税务网络安全应知应会试题含答案

上传人:枫** 文档编号:511363167 上传时间:2022-11-15 格式:DOCX 页数:43 大小:45.48KB
返回 下载 相关 举报
税务网络安全应知应会试题含答案_第1页
第1页 / 共43页
税务网络安全应知应会试题含答案_第2页
第2页 / 共43页
税务网络安全应知应会试题含答案_第3页
第3页 / 共43页
税务网络安全应知应会试题含答案_第4页
第4页 / 共43页
税务网络安全应知应会试题含答案_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《税务网络安全应知应会试题含答案》由会员分享,可在线阅读,更多相关《税务网络安全应知应会试题含答案(43页珍藏版)》请在金锄头文库上搜索。

1、X市X税务X网络安全应知应会试题一、单项题1. 中华人民共和国网络安全法施行时间(B)。A. 2016年11月7日B. 2017年6月1日C. 2016 年 12 月 31 日D. 2017年1月1日2. 所有网络产品、服务应当符合相关(A)的强制性要求。A国家标)隹B行业标隹C企业标隹D法律3. “网络空间主权”是我国(A)首次提出的概念。A. 国家安全法B. 网络安全法C. 宪法D. 刑法4. 国家(B)负责统筹协调网络安全工作和相关监督管理工作。A. 公安部门B. 网信部门C. 工业和信息化部门D. 通讯管理部门5. 网络安全法规定,网络运营者应当制定A),及时处置系 统漏洞、计算机病毒

2、、网络攻击、网络侵入等安全风险。A. 网络安全事件应急预案B. 网络安全事件补救措施C. 网络安全事件应急演练方案D. 网站安全规章制度6. 关键信息基础设施的运营者应当自行或者委托网络安全 服 务机构(B)对其网络的安全性和可能存在的风险检测评 估。A. 至少半年一次B. 至少一年一次C. 至少两年一次D. 至少每年两次7. 计算机病毒是一种(A),它们能把自身附着在各种类型的文 件上,当文件被复制或从一个用户传送到另一个用户时,随同 文件一起蔓延。A. 计算机程序B. 数据C. 临时文件D. 应用软件8. 在网络安全领域中,我们常说的“钓鱼网站”是指(A ),它一般通过电子邮件、短信传播,

3、不法分子通过它来窃取用户提 交的银行账号、密码等私密信息,严重危害公众利益。A. 假冒网站B. 钓鱼游戏网站C. 病毒网站D. 钓鱼论坛9. 税务人员在使用移动存储介质前,(D)。A. 直接使用B. 不得使用移动存储介质C. 只能使用品牌的移动存储介质D. 首先要对其进行病毒查杀,以避免病毒通过移动存储介质 进行传播。10. 下列哪个措施是正确的(D)。A. 离开个人办公室时,终端计算机可以不锁定B. 信息系统的账户和密码应妥善保存在桌面上C. 领导带人参观机房不需要登记D. 设备进出机房应建立台账11. 以下哪种行为会造成违规外联(C)。A. 税务专网计算机只接入税务专网B. 不使用插拔网线

4、的方式切换税务专网与互联网C. 手机接入税务专网计算机充电D. 税务专网计算机不接入无线网络12. 根据税务系统网络安全手册的规定,密码设置需要多少位 字符以上? (B)A. 7 B. 8 C. 9D. 1013. 根据税务系统网络安全手册的规定,移动存储介质在借出前,应进行什么操作防止敏感信息泄漏(D) oA. 查杀病毒B. 格式化C. 删除不必要的文件D. 清除重要数据14. 为确保移动存储介质安全,可采取以下哪些措施?(D)A. 杀毒B. 清理、删除一般文件C. 格式化D. 以上都正确15. 手机扫二维码时,如果遇到一打开就自动下载并安装的二维码链接,应(D) oA. 什么都不用做B.

5、手机重启C. 手机重启并杀毒D. 删除软件并杀毒16. 统计数据表明,网络和信息系统最大的人为安全威胁来自 于(B 乂A第三方人员日.内部人员C.恶意竞争对手D.互联网黑客17. 信息安全管理中最核心的要素是(C)。A.技术B.制度C.人D.资金18. 以下关于杀毒软件的说法,错误的是(D)。A. 杀毒软件通常集成监控识别、病毒扫描清除和自动升级功 能B. 办公电脑必须安装杀毒软件C. 即使安装杀毒软件并按时更新病毒库,也要注意不随意打 开陌生的文件和不安全的网页、及时更新密码、配套使用安全 助手和个人防火墙等D. 杀毒软件能查杀并清除所有病毒19. 信息安全工程是指采用工程的概念、原理、技术

6、和方法,来 研究、开发、实施与维护信息系统安全的过程,以下关于信息 安全工程说法正确的是:(C)A. 信息化建设中系统功能的实现是最重要的B. 信息化建设可以先实施系统,而后对系统进行安全加固C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段 要同步实施信息安全建设D. 信息化建设没有必要涉及信息安全建设20. 某单位的管理员小张在繁忙的工作中接到了一个电话,来 电者:小张吗?我是科技处李强,我的工作邮箱密码忘记了, 现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成 123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求。后来,李强发现邮箱系统登录异常。请问以下 说法

7、哪个是正确的? (C)A. 小张服务态度不好,如果把李强的邮件收下来亲自交给李 强就不会发生这个问题B. 事件属于服务器故障,是偶然事件,应向单位领导申请购 买新的服务器C. 单位缺乏良好的密码修改操作流程或者小张没有按操作 流程工作D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请 升级邮件服务软件21. 信息安全保障是网络时代各国维护国家安全和利益的首 要 任务,(C)最早将网络安全上长升为国家安全战略,并制定 相关战略计划。A. 中国B. 俄罗斯C. 美国D. 英国22. 信息安全部门作为信息安全保障的重要组成部门,主要 是为了解决:(c)A. 信息系统的技术架构安全问题B. 信息

