目录

软考高项信息网络安全知识,请到这里来

目录

软考高项:信息网络安全知识,请到这里来

一、单项选择题

1、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()

A、伪装 B、重放攻击 C、越权访问 D、嗅探

标准答案:D

2、依据《数据安全法》规定的数据安全保护义务, 重要数据的处理者不需要做的是

A、明确数据安全负责人 B、明确管理机构 C、落实数据安全保护责任 D、落实数据安全保护预算

标准答案:D

3、关键信息基础设施的运营者采购网络产品和服务,可能影响(),应当通过国家网信部门会同国务院有关部门组织的国家安全审查

A、政府安全 B、网络安全 C、信息安全 D、国家安全

标准答案:D

4、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()

A、admin B、administrator C、sa D、root

标准答案:C

5、关键信息基础设施运营者和处理个人信息达到()规定数量的个人信息处理者,应当将在中华人民共和国境内收集和产生的个人信息存储在境内。

A、省级人民政府 B、公安部 C、国家保密局 D、国家网信部门

标准答案:D

6、漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是()

A、业务上线前的安全扫描 B、业务运行中的安全监控

C、业务运行中的安全预警 D、业务结束后的数据清除

标准答案:D

7、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()

A、注册中心RA B、国家信息安全测评认证中心 C、认证中心CA D、国际电信联盟ITU

标准答案:C

8、省人民政府设立全省公共数据资源一级开发主体,承担公共数据汇聚治理、安全保障、开放开发、服务管理等具体支撑工作。设区的()可以根据需要设立本地区公共数据资源一级开发主体

A、公共管理和服务机构 B、市人民政府 C、各级组织 D、大数据主管部门

标准答案:B

9、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是()

A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定

D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

标准答案:A

10、下列哪项专项活动与治理网络空间无关()

A、天网行动 B、护苗行动 C、剑网行动 D、净网行动

标准答案:A

11、“()”病毒案的破获,是我国破获的首例制作计算机病的的大案

A、鸽子 B、熊猫烧香 C、猴子 D、疯狂的兔子

标准答案:B

12、下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告 B、风险评估报告 C、威胁分析报告 D、已有安全威胁分析报告

标准答案:B

13、以下设备中可以接入互联网的有

A、涉密计算机 B、涉密存储设备 C、涉密信息系统 D、不涉密的计算机

标准答案:D

14、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A、唯一性和保密性 B、保密性和可识别性 C、唯一性和稳定性 D、稳定性和可识别性

标准答案:C

15、网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()

A、网络安全系统应该以不影响系统正常运行为前提

B、把网络进行分层,不同的层次采用不同的安全策略

C、网络安全系统设计应独立进行,不需要考虑网络结构

D、网络安全的“木桶原则”强调对信息均衡、全面地进行保护

标准答案:C

16、关闭WIFI的自动连接功能可以防范()

A、所有恶意攻击 B、假冒热点攻击 C、恶意代码 D、拒绝服务攻击

标准答案:B

17、《中华人民共和国计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A、国家安全部 B、国家保密局 C、公安部 D、国务院其他有关部门

标准答案:C

18、根据《数据安全法》的规定,违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任

A、50万元以上200万元以下 B、10万元以上100万元以下

C、100万元以上1000万元以下 D、200万元以上1000万元以下

标准答案:D

19、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()

A、最小权限原则 B、纵深防御原则 C、安全性与代价平衡原则 D、Kerckhoffs原则

标准答案:D

20、《关键信息基础设施安全保护条例》规定,电子政务关键信息基础设施的运营者不履行本条例规定的网络安全保护义务的,依照()有关规定予以处理。

A、地方相关法规 B、《中华人民共和国数据安全法》

C、《中华人民共和国网络安全法》 D、《中华人民共和国电子商务法》

标准答案:C

21、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()

A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键

标准答案:C

22、违反《关键信息基础设施安全保护条例》第五条第二款和第三十一条规定,受到刑事处罚的人员,()

A、终身不得从事网络安全管理和网络运营关键岗位的工作

B、处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款

C、5年内不得从事网络安全管理和网络运营关键岗位的工作

D、处5日以下拘留,可以并处5万元以上50万元以下罚款

标准答案:A

23、为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复

A、数字签名 B、加密 C、备份 D、更新

标准答案:C

24、《中华人民共和国个人信息保护法》规定, 除法律、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所必要的()。

