2022年山东省网络安全知识大赛参考题库-上(单选500题)_第1页
2022年山东省网络安全知识大赛参考题库-上(单选500题)_第2页
2022年山东省网络安全知识大赛参考题库-上(单选500题)_第3页
2022年山东省网络安全知识大赛参考题库-上(单选500题)_第4页
2022年山东省网络安全知识大赛参考题库-上(单选500题)_第5页
已阅读5页,还剩156页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省网络安全知识大赛参考题库-上(单选500题)

一、单选题

1.根据全国人大常委会审议的意见,《治安管理处罚法》专门增加了“()”一

章,规定了公安机关及其人民警察在治安管理处罚当中必须遵守的行为规范,以

及必须禁止的行为。

A、公正管理

B、执法监督

C、治安处罚

D、合理执法

答案:B

2.2005年8月28日第()届全国人大常委会第十七次会议表决通过《治安管理

处罚法》

A、八

B、九

C、十

D、H--

答案:C

3.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防

护策略,以下不属于数据库防护策略的是?

A、安装最新的数据库软件安全补丁

B、对存储的敏感数据进行安全加密

C、不使用管理员权限直接连接数据库系统

D、定期对数据库服务器进行重启以确保数据库运行良好

答案:D

4.某智能报警系统与电话相连,当有小偷时,系统能通过电话联系到主人,主人

可监听现场的声音,也可以启动现场警报来吓跑小偷,这是将信息技术应用在()o

A、政务信息化方面

B、家庭智能化方面

0\电子商务方面

D、教育信息化方面

答案:B

5.()是指单位、组织根据自身业务特点和具体情况所制定的信息安全管理办法

和规范,必须符合国家信息安全相关法律、法规的规定,不得违背。

A、合法性管理

B、合规性管理

C、有效性管理

D、规范性管理

答案:B

6.以下操作系统中,哪种不属于网络操作系统0

A、Linux

B、Windows2000

C、WindowsXP

D、WindowsNT

答案:C

7.2016年国家网络安全宣传周主题是?

A、A:网络安全为人民,网络安全靠人民

B、B:共建网络安全,共享网络文明

C、C:网络安全同担,网络生活共享

D、D:我身边的网络安全

答案:A

8.各单位应将本单位移动互联网恶意程序监测和处置工作主管领导和责任部门

负责人、联系人、联系方式报送省网运部和省S0C。以上信息发生变更,应在()

个工作日内报送变更情况。

A、1

B、2

C、3

D、4

答案:B

9.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称

为:

A、账户信息收集

B、密码分析

C、密码嗅探

D、密码暴力破解

答案:D

10.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,应当立即停止传输该信息,采取0等处置措施,防止

信息扩散,保存有关记录,并向有关主管部门报告。

A、A:撤回

B、B:更改

C、C:删除

D、D:消除

答案:D

11.关于等级保护备案,已运营(运行)或新建的第二级以上信息系统,应当在安

全保护等级确定后30日内,()

A、由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续

B、由主管部门向公安部办理备案手续

C、无需备案

D、由其运营、使用单位向公安部办理备案手续

答案:A

12.依据《互联网上网服务营业场所管理条例》的规定违反禁止接纳未成年人进

入互联网上网服务营业场所的,。有权给予警告、罚款、停业整顿。

A、公安机关

B、文化行政部门

C、工商行政部门

D、电信部门

答案:B

13.《网络安全法》对“关键信息基础设施”的列举不包括()

A、

军事

B、

交通

C、

金融

D、

能源

答案:A

解析:

国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等

重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危

害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制

度的基础上,实行重点保护。

14.第三级以上信息系统选择等级保护测评机构时应当注意该机构是否满足:法

人及主要业务、()无犯罪记录;

A、技术人员

B、财务人员

C、保安人员

D、销售人员

答案:A

15.杨某通过某购物网站向某网店卖家恶意下单,向卖家表示如果发货就给予差

评、不发货就投诉,只有向他支付一定钱款,才同意关闭交易。杨某的行为可能

构成()

A、敲诈勒索罪

B、盗窃罪

C、诈骗罪

D、虚假广告罪

答案:A

16.以下哪一项不是信息安全管理工作必须遵循的原则?

A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过

程之中

B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的

持续性工作

C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会

相对较低

D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

答案:C

17.根据《网络安全法》的规定,。负责统筹协调网络安全工作和相关监督管

理工作。

A、A:中国电信

B、B:国家网信部

c、c:信息部

D、D:中国联通

答案:B

18.哪种学习方式把储备的强知识用于不同但相关的问题0。

A、集成学习

B、迁移学习

C、协同式学习

D、主动式学习

答案:B

19.互联单位应当与接入单位签订协议,加强对本网络和接入网络的管理;负责

接入单位有关国际联网的技术培训和管理教育工作;为接入单位提供公平、优质、

0的服务;按照国家有关规定向接入单位收取联网接入费用0

A、运维

B、维护

C、安全

D、技术

答案:C

20.网络运营者采取监测、记录网络运行状态和网络安全事件的日志信息不少于

()O

Ax1个月

B、3个月

C、6个月

D、1年

答案:C

21.恶意攻击行为中,属于主动攻击的是

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

答案:A

22.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络

侵入等安全风险

A、网络安全事件应急演练方案

B、网络安全事件应急预案

C、网络安全事件补救措施

D、网络安全事件应急处置措施

答案:B

23.网络安全领域,VPN通常用于建立在()之间的安全访问通道。

A、总部与分支机构:与合作伙伴:与移动办公用户:远程用户

B、客户与客户:与合作伙伴:远程用户

C、总部与分支机构:与外部网站:与移动办公用户

D、仅限于家庭成员

答案:A

24.互联网信息搜索服务管理工作具体由()负责实施。

A、公安机关

B、国家测绘部门

C、交通管理部门

D、国家网信部门

答案:D

25.()年由十几位青年学者参与的达特茅斯暑期研讨会上诞生了“人工智能”。

A、1954

B、1955

C、1956

D、1957

答案:C

26.信息的表现形式多样化,包括音讯、语言、文字、图表、符号等,这主要提

现了信息的()

A、共享性

B、时效性

C、可转换性

D、依附性

答案:C

27.企业里有个混合访问点不能升级其安全强度,而新的访问点具有高级无线安

全特性。IS审计师建议用新的访问点替换老的混合访问点,下面哪一个选项支

持IS审计师的建议的理由最为充分?

