2019网络安全知识竞赛

上传人:xmg****18 文档编号:120421314 上传时间:2020-02-06 格式:DOC 页数:28 大小:33.16KB
返回 下载 相关 举报
2019网络安全知识竞赛_第1页
第1页 / 共28页
2019网络安全知识竞赛_第2页
第2页 / 共28页
2019网络安全知识竞赛_第3页
第3页 / 共28页
2019网络安全知识竞赛_第4页
第4页 / 共28页
2019网络安全知识竞赛_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《2019网络安全知识竞赛》由会员分享,可在线阅读,更多相关《2019网络安全知识竞赛(28页珍藏版)》请在金锄头文库上搜索。

1、. . . .一、单选题(共计45分)1、下面哪个场景属于审计的范畴()A. 用户依照系统提示输入用户名和口令B. 人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程C. 用户在网络上共享Office文档,并设定哪些用户可以阅读、修改D. 用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容正确答案:B2、蹭网的主要目的是( )A. 拥塞攻击B. 信息窃听C. 节省上网费用D. 信号干扰正确答案:C3、互联网始于1969年的哪个国家?()A. 法国B. 中国C. 英国D. 美国正确答案:D4、政府信息系统应至少配备1名()A. 数据库管理员B. 密

2、钥管理员C. 信息安全员D. 病毒防护员正确答案:C5、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )A. 木马、蠕虫及病毒对计算机的破坏B. 系统因遭恶意攻击和破坏而无法提供服务C. 重要、敏感信息的泄露D. 系统因遭篡改而导致扣费、转账等非法操作正确答案:D6、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()A. 设置开机密码B. 升级系统至Windows 7C. 安装360安全卫士D. 开启自动更新功能正确答案:B7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A. 谁主管,谁保障B. 谁主管,谁运维C. 谁主管,谁负责正确答案

3、:C8、对于级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )A. 省级信息化主管部门、市级信息化主管部门B. 省级信息化主管部门、市厅级应急指挥机构C. 工信部、省或部委D. 工信部、省级信息化主管部门正确答案:B9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是( )A. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力B. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率C. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估D. 有利于验证信息系统备机备件的完备情况正确答案:D10、以下不属

4、于人肉搜索的侵权范围的是( )A. 人身自由权B. 人格权C. 隐私权D. 肖像权正确答案:A11、国务院于哪年的6月28日印发了关于大力推进信息化发展和切实保障信息安全若干意见()A. 2013B. 2012C. 2010D. 2011正确答案:D12、下列关于我国涉及网络信息安全的法律说法正确的是()A. 中华人民共和国电子签名法的实施年份是2004年B. 2003年全国人大常委会审核通过了中华人民共和国电子签名法C. 在1979年的刑法中已经包含相关的计算机犯罪的罪名D. 关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件正确答案:D13、网络隐私权的内涵包括

5、()A. 以上皆是B. 个人数据如有错误,拥有修改的权利C. 网络隐私有不被他人了解的权利D. 自己的信息由自己控制正确答案:A14、中华人民共和国电子签名法的实施时间是()A. 2005年6月23日B. 2005年4月1日C. 1994年2月28日D. 2004年8月28日正确答案:B15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先( )A. 立即报告本地信息化主管部门,申请应急专业队伍支援B. 立即通知本地通信运营商,对本单位门户网站进行重置操作C. 立即向本地公安机关报案,保存有关计算机数据证据资料D. 立即电话本单位信息中心值班人员通报该安全事件正

6、确答案:D16、使用快捷命令进入本地组策略编辑器的命令是?()A. lusrmgr.mscB. fsmgmt.mscC. devmgmt.mscD. gpedit.msc正确答案:D17、我国第一部保护计算机信息系统安全的专门法规是()A. 中华人民共和国计算机信息系统安全保护条例B. 中华人民共和国电信条例C. 计算机信息网络国际联网管理暂行规定D. 中华人民共和国信息安全法正确答案:A18、机房等重要区域应配置(),控制、鉴别和记录进入的人员A. 防盗锁B. 摄像头C. 电子锁D. 电子门禁系统正确答案:D19、2014年3月央行发布关于进一步加强比特币风险防范工作的通知,要求各个银行和第

7、三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()A. 政策风险B. 技术风险C. 市场风险正确答案:A20、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A. 免费WiFiB. 无线网络C. 收费WiFi正确答案:C21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取( )措施。A. 联系微信运营单位,注销对方微信账户B. 在微信上向对方还击,以牙还牙C. 向公安机关报案,注意保存有关证据,适时向其他人解释有关事实

