2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第1页
2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第2页
2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第3页
2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第4页
2022年泰山杯网络安全知识大赛考试参考题600题(含各题型)_第5页
已阅读5页,还剩173页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年泰山杯网络安全知识大赛考试参考题库600题(含各题

型)

一、单选题

1.要安全浏览网页,不应该

A、定期清理浏览器缓存和上网历史记录

B、禁止使用ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、在他人计算机上使用“自动登录”和“记住密码”功能

答案:D

2.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信

息的,由()责令改正。

A、有关主管部门

B、国家有关部门

C、网信部门

D、国家网信部门

答案:A

3.钱某编写并在网站公开发布了一本关于黑客攻防的电子书。他的行为属于()。

A、教唆犯罪的违法有害信息

B、传授犯罪方法的违法有害信息

C、散布险情、疫情、警情等违法有害信息

D、合法行为

答案:D

4.小强是一位网购达人,某天收一个短信,告知小强通过点击短信中的链接即可

1折购买Iphone6s,好奇的小强点开了链接地址,在阅读简要的购买流程之后,

他发现需要安装某些APP程序才可进行购买Iphone6s,这时小强应该怎么做?

A、不安装退出,并打开安全软件进行查杀

B、依然安装,购买1折Iphone6s

C、将信息推送给朋友

D、置之不理

答案:A

5.物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。

A、计算时代

B、信息时代

G互联时代

D、物连时代

答案:D

6.以下哪一项不属于影响公共利益的事项()

A、影响社会成员使用公共设施

B、影响社会成员获取公开信息资源

C、影响社会成员接受公共服务等方面

D、影响国家重要的安全保卫工作

答案:D

7.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状

决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所

制定的规章制度?

A、公安部

B、国家保密局

C、工信部

D、国家密码管理委员会办公室

答案:B

8.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品

信息,应当()。

A、立即删除

B、12小时删除

C、24小时内删除

D、保留查看

答案:A

9.即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者

通过真实身份信息认证后注册账号。

A、后台自愿、前台实名

B、后台实名'前台自愿

C、后台实名、前台实名

D、后台自愿'前台自愿

答案:B

10.集团各部门、各省公司及相关单位自主发现或从其他渠道获得疑似恶意程序

样本,应于发现后进行初步分析并提出命名建议,由各省网络安全操作中心汇总

后,将样本和分析结果反馈O

A、集团公司网络安全操作中心

B、工信部

GCNCERT

D、通管局

答案:A

11.在某次信息安全应急响应过程中,小王正在实施如下措施:消除世界形势阻

断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格

式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应

处于以下哪个阶段()。

A、准备阶段

B、检测阶段

C、遏制阶段

D、根除阶段

答案:D

12.企业最终决定直接采购商业化的软件包,而不是开发。那么,传统的软件开

发生产周期(SDLC)中设计和开发阶段,就被置换为:

A、挑选和配置阶段

B、可行性研究和需求定义阶段

C、实施和测试阶段

D、(无,不需要置换)

答案:A

13.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推

动不同电子身份认证之间的互认。

A、A:安全身份

B、B:认证身份

C、C:可信身份

D、D:信誉身份

答案:C

14.在移动互联网系统完全不成熟的前提下,安全是一个很核心的指标

A、正确

B、错误

答案:A

15.下列有关计算机病毒的说法中,错误的是

A、游戏软件有时会成为计算机病毒的载体

B、可用杀毒软件彻底清除计算机病毒

C、专机专用或安装正版软件,是预防计算机病毒的有效措施

D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

答案:B

16.在()出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护

还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施

A、信息安全技术信息系统安全等级保护测评要求

B、网络安全法

C、信息安全技术信息系统安全等级保护测评过程指南

D、信息系统安全等级保护行业定级细则

答案:B

17.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

A、该蠕虫利用Unix系统上的漏洞传播

B、窃取用户的机密信息,破坏计算机数据文件

C、占用了大量的计算机处理器的时间,导致拒绝服务

D、大量的流量堵塞了网络,导致网络瘫痪

答案:B

18.追求可用性而牺牲安全,是很多工控系统存在的普遍现象

A、正确

B、错误

答案:A

19.网络运营者应当对其收集的用户信息严格保密,并建立健全

A、A:用户信息保密制度

B、B:用户信息保护制度

C、C:用户信息加密制度

D、D:用户信息保全制度

答案:B

20.首先需要将信息系统及其中的信息资产进行(),才能在此基础上进行下一

步的风险评估工作。

A、资产赋值

B、保密性赋值

C、资产分类

D、完整性赋值

答案:C

21.属于散布险情、疫情、警情等违法有害信息的是()。

A、某甲路过某地火灾现场,拍照、视频并上传到个人空间

B、某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈

C、某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语

D、某丁公务员考试未中,发帖怀疑结果内定

答案:B

22.“为实施诈骗等违法犯罪活动发布信息的”属于()的相关描述。

A、破坏计算机信息系统罪

B、非法利用信息网络罪

C、拒不履行信息网络安全管理义务罪

D、非法控制计算机信息系统罪

答案:B

23.计算机感染病毒后,症状可能有。()

