还剩62页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年网络安全知识竞赛试题与答案B卷
一、单选题
1.在Internet网络中,不属于个人隐私信息的是A、昵称B、姓名C、生日Ds手机号码正确答案A
2.数据完整性指的是A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的正确答案C
3.为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好措施A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒、防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份正确答案D
4.应急演练是信息系统应急管理中的关键环节关于开展应急演练的积极作用,以下说法不正确的是A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
43.防火墙提供的接入模式中不包括()A、网关模式B、透明模式C、混合模式D、旁路模式正确答案D
44.以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址正确答案A
45.防火墙是()在网络环境中的具体应用A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术正确答案C
46.下列不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘正确答案C
47.下面哪个场景属于审计的范畴()A、用户在网络上共享=ice文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对仟ice文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令正确答案C
48.下列属于主动安全防御的主要手段的是()A、调查、报告、分析、警报B、探测、预警、监视、警报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告正确答案B
49.以下哪些不属于设置强口令的基本原则?()A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令正确答案D
50.政府信息系统应至少配备1名()A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员正确答案A
51.属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案D
52.在以下人为的恶意攻击行为中,属于主动攻击的是(A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问正确答案A
53.完整性服务提供信息的正确性该服务必须和()服务配合工作,才能对抗篡改攻击A、机密性B、可用性C、可审性D、以上3项都是正确答案C
54.路由控制机制用以防范()A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是正确答案D
55.安全基础设施设计指南应包括()A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRT C、设计基础设施安全服务D、以上3项都是正确答案D
56.在以下网络威胁中,哪个不属于信息泄露()A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号正确答案C
57.()不是网络信息系统脆弱性的不安全因素A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞正确答案A
58.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案D
59.网络监听是()A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向正确答案B
60.下列叙述中正确的是()A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播正确答案D
61.不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件正确答案A
62.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是正确答案C
63.计算机病毒的特点是()o A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性正确答案B
64.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A、机密性B、可用性C、完整性D、真实性正确答案A
65.计算机网络中的安全是指()A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全正确答案C
66.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案D
67.逻辑上,防火墙是()A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带正确答案A
68.数字证书采用公钥体制进行加密和解密每个用户有一个公钥,它用来进行()A、解密和验证B、解密和签名C、加密和签名D、加密和验证正确答案D
69.按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是()A、安全部B、信息产业部C、监察部D、公安正确答案D
70.各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展网络信息内容生态治理工作
①信息共享;
②会商通报;
③联合执法;
④案件督办;
⑤信息公开A.®O c.®
(2)0®正确答案D
71.网络信息内容服务平台应当履行信息内容管理(),加强本平台网络信息内容生态治理,培育积极健康、向上向善的网络文化A.主体责任B.服务责任C.审核责任D.管理责任正确答案A
72.网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任,依据()等,规范群组、版块内信息发布等行为
①法律法规;
②用户协议;
③平台公约A.®2)B.00c.m D.®@®正确答案D
73.网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约采取()等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告
①警示整改;
②限制功能;
③暂停更新;
④关闭账号A.©
(2)®C.®@®正确答案D
74.网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年度报告应当包括()等内容
①网络信息内容生态治理工作情况;
②网络信息内容生态治理负责人履职情况;
③社会评价情况等内容A.0©B.®®c.(2X3)D.®(2X3)正确答案D
75.关于消息摘要函数,叙述不正确的是()A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案C
76.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案C
77.屏蔽路由器型防火墙采用的技术是基于()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合正确答案B
78.以下关于防火墙的设计原则说法正确的是()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络正确答案C
79.以下关于计算机病毒的特征说法正确的是()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案C
80.以下哪一项不属于计算机病毒的防治策略()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案C
