2024年“泰山杯”山东省网络安全职业技能竞赛理论试题库(含答案).docx
2024年“泰山杯”山东省网络安全职业技能竞赛理论试题库(含答案)一'单选题10信息安全检测认证体系的基础和开始是。A、信息系统安全检测认B、信息安全产品检测认C、C标准0、密码检测认证答案:D2 .二维条码是大容量、高可靠性信息实现存储'携带并自动识读的最理想的方法。A、正确Bx错误答案:A3 .计算机信息系统安全保护等级划分准则是强制性国家标准,是等级保护的基础性标准。A4正确B、错误答案:A4 .依据国家标准/T20274信息系统安全保障评估框架、信息系统安全目标(ISST)中,安全保障目的指的是:A、信息系统安全保障目的B'环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D'信息系统整体安全保障目的'管理安全保障目的、技术安全保障目的和工程安全保障目的答案:D5 .法律、法规赋予公安机关网络安全保卫部门对信息安全的监管职责,各单位'组织必须接受和配合公安机关网络安全保卫部门的监督和检查A4正确B、错误答案:A6 .在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象A、正确B4错误答案:B7,企业最终决定直接采购商业化的软件包,而不是开发。那么,传统的软件开发生产周期(SD1.C)中设计和开发阶段,就被置换为:A、挑选和配置阶段B4可行性研究和需求定义阶段C、实施和测试阶段Dx(无,不需要置换)答案:A8 .屏蔽路由器型防火墙采用的技术是基于:OA4应用网关技术Bv三种技术的结合C.代理服务技术D4数据包过滤技术答案:A9 .互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备有企业的名称,住所、组织机构和章程A、正确Bv错误答案:A10 .网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的0、并经被收集者同意.Av目的Bx方式C、目的和范围Dv目的'方式和范围答案:D11.1s消防监督检查人员在进行监督检置时,应当着制式警服,并出示公安消防监督检查证.At正确B、错误答案:A12.3某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我若急收个邮件,麻烦你先帮我把密码改成'23,我收完邮件自己修改掉密码。热心的小张很快的满足了来电的要求.后来,李强发现邮箱系统登录异常.请问以下说法哪个是正确的?A,小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问迤B4事件届于服务器故障,是偶然事件,应向单位领导申请购买新的服务器.C,单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D4事件届于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件答案:C13 .云计算的消费者需要管理或控制云计算的基础设施,例如网络、操作系统'存储等。A、正确B4错误答案:B14 .文化行政部门负责对为互联网上网服务营业场所提供互联网接入服务单位的监督管理.A4正确B,错误答案:B15 .在系统日常运行及发生信息网络安全事件时,单位'组织可能需要一些公共基础设施方面的支持。A、正确B4错误答案:A16 .目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所制定的规章制度?A4公安部B4国家保密局C4工信部D4国家密码管理委员会办公室答案:B17 .微博客服务提供者应当保障微博客服务使用者的信息安全,不得泄露、麴改、毁损,不得出售或者非法向他人提供。Av正确18某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,不正确的是OA、软件安全开发应当涉及软件开发整个生命周期,即要在软件开发生命周期的各个阶段都要采取一些措施来确保软件的安全性B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,应当增加一个专门的安全编码阶段D4安全测试阶段非常重要,有必要采取一些安全测试方法学和测试手段来确保软件的安全性答案:C19 .信息系统安全等级保护系列标准中的。、将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。