对
错
(判断题)
2. 针对数据库的攻击主要是 SQL 注入。 (判断题)
对
错
3. 拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝 为合法用户提供服务。 (判断题)
对
错
4. UNIX 以树型结构组织文件系统, 这个系统包括文件和目录 ( 判断题)
对
错
5. 防火墙是设置在内部网络与外部网络 (如互联网 )之间, 实施访问控制 策略的一个或一组系统, 是访问控制机制在网络安全环境中的应用。防 火墙应该阻止包含源路由的所有入站和出站数据包。
对
错
(判断题)
6. Kerberos 能够在非安全的网络环境中提供双向认证
对
错
(判断题)
7. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序, 网络攻击入侵操作系统以及应用程序。
对
错
防止
(判断题)
8. 公钥密码体制的密钥管理方便, 密钥分发没有安全信道的限制, 可以 实现数字签名和认证 (判断题)
对
错
9. 网络漏洞的存在实际上就是潜在的安全威胁, 一旦被利用就会带来相 应的安全问题。 攻击者常采用网络漏洞扫描技术来探测漏洞, 一旦发现, 便可利用其进行攻击。通常所说的网络漏洞扫描, 扫描技术的一个俗称。 (判断题)
对
错
实际上是对网络安全
10. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结 构性的功能。 (判断题)
对
错
11. 数字版权保护 (Digital Right Management,简称 DRM) 是指对数字知 识产权的控制和管理。 (判断题)
对
错
12. 脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印 信息。 (判断题)
对
错
13. 拒绝服务攻击的原理很简单, 即充分利用合理的 TCP 来完成攻击的 目的, 目前, 主要有五种攻击模式。 分布式拒绝服务 (DDoS)攻击是洪泛 式拒绝服务攻击中一种更具威胁性的演化版本, 接的特点 (判断题)
对
错
它利用互联网集中式连
14. 在访问控制的基本要素中, 主体是指能够访问对象的实体。 (判断 题)
对
错
15. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物 理安全。 (判断题)
对
错
16. 特征码扫描方式能检测到未知的新病毒或者病毒变种
对
错
(判断题)
17. SAML 应用的实现有服务提供者。
对
错
(判断题)
18. 访问控制机制介于用户 (或者用户的某个进程 )与系统资源 (包括应用 程序、操作系统、防火墙、路由器、文件以及数据库等 题)
对
错
)之间。 (判断
19. 公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证 模型 (判断题)
对
错
20. 与普通的压缩方式相同的是, 加壳后的程序不能独立运行。 (判断 题)
对
错
21. PKI 提供的核心服务包括完整性
对
错
(判断题)
22. 网络安全技术为网络提供了安全, 同时实现了对网络中操作的监管。 (判断题)
对
错
23. 所有恶意代码都可以通过提升自身权限 (如 Root),进而随意修改、 删除用户的数据、安装或删除设备上的任意应用。
对
错
(判断题)
24. 在SAML 协议通信中,通信实体之间只要存在信任关系, 符合 SAML 接口和消息交互定义以及应用场景,就可相互通信。
对
错
(判断题)
25. 使用 NAS/SAN 等技术建立同信息处理网络分离的专用信息存储网 络,并在存储网络上实现专门的备份管理。
对
错
(判断题)
26. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网 重要应用属于特别重要的保护对象
对
错
(判断题)
27. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试 验,颁发证书,证后监督 (现场抽样检验和质量体系现场检查,每年至 少一次),复评(三年一次 )。 (判断题)
对
错
28. 在人员录用中应指定或授权专门的部门或人员负责人员录用 题)
对
错
(判断
29. 业务连续性管理框架中,确定 BCM 战略是指职责的分配,在组织 中实施和持续管理。 (判断题)
对
错
30. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序 的虚假信息不属于网络违法犯罪。
对
错
(判断题)
31. 绝大多数的拨号访问设备都支持第三方的 RADIUS 认证服务器, 将
RADIUS 协议与动态口令认证机制相结合, 能够提供更加安全的用户接 入认证。 (判断题)
对
错
32. 任何单位或个人都可以发布网络安全预警
对
错
(判断题)
33. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段 的目标 (判断题)
对
错
34. 运营者应按照《信息安全等级保护管理办法》《基本要求》,参照 GB/T 20269-2006《信息安全技术 信息系统安全管理要求》、 GB/T 20282-2006《信息安全技术 信息系统安全工程管理要求》 等标准规范 要求,建立健全并落实符合相应等级要求的安全管理制度
对
错
(判断题)
35. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有 保证 (判断题)
对
错
36. 利用互联网侮辱他人或者捏造事实诽谤他人属于网络违法犯罪。 (判断题)
对 错
37. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它 们具有相应等级的基本安全保护能力, 不同安全保护等级的信息系统要 求具有相同的安全保护能力
对
错
(判断题)
38. 按照等级保护的管理规范和技术标准, 确定其信息系统的安全等级, 并报其主管部门审批同意是信息系统主管部门的主要职责之一 题)
对
错
(判断
39. 任何单位和个人可以自行建立或者使用其他信道进行国际联网。 (判断题)
对
错
40. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和 退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术 措施。 (判断题)
对
错
41. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另 一方,只有通信双方知道该密钥。
对
错
(判断题)
42. 信息系统安全等级保护系列标准中的 GB/T 25058-2010《信息安全
技术 信息系统安全等级保护实施指南》,将参与等级保护过程的各类 组织和人员划分为核心角色和外围角色
(判断题)
对 错
43. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制 度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品 进行研发、 生产、 销售,且有关单位必须具备相应的资质。 (判断题)
对
错
44. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安 全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信 息安全目标、原则、方针和策略;
对
错
(判断题)
45. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况 选择性制定各阶段的系统安装及测试计划。
对
错
(判断题)
46. 在重要信息系统中发生的最大级别事件为特别重大事件
对
错
(判断题)
47. 在关键系统中应使用自动更新,以获取最新的安全更新
对
错
(判断题)
48. 《计算机信息系统安全保护等级划分准则》是推荐性国家标准,是 等级保护的基础性标准。
对
错
(判断题)
49. 主要角色将参与等级保护实施过程的所有活动,次要角色将参与等 级保护实施过程的某一个或多个活动
对
错
(判断题)
50. 信息假冒事件,是指未经授权将信息系统中的信息更换为攻击者所 提供的信息而导致的信息安全事件
(判断题)
对
错
51. 由 ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件 是否处于控制下, 如果不在控制下,则启动任何所需要的进一步的后续 响应,以确保所有相关信息准备完毕, 以供事件后评审所用 (判断题)对
错
52. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证 的活动。 (判断题)
对
错
53. 在一般信息系统中发生的最大级别事件为较大事件
(判断题)
对
错
54. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使 得密钥能够安全正确并有效地发挥作用
(判断题)
对
错
55. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网 重要应用属于重要的保护对象
(判断题)
对
错
56. 安全审查和决策机构担负保护系统安全的责任,但工作重点偏向于 监视系统的运行情况, 并且对安全管理制度的贯彻执行情况进行监督和 检查 (判断题)
对
错
57. 计算机信息系统的安全保护工作,重点维护国家事务、经济建设、 国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 断题)
对
错
(判
58. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后 60 日内,由其运营、 使用单位到所在地设区的市级以上公安机关办理备 案手续。 (判断题)
对
错
59. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性 就越小 (判断题)
对
错
60. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯 罪 (判断题)
对
错
61. 个人可以利用网络传播木马程序
对
错
(判断题)
62. 网约车平台公司及网约车驾驶员违法使用或者泄露约车人、乘客个 人信息的,由公安、网信等部门依照各自职责处以
2000 元以上 1 万元
以下罚款;给信息主体造成损失的,依法承担民事责任;涉嫌犯罪的, 依法追究刑事责任。 (判断题)
对
错
63. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的 范围、目的、规则等,并接受外部监督
对
错
(判断题)
64. 网络运营者为用户办理网络接入、域名注册服务,对不提供真实身 份信息的用户提供相关服务的,由有关主管部门责令改正; 者情节严重的,可以由有关主管部门责令暂停相关业务。
对
错
拒不改正或 (判断题)
65. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门 开展监督管理执法工作,并提供必要的技术支持和协助。
对
错
(判断题)
66. 任何个人和组织对危害网络安全的行为向网信、电信、公安等部门 举报的, 相关部门发现不属于本部门职责的, 应当告知举报人转交有权 处理部门受理 (判断题)
对
错
67. 网络产品、服务必须符合国家标准的各项要求。
对
错
(判断题)
68. 网络运营者办理网络接入、域名注册服务,未要求用户提供真实身 份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以 由有关主管部门责令吊销营业执照。
对
错
(判断题)
69. 存储、处理涉及国家秘密信息的网络的运行安全保护 《网络安全法》外 ,还应当遵守保密法律、行政法规的规定
,除应当遵守 (判断题)
对 错
70. 依据《信息系统安全等级保护测评要求》等技术标准,第三级信息 系统应当每半年至少进行一次等级测评。
对
错
(判断题)
71. 网络运营者不履行《网络安全法》规定的网络安全保护义务的,由 有关主管部门责令改正, 给予警告; 拒不改正或者导致危害网络安全等 后果的, 处二万元以上十万元以下罚款, 对直接负责的主管人员处五千 元以上五万元以下罚款。
对
错
(判断题)
