2022年网络安全知识竞赛考试题库_第1页
2022年网络安全知识竞赛考试题库_第2页
2022年网络安全知识竞赛考试题库_第3页
2022年网络安全知识竞赛考试题库_第4页
2022年网络安全知识竞赛考试题库_第5页
已阅读5页,还剩166页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识竞赛考试题库(完整版)

一、单选题

1.以太坊的出块时间是()。

A、5s/个

B、10s/个

G15s/个

D、20s/个

答案:C

2.软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的政策和实际行为

是矛盾的?

A、员工的教育和培训

B、远距离工作(Telemuting)与禁止员工携带工作软件回家

C、自动日志和审计软件

D、政策的发布与政策的强制执行

答案:B

3.Internet网的主要协议统称为。

A、HTTP

B、FTP

C、TCP/IP

D、DNS

答案:C

4.哪一个是机器学习中“密度估计”任务的准确描述()。

A、为每个项目分配一个类别

B、发现某个空间中输入的分布

C、依据某个准则对项目进行排序

D、将其映射到低维空间来简化输入

答案:B

5.超级工厂病毒主要通过什么进行传播?

A、个域网

B、局域网

C、城域网

D、广域网

答案:B

6.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关

于模糊测试过程的说法正确的是:

A、模拟正常用户输入行为,生成大量数据包作为测试用例

B、数据处理点.数据通道的入口点和可信边界点往往不是测试对象

C、监测和记录输入数据后程序正常运行的情况

D、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工

重现并分析

答案:D

7.DCT的常见应用?

A、监测端口

B、信息隐藏

C\查杀病毒

D、传输文件

答案:B

8.以下办公终端可以接入公司网络的是?

A、没做任何配置的终端

B、只装了免费杀毒软件的终端

C、加了域但没装防病毒软件的终端

D、安装了最新版本的杀毒软件并且病毒库为最新,且安装了最新的系统漏洞补

T,并加域与802.1X认证的终端

答案:D

9.区块链中非许可链是指()。

A、公有链

B、私有链

C、C联盟链

D、侧链

答案:A

10.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了互联网信息内容

安全犯罪()的特点。

A、犯罪手段隐蔽化

B、犯罪主体专业化

C、犯罪后果严重化

D、犯罪手段提升

答案:A

11.以下操作系统中,哪种不属于网络操作系统()

AvLinux

B、Windows2000

C、WindowsXP

D、WindowsNT

答案:c

12.下列哪一项不是NetBIOS所支持的服务

A、运行于UDP137端口的名字服务

B、运行于UDP138端口的数据报服务

C、运行于TCP139/445端口的会话服务

D、运行于UDP140端口的EMFIS数据服务

答案:D

13.下列选项中不是APT攻击的特点的是()。

A、手段多样

B、持续性强

C、目标明确

D、攻击少见

答案:D

14.以下哪一项不是我国与信息安全有关的国家法律?

A、《信息安全等级保护管理办法》

B、《中华人民共和国保守国家秘密法》

C、《中华人民共和国刑法》

D、《中华人民共和国国家安全法》

答案:A

15.政府、工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域

中的信息和通信提供保护。在产品和系统中使用()来提供机密性、完整性、鉴

别等安全服务

A、应用模块

B、密码模块

C、网络模块

D、设备模块

答案:B

16.木马就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会

获取系统的

A、用户名

B、控制权限

C、内部数据

D、注册表信息

答案:B

17.关于安全等级保护测评力度,下列说法错误的是()

A、投入越多,测评力度就越强,测评就越有保证

B、测评广度越大,测评实施的范围越大,测评实施包含的测评对象就越多;测

评深度越深,越需要在细节上展开,测评就越严格,因此,就越需要更多的投入

C、测评力度是在测评过程中实施测评工作的力度,反映测评的广度和深度,体

现为测评工作的实际投入程度

D、测评的广度和深度落实到运行、检查、验收三种不同的测评方法上,能体现

出测评实施过程中各方法投入程度的不同

答案:D

18.根据《电信和互联网用户个人信息保护规定》的规定,电信业务经营者、互

联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与

用户个人信息保护有关的投诉,并自接到投诉之日起0内答复投诉人。

A、5日

B、10日

Cx15日

D、20日

答案:C

19.互联网交互式服务提供者应有明确URL的单条违法有害信息和特定文本、图

片、视频、链接等信息的源头以及分享中的任一环节应能在()之内删除。

A、5分钟

B、10分钟

G20分钟

D、30分钟

答案:A

20.人与物、物与物之间的通信被认为是()的突出特点。

A、以太网

B、互联网

C、泛在网

D、感知网

答案:C

21.GoogIeHacking是通过()查找特定安装漏洞或私密信息的方法

A、网络攻击服务

B、SNMP服务

GFTP服务

D、网络搜索引擎

答案:D

22.以下说法正确的是()

A、A验收测试是由承建方和用户按照用户使用手册执行软件验收

B、B软件测试的目的是为了验证软件功能是否正确

C、C监理工程师应按照有关标准审查提交的测试计划,并提出审查意见

D、D软件测试计划开始于软件设计阶段,完成于软件开发的阶段

答案:C

23.2003年以来,我国高度重视信息安全保障工作。先后制定并发布了多个文件,

从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我

国发布的文件()

A、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】

27号)

B、《国家网络安全综合计划(CNCI)》(国令【2008】54号)

C、《国家信息安全战略报告》(国信【2005】2号)

D、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发【2012】

23号)

答案:B

24.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取

在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争()

A、政治、经济、国防、领土'文化、外交

B、政治,经济、军事、科技'文化'外交

C、网络、经济、信息、科技'文化、外交

答案:B

25.0将原来散见于各种法规、规章中的规定上升到法律层面,对网络运营者

等主体的法律义务和责任作了全面规定。

A、《治安管理处罚法》

B、《网络安全法》

C、《关于维护互联网安全的决定》

D、《刑法》

答案:B

26.系统管理员属于

A、A:决策层

B、B:管理层

C、C:执行层

D、D:既可以划为管理层,又可以划为执行层

答案:C

27.在DCT域信息隐秘基本算法中,一般对图片的什么频域进行调整?

