2022年網絡安全知識考試題庫參考500題(含答案)_第1頁
2022年網絡安全知識考試題庫參考500題(含答案)_第2頁
2022年網絡安全知識考試題庫參考500題(含答案)_第3頁
2022年網絡安全知識考試題庫參考500題(含答案)_第4頁
2022年網絡安全知識考試題庫參考500題(含答案)_第5頁
已閱讀5頁,還剩122頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年網絡安全知識考試題庫參考500題(含答案)

一、單選題

1.下面哪些是保障敏感數據不丟失或泄漏出去的方式()

A、加密

B、備份

C、訪問控制

D、以上都是

答案:D

2.要安全瀏覽網頁,不應該0。

A、在他人計算機上使用“自動登錄”和“記住密碼”功能

B、禁止使用Active(錯)控件和Java腳本

C、定期清理瀏覽器Cookies

D、定期清理瀏覽器緩存和上網歷史記錄

答案:A

3.大數據不是一種重要的信息技術。

A、錯誤

B、正確

答案:A

4.根據《信息系統安全等級保護定級指南》,信息系統的安全保護等級由哪兩個

定級要素決定?0

A、威脅、脆弱性

B、系統價值、風險

C、信息安全、系統服務安全

D、受侵害的客體、對客體造成侵害的程度業務

答案:D

5.黑客造成的主要安全隱患包括0

A、破壞系統、竊取信息及偽造信息

B、攻擊系統,獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

答案:A

6.棱鏡門的主要曝光了對互聯網的監聽活動.

A、錯誤

B、正確

答案:B

7.私網地址用于配置本地網絡、下列地址中屬于私網地址的是?()

A、100.0.0.0

B、172.15.0.0

G192.168.0.0

D、244.0.0.0

答案:C

8.信息安全工程師監理的職責包括?0

A、質量控制,進度控制,成本控制,合同管理,信息管理和協調

B、質量控制,進度控制,成本控制,合同管理和協調

C、確定安全要求,認可設計方案,監視安全態勢,建立保障證據和協調

D、確定安全要求,認可設計方案,監視安全態勢和協調

答案:A

9.《中華人民共和國網絡安全法》要求,應采取監測、記錄網絡運行狀態、網絡

安全事件的技術措施,并按照規定留存相關的網絡日志不少于0

A、六個月

B、三個月

C、一個月

D、九個月

答案:A

10.Windows2000系統中哪個文件可以查看端口與服務的對應?()

Avc:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C、c:\winnt\system32\config\services

Dvc:\winnt\system32\drivers\etc\services

答案:D

11.根據來源不同,大數據可分為來源于人,來源于機器,來源于物聯網智能終端

這三類.

A、錯誤

B、正確

答案:B

12.路由器啟動時默認開啟了一些服務,有些服務在當前局點里并沒有作用,對于

這些服務:()。缺少D選項

A、就讓他開著,也耗費不了多少資源

B、就讓他開著,不會有業務去訪問

C、必須關閉,防止可能的安全隱患

答案:C

13.RedFlagLinux指定域名服務器位置的文件是()。

Avetc/hosts

B、etc/networks

C、etc/rosoIv.conf

D、/.profiIe

答案:c

14.計算機刑事案件可由___受理0

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

答案:A

15.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工

作。

A、中國電信

B、信息部

C\國家網信部門

D、中國聯通

答案:C

16.從風險分析的觀點來看,計算機系統的最主要弱點是()。

A、內部計算機處理

B、系統輸入輸出

C、通訊和網絡

D、外部計算機處理

答案:B

17.在可信計算機系統評估準則中,計算機系統安全等級要求最高的是A2級。

A、錯誤

B、正確

答案:A

18.什么是垃圾郵件()

A、指內容和垃圾有關的電子郵件

B、指未經請求而發送的電子郵件,如未經發件人請求而發送的商業廣告或非法的

電子郵件

C、指已經刪除的電子郵件

D、指被錯誤發送的電子郵件

答案:B

19.備份策略是一系列原則,包括數據備份的數據類型,數據備份的周期以及數據

備份的儲存方式。

A、錯誤

B\正確

答案:B

20.在云計算虛擬化應用中,VXLAN技術處于OS工網絡模型中2-3層間,它綜合了

2層交換的簡單性與3層路由的跨域連接性。它是通過在UDP/IP上封裝Mac地

址而實現這一點的。在簡單應用合,vxLAN可以讓虛擬機在數據中心之間的遷移

變得更為簡單。該技術是哪個公司主推的技術?(C)

A、惠普

B、Juniper

C、Cisco與Vmware

D、博科Brocade

答案:c

21.使用一對一或者多對多方式的NAT轉換,當所有外部IP地址均被使用后,后續

的內網用戶如需上網,NAT轉換設備會執行什么樣的動作?()

A、擠掉前一個用戶,強制進行NAT轉換

B、直接進行路由轉發

C、不做NAT轉換

D、將報文轉移到其他NAT轉換設備進行地址轉換

答案:C

22.路由器產品提供完備的安全架構以及相應的安全模塊,在軟、硬件層面設置重

重過濾,保護路由器業務安全。其中不對的說法是:()。--》缺少D選項

A、路由器產品支持URPF,可以過濾大多數虛假IP泛洪攻擊

B、路由器產品支持CAR功能,可以有效限制泛洪攻擊

C、路由器產品不支持ACL配置功能,不能定制過濾規則

答案:C

23.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止

正常服務,這屬于什么攻擊類型()

A、拒絕服務

B、文件共享

GBIND漏洞

D、遠程過程調用

答案:A

24.違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依

法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者并處警

告、沒收違法所得、處違法所得以上_____以下罰款,沒有違法所得的,

處以下罰款,對直接負責的主管人員和其他直接責任人員處以上—

以下罰款;情節嚴重的,并可以責令暫停相關業務、停業整頓、關閉網站、吊

銷相關業務許可證或者吊銷營業執照。

A、十倍一百倍一百萬元十萬元一百萬元

B、一倍一百倍十萬元一百萬元十萬元

C、一倍十倍一百萬元一萬元十萬元

D、一倍十倍十萬元一萬元十萬元

答案:C

25.網絡攻擊與防御處于不對稱狀態是因為()

A、管理的脆弱性

B、應用的脆弱性

C、網絡軟硬件的復雜性

D、軟件的脆弱性

答案:C

26.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽

訂0協議,明確安全和保密義務與責任。

A、保密

B、責任

C、安全保密

D、義務

答案:C

27.一般性的計算機安全事故和計算機違法案件可由___受理()

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

答案:C

28.員工在進行互聯網訪問時,應該做到0

A、遵守法律、行政法規和國家其他有關規定

B、不利用計算機信息系統從事危害國家利益、集體利益和公民合法利益的活動

C、不得泄露國家和公司秘密。

D、以上都是

答案:D

29.語義攻擊利用的是()

