“泰山杯”山东省网络安全职业技能竞赛理论试题及答案_第1页
“泰山杯”山东省网络安全职业技能竞赛理论试题及答案_第2页
“泰山杯”山东省网络安全职业技能竞赛理论试题及答案_第3页
“泰山杯”山东省网络安全职业技能竞赛理论试题及答案_第4页
“泰山杯”山东省网络安全职业技能竞赛理论试题及答案_第5页
已阅读5页,还剩114页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“泰山杯”山东省网络安全职业技能竞赛理论试题及答案单选题1.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:A、最少共享机制原则B、经济机制原则C、不信任原则D、默认故障处理保护原则参考答案:C2.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?A、隐患扫描就是信息安全风险评估B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是隐患扫描D、信息安全风险评估是隐患扫描的一个部分参考答案:B3.哪一个是机器学习中“回归”任务的准确描述()。A、对数据对象进行分B、依据某个准则对项目进行排序C、预测每个项目实际的值D、为每个项目分配一个类别参考答案:C4.()建立了关键信息基础设施安全保护制度。A、《网络安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》参考答案:A5.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()A、安全通用要求B、云计算安全扩展要求C、移动互联安全扩展要求D、边缘计算安全扩展要求参考答案:D6.()应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的甄别、处理和报告机制。A、教育机B、金融机构C、公安机关D、政府部门参考答案:B7.5.以下哪一类是物联网在个人用户的智能控制类应用()。A、智能家居B、精心农业C、医疗保险D、智能交通参考答案:A8.下列有关计算机病毒的说法中,错误的是A、游戏软件有时会成为计算机病毒的载体B、可用杀毒软件彻底清除计算机病毒C、专机专用或安装正版软件,是预防计算机病毒的有效措施D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用参考答案:B9.《互联网上网服务营业场所管理条例》规定,文化行政部门应当自收到申请之日起()个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。A、0B、C、20D、30参考答案:C10.以下做法错误的是()。A、用于联接互联网的计算机,任何情况下不得处理涉密信息B、严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质C、从互联网上下载资料应采用单向导入方式以确保安全D、涉密存储介质淘汰、报废时,可以当作废品出售参考答案:D11.以下不符合计算机场地规范要求的是()。A、避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。B、避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化C、避免低洼、潮湿及落雷区域。D、避免在建筑物的低层以及用水设备的下层或隔壁。参考答案:D12.集团各部门、各省公司及相关单位自主发现或从其他渠道获得疑似恶意程序样本,应于发现后进行初步分析并提出命名建议,由各省网络安全操作中心汇总后,将样本和分析结果反馈()A、集团公司网络安全操作中B、工信部C、NCERTD、通管局参考答案:A13.屏蔽路由器型防火墙采用的技术是基于:()A、应用网关技术B、三种技术的结合C、代理服务技术D、数据包过滤技术参考答案:A14.应用开发管理员的主要职责不包括()A、对系统核心技术保密等B、不得对系统设置后门C、系统投产运行前,完整移交系统相关的安全策略等资料D、认真记录系统安全事项,及时向信息安全人员报告安全事件参考答案:D15.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,()是国家治理的重要依据,要发挥其在这个进程中的重要作用,要以()推进国家治理体系和治理能力现代化,统筹发展电子政务A、网络、互联网+B、互联网、信息C、信息、信息化D、信息、网络化参考答案:C16.我国标准《信息技术安全性评估准则》(GB/T18336)对信息产品安全的测评认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,需要保护的信息价值较低,该级别是()。A、L1B、L3C、L5D、L7参考答案:A17.网约车采集的个人信息和生产的业务数据,应当在()存储和使用。A、本市B、本省C、中国内地D、中国境内参考答案:C18.用户身份鉴别是通过()完成的A、口令验证B、审计策C、存取控制D、查询功能参考答案:A19.企业最终决定直接采购商业化的软件包,而不是开发。那么,传统的软件开发生产周期(SDLC)中设计和开发阶段,就被置换为:A、挑选和配置阶段B、可行性研究和需求定义阶段C、实施和测试阶段D、(无,不需要置换)参考答案:A20.信息安全保障要素不包括以下哪一项?A、人员B、法律C、技术D、运行参考答案:C21.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态A、检测B、根除C、恢D、回顾总结参考答案:C22.国家网信办印发()、要求各网站始终坚持正确舆论导向,采取有力措施,确保新闻报道真实、全面、客观、公正,严禁盲目追求时效,未经核实将社交工具等网络平台上的内容直接作为新闻报道刊发。A、《关于进一步加强管理制止虚假新闻的通知》B、《计算机信息系统安全保护条例》C、《互联网信息服务管理办法》D、《互联网电子公告服务管理规定》参考答案:A23.可以降低社交工程攻击的潜在影响的是:A、遵从法规的要求B、提高道德水准C、安全意识计划(如:促进安全意识的教育)D、有效的绩效激励政策参考答案:C24.写恐吓信或者以其他方法威胁他人人身安全的,处()。A、日以下拘留或者500元以下罚款B、0日以上拘留或者500元以下罚款C、日以下拘留或者、000元以下罚款D、0日以上拘留或者、000元以下罚参考答案:A25.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系参考答案:C26.对确认为垃圾邮件发送和传播提供DNS解析或转发代理等邮件支持服务的主机(如、DC机房中主机)、应()A、停机主机B、禁止其DNS解析或邮件转发功能C、对主机重新恢复系统D、上报上级单位,不做处置参考答案:B27.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了工具扫描和发现数据库服务器的漏洞。根据风险管理相关理论,他这个扫描活动属于下面哪一个选项()A、风险分析B、风险要素识别C、风险结果判定D、风险处理参考答案:B28.《铁路计算机信息系统安全保护办法》对造成损失并影响运输安全、计算机信息系统安全的案件、事故及违法行为,在()内报告铁路公安机关,并保护现场及有关资料,协助开展调查,处理责任者A、小时B、2小时C、24小时D、48小时参考答案:B29.收集个人信息是否需要得到信息所有者授权A、是B、否C、都可以参考答案:A30.系统安全的测试深度宜由系统的()和本质确定A、复杂度B、部署时间C、重要性D、使用人数参考答案:C31.以下哪一项不属于影响公共利益的事项()A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作参考答案:D32.我国计算机信息系统实行()保护。A、责任制B、主任值班制C、安全等级D、专职人员资格参考答案:C33.