国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽

色情信息,编造、传播虚假信息扰乱经济秩序和社

会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

A、危害网络安全

B、不得危害网络安全

C、网络安全

D、社会公德

答案:B

213.对于一般企业来说,进行安全管理制度文件修订的间隔时间建议为?

A、半年一次

B、一年一次

C、两年一次

D、三年一次

答案:B

B、不打开电子邮件

C、安装还原卡

D、及时升级防杀病毒软件

答案:D

218•在《中华人民共和国电子签名法》中,,尸不被视为可靠的电子签名条

件。

A、签署时电子签名制作数据仅由电子签名人控制

B、签署后对电子签名的任何改动能够被发现

C、电子签名制作数据用于电子签名时,属于制作人专有

D、签署后对数据电文内容和形式的任何改动能够被发现

答案:C

219•等级保护的适当调整原则是指0

A、由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系

统的安全等级,自行组织实施安全保护

B、信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比

例的资金建设信息安全设施,保障信息安全与信息化建设相适应

C、根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安

全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统

D、要跟踪信息系统的变化情况,调整安全保护措施

答案:D

220.微博客服务提供者应当按照。的原则,对微博客服务使用者进行基于组织

机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。

微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息

发布服务。

A、"后台实名'前台自愿”

B、“后台自愿、前台实名”

C、“后台实名、前台实名”

D、“后台自愿、前台自愿”

答案:A

221•未领取()则从事国际联网经营活动的,由公安机关基于警告,限期办理相

关证件

A、国际联网经营许可证

B、国际网络接入许可证

C、网络备案

D、服务商许可证

答案:A

222.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报

告向()备案

A、公安机关

B、网信办

C、T信部相关部门

D、上级部门

答案:A

223•在预防病毒及木马过程中,属于用户安全意识策略的是

A、不随便下载软件不执行任何来历不明的软件

B、设置合理的共享权限

C、关闭不常用的端口

D、设定复杂的密码

答案:A

224.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性

和可能存在的风险0检测评估,并将检测评估情况和改进措施报送相关

负责关键信息基础设施安全保护工作的部门

A、每年至少进行一次

8、每半年至少进行一次

C、每两年至少进行一次

D、每年至少进行两次

答案:A

225.有关行业组织建立健全本行业的网络安全保护规范和0机制,加强对网络安全风险

的分析评估,定期向会员进行风险警示,()协助会员应对网络安全风

A、协同、鼓励

B、协助、赞助

C、协助、支持

D、协调、支持

答案:C

226•网络攻击与防御处于不对称状态是因为0

A、管理的脆弱性

B、应用的脆弱性

C、网络软,硬件的复杂性

D、软件的脆弱性

答案:C

227•对计算机信息系统中发生的案件,有关使用单位应当在0小时内向当地县

级以上人民政府公安机关报告

A、12

B、72

C、48

D、24

答案:D

228•以下哪种情况不可不响应个人信息主体的请求0:

A、业务忙碌时

B、与国家安全、国防安全直接相关的

C、涉及商业秘密的

D、与犯罪侦查、起诉、审判和执行判决等直接相关的

答案:A

229•为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社

会公共利益,2012年12月28日第十一届全国人民代表大会常务委员

会第三十次会议通过了()。

Ax《中华人民共和国网络安全法》

B、《中华人民共和国宪法》

C、《中华人民共和国个人信息法》

D、《全国人民代表大会常务委员会关于加强网络信息保护的决定》

答案:D

230.一般情况下,在验证个人信息主体身份后,应在0内或法律法规规定的期

限内做出答复及合理解释。

A、20天

B、40天

C、30天

D、10个工作日

答案:C

231•在密码产品管控中,密码产品入境时,外商投资企业应当向海关如实申报并

提交密码产品0,海关凭此办理验放手续

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论