2023年防电信诈骗知识竞赛题库及答案含A_第1页
2023年防电信诈骗知识竞赛题库及答案含A_第2页
2023年防电信诈骗知识竞赛题库及答案含A_第3页
2023年防电信诈骗知识竞赛题库及答案含A_第4页
2023年防电信诈骗知识竞赛题库及答案含A_第5页
已阅读5页,还剩128页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年防电信诈骗知识竞赛题库及答

案(含A.B卷)A卷:一、单选题下列不属于完全备份机制特点描述的是A、 每次备份所需的时间也就较长B、 每次备份的数据量较大C、 需要存储空间小D、 不能进行得太频繁正确答案:C以下哪些关于网络安全的认识是正确的()A、 网络共享文件是安全的B、 电脑病毒防治主要靠软件查杀C、 防病毒软件要定期升级D、 文件删除后信息就不会恢复正确答案:C下面哪个不属于网络运营者()A、 网络使用者B、 网络所有者C、 网络管理者D、 网络服务提供者正确答案:A目前在国内很多企业或单位中,产生总体安全性问题的主要原因是()A、 缺少风险分析B、 缺少安全性管理C、 缺少故障管理D、 缺少技术控制机制正确答案:B下列哪些内容不属于安全事件告知中,需要包括的()A、 安全事件的内容和影响B、 已采取或将要釆取的处置措施C、 个人信息主体自主防范和降低风险的建议D、 安全事件给公司造成的直接经济损失和间接经济损失。正确答案:D下面不属于个人信息安全组织的管理内容的是()A、 明确责任部门与人员B、 开展个人信息安全影响评估C、 个人信息安全管理成本控制D、 人员管理与培训正确答案:C通信网络单元符合性评测结束后,通信网络运行单位应当向相关机构报送评测的相关信息,下列描述正确的是()A、 在评测结束后十日内,将通信网络单元的符合性评测结果报送通信网络单元的备案机构;B、 在评测结束后十日内,将通信网络单元的符合性评测结果、整改情况或者整改计划报送当地通信管理局;C、 在评测结束后三十日内,将通信网络单元的符合性评测结果、整改情况或者整改计划报送通信网络单元的备案机构;D、 在评测结束后十个工作日内,将通信网络单元的符合性评测结果、整改情况或者整改计划报送通信网络单元的备案机构。正确答案:C以下人员中,谁负有决定信息分类级别的责任。()A、 用户B、 审计员C、 数据所有者D、 安全监督人员正确答案:C联网信息服务客户端软件捆绑其他软件的,应满足以下哪些条件()A、 由用户主动选择是否安装或者使用B、 应当以显著的方式提示用户C、 提供独立的卸载或者关闭方式,且不得附加不合理条件D、 以上条件均需满足正确答案:D不属于安全策略所涉及的方面是()A、 物理安全策略B、 防火墙策略C、 访问控制策略D、 信息加密策略正确答案:B互联网信息服务提供者应当妥善保管用户个人信息,下列关于对其要求说法错误的是()A、 未经用户同意或者依据法律、行政法规的规定,互联网信息服务提供者不得将用户个人信息提供给第三方;B、 造成或者可能造成严重后果的,应当立即向工业和信息化部及相关省、自治区、直辖市通信管理局报告,并配合相关部门进行的调查处理;C、 发生网络安全事件造成或者可能造成用户个人信息泄露的,相关互联网信息服务提供者应当立即采取补救措施;D、 当互联网信息服务提供者删除或遗失用户信息数据时,可直接向用户重新收集。正确答案:D个人用户委托他人办理电话入网手续时,下列操作行为错误的是()A、 须到电信业务经营者应通过自有营业厅办理;B、 要求受托人出示用户和受托人的有效证件,并对证件真实性进行核验;c、需对用户和受托人进行一证五卡核验;D、需对受托人人证一致性核验,并现场拍摄留存受托人照片。正确答案:C13.下列关于电信网和互联网及相关系统的安全等级保护定级描述错误的是()A、 电信网和互联网安全防护体系中,确定安全等级是进行安全等B、 电信网和互联网及相关系统中进行安全等级划分的总体原则是:C、 电信网和互联网及相关系统可以划分自主保护级、指导保护级和监督保护级三个安全等级:D、 为确保电信网和互联网及相关系统的安全性,主管部门应对不同级别的电信网和互联网及相关系统实行最高等级的监管。正确答案:D解析:级保护的前提和基础,直接影响和指导安全防护体系中的安全风险评估和灾难备份及恢复工作;电信网和互联网及相关系统受到破坏后对国家安全、社会秩序、经济建设、公共利益、网络和业务运营商的损害程度;14.哪个单位负责统一领导公共互联网网络安全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调工作。A、 国家网络安全中心B、 工业和信息化部网络安全和信息化领导小组C、 各省通信管理局D、各省工信厅正确答案:B下列不属于IS07498-2确定了安全服务是()即鉴别、访问控制、数据保密性、数据完整性和不可否认A、 数据真实性B、 访问控制C、 数据保密性D、 数据完整性正确答案:A网络口志的种类较多,留存期限不少于()A、 1个月B、 3个月C、 半年D、 1年正确答案:C防火墙用于将Internet和内部网络隔离A、 是保护线路不受破坏的软件和硬件设施B、 是防止C、 是起抗电磁干扰作用的硬件设施D、 是网络安全和信息安全的软件和硬件设施正确答案:D假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、 对称加密技术B、 分组密码技术C、 公钥加密技术D、 单向函数密码技术正确答案:A如果软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个后门程序,这种情况面临的最主要风险的是()A、 远程维护和黑客入侵B、 计算机病毒入侵C、 软件中止和黑客入侵D、 软件中止和远程监控正确答案:CGRE协议()A、 既封装、又加密B、 只封装、不加密C、 不封装、只加密D、 不封装、不加密正确答案:B在办理单位用户移动电话入网时,电信经营者需进行一证五卡核验,核验的是谁名下的电话卡数量。()A、使用人B、 经办人C、 责任人D、 以上均需要核验正确答案:A终端安全管理目标是规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决()A、 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、 终端接入和配置管理;桌面及主机设置管理;终端防病毒管理C、 终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理D、 终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理正确答案:C下列关于风险分析的目的描述最为全面正确的是()A、 识别资产以及保护资产所使用的技术控制措施B、 识别用于保护资产的责任义务和规章制度C、 识别同责任义务有直接关系的威胁D、 识别资产、脆弱性并计算潜在的风险正确答案:D下面不属于内容过滤技术的应用领域是()A、网页防篡改B、 入侵检测C、 反垃圾邮件D、 防病毒正确答案:A下列邮件不属于垃圾邮件的是()A、 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件B、 收件人无法拒收的电子邮件C、 隐藏发件人身份、地址、标题等信息的电子邮件D、 含有虚假的信息源、发件人、路由等信息的电子邮件正确答案:A对于信息安全的特征,下列说法不正确的是()A、 信息安全是一个静态的安全B、 信息安全是一个系统的安全C、 信息安全是一个非传统的安全D、 信息安全是一个无边界的安全正确答案:A企业在选择防病毒产品时不应该考虑的指标是A、 产品的误报、漏报率较低B、 产品能够从一个中央位置进行远程安装、升级C、 产品能够防止企业机密信息通过邮件被传出D、 产品提供详细的病毒活动记正确答案:C《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。