




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
A、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數據8、為計算機
安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件C、在/E的
配置中,設置只能下載和安裝經過簽名的、安全的ActiveX控件D、采用專用的計算機進行網
上購物,安裝好軟件后不對該計算機上的系統軟件、應用軟件進行升級
題工3、中央網信辦在網絡空間治理方面要求全國互聯網從業人員、廣大網民堅
守"七條底線",以下哪項不是"七條底線''的內容?()
答案:C
A、法律法規底線8、社會主義制度底線C、國家安全底線D、新聞真實性底線
題14、你收到一條10086發來的短信,短信內容是這樣的:“尊敬的用戶,
您好。您的手機號碼實名制認證不通過,請到XXXX網站進行實名制驗證,否
則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況?
()
答案:D
A、手機號碼沒有實名制認證3、實名制信息與本人信息不對稱,沒有被審核通過C、
手機號碼之前被其他人使用過D、偽基站詐騙
題工5"、北京市某個“網吧”在晚上25點后仍向工8周歲以下的未成年人開放,
則其直接違反了()中的有關規定
答案:B
A、《互聯網站從事登載新聞業務管理暫行規定》13.《互聯網上網服務營業場所管理辦
法》C、《中華人民共和國電信條例》D、《中華人民共和國治安管理處罰條例》
題工6、量子密碼學使用量子力學屬性來執行加密任務。
答案:A
A、對13、錯
題工7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時
要遠離靜電敏感器件。
答案:A
A、對B、錯
題工8、區塊鏈信息服務提供者開發上線的,應當按照有關規定報
國家和省、自治區、直轄市互聯網信息辦公室進行安全評估。
答案:D
A、新產品8、新應用C、新功能D、以上都對
題工/數據安全管理制度機制包括:數據分類分級保護制度;數據安全應急處
理機制;數據安全風險評估、報告、信息共享、監測預警機制;數據安全審查機
制。
答案:A
A、對13、錯
題20、國家建立數據安全應急處置機制。發生數據安全事件,有關主管部門應
當依法啟動應急預案,采取相應的應急處置措施,防止危害擴大,消除安全隱患,
并及時向社會發布與公眾有關的警示信息。
答案:A
A、對B、錯
第2部分:多選題
題21、《兒童個人信息網絡保護規定》中網絡運營者征得兒童或者監護人,應
當同時提供哪些信息?應當同時提供拒絕選項,并明確告知收集、存儲、使用、
轉移、披露
答案:AECD
A、兒童個人信息的目的、方式和范圍B、兒童個人信息存儲的
地點、期限和到期后的處理方式C、兒童個人信息的安全保障措,
拒絕的后果,投訴、舉報的渠道和方式D、更正、刪除兒童個人信
息的途徑和方法等事項
題22、關于安全服務與網絡層次之間的對應關系,下面哪些網絡層次可以提供
數據起源認證?
答案:BCE
A、物理層13>網絡層C、傳輸層D、會話層E、應
用層
題23、SAML的推廣消除了多協議復雜性,促進聯邦身份認證在更廣范圍的應
用。近年來,SAML主要應用于統一身份認證與授權技術。SAML包括哪些聲
明
答案:ACD
A、屬性聲明B、訪問申明C、認證聲明D、授權聲明
E、控制申明
題24、如何預防個人信息泄露?()
答案:ABC
A、增強個人安全意識,不將個人信息透露給無關人員B、快遞
包裝先將個人信息銷毀后再做進一步處理C、在網絡上與陌生人聊
天時不輕易透露自己的個人信息
題25、對個人信息的處理方式包括個人信息的0
答案:A,BCD,E
A、手機B、儲存。、加工D、公開E、刪除
確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,不
為其所用,是指()。
答案:C
A、完整性8、可用性C、保密性D、抗抵賴性
題2、SSL加密的過程包括以下步驟:(工)通過驗證以后,所有數據通過密鑰
進行加密,使用DEC和RC4加密進行加密;(2)隨后客戶端隨機生成一個
對稱密鑰;(3)信息通過HASH加密,或者一次性加密(MD5SH
答案:D
A、(4)(3)(1)(2)8、<4)(1)(3)(2)C、(4)(2)(3)(X)
D、(4)(2)(3)(1)
題3、若單項散列函數的輸入串有很小的變化,則輸出串
答案:A
A、可能有很大的變化8,一定有很大的變化C、可能有很小的變化D、一定有
很小的變化
題4、主機加固完成后,一般可以有效保證主機的安全性增強。(
答案:A
A、正確8、錯誤
題5、一般證書采用哪個標準?
