还剩112页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年全国网络安全知识竞赛考试题库大全一下(判断题部分)判断题
1.业务一致性管理是指为保护组织的利益、声誉品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程A、正确B、错误答案B
2.任何个人和组织不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序工具A、正确B、错误答案A
3.对称密码体制完全依赖于以下事实在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)A、正确B、错误答案A
4.在各个网络层次中,应用层不可以提供安全服务?A、正确B、错误答案B
40.侧信道技术指利用设备在密码算法执行过程中产生的其他信息,如能量消耗变化电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析错误注入和电磁泄漏等几大类攻击技术A、正确B、错误答案A
41.为了检验应急响应计划的有效性,同时使相关人员了解信息安全应急响应计划的目标和流程,熟悉应急响应的操作规程,应按以下要求,组织应急响应计划的测试培训和演练A、正确B、错误答案:A
42.对称密码体制和公钥密码体制都可以用来实现数字签名A、正确B、错误答案A
43.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管A、正确B、错误答案A答案A
435.对已经完成等级保护建设的信息系统进行检查评估是信息系统安全服务商的主要职责之一As正确B、错误答案B
436.Open ID的创建基于这样一个理念用户在某个Open ID服务中进行身份注册后,用户的个人信息会被安全地存储在一个Open ID服务器中(用户可以自己建立一个Open ID服务网站,也可以选择一^^可信任的Open ID服务网站来完成注册),然后利用该账号登录支持该Open ID的所有第三方应用Open ID是一种开放的服务,不需要一个中心的身份服务提供商,任何应用服务提供商都可以实现自己的Open ID服务,用户可以自由地选择在其信任的服务提供商处注册账号,并利用该Open ID服务登录访问所有支持该Open ID服务的第三方应用A、正确B、错误答案:A
437.从事提供专门用于从事危害网络安全活动的程序、工具的活动,受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作A、正确B、错误答案A
438.计算机信息系统,是指由计算机及其相关的和配套的设备设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检查等处理的人机系统As正确B、错误答案A
439.做好下属单位的等级保护监督管理工作是信息系统主管部门的主要职责之A、正确B、错误答案A
440.应急处置的最后一个阶段是恢复A、正确B、错误答案B
441.对网吧上网信息历史记录,可检查存放日志记录有无保存60天以上A、正确B、错误答案A
442.互联网中销售电警棍、警用手铐等警用品和防身电棍、防身电棒等的信息是互联网销售警用品违法有害信息A、正确B、错误答案A
443.从国家、组织及个人三个层面界定信息的概念,国家贸易信息属于国家内部信息A、正确B、错误答案B
444.物理与硬件安全是运行于物理设备之上的系统安全的基础其中物理安全分为环境安全和设备安全,前者强调一个系统所处的外界环境,后者则强调构成系统本身的各种部件在对于物理安全的方方面面一般都有各自相关的标准,在规划一个信息网络的物理安全时,应该参考这些标准,达到相应的要求以下()为针对设备安全方面的标准A、正确B、错误答案B
445.《治安管理处罚法》将原来散见于各种法规、规章中的规定上升到法律层面,对网络运营者等主体的法律义务和责任作了全面规定A、正确B、错误答案B
446.根据灾难恢复范围、恢复时间目标和灾难恢复处理能力的要求,结合单位未来发展规划,制定灾难恢复系统建设的项目目标和时间进度目标,并按照进度要求合理规划预算投入A、正确B、错误答案A
447.收集和使用信息的能力差会影响信息的时效性A、正确B、错误答案A
448.防火墙的目的是在内部网络和外部网络连接之间建立一个安全控制点,允许、拒绝或重新定向经过防火墙的数据流,实现对进出内部网络的网络通信的审计和控制防火墙的通信带宽越宽,性能越低A、正确B、错误答案B
449.信息安全连续性控制措施不建议与组织业务连续性或灾难恢复测试整合到一起A、正确B、错误答案B
450.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象A、正确B、错误答案:A
451.在安全性要求比较高的地方,要安装各种监视设备在重要场所的进出口安装监视器,并对进出情况进行录像,对录像资料妥善存储保管,以备事后追查取证A、正确B、错误答案A
452.安全风险计算模型包含信息资产、脆弱性、威胁等关键要素A、正确B、错误答案A
453.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密A、正确B、错误答案A
454.TCSEC(TrustedputerSystemEva Iuat i onCr iter ia,可信计算机系统评估准则)定义的七个等级(D
1、CK C
2、B
1、B
2、B
3、A1)可分为四个类别A、正确B、错误答案:A
455.等级保护的重点保护原则是指由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护A、正确B、错误答案B
456.不可以使用数字签名机制来实现对等实体认证安全服务A、正确B、错误答案B
457.在网络安全预警分级中,按照GB/T22240-2008的规定定级为三级的信息系统属于特别重要的保护对象A、正确B、错误答案B
458.无论网吧规模大小,只有确定出清晰的网络层次,才能实现良好的结构设计A、正确B、错误答案A
459.密码模块包括密码算法和密钥生成等过程A、正确B、错误答案A
460.部门和组织应该确保信息系统开发的生命周期中设计和实施的信息安全A、正确B、错误答案A
461.网络运营者擅自终止为其产品、服务提供安全维护的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款A、正确B、错误答案A
462.安全远程拨号访问机制能够实现拨号访问过程中的安全控制,包括身份认证和访问控制的实施A、正确B、错误答案A
463.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈A、正确B、错误答案:A
464.网约车平台公司发现他人利用其网络服务平台传播有害信息的,应当立即停止传输,保存有关记录,并向国家有关机关报告Av正确B、错误答案A
465.BCM应对的就是小概率大灾难事件,通过不断的意识培训和演练来加强全体员工的应变能力Ax正确B、错误答案A
466.我国密码行业标准GM/T0028—2014标准规定的安全要求涵盖了有关密码模块的安全设计、实现、运行与废弃的安全元素(域)Ax正确B、错误答案A
467.把一个漏洞百出的系统暴露在攻击之下,而去追求强大的应急响应能力,显然是愚蠢的A、正确B、错误答案A
468.任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得A、正确B、错误答案B
469.网吧营业场所应采用固定的网络地址A、正确B、错误答案A
470.国际标准化组织ISO于2012年5月15日正式颁布了IS0223012012《业务连续性管理实施规程》A、正确B、错误答案B
471.漏洞Vulnerability,也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令A、正确B、错误答案A
472.Kerberos是MIT研发的一种计算机网络认证协议,依赖于可信的第三方来生成票据以实现安全的认证该协议面向客户端/服务器模型,能够在非安全的网络环境中提供双向认证对传输的消息加密,能够提高数据的机密性和完整性A、正确B、错误答案A
473.风险评估要素关系模型中,残余风险属于风险评估的基本要素相关的属性之A、正确B、错误答案B
474.网吧营业场所须使用固定的网络IP地址与互联网对接A、正确B、错误答案A
475.网络运营者设置恶意程序的,有关主管部门可以责令改正,给予警告;拒拒不改正或者导致危害网络安全等后果的,可以罚款A、正确B、错误答案A
476.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施PKI提供的核心服务包括完整性
44.内容提供服务单位应当建立健全节目审查、安全播出等节目内容管理制度,配备专业节目审查人员所播出节目的名称内容概要播出时间时长来源等信息,应当至少保留60日A^正确B、错误答案A
45.电信业务经营者为用户办理固定电话装机移机、过户,移动电话开户过户等时,不必强求用户出示有效证件提供真实身份信息A、正确B、错误答案:A
46.系统终止阶段迁移或废弃系统组件时,核心关注点是防止敏感信息泄露A、正确B、错误答案A
47.根据信息系统运营、使用单位的委托,按照等级保护的管理规范和技术标准,协助信息系统运营、使用单位完成等级保护的相关工作是信息系统主管部门的主要职责之一A、正确B、错误答案B A、正确B、错误答案A
477.信息安全等级保护系列标准中的《信息安全风险评估规范》中规定了安全风险的计算方法,风险值=RA,T,V=RLT,V,Fla,Va A、正确B、错误答案A
478.BCM管理程序,包括职责的分配,在组织中实施和持续管理A、正确B、错误答案A
479.在自主访问控制中,主体有权对自身创建的客体文件数据表等访问对象进行访问,并可将对这些客体的访问权限授予其他用户,还可收回授予其他用户的访问权限A、正确B、错误答案A
480.张某是某单位的核心技术人员,他对其参与研究的未公开的边境安检技术进行了公开披露,这属于泄露国家秘密As正确B、错误答案A
