網絡安全知識競賽試題庫_第1頁
網絡安全知識競賽試題庫_第2頁
網絡安全知識競賽試題庫_第3頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一、 多選題1. 三網合一 ”的三網”是指()abcA. 電信網B有線電視網C. 計算機網D交換網2. 下列有關局域網的說法,正確的是()acdA. 局域網是一種通信網B. 連入局域網的數據通信設備只包括計算機C局域網覆蓋有限的地理范圍D. 局域網具有高數據傳輸率3. 用戶可設置的文件的屬性有()bedA. 只寫B隱藏C存檔D.只讀4. 下列屬于網絡服務提供者的是()abedA. 網絡接入服務提供者B. 網絡空間提供者C搜索引擎服務提供者D.傳輸通道服務提供者5. 網絡服務提供者收集和使用個人信息應當符合的條件有()abedA. 告知權利人B. 明示收集、使用信息的目的、方式和范圍C. 經被收

2、集者同意D. 經監督管理機構許可或備案6. 以下對電子郵件的表述,正確的是()bedA. 通訊雙方必須都在場B. 郵件比人工郵件傳送迅速、可靠且范圍更廣C. 郵件可以同時發送給多個用戶D. 電子郵件中可以發送文字、圖像、語音等信息7. 威脅網絡安全的主要因素有()edA. 自然災害B. 意外事故C. 計算機犯罪D. 黑客”行為8. 以下關于非對稱密鑰的說法,正確的是()adA. 加密密鑰對是用公鑰來加密私鑰來解密B. 簽名密鑰對是用私鑰來加密公鑰來解密C. 加密密鑰對是用私鑰來加密公鑰來解密D. 簽名密鑰對是用公鑰來加密私鑰來解密9. 互聯網接入服務提供者應當記錄上網用戶的信息有 ()abdA

3、. 上網時間B用戶帳號C用戶密碼D.互聯網地址10. 計算機信息系統的身份鑒別機制表現形式有(ABD)A、用戶名和口令 B、USB KeyC、加密狗D、指紋11. 數據保密性通過以下哪些技術手段實現(AC)A、數據存儲加密B、設置數據只讀權限C、數據傳輸加密D、CA證書12. 數據完整性通過以下哪些技術手段實現(BD)A、數據存儲加密B、設置數據只讀權限C、數據傳輸加密D、CA證書13. 以下哪些屬于邊界完整性檢查措施(ACD)A、檢測內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為B、 對非授權設備私自聯到網絡的行為進行檢查 ,并準確定出位置,對其進 行有效阻斷C、對內部網絡中用戶訪

4、問互聯網的行為進行記錄D、對內部網絡用戶私自聯到外部網絡的行為進行檢測后準確定出位置 并對其進行有效阻斷14. 能夠有效防止網絡地址欺騙攻擊 (ARP攻擊)的措施有(ABCD)A、對網絡中所有計算機進行實名登記,登記計算機IP地址、MAC地址和 使用人姓名、部門等B、對網絡中設備進行IP地址和MAC地址綁定C、開啟計算機安全防護軟件的ARP防護功能D、在計算機中部署ARP防火墻15. 我國桌面和移動 (智能手機)操作系統分別主要來自哪個公司?(AD)A、美國微軟公司B、中國華為公司C、美國蘋果公司D、美國谷歌公司16. 我國桌面操作系統,主要有哪三大公司?( ABC)A、微軟 WindowsB

5、、蘋果 Mac OS XC、谷歌 Chrome OSD、諾基亞 Symbian17信息安全風險評估分為哪幾種?( BC)A、單位評估B、自評估C、檢查評估D、部門評估18. 信息安全風險評估報告應當包括哪些?( ACD)A、評估范圍B、評估經費C、評估依據D、評估結論和整改建議19. 公安機關負責信息安全等級保護工作的什么 ?( ABC)A、監督B、檢查C、指導D、經費20. 涉密信息系統按照所處理信息的最高密級,由高到低分為哪幾個等級?(ACD)A、絕密B、工作秘密 C、機密D、秘密21. 以下屬于信息安全管理員的職責的是(BCD)A、制定網絡設備安全配置規則B、對信息安全產品的購置提出建議

6、C、對系統管理員的操作行為進行指導和監督D、負責信息安全保障工作的具體組織協調22. 以下哪些屬于系統安全管理 (ACD)A、系統日常維護B、網絡管理C、權限管理D、用戶管理23. 硬件管理主要包括以下哪幾個方面(ABCD)A、環境管理B、資產管理C、介質管理D、設備管理24. 介質管理包含以下哪幾個內容 (ABCD)A、建立介質管理制度B、對介質進行分類和標識C、加強介質存放環境的維護和管理D、介質的保密管理25. 系統安全管理包括以下哪幾個內容 (ABD)A、系統日常維護B、用戶和權限管理C、監控設備運行情況D、操作審計26 .信息系統開發過程中安全管理包括 (ACD)A、明確信息技術國際

