《2023年互联网信息安全知识竞赛题库附答案.pdf》由会员分享,可在线阅读,更多相关《2023年互联网信息安全知识竞赛题库附答案.pdf(96页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年互联网信息安全知识竞赛题库附 答 案(最新版)单项选择题1 .信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳2 .下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制3 .I n t er n et 接入控制不能对付以下哪类入侵者?(C)A、伪装者B、违法者C、内部用户D、地下用户4.计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性5 .黑客在程序中设置了
2、后门,这体现了黑客的(A)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解7 .在计算机病毒检测手段中,校验和法的优点是(D)A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒8 .机房中的三度不包括(C)A、温度B、湿度C、可控度D、洁净度9 .为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指(A)A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和
3、洁净度1 0 .一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A、软件和硬件B、机房和电源C、策略和管理D、加密和认证1 1 .计算机网络安全的目标不包括(C)A、保密性B、不可否认性C、免疫性D、完整性1 2 .下列关于网络防火墙说法错误的是(B)A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁1 3 .目前信息安全最大的安全威胁来自于以下哪个方面(A)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马1 4 .信
4、息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性1 5 .突破网络系统的第一步是(D)oA、口令破解B、利用T C P/I P 协议的攻击C、源路由选择欺骗D、各种形式的信息收集1 6 .计算机病毒的核心是(A)。A、引导模块B、传染模块C、表现模块D、发作模块1 7 .不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)oA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定1 8 .数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、
5、入侵检测C、数字签名D、访问控制1 9 .下列行为不属于攻击的是(D)A、对一段互联网I P 进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从F T P 服务器下载一个1 0 G B 的文件2 0 .计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备2 1 .网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3 项都是2 2 .网络安全的基本属性是(D)oA、机密性B、可用性C、完整性D、上面3 项都是2 3 .对攻击可能性的分析在很大程度上
6、带有(B)oA、客观性B、主观性C、盲目性D、上面3 项都不是2 4 .网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3 项都是2 5 .从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性2 6.2 0 0 8 年 5 月 1日,我国正式实施,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2 7.网络犯罪的表现形式常见得有非法侵
7、入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化2 8 .下列关于互惠原则说法不正确的是(C)oA、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正29.2012年12月2 8日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法30.信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C
8、、管理制度D、人31.网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频32.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)oA、信息污染B、网络垃圾C、网络谣言D、虚假信息3 3 .自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性3 4 .信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?(D)A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段3 5 .