下列选项中,哪个不是我国信息安全保障工作的主要内容:A、加强信息安全标准化工作,积极采用“等同采用.修改采用.制定”等多种方式,尽快建立和完善我国信息安全标准体系B、建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标C、建设和完善信息安全基础设施,提供国家信息安全保障能力支撑D、加快信息安全学科建设和信息安全人才培养参考答案:B34.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectioem,、DS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙(soc设备可以练动)参考答案:D35.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品信息,应当()。A、立即删除B、2小时删除C、24小时内删除D、保留查看参考答案:A36.网络运营者发现有人利用其平台发布法律、行政法规禁止发布或者传输的信息的,应当()。A、立即停止传输该信息B、消除违法信息C、防止信息扩散D、以上均正确参考答案:D37.公安机关消防机构对消防安全违法行为的举报投诉,应及时受理、登记、并按照()的相关规定处理。A、《互联网上网服务营业场所管理条例》B、《国家治安管理处罚法》C、《公安机关办理行政案件程序规定》D、《行政强制法》参考答案:C38.9.哪一个是机器学习中“降维”任务的准确描述()。A、对数据对象进行分组B、依据某个准则对项目进行排序C、将其映射到低维空间来简化输入D、预测每个项目实际的值参考答案:C39.信息技术安全评估通用标准(CC)中的评估保证级(EAL)分为多少级?A、级B、级C、级D、级参考答案:B40.互联网服务有重大变更的,()重新自行开展安全评估。A、需要B、不需要C、可能需要D、执法机关决定是否需要参考答案:A41.依据国家标准/T20274《信息系统安全保障评估框架》、信息系统安全目标(1SST)中,安全保障目的指的是:A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的参考答案:D42.根据等级保护相关管理文件和GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》、信息系统的安全保护等级分为()级A、三B、四C、五D、六参考答案:C43.()不属于利用互联网进行信用卡诈骗的方式。A、破解信用卡密码秘密,伪造信用卡并使用B、窃取他人信用卡并在POS机上使用的C、窃取他人网上支付信用卡账户、密码进行网上消费D、虚增网上支付信用卡账户,并使用其进行网上消费参考答案:B44.整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及()等A、硬件系统的安全测评B、软件系统的安全测评C、系统结构的安全测评D、单元测评参考答案:C45.国家密码管理局对商用密码产品生产定点单位进行考核的周期为()。A、季度B、一年C、三年D、五年参考答案:B46.应定期对员工进行信息()、技术培训和技能考核,促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险A、思想教育B、道德教育C、信息安全教育D、安全考核参考答案:C47.区块链在资产证券化发行方面的应用属于()。A、数字资产类B、网络身份服务C、电子存证类D、业务协同类参考答案:D48.王同学喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为:A、拖库B、撞库C、建库D、洗库参考答案:B49.抵御电子邮箱入侵措施中,不正确的是()。A、不用生日做密码B、不要使用少于、位的密码C、不要使用纯数字D、自己做服务器参考答案:D50.信息安全管理的根本方法是:A、风险处置B、应急响应C、风险管理D、风险评估参考答案:C51.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、侵害未成年人受教育权B、灌输未成年人错误网络思想C、危害未成年人身心健康D、针对未成年人黄赌毒参考答案:C52.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢()。A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期D、收藏不同图案的信用卡图片参考答案:C53.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。A、中国B、俄罗斯C、美国D、英国参考答案:C54.下面口令中哪个是最安全的?()A、23B、dolphinsC、tz0g557xD、passworD参考答案:C55.网络运营者应当对其收集的用户信息严格保密,并建立健全A、用户信息保密制度B、用户信息保护制度C、用户信息加密制度D、用户信息保全制度参考答案:B56.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则?A、最小权限B、权限分离C、不信任D、纵深防御参考答案:B57.互联网出口必须向公司信息化主管部门进行()后方可使用?A、备案审批B、申请C、说明D、报备参考答案:A58.下列不属于网络安全测试范畴的是()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护参考答案:C59.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确定为国家秘密()。A、国家事务重大决策中的秘密事项;B、国防建设和武装力量活动中的秘密事项;C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;D、以上均是参考答案:D60.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?A、数字签名通过使用对称密钥提供系统身份鉴别。B、数据来源通过在MAC中使用私钥来提供。C、因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。D、数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。参考答案:C61.网络安全领域,VPN通常用于建立在()之间的安全访问通道。A、总部与分支机构:与合作伙伴:与移动办公用户:远程用户B、客户与客户:与合作伙伴:远程用户C、总部与分支机构:与外部网站:与移动办公用户D、仅限于家庭成员参考答案:A62.“为实施诈骗等违法犯罪活动发布信息的”属于()的相关描述。A、破坏计算机信息系统罪B、非法利用信息网络罪C、拒不履行信息网络安全管理义务罪D、非法控制计算机信息系统罪参考答案:B63.()侧重于打击违法有害信息,对信息的合法有效性进行控制管理A、信息安全管理B、信息内容安全管理C、人员管理D、系统管理参考答案:A64.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合法权益受到特别严重损害属于安全A、第一级B、第二级C、第三级D、第四级参考答案:C65.以下哪项制度或标准被作为我国的一项基础制度加以执行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全,()。A、信息安全管理体系(ISMS)B、信息安全等级保护C、NISTSP800D、S0270000系列参考答案:B66.下列关于人工智能的叙述不正确的是()。A、人工智能与其他科学技术结合极大地提高了应用技术的智能化水平B、人工智能是科学技术发展的趋势C、人工智能的系统研究是从20世纪50年代才开始的,非常新,所以十分重要D、人工智能有力地促进了社会的发展参考答案:C67.