A、高频

B、中频

C、低频

D、都可以

答案:B

28.将用户标识符与用户联系的过程称为()

A、标识

B、认证

C、鉴别

D、存取

答案:C

29.互联网公司应当在24小时内向()报告在其网站或平台上的赌博行为。

A、法院

B、检察院

C、公安机关

D、网络安全协会

答案:C

30.腾讯微信团队对“新世相”、“咪蒙”等微信公众账号的留言、跟帖、评论

进行监督管理时,应当遵循以下哪项原则()。

A、统一规范管理

B、分级分类管理

C、分类指导,分级管理

D、谁提供,谁负责

答案:D

31.超级账本项目提出了很多新概念,其中不包括

A、完备的权限和审查机制

B、细粒度隐私保护技术

C、可拔插'可扩展的实现框架

D、完全去中心化

答案:D

32.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理

适用的信息化工程中,以下选项最合适的是:

A、通用布缆系统工程

B、电子设备机房系统工程

C、计算机网络系统工程

D、以上都适用

答案:D

33.“致使违法信息大量传播的”属于()的相关描述。

A、破坏计算机信息系统罪

B、非法利用信息网络罪

C、拒不履行信息网络安全管理义务罪

D、非法控制计算机信息系统罪

答案:C

34.根据《保守国家秘密法》,国家秘密的密级分为()。

A、三级

B、四级

C、五级

D、六级

答案:A

35.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料,

侵犯公民通信自由和通信秘密的犯罪的行为,构成()。

A、侮辱罪

B、侵犯通信自由罪

C、侵犯著作犯罪

D、利用互联网损害他人商业信誉、商品声誉的犯罪

答案:B

36.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

37.内部信息安全管理组织中()机构负责与信息安全有关的教育和培训工作

A、安全审查和决策机构

B、安全主管机构

C、安全运行维护机构

D、安全培训机构

答案:D

38.定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受

到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保护

等级。

A、A:最坏结果

B、B:最好结果

C、C:最低结果

D、D:最周)结果

答案:D

39.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目

标,提出重点领域的网络安全政策、工作任务和措施。

A、

A:正确

B、

B:错误

答案:A

解析:

信息安全管理体系(InformationSecurityManagementSystem,简称为ISMS)是

1998年前后从英国发展起来的信息安全领域中的一个新概念,是管理体系(Man

agementSystem,MS)思想和方法在信息安全领域的应用。近年来,伴随着ISMS

国际标准的制修订,ISMS迅速被全球接受和认可,成为世界各国、各种类型、

各种规模的组织解决信息安全问题的一个有效方法。ISMS认证随之成为组织向

社会及其相关方证明其信息安全水平和能力的一种有效途径。

40.云计算产业模式图不包含哪一部分0。

A、应用的整合交付者

B、应用开发者

C、基础资源运营者

D、服务提供商

答案:D

41.经营许可证的格式由()统一制定

A、网信部

B、国家网络安全中心

C、国家信息管理中心

D、国务院信息化工作领导小组

答案:D

42.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型

是O

A、文件型

B、引导型

C、目录型

D、宏病毒

答案:D

43.条形码只能够适用于0领域。

A、流通

B、透明跟踪

C、性能描述

D、智能选择

答案:A

44.关于网络安全,我国实行什么制度()。

A、网络安全分级保护制度

B、网络安全等级保护制度

C、网络安全模块保护制度

D、网络安全等级监督制度

答案:B

45.内核套件,是指能够隐蔽地获取系统管理员(Administrator)或者Root权限

的一系列程序,()不属于内核套件的类型。

A、持久性存储

B、基于内存

C、用户态

D、内部模式

答案:D

46.以下哪一项是保证移动端安全的正确操作?

A、打开未知连接

B、安装来路不明的应用

C、关闭系统自动更新

D、安装安全软件

答案:D

47.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话

强调,要建立_____网络安全信息共享机制,把企业掌握的大量网络安全信息用

起来,龙头企业要带头参加这个机制

A、政府和企业

B、企业和企业

C、企业和院校

D、公安和企业

答案:A

48.下列不属于IDS功能的是()o

A、代理

B、OS日志管理

C、OS日志管理

D、OS日志管理

答案:A

49.下列哪个系统不属于无人机的地面控制系统?

A、GPS导航

B、监控系统

C、辅助设备

D、机体

答案:D

50.物联网的应用层相关的服务有()。

A、信息处理

B、应用集成

C、网络管理

D、以上都是

答案:D

51.以下对于信息安全事件理解错误的是:

A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,

对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,

是组织信息安全战略的一部分

C、应急响应是信息安全事件管理的重要内容

D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保

护,杜绝信息安全事件的发生

答案:D

52.消息认证的内容不包括

A、证实消息发送者和接收者的真实性

B、消息内容是否曾受到偶然或有意的篡改

C、消息语义的正确性

D、消息的序号和时间

答案:C

53.网络产品应当符合相关国家标准的()要求。

A、所有

B、强制性

C、非强制性

D、选择性

答案:B

54.国家对互联网上网服务营业场所经营单位的经营活动实行()制度。未经许

可,任何组织和个人不得从事互联网上网服务经营活动

A、许可

B、经营许可

C、默许

D、申请

答案:A

55.网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检

测到安全问题时的对策

A、A:技术方面的措施

B、B:系统管理员的安全责任

c、c:审计与管理措施

D\D:方便程度和服务效率

答案:B

56.“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造

成计算机信息系统不能正常运行”属于()的相关描述。

A、破坏计算机信息系统罪

B、非法利用信息网络罪

C、拒不履行信息网络安全管理义务罪

D、帮助信息网络犯罪活动罪

答案:A

57.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈

及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的

电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢()。

A、对比国内外信用卡的区别

B、复制该信用卡卡片

C、可获得卡号、有效期

D、收藏不同图案的信用卡图片

答案:C

58.对自主发现的特别重大、重大事件应在发现后()内报送省SOC

A、10分钟

B、15分钟

C\30分钟

D、60分钟

答案:C

59.习近平总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控

筑起一道坚不可摧的防火墙。

A、语后

B、技术

C、安全

D、手段

答案:B

60.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和

信息安全有关人员自身职业发展三方面的共同要求,“加快信息安全人才培养,

增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?