A、GB/T25058-2010信息安全技术信息系统安全等级保护实施指南BvGB/T22239-2008信息安全技术信息系统安全等级保护基本要求C、GB/T22240-2008信息安全技术信息系统安全等级保护定级指南D4GB/T25070-2010信息安全技术信息系统等级保护安全设计技术要求答案:A20 .依照信息安全事件分级分类指南中对信息安全事件分类的规定,以下哪一项属于有吉程序事件?A、信息被篡改B、黄色反动信息传播Cs网络钓鱼D、木马攻击答案:D21 .网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度Ai正确Bs错误答案:A22 .设立用于实施非法获取'出售或者提供公民个人信息违法犯罪活动的网站、通讯群组,情节严重的,应当以。定罪处罚;同时构成侵犯公民个人信息罪的,依照O定罪处罚.A、非法利用信息网络罪;非法获取公民个人隐私罪Bv扰乱互联网秩序罪;侵犯公民个人信息罪C.拒不履行信息网络安全管理义务罪D、非法利用信息网络罪;侵犯公民个人信息罪答案:D23 .网络运营者为用户办理网络接入'域名注册服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令吊销相关业务许可证。A4正确B,错误答案:A24 .关于隐私保护,欧盟与美国2000年签订的“安全港”协议是O,A、有效的Bv合理的C4安全的D4无效的答案:D25 .信息安全风险模型阐述了所有者,资产、脆弱性,漏洞'安全措施之间的关系,以下关于信息安全风险模型说法错误的是:A4资产价值由使用者确定B、提高脆弱性会提高安全风险Cv降低安全威胁会降低安全风险D、提高安全措施会降低安全风险答案:A26. O侧重于打击违法有害信息,对信息的合法有效性进行控制管理A、信息安全管理Bv信息内容安全管理Cs人员管理D.系统管理答案:A27 .网络运营者应当对其收集的用户信息严格保密,并建立健全A、用户信息保密制度B、用户信息保护制度C、用户信息加密制度D、用户信息保全制度答案:B28 .王同学喜欢在不同的购物和社交网站进行登陆和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登陆,某天,他突然发现,自己在微博和很多网站的账号同时都不能登陆了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为:At拖库Bx撞库C、建库D、洗库答案:B29 .互联网安全保护技术措施规定所称互联网服务提供者,仅是指向用户提供互联网接入服务的单位A、正确B4错误答案:B30 .移动互联网应用程序信息服务管理规定要求,移动互联网应用程序提供者和互联网应用商店服务提供者应当设置便捷的投诉举报入口,及时处理公众投诉举报。Av正确31 .区块链在资产证券化发行方面的应用属于O。As数字资产类B4网络身份服务C4电子存证类D.业务协同类答案:D32 .应定期对员工进行信息。、技术培训和技能考核,促使员工理解信息安全的里要性以及网络和信息系统所面临的各种可能的安全风险A、思想教育B4道德教育C4信息安全教育D4安全考核答案:C33 .国家密码管理局对商用密码产品生产定点单位进行考核的周期为。Av季度B、一年C、三年D'五年答案:B34 .整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及O等A4硬件系统的安全测评B、软件系统的安全测评C4系统结构的安全测评D4单元测评答案:C35 .。不属于利用互联网进行信用卡诈骗的方式。A、破解信用卡密码秘密,伪造信用卡并使用B、窃取他人信用卡并在POS机上使用的C4窃取他人网上支付信用卡账户、密码进行网上消费D、虚增网上支付信用卡账户,并使用其进行网上消费答案:B36 .信息包括在网络上传输的一切消息'信号,符号、数据'资料'情报'知识等,是一个无所不包的集合体A、正确Bs错误答案:A37 .8.小王自己研制窃取某类网络服务数据的软件并出售,借用小李账号收款,小李知道小王的软件用途,但认为自己没有参与软件开发,仅提供账号收款,并不从中牟利,所以没有贵任。Av正确38 .根据等级保护相关管理文件和GB/T22240-2008信息安全技术信息系统安全等级保护定级指南、信息系统的安全保护等级分为O级B4四C、五D、六答案:C39 .实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点.A4正确B、错误答案:A40 .互联网服务有重大变更的,()重新自行开展安全评估。A、需要Bv不需要C4可能需要D4执法机关决定是否需要答案:A41 .信息技术安全评估通用标准(CC)中的评估保证级(EA1.)分为多少级?A、级C、级D'级答案:B42 .9.哪一个是机器学习中“降维”任务的准确描述O.A,对数据对象进行分组Bv依据某个准则对项目进行排序C、将其映射到低维空间来简化输入D4预测每个项目实际的值答案:C43 .