A、信息內容的含義

B、病毒對軟件攻擊

C、黑客對系統攻擊

D、黑客和病毒的攻擊

答案:A

30.發生網絡安全事件,應當立即啟動網絡安全事件應急預案,對網絡安全事件進

行0,要求網絡運營者采取技術措施和其他必要措施,消除安全隱患,防止危害擴

大,并及時向社會發布與公眾有關的警示信息。

A、調查和評估

B、調查

C、評估

D、分析

答案:A

31.按照國務院規定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分

別編制并組織實施本行業、本領域的()基礎設施安全規劃,指導和監督關鍵信息

基礎設施運行安全保護工作。

A、一般信息

B、基礎設施

C、關鍵信息

D、機密

答案:C

32.一般認為,未做配置的防火墻沒有任何意義。

A、錯誤

B、正確

答案:B

33.網絡運營者應當加強對其()的管理,發現法律、行政法規禁止發布或者傳輸的

信息的,應當立即停止傳輸該信息,采取消除等處置措施,防止信息擴散,保存有

關記錄,并向有關主管部門報告。

A、用戶發布的信息

B、網民

C、公民

D、用戶

答案:A

34.大數據給人們帶來便利的同時,也帶來了諸多的安全問題.

A、錯誤

B、正確

答案:B

35.因維護國家安全和社會公共秩序,處置重大突發社會安全事件的需要,經國務

院決定或者批準,可以在()對網絡通信采取限制等臨時措施。

A、特定區域

B、特定時間

C、特定空間

D\網址

答案:A

36.網絡嗅探是通過截獲,分析網絡中傳輸的數據而獲取有用信息的行為。

A、錯誤

B、正確

答案:B

37.下列哪一個說法是正確的?()

A、風險越大,越不需要保護

B、風險越小,越需要保護

C、風險越大,越需要保護

D、越是中等風險,越需要保護

答案:C

38.負責關鍵信息基礎設施安全保護工作的部門,應當建立健全本行業、本領域的

網絡安全()和信息通報制度,并按照規定報送網絡安全監測預警信息。

A、檢測

B、監測

C、監測預警

D、預警

答案:C

39.關鍵信息基礎設施的運營者不履行本法第三十三條、第三十四條、第三十六

條、第三十八條規定的網絡安全0的,由有關主管部門責令改正,給予警告;拒不

改正或者導致危害網絡安全等后果的,處十萬元以上一百萬元以下罰款,對直接

負責的主管人員處一萬元以上十萬元以下罰款。

A、保護

B、責任

C、保護義務

D、義務

答案:C

40.使網絡服務器中充斥著大量要求回復的信息,消息帶寬,導致網絡或系統停止

正常服務,這屬于什么攻擊類型?0

A、拒絕服務

B、文件共享

GBIND漏洞

D、遠程過程調用

答案:A

41.網絡運營者為用戶辦理網絡接入、域名注冊服務,辦理固定電話、移動電話等

入網手續,或者為用戶提供信息發布、即時通訊等服務,在與用戶簽訂協議或者確

認提供服務時,應當要求用戶()信息。用戶不提供真實身份信息的,網絡運營者不

得為其提供相關服務。

A、任意身份

B、提供真實身份

C、其他人

D、當事人

答案:B

42.我國信息安全管理遵循“技管并重”的原則。

A、錯誤

B、正確

答案:B

43.SQL注入的防御對象是所有內部傳入數據。

A、錯誤

B、正確

答案:A

44.密碼分析的目的是確定加密算法的強度。

A、錯誤

B、正確

答案:B

45.下面哪個是保障敏感數據不丟失或泄漏出去的方式()

A、加密

B、備份

C、訪問控制

D、以上都是

答案:D

46.定期組織關鍵信息基礎設施的運營者進行網絡安全(),提高應對網絡安全事

件的水平和協同配合能力;

A、應急演練

B、教育

C\演示

D、風險

答案:A

47.計算機病毒是指()

A、帶細菌的磁盤

B、已損壞的磁盤

C、具有破壞性的特制程序

D、被破壞了的程序

答案:C

48.DHCP可以用來為每臺設備自動分配IP地址.

A、錯誤

B、正確

答案:B

49.主要用于通信加密機制的協議是SSLo

A、錯誤

B、正確

答案:B

50.國家實施網絡()戰略,支持研究開發安全、方便的電子身份認證技術,推動不

同電子身份認證之間的互認。

A、信譽身份

B、可信身份

C、安全身份

D、認證身份

答案:B

51.傳入我國的第一例計算機病毒是()

A、大麻病毒

B、小球病毒

G1575病毒

D、米開朗基羅病毒

答案:B

52.網頁惡意代碼通常利用()來實現植入并進行攻擊。

A、口令攻擊

B、U盤工具

C、IE瀏覽器的漏洞

D、拒絕服務攻擊

答案:C

53.關鍵信息基礎設施的運營者還應當履行下列安全保護義務:(一)設置專門安

全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審

查;(二)定期對從業人員進行()、技術培訓和技能考核;(三)對重要系統和數據庫

進行容災備份;(四)制定網絡安全事件應急預案,并定期進行演練;(五)法律、行

政法規規定的其他義務。

A、培訓

B、教育

C\網絡安全教育

D、學習

答案:C

54.下列那個不是應對網絡釣魚的方法()

A、不輕易泄露個人賬戶信息

B、不在不可信的網站上進行在線交易

C、謹慎轉賬匯款

D、隨意點擊中獎、退稅等網站鏈接

答案:D

55.對網絡安全理解正確的是()

A、網絡安全是信息部門的事,和其他人員無關

B、網絡安全全靠技術手段

C、網絡安全'人人有責

D、網絡安全只和計算機有關

答案:C

56.以下哪一項安全目標在當前計算機系統安全建設中是最重要的?()

A、目標應該具體

B、目標應該清晰

C、目標應該是可實現的

D、目標應該進行良好的定義

答案:C

57.網絡產品、服務的提供者不得設置0,發現其網絡產品、服務存在安全缺陷、

漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部

門報告。

A、惡意程序

B、風險程序

C、病毒程序

D、攻擊程序

答案:A

58.Solaris操作系統下,下面哪個命令可以修改/n2kuser/.profiIe文件的屬性

為所有用戶可讀、科協、可執行?()

A、chmod744/n2kuser/.profiIe

B、chmod755/n2kuser/.profiIe

C、chmod766/n2kuser/.profiIe

D、chmod777/n2kuser/.profiIe

答案:D

59.以下關于用電客戶信息,正確的是()

A、:用電客戶信息是由我單位收集的,可自行控制它的傳播范圍。

B、:用電客戶信息具有其價值,員工可販賣、交易,獲取利益。

C、:用電客戶信息是由我單位收集和整理的,無需實施保護措施。

D、:將在履行職責或者提供服務過程中獲得的用電客戶信息出售或者非法提供給

他人的,屬違法行為。

答案:D

60.網絡空間戰略整體構建了維護網絡安全和平與安全的“四項原則”即“尊重

維護網絡空間主權,和平利用網絡空間,依法治理網絡空間,統籌網絡安全與發展。

A、錯誤

B、正確

答案:B

61.著名的橘皮書指的是0。

A、可信計算機系統評估標準(TCSEC)