A、《国家信息化领导小组关于加强信息安全保障工作的意见》

B、《信息安全等级保护管理办法》

C、《中华人民共和国计算机信息系统安全保护条例》

D、《关于加强政府信息系统安全和保密管理工作的通知》

答案:A

61.0就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及

由此可能带来的损失。

A、信息安全分析

B、运行安全分析

C\风险分析

D、安全管理分析

答案:C

62.网约车平台应该向()经营申请。

A、网络安全协会

B、公安机关

C、工信部

D、出租汽车行政主管部门

答案:D

63.在制定灾难恢复与应急计划时,下面哪一种情况不是正确的考虑?

A、对应急计划测试与维护应当是一个持续过程

B、在异地恢复站点恢复系统处理能力时要用到的所有资源与材料应当是可获得

C、所有相对不重要的工作没有必要恢复

D、在多个站点的环境下,应当为每一个计算机中心制定一份单独的恢复计划

答案:C

64.入侵检测系统不包括以下哪种类型?

A、基于网络的入侵检测系统

B、基于主机的入侵检测系统

C、基于防火墙的入侵检测系统

D、分部式入侵检测系统

答案:C

65.木马的攻击流程?①消息反馈②传播木马③远程控制④配置木马⑤建立连接

⑥运行木马

A、③②①④⑥⑤

B、④②⑥①⑤③

C、④②①③⑤⑥

D、②③①⑤⑥④

答案:B

66.根据我国现行立法,公民享有(),有权决定、使用和依照规定改变自己的姓

名,禁止他人干涉、盗用、假冒。

A、姓名权

B、肖像权

C、荣誉权

D、名誉权

答案:A

67.Android系统安全存在的不足不包括以下哪一项?

A、开放模式带来的脆弱性

B、权限许可机制的问题

C、操作系统漏洞造成的攻击

D、使用率高

答案:D

68.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络

侵入等安全风险

A、网络安全事件应急演练方案

B、网络安全事件应急预案

C、网络安全事件补救措施

D、网络安全事件应急处置措施

答案:B

69.以下哪一项不是信息安全管理工作必须遵循的原则?

A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过

程之中

B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的

持续性工作

C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会

相对较低

D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

答案:C

70.对拟确定为()以上信息系统的,运营.使用单位或者主管部门应当请国家信

息安全保护等级专家评审委员会评审。

A、第一级

B、第二级

C、第三级

D、第四级

答案:D

71.下面关于IS027002的说法错误的是:

A、IS027002的前身是IS0177997

B、IS027002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不

是全部

C、IS027002对于每个控制措施的表述分“控制措施”,“实施指南”和“其他

信息”三个部分来进行描述

D、IS027002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心

地位的一类安全措施

答案:D

72.文档是风险评估活动的重要部分,以下不属于风险评估中风险要素识别阶段

输出文档的是()。

A、《需要保护的资产清单》

B、《风险评估工具列表》

C、《存在的脆弱性列表》

D、《面临的威胁列表》

答案:B

73.无线网络开放性带来了什么问题?

A、流量盗取

B、网络不稳定

C、接入困难

D、一系列安全问题

答案:D

74.通过网络实施的下列哪些行为是违法的?

A、散步谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的

B、投放虚假的爆炸性、毒害性、放射性、腐蚀性物质或者传染病病原体等危险

物质扰乱公共秩序的

C、扬言实施防火、爆炸、投放危险物质扰乱公共秩序的

D、以上均是

答案:D

75.下面哪个操作系统是我们常用的微软操作系统?

A、Windows系统

B、MAC0S系统

C、ANDROID系统

DvIinux系统

答案:A

76.根据《信息安全等级保护管理办法》的规定,已运营的第()级以上信息系统,

应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上

公安机关办理备案手续。

A、一30日

B、二30日

C、一60日

D、二60日

答案:B

77.Vanet中车辆通过?实现和英特网之间的连接

A、RSU

B、SUR

C、URS

D、SSR

答案:A

78.在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,

按照管理规范和()进行整改

A、管理标准

B、自身业务要求

C、技术标准

D、运维管理办法

答案:C

79.有线网络的传输环境是【】的

A、平滑的

B、易受干扰的

C、确定的

D、混乱的

答案:C

80.等级保护的适当调整原则是指()

A、由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系

统的安全等级,自行组织实施安全保护

B、信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比

例的资金建设信息安全设施,保障信息安全与信息化建设相适应

C、根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同

强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统

D、要跟踪信息系统的变化情况,调整安全保护措施

答案:D

81.网络雇凶信息属于0。

A、互联网销售警用品违法有害信息

B、无法律明确规定的对社会治安产生危害的信息

C、互联网涉爆违法有害信息

D、互联网管制刀具违法有害信息

答案:B

82.信息的表现形式多样化,包括音讯、语言、文字、图表、符号等,这主要提

现了信息的()

A、共享性

B、时效性

G可转换性

D、依附性

答案:C

83.biba模型是一种典型的描述()安全策略的安全模型

A、军事

B、家用

C、商业

D、加强

答案:c

84.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和

内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,

会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统抗攻击能力,

更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下

哪种功能()。

A、检测并分析用户和系统活动

B、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C、防止IP地址欺骗

D、识别违反安全策略的用户活动

答案:B

85.狭义来讲,区块链是一种按照?顺序将数据区块以顺序相连的方式组合而成

的一种链式数据结构

A、时间顺序

B、随机顺序

C、时空顺序

D、固定顺序

答案:A

86.下列()是端口扫描的目的。

A、找出网段内活跃主机

B、找出主机上所开放的网络服务

C、识别主机安装的操作系统类型与开放网络服务类型

D、找出主机、网络服务商存在的安全漏洞

答案:B

87.关键信息基础设施的运营者违反本法第三十七条规定,在()存储网络数据,

或者向境外提供网络数据的对直接负责的主管人员和其他直接责任人员处一万

元以上十万元以下罚款

A、境内

B、境外

C、省内

D、省外

答案:B

88.僵尸网络中,控制者和被感染主机形成的关系

A、多对一

B、一对多

C、一对一

D\多对多

答案:B

89.周某在互联网上发布和传播买卖炸药的信息。这些信息属于0o

A、教唆犯罪的违法有害信息

B、传授犯罪方法的违法有害信息

C、互联网涉爆违法有害信息

D、互联网管制刀具违法有害信息

答案:C

90.中央网络安全和信息化领导小组成立于0。

A、2014年2月

B、2014年3月

C、2016年2月

D、42430

答案:A

91.0,是指通过互联网向上网用户无偿提供公开的、共享性药品信息等服务

的活动。

A、经营性互联网药品信息服务

B、非经营性互联网药品信息服务

C、经营性药品信息服务

D、非经营性药品信息服务

答案:B

92.2014年2月27日,中共中央总书记、国家主席'中央军委主席、中央网络

安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息

化领导小组第一次会议并发表重要讲话。他强调,()是事关国家安全和国家发展、

事关广大人民群众工作生活的重大战略问题。

A、网络安全、信息安全

B、网络安全'信息化

C、信息安全、信息化

D、安全'发展

答案:B

93.根据《计算机信息网络国际联网安全保护管理办法》,互联单位,接入单位

及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责

不正确()