81.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包下面不能进行包过滤的设备是()A、路由器B、一台独立的主机C、交换机D、网桥正确答案C
82.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是()A、客户认证B、回话认证C、用户认证D、都不是正确答案A
83.在设计网络安全方案中,系统是基础()是核心,管理是保证A、人B、领导C、系统管理员D、安全策略正确答案A
84.信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有()A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳正确答案D
85.下面哪种访问控制没有在通常的访问控制策略之中()A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制正确答案B
86.Internet接入控制不能对付以下哪类入侵者()A、伪装者B、违法者C、内部用户D、地下用户正确答案C
87.拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案E
88.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度正确答案A
89.互联网金融元年一般指的是()年,其安全问题也因此引起关注?A、2012B、2013C、2014Ds2015正确答案B
90.计算机网络安全的目标不包括()D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力正确答案C
5.下列情形中属于重大网络与信息安全事件的是()A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件正确答案B
6.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在0使用这些功能A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案B
7.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马正确答案D
8.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A、安装360安全卫士B、开启自动更新功能C、升级系统至Windows7D、设置开机密码正确答案C A、保密性B、不可否认性C、免疫性D、完整性正确答案C
91.目前信息安全最大的安全威胁来自于以下哪个方面()A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马正确答案A
92.信息安全中的逻辑安全不包括下面哪些内容()A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性正确答案C
93.突破网络系统的第一步是()A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案D
94.计算机病毒的核心是()A、引导模块B、传染模块C、表现模块D、发作模块正确答案A
95.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()o A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定正确答案B
96.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议A、路由选择B、入侵检测C、数字签名D、访问控制正确答案B97,下列行为不属于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件正确答案D
98.网络安全是在分布网络环境中对()提供安全保护A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案D
99.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性Cs对现有系统的影响及对不同平台的支持Ds上面3项都是正确答案D
100.在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒正确答案D
101.最早研究计算机网络的目的是什么()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D大量的数据交换正确答案C
102.与
10.
110.
12.29mask
255.
255.
255.224属于同一网段的主机IP地址是()A.
10.
110.
12.0B.
10.
110.
12.30C.
10.
110.
12.31D.10,
110.
12.32正确答案B
103.信息网络安全的第一个时代()A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代正确答案B
104.信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案A
105.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代正确答案C
106.网络攻击与防御处于不对称状态是因为(A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性正确答案C
107.网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案A
108.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击正确答案A
109.1995年之后信息网络安全问题就是()A、风险管理B、访问控制C、消除风险D、回避风险正确答案A
110.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案D
111.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案A
112.我国的计算机年犯罪率的增长是()A、10%B、160%C、60%D、300%正确答案C
113.计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代正确答案B
114.当今IT的发展与安全投入,安全意识和安全手段之间形成(A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口正确答案B
115.最早的计算机网络与传统的通信网络最大的区别是什么(A、计算机网络带宽和速度大大提高B、计算机网络采用了分组交换技术C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高正确答案B
116.关于80年代Mirros蠕虫危害的描述,哪句话是错误的笠)A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪正确答案B
117.以下关于DOS攻击的描述,哪句话是正确的()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案C
118.下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案C
119.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案D
120.WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、对等网D、安全网正确答案A
121.下列不属于网络安全测试范畴的是()A.结构安全B.便捷完整性检查C剩余信息保护D.网络设备防护正确答案C
122.下列关于安全审计的内容说法中错误的是()A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖正确答案D
123.用于发现攻击目标()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描正确答案A
124.我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()A、
