还剩58页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
二、多选题
1.在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了A.没有网络安全就没有现代化B.没有信息化就没有国家安全C.没有网络安全就没有国家安全D.没有信息化就没有现代化正确答案CD
2.2016年4月19日,在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握以下哪些是提到的核心技术A.基础技术、通用技术B.非对称技术、“杀手铜”技术C.前沿技术、颠覆性技术D.云计算、大数据技术正确答案ABC
3.第二届互联网大会于015年1月16日在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则?o A.尊重网络主权B.维护和平安全C.促进开放合作D.构建良好秩序正确答案:ABCD
4.常用的保护计算机系统的方法有A、禁用不必要的服务B、安装补丁程序C、安装安全防护产品D、及时备份数据正确答案:ABCD
5.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据以下哪些行为可能造成个人信息泄露?A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息正确答案ABD
6.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法网站(正确答案)C.钓鱼网站的内容(正确答案)D.与业务无关的网站
49.对于提供互联网管理端口的服务器,建议使用安全的网络协议进行远程管理,包括A.SSH(正确答案)B.HTTP C.HTTPS(正确答案)D.SNMP(正确答案)
50.移动互联网应用服务器的用户风险包括A.用户依赖(正确答案)B.隐私窃取(正确答案)C.资费消耗(正确答案)D.远程控制(正确答案)
51.移动应用服务器的安全框架应包括以下哪些内容?A.数据安全(正确答案)B.业务安全(正确答案)C.系统安全(正确答案)D.设备安全(正确答案)
52.移动互联网应用服务器的安全监控要求包括但不限于以下哪些项A.主机安全监控(正确答案)B.数据库安全监控C.网络安全监控(正确答案)D.人员安全监控
53.以下哪些是移动智能终端应用软件安装及卸载安全部分安装要求的具体技术要求?A.包含可有效表征供应者或开发者身份的签名信息、软件属性信息(正确答案)B.正确安装到相关移动智能终端上,并生成相应的图标(正确答案)C.安装时应提示终端操作系统用户对其使用的终端资源和终端数据进行确认(正确答案)D.不应对终端操作系统和其他应用软件的正常运行造成影响(正确答案)
54.以下哪几项属于运行安全中对于稳定性的要求?A.终端应用软件应保证其稳定运行,避免出现功能失效等类似现象(正确答案)B.不应造成终端崩溃或异常的情况(正确答案)C.避免出现失去响应、闪退等现象(正确答案)D.允许随时停止、退出(正确答案)
55.以下哪几项是安装及卸载安全部分安装要求的具体技术要求?A.包含可有效表征供应者或开发者身份的签名信息、软件属性信息(正确答案)B.正确安装到相关移动智能终端上,并生成相应的图标(正确答案)C.安装时应提示终端操作系统用户对其使用的终端资源和终端数据进行确认(正确答案)D.不应对终端操作系统和其他应用软件的正常运行造成影响(正确答案)
56.以下哪几项满足对终端应用软件安全功能的安全架构要求?A.与产品设计文档中对安全功能实施抽象描述的级别一致(正确答案)B.描述与安全功能要求一致的终端应用软件安全功能的安全域(正确答案)C.描述终端应用软件安全功能初始化过程为何是安全的(正确答案)D.证实终端应用软件安全功能能够防止被破坏(正确答案)
57.网络安全设计准备时,需对以下哪些需求进行收集():A.法律需求(正确答案)B.业务需求(正确答案)C.监管需求(正确答案)D.性能需求(正确答案)
58.网络安全设计原理包括()A.纵深防御(正确答案)B.网络分区(正确答案)C.弹性设计(正确答案)D.绝对安全
59.下列可用于实现VPN隧道中传输数据的完整性检查的技术有()A.消息验证码(正确答案)B.对称加密C.消息鉴别码(正确答案)D.防止重放机制(正确答案)
60.VPN隧道的创建技术包括以下哪些()?A.虚电路(正确答案)B.标签交换(正确答案)C.铺设专线D.协议封装(正确答案)
61.整个域名服务系统从职能上看,包括()等系统A.主域名服务系统B.权威域名服务系统(正确答案)C.辅域名服务系统I).递归域名解析服务(正确答案)
62.DNS主机平台面临的威胁主要包含()等A.操作系统、系统软件或DNS主机上的其他应用软件可能遭受攻击(正确答案)B.DNS主机的TCP/IP协议栈可能会受到洪水包攻击,造成通信中断对应用层的攻击为发送大量伪造的DNS查询,以压倒权威或解析域名服务器(正确答案)C.在DNS服务器的网络中,访问局域网的恶意组织可进行地址解析协议(ARP)欺骗攻击,破坏DNS信息流(正确答案)D.因病毒、蠕虫或由缺乏文件级保护引起的未经授权的更改,用于通信的平台级配置文件被破坏,导致DNS主机之间通信中断(正确答案)
63.在移动智能终端中需要保护的资产包括()A.硬件(正确答案)B.系统软件(正确答案)C.应用软件(正确答案)D.用户数据(正确答案)
64.移动智能终端安装应用或执行敏感操作需由用户确认这里指的敏感操作包括以下行为()A.拨打电话(正确答案)B.发送短信(正确答案)C.开启定位功能(正确答案)D.开启照相机(正确答案)
65.移动互联网第三方应用服务器的用户数据资产主要包括以下哪些()A.账户信息(正确答案)B.位置信息(正确答案)C.支付信息(正确答案)D.设备信息(正确答案)
66.近距离无线通信技术包括()A.基站数据传输B.蓝牙(正确答案)C.无线1394(正确答案)D.红外数据传输(正确答案)
67.安全模块/通用集成电路卡的集成电路是由处理单元、存储、安全组件以及I/O接口等组成的硬件设备,实现安全功能能够确保()A.设备处理或流动的信息的完整性和保密性(正确答案)B.抵御各种危害存储或流动的敏感资产的外部攻击(正确答案)C.仅设备处理或流动的信息的完整性D.抵御设定的危害存储或流动的敏感资产的外部攻击
68.移动智能终端个人信息的处理过程中可分为()几个主要环节A.收集(正确答案)B.加工(正确答案)C.转移(正确答案)D.删除(正确答案)
69.移动智能终端应用软件卸载后,应能删除安装和使用过程中产生的()A.日志文件B.用户数据(正确答案)C.配置文件(正确答案)D.资源文件(正确答案)
70.物联网感知层接入通信网结构中,物联网感知终端到通信网的通信链路,主要的实体对象包括()A.感知终端(正确答案)B.物联网感知层网关(正确答案)C.感知信息传输网络(正确答案)D.通信网接入系统(正确答案)
71.商用密码标准体系包括商用密码()、()、()、()A.国家标准(正确答案)B.行业标准(正确答案)C.团体标准(正确答案)D.企业标准(正确答案)
72.我国()、()、()密码算法正式成为ISO/IEC国际标准A.SM2算法(正确答案)B.SM3算法(正确答案)C.SM9算法(正确答案)D.SM6算法
73.密码管理部门和有关部门、单位的工作人员在密码工作中()、()、(),或者泄露、非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,依法给予处分A.滥用职权(正确答案)B.玩忽职守(正确答案)C.徇私舞弊(正确答案)D.不思进取
74.违反《密码法》第二十九条规定,未经认定从事电子政务电子认证服务的,由密码管理部门责令改正或者停止违法行为,给予(),没收违法产品和违法所得;违法所得三十万元以上的,可以并处违法所得O罚款;没有违法所得或者违法所得不足三十万元的,可以并处()罚款A.警告(正确答案)B.行政处分C.一倍以上三倍以下(正确答案)D.十万元以上三十万元以下(正确答案)
75.《密码法》的颁布实施将大大提升密码工作的()、()、()、()水平A.科学化(正确答案)B.规范化(正确答案)C.法治化(正确答案)D.现代化(正确答案)
76.《密码法》以法律形式明确总体国家安全观在密码工作中的指导思想地位的重要意义是();();();()o(出题单位国家密码管理局)A.贯彻落实中央决策部署的重要举措(正确答案)B.适应新的形势任务发展的必然要求(正确答案)C.做好密码工作的迫切需要(正确答案)D.切实维护各方安全和利益的迫切需要(正确答案)
77.密码管理部门对核心密码、普通密码实行严格统一管理的依据包括()、()、()、()A.《中华人民共和国密码法》(正确答案)B.密码管理有关法律(正确答案)C.密码管理有关行政法规(正确答案)D.密码管理国家有关规定(正确答案)
78.密码管理部门针对核心密码、普通密码的()、()、()、()环节,制定严格的安全管理制度和保密措施A.科研、生产(正确答案)B.服务、检测(正确答案)C.装备、使用(正确答案)D.销毁(正确答案)
79.国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码()与()之间的转化运用(出题单位国家密码管理局)A.中国标准(正确答案)B.国外标准(正确答案)C.国际标准D.国家标准
80.违反《密码法》第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害()、()、()等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任A.国家安全(正确答案)B.社会公共利益(正确答案)C.他人合法权益(正确答案)D.国计民生
81.安全认证主要目的是确认()、()、()、()A.信息是否完整(正确答案)B.信息是否被篡改(正确答案)C.信息是否可靠(正确答案)D.行为是否真实(正确答案)
82.常见的密码算法有()、()和()A.对称密码算法(正确答案)B.公钥密码算法(正确答案)C.密码杂凑算法(正确答案)D.标识密码算法
83.商用密码行业标准分为()、()、()、()o A.基础类标准(正确答案)B.应用类标准(正确答案)C.检测类标准(正确答案)D.管理类标准(正确答案)