答案:D
AsISO/IEC154C8ISO/IEC2779QC、BS7774D、X.SOQ73
題6、HTTP協議是文本協議,可利用回車換行做邊界干擾。(
答案:A
A,正確B、錯誤
題7、以當前的技術來說,RSA體制是無條件安全的。()
答案:B
A、正確B、錯誤
題8、對感染病毒的軟盤進行瀏覽會導致硬盤被感染。()
答案:13
A、正確B、錯誤
題q、中國既是一個網絡大國,也是一個網絡強國。
答案:B
A、對13、錯
題1。、國家采取措施,監測、防御、處置來源于中華人民共和國境內外的網絡
安全風險和威脅,保護關鍵信息基礎設施免受攻擊、()、干擾和破壞,依法懲
治網絡違法犯罪活動,維護網絡空間安全和秩序。
答案:B
A、檢測8、侵入C、掃描D、監督
題工1、發生網絡安全事件,應當立即啟動網絡安全事件應急預案,對網絡安全
事件進行。,要求網絡運營者采取技術措施和其他必要措施,消除安全隱患,
防止危害擴大,并及時向社會發布與公眾有關的警示信息。
答案:A
A.調查和評估8、調查C、評估D、分析
題工2、國家采取措施,監測、防御、處置來源于中華人民共和國境內外的網絡安
全風險和威脅,保護關鍵信息基礎設施免受、侵入、干擾和破壞,依法懲治網
絡違法犯罪活動,維護網絡空間安全和秩序。
答案:B
A、檢測8、攻擊C、掃描D、監督
題13、網絡安全法規定,網絡運營者應當制定(),及時處置系統漏洞、計
算機病毒、網絡攻擊、網絡侵入等安全風險。
答案:A
A、網絡安全事件應急預案8、網絡安全事件補救措施C、網絡安全事件應急演練方
案D、網站安全規章制度
題工4、2016年4月日,習近平總書記在網絡安全和信息化工作座談會
上指出,網信事業要發展,必須貫徹—的發展思想。
答案:C
A、以法律法規為中心8、以安全為中心C、以人民為中心D、以防御為中心
題工5、TCSEC(Tru£tedComputerSystemEvaluatioiaCriteria,可信計
算機系統評估準則)定義的七個等級(DI、Cl、C2、Bl、B2、83.At)可分
為四個類別
答案:A
A、對8、錯
題工6、電源是電子設備運行的必要條件,持續穩定的電源供應是環境運行的基
本保證。以下說法錯誤的是()
答案:D
A、信息網絡的供電線路應該和動力、照明用電分開,最好配備照明應急裝置。3、特殊
設備獨占專有回路。C、提供備份電路,以保證在電源出現故障時系統仍然能正常運轉。D、
物理安全電纜布放距離盡量長而整齊,通信電纜與電力電纜應分別在不同路由敷設,由動力機房至主
機房的電源線、信號線不得穿越或穿入空調通風管道。
題工7、數據轉播隔離利用轉播系統分時復制文件的途徑來實現隔離,即隔離設
備首先與一端連通,將流入的數據復制并緩存,然后切斷該端連通另一端,將數
據發送出去。數據轉播隔離不需要手工完成
答案:8
A、對B、錯
題18、^.etworki^g—layer和c。八笈八十一/“ger的數據設置比較嚴格,其數
據不能用于多種目的
答案:8
A、對3、錯
題工/數據安全法開始實施日期o
答案:P
A、434923、44357C、44075D、44440
題20、在中華人民共和國境內開展數據處理活動及其安全監管,適用本法,在
中華人民共和國境外開展數據處理活動,不適用本法。()
答案:B
A、對B、錯
第2部分:多選題
題21、根據《網絡安全法》的規定,任何個人和組織()。
答案:A,B£
A、不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網
絡安全的活動8、不得提供專門用于從事侵入網絡、干擾網絡正常
功能等危害網絡安全活動的程序C,明知他人從事危害網絡安全的
活動的,不得為其提供技術支持D、明知他人從事危害網絡安全的
活動的,可以為其進行廣告推廣
題22、網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?。
答案:
A、拍下商品,付款成功后,告訴其在2。天后才能到貨B、買
家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣
家C、有自稱為“淘寶客服”的人索要賬戶密碼D、賣家推薦買家
使用支付寶擔保交易,保證交易中的安全性。
題23、網絡傳輸層可以提供哪些安全服務?
答案:
A、對等實體認證B、訪問控制。、鑒別D、數據起源認
證E、加密
題24、網絡攻擊實施過程中涉及的主要元素有()
答案:A,B,GD
A、攻擊者B、安全漏洞C、攻擊訪問D、攻擊工具E、
以上都不對
題25、PK/部署是一個復雜的問題,PK/技術的部署需要考慮?
答案:A,BCD
A、組織信任體系的目標B、資源引進和資源外包C、安全
應用D、資金和技術投入E、個人意愿
低壓驗電筆一般適用于交、直流電壓未()伏以下。
答案:C
A、22。3、380C、500
題2、HTTP協議是文本協議,可利用回車換行做邊界干擾。(
答案:A
A、正確6、錯誤
題3、So/an's操作系統下,下面哪個命令可以修改/八文件的
屬性為所有用戶可讀、科協、可執行?
