




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1632022年山東省網絡安全知識大賽參考題庫-上(單選500題)一、單選題1.根據全國人大常委會審議的意見,《治安管理處罰法》專門增加了“()”一章,規定了公安機關及其人民警察在治安管理處罰當中必須遵守的行為規范,以及必須禁止的行為。A、公正管理B、執法監督C、治安處罰D、合理執法答案:B2.2005年8月28日第()屆全國人大常委會第十七次會議表決通過《治安管理處罰法》A、八B、九C、十D、十一答案:C3.應用軟件的數據存儲在數據庫中,為了保證數據安全,應設置良好的數據庫防護策略,以下不屬于數據庫防護策略的是?A、安裝最新的數據庫軟件安全補丁B、對存儲的敏感數據進行安全加密C、不使用管理員權限直接連接數據庫系統D、定期對數據庫服務器進行重啟以確保數據庫運行良好答案:D4.某智能報警系統與電話相連,當有小偷時,系統能通過電話聯系到主人,主人可監聽現場的聲音,也可以啟動現場警報來嚇跑小偷,這是將信息技術應用在()。A、政務信息化方面B、家庭智能化方面C、電子商務方面D、教育信息化方面答案:B5.()是指單位、組織根據自身業務特點和具體情況所制定的信息安全管理辦法和規范,必須符合國家信息安全相關法律、法規的規定,不得違背。A、合法性管理B、合規性管理C、有效性管理D、規范性管理答案:B6.以下操作系統中,哪種不屬于網絡操作系統()A、LinuxB、Windows2000C、WindowsXPD、WindowsNT答案:C7.2016年國家網絡安全宣傳周主題是?A、A:網絡安全為人民,網絡安全靠人民B、B:共建網絡安全,共享網絡文明C、C:網絡安全同擔,網絡生活共享D、D:我身邊的網絡安全答案:A8.各單位應將本單位移動互聯網惡意程序監測和處置工作主管領導和責任部門負責人、聯系人、聯系方式報送省網運部和省SOC。以上信息發生變更,應在()個工作日內報送變更情況。A、1B、2C、3D、4答案:B9.通過反復嘗試向系統提交用戶名和密碼以發現正確的用戶密碼的攻擊方式稱為:A、賬戶信息收集B、密碼分析C、密碼嗅探D、密碼暴力破解答案:D10.網絡運營者應當加強對其用戶發布的信息的管理,發現法律、行政法規禁止發布或者傳輸的信息的,應當立即停止傳輸該信息,采取()等處置措施,防止信息擴散,保存有關記錄,并向有關主管部門報告。A、A:撤回B、B:更改C、C:刪除D、D:消除答案:D11.關于等級保護備案,已運營(運行)或新建的第二級以上信息系統,應當在安全保護等級確定后30日內,()A、由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續B、由主管部門向公安部辦理備案手續C、無需備案D、由其運營、使用單位向公安部辦理備案手續答案:A12.依據《互聯網上網服務營業場所管理條例》的規定違反禁止接納未成年人進入互聯網上網服務營業場所的,()有權給予警告、罰款、停業整頓。A、公安機關B、文化行政部門C、工商行政部門D、電信部門答案:B13.《網絡安全法》對“關鍵信息基礎設施”的列舉不包括()A、軍事B、交通C、金融D、能源答案:A解析:國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。14.第三級以上信息系統選擇等級保護測評機構時應當注意該機構是否滿足:法人及主要業務、()無犯罪記錄;A、技術人員B、財務人員C、保安人員D、銷售人員答案:A15.楊某通過某購物網站向某網店賣家惡意下單,向賣家表示如果發貨就給予差評、不發貨就投訴,只有向他支付一定錢款,才同意關閉交易。楊某的行為可能構成()A、敲詐勒索罪B、盜竊罪C、詐騙罪D、虛假廣告罪答案:A16.以下哪一項不是信息安全管理工作必須遵循的原則?A、風險管理在系統開發之初就應該予以充分考慮,并要貫穿于整個系統開發過程之中B、風險管理活動應成為系統開發、運行、維護、直至廢棄的整個生命周期內的持續性工作C、由于在系統投入使用后部署和應用風險控制措施針對性會更強,實施成本會相對較低D、在系統正式運行后,應注重殘余風險的管理,以提高快速反應能力答案:C17.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。A、A:中國電信B、B:國家網信部門C、C:信息部D、D:中國聯通答案:B18.哪種學習方式把儲備的強知識用于不同但相關的問題()。A、集成學習B、遷移學習C、協同式學習D、主動式學習答案:B19.互聯單位應當與接入單位簽訂協議,加強對本網絡和接入網絡的管理;負責接入單位有關國際聯網的技術培訓和管理教育工作;為接入單位提供公平、優質、()的服務;按照國家有關規定向接入單位收取聯網接入費用。A、運維B、維護C、安全D、技術答案:C20.網絡運營者采取監測、記錄網絡運行狀態和網絡安全事件的日志信息不少于()。A、1個月B、3個月C、6個月D、1年答案:C21.惡意攻擊行為中,屬于主動攻擊的是A、身份假冒B、數據竊聽C、數據流分析D、非法訪問答案:A22.網絡運營者應當制定(),及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險A、網絡安全事件應急演練方案B、網絡安全事件應急預案C、網絡安全事件補救措施D、網絡安全事件應急處置措施答案:B23.網絡安全領域,VPN通常用于建立在()之間的安全訪問通道。A、總部與分支機構:與合作伙伴:與移動辦公用戶:遠程用戶B、客戶與客戶:與合作伙伴:遠程用戶C、總部與分支機構:與外部網站:與移動辦公用戶D、僅限于家庭成員答案:A24.互聯網信息搜索服務管理工作具體由()負責實施。A、公安機關B、國家測繪部門C、交通管理部門D、國家網信部門答案:D25.()年由十幾位青年學者參與的達特茅斯暑期研討會上誕生了“人工智能”。A、1954B、1955C、1956D、1957答案:C26.信息的表現形式多樣化,包括音訊、語言、文字、圖表、符號等,這主要提現了信息的()A、共享性B、時效性C、可轉換性D、依附性答案:C27.企業里有個混合訪問點不能升級其安全強度,而新的訪問點具有高級無線安全特性。IS審計師建議用新的訪問點替換老的混合訪問點,下面哪一個選項支持IS審計師的建議的理由最為充分?A、新的訪問點具有更高的安全強度B、老的訪問點性能太差C、整個企業網絡的安全強度,就是其最為薄弱之處的安全強度D、新的訪問點易于管理答案:B28.以下不屬于人工智能軟件的是()。A、語音漢字輸入軟件B、金山譯霸C、在聯眾網與網友下棋D、使用OCR漢字識別軟件答案:C29.根據《互聯網上網服務營業場所管理條例》第()條第1項,第2項的規定,互聯網上網服務營業場所經營單位應當禁止明火照明和吸煙、嚴禁帶入和存放易燃、易爆物品。A、22B、23C、24D、25答案:C30.云計算產業模式圖不包含哪一部分()。A、應用的整合交付者B、應用開發者C、基礎資源運營者D、服務提供商答案:D31.省級以上人民政府有關部門在履行網絡安全監督管理職責中,發現網絡存在較大安全風險或者發生安全事件的,()按照規定的權限和程序對該網絡的運營者的法定代表人或者主要負責人進行約談。A、可以B、應當C、必須D、立即答案:A32.在信息安全等級保護實施中,對信息系統中使用的信息安全產品的等級進行監督檢查是()的主要職責之一A、信息系統運營、使用單位B、信息系統主管部門C、信息系統安全服務商D、信息安全監管機構答案:D33.哪一個是機器學習中“零次性學習”方式的準確描述()。A、能夠求解一個任務,即使沒有得到該任務的任何訓練樣本B、僅僅接收未標注數據并對所有的未知數據做出預測C、旨在采用有限數量的訓練樣本來學習一些信息D、旨在從一個或僅有的幾個訓練樣本中學習一些信息答案:A34.互聯網+大數據時代的目前面臨最大的麻煩是()。A、信息安全B、精確度低C、技術落后D、數據繁瑣答案:A35.任何個人和組織使用網絡應當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網絡安全,不得利用網絡從事危害國家安全、榮譽和利益的活動。A、A:正確B、B:錯誤答案:A36.云服務商在邊界防護上的一般要求:為云計算服務搭建物理獨立的計算平臺、存儲平臺.