税务网络安全应知应会试题含答案

上传人:自*** 文档编号:80577442 上传时间:2019-02-19 格式:DOC 页数:30 大小:63.50KB
返回 下载 相关 举报
税务网络安全应知应会试题含答案_第1页
第1页 / 共30页
税务网络安全应知应会试题含答案_第2页
第2页 / 共30页
税务网络安全应知应会试题含答案_第3页
第3页 / 共30页
税务网络安全应知应会试题含答案_第4页
第4页 / 共30页
税务网络安全应知应会试题含答案_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《税务网络安全应知应会试题含答案》由会员分享,可在线阅读,更多相关《税务网络安全应知应会试题含答案(30页珍藏版)》请在金锄头文库上搜索。

1、x市x税务x网络安全应知应会试题一、 单项题1. 中华人民共和国网络安全法施行时间(B)。A. 2016年11月7日 B. 2017年6月1日C. 2016年12月31日 D. 2017年1月1日2. 所有网络产品、服务应当符合相关(A)的强制性要求。A 国家标准B 行业标准C 企业标准D 法律3. “网络空间主权”是我国(A)首次提出的概念。 A. 国家安全法B. 网络安全法C. 宪法D. 刑法4. 国家(B)负责统筹协调网络安全工作和相关监督管理工作。A. 公安部门B. 网信部门C. 工业和信息化部门D. 通讯管理部门5. 网络安全法规定,网络运营者应当制定(A),及时处置系统漏洞、计算机

2、病毒、网络攻击、网络侵入等安全风险。A. 网络安全事件应急预案B. 网络安全事件补救措施C. 网络安全事件应急演练方案D. 网站安全规章制度6. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构(B)对其网络的安全性和可能存在的风险检测评估。A. 至少半年一次B. 至少一年一次C. 至少两年一次D. 至少每年两次7. 计算机病毒是一种(A ),它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,随同文件一起蔓延。A.计算机程序B.数据C.临时文件D.应用软件 8. 在网络安全领域中,我们常说的“钓鱼网站”是指(A ),它一般通过电子邮件、短信传播,不法分子通

3、过它来窃取用户提交的银行账号、密码等私密信息,严重危害公众利益。A.假冒网站B钓鱼游戏网站C病毒网站D钓鱼论坛9. 税务人员在使用移动存储介质前,( D)。A直接使用B不得使用移动存储介质C只能使用品牌的移动存储介质D首先要对其进行病毒查杀,以避免病毒通过移动存储介质进行传播。10. 下列哪个措施是正确的(D)。A离开个人办公室时,终端计算机可以不锁定B信息系统的账户和密码应妥善保存在桌面上C领导带人参观机房不需要登记D设备进出机房应建立台账11. 以下哪种行为会造成违规外联(C)。A税务专网计算机只接入税务专网B不使用插拔网线的方式切换税务专网与互联网C手机接入税务专网计算机充电D税务专网计

4、算机不接入无线网络12. 根据税务系统网络安全手册的规定,密码设置需要多少位字符以上?(B)A7 B8 C9 D1013. 根据税务系统网络安全手册的规定,移动存储介质在借出前,应进行什么操作防止敏感信息泄漏(D)。A查杀病毒B格式化C删除不必要的文件D清除重要数据14. 为确保移动存储介质安全,可采取以下哪些措施?(D)A杀毒B清理、删除一般文件C格式化D以上都正确15. 手机扫二维码时,如果遇到一打开就自动下载并安装的二维码链接,应(D)。A什么都不用做B手机重启C手机重启并杀毒D删除软件并杀毒16. 统计数据表明,网络和信息系统最大的人为安全威胁来自于( B )。A第三方人员 B.内部人

5、员 C.恶意竞争对手 D.互联网黑客17. 信息安全管理中最核心的要素是( C )。A.技术 B.制度 C.人 D.资金18. 以下关于杀毒软件的说法,错误的是( D )。A. 杀毒软件通常集成监控识别、病毒扫描清除和自动升级功能B. 办公电脑必须安装杀毒软件C. 即使安装杀毒软件并按时更新病毒库,也要注意不随意打开陌生的文件和不安全的网页、及时更新密码、配套使用安全助手和个人防火墙等D. 杀毒软件能查杀并清除所有病毒19. 信息安全工程是指采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,以下关于信息安全工程说法正确的是:(C)A. 信息化建设中系统功能的实现是最

6、重要的B. 信息化建设可以先实施系统,而后对系统进行安全加固C信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D信息化建设没有必要涉及信息安全建设20. 某单位的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的工作邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确的?(C)A 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B 事件属于服务器故障,是偶然事件,应向单位领导申请购买

7、新的服务器C 单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D 事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件21. 信息安全保障是网络时代各国维护国家安全和利益的首要任务,(C)最早将网络安全上长升为国家安全战略,并制定相关战略计划。A. 中国B. 俄罗斯C. 美国D. 英国22. 信息安全部门作为信息安全保障的重要组成部门,主要是为了解决:(C)A.信息系统的技术架构安全问题B.信息系统组成部门的组件安全问题C.信息系统生命周期的过程安全问题D.信息系统运行维护的安全管理问题23. 下列情况中,(C)破坏了数据的完整性。A. 假冒他人地址发送数据B. 不承认做

