ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:38.45KB ,
资源ID:3738411      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3738411.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公务员网络与信息安全技能竞赛题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

公务员网络与信息安全技能竞赛题.docx

1、公务员网络与信息安全技能竞赛题全省公务员网络与信息安全技能竞赛题库一、单项选择题(90道)1、国务院于哪年的6月28日印发了关于大力推进信息化发展和切实保障信息安全若干意见( )A、2010 B、2011 C、2012 D、20132、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定( )A、国务院 B、全国人大常委会 C、工信部 D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是( )A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委

2、会审核通过了中华人民共和国电子签名法D、中华人民共和国电子签名法的实施年份是2004年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )A、中华人民共和国信息安全法B、中华人民共和国电信条例C、中华人民共和国计算机信息系统安全保护条例D、中华人民共和国个人信息保护法5、我国第一部保护计算机信息系统安全的专门法规是( )A、计算机信息网络国际联网管理暂行规定B、中华人民共和国信息安全法C、中华人民共和国电信条例D、中华人民共和国计算机信息系统安全保护条例6、不属于中华人民共和国保守国家秘密法中第48条规定的违法行为的选项是( )A、未

3、经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、中华人民共和国电子签名法的实施时间是( )A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语 ( )A、计算机信息网络国际联网管理暂行规定B、中华人民共和国计算机信息系统安全保护条例C、计算机信息网络国际联网管理暂行规定实施

4、办法D、中华人民共和国电信条例9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权( )A、信息网络传播保护条例B、中华人民共和国电信条例C、互联网上网服务营业场所管理条例D、中华人民共和国计算机信息系统安全保护条例 10、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的关于维护互联网安全的决定中规定的犯罪行为( )A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行( )等

5、处理的人机系统。A、采集、加工、存储、传输、检索B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索12、信息安全风险是指人为或自然的( )利用信息系统及其管理体系中存在的( )导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁13、下列说法错误的是( )A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易

6、记忆的用户名,例如使用者姓名全拼、简拼、工号等14、以下关于恶意代码防范的说法,错误的是( )A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门15、信息系统安全保护等级分为( )A、三级B、四级C、五级D、六级16、机房等重要区域应配置( ),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统C、摄像头D、防盗锁17、信息系统安全风险评估的形式分为(

7、)A、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估18、( )是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。A、安全事件B、安全措施C、安全风险D、安全需求19、( )是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。A、安全事件B、安全措施C、安全风险D、安全需求20、信息资产的三个安全属性是( )A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性21、美国总统奥巴马于哪一年

8、任命了第一个白宫网络安全协调官( )A、2005 B、2009 C、2015 D、200722、互联网始于1969年的哪个国家?( )A、英国 B、美国 C、中国 D、法国23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?( )A、毒区(Duqu) B、震网 (Stuxnet) C、火焰(Flame) D、蠕虫(Worm)24、美国爱德华斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?( )A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局 25、黑客攻击苹果的( ),致使全球诸多当红女星裸照曝光,云安全问题值得关注?A、Store B、Watch C、iCloud D、Iphon

9、e26、乱扫二维码,支付宝的钱被盗,主要是中了?( )A、僵尸网络 B、病毒 C、木马 D、蠕虫27、互联网金融元年一般指的是( )年,其安全问题也因此引起关注? A、2012 B、2013 C、2014 D、201528、专家建议手机等移动终端登陆网银、支付宝等App应关闭( )功能,使用3G、4G数据流进行操作才比较安全?A、无线网络 B、收费WiFi C、免费WiFi 29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?( )A、50、500 B、500、5000 C、5000、5000 D、5000、5000030、2014年3月央行发布关于进一步加强比特币风险防

10、范工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?( )A、技术风险 B、市场风险 C、政策风险 31、江苏省信息安全风险评估管理办法(试行)适用于什么范围?( )A、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动32、江苏省信息安全风险评估管理办法(试行)规定本省从事信息安全测评的专门机构是哪个单位?( )A、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?(

