第十五届全国大学生信息安全竞赛知识问答CISCN
第十五届全国大学生信息安全竞赛知识问答(CISCN)
一、单项选择题
1、国家秘密的保密期限,除另有规定外,绝密级不超过()年
A、10年
B、50年
C、30年
D、20年
2、安卓逆向中,反编译JAVA通常使用以下哪个软件?( )
A、JPEXS
B、dnSpy
C、JEB
D、IDA
3、我国在信息系统安全保护方面制定的最早一部,也是最基本的一部法规是()
A、《计算机信息网络国际联网安全保护管理办法》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《计算机信息系统安全保护等级划分准则》
D、《信息安全等级保护管理办法》
4、IaaS技术是基于虚拟化、分布式存储、并行计算、( )等技术,实现网络、计算、存储等计算机资源的池化管理。
A、边缘处理
B、负载调度
C、数据管理
D、平台使能
5、以下哪个不是web渗透测试工具?( )
A、apache
B、burpsuite
C、sqlmap
D、metasploit
6、恶意代码通常分为()
A、病毒、木马、蠕虫、伪装程序、间谍软件
B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
C、病毒、木马、蠕虫、僵尸程序、间谍软件
D、病毒、木马、蠕虫、僵尸程序、读频软件
7、下列关于工业互联网平台的说法中,错误的是?( )
A、工业互联网平台是传统工业云平台的迭代升级
B、工业互联网平台是资源集聚共享的有效载体
C、工业互联网平台是工业互联网的基础
D、工业互联网平台是新工业体系的“操作系统”
8、互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查;发现利用互联网及其它公共信息网络发布的信息涉及泄露国家秘密的,应当()
A、继续传输但保存记录
B、保持正常运行
C、与有关部门协商后停止传输
D、立即停止传输
9、Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()
A、帐户策略
B、公钥策略
C、本地策略
D、软件限制策略
10、违反《关键信息基础设施安全保护条例》第五条第二款和第三十一条规定,受到刑事处罚的人员,()
A、终身不得从事网络安全管理和网络运营关键岗位的工作
B、处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款
C、处5日以下拘留,可以并处5万元以上50万元以下罚款
D、5年内不得从事网络安全管理和网络运营关键岗位的工作
11、以下属于个人信息影响的评估场景的是()
A、向境外提供个人信息
B、委托处理个人信息、向第三方提供个人信息、公开个人信息
C、处理名下个人信息,利用个人信息进行自动化决策
D、其他三个选项皆是
12、“()”病毒案的破获,是我国破获的首例制作计算机病的的大案
A、熊猫烧香
B、鸽子
C、疯狂的兔子
D、猴子
13、Modbus有效功能码于PLC上主要的控制数据型式中,AI型式的表述是?( )
A、模拟输出,保持寄存器
B、数字输入,离散输入
C、数字输出,线圈输出
D、模拟输入,输入寄存器
14、信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有()
A、通信对抗
B、雷达对抗
C、计算机网络对抗
D、其他三个选项皆是
15、IDA通常不能被用于哪种用途?( )
A、静态分析
B、动态调试
C、反汇编
D、加壳
16、维护数据安全,应当坚持()
A、提高数据安全保障能力
B、总体国家安全观
C、保障持续安全状态的能力
D、建立健全数据安全治理体系
17、安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
A、保证可信网络内部信息不外泄
B、发现计算机的滥用情况
C、发现系统入侵行为和潜在的漏洞
D、检测对系统的入侵
18、《关键信息基础设施安全保护条例》规定,违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作;
A、五年内
B、一年内
C、终身
D、十年内
19、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
A、逻辑隔离
B、安装防火墙
C、VLAN 划分
D、物理隔离
20、以下哪个php函数方法不能进行命令执行?( )
A、call_user_func_array
B、system
C、highlight_file
D、exec
21、越狱是我们利用ios系统里的一些漏洞,突破系统的封闭式环境。当使用ios系统时,普通用户是无法安装自由的安装一些游戏软件或者一些其他的小软件等等,极大的限制了用户的自由,所以能更好的使用ios系统,我们需要“越狱”。越狱是为了获得()
A、big权限
