网络与信息安全技能知识竞赛试题及答案.docx

上传人:来看看 文档编号:625967 上传时间:2018-11-21 格式:DOCX 页数:24 大小:28.52KB
返回 下载 相关 举报
网络与信息安全技能知识竞赛试题及答案.docx_第1页
第1页 / 共24页
网络与信息安全技能知识竞赛试题及答案.docx_第2页
第2页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络与信息安全技能知识竞赛试题及答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全技能知识竞赛试题及答案.docx(24页珍藏版)》请在三一文库上搜索。

1、第 1 页 网络与信息安全技能知识竞赛试题及答案 特征码 mvUKtybNNHeWVyUNZczj AC 地址和使用人姓名、部门等 B、对网络中设备进行 IP 地址和 MAC 地址绑定 C、开启计算机安全防护软件的 ARP 防护功能 D、在计算机中部署 ARP 防火墙 101、美国于 20XX 年发布了哪两个战略?() A、网络空间技术战略 B、网络空间国际战略 C、网络空间行动战略 102、互联网的 13 台根服务器分布在哪些国家?() A、美国 B、中国 C、英国 D、日本 E、瑞典 103、我国桌面和移动(智能手机)操作系统分别主要来自哪个 公司?() A、美国微软公司 B、中国华为公司

2、 C、美国苹果公司 D、美国谷歌公司 第 2 页 104、20XX 年 4 月 15 日习近平主持召开中央国家安全委员会第 一次会议。以下哪三种安全属于由 11 种安全构成的我国国家安 全体系?() A、政治安全 B、食品安全 C、信息安全 D、核安全 105、我国桌面操作系统,主要有哪三大公司?() A、微软 Windoac OS X C、谷歌 Chrome OSD、诺基亚 Symbian 106、信息安全风险评估分为哪几种?() A、单位评估 B、自评估 C、检查评估 D、部门评估 107、 江苏省信息安全风险评估管理办法(试行) 所称重要信 息系统,是指履行哪些职能的信息系统?() A、

3、公共服务 B、社会管理 C、市场监管 D、经济调节 108、信息安全风险评估报告应当包括哪些?() A、评估范围 B、评估经费 C、评估依据 D、评估结论和整改建 议 第 3 页 109、公安机关负责信息安全等级保护工作的什么?() A、监督 B、检查 C、指导 D、经费 110、涉密信息系统按照所处理信息的最高密级,由高到低分为 哪几个等级?() A、绝密 B、工作秘密 C、机密 D、秘密 111、下列哪些属于典型的信息安全领导小组组成部门() A、信息技术部门 B、业务应用部门 C、安全管理部门 D、后勤服务部门 112、以下属于信息安全管理员的职责的是() A、制定网络设备安全配置规则

4、B、对信息安全产品的购置提出建议 C、对系统管理员的操作行为进行指导和监督 D、负责信息安全保障工作的具体组织协调 113、以下哪些属于系统安全管理() A、系统日常维护 B、网络管理 第 4 页 C、权限管理 D、用户管理 114、信息安全防护体系设计的主要原则有() A、木桶原则 B、生命周期全程安全原则 C、适度安全原则 D、可操作性原则 115、硬件管理主要包括以下哪几个方面() A、环境管理 B、资产管理 C、介质管理 D、设备管理 116、介质管理包含以下哪几个内容() A、建立介质管理制度 B、对介质进行分类和标识 C、加强介质存放环境的维护和管理 D、介质的保密管理 117、系

5、统安全管理包括以下哪几个内容() 第 5 页 A、系统日常维护 B、用户和权限管理 C、监控设备运行情况 D、操作审计 118、政府信息系统生命周期包括() A、规划 B、设计 C、实施 D、运维 119、信息系统开发过程中安全管理包括() A、明确信息技术国际或国家标准 B、采用最安全的措施 C、明确信息系统安全保护等级 D、对信息系统的安全功能进行评估 120、信息安全管理制度体系包括() A、总体策略 B、管理制度 C、操作规程 D、操作记录 第 6 页 121、以下属于终端计算机安全防护方法的是() A、软件定期升级或更新补丁 B、合理的配置操作系统 C、关闭操作系统不必要的服务 D、