A、不能执行某些文件

B、文件长度变长

C、计算机运行速度变慢

D、以上都对

答案:D

24.()不属于互联网信息内容安全行政处罚的特征。

A、以行为人违反互联网信息内容安全法律规范为法定前提

B、范围广、种类全、幅度大

C、处罚的对象是所有的公民或组织

D、是一种以惩戒违反互联网信息内容安全法律规范的违法行为

答案:C

25.与网络计算相比,不属于云计算特征的是()。

A、资源高度共享

B、适合紧耦合科学计算

C、支持虚拟机

D、适用于商业领域

答案:B

26.2008年5月1日,我国正式实施(),政府网站的开通,被认为是推动政府改

革的重要措施。

A、深化政府改革纪要

B、政府信息公开条例

C、政府的职能改革

D、加强政府信息公开

答案:B

27.哪一个是机器学习中“回归”任务的准确描述0。

A、对数据对象进行分组

B、依据某个准则对项目进行排序

C、预测每个项目实际的值

D、为每个项目分配一个类别

答案:C

28.()实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基地的发

展思路和路径。

A、祥云工程

B、盘古开天平台

C、上海云计算基地

D、以上三个选项都不对

答案:A

29.国际联网经营许可证的格式由()统一制定。

A、网络安全协会

B、公安机关

C、国务院信息化工作领导小组

D、工信部

答案:C

30.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级

保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致

分类。下面四个标准中,()规定了等级保护定级阶段的依据.对象.流程.方法

及等级变更等内容。

A、GB/T20271-2006《信息系统通用安全技术要求》

B、GB/T22240-2008《信息系统安全保护等级定级指南》

C、GB/T25070-2010《信息系统等级保护安全设计技术要求》

D、GB/T20269-2006《信息系统安全管理要求》

答案:B

31.物链网是哪两大概念的结合体()。

Ax物流和物联网

B、物理和区块链

C、物联网和区块链

D、区块链和通信网

答案:C

32.下列关于硬件防火墙的说法,错误的是:

A、硬件防火墙通常串接于网络之中,起到访问控制作用

B、防火墙是消防设备,主要目的是防止机房发生火灾时阻止火势损及其它设备

或设施

C、为了网络安全起见,通常在网络出入口布置防火墙产品

D、防火墙在网络中不可或缺

答案:B

33.以下哪一项不是信息安全风险分析过程中所要完成的工作:

A、识别用户

B、识别脆弱性

C、评估资产价值

D、计算机安全事件发生的可能性

答案:A

34.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报

告向()备案

A、公安机关

B、网信办

C、工信部相关部门

D、上级部门

答案:A

35.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A、A:系统管理员

B、B:律师

C、C:恢复协调员

D、D:硬件和软件厂商

答案:B

36.区块链是什么()。

A、去中心化数据库

B、中心化数据库

C、电脑程序

D、一个街区

答案:A

37.我国标准《信息技术安全性评估准则》(GB/T18336)对信息产品安全的测评

认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,

需要保护的信息价值较低,该级别是Oo

A、

L1

B、

L3

C、

L5

D、

L7

答案:A

38.在密码产品管控中,密码产品入境时,外商投资企业应当向海关如实申报并

提交密码产品(),海关凭此办理验放手续。

A、进口许可证

B、入网许可证

C、信息安全产品认证

D、密码产品资质

答案:A

39.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合

法权益受到特别严重损害属于安全

A、第一级

B、第二级

C、第三级

D、第四级

答案:c

40.以下哪一项不是我国与信息安全有关的国家法律?

A、《信息安全等级保护管理办法》

B、《中华人民共和国保守国家秘密法》

C、《中华人民共和国刑法》

D、《中华人民共和国国家安全法》

答案:A

41.内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(i

nternet)上,上面哪一条针对内联网的控制在安全上是最弱的?

A、用加密的通道传输数据

B、安装加密路由器

C、安装加密防火墙

D、对私有服务器实现口令控制

答案:D

42.如果把知识按照作用来分类,下述()不在分类的范围内。

A、用控制策略表示的知识,即控制性知识。

B、可以通过文字、语言、图形、声音等形式编码记录和传播的知识,即显性知

识。

C、用提供有关状态变化、问题求解过程的操作、演算和行动的知识,即过程性

知识。

D、用提供概念和事实使人们知道是什么的知识,即陈述性。

答案:B

43.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。

A、信息来源

B、决策机制

C、处理依据

D、衡量指标

答案:B

44.屏蔽路由器型防火墙采用的技术是基于:()

A、应用网关技术

B、三种技术的结合

C、代理服务技术

D、数据包过滤技术

答案:A

45.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确

定为国家秘密()o

A、国家事务重大决策中的秘密事项;

B、国防建设和武装力量活动中的秘密事项;

C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;

D、以上均是

答案:D

46.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,

自己总结了下面四条要求,其中理解不正确的是()

A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标

准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同和重复使用的

规则

B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信

息安全的法律和发法规方面的要求,这体现以预防控制为主的思想

C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,

系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统

D、信息安全管理体系应体现科学性和全国特点,因为要对信息安全管理涉及的

方方面面实施较为均衡的管理,避免遗漏某些方面导致组织的整体信息安全水平

过程

答案:B

47.公安机关对网吧营业场所现场检查,要随机选择()台上网电脑测试网吧安

全管理系统是否运行正常。

A、1

B、2

C、3

D、4

答案:B

48.下列不属于信息系统安全风险评估采取的形式是()

A、自评估

B、安全检查评估

C、他评估

D、第三方测评机构

答案:D

49.()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、

监督检查等后续工作的重要基础。

A、定级

B、备案

C、整改

D、C.测评

答案:A

50.关于隐私保护,欧盟与美国2000年签订的“安全港”协议是()o

A、有效的

B、合理的

C、安全的

D、无效的

答案:D

51.以下哪家单位不属于网络运营者?

