ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:25.67KB ,
资源ID:20728938      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20728938.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全知识竞赛文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全知识竞赛文档格式.docx

1、8、对于级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )A. 省级信息化主管部门、市级信息化主管部门B. 省级信息化主管部门、市厅级应急指挥机构C. 工信部、省或部委D. 工信部、省级信息化主管部门9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是( )A. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力B. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率C. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估D. 有利于验证信息系统备机备件的完备情况10、以下不属于人肉搜索的侵权X围的是(

2、)A. 人身自由权B. 人格权C. 隐私权D. 肖像权A11、国务院于哪年的6月28日印发了关于大力推进信息化发展和切实保障信息安全若干意见()A. 2013B. 2012C. 2010D. 201112、下列关于我国涉及网络信息安全的法律说法正确的是()A. 中华人民某国电子签名法的实施年份是2004年B. 2003年全国人大常委会审核通过了中华人民某国电子签名法C. 在1979年的刑法中已经包含相关的计算机犯罪的罪名D. 关于维护互联网安全的决定是我国目前为止直接规X网络信息安全的效力最高的法律文件13、网络隐私权的内涵包括()A. 以上皆是B. 个人数据如有错误,拥有修改的权利C. 网络

3、隐私有不被他人了解的权利D. 自己的信息由自己控制14、中华人民某国电子签名法的实施时间是()A. 2005年6月23日B. 2005年4月1日C. 1994年2月28日D. 2004年8月28日15、党政机关工作人员如在浏览本单位门户时发现其无法正常访问或已遭恶意篡改,应首先( )A. 立即报告本地信息化主管部门,申请应急专业队伍支援B. 立即通知本地通信运营商,对本单位门户进行重置操作C. 立即向本地公安机关报案,保存有关计算机数据证据资料D. 立即本单位信息中心值班人员通报该安全事件16、使用快捷命令进入本地组策略编辑器的命令是?A. lusrmgr.mscB. fsmgmt.mscC.

4、 devmgmt.mscD. gpedit.msc17、我国第一部保护计算机信息系统安全的专门法规是()A. 中华人民某国计算机信息系统安全保护条例B. 中华人民某国电信条例C. 计算机信息网络国际联网管理暂行规定D. 中华人民某国信息安全法18、机房等重要区域应配置(),控制、鉴别和记录进入的人员A. 防盗锁B. 摄像头C. 电子锁D. 电子门禁系统19、2014年3月央行发布关于进一步加强比特币风险防X工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的某。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?A. 政策风险B. 技术风险C. 市场风险20、专家建议

5、手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A. 免费WiFiB. 无线网络C. 收费WiFi21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取( )措施。A. 联系微信运营单位,注销对方微信账户B. 在微信上向对方还击,以牙还牙C. 向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响D. 在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?A. 信息系统安全等级保护实施指南B. 信息系统安全等级保护定

6、级指南C. 信息安全技术信息系统安全管理要求(GB/T20269-2006)23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A. 2007B. 2015C. 2005D. 200924、防火墙提供的接入模式中不包括()A. 旁路模式B. 混合模式C. 网关模式D. 透明模式25、以下描述中,不属于系统感染有害程序的特征是( )A. 文件字节数发生异常变化,可能出现数据文件丢失情况B. 系统内存空间、磁盘空间异常减少或磁盘访问时间变长C. 系统提示检测不到硬盘而无法正常启动D. 系统运行速度变慢,异常宕机或重启26、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打

7、击信息犯罪而实施的各种实践、规程和机制。A. 安全需求B. 安全风险C. 安全事件D. 安全措施27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?A. 5B. 4C. 2D. 328、下列情形中属于重大网络与信息安全事件的是( )A. 对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件B. 通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件C. 信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失D. 信息

8、系统中断运行30分钟以上、影响人数10万人以上29、防火墙是()在网络环境中的具体应用。A. 防病毒技术B. 访问控制技术C. 字符串匹配D. 入侵检测技术30、为了保护个人电脑隐私,应该( )A. 以上都是B. 废弃硬盘要进行特殊处理C. 删除来历不明文件D. 使用“文件粉碎”功能删除文件31、要安全浏览网页,不应该( )A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓存和上网历史记录D. 禁止使用ActiveX控件和Java脚本32、下列哪个部门不属于典型的信息安全领导小组组成部门()A. 安全管理部门B. 业务应用部门C. 后

