还剩172页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022国家网络安全宣传周信息安全答题题库含答案
一、单选题
1.任何个人和组织有权对危害网络安全的行为向下列哪些部门举报O A、网信、电信、公安B、网信电信国安C、电信、公安国安D、网信、公安国安答案:A
2.以太网交换机的每一个端口可以看做一个A、冲突域B、广播域C、管理域D、阻塞域答案A解析:
26.国家互联网信息办公室会同有关部门成立,负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题A、网络安全委员会B、网络安全审查委员会C、网络安全小组D、网络安全审查小组答案B
27.信息网络是以一定的方式运行在物理设备上面的,而这些物理设备又有各自不同的运行环境,所以信息系统的物理安全主要体现在三个方面环境安全设备安全和A、人员安全B、媒体安全C、机房安全D、程序安全答案B
28.0应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的甄别、处理和报告机制A、教育机构B、金融机构C、公安机关D、政府部门B、无法防范不经过防火墙的攻击C、防火墙本身也会存在漏洞遭受攻击D、会带来延迟,通信瓶颈等问题E、防止内部信息外泄答案:ABCD
16.“互联网+”时代的特点包括A、地球村从概念变为了现实B、网络安全的战略地位在全球形成普遍共识C、地球村仍是概念中的地球村D、网络空间成为国家新的疆域答案ABD
17.数字图像中的色彩包括A、红色B、绿色C、蓝色D、紫色答案ABC
18.根据《治安管理处罚法》的规定,殴打他人的,或者故意伤害他人身体的处A、处5日以下拘留B、处5日以上10日以下拘留C、并处200元以下罚款D、并处200元以上500元以下罚款E、并处500元以上1000元以下罚答案BD
19.安卓平台系统架构层次包括?A、应用层B、架构层C、运行层D、Linux内核层E、控制层答案:ABCD
20.以下关于关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在存储的说法错误的是A、境内B、境外C、省内D、省外E\市内答案BCDE
21.网络操作系统应当提供哪些安全保障A、验证Authent i cat i on B、授权Author i zat ion C、数据保密性DataConf ident ia Ii tyD、数据一致性Datalrrtegr ityE、E、数据的不可否认性否ataNonrepudiation答案ABODE
22.以下哪些不是《网络安全法》在保护公民个人信息安全方面的规定A、网络运营者收集、使用个人信息必须符合必要最小、通知原则;B、网络运营商收集、使用公民个人信息的目的明确原则和知情同意原则;C、公民个人信息的删除权和可携带权制度;D、网络安全监督管理机构及其工作人员对公民个人信息、隐私和商业秘密的保密制度E、采取数据分类、重要数据备份和加密等措施答案AC
23.信息安全有哪些影响因素A、管理人员B、信息系统硬件部分C、信息系统软件部分D、信息系统的试用答案ABC
24.根据《网络安全法》的规定,任何个人和组织A、A:不得提供专门用于从事侵入网络干扰网络正常功能等危害网络安全活动的程序B、B:明知他人从事危害网络安全的活动的,不得为其提供技术支持C、C:明知他人从事危害网络安全的活动的,可以为其进行广告推广D、D:不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动答案ABD
25.人民法院应当向当事人说明举证的要求及法律后果,促使当事人在合理期限内0地完成举证A、准确B、积极C、全面D、正确E、诚实答案BCDE
26.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列哪些信息?A、煽动民族仇恨、民族歧视,破坏民族团结的B、捏造或者歪曲事实,散布谣言,扰乱社会秩序的C、宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的D、然侮辱他人或者捏造事实诽谤他人的E、损害国家机关信誉的答案ABCDE
27.移动终端中存在的问题可归纳为下列哪几个方面A、敏感信息本地存储B、网络数据传输C、恶意软件D、应用安全E、系统安全问题答案ABCDE
28.数据安全威胁包括()A、撞库B、推理攻击C、DDOS攻击D、数据泄露答案ABD
29.根据《网络安全法》,网络运营者是指()A、网络的所有者B、网络管理者C、网络服务提供者D、网络所有者E、网络所有人答案:ABC
30.根据《计算机信息网络国际联网安全保护管理方法》下列哪些行为将会由公安机关责令限期改正,给予警告A、未采取安全技术保护措施的B、未建立安全保护管理制度的C、未对网络用户进行安全教育和培训的D、对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的E、未按照国家有关规定,删除网络地址目录或者关闭服务器的答案ABCDE
31.以下哪些属于区块链的架构层次A、数据层B、网络层C、共识层D、合约层E、激励层答案ABCDE
32.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰破坏或者未经授权的访问,防止网络数据泄露或者被窃取篡改以下哪些属于需履行的安全保护义务0A、制定通过认证的安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测记录网络运行状态网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类重要数据备份和加密等措施E、网络安全负责人应是公司高级管理人员答案BCD
33.下列哪些地域建设和使用网络,以及网络安全的监督管理,适用《网络安全法》A、山东省B、直辖市C、民族自治区D、美国E、以上均适用我国《网络安全法》答案ABC
34.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,要具备()条件A、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所B、有健全、完善的信息网络安全管理制度和安全技术措施C、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备D、有与其经营活动相适应并取得从业资格的安全管理人员经营管理人E、以上都不对答案ABCD
35.网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰破坏或者未经授权的访问,防止网络数据泄露或者被窃取篡改A、A:采取数据分类、重要数据备份和加密等措施B、B:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、C:采取监测、记录网络运行状态网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、D:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施答案ABCD
36.物理访问控制的措施包括A、加固更多的围墙和门B、采用透明的玻璃作为围墙C、设置警报装置和警报系统D、为防止泄密不在关键位置安装摄像头答案AC
37.操作系统是A、计算机资源的管理者B、计算机软件的基础和核心C、所有应用软件运行的载体D、计算机的操作者答案ABC
38.对图像的哪些操作将引起信息丢失A、图像拉伸B、压缩C、复制D、粘贴答案AB
39.防火墙按照应用场景的不同可分为A、网络防火墙B、主机防火墙C、内部防火墙D、外部防火墙E、安全防火墙答案AB
40.安卓系统ROOT后的影响?A、不能官方升级B、可以安装第三方固件C、不能开机D、不能充电E、不能开启飞行模式答案AB
41.
7.垃圾邮件处理结束流程A、各分公司在完成投诉垃圾邮件的有效处理后,在中国电信投诉垃圾邮件处理系统中填报垃圾邮件处理结果,并提交垃圾邮件处理系统管理员B、垃圾邮件处理系统管理员根据中国电信投诉垃圾邮件处理系统预定的有关参数核实各分公司的垃圾邮件处理是否为有效处理,是则正式关闭该垃圾邮件处理工单,否则返回给各分公司继续该垃圾邮件工单的处理C、省SOC每月对各分公司投诉垃圾邮件的情况进行统计分析,并将情况上报至省网运部,由省网运部定期或不定期通报各单位工作情况,对工作成绩突出的单位给予表扬,对于指标不合格的单位给予通报批评D、根据垃圾邮件处理工单中的被投诉垃圾邮件IP地址和投诉时间时区信息对用户进行定位,并按照投诉内容对该用户的垃圾邮件行为进行核实答案ABC
42.集成电路安全威胁的特点A、低成本B、易实现C、难防护D、成本E、易防护答案ABC
43.在制定备份策略和选择备份方式时,以下说法不正确的是()A、增量备份可以作为其他备份的基线B、全备份可以作为其他备份的基线C、增量备份是最适合用来经常变更数据的备份D、差分备份是最适合用来经常变更数据的备份E、差分备份可以把文件恢复过程简单化答案AD
44.国家实行网络安全等级保护制度网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务?A、A:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任答案B
29.网络运营者不履行本法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处()罚款A、五千元以上五万元以下B、一千元以上五万元以下C、一万元以上十万元以下D、五千元以上一万元以下答案A
30.应急的处置的第一个阶段是()A、准备B、检测C、收集信息D、抑制答案A
31.根据《互联网上网服务营业场所管理条例》第条第1项,第2项的规定,互联网上网服务营业场所经营单位应当禁止明火照明和吸烟严禁带入和存放易燃、易爆物品A、22B、23C、24D、25B、B:采取防范计算机病毒和网络攻击网络侵入等危害网络安全行为的技术措施C、C:采取监测、记录网络运行状态网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、D:采取数据分类、重要数据备份和加密等措施E、E:向社会发布网络安全风险预警,发布避免、减轻危害的措施F、F:法律、行政法规规定的其他义务答案ABCDEF
45.下列属于防火墙作用的是A、安全域划分与安全域策划部署B、根据访问控制列表实现访问控制C、防止内部信息外泄D、审计功能E、部署网络地址转换答案ABODE
46.在信息系统安全保护等级确定中,安全技术措施建设包括O A、安全保护技术现状分析B、安全建设整改方案设计C、落实系统建设管理制度D、落实系统运维管理制度E、安全建设整改工程实施和管理答案ABE
47.VPN技术出现的起因有A、用于机构远程办公B、为确保机构内部信息安全C、机构的全球IP地址数量不足D、机构内不同部门和主机的分布范围较广答案BCD
48.国家工商行政管理总局的主要职责包括A、负责市场监督管理和行政执法的有关工作,起草有关法律法规草案,制定工商行政管理规章和政策B、承担依法规范和维护各类市场经营秩序的责任,负责监督管理市场交易行为和网络商品交易及有关服务的行为C、制定和组织实施国家保密工作计划,提出改进和加强保密工作的全局性、政策性建议D、建立食品安全隐患排查治理机制,制定全国食品安全检查年度计划、重大整顿治理方案并组织落实E、负责电信业务经营许可和非经营性网站备案答案AB
49.
