本次考试共设置60道考题,单选题10分/道,多选题10分/道,满分600分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。
一、单项选择题
1、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()
A、伪装
B、重放攻击
C、越权访问
D、嗅探
标准答案:D
2、依据《数据安全法》规定的数据安全保护义务, 重要数据的处理者不需要做的是
A、明确数据安全负责人
B、明确管理机构
C、落实数据安全保护责任
D、落实数据安全保护预算
标准答案:D
3、关键信息基础设施的运营者采购网络产品和服务,可能影响(),应当通过国家网信部门会同国务院有关部门组织的国家安全审查
A、政府安全
B、网络安全
C、信息安全
D、国家安全
标准答案:D
4、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()
A、admin
B、administrator
C、sa
D、root
标准答案:C
5、关键信息基础设施运营者和处理个人信息达到()规定数量的个人信息处理者,应当将在中华人民共和国境内收集和产生的个人信息存储在境内。
A、省级人民政府
B、公安部
C、国家保密局
D、国家网信部门
标准答案:D
6、漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是()
A、业务上线前的安全扫描
B、业务运行中的安全监控
C、业务运行中的安全预警
D、业务结束后的数据清除
标准答案:D
7、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()
A、注册中心RA
B、国家信息安全测评认证中心
C、认证中心CA
D、国际电信联盟ITU
标准答案:C
8、省人民政府设立全省公共数据资源一级开发主体,承担公共数据汇聚治理、安全保障、开放开发、服务管理等具体支撑工作。设区的()可以根据需要设立本地区公共数据资源一级开发主体
A、公共管理和服务机构
B、市人民政府
C、各级组织
D、大数据主管部门
标准答案:B
9、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是()
A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定
D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定
标准答案:A
10、下列哪项专项活动与治理网络空间无关()
A、天网行动
B、护苗行动
C、剑网行动
D、净网行动
标准答案:A
11、“()”病毒案的破获,是我国破获的首例制作计算机病的的大案
A、鸽子
B、熊猫烧香
C、猴子
D、疯狂的兔子
标准答案:B
12、下列报告中,不属于信息安全风险评估识别阶段的是()
A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全威胁分析报告
标准答案:B
13、以下设备中可以接入互联网的有
A、涉密计算机
B、涉密存储设备
C、涉密信息系统
D、不涉密的计算机
标准答案:D
14、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
A、唯一性和保密性
B、保密性和可识别性
C、唯一性和稳定性
D、稳定性和可识别性
标准答案:C
15、网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()
A、网络安全系统应该以不影响系统正常运行为前提
B、把网络进行分层,不同的层次采用不同的安全策略
C、网络安全系统设计应独立进行,不需要考虑网络结构
D、网络安全的“木桶原则”强调对信息均衡、全面地进行保护
标准答案:C
16、关闭WIFI的自动连接功能可以防范()
A、所有恶意攻击
B、假冒热点攻击
C、恶意代码
D、拒绝服务攻击
标准答案:B
17、《中华人民共和国计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
A、国家安全部
B、国家保密局
C、公安部
D、国务院其他有关部门
标准答案:C
18、根据《数据安全法》的规定,违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任
A、50万元以上200万元以下
B、10万元以上100万元以下
C、100万元以上1000万元以下
D、200万元以上1000万元以下
标准答案:D
19、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()
