2023年网络安全知识竞赛考试题库(参考500题)_第1页
2023年网络安全知识竞赛考试题库(参考500题)_第2页
2023年网络安全知识竞赛考试题库(参考500题)_第3页
2023年网络安全知识竞赛考试题库(参考500题)_第4页
2023年网络安全知识竞赛考试题库(参考500题)_第5页
已阅读5页,还剩150页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1552023年网络安全知识竞赛考试题库(参考500题)一、单选题1.下列哪项不是个人信息安全基本原则():A、权责一致原则B、目的明确原则C、选择同意原则D、信息完整原则答案:D2.下列操作中,不能完全清除文件型计算机病毒的是A、删除感染计算机病毒的文件B、将感染计算机病毒的文件更名C、格式化感染计算机病毒的磁盘D、用杀毒软件进行清除答案:B3.国家支持网络运营者之间在网络安全信息()、()、()和()等方面进行合作,提高网络运营者的安全保障能力A、发布、收集、分析、事故处理B、收集、分析、管理、应急处置C、收集、分析、通报、应急处置D、发布、收集、转发、事故处理答案:C4.信息网络安全(风险)评估的方法A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A5.网络产品、服务的提供者擅自终止为其产品、服务提供安全维护的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,()。A、处五千元以上五万元以下罚款B、处一万元以上五万元以下罚款C、处一万元以上十万元以下罚款D、处五万元以上五十万元以下罚款答案:D6.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确定为国家秘密()。A、国家事务重大决策中的秘密事项;B、国防建设和武装力量活动中的秘密事项;C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;D、以上均是答案:D7.下面选项关于编制应急响应预案说法错误的是()A、应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B、应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C、预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D、预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程答案:B8.国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及()、服务和运行安全的国家标准、行业标准。A、网络B、技术C、产品D、网络产品答案:D9.传输和存储个人敏感信息时,下列做法不正确的是():A、明文传输B、加密传输C、对个人信息进行去标识化D、对个人信息进行匿名化答案:A10.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定。A、安全信息B、信息C、预警D、连接答案:A11.向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A12.在移动互联网时代,我们应该做到A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对答案:D13.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、调查和评估B、调查C、评估D、分析答案:A14.特洛伊木马有()和非授权性的特点?A、隐藏性B、稳定性C、安全性D、快速性答案:A15.下列哪一种攻击方式采用了IP欺骗原理?A、字典攻击B、SYNFlood攻击C、冲击波变种D、输入法漏洞答案:B16.根据中国互联网络信息中心统计,2017年入侵者最主要的攻破点是?A、网站存在漏洞B、人员安全意识C、系统本身存在漏洞D、网站信息泄露答案:B17.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向他人提供个人信息。A、有意B、故意C、非法出售D、出售答案:C18.已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续A、10日B、20日C、30日D、60日答案:C19.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期对从业人员进行()、技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练;(五)法律、行政法规规定的其他义务。A、培训B、教育C、网络安全教育D、学习答案:C20.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养(),促进网络安全人才交流。A、安全人员B、网络安全人才C、技术人员D、人才答案:B21.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、一般信息B、基础设施C、关键信息D、机密性答案:C22.根据《关于办理诈骗刑事案件具体应用法律若干问题的解释》第一条,诈骗公私财物价值()为“数额巨大”A、三千元至一万元以上B、三万元至十万元以上C、五十万元以上D、一百万元以上答案:B23.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、()的制定。A、行业标准B、行业C、行业准则D、标准答案:A24.一个好的信息安全意识教育活动的主要目的是A、指导信息安全部门的员工如何开展工作B、激发参与者的自觉合规意识C、协助人员资源管理部获取所需的信息D、宣传信息安全违规行为的处罚条例,从而教育员工答案:B25.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A、异步规划B、异步建设C、同步使用D、同步整改答案:C26.在中华人民共和国境内运营中收集和产生的个人信息向境外提供的,个人信息控制者应当按照()会同国务院有关部门制定的办法和相关标准进行安全评估,并符合其要求:A、国家网信部门B、中国信息安全测评中心C、工信部D、国家网络安全应急响应中心答案:A27.在新员工入职时,以下哪项是最好的方式用于发送邮件系统账号初始密码?A、系统自动生成30天有效期的随机密码B、通过电话提供一个暂时密码使用后立即过期C、初次登录邮件系统不需要密码但在10天内必须强制设置密码D、初始密码与用户名相同,但会在30天内过期答案:B28.在网络安全预警分级中,由多个重要的网络安全保护对象共同组成的群体属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:C29.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:A30.电信业务经营者、互联网服务提供者发现含有恐怖主义、极端主义内容的信息的,以下描述不正确的是()。A、立即停止传输B、删除相关记录C、删除相关信息D、向公安机关或者有关部门报告答案:B31.病毒在感染计算机系统时,一般()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后答案:B32.互联网用户公众账号信息服务提供者应当记录互联网用户公众账号信息服务使用者发布内容和日志信息,并按规定留存不少于()A、三个月B、六个月C、一年D、二年答案:B33.