版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年国家网络安全宣传周知识答题竞赛考试题库300题(含
答案)
一、单选题
1.应急响应流程一般顺序是?()
A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C、应急启动、应急处置、信息安全事件评估、信息安全事件通告'后期处置
D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
答案:A
2.以下不属于交易验证要素的是?()
A、数字证书
B、静态口令
C、身份证号
D、生物特征要素
答案:C
3.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端
口号是?()
A、21、22、23
B、23、21x22
G23、22、21
D、21、23、22
答案:B
4.口令攻击的主要目的是?()
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
D、破坏口令
答案:B
5.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信
息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任。以下哪一项属于犯罪
活动?()
A、故意传播计算机病毒
B、发送商业广告
C、传播公益信息
D、发送求职邮件
答案:A
6.工作中暂时离开工位时,我们应该?()
A、拨除电源
B、要他人照看电脑
C、锁定计算机
D、将显示屏关闭
答案:C
7.恶意代码的传播方式一般不包含下列哪一项?()
A、邮件
B、移动介质
C、网页浏览或下载
D、纯文本文件
答案:D
8,下列选项存在安全风险的行为是0。
A、将电脑开机密码设置成复杂的15位强密码
B、安装盗版的操作系统
C、在聊天过程中不点击任何不明链接或者邮件
D、避免在不同网站使用相同的用户名和口令
答案:B
9.《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、
复制、发布、传播、迷信、赌博、暴力、恐怖、()等违法有害信息。
A、淫秽色情
B、商业广告
C、新闻信息
D、公益信息
答案:A
10.第三方公司员工离场时需要归还?()
A、门禁卡
B、门禁卡、钥匙、饭卡
C、门禁卡、钥匙、相关文件
D、门禁卡'钥匙、相关文件'饭卡
答案:D
11.当您准备登录电脑系统时,有人在您的旁边看着您,以下哪种做法是正确的?
0
A、在键盘上故意假输入一些字符,以防止被偷看
B、友好的提示对方避让一下,不要看您的机密
C、不理会对方,相信对方是友善和正直的
D、凶狠地示意对方走开,并报告这人可疑
答案:B
12.网页病毒主要通过以下哪种途径传播?()
A、邮件
B、文件交换
C、网页浏览
D、光盘
答案:C
13.以下哪种行为是被允许的?()
A、网络嗅探
B\扫描
C、传播病毒
D、授权访问
答案:D
14.信息安全的基本属性是?()
A、保密性
B、完整性
C、可用性
D、
A,B,C都是
答案:D
15.黑客的主要攻击手段包括?()
A、社会工程攻击、技术攻击
B、人类工程攻击、武力攻击
C、社会工程攻击、系统攻击
D、人类工程攻击、技术攻击
答案:A
16.为预防病毒入侵手机,我们应该如何做?()
A、安装杀毒软件,保护手机
B、不再上网
C、不再下载东西
D、持续充电
答案:A
17.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评
如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该
网站侵犯了张小五的哪种著作权?()
A、发表权
B、信息网络传播权
C、复制权
D、发行权
答案:B
18.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向0报案,
以查处诈骗者,挽回经济损失。
A、消费者协会
B、电信监管机构
C、公安机关
D、以上都可以
答案:C
19.以下哪种设置口令的做法是正确的?()
A、口令每月更换一次
B、口令记在纸上,贴在显示器芳边
C、一直使用一个口令
D、使用系统默认的口令
答案:A
20.PKI(公共密钥基础结构)中应用的加密方式为?()
A、对称加密
B、非对称加密
GHASH加密
D、单向加密
答案:B
21.对于网络用户利用网络服务实施侵权行为的,以下表述不正确的是0
A、被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施
B、网络服务提供者接到通知后应采取必要措施
C、网络服务提供者接到通知后未及时采取必要措施的应承担法律责任
D、网络服务提供者只是提供平台服务,不承担法律责任
答案:D
22.在网上进行用户注册,设置用户密码时应当0。
A、涉及财产、支付类账户的密码应采用高强度密码
B、设置123456等简单好记的数字、字母为密码
C、所有账号都是一种密码,方便使用
D、使用自己或父母生日作为密码
答案:A
23.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算
机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机
犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,
属于不纯正的计算机犯罪的有()
A、盗卖他人的游戏“武器装备”,致他人损失巨大
B、侵入他人的网银账户,把钱款转移至其他账户
C、在网上大肆散播邪教的教义,发展邪教组织
D、传播木马软件,致使大量网站瘫痪
答案:C
24.以下哪种电子邮件行为是允许的?()
A、拦截查看其他用户的电子邮件
B、进行邮件接龙
C、发送诽谤邮件
D、通过电子邮件发送非企密工作邮件
答案:D
25.以下哪一项是访问互联网的良好习惯?()
A、不要访问非法、色情以及可疑网站
B、口令设置为相同
C、好奇的运行黑客工具和来历不明的软件
D、在互联网上随意透露个人信息
答案:A
26.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,
不为其所用,是指信息的?()
A、完整性
B、可用性
C、保密性
D、抗抵赖性
答案:C
27.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会
的并应当处以刑罪的行为是?()
A、破坏公共财物
B、破坏他人财产
C、计算机犯罪
D、故意伤害他人
答案:C
28.下面哪种行为可能会导致电脑被安装木马程序0
A、上安全网站浏览资讯
B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C、下载资源时,优先考虑安全性较高的绿色网站
D、直接在未知风险网站搜索下载可免费看全部集数电视剧的播放器
答案:D
29.通常一个三个字符的口令破解需要多长时间?()
A、18秒
B、18分钟
Cx18小时
D、18天
答案:A
30.张先生收到一个短信说是有挣大钱门路,让对方先添加微信,遇到这种事应
该?()
A、不能相信
B、加上聊一聊
C、直接拨打发送短信的手机号码
D、天上掉馅饼的事情发生在自己身上
答案:A
31.企业重要数据要及时进行(),以防出现意外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、不知道
答案:C
32.在正常情况下,应急响应计划培训应该至少多久一次?()
Ax1年
B、2年
C、半年
D、5年
答案:A
33.下面关于使用公共电脑的叙述中错误的是?()
A、不在未安装杀毒软件的公共电脑上登录个人账户
B、不在网吧等公共电脑上使用网上银行
C、离开电脑前要注销已登录的账户
D、在公共电脑中存放个人资料和账号信息
答案:D
34.如何维护个人良好的信用记录?()
A、准确提供基本信息
B、量入为出,按时还款
C、关心自己的信用记录
D、以上都是
答案:D
35.以下哪种设置口令的做法是正确的?()
A、口令每月更换一次
B、口令记在纸上,贴在显示器芳边
C、一直使用一个口令
D、使用系统默认的口令
答案:A
36.下面哪一个不是对点击劫持的描述()
A、是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
B、通过让用户来点击看似正常的网页来远程控制其电脑
C、可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
D、可以使对方网络瘫痪
答案:D
37.个人信息安全最大的威胁是?()
A、木马病毒、蠕虫病毒等恶意代码
B、自身技术水平不足
C、自身普遍缺乏安全意识
D、信息安全产品和设备不够先进
答案:C
38.浏览网页时,遇到的最常见的网络广告形式是?()
A、飘移广告
B、旗帜广告
C、竞价广告
D、邮件列表
答案:B
39.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格
低廉。网购时应该注意()?
