还剩142页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年网络安全知识考试参考题库大全一下(判断650题)判断题
1.公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令A、正确B、错误答案A
2.网络运营者可以对其收集的用户信息严格保密,并建立健全用户信息保护制度A、正确B、错误答案B
3.网民通过境内网络论坛、微博微信等平台发布传播“发现恐怖分子”“发生恐怖袭击”等谣言属于传播涉恐谣言,严重危害公共安全A、正确B、错误答案A
4.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每半年至少进行一次等级测评Av正确B、错误答案B A、正确B、错误答案A
41.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统信息系统、嵌入式处理器控制器以及其中所保有的数据A、正确B、错误答案A
42.以任何方式违反《互联网上网服务营业场所管理条例》第14条规定的,文化行政部门有权给予警告、罚款和停业整顿A、正确B、错误答案B
43.单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动A、正确B、错误答案A
44.安全员的职责不包括与信息网络安全保护有关的其他工作A、正确B、错误答案B
455.
20.防护操作必须先申请,经省网运部同意后才可操作,在防护期限结束后,各单位必须及时撤销防护,如后续还需防护,可直接开启防护()A、正确B、错误答案:B
456.在公钥密码体制中,密钥的秘密性不需要保护A、正确B、错误答案B
457.侵害信息网络传播权民事纠纷案件由侵权行为地或者被告住所地人民法院管辖侵权行为地包括实施被诉侵权行为的网络服务器计算机终端等设备所在地侵权行为地和被告住所地均难以确定或者在境外的,原告发现侵权内容的计算机终端等设备所在地可以视为侵权行为A、正确B、错误答案:A
458.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行属于网络违法A、正确B、错误答案A
459.任何情况下网络运营者不得泄露篡改毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息A、正确B、错误答案:B
460.社会影响的大小主要考虑国家安全社会秩序经济建设和公众利益等方面的影响A、正确B、错误答案:A
461.网络运营者不得收集与其提供的服务无关的个人信息A、正确B、错误答案A
462.早期互联网治理的重点是互联网结构层面的治理,如对域名的管理对IP地址分配的管理、对网络之间的费用结算等问题A、正确B、错误答案A
463.欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术A、正确B、错误答案A
464.我国密码行业标准GM/T0028—2014标准规定了三个要求递增的安全等级As正确B、错误答案B
465.大数据时代,个人隐私受到了前所未有的威胁A、正确B、错误答案:A
466.根据《政府信息公开条例》规定,反映本行政机关机构设置、职能办事程序等情况的政府信息应主动公开A、正确B、错误答案A
467.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任A、正确B、错误答案A
468.把一个漏洞百出的系统暴露在攻击之下,而去追求强大的应急响应能力,显然是愚蠢的A、正确B、错误答案A
469.通过在公共网站上发信息,凭空编造并借助互联网广泛地扩散传播与真实情况不符的虚伪事实,以达到损害他人商业信誉、商品声誉的目的属于编造并传播证券期货交易虚假信息罪A、正确B、错误答案B
470.个人信息保护的核心原则是经过被收集者的同意A、正确B、错误答案A
471.认真记录系统安全事项,及时向信息安全人员报告安全事件是安全是安全保密管理员的主要职责之一A、正确B、错误答案B
472.常说“魔高一尺,道高一丈,故杀毒软件的发展总是超前于病毒发展A、正确B、错误答案B
473.当个人信息控制者停止运营其产品或服务时,将停止运营的通知以逐一送达或公告的形式通知个人信息主体A、正确B、错误答案:A
474.收到举报的部门但不属于本部门职责的,应及时向上级汇报A、正确B、错误答案B
475.我国信息发布审核的主体为互联网信息服务提供者而互联网服务提供者实施信息发布审核,可通过用户协议规范A、正确B、错误答案A
476.信息系统是一个人机交互系统A、正确B、错误答案A
477.信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定A、正确B、错误答案A
478.上网收集与被害人被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向被害人索取财物的,属于利用信息网络实施敲诈勒索犯罪A、正确B、错误答案A
479.信息安全事件可以是故意、过失或非人为原因引起的A、正确B、错误答案A
480.任何个人或组织不得以非法方式获取个人信息,但可以通过购买或合作的方式获得个人信A、正确B、错误答案B
481.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一A、正确B、错误答案A
482.区块链是以密码学方式保证数据的不可篡改和不可伪造A、正确B、错误答案A
483.根据网络安全等级保护制度要求,网络运营者应当保障网络免受干扰破坏或者未经授权的访问,防止网络数据泄露或者被窃取篡改A、正确B、错误答案A
484.“互联网+”人工智能三年行动实施方案》是我们国家第一次将人工智能的发展上升到国家的战略高度的文件A、正确B、错误答案A
485.区块链具有不可改去中心和可追溯化特性A、正确B、错误答案A
486.互联网服务提供者依照本规定采取的互联网安全保护技术措施应不必具有有符合公共安全行业技术标准的联网接口A、正确B、错误答案B
487.在我国网络安全法律体系中,地方性法规及以上文件占多数A、正确B、错误答案B
488.保障大数据应用和数据安全的前提是要保障大数据系统中各组成部分的安全,是大数据安全保障的重要内容A、正确B、错误答案:A
489.虚拟化是今天云计算基础架构的基石A、正确B、错误答案A
490.“违反国家规定,对计算机信息系统功能进行删除、修改增加、干扰,造成计算机信息系统不能正常运行”属于破坏计算机信息系统罪A、正确B、错误答案A
491.业务一致性管理是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程A、正确B、错误答案:B
492.个人信息主体是指个人信息所标识的自然人A、正确B、错误答案A
493.网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合A、正确B、错误答案A
494.根据《网络安全法》的规定,个人信息是指以电子或者其他方式记录的能够单独识别自然人个人身份的各种信息A、正确B、错误答案B
495.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义A、正确B、错误答案B
496.《信息安全技术互联网交互式服务安全保护要求》要求,当发现个人电子信息泄露事件后,互联网交互式服务提供者应立即采取补救措施,防止信息继续泄露,并在12小时内告知用户A、正确B、错误答案B
497.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施A、正确B、错误答案A
498.网络安全技术主要包括网络攻击技术和网络防御技术A、正确B、错误答案A
499.网络借贷信息中介机构应当加强出借人与借款人信息管理,确保出借人与借款人信息采集处理及使用的合法性和安全性A、正确B、错误答案A
500.在中华人民共和国境内提供跟帖评论服务,应当遵守《互联网跟帖评论服务管理规定》
45.目前人工智能在创作文艺作品时已慢慢具有情感了A、正确B、错误答案B
46.“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”属于破坏计算机信息系统罪A、正确B、错误答案A
47.信息系统运营使用单位应当依据《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级A、正确B、错误答案A
48.物联网各层与用户隐私相关的问题,除了通过合适的技术予以避免外,还要通过立法明确违法行为及其代价A、正确B、错误答案:A
49.采用休眠机制对物联网会产生消息延迟As正确A、正确B、错误答案A
501.2009年6月,欧盟委员会向欧盟议会理事会欧洲经济和社会委员会及地区委员会递交了《欧盟物联网行动计划》I nternetofThi ngs-Anact ionp Ian forEurope,意在引领世界物联网发展A、正确B、错误答案A
502.随着网络的普及和应用领域的不断丰富,网络空间已经与现实社会融为一体,不可分割A、正确B、错误答案A
503.各网站不得为各种赌博游戏软件提供下载服务A、正确B、错误答案A
504.一经发现含有违法违规内容的网络表演,要及时关闭表演频道,停止网络传播,保存有关记录,并立即向所在地省级文化行政部门或文化市场综合执法机构报告A、正确B、错误答案A
505.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析As正确B、错误答案A
506.信息系统受到破坏后,会对国家安全造成特别严重损害属于信息系统的安全保护等级中的第一级As正确B、错误答案B
507.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象A、正确B、错误答案A
508.做好下属单位的等级保护监督管理工作是信息系统主管部门的主要职责之A、正确B、错误答案A
509.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途A、正确B、错误答案B
510.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业本领域的网络安全监测预警和信息通报制度,并发布网络安全监测预警信息A、正确B、错误答案B511•区块链等同于分布式账本A、正确B、错误答案B
512.在信息安全领域,CIA一般是指保密性、完整性和非抵赖性A、正确B、错误答案B
513.区块链目前分为四类,公有链,私有链联盟链和许可链A、正确B、错误答案B
514.办理信息系统安全保护等级备案手续时,应当填写信息系统安全等级保护备案表A、正确B、错误答案A
515.无论网吧规模大小,只有确定出清晰的网络层次,才能实现良好的结构设计A、正确B、错误答案A
516.物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时还要考虑到网络的可靠、可信和安全A、正确B、错误答案A
517.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A、正确B、错误答案:A
518.防火墙按照概念划分,可分为四大类其中包过滤防火墙支持对用户身份进行高级认证机制A、正确B、错误答案B
519.火灾,就是由火造成的灾害发生火灾的场所,必有可燃物和着火源的存在A、正确B、错误答案A
520.在国际联网单位的登记备案制度中,用户备案后,由接入单位将用户的备案表报当地公安机关备案属于间接备案A、正确B、错误答案A
521.侵犯商业秘密罪,是指采用不正当的手段,获取披露、使用或者允许他人使用权利人的商业秘密,给商业秘密的权利人造成重大损失的行为A、正确B、错误答案A
522.机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重损害A、正确B、错误答案A
523.利用微博微信等各类网络社交平台传播的电影电视剧,相关影视剧应当具有《电影片公映许可证》或《电视剧发行许可证》A、正确B、错误答案A
524.工业和信息化部负责互联网域名、IP地址资源管理及国际协调A、正确B、错误答案A
525.火灾烧伤后,现场急救是一项必要又具有重要意义的社会工作,需要多方力量的密切配合A、正确B、错误答案A
526.在《英国网络安全战略》中,政府把网络空间的安全视为国家安全,并将这一战略与英国历史上重要的安全政策相提并论A、正确B、错误答案A
527.信息系统运营、使用单位应当依据《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级A、正确B、错误答案A
