【网络安全宣传周】网络安全知识竞赛题库--非单选

上传人:8** 文档编号:437657 上传时间:2018-09-19 格式:DOCX 页数:19 大小:38.85KB
返回 下载 相关 举报
【网络安全宣传周】网络安全知识竞赛题库--非单选_第1页
第1页 / 共19页
【网络安全宣传周】网络安全知识竞赛题库--非单选_第2页
第2页 / 共19页
【网络安全宣传周】网络安全知识竞赛题库--非单选_第3页
第3页 / 共19页
点击查看更多>>
资源描述
一、 多选题1. “三网合一”的“三网”是指()_abc_A.电信网 B.有线电视网 C.计算机网 D.交换网2. 下列有关局域网的说法,正确的是()_acd_A.局域网是一种通信网 B.连入局域网的数据通信设备只包括计算机 C.局域网覆盖有限的地理范围D.局域网具有高数据传输率3. 用户可设置的文件的属性有()_bcd_A.只写 B.隐藏 C.存档 D.只读4. 下列属于网络服务提供者的是()_abcd_A.网络接入服务提供者 B.网络空间提供者 C.搜索引擎服务提供者 D.传输通道服务提供者5. 网络服务提供者收集和使用个人信息应当符合的条件有()_abcd_A.告知权利人 B.明示收集、使用信息的目的、方式和范围 C.经被收集者同意 D.经监督管理机构许可或备案6. 以下对电子邮件的表述,正确的是()_bcd_A.通讯双方必须都在场 B.邮件比人工邮件传送迅速、可靠且范围更广 C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息7. 威胁网络安全的主要因素有()_cd_A.自然灾害 B.意外事故 C.计算机犯罪 D.“黑客”行为8. 以下关于非对称密钥的说法,正确的是()_ad_A.加密密钥对是用公钥来加密 私钥来解密 B.签名密钥对是用私钥来加密 公钥来解密 C.加密密钥对是用私钥来加密 公钥来解密D.签名密钥对是用公钥来加密 私钥来解密9. 互联网接入服务提供者应当记录上网用户的信息有()_abd_A.上网时间 B.用户帐号 C.用户密码 D.互联网地址10. 计算机信息系统的身份鉴别机制表现形式有(ABD)A、用户名和口令 B、USB KeyC、加密狗 D、指纹11. 数据保密性通过以下哪些技术手段实现(AC)A、数据存储加密 B、设置数据只读权限C、数据传输加密 D、CA 证书12. 数据完整性通过以下哪些技术手段实现( BD)A、数据存储加密 B、设置数据只读权限C、数据传输加密 D、CA 证书13. 以下哪些属于边界完整性检查措施(ACD)A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断14. 能够有效防止网络地址欺骗攻击(ARP 攻击)的措施有(ABCD)A、对网络中所有计算机进行实名登记,登记计算机 IP 地址、MAC 地址和使用人姓名、部门等B、对网络中设备进行 IP 地址和 MAC 地址绑定C、开启计算机安全防护软件的 ARP 防护功能D、在计算机中部署 ARP 防火墙15. 我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?(AD)A、美国微软公司 B、中国华为公司C、美国苹果公司 D、美国谷歌公司16. 我国桌面操作系统,主要有哪三大公司?(ABC)A、微软 WindowsB、苹果 Mac OS X C、谷歌 Chrome OSD、诺基亚 Symbian 17. 信息安全风险评估分为哪几种?(BC)A、单位评估 B、自评估C、检查评估 D、部门评估18. 信息安全风险评估报告应当包括哪些?(ACD)A、评估范围 B、评估经费 C、评估依据 D、评估结论和整改建议19. 公安机关负责信息安全等级保护工作的什么?(ABC)A、监督 B、检查 C、指导 D、经费20. 涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?(ACD)A、绝密 B、工作秘密 C、机密 D、秘密21. 以下属于信息安全管理员的职责的是(BCD)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调22. 以下哪些属于系统安全管理(ACD)A、系统日常维护B、网络管理C、权限管理D、用户管理23. 硬件管理主要包括以下哪几个方面(ABCD)A、环境管理B、资产管理C、介质管理D、设备管理24. 介质管理包含以下哪几个内容(ABCD)A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理25. 系统安全管理包括以下哪几个内容(ABD)A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计26. 信息系统开发过程中安全管理包括(ACD)A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估27. 信息安全管理制度体系包括(ABCD)A、总体策略B、管理制度C、操作规程D、操作记录28. 以下属于终端计算机安全防护方法的是(ABCD)A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据29. 