50、500B、
500、5000C、
5000、5000Ds
5000、50000正确答案B
125.PDR模型与访问控制的主要区别()A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人正确答案A
126.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案B
127.反编译安卓应用后,一般应该先查看哪一个smali文件的代码?A、编译程序打开控制台B、打开匿名类smali文件C、打开加密解密smali文件D、Main最主要smali文件正确答案D
128.哪个选项不是利用Activity劫持对系统进行恶意攻击的?A、遍历运行中的程序B、恶意程序启动带标志的钓鱼试Activity覆盖正常的Activity C、用户在伪造的界面上进行操作D、查杀恶意程序发送的信息正确答案D
129.以下哪项不属于病毒的动态分析?().A.使用沙箱B.PE分析C行为监控D.WinDbg调试正确答案A
130.不是AntiEmulator检测的是?A、属性检测B、物理机文件检测C、基于cache行为检测D、基于代码指令执行检测正确答案B
131.DexClassData类分别定义信息里不包括的是?A、Method信息B、Code信息C、Attribute信息D、ClassDataHeadr信息正确答案C
132.下面不是替换ClassLoader时机的?A、ContentProvider:OnCreate B、Application:BaseContext C、Application:OnCreate D、Application:attachBaseContext正确答案B
133.下面对名称替换的概念性说法有误的是?A、把程序里面有意义的类、方法和字段替换无意义随机文本B、无意义的随机文有自动还原方法C、替换人员识别D、用Proguard自动还原正确答案B
134.if-gevA,vB,:cond_**的意思是A、如果vA大于vB则跳转到:cond_**B、如果vA大于等于vB则跳转到:cond_**C、如果vA小于vB则跳转到:cond_**D、如果vA小于等于vB则跳转到:cond_**正确答案:B
135.在安卓逆向中经常用到的ADB全称是什么A、AndroidDataBase B、Android DebugBridge C、AsianDevelopmentBank D、AppleDesktopBus正确答案B
136.安卓root的过程中需要对/system/bin/su设置什么权限?A、444B、755C、6755D、6444正确答案C
137.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案A
138.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案A
139.查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令()A.showrunning-config B.showbuffers C.showstarup-config D.showmemory正确答案A
140.向有限的空间输入超长的字符串是哪一种攻击手段()A、缓冲区溢出;B、网络监听
9.利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节A、300B、400C、500D、600正确答案C
10.若要在公共场合使用WiFi,应尽量选择以下哪个无线信号0A、ChinaNet-link B、hacker CsAirPortl23D、starbucks正确答案D
11.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器正确答案D
12.以下信息安全事件中,不属于党政机关常见信息安全事件的是()A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏正确答案B
13.将个人电脑送修时,最好取下哪种电脑部件0A、CPU B、内存C、硬盘D、显卡C、拒绝服务D、IP欺骗正确答案A
141.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案B
142.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()As木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击正确答案B
143.以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令正确答案B
144.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒正确答案B
145.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器正确答案D
146.不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘正确答案D
147.在每天下午5点使用计算机结束时断开终端的连接属于(A、外部终端的物理安全B、通信线的物理安全C、听数据D、网络地址欺骗正确答案A
148.2003年上半年发生的较有影响的计算机及网络病毒是什么(A、SARS B、SQL杀手蠕虫C、手机病毒D、小球病毒正确答案B
149.SQL杀手蠕虫病毒发作的特征是什么()A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络正确答案A
150.android在root的过程中以下哪种说法是错误的?A、把su文件放到/system/bin/中B、设置/system/bin/su让管理员用户课运行C、superuser.apk放至ij system/app下面D、把su文件放到/system/xbin/中正确答案B
151.信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁正确答案C
152.路由器工作在()A.应用层B.链接层C.网络层D.传输层正确答案C
153.以下关于信息系统安全建设整改工作方法中说法中不正确的是()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化C.管理制度建设和技术措施建设同步或分步实施D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划正确答案A
154.以下关于定级工作说法不正确的是()A.确定定级对象过程中,定级对象是指以下内容起支撑、传输作用的信息网络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D.新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施正确答案A
155.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚A.Drop B.Delete C.Truncate
0.Cascade正确答案C
156.国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、2010B、2011C、2012D、2013正确答案C
157.下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年正确答案B
158.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》正确答案B
159.我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》正确答案D
160.《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日正确答案C
161.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》正确答案A
162.若需将
192.
168.
10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是()A.192,
168.
10.96B.192,
168.
10.192C.192,
168.
10.128D.192,
168.