A、负责本网络的安全保护管理工作,建立健全安全保护管理制度;

B、对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法

第五条进行审核

C、不对委托发布信息的单位和个人进行登记

D、负责对本网络用户的安全教育和培训

答案:C

94.首次提出物联网概念的著作是0。

A、《未来之路》

B、《信息高速公路》

C、《扁平世界》

D、《天生偏执狂》

答案:A

95.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考

虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A、明确业务对信息安全的要求

B、识别来自法律法规的安全要求

C、论证安全要求是否正确完整

D、通过测试证明系统的功能和性能可以满足安全要求

答案:D

96.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担

责任。

A、不需要

B、而'=l=1芟।U।

C\视情况而定

D、视执法者决定

答案:B

97.下列关于复制权和信息网络传播权的说法,正确的是()。

A、两者中的复制概念是一致的

B、前者的复制形式包括了后者

C、信息网络传播权的行使以复制为前提

D、后者中只能有一个原件

答案:C

98.新建信息系统,应当在投入运行后(),由其运营.使用单位到所在地设区的

市级以上公安机关办理备案手续。

A、第一级以上30日内

B、第二级以上60日内

C、第一级以上60日内

D、第二级以上30日内

答案:D

99.美国家庭用的自动吸尘机器人是()方面的应用。

A、模式识别

B、专家系统

C、逻辑推理

D、人工智能

答案:D

100.从根本上讲,信息安全问题由信息技术引发,解决信息安全问题要通过()

A、发展信息安全高科技

B、加大处罚力度

C、加强信息安全管理

D、增加网络安全监管员

答案:A

101.以下哪种做法不是用于加固Windows操作系统日志配置的安全?

A、审核策略更改情况

B、审核登录

C、设置密码复杂度

D、审核系统事件

答案:C

102.提倡文明上网,健康生活,我们不应该有下列哪种行为

A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D、不信谣,不传谣,不造谣

答案:A

103.移动存储介质包括笔记本电脑、U盘等设备的使用和不严格的访问控制策略

给工控系统带来了一定的安全威胁

A、正确

B、错误

答案:A

104.对于不同的业务系统,应该从业务系统重要性、用户对象,面临的安全威胁

等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需

要设置访问控制的是:

A、A:不同的业务系统之间

B、B:不同的部门之间

C、C:服务器和终端之间

D、D:以上都是

答案:D

105.分析水印相关性的有效手段是?

A、种子相关性值曲线

B、种子绝对性曲线

C、哈夫曼曲线

D、深度曲线

答案:A

106.根据等保相关要求,()信息系统应当依据特殊安全需求进行自查。

A、第四级

B、第三级

C\第二级

D、第五级

答案:D

107.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门

加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警

信息

A、信息共享

B、信息输送

C、信息传达

D、信息通报

答案:B

108.“设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等

违法犯罪活动的网站、通讯群组的”属于()的相关描述。

A、破坏计算机信息系统罪

B、非法侵入计算机信息系统罪

C、非法利用信息网络罪

D、非法控制计算机信息系统罪

答案:C

109.相比于传统的医院信息系统,医疗物联网的网络连接方式以0为主。

A、有线传输

B、移动传输

C、无线传输

D、路由传输

答案:C

110.三级信息系统安全保护等级监督强度()

A、指导

B、监督检查

C、强制监督检查

D、专门监督检查

答案:B

111.网民通过境内网络论坛、微博、微信等平台发布传播“发现恐怖分子”“发

生恐怖袭击”等谣言属于传播涉恐谣言,严重危害()。

A、国家安全

B、公共安全

C、公司安全

D、个人安全

答案:B

112.以下不符合计算机场地规范要求的是()。

A、避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。

B、避开尘埃、有毒气体、腐蚀性气体,盐雾腐蚀等环境污染的区域,如大型化

C、避免低洼'潮湿及落雷区域。

D、避免在建筑物的低层以及用水设备的下层或隔壁。

答案:D

113.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物

品信息,应当()。

A、立即删除

B、12小时删除

C、24小时内删除

D、保留查看

答案:A

114.张震是一个网约车驾驶员,接受了唐晓红的订单,在载客过程中因对某一问

题的看法不同引发了争议,张震随即在途中将唐晓红甩掉,则有关部门可对其()

A、处以100元罚款

B、处以300元罚款

C、处以500元罚款

D、处以1000元罚款

答案:A

115.瓦普尼克&泽范兰杰斯理论(VC理论)的目标是很好地0事件。

A、预测

B、统计

C、分析

D、回顾

答案:A

116.如云服务商依赖于其他组织提供的服务或产品,则其所承担的安全责任直接

或间接地转移全其他组织,云服务商应以合同或其他方式对相应安全责任进行规

定并予以落实。所以云服务商不一定是客户或主管部门开展云计算服务安全管理

的直接对象。

A、正确

B、错误

答案:B

117.根据《电信和互联网用户个人信息保护规定》的规定,()不属于电信业务经

营者、互联网信息服务提供者在提供服务的过程中收集、使用用户个人信息应当

遵循的原则。

A、合法原则

B、正当原则

C、自愿原则

D、必要原则

答案:C

118.云服务商在边界防护上的一般要求:为云计算服务搭建物理独立的计算平台、

存储平台.内部网络环境及相关维护,安防等设施,并经由受控边界与外部网络

或信息系统相连;

A、A:正确

B、B:错误

答案:B

119.“为实施诈骗等违法犯罪活动发布信息的”属于()的相关描述。

A、破坏计算机信息系统罪

B、非法利用信息网络罪

C、拒不履行信息网络安全管理义务罪

D、非法控制计算机信息系统罪

答案:B

120.FTP木马会造成什么影响?