答案:D
A、cl^w^od.744/八2kuser/.pYofi(eB、MMOW755/八2k〃ser7.pKof"eC、
chiM.od766/ia2.kuser/.profileP>cl^w^od.777/八2kuse〃.profile
題4、下面哪個口令的安全性最高()
答案:13
A、integritgl234ss78q。8、!@7es6RFE,〃""4s@@SDaC、
pnssW@oaassW@oWassW@odD、ichu八qiuadiWnT23456
題5、互聯網新聞信息服務單位發現從業人員存在違法行為的,應當依法依約對
其進行的處罰包括()。
答案:D
A、警示B、處分C、解除聘用合同或勞動合同D、以上都正確
題6、網絡空間是億萬民眾共同的()。
答案:A
A、精神家園8、現實世界C、虛擬世界D、互聯網家園
題7、蠕蟲病毒屬于信息安全事件中的()。
答案:B
A、A.網絡攻擊事件13、13.有害程序事件C、C.信息內容安全事件D、P.設
備設施故障
題8、小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXXX電話,小
強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月
之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了
什么情況?()
答案:8
A、快遞信息錯誤而己,小強網站賬號丟失與快遞這件事情無關8、小強遭到了社會工程
學詐騙,得到小強的信息從而反推出各種網站的賬號密碼C、小強遭到了電話詐騙,想欺騙小
強財產D、小強的多個網站賬號使用了弱口令,所以被盜。
題/以下關于宏病毒的認識,哪個是錯誤的:()
答案:D
A、宏病毒是一種跨平臺式的計算機病8、“臺灣工號”是一?種宏病毒C、宏病毒是
用WordBasic語言編寫的D、在不同的WorW版本格式中的宏病毒是互相兼容的,可以相互
傳播
題工。、《密碼學新方向》一文中首次提出了非對稱密碼體制的假想
答案:A
A、對B、錯
題11、基于Hash函數的HMAC方法可以用于數據完整性校驗
答案:A
A、對3、錯
題12、入侵防御系統是一種智能化的網絡安全產品,不但能檢測入侵行為的發
生,而且能通過一定的響應方式,實時中止入侵行為的發生和發展,實時保護信
息系統不受實質性的攻擊。入侵防御系統使得入侵檢測系統和防火墻走向了統
一。下列不屬于入侵防御系統種類的是()
答案:D
A、基于主機的入侵防御系統8、基于應用的入侵防御系統C、基于網絡的入侵防御
系統D、基于協議的入侵防御系統
題13、基于網絡的漏洞掃描器的組成部分不包括()
答案:C
A、漏洞數據庫模塊8、用戶配置控制臺模塊C、發現漏洞模塊D、當前活動掃
描知識庫模塊
題14、PKI提供的核心服務包括認證、完整性、密鑰管理、簡單機密性和非否
認
答案:A
A、對B、錯
題工5、數字水印可以用來實現所有權保護、版權證明和數據可靠性保護、數字
拷貝追蹤以及訪問控制等。數字水印的特征沒有?
答案:C
A、不需要帶外傳輸B、透明性C、穩定性D、安全性
題工6、系統數據備份,是指對與用戶個人相關的一些應用數據的備份
答案:8
A、對B、錯
題17、網站管理員沒有對網站進行有效的管理和配置,可能會被攻擊者利用進
行網站攻擊、獲取權限,篡改網站
答案:A
A、對13、錯
題18、Windows系統的用戶賬號(UserAccou八ts)安全是Windows系統安
全的核心
答案:A
A、對13、錯
題工Q、從事數據交易中介服務的機構未履行數據安全法義務的,由有關主管部
門責令改正,沒收違法所得,處違法所得罰款。
答案:D
A、一倍8、五倍C、十倍D、一倍以上十倍以下
題20、個人、企業、組織、單位的數據處理活動的風險要有自我發現的能力,
安全廠商、服務商及軟件開發商在提供產品、服務中能夠及時對自己產品中所產
生有關危害數據安全行為的漏洞及時進行通告,并采取補救措施。
答案:A
A、對B、錯
第2部分:多選題
題2工、國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高
網絡運營者的安全保障能力。
答案:ABCQ
A、分析B、通報C、應急處置D、收集
題22、物理與硬件安全是運行于物理設備之上的系統安全的基礎。其中物理安
全分為環境安全和設備安全,前者強調一個系統所處的外界環境,后者則強調構
成系統本身的各種部件。在對于物理安全的方方面面一般都有各自相關的標準,
在規劃一個信息網絡的物理安全時,應該參考這些標準,達到相應的要求。以下
()為針對設備安全方面的標準。
答案:A,BC
A、《信息設備電磁泄漏發射限值》B、《信息設備電磁泄漏發
射測試方法》C.《信息安全管理標準》D、《入侵探測器第
3部分:室內用微波多普勒探測器》E、《信息安全技術信息系統
物理安全技術要求》
題23、在數據備份之前,需要選擇合適的備份策略用來決定何時需要備份、備
份什么數據,以及出現故障時的恢復方式。數據備份策略主要分成以下幾種形
式?
答案:A,B,GD
A、完全備份B、增量備份C、累計備份D、混合應用
E、部分備份
題24、下列屬于防御SQL注入的基本方式的有()-
答案:A’B,GD
A、使用預編譯語句&使用存儲過程C、檢查數據類型
D、使用安全編碼函數E、以上都不對
題25、違反《中華人民共和國個人信息保護法》規定處理個人信息,可能產生
哪些后果:0
答案:ABCQ
A、由履行個人信息保護職責的部門責令改正,給予警告,沒收違
法所得B、對違法處理個人信息的應用程序,責令暫停或者終止提
供服務C,拒不改正的,并處一百萬元以下罰款D、對直接負責
的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款
在WEB應用軟件的基本結構中,客戶端的基礎是
答案:A
A、HTML文檔B、客戶端程序C、HTML協議D、瀏覽器
題2、MDS是以512位分組來處理輸入的信息,每一分組又被劃分為()
32位子分組。
答案:A
A、16個8、32個C、32個D、工28個
題3、公鑰證書提供了一種系統的、可擴展的、統一的
答案:A
A、公鑰分發方案8、實現不可否認方案C、對稱密鑰分發方案D、保證數據完
整性方案
題4、HP-UX系統加固中在設置丁環境變量不能有相對路徑設置。(
答案:A
A、正確8、錯誤
題5、口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍
最大?