9、勤服务部门D. 信息技术部门33、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A. 弱点、威胁B. 威胁、脆弱性C. 脆弱性、威胁D. 威胁、弱点34、下列有关网络安全的表述,正确的是( )A. 尚没有绝对安全的网络,网民要注意保护个人信息B. 只要设定了密码,网络就是安全的C. 只要装了杀毒软件,网络就是安全的D. 只要装了防火墙,网络就是安全的35、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()B. 互联网上网服务营业场所管理条例C. 信息网络传播保护条例D. 中华人民某国电信条例36、某省

10、信息安全风险评估管理办法(试行)规定本省从事信息安全测评的专门机构是哪个单位?A. 某省经信委信息安全处B. 某省软件评测中心C. 某省信息安全测评中心37、抵御电子入侵措施中,不正确的是( )A. 自己做服务器B. 不要使用纯数字C. 不用生日做密码D. 不要使用少于6位的密码38、根据国家标准信息安全技术 信息安全事件分类分级指南(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是( )A. 建造和运维该信息系统的经费数额B. 该事件对社会造成影响的X围和程度C. 信息系统自身的重要程度D. 对信息系统及数据遭破坏而导致损失的程度39、以下措施中对降

11、低垃圾数量没有帮助的是()A. 谨慎共享电子地址B. 举报收到垃圾C. 安全入侵检测软件D. 使用垃圾筛选器40、互联网金融元年一般指的是()年,其安全问题也因此引起关注?A. 2015B. 2014C. 2012D. 201341、信息系统废弃阶段的信息安全管理形式是()A. 组织信息系统废弃验收B. 组织建设方案安全评审C. 开展信息安全风险评估D. 组织信息系统安全整改42、信息安全管理中最核心的要素是()A. 资金B. 人C. 技术D. 制度43、外部人员对关键区域的访问,以下哪个措施是不正确的()A. 驻场开发人员签订合同后即可视为内部人员B. 运维外包人员不能随意接入单位内部网络C

12、. 需要报请领导批准D. 要安排专人全程陪同44、信息系统安全风险评估的形式分为()A. 检查评估和非检查评估B. 检查评估和自评估C. 委托评估和自评估D. 第三方评估和自评估45、国家信息安全等级保护坚持什么原则?A. 公安定级、单位保护B. 单位定级、部门保护C. 自主定级、自主保护二、多选题(共计28分)1、在日常操作中,应遵循以下道德规X()A. 资源共享,平等地使用网络中的信息资源B. 尊重他人的知识产权,不盗用他人的智力成果C. 不用计算机干扰他人生活D. 不用计算机进行盗窃A、B、D2、下列关于我国涉及网络信息安全的法律说法不正确的是()A、B、C3、我国桌面操作系统,主要有哪

13、三大公司?A. 诺基亚SymbianB. 谷歌Chrome OSC. 微软WindowsD. 苹果Mac OS XB、C、D4、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。A. 运行B. 审计日志C. 备份D. 监控B、D5、公安机关负责信息安全等级保护工作的什么?A. 经费B. 指导C. 监督D. 检查6、下列哪些软件不可以用来实现用户数据的恢复()A. EasyRecveryB. W32DasmC. softiceD. Ghost7、美国于2011年发布了哪两个战略?A. 网络空间行动战略B. 网络空间技术战略C. 网络空间国际战略A、C8、涉密信息系统按照所处理信息的

14、最高密级,由高到低分为哪几个等级?A. 秘密B. 某C. 绝密D. 工作秘密9、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)( )A. 只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改B. 甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏C. 无论该资料涉密与否,甲某都应尽快如实上报某、公安、通信管理等部门,注意保留有关计算机及数据资料备查D. 甲某应立即本单位信息中心和某办负责人报告此事

15、件,必要时该单位可启动信息安全应急预案10、以下协议或应用,数据传输未进行加密的是()A. MSNB. SETC. SSHD. TelnetA、D11、如何关闭特定的计算机端口()A. 通过互联网边界防火墙B. 利用Windows“本地安全策略”C. 借助个人防火墙进行关闭D. 通过windows TCP/IP端口过滤B、C12、信息安全管理制度体系包括()A. 操作记录B. 操作规程C. 总体策略D. 管理制度A、B、C、D13、介质管理包含以下哪几个内容()A. 介质的某管理B. 加强介质存放环境的维护和管理C. 建立介质管理制度D. 对介质进行分类和标识14、容灾备份主要有哪些方式()A