72. 原受理案件的公安机关自收到上级公安机关书面通知之日起不再行 使管辖权, 并立即将案卷材料移送被指定管辖的公安机关或者办理的上 级公安机关,及时书面通知当事人。
对
错
(判断题)
73. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供 等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、
威胁等非法
方法收集的被侵害人陈述、 其他证人证言, 不能作为定案的根据。 (判 断题)
对
错
74. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履 行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售 或者非法向他人提供。 (判断题)
对
错
75. 存储个人生物识别信息时, 不需要采用技术措施处理后再进行储存。 (判断题)
对
错
76. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵 入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正 或者情节严重的, 对直接负责的主管人员和其他直接责任人员处五千元 以上五万元以下罚款。 (判断题)
对
错
77. 国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开 放,推动技术创新和经济社会发展。国家支持创新网络安全管理方式, 运用网络新技术,提升网络安全保护水平。
(判断题)
对
错
78. 中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营 性互联网络。 (判断题)
对
错
79. 受到刑事处罚的人员,十五年内不得从事网络安全管理和网络运营 关键岗位的工作。 (判断题)
对
错
80. 个人信息包括个人身份的各种信息, 也包括声音、 指纹、脸部特征、眼睛虹膜等信息 (判断题)
对
错
81. PKI 提供的核心服务不包括? (单选题)
认证 完整性 密钥管理 访问控制
82. UNIX 系统中,运行内核程序的进程处于()
来宾态
核心态
访问态
用户态
(单选题)
83. UNIX 系统中,用户程序可以通过系统调用进入核心态,运行系统调 用后,又返回() (单选题)
来宾态
核心态
访问态
用户态
84. Windows 系统中的 ()不仅可以使用本域的资源,还可以使用其他 域的资源 (单选题)
全局组
本地组
特殊组
来宾组
85. 数据库中插入语句所使用的数据操纵语言是()
insert
alter
truncate
update
(单选题)
86. 操作系统的 ( )指的是每个用户的程序必须在安全的存储器区域内运 行,这种保护还需要控制用户对程序空间受限制部分的访问
用户认证
文件和 I/O 设备的访问控制
共享的实现
存储器保护
(单选题)
87. Linux 中的()命令和 ps 命令的基本作用相同,即显示系统当前的 进程及其状态。但是该命令是一个动态显示过程
who
ps
top
cd
(单选题)
88. 以下行为不符合对电子信息系统的雷电防护的是()。
机房建在距离大楼外侧
机房内应设等电位连接网络
(单选题)
在机
设置安全防护地与屏蔽地
房内布置设备的安放位置时, 应该放在比较接近中心的位置, 以与外墙特别是外墙立柱保持一定的距 离。
89. 当前无线传感器网络面临多种攻击技术,其中()是指攻击节点伪 装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,
网络会选择另一条路由, 但由于其具有多重身份标识, 实际上还是通过 了该攻击节点。 (单选题)
女巫攻击
Hello 洪泛攻击
槽洞攻击
虫洞攻击
90. SSL 协议提供用户和商户之间交换电子支付信息的安全通道,但不 保证支付()。 (单选题)
信息的机密性
信息的完整性
持卡人的合法性
非否认性
91. 下列不属于网络防御技术的是()
防火墙技术
访问控制技术
加密技术
(单选题)
拒绝服务技术
92. ()不属于内容过滤的三个具体方面。
过滤互联网请求
过滤流入的内容
过滤流出的内容
(单选题)
过滤不良信息
93. 下列不属于入侵防御系统种类的是()
基于主机的入侵防御系统 协议的入侵防御系统
基于应用的入侵防御系统
(单选题)
基于网络的入侵防御系统
基于
94. 信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信 息安全管理的内容? (单选题)
安全风险评估
信息安全等级保护
访问控制检测
信息系统安全工程
95. 对于环境的电磁防护可以从以下哪个方面入手()
采用距离防护的方法
采用接地的方法
采用屏蔽方法
全正确
(单选题)
96. ()在 CMVP(Cryptographic Module Validation Program) 评估中发挥 核心作用 (单选题)
通用准则评估和认证计划 (CCEVS) NIST/CSE
密码算法正确性检测 (CAVP)
FIPS PUB 标准
97. 下面不属于跨站请求伪造攻击防御的是()。 (单选题)
验证码 请求检查 反CSRF 令牌 输出检查
98. TEMPEST 技术(Transient Electro Magnetic Pulse Emanation Standard, 瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生 电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从 而达到减少计算机信息泄漏的最终目的。 以红黑分离式 TEMPEST 计算 机为代表的是() TEMPEST 技术。 (单选题)
第一代
第二代
第三代
第四代
99. 数据备份策略不包括? (单选题)
完全备份
增量备份
累计备份
部分备份
100. 传统的 PKI 技术不提供什么服务? (单选题)
认证
完整性保护
密钥管理
访问控制
101. 风险评估能够对信息安全事故防患于未然, 为信息系统的安全保障 提供最可靠的科学依据。风险评估中资产价值与风险是什么关系 选题)
依赖
暴露
拥有
增加
(单
102. 硬件安全技术不包括以下哪种?