B、Key权限
C、Small权限
D、Root权限
22、网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是( )
A、信息系统支撑了电力、交通等基础设施的运转
B、网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题
C、没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响
D、信息化技术已经与我们的生活息息相关,密不可分
23、《网络安全法》规定,国家采取措施()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。下列选项中不属于括号内的答案为:
A、隔离
B、处置
C、监测
D、防御
24、《关键信息基础设施安全保护条例》规定,运营者发生()情况,应当及时报告保护工作部门,并按照保护工作部门的要求对关键信息基础设施进行处置,确保安全。
A、合并、人事调动、解散
B、人事调动、分立、解散
C、合并、分立、解散
D、合并、分立、人事调动
25、根据《中华人民共和国网络安全法》,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破杯,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、检测
B、监督
C、扫描
D、侵入
26、在可信2.0(TCG的可信架构)和可信3.0中,作为节点可信度量源头的设备分别是()
A、CRTM,TPCM
B、CRTM,TCM
C、TPM,TCM
D、TPM, TPCM
27、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该( )。
A、内部实现
B、合作实现
C、外部采购实现
D、多来源合作实现
28、根据《数据安全法》的规定,违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任
A、50万元以上200万元以下
B、100万元以上1000万元以下
C、200万元以上1000万元以下
D、10万元以上100万元以下
29、在计算机安全中,保密是指()
A、防止未经授权的数据暴露并确保数据源的可靠性
B、防止未经授权的数据修改
C、防止延迟服务
D、防止拒绝服务
30、《中华人民共和国网络安全法》规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。下列选项中不属于括号内的答案为:
A、同步规划
B、同步建设
C、同步投运
D、同步使用
31、以下哪个不是php的开发框架?( )
A、ci
B、tornado
C、thinkphp
D、larveral
32、常见压缩包格式不包括以下哪项?( )
A、tar
B、md
C、7z
D、jar
33、行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为是()
A、故意伤害他人
B、计算机犯罪
C、破坏公共财物
D、破坏他人财产
34、《数据安全法》第三十三条 从事()的机构提供服务,应当要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。
A、使用数据服务
B、数据交易中介服务
C、维护数据服务
D、提供数据服务
35、西门子于 2016 年推出( )平台。该平台采用基于云的开放物联网架构,可以将传感器、控制器以及各种信息系统收集的工业现场设备数据,通过安全通道实时传输到云端,并在云端为企业提供大数据分析挖掘、工业 APP 开发以及智能应用增值等服务。
A、OceanConnect IOT
B、OneNET
C、MindSphere
D、EcoStruxure
36、下面关于我们使用的网络是否安全的正确表述是。( )
A、安装了防火墙,网络是安全的
B、安装了防火墙和杀毒软件,网络是安全的
C、设置了复杂的密码,网络是安全的
D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
37、文件型病毒不能感染的文件类型是()
A、COM型
B、SYS型
C、HTML型
D、EXE型
38、BL指令不具备何种功能?( )
A、修改LR
B、跳转
C、链接
D、状态切换
39、依据《数据安全法》规定的数据安全保护义务, 重要数据的处理者不需要做的是
A、落实数据安全保护预算
B、明确管理机构
C、落实数据安全保护责任
D、明确数据安全负责人
40、AES算法填充方式不包括以下哪项?( )
A、zeropadding
B、ansix923
C、pkcs5padding
D、iso9001
