2019网络安全知识竞赛试题库(含答案).docx

上传人(卖家):longfei1026 文档编号:788475 上传时间:2020-10-11 格式:DOCX 页数:38 大小:31.92KB
下载 相关 举报
2019网络安全知识竞赛试题库(含答案).docx_第1页
第1页 / 共38页
2019网络安全知识竞赛试题库(含答案).docx_第2页
第2页 / 共38页
2019网络安全知识竞赛试题库(含答案).docx_第3页
第3页 / 共38页
2019网络安全知识竞赛试题库(含答案).docx_第4页
第4页 / 共38页
2019网络安全知识竞赛试题库(含答案).docx_第5页
第5页 / 共38页
点击查看更多>>
资源描述

1、2019 网络安全知识竞赛试题库(含答案) 一、单选题(共计 45 分) 1、下面哪个场景属于审计的范畴() A.用户依照系统提示输入用户名和口令 B.人员尝试登录他人计算机, 输入口令不对, 系统提示口令措施, 并记录本次登录失败的过程 C.用户在网络上共享 Office 文档,并设定哪些用户可以阅读、 修改 D.用户使用加密软件对 Office 文档进行加密,以阻止其他人看 到文档内容 正确答案:B 2、蹭网的主要目的是() A.拥塞攻击 B.信息窃听 C.节省上网费用 D.信号干扰 正确答案:C 3、互联网始于 1969 年的哪个国家?() A.法国 B.中国 C.英国 D.美国 正确答

2、案:D 4、政府信息系统应至少配备 1 名() A.数据库管理员 B.密钥管理员 C.信息安全员 D.病毒防护员 正确答案:C 5、以下信息安全事件中,不属于党政机关常见信息安全事件的 是() A.木马、蠕虫及病毒对计算机的破坏 B.系统因遭恶意攻击和破坏而无法提供服务 C.重要、敏感信息的泄露 D.系统因遭篡改而导致扣费、转账等非法操作 正确答案:D 6、微软结束对 WindowsXP 的支持服务,以下哪项是最好的应对 措施() A.设置开机密码 B.升级系统至 Windows7 C.安装 360 安全卫士 D.开启自动更新功能 正确答案:B 7、涉密信息系统的等级由系统使用单位确定,按照什

3、么原则进 行分级保护?() A.谁主管,谁保障 B.谁主管,谁运维 C.谁主管,谁负责 正确答案:C 8、对于级信息安全事件,事件级别的研判部门和事件响应负 责部门分别是() A.省级信息化主管部门、市级信息化主管部门 B.省级信息化主管部门、市厅级应急指挥机构 C.工信部、省或部委 D.工信部、省级信息化主管部门 正确答案:B 9、应急演练是信息系统应急管理中的关键环节。关于开展应急 演练的积极作用,以下说法不正确的是() A.有利于锻炼本单位应急管理团队, 从而提高应对突发事件的能 力 B.有利于强化对信息系统的预防预警能力, 从而切实降低发生此 类事件的概率 C.模拟突发信息安全事件后的

4、实际状况, 有利于对现有应急预案 效能进行评估 D.有利于验证信息系统备机备件的完备情况 正确答案:D 10、以下不属于人肉搜索的侵权范围的是() A.人身自由权 B.人格权 C.隐私权 D.肖像权 正确答案:A 11、 国务院于哪年的 6 月 28 日印发了关于大力推进信息化发展和 切实保障信息安全若干意见() A.2013 B.2012 C.2010 D.2011 正确答案:D 12、 下列关于我国涉及网络信息安全的法律说法正确的是() A.中华人民共和国电子签名法的实施年份是 2004 年 B.2003 年全国人大常委会审核通过了中华人民共和国电子签 名法 C.在 1979 年的刑法中已