A、新的访问点具有更高的安全强度

B、老的访问点性能太差

C、整个企业网络的安全强度,就是其最为薄弱之处的安全强度

D、新的访问点易于管理

答案:B

28.以下不属于人工智能软件的是()。

A、语音汉字输入软件

B、金山译霸

C、在联众网与网友下棋

D、使用OCR汉字识别软件

答案:C

29.根据《互联网上网服务营业场所管理条例》第。条第1项,第2项的规定,

互联网上网服务营业场所经营单位应当禁止明火照明和吸烟、严禁带入和存放易

燃、易爆物品。

A、22

B、23

C、24

D、25

答案:C

30.云计算产业模式图不包含哪一部分()。

A、应用的整合交付者

B、应用开发者

C、基础资源运营者

D、服务提供商

答案:D

31.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在

较大安全风险或者发生安全事件的,()按照规定的权限和程序对该网络的运营者

的法定代表人或者主要负责人进行约谈。

A、可以

B、应当

C、必须

D、立即

答案:A

32.在信息安全等级保护实施中,对信息系统中使用的信息安全产品的等级进行

监督检查是()的主要职责之一

A、信息系统运营、使用单位

B、信息系统主管部门

C、信息系统安全服务商

D、信息安全监管机构

答案:D

33.哪一个是机器学习中“零次性学习”方式的准确描述0。

A、能够求解一个任务,即使没有得到该任务的任何训练样本

B、仅仅接收未标注数据并对所有的未知数据做出预测

C、旨在采用有限数量的训练样本来学习一些信息

D、旨在从一个或仅有的几个训练样本中学习一些信息

答案:A

34.互联网+大数据时代的目前面临最大的麻烦是()。

A、信息安全

B、精确度低

C、技术落后

D、数据繁琐

答案:A

35.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,

不得危害网络安全,不得利用网络从事危害国家安全、荣誉却利益的活动。

A、A:正确

B、B:错误

答案:A

36.云服务商在边界防护上的一般要求:为云计算服务搭建物理独立的计算平台、

存储平台.内部网络环境及相关维护、安防等设施,并经由受控边界与外部网络

或信息系统相连;

AxA:正确

B、B:错误

答案:B

37.单位和个人自行建立或者使用其他通道进行国际联网的,处()。

A、警告,可以并处15000元以下罚款

B、警告,应当并处15000元以下罚款

C、行政拘留,并处1500元以下罚款

D、单处1500元以下罚款

答案:A

38.在检查岗位职责时什么是最重要的评估标准?

A、工作职能中所有要做的工作和需要的培训都有详细的定义

B、职责清晰,每个人都清楚自己在组织中的角色

C、强制休假和岗位轮换被执行

D、绩效得到监控和提升是基于清晰定义的目标

答案:B

39.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:

A、技术

B、工程

C、组织

D、管理

答案:A

40.计算机信息网络直接进行国际联网,必须使用()提供的国际出入口信道。

Av邮电部国家公用电信网

B、国家网信部

C、中国电信部门

D、外交部

答案:A

41.青少年在使用网络中,正确的行为是

A、把网络作为生活的全部

B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C、利用网络技术窃取别人的信息

D、沉迷网络游戏

答案:B

42.系统管理员的主要职责不包括。

A、负责系统的运行管理,实施系统安全运行细则

B、负责设置和管理用户权限,维护系统安全正常运行

C、对操作网络管理功能的其他人员进行安全监督

D、对进行系统操作的其他人员予以安全监督

答案:C

43.。建立了关键信息基础设施安全保护制度。

A、《网络安全法》

B、《商用密码管理条例》

C、《信息系统安全等级保护测评要求》

D、《中华人民共和国治安管理处罚法》

答案:A

44.王同学喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的

网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和

很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,

王同学可能遭遇了以下哪类行为:

A、拖库

B、撞库

C、建库

D、洗库

答案:B

45.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级

保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致

分类。下面四个标准中,()规定了等级保护定级阶段的依据.对象.流程.方法

及等级变更等内容。

AxGB/T20271-2006《信息系统通用安全技术要求》

B、GB/T22240-2008《信息系统安全保护等级定级指南》

C、GB/T25070-2010《信息系统等级保护安全设计技术要求》

DxGB/T20269-2006《信息系统安全管理要求》

答案:B

46.云服务商应确保与外部网络或信息系统的连接只能通过严格管理的接口进行。

该接口上应部署有边界保护设备。

A、A:正确

B、B:错误

答案:A

47.计算机蠕虫是什么?

A、一种生长在计算机中的小虫子

B、一种软件程序,用于演示毛毛虫的生长过程

C、是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全

可以不依赖用户操作:不必通过“宿主”程序或文件

D、一种计算机设备,外形象蠕虫

答案:C

48.下面哪个事件是谷歌退出中国的真正原因?

A、

Aurora攻击事件

B、

RSA被黑事件

C、

超级工厂病毒

D、

电话窃听案

答案:A

解析:

极光行动(英语:OperationAurora)或欧若拉行动是2009年12月中旬可能源

自中国的一场网络攻击,其名称“Aurora”(意为极光、欧若拉)来自攻击者电

脑上恶意文件所在路径的一部分。

49.依据《互联网上网服务营业场所管理条例》第。条规定,应当核对登记上

网消费者的有效身份证件并记有关上网信息。

A、21

B、22

C、23

D、24

答案:C

50.在网络安全预警分级中,与国家安全关系一般,或与经济建设、社会生活关

系密切的系统属于()

A、一般重要的保护对象

B、重要的保护对象

C、特别重要的保护对象

D、不需要保护的对象

答案:B

51.应对信息安全风险的主要目标是什么?