A、网络购物不安全,远离网购
B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网
购更有保障
C、不管什么网站,只要卖的便宜就好
D、查看购物评价再决定
答案:B
40.办公室突然来了不认识的人,正确的做法是?()
A、不询问,让他自己找要找的人
B、不询问,但注意着
C、看情况,不忙的时候询问
D、主动询问
答案:D
41.走在马路边,前面有个人掏手机时不小心将钱包掉在地上,边上有个阿姨马
上捡起钱包,走过来说“反正没人看见,我们把钱分了吧!”这时你应该?()
A、“我不要我不要”马上离开
B、反正没人看见,分就分吧
C、立刻去喊前面掉钱包的人,告诉他钱包掉了
D、以上哪种都可以
答案:A
42.资产的敏感性通常怎样进行划分?()
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
答案:C
43.下列哪一条与操作系统安全配置的原则不符合?()
A、关闭没必要的服务
B、不安装多余的组件
C、安装最新的补丁程序
D、开放更多的服务
答案:D
44.以下哪个命令可以查看端口对应的PIDO
A、netstat-ano
B、ipconfig/aII
C、tracert
D、netsh
答案:A
45.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应
当通过国家网信部门会同国务院有关部门组织的()。
A、国家网络审查
B、国家采购审查
C、国家网信安全审查
D、国家安全审查
答案:D
46.以下哪种行为是不允许的?()
A、遇到门禁时,主动刷卡
B、直接尾随进入保密区域
C、遇到未佩戴标识卡的人时,主动进行盘查
D、佩戴公司身份标识卡
答案:B
47.AES密钥长度不能是?()
A、128位
B、192位
G256位
D、512位
答案:D
48.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何处理?()
A、通过碎纸机将其碎掉
B、将其直接扔到垃圾桶
C、带出办公区送给他人
D、作为再生纸使用
答案:A
49.计算机病毒是一种破坏计算机功能或者毁坏计算机中存储数据的?()
A、程序代码
B、微生物病菌
C、计算机专家
D、以上都不对
答案:A
50.发现同事电脑中毒该怎么办?()
A、不关我事,继续办公
B、协助同事查找问题
C、及时报告给信息安全人员
D、用U盘把同事电脑里面资料拷到自己电脑里
答案:C
51.下面哪类访问控制模型是基于安全标签实现的?()
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
答案:B
52.如果在打印机旁边看到打印的敏感信息,应该怎么做?()
A、不是我打的,和我没关系
B、都没人来拿,我拿回去当草稿纸也好
C、直接扔垃圾桶
D、稍等片刻,如没人来拿就用碎纸机粉碎
答案:D
53.下列哪一项能够提高网络的可用性?()
A、数据冗余
B、链路冗余
C、软件冗余
D、电源冗余
答案:B
54.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()?
A、程序代码
B、微生物病菌
C、计算机专家
D、以上都不对
答案:A
55.以下关于个人信息保护的做法不正确的是()?
A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程,行踪等
B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动
保存密码,离开时记得退出账号。
C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
答案:A
56.为保护计算机信息安全,以下哪些是良好的习惯?()
A、给计算机设置复杂密码,并定期更换密码;
B、从官方网站下载需要的电脑软件;
C、定期用正版杀毒软件查杀病毒;
D、以上都是
答案:D
57.关于安全移动存储,下列说法错误的是?()
A、严禁将安全移动存储介质格式化
B、严禁使用任何软件工具或手段修改安全移动存储介质设置
C、严禁将安全移动存储介质更改为普通移动存储介质
D、安全移动存储介质可以借给外单位或转借他人使用
答案:D
58.张健夫妻俩有个儿子,上个月又喜得千金,全家人都欢天喜地。不久之后张
健夫妇都收到了内容为“计划生育国家补助申领通知”的短信,通知他们联系计
生办钱主任领取补助。张健应该怎么做?()
A、不理他,这是诈骗
B、联系钱主任,按他们说的步骤领取补助
C、去网上查找相关政策,看看再说
D、以上都不对
答案:A
59.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪
一项属于被动威胁?()
A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改
答案:C
60.以下哪一项是访问互联网的良好习惯?()
A、不访问非法、色情以及可疑网站
B、口令设置为相同
C、好奇的运行黑客工具和来历不明的软件
D、在互联网上随意透露个人信息
答案:A
61.下面哪一层可以实现编码和加密?()
A、传输层
B、会话层
C、网络层
D、物理层
答案:B
62.李某将同学张某的小说擅自发表在网络上,该行为?()
A、不影响张某在出版社出版该小说,因此合法
B、侵犯了张某的著作权
C、并未给张某造成直接财产损失,因此合法
D、扩大了张某的知名度,应该鼓励
答案:B
63.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果
严重的,将受到0处罚?
