《网络安全管理人员知识考试题库附答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理人员知识考试题库附答案.docx(98页珍藏版)》请在第一文库网上搜索。
1、网络安全管理人员知识考试题库附答案一、单选题1任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。A、纪检B、财政C、公安D、法院参考答案:C2 .国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。A、数据B、数据安全C、资料D、安全参考答案:B3 .行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。A、信息污染C、网络谣言D、虚假信息参考答案:D4 .下面并不能有效预防病毒的方法是()A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该
2、U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案:D5 .我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。A、及时预警、快速反应、信息恢复B、入侵检测、信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余参考答案:A6 .国务院和省、自治区、直辖市人民政府应当统筹规戈山加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创
3、新项目。A、安全C、技术人员D、网络安全技术参考答案:D7 .造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性参考答案:C8 .下面所列的安全机制中,()不属于信息安全保障体系中的事先保护环节。A、数字证书认证B、防火墙C、杀毒软件D、数据库加密参考答案:C9 .影响网络安全的因素不包括()A、输入的数据容易被篡改B、计算机病毒的攻击C、IO设备产生的偶发故障D、系统对处理数据的功能还不完善参考答案:C10 .有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对()的
4、分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。A、网络B、网络安全风险C、安全D、风险参考答案:BI1()是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门参考答案:D12 .发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、调查和评估B、调查D、分析参考答案:A13 .网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者
5、传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、用户发布的信息B、网民C、公民D、用户参考答案:A14 .网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、任意身份B、提供真实身份C、其他人D、当事人参考答案:B15 .()是互联网最早的雏形A、通信协议B、阿帕网C、TCP/IP协议D、NSFNET参考答案:B16 .关键信息基础设施的运营者采购
6、网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、国家安全B、公共财产C、人民利益D、个人安全参考答案:A17 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。()A、升级B、分析C、检查参考答案:A18 .2014年3月央行发布关于进一步加强比特币风险防范工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()A、技术风险B、市场风险C、政策风险参考答案:C19 .以下生物鉴定设备具有最低的误
7、报率的是()A、指纹识别B、语音识别C、掌纹识别D、签名识别参考答案:A20 .明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结算等帮助。A、工具B、资金C、运维D、技术支持参考答案:D21 .国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。A、安全策略B、工作任务C、网络安全政策参考答案:C22 .国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。A、安全认证B、检测C、风险评估D、预防参考答案:C23 .国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取
8、措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A、自由平等B、团结互助C、健康文明D、和平友爱参考答案:C24 .个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,()要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。A、无权C、有利于D、有责任参考答案:B25 .以下是蠕虫的传播途径和传播方式的是()A、空气B、鼠标C、红外D、液体参考答案:C26 .网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯罪的活动提供技术支持和协助。A
9、、个人安全B、国家安全C、人民利益D、个人利益参考答案:B27 .在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()A、可用性的攻B、完整性的攻击C、保密性的攻击D、真实性的攻击参考答案:C28 .影响网络安全的因素不包括()A、操作系统有漏洞B、网页上常有恶意的链接C、通讯协议有漏洞D、系统对处理数据的功能还不完善参考答案:D29 .Windows操作系统提供的完成注册表操作的工具是()A、 syskeyB、 msconfigC、 ipconfigD、 regedit参考答案:D30 .国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并
10、定期组织()。A、演示B、沟通C、学习D、演练参考答案:D31 .不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的();A、人员B、程序C、程序、工具D、工具参考答案:C32 .计算机杀毒时,说法不正确的是()A、应及时升级杀毒软件B、杀毒前应先对杀毒盘进行杀毒C、即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D、杀完毒后,应及时给系统打上补丁参考答案:B33 .文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是()A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略参考答案:A34 .
11、影响网络安全的因素不包括()A、信息处理环节存在不安全的因素B、操作系统有漏洞C、计算机硬件有不安全的因素D、黑客攻击参考答案:C35 .以下不属于木马检测方法的是()A、检查端口及连接B、检查系统进程C、检查注册表D、检查文件大小参考答案:D36 .网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置();发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、病毒C、木马D、程序参考答案:A37 .国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、
12、单位保护38 .关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全O的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、保护B、责任C、保护义务D、义务参考答案:C39 .数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的参考答案:C40 .TCSEC定义的属于D级的系统是不安
13、全的,以下操作系统中属于D级的是()A、Windows2000B、DOSD、UNIX参考答案:B41 .2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划参考答案:A42 .计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒参考答案:A43 .因维护国家安全和社会公共秩序,处置重大突发社会
14、安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。A、特定区域B、特定时间D、网址参考答案:A44 .因网络安全事件,发生()或者生产安全事故的,应当依照中华人民共和国突发事件应对法、中华人民共和国安全生产法等有关法律、行政法规的规定处置。A、突发B、事件C、突发事件D、时间参考答案:C45 .以下关于宏病毒的表述,正确的是()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D、C1H病毒属于宏病毒参考答案:B46 .我国网络舆论的特点()。A、可操作性B、匿名性C、社会危害性D、信任冲击性47 .木马在建立连接时不是必须条件的是()A、服务端已经安装木马B、控制端在线C、服务端在线D、已经获取服务端系统口令参考答案:D48 .网络违法犯罪作为网络发展的一种负面产物,是一种典型的()。A、高破坏性的违法犯B、智能型违法犯罪C、高自动化的违法犯罪D、高技术性的违法犯罪参考答案:B49 .网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。A