关键信息基础设施的运营者应将按规定进行的检测评估情况和改进措施报送()。A、本行业主管部门B、国家网信部门C、国家安全部门D、相关负责关键信息基础设施安全保护工作的部门答案:D34.()负责全国互联网论坛社区服务的监督管理执法工作A、国家互联网信息办公室B、省互联网信息办公室C、自治区互联网信息办公室D、直辖市互联网信息办公室答案:A35.以下关于机房日常管理,错误的是?A、应对机房环境设备进行定时巡检,随时预警设备或系统发生的异常现象,保证电子设备处于良好运行状态B、应对机房环境设备进行定期检修,确保空调、UPS、发动机等机房环境设备能正常运行C、应对机房周边环境进行定期巡查,及时排除计算机机房附近环境的火、水、盗、腐蚀等D、当机房及周边环境发生变化时,应及时进行检测,确保机房环境匹配变化后的情况,必要时进行设备参数变更答案:D36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、IN漏洞D、远程过程调用答案:A37.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、国家利益B、社会公共利益C、私人企业利益D、国有企事业单位利益答案:B38.网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的(),并经被收集者同意。A、目的B、方式C、目的和范围D、目的、方式和范围答案:D39.下列哪些属于个人信息?A、姓名B、出生日期C、身份证件号码D、以上均属于答案:D40.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员()。A、处五千元以上五万元以下罚款B、处一万元以上五万元以下罚款C、处一万元以上十万元以下罚款D、处五万元以上五十万元以下罚款答案:C41.电脑系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击答案:B42.微博客服务提供者应当对申请前台实名认证账号的微博客服务使用者进行认证信息审核,并按照注册地向国家或省、自治区、直辖市互联网信息办公室分类备案。微博客服务使用者提供的证明材料与认证信息不相符的,微博客服务提供者不得为其提供()。A、前台实名认证服务B、后台实名认证服务C、前、后台实名认证服务D、实名认证服务答案:A43.以下哪个不是新时代我们面临的网络危险?()A、木马B、大数据C、病毒D、僵尸网络答案:B44.为什么出现计算机安全事件后必须立即报告?A、如果不能及时发现可能会造成更大的损失B、有利于对风险进行分析以便采取更好的防范措施C、有利于用户了解这些潜在的威胁D、有利于执法人员展开调查以便追查黑客答案:A45.提供电信服务的企业应当在()个工作日内为接入单位提供通信线路和相关服务A、45B、60C、30D、15答案:C46.国家()负责统筹协调网络安全工作和相关监督管理工作。A、工业和信息化部门B、公安部门C、网信部门D、通讯管理部门答案:C47.办理信息系统安全保护等级备案手续时第三级以上信息系统应当同时提供系统使用的信息安全产品清单及其认证、()证明A、上市许可B、销售许可C、技术认定D、环保认定答案:B48.网约车采集的个人信息和生产的业务数据,保存期限不得少于()。A、半年B、一年C、两年D、三年答案:B49.从事提供专门用于从事危害网络安全活动的程序、工具的活动,尚不构成犯罪的,由()没收违法所得。A、网信部门B、国家网信部门C、公安机关D、国家有关部门答案:C50.在信息安全等级保护实施中,对已经完成等级保护建设的信息系统进行检查评估,发现问题及时整改是()的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构答案:A51.安全管理制度建设中,()包括建立机房环境安全、存储介质安全、设备设施安全、安全监控、网络安全、系统安全、恶意代码防范、密码保护、备份与恢复、事件处置、应急预案等管理制度,制定应急预案并定期开展演练,采取相应的管理技术措施和手段,确保系统运维管理制度有效落实。建立并落实监督检查机制,定期对各项制度的落实情况进行自查和监督检查。A、落实信息安全责任制B、落实人员安全管理制度C、落实系统建设管理制度D、落实系统运维管理制度答案:D52.从系统服务安全角度反映的信息系统安全保护等级称为()A、系统服务安全保护等级B、业务信息安全保护等级C、服务安全保护等级D、系统安全保护等级答案:A53.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令答案:B54.黑客通过向服务端发送原地址和目标地址都是攻击对象的IP的包以造成服务器死循环的攻击被称作A、IPSpoofingB、LANDattackC、ICMPfloodsD、Application答案:B55.通过网络实施的下列哪些行为是违法的?A、散步谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的B、投放虚假的爆炸性、毒害性、放射性、腐蚀性物质或者传染病病原体等危险物质扰乱公共秩序的C、扬言实施防火、爆炸、投放危险物质扰乱公共秩序的D、以上均是答案:D56.提供计算机病毒等破坏性程序十人次以上的,属于()A、情节严重B、情节特别严重C、后果严重D、一般事件答案:C57.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款所列单位应当负责将接入本网络的接入单位和用户情况报(),并及时报告本网络中接入单位和用户的变更情况。A、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案B、当地公安机关备案C、公安部备案D、当地检察院备案答案:B58.对于数据中心的访客访问,请问以下哪一项是最有效的控制?A、进出机房登记B、进出机房审批C、进出全程陪同D、进出刷卡控制答案:C59.网络产品、服务的提供者设置恶意程序的,由()责令改正,给予警告。A、国家网信部门B、国家有关部门C、国家安全部门D、有关主管部门答案:D60.明知他人从事危害网络安全的活动的,不得为其提供()帮助。A、技术支持B、广告推广C、支付结算D、以上均是答案:D61.关于网络安全,我国实行什么制度()。A、网络安全分级保护制度B、网络安全等级保护制度C、网络安全模块保护制度D、网络安全等级监督制度答案:B62.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()等安全服务A、认证和检测B、认证和风险评估C、检测和风险评估D、认证、检测和风险评估答案:D63.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?A、看完的邮件就立即删除B、定期删除邮箱的邮件C、定期备份有并删除D、发送附件时压缩附件答案:C64.()是通过进一步分析信息系统的整体安全性,对信息系统实施的综合安全测评A、单元测评B、整体测评C、黑盒测评D、白盒测评答案:B65.如何保护网上购物安全?A、只有和店家关系好,可以与店家私下进行优惠交易B、网上低价的推销广告,如果有需求,可以购买C、核实网站资质及网站联系方式的真伪,尽量到知名、权威的网上商城购物D、只要商品符合自己所需要的,就要及时购买,以免下架答案:C66.计算机病毒破坏的主要对象是A、磁盘片B、内存C、CPUD、程序和数据答案:D67.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。答案:B68.危险物品从业单位依法取得()或者办理非经营性互联网信息服务备案手续后,可以在本单位网站发布危险物品信息。A、互联网信息服务增值电信业务经营许可B、互联网经营许可证C、危险品经营许可证D、以上均需要答案:A69.