A、将被控制的计算机作为FTP服务器

B、开启HTTP,SOCKS等代理服务,把该计算机做跳板进行活动

C、从网上下载其他恶意程序

D、记录用户键盘输入,用户的密码和账号

答案:A

121.国际联网使用单位的登记备案制度中,登记备案。互联网服务提供者安全评

估后的备案。

A、需要

B、不需要

C、可能需要

D、执法机关决定是否需要

答案:A

122.在实际运用中,是用()解决拜占庭将军问题。

A、口头协议

B、书面协议

C、区块链技术

D、没有办法解决

答案:C

123.以下选项中哪一个不是防范蠕虫的措施?

A、查看陌生邮件

B、选购合适的杀毒软件

C、提高防范病毒的意识

D、及时更新系统

答案:A

124.下列哪个不是针对Windows系统网络查点的防范的主要措施

A、关闭不必要的服务及端口

B、将主机名设置为使用者的名字

G关闭打印与共享服务(SMB)

D、关闭不必要的共享,特别是可写共享

答案:B

125.DCT信息隐藏算法每64个像素隐藏几位秘密信息?

A、1

B、2

C、3

D、4

答案:B

126.以下哪一项不是信息安全风险分析过程中所要完成的工作:

A、识别用户

B、识别脆弱性

C、评估资产价值

D、计算机安全事件发生的可能性

答案:A

127.网络运营者为用户办理网络接入'域名注册服务,未要求用户提供真实身份

信息的,由有关主管部门()。

A、给予提醒

B、责令改正

C、给予警告

D、给予批评

答案:B

128.目前全球最大的业务连续性管理专业组织是()

A、英国标准协会

B、国际业务持续协会

C、国际标准化组织

D、国际电工委员会

答案:B

129.《基本要求》规定了不同安全保护等级信息系统的基本保护要求,包括基本

技术要求和()

A、基本管理要求

B、主要保护要求

C、次要保护要求

D、核心保护要求

答案:A

130.关于风险要素识别阶段工作内容叙述错误的是:

A、资产识别是指对需要保护的资产和系统等进行识别和分类

B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C、脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利

用的弱点,并对脆弱性的严重程度进行评估

D、确认已有的安全措施仅属于技术层面的工作,荤涉到具体方面包括:物理平

台、系统平台、网络平台和应用平台

答案:D

131.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),

明确安全和保密义务与责任

A、签订劳动协议

B、签订劳动合同

C、签订安全保密协议

D、签订保密协议

答案:C

132.社会工程学常被黑客用于()

A、口令获取

B、ARP

C、TCP

D、DDOS

答案:A

133.《境外组织和个人在华使用密码产品管理办法》规定,进口密码产品以及含

有密码技术的设备或者出口商用密码产品,必须报经()批准。

A、公安机关

B、地方政府

C、国家网信办

D、国家密码管理局

答案:D

134.2006年,BSI颁布了(),用于指导组织实施业务连续性管理体系。

A、《业务连续性通用技术要求》

B、《业务连续性管理一规范》

C、《业务连续性管理实施规程》

D、《良好实践指南》

答案:C

135.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,

国家秘密的密级分为:

A、“普密”,“商密”两个级别

B、“低级”和“高级”两个级别

C、“绝密”,“机密”,“秘密”三个级别

D、“一密”,“二密”,“三密”,“四密”四个级别

答案:C

136.互联网服务提供者履行登记备案义务,应在进行国际联网后的一定期限内向

所在地。指定的受理机关备案,并承担一定的安全保护责任,接受公安机关的监

督和检查。

A、县级公安机关

B、省级以上公安机关

C、公安厅

D、市级公安机关

答案:B

137.()是指对系统所在环境的安全保护,如区域保护和灾难保护。

A、环境安全

B、机械安全

C、人员安全

D、电磁安全

答案:A

138.Android系统在国内最常见的恶意代码是

A、恶意扣费

B、获取用户信息

C、推送广告

D、发送垃圾邮件

答案:A

139.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,

自己总结了下面四条要求,其中理解不正确的是()

A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标

准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同和重复使用的

规则

B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信

息安全的法律和发法规方面的要求,这体现以预防控制为主的思想

C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,

系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统

D、信息安全管理体系应体现科学性和全国特点,因为要对信息安全管理涉及的

方方面面实施较为均衡的管理,避免遗漏某些方面导致组织的整体信息安全水平

过程

答案:B

140.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密

码()。

A、遵循循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

答案:D

141.公安机关建有国家、省、市级(),负责网络与信息安全事件的发现、研判、

通报和预警等工作

A、网络安全企业

B、委办局

C\网络与信息安全信息通报中心

D、网络安全评估中心

答案:C

142.下面那一项不是比特币和Q币的相同点()。

A、交换现实货币

B、支付手段没有繁琐的额度与手续限制

C、虚拟数字货币

D、没有数量限制

答案:D

143.全国信息安全标准化技术委员会下设()个工作组

A、5.0

B、7.0

C、9.0

D、10

答案:B

144.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险每()至少进行()次检测评估,并将检测评估情况

和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、每月;一次

B、每年;一次

C、每季度;一次

D\每年;两次

答案:B

145.以太坊属于区块链的哪一架构?

A、1.0架构

B、2.0架构

C、3.0架构

D、4.0架构

答案:B

146.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险每年至少进行()次检测评估,并将检测评估情况和

改进措施报送相关负责关键信息基础设施安全保护工作的部门

A、

1

B、

2

C、

3

D、

4

答案:A

147.在()出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护

还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施

A、信息安全技术信息系统安全等级保护测评要求

B、网络安全法

C、信息安全技术信息系统安全等级保护测评过程指南

D、信息系统安全等级保护行业定级细则

答案:B

148.公安机关对网吧营业场所现场检查,必须()

A、民警在现场

B、表明身份并出示执法证件

C、填写检查网吧情况登记表

D、以上皆是

答案:D

149.云计算的资源共享池中的资源能够快速被提供,并使管理的工作量和服务提

供商的交互()。

A、最大化

B、变得没有必要

C、减小到最低程度

D、调整到最优程度

答案:C

150.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急

响应方法论的响应过程的第二步是:

A、准备

B、确认

C\遏制

D\根除

答案:B

151.计算机信息网络直接进行国际联网,必须使用()提供的国际出入口信道。

A、邮电部国家公用电信网

B、国家网信部

C、中国电信部门

D、外交部

答案:A

152.某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不

是此次改造中信息系统安全需求分析过程需要考虑的主要因素?