A、最小权限原则
B、纵深防御原则
C、安全性与代价平衡原则
D、Kerckhoffs原则
标准答案:D
20、《关键信息基础设施安全保护条例》规定,电子政务关键信息基础设施的运营者不履行本条例规定的网络安全保护义务的,依照()有关规定予以处理。
A、地方相关法规
B、《中华人民共和国数据安全法》
C、《中华人民共和国网络安全法》
D、《中华人民共和国电子商务法》
标准答案:C
21、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()
A、WIN键和Z键
B、F1键和L键
C、WIN键和L键
D、F1键和Z键
标准答案:C
22、违反《关键信息基础设施安全保护条例》第五条第二款和第三十一条规定,受到刑事处罚的人员,()
A、终身不得从事网络安全管理和网络运营关键岗位的工作
B、处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款
C、5年内不得从事网络安全管理和网络运营关键岗位的工作
D、处5日以下拘留,可以并处5万元以上50万元以下罚款
标准答案:A
23、为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复
A、数字签名
B、加密
C、备份
D、更新
标准答案:C
24、《中华人民共和国个人信息保护法》规定, 除法律、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所必要的()。
A、最短时间
B、合法时间
C、约定时间
D、最长时间
标准答案:A
25、《中华人民共和国数据安全法》第一章定义,任何()对违反本法规定的行为向有关主管部门投诉、举报。收到投诉、举报的部门应当及时依法处理。
A、个人,组织
B、组织
C、个人
D、部门
标准答案:A
26、《中华人民共和国刑法》规定,第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()以下有期徒刑或者拘役。
A、半年
B、1年
C、2年
D、3年
标准答案:D
27、SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是()
A、Secure Shell
B、Search Shel
C、Send Shell
D、以上都不正确
标准答案:A
28、运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以及公安、国家安全、保密行政管理、密码管理等有关部门依法开展的关键信息基础设施网络安全检查工作,拒不改正的,处()罚款
A、1万元以上10万元以下
B、1万元以上50万元以下
C、5万元以下
D、5万元以上50万元以下
标准答案:D
29、基于大数据提高产品前期设计、中期营销、后期()等的效率、质量、精准性。各行业大数据需求快速升温
A、跟踪服务
B、服务
C、监管
D、跟踪
标准答案:A
30、开展涉及国家秘密的数据处理活动,适用()等法律、行政法规的规定
A、《中华人民共和国保守国家秘密法》
B、《中华人民共和国网络安全法》
C、《中华人民共和国数据安全法》
D、《关键信息基础设施安全保护条例》
标准答案:A
31、根据《网络安全法》的规定,国家实行网络安全()保护制度
A、分层
B、结构
C、行政级别
D、等级
标准答案:D
32、入侵检测系统放置在防火墙内部所带来的好处是()
A、减少对防火墙的攻击
B、提高入侵检测系统准确率
C、增加对低层次攻击的检测
D、增加检测能力和检测范围
标准答案:B
33、国家支持(),网络相关行业组织参与网络安全国家标准、行业标准的制定。下列选项中不属于括号内的答案为:
A、企业
B、研究机构
C、高等学校
D、政府机构
标准答案:D
34、《中华人民共和国网络安全法》自()起施行
A、2017年6月1日
B、2017年9月1日
C、2018年6月1日
D、2018年9月1日
标准答案:A
35、信息安全领域内最关键和最薄弱的环节()
A、技术
B、人
C、策略
D、管理制度
标准答案:B
36、网络日志的留存期限不少于()
A、一个月
B、三个月
C、六个月
D、十二个月
标准答案:C
37、要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确的解决内网安全问题。关于网络设备安全防护措施,以下做法中不正确的是()
A、定期检查设备软件版本
B、修改默认管理员账号和密码
C、完全可以使用“Telnet”方式对设备进行管理
D、设置设备日志定期发送到专门的服务器保存
标准答案:C
38、()有关部门依据各自职责对关键信息基础设施实施安全保护和监督管理。