答案:D
A、長期沒有修改的口令3、過短的口令C、兩個人共用的口令D、設備供應商
提供的默認的口令
題6、以/os文件是Oracle啟動文件,任何參數的配置錯誤都會造成Oracle.
不能啟動,任何參數的不合理配置都可能造成系統故障。(
答案:A
A、正確B、錯誤
題7、在MD5"算法中,要先將以初始化的A、B、C、D這四個變量分別復制
至Ua、b、c、d中。(
答案:A
As正確8、錯誤
題8、國家鼓勵開發網絡()保護和利用技術,促進公共數據資源開放,推動技
術創新和經濟社會發展。
答案:B
A、數據8、數據安全C、資料D、安全
題9、要嚴密防范網絡犯罪特別是(),維護人民群眾利益和社會和諧穩定。
答案:A
A、新型網絡犯罪B、網絡非法傳銷C、網絡非法集資D、侵犯個人隱私
題工。、2013年月,黨的十八屆三中全會作出的《中共中央關于全面深化
改革若干重大問題的決定》提出,堅持()的方針,加大依法管理網絡力度,
完善互聯網管理領導體制。
答案:A
A、積極利用、科學發展、依法管理、確保安全13、積極發展、科學利用、依法治理、確
保安全C.積極發展、科學利用、依法管理、確保安全D、積極利用、科學發展、依法治
理、確保安全
題工工、疫情期間,一種網絡應用使用率增高,一些不法分子藏身其中實施網絡
詐騙。當發生資金往來時,一定要()。
答案:A
A、核實對方身份,避免線下交易B、核實對方身份后,在線下交易C、直接線下交
易D、核實對方身份后,在線上交易
題12、App申請的"電話/設備信息”權限不用于()。
答案:8
A、用戶常用設備的標識8、顯示步數、心率等數據。、監測應用賬戶異常登錄D、
關聯用戶行為
題工3、從實現原理上分,防火墻的技術包括四大類。其中包過濾防火墻工作在
哪個層()
答案:B
A、物理層B、網絡層C、應用層D、會話層
題工4、VPN的基本思想是采用秘密通信通道,通過PK/的認證后,用加密的
方法來實現保密、完整的通信
答案:A
A、對B、錯
題工5、瀏覽器沙箱技術讓不受信任的網頁代碼、JavaScn'pt代碼在一個受至U
限制的環境中運行,從而保護本地桌面系統的安全。
答案:A
A、對B、錯
題工6、通用網關界面是運行在Web服務器上的一個應用,由用戶輸入觸發,
使網絡用戶可以訪問遠程服務器上相應類型的程序。
答案:A
A、對8、錯
題17、從事數據交易中介服務的機構未履行數據安全法義務的,由有關主管部
門責令改正,沒收違法所得,處違法所得罰款。
答案:D
A、一倍B、五倍C、十倍D、一倍以上十倍以下
題工8、信息處理者處理未成年人人臉信息的,必須征得其監護人的單獨同意
答案:A
A、對B、錯
題工%.數據安全的目的是數據處于有效保護和合法利用的狀態(確保數據的保
密性、可靠性),數據具備保障持續安全狀態的能力(可用性和連續性)。
答案:A
A、對B、錯
題20、.實施危害網絡安全行為的人,受到治安處罰的,()不得從事網絡安全
管理和網絡運營關鍵崗位的工作
答案:8
A、三年以內B、五年以內C、十年內D、終身
第2部分:多選題
題2工、國家機關及其工作人員對在履行職責中知悉的公民個人電子信息應當予
以保密,不得()。
答案:A,B,GD
A、泄露8、篡改。、毀壞D、出售或非法向他人提供
題22、3.下列有關局域網的說法,正確的是()
答案:ACD
A、局域網是一種通信網B、連入局域網的數據通信設備只包括
計算機C,局域網覆蓋有限的地理范圍D、局域網具有高數據傳
輸率
題23、世界各國都非常重視電子設備的防電磁泄漏工作,先后制定、更新了一
系列關于防電磁泄漏信息安全標準。以下屬于關于防電磁泄漏信息安全標準的是
()0
答案:A,BCE
A、NACSIM5mo13,NSTISSAMTEMPEST/^-^1C、
GGBBl-tqqqD、aB58年5—2。工2E、NACSIM52OO
題24、網絡隔離技術的目標是確保把有害的攻擊隔離在可信網絡之外,并在保
證可信網絡內部信息不外泄的前提下,完成可信網與外部網絡的網間數據安全交
換。網絡隔離可以采用()方式
答案:AZ
A、邏輯隔離B、分層隔離C、物理隔離D、區塊隔離
E、以上都不對
題25、容災是一個覆蓋面很廣的內容,具體實施中涉及很多方面的技術。容災
技術的類型不包括?
答案:A,E
A、數據備份B、應用恢復技術C、網絡恢復技術D、數
據恢復技術E、訪問控制
、目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執行的標
準?
答案:B
A、GB/T18336-2.001信息技術安全性評估準則13、<581785^-1999計算機
信息系統安全保護等級劃分準則C.6JB/T9387.2.-199S信息處理系統開放系統互聯安全
體系結構D、dA/T3^11-2.002.計算機信息系統安全等級保護管理要求
題2、信息安全是永遠是相對的,并且需要不斷持續關注和改進,永遠沒有一勞
永逸的安全防護措施。
答案:A
A、正確B、錯誤
題3、OS/是開放的信息安全的縮寫。()
答案:B
A^正確B、錯誤
題4、SSH使用TCP74端口的服務。()
答案:13
A、正確3、錯誤
題5、CA不能提供下列哪種證書?