6、定期备份重要资料与系统数据 122、在合理设置身份验证措施确保操作系统安全的方法中,应 注意哪些事项() A、至少应设置两个管理员权限的账号 B、尽量使用非管理权限的普通账号登录计算机 C、设置屏幕保护程序密码 D、密码设置要符合安全要求并定期更换 123、严格的口令策略应包含哪些() A、满足一定的长度,比如 8 位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令 124、如何关闭特定的计算机端口() A、借助个人防火墙进行关闭 第 7 页 B、通过 AC)地址过滤 D、服务集标识符(SSID) 127、以下协议或应用,数据传输未进行加密的是()

7、A、SSH B、Telnet C、SET D、MSN 128、容灾备份主要有哪些方式() A、存储介质容灾备份 B、数据级容灾备份 C、应用级容灾备份 D、业务级容灾备份 129、从技术管理的角度分析,可以从()两个方面来提高操作 系统的安全性。 A、备份 B、监控 C、审计日志 D、运行 130、下列哪些软件不可以用来实现用户数据的恢复() A、softice B、Ghost C、W32Dasm D、EasyRecvery 131、20XX 年 9 月上旬,最高人民法院、最高人民检察院联合 下发关于办理利用信息网络实施诽谤等刑事案件适用法律若 干问题的解释 ,以下关于解释的说法正确的是( )

8、 第 8 页 A、同一诽谤信息实际被点击、浏览次数达到 5000 次以上,或 者被转发次数达到 5000 次以上的,应当认定为“情节严重” B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪 C、有偿对网站、论坛等经营类组织进行公关并删除不利于己的 互联网信息属于正常经营行为,不构成犯罪 D、明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非 法经营等犯罪,为其提供资金、场所、技术支持等帮助的,以 共同犯罪论处 132、关于党政机关工作人员浏览和使用互联网,以下说法正确 的是( ) A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所 禁止的行为 B、不在互联网上发布或转发如封建迷

9、信、淫秽色情、恐怖暴力 等违法有害信息 C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感 事件的个人看法和评论 D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类 音视频 133、某党政机关工作人员甲某发现,原本属于该单位政务内网 的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急 第 9 页 措施中说法正确的是(不分先后次序) ( ) A、无论该资料涉密与否,甲某都应尽快如实上报保密、公安、 通信管理等部门,注意保留有关计算机及数据资料备查 B、甲某应立即电话本单位信息中心和保密办负责人报告此事件, 必要时该单位可启动信息安全应急预案 C、甲某工作单位应联络该论坛运营单位,

10、要求其立即下架评审 资料以避免继续泄漏 D、只要甲某工作单位政务内网和评审资料为非密性质,那么就 应立即报告本地信息化主管部门,必要时可申请应急专业队伍 帮助查找内网安全隐患并进行安全整改 134、信息系统主管部门应建立信息系统应急资源保障机制,配 备必要的应急设备装备。以下属于常用信息系统应急设备装备 的有( ) A、信息系统技术文档、系统结构图 B、应急电力供应、通信线路和器材 C、消防设施、器材及材料 D、应急网络、应用级灾备设施 135、政府信息系统安全事件应急处置主要有( )等工作目标。 A、尽快降低信息安全事件对其他网络或信息系统的影响,避免 第 10 页 信息安全事件升级,防止衍

11、生或次生其他安全事件 B、找出信息安全事件原因及根源,并对其破坏程度和可能引发 的负面影响进行评估 C、收集信息安全事件信息,为开展调查、总结提供证据 D、采取系统还原、安全加固等措施,尽快将信息系统恢复至原 始状态并正常运行 136、有关人员安全的描述正确的是() A、人员的安全管理是企业信息安全管理活动中最难的环节 B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查 C、企业人员预算受限的情况下,职责分离难以实施,企业对此 无能为力,也无需做任何工作 D、人员离职之后,必须清除离职员工所有的逻辑访问帐号 137、针对个人账户口令设置应遵循的原则是() A、扩大口令的字符空间 B、设置

