2026年网络安全知识竞赛题库及答案(核心题)_第1页
2026年网络安全知识竞赛题库及答案(核心题)_第2页
2026年网络安全知识竞赛题库及答案(核心题)_第3页
2026年网络安全知识竞赛题库及答案(核心题)_第4页
2026年网络安全知识竞赛题库及答案(核心题)_第5页
已阅读5页,还剩127页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

年网络安全知识竞赛题库及答案(核心题)单选题1.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞D、重启电脑参考答案:A2.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击参考答案:D3.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点的()A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性参考答案:C4.在以下那种情况下,组织应当对公众和媒体告知其信息系统中发生的信息安全事件()A、当信息安全事件的负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众的生命财产安全受到巨大危害时才公告D、当信息安全事件平息后参考答案:A5.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。A、内容监控B、安全教育和培训C、责任追查和惩处D、访问控制参考答案:B6.在我们的日常工作和生活中,以下做法正确的是?A、使用公用的网络打印机打印涉密文档B、在公共场合与他人大声讨论机密信息C、定期对重要数据进行备份D、将账号和口令借给他人使用参考答案:C7.在文本界面下配置Linux内核,应该使用下面哪个命令()A、makemenuconfigB、makeconfigC、makexconfigD、maketxtconfig参考答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()A、可用性的攻B、完整性的攻击C、保密性的攻击D、真实性的攻击参考答案:C9.在没有选项的情况下,TCP报头默认长度为:()A、16字节B、20字节C、32字节D、40字节参考答案:B10.在关于sync命令描述错误的是:()A、sync命令用于强制将内存中的数据写回硬盘B、正常关闭系统时会自动执行相应动作C、系统运行过程中不会自动执行相应动作,需要随时人工干预D、sync命令对于保障系统安全、数据同步,防止数据丢失是非常重要的参考答案:C11.在Linux下,如果希望对所有已登录的用户发送信息,应该使用哪个命令()A、wallB、sendC、mesgD、write参考答案:A12.在GNU操作系统上默认的shell是什么()A、BourneShellB、Bash(BourneAgainShell)C、KornShellD、CShell参考答案:B13.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于?A、破坏型B、密码发送型C、远程访问型D、键盘记录型参考答案:D14.有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对()的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。A、网络B、网络安全风险C、安全D、风险参考答案:B15.用于察看当前系统使用情况并监视进程活动的命令是:()A、psauxB、topC、netstatD、who参考答案:B16.用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工作后,发现提示符及输出颜色均发生了变化。该用户希望能够在切换过程中保持这些特性,为此应该使用哪个命令()A、su-B、suC、su-mD、su-c参考答案:C17.用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理工作,应该使用以下哪个命令()A、suB、surootC、runasrootD、runas参考答案:A18.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供()A、昵称B、电子邮箱C、真实身份信息D、电话号码参考答案:C19.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是:()A、读和执行B、写和执行C、读和写D、读、写和执行参考答案:D20.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是:()A、读B、读和完全控制C、拒绝访问D、完全控制参考答案:C21.用户U1分别属于三个不同的组,这三个组对文件file1拥有的共享权限分别是读、完全控制、拒绝访问,那么用户对文件file1具有什么样的共享权限()A、读B、完全控制C、拒绝访问D、列表参考答案:C22.影响网络安全的因素不包括()A、输入的数据容易被篡改B、计算机病毒的攻击C、IO设备产生的偶发故障D、系统对处理数据的功能还不完善参考答案:C23.影响网络安全的因素不包括()A、操作系统有漏洞B、网页上常有恶意的链接C、通讯协议有漏洞D、系统对处理数据的功能还不完善参考答案:D24.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()A、CCB、ITSECC、TCSECD、FC参考答案:D25.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全面的框架()A、TCSECB、CCC、FCD、CTCPECE、ITSEC参考答案:B26.以下说法错误的是()A、需要定期更新QQ软件B、可以使用非官方提供的QQ软件C、不在合作网站轻易输入QQ账号密码D、完善保密资料,使用保密工具参考答案:B27.以下生物鉴定设备具有最低的误报率的是()A、指纹识别B、语音识别C、掌纹识别D、签名识别参考答案:A28.以下哪一种备份方式在恢复时间上最快()A、增量备份B、差异备份C、完全备份D、磁盘镜像参考答案:C29.以下哪一项不是我国与信息安全有关的国家法律()A、《信息安全等级保护管理办法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国刑法》D、《中华人民共和国国家安全法》参考答案:A30.以下哪项策略是防止非法访问的第一道防线?A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制参考答案:A31.以下关于UDP的描述不正确的是:()A、与TCP协同工作B、无连接C、不可靠D、高效率参考答案:A32.以下关于Shell的论述中错误的是:()A、Shell是一个命令解释器B、Shell拥有自己的编程语言C、Shell是系统的用户界面D、Shell接收并执行用户命令参考答案:D33.以下工作哪个不是计算机取证准备阶段的工作()A、获得授权B、准备工具C、介质准备D、保护数据参考答案:D34.以下对于信息安全事件理解错误的是()A、信息安全事件.是指由于自然或者人为以及软硬件本身缺陷或故障的原因.对信息系统造成危害.或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应.最小化事件所造成的损失和负面影响.是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施.能够对信息及信息系统提供保护.杜绝信息安全事件的发生参考答案:D35.以下()网络行为涉嫌侵犯个人隐私①未经许可,在网上公开个人姓名、肖像、住址和电话号码;②非法获取他人财产状况或未经本人允许在网上公布;③偷看他人邮件,窃取他人私人文件内容,并将其公开;④非法调查他人社会关系并在网上发布。