84.以下属于密码产品的是()、()、()A.链路密码机(正确答案)B.电话密码机(正确答案)C.智能电卡中使用的密码芯片(正确答案)D.密码保障系统集成
85.商用密码从业单位开展商用密码活动,应当符合有关()、()、商用密码()以及该从业单位()的技术要求国家鼓励商用密码从业单位采用商用密码推荐性国家标准、行业标准,提升商用密码的防护能力,维护用户的合法权益A.法律(正确答案)B.行政法规(正确答案)C.强制性国家标准(正确答案)D.公开标准(正确答案)
86.国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施(),对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施()A.进口许可(正确答案)B.出口管制(正确答案)C.进口管制D.出口许可
87.商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供()、()、()等服务,引导和督促商用密码从业单位依法开展商用密码活动,加强行业自律,推动行业诚信建设,促进行业健康发展A.信息(正确答案)B.技术(正确答案)C.培训(正确答案)D.检测
88.密码管理部门和有关部门建立()和()相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督A.日常监管(正确答案)B.随机抽查(正确答案)C.预先审查D.定期抽查
89.违反《密码法》规定,发生()、()泄密案件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理(出题单位国家密码管理局)A.商用密码B.核心密码(正确答案)C.普通密码(正确答案)D.高级密码
90.商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得()罚款;没有违法所得或者违法所得不足三十万元的,可以并处()罚款;情节严重的,依法吊销相关资质(出题单位国家密码管理局)A.一倍以上三倍以下(正确答案)B.十万元以下C.十万元以上三十万元以下(正确答案)D.三十万元以上
91.信息安全事态(informationsecurityevent)定义为”表明一次可能的信息安全违规或某些控制失效的发生”信息安全事件(informationsecurityincident)定义为”与可能危害组织资产或损害其运行相关的、单个或多个被识别的信息安全事态”当发生了未经授权者通过破解密码等手段试图登录信息系统的攻击,攻击未成功时属于(),攻击成功时属于()o A.信息安全风险B.信息安全漏洞C.信息安全事态(正确答案)D.信息安全事件(正确答案)
92.可信计算的体系由()和()构成,为期所在的网络环境提供相应等级的安全保障A.可信计算节点(正确答案)B.可信连接(正确答案)C.可信根D.可信部件
93.为了识别改进已实施的ISMS的需要,信息安全测量方案和已制定的测量构造宜确保组织有效地达到目标和可重复测量,并为利益相关者提供测量结果一个信息安全测量方案宜包括以下过程A,测度和测量的制定(正确答案)B.测量运行(正确答案)C.数据分析和测量结果报告(正确答案)D.信息安全测量方案的评价和改进(正确答案)
94.安全可控保障是什么?()A.数据支配权(正确答案)B.产品控制权(正确答案)C.产品选择权(正确答案)D.知识所有权
95.信息安全治理的目标是?()A.使信息安全目标和战略向业务目标和战略看齐(战略一致)(正确答案)B.为治理者和利益相关者带来价值(价值传递)(正确答案)C.确保信息风险问题得到充分解决(责任承担)(正确答案)D.建立组织范围的信息安全E.采用基于风险的方法
96.哪些是恶意软件类信息安全事件?()A.网络扫描B.计算机病毒(正确答案)C.网络蠕虫(正确答案)D.版权违反E.权限滥用
97.网络安全威胁信息模型包括8个组件,以下属于这些组件的是()A.可观测数据(正确答案)B.攻击活动(正确答案)C.攻击目标(正确答案)D.攻击方法(正确答案)
98.信息技术产品安全检测机构应对其在()场所中实施的活动负责A.固定场所(正确答案)B.临时场所(正确答案)C,可移动的场所(正确答案)D.客户场所(正确答案)
99.由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库故选择IDPS时组织至少需考虑如下方面()A.更新的及时性(正确答案)B.内部分发的有效性(正确答案)窃取?A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)
7.数据安全能力成熟度模型的安全能力维度包括A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)
8.数据权限申请、审批、使用、展示数据需()原则A.看看就行B.敏感信息脱敏(正确答案)C.随便发生D.遵循最小化够用(正确答案)
9.数据安全中的数据指什么A.数字(正确答案)B.设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)
10.下列场景,外单位人员可能接触到数据的有A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)
11.信息安全的CIA三性是指()o A.保密性(正确答案)B.完整性(正确答案)C.可靠性D.可用性(正确答案)
12.信息安全治理过程包括()A.评价(正确答案)B.指导(正确答案)C.监督(正确答案)D.沟通(正确答案)
13.《网络安全法》规定,国家支持()参与网络安全国家标准、行业标准的制定A.企业(正确答案)B.研究机构(正确答案)C.高等学校(正确答案)D.网络相关行业组织(正确答案)C.更新实施(正确答案)D.攻击特征更新后对系统影响(正确答案)
100.GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段?A.灾难恢复需求的确定(正确答案)B.灾难恢复策略的制定(正确答案)C.灾难恢复策略的实现(正确答案)D.灾难恢复预案的制定、落实和管理(正确答案)
101.信息技术产品安全可控评价的基本评价原则是什么?A.科学合理(正确答案)B.整体易测C.客观公正(正确答案)D.知识产权保护(正确答案)
102.电子认证服务岗位主要有以下那几类?A.安全管理类(正确答案)B.运行维护类(正确答案)C.客户服务类(正确答案)D.专业技术类(正确答案)
103.电子认证服务质量分级有以下那几级?A.基本执行级(正确答案)B.计划跟踪级(正确答案)C.充分定义级D.优化控制级(正确答案)
104.可信网络连接是中国可信计算的重大创新之一,其核心技术三元对等鉴别架构(又称“虎符TePA”)已纳入国际标准,编号“IS0/IEC9798-3AmdA2010”(2010年6月),中国可信网络连接具有的优势有()o A.支持双向用户认证(正确答案)B.支持双向平台认证(正确答案)C.支持隔离/修补,确保接入网络的主机对网络的受限访问,以及在线的修补服务,直到接入网络的主机是可信赖的(正确答案)D.是一个开放性架构,符合一系列标准(正确答案)
105.以下属于信息安全风险管理的基本步骤的是?A.背景建立(正确答案)B.风险评估(正确答案)C.风险处理(正确答案)D.批准监督(正确答案)E.监视评审
106.安全事件造成的损失由什么因素直接计算而来?A.威胁出现的频率B.安全事件的可能性C.脆弱性的严重程度(正确答案)D.安全措施有效性E.资产价值(正确答案)
107.风险管理准备的内容包括?A.确定风险管理对象(正确答案)B.组建风险管理团队(正确答案)C.制定风险管理计划(正确答案)D.获得支持(正确答案)E.调查信息系统的业务目标、特性
108.信息系统安全运维活动包括以下那几类?A.安全运维策略确定(正确答案)B.安全运维组织管理(正确答案)C.安全运维规程制定(正确答案)D.安全运维支撑系统(正确答案)
109.政府部门日常信息管理资产管理应A.应建立并严格执行资产管理制度;(正确答案)B.应指定专人负责资产管理;(正确答案)C.应建立资产台账(清单),统一编号、统一标识、统一发放;(正确答案)D.应及时记录资产状态和使用情况,保证账物相符;(正确答案)E.应建立并严格执行设备维修维护和报废管理制度(正确答案)
110.在信息安全服务交付过程中,属于违规行为的是()A.未经客户书面授权,传播、使用共享账号和密码(正确答案)B.客户授权到期后,删除和销毁持有的客户网络数据C.未经客户书面授权,访问客户系统,收集、篡改、处理客户网络中的数据和信息(正确答案)D.服务快结束时,仔细检查并确认所提供的产品或服务中未预留任何未公开接口和账号
111.从组织信息安全治理角度,信息安全服务过程模型包含哪些要素?A.组织战略(正确答案)B.规划设计(正确答案)C.实施交付(正确答案)D.监视支持(正确答案)E.检查改进(正确答案)
112.根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,在漏洞发现和报告阶段,对漏洞发现者的要求包括O A.遵循国家相关法律、法规的前提下,可通过人工或者自动化方法对漏洞进行探测、分析,并证实漏洞存在的真实性(正确答案)B.在实施漏洞发现活动时,不应对用户的系统运行和数据安全造成影响和损害,不应有为了发现漏洞而侵犯其他组织的业务运行和数据安全的行为(正确答案)C.在识别网络产品或服务的潜在漏洞时,应主动评估可能存在的安全风险(正确答案)D.应采取防止漏洞信息泄露的有效措施(正确答案)
113.标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC卡芯片哪些评估保障级(EAL)的安全要求进行了定义?()A.EAL4B.EAL4+(正确答案)C.EAL5+(正确答案)D.EAL6+(正确答案)
114.在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?O A.自保护(正确答案)B.访问控制C.域分离(正确答案)D.不可旁路(正确答案)
115.根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度访问路径的赋值包括()A.网络(正确答案)B.邻接(正确答案)C.物理(正确答案)D.远程E.本地(正确答案)