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
答案:A
64.以下哪个口令是相对安全的?()
A、12345678
B、Abcdefg
C、AAAAAAA
D、Qw!bydpOOdwzI
答案:D
65.目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关的微
博,针对此规定,正确的看法是?()
A、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博
B、微博为每个人提供了自由的言论平台,发布微博属于个人行为,公司无权限
制员工的言论自由
C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的作为
D、微博是每个人发表自己心情、抒发情怀、情绪的地方,难免涉及工作内容,
并且网络是一个虚拟空间,每个人的身份也不一定是真实的,所以并不会直接影
响企业的信息安全
答案:A
66.对于电信诈骗,以下哪项描述是不正确的?()
A、电信诈骗是利用人们的心理弱点
B、电信诈骗也是一种欺骗的手段
C、电信诈骗的主要目的是破坏
D、电信诈骗需要对人进行研究
答案:C
67.小文接到一个尾号为110的固定电话,电话那头自称是杭州市公安局禁毒支
队的民警,说小文的包裹里有冰毒,涉嫌运输毒品,购买这个包裹的银行卡涉嫌
犯罪,必须先把卡内的资金转到警方的安全账户内,等案件调查清楚再退还给小
文,小文应该?()
A、将钱转到安全账户
B、这个骗局有点老,骗子闪开
C、到就近派出所问明情况再说
D、给杭州市公安局打电话核实
答案:B
68.小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?()
A、考虑旅途会无聊,下载了某播放器软件缓冲电影
B、硬盘空间不够了,删掉了部分原来的内容
C、出差前做好数据备份及加密
D、在机场候机室,笔记本放在身边的座椅上自己睡着了
答案:C
69.A叩软件可以收获高额投资回报,你应该怎样做()
A、直接下载,给予所有权限,并填入真实的个人信息使用
B、直接下载,发送给朋友使用
C、直接下载,不给予所有权限,并填入真实的个人信息使用
D、不下载,不使用
答案:D
70.抵御电子邮箱入侵措施中,不正确的是?()
A、不要用生日做密码
B、不要使用少于6位的密码
C、不要使用纯数字
D、自己做服务器
答案:D
71.下列关于手机银行的描述正确的是?()
A、在银行官网下载客户端,设置转账支付限额,用完安全退出。
B、不用设置转帐限额,手机银行绝对安全
C、有风险,不建议使用
D、连接公共wifi使用手机银行
答案:A
72.卖家降价大甩卖的同时,称自己的支付宝账户出现了问题,要求您向其个人
银行卡号汇款,这种情况很可能是?()
A、支付宝系统出现了故障
B、机会难得,不能错过
C、卖家确实挥泪大甩卖
D、卖家有可能是骗子
答案:D
73.下列关于电脑安全不正确的是?()
A、在交还笔记本电脑的时候,清除所有业务数据
B、私自涂改、拆换笔记本电脑配置与资产编号签
C、对于报废的笔记本硬盘,进行消磁或物理破坏处理
D、笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据
答案:B
74.以下哪一种是记住密码的最好方式?()
A、使用记忆联想游戏或熟悉的短语
B、告诉可信的人
C、从来不要更改密码
D、将密码写下来存放在安全的地方
答案:A
75.在安装新的App时,弹窗提示隐私政策后,正确的做法是()。
A、跳过阅读尽快完成安装
B、粗略浏览,看过就行
C、仔细逐条阅读后,再进行判断是否继续安装该App
D、以上说法都对
答案:C
76.收到手机短信“代办大额度信用卡,透支金额5万元起",你会?()
A、打电话去问问,手续费贵就算了
B、急着用钱,办一张
C、这可能是诈骗,不理会
D、回个短信,看一下对方接下来的反应
答案:C
77.以下哪项数据泄漏是一般个人可以接受的?()
A、个人姓名
B、个人重要数据
C、个人机密数据
D、以上都正确
答案:A
78.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的
安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措
施报送相关负责关键信息基础设施安全保护工作的部门。
A、两年
B、每年
G四年
D、三年
答案:B
79.下列选项中,不属于个人隐私信息的是?()
A、恋爱经历
B、工作单位
C、日记
D、身体健康状况
答案:B
80.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。
为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。
A、计算机操作系统
B、计算机硬件
C、文字处理软件
D、视频播放软件
答案:A
81.关于如何防治电信和网络诈骗,下列建议错误的是?()
A、尽量不要在网络上填写过于详细的个人资料
B、不要轻易添加社交网站上的陌生人为好友
C、不要轻信陌生人打来的电话
D、信任他人转载的信息
答案:D
82.收到手机短信“代办大额度信用卡,透支金额5万元起。有需要的请联系王
经理130********”,你会:()
A、打电话去问问,手续费贵就算了
B、急着用钱,我要办一张
C、骗子,弹开
D、回个短信,看一下对方接下来的反映
答案:C
83.当你的微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在
另一个设备登录。登录设备:XX品牌XX型号”。这时你应该怎么做?()
A、有可能是误报,不用理睬
B、确认是否是自己的设备登录,如果不是,则尽快修改密码
C、自己的密码足够复杂,不可能被破解,坚决不修改密码
D、拨打110报警,让警察来解决
答案:B
84.在防范病毒时,以下哪些活动是不允许的?()
A、手工停止防病毒软件或卸载防病毒软件
B、检查OS补丁升级情况
C、进行病毒升级
D、进行手工的病毒扫描
答案:A
85.关于收集个人金融信息下列说法错误的是?()
A、收集C3、C2类别个人金融信息的主体必须是金融业机构
B、收集个人金融信息需要经过个人金融信息主体授权同意
C、收集个人金融信息应遵循最大化要求
D、收集个人金融信息的目的应与实现和优化金融产品或服务、防范金融产品或
服务的风险有直接关联
答案:C
86.在使用通信软件时,如果遇到他人发来的网络链接,我们应该怎么做?()
A、发给我肯定是好玩的,打开看看
B、是同事发的,肯定不会有问题,打开看看
C、这个人不认识,但是是我们公司的,可能有事,打开看看
D、是个陌生人,打开有风险,还是不打开了
答案:D
87.用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于
何种攻击手段?()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
答案:B
88.以下那一项不属于犯罪?()
A、通过网络骗取他人的信任,从而获取有用信息
B、通过网络搜集他人的信息,尝试破解他人的账号密码
C、通过网络发布求职信息
D、通过技术手段拦截他人的网络通信
答案:C
89.以下哪些有关于信息安全技术的认识是正确的?()
A、网络病毒主要靠杀
B、网络共享文件是安全的
C、从网络下载的文件,只要删除后就不会被恢复
D、网络防病毒软件要定期升级
答案:D
90.以下生活习惯属于容易造成个人信息泄露的是?()
A、废旧名片当垃圾丢弃
B、废弃手机/SIM卡随意处理
C、用网盘上传文件不加区分
D、以上都是
答案:B
91.拒绝服务不包括以下哪一项?()
A、DDoS
B、畸形报文攻击
GLand攻击
D、ARP攻击
答案:D
92.对于电信和网络诈骗的防范,应该注意下列哪项内容?()
A、不轻易相信陌生人
B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令
C、加强个人信息安全意识
D、以上都是
答案:D
93.什么是IDS?0
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
答案:A
94.如果关系很好的同事向您索取很重要的工作资料,正确的做法是?()
A、直接给
B、直接拒绝
C、会请示领导再决定是否给
D、会问清楚用途,自己决定是否给
答案:C
95.DES算法是哪种算法?()
A、对称密钥加密
B、非对称密钥加密
C、哈希算法
D、流加密
答案:A
96.以下哪种行为最有可能导致敏感信息泄露?()
A、打印的敏感文件未及时取走
B、及时清除使用过的移动介质中的数据
C、硬盘维修或报废前进行安全清除
D、企密信息作废时通过碎纸机碎掉
答案:A
97.以下有关于加强收邮件的安全性说法正确且全面的是?()
A、不断优化垃圾邮件设置、查看邮件数字签名,
B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息