B、信息安全技術評估標準(ITSEC)

C、美國聯邦標準(FC)

D、通用準則(CC)

答案:A

62.社會工程學攻擊主要是利用人們信息安全意識淡薄以及人性的弱點,讓人上

當受騙。

A、錯誤

B、正確

答案:B

63.為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有關部門

正在聯合制定0。

A、《通信服務管理辦法》

B、《通信短信息服務管理規定》

C、《短信息管理條例》

答案:B

64.以下哪種風險被定義為合理的風險?0

A、最小的風險

B\可接受風險

C、殘余風險

D、總風險

答案:B

65.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產

生的安全風險。人員考察的內容不包括()。

A、身份考驗、來自組織和個人的品格鑒定

B、家庭背景情況調查

C、學歷和履歷的真實性和完整性

D、學術及專業資格

答案:B

66.在對一個企業進行信息安全體系建設中,下面哪種方法是最佳的?()

A、自下而上

B、自上而下

C、上下同時開展

D、以上都不正確

答案:B

67.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可

靠的解決方案是什么?()

A、安裝防火墻

B、安裝入侵檢測系統

C、給系統安裝最新的補丁

D、安裝防病毒軟件

答案:C

68.業務部門自行建設的信息系統,自行采購的微信服務號等移動應用服務、互聯

網云服務,自行采購的自助服務終端及計量終端等業務設備負信息安全0責任,

信息部門對其負有信息安全0責任。()

A、主要、次要

B、監管、主體

C、次要、主要

D、主體、監管

答案:D

69.網絡掃描工具既可以作為攻擊工具也可以作為防范工具。

A、錯誤

B、正確

答案:B

70.傳統密碼學的理論基礎是數學.

A、錯誤

B、正確

答案:B

71.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人

信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,

由公安機關等依照有關法律、行Zd規的規定予以處罰;電信業務提供者從事上述

活動的,并由電信管理機構依據()有關行Zd規處罰。

A、故意傳播計算機病毒

B、發送商業廣告

C、傳播公益信息

答案:A

72.下面哪一項關于對違反安全規定的員工進行懲戒的說法是錯誤的?0

A、對安全違規的發現和驗證是進行懲戒的重要前提

B、懲戒措施的一個重要意義在于它的威懾性

C、處于公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓

D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重

答案:C

73.、制定數據備份方案時,需要重要考慮的兩個因素為適合的備份時間和0。

A、備份介質

B、備份的存儲位置

C、備份數據量

D、恢復備份的最大允許時間

答案:B

74.網絡安全涉及廣泛,已危害到諸如政治安全、經濟安全、軍事安全、文化安全

等各個層面。

A、錯誤

B、正確

答案:B

75.主要由于()原因,使Unix易于移植

A、Unix是由機器指令書寫的

B、Unix大部分由匯編少部分用C語言編寫

C\Unix是用匯編語言編寫的

D、Unix小部分由匯編大部分用C語言編寫

答案:D

76.國家網信部門和有關部門依法履行網絡信息安全監督管理職責,發現法律、行

政法規禁止發布或者傳輸的信息的,應當要求()停止傳輸,采取消除等處置措施,

保存有關記錄;對來源于中華人民共和國境外的上述信息,應當通知有關機構采

取技術措施和其他必要措施阻斷傳播。

A、網絡運營者

B、網絡使用者

C、網絡發布者

D、網絡造謠者

答案:A

77.網絡運營者違反本法第四十七條規定,對法律、行政法規禁止發布或者傳輸的

信息未停止傳輸、采取消除等處置措施、保存有關記錄的,由有關主管部門責令

改正,給予警告,沒收違法所得;拒不改正或者情節嚴重的,處罰款,并可

以責令暫停相關業務、停業整頓'關閉網站、吊銷相關業務許可證或者吊銷營業

執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。

A、十萬元以上五十萬元以下

B、二十萬以上一百萬以下

C、五十萬以上一百萬以下

D、五十萬以上二百萬以下

答案:A

78.1994年我國頒布的第一個與信息安全有關的法規是0

A、國際互聯網管理備案規定

B、計算機病毒防治管理辦法

C、網吧管理規定

D、中華人民共和國計算機信息系統安全保護條例

答案:D

79.向有限的空間輸入超長的字符串是哪一種攻擊手段?()

A、緩沖區溢出

B、網絡監聽

C、拒絕服務

D、IP欺騙

答案:A

80.最早研究計算機網絡的目的是什么?()

A、直接的個人通信;

B、共享硬盤空間、打印機等設備;

C、共享計算資源;

D、大量的數據交換。

答案:C

81.開展網絡安全認證,檢測,風險評估等活動,向社會發布系統漏洞、計算機病

毒、網絡攻擊、網絡侵入等網絡0,應當遵守國家有關規定。

A、安全信息

B、信息

C、預警

D、連接

答案:A

82.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡

安全保護,提高網絡安全保護水平,促進行業健康發展。

A、提升行業標準

B、宣傳行業規范

C、加強行業自律

D、遵守行業規范

答案:C

83.2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫

穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些

淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限熊某便陸續發了17篇包含

淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行

為0

A、不構成犯罪

B、構成傳播淫穢物品罪

C、構成非法經營罪

D、構成制作、復制、出版、販賣、傳播淫穢物品牟利罪

答案:B

84.網絡運營者應當建立網絡信息安全投訴、舉報制度,公布投訴、舉報方式等信

息,及時()有關網絡信息安全的投訴和舉報。網絡運營者對網信部門和有關部門

依法實施的監督檢查,應當予以配合。

A、受理

B、處理

C、受理并處理

D、建議

答案:C

85.社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲

取利益的攻擊方法。

A、錯誤

B、正確

答案:B

86.文藝青年張小五寫了一部反映社會現實的小說,發表后引起熱烈反響,好評如

潮。甲網站覺得有利可圖,擅自將該小說發布在網絡上,供網民在線閱讀。該網站

侵犯了張小五的哪種著作權()

A、發表權

B、信息網絡傳播權

C、復制權

D、發行權

答案:B

87.數字安全來源的可靠性可以通過數字版權來保證。

A、錯誤

B、正確

答案:B

88.IP地址欺騙通常是()

A、黑客的攻擊手段

B、防火墻的專門技術

GIP通訊的一種模式

答案:A

89.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響0的,應當通過國

家網信部門會同國務院有關部門組織的國家安全審查。

A、國家安全

B、公共財產

C、人民利益

D、個人安全

答案:A

90.建設關鍵信息基礎設施應當確保其具有支持業務穩定、(),并保證安全技術措

施同步規劃、同步建設、同步使用。

A、持續性

B、連續性

C\穩定性

D、持續運行的性能

答案:D

91.國家支持研究開發有利于未成年人健康成長的網絡產品和(),依法懲治利用

網絡從事危害未成年人身心健康的活動,為未成年人提供安全、健康的網絡環境。

A、權利

B、義務

C、服務

D、網絡產品

答案:C

92.網絡營業廳提供相關服務的可用性應不低于0。

A、99.99%

B、99.9%

C、99%

D、98.9%

答案:A

93.以下哪種安全模型未使用針對主客體的訪問控制機制?()

A、基于角色模型

B、自主訪問控制模型

C、信息流模型

D、強制訪問控制模型

答案:C

94.Solaris系統使用什么命令查看已有補丁列表?0

A、uname-an

B、showrev

CvosIeveI-r

Dvswlist-Iproduct?PH??'