内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(iNternet)上,上面哪一条针对内联网的控制在安全上是最弱的?A、用加密的通道传输数据B、安装加密路由器C、安装加密防火墙D、对私有服务器实现口令控制参考答案:D68.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估A、每半年B、每年C、两年D、三年参考答案:B69.钱某编写并在网站公开发布了一本关于黑客攻防的电子书。他的行为属于()。A、教唆犯罪的违法有害信息B、传授犯罪方法的违法有害信息C、散布险情、疫情、警情等违法有害信息D、合法行为参考答案:D70.信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型说法错误的是:A、资产价值由使用者确定B、提高脆弱性会提高安全风险C、降低安全威胁会降低安全风险D、提高安全措施会降低安全风险参考答案:A71.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、撤回B、更改C、删除D、消除参考答案:D72.下列关于计算机病毒的叙述中,错误的一条是()A、计算机病毒会造成对计算机文件和数据的破坏B、只要删除感染了病毒的文件就可以彻底消除此病毒C、计算机病毒是一段人为制造的小程序D、计算机病毒是可以预防和消除的参考答案:B73.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:A、费用中心B、收入中心C、利润中心D、投资中心参考答案:A74.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人参考答案:D75.7.关于信息安全管理体系的作用,下面理解错误的是()。A、对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入C、对外而言,有助于使各利益相关方对组织充满信心D、对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任参考答案:B76.关于隐私保护,欧盟与美国2000年签订的“安全港”协议是()。A、有效的B、合理的C、安全的D、无效的参考答案:D77.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案A、公安机关B、网信办C、工信部相关部门D、上级部门参考答案:A78.我国首个城域量子通信试验示范网于201、年在()启动建设A、北京B、上海C、合肥D、深圳参考答案:C79.计算机感染病毒后,症状可能有。()A、不能执行某些文件B、文件长度变长C、计算机运行速度变慢D、以上都对参考答案:D80.《网络安全法》对“关键信息基础设施”的列举不包括()A、军事B、交通C、金融D、能源参考答案:A81.小强是一位网购达人,某天收一个短信,告知小强通过点击短信中的链接即可1折购买、phone6s,好奇的小强点开了链接地址,在阅读简要的购买流程之后,他发现需要安装某些APP程序才可进行购买、phone6s,这时小强应该怎么做?A、不安装退出,并打开安全软件进行查杀B、依然安装,购买、折、phone6sC、将信息推送给朋友D、置之不理参考答案:A82.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化参考答案:C83.物链网是哪两大概念的结合体()。A、物流和物联网B、物理和区块链C、物联网和区块链D、区块链和通信网参考答案:C84.4.某单位通过防火墙进行互联网接入,外网口地址为202.、01、1、1、内网口地址为、92.、68.、,这种情况下防火墙工作模式为:A、透明模式B、路由模式C、代理模式D、以上都不对参考答案:B85.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题参考答案:B86.2003年以来,我国高度重视信息安全保障工作。先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件()A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)B、《国家网络安全综合计划(CNCI、》(国令[2008]54号)C、《国家信息安全战略报告》(国信[2005]、号)D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)参考答案:B87.计算机出现的同时也就伴随着计算机病毒的出现,计算机病毒给全球带来了巨大的经济损失。仅一种病毒造成的经济损失就达到了7500万美元,超过了科索沃战争,它是()。A、尼姆达B、CIHC、熊猫烧香D、爱虫参考答案:B88.设立用于实施非法获取、出售或者提供公民个人信息违法犯罪活动的网站、通讯群组,情节严重的,应当以()定罪处罚;同时构成侵犯公民个人信息罪的,依照()定罪处罚。A、非法利用信息网络罪;非法获取公民个人隐私罪B、扰乱互联网秩序罪;侵犯公民个人信息罪C、拒不履行信息网络安全管理义务罪D、非法利用信息网络罪;侵犯公民个人信息罪参考答案:D89.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件——“非正版软件”是指使用没花钱的软件C、自己解密的非正版软件D、使用试用版的软件参考答案:D90.网络运营者在发生危害网络安全的事件时,立即()、采取相应的补救措施,并按照规定向有关主管部门报告。A、关闭网站B、报警C、启动应急预案D、向领导汇报参考答案:C91.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、只要网络环境是安全的,就可以B、不确定C、可以D、严禁参考答案:D92.2008、5、1日,我国正式实施()、政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开参考答案:B93.某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间有过几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真实事发原因。某网络集团部署基于网络的入侵监测系统(NIDS)、将、DS部署在防火墙后,以进行二次防御。应在()区域部署。A、MZB、内网主干C、内网关键子网D、外网入口参考答案:A94.多层的楼房中,最适合做数据中心的位置?A、一楼B、地下室C、顶楼D、除以上外的任何楼层参考答案:D95.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。A、信息来源B、决策机制C、处理依据D、衡量指标参考答案:B96.《刑法》第六章第285,286,287条对计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机实施犯罪D、国家重要信息系统管理者玩忽职守罪参考答案:D97.国际联网经营许可证的格式由()统一制定。A、网络安全协会B、公安机关C、国务院信息化工作领导小组D、工信部参考答案:C98.如果把知识按照作用来分类,下述()不在分类的范围内。A、用控制策略表示的知识,即控制性知识。B、可以通过文字、语言、图形、声音等形式编码记录和传播的知识,即显性知识。C、用提供有关状态变化、问题求解过程的操作、演算和行动的知识,即过程性知识。D、用提供概念和事实使人们知道是什么的知识,即陈述性。参考答案:B99.信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现对组织内部信息安全的有效管理。应该实施常规的控制措施,不包括哪些选项A、信息安全的管理承诺、信息安全协调、信息安全职责的分配B、信息处理设施的授权过程、保密性协议,与政府部门的联系C、与特定利益集团的联系,信息安全的独立审判D、与外部各方相关风险的识别、处理外部各方协议中安全问题参考答案:D100.