【题文】

除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务: (   )

A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;

B.定期对从业人员进行网络安全教育、技术培训和技能考核;

C.对重要系统和数据库进行容灾备份;

D.制定网络安全事件应急预案,并定期进行演练;

E.法律、行政法规规定的其他义务。

 

【答案】A;B;C;D;E;

【解析】5

【结束】

 

 

【题文】

开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(   ),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。

A.暂停相关业务  

B.停业整顿  

C.关闭网站

D.吊销相关业务许可证或者吊销营业执照

 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(    )的能力。

A.真实性     

B.完整性     

C.保密性     

D.可用性

 

【答案】B;C;D

【解析】5

【结束】

 

 

【题文】

《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行(   

A.关于“三同步”的要求

B.关于国家安全审计的要求

C.关于安全和保密义务的要求

D.关于提供技术支持和协助的要求

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括(  )

A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;

B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息

C.设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组

D.危害国家安全、荣誉和利益

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括(  )

A.IP地址

B.用户名和密码

C.上网时间

D.Cookie信息

 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括(    )

A.网络空间主权原则

B.网络安全与信息化发展并重原则

C.共同治理原则     

D.高效便民原则

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

以下关于信息系统的安全保护等级正确的是(   

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

 

【答案】A;B;D

【解析】5

【结束】

 

 

【题文】

关于《网络安全法》以下正确的是(  

A.《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度

B.《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制

C.《网络安全法》强化了网络运行安全,重点保护关键信息基础设施

D.《网络安全法》将监测预警与应急处置措施制度化、法制化

 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

信息安全技术的发展呈现如下趋势(     )

A.信息安全越来越重要

B.信息安全标准在不断变化

C.信息安全概念在不断扩展

D.信息安全是一个复杂的巨大系统

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被(   )

A.非法使用

B.非法入侵

C.非授权访问

D.攻击

【答案】A;C

【解析】5

【结束】

 

 

【题文】

网络信息系统最重要的资源包括(  )

A.数据库    

B.计算机硬件    

C.网络设备    

D.数据库管理系统

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

以下哪些是一些计算机病毒发作前常见的表现现象(   )

A.运行正常的计算机突然经常性无缘无故地死机

B.操作系统无法正常启动

C.计算机的运行速度明显变慢

D.以前能正常运行的软件经常发生内存不足的错误,或者是造成系统经常性死机、系统提示非法错误等

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

密码发展的三个阶段是(    )

A.古典密码

B.现代密码

C.对称密码

D.公钥密码

【答案】A;C;D

【解析】5

【结束】

 

 

【题文】

在以下认证方式中,哪些不是最常用的认证方式(    )

A.基于账户名/口令认证;   

B.基于摘要算法认证;

C.基于PKI认证    

D.基于数据库认证

【答案】B;C;D

【解析】5

【结束】

 

 

【题文】

不要打开来历不明的网页、电子邮件链接或附件是因为(    )。

 A. 互联网上充斥着各种钓鱼网站、病毒、木马程序

 B. 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

 C. 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

 D. 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

包过滤防火墙的优点有(    )

A.速度快

B.速度慢

C.性能高

D.对应用程序透明

【答案】A;C;D

【解析】5

【结束】

 

 

【题文】

下列选项中哪些是APT攻击的特点(  )

A.目标明确

B.持续性强

C.手段多样

D.攻击少见

【答案】A;B;C

【解析】5

【结束】

【题文】

状态检测防火墙的优点有(    )

A.高安全性

B.高效性

C.可伸缩性和可扩展性

D.应用范围广

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

应急响应的目的是为了(   )

A. 尽快恢复 B. 减少损失 C. 降低风险 D. 增加风险

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

应急响应有哪些处理环节(    )

A.准备 B.确认 C.遏制 D.根除 E.恢复 F.跟踪

 

【答案】A;B;C;D;E;F

【解析】5

【结束】

 

 

【题文】

互联网提供信息服务包括(     )

A.电子邮件 B.文件传输 C.远程登录 D.查询信息

 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

公安机关主管计算机信息系统安全保护工作,主管权体现在(    )

A.监督权 B.检查权 C.指导权 D.计算机违法罪案件查处权

 