A、故宫博物院官

B、腾讯QQ

C、滴滴打车

D、提篮桥监狱

答案:D

52.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的

安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用

户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问

以上安全设计遵循的是哪项安全设计原则:

A、最少共享机制原则

B、经济机制原则

C、不信任原则

D、默认故障处理保护原则

答案:C

53.《信息安全等级保护管理办法》规定信息系统受到破坏后,会对国家安全造

成特别严重损害,属于O的相关

A、第二级

B、第三级

C、第四级

D、第五级

答案:D

54.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息

的最高密级,分为三个等级,其中不包括()。

A、秘密

B、机密

G绝密

D、商密

答案:D

55.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为

由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()

A、安全通用要求

B、云计算安全扩展要求

C、移动互联安全扩展要求

D、边缘计算安全扩展要求

答案:D

56.国家密码管理局对商用密码产品生产定点单位进行考核的周期为()。

A、季度

B、一年

G三年

D、五年

答案:B

57.某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾

在一段时间有过几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找

到真实事发原因。某网络集团部署基于网络的入侵监测系统(NIDS),将IDS

部署在防火墙后,以进行二次防御。应在()区域部署。

A、MZ

B、内网主干

C、内网关键子网

D、外网入口

答案:A

58.网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,

或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;

拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业

务、停业整顿'关闭网站'吊销相关业务许可证或者吊销营业执照,对直接负责

的主管人员和其他直接责任人员处一万元以上十万元以下罚款?

A、A:十万元以上五十万元以下

B、B:二十万元以上一百万元以下

C、C:五十万元以上一百万元以下

D、D:五万元以上五十万元以下

答案:D

59.下列关于人工智能的叙述不正确的是()。

A、人工智能与其他科学技术结合极大地提高了应用技术的智能化水平

B、人工智能是科学技术发展的趋势

C、人工智能的系统研究是从20世纪50年代才开始的,非常新,所以十分重要

D、人工智能有力地促进了社会的发展

答案:C

60.依法查处无照经营、超范围经营活动归属政府哪个职能部门管理?

A、公安机关

B、文化行政

G工商行政

D、电信管理

答案:C

61.口令安全不取决于

A、口令长度;

B、口令复杂度;

C、口令的更换周期;

D、口令是否合理存放;

E、E、口令是否便于记忆

答案:E

62.以下哪一项不属于计算机病毒的防治策略:()

A、禁毒能力

B、解毒能力

C、查毒能力

D、防毒能力

答案:A

63.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击'网络

侵入等安全风险

A、网络安全事件应急演练方案

B、网络安全事件应急预案

C、网络安全事件补救措施

D、网络安全事件应急处置措施

答案:B

64.《刑法》第六章第285,286,287条对计算机犯罪的内容和量刑进行了明确

的规定,以下哪一项不是其中规定的罪行?

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统罪

C、利用计算机实施犯罪

D、国家重要信息系统管理者玩忽职守罪

答案:D

65.信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现对组

织内部信息安全的有效管理。应该实施常规的控制措施,不包括哪些选项

A、信息安全的管理承诺、信息安全协调、信息安全职责的分配

B、信息处理设施的授权过程、保密性协议,与政府部门的联系

C、与特定利益集团的联系,信息安全的独立审判

D、与外部各方相关风险的识别、处理外部各方协议中安全问题

答案:D

66.收集个人信息是否需要得到信息所有者授权

A、是

B、否

C、都可以

答案:A

67.互联网出口必须向公司信息化主管部门进行()后方可使用?

A、A:备案审批

B、B:申请

C、C:说明

D、D:报备

答案:A

68在网络安全和信息化工作座谈会上发表重要讲话中提到,O是国家

治理的重要依据,要发挥其在这个进程中的重要作用,要以()推进国家治理体

系和治理能力现代化,统筹发展电子政务

A、网络、互联网+

B、互联网、信息化

C、信息、信息化

D、信息、网络化

答案:C

69.《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算

机病毒、网络攻击'网络侵入等安全风险

A、A:网络安全事件应急预案

B、B:网络安全事件补救措施

C、C:网络安全事件应急演练方案

D、D:网站安全规章制度

答案:A

70.根据《保守国家秘密法》,秘密级国家秘密是一般的国家秘密,泄露会使国

家安全和利益遭受()。

A、毁灭性的打击

B、损害

C、严重的损害

D、特别严重的损害

答案:B

71.《互联网上网服务营业场所管理条例》规定,文化行政部门应当自收到申请

之日起()个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文

件。

A、10

B、15

C、20

D、30

答案:C

72.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国

境内运营中收集和产生的个人信息和重要数据应当在Oo因业务需要,确需向

境外提供的,应当按照国家网信部[会同国务院有关部门]制定的办法进行安全评

估,法律、行政法规另有规定的,依照其规定。

A、境外存储

B、外部存储器储存

C、境内存储

D、第三方存储

答案:C

73.有些部门为了提高安全性,安装了眼角膜识别门禁系统,这是使用了()。

A、语音技术

B、多媒体技术

C、模式识别技术

D、虚拟现实技术

答案:C

74.组织、协调和督促下属单位按照等级保护的管理规范和技术标准对信息系统

进行等级保护是()的主要职责之一

A、信息系统运营'使用单位

B、信息系统主管部门

C、信息系统安全服务商

D、信息安全监管机构

答案:B

75.以下哪项制度或标准被作为我国的一项基础制度加以执行,并且有一定强制

性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,

重点保障基础信息网络和重要信息系统的安全,Oo

A、信息安全管理体系(ISMS)

B、信息安全等级保护

GNISTSP800

D、IS0270000系列

答案:B

76.依据国家标准68/120274《信息系统安全保障评估框架》,信息系统安全目

标(ISST)是从信息系统安全保障的角度来描述的信息系统安全保障方案。

A、建设者

B、所有者

C、评估者

D、创定者

答案:A

77.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,

根据任务安排,他使用了工具扫描和发现数据库服务器的漏洞。根据风险管理相

关理论,他这个扫描活动属于下面哪一个选项O

A、风险分析

B、风险要素识别

C、风险结果判定

D、风险处理

答案:B

78.应用开发管理员的主要职责不包括()

