还剩52页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年网络安全知识竞赛试题与答案D卷
一、单选题
1.2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开正确答案B
2.防止用户被冒名所欺骗的方法是A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案A
3.要安全浏览网页,不应该A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器Cookies D、在他人计算机上使用“自动登录”和“记住密码”功能正确答案D
4.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则正确答案C
5.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施A、安装360安全卫士B、开启自动更新功能C、升级系统至Windows7成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件正确答案B
50.使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.msc B、gpedit.msc C、fsmgmt.msc D、lusrmgr.msc正确答案B
51.计算机病毒的特点是()o A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性正确答案B
52.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的正确答案C
53.路由控制机制用以防范()A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是正确答案D
54.安全基础设施的主要组成是()A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是正确答案D
55.在以下网络威胁中,哪个不属于信息泄露()A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号正确答案C
56.()不是网络信息系统脆弱性的不安全因素A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞正确答案A
57.针对数据包过滤和应用网关技术存在的缺点而弓I入的防火墙技术,这是()防火墙的特点A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案D
58.网络监听是()A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向正确答案B
59.防火墙采用的最简单的技术是()A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案C
60.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案A
61.在网络信息安全模型中,()是安全的基石,它是建立安全管理的标准和方法A、政策、法律、法规;B、授权C、加密D、审计和监控正确答案A
62.风险是丢失需要保护的()的可能性,风险是()和()的综合结果A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对正确答案C
63.在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击A、可用性B、保密性C、完整性D、真实性正确答案C
64.拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案E
65.以下()策略是防止非法访问的第一道防线A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制正确答案A
66.计算机网络中的安全是指()A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全正确答案C
67.逻辑上,防火墙是()A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带正确答案A
68.数字证书采用公钥体制进行加密和解密每个用户有一个公钥,它用来进行()A、解密和验证B、解密和签名C、加密和签名D、加密和验证正确答案D
69.按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是()0A、安全部B、信息产业部C、监察部D、公安正确答案D
70.《网络信息内容生态治理规定》自2020年()起施行A.1月1日B.2月1日C3月1日D.7月1日正确答案C
71.网络信息内容生态治理,是指政府、()、社会、网民等主体,以培育和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标,开展的弘扬正能量、处置违法和不良信息等相关活动A.企业B公民C.行业组织D.网络平台正确答案A
72.各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展网络信息内容生态治理工作
①信息共享;
②会商通报;
③联合执法;
④案件督办;
⑤信息公开A.(DO c.cDOxM)正确答案D
73.网络信息内容服务平台应当履行信息内容管理(),加强本平台网络信息内容生态治理,培育积极健康、向上向善的网络文化A.主体责任B.服务责任C.审核责任D.管理责任正确答案A
74.网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约采取()等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告
①警示整改;
②限制功能;
③暂停更新;
④关闭账号A.(W3)B.(W3)DWW)正确答案D
75.关于消息摘要函数,叙述不正确的是()A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案C
76.计算机网络安全的目标不包括()A、保密性B、不可否认性C、免疫性D、完整性正确答案C
77.以下关于防火墙的设计原则说法正确的是()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络正确答案C
78.以下关于计算机病毒的特征说法正确的是()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案C
79.以下哪一项不属于计算机病毒的防治策略()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案C
80.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包下面不能进行包过滤的设备是()A、路由器B、一台独立的主机C、交换机D、网桥正确答案C
81.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是()A、客户认证B、回话认证C、用户认证D、都不是正确答案A
82.下面哪种访问控制没有在通常的访问控制策略之中()A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制正确答案B
83.Internet接入控制不能对付以下哪类入侵者()A、伪装者B、违法者C、内部用户D、地下用户正确答案C
84.计算机会将系统中可使用内存减少,这体现了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性正确答案B