481.公安部是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位组织的信息安全管理工作,应当与公安机关网络安全保卫部门密切配合,从国家宏观和组织自身微观两个层次上实现有效的信息安全管理A、正确B、错误答案A
482.从操作的角度来说,应急响应过程中所有的活动都依赖于检测,检测触发了应急事件的响应;没有检测,就没有真正意义上的应急响应A、正确B、错误答案A
483.网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性完整性可用性可靠性和不可否认性而采取的一系列的安全技术,身份认证技术用于对计算机或用户的身份进行鉴别与认证A、正确B、错误答案A
484.个人信息可以分为一般个人信息和敏感个人信息,宗教信仰、政治观点属于一般个人信息As正确B、错误答案B
485.从系统服务安全角度反映的信息系统安全保护等级称为业务信息安全保护等级As正确B、错误答案B
486.关于建立有效的计算机病毒防治体系,使用技术机制是收集信息的主要渠道之一A、正确B、错误答案A
487.铁路计算机信息网络国际联网的保密管理,实行控制源头、归口管理、分级负责有利发展的原则A、正确B、错误答案:A
488.在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产销售,且有关单位必须具备相应的资质A、正确B、错误答案:A
489.各单位灾难恢复策略的制定应有高层领导的参与,灾难恢复策略经决策层审批后,按要求进行备案A、正确B、错误答案:A
490.辐射泄漏以电磁波的形式由空中辐射出去,由计算机内部的各种传输线、信号处理电路、时钟电路、显示器、开关电路及接地系统、E[1刷电路板线路等产生A、正确B、错误答案A
491.提供新闻资讯服务的网络运营者,经用户明示同意,可以收集用户的电话邮箱位置、兴趣偏好等信息A、正确B、错误答案B
492.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统A、正确B、错误答案A
493.信息安全等级保护系列标准中的《信息安全风险评估规范》中规定了安全风险的计算方法,风险值=RA,T,V=RLT,V,Fla,Va其中T表示脆弱性A、正确B、错误答案B
494.非对称密码算法有RSA算法,DSA算法和ECC算法A、正确B、错误答案A
495.数据转播隔离利用转播系统分时复制文件的途径来实现隔离,即隔离设备首先与一端连通,将流入的数据复制并缓存,然后切断该端连通另一端,将数据发送出去数据转播隔离不需要手工完成A、正确B、错误答案B
496.PKI是利用公开密钥技术所构建的解决网络安全问题的、普遍适用的一种基础设施PKI利用非对称的算法,提供密钥协商能力A、正确B、错误答案A
497.网吧营业场所安全疏散门口,只要门易打开,道路无阻,即使有点门帘,屏风也是不会影响疏通的As正确B、错误答案B
498.信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定A、正确B、错误答案A
499.环境安全,主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获抗电磁干扰及电源保护等A、正确B、错误答案B
500.《密码学新方向》一文中首次提出了非对称密码体制的假想A、正确B、错误答案:A
48.PKI提供的完整性可以通过数字签名来完成,而这种完整性还提供了不对称密码方法等不能提供的不可否认保障A、正确B、错误答案B
49.应急响应预案应当描述支持应急操作的技术能力,并适应机构要求A、正确B、错误答案A
50.对信息安全事件进行分级的主要目的是使用户可以根据不同的级别,制定并在需要时启动相应的事件处理流程,级别描述的准确与否会影响用户对事件的判定A、正确B、错误答案A
51.风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性A^正确B、错误答案:A
52.检查和确认备份与恢复程序来估计数据恢复所需时间是非常重要的A、正确B、错误答案:A
53.逻辑炸弹和时间炸弹是当满足某个条件或到预定的时间时发作,破坏计算机系统Av正确B、错误答案A
54.目前,没有关于Botnet的公认定义,有时Botnet也被认为是一种后门工具或者蠕虫Botnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序,并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机,这些被控制的主机就像僵尸一样听从主控者的命令拒绝服务攻击与Botnet网络结合后攻击能力大大削弱A、正确B、错误答案B
55.网络安全技术主要包括网络攻击技术和网络防御技术A、正确B、错误答案A
56.《电子认证服务管理办法》明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息A、正确B、错误答案B
57.数字摘要是保证消息完整性的一种技术数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的A、正确B、错误答案B
58.计算机电磁辐射干扰器大致可以分为两种白噪声干扰器和相关干扰器A、正确B、错误答案A
59.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息A、正确B、错误答案A
60.只强调强大的控制和防御而不考虑应急响应能力也是天真的A、正确B、错误答案A
61.根据IS07498—2标准定义的OSI安全体系结构,安全服务中的鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明A、正确B、错误答案A
62.安全审计工具主要是用来分析系统或网络安全现状,包括系统配置、服务检查操作情况正确与否等内容,安全审计工具为风险评估提供安全现状数据A、正确B、错误答案A
63.网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题攻击者常采用网络漏洞扫描技术来探测漏洞,_旦发现,便可利用其进行攻击基于主机的漏洞扫描工具不需要在目标主机上安装一个代理或服务A、正确B、错误答案B
64.在IS0/IEC27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性管理过程中包含信息安全,也就是要考虑信息安全的连续性A、正确B、错误答案A
65.互联网上网服务营业场所作为提供上网服务的公共场所,落实防计算机病毒的技术措施是非常必要的A、正确B、错误答案A
66.我国企业向欧洲国家投资并运营网站时,需要遵守欧盟《通用数据保护条例》GDPR和当地国家的数据保护法,无需遵守中国的网络安全法A、正确B、错误答案B
67.IS0/IEC21827将安全工程服务提供者的能力划定为四个级别A、正确B、错误答案B
68.PKI是利用公开密钥技术所构建的、解决网络安全问题的普遍适用的一种基础设施PKI利用对称的算法,提供密钥协商能力A、正确B、错误答案:B
69.抑制的目的是限制攻击的范围,同时也就限制了潜在的损失和破坏A、正确B、错误答案A
70.计算机病毒是人为故意编制的程序代码或计算机指令A、正确B、错误答案:A
71.国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息A、正确B、错误答案A
72.风险评估辅助工具在风险评估过程中可有可无A、正确B、错误答案B
73.公安机关对网吧当事人的申请,应该在15个工作日内审核完毕,对于审核合格的,应该发给批准文件A、正确B、错误答案B
74.数字证书是将主体信息和主体的公开密钥通过CA的数字签名绑定在一起的一种数据结构数字证书本身是可验证的,而且数字证书具有标准的格式加密证书用来加密数据;签名证书用来证明身份A、正确B、错误答案A
75.Open ID最早由美国著名软件作者BradFi tzpatri ck创建而后,S ixApart和包括VeriSign在内的其他几家公司对Open ID进行了技术支持Open ID是一种去中心化的以用户为中心的数字身份识别框架A、正确B、错误答案A
76.自动检测病毒速度快,也能识别出未知病毒A、正确B、错误答案B
77.产生安全威胁的主要因素可以分为人为因素和环境因素A、正确B、错误答案A
78.入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机或网络的安全机制(包括保密性、完整性可用性)的行为A、正确B、错误答案:A
79.从系统服务安全角度反映的信息系统安全保护等级称为系统服务安全保护等级A、正确B、错误答案:A
80.信息网络还有一个共有的特性——数据,数据可以是信息处理的对象信息处理的结果,也可以是信息处理产生的命令A、正确B、错误答案A
81.国家鼓励开发网络数据安全保护和利用技术,促进数据资源开放,推动技术创新和经济社会发展A、正确B、错误答案B
82.新的灾难场景和新的业务类型都会造成BCM的改变A、正确B、错误答案A
83.通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解常见
5.在共同准则评估方法中,评估的主要目的是证实评估目标所生成的安全性级别,但是没必须包含证实目标的安全特性A、正确B、错误答案:B
6.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用A、正确B、错误答案A
7.网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口弱口令等网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性基于网络的漏洞扫描器很容易穿过防火墙A、正确B、错误答案B
8.GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》阐述了等级测评的原则测评内容、测评强度、单元测评要求整体测评要求、等级测评结论的产生方法等内容,用于规范和指导测评人员如何开展等级测评工作As正确B、错误的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的A、正确B、错误答案A