528.在中国,公开的ICO都是违法的A、正确B、错误答案:A
529.中国互联网协会属于互联网信息内容安全管理的政府管理机构A、正确B、错误答案B
530.区块链是一种特定的软件A、正确B、错误答案B
531.519暴风影音事件是一次网络钓鱼事件A、正确B、错误答案B
532.2010年1月,传感(物联)网技术产业联盟在无锡成立A、正确B、错误答案A
533.1994年2月18日国务院发布了《计算机信息系统安全保护条例》,将公安机关的监督职权扩展到信息网络的国际联网领域A、正确B、错误答案:B
534.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定A、正确B、错误答案:A
535.物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是目前很难实现的技术A、正确B、错误答案B
536.在信息系统安全工程中,系统生命周期就是系统从产生构思到不再使用的整个生命历程A、正确B、错误答案A
537.任何组织不得披露其收集或存储的未成年人个人隐私A、正确B、错误答案A
538.密码技术标准工作组WG3,研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准A、正确B、错误答案B
539.国家政务网站的运营并不适用《网络安全法》中关于网络运营者的规定As正确B、错误答案B
540.根据大数据时代虚拟社会的治理风险与安全防控,虚拟社会治理的重点是加强网络舆情监测,回应社会关切A、正确B、错误答案A
541.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究A、正确B、错误答案B
542.计算机信息系统,是指由计算机及其相关的和配套的设备设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检查等处理的人机系统As正确B、错误答案A
543.迁移学习是将已经训练好的神经网络,简单调整之后应用在相近的问题中A、正确B、错误答案:A
544.提供互联网上网服务的单位不需要安装、运行互联网公共上网服务场所安全管理系统A、正确B、错误答案B
545.互联网新闻信息服务提供者转载新闻信息,应当转载中央新闻单位或省自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息,注明新闻信息来源、原作者、原标题编辑真实姓名等,不得歪曲篡改标题原意和新闻信息内容,并保证新闻信息来源可追溯A、正确B、错误答案A B、错误答案A
50.并非中国境内所有网络安全的保护都适用《网络安全法》的规定As正确B、错误答案A
51.区块链中的数据块由整个系统中所有具有维护功能的节点来共同维护A、正确B、错误答案:A
52.信息包括在网络上传输的一切消息、信号、符号、数据、资料、情报知识等,是一个无所不包的集合体A、正确B、错误答案A
53.信息的可转换性保证了信息能够跨越时空距离实现资源的继承和交流,达到延续人类文明的目的A、正确B、错误答案B
54.云计算仍然需要支付设备和劳动力费用A、正确
546.网络雇凶信息属于法律无明确规定的对社会治安产生危害的信息A、正确B、错误答案A
547.去标识化是指通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别个人信息主体的过程A、正确B、错误答案A
548.未取得国际联网经营许可证的,不得从事国际联网经营业务A、正确B、错误答案A
549.在中华人民共和国境内建设运营维护和使用网络,以及网络安全的监督管理,适用《中华人民共和国网络安全法》A、正确B、错误答案A
550.在现代社会,信息往往具有很高的价值,一些恶意竞争者可能会对存储信息的设备进行恶意的偷盗或者毁坏对于一些重要设备可以考虑使用一些加锁或者特制的机箱,进一步加强防范A、正确B、错误答案A
551.安全控件主要是通过监控用户的登录和退出来保证用户的信息安全As正确B、错误答案B
552.关键信息基础设施的运营者使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下A、正确B、错误答案A
553.国际电信联盟不是物联网的国际标准组织A、正确B、错误答案B
554.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者应建立涉嫌违法犯罪线索异常情况报告、安全提示和案件调查配合制度A、正确B、错误答案A
555.个人信息包括个人身份的各种信息,也包括声音、指纹、脸部特征眼睛虹膜等信息A、正确B、错误答案:A
556.GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》阐述了等级测评的原则、测评内容、测评强度单元测评要求整体测评要求等级测评结论的产生方法等内容,用于规范和指导测评人员如何开展等级测评工作As正确B、错误答案A
557.互联网安全决定着协同创新的成败A、正确B、错误答案A
558.收集年满14的未成年人的个人信息前,应征得其监护人的明示同意A、正确B、错误答案B
559.传导干扰,主要是电子设备产生的干扰信号通过导电介质或公共电源线互相产生干扰A、正确B、错误答案A
560.2000年公安部发布的《关于执行〈计算机信息网络国际联网安全保护管理办法〉中有关问题的通知》,指出单位建立的“安全保护管理制度”不包括安全教育和培训制度A、正确B、错误答案B
561.互联网信息内容安全保护,是指互联网服务提供者依据法律法规的强制性规定,并根据本单位互联网信息内容安全的需求,确定控制、消除或缩减影响互联网信息内容安全风险的活动A、正确B、错误答案A
562.老李在网上传播有害信息被过滤删除之后,他将信息制作成光碟在地铁站售卖,其中体现了违法有害信息形式多变性A、正确B、错误答案A
563.政府工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域中的信息和通信提供保护在产品和系统中使用密码模块(包含密码算法)来提供机密性、完整性、鉴别等安全A、正确B、错误答案A
564.云计算的硬件主要部署于数据中心A、正确B、错误答案A
565.对计算机信息系统中发生的案件,有关使用单位应当在48小时内向当地县级以上人民政府公安机关报告A、正确B、错误答案B
566.当看到“扫二维码送礼品”时,可以随意扫A、正确B、错误答案B
567.网络具有无限复制性和延展性,不良互联网信息内容能够被无限传播体现了互联网信息内容安全犯罪犯罪后果严重化的特点A、正确B、错误答案A
568.微博客服务提供者应用新技术调整增设具有新闻舆论属性或社会动员能力的应用功能,应当报国家或省自治区直辖市互联网信息办公室进行安全评估A、正确B、错误答案A
569.网上著作权所保护的作品,包括可在网络环境中存储或传播的口述作品A、正确B、错误答案A
570.网络运营者是指网络的所有者、管理者网络服务提供者和网络产品提供者A、正确B、错误答案B
571.扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程A、正确B、错误答案B
572.网络运营者可以对其收集的用户信息严格保密,并建立健全用户信息保护制度A、正确B、错误答案B
573.任何个人或组织不得以非法方式获取个人信息,但可以通过购买或合作的方式获得个人信息A、正确B、错误答案B
574.2007年,BSI颁布了可用于认证的BS25999—22007《良好实践指南》A、正确B、错误答案B
575.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据A、正确B、错误答案B
576.应急处置的最后一个阶段是恢复A、正确B、错误答案B
577.安全信息系统的实施流程包括需求分析市场招标,评标、选择供应商、签订合同系统实施A、正确B、错误答案B
578.对信息安全事件进行分级的主要目的是使用户可以根据不同的级别,制定并在需要时启动相应的事件处理流程,级别描述的准确与否会影响用户对事件的判定A、正确B、错误答案A
579.信息的共享会降低信息的价值A、正确B、错误答案B
580.区块链就是云计算或云存储A、正确B、错误答案B
581.人是影响网吧营业场所安全的重要日子,故通过签订“互联网上网服务营业场所信息安全责任书”来约束规范网吧业主;通过“互联网上网服务营业场所上网安全守则”来约束规范用户;通过“互联网上网服务营业场所现场安全检查表”来规范和加强公安执法力度A、正确B、错误答案A
582.违法有害信息概念的包容性体现在不仅涵盖了现有刑法体系下的多数违法行为,而且具有对未来可能产生的违法有害信息的预判性A、正确B、错误答案A
583.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备有有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备A、正确B、错误答案A
584.如云服务商依赖于其他组织提供的服务或产品,则其所承担的安全责任直接或间接地转移全其他组织,云服务商应以合同或其他方式对相应安全责任进行规定并予以落实所以云服务商不一定是客户或主管部门开展云计算服务安全管理的直接对象A、正确B、错误答案B
585.安全等级保护测评中,如果一个信息系统部署和安装在多个地点,且系统具有一组共同的软件硬件固件等组成部分,对这些安全控制的测评可以集中在一个集成测试环境中实施A、正确B、错误答案A
586.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准A、正确B、错误答案B
587.内核态类内核套件在用户态截获应用程序接口的调用,并修改返回值A、正确B、错误答案B
588.1996年11月11日公安部印发的《火灾统计管理规定》第4条明确指出“凡在时间或空间上失去控制的燃烧所造成的灾害,都为火灾A、正确B、错误答案A
589.中学、小学校园周围200米范围内和居民住宅楼院内不得设立互联网上网服务营业场所A、正确B、错误答案A B、错误答案B
55.信息安全要求的识别可以通过综合多个方面的要求来达到,包括要求符合政策和法规进行威胁建模事件评审或利用脆弱性阈值来评估等A、正确B、错误答案A
56.互联网治理划分为三个层面,即结构层面、功能层面、意识层面As正确B、错误答案A
57.信息安全保障技术框架(IATF)从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、保护区域边界、保护计算环境和支撑性基础设施这四个基本方面A、正确B、错误答案A
58.认证的通用程序依次包括申请认证,产品形式试验,质量体系评定,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)A、正确B、错误
590.在重大活动期间,保护对象的重要程度宜保持与平时一致A、正确B、错误答案B
591.《计算机信息网络国际联网安全保护管理办法》规定,互联单位接入单位及使用计算机信息网络国际联网的法人和其他组织发现违法有害信息时,应当保留有关原始记录,并在12小时内向当地公安机关报告A^正确B、错误答案:B
592.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播A、正确B、错误答案A
593.业务连续性管理框架中,找出业务最小容忍的中断时间,这是非常关键的一步A、正确B、错误答案B
594.根据我国相关制度,网络服务提供者为用户办理网站接入服务,应当在与用户签订协议或者确认提供服务时,要求用户提供真实身份信息A、正确B、错误答案A
595.区块链上的数据默认加密A、正确B、错误答案B
596.承载网络的安全在物联网中会因数据海量及异构而更加复杂As正确B、错误答案A
597.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管A、正确B、错误答案A
598.计算机信息系统安全保护条例要求,对计算机信息系统中发生的案件,使用单位应在24小时内向公安机关报告若网吧经营单位没有遵守,则公安机关有权对其停机整顿处理A、正确B、错误答案A
599.经营性互联网药品信息服务,是指通过互联网向上网用户无偿提供公开的、共享性药品信息等服务的活动A、正确B、错误答案:B
600.互联网信息内容安全治理中,跟帖评论生态治理关键在于落实网站主体责任A、正确B、错误答案A
601.在进行脆弱性评估时,提供的数据应该来自这些资产的拥有者或使用者,来自相关业务领域的专家以及软硬件信息系统方面的专业人员A、正确B、错误答案A
602.在IS0/IEC27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性管理过程中包含信息安全,也就是要考虑信息安全的连续性A、正确B、错误答案A