上网找团购商品,哪类信息最可靠A、搜索引擎的搜索结果B、搜索引擎搜索结果中的“推广”信息C、专业的团购导航,如/D、QQ或邮件发来的信息答案:C70.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击答案:B71.国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。A、网络B、安全C、网络安全D、网络设备答案:C72.根据中国互联网络信息中心统计,2017年网络安全危害影响最大的哪方面?A、个人信息泄露B、网上诈骗C、设备中病毒或木马D、账号密码被盗答案:B73.单位和个人自行建立信道进行国际联网的,如有所得,公安机关可以处()罚款。A、15000以下B、15000以上C、25000以下D、25000以上答案:A74.在高等学校计算机网络上设立BBS站开展电子公告服务,应当有电子公告服务安全保障措施,不包括()。A、用户强制实名身份登记B、上网用户登记程序C、上网用户信息安全管理制度D、技术保障设施答案:A75.安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点三者来确定A、资产购入价格B、资产拥有者C、资产分类D、资产所面临的威胁答案:D76.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查A、国家安全B、政府安全C、信息安全D、网络安全答案:A77.《国际联网安全保护管理办法》于()起施行A、1996年12月30日B、1997年12月30日C、1998年12月30日D、1999年12月30日答案:B78.2016年4月13日,百度、新浪、搜狐等20余家直播平台共同发布(),承诺网络直播房间必须标识水印;内容存储时间不少于15天备查;所有主播必须实名认证;对于播出涉政、涉枪、涉毒、涉暴、涉黄内容的主播,情节严重的将列入黑名单;审核人员对平台上的直播内容进行24小时实时监管。A、《互联网信息服务管理办法》B、《中国网络直播行业公约》C、《北京网络直播行业自律公约》D、《互联网直播服务管理规定》答案:C79.随着()的颁布与实施,网络安全等级保护制度成为国家的基本制度,任何网络运营者都应当按照网络安全等级保护制度的要求,履行安全保护义务A、《信息安全技术信息系统安全等级保护基本要求》B、《网络安全法》C、《计算机信息系统安全保护等级划分准则》D、《信息安全技术信息系统安全等级保护定级指南》和答案:B80.为了加强计算机信息系统国际联网的保密管理,确保国家秘密的安全,根据()和国家有关法规的规定,制定《计算机信息系统国际联网保密管理规定》A、《中华人民共和国保守国家秘密法》B、《信息安全等级保护管理办法》C、《国家网络安全事件应急预案》D、《计算机信息网络国际联网安全保护管理办法》答案:A81.下列哪个是信息所有者的主要责任?A、审核数据的准确度以及当前对这些信息资产相关的访问权限情况B、审查和核实数据的准确性C、提供数据安全设计的输入、咨询和评审D、检查和验证访问权限的请求是否与安全政策和指导方针一致答案:A82.关于发送电子邮件,下列说法中正确的是()。A、你必须先接入Internet,别人才可以给你发送电子邮件B、你只有打开了自己的计算机,别人才可以给你发送电子邮件C、只要有E-Mil地址,别人就可以给你发送电子邮件D、别人只要接入了Internet,就可以给你发送电子邮件答案:C83.国家互联网信息办公室会同有关部门成立(),负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题A、网络安全委员会B、网络安全审查委员会C、网络安全小组D、网络安全审查小组答案:B84.下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐D、可以借助法律来保护网络隐私权答案:C85.腾讯微信团队对“新世相”、“咪蒙”等微信公众账号的留言、跟帖、评论进行监督管理时,应当遵循以下哪项原则()。A、统一规范管理B、分级分类管理C、分类指导,分级管理D、谁提供,谁负责答案:D86.收集个人信息是否需要得到信息所有者授权A、是B、否C、都可以答案:A87.关于生产数据存放与保管,以下错误的是?A、数据存储介质须具有明确的分类标识B、数据管理部门应建立数据保管清单,并定期对其进行梳理,与实物进行核对C、数据存储介质应按照相关数据责任部门规定的保存期限进行存放保管D、为防止存储介质过期失效,在存储介质有效期过后应及时将备份数据进行转存并更新数据保管清单答案:D88.计算机病毒扫描软件的组成是()A、仅有病毒特征代码库B、仅有病毒扫描程序C、毒特征代码库和扫描程序D、病毒扫描程序和杀毒程序答案:C89.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。A、《计算机信息管理办法》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息系统网络国际联网安全管理办法》D、《中国公用计算机互联网国际联网管理办法》答案:B90.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是?A、小刘在电器城登记个人信息时,使用了加密手段B、小刘遭受了钓鱼邮件攻击,钱被骗走了C、小刘的计算机中了木马,被远程控制D、小刘购买的冰箱是智能冰箱,可以连网答案:B91.微信安全加固,下列哪项是应该避免的?A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看照片”功能C、设置微信独立账号和密码,不共用其他账号和密码D、安装杀毒软件,从官网下载正版微信答案:A92.第三级以上信息系统选择等级保护测评机构时应当注意该机构是否满足:法人及主要业务、()无犯罪记录;A、技术人员B、财务人员C、保安人员D、销售人员答案:A93.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、指导C、督促D、监督答案:A94.为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由_没收违法所得。A、网信部门B、国家网信部门C、公安机关D、国家有关部门答案:C95.2014年,首届互联网世界大会在浙江的乌镇举行,互联网的影响日益深化,其带来的最大挑战是A、网络立法问题B、网络安全问题C、网络宣传问题D、全球网络连接问题答案:B96.关于计算机病毒知识,叙述不正确的是A、计算机病毒是人为制造的一种破坏性程序B、大多数病毒程序具有自身复制功能C、安装防病毒卡,并不能完全杜绝病毒的侵入D、不使用来历不明的软件是防止病毒侵入的有效措施答案:D97.小红需要下载一个正版的中国银行软件,她应该采取的途径是A、扫描陌生人传过来的二维码B、陌生人发送的APK软件C、未知的下载URL下载地址D、中国银行官网发布的下载路径答案:D98.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。A、两级B、三级C、四级D、五级答案:D99.《网络安全法》对“关键信息基础设施”的列举不包括()A、军事B、交通C、金融D、能源答案:A100.世界上首例通过网络攻击瘫痪物理核设施的事件是?A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(stuxnet)事件答案:D101.在GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》中,对信息安全事件分级,主要考虑三个要素:信息系统的重要程度、系统损失和社会影响A、信息系统的复杂程度B、系统损失C、系统成本D、信息系统的承载用户数量答案:B102.