84.在共同准则评估方法中,安全目标可以涉及一个或者多个安全轮廓A、正确B、错误答案A
85.网络产品、服务应当符合各项国家标准的要求A、正确B、错误答案B
86.未按国家有关规定向社会发布系统漏洞、计算机病毒网络攻击网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,可以由有关主管部门责令吊销相关业务许可证A、正确B、错误答案:A
87.为赌博网站提供第三方支付服务的,不属于计算机犯罪行为Av正确B、错误答案B
88.监视全网运行和安全告警信息是系统管理员的主要职责之一A、正确B、错误答案:B
89.主流的对称密码算法主要有DES DataEncrypti onStandard算法,3DES Tri pI eDES算法和AES AdvancedEncrypti onStandard算法A、正确B、错误答案A
90.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问A、正确B、错误答案B
91.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A、正确B、错误答案A
92.判定网络安全保护对象的重要程度宜综合考虑其所服务的用户量日活跃用户数交易额信息安全等级保护的级别数据敏感程度等因素A、正确B、错误答案A
93.通过恶意代码的动态分析可分为状态对比和行为跟踪两类方法As正确B、错误答案A
94.安全控制措施可以分为预防性控制措施和保护性控制措施两种A、正确B、错误答案A
95.“间谍”软件是目前网络安全的重要隐患之一A、正确B、错误答案A
96.关键信息基础设施的运营者不履行《网络安全法》规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款A、正确B、错误答案B
97.任何个人信息和重要数据出境,都需要由国家主管部门进行安全评估后方可出境A^正确B、错误答案B
98.PKI技术的广泛应用能够满足人们对网络交易安全保障的需求PKI提供的核心服务不包括完整性A、正确B、错误答案B
99.防火墙是网络防御技术中一个重要组成部分它是一个只由计算机软件组成的系统,部署于网络边界,是内部网络和外部网络之前的连接桥梁A、正确B、错误答案B
100.国际标准化组织(ISO)于2012年5月15日正式颁布了IS0223012012《社会安全业务连续性管理体系要求》A、正确B、错误答案A
101.由ISIRT进行评审以确定该信息安全事件是否处于控制下如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用A、正确B、错误答案B
102.恶意代码的静态分析方法可以获得相应的执行路径和相关语义信息的方法A、正确B、错误答案B
103.访问控制策略决定在哪些情况下由什么主体发起什么类型的访问是被允许的,一般可以用一个授权数据库来实现A、正确B、错误答案A
104.任何个人和组织对危害网络安全的行为向网信、电信公安等部门举报的,相关部门发现不属于本部门职责的,应当告知举报人转交有权处理部门受理A、正确B、错误答案B
105.1975年发布的Diffie-Hellman密钥交换协议,可以在不安全的通信信道中进行密钥交换A、正确B、错误答案A
106.Open ID框架的核心是Open ID身份鉴别协议A、正确B、错误答案A
107.市场环境信息和用户信息属于组织内部信息A、正确B、错误答案B
108.计算机病毒是一种生物病毒,可自我复制和侵坏计算机A、正确B、错误答案B
109.在访问控制的基本要素中,客体是一类实体,即被访问的资源A、正确B、错误答案A
110.运行中的信息安全事件管理由使用和评审这两个主要阶段组成As正确B、错误答案A
111.老李在网上传播有害信息被过滤删除之后,他将信息制作成光碟在地铁站售卖,其中体现了违法有害信息形式多变性As正确B、错误答案A
112.针对侧信道攻击(利用非通信信道物理信息如能量消耗变化电磁辐射变化进行分析攻击),尽管学术界和工业界提出了很多防御技术,但是目前尚无能够抵抗所有攻击方法的防御技术A、正确B、错误答案A
113.根据国家标准GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》,对信息系统实施等级保护的过程可划分为五个阶段,即系统定级阶段、安全规划设计阶段、安全实施阶段安全运行维护阶段和系统终止阶段A、正确B、错误答案A
114.简单讲,PKI就是一个为实体发证的系统,它的核心是将实体的身份信息和公钥信息绑定在一起,并且利用认证机构(Cert ificat ionAuthority,简称CA)的签名来保证这种绑定关系不被破坏,从而形成一种数据结构,即数字证书(简称证书)o数字证书就是一个私钥信息和身份信息绑在一起用CA的公钥签名后得到的数据结构A、正确B、错误答案:B
115.信息网络的物理安全要从环境安全和设备安全两个角度来考虑A、正确B、错误答案A
116.事故处理及应急响应策略可能真正应用的次数相对频繁,当安全策略建立得非常全面后,也难以避免大多数意外事件的发生A、正确B、错误答案B
117.网络攻击类型多种多样,且出现频繁规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题A、正确B、错误答案A
118.PKI是利用公开密钥技术所构建的解决网络安全问题的、普遍适用的一种基础设施PKI提供的核心服务包括简单机密性A、正确B、错误答案A
119.TEMPEST技术(Trans ientE IectroMagnet icPu IseEmanat ionStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件集成电路连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的A、正确B、错误答案A
120.《消费者权益保护法》第29条规定,经营者收集使用消费者个人信息,应当遵循合法正当、必要的原则A、正确B、错误答案A
121.应用安全技术不是指以保护特定应用为目的的安全技术A、正确B、错误答案B
122.网络不良与垃圾信息举报受理中心的举报电话为12321o As正确B、错误答案A
123.维持磁带备份循环周期,并保存备份经常使用数据的磁带A、正确B、错误答案:B
124.保障物理运行环境中设备的安全称为信息网络安全的最后一道防线A、正确B、错误答案B
125.要做好对网吧营业场所的日常监管,视频监控不可或缺A、正确B、错误答案A
126.固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改A、正确B、错误答案B
127.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练A、正确B、错误答案:B答案A
9.在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权限列表来表示A、正确B、错误答案A
10.2006年,BSI颁布了BS25999—12006《业务连续性管理实施规程》,用于指导组织实施业务连续性管理体系A、正确B、错误答案A
11.计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品Av正确B、错误答案A
12.网络攻击根据攻击效果的不同可以分为四大类型其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额A、正确B、错误答案A
13.网吧营业场所冬季允许使用“小太阳”之类加热电器来提供服务
128.为了避免造成信息泄漏,纸介质资料废弃应用碎纸机粉碎或焚毁A、正确B、错误答案A
129.认证的通用程序依次包括申请认证,产品形式试验,质量体系评定,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)O A、正确B、错误答案A
130.OSI安全体系结构中提出的安全机制中,加密能够实现数据机密性服务,同时也能提供对业务流的保密,并且还能作为其他安全机制的补充A、正确B、错误答案A
131.信息的时效性与可利用价值成反比A、正确B、错误答案B
132.进行下注软件程序开发不属于赌博信息A、正确B、错误答案B
133.国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认As正确B、错误答案A
134.在网络安全保护对象可能受到损害的程度方面较大的损害,是指可能造成或已造成网络或信息系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性完整性可用性遭到影响,恢复系统正常运行和消除负面影响所需付出的代价较小A、正确B、错误答案B
135.PKI是利用公开密钥技术所构建的解决网络安全问题的、普遍适用的一种基础设施PKI提供的核心服务包括非否认A、正确B、错误答案A
136.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通As正确B、错误答案A
137.访问控制实现了一个安全策略,该策略规定某个实例如一个用户或者一个进程可以访问哪些特定的系统资源,以及每个实例的权限类型As正确B、错误答案A
138.网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取篡改A、正确B、错误答案A
139.网络产品服务应当符合各项国家标准的要求A、正确B、错误答案B
140.能量分析攻击可以分为两大类,即简单能量分析SimplePowerAnalysis,简称SPA和差分能量分析D ifferent ia IPowerAna lysis,简称DPA A、正确B、错误答案A
141.计算机机房供电线路和动力、照明用电可以用同一线路A、正确B、错误答案B
142.实现自然人身份识别的电子信息和涉及该自然人隐私的信息都可以电子化并通过网络存储使用和处理A、正确B、错误答案A
