




已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2017 年網絡與信息安全技能競賽題庫 208題并附全部 答案 一、單項選擇題( 90 道) 1、國務院于哪年的 6 月 28 日印發(fā)了關于大力推進信息化發(fā)展和切實保障信息安全若干意見() A、 2010 B、 2011 C、 2012 D、 2013 2、 2012 年 12 月 28 日,由哪個機構通過了關于加強網絡信息保護的決定() A、國務院 B、全國人大常委會 C、工信部 D、國家網絡與信息安全協調小組 3、下列關于我國涉及網絡信息安全的法律說法正確的是() A、在 1979 年的刑法中已經包含相關的計算機犯罪的罪名 B、 關于維護互聯網安全的決定是我國目前為止直接規(guī)范網絡信息安全的效力最高的法律文件 C、 2003 年全國人大常委會審核通過了中華人民共和國電子簽名法 D、中華人民共和國電子簽名法的實施年份是 2004 年 4、我國哪部法律法規(guī)對禁止以計算機病毒或者其他方式攻擊通信設施,危害網絡安全和信息安全等行為作出了詳細規(guī)定( ) A、中華人民共和國信息安全法 B、中華人民共和國電信條例 C、中華人民共和國計算機信息系統(tǒng)安全保護條例 D、中華人民共和國個人信息保護法 5、我國第一部保護計算機信 息系統(tǒng)安全的專門法規(guī)是() A、計算機信息網絡國際聯網管理暫行規(guī)定 B、中華人民共和國信息安全法 C、中華人民共和國電信條例 D、中華人民共和國計算機信息系統(tǒng)安全保護條例 6、不屬于中華人民共和國保守國家秘密法中第 48 條規(guī)定的違法行為的選項是() A、未經他人同意而在互聯網上公開他人隱私信息的行為 B、通過普通郵政、快遞等無保密措施的渠道傳遞國家秘密載體的行為 C、在互聯網及其他公共信息網絡或者未采取保密措施的有線和無線通信中傳遞國家秘密的行為 D、擅自卸載、修改涉密信息 系統(tǒng)的安全技術程序、管理程序的行為 7、中華人民共和國電子簽名法的實施時間是() A、 1994 年 2 月 28 日 B、 2004 年 8 月 28 日 C、 2005 年 4 月 1 日 D、 2005 年 6 月 23 日 8、下列哪部法律法規(guī)從法律層面規(guī)定了國際聯網、互聯網絡、接入網絡等信息技術術語() A、計算機信息網絡國際聯網管理暫行規(guī)定 B、中華人民共和國計算機信息系統(tǒng)安全保護條例 C、計算機信息網絡國際聯網管理暫行規(guī)定實施辦法 D、中華人民共和國電信條例 9、下列哪部法律法規(guī)全面地保護了著作權人、表演 者以及錄音錄像制作者的信息網絡傳播權() A、信息網絡傳播保護條例 B、中華人民共和國電信條例 C、互聯網上網服務營業(yè)場所管理條例 D、中華人民共和國計算機信息系統(tǒng)安全保護條例 10、下列哪個選項不是全國人民代表大會常務委員會在 2000 年 12 月頒布實施的關于維護互聯網安全的決定中規(guī)定的犯罪行為() A、損害互聯網運行安全 B、擾亂社會主義市場經濟秩序和社會管理秩序 C、對個人造成精神創(chuàng)傷 D、破壞國家安全和社會穩(wěn)定 11、計算機信息系統(tǒng)是由計算機及其相關的和配套的設備、設 施 (含網絡 )構成的,按照一定的應用目標和規(guī)則對信息進行()等處理的人機系統(tǒng)。 A、采集、加工、存儲、傳輸、檢索 B、采集、處理、傳輸、檢索 C、生產、加工、存儲、傳輸、檢索 D、生產、處理、傳輸、檢索 12、信息安全風險是指人為或自然的()利用信息系統(tǒng)及其管理體系中存在的()導致安全事件的發(fā)生及其對組織造成的影響。 A、脆弱性、威脅 B、威脅、弱點 C、威脅、脆弱性 D、弱點、威脅 13、下列說法錯誤的是() A、操作系統(tǒng)用戶的身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜性和定期的更新等 B、操作系統(tǒng)登錄失敗處理功能有:結束會話、限制非法登錄次數,當登錄連接超時自動退出等 C、操作系統(tǒng)應避免共享用戶的情況,每個用戶應使用唯一的用戶名登錄系統(tǒng) D、操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、工號等 14、以下關于惡意代碼防范的說法,錯誤的是() A、服務器和終端設備(辦公計算機、移動設備等)均應安裝實時檢測和查殺惡意代碼的軟件產品 B、應保持惡意代碼庫為最新版本,做到及時升級 C、單位統(tǒng)一安裝在辦公計算機的防病毒軟件可以卸載,安裝自己慣用的防病毒軟件 D、 單位統(tǒng)一安裝在辦公計算機的防病毒軟件若長期無法更新病毒庫,應及時報告單位信息管理部門 15、信息系統(tǒng)安全保護等級分為() A、三級 B、四級 C、五級 D、六級 16、機房等重要區(qū)域應配置(),控制、鑒別和記錄進入的人員 A、電子鎖 B、電子門禁系統(tǒng) C、攝像頭 D、防盜鎖 17、信息系統(tǒng)安全風險評估的形式分為() A、委托評估和自評估 B、第三方評估和自評估 C、檢查評估和自評估 D、檢查評估和非檢查評估 18、()是指保護資產、抵御威脅、減少脆弱性、降低安全事件的影響,以及打擊信 息犯罪而實施的各種實踐、規(guī)程和機制。 