A、消除可能会影响公司的每一种威胁

B、管理风险,以使由风险产生的问题降至最低限度

C、尽量多实施安全措施以消除资产暴露在其下的每一种风险

D、尽量忽略风险,不使成本过高

答案:B

52.根据我国有关规定,下列不属于可识别个人信息的是0。

A、手机号码

B、电子邮件地址

C、QQ昵称

D、银行卡CW

答案:C

53.2012年3月份,美国总统奥巴马宣布启动0,旨在提高从庞大而复杂的科学

数据中提取知识的能力

A、大数据研究与开发计划

B、大数据获取与提取计划

C、大数据安全保护计划

D、DT计划

答案:A

54.灾难发生后,恢复数据所需要的时间与决定备份所需要的时间和。同样重

要。

A、效率

B、频率

C、质量

D、能耗

答案:B

55.根据《计算机信息网络国际联网安全保护管理办法》,公安机关计算机管理

监察机构发现含有本办法第五条所列内容的地址、目录或者服务器时,应当通知

有关单位0。

A、查封

B、关闭或者删除

C、破坏

D、物理销毁

答案:B

56.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、

网络盗窃和

A、网络诈骗、犯罪动机

B、网络犯罪、网络色情

C、网络色情、高智能化

D、犯罪动机、高智能化

答案:C

57.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者。承担

责任。

A、不需要

、而受

C、视情况而定

D、视执法者决定

答案:B

58.网络运营者采取监测、记录网络运行状态和网络安全事件的日志信息不少于

0O

Av1个月

B、3个月

C、6个月

D、1年

答案:C

59.应用开发管理员的主要职责不包括()

A、对系统核心技术保密等

B、不得对系统设置后门

C、系统投产运行前,完整移交系统相关的安全策略等资料

D、认真记录系统安全事项,及时向信息安全人员报告安全事件

答案:D

60.“伪基站”违法行为触及的危害性最可能不包括()。

A、危害公共安全、扰乱市场秩序

B、损害基础电信运营商和人民群众财产权益

C、侵犯公民个人隐私

D、危害国家经济安全

答案:D

61.根据两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的

解释》,下列行为不属于“捏造事实诽谤他人”的是()。

A、捏造损害他人名誉的事实,在信息网络上散布

B、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布

C、将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息

网络上散布

D、对某政府官员实名举报

答案:D

62.下面()是路由器的主要功能。

A、重新产生衰减了的信号

B、选择转发到目标地址所用的最佳路径

C、把各组网络设备归并进一个单独的广播域

D、向所有网段广播信号

答案:B

63.()负责信息安全等级保护工作的监督、检查、指导。

A、保密部门

B、公安机关

C、司法部门

D、信息产业部门

答案:B

64.小赵喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的网

站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和很

多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,

小赵可能遭遇了以下哪类行为:

A、拖库

B、撞库

C、建库

D、洗库

答案:B

65.互联网服务提供者和联网使用单位不需要落实以下哪项互联网安全保护技术

措施。。

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术

措施

B、提供用户防火墙、信息免骚扰等相关预警技术措施

C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系

统维护日志的技术措施

D、重要数据库和系统主要设备的冗灾备份措施

答案:B

66.工控系统信息安全是一个动态过程,需要在整个生命周期中持续进行,不断

完善改进

Ax正确

B、错误

答案:A

67.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,

“互联网核心技术是我们最大的‘命门',是我们最大的隐患”

A、核心技术受制于人

B、核心技术没有完全掌握

C、网络安全技术受制于人

D、网络安全技术没有完全掌握

答案:A

68.信息发送者使用________进行数字签名。

A、己方的私钥

B、己方的公钥

C、对方的私钥

D、对方的公钥

答案:A

69.以下不属于大数据发展核心内容“三元鼎立”内容的是()。

A、推进大数据技术研发产业发展和人才培养,推动我们大数据产业的健康发展

B、安全,要规范利用大数据,保障整个的数据安全和可信可控

C、大力发展传统产业与信息产业的结合

D、着力推动政府数据的开放共享和利用,提升政府治理能力

答案:C

70.在信息安全等级保护实施中,。通过对信息系统的调查和分析进行信息系

统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定

级方法,科学、准确地确定每个信息系统的安全等级

A、系统定级阶段

B、安全规划设计阶段

C、安全实施阶段

D、安全运行维护阶段

答案:A

71.根据《网络安全法》第29条的规定,国家支持网络运营者之间在()等方面

进行合作,提高网络运营者的安全保障能力。

A、发布、收集、分析、事故处理

B、收集、分析、管理、应急处理

C、收集、分析、通报、应急处理

D、核查、分析、处置、应急管理

答案:C

72.每年的几月几日为全民国家安全教育日?

A、2月15日

B、4月6日

C、4月15日

D、43937

答案:C

73.违反《计算机信息系统安全保护条例》的规定,构成0的,依照《治安管理

处罚法》的有关规定处罚。

A、犯罪

B、违反《刑法》

C、违反治安管理行为

D、违反计算机安全行为

答案:C

74.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是0

A、向网站客服投诉请求解决

B、拨打120

C、拨打119

D、找网络黑客再盗回来

答案:A

75.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政

务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能会

严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重

点保护。

A、网络秩序

B、国家安全

C、公共安全

D、国家安全、国计民生、公共利益

答案:D

76.信息安全管理的根本方法是:

A、风险处置

B、应急响应

C、风险管理

D、风险评估

答案:C

77.下列安全软件不是XP靶场中的攻击对象是

A、360安全卫士

B、金山毒霸

C、百度杀毒

D、卡巴斯基

答案:D

78.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格

低廉。网购时应该注意

A、网络购物不安全,远离网购

B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网

购更有保障

C、不管什么网站,只要卖的便宜就好

D、查看购物评价再决定

答案:B

79.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。

A、0.5

B、1

C、2

D、3

答案:B

80.信息系统运营、使用单位应当按照()具体实施等级保护工作。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国网络安全法》

