二、多项选择题,【每题 1 分】 (下列各题中,分别有两个或两个以上符合题意的正确答 案,请按答题卡要求,用 2B铅笔填涂你选定的信息点。本类题共    100 题,每小题 1分,共
100 分。多选。错选、不选均不得分。)
1.《网络安全法》规定 , 国家维护网络安全的主要任务是( )
A.检测、防御、处置网络安全风险和威胁
B.保护关键信息基础设施安全
C.依法惩治网络违法犯罪活动
D.维护网络空间安全和秩序
【参考答案】 :ABCD
2.因网络安全事件,发生突发事件或者生产安全事故的,应当依照( )等有关法律、行政 法规的规定处置。
A.《中华人民共和国网络安全法》
B.《中华人民共和国突发事件应对法》
C.《中华人民共和国安全生产法》
D.《中华人民共和国应急法》
【参考答案】 :BC
3.数字签名不能通过( )来实现的。
A.认证
B.程序
C.签字算法
D.仲裁
【参考答案】 :ABD
4.以下哪一项属于信息欺骗的范畴( )
A.会话劫持
B.IP 欺骗
C.重放攻击
D.社交工程
【参考答案】 :BCD
5.强制访问控制用户与访问的信息的读写关系正确的是( )。
A.下读 : 用户级别大于文件级别的读操作
B.上写 : 用户级别大于文件级别的写操作
C.上读 : 用户级别低于文件级别的读操作
D.下写 : 用户级别小于文件级别的写操作
E.下写 : 用户级别等于文件级别的写操作
【参考答案】 :AC
6.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
A.禁止文明传输用户登录信息机身份凭证
B.禁止在数据库或文件系统中明文存储用户密码
C.必要时可以考虑 COOKIE中保存用户密码
D.应采用单向散列值在数据库中存储用户密码,    并使用强密码, 在生产单向散列值过程中加
入随机值
【参考答案】 :ABD
7.下面说法正确的是( )
A.EXCEL的行高是固定的
B.EXCEL单元格的宽度是固定的,为 8 个字符宽
C.EXCEL单元格的宽度是可变的,默认宽度为    8 个字符宽
D.EXCEL的行高和列宽是可变的
【参考答案】 :BD
8.
的移动架构与
公司自主移动应用必须在公司范围内省级及以上集中部署, 应采用公司统 防护标准,落实“ ( )”的要求,做到集中部署与集中防护。
A.统一审核
B.安全入口
C.测评发布
D.统一监测
【参考答案】 :ABCD
9.下列( )是域控制器存储所有的域范围内的信息。
A.安全策略信息
B.用户身份验证信息
C.账户信息
D.工作站分区信息
【参考答案】 :ABC
10.( )是由失效的身份认证和会话管理而造成的危害
A.窃取用户凭证和会话信息
B.冒出用户身份察看或者变更记录,甚至执行事务
C.访问未授权的页面和资源
D.执行超越权限操作
【参考答案】 :ABCD
11.日志分析重点包括( )
A.
B.请求方法
C.请求链接
D.状态代码
【参考答案】 :ABCD
12.《网络安全法》的网络运营者包括( )
A.网络所有者
B.网络管理者
C.网络使用者
D.网络服务提供者 【参考答案】 :ABD
13.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用(
A.检查数据是否符合期望的类型
B.检查数据是否符合期望的长度
C.检查数据是否符合期望的数值范围
D.检查数据是否包含特殊字符
【参考答案】 :ABCD
14.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程 序,并根据网络安全风险的特点和可能造成的危害,采取下列措施( )。
A.要求有关部门、机构和人员及时收集、报告有关信息
B.加强对网络安全风险的监测
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估
D.向社会发布网络安全风险预警,发布避免、减轻危害的措施
【参考答案】 :ACD
15.下列关于跨站请求伪造的说法正确的是( )
A.只要你登陆一个站点 A且没有退出, 则任何页面都以发送一些你有权限执行的请求并执行
B.站点 A 的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大
C.目标站点的功能采用 GET还是 POST并不重要, 只不过 POST知识加大了一点点跨站请求伪 造的难度而已
D.有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,    因为可以
送多个请求来模拟多步提交
【参考答案】 :ABCD
16.对于防火墙不足之处,描述正确的是( )
A.无法防护基于尊重作系统漏洞的攻击
B.oracle10g程序异常终止无法防护端口反弹木马的攻击
C.无法防护病毒的侵袭
D.无法进行带宽管理
【参考答案】 :ABC
17.公司统一组织对( )进行安全防护方案评审,包括安全架构遵从度、安全措施等。必 要时公司邀请国家专家组对核心系统安全防护方案进行评审。 各省市公司、 直属单位其他自
建系统安全防护方案由各单位自行组织评审并备案。
A.统推系统
B.二级及以上自建系统
C.三级及以上自建系统
D.自建系统
【参考答案】 :AC
18.若一个组织声称自己的 ISMS符合 ISO/IBC27001 或 GB/T22080 标准要求,其网络安全措 施通常需要在物理和环境安全方面实施常规控制。 物理和环境安全领域包括安全区域和设备 安全两个控制目标。 安全区域的控制目标是防止对组织场所和信息的未授权物理访问、 损坏 和干扰, 关键或敏感信息及信息处理设施应放在安全区域内, 并受到相应保护, 该目标可以 通过以下控制措施来实现( )
A.物理安全边界、物理入口控制
B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C.在安全区域工作,公共访问、交界区安全
D.人力资源安全
【参考答案】 :ABC
19.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包
括( )
A.IP 地址
B.用户名和密码
C.上网时间
D.Cookie 信息
【参考答案】 :ABCD
20.下列情况违反“五禁止”的有( )。
A.在信息内网计算机上存储国家秘密信息
B.在信息外网计算机上存储企业秘密信息
C.在信息内网和信息外网计算机上交叉使用普通优盘
D.在信息内网和信息外网计算机上交叉使用普通扫描仪
【参考答案】 :ABCD
21.应启用应用系统日志审计功能,审计日志内容应至少包含以下项( )
A.用户登录、登出、失败登陆日志
B.管理员授权操作日志
C.创建、删除(注销)用户操作日志
D.重要业务操作
【参考答案】 :ABCD
22.静电产生方式有( )。
A.固体接触带电
B.固体分离带电(断裂带电 , 剥削带电)
C.物体摩擦带电
D.固体导体感应带电
【参考答案】 :ABCD
23.灭火的基本方法有( )。
A.隔离法
B.窒息法
C.冷却法
D.水灭法
【参考答案】 :ABC
24.根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选 项中,属于主机安全防护总体策略的有( )。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。