116.依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()A.用户的加密信息B.T0E的访问控制列表C.USB控制器(正确答案)D.主机接口(正确答案)
117.信息系统(informationsystem)定义为()、信息技术资产或其他信息处理组件A.服务(正确答案)B.网络C.应用(正确答案)D.计算环境
118.等级保护对象受到破坏时所侵害的客体包括()o A.信息系统B.社会秩序、公共利益(正确答案)C.公民、法人和其他组织的合法权益(正确答案)D.国家安全(正确答案)
119.路由器具备的安全功能包括()o A.自主访问控制(正确答案)B.身份鉴别(正确答案)C.漏洞扫描D.网络安全防护(正确答案)
120.操作系统安全子系统是操作系统中安全保护装置的总称,包括()A.硬件(正确答案)B.固件(正确答案)C.软件(正确答案)D.负责执行安全策略的组合体(正确答案)
121.操作系统的安全功能包括身份鉴别、安全审计、()、数据完整性、数据保密性、网络安全保护、可信信道等A.自主访问控制(正确答案)B.标记和强制访问控制(正确答案)C.可信路径(正确答案)D.病毒查杀
122.操作系统的安全审计功能能够对这些事件生成审计记录,具体包括()o A.创建、删除客体的操作(正确答案)B.所有管理员的操作(正确答案)C.网络会话(正确答案)D.身份鉴别功能的使用(正确答案)
123.信息系统安全审计产品应能够定制数据采集策略,包括()o A.主机审计(正确答案)B.网络审计(正确答案)C.数据库审计(正确答案)D.应用系统审计(正确答案)
124.网络隔离产品是指位于两个不同安全域之间,采用()技术在网络上实现安全域安全隔离与信息交换的产品A.单向导入B.协议隔离(正确答案)C.信息摆渡(正确答案)D.终端隔离
125.网络和终端隔离产品从形态和功能上可以划分为()三类A.终端隔离产品(正确答案)B.网络隔离产品(正确答案)C.网络单向导入产品(正确答案)D.协议隔离产品
126.下面哪些属于网络脆弱性扫描产品的功能()A.端口扫描(正确答案)B.浏览器脆弱性扫描(正确答案)C.木马默认端口检测(正确答案)D.Web服务脆弱性扫描(正确答案)
127.威胁的属性可以是()o A.威胁主体(正确答案)B.影响对象(正确答案)C.出现频率(正确答案)D.动机(正确答案)
128.风险分析中要涉及O三个基本要素A.资产(正确答案)B.威胁(正确答案)C.脆弱性(正确答案)D.安全事件
129.脆弱性识别所采用的方法主要有()、()、人工核查、O、渗透性测试等A.问卷调查(正确答案)B.人员访谈C.文档查阅(正确答案)D.工具检测(正确答案)
130.网络入侵监测系统的数据探测功能包括()o A.数据收集(正确答案)B.协议分析(正确答案)C.行为监测(正确答案)D.流量监测(正确答案)
131.防火墙根据安全目的、实现原理的不同,通常可分为()等类型A.网络型防火墙(正确答案)B.Web应用防火墙(正确答案)C.数据库防火墙(正确答案)D.主机型防火墙(正确答案)
132.防火墙支持的策略路由功能包括基于源目的IP的、()等策略路由A.基于协议和端口的(正确答案)B.基于接口的(正确答案)C.基于应用类型的(正确答案)D.基于多链路负载情况的(正确答案)
133.公钥基础设施的组件主要包括()A.CA(认证机构)(正确答案)B.RA(注册机构)(正确答案)C.在线证书状态查询子系统(正确答案)D.操作系统
134.根据安全目的不同,从保护对象和资产的角度,GB/T20281-2020中定义了哪几类常见的防火墙?A.网络型防火墙(正确答案)B.下一代防火墙C.WEB应用防火墙(正确答案)D.主机型防火墙(正确答案)E.数据库防火墙(正确答案)
135.GB/T20281-2020中对于WEB防火墙的部署模式提出了哪些要求?A.透明传输模式(正确答案)B.路由转发模式C.反向代理模式(正确答案)
136.2015版网络和终端隔离产品国家标准中,包括哪几种大类的产品?A.终端隔离产品(正确答案)B.光盘摆渡机C.网络隔离产品(正确答案)D.网络单向导入产品(正确答案)
137.终端隔离产品要求对哪些部件进行隔离?A.网络(正确答案)B.内存(正确答案)C.磁盘(正确答案)D.隔离卡
138.工控防火墙对工业协议的深度内容检测主要包括工业协议的哪些参数?A.操作类型(正确答案)B.操作对象(正确答案)C.MAC地址D.操作值范围(正确答案)
139.工控网络审计产品与IT审计产品功能的主要区别包括()A.工业协议的内容识别(正确答案)B.基于白名单的审计分析规则(正确答案)C.支持网络层要素的还原D.支持事件告警
140.
200.依据《网络安全等级保护测评过程指南》,以下哪些活动属于等级测评过程包括的基本活动?A.方案编制活动(正确答案)B.测评结果分析活动C.现场测评活动(正确答案)D.报告编制活动(正确答案)
141.20在等级保护技术要求中,在关键网络节点处部署防垃圾邮件系统作用是()o A.防止垃圾邮件(正确答案)B.防止邮件中的恶意代码(正确答案)C.防止鱼叉攻击(正确答案)D.邮件服务器不直接暴露在互联网上(正确答案)
142.20行业/领域主管部门在等级保护对象定级与备案过程中负有哪些责任?A.梳理行业业务(正确答案)B.分析业务保护要求(正确答案)C.统一部署定级工作(正确答案)D.出具定级指导意见(正确答案)
143.20《网络安全等级保护基本要求》(GB/T22239-2019)提出了安全通用要求和安全扩展要求,其中包括()方面的安全扩展要求A.云计算(正确答案)B.大数据C.移动互联(正确答案)D.工业控制系统(正确答案)
144.20GB/T21050-2019《信息安全技术网络交换机安全技术要求》中,关于可信路径的安全功能要求描述正确的是?O A.网络交换机的安全功能应使用【选择IPsec,SSH,TLS,TLS/HTTPS中至少一种】在它自身和【远程、第三方】用户之间提供一条通信路径,此路径在逻辑上与其他通信路径截然不同,并且能够对其对端节点提供确定的标识,以及保护通信数据免遭修改或泄露B.网络交换机的安全功能应使用【选择MPLS,SSH,TLS/HTTPS,TFTP中至少一种】在它自身和【远程、本地】用户之间提供一条通信路径,此路径在逻辑上与其他通信路径截然不同,并且能够对其对端节点提供确定的标识,以及保护通信数据免遭修改或泄露C.网络交换机的安全功能应允许【远程、本地】用户经可信路径发起通信(正确答案)D.对于【启动用户鉴别】和【网络管理信息的传输】,网络交换机的安全功能应要求使用可信路径(正确答案)
145.20GB/T20009-2019《信息安全技术数据库管理系统安全评估准贝I》中,关于基本回退(FDP_R0L.1)组件的描述错误的是?()A.基本回退组件是确保评估对象在既定的限制条件下回退或撤销有限个数据库操作,这是保证数据库可靠性的基本机制(正确答案)B.基本回退组件的安全评估要求应测试评估对象的检查点保存(SAVEPOINT)机制,确认是否允许对复杂事务回退到原始事务保存点(即回滚部分SQL语句操作)(正确答案)C.基本回退组件的安全评估要求应测试评估对象的事务回退(ROLLBACK)机制,确认是否允许未提交数据库事务所有SQL语句的回滚操作D.应测试评估对象的数据库服务器宕机等实例故障恢复功能
146.20在GB/T18336-2015《信息技术安全技术信息技术安全评估准则》中,关于实现表示(ADVJMP)族的描述,实现表示应详细说明TSF的内部工作,可以包括如下那些内容?()A.软件代码、固件代码(正确答案)B.硬件图表/或IC硬件设计代码(正确答案)C.编译数据D.设计数据(正确答案)
147.20GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中过程域由哪几个过程组成?A.风险过程(正确答案)B.工程过程(正确答案)C.保障过程(正确答案)D.维护过程
148.根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,网络安全漏洞分类是基于漏洞产生或触发的技术原因对漏洞进行的划分,本标准采用树形导图对漏洞进行分类,首先从根节点开始,根据漏洞成因将漏洞归入某个具体的类别,如果该类型节点有子类型节点,且漏洞成因可以归入该子类型,则将漏洞划分为该子类型,如此递归,直到漏洞归入的类型无子类型节点或漏洞不能归入子类型为止请在下列漏洞类型中选出“输入验证错误”的子类型节点A.跨站请求伪造(正
14.根据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建()的网络空间,建立多边、民主、透明的网络治理体系A.和平(正确答案)B.安全(正确答案)C.开放(正确答案)D.合作(正确答案)
15.根据《网络安全法》,()应当符合相关国家标准的强制性要求A.网络产品(正确答案)B.网络系统C.网络设备D.网络服务(正确答案)
16.《网络安全法》要求,网络产品、服务应当符合相关国家标准的强制性要求在此基础上,法律提出了以下具体要求()A.网络产品、服务的提供者不得设置恶意程序(正确答案)B.网络产品、服务的提供者应当为其产品、服务持续提供安全维护(正确答案)C.网络产品、服务的提供者发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即向社会公布D.网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意(正确答案)
17.根据《网络安全法》,以下产品中,()不必在安全认证或者检测合格后方可销售或者提供A.通用网络设备(正确答案)B.未有国家标准的强制性要求的产品(正确答案)C.不在目录中的产品(正确答案)D.网络安全专用产品
18.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破确答案)B.缓冲区错误(正确答案)C.命令注入D.注入(正确答案)
149.GB/T36324-2018《信息安全技术工业控制系统信息安全分级规范》中,工业控制系统信息安全等级划分由哪几个定级要素决定?()A.工业控制系统资产重要程度(正确答案)B.受侵害后潜在影响程度(正确答案)C.工业控制系统业务连续性D.需抵御的信息安全威胁程度(正确答案)