A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B、信息系统所承载该银行业务正常运行的安全需求

C、消除或降低该银行信息系统面临的所有安全风险

D、该银行整体安全策略

答案:C

153.《刑法》第286条第1款规定,“违反国家规定,对计算机信息系统功能进

行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,

处()年以下有期徒刑或者拘役”。

A、—

B、三

C、五

D、十

答案:c

154.在风险评估过程中,风险评估的三个要素是什么?()

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性

答案:D

155.国际常见的信息安全管理体系标准是

A、Cobit;

B、COSO;

GSOX;

D、IS027001

答案:D

156.以下哪种做法不利于保护安卓系统使用安全?

A、学习相关安全权限管理知识

B、养成良好的安全意识

C、配置应用程序的权限许可

D、随意下载第三方软件

答案:D

157.以下不属于加密机制功能的是()

A、机密性

B、防渗透性

C、鉴别性

D、完整性

答案:B

158.比特币的地址是私钥通过()得到

A、哈希算法

B、SHA算法

C、MD5

D、base64

答案:A

159.以下哪种情形下最适合使用同步数据备份策略?

A、对灾难的承受能力高

B、恢复时间目标(RTO)长

C、恢复点目标(RPO)短

D、恢复点目标(RPO)长

答案:C

160.散布险情、疫情、警情等违法有害信息会造成()。

A、虚拟网络空间公共秩序严重混乱

B、网络故障

C、互联网服务严重混乱

D、现实社会严重混乱

答案:D

161.根据我国有关规定,下列不属于可识别个人信息的是0。

A、手机号码

B、电子邮件地址

GQQ昵称

D、银行卡CVV

答案:C

162.互联网上网服务营业场所的上网审核登记制度也是()的体现。

A、网络有型化

B、网络具体化

C、网络实名化

D、网络明确化

答案:C

163.哪个不是QRCode条码的特点()。

A、超高速识读

B、全方位识读

C、行排式

D、能够有效地表示中国汉字,日本汉字

答案:C

164.根据《计算机信息网络国际联网安全保护管理办法》的规定,未建立安全保

护管理制度的,除了没收违法所得外,对单位的主管负责人员和其他直接责任人

员可处()罚款。

A、五千元以下的罚款

B\一万五千兀罚款

C\五万兀以下罚款

D、五十万以下罚款

答案:A

165.是指数据电文中以电子形式()用于识别签名人身份并表明签名人认可其中

内容的数据。

A、所含、所附

B、所含

C、所附

D、所含、所附、所表现

答案:A

166.下列不属于流氓软件特点的是

A、恶意篡改注册表信息

B、秘密收集用户个人信息

C、强行修改用户软件设置

D、干净,功能纯粹的软件

答案:D

167.访问控制策略不包括哪一项

A、最小特权策略

B、数据共享策略

C、根据历史存取

D、密钥认证策略

答案:D

168.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:

A、为了更好地完成组织机构的使命

B、针对信息系统的攻击方式发生重大变化

C、风险控制技术得到革命性的发展

D、除了保密性,信息的完整性和可用性也引起了人们的关注

答案:A

169.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安

全法》外,还应当遵守保密法律、行政法规的规定。

A、A:正确

B、B:错误

答案:A

170.在岗管理的岗位设置中,下面说法错误的是()

A、组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制

B、根据人员职责分配不同的访问权限

C、未经明确允许的权限授予,则一律禁止

D、应尽可能授予工作需要的最大权限

答案:D

171.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?

A、隐患扫描就是信息安全风险评估

B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

C、信息安全风险评估就是隐患扫描

D、信息安全风险评估是隐患扫描的一个部分

答案:B

172.《GB/T20984-2007信息安全技术信息安全风险评估规范》中关于资产分类

的描述正确的是:

A、具体的资产分类方法可以根据评估对象的要求。

B、资产有多种表现形式;同样的两个资产即使属于不同的信息系统,重要性依

然相同。

C、根据资产表现形式,资产可分为数据、软件、硬件、服务等类型。

D、根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。

答案:D

173.以太坊的奖励机制是每次()个,且不变。

A、4

B、5

C、6

D、7

答案:B

174.不是防火墙的局限作用的是

A、无法防范来自内部网络的攻击

B、有审计功能

C、防火墙本身也会存在漏洞遭受攻击

D、会带来延迟,通信瓶颈等问题

答案:B

175.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息

的最高密级,分为三个等级,其中不包括()。

A、秘密

B、机密

C、绝密

D、商密

答案:D

176.汇聚节点通过互联网或卫星将数据传送给什么节点?

A、传感器节点

B、汇聚节点

C、管理节点

D、叶子节点

答案:C

177.我国现在互联网信息内容安全管理模式为()。

A、政府主导性

B、机构主导型

C、民间团体主导型

D、个人主导型

答案:A

178.互联网信息内容安全管理的意义不包括()

A、维护国家安全

B、维护公共安全

C、维护文化安全

D、维护宗教平等

答案:D

179.孙某在贴吧、微博上扬言要实施放火、爆炸的行为,以扰乱公共秩序。他的

行为属于()

A、教唆犯罪

B、传授犯罪方法

C、散布险情,疫情、警情等违法有害信息

D、散布互联网管制刀具违法有害信息

答案:C

180.流密码的密钥流长度与明文相比

A、密钥长度更长

B、明文长度更长

C、等长

D、不确定

答案:C

181.()标准是信息系统安全建设整改的基本目标

A、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

B、GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》

C、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》

D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

答案:B

182.计算机病毒防治管理办法的发布时间是()

A、2001.4.26

B、2000.4.26

G2002.4.26

D、2003.4.26

答案:B

183.某汽车保险公司有庞大的信贷数据,基于这些可信的不可篡改的数据,公司

希望利用区块链的技术,根据预先定义好的规则和条款,自动控制保险的理赔。

这一功能主要利用了的区块链的()技术特点。

A、分布式账本

B、非对称加密和授权技术

C、共识机制

D、智能合约

答案:A

184.混沌细胞水印生成的第二步是?

