网络安全知识测试题二篇
网络安全:国家安全包括的一项基本内容网络安全:2007年北京邮电大学出版社出版的图书网络安全:2007年北京师范大学出版社出版的图书网络安全:2007年机械工业出版社出版的图书网络安全:2007年武汉大学出版社出版的图书网络安全:2008年清, 以下是为大家整理的关于网络安全知识测试题2篇 , 供大家参考选择。
网络安全知识测试题2篇
【篇一】网络安全知识测试题
网络安全知识竞赛试题
1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。
A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会”
2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
A、国家安全 B、网络与信息安全 C、公共安全
3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治
4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。
A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
A、使用 B、开启 C、关闭
7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息 B、收入信息 C、所在单位的信息
8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
A、“推销” B、“商业信函” C、“广告”或“AD”
9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息
10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@anti-spam.cn B、register@china-cic.org C、 member@china-cic.org
11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。
A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》
12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。
A、电话用户实名制 B、畅通网络 C、“黑手机”整治
13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。 A、欺诈订制 B、有偿服务 C、手机代收费
14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B、电信监管机构 C、公安机关
15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。
A、信息产业部或各地电信用户申诉受理中心(12300) B、中国通信企业协会 C、中国互联网协会
16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。
A、服务内容 B、服务代码 C、宣传方式
17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。
A、网络游戏 B、网络聊天信息 C、淫秽色情信息
18、绿色上网软件可以安装在家庭和学校的上。
A、电视机 B、个人电脑 C、电话
19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会一批优秀的绿色上网软件。 A、推销 B、赠送 C、推荐
20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。
A、程序代码 B、微生物病菌 C、计算机专家
21、通常意义上的网络黑客是指通过互联网利用非正常手段。
A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人。
22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马 23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。
A、计算机操作系统 B、计算机硬件 C、文字处理软件
24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 A、绿色上网软件 B、杀病毒软件 C、防火墙
25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。
A、升级 B、分析 C、检查
26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。
A、停止传输 B、中断网络 C、跟踪调查
27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法有害信息。
A、淫秽色情 B、商业广告 C、新闻信息
28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。
A、防火安全; B、保安;C、网络与信息安全。
29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。
A、电子邮件服务 B、互联网接入服务 C、代为备案服务
30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱
答案:
ABAAB CACAA BAACA BCBCA BAACA AA CBB
【篇二】网络安全知识测试题
2020年网络安全测试题及答案(题库共41题)
一、单选题(共计45分)
1、下面哪个场景属于审计的范畴()
A.用户依照系统提示输入用户名和口令
B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程
C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改
D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容
正确答案:B
2、蹭网的主要目的是()
A.拥塞攻击 B.信息窃听 C.节省上网费用 D.信号干扰
正确答案:C
3、互联网始于1969年的哪个国家?()
A.法国 B.中国 C.英国 D.美国
正确答案:D
4、政府信息系统应至少配备1名()
A.数据库管理员 B.密钥管理员 C.信息安全员 D.病毒防护员
正确答案:C
5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()
A.木马、蠕虫及病毒对计算机的破坏 B.系统因遭恶意攻击和破坏而无法提供服务 C.重要、敏感信息的泄露 D.系统因遭篡改而导致扣费、转账等非法操作 正确答案:D
6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()
A.设置开机密码 B.升级系统至Windows7
C.安装360安全卫士 D.开启自动更新功能 正确答案:B
7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()
A.谁主管,谁保障 B.谁主管,谁运维 C.谁主管,谁负责 正确答案:C
8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()
A.省级信息化主管部门、市级信息化主管部门
B.省级信息化主管部门、市厅级应急指挥机构
C.工信部、省或部委 D.工信部、省级信息化主管部门 正确答案:B
9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()
A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估
D.有利于验证信息系统备机备件的完备情况 正确答案:D
10、以下不属于人肉搜索的侵权范围的是()
A.人身自由权 B.人格权 C.隐私权 D.肖像权 正确答案:A
11、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A.2013 B.2012 C.2010 D.2011 正确答案:D
12、下列关于我国涉及网络信息安全的法律说法正确的是()
A.《中华人民共和国电子签名法》的实施年份是2004年
B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
C.在1979年的刑法中已经包含相关的计算机犯罪的罪名
D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件 答案:D
13、网络隐私权的内涵包括()
A.以上皆是 B.个人数据如有错误,拥有修改的权利
C.网络隐私有不被他人了解的权利 D.自己的信息由自己控制 答案:A
14、《中华人民共和国电子签名法》的实施时间是()
A.2005年6月23日 B.2005年4月1日 C.1994年2月28日
D.2004年8月28日 答案:B
15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()
A.立即报告本地信息化主管部门,申请应急专业队伍支援
B.立即通知本地通信运营商,对本单位门户网站进行重置操作
C.立即向本地公安机关报案,保存有关计算机数据证据资料
D.立即电话本单位信息中心值班人员通报该安全事件 答案:D
16、使用快捷命令进入本地组策略编辑器的命令是?()
A.lusrmgr.msc B.fsmgmt.msc C.devmgmt.msc D.gpedit.msc
正确答案:D
17、我国第一部保护计算机信息系统安全的专门法规是()
A.《中华人民共和国计算机信息系统安全保护条例》
B.《中华人民共和国电信条例》
C.《计算机信息网络国际联网管理暂行规定》
D.《中华人民共和国信息安全法》 正确答案:A
18、机房等重要区域应配置(),控制、鉴别和记录进入的人员
A.防盗锁 B.摄像头 C.电子锁 D.电子门禁系统 答案:D
19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()
A.政策风险 B.技术风险 C.市场风险 正确答案:A
20、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?
