还剩52页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年网络安全知识竞赛试题与答案(C卷)
一、单选题
1.外部人员对关键区域的访问,以下哪个措施是不正确的0A、需要报请领导批准B、要安排专人全程陪同C、运维外包人员不能随意接入单位内部网络D、驻场开发人员签订合同后即可视为内部人员正确答案D
2.“要有益身心健康,不沉溺虚拟时空”,这说明()A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往正确答案D
3.下列有关网络安全的表述,正确的是0A、只要装了杀毒软件,网络就是安全的B、只要装了防火墙,网络就是安全的C、只要设定了密码,网络就是安全的D、尚没有绝对安全的网络,网民要注意保护个人信息正确答案D
4.若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-link B、hacker CAirPortl23D、starbucks正确答案D5,抵御电子邮箱入侵措施中,不正确的是0A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器C、信息窃听D、拥塞攻击正确答案A
50.下列不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘正确答案C
51.()不能减少用户计算机被攻击的可能性A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片正确答案D
52.“要维护网络安全,不破坏网络秩序”,这说明()A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息正确答案B
53.安全基础设施的主要组成是()A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是正确答案D
54.安全基础设施设计指南应包括()A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRT C、设计基础设施安全服务D、以上3项都是正确答案D
55.在以下网络威胁中,哪个不属于信息泄露()A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号正确答案C
56.防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案B
57.()不是网络信息系统脆弱性的不安全因素A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞正确答案A
58.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案D
59.网络监听是()A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向正确答案B
60.防火墙采用的最简单的技术是()A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案C
61.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案A
62.机密性服务提供信息的保密,机密性服务包括()A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案D
63.关于消息摘要函数,叙述不正确的是()A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案C
64.风险是丢失需要保护的()的可能性,风险是()和()的综合结果A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对正确答案C
65.计算机病毒的特点是()o A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性正确答案B
66.以下()策略是防止非法访问的第一道防线A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制正确答案A
67.计算机网络中的安全是指()A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全正确答案C
68.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案D
69.逻辑上,防火墙是()A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带正确答案A
70.数字证书采用公钥体制进行加密和解密每个用户有一个公钥,它用来进行()A、解密和验证B、解密和签名C、加密和签名D、加密和验证正确答案D
71.按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是()o A、安全部B、信息产业部C、监察部D、公安正确答案D
72.《网络信息内容生态治理规定》自2020年()起施行A.1月1日B.2月1日C.3月1日D.7月1日正确答案C
73.各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展网络信息内容生态治理工作
①信息共享;
②会商通报;
③联合执法;
④案件督办;
⑤信息公开B.
①
(2)
③D.axgxMxB)正确答案D
74.网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约采取()等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告
①警示整改;
②限制功能;
③暂停更新;
④关闭账号c.aw)D.(W3W正确答案D
75.不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件正确答案A
76.计算机病毒的核心是()A、引导模块B、传染模块C、表现模块D、发作模块正确答案A
77.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问正确答案A
78.防止用户被冒名所欺骗的方法是()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案A
79.以下关于计算机病毒的特征说法正确的是()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案C
80.以下哪一项不属于计算机病毒的防治策略()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案C
81.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包下面不能进行包过滤的设备是()A、路由器B、一台独立的主机C、交换机D、网桥正确答案C
82.Internet接入控制不能对付以下哪类入侵者()A、伪装者B、违法者C、内部用户D、地下用户正确答案C
83.计算机会将系统中可使用内存减少,这体现了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性正确答案B
84.黑客在程序中设置了后门,这体现了黑客的()目的A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源正确答案A
85.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()A、缓冲区溢出B、木马C、拒绝服务D、暴力破解正确答案B
86.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案C
87.完整性服务提供信息的正确性该服务必须和()服务配合工作,才能对抗篡改攻击A、机密性B、可用性C、可审性D、以上3项都是正确答案C
88.突破网络系统的第一步是()A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案D
89.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护正确答案B
90.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定正确答案B
91.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议A、路由选择B、入侵检测C、数字签名D、访问控制正确答案B
92.下列行为不属于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件正确答案D
93.网络安全是在分布网络环境中对()提供安全保护A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案D
94.网络安全的基本属性是()A、机密性B、可用性C、完整性D、上面3项都是正确答案D
95.对攻击可能性的分析在很大程度上带有()A、客观性B、主观性C、盲目性D、上面3项都不是正确答案B
96.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是正确答案D
97.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A、机密性B、可用性C、完整性D、真实性正确答案B
98.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A、机密性B、可用性C、完整性D、真实性正确答案A
99.拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案E
100.下列关于网络防火墙说法错误的是()A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁正确答案B