A、生成随机数模版

B、生成二值矩阵

C、生成凝聚式的水印模版

D、生成水印模版

答案:B

185.违反《计算机信息系统安全保护条例》的规定,构成违反治安管理行为的,

依照()的有关规定处罚;构成犯罪的,依法追究刑事责任。

A、《宪法》

B、《刑法》

C、《人民警察法》

D、《治安管理处罚法》

答案:D

186.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门

用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动

提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收

违法所得,处()日以下拘留,可以并处()以上()以下罚款?

A、A:三日一万元十万元

B、B:五日五万元十万元

C、C:五日五万元五十万元

D、D:十日五万元十万元

答案:C

187.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定

级的信息系统,由主管部门向()办理备案手续。

A、所在地公安机关

B、所在地设区的市级以上公安机关

C、公安部

D、,所在地的省、自治区、直辖市一级公安机关

答案:c

188.在网络上捏造事实诽谤他人的同一诽谤信息被转发次数超过500次的属于()

的“情节严重”情形。

A、侮辱罪

B、诽谤罪

C、侵犯著作犯罪

D、利用互联网损害他人商业信誉、商品声誉的犯罪

答案:B

189.关于缓冲区溢出描述错误的是

A、缓冲区是用来暂时存放输入输出数据的内存

B、只要把内存加大,就可以避免缓冲区溢出

C、指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间

D、利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动

答案:B

190.网络信息未经授权不能进行改变的特性是()

A、A:完整性

B、B:可用性

C、C:可靠性

D、D:保密性

答案:A

191.以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先征

得个人信息主体的授权同意():

A、与国家安全'国防安全直接相关的

B、与公共安全、公共卫生、重大公共利益直接相关的

C、与犯罪侦查、起诉、审判和判决执行等直接相关的;

D、与科学研究相关的

答案:D

192.计算机紧急应急小组的简称是

A、CERT

B、FIRST

C、SANA

答案:A

193.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担

责任。

A、不需要

'=l='।U।

B、而芟

C\视情况而定

D、视执法者决定

答案:B

194.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A、行政级别

B、等级

C、分层

D、结构

答案:B

195.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显

成效,关于我国信息安全实践工作,下面说法错误的是()

A、加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订

和发布了大批信息安全技术,管理等方面的标准。

B、重视信息安全应急处理工作,确定由国家密码管理局荤头成立“国家网络应

急中心”推动了应急处理和信息通报技术合作工作进展。

C、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范

和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的

安全性。

D、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检

验并修改完善了有关标准,培养和锻炼了人才队伍。

答案:B

196.全国首例计算机入侵银行系统是通过0

A、

安装无限MODEM进行攻击

B、

通过内部系统进行攻击

C、

通过搭线进行攻击

答案:A

解析:

它能把计算机的数字信号翻译成可沿普通电话线传送的脉冲信号,而这些脉冲信

号又可被线路另一端的另一个调制解调器接收,并译成计算机可懂的语言。

计算机内的信息是由“0”和“1”组成数字信号,而在电话线上传递的却只能是

模拟电信号。于是,当两台计算机要通过电话线进行数据传输时,就需要一个设

备负责数模的转换。

197.对确认为垃圾邮件发送和传播提供DNS解析或转发代理等邮件支持服务的

主机(如IDC机房中主机),应()

A、停机主机

B、禁止其DNS解析或邮件转发功能

C、对主机重新恢复系统

D、上报上级单位,不做处置

答案:B

198.提倡文明上网,健康生活,我们不应该有下列哪种行为?

A、A:在网上对其他网友进行人身攻击

B、B:自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、C:浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D、D:不信谣,不传谣,不造谣

答案:D

199.根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档

B、计算机控制台

C、应用程序源代码

D、安全指南

答案:C

200.以下哪一项不属于入侵检测系统的功能

A、A:监视网络上的通信数据流

B、B:捕捉可疑的网络活动

C、C:提供安全审计报告

D、D:过滤非法的数据包

答案:D

201.根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上

的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上

下载《信息系统安全等级保护备案表》和辅助备案工具,持填写的备案表和利用

辅助备案工具生成的备案电子数据,到公安机关办理备案手续,提交有关备案材

料及电子数据文件。

A、—

B、二

C、三

D、四

答案:B

202.李某将银行卡与微信绑定进行支付,在这里她的银行卡账号及密码属于()

A、一般个人信息

B、个人敏感信息

C、组织外部信息

D、组织内部信息

答案:B

203.内容过滤,是指在互联网络的不同地点部署访问控制策略,根据对内容合法

性的判断来禁止或者允许用户访问的技术。。不属于内容过滤的三个具体方面。

A、过滤互联网请求

B、过滤流入的内容

C、过滤流出的内容

D、过滤不良信息

答案:D

204.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,()是我们

最大的“命门”,()是我们最大的隐患

A、互联网改革创新、创新发展受制于人

B、互联网信息安全、信息安全受制于人

C、互联网核心技术、核心技术受制于人

D、互联网信息化发展、信息化发展滞后不前

答案:C

205.()洲际互联网管理局可以作为IPWhois查询的出发点。

A、任何

B、没有

C、只有一个

D、特殊条件下的

答案:A

206.以下哪个是正确的物理访问控制()

A、让未经身份验证的人进入实验室

B、不安装摄像头

C、设置警报装置和警报系统

D、不设置身份验证

答案:C

207.惠普loT安全报告指出()。

A、90%的loT设备存在隐私泄露或滥用风险

B、80%的loT设备允许使用弱密码

C、70%的loT设备与互联网或局域网的通讯没有加密

D、以上都是

答案:D

208.国家支持网络运营者之间在网络安全信息、、和等方

面进行合作,提高网络运营者的安全保障能力()

A、A:发布收集分析事故处理

B、B:收集分析管理应急处置

C、C:收集分析通报应急处置

D、D:审计转发处置事故处理

答案:C

209.某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾

在一段时间有过几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找

到真实事发原因。某网络集团部署基于网络的入侵监测系统(NIDS),将IDS

部署在防火墙后,以进行二次防御。应在()区域部署。

A、MZ

B、内网主干

C、内网关键子网

D、外网入口

答案:A

210.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机

构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目

经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出

渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性

测试的优势?