41、要切实保障国家数据安全。要加强关键信息基础设施安全保护,强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。要加强()的统筹协调,加快法规制度建设。要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。要加大对技术专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利益、社会稳定、国家安全。要加强国际数据治理政策储备和治理规则研究,提出中国方案。
A、政策、监管、法律
B、政策、监控、法规
C、政策、监控、监管
D、政策、监管、法规
42、以下哪一项是伪装成有用程序的恶意软件()
A、计算机病毒
B、逻辑炸弹
C、特洛伊木马
D、蠕虫程序
43、以下设备中可以接入互联网的有
A、涉密计算机
B、涉密存储设备
C、不涉密的计算机
D、涉密信息系统
44、调制解调器的功能是什么?( )
A、实现数字信号的整形
B、实现模拟信号的放大
C、实现数字信号的编码
D、实现模拟信号与数字信号的转换
45、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以下做法不符合保密要求的是()
A、对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度
B、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记
C、为了工作方便,通过互联网直接传输公司涉密文件
D、不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密
46、下面哪一项最好地描述了组织机构的安全策略?( )
A、表明所使用的技术控制措施的高层陈述
B、定义了访问控制需求的总体指导方针
C、表明管理意图的高层陈述
D、建议了如何符合标准
47、《数据安全法》规定,重要数据的()应当明确数据安全负责人和管理机构,落实数据安全保护责任。
A、读取者
B、有关部门
C、处理者
D、维护者
48、生日攻击是针对以下哪项密码算法的分析方法?( )
A、AES
B、MD5
C、DES
D、RC4
49、《数据安全法》规定,()以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划
A、区(县)级
B、省级
C、市级
D、国家级
50、下面哪一项最好地描述了风险分析的目的?( )
A、识别资产以及保护资产所使用的技术控制措施
B、识别同责任义务有直接关系的威胁
C、识别用于保护资产的责任义务和规章制度
D、识别资产、脆落性并计算潜在的风险
51、网络运营者不得()其收集的个人信息。
A、泄露、篡改、出售
B、泄露、删除、出售
C、泄露、删除、毁损
D、泄露、篡改、毁损
52、国家()负责统筹协调网络安全工作和相关监督管理工作。国务院()、()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。下列选项依次填入上述空缺部分全部正确的是()
A、各级人民政府;网信部门;电信主管部门
B、网信部门;电信主管部门;公安部门
C、公安部门;电信主管部门;网信部门
D、电信主管部门;网信部门;公安部门
53、当今 IT 的发展与安全投入,安全意识和安全手段之间形成( )。
A、安全风险屏障
B、管理方式的变革
C、安全风险缺口
D、管理方式的缺口
54、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、人大
B、国家保密局
C、中央网信办
D、国务院
55、小明喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,小明可能遭遇了以下哪类行为攻击。( )
A、拖库
B、建库
C、撞库
D、洗库
56、以下不属于数据安全管理制度机制的是()。
A、数据安全审查制度
B、数据分类分级保护制度
C、数据安全应急处置机制
D、数据加密存储保护机制
57、下列数据中不属于国家核心数据的是()。
A、关系公共利益的数据
B、关系国民经济命脉的数据
C、关系国家安全的数据
D、关系重要民生的数据
58、病毒的引导过程不包含()
A、保证计算机或网络系统的原有功能
B、窃取系统部分内存
C、删除引导扇区
D、使自身有关代码取代或扩充原有系统功能
59、关键信息基础设施的运营者采购网络产品和服务,可能影响(),应当通过国家网信部门会同国务院有关部门组织的国家安全审查
A、国家安全
B、政府安全
C、信息安全
D、网络安全
60、拒不配合数据调取的违反了《中华人民共和国数据安全法》第几条规定()
A、四十条
B、四十一条
C、三十条
D、三十五条
61、以下哪条不属于知情同意的实现方式()
A、明示同意
B、授权同意
C、口头同意
D、书面或电子协议同意
62、下列协议中,哪个协议不是应用层的安全协议?( )
A、SET
B、Kerberos
C、IPSec
D、PGP