答案:c

95.一個計算機可以有多個不同的IP地址。

A、錯誤

B、正確

答案:B

96.為了保障0,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人

和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。

A、網絡自由

B、網絡速度

C、網絡安全

D、網絡信息

答案:C

97.云計算安全的關鍵技術主要包括身份管理和訪問控制,密文檢索與處理,數據

存在與可使用性證明,數據安全和隱私保護,以及虛擬化安全技術.

A、錯誤

B、正確

答案:B

98.Linux中,向系統中某個特定用戶發送信息,用什么命令?()

A、waII

B、write

Cvmesg

Dvnetsend

答案:B

99.通過網絡爬蟲等方式獲取數據,是數據收集其中一種方式叫網絡數據采集.

A、錯誤

B、正確

答案:B

100.任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不得0或者非

法向他人提供個人信息。

A、有意

B、故意

C、非法出售

D、出售

答案:C

101.對計算機安全事故的原因的認定或確定由___作出()

A、人民法院

B、公安機關

C、發案單位

D、以上都可以

答案:C

102.一般認為,整個信息安全管理是風險組織的過程.

A、錯誤

B、正確

答案:B

103.根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信

息系統,不得直接或間接地與國際互聯網或公共信息網絡相聯接,必須實行0。

A、邏輯隔離

B、物理隔離

C、安裝防火墻

D、VLAN劃分

答案:B

104.網絡安全工作的目標包括:()。

A、信息機密性

B、信息完整性

C、服務可用性

D、以上都是

答案:D

105.基準達標項滿()分作為安全基線達標合格的必要條件。

A、50

B、60

C、70

D、80

答案:B

106.保密工作是我們的一項重要工作,保密工作的好壞直接關系到國家和企業的

利益,所以我們應提高保密意識,認真做好保密工作,保證國家和企業的利益不受

損害。以下做法不符合保密要求的是()

A、不在私人交往和任何通信中泄露公司秘密,不在公共場所談論公司秘密

B、為了工作方便,通過互聯網直接傳輸公司涉密文件

C、對需要送出單位維修的設備、拆除或者改為他用的設備及需要報廢的設備,

必須對其設備有敏感(內部以上)信息的存儲部件進行物理銷毀或安全地覆蓋,并

進行維修、報廢登記

D、對存儲涉密信息的磁介質應當根據有關規定確定密級及保密期限,并視同紙制

文件,分密級管理,嚴格借閱、使用、保管及銷毀制度

答案:B

107.中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。

A、錯誤

B、正確

答案:B

108.以人工的方式將數據從硬盤拷貝到磁帶上,并將磁帶傳送到安全的地方,這

種數據備份的方式是磁帶庫備份.

A、錯誤

B、正確

答案:A

109.電子信息發送服務提供者和應用軟件下載服務提供者,應當履行0,知道其

用戶有前款規定行為的,應當停止提供服務,采取消除等處置措施,保存有關記錄,

并向有關主管部門報告。

A、安全管理義務

B、安全義務

C、管理義務

D、安全責任

答案:A

110.以下哪種措施既可以起到保護的作用還能起到恢復的作用?()

A、對參觀者進行登記

B、備份

C、實施業務持續性計劃

D、口令

答案:C

111.風險管理源于風險處置。

A、錯誤

B、正確

答案:A

112.重要系統關鍵操作操作日志保存時間至少保存()個月。

A、1

B、2

C、3

D、4

答案:C

113.國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制

度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者()的訪問,防止

網絡數據泄露或者被竊取、篡改:

A、已授權

B、破壞

C、未經授權

D、干擾

答案:C

114.確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。

A、錯誤

B、正確

答案:A

115.“中華人民共和國保守國家秘密法||第二章規定了國家秘密的范圍和密級,

國家秘密的密級分為:()。

A、一普密||v—商密||兩個級別

B、一低級II和一高級II兩個級別

C、一絕密||x—機密||x—秘密||三個級別

D、一一密||v一二密||,一三密||x一四密||四個級別

答案:C

116.下面的上網行為中,做法錯誤的是()

A、訪問互聯網前確保電腦防火墻已開啟

B、打開同事發來的郵件附件時,應對附件進行病毒掃描

C、以公司名義表達私人的意見或看法

D、提高上網安全意識,不瀏覽暴力、色情、反動等不良網站

答案:C

117.網頁病毒主要通過以下途徑傳播()

A、郵件

B、文件交換

C、網絡瀏覽

D、光盤

答案:C

118.尊重維護網絡空間主權、和平利用網絡空間、依法治理網絡空間、統籌網絡

安全與發展,這是維護網絡空間和平和安全的“四項原則”。

A、錯誤

B、正確

答案:B

119.國家支持企業、研究機構、高等學校、網絡相關行業組織參與網絡安全國家

標準、()的制定。

A、行業標準

B、行業

G行業準則

D、標準

答案:A

120.《計算機病毒防治管理辦法》是在哪一年頒布的0

A、1994

B、1997

G2000

D、1998

答案:C

121.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最

可靠的解決方案是什么0

A、安裝防火墻

B、安裝入侵檢測系統

C、給系統安裝最新的補丁

D、安裝防病毒軟件

答案:C

122.“大數據安全是一場必要的斗爭”.

A、錯誤

B、正確

答案:B

123.網絡運營者收集、使用個人信息,應當遵循合法、正當、必要的原則,公開收

集、使用規則,明示收集、使用信息的目的、方式和范圍,并經()同意。

A、使用者

B、被收集者

C\法人

D\人民

答案:B

124.黑客在攻擊中進行端口掃描可以完成()。

A、檢測黑客自己計算機已開放哪些端口

B、口令破譯

C、獲知目標主機開放了哪些端口服務

D、截獲網絡流量

答案:D

125.接入控制方面,路由器對于接口的要求包括:()。

A、串口接入

B、局域網方式接入

C\Internet方式接入

D、VPN接入

答案:D

126.恢復策略包括三個方面的內容:分別是災難預防制度,災難演習制度和災難

恢復制度。

A、錯誤

B、正確

答案:B

127.以下人員中,誰負有決定信息分類級別的責任?()

A、用戶

B、數據所有者

C\審計員

D、安全官

答案:B

128.2004年,國家網絡與信息安全協調小組辦公室發布《關于做好重要信息系統

災難備份的工作的通知》。

A、錯誤

B、正確

答案:B

129.我國《網絡空間戰略》倡導建設“和平、安全、開放、合作、有序”的五大

網絡空間戰略.