9、黑客利用I P 地址进行攻击的方法有:(A)A、I P 欺骗B、解密C、窃取口令D、发送病毒3 6 .“要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信3 7 .“要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息3 8 .“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往3 9.在网络聊天室、公告栏等公
10、共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说(C)A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力4 0 .在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问4 1 .数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实
11、体发出的4 2 .防止用户被冒名所欺骗的方法是:(A)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙4 3.屏蔽路由器型防火墙采用的技术是基于:(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合4 4 .以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络4 5 .以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破
12、坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性4 6 .以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力4 7 .包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥4 8 .目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)A、客户认证B、回话认证C、用户认证D、都不是4 9.在设计网络安全方案中,系统是基础(A)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策
13、略5 0 .从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A、机密性B、可用性C、完整性D、真实性5 1 .从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然 而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3 项都不是5 2 .拒绝服务攻击的后果是(E)oA、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是5 3.风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资
14、产,威胁,漏洞D、上面3 项都不对5 4 .机密性服务提供信息的保密,机密性服务包括(D)oA、文件机密性B、信息传输机密性C、通信流的机密性D、以上3 项都是5 5 .完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3 项都是5 6 .路由控制机制用以防范(D)oA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3 项都不是5 7 .安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3 项都是5 8
15、.安全基础设施设计指南应包括(D)oA、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C I R TC、设计基础设施安全服务D、以上3 项都是5 9.在以下网络威胁中,哪个不属于信息泄露(C)oA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号6 0 .防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输6 1 .(A)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞6 2 .针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这 是(D)防火墙的特点。A、包过
16、滤型B、应用级网关型C、复合型防火墙D、代理服务型6 3 .网络监听是(B)oA、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC 系统运行情况D、监视一个网站的发展方向6 4 .防火墙采用的最简单的技术是(C)oA、安装保护卡B、隔离C、包过滤D、设置进入密码6 5 .下列叙述中正确的是(D)oA、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播6 6 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。A、拒绝服务B、文件共享C、BIN D 漏洞D、远程过
17、程调用6 7 .不属于黑客被动攻击的是(A)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件6 8 .在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控6 9 .关于消息摘要函数,叙述不正确的是(C)oA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;7 0 .在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、真实性7 1