101.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案C102,网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是()A.多重安全网关B.防火墙C.VLAN隔离D.物理隔离正确答案D
103.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性正确答案C
104.网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案A正确答案D
6.网络隐私权的内涵包括A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是正确答案D
7.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件正确答案B
8.访问以下哪个网址将可能遭受钓鱼攻击A、www.icbc.com.cn B、www.taobao.com C、www.qq
888.com D、creditcard.ccb.com正确答案C
9.将个人电脑送修时,最好取下哪种电脑部件A、CPU B、内存C、硬盘D、显卡正确答案C
10.在Internet网络中,不属于个人隐私信息的是A、昵称B、姓名C、生日D、手机号码正确答案A
11.对于新购买的电脑,不建议的行为是0A、设置开机密码
105.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击正确答案A
106.1995年之后信息网络安全问题就是()A、风险管理B、访问控制C、消除风险D、回避风险正确答案A
107.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案D
108.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案A
109.PDR模型与访问控制的主要区别()A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人正确答案A
110.信息安全中PDR模型的关键因素是()A、人B、技术C、模型D、客体正确答案A
111.最早研究计算机网络的目的是什么()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D大量的数据交换正确答案C
112.网络安全在多网合一时代的脆弱性体现在()A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性正确答案C
113.以下关于DOS攻击的描述,哪句话是正确的()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案C
114.信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案A
115.下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案C
116.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案D
117.下列不属于网络安全测试范畴的是()A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护正确答案C
118.下列关于安全审计的内容说法中错误的是()A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖正确答案D
119.用于发现攻击目标()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描正确答案A
120.路由器工作在()A.应用层B.链接层C.网络层D.传输层正确答案C
121.防火墙通过—控制来阻塞邮件附件中的病毒()A.数据控制B.连接控制C.ACL控制D.协议控制正确答案A
122.与
10.
110.
12.29mask
255.
255.
255.224属于同一网段的主机IP地址是()A.
10.
110.
12.0B.
10.
110.
12.30C.
10.
110.
12.31D.10,
110.
12.32正确答案B
123.查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令()A.showrunning-config B.showbuffers C.showstarup-config D.showmemory正确答案A
124.信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A、《信息系统安全等级保护定级指南》B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)C、《信息系统安全等级保护实施指南》正确答案C
125.最早的计算机网络与传统的通信网络最大的区别是什么()A、计算机网络带宽和速度大大提高B、计算机网络采用了分组交换技术C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高正确答案B
126.在以下认证方式中,最常用的认证方式是()A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证正确答案A
127.不是AntiEmulator检测的是A、属性检测B、物理机文件检测C、基于cache行为检测D、基于代码指令执行检测正确答案B
128.DexClassData类分别定义信息里不包括的是?A、Method信息B、Code信息C、Attribute信息D、ClassDataHeadr信息正确答案C
129.下面不是替换ClassLoader时机的?A、ContentProvider:OnCreate B、Application:BaseContext C、Application:OnCreate D、Application:attachBaseContext正确答案B
130.下面对名称替换的概念性说法有误的是?A、把程序里面有意义的类、方法和字段替换无意义随机文本B、无意义的随机文有自动还原方法C、替换人员识别D、用Proguard自动还原正确答案B
131.if-gevA,vB,:cond_**的意思是A、如果vA大于vB则跳转到:cond_**B、如果vA大于等于vB则跳转到:cond_**C、如果vA小于vB则跳转到:cond_**D、如果vA小于等于vB则跳转到:cond_**正确答案B
132.在安卓逆向中经常用到的ADB全称是什么?A、AndroidDataBase B、AndroidDebugBridge C、AsianDevelopmentBank D、AppleDesktopBus正确答案B
133.以下命令中哪个是使用ADB安装apk的正确命令?A、adbinstallc:\file.apk B、adbuninstallc:\file.apk C、adbinstallmy.app.client D、adbuninstallmy.app.client正确答案A
134.android在root的过程中以下哪种说法是错误的?A、把su文件放到/system/bin/中B、设置/system/bin/su让管理员用户课运行C、superuser.apk放至ij system/app下面D、把su文件放到/system/xbin/中正确答案B
135.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案A
136.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案B
137.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代正确答案C
138.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案B
139.Windows系统默认Terminalservices服务所开发的端口为()A.21B.22C.443D.3389正确答案D
140.以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令正确答案B
141.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒正确答案B
142.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器正确答案D
143.不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘正确答案D
144.在每天下午5点使用计算机结束时断开终端的连接属于(A、外部终端的物理安全B、通信线的物理安全C、听数据D、网络地址欺骗正确答案A
145.2003年上半年发生的较有影响的计算机及网络病毒是什么()A、SARS B、SQL杀手蠕虫C、手机病毒D、小球病毒正确答案B
146.当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口正确答案B
147.我国的计算机年犯罪率的增长是()A、10%B、160%C、60%D、300%正确答案C
148.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案:A
149.信息网络安全的第一个时代()A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代正确答案B
150.主要用于加密机制的协议是()A、HTTP B、FTP C、TELNET D、SSL正确答案D
151.信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性正确答案D
152.配置如下两条访问控制列表access-listlpermitlO.HO.