网络运营者在发生危害网络安全的事件时,立即(),采取相应的补救措施,并按照规定向有关主管部门报告。A、关闭网站B、报警C、启动应急预案D、向领导汇报答案:C103.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助A、全面的日志记录和强壮的加密B、全面的日志记录和入侵监测系统C、强化的验证方法和强壮的加密D、强化的验证方法和入侵监测系统答案:B104.下面哪一个情景属于授权(Authorization)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B105.为了减少计算机病毒对计算机系统的破坏,应A、尽可能不运行来历不明的软件B、尽可能用软盘启动计算机C、把用户程序和数据写到系统盘上D、不使用没有写保护的软盘答案:A106.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒答案:C107.蠕虫和病毒的最大区别是()A、自我复制B、主动传播C、是否需要人机交互D、多感染途径答案:B108.下列基于ICMP的扫描请求,不遵循查询/回应方式的是A、time-stampB、address-maskC、echoD、destinationunreachable答案:D109.下面是远程破解Oracle账户的方法,选择一个错误的?A、选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效B、用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证C、用户的密码以明文方式保存在SYS.USER$表中D、Oracle10g默认可通过WEB的8080端口来远程管理数据库答案:C110.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。A、安全认证B、检测C、风险评估D、预防答案:C111.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B112.以下哪项不属于信息安全的三大支柱:A、信息安全技术B、黑客诱骗技术C、信息安全法律法规D、信息安全标准答案:B113.在定级要素与信息系统安全保护等级的关系中,国家安全受到严重损害属于安全等级()A、第一级B、第二级C、第三级D、第四级答案:D114.某金融网络安全部门接到通报,该公司网络内存在大量主机向互联网发送垃圾邮件,以及大量主机向地址A进行TCPSYNFlood攻击的情况。根据您的判断,以下描述正确的是:A、公司内部有大量员工组成黑客团体对互联网进行攻击B、公司内网遭到攻击,大量主机组成了对互联网进行攻击和发送垃圾邮件的僵尸网络C、地址A一定是该公司员工经常访问的应用地址D、该情况不会威胁到网内安全,无需处理答案:B115.关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的对直接负责的主管人员和其他直接责任人员处()罚款A、一万元以上十万元以下B、两万元以上十万元以下C、五万元以上十万元以下D、五千元以上十万元以下答案:A116.下列不属于病毒功能的是A、加快电脑的运行速度B、窃取密码C、文件操作D、修改注册表答案:A117.引入新系统和对已有系统进行大的变更可以按照从文件、规范、测试、质量控制到()这个正式的过程进行A、发布管理B、验收管理C、实施管理D、周期管理答案:C118.一家B2C电子商务网站的信息安全程序要求能够监测和预防黑客的活动,一有可疑行为即警示系统管理员。下面的哪个系统组件可以实现这个目标?()A、入侵监测系统(IDS)B、防火墙C、路由器D、不对称加密答案:A119.最新的研究和统计表明,安全攻击主要来自()A、接入网B、企业内部网C、公用IP网D、个人网答案:B120.下面哪一种日志文件有助于评估计算机安全事例的危害程度?A、联络日志B、活动日志C、事件日志D、审计日志答案:C121.为了确保电子邮件中邮件内容的安全,个人信息收集者收集应该采用以下哪种方式比较恰当A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件答案:A122.大数据不是要教机器像人一样思考。相反,它是A、把数学算法运用到海量的数据上来预测事情发生的可能性B、被视为人工智能的一部分C、被视为一种机器学习D、预测与惩罚答案:A123.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,以()罪论处。A、破坏计算机系统罪B、非法侵入计算机系统罪C、网络服务渎职罪D、非法获取计算机信息系统数据罪答案:A124.互联网文化单位不得提供载有以下哪些内容的文化产品()。A、反对宪法确定的基本原则的B、危害国家统一、主权和领土完整的C、泄露国家秘密、危害国家安全或者损害国家荣誉和利益的D、以上均是答案:D125.网络产品、服务应当符合相关国家标准的()要求。A、规范性B、强制性C、自觉性D、建议性答案:B126.我看到一个股票网站,很多知名的金融学家都在网站上做股票预测,名气越大的收费越高。A、骗人的钓鱼网站,相信就一定会上当B、现在名人也都下海赚钱,但水平参差不齐C、可以试试,预测的准就长期投资D、有名人在,一定错不了答案:A127.《网络安全法》第二十七条指出“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助”。违法以上规定,受到治安管理处罚的人员,()年内不得从事网络安全管理和网络运营关键岗A、1B、3C、5D、10答案:C128.CIH病毒之所以引起人们普遍重视,主要是因为其A、具有极大的传染力B、对系统文件具有极大的破坏性C、对软、硬件具有破坏作用D、具有极大的隐蔽性答案:C129.()岁以下儿童信息属于敏感信息?A、12B、13C、14D、16答案:C130.病毒感染的目标有()A、可执行文件B、引导扇区C、文档文件D、以上均是答案:D131.关键信息基础设施的具体范围和安全保护办法由()制定A、网信办B、网安大队C、公安局D、国务院答案:D132.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露或者被窃取、篡改:A、已授权B、破坏C、未经授权D、干扰答案:C133.以下哪种方法对于保护app不可取A、对代码进行混淆B、使用HTTPS通信C、使用一成不变的秘钥D、对关键数据进行加密答案:C134.()是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分A、单元测评B、整体测评C、黑盒测评D、白盒测评答案:A135.请问以下哪一种安全门是不可以从外进入机房的?A、主用门B、备用门C、货物门D、应急门答案:D136.接入单位拟从事国际联网经营活动的,应当向有权受理从事国际联网经营活动申请的互联单位主管部门或者主管单位申请领取()A、国际联网通行证B、国际联网经营许可证C、联网接入证D、国际准入证答案:B137.下面不能防范电子邮件攻击的是()A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具答案:D138.系统安全的测试深度宜由系统的()和本质确定A、复杂度B、部署时间C、重要性D、使用人数答案:C139.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能会严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A、网络秩序B、国家安全C、公共安全D、国家安全、国计民生、公共利益答案:D140.