85.黑客在程序中设置了后门,这体现了黑客的()目的A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源正确答案A
86.在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒正确答案D
87.完整性服务提供信息的正确性该服务必须和()服务配合工作,才能对抗篡改攻击A、机密性B、可用性C、可审性D、以上3项都是正确答案C
88.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案C89•国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护正确答案B90•信息安全中的逻辑安全不包括下面哪些内容()A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性正确答案C
91.突破网络系统的第一步是()A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案D92•数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议’A、路由选择B、入侵检测C、数字签名D、访问控制正确答案B
93.下列行为不属于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件正确答案D
94.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统A、计算机B、主从计算机C、自主计算机D、数字设备正确答案C
95.网络安全是在分布网络环境中对()提供安全保护A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案D
96.网络安全的基本属性是()A、机密性B、可用性C、完整性D、上面3项都是正确答案D
97.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是正确答案D
98.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A、机密性B、可用性C、完整性D、真实性正确答案A
99.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是正确答案C
100.机房中的三度不包括()Ax温度B、湿度C、可控度D、洁净度正确答案C
101.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案D
102.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型()A.过期账户B.多余账户C.共享账户D.以上都不是正确答案A
103.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代正确答案C
104.网络攻击的种类()D、设置开机密码正确答案C6,下列有关网络安全的表述,正确的是A、只要装了杀毒软件,网络就是安全的B、只要装了防火墙,网络就是安全的C、只要设定了密码,网络就是安全的D、尚没有绝对安全的网络,网民要注意保护个人信息正确答案D
7.抵御电子邮箱入侵措施中,不正确的是A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器正确答案D
8.网络隐私权的内涵包括A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是正确答案D
9.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件正确答案B
10.访问以下哪个网址将可能遭受钓鱼攻击A、www.icbc.com.cn B、www.taobao.com C、www.qq
888.com D、creditcard.ccb.com正确答案C
11.在Internet网络中,不属于个人隐私信息的是A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案A
105.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击正确答案A
106.1995年之后信息网络安全问题就是()A、风险管理B、访问控制C、消除风险D、回避风险正确答案A
107.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案D
108.计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代正确答案:B
109.最早研究计算机网络的目的是什么()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D大量的数据交换正确答案C
110.最早的计算机网络与传统的通信网络最大的区别是什么()A、计算机网络带宽和速度大大提高B、计算机网络采用了分组交换技术C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高正确答案B
111.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪正确答案B
112.信息网络安全的第一个时代()A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代正确答案B
113.下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案C
114.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案A
115.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个()A.exec-timeoutlOO B.exec-timeoutOlO C.idle-timeoutlOO D.idle-timeoutOlO正确答案:A
116.用于发现攻击目标()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描正确答案:A
117.路由器工作在()A.应用层B.链接层C.网络层D.传输层正确答案C
118.防火墙通过—控制来阻塞邮件附件中的病毒()A.数据控制B.连接控制C.ACL控制D.协议控制正确答案A119-与10-H
0.
12.29mask
255.
255.
255.224属于同一网段的主机IP地址是()A.
10.
110.
12.0B.
10.
110.
12.30C.
10.
110.
12.31D.
10.
110.
12.32正确答案B120■查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令;(A.showrunning-config B.showbuffers C.showstarup-config D.showmemory正确答案A121•路由器命令Router config#access-listlpermitl
92.
168.
1.1M的含义是:A.不允许源地址为
192.
168.
1.1的分组通过,如果分组不匹配,贝IJ结束B.允许源地址为
192.
168.
1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为
192.
168.
1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为
192.
168.
1.1的分组通过,如果分组不匹配,则检查下一条语句正确答案B
122.配置如下两条访问控制列表access-listlpermitlO.HO.
10.
10.
0.
255.255access-list2permitl
0.H
0.
100.
1000.
0.