23.预警信息通告主要包括0A、受影响的系统B、可能产生的危害和危害程度C、可能影响的用户及范围D、建议应采取的应对措施及建议答案ABCD
50.国家实行网络安全等级保护制度网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,A、保障网络免受干扰、破坏B、保障网络免受未经授权的访问C、防止网络数据泄露D、防止网络数据被窃取、篡改答案ABCD
51.区块链技术带来的价值包括A、提高业务效率B、降低拓展成本C、增强监管能力D、创造合作机制答案ABCD
52.应对操作系统安全漏洞的基本方法是什么?A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统答案ABC
53.系统安全的测试深度宜由系统的O确定A、本质B\复杂度C、部署时间D、使用人数E、重要性答案:AE
54.根据互联网发展阶段,互联网治理划分为结构层面功能层面意识层面三个层面,以下属于功能层面治理的是A、垃圾邮件处理B、网络之间的费用结算C、域名管理D、网络游戏分级E、打击网络色情、暴力信息答案AD
55.我国信息安全事件分类包括A、一般事件B、较大事件C、重大事件D、特别重大事件答案ABCD
56.以下哪几种是典型的劫持攻击技术A、缓冲区溢出B、格式化字符串漏洞C整数溢出D、指针释放后被再次使用E、改变指针位置答案ABCD
57.信息安全等级保护系列标准中的《信息安全风险评估规范》中规定了安全风险的计算方法,风险值=区8,T,V=RLT,V,Fla,Va其中说法正确的是O A、R表示安全风险计算函数B、A表示资产C、T表示威胁D、V表示脆弱性E、L表示威胁利用资产的脆弱性造成安全事件发生的可能性答案ABCDE
58.木马的特点A、隐蔽性B、非授权性C、可控性D、高效性答案ABCD
59.蠕虫的特点包括以下哪些选项?A、传播速度一般B、破坏能力较低C、清楚难度大D、传染方式多答案CD
60.网络钓鱼常用的行骗手段有哪些A、群发短信“善意”提醒,诱使网民上网操作B、B境外注册域名,逃避网络监管C、高仿真网站制作,欺骗网民透露账号与密码D、连贯转账操作,迅速转移网银款项答案ABCD
61.下列哪几项是平台即服务的内容?A、数据与计算的可用性B、数据安全C、灾难恢复D、身份认证答案ABC
62.云计算与物联网的说法什么是正确的?A、云计算是实现物联网的核心B、云计算可以解决物联网的所有问题C、云计算促进物联网和互联网的智能融合D、云计算只能用于物联网答案AC
63.以下关于关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储的说法错误的是A、境内B、境外C^省内D、省外E、市内答案BCDE
64.《涉及国家秘密的信息系统分级保护管理规范》规定了涉密信息系统分级保护管理必须遵循以下原则O A、规范定密,准确定级B、依据标准,同步建设C、突出重点,确保核心D、明确责任,加强监督E、明确责任,定点追责答案ABCD
65.信息网络主要划分为A、互联网B、涉密网络C、非涉密网络D\内网答案:BC
66.根据治安处罚法,制作、运输、复制、出售、出租淫秽的书刊图片、影片、音像制品等淫秽物品,可能被处以以下哪些处罚A、处十日以上十五日以下拘留B、处三千元罚款处五日以下拘留C、五百兀以下罚款D、处十日拘留并处二千元罚款答案:ACDE
67.入侵检测技术有哪些特点?A、不影响网络性能B、部署在计算机网络的枢纽节点上C、实时收集和分析计算机网络或系统的审计信息D、隐藏了用户的ip地址来防止被入侵E、形成网络入侵的威慑力,答案ABCE
68.国家支持网络运营者之间在网络安全信息等方面进行合作,提高网络运营者的安全保障能力A、收集B、分析C、公开D、应急处置E、通报答案ABDE
69.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括O A、A:硬件B、B:软件Cv C:人员D、D:数据E、E:环境答案BC
70.我国网络空间安全面临严峻考验,主要因为A、网络空间形势的复杂,导致全球性大规模网络冲突风险加剧B、我国在网络攻防技术,网络空间安全产业,网络空间安全法律法规的研究相对滞后,对于网络空间安全总体保障能力有待提升C、我国的网络发展起步慢D、我国缺少网络方面的人才答案AB
71.因网络安全事件,发生突发事件或者生产安全事故的,应当依照0等有关法律行政法规的规定处置?A、A:《中华人民共和国网络安全法》B、B:《中华人民共和国突发事件应对法》C、C:《中华人民共和国安全生产法》D、D:《中华人民共和国应急法》答案:BC
72.美军全资产可视化级单装采用()A、全球定位系统B、无源RFID标签C条形码D、有源RFID标签答案BC
73.根据《治安处罚法》规定,以营利为目的,为赌博提供条件的,或者参与赌博赌资较大的,可能被处以以下哪些处罚?A、处五日以下拘留B、五百元以下罚款C、处十日以上十五日以下拘留D、五百兀罚款E、五千元罚款答案ABCD
74.智能合约的数字形式包括?A、达成协定B、构建合约C、存储关键数据D、合约执行E、计算机可读代码答案ADE
75.下列()是互联网提供的功能A\E-mi IB、BBS C、FTP答案c
32.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()A、A:恢复整个系统B、B:恢复所有数据C、C:恢复全部程序D、D:恢复网络设置答案A
33.内容过滤,是指在互联网络的不同地点部署访问控制策略,根据对内容合法性的判断来禁止或者允许用户访问的技术()不属于内容过滤的三个具体方面A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案D
34.在建立连续在线监控系统时,IS审计师首先应该识别A、合理的目标下限B、组织中高风险领域C、输出文件的位置和格式D、带来最大潜在回报的应用程序答案B
35.《网络安全威胁信息格式规范》是我国第一部关于网络安全的标准D、E、以上都不对答案ABCD
76.以下哪一项对非对称密码系统的描述是正确的?A、处理速度比对称密码系统要快B、使用可变长密钥C、提供鉴权和不可抵赖功能D、一方使用公钥,另外一方使用私钥进行处理答案BCD
77.常见的端口扫描技术有哪些()A、TCP连接扫描B、UDP扫描C、TCPSYN扫描D、TCPFIN扫描答案ACD
78.根据《网络安全法》第34条的规定,关键信息基础设施的运营者还应当履行哪些安全保护义务A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B、定期对从业人员进行网络安全教育、技术培训和技能考核;C、对重要系统和数据库进行容灾备份;D、制定网络安全事件应急预案,并定期进行演练E、对非重要系统和数据库进行容灾备份;答案:ABCD
79.计算机网络包括哪些A、互联网B、局域网C、工业控制系统D、电信网络答案ABC
80.互联网上网服务营业场所经营单位和上网消费者不得进行下列()危害信息网络安全的活动A、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序B、故意制作或者传播计算机病毒以及其他破坏性程序C、行政法规禁止的其他行为D、法律禁止的其他行为E、以上都不对答案:ABCD
81.公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护A、A:统一审核B、B:安全入口C、C:测评发布D、D:统一监测答案ABCD
82.侵犯商业秘密犯罪的内容和具体形式有()A、以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密B、披露、使用或者允许他人使用以盗窃、利诱、胁迫等手段获取的权利人的商业秘密C、违反约定,披露、使用或者允许他人使用其所掌握的商业秘密D、违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密E、非法获取国家秘密答案:ABCD
83.关于TCSEC(TrustedputerSystemEva Iuat ionCr iter ia,可信计算机系统评估准则),说法正确的是A、类A中的级别A1是最高安全级别B、类D中的级别D1是最低安全级别C、类D中的级别D1是最高安全级别D、类A中的级别A1是最低安全级别E、以上都不对答案AB
84.根据《网络安全法》的规定,()人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业研究机构和高等学校等参与国家网络安全技术创新A、国务院B、省(自治区直辖市)C、县级市D、地区政府E、镇级以上地方答案AB
85.第三级以上信息系统选择的等级保护测评机构应具有完备的等安全管理制度;A、保密管理B、项目管理C、质量管理D、人员管理E、培训教育答案ABCDE
86.在数据备份之前,需要选择合适的备份策略用来决定何时需要备份、备份什么数据,以及出现故障时的恢复方式数据备份策略主要分成以下几种形式?A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案ABCD
87.网络运营者不履行“制定网络安全事件应急预案”义务的,由有关主管部门责令改正,给予警告;(),处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款A、情节严重的B、拒不改正C、情节特别严重的D、导致危害网络安全等后果答案BD
88.根据《网络安全法》的规定,任何个人和组织()A、不得从事非法侵入他人网络干扰他人网络正常功能等危害网络安全的活动B、不得提供专[门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案ABC
89.以下那些是网络监听的防范措施A、从逻辑或物理上对网络分段B、以交换式集线器代替共享式集线器C、使用加密技术D、划分VLAN答案ABCD
90.个人敏感信息包括A、身份证件号码B、个人生物识别信息C、住址D、通信通讯联系方式E、银行账号答案ABE
91.国家保密局的主要职责包括A、依法履行保密管理职能,监督、检查《保守国家秘密法》及其保密法规规章的实施B、制定和组织实施国家保密工作计划,提出改进和加强保密工作的全局性、政策性建议C、拟订保密法规,经立法机关批准后颁布D、制定或会国家保密局与有关部门制定保密规章制度E、负责互联网域名、IP地址资源管理及国际协调答案ABCD
92.信息安全实施细则中,信息安全内部组织的具体工作包括A、信息安全的管理承诺B、信息安全协调C、信息安全职责的分配D、信息处理设备的授权过程答案ABCD
93.互联网上网服务营业场所经营单位承担的责任包括A、维护场所安全的责任B、维护国家安全的责任C、维护社会秩序的责任D、提高自身素质加强行业自律、宣讲文明上网E、以上都不对答案ABCD
94.互联网上网服务营业场所的安全管理应该包括()层次的管理A、政府职能部门应依法对互联网上网服务营业场所行使有效的监督检查和管理B、互联网上网服务营业场所经营单位及从业人员加强法律法规意识,严格守法经营C、上网消费者必须严格遵守国家的有关法律、法规的规定,文明上网D、建立广泛的社会监督机制及长效管理体制E、以上都不对答案ABCD
95.客户采用云计算服务可获得哪些益处A、减少开销和能耗B、增加业务的灵活性C、提高业务系统的可用性D、提升专业性答案ABCD
96.传播计算机病毒的行为有哪些A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为答案:ABCD
97.互联网信息内容安全管理的主体具有多元性,包括A、国家B、组织C、个人D、行业协会E、公司答案ABCDE
98.国家支持网络运营者之间在网络安全信息等方面进行合作,提高网络运营者的安全保障能力A、保护网络技术知识产权B、推广安全可信的网络产品和服务C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目D、支持网络安全技术的研究开发和应用答案ABCD
99.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的0,确保提交代码与安全测试通过代码版本一致A、A:真实性B、B:完整性C、C:保密性D、D:可用性答案ABD
100.状态检测技术工作于哪三个层A、应用层B、传输层C、网络层D、物理层答案:ABC判断题
1.台湾香港、澳门地区的计算机信息网络的联网,不适用《中华人民共和国计算机信息网络国际联网管理暂行规定》A、正确B、错误答案B
2.我国的《网络安全法》明确了网络空间主权的原则A、正确B、错误答案A
3.网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程A、正确B、错误答案A
4.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》A、正确B、错误答案A
5.在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程A、正确B、错误答案A
6.“智能汽车+车联网”是未来交通发展的非常重要的组成部分A、正确B、错误答案A
7.隐私保护的安全监管是政府组织对大数据安全的需求之一A、正确B、错误答案A
8.用户在接入单位办理入网手续是,不需要填写用户备案表A、正确B、错误答案A
36.首次提出物联网概念的著作是A、《未来之路》B、《信息高速公路》C、《扁平世界》D、《天生偏执狂》答案:A
37.0负责研究制定鉴别与授权标准体系;调研国内相关标准需求A、信息安全标准体系与协调工作组WG1B、涉密信息系统安全保密标准工作组WG2C、密码技术标准工作组WG3D、鉴别与授权工作组WG4答案D
38.物理安全设备不包括以下哪一项?A、防火墙B、物理安全隔离器C、物理安全隔离网闸D、PC网络物理安全隔离卡答案A
39.曾经危害比较广泛的病毒是A、正确B、错误答案B
9.利用互联网损害他人商业信誉商品声誉的犯罪,是指利用互联网捏造并散布虚伪事实,损害他人的商业信誉、商品声誉,给他人造成重大损失或者有其他严重情节的行为A、正确B、错误答案A
10.各级人民政府及有关部门要采取积极措施,在促进互联网的应用和网络技术的普及过程中,重视和支持对网络安全技术的研究和开发,增强网络的安全防护能力A、正确B、错误答案A
11.任何情况下网络运营者不得泄露篡改毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息A、正确B、错误答案B
12.微波电子标签的工作频段在125KHz-134KHz之间A、正确B、错误答案B解析微波频段的电子标签,简称为微波电子标签,典型工作频率为
2.45GHz,
5.8G Hzo
13.随意点击短信和网站上的链接一般不会出现问题A、正确B、错误答案B
14.因为I OS操作系统的封闭式安全设计与管理模式,所以该系统是一定是最安全的A、正确B、错误答案B
15.互联网交互式服务提供者过滤违法有害信息技术措施,包括且不限于基于关键词的文字信息屏蔽过滤基于样本数据特征值的文件屏蔽过滤等A、正确B、错误答案A
16.各网站不得为各种赌博游戏软件提供下载服务A、正确B、错误答案A
17.不使用公共WiFi进行支付操作A、正确B、错误答案A