150.GB/T36466-2018《信息安全技术工业控制系统风险评估实施指南》中,在对工控系统开展风险评估时,其中脆弱性评估环节主要从哪几个方面开展?()A.物理环境(正确答案)B.网络(正确答案)C.平台(正确答案)D.安全管理(正确答案)
151.GB/T36323-2018《信息安全技术工业控制系统安全管理要求》提出了16个安全控制族,主要包括哪几个方面的控制措施?()A.管理制度(正确答案)B.物理环境管理C.运维管理(正确答案)D.技术管理(正确答案)
152.开展信息技术产品分级测评时,为了获得必要的保障级,可以通过如下哪几个方面进行努力?A.评估范围(正确答案)B.评估深度(正确答案)C.评估规范性D.严格性(正确答案)
153.依据GB/T18336标准或基于该标准制定的产品标准进行分级测评时,可以采取的评估技术包括?A.分析并检查过程和程序,确认其是否正被使用(正确答案)B.分析TOE各设计表示以及他们之间的一致性(正确答案)C.分析指导性文档及开发者提供的功能测试及结果(正确答案)D.独立的功能测试、脆弱性分析以及穿透性测试(正确答案)
154.网络安全等级保护工作直接作用的对象,包括信息系统、()等A.云计算平台/系统B.通信网络设施(正确答案)C.物联网系统D.数据资源(正确答案)
155.等级保护对象的安全保护等级第三级,等级保护对象受到破坏后,会对()造成严重危害,或者对()造成危害A.经济建设和社会生活B.社会秩序和公共利益(正确答案)C.国家安全(正确答案)D.公民、法人和其他组织的合法权益
156.作为定级对象的信息系统应具有如下基本特征为(、、)A.单一的系统组件B.承载相对独立的业务应用(正确答案)C.包含相互关联的多个资源(正确答案)D.具有确定的主要安全责任主体(正确答案)
157.定级对象的安全主要包括(、),与之相关的受侵害客体和对客体的侵害程度可能不同,因此,安全保护等级也应由这两方面确定A.安全责任主体B.系统服务安全(正确答案)C.独立业务应用D.业务信息安全(正确答案)
158.在网络安全等级保护基本要求通用部分中,针对安全区域边界第2级比第1级增加了(、)和恶意代码防范等项要求A.可信验证B.安全审计(正确答案)C.入侵防范(正确答案)D.访问控制
159.在网络安全等级保护基本要求通用部分中,针对安全计算环境第2级比第1级增加了(、)和安全审计等项要求A.数据完整性B.剩余信息保护(正确答案)C.可信验证D.个人信息保护(正确答案)
160.在网络安全等级保护基本要求通用部分中,针对安全管理制度第2级比第1级增加了(、、)等项要求A.管理制度B.评审和修订(正确答案)C.制定和发布(正确答案)D.安全策略(正确答案)
161.个人信息控制者开展个人信息处理活动应遵循合法、正当、必要的原则,具体包括()、目的明确、选择同意、最小必要、公开透明、确保安全、()A.去标识化B.权责一致(正确答案)C.业务功能D.主体参与(正确答案)
162.个人信息主体的权利包括个人信息查询、()、个人信息删除、个人信息主体撤回授权同意、个人信息主体注销账户、个人信息主体获取个人信息副本、响应个人信息主体的请求、O o A.投诉管理(正确答案)B.安全事件告知C.个人信息更正(正确答案)D.数据安全能力
163.个人信息的收集应注意收集个人信息的合法性、()、多项业务功能的自主选择、收集个人信息时的授权同意、O、征得授权同意的例外A.去标识化处理B.个性化展示的使用C.收集个人信息的最小必要(正确答案)D.个人信息保护政策(正确答案)
164.安全管理中心的系统管理主要通过管理员对系统的资源和运行进行配置、控制和管理,包括()、()、系统加载和启动、系统运行的异常处理以及支持管理本地和异地灾难备份与恢复等A.用户身份管理(正确答案)B.审计功能配置C.系统资源配置(正确答案)D.网络安全管理
165.安全管理中心的安全管理主要通过安全管理员对(),对主体进行授权,(),并确保标记、授权和安全策略的数据完整性A.审计功能配置B.系统中的主体、客体进行统一标记(正确答案)C.系统资源配置D.配置一致的安全策略(正确答案)
166.等级测评包括()和()A.定期测评B.整体测评(正确答案)C.专项测评D.单项测评(正确答案)
167.病毒防治产品是一种以恶意软件防护作为其全部或部分功能的产品,用于检测发现或阻止恶意软件的传播以及对主机操作系统、()和O的篡改、窃取和破坏等A.用户文件(正确答案)B.服务器C.应用软件(正确答案)D.终端
168.病毒防治产品的运行环境可划分主机型、()、()A.外接型B.嵌入型(正确答案)C.移动型D.网络型(正确答案)
169.网络脆弱性扫描产品应提供方便的定制策略的方法,可以指定O等A.扫描地址范围(正确答案)B.端口范围(正确答案)C.脆弱性类型(正确答案)D.用户范围
170.网络脆弱性扫描产品应提供合理的扫描速度,可通过调整()等方法对扫描速度进行调节A.扫描线程数目(正确答案)B.扫描进程数目(正确答案)C.扫描目标树目D.扫描网络带宽
171.防火墙产品通常支持()这些部署模式A.透明传输模式(正确答案)B.路由转发模式(正确答案)C.反向代理模式(正确答案)D.旁路镜像模式
172.数据库防火墙的攻击防护能力,应能够对()等攻击进行拦截A.数据库漏洞攻击(正确答案)B.异常SQL语句阻断(正确答案)C.拖库攻击(正确答案)D.撞库攻击(正确答案)
173.从证书用途来分,公钥基础设施颁发的证书类型有A.个人证书B.加密证书(正确答案)C.签名证书(正确答案)D.企业证书
174.以下属于应用协议的协议信令的是A.FTPget(正确答案)B.HTTPpost(正确答案)C.SSL D.SMTP
175.网络隔离产品在网专目录中的性能要求是什么?A.新建连接数B.吞吐量(正确答案)C.系统延时(正确答案)D.抓包速率
176.《网络安全等级保护基本要求》(GB/T22239-2019)中对安全保护等级为三级的等级保护对象提出的安全运维管理的控制点包括()A.配置管理(正确答案)B.验收管理C.外包运维管理(正确答案)D.外部连接管理
177.等级保护对象开展安全设计与实施时,主要工作任务包括哪些?A.安全功能设计(正确答案)B.安全性能设计(正确答案)C.管理体系设计(正确答案)D.设计部署方案(正确答案)
178.以下等级测评中常用的方法,哪些可能会对信息系统运行产生影响,从而带来风险?A.文档审查B.访谈C.配置核查(正确答案)D.基于一定漏洞库的扫描测试(正确答案)
179.在等级保护技术要求中,网络层面入侵防范包括以下内容:A.防止从外部对内部的网络攻击(正确答案)B.防止从内部对外部的网络攻击(正确答案)C.防止从内部对内部的网络攻击(正确答案)D.新型网络攻击行为的检测和分析(正确答案)E.最小化安装系统组件
180.定级要素包括()A.重要程度B.受侵害客体(正确答案)C.受侵害程度(正确答案)D.等级保护对象
181.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》以下描述证书策略(CP)正确的内容A.一套制定的规则集(正确答案)B.只适用于单个CA或单个组织C.用以指明证书对具有相同安全需求的一个特定团体和(或者)应用类型的适用性(正确答案)D.可以在证书扩展项中列明该证书适用的CP(正确答案)
182.GB/T151-2008《信息技术安全技术消息鉴别码第1部分采用分组密码的机制》消息鉴别码算法通常采用的底层模块包括哪些?A.分组密码(正确答案)B.专用杂凑函数(正确答案)C.泛杂凑函数(正确答案)D.流密码
183.GB/T152-2012《信息技术安全技术消息鉴别码第2部分采用专用杂凑函数的机制》消息鉴别码算法可以提供哪些功能?A.数据机密性保护B.数据完整性保护(正确答案)C.数据源认证(正确答案)D.数据隐藏
184.根据《中华人民共和国电子签名法》第十三条规定,可靠的电子签名应满足的要求包括A.电子签名制作数据用于电子签名时,属于电子签名人专有(正确答案)B.签署时电子签名制作数据仅由电子签名人控制(正确答案)C.签署后对数据电文内容和形式的任何改动能够被发现(正确答案)D.签署后对电子签名的任何改动能够被发现(正确答案)
185.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》关于时间戳的叙述中,哪些是正确的A.时间戳通过数字签名技术保证无法随意修改其中的时间(正确答案)B.时间戳中的时间采用可信的方式获得(正确答案)C.时间戳的正确性可以公开验证(正确答案)D.时间戳可以用来证明某条消息发送的时间(正确答案)
186.以下哪些场景中应用到了身份鉴别技术?A.使用HTTPS访问网站(正确答案)B.使用U盾进行网上支付(正确答案)C.使用用户名口令登录视频网站(正确答案)D.人脸识别乘坐火车(正确答案)
187.下列哪些场景用到了数字证书?A.使用HTTPS访问网站(正确答案)B.使用U盾进行网上支付(正确答案)C.使用用户名口令登录视频网站D.刷脸解锁手机
188.公钥基础设施的组件主要包括A.CA(认证机构)(正确答案)B.RA(注册机构)(正确答案)C.在线证书状态查询子系统(正确答案)D.操作系统
189.GB/T36651-2018《信息安全技术基于可信环境的生物特征识别身份鉴别协议框架》中,在基于可信执行环境的生物特征识别身份鉴别协议中,参与协议的实体有哪几个?A.依赖方(正确答案)B.用户(正确答案)C.身份服务提供方(正确答案)D.鉴别器(正确答案)
190.以下哪些属于鉴别或授权技术?A.基于令牌的身份鉴别(正确答案)B.生物特征C.基于属性的访问控制(正确答案)D.基于角色的访问控制(正确答案)
191.以下哪些属于生物特征?A.指纹(正确答案)B.虹膜(正确答案)C.人脸(正确答案)D.声纹(正确答案)
192.GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,基于生物特征识别的身份鉴别协议主要包括哪些流程?A.注册(正确答案)B.鉴别(正确答案)C.开户D.注销(正确答案)
193.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》公民网络电子身份标识码由()组成A.版本号(正确答案)B.序列号C.杂凑值(正确答案)D.预留位(正确答案)
