欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全知识竞赛.docx

    • 资源ID:26544404       资源大小:25.51KB        全文页数:24页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全知识竞赛.docx

    1、网络安全知识竞赛一、单选题(共计45分)1、下面哪个场景属于审计的范畴()A. 用户依照系统提示输入用户名和口令B. 人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程C. 用户在网络上共享Office文档,并设定哪些用户可以阅读、修改D. 用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容正确答案:B2、蹭网的主要目的是( )A. 拥塞攻击B. 信息窃听C. 节省上网费用D. 信号干扰正确答案:C3、互联网始于1969年的哪个国家?()A. 法国B. 中国C. 英国D. 美国正确答案:D4、政府信息系统应至少配备1名()A. 数据库管理员B.

    2、密钥管理员C. 信息安全员D. 病毒防护员正确答案:C5、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )A. 木马、蠕虫及病毒对计算机的破坏B. 系统因遭恶意攻击和破坏而无法提供服务C. 重要、敏感信息的泄露D. 系统因遭篡改而导致扣费、转账等非法操作正确答案:D6、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()A. 设置开机密码B. 升级系统至Windows 7C. 安装360安全卫士D. 开启自动更新功能正确答案:B7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A. 谁主管,谁保障B. 谁主管,谁运维C. 谁主管,谁负责正确答

    3、案:C8、对于级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )A. 省级信息化主管部门、市级信息化主管部门B. 省级信息化主管部门、市厅级应急指挥机构C. 工信部、省或部委D. 工信部、省级信息化主管部门正确答案:B9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是( )A. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力B. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率C. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估D. 有利于验证信息系统备机备件的完备情况正确答案:D10、以下不

    4、属于人肉搜索的侵权范围的是( )A. 人身自由权B. 人格权C. 隐私权D. 肖像权正确答案:A11、国务院于哪年的6月28日印发了关于大力推进信息化发展和切实保障信息安全若干意见()A. 2013B. 2012C. 2010D. 2011正确答案:D12、下列关于我国涉及网络信息安全的法律说法正确的是()A. 中华人民共和国电子签名法的实施年份是2004年B. 2003年全国人大常委会审核通过了中华人民共和国电子签名法C. 在1979年的刑法中已经包含相关的计算机犯罪的罪名D. 关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件正确答案:D13、网络隐私权的内涵包

    5、括()A. 以上皆是B. 个人数据如有错误,拥有修改的权利C. 网络隐私有不被他人了解的权利D. 自己的信息由自己控制正确答案:A14、中华人民共和国电子签名法的实施时间是()A. 2005年6月23日B. 2005年4月1日C. 1994年2月28日D. 2004年8月28日正确答案:B15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先( )A. 立即报告本地信息化主管部门,申请应急专业队伍支援B. 立即通知本地通信运营商,对本单位门户网站进行重置操作C. 立即向本地公安机关报案,保存有关计算机数据证据资料D. 立即电话本单位信息中心值班人员通报该安全事件

    6、正确答案:D16、使用快捷命令进入本地组策略编辑器的命令是?()A. lusrmgr.mscB. fsmgmt.mscC. devmgmt.mscD. gpedit.msc正确答案:D17、我国第一部保护计算机信息系统安全的专门法规是()A. 中华人民共和国计算机信息系统安全保护条例B. 中华人民共和国电信条例C. 计算机信息网络国际联网管理暂行规定D. 中华人民共和国信息安全法正确答案:A18、机房等重要区域应配置(),控制、鉴别和记录进入的人员A. 防盗锁B. 摄像头C. 电子锁D. 电子门禁系统正确答案:D19、2014年3月央行发布关于进一步加强比特币风险防范工作的通知,要求各个银行和

    7、第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()A. 政策风险B. 技术风险C. 市场风险正确答案:A20、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?A. 免费WiFiB. 无线网络C. 收费WiFi正确答案:C21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取( )措施。A. 联系微信运营单位,注销对方微信账户B. 在微信上向对方还击,以牙还牙C. 向公安机关报案,注意保存有关证据,适时向其他人解释有关事