18.各方参与网络借贷信息中介机构业务活动,需要对出借人与借款人的基本信息和交易信息等使用电子签名、电子认证时,应当遵守法律法规的规定,保障数据的真实性完整性及电子签名、电子认证的法律效力A、正确B、错误答案A
19.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象A、正确B、错误答案A
20.在岗管理的岗位设置应尽可能授予工作需要的最大权限A、正确B、错误答案B
21.由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视A、正确B、错误答案A
22.启发式检测就是把经验或者知识加入到反病毒软件中,使反病毒软件拥有“自我发现的能力或运用某种方式或方法去判定事物的知识和技A、正确B、错误答案A
23.小妹手机的锁屏密码为了方便记忆设为6个6,是否妥当?A、正确B、错误答案B
24.对于数字货币拥有者来说,最重要是保护好自己的支付密码A、正确B、错误答案B
25.灾难恢复关注的是故障对公司造成的影响,以制订一个响应这些灾难的方案A、正确B、错误答案A
26.信息系统安全是指通过确保可用性完整性真实性保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护检测和响应能力来提供信息系统的恢复A、正确B、错误答案B
27.单位应根据信息系统现状制定短期和中长期灾难恢复策略A^正确B、错误答案A
28.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距A、正确B、错误答案A
29.以太坊虚拟机可以执行任意复杂的算法A、正确B、错误答案A
30.根据大数据时代虚拟社会的治理风险与安全防控认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限A、正确B、错误答案B
31.物联网与互联网不同,不需要考虑网络数据安全As正确B、错误答案B
32.新系统或升级的系统在开发过程中均需要全面的测试验证,包括准备详细的活动计划安排以及在一定条件下测试输入和期望的输出As正确B、错误答案A
33.Windows操作系统经过不断完善,现在已经没有安全威胁了A、正确B、错误答案B
34.在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体A、正确B、错误答案A
35.用户通过交互修改浏览器页面中的DOM显示在浏览器时,就有可能产生DOM型漏洞A、正确B、错误答案A
36.根据《政府信息公开条例》规定,反映本行政机关机构设置职能办事程序等情况的政府信息应主动公开A、正确B、错误答案A
37.欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术A、正确B、错误答案A
38.传感器技术和射频技术共同构成了物联网的核心技术A、正确B、错误答案B
39.有限网络的网络连接时相对固定的,具有确定的边界A、正确B、错误答案A
40.QQ号可归于个人电子信息的范畴A、正确B、错误答案A
41.我国互联网信息内容管理机构按照专项和综合机构划分,则国家反恐工作领导小组不属于互联网信息安全专项管理机构A、正确B、错误答案B
42.业务连续性管理标准之一《良好实践指南》GoodPracticeGuidel ines,GPG最早由作为目前全球最大的业务连续性管理专业组织、总部位于英国的国际业务持续协会Bus inessCont inu ity Inst itute,BCI在2000年发布A、正确B、错误答案A
43.针对物联网网络层的虫洞和污水池攻击很难防御,必须在设计路由协议时考虑,如基于地理位置路由A、正确B、错误答案A
44.网络运营者收集用户信息,应当经过被收集者的默认同意A、正确B、错误答案B
45.《移动互联网应用程序信息服务管理规定》要求,移动互联网应用程序提供者和互联网应用商店服务提供者应当设置便捷的投诉举报入口,及时处理公众投诉举报A、正确B、错误答案A
46.某网站将收集的客户信息在未经客户允许的情况下私自出售,是否违法A、正确B、错误答案A
47.网络服务提供者应当禁止发布或者传输的危险物品信息立即停止传输,采取消除等处置措施A、正确B、错误答案A
48.定量评估是根据评估人员的主观经验和直觉以及评估标准和惯例,为安全风险要素(包括资产价值、安全威胁、脆弱性等)划分定性级别,如高一中一低A、正确B、错误答案B
49.在中国,公开的ICO都是违法的A、正确B、错误答案A
50.网站入侵网页篡改网站挂马都是当前比较典型的web威胁A、正确B、错误答案A
51.场内与情况报告制度,可保障场所内信息安全、降低治安案件发案率、有效防止火灾保证场所正常经营秩序预防突发事件A、正确B、错误答案A
52.bi ba模型是保护信息完整性的第一个安全模型A、正确B、错误答案A
53.车辆自组织网络中V2R指的是车与路边通信单位A、正确B、错误答案A
54.密码技术标准工作组WG3,研究提出商用密码技术标准体系;研究制定商用密码算法、商用密码模块和商用密钥管理等相关标准A、梅花B、美杜莎C、狐狸烧香D、熊猫烧香答案D
40.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者承担责任A、不需要B rEtE1E±h C视情况而定D、视执法者决定答案B
41.智能家居是通过?技术将家中各种设备连接到一起,提供智能化家居服务的系统A、以太网B、万维网C、物联网D、虚拟网答案C
42.以下哪家单位不属于网络运营者?A、故宫博物院官B、腾讯QQ A、正确B、错误答案A
55.2011年2月,姜某将一份攻击伊利集团的匿名虚假材料重新编撰成题目为《内幕惨不忍睹伊利被这样掏空》的文章发布到网上,对伊利造成恶劣影响姜某的行为属于故意编造并传播影响证券交易的虚假信息A、正确B、错误答案A
56.要求用户提供真实身份信息是网络运营者的一项法定义务A、正确B、错误答案A
57.信息安全标准体系与协调工作组WG1,研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准A、正确B、错误答案B
58.非对称密码是采用代换和置换这两种基本的设计思想A、正确B、错误答案B
59.落实网络实名制是合法资质查验的重要举措A、正确B、错误答案B
60.实名登记子系统,是指互联网上网服务营业场所经营单位根据上网消费者出示的有效证件中的相关信息进行如实记录的安全管理系统A、正确B、错误答案A
61.在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质A、正确B、错误答案A
62.信息系统建设完成后,运营使用单位或者其主管部门应当选择符合本办法规定条件的测评机构A、正确B、错误答案A
63.Android中同一^^应用程序的所有进程可以属于不同用户A、正确B、错误答案B
64.个人信息保存时间应遵循最小化原则As正确B、错误答案A
65.如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备A、正确B、错误答案:A
66.传输层只能工作在可靠网络协议提供的服务之上A、正确B、错误答案B
67.执行本条例的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分A、正确B、错误答案A
68.国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平A、正确B、错误答案A
69.网络嗅探是向目标系统发出特定的数据包,并分析目标系统返回的响应结果的行为As正确B、错误答案B
70.信息安全连续性控制措施不建议与组织业务连续性或灾难恢复测试整合到一起As正确B、错误答案B
71.纸介质资料废弃应用碎纸机粉碎或焚毁A、正确B、错误答案A
72.智能合约是一种能满足一定条件时,可以不经过人工干预,就自动执行的计算机程序A、正确B、错误答案A
73.《“互联网+”人工智能三年行动实施方案》是我们国家第一次将人工智能的发展上升到国家的战略高度的文件A、正确B、错误答案A
74.TEMPEST技术(Trans ientE IectroMagnet icPu IseEmanat i onStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件集成电路、连接线显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的A、正确B、错误答案:A
75.传输连接在释放时要使用三次握手A、正确B、错误答案A
75.
1.网络运营者可以不制定网络安全事件应急预案,只要能够及时处置系统漏洞计算机病毒、网络攻击网络侵入等安全风险即可0A、正确B、错误答案B
77.对从公司获取的各类数据资产,各单位部门和人员只享有有限的、不排它的使用权,对外开放的数据资产在使用协议中对数据再行转让应进行禁止或限制A、正确B、错误答案A
78.个人有权要求网络运营者删除其任何个人信息As正确B、错误答案B
79.后门允许攻击者绕过系统中的常规安全控制机制A、正确B、错误答案:A
80.电子认证服务,是指为电子签名相关各方提供真实性、可靠性验证的活动A、正确B、错误答案A
81.有两种基本的差错控制编码,即检错码和纠错码,在计算机网络和数据通信中广泛使用的一种纠错码为循环冗余码A、正确B、错误答案B
82.在我国,互联网接入单位互联网信息服务单位服务器托管地与维护地不在同一行政区域内的,只须向服务器托管地公安网监部门申请备案A、正确B、错误答案B
83.云计算就是把计算资源都放到上无线网上As正确B、错误答案B
84.系统漏洞扫描为检查目标的应用系统信息与操作系统A、正确B、错误答案:B
85.工控系统安全是一个单纯的技术问题A、正确B、错误答案B
86.对安全产品供应商提供的信息安全产品进行检查评估是安全测评机构的主要职责之一A、正确B、错误答案A
87.互联网信息内容安全管理需要政府、组织、个人密切配合A、正确B、错误答案A
88.未经许可,任何组织和个人不得从事互联网上网服务经营活动A、正确B、错误答案:A
89.Goog IeHack ing是指通过Goog Ie搜索引擎查找特定安全漏洞或私密信息的方法A、正确B、错误答案:A
90.物联网感知层实现的是识别物体和采集信息的功能,与人体结构中皮肤和五官的功能相似A、正确B、错误答案A
91.分组密码的工作方式是将明文分成固定长度分组?A、正确B、错误答案A
92.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新A、正确B、错误答案A
93.物联网是信息社会的一个全球基础设施,它基于现有和未来可互操作的信息和通信技术,通过物理的和虚拟的物物相联,来提供更好的服务A、正确B、错误答案A
94.安全风险计算模型包含信息资产、脆弱性、威胁等关键要素As正确B、错误答案A
95.发展网络空间安全技术是我国互联网发展的前提和基础,也是我国核心竞争力的一部分A、正确B、错误答案A
96.任何单位和个人不得自行建立或者使用其他信道进行国际联网A、正确B、错误答案A
97.设备访问控制是指硬件软件等对访问进行授权或控制A、正确B、错误答案A
98.系统恢复能力等级分为备用场地支持、电子传输和部分设备支持电子传输及完整设备支持、实时数据传输及完整设备支持数据零丢失及远程集群支持等5个等级A、正确B、错误答案B
99.传统的防火墙可以取代入侵保护系统A、正确B、错误答案B
100.微博客服务提供者应当保障微博客服务使用者的信息安全,不得泄露篡改、毁损,不得出售或者非法向他人提供A、正确B、错误答案A
101.个人发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正A、正确B、错误答案A C、滴滴打车D、提篮桥监狱答案D
43.建立了关键信息基础设施安全保护制度A、《网络安全法》B、《商用密码管理条例》C、《信息系统安全等级保护测评要求》D、《中华人民共和国治安管理处罚法》答案A
44.网约车采集的个人信息和生产的业务数据,保存期限不得少于A、半年B、一年C、两年D、三年答案C
45.云计算服务模式的特点不包括A、服务的收费方式风险大B、灵活选择模块C、让客户专注于核心业务D、灵活启用和暂停答案A
102.网络安全技术主要包括网络攻击技术和网络防御技术A、正确B、错误答案A
103.信息系统是一个人机交互系统A、正确B、错误答案A
104.两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的A、正确B、错误答案B
105.“物联网”是指通过装置在物体上的各种信息传感设备,如RFID装置、红外感应器、全球定位系统激光扫描器等等,赋予物体智能,并通过接口与互联网相连而形成一个物品与物品相连的巨大的分布式协同网络A、正确B、错误答案A
106.我国互联网信息内容安全犯罪,包括危害国家安全和社会稳定的犯罪A、正确B、错误答案A
107.特征检测可以发现正常数据流为基础的攻击行为A、正确B、错误答案:B
108.传感器的安全隐私保护和成本计算开销之间是相互制约的A、正确B、错误答案A
109.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测A、正确B、错误答案A
110.互联网接入服务提供者未依法取得经营许可或者未经批准就从事其相关网络联网经营服务,将由公安机关责令停止联网,给予警告,可以并处15000元以下罚款A、正确B、错误答案A
111.公安部是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织的信息安全管理工作,应当与公安机关网络安全保卫部门密切配合,从国家宏观和组织自身微观两个层次上实现有效的信息安全管理A^正确B、错误答案A
112.互联网上网服务营业场所安全管理子系统是以记录并留存计算机信息系统运行日志信息为主,并集过滤封堵非法网站、通知汇报等管理功能于一体的安全管理系统A、正确B、错误答案A
113.中学小学校园周围200米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所A、正确B、错误答案A
114.要求用户提供真实身份信息是网络运营者的一项法定义务As正确B、错误答案A
115.编造并且传播影响证券期货交易的虚假信息,造成严重后果的行为属于损害商业信誉、商品声誉罪A、正确B、错误答案:B
116.通信工具服务提供者应当按照“前台实名后台自愿”的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号A、正确B、错误答案B
117.根据《保守国家秘密法》的规定,国家秘密涉及国家安全和利益因此,应当禁止在互联网及任何有线和无线通信中传递国家秘密A、正确B、错误答案B
118.区块链的具体应用只存在于数字货币领域Ax正确B、错误答案B
119.从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导A、正确B、错误答案A
120.信息内容安全事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件As正确B、错误答案B
121.故意输入计算机病毒以及其它有害数危害计算机信息系统安全的,公安机关可对个人及单位罚款,可没收违法所得,更可停机整顿As正确B、错误答案A