5、经包含相关的计算机犯罪的罪名 D.关于维护互联网安全的决定是我国目前为止直接规范网络 信息安全的效力最高的法律文件 正确答案:D 13、网络隐私权的内涵包括() A.以上皆是 B.个人数据如有错误,拥有修改的权利 C.网络隐私有不被他人了解的权利 D.自己的信息由自己控制 正确答案:A 14、 中华人民共和国电子签名法的实施时间是() A.2005 年 6 月 23 日 B.2005 年 4 月 1 日 C.1994 年 2 月 28 日 D.2004 年 8 月 28 日 正确答案:B 15、 党政机关工作人员如在浏览本单位门户网站时发现其无法正 常访问或已遭恶意篡改,应首先() A.立即报

6、告本地信息化主管部门,申请应急专业队伍支援 B.立即通知本地通信运营商,对本单位门户网站进行重置操作 C.立即向本地公安机关报案,保存有关计算机数据证据资料 D.立即电话本单位信息中心值班人员通报该安全事件 正确答案:D 16、使用快捷命令进入本地组策略编辑器的命令是?() A.lusrmgr.msc B.fsmgmt.msc C.devmgmt.msc D.gpedit.msc 正确答案:D 17、我国第一部保护计算机信息系统安全的专门法规是() A.中华人民共和国计算机信息系统安全保护条例 B.中华人民共和国电信条例 C.计算机信息网络国际联网管理暂行规定 D.中华人民共和国信息安全法 正

7、确答案:A 18、机房等重要区域应配置(),控制、鉴别和记录进入的人员 A.防盗锁 B.摄像头 C.电子锁 D.电子门禁系统 正确答案:D 19、2014 年 3 月央行发布关于进一步加强比特币风险防范工 作的通知 ,要求各个银行和第三方支付机构关闭十多家我国境内比 特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属 于哪种安全风险?() A.政策风险 B.技术风险 C.市场风险 正确答案:A 20、专家建议手机等移动终端登陆网银、支付宝等 App 应关闭() 功能,使用 3G、4G 数据流进行操作才比较安全? A.免费 WiFi B.无线网络 C.收费 WiFi 正确答案:C 21

8、、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已 引起了很多人的关注,给自己造成了严重影响。该用户应该采取() 措施。 A.联系微信运营单位,注销对方微信账户 B.在微信上向对方还击,以牙还牙 C.向公安机关报案,注意保存有关证据,适时向其他人解释有关 事实以消除影响 D.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论 正确答案:C 22、信息系统运营、使用单位应当按照什么具体实施等级保护工 作?() A.信息系统安全等级保护实施指南 B.信息系统安全等级保护定级指南 C.信息安全技术信息系统安全管理要求(GB/T20269-2006) 正确答案:A 23、 美国总统奥巴马于哪一年

9、任命了第一个白宫网络安全协调官 () A.2007 B.2015 C.2005 D.2009 正确答案:A 24、防火墙提供的接入模式中不包括() A.旁路模式 B.混合模式 C.网关模式 D.透明模式 正确答案:A 25、以下描述中,不属于系统感染有害程序的特征是() A.文件字节数发生异常变化,可能出现数据文件丢失情况 B.系统内存空间、磁盘空间异常减少或磁盘访问时间变长 C.系统提示检测不到硬盘而无法正常启动 D.系统运行速度变慢,异常宕机或重启 正确答案:C 26、 ()是指保护资产、抵御威胁、减少脆弱性、降低安全事件 的影响,以及打击信息犯罪而实施的各种实践、规程和机制。 A.安全需

10、求 B.安全风险 C.安全事件 D.安全措施 正确答案:D 27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损 害,或者对国家安全造成损害的,属信息安全等级保护的第几级?() A.5 B.4 C.2 D.3 正确答案:D 28、下列情形中属于重大网络与信息安全事件的是() A.对经济建设和公众利益构成重大威胁、 造成重大影响的网络与 信息安全事件 B.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对 国家安全和社会稳定构成特别严重危害的事件 C.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和 社会稳定构成较严重威胁,或导致 1000 万元人民币以上的经济损失 D.信息系统