255.255访问列表1和2,所控制的地址范围关系是()A.1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系正确答案A123,网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是()A.多重安全网关B.防火墙C.VLAN隔离D.物理隔离正确答案D
124.对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()A、—B、二C、三D、四正确答案B
125.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案C
126.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案A
127.哪个选项不是利用Activity劫持对系统进行恶意攻击的A、遍历运行中的程序B、恶意程序启动带标志的钓鱼试Activity覆盖正常的Activity C、用户在伪造的界面上进行操作D、查杀恶意程序发送的信息正确答案D
128.以下哪项不属于病毒的动态分析?.A.使用沙箱B.PE分析C.行为监控D.WinDbg调试正确答案A
129.不是AntiEmulator检测的是?A、属性检测B、物理机文件检测C、基于cache行为检测D、基于代码指令执行检测正确答案B
130.DexClassData类分别定义信息里不包括的是?A、Method信息B、Code信息C、Attribute信息D、ClassDataHeadr信息正确答案C
131.下面对名称替换的概念性说法有误的是?A、把程序里面有意义的类、方法和字段替换无意义随机文本B、无意义的随机文有自动还原方法C、替换人员识别D、用Proguard自动还原正确答案B
132.if-gevA,vB,:cond_**的意思是A、如果vA大于vB则跳转到:cond_**B、如果vA大于等于vB则跳转到:cond_**C、如果vA小于vB则跳转到:cond_**D、如果vA小于等于vB则跳转到:cond」大正确答案B133,在安卓逆向中经常用到的ADB全称是什么?A、AndroidDataBase B、AndroidDebugBridge C、AsianDevelopmentBank D、AppleDesktopBus正确答案B
134.以下哪些功能不是ADB的常用功能?A、查看logcat日志B、端口转发C、shell命令D、hook进程正确答案D
135.以下命令中哪个是(使用ADB)安装apk的正确命令?A、adbinstallcAfile.apk B、adbuninstallc:\file.apk C、adbinstallmy.app.client D、adbuninstallmy.app.client正确答案A
136.安卓root的过程中需要对/system/bin/su设置什么权限?A、444B、755C、6755D、6444正确答案C
137.信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案A
138.android在root的过程中以下哪种说法是错误的?A、把su文件放到/system/bin/中B、设置/system/bin/su让管理员用户课运行C、superuser.apk放至ij system/app下面D、把su文件放到/system/xbin/中正确答案B
139.在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为()的值?A.login B.rlogin C.logintimes D.loginretries正确答案B
140.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案B
141.向有限的空间输入超长的字符串是哪一种攻击手段()A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗正确答案A
142.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案B
143.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止As木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击正确答案B
144.在以下认证方式中,最常用的认证方式是()A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证正确答案A
145.以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令正确答案B146,不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘正确答案D147,2003年上半年发生的较有影响的计算机及网络病毒是什么()A、SARS B、SQL杀手蠕虫C、手机病毒D、小球病毒正确答案B
148.当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口正确答案B
149.我国的计算机年犯罪率的增长是()A、10%B、160%C、60%D、300%正确答案C
150.android中最高权限的用户是?A、administrator B、root C、system D、su正确答案B
151.互联网始于1969年的哪个国家?()A、英国B、美国C、中国D、法国正确答案B
152.在命令模式下,如何查看Windows系统所开放的服务端口()A.NETSTAT B.NETSTATAN C.NBTSTAT D.NBTSTATAN正确答案B
153.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》正确答案B
154.我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》正确答案D
155.不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为正确答案A
156.《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日正确答案C
157.下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定正确答案C
158.计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统A、采集、加工、存储、传输、检索B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索正确答案A
159.下列说法错误的是()A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有结束会话、限制非法登录次数,当登录连接超时自动A、昵称B、姓名C、生日D、手机号码正确答案A
12.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在0使用这些功能A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案B