答案:D
A、個人數字證書B、SSL服務器證書C、安全電子郵件證書D、安全電子郵
件證書
題6、古典加密主要是對加密算法的保密,現代加密算法是公開的,主要是針對
秘鑰進行保密。(
答案:A
A、正確8、錯誤
題7、關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當的行為()?
答案:C
A、選擇網絡游戲運營商時,要選擇合法正規的運營商B、保留有關憑證,如充值記錄、
協議內容、網上轉賬記錄等,以便日后維權使用C,在網吧玩游戲的時候,登錄網銀購買游戲
幣D、不要輕易購買大金額的網游道具
題8、要安全瀏覽網頁,不應該()。
答案:A
A、在公用計算機上使用“自動登錄”和“記住密碼”功能6、禁止開啟A比控件和Java
腳本C、定期清理瀏覽器CookiesD、定期清理瀏覽器緩存和上網歷史記錄
題勺、國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子
政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能
嚴重危害國家安全、國計民生、。的關鍵信息基礎設施,在網絡安全等級保護
制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由
國務院制定。
答案:8
A、國計民生B、公共利益C、國家安全0、個人利益
題1。、通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,
對這一說法你認為以下哪個選項是準確的?
答案:D
A、理論上可行,但沒有實際發生過3、病毒只能對電腦攻擊,無法對物理環境造成影響
C、不認為能做到,危言聳聽D、絕對可行,已有在現實中實際發生的案例
題工工、在建立口令時最好要遵循的規則是()
答案:P
A、使用英文單詞8、選擇容易記的口令C、使用自己和家人的名字D、盡量選
擇長的口令
題工2、中國互聯網違法和不良信息舉報中心的電話舉報號碼為()。
答案:D
A、11(9B、119C、工2。D、12377
題工3、應用安全技術不是指以保護特定應用為目的的安全技術
答案:B
A、對B、錯
題14、漏洞(M川八era帥如),也叫脆弱點,是指在計算機硬件、軟件、協議的
具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況
下訪問或破壞系統。漏洞數據庫包含了各種操作系統的漏洞信息以及如何檢測漏
洞的指令。
答案:A
A、對B、錯
題工5、目前,Open/D框架的核心是Opcn/D身份鑒別協議,協議的參與方包
括三個實體,即依賴方(RP)、終端用戶、Ope八/D提供方。Open/D身份鑒別
協議的參與方有依賴方
答案:A
A、對13、錯
題16、2020年4月2。日,中華人民共和國國家發展和改革委員會召開例
行在線新聞發布會,首次明確了“新基建”范圍,包括信息基礎設施、融合基礎
設施與創新基礎設施三個方面。其中,信息基礎設施囊括了以等為代表
的新技術基礎設施。
答案:D
A、人工智能8、云計算C、區塊鏈D、以上都是
題工7、中國互聯網金融協會、中國銀行業協會、中國支付清算協會聯合發布《關
于防范虛擬貨幣交易炒作風險的公告》,公告指出虛擬貨幣具有貨幣屬性。
答案:8
A、對B、錯
題工8、數據安全法中數據處理,只包括數據的收集、存儲、使用場景。
答案:B
A、對13、錯
題工q、.觸犯《數據安全法》除了可能會承擔民事責任、行政責任外,嚴重的,
還可能承擔刑事責任。()
答案:8
A、錯B、對
題20、公司所要擔負的數據安保義務:
答案:D
A、數據安保制度B、數據安保培訓C、監測和補救D、以上都對
第2部分:多選題
題21、在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?
答案:ABC
A、隨意丟棄快遞單或包裹8、在網上注冊網站會員后詳細填寫
真實姓名、電話、身份證號、住址等信息d電腦不設置鎖屏密碼
D、定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特
殊符號
題22、&M/T2014標準中,制定的安全等級有哪幾級()
答案:A,BCD
A、一級13、二級C、三級D、四級E、五級
題23、關于TCSEC(Tirust&dCow\puterSgstckEvaluationCriteria,可
信計算機系統評估準則),說法正確的是()
答案:A,B
A、類A中的級別At是最高安全級別B、類D中的級別D2
是最低安全級別C、類D中的級別D1是最高安全級別。D、
類A中的級別A1是最低安全級別E、以上都不對
題24、物理安全可以分為環境安全和設備安全兩大類。以下屬于設備安全考慮
事項的是Oo
答案:ABCQE
A、場地選址B、場地防火。、場地防水、防潮D、場地
溫度控制E、場地電源供應
題25、防火墻策略不但指出防火墻處理諸如Web、Emai/或Tc伉況等應用程
序通信的方式,還描述了防火墻的管理和更新方式。防火墻應該阻止下列哪種網