內部網絡環境及相關維護、安防等設施,并經由受控邊界與外部網絡或信息系統相連;A、A:正確B、B:錯誤答案:B37.單位和個人自行建立或者使用其他通道進行國際聯網的,處()。A、警告,可以并處15000元以下罰款B、警告,應當并處15000元以下罰款C、行政拘留,并處1500元以下罰款D、單處1500元以下罰款答案:A38.在檢查崗位職責時什么是最重要的評估標準?A、工作職能中所有要做的工作和需要的培訓都有詳細的定義B、職責清晰,每個人都清楚自己在組織中的角色C、強制休假和崗位輪換被執行D、績效得到監控和提升是基于清晰定義的目標答案:B39.人們對信息安全的認識從信息技術安全發展到信息安全保障,主要是由于:A、技術B、工程C、組織D、管理答案:A40.計算機信息網絡直接進行國際聯網,必須使用()提供的國際出入口信道。A、郵電部國家公用電信網B、國家網信部C、中國電信部門D、外交部答案:A41.青少年在使用網絡中,正確的行為是______A、把網絡作為生活的全部B、善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑C、利用網絡技術竊取別人的信息D、沉迷網絡游戲答案:B42.系統管理員的主要職責不包括()A、負責系統的運行管理,實施系統安全運行細則B、負責設置和管理用戶權限,維護系統安全正常運行C、對操作網絡管理功能的其他人員進行安全監督D、對進行系統操作的其他人員予以安全監督答案:C43.()建立了關鍵信息基礎設施安全保護制度。A、《網絡安全法》B、《商用密碼管理條例》C、《信息系統安全等級保護測評要求》D、《中華人民共和國治安管理處罰法》答案:A44.王同學喜歡在不同的購物和社交網站進行登陸和注冊,但他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登陸,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登陸了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為:A、拖庫B、撞庫C、建庫D、洗庫答案:B45.為推動和規范我國信息安全等級保護工作,我國制定和發布了信息安全等級保護工作所需要的一系列標準,這些標準可以按照等級保護工作的工作階段大致分類。下面四個標準中,()規定了等級保護定級階段的依據.對象.流程.方法及等級變更等內容。A、GB/T20271-2006《信息系統通用安全技術要求》B、GB/T22240-2008《信息系統安全保護等級定級指南》C、GB/T25070-2010《信息系統等級保護安全設計技術要求》D、GB/T20269-2006《信息系統安全管理要求》答案:B46.云服務商應確保與外部網絡或信息系統的連接只能通過嚴格管理的接口進行。該接口上應部署有邊界保護設備。A、A:正確B、B:錯誤答案:A47.計算機蠕蟲是什么?A、一種生長在計算機中的小蟲子B、一種軟件程序,用于演示毛毛蟲的生長過程C、是一種完全自包含的自復制程序。可以通過網絡等方式快速傳播,并且完全可以不依賴用戶操作:不必通過“宿主”程序或文件D、一種計算機設備,外形象蠕蟲答案:C48.下面哪個事件是谷歌退出中國的真正原因?A、Aurora攻擊事件B、RSA被黑事件C、超級工廠病毒D、電話竊聽案答案:A解析:極光行動(英語:OperationAurora)或歐若拉行動是2009年12月中旬可能源自中國的一場網絡攻擊,其名稱“Aurora”(意為極光、歐若拉)來自攻擊者電腦上惡意文件所在路徑的一部分。49.依據《互聯網上網服務營業場所管理條例》第()條規定,應當核對登記上網消費者的有效身份證件并記有關上網信息。A、21B、22C、23D、24答案:C50.在網絡安全預警分級中,與國家安全關系一般,或與經濟建設、社會生活關系密切的系統屬于()A、一般重要的保護對象B、重要的保護對象C、特別重要的保護對象D、不需要保護的對象答案:B51.應對信息安全風險的主要目標是什么?A、消除可能會影響公司的每一種威脅B、管理風險,以使由風險產生的問題降至最低限度C、盡量多實施安全措施以消除資產暴露在其下的每一種風險D、盡量忽略風險,不使成本過高答案:B52.根據我國有關規定,下列不屬于可識別個人信息的是()。A、手機號碼B、電子郵件地址C、QQ昵稱D、銀行卡CVV答案:C53.2012年3月份,美國總統奧巴馬宣布啟動(),旨在提高從龐大而復雜的科學數據中提取知識的能力A、大數據研究與開發計劃B、大數據獲取與提取計劃C、大數據安全保護計劃D、DT計劃答案:A54.災難發生后,恢復數據所需要的時間與決定備份所需要的時間和()同樣重要。A、效率B、頻率C、質量D、能耗答案:B55.根據《計算機信息網絡國際聯網安全保護管理辦法》,公安機關計算機管理監察機構發現含有本辦法第五條所列內容的地址、目錄或者服務器時,應當通知有關單位()。A、查封B、關閉或者刪除C、破壞D、物理銷毀答案:B56.網絡犯罪的表現形式常見得有非法侵入,破壞計算機信息系統、網絡賭博、網絡盜竊和A、網絡詐騙、犯罪動機B、網絡犯罪、網絡色情C、網絡色情、高智能化D、犯罪動機、高智能化答案:C57.針對網上制售傳播淫穢色情等有害信息的行為,第三方服務提供者()承擔責任。A、不需要B、需要C、視情況而定D、視執法者決定答案:B58.網絡運營者采取監測、記錄網絡運行狀態和網絡安全事件的日志信息不少于()。A、1個月B、3個月C、6個月D、1年答案:C59.應用開發管理員的主要職責不包括()A、對系統核心技術保密等B、不得對系統設置后門C、系統投產運行前,完整移交系統相關的安全策略等資料D、認真記錄系統安全事項,及時向信息安全人員報告安全事件答案:D60.“偽基站”違法行為觸及的危害性最可能不包括()。A、危害公共安全、擾亂市場秩序B、損害基礎電信運營商和人民群眾財產權益C、侵犯公民個人隱私D、危害國家經濟安全答案:D61.根據兩高《關于辦理利用信息網絡實施誹謗等刑事案件適用法律若干問題的解釋》,下列行為不屬于“捏造事實誹謗他人”的是()。A、捏造損害他人名譽的事實,在信息網絡上散布B、捏造損害他人名譽的事實,組織、指使他人在信息網絡上加以散布C、將信息網絡上涉及他人的原始信息內容篡改為損害他人名譽的事實,在信息網絡上散布D、對某政府官員實名舉報答案:D62.下面()是路由器的主要功能。A、重新產生衰減了的信號B、選擇轉發到目標地址所用的最佳路徑C、把各組網絡設備歸并進一個單獨的廣播域D、向所有網段廣播信號答案:B63.()負責信息安全等級保護工作的監督、檢查、指導。A、保密部門B、公安機關C、司法部門D、信息產業部門答案:B64.小趙喜歡在不同的購物和社交網站進行登陸和注冊,但他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登陸,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登陸了,這些網站使用了同樣的用戶名和密碼,請問,小趙可能遭遇了以下哪類行為:A、拖庫B、撞庫C、建庫D、洗庫答案:B65.互聯網服務提供者和聯網使用單位不需要落實以下哪項互聯網安全保護技術措施。()A、防范計算機病毒、網絡入侵和攻擊破壞等危害網絡安全事項或者行為的技術措施B、提供用戶防火墻、信息免騷擾等相關預警技術措施C、記錄并留存用戶登錄和退出時間、主叫號碼、賬號、互聯網地址或域名、系統維護日志的技術措施D、重要數據庫和系統主要設備的冗災備份措施答案:B66.工控系統信息安全是一個動態過程,需要在整個生命周期中持續進行,不斷完善改進A、正確B、錯誤答案:A67.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的‘命門’,______是我們最大的隱患”A、核心技術受制于人B、核心技術沒有完全掌握C、網絡安全技術受制于人D、網絡安全技術沒有完全掌握答案:A68.信息發送者使用__________進行數字簽名。A、己方的私鑰B、己方的公鑰C、對方的私鑰D、對方的公鑰答案:A69.以下不屬于大數據發展核心內容“三元鼎立”內容的是()。