漏洞扫描
硬件固件安全技术
侧信道技术
(单选题)
无线传感器网络安全技术
103. 风险评估能够对信息安全事故防患于未然, 为信息系统的安全保障 提供最可靠的科学依据。风险评估中脆弱性与资产是什么关系 题)
依赖
暴露
拥有
增加
(单选
104. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是 ()。 (单选题)
被动访问控制
自主访问控制
强制访问控制
完全访问控制
105. ()是指了解组织的产品和服务, 识别关键活动, 搞清楚其供应链 上的依赖关系。 (单选题)
理解组织
BCM 管理程序
确定 BCM 战略
开发并实施 BCM 响应
106.( )负责研究提出商用密码技术标准体系; 研究制定商用密码算法、 商用密码模块和商用密钥管理等相关标准。
信息安全标准体系与协调工作组 (WG1)
(单选题)
密码
涉密信息系统安全保密标准工作组 (WG2)
技术标准工作组 (WG3) 鉴别与授权工作组 (WG4)
107. ()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾 难发生的可能性, 主要包括计算灾难发生的可能性、计算灾难发生后的 损失、计算风险值。 (单选题)
风险量化
风险评估
风险规避
风险计算
108. 网络管理员的主要职责不包括() (单选题)
对操作网络管理功能的其他人员
负责网络的运行管理,实施网络安全策略和安全运行细则
进行安全监督 监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人
员报告安全事件 不得对系统设置后门
109. 从系统服务安全角度反映的信息系统安全保护等级称为() 选题)
系统服务安全保护等级 级
业务信息安全保护等级
服务安全保护等级
(单
系统安全保护等
110. 备份策略,是指综合备份类型和备份频率,使用相关的(),完成 所需的备份管理。 (单选题)
备份场景
备份软硬件
备份场地
备份主体
111. 以下法律中没有对网络违法犯罪进行规定的包括
《关于维护互联网安全的决定》
《刑法》
《民法》
()。 (单选题)
《治安管理处罚法》
112. 根据宿主类型进行分类, 计算机病毒可以分为有宿主的计算机病毒 和()两类 (单选题)
良性计算机病毒
工业控制系统病毒
无宿主的计算机病毒
手机病毒
113. ()是指通过收集、 加工、 存储教育信息等方式建立信息库或者同 时建立网上教育用平台与信息获取及搜索等工具。
教育网站
教育网校
教育网址
教育部门
(单选题)
114. 信息安全管理体系 ISMS 包括建立、实施、操作、监视、复查、维 护和改进信息安全等一系列的管理活动, 其表现形式不包括 ()。 (单 选题)
组织结构
策略方针
计划活动
人员成本
115. 风险评估要素关系模型中,()依赖于资产去完成
业务战略
残余风险
脆弱性
风险
(单选题)
116. 在《重要信息系统灾难恢复指南》 中,第 2 级的灾难恢复能力是 () (单选题)
备用场地支持 及完整设备支持
电子传输及完整设备支持
数据零丢失和远程集群支持
实时数据传输
117. ()是等级测评工作的基本活动, 每个单元测评包括测评指标、 测 评实施和结果判定三部分
(单选题)
单元测评 整体测评 黑盒测评 白盒测评
118. 信息安全等级保护系列标准中的 《信息安全风险评估规范》 中规定 了安全风险的计算方法, 风险值= R(A, T, V) =R(L(T, V), F(Ia, Va)) 。其 中()表示安全风险计算函数
A
R
T
V
(单选题)
119. 按照等级保护的管理规范和技术标准的要求, 开发符合等级保护要 求的信息安全产品是()的主要职责之一
安全测评机构
安全产品供应商
(单选题)
信息安全监管机构
信息系统安全服务商
120. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种。 不包括() (单选题)
造成一般损害
造成严重损害
造成特别严重损害
未造成损害
其中
121. 关于外部合作组织和专家顾问, 组织应该保持与外部合作组织和 () 的联系,或者成为一些安全组织的成员单位
专家顾问
国外安全机构
公安机关
黑客
(单选题)
122. 关于信息安全事件分级,波及一个地市的部分地区,对国家安全、 社会秩序、经济建设和公众利益基本没有影响,但对个别公民、法人或 其他组织的利益会造成损害的事件属于()
特别重大事件
重大事件
较大事件
一般事件
(单选题)
123. ()是指通过假冒他人信息系统收发信息而导致的信息安全事件, 如网页假冒等导致的信息安全事件
信息篡改事件
信息泄漏事件
(单选题)
信息窃取事件
信息假冒事件
124. 灾难恢复策略的实现中, 不需要考虑的内容包括 ()。 (单选题)
获得同主系统相当的安全保护 客户端可与备用数据处理系统的物理环境 具有可扩展性
考虑其对主系统可用性和性能的影响
125. ()标准阐述了等级保护实施的基本原则、 参与角色和信息系统定 级、总体安全规划、安全设计与实施、安全运行与维护、信息系统终止 等几个主要工作阶段中如何按照信息安全等级保护政策、 等级保护工作。 (单选题)
GB/T 25058-2010《信息安全技术 信息系统安全等级保护实施指南》 息安全技术 信息系统安全等级保护基本要求》
GB/T 22239-2008《信
标准要求实施
GB/T 22240-2008《信息安全技术 信息系统安全
等级保护定级指南》 GB/T 25070-2010《信息安全技术 信息系统等级保护安全设计技术要求》
126. 关于网络边界防护结束,下面说法不正确的是()
多重安全网关的安全性比防火墙要好些
(单选题)
数据交换网技术是基于缓冲区隔离的思想, 在“城门”
多重安全网关技术不能对应用层识别, 面
处修建了一个 “数据交易市场 ”,形成两个缓冲区的隔离
对隐藏在应用中的病毒毫无办法。 数据交换网技术比其他边界安全技术有显著的优势
127. 在信息安全等级保护实施中, 根据信息系统运营、 使用单位的委托 或根据信息安全监管机构的委托, 协助信息系统运营、 使用单位或信息 安全监管机构按照等级保护的管理规范和技术标准,