18、 .(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片7 2.计算机病毒的特点是(B)。A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性7 3.以 下(A)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制74.属于计算机病毒防治的策略的是(D)oA、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘75.计算机网络中的安全是指(C
19、)oA、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全76.不属于常见的危险密码是(D)oA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码77.逻辑上,防火墙是(A)oA、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带7 8 .数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)oA、解密和验证B、解密和签名C、加密和签名D、加密和验证7 9 .按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、安全部B、信息产业部C、监察部D、公安8 0 .网络信息内容生态治理
20、规定自2 0 2 0 年(C)起施行。A、1 月 1日B、2月 1日C、3 月 1日D、7 月 1日8 1 .网络信息内容生态治理,是指政府、(A)、社会、网民等主体,以培育和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标,开展的弘扬正能量、处置违法和不良信息等相关活动。A、企业B、公民C、行业组织D、网络平台8 2 .各级网信部门会同有关主管部门,建立健全(D)等工作机制,协同开展网络信息内容生态治理工作。信息共享;会商通报;联合执法;案件督办;信息公开。A、B、C、D、8 3 .网络信息内容服务平台应当履
21、行信息内容管理(A),加强本平台网络信息内容生态治理,培育积极健康、向上向善的网络文化。A、主体责任B、服务责任C、审核责任D、管理责任8 4 .网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任,依 据(D)等,规范群组、版块内信息发布等行为。法律法规;用户协议;平台公约。A、B、C、D、8 5 .网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约采取(D)等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告。警示整改;限制功能;暂停更新;关闭账号。A、B、C、D、8 6 .网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年度报告应
22、当包括(D)等内容。网络信息内容生态治理工作情况;网络信息内容生态治理负责人履职情况;社会评价情况等内容。A、B、C、D、8 7 .网络信息内容生态治理规定中规定:网络信息内容服务使用者和网络信息内容生产者、网络信息内容服务平台不得通过(B)、删除信息以及其他干预信息呈现的手段侵害他人合法权益或者谋取非法利益。A、采编B、发布C、转发D、传播8 8 .互联网新闻信息服务,不包括以下哪项。DA、互联网新闻信息采编发布服务B、互联网新闻信息转载服务C、互联网新闻信息传播平台服务D、互联网直播服务8 9 .任何组织不得设立的互联网新闻信息服务单位,不包括以下哪项。CA中外合资经营B中外合作经营C 个
23、人独资企业D外资经营9 0 .互联网新闻信息服务提供者提供,应当与在其平台上注册的用户签订协议,明确双方权利义务。CA互联网新闻信息采编发布服务B互联网新闻信息转载服务C互联网新闻信息传播平台服务D互联网直播服务9 1 .互联网新闻信息服务提供者应用新技术、调整增设具有新闻舆论属性或社会动员能力的应用功能,应当报国家或省、自治区、直辖市互联网信息办公室进行互联网新闻信息服务。AA安全评估B 保密评估C内容评估D、评估9 2 .国家和地方互联网信息办公室应当建立互联网新闻信息服务网络档案,建立失信制度和制度。A、C、DA 信用B 信息C黑名单D约谈9 3 .从业人员应当接受所在互联网新闻信息服务
24、单位自行组织开展的、每年不少于4 0 个学时的教育培训,其中关于马克思主义新闻观的教育培训不少于个学时。DA 8B 9C 5D 1 09 4 .国家和地方互联网信息办公室依法建立从业人员信用档案和。BA白名单B黑名单C账户数据库D以上都不正确95.互联网新闻信息服务单位发现从业人员存在违法行为的,应当依法依约对其进行的处罚包括。DA警示B处分C解除聘用合同或劳动合同D以上都正确96.互联网用户公众账号信息服务提供者应当建立互联网用户公众账号信息服务使用者管理体系,根据提供相应服务。AA信用等级B信用评级C账户等级D以上都不正确97.互联网用户公众账号信息服务提供者应当对使用者的等信息进行审核,
25、分类加注标识,并向所在地省、自治区、直辖市互联网信息办公室分类备案。DA账号信息B服务资质C服务范围D以上都正确98.对同一主体在同一平台注册多个账号,或以集团、公司、联盟等形式运营多个账号的使用者,应要求其提供注册主体、业务范围、账号清单等基本信息,并向互联网信息办公室备案。CA国家B所在地级市C所在地省、自治区、直辖市D以上都正确99.互联网用户公众账号信息服务使用者应当履行信息发布和管理责任。CA网络安全B信息安全C运营安全D以上都不正确100.互联网用户公众账号信息服务提供者应当对使用者的账号信息、服务资质、服务范围等信息进行审核,分类加注标识,并向互联网信息办公室分类备案。CA国家B