A、 一万元B、 十万元C、 五十万D、 一百万正确答案:B2017年3月1日中国外交部和国家网信办发布了()A、 《网络空间国际合作战略》B、 《国际网络安全协议》C、 《中华人民共和国网络空间安全操作规范》D、 以上三项均是正确答案:A以下哪种措施既可以起到保护的作用还能起到恢复的作用A、 对参观者进行登记B、 口令C、 备份D、 实施业务持续性计划正确答案:D中华人民共和国工业和信息化部颁布的《电话用户真实身份信息登记实施规范》实施时间是()A、2018年1月1日起实施B、 2017年12月1日起实施C、 2018年9月1日起实施D、 2019年1月1日起实施正确答案:C小黄接到一个陌生电话,称是其单位领导,要其打钱给他应急,小黄该怎么办?()A、 直接挂断电话,然后报警称有诈骗分子B、 立即通过银行转账给对方C、 通过支付宝转账给对方D、 打电话与领导联系,确认信息真假正确答案:D身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是A、 数字签名机制是实现身份鉴别的重要机制B、 目前一般釆用基于对称密钥加密或公开密钥加密的方法C、 身份鉴别一般不用提供双向的认证D、 身份鉴别是授权控制的基础正确答案:C在人员管理与培训方面,下面对个人信息控制者的要求说法错误的是()A、应与从事个人信息处理岗位上的相关人员签署保密协议,对大量接触个人敏感信息的人员进行背景审查;B、 应明确内部涉及个人信息处理不同岗位的安全职责,以及发生安全事件的处罚机制;C、 应明确可能访问个人信息的外部服务人员应遵守的个人信息安全要求,与其签署保密协议,并进行监督;D、 应要求个人信息处理岗位上的相关人员履行保密义务,直至调离岗位或终止劳动合。正确答案:D信息安全管理主要针对的是()A、 病毒对网络的影响B、 内部恶意攻击C、 外部恶意攻击D、 病毒对PC的影响正确答案:B下面关于电信网和互联网及相关系统的脆弱性识别描述正确的是()A、 脆弱性识别也称为弱点识别,脆弱性是由于资产不合规或性能不完善造成的,威胁总是要利用资产的脆弱性才可能造成危害;B、 由于系统资产的脆弱性,只要威胁发生,就会导致安全事件并造成损失,所以只有消除系统资产的脆弱性,才能避免安全事件的发生。C、 资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现;D、 不正确的、起不到应有作用的或没有正确实施的安全措施不属于正确答案:正确答案:C正确答案:正确答案:C系统的脆弱性,是外界因素。正确答案:C废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的废弃处置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完成,下列关于此阶段风险评估工作描述正确的是()A、 废弃阶段应重点对废弃资产对组织的影响进行分析,并根据不同的影响制定统一严格的处理方式;B、 对由于废弃可能带来的新的威胁进行分析,并改进新的技术或管理模式;C、 对废弃资产的处理过程可由资产处置回收人员直接处理,但在处理过程中要做好资产清单,并注明资产处理去向;D、 由于涉及到信息安全问题,维护工作的技术人员和管理人员均不得参与此阶段的评估。正确答案:B—般情况下,重要系统关键操作操作日志保存时间至少保存()个月TOC\o"1-5"\h\zA、 1B、 2C、 3D、 4系统管理员属于()A、 管理层B、 执行层C、 决策层D、 既可以划为管理层,又可以划为执行层正确答案:B在日常生活工作中,我们定期修改电脑、邮箱及网站等密码的目的是()A、 遵循国家的安全法律B、 降低电脑受损的几率C、 确保不会忘掉密码D、 确保个人数据和隐私安全正确答案:D以下哪一项安全目标在当前计算机系统安全建设中是最重要的是【单选】A、 目标应该是可实现的B、 目标应该具体C、 目标应该清晰D、 目标应该进行良好的定义正确答案:A风险评估中的资产识别工作中,资产的赋值过程体现出资产的安全状况对于组织的重要性,资产赋值可综合考虑哪些安全属性A、 社会影响力B、 业务价值C、 可用性D、 上述均需考虑的安全属性正确答案:D对电话、信息诈骗应采取的正确态度是()A、 按照对方要求,提供信息或汇款;B、 拨打110电话咨询或报警;C、 回拨咨询相关信息;D、 直接不予理睬,或警告对方;正确答案:B下列哪类个人信息在提供时,信息控制者应当按照国家网信部门会同国务院有关部门制定的办法和相关标准进行安全评估,并符合其要求。A、 境内产生或收集的个人信息向境外提供的B、 境外产生或收集的个人信息向境内提供的C、 境内产生或收集的个人信息跨省提供的D、 境内子公司产生或收集的个人信息向总公司提供的正确答案:A以下哪种安全模型未使用针对主客体的访问控制机制()A、 自主访问控制模型B、 基于角色模型正确答案:正确答案:A正确答案:正确答案:AC、 强制访问控制模型D、 信息流模型正确答案:D确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()A、 完整性B、 保密性C、 抗抵赖性D、 可用性正确答案:B网络安全威胁监测与处置工作的原则是:A、全面监测、科学认定、有效处置的原则B、全面监测、科学认定、及时处置的原则C、及时发现、综合判断、及时处置的原则D、及时发现、科学认定、有效处置的原则A、全面监测、科学认定、有效处置的原则B、全面监测、科学认定、及时处置的原则C、及时发现、综合判断、及时处置的原则D、及时发现、科学认定、有效处置的原则正确答案:D信息入侵的第一步是()A、 信息收集B、 网络入侵C、 信息处理D、 信息系统入侵下列不属于IS07498—2确定了的安全机制是()A、 认证交换B、 加密机制C、 访问控制机制D、 数据完整性机制E、 数据稽查机制F、 业务填充机制正确答案:E关键信息基础设施的运营者釆购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。A、 保密合同B、 安全服务合同C、 安全保密协议D、 安全责任条款正确答案:C防火墙提供的接入模式不包括()A、 旁路接入模式B、 混合模式C、 透明模式D、 网关模式正确答案:A在发布黄色、蓝色预警后,相关省(自治区、直辖市)通信管理局应当针对即将发生的网络安全突发事件的特点和可能造成的危害,下列哪个不是应当采取的措施:()A、 要求相关单位、机构组织人员进行网络监控,查找网络中是否存在安全风险,做好安全值守和事件应对预备工作;B、 要求有关单位、机构和人员及时收集、报告有关信息,加强网络安全风险的监测;C、 组织有关单位、机构和人员加强事态跟踪分析评估,密切关注事态发展,重要情况报部应急办;D、 及时宣传避免、减轻危害的措施,公布咨询电话,并对相关信息的报道工作进行正确引导。正确答案:A下面不属于垃圾邮件带来的危害的是()A、 垃圾邮件占用很多互联网资源B、 垃圾邮件迫使企业使用最新的操作系统C、 垃圾邮件浪费广大用户的时间和精力D、 垃圾邮件成为病毒传播的主要途径正确答案:B54.下列哪个不属于电信网和互联网及相关系统安全风险评估的基本要素。