122.违法有害信息概念的包容性体现在不仅涵盖了现有刑法体系下的多数违法行为,而且具有对未来可能产生的违法有害信息的预判性A、正确B、错误答案A
123.网络运营者应当按照网络安全等级保护制度的要求,采取监测记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月A、正确B、错误答案B
124.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才A、正确B、错误答案:A
125.收集个人敏感信息时,不需要个人主体的明示同意A、正确B、错误答案B
126.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析A、正确B、错误答案A
127.GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》阐述了等级测评的原则测评内容测评强度、单元测评要求整体测评要求、等级测评结论的产生方法等内容,用于规范和指导测评人员如何开展等级测评工作A、正确B、错误答案A
128.把一个漏洞百出的系统暴露在攻击之下,而去追求强大的应急响应能力,显然是愚蠢的A、正确B、错误答案A
129.信息是一种重要资产,具有价值,需要保护As正确B、错误答案A
130.我国的《网络安全法》明确了网络空间主权的原则A、正确B、错误答案:A
131.等级保护的同步建设原则是指由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护A、正确B、错误答案B
132.教育网站,通过互联网服务提供单位(ISP)接入互联网或者教育电视台,向上网用户提供教学和其他有关教育公共信息服务的机构A、正确B、错误答案A
133.信息系统安全等级保护系列标准中的GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》,将参与等级保护过程的各类组织和人员划分为主要角色A、正确B、错误答案A
134.网络安全自查和监督检查中,原则上安全保护等级在第三级(含)以上的保护对象才能纳入关键信息基础设施范围A、正确B、错误答案A
135.用户公众号账号信息服务使用者包括注册使用的个人及运费发布服务的机构A、正确B、错误答案A
136.网络查点是对已选择的目标发起主动连接和查询,针对性地收集发起实际攻击所需的具体信息内容A、正确B、错误答案A
137.文化行政部门等有关主管部门的工作人员在不影响工作的前提下,可以从事或者变相从事互联网上网服务经营活动A、正确B、错误答案:B
138.网上著作权的权利内容包括发表权著名权、修改权复制权、发行权等其中,修改或者授权他人修改作品的权利属于改编权A、正确B、错误答案:B
139.网络安全应急处置工作预案的有效性应通过强大的技术团队进行推理验证即可A、正确B、错误答案B
140.网络运营者擅自终止为其产品服务提供安全维护的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款A、正确B、错误答案A
141.从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务A、正确B、错误答案A
142.数据库加密粒度越小,实现技术越简单、对系统运行效率影响更小A、正确B、错误答案B
143.移动互联网应用程序提供者开启与服务无关的功能不一定需用户同意As正确B、错误答案B
144.流量篡改属于主动攻击,恶意监听属于被动攻击A、正确B、错误答案A
145.所有管理的核心就是整个风险处置的最佳集合A、正确B、错误答案A
146.网络运营者是指网络的所有者管理者网络服务提供者和网络产品提供者A、正确B、错误
46.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不要在他的考虑范围内?A、关于网站身份签别技术方面安全知识的培训B、针对OpenSSL心脏出血漏洞方面安全知识的培训C、针对SQL注入漏洞的安全编程培训D、关于ARM系统漏洞挖掘方面安全知识的培训硬件开发答案D
47.根据《中华人民共和国电子签名法》,能够有形地表现所载内容,并可以随时调取查用的数据电文,视为的书面形式A、法规要求B、符合法律法规要求C、符合法律D、合法合理答案B
48.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”是最基本最基础的工作?A、A:感知网络安全态势B、B:实施风险评估C、C:加强安全策略D、D:实行总体防御答案A答案B
147.大数据未能妥善处理会对用户隐私造成极大危害A、正确B、错误答案:A
148.《网络安全法》规定,国家实行网络安全等级保护制度A、正确B、错误答案A
149.在每一个目录下都有一个.文件与.•文件A、正确B、错误答案A
150.国家秘密的知悉范围,应当根据工作需要限定在最大范围A、正确B、错误答案B
151.《网络安全法》于2017年6月1日起正式实施A、正确B、错误答案A
152.基于网络的入侵检测系统是依据IP作为数据源A、正确B、错误答案B
153.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全荣誉和利益的活动A、正确B、错误答案A
154.为实现信息发布审核的目标,互联网交互式服务提供者需配备相应的专职安全管理队伍和与其业务规模相适应的安全管理人员,自行培训上岗A、正确B、错误答案B
155.要做好对网吧营业场所的日常监管,视频监控不可或缺A、正确B、错误答案A
156.从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒A、正确B、错误答案B
157.互联网可以自行收集用户信息A、正确B、错误答案B
158.关键信息基础设施的具体范围和安全保护办法由各省市自行制定A、正确B、错误答案B
159.中国既是一个网络大国,也是一个网络**A、正确B、错误答案B
160.信息安全管理强调保护关键性信息资产A、正确B、错误答案A
161.定量评估是将安全风险的评估完全量化,产生明确的数值估计A、正确B、错误答案A
162.用户的通信自由和通信秘密受法律保护任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密A、正确B、错误答案A
163.离开信息体系和具体的信息系统来谈论信息安全是没有意义的A、正确B、错误答案A
164.个人有权要求网络运营者删除非经本人明示同意而提供的个人信息As正确B、错误答案A
165.《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改A、正确B、错误答案A
166.在互联网上发布关于炸药买卖的信息,属于互联网管制刀具违法有害信息A、正确B、错误答案B
167.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备有有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备A、正确B、错误答案A
168.2016年11月4日,国家互联网信息办公室公布了《互联网直播服务管理规定》,规定国家互联网信息办公室负责全国互联网直播服务信息内容的监督管理执法工作A、正确B、错误答案A
169.信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的A、正确B、错误答案A
170.系统管理员用户需要关心如何维护云A、正确B、错误答案A
171.安全管理评价系统不属于信息安全风险评估工具A、正确B、错误答案B
172.JPEG压缩的输出结果并不等于输入As正确B、错误答案A
173.虚拟专用网技术就是指丫什人皿下「22人6^人3心VPN,一般指利用公共传输信道建立的一条私密的通信线路A、正确B、错误答案A
174.数据匿名化算法可以实现根据具体情况有条件地发布部分数据,或者数据的部分属性内容,包括差分隐私、L匿名T多样性K接近等A、正确B、错误答案B
175.日本对人工智能非常重视,启动了“人类脑计划”,希望通过计算机技术模拟大脑,建立一套全新的、革命性的生成,分析整合模拟数据的信息通信技术平台,来促进相应研究成果的应用和转化A、正确B、错误答案B
176.具体IP网段分配记录存储于各个洲际互联网管理局的数据库中A、正确B、错误答案A
177.互联网信息安全管理的公众参与原则要求政府公开所有行政法规和规章草案,要向社会公开征求意见A、正确B、错误答案B
178.电信业务经营者为用户办理固定电话装机、移机、过户,移动电话开户过户等时,用户拒绝出示有效证件的,电信业务经营者不得为其办理入网手续A、正确B、错误答案A
179.我国2015年的《国家安全法》首次提出网络空间主权这一概念A、正确B、错误答案A
180.王某利用业余时间在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方法王某的行为构成传授犯罪方法罪A、正确B、错误答案A
181.火灾,就是由火造成的灾害发生火灾的场所,必有可燃物和着火源的存在A、正确B、错误答案A
182.21世纪是大数据的时代,大数据将创造下一代互联网生态、下一代创新体系,下一代制造业态以及下一代社会治理结构A、正确B、错误答案A
183.研究在信息处理等领域中信息安全保障问题的理论与技术,其核心是信息安全问题A、正确B、错误答案A
184.一般根据缓冲区溢出的内存位置不同,缓冲区可分为栈溢出和堆溢出A、正确B、错误答案A
185.国家知识产权局对所有涉及秘密以上的文件和部门行使督察检查以及指导的权力A、正确B、错误答案B
186.商用密码管理机构的工作人员滥用职权.玩忽职守.徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分A、正确B、错误答案A187,计算机信息系统,是指由计算机及其相关的和配套的设备设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检查等处理的人机系统A、正确B、错误答案A
188.我国相关法律法规中赋予网络服务提供者应急处置义务其中,应急处置工作预案的有效性应通过模拟、演练进行验证A、正确B、错误答案A
189.互联网信息内容安全管理涉及多方主体,包括互联网信息内容安全监管国家专门机构、其他互联网经营管理机构、互联网普通用户、以黑客为代表的破坏分子Ax正确B、错误答案A
190.我国的工控安全研究先于欧美其他国家A、正确B、错误答案B
191.收集和使用信息的能力差会影响信息的时效性A、正确B、错误答案A
192.2007年,BSI颁布了可用于认证的BS25999—22007《良好实践指南》A、正确B、错误答案B
193.安全员的职责不包括与信息网络安全保护有关的其他工作A、正确B、错误答案B
194.物联网的底层是软件应用A、正确B、错误答案B解析:
49.混沌细胞水印生成的第一步是A、生成随机数模版B、生成二值矩阵C、生成凝聚式的水印模版D、生成水印模版答案A
50.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和A、信息来源B、决策机制C、处理依据D、衡量指标答案B
51.安卓系统面临的主要安全威胁是?A、恶意间谍软件B、信号丢失C、电信诈骗D、无线入侵答案A
52.rootkit一般不包含以下功能部件?A、以太网嗅探器程序B、特洛伊木马程序C、实时监控程序物联网,主要分为三块:数据采集,数据传输,数据采集和处理最底层应该是数据采集,也就是感知层,也就是各种传感器
195.我国中央网络安全和信息化领导小组组长由习近平总书记担任A、正确B、错误答案A
196.视网膜在人一出生就已确定下来并且是终身不变的A、正确B、错误答案B
197.网络运营者不得收集与其提供的服务无关的个人信息A、正确B、错误答案A
198.恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备A、正确B、错误答案A
199.信息安全问题会影响一个国家的重要基础设施和信息系统的正常运转A、正确B、错误答案A
200.权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督A、正确B、错误答案B D、日志清理工具答案C
53.以下哪一项不属于常见的风险评估与管理工具A、基于信息安全标准的风险评估与管理工具B、基于知识的风险评估与管理工具C、基于模型的风险评估与管理工具D、基于经验的风险评估与管理工具答案D
54.2006年,BSI颁布了(),用于指导组织实施业务连续性管理体系A、《业务连续性通用技术要求》B、《业务连续性管理一规范》C、《业务连续性管理实施规程》D、《良好实践指南》答案C
55.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任A、签订劳动协议B、签订劳动合同C、签订安全保密协议D、签订保密协议答案C
56.rootkit一般不包含以下功能部件?A\以太网嗅探器程序B、特洛伊木马程序C、实时监控程序D、日志清理工具答案:C
57.危险物品从业单位依法取得0或者办理非经营性互联网信息服务备案手续后,可以在本单位网站发布危险物品信息A、互联网信息服务增值电信业务经营许可B、互联网经营许可证C、危险品经营许可证D、以上均需要答案A
58.根据我国有关规定,下列不属于可识别个人信息的是A、手机号码B、电子邮件地址C、QQ昵称D、银行卡CVV答案C
59.下列不属于Windows平台网络服务查点的是A、NETBIOS名字服务查点B、SMTP服务查点C、SMB会话查点以太网bai交换机的每个端口可以看做是一个冲突du域一个冲突域由所有能够看Zh i到同一个冲突或者被该冲突涉及到dao的设备组成以太网使用CSMA/CD(Carr ierSenseMult ipleAccesswithCol Ii sionDetect ion,带有冲突监测的载波侦听多址访问)技术来保证同一时刻,只有一个节点能够在冲突域内传送数据一台交换机如果没有任何vlan,网段设置就相当于一个hub,这时整台交换机的端口传输的数据就在一个冲突域但是交换机不外传广播包(跨vlan传播)所以,交换机是冲突域的结点以10M的Switch和Hub为例交换机的每个port就是一个独立的冲突域,如果这个port只接一台机器,那就不存在冲突的问题了,独享10M带宽如果是HU B,那所有端口都在一个冲突域里,所有机器共享10M带宽
3.CIH病毒在每月的多少号发作?A、25B、26C、27D、28答案B
4.物理安全威胁不包括什么A、信息泄露B、电子泄露C、电子干扰D、设备损毁D、目录查点答案B
60.网游木马会造成什么影响?A、记录用户键盘输入,用户的密码和账号B、盗取用户的卡号,密码,安全证书C、将被控制的计算机作为FTP服务器D、从网上下载其他恶意程序答案A
61.基于Cookie的身份验证A、只能保证请求发自用户的浏览器,不能保证请求是用户自愿发出的B、既能保证请求发自用户的浏览器,又能保证请求是用户自愿发出的C、不能保证请求发自用户的浏览器,也不能保证请求是用户自愿发出的D、不能保证请求发自用户的浏览器,但能保证请求是用户自愿发出的答案A
