2026年网络安全知识竞赛题库及答案(核心题)_第1页
2026年网络安全知识竞赛题库及答案(核心题)_第2页
2026年网络安全知识竞赛题库及答案(核心题)_第3页
2026年网络安全知识竞赛题库及答案(核心题)_第4页
2026年网络安全知识竞赛题库及答案(核心题)_第5页
已阅读5页,还剩130页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全知识竞赛题库及答案(核心题)

一、单选题

1.国家网信部门协调有关部门建立健全匣络安全风险评估和应急工

作机制,制定网络安全事件应急预案,并定期组织()。

A、演示

B、沟通

C、学习

D、演练

答案:D

2.不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、

窃取网络数据等危害网络安全活动的();

A、人员

B、程序

C、程序、工具

D、工具

答案:C

3.下面是我国自己的计算机安全评估机构的是0

A、CC

B、TCSEC

C、CNISTEC

D、ITSEC

答案:D

4.关键信息基础设施的运营者在中华人民共和国境内运营中收集和

产生的个人信息和重要数据应当在()存储。因业务需要,确需向境外

提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行

安全评估;法律、行政法规另有规定的,依照其规定。

A、本地

B、首都

C、境外

D、境内

答案:D

5.〃肉鸡〃的正确解释是()

A、比较慢的电脑

B、被黑客控制的电脑

C、肉食鸡

D、烤鸡

答案:B

6.计算机取证的合法原则是()

A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履

行相关法律手续

B、计算机取证在任何时候都必须保证符合相关法律法规

C、计算机取证只能由执法机构才能执行,以确保其合法性

D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则

答案:B

7.《中华人民共和国数据安全法》施行时间()

A、2016年11月7日

B、2017年6月1日

C、2016年12月31日

D、2021年9月1日

答案:D

8.信息系统建设完成后,()的信息系统的运营使用单位应当选择符

合国家规定的测评机构进行测评合格后方可投入使用。

A、二级以上

B、三级以上

C、四级以上

D、五级以上

答案:B

9.通常意义上的网络黑客是指通过互联网并利用非正常手段()

A、上网的人

B、入侵他人计算机系统的人

C、在网络上行骗的人

D、在网络上卖东西的人

答案:B

10.2021年国家网络安全宣传周主题是()

A、网络安全为人民,网络安全靠人民

B、共建网络安全,共享网络文明

C、网络安全同担,网络生活共享

D、我身边的网络安全

答案:A

11.国家()负责统筹协调网络安全工作和相关监督管理工作

A、公安部门

B、网信部门

C、工业和信息化部门

D、通讯管理部门

答案:B

12.下列关于计算机木马的说法错误的是。。

A、Word

B、尽量访问知名网站能减少感染木马的概率

C、杀毒软件对防止木马病毒泛滥具有重要作用

D、只要不访问互联网,就能避免受到木马侵害

答案:D

13.信息全等级保护制度是国家保障和促进信息化建设健康发展的一

项基木制度,信息系统安全保护等级分为()

A、3级

B、4级

C、5级

D、6级

答案:c

14.微信收到〃微信团队〃的安全提示:〃您的微信账号在16:46尝试在

另一个设备登录。登录设备:XX品牌XX型号〃。这时我们应该怎么做

()

A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码

C、自己的密码足够复杂,不可能被破解,坚决不修改密码

D、拨打110

答案:B

15.以下说法错误的是()

A、需要定期更新QQ软件

B、可以使用非官方提供的QQ软件

C、不在合作网站轻易输入QQ账号密码

D、完善保密资料,使用保密工具

答案:B

16.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、内容监控

B、安全教育和培训

C、责任追查和惩处

D、访问控制

答案:B

17.按照技术能力所拥有的资源和破坏力来排列,下列威胁哪种威胁

最大()

A、个人黑客

B、网络犯罪团伙

C、网络战士

D、商业间谍

答案:C

18.信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根

本的目标是()

A、避免系统软硬件的损伤

B、监视系统用户和维护人员的行为

C、保护组织的信息资产

D、给入侵行为制造障碍,并在发生入侵后及时发现、准确记录

答案:C

19.关于暴力破解密码,以下表述正确的是?()

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的

密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

20.根据我国信息安全管理体系,党政机关信息网络的安全保卫任务

由下列哪个单位负责()

A、公安机关

B、国家安全机关

C、国家保密工作部门

D、国家密码主管部门

答案:B

21.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ

C、不参与任何投票。

D、把好友加入黑名单

答案:B

22.关于我国加强信息安全保障工作的主要原则,以下说法错误的是

()

A、立足国情,以我为主,坚持技术与管理并重

B、正确处理安全和发展的关系,以安全保发展,在发展中求安全

C、统筹规划,突出重点,强化基础工作

D、全面提高信息安全防护能力,保护公众利益,维护国家安全

答案:D

23.木马程序一般是指潜藏在用户电脑中带有恶意性质的()

A、远程控制软件

B、计算机操作系统

C、游戏软件

D、视频播放器

答案:A

24.下列密码中,最安全的是()

A、跟用户名相同的密码

B、身份证号后6

C、重复的8

Dx10位的综合型密码

答案:D

25.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,

提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网

站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。

结合本实例,对发生问题的原因描述正确的是?()

A、电脑被植入木马

B、用钱买游戏币

C、轻信网上的类似〃特大优惠〃的欺骗链接,并透露了自己的银行卡

号、密码等私密信息导致银行卡被盗刷

D、使用网银进行交易

答案:C

26.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做

()

A、看完的邮件就立即删除

B、定期删除邮箱的邮件

C、定期备份邮件并删除

D、发送附件时压缩附件

答案:C

27.可以从哪些方面增强收邮件的安全性()

A、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、

定期更新防病毒软件

B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、

定期更新防病毒软件、邮件传输加密

C、全部不是

D、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮

件传输加密

答案:A

28.在以下那种情况下,组织应当对公众和媒体告知其信息系统中发

生的信息安全事件()

A、当信息安全事件的负面影响扩展到本组织以外时

B、只要发生了安全事件就应当公告

C、只有公众的生命财产安全受到巨大危害时才公告

D、当信息安全事件平息后

答案:A

29.以下哪一项不是我国与信息安全有关的国家法律()

A、《信息安全等级保护管理办法》

B、《中华人民共和国保守国家秘密法》

C、《中华人民共和国刑法》

D、《中华人民共和国国家安全法》

答案:A

30.某公司正在进行信息安全风险评估,在决定信息资产的分类与分

级时,谁负有最终责任()