26、所在地级市C所在地省、自治区、直辖市D以上都不正确101.互联网用户公众账号信息服务提供者应当制定和公开和,与使用者签订服务协议,明确双方权利义务。cA管理规则B平台公约AB都正确AB都不正确102.互联网用户公众账号信息服务使用者应当对用户公众账号留言、跟帖、评论等互动环节进行管理。BA事后B实时AB都不正确AB都正确103.微博客服务提供者应当对申请前台实名认证账号的微博客服务使用者进行认证信息审核,并按照注册地向互联网信息办公室分类备案。DA国家B省、自治区、直辖市AB都不正确AB都正确104.微博客服务使用者提供的证明材料与认证信息不相符的,微博客服务提供者不得为其提供。AA前台实名认
27、证服务B后台实名认证服务AB都不正确AB都正确105.微博客服务提供者应用新技术、调整增设具有新闻舆论属性或社会动员能力的应用功能,应当报互联网信息办公室进行安全评估。DA国家B省、自治区、直辖市AB都不正确AB都正确106.微博客服务使用者申请认证账号的,应当提供与认证信息相符的有效证明材料。AA前台实名B后台实名AB都不正确AB都正确107.微博客服务提供者应当按照管理原则,根据微博客服务使用者主体类型、发布内容、关注者数量、信用等级等制定具体管理制度,提供相应服务,并向国家或省、自治区、直辖市互联网信息办公室备案。CA实名制B分层C分级分类D以上都不正确1 0 8 .各级互联网信息办公室
28、应当建立监督检查的监督管理制度,指导督促互联网直播服务提供者依据法律法规和服务协议规范互联网直播服务行为。DA日常B定期A B 都不正确A B 都正确1 0 9 .互联网直播服务提供者应当建立直播内容审核平台,根据互联网直播的内容类别、用户规模等实施分级分类管理,对图文、视频、音频等直播内容加注或播报平台标识信息,对互联网新闻信息直播及其互动内容实施管理。BA先发后审B先审后发C 直接发送D以上都不正确1 1 0 .互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存日。BA 3 0B 6 0C 4 5D 2 01 1 1 .提供互联网新闻信息直播服务的,应当设立。BA 总
29、经理B 总编辑C审计人员D以上都不正确1 1 2 .提供互联网新闻信息服务,还应当依法向办理互联网信息服务许可或备案手续。CA公安机关B互联网信息办公室C电信主管部门D 新闻主管部门1 1 3 .互联网新闻信息服务许可证有效期为年。CA 1B 2C 3D 41 1 4 .符合条件的互联网新闻信息服务提供者实行制度,具体实施办法由国家互联网信息办公室另行制定。BA 特殊股B 特殊管理股AB 都不正确AB 都正确1 1 5 .申请互联网新闻信息采编发布服务许可的,应当是。DA 新闻单位(含其控股的单位)B 新闻宣传部门主管的单位AB 都不正确AB 都正确1 1 6 .互联网新闻信息服务提供者应当在
30、明显位置明示。DA 互联网经营许可证编号B互联网信息服务业务经营许可证编号C互联网新闻信息服务许可证编号D 以上都不正确1 1 7 .国家互联网信息办公室会同国务院电信、公安、新闻出版广电等部门建立机制,加强工作沟通和协作配合,依法开展联合执法等专项监督检查活动。BA 信息查询B 信息共享C 信息保密D 以上都不正确1 1 8 .网络安全法规定,网 络 运 营 者 应 当 制 定,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。AA、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度119.国家支持网络运营者之间在网络安全信息_ _、和等方
31、面进行合作,提高网络运营者的安全保障能力。CA发布收集分析事故处理B收集分析管理应急处置C收集分析通报应急处置D审计转发处置事故处理120.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处一日以下拘留,可以并处 以上 以下罚款。CA三日一万元十万元B五日五万元十万元C五日五万元五十万元D十日五万元十万元121.互联网出口必须向公司信息化主管部门进行后方可使用。AA备案审批B 申请C说明D、报备122.微博客服务提供者应当发挥促
32、进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进文化,坚持正确舆论导向,倡导的上网方式。DA依法上网B文明上网C安全上网D以上都正确123.微博客服务提供者应当依法取得法律法规规定的相关资质。向社会公众提供互联网新闻信息服务的,应当依法取得的许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展服务活动。BA互联网经营许可证B互联网新闻信息服务许可C互联网信息服务业务经营许可证D以上都不正确124.微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于个月。CA十二B三C六D十125.微博客服务提供者应当建立健全的机制,发现微博客服务使用者发布、传播谣言或不
33、实信息,应当主动采取措施。AA辟谣B澄清C回复D以上都不正确126.互联网新闻信息服务提供者应当健全等信息安全管理制度,具有安全可控的技术保障措施。DA信息发布审核B公共信息巡查C应急处置D以上都正确127.互联网群组信息服务提供者应当对违反法律法规和国家有关规定的互联网群组,依法依约采取等处置措施,保存有关记录,并向有关主管部门报告。DA警示整改B暂停发布C关闭群组D以上都正确128.互联网群组信息服务提供者应当按规定留存网络日志不少于个月。CA十二B三C六D十129.互联网群组信息服务提供者应当建立黑名单管理制度,对违法违约情节严重的群组及纳入黑名单,限制群组服务功能,保存有关记录,并向有