62.社会工程学所利用的手段当中,不含有哪个A、欺骗B、攻击邮箱C、引诱D、反向社会工程学答案B
63.“机器思维”即人工智能A、能够完全代替人类的思维B、能够部分代替人类的思维C、能够超越人类思维并统治人类D、对人类思维不起作用答案B
64.《中华人民共和国网络安全法》施行时间?A、A:2016年11月7日B、B:2017年6月1日C、C:2016年12月31日D、D:2017年1月1日答案:B
65.对完整性的安全威胁又称为A、拒绝安全威胁B、主动搭线窃听C、延迟安全威胁D、信息失真威胁答案D
66.比特币的奖励机制是初始()个,每四年减半A、30B、40C、50D、60答案C
67.信息化建设和信息安全建设的关系应当是A、A:信息化建设的结果就是信息安全建设的开始B、B:信息化建设和信息安全建设应同步规划、同步实施C、C:信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、D:以上说法都正确答案B
68.在对安全控制进行分析时,下面哪个描述是不准确的?A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、应确保选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应答案B
69.根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为A、90天B、180天C、一年D、任意期限答案A
70.下面哪项不是可穿戴设备需要满足的特性A、冗余性B、机密性C、完整性D、可用性答案A
71.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A、A:进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、B:进行离职谈话,禁止员工账号,更改密码C、C:让员工签署跨边界协议D、D:列出员工在解聘前需要注意的所有责任答案A
72.栈溢出攻击最常见的一种实现方式是A、执行恶意代码B、覆盖函数返回地址C、探测应用程序漏洞D、修改用户权限答案B
73.网页QQ属于A、SaaS B、IaaS C、PaaS D、VaaS答案A
74.“统一威胁管理”是将防病毒、入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这赶时髦“统一威胁管理”常常被简称为()A、UTM B、FW C、IDS D、SOC答案A
75.区块链上的历史数据如何更改()A、不可更改B、直接编辑C、重写代码D、后台更改答案A
76.信息安全的发展经历了四个阶段,安全发展的各个阶段中,在计算机安全阶段之前的阶段是()A、安全技术需要有安全管理来支撑,否则技术发挥不了应有作用B、信息安全保障工作要以安全技术为主,安全管理本质上也是技术过程C、安全管理是安全技术的互为支撑,二者共同为信息系统提供安全保护D、安全管理可以起到安全技术融合剂的作用,要坚持管理与技术并重答案C
77.以下选项中哪一个不是防范蠕虫的措施?A、查看陌生邮件B、选购合适的杀毒软件C、提高防范病毒的意识D、及时更新系统答案A
78.是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案C79,1994年我国颁布的第一个与信息安全有关的法规是.A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例答案D
80.关键信息基础设施的运营者不履行“对重要系统和数据库进行容灾备份义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,A、处一万元以上十万元以下罚款B、处五万元以上五十万元以下罚款C、处十万元以上五十万元以下罚款D、处十万元以上一百万元以下罚款答案:D
81.在等保工作中,运营使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和进行整改A、管理标准B、自身业务要求C、技术标准D、运维管理办法答案C
82.在建立口令时最好要遵循的规则是A、A:使用英文单词;B、B:选择容易记的口令;C、C:使用自己和家人的名字;D、D:尽量选择长的口令.答案D
83.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()A、制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施C、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针履行法律责任和持续改进的重要性D、建立健全信息安全制度,明确信息安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理计算正确答案D
84.VPN技术出现的起因有A、为确保机构内部信息安全B、机构的全球IP地址数量不足C、机构内不同部门和主机的分布范围较广D、以上都是答案D
85.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件答案C
86.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应A、关机或重启主机B、上网寻求解决方法C、咨询周围同事D、通知公司内部安全管理员答案D
87.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事的活动,为未成年人提供安全健康的网络环境A、A:侵害未成年人受教育权B、B:灌输未成年人错误网络思想C、C:危害未成年人身心健康D、D:针对未成年人黄赌毒答案C
88.灾难发生后,恢复数据所需要的时间与决定备份所需要的时间和0同样重要A、效率B、频率C、质量D、能耗答案B
89.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点答案A
90.以下哪一项不是信息安全管理工作必须遵循的原则?A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力答案C
91.在构建一个单位的内部安全管理组织体系的时候,以下哪一项不是必需考虑的内容?A、高级管理层承诺对安全工作的支持B、要求雇员们遵从安全策略的指示C、在第三方协议中强调安全D、清晰地定义部门的岗位的职责答案A
5.擅自从事互联网上网服务经营活动的,由依法予以取缔,查封其从事违法经营活动的场所A、工商行政管理部门和文化行政部门机关B、工商行政管理部门和公安C、公安机关和文化行政部门D、文化行政部门答案C
6.在网络环境下,权利管理信息专指以出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来A、数字化形式B、纸面化形式C、图像形式D、声音形式答案A
7.已运营运行的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到公安机关办理备案手续Av所在地B、所在地设区的市级以上C、单位登记地D、,所在地的省、自治区直辖市一答案B答案C
92.我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是A、WG1B、WG7C、WG3D、WG5答案B
93.职责分离的主要目的是?()A、不允许任何一个人可以从头到尾整个控制某一交易或者活动;B、不同部门的雇员不可以在一起工作;C、对于所有的资源都必须有保护措施;D、对于所有的设备都必须有操作控制措施答案A
94.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在之间达成的一致A、信息系统规划和实施B、信息系统安全特性和评估范围C、信息安全要求和安全目的D、风险和使命答案B
95.与信息相关的四大安全原则是A、保密性访问控制、完整性、不可抵赖性B、保密性、鉴别完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制可用性答案:B
96.风险评估的方法主要有A、定性B、定量C、定性和定量相结合D、以上都是答案D
97.网络空间安全这一概念最早由哪个国家提出?A、美国B、中国C、俄罗斯D、日本答案A
98.负责调研通信安全标准现状与发展趋势;研究提出通信安全标准体系;研究制定急需的通信安全标准A、密码技术标准工作组WG3B、鉴别与授权工作组WG4C、信息安全评估工作组WG5D、通信安全标准工作组WG6答案D
99.在许多组织机构中,产生总体安全性问题的主要原因是A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制答案A
100.LSB上的信息隐藏的提取过程有哪些步骤A、找出被选载体图像的隐密像素序列B、将这些像素的LSB排列起来重构秘密信息C、计算偏移量D、A和B答案D
101.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改破坏、丢失等”是为了达到防护体系的O目标A、完整性B、可用性C、保密性D、可控性答案A
102.所谓网络内的机器遵循同一“协议”就是指:A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种电缆互连D、用同一种程序设计语言答案A
103.访问控制策略不包括哪一项A、最小特权策魄B、数据共享策睚C、根据历史存取D、密钥认证策略答案D
104.2010年冯某用“但他”的网名分两次在百度文库中发布“恐怖分子手册”电子文档,文档中教授了各种炸药、炸弹、汽油弹、燃烧弹等爆炸物的配方及制作方法这属于利用网络传播0A、教唆犯罪的违法有害信息B、传授犯罪方法的违法有害信息C、侵犯网上著作权的违法有害信息D、互联网管制刀具违法有害信息答案B
105.对于特别重大、重大事件信息以及一级、二级预警信息,各分公司应在()分钟内向省S0C报告A、30B、60C、90D、120答案B
106.网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点A、犯罪手段隐蔽化B、犯罪主体专业化C、犯罪后果严重化D、犯罪手段提升答案B
107.以下哪个选项不属于操作系统鉴别用户的过程A、用户登录B、用户管理C、核对用户申请的安全级D、审计答案D
108.大家所认为的对Internet安全技术进行研究是从时候开始的A、Internet诞生B、第一个计算机病毒出现C、黑色星期四答案C
109.惠普IoT安全报告指出o A、90%的IoT设备存在隐私泄露或滥用风险B、80%的loT设备允许使用弱密码C、70%的loT设备与互联网或局域网的通讯没有加密D、以上都是答案D
110.《网络安全法》的监管部门是哪个?A、公安部门B、网信部门C、电信主管部门D、其它机关部门答案B
111.哪些不属于超级账本的节点类型A、背书节点B、锚节点C、排序节点D、超级节点答案D
112.信息安全管理旨在实现信息的完整性、机密性和可用性网络信息被非正当的修改或破坏,这是破坏了信息的A、机密性B、完整性C可控性D、可用性答案B
113.应急方法学定义了安全事件处理的流程,这个流程的顺序是A、准备-遏制-检测-根除-恢复-跟进B、准备-检测-遏制-恢复-根除-跟进C、准备-检测-遏制-根除-恢复-跟进D、准备-遏制-根除-检测-恢复-跟进答案C
114.某企业正在制定一项策略,以将其数据库软件升级到一更新版本IS审计师可以执行下列哪一项任务而不会对IS审计功能的客观性造成损害?A、对新数据库软件采用哪些应用程序控制提供建议B、为项目团队将来所需的许可费用提供评估C、在项目规划会议中就如何提高迁移效率提供建议D、在执行验收测试之前,审查验收测试个案文档答案D
115.0通常是由被评估信息系统的拥有者的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的,具有强制意味的检查活动,是通过行政手段加强信息安全的重要措施A、基线评估B、自评估C、详细评估D、他评估答案D
116.国家密码管理局对商用密码产品生产定点单位进行考核的周期为o A、季度B、一年C、三年D、五年答案B
117.某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法?A、模糊测试B、源代码测试C、渗透测试D、软件功能测试答案C
118.根据《信息安全等级保护管理办法》的规定,信息系统运营使用单位及其主管部门应当定期对信息系统安全状况安全保护制度及措施的落实情况进行自查第三级信息系统应当每年至少进行自查A、一次B、两次C三次D、四次答案A
119.互联网交互式服务提供者小范围修改个人电子信息处理规则时,()告知用户A匕Etfa B、不一定需要C、不需要D、执法机关决定是否需要答案:A
120.根据等保相关要求,O信息系统应当依据特殊安全需求进行自查A、第四级B、第三级C、第二级D、第五级答案D
121.信息化建设和信息安全建设的关系应当是A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确答案B
122.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于O,不得用于其他用途A、维护网络安全的需要B、严格保密,不能使用C、网民日常上网的需要D、公安机关国家安全机关侦查犯罪答案:A
123.以下人员中,谁负有决定信息分类级别的责任?A、A:用户B、B:数据所有者C、C:审计员D、D:安全官答案B
124.整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及等A、硬件系统的安全测评B、软件系统的安全测评C、系统结构的安全测评D、单元测评答案C
125.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是
8.受法律保护的.等级保护对象受到破坏时所侵害的社会关系,如国家安全.社会秩序.公共利益以及公民.法人或其他组织的合法权益,称为A、客体B、客观方面C、等级保护对象D、系统服务答案A
9.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号密码,以下最合理的做法是A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用答案C
10.根据《电信和互联网用户个人信息保护规定》的规定,()不属于电信业务经营者、互联网信息服务提供者在提供服务的过程中收集、使用用户个人信息应当遵循的原则A、合法原则B、正当原则C、自愿原则D、必要原则A、信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评估和检查评估相互结合B、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展C、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程D、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导答案A