194.PKI各组件进行互操作时所需的功能和事务的最小集合包括A.CA(正确答案)B.RA(正确答案)C.证书持有者(正确答案)D.PKI客户的规范(正确答案)
195.基于弱秘密的匿名实体鉴别能实现以下哪些安全性质A.匿名性(正确答案)B.不可关联性(正确答案)C.抵御离线字典攻击(正确答案)D.身份鉴别(正确答案)
196.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》以下描述认证业务规则(CPS)正确的内容A.是证书认证机构在颁发证书中所遵循的业务实践的声明(正确答案)B.描述全部证书服务生命周期中的业务实践(如签发、管理、吊销、更新证书或密钥)(正确答案)C.可以由证书认证机构以公开声明的方式发布(正确答案)D.一般只支持或满足一个证书策略(CP)的要求
197.GB/T152-2012《信息技术安全技术消息鉴别码第2部分采用专用杂凑函数的机制》下列哪些算法属于采用专用杂凑函数的消息鉴别码算法?A.CBC-MAC B.HMAC(正确答案)C.GMAC D.MDx-MAC(正确答案)
198.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》以下因素中,哪些能够用于访问控制过程?A.系统时间(正确答案)B.被访问的数据信息(正确答案)C.用户身份(正确答案)D.用户角色(正确答案)
199.GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》电子签名的主要参与方包括A.签名者(正确答案)B.验证者(正确答案)C.可信服务提供者(正确答案)D.仲裁者(正确答案)
200.采用非对称技术的抗抵赖机制可以提供A.原发抗抵赖(正确答案)B.提交抗抵赖(正确答案)C.传输抗抵赖(正确答案)D.交付抗抵赖(正确答案)
201.从证书用途来分,公钥基础设施颁发的证书类型有A.个人证书B.加密证书(正确答案)C.签名证书(正确答案)D.企业证书
202.(容易)越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到B.支付宝、微信支付密码不设置常用密码C.支付宝、微坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护A.公共利益(正确答案)B.网速C.国计民生(正确答案)D.国家安全(正确答案)
19.根据《网络安全法》的规定,任何个人和组织()o A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动(正确答案)B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序(正确答案)C.明知他人从事危害网络安全的活动的,不得为其提供技术支持(正确答案)D.明知他人从事危害网络安全的活动的,为其进行广告推广
20.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A.公平B.正当(正确答案)C.合法(正确答案)D.必要(正确答案)
21.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统A.存储(正确答案)B.传输、交换(正确答案)C.处理(正确答案)D.收集(正确答案)
22.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违信不设置自动登录D.不在陌生网络中使用答案:ABCD
203.(容易)下列哪些选项可以有效保护我们上传到云平台的数据安全()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台答案AB
204.(容易)014年7月,国内安全团队研究了特斯拉Model S型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备答案ABC
205.(困难)公开密钥基础设施(PK1)由以下哪几部分组成()A.认证中心注册中心B.质检中心C.咨询服务D.证书持有者用户证书库答案AD
206.(容易)现在网络购物越来越多,以下哪些措施可以防范网络购物的风险A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销空答案ABCD
207.(容易)在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号答案ABC
208.(中等)以下哪些选项是关于浏览网页时存在的安全风险()A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马答案ABCD
209.(容易)网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在0天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性答案ABC
210.(容易)我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件开通短信口令时,务必确认接收短信手机号为本人手机号锹籁饕迳琐肇禊鸥娅蔷D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出答案ABCD
211.(容易)某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱答案AC
212.(容易)以下防范智能手机信息泄露的措施有哪几个()A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫答案ABD
213.(容易)以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命答案(ABC)
214.(困难)请分析哪些是病毒、木马,在电子邮件的传播方式()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是e_e文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户答案(AB)
215.(中等)为了防治垃圾邮件,常用的方法有()o A.避免随意泄露邮件地址B.定期对邮件进行备份C.借助反垃圾邮件的专门软件D.使用邮件管理、过滤功能答案ACD
216.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪答案(ABCD)
217.(困难)网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中请分析一下受害者被网页挂马攻击的几个要素?()A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件答案(ABC)
218.(困难)请分析,以下哪些是高级持续性威胁(APT)的特点()A.此类威胁,攻击者通常长期潜优B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现答案(ABCD)
219.(中等)以下哪项属于防范假冒网站的措施()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件答案ABC
220.(容易)关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因答案BCD
221.(容易)以下哪些关于网络安全的认识是错误的()A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级答案ABC
222.(容易)如何防范钓鱼网站?A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等答案(ABCD)
223.(容易)青少年安全使用网络的一些说法,哪些是正确的()A.不要随意下载、版“、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂答案ABD
224.(中等)U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的A.隐藏B.复制C.传播D._答案ABC
225.(中等)web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂目前的web安全主要分为以下几个方面()A.保护服务器及其数据的安全B.保护服务器和用户之间传递的信息的安全C.保护web应用客户端及其环境安全D.保证有足够的空间和内存,来确保用户的正常使用答案:ABC
226.(中等)拥有安全软件和安全的配置是安全网站必要的条件web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络常见的安全问题有()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D,不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理答案ABCD
227.(容易)下列算法属于Hash算法的有()A.RSA B.DES C.SHA1D.MD5答案CD
228.(中等)由于TCP/IP协议的缺陷,可能导致的风险有()A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵答案ABD
229.(困难)CA能提供以下哪种证书?()A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书答案ACD
230.(容易)如何防范操作系统安全风险()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件答案ACD
231.(容易)网络安全攻击的主要表现方式有()A.中断B.截获C.篡改D.伪造答案ABCD
232.(困难)CSRF攻击防范的方法有?A.使用随机Token B.校验referer C,过滤文件类型D.限制请求频率答案AB