对已经完成等级保
护建设的信息系统进行检查评估, 对安全产品供应商提供的信息安全产 品进行检查评估是()的主要职责之一
安全测评机构
信息系统主管部门
(单选题)
信息安全监管机构
信息系统安全服务商
128. 以下属于计算机安全的范围的是 ( ) (单选题)
构建以关键信息基础设施为重点的安全保障体系
打击网络违法犯罪行为
确保信息系统
资产的保密性、完整性和可用性的措施和控制 国际范围的网络空间主权与和平安全
129. 关于应急处置的抑制阶段,下面说法错误的是()
在没有向专家咨询之前不要关闭系统或者从网络上断开
(单选题)
按照组织的报告程序 (应急响应策略 )
向安全负责人报告任何可疑的现象 继续监控并记录可疑的现象, 直到处理该类安全事件的人员到
达 不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助
130. ()阶段完成后, 应对组织的信息安全状况和信息安全事件管理水 平有所改善和提高 (单选题)
执行
评审
规划和准备
改进
131. 关于应急处置的抑制阶段,下面说法正确的是()
迅速关闭系统或者从网络上断开
(单选题)
按照组织的报告程序 (应急响应策略 )向安全负责人报告任
何可疑的现象 的帮助
自己动手解决安全问题 不用得到管理同意,迅速向媒体公开信息,获取广泛
132. 《信息安全等级保护管理办法》 将信息系统的安全保护等级分为五 级。其中()是指信息系统受到破坏后,会对公民、法人和其他组织的 合法权益造成损害,但不损害国家安全、社会秩序和公共利益 题)
第一级
第二级
第三级
第四级
(单选
133. 系统安全工程能力成熟度模型结构的目标就是将安全工程的 管理制度特性区分清楚 (单选题)
技术特性
基础特性
系统特性
安全特性
()与
134. 《计算机信息系统安全保护等级划分准则》 将计算机信息系统的安 全级别明确划分为五级并且提出了具体要求, 这五级由低至高的第二级 是() (单选题)
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
135. 在电子认证服务中, ()是指为电子签名相关各方提供真实性、 可 靠性验证的活动。 (单选题)
证书管理服务
密码管理服务
电子认证服务
电子签名服务
136. 参与等级保护过程的各类组织和人员的主要角色包括() 题)
信息安全监管机构
信息系统安全服务商
(单选
信息系统主管部门和信息系统运营、使用单位
安全测评机构
137. 对于人肉搜索,应持有什么样的态度 ? (单选题)
不转发,不参与
积极转发
主动参加
关注进程
138. ( )信息系统应当依据特殊安全需求进行等级测评
第五级
第二级
第一级
第四级
(单选题)
139. 关于网络安全,我国实行什么制度(
网络安全分级保护制度 级监督制度
网络安全等级保护制度
)。 (单选题)
网络安全模块保护制度
网络安全等
140. 传输和存储个人敏感信息时,下列做法不正确的是( 题)
明文传输
加密传输
对个人信息进行去标识化
): (单选
对个人信息进行匿名化
141. 关于收集个人信息的合法性要求,下列说法正确的是( 选题)
不得欺诈、诱骗、强迫个人信息主体提供其个人信息
): (单
隐瞒产品或服务所具有的收集个人信
息的功能 从非法渠道获取个人信息 收集法律法规明令禁止收集的个人信息
142. 下列哪项不是个人信息安全基本原则(
权责一致原则
目的明确原则
选择同意原则
): (单选题)
信息完整原则
143. 中学、小学校园周围( )米范围内和居民住宅楼 (院)内不得设立 互联网上网服务营业场所
100
200
500
800
(单选题)
144. 《电信和互联网用户个人信息保护规定》 中,电信业务经营者、 互 联网信息服务提供者, 应当建立用户投诉处理机制, 公布有效联系方式, 接受与用户个人信息保护有关的投诉,并自接到投诉之日起( 答复投诉人。 (单选题)
5 日
10 日
15 日
30 日
)日内
145. 网络游戏运营企业应当按照国家规定采取技术和管理措施保证网 络信息安全。包括防范计算机病毒入侵和共计破坏,备份重要数据库, 保存用户注册信息、 运营信息、 维护日志等信息, 依法保护 ( )。 (单 选题)
国家秘密
商业秘密
用户个人信息
以上均是
146. 网约车平台公司应当遵守国家网络和信息安全有关规定, 个人信息和生成的业务数据,保存期限不少于
1 年
2 年
3年
4 年
所采集的
(单选题)
147. 根据《网络安全法》的规定 ,关键信息基础设施的运营者在中华人 民共和国境内运营中收集和产生的个人信息和重要数据应当在(
)。
因业务需要 ,确需向境外提供的 ,应当按照国家网信部门会同国务院有关 部门制定的办法进行安全评估 ,法律、行政法规另有规定的 ,依照其规定 (单选题)
境外存储
第三方存储
境内存储
外部存储器储存
148. 根据《计算机信息网络国际联网安全保护管理办法》,互联单位、 接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行 下列安全保护职责不正确 ( ) (单选题)
负责本网络的安全保护管理工作,建立健全安全保护管理制度;
对委托发布信息的单位和
个人进行登记,并对所提供的信息内容按照本办法第五条进行审核 不对委托发布信息的单位和个
人进行登记 负责对本网络用户的安全教育和培训
149. 网络运营者为用户办理网络接入、 域名注册服务, 对不提供真实身 份信息的用户提供相关服务的,由有关主管部门责令改正; 者情节严重的,对直接负责的主管人员和其他直接责任人员 选题)
处五千元以上五万元以下罚款
处一万元以上五万元以下罚款
处一万元以上十万元以下
拒不改正或 ( )。 (单
罚款 处五万元以上五十万元以下罚款
150. 网络运营者应当加强对其用户发布的信息的管理, 法规禁止发布或者传输的信息的,应当立即
停止传输该信息
封停所有用户
断网处理
发现法律、 行政
( ) (单选题)
关闭网站
151. 人民警察在下列哪一情形下不能当场做出处罚决定?