11、中断运行 30 分钟以上、影响人数 10 万人以上 正确答案:D 29、防火墙是()在网络环境中的具体应用。 A.防病毒技术 B.访问控制技术 C.字符串匹配 D.入侵检测技术 正确答案:B 30、为了保护个人电脑隐私,应该() A.以上都是 B.废弃硬盘要进行特殊处理 C.删除来历不明文件 D.使用“文件粉碎”功能删除文件 正确答案:A 31、要安全浏览网页,不应该() A.在他人计算机上使用“自动登录”和“记住密码”功能 B.定期清理浏览器 Cookies C.定期清理浏览器缓存和上网历史记录 D.禁止使用 ActiveX 控件和 Java 脚本 正确答案:A 32、下列哪个部门不属于典型

12、的信息安全领导小组组成部门() A.安全管理部门 B.业务应用部门 C.后勤服务部门 D.信息技术部门 正确答案:C 33、 信息安全风险是指人为或自然的()利用信息系统及其管理体 系中存在的()导致安全事件的发生及其对组织造成的影响。 A.弱点、威胁 B.威胁、脆弱性 C.脆弱性、威胁 D.威胁、弱点 正确答案:B 34、下列有关网络安全的表述,正确的是() A.尚没有绝对安全的网络,网民要注意保护个人信息 B.只要设定了密码,网络就是安全的 C.只要装了杀毒软件,网络就是安全的 D.只要装了防火墙,网络就是安全的 正确答案:A 35、下列哪部法律法规全面地保护了著作权人、表演者以及录音 录

13、像制作者的信息网络传播权() A.中华人民共和国计算机信息系统安全保护条例 B.互联网上网服务营业场所管理条例 C.信息网络传播保护条例 D.中华人民共和国电信条例 正确答案:C 36、 江苏省信息安全风险评估管理办法(试行)规定本省从事 信息安全测评的专门机构是哪个单位?() A.江苏省经信委信息安全处 B.江苏省软件评测中心 C.江苏省信息安全测评中心 正确答案:C 37、抵御电子邮箱入侵措施中,不正确的是() A.自己做服务器 B.不要使用纯数字 C.不用生日做密码 D.不要使用少于 6 位的密码 正确答案:A 38、根据国家标准信息安全技术信息安全事件分类分级指南 (GB/Z20986

14、-2007),对信息安全事件进行分级需考虑的主要因素中, 说法不正确的是() A.建造和运维该信息系统的经费数额 B.该事件对社会造成影响的范围和程度 C.信息系统自身的重要程度 D.对信息系统及数据遭破坏而导致损失的程度 正确答案:A 39、以下措施中对降低垃圾邮件数量没有帮助的是() A.谨慎共享电子邮件地址 B.举报收到垃圾 C.安全入侵检测软件 D.使用垃圾邮件筛选器 正确答案:C 40、互联网金融元年一般指的是()年,其安全问题也因此引起关 注? A.2015 B.2014 C.2012 D.2013 正确答案:D 41、信息系统废弃阶段的信息安全管理形式是() A.组织信息系统废弃

15、验收 B.组织建设方案安全评审 C.开展信息安全风险评估 D.组织信息系统安全整改 正确答案:A 42、信息安全管理中最核心的要素是() A.资金 B.人 C.技术 D.制度 正确答案:B 43、外部人员对关键区域的访问,以下哪个措施是不正确的() A.驻场开发人员签订合同后即可视为内部人员 B.运维外包人员不能随意接入单位内部网络 C.需要报请领导批准 D.要安排专人全程陪同 正确答案:A 44、信息系统安全风险评估的形式分为() A.检查评估和非检查评估 B.检查评估和自评估 C.委托评估和自评估 D.第三方评估和自评估 正确答案:B 45、国家信息安全等级保护坚持什么原则?() A.公安