12、长口令 C、选用无规律的字串 D、定期更换 138、如果你怀疑一个黑客已经进入你的系统,以下措施有效的 有() A、跟踪黑客在你系统中的活动 B、采用“蜜罐”技术 C、判断帐号是否被恶意克隆等影响 D、参考审计日志 第 11 页 139、为防止通过浏览网页感染恶意代码,以下措施有效的是 () A、先把网页保存到本地再浏览 B、关闭 IE 浏览器的自动下载功能 C、不使用 IE 浏览器,使用 Opera 之类的第三方浏览器 D、禁用 IE 浏览器的活动脚本功能 140、PGP 可对电子邮件加密,如果发送方要向一个陌生人发送 保密信息,又没有对方的公钥,以下措施正确的是() A、制造一个公钥发给对

13、方 B、采用其它联系方式向对方索取公钥 C、向对方发一个明文索取公钥 D、向权威认证机构获取对方的公钥 141、如何防范个人口令被字典暴力攻击() A、确保口令不在终端上再现 B、避免使用过短的口令 C、使用动态口令卡产生的口令 D、严格限定从一个给定的终端进行非法认证的次数 142、以下能有效减少无线网络的安全风险,避免个人隐私信息 第 12 页 被窃取的措施有() A、使用 WPA 等加密的网络 B、定期维护和升级杀毒软件 C、隐藏 SSID,禁止非法用户访问 D、安装防火墙 143、如何安全地处理电子邮件() A、邮箱的用户账号必须设置强口令 B、直接删除、内容不明的邮件 C、邮件附件中

14、如果带有.exe 等后缀的文件,应确认其安全性 后才能打开 D、对于安全性要求高的邮件应加密发送 144、在日常操作中,应遵循以下道德规范() A、不用计算机干扰他人生活 B、不用计算机进行盗窃 C、尊重他人的知识产权,不盗用他人的智力成果 D、资源共享,平等地使用网络中的信息资源 145、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软 件() A、盗版软件没有相关的培训、技术支持 第 13 页 B、可能被攻击者捆绑木马病毒 C、无法享受正版软件的升级服务,易被攻击利用 D、违反了计算机软件保护条例 146、在日常工作中,Linux 与 Windoinistrator 用户进行日常 维护管

15、理 三、判断题(55 道) 148、 中华人民共和国电子签名法是我国首部真正意义上的 信息网络环境下的单行法律。 () 149、国务院 2000 年 9 月 25 日出台了中华人民共和国电信条 例 ,该条例对禁止以计算机病毒或者其他方式攻击通信设施, 危害网络安全和信息安全等行为进行了详细规定。 () 150、根据相关国家标准和国际标准的定义,认可是与产品、过 程、体系或人员有关的第三方证明,认证是正式表明合格评定 机构具备实施特定合格评定工作的能力的第三方证明。 () 151、对于涉密信息系统实行分级保护,确定涉密信息系统安全 等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系 统的重要

16、性、到破坏后对国计民生造成的危害性和涉密信息系 第 14 页 统必须达到的安全保护水平。 () 152、我国网络与信息安全事件预警等级分为 I 级(特别严重) 、 级(严重)和级(较重) ,依次用红色、橙色和黄色表示, 分别对应发生或可能发生特别重大、重大和较大的网络与信息 安全事件。 () 153、完整性是指保证信息及信息系统不会被非授权更改或破坏 的特性,包括数据完整性和系统完整性。 () 154、机房场地应避免设在建筑物的高层或地下室,以及用水设 备的下层或隔壁。 () 155、脆弱性是指可能导致对系统或组织危害的不希望事故潜在 起因。 () 156、威胁是指可能被威胁所利用的资产或若干

17、资产的薄弱环节。 () 157、资产是有价值的,组织的业务战略对资产的依赖程度越高, 资产价值就越大。 () 第 15 页 158、我国于 1994 年 4 月 20 日,通过一条 64K 国际专线全功能 接入国际互联网。 () 159、美国英特尔公司生产的 CPU 占全球市场份额约 98%。 () 160、美国于 20XX 年建立了网络司令部。 () 161、英国是继美国之后提出对该国的网络攻击被其称为是对该 国的战争行为。 () 162、日本没有网络安全基本法和个人信息保护法 。 () 163、涉密信息系统的风险评估,由国家保密部门按照有关法律、 法规规定实施。 () 164、受委托进行信