A.免费WiFi B.无线网络 C.收费WiFi 正确答案:C
21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。
A.联系微信运营单位,注销对方微信账户B.在微信上向对方还击,以牙还牙
C.向公安机关报案,注意保存证据,适时向其他人解释有关事实以消除影响 D.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论
正确答案:C
22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()
A.《信息系统安全等级保护实施指南》B.《信息系统安全等级保护定级指南》
C.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
正确答案:A
23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()
A.2007 B.2015 C.2005 D.2009
正确答案:A
24、防火墙提供的接入模式中不包括()
A.旁路模式 B.混合模式 C.网关模式 D.透明模式
正确答案:A
25、以下描述中,不属于系统感染有害程序的特征是()
A.文件字节数发生异常变化,可能出现数据文件丢失情况
B.系统内存空间、磁盘空间异常减少或磁盘访问时间变长
C.系统提示检测不到硬盘而无法正常启动D.系统运行变慢,异常宕机或重启
正确答案:C
26、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
A.安全需求 B.安全风险 C.安全事件 D.安全措施 答案:D
27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()
A.5 B.4 C.2 D.3 正确答案:D
28、下列情形中属于重大网络与信息安全事件的是()
A.对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件
B.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件
C.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失
D.信息系统中断运行30分钟以上、影响人数10万人以上 答案:D
29、防火墙是()在网络环境中的具体应用。
A.防病毒技术 B.访问控制技术 C.字符串匹配 D.入侵检测技术 答案:B
30、为了保护个人电脑隐私,应该()
A.以上都是 B.废弃硬盘要进行特殊处理C.删除来历不明文件
D.使用“文件粉碎”功能删除文件 正确答案:A
31、要安全浏览网页,不应该()
A.在他人计算机上使用“自动登录”和“记住密码”功能
B.定期清理浏览器Cookies C.定期清理浏览器缓存和上网历史记录
D.禁止使用ActiveX控件和Java脚本 正确答案:A
32、下列哪个部门不属于典型的信息安全领导小组组成部门()
A.安全管理部门 B.业务应用部门
C.后勤服务部门 D.信息技术部门
正确答案:C
33、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。
A.弱点、威胁 B.威胁、脆弱性 C.脆弱性、威胁 D.威胁、弱点
正确答案:B
34、下列有关网络安全的表述,正确的是()
A.尚没有绝对安全的网络,网民要注意保护个人信息
B.只要设定了密码,网络就是安全的
C.只要装了杀毒软件,网络就是安全的
D.只要装了防火墙,网络就是安全的
正确答案:A
35、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()
A.《中华人民共和国计算机信息系统安全保护条例》
B.《互联网上网服务营业场所管理条例》
C.《信息网络传播保护条例》
D.《中华人民共和国电信条例》
正确答案:C
36、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()
A.江苏省经信委信息安全处
B.江苏省软件评测中心
C.江苏省信息安全测评中心
正确答案:C
37、抵御电子邮箱入侵措施中,不正确的是()
A.自己做服务器
B.不要使用纯数字
C.不用生日做密码
D.不要使用少于6位的密码
正确答案:A
38、根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()
A.建造和运维该信息系统的经费数额
B.该事件对社会造成影响的范围和程度
C.信息系统自身的重要程度
D.对信息系统及数据遭破坏而导致损失的程度
正确答案:A
39、以下措施中对降低垃圾邮件数量没有帮助的是()
A.谨慎共享电子邮件地址 B.举报收到垃圾 C.安全入侵检测软件
D.使用垃圾邮件筛选器 正确答案:C
40、互联网金融元年一般指的是()年,其安全问题也因此引起关注?