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,()要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。A、无权B、有权C、有利于D、有责任答案:B141.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A、判断帐号是否被影响B、跟踪黑客在你系统中的活动C、参考审计日志D、采用“蜜罐”技术答案:D142.抵御电子邮箱入侵措施中,不正确的是A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器答案:D143.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。A、分析B、升级C、检查D、更换答案:B144.个人、法人和其他组织使用的计算机或者计算机信息网络,需要进行国际联网的,必须通过接入网络进行国际联网。需要接入网络的,应当征得()的同意,并办理()手续。A、国家网信部门;登记B、接入单位;备案C、接入单位;登记D、国家网信部门;备案答案:C145.以下哪个说法是错误的?A、随身携带员工卡B、不将员工卡借予其它人C、身份证复印件使用后要销毁D、购买指纹膜,特殊原因时由同事协助打卡答案:D146.下列各项中,不属于计算机病毒特征的是()A、潜伏性B、可激发性C、传染性D、完整性答案:D147.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。A、使用者B、被收集者C、法人D、人民答案:B148.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A、机密B、网络数据C、信息D、资料答案:B149.下列密码中,最安全的是A、跟用户名相同的密码B、身份证号后6位作为密码C、重复的8位数密码D、10位的综合性密码答案:D150.处理超过()人的个人信息时,应设立专职的个人信息保护负责人和个人信息保护工作机构,负责个人信息安全工作:A、70B、50C、20D、100答案:B151.公司在设计信息安全架构体系时,以下哪项是最为重要的考虑因素?A、技术平台接口B、网络设计C、系统开发方法D、业务应用相关者的需求答案:D152.安全事件告知内容,下列说法不正确的是():A、安全事件的内容和影响B、针对个人信息主体提供的补救措施C、个人信息保护负责人和个人信息保护工作机构的联系方式D、泄露的个人信息清单答案:D153.以下哪些不是当前主要流行的DDOS攻击?A、SYN/ACKFlood攻击B、IP地址攻击C、TCP全连接攻击D、刷Script脚本攻击答案:B154.提交信息安全产品进行安全等级测评并按照等级保护要求销售信息安全产品是()的主要职责之一A、安全测评机构B、安全产品供应商C、信息系统安全服务商D、信息安全监管机构答案:B155.什么是ids()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:A156.网络运营者未建立()使用登记制度的由公安机关责令限期改成给予警告。A、私有账号B、用户账号C、公用账号D、保密账号答案:C157.2000年初,Yahoo、eBay、Microsoft、ZDnet、CNN、21cn.等著名网站均遭受了DDoS分布式拒绝服务攻击,从此DDOS攻击的防范成为网络安全界的一大难题。通常认为造成DDoS攻击防范困难的原因有三点,下面哪项不属于上述的原因:A、这些提供服务的网站的带宽不足B、攻击者使用虚假的IP地址C、攻击流量和正常业务流量很难区分D、目标系统虽然不存在漏洞,但是开放了服务答案:A158.下列主要用于电子邮件收发和管理的软件是()A、FrontPageB、OutlookExpressC、ACDSeeD、WinRAR答案:B159.卖家用QQ发来的商品链接,我在其中已经点击购买,但在网站上却迟迟查不到交易记录,这是因为A、网络不给力B、可能是被钓鱼了C、购物网站升级系统D、再等等就会有了答案:B160.互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合()技术标准的联网接口A、公共安全行业B、数据安全C、互联网行业D、金融数据安全答案:A161.地方互联网信息办公室负责对本行政区域内的互联网新闻信息服务单位实施约谈,约谈情况应当及时向()报告。A、国家网信部门B、国家电信部门C、国家安全机关D、国家互联网信息办公室答案:D162.关于资产赋值,下列说法错误的是()A、资产赋值是以资产的账面价格来衡量的B、在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是要考虑资产对于组织业务的安全重要性C、为确保资产估价时的一致性和准确性,应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值D、资产估价的过程,也就是对资产保密性、完整性和可用性影响分析的过程答案:A163.在风险评估方法中,脆弱性主要从()和管理两个方面进行评估A、人员B、设备C、技术D、战略目标答案:A164.为了防御网络监听,最常用的方法是A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B165.当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件()A、在可执行文件的末尾有扩展名为.TRJ的文件B、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名答案:B166.网络攻击的发展趋势是什么?A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击答案:A167.()负责全国跟帖评论服务的监督管理执法工作A、省互联网信息办公室B、国家互联网信息办公室C、自治区互联网信息办公室D、直辖市互联网信息办公室答案:B168.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由()责令改正。A、有关主管部门B、国家有关部门C、网信部门D、国家网信部门答案:A169.防范网络钓鱼最有效的防范手段是什么?A、关闭电脑,退出登录或锁定屏幕B、检查地址栏网址C、确认网页是否进行备案D、通过百度查找找到网站地址答案:B170.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。A、检测B、监测C、监测预警D、预警答案:C171.下列微博安全防护建议中错误的是?A、接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B、不发布虚假信息、不造谣、不传谣、不发表不当言论C、对微博进行相应安全配置:账号设置--隐私安全、账号安全D、可在任意公共电脑或者移动终端登录答案:D172.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、密码技术标准工作组(WG3)D、鉴别与授权工作组(WG4)答案:B173.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。A、保密B、责任C、安全保密D、义务答案:C174.主要用于加密机制的协议是A、HTTPB、FTPC、TELNETD、SSL答案:D175.