中国电信网络安全试题.docx

上传人:b****5 文档编号:5794074 上传时间:2023-01-01 格式:DOCX 页数:12 大小:19.70KB
下载 相关 举报
中国电信网络安全试题.docx_第1页
第1页 / 共12页
中国电信网络安全试题.docx_第2页
第2页 / 共12页
中国电信网络安全试题.docx_第3页
第3页 / 共12页
中国电信网络安全试题.docx_第4页
第4页 / 共12页
中国电信网络安全试题.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

中国电信网络安全试题.docx

《中国电信网络安全试题.docx》由会员分享,可在线阅读,更多相关《中国电信网络安全试题.docx(12页珍藏版)》请在冰豆网上搜索。

中国电信网络安全试题.docx

中国电信网络安全试题

中国电信网络安全试题

1.设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。

[单选题]*

谁负责,谁接入、谁负责

谁主管、谁接入、谁负责

谁主管、谁负责,谁接入

谁主管、谁负责,谁接入、谁负责(正确答案)

2.IDS的中文全称是什么( )?

[单选题]*

入侵检测系统(正确答案)

入侵防御系统

网络审计系统

主机扫描系统

3.《中华人民共和国网络安全法》于()通过,现予公布,自()起施行。

[单选题]*

2016年11月8日;2017年5月1日

2016年11月7日;2017年6月1日(正确答案)

2016年1月7日;2017年6月7日

2015年11月7日;2016年6月1日

4.工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权[单选题]*

最大化

最合规

最方便

最小化(正确答案)

5.主要用于加密机制的协议是:

()。

[单选题]*

FTP

HTTP

TELNET

SSL(正确答案)

6.下列哪一项不属于危险的密码()。

[单选题]*

跟用户名相同的密码

使用生日作为密码

只有6位数字的密码

10位的混合型密码(正确答案)

7.安全日志:

包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志;[单选题]*

离线

下线

非法下载

登出(正确答案)

8.由于网络安全风险产生故障时应该采取()原则。

[单选题]*

先抢通业务,再抢修故障(正确答案)

先抢修故障,再抢通业务

先查找原因,再抢修故障

先抢修故障,再查找原因

9.安全审计应遵循的原则是:

()。

[单选题]*

“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。

(正确答案)

交叉审计的原则

独立审计的原则

任何形式的审计

10.风险评估的三个要素()?

[单选题]*

政策,结构和技术

组织,技术和信息

硬件,软件和人

资产,威胁和脆弱性(正确答案)

11.如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进行。

[单选题]*

拨号接入

IPSECVPN(正确答案)

SSH

telnet

12.什么是信息安全管理的三个目的?

[单选题]*

授权、机密性、准确性

可用行、机密性、完整性(正确答案)

准确性、可用行、机密性、

准确性、机密性、完整性

13.下面哪一种攻击方式最常用于破解口令?

[单选题]*

哄骗(spoofing)

字典攻击(dictionaryattack)(正确答案)

拒绝服务(DoS)

WinNuk

14.僵尸网络一般用于()[单选题]*

DDoS(正确答案)

垃圾邮件

钓鱼

信息窃取

15.以下哪项不属于防止口令猜测的措施?

[单选题]*

严格限定从一个给定的终端进行非法认证的次数;

确保口令不在终端上再现;(正确答案)

防止用户使用太短的口令;

使用机器产生的口令

16.设备日志应支持记录用户对设备的操作,记录需要包括()。

"用户账号、操作时间、操作内容以及操作结果。

[单选题]*

用户账号、操作时间、操作内容以及操作结果。

(正确答案)

操作次数、操作时间、操作内容以及操作结果。

登陆次数、操作时间、操作内容以及操作结果。

操作系统、操作时间、操作内容以及操作结果。

17.安全事件的处理过程中,要()。

[单选题]*

删除原始数据

直接断电

对过程性数据无需保留

保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据(正确答案)

18.WAF是什么意思?

[单选题]*

web扫描

web应用防护系统(正确答案)

web流量清洗

web流量检测

19.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()[单选题]*

直接打开或使用

先查杀病毒,再使用(正确答案)

习惯于下载完成自动安装

下载后先做操作系统备份,如有异常恢复系统

20.电脑中安装哪种软件,可以减少病毒、木马和蠕虫的侵害?