603.美国未来学家雷蒙德•库兹韦尔认为“人类纯文明”的终结在2050年A、正确B、错误答案B
604.区块链的具体应用只存在于数字货币领域A、正确B、错误答案:B
605.超高频电子标签的工作原理一般是电磁耦合A、正确B、错误答案B
606.公安机关查处侵害公民个人信息安全等违法犯罪活动过程中,实施侵害行为的个人和网站身份信息没有登记或者登记虚假信息,会导致违法活动成本低,取证、查处难A、正确B、错误答案A
607.大数据分析技术是对大数据的产生存储、挖掘和展现的全生命周期进行综合分析处理的过程A、正确B、错误答案A
608.“间谍”软件是目前网络安全的重要隐患之一A、正确B、错误答案:A
609.全国人大常委会《关于加强网络信息保护的决定》,要求网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应当遵循合法、正当、自愿的原则A、正确B、错误答案B
610.我国境内的计算机信息网络直接进行国际联网,也可使用私人网络提供的国际出入口信道A、正确B、错误答案B
611.网络运营者违反《网络安全法》等相关法律法规之强制性规定的,有关主管部门无权追究直接负责的主管人员和其他直接责任人员的相关责任A、正确B、错误答案B
612.我国境内的计算机直接进行国际联网,必须使用国家公用电信网Ax正确B、错误答案A
613.根据功能安全连续性要求,单位和组织应建立、记录实施和维持相关策略A、正确B、错误答案B
614.网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合A、正确B、错误答案A
615.在贸易金融方面,区块链还没有实际的应用案例A、正确B、错误答案B
616.互联网信息内容安全行政处罚以行为人违反互联网信息内容安全法律规范为法定前提A、正确B、错误答案A
617.设备、信息或软件带出所在场所要进行明确的授权,并且做好记录,写明返还时间A、正确B、错误答案A
618.云计算模式中用户不需要了解服务器在哪里,不用关心内部如何运作,通过高速互联网就可以透明地使用各种资源A、正确B、错误答案:A
619.在网吧大多数网民都采用Web的方式收发邮件A、正确B、错误答案A
620.煽动颠覆国家政权罪,是指以造谣诽谤或者其他方式煽动颠覆国家政权、推翻社会主义制度的行为A、正确B、错误答案A
621.触发器是PL/SQL代码段,可以为任何事件定义触发器,包括用户登录删除用户插入数据等A、正确B、错误答案A
622.互联网信息内容安全管理需要政府、组织、个人密切配合A、正确B、错误答案A
623.网约车平台公司发现他人利用其网络服务平台传播有害信息的,应当立即停止传输,保存有关记录,并向国家有关机关报告As正确B、错误答案A
624.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利As正确B、错误答案B
625.计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道A、正确B、错误答案A
626.组织或者进行淫秽表演属于妨害社会管理的行为A、正确B、错误答案A
627.为了信息网络运行的设备安全,新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物A、正确B、错误答案A
628.网络安全应急处置工作预案的有效性应通过强大的技术团队进行推理验证即可A、正确B、错误答案B
629.消防监督检查人员在进行监督检查时,应当着制式警服,并出示公安消防监督检查证A、正确B、错误答案A
630.维护网络空间安全的四点原则是指和平原则、主权原则、共治原则和自愿原则A、正确B、错误答案B
631.持久性存储类的内核套件在系统重启之后,内存套件仍然存在A、正确B、错误答案A
632.互联网信息安全管理的公众参与原则要求政府公开所有行政法规和规章草案,要向社会公开征求意见A、正确B、错误答案:B
633.等级保护的核心是对等级保护工作中的保护对象分等级按标准进行建设、管理和监督A、正确B、错误答案:A
634.风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性A、正确B、错误答案A
635.脆弱性评估所采用的方法主要有问卷调查、人员问询、工具扫描,手动检查文档审查、渗透测试等A、正确B、错误答案A答案A
59.对网吧上网信息历史记录,可检查存放日志记录有无保存60天以上A、正确B、错误答案:A
60.区块链可无限扩展解决物联网海量数据存储问题A、正确B、错误答案B
61.《互联网信息搜索服务管理规定》赋予互联网信息搜索服务提供者的公共信息实时巡查义务A、正确B、错误答案A
62.根据《保守国家秘密法》的规定,国家秘密涉及国家安全和利益因此,应当禁止在互联网及任何有线和无线通信中传递国家秘密A、正确B、错误答案B
63.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为
636.评估机构对金融机构安全策略的评估,不仅要评估安全策略规章制度和程序是否存在,还要评估这些制度是否得到贯彻执行,是否及时更新,是否全面覆盖电子银Av正确B、错误答案A
637.网约车平台公司发现他人利用其网络服务平台传播有害信息的,应当立即停止传输,保存有关记录,并向国家有关机关报告As正确B、错误答案A
638.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》A、正确B、错误答案A639,在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程A、正确B、错误答案A
640.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互联A、正确B、错误答案:A
641.信息系统安全等级测评主要包括黑盒测评和白盒测评两部分A、正确B、错误答案B
642.图灵测试是指测试者与被测试者(一个人和一台机器)隔开的情况下,通过一些装置(如键盘)向被测试者随意提问如果测试者不能确定出被测试者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能A、正确B、错误答案A
643.互联网信息内容管理部门应当加强执法队伍建设,建立健全执法人员培训、考试考核、资格管理和持证上岗制度A、正确B、错误答案A
644.系统的设计应该小而简单,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以A、正确B、错误答案A
645.接入网络不一定通过互联网络进行国际联网A、正确B、错误答案B
646.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合A、正确B、错误答案A
647.互联网信息内容安全管理需要政府组织、个人密切配合A、正确B、错误答案A
648.网络服务提供者和其他企业事业单位收集、使用公民个人电子信息,应当公开其收集、使用规则A、正确B、错误答案A
649.演练的方法包括桌面到部分或全部模拟演练等各种形式,其成本和产生的演练效果是不同的A、正确B、错误答案A
650.我国的互联网信息内容监管机构还存在不足,需要持续改进,以适应新技术新应用的发展A、正确B、错误答案A A、正确B、错误答案A
64.区块链就是把加密数据按照时间顺序进行叠加生成的临时不可逆向修改的记录A、正确B、错误答案B
65.图灵使用博弈论的方法破解了Enigmao A、正确B、错误答案A
66.互联网服务提供者依照本规定采取的互联网安全保护技术措施应不必具有有符合公共安全行业技术标准的联网接口A、正确B、错误答案B
67.信息安全问题会影响一个国家的重要基础设施和信息系统的正常运转A、正确B、错误答案A
68.根据网络安全等级保护制度要求,网络运营者应当保障网络免受干扰破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改A、正确B、错误答案:A
69.互联网信息服务提供者可以拒绝为公安机关提供技术支持A、正确B、错误答案B
70.人机交互主要研究人和计算机之间的信息交换,是人工智能领域的的核心技术A、正确B、错误答案B
71.在互联网信息内容治理中,保护知识产权、打击侵权盗版是“扫黄打非”的工作重点之一A、正确B、错误答案A
72.国家政务网站的运营并不适用《网络安全法》中关于网络运营者的规定A、正确B、错误答案B
73.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每两年至少进行一次自查As正确B、错误答案B
74.网络运营者应当按照“前台实名、后台自愿”的原则,要求用户通过真实身份信息认证后注册账号As正确B、错误答案B
75.人工智能是知识的工程,是机器模仿人类利用知识完成一定行为的过程A、正确B、错误答案A
76.个人信息控制者应建立申诉管理机制,包括跟踪流程,并在合理的时间内,对申诉进行响应A、正确B、错误答案A
77.在我国,互联网接入单位互联网信息服务单位服务器托管地与维护地不在同一行政区域内的,只须向服务器托管地公安网监部门申请备案A、正确B、错误答案B
78.文化行政部门等有关主管部门的工作人员在不影响工作的前提下,可以从事或者变相从事互联网上网服务经营活动A、正确B、错误答案B
79.信息安全管理制度文件一般需要按类别进行管理,如分为秘密文件、受控文件一般文件等,所有文件可以不受控制的分发A、正确B、错误答案B
80.Wannacry勒索病毒等最新出现的病毒不需触发点即可传播A、正确B、错误答案B
81.数据匿名化算法可以实现根据具体情况有条件地发布部分数据,或者数据的部分属性内容,包括差分隐私、L匿名T多样性K接近等A、正确B、错误答案B
82.传感器属于物联网产业链的标识环节的内容A、正确B、错误答案B
83.网络安全预警应由国家授权的预警发布机构发布A、正确B、错误答案A
84.我国互联网信息内容安全犯罪,包括危害国家安全和社会稳定的犯罪A、正确B、错误答案A
85.国家网信部门会同国务院有关部门制定公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证检测A、正确B、错误答案A
86.13,同一时期存在一个或多个木马和僵尸网络,总规模超过50万个IP地址的事件属于较重大事件()A、正确B、错误答案B
5.公司大数据应用坚持以数据安全为牵引A、正确B、错误答案B
6.信息安全方针和管理制度包括信息安全管理手册;适用性声明;程序文件;作业指导书;业务战略A、正确B、错误答案B
7.《信息安全技术互联网交互式服务安全保护要求》要求互联网交互式服务提供者建立文件化的安全管理制度,包括系统操作权限管理制度和新服务新功能安全评估制度A、正确B、错误答案A
8.网络运营者不需要核实用户真实身份A、正确B、错误答案:B
9.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有系及时提出改进意见A、正确
87.网闸从物理上隔离和阻断了具有潜在攻击可能的一切连接,使得黑客难以入侵攻击和破坏,实现了高程度的安全网闸一般由三部分构成,即内网处理单元外网处理单元和专用隔离硬件交换单元Av正确B、错误答案A
88.不按照规定时间报告计算机信息系统中发生的案件由公安机关处以警告或者停机整顿处罚A、正确B、错误答案A
89.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任A、正确B、错误答案A
90.纸介质资料废弃应用碎纸机粉碎或焚毁A、正确B、错误答案A
91.基于B/S模式的网络信息系统,通常采用三层结构A、正确B、错误答案A
92.信息内容安全管理旨在识别信息内容是否合法,阻止违法有害信息的传播和利用A、正确B、错误答案A
93.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向公安部办理备A、正确B、错误答案B
94.移动互联网应用程序提供者开启与服务无关的功能不一定需用户同意A、正确B、错误答案B
95.人工之智能是计算机科学中涉及研究、设计和应用智能机器的一个分支,它的近期目标在于研究用机器来模仿和执行人脑的某些智力功能A、正确B、错误答案A
96.个人信息可以分为一般个人信息和敏感个人信息,宗教信仰政治观点属于一般个人信息A、正确B、错误答案:B
97.手机的WIFI连接为了在上班或者下班的自由切换,WIFI连接总是打开,该方式是否安全?A、正确B、错误答案:B
98.人工智能读片的方法之一是利用目标检测A、正确B、错误答案A
99.