关于等级保护备案,隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统应()A、由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续B、由主管部门向公安部办理备案手续C、无需备案D、由其运营、使用单位向公安部办理备案手续答案:B176.电子邮件传播的病毒类型属于A、引导型B、文件型C、复合型D、网络型答案:D177.《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。A、轻微违规B、严重违规C、违法违规D、严重违法违规答案:D178.在发送电子邮件时,在邮件中()。A、只能插入一个图形附件B、只能插入一个声音附件C、只能插入一个文本附件D、可以根据需要插入多个附件答案:D179.计算机病毒可通过哪些途径传播()A、磁盘、光盘、U盘B、文件共享C、电子邮件D、以上3项全是答案:D180.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序A、攻击、侵入、干扰和破坏B、攻击、干扰和破坏C、盗用、侵入、干扰和破坏D、盗用、干扰和破坏答案:A181.安全等级保护测评原则的()是指基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应基于这些结果还能适用于目前的系统,能反映目前系统的安全状态A、客观性和公正性原则B、经济性和可重用性原则C、可重复性和可再现性原则D、符合性原则答案:B182.以下哪一项是防范SQL注入攻击最有效的手段?A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤答案:D183.网络产品、服务的提供者对其产品、服务存在的安全缺陷、漏洞等风险,未按照规定及时告知用户并向有关主管部门报告的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,对直接负责的主管人员()A、处一千元以上五千元以下罚款B、处一千元以上一万元以下罚款C、处一万元以上五万元以下罚款D、处一万元以上十万元以下罚款答案:D184.网信部门和有关部门在履行网络安全保护职责中获取的(),只能用于维护网络安全的需要,不得用于其他用途A、程序B、工具C、利益D、信息答案:D185.网购之后,却接连收到银行短信,说我的卡中有大量现金莫名其妙的转出,我应当首先A、报警B、给短信中提到的客服打电话咨询C、向之前网购的卖家询问D、联系银行官方客服求证信息真伪,若属实,立即修改密码或挂失银行卡答案:D186.《中华人民共和国电子签名法》所称数据电文,是指以()或者类似手段生成、发送、接收或者储存的信息。A、电子B、光学C、磁D、以上都是答案:D187.国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处()。A、三年以下有期徒刑或者拘役,并处或者单处罚金B、三年以下有期徒刑或者拘役C、七年以上有期徒刑,并处罚金D、三年以下有期徒刑或者拘役,并取罚金答案:A188.违反本法第二十六条规定,开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、上网卡B、资格证C、营业执照D、驾驶证答案:C189.主要业务涉及个人信息处理,且从业人员规模大于()人时,应设立专职的个人信息保护负责人和个人信息保护工作机构,负责个人信息安全工作:A、150B、100C、200D、300答案:C190.关键信息基础设施的运营者不履行“设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查”义务的,由()责令改正,给予警告A、有关主管部门B、国家有关部门C、国家安全部门D、国家网信部门答案:A191.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认A、认证身份B、安全身份C、可信身份D、实名认证答案:C192.特洛伊木马攻击的威胁类型属于()A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁答案:B193.小红要将已完成的英语第一至三章的练习共3个文件,通过电子邮件,发给英语老师,她可采用的最简捷方法是()A、将3个文件分别作为邮件的附件,一次发送出去B、将3个文件放入“英语作业”文件夹,再将“英语作业”文件夹作为附件,一次发送C、将3个文件压缩打包为一个文件,作为邮件的附件发送D、将3个文件分别作为3个邮件的附件,分别发送答案:C194.关于计算机病毒的叙述中,错误的是A、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B、计算机病毒也是一种程序C、病毒程序只有在计算机运行时才会复制并传染D、单机状态的微机,磁盘是传染病毒的主要媒介答案:A195.授权人员进入敏感区域需刷卡经过一个有两扇门的小房间,且每次只能进入一人,请问以下哪一项不是该房间设计的目的?A、机房操作控制B、身份二次验证C、防止人员尾随D、保安捕人陷阱答案:A196.计算机信息网络直接进行国际联网,必须使用()提供的国际出入口信道。A、邮电部国家公用电信网B、国家网信部C、中国电信部门D、外交部答案:A197.下列哪个是手机特有的信息安全隐患?A、假冒网站B、个人信息泄露C、垃圾邮件D、短信劫持答案:A198.内部信息安全管理组织中()机构负责与信息安全有关的教育和培训工作A、安全审查和决策机构B、安全主管机构C、安全运行维护机构D、安全培训机构答案:D199.下列黑客的攻击方式中为被动攻击的是()A、拒绝服务攻击B、中断攻击C、病毒攻击D、网络监听答案:D200.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全(),避免重复认证、检测。A、机制B、检测C、结果D、检测结果互认答案:D201.目前病毒的主流类型是什么:A、木马与蠕虫B、引导区病毒C、宏病毒D、恶作剧程序答案:A202.对于人肉搜索,应持有什么样的态度?A、不转发,不参与B、积极转发C、主动参加D、关注进程答案:A203.违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担答案:D204.提供主机托管、租赁和虚拟空间租用等服务的单位又被称为提供()的单位A、互联网数据中心服务B、网络服务C、数据服务D、互联网服务答案:A205.如何保证网络游戏安全?A、为电脑安装安全防护软件,从正规网站上下载网游插件B、使用外挂时,一定要注意提前杀毒,使用完后,及时的更改密码,以免被盗号C、设置密码时,采用个人信息如生日、证件号,方便记忆。D、可以把账号密码交给游戏大神,让他帮忙代练答案:A206.网络用户或者网络服务提供者利用网络公开这些信息造成他人损害,被侵权人请求其承担侵权责任的,()应A、公安机关B、人民法院C、人民检察院D、地方政府答案:B207.“肉鸡”的正确解释是?A、比较慢的电脑B、被黑客控制的电脑C、肉食鸡D、烤鸡答案:B208.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段A、缓冲区溢出攻击B、钓鱼攻击C、水坑攻击D、DDOS攻击答案:B209.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面(),提高网络运营者的安全保障能力。A、进行合作B、相互竞争C、互相协作D、协同作战答案:A210.(),是指通过互联网向上网用户无偿提供公开的、共享性药品信息等服务的活动。A、经营性互联网药品信息服务B、非经营性互联网药品信息服务C、经营性药品信息服务D、非经营性药品信息服务答案:B211.