13.为了保护个人电脑隐私,应该A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是正确答案D
14.以下描述中,不属于系统感染有害程序的特征是A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况正确答案A
15.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和o A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化正确答案B
16.2012年12月28日全国人大常委会通过了,标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》退出等c、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等正确答案D
160.信息系统安全保护等级分为()A、三级B、四级C、五级D、六级正确答案C
161.信息系统安全风险评估的形式分为()A、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估正确答案C162,2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组正确答案B
163.()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况A、安全事件B、安全措施C、安全风险D、安全需求正确答案A
164.国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、2010B、2011C、2012D、2013正确答案C
165.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?A、毒区Duqu B、震网Stuxnet C、火焰Flame D、蠕虫Worm正确答案B
166.美国爱德华斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?A、美国中央情报局B、美国联邦调查局C、美国国家安全局正确答案B
167.乱扫二维码,支付宝的钱被盗,主要是中了?A、僵尸网络B、病毒C、木马D、蠕虫正确答案C
168.互联网金融元年一般指的是年,其安全问题也因此引起关注?A、2012B、2013C、2014D、2015正确答案B
169.我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?A、
50、500B、
500、5000C、
5000、5000D、5000s50000正确答案B
170.《江苏省信息安全风险评估管理办法试行》适用于什么范围?A、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动正确答案A
171.《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?0A、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处正确答案B
172.本省重要信息系统应当至少每几年进行一次自评估或检查评估?()A、—B、三C、五D、四正确答案B
173.信息安全自评估服务机构应当有专业评估人员不少于多少人?()A、8B、20C、10D、15正确答案C
174.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()A、信息安全主管部门B、被评估单位的主管部门C、被评估单位正确答案C
175.()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制A、安全事件B、安全措施C、安全风险D、安全需求正确答案B
176.能够提供和实现通信中数据完整性检验的是()A.MD5+加密B.CRC C.CRC+力口密D.加密正确答案A
177.OSPF使用什么来计算到目的网络的开销?()A.带宽B.带宽和跳数C.可靠性D.负载和可靠性正确答案A
178.依据GB/T22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是()A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求正确答案C
179.依据GB/T22239-2008,三级信息系统应对以下哪些数据实现存储保密性()A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是正确答案D
180.依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求()A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性正确答案A
181.cisco的配置通过什么协议备份()A.ftp B.tftp C.telnet D.ssh正确答案B
182.交换机收到未知源地址的帧时()A.广播所有相连的地址B.丢弃C.修改源地址转发DXX..正确答案B
183.一是作为抵抗外部人员攻击的最后防线()A.主机安全B.网络安全.正确答案A
184.按照等保要求,第几级开始增加“抗抵赖性”要求()A.一B.二C.三D.四正确答案:C
185.哪项不是开展主机工具测试所必须了解的信息()A.操作系统B应用C.ip D.物理位置正确答案D
186.Linux查看目录权限的命令()A.lsa B.lsl C.dira D.dirl正确答案B
187.下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年正确答案B
188.《基本要求》三级系统中,要求对网络设备进行登录失败处理功能在现场测评中,某思科路由器IOS
12.2的配置文件中无相关配置信息,贝IJA.此项不符合B.此项不适用C.此项符合D.需进一步确认正确答案A
189.下列对于Dalvik字节码的描述错误的是?.A.package/name/ObjectName相当于java中的package.name.ObjectName B.[[l相当于java中的int口口C..registers指定了方法中占用内存空间大小DJocal指令表名了方法中寄存器的总数正确答案A
190.按照等保3级要求,应实现对网络上http,,telnet,pop3,smtp等协议命名级控制A.ftp B.https C.ssh D.tftp正确答案A
191.某银行使用web服务,为了保证安全,可以使用A.POP B.SNMP C.HTTP D.HTTPS正确答案D
192.对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现A.防火墙B.路由器C.交换机D.IPS正确答案A
193.若需将
192.
168.
10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是A.
192.
168.
10.96B.192,
168.10,192C.
192.
168.
10.128D.
192.
168.