A、部门经理

B、高级管理层

C、信息资产所有者

D、最终用户

答案:C

31.以下对于信息安全事件理解错误的是()

A、信息安全事件.是指由于自然或者人为以及软硬件本身缺陷或故障

的原因.对信息系统造成危害.或在信息系统内发生对社会造成负面

影响的事件

B、对信息安全事件进行有效管理和响应.最小化事件所造成的损失和

负面影响.是组织信息安全战略的一部分

C、应急响应是信息安全事件管理的重要内容

D、通过部署信息安全策略并配合部署防护措施.能够对信息及信息系

统提供保护.杜绝信息安全事件的发生

答案:D

32.我国中央网络安全和信息化委员会主任是()

A、习近平

B、庄荣文

C、盛荣华

D、赵泽良

答案:A

33.为了保障网络安全,维护网络空间主权和国家安全、(),保护公

民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制

定《网络安全法》

A、国家利益

B、私人企、也利益

C、社会公共利益

D、国有企事业单位利益

答案:C

34.计算机病毒是指()

A、生物病毒感染

B、细菌感染

C、被损坏的程序

D、特制的具有破坏性的程序

答案:D

35.当发现信息系统被攻击时,以下哪一项是首先应该做的了()

A、切断所有可能导致入侵的通信线路

B、采取措施遏制攻击行为

C、判断哪些系统和数据遭到了破坏

D、与有关部门联系

答案:B

36.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪

个处理措施最正确()

A、直接打开或使用

B、先查杀病毒,再使用

C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

答案:B

37.浏览网页时,弹出〃最热门的视频聊天室〃的页面,遇到这种情况,

一般怎么办?()

A、现在网络主播很流行,很多网站都有,可以点开看看

B、安装流行杀毒软件,然后再打开这个页面

C、访问完这个页面之后,全盘做病毒扫描

D、弹出的广告页面,风险太大,不应该去点击

答案:D

38.用户办理网站接入服务手续,在与网络服务提供商签订协议时,

用户应当提供0

A、昵称

B、电子邮箱

C、真实身份信息

D、电话号码

答案:c

39.以下工作哪个不是计算机取证准备阶段的工作()

A、获得授权

B、准备工具

C、介质准备

D、保护数据

答案:D

40.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网

站的各类密码?

A、遵循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

答案:D

41.不属于常见的危险密码是()。

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

答案:D

42.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该

好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行

为属于以下哪类攻击()?

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

答案:D

43.下列属于文明上网行为的是()。

A、小颜在某网络游戏中盗窃多名游戏玩家的〃宝物〃卖给他人,获利

3000

B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给

该公司造成了重大经济损失。

C、肖某经常使用代理服务器登录色情网站。

D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,

因此结识了很多志同道合的影友。

答案:D

44.浏览器存在的安全风险主要包含()

A、网络钓鱼、隐私跟踪

B、网络钓鱼

C、隐私跟踪、数据劫持、浏览器的安全漏洞

D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

答案:D

45.以下哪一种备份方式在恢复时间上最快()

A、增量备份

B、差异备份

C、完全备份

D、磁盘镜像

答案:C

46.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同

学,最恰当的做法是?()

A、立即更新补丁,修复漏洞

B、不与理睬,继续使用电脑

C、暂时搁置,一天之后再提醒修复漏洞

D、重启电脑

答案:A

47.网页病毒主要通过以下途径传播()

A、邮件

B、文件交换

C、网页浏览

D、光盘

答案:A

48.机房管理中,以下做法错误的是()。

A、人员身份未审核不进入设备机房

B、进入机房须登记,记录进入时间、人员、目的

C、发生网络安全事件时,以解决问题为主,可以先进入机房

D、第三方运维人员离开机房时,机房管理人员须对机房进行巡查

答案:C

49.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重

要的资料最好不要保存在C盘中。下列哪个观点最合理?()

A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖

C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除

E、盘上的所有文件,如果备份不及时会造成严重影响

答案:D

50.网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布

或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,

防止信息扩散,保存有关记录,并向有关主管部门报告。

A、用户发布的信息

B、网民

C、公民

D、用户

答案:A

51.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、

移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在

与用户签订协议或者确认提供服务时,应当要求用户()信息。用户不

提供真实身份信息的,网络运营者不得为其提供相关服务。

A、任意身份

B、提供真实身份

C、其他人

D、当事人

答案:B

52.()是互联网最早的雏形

A、通信协议

B、阿帕网

C、TCP/IP协议

D、NSFNET

答案:B

53.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,

应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A、国家安全

B、公共财产

C、人民利益

D、个人安全

答案:A

54.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机

上安装防病毒软件,并注意及时,以俣证能防止和查杀新近出现

的病毒。()

A、升级

B、分析

C、检查

答案:A

55.以下生物鉴定设备具有最低的误报率的是()

A、指纹识别

B、语音识别

C、掌纹识别

D、签名识别

答案:A

56.明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、

支付结算等帮助。

A、工具

B、资金

C、运维

D、技术支持

答案:D

57.国家制定并不断完善网络安全战略,明确保障网络安全的基本要

求和主要目标,提出重点领域的0、工作任务和措施。

A、安全策略

B、工作任务

C、网络安全政策

D、措施

答案:c

58.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展

网络安全认证、检测和0等安全服务。

A、安全认证

B、检测

C、风险评估

D、预防

答案:C

59.任何个人和组织有权对危害网络安全的行为向网信、电信、()等

部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职

责的,应当及时移送有权处理的部门。

A、纪检

B、财政

C、公安

D、法院

答案:C

60.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推

动技术创新和经济社会发展。

A、数据

B、数据安全

C、资料

D、安全

答案:B

61.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信

息称为()。

A、信息污染

B、网络垃圾

C、网络谣言

D、虚假信息

答案:D

62.下面并不能有效预防病毒的方法是()