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于。A、明文B、密文C、密钥D、信道参考答案:C101.以下哪种攻击手法对终端安全产生的威胁最大A、网站挂马;B、黑客利用某系统漏洞(如MS06-040)进行远程渗透;C、嗅探;D、黑客攻击某企业门户网站,造成网站不可访问参考答案:A102.多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的,处()。A、日以下拘留或者500元以下罚B、0日以上拘留或者500元以下C、日以下拘留或者、000元以下罚款D、0日以上拘留或者、000元参考答案:A103.要安全浏览网页,不应该A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能参考答案:D104.在高等学校计算机网络上设立BBS站开展电子公告服务,应当有电子公告服务安全保障措施,不包括()。A、用户强制实名身份登记B、上网用户登记程序C、上网用户信息安全管理制度D、技术保障设施参考答案:A105.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?A、负面影响损失小于安全投入B、负面影响损失和安全投入持平C、负面影响损失和安全投入都很小D、安全投入小于面影响损失参考答案:D106.依照《信息安全事件分级分类指南》中对信息安全事件分类的规定,以下哪一项属于有害程序事件?A、信息被篡改B、黄色反动信息传播C、网络钓鱼D、木马攻击参考答案:D107.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同和重复使用的规则B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和发法规方面的要求,这体现以预防控制为主的思想C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统D、信息安全管理体系应体现科学性和全国特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面导致组织的整体信息安全水平过程参考答案:B108.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的()以上公安机关备案。A、市级B、省级C、区级D、县级参考答案:A109.以下哪一项不是我国与信息安全有关的国家法律?A、《信息安全等级保护管理办法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国刑法》D、《中华人民共和国国家安全法》参考答案:A110.与网络计算相比,不属于云计算特征的是()。A、资源高度共享B、适合紧耦合科学计算C、支持虚拟机D、适用于商业领域参考答案:B111.恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据窃听C、数据流分析D、非法访问参考答案:A112.网络运营者应当制定()、及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险A、网络安全事件应急演练方案B、网络安全事件应急预案C、网络安全事件补救措施D、网络安全事件应急处置措施参考答案:B113.《信息安全等级保护管理办法》规定信息系统受到破坏后,会对国家安全造成特别严重损害,属于()的相关A、第二级B、第三级C、第四级D、第五级参考答案:D114.在某次信息安全应急响应过程中,小王正在实施如下措施:消除世界形势阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()。A、准备阶段B、检测阶段C、遏制阶段D、根除阶段参考答案:D115.信息系统安全等级保护系列标准中的()、将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。A、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》B、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》C、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》参考答案:A116.1、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为几个等级?A、3B、4C、5D、6参考答案:B117.在网络安全预警分级中,与国家安全关系一般,或与经济建设、社会生活关系密切的系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象参考答案:B118.2.网络产品、服务的提供者设置恶意程序的,由()责令改正,给予警告。A、国家网信部门B、国家有关部门C、国家安全部门D、有关主管部门参考答案:D119.以下哪种情形下最适合使用同步数据备份策略?A、对灾难的承受能力高B、恢复时间目标(RTO)长C、恢复点目标(RPO)短D、恢复点目标(RPO)长参考答案:C120.有些部门为了提高安全性,安装了眼角膜识别门禁系统,这是使用了()。A、语音技术B、多媒体技术C、模式识别技术D、虚拟现实技术参考答案:C121.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,不正确的是()A、软件安全开发应当涉及软件开发整个生命周期,即要在软件开发生命周期的各个阶段都要采取一些措施来确保软件的安全性B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,应当增加一个专门的安全编码阶段D、安全测试阶段非常重要,有必要采取一些安全测试方法学和测试手段来确保软件的安全性参考答案:C122.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者对于已下线的系统()留存用户日志信息。A、需要B、不用C、可能需要D、执法机关决定参考答案:A123.依法查处无照经营、超范围经营活动归属政府哪个职能部门管理?A、公安机关B、文化行政C、工商行政D、电信管理参考答案:C124.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()A、三十天B、六十天C、三个月D、六个月参考答案:D125.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。A、秘密B、机密C、绝密D、商密参考答案:D126.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、安全身份B、认证身份C、可信身份D、信誉身份参考答案:C127.第一次出现"HACKER"这个词是在A、BELL实验室B、麻省理工AI实验室C、AT&T实验室参考答案:C128.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A、公安部B、国家保密局C、工信部D、国家密码管理委员会办公室参考答案:B129.物联网的全球发展形势可能提前推动人类进入“智能时代”、也称()。A、计算时代B、信息时代C、互联时代D、物连时代参考答案:D130.《电子签名法》将电子签名规定为数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的()。A、规则B、逻辑C、知识D、数据参考答案:D131.违反《互联网新闻信息服务管理规定》第五条规定,未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办公室依据职责责令停止相关服务活动,处()罚款。A、五千元以上一万元以下B、一万元以上三万元以下C、二万元以上三万元以下D、三万元以上五万元以下参考答案:B132.