143.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器文件以及数据库等)之间A、正确B、错误答案A
144.境外网络服务提供者为中国用户提供相关服务时,因其服务器在国外,故无须接受中国法律的管辖A、正确B、错误答案B
145.访问控制策略一般无法用一个授权数据库来实现A、正确B、错误答案:B
146.系统定级阶段包括安全需求分析、安全总体设计安全建设规划等几个主要活动A、正确B、错误答案B
147.物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备设施其他媒体免遭地震、水灾、火灾等事故以及人为导致的破坏的过程A、正确B、错误答案A
148.PKI提供的完整性可以通过数字签名来完成,而这种完整性还提供了对称密码方法等不能提供的不可否认保障A、正确B、错误答案A
149.单一的介质驱动器可以通过硬盘备份,把数据拷贝到远程计算机中A、正确B、错误答案B
150.通过对软件采用可信的签名,使用者验证签名来确保所使用软件确实来自签发者A、正确B、错误答案A
151.演练的方法包括桌面到部分或全部模拟演练等各种形式,其成本和产生的演练效果是不同的A、正确B、错误答案A
152.传导干扰,主要是电子设备产生的干扰信号通过导电介质或公共电源线互相产生干扰A、正确B、错误答案A
153.鉴别与授权工作组WG4,研究制定鉴别与授权标准体系;调研国内相关标准需求A、正确B、错误答案A
154.网吧营业场所不得毗连重要仓库、油库易燃商品库、化学危险品库等A、正确B、错误答案:A
155.在密码产品管控中,商用密码科研定点单位不一定是独立的法人资格,具有从事密码科研相应的技术力量和设备,能够采用先进的编码理论和技术,编制具有较高保密强度和抗攻击能力的商用密码算法As正确B、错误答案B
156.等级保护的核心是对等级保护工作中的保护对象分等级按标准进行建设、管理和监督A、正确B、错误答案A
157.PKI技术的广泛应用能够满足人们对网络交易安全保障的需求PKI提供的核心服务不包括密钥管理A、正确B、错误答案B
158.FIDO是一种不依赖于口令来执行身份鉴别的协议规范其协议针对不同的用户实例和应用场景,提供了两类不同的认证方式,即通用授权框架Uni versa I Authenti cati onFramework,简称UAF和通用第二因素认证Un iversaISecondF actor,简称U2F它是主流身份鉴别协议As正确B、错误答案A
159.在社交网络上,为捏造事实而编造的虚假信息被转发500次以上最可能构成诽谤罪As正确B、错误答案A
160.密码算法正确性检测CAVP不是CMVP Cryptographi cModuI eVaI idat ionPr ogram必要的先决条件A、正确B、错误答案B
161.网吧经营单位终止经营活动的,无须到公安机关办理手续或备案A、正确B、错误答案B
162.计算机信息网络国际联网,是指中华人民共和国境内的计算机信息网络为实现信息的国际交流,同外国的计算机信息网络相联接A、正确B、错误答案A
163.业务合规性目标在于及早确定可能发生的冲击对企业运作造成的威胁,并提供合理的架构以有效阻止或抵消不确定事件造成的威胁,保证企业日常业务运行的平稳有序As正确B、错误答案B
164.主机安全扫描技术的原理很简单,就是采用各种攻击脚本对主机操作系统、应用程序和各种服务进行模拟攻击探测,以发现不当配置和已知漏洞基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似A、正确B、错误答案B
165.密码模块检测认证是信息安全检测认证体系的基础和开始A、正确B、错误答案A
166.任何个人和组织有权对危害网络安全的行为向国家网络安全局举报A、正确B、错误答案B
167.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国家主席决定或者批准,可以在特定区域对网络通信采取限制等临时措施A、正确B、错误答案:B
168.CMVP Cryptographi cModuI eVaI idat ionProgram评估需要为模块改进提供帮助A、正确B、错误答案A
169.密码技术标准工作组WG3,研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准A、正确B、错误答案B
170.在网络安全预警分级中,按照GB/T22240-2008的规定定级为三级的信息系统属于重要的保护对象A、正确B、错误答案A
171.国家支持网络运营者之间在网络安全信息收集分析通报应急处置等方面进行合作,提高网络运营者的安全保障能力A、正确B、错误答案B
14.信息安全检测认证体系中,密码模块检测认证可以替代信息安全产品检测认证工作A、正确B、错误答案B
15.信息安全等级保护的主要内容是依据重要性等级对信息以及信息载体进行有针对性的分级保护A、正确B、错误答案A
16.基线评估是对信息系统进行基线检查,并且采取基线中的标准控制措施来降低和控制风险水平A、正确B、错误答案A
17.国家安全部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息As正确B、错误A、正确B、错误答案A
172.网吧营业场所地址变了,无需书面申请,公安机关认可即可A、正确B、错误答案B
173.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施PKI提供的核心服务包括认证A、正确B、错误答案A
174.在重大活动期间,保护对象的重要程度宜保持与平时一致A、正确B、错误答案B
175.设备防静电主要是从环境上进行防护,操作人员也要有防静电意识,按照规范操作在设备上尽量采用防静电材料A、正确B、错误答案A
176.移动互联网应用程序提供者开启与服务无关的功能不一定需用户同意A、正确B、错误答案B177,在信息安全等级保护实施中,系统定级阶段包括系统识别和描述、信息系统划分和安全等级确定等几个主要活动A、正确B、错误答案A
178.防止电子设备产生传导干扰和辐射干扰最好的方法是采用金属机壳对电磁场进行屏蔽,以及对电源输入电路用变压器进行隔离,并且对变压器也进行静电感应和磁感应屏蔽Ax正确B、错误答案A
179.保存重要数据和关键数据的各类介质在废弃后要进行正确处理,比如纸介质用碎纸机粉碎或焚毁,删除磁介质上的数据A、正确B、错误答案B
180.最经典的拒绝服务攻击方式是点到点方式,攻击者使用处理能力较强的机器直接向处理能力较弱或带宽较窄的网络发送数据包,以达到耗尽资源和拥塞网络的目的拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务A、正确B、错误答案:A
181.防火墙按照概念划分,可分为四大类其中包过滤防火墙支持对用户身份进行高级认证机制A、正确B、错误答案B
182.在一般信息系统中发生的最大级别事件为较大事件A、正确B、错误答案A
183.选择检测工具,分析收集的信息,确定事件的性质不是初步动作和响应步骤之一A、正确B、错误答案B
184.教育网站,通过互联网服务提供单位(ISP)接入互联网或者教育电视台,向上网用户提供教学和其他有关教育公共信息服务的机构A、正确B、错误答案A
185.国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平As正确B、错误答案A
186.业务连续性管理标准之一《良好实践指南》GoodPracticeGuidel ines,GP G最早由国际标准化组织I nternati onaI Organi zati onforStandardi zation,I SO在2000年发布A、正确B、错误答案B
187.根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类其中指令级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为A、正确B、错误答案B
188.应急预案的测试培训和演练中,应预先制订测试、培训和演练计划,在计划中不允许说明测试和演练的场景A、正确B、错误答案:B
189.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用防火墙应该阻止包含直接广播地址的所有入站和出站数据包As正确B、错误答案A
190.工信部2013年9月开始施行《电话用户真实身份信息登记规定》和《电信和互联网用户个人信息保护规定》A、正确B、错误答案A
191.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象A、正确B、错误答案B
192.《网络安全法》规定,国家实行网络安全等级保护制度A、正确B、错误答案A
193.《关于加强网络信息保护的决定》明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息A、正确B、错误答案A
194.物理与硬件安全不是相对于物理破坏而言的A、正确B、错误答案B
195.组织、协调和督促下属单位按照等级保护的管理规范和技术标准对信息系统进行等级保护是信息系统运营使用单位的主要职责之一A、正确B、错误答案B
196.在现代社会,信息往往具有很高的价值,一些恶意竞争者可能会对存储信息的设备进行恶意的偷盗或者毁坏对于一些重要设备可以考虑使用一些加锁或者特制的机箱,进一步加强防盗保护A、正确B、错误答案A
197.信息系统安全风险评估是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响As正确B、错误答案B
198.关于备份技术,增量备份,就是对整个系统所有文件进行完全备份,包括所有系统和数据As正确B、错误答案B
199.系统恢复能力等级分为备用场地支持、电子传输和部分设备支持、电子传输及完整设备支持、实时数据传输及完整设备支持、数据零丢失及远程集群支持等5个等级A、正确B、错误答案B
200.单一的介质驱动器可以通过网络共享,把数据拷贝到远程计算机中A、正确B、错误答案A
201.在保护网络安全的手段中,认证技术主要包括身份认证和密码认证A、正确B、错误答案B