63、以下哪个不是web服务的中间件?( )
A、serverlet
B、nginx
C、jetty
D、tomcat
64、计算机犯罪主要涉及刑事问题、民事问题和()
A、人际关系问题
B、人身安全问题
C、民生问题
D、隐私问题
65、下列选项中哪个不是《工业互联网平台白皮书》中提到的工业互联网平台特点?( )
A、定制系统
B、开发框架
C、平台架构
D、功能下沉
66、信息安全风险缺口是指( )。
A、信息化中,信息不足产生的漏洞
B、计算中心的火灾隐患
C、计算机网络运行,维护的漏洞
D、IT 的发展与安全投入,安全意识和安全手段的不平衡
67、DES加密模式不包括以下哪项?( )
A、OSB
B、ECB
C、OFB
D、CFB
68、以下不属于信息安全基本属性的是()
A、可用性
B、保密性
C、安全性
D、完整性
69、从风险分析的观点来看,计算机系统的最主要弱点是( )。
A、通讯和网络
B、外部计算机处理
C、系统输入输出
D、内部计算机处理
70、《关键信息基础设施安全保护条例》(中华人民共和国国务院令第745号)规定,运营者应当自行或者委托网络安全服务机构对关键信息基础设施()至少进行一次网络安全检测和风险评估。
A、每半年
B、每季度
C、每年
D、每两年
71、“工业互联网” 的概念最早由哪个公司提出的?( )
A、IBM
B、GOOGLE
C、GE
D、SGCC
72、漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是()
A、业务上线前的安全扫描
B、业务运行中的安全预警
C、业务运行中的安全监控
D、业务结束后的数据清除
73、浏览某些网站时,网站使用会话ID来辨别用户身份,这个会话ID会存储在计算机本地,用于存储的是下面选项的哪个?( )
A、收藏夹
B、cookie
C、https
D、书签
74、《中华人民共和国家计算机信息系统安全保护条例》的主要内容是()
A、加强政府信息系统安全和保密管理工作,提出了四点要求:加强组织领导;明确安全责任;强化教育培训;提高安全意识和防护技能,建立健全安全管理制度,完善安全措施和手段,做好信息安全检查工作,依法追究责任。
B、明确了信息安全风险评估工作的基本内容和原则,工作要求和工作安排,信息系统风险评估工作要按照“严密组织,规范操作,讲求科学,注重实效”的原则开展。
C、提出健全安全防护和管理,加强政府和涉密信息系统安全管理,要保障核设施,航空航天,先进制造等重要领域工业控制系统安全。要加强信息资源和个人信息保护。
D、规定了信息安全等级保护制度,计算机机房安全保护制度,国际互联网备案制度,信息媒体出入境申报制度,信息安全管理负责制度等,说明了相关安全监督和法律责任方面的具体事项。
75、《数据安全法》规定,关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于()。
A、国家保密数据
B、国家重要数据
C、普通数据
D、国家核心数据
76、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
A、保密性和可识别性
B、稳定性和可识别性
C、唯一性和保密性
D、唯一性和稳定性
77、《中华人民共和国网络安全法》的立法目的是为了保障(),维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进()健康发展。
A、网络安全 经济社会信息化 社会公共利益
B、经济社会信息化 网络安全 社会公共利益
C、经济社会信息化 社会公共利益 网络安全
D、网络安全 社会公共利益 经济社会信息化
78、以下何种身份定义适用于翼支付()
A、个人信息处理者
B、个人信息保护监管机构
C、APP开发和运营者
D、关键基础设施运营者
79、根据《网络安全法》的规定,国家实行网络安全()保护制度
A、结构
B、等级
C、分层
D、行政级别
80、设备状态分析、供应链分析、能耗分析优化属于工业互联网平台苟能架构的哪一层?( )
A、应用层
B、边缘层
C、平台层
D、IaaS层
81、《网络安全法》第二十八条()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、网络运营者
B、行政政府
C、所有公民
D、网络使用者
82、以下哪条命令可以在windows上显示文件?( )
A、cat
B、echo
C、type
D、mkdir
83、等级保护三级系统的主要可信功能为可信度量,其中主客体的可信度量主要是为了支持三级系统的核心安全功能()
A、执行程序保护
B、数据保护
C、可信验证
D、强制访问控制
84、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()
A、admin
B、root
C、administrator
D、sa
85、IEEE802.11的MAC层报文不包括以下哪个选项?( )