7、或國家標準B、采用最安全的措施C、明確信息系統安全保護等級D、對信息系統的安全功能進行評估27 .信息安全管理制度體系包括 (ABCD)A、總體策略B、管理制度C、操作規程D、操作記錄28. 以下屬于終端計算機安全防護方法的是(ABCD)A、軟件定期升級或更新補丁B、合理的配置操作系統C、關閉操作系統不必要的服務D、定期備份重要資料與系統數據,應注意哪些事29. 在合理設置身份驗證措施確保操作系統安全的方法中項(ABCD)A、至少應設置兩個管理員權限的賬號B、盡量使用非管理權限的普通賬號登錄計算機C、設置屏幕保護程序密碼D、密碼設置要符合安全要求并定期更換30. 嚴格的口令策略應包含哪些 (A

8、BC)A、滿足一定的長度,比如8位以上B、同時包含數字,字母和特殊字符C、系統強制要求定期更改口令D、用戶可以設置空口令31. 如何關閉特定的計算機端口(AC)A、借助個人防火墻進行關閉B、通過 windows TCP/IP 端口過濾C、利用Windows本地安全策略”D、通過互聯網邊界防火墻32. 如何安全瀏覽網頁(ABCD)A、使用第三方瀏覽器上網B、定期清理瀏覽器臨時文件C、注意管理IE瀏覽器加載項D、提高警惕33. 以下哪些可以作為無線網絡的安全技術規范進行實施(ABCD)A、有線對等加密(WEP) B、Wi-Fi保護接入(WPA)C、媒體訪問控制(MAC)地址過濾D、服務集標識符(S

9、SID)34. 以下協議或應用,數據傳輸未進行加密的是(BD)A、SSH B、TeInetC、SET D、MSN35. 容災備份主要有哪些方式(ABCD)A、存儲介質容災備份B、數據級容災備份C、應用級容災備份 D、業務級容災備份36. 從技術管理的角度分析,可以從(BC)兩個方面來提高操作系統的安 全性。A、備份B、監控C、審計日志D、運行37. 下列哪些軟件不可以用來實現用戶數據的恢復(ABC)A、softice B、GhostC、W32Dasm D、EasyRecvery38. 信息系統主管部門應建立信息系統應急資源保障機制,配備必要的應急設備裝備。以下屬于常用信息系統應急設備裝備的有(

10、ABC)A、信息系統技術文檔、系統結構圖B、應急電力供應、通信線路和器材C、消防設施、器材及材料D、應急網絡、應用級災備設施39. 有關人員安全的描述正確的是(ABD)A、人員的安全管理是企業信息安全管理活動中最難的環節B、重要或敏感崗位的人員入職之前,需要做好人員的背景檢查C、 企業人員預算受限的情況下,職責分離難以實施,企業對此無能為力 也無需做任何工作D、人員離職之后,必須清除離職員工所有的邏輯訪問帳號40. 針對個人賬戶口令設置應遵循的原則是(ABCD)A、擴大口令的字符空間 B、設置長口令C、選用無規律的字串D、定期更換41. 如果你懷疑一個黑客已經進入你的系統,以下措施有效的有(A

11、CD)A、跟蹤黑客在你系統中的活動 B、采用 蜜罐”技術C、判斷帳號是否被惡意克隆等影響D、參考審計日志42. 為防止通過瀏覽網頁感染惡意代碼,以下措施有效的是(ABD)A、先把網頁保存到本地再瀏覽B、關閉IE瀏覽器的自動下載功能C、不使用IE瀏覽器,使用Opera之類的第三方瀏覽器D、禁用IE瀏覽器的活動腳本功能43. 如何防范個人口令被字典暴力攻擊(BCD)A、確保口令不在終端上再現B、避免使用過短的口令C、使用動態口令卡產生的口令D、嚴格限定從一個給定的終端進行非法認證的次數44. 以下能有效減少無線網絡的安全風險,避免個人隱私信息被竊取的措施有(ABCD)A、使用WPA等加密的網絡B、

12、定期維護和升級殺毒軟件C、隱藏SSID,禁止非法用戶訪問D、安裝防火墻45. 如何安全地處理電子郵件 (ABCD)A、郵箱的用戶賬號必須設置強口令B、直接刪除來源、內容不明的郵件C、郵件附件中如果帶有.exe等后綴的文件,應確認其安全性后才能打開D、對于安全性要求高的郵件應加密發送46. 在日常操作中,應遵循以下道德規范(BCD)A、不用計算機干擾他人生活B、不用計算機進行盜竊C、尊重他人的知識產權,不盜用他人的智力成果D、資源共享,平等地使用網絡中的信息資源47. 在日常工作中,Linux與Windows系統相比,有哪些優勢(ABCD)A、成本低廉、綠色不保B、系統穩定,易于管理C、開放源代