10.224正确答案B
163.计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统A、采集、加工、存储、传输、检索B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索
164.对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现A.防火墙B.路由器C.交换机D.IPS正确答案A
165.以下关于恶意代码防范的说法,错误的是A、服务器和终端设备办公计算机、移动设备等均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门正确答案C
166.信息系统安全保护等级分为A、三级B、四级C、五级D、六级正确答案C
167.信息系统安全风险评估的形式分为A、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估正确答案C
168.是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制A、安全事件B、安全措施C、安全风险D、安全需求正确答案B
169.是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况A、安全事件B、安全措施C、安全风险D、安全需求正确答案A
170.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官A、2005B、2009C、2015D、2007正确答案B
171.互联网始于1969年的哪个国家?As英国B、美国C、中国D、法国正确答案B
172.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?A、毒区Duqu B、震网Stuxnet C、火焰Flame Ds蠕虫Worm正确答案B
173.美国爱德华・斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?0A、美国中央情报局B、美国联邦调查局C、美国国家安全局正确答案B
174.黑客攻击苹果的,致使全球诸多当红女星裸照曝光,云安全问题值得关注?A、Store B、Watch C、iCloud D、Iphone正确答案c
175.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权0A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》正确答案A
176.交换机收到未知源地址的帧时A广播所有相连的地址B.丢弃C.修改源地址转发DXX..正确答案B
177.路由器命令Router config#access-listlpermitl
92.
168.
1.1的含义是A.不允许源地址为
192.
168.
1.1的分组通过,如果分组不匹配,则结束B.允许源地址为
192.
168.
1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为
192.
168.
1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为
192.
168.
1.1的分组通过,如果分组不匹配,则检查下一条语句正确答案:B
178.配置如下两条访问控制列表access-listlpermitlO.HO.
10.
10.
0.
255.255access-list2permitl
0.
110.100,
1000.
0.
255.255访问列表1和2,所控制的地址范围关系是()A.1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系正确答案A
179.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是()A.多重安全网关B.防火墙C.VLAN隔离D.物理隔离正确答案D
180.Windows系统默认Terminalservices服务所开发的端口为()A.21B.22C.443D.3389正确答案D
181.在命令模式下,如何查看Windows系统所开放的服务端口()A.NETSTAT B.NETSTATAN C.NBTSTAT D.NBTSTATAN正确答案B
182.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型()A.过期账户B.多余账户C.共享账户D.以上都不是正确答案A
183.在Linux系统中要禁止root用户远程登录访问编辑/etc/secuHty/user文件,在root相中制定FALSE作为()的值?A.login B.rlogin C.logintimes D.loginretries正确答案B
184.OSPF使用什么来计算到目的网络的开销?()A.带宽B.带宽和跳数C可靠性D.负载和可靠性正确答案A
185.依据GB/T22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是()A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B,应采用校验码技术保证通信过程中数据的完整性C,应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求正确答案C
186.依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求()A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场正确答案C
14.根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额正确答案D
15.对于新购买的电脑,不建议的行为是()A、设置开机密码B、安装QQ软件C、让电脑公司重装XP系统D、启用WindowsUpdate正确答案C
16.为了保护个人电脑隐私,应该()A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是正确答案D
17.2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施()A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开正确答案B
18.下列关于互惠原则说法不正确的是()A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性地c.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性正确答案A
187.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全的基本制度、基本国策B.是开展信息安全工作的基本方法C,是提高国家综合竞争力的主要手段D.是促进信息化、维护国家安全的根本保障正确答案C