A、安全事件 B、安全措施 C、安全風險 D、安全需求 19、()是指系統(tǒng)、服務或網絡的一種可識別狀態(tài)的發(fā)生,它可能是對信息安全策略的違反或防護措施的失效,或未預知的不安全狀況。 A、安全事件 B、安全措施 C、安全風險 D、安全需求 20、信息資產的三個安全屬性是() A、保密性、完整性、業(yè)務連續(xù)性 B、保密性、完整性、不可破壞性 C、保密性、完整性、可持續(xù)性 D、保密性、完整性、可用性 21、美國總統(tǒng)奧巴馬于哪一年任命了第一個白宮網絡安全協調 官() A、 2005 B、 2009 C、 2015 D、 2007 22、互聯網始于 1969 年的哪個國家?() A、英國 B、美國 C、中國 D、法國 23、伊朗核設施遭遇過哪種攻擊,致使影響伊朗核進程?() A、毒區(qū)( B、震網 ( C、火焰 (D、蠕蟲( 24、美國愛德華斯諾登曝出“棱鏡門”事件,他沒有在哪個單位工作過?() A、美國中央情報局 B、美國聯邦調查局 C、美國國家安全局 25、黑客攻擊蘋果的 (),致使全球諸多當紅女星裸照曝光,云安全問題 值得關注? A、 、 、 、 6、亂掃二維碼,支付寶的錢被盜,主要是中了? () A、僵尸網絡 B、病毒 C、木馬 D、蠕蟲 27、互聯網金融元年一般指的是()年,其安全問題也因此引起關注? A、 2012 B、 2013 C、 2014 D、 2015 28、專家建議手機等移動終端登陸網銀、支付寶等 關閉() 功能,使用 3G、 4G 數據流進行操作才比較安全? A、無線網絡 B、收費 、免費 9、我國兩高刑法解析,誹謗信息被轉發(fā)或點 擊、瀏覽分別多少次以上可被判刑? () A、 50、 500 B、 500、 5000 C、 5000、 5000 D、 5000、 50000 30、 2014 年 3 月央行發(fā)布關于進一步加強比特幣風險防范工作的通知,要求各個銀行和第三方支付機構關閉十多家我國境內比特幣交易平臺的帳戶。下發(fā)通知后,比特幣值出現暴跌。這種風險屬于哪種安全風險?() A、技術風險 B、市場風險 C、政策風險 31、江蘇省信息安全風險評估管理辦法(試行)適用于什么范圍?() A、本省行政區(qū)域內信息系統(tǒng)風險評估及其管理活動 B、本省行政區(qū) 域內信息系統(tǒng)風險評估 C、本省行政區(qū)域內信息系統(tǒng)管理活動 32、江蘇省信息安全風險評估管理辦法(試行)規(guī)定本省從事信息安全測評的專門機構是哪個單位?() A、江蘇省軟件評測中心 B、江蘇省信息安全測評中心 C、江蘇省經信委信息安全處 33、本省重要信息系統(tǒng)應當至少每幾年進行一次自評估或檢查評估?() A、一 B、三 C、五 D、四 34、信息安全自評估服務機構應當有專業(yè)評估人員不少于多少人?() A、 8 B、 20 C、 10 D、 15 35、信息安全風險評估服務機構出具的自評估報告,應當經哪個單 位認可,并經雙方部門負責人簽署后生效?() A、信息安全主管部門 B、被評估單位的主管部門 C、被評估單位 36、國家信息安全等級保護堅持什么原則?() A、單位定級、部門保護 B、自主定級、自主保護 C、公安定級、單位保護 37、信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害的,屬信息安全等級保護的第幾級?() A、 2 B、 3 C、 4 D、 5 38、信息系統(tǒng)運營、使用單位應當按照什么具體實施等級保護工作?() A、信息系統(tǒng)安全等級保護定級指南 B、信息安 全技術信息系統(tǒng)安全管理要求( 20269 C、信息系統(tǒng)安全等級保護實施指南 39、涉密信息系統(tǒng)的等級由系統(tǒng)使用單位確定,按照什么原則進行分級保護?() A、誰主管,誰運維 B、誰主管,誰負責 C、誰主管,誰保障 40、對秘密級、機密級信息系統(tǒng)每幾年至少進行一次保密檢查或者系統(tǒng)測評?() A、一 B、二 C、三 D、四 41、在信息系統(tǒng)安全管理中,基本的工作制度和管理方法是() A、架構設計和效率測評 B、分級測試和層級管理 C、等級保護和風險評估 D、系統(tǒng)維護和分類管 理 42、涉密信息系統(tǒng)的等級由()確定 A、系統(tǒng)使用單位 B、信息化主管部門 C、信息安全工作部門 43、信息安全管理中最核心的要素是() A、技術 B、制度 C、人 D、資金 44、下列哪個部門不屬于典型的信息安全領導小組組成部門() A、后勤服務部門 B、信息技術部門 C、業(yè)務應用部門 D、安全管理部門 45、政府信息系統(tǒng)應至少配備 1 名() A、信息安全員 B、病毒防護員 C、密鑰管理員 D、數據庫管理員 