A、①②④B、①②③④C、③④D、它会让所有能够使用你的浏览器的人能登录你的账户参考答案:D36.以下()属于不文明的上网行为①举报黄色网站;②聊天时脏话连篇;③发布低俗的图片;④故意传播病毒文件。A、②③④B、②④C、①②③④D、①②④参考答案:A37.以下()可能携带病毒或木马。A、二维码B、IP地址C、微信用户名D、微信群参考答案:A38.以太网的默认MTU是多少()A、1560字节B、1500字节C、1000字节D、1472字节参考答案:B39.依据《关键信息基础设施安全保护条例》规定,下列部门中()不是负责关键信息基础设施安全保护工作的部门。A、能源B、交通C、水利D、电商参考答案:D40.修改Linux用户密码,应该采用下面哪个命令()A、useraddB、adduserC、passwdD、su参考答案:C41.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合絡后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上参考答案:B42.信息全等级保护制度是国家保障和促进信息化建设健康发展的一项基本制度,信息系统安全保护等级分为()A、3级B、4级C、5级D、6级参考答案:C43.信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是()A、避免系统软硬件的损伤B、监视系统用户和维护人员的行为C、保护组织的信息资产D、给入侵行为制造障碍,并在发生入侵后及时发现、准确记录参考答案:C44.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?A、快递信息错误而己,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗参考答案:B45.下面所列的安全机制中,()不属于信息安全保障体系中的事先保护环节。A、数字证书认证B、防火墙C、杀毒软件D、数据库加密参考答案:C46.下面是我国自己的计算机安全评估机构的是()A、CCB、TCSECC、CNISTECD、ITSEC参考答案:D47.下面哪一个程序是用于Linux下编辑文件的()A、viB、gnomeC、catD、edit参考答案:A48.下面并不能有效预防病毒的方法是()A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案:D49.下列属于文明上网行为的是()。A、小颜在某网络游戏中盗窃多名游戏玩家的"宝物"卖给他人,获利3000B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。C、肖某经常使用代理服务器登录色情网站。D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。参考答案:D50.下列命令能够让系统在10分钟后关机并马上重新启动的是哪一个()A、shutdown-r+10B、shutdown-h+10C、shutdown-r-10D、shutdown-h-10参考答案:A51.下列描述中,关于Pingofdeath攻击原理正确的是:()A、随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽B、发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出C、发送大量恶意伪造的TCPSYN分段,耗尽目标的半开连接缓冲区D、发送大量的ICMPechorequest数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的参考答案:B52.下列密码中,最安全的是()A、跟用户名相同的密码B、身份证号后6C、重复的8D、10位的综合型密码参考答案:D53.下列关于上网历史记录,说法正确的是?A、应该知道历史记录存放在哪里,并做定期清理B、应该知道历史记录存放在哪里,可以不清理C、不知道保存在哪里D、不确定参考答案:A54.下列关于计算机木马的说法错误的是()。A、WordB、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害参考答案:D55.下列()信息,作为网上支付密码比较安全A、姓名拼音B、家人生日C、常用电话号码D、没有规律的组合字符参考答案:D56.系统正式上线前,应由组织对安全设备和安全功能进行验收测试。A、建设单位B、业务部门C、建设单位或业务部门D、其他单位参考答案:C57.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为()A、Wi-Fi钓鱼陷阱B、Wi-Fi接入点被偷梁换柱C、黑客主动攻击D、攻击家用路由器参考答案:A58.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全参考答案:D59.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统参考答案:B60.我国中央网络安全和信息化委员会主任是()A、习近平B、庄荣文C、盛荣华D、赵泽良参考答案:A61.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。A、及时预警、快速反应、信息恢复B、入侵检测、信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余参考答案:A62.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()A、看完的邮件就立即删除B、定期删除邮箱的邮件C、定期备份邮件并删除D、发送附件时压缩附件参考答案:C63.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。()A、升级B、分析C、检查参考答案:A64.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的()A、将账号倒置作为密码B、挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码C、采用一次一密的方式D、基于账号,进行有规律的插值变形后作为密码参考答案:B65.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》A、国家利益B、私人企业利益C、社会公共利益D、国有企事业单位利益参考答案:C66.为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《中华人民共和国网络安全法》A、网络自由B、网络速度C、网络安全D、网络信息参考答案:C67.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号"。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110参考答案:B68.网页病毒主要通过以下途径传播()A、邮件B、文件交换C、网页浏览D、光盘参考答案:A69.网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯罪的活动提供技术支持和协助。A、个人安全B、国家安全C、人民利益D、个人利益参考答案:B70.网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、用户发布的信息B、网民C、公民D、用户参考答案:A71.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、任意身份B、提供真实身份C、其他人D、当事人参考答案:B72.网络购物快捷便利,价格低廉,已广泛被使用。网购时应该注意()A、网购不安全,远离网购B、在正规、大型购物网站购物更有保障C、不管什么网站,卖得便宜就好D、查看购物评价再决定参考答案:B73.