8、过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听 24. 不能防止计算机感染病毒的措施是(A) A.定时备份重要文件B. 经常升级操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用与外界隔绝25. Windows7系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号(Administrator)和(C)。A、本地(Local)帐号B、域(Domain)帐号C、来宾(Guest)帐号D、局部(Part)帐号26. 网络钓鱼是指通过大量发送声称来自于银行或其他知名机构的欺骗性邮件、短信等,意图引诱收信人给出敏感信息(如用户

9、名、口令、账号ID、ATM PIN码或信用卡详细信息等)的一种攻击方式。如果您认为您已经落入网络钓鱼的圈套,则第一时间应采取(B)措施。A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码或挂失银行卡C、立即检查财务报表D、以上全部都是27. 在一个完整的信息系统里,日志系统可以记录下系统所产生的所有行为,并按照某种规范表达出来。我们可以使用日志系统所记录的信息为系统进行排错,优化系统的性能,或者根据这些信息调整系统的行为。在安全领域,日志系统的重要地位尤甚,可以说是安全审计方面最主要的工具之一。网络安全法中明确要求,日志记录至少保存时间为(D)天。A30B60C120D18028

10、. 涉及国家秘密的计算机信息系统,(A )与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A不得直接或者间接B不得直接C不得间接D不得直接和间接29. 要安全浏览网页,不应该(D)。A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能30. 系统攻击是利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。系统攻击不能实现(A)。A盗走硬盘B口令攻击,破译用户的口令,获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。C进入他人计算机系统DIP欺骗,产生I

11、P数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。31. 已定级信息系统保护监管责任要求第一级信息系统由(A)依据国家有关管理规范和技术标准进行保护。A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位32. 恶意代码传播速度最快、最广的途径是(D)。A安装系统软件时B通过U盘复制来传播文件时C通过光盘复制来传播文件时D通过网络来传播文件时33. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(B)。A F1键和L键B WIN键和L键C WIN键和Z键D F1键和Z键34. 所谓网络安全漏洞是指(B

12、),这些漏洞的存在会导致网络的攻击者在不经授权的情况下对计算机网络进行侵入,从而窃取存在计算机当中的信息,甚至对整个网络系统进行破坏。A用户的误操作引起的系统故障B网络节点的系统软件或应用软件在逻辑设计上的缺陷C网络硬件性能下降产生的缺陷D网络协议运行中出现的错误35. 关于网络安全措施,以下说法错误的是(D)。A加强口令管理B从官方网站上下载资料C安装防火墙D随便浏览网站,包括不安全的网站36. 在(A)情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件。A当信息安全事件的负面影响扩展到本组织以外时B只要发生了安全事件就应当公告C只有公众的什么财产安全受到巨大危害时才公告D当信

13、息安全事件平息之后37. 国家支持网络运营者之间在网络安全信息收集、分析、通报和(C)等方面进行合作,提高网络运营者的安全保障能力。A事故处理B发布C应急处置D审计38. 下列关于口令持有人保证口令保密性的正确做法是(D )。A将口令记录在笔记本中B将口令贴在计算机机箱或终端屏幕边缘上C将计算机系统用户口令借给他人使用D一旦发现或怀疑计算机系统用户口令泄露,立即更换39. 网页恶意代码通常利用(C)来实现植入并进行攻击。A口令攻击BU盘工具CIE浏览器的漏洞D拒绝服务攻击40. 信息隐藏是(B)。A加密存储B把秘密信息隐藏在大量信息中不让他人发觉的一种技术C对信息加密D以上答案都不对41. 下

14、列不属于网络安全的技术是(B)A. 防火墙B. 门禁卡C. 身份认证(CA)D. 防病毒软件 42. 以下关于盗版软件的说法,错误的是(C)。A. 可能会包含不健康的内容B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以找开发商负责赔偿损失D. 使用盗版软件是违法的43. 网站的安全访问协议是https时,该网站浏览时会进行(B)处理。A. 增加访问标记B. 加密C. 身份验证D. 口令验证44. 访问控制是指按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问、或限制对某些控制功能的使用的一种技术。下列关于访问控制的描述,不正确的是(A)。A. 办公电脑没有用到访问控制技术B. 主要的访问控制策略包括入网访问控制、网络权限限制、网络服务器安全控制、防火墙控制等C. 访问控制可分为自主访问控制和强制访问控制两大类D. 访问控制的主要任务是维护网络系统安全、保证网络资源不被非法使用和非常访问45. 2017 年国家网络安全宣传周主题是(A)A.网络安全为人民,网络安全靠人民 B.共建网络安全,共享网络文明 C.网络安全同担,网络生活共享 D.我身边的网络安全46. 以下关于

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题 > 初中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号