18、息安全风险评估的服务机构应当指导被评估 单位开展整改,但不对整改措施的有效性进行验证。 () 165、从事信息安全风险评估服务的机构,不得私自占有、使用 或向第三方泄露相关技术数据、业务资料等信息和资源。 () 166、国家保密工作部门负责等级保护工作中有关保密工作的监 第 16 页 督、检查、指导。 () 167、新建第二级以上信息系统,应当在投入运行后 30 日内, 由其运营、使用单位到所在地市级以上公安机关办理备案手续。 () 168、采用虚拟化技术、增加新的互联网线路、增加管理终端、 增加新的应用都属于信息系统发生重大变更的情况。 () 169、数据信息是信息系统的重要资产。 () 1

19、70、信息安全产品是信息系统的重要组成部分。 () 171、有效管理互联网聊天记录,如选择不保留聊天记录、定期 删除聊天记录或对聊天记录进行加密等。 。 () 172、个人计算机密码设置要符合安全要求,并定期更换。 () 173、系统安全管理主要包括系统日常维护、用户和权限、操作 审计等。 () 174、资产管理员主要负责信息资产的采购、登记、分发、回收、 第 17 页 废弃等管理工作。 () 175、信息安全管理员根据实际需要可兼任病毒管理员的职责。 () 176、人员管理是信息安全工作的核心内容。 () 177、信息系统运行环境包括机房环境和办公环境两部分。 () 178、通过“计算机管理

20、-共享文件夹-共享”路径停止默认共享 后,在操作系统重启时,默认共享仍会打开。 () 179、软件加密成本低,使用灵活、更换方便;硬件加密效率高, 单安全性较低。 () 180、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机 构提供证据。 () 181、信息安全防护是一个“过程” ,而非一个“程序” 。 () 182、差分备份是将最近修改的数据进行备份,其备份速度快、 易恢复、备份策略较复杂。 () 第 18 页 183、数字证书多采用 PKI 技术来实现。 () 184、防火墙必须要提供 VPN 和 NAT 等功能。 () 185、通过网络扫描可以判断目标主机的操作系统类型。 () 18

21、6、可以采用内容过滤技术来过滤垃圾邮件。 () 187、在来自可信站点的电子邮件中输入个人或财务信息是安全 的。 () 188、根据国家网络与信息安全事件应急预案 ,我国网络与 信息安全事件分为有害程序事件、网络攻击事件、信息失窃密 事件、信息内容安全事件、设备设施故障和灾害性事件等。 ( ) 189、当前,互联网上仍然存在一些暴力、色情、反动的违法言 论以及毫无事实依据的“网络谣言” ,党政机关工作人员应对上 述信息进行理性甄别,在不了解事实的情况下,不要参与相关 违法有害信息的发布与转发,必要时应及时向互联网信息管理 部门进行举报,从而维护健康、安全、有序的互联网应用环境。 ( ) 第 1

22、9 页 190、设备设施故障是指信息系统自身故障而导致的信息安全事 件。因市政供电线路意外中断而导致信息系统无法正常工作, 鉴于市政供电线路不属于信息系统保护范围,因此该事件分类 不属于设备设施故障。 ( ) 191、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤 本单位及有关工作人员的信息时,应立即与该论坛负责人联系 并洽谈删除有关信息,必要时可支付一定费用。 ( ) 192、为避免在插入 U 盘等移动存储设备时受到病毒感染,用户 应在插入前先对其进行病毒检查,同时在系统中禁用 U 盘的自 动播放功能。 ( ) 193、在注册一些微博、论坛、博客等社交网络平台时,最好使 用真实姓名作为登

23、录名。 ( ) 194、装有微信、支付宝等软件的智能手机丢失后,用户仅需补 办 sim 卡即可。 () 195、家用计算机可直接登录 Windo、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开。 ( ) 第 20 页 197、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化 就可以了,数据就不可能被恢复了。 () 198、当盗版软件标注“绝对不含有病毒”时,才能放心使用该 盗版软件。() 199、只要能搜索到无需密码的 WiFi 就可以连接使用。 () 200、在设置网银密码时不使用生日或电话号码等简单的数字密 码。 () 201、不下载使用盗版软件是一种避免感染