11、 )A、一 B、三 C、五 D、四34、信息安全自评估服务机构应当有专业评估人员不少于多少人?( )A、8 B、20 C、10 D、1535、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?( )A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位36、国家信息安全等级保护坚持什么原则?( )A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?( )A、2 B、3 C、4 D、538、信息系统运营、使用单位应当按

12、照什么具体实施等级保护工作?( )A、信息系统安全等级保护定级指南B、信息安全技术 信息系统安全管理要求(GB/T20269-2006)C、信息系统安全等级保护实施指南39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?( )A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?( )A、一 B、二 C、三 D、四41、在信息系统安全管理中,基本的工作制度和管理方法是( )A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理42、涉密信息系统的等级由( )确定A、系统使用

13、单位B、信息化主管部门C、信息安全工作部门43、信息安全管理中最核心的要素是( )A、技术 B、制度 C、人 D、资金44、下列哪个部门不属于典型的信息安全领导小组组成部门( )A、后勤服务部门B、信息技术部门C、业务应用部门 D、安全管理部门 45、政府信息系统应至少配备1名( )A、信息安全员 B、病毒防护员 C、密钥管理员 D、数据库管理员46、以下不属于信息安全管理员的职责的是( )A、制定网络设备安全配置规则 B、对信息安全产品的购置提出建议 C、对系统管理员的操作行为进行指导和监督 D、负责信息安全保障工作的具体组织协调47、下列哪个措施是正确的( )A、离开个人办公室时,终端计算

14、机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上 C、领导带人参观机房不需要登记 D、设备进出机房应建立台账48、信息系统废弃阶段的信息安全管理形式是( )A、开展信息安全风险评估 B、组织信息系统安全整改 C、组织建设方案安全评审 D、组织信息系统废弃验收49、做好信息安全应急管理工作的重要前提是( )A、事件报告 B、事件分级 C、事件响应 D、事件分类50、使用快捷命令进入本地组策略编辑器的命令是?( )A、devmgmt.msc B、gpedit.mscC、fsmgmt.msc D、lusrmgr.msc51、数据容灾备份的主要目的和实质是( )A、数据备份 B、保证系统的完整性

15、C、系统的有益补充 D、保证业务持续性52、防火墙提供的接入模式中不包括( )A、网关模式 B、透明模式C、混合模式 D、旁路模式53、以下措施中对降低垃圾邮件数量没有帮助的是( )A、安全入侵检测软件 B、使用垃圾邮件筛选器C、举报收到垃圾 D、谨慎共享电子邮件地址54、防火墙是( )在网络环境中的具体应用。A、字符串匹配 B、入侵检测技术C、访问控制技术 D、防病毒技术55、下列不属于计算机病毒防治的策略的是( )A、及时升级反病毒产品 B、对新购置计算机进行病毒检测C、整理系统磁盘 D、常备一张真正“干净”的引导盘56、下面哪个场景属于审计的范畴( )A、用户在网络上共享Office文档

16、,并设定哪些用户可以阅读、修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令57、下列属于主动安全防御的主要手段的是( )A、调查、报告、分析、警报B、探测、预警、监视、警报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告58、以下哪些不属于设置强口令的基本原则?( )A、扩大口令的字符空间 B、选用无规律的字串C、设置长口令 D、共用同一口令59、( )是一种自动检测远程或本地主机安全性弱点的程序。A、杀毒软件 B、防火墙C、扫描器程序 D、操

17、作系统60、根据国家标准信息安全技术 信息安全事件分类分级指南(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是( )A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏62、对于级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )A、工信部、省或部委B

18、、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门63、关于信息内容安全事件的应急处置措施,以下说法正确的是( )A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响64、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用

19、户应该采取( )措施。A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户65、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好( )措施。A、对计算机上的数据进行加密保护B、 合理设置计算机登录密码并定期更改C、 购置防病毒、防入侵等软件,提升计算机安全防护能力D、 对计算机上的重要数据进行备份66、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是( )A、模拟突发信息安全事件后的实际状况,有利于对现有应