C、《信息系统安全等级保护基本要求》

D、《信息系统安全等级保护实施指南》

答案:D

81.“明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算”属

于()的相关描述。

A、破坏计算机信息系统罪

B、非法利用信息网络罪

C、拒不履行信息网络安全管理义务罪

D、帮助信息网络犯罪活动罪

答案:D

82.提交信息安全产品进行安全等级测评并按照等级保护要求销售信息安全产品

是()的主要职责之一

A、安全测评机构

B、安全产品供应商

C、信息系统安全服务商

D、信息安全监管机构

答案:B

83.大家所认为的对Internet安全技术进行研究是从时候开始的

A、Internet诞生

B、第一个计算机病毒出现

C、黑色星期四

答案:C

84.下列各种协议中,不属于身份认证协议的是。

A、S/Key口令协议

B、Kerberos协议

C、X.509协议

D、IPSec协议

答案:D

85.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建

设的目的。其中,“看不懂”是指下面哪种安全服务:

A、数据加密

B、身份认证

C、数据完整性

D、访问控制

答案:A

86.0是指利用简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行

各种商贸活动。

A、当面交易

B、批发买卖

C、电子商务

D、实体交易

答案:C

87.以太网交换机的每一个端口可以看做一个()

A、

冲突域

B、

广播域

C、

管理域

D、

阻塞域

答案:A

解析:

以太网bai交换机的每个端口可以看做是一个冲突du域。

一个冲突域由所有能够看zhi到同一个冲突或者被该冲突涉及到dao的设备组成。

以太网使用CSMA/CD(CarrierSenseMultipleAccesswithColIisionDetection,

带有冲突监测的载波侦听多址访问)技术来保证同一时刻,只有一个节点能够在

冲突域内传送数据。

一台交换机如果没有任何vlan,网段设置就相当于一个hub,这时整台交换机的

端口传输的数据就在一个冲突域。但是交换机不外传广播包(跨vlan传播)所

以,交换机是冲突域的结点。

以10M的Switch和Hub为例。交换机的每个port就是一个独立的冲突域,如果

这个port只接一台机器,那就不存在冲突的问题了,独享10M带宽。如果是HU

B,那所有端口都在一个冲突域里,所有机器共享10M带宽。

88.信息系统安全等级保护基本技术要求分为几个层面提出,下列不属于基本技

术要求层面的是。

A、物理安全

B、应用安全

C、安全管理机构

D、数据要求

答案:C

89.以下哪种情形下最适合使用同步数据备份策略?

A、对灾难的承受能力高

B、恢复时间目标(RTO)长

C、恢复点目标(RPO)短

D、恢复点目标(RPO)长

答案:C

90.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对

网络安全事件进行0,并规定相应的应急处置措

A、分析

B、划分

C、分级

D、设置

答案:C

91.通过IM(即时通讯)传播的病毒每月以()的速度递增

A、20%

B、30%

G40%

D、50%

答案:D

92.计算机病毒是()

A、一个命令

B、一个程序

C、一个标记

D、一个文件

答案:B

93.安全管理评价系统中,风险由关键信息资产、。以及威胁所利用的脆弱点

三者来确定

A、资产购入价格

B、资产拥有者

C、资产分类

D、资产所面临的威胁

答案:D

94.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人

和其他组织的合法权益,促进经济社会信息化健康发展,制定本法?

A、A:国家利益

B、B:社会公共利益

C、C:私人企业利益

D、D:国有企事业单位利益

答案:B

95.韩某违法私自设立“伪基站”,然后利用设备发送虚假广告,造成严重后果。

韩某的行为构成。

A、侵犯著作权罪

B、侵犯商业秘密罪

C、虚假广告罪

D、侵犯公民人身权利

答案:C

96.以下不属于弱密码的是?

A、654321

B、password

C、Qew_37YtN

D\admin

答案:C

97.企业重要数据要及时进行:),以防出现以外情况导致数据丢失。

A\杀毒

B、加密

C、备份

答案:C

98.“虚假信息造成公共秩序严重混乱”,主要是指导致()严重混乱。

A、网络空间公共秩序

B、现实社会

C、用户

D、互联网服务提供者

答案:B

99.信息安全保障是一种立体保障,在运行时的安全工作不包括:

A、信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手

段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以

信心

B、信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,

在这个过程中,决策者的能力和决心非常重要

C、信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行

D、以上说法都正确

答案:B

100.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合,实体所知的

鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法,下面选项中属于使

用基于实体特征的鉴别方法是()。

A、将登录口令设置为出生日期

B、通过询问和核对用户的个人隐私信息来鉴别

C、使用系统定制的,在本系统专用的IC卡进行鉴别

D、通过扫描和识别用户的脸部信息来鉴别

答案:D

101.权威的物联网的概念是()年发布的《物联网报告》中所提出的定义。

A、1998

B、1999

C、2000

D、2005

答案:D

102.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地

终端上的数据是

A、收藏夹

B、书签

C、COOKIE

D、https

答案:C

103.以下不属于互联网服务提供者的是()

A、移动互联网应用程序提供者

B、互联网应用商店服务提供者

C、使用互联网的个人用户

D、从事信息服务的联网单位

答案:C

104.下列不属于电脑病毒的特征的是

A、突发性

B、破坏性

C、繁殖性和传染性

D、潜伏性

答案:A

105.物联网在军事和国防领域的应用主要是表现为哪两个技术的应用()o

A、射频识别技术和无线传感器网络技术

B、射频识别技术和光纤传感技术

C、指纹识别技术和无线传感器网络技术

D、光线传感技术和指纹识别技术

答案:A

106.参与等级保护过程的各类组织和人员的主要角色包括。

A、信息安全监管机构

B、信息系统安全服务商

C、信息系统主管部门和信息系统运营、使用单位

D、安全测评机构

答案:C

107.《网络安全法》第二十七条指出“任何个人和组织不得从事非法侵入他人网

络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专

门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络

安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技

术支持、广告推广、支付结算等帮助”。违法以上规定,受到治安管理处罚的人

员,。年内不得从事网络安全管理和网络运营关键岗

A、1.0

B、3.0

C、5.0

D、10

答案:C

108.以下属于电子数据的是0

A、李磊与好友的qq聊天记录

B、某故意伤害案中以数字化形式记载的被告人供述

C、某互联网公司CEO在其员工即将出版著作序言上的签名

D、知名大学教授在研讨会上就“辱母案”发表的法学言论

答案:A

109.明知他人从事危害网络安全的活动的,不得为其提供()帮助。

A、技术支持

B、广告推广

C、支付结算

D、以上均是

答案:D

110.信息安全策略是什么?