1.移动互联网恶意程序是指运行于包括智能手机在内的具有移动通信功能的移动终端之上,存在窃听用户通话、窃取用户信息破坏用户数据擅自使用付费业务、发送垃圾信息、推送广告或欺诈信息、影响移动终端运行、危害互联网网络安全等恶意行为的计算机程序()A、正确B、错误答案A
100.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络A、正确B、错误答案A
101.网络运营者产生数据库信息或个人信息泄露事件的,应当立即启动应急预案,向网信部门报告,采取补救措施无效后再告知用户A、正确B、错误答案B
102.并非中国境内所有网络安全的保护都适用《网络安全法》的规定A、正确B、错误答案A
103.
1.网络运营者可以不制定网络安全事件应急预案,只要能够及时处置系统漏洞计算机病毒、网络攻击网络侵入等安全风险即可()A、正确B、错误答案B
104.2017年,国务院正式印发了《新一代人工智能发展规划》,这是我们国家针对人工智能领域的第一个系统部署的文件A、正确B、错误答案A
105.散布谣言,谎报险情、疫情警情或者以其他方法故意扰乱公共秩序的行为可以通过互联网实施A、正确B、错误答案A
106.信息安全管理强调保护关键性信息资产As正确B、错误答案A
107.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在省内存储A、正确B、错误答案B
108.网络产品服务具有收集用户信息功能的,其提供者只要向用户明示就可以A、正确B、错误答案B
109.灾难恢复关注的是故障对公司造成的影响,以制订一个响应这些灾难的方案A、正确B、错误答案A
110.网络安全等级保护,是涉及国家和社会的多层次系统工程,而且重要性较高的关键信息基础设施的安全问题,将会影响国家安全和社会稳定A、正确B、错误答案A
111.网络运营者办理网络接入域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令吊销营业执照A、正确B、错误答案A
112.守护进程是无法关闭的A、正确B、错误答案B
113.《互联网安全保护技术措施规定》规定,为了及时发现报警和预警防范网上计算机病毒、网络攻击和违法有害信息传播,安全保护技术措施应当具有符合公共安全行业技术标准的联网接口A、正确B、错误答案A
114.用户的通信自由和通信秘密受法律保护任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密As正确B、错误答案A
115.严重的损害,是指可能造成或已造成网络或信息系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性完整性可用性遭到破坏,恢复系统正常运行和消除负面影响所需付出的代价A、正确B、错误答案A
116.国务院信息化工作领导小组,负责协调解决有关国际联网工作中的重大问题A、正确B、错误答案A
117.从根本上来说配置组策略就是修改注册表中的信息A、正确B、错误答案A
118.系统管理员用户需要关心如何维护云A、正确B、错误答案A
119.用户公众号账号信息服务使用者包括注册使用的个人及运费发布服务的机构A、正确B、错误答案A
120.人类智能的进化有许多方面是机器智能导致的A、正确B、错误答案A121•部门和组织应该确保信息系统开发的生命周期中设计和实施的信息安全A、正确B、错误答案A
122.1999年,EIectronicProductCode EPCgIobaI的前身麻省理工Auto-ID中心提出I nternetofThi ngs的构想A、正确B、错误答案A
123.人民法院审理侵害信息网络传播权民事纠纷案件,在依法行使裁量权时,应当兼顾权利人、网络服务提供者和社会公众的利益A、正确B、错误答案:A
124.互联网上网服务营业场所单位坚决禁止接纳未成年人进入该场所A、正确B、错误答案A
125.单位和个人可以自行建立信道进行国际联网A、正确B、错误答案B
126.信息安全管理制度应注明发布范围,并对收发文进行登记A、正确B、错误答案A
127.《互联网信息搜索服务管理规定》自2016年8月1日起施行A、正确B、错误答案A
128.为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色A、正确B、错误答案:B
129.根据《网络借贷信息中介机构业务活动管理暂行办法》,国务院银行业监督管理机构及其派出机构负责制定网络借贷信息中介机构业务活动监督管理制度,并实施行为监管As正确B、错误答案A
130.电信部门负责对互联网上网服务营业场所经营单位信息网络安全的监督管理A、正确B、错误答案B
131.国家知识产权局对所有涉及秘密以上的文件和部门行使督察检查以及指导的权力A、正确B、错误答案B B、错误答案A
10.信息是一种重要资产,具有价值,需要保护As正确B、错误答案A
11.习近平总书记治国理政的新理念新思想新战略提出,以推进国家治理体系与治理能力现代化为国家治理的发展指向,以全面推进国防和军队现代化为安全保障A、正确B、错误答案A
12.《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行A、正确B、错误答案A
13.国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易战争等信息A、正确B、错误答案A
132.互联网交互式服务提供者过滤违法有害信息技术措施,包括且不限于基于关键词的文字信息屏蔽过滤、基于样本数据特征值的文件屏蔽过滤等A、正确B、错误答案:A
133.不按照规定时间报告计算机信息系统中发生的案件由公安机关处以警告或者停机整顿处罚A、正确B、错误答案:A
134.要做好对网吧营业场所的日常监管,视频监控不可或缺A、正确B、错误答案A
135.物联网中的“物”能包括一切事物A、正确B、错误答案B
136.互联网上网服务营业场所经营单位必须以固定网络地址的方式接入互联网A、正确B、错误答案A
137.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限A、正确B、错误答案B
138.等级保护的重点保护原则是指由各主管部门和运营使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护A、正确B、错误答案B
139.从广义上讲,物联网与感知网构成要素基本相同A、正确B、错误答案:A
140.物联网服务可以划分为行业服务和公众服务As正确B、错误答案A
141.单位和个人自行建立信道进行国际联网的,如有所得,公安机关可以没收违法所得A、正确B、错误答案A
142.第五级信息系统应当依据特殊安全需求进行等级测评A、正确B、错误答案:A
143.网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令吊销相关业务许可证As正确B、错误答案A
144.在计算机病毒防治体系的每一个环节中,都要本着技术与管理并重的基本原则,包含必要的技术手段和管理措A、正确B、错误答案A
145.为落实公共信息巡查制度,互联网交互式服务提供者应采取技术措施对违法有害信息的来源实施控制,防止继续传播控制特定发布来源控制特定地区或指定IP账号登录都是可以采取的技术措施A、正确B、错误答案A
146.对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法A、正确B、错误答案B
147.任何单位和个人不得向他人提供个人信息A、正确B、错误答案B
148.淘淘是一家互联网接入服务提供者,其要定期对发布信息的情况进行巡检,加强对网上电子布告牌、电子白板、论坛网络聊天室、留言板虚拟社区等的管理A、正确B、错误答案A
149.火灾现场造成的损伤,主要是烧伤,一般不会伴有其他损伤A、正确B、错误答案B
150.信息内容安全事件是指利用信息网络发布传播危害国家安全社会稳定和公共利益的内容的安全事件As正确B、错误答案A
151.盗窃他人QQ账号和密码属于侵犯通信自由的行为A、正确B、错误答案:A
152.有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益A、正确B、错误答案A
153.业务连续性管理框架中,BCM管理程序是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系A、正确B、错误答案B
154.李某在BBS、论坛、微博等公共交流平台上发帖,讲解犯罪方法,则其可能构成传授犯罪方法罪A、正确B、错误答案A
155.内部进程间通信的同步指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步A、正确B、错误答案A
156.制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害不属于网络违法犯罪A、正确B、错误答案B
157.国家秘密的密级分为绝密机密秘密、一般四级As正确B、错误答案B
158.与香港特别行政区和台湾、澳门地区联网的计算机信息网络的安全保护管理,参照本《计算机信息网络国际联网安全保护管理办法》执行A、正确B、错误答案A
159.互联网出口必须向公司信息化主管部门进行备案审批后方可使用A、正确B、错误答案A
160.流氓软件和病毒木马传播过程中普遍使用了伪基站、钓鱼网站等多种诱骗手段,渗透流则向APT方向发展A、正确B、错误答案A
161.网络与信息都是资产,具有不可或缺的重要价值A、正确B、错误答案A
162.2011年2月,姜某将一份攻击伊利集团的匿名虚假材料重新编撰成题目为《内幕惨不忍睹伊利被这样掏空》的文章发布到网上,对伊利造成恶劣影响姜某的行为属于故意编造并传播影响证券交易的虚假信息A、正确B、错误答案A
163.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误答案A
164.区块链技术依赖于非对称加密技术和P2P网络协议A、正确B、错误答案A
165.网络运营者为用户办理网络接入域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布即时通讯等服务,在与用户签订协议或者确认提供服务时根据情况要求用户提供真实身份信息A、正确B、错误答案B
166.依据《互联网上网服务营业场所管理条例》第33条的规定,带入和存放易燃易爆物品,文化行政部门有权吊销网络文化经营许可证A、正确B、错误答案A
167.工控系统安全是一个单纯的技术问题A、正确B、错误答案B
168.根据信息系统运营、使用单位的委托,按照等级保护的管理规范和技术标准,协助信息系统运营、使用单位完成等级保护的相关工作是信息系统主管部门的主要职责A、正确B、错误答案B
169.关键信息基础设施的运营者不履行“应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估”义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款A、正确B、错误答案B
170.严重的损害,是指可能造成或已造成网络或信息系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性完整性,可用性遭到破坏,恢复系统正常运行和消除负面影响所需付出的代价巨大A、正确B、错误答案A
171.根据比特币创始人的白皮书所述,比特币是由区块链构成的A、正确B、错误答案B
172.《关于加强网络信息保护的决定》明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息A、正确B、错误答案A
173.用户公众账号是指腾讯微信公众号,腾讯企鹅账号,新浪微博账号,百度的百家公众账号等,不含分答、花椒、快手等开设的用户账号A、正确B、错误答案:B
174.除非能够同时控制整个系统中超过50%的节点,否则单个节点上对数据库的修改是无效的A、正确B、错误答案:B
175.