A、最短时间 B、合法时间 C、约定时间 D、最长时间

标准答案:A

25、《中华人民共和国数据安全法》第一章定义,任何()对违反本法规定的行为向有关主管部门投诉、举报。收到投诉、举报的部门应当及时依法处理。

A、个人,组织 B、组织 C、个人 D、部门

标准答案:A

26、《中华人民共和国刑法》规定,第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()以下有期徒刑或者拘役。

A、半年 B、1年 C、2年 D、3年

标准答案:D

27、SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是()

A、Secure Shell B、Search Shel C、Send Shell D、以上都不正确

标准答案:A

28、运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以及公安、国家安全、保密行政管理、密码管理等有关部门依法开展的关键信息基础设施网络安全检查工作,拒不改正的,处()罚款

A、1万元以上10万元以下 B、1万元以上50万元以下

C、5万元以下 D、5万元以上50万元以下

标准答案:D

29、基于大数据提高产品前期设计、中期营销、后期()等的效率、质量、精准性。各行业大数据需求快速升温

A、跟踪服务 B、服务 C、监管 D、跟踪

标准答案:A

30、开展涉及国家秘密的数据处理活动,适用()等法律、行政法规的规定

A、《中华人民共和国保守国家秘密法》 B、《中华人民共和国网络安全法》

C、《中华人民共和国数据安全法》 D、《关键信息基础设施安全保护条例》

标准答案:A

31、根据《网络安全法》的规定,国家实行网络安全()保护制度

A、分层 B、结构 C、行政级别 D、等级

标准答案:D

32、入侵检测系统放置在防火墙内部所带来的好处是()

A、减少对防火墙的攻击 B、提高入侵检测系统准确率

C、增加对低层次攻击的检测 D、增加检测能力和检测范围

标准答案:B

33、国家支持(),网络相关行业组织参与网络安全国家标准、行业标准的制定。下列选项中不属于括号内的答案为:

A、企业 B、研究机构 C、高等学校 D、政府机构

标准答案:D

34、《中华人民共和国网络安全法》自()起施行

A、2017年6月1日 B、2017年9月1日 C、2018年6月1日 D、2018年9月1日

标准答案:A

35、信息安全领域内最关键和最薄弱的环节()

A、技术 B、人 C、策略 D、管理制度

标准答案:B

36、网络日志的留存期限不少于()

A、一个月 B、三个月 C、六个月 D、十二个月

标准答案:C

37、要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确的解决内网安全问题。关于网络设备安全防护措施,以下做法中不正确的是()

A、定期检查设备软件版本 B、修改默认管理员账号和密码

C、完全可以使用“Telnet”方式对设备进行管理 D、设置设备日志定期发送到专门的服务器保存

标准答案:C

38、()有关部门依据各自职责对关键信息基础设施实施安全保护和监督管理。

A、省级人民政府 B、市级人民政府 C、区(县)级人民政府 D、中央政府

标准答案:A

39、()是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络

A、特洛伊木马 B、僵尸网络 C、ARP欺骗 D、网络钓鱼

标准答案:B

40、黑客主要用社会工程学来()

A、进行TCP连接 B、进行DDoS攻击 C、进行ARP攻击 D、获取口令

标准答案:D

41、《关键信息基础设施安全保护条例》规定,违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作;

A、十年内 B、五年内 C、一年内 D、终身

标准答案:B

42、要安全浏览网页,以下那条是不应该的操作()

A、在公用计算机上使用“自动登录”和“记住密码”功能 B、禁止开启ActiveX控件和Java脚本

C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录

标准答案:A

43、实施(),危害其安全的活动尚不构成犯罪的,依照《中华人民共和国网络安全法》有关规定,由公安机关没收违法所得。下列选项中不属于括号内的答案为:

A、非法侵入 B、干扰 C、破坏关键信息基础设施 D、攻击

标准答案:D

44、实施非法侵入、干扰、破坏关键信息基础设施,危害其安全的活动尚不构成犯罪的,依照()有关规定,由公安机关没收违法所得

A、《中华人民共和国网络安全法》 B、《关键信息基础设施安全保护条例》

C、《中华人民共和国数据安全法》 D、《中华人民共和国电子商务法》

标准答案:A

45、随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,错误的是()

A、态势感知的数据来源丰富 B、态势感知结果丰富实用

C、态势感知适用范围十分窄 D、态势感知能对网络安全状况的发展趋势进行预测

标准答案:C