34、关主管部门报告。DA 建立者B 管理者C 成员D以上都正确1 3 0 .网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密,。CA 不得泄露、篡改、毁损B 不得出售或者非法向他人提供A B 都正确A B 都不正确1 3 1 .提供域名解析服务,应当遵守有关,具备相应的技术、服务和网络与信息安全保障能力,落实网络与信息安全保障措施,依法记录并留存域名解析日志、维护日志和变更记录,保障解析服务质量和解析系统安全。涉及经营电信业务的,应当依法取得电信业务经营许可。DA 法律B 法规C 标准D以上都正确1 3 2 .我国建立网上虚拟社区的警务制度,实行小时的网
35、上巡查。DA 8B 1 2C 1 6D 2 41 3 3.根据 互联网信息内容管理行政执法程序规定,办案人员有下列情形之一的,应当自行回避;当事人也有权申请办案人员回避。DA是本案的当事人或者当事人的近亲属B与本案有直接利害关系C与本案当事人有其他关系,可能影响案件公正处理D以上都正确1 3 4.关键信息基础设施的运营者应当自行或者委托网络安全服务机构 对其网络的安全性和可能存在的风险检测评估。BA、至少半年一次B、至少一年一次C、至少两年一次D、至少每年两次1 3 5.互联网用户公众账号信息服务提供者应当记录互联网用户公众账号信息服务使用者发布内容和日志信息,并按规定留存不少于个月。CA十二
36、B三C六D 十1 3 6.国家对经营性互联网信息服务实行制度;对非经营性互联网信息服务实行制度。CA备案备案B 许可许可C 许可备案D备案许可1 3 7.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经决定或者批准,可以在特定区域对网络通信采取限制等临时措施。BA国家网信部门B国务院C公安部D国家安全部1 3 8.我国网络安全法规定,为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。CA、网络自由B、网络速度C、网络安全D、网络信息1 3 9.我国网络安全法规定,在中华人民共和国境内建设、运营、()
37、和使用网络,以及网络安全的监督管理,适用本法。AA、维护B、运维C、运营D、建设1 4 0 .国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全的方针BA、科学发展B、依法管理C、确保安全的方针D、积极利用1 4 1 .国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。CA、安全策略B、工作任务C、网络安全政策D、措施1 4 2 .国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。BA、检测B
38、、侵入C、扫描D、监督1 4 3 .电信网之间的原则不包括:DA、技术可行B、经济合理C、公平公正D、自负其责1 4 4 .互联网新闻信息服务,不包括互联网新闻信息的?CA、采编发布服务B、转载服务C、录制服务D、传播平台服务。1 4 5 .国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行(C)制度。A、许可B、认同C、备案D、存档1 4 6 .某网站违反互联网用户账号名称注册、使用、管理相关规定,情节严重,国家互联网信息办公室、地方互联网信息办公室可依据(C)对其主要负责人、总编辑等进行约谈。A、中国互联网行业自律公约B、互联网新闻信息服务单位约谈工作规定C、互联网用户账
39、号名称管理规定D、互联网新闻信息服务管理规定1 4 7 .在中华人民共和国境内从事互联网信息服务活动,必须遵守(B)。A、互联网文化管理暂行规定B、互联网信息服务管理办法C、互联网站管理工作细则D、信息网络传播权保护条例1 4 8 .互联网信息服务提供者应当按照(D)的原则,要求互联网信息服务使用者通过真实身份信息认证后注册账号。A、“后台自愿、前台实名”B、“后台实名、前台实名”C、“后台自愿、前台实名”D、”后台实名、前台自愿”1 4 9 .国家互联网信息办公室、地方互联网信息办公室实施约谈时,应当 由(B)以上执法人员参加,主动出示证件,并记录约谈情况A、1 名B、2 名C、3 名D、4
40、 名1 5 0 .持有 信息网络传播视听节目许可证的机构,传播视听节目的名称、内容概要、播出时间、时长、来源等信息,应当至少保留(D)S oA 7 B 1 0 C 1 5 D 3 01 5 1 .博客服务应当遵循文明守法、(B)、自觉维护国家利益和公共利益的原则。A 诚实守信B 诚信自律C公平竞争D 优质服务1 5 2 .(C)应当对电信业务经营者、互联网信息服务提供者保护用户个人信息的情况实施监督检查。A宣传部B公安部C电信管理机构D 互联网信息办公室1 5 3 .互联网接入服务提供者应当记录上网用户的上网时间、用户账号、(B)或者域名、主叫电话号码等信息,记录备份应保存6 0 日,并在国家
41、有关机关依法查询时,予以提供。A、家庭住址B、互联网地址C、单位地址D、上网地址1 5 4 .国家对从事信息网络传播视听节目业务实行(A)制度。A、许可B、批准C、审核D、默认1 5 5 .互联网著作权行政保护办法规定,侵犯互联网信息服务活动中的信息网络传播权的行为由()的著作权行政管理部门管辖。(A)A、侵权行为实施地B、侵权结果发生地C、被告居住地D、原告居住地1 5 6 .()负责对全国互联网用户账号名称的注册、使用实施监督管理。(A)A、国家互联网信息办公室B、中共中央宣传部C、国家文化部D、国家广电总局1 5 7.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通