公安机关消防机构对消防安全违法行为的举报投诉,应及时受理'登记、并按照。的相关规定处理。A4互联网上网服务营业场所管理条例B4国家治安管理处罚法C4公安机关办理行政案件程序规定D、行政强制法答案:C44 .网络运营者发现有人利用其平台发布法律'行政法规禁止发布或者传输的信息的,应当0。A4立即停止传输该信息B4消除违法信息C、防止信息扩散D4以上均正确答案:D45 .侮辱或者诽谤他人,侵害他人隐私权'知识产权或者其他合法权益的信息届于我国现阶段监管的违法有害信息A、正确Bs错误答案:A46 .互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品信息,应当。A、立即删除B42小时删除C424小时内删除0.保留查看答案:A47 .只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()A、正确B4错误答案:B48 .某公司已有漏洞扫描和入侵检测系统(IntrUSienDeteCtiOnSyStem,、DS)产品,需要购买防火墙,以下做法应当优先考虑的是:A4选购当前技术最先进的防火墙即可B4选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D4选购一款同已有安全产品联动的昉火墙(SoC设备可以练动)答案:D49 .信息安全等级保护的主要内容是依据重要性等级对信息以及信息载体进行有针对性的分级保A、正确B4错误答案:A50 .网络服务提供者应当禁止发布或者传输的危险物品信息立即停止传输,采取消除等处置措施.A4正确B、错误答案:A51 .下列选项中,哪个不是我国信息安全保障工作的主要内容:A.加强信息安全标准化工作,积极采用“等同采用.修改采用.制定”等多种方式,尽快建立和完善我国信息安全标准体系B、建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标C、建设和完善信息安全基础设施,提供国家信息安全保障能力支撑D,加快信息安全学科建设和信息安全人才培养52 .我国计算机信息系统实行0保护。A、责任制B4主任值班制C4安全等级D4专职人员资格答案:C53 .根据保守国家秘密法的规定,国家秘密涉及国家安全和利益。因此,应当禁止在互联网及任何有线和无线通信中传递国家秘密。A%正确B4错误答案:B54 .以下哪一项不属于影响公共利益的事项。A4影响社会成员使用公共设施B4影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作答案:D55 .系统安全的测试深度宜由系统的。和本质确定A4复杂度B4部署时间C、重要性D4使用人数56 .收集个人信息是否需要得到信息所有者授权A、是Bi否C、都可以答案:A57 .铁路计算机信息系统安全保护办法对造成损失并影响运输安全、计算机信息系统安全的案件、事故及违法行为,在O内报告铁路公安机关,并保护现场及有关资料,协助开展调交,处理责任者A、小时B、2小时C424小时D48小时答案:B58 .王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了工具扫描和发现数据库服务器的漏洞。根据风险管理相关理论,他这个扫描活动属于下面哪一个选项OA4风险分析B4风险要素识别C4风险结果判定D'风险处理59 .对确认为垃圾邮件发送和传播提供DNS解析或转发代理等邮件支持服务的主机(如、DC机房中主机、应。A4停机主机B4禁止其DNS解析或邮件转发功能C,对主机重新恢复系统Ds上报上级单位,不做处置答案:B60 .以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节Bv明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C4信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C61 .写恐吓信或者以其他方法威胁他人人身安全的,处。Av日以下拘留或者500元以下罚款8. 0日以上拘留或者500元以下罚款C4日以下拘留或者、000元以下罚款D40日以上拘留或者、000元以下罚款答案:A62 .业务连续性管理标准之一良好实践指南(GoodPracticeGuideI'nes,GPG)最早由作为目前全球最大的业务连续性管理专业组织、总部位于英国的国际业务持续协会(BusinessContinuityIinstitute,BCI、在2000年发布。A4正确B,错误答案:A63 .