12.木马和僵尸网络事件分为特别重大重大、一般共三级A、正确B、错误答案B
176.区块链的本质是比特币A、正确B、错误答案B
177.在密码产品管控中,商用密码科研定点单位不一定是独立的法人资格,具有从事密码科研相应的技术力量和设备,能够采用先进的编码理论和技术,编制具有较高保密强度和抗攻击能力的商用密码算法A、正确
14.某网站将收集的客户信息在未经客户允许的情况下私自出售,是否违法A、正确B、错误答案A
15.信息产业的变化带来很多新的安全问题,包括云计算和虚拟化A、正确B、错误答案A
16.系统漏洞扫描为检查目标的操作系统与应用系统信息A、正确B、错误答案B
17.信息安全的属性有很多,最核心的是保持信息的保密性完整性和可用性A、正确B、错误答案A
18.我国中央网络安全和信息化领导小组组长由习近平总书记担任A、正确B、错误答案A B、错误答案B
178.业务合规性目标在于及早确定可能发生的冲击对企业运作造成的威胁,并提供合理的架构以有效阻止或抵消不确定事件造成的威胁,保证企业日常业务运行的平稳有A、正确B、错误答案B
179.当最后一个比特币挖出来后,比特币不需要继续挖矿了A、正确B、错误答案B
180.区块链的共识层主要封装数据传播机制和数据验证机制A、正确B、错误答案B
181.操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问A、正确B、错误答案A
182.从操作的角度来说,应急响应过程中所有的活动都依赖于检测,检测触发了应急事件的响应;没有检测,就没有真正意义上的应急响应A、正确B、错误答案:A
183.知道对方比特币地址就可以进行支付A、正确B、错误答案A
184.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续A、正确B、错误答案A
185.新建互联网络,必须经部(委)级行政主管部门批准后,向国务院信息化工作领导小组提交互联单位申请书和互联网络可行性报告,由国务院信息化工作领导小组审议提出意见并报国务院批准A、正确B、错误答案A
186.电磁泄漏攻击,是指对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测A、正确B、错误答案A
187.只要文件类型为TXT的文件都没有安全危险A、正确B、错误答案B
188.根据“谁运营谁负责”的原则,负责落实互联网安全保护技术措施的责任主体是互联网服务提供者和联网使用单位A、正确B、错误答案A
189.区块链技术具有开源和不可匿名性A、正确B、错误答案B
190.各国政府都非常重视云计算产业发展,但并未在政府内部广泛推行云计算应用A、正确B、错误答案B
191.信息安全管理旨在实现信息的完整性、机密性可用性和不可转换型A、正确B、错误答案B
192.网络运营者擅自终止为其产品服务提供安全维护的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款A、正确B、错误答案A
193.审查数据电文作为证据的真实性,应当考虑生成、储存或者传递数据电文方法的可靠性,保持内容完整性方法的可靠性,用以鉴别发件人方法的可靠性等因素A、正确B、错误答案A
194.根据《治安管理处罚法》的规定,殴打他人的,或者故意伤害他人身体,情节较轻的,处5日以下拘留或者500元以下罚款A、正确B、错误答案A
195.“恶意差评师”犯罪团伙向某个网店卖家恶意下单,而后通过QQ等聊天工具与卖家“谈判”索要钱财属于诈骗罪A、正确B、错误答案B
196.互联网信息内容管理部门应当加强执法队伍建设,建立健全执法人员培训、考试考核资格管理和持证上岗制度A、正确B、错误答案A
197.互联网信息内容安全管理主要是对信息生命周期的管理过程A、正确B、错误答案A
198.用户公众账号是指腾讯微信公众号,腾讯企鹅账号,新浪微博账号,百度的百家公众账号等,不含分答、花椒、快手等开设的用户账号A、正确B、错误答案B
199.计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A、正确B、错误答案A
200.应急处置的最后一个阶段是回顾总结,也常称为跟踪A、正确B、错误答案:A
201.信息系统安全包括业务信息安全和系统服务安全A、正确B、错误答案A
202.网民通过境内网络论坛微博、微信等平台发布传播“发现恐怖分子”“发生恐怖袭击”等谣言属于传播涉恐谣言,严重危害公共安全A、正确B、错误答案A
203.互联网群组信息服务提供者和使用者,应当坚持正确导向,弘扬社会主义核心价值观,培育积极健康的网络文化,维护良好网络生态A、正确B、错误答案A
204.县级以上政府部门在履行网络安全监管职责中发现安全风险或事件的,可按照规定权限和程序约谈网络运营者的责任人A、正确B、错误答案B
205.随着大数据时代的到来,人类首先面临的新风险是数据安全As正确B、错误答案A
206.不得对系统设置后门是应用开发管理员的主要职责之一A、正确B、错误答案:A
207.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练A、正确B、错误答案A
208.网络运营者应当为公安机关国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A、正确B、错误答案A
209.根据《大数据时代的信息安全》,大数据分析大数据方法给安全带来了新的机会和新的视角A、正确B、错误答案A
210.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台A、正确B、错误答案A
211.我国2010年启动的“剑网行动”是打击网络侵权盗版专项治理行动As正确B、错误答案A
212.跟帖评论服务提供者应当建立用户分级管理制度,对用户的跟帖评论行为开展信用评估,根据信用等级确定服务范围及功能,对严重失信的用户应列入黑名单,停止对列入黑名单的用户提供服务,并禁止其通过重新注册等方式使用跟帖评论服务A、正确B、错误答案A
213.互联网服务提供者应在公安机关的监督指导下,进行定期和不定期的应急处置工作预案模拟和演练,其中,定期主要包括月度季度半年度和年度模拟和演练A、正确B、错误答案B
214.当前网络的最大威胁是web威胁As正确B、错误答案A
215.“恶意差评师”犯罪团伙向某个网店卖家恶意下单,而后通过QQ等聊天工具与卖家“谈判”索要钱财属于诈骗罪As正确B、错误答案B
216.互联网可以自行收集用户信息A、正确B、错误答案B
217.网络违法有害信息概念具有对未来可能产生的违法有害信息的预判性A、正确B、错误答案A
218.根据等级保护相关管理文件和GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》,信息系统的安全保护等级分为六级A、正确B、错误答案B
219.人工神经网络是一种人脑的人工表示,试图仿真其学习过程As正确B、错误答案A
220.电子认证服务,是指为电子签名相关各方提供真实性、可靠性验证的活动A、正确B、错误答案:A
221.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内和境外存储A、正确B、错误答案B
222.在各个网络层次中,应用层不可以提供安全服务?A、正确B、错误答案B
223.文化行政部门等有关主管部门的工作人员在不影响工作的前提下,可以从事或者变相从事互联网上网服务经营活动A、正确
19.在安全性要求比较高的地方,要安装各种监视设备在重要场所的进出口安装监视器,并对进出情况进行录像,对录像资料妥善存储保管,以备事后追查取证As正确B、错误答案A
20.信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响As正确B、错误答案A
21.代码签名技术是基于公钥密码体制和数字摘要的A、正确B、错误答案A
22.到达通信子网中某一部分的分组数量过多,使得该部分或整个网络性能下降的现象,称为拥塞现象A、正确B、错误答案A
23.互联网上网服务营业场所经营单位变更名称、住所法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到工商行政管理部门B、错误答案B
224.社会工程学指攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息()A、正确B、错误答案A
225.目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务流量控制是在网络流量达到一定阈值时,按照一定的算法丢弃所有报文A、正确B、错误答案B
226.个人发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正A、正确B、错误答案A
227.未经著作权人许可,在互联网上复制发行其文字作品,属于侵犯著作权的行为A、正确B、错误答案A