网络产品、服务应当符合相关国家标准的()A、一般性要求B、强制性要求C、建议性要求D、适当性要求参考答案:B74.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度参考答案:A75.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:()A、另一方完成发送任务B、要求重建连接C、复位初始序列号,置位为0D、重新传输在此之前的所有数据分段参考答案:B76.通常意义上的网络黑客是指通过互联网并利用非正常手段()A、上网的人B、入侵他人计算机系统的人C、在网络上行骗的人D、在网络上卖东西的人参考答案:B77.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值应该是:()A、复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-3次B、复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-3次C、复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-5次D、复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-5次参考答案:A78.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:()A、密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天B、密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码最长存留期-42天C、密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天D、密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天参考答案:A79.肉鸡的正确解释是()A、比较慢的电脑B、被黑客控制的电脑C、肉食鸡D、烤鸡参考答案:B80.日常上网过程中,下列选项,存在安全风险的行为是()A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令参考答案:B81.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送()A、商业广告B、短信C、邮件D、彩信参考答案:A82.任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。A、纪检B、财政C、公安D、法院参考答案:C83.缺省条件下以root身份登录Linux后,如果不希望其它用户用write命令给自己发送消息,应该如何操作()A、执行命令mesgyB、执行命令mesgnC、执行命令write-nD、不需要执行任何命令参考答案:D84.企业信息安全哪一方面更加重要()A、安全设备的采买B、安全组织的建立C、安全制度的建立D、人员安全意识的提高参考答案:D85.你收到一条10086发来的短信,短信内容是这样的:"尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机"。请问,这可能是遇到了什么情况?A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗参考答案:D86.木马程序一般是指潜藏在用户电脑中带有恶意性质的()A、远程控制软件B、计算机操作系统C、游戏软件D、视频播放器参考答案:A87.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()A、部门经理B、高级管理层C、信息资产所有者D、最终用户参考答案:C88.明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结算等帮助。A、工具B、资金C、运维D、技术支持参考答案:D89.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因?A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了参考答案:A90.浏览网页时,弹出"最热门的视频聊天室"的页面,遇到这种情况,一般怎么办?()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击参考答案:D91.浏览器存在的安全风险主要包含()A、网络钓鱼、隐私跟踪B、网络钓鱼C、隐私跟踪、数据劫持、浏览器的安全漏洞D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞参考答案:D92.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()A、电脑被植入木马B、用钱买游戏币C、轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D、使用网银进行交易参考答案:C93.利用TCP连接三次握手弱点进行攻击的方式是:()A、SYNFloodB、SmurfC、FraggleD、Hijacking参考答案:A94.可以从哪些方面增强收邮件的安全性()A、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密C、全部不是D、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密参考答案:A95.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?()A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除E、盘上的所有文件,如果备份不及时会造成严重影响参考答案:D96.计算机取证的合法原则是()A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则参考答案:B97.计算机病毒是指()A、生物病毒感染B、细菌感染C、被损坏的程序D、特制的具有破坏性的程序参考答案:D98.机房管理中,以下做法错误的是()。A、人员身份未审核不进入设备机房B、进入机房须登记,记录进入时间、人员、目的C、发生网络安全事件时,以解决问题为主,可以先进入机房D、第三方运维人员离开机房时,机房管理人员须对机房进行巡查参考答案:C99.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQC、不参与任何投票。D、把好友加入黑名单参考答案:B100.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。A、信息污染B、网络垃圾C、网络谣言D、虚假信息参考答案:D101.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。A、安全B、网络C、技术人员D、网络安全技术参考答案:D102.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。A、安全策略B、工作任务C、网络安全政策D、措施参考答案:C103.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织()。A、演示B、沟通C、学习D、演练参考答案:D104.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。A、安全认证B、检测C、风险评估D、预防参考答案:C105.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。A、数据B、数据安全C、资料D、安全参考答案:B106.