C、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息,定期更新病
毒软件
D、以上都不是
答案:C
98.边界防范的根本作用是?()
A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵
D、以上都正确
答案:C
99.以下哪种观念是正确的?()
A、信息安全是信息安全部门的事,和我无关
B、信息安全是技术活,我只要配合技术部门就好
C、信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识
D、买了那么多信息安全产品,信息安全工作绝对做的很好了
答案:c
100.以下哪一种是记住密码的最好方式?()
A、使用记忆联想游戏或者熟悉的短语
B、告诉可信的人
C、从来不更改密码
D、将密码写下来存放在安全的地方
答案:A
101.使用者应对笔记本电脑的重要数据进行?()
A、任意共享
B、随意处置
C、转发他人
D、加密保护
答案:D
102.一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限
方式,这样可以保证系统的安全。
Avnobody
B、httpd
C、guest
Dvroot
答案:A
103.员工下班离开前应?()
A、直接禺开
B、关闭电脑后离开
C、锁定电脑,并检查文件是否保存好了
D、关闭电脑,将办公桌整理干净,文件上锁保存
答案:D
104.在移动办公时,需要使用到重要数据,应怎么做?()
A、开启防病毒软件
B、为数据加密
C、使用安全的链路传输
D、以上都是
答案:D
105.以下有关网络扫描工具描述正确的是?()
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
D、既不可作为攻击工具也不可以作为防范工具
答案:C
106.下列关于口令持有人保证口令保密性的做法正确的是?()
A、将口令记录在笔记本中
B、将口令贴在计算机机箱或终端屏幕上
C、将计算机系统用户口令借给他人使用
D、一旦发现或怀疑计算机系统用户口令泄露,立即更换
答案:D
107.以下哪一项属于正常的网络活动?()
A、发送和接收大量数据阻塞网络
B、给客户发送工作电子邮件
C、发动拒绝服务攻击
D、登录未经授权的网络、主机或网络设备
答案:B
108.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为?()
A、选择网络游戏运营商时,要选择合法正规的运营商
B、保留有关凭证,如充值记录、协议内容、网上转账记录,以便日后维权使用
C、在网吧玩游戏的时候,登录网银购买游戏币
D、不要轻易购买大金额的网游道具
答案:C
109.黑客造成的主要安全隐患包括?()
A、破坏系统、窃取信息及伪造信息
B、攻击系统,获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
D、进入系统、攻击系统、破坏系统
答案:A
110.笔记本电脑在放置状态时,应采用()的方式来防止笔记本电脑丢失,具有单
独办公室的人员除外,但办公室的门窗在无人时必须落锁。
A、放入未加锁侧柜
B、锁屏
C\物理加锁
D、随意放置
答案:C
111.浏览器存在的安全风险主要包括?()
A、网络钓鱼、隐私跟踪
B、网络钓鱼、隐私跟踪、数据劫持
C、隐私跟踪、数据劫持、浏览器的安全漏洞
D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞
答案:D
112.以下哪种行为可能会造成经济损失?()
A、点开陌生人的链接
B、打开付款二维码等待买单且不作任何遮挡
C、将银行短信验证码告知第三方
D、以上皆是
答案:D
113.以下哪一个是数据保护的最重要的目标?()
A、确定需要访问信息的人员
B、确保信息的完整性
C、拒绝或授权对系统的访问
D、监控逻辑访问
答案:A
114.2021年国家网络安全宣传周活动主题是0。
A、网络安全为人民,网络安全靠人民
B、共建网络安全,共享网络文明
C、网络安全同担,网络生活共享
D、我身边的网络安全
答案:A
115.我国信息安全事件分级分为以下哪些级别?()
A、特别严重事件-严重事件-较大事件-一般事件
B、特别重大事件-重大事件-严重事件-较大事件-一般事件
C、特别严重事件-严重事件-重大事件-较大事件-一般事件
D、特别重大事件-重大事件-较大事件-一般事件
答案:D
116.不符合安全意识要求的选项是?()
A、使用物理加锁的方式防止笔记本丢失
B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密
C、安装公司指定的防病毒软件
D、下载未知来源的文件
答案:D
117.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,
没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用
真实姓名注册,这可能属于哪种攻击手段?()
A、网络钓鱼邮件攻击
B、缓存区溢出攻击
C、分布式拒绝服务
D、水坑攻击
答案:A
118.今天中午在淘宝上买了个小家电,下午突然收到了一个客服旺旺的消息,说
他们的宝贝价格标高了,接着发给你一个链接,说是改价后的商品,让你重新拍
下,旧的交易将会自动关闭,你会:()
A、直接点链接,重新拍下宝贝
B、呵呵,肯定是骗子,不理他
C、重新检查拍下物品的状态,看看是不是存在他说的降价情况
D、回复一下,看一下对方接下来的反应
答案:B
119.暑假,小鱼正在家里上网聊QQ,这时有个陌生人发来一条信息“轻松兼职,
每天工作2小时,日入300元”,小鱼想反正在家也是闲着,找点事做也好,于
是询问对方如何兼职。对方说兼职内容是帮淘宝商户刷信誉,只要“购买”他所
发链接的“商品”,确认收货后给好评即可,操作简单,每单给5元钱手续费,
会同购买商品的钱一同打回到小鱼卡上。小鱼应该:()
A、不信,估计是骗子
B、先买个小额的商品试试
C、反正闲着也是闲着,就按照他说的做吧
D、以上哪种都可以
答案:A
120.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,
不得进行以下哪种行为0
A、欺诈订制
B、有偿服务
C、手机代收费
D、以上都不可以
答案:A
121.以下哪些符合密码安全管理原则?()
A、既要复杂又要易记
B、不用易破解密码
C、不与社交工具同密码
D、以上都是
答案:D
122.以下哪项是只有你具有的生物特征信息?()
A、指纹、掌纹、手型
B、指纹、掌纹、虹膜、视网膜
C、指纹、手型、脸型、声音、签名
D、指纹、掌纹、手型、虹膜'视网膜'脸型、声音、签名
答案:D
123.在类似于京东的网上商城购物时,一定要注意地址栏中使用的协议必须是?
0
A、http
B、https
Gftp
D、sftp
答案:B
124.用户可设置的文件的属性不包含下列哪一项?()
A、只写
B、隐藏
C、存档
D、只读
答案:A
125.对于计算机中的数据备份,以下说法正确的是?()
A、不需要备份
B、C盘比较重要,我只备份C盘
C、需要定期进行数据备份
D、用的是自己的电脑,只需要备份个人的资料
答案:C
126.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
A、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于
它的数据
B、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于
它的数据
C、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于
它的数据
D、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于
它的数据
答案:B
127.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是0
A、准备一遏制一确认一根除一恢复一跟踪
B、准备一确认一遏制一恢复一根除一跟踪
C、准备一确认一遏制一根除一恢复一跟踪
D、准备一遏制一根除一确认一恢复一跟踪
答案:B
128.在以下认证方式中,最常用的认证方式是?()
A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
答案:A
129.IP地址欺骗通常是?()
A、黑客的攻击手段
B、防火墙的专门技术
GIP通讯的一种模式
D、以上都不对
答案:A
130.以下哪一项不属于犯罪?()
A、通过网络骗取他人的信任,从而获取有用的信息
B、通过网络搜集他人的信息,尝试破解他人的账号密码
C、通过网络发布求职信息
D、通过技术手段拦截他人的网络通信
答案:C
131.社会工程学常被黑客用于?()
A、口令获取
B、ARP攻击
C、TCP拦截
D、DDOS攻击
答案:A
132.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活
动连接端口?