10.
10.
0.
255.255access-list2permitl
0.H
0.
100.
1000.
0.
255.255访问列表1和2,所控制的地址范围关系是()A,1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系正确答案A
153.我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》正确答案D
154.不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为正确答案A
155.《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日正确答案C
156.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》正确答案A157,下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权0A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》正确答案A
158.下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为0A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定正确答案C
159.信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁正确答案C
160.下列说法错误的是()A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有结束会话、限制非法登录次数,当登录连接超时自动退出等C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等B、安装QQ软件C、让电脑公司重装XP系统D、启用WindowsUpdate正确答案:C
12.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则正确答案C
13.为了保护个人电脑隐私,应该A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是正确答案D
14.要安全浏览网页,不应该A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器Cookies D、在他人计算机上使用“自动登录”和“记住密码”功能正确答案D
15.2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开正确答案B
16.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化正确答案D
161.以下关于恶意代码防范的说法,错误的是()A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门正确答案:C
162.下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年正确答案B
163.信息系统安全风险评估的形式分为()A、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估正确答案C
164.2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组正确答案B
165.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A、2005B、2009C、2015D、2007正确答案B
166.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?As毒区Duqu B、震网Stuxnet C、火焰Flame D、蠕虫Worm正确答案B
167.美国爱德华•斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?A、美国中央情报局B、美国联邦调查局C、美国国家安全局正确答案B
168.黑客攻击苹果的,致使全球诸多当红女星裸照曝光,云安全问题值得关注?A、Store B、Watch C、iCloud D、Iphone正确答案C
169.互联网金融元年一般指的是年,其安全问题也因此引起关注?A、2012B、2013C、2014D、2015正确答案B
170.我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?A、
50、500B、
500、5000C、
5000、5000D、
5000、50000正确答案B
171.《江苏省信息安全风险评估管理办法试行》规定本省从事信息安全测评的专门机构是哪个单位?A、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处正确答案B
172.本省重要信息系统应当至少每几年进行一次自评估或检查评估?()A、—B、三C、五D、四正确答案B
173.信息安全自评估服务机构应当有专业评估人员不少于多少人?()A、8B、20C、10D、15正确答案:C
174.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()A、信息安全主管部门B、被评估单位的主管部门C、被评估单位正确答案C
175.机房等重要区域应配置(),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统C、摄像头D、防盗锁正确答案:B
176.哪项不是开展主机工具测试所必须了解的信息()A.操作系统B.应用C.ip D.物理位置正确答案D
177.在命令模式下,如何查看Windows系统所开放的服务端口()A.NETSTAT B.NETSTATAN C.NBTSTAT D.NBTSTATAN正确答案B
178.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型()A.过期账户B.多余账户C.共享账户D.以上都不是正确答案A
179.在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为()的值?A.login B.rlogin C.logintimes D.loginretries正确答案B
180.OSPF使用什么来计算到目的网络的开销?()A.带宽B.带宽和跳数C.可靠性D.负载和可靠性正确答案A
181.依据GB/T22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是()A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求正确答案C
182.依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求()A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性正确答案A
183.以下哪些不属于工具测试的流程()A.规划工具测试接入点B.制定《工具测试作业指导书》C.查看主机安全策略D.测试结果整理正确答案C
184.交换机收到未知源地址的帧时()A.广播所有相连的地址B.丢弃C.修改源地址转发DXX..正确答案B