国家()负责统筹协调网络安全工作和相关监督管理工作A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门参考答案:B107.关于物联网的说法,错误的是:()A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C、物联网是InternetofThingsD、物联网中很多设备都是使用着安卓操作系统参考答案:B108.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全参考答案:D109.关于密码,()说法是正确的A、复杂的混合式长密码是最有效的B、最有效的密码只包含数字和字母C、包含多个个人信息的密码更加安全D、密码越短越有效参考答案:A110.关于工作胸卡是否可以外借,下列说法正确的是?A、不经常借,偶尔一次没关系B、胸卡可以随便借给他人C、是很重要的身份信息,不可以外借D、借给同事也没有什么影响参考答案:C111.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码参考答案:A112.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A、本地B、首都C、境外D、境内参考答案:D113.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、国家安全B、公共财产C、人民利益D、个人安全参考答案:A114.工信部为综合治理网络环境所确定的"三谁原则"不包括()A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责参考答案:B115.根据我国信息安全管理体系,党政机关信息网络的安全保卫任务由下列哪个单位负责()A、公安机关B、国家安全机关C、国家保密工作部门D、国家密码主管部门参考答案:B116.根据《网络安全法》的规定,国家实行网络安全()保护制度A、等级B、分层C、结构D、行政级别参考答案:A117.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储A、境内B、外部存储器C、第三方存储D、境外参考答案:A118.防火墙是在网络环境中的具体应用。A、防病毒技术B、访问控制技术C、字符串匹配D、入侵检测技术参考答案:B119.对于社交网站安全防护,下列哪项是错误行为?A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息参考答案:D120.对于人肉搜索,应持有什么样的态度A、主动参加B、关注进程C、积极转发D、不转发,不参与参考答案:D121.对于TCP窗口的作用,最准确的描述是什么()A、控制发送方发送出的数据流量B、向通信对端申明期望接收的字节数C、向通信对端申明期望接收的数据包数量D、控制接收端接收到的数据流量参考答案:B122.登录网上银行时,应该做到()A、选择"记住密码"选项B、先仔细核对银行的网址C、通过别人发来的链接进入银行主页D、从桌面的"密码.txt"文件中复制密码,再粘贴到密码输入栏登录参考答案:B123.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限取决于:()A、源文件B、目标文件夹的权限C、源目录和目标目录权限的联合D、源目录和目标目录权限的最低值参考答案:A124.当发现信息系统被攻击时,以下哪一项是首先应该做的了()A、切断所有可能导致入侵的通信线路B、采取措施遏制攻击行为C、判断哪些系统和数据遭到了破坏D、与有关部门联系参考答案:B125.不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码参考答案:D126.不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的();A、人员B、程序C、程序、工具D、工具参考答案:C127.按照技术能力所拥有的资源和破坏力来排列,下列威胁哪种威胁最大()A、个人黑客B、网络犯罪团伙C、网络战士D、商业间谍参考答案:C128.按照TCSEC的划分标准,WindowsNT/2000属于哪一级别的操作系统()A、B级B、C2级C、C1级D、D级参考答案:B129.安全责任分配的基本原则是:。A、"三分靠技术,七分靠管理"B、"七分靠技术,三分靠管理"C、"谁主管,谁负责"D、防火墙技术参考答案:C130.Windows系统可以设置在几次无效登录后锁定账号,这可以防止()?A、木马B、IP欺骗C、缓存溢出攻击D、暴力攻击参考答案:D131.Windows操作系统提供的完成注册表操作的工具是()A、syskeyB、msconfigC、ipconfigD、regedit参考答案:D132.UDP报头长度为:()A、8字节B、16字节C、20字节D、32字节参考答案:A133.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()A、20B、60C、40D、10参考答案:C134.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为:()A、自主访问控制B、良好的结构化设计、形式化安全模型C、较完善的自主存取控制和审计D、全面的访问控制、可信恢复参考答案:C135.QQ密码保护都能使用哪些方式()A、密保手机、手机令牌B、密保手机、手机令牌C、手机令牌、QQ令牌D、密保手机、QQ令牌、设置密保问题参考答案:B136.Linux用户密码的文件及存储位置是:()A、/usr/passwdB、/etc/passwdC、/etc/shadowD、/usr/shadow参考答案:C137.Linux下可以用于查阅、设置网络接口参数的命令是:()A、ipconfigB、ifconfigC、ifconfD、netconfig参考答案:B138.IP时间戳选项一般用于:()A、让每个路由器记录下它的时间B、让每个路由器记录下它的IP地址和时间C、让每个路由器记录下它的IP地址D、为数据包指定一系列经过的IP地址参考答案:B139.2021年国家网络安全宣传周主题是()A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全参考答案:A140.《中华人民共和国网络安全法》施行时间()A、2016年11月7日B、2017年6月1日C、2016年12月31日D、2017年1月1日参考答案:B141.《中华人民共和国数据安全法》中的数据处理,包括数据的收集、存储、使用、()、传输、提供、()等。A、加工,识别B、识别,公开C、加工,公开参考答案:C142.《中华人民共和国数据安全法》中的"数据处理"包括()A、数据的收集等B、数据的存储、使用等C、数据的收集、存储等D、数据的收集、存储、使用、加工、传输、提供、公开等参考答案:D143.《中华人民共和国数据安全法》施行时间()A、2016年11月7日B、2017年6月1日C、2016年12月31日D、2021年9月1日参考答案:D144.《中华人民共和国数据安全法》规定,重要数据的处理者应当明确数据安全()和(),落实数据安全保护责任。A、负责人,管理机构B、负责人,政府部门C、管理机构,政府部门D、使用部门,管理机构参考答案:A145.《中华人民共和国数据安全法》规定,下列数据中不属于国家核心数据的是()。A、关系国家安全的数据B、关系国民经济命脉的数据C、关系重要民生的数据D、关系个人利益的数据参考答案:D146.《中华人民共和国数据安全法》规定,违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处二百万元以上()以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。A、两百五十万元B、五百万元C、七百五十万元D、一千万元参考答案:D147.《中华人民共和国数据安全法》规定,提供智能化公共服务,应当充分考虑()的需求,避免对他们的日常生活造成障碍。