A、对系统核心技术保密等

B、不得对系统设置后门

C、系统投产运行前,完整移交系统相关的安全策略等资料

D、认真记录系统安全事项,及时向信息安全人员报告安全事件

答案:D

79.以下属于电子数据的是()

A、李磊与好友的qq聊天记录

B、某故意伤害案中以数字化形式记载的被告人供述

C、某互联网公司CEO在其员工即将出版著作序言上的签名

D、知名大学教授在研讨会上就“辱母案”发表的法学言论

答案:A

80.网络运营者在发生危害网络安全的事件时,立即(),采取相应的补救措施,

并按照规定向有关主管部门报告。

A、关闭网站

B、报警

C、启动应急预案

D、向领导汇报

答案:C

81.《电子签名法》将电子签名规定为数据电文中以电子形式所含、所附用于识

别签名人身份并表明签名人认可其中内容的Oo

A、规则

B、逻辑

C、知识

D、数据

答案:D

82.可以降低社交工程攻击的潜在影响的是:

A、遵从法规的要求

B、提高道德水准

C、安全意识计划(如:促进安全意识的教育)

D、有效的绩效激励政策

答案:C

83.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软

件盗版的形式是

A、使用的是计算机销售公司安装的非正版软件

B、网上下载的非正版软件——“非正版软件”是指使用没花钱的软件

C、自己解密的非正版软件

D、使用试用版的软件

答案:D

84.互联网服务有重大变更的,。重新自行开展安全评估。

A、需要

B、不需要

C、可能需要

D、执法机关决定是否需要

答案:A

85,我们要织好()这一核心防护网,为虚拟社会的安全可控

筑起一道坚不可摧的防火墙。

A、语言

B、技术

C、安全

D、手段

答案:B

86.网络安全领域,VPN通常用于建立在()之间的安全访问通道。

A、总部与分支机构:与合作伙伴:与移动办公用户:远程用户

B、客户与客户:与合作伙伴:远程用户

C、总部与分支机构:与外部网站:与移动办公用户

D、仅限于家庭成员

答案:A

87.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务

提供者对于已下线的系统()留存用户日志信息。

A、需要

B、不用

C、可能需要

D、执法机关决定

答案:A

88.网络运营者发现有人利用其平台发布法律、行政法规禁止发布或者传输的信

息的,应当()。

A、立即停止传输该信息

B、消除违法信息

C、防止信息扩散

D、以上均正确

答案:D

89.()侧重于打击违法有害信息,对信息的合法有效性进行控制管理

A、信息安全管理

B、信息内容安全管理

C、人员管理

D、系统管理

答案:A

90.网络运营者未建立()使用登记制度的由公安机关责令限期改成给予警告。

A、私有账号

B、用户账号

C、公用账号

D、保密账号

答案:C

91.对确认为垃圾邮件发送和传播提供DNS解析或转发代理等邮件支持服务的主

机(如IDC机房中主机),应()

A、停机主机

B、禁止其DNS解析或邮件转发功能

C、对主机重新恢复系统

D、上报上级单位,不做处置

答案:B

92.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品

信息,应当()。

A、立即删除

B、12小时删除

C、24小时内删除

D、保留查看

答案:A

93.“致使违法信息大量传播的”属于()的相关描述。

A、破坏计算机信息系统罪

B、非法利用信息网络罪

C、拒不履行信息网络安全管理义务罪

D、非法控制计算机信息系统罪

答案:C

94.根据《信息安全等级保护管理办法》的规定,已运营的第()级以上信息系统,

应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上

公安机关办理备案手续。

A、一30日

B、二30日

C、一60日

D、二60日

答案:B

95.国家网信办印发。,要求各网站始终坚持正确舆论导向,采取有力措施,

确保新闻报道真实'全面、客观、公正,严禁盲目追求时效,未经核实将社交工

具等网络平台上的内容直接作为新闻报道刊发。

A、《关于进一步加强管理制止虚假新闻的通知》

B、《计算机信息系统安全保护条例》

C、《互联网信息服务管理办法》

D、《互联网电子公告服务管理规定》

答案:A

96.《网络安全法》对“关键信息基础设施”的列举不包括()

A、

军事

B、

交通

C、

金融

D、

能源

答案:A

解析:

国家对公共通信和信息服务'能源'交通、水利'金融、公共服务、电子政务等

重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危

害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制

度的基础上,实行重点保护。

97.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进

行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于()

A、30

B、90

C、60

D、7

答案:c

98.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(I

SST)中,安全保障目的指的是:

A、A:信息系统安全保障目的

B、B:环境安全保障目的

C、C:信息系统安全保障目的和环境安全保障目的

D、D:信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工

程安全保障目的

答案:D

99.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?

A、数字签名通过使用对称密钥提供系统身份鉴别。

B、数据来源通过在MAC中使用私钥来提供。

C、因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。

D、数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。

答案:C

100.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为

由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()

A、安全通用要求

B、云计算安全扩展要求

C、移动互联安全扩展要求

D、边缘计算安全扩展要求

答案:D

101.某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不

应属于风险评估“准备”阶段输出的文档。

A、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、

组织结构、角色进度安排等内容

B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工

具等内容

C、《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安

全措施等内容

D、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法'

风险计算方法'分类准则等内容

答案:C

102.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并

谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反

面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友

的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢0o

A、对比国内外信用卡的区别

B、复制该信用卡卡片

C、可获得卡号、有效期

D、收藏不同图案的信用卡图片

答案:C

103.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),

明确安全和保密义务与责任

A、签订劳动协议

B、签订劳动合同

C、签订安全保密协议

D、签订保密协议

答案:C

104.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主

管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安

全设计中的哪项原则?