13、碼,安全性能好D、擁有自主知識產權48. Windows系統下對用戶管理正確的是 (ABC)A、根據不同需求建立不同用戶B、強制用戶使用強口令C、定期更改用戶口令D、采用Administrator用戶進行日常維護管理49. 網絡安全工作的目標包括 (ABCD)A、信息機密性;B、信息完整性;C、服務可用性;D、可審查性50. 智能卡可以應用的地方包括 (ABCD)A、進入大樓;B、使用移動電話;C、登錄特定主機;D、執行銀行和電子商務交易51. 計算機信息系統的運行安全包括(ABC)A系統風險管理B審計跟蹤C備份與恢復D電磁信息泄漏(AB)52. 實施計算機信息系統安全保護的措施包括A安全法規

14、B安全管理C組織建設D制度建設53. 計算機信息系統安全管理包括(ACD)A組織建設B事前檢查C制度建設D人員意識54. 安全員應具備的條件:(ABD)A具有一定的計算機網絡專業技術知識B經過計算機安全員培訓,并考試合格C具有大本以上學歷D無違法犯罪記錄55. 網絡操作系統應當提供哪些安全保障(ABCDE)A 驗證(Authentication)B 授權(Authorizatio n)C 數據保密性(Data Con fide ntiality)D 數據一致性(Data Integrity)E數據的不可否認性(Data Nonrepudiation)56. Windows NT的"域

15、"控制機制具備哪些安全特性A用戶身份驗證B訪問控制C審計(日志)D數據通訊的加密57. 從系統整體看,安全"漏洞"包括哪些方面(ABC)A技術因素B人的因素C規劃,策略和執行過程? (ABC)(ABCDE)58. 從系統整體看,下述那些問題屬于系統安全漏洞A產品缺少安全功能B產品有BugsC缺少足夠的安全知識D人為錯誤E缺少針對安全的系統設計59. 應對操作系統安全漏洞的基本方法是什么 ? (ABC)A對默認安裝進行必要的調整B給所有用戶設置嚴格的口令C及時安裝最新的安全補丁D更換到另一種操作系統60. 造成操作系統安全漏洞的原因(ABC)A不安全的編程語言B不安

16、全的編程習慣C考慮不周的架構設計61. 嚴格的口令策略應當包含哪些要素(ABCD)A滿足一定的長度,比如8位以上B同時包含數字,字母和特殊字符C系統強制要求定期更改口令D用戶可以設置空口令62. 現場勘查主要包括以下幾個環節(ABCD)A對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度B現場現有電子數據的復制和修復C電子痕跡的發現和提取,證據的固定與保全D現場采集和扣押與事故或案件有關的物品63. 計算機安全事故原因的認定和計算機案件的數據鑒定,(ABC)A是一項專業性較強的技術工作B必要時可進行相關的驗證或偵查實驗C可聘請有關方面的專家,組成專家鑒定組進行分析鑒定D可以由發生事故或計算機

17、案件的單位出具鑒定報告64. 有害數據通過在信息網絡中的運行,主要產生的危害有(ABC)A攻擊國家政權,危害國家安全B破壞社會治安秩序C破壞計算機信息系統,造成經濟的社會的巨大損失65. 計算機病毒的特點 (ACD)A傳染性B可移植性C破壞性D可觸發性66. 計算機病毒按傳染方式分為(BCD)A良性病毒B引導型病毒C文件型病毒D復合型病毒67. 計算機病毒的危害性有以下幾種表現(ABC)A刪除數據B阻塞網絡C信息泄漏D燒毀主板68. 以下哪些措施可以有效提高病毒防治能力(ABCD)A安裝、升級殺毒軟件B升級系統、打補丁C提高安全防范意識D不要輕易打開來歷不明的郵件69. 計算機病毒的主要傳播途

18、徑有(ABCD)A電子郵件B網絡C存儲介質D文件交換70. (29)計算機病毒的主要來源有(ACD)A黑客組織編寫B計算機自動產生C惡意編制D惡作劇71. 發現感染計算機病毒后,應采取哪些措施(ABC)A斷開網絡B使用殺毒軟件檢測、清除C如果不能清除,將樣本上報國家計算機病毒應急處理中心D格式化系統三、判斷題1. 計算機良性病毒是不破壞計算機的數據或程序。它是一種只占用計算機資源來執行而不會導致計算機系統癱瘓的計算機病毒。對2. 在域名中,WWW是指萬維網。對3. 公鑰密碼比傳統密碼更安全。錯4. 對于重要的計算機系統,更換操作人員時,應令原操作員迅速交出掌握的 各種技術資料、磁盤等存儲器件,