A、妇女和儿童B、老年人、残疾人C、欠发达地区群众D、老年人和农村人参考答案:B148.《中华人民共和国数据安全法》规定,任何组织、个人()数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。A、收集B、存储C、识别D、传输参考答案:A149.《中华人民共和国数据安全法》规定,开展数据处理活动应当加强(),发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施。A、风险预警B、风险监测C、风险研判D、风险处置参考答案:B150.《中华人民共和国数据安全法》规定,开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,符合()。A、日常习惯B、社会公德和伦理C、当地民俗D、行业规范参考答案:B151.《中华人民共和国数据安全法》规定,国家实施()战略,推进数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。A、数据传输B、数据识别C、数据收集D、大数据参考答案:D152.《中华人民共和国数据安全法》规定,国家建立健全数据交易管理制度,规范数据()行为,培育数据交易市场。A、处理B、交换C、交易D、清洗参考答案:C153.《中华人民共和国数据安全法》规定,国家建立集中统一、高效权威的数据安全风险评估、报告、信息共享、()机制。A、监测预警B、处置C、收集D、识别参考答案:A154.《中华人民共和国数据安全法》规定,国家机关应当遵循()的原则,按照规定及时、准确地公开政务数据。A、公开、透明、便民B、透明、真实、可用C、真实、有效、可靠D、公正、公平、便民参考答案:D155.《中华人民共和国数据安全法》规定,国家大力推进电子政务建设,提高政务数据的(),提升运用数据服务经济社会发展的能力。A、公益性、准确性、时效性B、科学性、准确性、高效性C、公益性、准确性、高效性D、科学性、准确性、时效性参考答案:D156.《中华人民共和国数据安全法》规定,国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以()为关键要素的数字经济发展。A、信息B、数据C、技术D、创新参考答案:B157.《中华人民共和国个人信息保护法》开始施行时间为()A、44470B、44501C、44531D、44562参考答案:B158.《中华人民共和国个人信息保护法》规定,任何组织、个人()他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活动。A、可以收集B、可以使用C、可以加工、传输D、不得非法收集、使用、加工、传输参考答案:D159.《中华人民共和国个人信息保护法》规定,个人对其个人信息的处理享有(),有权限制或者拒绝他人对其个人信息进行处理;法律、行政法规另有规定的除外。A、知情权、决定权B、占有权、知情权C、使用权、决定权D、占有权、使用权参考答案:A160.《中华人民共和国个人信息保护法》规定,()是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及()未成年人的个人信息。A、敏感个人信息、不满十八周岁B、敏感个人信息、不满十四周岁C、重要个人数据、不满十八周岁D、重要个人数据、不满十四周岁参考答案:B161.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事()等危害计算机信息网络安全的活动①故意制作、传播计算机病毒等破坏性程序的;②未经允许,对计算机信息网络功能进行删除、修改或者增加的;③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;④未经允许,进入计算机信息网络或者使用计算机信息网络资源的A、①②③④B、②③④C、①④D、①②④参考答案:A162.《关键信息基础设施安全保护条例》规定,运营者应当设置专门安全管理机构,并对专门安全管理机构负责人和关键岗位人员进行()。A、专业技术培训B、安全教育C、安全背景审查D、技能鉴定参考答案:C163.《关键信息基础设施安全保护条例》规定,运营者采购可能影响国家安全的网络产品和服务,未按照国家网络安全规定进行安全审查的,由国家网信部门等有关主管部门依据职责责令改正,并()。A、处采购金额1倍以上10倍以下罚款B、处1万元以上10万元以下罚款C、处10万元以上100万元以下罚款D、处5日以上15日以下拘留参考答案:A164.《关键信息基础设施安全保护条例》规定,国家支持关键信息基础设施安全防护技术创新和产业发展,组织力量实施关键信息基础设施()。A、检测B、检修C、保护D、安全技术攻关参考答案:D165.《关键信息基础设施安全保护条例》规定,关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的重要网络设施、信息系统等。A、国家安全B、国计民生C、公共利益D、国家安全、国计民生、公共利益参考答案:D166.《关键信息基础设施安全保护条例》规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。A、安全保密B、安全保护C、安全保障D、安全责任参考答案:A167.《关键信息基础设施安全保护条例》规定,()人民政府有关部门依据各自职责对关键信息基础设施实施安全保护和监督管理。A、乡镇级B、县级C、县市级D、省级参考答案:D168.()是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门参考答案:D169.()是互联网最早的雏形A、通信协议B、阿帕网C、TCP/IP协议D、NSFNET参考答案:B多选题1.综合利用了文件、电子邮件、Web服务器、网络共享等进行传播的病毒包括下列哪些?A、CIHB、nimdaC、求职信D、sql蠕虫王参考答案:BD2.在最新版本的GNULinux系统下,挂载光驱可以使用命令:()A、mount-tiso9660/mnt/cdromB、mount/mnt/cdromC、mount-tauto/mnt/cdromD、mount-tcdfs/mnt/cdrom参考答案:ABC3.在中华人民共和国境外处理中华人民共和国境内自然人个人信息的活动,下列情形()不适用《中华人民共和国个人信息保护法》。A、以向境内自然人提供产品或者服务为目的B、分析、评估境内自然人的行为C、以向境外自然人提供产品或者服务为目的D、法律、行政法规规定的其他情形参考答案:ABD4.在信息安全管理过程中,作为员工我们应该做到()A、不主动泄密B、避免无意泄密C、主动举报信息安全违规行为或其他信息安全管理风险D、不使用电子设备参考答案:ABC5.在使用下列哪些命令后,网络接口将被设置为混杂模式()A、tcpdumpB、ifconfigeth0downC、ifconfigpromiscD、ifconfigeth0up参考答案:AC6.在Web模型中,客户机的主要任务包括下列哪几点()A、合法性检查B、生成请求C、发送请求D、数据解码参考答案:BCD7.在Linux上,主要存在两种安装方式(安装包),分别是:()A、tgzB、tarC、rpmD、gzip参考答案:BC8.在lilo.conf文件中,可以进行如下哪些设置()A、Linux启动过程B、等待用户输入时间C、为单用户登录设置口令D、多系统启动选择参考答案:BCD9.运营者依照《关键信息基础设施安全保护条例》和有关法律、行政法规的规定以及国家标准的强制性要求,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运行,维护数据的()。A、可靠性B、完整性C、保密性D、可用性。参考答案:BCD10.有关危害国家秘密安全的行为的法律责任,错误的是()A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任。B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任。C、过失泄密国家秘密,不会构成刑事犯罪,不需承担刑事责任。