A、尽量不使用来路不明的U盘

B、使用别人的U盘时•,先将该U盘设置为只读

C、使用别人的U盘时,先将该U盘用防病毒软件杀毒

D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:D

63.我国对互联网信息安全问题的治理始终处于积极防御的态势,确

保一旦遇到信息安全问题,能够具有()。

A、及时预警、快速反应、信息恢复

B、入侵检测、信息备份、信息恢复

C、及时预警、信息备份、信息恢复

D、入侵检测、快速反应、信息冗余

答案:A

64.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,

扶持重点网络安全技术产业和项目,支持。的研究开发和应用,推广

安全可信的网络产品和服务,保护网络技术知识产权,支持企•业、研究

机构和高等学校等参与国家网络安全技术创新项目。

A、安全

B、网络

C、技术人员

D、网络安全技术

答案:D

65.《中华人民共和国数据安全法》规定,开展数据处理活动以及研

究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,

符合Oo

A、日常习惯

B、社会公德和伦理

C、当地民俗

D、行业规范

答案:B

66.根据《网络安全法》的规定,关键信息基础设施的运营者在中华

人民共和国境内运营中收集和产生的个人信息和重要数据应当在0

存储

A、境内

B、外部存储器

C、第三方存储

D、境外

答案:A

67.TP时间戳选项一般用于:()

A.让每个路由器记录下它的时间

B.让每个路由器记录下它的1P地址和时间

C.让每个路由器记录下它的IP地址

D.为数据包指定一系列经过的IP地址

答案:B

68.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是

多少字节()

A.20

B.60

C.40

D.10

答案:C

69.对于TCP窗口的作用,最准确的描述是什么()

A.控制发送方发送出的数据流量

B.向通信对端申明期望接收的字节数

C.向通信对端申明期望接收的数据包数量

D.控制接收端接收到的数据流量

答案:B

70.通信双方的通信过程中,一方收到来自另一方的包含RST标志的

分段,通常情况下,这表示:()

A.另一方完成发送任务

B.要求重建连接

C.复位初始序列号,置位为0

D.重新传输在此之前的所有数据分段

答案:B

71.以下关于UDP的描述不正确的是:()

A.与TCP协同工作

B.无连接

C.不可靠

D.高效率

答案:A

72.UDP报头长度为:()

A.8字节

B.16字节

C.20字节

D.32字节

答案:A

73.在没有选项的情况下,TCP报头默认长度为:()

A.16字节

B.20字节

C.32字节

D.40字节

答案:B

74.利用TCP连接三次握手弱点进行攻击的方式是:()

A.SYNFlood

B.Smurf

C.Fraggle

D.Hijacking

答案:A

75.以太网的默认MTU是多少()

A.1560字节

B.1500字节

C.1000字节

D.1472字节

答案:B

76.下列描述中,关于Pingofdeath攻击原理正确的是:()

A.随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽

B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出

C.发送大量恶意伪造的TCPSYN分段,耗尽目标的半开连接缓冲区

D.发送大量的ICMPechorequest数据包,但把源地址设为攻击目标,

达到通过第三方放大攻击效果的目的

答案:B

77.按照TCSEC的划分标准,WindowsNT/2000属于哪一级别的操作系

统()

A.B级

B.C2级

C.C1级

D.D级

答案:B

78.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解

释为:()

A.自主访问控制

B.良好的结构化设计、形式化安全模型

C.较完善的自主存取控制和审计

D.全面的访问控制、可信恢复

答案:C

79.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更

加全面的框架()

A.TCSEC

B.CC

C.FC

D.CTCPEC

E.ITSEC

答案:B

80.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()

A.CC

B.ITSEC

C.TCSEC

D.FC

答案:D

81.用户UI属于G1组和G2组,G1组对文件File拥有读和写的本地

权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文

件拥有的本地权限是:()

A.读和执行

B.写和执行

C.读和写

D.读、写和执行

答案:D

82.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制

的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1

对文件拥有的本地权限是:()

A.读

B.读和完全控制

C.拒绝访问

D.完全控制

答案:C

83.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方

法定义密码是可能的并且是最为有效的()

A.将账号倒置作为密码

B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密

C.采用一次一密的方式

D.基于账号,进行有规律的插值变形后作为密码

答案:B

84.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值

应该是:()

A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,

强制密码最长存留期-42天

B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,

强制密码最长存留期-42天

C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,

强制密码最长存留期-21天

0.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,

强制密码最长存留期-42天

答案:A

85.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值

应该是:()

A.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀

值-3次

B.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀

值-3次

C.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀

值-5次

D.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀

值-5次

答案:A

86.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它

的权限取决于:()

A.源文件

B.目标文件夹的权限

C.源目录和目标目录权限的联合

D.源目录和目标目录权限的最低值

答案:A

87.用户U1分别属于三个不同的组,这三个组对文件filel拥有的共

享权限分别是读、完全控制、拒绝访问,那么用户对文件filel具有

什么样的共享权限()

A.读

B.完全控制

C.拒绝访问

D.列表

答案:C

88.在GNU操作系统上默认的shell是什么()

A.BourneShell

B.Bash(BourneAgainShel1)

C.KornShell

D.CShell

答案:B

89.下面哪一个程序是用于Linux下编辑文件的()

A.vi

B.gnome

C.cat

D.edit

答案:A

90.以下关于Shell的论述中错误的是:()

A.Shell是一个命令解释器

B.Shell拥有自己的编程语言

C.Shell是系统的用户界面

D.Shell接收并执行用户命令

答案:D

91.在文本界面下配置Linux内核,应该使用下面哪个命令()

A.makemenuconfig

B.makeconfig

C.makexconfig

D.maketxtconfig

答案:B

92.在Linux下,如果希望对所有已登录的用户发送信息,应该使用哪

个命令()

A.wall

B.send

C.mesg

D.write

答案:A

93.缺省条件下以root身份登录Linux后,如果不希望其它用户用

write命令给自己发送消息,应该如何操作()

A.执行命令mesgy

B.执行命令mesgn

C.执行命令write-n

D.不需要执行任何命令

答案:D

94.下列命令能够让系统在10分钟后关机并马上重新启动的是哪一

个()

A.shutdown-r+10

B.shutdown-h+10

C.shutdown-r-10

D.shutdown-h-10

答案:A

95.在关于sync命令描述错误的是:0

A.sync命令用于强制将内存中的数据写回硬盘

B.正常关闭系统时会自动执行相应动作

C.系统运行过程中不会自动执行相应动作,需要随时人工干预

D.sync命令对于保障系统安全、数据同步,防止数据丢失是非常重要

答案:C

96.修改Linux用户密码,应该采用下面哪个命令()

A.useradd

B.adduser

C.passwd

D.su

答案:C

97.Linux用户密码的文件及存储位置是:()

A./usr/passwd

B./etc/passwd

C./etc/shadow

D./usr/shadow

答案:C

98.用户以普通用户身份登录Linux后,他希望切换为root用户执行

系统管理工作,应该使用以下哪个命令()