24、木马的有效措施。 () 202、不同的网络应用服务使用不同的密码。 ( ) 四、操作题(6 道) 203、用户在离开计算机时,应当对系统进行锁定操作。对于 Windosconfig”,查看是否存在可疑启动项 C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动 器” D、设置 IE 浏览器主页为百度 第 21 页 205、下列现象中哪些表明计算机可能感染恶意代码或遭受了黑 客攻击。 ( ) A、系统本地用户和组中出现不明帐户 B、无法修改 IE 浏览器主页 C、查看任务管理器发现 CPU 占用率达到 90%并出现死机现象 D、无法启动杀毒软件 E、QQ 号被盗 206、下列哪项存储介质不适

25、宜存储工作文档。 () A、个人移动硬盘 B、个人 U 盘 C、本地硬盘 D、网盘 207、当发现无法上网时,一般的故障排查步骤应是。 ( ) A、查看网卡指示灯是否闪烁 B、确定 IP 地址是否正确 C、使用” ping”命令确定能否连通网关 D、更换 DNS 服务器地址 208、若发现计算机感染了恶意代码,最有效的措施是() 。 第 22 页 A、使用杀毒软件查杀恶意代码 B、格式化所有硬盘重装系统 C、使用自动更新功能更新系统补丁 D、重启系统 参考答案: 一、单项选择题: 1、C 2、B 3、B 4、B 5、D6、A 7、C 8、A 9、A 10、C 11、A 12、C 13、D 14

26、、C 15、C 16、B 17、C 18、B 19、A 20、D 21、B 22、B23、B 24、B 25、C 26、C 27、B 28、C 29、B 30、C 31、A 32、B 33、B 34、C 35、C 36、B 37、B 38、C 39、B 40、B 41、C 42、A 43、C 44、A 45、A 46、A 47、D 48、D 49、B 50、B51、D 52、D 53、A 54、C 55、C 56、C57、B 58、D 59、C60、D 61、B 62、C 63、D 64、A 65、D 66、C 67、B 68、B 69、A 70、B 71、A 72、A 73、D 74、C 7

27、5、D 76、C 77、D 78、C 79、D 80、D81、D 82、B83、C 84、C 第 23 页 85、D86、A 87、C 88、D 89、D90、D 二、多项选择题: 91、ACD 92、ABD 93、ABCD 94、AD 95、ABD 96、ABD97、AC 98、BD 99、ACD 100、ABCD 101、BC 102、ACDE 103、AD104、ACD105、ABC 106、BC 107、ABCD 108、ACD 109、ABC 110、ACD 111、ABC 112、BCD113、ACD114、ABCD 115、ABCD 116、ABCD117、ABD 118、ABC

28、D 119、ACD 120、ABCD 121、ABCD 122、ABCD 123、ABC 124、AC 125、ABCD 126、ABCD 127、BD 128、ABCD 129、BC 130、ABC 131、BD132、BCD 133、BCD 134、ABC 135、ABC 136、ABD 137、ABCD 138、ACD 139、ABD 140、BD 141、BCD 142、ABCD 143、ABCD 144、BCD 145、ABC 146、ABCD 147、ABC 三、判断题 148、是 149、是 150、否 151、是 152、是 153、是 154、是 155、否 156、否 15

29、7、是 158、是 159、否 160、是 161、是 162、否 163、是 164、否 165、是 166、是 167、否 168、否 169、是 170、是 171、是 172、是 173、否 174、是 175、是 176、是 177、是 178、是 179、否 180、是 181、是 182、是 183、是 184、否 185、是 186、是 187、否 188、否 189、是 第 24 页 190、否 191、否 192、是 193、否 194、否 195、否 196、是 197、否 198、否 199、否 200、是 201、是 202、是 四、操作题 203、B 204、D 205、ABCDE 206、D 207、ABCD 208、B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 事务文书


经营许可证编号:宁ICP备18001539号-1