A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产

生的漏洞

B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高(前期是软

件后期是人工)

C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

答案:A

211.目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测

评。关于信息安全产品测评的意义,下列说法中不正确的是:

A、有助于建立和实施信息安全产品的市场准入制度

B、对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科

学公正的专业指导

C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规

范引导和质量监督

D、打破市场垄断,为信息安全产业发展创造一个良好的竞争环境

答案:D

212.安全规划设计基本过程包括()、安全总体设计、安全建设规划。

A、A:项目调研

B\B:概要设计

C、C:需求分析

D、D:产品设计

答案:C

213.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建

设的目的。其中,“看不懂”是指下面哪种安全服务:

A、数据加密

B、身份认证

C、数据完整性

D、访问控制

答案:A

214.网络空间安全被我国定义为第几大主权领域空间?

A、第二

B、第三

G第四

D、第五

答案:D

215.个体户张亮通过银行自助柜员机向非同名账户转账,资金()后到账。

A、12小时

B、24小时

C、36小时

D、48小时

答案:B

216.以下哪种备份方法是在数据库不运行的情况下进行备份的

A、冷备份

B、逻辑备份

C、联机备份

D、热备份

答案:A

217.依据《互联网上网服务营业场所管理条例》第()条第1项规定,禁止接纳

未成年人进入互联网上网服务营业场所

A、20

B、21

C、22

D、23

答案:B

218.从事国际联网业务的个人和单位未建立电子公告系统的用户登记和信息管

理制度,会被处以:

A、五千元以下罚款

B、一万元以下罚款

C、责令限期改正,给予警告,有违法所得没收违法所得。

D、给予警告

答案:C

219.下面()是路由器的主要功能。

A、重新产生衰减了的信号

B、选择转发到目标地址所用的最佳路径

C、把各组网络设备归并进一个单独的广播域

D、向所有网段广播信号

答案:B

220.我国的国家秘密分为几级?

A、3

B、4

C、5

D、6

答案:A

221.苹果系统的安全性是基于什么?

A、良好的软件生态环境

B、强大的硬件性能

C、封闭式安全设计与管理模式

D、用户对系统的自由度

答案:C

222.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。由()

处以警告或者停机整顿。

A、公安机关

B、检察院

C、国家安全部门

D、国务院信息化工作领导小组

答案:A

223.信息安全不涉及下列哪项法律关系()

A、行政法律关系

B、财产法律关系

C、民事法律关系

D、刑事法律关系

答案:B

224.“机器思维”即人工智能()。

A、能够完全代替人类的思维

B、能够部分代替人类的思维

C、能够超越人类思维并统治人类

D、对人类思维不起作用

答案:B

225.根据等级保护相关管理文件和(),信息系统的安全保护等级分为五级

A、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》

B、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

C、GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》

D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

答案:A

226.以下关于互联网上网服务营业场所经营单位违反本条例的规定说法错误的

A、向上网消费者提供的计算机未通过局域网的方式接入互联网的

B、未建立场内巡查制度,或者发现上网消费者的违法行为未予制止并向文化行

政部门、公安机关举报的

C、私自挪用公款

D、未按规定核对、登记上网消费者的有效身份证件或者记录有关上网信息的

答案:C

227.每年的几月几日为全民国家安全教育日?

A、2月15日

B、4月6日

C、4月15日

D、43937

答案:C

228.随着应用系统开发的进行,很明显有数个设计目标已无法实现最有可能导致

这一结果的原因是:

A、用户参与不足

B、项目经理早期撤职

C、不充分的质量保证(QA)工具

D、没有遵从既定的已批准功能

答案:A

229.企业在工作区没有互联网,但是工作的时候需要在网上查一些资料,以下做

法错误的是?

A、买一个随身WiFi,这样就可以有网了

B、使用手机查询,学习

C、使用单位提供的互联网机器查询

D、在家里查询学习好,如有需要可以将内容存入U盘中进行安全杀毒后再查看

答案:D

230.IS027001认证项目一般有哪几个阶段?

A、A:管理评估,技术评估,操作流程评估

B、B:确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认

C、C:产品方案需求分析,解决方案提供,实施解决方案

D、D:基础培训,RA培训,文件编写培训,内部审核培训

答案:B

231.在我国,要颁发信息安全认证证书的机构必须以下哪个单位认可:

A、国家保密局

B、公安部

C\国家质检总局

D、认监委

答案:D

232.中国互联网违法和不良信息举报中心主要职责不包括()

A、监控用户个人信息,过滤不良信息

B、接受和处置社会公众对互联网违法和不良信息的举报

C、指导全国各地各网站开展举报工作

D、指导全国具有新闻登载业务资质的网站开展行业自律

答案:A

233.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什

么漏洞?

A、Oday漏洞

B、DDAY漏洞

C、无痕漏洞

D、黑客漏洞

答案:A

234.()负责全国跟帖评论服务的监督管理执法工作

A、省互联网信息办公室

B、国家互联网信息办公室

C、自治区互联网信息办公室

D、直辖市互联网信息办公室

答案:B

235.利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国()关于侮

辱罪、诽谤罪的规定。

A、宪法

B、《刑法》

C、《网络安全法》

D、《互联网信息服务管理办法》

答案:B

236.安全等级是计算机信息系统所()的重要性和敏感性的反映。

A、A:应用领域

B、B:使用系统硬件

C、C:采取安全措施

D、D:处理信息

答案:D

237.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的PTP

服务存在高风险的漏洞,随后该单位在风险处理时选择了关闭PTP服务的处理措

施,请问该措施属于哪种风险处理方式()

A、风险降低

B、风险规避

C、风险转移

D、风险接受

答案:B

238.信息安全风险的三要素是指:

A、资产、威胁、脆弱性

B\资产、使命、威胁

C、使命、威胁、脆弱性

D、威胁、脆弱性,使命

答案:A

239.关于比特币敲诈者的说法不正确的是

A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的

资料

C、病毒作者波格挈夫来自俄罗斯

D、主要通过网页传播

答案:D

240.计算机感

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论