网络安全知识竞赛.docx

上传人:b****1 文档编号:1153322 上传时间:2022-10-18 格式:DOCX 页数:26 大小:26.56KB
下载 相关 举报
网络安全知识竞赛.docx_第1页
第1页 / 共26页
网络安全知识竞赛.docx_第2页
第2页 / 共26页
网络安全知识竞赛.docx_第3页
第3页 / 共26页
网络安全知识竞赛.docx_第4页
第4页 / 共26页
网络安全知识竞赛.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

网络安全知识竞赛.docx

《网络安全知识竞赛.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛.docx(26页珍藏版)》请在冰豆网上搜索。

网络安全知识竞赛.docx

网络安全知识竞赛

 

一、单选题(共计45分)

 

1、下面哪个场景属于审计的范畴()

 

A.用户依照系统提示输入用户名和口令

B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改

 

D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容正确答案:

B

 

2、蹭网的主要目的是()

 

A.拥塞攻击

 

B.信息窃听

C.节省上网费用

D.信号干扰正确答案:

C

 

3、互联网始于1969年的哪个国家?

()

A.法国

B.中国

 

C.英国

D.美国

正确答案:

D

 

4、政府信息系统应至少配备1名()

 

A.数据库管理员

 

B.密钥管理员

C.信息安全员

D.病毒防护员正确答案:

C

5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()

A.木马、蠕虫及病毒对计算机的破坏

B.系统因遭恶意攻击和破坏而无法提供服务

 

C.重要、敏感信息的泄露

D.系统因遭篡改而导致扣费、转账等非法操作正确答案:

D

6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()

 

A.设置开机密码

B.升级系统至Windows7

 

C.安装360安全卫士

 

D.开启自动更新功能正确答案:

B

7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?

()

 

A.谁主管,谁保障

B.谁主管,谁运维

 

C.谁主管,谁负责正确答案:

C

8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()

 

A.省级信息化主管部门、市级信息化主管部门

B.省级信息化主管部门、市厅级应急指挥机构

 

C.工信部、省或部委

D.工信部、省级信息化主管部门正确答案:

B

 

9、应急演练是信息系统应急管理中的关键环节。

关于开展应急演练的积极作用,以下说法不正确的是()

A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力

B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率

 

C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估

D.有利于验证信息系统备机备件的完备情况

正确答案:

D

 

10、以下不属于人肉搜索的侵权范围的是()

 

A.人身自由权

B.人格权

C.隐私权

D.肖像权正确答案:

A

 

11、

 

国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

 

A.2013

B.2012

C.2010

D.2011

正确答案:

D

 

12、

 

下列关于我国涉及网络信息安全的法律说法正确的是()

 

A.《中华人民共和国电子签名法》的实施年份是

2004年

B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

C.在1979年的刑法中已经包含相关的计算机犯罪的罪名

 

D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

正确答案:

D

 

13、网络隐私权的内涵包括()

 

A.以上皆是

B.个人数据如有错误,拥有修改的权利

C.网络隐私有不被他人了解的权利

D.自己的信息由自己控制正确答案:

A

14、《中华人民共和国电子签名法》的实施时间是()

 

A.2005年6月23日

B.2005年4月1日

C.1994年2月28日

 

D.2004年8月28日

正确答案:

B

 

15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()

A.立即报告本地信息化主管部门,申请应急专业队伍支援

 

B.立即通知本地通信运营商,对本单位门户网站进行重置操作

C.立即向本地公安机关报案,保存有关计算机数据证据资料

D.立即电话本单位信息中心值班人员通报该安全事件正确答案:

D

16、使用快捷命令进入本地组策略编辑器的命令是?

()

A.lusrmgr.msc

B.fsmgmt.msc

 

C.devmgmt.msc

D.gpedit.msc

正确答案:

D

 

17、我国第一部保护计算机信息系统安全的专门法规是()

A.《中华人民共和国计算机信息系统安全保护条例》

 

B.《中华人民共和国电信条例》

C.《计算机信息网络国际联网管理暂行规定》

D.《中华人民共和国信息安全法》

正确答案:

A

 

18、机房等重要区域应配置(),控制、鉴别和记录进入的人员

 

A.防盗锁

 

B.摄像头

C.电子锁

D.电子门禁系统正确答案:

D

19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。

发通知后,比特币值出现暴跌。

这种风险属于哪种安全风险?

()

 

A.政策风险

 

B.技术风险

C.市场风险正确答案:

A

20、专家建议手机等移动终端登陆网银、支付宝等App应关闭()

功能,使用3G、4G数据流进行操作才比较安全?