A、A:它是为了达到如何保护标准而提出的一系列建议

B、B:它是为了定义访问控制需求而产生出来的一些通用性指引

C、C:它是一种高级别的安全管理意图

D、D:它是一种分阶段的安全处理结果

答案:C

111.评估数据库应用的便捷性时,IS审计师应该验证:

A、能够使用结构化查询语言(SQL)

B、与其他系统之间存在信息的导入、导出程序

C、系统中采用了索引(Index)

D、所有实体(entities)都有关键名、主键和外键

答案:A

112.随着计算机多媒体技术的产生和发展,()与()的结合产生了多媒体电子地图。

A、多媒体技术、网络地图

B、网络技术、网络地图

C、多媒体技术、电子地图

D、网络技术、电子地图

答案:C

113.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个

人信息和重要数据应当在。存储

A、境内

B、境外

C、省内

D、省外

答案:A

114.在风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:

A、分析系统的体系结构

B、分析系统的安全环境

C、制定风险管理计划

D、调查系统的技术特性

答案:C

115.利用网络传授制作计算机病毒属于。°

A、教唆犯罪

B、传授犯罪方法

C、侵犯著作权

D、危害国家安全罪

答案:A

116.0在个人、组织、网络运营者、政府机构层面强化了各自的义务和责任。

A、《商用密码产品销售管理规定》

B、《网络安全法》

C、《消费者权益保护法》

D、《电子认证服务管理办法》

答案:B

117.“搜我”是一家互联网广告商,则其不得利用互联网发布的广告是()

A、衣服

B、书籍

C、婴儿用品

D、烟草

答案:D

118.根据《网络安全法》的规定,国家实行网络安全。保护制度。

A、A:分层

B、B:行政级别

C、C:结构

D、D:等级

答案:D

119.互联网信息内容安全管理的保护对象包括国家、公共和个人安全。侵犯知识

产权的信息属于危害()

A、个人安全

B、公司安全

C、公共安全

D、国家安全

答案:C

120.在定级要素与信息系统安全保护等级的关系中,国家安全受到一般损害属于

安全等级()

A、第五级

B、第二级

C、第三级

D、第四级

答案:C

121.明知他人从事危害网络安全的活动的,不得为其提供。帮助。

A、技术支持

B、广告推广

C、支付结算

D、以上均是

答案:D

122.在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合

法权益受到特别严重损害属于安全等级()

A、第一级

B、第二级

C、第三级

D、第四级

答案:C

123.王同学在某购物网站进行购物时,第三方卖家突然说交易出现异常,并向他

推荐联系一个处理异常的在线客服人员。他应该怎么做?

A、直接和推荐的客服人员联系

B、对方是皇冠卖家,可以相信

C、不要相信卖家推荐的客服,要到网站官网上寻找正规的客服电话或联系方式

D、对方是经常交易的老卖家,可以相信

答案:C

124.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?

A、标准(Standard)

B、安全策略(Securitypolicy)

C\方针(GuideIine)

Dv流程(Procedure)

答案:A

125.下列关于违法和有害行为的表述,不正确的是0。

A、违法须有法律的明文规定

B、违法可以是违反社会公序良俗的行为

C、有害与否包含了主观价值和道德判断

D、违法的必然有害,有害的必然违法

答案:D

126.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与。签订

安全保密协议,明确安全和保密义务与责任。

A、接受服务者

B、政府

C、提供者

D、以上均不是

答案:C

127,在信息安全等级保护实施中,对已经完成等级保护建设的信息系统进行检查

评估,发现问题及时整改是0的主要职责之一

A、信息系统运营、使用单位

B、信息系统主管部门

C、信息系统安全服务商

D、信息安全监管机构

答案:A

128.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软

件盗版的形式是

A、使用的是计算机销售公司安装的非正版软件

B、网上下载的非正版软件一“非正版软件”是指使用没花钱的软件

C、自己解密的非正版软件

D、使用试用版的软件

答案:D

129.计算机安全的核心元素是。。

A、访问控制

B、隐私保护

C、资源清理

D、防御攻击

答案:A

130.对涉密系统进行安全保密测评应当依据以下哪个标准?

A、A:BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》

B、B:BMB20-2007《涉及国家秘密的计算机信息系统分级保护测评指南》

C、C:GB17859-1999《计算机信息系统安全保护等级划分准则》

D、D:GB/T20271-2006《信息安全技术信息系统统用安全技术要求》

答案:B

131.以下关于信息安全保障说法中哪一项不正确?

A、信息安全保障是为了支撑业务高效稳定的运行

B、以安全促发展,在发展中求安全

C、信息安全保障不是持续性开展的活动

D、信息安全保障的实现,需要将信息安全技术与管理相结合

答案:C

132.“统一威胁管理”是将防病毒、入侵检测和防火墙等安全需求统一管理,目

前市场上已经出现了多种此类安全设备,这赶时髦“统一威胁管理”常常被简称

为。。

A、UTM

B、FW

C、IDS

D、S0C

答案:A

133.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现C

PU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、A:特洛伊木马

B、B:拒绝服务

C、C:欺骗

D、D:中间人攻击

答案:B

134.未建立安全保护管理制度的由公安机关责令限期改正,给予警告,有违法所

得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他

直接责任人员并处五千元以下的罚款,对单位可以并处()0

A、五千元以下的罚款

B、一万五千元以下罚款

C、三万元以下的罚款

D、十万元以下罚款

答案:B

135.()不属于在网络环境下传授犯罪方法的主要表现。

A、利用电子邮件进行交流

B、开设专门网站讲授犯罪技术

C、在BBS上发帖讲解犯罪知识

D、在QQ群里号召举办犯罪技术讲座

答案:A

136.0是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和

结果判定三部分

A、单元测评

B、整体测评

C、黑盒测评

D、白盒测评

答案:A

137.国家反恐工作领导小组为中国国家层面()的“反恐怖”、保稳定工作领导

机构。

A、最高级别

B、第二级别

C、第三级别

D、第四级别

答案:A

138.在许多组织机构中,产生总体安全性问题的主要原因是:

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

答案:A

139.国家推进网络安全。建设,鼓励有关企业、机构开展网络安全认证、检测

和风险评估等安全服务。

A、社会化识别体系

B、社会化服务体系

C、社会化评估体系

D、社会化认证体系

答案:B

140.根据《保守国家秘密法》,秘密级国家秘密是一般的国家秘密,泄露会使国

家安全和利益遭受()o

A、毁灭性的打击

B、损害

C、严重的损害

D、特别严重的损害

答案:B

141.在建立口令时最好要遵循的规则是()

A、A:使用英文单词;

B、B:选择容易记的口令;

C、C:使用自己和家人的名字:

D、D:尽量选择长的口令.