信息包括在网络上传输的一切消息'信号'符号、数据'资料、情报'知识等,是一个无所不包的集合体A%正确B4错误答案:A64 .可以降低社交工程攻击的潜在影响的是:A4遵从法规的要求B4提高道德水准C、安全意识计划(如:促进安全筐识的教育)D、有效的绩效激励政策答案:C65 .信息资产的保密性'完整性和可用性是公认的能够反映信息资产安全特性的三个要素.A4正确B4错误66 .二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息,通过图像输入设备或光电扫描设备自动识读以实现信息自动处理。Av正确Bv错误答案:A67 .国家网信办印发。、要求各网站始终坚持正确舆论导向,采取有力措施,确保新闻报道真实、全面、客观、公正,严禁盲目追求时效,未经核实将社交工具等网络平台上的内容直接作为新闻报道刊发。A4关于进一步加强管理制止虚假新闻的通知B4计算机信息系统安全保护条例C4互联网信息.服务管理办法D、互联网电子公告服务管理规定答案:A68 .在应急处置中,。的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态At检测B,根除C、恢复D'回顾总结69 .信息安全保障要素不包括以下哪一项?A人员B、法律C、技术D、运行答案:C70 .用户身份鉴别是通过O完成的A4口令验证B4审计策略C4存取控制Dv查询功能答案:A71 .网约车采集的个人信息和生产的业务数据,应当在。存储和使用.A、本市Bs本省Cv中国内地Dx中国境内答案:C72 .我国标准信息技术安全性评估准则(GB/T18336)对信息产品安全的测评认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,需要保护的信息价值较低,该级别是O.B、1.3C、1.5D、1.7答案:A73 .互联网信息内容安全管理实行行业自律,自律组织可以灵活地制定、修正自律规则来补救网络安全监管法律滞后的缺陷。A、正确Bv错误答案:A74 .电信业务经营者、互联网服务提供者应当在电信和互联网的设计'建设和运行中预设技术接口,将密码方案报密码主管部门审查.A4正确Bx错误答案:A75 .网络借贷信息中介机构应当加强出借人与借款人信息管理,隋保出借人与借款人信息采集,处理及使用的合法性和安全性Av正确76 .习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,。是国家治理的重要依据,要发挥其在这个进程中的重要作用,要以O推进国家治理体系和治理能力现代化,统筹发展电子政务A、网络'互联网+B4互联网'信息化C4信息'信息化D4信息、网络化答案:C77 .为落实公共信息巡查制度,互联网交互式服务提供者应采取技术措施对违法有害信息的来源实施控制,防止继续传播.控制特定发布来源'控制特定地区或指定、P账号登录都是可以采取的技术措施。A、正确B、错误答案:A78 .应用开发管理员的主要职责不包括。A、对系统核心技术保密等B4不得对系统设置后门C4系统投产运行前,完整移交系统相关的安全策略等资料D、认真记录系统安全事项,及时向信息安全人员报告安全事件答案:D79 .根据两高发布的关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释、“虚假信息造成的公共秩序严重混乱”、指的是导致网络空间公共秩序严重混乱。Av正确Bv错误答案:B80 .集团各部门,各省公司及相关单位自主发现或从其他渠道获得疑似恶意程序样本,应于发现后进行初步分析并提出命名建议,由各省网络安全操作中心汇总后,将样本和分析结果反便。A4集团公司网络安全操作中心B4工信部GNCERT0.通管局答案:A81 .以下不符合计算机场地规范要求的是0。A4避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近.Bv避开尘埃'有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化C、避免低洼'潮湿及落雷区域.D、避免在建筑物的低层以及用水设备的下层或隔壁,答案:D82 .互联网服务提供者应在公安机关的监督指导下,进行定期和不定期的应急处置工作预案模拟和演练,其中,定期主要包括月度、季度'半年度和年度模拟和演练。Av正确Bv错误答案:B83 .以下做法错误的是O。A4用于联接互联网的计算机,任何情况下不得处理涉密信息B、严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质Cv从互联网上下载资料应采用单向导入方式以确保安全D、涉密存储介质淘汰'报废时,可以当作废品出售答案:D84 .