A、数据帧
B、控制帧
C、监视帧
D、管理帧
86、种植、自启动、隐藏是木马程序的三大关键技术。在Windows操作系统中,为避免用户发现木马的存在,较好的隐藏方法是()
A、需要运行时启动,运行完后退出
B、伪装成一个系统服务进程
C、将自己更名成操作系统中一个合法应用程序的名字
D、在注册表中不显示自己的名称等信息
87、工业智能化的核心驱动是什么?( )
A、数据
B、原料
C、资金
D、人员
88、国家对于维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施()。
A、不管制
B、出口管制
C、进口管制
D、双向管制
89、我国国家信息安全保障的工作方针是( )
A、全面落实等级保护
B、技术与管理并重
C、全面自主可控国产化
D、积极防御、综合防范
90、以下哪个部门不承担本行业、本领域数据安全监管职责()
A、教育
B、餐饮
C、电信
D、金融
91、按照我国刑法规定,非法获取、出售或者提供公民行踪轨迹信息、通信内容、征信信息、财产信息()条以上的,将依法承担刑事责任
A、500
B、200
C、50
D、100
92、安全责任分配的基本原则是:( )。
A、防火墙技术
B、谁主管,谁负责
C、三分靠技术,七分靠管理
D、七分靠技术,三分靠管理
93、《关键信息基础设施安全保护条例》规定,()统筹协调国务院公安部门、保护工作部门对关键信息基础设施进行网络安全检查检测,提出改进措施。
A、国家法律部门
B、国家工信部门
C、国家网信部门
D、国家政务部门
94、《网络安全法》规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境
A、诱导未成年人上网
B、危害未成年人身心健康
C、灌输未成年人网络思想
D、侵害未成年人上网权
95、下列哪个选项不属于国家秘密的密级。
A、绝密
B、保密
C、机密
D、秘密
96、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()
A、木马的服务器端程序
B、木马的控制端程序
C、不用安装
D、控制端、服务端程序都必需安装
97、《关键信息基础设施安全保护条例》规定,电子政务关键信息基础设施的运营者不履行本条例规定的网络安全保护义务的,依照()有关规定予以处理。
A、《中华人民共和国网络安全法》
B、地方相关法规
C、《中华人民共和国数据安全法》
D、《中华人民共和国电子商务法》
98、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指( )。
A、可用性
B、完整性
C、保密性
D、抗抵赖性
99、从风险管理的角度,以下哪种方法不可取?( )
A、拖延风险
B、分散风险
C、接受风险
D、转移风险
100、TPCM为双系统可信计算体系架构的核心模块之一,国家于2021年出台了TPCM标准,TPCM在可信部件中的位置,相当于计算部件中的()
A、CPU
B、CPU+主板+操作系统
C、主板
D、操作系统
101、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。
A、应急技术
B、风险分析
C、审计跟踪技术
D、防火墙技术
102、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()
A、蜜罐技术是一种被动防御技术
B、蜜罐可以与防火墙协作使用
C、蜜罐可以查找和发现新型攻击
D、蜜罐系统是一个包含漏洞的诱骗系统
103、运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以及公安、国家安全、保密行政管理、密码管理等有关部门依法开展的关键信息基础设施网络安全检查工作,拒不改正的,处()罚款
A、5万元以上50万元以下
B、5万元以下
C、1万元以上10万元以下
D、1万元以上50万元以下
104、对于蜜罐的认识,蜜罐最大的作用是()
A、欺骗
B、监控
C、引诱
D、攻击
105、Modbus 应用协议是 OSl 模型第 ( ) 层上的应用层报文传输协议,用于在通过不同类型的总线或网络连接设备之间的客户机 / 服务器通信。
A、3
B、7
C、1
D、5
106、哪一级以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划()
A、区级
B、市级
C、省级
D、县级
107、个人信息保护法是信息安全领域一部划时代意义的法律。《中华人民共和国个人信息保护法》的通过时间和正式施行时间分别是()。
A、2021.8.20;2021.11.1
B、2021.11.1;2021.12.20
C、2021.8.20;2022.1.1
D、2021.11.1;2022.1.1
108、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?( )。