答案:D

142.以下法律中没有对网络违法犯罪进行规定的包括。。

A、《关于维护互联网安全的决定》

B、《刑法》

C、《民法》

D、《治安管理处罚法》

答案:C

143.网络游戏运营企业应当按照国家规定采取技术和管理措施保证网络信息安

全。包括防范计算机病毒入侵和共计破坏,备份重要数据库,保存用户注册信息、

运营信息、维护日志等信息,依法保护()。

A、国家秘密

B、商业秘密

C、用户个人信息

D、以上均是

答案:D

144.将数据和业务系统迁移到云计算平台后,安全性主要依赖于()。

A、客户

B、第三方安全机构

C、云服务商

D、司法部门

答案:C

145.企业最终决定直接采购商业化的软件包,而不是开发。那么,传统的软件开

发生产周期(SDLC)中设计和开发阶段,就被置换为:

A、挑选和配置阶段

B、可行性研究和需求定义阶段

C、实施和测试阶段

D、(无,不需要置换)

答案:A

146.根据《计算机信息网络匡际联网安全保护管理办法》,涉及国家事务、经济

建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当其()

出具审批证明。

A、行业机构

B、行政主管部门

C、政府部门

D、业内共同体

答案:B

147.取适当的安全控制措施,可以对风险起到。作用

A、促进

B、增加

C、减缓

D、清楚

答案:C

148.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目

标(ISST)是从信息系统安全保障的角度来描述的信息系统安全保障方案。

A、建设者

B、所有者

C、评估者

D、创定者

答案:A

149.为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,

尚不构成犯罪的,由没收违法所得。

A、网信部门

B、国家网信部门

C、公安机关

D、国家有关部门

答案:C

150.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应。

A、向当地设区的市级以上公安机关备案

B、由主管部门向公安部办理备案手续

C、无需备案

D、由其运营、使用单位向公安部办理备案手续

答案:A

151.当发现个人电子信息泄露事件后,互联网交互式服务提供者应立即采取补救

措施,防止信息继续泄露,()告知用户。

A、立即

B、12小时内

C、24小时内

D、48小时内

答案:C

152.依法查处无照经营、超范围经营活动归属政府哪个职能部门管理?

A、公安机关

B、文化行政

C、工商行政

D、电信管理

答案:C

153.下列哪项不属于计算机信息系统的使用单位在计算机病毒防治工作中应当

履行的职责。

A、建立本单位的计算机病毒防治管理制度

B、为用户免费提供计算机病毒防治产品

C、对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训

D、采取计算机病毒安全技术防治措施

答案:B

154.消防工作由各级人民政府()实施监督管理。

A、文化行政部门

B、公安机关

C、工商部门

D、电信部门

答案:B

155.某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还

给云服务提供商,这体现了云计算的哪个关键特征()。

A、按需自助服务

B、与位置无关的资源池

C、按使用付费

D、快速弹性

答案:C

156.关于计算机蠕虫的说法不正确的是

A、概念来自于科幻小说《TheShockwaveRider》

B、一种具有破坏性的程序

C、可在网络设备中蠕动的虫子,可以破坏光缆、网线等

D、具有传染性

答案:C

157.我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落

实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:

A、2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信

息安全保障工作正式启动

B、2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障

工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信

息安全保障工作方针

C、2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶

D、在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以

及信息安全等级保护和风险评估取得了新进展

答案:C

158.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。

某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在

风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如

下()中的输出结果。

A、风险评估准备

B、风险要素识别

C、风险分析

D、风险结果判定

答案:B

159.互联网信息搜索服务提供者提供付费搜索信息服务,应当依法查验客户有关

资质,明确付费搜索信息页面比例上限,()自然搜索结果与付费搜索信息,对

付费搜索信息逐条加注显著标识。

A、自然排列

B、醒目区分

C、模糊处理

D、顺序排列

答案:B

160.在通信安全阶段,对信息安全的关注更多在o

A、信息系统安全阶段

B、网络空间安全阶段

C、通信安全阶段

D、可信计算安全阶段

答案:C

161.网络安全是在分布网络环境中对()提供安全保护。

A、信息的存储、访问

B、信息的处理、传输

C、信息载体

D、上面3项都是

答案:D

162.在信息安全等级保护实施中,()通过对信息系统的调查和分析进行信息系

统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定

级方法,科学、准确地确定每个信息系统的安全等级

A、系统定级阶段

B、安全规划设计阶段

C、安全实施阶段

D、安全运行维护阶段

答案:A

163.2009年10月11日,()在科技日报上发表题为《我国工业和信息化发展的

现状与展望》的著名文章,首次公开提及传感网络。

A、胡锦涛

B、温家宝

C、李毅中

D、王建宙

答案:C

164.以下关于CC标准说法错误的是:

A、通过评估有助于增强用户对于IT产品的安全信息

B、促进IT产品和系统安全性

C、清楚重复的评估

D、详细描述了安全评估方法学

答案:D

165.多层的楼房中,最适合做数据中心的位置?