46、以下不屬于信息安全管理員的職責的是() A、制定網絡設備安全 配置規(guī)則 B、對信息安全產品的購置提出建議 C、對系統(tǒng)管理員的操作行為進行指導和監(jiān)督 D、負責信息安全保障工作的具體組織協調 47、下列哪個措施是正確的() A、離開個人辦公室時,終端計算機可以不鎖定 B、信息系統(tǒng)的賬戶和密碼應妥善保存在桌面上 C、領導帶人參觀機房不需要登記 D、設備進出機房應建立臺賬 48、信息系統(tǒng)廢棄階段的信息安全管理形式是() A、開展信息安全風險評估 B、組織信息系統(tǒng)安全整改 C、組織建設方案安全評審 D、組織信息系統(tǒng)廢棄驗收 49、做好信息安全應急管理工作 的重要前提是() A、事件報告 B、事件分級 C、事件響應 D、事件分類 50、使用快捷命令進入本地組策略編輯器的命令是?() A、 C、 1、數據容災備份的主要目的和實質是() A、數據備份 B、保證系統(tǒng)的完整性 C、系統(tǒng)的有益補充 D、保證業(yè)務持續(xù)性 52、防火墻提供的接入模式中不包括() A、網關模式 B、透明模式 C、混合模式 D、旁路模式 53、以下措施中對降低垃圾郵件數量沒有幫助的是() A、安全入侵檢測軟件 B、使用垃圾郵件篩選器 C、舉報收到垃圾 D、謹慎共享電子郵件地址 54、防火墻是()在網絡環(huán)境中的具體應用。 A、字符串匹配 B、入侵檢測技術 C、訪問控制技術 D、防病毒技術 55、下列不屬于計算機病毒防治的策略的是() A、及時升級反病毒產品 B、對新購置計算機進行病毒檢測 C、整理系統(tǒng)磁盤 D、常備一張真正“干凈”的引導盤 56、下面哪個場景屬于審計的范疇() A、用戶在網絡上共享 檔,并設定哪些用戶可以閱讀、修改 B、用戶使用加密軟件對 檔 進行加密,以阻止其他人看到文檔內容 C、人員嘗試登錄他人計算機,輸入口令不對,系統(tǒng)提示口令措施,并記錄本次登錄失敗的過程 D、用戶依照系統(tǒng)提示輸入用戶名和口令 57、下列屬于主動安全防御的主要手段的是() A、調查、報告、分析、警報 B、探測、預警、監(jiān)視、警報 C、瞭望、煙火、巡更、敲梆 D、預警、調查、警報、報告 58、以下哪些不屬于設置強口令的基本原則?() A、擴大口令的字符空間 B、選用無規(guī)律的字串 C、設置長口令 D、共用同一口令 59、()是一種自動檢測遠程或本地主機安全性弱點的 程序。 A、殺毒軟件 B、防火墻 C、掃描器程序 D、操作系統(tǒng) 60、根據國家標準信息安全技術 信息安全事件分類分級指南( 20986對信息安全事件進行分級需考慮的主要因素中,說法不正確的是( ) A、信息系統(tǒng)自身的重要程度 B、對信息系統(tǒng)及數據遭破壞而導致損失的程度 C、該事件對社會造成影響的范圍和程度 D、建造和運維該信息系統(tǒng)的經費數額 61、以下信息安全事件中,不屬于黨政機關常見信息安全事件的是( ) A、重要、敏感信息的泄露 B、系統(tǒng)因遭篡改而導致扣費、轉賬等非 法操作 C、系統(tǒng)因遭惡意攻擊和破壞而無法提供服務 D、木馬、蠕蟲及病毒對計算機的破壞 62、對于級信息安全事件,事件級別的研判部門和事件響應負責部門分別是( ) A、工信部、省或部委 B、工信部、省級信息化主管部門 C、省級信息化主管部門、市廳級應急指揮機構 D、省級信息化主管部門、市級信息化主管部門 63、關于信息內容安全事件的應急處置措施,以下說法正確的是( ) A、信息內容安全歸屬于網絡輿論管控,應交由宣傳部門全權處理 B、信息內容安全主要指網絡系統(tǒng)存儲、傳輸信息內容的完整性被破壞而 導致的信息篡改 C、信息內容安全應按照嚴格程序進行應急處置,做到先研判、再取證、后處置 D、處置信息內容安全事件時,除確保系統(tǒng)和信息本身安全外,還應做好受波及人群的思想教育工作,以消除由此產生的負面影響 64、用戶如發(fā)現有人在微信上惡意造謠、誹謗或中傷自己,并已引起了很多人的關注,給自己造成了嚴重影響。該用戶應該采?。?)措施。 A、向公安機關報案,注意保存有關證據,適時向其他人解釋有關事實以消除影響 B、在微信上向對方講道理,爭取對方悔改道歉并撤回以往言論 C、在微信上向對方還擊,以牙還牙 D、聯系微信運營單位,注銷對方微信賬戶 65、為防止辦公用計算機上的數據丟失或遭破壞,用戶應主要做好( )措施。 A、對計算機上的數據進行加密保護 B、 合理設置計算機登錄密碼并定期更改 C、 購置防病毒、防入侵等軟件,提升計算機安全防護能力 D、 對計算機上的重要數據進行備份 66、應急演練是信息系統(tǒng)應急管理中的關鍵環(huán)節(jié)。