A、 系统业务内容及规模B、 电信网和互联网及相关系统C、 脆弱性正确答案:正确答案:C正确答案:正确答案:C正确答案:正确答案:AD、威胁正确答案:A下面不属于Windows系统登录流程中使用的系统安全模块的是()A、 WindowsB、 安全账号管理模块C、 安全引用监控器模块D、 本地安全认证模块正确答案:C关键信息基础设施的运营者不履行网络安全法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的,应受怎么的处罚()A、 由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款;B、 直接处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款;C、 由有关主管部门责令改正,拒不改正或者导致危害网络安全等后果的,再次给予警告;D、 由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上五十万元以下罚款,对直接负责的主管人员给与警告处分,并与一万元以下罚款;在信息安全管理工作中符合性的含义不包括哪一项A、 对用户预期服务效果的符合B、 对法律法规的符合C、 通过审计措施来验证符合情况D、 对安全策略和标准的符合正确答案:A()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质A、 数据存储B、 数据备份C、 数据转移D、 数据保护正确答案:B小明在办理电话入网时,由于拍照留存的照片模糊不清楚,后期电信运营商人员联系要求重新进行重新拍照留存,但小明人在外地,下列做法可取的是()A、 拍照不清晰是营业员自己的原因,可以不必管它,反正自己实名登记过了;B、 跟营业员协商直接传送一直照片过去更新即可;C、 等自己有时间回去了,尽快去营业厅办理;D、 叫跟自己长的相像的弟弟持自己身份证前去办理;2018年4月20日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化委员会主任习近平在全国网络安全和信息化工作会议上强调,没有()就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。A、 政治安全B、 信息安全C、 网络安全D、 军事安全正确答案:C以下不会帮助减少收到的垃圾邮件数量的是A、 共享电子邮件地址或即时消息地址时应小心谨慎B、 使用垃圾邮件筛选器帮助阻止垃圾邮件C、 安装入侵检测软件D、 收到垃圾邮件后向有关部门举报正确答案:C62.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。A、 以法律法规为中心B、 以人民为中心C、 以安全为中心D、 以防御为中心正确答案:B按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送O的互E关网电子邮件A、 包含附件B、 包含个人信息C、 包含商业广告内容D、 包含隐私照片正确答案:C对于新建的电信网和互联网及相关系统在生命周期中的各个阶段应同步考虑安全等级保护的主要活动,各阶段安全等级保护工作描述正确的是()A、 在启动阶段,应该仔细分析和合理划分各个电信网和互联网及B、 在设计阶段,应该根据各个电信网和互联网及相关系统的安全等级,进行安全规划设计;C、 在实施阶段,应在完成电信网和互联网及相关系统建设后,立即进行安全措施的实施;D、 在运维阶段,应按照相关标准中安全等级保护的要求进行安全运维;在废弃阶段,可对废弃的设备、信息或存储介质等直接处理丢弃即可。正确答案:B解析:相关系统,确定各个电信网和互联网及相关系统的安全等级,定级过程也必须在启动阶段完成;下列关于委托处理个人信息做法错误的是()A、 电信运营商委托国内安全能力较强的公司存储处理用户个人信息;B、 大陆某互联网企业,委托国外有信息安全保护能力的公司为其存储用户个人信息;C、 电信运营商的子公司委托集团统一存储处理其电话用户实名登记信息;D、 移动转售企业委托与其合作的基础电信企业存储处理用户个人信息;正确答案:B信息安全风险缺口是指()A、 信息化中,信息不足产生的漏洞B、 计算中心的火灾隐患C、 IT的发展与安全投入,安全意识和安全手段的不平衡D、 计算机网络运行,维护的漏洞正确答案:C下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的计算机病毒等破坏性程序的是:OA、 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的B、 能够盗取用户数据或者传播非法信息的C、 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序D、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的正确答案:B数字签名要预先使用单向Hash函数进行处理的原因是A、 提高密文的计算速度B、 多一道加密工序使密文更难破译C、 保证密文能正确还原成明文D、 缩小签名密文的长度,加快数字签名和验证签名的运算速度正确答案:D某电信企业的某个营业系统遭到严重破坏,导致无法为很多用户和很大区域提供相应服务,由于该系统提供的服务重要性很高,对网络和业务营业商造成很大影响,同时对国家安全、社会秩序、经济建设、公共利益的影响较大,通过定级三要素赋值后,计算出的安全等级是()TOC\o"1-5"\h\zA、 1B、 2C、 3.1D、 3.2正确答案:C电信网和互联网安全等级保护工作贯穿于电信网和互联网生命周期的各个阶段,是一个不断循环和不断提高的过程,下面关于各阶段安全保护工作描述正确的是()A、 在电信网和互联网安全建设阶段,通过进一步分析电信网和互B、 在电信网和互联网安全运维阶段,根据安全等级保护的需要对C、 在安全资产终止阶段对信息、设备、介质进行终止处理时,防止敏感信息的泄露,保障电信网和互联网及相关系统的安全。D、 以上说法均正确。正确答案:D解析:联网及相关系统的安全保护现状与安全等级保护要求之间的差距,确定安全需求,设计合理的、满足安全等级保护要求的总体安全方案,制定出安全建设规划,并进一步将其落实到电信网和互联网及相关系统中,形成安全技术和管理体系;安全技术和管理体系不断调整和持续改进,确保电信网和互联两及相关系统满足相应等级的安全要求;下面关于电信网和互联网及相关系统的脆弱性识别描述正确的是A、 脆弱性识别也称为弱点识别,脆弱性是由于资产不合规或性能不完善造成的,威胁总是要利用资产的脆弱性才可能造成危害;B、 由于系统资产的脆弱性,只要威胁发生,就会导致安全事件并造成损失,所以只有消除系统资产的脆弱性,才能避免安全事件的发生。C、 资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现;D、 不正确的、起不到应有作用的或没有正确实施的安全措施不属于系统的脆弱性,是外界因素。正确答案:C下列哪个情形,不能定为一般网络安全事件。()A、 1个地市大量互联网用户无法正常上网;B、 10万以上互联网用户信息泄露;C、 造成10个企业网络造成瘫痪;D、 其他造成或可能造成一般危害或影响的网络安全事件。正确答案:C网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令釆取改正措施而拒不改正,导致违法信息大量传播,处三年以下有期徒刑、拘役或者管制,并处或单处罚金,是()罪A、 故意(过失)泄漏国家秘密B、 侵犯公民个人信息C、 拒不履行信息网络安全管理义务D、 商业泄密正确答案:C下列关于安全等级保护、安全风险评估、灾难备份及恢复三者之间的关系描述错误的是()A、 安全等级保护、安全风险评估、灾难备份及恢复是在网B、 在开展安全等级保护工作时,要充分应用安全风险评估的方法,C、 在开展安全风险评估工作时,在分析被保护对象综合风险和制D、 在开展灾难备份及恢复工作时,要结合被备份对象的安全保护等级和面临的威胁,制定相适应的备份措施,并将有关备份的要求体现在安全等级保护的要求中进行落实。正确答案:A解析:络不同生命周期开展的网络安全防护工作,相互之间是独立进行,独自完善;认识、分析不同类型的网络和业务存在的脆弱性和面临的威胁,进而制定和落实与被保护对象的类型、脆弱性和威协相适应的基本安全保护措施要求.