10.224正确答案B
194.Oracle中OracleAuditVault安全模块的功能是()A.身份鉴别B.访问控制C.资源控制D.日志分析正确答案D
195.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全的基本制度、基本国策B.是开展信息安全工作的基本方法C.是提高国家综合竞争力的主要手段D.是促进信息化、维护国家安全的根本保障正确答案C
196.以下关于信息系统安全建设整改工作方法中说法中不正确的是()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化C.管理制度建设和技术措施建设同步或分步实施D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划正确答案A
197.以下关于定级工作说法不正确的是()A.确定定级对象过程中,定级对象是指以下内容起支撑、传输作用的信息网络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D.新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施正确答案A
198.下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节B.等级测评是评价安全保护现状的关键C.建设整改是等级保护工作落实的关键D.监督检查是使信息系统保护能力不断提高的保障正确答案B
199.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚A.Drop B.Delete C.Truncate
0.Cascade正确答案C
200.下面属于被动网络攻击的是()A.物理破坏B.重放C.拒绝服务D.口令嗅探正确答案D
二、多选题
1.以下协议或应用,数据传输未进行加密的是()A、SSH B、Telnet C、SET D、MSN正确答案BD
2.Windows系统下对用户管理正确的是()A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用Administrator用户进行日常维护管理正确答案ABC
3.信息安全风险评估报告应当包括哪些?()A、评估范围B、评估经费C、评估依据D、评估结论和整改建议正确答案ACD
4.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?0A、绝密B、工作秘密C、机密D、秘密正确答案ACD
5.下列哪些属于典型的信息安全领导小组组成部门()A、信息技术部门B、业务应用部门C、安全管理部门D、后勤服务部门正确答案ABC
6.以下哪些属于系统安全管理()A、系统日常维护B、网络管理C、权限管理D、用户管理正确答案ACD
7.信息安全防护体系设计的主要原则有()A、木桶原则B、生命周期全程安全原则C、适度安全原则D、可操作性原则正确答案ABCD
8.介质管理包含以下哪几个内容()A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理正确答案ABCD
9.政府信息系统生命周期包括()A、规划B、设计C、实施D、运维正确答案ABCD
10.信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估正确答案ACD
11.信息安全管理制度体系包括()A、总体策略B、管理制度C、操作规程D、操作记录正确答案ABCD
12.信息安全风险评估分为哪几种?()A、单位评估B、自评估C、检查评估D、部门评估正确答案BC
13.严格的口令策略应包含哪些()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令正确答案ABC
14.我国桌面操作系统,主要有哪三大公司?()A、微软Windows B、苹果MacOSX C、谷歌ChromeOS D、诺基亚Symbian正确答案ABC
15.容灾备份主要有哪些方式()A、存储介质容灾备份B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》正确答案A
17.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()o A、信息污染B、网络垃圾C、网络谣言D、虚假信息正确答案A
18.自主性、自律性、()和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性正确答案C
19.信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?()A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段正确答案D
20.黑客利用IP地址进行攻击的方法有()A、IP欺骗B、解密C、窃取口令D、发送病毒正确答案A
21.“要增强自护意识,不随意约会网友”,这说明()A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信正确答案B B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份正确答案ABCD
16.从技术管理的角度分析,可以从两个方面来提高操作系统的安全性A、备份B、监控C、审计日志D、运行正确答案BC
17.下列哪些软件不可以用来实现用户数据的恢复A、softice B、Ghost C、W32Dasm D、EasyRecvery正确答案ABC
18.信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备以下属于常用信息系统应急设备装备的有A、信息系统技术文档、系统结构图B、应急电力供应、通信线路和器材C、消防设施、器材及材料D、应急网络、应用级灾备设施正确答案ABC
19.针对个人账户口令设置应遵循的原则是A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换正确答案ABCD