202.网络运营者可以将经过处理无法识别特定个人且不能复原的个人信息向他人提供A、正确B、错误答案A
203.网吧营业场所电源可以配备380伏,也可以配备220伏A、正确B、错误答案B
204.被告人丁某在家中浏览百度文库文章时为获取“财富值”,将公司的绝密资料电子版上传至百度文库,给公司造成巨大损失这种行为属于损害商业信誉、商品声誉罪A、正确B、错误答案B
205.对网吧的审批,其经营场所的最低营业面积终端数量单机面积网吧经营单位的问题和布局符合国务院文化行政部门规定即为合格A、正确B、错误答案B
206.国际标准化组织(ISO)于2012年5月15日正式颁布了IS022313《社会安全业务连续性管理体系指南》As正确B、错误答案B
207.防火墙按应用部署位置划分,可以分为边界防火墙个人防火墙和分布式防火墙三大类边界防火墙是传统的位于内部网络和外部网络边界的防火墙,作用是对内部网络和外部网络进行隔离,实施访问控制策略,从而保护内部网络A、正确B、错误答案A
208.网闸从物理上隔离和阻断了具有潜在攻击可能的一切连接,使得黑客难以入侵、攻击和破坏,实现了高程度的安全网闸一般由三部分构成,即内网处理单元外网处理单元和专用隔离硬件交换单元A、正确B、错误答案A
209.风险评估是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性A、正确B、错误答案B
210.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度As正确B、错误答案A
211.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播As正确B、错误答案A
212.在组建网吧网络的过程中,网络拓扑方案的设计还取决于网吧服务器的数量A、正确B、错误答案B
213.等级保护的自主保护原则是指由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护A、正确B、错误答案A
214.人是影响网吧营业场所安全的重要日子,故通过签订“互联网上网服务营业场所信息安全责任书”来约束规范网吧业主;通过“互联网上网服务营业场所上网安全守则”来约束规范用户;通过“互联网上网服务营业场所现场安全检查表”来规范和加强公安执法力度A、正确B、错误答案A答案B
18.电信部门依法获取的个人信息,未经用户同意,可以向为用户提供增值服务的第三方合作商提供As正确B、错误答案B
19.基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制A、正确B、错误答案A
20.安全运行维护阶段的主要活动包括对信息的转移、暂存或清除,对设备的迁移或废弃,对存储介质的清除或销毁A、正确B、错误答案B
21.20世纪80年代,国际学者提出了公开密钥基础设施Pub I icKey Infrastructure,简称PKI的概念PKI不通过延伸到用户本地的接口为各种应用提供安全的服务A、正确B、错误答案B
215.无线传感器网络是由大量静止或移动的传感器节点以自组织和单跳的方式组成的一种监测网络A、正确B、错误答案:B
216.系统安全是相对于各种软件系统而言的,一个只有硬件的计算机是不能直接使用的,它需要各种软件系统来支持A、正确B、错误答案A
217.网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为四个级别红色预警橙色预警、黄色预警和蓝色预警A、正确B、错误答案A
218.对安全产品供应商提供的信息安全产品进行检查评估是安全测评机构的主要职责之一A、正确B、错误答案A
219.所有操作系统都应至少有一个基本的访问控制组件A、正确B、错误答案A
220.防火墙环境,是指在网络中支持防火墙功能的系统和组件的集合简单的防火墙环境可能只包含一个包过滤路由器,复杂和安全的防火墙环境可能包含几个防火墙代理和专门的拓扑结构内部DMZ作为内外网络之间的一个联系点,必须位于两个防火墙之间A、正确B、错误答案B
221.安装防火墙是目前保护网络免遭黑客袭击的唯一手段A、正确B、错误答案B
222.脆弱性评估所采用的方法主要有问卷调查、人员问询、工具扫描、手动检查文档审查、渗透测试等A、正确B、错误答案A
223.应急的处置的第一个阶段是在事件真正发生前为应急响应做好准备A、正确B、错误答案:A
224.计时分析攻击假定攻击者具有有关密码模块的设计知识As正确B、错误答案A
225.《计算机信息系统安全保护等级划分准则》是强制性国家标准,是等级保护的基础性标准A、正确B、错误答案A
226.密码技术标准工作组WG3,研究提出商用密码技术标准体系;研究制定商用密码算法、商用密码模块和商用密钥管理等相关标准A、正确B、错误答案:A
227.应急处置的最后一个阶段是回顾总结,也常称为跟踪A、正确B、错误答案A
228.网络安全等级保护,是涉及国家和社会的多层次系统工程,而且重要性较高的关键信息基础设施的安全问题,将会影响国家安全和社会稳定A、正确B、错误答案A
229.在关键系统中应使用自动更新,以获取最新的安全更新A、正确B、错误答案:B
230.提交信息安全产品进行安全等级测评并按照等级保护要求销售信息安全产品是信息系统安全服务商的主要职责之一A、正确B、错误答案B
231.周期性备份和恢复可以发现在软件验证中不出现的硬件问题A、正确B、错误答案A
232.业务连续性管理框架中,BCM管理程序是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系A、正确B、错误答案B
233.信息资产的保密性、完整性和可用性是公认的能够反映信息资产安全特性的三个要素A、正确B、错误答案A
234.静电对电子设备的危害是不容忽视的,大量的静电积聚可能会导致磁盘读写错误,磁头损坏,计算机误操作等现象A、正确B、错误答案A
235.《计算机信息系统安全保护条例》,将计算机信息系统安全专用产品定义为用于保护计算机信息系统安全的专用硬件和软件产品,对进入我国境内的安全专用产品实行销售许可证制度A、正确B、错误答案B
236.互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全打击计算机犯罪有着重大意义A、正确B、错误答案A
237.个人发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正As正确B、错误答案A
238.关键信息基础设施的运营者使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款A、正确B、错误答案A
239.如若发生安全事件,初步动作和响应时,在进行任何行动前必须考虑成熟,了解行为的后果,遵守“不要扩散”原则A、正确B、错误答案B
240.基于Hash函数的HMAC方法可以用于数据完整性校验A、正确B、错误答案A
241.年度备份策略是在一年中使用19个磁带来备份和存储数据文件A、正确B、错误答案A
242.代码签名基于PKI体系,包括签名证书私钥和公钥两部分,私钥用于代码的签名,公钥用于签名的验证A、正确B、错误答案A
243.已运营运行的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营使用单位到所在地设区的市级以上公安机关办理备案手续A、正确B、错误答案B
244.业务连续性管理标准之一《良好实践指南》GoodPracticeGuidel ines,GP G最早由作为目前全球最大的业务连续性管理专业组织、总部位于英国的国际业务持续协会Bus i nessCont inu ity Inst itute,BCI在2000年发布A、正确B、错误答案A
245.恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法A、正确B、错误答案A
246.对不情愿被调走的离岗人员,或者因为不适合安全管理要求而被调离的人员,应尊重人员本人的意愿A、正确B、错误答案B
247.定量评估是将安全风险的评估完全量化,产生明确的数值估计As正确B、错误答案A
248.信息系统的安全保护等级,对第五级信息系统,应当由国家指定的专门部门进行检查A、正确B、错误答案A
249.数据完整性是指保证数据在传输过程中没有被修改插入或者删除A、正确B、错误答案A
250.经营性互联网药品信息服务,是指通过互联网向上网用户无偿提供公开的共享性药品信息等服务的活动A、正确B、错误答案B
251.评估机构对金融机构安全策略的评估,不仅要评估安全策略规章制度和程序是否存在,还要评估这些制度是否得到贯彻执行,是否及时更新,是否全面覆盖电子银行业务系统As正确B、错误答案A
252.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行2次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、正确B、错误答案B
253.《证券期货业信息安全保障管理办法》指出保护证券期货业信息系统的物理环境、设备设施和运行环境,保证信息系统的环境安全A、正确B、错误答案B
254.网吧安全应急照明指示,应设置在安全出口、楼梯口、疏散通道及其各转角处且通道上指示标志不得间距过大A、正确B、错误答案:A
255.根据业务影响分析中业务恢复的优先级要求,结合各系统间的资源依赖关系,制定信息系统的恢复顺序和优先级关系;A、正确B、错误答案A
256.网络攻击实施过程中涉及了多种元素其中攻击效果包括对网络系统和信息的机密性完整性、可用性、可靠性和不可否认性的破坏A、正确B、错误答案A
257.防火墙除了提供传统的访问控制功能外,或多或少地实现了一些增值功能同时防火墙能消除来自内部的威胁A、正确B、错误答案B
258.网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护A、正确B、错误答案A
259.电磁泄漏攻击,是指对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收