16、定级、单位保护 B.单位定级、部门保护 C.自主定级、自主保护 正确答案:C 二、多选题(共计 28 分) 1、在日常操作中,应遵循以下道德规范() A.资源共享,平等地使用网络中的信息资源 B.尊重他人的知识产权,不盗用他人的智力成果 C.不用计算机干扰他人生活 D.不用计算机进行盗窃 正确答案:A、B、D 2、下列关于我国涉及网络信息安全的法律说法不正确的是() A.中华人民共和国电子签名法的实施年份是 2004 年 B.2003 年全国人大常委会审核通过了中华人民共和国电子签 名法 C.在 1979 年的刑法中已经包含相关的计算机犯罪的罪名 D.关于维护互联网安全的决定是我国目前为止直接

17、规范网络 信息安全的效力最高的法律文件 正确答案:A、B、C 3、我国桌面操作系统,主要有哪三大公司?() A.诺基亚 Symbian B.谷歌 ChromeOS C.微软 Windows D.苹果 MacOSX 正确答案:B、C、D 4、从技术管理的角度分析,可以从()两个方面来提高操作系统 的安全性。 A.运行 B.审计日志 C.备份 D.监控 正确答案:B、D 5、公安机关负责信息安全等级保护工作的什么?() A.经费 B.指导 C.监督 D.检查 正确答案:B、C、D 6、下列哪些软件不可以用来实现用户数据的恢复() A.EasyRecvery B.W32Dasm C.softice

18、D.Ghost 正确答案:B、C、D 7、美国于 2011 年发布了哪两个战略?() A.网络空间行动战略 B.网络空间技术战略 C.网络空间国际战略 正确答案:A、C 8、涉密信息系统按照所处理信息的最高密级,由高到低分为哪 几个等级?() A.秘密 B.机密 C.绝密 D.工作秘密 正确答案:A、B、C 9、某党政机关工作人员甲某发现,原本属于该单位政务内网的 职业资格评审资料被非法泄漏在某互联网论坛上。 请问应急措施中说 法正确的是(不分先后次序)() A.只要甲某工作单位政务内网和评审资料为非密性质, 那么就应 立即报告本地信息化主管部门, 必要时可申请应急专业队伍帮助查找 内网安全隐

19、患并进行安全整改 B.甲某工作单位应联络该论坛运营单位, 要求其立即下架评审资 料以避免继续泄漏 C.无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通 信管理等部门,注意保留有关计算机及数据资料备查 D.甲某应立即电话本单位信息中心和保密办负责人报告此事件, 必要时该单位可启动信息安全应急预案 正确答案:A、B、D 10、以下协议或应用,数据传输未进行加密的是() A.MSN B.SET C.SSH D.Telnet 正确答案:A、D 11、如何关闭特定的计算机端口() A.通过互联网边界防火墙 B.利用 Windows“本地安全策略” C.借助个人防火墙进行关闭 D.通过 window

20、sTCP/IP 端口过滤 正确答案:B、C 12、信息安全管理制度体系包括() A.操作记录 B.操作规程 C.总体策略 D.管理制度 正确答案:A、B、C、D 13、介质管理包含以下哪几个内容() A.介质的保密管理 B.加强介质存放环境的维护和管理 C.建立介质管理制度 D.对介质进行分类和标识 正确答案:A、B、C、D 14、容灾备份主要有哪些方式() A.业务级容灾备份 B.应用级容灾备份 C.存储介质容灾备份 D.数据级容灾备份 正确答案:A、B、C、D 15、PGP 可对电子邮件加密,如果发送方要向一个陌生人发送保 密信息,又没有对方的公钥,以下措施正确的是() A.向权威认证机构