在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项(ABCD)A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换30. 严格的口令策略应包含哪些(ABC)A、满足一定的长度,比如 8 位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令31. 如何关闭特定的计算机端口(AC)A、借助个人防火墙进行关闭B、通过 windows TCP/IP 端口过滤C、利用 Windows“本地安全策略”D、通过互联网边界防火墙32. 如何安全浏览网页(ABCD)A、使用第三方浏览器上网 B、定期清理浏览器临时文件C、注意管理 IE 浏览器加载项 D、提高警惕33. 以下哪些可以作为无线网络的安全技术规范进行实施(ABCD)A、有线对等加密(WEP)B、Wi-Fi 保护接入(WPA)C、媒体访问控制(MAC)地址过滤 D、服务集标识符(SSID)34. 以下协议或应用,数据传输未进行加密的是(BD)A、SSH B、TelnetC、SET D、MSN35. 容灾备份主要有哪些方式(ABCD)A、存储介质容灾备份 B、数据级容灾备份C、应用级容灾备份 D、业务级容灾备份36. 从技术管理的角度分析,可以从(BC)两个方面来提高操作系统的安全性。A、备份 B、监控C、审计日志 D、运行37. 下列哪些软件不可以用来实现用户数据的恢复(ABC)A、softice B、Ghost C、W32Dasm D、EasyRecvery 38. 信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有(ABC )A、信息系统技术文档、系统结构图B、应急电力供应、通信线路和器材C、消防设施、器材及材料D、应急网络、应用级灾备设施39. 有关人员安全的描述正确的是(ABD)A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号40. 针对个人账户口令设置应遵循的原则是(ABCD)A、扩大口令的字符空间 B、设置长口令C、选用无规律的字串 D、定期更换41. 如果你怀疑一个黑客已经进入你的系统,以下措施有效的有(ACD)A、跟踪黑客在你系统中的活动 B、采用“蜜罐”技术C、判断帐号是否被恶意克隆等影响 D、参考审计日志42. 为防止通过浏览网页感染恶意代码,以下措施有效的是(ABD)A、先把网页保存到本地再浏览B、关闭 IE 浏览器的自动下载功能C、不使用 IE 浏览器,使用 Opera 之类的第三方浏览器D、禁用 IE 浏览器的活动脚本功能43. 如何防范个人口令被字典暴力攻击(BCD)A、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数44. 以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有(ABCD)A、使用 WPA 等加密的网络B、定期维护和升级杀毒软件C、隐藏 SSID,禁止非法用户访问D、安装防火墙45. 如何安全地处理电子邮件(ABCD)A、邮箱的用户账号必须设置强口令B、直接删除来源、内容不明的邮件C、邮件附件中如果带有.exe 等后缀的文件,应确认其安全性后才能打开D、对于安全性要求高的邮件应加密发送46. 在日常操作中,应遵循以下道德规范(BCD)A、不用计算机干扰他人生活B、不用计算机进行盗窃C、尊重他人的知识产权,不盗用他人的智力成果D、资源共享,平等地使用网络中的信息资源47. 在日常工作中,Linux 与 Windows 系统相比,有哪些优势(ABCD)A、成本低廉、绿色不保 B、系统稳定,易于管理C、开放源代码,安全性能好 D、拥有自主知识产权48.Windows 系统下对用户管理正确的是(ABC)A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用 Administrator 用户进行日常维护管理49. 网络安全工作的目标包括(ABCD)A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性50. 智能卡可以应用的地方包括(ABCD)A、进入大楼; B、使用移动电话; C、登录特定主机; D、执行银行和电子商务交易51. 计算机信息系统的运行安全包括(ABC)A 系统风险管理 B 审计跟踪 C 备份与恢复 D 电磁信息泄漏52. 实施计算机信息系统安全保护的措施包括(AB) A 安全法规 B 安全管理 C 组织建设 D 制度建设53. 计算机信息系统安全管理包括(ACD) A 组织建设 B 事前检查 C 制度建设 D 人员意识54. 安全员应具备的条件: (ABD) A 具有一定的计算机网络专业技术知识 B 经过计算机安全员培训,并考试合格C 具有大本以上学历 D 无违法犯罪记录55. 网络操作系统应当提供哪些安全保障(ABCDE) A 验证(Authentication) B 授权(Authorization)C 数据保密性(Data Confidentiality) D 数据一致性(Data Integrity)E 数据的不可否认性(Data Nonrepudiation)56.Windows NT 的“域“控制机制具备哪些安全特性?