22.小王经常在某网站上传播色情信息,在被有关部门发现并采取过滤措施之后,他采用加密等技术弱化了色情信息特征,这体现了违法有害信息传播的隐蔽性A、正确B、错误答案:A
23.军事网络的安全保护,适用网络安全法的规定A、正确B、错误答案B
24.为了信息网络运行的设备安全,新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物A、正确B、错误答案A
25.在重要信息系统中发生的最大级别事件为特别重大事件A、正确B、错误答案B
26.信息安全产品认证分为产品型式认证、产品认证、信息系统安全认证、信息安全服务认证四类As正确B、错误A、正确B、错误答案A
260.个人股民发布或传播信息不构成《证券法》规定的传播虚假证券违法有害信息主体A、正确B、错误答案A
261.演练的方法包括桌面到部分或全部模拟演练等各种形式,其成本和产生的演练效果是相同的A、正确B、错误答案B
262.防电磁泄漏的另一项技术是干扰技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的A、正确B、错误答案B
263.计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道A、正确B、错误答案A
264.当前无线传感器网络仍然面临面临着多种攻击技术其中Hei I洪泛攻击,是指攻击节点向全网广播Hei I报文,网络中的节点收到Hei I报文之后,使得每一个节点误以为攻击节点是自己的邻居节点A、正确B、错误答案A
265.2000年9月18日,Network ICE公司推出了业界第一款入侵防御系统产品一一BlackICEGuard,它第一次把基于旁路检测的入侵检测技术用于在线inI ine模式,直接分析网络通信,并把恶意的网络数据包进行丢弃入侵防御系统提供一种被动的实时的防护A、正确B、错误答案B
266.RADI US是利文斯顿事业Li vingstonEnterpri ses公司开发的一种网络协议该协议为网络服务用户提供集中式的AAA认证授权账户管理IPS和企业普遍采用RADIUS进行网络接入管理它是主流身份鉴别协议A、正确B、错误答案A
267.互联网上网服务营业场所作为提供上网服务的营利场所,没必要落实防计算机病毒的技术措施A、正确B、错误答案:B
268.访问控制是计算机安全的核心元素A、正确B、错误答案A
269.应制定面向全员的信息安全意识的教育计划和措施(如发行信息安全简报)以及针对不同岗位的信息安全知识和技能的培训计划和措施(如培训信息安全管理体系内审员)A、正确B、错误答案B
270.网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展A、正确B、错误答案A
271.密钥的产生必须考虑具体密码算法的限制,如避免使用RSA的弱密钥A、正确B、错误答案A
272.对网吧当天实时上网登记情况,应随机抽取部分上网人员进行现场核对登记,以检查否落实实名登记制度A、正确B、错误答案:A
273.未取得国际联网经营许可证的,不得从事国际联网经营业务A、正确B、错误答案A
274.PKI技术的广泛应用能够满足人们对网络交易安全保障的需求PKI提供的核心服务不包括简单机密性A、正确B、错误答案B
275.常说“魔高一尺,道高一丈,故杀毒软件的发展总是超前于病毒发展A、正确B、错误答案B
276.犯罪嫌疑人私自组装生产“伪基站”设备,“伪基站”群发的信息实施诈骗的行为属于利用网络平台实施诈骗A、正确B、错误答案A
277.定量评估是根据评估人员的主观经验和直觉以及评估标准和惯例,为安全风险要素包括资产价值、安全威胁、脆弱性等划分定性级别,如高一中一低A、正确B、错误答案B
278.信息安全标准体系与协调工作组WG1,研究信息安全标准体系;跟踪国际标准发展动态A、正确B、错误答案A
279.任何情况下网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息A、正确B、错误答案B
280.灾难恢复关注的是故障对个人造成的影响,以制订一个响应这些灾难的方案A、正确B、错误答案:B
281.如果安全事件发生了,重要的是保持镇定,不要惊慌失措,更不要引起其他人的恐慌A、正确B、错误答案:A
282.文化行政部门等有关主管部门的工作人员在不影响工作的前提下,可以从事或者变相从事互联网上网服务经营活动A^正确B、错误答案B
283.IS022301的制定工作由ISO的社会安全技术委员会ISO/TC223负责,并最终经过各成员国投票表决的方式获得通过A、正确B、错误答案A
284.个人信息是指一切与自然人相关的可以用于直接识别该自然人的信息Ax正确B、错误答案B
285.数字证书是由权威机构证书授权中心发行的,人们可以在网上用它来识别对方的身份数字证书具有标准的格式A、正确B、错误答案A
286.保护性控制措施可以降低威胁发生的可能性和减少安全脆弱性As正确B、错误答案B
287.为营造良好服务氛围,网吧营业场所内可以为消费都进行燃蜡烛、礼花之类的庆生活动A、正确B、错误答案B
288.网络运营者不履行《网络安全法》规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处二万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款A、正确B、错误答案B
289.单位应定期对灾难恢复预案进行演练、复审和修订,保证灾难恢复预案所涉及的组织信息、资源和制度流程的正确性完整性和及时性A、正确B、错误答案:A
290.信息安全事件解决完毕并经各方同意结束处理过程后,还须进一步进行法律取证分析和评审,以确定有哪些经验教训需要汲取以及组织的整体安全和信息安全事件管理方案有哪些地方需要改进A、正确B、错误答案B
291.RSA系统是当前最著名应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法A、正确B、错误答案A
292.信息系统安全等级保护系列标准中的GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》,将参与等级保护过程的各类组织和人员划分为主要角色和次要角色Av正确B、错误答案A
293.在系统日常运行及发生信息网络安全事件时,单位组织可能需要一些公共基础设施方面的支持A、正确B、错误答案A
294.实现数据完整性必须满足两个要求一是数据完整性应该能被消息的接收者所睑证;二是数据完整性应该与消息相关,即消息不同,所产生的附件数据也应该不同As正确B、错误答案A
295.法律、法规赋予公安机关网络安全保卫部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关网络安全保卫部门的监督和检查A、正确B、错误答案A
296.违反《网络安全法》规定,受到治安管理处罚的人员,十年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作A、正确B、错误答案B
297.根据信息安全连续性要求,单位和组织在不利情况下,应维持已有信息安全控制措施的过程规程和实施更改A、正确B、错误答案:A
298.网信部门和有关部门在履行网络安全保护职责中获取的信息,不得用于维护网络安全的需要,不得用于其他用途A、正确B、错误答案:B
299.在共同准则评估方法中,组件是一组可再分的最小安全要求集合A、正确B、错误答案B
300.赌博行为,是指以娱乐为目的,为赌博提供条件的,或者参与赌博赌资较大的行为A、正确B、错误答案B
301.安装了防火墙等访问控制设备之后,计算机系统就没有可能被黑客突破A、正确B、错误答案B
302.灾难恢复关注的是故障对公司造成的影响,以制订一个响应这些灾难的方案A、正确B、错误答案:A答案A
27.在《网络安全法》出台之后,等级保护主要针对传统信息系统A、正确B、错误答案:B
28.在计算机病毒防治体系的每一个环节中,都要本着技术与管理并重的基本原则,包含必要的技术手段和管理措施A、正确B、错误答案A
29.实名登记子系统,是指互联网上网服务营业场所经营单位根据上网消费者出示的有效证件中的相关信息进行如实记录的安全管理系统A、正确B、错误答案A
30.数据安全涵盖的范围很广,大到国家的军事政治等机密安全,小到商业秘密防护、个人用户隐私保护等认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它A、正确B、错误答案A
31.互联网公司应当保护公民个人信息
303.政府采购关键信息基础设施服务不属于政府信息公开A、正确B、错误答案A
304.政府信息公开是减少和降低仿冒或者假借政府等机构及企业散布信息的违法有害信息社会危害性的关键所在A、正确B、错误答案A
305.电子认证服务,是指为电子签名相关各方提供真实性可靠性验证的活动A、正确B、错误答案A
306.电子认证服务,是指为加密密钥相关各方提供真实性可靠性验证的活动A、正确B、错误答案B
307.运营、使用单位收到整改通知,后应当根据整改通知要求,按照管理规范和技术标准进行整改整改完成后,应当将整改报告向司法机关备案A、正确B、错误答案B
308.网络服务提供者不是网络运营者A、正确B、错误答案B
309.信息安全标准体系与协调工作组WG1,研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准A、正确B、错误答案B
310.接入网络不一定通过互联网络进行国际联网A、正确B、错误答案B
311.国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工作A、正确B、错误答案:B
312.一个境外开发的国内未登记的软件产品不属于《著作权法》规定的作品A、正确B、错误答案B
313.PKI提供的完整性可以通过数字签名来完成,而这种完整性还提供了对称密码方法等不能提供的不可否认保障PKI利用对称的算法,提供密钥协商能力同时,PKI利用证书机构等提供密钥管理和简单的加密服务A、正确B、错误答案B314•计算机病毒,根据宿主类型进行分类可以分为DOS病毒、Windows病毒、UN IX病毒、手机病毒工业控制系统病毒,以及其他操作系统病毒A、正确B、错误答案B