228.第五级信息系统应当依据特殊安全需求进行等级测评A、正确B、错误答案A
229.出于教学、研究等非营利目的复制他人作品,则不属于侵犯著作权的行为A、正确B、错误答案A
230.信息安全评估工作组WG5,研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准A、正确B、错误答案B
231.场内与情况报告制度,可保障场所内信息安全、降低治安案件发案率、有效防止火灾保证场所正常经营秩序、预防突发事件A、正确B、错误答案A
232.在网络安全预警分级中,按照GB/T22240-2008的规定定级为三级的信息系统属于重要的保护对象A、正确B、错误答案A
233.网约车平台公司应当通过其服务平台以显著方式将驾驶员、约车人和乘客等个人信息的采集和使用的目的、方式和范围进行告知A、正确B、错误答案A
234.在来自可信站点的电子邮件中输入个人或财务信息是安全的A、正确B、错误答案B
235.依据《互联网上网服务营业场所管理条例》的规定,违反禁止明火照明和吸烟,违反带入和存放易燃易爆物品,公安机关有权给予警告、罚款、停业整顿、吊销其经营许可证A、正确B、错误答案B
236.恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备Ax正确B、错误答案A
237.国家安全部是维护国家主权和利益的国务院职能部门,可以行使宪法和法律规定的公安机关的侦查拘留、预审和执行逮捕的职权A、正确B、错误答案A
238.公共秩序,是指在社会生活中,由法律法规和机关团体、企业、事业单位的规章制度等组成的规范A、正确B、错误答案:A
239.不使用公共WiFi进行支付操作A、正确B、错误答案A
240.中学、小学校园周围200米范围内不得设立网吧营业场所A、正确B、错误答案A
241.《电子认证服务管理办法》明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息A、正确B、错误答案B
242.信息系统和基础信息传输网络的运营和使用单位以及信息安全主管部门是GB/Z20986-2007的主要目标对象As正确B、错误答案A
243.利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国《刑法》关于侮辱罪、诽谤罪的规定As正确B、错误答案A
244.《互联网安全保护技术措施规定》所称互联网服务提供者,仅是指向用户提供互联网接入服务的单位A、正确B、错误答案B
245.我国互联网信息内容安全犯罪,包括危害国家安全和社会稳定的犯罪A、正确B、错误答案A
246.2016年11月4日,国家互联网信息办公室公布了《互联网直播服务管理规定》,规定国家互联网信息办公室负责全国互联网直播服务信息内容的监督管理执法工作A、正确B、错误答案A
247.以营利为目的,为赌博提供条件的属于妨害社会管理的行为A、正确B、错误答案A
248.所有管理的核心就是整个风险处置的最佳集合A、正确B、错误答案A
249.网吧等互联网上网服务营业场所一般视频点播服务使用是共享方式A、正确B、错误答案B
250.电子认证服务,是指为电子签名相关各方提供真实性、可靠性验证的活动A、正确B、错误答案A
251.服务器、终端、网络设备等可作为定级对象A、正确B、错误答案B
252.在我国现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义使用A、正确B、错误答案:A
253.网络市场监管涉及市场主体准入、监管执法消费者权益保护等各项工商行政管理职责,是全口径的市场监管A、正确B、错误答案A
254.国家安全部是维护国家主权和利益的国务院职能部门,可以行使宪法和法律规定的公安机关的侦查拘留预审和执行逮捕的职权A、正确B、错误答案A
255.系统终止阶段迁移或废弃系统组件时,核心关注点是防止敏感信息泄露A、正确B、错误答案A
256.对于信息资源而言,物质载体是信息的存在表现,对信息资源内容的影响是直接的As正确B、错误答案B
257.2017年10月,阿里巴巴官方宣布其建成全球首个全流程的无人仓A、正确B、错误答案:B
258.侵犯著作权罪,必须以营利为目的,主体既可以是个人,也可以是单位A、正确B、错误答案A
259.网络运营者不得毁损其收集的个人信息A、正确B、错误答案A
260.目前,我国没有专门的隐私保护法律,有关个人信息保护的立法散见于《刑法》《网络安全法》等法律中A、正确B、错误答案A
261.对从事国际联网经营活动的接入单位(以下简称经营性接入单位)实行国际联网经营许可证(以下简称经营许可证)制度经营许可证的格式由国务院信息化工作领导小组统一制定A、正确B、错误答案A
262.大数据不能取代传统的抽样调查A、正确B、错误答案B
263.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的A、正确B、错误答案A
264.网站管理员没有对网站进行有效的管理和配置,可能会被攻击者利用进行网站攻击获取权限,篡改网站A、正确B、错误答案A
265.关键信息基础设施的具体范围和安全保护办法由国务院制定A、正确B、错误答案A
266.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件A、正确B、错误答案A
267.中国既是一个网络大国,也是一个网络强国A、正确B、错误答案B
268.传统计算机网络的安全保密风险在手机上可以说全部存在,但风险和危害是一样大的A、正确B、错误答案B
269.为手机安装安全防护软件,开启实时监控功能,并定期升级病毒库,能够有效防范病毒和木马对手机的攻击A、正确B、错误答案A办理变更登记或者注销登记,并到文化行政部门公安机关办理有关手续或者备案A、正确B、错误答案:A
24.网络运营者为用户办理固定电话移动电话等入网手续,或者为用户提供信息发布即时通讯等服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令停业整顿As正确B、错误答案A
25.在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质A、正确B、错误答案A
26.安全风险计算模型包含信息资产脆弱性、威胁等关键要素A、正确B、错误答案A
270.区块链记录所有事件是不可篡改的A、正确B、错误答案A
271.网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度A、正确B、错误答案A
272.用户在接入单位办理入网手续是,不需要填写用户备案表A^正确B、错误答案B
273.《互联网安全保护技术措施规定》所称互联网服务提供者,仅是指向用户提供互联网接入服务的单位A、正确B、错误答案B
274.信息安全问题产生的内部原因是脆弱性A、正确B、错误答案A
275.网络产品、服务应当符合各项国家标准的要求A、正确B、错误答案B
276.互联网信息内容安全行政处罚范围广、种类全幅度大A、正确B、错误答案A
277.摆渡机是机关单位内外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互A、正确B、错误答案A278,存在一种人类认为的可计算系统与图灵计算不等价A、正确B、错误答案B
279.不点击短信链接进行支付操作A、正确B、错误答案A
280.双绞线是目前带宽最宽信号传输衰减最小、抗干扰能力最强的一类传输介质A、正确B、错误答案B
281.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息A、正确B、错误答案A
282.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任A、正确B、错误答案B
283.互联网信息内容安全管理主要是对信息生命周期的管理过程A、正确B、错误答案A
284.场内与情况报告制度,可保障场所内信息安全降低治安案件发案率、有效防止火灾、保证场所正常经营秩序预防突发事件A、正确B、错误答案A
285.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建A、正确B、错误答案B
286.在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位As正确B、错误答案B
287.“智慧革命”是以通信网为核心的A、正确B、错误答案B
288.国务院公安部门负责全国的治安管理工作,县级以上地方各级人民政府公安机关负责本行政区域内的治安管理工作A、正确B、错误答案A
289.《信息安全技术互联网交互式服务安全保护要求》要求互联网交互式服务提供者建立文件化的安全管理制度,包括系统操作权限管理制度和新服务、新功能安全评估制度As正确B、错误答案A
290.开发环境的安全属于安全开发的策略之一A、正确B、错误答案:A
291.