16、. 业务级容灾备份B. 应用级容灾备份C. 存储介质容灾备份D. 数据级容灾备份15、PGP可对电子加密,如果发送方要向一个陌生人发送某信息,又没有对方的公钥,以下措施正确的是()A. 向权威认证机构获取对方的公钥B. 向对方发一个明文索取公钥C. 制造一个公钥发给对方D. 采用其它联系方式向对方索取公钥16、下列哪些属于典型的信息安全领导小组组成部门()A. 后勤服务部门B. 安全管理部门C. 信息技术部门D. 业务应用部门17、为防止通过浏览网页感染恶意代码,以下措施有效的是()A. 禁用IE浏览器的活动脚本功能B. 不使用IE浏览器,使用Opera之类的第三方浏览器C. 先把网页保存到本

17、地再浏览D. 关闭IE浏览器的自动下载功能A、C、D18、针对个人账户口令设置应遵循的原则是()A. 定期更换B. 选用无规律的字串C. 扩大口令的字符空间D. 设置长口令19、互联网的13台根服务器分布在哪些国家?A. 英国B. 瑞典C. 日本E. 中国20、下列选项中关于司法解释及其出台年份对应正确的选项是()A. 最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年B. 最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年C. 最高人民法院关于审理涉及计算机

18、网络著作权纠纷案件适用法律若干问题的解释、2000年D. 最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年21、以下属于信息安全管理员的职责的是()A. 负责信息安全保障工作的具体组织协调B. 对系统管理员的操作行为进行指导和监督C. 制定网络设备安全配置规则D. 对信息安全产品的购置提出建议22、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有( )A. 应急网络、应用级灾备设施B. 消防设施、器材及材料C. 信息系统技术文档、系统结构图D. 应急电力供应、通信线路和器材23、系统安全管理包括以下

19、哪几个内A. 操作审计B. 监控设备运行情况C. 系统日常维护D. 用户和权限管理24、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()A. 在计算机中部署ARP防火墙B. 开启计算机安全防护软件的ARP防护功能C. 对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人某、部门等D. 对网络中设备进行IP地址和MAC地址绑定25、在防X个人隐私信息被窃取上,为什么要禁止使用盗版软件()A. 违反了计算机软件保护条例B. 无法享受正版软件的升级服务,易被攻击利用C. 盗版软件没有相关的培训、技术支持D. 可能被攻击者捆绑木马病毒26、1997年修订的中华人民某国刑法在第2

20、85条、第286条、第287条增加了涉及计算机犯罪的条款包括()A. 制作、传播计算机病毒等破坏性程序罪B. 破坏计算机信息系统数据、应用程序罪C. 非法侵入计算机信息系统罪D. 破坏计算机信息系统功能罪27、以下哪些可以作为无线网络的安全技术规X进行实施()A. 服务集标识符(SSID)B. 媒体访问控制(MAC)地址过滤C. 有线对等加密(WEP)D. Wi-Fi保护接入(WPA)28、以下哪些属于边界完整性检查措施()A. 对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断B. 对内部网络中用户访问互联网的行为进行记录C. 检测内部网络中出现的内部用户未通过准

21、许私自联到外部网络的行为D. 对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断三、判断题(共计27分)1、人员管理是信息安全工作的核心内容。A. 错B. 对2、个人计算某码设置要符合安全要求,并定期更换。3、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。4、中华人民某国电子签名法是我国首部真正意义上的信息网络环境下的单行法律。5、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。( )6、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对

22、聊天记录进行加密等。7、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。8、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。9、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。10、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。11、通过网络扫描可以判断目标主机的操作系统类型。12、数字证书多采用PKI技术来实现。13、家用计算机可直接登录Windows无需设置密码。14、国家某工作部门负责等级保护工作中有关某工作的监督、检查、指导。15、只要能搜索到无需密码的WiFi就可以连接使用

23、。16、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。17、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。18、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。19、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。20、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统

24、无法正常工作,鉴于市政供电线路不属于信息系统保护X围,因此该事件分类不属于设备设施故障。21、可以采用内容过滤技术来过滤垃圾。22、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。23、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。24、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。25、防火墙必须要提供VPN和NAT等功能。26、根据国家网络与信息安全事件应急预案,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。27、不同的网络应用服务使用不同的密码。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1