315.风险评估辅助工具包括脆弱点评估工具和渗透性测试工具A、正确B、错误答案B
316.利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法A、正确B、错误答案:B
317.为落实公共信息巡查制度,互联网交互式服务提供者应采取技术措施对违法有害信息的来源实施控制,防止继续传播控制特定发布来源、控制特定地区或指定IP账号登录都是可以采取的技术措施A、正确B、错误答案A
318.互联网上网服务营业场所安全管理子系统是以记录并留存计算机信息系统运行日志信息为主,并集过滤封堵非法网站通知汇报等管理功能于一体的安全管理系统A、正确B、错误答案A
319.等级保护的同步建设原则是指由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护A、正确B、错误答案B
320.信息安全标准体系框架描述了信息安全标准整体组成,是整个信息安全标准化工作的指南A、正确B、错误答案A
321.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途A、正确B、错误答案B
322.OSI安全体系结构中提出的八大安全机制之一的认证交换没有利用密码技术A、正确B、错误答案B
323.使用一维矩阵表示访问控制时,会产生比较大的空间浪费A、正确B、错误答案A
324.信息系统的安全保护等级中,第二级以上信息系统,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续A、正确B、错误答案A
325.CMVP Cryptographi cModuI eVaI idat ionProgram评估需要保证安全模块实现的正确性和安全性A、正确B、错误答案A
326.现代的整个电子通信都是建立在电磁信号的基础上,而电磁场的开放性决定了对电磁信号进行检测和防护的必要否则,攻击者有可能通过电磁信号截获分析来进行破坏和取得机密信息A、正确B、错误答案A
327.电信业务经营者为用户办理固定电话装机移机过户,移动电话开户过户等时,用户拒绝出示有效证件的,电信业务经营者不得为其办理入网手续A、正确B、错误答案A
328.国内最大的标准化技术委员会是全国信息技术安全标准化技术委员会9IT SA、正确B、错误答案A329,经过审核和批准的应急响应计划文档只能在指定保密服务商保留一份,其他地点不允许保存A、正确B、错误答案B
330.组织信息是一种物质形态的社会财富,可以划分为组织内部信息和组织外部信息A、正确B、错误答案:B
331.为了信息网络运行的设备安全,设备本身需要具有一定的防潮能力,一些电子设备在出厂前就由厂家进行了专门的防潮处理,能够在较高的湿度环境下工作A、正确B、错误答案A
332.网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称基于主机的漏洞扫描器采用分布式管理A、正确B、错误答案B
333.业务连续性管理是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程As正确B、错误答案A
334.业务连续性管理框架分成六个部分,分别为BCM管理程序,理解组织,确定BCM战略,开发并实施BCM响应,演练维护和评审,以及把BCM植入组织文化As正确B、错误答案A
335.代码签名技术是基于公钥密码体制和数字摘要的A、正确B、错误答案A
336.PKI技术的广泛应用能够满足人们对网络交易安全保障的需求PKI只提供基础服务A、正确B、错误答案B
337.新系统或升级的系统在开发过程中均需要全面的测试验证,包括准备详细的活动计划安排以及在一定条件下测试输入和期望的输出A、正确B、错误答案A
338.数字证书不具有标准的格式A、正确B、错误答案B
339.在进行脆弱性评估时,提供的数据应该来自这些资产的拥有者或使用者,来自相关业务领域的专家以及软硬件信息系统方面的专业人员Av正确B、错误答案A
340.国内提出的被动式监控方法,是对信源安全性方面的研究(信源安全性属于量子密钥分配安全性),采用真随机数技术和信源监控技术,已经使用初步原理实验进行了实现A、正确B、错误答案A
341.依照《集会游行示威法》规定,需要申请的集会、游行、示威,其负责人必须在举行日期的五日前向主管机关递交书面申请A、正确B、错误答案A342,符合性(合规性)管理,是指单位、组织根据自身业务特点和具体情况所制定的信息安全管理办法和规范,必须符合国家信息安全相关法律、法规的规定,不得违背A、正确B、错误答案A
343.当发现个人电子信息泄露事件后,互联网交互式服务提供者应立即采取补救措施,防止信息继续泄露,并在12小时内告知用户A、正确B、错误答案B
344.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现A、正确B、错误答案A
345.计算机信息系统安全保护条例要求,对计算机信息系统中发生的案件,使用单位应在24小时内向公安机关报告若网吧经营单位没有遵守,则公安机关有权对其停机整顿处理A、正确B、错误答案A
346.密码体制是密码技术中最为核心的一个概念A、正确B、错误答案:A A、正确B、错误答案A
32.ISO/1EC21827模型主要从风险、工程和信任度三个方面来分析安全的工程过程A、正确B、错误答案A
33.建立和训练一个高效率的专业应急响应团队是应急处理中准备阶段的目标A、正确B、错误答案A
34.严重的损害,是指可能造成或已造成网络或信息系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性完整性、可用性遭到破坏,恢复系统正常运行和消除负面影响所需付出的代价巨大A、正确B、错误答案A
35.信息系统安全只包括业务信息安全A、正确B、错误答案:B
347.经过近几年学术界对无线传感器网络的深入研究,当前无线传感器网络面临多种攻击技术,其中路由攻击是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包A、正确B、错误答案:B
348.计算机是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用的一组计算机指令或者程序代码A、正确B、错误答案B
349.PKI技术的广泛应用能够满足人们对网络交易安全保障的需求PKI提供的核心服务不包括非否认A、正确B、错误答案B
350.外部信息安全管理组织在岗位设置和职责划分时,应注意职责分离,减少职责范围,以减少公司资产未经授权、无意的被修改或误用的机会A、正确B、错误答案A
351.习近平总书记提出将“尊重网络主权”作为推进全球互联网治理体系变革的第一个基本原则A、正确B、错误答案:A
352.目前,Open ID框架的核心是Open ID身份鉴别协议,协议的参与方包括三个实体,即依赖方RP、终端用户、OpenlD提供方Open ID身份鉴别协议的参与方有依赖方A、正确B、错误答案A
353.审查数据电文作为证据的真实性,应当考虑生成储存或者传递数据电文方法的可靠性,保持内容完整性方法的可靠性,用以鉴别发件人方法的可靠性等因素A、正确B、错误答案A
354.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,个人无权要求网络运营者删除其个人信息A、正确B、错误答案:B
355.信息安全连续性控制措施与一般信息安全测试和验证相似,应在变更测试外执行A、正确B、错误答案B
356.错误注入攻击使用内部力量,如对微波、极端温度和电压的控制,引发密码模块内部运行错误A、正确B、错误答案B
357.各单位灾难恢复策略的制定不需要高层领导的参与,灾难恢复策略经决策层审批后,按要求进行备案A、正确B、错误答案B
358.PKI提供的核心服务包括认证、完整性密钥管理简单机密性和非否认A、正确B、错误答案:A
359.事故处理及应急响应策略可能真正应用的次数很少,特别是当安全策略建立得非常全面后,已经避免了大多数意外事件的发生A、正确B、错误答案A
360.网络运营者未经被收集者同意,不得向他人提供个人信息As正确B、错误答案A
361.在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体A、正确B、错误答案A
362.RAD IUS是利文斯顿事业Li vingstonEnterpri ses公司开发的一种网络协议该协议为网络服务用户提供集中式的AAA认证授权账户管理IPS和企业普遍采用RAD IUS进行网络接入管理RAD IUS不是面向客户端/服务器模型的协议A、正确B、错误答案B
363.防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵状态检测防火墙通过建立动态TCP连接状态表对每次会话连接进行验证来实现网络访问控制功能A、正确B、错误答案A
364.单一的介质驱动器可以通过磁盘阵列,把数据拷贝到远程计算机中A、正确B、错误答案B
365.在网吧大多数网民都采用Web的方式收发邮件A、正确B、错误答案A
366.业务连续性管理框架中,确定BCM战略是指通过演练证明BCM的计划是有效的,并不断地维护,保持更新A、正确B、错误答案B
367.应急处置工作预案的有效性应通过模拟演练进行验证A、正确B、错误答案A
368.辐射干扰,是指电子设备产生的干扰信号通过空间把干扰信号传给另一个电子网络或电子设备A、正确B、错误答案A
369.信息包括在网络上传输的一切消息、信号、符号、数据、资料、情报、知识等,是一个无所不包的集合体A、正确B、错误答案A
370.PKI是利用公开密钥技术所构建的、解决网络安全问题的普遍适用的一种基础设施PKI提供的服务包括两个部分基本服务和安全服务A、正确B、错误答案A
371.灾难恢复是比业务连续性管理更高一层面的概念A、正确B、错误答案:B
372.计算机场地可以选择在公共区域人流量比较大的地方A、正确B、错误答案B
373.信息基础设施风险评估工具包括脆弱点评估工具和渗透性测试工具A、正确B、错误答案A
374.“恶意差评师”犯罪团伙向某个网店卖家恶意下单,而后通过QQ等聊天工具与卖家“谈判”索要钱财属于诈骗罪A、正确B、错误答案B
375.量子密码学使用量子力学属性来执行加密任务A、正确B、错误答案A