A、推進大數據技術研發產業發展和人才培養,推動我們大數據產業的健康發展B、安全,要規范利用大數據,保障整個的數據安全和可信可控C、大力發展傳統產業與信息產業的結合D、著力推動政府數據的開放共享和利用,提升政府治理能力答案:C70.在信息安全等級保護實施中,()通過對信息系統的調查和分析進行信息系統劃分,確定包括相對獨立的信息系統的個數,選擇合適的信息系統安全等級定級方法,科學、準確地確定每個信息系統的安全等級A、系統定級階段B、安全規劃設計階段C、安全實施階段D、安全運行維護階段答案:A71.根據《網絡安全法》第29條的規定,國家支持網絡運營者之間在()等方面進行合作,提高網絡運營者的安全保障能力。A、發布、收集、分析、事故處理B、收集、分析、管理、應急處理C、收集、分析、通報、應急處理D、核查、分析、處置、應急管理答案:C72.每年的幾月幾日為全民國家安全教育日?A、2月15日B、4月6日C、4月15日D、43937答案:C73.違反《計算機信息系統安全保護條例》的規定,構成()的,依照《治安管理處罰法》的有關規定處罰。A、犯罪B、違反《刑法》C、違反治安管理行為D、違反計算機安全行為答案:C74.在網絡糾紛案件中,網絡游戲客戶的號碼被盜了,應采取的合理措施是()A、向網站客服投訴請求解決B、撥打120C、撥打119D、找網絡黑客再盜回來答案:A75.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能會嚴重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。A、網絡秩序B、國家安全C、公共安全D、國家安全、國計民生、公共利益答案:D76.信息安全管理的根本方法是:A、風險處置B、應急響應C、風險管理D、風險評估答案:C77.下列安全軟件不是XP靶場中的攻擊對象是A、360安全衛士B、金山毒霸C、百度殺毒D、卡巴斯基答案:D78.隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格低廉。網購時應該注意A、網絡購物不安全,遠離網購B、在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保障C、不管什么網站,只要賣的便宜就好D、查看購物評價再決定答案:B79.信息系統安全保護等級為3級的系統,應當()年進行一次等級測評。A、0.5B、1C、2D、3答案:B80.信息系統運營、使用單位應當按照()具體實施等級保護工作。A、《中華人民共和國計算機信息系統安全保護條例》B、《中華人民共和國網絡安全法》C、《信息系統安全等級保護基本要求》D、《信息系統安全等級保護實施指南》答案:D81.“明知他人利用信息網絡實施犯罪,為其犯罪提供廣告推廣、支付結算”屬于()的相關描述。A、破壞計算機信息系統罪B、非法利用信息網絡罪C、拒不履行信息網絡安全管理義務罪D、幫助信息網絡犯罪活動罪答案:D82.提交信息安全產品進行安全等級測評并按照等級保護要求銷售信息安全產品是()的主要職責之一A、安全測評機構B、安全產品供應商C、信息系統安全服務商D、信息安全監管機構答案:B83.大家所認為的對Internet安全技術進行研究是從_______時候開始的A、Internet誕生B、第一個計算機病毒出現C、黑色星期四答案:C84.下列各種協議中,不屬于身份認證協議的是()A、S/Key口令協議B、Kerberos協議C、X.509協議D、IPSec協議答案:D85.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務:A、數據加密B、身份認證C、數據完整性D、訪問控制答案:A86.()是指利用簡單、快捷、低成本的電子通信方式,買賣雙方不謀面地進行各種商貿活動。A、當面交易B、批發買賣C、電子商務D、實體交易答案:C87.以太網交換機的每一個端口可以看做一個()A、沖突域B、廣播域C、管理域D、阻塞域答案:A解析:以太網bai交換機的每個端口可以看做是一個沖突du域。一個沖突域由所有能夠看zhi到同一個沖突或者被該沖突涉及到dao的設備組成。以太網使用CSMA/CD(CarrierSenseMultipleAccesswithCollisionDetection,帶有沖突監測的載波偵聽多址訪問)技術來保證同一時刻,只有一個節點能夠在沖突域內傳送數據。一臺交換機如果沒有任何vlan,網段設置就相當于一個hub,這時整臺交換機的端口傳輸的數據就在一個沖突域。但是交換機不外傳廣播包(跨vlan傳播)所以,交換機是沖突域的結點。以10M的Switch和Hub為例。交換機的每個port就是一個獨立的沖突域,如果這個port只接一臺機器,那就不存在沖突的問題了,獨享10M帶寬。如果是HUB,那所有端口都在一個沖突域里,所有機器共享10M帶寬。88.信息系統安全等級保護基本技術要求分為幾個層面提出,下列不屬于基本技術要求層面的是()A、物理安全B、應用安全C、安全管理機構D、數據要求答案:C89.以下哪種情形下最適合使用同步數據備份策略?A、對災難的承受能力高B、恢復時間目標(RTO)長C、恢復點目標(RPO)短D、恢復點目標(RPO)長答案:C90.網絡安全事件應急預案應當按照事件發生后的危害程度、影響范圍等因素對網絡安全事件進行(),并規定相應的應急處置措A、分析B、劃分C、分級D、設置答案:C91.通過IM(即時通訊)傳播的病毒每月以()的速度遞增A、20%B、30%C、40%D、50%答案:D92.計算機病毒是()A、一個命令B、一個程序C、一個標記D、一個文件答案:B93.安全管理評價系統中,風險由關鍵信息資產、()以及威脅所利用的脆弱點三者來確定A、資產購入價格B、資產擁有者C、資產分類D、資產所面臨的威脅答案:D94.為了保障網絡安全,維護網絡空間主權和國家安全、(),保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法?A、A:國家利益B、B:社會公共利益C、C:私人企業利益D、D:國有企事業單位利益答案:B95.韓某違法私自設立“偽基站”,然后利用設備發送虛假廣告,造成嚴重后果。韓某的行為構成()A、侵犯著作權罪B、侵犯商業秘密罪C、虛假廣告罪D、侵犯公民人身權利答案:C96.以下不屬于弱密碼的是?A、654321B、passwordC、Qew_37YtND、admin答案:C97.企業重要數據要及時進行(),以防出現以外情況導致數據丟失。A、殺毒B、加密C、備份答案:C98.“虛假信息造成公共秩序嚴重混亂”,主要是指導致()嚴重混亂。A、網絡空間公共秩序B、現實社會C、用戶D、互聯網服務提供者答案:B99.信息安全保障是一種立體保障,在運行時的安全工作不包括:A、信息安全保障是一個客觀到主觀的過程,即通過采取技術、管理、工程等手段,對信息資源的保密性、完整性、可用性提供保護,從而給信息系統所有者以信心B、信息安全保障的需求是由信息安全策略所決定的,是自上而下的一個過程,在這個過程中,決策者的能力和決心非常重要C、信息系統安全并不追求萬無一失,而是要根據資金預算,做到量力而行D、以上說法都正確答案:B100.實體身份鑒別一般依據以下三種基本情況或這三種情況的組合,實體所知的鑒別方法、實體所有的鑒別方法和基于實體特征的鑒別方法,下面選項中屬于使用基于實體特征的鑒別方法是()。A、將登錄口令設置為出生日期B、通過詢問和核對用戶的個人隱私信息來鑒別C、使用系統定制的,在本系統專用的IC卡進行鑒別D、通過掃描和識別用戶的臉部信息來鑒別答案:D101.權威的物聯網的概念是()年發布的《物聯網報告》中所提出的定義。A、1998B、1999C、2000D、2005答案:D102.瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數據是A、收藏夾B、書簽C、COOKIED、https答案:C103.以下不屬于互聯網服務提供者的是()A、移動互聯網應用程序提供者B、互聯網應用商店服務提供者C、使用互聯網的個人用戶D、從事信息服務的聯網單位答案:C104.下列不屬于電腦病毒的特征的是A、突發性B、破壞性C、繁殖性和傳染性D、潛伏性答案:A105.物聯網在軍事和國防領域的應用主要是表現為哪兩個技術的應用()。