A.su

B.suroot

C.runasroot

D.runas

答案:A

99.用户以普通用户身份登录Linux后,在切换为root用户执行系统

管理工作后,发现提示符及输出颜色均发生了变化。该用户希望能够

在切换过程中保持这些特性,为此应该使用哪个命令()

A.su-

B.su

C.su-m

D.su-c

答案:C

100.Linux下可以用于查阅、设置网络接口参数的命令是:()

A.ipconfig

B.ifconfig

C.ifconf

D.netconfig

答案:B

101.用于察看当前系统使用情况并监视进程活动的命令是:()

A.psaux

B.top

C.netstat

D.who

答案:B

102.《关键信息基础设施安全保护条例》规定,关键信息基础设施的

运营者采购网络产品和服务,应当按照规定与提供者签订()协议,

明确安全和保密义务与责任。

A、安全保密

B、安全保护

C、安全保障

D、安全责任

答案:A

103.《中华人民共和国数据安全法》规定,国家大力推进电子政务建

设,提高政务数据的(),提升运用数据服务经济社会发展的能力。

A、公益性、准确性、时效性

B、科学性、准确性、高效性

C、公益性、准确性.、高效性

D、科学性、准确性、时效性

答案:D

104.《中华人民共和国个人信息保护法》开始施行时间为()

A、44470

B、44501

C、44531

D、44562

答案:B

105.造成广泛影响的1988年Morris蠕虫事件,就是作为

其入侵的最初突破点的()

A、利用操作系统脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

答案:C

106.下面所列的安全机制中,()不属于信息安全保障体系中的事先保

护环节。

A、数字证书认证

B、防火墙

C、杀毒软件

D、数据库加密

答案:C

107.影响网络安全的因素不包括0

A、输入的数据容易被篡改

B、计算机病毒的攻击

C、10设备产生的偶发故障

D、系统对处理数据的功能还不完善

答案:C

108,有关行业组织建立健全本行业的网络安全保护规范和协作机制,

加强对()的分析评估,定期向会员进行风险警示,支持、协助会员应对

网络安全风险。

A、网络

B、网络安全风险

C、安全

D、风险

答案:B

109.()是加强对互联网不良信息的行政监管

A、完善目前互联网建设的法律法规

B、制定治理互联网不良信息的专门性法律法规

C、健全互联网的立法体制

D、设立专门的行政监管部门

答案:D

110.发生网络安全事件,应当立即启动网络安全事件应急预案,对网

络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,

消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示

信息。

A、调查和评估

B、调查

B、鼠标

C、红外

D、液体

答案:C

111.网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯

罪的活动提供技术支持和协助。

A、个人安全

B、国家安全

C、人民利益

D、个人利益

答案:B

112.在网络安全中,截取是指未授权的实体得到了资源的访问权,这

是对()

A、可用性的攻

B、完整性的攻击

C、保密性的攻击

D、真实性的攻击

答案:C

113.影响网络安全的因素不包括()

A、操作系统有漏洞

B、网页上常有恶意的链接

C、通讯协议有漏洞

D、系统对处理数据的功能还不完善

答案:D

114.Windows操作系统提供的完成注册表操作的工具是0

A、syskey

B>msconfig

C>ipconfig

D、regedit

答案:D

115,无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与

商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不

知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直

接的经济损失。这种手段被称为()

A>Wi-Fi钓鱼陷阱

B.Wi-Fi接入点被偷梁换柱

C、黑客主动攻击

D、攻击家用路由器

答案:A

116.企业信息安全哪一方面更加重要()

A、安全设备的采买

B、安全组织的建立

C、安全制度的建立

D、人员安全意识的提高

答案:D

117.关于物联网的说法,错误的是:()

A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资

源利用效率

B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头

之类的物理设备

C、物联网是InternetofThings

D、物联网中很多设备都是使用着安卓操作系统

答案:B

118.QQ密码保护都能使用哪些方式()

A、密保手机、手机令牌

B、密保手机、手机令牌

C、手机令牌、QQ令牌

D、密保手机、QQ令牌、设置密保问题

答案:B

119.网络产品、服务应当符合相关国家标准的()

A、一般性要求

B、强制性要求

C、建议性要求

D、适当性要求

答案:B

120.《中华人民共和国网络安全法》施行时间()

A、2016年11月7日

B、2017年6月1日

C、2016年12月31日

D、2017年1月1日

答案:B

121.任何组织和个人未经电子信息接收者同意或者请求,或者电子信

息接收者明确表不拒绝的,不得向其固定电话、移动电话或者个人电

子邮箱发送()

A、商业广告

B、短信

C、邮件

D、彩信

答案:A

122.《中华人民共和国数据安全法》规定,国家实施()战略,推进

数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。

A、数据传输

B、数据识别

C、数据收集

D、大数据

答案:D

123.《中华人民共和国数据安全法》规定,重要数据的处理者应当明

确数据安全()

和(),落实数据安全保护责任。

A、负责人,管理机构

B、负责人,政府部门

C、管理机构,政府部门

D、使用部门,管理机构

答案:A

124.系统止式上线前,应由组织对安全设备和安全功能进行验收测试。

A、建设单位

B、业务部门

C、建设单位或业务部门

D、其他单位

答案:C

125.Windows系统可以设置在几次无效登录后锁定账号,这可以防止

9*

A、木马

B、IP欺骗

C、缓存溢出攻击

D、暴力攻击

答案:D

126.《中华人民共和国数据安全法》规定,开展数据处理活动应当加

强(),发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施。

A、风险预警

B、风险监测

C、风险研判

D、风险处置

答案:B

127.日常上网过程中,下列选项,存在安全风险的行为是()

A、将电脑开机密码设置成复杂的15位强密码

B、安装盗版的操作系统

C、在QQ聊天过程中不点击任何不明链接

D、避免在不同网站使用相同的用户名和口令

答案:B

128.下列()信息,作为网上支付密码比较安全

A、姓名拼音

B、家人生日

C、常用电话号码

D、没有规律的组合字符

答案:D

129.根据《网络安全法》的规定,国家实行网络安全()保护制度

A、等级

B、分层

C、结构

D、行政级别

答案:A

130.《中华人民共和国数据安全法》规定,国家建立集中统一、高效

权威的数据安全风险评估、报告、信息共享、O机制。

A、监测预警

B、处置

C、收集

D、识别

答案:A

131.网络购物快捷便利,价格低廉,已广泛被使用。网购时应该注意

0

A、网购不安全,远离网购

B、在正规、大型购物网站购物更有保障

C、不管什么网站,卖得便宜就好

D、查看购物评价再决定

答案:B

132.工信部为综合治理网络环境所确定的"三谁原则〃不包括()

A、谁主管,谁负责

B、谁获利,谁负责

C、谁经营,谁负责

D、谁接入,谁负责

答案:B

133.对于人肉搜索,应持有什么样的态度

A、主动参加

B、关注进程

C、积极转发

D、不转发,不参与

答案:D

134.以下哪项策略是防止非法访问的第一道防线?