188.cisco的配置通过什么协议备份()A.ftp B.tftp C.telnet D.ssh正确答案B
189.下列对虚拟机保护壳描述错误的是?().A需要将代码翻译为机器和人都无法识别的一串伪代码字节流B.虚拟机就是将无法识别的伪代码字节流翻译为原始代码的一段程序C.是程序在执行时创建一个虚拟机来执行程序,与主机隔离,防止源码外泄D.程序在执行时,先执行虚拟机程序将无法识别的伪代码逐步翻译正确答案B
190.功能测试不能实现以下哪个功能()A.漏洞B.补丁C.口令策略D.全网访问控制策略正确答案D
191.等保3级别中,恶意代码应该在—进行检测和清除()A.内网B.网络边界C主机DXXX正确答案B
192.一是作为抵抗外部人员攻击的最后防线()A.主机安全B.网络安全.正确答案A
193.哪项不是开展主机工具测试所必须了解的信息()A.操作系统B应用C.ip D.物理位置正确答案D
194.Linux查看目录权限的命令()A.lsa B.lsl C.dira D.dirl正确答案B
195.下面属于被动网络攻击的是()A物理破坏B.重放C拒绝服务D.口令嗅探正确答案D
196.《基本要求》三级系统中,要求对网络设备进行登录失败处理功能在现场测评中,某思科路由器(IOS
12.2)的配置文件中无相关配置信息,则()A.此项不符合B.此项不适用C.此项符合D.需进一步确认正确答案A
197.能够提供和实现通信中数据完整性检验的是()A.MD5+加密B.CRC C.CRC+力口密D.加密正确答案A
198.按照等保3级要求,应实现对网络上http,,telnet,pop3,smtp等协议命名级控制()A.ftp B.https C.ssh D.tftp正确答案A
199.某银行使用web服务,为了保证安全,可以使用()A.POP B.SNMP C.HTTP D.HTTPS正确答案D
200.以下哪些不属于工具测试的流程()A.规划工具测试接入点B.制定《工具测试作业指导书》C.查看主机安全策略D.测试结果整理正确答案C
二、多选题
1.以下协议或应用,数据传输未进行加密的是()A、SSH B、Telnet C、SET D、MSN正确答案BD
2.Windows系统下对用户管理正确的是()A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用Administrator用户进行日常维护管理正确答案ABC
3.信息安全风险评估分为哪几种?()A、单位评估B、自评估C、检查评估D、部门评估正确答案BC
4.公安机关负责信息安全等级保护工作的什么?()A、监督B、检查C、指导D、经费正确答案ABC
5.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()A、绝密B、工作秘密C、机密D、秘密正确答案ACD
6.下列哪些属于典型的信息安全领导小组组成部门()A、信息技术部门B、业务应用部门C、安全管理部门D、后勤服务部门正确答案ABC
7.介质管理包含以下哪几个内容()A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理正确答案ABCD
8.系统安全管理包括以下哪几个内容()A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计正确答案ABD
9.政府信息系统生命周期包括()A、规划B、设计C、实施D、运维正确答案ABCD
10.信息安全管理制度体系包括()A、总体策略B、管理制度C、操作规程Ds操作记录正确答案ABCD
11.严格的口令策略应包含哪些()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令正确答案ABC
12.2014年4月15日习近平主持召开中央国家安全委员会第一次会议以下哪三种安全属于由II种安全构成的我国国家安全体系?0A、政治安全B、食品安全C、信息安全D、核安全正确答案ACD
13.以下哪些可以作为无线网络的安全技术规范进行实施()A、有线对等加密(WEP)B、Wi-Fi保护接入(WPA)C、媒体访问控制(MAC)地址过滤D、服务集标识符(SSID)正确答案ABCD
14.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司正确答案AD
15.容灾备份主要有哪些方式()A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份正确答案ABCD
16.关于党政机关工作人员浏览和使用互联网,以下说法正确的是()A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频正确答案BCD
17.政府信息系统安全事件应急处置主要有()等工作目标A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估C、收集信息安全事件信息,为开展调查、总结提供证据D、采取系统还原、安全加固等措施,尽快将信息系统恢复至原始状态并正常运行正确答案ABC
18.有关人员安全的描述正确的是()A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号正确答案ABD
19.针对个人账户口令设置应遵循的原则是()A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换正确答案ABCD
20.为防止通过浏览网页感染恶意代码,以下措施有效的是()A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能正确答案ABD
21.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是0A、制造一个公钥发给对方B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥D、向权威认证机构获取对方的公钥正确答案BD
22.如何防范个人口令被字典暴力攻击()A、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数正确答案BCD
23.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()A、盗版软件没有相关的培训、技术支持B、可能被攻击者捆绑木马病毒C、无法享受正版软件的升级服务,易被攻击利用D、违反了《计算机软件保护条例》正确答案ABC
24.在日常工作中,Linux与Windows系统相比,有哪些优势()A、成本低廉、绿色不保B、系统稳定,易于管理C、开放源代码,安全性能好D、拥有自主知识产权正确答案ABCD
25.如何安全浏览网页()A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕正确答案ABCD
26.网络安全审计系统一般包括(A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统正确答案ABC
27.以下属于Linux的内置账户的有()A.bin B.oracle C.root0,Administrator正确答案AC