AvA:一楼

B、B:地下室

C、C:顶楼

D、D:除以上外的任何楼层

答案:D

166.关于隐私政策的内容和发布,对个人信息控制者的要求包括():

A、隐私政策不必逐一送达个人信息主体

B、隐私政策应公开发布且不易于访问

C、隐私政策所告知的信息应部分真实

D、个人信息控制者应制定隐私政策

答案:D

167.在网络安全预警分级中,用户量千万级或日活跃用户百万级的互联网重要应

用属于()

A、一般重要的保护对象

B、重要的保护对象

C、特别重要的保护对象

D、不需要保护的对象

答案:B

168.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),

明确安全和保密义务与责任

A、签订劳动协议

B、签订劳动合同

C、签订安全保密协议

D、签订保密协议

答案:C

169.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马

B、蠕虫病毒

C、震网病毒

D、逻辑炸弹

答案:C

170.网页病毒主要通过以下途径传播()

A、邮件

B、文件交换

C、网络浏览

D、光盘

答案:C

171.若网吧经营单位接纳未成年人进入网吧营业场所,()可责令停业整顿。

A、公安机关

B、文化行政部门

C、工商行政部门

D、电信部门

答案:B

172.信息安全检测认证体系中,密码模块检测认证与信息安全产品检测认证工作

的关系是?

A、结合

B、替代

C、补充

D、没有关系

答案:A

173.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。

A、信息安全

B、基础网络

C、互联网

D、网络安全

答案:D

174.系统安全的测试深度宜由系统的()和本质确定

A、复杂度

B、部署时间

C、重要性

D、使用人数

答案:C

175.以下不是侧链的应用功能0。

A、避免交易信息全网公开

B、为公有链附加新特性

C、发行各具特色的数字资产

D、提高公有链共识速度

答案:D

176.2016年国家网络安全宣传周主题是

A、网络安全为人民,网络安全靠人民

B、共建网络安全,共享网络文明

C、网络安全同担,网络生活共享

D、我身边的网络安全

答案:A

177.我国规定了“通信自由和通信隐私”权利,在。法规中没有规定。

A、《消费者权益保护法》

B、《电子认证服务管理办法》

C、《关于加强网络信息保护的决定》

D、《刑法修正案(九)》

答案:B

178.在设计信息系统安全保障方案时,以下哪个做法是错误的:

A、要充分切合信息安全需求并且实际可行

B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控

制成本

C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入

保值要求

D、要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

答案:C

179.四级信息系统对国家安全侵害程度()

Ax一般损害

B、损害

C、严重损害

D、特别严重损害

答案:C

180.《信息安全技术信息系统安全等级保护基本要求》修订完成后,该标准成为

由多个部分组成的系列标准,下列选项不属于标准的六个部分的是()

A、安全通用要求

B、云计算安全扩展要求

C、移动互联安全扩展要求

D、边缘计算安全扩展要求

答案:D

181.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否

侵害()

A、公民、法人和其他组织的合法权益

B、个人财产

C、社会秩序、公共利益

D、国家安全

答案:D

182.网络出版物可以含有以下。内容

A、危害社会公德或者民族优秀文化传统的

B、宣传宗教信仰的

C、宣扬淫秽、色情、赌博、暴力或者教唆犯罪的

D、侵害民族风俗、习惯的

答案:B

183.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机

构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目

经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出

渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性

测试的优势?

A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产

生的漏洞

B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高(前期是软

件后期是人工)

C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

答案:A

184.以下办公终端可以接入公司网络的是?

A、没做任何配置的终端

B、只装了免费杀毒软件的终端

C、加了域但没装防病毒软件的终端

D、安装了最新版本的杀毒软件并且病毒库为最新,且安装了最新的系统漏洞补

T,并加域与802.1X认证的终端

答案:D

185.在互联网信息内容治理中,提供恶意注册、虚假认证、虚假交易服务属于()。

A、网络盗窃

B、网络诈骗

C、网络赌博

D、网络色情

答案:B

186.提倡文明上网,健康生活,我们不应该有下列哪种行为

A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D、不信谣,不传谣,不造谣

答案:A

187.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进

行删除、修改、增加,情节较重的,处()拘留。

A、3日以上5日以下

B、3日以上10日以下

C、5日以上10日以下

D、5日以上20日以下

答案:C

188.在以下标准中,属于推荐性国家标准的是?

A、GB/TXXXX.X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、GB/ZXXX-XXX-200X

答案:A

189.企业在工作区没有互联网,但是工作的时候需要在网上查一些资料,以下做

法错误的是?

A、买一个随身WiFi,这样就可以有网了

B、使用手机查询,学习

C、使用单位提供的互联网机器查询

D、在家里查询学习好,如有需要可以将内容存入U盘中进行安全杀毒后再查看

答案:D

190.关于信息安全事件分级,对于事发组织是可承受的事件属于()

A、特别重大事件

B、重大事件

C、较大事件

D、一般事件

答案:D

191.()是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜

在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。

A、业务连贯性性管理

B、业务一致性管理

C、业务连续性管理

D、业务协调性管理

答案:C

192.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

193.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点

是:

A、A:费用中心

B、B:收入中心

C、C:利润中心

D、D:投资中心

答案:A

194.从根本上讲,信息安全问题由信息技术引发,解决信息安全问题要通过。

A、发展信息安全高科技

B、加大处罚力度

C、加强信息安全管理

D、增加网络安全监管员

答案:A

195.系统中有权利启动和关闭数据库的用户是:()。

A、hr

B、user

C\sys

Dxscott

答案:C

196.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁

等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需

要设置访问控制的是:

A、A:不同的业务系统之间

B、B:不同的部门之间

C、C:服务器和终端之间

D、D:以上都是

答案:D

197.2008年3月,全球首个国际物联网会议“物联网2008”在()举行。

A、上海

B、华盛顿

C、苏黎世

D、伦敦

答案:C

198.信息安全管理体系描述不正确的是:

A、是一个组织整体管理体系的组成部分

B、是有范围和边界的

C、是风险评估的手段

D、其基本过程应遵循PDCA循环

答案:C

199.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》

的规定,未建立场内巡查制度的,可以并处()元以下的罚款。

A、20000.0

B、15000.0

C、10000.0

D、5000

答案:B

200.网络出版物可以含有以下。内容+A2185:C2185

A、危害社会公德或者民族优秀文化传统的

B、宣传宗教信仰的

C、宣扬淫秽、色情、赌博、暴力或者教唆犯罪的

D、侵害民族风俗、习惯的

答案:B

201.关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,

或者向境外提供网络数据的对直接负责的主管人员和其他直接责任人员处()罚

A、一万元以上十万元以下

B、两万元以上十万元以下

C、五万元以上十万元以下

D、五千元以上十万元以下

答案:A

202.个人、法人和其他组织使用的计算机或者计算机信息网络,需要进行国际联

网的,必须通过接入网络进行国际联网。需要接入网络的,应当征得()的同意,

并办理。手续。

A、国家网信部门;登记

B、接入单位;备案

C、接入单位;登记

D、国家网信部门;备案

答案:C

203.以下措施中可以使企业更全面有效防范蠕虫病毒的是?