376.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练A、正确B、错误答案A
377.计算机信息网络直接进行国际联网,必须使用邮电管理部门国家公用电信网提供的国际出入口信道任何单位和个人不得自行建立或者使用其他信道进行国际联网As正确B、错误答案A
378.目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务流量控制是在网络流量达到一定阈值时,按照一定的算法丢弃所有报文A、正确B、错误答案B
379.在应急处置中,通常根除阶段需要借助软件,我们在准备阶段就预备了各种安全工具,此时应该用它们对系统进行彻底的清理A、正确B、错误答案A
380.针对海量数据备份,采用备份设施来拷贝数据并同时保证应用程序仍然可以让客户端使用A、正确B、错误答案A
381.存储设备不一定具有错误检测和纠正机制A、正确B、错误答案:B
382.开发环境的安全属于安全开发的策略之一A、正确B、错误答案A
383.业务连续性管理框架中,确定BCM战略是指职责的分配,在组织中实施和持续管理A、正确B、错误答案B
384.网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度A、正确B、错误答案:A
385.从评估阶段上来看,SSAMSSE-CMMApprialsal主要分为计划阶段、准备阶段、现场阶段A、正确B、错误答案B
386.公钥密码体制有两种基本的模型一种是加密模型;另一种是认证模型A、正确B、错误答案A
387.密码算法正确性检测CAVP是CMVP Cryptographi cModuI eVaIidat ionProg ram必要的先决条件As正确B、错误答案A
388.业务连续性管理是比灾难恢复更高一层面的概念A、正确B、错误答案A
389.量子密钥分配使得通信双方生成一个其他方不可获取的共享随机密钥,该密钥可用于双方通信加密A、正确B、错误答案A
390.在信息安全等级保护实施中,安全运行维护阶段是对信息系统的过时或无用部分进行报废处理的过程,主要涉及对信息、设备存储介质或整个信息系统的废弃处理A、正确B、错误答案B
36.18周岁以上属于完全责任年龄,需要对自己的行为严格控制A、正确B、错误答案A
37.根据功能安全连续性要求,单位和组织应建立记录实施和维持相关策略A、正确B、错误答案B
38.根据信息安全连续性要求,单位和组织在不利情况下,应维持已有功能安全控制措施的过程、规程和实施更改A、正确B、错误答案B
39.网络运营者、网络产品或者服务的提供者窃取或者以其他非法方式获取非法出售或者非法向他人提供个人信息,构成犯罪的,不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上五倍以下罚款,没有违法所得的,处一百万元以下罚款A、正确B、错误答案B
391.灾难恢复的需求应定期进行再分析,并根据分析结果重新制定策略、实施方案和审核更新预案A、正确B、错误答案A
392.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施PKI提供的核心服务包括密钥管理A、正确B、错误答案A
393.我国境内的计算机直接进行国际联网,必须使用国家公用电信网A、正确B、错误答案:A
394.网吧营业场所安全应急出口处,不得设置门槛,台阶等通行不顺的设计A、正确B、错误答案A
395.自主访问控制是基于请求者的身份以及访问规则来进行访问控制的自主访问控制的安全性相对较低A、正确B、错误答案A
396.网络运营者收集和使用个人信息不得违反法律、行政法规的规定,但双方约定的除外As正确B、错误答案B
397.20世纪80年代,国际学者提出了公开密钥基础设施(Pub Ii cKeyI nfrastructure,简称PKI)的概念PKI是利用私钥技术所构建的解决网络安全问题的、普遍适用的一种基础设施A、正确B、错误答案B
398.强制访问控制是基于对客体安全级别(该级别标明客体的敏感度和关键性)与主体安全级别(该级别标明主体有资格访问哪些客体)的比较来进行访问控制的A、正确B、错误答案A
399.在应急处置中,被恶意程序感染的文件最好使用杀毒软件清理恶意程序A、正确B、错误答案B
400.信息的共享会降低信息的价值A、正确B、错误答案:B
401.设备、信息或软件带出所在场所要进行明确的授权,并且做好记录,写明返还时间Av正确B、错误答案:A
402.随着大数据和云计算技术的发展,网络的匿名性将逐渐消失A、正确B、错误答案B
403.为了分析密码模块能量消耗的变化,二阶/高阶DPA(DifferentialPowerAna lysis,差分能量分析)使用了统计方法(如均值差相关系数)对能量消耗进行统计分析,从而获取密钥值A、正确B、错误答案B
404.备用电路板或者元器件图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件B、错误答案A
405.在实践中,访问控制功能只能由某一特定模块完成As正确B、错误答案B
406.计算机场地在正常情况下温度保持在18—28摄氏度A、正确B、错误答案A
407.PKI技术的广泛应用能够满足人们对网络交易安全保障的需求PKI提供的核心服务不包括认证A、正确B、错误答案B
408.在国际上比较通用的信息安全检测认证体系模型大致可以分为三个层次A、正确B、错误答案A
409.社会影响的大小主要考虑国家安全社会秩序经济建设和公众利益等方面的影响A、正确B、错误答案A
410.已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,由主管部门向公安部办理备案手续A、正确B、错误答案B
411.所有的风险都应纳入单位的风险分析范围,并且应对各种风险的可能来源进行较准确的定位A、正确B、错误答案A
412.发现存在安全隐患或未达到等级保护的管理规范和技术标准要求的要限期整改,使信息系统的安全保护措施更加完善是信息安全监管机构的主要职责之一A、正确B、错误答案A
413.我国密码行业标准GM/T0028—2014标准规定了三个要求递增的安全等级A、正确B、错误答案B
414.政府、工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域中的信息和通信提供保护在产品和系统中使用密码模块(包含密码算法)来提供机密性、完整性、鉴别等安全服务As正确B、错误答案A
415.单位应根据信息系统现状制定短期和中长期灾难恢复策略A、正确B、错误答案A
416.按照等级保护的管理规范和技术标准的要求,开发符合等级保护要求的信息安全产品是信息系统安全服务商的主要职责之一A、正确B、错误答案B
417.登记备案制度虽然直接规范的是用户的行为,但其最终目的是维护计算机信息系统的安全A、正确B、错误答案A
418.公民、法人和其他组织有权对网吧等互联网上网服务营业场所和上网者进行社会监督,发现违法犯罪行为,应及时向所在地公安机关报告A、正确B、错误答案A
419.物理与硬件安全是运行于物理设备之上的系统安全的基础,分为环境安全和设备安全前者强调构成系统本身的各种部件,后者强调一个系统所处的外界环A、正确B、错误答案B
420.互联网上网服务营业场所场内巡查与情况报告制度是为维护互联网上网服务营业场所安全、信息网络安全及在巡查中发现违法犯罪行为时及时予以制止和报告而制订的安全管理制度A、正确B、错误答案A
421.2007年,BSI颁布了可用于认证的BS25999—22007《良好实践指南》A、正确B、错误答案B
422.业务一致性目标在于及早确定可能发生的冲击对企业运作造成的威胁,并提供合理的架构以有效阻止或抵消不确定事件造成的威胁,保证企业日常业务运行的平稳有序A、正确B、错误答案A
423.业务连续性管理框架中,确定BCM战略是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系A、正确B、错误答案B
424.增量备份就是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据A、正确B、错误答案B
425.当发生一般的网络安全事件或威胁,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但可能对个别公民法人或其他组织的利益造成损害,应发布蓝色预警,特别轻微的可以不发布预警A、正确B、错误答案A
426.使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理A、正确B、错误答案:A
427.安全等级保护测评中,如果一个信息系统部署和安装在多个地点,且系统具有一组共同的软件、硬件、固件等组成部分,对这些安全控制的测评必须在每个地点都进行测试A、正确B、错误答案B
428.安全等级保护测评中,如果一个信息系统部署和安装在多个地点,且系统具有一组共同的软件、硬件、固件等组成部分,对这些安全控制的测评可以集中在一个集成测试环境中实施Ax正确B、错误答案A
429.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料这种行为属于侵犯通信自由罪A、正确B、错误答案A
430.远端模块(即用户端)由用户ADSLModem和滤波器组成,用户端ADSLModem通常被称为ATU-Co Av正确B、错误答案B
431.系统定级阶段属于信息系统实施等级保护过程的五个阶段之一As正确B、错误答案A
432.网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展网络攻击根据攻击效果的不同可以分为四大类型其中常见的拒绝服务攻击是对网络系统可用性的破坏A、正确B、错误答案A
433.业务连续性管理框架中,理解组织是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系A、正确B、错误答案A
434.在信息网络中设备本身的价值比较高,有些不法分子可能会为了经济利益而对设备进行偷盗毁坏机房外部的网络设备,应采取加固防护等措施,必要时安排专人看管,以防止盗窃和破坏As正确B、错误。