8、系统组成部门的组件安全问题C. 信息系统生命周期的过程安全问题D. 信息系统运行维护的安全管理问题23, 下列情况中,(C)破坏了数据的完整性。A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听24, 不能防止计算机感染病毒的措施是(A)A. 定时备份重要文件B. 经常升级操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝25, Windows?系统安装完后,默认情况下系统将产生两个帐 号,分别是管理员帐号(Administrator)和(C)。A、本地(Local)帐号B、域(Do

9、main)帐号C、来宾(Guest)帐:号D、局部(Part)帐:号26. 网络钓鱼是指通过大量发送声称来自于银行或其他知名 机构的欺骗性邮件、短信等,意图引诱收信人给出敏感信息仗用户名、口令、账号ID、ATM PIN码或信用卡详细信息等) 的一种攻击方式。如果您认为您已经落入网络钓鱼的套,则第 一时间应采取(B)措施。A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码或挂失银行卡C、立即检查财务报表D、以上全部都是27. 在一个完整的信息系统里,日志系统可以记录下系统所产 生的所有行为,并按照某种规范表达出来。我们可以使用日志 系统所记录的信息为系统进行排错,优化系统的性能,或

10、者不艮 据这些信息调整系统的行为。在安全领域,日志系统的重要地 位尤甚,可以说是安全审计方面最主要的工具之一。网络安全 法中明确要求,日志记录至少保存时间为(D)A. 30B. 60C. 120D. 18028. 涉及国家秘密的计算机信息系统,(A )与国际互联网或者 其他公共信息网络相连,必须实行物理隔离。A. 不得直接或者间接B. 不得直接C. 不得间接D. 不得直接和间接29. 要安全浏览网页,不应该(D)。A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能30. 系

11、统攻击是利用系统安全漏洞,非授权进入他人系统(主机 或网络的行为。系统攻击不能实现(A)。A. 盗走硬盘B. 令攻击,破译用户的口令,获得机器或者网络的访问权, 并能访问到用户能访问到的任何资源。C. 进入他人计算机系统D. IP欺骗,产生IP数据包为伪造的源IP地址,以便冒充其他 系统或发件人的身份。31. 已定级信息系统保护监管责任要求第一级信息系统由(A) 依据国家有关管理规范和技术标准进行保护。A. 信息系统运营、使用单位B信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位32. 恶意代码传播速度最快、最广的途径是(D)。A. 安装系统软件时B. 通过U盘复制来传播文件时

12、C. 通过光盘复制来传播文件时D. 通过网络来传播文件时33. 用户暂时离开时,锁定Windows系统以免其他人非法使 用。锁定系统的快捷方式为同时按住(B)。A. F1键和L键B. WIN键和L键C. WIN键和Z键D. F1键和Z键34. 所谓网络安全漏洞是指(B),这些漏洞的存在会导致网络 的攻击者在不经授权的情况下对计算机网络进行侵入,从而窃 取存在计算机当中的信息,甚至对整个网络系统进行破坏。A. 用户的误操作引起的系统故障B. 网络节点的系统软件或应用软件在逻辑设计上的缺陷C. 网络硬件性能下降产生的缺陷D. 网络协议运行中出现的错误35. 关于网络安全措施,以下说法错误的是(D)

13、。A. 加强口令管理B. 从官方网站上下载资料C. 安装防火墙D. 随便浏览网站,包括不安全的网站36. 在(A)情况下,一个组织应对公众和媒体公告其信息系统 中发生的信息安全事件。A. 当信息安全事件的负面影响扩展到本组织以外时B. 只要发生了安全事件就应当公告C. 只有公众的什么财产安全受到巨大危害时才公告D. 当信息安全事件平息之后37, 国家支持网络运营者之间在网络安全信息收集、分析、通 报和(C)等方面进行合作,提高网络运营者的安全保障能力。A. 事故处理B. 发布C. 应急处置D. 审计38, 下列关于口令持有人保证口令保密性的正确做法是(D)。A. 将口令记录在笔记本中B. 将口

14、令贴在计算机机箱或终端屏幕边缘上C. 将计算机系统用户口令借给他人使用D. 一旦发现或怀疑计算机系统用户口令泄露,立即更换39. 网页恶意代码通常利用(C)来实现植入并进行攻击。A. 口令攻击u盘工具IE浏览器的漏洞D.拒绝服务攻击40. 信息隐藏是(B)。A. 加密存储B. 把秘密信息隐藏在大量信息中不让他人发觉的一种技术C. 对信息加密D. 以上答案都不对41. 下列不属于网络安全的技术是(B)A. 防火墙B门禁卡C. 身份认证(CA)D, 防病毒软件42. 以下关于盗版软件的说法,错误的是(C)。A. 可能会包含不健康的内容B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以

15、找开发商负责赔偿损失D. 使用盗版软件是违法的43. 网站的安全访问协议是https时,该网站浏览时会进行(B) 处理。A. 增加访问标记B. 加密C. 身份验证D. 口令验证44. 访问控制是指按用户身份及其所归属的某项定义组来限制 用户对某些信息项的访问、或限制对某些控制功能的使用的一 种技术。下列关于访问控制的描述,不正确的是(A)。A. 办公电脑没有用到访问控制技术B. 主要的访问控制策略包括入网访问控制、网络权限限制、网 络服务器安全控制、防火墙控制等C. 访问控制可分为自主访问控制和强制访问控制两大类D访问控制的主要任务是维护网络系统安全、保证网络资源不被非法使用和非常访问45.2017年国家网络安全宣传周主题是(A)A. 网络安全为人

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号