D、承担了刑事责任,无需再承担行政责任或其他处分。参考答案:BCD11.用户U1是文件file1的属主,他希望仅有自己能够对file1进行读写操作,删除其它人的任何权限,通过下列哪些命令可以达到目的()A、chmod006file1B、chmod007file1C、chmod600file1D、chmod700file1E、chmodu+rw,g-rw,o-rwxfile1参考答案:CDE12.以下选项对《中华人民共和国个人信息保护法》编制目的描述正确的是()。A、保护个人信息权益B、规范个人信息处理活动C、为某些组织使用个人信息提供便利D、促进个人信息合理利用参考答案:ABD13.以下哪一项是我国信息安全保障工作的主要目标()A、保障和促进信息化发展B、维护企业与公民的合法权益C、构建高效的信息传播渠道D、保护互联网知识产权参考答案:ABD14.以下哪些数据属于国家核心数据,实行更加严格的管理制度?()A、关系国家安全B、国民经济命脉C、重要民生D、重大公共利益参考答案:ABCD15.以下哪些情况,个人信息处理者方可处理个人信息()A、取得个人的同意。B、为订立、履行个人作为一方当事人的合同所必需,或者按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必需。C、为履行法定职责或者法定义务所必需。D、为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需。参考答案:ABCD16.以下行为属于违反国家保密规定的行为:()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密参考答案:ABC17.以下关于信息安全法治建设的意义,说法正确的是()A、信息安全法律环境是信息安全保障体系中的必要环节。B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动。C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源。D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系。参考答案:ABD18.依据《中华人民共和国个人信息保护法》规定,下列选项中,属于敏感个人信息的是()。A、生物识别B、宗教信仰C、医疗健康D、行踪轨迹参考答案:ABCD19.依据《中华人民共和国个人信息保护法》规定,下列选项中,不属于个人信息的是()。A、以电子或者其他方式记录的与已识别的自然人有关的各种信息B、以电子或者其他方式记录的与可识别的自然人有关的各种信息C、包括匿名化处理后的信息D、不包括匿名化处理后的信息参考答案:ABD20.信息安全的基本要素是()A、保密性B、完整性C、可用性D、不可否认性参考答案:ABCD21.下列选项中能够在一定程度上抵御DoS攻击的是:()A、echo0>/proc/sys/net/ipv4/icmp()echo()ignore()allB、echo1>/proc/sys/net/ipv4/icmp()echo()ignore()allC、echo0>/proc/sys/net/ipv4/tcp()syncookiesD、echo1>/proc/sys/net/ipv4/tcp()syncookies参考答案:BD22.下列选项中,对于DRAC描述正确的是哪些()A、DRAC是专门为邮件服务器设计的服务端软件B、DRAC的功能是提供动态邮件中继服务C、DRAC不能同时为多个服务器提供服务D、DRAC是通过自动获取和更新中继验证数据库来工作的参考答案:ABD23.下列哪些属于公司定义的需要保护的信息资产()A、硬件B、软件C、数据D、固定资产参考答案:ABC24.下列关于移动办公安全,以下说法正确的是()A、用于办公的移动设备,可在公司内部自由转借。B、用于移动办公使用的移动智能终端禁止进行越狱、刷机等操作。C、员工使用移动通讯设备办公时,应对设备内敏感数据进行加密和备份。D、员工不能将口令、ID或其他账户信息以明文保存在移动介质上。参考答案:BCD25.下列关于日常信息安全管理描述正确的是()A、当电脑中病毒时,第一时间联系运维人员,由运维人员进行应急处置,如拔掉网线。B、进出门时,防止陌生人及其他同事跟进跟出情况。C、当发现网络上有关于公司的负面信息时,立即向上司报告。D、当发现网络上有关于公司竞争对手的负面消息时,跟帖宣扬我公司。参考答案:ABC26.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法正确的是()A、健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障。B、建设信息安全基础设施,提供国家信息安全保障能力支撑。C、建立信息安全技术体系,实现国家信息化发展的自主创新。D、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养。参考答案:ABD27.网络数据,是指通过网络()的各种电子数据。A、收集B、存储C、传输D、处理和产生参考答案:ABCD28.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,可采取下列哪些措施?()A、要求有关部门、机构和人员及时收集、报告有关信息。B、加强对网络安全风险的监测。C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度。D、向社会发布网络安全风险预警,发布避免、减轻危害的措施。参考答案:ABCD29.通过执行以下命令,能够停止www服务的是:()A、wwwdstopB、ntsysvC、httpdstopD、httpddown参考答案:DC30.蠕虫病毒主要具备下列哪些新特性()A、传染方式多B、破坏硬件C、传播速度快D、清除难度大E、破坏性强参考答案:ACDE31.强壮密码的应由哪些部分组成()A、数字B、单词C、大写字母D、小写字母E、特殊字符参考答案:ACDE32.配置/etc/ftpaccess文件,可以实现下面的哪些功能()A、FTP流量控制B、时间限制C、密码检查D、人数限制E、加密传输F、信息屏蔽参考答案:ABCDF33.目前技术条件下,邮件服务器所受攻击主要受到的攻击包括:()A、邮件中继B、邮件炸弹C、邮件欺骗D、邮件病毒参考答案:AB34.某公司开发了一个游戏网站,但是由于网站软件存在问题,结果在软件上线后被黑客攻击,其数据库中的网游用户真实身份数据被黑客看到。关于此案例,下面描述不正确的是()A、该网站软件出现了保密性方面安全问题B、该网站软件出现了完整性方面安全问题C、该网站软件出现了可用性方面安全问题D、该网站软件出现了不可否认性方面安全问题参考答案:BCD35.垃圾邮件主要包括哪几种()A、信件头部包含垃圾邮件的特征B、邮件内容包含垃圾邮件特征C、使用开放式中继发送的邮件D、内容无法提取的邮件参考答案:ABCD36.垃圾邮件具备如下哪些特征()A、收件人事先没有提出要求或同意接收的具宣传性质的电子邮件B、收件人无法拒收的邮件C、隐藏发件人信息的电子邮件D、附件大小超过或接近额定限制的邮件E、重复发送的邮件F、含有虚假信息的电子邮件参考答案:ABCF37.进入21世起以来,信息安全成为世界各国安全战略关注的重点。纷纷制定并颁布网络空间安全战略,但各国历史,国情和文化不同,网络空间安全战略内容也各不相同,以下说法正确的是()A、与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保源的重点。B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担。C、各国普遍重视信息安全事件的应急响应和处理。D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系。参考答案:ACD38.计算机病毒的寄生方式包括:()A、覆盖法B、替代法C、链接法D、插入法参考答案:BC39.