在密码产品管控中,商用密码科研定点单位不一定是独立的法人资格,具有从事密码科研相应的技术力量和设备,能够采用先进的编码理论和技术,编制具有较高保密强度和抗攻击能力的商用密码算法。A、正确B4错误答案:B85 .互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着重大意义.答案:A86 .互联网上网服务营业场所管理条例规定,文化行政部门应当自收到申请之日起O个工作日内作出决定;经市查,符合条件的,发给同意筹建的批准文件。A、OBx5C、20D、30答案:C87 .国家互联网信息办公室负责互联网行业管理,制定互联网行业规划、政策和标准。A、正确B、错误答案:B88下列有关计算机病毒的说法中,错误的是A4游戏软件有时会成为计算机病毒的载体B、可用杀币软件彻底清除计算机病毒C4专机专用或安装正版软件,是预昉计算机病毒的有效措施D4计算机病诉在某些条件下被激活之后,才开始起干扰和破坏作用答案:B89. 5.以下哪一类是物联网在个人用户的智能控制类应用0。A,智筵家居B.精心农业C4医疗保险D4智能交通答案:A90已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,由主管部门向公安部办理备At正确Bx错误答案:B91 .数据匿名化算法可以实现根据具体情况有条件地发布部分数据,或者数据的部分属性内容,包括差分隐私、匿名,多样性,接近等。A、正确B、错误答案:B92 .。应建立电子银行入侵侦测与入侵保护系统,实时监控电子银行的运行情况,定期对电子银行系统进行漏洞扫描,并建立对非法入侵的费别、处理和报告机制。A、教育机构B4金融机构C、公安机关D4政府部门答案:B93 .信息安全技术信息系统安全等级保护基本要求修订完成后,该标准成为由多个部分组成的系列标准,下列选项不属于标准的六个部分的是OA.安全通用要求Bv云计算安全扩展要求C、移动互联安全扩展要求D4边缘计算安全扩展要求答案:D94 .当发生一般的网络安全事件或威胁,对国家安全、社会秩序'经济建设和公众利益基本没有影响,但可能对个别公民、法人或其他组织的利益造成损害,应发布蓝色预警,特别轻微的可以不发布预警A4正确B、错误答案:A95 .()建立了关键信息基础设施安全保护制度.A、网络安全法B4商用密码管理条例C4信息系统安全等级保护测评要求D4中华人民共和国治安管理处罚法答案:A96 .哪一个是机器学习中“回归”任务的准确描述O.A4对数据对象进行分组B4依据某个准则对项目进行排序C、预测每个项目实际的值Dv为每个项目分配一个类别答案:C97 .隐患扫描(SCanner)和信息安全风险评估之间是怎样的关系?A.隐患扫描就是信息安全风险评估B4隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是隐患扫描D4信息安全风险评估是隐患扫描的一个部分答案:B98 .某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:A4最少共享机制原则B、经济机制原则C、不信任原则D、默认故障处理保护原则答案:C99 .互联网信息内容安全行政处罚的制裁性体现在对违法相对方权益进行限制'剥夺,或者对其科以新的义务.答案:A100 .公安机关对网吧营业场所现场检查,要随机选择。台上网电脑测试网吧安全管理系统是否运行正常。A、1B、2Cv3Dt4答案:B101.0.外部信息安全管理组织在岗位设置和职责划分时,应注意职责分离,减少职责范围,以减少公司费产未经授权、无意的被修改或误用的机会。A、正确B、错误答案:A102 .。不属于互联网信息内容安全行政处罚的特征。A4以行为人违反互联网信息内容安全法律规范为法定前提B4范围广、种类全、幅度大C4处罚的对象是所有的公民或组织D、是一种以惩戒违反互联网信息内容安全法律规范的违法行为答案:C103 .即时通信工具服务提供者应当按照。的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。A、后台自愿、前台实名Bv后台实名、前台自愿C4后台实名'前台实名D、后台自愿'前台自愿答案:B104 .关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者明确安全和保密义务与责任A.签订劳动协议Bv签订劳动合同C4签订安全保密协议D、签订保密协议答案:C105 .属于散布险情、疫情、警情等违法有害信息的是00A,某甲路过某地火灾现场,拍照'视频并上传到个人空间B,某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C.