【答案】A;B;C;D

【解析】5

【结束】

 

  

【题文】

互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂(  )。

A.网络文化经营许可证 B.营业执照 C.健康证明 D.营业场所入口处的显著位置悬挂未成年人禁入标志

 

【答案】A;B;D

【解析】5

【结束】

 

 

【题文】

推进国家信息网络安全,要切实做到严格(    ) ,这是依法治国基本方略在国家信息网络安全领域的落实和体现。

A.查处犯罪 B.依法吊销执照 C.依法办事 D.依法行政 E.以上都是

 

【答案】C;D

【解析】5

【结束】

 

 

【题文】

为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会主义建设的顺利进行,我国已颁布如下行政法规(   )

A.《中华人民共和国计算机信息系统安全保护条例》

B.《中华人民共和国信息网络国际联网管理暂行规定》

C.《计算机软件保护条例》

D.《电子出版物管理规定》

E.《刑法》

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以(   )元以下的罚款、对单位处以( )以下的罚款;有违法所得的,除予以没收外,可以处以违法所得13倍的罚款。

 A5000 B4000 C15000 D10000 E20000  

 

【答案】A;C

【解析】5

【结束】

 

 

【题文】

下列属于利用计算机进行网上财产性犯罪是(   )

A.网上诈骗 B.网上非法交易 C.网上传销 D.网上购物

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

中国互联网络信息中心提供互联网络(  )目录管理和有关的信息服务。

A.地址 B.信息 C.域名 D.资讯

【答案】A;C

【解析】5

【结束】

 

 

【题文】

习近平总书记在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了(  )。

 A .没有网络安全就没有现代化

 B. 没有信息化就没有国家安全

 C. 没有网络安全就没有国家安全

 D. 没有信息化就没有现代化

 

【答案】C;D

【解析】5

【结束】

 

 

【题文】

以下哪项属于防范假冒网站的措施(   

 A.直接输入所要登录网站的网址,不通过其他链接进入

 B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

 C.登录官方发布的相关网站辨识真伪

 D.安装防火墙软件

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

身份认证的三大概念是(   )

 A.认证

B.授权

C.审计

D.签名

【答案】A;B;C

【解析】5

【答案说明

 

 

【题文】

以下选项属于《文明上网自律公约》内容的是:(   

 A.自觉遵纪守法,倡导社会公德,促进绿色网络建设

 B.提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣

 C.提倡诚实守信,摒弃弄虚作假,促进网络安全可信

 D.提倡人人受益,消除数字鸿沟,促进信息资源共享

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

下列有关局域网的说法,正确的是(

 A. 局域网是一种通信网

 B. 连入局域网的数据通信设备只包括计算机

 C. 局域网覆盖有限的地理范围

 D. 局域网具有高数据传输率

 

【答案】A;C;D

【解析】5

【结束】

 

 

【题文】

计算机病毒能够(  

 A. 破坏计算机功能或者毁坏数据

 B. 影响计算机使用

 C. 能够自我复制

 D. 保护版权

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

计算机信息系统安全保护的目标是要保护计算机信息系统的(

A.实体安全

 B.运行安全

 C.信息安全

 D.人员安全

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

数据库安全的第一道保障不包括(  )

A.操作系统的安全  

B.数据库管理系统层次  

C.网络系统的安全  

D.数据库管理员

【答案】A;B;D

【解析】5

【结束】

 

 

【题文】

密钥使用方式分为(   )

A.绝对安全密码

B.相对安全密码

C.对称密码

D.非对称密码

【答案】C;D

【解析】5

【结束】

 

 

【题文】

从系统整体看,下述哪些问题属于系统安全漏洞(

A.产品缺少安全功能

 B.产品有漏洞

 C.管理人员缺少足够的安全知识

 D.管理人员配置系统时发生人为错误

【答案】A;B

【解析】5

【结束】

 

 

【题文】

向有限的空间输入超长的字符串不属于哪一种攻击手段?(

A.缓冲区溢出;             

B.网络监听;      

C.拒绝服务         

D.IP欺骗

【答案】B;C;D

【解析】5

【结束】

 



0 评论 最近

没有评论!