A、射頻識別技術和無線傳感器網絡技術B、射頻識別技術和光纖傳感技術C、指紋識別技術和無線傳感器網絡技術D、光線傳感技術和指紋識別技術答案:A106.參與等級保護過程的各類組織和人員的主要角色包括()A、信息安全監管機構B、信息系統安全服務商C、信息系統主管部門和信息系統運營、使用單位D、安全測評機構答案:C107.《網絡安全法》第二十七條指出“任何個人和組織不得從事非法侵入他人網絡、干擾他人網絡正常功能、竊取網絡數據等危害網絡安全的活動;不得提供專門用于從事侵入網絡、干擾網絡正常功能及防護措施、竊取網絡數據等危害網絡安全活動的程序、工具;明知他人從事危害網絡安全的活動的,不得為其提供技術支持、廣告推廣、支付結算等幫助”。違法以上規定,受到治安管理處罰的人員,()年內不得從事網絡安全管理和網絡運營關鍵崗A、1.0B、3.0C、5.0D、10答案:C108.以下屬于電子數據的是()A、李磊與好友的qq聊天記錄B、某故意傷害案中以數字化形式記載的被告人供述C、某互聯網公司CEO在其員工即將出版著作序言上的簽名D、知名大學教授在研討會上就“辱母案”發表的法學言論答案:A109.明知他人從事危害網絡安全的活動的,不得為其提供()幫助。A、技術支持B、廣告推廣C、支付結算D、以上均是答案:D110.信息安全策略是什么?A、A:它是為了達到如何保護標準而提出的一系列建議B、B:它是為了定義訪問控制需求而產生出來的一些通用性指引C、C:它是一種高級別的安全管理意圖D、D:它是一種分階段的安全處理結果答案:C111.評估數據庫應用的便捷性時,IS審計師應該驗證:A、能夠使用結構化查詢語言(SQL)B、與其他系統之間存在信息的導入、導出程序C、系統中采用了索引(Index)D、所有實體(entities)都有關鍵名、主鍵和外鍵答案:A112.隨著計算機多媒體技術的產生和發展,()與()的結合產生了多媒體電子地圖。A、多媒體技術、網絡地圖B、網絡技術、網絡地圖C、多媒體技術、電子地圖D、網絡技術、電子地圖答案:C113.關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()存儲A、境內B、境外C、省內D、省外答案:A114.在風險管理準備階段“建立背景”(對象確立)過程中不應該做的是:A、分析系統的體系結構B、分析系統的安全環境C、制定風險管理計劃D、調查系統的技術特性答案:C115.利用網絡傳授制作計算機病毒屬于()。A、教唆犯罪B、傳授犯罪方法C、侵犯著作權D、危害國家安全罪答案:A116.()在個人、組織、網絡運營者、政府機構層面強化了各自的義務和責任。A、《商用密碼產品銷售管理規定》B、《網絡安全法》C、《消費者權益保護法》D、《電子認證服務管理辦法》答案:B117.“搜我”是一家互聯網廣告商,則其不得利用互聯網發布的廣告是()A、衣服B、書籍C、嬰兒用品D、煙草答案:D118.根據《網絡安全法》的規定,國家實行網絡安全()保護制度。A、A:分層B、B:行政級別C、C:結構D、D:等級答案:D119.互聯網信息內容安全管理的保護對象包括國家、公共和個人安全。侵犯知識產權的信息屬于危害()A、個人安全B、公司安全C、公共安全D、國家安全答案:C120.在定級要素與信息系統安全保護等級的關系中,國家安全受到一般損害屬于安全等級()A、第五級B、第二級C、第三級D、第四級答案:C121.明知他人從事危害網絡安全的活動的,不得為其提供()幫助。A、技術支持B、廣告推廣C、支付結算D、以上均是答案:D122.在定級要素與信息系統安全保護等級的關系中,公民、法人和其他組織的合法權益受到特別嚴重損害屬于安全等級()A、第一級B、第二級C、第三級D、第四級答案:C123.王同學在某購物網站進行購物時,第三方賣家突然說交易出現異常,并向他推薦聯系一個處理異常的在線客服人員。他應該怎么做?A、直接和推薦的客服人員聯系B、對方是皇冠賣家,可以相信C、不要相信賣家推薦的客服,要到網站官網上尋找正規的客服電話或聯系方式D、對方是經常交易的老賣家,可以相信答案:C124.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規則?A、標準(Standard)B、安全策略(Securitypolicy)C、方針(Guideline)D、流程(Procedure)答案:A125.下列關于違法和有害行為的表述,不正確的是()。A、違法須有法律的明文規定B、違法可以是違反社會公序良俗的行為C、有害與否包含了主觀價值和道德判斷D、違法的必然有害,有害的必然違法答案:D126.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與()簽訂安全保密協議,明確安全和保密義務與責任。A、接受服務者B、政府C、提供者D、以上均不是答案:C127.在信息安全等級保護實施中,對已經完成等級保護建設的信息系統進行檢查評估,發現問題及時整改是()的主要職責之一A、信息系統運營、使用單位B、信息系統主管部門C、信息系統安全服務商D、信息安全監管機構答案:A128.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是A、使用的是計算機銷售公司安裝的非正版軟件B、網上下載的非正版軟件——“非正版軟件”是指使用沒花錢的軟件C、自己解密的非正版軟件D、使用試用版的軟件答案:D129.計算機安全的核心元素是()。A、訪問控制B、隱私保護C、資源清理D、防御攻擊答案:A130.對涉密系統進行安全保密測評應當依據以下哪個標準?A、A:BMB20-2007《涉及國家秘密的計算機信息系統分級保護管理規范》B、B:BMB20-2007《涉及國家秘密的計算機信息系統分級保護測評指南》C、C:GB17859-1999《計算機信息系統安全保護等級劃分準則》D、D:GB/T20271-2006《信息安全技術信息系統統用安全技術要求》答案:B131.以下關于信息安全保障說法中哪一項不正確?A、信息安全保障是為了支撐業務高效穩定的運行B、以安全促發展,在發展中求安全C、信息安全保障不是持續性開展的活動D、信息安全保障的實現,需要將信息安全技術與管理相結合答案:C132.“統一威脅管理”是將防病毒、入侵檢測和防火墻等安全需求統一管理,目前市場上已經出現了多種此類安全設備,這趕時髦“統一威脅管理”常常被簡稱為()。A、UTMB、FWC、IDSD、SOC答案:A133.當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。A、A:特洛伊木馬B、B:拒絕服務C、C:欺騙D、D:中間人攻擊答案:B134.未建立安全保護管理制度的由公安機關責令限期改正,給予警告,有違法所得的,沒收違法所得;在規定的限期內未改正的,對單位的主管負責人員和其他直接責任人員并處五千元以下的罰款,對單位可以并處()。A、五千元以下的罰款B、一萬五千元以下罰款C、三萬元以下的罰款D、十萬元以下罰款答案:B135.()不屬于在網絡環境下傳授犯罪方法的主要表現。A、利用電子郵件進行交流B、開設專門網站講授犯罪技術C、在BBS上發帖講解犯罪知識D、在QQ群里號召舉辦犯罪技術講座答案:A136.()是等級測評工作的基本活動,每個單元測評包括測評指標、測評實施和結果判定三部分A、單元測評B、整體測評C、黑盒測評D、白盒測評答案:A137.國家反恐工作領導小組為中國國家層面()的“反恐怖”、保穩定工作領導機構。A、最高級別B、第二級別C、第三級別D、第四級別答案:A138.在許多組織機構中,產生總體安全性問題的主要原因是:A、缺少安全性管理B、缺少故障管理C、缺少風險分析D、缺少技術控制機制答案:A139.國家推進網絡安全()建設,鼓勵有關企業、機構開展網絡安全認證、檢測和風險評估等安全服務。A、社會化識別體系B、社會化服務體系C、社會化評估體系D、社會化認證體系答案:B140.根據《保守國家秘密法》,秘密級國家秘密是一般的國家秘密,泄露會使國家安全和利益遭受()。A、毀滅性的打擊B、損害C、嚴重的損害D、特別嚴重的損害答案:B141.在建立口令時最好要遵循的規則是()A、A:使用英文單詞;B、B:選擇容易記的口令;C、C:使用自己和家人的名字;D、D:盡量選擇長的口令.答案:D142.以下法律中沒有對網絡違法犯罪進行規定的包括()。