126.全网51%攻击能做到什么A、修改自己的交易记录,这可以使他进行双重支付B、改变每个区块产生的比特币数量C、凭空产生比特币D、把别人的比特币发送给自己答案D
127.口令安全不取决于A、口令长度;B、口令复杂度;C、口令的更换周期;D、口令是否合理存放;E、E、口令是否便于记忆答案E
128.2005年,RFC4301Requestforments4301:Secur ityArch itecturefottheIn ternetProtocol发布,用以取代原先的RPC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层IPv4/IPv6为流量提供安全业务,请问此类R PC系列标准建议是由哪个组织发布的Av国际标准化组织I nternati onaI Organi zati onforStandardi zation,I SOB\国际电工委员会I nternati onaI EIectrotechn ica Im iss ion,I ECC、国际电信联盟远程通信标准化组织I TUTeI emunicationStandardiza-tionS ector,ITU-T D、I nternet工程任务组I nternetEngineer ingTaskForce,IETF答案D
129.目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是A、喜欢恶作剧、实现自我挑战的娱乐型黑客B、实施犯罪获取非法经济利益网络犯罪团伙C、搜集政治、军事、经济等情报信息的情报机构D、巩固战略优势,执行军事任务进行目标破坏的信息作战部队答案B
130.在智慧医疗技术通过物联网技术向物理世界延伸的过程中,技术起到了桥梁性的作用A、医疗信息感知技术B、物联网接入层技术C、技术支撑层技术D、应用接口层答案A
131.不同的操作系统在实现TCP/IP协议栈时都存在这差异这些差异我们称之为A、TCP/IP协议栈指纹B、TCP/IP协议栈差异C、TCP/IP协议栈分析D、TCP/IP协议栈落差答案A
132.国家科学技术秘密的密级分为绝密级、机密级秘密级,以下哪项属于绝密级的描述?A、处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的B、能够局部反应国家防御和治安实力的C、我国独有不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺D、国际领先,并且对国防建设或者经济建设具有特别重大影响的答案D
133.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确定为国家秘密0o A、国家事务重大决策中的秘密事项;B、国防建设和武装力量活动中的秘密事项;C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;D、以上均是答案D
134.安全管理评价系统中,风险由关键信息资产、0以及威胁所利用的脆弱点三者来确定A、资产购入价格B、资产拥有者C、资产分类D、资产所面临的威胁答案D
135.以下不是为了减小雷电损失采取的措施有()A、设置避雷地网B、部署UPS C、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案B
136.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、0A、篡改B、保存C、保护D、备份答案A
137.下面选项不属于系统恢复能力等级的是A、电子传输和部分设备支持B、实时数据传输及完整设备支持C、数据零丢失及远程集群支持D、操作系统支持答案:D
138.以下对于信息安全事件理解错误的是A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生答案D
139.Andro id系统安全存在的不足不包括以下哪一项?A、开放模式带来的脆弱性B、权限许可机制的问题C、操作系统漏洞造成的攻击D、使用率高答案D
140.下面哪个选项不属于IC安全威胁A、盗版IC B\鹰品IC C、硬件木马D、逆向工程答案A
141.所有进入网络和信息系统工作的人员,必须保证在岗工作期间和离岗后的一定时期内,均不违反0A、劳动合同B、劳动合同补充协议C、保密协议D、培训协议答案C
142.反射器的作用A、将字母反射B、可以产生两个密码C、可以使用一台ENIGMA机进行加解密D、将密码反射到更复杂的密码答案C
143.需要考虑无线通信网络安全和互联网网络安全A、网络层B、感知层C、物理层安全D、应用层答案A
144.冯诺依曼体系结构的描述错误的是A、将存储设备与中央处理器B、严格区分内存中的指令和数据C、将程序指令存储器和数据存储器合并在一起D、结构设计出的计算机又称存储程序计算机答案B
145.信息安全工程监理工程师不需要做的工作是:o A、编写验收测试方案B、审核验收测试方案C、监督验收测试过程D、审核验收测试报告答案A
146.提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;属于()A、情节严重B、情节特别严重C、后果严重D、一般事件答案A
147.下列选项属于伪造的具体实现方式的是?A、监听B、身份欺骗C、拒绝服务D、数据包篡改答案B
148.集团SOC汇总自主捕获、企业内各单位和部门报送以及从其他渠道收集的疑似恶意程序样本,依据《移动互联网恶意程序描述格式》进行分析最终认定和命名,将认定结果和处置建议反馈A、各样本报送单位B、各样本报送单位工信部C、各样本报送单位工信部和CNCERT D、各样本报送单位工信部和CNCERT以及通管局答案C
149.根据《中华人民共和国刑法》之相关规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处(),并处或者单处罚金;情节特别严重的,处(),并处罚金A、拘役,三年以下有期徒刑或拘役B、三年以下有期徒刑或拘役,三年以上有期徒刑C、三年以下有期徒刑或者拘役,三年以上七年以下有期徒刑D、A.三年以上有期徒刑,七年以上有期徒刑答案C
150.物联网应用层的数据安全可以用什么技术来实现?A、加密B\标识C、鉴别D、控制答案A
151.ENIGMA三个转子需要加密一个字母后才会出现重复A、26*25*24B、26*26*26C、26*26*25D、26*25*25答案:B
152.信息安全策略是什么?A、A:它是为了达到如何保护标准而提出的一系列建议B、B:它是为了定义访问控制需求而产生出来的一些通用性指引C、C:它是一种高级别的安全管理意图D、D:它是一种分阶段的安全处理结果答案C
153.国际联网使用单位的登记备案制度虽然直接规范的是用户的行为,但其最终目的是A、维护经济利益B、维护组织利益C、维护个人利益D、维护计算机信息系统的安全答案D
154.行政处罚决定程序中的简易程序,适用于违法事实确凿并有法定处罚依据,应当给予警告和对公民处以50元以下、对法人或者其他组织处以元以下罚款的两种处罚A、
500.0B、
1000.0C、
2000.0D、5000答案C
155.有关定性风险评估和定量风险评估的区别,以下描述不正确的是A、A:定性风险评估比较主观,而定量风险评估更客观B、B:定性风险评估容易实施,定量风险评估往往数据准确性很难保证C、C:定性风险评估更成熟,定量风险评估还停留在理论阶段D、D:定性风险评估和定量风险评估没有本质区别,可以通用答案D
156.下述选项中对于“风险管理”的描述正确的是A、安全必须是完美无缺、面面俱到的B、最完备的信息安全策略就是最优的风险管理对策C、在应对信息安全风险时,要从经济、技术管理的可行性和有效性上做出权衡和取舍D、防范不足就会造成损失:防范过多就可以避免损失答案C答案C
11.根据信息安全管理要求,某单位为方便物流装载和卸载货物,设置了交接区,对交接区和本单位建筑物其他部分设置了严格的隔离措施,只有权限的人员才能从交接区进入其他区域,这种安全控制措施在《信息安全管理实用规则》ISO270022005中属于哪一个管理域中的安全控制措施A、信息安全组织B、资产管理C、物理和环境安全D、通信与操作管理答案:B
12.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括A、秘密B、机密C、绝密D、商密答案D
13.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A、公安部公共信息网络安全监察及其各地相应部门B、国家计算机网络与信息安全管理中心C、互联网安全协会
157.哪种恶意软件最难被发现?A、木马B、蠕虫C、恶意脚本D、Rootk it答案D解析Rootkit——持久并毫无察觉地驻留在目标计算机中,对系统进行操纵、并通过隐秘渠道收集数据的程序Rootkit的三要素就是隐藏操纵收集数据
158.网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由责令改正A、有关主管部门B、国家有关部门C、网信部门D、国家网信部门答案A
159.黑客的主要攻击手段包括A、社会工程攻击蛮力攻击和技术攻击B、人类工程攻击武力攻击及技术攻击C、社会工程攻击系统攻击及技术攻击答案A
160.网络协议是计算机网络互相通信的间交换信息时必须遵守的规则或约定的集合A、A:相邻层实体B、B:同等层实体C、C:同一层实体D、D:不同层实体答案B
161.实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基地的发展思路和路径A、祥云工程B、盘古开天平台C、上海云计算基地D、以上三个选项都不对答案A
162.互联网上网服务营业场所经营单位应当依法履行、治安和消防安全职责A、信息网络安全B、信息安全C、信息系统安全D\网络安全答案A
163.1999年,公安部正式发布国家标准GB17859—19990,将计算机信息系统的安全级别明确划分为五级并且提出了具体要求A、《计算机信息系统安全保护条例》B、《计算机信息系统安全保护等级划分准则》C、《信息安全等级保护备案实施细则》D、《信息安全等级保护管理办法》答案B
164.下列0是主机扫描常见的技术之一A、TCP连接扫描B、ICMPPing扫描C、TCPSYN扫描D、TCPFIN扫描答案B
165.信息安全管理体系是基于()的方法,来建立实施运作、监视、评审、保持和改进信息安全A、信息安全B、业务风险C、信息系统防护D、安全风险答案B
166.企业最终决定直接采购商业化的软件包,而不是开发那么,传统的软件开发生产周期SDLC中设计和开发阶段,就被置换为A、挑选和配置阶段B、可行性研究和需求定义阶段C、实施和测试阶段D、无,不需要置换答案A
167.下列选项属于被动攻击的是?A、截获B、篡改C、中断D、伪造答案A
168.在互联网环境下,非法截获篡改、删除他人电子邮件或者其他数据资料这种行为属于A、侵犯著作权罪B、侵犯商业秘密罪C、侵犯财产罪D、侵犯通信自由罪答案D
169.以下共识机制需要代币的是A、POW B、DPOS C、FBFT D、SCP答案B
170.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事的活动,为未成年人提供安全、健康的网络环境A、侵害未成年人受教育权B、灌输未成年人错误思想C、针对未成年人黄赌毒D、危害未成年人身心健康答案D
171.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做A、安装播放器观看B、打开杀毒软件,扫描后再安装C、先安装,看完电影后再杀毒D、不安装,等待正规视频网站上线后再看答案D
172.对物联网承载网络信息的攻击有A、对数据完整性攻击B、以上都是C、对非授权数据的非法获取D、拒绝服务攻击答案B
173.下列哪一项不是网络钓鱼常用的行骗手段A、发送真实的政府信息B、境外注册域名,逃避网络监管C、高仿真网站制作,欺骗网民透露账号与密码D、连贯转账操作,迅速转移网银款项答案A
174.根据《计算机信息网络国际联网安全保护管理办法》,涉及国家事务经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当其出具审批证明A、行业机构B、行政主管部门C、政府部门D、业内共同体答案B
175.灾难发生后,系统和数据必须恢复到灾难发生前的A、时间要求B、时间点要求C、数据状态D、运行状态答案B
176.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT答案D
177.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到申请最终审核,依法领取网络文化经营许可证后,方可开业A、工商行政管理部门B、公安网监部门C、电信管理部门D、文化行政部门答案D
178.中国的网络信息安全立法中,法律不包括以下哪个?A、《关于维护互联网安全的决定》B、《中国人民共和国警察法》C、《中国人民共和国刑法》D、《中国人民共和国宪法》答案D
179.在灾难发生期间,下列哪一种应用系统应当首先被恢复?A、总账系统B、供应链系统C、固定资产系统D、客户需求处理系统答案D
180.网络运营者违反本法第四十七条规定,对法律行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处()罚款,并可以责令暂停相关业务、停业整顿关闭网站吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款?A、A:十万元以上五十万元以下B、B:二十万以上一百万以下C、C:五十万以上一百万以下D、D:五十万以上二百万以下答案A
181.未建立安全保护管理制度的由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员并处五千元以下的罚款,对单位可以并处A、五千元以下的罚款B、一万五千元以下罚款C、三万元以下的罚款D、十万元以下罚款答案B
182.WannaCry勒索病毒不支付什么就无法解锁加密文件Ax比特币B、人民币C、虚拟币D、金币答案A
183.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类下面四个标准中,规定了等级保护定级阶段的依据.对象.流程.方法及等级变更等内容A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》Dx GB/T20269-2006《信息系统安全管理要求》答案B
184.加密解密使用同一个密钥的密码是Av对称密钥B、非对称密钥C\EIgamaI D、RSA算法答案A
185.国际联网使用单位的登记备案制度中,登记备案()互联网服务提供者安全评估后的备案A、=i=rn B、不需要C、可能需要D、执法机关决定是否需要答案A解析会工程学(SocialEngineer ing,又被翻译为社交工程学)在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应用发展,社会工程学逐渐产生出了分支学科,如公安社会工程学(简称公安社工学)和网络社会工程学
186.下列哪个系统不属于无人机系统中的地面控制系统?A、GPS导航B、机体C、监控系统D、信息安全产业商会答案A