233.(中等)黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误答案:ABCD
234.(容易)当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()A.同时按住windows logo键和s键B.同时按住windows logo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮答案BCD
235.(中等)以下哪些关于网络安全的认识是错误的()A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级答案ABC(选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防)
236.(容易)以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件答案ABCD
237.(容易)Virtual PrivateNetwork在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性Virtual PrivateNetwork采用的安全技术有()o A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术答案ABD
238.(中等)以下选项中,哪些是数字签名机制能够实现的目标()o A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息答案ABC
239.(容易)黑客常用的获取关键账户口令的方法有()A.通过网络监听非法得到用户口令B.暴力—C.社工撞库D.SSL协议数据包分析答案ABC
240.(中等)下面是关于常用服务的默认端口的叙述,正确的是()A.FTP文件传输协议,默认使用1端口B.Telnet远程登录使用5端口C.HTTP超文本传送协议,默认打开80端口以提供服务D.SMTP邮件传送协议,目标计算机开放的是3端口答案AC
241.(中等)在网络安全领域,社会工程学常被黑客用于A.踩点阶段的信息收集B.获得目标webshell C.组合密码的爆破D.定位目标真实信息答案ACD
242.(中等)以下哪些行为可能导致操作系统产生安全漏洞()A.使用一版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件答案ABC
243.(中等)针对暴力.攻击,网站后台常用的安全防护措施有哪些?A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookie referer的值D.过滤特殊字符串答案AB
244.(容易)以下关于DDOS攻击的描述,下列哪些是正确的()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功答案AC
245.(中等)以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法答案ABCD法犯罪活动的信息A.实施诈骗(正确答案)B.制作或者销售违禁物品(正确答案)C.制作或者销售管制物品(正确答案)D.传授犯罪方法(正确答案)
23.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息但是,经过处理无法识别特定个人且不能复原的除外A.泄露(正确答案)B.使用C.毁损(正确答案)D.篡改(正确答案)
24.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力A.可用性(正确答案)B.完整性(正确答案)C.保密性(正确答案)D.真实性
25.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施A.攻击(正确答案)B.干扰(正确答案)C.侵入(正确答案)D.破坏(正确答案)
26.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏A.监测(正确答案)B.防御(正确答案)C.处置(正确答案)D.隔离
246.(中等)网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动以下属于网络钓鱼常见攻击手段的是A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗答案ABCD
247.(中等)虚拟专用网络(Virtual PrivateNetwork,Virtual PrivateNetwork)是在公用网络上建立专用网络的技术,整个Virtual PrivateNetwork网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台Virtual PrivateNetwork的特点有A.安全性高B.服务质量保证C.成本高D.可扩展性答案ABD
248.(中等)现行重要的信息安全法律法规包括以下A.《计算机信息系统安全保护等级划分准则》B.《中华人民共和国电子签名法》C.《商用密码管理条例》D.《中华人民共和国保守国家秘密法》答案BCD
249.(中等)拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决答案ACD
250.中等计算机病毒Computer Virus,CV是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源答案ABCD
251.中等访问控制矩阵Access ControlMatri_是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括A.修改B.执行C.读取D.写入答案ABCD
252.常见的杀毒软件有ABCDA.360杀毒软件B.2345杀毒软件C.金山毒霸软件D.火绒安全软件
253.违反《关键信息基础设施安全保护条例》,下列处罚力度说法正确的有ABCD A.网信部门、公安机关、保护工作部门和其他有关部门及其工作人员未履行关键信息基础设施安全保护和监督管理职责或者玩忽职守、滥用职权、徇私舞弊的,依法对直接负责的主管人员和其他直接责任人员给予处分B.电子政务关键信息基础设施的运营者不履行本条例规定的网络安全保护义务的,依照《中华人民共和国网络安全法》有关规定予以处理C.运营者采购可能影响国家安全的网络产品和服务,未按照国家网络安全规定进行安全审查的,由国家网信部门等有关主管部门依据职责责令改正,处采购金额1倍以上10倍以下罚款,对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款D.实施非法侵入、干扰、破坏关键信息基础设施,危害其安全的活动尚不构成犯罪的,依照《中华人民共和国网络安全法》有关规定,由公安机关没收违法所得,处5日以下拘留,可以并处5万元以上50万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款
254.《党委(党组)网络安全工作责任制实施办法》启动问责的方式有(AC)A.按照行为问责B.按照表现问责C.按照后果问责D.按照责任范围问责
255.《党委(党组)网络安全工作责任制实施办法》规定的网络安全工作责任主体主要有(ABC)A.各级党委(党组)B.各地区各部门网络安全和信息化领导机构C.行业主管监管部门D.地方政府单位
256.《中华人民共和国数据安全法》属于国家核心数据的有(ABCD)等数据A.国家安全B.国民经济命脉C.重要民生D.重大公共利益
257.《中华人民共和国数据安全法》惩罚力度下列说法正确的是(ABCD)A.违反本法规定,拒不配合数据调取的,由有关主管部门责令改正,给予警告,并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款B.履行数据安全监管职责的国家工作人员玩忽职守、滥用职权、徇私舞弊的,依法给予处分C.窃取或者以其他非法方式获取数据,开展数据处理活动排除、限制竞争,或者损害个人、组织合法权益的,依照有关法律、行政法规的规定处罚D.违反本法规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任
258.《中华人民共和国数据安全法》开展数据处理活动,应当做到的是(ABCD)A.遵守法律、法规B.尊重社会公德和伦理C.遵守商业道德和职业道德、诚实守信D.履行数据安全保护义务,承担社会责任
259.《常见类型移动互联网应用程序必要个人信息范围规定》所提出的邮寄快件类型涉及的个人信息范围包括有(ABCD)A.寄件人姓名、证件类型和号码等等身份信息B.寄件人地址、联系电话C.收件人姓名、名称、地址、联系电话D.寄递物品的名称、性质和数量
260.下列法律实施或公开发布时间对照正确的是(ABCD)A.《中华人民共和国数据安全法》2021年9月1日开始实施B.《关键信息基础设施安全保护条例》2021年9月1日开始实施C.《党委(党组)网络安全工作责任制实施办法》2021年9月1日公开发布D.《常见类型移动互联网应用程序必要个人信息范围规定》2021年5月1日开始实施
261.2021年7月21日,中央网信办启动“清朗•暑期未成年人网络环境整治”专项行动此次专项行动聚焦解决7类网上危害未成年人身心健康的突出问题除了不良社交行为和不良文化问题、防沉迷系统和“青少年模式”效能发挥不足问题和儿童不良动漫动画作品问题外,还包括ABCDA.直播、短视频平台涉未成年人问题B.未成年人在线教育平台问题C.论坛社区、群圈等环节危害未成年人问题D.网络“饭圈”乱象问题
262.计算机病毒的主要传播途径有ABCD A.电子邮件B.网络C.存储介质D.文件交换
263.以下哪些措施可以有效提高病毒防治能力ABCDA.安装、升级杀毒软件B.升级系统、打补丁C.提高安全防范意识D.不要轻易打开来历不明的邮件
264.新时代,领导干部如何适应网络信息时代发展趋势?ABCD A.提升网络素养B.深学网、真懂网C.勤上网、会用网D.能管网、善治网
265.下面哪些账号密码属于弱口令?ABCD A.个人生日B.电话号码C.身份证号D.