絡數據包。
答案:AEC
A、來自未授權的源地址且目的地址為防火墻地址的所有入站數據
包B、源地址是內部網絡地址的所有入站數據包C、包含CMP
請求的所有入站數據包D、來自授權的源地址E、以上都不對
以下是對面向對象數據庫結構的描述,請選擇錯誤描述的選項。
答案:C
A、它允許用對象的概念來定義與關系數據庫交互&面向對象數據庫中有兩個基本的結
構:對象和字面量c、優點是程序員需要掌握與面向對象概念以及關系數據庫有關的存儲
D、缺點是用戶必須理解而向對象概念,目前還沒有統?的標準,穩定性還是一個值得關注的
焦點
題2、《計算機信息系統雷電電磁脈沖安全防護規范》的標準編號是
答案:B
A、6JA163-1^^78、QA267-2。。。C、GA243-2。。。D、(58
題3、Kerberos算法是一個
答案:B
A、面向訪問的保護系統3、面向票據的保護系統C、面向列表的保護系統D、
面向門與鎖的保護系統
題4、高級加密標準AES算法中,加密回合數不可能是
答案:D
A、1O8、12.C、14D、16
題5、OS/七層模型中,傳輸層數據成為段(Seg^c八外,主要是用來建立主
機端到端連接,包括TCP和UDP連接。(
答案:A
A、正確B、錯誤
題6、殺毒軟件時提示“重新啟動計算機后刪除文件”其主要原因是
答案:A
A、文件插入了系統關鍵進程,殺毒時無法處理8、文件是病毒文件,無法處理C、
由于病毒的加殼形式不同,殺毒時無法正確處理D、文件正在運行且無法安全的結束,需要其
他處理方法
題7、《網絡安全法》立法的首要目的是()。
答案:A
A、保障網絡安全3、維護網絡空間主權和國家安全、社會公共利益C、保護公民、
法人和其他組織的合法權益D、促進經濟社會信息化健康發展
題8、給計算機系統的資產分配的記號被稱為什么?()
答案:C
A、安全屬性8、安全特征C、安全標記D、安全級別
題q、自2。工6年以來,我國每年開展國家網絡安全宣傳周。
答案:C
A、6月份3、工工月份c、q月份第三周
題1。、下列有關隱私權的表述,錯誤的是()
答案:C
A、網絡時代,隱私權的保護受到較大沖擊B、雖然網絡世界不同于現實世界,但也需要保
護個人隱私C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私D、可以借助法律
來保護網絡隱私權
題工工、習近平總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首
先要知道(),正所謂“聰者聽于無聲,明者見于未形
答案:D
A、網絡是什么8、安全是什么C、如何維護網絡安全D、風險在哪里,是什么
樣的風險,什么時候發生風險
題12、在網絡時代,下列有關隱私權的表述,錯誤的是()。
答案:C
A、網絡時代,隱私權的保護受到較大沖擊&雖然網絡世界不同于現實世界,但也需要
保護個人隱私C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私D、可以借助
法律來保護網絡隱私權
題13、下列有關隱私權的表述,錯誤的是()
答案:C
A、網絡時代,隱私權的保護受到較大沖擊8、雖然網絡世界不同于現實世界,但也需要保
護個人隱私C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私D、可以借助法律
來保護網絡隱私權
題14、個人微信公眾號須遵守"七條底線",底線內容不包括()。
答案:P
A、法律法規底線、社會主義制度底線8、國家利益底線、信息真實性底線社會
公共秩序底線、道德風尚底線D、公民合法權益底線、時政新聞真實性底線
題工5、暴力破解,是指通過窮舉所有口令組合的方式來破解口令,通常應用在
以加密方式存儲的口令中。對抗暴力破解的最佳方法是?
答案:C
A、設置復雜口令B、設置多個密碼C、設置一個較長的口令以擴大口令的窮舉空間
D、經常換口令
題工6、下列關于操作系統的說法錯誤的是()
答案:B
A、操作系統在概念上一般分為兩部分,即內核(KerneD和殼(She//)B、在通用操作系統
中,殼(She份實現一些操作,如同步、進程間通信、信息傳遞及中斷處理C、應用程序建立在
操作系統之上D、操作系統是計算機系統的基礎,它負責進行處理器管理、存儲管理、文件管
理、設備管理和作業管理等
題17、區塊鏈溯源解決方案主要利用了區塊鏈的什么特性?
答案:A
A、不可篡改8、數據海量春初和處理C、數據加密D、通證激勵
題工8、關于智能合約的說法,正確的是
答案:C
A、基于區塊大小的限制,智能合約的代碼量最大是工M8、智能合約是限定區塊鏈的應
用程序C、智能合約是區塊鏈上的一串代碼,達成某種條件后自動激活D、一種期貨合約
題工Q、在處理人臉圖像信息時,不需要獲得個人的單獨同意
答案:B
A、對B、錯
題20、非經中華人民共和國主管機關批準,境內的組織、個人不得向外國司法
或者執法機構提供存儲于中華人民共和國境內的數據。上述說法是否正確0
答案:A
A、對13、錯
第2部分:多選題
題21、青少年安全使用網絡的一些說法,哪些是正確的()?