42、信工具服务提供者审核,由()向互联网信息内容主管部门分类备案。(A)A、即时通信工具服务提供者B、即时通信工具服务使用者C、省互联网信息办公室D、国家互联网信息办公室1 5 8 .对利用互联网电子公告服务系统,短信息服务系统传播淫秽、色情等不良信息的用户,应将其I P 地址列入“黑名单”,对涉嫌犯罪的,应主动向()举报。(C)A、电信管理机构B、宣传部C、公安机关D、文化部1 5 9 .著作权人发现互联网传播的内容侵犯其著作权,向互联网信息服务提供者或者其委托的其他机构发出通知后,互联网信息服务提供者应当立即采取措施移除相关内容,并保留著作权人的通知()。(0A、1 个月B、3 个月C、6 个
43、月D、1 2个月1 6 0.国务院于哪年的6月 2 8 日印发了 关于大力推进信息化发展和切实保障信息安全若干意见()A、20 1 0B、20 1 1C、20 1 2(正确答案)D、20 1 31 6 1.20 1 2年 1 2月 2 8 日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会(正确答案)C、工信部D、国家网络与信息安全协调小组1 6 2.下列关于我国涉及网络信息安全的法律说法正确的是()A、在 1 9 79 年的刑法中已经包含相关的计算机犯罪的罪名B、关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件(正确答案)C、20 0
44、 3 年全国人大常委会审核通过了 中华人民共和国电子签名法D、中华人民共和国电子签名法的实施年份是20 0 4 年1 6 3 .我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、中华人民共和国信息安全法B、中华人民共和国电信条例(正确答案)C、中华人民共和国计算机信息系统安全保护条例D、中华人民共和国个人信息保护法1 6 4 .我国第一部保护计算机信息系统安全的专门法规是()A、计算机信息网络国际联网管理暂行规定B、中华人民共和国信息安全法C、中华人民共和国电信条例D、中华人民共和国计算机信息系统安全保护条例(正确答案)1 65.不属
45、于 中华人民共和国保守国家秘密法中第48 条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为(正确答案)B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为1 66.中华人民共和国电子签名法的实施时间是()A、1 9 9 4年 2 月 2 8 日B、20 0 4年 8 月 2 8 日C、20 0 5年 4 月 1日(正确答案)D、20 0 5年 6 月 2 3 日1 67 .下列哪部法律法规从法律层面规定了国际联网
46、、互联网络、接入网络等信息技术术语()A、计算机信息网络国际联网管理暂行规定(正确答案)B、中华人民共和国计算机信息系统安全保护条例C、计算机信息网络国际联网管理暂行规定实施办法D、中华人民共和国电信条例1 68 .下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、信息网络传播保护条例(正确答案)B、中华人民共和国电信条例C、互联网上网服务营业场所管理条例D、中华人民共和国计算机信息系统安全保护条例1 69 .下列哪个选项不是全国人民代表大会常务委员会在20 0 0 年 1 2月颁布实施的 关于维护互联网安全的决定中规定的犯罪行为()A、损害互联网运行安全B
47、、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤(正确答案)D、破坏国家安全和社会稳定1 7 0 .计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。A、采集、加工、存储、传输、检 索(正确答案)B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索1 7 1 .信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性(正确答案)D、弱点、威胁1 7 2.下列说法错误的是()A、
48、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等(正确答案)1 7 3 .以下关于恶意代码防范的说法,错误的是()A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件(正确答案)D、单位统一安
49、装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门1 7 4 .信息系统安全保护等级分为()A、三级B、四级C、五 级(正确答案)D、六级1 7 5 .机房等重要区域应配置(),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统(正确答案)C、摄像头D、防盗锁1 7 6 .信息系统安全风险评估的形式分为()A、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估(正确答案)D、检查评估和非检查评估1 7 7 .()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。A、安全事件B、安全措施(正确答案)C、安全风险
50、D、安全需求1 7 8 .()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。A、安全事件(正确答案)B、安全措施C、安全风险D、安全需求1 7 9 .信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性(正确答案)1 8 0 .美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A、2 0 0 5B、2 0 0 9 (正确答案)C、2 0 1 5D、2 0 0 71 8 1 .互联网始于1 9 6 9 年的哪个国家?()A、英国B、美