網(wǎng)絡安全知識競賽題庫--非單選_第1頁
網(wǎng)絡安全知識競賽題庫--非單選_第2頁
網(wǎng)絡安全知識競賽題庫--非單選_第3頁
網(wǎng)絡安全知識競賽題庫--非單選_第4頁
網(wǎng)絡安全知識競賽題庫--非單選_第5頁
已閱讀5頁,還剩14頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、一、 多選題1. “三網(wǎng)合一”的“三網(wǎng)”是指()_abc_ A.電信網(wǎng) B.有線電視網(wǎng) C.計算機網(wǎng) D.交換網(wǎng)2. 下列有關局域網(wǎng)的說法,正確的是()_acd_ A.局域網(wǎng)是一種通信網(wǎng) B.連入局域網(wǎng)的數(shù)據(jù)通信設備只包括計算機 C.局域網(wǎng)覆蓋有限的地理范圍 D.局域網(wǎng)具有高數(shù)據(jù)傳輸率3. 用戶可設置的文件的屬性有()_bcd_ A.只寫 B.隱藏 C.存檔 D.只讀4. 下列屬于網(wǎng)絡服務提供者的是()_abcd_ A.網(wǎng)絡接入服務提供者 B.網(wǎng)絡空間提供者 C.搜索引擎服務提供者 D.傳輸通道服務提供者 5. 網(wǎng)絡服務提供者收集和使用個人信息應當符合的條件有()_abcd_ A.告知權利人

2、B.明示收集、使用信息的目的、方式和范圍 C.經(jīng)被收集者同意 D.經(jīng)監(jiān)督管理機構許可或備案6. 以下對電子郵件的表述,正確的是()_bcd_ A.通訊雙方必須都在場 B.郵件比人工郵件傳送迅速、可靠且范圍更廣 C.郵件可以同時發(fā)送給多個用戶 D.電子郵件中可以發(fā)送文字、圖像、語音等信息7. 威脅網(wǎng)絡安全的主要因素有()_cd_ A.自然災害 B.意外事故 C.計算機犯罪 D.“黑客”行為8. 以下關于非對稱密鑰的說法,正確的是()_ad_ A.加密密鑰對是用公鑰來加密私鑰來解密 B.簽名密鑰對是用私鑰來加密公鑰來解密 C.加密密鑰對是用私鑰來加密公鑰來解密 D.簽名密鑰對是用公鑰來加密私鑰來解

3、密9. 互聯(lián)網(wǎng)接入服務提供者應當記錄上網(wǎng)用戶的信息有()_abd_ A.上網(wǎng)時間 B.用戶帳號 C.用戶密碼 D.互聯(lián)網(wǎng)地址10. 計算機信息系統(tǒng)的身份鑒別機制表現(xiàn)形式有(ABD)A、用戶名和口令 B、USB KeyC、加密狗 D、指紋11. 數(shù)據(jù)保密性通過以下哪些技術手段實現(xiàn)(AC)A、數(shù)據(jù)存儲加密 B、設置數(shù)據(jù)只讀權限C、數(shù)據(jù)傳輸加密 D、CA證書12. 數(shù)據(jù)完整性通過以下哪些技術手段實現(xiàn)(BD)A、數(shù)據(jù)存儲加密 B、設置數(shù)據(jù)只讀權限C、數(shù)據(jù)傳輸加密 D、CA證書13. 以下哪些屬于邊界完整性檢查措施(ACD)A、檢測內(nèi)部網(wǎng)絡中出現(xiàn)的內(nèi)部用戶未通過準許私自聯(lián)到外部網(wǎng)絡的行為B、對非授權設備

4、私自聯(lián)到網(wǎng)絡的行為進行檢查,并準確定出位置,對其進行有效阻斷C、對內(nèi)部網(wǎng)絡中用戶訪問互聯(lián)網(wǎng)的行為進行記錄D、對內(nèi)部網(wǎng)絡用戶私自聯(lián)到外部網(wǎng)絡的行為進行檢測后準確定出位置,并對其進行有效阻斷14. 能夠有效防止網(wǎng)絡地址欺騙攻擊(ARP攻擊)的措施有(ABCD)A、對網(wǎng)絡中所有計算機進行實名登記,登記計算機IP地址、MAC地址和使用人姓名、部門等B、對網(wǎng)絡中設備進行IP地址和MAC地址綁定C、開啟計算機安全防護軟件的ARP防護功能D、在計算機中部署ARP防火墻15. 我國桌面和移動(智能手機)操作系統(tǒng)分別主要來自哪個公司?(AD)A、美國微軟公司 B、中國華為公司C、美國蘋果公司D、美國谷歌公司16