A、入网访问控制

B、网络权限控制

C、目录级安全控制

D、属性安全控制

答案:A

135.《中华人民共和国数据安全法》规定,国家机关应当遵循()的

原则,按照规定及时、准确地公开政务数据。

A、公开、透明、便民

B、透明、真实、可用

C、真实、有效、可靠

D、公正、公平、便民

答案:D

136.《关键信息基础设施安全保护条例》规定,运营者应当设置专门

安全管理机构,并对专门安全管理机构负责人和关键岗位人员进行()。

A、专业技术培训

B、安全教育

C、安全背景审查

D、技能鉴定

答案:C

137.以下__可能携带病毒或木马。

A、二维码

B、TP地址

C、微信用户名

D、微信群

答案:A

138.《中华人民共和国个人信息保护法》规定,个人对其个人信息的

处理享有(),有权限制或者拒绝他人对其个人信息进行处理;法律、

行政法规另有规定的除外。

A、知情权、决定权

B、占有权、知情权

C、使用权、决定权

D、占有权、使用权

答案:A

139.关于密码,()说法是正确的

A、复杂的混合式长密码是最有效的

B、最有效的密码只包含数字和字母

C、包含多个个人信息的密码更加安全

D、密码越短越有效

答案:A

140.《中华人民共和国数据安全法》规定,提供智能化公共服务,应

当充分考虑()的需求,避免对他们的日常生活造成障碍。

A、妇女和儿童

B、老年人、残疾人

C、欠发达地区群众

D、老年人和农村人

答案:B

141.对于社交网站安全防护,下列哪项是错误行为?

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

142.《关键信息基础设施安全保护条例》规定,关键信息基础设施是

指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子

政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、

丧失功能或者数据泄露,可能严重危害。的重要网络设施、信息系

统等。

A、国家安全

B、国计民生

C、公共利益

D、国家安全、国计民生、公共利益

答案:D

143.《中华人民共和国数据安全法》中的数据处理,包括数据的收集、

存储、使用、()、传输、提供、()等。

A、加工,识别

B、识别,公开

C、加工,公开

答案:C

144.《中华人民共和国数据安全法》中的“数据处理〃包括()

A、数据的收集等

B、数据的存储、使用等

C、数据的收集、存储等

D、数据的收集、存储、使用、加工、传输、提供、公开等

答案:D

145.《关键信息基础设施安全保护条例》规定,()人民政府有关部

门依据各自职责对关键信息基础设施实施安全保护和监督管理。

A、乡镇级

B、县级

C、县市级

D、省级

答案:D

146.下列关于上网历史记录,说法正确的是?

A、应该知道历史记录存放在哪里,并做定期清理

B、应该知道历史记录存放在哪里,可以不清理

C、不知道保存在哪里

D、不确定

答案:A

147.为了保障(),维护网络空间主权和国家安全、社会公共利益,保

护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,

制定《中华人民共和国网络安全法》

A、网络自由

B、网络速度

C、网络安全

D、网络信息

答案:C

148.以下()网络行为涉嫌侵犯个人隐私①未经许可,在网上公开个人

姓名、肖像、住址和电话号码;②非法获取他人财产状况或未经本人

允许在网上公布;③偷看他人邮件,窃取他人私人文件内容,并将其

公开;④非法调查他人社会关系并在网上发布。

A、①②④

B、①②③④

C、③④

D、它会让所有能够使用你的浏览器的人能登录你的账户

答案:D

149.你收到一条10086发来的短信,短信内容是这样的:〃尊敬的用户,

您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制

验证,否则您的手机号码将会在24小时之内被停机〃。请问,这可能

是遇到了什么情况?

A、手机号码没有实名制认证

B、实名制信息与本人信息不对称,没有被审核通过

C、手机号码之前被其他人使用过

D、伪基站诈骗

答案:D

150.登录网上银行忖,应该做到()

A、选择〃记住密码〃选项

B、先仔细核对银行的网址

C、通过别人发来的链接进入银行主页

D、从桌面的〃密码.txt〃文件中复制密码,再粘贴到密码输入栏登录

答案:B

151.安全责任分配的基本原则是:o

A、〃三分靠技术,七分靠管理〃

B、〃七分靠技术,三分靠管理〃

C、〃谁主管,谁负责〃

D、防火墙技术

答案:C

152.《中华人民共和国数据安全法》规定,下列数据中不属于国家核

心数据的是()。

A、关系国家安全的数据

B、关系国民经济命脉的数据

C、关系重要民生的数据

D、关系个人利益的数据

答案:D

153.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是

什么原因?

A、可能中了木马,正在被黑客偷窥

B、电脑坏了

C、本来就该亮着

D、摄像头坏了

答案:A

154.《中华人民共加国个人信息保护法》规定,任何组织、个人()

他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从

事危害国家安全、公共利益的个人信息处理活动。

A、可以收集

B、可以使用

C、可以加工、传输

D、不得非法收集、使用、加工、传输

答案:D

155.《中华人民共司国个人信息保护法》规定,()是一旦泄露或者

非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全

受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健

康、金融账户、行踪轨迹等信息,以及O未成年人的个人信息。

A、敏感个人信息、不满十八周岁

B、敏感个人信息、不满十四周岁

C、重要个人数据、不满十八周岁

D、重要个人数据、不满十四周岁

答案:B

156.《中华人民共和国数据安全法》规定,违反国家核心数据管理制

度,危害国家主权、安全和发展利益的,由有关主管部门处二百万元

以上()以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销

相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。

A>两百五十万元

B、五百万元

C、七百五十万元

D、一千万元

答案:D

157.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、

计算机病毒、网络攻击、网络侵入等安全风险

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网站安全规章制度

答案:A

158.以下()属于不文明的上网行为①举报黄色网站;②聊天时脏话连

篇;③发布低俗的图片;④故意传播病毒文件。

A、②③④

B、②④

C、①②③④

D、①②④

答案:A

159.《计算机信息网络国际联网安全保护管理办法》规定,任何单位

和个人不得从事()等危害计算机信息网络安全的活动①故意制作、传

播计算机病毒等破坏性程序的;②未经允许,对计算机信息网络功能

进行删除、修改或者增加的;③未经允许,对计算机信息网络中存储、

处理或者传输的数据和应用程序进行删除、修改或者增加的;④未经

允许,进入计算机信息网络或者使用计算矶信息网络资源的

A、①②③④

B、②③④

C、①④

D、①②④

答案:A

160.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电

话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有

快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当

中,请问小强最有可能遇到了什么情况?