21、获取对方的公钥 B.向对方发一个明文索取公钥 C.制造一个公钥发给对方 D.采用其它联系方式向对方索取公钥 正确答案:A、D 16、下列哪些属于典型的信息安全领导小组组成部门() A.后勤服务部门 B.安全管理部门 C.信息技术部门 D.业务应用部门 正确答案:B、C、D 17、为防止通过浏览网页感染恶意代码,以下措施有效的是() A.禁用 IE 浏览器的活动脚本功能 B.不使用 IE 浏览器,使用 Opera 之类的第三方浏览器 C.先把网页保存到本地再浏览 D.关闭 IE 浏览器的自动下载功能 正确答案:A、C、D 18、针对个人账户口令设置应遵循的原则是() A.定期更换 B.选用无规律

22、的字串 C.扩大口令的字符空间 D.设置长口令 正确答案:A、B、C、D 19、互联网的 13 台根服务器分布在哪些国家?() A.英国 B.瑞典 C.日本 D.美国 E.中国 正确答案:A、B、C、D 20、 下列选项中关于司法解释及其出台年份对应正确的选项是() A.最高人民法院和最高人民检察院关于办理利用互联网、 移动通 讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案 件具体应用法律若干问题的解释、2010 年 B.最高人民法院关于审理破坏公用电信设施刑事案件具体应用 法律若干问题的解释、2007 年 C.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用 法律若干问题的

23、解释、2000 年 D.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适 用法律若干问题的解释、2004 年 正确答案:A、C 21、以下属于信息安全管理员的职责的是() A.负责信息安全保障工作的具体组织协调 B.对系统管理员的操作行为进行指导和监督 C.制定网络设备安全配置规则 D.对信息安全产品的购置提出建议 正确答案:A、B、D 22、信息系统主管部门应建立信息系统应急资源保障机制,配备 必要的应急设备装备。以下属于常用信息系统应急设备装备的有() A.应急网络、应用级灾备设施 B.消防设施、器材及材料 C.信息系统技术文档、系统结构图 D.应急电力供应、通信线路和器材 正确答案:

24、B、C、D 23、系统安全管理包括以下哪几个内 A.操作审计 B.监控设备运行情况 C.系统日常维护 D.用户和权限管理 正确答案:A、C、D 24、能够有效防止网络地址欺骗攻击(ARP 攻击)的措施有() A.在计算机中部署 ARP 防火墙 B.开启计算机安全防护软件的 ARP 防护功能 C.对网络中所有计算机进行实名登记,登记计算机 IP 地址、MAC 地址和使用人姓名、部门等 D.对网络中设备进行 IP 地址和 MAC 地址绑定 正确答案:A、B、C、D 25、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件 () A.违反了计算机软件保护条例 B.无法享受正版软件的升级服务,易被攻

25、击利用 C.盗版软件没有相关的培训、技术支持 D.可能被攻击者捆绑木马病毒 正确答案:B、C、D 26、1997 年修订的中华人民共和国刑法在第 285 条、第 286 条、第 287 条增加了涉及计算机犯罪的条款包括() A.制作、传播计算机病毒等破坏性程序罪 B.破坏计算机信息系统数据、应用程序罪 C.非法侵入计算机信息系统罪 D.破坏计算机信息系统功能罪 正确答案:A、B、C、D 27、以下哪些可以作为无线网络的安全技术规范进行实施() A.服务集标识符(SSID) B.媒体访问控制(MAC)地址过滤 C.有线对等加密(WEP) D.Wi-Fi 保护接入(WPA) 正确答案:A、B、C、

26、D 28、以下哪些属于边界完整性检查措施() A.对内部网络用户私自联到外部网络的行为进行检测后准确定 出位置,并对其进行有效阻断 B.对内部网络中用户访问互联网的行为进行记录 C.检测内部网络中出现的内部用户未通过准许私自联到外部网 络的行为 D.对非授权设备私自联到网络的行为进行检查, 并准确定出位置, 对其进行有效阻断 正确答案:A、B、C 三、判断题(共计 27 分) 1、人员管理是信息安全工作的核心内容。() A.错 B.对 正确答案:B 2、个人计算机密码设置要符合安全要求,并定期更换。() A.错 B.对 正确答案:B 3、资产是有价值的,组织的业务战略对资产的依赖程度越高, 资