185.功能测试不能实现以下哪个功能()A.漏洞B.补丁C.口令策略D.全网访问控制策略正确答案D
186.等保3级别中,恶意代码应该在—进行检测和清除()A.内网B.网络边界C.主机DXXX正确答案B
187.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定0A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》正确答案B
188.按照等保要求,第几级开始增加“抗抵赖性”要求()A..B.二C.三D.四正确答案C
189.以下哪项不属于病毒的动态分析?().A.使用沙箱B.PE分析C行为监控D.WinDbg调试正确答案A
190.Linux查看目录权限的命令()A.lsa B.lsl C.dira D.dirl正确答案B
191.下面属于被动网络攻击的是()A.物理破坏B.重放C拒绝服务D.口令嗅探正确答案D
192.能够提供和实现通信中数据完整性检验的是()A.MD5+加密B.CRC C.CRC+力口密D.加密正确答案A
193.按照等保3级要求,应实现对网络上http,,telnet,pop3,smtp等协议命名级控制()A.ftp B.https C.ssh D.tftp正确答案A
194.某银行使用web服务,为了保证安全,可以使用()A.POP B.SNMP C.HTTP D.HTTPS正确答案D
195.对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现()A.防火墙B.路由器C.交换机D.IPS正确答案A
196.Oracle中OracleAuditVault安全模块的功能是()A.身份鉴别B.访问控制C.资源控制D.日志分析正确答案D
197.以下关于信息系统安全建设整改工作方法中说法中不正确的是()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化C.管理制度建设和技术措施建设同步或分步实施D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划正确答案A
198.下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节B.等级测评是评价安全保护现状的关键C.建设整改是等级保护工作落实的关键D.监督检查是使信息系统保护能力不断提高的保障正确答案B
199.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚A.Drop B.Delete C.Truncate
0.Cascade正确答案C
200.—是作为抵抗外部人员攻击的最后防线()A.主机安全B.网络安全.正确答案A
二、多选题
1.以下协议或应用,数据传输未进行加密的是0A、SSH B、Telnet C、SET D、MSN正确答案BD
2.Windows系统下对用户管理正确的是()A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用Administrator用户进行日常维护管理正确答案ABC
3.以下哪些属于系统安全管理()A、系统日常维护B、网络管理C、权限管理D、用户管理正确答案ACD
4.信息安全防护体系设计的主要原则有()A、木桶原则B、生命周期全程安全原则C、适度安全原则D、可操作性原则正确答案ABCD
5.硬件管理主要包括以下哪几个方面()A、环境管理B、资产管理C、介质管理D、设备管理正确答案ABCD
6.介质管理包含以下哪几个内容()A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理正确答案ABCD
7.系统安全管理包括以下哪几个内容()A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计正确答案ABD
8.政府信息系统生命周期包括()A、规划B、设计C、实施D、运维正确答案ABCD
9.信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估正确答案ACD
10.信息安全管理制度体系包括()A、总体策略B、管理制度C、操作规程D、操作记录正确答案ABCD
11.以下属于终端计算机安全防护方法的是()A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据正确答案ABCD
12.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?A、绝密B、工作秘密C、机密D、秘密正确答案ACD
13.如何安全浏览网页A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕正确答案ABCD
14.信息安全风险评估报告应当包括哪些?A、评估范围B、评估经费C、评估依据D、评估结论和整改建议正确答案ACD
15.从技术管理的角度分析,可以从两个方面来提高操作系统的安全性A、备份B、监控C、审计日志D、运行正确答案BC
16.关于党政机关工作人员浏览和使用互联网,以下说法正确的是A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频正确答案BCD
17.信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备以下属于常用信息系统应急设备装备的有D、犯罪动机、高智能化正确答案B
17.下列关于互惠原则说法不正确的是()o A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正正确答案C
18.信息安全领域内最关键和最薄弱的环节是()o A、技术B、策略C、管理制度D、人正确答案D
19.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()o A、信息污染B、网络垃圾C、网络谣言D、虚假信息正确答案A
20.自主性、自律性、()和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性正确答案C
21.信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?()A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段正确答案D
22.黑客利用IP地址进行攻击的方法有()A、IP欺骗A、信息系统技术文档、系统结构图B、应急电力供应、通信线路和器材C、消防设施、器材及材料D、应急网络、应用级灾备设施正确答案ABC
18.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()A、跟踪黑客在你系统中的活动B、采用“蜜罐”技术C、判断帐号是否被恶意克隆等影响D、参考审计日志正确答案ACD
19.为防止通过浏览网页感染恶意代码,以下措施有效的是()A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能正确答案ABD
20.如何防范个人口令被字典暴力攻击()A、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数正确答案BCD
21.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙正确答案ABCD