提高安全等级保护工作的针对性和适用性;定改进方案的过程中,要始终与被保护对象的安全保护等级相结合,合理确定被评估对象的可接受风险和制定确实必要的整改措施,避免无限度地改进提高;下列哪些不属于互联网信息服务提供者侵犯用户合法权益的行为()A、 提供用户在业务协议中签订的业务;B、 无正当理由C、 以欺骗、误导、强迫等方式向用户提供互联网信息服务;D、 擅自改变服务协议或者业务规程,降低服务质量或者加重用户责任正确答案:A互联网信息服务提供者应当加强系统安全防护,维护用户上载信息的安全,依法保障用户对上载信息的使用、修改和删除,下面互联网信息服务提供者的行为哪些合规合法。OA、 未经用户同意,擅自向第三方提供用户上载信息;B、 用户信息出现错误时,跟用户取得联系后,征得其同意对收集的信息进行修改存储。C、 擅自或者假借用户名义转移用户上载信息,或者欺骗、误导、强迫用户转移其所上载信息;D、 其他危害用户上载信息安全或者妨碍用户对上载信息的使用、修改和删除的行为。正确答案:B下面不属于容灾内容的是A、 灾难演习B、 灾难预测C、 风险分析D、 业务影响分析正确答案:B容灾的目的和实质是A、 数据备份B、 保持信息系统的业务持续性C、 系统的有益补充D、 实现数据的有效安全管理正确答案:B对于下列不同人群,在收集个人信息过程中,个人信息控制者应征得谁同意()A、 对于无完全民事行为能力的成年人,应征得其监护人的明示同意。B、 不满14周岁的,应征得其监护人的明示同意。c、收集年满14的未成年人的个人信息前,应征得未成年人或其监护人的明示同意;D、上述说法均正确正确答案:D下列关于网络运营者在收集、使用个人信息时,说法正确的是:()A、 只要遵循合法、正当、必要的原则,公开收集、使用规则,至于收集、使用目的属于企业秘密,无需告知被收集者;B、 在个人信息收集、使用过程中,只要合法即可,其他的可以不告知被收集者;C、 应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意;D、 只要被收集者同意后,可以按需随意收集。正确答案:C你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,但你手机号码在入网时己如实做过实名信息登记,请问,这可能是遇到了什么情况?A、 手机号码没有实名制认证B、 伪基站诈骗C、 实名制信息与本人信息不对称,没有被审核通过D、手机号码之前被其他人使用过正确答案:B个人用户持非居民身份证办理电话用户实名登记时,应到()进行办理。A、 网上营业厅B、 运营商自有营业厅C、 合作营业厅D、 代理营业厅正确答案:B下面不属于系统数据备份包括的对象的是()A、 日志文件B、 配置文件C、 系统设备文件D、 用户文档正确答案:D关于对个人敏感信息的访问、修改等行为,下列说法正确的是()A、 对于信息安全管理高级权限人员可用随意修改;B、 企业领导可设置为高级权限,对用户个人敏感信息随意访问;C、 应在对角色的权限控制的基础上,根据业务流程的需求触发操作授权;D、 可根据业务流程的需求触发操作权限,相关工作人员均可进行修改;正确答案:c在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的是()A、 自下而上B、 自上而下C、 上下同时开展D、 全员参与正确答案:B()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数A、 拒绝服务攻击B、 病毒攻击C、 木马植入D、 LAND正确答案:D网页防篡改技术包括()A、 访问网页时需要输入用户名和口令B、 采用HITPS协议进行网页传输C、 网站釆用负载平衡技术D、 网页被篡改后能够自动恢复正确答案:D2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A、 信息安全、信息化B、 安全、发展C、 网络安全、信息安全D、 网络安全、信息化正确答案:D网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、 网络安全事件补救措施B、 网络安全事件应急预案C、 网站安全规章制度D、 网络安全事件应急演练方案正确答案:B下面哪类访问控制模型是基于安全标签实现的()A、 强制访问控制B、 自主访问控制C、 基于规则的访问控制D、 基于身份的访问控制正确答案:A电信网和互联网及相关系统的处理过程中涉及到信息转移、暂存或清除,在此活动中,下列哪些操作是正确的()A、 在电信网和互联网及相关系统终止处理过程中,对于可能会在另外的电信网和互联网及相关系统中使用的信息,直接采用安全方法拷贝转移至所需系统中即可;B、 根据要终止的电信网和互联网及相关系统的信息资产清单,直接转移、暂存和清除终止系统不再需要的信息;C、 根据信息资产的重要程度制定信息资产的转移、暂存、清除的处理方案,直接根据处理方案对信息资产进行转移、暂存和清除;D、 在输出信息转移、暂存和清除处理报告中,需记录信息转移、暂存和清除的过程,包括参与人员、转移、暂存和清除的方式以及目前信息所处的位置等。正确答案:D根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、 系统价值、风险B、 受侵害的客体、对客体造成侵害的程度业务C、 威胁、脆弱性D、 信息安全、系统服务安全正确答案:B下面不能防止计算机感染病毒的措施是()A、经常更新操作系统B、 定吋备份重要文件C、 除非确切知道附件内容,否则不要打开电子邮件附件D、 重要部门的计算机尽量专机专用与外界隔绝正确答案:B从风险分析的观点来看,计算机系统的最主要弱点是()A、 内部计算机处理B、 通讯和网络C、 外部计算机处理D、 系统输入输出正确答案:D《网络安全法》立法的首要目的是()A、 保障网络安全B、 规范上网行为C、 保障公民权益D、 保障国家安全正确答案:A下列关于电信网和互联网及相关系统的安全等级保护定级描述错误的是()A、 电信网和互联网安全防护体系中,确定安全等级是进行安全等级保护的前提和基础,直接影响和指导安全防护体系中的安全风险评估和灾难备份及恢复工作;B、 电信网和互联网及相关系统中进行安全等级划分的总体原则是:电信网和互联网及相关系统受到破坏后对国家安全、社会秩序、经济建设、公共利益、网络和业务运营商的损害程度;C、 电信网和互联网及相关系统可以划分自主保护级、指导保护级和监督保护级三个安全等级;D、 为确保电信网和互联网及相关系统的安全性,主管部门应对不同级别的电信网和互联网及相关系统实行最高等级的监管。正确答案:D一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()A、 安全标准B、 安全策略C、 安全基线D、 安全架构正确答案:B关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、 信息安全B、 国家安全C、 政府安全D、 网络安全正确答案:B将特定区域内的计算机和其他相关设备联结起来,用于特定用户之冋通信和信息传输的封闭型网络是()A、 互联网B、 广域网C、 内网D、 局域网正确答案:D100.某宽带服务公司,在业务宣传及用户业务协议中均承诺可以为用户提供每秒200M的网速,但用户过程中用户基本只能享有20M网速上网,该公司行为是否侵害了用户的合法权益。A、 侵害了用户合法权益;B、 未侵害了用户合法权益;C、 这属于运营者正常的业务推销手段;D、 该行为只是不诚信,并未违法正确答案:A101.下列关于用户通过网络渠道,办理电话登记入网的激活环节说法正确的是()A、 激活环节与预约环节是相互独立的,无需进行两环节信息一致性核验;B、 电信业务经营者应要求用户通过在线视频实人认证方式查验用户身份信息,认证方式可以是动态视频认证、声纹认证等方式;C、 对于因技术原因无法通过在线视频实人认证的,用户可持本人居民身份证到电信营业厅(自有、合作、代理厅)办理实名登记。D、视频认证通过后,确定用户的人证一致性后,就可无需保持视频和照片。