8.被封堵用户希望解封时,用户应提交不再进行发送垃圾邮件的书面保证和解封申请,各分公司核实该用户情况后可以解封()A、正确B、错误答案A
292.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视A、正确B、错误答案A
293.互联网信息内容安全行政处罚以行为人违反互联网信息内容安全法律规范为法定前提A、正确B、错误答案A
294.未提供安全保护管理所需信息、资料及数据文件会由公安机关责令限期改正,给予警告A、正确B、错误答案A
295.通信工具服务提供者应当按照“前台实名后台自愿”的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号A、正确B、错误答案B
296.手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效A、正确B、错误答案A
297.区块链没有拒绝服务攻击DDOS的问题A、正确B、错误答案B
298.若互联网企业不履行备案职责,则由公安机关给予警告或者停机整顿不超过三个月的处罚A、正确B、错误答案B
299.各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针策略规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程A、正确B、错误答案A
300.信息安全管理与信息内容安全管从主体上看,信息内容安全管理比信息安全管理更广泛A、正确B、错误答案B
301.公民行使集会、游行、示威的权利的时候,必须遵守宪法和法律,不得反对宪法所确定的基本原则,不得损害国家的、社会的、集体的利益和其他公民的合法的自由和权利A、正确B、错误答案A
302.制作、复制、出版贩卖传播淫秽物品牟利罪,是指不以牟利为目的而传播淫秽物品,情节严重的行为A、正确B、错误答案B
303.网络运营者应该落实网络安全等级保护制度A、正确B、错误答案A
304.当发生一般的网络安全事件或威胁,对国家安全社会秩序、经济建设和公众利益基本没有影响,但可能对个别公民、法人或其他组织的利益造成损害,应发布蓝色预警,特别轻微的可以不发布预警A、正确B、错误答案A
305.互联网上网服务营业场所作为提供上网服务的营利场所,没必要落实防计算机病毒的技术措施A、正确B、错误答案B
306.要求用户提供真实身份信息是网络运营者的一项法定义务A、正确B、错误答案A
307.互联网违法有害信息的实施,包括制作、复制、发布、查阅(浏览)或传播等行为A、正确B、错误答案A
308.国内提出的被动式监控方法,是对信源安全性方面的研究(信源安全性属于量子密钥分配安全性),采用真随机数技术和信源监控技术,已经使用初步原理实验进行了实现A、正确B、错误答案A
309.认证的通用程序依次包括申请认证,产品形式试验,质量体系评定,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)O A、正确B、错误答案A
310.收集个人敏感信息时,应取得个人信息主体的明示同意应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的具体的清晰明确的愿望表7J\o A、正确B、错误答案A
311.《网络安全法》只能在我国境内适用A、正确B、错误答案B
312.煽动颠覆国家政权罪,是指以造谣、诽谤或者其他方式煽动颠覆国家政权推翻社会主义制度的行为A、正确B、错误答案A
313.信息系统应急预案既要制定、修订和完善,更需要演练与处理A、正确B、错误答案A
314.网络空间主权是国家主权在网络空间的体现和延伸A、正确B、错误答案A
315.区块链的签名加密技术一般采用对称加密技术A、正确
27.国家建立网络安全监测预警和信息通报制度国家网信部门应当统筹协调有关部门加强网络安全信息收集分析和通报工作,有关部门应该分别发布网络安全监测预警信息A、正确B、错误答案B
28.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚A、正确B、错误答案B
29.互联网信息内容安全保护,是指互联网服务提供者依据法律法规的强制性规定,并根据本单位互联网信息内容安全的需求,确定控制消除或缩减影响互联网信息内容安全风险的活动A、正确B、错误答案:A
30.多数网上违法犯罪行为遗留痕迹不明显体现了互联网信息内容安全犯罪犯罪手段隐蔽化A、正确B、错误答案A B、错误答案B
316.网络安全自查和监督检查中,原则上安全保护等级在第三级(含)以上的保护对象才能纳入关键信息基础设施范围A、正确B、错误答案A
317.网上著作权的权利内容包括发表权、署名权、修改权、复制权、发行权等其中,修改或者授权他人修改作品的权利属于改编权A、正确B、错误答案B
318.《互联网新闻信息服务自律公约》是政府制定的一些与信息内容相关的自律规范A、正确B、错误答案B
319.我国信息发布审核的主体为互联网信息服务提供者而互联网服务提供者实施信息发布审核,可通过用户协议规范A、正确B、错误答案A
320.上网卡密码不可以修改A、正确B、错误答案A
321.我国在党的十六届四中全会上将信息安全作为重要内容提出A、正确B、错误答案A
322.强人工智能是指在各方面都能和人类比肩的人工智能A、正确B、错误答案A
323.在系统日常运行及发生信息网络安全事件时,单位组织可能需要一些公共基础设施方面的支持A、正确B、错误答案A
324.网络雇凶信息属于法律无明确规定的对社会治安产生危害的信息A、正确B、错误答案A
325.信息系统安全是指通过确保可用性完整性真实性保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护检测和响应能力来提供信息系统的恢复A、正确B、错误答案B
326.我国互联网信息内容安全管理模式为政府主导型A、正确B、错误答案:A
327.互联网上网服务营业场所经营单位必须以固定网络地址的方式接入互联网A、正确B、错误答案:A
328.第四代防火墙即应用层防火墙是目前最先进的防火墙A、正确B、错误答案B
329.软件容错是网络安全中主要涉及的安全控制点A、正确B、错误答案B
330.与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门A、正确B、错误答案:A
331.公民、法人和其他组织有权对网吧等互联网上网服务营业场所和上网者进行社会监督,发现违法犯罪行为,应及时向所在地公安机关报告A、正确B、错误答案:A
332.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现违法有害信息时,应当保留有关原始记录,并在12小时内向当地公安机关报告A、正确B、错误答案B
333.互联网服务提供者需要跟踪用户信息保护协议的实施情况A、正确B、错误答案A
334.网约车平台公司采集驾驶员约车人和乘客的个人信息,不得超越提供网约车业务所必需的范围A、正确B、错误答案A
335.《计算机信息系统安全保护条例》适用于我国境内任何组织或者个人A、正确B、错误答案A
336.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护A、正确B、错误答案B
337.随着互联网的迅速发展,大量不良信息不断涌现,已经给人们造成很大的危害很多青少年因此而荒废学业,成为“网络海洛因”的受害A、正确B、错误答案A
338.物联网公共服务则是面向公众的普遍需求,由跨行业的企业主体提供的综合性服务,如智能家居等A、正确B、错误答案A
339.20世纪80年代,国际学者提出了公开密钥基础设施Pub Ii cKeyI nfrastruc ture,简称PKI的概念PKI不通过延伸到用户本地的接口为各种应用提供安全的服务A、正确B、错误答案B
340.《网络安全威胁信息格式规范》是我国第一部关于网络安全的标准A、正确B、错误答案A
341.人工智能的远期目标是制造智能机器,近期目标是实现机器智能A、正确B、错误答案A
342.等级保护的自主保护原则是指由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护A、正确B、错误答案A
343.数据是信息系统的核心资产,是大数据安全的最终保护对象A、正确B、错误答案A
344.互联网信息内容安全行政处罚,是指国家行政机关及其他行政主体,对其认为违反了互联网信息内容安全法律规范的个人或组织,给予行政制裁的具体行政行为A、正确B、错误答案A
345.信息安全标准体系与协调工作组WG1,研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准A、正确B、错误答案B
346.互联网信息内容安全管理的保护对象包括国家公共和个人安全,其中民族歧视属于危害公共安全A、正确B、错误答案B
347.信息基础设施风险评估工具包括脆弱点评估工具和渗透性测试工具A、正确B、错误答案A
348.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持A、正确B、错误答案:A
349.提供恶意注册、虚假认证、虚假交易服务属于网络诈骗A、正确B、错误答案A
350.网络违法有害信息概念具有对未来可能产生的违法有害信息的预判性A、正确B、错误答案A
351.利用信息网络辱骂恐吓他人,情节恶劣,破坏社会秩序的,以寻衅滋事罪定罪处罚A、正确B、错误答案A
352.强人工智能观点认为有可能制造出真正推理和解决问题的智能机器A、正确B、错误答案A
353.在一般信息系统中发生的最大级别事件为较大事件A、正确B、错误答案A
354.互联网信息内容安全管理实行行业自律,自律组织可以灵活地制定修正自律规则来补救网络安全监管法律滞后的缺陷A、正确B、错误答案A
355.计算机场地在正常情况下温度保持在18-28摄氏度A、正确B、错误答案A
356.《计算机病毒防治管理办法》明确规定只有经过许可,单位和个人才能制作计算机病毒A、正确B、错误答案B
357.国家标准GB/T22240—2008《信息安全技术信息系统安全等级保护定级指南》和《信息系统安全等级保护行业定级细则》为确定信息系统安全保护等级提供支持A、正确B、错误答案:A
358.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进A、正确B、错误答案B
359.互联网信息服务提供者可以拒绝为公安机关提供技术支持A、正确B、错误答案B
360.恶意传播类软件在用户不知情或者没有明确授权的情况下,将自身及其他恶意代码进行扩散A、正确B、错误答案A
361.TCSEC(TrustedputerSystemEva Iuat ionCr iter ia,可信计算机系统评估准则)定义的七个等级(D
1、C
1、C
2、BK B
2、B
3、A1)可分为A、正确B、错误答案A
362.信息安全保障的三大要素包括人员技术、管理
31.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象A、正确B、错误答案:A
32.个人信息包括可以识别个人身份的各种信息,包括声音、指纹、血型星座、属相等信息A、正确B、错误答案:B
33.网络服务提供者应当禁止发布或者传输的危险物品信息立即停止传输,采取消除等处置措施A、正确B、错误答案A
34.《网络安全法》规定,国家实行网络安全等级保护制度A、正确B、错误答案A
35.全国人大常委会《关于加强网络信息保护的决定》,要求网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应当遵循合法正当自愿的原则A、正确B、错误答案A
363.公安机关是我国打击网络犯罪、维护互联网安全的重要监管机构A、正确B、错误答案A
364.国务院信息化工作领导小组,负责协调解决有关国际联网工作中的重大问题A、正确B、错误答案A
365.第三级信息系统应当每半年至少进行一次自查A、正确B、错误答案B
366.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才A、正确B、错误答案A
367.国家秘密的知悉范围,应当根据工作需要限定在最大范围A、正确B、错误答案B
368.公安部在防范和处理邪教工作方面的主要职责为,收集邪教组织影响社会稳定、危害社会治安的情况并进行分析研判,依法打击邪教组织的违法犯罪活动等A、正确B、错误答案A
369.一维条码能够在横向和纵向两个方位同时表达信息A、正确B、错误答案B
370.“伪基站”这一形式的违法有害信息,同时触及公共安全市场秩序、群众财产权益公民个人隐私等A、正确B、错误答案A371•系统的设计应该大而复杂,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以A、正确B、错误答案B
372.2004年,公安部国家保密局国家密码管理局国信办联合印发《关于信息安全等级保护工作的实施意见》A、正确B、错误答案:A
373.