卖淫
道路交通违法
带有违禁品
违反出入境管理规定
(单选题)
152. 下列哪些不是国家网信部门应当统筹协调有关部门对关键信息基 础设施的安全保护采应当取的措施(
对关键信息基础设施的安全风险进行抽查检测,
)。 (单选题)
提出改进措施, 必要时可以委托网络安全服务机
构对网络存在的安全风险进行检测评估; 定期组织关键信息基础设施的运营者进行网络安全应急
演练,提高应对网络安全事件的水平和协同配合能力 促进有关部门、 关键信息基础设施的运营者
以及有关研究机构、 网络安全服务机构等之间的网络安全信息共享 病毒进行汇总、研究。
组织统筹有关部门对新型网络
153. 利用网络传授犯罪方法、制作或者销售违禁物品的,以( 处。 (单选题)
帮助信息网络犯罪活动罪 算机系统罪
非法利用信息网络罪
扰乱无线电管理秩序罪
)罪论
非法侵入计
154. 根据《网络安全法》第 34 条的规定,关键信息基础设施的运营者 还应当履行的安全保护义务,不包括(
) (单选题)
设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
对重要系统和数据库进行容灾备份 并定期进行演练
定期发布网络风险预警 制定网络安全事件应急预案,
155. 美国《儿童在线隐私保护法》 适用于美国管辖之下的自然人或单位 对( )岁以下儿童在线个人信息的收集
10
11
12
13
(单选题)
156. ( )负责全国互联网信息搜索服务的监督管理执法工作。 题)
国家网信部
国家电信部门
国务院互联网信息办公室
(单选
国家互联网信息办公室
157. 危险物品从业单位应当在本单位网站主页显著位置标明可供查询 的( )等材料 (单选题)
互联网信息服务经营许可证编号或者备案编号
中华人民共和国互联网危险物品信息发布管
理规定 从事危险物品活动的合法资质 营业执照
158. 关键信息基础设施的运营者采购网络产品和服务, 应当按照规定与 ( )签订安全保密协议,明确安全和保密义务与责任。
接受服务者
政府
提供者
以上均不是
(单选题)
159. 根据《关于办理诈骗刑事案件具体应用法律若干问题的解释》 条,诈骗公私财物价值(
三千元至一万元以上
第一
)为 “数额特别巨大。 ”(单选题)
五十万元以上
一百万元以上
三万元至十万元以上
160. 互联网信息搜索服务管理工作具体由(
)负责实施。 (单选题)
公安机关
国家测绘部门
交通管理部门
国家网信部门
161. Linux 系统提供了一些查看进程信息的系统调用,下面具有上述功 能的命令是() (多选题)
who
ps
top
cd
root
162. 关于 rw-r--r--说法错误的是() (多选题)
属主有读、写权
属组和其他人有读权
属主有读、写、执行权
属组和其他人有读、
写权 属主有读、写、执行权
163. UNIX 系统提供了几条功能强大的命令,用于文件系统的备份和恢 复,下面具有这些功能的命令是()
(多选题)
backup
cpio
tar
chmod
root
164. 下列属于公钥密码体制基本模型的是()
(多选题)
认证模型
非否认模型
机密性模型
加密模型
公开模型
165. 数据库管理系统保护轮廓( DBMS.PP)明确了三种数据库资产, 分别是() (多选题)
安全数据
数据库客体
控制数据
审计数据
用户数据
166. 网络攻击类型多种多样, 且出现频繁、 规模较大, 攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()
(多选题)
信息泄漏攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击
钓鱼网站
167. 在产品和系统中使用密码模块 (包含密码算法 )不能提供哪些安全 服务 (多选题)
机密性
完整性
鉴别
访问控制
不可否认性
168. 数据备份策略主要分成以下几种形式?
完全备份
增量备份
累计备份
混合应用
(多选题)
部分备份
169. 一个典型的计算机病毒的生命周期包括以下 ()阶段。 (多选题)
休眠阶段
传播阶段
触发阶段
执行阶段
预备阶段
170. 风险评估能够对信息安全事故防患于未然, 为信息系统的安全保障 提供最可靠的科学依据。风险评估的流程有?