答案:A’B’D
A、不要隨意下載"破解版"、"綠色版”等軟件,下載軟件從正規的
官方網站下載8、養成不打開陌生鏈接的習慣C、盡量不使用聊
天工具D、玩游戲不使用外掛
題22、網絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、
使用規則,明示收集、使用信息的目的、方式和范圍,并經被收集者同意。
答案:BCD
A、真實B、合法C.正當D、必要
題23、20工q年4月8日,江蘇省委書記、省委網絡安全和信息化委員會主
任婁勤儉主持召開省委網絡安全和信息化委員會第一次會議,會議強調,加快建
設自主可控的現代產業體系,善于借助信息化手段提高()o
答案:ABC
A、風險監管能力B、預警能力C、處置能力D、檢查評
估能力
題24、國家機關為履行法定職責的需要收集、使用數據,應當在其履行法定職
責的范圍內依照法律、行政法規規定的條件和程序進行;對在履行職責中知悉的
等數據應當依法予以保密,不得泄露或者非法向他人提供
答案:AECD
A、個人隱私13、個人信息C.商業秘密D、保密商務信
息
題25、.敏感個人信息是指一旦泄露或者非法使用,容易導致自然人的人格尊嚴
受到侵害或者人身、財產安全受到危害的個人信息,以下屬于敏感個人信息的是:
0
答案:AZ
A、生物識別信息13.教育職業信息C、金融賬戶信息
以下是對客戶/服務器數據庫系統的描述,請選擇錯誤描述的選項。
答案:A
A、客戶端的用戶將數據進行處理可自行存放到本地,無須傳送到服務器處理,從而顯著減少
了網絡上的數據傳輸量,提高了系統的性能和負載能力8、主從式數據庫系統中的主機和分布
式數據庫系統中的每個節點都是一個通用計算機,既執行DBMS功能又執行應用程序C、在網
絡中把某些節點的計算機專門用于執行DBMS核心功能,這臺計兌機就成為數據庫服務器D、
其他節點上的計算機安裝DBMS外圍應用開發工具和應用程序,支持用戶的應用,稱為客戶機
題2、以下是對主從式結構數據庫系統的描述,請選擇錯誤描述的選項。
答案:D
A、主從式結構是指一個主機帶多個終端的多用戶結構B、在這種結構中,數據庫系統的
應用程序、DBMS、數據等都集中存放在主機上C、所有處理任務都由主機來完成,各個用戶
通過主機的終端并發地存取數據,能夠共享數據源D、主從式結構的優點是系統性能高,是當
終端用戶數目增加到一定程度后,數據的存取通道不會形成瓶頸
題3、在計算機機房或其他數據處理環境中,較高的潮濕環境會帶來如下哪些弊
端?
答案:13
A、產生靜電8、計算機部件腐蝕C、有污染物D、B+A
題4、對明文字母重新排列,并不隱藏他們的加密方法屬于
答案:C
A、置換密碼8、分組密碼C、易位密碼D、序列密碼
題5、Code,Red爆發于2。。工年7月,利用微軟的IIS漏洞在Web服務器
之間傳播。針對這一漏洞,微軟早在20。1年三月就發布了相關的補丁。如果
今天服務器仍然感染CodeRed,那么屬于哪個階段的問
答案:A
A、系統管理員維護階段的失誤8、微軟公司軟件的設計階段的失誤C、最終用戶使
用階段的失誤D、微軟公司軟件的實現階段的失誤
題6、/etc/即user文件中出現的賬戶的意義表示()。
答案:A
A、該賬戶不可登錄卸8、該賬戶可以登錄即C、沒有關系
題7、身份認證要求對數據和信息來源進行驗證,以確保發信人的身份。()
答案:8
A、正確B、錯誤
題8、網絡運營者開展經營和服務活動,必須遵守法律、行政法規,尊重社會公
德,遵守商業道德,(),履行網絡安全保護義務,接受政府和社會的監督,承
擔社會責任。
答案:A
A、誠實信用8、誠實C、守信D、有道德
題9、使用了()技術的網站能為網絡流量提供加密保護。
答案:13
A、HTTP3、HTTPSC、FTP
題1。、《中華人民共和國網絡安全法》規定,國家網信部門在網絡安全工作和
相關監督管理工作方面負責()?
答案:A
A、統籌協調8、領導C、組織管理D、協調推進
題11、從事危害網絡安全的活動,或者提供專門用于從事危害網絡安全活動的
程序、工具,或者為他人從事危害網絡安全的活動提供技術支持、廣告推廣、
支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下
拘留,可以并處()以上()以下罰款。
答案:C
A、三日;一萬元;十萬元3、五日;五萬元;十萬元C、五日;五萬元;五十萬元
D、十日;五萬元;十萬元
題12、家明在網上購買結果收到4個水果。家明自覺受騙,聯系
電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2
個ipkone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上
簽字了。為維護自身合法權益,家明應該怎么做?