根据《保守国家秘密法》、秘密级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受()。A、毁灭性的打击B、损害C、严重的损害D、特别严重的损害参考答案:B133.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由()责令改正。A、有关主管部门B、国家有关部门C、网信部门D、国家网信部门参考答案:A134.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款?A、十万元以上五十万元以下B、二十万元以上一百万元以下C、五十万元以上一百万元以下D、五万元以上五十万元以下参考答案:D135.()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。A、定级B、备案C、整改D、测评参考答案:A136.根据两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》、下列行为不属于“捏造事实诽谤他人”的是()。A、捏造损害他人名誉的事实,在信息网络上散布B、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布C、将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布D、对某政府官员实名举报参考答案:D137.某一信息系统,根据《信息系统安全等级保护定级指南》确定系统等级为3级,首先从《信息系统安全等级保护基本要求》中选择()级的安全要求。A、一B、二C、三D、四参考答案:C138.网络出版物可以含有以下()内容A、危害社会公德或者民族优秀文化传统的B、宣传宗教信仰的C、宣扬淫秽、色情、赌博、暴力或者教唆犯罪的D、侵害民族风俗、习惯的参考答案:B139.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗参考答案:B140.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?A、该蠕虫利用Uni、系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪参考答案:B141.根据我国现行立法,公民享有()、有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。A、姓名权B、肖像权C、荣誉权D、名誉权参考答案:A142.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于()日A、30B、90C、60D、7参考答案:C143.集团SOC汇总自主捕获、企业内各单位和部门报送、以及从其他渠道收集的疑似恶意程序样本,依据《移动互联网恶意程序描述格式》进行分析、最终认定和命名,将认定结果和处置建议在()个工作日内做出反馈。A、1B、2C、3D、5参考答案:D144.人类智能的特性表现在()四个方面。A、聪明、灵活、学习、运用B、能感知客观世界的信息,能对通过思维获得的知识进行加工处理,能通过学习积累知识增长才干和适应环境变化,能对外界的刺激作出反应传递信息C、感觉、适应、学习、创新D、能捕捉外界环境信息,能够利用外界的有利因素,能够传递外界信息,能够综合外界信息进行创新思维参考答案:B145.在密码产品管控中,密码产品入境时,外商投资企业应当向海关如实申报并提交密码产品()、海关凭此办理验放手续。A、进口许可证B、入网许可证C、信息安全产品认证D、密码产品资质参考答案:A146.“致使违法信息大量传播的”属于()的相关描述。A、破坏计算机信息系统罪B、非法利用信息网络罪C、拒不履行信息网络安全管理义务罪D、非法控制计算机信息系统罪参考答案:C147.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向()办理备案手续。A、所在地公安机关B、所在地设区的市级以上公安机关C、公安部D、所在地的省、自治区、直辖市一级公安机关参考答案:C148.在()出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施A、信息安全技术信息系统安全等级保护测评要求B、网络安全法C、信息安全技术信息系统安全等级保护测评过程指南D、信息系统安全等级保护行业定级细则参考答案:B149.国家支持网络运营者之间在网络安全信息和等方面进行合作,提高网络运营者的安全保障能力()A、发布收集分析事故处理B、收集分析管理应急处置C、收集分析通报应急处置D、审计转发处置事故处理参考答案:C150.6.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了互联网信息内容安全犯罪()的特点。A、犯罪手段隐蔽化B、犯罪主体专业化C、犯罪后果严重化D、犯罪手段提升参考答案:A151.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A、系统管理员B、律师C、恢复协调员D、硬件和软件厂商参考答案:B152.下列不属于信息系统安全风险评估采取的形式是()A、自评估B、安全检查评估C、他评估D、第三方测评机构参考答案:D153.201、年夏,某企业的一个运营机房在火灾事件后导致重要数据丢失,业务系统无法及时恢复,企业损失惨重。以上场景中,该企业对运营机房的()管理环节应对措施薄弱。A、终端防护B、安全攻防C、身份认证D、灾难恢复参考答案:D154.“短信轰炸机”软件会对我们的手机造成怎样的危害()。A、短时内大量收到垃圾短信,造成手机死机B、会使手机发送带有恶意链接的短信C、会损害手机中的SI、卡D、会大量发送垃圾短信,永久损害手机的短信收发功能参考答案:A155.组织、协调和督促下属单位按照等级保护的管理规范和技术标准对信息系统进行等级保护是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构参考答案:B156.3.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成、23,我收完邮件自己修改掉密码。热心的小张很快的满足了来电的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确的?A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器。C、单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件参考答案:C157.应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()。A、身份鉴别,应用系统对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C、剩余信息保护,应用系统加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等参考答案:D158.关于个人信息公开披露,下列说法不正确的是():A、个人信息控制者应事先开展个人信息安全影响评估B、个人信息控制者应向个人信息主体告知公开披露个人信息的目的、类型,并事先征得个人信息主体明示同意C、个人信息控制者可以公开披露个人生物识别信息D、个人信息控制者需要承担因公开披露个人信息对个人信息主体合法权益造成损害的相应责任参考答案:C159.8.全网51%攻击能做到什么()。A、修改自己的交易记录,这可以使他进行双重支付B、改变每个区块产生的比特币数量C、凭空产生比特币D、把别人的比特币发送给自己参考答案:D160.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储A、境内B、境外C、省内D、省外参考答案:A161.