评估准备阶段 交阶段
要素识别阶段
风险分析阶段
(多选题)
风险控制建议提
分析报告提交阶段
171. 业务信息安全被破坏时所侵害的客体的侵害程度不包含? 题)
轻微损害
一般损害
严重损害
特别严重损害
完全损害
(多选
172. 跨站请求伪造攻击防御主要有()。
验证码
请求检查
反CSRF 令牌
输出检查
(多选题)
端口开放
173. BSI 颁布的业务连续性相关标准包括()
ISO 22301《社会安全 业务连续性管理体系 要求》 程》
ISO 22313《社会安全 业务连续性管理体系 指南》
(多选题)
BS 25999-1《业务连续性管理 实施规
PAS 56《业务连续性管理指南》
BS 25999-2《业务连续性管理 —规范》
174. 业务连续性管理相关的标准包括()
SS 540
NFPA 1600
GB/T 30146
NIST SP800
(多选题)
PAS 56
175. 《信息安全产品测评认证管理办法》 根据信息产品安全测评认证对 象和要素的不同,将信息安全产品认证分为()。
产品功能认证
产品认证
信息系统安全认证
(多选题)
产品型式认证
信息安全服务认证
176. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、 发布、传播下列信息内容()
泄露国家秘密危害国家安全的
(多选题)
宣扬封建迷信、 邪教、
违反国家民族、 宗教与教育政策的
黄色淫秽制品、 违反社会公德、 以及赌博和教唆犯罪等 鼓动聚众滋事
煽动暴力 散布谣言、 扰乱社会秩序、
177. 关于安全等级保护测评,下列说法错误的是()
在信息系统中, 有些安全控制可以不依赖于其所在的地点便可测评,
(多选题)
即在其部署到运行环境之前
便可以接受安全测评 在信息系统所有安全控制中, 有一些安全控制与它所处于的运行环境紧密相
关(如与人员或物理有关的某些安全控制 ),对其测评必须在分发到相应运行环境中才能进行 如果
一个信息系统部署和安装在多个地点, 则必须对每个地点的信息系统进行单独测评 如果一个信息
系统部署和安装在多个地点,且系统具有一组共同的软件、硬件、固件等组成部分,对这些安全控制 的测评可以在其中一个预定的运行地点实施, 在其他运行地点的安全测评便可重用此测评结果 有的测评必须在其部署到运行环境之后才可以接受安全测评
所
178. 下面关于业务连续性的说法正确的是()
业务连续性管理是一个整体的管理过程。
(多选题)
业务连续性管理能鉴别威胁组织潜在的影响。
业务连续性管理确保有效反应的能力。 业务连续性管理保护它的关键利益相关方的利益、声誉、
品牌以及创造价值的活动。 业务连续性管理能够提供构建非弹性机制的管理架构。
179. 根据《刑法》 规定和立法精神, 对侵犯公民个人信息犯罪的定罪量 刑标准和有关法律适用问题作了全面、 系统的规定, 明确指出 () (多 选题)
“公民个人信息 ”的范围 的认定标准 为的定性
非法 “提供公民个人信息 ”的认定标准 “非法获取公民个人信息 ”
侵犯公民个人信息罪的定罪量刑标准 设立网站、通讯群组侵犯公民个人信息行
180. 下面不属于拒不履行信息网络安全管理义务罪的内容是() 选题)
致使违法信息大量传播的
(多
明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服
务器托管、网络存储、通讯传输等技术支持 致使用户信息泄露,造成严重后果的 为实施诈
骗等违法犯罪活动发布信息的 致使刑事案件证据灭失,情节严重的
181. 下面属于拒不履行信息网络安全管理义务罪的内容是() 题)
(多选
设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、
通讯群组的 致使违法信息大量传播的 发布有关制作或者销售毒品、枪支、淫秽物品等违禁
物品、管制物品或者其他违法犯罪信息的 案件证据灭失,情节严重的
为实施诈骗等违法犯罪活动发布信息的 致使刑事
182. 根据灾难恢复策略制定相应的灾难备份系统技术方案, 略的技术实现包括()。
数据备份系统
数据容灾系统
灾难恢复策
(多选题)
备用软件系统
备用数据处理系统
备用网络系统
183. 关于资产赋值,下列说法正确的是()
资产赋值是以资产的账面价格来衡量的 更重要的是要考虑资产对于组织业务的安全重要性
(多选题)
在对资产进行估价时,不仅要考虑资产的成本价格,
为确保资产估价时的一致性和准确性, 应按照
上述原则,建立一个资产价值尺度 (资产评估标准 ),以明确如何对资产进行赋值 资产估价的过程,
也就是对资产保密性、完整性和可用性影响分析的过程 资产赋值是对资产安全价值的估价
184. 所谓全程管理信息安全事件,就是() (多选题)
全员参与发现报告信息安全事件 事中要及时发现、 报告、评估和判断并有效抑制和取证