A、加强网络企业管理层网络安全管理水平

B、建立病毒检测系统、应急响应系统以及灾难备份系统

C、为员工每台电脑安装杀毒软件

D、定期为员工提供网络安全培训

答案:B

204.“智慧革命”以0为核心。

A、互联网

B、局域网

C、通信网

D、广域网

答案:A

205.《商用密码管理条例》规定,()主管全国的商用密码管理工作。

A、公安部

B、国安部

C、国家密码管理机构

D、网络安全和信息化委员会办公室

答案:C

206.在进行灾难恢复需求分析的过程中,进行哪项工作可以帮助充分了解技术系

统对业务重要性?

A、业务影响分析(BIA)

B、确定灾难恢复目标

C、制定灾难恢复策略

D、制定灾难恢复预案

答案:A

207.在对安全控制进行分析时,下面哪个描述是不准确的?

A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须

的和有效的

B、应确保选择对业务效率影响最小的安全措施

C、选择好实施安全控制的时机和位置,提高安全控制的有效性

D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减

少负面效应

答案:B

208.()、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审

查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作

A、支付

B、科技处

C、金融

D、银行

答案:C

209.根据等保相关要求,。信息系统应当依据特殊安全需求进行自查。

A、第四级

B、第三级

C、第二级

D、第五级

答案:D

210.根据《关于办理网络赌博犯罪案件适用法律若干问题的意见》,利用互联网、

移动通讯终端等传输赌博视频、数据,组织赌博活动的,下列。不构成“开设

赌场”行为。

A、建立赌博网站并接受投注

B、建立赌博网站并提供给他人组织赌博

C、为赌博网站担任代理

D、参与赌博网站利润分成

答案:C

211.“设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等

违法犯罪活动的网站、通讯群组的”属于。的相关描述。

A、破坏计算机信息系统罪

B、非法侵入计算机信息系统罪

C、非法利用信息网络罪

D、非法控制计算机信息系统罪

答案:C

212.帧是指在数据传输中,包括开始和结束标志的一个连续的。。

A、A:十进制序列

B、B:字符序列

C、C:比特序列

D、D:二进制序列

答案:C

213.以下哪一项不属于敏感信息泄露漏洞的危害?

A、系统源代码泄露

B、非法转账

C、数据库数据泄露

D、网站挂马

答案:B

214.网络安全事件发生的风险增大时,。按照规定的权限和程序,并根据网络

安全风险的特点和可能造成的危害,向社会发布网络安全风险预警,发布避免、

减轻危害的措施。

A、县级以上人民政府有关部门

B、省级以上人民政府有关部门

C、国务院有关部门

D、属地网信部门和公安机关联合

答案:B

215.下列关于硬件防火墙的说法,错误的是:

A、硬件防火墙通常串接于网络之中,起到访问控制作用

B、防火墙是消防设备,主要目的是防止机房发生火灾时阻止火势损及其它设备

或设施

C、为了网络安全起见,通常在网络出入口布置防火墙产品

D、防火墙在网络中不可或缺

答案:B

216.2003年以来,我国高度重视信息安全保障工作。先后制定并发布了多个文

件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不

是我国发布的文件。

A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】

27号)

B、《国家网络安全综合计划(CNCI)》(国令【2008】54号)

C、《国家信息安全战略报告》(国信【2005】2号)

D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发【2012】

23号)

答案:B

217.互联网上网服务营业场所,是指。。

A、经营性电子游戏厅

B、咖啡吧或酒吧

C、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性

场所

D、公共娱乐场所

答案:C

218.《刑法》第217条第1款规定,以营利为目的,未经著作权人许可,复制发

行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品,违法所

得数额巨大,处。年有期徒刑

A、1至3

B、2至4

C、3至7

D、4至6

答案:C

219.为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事

业的顺利进行,2010年10月1日起,开始实行()

A、中华人民共和国保密法

B、中华人民共和国保守国家秘密法

C、中华人民共和国国家保密法

D、中华人民共和国保守秘密法

答案:B

220.计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组

合,不包括()

A、实体安全

B、信息安全

C、运行安全

D、财产安全

答案:D

221.判断主机存活最常用协议是

A、TCP;

B、UDP;

C、ICMP

答案:C

222.网约车采集的个人信息和生产的业务数据,保存期限不得少于()。

A、半年

B、一年

C、两年

D、三年

答案:C

223.网络产品、服务具有手机用户信息功能的,其提供者应当向()明示并取得

同意。

A、用户

B、服务接受者

C、国家网信部门

D、服务所在地政府

答案:A

224.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由

具备资格的机构。或者安全检测符合要求后,方可销售或者提供。

A、国家采购审查

B、国家网信安全审查

C、国家安全审查

D、国家网络审查

答案:C

225.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网

络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

A、A:鼓励、引导

B、B:指导、督促

C、C:支持、引导

D、D:支持、指导

答案:B

226.赵某在BBS、论坛、微博等公共交流平台上发帖,讲解犯罪方法。他的行为

可能构成()。

A、教唆犯罪

B、传授犯罪方法罪

C、侵犯网上著作权

D、危害国家安全罪

答案:B

227.能涵盖损失的最好的保险单类型是:

A\基本保险单

B、扩展保险单

C、特殊的涵盖所有风险的保险单

D、与风险类型相称的保险

答案:D

228.在连接互联网的计算机上()处理、存储涉及国家秘密却企业秘密信息。

A、可以

C、不确定

D、只要网络环境是安全的,就可以

答案:B

229.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发

生命周期的讨论,在下面的发言观点中,不正确的是。

A、软件安全开发应当涉及软件开发整个生命周期,即要在软件开发生命周期的

各个阶段都要采取一些措施来确保软件的安全性

B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比

在软件发布以后进行漏洞修复所花的代价少得多

C、和传统的软件开

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论