關于開展應急演練的積極作用,以下說法不正確的是( ) A、模擬突發(fā)信息安全事件后的實際狀況,有利于對現有應急預案效能進行評估 B、有利于驗證信息系統(tǒng)備機備件的完備情況 C、有 利于強化對信息系統(tǒng)的預防預警能力,從而切實降低發(fā)生此類事件的概率 D、有利于鍛煉本單位應急管理團隊,從而提高應對突發(fā)事件的能力 67、黨政機關工作人員如在瀏覽本單位門戶網站時發(fā)現其無法正常訪問或已遭惡意篡改,應首先( ) A、立即向本地公安機關報案,保存有關計算機數據證據資料 B、立即電話本單位信息中心值班人員通報該安全事件 C、立即通知本地通信運營商,對本單位門戶網站進行重置操作 D、立即報告本地信息化主管部門,申請應急專業(yè)隊伍支援 68、下列情形中屬于重大網絡與信息安全事件的是( ) A、信 息系統(tǒng)中的數據丟失或被竊取、篡改、假冒,對國家安全和社會穩(wěn)定構成較嚴重威脅,或導致 1000 萬元人民幣以上的經濟損失 B、信息系統(tǒng)中斷運行 30 分鐘以上、影響人數 10 萬人以上 C、通過網絡傳播反動信息、煽動性信息、涉密信息、謠言等,對國家安全和社會穩(wěn)定構成特別嚴重危害的事件 D、對經濟建設和公眾利益構成重大威脅、造成重大影響的網絡與信息安全事件 69、以下描述中,不屬于系統(tǒng)感染有害程序的特征是( ) A、系統(tǒng)提示檢測不到硬盤而無法正常啟動 B、系統(tǒng)運行速度變慢,異常宕機或重啟 C、系統(tǒng)內存空間、磁盤空 間異常減少或磁盤訪問時間變長 D、文件字節(jié)數發(fā)生異常變化,可能出現數據文件丟失情況 70、為了減少輸入的工作量,方便用戶使用,很多論壇、郵箱和社交網絡都提供了“自動登錄”和“記住密碼”功能,使用這些功能時用戶要根據實際情況區(qū)分對待,可以在( )使用這些功能。 A、實驗室計算機 B、用戶本人計算機 C、網吧計算機 D、他人計算機 71、蹭網的主要目的是( ) A、節(jié)省上網費用 B、信號干擾 C、信息竊聽 D、擁塞攻擊 72、以下關于盜版軟件的說法,錯誤的是( ) A、若出現問題可以找開發(fā)商負責 賠償損失 B、使用盜版軟件是違法的 C、成為計算機病毒的重要來源和傳播途徑之一 D、可能會包含不健康的內容 73、要安全瀏覽網頁,不應該( ) A、定期清理瀏覽器緩存和上網歷史記錄 B、禁止使用 件和 本 C、定期清理瀏覽器 D、在他人計算機上使用“自動登錄”和“記住密碼”功能 74、 作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配置進行設置和安裝程序,這種限制策略被稱為 ( ) A、特權受限原則 B、最大特權原則 C、最小特權原則 D、最高特權原則 75、哪項不是網絡釣魚的常用手段() A、利用假冒網上銀行、網上證券網站 B、利用虛假的電子商務網站 C、利用垃圾郵件 D、利用計算機木馬 76、微軟結束對 P 的支持服務,以下哪項是最好的應對措施() A、安裝 360 安全衛(wèi)士 B、開啟自動更新功能 C、升級系統(tǒng)至 D、設置開機密碼 77、下列有關網絡安全的表述,正確的是( ) A、只要裝了殺毒軟件,網絡就是安全的 B、只要裝了防火墻,網絡就是安全的 C、只要設定了密碼,網絡就是安全的 D、尚沒有絕對安全的網絡,網民要注意保護個人信息 78、利用信息網絡誹謗他人,同一誹謗信息實際被轉發(fā)( )次以上的,構成誹謗罪的嚴重情節(jié)。 A、 300B、 400 C、 500D、 600 79、若要在公共場合使用 盡量選擇以下哪個無線信號() A、 、 C、 0、抵御電子郵箱入侵措施中,不正確的是( ) A、不用生日做密碼 B、不要使用少于 6 位的密碼 C、不要使用純數字 D、自己做服務器 81、網絡隱私權的內涵包括() A、網絡隱私有不被他人了解的權利 B、自己的信息由自己控制 C、個人數據如有錯誤,擁有修改的權利 D、以上皆是 82、小明剛剛認識的網友讓小明提供他的銀行賬號和身份證復印件等隱私信息,他最合適的做法是() A、這肯定不懷好意馬上報警 B、網上很多都是陷阱,不予理睬 C、只告訴網友自己的銀行賬號和密碼 D、只提供自己的身份證復印件 83、訪問以下哪個網址將可能遭受釣魚攻擊() A、 B、 C、 D、 4、將個人電腦送修時,最好取下哪種電腦部件( ) A、 、內存 C、硬盤 D、顯卡 85、以下不屬于人肉搜索的侵權范圍的是( ) A、隱私權 B、肖像權 C、人格權 D、人身自由權 86、在 絡中,不屬于個人隱私信息的是() A、昵稱 B、姓名 C、生日 D、手機號碼 87、對于新購買的電腦,不建議的行為是( ) A、設置開機密碼 B、安裝 件 C、讓電腦公司重裝 統(tǒng) D、 啟用 8、以下哪項操作可能會威脅到智能手機的安全性( ) A、越獄 B、 C、安裝盜版軟件 D、以上都是 89、為了保護個人電腦隱私,應該( ) A、刪除來歷不明文件 B、使用“文件粉碎”功能刪除文件 C、廢棄硬盤要進行特殊處理 D、以上都是 90、外部人員對關鍵區(qū)域的訪問,以下哪個措施是不正確的() A、需要報請領導批準 B、要安排專人全程陪同 C、運維外包人員不能隨意接入單位內部網絡 D、駐場開發(fā)人員簽訂合同后即可視為內部人員 二、多項選擇題( 57 道) 91、下列關于我國涉及網絡信息安全的法律說法不正確的是() A、在 1979 年的刑法中已經包含相關的計算機犯罪的罪名 B、關于維護互聯網安全的決定是我國目前為止直接規(guī)范網絡信息安全的效力最高的法律文件 C、 2003 