A、錯誤

B、正確

答案:B

130.計算機病毒防治產品根據標準進行檢驗0

A、計算機病毒防治產品評級準測

B、計算機病毒防治管理辦法

C、基于DOS系統的安全評級準則

D、計算機病毒防治產品檢驗標準

答案:A

131.國家制定并不斷完善網絡安全戰略,明確保障網絡安全的基本要求和主要目

標,提出重點領域的()、工作任務和措施。

A、安全策略

B、工作任務

C、網絡安全政策

D、措施

答案:C

132.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人

信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,

由公安機關等依照有關法律、行zd規的規定予以處罰;電信業務提供者從事上述

活動的,并由電信管理機構依據()有關行zd規處罰。

A、故意傳播計算機病毒

B、發送商業廣告

C、傳播公益信息

答案:A

133.屬于惡意代碼的有病毒,蠕蟲,木馬。

A、錯誤

B、正確

答案:B

134.網絡產品、服務具有0功能的,其提供者應當向用戶明示并取得同意;涉及用

戶個人信息的,還應當遵守本法和有關法律、行政法規關于個人信息保護的規定。

A、隱私

B、搜索

C、收集用戶信息

D、檢測信息

答案:C

135.2009年,美國將網絡安全問題上升到國家安全的重要程度.

A、錯誤

B、正確

答案:B

136.網絡運營者應當為、國家安全機關依法維護國家安全和偵查犯罪的

活動提供技術支持和協助。

A、公安機關

B、網信部門

C、工信部門

D、檢察院

答案:A

137.關于第三方人員描述正確的是0

A、未經批準,外部來訪人員攜帶的筆記本電腦、掌上電腦,不可以接入公司內部

網絡

B、外部來訪人員的現場工作或遠程維護工作內容應在合同中明確規定,如工作涉

及機密或秘密信息內容,應要求其簽署保密協議

C、外部來訪人員工作結束后,應及時清除有關賬戶、過程記錄等信息

D、以上都是

答案:D

138.信息安全管理最關注的是?()

A\外部惡意攻擊

B、病毒對PC的影響

C、內部惡意攻擊

D、病毒對網絡的影響

答案:C

139.在Windows2000中可以察看開放端口情況的是:()。

A、nbtstat

B、net

C、netshow

D、netstat

答案:D

140.向有限的空間輸入超長的字符串是哪一種攻擊手段()

A、緩沖區溢出

B、網絡監聽

C、拒絕服務

D、IP欺騙

答案:A

141.為了防御網絡監聽,最常用的方法是0

A、采用物理傳輸(非網絡)

B、信息加密

C、無線網

D、使用專線傳輸

答案:B

142.在我們的日常工作和生活中,以下做法正確的是0

A、使用公用的網絡打印機打印涉密文檔

B、在公共場合與他人大聲討論機密信息

C、定期對重要數據進行備份

D、將賬號和口令借給他人使用

答案:C

143.網絡安全在多網合一時代的脆弱性體現在()。

A、網絡的脆弱性

B、軟件的脆弱性

C、管理的脆弱性

D、應用的脆弱性

答案:C

144.王某,未經著作權人許可,以私服營運方式,通過信息網絡向公眾傳播他人網

絡游戲軟件,獲利14萬余元,其行為均構成()。

A、侵犯著作權罪

B、侵犯商業秘密罪

C、非法侵入計算機信息系統罪

D、非法經營罪

答案:A

145.計算機病毒是()

A、計算機程序

B、數據

C、臨時文件

D、應用軟件

答案:A

146.以下哪種行為能有效防止計算機感染病毒()

A、直接打開來歷不明的郵件或附件

B、點擊帶有誘惑性的網頁彈出窗口

C、使用第三方移動存儲介質前未進行病毒掃描

D、安裝防病毒軟件,并定期更新病毒庫

答案:D

147.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定賬號,可以

防止:()。

A、木馬

B、暴力破解

C、IP欺騙

D、緩沖區溢出攻擊

答案:B

148.下列不屬于系統安全的技術是0

A、防火墻;

B、加密狗;

C、認證;

D、防病毒

答案:B

149.網絡運營者違反本法第二十四條第一款規定,未要求用戶提供真實身份信息,

或者對不提供真實身份信息的用戶提供相關服務的,由有關主管部門責令改正;

拒不改正或者情節嚴重的,處罰款,并可以由有關主管部門責令暫停相關業

務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責

的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。

A、十萬元以上五十萬元以下

B、二十萬元以上一百萬元以下

C、五十萬元以上一百萬元以下

D、五萬元以上五十萬元以下

二、多項選擇題(每題2分,共24分,多選或少選均不得分)

答案:D

150.信息系統是一個人機交互系統。

A、錯誤

B、正確

答案:B

151.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應

當通過國家網信部門會同國務院有關部門組織的()。

A、國家采購審查

B、國家網信安全審查

C、國家安全審查

D、國家網絡審查

答案:c

152.員工發現辦公用U盤突然損壞無法使用,此時應()

A、臨時使用私人U盤

B、丟棄

C、拿到外面公司進行數據恢復

D、交由信息運維部門處理

答案:D

153.大眾傳播媒介應當有針對性地()進行網絡安全宣傳教育。

A、針對大家

B、面向職員

C、社會

D、面向社會

答案:D

154.關于DDoS技術,下列哪一項描述是錯誤的()。

A、一些DDoS攻擊是利用系統的漏洞進行攻擊的

B、黑客攻擊前對目標網絡進行掃描是發功DDoS攻擊的一項主要攻擊信息來源

C、對入侵檢測系統檢測到的信息進行統計分析有利于檢測到未知的黑客入侵和

更為復雜的DDoS攻擊入侵

D、DDoS攻擊不對系統或網絡造成任何影響

答案:D

155.在20世紀90年代,系統是可被替代的信息工具。

A、錯誤

B\正確

答案:B

156.國家網信部門協調有關部門建立健全網絡安全風險評估和應急工作機制,制

定網絡安全事件應急預案,并定期組織()。

A、演示

B、溝通

C、學習

D、演練

答案:D

157.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國

家安全和偵查犯罪的活動提供技術支持和協助。

A、電信科研機構

B、電信企業

C、網絡合作商

D、網絡運營者

答案:D

158.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷

方式為同時按住()。

A、WIN鍵和Z鍵

B、F1鍵和L鍵

GWIN鍵和L鍵

D、F1鍵和Z鍵

答案:c

159.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職

責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國

家標準、行業標準。

A、電信研究機構

B、國務院標準化行政主管部門

C、網信部門

D、電信企業

答案:B

160.脆弱性掃描,可由系統管理員自行進行檢查,原則上應不少于()。

A、每周一次

B、每月一次

C、每季度一次

D、每半年一次

答案:B

161.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截

獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。()