A、《關于維護互聯網安全的決定》B、《刑法》C、《民法》D、《治安管理處罰法》答案:C143.網絡游戲運營企業應當按照國家規定采取技術和管理措施保證網絡信息安全。包括防范計算機病毒入侵和共計破壞,備份重要數據庫,保存用戶注冊信息、運營信息、維護日志等信息,依法保護()。A、國家秘密B、商業秘密C、用戶個人信息D、以上均是答案:D144.將數據和業務系統遷移到云計算平臺后,安全性主要依賴于()。A、客戶B、第三方安全機構C、云服務商D、司法部門答案:C145.企業最終決定直接采購商業化的軟件包,而不是開發。那么,傳統的軟件開發生產周期(SDLC)中設計和開發階段,就被置換為:A、挑選和配置階段B、可行性研究和需求定義階段C、實施和測試階段D、(無,不需要置換)答案:A146.根據《計算機信息網絡國際聯網安全保護管理辦法》,涉及國家事務、經濟建設、國防建設、尖端科學技術等重要領域的單位辦理備案手續時,應當其()出具審批證明。A、行業機構B、行政主管部門C、政府部門D、業內共同體答案:B147.取適當的安全控制措施,可以對風險起到()作用A、促進B、增加C、減緩D、清楚答案:C148.依據國家標準GB/T20274《信息系統安全保障評估框架》,信息系統安全目標(ISST)是從信息系統安全保障______的角度來描述的信息系統安全保障方案。A、建設者B、所有者C、評估者D、創定者答案:A149.為他人從事危害網絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由沒收違法所得。A、網信部門B、國家網信部門C、公安機關D、國家有關部門答案:C150.跨省或者全國統一聯網運行的信息系統在各地運行、應用的分支系統,應()A、向當地設區的市級以上公安機關備案B、由主管部門向公安部辦理備案手續C、無需備案D、由其運營、使用單位向公安部辦理備案手續答案:A151.當發現個人電子信息泄露事件后,互聯網交互式服務提供者應立即采取補救措施,防止信息繼續泄露,()告知用戶。A、立即B、12小時內C、24小時內D、48小時內答案:C152.依法查處無照經營、超范圍經營活動歸屬政府哪個職能部門管理?A、公安機關B、文化行政C、工商行政D、電信管理答案:C153.下列哪項不屬于計算機信息系統的使用單位在計算機病毒防治工作中應當履行的職責。A、建立本單位的計算機病毒防治管理制度B、為用戶免費提供計算機病毒防治產品C、對本單位計算機信息系統使用人員進行計算機病毒防治教育和培訓D、采取計算機病毒安全技術防治措施答案:B154.消防工作由各級人民政府()實施監督管理。A、文化行政部門B、公安機關C、工商部門D、電信部門答案:B155.某用戶從云服務提供商租用虛擬機進行日常使用,外出旅游時把虛擬機歸還給云服務提供商,這體現了云計算的哪個關鍵特征()。A、按需自助服務B、與位置無關的資源池C、按使用付費D、快速彈性答案:C156.關于計算機蠕蟲的說法不正確的是A、概念來自于科幻小說《TheShockwaveRider》B、一種具有破壞性的程序C、可在網絡設備中蠕動的蟲子,可以破壞光纜、網線等D、具有傳染性答案:C157.我國信息安全保障工作先后經歷了啟動、逐步展開和積極推進,以及深化落實三個階段,以下關于我國信息安全保障各階段說法不正確的是:A、2001年,國家信息化領導小組重組,網絡與信息安全協調小組成立,我國信息安全保障工作正式啟動B、2003年7月,國家信息化領導小組制定出臺了《關于加強信息信息安全保障工作的意見》(中辦發27號文件),明確了“積極防御、綜合防范”的國家信息安全保障工作方針C、2003年,中辦發27號文件的發布標志著我國信息安全保障進入深化落實階段D、在深化落實階段,信息安全法律法規、標準化,信息安全基礎設施建設,以及信息安全等級保護和風險評估取得了新進展答案:C158.規范的實施流程和文檔管理,是信息安全風險評估能否取得成功的重要基礎。某單位在實施風險評估時,形成了《待評估信息系統相關設備及資產清單》。在風險評估實施的各個階段中,該《待評估信息系統相關設備及資產清單》應是如下()中的輸出結果。A、風險評估準備B、風險要素識別C、風險分析D、風險結果判定答案:B159.互聯網信息搜索服務提供者提供付費搜索信息服務,應當依法查驗客戶有關資質,明確付費搜索信息頁面比例上限,()自然搜索結果與付費搜索信息,對付費搜索信息逐條加注顯著標識。A、自然排列B、醒目區分C、模糊處理D、順序排列答案:B160.在通信安全階段,對信息安全的關注更多在________。A、信息系統安全階段B、網絡空間安全階段C、通信安全階段D、可信計算安全階段答案:C161.網絡安全是在分布網絡環境中對()提供安全保護。A、信息的存儲、訪問B、信息的處理、傳輸C、信息載體D、上面3項都是答案:D162.在信息安全等級保護實施中,()通過對信息系統的調查和分析進行信息系統劃分,確定包括相對獨立的信息系統的個數,選擇合適的信息系統安全等級定級方法,科學、準確地確定每個信息系統的安全等級A、系統定級階段B、安全規劃設計階段C、安全實施階段D、安全運行維護階段答案:A163.2009年10月11日,()在科技日報上發表題為《我國工業和信息化發展的現狀與展望》的署名文章,首次公開提及傳感網絡。A、胡錦濤B、溫家寶C、李毅中D、王建宙答案:C164.以下關于CC標準說法錯誤的是:A、通過評估有助于增強用戶對于IT產品的安全信息B、促進IT產品和系統安全性C、清楚重復的評估D、詳細描述了安全評估方法學答案:D165.多層的樓房中,最適合做數據中心的位置?A、A:一樓B、B:地下室C、C:頂樓D、D:除以上外的任何樓層答案:D166.關于隱私政策的內容和發布,對個人信息控制者的要求包括():A、隱私政策不必逐一送達個人信息主體B、隱私政策應公開發布且不易于訪問C、隱私政策所告知的信息應部分真實D、個人信息控制者應制定隱私政策答案:D167.在網絡安全預警分級中,用戶量千萬級或日活躍用戶百萬級的互聯網重要應用屬于()A、一般重要的保護對象B、重要的保護對象C、特別重要的保護對象D、不需要保護的對象答案:B168.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者(),明確安全和保密義務與責任A、簽訂勞動協議B、簽訂勞動合同C、簽訂安全保密協議D、簽訂保密協議答案:C169.由于遭遇()的入侵,伊朗的核計劃至少推遲了兩年多。A、特洛伊木馬B、蠕蟲病毒C、震網病毒D、邏輯炸彈答案:C170.網頁病毒主要通過以下途徑傳播()A、郵件B、文件交換C、網絡瀏覽D、光盤答案:C171.若網吧經營單位接納未成年人進入網吧營業場所,()可責令停業整頓。A、公安機關B、文化行政部門C、工商行政部門D、電信部門答案:B172.信息安全檢測認證體系中,密碼模塊檢測認證與信息安全產品檢測認證工作的關系是?A、結合B、替代C、補充D、沒有關系答案:A173.習近平總書記曾指出,沒有()就沒有國家安全,沒有信息化就沒有現代化。A、信息安全B、基礎網絡C、互聯網D、網絡安全答案:D174.系統安全的測試深度宜由系統的()和本質確定A、復雜度B、部署時間C、重要性D、使用人數答案:C175.以下不是側鏈的應用功能()。A、避免交易信息全網公開B、為公有鏈附加新特性C、發行各具特色的數字資產D、提高公有鏈共識速度答案:D176.2016年國家網絡安全宣傳周主題是A、網絡安全為人民,網絡安全靠人民B、共建網絡安全,共享網絡文明C、網絡安全同擔,網絡生活共享D、我身邊的網絡安全答案:A177.我國規定了“通信自由和通信隱私”權利,在()法規中沒有規定。A、《消費者權益保護法》B、《電子認證服務管理辦法》C、《關于加強網絡信息保護的決定》D、《刑法修正案(九)》答案:B178.在設計信息系統安全保障方案時,以下哪個做法是錯誤的:A、要充分切合信息安全需求并且實際可行B、要充分考慮成本效益,在滿足合規性要求和風險處置要求的前提下,盡量控制成本C、要充分采取新技術,在使用過程中不斷完善成熟,精益求精,實現技術投入保值要求D、要充分考慮用戶管理和文化的可接受性,減少系統方案實施障礙答案:C179.四級信息系統對國家安全侵害程度()A、一般損害B、損害C、嚴重損害D、特別嚴重損害答案:C180.