14.下列选项中有主要国家的通用标准的是A、信息系统安全检测认B、信息安全产品检测认C、密码检测认证D、BS7799答案B
15.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录登录设备:XX品牌XX型号”这时我们应该怎么做A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、B.自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决答案B
16.信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容A、说明信息安全对组织的重要程度B、介绍需要符合的法律法规要求C、信息安全技术产品的选型范围D、信息安全管理责任的定义答案C D、辅助设备答案B
187.为了不被黑客用社会工程学攻击,以哪个预防手段是错误的?A、不允许用户启用宏B、使用威胁情报软件和网络IP地址信任信息来检测恶意机器人C、使用DPI监控网络的异常行为D、跟熟人交流公司技术答案D
188.分布式入侵检测系统依据数据源有?A、主机B、网络C、A和B D、界面答案C
189.从事国际联网业务的单位和个人应当接受的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为A、网监B、公安机关C、国家安全管理中心D、政府安全部门答案B
190.下列哪些属于个人信息?A、姓名B、出生日期C、身份证件号码D、以上均属于答案D
191.2017年,卡内基梅隆大学开发的一个人工智能程序在0大赛上战胜了四位人类玩家,这在人工智能发展史上具有里程碑式的意义A、五子棋B、国际象棋C、德州扑克D、围棋答案C
192.互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品信息,应当()A、立即删除B、12小时删除C、24小时内删除D、保留查看答案A
193.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作A、A:鼓励引导B、B:指导、督促C、C:支持、引导D、D:支持指导答案:B
194.下列哪个不是安卓恶意软件的传播途径A、重打包B、远程下载C、更新包D、偷渡式下载答案B
195.随着()的颁布与实施,网络安全等级保护制度成为国家的基本制度,任何网络运营者都应当按照网络安全等级保护制度的要求,履行安全保护义务A、《信息安全技术信息系统安全等级保护基本要求》B、《网络安全法》C、《计算机信息系统安全保护等级划分准则》D、《信息安全技术信息系统安全等级保护定级指南》和答案B
196.密码处理依靠使用密钥,密钥是密码系统里的最重要因素以下哪一个密钥算法在加密数据与解密时使用相同的密钥?0A、对称的公钥算法B、非对称私钥算法C对称密钥算法D、非对称密钥算法答案C
197.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈A、可以B、应当C、必须D、立即答案A
198.凯撒密码属于A、机械密码B、公钥密码C、古典密码D、非对称密码答案C
199.王同学喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为A、拖库B、撞库C、建库D、洗库答案B
200.国家建立和完善网络安全标准体系和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品服务和运行安全的国家标准行业标准A、A:网信部门B、B:国务院标准化行政主管部门C、C:电信研究机构D、D:电信企业答案B
201.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护A、强制保护级B、专控保护级C、监督保护级D、指导保护级答案B
202.RIP协议支持认证的版本是?A、A:RIP-V1B、B:RIP-V2C\C:RIP-V1和RIP—V2者|J支持D、D:RIP-V1和RIP-V2都不支持答案B
203.系统中的所有节点能够在互不信任的环境自由安全地进行数据交换,这属于区块链的什么特点A、去中心化B、开放性C、自治性D、不可纂改性答案:C
204.以下关于CC标准说法错误的是A、通过评估有助于增强用户对于IT产品的安全信息B、促进IT产品和系统安全性C、清楚重复的评估D、详细描述了安全评估方法学答案D
205.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?A、A:目标应该具体B、B:目标应该清晰C、C:目标应该是可实现的D、D:目标应该进行良好的定义答案C
206.针对系统渗透攻击的常见防御不包括A、关闭防火墙B、及时更新软件安全补丁C、禁用不必要的网络服务D、使用强口令答案A
207.是指能够自己找出问题思考问题、解决问题的人工智能A、超人工智能B、强人工智能C、弱人工智能D、人工智能答案B
208.以下哪一项不属于敏感信息泄露漏洞的危害?A、系统源代码泄露B、非法转账C、数据库数据泄露D、网站挂马答案B
209.等级保护的自主保护原则是指A、由各主管部门和运营使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护B、信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应C、根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统D、要跟踪信息系统的变化情况,调整安全保护措施答案A
210.依据国家标准《信息安全技术信息系统灾难恢复规范》GB/T20988,需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?A、2B、3C、4D、5答案A
211.下面哪个密码的安全性最高Ax integrityl234567890B、!@7es6RFE,,,d195ds@@SDa C、passW@odassW@odassW@od D、i chunqi uadmin123456答案B
212.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议下面说法哪个是错误的A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求答案A
213.网络攻击的基本模式中属于被动威胁的是A、截获B、中断C、伪造D、篡改答案A
214.通过DCT,把图像的重要可视信息变换成少部分的DCT系数同样,通过D CT系数,进行反DCT,可以0o A、对图像进行压缩B、对信息进行隐藏C、产生重要系数D、重构图像答案D
215.根据《计算机信息网络国际联网安全保护管理办法》的规定,未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的,对单位可处罚款A、五千元以下的罚款B、一万五千元罚款C、五万元以下罚款D、五十万以下罚款答案B
216.亚马逊AWS提供的云计算服务类型是Av IaaSB、PaaS C、SaaS D、三个选项都是答案D
217.关于网络安全,我国实行什么制度0A、网络安全分级保护制度B、网络安全等级保护制度C、网络安全模块保护制度D、网络安全等级监督制度答案B
218.其它公司人员到公司洽谈业务,期间向您索要公司无线网络的账号密码,您应该怎么做
17.全国信息安全标准化技术委员会下设个工作组A、
5.0B、
7.0C、
9.0D、10答案B
18.数字图像中量化的描述是对什么分等级A、图像的长度B、图像的宽度C、图像的亮度D、图像的清晰度答案C
19.根据《信息安全等级保护管理办法》的规定,信息系统安全保护等级的第一级指的是A、信息系统受到破坏后,会对公民法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全B、信息系统受到破坏后,会对公民法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益C、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害A、尽给他一个公用的账号密码B、将自己的账号密码告诉他C、礼貌的告诉他,公司的无线网络使用需要相应审批申请D、让他使用自己的电脑上网答案:C
219.《计算机病毒防治管理办法》是在哪一年颁布的A、1994B、1997C、2000D、1998答案C
220.位置信息和个人隐私之间的关系,以下说法正确的是A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律答案C
221.软件安全设计和开发中应考虑用户稳私保护,以下关于用户隐私保护的说法哪个是错误的?A、告诉用户需要收集什么数据及收集到的数据会如何被使用B、当用户的数据由于某种原因要被使用时,给用户选择是否允许C用户提交的用户名和密码属于稳私数据,其它都不是D、确保数据的使用符合国家.地方.行业的相关法律法规答案C
222.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看A、系统日志B、应用程序日志C、安全日志Dx IIS日志答案:C
223.信息系统安全保护等级为3级的系统,应当在0年进行一次等级测评?A、A:
0.5B、B:1C、C:2D、D:3答案B
224.医科学生通过教学软件,借助于跟踪和感觉手套了解人体内部器官结构,节省了很多费用并且效果很好,这是将0技术运用到了医学教学中A、人工智能B、超媒体C、语音D、虚拟现实答案D225•点点币的币龄自动消除时间为()Ax90天B、80天C、60天D、30天答案D
226.有关PKI的激动人心的消息很多那么,究竟什么是PKI为什么PKI总是与电子政务、电子商务以及信息安全等概念结伴而行呢?开放互联的网络环境促进了电子商务、电子政务等网络应用的发展,随之而来的是对网络安全一一真实性保密性、完整性以及非否认性更为深刻的认识PKI系统组成不包含?A、评估机构B、认证机构C、注册机构D、证书撤销列表发布者答案A解析:PKI一般指公钥基础设施公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生管理、存储分发和撤销等功能PKI体系是计算机软硬件权威机构及应用系统的结合它为实施电子商务电子政务办公自动化等提供了基本的安全服务
227.基于混沌细胞自动机数字水印需要循环n次,请问n是多少A、5B、6C、4D\不确定答案:D
228.以下不属于社会工程学技术的是A、个人冒充B、直接索取C、钓鱼技术D、木马攻击答案D
229.安卓系统不可以使用哪个应用商店?A、Googleplay B、AndroidMarket CxTaptap D、AppStore答案D
230.可能给系统造成影响或者破坏的人包括A、所有网络与信息系统使用者B、只有黑客C、只有跨客答案:A
231.“虚假信息”是针对()编造的虚假信息A、特定自然人B、特定单位C、特定公共事件D、不特定自然人或者单位、公共事件答案D
232.散布险情疫情警情等违法有害信息具有()特征A、针对特定的自然人B、针对特定单位C、针对特定的公共事件D、针对不特定的自然人、单位或公共事件答案D
233.以下哪个做法是正确的()A、店铺售卖有销售许可的计算机病毒防治产品B、赠送未经检验的计算机病毒防治产品C、自主研发计算机病毒D、主动传播病毒答案A
234.未经许可出售计算机信息系统安全专用产品的,可对个人及单位罚款,可没收违法所得,更可停机整顿A、公安机关B、网络部门C、工商部门D、文化部门E、电信部门答案A
235.是指在各个领域都比人类要强的人工智能A、超人工智能B、强人工智能C、弱人工智能D、人工智能答案A
236.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息A、只要网络环境是安全的,就可以B、不确定C、可以D、严禁答案D
237.哪一个是机器学习中“弱监督学习”方式的准确描述A、仅仅接收未标注数据并对所有的未知数据做出预测B、属于有监督学习算法一类,此外还利用未标记数据进行训练C、旨在从一个或仅有的几个训练样本中学习一些信息D、旨在采用有限数量的训练样本来学习一些信息答案D
238.目前比较有名的分组密码算法有哪些?A、DES算法B、快速排序算法C、LBW算法D、RSA算法答案A
239.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者其个人信息A、备份B、删除C、保护D、保管答案B
240.违反《网络安全法》第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得()以上O以下罚款,没有违法所得的,处0以下罚款,对直接负责的主管人员和其他直接责任人员处()以上以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照A、A:十倍一百倍一百万元十万元一百万元B、B一倍一百倍十万元一百万元十万元C、C:一倍十倍一百万元一万元十万元D、D:一倍十倍十万元一万元十万元答案C
241.五级信息系统安全保护等级监督强度()A、指导B、监督检查C、强制监督检查D、专门监督检查答案D
242.对()中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告A、通讯系统B、网络系统C、互联网系统D、计算机信息系答案D
243.某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征()A、按需自助服务B、与位置无关的资源池C、按使用付费D、快速弹性答案C
244.以下哪种数据库备份是指保存原数据库中数据内容的一个映像,而不是直接备份数据内容?A、冷备份B、机械备份C、逻辑备份D、热备份答案C
245.关于隐私保护,欧盟与美国2000年签订的“安全港”协议是A、有效的B、合理的C、安全的D、无效的答案D
246.第29条规定,经营者收集、使用消费者个人信息,应当遵循合法正当必要的原则A、《商用密码产品销售管理规定》B、《网络安全法》C、《消费者权益保护法》D、《电子认证服务管理办法》答案C
247.根据《网络安全法》的规定,国家实行网络安全0保护制度A、A:分层B、B:行政级别C、C:结构D、D:等级答案D
248.超级账本项目提出了很多新概念,其中不包括A、完备的权限和审查机制B、细粒度隐私保护技术C、可拔插、可扩展的实现框架D、完全去中心化答案:D
249.信息系统安全实施阶段的主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评A、安全方案详细设计B、系统定级核定C、安全需求分析D、产品设计答案A答案B
20.《专网及定向传播视听节目服务管理规定》要求,内容提供服务单位应当建立健全安全播出等节目内容管理制度所播出节目的名称内容概要播出时间、时长、来源等信息,应当至少保留()Ax10日B、30日C、60日D、90日答案C
21.工业自动化控制系统的核心组件不包括()A、控制设备B、网络设备C、主机控制D、调控设备答案D