Avipconfig
B、netstat-rn
C、tracert-d
Dvnetstat-an
答案:D
133.常见的网络安全防护手段有:()
A、安装杀毒软件
B、定期更换密码
C、不随意点开不明链接及邮件
D、以上都是
答案:D
134.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代?
0
A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
答案:D
135.小米下班回家,边走路边拿着苹果手机听歌,走到双溪西路附近时,有辆奔
驰商务车开到她身边停下,车内一名穿西装打领带、仪容整齐还有点小帅的男子
向她打招呼,帅男说自己是刚从新加坡回国的商人,暂时还未办理国内手机号,
现在有急事需要打电话,向小米借手机一用。小米该怎么办?()
A、借你用可以,但是你要熄火下车
B、好的,看你是帅哥,借你用用吧
C、不借不借,我又不认识你
D、前面有派出所,你去那里找警察借吧
答案:D
136.可识别特定个人金融信息主体身份与金融状况的个人金融信息包括?()
A、证件信息、手机号码
B、个人财产信息与借贷信息
C、账户登录名
D、以上都是
答案:D
137.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、
计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上()日以下拘留,可
以并处1000元以下罚款。
A、15
B、30
C、60
D、90
答案:A
138.预防个人信息泄露不正确的方法有?()
A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B、妥善处置快递单、车票、购物小票等包含个人信息的单据
C、个人电子邮箱、网络支付及银行卡等密码要有差异
D、经常参加来源不明的网上'网下调查活动
答案:D
139.以上哪种不属于国家秘密?()
A、国家事务重大决策中的秘密事项
B、国防建设和武装力量活动中的秘密事项
C、外交活动中的秘密事项
D、公司的工资薪酬数据
答案:D
140.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于?()
A、6时至24时
B、7时至24时
G8时至24时
D、9时至24时
答案:C
141.社交网站中,个人隐私泄露的形式一般有?()
A、引导用户填写隐私信息
B、诱骗用户填写隐私信息
C、数据挖掘
D、以上都是
答案:D
142.个人金融信息中敏感程度最高的是?()
A、用户鉴别信息
B、机构内部信息资产
C、个人财产信息
D、以上都是
答案:A
143.提倡文明上网,健康生活,我们不应该有下列哪种行为?()
A、在网上对其他网友进行人身攻击
B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C、浏览合法网站,玩健康网络游戏,用自己的行动影响周围的朋友
D、不信谣,不传谣,不造谣
答案:A
144.微信可能存在的安全隐患是?()
A、允许“回复陌生人自动添加为朋友”
B、取消“允许陌生人查看十张照片”功能
C、设置微信独立账号和密码,不共用其他账号和密码
D、安装杀毒软件,从官网下载正版微信
答案:A
145.小明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最
好不要保存在C盘中。下列哪个观点最合理?()
A、这种说法没有根据
B、文件存储在C盘容易被系统文件覆盖
C、C盘是默认系统盘,不能存储其他文件
D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,
如果备份不及时会造成严重影响
答案:D
146.下列哪一项最好地支持了24*7的可用性?()
A、日常备份
B、离线存储
c、镜像
D、定期测试
答案:C
147.以下哪种风险被定义为合理的风险?()
A、最小的风险
B\可接受风险
C、残余风险
D、总风险
答案:B
148.什么是网络钓鱼攻击?()
A、是一种有趣的网络游戏
B、指关于销售钓鱼装备、产品,组织钓鱼活动的网站
C、指入侵者通过技术手段伪造出一个几可乱真的网站来诱惑受害者,通过哄骗
等方法,使用受害者“自愿”交出重要信息
D、是一种高级休闲娱乐活动
答案:C
149.《中华人民共和国网络安全法》正式实施的时间:()
A、2016年12月1日
B、2017年6月1日
C、2016年11月7日
D、2017年1月1日
答案:B
150.在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载
内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于
互联网下载、使用等行为的说法,错误的是?()
A、不随意下载使用来路不明的文件或程序
B、应进入软件的官方下载主页,或那些规模大、知名的网站进行下载
C、后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒
D、在浏览网页过程中弹出的插件,都可以直接安装
答案:D
151.什么是垃圾邮件?()
A、指内容和垃圾有关的电子邮件个人姓名
B、指未经请求而发送的电子邮件,如商业广告或非法的电子邮件
C、指已经删除的电子邮件
D、指被错误发送的电子邮件
答案:B
152.以下哪种行为是正确的?()
A、今天好闲,趁着没人把昨天更新的美剧在线看了
B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看
C、公司给我装的这个软件真不好用,我自己去下个新版本的
D、中午吃饭的时候把昨天客户发的技术文档下下来,还要限个速,不能影响别
人工作
答案:D
153.QQ±,许久未联系的大学室友发信息过来说自己被派出所抓了,要交1000
元罚款,自己不敢和家里人说,求你先汇1000元到民警的账户上,出来后马上
还你,你怎么办?()
A、这个室友关系不错,江湖救急,先给他汇过去吧
B、估计是骗子,不理他
C、先打电话给他核实,然后汇钱
D、打电话给他核实,如真有必要,亲自送钱去派出所
答案:B
154.使用者应对笔记电脑中的重要数据进行?()
A、任意共享
B、锁屏保护
C、设置屏保
D、加密保护
答案:D
155.从网上下载一个文件后,应当首先做什么?()
A、什么都不做
B、直接转发给他们
C、用杀毒软件对这个文件进行扫描
D、直接打开
答案:C
156.小王是某公司的员工,正当他忙于一个紧急工作时,接到一个陌生的电话:
“小王您好,我是系统管理员,咱们公司的业务系统发现严重漏洞,需要进行紧
急升级,请提供您的账户信息”,小王应该如何去做?()
A、配合升级工作,立即提供正确的账户信息
B、先忙手头工作,再提供账户信息
C、身份不明确,电话号码不认识,直接拒绝
D、事不关己,直接拒绝
答案:C
157.多久更换一次计算机的密码较为安全?()
Av1■—3个月
B、3•—6个月
C、半年到一年
D、一年以上
答案:A
158.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?()
A、主机操作系统安全配置检查
B、网络设备安全配置检查
C、系统软件安全漏洞检查
D、数据库安全配置检查
答案:C
159.QQ是我们经常使用的软件,以下有关QQ的使用,说法错误的是?()
A、需要定期更新QQ软件
B、可以使用非官方提供的QQ软件
C、不在合作网站轻易输入QQ号
D、完善保密资料,使用保密工具
答案:B
160.你在“58同城”上看到一个宠物赠送信息,是一只非常漂亮、非常可爱的
小猫咪,而你的女朋友一直都想要一只小猫,对方留下联系方式称:只需将300
元物流费用打到他卡上,你就能收到这只血统名贵的小猫。你应该怎样做?()
A、打钱给他,让他寄猫给你
B、骗子吧,还是不要了
C、约他见面,一手交钱,一手交猫
D、要求自己上门取
答案:B
161.以下哪种行为最有可能导致敏感信息泄露?()