《信息安全技術信息系統安全等級保護基本要求》修訂完成后,該標準成為由多個部分組成的系列標準,下列選項不屬于標準的六個部分的是()A、安全通用要求B、云計算安全擴展要求C、移動互聯安全擴展要求D、邊緣計算安全擴展要求答案:D181.確定作為定級對象的信息系統受到破壞后所侵害的客體時,應首先判斷是否侵害()A、公民、法人和其他組織的合法權益B、個人財產C、社會秩序、公共利益D、國家安全答案:D182.網絡出版物可以含有以下()內容A、危害社會公德或者民族優秀文化傳統的B、宣傳宗教信仰的C、宣揚淫穢、色情、賭博、暴力或者教唆犯罪的D、侵害民族風俗、習慣的答案:B183.某單位開發了一個面向互聯網提供服務的應用網站,該單位委托軟件測評機構對軟件進行了源代碼分析.模糊測試等軟件安全性測試,在應用上線前,項目經理提出了還需要對應用網站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試.模糊測試的優勢給領導做決策,以下哪條是滲透性測試的優勢?A、滲透測試以攻擊者的思維模擬真實攻擊,能發現如配置錯誤等運行維護期產生的漏洞B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高(前期是軟件后期是人工)C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確D、滲透測試中必須要查看軟件源代碼,因此測試中發現的漏洞更多答案:A184.以下辦公終端可以接入公司網絡的是?A、沒做任何配置的終端B、只裝了免費殺毒軟件的終端C、加了域但沒裝防病毒軟件的終端D、安裝了最新版本的殺毒軟件并且病毒庫為最新,且安裝了最新的系統漏洞補丁,并加域與802.1X認證的終端答案:D185.在互聯網信息內容治理中,提供惡意注冊、虛假認證、虛假交易服務屬于()。A、網絡盜竊B、網絡詐騙C、網絡賭博D、網絡色情答案:B186.提倡文明上網,健康生活,我們不應該有下列哪種行為A、在網上對其他網友進行人身攻擊B、自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身C、瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友D、不信謠,不傳謠,不造謠答案:A187.違反國家規定,對計算機信息系統中存儲、處理、傳輸的數據和應用程序進行刪除、修改、增加,情節較重的,處()拘留。A、3日以上5日以下B、3日以上10日以下C、5日以上10日以下D、5日以上20日以下答案:C188.在以下標準中,屬于推薦性國家標準的是?A、GB/TXXXX.X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X答案:A189.企業在工作區沒有互聯網,但是工作的時候需要在網上查一些資料,以下做法錯誤的是?A、買一個隨身WiFi,這樣就可以有網了B、使用手機查詢,學習C、使用單位提供的互聯網機器查詢D、在家里查詢學習好,如有需要可以將內容存入U盤中進行安全殺毒后再查看答案:D190.關于信息安全事件分級,對于事發組織是可承受的事件屬于()A、特別重大事件B、重大事件C、較大事件D、一般事件答案:D191.()是指為保護組織的利益、聲譽、品牌和價值創造活動,找出對組織有潛在影響的威脅,提供建設組織有效反應恢復能力的框架的整體管理過程。A、業務連貫性性管理B、業務一致性管理C、業務連續性管理D、業務協調性管理答案:C192.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?A、理論上可行,但沒有實際發生過B、病毒只能對電腦攻擊,無法對物理環境造成影響C、不認為能做到,危言聳聽D、絕對可行,已有在現實中實際發生的案例答案:D193.對于一個機構的高級管理人員來說,關于信息系統安全操作的最普遍的觀點是:A、A:費用中心B、B:收入中心C、C:利潤中心D、D:投資中心答案:A194.從根本上講,信息安全問題由信息技術引發,解決信息安全問題要通過()A、發展信息安全高科技B、加大處罰力度C、加強信息安全管理D、增加網絡安全監管員答案:A195.系統中有權利啟動和關閉數據庫的用戶是:()。A、hrB、userC、sysD、scott答案:C196.對于不同的業務系統,應該從業務系統重要性、用戶對象、面臨的安全威脅等角度,劃分在不同的安全域,并且實施必要的訪問控制保護措施。以下一般需要設置訪問控制的是:A、A:不同的業務系統之間B、B:不同的部門之間C、C:服務器和終端之間D、D:以上都是答案:D197.2008年3月,全球首個國際物聯網會議“物聯網2008”在()舉行。A、上海B、華盛頓C、蘇黎世D、倫敦答案:C198.信息安全管理體系描述不正確的是:A、是一個組織整體管理體系的組成部分B、是有范圍和邊界的C、是風險評估的手段D、其基本過程應遵循PDCA循環答案:C199.互聯網上網服務營業場所經營單位違反《互聯網上網服務營業場所管理條例》的規定,未建立場內巡查制度的,可以并處()元以下的罰款。A、20000.0B、15000.0C、10000.0D、5000答案:B200.網絡出版物可以含有以下()內容+A2185:C2185A、危害社會公德或者民族優秀文化傳統的B、宣傳宗教信仰的C、宣揚淫穢、色情、賭博、暴力或者教唆犯罪的D、侵害民族風俗、習慣的答案:B201.關鍵信息基礎設施的運營者違反本法第三十七條規定,在境外存儲網絡數據,或者向境外提供網絡數據的對直接負責的主管人員和其他直接責任人員處()罰款A、一萬元以上十萬元以下B、兩萬元以上十萬元以下C、五萬元以上十萬元以下D、五千元以上十萬元以下答案:A202.個人、法人和其他組織使用的計算機或者計算機信息網絡,需要進行國際聯網的,必須通過接入網絡進行國際聯網。需要接入網絡的,應當征得()的同意,并辦理()手續。A、國家網信部門;登記B、接入單位;備案C、接入單位;登記D、國家網信部門;備案答案:C203.以下措施中可以使企業更全面有效防范蠕蟲病毒的是?A、加強網絡企業管理層網絡安全管理水平B、建立病毒檢測系統、應急響應系統以及災難備份系統C、為員工每臺電腦安裝殺毒軟件D、定期為員工提供網絡安全培訓答案:B204.“智慧革命”以()為核心。A、互聯網B、局域網C、通信網D、廣域網答案:A205.《商用密碼管理條例》規定,()主管全國的商用密碼管理工作。A、公安部B、國安部C、國家密碼管理機構D、網絡安全和信息化委員會辦公室答案:C206.在進行災難恢復需求分析的過程中,進行哪項工作可以幫助充分了解技術系統對業務重要性?A、業務影響分析(BIA)B、確定災難恢復目標C、制定災難恢復策略D、制定災難恢復預案答案:A207.在對安全控制進行分析時,下面哪個描述是不準確的?A、對每一項安全控制都應該進行成本收益分析,以確定哪一項安全控制是必須的和有效的B、應確保選擇對業務效率影響最小的安全措施C、選擇好實施安全控制的時機和位置,提高安全控制的有效性D、仔細評價引入的安全控制對正常業務帶來的影響,采取適當措施,盡可能減少負面效應答案:B208.()、電信、能源、交通等重點行業和領域主管部門,根據國家網絡安全審查工作要求,組織開展本行業、本領域網絡產品和服務安全審查工作A、支付B、科技處C、金融D、銀行答案:C209.根據等保相關要求,()信息系統應當依據特殊安全需求進行自查。A、第四級B、第三級C、第二級D、第五級答案:D210.根據《關于辦理網絡賭博犯罪案件適用法律若干問題的意見》,利用互聯網、移動通訊終端等傳輸賭博視頻、數據,組織賭博活動的,下列()不構成“開設賭場”行為。A、建立賭博網站并接受投注B、建立賭博網站并提供給他人組織賭博C、為賭博網站擔任代理D、參與賭博網站利潤分成答案:C211.“設立用于實施詐騙、傳授犯罪方法、制作或者銷售違禁物品、管制物品等違法犯罪活動的網站、通訊群組的”屬于()的相關描述。A、破壞計算機信息系統罪B、非法侵入計算機信息系統罪C、非法利用信息網絡罪D、非法控制計算機信息系統罪答案:C212.幀是指在數據傳輸中,包括開始和結束標志的一個連續的()。A、A:十進制序列B、B:字符序列C、C:比特序列D、D:二進制序列答案:C213.