A、最小权限

B、权限分离

C、不信任

D、纵深防御

答案:B

105.信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关

系,以下关于信息安全风险模型说法错误的是:

A、资产价值由使用者确定

B、提高脆弱性会提高安全风险

C、降低安全威胁会降低安全风险

D、提高安全措施会降低安全风险

答案:A

106.网络出版物可以含有以下()内容

A、危害社会公德或者民族优秀文化传统的

B、宣传宗教信仰的

C、宣扬淫秽、色情、赌博、暴力或者教唆犯罪的

D、侵害民族风俗、习惯的

答案:B

107.对自主发现的特别重大'重大事件应在发现后()内报送省S0C

A、10分钟

B、15分钟

G30分钟

D、60分钟

答案:C

108.多次发送淫秽'侮辱、恐吓或者其他信息,干扰他人正常生活的,处()o

A、5日以下拘留或者500元以下罚

B、10日以上拘留或者500元以下

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000元

答案:A

109.在高等学校计算机网络上设立BBS站开展电子公告服务,应当有电子公告服

务安全保障措施,不包括Oo

A、用户强制实名身份登记

B、上网用户登记程序

C、上网用户信息安全管理制度

D、技术保障设施

答案:A

110.信息安全检测认证体系的基础和开始是()

A、信息系统安全检测认

B、信息安全产品检测认

C、CC标准

D、密码检测认证

答案:D

111.美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安

全分为几个等级?

A、3

B、4

C、5

D、6

答案:B

112.网络产品、服务的提供者设置恶意程序的,由()责令改正,给予警告。

A、国家网信部门

B、国家有关部门

C、国家安全部门

D、有关主管部门

答案:D

113.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?

我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻

烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满

足了来电的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确

的?

A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个

问题

B、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器。

C、单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作

D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件

答案:C

114.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地

址为192.168.1.1,这种情况下防火墙工作模式为:

A、透明模式

B、路由模式

C、代理模式

D、以上都不对

答案:B

115.以下哪一类是物联网在个人用户的智能控制类应用()。

A、智能家居

B、精心农业

C、医疗保险

D、智能交通

答案:A

116.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了互联网信息内容

安全犯罪()的特点。

A、犯罪手段隐蔽化

B、犯罪主体专业化

C、犯罪后果严重化

D、犯罪手段提升

答案:A

117.关于信息安全管理体系的作用,下面理解错误的是()o

A、对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,

有章可循,有据可查

B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补

投入

C、对外而言,有助于使各利益相关方对组织充满信心

D、对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责

答案:B

118.全网51%攻击能做到什么()。

A、修改自己的交易记录,这可以使他进行双重支付

B、改变每个区块产生的比特币数量

C、凭空产生比特币

D、把别人的比特币发送给自己

答案:D

119.哪一个是机器学习中“降维”任务的准确描述()。

A、对数据对象进行分组

B、依据某个准则对项目进行排序

C、将其映射到低维空间来简化输入

D、预测每个项目实际的值

答案:C

120.计算机出现的同时也就伴随着计算机病毒的出现,计算机病毒给全球带来了

巨大的经济损失。仅一种病毒造成的经济损失就达到了7500万美元,超过了科

索沃战争,它是()。

A、尼姆达

B、CIH

C、熊猫烧香

D、爱虫

答案:B

121.某一信息系统,根据《信息系统安全等级保护定级指南》确定系统等级为3

级,首先从《信息系统安全等级保护基本要求》中选择()级的安全要求。

A、—

B、二

C、三

D、四

答案:C

122.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并

按照规定留存相关的网络日志不少于()

A、三十天

B、六十天

C、三个月

D、六个月

答案:D

123.第一次出现"HACKER"这个词是在

A、BELL实验室

B、麻省理工AI实验室

GAT&T实验室

答案:C

124.下面口令中哪个是最安全的?()

A、123

B、doIphins

Gtz0g557x

Dxpassword

答案:C

125.王同学喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的

网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和

很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,

王同学可能遭遇了以下哪类行为:

A、拖库

B、撞库

C、建库

D、洗库

答案:B

126.网约车采集的个人信息和生产的业务数据,应当在()存储和使用。

A、本市

B、本省

C、中国内地

D、中国境内

答案:C

127.信息安全保障要素不包括以下哪一项?

A、人员

B、法律

G技术

D、运行

答案:C

128.区块链在资产证券化发行方面的应用属于()。

A、数字资产类

B、网络身份服务

C、电子存证类

D、业务协同类

答案:D

129.我国首个城域量子通信试验示范网于2010年在()启动建设

A、北京

B、上海

C、合肥

D、深圳

答案:C

130.GM/T0028-2014标准中,除了安全二级中要求的拆卸存迹物理安全机制外,

安全()还要求更强的物理安全机制,以进一步防止对密码模块内敏感安全参数的

非授权访问。

A、一级

B、二级

G三级

D、四级

答案:C

131.为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,

尚不构成犯罪的,由没收违法所得。

A、网信部门

B\国家网信部门

C、公安机关

D、国家有关部门

答案:C

132.以下做法错误的是()。

A、用于联接互联网的计算机,任何情况下不得处理涉密信息

B、严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质

C、从互联网上下载资料应采用单向导入方式以确保安全

D、涉密存储介质淘汰、报废时,可以当作废品出售

答案:D

133.根据《计算机信息系统安全保护条例》的规定,运输'携带、邮寄计算机信

息媒体进出境,不如实向海关申报的案件,由()部门依法办理。

A、公安

B、海关

C、海警

D、边检

答案:B

134.依照《信息安全事件分级分类指南》中对信息安全事件分类的规定,以下哪

一项属于有害程序事件?