年全國人大常委會審核通過了中華人民共和國電子簽名法 D、中華人民共和國電子簽名法的實施年份是 2004 年 92、下列關于江蘇省網絡與信息安全協調小組印發(fā)的江蘇省信息安全風險評估管理辦法(試行)的說法正確的是() A、該辦法于 2008 年 11 月 26 日正式印發(fā) B、該辦法 分為總則、組織與實施、風險評估機構、監(jiān)督管理和附則共五章二十五條 C、該辦法明確規(guī)定,只有市級以上信息化主管部門才能負責本行政區(qū)域內風險評估的組織、指導和監(jiān)督、檢查 D、該辦法規(guī)定,在規(guī)定期限內已進行檢查評估的重要信息系統(tǒng),可以不再進行自評估 93、 1997 年修訂的中華人民共和國刑法在第 285 條、第 286 條、第 287 條增加了涉及計算機犯罪的條款包括() A、非法侵入計算機信息系統(tǒng)罪 B、破壞計算機信息系統(tǒng)功能罪 C、破壞計算機信息系統(tǒng)數據、應用程序罪 D、制作、傳播計算機病毒等破壞性程序罪 94、下列選項中關于司法解釋及其出臺年份對應正確的選項是() A、最高人民法院關于審理涉及計算機網絡著作權糾紛案件適用法律若干問題的解釋、 2000年 B、最高人民法院關于審理涉及計算機網絡域名民事糾紛案件適用法律若干問題的解釋、2004 年 C、最高人民法院關于審理破壞公用電信設施刑事案件具體應用法律若干問題的解釋、 2007年 D、最高人民法院和最高人民檢察院關于辦理利用互聯網、移動通訊終端、聲訊臺制作、復制、出版、販賣、傳播淫穢電子信息刑事案件具體應用法律若干問題的解釋、 2010 年 95、中華人民共 和國保守國家秘密法中第 24 條規(guī)定,機關、單位應當加強對涉密信息系統(tǒng)的管理,任何組織和個人不得有的行為包含() A、 將涉密計算機、涉密存儲設備接入互聯網及其他公共信息網絡 B、在未采取防護措施的情況下,在涉密信息系統(tǒng)與互聯網及其他公共信息網絡之間進行信息交換 C、使用涉密計算機、涉密存儲設備存儲、處理國家秘密信息 D、擅自卸載、修改涉密信息系統(tǒng)的安全技術程序、管理程序 96、計算機信息系統(tǒng)的身份鑒別機制表現形式有() A、用戶名和口令 B、 C、加密狗 D、指紋 97、數據保密性 通過以下哪些技術手段實現() A、數據存儲加密 B、設置數據只讀權限 C、數據傳輸加密 D、 書 98、數據完整性通過以下哪些技術手段實現() A、數據存儲加密 B、設置數據只讀權限 C、數據傳輸加密 D、 書 99、以下哪些屬于邊界完整性檢查措施() A、檢測內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為 B、對非授權設備私自聯到網絡的行為進行檢查,并準確定出位置,對其進行有效阻斷 C、對內部網絡中用戶訪問互聯網的行為進行記錄 D、對內部網絡用戶私自聯到外部網 絡的行為進行檢測后準確定出位置,并對其進行有效阻斷 100、能夠有效防止網絡地址欺騙攻擊( 擊)的措施有() A、對網絡中所有計算機進行實名登記,登記計算機 址、 址和使用人姓名、部門等 B、對網絡中設備進行 址和 址綁定 C、開啟計算機安全防護軟件的 護功能 D、在計算機中部署 火墻 101、美國于 2011 年發(fā)布了哪兩個戰(zhàn)略?() A、網絡空間技術戰(zhàn)略 B、網絡空間國際戰(zhàn)略 C、網絡空間行動戰(zhàn)略 102、互聯網的 13 臺根服務器分布在哪些國家?() A、美 國 B、中國 C、英國 D、日本 E、瑞典 103、我國桌面和移動(智能手機)操作系統(tǒng)分別主要來自哪個公司?() A、美國微軟公司 B、中國華為公司 C、美國蘋果公司 D、美國谷歌公司 104、 2014 年 4 月 15 日習近平主持召開中央國家安全委員會第一次會議。以下哪三種安全屬于由 11 種安全構成的我國國家安全體系?() A、政治安全 B、食品安全 C、信息安全 D、核安全 105、我國桌面操作系統(tǒng),主要有哪三大公司?() A、微軟 果 S X C、谷歌 基 亞 06、信息安全風險評估分為哪幾種?() A、單位評估 B、自評估 C、檢查評估 D、部門評估 107、江蘇省信息安全風險評估管理辦法(試行)所稱重要信息系統(tǒng),是指履行哪些職能的信息系統(tǒng)?() A、公共服務 B、社會管理 C、市場監(jiān)管 D、經濟調節(jié) 108、信息安全風險評估報告應當包括哪些?() A、評估范圍 B、評估經費 C、評估依據 D、評估結論和整改建議 109、公安機關負責信息安全等級保護工作的什么?() A、監(jiān)督 B、檢查 C、指導 D、經費 110、涉密信息系統(tǒng)按照 所處理信息的最高密級,由高到低分為哪幾個等級?