28.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()A.路由的优先级B.路由的发布者C路由的metirc值D.路由的生存时间正确答案AC
29.配置访问控制列表必须执行的操作()A.记录时间段B.设置日志主机C.定义访问控制列表D.在应用上启用访问控制列表正确答案ABCD
30.核心交换机的设备选型应该考虑()A.高速数据交换B.高可靠性C.可管理性D.可以进行访问控制策略设置正确答案ABCD
31.可以有效阻止或发现入侵行为的有()A.部署IDS设备B.主机防火墙C.网络防火墙D.日志检查和分析正确答案ABC
32.拒绝服务可能造成()A.提升权限B.导致系统服务不可用C.进行挂马D.植入病毒正确答案B
33.对于大型企业信息系统,补丁升级的理想的安全机制是(A.安装MicrosoftSUS服务器B.把用户计算机设置自动更新C.管理员统一下载安装D.用户自己下载安装补丁正确答案AB
34.不同设VLAN之间要进行通信,可以通过()A.交换机B.路由器C.网闸D.入侵检测E.入侵防御系统正确答案AB
35.能够起到访问控制功能的设备有()A.网闸B.三层交换机C.入侵检测系统D.防火墙正确答案ABD
36.交换机可根据—来限制数据流的最大流量()C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正正确答案C
19.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频正确答案C
20.自主性、自律性、()和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性正确答案C
21.信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段()A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段正确答案D
22.黑客利用IP地址进行攻击的方法有()A、IP欺骗B、解密C、窃取口令D、发送病毒正确答案A
23.在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说()A.IP地址B.网络连接数C协议D.端口正确答案ACD
37.我国桌面操作系统,主要有哪三大公司?()A、微软Windows B、苹果MacOSX C、谷歌ChromeOS D、诺基亚Symbian正确答案ABC
38.网络设备进行远程管理时,应采用—协议的方式以防被窃听()A.SSH B.HTTP C.HTTPS D.Telnet E.FTP正确答案AC
39.在三级系统中,以下哪些检查项属于主机测评里访问控制’’所涵盖的()A对系统的访问控制功能B,管理用户的角色分配C.操作系统和数据库系统管理员的权限分离D.默认用户的访问权限和账户的清理E.重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制正确答案ABCDE
40.为Cisco路由器的特权用户设置口令的命令有()A.enablesecret B.enablepassword C.servicepassword-encryption D.loginlocal正确答案AB
41.对于三级信息系统,“网络安全管理”测评关注的方面包括A主机系统的账户和权限管理B.网络日志或审计信息分析C.本地用户、远程用户和网络设备管理D.网络状态监控正确答案ABCD
42.下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安全风险评估管理办法试行》的说法正确的是A、该办法于2008年11月26日正式印发B、该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条C、该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查D、该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估正确答案ABD
43.1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括0A、非法侵入计算机信息系统罪B、破坏计算机信息系统功能罪C、破坏计算机信息系统数据、应用程序罪D、制作、传播计算机病毒等破坏性程序罪正确答案ABCD
44.下列选项中关于司法解释及其出台年份对应正确的选项是A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年D、最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年正确答案AD
45.计算机信息系统的身份鉴别机制表现形式有()A、用户名和口令B、USBKey C、加密狗D、指纹正确答案ABD
46.数据保密性通过以下哪些技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书正确答案AC
47.数据完整性通过以下哪些技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书正确答案BD
48.以下哪些属于边界完整性检查措施()A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断正确答案ACD
49.互联网的13台根服务器分布在哪些国家?()A、美国Bs中国C、英国D、日本E、瑞典正确答案:ACDE
50.防火墙管理中,—具有设定规则的权限A用户B.审计员C.超级管理员D.普通管理员正确答案CD
三、判断题
1.法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定正确答案V
2.在设置网银密码时不使用生日或电话号码等简单的数字密码正确答案V
3.制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障正确答案V
4.互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种正确答案X
5.网络社会具有“无中心性”正确答案V
6.网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气正确答案V
7.互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的()正确答案V
8.在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论()正确答案V
9.从目前来看,博客已近取代微博()正确答案X
10.网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件()正确答案
711.互动参与是网络舆论最吸引网民眼球的焦点()正确答案X
12.加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施()正确答案x
13.新加坡政府1999年成立了互联网家长顾问组()正确答案V
14.对于互联网不良信息的治理主要是依靠政府的监督管理()正确答案V