A、打印的敏感文件未及时取走
B、及时清除使用过的移动介质中的数据
C、硬盘维修或者报废前进行安全清除
D、敏感信息作废时通过碎纸机碎掉
答案:A
162.如果一个电子银行系统既要求用户输入口令,又要求插入U盾才能进行后续
操作,则该系统采用了哪种身份认证机制?()
A、单因素
B、双因素
C\多因素
D、以上都不对
答案:B
163.一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能
窃取这些信息卖给公司的竞争对手,如何控制这个风险?()
A、开除这名职员
B、限制这名职员访问敏感信息
C、删除敏感信息
D、将此职员送公安部门
答案:B
164.渗透测试作为网络安全评估的一部分,()。
A、提供保证所有弱点都被发现
B、在不需要警告所有组织的管理层的情况下执行
C、找到存在的能够获得未授权访问的漏洞
D、在网络边界上执行不会破坏信息资产
答案:C
165.以下关于使用App的习惯不正确的是?()
A、不使用强制收集无关个人信息的App
B、为了获取更多积分等奖励,填写真实姓名、出生日期、手机号码等所有的信
息
C、谨慎使用各种需要填写个人信息的问卷调查的App
D、加强对不良App的辨识能力,不轻易被赚钱等噱头迷惑
答案:B
166.以下关于防止流氓软件的入侵说法不正确的是?()
A、下载安装软件时给予管理员权限
B、即时对系统进行诊断,及时查杀
C、不要轻易打开可疑邮件
D、不要轻易点击恶意广告弹出的窗口
答案:A
167.要安全浏览网页,不应该?()
A、定期清理浏览器缓存和上网历史记录
B、禁止使用ActiveX控件和Java脚本
C、定期清理浏览器Cookies
D、在他人计算机上使用“自动登录”和“记住密码”功能
答案:D
168.移动存储介质在使用后,应立即()存储在移动介质中的数据?
A、保护
B、备份
C、检查
D、清除
答案:D
169.以下哪种行为存在安全隐患?()
A、出入公司时,观察是否存在陌生人随尾
B、在电梯内与同事高声谈论工作
C、使用移动介质后及时清除存储在移动介质的资料
D、复印后的资料及时取走
答案:B
170.网络攻击不能实现?()
A、盗走硬盘
B、口令攻击
C、进入他人计算机系统
D、IP欺骗
答案:A
171.关键基础设施的范围是在定级备案的第。级(含)以上的保护对象中确定
的?
A、一级
B、二级
G三级
D、四级
答案:C
172.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()
A、unicast单播模式
B\Broadcast广播模式
C、Multicast组播模式
D、Promiscuous混杂模式
答案:D
173.以下哪个模型主要用于金融机构信息系统的保护?()
A、ChinesewaII模型
B、BlBA模型
C、Clark—Wilson模型
D、BMA模型
答案:A
174.所有的数据资产都可以根据0来进行分级?
A、真实性、完整性和不可否认性
B、机密性、完整性和可用性
C、破坏性、泄露性和可用性
D、机密性、真实性和不可否认性
答案:B
175.以下哪一项属于犯罪活动?()
A、故意传播计算机病毒
B、发送商业广告
C、传播公益信息
D、发送求职邮件
答案:A
176.下列有关隐私权的表述,错误的是?()
A、网络时代,隐私权的保护受到较大冲击
B、虽然网络世界不同于现实世界,但也需要保护个人隐私
C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、可以借助法律来保护网络隐私权
答案:C
177.个人信息安全最大的威胁是?()
A、木马病毒、蠕虫病毒等恶意代码
B、自身技术水平不足
C、自身缺乏安全意识
D、信息安全产品和设备不够先进
答案:C
178.员工应保证接收所有电子邮件及其附件时首先?()
A、进行病毒扫描
B、查看正文,再打开附件
C、转发邮件
D、直接打开附件
答案:A
179.下列哪一项不符合安全使用电脑的规定?()
A、设置系统登录密码
B、安装杀毒软件并及时更新病毒特征库
C、尽量不转借个人电脑
D、在未安装杀毒软件的电脑上登录个人帐户
答案:D
180.绿色上网软件可以安装在家庭和学校的()上?
A、电视机
B、个人电脑
C\电话
D、以上都可以
答案:B
181.以下属于金融科技发展目标的是?()
A、金融科技应用先进可控
B、金融服务能力稳步增强
C、金融监管效能持续提升
D、以上都是
答案:D
182.从统计的资料看,内部攻击是网络攻击的?()
A、次要攻击
B、最主要攻击
C、不是攻击源
D、以上都不对
答案:B
183.VPN是指?()
A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络
D、以上都不是
答案:A
184.以下关于口令安全的说法,错误的是?()
A、一般情况下,设置口令时,应保证口令最小长度为6位
B、最长90天进行一次口令更改
C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符
D、为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容
答案:D
185.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您
应该怎么做?()
A、给他一个公用的账号密码
B、将自己的账号密码告诉他
C、礼貌的告诉他,公司的无线网络使用需要相应审批申请
D、让他使用公共电脑上网
答案:C
186.关于WEB应用软件系统安全,说法正确的是?()
A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C、黑客的攻击主要是利用黑客本身发现的新漏洞
D、以任何违反安全规定的方式使用系统都属于入侵
答案:D
187.公司员工在入职时,下列选项中哪一项是与安全相关的要求?()
A、领用办公电脑
B、领用办公用品
C、填写相关个人基本信息
D、签订劳动合同与保密协议
答案:D
188.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
何种攻击手段?()
A、缓冲区溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
答案:B
189.确认丢失的笔记本电脑中保存有重要资料,如果其中涉及设备登录密码这类
敏感信息,应在第一时间如何处理?()
A、关闭相关设备
B、登录到这些设备
C、找到丢失的重要资料的备份数据
D、更改所有设备密码
答案:D
190.为了安全使用手机银行,不应该?()
A、在操作完成后及时结束A叩进程,不要在后台继续运行
B、设置手机为一段时间后自动锁定
C、勾选保存密码选项
D、使用手势密码或口令保护移动设备
答案:c
191.以下哪种方式是不安全的笔记本电脑使用方式?()
A、无人看管时,将其锁入侧柜中
B、设置开机口令和屏保口令
C、让笔记本电脑处于无人看管状态
D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险
答案:C
192.假设您接到来自“00453110”的电话,对方称:“我是公安局的,你涉嫌犯
罪,需要协助调查,请先汇10万元保证金到公安局账户上,以换取取保候审证
明,卡号稍后发到你手机上……”,以下选项中处理方式不妥当的是?()
A、挂断电话,置之不理
B、拨打110,确认情况真伪
C、到附近派出所,确认情况真伪
D、立即转账,换取取保候审证明要紧
答案:D
193.用于保护整个网络的IPS系统通常不会部署在什么位置?()
A、网络边界
B、网络核心
C、边界防火墙内
D、业务终端上
答案:D
194.今天和家人在酒店吃饭,饭后你想刷卡付钱,你会?()
A、将卡交给服务员,让他拿POS机过来给你按密码
B、将卡和密码一起交给服务员,让他替你去结账
C、跟服务员一起去总台结账,看着他刷卡后马上将卡收回
D、以上哪种都可以
答案:C
195.关键基础设施的具体范围和安全保护办法由()制定?