某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语D4某丁公务员考试未中,发帖怀疑结果内定106 .以下哪一项不屈于计算机病毒的防治策略:OA、禁而能力B、解毒能力C4查市能力D4防毒能力答案:A107 .信息系统受到破坏后,会对国家安全造成特别严重损害届于信息系统的安全保护等级中的第一级。A%正确B4错误答案:B108国家互联网信息办公室会同有关部门成立()、负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题A、网络安全委员会Bv网络安全审查委员会C、网络安全小组Dx网络安全审查小组答案:B109.文化行政部门等有关主管部门的工作人员在不影响工作的前提下,可以从事或者变相从事互联网上网服务经营活动。Av正确110根据信息安全等级保护管理办法'公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营,使用单位发出整改通知OAv正确Bv错误答案:A111 .下列关于硬件防火墙的说法,错误的是:A4硬件昉火墙通常串接于网络之中,起到访问控制作用B、防火墙是消防设备,主要目的是防止机房发生火灾时阻止火势损及其它设备或设施C4为了网络安全起见,通常在网络出入口布置防火墙产品Dx昉火墙在网络中不可或缺答案:B112 .根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在。、因业务需要,确需向境外提供的,应当按照国家网信部会同国务院有关部门制定的办法进行安全评估,法律'行政法规另有规定的,依照其规定。A、境外存储B4外部存储器储存C4境内存储Dv第三方存储答案:C113 .关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在。存储A、境内B,境外C、省内Ds省外答案:A114 .处于不同的社会环境下的某些非违禁品可能在有些环境中成为违禁品,如航空、火车,海关、快递等对违禁品提出更为严格的携带或使用的禁止性要求。A、正确Bv错误答案:A115 .关键基础设施,是指那些对国家十分重要的物理性的以及基于计算机的系统和会产,它们一旦受损或被破坏,将会对国家安全、国家经济安全和/或国家公众健康及保健产生破坏性的冲击。A、正确B4错误答案:A116 8,全网51%攻击能做到什么O。A、修改自己的交易记录,这可以使他进行双重支付B、改变每个区块产生的比特币数量C、凭空产生比特市D、把别人的比特币发送给自己答案:D117 .关于个人信息公开披露,下列说法不正确的是。:A、个人信息控制者应事先开展个人信息安全影响评估B4个人信息控制者应向个人信息主体告知公开披露个人信息的目的'类型,并事先征得个人信息主体明示同意C、个人信息控制者可以公开披露个人生物识别信息D4个人信息控制者需要承担因公开披露个人信息对个人信息主体合法权益造成损害的相应责任答案:C118 .应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是OOA、身份鉴别,应用系统对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C、剩余信息保护,应用系统加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D'机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境'机房安全等级、机房的建造和机房的奘修等119小王自己研制窃取某类网络服务数据的软件并出售,借用小李账号收款,小李知道小王的软件用途,但认为自己没有参与软件开发,仅提供账号收款,并不从中牟利,所以没有贵任。Av正确Bv错误答案:B120物联网公共服务则是面向公众的普遍需求,由跨行业的企业主体提供的综合性服务,如智能家居等。A4正确B、错误答案:A121.组织,协调和督促下属单位按照等级保护的管理规范和技术标准对信息系统进行等级保护是O的主要职责之一A、信息系统运营'使用单位B4信息系统主管部门C、信息系统安全服务商D4信息安全监管机构答案:B122认真记录系统安全事项,及时向信息安全人员报告安全事件是安全是安全保密管理员的主要职责之一答案:B123.“短信轰炸机”软件会对我们的手机造成怎样的危宅O.A4短时内大量收到垃圾短信,造成手机死机B4会使手机发送带有恶意链接的短信C4会损害手机中的S1.、卡D4会大量发送垃圾短信,永久搅害手机的短信收发功能答案:A124.201、年夏,某企业的一个运营机房在火灾事件后导致重要数据丢失,业务系统无法及时恢复,企业损失惨重。以上场景中,该企业对运营机房的0管理环节应对措施薄弱1A4终端防护Bv安全攻防C4身份认证D、灾难恢复答案:D125.