22.在日常操作中,应遵循以下道德规范()A、不用计算机干扰他人生活B、不用计算机进行盗窃C、尊重他人的知识产权,不盗用他人的智力成果D、资源共享,平等地使用网络中的信息资源正确答案BCD
23.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件0A、盗版软件没有相关的培训、技术支持B、可能被攻击者捆绑木马病毒C、无法享受正版软件的升级服务,易被攻击利用D、违反了《计算机软件保护条例》正确答案ABC
24.在日常工作中,Linux与Windows系统相比,有哪些优势()A、成本低廉、绿色不保B、系统稳定,易于管理C、开放源代码,安全性能好D、拥有自主知识产权正确答案ABCD
25.严格的口令策略应包含哪些()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令正确答案ABC
26.为Cisco路由器的特权用户设置口令的命令有()A.enablesecret B.enablepassword C.servicepassword-encryption D.loginlocal正确答案AB
27.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(A.路由的优先级B.路由的发布者C路由的metirc值D.路由的生存时间正确答案AC
28.核心交换机的设备选型应该考虑()A.高速数据交换B.高可靠性C,可管理性D.可以进行访问控制策略设置正确答案ABCD
29.拒绝服务可能造成()A.提升权限B.导致系统服务不可用C.进行挂马D.植入病毒正确答案B
30.下列哪些不满足系统最小安装原则()A.web服务器开启了MSNs迅雷等应用程序B.DHCP服务器只开启了dhcpclient服务C.SMTP服务器只开启了smtp、pop服务D.文件服务器只安装了FTP服务正确答案AB
31.对于大型企业信息系统,补丁升级的理想的安全机制是(A.安装MicrosoftSUS服务器B.把用户计算机设置自动更新C.管理员统一下载安装D.用户自己下载安装补丁正确答案AB
32.不同设VLAN之间要进行通信,可以通过()A.交换机B.路由器C.网闸D.入侵检测E.入侵防御系统正确答案AB
33.IPSec通过—来实现密钥交换、管理及安全协商(A.AH B.ESP C.ISAKMP/Oakley D.SKIP正确答案CD
34.交换机可根据—来限制数据流的最大流量()A.IP地址B.网络连接数C协议D,端口正确答案ACD
35.强制访问控制策略最显著的特征是()A.局限性B.全局性C.时效性D.永久性正确答案BD
36.防火墙管理中,—具有设定规则的权限()A.用户B.审计员C.超级管理员D.普通管理员正确答案CD
37.下列哪些属于典型的信息安全领导小组组成部门()A、信息技术部门B、业务应用部门C、安全管理部门D、后勤服务部门正确答案ABC
38.网络安全审计系统一般包括()A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统正确答案ABC
39.在三级系统中,以下哪些检查项属于主机测评里“访问控制”所涵盖的(A.对系统的访问控制功能B,管理用户的角色分配c.操作系统和数据库系统管理员的权限分离D.默认用户的访问权限和账户的清理E.重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制正确答案ABCDE
40.下列关于我国涉及网络信息安全的法律说法不正确的是A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年正确答案ACD
41.《中华人民共和国保守国家秘密法》中第24条规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含0A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、使用涉密计算机、涉密存储设备存储、处理国家秘密信息D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序正确答案ABD
42.计算机信息系统的身份鉴别机制表现形式有A、用户名和口令B、USBKey C、加密狗D、指纹正确答案ABD
43.数据保密性通过以下哪些技术手段实现A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书正确答案AC
44.美国于2011年发布了哪两个战略?A、网络空间技术战略B、网络空间国际战略C、网络空间行动战略正确答案BC
45.互联网的13台根服务器分布在哪些国家?A、美国B、中国c、英国D、日本E、瑞典正确答案ACDE
46.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司正确答案AD
47.2014年4月15日习近平主持召开中央国家安全委员会第一次会议以下哪三种安全属于由11种安全构成的我国国家安全体系?()A、政治安全B、食品安全C、信息安全D、核安全正确答案ACD
48.信息安全风险评估分为哪几种?()A、单位评估B、自评估C、检查评估D、部门评估正确答案BC
49.《江苏省信息安全风险评估管理办法(试行)》所称重要信息系统,是指履行哪些职能的信息系统?()A、公共服务B、社会管理C、市场监管D、经济调节正确答案ABCD
50.网络设备进行远程管理时,应采用—协议的方式以防被窃听()A.SSH B.HTTP C.HTTPS D.Telnet E.FTP正确答案AC
三、判断题
1.社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论()正确答案X
2.不下载使用盗版软件是一种避免感染木马的有效措施()正确答案v
3.网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征()正确答案V
4.我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行()正确答案V
5.对于互联网不良信息的治理主要是依靠政府的监督管理()正确答案V
6.制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障()正确答案V
7.互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长()正确答案V
8.网络社会具有“无中心性”()正确答案V
9.网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气()正确答案V
10.互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的()正确答案V
11.在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论()正确答案V
12.网络犯罪是有国界限制的()正确答案x
13.从目前来看,博客已近取代微博()正确答案X
14.进行访问控制也是防范网络犯罪的有效措施()正确答案V
15.网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度()正确答案V
16.从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点()正确答案V
17.法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定()正确答案V
18.绝对自由的互联网本身是完全存在的()正确答案X