A、信息被篡改

B、黄色反动信息传播

C、网络钓鱼

D、木马攻击

答案:D

135.国家互联网信息办公室会同有关部门成立(),负责审议网络安全审查的重

要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题

A、网络安全委员会

B、网络安全审查委员会

C、网络安全小组

D、网络安全审查小组

答案:B

136.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于。

A、明文

B、密文

C、密钥

D、信道

答案:C

137.2003年以来,我国高度重视信息安全保障工作。先后制定并发布了多个文

件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不

是我国发布的文件()

A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】

27号)

B、《国家网络安全综合计划(CNCI)》(国令【2008】54号)

C、《国家信息安全战略报告》(国信【2005】2号)

D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发【2012】

23号)

答案:B

138.根据我国现行立法,公民享有(),有权决定、使用和依照规定改变自己的姓

名,禁止他人干涉'盗用、假冒。

A、姓名权

B、肖像权

C、荣誉权

D、名誉权

答案:A

139.根据等级保护相关管理文件和GB/T22240-2008《信息安全技术信息系统安

全等级保护定级指南》,信息系统的安全保护等级分为()级

A、三

B、四

C、五

D、六

答案:C

140.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、

网络盗窃和

A、网络诈骗、犯罪动机

B、网络犯罪、网络色情

C、网络色情、高智能化

D、犯罪动机、高智能化

答案:C

141.集团SOC汇总自主捕获、企业内各单位和部门报送、以及从其他渠道收集的

疑似恶意程序样本,依据《移动互联网恶意程序描述格式》进行分析、最终认定

和命名,将认定结果和处置建议在()个工作日内做出反馈。

A、1

B、2

C、3

D、5

答案:D

142.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国

家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A、中国

B、俄罗斯

C、美国

D、英国

答案:C

143.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?

A、隐患扫描就是信息安全风险评估

B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

C、信息安全风险评估就是隐患扫描

D、信息安全风险评估是隐患扫描的一个部分

答案:B

144.以下关于信息安全法治建设的意义,说法错误的是:

A、信息安全法律环境是信息安全保障体系中的必要环节

B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯

罪活动

C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

答案:C

145.国家支持网络运营者之间在网络安全信息—、―、—和等方

面进行合作,提高网络运营者的安全保障能力()

A、A:发布收集分析事故处理

B、B:收集分析管理应急处置

C、C:收集分析通报应急处置

D、D:审计转发处置事故处理

答案:C

146.关于个人信息公开披露,下列说法不正确的是():

A、个人信息控制者应事先开展个人信息安全影响评估

B、个人信息控制者应向个人信息主体告知公开披露个人信息的目的、类型,并

事先征得个人信息主体明示同意

C、个人信息控制者可以公开披露个人生物识别信息

D、个人信息控制者需要承担因公开披露个人信息对个人信息主体合法权益造成

损害的相应责任

答案:C

147.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到

它们正常的任务状态

A、检测

B、根除

C、恢复

D、回顾总结

答案:C

148.下列关于计算机病毒的叙述中,错误的一条是()

A、计算机病毒会造成对计算机文件和数据的破坏

B、只要删除感染了病毒的文件就可以彻底消除此病毒

C、计算机病毒是一段人为制造的小程序

D、计算机病毒是可以预防和消除的

答案:B

149.“短信轰炸机”软件会对我们的手机造成怎样的危害()。

A、短时内大量收到垃圾短信,造成手机死机

B、会使手机发送带有恶意链接的短信

C、会损害手机中的SIM卡

D、会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A

150.在计算机网络高速发展的今天,少数人出于好奇,经常在网上窃取他人的个

人信息。这种行为侵犯了公民的()

A、荣誉权

B、名誉权

C、姓名权

D、隐私权

答案:D

151.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定

级的信息系统,由主管部门向()办理备案手续。

A、所在地公安机关

B、所在地设区的市级以上公安机关

G公安部

D、,所在地的省、自治区、直辖市一级公安机关

答案:C

152.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A、加强信息安全标准化工作,积极采用“等同采用.修改采用.制定”等多种方

式,尽快建立和完善我国信息安全标准体系

B、建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现

国家信息安全自主可控目标

C、建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D、加快信息安全学科建设和信息安全人才培养

答案:B

153.。建立了关键信息基础设施安全保护制度。

A、《网络安全法》

B、《商用密码管理条例》

C、《信息系统安全等级保护测评要求》

D、《中华人民共和国治安管理处罚法》

答案:A

154.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利

用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A、A:侵害未成年人受教育权

B、B:灌输未成年人错误网络思想

C、C:危害未成年人身心健康

D、D:针对未成年人黄赌毒

答案:C

155.信息安全领域内最关键和最薄弱的环节是()。

A、技术

B、策略

C、管理制度

D、人

答案:D

156.应定期对员工进行信息()、技术培训和技能考核,促使员工理解信息安全

的重要性以及网络和信息系统所面临的各种可能的安全风险

A、思想教育

B、道德教育

C、信息安全教育

D、安全考核

答案:C

157.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密

的,应当()。

A、继续传输

B、停止传输

C、删除日志

D、删除浏览记录

答案:B

158.信息系统安全等级保护系列标准中的(),将参与等级保护过程的各类组织

和人员划分为主要角色和次要角色。

A、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

B、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》

C、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》

D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

答案:A

159.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,

小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个

月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到

了什么情况?