() A、絕密 B、工作秘密 C、機密 D、秘密 111、下列哪些屬于典型的信息安全領導小組組成部門() A、信息技術部門 B、業(yè)務應用部門 C、安全管理部門 D、后勤服務部門 112、以下屬于信息安全管理員的職責的是() A、制定網絡設備安全配置規(guī)則 B、對信息安全產品的購置提出建議 C、對系統(tǒng)管理員的操作行為進行指導和監(jiān)督 D、負責信息安全保障工作的具體組織協調 113、以下哪些屬于系統(tǒng)安全管理() A、系統(tǒng)日常維護 B、網絡管理 C、權限管理 D、用戶管理 114、信息安全防護體系設計的主要原則有() A、木桶原則 B、生命周期全程安全原則 C、適度安全原則 D、可操作性原則 115、硬件管理主要包括以下哪幾個方面() A、環(huán)境管理 B、資產管理 C、介質管理 D、設備管理 116、介質管理包含以下哪幾個內容() A、建立介質管理制度 B、對介質進行分類和標識 C、加強介質存放環(huán)境的維護和管理 D、介質的保密管理 117、系統(tǒng)安全管理包括以下哪幾個內容() A、系統(tǒng)日常維護 B、用戶和權限管理 C、監(jiān)控 設備運行情況 D、操作審計 118、政府信息系統(tǒng)生命周期包括() A、規(guī)劃 B、設計 C、實施 D、運維 119、信息系統(tǒng)開發(fā)過程中安全管理包括() A、明確信息技術國際或國家標準 B、采用最安全的措施 C、明確信息系統(tǒng)安全保護等級 D、對信息系統(tǒng)的安全功能進行評估 120、信息安全管理制度體系包括() A、總體策略 B、管理制度 C、操作規(guī)程 D、操作記錄 121、以下屬于終端計算機安全防護方法的是() A、軟件定期升級或更新補丁 B、合理的配置操作系統(tǒng) C、關閉操作系統(tǒng)不 必要的服務 D、定期備份重要資料與系統(tǒng)數據 122、在合理設置身份驗證措施確保操作系統(tǒng)安全的方法中,應注意哪些事項() A、至少應設置兩個管理員權限的賬號 B、盡量使用非管理權限的普通賬號登錄計算機 C、設置屏幕保護程序密碼 D、密碼設置要符合安全要求并定期更換 123、嚴格的口令策略應包含哪些() A、滿足一定的長度,比如 8 位以上 B、同時包含數字,字母和特殊字符 C、系統(tǒng)強制要求定期更改口令 D、用戶可以設置空口令 124、如何關閉特定的計算機端口() A、借助個人防火墻進行關閉 B、通過 P 端口過濾 C、利用 地安全策略” D、通過互聯網邊界防火墻 125、如何安全瀏覽網頁() A、使用第三方瀏覽器上網 B、定期清理瀏覽器臨時文件 C、注意管理 覽器加載項 D、提高警惕 126、以下哪些可以作為無線網絡的安全技術規(guī)范進行實施() A、有線對等加密( B、 護接入( C、媒體訪問控制( 址過濾 D、服務集標識符( 127、以下協議或應用,數據傳輸未進行加密的是() A、 、 C、 、 28、容災備份主要有哪些方式() A、存儲介質容災備份 B、數據級容災備份 C、應用級容災備份 D、業(yè)務級容災備份 129、從技術管理的角度分析,可以從()兩個方面來提高操作系統(tǒng)的安全性。 A、備份 B、監(jiān)控 C、審計日志 D、運行 130、下列哪些軟件不可以用來實現用戶數據的恢復() A、 、 C、 、 31、 2013 年 9 月上旬,最高人民法院、最高人民檢察院聯合下發(fā)關于辦理利用信息網絡實施誹謗 等刑事案件適用法律若干問題的解釋,以下關于解釋的說法正確的是( ) A、同一誹謗信息實際被點擊、瀏覽次數達到 5000 次以上,或者被轉發(fā)次數達到 5000 次以上的,應當認定為“情節(jié)嚴重” B、在網上辱罵恐嚇他人造成公共秩序嚴重混亂的屬尋釁滋事罪 C、有償對網站、論壇等經營類組織進行公關并刪除不利于己的互聯網信息屬于正常經營行為,不構成犯罪 D、明知他人利用信息網絡實施誹謗、尋釁滋事、敲詐勒索、非法經營等犯罪,為其提供資金、場所、技術支持等幫助的,以共同犯罪論處 132、關于黨政機關工作人員瀏覽和使 用互聯網,以下說法正確的是( ) A、不在互聯網上實施造謠誹謗、虛假宣傳、煽動仇恨等法律所禁止的行為 B、不在互聯網上發(fā)布或轉發(fā)如封建迷信、淫穢色情、恐怖暴力等違法有害信息 C、未經允許不得以公務身份擅自發(fā)表對所轄范圍內重要、敏感事件的個人看法和評論 D、嚴禁辦公時間利用辦公用計算機上網炒股或播放休閑娛樂類音視頻 133、某黨政機關工作人員甲某發(fā)現,原本屬于該單位政務內網的職業(yè)資格評審資料被非法泄漏在某互聯網論壇上。請問應急措施中說法正確的是(不分先后次序)( ) A、無論該資料涉密與否,甲某都應 盡快如實上報保密、公安、通信管理等部門,注意保留有關計算機及數據資料備查 B、甲某應立即電話本單位信息中心和保密辦負責人報告此事件,必要時該單位可啟動信息安全應急預案 C、甲某工作單位應聯絡該論壇運營單位,要求其立即下架評審資料以避免繼續(xù)泄漏 D、只要甲某工作單位政務內網和評審資料為非密性質,那么就應立即報告本地信息化主管部門,必要時可申請應急專業(yè)隊伍幫助查找內網安全隱患并進行安全整改 134、信息系統(tǒng)主管部門應建立信息系統(tǒng)應急資源保障機制,配備必要的應急設備裝備。