19.在当今世界里互联网的兴起与普及,开辟了交往的无限可能性()正确答案V
20.我国的互联网非常安全,没有漏洞()正确答案X
21.互联网监管规范越来越弱()正确答案X
22.网络信息内容服务平台违反本规定第九条、第十二条、第十五条、第十六条、第十七条规定的,由设区的市级以上网信部门依据职责进行约谈,给予警告,责令限期改正;拒不改正或者情节严重的,责令暂停信息更新,按照有关法律、行政法规的规定予以处理()正确答案V
23.各级网信部门建立网络信息内容服务平台违法违规行为台账管理制度,并依法依规进行相应处理()正确答案V
24.构建互联网道德规范体系,是对禁止性规范进行构建()正确答案v
25.只有商业话才能给网络媒体带来大量的资金支持和技术支持()正确答案V
26.在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为()正确答案V
27.诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障()正确答案V
28.通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显著增加()正确答案X
29.网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造()正确答案V
30.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪()正确答案X
31.网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪()正确答案X
32.网络道德的本质是社会道德,是社会道德在网络领域中的新体现()正确答案V
33.在互联网环境中,网络舆论形成的模式产生话题一话题持续存活一形成网络舆论一网络舆论发展—网络舆论平息()正确答案V
34.网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意()正确答案V
35.网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动()正确答案V
36.哈氏假定的理想的演说情景包括两个原则()正确答案X
37.相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小()正确答案V
38.网民即是不良信息的受害者,也是不良信息的发布与传播者()正确答案V
39.在设置网银密码时不使用生日或电话号码等简单的数字密码()正确答案V
40.规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次()正确答案V
41.互联网信息安全是社会安全的重要部分()正确答案V
42.网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因()正确答案v
43.我国的互联网信息管理不存在问题()正确答案:X
44.如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障()正确答案V
45.互联网是虚拟的,自然灾害不会对它造成影响()正确答案X
46.目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术()正确答案V
47.网络社会在本质上与现实社会是不相同的()正确答案x
48.互联网的发展不能全球合作,那样会有信息安全的隐患()正确答案X
49.加强互联网行业饿组织作用,提倡行业自律()正确答案
750.信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害()正确答案V
51.包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,X.o()只运行在B、解密C、窃取口令D、发送病毒正确答案A
23.“要增强自护意识,不随意约会网友”,这说明()A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信正确答案B
24.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()A、2B、3C、4D、5正确答案B
25.以下哪项操作可能会威胁到智能手机的安全性()A、越狱B、ROOT C、安装盗版软件D、以上都是正确答案D
26.下列属于主动安全防御的主要手段的是()A、调查、报告、分析、警报B、探测、预警、监视、警报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告正确答案B
27.网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年度报告应当包括()等内容
①网络信息内容生态治理工作情况;
②网络信息内容生态治理负责人履职情况;
③社会评价情况等内容AW网络层和传输层正确答案X
52.不同的网络应用服务使用不同的密码正确答案V
53.英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为正确答案V
54.美国于2010年建立了网络司令部正确答案V
55.我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网正确答案V
56.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大正确答案V
57.威胁是指可能被威胁所利用的资产或若干资产的薄弱环节正确答案X
58.脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因正确答案X
59.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁正确答案V
60.根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明正确答案X
61.国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定正确答案V62,受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证正确答案X
63.windows中的powerusers组默认具有对事件日志的删除权限powerusers组即超级用户组,只具备部分管理员权限正确答案X
64.从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源()正确答案V
65.三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”()正确答案X
66.三级中,MSsqlserver的审核级别应为“无”()正确答案X
67.给主机动态分配IP的协议是ARP协议()正确答案X
68.oracle数据库不能对密码进行复杂度设置()正确答案X
69.在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证()正确答案X
70.依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性()正确答案V
71.每个Linux/UNIX系统中都有一个特权用户,就是root用户()正确答案X
72.网络嗅探是指攻击者使用工具软件在网络借口上合法获取他人数据()正确答案X