8、以消除影响D. 在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论正确答案:C22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A. 信息系统安全等级保护实施指南B. 信息系统安全等级保护定级指南C. 信息安全技术信息系统安全管理要求(GB/T20269-2006)正确答案:A23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A. 2007B. 2015C. 2005D. 2009正确答案:A24、防火墙提供的接入模式中不包括()A. 旁路模式B. 混合模式C. 网关模式D. 透明模式正确答案:A25、以下描述中,不属于系统感染有害程序的特征是( )A. 文件字节

9、数发生异常变化,可能出现数据文件丢失情况B. 系统内存空间、磁盘空间异常减少或磁盘访问时间变长C. 系统提示检测不到硬盘而无法正常启动D. 系统运行速度变慢,异常宕机或重启正确答案:C26、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。A. 安全需求B. 安全风险C. 安全事件D. 安全措施正确答案:D27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()A. 5B. 4C. 2D. 3正确答案:D28、下列情形中属于重大网络与信息安全事件的是( )A. 对经济建设和公

10、众利益构成重大威胁、造成重大影响的网络与信息安全事件B. 通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件C. 信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失D. 信息系统中断运行30分钟以上、影响人数10万人以上正确答案:D29、防火墙是()在网络环境中的具体应用。A. 防病毒技术B. 访问控制技术C. 字符串匹配D. 入侵检测技术正确答案:B30、为了保护个人电脑隐私,应该( )A. 以上都是B. 废弃硬盘要进行特殊处理C. 删除来历不明文件D. 使用“文件粉碎”功能删除文件

11、正确答案:A31、要安全浏览网页,不应该( )A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓存和上网历史记录D. 禁止使用ActiveX控件和Java脚本正确答案:A32、下列哪个部门不属于典型的信息安全领导小组组成部门()A. 安全管理部门B. 业务应用部门C. 后勤服务部门D. 信息技术部门正确答案:C33、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A. 弱点、威胁B. 威胁、脆弱性C. 脆弱性、威胁D. 威胁、弱点正确答案:B34、下列有关网络安全的表述,正确

12、的是( )A. 尚没有绝对安全的网络,网民要注意保护个人信息B. 只要设定了密码,网络就是安全的C. 只要装了杀毒软件,网络就是安全的D. 只要装了防火墙,网络就是安全的正确答案:A35、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A. 中华人民共和国计算机信息系统安全保护条例B. 互联网上网服务营业场所管理条例C. 信息网络传播保护条例D. 中华人民共和国电信条例正确答案:C36、江苏省信息安全风险评估管理办法(试行)规定本省从事信息安全测评的专门机构是哪个单位?()A. 江苏省经信委信息安全处B. 江苏省软件评测中心C. 江苏省信息安全测评中心正确答案

13、:C37、抵御电子邮箱入侵措施中,不正确的是( )A. 自己做服务器B. 不要使用纯数字C. 不用生日做密码D. 不要使用少于6位的密码正确答案:A38、根据国家标准信息安全技术 信息安全事件分类分级指南(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是( )A. 建造和运维该信息系统的经费数额B. 该事件对社会造成影响的范围和程度C. 信息系统自身的重要程度D. 对信息系统及数据遭破坏而导致损失的程度正确答案:A39、以下措施中对降低垃圾邮件数量没有帮助的是()A. 谨慎共享电子邮件地址B. 举报收到垃圾C. 安全入侵检测软件D. 使用垃圾邮件筛选器

14、正确答案:C40、互联网金融元年一般指的是()年,其安全问题也因此引起关注?A. 2015B. 2014C. 2012D. 2013正确答案:D41、信息系统废弃阶段的信息安全管理形式是()A. 组织信息系统废弃验收B. 组织建设方案安全评审C. 开展信息安全风险评估D. 组织信息系统安全整改正确答案:A42、信息安全管理中最核心的要素是()A. 资金B. 人C. 技术D. 制度正确答案:B43、外部人员对关键区域的访问,以下哪个措施是不正确的()A. 驻场开发人员签订合同后即可视为内部人员B. 运维外包人员不能随意接入单位内部网络C. 需要报请领导批准D. 要安排专人全程陪同正确答案:A44、信息系统安全风险评估的形式分为()A. 检查评估和非检查评估B. 检查评估和自评估C. 委托评估和自评估D. 第三方评估和自评估正确答案:B45、国家信息安全等级保护坚持什么原则?()A. 公安定级、单位保护B. 单位定级、部门保护C. 自主定级、自主保护正确答案:C二、多选题(共计28分)1、在日常操作中,应遵循以下

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号