A、快递信息错误而已,小强网站账号丢失与快递这件事情无关

B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密

C、小强遭到了电话诈骗,想欺骗小强财产

D、小强的多个网站账号使用了弱口令,所以被盗

答案:B

160.应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属

于应用安全防护考虑的是()o

A、身份鉴别,应用系统对登录的用户进行身份鉴别,只有通过验证的用户才能

访问应用系统资源

B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,

增加访问控制的力度,限制非法访问

C、剩余信息保护,应用系统加强硬盘、内存或缓冲区中剩余信息的保护,防止

存储在硬盘、内存或缓冲区中的信息被非授权的访问

D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境'

机房安全等级、机房的建造和机房的装修等

答案:D

161.散布险情、疫情、警情等违法有害信息具有()特征。

A、针对特定的自然人

B、针对特定单位

C、针对特定的公共事件

D、针对不特定的自然人、单位或公共事件

答案:D

162.写恐吓信或者以其他方法威胁他人人身安全的,处()。

A、5日以下拘留或者500元以下罚款

B、10日以上拘留或者500元以下罚款

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000元以下罚款

答案:A

163.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当

向当地设区的()以上公安机关备案。

A、市级

B、省级

C、区级

D、县级

答案:A

164.()应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情

况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的甄别、处理和报告

机制。

A、教育机构

B、金融机构

C、公安机关

D、政府部门

答案:B

165.2014年夏,某企业的一个运营机房在火灾事件后导致重要数据丢失,业务

系统无法及时恢复,企业损失惨重。以上场景中,该企业对运营机房的()管理环

节应对措施薄弱。

A、:终端防护

B、:安全攻防

C、:身份认证

D、:灾难恢复

答案:D

166.在网络安全预警分级中,与国家安全关系一般,或与经济建设、社会生活关

系密切的系统属于()

A、一般重要的保护对象

B、重要的保护对象

C、特别重要的保护对象

D、不需要保护的对象

答案:B

167.根据两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的

解释》,下列行为不属于“捏造事实诽谤他人”的是()。

A、捏造损害他人名誉的事实,在信息网络上散布

B、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布

C、将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息

网络上散布

D、对某政府官员实名举报

答案:D

168.以下哪种情形下最适合使用同步数据备份策略?

A、对灾难的承受能力高

B、恢复时间目标(RTO)长

C、恢复点目标(RPO)短

D、恢复点目标(RPO)长

答案:C

169.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个

人信息和重要数据应当在()存储

A、境内

B、境外

G省内

D、省外

答案:A

170.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发

生命周期的讨论,在下面的发言观点中,不正确的是()

A、软件安全开发应当涉及软件开发整个生命周期,即要在软件开发生命周期的

各个阶段都要采取一些措施来确保软件的安全性

B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比

在软件发布以后进行漏洞修复所花的代价少得多

C、和传统的软件开发阶段相比,应当增加一个专门的安全编码阶段

D、安全测试阶段非常重要,有必要采取一些安全测试方法学和测试手段来确保

软件的安全性

答案:C

171.违反《互联网新闻信息服务管理规定》第五条规定,未经许可或超越许可范

围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办

公室依据职责责令停止相关服务活动,处()罚款。

A、五千元以上一万元以下

B、一万元以上三万元以下

C、二万元以上三万元以下

D、三万元以上五万元以下

答案:B

172.用户身份鉴别是通过()完成的

A、A:口令验证

B、B:审计策略

C、C:存取控制

D、D:查询功能

答案:A

173.信息安全管理的根本方法是:

A、风险处置

B、应急响应

C、风险管理

D、风险评估

答案:C

174.以下哪种攻击手法对终端安全产生的威胁最大

A、网站挂马;

B、黑客利用某系统漏洞(如MS06-040)进行远程渗透;

C、嗅探;

D、黑客攻击某企业门户网站,造成网站不可访问

答案:A

175.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止

信息扩散,保存有关记录,并向有关主管部门报告。

A、A:撤回

B、B:更改

C、C:删除

D、D:消除

答案:D

176.以下不符合计算机场地规范要求的是()。

A、避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。

B、避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化

C、避免低洼、潮湿及落雷区域。

D、避免在建筑物的低层以及用水设备的下层或隔壁。

答案:D

177.人类智能的特性表现在()四个方面。

A、聪明、灵活、学习、运用

B、能感知客观世界的信息,能对通过思维获得的知识进行加工处理,能通过学

习积累知识增长才干和适应环境变化,能对外界的刺激作出反应传递信息

C、感觉、适应、学习、创新

D、能捕捉外界环境信息,能够利用外界的有利因素,能够传递外界信息,能够

综合外界信息进行创新思维

答案:B

178.AI是()的英文缩写。

A、AutomaticInteIIigence

B、ArtificaIInteIIigence

C、AutomaticeInformation

D、ArtificaIInformation

答案:B

179.()不属于利用互联网进行信用卡诈骗的方式。

A、破解信用卡密码秘密,伪造信用卡并使用

B、窃取他人信用卡并在POS机上使用的

C、窃取他人网上支付信用卡账户、密码进行网上消费

D、虚增网上支付信用卡账户,并使用其进行网上消费

答案:B

180.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的

A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安

全,

B、ATM机可能遭遇病毒侵袭

C、ATM机无法被黑客通过网络进行攻击

D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题

答案:B

181.我国计算机信息系统实行()保护。

A、责任制

B、主任值班制

C、安全等级

D、专职人员资格

答案:C

182.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产

品,需要购买防火墙,以下做法应当优先考虑的是:

A、选购当前技术最先进的防火墙即可

B、选购任意一款品牌防火墙

C、任意选购一款价格合适的防火墙产品

D、选购一款同已有安全产品联动的防火墙(soc设备可以练动)