下列攻击中将无法被网络层IDS识别的是A、teardrop攻击B、SYNflood攻击C、DNS假冒攻击D、CGI攻击答案:D212.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,(),不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。A、危害网络安全B、不得危害网络安全C、网络安全D、社会公德答案:B213.对于一般企业来说,进行安全管理制度文件修订的间隔时间建议为?A、半年一次B、一年一次C、两年一次D、三年一次答案:B214.哪种技术可以控制p2p访问流量?A、入侵检测系统B、数据库审计C、流量管理D、漏洞扫描答案:C215.下列关于网络钓鱼的描述不正确的是()A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案:B216.网上购物,下述支付方式中,最安全的是A、使用第三方支付平台在正规购物网站上进行支付B、使用第三方支付平台在在钓鱼网站上进行支付C、向个人账户转账D、向企业账户转账答案:A217.对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软件答案:D218.在《中华人民共和国电子签名法》中,“()”不被视为可靠的电子签名条件。A、签署时电子签名制作数据仅由电子签名人控制B、签署后对电子签名的任何改动能够被发现C、电子签名制作数据用于电子签名时,属于制作人专有D、签署后对数据电文内容和形式的任何改动能够被发现答案:C219.等级保护的适当调整原则是指()A、由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护B、信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应C、根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统D、要跟踪信息系统的变化情况,调整安全保护措施答案:D220.微博客服务提供者应当按照()的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。A、“后台实名、前台自愿”B、“后台自愿、前台实名”C、“后台实名、前台实名”D、“后台自愿、前台自愿”答案:A221.未领取()则从事国际联网经营活动的,由公安机关基于警告,限期办理相关证件A、国际联网经营许可证B、国际网络接入许可证C、网络备案D、服务商许可证答案:A222.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案A、公安机关B、网信办C、工信部相关部门D、上级部门答案:A223.在预防病毒及木马过程中,属于用户安全意识策略的是A、不随便下载软件不执行任何来历不明的软件B、设置合理的共享权限C、关闭不常用的端口D、设定复杂的密码答案:A224.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、每年至少进行一次B、每半年至少进行一次C、每两年至少进行一次D、每年至少进行两次答案:A225.有关行业组织建立健全本行业的网络安全保护规范和()机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,()协助会员应对网络安全风险A、协同、鼓励B、协助、赞助C、协助、支持D、协调、支持答案:C226.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性答案:C227.对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告A、12B、72C、48D、24答案:D228.以下哪种情况不可不响应个人信息主体的请求():A、业务忙碌时B、与国家安全、国防安全直接相关的C、涉及商业秘密的D、与犯罪侦查、起诉、审判和执行判决等直接相关的答案:A229.为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了()。A、《中华人民共和国网络安全法》B、《中华人民共和国宪法》C、《中华人民共和国个人信息法》D、《全国人民代表大会常务委员会关于加强网络信息保护的决定》答案:D230.一般情况下,在验证个人信息主体身份后,应在()内或法律法规规定的期限内做出答复及合理解释。A、20天B、40天C、30天D、10个工作日答案:C231.在密码产品管控中,密码产品入境时,外商投资企业应当向海关如实申报并提交密码产品(),海关凭此办理验放手续。A、进口许可证B、入网许可证C、信息安全产品认证D、密码产品资质答案:A232.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定A、境外存储B、第三方存储C、境内存储D、外部存储器储存答案:C233.渗透测试的主要目标是A、评估B、修补C、检测D、威慑答案:A234.网络产品应当符合相关国家标准的()要求。A、所有B、强制性C、非强制性D、选择性答案:B235.根据《网络安全法》的规定,网络运营者对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录,且拒不整改或情节严重的,不可以()。A、刑事拘留直接负责的主管人员B、责令暂停相关业务、停业整顿C、责令关闭网站、吊销相关业务许可证或者吊销营业执照D、对直接负责的主管人员处一万元以上十万元以下罚款答案:A236.信息系统运营、使用单位应当按照()具体实施等级保护工作。A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国网络安全法》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护实施指南》答案:D237.()负责统筹协调网络安全工作和相关监督管理工作A、公安机关B、电信主管部门C、国务院D、国家网信部门答案:D238.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()A、三十天B、六十天C、三个月D、六个月答案:D239.违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得()以上()以下罚款,没有违法所得的,处()以下罚款,对直接负责的主管人员和其他直接责任人员处()以上()以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。A、一倍十倍一百万元一万元十万元B、十倍一百倍一百万元十万元一百万元C、一倍一百倍十万元一百万元十万元D、一倍十倍十万元一万元十万元答案:A240.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监督管理工作。A、网络安全B、设备安全C、信息安全D、网络安全保护答案:D241.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门()。A、给予提醒B、责令改正C、给予警告D、给予批评答案:B242.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与()签订安全保密协议,明确安全和保密义务与责任。A、接受服务者B、政府C、提供者D、以上均不是答案:C243.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,对不提供真实身份信息的用户提供相关服务的,由()责令改正。A、有关主管部门B、国家有关部门C、网信部门D、国家网信部门答案:A244.