22.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出“要正确处理开放和自主的关系”,对此的理解错误的是A、互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体B、关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上C、市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展
250.那一个不属于四个级别A、网络级安全B、系统级安全C、应用级安全D、链路级安全答案D
251.以下哪个信任根可以作为可信平台的存储根密钥A、可信度量根B、可信存储根C、可信报告根D、可信计算根答案B
252.提供计算机病毒等破坏性程序十人次以上的,属于A、情节严重B、情节特别严重C、后果严重D、一般事件答案C
253.K-匿名技术的基本思想是什么?A、以K来进行匿名B、让K个用户的位置信息不可分辨C、使用K个不同用户名D、使用K个密码来加密用户信息答案B
254.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料这种行为属于A、侵犯著作权罪B、侵犯商业秘密罪C、侵犯财产罪D、侵犯通信自由罪答案D
255.以下不是安卓系统的安全机制是?A、ROOT B、用户标识与鉴别C、安卓系统的权限管理机制D、安卓系统的签名机制答案A
256.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是A、向网站客服投诉请求解决B、拨打120C、拨打119D、找网络黑客再盗回来答案A
257.违反国家规定,对计算机信息系统中存储处理或者传输的数据和应用程序进行删除修改增加的操作,后果严重的,构成A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、扰乱无线电通讯管理秩序罪D、删除、修改、增加计算机信息系统数据和应用程序罪答案:B
258.网约车平台应该向经营申请A、网络安全协会B、公安机关C、工信部D、出租汽车行政主管部门答案D
259.违反《中华人民共和国计算机信息网络国际联网管理暂行规定》第七条和第十条第一款规定的,由公安机关责令停止联网,可以并处元以下罚款;有违法所得的,没收违法所得As
10000.0B、
30000.0C、
20000.0D、15000答案D
260.一台计算机可以有0个不同的IP地址A、只能1个B、只能2个C、最多3个D、多个答案:D
261.移动存储介质包括笔记本电脑、U盘等设备的使用和不严格的访问控制策略给工控系统带来了一定的安全威胁A、正确B、错误答案:A
262.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统抗攻击能力,更有效地保护了网络资源,提高了防御体系级别但入侵检测技术不能实现以下哪种功能A、检测并分析用户和系统活动B、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性C、防止IP地址欺骗D、识别违反安全策略的用户活动答案B
263.互联网交互式服务提供者应有明确URL的单条违法有害信息和特定文本图片、视频、链接等信息的源头以及分享中的任一环节应能在之内删除A5分钟B、10分钟C、20分钟D、30分钟答案A
264.人员能力成熟度模型将人员能力成熟度划分为个级别A、3B、7C、22D、5答案D
265.以下哪个不是使用本地IP地址的互联网的称呼A、专用互联网B、本地互联网C、万维网D、专用网答案C266,下列不属于数据安全面临的威胁的是A、社交工程B、自然灾害C、网络拥塞D、APT攻击答案B
267.系统安全工程不包含以下哪个过程类A、工程过程类B、组织过程类C、管理过程类D、项目过程类答案C
268.收购著名的GitHub平台的是哪家企业A、微软B、苹果C、IBM D、谷歌答案A
269.针对移动互联网的防护思路存在缺失,有效的做法是,从国家标准出发一方面引入移动等保管理制度,积极引导APP应用合规化发展,另一方面针对移动应用APP自身的安全缺陷进行加固保护处理,减少自身风险A、正确B、错误答案A
270.若网吧经营单位接纳未成年人进入网吧营业场所,可责令停业整顿A、公安机关B、文化行政部门C工商行政部门D、电信部门答案B
271.在设计信息系统安全保障方案时,以下哪个做法是错误的A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍答案C
272.我们经常从网站上下载文件、软件,为了确保系统安全,以下最正确的措施是A、直接打开或使用B、先查杀病毒,再使用C、从不下载D、下载之后先做操作系统备份,如有异常恢复系统答案B
273.Android恶意软件最常通过以下哪种方式来感染手机用户?A、刷机包B、应用商店C、蓝牙传输D、存储卡传输答案B
274.设备日志应支持记录用户对设备的操作,记录需要包括0o A、A:用户账号、操作时间、操作内容以及操作结果B、B:操作系统、操作时间、操作内容以及操作结果C、C操作次数、操作时间、操作内容以及操作结果D、D:登陆次数、操作时间、操作内容以及操作结果答案A
275.我国标准《信息技术安全性评估准则》GB/T18336对信息产品安全的测评认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,需要保护的信息价值较低,该级别是O A、L1B、L3C、L5D、L7答案A
276.某单位计划在今年开发一套办公自动化(0A)系统,将集团公司各地的机构通过互联网进行协同办公,在0A系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提的建议中不太合适的一条?A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题B、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识C、要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验答案C
277.在风险评估中进行定量的后果分析时,如果采用年度风险损失值(ALE,an nualized lossexpectancy)的方法进行计算,应当使用以下哪个公式?A、SLE(单次损失预期值)XAR0(年度发生率)B、ARO(年度发生率)XEF(暴露因子)C、SLE(单次损失预期值)XEF(暴露因子)XAR0(年度发生率)Dv ARO(年度发生率)XSLE(单次损失预期值)-EF(暴露因子)答案A
278.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当()A、继续传输B、停止传输C删除日志D、删除浏览记录答案B
279.信息的完整性是指A、信息不被他人接收B、信息不被指定的人以外知悉C、信息不被篡改或遗漏D、信息在传递过程中不被中转答案C
280.可信计算基不包括A、处理敏感信息的程序B、操作系统的安全内核C、具有特权的命令与机制D、与信息安全有关文件与可信计算机实施安全策略有关的文件答案A
281.秘密图像与提取的秘密图像区别是A、提取的秘密图像所有像素的低4位都为1B、提取的秘密图像所有像素的高4位都为0C、提取的秘密图像所有像素的高4位都为1D、提取的秘密图像所有像素的低4位都为0答案D
282.我们将文件从FTP服务器传输到客户机的过程称为D、强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大答案B
23.下列关于可穿戴外设与可穿戴终端的说法错误的是A、可穿戴终端是独立的计算系统,可以独立处理数据和信息B、他们都可以直接穿戴在使用者身上或是整合进使用者的衣服或配件里C、可穿戴外设具备强大的对数据的处理能力D、可穿戴外设对数据和信息可以起到传输、转送、存储的作用答案C
24.根据《发布微博微信等网络社交平台传播视听节目的管理规定》,利用微博微信等各类社交应用开展互联网视听节目服务的网络平台,应当取得A、《信息网络传播视听节目许可证》B、《电影片公映许可证》C、《电视剧发行许可证》D、《电影或电视剧发行许可证》答案A
25.在层的方式当中,哪种参考模型描述了计算机通信服务和协议?A、A:IETF-因特网工程工作小组B、B:ISO-国际标准组织C、C:IANA-因特网地址指派机构D、D:OSI-开放系统互联答案D A、A:浏览B、B:下载c、c上传D、D:剪切答案:B
283.首届世界互联网大会的主题是A、互相共赢B、共筑安全互相共赢C、互联互通,共享共治D、共同构建和平、安全、开放合作的网络空间答案C
284.以保护特定应用为目的的安全技术指的是0A、应用安全技术B、物理安全技术C、网络安全技术D、数据安全技术答案A
285.应定期对员工进行信息、技术培训和技能考核,促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险A、思想教育B、道德教育C、信息安全教育D\安全考核答案C
286.在以下哪种情况下,组织应当对公众和媒体告知其信息系统中发生的信息安全事件?A、当信息安全事件的负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众的生命财产安全受到巨大危害时才公告D、当信息安全事件平息后答案A
287.李俊杰在购物平台上买的()商品不适用七日无理由退货规定A、活的对虾B、衣服C、耐克运动鞋D、儿童玩具答案A
288.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害A、公民、法人和其他组织的合法权益B、个人财产C、社会秩序、公共利益D、国家安全答案D
289.在出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施A、信息安全技术信息系统安全等级保护测评要求B、网络安全法C、信息安全技术信息系统安全等级保护测评过程指南D、信息系统安全等级保护行业定级细则答案B
290.DCT在图像处理中,把图像理解成一系列余弦波的()A、叠加B、最小值C、阶乘D、最大值答案A
291.2017年3月1日,自由职业者李浩拟申请从事网约车服务,下列哪些情况不会对李浩的驾驶员条件造成影响()A、于2015年元旦取得准驾车型机动车驾驶证B、仅有过一次交通肇事罪C、最近连续3个记分周期内没有记满12分记录D、曾经参与过一次黑社会群架答案C
292.可信计算中的签注秘钥是哪一种A、DES B、RSA C、AES D、MD5答案B
293.关于等级保护备案,隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统应A、由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续B、由主管部门向公安部办理备案手续C、无需备案D、由其运营、使用单位向公安部办理备案手续答案B
294.侧重于打击违法有害信息,对信息的合法有效性进行控制管理A、信息安全管理B、信息内容安全管理C、人员管理D、系统管理答案A
295.对已经完成等级保护建设的信息系统进行检查评估,发现问题及时整改是的主要职责之一A、信息系统运营、使用单位B、信息系统主管部门C、信息系统安全服务商D、信息安全监管机构答案A
296.相比于传统的医院信息系统,医疗物联网的网络连接方式以为主A、有线传输B、移动传输C、无线传输D、路由传输答案C
297.以下不是对已有的操作系统进行开发的好处是A、基于开源的Linux系统B、研发难度较低C、研发周期短D、自主性安全性容易控制答案D
298.以下哪个是社会工程学的应用A、捆绑流氓软件B、垃圾电子邮件C、免费苜乐D、网络钓鱼答案D
299.Android恶意软件最常通过以下哪种方式来感染手机用户?A、应用商店B、刷机包C、WAP/网站D、蓝牙传输答案A
300.若一个组织声称自己的ISMS符合IS0/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项A、任用之前B、任用中C、任用终止或变化D、任用后答案D多选题(总共100题)
1.网络运营者为用户办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令,(A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证答案ABCD
2.互联网上网服务营业场所的安全管理制度包括A、审核登记制度B、场内巡查与情况报告C、上网登记制度D、信息安全培训制度E、以上都不对答案:ABCD
3.垃圾邮垃圾邮件处理流程包括()三个流程?A、垃圾邮件受理B、有效处理C、处理结束D、申报处理答案ABC
4.联盟链具有以下优势A、权限可控B、数据隐私保护C、部分去中心化D、交易速度快E、完全去中心化答案:ABCD
5.互联网文化单位不得提供载有以下哪些内容的文化产品()A、散布谣言,扰乱社会秩序,破坏社会稳定的B、煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的C宣扬邪教.迷信的D、宣扬淫秽、赌博、暴力或者教唆犯罪的E、侮辱或者诽谤他人,侵害他人合法权益的答案ABCDE
6.云计算服务是否会中断、是否能持续访问依赖于多方面因素,包括A、网络B、云计算平台C、云服务商D、客户数量答案:ABC
7.违反互联网信息内容安全法律规范的行政处罚种类包括A、警告B、罚款C、没收违法所得D、责令停产停业E、行政拘留答案ABCDE
8.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取A、随意丢弃快递单或包裹B、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C、电脑不设置锁屏密码D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号答案ABC
9.互联网论坛社区服务提供者开展经营和服务活动,必须()A、遵守法律法规B、尊重社会公德C、遵守商业道德D、诚实信用E、承担社会责任答案ABCDE
10.依据《政府信息公开条例》,行政机关应当主动公开的信息包括()A、涉及公民、法人或者其他组织切身利益的B、需要社会公众广泛知晓或者参与的C、反映本行政机关机构设置职能办事程序等情况的D、环境保护、公共卫生、安全生产食品药品、产品质量的监督检查情况的E、国家机密政策答案ABC
11.微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进文化,坚持正确舆论导向,倡导O A、依法上网B、积极上网C、限时上网D、文明上网E、安全上网答案ADE
12.以太坊收取一定数量的交易燃料Gas的原因是A、限制交易执行时所需的工作量B、为交易的执行支付费用C、限制用户的时间D、为用户提供凭据答案AB
13.入侵检测系统的主要功能有?A、监控、分析用户B、发现异常现象C、审计系统配置和漏洞D、识别攻击模型E、实时报警与主动响应答案ABCDE
14.对无线传感网络链路层的攻击方法?A、物理破坏B、冲突攻击C、耗尽攻击D、非公平竞争答案ABCD
15.下列功能中属于防火墙的局限性的是A、无法防范来自内部网络的攻击。