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()、因业务需要,确需向境外提供的,应当按照国家网信部[会同国务院有关部门]制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A、境外存储B、外部存储器储存C、境内存储D、第三方存储参考答案:C162.下列关于硬件防火墙的说法,错误的是:A、硬件防火墙通常串接于网络之中,起到访问控制作用B、防火墙是消防设备,主要目的是防止机房发生火灾时阻止火势损及其它设备或设施C、为了网络安全起见,通常在网络出入口布置防火墙产品D、防火墙在网络中不可或缺参考答案:B163.国家互联网信息办公室会同有关部门成立()、负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题A、网络安全委员会B、网络安全审查委员会C、网络安全小组D、网络安全审查小组参考答案:B164.以下哪一项不属于计算机病毒的防治策略:()A、禁毒能力B、解毒能力C、查毒能力D、防毒能力参考答案:A165.属于散布险情、疫情、警情等违法有害信息的是()。A、某甲路过某地火灾现场,拍照、视频并上传到个人空间B、某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C、某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语D、某丁公务员考试未中,发帖怀疑结果内定参考答案:B166.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任A、签订劳动协议B、签订劳动合同C、签订安全保密协议D、签订保密协议参考答案:C167.即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。A、后台自愿、前台实名B、后台实名、前台自愿C、后台实名、前台实名D、后台自愿、前台自愿参考答案:B168.()不属于互联网信息内容安全行政处罚的特征。A、以行为人违反互联网信息内容安全法律规范为法定前提B、范围广、种类全、幅度大C、处罚的对象是所有的公民或组织D、是一种以惩戒违反互联网信息内容安全法律规范的违法行为参考答案:C169.公安机关对网吧营业场所现场检查,要随机选择()台上网电脑测试网吧安全管理系统是否运行正常。A、1B、2C、3D、4参考答案:B170.网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的()、并经被收集者同意。A、目的B、方式C、目的和范围D、目的、方式和范围参考答案:D171.信息安全检测认证体系的基础和开始是()A、信息系统安全检测认B、信息安全产品检测认C、C标准D、密码检测认证参考答案:D多选题1.个人信息控制者应向个人信息主体提供访问哪些信息的方法()。A、其所持有的关于该主体的个人信息或类型B、个人信息的来源C、个人信息所用于的目的D、已经获得上述个人信息的第三方身份或类型E、个人信息的存储方式参考答案:ABCD2.我国互联网信息内容安全管理机构划分为专项监管机构和综合监管机构,则属于我国互联网信息内容安全专项治理机构的有()。A、国家互联网信息办公室B、公安部C、国家知识产权局D、国家保密局E、国家安全部参考答案:CDE3.下列哪些行为可以,处五日以下拘留或者五百元以下罚款;情节较重的,处五日以上十日以下拘留,可以并处五百元以下罚款?A、写恐吓信或者以其他方法威胁他人人身安全的B、公然侮辱他人或者捏造事实诽谤他人的C、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的D、对证人及其近亲属进行威胁、侮辱、殴打或者打击报复的E、偷窥、偷拍、窃听、散布他人隐私的参考答案:ABCDE4.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A、收集B、存储C、传输D、交换E、处理参考答案:ABCDE5.信息网络主要划分为()。A、互联网B、涉密网络C、非涉密网络D、内网参考答案:BC6.依照《互联网跟帖评论服务管理规定》、跟帖评论包括以下几种形式?A、发帖B、回复C、留言D、弹幕E、删帖参考答案:ABCD7.()有保守国家秘密的义务。A、国家机关B、武装力量C、政党D、社会团体E、企业事业单位和公民参考答案:ABCDE8.根据我国《电信条例》的规定,电信业务分为()A、基础电信业务B、增值电信业务C、营利电信业务D、非营利电信业务参考答案:AB9.《网络安全法》规定,网络空间主权的内容包括A、国内主权B、依赖性主权C、独立权D、自卫权参考答案:ABCD10.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。以下哪些属于需履行的安全保护义务()。A、制定通过认证的安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施E、网络安全负责人应是公司高级管理人员参考答案:BCD11.高强度密码的组成是()。A、大小字母、数字、特殊符号组成B、密码长度不少于、位C、避免使用名字、身份证号、生日、手机号等组成密码D、更改系统默认帐号参考答案:ABCD12.根据使用云计算平台的客户范围的不同,将云计算分成哪几种部署模式:A、公有云B、私有云C、混合云D、社区云参考答案:ABCD13.物联网发展的主要机遇有()。A、我国物联网拥有强有力的政策发展基础和持久的牵引力B、我国物联网技术研究水平处在世界前列,电信网、互联网、电视网“三网”融合C、我国已具备物联网产业发展的条件,电信运营商大力推动通信网的应用D、智能家居已经广泛用于个人生活参考答案:ABC14.互联网和计算机已经成为人类生活和生产的必备工具,信息覆盖我们生活的各个角落。信息通常包括在网络上传输的()A、消息B、符号C、数据D、信号E、资料参考答案:ABCDE15.()应当自网络正式联通之日起三十日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续A、互联单位B、接入单位C、使用计算机信息网络国际联网的法人D、其他组织E、互联网管理中心参考答案:ABCD16.、GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》中,对信息安全事件分级,主要考虑三个要素:()A、信息系统的复杂程度B、系统损失C、信息系统的重要程度D、信息系统的承载用户数量E、社会影响参考答案:BCE17.某信息系统、被定为、级,测评的指标选择可能有:A、S3A3G3B、S3A1G3C、S3A2G3D、S1A3G3参考答案:ABCD18.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()。A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告参考答案:ABCD19.我国参与网络安全国际合作的重点领域包括A、网络空间治理B、网络技术研发C、网络技术标准制定D、打击网络违法犯罪提交参考答案:ABCD20.安全的基本要求是哪些?A、机密性B、完整性C、可用性D、可控性E、:不可否认性参考答案:ABCDE21.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者()A、签订安全保密协议B、明确安全义务与责任C、明确安全保密义务与责任D、签订保密协议E、签订劳务合同参考答案:ABC22.人工智能的发展趋势包括()。A、人工智能与量子计算相结合B、从专用智能向通用智能发展C、人工智能将加速与其他学科领域交叉融合D、从人工智能向人机混合智能发展参考答案:ABCD23.《网络安全法》用不少篇幅的条文来规定网络产品、服务提供商对用户信息资料的收集和使用。总结起来就是:A、网络运营者收集、使用个人信息必须符合合法、正当、必要原则。B、网络运营商收集、使用公民个人信息的目的明确原则和知情同意原则。C、网络运营者应当对用户信息严格保密,并建立用户信息保护制度。