正确答案:B容突项目实施过程的分析阶段,需要进行()A、 灾难分析B、 业务环境分析C、 当前业务状况分析D、 上述均正确正确答案:D固定通信网的网络/系统单元所提供服务的重要性赋值说法正确的是()A、 端局、或者汇接局,赋值为2;B、 本地网、或者关口局,赋值为3;C、 省内长途网、或者省际长途网(含国际长途网),赋值为4;D、 上述赋值全部正确正确答案:D2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立()网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制A、 企业之间B、 企业与院校间C、 政府与企业间D、公安和企业间正确答案:C当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()A、 拒绝服务B、 特洛伊木马C、 网络欺骗D、 中间人攻击正确答案:A互联网信息服务提供者下列哪些行为是正确的()A、 未经提示并由用户主动选择同意,擅自在用户终端上安装、运行、升级、卸载软件,或者以欺骗、误导、强迫等方式安装、运行、升级、卸载软件;B、 征得用户同意后,在用户终端上安装业务使用软件,并定期进行升级;C、 未提供与安装方式同等或者更为便捷的卸载方式,或者在未受其他软件影响和人为破坏的情况下,未经用户主动选择同意,卸载后仍然有可执行代码或者其他不必要的文件驻留在用户终端;D、 未经提示并由用户主动选择同意,修改用户浏览器配置或者其他设置,迫使用户访问特定页面,接受指定产品或者服务,或者产生其他妨碍用户正常使用互联网信息服务的后果。正确答案:B网络运营者应当按照的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改A、 企业网络安全运营B、 网络安全等级保护制度C、 国家网络安全法律法规D、 行业网络安全保护标准正确答案:B下面不能作为病毒传播的途径的是()A、 聊天程序B、 移动硬盘C、 内存条D、 网络浏览正确答案:C下面哪个不是信息安全保障的安全措施()A、 数据检索B、 防火墙C、 入侵检测D、 漏洞扫描正确答案:A解析:二、多选题关于安全审计,对个人信息控制者的要求说法不正确的是()A、 应对隐私政策和相关规程,以及安全措施的有效性进行审计B、 应建立自动化审计系统,个人信息处理活动进行事后自动审查,无需对处理过程进行监测记录;C、 应防止非授权访问、篡改或删除审计记录D、 应及时处理审计过程中发现的个人信息违规使用、滥用等情况正确答案:B«网络安全法》开始施行的时间是A、 2017年1月1日B、 2017年6月1日C、 2017年9月1日D、 2018年1月1日正确答案:B网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露、毁损、丢失的情况时,下列釆取措施正确的是()A、 立即釆取补救措施,按照规定及时告知用户并向有关主管部门报告;B、 立即告知用户,重新采集补充数据即可;C、 立即向企业上级汇报,重新采集用户数据;D、 立即采取补救措施,并向有关主管部门报告,通过其他方式重新收集用户数据。正确答案:A在我国下面法律法规体系中哪项不是为网络安全专门立法的()A、 《计算机信息系统安全保护条例》B、 《网络安全法》C、 《公共互联网网络安全威胁监测与处置办法》D、 《保守国家秘密正确答案:D陌生号码来电,当你怀疑时,对方严肃得说:“我的声音你都听不出来了吗?”。你感觉他的声音像老师,对方随即承认。第二天,该号码再次来电,说要给领导送红包,让你帮忙转账6000元,这时,你的不正确做法是A、 What?老师让我先垫6000元?!哪有这样的老师,肯定不会有的B、 我这小学渣,期末全靠老师给过呢,现在能帮老师的忙那真是大好了,赶紧去转账C、 感觉不像老师的风格啊,赶紧按原来存的号码打过去确认一下正确答案:B如果你收到一条陌生境外短信,内容为:“XXX家长,这是你孩子开学以来个人表现的一些情况和学习报告,请査阅。”后面附上一个网址的短信,你会点开看吗?A、 会直接点开B、 会点开慢慢观察C、 是诈骗,不点开D、境外短信,我也点开,毕竟是小孩的学习情况,不能漏了。正确答案:C解析:先和老师核实有无短信通知的事项,不要轻易点开短信链接防止被骗。阅读上述案例,以下说法正确的是()A、 闲鱼、转转是正规的二手物品交易网站,平台中发布的购物信息都是真实可靠的。B、 可以通过微商购买二手物品,谈妥价格后转账汇款,等待卖家发货。C、 可脱离闲鱼、转转等平台,添加卖家的微信或qq,在微信或qq上完成转账汇款交易。D、 卖家通过微信或qq发送的物品链接,通常都是钓鱼链接,决不能脱离平台交易。正确答案:D二.多选题ARP欺骗的防御措施包括哪些A、 增加防火墙B、 使用静态ARPC、 IP与MAC地址绑定D、 使用ARP防御正确答案:BCD《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A、 存储B、 传输、交换C、 处理D、 收集正确答案:ABCD建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A、 同步规划B、 同步使用C、 同步修改D、 同步建设正确答案:ABD下列哪些属于威胁的特征()A、 确定性B、 不确定性C、 主观性D、 客观性正确答案:BD一般情况下,端口扫描的扫描方式主要包括()A、 半打开扫描B、 全扫描C、 隐秘扫描D、 漏洞扫描正确答案:ABCD根据《网络安全法》笫四十一条规定,网络经营者收集、使用个人信息的规则包括()A、 合法原则B、 保密原则C、 自愿原则D、 正当原则正确答案:AD下面哪些属于安全风险的基本概念中包含的内容()A、 脆弱性B、 资产C、 威胁D、 控制措施正确答案:ABCD电信网和互联网安全等级保护工作应首先满足电信网和互联网安全防护工作提出的相关原则,在此基础上安全等级保护工作在实施过程中还应重点遵循以下哪些原则。()A、 自主保护原则B、 同步建设原则C、 重点保护原则D、适当调整原则正确答案:ABCD根据网络安全法中网络安全运行的规定,有关行业组织建立健全本行业的网络安全保护规范和协作机制,应有以下哪些行为措施:()A、 加强对网络安全风险的分析评估;B、 定期向会员进行风险警示;C、 加强对相关企业的监督管理;D、 支持、协助会员应对网络安全风险。正确答案:ABD小刘在某POS公司办理了一个POS机,并且一直有在使用,近期老是接到不同电话说P0S要升级,需要提供相关信息的电话,下列哪些做法是正确的()A、 向购买POS机的公司咨询了解具体情况;B、 按照来电方的要求,提供相关信息;C、 留下来电方式,向公安机关举报;D、 以上做法都可以;正确答案:AC下列关于委托处理个人信息的说法正确的是()A、 受托方应当由足够的信息安全保护能力和管理水平;B、 应通过合同等方式规定受委托者的责任和义务C、 受托方可建立一个大型的资源池,对多个委托方的数据进行统一存储,统一管理以提高安全管理能力;D、委托方应定期的对受托方进行审计。正确答案:ABD安全设置对抗DNS欺骗的措施包括()A、 限制域名服务器作出响应的地址B、 关闭DNS服务递归功能C、 限制发出请求的地址D、 限制域名服务器作出响应的递归请求地址正确答案:ABCD按照网络安全法规定,网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当采取哪些措施()A、 立即停止传输该信息,釆取消除等处置措施;B、 告知用户立即删除;C、 防止信息扩散,保存有关记录,并向有关主管部门报告;D、 屏蔽用户,阻止其发布或传输即可。