27、产价值就越大。() A.错 B.对 正确答案:B 4、 中华人民共和国电子签名法是我国首部真正意义上的信息 网络环境下的单行法律。() A.错 B.对 正确答案:B 5、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本 单位及有关工作人员的信息时, 应立即与该论坛负责人联系并洽谈删 除有关信息,必要时可支付一定费用。() A.错 B.对 正确答案:A 6、有效管理互联网聊天记录,如选择不保留聊天记录、定期删 除聊天记录或对聊天记录进行加密等。() A.错 B.对 正确答案:B 7、差分备份是将最近修改的数据进行备份,其备份速度快、易 恢复、备份策略较复杂。() A.错 B.对 正确答案:B

28、 8、机房场地应避免设在建筑物的高层或地下室,以及用水设备 的下层或隔壁。() A.错 B.对 正确答案:B 9、从事信息安全风险评估服务的机构,不得私自占有、使用或 向第三方泄露相关技术数据、业务资料等信息和资源。() A.错 B.对 正确答案:B 10、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构 提供证据。() A.错 B.对 正确答案:B 11、通过网络扫描可以判断目标主机的操作系统类型。() A.错 B.对 正确答案:B 12、数字证书多采用 PKI 技术来实现。() A.错 B.对 正确答案:B 13、家用计算机可直接登录 Windows 无需设置密码。() A.错 B.对

29、 正确答案:A 14、 国家保密工作部门负责等级保护工作中有关保密工作的监督、 检查、指导。() A.错 B.对 正确答案:B 15、只要能搜索到无需密码的 WiFi 就可以连接使用。() A.错 B.对 正确答案:A 16、为避免在插入 U 盘等移动存储设备时受到病毒感染,用户应 在插入前先对其进行病毒检查, 同时在系统中禁用 U 盘的自动播放功 能。() A.错 B.对 正确答案:B 17、我国于 1994 年 4 月 20 日,通过一条 64K 国际专线全功能接 入国际互联网。() A.错 B.对 正确答案:B 18、对于涉密信息系统实行分级保护,确定涉密信息系统安全等 级,主要考虑的因

30、素包括涉密信息的涉密等级、涉密信息系统的重要 性、 到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安 全保护水平。() A.错 B.对 正确答案:B 19、新建第二级以上信息系统,应当在投入运行后 30 日内,由 其运营、使用单位到所在地市级以上公安机关办理备案手续。() A.错 B.对 正确答案:A 20、 设备设施故障是指信息系统自身故障而导致的信息安全事件。 因市政供电线路意外中断而导致信息系统无法正常工作, 鉴于市政供 电线路不属于信息系统保护范围, 因此该事件分类不属于设备设施故 障。() A.错 B.对 正确答案:A 21、可以采用内容过滤技术来过滤垃圾邮件。() A.错

31、B.对 正确答案:B 22、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。 () A.错 B.对 正确答案:A 23、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办 sim 卡即可。() A.错 B.对 正确答案:A 24、 根据相关国家标准和国际标准的定义, 认可是与产品、 过程、 体系或人员有关的第三方证明, 认证是正式表明合格评定机构具备实 施特定合格评定工作的能力的第三方证明。() A.错 B.对 正确答案:A 25、防火墙必须要提供 VPN 和 NAT 等功能。() A.错 B.对 正确答案:A 26、根据国家网络与信息安全事件应急预案 ,我国网络与信 息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信 息内容安全事件、设备设施故障和灾害性事件等。() A.错 B.对 正确答案:A 27、不同的网络应用服务使用不同的密码。() A.错 B.对 正确答案:B

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 各类题库
版权提示 | 免责声明

1,本文(2019网络安全知识竞赛试题库(含答案).docx)为本站会员(longfei1026)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|