计算机病毒包括下列哪些组成机制()A、感染机制B、触发机制C、传播机制D、有效载荷参考答案:ABD40.关于信息安全事件和应急响应的描述正确的是()A、信息安全事件,是指由于自然或人为以及软、硬件本身缺陷或故障的原因,对信息系统造成危害,或者在信息系统内发生对社会造成负面影响的事件。B、至今,已有一种信C、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。D、应急响应工作与其他信息安全管理工作相比有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作。参考答案:ACD41.关于信息安全事件管理和应急响应,以下说法正确的是()A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。B、应急响应方法,将应急响应管理过程分为退制:根除.处置.恢复.报告和跟踪6个阶段。C、对信息安全事件的分级主要参考信息系统的重要程度.系统损失和社会影响三方面因素。D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级).重大事件(Ⅱ级).参考答案:ACD42.关于信息安全管理下面理解全面的是()。A、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障。B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的。C、在信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础。D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一。参考答案:ABD43.关于信息安全管理,说法正确的是()A、信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥和控制的一系列活动。B、信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织,明确信息安全角色及职责、制订信息安全方针策略标准规范、建立有效的监督审计机制等多方面的非技术性的努力。C、实现信息安全,技术和产品是基础,管理是关键。D、信息安全是人员、技术、操作三者紧密合作的系统工程,是一个静态过程。参考答案:ABC44.关于我国信息安全保障的基本远测,下列说法中正确的是()。A、要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重。B、信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方。C、在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点。D、在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。参考答案:BCD45.关键信息基础设施的运营者应当履行以下哪些安全保护义务?()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。B、定期对从业人员进行网络安全教育、技术培训和技能考核。C、对重要系统和数据库进行容灾备份。D、制定网络安全事件应急预案,并定期进行演练。参考答案:ABCD46.公司信息安全管理的目标是管理信息资产的()A、保密性B、准确性C、完整性D、可用性参考答案:ABD47.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列哪些事项?()A、个人信息处理者的名称或者姓名和联系方式。B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期限。C、个人行使本法规定权利的方式和程序。D、法律、行政法规规定应当告知的其他事项。参考答案:ABCD48.采用下列哪些文件系统,支持磁盘配额()A、FAT16B、NTFSC、EXT2D、FAT32参考答案:BC49.Syslog支持下列哪些活动()A、将输出定向到某个特定文件B、将消息发送到远程服务器C、将信息实时发送到输出设备如显示器屏幕D、将信息发送给内核处理参考答案:ABC50.NIS服务面临的安全威胁主要包括下列哪些()A、DoS攻击B、缓冲区溢出C、查询弱认证D、明文传输参考答案:ABCD51.Linux中控制TCP()WRAPPERS的文件是:()A、/etc/hosts.denyB、/etc/named.confC、/etc/hosts.allowD、/etc/inetd.conf参考答案:AC52.Linux下的实用程序包括:()A、编辑器B、网络通信程序C、过滤器D、交互程序参考答案:ACD53.IIS服务器向用户提供哪几种形式的身份认证()A、匿名访问B、基本验证C、请求/响应方式验证D、公钥验证参考答案:ABC54.ifconfig命令能够执行并实现的功能包括:()A、查阅网络接口参数B、设置网络接口的IP地址C、设置网络接口的MAC地址D、永久设置网络接口参数参考答案:ABC55.Apache的主要配置文件包括:()A、srm.confB、access.confC、apache.confD、httpd.conf参考答案:ABD56.《中华人民共和国数据安全法》规定,国家建立数据分类分级保护制度,根据数据(),以及(),对数据实行分类分级保护。A、在经济社会发展中的重要程度B、一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度C、数据的可用性、可靠性D、数据的真实性、有效性参考答案:AB57.《中华人民共和国个人信息保护法》规定,个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知()事项。A、个人信息处理者的名称或者姓名和联系方式B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期限C、个人行使本法规定权利的方式和程序D、法律、行政法规规定应当告知的其他事项参考答案:ABCD58.《中华人民共和国个人信息保护法》规定,处理个人信息应当遵循合法、正当、必要和诚信原则,不得通过()等方式处理个人信息。A、误导B、欺诈C、胁迫D、征询参考答案:ABC59.《关键信息基础设施安全保护条例》所称关键信息基础设施,是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的重要网络设施、信息系统等。A、国家安全B、国计民生C、公共利益D、个人财产参考答案:ABC60.《关键信息基础设施安全保护条例》规定,专门安全管理机构具体负责本单位的关键信息基础设施安全保护工作,组织推动网络安全防护能力建设,开展()。A、网络安全防护B、网络安全监测C、网络安全检测D、网络安全风险评估参考答案:BCD61.《关键信息基础设施安全保护条例》规定,专门安全管理机构具体负责本单位的关键信息基础设施安全保护工作,对关键信息基础设施()等服务实施安全管理。A、设计B、建设C、运行D、维护参考答案:ABCD62.《关键信息基础设施安全保护条例》规定,运营者应当建立健全网络安全保护制度和责任制,保障()投入。A、时间B、人力C、财力D、物力参考答案:BCD63.《关键信息基础设施安全保护条例》规定,有关部门在开展关键信息基础设施网络安全检查时,()。A、不得收取费用B、不得要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务C、应当加强协同配合、信息沟通D、避免不必要的检查和交叉重复检查参考答案:ABCD64.《关键信息基础设施安全保护条例》规定,网信部门、公安机关、保护工作部门和其他有关部门及其工作人员未履行关键信息基础设施安全保护和监督管理职责或者()的,依法对直接负责的主管人员和其他直接责任人员给予处分。A、玩忽职守B、滥用职权C、履职尽责D、徇私舞弊参考答案:ABD65.