以下哪一項不屬于敏感信息泄露漏洞的危害?A、系統源代碼泄露B、非法轉賬C、數據庫數據泄露D、網站掛馬答案:B214.網絡安全事件發生的風險增大時,()按照規定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,向社會發布網絡安全風險預警,發布避免、減輕危害的措施。A、縣級以上人民政府有關部門B、省級以上人民政府有關部門C、國務院有關部門D、屬地網信部門和公安機關聯合答案:B215.下列關于硬件防火墻的說法,錯誤的是:A、硬件防火墻通常串接于網絡之中,起到訪問控制作用B、防火墻是消防設備,主要目的是防止機房發生火災時阻止火勢損及其它設備或設施C、為了網絡安全起見,通常在網絡出入口布置防火墻產品D、防火墻在網絡中不可或缺答案:B216.2003年以來,我國高度重視信息安全保障工作。先后制定并發布了多個文件,從政策層面為開展并推進信息安全保障工作進行了規劃。下面選項中哪個不是我國發布的文件()A、《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發【2003】27號)B、《國家網絡安全綜合計劃(CNCI)》(國令【2008】54號)C、《國家信息安全戰略報告》(國信【2005】2號)D、《關于大力推進信息化發展和切實保障信息安全的若干意見》(國發【2012】23號)答案:B217.互聯網上網服務營業場所,是指()。A、經營性電子游戲廳B、咖啡吧或酒吧C、通過計算機等裝置向公眾提供互聯網上網服務的網吧、電腦休閑室等營業性場所D、公共娛樂場所答案:C218.《刑法》第217條第1款規定,以營利為目的,未經著作權人許可,復制發行其文字作品、音樂、電影、電視、錄像作品、計算機軟件及其他作品,違法所得數額巨大,處()年有期徒刑A、1至3B、2至4C、3至7D、4至6答案:C219.為了保守國家秘密,維護國家安全和利益,保障改革開放和社會主義建設事業的順利進行,2010年10月1日起,開始實行()A、中華人民共和國保密法B、中華人民共和國保守國家秘密法C、中華人民共和國國家保密法D、中華人民共和國保守秘密法答案:B220.計算機信息系統安全,是指信息系統保密性、完整性和可用性的安全特性組合,不包括()A、實體安全B、信息安全C、運行安全D、財產安全答案:D221.判斷主機存活最常用協議是A、TCP;B、UDP;C、ICMP答案:C222.網約車采集的個人信息和生產的業務數據,保存期限不得少于()。A、半年B、一年C、兩年D、三年答案:C223.網絡產品、服務具有手機用戶信息功能的,其提供者應當向()明示并取得同意。A、用戶B、服務接受者C、國家網信部門D、服務所在地政府答案:A224.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。A、國家采購審查B、國家網信安全審查C、國家安全審查D、國家網絡審查答案:C225.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。A、A:鼓勵、引導B、B:指導、督促C、C:支持、引導D、D:支持、指導答案:B226.趙某在BBS、論壇、微博等公共交流平臺上發帖,講解犯罪方法。他的行為可能構成()。A、教唆犯罪B、傳授犯罪方法罪C、侵犯網上著作權D、危害國家安全罪答案:B227.能涵蓋損失的最好的保險單類型是:A、基本保險單B、擴展保險單C、特殊的涵蓋所有風險的保險單D、與風險類型相稱的保險答案:D228.在連接互聯網的計算機上()處理、存儲涉及國家秘密和企業秘密信息。A、可以B、嚴禁C、不確定D、只要網絡環境是安全的,就可以答案:B229.某軟件公司準備提高其開發軟件的安全性,在公司內部發起了有關軟件開發生命周期的討論,在下面的發言觀點中,不正確的是()A、軟件安全開發應當涉及軟件開發整個生命周期,即要在軟件開發生命周期的各個階段都要采取一些措施來確保軟件的安全性B、應當盡早在軟件開發的需求和設計階段就增加一定的安全措施,這樣可以比在軟件發布以后進行漏洞修復所花的代價少得多C、和傳統的軟件開發階段相比,應當增加一個專門的安全編碼階段D、安全測試階段非常重要,有必要采取一些安全測試方法學和測試手段來確保軟件的安全性答案:C230.SSE-CMM將工程過程區域分為三類,即風險過程、工程過程、和保證過程,下面對于保證過程的說法錯誤的是:A、保證是指安全需求得到滿足的可信任程度B、信任程度來自于對安全工程過程結果質量的判斷C、自驗證與證實安全的主要手段包括觀察、論證、分析和測試D、PA“建立保證論據”為PA“驗證與證實安全”提供了證據支持答案:D231.()是指通過收集、加工、存儲教育信息等方式建立信息庫或者同時建立網上教育用平臺與信息獲取及搜索等A、教育網站B、教育網校C、教育網址D、教育部門答案:A232.互聯單位、接入單位、使用計算機信息網絡國際聯網的法人和其他組織(包括跨省、自治區、直轄市聯網的單位和所屬的分支機構),應當到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。前款所列單位應當負責將接入本網絡的接入單位和用戶情況報(),并及時報告本網絡中接入單位和用戶的變更情況。A、所在地的省、自治區、直轄市人民政府公安機關指定的受理機關備案B、當地公安機關備案C、公安部備案D、當地檢察院備案答案:B233.微軟于2008年10月推出云計算操作系統是()。A、GoogleAppEngineB、藍云C、AzureD、EC2答案:C234.以下哪一項不屬于計算機病毒的防治策略:()A、禁毒能力B、解毒能力C、查毒能力D、防毒能力答案:A235.安全規劃設計基本過程包括()、安全總體設計、安全建設規劃。A、A:項目調研B、B:概要設計C、C:需求分析D、D:產品設計答案:C236.鄭州市地方稅務局綜合稅收征管系統到()備案。A、鄭州市公安局網安處B、河南省地方稅務局C、河南省公安廳網安總隊D、國家稅務總局答案:A237.通過在公共網站上發信息,憑空編造并借助互聯網廣泛地擴散傳播與真實情況不符的虛偽事實,以達到損害他人商業信譽、商品聲譽的目的屬于()。A、侮辱罪B、誹謗罪C、編造并傳播證券、期貨交易虛假信息罪D、利用互聯網損害他人商業信譽、商品聲譽的犯罪答案:D238.由人民法院指定舉證期限的,指定的期限不得少于(),自當事人收到案件受理通知書和應訴通知書的次日起計算。A、十五日B、三十日C、六十日D、九十日答案:B239.有線等效保密協議WEP采用RC4流密碼技術實現保密性,標準的64位標準流WEP用的密鑰和初始向量長度分別是()A、32位和32位B、48位和16位C、56位和8位D、40位和24位答案:D240.互聯網上網服務營業場所管理條例,第()條要求對上網用戶審核登記。A、20.0B、21.0C、22.0D、23答案:D241.物聯網發展的主要挑戰包括()。A、缺乏統籌規劃和頂層設計B、缺乏統一的標準體系,缺少良好的運行模式C、缺乏自身產業鏈和相關各產業的聯動,缺少足夠的IPv6的地址D、上述三項答案:D242.納斯達克用于發行上市前公司股份的區塊鏈服務平臺叫什么名字()。A、SAMRTB、LinqC、VISSD、KIIP答案:B243.關于信息安全的說法錯誤的是()。A、包括技術和管理兩個主要方面B、策略是信息安全的基礎C、采取充分措施,可以實現絕對安全D、保密性、完整性和可用性是信息安全的目標答案:C244.根據全國人大常委會審議的意見,《治安管理處罰法》專門增加了“()”一章,規定了公安機關及其人民警察在治安管理處罰當中必須遵守的行為規范,以及必須禁止的行為。A、公正管理B、執法監督C、治安處罰D、合理執法答案:B245.()是為規范電子簽名行為,確立電子簽名的法律效力,維護有關各方的合法權益制定的。A、《商用密碼產品銷售管理規定》B、《網絡安全法》C、《電子簽名法》D、《電子認證服務管理辦法》答案:C246.()是專家系統的重要特征之一。A、具有某個專家的經驗B、能模擬人類解決問題C、看上去像一個專家D、能解決復雜的問題答案:B247.計算機模式識別系統就是使一個計算機系統具有模擬人類通過感官接觸外界信息、()和理解周圍環境的感知能力。A、模仿B、識別C、記憶D、再現答案:B248.