A、被動,無須,主動,必須

B、主動,必須,被動,無須

C、主動,無須,被動,必須

D、被動,必須,主動,無須

答案:A

162.、WindowsNT的安全標識符(SID)是由當前時間'計算機名稱和另外一個計

算機變量共同產生的,這個變量是:()。

A、擊鍵速度

B、當前用戶名

C、用戶網絡地址

D、處理當前用戶模式線程所花費CPU的時間

答案:D

163.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴

重的,將受到處罰()

A、處五年以下有期徒刑或者拘役

B、拘留

C、罰款

D、警告

答案:A

164.可能給系統造成影響或者破壞的人包括0

A、所有網絡與信息系統使用者

B、只有黑客

C、只有管理員

答案:A

165.邏輯炸彈通常是通過()

A、必須遠程控制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

答案:B

166.WindowsNT/2000中的.pwl文件是?()

A、路徑文件

B、口令文件

C、打印文件

D、列表文件

答案:B

167.下面哪一項最好地描述了組織機構的安全策略?()

A、定義了訪問控制需求的總體指導方針

B、建議了如何符合標準

C、表明管理意圖的高層陳述

D、表明所使用的技術控制措施的高層陳述

答案:A

168.服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式.

A、錯誤

B、正確

答案:A

169.拒絕服務(DeaialofSenice,Dos)是指攻擊者通過各種非法手段占據大量的

服務器資源,致使服務器系統沒有剩余資源提供給其他合法用戶使用。

A、錯誤

B、正確

答案:B

170.以下哪項技術不屬于預防病毒技術的范疇?0

A、加密可執行程序

B、引導區保護

C、系統監控與讀寫控制

D、校驗文件

答案:A

171.為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。()

A、綠色上網軟件

B、殺病毒軟件

C、防火墻

答案:C

172.不屬于常見的危險密碼是()

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

答案:D

173.拒絕服務不包括以下哪一項?0o

AvDDoS

B、畸形報文攻擊

C、Land攻擊

D、ARP攻擊

答案:D

174.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停

止正常服務,這屬于什么攻擊類型?0

A、拒絕服務

B、文件共享

GBIND漏洞

D、遠程過程調用

答案:A

175.云計算的特征分別為按需自服務,寬度接入,資源池虛擬化,架構彈性化以及

服務計量化。

A、錯誤

B、正確

答案:B

176.什么是IDS?0

A、入侵檢測系統

B、入侵防御系統

C、網絡審計系統

D、主機掃描系統

答案:A

177.在中華人民共和國境內建設、運營、()和使用網絡,以及網絡安全的監督管

理,適用本法。

A、維護

B、運維

C、運營

D、建設

答案:A

178.為了避免設置的口令復雜而難以記憶,我們可以設置方便易記的口令,比如

使用姓名、工號或出生日期等作為口令。

A、錯誤

B、正確

答案:A

179.可以被數據完整性機制防止的攻擊方式是0。

A、假冒源地址或用戶的地址欺騙攻擊

B、抵賴做過信息的遞交行為

C、數據中途被攻擊者竊聽獲取

D、數據在途中被攻擊者篡改或破壞

答案:D

180.計算機信息的實體安全包括環境安全、設備安全、()三個方面。

A、運行安全

B、媒體安全

C、信息安全

D、人事安全

答案:B

181.CA認證中心的主要作用是發放數字證書。

A、錯誤

B、正確

答案:B

182.第一次出現"HACKER”這個詞是在()

A、BELL實驗室

B、麻省理工Al實驗室

GAT&T實驗室

答案:B

183.一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?()

A、安全策略

B、安全標準

C、操作規程

D、安全基線

答案:A

184.容災技術科分為數據容災,系統容災,和應用容災。

A、錯誤

B、正確

答案:B

185.某員工在外出差時,需要使用iPad訪問互聯網查閱公司資料,下面做法哪個

是錯誤()

A、使用附近信號最好的匿名無線網絡

B、使用移動智能終端前應確保移動智能終端系統自身安全

C、使用可信的網絡進行連接

D、在使用智能移動終端時,應將終端設備置于控制之下

答案:A

186.IP地址欺騙通常是0

A、黑客的攻擊手段

B、防火墻的專門技術

GIP通訊的一種模式

答案:A

187.為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制

定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器()匿名轉發功能。

A、使用

B、開啟

C、關閉

答案:C

188.抵御電子郵箱入侵措施中,不正確的是()

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數字

D、自己做服務器

答案:D

189.我國信息安全事件管理與應急響應實行的是等保四級制度。

A、錯誤

B\正確

答案:A

190.任何個人和組織不得從事非法侵入他人網絡、干擾他人網絡正常功能、竊取

()等危害網絡安全的活動;

A、機密

B、網絡數據

C、信息

D、資料

答案:B

191.《網絡安全法》只能在我國境內適用。

A、錯誤

B、正確

答案:A

192.在Unix系統中,當用Is命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是

0o

A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問

權限;后三位rwx表示其他用戶的訪問權限

B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問

權限;后三位rwx表示其他用戶的訪問權限

C、前三位rwx表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問

權限;后三位rwx表示其他用戶的訪問權限

D、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問

權限;后三位rwx表示同域用戶的訪問權限

答案:A

193.數據加密不是計算機系統對信息進行保護的一種最可靠的辦法。

A、錯誤

B、正確

答案:A

194.$HOME/.netrc文件包含下列哪種命令的自動登錄信息?()

A、rsh

B、ssh

Gftp

DvrIogin

答案:c

195.明知他人從事危害網絡安全的活動的,不得為其提供()、廣告推廣、支付結

算等幫助。

A、工具

B、資金

C、運維

D、技術支持

答案:D

196.一般性的計算機安全事故和計算機違法案件可由___受理()

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

答案:C

197.企業重要數據要及時進行(),以防出現以外情況導致數據丟失。

A、殺毒

B、加密

C、備份

答案:C

198.復雜的云計算系統帶來云計算安全技術的復雜性和多樣性。

A、錯誤

B、正確

答案:B

199.不屬于安全策略所涉及的方面是0。

A、物理安全策略

B、訪問控制策略

C、信息加密策略

D、防火墻策略

答案:D

200.第一個計算機病毒出現在()

A、40年代

B、70年代

C\90年代

答案:B

201.為了防御網絡監聽,最常用的方法是()

A、采用物理傳輸(非網絡)