正确答案:AC因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、 《中华人民共和国网络安全法》B、 《中华人民共和国应急法》C、 《中华人民共和国安全生产法》D、 《中华人民共和国突发事件应对法》正确答案:AD下列关于启动公共互联网网络安全突发事件I级、II级应急响应说法正确的是()A、 I级响应根据国家有关决定或经部领导小组批准后启动,由部领导小组统一指挥、协调;B、 II级响应由部应急办决定启动,由部应急办统一指挥、协调;也由部应急办决定结束,并报部领导小组;C、 启动1级、II级响应后,部应急办立即将突发事件情况向国家网络安全应急办公室等报告;部应急办和相关单位进入应急状态,实行24小时值班,相关人员保持联络畅通,相关单位派员参加部应急办工作;D、 启动[级、II级响应后,事发单位和网络安全专业机构、网络安全企业应当持续加强监测,跟踪事态发展,检查影响范围,密切关注舆情,及时将事态发展变化、处置进展情况、相关舆情报部应急办;E、 启动I级、II级响应后,部领导小组或部应急办紧急召开会议,听取各相关方面情况汇报,研究紧急应对措施,对应急处置工作进行决策部署;F、 突发事件的影响和危害得到控制或消除后,I级响应根据国家有关决定或经部领导小组批准后结束;正确答案:ABCDEF在开展信息网络安全保护方面,中央网络安全和信息化领导小组的职责包括哪些()A、 研究制定网络安全和信息化发展战略、宏观B、 统筹协调涉及各个领域的网络安全和信息化重大问题C、 不断增强安全保障能力D、 推动国家网络安全和信息法治化建设正确答案:ABCD为实现同步建设、统筹兼顾、经济实用和循序渐进地进行安全防护工作,在电信网和互联网安全防护工作中应坚持哪些工作原则。()A、 适度安全原则;B、 标准性原则;C、 可控性原则;D、 完备性原则;E、 最小影响原则;F、 保密性原则。正确答案:ABCDEF下面哪些是常用的信息收集与分析工具()A、 集成化的漏洞扫描器B、 专业webC、 网络设备漏洞扫描器D、 数据库漏正确答案:ABCD通信网络运行单位应当落实与通信网络单元级别相适应的安全防护措施,并按照规定进行符合性评测,下列对于符合性评测规定描述正确的是()A、 三级及三级以上通信网络单元应当每年进行一次符合性评测;B、 三级及三级以上通信网络单元应当每半年进行一次符合性评测;C、 二级通信网络单元应当每两年进行一次符合性评测;D、 一级通信网络单元应当每两年进行一次符合性评测正确答案:AC通信网络运行单位应当在通信网络定级评审通过后三十日内,应将通信网络单元的划分和定级情况向相应的电信管理机构备案,下面相关规定描述正确的是()A、 基础电信业务经营者集团公司向工业和信息化部申请办理其直接管理的通信网络单元的备案;B、 基础电信业务经营者各省(自治区、直辖市)子公司、分公司向当地通信管理局申请办理其负责管理的通信网络单元的备案;C、 增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案;D、 互联网域名服务提供者向工业和信息化部备案。正确答案:ABCD习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪些属于五点主张范围()A、 尊重网络知识产权,共筑网络文化B、 加快全球网络基础设施建设,促进互联互通C、 打造网上文化交流共享平台,促进交流互鉴D、 构建互联网治理体系,促进公平正义正确答案:BCD根据《网络安全法》规定,国家维护网络安全的主要任务是()A、 保护关键信息基础设施安全B、 维护网络空间安全和秩序C、 检测、防御、处置网络安全风险和威胁D、 依法惩治网络违正确答案:ABCD对于拒绝服务攻击,可采取的安全防御措施有哪些()A、 进行资源控制B、 进行安全加固C、 加强安全管理D、 采用安全设备正确答案:ABD电信网和互联网及相关系统安全威胁的表现形式多样,下面属于安全威胁的有A、 管理不到位B、 恶意代码和病毒C、 泄密'篡改D、 物理攻击E、 黑客攻击技术F、软硬件故障正确答案:ABCDEF信息安全保障包括哪些()A、 法律法规保障B、 管理保障C、 人员培训保障D、 技术保障正确答案:ABCD小张由于近些年做了面部整容手术,当前面相与身份证照片岀入较大,在办理电话卡时无法通过人证一致性核验,那么他可通过以下哪种方式办理电话卡。A、 要求营业员调取以前办理业务时留存的信息,办理入网登记手续;B、 可以用真实的姓名和身份证号码,更换当前照片,办理一张假的身份证办理入网登记;C、 委托自己父母代为办理D、 到当地公安局,开具相关身份信息证明,再到营业厅办理入网登记手续。正确答案:CD我国参与网络安全国际合作的重点领域包括()A、 网络空间治理B、 打击网络违法犯罪C、 网络技术研发D、网络技术标准制定正确答案:ABCD电信网和互联网安全防护范畴包括哪些()A、 基础电信近营企业运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分;B、 支撑和管理公共电信网及电信业务的业务单元和控制单元以及企业办公系统、客服呼叫中心、企业门户网站等非核心生产单元;C、 经营性互联网信息服务单位、移动信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。D、 部分企业实现经营目标而建立的专网及其相关业务单元。正确答案:ABC根据《网络安全法》规定,网络空间主权的内容包括()A、 依赖性主权B、 国内主权C、 自卫权D、 独立权正确答案:ABCD互联网信息服务提供者提供互联网信息服务,应当遵循()A、 自愿B、 平等C、 公平D、诚实信用正确答案:ABCD《网络安全法》有以下哪些特点()A、 全面性B、 特殊性C、 协调性D、 针对性正确答案:ACD下列关于互联网信息服务,说法正确的是()A、 互联网信息服务,是指通过互联网向上网用户提供信息的服务活动;B、 国家对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度;C、 未取得许可或者未履行备案手续的,不得从事互联网信息服务。D、 凡是中国公民从事的互联网信息服务,均需遵守工信部下发的《互联网信息服务管理办法》正确答案:ABC境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施A、干扰B、 入侵C、 破坏D、 攻击正确答案:BCD下面关于网络是否安全认识错误的是()A、 安装了防火墙,网络是安全的B、 设置了复杂的密码,网络是安全的C、 安装了防火墙和杀毒软件,网络是安全的D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作正确答案:ABC下面哪些属于重要信息安全管理过程中的技术管理要素()A、 运行维护管理能力B、 灾难恢复预案C、 技术支持能力D、 备用网络系统正确答案:ABCD电信网和互联网及相关系统风险评估工作遵循的原则有哪些()A、 规范性原则B、 标准性原则C、 可控性原则D、 完备性原则E、 最小影响原则F、保密原则正确答案:BCDEF在发布红色、橙色预警后,部应急办除采取黄色、蓝色预警响应措施外,还应当针对即将发生的网络安全突发事件的特点和可能造成的危害,釆取哪些措施:()A、 要求各相关单位实行24小时值班,相关人员保持通信联络畅通;B、 组织研究制定防范措施和应急工作方案,协调调度各方资源,做好各项准备工作,重要情况报部领导小组;C、 组织有关单位加强对重要网络、系统的网络安全防护;D、 要求相关网络安全专业机构、网络安全企业进入待命状态,针对预警信息研究制定应对方案,检查应急设备、软件工具等,确保处于良好状态。正确答案:ABCD根据中华人民共和国工业和信息化部颁布的《电话用户真实身份信息登记实施规范》规定,电话用户实名登记工作原则是()A、 依法依规B、 分类管理C、 技管结合D、 从严落实正确答案:ABCD《通信网络安全防护管理办法》中规定通信网络安全防护工作坚持原则是()【多选】A、 加强治理B、 综合防范C、 分级保护D、 积极防御正确答案:BCD通信网络运行单位办理通信网络单元备案,应提交哪些信息()【多选】A、 通信网络单元的名称、级别和主要功能;B、 通信网络单元承载的业务,用户容量;C、 通信网络单元责任单位的名称和联系方式;D、 通信网络单元主要负责人的姓名和联系方式;E、 通信网络单元的拓扑架构、网络边界、主要软硬件及型号和关键设施位置F、 电信管理机构要求提交的涉及通信网络安全的其他信息。