為了從源頭上治理利用電話、手機發送詐騙、淫穢色情等各種不良和違法信息的行為,保護廣大群眾的合法權益,國家正在推動以下哪項工作?A、電話用戶實名制B、暢通網絡C、“黑手機”整治D、電話號碼管控答案:A249.某單位將對外提供服務的服務器部署在防火墻DMZ區,為了檢測到該區域中的服務器受到的攻擊行為,應將防火墻探頭接口鏡像那個位置的流量?A、內網核心交換機B、防火墻互聯網接口C、防火墻DMZ區接口D、以上都可以答案:C250.通過網絡實施的下列哪些行為是違法的?A、散步謠言,謊報險情、疫情、警情或者以其他方法故意擾亂公共秩序的B、投放虛假的爆炸性、毒害性、放射性、腐蝕性物質或者傳染病病原體等危險物質擾亂公共秩序的C、揚言實施防火、爆炸、投放危險物質擾亂公共秩序的D、以上均是答案:D251.在互聯網信息內容安全管理中,產業界動向和競爭態勢等信息資源屬于()A、國家外部信息B、國家內部信息C、組織外部信息D、組織內部信息答案:C252.關于防電磁泄漏信息安全標準,以下由我國制定的是()A、NACSIM5100B、NSTISSAMTEMPEST/1-91C、GGBB1-1999D、GB50343-2012答案:C253.關于對信息安全事件進行分類分級管理的原因描述不正確的是A、信息安全時間的種類很多,嚴重程度也不盡相同,其響應和處理方法也應各不相同。B、對信息安全事件進行分類和分級管理,是有效防范和響應信息安全事件的基礎。C、能夠使事前準備、事中應對和事后處理的各項相關工作更具有針對性和有效性。D、我國早期的計算機安全事件應急響應工作主要包括計算機病毒防范和“千年蟲”問題的解決,關于網絡安全應急響應的起步最早。答案:D254.為保障信息系統的安全,某經營公共服務系統的公司準備并編制一份針對性的信息安全保障方案,并將編制任務交給了小王,為此,小王決定首先編制出一份信息安全需求報告。關于此項工作,下面說法錯誤的是()A、信息安全需求是安全方案設計和安全措施的依據B、信息安全需求應當是從信息系統所有者(用戶)的角度出發,使用規范化、結構化的語言來描述信息系統安全保障需求C、信息安全需求應當基于信息安全風險評估結果、業務需求和有關政策法規和標準的合規性要求得到D、信息安全需求來自于該公眾服務信息系統的功能設計方案答案:D255.下列行為中,涉及利用網絡進行賭博的行為不包括()。A、針對各類體育比賽或競技運動或棋牌類的賭博B、各類賭博游戲或在游戲中設置賭博機制C、賭博網站宣傳D、QQ游戲中斗地主等游戲答案:D256.()是指單位、組織根據自身業務特點和具體情況所制定的信息安全管理辦法和規范,必須符合國家信息安全相關法律、法規的規定,不得違背。A、合法性管理B、合規性管理C、有效性管理D、規范性管理答案:B257.黑客的主要攻擊手段包括A、社會工程攻擊、蠻力攻擊和技術攻擊B、人類工程攻擊、武力攻擊及技術攻擊C、社會工程攻擊、系統攻擊及技術攻擊答案:A258.為了保護網絡信息安全,保障公民、法人和其他組織的合法權益,維護國家安全和社會公共利益,2012年12月28日第十一屆全國人民代表大會常務委員會第三十次會議通過了()。A、《中華人民共和國網絡安全法》B、《中華人民共和國憲法》C、《中華人民共和國個人信息法》D、《全國人民代表大會常務委員會關于加強網絡信息保護的決定》答案:D259.小磊通過網購平臺向“一米陽光”買了一條牛仔褲,發現左腿褲管破了一個洞,準備退貨,“一米陽光”應該在收到褲子()向小磊返還支付的商品價款。A、三日內B、五日內C、七日內D、十日內答案:C260.美軍全資產可視化5級:機動車輛采用()。A、全球定位系統B、無源RFID標簽C、條形碼D、有源RFID標簽答案:A261.危險物品從業單位依法取得()或者辦理非經營性互聯網信息服務備案手續后,可以在本單位網站發布危險物品信息。A、互聯網信息服務增值電信業務經營許可B、互聯網經營許可證C、危險品經營許可證D、以上均需要答案:A262.下列關于復制權和信息網絡傳播權的說法,正確的是()。A、兩者中的復制概念是一致的B、前者的復制形式包括了后者C、信息網絡傳播權的行使以復制為前提D、后者中只能有一個原件答案:C263.醫科學生通過教學軟件,借助于跟蹤和感覺手套了解人體內部器官結構,節省了很多費用并且效果很好,這是將()技術運用到了醫學教學中。A、人工智能B、超媒體C、語音D、虛擬現實答案:D264.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者(),明確安全和保密義務與責任A、簽訂勞動協議B、簽訂勞動合同C、簽訂安全保密協議D、簽訂保密協議答案:C265.習近平在網絡安全和信息化工作座談會上發表重要講話中提到,積極推動核心技術成果轉化,核心技術研發的最終結果,不應只是技術報告、科研論文、實驗室樣品,而應是()A、創新實力、改革動力、開放活力B、決心、重心、恒心C、市場產品、技術實力、產業實力D、產品、質量、人才答案:C266.()提供虛擬的或物理的服務器,由管理系統管理,負責高并發量的用戶請求處理、大運算量計算處理、用戶Web應用服務,云數據存儲時采用相應數據切割算法采用并行方式上傳和下載大容量數據。A、服務器集群B、服務目錄C、管理系統和部署工具D、監控端答案:A267.()波及一個或多個省市的大部分地區,極大威脅國家安全,引起社會動蕩,對經濟建設有極其惡劣的負面影響,或者嚴重損害公眾利益A、特別重大的社會影響B、重大的社會影響C、較大的社會影響D、一般的社會影響答案:A268.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業務需要,確需向境外提供的,應當按照國家網信部[會同國務院有關部門]制定的辦法進行安全評估,法律、行政法規另有規定的,依照其規定。A、境外存儲B、外部存儲器儲存C、境內存儲D、第三方存儲答案:C269.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。A、A:網絡運營者B、B:電信科研機構C、C:電信企業D、D:網絡合作商答案:A270.以下哪一種屬于云應用的典型場景()。A、面向公眾的彈性計算B、彈性存儲與備份C、企業辦公桌面云D、以上全部答案:D271.云計算的設施層(物理環境)、硬件層(物理設備)、資源抽象和控制層都處于云服務商的完全控制下,所有安全責任由云服務商承擔。A、正確B、錯誤答案:A272.1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎?A、小球病毒B、莫里斯蠕蟲病毒C、紅色代碼D、震蕩波答案:B273.上網消費者有違法行為,觸犯刑律的,依法追究刑事責任;尚不夠刑事處罰的,由公安機關依照()的規定給予處罰。A、《治安管理處罰法》B、《刑法》C、《消防法》D、《民法通則》答案:A274.有關質量管理,錯誤的理解是:A、質量管理是與指揮和控制組織質量相關的一系列相互協調的活動,是為了實現質量目標而進行的所有管理性質的活動B、規范質量管理體系相關活動的標準是ISO9000系列標準C、質量管理體系將資源
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高中英語學術詞匯教學與口語表達能力提升策略論文
- 節約用蒸汽管理制度
- 茶餐廳消防管理制度
- 財務管理學及財務知識課后分析答案(一)
- 管理心理學案例分析-摩托羅拉公司的內部激勵
- 自動化儀表與監測在工業中變革與創新
- 財稅實務企業并購重組的企業所得稅與土地增值稅政策比較分析
- 2025年重慶一中中考數學三模試卷
- 設備綜合管理制度范本大全
- 財務會計實訓個人心得體會10篇
- 監理抽檢表 - 05排水工程
- 《標本的采集與轉運》課件
- 安全生產事故案例分析課件
- 運用PDCA循環減少靜脈用藥集中調配貼簽錯誤的探討靜配中心質量持續改進案例
- 液化氣站雙控風險告知卡
- 小學班主任如何做好學生的思政教育工作
- 中國特色社會主義思想概論 課件 第四章 堅持以人民為中心
- 西班牙語入門語法(修正)
- 2023年06月湖北孝感市檢察機關招考聘用雇員制檢察輔助人員73人筆試題庫含答案詳解
- 財新穿透安邦資本魔術
- 當代大學德語4答案(1-12)
評論
0/150
提交評論