答案:D

183.《铁路计算机信息系统安全保护办法》对造成损失并影响运输安全、计算机

信息系统安全的案件、事故及违法行为,在()内报告铁路公安机关,并保护现

场及有关资料,协助开展调查,处理责任者

Av2小时

B、12小时

C、24小时

D、48小时

答案:B

184.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险()至少进行一次检测评估

A、每半年

B、每年

C、两年

D、三年

答案:B

185.依据《互联网上网服务营业场所管理条例》第()条规定,应当核对登记上

网消费者的有效身份证件并记有关上网信息。

A、21

B、22

C、23

D、24

答案:C

186.网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使

用信息的(),并经被收集者同意。

A、目的

B、方式

C、目的和范围

D、目的、方式和范围

答案:D

187.()将原来散见于各种法规、规章中的规定上升到法律层面,对网络运营者

等主体的法律义务和责任作了全面规定。

A、《治安管理处罚法》

B、《网络安全法》

C、《关于维护互联网安全的决定》

D、《刑法》

答案:B

188.设立用于实施非法获取'出售或者提供公民个人信息违法犯罪活动的网站、

通讯群组,情节严重的,应当以()定罪处罚;同时构成侵犯公民个人信息罪的,

依照()定罪处罚。

A、非法利用信息网络罪;非法获取公民个人隐私罪

B、扰乱互联网秩序罪;侵犯公民个人信息罪

C、拒不履行信息网络安全管理义务罪

D、非法利用信息网络罪;侵犯公民个人信息罪

答案:D

189.信息技术安全评估通用标准(CC)中的评估保证级(EAL)分为多少级?

A、6级

B、7级

C、5级

D、4级

答案:B

190.恶意攻击行为中,属于主动攻击的是

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

答案:A

191.系统安全的测试深度宜由系统的()和本质确定

A、复杂度

B、部署时间

G重要性

D、使用人数

答案:C

192.整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及

()等

A、硬件系统的安全测评

B、软件系统的安全测评

C、系统结构的安全测评

D、单元测评

答案:C

193.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(I

SST)中,安全保障目的指的是:

A、信息系统安全保障目的

B、环境安全保障目的

C、信息系统安全保障目的和环境安全保障目的

D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程

安全保障目的

答案:D

194.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

A、只要网络环境是安全的,就可以

B、不确定

C、可以

D、严禁

答案:D

195.多层的楼房中,最适合做数据中心的位置?

A、A:一楼

B、B:地下室

C、C:顶楼

D、D:除以上外的任何楼层

答案:D

196.在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用?

A、负面影响损失小于安全投入

B、负面影响损失和安全投入持平

C、负面影响损失和安全投入都很小

D、安全投入小于面影响损失

答案:D

197.抵御电子邮箱入侵措施中,不正确的是0。

A、A:不用生日做密码

B、B:不要使用少于5位的密码

C、C:不要使用纯数字

D、D:自己做服务器

答案:D

198.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点

是:

A、A:费用中心

B、B:收入中心

C、C:利润中心

D、D:投资中心

答案:A

199.公安机关消防机构对消防安全违法行为的举报投诉,应及时受理、登记、并

按照()的相关规定处理。

A、《互联网上网服务营业场所管理条例》

B、《国家治安管理处罚法》

C、《公安机关办理行政案件程序规定》

D、《行政强制法》

答案:C

200.下列不属于网络安全测试范畴的是()

A、结构安全

B、边界完整性检查

C、剩余信息保护

D、网络设备防护

答案:C

多选题

1.《网络安全法》用不少篇幅的条文来规定网络产品'服务提供商对用户信息资

料的收集和使用。总结起来就是:

A、网络运营者收集、使用个人信息必须符合合法'正当、必要原则。

B、网络运营商收集、使用公民个人信息的目的明确原则和知情同意原则。

C、网络运营者应当对用户信息严格保密,并建立用户信息保护制度。

D、公民个人信息的删除权和更正权制度。

答案:ABCD

2.互联网上网服务营业场所经营单位的责任具体体现在()。

A、接受公安机关的监督、检查和指导,建立并落实各项互联网上网服务营业场

所安全管理制度

B、配备相应的网络安全管理技术人员,采取必要的安全技术保护措施

C、正确引导上网消费者的上网行为,发现有网络和其他违法犯罪行为的要及时

制止并向主管部门举报

D、禁止接纳未成年人进入互联网上网服务营业场所,以及法律、法规中对经营

单位规定的其他责任

E、以上都不对

答案:ABCD

3.根据《互联网论坛社区服务管理规定》,互联网论坛社区服务提供者应当落实

主体责任,建立()等信息安全管理制度,具有安全可控的防范措施,配备与服

务规模相适应的专业人员,为有关部门依法履行职责提供必要

A、信息审核

B、公共信息实时巡查

C、应急处置

D、违规处罚

E、个人信息保护

答案:ABCE

4.根据互联网发展阶段,互联网治理划分为结构层面、功能层面、意识层面三个

层面,以下属于功能层面治理的是()

A、垃圾邮件处理

B、网络之间的费用结算

C、域名管理

D、网络游戏分级

E、打击网络色情'暴力信息

答案:AD

5.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别

自然人个人身份的各种信息,包括但不限于自然人的()等。

A、姓名;

B、出生日期

C、身份证件号码

D、个人生物识别信息

E、住址

答案:ABCDE

6.网络运营者、网络产品或者服务的提供者违反《中华人民共和国网络安全法》

第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护

的权利的,可能承担的责任方式?

A、处以警告

B、没收违法所得

C、处违法所得一倍以上十倍以下罚款

D、没有违法所得的,处一百万元以下罚款

E、E.对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款

答案:ABCDE

7.网络运营者有以下哪些行为时可由公安机关责令限期改正,给予警告:

A、未建立安全保护管理制度的

B、未采取安全技术保护措施的

C、未建立电子公告系统的用户登记和信息管理制度的

D、未按照国家有关规定,删除网络地址'目录或者关闭服务器的

E、转借、转让用户账号的

答案:ABCDE

8.满足以下哪些条件的组织,应设立专职的个人信息保护负责人和个人信息保护

工作机构,负责个人信息安全工作O:

A、主要业务涉及个人信息处理,且从业人员规模大于200人

B、处理超过50万人的个人信息,或在12个月内预计处理超过50万人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论