本参考资料经作者收集整理,仅供个人学习参考,不得作商业用途。
《2022年网络安全知识考试参考题库大全-上(单选600题)》
《2022年网络安全知识考试参考题库大全-中(多选500题)》
《2022年网络安全知识考试参考题库大全-下(判断650题)》
2022年网络安全知识考试参考题库大全-上(单选600题)
一、单选题
1.下面选项属于网络和信息系统的关键岗位人选的审查标准的是()
A、年龄限制
B、必须不是单位、组织的正式员工
C、必须经过严格的政审、背景和资历调查
D、必须有其他关键岗位的经验
答案:B
2.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
答案:C
3.在定级要素与信息系统安全保护等级的关系中,国家安全受到严重损害属于安全等级()
A、第一级
B、第二级
C、第三级
D、第四级
答案:D
A、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》
B、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》
C、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》
D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
答案:A
5.现在计算机及网络系统中常用的身份验证方式哪种最为安全实用()。
A、A:用户名+密码方式
B、B:IC卡认证
C、C:动态密码
D、D:USBkey认证
6.现在,网吧等互联网上网服务营业场所经营单位出现擅自在网吧内搭建私服的现象。私服是指()。
A、网吧等互联网上网服务营业场所经营单位私下为上网用户提供服务
B、上网用户向网吧等互联网上网服务营业场所经营单位提出的个人要求
C、网吧等互联网上网服务营业场所经营单位处理自己的个人事件
D、未经网络游戏运营商认可私自搭建的网络游戏服务器
7.目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取()。
A、矢量信息
B、有限信息
C、标量信息
D、无限信息
8.信息系统运营、使用单位应当按照()具体实施等级保护工作。
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国网络安全法》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护实施指南》
9.提交信息安全产品进行安全等级测评并按照等级保护要求销售信息安全产品是()的主要职责之一
A、安全测评机构
B、安全产品供应商
C、信息系统安全服务商
D、信息安全监管机构
10.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。
A、信息安全
B、基础网络
C、互联网
D、网络安全
11.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A、网络安全、信息安全
B、网络安全、信息化
C、信息安全、信息化
D、安全、发展
12.关键信息基础设施的运营者应将按规定进行的检测评估情况和改进措施报送()。
A、本行业主管部门
B、国家网信部门
C、国家安全部门
13.对互联网上跨境传播极端主义内容的信息,()应当采取技术措施,阻断传播。
A、公安部门
B、电信主管部门
C、检察部门
D、国家安全部门
14.应急响应是信息安全事件管理的重要内容之一,关于应急响应工作,下面描述错误的是()
A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性的措施,也包括事件发生后的应对措施
B、应急响应工作有其鲜明的特点,具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作,安全事件发生时正确指挥、事件发生后全面总结
15.()负责信息安全等级保护工作的监督、检查、指导。
A、保密部门
B、公安机关
C、司法部门
D、信息产业部门
16.根据《最高人民法院、最高人民检察院关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释》(二),属于刑法第二百一十九条规定的“造成特别严重后果”,应当以侵犯商业秘密罪判处(),并处罚金。
A、三年以下有期徒刑或者拘役
B、三年以上七年以下有期徒刑
C、五年以下有期徒刑或者拘役
D、七年以上有期徒刑或者拘役
17.有一组供用户标识为感兴趣或不感兴趣的网页,可被机器学习用来解决网页过滤问题,选择下列特征中哪个是通过训练这些网页学来的()。
A、样本
B、任务
C、经验
D、性能
18.在信息系统安全中,风险由以下哪两种因素共同构成的?
A、攻击和脆弱性
B、威胁和攻击
C、威胁和脆弱性
D、威胁和破坏
19.能根据学生的特点、弱点和基础知识,以最适当的教案和教学方法对学生进行教学和辅导的专家系统是()。
A、解释专家系统
B、调试专家系统
C、监视专家系统
D、教学专家系统
20.计算机出现的同时也就伴随着计算机病毒的出现,计算机病毒给全球带来了巨大的经济损失。仅一种病毒造成的经济损失就达到了7500万美元,超过了科索沃战争,它是()。
A、尼姆达
B、CIH
C、熊猫烧香
D、爱虫
21.一位IS审计师被指派对应用系统执行实施后审查。以下哪种情况可能削弱了IS审计师的独立性?该IS审计师:
A、在应用系统开发过程中实施特定功能
B、专门为审计应用系统设计了一个嵌入审计模块
C、以应用系统项目团队成员的身份进行参与,但没有操作职责
D、提供了有关应用系统最佳做法的咨询建议
22.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,()是国家治理的重要依据,要发挥其在这个进程中的重要作用,要以()推进国家治理体系和治理能力现代化,统筹发展电子政务
A、网络、互联网+
B、互联网、信息化
C、信息、信息化
D、信息、网络化
23.在火灾现场,病人呼吸和心跳停止时,应立即()
A、送医院
B、人工呼吸
C、告知家属
D、报警
24.下列密码中,最安全的是()
A、A:跟用户名相同的密码
B、B:身份证号后6位作为密码
C、C:重复的8位数的密码
D、D:10位的综合型密码
25.国际联网使用单位的登记备案制度虽然直接规范的是用户的行为,但其最终目的是()。
A、维护经济利益
B、维护组织利益
C、维护个人利益
D、维护计算机信息系统的安全
内容预览结束
①本公众号内涉及的所有资源仅供学习交流使用,严禁商用。请于下载后24小时内删除!