正确答案:ACDEF对个人信息控制者在收集个人信息中的最小化要求,指的是()A、 收集的个人信息的类型应与实现产品或服务的业务功能有直接关联B、 自动釆集个人信息的频率应是实现产品或服务的业务功能所必需的最低频率C、 收集个人信息的内容,以最简约的方式记录保持;D、 间接获取个人信息的数量应是实现产品或服务的业务功能所必需的最少数量正确答案:ABD我国网络安全等级保护制度的主要内容包括()A、 采取防范危害B、 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、 采取数据分类、重要数据备份和加密等措施D、 配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存正确答案:ABCD根据《通信网络安全防护管理办法》规定,工业和信息化部在通信网络安全防护工作中的职责是()A、 负责全国通信网络安全防护工作的统一指导、协调和检查;B、 组织建立健全通信网络安全防护体系;C、 制定通信行业相关标准;D、 统筹全国通信信息网络的安全管理。正确答案:ABC公共互联网网络安全突发事件应急工作原则包括()A、 坚持统一领导、分级负责;B、 坚持统一指挥、密切协同、快速反应、科学处置;C、 坚持预防为主,预防与应急相结合;D、 追踪溯源,及时处理;E、 落实基础电信企业、域名机构、互联网服务提供者的主体责任;F、 充分发挥网络安全专业机构、网络安全企业和专家学者等各方面力量的作用;正确答案:ABCEF各企业及机构在网络安全监测过程中,报告突发事件信息时,应当汇报说明哪些内容()A、 事件发生时间;B、 初步判定的影响范围和危害;C、 发现事件的机构及人员D、 已采取的应急处置措施和有关建议。正确答案:ABD以下哪些情形中,个人信息控制者收集、使用个人信息无需征得个人信息主体的授权同意。A、 与国家安全、国防安全直接相关的;B、 出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人同意的C、 所收集的个人信息是个人信息主体自行向社会公众公开的;D、 根据个人信息主体要求签订和履行合同所必需的;正确答案:ABCD在电信网和互联网的安全等级保护工作中,网络和业务运营商的主要职责描述正确的是OA、对安全等级是自主保护级的电信网和互联网及相关系统,加强其自主保护工作,对安全等级是指导保护级、监督保护级的电信网和互联网及相关系统,根据主管部门的要求上报其等级保护工作的実施情况;B、 定期对其管辖的电信网和互联网及相关系统进行安全状况检查,及吋消除安全隐患和漏洞;C、 加强和完善自身安全等级保护制度的建设,制定不同等级安全事件的响应、处置预案,加强电信网和互联网及相关系统的安全管理;D、 按照相关标准对已经完成安全等级保护建设的电信网和互联网及相关系统进行安全检测。正确答案:ABC有效防范内部人员恶意破坏网络安全的做法有哪些()A、 完善的管理措施B、 严格访问控制C、 适度的安全防护措施D、 有效的内部审计正确答案:ABD下列哪些属于电信网和互联网及相关系统风险评估的内容()A、 安全管理机构、安全管理制度;B、 人员安全管理;C、 用户信息管理D、 业务/应用安全、E、 网络安全、F、传输线路安全.正确答案:ABDE下列哪些情形,可定为特别重大网络安全事件。()A、 全国范围大量互联网用户无法正常上网;B、 CN国家顶级域名系统解析效率大幅下降;C、 1亿以上互联网用户信息泄露;D、 网络病毒在全国范围大面积爆发;E、 造成经济损失达到1亿元以上的;F、 其他造成或可能造成特别重大危害或影响的网络安全事件;正确答案:ABCDF下面哪些属于信息安全实施细则中,安全方针的具体内容()A、 分派责任B、 对报告可疑安全事件的过程进行说明C、 对特定的原则、标准和遵守要求进行说明D、 约定信息安全管理的范围正确答案:ABCD信息收集与分析的过程包括()A、 信息收集B、 目标分析C、 实施攻击D、 打扫战场正确答案:ABCD网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列哪些措施()A、 要求网络近营者,立即停止网络运营,并进行网络安全整改;B、 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;C、 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;D、 向社会发布网络安全风险预警,发布避免、减轻危害的措施正确答案:BCD违反网络安全法第二十二条第一款、第二款和第四十八条第一款规定,有下列哪些行为,可由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。()A、 设置恶意程序的;B、 对其产品、服务存在的安全缺陷、漏洞等风险未立即釆取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;C、 恶意进行网络操作,造成网络安全事件的;D、 擅自终止为其产品、服务提供安全维护的。正确答案:ABD对于密码破解,可采取安全防御措施包括哪些()A、设置“强壮”的密码B、 釆用随机验证码C、 设置好系统及应用安全策略D、 其他密码管理策略正确答案:ABCD除网络安全法第二十一条的规定外,关键信息基础设施的运营者还应当履行哪些安全保护义务。()A、 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审査;B、 定期对从业人员进行网络安全教育、技术培训和技能考核;C、 对重要系统和数据库进行容灾备份;D、 制定网络安全事件应急预案,并定期进行演练;E、 法律、行政法规规定的其他义务。正确答案:ABCDE通常情况下,以下哪些是漏洞信息及攻击工具获取的途径A、 论坛等交互应用B、 漏洞扫描C、 微信、QQ群D、 漏洞库正确答案:ABCD电信主管部门对专业机构的认定和处置意见进行审查后,可以对网络安全威胁釆取的措施有()A、通知基础电信企业、互联网企业、域名注册管理和服务机构等,由其对恶意IP地址(或宽带接入账号)、恶意域名、恶意URL、恶意电子邮件账号或恶意手机号码等,采取停止服务或屏蔽等措施。B、 通知网络服务提供者,由其清除本单位网络、系统或网站中存在的可能传播扩散的恶意程序。C、 通知存在漏洞、后门或已经被非法入侵、控制、篡改的网络服务和产品的提供者,由其采取整改措施,消除安全隐患;对涉及党政机关和关键信息基础设施的,同时通报其上级主管单位和网信部门。D、 其他可以消除、制止或控制网络安全威胁的技术措施。正确答案:ABCD《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、 可用性B、 完整性C、 真实性D、 保密性正确答案:ABD通信网络运行单位应当按照以下哪些规定组织对通信网络单元进行安全风险评估,及时消除重大网络安全隐患。()A、 三级及三级以上通信网络单元应当每年进行一次安全风险评估;B、 二级通信网络单元应当每两年进行一次安全风险评估;C、 一级通信网络单元应当每三年进行一次安全风险评估;D、国家重大活动举办前,通信网络单元应当按照电信管理机构的要求进行安全风险评估。正确答案:ABD工信部保[2014]368号中关于加强电信和互联网行业网络安全工作的保障措施有下列哪几项()A、 加强网络安全监管;B、 充分发挥行业组织和专业机构的作用C、 落实企业主体责任D、 加强网络安全技术创新E、 加大资金保障力度F、 加强人才队伍建设正确答案:ABCEF计算机信息的实体安全包括()A、 环境安全B、 设备安全C、 运行安全D、 媒体安全正确答案:ABD《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A、 同步规划B、 同步建设C、 同步使用D、 同步监督正确答案:ABC下列电信网和互联网定级活动描述正确的是()A、 定级阶段主要包括电信网和互联网的识别和描述、电信网和互联网相关系统的划分及安全等级确定三个主要活动B、 电信网和互联网的识别和描述即是充分利用査询相关文档、编制调查表、与有关人员访谈、现场实地观察等多种方式尽可能多地收集、分析和整理电信网和互联网的相关信息,在此基础上形成准确的总体描述文件。