以下屬于常用信息系統(tǒng)應急設備裝備的有 ( ) A、信息系統(tǒng)技術文檔、系統(tǒng)結構圖 B、應急電力供應、通信線路和器材 C、消防設施、器材及材料 D、應急網絡、應用級災備設施 135、政府信息系統(tǒng)安全事件應急處置主要有( )等工作目標。 A、盡快降低信息安全事件對其他網絡或信息系統(tǒng)的影響,避免信息安全事件升級,防止衍生或次生其他安全事件 B、找出信息安全事件原因及根源,并對其破壞程度和可能引發(fā)的負面影響進行評估 C、收集信息安全事件信息,為開展調查、總結提供證據 D、采取系統(tǒng)還原、安全加固等措施,盡快將信息系統(tǒng)恢復至原始狀態(tài)并正常運行 136、有關人員安全的描述正確的是() A、人員的安全管理是企業(yè)信息安全管理活動中最難的環(huán)節(jié) B、重要或敏感崗位的人員入職之前,需要做好人員的背景檢查 C、企業(yè)人員預算受限的情況下,職責分離難以實施,企業(yè)對此無能為力,也無需做任何工作 D、人員離職之后,必須清除離職員工所有的邏輯訪問帳號 137、針對個人賬戶口令設置應遵循的原則是() A、擴大口令的字符空間 B、設置長口令 C、選用無規(guī)律的字串 D、定期更換 138、如果你懷疑一個黑客已經進入你的系統(tǒng),以下措施有效的有() A、跟蹤黑客在你 系統(tǒng)中的活動 B、采用“蜜罐”技術 C、判斷帳號是否被惡意克隆等影響 D、參考審計日志 139、為防止通過瀏覽網頁感染惡意代碼,以下措施有效的是() A、先把網頁保存到本地再瀏覽 B、關閉 覽器的自動下載功能 C、不使用 覽器,使用 類的第三方瀏覽器 D、禁用 覽器的活動腳本功能 140、 對電子郵件加密,如果發(fā)送方要向一個陌生人發(fā)送保密信息,又沒有對方的公鑰,以下措施正確的是() A、制造一個公鑰發(fā)給對方 B、采用其它聯系方式向對方索取公鑰 C、向對方發(fā)一個明文 索取公鑰 D、向權威認證機構獲取對方的公鑰 141、如何防范個人口令被字典暴力攻擊() A、確??诹畈辉诮K端上再現 B、避免使用過短的口令 C、使用動態(tài)口令卡產生的口令 D、嚴格限定從一個給定的終端進行非法認證的次數 142、以下能有效減少無線網絡的安全風險,避免個人隱私信息被竊取的措施有() A、使用 加密的網絡 B、定期維護和升級殺毒軟件 C、隱藏 止非法用戶訪問 D、安裝防火墻 143、如何安全地處理電子郵件() A、郵箱的用戶賬號必須設置強口令 B、直接刪除來源 、內容不明的郵件 C、郵件附件中如果帶有 后綴的文件,應確認其安全性后才能打開 D、對于安全性要求高的郵件應加密發(fā)送 144、在日常操作中,應遵循以下道德規(guī)范() A、不用計算機干擾他人生活 B、不用計算機進行盜竊 C、尊重他人的知識產權,不盜用他人的智力成果 D、資源共享,平等地使用網絡中的信息資源 145、在防范個人隱私信息被竊取上,為什么要禁止使用盜版軟件() A、盜版軟件沒有相關的培訓、技術支持 B、可能被攻擊者捆綁木馬病毒 C、無法享受正版軟件的升級服務,易被攻擊利用 D、違反了計算機軟件保護條例 146、在日常工作中, 統(tǒng)相比,有哪些優(yōu)勢() A、成本低廉、綠色不保 B、系統(tǒng)穩(wěn)定,易于管理 C、開放源代碼,安全性能好 D、擁有自主知識產權 147、 統(tǒng)下對用戶管理正確的是() A、根據不同需求建立不同用戶 B、強制用戶使用強口令 C、定期更改用戶口令 D、采用 戶進行日常維護管理 三、判斷題( 55 道) 148、中華人民共和國電子簽名法是我國首部真正意義上的信息網絡環(huán)境下的單行法律。( ) 149、國務院 2000 年 9 月 25 日出臺了中華人民共和國電信條例,該條例對禁止以計算機病毒或者其他方式攻擊通信設施,危害網絡安全和信息安全等行為進行了詳細規(guī)定。() 150、根據相關國家標準和國際標準的定義,認可是與產品、過程、體系或人員有關的第三方證明,認證是正式表明合格評定機構具備實施特定合格評定工作的能力的第三方證明。() 151、對于涉密信息系統(tǒng)實行分級保護,確定涉密信息系統(tǒng)安全等級,主要考慮的因素包括涉密信息的涉密等級、涉密信息系統(tǒng)的重要性、到破壞后對國計民生造成的危害性和涉密信息系統(tǒng)必須達 到的安全保護水平。() 152、我國網絡與信息安全事件預警等級分為 I 級(特別嚴重)、級(嚴重)和級(較重),依次用紅色、橙色和黃色表示,分別對應發(fā)生或可能發(fā)生特別重大、重大和較大的網絡與信息安全事件。() 153、完整性是指保證信息及信息系統(tǒng)不會被非授權更改或破壞的特性,包括數據完整性和系統(tǒng)完整性。() 154、機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。() 155、脆弱性是指可能導致對系統(tǒng)或組織危害的不希望事故潛在起因。() 156、威脅是指可能被威脅所利用的資產或若干資產的薄 弱環(huán)節(jié)。() 157、資產是有價值的,組織的業(yè)務戰(zhàn)略對資產的依賴程度越高,資產價值就越大。