15.绝对自由的互联网本身是完全存在的()正确答案X
16.罗马法中有著名的谚语叫做法律恒须规定救济,救济设于权利之后()正确答案V
17.建设“宽带中国,对于我国互联网发展具有重要意义()正确答案V
18.我国的互联网非常安全,没有漏洞()正确答案x
19.互联网监管规范越来越弱()正确答案X
20.网络道德建设是社会精神文明建设的需要()正确答案V
21.互联网发展初期,世界对于它普遍以不干预,鼓励发展为主()正确答案V
22.网络信息内容服务平台违反本规定第九条、第十二条、第十五条、第十六条、第十七条规定的,由设区的市级以上网信部门依据职责进行约谈,给予警告,责令限期改正;拒不改正或者情节严重的,责令暂停信息更新,按照有关法律、行政法规的规定予以处理()正确答案V
23.不同的网络应用服务使用不同的密码()正确答案V
24.对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的()正确答案V
25.中国目前有70%的家庭使用互联网()正确答案x
26.互联网信息安全是社会安全的重要部分()正确答案V
27.通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显著增加()正确答案X
28.网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造()正确答案V
29.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪()正确答案X
30.网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪()正确答案X
31.网络道德的本质是社会道德,是社会道德在网络领域中的新体现()正确答案V
32.根据第33次〈中国互联网发展善统计报告〉显示,截止2013年6月底,我国网民规模达到
6.91亿()正确答案X
33.网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意()正确答案V
34.访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户()正确答案V
35.信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害()正确答案V
36.网民即是不良信息的受害者,也是不良信息的发布与传播者()正确答案V
37.网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决()正确答案V
38.规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次()正确答案V
39.当盗版软件标注绝对不含有病毒’’时,才能放心使用该盗版软件()正确答案X
40.网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因()正确答案V
41.我国的互联网信息管理不存在问题()正确答案X
42.如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障()正确答案V
43.互联网是虚拟的,自然灾害不会对它造成影响()正确答案X
44.建立在弓I进他国先进技术基础之上的信息安全是绝对不安全的()正确答案V
45.加强互联网行业饿组织作用,提倡行业自律()正确答案V
46.对于多发性的网络犯罪要实施“严打”措施()正确答案V
47.网络犯罪是有国界限制的()正确答案x
48.网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征()正确答案V
49.我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行()正确答案V
50.在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为()正确答案V
51.在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具()正确答案V
52.不下载使用盗版软件是一种避免感染木马的有效措施()正确答案V
53.根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明()正确答案X
54.国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定()正确答案V
55.与windows不同的是,Linux/UNIX中不存在预置账户()正确答案X
56.包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,X.o()只运行在网络层和传输层正确答案X
57.三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”()正确答案X
58.三级中,MSsqlserver的审核级别应为“无”()正确答案X
59.三级中,在应用层面要求对主体和客体进行安全标记()三级要求强制访问控制正确答案V
60.二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级()三级的控制粒度是端口级正确答案V
61.给主机动态分配IP的协议是ARP协议()正确答案X
62.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁()正确答案V
63.按三级要求,应对重要数据、鉴别信息等实现存储保密性()正确答案V
64.我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网()正确答案V
65.在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证()正确答案X
66.依据GB/T22239-2008,三级信息系统应对系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性()正确答案V
67.在Linux系统中,通常通过文件/et统ogin.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,适用chang命令可以修改已存在的账户的口令周期()正确答案V
68.每个Linux/UNIX系统中都有一个特权用户,就是root用户()正确答案X
69.文件权限读写和执行的三种标志符号依次是r-w-xo()正确答案
770.网络嗅探是指攻击者使用工具软件在网络借口上合法获取他人数据()正确答案X
71.包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址、源端口等进行过滤()正确答案V
72.VLAN技术是基于应用层和网络层之间的隔离技术()正确答案X A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力正确答案C