安全管理评价系统中,风险由关键信息资产、资产所面临的威胁以及()三者来确定A、威胁的分类B、威胁级别C、威胁所利用的脆弱点D、资产购入价格答案:C245.信息系统的安全保护等级分为五级。其中第四级指的是()A、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。B、信息系统受到破坏后,会对国家安全造成特别严重损害C、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益D、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害答案:D246.根据《计算机信息网络国际联网安全保护管理办法》的规定,未建立安全保护管理制度的,除了没收违法所得外,对单位的主管负责人员和其他直接责任人员可处()罚款。A、五千元以下的罚款B、一万五千元罚款C、五万元以下罚款D、五十万以下罚款答案:A247.互联网公司应当在24小时内向()报告在其网站或平台上的赌博行为。A、法院B、检察院C、公安机关D、网络安全协会答案:C248.如何防范假冒网站?A、登录网站后留意核对所登录的网址与官方公布的网址是否相符B、可以通过其他链接来跳转进入要登录的网站C、当收到邮件、短信、电话等要求到指定的网页修改密码,要立即按照指示进行,否则会存在风险D、只要安装了防护软件,就不怕假冒网站盗取信息答案:A249.Nmap工具不可以执行下列哪种方式扫描A、目录遍历扫描B、TCPSYN扫描C、TCPconnect扫描D、UDPport扫描答案:A250.为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、网络自由B、网络速度C、网络安全D、网络信息答案:C251.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置();发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、病毒C、木马D、程序答案:A252.避免遭受电子钓鱼攻击的最有效措施是?A、强化用户安全意识B、使用更复杂的口令C、使用一次性口令D、使用加密传输协议答案:A253.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因?A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了答案:A254.《境外组织和个人在华使用密码产品管理办法》规定,进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经()批准。A、公安机关B、地方政府C、国家网信办D、国家密码管理局答案:D255.网络产品、服务应当符合相关国家标准的()要求。发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知永固并向()报告。A、行业要求;有关主管部门B、行业要求;公安部C、强制性要求;有关主管部门D、强制性要求;国家网信部门答案:C256.关键信息基础设施的具体范围和安全保护办法由()制定A、国务院B、工信部C、网信办D、科技部答案:A257.应用开发管理员的主要职责不包括()A、对系统核心技术保密等B、不得对系统设置后门C、系统投产运行前,完整移交系统相关的安全策略等资料D、认真记录系统安全事项,及时向信息安全人员报告安全事件答案:D258.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯?A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级答案:D259.未经许可提供电子认证服务的,由国务院信息产业主管部门责令停止违法行为;有违法所得的,没收违法所得;违法所得()以上的,处违法所得()的罚款。A、三十万、一倍以上三倍以下B、四十万、一倍以上三倍以下C、三十万、一倍以上四倍以下D、四十万、一倍以上四倍以下答案:A260.从事提供专门用于从事危害网络安全活动的程序、工具的活动,尚不构成犯罪的,由公安机关没收违法所得,处()拘留。A、三日以下B、五日以下C、七日以下D、十日以下答案:B261.注册或者浏览社交类网站时,不恰当的做法是:A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D262.以下哪种操作是网上银行或购物网站解冻用户资金的内部流程A、授权支付激活账户B、支付1元解冻订单C、重新支付以解冻订单D、全是骗人的,内部流程不会要求用户来操作答案:D263.用户在办理入网手续时,应当填写由()监制的用户等级表。A、网络安全协会B、公安机关C、政府办公厅D、检察院答案:B264.安全管理制度建设中,()包括制定人员录用、离岗、考核、教育培训等管理制度,落实管理的具体措施。对安全岗位人员要进行安全审查,定期进行培训、考核和安全保密教育,提高安全岗位人员的专业水平,逐步实现安全岗位人员持证上岗A、落实信息安全责任制B、落实人员安全管理制度C、落实系统建设管理制度D、落实系统运维管理制度答案:B265.以下法律中没有对网络违法犯罪进行规定的包括()。A、《关于维护互联网安全的决定》B、《刑法》C、《民法》D、《治安管理处罚法》答案:C266.国家标准()规定了对信息系统安全等级保护状况进行安全测试评估的要求A、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》B、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》C、GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》D、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》答案:C267.1.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此理解错误的是()A、互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体B、关起门来,另起炉灶,彻底拜托对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上C、市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展D、强调自主创新,不是关起门来搞研发,一定要坚持开创创新,只有跟高手过招才知道差距,不能夜郎自大答案:B268.下述攻击手段中不属于DOS攻击的是:A、Smurf攻击B、Land攻击C、SynfloodD、Sniffer答案:D269.发生个人信息安全事件后,个人信息控制者应根据()的有关规定及时上报:A、《国家网络安全事件应急预案》B、《个人信息安全规范》C、《国家网络安全事件应急响应预案》D、《网络安全法》答案:A270.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的(),并根据网络安全风险的特点和可能造成的危害,采取下列措施:(一)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;(二)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;(三)向社会发布网络安全风险预警,发布避免、减轻危害的措施。A、权限B、程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论