() 158、我國于 1994 年 4 月 20 日,通過一條 64K 國際專線全功能接入國際互聯網。() 159、美國英特爾公司生產的 全球市場份額約 98%。() 160、美國于 2010 年建立了網絡司令部。() 161、英國是繼美國之后提出對該國的網絡攻擊被其稱為是對該國的戰(zhàn)爭行為。() 162、日本沒有網絡安全基本法和個人信息保護法。() 163、涉密信息系統(tǒng)的風險評估,由國家保密部門按照有關法律、法規(guī)規(guī)定實施。() 164、受委托進行信息安全風險評估的服務機構應當指導被評估單位開展整改,但不對整改措施的有效性進行驗證。() 165、從事信息安全風險評估服務的機構,不得私自占有、使用或向第三方泄露相關技術數據、業(yè)務資料等信息和資源。() 166、國家保密工作部門負責等級保護工作中有關保密工作的監(jiān)督、檢查、指導。() 167、新建第二級以上信息系統(tǒng),應當在投入運行后 30 日內,由其運營、使用單位到所在地市級以上公安機關辦理備案手續(xù)。() 168、采用虛擬化技術、增加新的互聯網線路、增加管理終端、增加新的應用都屬于信息系統(tǒng)發(fā) 生重大變更的情況。() 169、數據信息是信息系統(tǒng)的重要資產。() 170、信息安全產品是信息系統(tǒng)的重要組成部分。() 171、有效管理互聯網聊天記錄,如選擇不保留聊天記錄、定期刪除聊天記錄或對聊天記錄進行加密等。() 172、個人計算機密碼設置要符合安全要求,并定期更換。() 173、系統(tǒng)安全管理主要包括系統(tǒng)日常維護、用戶和權限、操作審計等。() 174、資產管理員主要負責信息資產的采購、登記、分發(fā)、回收、廢棄等管理工作。() 175、信息安全管理員根據實際需要可兼任病毒管理員的職責。() 176、人 員管理是信息安全工作的核心內容。() 177、信息系統(tǒng)運行環(huán)境包括機房環(huán)境和辦公環(huán)境兩部分。() 178、通過“計算機管理 共享”路徑停止默認共享后,在操作系統(tǒng)重啟時,默認共享仍會打開。() 179、軟件加密成本低,使用靈活、更換方便;硬件加密效率高,單安全性較低。() 180、電子簽名的主要目的是防抵賴、防止否認,一邊給仲裁機構提供證據。() 181、信息安全防護是一個“過程”,而非一個“程序”。() 182、差分備份是將最近修改的數據進行備份,其備份速度快、易恢復、備份策略較復雜。() 183、數字證書多采用 術來實現。() 184、防火墻必須要提供 功能。() 185、通過網絡掃描可以判斷目標主機的操作系統(tǒng)類型。() 186、可以采用內容過濾技術來過濾垃圾郵件。() 187、在來自可信站點的電子郵件中輸入個人或財務信息是安全的。() 188、根據國家網絡與信息安全事件應急預案,我國網絡與信息安全事件分為有害程序事件、網絡攻擊事件、信息失竊密事件、信息內容安全事件、設備設施故障和災害性事件等。( ) 189、當前,互聯網上仍然存在一些暴力、色情、反動的違法言論以及毫無事 實依據的“網絡謠言”,黨政機關工作人員應對上述信息進行理性甄別,在不了解事實的情況下,不要參與相關違法有害信息的發(fā)布與轉發(fā),必要時應及時向互聯網信息管理部門進行舉報,從而維護健康、安全、有序的互聯網應用環(huán)境。( ) 190、設備設施故障是指信息系統(tǒng)自身故障而導致的信息安全事件。因市政供電線路意外中斷而導致信息系統(tǒng)無法正常工作,鑒于市政供電線路不屬于信息系統(tǒng)保護范圍,因此該事件分類不屬于設備設施故障。( ) 191、當黨政機關工作人員發(fā)現某網絡論壇上有涉嫌侮辱、誹謗本單位及有關工作人員的信息時,應立即與該論壇 負責人聯系并洽談刪除有關信息,必要時可支付一定費用。( ) 192、為避免在插入 U 盤等移動存儲設備時受到病毒感染,用戶應在插入前先對其進行病毒檢查,同時在系統(tǒng)中禁用 U 盤的自動播放功能。( ) 193、在注冊一些微博、論壇、博客等
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 保障性住房安置房產權交易合同范本
- 山區(qū)監(jiān)控安裝方案
- 場地開業(yè)延誤責任及賠償協議
- 成都二手房買賣合同中附屬設施及公共區(qū)域使用協議
- 私營企業(yè)采購方案
- 超市廁所保潔服務承包合同范本
- 濰坊幼師面試題及答案
- 內科急診處置流程
- 公路變遷調查方案
- 冠心病健康大講堂
- 學生食堂維修改造工程施工組織設計
- 書籍保密協議書范文
- 2025年章魚小丸子項目可行性研究報告
- “中小學生每天至少2小時體育活動”的價值追求與實現路徑研究
- 2024年四川成都農業(yè)科技中心招聘筆試真題
- 成都市房產抵押合同模板2025年
- 2025年濱州生物會考試題及答案
- 腎穿刺術的圍手術期護理
- 2024年寧夏物流集團有限責任公司公開招聘筆試參考題庫附帶答案詳解
- 四川省2024年普通高等學校高職教育單獨招生文化考試數學試題
- 原材料管理制度文件
評論
0/150
提交評論