A、省政府
B、市政府
C、县政府
D、国务院
答案:D
196.以下哪种行为会导致感染或传播病毒?()
A、关闭不使用的端口
B、下载并安装未知来源的软件
C、升级病毒库
D、安装终端控制软件
答案:B
197.某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行
为?()
A、杀毒软件
B、包过滤路由器
C、蜜罐
D、服务器加固
答案:C
198.公司要求员工在工作期间只能从事与本职工作相关的活动,以下哪项是与本
职工作相关的活动?()
A、使用公司电子邮箱在工作时间从事私人活动
B、在网上查找与工作相关的资料
C、使用公司电子邮箱在工作时间从事私人活动
D、使用私人邮箱发送私人邮件
答案:B
199.U盘感染了病毒,以下处理方法正确的是?()
A、用杀毒软件杀毒
B、直接扔掉
C、粉碎U盘
D、随意运行该U盘的程序
答案:A
200.关于DDoS技术,下列哪一项描述是错误的是?()
A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和
更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响
答案:D
201.网络犯罪的表现行为常见的有非法侵入,破坏计算机信息系统、网络赌博、
网络盗窃和()。
A、网络诈骗'犯罪动机
B、网络犯罪、网络色情
C、网络色情,高智能化
D、犯罪动机、高智能化
答案:B
202.网络后门的功能是()
A、保持对目标主机长期控制
B、防止管理员密码丢失
C、为定期维护主机
D、为了防止主机被非法入侵
答案:A
203.国家建立网络安全监测预警和。制度。国家网信部门应当统筹协调有关部
门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预
警信息。
A、信息共享
B、信息输送
C、信息传达
D、信息通报
答案:D
204.从事提供专门用于从事危害网络安全活动的程序、工具的活动,尚不构成犯
罪的,由公安机关没收违法所得,处。拘留。
A、三日以下
B、五日以下
C、七日以下
D、十日以下
答案:B
205.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络
的安全性和可能存在的风险。至少进行一次检测评估,并将检测评估情况和改进
措施报送相关负责关键信息基础设施安全保护工作的部门。
A、四年
B、两年
C、每年
D、六个月
答案:C
206.下面哪种病毒类型当他们在传播时会改变自己的特征
A、隐形病毒
B、寄生病毒
C、多态病毒
D、引导扇区病毒
答案:C
207.物联网就是物物相连的网络,物联网的核心和基础仍然是(),是在其基础
上的延伸和扩展的网络。
A、城域网
B、互联网
C、局域网
D、内部办公网
答案:B
208.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?
A、协议的设计阶段
B、软件的实现阶段
C、用户的使用阶段
D、管理员维护阶段
答案:A
209.RSA算法是下面哪种加密类型的典型例子
A、私钥
B、对称密钥
C、秘密密钥
D、非对称密钥
答案:D
210.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()
A、电子邮件发送时要加密,并注意不要错发
B、电子邮件不需要加密码
C、只要向接收者正常发送就可以了
D、使用移动终端发送邮件
答案:A
211.下列关于移动存储安全使用正确的是()
A、外网移动存储介质用于涉密机使用
B、信息系统的账户和密码应妥善保存在桌面上
C、领导带人参观机房不需要登记
D、设备进出机房应建立台账
答案:D
212.关于移动存储介质安全,下列说法错误的是()
A、禁用移动存储介质的自动运行功能
B、定期对介质进行杀毒
C、移动存储介质可以在税务专网与互联网之间交叉使用
D、定期对介质上的重要文件进行清理
答案:C
213.应用开发管理员的主要职责不包括。
A、对系统核心技术保密等
B、不得对系统设置后门
C、系统投产运行前,完整移交系统相关的安全策略等资料
D、认真记录系统安全事项,及时向信息安全人员报告安全事件
答案:D
214.根据税务系统网络安全手册的规定,密码设置需要多少位字符以上?()
A、7
B、8
C、9
D、10
答案:B
215.不属于物理安全威胁的是()
A、自然灾害
B、物理攻击
C、硬件故障
D、系统安全管理人员培训不够
答案:B
216.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏
和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据
的。的能力。
A、真实性、完整性、可用性
B、完整性、保密性、可用性
C、保密性、真实性、可用性
D、完整性、保密性、可溯源性
答案:B
217.下列情形中属于重大网络与信息安全事件的是()
A、信息系统中的数据丢失或被窃取.篡改.假冒,对国家安全和社会稳定构成较
严重威胁,或导致1000万元人民币以上的经济损失
B、信息系统中断运行DO分钟以上.影响人数10万人以上
C、通过网络传播反动信息.煽动性信息.涉密信息.谣言等,对国家安全和社会稳
定构成特别严重危害的事件
D、对经济建设和公众利益构成重大威胁.造成重大影响的网络与信息安全事件
答案:B
218.以下哪一项属于业务逻辑漏洞()
A、订单重放
B、RaceConditions条件竞争
C、代码注入
D、文件包含
答案:A
219.开展数据处理活动应当加强(),发现数据安全缺陷、漏洞等风险时,应当
立即采取补救措施。
A、风险监测
B、风险评估
C、问题发现
D、问题梳理
答案:A
220.安全管理中心的控制点中不包括以下哪点?