A、快递信息错误而己,小强网站账号丢失与快递这件事情无关

B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网

站的账号密码

C、小强遭到了电话诈骗,想欺骗小强财产

D、小强的多个网站账号使用了弱口令,所以被盗

答案:B

161.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的

按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于?

A、破坏型

B、密码发送型

C、远程访问型

D、键盘记录型

答案:D

162.防火墙是在网络环境中的具体应用。

A、防病毒技术

B、访问控制技术

C、字符串匹配

D、入侵检测技术

答案:B

163.《关键信息基础设施安全保护条例》规定,运营者采购可能影响

国家安全的网络产品和服务,未按照国家网络安全规定进行安全审查

的,由国家网信部门等有关主管部门依据职责责令改正,并()。

A、处采购金额1倍以上10倍以下罚款

B、处1万元以上10万元以下罚款

C、处10万元以上100万元以下罚款

D、处5日以上15日以下拘留

答案:A

164.依据《关键信息基础设施安全保护条例》规定,下列部门中()

不是负责关键信息基础设施安全保护工作的部门。

A、能源

B、交通

C^水利

D、电商

答案:D

165.《中华人民共和国数据安全法》规定,国家保护个人、组织与数

据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由

流动,促进以()为关键要素的数字经济发展。

A、信息

B、数据

C、技术

D、创新

答案:B

166.在我们的日常工作和生活中,以下做法正确的是?

A、使用公用的网络打印机打印涉密文档

B、在公共场合与他人大声讨论机密信息

C、定期对重要数据进行备份

D、将账号和口令借给他人使用

答案:C

167.关于工作胸卡是否可以外借,下列说法正确的是?