A、已买的软件
B、定做的软件
C、硬件
D、数据
109、零信任是近年来很热门的安全概念,某报告提出零信任架构下可以取消VPN,这一观点()
A、展示了零信任机制的强大功能
B、符合等保2.0中加强安全可信的思路
C、混淆了安全边界防御机制安全网络通信两种概念
D、不会对系统安全造成严重影响
110、违反国家核心数据管理制度,危害国家主权、安全和发展利益的,最高处多少元罚款()
A、五百万
B、一千万
C、二百万
D、八百万
111、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则
A、共同治理
B、网络主权
C、责权利相一致
D、网络安全与发展
112、当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( )
A、用户账户和权限的设置
B、审计记录
C、访问控制列表
D、系统服务配置情况
113、下列哪个选项不是工业互联网平台层所使用的技术?( )
A、数据管理技术
B、工业数据建模与分析技术
C、数据集成和边缘处理技术
D、应用开发和微服务技术
114、可信软件基中,实现对可信密码功能支持的机制为()
A、可信支撑机制
B、可信度量机制
C、可信协作机制
D、可信决策机制
115、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块
A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C、系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D、审计事件特征提取、审计事件特征匹配、安全响应报警
116、比特币网络中节点发现邻居是依据()
A、种子节点
B、地理距离优先
C、响应时间最短
D、节点声誉/信任值
117、以太坊存储世界状态的数据结构是()
A、Hash Chain
B、Mekle Patricia Trie
C、Mekle Tree
D、Hash Chain Table
118、以下属于工作量证明的共识协议是()
A、PoW
B、PoS
C、PBFT
D、Raft
119、比特币采用的记账模型是()
A、交易链模型
B、UTXO 模型
C、账户模型
D、交易状态模型
120、比特币地址创建过程中未使用()算法
A、Base58
B、SHA256
C、Base64
D、RIPEMD160
二、多项选择题
1、以下哪些属于《网络安全法》的基本原则()
**A、网络安全与信息化发展并重原则
B、网络空间主权原则
C、共同治理原则**
D、随意使用原则
2、对于可信密码模块(TCM)中的密钥对象,以下哪些观点是正确的?
A、pik私钥可以从一台机器迁移到另一台机器
B、一个tcm中同一时间只有一个ek存在
C、一个用户在一段时间内只能申请一个pik
D、用户不能用pik来为自己的文件进行签名
3、我们可以采取以下哪些措施用于防范口令攻击?
**A、输入口令时确保周围没有其他人偷窥
B、设置的口令尽可能复杂,使用数字、字母、特殊符号组成
C、定期更改口令**
D、选择一个具有很强安全性的复杂口令,在所有系统都使用它作为认证手段
4、网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。以下()属于需履行的安全保护义务。
**A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B、采取数据分类、重要数据备份和加密等措施
C、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月**
5、下列哪些情况下个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除。()
**A、处理目的已实现、无法实现或者为实现处理目的不再必要
B、个人信息处理者违反法律、行政法规或者违反约定处理个人信息
C、个人撤回同意**
D、个人信息处理者产品功能更改
6、网络空间安全包括哪些方面()
**A、意识形态安全
B、应用安全
C、数据安全
D、技术安全**
7、根据《个人信息保护法》有关规定,下列哪些处理个人信息的行为不需要取得信息所有者同意()。
**A、为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需
B、为履行法定职责或者法定义务所必需
C、为公共利益实施新闻报道、舆论监督等行为,在合理的范围内处理个人信息
D、为订立、履行个人作为一方当事人的合同所必需,或者按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必需**
8、入侵检测系统在发现入侵后会及时作出响应,包括()
**A、通知
B、报警**