19、同時改變系統的口令密碼。對5. 在一所大學里,每個學院都有自己的局域網,連接各個學院的校園網也是 局域網。對6. 屏幕保護的密碼是需要分大小寫的。7. 對于涉密信息系統實行分級保護,確定涉密信息系統安全等級,主要考慮的因素包括涉密信息的涉密等級、涉密信息系統的重要性、到破壞后對國計民生造成的危害性和涉密信息系統必須達到的安全保護水平。2)8. 我國網絡與信息安全事件預警等級分為 I級(特別嚴重)、U級(嚴重) 和川級(較重),依次用紅色、橙色和黃色表示,分別對應發生或可 能發生特別重大、重大和較大的網絡與信息安全事件。(2)9. 完整性是指保證信息及信息系統不會被非授權更改或破壞的特性,包括數

20、據完整性和系統完整性。(2)10. 機房場地應避免設在建筑物的高層或地下室 ,以及用水設備的下層或 隔壁。(V)11. 脆弱性是指可能導致對系統或組織危害的不希望事故潛在起因。(X)12. 威脅是指可能被威脅所利用的資產或若干資產的薄弱環節°(X)13. 資產是有價值的,組織的業務戰略對資產的依賴程度越高,資產價值就越大。(2)14. 美國英特爾公司生產的CPU占全球市場份額約98% o (X)15. 英國是繼美國之后提出對該國的網絡攻擊被其稱為是對該國的戰爭行為。(V)16. 日本沒有網絡安全基本法和 個人信息保護法°(X)17. 涉密信息系統的風險評估,由國家保密部門按

21、照有關法律、法規規定 實施。(V)18. 受委托進行信息安全風險評估的服務機構應當指導被評估單位開展整 改,但不對整改措施的有效性進行驗證。(X)19. 從事信息安全風險評估服務的機構,不得私自占有、使用或向第三方泄露相關技術數據、業務資料等信息和資源°(V)20. 國家保密工作部門負責等級保護工作中有關保密工作的監督、檢查、指導。(V)21. 新建第二級以上信息系統,應當在投入運行后30日內,由其運營、使用單位到所在地市級以上公安機關辦理備案手續 。(X)22.采用虛擬化技術、增加新的互聯網線路增加管理終端、增加新的應用都屬于信息系統發生重大變更的情況。(X)23. 數據信息是信息

22、系統的重要資產°(V)24. 信息安全產品是信息系統的重要組成部分°(V)4.35.有效管理互聯網聊天記錄,如選擇不保留聊天記錄、定期刪除聊天記 錄或對聊天記錄進行加密等。(2)個人計算機密碼設置要符合安全要求,并定期更換。(2)系統安全管理主要包括系統日常維護(X)、用戶和權限、操作審計等資產管理員主要負責信息資產的采購、登記、分發、回收、廢棄等管理工作。(2)信息安全管理員根據實際需要可兼任病毒管理員的職責。(2)人員管理是信息安全工作的核心內容。(2)信息系統運行環境包括機房環境和辦公環境兩部分 。(2)通過計算

23、機管理-共享文件夾-共享”路徑停止默認共享后,在操作系統 重啟時,默認共享仍會打開。(2)軟件加密成本低,使用靈活、更換方便;硬件加密效率高,單安全性 較低。(X)電子簽名的主要目的是防抵賴、防止否認,一邊給仲裁機構提供證據(V)信息安全防護是一個 過程”,而非一個 程序” °(V)36. 差分備份是將最近修改的數據進行備份,其備份速度快、易恢復、備份策略較復雜。(2)37. 數字證書多采用PKI技術來實現。(V)38. 防火墻必須要提供VPN和NAT等功能。(X)39. 通過網絡掃描可以判斷目標主機的操作系統類型。(2)40. 可以采用內容過濾技術來過濾垃圾郵件。(2)41. 在來自可信站點的電子郵件中輸入個人或財務信息是安全的°(X)42. 設備設施故障是指信息系統自身故障而導致的信息安全事件。因市政供電線路意外中斷而導致信息系統無法正常工作,鑒于市政供電線路不屬于信息系統保護范圍,因此該事件分類不屬于設備設施故障。(X)43. 為避免在插入U盤等移動存儲設備時受到病毒感染,用戶應在插入前先對其進行病毒檢查,同時在系統中禁用U盤的自動播放功能。(V)44. 裝有微信、支付寶等軟件的智能手機丟失后,用戶僅需補辦sim卡即可(X)45.家用計算機可直接登錄Windows無需設置密碼。(X)46.郵件的附件如果是帶有.exe、.com、.pif、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論