    8、实以消除影响D. 在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论正确答案:C22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A. 信息系统安全等级保护实施指南B. 信息系统安全等级保护定级指南C. 信息安全技术信息系统安全管理要求(GB/T20269-2006)正确答案:A23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()A. 2007B. 2015C. 2005D. 2009正确答案:A24、防火墙提供的接入模式中不包括()A. 旁路模式B. 混合模式C. 网关模式D. 透明模式正确答案:A25、以下描述中,不属于系统感染有害程序的特征是( )A. 文件字

    9、节数发生异常变化,可能出现数据文件丢失情况B. 系统内存空间、磁盘空间异常减少或磁盘访问时间变长C. 系统提示检测不到硬盘而无法正常启动D. 系统运行速度变慢,异常宕机或重启正确答案:C26、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。A. 安全需求B. 安全风险C. 安全事件D. 安全措施正确答案:D27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()A. 5B. 4C. 2D. 3正确答案:D28、下列情形中属于重大网络与信息安全事件的是( )A. 对经济建设和

    10、公众利益构成重大威胁、造成重大影响的网络与信息安全事件B. 通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件C. 信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失D. 信息系统中断运行30分钟以上、影响人数10万人以上正确答案:D29、防火墙是()在网络环境中的具体应用。A. 防病毒技术B. 访问控制技术C. 字符串匹配D. 入侵检测技术正确答案:B30、为了保护个人电脑隐私,应该( )A. 以上都是B. 废弃硬盘要进行特殊处理C. 删除来历不明文件D. 使用“文件粉碎”功能删除文

    11、件正确答案:A31、要安全浏览网页,不应该( )A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓存和上网历史记录D. 禁止使用ActiveX控件和Java脚本正确答案:A32、下列哪个部门不属于典型的信息安全领导小组组成部门()A. 安全管理部门B. 业务应用部门C. 后勤服务部门D. 信息技术部门正确答案:C33、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A. 弱点、威胁B. 威胁、脆弱性C. 脆弱性、威胁D. 威胁、弱点正确答案:B34、下列有关网络安全的表述,正

    12、确的是( )A. 尚没有绝对安全的网络,网民要注意保护个人信息B. 只要设定了密码,网络就是安全的C. 只要装了杀毒软件,网络就是安全的D. 只要装了防火墙,网络就是安全的正确答案:A35、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A. 中华人民共和国计算机信息系统安全保护条例B. 互联网上网服务营业场所管理条例C. 信息网络传播保护条例D. 中华人民共和国电信条例正确答案:C36、江苏省信息安全风险评估管理办法(试行)规定本省从事信息安全测评的专门机构是哪个单位?()A. 江苏省经信委信息安全处B. 江苏省软件评测中心C. 江苏省信息安全测评中心正确答

    13、案:C37、抵御电子邮箱入侵措施中,不正确的是( )A. 自己做服务器B. 不要使用纯数字C. 不用生日做密码D. 不要使用少于6位的密码正确答案:A38、根据国家标准信息安全技术 信息安全事件分类分级指南(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是( )A. 建造和运维该信息系统的经费数额B. 该事件对社会造成影响的范围和程度C. 信息系统自身的重要程度D. 对信息系统及数据遭破坏而导致损失的程度正确答案:A39、以下措施中对降低垃圾邮件数量没有帮助的是()A. 谨慎共享电子邮件地址B. 举报收到垃圾C. 安全入侵检测软件D. 使用垃圾邮件筛选

    14、器正确答案:C40、互联网金融元年一般指的是()年,其安全问题也因此引起关注?A. 2015B. 2014C. 2012D. 2013正确答案:D41、信息系统废弃阶段的信息安全管理形式是()A. 组织信息系统废弃验收B. 组织建设方案安全评审C. 开展信息安全风险评估D. 组织信息系统安全整改正确答案:A42、信息安全管理中最核心的要素是()A. 资金B. 人C. 技术D. 制度正确答案:B43、外部人员对关键区域的访问,以下哪个措施是不正确的()A. 驻场开发人员签订合同后即可视为内部人员B. 运维外包人员不能随意接入单位内部网络C. 需要报请领导批准D. 要安排专人全程陪同正确答案:A4