B、信息加密

C、無線網

D、使用專線傳輸

答案:B

202.威脅是可能導致信息安全事故和組織信息資產損失的環境或事件。

A、錯誤

B、正確

答案:B

203.關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個

人信息和重要數據應當在()存儲。因業務需要,確需向境外提供的,應當按照國家

網信部門會同國務院有關部門制定的辦法進行安全評估;法律、行政法規另有規

定的,依照其規定。

A、本地

B、首都

C、境外

D、境內

答案:D

204.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于

何種攻擊手段?()

A、緩沖區溢出攻擊

B、釣魚攻擊

C、暗門攻擊

D、DDos攻擊

答案:B

205.通常一個三個字符的口令破解需要()

Ax18毫秒

B、18秒

G18分鐘

答案:B

206.網絡運營者應當制定網絡安全事件(),及時處置系統漏洞、計算機病毒、網

絡攻擊、網絡侵入等安全風險;在發生危害網絡安全的事件時,立即啟動應急預案,

采取相應的補救措施,并按照規定向有關主管部門報告。

A、應急預案

B、緊急措施

C、預案

D、措施

答案:A

207.有關行業組織建立健全本行業的網絡安全保護規范和協作機制,加強對0的

分析評估,定期向會員進行風險警示,支持、協助會員應對網絡安全風險。

A、網絡

B、網絡安全風險

C、安全

D、風險

答案:B

208.安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽

訂合同、系統實施。

A、錯誤

B、正確

答案:A

209.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行

著的不同的網絡服務。

A、錯誤

B、正確

答案:B

210.以下哪個行為對計算機終端帶來安全風險()

A、按電源鍵強制關機

B、長期不重啟計算機

C、將計算機放置在強磁、潮濕、塵多的地方

D、以上都是

答案:D

211.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政

務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重

危害國家安全、國計民生、()的關鍵信息基礎設施,在網絡安全等級保護制度的

基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院

制定。

A、國計民生

B、公共利益

C、國家安全

D、個人利益

答案:B

212.當今IT的發展與安全投入,安全意識和安全手段之間形成0

A、安全風險屏障

B、安全風險缺口

C、管理方式的變革

D、管理方式的缺口

答案:B

213.《網絡安全法》一'二、三審稿直至最終出臺稿,在基本結構'基本內容方

面沒有進行根本性的修改。

A、錯誤

B、正確

答案:B

214.為了檢測Windows系統是否有木馬入侵,可以先通過0命令來查看當前的活

動連接端口。

A、ipconfig

B、netstat-rn

C、tracert-d

D、netstat-an

答案:c

215.以下哪一項是對信息系統經常不能滿足用戶需求的最好解釋?0

A、沒有適當的質量管理工具

B、經常變化的用戶需求

C、用戶參與需求挖掘不夠

D、項目管理能力不強

答案:C

216.國家支持創新()管理方式,運用網絡新技術,提升網絡安全保護水平。

A、網絡

B、安全

C、網絡安全

D、網絡設備

答案:C

217.《網絡安全法》規定,網絡運營者應當制定,及時處置系統漏洞、計

算機病毒、網絡攻擊、網絡侵入等安全風險。

A、網絡安全事件應急預案

B、網絡安全事件補救措施

C、網絡安全事件應急演練方案

D、網站安全規章制度

答案:A

218.2005年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。

A、錯誤

B、正確

答案:A

219.口令攻擊的主要目的是()

A、獲取口令破壞系統

B、獲取口令進入系統

C、僅獲取口令沒有用途

答案:B

220.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴

重的,將受到處罰()

A、處五年以下有期徒刑或者拘役

B、拘留

C、罰款

D、警告

答案:A

221.以網絡為本的知識文明人們所關心的主要安全是()

A、人身安全

B、社會安全

C、信息安全

答案:C

222.、在使用影子口令文件(shadowedpasswords)的Linux系統中,/etc/passwd

文件和/etc/shadow文件的正確權限分別是()。

B、rw-r——r——,-r——r——r——

C、rw-t—r——c--------Drw-t—rw——r-----x—

答案:C

223.災備規劃的目的不是為了確保關鍵業務持續運行以及減少非計劃宕機時間。

A、錯誤

B、正確

答案:A

224.Whois是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。

A、錯誤

B、正確

答案:B

225.災備不可以大幅提高計算機系統抵御突發性災難的能力。

A、錯誤

B、正確

答案:A

226.《國家保密法》對違法人員的量刑標準是()。

A、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情

節嚴重的,處三年以下有期徒刑或者拘役;

情節特別嚴重的,處三年以上七年以下有期徒刑

B、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情

節嚴重的,處四年以下有期徒刑或者拘役;

情節特別嚴重的,處四年以上七年以下有期徒刑

C、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情

節嚴重的,處五年以下有期徒刑或者拘役;

情節特別嚴重的,處五年以上七年以下有期徒刑

D、-國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,

情節嚴重,處七年以下有期徒刑或者拘役;

情節特別嚴重的,處七年以下有期徒刑

答案:A

227.從統計的情況看,造成危害最大的黑客攻擊是0

A、漏洞攻擊

B、蠕蟲攻擊

C、病毒攻擊

答案:C

228.如下哪種不屬于國家秘密0

A、國家事務的重大決策中的秘密事項

B、國防建設和武裝力量活動中的秘密事項

C、外交和外事活動中的秘密事項以及對外承擔保密義務的事項

D、公司的工資薪酬數據

三、多選題

答案:D

229.下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?

0

A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國

家安全和其他中央有關規定

B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體

范圍的規定確定密級

C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求

確定和定級,然后國家保密工作部門備案

D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自

治區、直轄市的保密工作部門,省、自治

區、直轄市的保密工作部門,省、自治區政府所在地的市和經國務院批準的較大

的市的保密工作部門或者國家保密工作部門審

定的機關確定。

答案:C

230.特洛伊木馬這種病毒通常會偽裝成有用程序的惡意軟件。

A、錯誤

B、正確

答案:B

231.網頁病毒主要通過以下途徑傳播()

A、郵件

B、文件交換

C、網絡瀏覽

D、光盤

答案:C

232.2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。

A、錯誤

B、正確

答案:B

233.網站的安全協議是https時,該網站瀏覽時會進行()處理。

A、口令驗證

B、增加訪問標記

C、身份驗證

D、加密

答案:D

234.中國既是一個網絡大國,也是一個網絡強國。

A、錯誤

B、正確

答案:A

235.局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,貝IJ()。

A、兩臺計算機都正常

B、兩臺計算機都無法通訊

C、一臺正常通訊一臺無法通訊

答案:C

236.個人信息是指通過網絡收集、存儲,傳輸、處理和產生的各種電子數據。

A、錯誤

B、正確

答案:A

237.一般意義上來說,數據包括信息,信息是有意義的數據。

A、錯誤

B、正確

答案:B

238.以下關于DOS攻擊的描述,哪句話是正確的()

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

答案:C

239.電腦中安裝殺毒軟件,可以減少病毒,特洛伊木馬程序和蠕蟲的侵害.