D、公民个人信息的删除权和更正权制度。参考答案:ABCD24.明知他人实施诈骗犯罪,为其提供()等帮助的,以共同犯罪论处A、信用卡B、手机卡C、通讯工具D、网络技术支持E、费用结算参考答案:ABCDE25.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的()、确保提交代码与安全测试通过代码版本一致?A、真实性B、完整性C、保密性D、可用性参考答案:ABD26.下面关于、DS、PS说法正确的是?A、DS仅局限于检测B、DS主动响应手段不足、防火墙联动并不能有效相应攻击C、PS采用在线串接部署D、PS将在具备丰富的主动响应手段参考答案:ABCD27.以下关于SNMPv1、SNMPv2的安全性问题说法错误的是:()A、SNMPv1不能阻止未授权方伪装管理器执行Get、Set操作B、SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、SNMPv2解决不了篡改消息内容的安全性问题D、SNMPv2解决不了伪装的安全性问题参考答案:BCD28.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列哪些信息?A、煽动民族仇恨、民族歧视,破坏民族团结的B、捏造或者歪曲事实,散布谣言,扰乱社会秩序的C、宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的D、然侮辱他人或者捏造事实诽谤他人的E、损害国家机关信誉的参考答案:ABCDE29.物联网感知层解决的就是()的数据获取问题。A、人类世界B、物理世界C、虚拟实际D、交互世界参考答案:AB30.人工智能的研究包括()。A、机器人B、语言识别C、图像识别D、自然语言处理参考答案:ABCD31.提供互联网信息服务的单位需要具有以下哪些功能的安全保护技术措施A、在公共信息服务中发现、停止传输违法信息,并保留相关记录B、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间C、开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复D、开办电子公告服务的,具有用户注册信息和发布信息审计功能E、开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息参考答案:ABCDE32.根据《互联网新闻信息服务许可管理实施细则》、申请互联网新闻信息服务许可的,应当具备下列许可条件()。A、在中华人民共和国境内依法设立的法人B、主要负责人、总编辑是中国公民C、有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员D、有健全的互联网新闻信息服务管理制度E、有健全的信息安全管理制度和安全可控的技术保障措施参考答案:ABCDE33.提供互联网接入服务的单位应该()、()网络运行状态,()、记录网络安全事件A、记录B、跟踪C、监测D、登记E、审计参考答案:ABC34.我国参与网络安全国际合作的重点领域有哪些A、网络空间治理B、网络技术研发C、网络技术标准制定D、打击网络违法犯罪提交参考答案:ABCD35.()应当接受并配合保密工作部门实施的保密监督检查,协助保密工作部门查处利用国际联网泄露国家秘密的违法行为,并根据保密工作部门的要求,删除网上涉及国家秘密的信息。A、互联单位B、没有接入互联网的单位C、互联网接入单位D、互联网接入用户E、没有联网的个人用户参考答案:ACD36.我国针对商用密码保护的法律包括()A、《反恐怖主义法》B、《商用密码产品销售管理规定》C、《境外组织和个人在华使用密码产品管理办法》D、《电子认证服务密码管理办法》E、《商用密码科研管理规定》参考答案:ABCDE37.工控系统安全越来越被重视,下列属于专门针对工控系统病毒有?A、震荡波病毒B、震网病毒C、火焰病毒D、尼姆达病毒参考答案:BC38.、995年,比尔盖茨《未来之路》中提及到物联网概念,包括()。A、数字电视B、购买冰箱C、不同的电视广告D、全新的数字音乐参考答案:ABCD39.国家采取措施()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏?A、监测B、防御C、处置D、隔离参考答案:ABC40.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列()职责A、建立本单位的计算机病毒防治管理制度B、采取计算机病毒安全技术防治措施C、及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录D、使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品E、对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场参考答案:ABCDE41.互联网上网服务营业场所经营单位的责任具体体现在()。A、接受公安机关的监督、检查和指导,建立并落实各项互联网上网服务营业场所安全管理制度B、配备相应的网络安全管理技术人员,采取必要的安全技术保护措施C、正确引导上网消费者的上网行为,发现有网络和其他违法犯罪行为的要及时制止并向主管部门举报D、禁止接纳未成年人进入互联网上网服务营业场所,以及法律、法规中对经营单位规定的其他责任E、以上都不对参考答案:ABCD42.网络游戏虚拟货币交易服务企业应当遵守的规定有()A、不得为未成年人提供交易服务B、不得为未经审查或者备案的网络游戏提供交易服务C、提供服务时,应保证用户使用有效身份证件进行注册D、接到利害关系人通知后,应当协助核实交易行为的合法性参考答案:ABCD43.在数据备份之前,需要选择合适的备份策略用来决定何时需要备份、备份什么数据,以及出现故障时的恢复方式。数据备份策略主要分成以下几种形式?A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份参考答案:ABCD44.目前物联网有了一定技术储备,在()等方面有了一些成功的应用案例。A、智能家居B、物流C、零售D、工业自动化参考答案:ABCD45.下列关于内外网邮件系统说法正确的有()A、严禁使用未进行内容审计的信息内外网邮件系统B、严禁用户使用默认口令作为邮箱密码C、严禁内外网邮件系统开启自动转发功能D、严禁用户使用互联网邮箱处理公司办公业务参考答案:ABCD46.《网络安全法》规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,并可以由有关主管部门责令()、对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款A、销毁存储设备B、暂停相关业务C、停业整顿D、关闭网站E、吊销相关业务许可证或者吊销营业执照参考答案:BCDE47.龙龙从事互联网广告发布工作,其发布的()属于互联网广告A、在其脸书主页发布的个人照片B、在微信上发布的女儿跳舞的视频C、在搜索引擎上发布的某医院的宣传链接D、在网页上发布的推销化妆品的图片E、QQ空间发布的全家照参考答案:CD48.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、系统漏洞B、计算机病毒C、网络侵入D、网络攻击参考答案:ABCD49.公司应该采取以下哪些措施,对第三方访问进行控制。A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同参考答案:ABCD50.《网络安全法》的突出亮点在于A、进一步完善个人信息保护规则B、明确网络空间主权的原则C、明确网络产品和服务提供者的安全义务D、明确了网络运营者的安全义务参考答案:ABCD51.目前网银常见的攻击包括:A、跨站攻击B、SQL注入D、网络抓包窃取参考答案:ABCD52.电信诈骗的被害人可能包括()A、聋哑人张奎B、新成立的事业单位C、上海市某区政府D、1、周岁的儿童E、刚满、8周岁的张某参考答案:ABCDE53.