24.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFi C、免费WiFi正确答案C
25.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件正确答案B
26.信息系统废弃阶段的信息安全管理形式是()A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收正确答案D
27.《网络信息内容生态治理规定》中规定:网络信息内容服务使用者和网络信息内容生产者、网络信息内容服务平台不得通过()、删除信息以及其他干预信息呈现的手段侵害他人合法权益或者谋取非法利益A.采编B发布C.转发D.传播
73.在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性()正确答案X
74.为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令()正确答案X
75.oracle数据库不能对密码进行复杂度设置()正确答案X
76.个人计算机密码设置要符合安全要求,并定期更换()正确答案V
77.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了()正确答案X
78.邮件的附件如果是带有.ex E、.com、.pi F、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开()正确答案V
79.装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可()正确答案X
80.在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名0正确答案X
81.为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能()正确答案V
82.根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等()正确答案X
83.通过网络扫描可以判断目标主机的操作系统类型()正确答案V
84.差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂()正确答案
785.信息安全防护是一个“过程”,而非一个“程序”()正确答案V
86.电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据()正确答案V
87.完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性()正确答案V
88.通过计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开()正确答案V
89.口令度复杂度应有要求,所以复杂的口令可以不用修改()正确答案X
90.有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等()正确答案V
91.信息安全产品是信息系统的重要组成部分()正确答案
792.采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况0正确答案X
93.新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续0正确答案X
94.国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()正确答案V
95.受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证()正确答案X
96.涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施0正确答案V
97.日本没有《网络安全基本法》和《个人信息保护法》()正确答案X
98.英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为()正确答案V
99.美国于2010年建立了网络司令部()正确答案
7100.软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低()正确答案X正确答案B
28.《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()A、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动正确答案A
29.《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()A、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处正确答案B
30.信息安全自评估服务机构应当有专业评估人员不少于多少人?()A、8B、20C、10D、15正确答案C
31.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()A、信息安全主管部门B、被评估单位的主管部门C、被评估单位正确答案C
32.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护正确答案B
33.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?A、2B、3C、4D、5正确答案B
34.涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障正确答案B
35.在信息系统安全管理中,基本的工作制度和管理方法是A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理正确答案C
36.下列哪个部门不属于典型的信息安全领导小组组成部门0A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门正确答案A
37.对于III级信息安全事件,事件级别的研判部门和事件响应负责部门分别是A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门正确答案C
38.以下不属于信息安全管理员的职责的是A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调正确答案A
39.防止用户被冒名所欺骗的方法是A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护Ds采用防火墙正确答案A
40.做好信息安全应急管理工作的重要前提是A、事件报告B、事件分级C、事件响应D、事件分类正确答案B
41.使用快捷命令进入本地组策略编辑器的命令是?A、devmgmt.msc B、gpedit.msc C、fsmgmt.msc D、lusrmgr.msc正确答案B
42.数据容灾备份的主要目的和实质是A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性正确答案D。