()[单选题]*

VPN软件

杀毒软件(正确答案)

备份软件

安全风险预测软件

21.打电话诈骗密码属于()攻击方式[单选题]*

木马攻击

社会工程学(正确答案)

电话系统漏洞

拒绝服务

22.以下存在安全隐患的行为是()[单选题]*

手机扫描优惠券二维码

连接免费WIFI

打开手机的WIFI自动连接功能

以上都是(正确答案)

23.在互联网上,不属于个人隐私信息的是()[单选题]*

昵称(正确答案)

姓名

生日

手机号码

24.《民法典》第1032条第2款:

()是自然人的私人生活安宁和不愿为他人知晓的私密空间、私密活动、私密信息。

[单选题]*

隐私权

个人信息

隐私(正确答案)

受法律保障的个人信息

25.互联网出口必须向公司网信安管理部门进行()后方可使用。

[单选题]*

备案审批(正确答案)

申请

说明

报备

26.如果存在个人信息对外共享、转让、公开披露等情况,隐私政策中应明确哪些内容?

()[单选题]*

对外共享、转让、公开披露个人信息的目的

涉及的个人信息类型

接受方类型或身份

以上都是(正确答案)

27.网络运营者为用户办理网络接入等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供:

()信用记录[单选题]*

信用记录

消费记录

真实身份信息(正确答案)

身份证号码

28.明知他人利用信息网络实施犯罪,为其犯罪提供帮助,具有下列情形()之一的,应当认定为刑法第二百八十七条之二第一款规定的“情节严重”。

[单选题]*

为三个以上对象提供帮助的

支付结算金额二十万元以上的

以投放广告等方式提供资金五万元以上的

以上都是(正确答案)

29.网络产品、服务具有收集用户信息功能的,其提供者:

()[单选题]*

应当向用户明示并取得同意(正确答案)

可以不用征得用户同意

向有关部门报备后使用信息

可以直接使用用户信息

30.以下哪些行为可被认定为“未公开收集使用规则”?

()[单选题]*

在APP中没有隐私政策,或者隐私政策中没有收集使用个人信息规则

在APP首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则

隐私政策等收集使用规则难以阅读,如文字过小过密、颜色过淡、模糊不清,或未提供简体中文版等

以上都是(正确答案)

31.根据《网络安全法》的规定,国家实行网络安全()保护制度。

[单选题]*

等级(正确答案)

分层

结构

行政级别

32.根据《网络安全法》第二十一条规定,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()[单选题]*

1个月

60天

3个月

6个月(正确答案)

33.按照通信网络安全防护管理办法的规定,三级通信网络单元应当()进行一次安全风险评估[单选题]*

每半年

每一年(正确答案)

每两年

每三年

34.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()[单选题]*

200

302

401

404(正确答案)

35.信息接收方在收到加密后的报文,需要使用()来将加密后的报文还原。

[单选题]*

明文

密文

算法

秘钥(正确答案)

36.物理隔离作为一种安全管理和技术手段,能够比较有效的防范来自外界对网络和信息系统的安全威胁,可以最大程度的防止未知攻击。

[单选题]*

对(正确答案)

37.升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,所以能完全阻止黑客的入侵。

[单选题]*

错(正确答案)

38.无线网络不通过线缆传输,所以与有线网络相比,通过无线设备发送和接收的数据较不容易被窃听。

[单选题]*

错(正确答案)

39.数据备份是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

[单选题]*

对(正确答案)

40.DDOS是指集中式拒绝服务攻击[单选题]*

错(正确答案)

41.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

[单选题]*

对(正确答案)

42.根据《网络安全法》的规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。

[单选题]*

对(正确答案)

43.要实现DDos攻击,攻击者必须能够控制大量的计算机为其服务。

[单选题]*

对(正确答案)

44.为了防御网络监听,最常用的方法是采用物理传输。

[单选题]*

错(正确答案)

45.网络产品、服务的提供者不得设置恶意程序,发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告[单选题]*

对(正确答案)

46.VPN的主要特点是通过加密使信息能安全的通过Internet传递[单选题]*

对(正确答案)

47.涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施[单选题]*

对(正确答案)

48.个人计算机密码设置要符合安全要求,并定期更换。

[单选题]*

对(正确答案)

49.人员管理是信息安全工作的核心内容。

[单选题]*

对(正确答案)

50.为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。

[单选题]*

对(正确答案)

51.邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

[单选题]*

对(正确答案)

52.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

[单选题]*

错(正确答案)

53.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全[单选题]*

错(正确答案)

54.电子邮件应用程序通常通过SMTP协议实现邮件发送功能[单选题]*

对(正确答案)

55.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。

[单选题]*

对(正确答案)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1