    15、4、信息系统安全风险评估的形式分为()A. 检查评估和非检查评估B. 检查评估和自评估C. 委托评估和自评估D. 第三方评估和自评估正确答案:B45、国家信息安全等级保护坚持什么原则?()A. 公安定级、单位保护B. 单位定级、部门保护C. 自主定级、自主保护正确答案:C二、多选题(共计28分)1、在日常操作中,应遵循以下道德规范()A. 资源共享,平等地使用网络中的信息资源B. 尊重他人的知识产权,不盗用他人的智力成果C. 不用计算机干扰他人生活D. 不用计算机进行盗窃正确答案:A、B、D2、下列关于我国涉及网络信息安全的法律说法不正确的是()A. 中华人民共和国电子签名法的实施年份是200

    16、4年B. 2003年全国人大常委会审核通过了中华人民共和国电子签名法C. 在1979年的刑法中已经包含相关的计算机犯罪的罪名D. 关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件正确答案:A、B、C3、我国桌面操作系统,主要有哪三大公司?()A. 诺基亚SymbianB. 谷歌Chrome OSC. 微软WindowsD. 苹果Mac OS X正确答案:B、C、D4、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。A. 运行B. 审计日志C. 备份D. 监控正确答案:B、D5、公安机关负责信息安全等级保护工作的什么?()A. 经费B. 指导C. 监

    17、督D. 检查正确答案:B、C、D6、下列哪些软件不可以用来实现用户数据的恢复()A. EasyRecveryB. W32DasmC. softiceD. Ghost正确答案:B、C、D7、美国于2011年发布了哪两个战略?()A. 网络空间行动战略B. 网络空间技术战略C. 网络空间国际战略正确答案:A、C8、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()A. 秘密B. 机密C. 绝密D. 工作秘密正确答案:A、B、C9、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)( )A. 只要

    18、甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改B. 甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏C. 无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查D. 甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案正确答案:A、B、D10、以下协议或应用,数据传输未进行加密的是()A. MSNB. SETC. SSHD. Telnet正确答案:A、D11、如何关闭特定的计算机端口()A. 通过互联网

    19、边界防火墙B. 利用Windows“本地安全策略”C. 借助个人防火墙进行关闭D. 通过windows TCP/IP端口过滤正确答案:B、C12、信息安全管理制度体系包括()A. 操作记录B. 操作规程C. 总体策略D. 管理制度正确答案:A、B、C、D13、介质管理包含以下哪几个内容()A. 介质的保密管理B. 加强介质存放环境的维护和管理C. 建立介质管理制度D. 对介质进行分类和标识正确答案:A、B、C、D14、容灾备份主要有哪些方式()A. 业务级容灾备份B. 应用级容灾备份C. 存储介质容灾备份D. 数据级容灾备份正确答案:A、B、C、D15、PGP可对电子邮件加密,如果发送方要向一

    20、个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()A. 向权威认证机构获取对方的公钥B. 向对方发一个明文索取公钥C. 制造一个公钥发给对方D. 采用其它联系方式向对方索取公钥正确答案:A、D16、下列哪些属于典型的信息安全领导小组组成部门()A. 后勤服务部门B. 安全管理部门C. 信息技术部门D. 业务应用部门正确答案:B、C、D17、为防止通过浏览网页感染恶意代码,以下措施有效的是()A. 禁用IE浏览器的活动脚本功能B. 不使用IE浏览器,使用Opera之类的第三方浏览器C. 先把网页保存到本地再浏览D. 关闭IE浏览器的自动下载功能正确答案:A、C、D18、针对个人账户口令

    21、设置应遵循的原则是()A. 定期更换B. 选用无规律的字串C. 扩大口令的字符空间D. 设置长口令正确答案:A、B、C、D19、互联网的13台根服务器分布在哪些国家?()A. 英国B. 瑞典C. 日本D. 美国E. 中国正确答案:A、B、C、D20、下列选项中关于司法解释及其出台年份对应正确的选项是()A. 最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年B. 最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年C. 最高人民法院关于审理涉及计算机网络著作权纠