6.对自主发现的事件进行分级特别重大、重大事件应在发现后30分钟内报送省S0C;较大事件应在发现后1小时内报送省S0C;一般事件在月初3个工作日内报省S0C汇总As正确B、错误答案A
374.安全防范工作是一个循序渐进、不断完善的过程A、正确B、错误答案A
375.文化行政部门负责对为互联网上网服务营业场所提供互联网接入服务单位的监督管理A、正确B、错误答案B
376.设计开发人员应在操作系统可信基础上去设计实现自己的APP A、正确B、错误答案B
377.互联网上网服务营业场所经营单位和上网消费者只可以在场所内通过网络游戏进行赌博或者变相A、正确B、错误答案B
378.人工智能的目的是让机器能够模拟延伸和扩展人的智能,以实现某些脑力劳动的机械化A、正确B、错误答案A
379.互联网信息内容安全管理涉及多方主体,包括互联网信息内容安全监管国家专门机构其他互联网经营管理机构、互联网普通用户、以黑客为代表的破坏分子A、正确B、错误答案A
380.小王自己研制窃取某类网络服务数据的软件并出售,借用小李账号收款,小李知道小王的软件用途,但认为自己没有参与软件开发,仅提供账号收款,并不从中牟利,所以没有责任A、正确B、错误答案B
381.当发生一般的网络安全事件或威胁,对国家安全社会秩序、经济建设和公众利益基本没有影响,但可能对个别公民法人或其他组织的利益造成损害,应发布蓝色预警,特别轻微的可以不发布预警A、正确B、错误答案A
382.业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改A、正确B、错误答案A
383.入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机或网络的安全机制(包括保密性、完整性可用性)的行为A、正确B、错误答案A
384.车域网用户在基于汽车环境的背景下使用的网络A、正确B、错误答案A
385.采用空气冷却的数据中心通常建在较高的维度上A、正确B、错误答案A
386.中国公用计算机互联网、中国金桥信息网中国科学技术网为经营性互联网络A、正确B、错误答案B
387.我国2015年的《国家安全法》首次提出网络空间主权这一概念A^正确B、错误答案A
388.系统安全是相对于各种软件系统而言的,一个只有硬件的计算机是不能直接使用的,它需要各种软件系统来支持A、正确B、错误答案A
389.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者应建立涉嫌违法犯罪线索、异常情况报告安全提示和案件调查配合制度As正确B、错误答案A
390.未经许可,任何组织和个人不得从事互联网上网服务经营活动A、正确B、错误答案:A
391.在网络应用普及和违法有害信息实施行为低成本的今天,违法有害信息不仅危害政治稳定,对个人隐私也会造成损害A、正确B、错误答案:A
392.信息内容安全管理旨在识别信息内容是否合法,阻止违法有害信息的传播和利用A、正确B、错误答案A
393.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪A、正确B、错误答案B
394.国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平A、正确B、错误答案A
395.《信息安全技术互联网交互式服务安全保护要求》明确规定,互联网交互式服务提供者应与公安机关建立7X12小时违法有害信息快速处置工作机制A、正确B、错误答案B
396.网络运营者应当定期对从业人员进行网络安全教育技术培训和技能考核As正确B、错误答案B
397.对大多数人无害的某些网络信息,对未成年人或某些群体仍可能体现为有害A、正确B、错误答案A
398.我国密码行业标准GM/T0028-2014标准规定了三个要求递增的安全等级A、正确B、错误答案B
399.二维条码能够在横向和纵向两个方位同时表达信息,因此能在很小的面积内表达大量的信息A、正确B、错误答案A
400.收集个人敏感信息时,不需要个人主体的明示同意As正确B、错误答案B
401.在信息网络中设备本身的价值比较高,有些不法分子可能会为了经济利益而对设备进行偷盗、毁坏机房外部的网络设备,应采取加固防护等措施,必要时安排专人看管,以防止盗窃A、正确B、错误答案A
402.密码保管不善属于操作失误的安全隐患A、正确B、错误答案:B
403.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备有与其经营活动相适应的资金A、正确B、错误答案A
404.在互联网信息服务业实行实名登记,能提高互联网信息服务提供者和用户的身份辨识度,以增强其对自身行为的约束A、正确B、错误答案:A
405.计算机病毒是一种生物病毒,可自我复制和侵坏计算机A、正确B、错误答案B
406.防火墙安全策略一旦设定,就不能在再做任何改变A、正确B、错误答案B
407.《政府信息公开条例》要求行政机关遵循公正、公平便民的原则,准确及时地公开政府信息A、正确B、错误答案A
408.互联网直播服务提供者提供互联网新闻信息服务的,应当依法取得互联网新闻信息服务资质,并在许可范围内开展互联网新闻信息服务A、正确B、错误A、正确B、错误答案B
36.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含多个扫描器A、正确B、错误答案A
37.小型计算机网络时代是信息技术发展的第二阶段A、正确B、错误答案A
38.网络运营者收集用户信息,应当经过被收集者的默认同意A、正确B、错误答案:B
39.虚拟机是21世纪研究出的最新科技成果A、正确B、错误答案B
40.物联网的核心和基础仍然是互联网,它是在互联网基础上的延伸和扩展的网络答案A
409.根据IS07498—2标准定义的OSI安全体系结构,安全服务中的鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明A、正确B、错误答案A
410.防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新A、正确B、错误答案B
411.匿名化是指通过对个人信息的技术处理,使得个人信息主体无法被识别,且处理后的信息不能被复原的过程A、正确B、错误答案A
412.我国国家信息安全测评认证中心在审核专业机构信息安全服务资质时,基本上就是依据SSE-CMM来审核并划分A、正确B、错误答案A
413.微博客服务提供者和微博客服务使用者不得利用微博客发布、传播法律法规禁止的信息内容A、正确B、错误答案:A
414.利用互联网损害他人商业信誉、商品声誉的犯罪,是指利用互联网捏造并散布虚伪事实,损害他人的商业信誉、商品声誉,给他人造成重大损失或者有其他严重情节的行为As正确B、错误答案A
415.若互联网企业不履行备案职责,则由公安机关给予警告或者停机整顿不超过三个月的处罚A、正确B、错误答案:B
416.《消费者权益保护法》第29条规定,经营者收集使用消费者个人信息,应当遵循合法正当必要的原则A、正确B、错误答案A
417.区块链中每个节点都仅仅是系统的一部分,每个节点权利各有不同A、正确B、错误答案B
418.旧手机卖给街上的回收旧手机的换脸盆,该行为是否正确?A、正确B、错误答案B
419.通信工具服务提供者应当按照“前台实名、后台自愿”的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号A、正确B、错误答案B
420.微博客服务提供者应当按照后台实名,前台自愿的原则,对微博客服务使用者进行基于组织机构代码、身份证号码、移动电话号码等方式的真实身份信息认证、定期核验A、正确B、错误答案A
421.存储虚拟化技术可以提高存储的利用率,为多台虚拟机提供存储资源A、正确B、错误答案A
422.风险评估辅助工具在风险评估过程中可有可无A、正确B、错误答案B
423.信息系统建设完成后,运营使用单位或者其主管部门应当选择符合《信息安全等级保护管理办法》规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评A、正确B、错误答案:A
424.区块链产业可以划分为币圈和链圈两种A、正确B、错误答案A
425.互联网传授犯罪方法具有受众广泛,不受限制下载、复制的特点A、正确B、错误答案A
426.
10.僵尸网络是指由攻击者通过控制服务器控制的受害计算机群()A、正确B、错误答案A
427.对所收集的个人信息进行加工处理而产生的信息,能够单独或与其他信息结合识别自然人个人身份,将其认定为个人信息A、正确B、错误答案A
428.网络安全等级保护,是涉及国家和社会的多层次系统工程,而且重要性较高的关键信息基础设施的安全问题,将会影响国家安全和社会稳定A、正确B、错误答案A
429.只要行为人实施了制作、复制出版贩卖传播淫秽物品的行为,都构成犯罪A、正确B、错误答案B
430.电子标签具有各种形状,且任意形状都能满足阅读距离的要求A、正确B、错误答案B
431.互联网信息搜索服务提供者不得以链接、摘要快照、联想词相关搜索、相关推荐等形式提供含有法律法规禁止的信息内容A、正确B、错误答案A
432.秘密级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受严重损害As正确B、错误答案B
433.《移动互联网应用程序信息服务管理规定》要求,移动互联网应用程序提供者和互联网应用商店服务提供者应当设置便捷的投诉举报入口,及时处理公众投诉举报A、正确B、错误答案A
434.多数网上违法犯罪行为遗留痕迹不明显体现了互联网信息内容安全犯罪犯罪手段隐蔽化A、正确B、错误答案A
435.收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储A、正确B、错误答案A
436.要求用户提供真实身份信息是网络运营者的一项法定义务A、正确B、错误答案:A
437.识别公民个人身份的电子信息和涉及公民个人隐私的电子信息是同一概念A、正确B、错误答案B
438.统计时分复用技术与时分复用技术相比,可以更加充分利用信道,但控制较为复杂A^正确B、错误答案A439,全局账号是用户在本地域使用的账号,也是用户日常使用最频繁的系统本机账号A、正确B、错误答案B
440.计算机是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用的一组计算机指令或者程序代码Ay正确B\错误答案B
441.公众对为淫秽色情等违法网站提供链接和广告服务的境内网站进行举报,一经查实,对举报有功人员给予500元奖励A、正确B、错误答案A
442.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密的犯罪,依照侵犯通信自由罪追究刑事责任A、正确B、错误答案A
443.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中信息A、正确B、错误答案A
444.《网络安全法》规定,国家实行网络安全等级保护制度A、正确B、错误答案A
445.网络支付类查询和操作密码可以设置成-样的A、正确B、错误答案B
446.区块链主要解决的交易的流通和安全问题A、正确B、错误答案B
447.任何个人和组织有权对危害网络安全的行为向国家网络安全局举报As正确B、错误答案:B
448.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息A、正确B、错误答案:A
449.若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定相同A、正确B、错误答案A
450.电信部门负责对互联网上网服务营业场所经营单位信息网络安全的监督管理A、正确B、错误答案:B
451.病毒产生在前,反病毒手段滞后,这将是一个长期的过程A、正确B、错误答案A
452.1998年,英国的工程师Kev inAshton提出现代物联网概念A、正确B、错误答案A
453.互联网上网服务营业场所经营单位应当依法履行信息安全职责,不得擅自停止实施安全技术措施A、正确B、错误答案A
454.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程A、正确B、错误答案A。