答案:C
A、為了買到/PHONE,再次交錢下單拉黑網店,再也不來這里買了C、向網站
管理人員申訴,向網警報案D、和網店理論,索要貨款
題13、國內提出的被動式監控方法,是對信源安全性方面的研究(信源安全性
屬于量子密鑰分配安全性),采用真隨機數技術和信源監控技術,已經使用初步
原理實驗進行了實現。
答案:A
A、對13、錯
題14、系統數據備份,是指對操作系統和應用程序的備份
答案:A
A、對B、錯
題工5、wMdows屏蔽網絡設置的方法不包括以下哪種()
答案:P
As禁用網上鄰居屬性3、取消網絡訪問權限。、隱藏網上鄰居D、禁止開機啟
動
題工6、UN/X系統提供了幾條功能強大的命令,用于文件系統的備份和恢復,
下面不具有這些功能的命令是()
答案:D
A、backup13、cpioC、tarD、MKAOW
題工7、我們要把區塊鏈作為核心技術自主創新的重要突破口,明確主攻方向,
加大投入力度,著力攻克一批關鍵核心技術,加快推動區塊鏈技術和產業創新發
展。
答案:A
r
A、對8、錯
題18、區塊鏈可以打破數據孤島,實現數據采集、共享、分析過程的可追溯,
推動數據共享和增值應用,促進數字經濟模式創新。利用區塊鏈建設涵蓋多方的
信用數據平臺,創新社會誠信體系建設。
答案:A
A、對B、錯
題工/知情同意原則,這個同意必須是建立在充分知情的情況下的同意。
答案:C
A、雙方8、群體C、單獨
題20、《數據安全法》的立法目的為0
答案:D
A、規范數據處理活動,保障數據安全,促進數據開發利用8、保護個人、組織的合法權
益C、維護國家主權、安全和發展利益D、以上三項全部都是立法目的
第2部分:多選題
題21、國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多
種方式培養網絡安全人才,促進網絡安全人才交流。
答案:BCD
A、中小學校B、職業學校C、高等學校D、企業
題22、為保計算機場地安全,火災自動報警、自動滅火系統部署應注意()o
答案:A,BCD
A、避開可能招致電磁干擾的區域或設備B、具有不間斷的專用
消防電源C、留備用電源D、具有自動和手動兩種觸發裝置
E、以上都不對
題23、作為一種基礎設施,PK/的應用范圍非常廣泛,并且在不斷發展之中。
PKI提供的核心服務包括?
答案:
A、認證B、完整性C、密鑰管理D、簡單機密性E、
非否認
題24、篡改技術可以利用各種漏洞進行木馬植入,然后利用木馬程序進行文件
篡改。通常可供利用的漏洞包括。。
答案:A’B/Q
A、操作系統漏洞B、數據庫漏洞C、W4服務器漏洞D、
W班應用程序漏洞E、以上都不對
題25、以下哪些行為屬于向他人出售或者提供公民個人信息情節嚴重,應追究
刑事責任?
答案:案D
A、知道或者應當知道他人利用公民個人信息實施犯罪,向其出售
或者提供的B、非法獲取、出售或者提供住宿信息、通信記錄、健
康生理信息、交易信息等其他可能影響人身、財產安全的公民個人信息
五百條以上的C、曾因侵犯公民個人信息受過刑事處罰或者二年內
受過行政處罰,又非法獲取、出售或者提供公民個人信息的D、違
法所得五千元以上的
RC4是由R/MEST在1987年開發的一種流式的密文,就是實時地把信息加
密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,
向外出口時限制到多少位?
答案:C
A、64位8、56位C、4。位D、32位
題2、“沖擊波”病毒運行時會將自身復制到Wi八dows目錄下,并命名為
答案:C
A^Gsds.exeB、msfoast.exeC、v^sblast.ex.D、kass.exe
題3、安全基線達標管理辦法規定:BSS系統口令設置應遵循的內控要求是()
答案:C
A、數字+字母B、數字+字母+符號C、數字+字母+字母大小寫D、數字+符號
題4、當通過瀏覽器一在線方式申請數字證書時,申請證書和下載證書的計算機
必須是同一臺計算機。(
答案:A
A、正確B、錯誤
題5、密碼保管不善屬于操作失誤的安全隱患。()
答案:B
A、正確8、錯誤
題6、”短信轟炸機”軟件會對我們的手機造成怎樣的危害()
答案:A
A、短時內大量收到垃圾短信,造成手機死機3、會使手機發送帶有惡意鏈接的短信
C、會戰害手機中的S/M卡D、會大量發送垃圾短信,永久損害手機的短信收發功能
題7、網絡運營者應當制定網絡安全事件0,及時處置系統漏洞、計算機病毒、
網絡攻擊、網絡侵入等安全風險;在發生危害網絡安全的事件時,立即啟動應急
預案,采取相應的補救措施,并按照規定向有關主管部門報告。
答案:A
As應急預案3、緊急措施C、預案D、措施
題8、不屬于常見的危險密碼是()
答案:D
A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、工。
位的綜合型密碼
題9、互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還
是一條狗.〃',這段話表明,網絡安全中o
答案:A
A、身份認證的重要性和迫切性8、網絡上所有的活動都是不可見的C,網絡應用中
存在不
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 設計風格應用規范
- 2025西安外事學院輔導員考試試題及答案
- 2025遼寧稅務高等專科學校輔導員考試試題及答案
- 2025貴州黔南科技學院輔導員考試試題及答案
- 2025茅臺學院輔導員考試試題及答案
- 2025福州黎明職業技術學院輔導員考試試題及答案
- T/ZGZS 0308-2023廢活性炭熱處理再生技術規范
- 機器人學導論 課件 第二章-2.1節-位姿描述與變換
- 兒童性心理衛生
- 房地產管理員考試試卷及答案2025年
- 2025年貨物購銷合同范本
- 2025年教育管理與政策研究考試試題及答案
- 2025屆北京市北京一零一中學生物七下期末質量檢測試題含解析
- 2025Q1 BrandOS出海品牌社媒影響力榜單-OneSight
- 2025陜西延安通和電業有限責任公司供電服務用工招聘103人筆試參考題庫附帶答案詳解
- 《生成式人工智能職業技能評估規范》
- 頒獎禮儀隊培訓體系
- 2025年新媒體運營專員面試題及答案
- 心血管-腎臟-代謝綜合征患者的綜合管理中國專家共識2025解讀-1
- 【9化二模】2025年5月安徽省合肥市瑤海區5月中考二模化學試卷
- 人防知識考試試題及答案
評論
0/150
提交評論