    22、纷案件适用法律若干问题的解释、2000年D. 最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年正确答案:A、C21、以下属于信息安全管理员的职责的是()A. 负责信息安全保障工作的具体组织协调B. 对系统管理员的操作行为进行指导和监督C. 制定网络设备安全配置规则D. 对信息安全产品的购置提出建议正确答案:A、B、D22、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有( )A. 应急网络、应用级灾备设施B. 消防设施、器材及材料C. 信息系统技术文档、系统结构图D. 应急电力供应、通信线路和器材正

    23、确答案:B、C、D23、系统安全管理包括以下哪几个内A. 操作审计B. 监控设备运行情况C. 系统日常维护D. 用户和权限管理正确答案:A、C、D24、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()A. 在计算机中部署ARP防火墙B. 开启计算机安全防护软件的ARP防护功能C. 对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等D. 对网络中设备进行IP地址和MAC地址绑定正确答案:A、B、C、D25、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()A. 违反了计算机软件保护条例B. 无法享受正版软件的升级服务,易被攻击利用C. 盗版软件没有相关

    24、的培训、技术支持D. 可能被攻击者捆绑木马病毒正确答案:B、C、D26、1997年修订的中华人民共和国刑法在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()A. 制作、传播计算机病毒等破坏性程序罪B. 破坏计算机信息系统数据、应用程序罪C. 非法侵入计算机信息系统罪D. 破坏计算机信息系统功能罪正确答案:A、B、C、D27、以下哪些可以作为无线网络的安全技术规范进行实施()A. 服务集标识符(SSID)B. 媒体访问控制(MAC)地址过滤C. 有线对等加密(WEP)D. Wi-Fi保护接入(WPA)正确答案:A、B、C、D28、以下哪些属于边界完整性检查措施()A. 对内部

    25、网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断B. 对内部网络中用户访问互联网的行为进行记录C. 检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为D. 对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断正确答案:A、B、C三、判断题(共计27分)1、人员管理是信息安全工作的核心内容。()A. 错B. 对正确答案:B2、个人计算机密码设置要符合安全要求,并定期更换。()A. 错B. 对正确答案:B3、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()A. 错B. 对正确答案:B4、中华人民共和国电子签名法是我国首部

    26、真正意义上的信息网络环境下的单行法律。()A. 错B. 对正确答案:B5、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。( )A. 错B. 对正确答案:A6、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。()A. 错B. 对正确答案:B7、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()A. 错B. 对正确答案:B8、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()A. 错B. 对正确答案:B9、从事信息

    27、安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()A. 错B. 对正确答案:B10、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()A. 错B. 对正确答案:B11、通过网络扫描可以判断目标主机的操作系统类型。()A. 错B. 对正确答案:B12、数字证书多采用PKI技术来实现。()A. 错B. 对正确答案:B13、家用计算机可直接登录Windows无需设置密码。()A. 错B. 对正确答案:A14、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()A. 错B. 对正确答案:B15、只要能搜索到无需密码的WiF

    28、i就可以连接使用。()A. 错B. 对正确答案:A16、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。( )A. 错B. 对正确答案:B17、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()A. 错B. 对正确答案:B18、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()A. 错B. 对正确答案:B19、新建第二级以上信息系统,应当在投入运行后30日内,由其运

    29、营、使用单位到所在地市级以上公安机关办理备案手续。()A. 错B. 对正确答案:A20、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。( )A. 错B. 对正确答案:A21、可以采用内容过滤技术来过滤垃圾邮件。()A. 错B. 对正确答案:B22、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()A. 错B. 对正确答案:A23、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()A. 错B. 对正确答案:A24、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()A. 错B. 对正确答案:A25、防火墙必须要提供VPN和NAT等功能。()A. 错B. 对正确答案:A26、根据国家网络与信息安全事件应急预案,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。( )A. 错B. 对正确答案:A


    注意事项

    本文(网络安全知识竞赛.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开