A.2015 B.2014 C.2012 D.2013
正确答案:D
41、信息系统废弃阶段的信息安全管理形式是()
A.组织信息系统废弃验收
B.组织建设方案安全评审
C.开展信息安全风险评估
D.组织信息系统安全整改
正确答案:A
42、信息安全管理中最核心的要素是()
A.资金 B.人 C.技术 D.制度
正确答案:B
43、外部人员对关键区域的访问,以下哪个措施是不正确的()
A.驻场开发人员签订合同后即可视为内部人员
B.运维外包人员不能随意接入单位内部网络
C.需要报请领导批准 D.要安排专人全程陪同 正确答案:A
44、信息系统安全风险评估的形式分为()
A.检查评估和非检查评估 B.检查评估和自评估
C.委托评估和自评估 D.第三方评估和自评估 正确答案:B
45、国家信息安全等级保护坚持什么原则?()
A.公安定级、单位保护 B.单位定级、部门保护
C.自主定级、自主保护 正确答案:C
二、多选题(共计28分)
1、在日常操作中,应遵循以下道德规范()
A.资源共享,平等地使用网络中的信息资源
B.尊重他人的知识产权,不盗用他人的智力成果
C.不用计算机干扰他人生活
D.不用计算机进行盗窃
正确答案:A、B、D
2、下列关于我国涉及网络信息安全的法律说法不正确的是()
A.《中华人民共和国电子签名法》的实施年份是2004年
B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
C.在1979年的刑法中已经包含相关的计算机犯罪的罪名
D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
正确答案:A、B、C
3、我国桌面操作系统,主要有哪三大公司?()
A.诺基亚Symbian B.谷歌ChromeOS C.微软Windows D.苹果MacOSX
正确答案:B、C、D
4、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。
A.运行 B.审计日志 C.备份 D.监控
正确答案:B、D
5、公安机关负责信息安全等级保护工作的什么?()
A.经费 B.指导 C.监督 D.检查
正确答案:B、C、D
6、下列哪些软件不可以用来实现用户数据的恢复()
A.EasyRecvery B.W32Dasm C.softice D.Ghost 正确答案:B、C、D
7、美国于2011年发布了哪两个战略?()
A.网络空间行动战略 B.网络空间技术战略 C.网络空间国际战略
正确答案:A、C
8、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()
A.秘密 B.机密 C.绝密 D.工作秘密 正确答案:A、B、C
9、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()
A.只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改
B.甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏
C.无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查
D.甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案
正确答案:A、B、D
10、以下协议或应用,数据传输未进行加密的是()
A.MSN B.SET C.SSH D.Telnet 正确答案:A、D
11、如何关闭特定的计算机端口()
A.通过互联网边界防火墙 B.利用Windows“本地安全策略”
C.借助个人防火墙进行关闭 D.通过windowsTCP/IP端口过滤
正确答案:B、C
12、信息安全管理制度体系包括()
A.操作记录 B.操作规程 C.总体策略 D.管理制度
正确答案:A、B、C、D
13、介质管理包含以下哪几个内容()
A.介质的保密管理 B.加强介质存放环境的维护和管理
C.建立介质管理制度 D.对介质进行分类和标识
正确答案:A、B、C、D
14、容灾备份主要有哪些方式()
A.业务级容灾备份B.应用级容灾备份C.存储介质容灾备份
D.数据级容灾备份 正确答案:A、B、C、D
15、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()
A.向权威认证机构获取对方的公钥 B.向对方发一个明文索取公钥
C.制造一个公钥发给对方 D.采用其它联系方式向对方索取公钥
正确答案:A、D
16、下列哪些属于典型的信息安全领导小组组成部门()
A.后勤服务部门B.安全管理部门C.信息技术部门D.业务应用部门
正确答案:B、C、D
17、为防止通过浏览网页感染恶意代码,以下措施有效的是()
A.禁用IE浏览器的活动脚本功能
B.不使用IE浏览器,使用Opera之类的第三方浏览器
C.先把网页保存到本地再浏览
D.关闭IE浏览器的自动下载功能
正确答案:A、C、D
18、针对个人账户口令设置应遵循的原则是()
A.定期更换 B.选用无规律的字串 C.扩大口令的字符空间
D.设置长口令 正确答案:A、B、C、D
19、互联网的13台根服务器分布在哪些国家?()
A.英国 B.瑞典 C.日本D.美国E.中国正确答案:A、B、C、D
20、下列选项中关于司法解释及其出台年份对应正确的选项是()
A.最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年
B.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年
C.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年
D.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年
正确答案:A、C
21、以下属于信息安全管理员的职责的是()
A.负责信息安全保障工作的具体组织协调
B.对系统管理员的操作行为进行指导和监督
C.制定网络设备安全配置规则
D.对信息安全产品的购置提出建议
正确答案:A、B、D