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网里要应用属于特别重要的保护对象A、正确B4错误答案:A126个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。A、正确B、错误答案:A127 .下列不属于信息系统安全风险评估采取的形式是OA、自评估Bs安全检查评估C4他评估D4第三方测评机构答案:D128 .网络运营者应当按照网络安全等级保护制度的要求,采取监测,记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月A、正确Bs错误答案:B129 .计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A.系统管理员B,律师C、恢复协调员D4硬件和软件厂商130 6.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了互联网信息内容安全犯罪。的特点。A、犯罪手段隐蔽化B4犯罪主体专业化C4犯罪后果严重化D、犯罪手段提升答案:A131 .国家支持网络运营者之间在网络安全信息一、一和等方面进行合作,提高网络运营者的安全保障能力OA、发布收集分析事故处理B4收集分析管理应急处置C.收集分析通报应急处置D、审计转发处置事故处理答案:C132 .在O出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护还会涉及工控系统,互联网'云计算和移动互联等领域的关键信息基础设施A,信息安全技术信息系统安全等级保护测评要求Bv网络安全法C4信息安全技术信息系统安全等级保护测评过程指南D、信息系统安全等级保护行业定级细则答案:B133束属于中央的在京单位,其蹲省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向O办理备案手续。A4所在地公安机关B4所在地设区的市级以上公安机关C4公安部Ds所在地的省、自治区、直辖市一级公安机关答案:C134 .“致使违法信息大量传播的”属于O的相关描述.A、破坏计算机信息系统罪Bv非法利用信息网络罪C4拒不履行信息网络安全管理义务罪Ds非法控制计算机信息系统罪答案:C135 .在密码产品管控中,密码产品入境时,外商投资企业应当向海关如实申报并提交密码产品。、海关凭此办理验放手续。Ax进口许可证B4入网许可证C4信息安全产品认证D4密码产品资质答案:A136互联网信息安全管理的公众参与原则要求政府公开所有行政法规和规受草案,要向社会公开征求意见。Av正确Bv错误答案:B137 .关于加强网络信息保护的决定明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息.A4正确B、错误答案:A138 .人类智能的特性表现在O四个方面。Av聪明,灵活、学习、运用B4能感知客观世界的信息,能对通过思维获得的知识进行加工处理,能通过学习积累知识增长才干和适应环境变化,能对外界的刺激作出反应传递信息C、感觉、适应、学习、创新D、能捕捉外界环境信息,能修利用外界的有利因素,能够传递外界信息,能够综合外界信息进行创新思维答案:B139 .集团SoC汇总自主捕获、企业内各单位和部门报送、以及从其他渠道收集的疑似恶意程序样本,依据移动互联网恶意程序描述格式进行分析、最终认定和命名,将认定结果和处置建议在O个工作日内做出反馈.A、1B,2C、3Ds5答案:D140 .互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于。日A、30Bx90Cv60D、7答案:C141 .根据我国现行立法,公民享有0、有权决定'使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒.A、姓名权B、肖像权C4荣誉权Dv名誉权142 .关于80年代Mirros筑虫危害的描述.哪句话是错误的?A、该蝶虫利用Uni、系统上的漏洞传播Bv窃取用户的机密信息,破坏计算机数据文件C4占用了大量的计算机处理器的时间,导致拒绝服务D'大量的流量堵塞了网络.导致网络瘫痪答案:B143 .(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?A4快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C4小强遭到了电话诈褊,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