A、不经常借,偶尔一次没关系

B、胸卡可以随便借给他人

C、是很重要的身份信息,不可以外借

D、借给同事也没有什么影响

答案:C

168.《关键信息基础设施安全保护条例》规定,国家支持关键信息基

础设施安全防护技术创新和产业发展,组织力量实施关键信息基础设

施Oo

A、检测

B、检修

C、保护

D、安全技术攻关

答案:D

169.《中华人民共和国数据安全法》规定,任何组织、个人()数据,

应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。

A、收集

B、存储

C、识别

D、传输

答案:A

170.《中华人民共和国数据安全法》规定,国家建立健全数据交易管

理制度,规范数据()行为,培育数据交易市场。

A、处理

B、交换

C、交易

D、清洗

答案:C

二.多选题

1.《中华人民共和国个人信息保护法》规定,个人信息处理者在处理

个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地

向个人告知()事项。

A、个人信息处理者的名称或者姓名和联系方式

B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期

C、个人行使本法规定权利的方式和程序

D、法律、行政法规规定应当告知的其他事项

答案:ABCD

2.《关键信息基础设施安全保护条例》规定,专门安全管理机构具体

负责本单位的关键信息基础设施安全保护工作,对关键信息基础设施

()等服务实施安全管理。

A、设计

B、建设

C、运行

D、维护

答案:ABCD

3.《关键信息基础设施安全保护条例》规定,运营者应当建立健全网

络安全保护制度和责任制,保障()投入。

A、时间

B、人力

C、财力

D、物力

答案:BCD

4.在中华人民共和国境外处理中华人民共和国境内自然人个人信息

的活动,下列情形()不适用《中华人民共和国个人信息保护法》。

A、以向境内自然人提供产品或者服务为目的

B、分析、评估境内自然人的行为

C、以向境外自然人提供产品或者服务为目的

D、法律、行政法规规定的其他情形

答案:ABD

5.《中华人民共和国数据安全法》规定,国家建立数据分类分级保护

制度,根据数据(),以及(),对数据实行分类分级保护。

A、在经济社会发展中的重要程度

B、一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安

全、公共利益或者个人、组织合法权益造成的危害程度

C、数据的可用性、可靠性

D、数据的真实性、有效性

答案:AB

6.《关键信息基础设施安全保护条例》规定,专门安全管理机构具体

负责本单位的关键信息基础设施安全保护工作,组织推动网络安全防

护能力建设,开展()。

A、网络安全防护

B、网络安全监测

C、网络安全检测

D、网络安全风险评估

答案:BCD

7.《关键信息基础设施安全保护条例》规定,关键信息基础设施的运

营者发生()等情况,应当及时报告保护工作部门,并按照保护工作

部门的要求对关键信息基础设施进行处置,确保安全。

A、合并

B、分立

C、解散

D、成立

答案:ABC

8.以下选项对《中华人民共和国个人信息保护法》编制目的描述正确

的是Oo

A、保护个人信息权益

B、规范个人信息处理活动

C、为某些组织使用个人信息提供便利

D、促进个人信息合理利用

答案:ABD

9.《中华人民共和国个人信息保护法》规定,处理个人信息应当遵循

合法、正当、必要利诚信原则,不得通过()等方式处理个人信息。

A^误导

B、欺诈

C、胁迫

D、征询

答案:ABC

10.《关键信息基础设施安全保护条例》规定,关键信息基础设施安

全保护坚持(),强化和落实关键信息基础设施运营者主体责任,充

分发挥政府及社会各方面的作用,共同保护关键信息基础设施安全。

A、综合协调

B、分工负责

C、依法保护

D、依规治理

答案:ABC

11.运营者依照《关键信息基础设施安全保护条例》和有关法律、行

政法规的规定以及国家标准的强制性要求,在网络安全等级保护的基

础上,采取技术保护措施和其他必要措施,应对网络安全事件,防范

网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运行,维

护数据的()。

A、可靠性

B、完整性

C、保密性

D、可用性。

答案:BCD

12.依据《中华人民共和国个人信息保护法》规定,下列选项中,不

属于个人信息的是()。

A、以电子或者其他方式记录的与已识别的自然人有关的各种信息

B、以电子或者其他方式记录的与可识别的自然人有关的各种信息

C、包括匿名化处理后的信息

D、不包括匿名化处理后的信息

答案:ABD

13.《关键信息基础设施安全保护条例》所称关键信息基础设施,是

指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子

政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、

丧失功能或者数据泄露,可能严重危害()的重要网络设施、信息系

统等。

A、国家安全

B、国计民生

C、公共利益

D、个人财产

答案:ABC

14.《关键信息基础设施安全保护条例》规定,网信部门、公安机关、

保护工作部门和其他有关部门及其工作人员未履行关键信息基础设

施安全保护和监督管理职责或者()的,依法对直接负责的主管人员

和其他直接责任人员给予处分。

A、玩忽职守

B、滥用职权

C、履职尽责

D、徇私舞弊

答案:ABD

15.《关键信息基础设施安全保护条例》规定,任何个人和组织不得

实施()关键信息基础设施的活动,不得危害关键信息基础设施安全。

A、非法侵入

B、干扰

C、破坏

D、保护

答案:ABC

16.采用下列哪些文件系统,支持磁盘配额()

A.FAT16

B.NTFS

C.EXT2

D.FAT32

答案:BC

17.Linux下的实用程序包括:()

A.编辑器

B.网络通信程序

C.过滤器

D.交互程序

答案:ACD

18.ifconfig命令能够执行并实现的功能包括:0

A.查阅网络接口参数

B.设置网络接口的IP地址

C.设置网络接口的MAC地址

D.永久设置网络接口参数

答案:ABC

19.在使用下列哪些命令后,网络接口将被设置为混杂模式0

A.tcpdump

B.ifconfigethOdown

C.ifconfigpromisc

D.ifconfigethOup

答案:AC

20.通过执行以下命令,能够停止www服务的是:()

A.wwwdstop

B.ntsysv

C.httpdstop

D.httpddown

答案:DC

21.在最新版本的GNULinux系统下,挂载光驱可以使用命令:()

A.mount-tiso9660/mnt/cdrom

B.mount/mnt/cdrom

C.mount-tauto/mnt/cdroni

D.mount-tcdfs/mnt/cdrom

答案:ABC

22.下列选项中能够在一定程度上抵御DoS攻击的是:()

A.echo0>/proc/sys/net/ipv4/icmp()echo()ignore()al1

B.echol>/proc/sys/net/ipv4/icmp()echo()ignore()al1

C.echo0>/proc/sys/net/ipv4/tcp()syncookies

D.echo1>/proc/sys/net/ipv4/tcp()syncookies

答案:BD

23.在Linux上,主要存在两种安装方式(安装包),分别是:()

A.tgz

B.tar

C.rpm

D.gzip

答案:BC

24.用户UI是文件filel的属主,他希望仅有自己能够对filel进行

读写操作,删除其它人的任何权限,通过下列哪些命令可以达到目的()

A.chmod006filel

B.chmod007filel

C.chmod600filel

D.chmod700filel

E.chmodu+rw,g-rw,o-rwxfilel

答案:CDE

25.Linux中控制TCP()WRAPPERS的文件是:()

A./etc/hosts.deny

B./etc/named.conf

C./etc/hosts.allow

D./etc/inetd.conf

答案:AC

26.在lilo.conf文件中,可以进行如下哪些设置0

A.Linux启动过程

B.等待用户输入时间

C.为单用户登录设置口令

D.多系统启动选择

答案:BCD

27.关于我国信息安全保障的基本远测,下列说法中正确的是()。

A、要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标

准和通行做法,坚持管理与技术并重。

B、信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另

一方。

C、在信息安全保障建设的各项工作中,既要统筹规划,又要突出重

点。

D、在国家信息安全保障工作中,要充分发挥国家、企业和个人的积

极性,不能忽视任何一方的作用。

答案:BCD

28.某公司开发了一个游戏网站,但是由于网站软件存在问题,结果

在软件上线后被黑客攻击,其数据库中的网游用户真实身份数据被黑

客看到。关于此案例,下面描述不正确的是()

A、该网站软件出现了保密性方面安全问题

B、该网站软件出现了完整性方面安全问题

C、该网站软件出现了可用性方面安全问题

D、该网站软件出现了不可否认性方面安全问题

答案:BCD

29.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、

技术体系等方面,以下关于信息安全保障建设主要工作内容说法正确

的是()

A、健全国家信息安全组织与管理体制机制,加强信息安全工作的组

织保障。

B、建设信息安全基础设施,提供国家信息安全保障能力支撑。

C、建立信息安全技术体系,实现国家信息化发展的自主创新。

D、建立信息安全人才培养体系,加快信息安全学科建设和信息安全

人才培养。

答案:ABD

30.以下哪一项是我国信息安全保障工作的主要目标()

A、保障和促进信息化发展

B、维护企业与公民的合法权益

C、构建高效的信息传播渠道

D、保护互联网知识产权

答案:ABD

31.()应当对本单位的人员进行维护国家安全的教育,动员、组织

本单位的人员防范、制止危害国家安全的行为。

A、机关

B、人民团体

C、企业事'业组织

D、其他社会组织

答案:ABCD

32.信息安全的基本要素是()

A、保密性

B、完整性

C、可用性

D、不可否认性

答案:ABCD

33.进入21世起以来,信息安全成为世界各国安全战略关注的重点。

纷纷制定并颁布网络空间安全战略,但各国历史,国情和文化不同,

网络空间安全战略内容也各不相同,以下说法正确的是()

A、与国家安全、社会稳定和民生密切相关的关键基础设施是各国安

全保源的重点。

B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信

息安全管理职能由不同政府部门的多个机沟共同承担。

C、各国普遍重视信息安全事件的应急响应和处理。

D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社

会资源,发挥政府与企业之间的合作关系。

答案:ACD

34.以下行为属于违反国家保密规定的行为:()

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、通过普通邮政等无保密措施的渠道传递国家秘密载体

C、在私人交往中涉及国家秘密

D、以不正当手段获取商业秘密

答案:ABC

35.网络数据,是指通过网络()的各种电子数据。

A、收集

B、存储

C、传输

D、处理和产生

答案:ABCD

36.以下哪些情况,个人信息处理者方可处理个人信息0

A、取得个人的同意。

B、为订立、履行个人作为一方当事人的合同所必需,或者按照依法

制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必

而O

C、为履行法定职责或者法定义务所必需。

D、为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命

健康和财产安全所必需。

答案:ABCD

37.下列关于日常信息安全管理描述正确的是()