123456266.老年人在收到“汇款”“支付”等内容的短信和电话时,应该AB A.反复确认其真实性,避免受骗B,不轻易接听陌生电话,避免手机被恶意扣费C.只要对方说出了跟自己熟悉的人或事,就是可信的D.别人给我汇款,对我没害处,不收白不收
267.遇到网络诈骗,应该怎么办?(BC)A.关掉手机B.迅速拨打110报警C.立即停止汇款等操作D.自认倒霉
268.青少年避免得上网综合征的途径有(ABCD)A.连续上网1小时后应起身在户外进行活动B.避免一直紧盯屏幕C.不在光线太暗处上网D.保持网络设备清洁
269.下列哪些选项可以保护微信、QQ账号安全?(ABC)A.尽量避免在公共设备中使用B.避免使用弱口令C.定期修改账号密码D.多年没出事,就是安全的
270.青少年上网可能遇到的网络风险有(ABCD)A.不良信息影响B.个人隐私泄露C.网络沉迷成瘾D.网络违法侵害
271.如何对青少年上网进行家庭引导?(ABCD)A.塑造良好的家庭氛围B.增加陪伴C.包容错误D.以身作则、提升自身网络素养
272.防范青少年网络沉迷,要做到(ABC)A.建立正确的社交观B.保持自制力C.有效使用网络D.玩网络游戏
273.个人重要信息包括(ABCD)A.真实姓名B.个人照片C.身份证号码D.家庭电话
274.加强智能手机安全要做到(ABCD)A.从正规商店购买智能手机B.避免“越狱”操作C.避免刷机D.不轻易将手机连接到陌生人的电脑
275.手机应用程序的安全使用方法有(ABCD)A.应尽量从官方渠道下载手机AppB.定期更新操作系统和软件C.避免安装使用与功能权限不一致的软件D.下载安装安全防护软件
276.保护手机中的个人信息途径有(ABCD)A.开启手机密码保护功能B.不在手机上保存密码C.关闭手机位置信息上传功能D.谨慎扫描二维码
277.安全使用Wi-Fi网络,应当(AB)A.避免随意使用公共Wi-Fi网络B.加强家庭Wi-Fi网络防护强度,修改无线路由器用户名,并采取复杂密码,无人使用时及时关闭无线路由器C.使用万能钥匙破解密码,免费蹭网D.使用开放的网络
278.如何防范和应对仿冒网站?(ABD)A.从正规渠道确认官方网址并进行仔细核对B.坚持直接输入所需要登录的网站、网址C.直接通过其他的链接点击进入D.做好计算机防护软件的安装,及时更新系统补丁
279.防范和应对恶意邮件的做法正确的有(AC)A.检查发件人电子邮箱地址是否与发件人姓名、公司域名所匹配B.所有的邮件都直接打开C.检查邮件的标题是否有耸人听闻或莫名其妙诱导收件人打开的信息存在D.仅观察邮件附件链接地址是否正常后就决定是否打开如何进行防范和应对网络勒索?(ABCD)A.养成备份文件的良好习惯、备份重要的文档B.安装正规的杀毒软件C.及时安装操作系统安全补丁来修复漏洞D.关闭无用的计算机服务系统
280.网络运营者在进行防范和应对拒绝服务攻击时做法正确的有(AB)A.采用一些防御设备进行应对B.采取验证码来进行防范C.通过用户帐号添加即可登录D.不需要任何的帐号个人信息就能够进入网站系统后台
281.网络运营者常见的网络安全威胁有(ABCD)A.网站安全、安全漏洞B.拒绝服务攻击C.信息泄露、网络勒索D.恶意程序、恶意邮件
282.网络运营者如何合理构建网络安全防护架构(ABCD)A.持续开展内部网络信自资产的梳理,排查信息系统安全状况,确保信息资产纳入网络安全防护的体系架构之内B.内部员工在接入网络信息系统时采用用户身份认证策略,如动态口令牌、USB KEY、指纹虹膜认证等方式C.应用网络安全设备、软件和策略,包括防火墙设备、入侵防御系统、入侵防御设备、反病毒软件、上网行为管理、数据澡作宙计等D.持续获取网络情报服务,包括失陷主机情报、漏洞信息情报等;开展网络安全日常运营管理,通过专门的安全团队结合安全运营中心或者信息安全和事件管理中心,及时发现、响应、处置内部的网络信息安全事件
283.下列对DDoS攻击表述正确的是(ABCD)A.近年来DDoS攻击峰值流量不断攀升B.“美国东海岸断网”事件是造成的DDoS攻击C.DDoS攻击是网络战的手段之一D.游戏、电子、商务等领域成为重灾区
284.DDoS攻击产业链包括(ABCD)A.攻击实施者B.肉鸡商C.接单平台D.出量人
285.网络黑产已成为非法敛财工具和商业不正当竞争手段网络黑产的特点是(ABC)A.集团化B.追踪困难C.高回报D.成本过高
286.以下属于网络黑产的是(ABCD)A.暗扣用户话费B.推广黄赌毒广告C.网络诈骗D.刷单“踌羊毛”
287.信息安全的基本属性是(ABC)A.机密性B.完整性C.可用性D.服务性
288.网络安全漏洞利用途径有(ABCD)A.物理访问利用B.本地访问利用C.相邻网络访问利用D.远程访问利用
289.信息泄露是指(ABC)等通过主动或被动的方式被未授权方获得A.个人敏感信息B.国家秘密C.商业秘密D.新闻媒体报道的新闻
290.信息泄露的危害是(ABCD)A.个人敏感信息泄露可能会造成受害人收到垃圾短信、垃圾邮件、骚扰电话、冒名办卡消息B.可能造成受害人个人名誉受损、遭遇电信诈骗、账户资金遭到盗取等严重情况C.机构敏感信息泄露,可能使得该机构经济利益、公众声望等受到招失,甚至面临诉讼等法律指控D.泄露国家秘密会严重损害国家的安全和利益
291.网络信息泄露有ABCD途径?A.来自受到攻击的互联网上存有个人数据的网站、数据库等信息系统B.或个人手机、电脑等电子终端C.黑客通常利用暴露在互联网上的数据访问接口或访问凭证对数据库等进行违规访问操作,或是利用系统未授权访问、弱口令等漏洞D.黑客还可能通过挂马网站或系统漏洞直接向个人手机、电脑等终端发起攻击.
292.网络诈骗的显著特点是AD A.组织化B.个人化C.递进化D.产业化
293.下列哪些是网络诈骗的危害ABCD A.造成受害者的经济损失B.导致重要个人信息泄露C.危害人民群众合法权益D.影响经济社会健康发展
294.什么是网页篡改和暗链?以下表述正确的是AB A.网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现攻击者插入的非正常网页内容B.暗链是网页篡改的一种形式,攻击者插入的内容在被攻击网站一般不会直接显示,但能够通过搜索引擎获取C.暗链攻击常被用于通过正常途径实现高效提升网站在搜索引擎中排名等目的
295.常见的社会工程学攻击包括AB等A.诈骗电话B.钓鱼邮件C.收集信息D.入侵计算机系统
296.以下有关后门表述正确的是ABCD A.后门程序指绕过安全性控制而获取对程序或系统访问权的程序,为攻击者提供非授权访问的通道B.后门程序可以被不同的黑客使用,用来破
27.《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级A.危害程度(正确答案)B.影响范围(正确答案)C.事件大小D.关注人数
28.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A.同步修改B.同步使用(正确答案)C.同步建设(正确答案)D.同步规划(正确答案)
29.常用于防火墙安全策略的参数有A.源IP地址(正确答案)B.目的IP地址(正确答案)C.进程名称(正确答案)D.目的端口号(正确答案)
30.应对信息安全风险的手段,可以分为哪几类?A.接受风险(正确答案)B.降低风险;(正确答案)C.转嫁风险;(正确答案)D.购买外包服务
31.你在单位里突然接到一个电话,自称是单位的IT系统管理员,发现你的某个账户有异常,需要你提供你账户的口令,以便进行检查你的正确处理方式是A.要求对方留下姓名和电话,以便后面追查;(正确答案)B.切断电话,不告诉任何信息(正确答案)C.切断电话,不告诉任何信息,并向单位信息安全人员举报(正确答案)D.告诉对方你的口令
32.《移动互联网应用程序(App)个人信息保护常见问题及处置指南》涵盖范围包括A.App存在的超范围收集(正确答案)解账号密码、存取系统信息、修改系统权限、植入木马程序,甚至完全控制系统C.按照实现技木分类,包括网站后门程序、线程插入后门程序、扩展后门程序等类型D.移动互联网时代,很多人都遇到过App或SDK(软件工具开发包)未告知用户就收集个人信息
297.当前勒索病毒层出不穷,病毒蠕虫化趋势明显按照传播途径,蠕虫程序传播广泛分类,包括等类型(ABCD)A.邮件蠕虫B.即时消息蠕虫C.U盘蠕虫D.漏洞利用蠕虫
298.木马程序包括和(BD)A.主动端程序B.控制端程序C.被动端程序D,被控端程序