A、錯誤

B、正確

答案:B

240.違反本法第四十四條規定,竊取或者以其他非法方式獲取、非法出售或者非

法向他人提供個人信息,尚不構成犯罪的,由公安機關沒收違法所得,并處違法所

得以上_____以下罰款,沒有違法所得的,處以下罰款。

A、十倍一百倍一百萬元

B、一倍十倍一百萬元

C、一倍一百倍十萬元

D、十倍一百倍一百萬元

答案:B

241.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼?()

A、利用NIS同步用戶的用戶名和密碼

B、在兩臺服務器上創建并配置/.rhost文件

C、在兩臺服務器上創建并配置$H0ME/.netrc文件

D\在兩臺服務器上創建并配置/etc/hosts.equiv文件

答案:D

242.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規則?

0

A、標準(Standard)

B、安全策略(SecuritypoIicy)

G方針(GuideIine)

D、流程(Proecdure)

答案:A

243.應用網關防火墻在物理形式上表現為?()

A\網關

B、堡壘主機

C、路由

D、交換機

答案:B

244.一般來說,通過web運行http服務的子進程時,我們會選擇()的用戶用戶權

限方式,這樣可以保證系統的安全。

Avroot

B、httpd

C、guest

Dvnobody

答案:D

245.路由器對于接入權限控制,包括:()。

A、根據用戶賬號劃分使用權限

B、根據用戶接口劃分使用權限

C、禁止使用匿名賬號

D、以上都是

答案:D

246.美國,歐盟,英國,中國等多個國家和組織都制定了大數據安全相關的法律法

規和政策來推動大數據的發展。

A、錯誤

B、正確

答案:B

247.國家鼓勵開發網絡數據安全保護和利用技術,促進()開放,推動技術創新和

經濟社會發展。

A、公共圖書館資源

B、國家數據資源

C、公共學校資源

D、公共數據資源

答案:D

248.信息安全風險缺口是指()

AvIT的發展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網絡運行,維護的漏洞

D、計算中心的火災隱患

答案:A

249.按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告

牌(BBS)、電子白板、電子論壇、()、留言板等電子公告服務系統中發布淫穢、

色情、賭博、暴力,恐怖等違法有害信息。

A、網站

B、網絡聊天室

C、電子郵箱

答案:B

250.以網絡為本的知識文明人們所關心的主要安全是()

A、人身安全

B、社會安全

C、信息安全

答案:C

251.習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息

化形勢越來越好,國家對于信息化也越來越重視。

A、錯誤

B、正確

答案:B

252.下面哪一種風險對電子商務系統來說是特殊的?()

A、服務中斷

B、應用程序系統欺騙

C、未授權的信息泄露

D、確認信息發送錯誤

答案:D

253.可能給系統造成影響或者破壞的人包括()

A、所有網絡與信息系統使用者

B、只有黑客

C、只有管理員

答案:A

254.在Windows2000中,以下哪個進程不是基本的系統進程:()

A、smss.exe

B、csrss.Exe

C、winIogon.exe

Dv-conime.exe

答案:D

255.下面哪項能夠提供最佳安全認證功能?()

A、這個人擁有什么

B、這個人是什么并且知道什么

C、這個人是什么

D、這個人知道什么

答案:B

256.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?()

A、HKEY_CURRENT_CONFIG,連接網絡注冊、登錄密碼、插入用戶ID

B、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.dat

C、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat

D、HKEY_USERS,連接網絡注冊,登錄密碼,插入用戶ID

答案:C

257.與另一臺機器建立IPC$會話連接的命令是()。

A、netuser\\192.168.0.1\IPC$

B\netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa

Gnetuser\192,168.0.1IPC$

D\netuse\\192.168.0.1\IPC$

答案:D

258.什么命令關閉路由器的finger服務?()

A、disabIefinger

Bvnofinger

C、nofingerservice

D、noservicefinger

答案:c

259.系統容災技術可以保護業務數據,系統數據,保證網絡通信系統的可用性,避

免計劃外停機。

A、錯誤

B、正確

答案:B

260.國家實施網絡可信身份戰略,支持研究開發安全、方便的()技術,推動不同電

子身份認證之間的互認。

A、身份認證

B、檢測

C、電子身份認證

D、安全

答案:C

261.Unix系統中如何禁止按Control-Alt-Delete關閉計算機?0

A、把系統中“/sys/inittab”文件中的對應一行注釋掉

B、把系統中l7sysconf/inittab"文件中的對應一行注釋掉

C、把系統中"/sysnet/inittab”文件中的對應一行注釋掉

D、把系統中"/sysconf/init”文件中的對應一行注釋掉

答案:B

262.暴力破解密碼就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確

的密碼。

A、錯誤

B、正確

答案:B

263.計算機網絡最早出現在哪個年代()

A、20世紀50年代

B、20世紀60年代

C、20世紀80年代

D、20世紀90年代

答案:B

264.根據《網絡安全法》的規定,國家實行網絡安全()保護制度。

A、等級

B、分層

C、結構

D、行政級別

答案:A

265.系統管理員屬于()。

A、決策層

B、管理層

C、執行層

D、既可以劃為管理層,又可以劃為執行層

答案:C

266.《中華人民共和國網絡安全法》施行時間o

A、2016年11月7日

B、2017年6月1日

C、2016年12月31日

D、2017年1月1日

答案:B

267.工控網絡安全保障包括工控網絡安全保障體系和工控網站安全危機應急處

理兩個方面的內容.

A、錯誤

B、正確

答案:B

268.信息安全問題產生的內部原因是脆弱性.

A、錯誤

B、正確

答案:B

269.離開辦公室或工作區域,應鎖定計算機屏幕或關閉計算機.

A、錯誤

B、正確

答案:B

270.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服

務機構等之間的網絡安全0;

A、責任共擔

B、義務

C、信息共享

D、有用信息

答案:C

271.網絡產品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個

人信息的,還應當遵守《網絡安全法》和有關法律、行政法規關于個人信息保護

的規定。

A、公開用戶資料功能

B、收集用戶信息功能

C、提供用戶家庭信息功能

D、用戶填寫信息功能

答案:B

272.在計算機終端上插入外來移動存儲介質時,最合理的做法應該是()

A、直接打開移動存儲介質

B、先對移動存儲介質進行病毒掃描,確保安全后再使用

C、斷開網絡連接

D、對系統重要數據作好備份

答案:B

273.VPN的隧道協議主要有PPTP,L2TP,IPSec三種.

A、錯誤

B\正確

答案:B

274.數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民

生、公共利益造成重大影響的重要網絡設施和系統。

A、錯誤

B、正確

答案:A

多選題

1.網絡運營者違反《網絡安全法》的規定,有下列行為()之一的,由有關主管部門

責令改正,拒不改正或者情節嚴重的,處五萬元以上五十萬元以下罰款,對直接負

責的主管人員和其

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論