(ABC) A 用户身份验证 B 访问控制C 审计(日志) D 数据通讯的加密57. 从系统整体看,安全“漏洞“包括哪些方面(ABC) A 技术因素 B 人的因素 C 规划,策略和执行过程58. 从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)A 产品缺少安全功能 B 产品有 Bugs C 缺少足够的安全知识 D 人为错误 E 缺少针对安全的系统设计59. 应对操作系统安全漏洞的基本方法是什么?(ABC) A 对默认安装进行必要的调整 B 给所有用户设置严格的口令 C 及时安装最新的安全补丁 D 更换到另一种操作系统60. 造成操作系统安全漏洞的原因(ABC)A 不安全的编程语言 B 不安全的编程习惯 C 考虑不周的架构设计61. 严格的口令策略应当包含哪些要素(ABCD) A 满足一定的长度,比如 8 位以上 B 同时包含数字,字母和特殊字符C 系统强制要求定期更改口令 D 用户可以设置空口令62. 现场勘查主要包括以下几个环节_(ABCD)A 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 B 现场现有电子数据的复制和修复C 电子痕迹的发现和提取,证据的固定与保全 D 现场采集和扣押与事故或案件有关的物品63. 计算机安全事故原因的认定和计算机案件的数据鉴定,_ (ABC)A 是一项专业性较强的技术工作 B 必要时可进行相关的验证或侦查实验C 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D 可以由发生事故或计算机案件的单位出具鉴定报告64. 有害数据通过在信息网络中的运行,主要产生的危害有(ABC)A 攻击国家政权,危害国家安全 B 破坏社会治安秩序 C 破坏计算机信息系统,造成经济的社会的巨大损失65. 计算机病毒的特点_(ACD)A 传染性 B 可移植性 C 破坏性 D 可触发性66. 计算机病毒按传染方式分为_(BCD)A 良性病毒 B 引导型病毒 C 文件型病毒 D 复合型病毒67. 计算机病毒的危害性有以下几种表现(ABC)A 删除数据 B 阻塞网络 C 信息泄漏 D 烧毁主板68. 以下哪些措施可以有效提高病毒防治能力(ABCD)A 安装、升级杀毒软件 B 升级系统、打补丁 C 提高安全防范意识 D 不要轻易打开来历不明的邮件69. 计算机病毒的主要传播途径有(ABCD)A 电子邮件 B 网络 C 存储介质 D 文件交换70.(29)计算机病毒的主要来源有_(ACD)A 黑客组织编写 B 计算机自动产生 C 恶意编制 D 恶作剧71. 发现感染计算机病毒后,应采取哪些措施(ABC)A 断开网络 B 使用杀毒软件检测、清除C 如果不能清除,将样本上报国家计算机病毒应急处理中心 D 格式化系统三、判断题1. 计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。对 2. 在域名中,WWW 是指万维网。对 3. 公钥密码比传统密码更安全。错4. 对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。对 5. 在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。对 6. 屏幕保护的密码是需要分大小写的。对 7. 对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。 ()8. 我国网络与信息安全事件预警等级分为 I 级(特别严重) 、级(严重)和级(较重) ,依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。 ()9. 完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。 ()10. 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 ()11. 脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。 ()12. 威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。 ()13. 资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。 ()14. 美国英特尔公司生产的 CPU 占全球市场份额约 98%。 ()15. 英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。 ()16. 日本没有网络安全基本法和个人信息保护法 。 ()17. 涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。 ()18. 受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。 ()19. 