22、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有()
A.应急网络、应用级灾备设施
B.消防设施、器材及材料
C.信息系统技术文档、系统结构图
D.应急电力供应、通信线路和器材
正确答案:B、C、D
23、系统安全管理包括以下哪几个内
A.操作审计
B.监控设备运行情况
C.系统日常维护
D.用户和权限管理
正确答案:A、C、D
24、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()
A.在计算机中部署ARP防火墙
B.开启计算机安全防护软件的ARP防护功能
C.对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等
D.对网络中设备进行IP地址和MAC地址绑定
正确答案:A、B、C、D
25、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()
A.违反了《计算机软件保护条例》
B.无法享受正版软件的升级服务,易被攻击利用
C.盗版软件没有相关的培训、技术支持
D.可能被攻击者捆绑木马病毒
正确答案:B、C、D
26、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()
A.制作、传播计算机病毒等破坏性程序罪
B.破坏计算机信息系统数据、应用程序罪
C.非法侵入计算机信息系统罪
D.破坏计算机信息系统功能罪
正确答案:A、B、C、D
27、以下哪些可以作为无线网络的安全技术规范进行实施()
A.服务集标识符(SSID)
B.媒体访问控制(MAC)地址过滤
C.有线对等加密(WEP)
D.Wi-Fi保护接入(WPA)
正确答案:A、B、C、D
28、以下哪些属于边界完整性检查措施()
A.对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断
B.对内部网络中用户访问互联网的行为进行记录
C.检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为
D.对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
正确答案:A、B、C
三、判断题(共计27分)
1、人员管理是信息安全工作的核心内容。()
A.错B.对
正确答案:B
2、个人计算机密码设置要符合安全要求,并定期更换。()
A.错B.对
正确答案:B
3、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()
A.错B.对
正确答案:B
4、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()
A.错B.对
正确答案:B
5、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。()
A.错B.对
正确答案:A
6、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。()
A.错B.对
正确答案:B
7、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()
A.错B.对
正确答案:B
8、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()
A.错B.对
正确答案:B
9、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()
A.错B.对
正确答案:B
10、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()
A.错B.对
正确答案:B
11、通过网络扫描可以判断目标主机的操作系统类型。()
A.错B.对
正确答案:B
12、数字证书多采用PKI技术来实现。()
A.错B.对
正确答案:B
13、家用计算机可直接登录Windows无需设置密码。()
A.错B.对
正确答案:A
14、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()
A.错B.对
正确答案:B
15、只要能搜索到无需密码的WiFi就可以连接使用。()
A.错B.对
正确答案:A
16、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。()
A.错B.对
正确答案:B
17、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()
A.错B.对
正确答案:B
18、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()
A.错B.对
正确答案:B
19、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()
A.错B.对
正确答案:A
20、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。()
A.错B.对
正确答案:A
21、可以采用内容过滤技术来过滤垃圾邮件。()
A.错B.对
正确答案:B
22、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()
A.错B.对
正确答案:A
23、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()
A.错B.对
正确答案:A
24、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()
A.错B.对
正确答案:A
25、防火墙必须要提供VPN和NAT等功能。()
A.错B.对
正确答案:A
26、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。()
A.错B.对
正确答案:A
27、不同的网络应用服务使用不同的密码。()
A.错B.对
正确答案:B
上一篇:小学教师个人自我评价简短五篇
下一篇:古兰经怎么说性二篇