C、 电信网和互联网相关系统的划分即是将复杂的电信网和互联网划分为相对独立的电信网和互联网相关系统,便于定级、规划设计、实施、运维和终止等安全等级保护活动的开展。D、 电信网和互联网的识别主要包括识别电信网和互联网的基本信息、管理信息及技术信息。正确答案:ABCD在监测预警与应急处置方面,下面不属于省级以上人民政府有关部门的职责是()A、 建立健全本行业、本领域的网络安全监测预警和信息B、 制定网络安全事件应急预案,定期组织演练C、 网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施D、按正确答案:AB威胁出现的频率非常难以度量,评估者应根据经验和(或)有关的统计数据来进行判断。在风险评估过程中,需要综合考虑以下哪些方面,以形成在某种评估环境中各种威胁出现的频率A、 以往安全事件报告中出现过的威胁及其发生频率的统计;B、 实际环境中通过检测工具以及各种日志发现的威胁及其发生频率的统计;C、 近一年来行业内发布的威胁及其发生频率;D、 近一两年来国际组织发布的对于通信行业的威胁及其发生频率统计,以及发布的威胁预警。正确答案:ABD一般造成系统安全威胁的因素包括A、 管理因素B、 技术因素C、 环境因素D、 人为因素正确答案:BCD我国网络安全工作的轮廓是()A、 强调落实网络运营者的责任B、 以技术、产业、人才为保障C、 以关键信息基础设施保护为重心D、注重保护个人权益正确答案:ABCD下面哪些属于拒绝服务攻击方式()A、 利用大量请求消耗系统性能B、 利用大量数据挤占网络带宽C、 利用协议实现缺陷D、 利用恶意程序攻击应用正确答案:ABC解析:三、判断题下面哪些属于《网络安全法》实施的意义()A、 维护网络安全的客观需要B、 维护民众切身利益的必然C、 落实党中央决策部署的重要举措D、 参与互联网国际竞争和国际治理的必然选择正确答案:ABCD电信网和互联网及相关系统安全等级保护工作的安全运维阶段的主要活动内容包括哪些OA、 运行管理和控制;B、 变更管理和控制;C、 安全状态监控D、 安全事件处置和应急预案;E、 安全检查和持续改进;F、安全等级保护检测。正确答案:ABCDEF网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、 系统漏洞B、 网络攻击C、 网络侵入D、 计算机病毒正确答案:ABCD网络运营者违反本法规定,有下列哪些行为的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。()A、 不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,釆取停止传输、消除等处置措施的;B、 拒绝、阻碍有关部门依法实施的监督检查的;C、 拒不向公安机关、国家安全机关提供技术支持和协助的:D、 发生网络安全事件,不积极釆取措施处理的。正确答案:ABC信息收集与分析的防范措施包括()A、减少攻击面B、 置安全设备应对信息收集C、 修改默认配置D、 部署网络安全设备正确答案:ABCD网络/系统单元的安全等级应根据哪几个相互独立定级要素确定。()A、 社会影响力;B、 规模和服务范围;C、 服务时间及用户量;D、 所提供服务的重要性正确答案:ABD网络安全防护要求明确了电信网和互联网及相关系统需要落实的安全管理和技术措施,主要涵盖了哪些内容。()A、 安全应急预案;B、 安全等级保护;C、 安全风险评估;D、 灾难备份及恢复。正确答案:BCD我国信息安全事件分为哪儿类A、 一般事件B、 较大事件C、 重大事件D、特别重大事件正确答案:ABCD以下行为中,哪些存在网络安全风险()A、 在多个网站注册的帐号和密码都一样B、 家用的无线路由器使用默认的用户名和密码C、 不要使用可以自动连接其它WIFI的手机APP软件D、 在网吧电脑上进行网银转账正确答案:ABD通信网络运行单位应当对通信网络单元的哪些内容进行备份。A、 重要线路B、 重要设备C、 重要系统D、 重要数据正确答案:ABCD对于已建的电信网和互联网及相关系统开展的安全等级保护的主要活动,下列描述正确的是()A、 在运维阶段启动安全等级保护工作,安全等级保护过程中的电信网和互联网及相关系统定级、安全规划设计、安全实施的主要活动都将在生命周期的运维阶段完成;B、 由于是已经存在的电信网和互联网及相关系统,工作的重点是在现有网络的基础上,根据安全等级保护要求,在安全规划设计阶段如何制定满足要求的补充的安全建设方案;C、 在安全实施阶段如何保证在不影响现有业务/应用的情况下,分步骤分阶段分目标地使各类安全补救措施可以顺利落实。D、 在己建电信网和互联网及相关系统基础上进行扩容的安全等级保护工作,扩容部分应与新建的电信网和互联网及相关系统的安全等级保护过程一致。正确答案:ABCD三.判断题风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。A、 正确B、 错误正确答案:A脆弱性本身就会对资产构成危害。A、 正确B、 错误正确答案:B网络运营者收集个人信息,只要遵循合法、正当、必要的原则,征集的信息即可用于商业用途。A、 正确B、 错误正确答案:A数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。A、 正确B、 错误正确答案:B一般认为,整个信息安全管理是风险组织的过程。A、 正确B、 错误正确答案:A境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人釆取冻结财产或者其他必要的制裁措施。A、 正确B、 错误正确答案:A对于同时满足多种赋值条件的网络/系统单元,取赋值最高的指标。A、 正确B、 错误正确答案:A网络运营者根据企业业务开展需要,收集用户的个人信息,但不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。A、 正确B、 错误正确答案:B在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZA、 正确B、 错误正确答案:A网络运营者不履行网络安全法第二十一条、第二十五条规定的网络安全保护义务的,可直接处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。A、 正确B、 错误正确答案:B违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处7日日以下拘留,可以并处五万以上五十万元以下罚款。A、 正确B、 错误正确答案:B发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,但不得向社会公布相关消息,以免造成公众恐慌。A、 正确B、 错误正确答案:B电信业务经营者在对用户入网是登记的实名信息进行自查复核吋,对于登记的证件地址只要满足6个汉字以上即可。A、 正确B、 错误正确答案:B依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供A、 正确B、 错误正确答案:A任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。A、 正确B、 错误正确答案:A在网络安全应急事件处理中,基础

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论