73.包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址、源端口等进行过滤()正确答案V
74.CSMA/CD访问方法的缺点是冲突会降低网络性能()正确答案V
75.《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律()正确答案V
76.信息安全防护是一个“过程”,而非一个“程序”()正确答案V
77.只要能搜索到无需密码的WiFi就可以连接使用()正确答案x
78.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件()正确答案X
79.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了0正确答案X
80.邮件的附件如果是带有.ex E、.com、.pi F、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开()正确答案V
81.装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可()正确答案X
82.在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名()正确答案X
83.为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能()正确答案v
84.设备设施故障是指信息系统自身故障而导致的信息安全事件因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障()正确答案X
85.根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等()正确答案:X
86.通过网络扫描可以判断目标主机的操作系统类型()正确答案V
87.日本没有《网络安全基本法》和《个人信息保护法》()正确答案:X
88.数字证书多采用PKI技术来实现()正确答案V
89.双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征()正确答案V
90.电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据()正确答案V
91.软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低()正确答案X
92.通过“计算机管理一共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开()正确答案V
93.人员管理是信息安全工作的核心内容()正确答案V
94.信息安全管理员根据实际需要可兼任病毒管理员的职责()正确答案V
95.资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作()正确答案V
96.个人计算机密码设置要符合安全要求,并定期更换()正确答案v
97.有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等()正确答案V
98.信息安全产品是信息系统的重要组成部分()正确答案V
99.新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续()正确答案X
100.防火墙必须要提供VPN和NAT等功能()正确答案x BWc.(W®D.(W3)正确答案D
28.涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障正确答案B
29.在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理正确答案C
30.涉密信息系统的等级由()确定A、系统使用单位B、信息化主管部门C、信息安全工作部门正确答案A
31.以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调正确答案A
32.下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账正确答案D
33.做好信息安全应急管理工作的重要前提是()A、事件报告B、事件分级C、事件响应D、事件分类正确答案B
34.使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.msc B、gpedit.msc C、fsmgmt.msc D、lusrmgr.msc正确答案B
35.以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址正确答案A
36.防火墙是()在网络环境中的具体应用A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术正确答案C
37.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马正确答案D
38.下面哪个场景属于审计的范畴()A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令正确答案C
39.在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说()A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力正确答案C
40.以下哪些不属于设置强口令的基本原则?()A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令正确答案D
41.以下信息安全事件中,不属于党政机关常见信息安全事件的是()A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏正确答案B
42.对于III级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门正确答案C
43.关于信息内容安全事件的应急处置措施,以下说法正确的是()A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响正确答案D
44.用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响该用户应该采取0措施A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户正确答案A
45.为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒、防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份正确答案D
46.党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先0A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援正确答案B
47.以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况正确答案A
48.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案B
49.蹭网的主要目的是()A、节省上网费用B、信号干扰。