《关键信息基础设施安全保护条例》规定,任何个人和组织不得实施()关键信息基础设施的活动,不得危害关键信息基础设施安全。A、非法侵入B、干扰C、破坏D、保护参考答案:ABC66.《关键信息基础设施安全保护条例》规定,关键信息基础设施的运营者发生()等情况,应当及时报告保护工作部门,并按照保护工作部门的要求对关键信息基础设施进行处置,确保安全。A、合并B、分立C、解散D、成立参考答案:ABC67.《关键信息基础设施安全保护条例》规定,关键信息基础设施安全保护坚持(),强化和落实关键信息基础设施运营者主体责任,充分发挥政府及社会各方面的作用,共同保护关键信息基础设施安全。A、综合协调B、分工负责C、依法保护D、依规治理参考答案:ABC68.《关键信息基础设施安全保护条例》规定,安全保护措施应当与关键信息基础设施()。A、同步规划B、同步建设C、同步使用D、同步生产参考答案:ABC69.()应当对本单位的人员进行维护国家安全的教育,动员、组织本单位的人员防范、制止危害国家安全的行为。A、机关B、人民团体C、企业事业组织D、其他社会组织参考答案:ABCD判断题1.尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的"四项原则"。A、正确B、错误参考答案:A2.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。A、正确B、错误参考答案:A3.装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。A、正确B、错误参考答案:B4.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。A、正确B、错误参考答案:B5.主要用于通信加密机制的协议是SSL。A、正确B、错误参考答案:A6.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。A、正确B、错误参考答案:B7.中国信息安全测评中心(ITSEC)是我国信息安全管理基础设施之一。A、正确B、错误参考答案:A8.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。A、正确B、错误参考答案:A9.中国通信标准化协会(CCSA)于2002年12月在北京正式成立。A、正确B、错误参考答案:A10.中国既是一个网络大国,也是一个网络强国。A、正确B、错误参考答案:B11.针对web用户的身份认证,可通过添加多种识别条件、锁定次数、验证码等授权防止暴力破解。()A、正确B、错误参考答案:A12.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任。A、正确B、错误参考答案:A13.在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训.A、正确B、错误参考答案:A14.在我国网络安全法律体系中,地方性法规及以上文件占多数。A、正确B、错误参考答案:B15.在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密。A、正确B、错误参考答案:A16.在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密.A、正确B、错误参考答案:A17.在提权攻击中,除了操作系统本身的漏洞提权外,其他大部分的提权都是由于软件或组件本身运行权限过高导致的。()A、正确B、错误参考答案:A18.在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。A、正确B、错误参考答案:A19.在使用手机时,没必要打开手机的"密码保护"、"指纹解锁"等功能。A、正确B、错误参考答案:B20.在连接互联网的计算机上可以处理、存储涉及国家秘密和企业秘密信息。A、正确B、错误参考答案:B21.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。A、正确B、错误参考答案:B22.在20世纪90年代,系统是可被替代的信息工具。A、正确B、错误参考答案:A23.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。A、正确B、错误参考答案:B24.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。A、正确B、错误参考答案:A25.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。A、正确B、错误参考答案:B26.运营者应当保障专门安全管理机构的运行经费、配备相应的人员,开展与网络安全和信息化有关的决策应当有专门安全管理机构人员参与。A、正确B、错误参考答案:A27.云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。A、正确B、错误参考答案:A28.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。A、正确B、错误参考答案:A29.云计算的出现给传统的IT行业带来了巨大的变革。A、正确B、错误参考答案:A30.云计算的出现给传统的IT行业带来了巨大的变革.A、正确B、错误参考答案:A31.云计算安全威胁不包含数据安全,虚拟化安全。A、正确B、错误参考答案:B32.与第三方人员合作时不需要和第三方签署保密协议。A、正确B、错误参考答案:B33.有关危害国家秘密安全的行为,包括:严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为。A、正确B、错误参考答案:A34.邮件地址欺骗是黑客攻击和垃圾邮件制造者常用的方法.A、正确B、错误参考答案:A35.由于网络是虚拟世界,所以在网上不需要保护个人的隐私。A、正确B、错误参考答案:B36.应急响应是指组织为了应对突发/重大信息安全事件的发生的准备,以及在事件发生后所采取的措施。A、正确B、错误参考答案:A37.因自然灾害等不可抗力导致的网络安全事件,由于防范措施不到位的,定责任事件。确属不可抗力原因导致的,定非责任事件。A、正确B、错误参考答案:A38.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在任意区域对网络通信采取限制等临时措施。A、正确B、错误参考答案:B39.因事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制订标准,切实有效地保护国家利益和安全。A、正确B、错误参考答案:B40.一个计算机可以有多个不同的IP地址。A、正确B、错误参考答案:A41.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。A、正确B、错误参考答案:B42.一般意义上来说,数据包括信息,信息是有意义的数据。A、正确B、错误参考答案:A43.一般认为,整个信息安全管理是风险组织的过程.A、正确B、错误参考答案:A44.一般认为,未做配置的防火墙没有任何意义。A、正确B、错误参考答案:A45.要求用户提供真实身份信息是网络运营者的一项法定义务。A、正确B、错误参考答案:A46.信息展示要坚持最小化原则,不必要的信息不要发布。A、正确B、错误参考答案:A47.信息系统应急预案既要制定、修订和完善,更需要演练与处理。A、正确B、错误参考答案:A48.信息系统是一个人机交互系统。A、正确B、错误参考答案:A49.信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题。A、正确B、错误参考答案:B50.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏。A、正确B、错误参考答案:A51.信息安全问题产生的根源要从内因和外因两方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论