20.为防止通过浏览网页感染恶意代码,以下措施有效的是A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能正确答案ABD
21.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是0A、制造一个公钥发给对方B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥D、向权威认证机构获取对方的公钥正确答案BD
22.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙正确答案ABCD
23.如何安全地处理电子邮件()A、邮箱的用户账号必须设置强口令B、直接删除来源、内容不明的邮件C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开D、对于安全性要求高的邮件应加密发送正确答案ABCD
24.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()A、盗版软件没有相关的培训、技术支持B、可能被攻击者捆绑木马病毒C、无法享受正版软件的升级服务,易被攻击利用D、违反了《计算机软件保护条例》正确答案ABC
25.以下属于终端计算机安全防护方法的是()A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据正确答案ABCD
26.网络安全审计系统一般包括()A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统正确答案ABC
27.在三级系统中,以下哪些检查项属于主机测评里“访问控制”所涵盖的()A.对系统的访问控制功能B.管理用户的角色分配C.操作系统和数据库系统管理员的权限分离D.默认用户的访问权限和账户的清理E.重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制正确答案ABCDE
28.以下属于Linux的内置账户的有()A.bin B.oracle C.root
0.Administrator正确答案AC
29.下列关于链路状态算法的说法正确的是()A.链路状态是对路由的描述B.链路状态是对网络拓扑结构的描述C.链路状态算法本身不会产生自环路由D.OSPF和RIP都使用链路状态算法正确答案BC
30.配置访问控制列表必须执行的操作()A.记录时间段B.设置日志主机C.定义访问控制列表D.在应用上启用访问控制列表正确答案ABCD
31.核心交换机的设备选型应该考虑()A.高速数据交换B.高可靠性C.可管理性D.可以进行访问控制策略设置正确答案ABCD
32.拒绝服务可能造成()A.提升权限B.导致系统服务不可用C.进行挂马D.植入病毒正确答案B
33.不同设VLAN之间要进行通信,可以通过_.()A.交换机B.路由器C.网闸D.入侵检测E.入侵防御系统正确答案AB
34.路由器可以通过—来限制带宽()A.源地址B.目的地址C.用户D协议正确答案ABCD
35.IPSec通过—来实现密钥交换、管理及安全协商()A.AH B.ESP C.ISAKMP/Oakley D.SKIP正确答案CD
36.强制访问控制策略最显著的特征是()A.局限性B.全局性C.时效性D.永久性正确答案BD
37.《江苏省信息安全风险评估管理办法(试行)》所称重要信息系统,是指履行哪些职能的信息系统?()A、公共服务B、社会管理C、市场监管D、经济调节正确答案ABCD
38.网络设备进行远程管理时,应采用—协议的方式以防被窃听()A.SSH B.HTTP C.HTTPS D.Telnet E.FTP正确答案AC
39.依据GB/T22239-2008,要求第三级中对入侵检测的要求是应在网络边界处对攻击行为进行()A.监视B.报警C.阻断D.记录正确答案BC
40.为Cisco路由器的特权用户设置口令的命令有()A.enablesecret B.enablepassword C.servicepassword-encryption D.loginlocal正确答案AB
41.下列关于我国涉及网络信息安全的法律说法不正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年正确答案ACD
42.下列选项中关于司法解释及其出台年份对应正确的选项是()A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年D、最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年正确答案AD
43.计算机信息系统的身份鉴别机制表现形式有()A、用户名和口令B、USBKey C、加密狗D、指纹正确答案ABD
44.数据保密性通过以下哪些技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书正确答案AC
45.数据完整性通过以下哪些技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书正确答案BD
46.以下哪些属于边界完整性检查措施()A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断正确答案ACD
47.美国于2011年发布了哪两个战略?()A、网络空间技术战略B、网络空间国际战略C、网络空间行动战略正确答案BC
48.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司正确答案AD
49.2014年4月15日习近平主持召开中央国家安全委员会第一次会议以下哪三种安全属于由11种安全构成的我国国家安全体系?()A、政治安全B、食品安全C、信息安全D、核安全正确答案ACD
50.防火墙管理中,—具有设定规则的权限()A.用户B.审计员C.超级管理员D.普通管理员正确答案CD
三、判断题
1.中国目前有70%的家庭使用互联网()正确答案x
2.不下载使用盗版软件是一种避免感染木马的有效措施()正确答案V
3.加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施()正确答案X