20、急预案效能进行评估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力67、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先( )A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援68、下列情形中属于重大网络与信息安全事件的是( )A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和

21、社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件69、以下描述中,不属于系统感染有害程序的特征是( )A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况70、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录

22、”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机71、蹭网的主要目的是( ) A、节省上网费用 B、信号干扰 C、信息窃听 D、拥塞攻击72、以下关于盗版软件的说法,错误的是()A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容73、要安全浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码

23、”功能74、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()A、特权受限原则 B、最大特权原则C、最小特权原则 D、最高特权原则75、哪项不是网络钓鱼的常用手段( )A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马76、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施( )A、安装360安全卫士 B、开启自动更新功能C、升级系统至Windows 7 D、设置开机密码77、下列有关网络安全的表述,正确的是( )A、只要装了杀毒软

24、件,网络就是安全的B、只要装了防火墙,网络就是安全的C、只要设定了密码,网络就是安全的D、尚没有绝对安全的网络,网民要注意保护个人信息78、利用信息网络诽谤他人,同一诽谤信息实际被转发( )次以上的,构成诽谤罪的严重情节。A、300 B、400C、500 D、60079、若要在公共场合使用WiFi,应尽量选择以下哪个无线信号( )A、ChinaNet-link B、hackerC、AirPort123 D、starbucks80、抵御电子邮箱入侵措施中,不正确的是( ) A、不用生日做密码 B、不要使用少于6位的密码 C、不要使用纯数字 D、自己做服务器81、网络隐私权的内涵包括( )A、网络

25、隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是82、小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是( )A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件83、访问以下哪个网址将可能遭受钓鱼攻击( )A、B、C、D、84、将个人电脑送修时,最好取下哪种电脑部件( )A、CPU B、内存C、硬盘 D、显卡85、以下不属于人肉搜索的侵权范围的是( )A、隐私权 B、肖像权C、人格权 D、人身自由权86、在Internet网络中,不属于个人隐私信息

26、的是( )A、昵称 B、姓名C、生日 D、手机号码87、对于新购买的电脑,不建议的行为是( )A、设置开机密码 B、安装QQ软件C、让电脑公司重装XP系统 D、启用Windows Update88、以下哪项操作可能会威胁到智能手机的安全性( )A、越狱 B、ROOTC、安装盗版软件 D、以上都是89、为了保护个人电脑隐私,应该()A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是90、外部人员对关键区域的访问,以下哪个措施是不正确的( )A、需要报请领导批准 B、要安排专人全程陪同 C、运维外包人员不能随意接入单位内部网络D、驻场开发人员签订合同后即可视

27、为内部人员 二、多项选择题(57道)91、下列关于我国涉及网络信息安全的法律说法不正确的是( )A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了中华人民共和国电子签名法D、中华人民共和国电子签名法的实施年份是2004年92、下列关于江苏省网络与信息安全协调小组印发的江苏省信息安全风险评估管理办法(试行)的说法正确的是( )A、该办法于2008年11月26日正式印发B、该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条C、该办法明确规定,只有市级以上信

28、息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查D、该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估93、1997年修订的中华人民共和国刑法在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括( )A、非法侵入计算机信息系统罪B、破坏计算机信息系统功能罪C、破坏计算机信息系统数据、应用程序罪D、制作、传播计算机病毒等破坏性程序罪94、下列选项中关于司法解释及其出台年份对应正确的选项是( )A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问

29、题的解释、2004年 C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年 D、最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年95、中华人民共和国保守国家秘密法中第24条规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含( )A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、使用涉密计算机、涉密存储设备存储、处理国家秘密信息D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序96、计算机信息系统的身份鉴别机制表现形式有( )A、用户名和口令 B、USB KeyC、加密狗 D、指纹97、数据保密性通过以下哪些技术手段实现( )A、数据存储加密 B、设置数据只读权限C、数据传输加密 D、CA证书98、数据完整性通过以下哪些技术手段实现( )A、数据存储加密 B、设置数据只读权限C、数据传输加密 D、CA证书99、以下哪些属于边界完整性检查措施( )A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1