A、省级人民政府
B、市级人民政府
C、区(县)级人民政府
D、中央政府
标准答案:A
39、()是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络
A、特洛伊木马
B、僵尸网络
C、ARP欺骗
D、网络钓鱼
标准答案:B
40、黑客主要用社会工程学来()
A、进行TCP连接
B、进行DDoS攻击
C、进行ARP攻击
D、获取口令
标准答案:D
41、《关键信息基础设施安全保护条例》规定,违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作;
A、十年内
B、五年内
C、一年内
D、终身
标准答案:B
42、要安全浏览网页,以下那条是不应该的操作()
A、在公用计算机上使用“自动登录”和“记住密码”功能
B、禁止开启ActiveX控件和Java脚本
C、定期清理浏览器Cookies
D、定期清理浏览器缓存和上网历史记录
标准答案:A
43、实施(),危害其安全的活动尚不构成犯罪的,依照《中华人民共和国网络安全法》有关规定,由公安机关没收违法所得。下列选项中不属于括号内的答案为:
A、非法侵入
B、干扰
C、破坏关键信息基础设施
D、攻击
标准答案:D
44、实施非法侵入、干扰、破坏关键信息基础设施,危害其安全的活动尚不构成犯罪的,依照()有关规定,由公安机关没收违法所得
A、《中华人民共和国网络安全法》
B、《关键信息基础设施安全保护条例》
C、《中华人民共和国数据安全法》
D、《中华人民共和国电子商务法》
标准答案:A
45、随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,错误的是()
A、态势感知的数据来源丰富
B、态势感知结果丰富实用
C、态势感知适用范围十分窄
D、态势感知能对网络安全状况的发展趋势进行预测
标准答案:C
二、多项选择题
1、信息战的表现形式有()
A、电子对抗
B、网络攻防
C、心理战
D、实体摧毁
标准答案:ABCD
2、网络运营者包括()
A、网络所有者
B、网络管理者
C、网络使用者
D、网络服务提供者
标准答案:ABD
3、下面哪些不是基本的网络安全防御产品:()
A、防火墙
B、IDS系统
C、路由器
D、Modem
标准答案:CD
4、数据备份是数据容灾的基础,以下是数据备份方法的是()
A、磁带库备份
B、磁盘无规律备份
C、磁盘阵列备份
D、磁盘镜像备份
标准答案:ACD
5、信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害性事件等,下列选项中属于信息破坏事件的是()
A、信息篡改事件
B、信息传播事件
C、信息假冒事件
D、信息泄漏事件
标准答案:ACD
6、计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告
标准答案:ABC
7、我们可以采取以下哪些措施用于防范口令攻击?
A、设置的口令尽可能复杂,使用数字、字母、特殊符号组成
B、选择一个具有很强安全性的复杂口令,在所有系统都使用它作为认证手段
C、定期更改口令
D、输入口令时确保周围没有其他人偷窥
标准答案:ACD
8、网络运营者是指网络的()
A、网络服务提供者
B、所有者
C、管理者
D、使用者
标准答案:ABC
9、网络空间安全包括哪些方面()
A、意识形态安全
B、数据安全
C、技术安全
D、应用安全
标准答案:ABCD
10、下列关于大数据的说法中,错误的是()
A、大数据具有体量大、结构单一、时效性强的特征
B、处理大数据需采用新型计算架构和智能算法等新技术
C、大数据的应用注重因果分析而不是相关分析
D、大数据的目的在于发现新的知识与洞察并进行科学决策
标准答案:ACD
11、网络运营者开展经营和服务活动,必须做到以下()方面
A、遵守法律、行政法规
B、尊重社会公德,遵守商业道德
C、诚实信用,履行网络安全保护义务
D、接受政府和社会的监督,承担社会责任
标准答案:ABCD
12、入侵检测系统在发现入侵后会及时作出响应,包括()
A、切断网络连接
B、记录事件
C、报警
D、通知
标准答案:BCD
13、计算机后门的作用包括()
A、方便下次直接进入
B、监视用户所有隐私
C、监视用户所有行为
D、完全控制用户主机
标准答案:ABCD
14、访问控制是网络安全防范和保护的主要策略,它的主要任务是()
A、保证网络资源不被非法使用
B、保护网络内的数据、文件、口令
C、保护网络传输的信息
D、保证网络资源不被非法访问
标准答案:AD
15、《福建省大数据发展条例》规定,公共数据开放应当遵循()的原则
A、统一标准
B、分类分级
C、安全有序
D、便捷高效
标准答案:ABCD