4.网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决()正确答案V
5.互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种()正确答案X
6.互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长()正确答案V
7.网络社会具有“无中心性”()正确答案V
8.网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气()正确答案V
9.在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论()正确答案V
10.只有商业话才能给网络媒体带来大量的资金支持和技术支持()正确答案V
11.从目前来看,博客已近取代微博()正确答案X
12.我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行()正确答案V
13.网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度()正确答案V
14.网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征()正确答案V
15.新加坡政府1999年成立了互联网家长顾问组()正确答案V
16.为了要是互联网规范发展,只需实行德治就可以了()正确答案X
17.法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定()正确答案V
18.罗马法中有著名的谚语叫做法律恒须规定救济,救济设于权利之后()正确答案V
19.建设“宽带中国”,对于我国互联网发展具有重要意义()正确答案V
20.我国的互联网非常安全,没有漏洞()正确答案X
21.网络社会和现实社会没有联系()正确答案X
22.网络信息内容服务平台违反本规定第九条、第十二条、第十五条、第十六条、第十七条规定的,由设区的市级以上网信部门依据职责进行约谈,给予警告,责令限期改正;拒不改正或者情节严重的,责令暂停信息更新,按照有关法律、行政法规的规定予以处理()正确答案V
23.各级网信部门建立网络信息内容服务平台违法违规行为台账管理制度,并依法依规进行相应处理()正确答案V
24.构建互联网道德规范体系,是对禁止性规范进行构建()正确答案V
25.社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论()正确答案X
26.网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因()正确答案V
27.通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显著增加()正确答案X
28.网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造()正确答案V
29.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪()正确答案X
30.网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪()正确答案X
31.网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系()正确答案V
32.英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权()正确答案X
33.根据第33次〈中国互联网发展善统计报告〉显示,截止2013年6月底,我国网民规模达到
6.91亿()正确答案X
34.网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意()正确答案V
35.哈氏假定的理想的演说情景包括两个原则()正确答案X
36.信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害()正确答案V
37.对于互联网不良信息的治理主要是依靠政府的监督管理()正确答案V
38.互联网信息安全是社会安全的重要部分()正确答案V
39.只要能搜索到无需密码的WiFi就可以连接使用()正确答案X
40.我国近几年信息安全产业发展迅速()正确答案V
41.如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障()正确答案V
42.互联网是虚拟的,自然灾害不会对它造成影响()正确答案X
43.目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术()正确答案V
44.网络社会在本质上与现实社会是不相同的()正确答案x
22.“要维护网络安全,不破坏网络秩序”,这说明()A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息正确答案B
23.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问正确答案A
24.信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A、《信息系统安全等级保护定级指南》B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)C、《信息系统安全等级保护实施指南》正确答案C
25.对于新购买的电脑,不建议的行为是()A、设置开机密码B、安装QQ软件C、让电脑公司重装XP系统D、启用WindowsUpdate正确答案C
26.以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址正确答案A
27.网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年度报告应当包括()等内容
①网络信息内容生态治理工作情况;
②网络信息内容生态治理负责人履职情况;
③社会评价情况等内容A.