 

A.免费WiFi

 

B.无线网络

C.收费WiFi

正确答案:

C

 

21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。

该用户应该采取()措施。

A.联系微信运营单位,注销对方微信账户

B.在微信上向对方还击,以牙还牙

C.向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影

 

D.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论

正确答案:

C

 

22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?

()

A.《信息系统安全等级保护实施指南》

 

B.《信息系统安全等级保护定级指南》

C.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

正确答案:

A

 

23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

A.2007

B.2015

C.2005

D.2009

正确答案:

A

 

24、防火墙提供的接入模式中不包括()

 

A.旁路模式

B.混合模式

C.网关模式

 

D.透明模式正确答案:

A

25、以下描述中,不属于系统感染有害程序的特征是()

 

A.文件字节数发生异常变化,可能出现数据文件丢失情况

B.系统内存空间、磁盘空间异常减少或磁盘访问时间变长

 

C.系统提示检测不到硬盘而无法正常启动

D.系统运行速度变慢,异常宕机或重启正确答案:

C

26、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A.安全需求

B.安全风险

 

C.安全事件

D.安全措施正确答案:

D

27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?

()

A.5

B.4

C.2

D.3

正确答案:

D

 

28、下列情形中属于重大网络与信息安全事件的是()

 

A.对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件

B.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件

 

C.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失

D.信息系统中断运行30分钟以上、影响人数10万人以上

正确答案:

D

 

29、防火墙是()在网络环境中的具体应用。

 

A.防病毒技术

B.访问控制技术

C.字符串匹配

 

D.入侵检测技术正确答案:

B

30、为了保护个人电脑隐私,应该()A.以上都是

B.废弃硬盘要进行特殊处理

C.删除来历不明文件

D.使用“文件粉碎”功能删除文件正确答案:

A

31、要安全浏览网页,不应该()

 

A.在他人计算机上使用“自动登录”和“记住密码”功能

B.定期清理浏览器Cookies

 

C.定期清理浏览器缓存和上网历史记录

D.禁止使用ActiveX控件和Java脚本

正确答案:

A

 

32、下列哪个部门不属于典型的信息安全领导小组组成部门()

A.安全管理部门

 

B.业务应用部门

C.后勤服务部门

D.信息技术部门正确答案:

C

33、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

 

A.弱点、威胁

B.威胁、脆弱性

C.脆弱性、威胁

D.威胁、弱点正确答案:

B

34、下列有关网络安全的表述,正确的是()

 

A.尚没有绝对安全的网络,网民要注意保护个人信息

B.只要设定了密码,网络就是安全的

C.只要装了杀毒软件,网络就是安全的

D.只要装了防火墙,网络就是安全的

正确答案:

A

35、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

 

A.《中华人民共和国计算机信息系统安全保护条例》

B.《互联网上网服务营业场所管理条例》

C.《信息网络传播保护条例》

D.《中华人民共和国电信条例》

正确答案:

C

 

36、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?

()

A.江苏省经信委信息安全处

 

B.江苏省软件评测中心

C.江苏省信息安全测评中心正确答案:

C

37、抵御电子邮箱入侵措施中,不正确的是()

A.自己做服务器

B.不要使用纯数字

 

C.不用生日做密码

D.不要使用少于6位的密码正确答案:

A

38、根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-

2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()

 

A.建造和运维该信息系统的经费数额

 

B.该事件对社会造成影响的范围和程度

 

C.信息系统自身的重要程度

D.对信息系统及数据遭破坏而导致损失的程度正确答案:

A

39、以下措施中对降低垃圾邮件数量没有帮助的是()

 

A.谨慎共享电子邮件地址

B.举报收到垃圾

C.安全入侵检测软件

 

D.使用垃圾邮件筛选器正确答案:

C

40、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

A.2015

B.2014

C.2012

D.2013

正确答案:

D

 

41、信息系统废弃阶段的信息安全管理形式是()

A.组织信息系统废弃验收

 

B.组织建设方案安全评审

C.开展信息安全风险评估

D.组织信息系统安全整改正确答案:

A

42、信息安全管理中最核心的要素是()

 

A.资金

 

B.人

C.技术

D.制度

正确答案:

B

 

43、外部人员对关键区域的访问,以下哪个措施是不正确的()

 

A.驻场开发人员签订合同后即可视为内部人员

B.运维外包人员不能随意接入单位内部网络

C.需要报请领导批准

 

D.要安排专人全程陪同

正确答案:

A

 

44、信息系统安全风险评估的形式分为()

 

A.检查评估和非检查评

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1