事后要消除根源、恢复系统、总结经验和寻求改进 不论事件是否发生都要定期 /应需评审和持续
改进 事前要做好规划和准备
185. 信息安全管理制度文件一般需要按类别进行管理, 如分为()等(多 选题)
秘密文件
受控文件
一般文件
公开文件
私密文件
186. 安全管理评价系统中,风险主要由()等因素来确定
关键信息资产
威胁所利用的脆弱点
资产所面临的威胁
资产分类
(多选题)
资产购入价格
187. 下列选项属于应用开发管理员的主要职责的是()
负责在系统开发建设中,严格执行系统安全策略,保证系统安全功能的准确实现
(多选题)
负责设置
和管理用户权限, 维护系统安全正常运行 系统投产运行前, 完整移交系统相关的安全策略等资料
不得对系统设置后门 对系统核心技术保密等
188. 我国信息网络重点单位一共分为十二类,包括()
铁路、公路、水路、海运等交通运输单位
水利及水资源供给部门
(多选题)
医疗、消防、紧急救
援等社会应急服务单位 重要物资储备单位 互联网管理中心及其重要网站
189. ( )有保守国家秘密的义务。
国家机关
武装力量
政党
社会团体
(多选题)
企业事业单位和公民
190. 《互联网危险物品信息发布管理规定》 中所称危险物品, 是指 (多 选题)
枪支弹药、 爆炸物品、 剧毒化学品、 易制爆危险化学品和其他危险化学品
放射性物品
核
材料 管制器具 电脑病毒
191. 违反《计算机信息网络国际联网安全保护管理办法》 十二条规定,不履行备案职责的,由公安机关()
给予警告 下罚款
停机整顿不超过六个月
拘留 5日
罚款五万元
第十一条、 第
(多选题)
相关责任人员 10 万元以
192. 以下由互联网信息办公室颁布的规范性文件有哪些
互联网新闻信息服务单位约谈工作规定
互联网信息搜索服务管理规定
(多选题)
互联网直播服务
管理规定 互联网跟帖评论服务管理规定 互联网论坛社区服务管理规定
193. 安全员的职责是( ) (多选题)
依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行 关及时报告发生在本单位网上的有关信息、 和技术取证工作
向公安机
安全事故和违法犯罪案件, 并协助公安机关做好现场保护
在公安机关公共信息网络安全监察部门的监督、 指导下进行信息网络安全检查和
安全宣传工作 有关危害信息网络安全的计算机病毒、 黑客等方面的情报信息及时向公安机关报告
与信息网络安全保护有关的其他工作
194. 下列哪些是关键信息设施的运营者应当履行的安全保护义务? (多选题)
定期对从业人员进行网络安全教育、技术培训和技能考核
对重要系统和数据库进行容灾备
份 犯罪
制定应对网络安全应急预案 设置专门安全管理机构和安全管理负责人 预防利用网络
195. 网络运营者应当按照网络安全等级保护制度的要求, 保障网络免受 干扰、破坏或者未经授权的访问, 防止网络数据泄露或者被窃取、 篡改。 以下哪些属于需履行的安全保护义务()。
(多选题)
采
制定通过认证的安全管理制度和操作规程, 确定网络安全负责人, 落实网络安全保护责任
取防范计算机病毒和网络攻击、 网络侵入等危害网络安全行为的技术措施 采取监测、 记录网络运
行状态、网络安全事件的技术措施, 并按照规定留存相关的网络日志不少于六个月 采取数据分类、
重要数据备份和加密等措施 网络安全负责人应是公司高级管理人员
196. 电子数据涉及哪些情形时依法应当保密?
涉及国家秘密的
涉及商业秘密的
涉及个人隐私的
(多选题)
涉及未成年的
涉及婚姻的
197. 网络运营者不得()其收集的个人信息 ,未经被收集者同意 ,不得向
他人提供个人信息。 但是,经过处理无法识别特定个人且不能复原的除外。 (多选题)
毁损
篡改
使用
泄露
删除
198. 根据《互联网跟帖评论服务管理规定》 ,跟帖评论服务提供者对发 布违反法律法规和国家有关规定的信息内容的,应当及时采取( 措施。 (多选题)
警示
拒绝发布
删除信息
限制功能
暂停更新直至关闭账号
)等
199. 以下哪些机构不参与全国计算机信息系统安全保护工作
国家安全部
国家市场监督管理总局
国家保密局
国家网信办
?(多选题)
司法机关
200. 公安机关对报案、 控告、 举报、 群众扭送或者违法嫌疑人投案, 以 及其他行政主管部门、司法机关移送的案件,应当及时受理,制作受案 登记表,根据不同情况处理正确的有?
对属于本单位管辖范围内的事项,应当及时调查处理
(多选题)
对属于公安机关职责范围,但不属于
对不属于公安机关职责范
本单位管辖的,应当在受理后的四十八小时内移送有管辖权的单位处理
围内的事项,书面告知报案人、控告人、举报人、扭送人、投案人向其他有关主管机关报案或者投案
公安机关接受案件时, 应当制作受案回执单一式二份, 一份交报案人、 控告人、举报人、扭送人, 一份附卷
因篇幅问题不能全部显示,请点此查看更多更全内容