①②
45.建立在引进他国先进技术基础之上的信息安全是绝对不安全的()正确答案V
46.互联网的发展不能全球合作,那样会有信息安全的隐患()正确答案x
47.加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点()正确答案V
48.网络犯罪是有国界限制的()正确答案X
49.相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小()正确答案V
50.规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次()正确答案V
51.按三级要求,应对重要数据、鉴别信息等实现存储保密性()正确答案V
52.不同的网络应用服务使用不同的密码()正确答案V
53.我国网络与信息安全事件预警等级分为I级(特别严重)、II级(严重)和III级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件()正确答案V
54.对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平()正确答案V
55.国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定()正确答案V
56.《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律0正确答案V
57.公安部、国家保某某、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文()正确答案V
58.windows中的powerusers组默认具有对事件日志的删除权限()powerusers组即超级用户组,只具备部分管理员权限正确答案X
59.包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,X.o()只运行在网络层和传输层正确答案X
60.三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”()正确答案X
61.三级中,MSsqlserver的审核级别应为“无”()正确答案X
62.我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网()正确答案V
63.oracle数据库不能对密码进行复杂度设置()正确答案X
64.美国英特尔公司生产的CPU占全球市场份额约98%O()正确答案X
65.在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具()正确答案V
66.在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证()正确答案X
67.依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性()正确答案V
68.每个Linux/UNIX系统中都有一个特权用户,就是root用户()正确答案X
69.文件权限读写和执行的三种标志符号依次是r-w-xo()正确答案V
70.网络嗅探是指攻击者使用工具软件在网络借口上合法获取他人数据()正确答案X
71.包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址、源端口等进行过滤()正确答案V
72.CSMA/CD访问方法的缺点是冲突会降低网络性能()正确答案V
73.VLAN技术是基于应用层和网络层之间的隔离技术()正确答案X
74.为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令()正确答案X
75.二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级()三级的控制粒度是端口级正确答案V
76.信息安全管理员根据实际需要可兼任病毒管理员的职责()正确答案V
77.当盗版软件标注“绝对不含有病毒’’时,才能放心使用该盗版软件()正确答案x
78.邮件的附件如果是带有.ex E、.com、.pi F、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开()正确答案V
79.家用计算机可直接登录Windows无需设置密码()正确答案X
80.装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可()正确答案X
81.当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用0正确答案X
82.在来自可信站点的电子邮件中输入个人或财务信息是安全的()正确答案X
83.通过网络扫描可以判断目标主机的操作系统类型()正确答案V
84.差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂()正确答案V
85.信息安全防护是一个“过程”,而非一个“程序”()正确答案V
86.通过“计算机管理一共享文件夹一共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开()正确答案V
87.威胁是指可能被威胁所利用的资产或若干资产的薄弱环节()正确答案X
88.人员管理是信息安全工作的核心内容()正确答案V
89.双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征()正确答案V
90.系统安全管理主要包括系统日常维护、用户和权限、操作审计等()正确答案X
91.有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等()正确答案V
92.数据信息是信息系统的重要资产()正确答案V
93.采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况()正确答案X
94.新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续()正确答案X
95.国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()正确答案V
96.从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源0正确答案V
97.受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证()正确答案X
98.涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施()正确答案v
99.美国于2010年建立了网络司令部()正确答案V
100.信息系统运行环境包括机房环境和办公环境两部分()正确答案V B.
①O cWD.(DOO正确答案D
28.在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理正确答案C
29.涉密信息系统的等级由()确定A、系统使用单位B、信息化主管部门C、信息安全工作部门正确答案A
30.信息安全管理中最核心的要素是()A、技术B、制度C、人D、资金正确答案C
31.下列哪个部门不属于典型的信息安全领导小组组成部门()A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门正确答案A
32.政府信息系统应至少配备1名()A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员正确答案A
33.以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调正确答案A
34.下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账正确答案D
35.信息系统废弃阶段的信息安全管理形式是()A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收正确答案D
36.做好信息安全应急管理工作的重要前提是()A、事件报告B、事件分级C、事件响应D、事件分类正确答案B
37.蹭网的主要目的是()A、节省上网费用B、信号干扰C、信息窃听D、拥塞攻击正确答案A
38.数据容灾备份的主要目的和实质是()A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性正确答案D
39.屏蔽路由器型防火墙采用的技术是基于A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合正确答案B
40.防火墙是在网络环境中的具体应用A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术正确答案C
41.下列不属于计算机病毒防治的策略的是Ax及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘正确答案C
42.下面哪个场景属于审计的范畴A、用户在网络上共享ffice文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令正确答案C
43.以下哪些不属于设置强口令的基本原则?A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令正确答案D
44.以下信息安全事件中,不属于党政机关常见信息安全事件的是A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏正确答案B
45.对于III级信息安全事件,事件级别的研判部门和事件响应负责部门分别是A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门正确答案C
46.用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响该用户应该采取0措施A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户正确答案A
47.应急演练是信息系统应急管理中的关键环节关于开展应急演练的积极作用,以下说法不正确的是A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力正确答案C
48.党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援正确答案B
49.下列情形中属于重大网络与信息安全事件的是A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构。