A、当电脑中病毒时,第一时间联系运维人员,由运维人员进行应急

处置,如拔掉网线。

B、进出门时,防止陌生人及其他同事跟进跟出情况。

C、当发现网络上有关于公司的负面信息时,立即向上司报告。

D、当发现网络上有关于公司竞争对手的负面消息时,跟帖宣扬我公

司。

答案:ABC

38.公司信息安全管理的目标是管理信息费产的()

A、保密性

B、准确性

C、完整性

D、可用性

答案:ABD

39.Syslog支持下列哪些活动()

A.将输出定向到某个特定文件

B.将消息发送到远程服务器

C.将信息实时发送到输出设备如显示器屏幕

D.将信息发送给内核处理

答案:ABC

40.NIS服务面临的安全威胁主要包括下列哪些()

A.DoS攻击

B.缓冲区溢出

C.查询弱认证

D.明文传输

答案:ABCD

41.配置/etc/ftpaccess文件,可以实现下面的哪些功能。

A.FTP流量控制

B.时间限制

C.密码检查

D.人数限制

E.加密传输

F.信息屏蔽

答案:ABCDF

42.Apache的主要配置文件包括:()

A.srm.conf

B.access,conf

C.apache,conf

D.httpd.conf

答案:ABD

43.计算机病毒包括下列哪些组成机制()

A.感染机制

B.触发机制

C.传播机制

D.有效载荷

答案:ABD

44.计算机病毒的寄生方式包括:()

A.覆盖法

B.替代法

C.链接法

D.插入法

答案:BC

45.蠕虫病毒主要具备下列哪些新特性()

A.传染方式多

B.破坏硬件

C.传播速度快

D.清除难度大

E.破坏性强

答案:ACDE

46.综合利用了文件、电子邮件、Web服务器、网络共享等进行传播的

病毒包括下列哪些?

A.CIH

B.nimda

C.求职信

D.sql蠕虫王

答案:BD

47.目前技术条件下,邮件服务器所受攻击主要受到的攻击包括:()

A.邮件中继

B.邮件炸弹

C.邮件欺骗

D.邮件病毒

答案:AB

48.下列选项中,对于DRAC描述正确的是哪些()

A.DRAC是专门为邮件服务器设计的服务端软件

B.DRAC的功能是提供动态邮件中继服务

C.DRAG不能同时为多个服务器提供服务

D.DRAC是通过自动获取和更新中继验证数据库来工作的

答案:ABD

49.垃圾邮件主要包括哪儿种()

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用开放式中继发送的邮件

D.内容无法提取的邮件

答案:ABCD

50.垃圾邮件具备如下哪些特征()

A.收件人事先没有提出要求或同意接收的具宣传性质的电子邮件

B.收件人无法拒收的邮件

C.隐藏发件人信息的电子邮件

D.附件大小超过或接近额定限制的邮件

E.重复发送的邮件

F.含有虚假信息的电子邮件

答案:ABCF

51.在Web模型中,客户机的主要任务包括下列哪几点0

A.合法性检查

B.生成请求

C.发送请求

D.数据解码

答案:BCD

52.IIS服务器向用户提供哪几种形式的身份认证()

A.匿名访问

B.基本验证

C.请求/响应方式验证

D.公钥验证

答案:ABC

53.强壮密码的应由哪些部分组成()

A.数字

B.单词

C.大写字母

D.小写字母

E.特殊字符

答案:ACDE

54.有关危害国家秘密安全的行为的法律责任,错误的是()

A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,

都要依法追究责任。

B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任。

C、过失泄密国家秘密,不会构成刑事犯罪,不需承担刑事责任。

D、承担了刑事责任,无需再承担行政责任或其他处分。

答案:BCD

55.以下哪些数据属于国家核心数据,实行更加严格的管理制度?()

A、关系国家安全

B、国民经济命脉

C、重要民生

D、重大公共利益

答案:ABCD

56.在信息安全管理过程中,作为员工我们应该做到()

A、不主动泄密

B、避免无意泄密

C、主动举报信息安全违规行为或其他信息安全管理风险

D、不使用电子设备

答案:ABC

57.下列关于移动办公安全,以下说法正确的是()

A、用于办公的移动设备,可在公司内部自由转借。

B、用于移动办公使用的移动智能终端禁止进行越狱、刷机等操作。

C、员工使用移动通讯设备办公时,应对设备内敏感数据进行加密和

备份。

D、员工不能将口令、ID或其他账户信息以明文保存在移动介质上。

答案:BCD

58.关键信息基础设施的运营者应当履行以下哪些安全保护义务?()

A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键

岗位的人员进行安全背景审查。

B、定期对从业人员进行网络安全教育、技术培训和技能考核。

C、对重要系统和数据库进行容灾备份。

D、制定网络安全事件应急预案,并定期进行演练。

答案:ABCD

59.关于信息安全事件和应急响应的描述正确的是0

A、信息安全事件,是指由于自然或人为以及软、馒件本身缺陷或故

障的原因,对信息系统造成危害,或者在信息系统内发生对社会造成

负面影响的事件。

B、至今,已有一种信

C、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的

准备,以及在事件发生后所采取的措施。

D、应急响应工作与其他信息安全管理工作相比有其鲜明的特点:具有

高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需

要广泛的协调与合作。

答案:ACD

60.以下关于信息安全法治建设的意义,说法正确的是()

A、信息安全法律环境是信息安全保障体系中的必要环节。

B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击

信息安全犯罪活动。

C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源。

D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体

系O

答案:ABD

61.关于信息安全管理,说法正确的是()

A、信息安全管理是管理者为实现信息安全目标(信息资产的CTA等

特性,以及业务运作的持续)而进行的计划、组织、指挥和控制的一

系列活动。

B、信息安全管理是一个多层面、多因素的过程,依赖于建立信息安

全组织,明确信息安全角色及职责、制订信息安全方针策略标准规范、

建立有效的监督审计机制等多方面的非技术性的努力。

C、实现信息安全,技术和产品是基础,管理是关键。

D、信息安全是人员、技术、操作三者紧密合作的系统工程,是一个

静态过程。

答案:ABC

62.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂

的语言真实、准确、完整地向个人告知下列哪些事项?()

A、个人信息处理者的名称或者姓名和联系方式。

B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期

限。

C、个人行使本法规定权利的方式和程序。

D、法律、行政

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论