299.什么是挂马和放马?正确表述有(ABCD)A.网页挂马是恶意程序的常用传播途径之一B.是指通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码C.直接提供恶意程序下载的网站称为放马网站,用户访问被挂马的网页时,会被转向到放马网站,并自动下载木马程序D.如果用户不幸“中毒”,当其在使用电商软件或者支付类型的软件进行交易时,该木马会劫持交易,将用户资金转入特定账户,给用户造成严重的经济损失
300.以下属于网络和信息系统损失程度大小的划分是(ABCD)A.特别严重的系统损失B.严重的系统损失C.较大的系统损失D.较小的系统损失
301.恶意程序按照安装执行方式分类,包括哪些程序?ABCDA.木马程序B.僵尸程序C.病毒程序D.后门程序
302.特别重大网络安全事件的总结调查报告要应对事件的进行分析评估,提出处理意见和改进措施ABCDA.起因B.性质C.影响D.责任
303.我国建设网络安全应急体系的意义在于ABCDA.有助于预防和减少网络安全事件造成的损失和危害B.有助于维护国家安全、公共安全和社会秩序C.有助于增强全民风险意识D.有助于落实总体国家安全观、构建社会主义和谐社会
304.我国网络安全应急体系在什么原则下开展工作?ABCD A.坚持统一领导、分级负责B.坚持统一指挥、密切协同、快速反应、科学处置C.坚持预防为主,预防与应急相结合D.坚持谁主管谁负责、谁运行谁负责为原则开展工作
305.网络安全应急响应组织间相互共享掌握的哪些信息?CDA.公民的个人信息B.新闻资料C.网络安全威胁D.事件信息
306.网络安全应急组织的基本职能主要包括ABC等A.威胁和事件发现B.预警通报C.应急处置D.随机处理
307.目前,网络安全应急组织区域联盟主要有哪些?ABCDA.亚太地区计算机应急响应组织APCERT B.欧盟事件响应组织工作组TF-CSIRT C.伊斯兰国家组织计算机应急响应小组OIC-CERT D.非洲计算机应急响应小组AfricaCERT
308.《密码法》作为我国密码领域第一部综合性、基础性法律,它与ABCD一起,共同构成国家安全法律制度体系,进一步筑牢网络安全,护卫国家安全A.《国家安全法》B.《网络安全法》C.《反恐怖主义法》D.《反间谋法》
309.网络运营者与网络产品、服务提供者有哪些维护网络安全的义务与责任?ABD A.网络运营者应满足网络安全等级保护的相关要求B.网络产品、服务提供者履行保证安全和保护个人信息的责任和义务C.网络运营者不必具有任何资质,会使用电脑就行D.网络产品、服务应当符合相关国家标准的强制性要求
310.为什么要维护网络空间主权?ABCDA.主权平等原则是《联合国宪章》确立的当代国际关系基本准则,覆盖国与国交往各个领域,主权平等的原则与精神也应适用于网络空间B.各国自主选择网络发展道路、网络管理模式、互联网公共政策和平等参与国际网络空间治理的权利应当得到尊重C.网络空间主权是国家主权的重要组成部分,是国家主权在网络空间的体现和延伸D.网络主权原则是维护国家安全和利益、参与网络国际治理与合作所坚持的重要原则
311.《网络安全法》围绕关键信息基础设施的运行安全,要求关键信息基础设施在符合网络安全等级保护制度的基础上,实行重点保护下列哪些选项是正确的保护关键信息基础设施?ABCD A.明确关键信息基础设施的范围,各行业、各领域的关键信息基础设施的安全保护工作由本行业、本领域的相关部门负责B.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设,同步使用C.设置专门的管理机构和负责人,定期进行教育、培训和考核,进行容灾备份,制定应急预案,开展应急演练D.对信息系统定期开展检测评估
312.在网络数据安全保障方面,《网络安全法》规定,网络运营者应该采取哪些措施?ABC A.数据分类、重要数据备份和加密等措施B.加强对公民个人信息的保护C.网络数据确实需要跨境传输时,需要经过安全评估D.公民个人信息可以随时使用
313.下列哪些是当今网络安全的主要特点?BCDA.网络安全是绝对的而不是相对的B.网络安全是动态的而不是静态的C.网络安全是开放的而不是封闭的D.网络安全是整体的而不是割裂的
314.下列那些是我国网络安全比较突出的问题?ABCD A.分布式拒绝服务攻击高发频发且攻击组织性与目的性更加凸显B.高级持续性威胁攻击逐步向各重要行业领域渗透C.信息系统面临的漏洞威胁形势更加严峻D.数据安全防护意识依然薄弱
315.《网络安全法》的重要意义包括哪些?ABCDA.是我国网络安全领域的基础性法律,具有里程碑式的重大意义B.是国家安全领域的一部重要法律,对于落实总体国家安全观,维护国家网络空间主权、安全和发展利益具有十分重要的意义C.在充分总结近年来我国网络安全工作成熟经验基础上,确立维护和保障网络安全的基本制度框架D.对一些制度安排进行了原则性规定,为需要制定的配套法规政策预留接口B.强制索权(正确答案)C.频繁索权(正确答案)D.必要的身份信息核验
33.移动智能终端安装应用或执行敏感操作需由用户确认这里指的敏感操作包括以下行为()A.拨打电话(正确答案)B.发送短信(正确答案)C.开启定位功能(正确答案)D.开启照相机(正确答案)
34.移动互联网第三方应用服务器的用户数据资产主要包括以下哪些()A.账户信息(正确答案)B.位置信息(正确答案)C.支付信息(正确答案)D.设备信息(正确答案)
35.在等级保护技术要求中,在关键网络节点处部署防垃圾邮件系统作用是()oA.防止垃圾邮件(正确答案)B.防止邮件中的恶意代码(正确答案)C.防止鱼叉攻击(正确答案)D.邮件服务器不直接暴露在互联网上(正确答案)
36.数据库防火墙的攻击防护能力,应能够对()等攻击进行拦截A.数据库漏洞攻击(正确答案)B.异常SQL语句阻断(正确答案)C.拖库攻击(正确答案)D.撞库攻击(正确答案)
37.在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()A.没有网络安全就没有现代化B.没有信息化就没有国家安全C.没有网络安全就没有国家安全(正确答案)D.没有信息化就没有现代化(正确答案)
38.常用的保护计算机系统的方法有A、禁用不必要的服务(正确答案)B、安装补丁程序(正确答案)C、安装安全防护产品(正确答案)D、及时备份数据(正确答案)
39.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据以下哪些行为可能造成个人信息泄露?()A、将手环外借他人(正确答案)B、接入陌生网络(正确答案)C、手环电量低D、分享跑步时的路径信息(正确答案)
40.《网络安全法》的意义包括()A、落实党中央决策部署的重要举措(正确答案)B、维护网络安全的客观需要(正确答案)C、维护民众切身利益的必然要求(正确答案)D、参与互联网国际竞争和国际治理的必然选择(正确答案)
41.计算机病毒的危害性有以下几种表现()A.删除数据(正确答案)B.阻塞网络(正确答案)C.信息泄漏(正确答案)D.引起火灾
42.严格的口令策略应当包含哪些要素()A.满足一定的长度,比如8位以上(正确答案)B.同时包含数字,大小写字母和特殊字符(正确答案)C.系统强制要求定期更改口令(正确答案)D.用户可以设置空口令
43.计算机病毒的主要传播途径有()A.电子邮件(正确答案)B.网络(正确答案)C.存储介质(正确答案)D.文件交换(正确答案)
44.以下哪些措施可以有效提高病毒防治能力()A.安装、升级杀毒软件(正确答案)B.升级系统、打补丁(正确答案)C.提高安全防范意识(正确答案)D.不要轻易打开来历不明的邮件(正确答案)
45.以下选项中,属于网络信息安全预防措施的是()A.接入网络安全设备(正确答案)B.身份验证(正确答案)C.对访问者进行跟踪D.设置访问权限(正确答案)
46.下面哪些组织与网络空间治理有关A.ICANN(正确答案)B.IETF(正确答案)C.ISOC(正确答案)D.UNGGE(正确答案)
47.移动互联网应用服务器的数据防护安全要求包括A.应支持数据访问鉴别,只有鉴别成功的用户或者系统可以访间相应数据(正确答案)B.应支持通过包括但不限于数据备份、异地容灾等手段保证数据的安全(正确答案)C.应定期地或按某种条件实施数据备份(正确答案)D.应依据不同备份方式支持相应恢复能力(正确答案)
48.移动互联网应用服务器的推送业务安全要求包括在提供推送业务时,应对推送内容的安全性进行审核,避免推送可将用户定向到A.恶意应用安装包下载地址(正确答案)B.含有攻击代码的。