C、切断网络连接
D、记录事件
9、根据我国有关法律规定,属于公民个人信息的有()
**A、姓名、家庭住址、身份证号码等信息
B、上网记录和交易记录
C、电话号码
D、通信记录和通信内容**
10、访问控制是网络安全防范和保护的主要策略,它的主要任务是()
A、保护网络传输的信息
B、保护网络内的数据、文件、口令
**C、保证网络资源不被非法访问
D、保证网络资源不被非法使用**
11、重大计算机安全事故和计算机违法案件可由()受理
A、案发地当地公安派出所
**B、案发地市级公安机关公共信息网络安全监察部门
C、案发地当地县级(区、市)公安机关治安部门**
D、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
12、信息战的表现形式有()
**A、心理战
B、网络攻防
C、电子对抗
D、实体摧毁**
13、我国去年公布的TPCM标准中,TPCM运行状态下,与系统中的()通过规定的接口连接
**A、计算部件硬件
B、TCM
C、可信管理程序
D、TSB**
14、根据《信息安全技术网络安全等级保护定级指南》的要求,等级保护对象的安全保护分为5级,下列选项中在其中的有()
A、专业保护级
**B、强制保护级
C、指导保护级**
D、个人保护级
15、发现感染计算机病毒后,应采取哪些措施()
A、使用杀毒软件检测、清除
B、格式化系统
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、断开网络
16、计算机病毒按传染方式分为()
**A、复合型病毒
B、文件型病毒
C、引导型病毒**
D、良性病毒
17、以下关于电子认证与签名服务的法律规定描述中,正确的是()
A、电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务八十日前,就业务承接及其他有关事项通知有关各方。
**B、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。
C、电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照国务院信息产业主管部门的规定执行。
D、电子认证服务提供者收到电子签名认证证书申请后,应当对申请人的身份进行查验,并对有关材料进行审查。**
18、大数据发展应当遵循()的原则
**A、创新引领
B、保障安全
C、统筹规划
D、开放开发**
19、当前阶段,我国的网络安全隐患包括了操作系统本身硬件、软件安全存在威胁的隐患,以及对于()的安全造成威胁的隐患。
**A、个人
B、集体
C、社会
D、国家**
20、下面哪些不是基本的网络安全防御产品:()
A、IDS系统
B、防火墙
**C、Modem
D、路由器**
21、《中华人民共和国个人信息保护法》的立法宗旨有()。
**A、促进个人信息合理利用
B、规范个人信息处理活动**
C、提高个人信息数据质量
D、为了保护个人信息权益
22、个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等,采取所规定的措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息()
A、损坏
**B、丢失
C、篡改
D、泄露**
23、数据备份是数据容灾的基础,以下是数据备份方法的是()
A、磁盘无规律备份
**B、磁带库备份
C、磁盘阵列备份
D、磁盘镜像备份**
24、《个人信息保护法》中对信息处理流程包括()
**A、使用
B、收集
C、加工
D、存储**
25、下列关于大数据的说法中,错误的是()
**A、大数据的目的在于发现新的知识与洞察并进行科学决策
B、大数据具有体量大、结构单一、时效性强的特征
C、大数据的应用注重因果分析而不是相关分析**
D、处理大数据需采用新型计算架构和智能算法等新技术
26、网络运营者开展经营和服务活动,必须做到以下()方面
**A、遵守法律、行政法规
B、尊重社会公德,遵守商业道德
C、接受政府和社会的监督,承担社会责任
D、诚实信用,履行网络安全保护义务**
27、敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括()等。
**A、生物识别、医疗健康
B、未满十四周岁未成年人个人信息
C、金融账户、行踪轨迹
D、宗教信仰、特定身份**
28、PBFT共识协议可以安全运行在()
**A、半同步网络
B、同步网络
C、异步网络**
D、半异步网络
29、以下能够用于对智能合约进行安全性分析的方法包括
**A、Symbolic Execution
B、Model Checking
C、Fuzzing Test
D、Theorem Proving**
30、Gossip协议能够实现()
**A、一致性收敛
B、在异步网络中工作
C、周期性散播消息
D、可扩展性**