网络运营者违反《中华人民共和国网络安全法》第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,可能承担的责任类型()A、由有关主管部门责令改正,给予警告,没收违法所得B、拒不改正或者情节严重的,处十万元以上五十万元以下罚款C、责令暂停相关业务、停业整顿、关闭网站D、吊销相关业务许可证或者吊销营业执照E、对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。参考答案:ABCDE54.公安机关对计算机信息系统安全保护工作行使下列监督职权()。A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责C、客户端木马D、就涉及计算机信息系统安全的特定事项发布专项通令参考答案:ABCD55.关于实现信息安全过程的描述,以下哪些论述是正确的A、组织应该识别信息安全实现中的每一个过程B、对每一个分解后的信息安全的过程实施监控和测量C、信息安全的实现是一个技术的过程D、信息安全的实现是一个大的过程,其中包含许多小的可细分过程参考答案:ABD56.在使用电脑过程中,哪些属于网络安全防范措施A、安装防火墙和防病毒软件,并经常升级B、经常给系统打补丁,堵塞软件漏洞C、不上一些不太了解的网站,不打开QQ上传送过来的不明文件D、经常清理电脑中不常用软件和文件参考答案:ABC57.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当()A、立即停止传输该信息B、采取消除等处置措施C、保存有关记录D、向有关主管部门报告E、防止信息扩散参考答案:ABCDE58.根据云服务商提供的资源类型的不同,云计算的服务模式主要可分为三类:A、FWaasB、SaaSC、PaaSD、aaS参考答案:BCD59.客户应加强对云服务商的运行监管,同时对自身的云计算服务使用、管理和技术措施进行监管。运行监管的主要目标是确保:A、合同规定的责任义务和相关政策规定得到落实,技术标准得到有效实施;B、服务质量达到合同要求C、重大变更时客户数据和业务的安全;D、及时有效地响应安全事件。参考答案:ABCD60.信息收集一般要包括()A、网络设备B、安全设备C、主机D、网络拓扑结构参考答案:BC61.互联网上网服务营业场所存在的主要安全问题是()。A、上网消费者过于集中B、消防安全问题C、信息网络安全问题D、治安问题E、以上都不对参考答案:BCD62.根据信息安全事件的分级考虑要素,将信息安全事件划()A、特别重大事件B、重大事件C、较大事件D、一般事件E、普通事件参考答案:ABCD63.系统安全的测试深度宜由系统的()确定A、本质B、复杂度C、部署时间D、使用人数E、重要性参考答案:AE64.微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进文化,坚持正确舆论导向,倡导()A、依法上网B、积极上网C、限时上网D、文明上网E、安全上网参考答案:ADE65.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括A、保密原则B、合法原则C、正当原则D、公开透明原则参考答案:BCD66.下列有关我国人工智能的领先点中,正确的包括()。A、作为一类重要的创新性和通用性技术,人工智能的发展对推动经济社会进步起到多方面的作用B、人工智能可以增强创新发展的实力C、人工智能可以推动社会的全面进步D、人工智能能够提升经济的发展质量参考答案:ABCD67.人工智能是一门由挑战性的学科,它的基础学科是()。A、生物学B、计算机技术C、天体物理学D、文学参考答案:AB68.狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系?A、管理统一、职责明确、工作界面清晰B、管理有效、权责明确、工作界面清楚C、技术体系、监督体系和保障体系D、技术体系、稽查体系和保障体系参考答案:AC69.计算机时代的安全威胁主要是A、非法访问B、恶意代码C、脆弱口令D、破解参考答案:ABC70.《网络安全法》所指网络运营者,是指网络的()。A、所有者B、管理者C、服务提供者D、使用者E、建设者参考答案:ABC71.第三级以上信息系统应当选择使用符合以下条件的信息安全产品:A、产品的核心技术、关键部件具有我国自主知识产权;B、产品研制、生产单位及其主要业务、技术人员无犯罪记录C、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能D、产品的硬盘必须是国产品牌E、对国家安全、社会秩序、公共利益不构成危害;参考答案:ABCE72.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、保护网络技术知识产权B、推广安全可信的网络产品和服务C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目D、支持网络安全技术的研究开发和应用参考答案:ABCD73.《网络借贷信息中介机构业务活动管理暂行办法》由下列哪些部门公布施行A、中国银行业监督管理委员会B、工业和信息化部C、公安部D、国家互联网信息办公室E、商务部参考答案:ABCD74.在应急处置中,关于恢复过程,下面说法错误的是()A、恢复的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态B、恢复要考虑可信度的问题,必须使用确信干净的完整备份或增量备份C、操作过程应该依据检测阶段制订的或专用系统的恢复指南D、操作过程应该依据准备阶段制订的或专用系统的恢复指南E、操作过程应该依据根除阶段制订的或专用系统的恢复指南参考答案:ABD75.运营、使用单位应当参照()等管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、《信息安全技术信息系统安全管理要求》B、《信息安全技术信息系统安全工程管理要求》C、《信息系统安全等级保护基本要求》D、《软件工程》E、《计算机网络》参考答案:ABC76.互联网违法有害信息形式的多变性体现在()A、形式内容多变B、基于载体多变并随着技术的进步展现出无限多样的可能C、动态化D、隐蔽性E、不可预测性参考答案:ABD77.个人信息包括下列哪些类型:A、姓名;B、公司名称;C、身份证件号码;D、电话号码。E、单位地址参考答案:AC78.下列计算机系统中属于人工智能的实例()。A、机器人B、Web搜索引擎C、超市条形码扫描器D、智能个人助理参考答案:ABD79.23.预警信息通告主要包括:()A、受影响的系统B、可能产生的危害和危害程度C、可能影响的用户及范围D、建议应采取的应对措施及建议参考答案:ABCD80.互联网违法有害信息的特征包括()。A、概念包容性B、形式多变性C、范围动态化D、现实对应性E、不可预测性参考答案:ABC81.《互联网安全保护技术措施规定》、规定互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施()A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施D、不按照规定时间报告计算机信息系统中发生的案件的E、法律、法规和规章规定应当落实的其他安全保护技术措施参考答案:ABCE82.网络运营者不履行“制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任”义务的,由有关主管部门责令改正,给予警告;(),处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。A、拒不改正B、导致危害网络安全等后果C、情节严重的D、情节特别严重的E、以上都不对参考答案:AB83.在应急处置中,关于回顾总结阶段,下面说

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论