从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。 ()20. 国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。 ()21. 新建第二级以上信息系统,应当在投入运行后 30 日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。 ()22. 采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。 ()23. 数据信息是信息系统的重要资产。 ()24. 信息安全产品是信息系统的重要组成部分。 ()25. 有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。 。 ()26. 个人计算机密码设置要符合安全要求,并定期更换。 ()27. 系统安全管理主要包括系统日常维护、用户和权限、操作审计等。 ()28. 资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。 ()29. 信息安全管理员根据实际需要可兼任病毒管理员的职责。 ()30. 人员管理是信息安全工作的核心内容。 ()31. 信息系统运行环境包括机房环境和办公环境两部分。 ()32. 通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。 ()33. 软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。 ()34. 电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()35. 信息安全防护是一个“过程” ,而非一个“程序” 。 ()36. 差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。 ()37. 数字证书多采用 PKI 技术来实现。 ()38. 防火墙必须要提供 VPN 和 NAT 等功能。 ()39. 通过网络扫描可以判断目标主机的操作系统类型。 ()40. 可以采用内容过滤技术来过滤垃圾邮件。 ()41. 在来自可信站点的电子邮件中输入个人或财务信息是安全的。 ()42. 设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。 ( )43. 为避免在插入 U 盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用 U 盘的自动播放功能。 ( )44. 装有微信、支付宝等软件的智能手机丢失后,用户仅需补办 sim 卡即可。 ()45. 家用计算机可直接登录 Windows 无需设置密码。 ()46. 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开。 ( )47. 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。 ()48. 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。() 49. 只要能搜索到无需密码的 WiFi 就可以连接使用。 ()50. 在设置网银密码时不使用生日或电话号码等简单的数字密码。 ()51. 不下载使用盗版软件是一种避免感染木马的有效措施。 ()52. 不同的网络应用服务使用不同的密码。 ( )二、 操作题(6 道)203、用户在离开计算机时,应当对系统进行锁定操作。对于 Windows 操作系统,下列哪项快捷键组合能实现系统锁定功能。 (B)A、Ctrl+C B、Win +LC、Ctrl+L D、Win +D 204、以下哪项操作对发现恶意代码不能提供帮助。 (D)A、点击 360 杀毒的全盘查杀按钮B、在运行中输入“msconfig” ,查看是否存在可疑启动项C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器” D、设置 IE 浏览器主页为百度205、下列现象中哪些表明计算机可能感染恶意代码或遭受了黑客攻击。 ( ABCDE)A、系统本地用户和组中出现不明帐户B、无法修改 IE 浏览器主页C、查看任务管理器发现 CPU 占用率达到 90%并出现死机现象D、无法启动杀毒软件E、QQ 号被盗206、下列哪项存储介质不适宜存储工作文档。 (D)A、个人移动硬盘B、个人 U 盘C、本地硬盘D、网盘207、当发现无法上网时,一般的故障排查步骤应是。 (ABCD )A、查看网卡指示灯是否闪烁B、确定 IP 地址是否正确C、使用” ping”命令确定能否连通网关D、更换 DNS 服务器地址208、若发现计算机感染了恶意代码,最有效的措施是(B) 。A、使用杀毒软件查杀恶意代码B、格式化所有硬盘重装系统C、使用自动更新功能更新系统补丁D、重启系统
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文书 > 方案规范


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!