A、集中管控
B、系统管理
C、配置管理
D、安全管理
答案:C
221.下列网络威胁中,哪个不属于信息泄露。
A、数据窃听
B、流量分析
C、拒绝服务攻击
D、偷窃用户账号
答案:C
222.在ISO/OSI定义的安全体系结构中,没有规定()。
A、对象认证服务
B、数据保密性安全服务
C、访问控制安全服务
D、数据可用性安全服务
答案:D
223.为了防范“永恒之蓝”勒索病毒,要求关闭端口1D5、1D7、1D8、1D9和()
A、21
B、1521
C、445
D、44D
答案:C
224.关于软件安装,以下说法正确的是()
A、安装使用与工作无关的应用软件
B、安装使用经信息部门验证来源可靠的软件
C、安装使用移动介质拷贝的绿色软件
D、安装使用互联网下载的破解软件
答案:B
225.下列算法中属于非对称密码算法的是()
A、IDEA
B、RSA
C、DES
D、DDES
答案:B
226.根据《互联网新闻信息服务管理规定》,以下说法错误的是
A、互联网新闻信息服务提供者应当健全信息发布审核、公共信息巡查、应急处
置等信息安全管理制度
B、用户对其个人用户身份信息负有保密的义务,应确保互联网信息服务提供者
具备用户信息保护能力
C、互联网新闻信息服务提供者和用户不得制作、复制、发布、传播法律、行政
法规禁止的信息内容
D、互联网新闻信息服务提供者转载新闻信息,应当遵守著作权相关法律法规的
规定,保护著作权人的合法权益
答案:B
227.数据恢复的第一步一般是做什么的恢复:()
A、分区恢复
B\主引导扇区记录
C、文件分配表的恢复
D、数据文件的恢复
答案:A
228.XSS的中文翻译是()
A、跨站请求伪造
B、跨站脚本攻击
C、跨站请求注入
D、请求注入攻击
答案:B
229.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,
使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内
Bx12小时内
C、24小时内
D、48小时内
答案:C
230.对于人员管理的描述错误的是。
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
答案:B
231.下列不是全国税务系统网络安全五年规划中推进涉税业务安全具体任务的
是。
A、规范涉税业务应用审核规范
B、规范税务数字证书应用
C、整合升级税控密码体系,保障纳税人端涉税信息安全
D、创新业务安全保障方式,加强对假冒税务网站、网上涉税欺诈'网上钓鱼等
安全问题的识别和处置
答案:A
232.根据税务系统信息安全检查工作规程检查工作涉及到单位重要信息系统和
数据,在检查过程中必须加强安全保密管理与()
A、检查程序
B、风险控制
C、风险评估
D、规避风险
答案:B
233.关于第三方人员描述正确的是()
A、未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内
部网络
B、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作
涉及机密或秘密信息内容,应要求其签署保密协议
C、外部来访人员工作结束后,应及时清除有关账户、过程记录等信息
D、以上都是
答案:D
234.我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统。
A、至少每天做一次完全数据备份
B、配备7*24小时专职机房职守人员
C、数据零丢失
D、至少每周做一次完全数据备份
答案:D
235.以下行为中,不属于威胁计算机网络安全的因素是()
A、操作员安全配置不当而造成的
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信
息
C、安装非正版软件
D、安装蜜罐系统
答案:D
236.《中华人民共和国网络安全法》第十一条,网络相关行业组织按照章程,()
制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促
进行业健康发展。
A、提升行业标准
B、遵守行业规范
C、宣传行业规范
D、加强行业自律
答案:D
237.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在
中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在。。因业
务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的
办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A、境外存储
B、第三方存储
C、境内存储
D、外部存储器储存
答案:C
238.国家支持网络运营者之间在网络安全信息()、()、。和。等方面进行合
作,提高网络运营者的安全保障能力
A、发布、收集、分析、事故处理
B、收集、分析、管理、应急处置
C、收集、分析、通报、应急处置
D、发布、收集、转发、事故处理
答案:C
239.以下关于恶意代码防范的说法,错误的是()
A、服务器和终端设备(办公计算机.移动设备等)均应安装实时检测和查杀恶意
代码的软件产品
B、应保持恶意代码库为最新版本,做到及时升级
C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒
软件
D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报
告单位信息管理部门
答案:C
240.以下关于PDCA特征描述错误的是
A、按顺序进行,定期进行循环
B、组织中每个人、每个部门都可以使用PDCA循环
C、每完成一次PDCA循环,都要进行总结
D、PDCA循环成果呈阶梯上升,不断提高
答案:A
241.浏览器存在的安全风险主要包含。
A、网络钓鱼、隐私跟踪
B、网络钓鱼、隐私跟踪、数据劫持
C、隐私跟踪、数据劫持、浏览器的安全漏洞
D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞
答案:D
242.2019年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,
维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,
正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。
A、感知网络安全态势
B、实施风险评估
C、加强安全策略
D、实行总体防御
答案:A
243.量子密码学的理论基础是()
A、量子力学
B、数学
C、传统密码学
D、天体物理学
答案:A
244.下列那个不是应对网络钓鱼的方法()
A、不轻易泄露个人账户信息
B、不在不可信的网站上进行在线交易
C、谨慎转账汇款
D、随意点击中奖、退税等网站链接
答案:D
245.在使用Web的时候,其中哪一项协议最安全。()
A、PEM、SSL
B、S-HTTPxS/MIME
GSSL、S-HTTP
D、S/MIME
答案:C
246.应通过下列哪种方法发送带有敏感信息的邮件()
A、正常发送
B、以附件形式发送
C、附件加密发送,正文中说明密码
D、加密发送,密码以其他渠道发送
答案:D
247.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或
者恶意的原因而遭受破坏、更改、泄露,系统连续可靠正常地运行,网络服务不
中断。
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频
答案:C
248.网络安全,是指通过采取必要措施,防范对网络的攻击.侵入.干扰.破坏和
非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的
()的能力。
A、真实性完整性.可用性
B、完整性.保密性.可用性
G保密性.真实性.可用性
D、完整性保密性可溯源性
答案:B
249.(实事)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()
发射
A、2019/7/1
B、2019/10/1
C、2019/11/1
D、2019/5/1
答案:A
250.使用者应对电脑中的重要数据进行()
A、任意共享
B、锁屏保护
C、设置屏保
D、加密保护
答案:D
251.棱镜门的主要曝光了对互联
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《GBT 35403.3-2018国家物品编码与基础信息通 用规范 第3部分:生产资料》
- 《DAT 25-2000档案修裱技术规范》(2026年)合规红线与避坑实操手册
- 村官公共基础题库及分析
- 园林工程公司项目管理办法
- 洗煤厂财务制度
- 算力基础设施安全防护搭建方案
- 个人理财试卷及解析
- 视频剪辑师AE特效题目及详解
- 司法考试客观题刑法题库及答案
- 历史展望题库及详解
- 航空运输专业毕业论文
- 2026年中国化工经济技术发展中心招聘备考题库及1套参考答案详解
- 2026届福建省厦门一中语文高三第一学期期末复习检测模拟试题含解析
- 全球价值链课件
- 化工事故应急处理培训
- 2025年纪检监察笔试题及答案
- 酒醉驾交通安全宣传课件
- 备战2026年高考地理考试易错题(新高考)人文地理选择题50题专练(原卷版)
- 云南航空产业投资集团(智航(云南)信息产业有限公司)招聘笔试题库2025
- 暖通销售安装合同范本
- 2025年赣州市红色文化知识竞赛考试题库150题(含答案)
评论
0/150
提交评论