5、. 我國桌面操作系統(tǒng),主要有哪三大公司?(ABC)A、微軟WindowsB、蘋果Mac OS X C、谷歌Chrome OSD、諾基亞Symbian 17. 信息安全風險評估分為哪幾種?(BC)A、單位評估 B、自評估C、檢查評估 D、部門評估18. 信息安全風險評估報告應當包括哪些?(ACD)A、評估范圍 B、評估經(jīng)費 C、評估依據(jù) D、評估結論和整改建議19. 公安機關負責信息安全等級保護工作的什么?(ABC)A、監(jiān)督 B、檢查 C、指導 D、經(jīng)費20. 涉密信息系統(tǒng)按照所處理信息的最高密級,由高到低分為哪幾個等級?(ACD)A、絕密 B、工作秘密 C、機密 D、秘密21. 以下屬于信息安

6、全管理員的職責的是(BCD)A、制定網(wǎng)絡設備安全配置規(guī)則B、對信息安全產(chǎn)品的購置提出建議C、對系統(tǒng)管理員的操作行為進行指導和監(jiān)督D、負責信息安全保障工作的具體組織協(xié)調(diào)22. 以下哪些屬于系統(tǒng)安全管理(ACD)A、系統(tǒng)日常維護B、網(wǎng)絡管理C、權限管理D、用戶管理23. 硬件管理主要包括以下哪幾個方面(ABCD)A、環(huán)境管理B、資產(chǎn)管理C、介質(zhì)管理D、設備管理24. 介質(zhì)管理包含以下哪幾個內(nèi)容(ABCD)A、建立介質(zhì)管理制度B、對介質(zhì)進行分類和標識C、加強介質(zhì)存放環(huán)境的維護和管理D、介質(zhì)的保密管理25. 系統(tǒng)安全管理包括以下哪幾個內(nèi)容(ABD)A、系統(tǒng)日常維護B、用戶和權限管理C、監(jiān)控設備運行情況

7、D、操作審計26. 信息系統(tǒng)開發(fā)過程中安全管理包括(ACD)A、明確信息技術國際或國家標準B、采用最安全的措施C、明確信息系統(tǒng)安全保護等級D、對信息系統(tǒng)的安全功能進行評估27. 信息安全管理制度體系包括(ABCD)A、總體策略B、管理制度C、操作規(guī)程D、操作記錄28. 以下屬于終端計算機安全防護方法的是(ABCD)A、軟件定期升級或更新補丁B、合理的配置操作系統(tǒng)C、關閉操作系統(tǒng)不必要的服務D、定期備份重要資料與系統(tǒng)數(shù)據(jù)29. 在合理設置身份驗證措施確保操作系統(tǒng)安全的方法中,應注意哪些事項(ABCD)A、至少應設置兩個管理員權限的賬號B、盡量使用非管理權限的普通賬號登錄計算機C、設置屏幕保護程序

8、密碼D、密碼設置要符合安全要求并定期更換30. 嚴格的口令策略應包含哪些(ABC)A、滿足一定的長度,比如8位以上B、同時包含數(shù)字,字母和特殊字符C、系統(tǒng)強制要求定期更改口令D、用戶可以設置空口令31. 如何關閉特定的計算機端口(AC)A、借助個人防火墻進行關閉B、通過windows TCP/IP端口過濾C、利用Windows“本地安全策略”D、通過互聯(lián)網(wǎng)邊界防火墻32. 如何安全瀏覽網(wǎng)頁(ABCD)A、使用第三方瀏覽器上網(wǎng)B、定期清理瀏覽器臨時文件C、注意管理IE瀏覽器加載項 D、提高警惕33. 以下哪些可以作為無線網(wǎng)絡的安全技術規(guī)范進行實施(ABCD)A、有線對等加密(WEP)B、Wi-F

9、i保護接入(WPA)C、媒體訪問控制(MAC)地址過濾D、服務集標識符(SSID)34. 以下協(xié)議或應用,數(shù)據(jù)傳輸未進行加密的是(BD)A、SSH B、TelnetC、SET D、MSN35. 容災備份主要有哪些方式(ABCD)A、存儲介質(zhì)容災備份 B、數(shù)據(jù)級容災備份C、應用級容災備份 D、業(yè)務級容災備份36. 從技術管理的角度分析,可以從(BC)兩個方面來提高操作系統(tǒng)的安全性。A、備份 B、監(jiān)控C、審計日志 D、運行37. 下列哪些軟件不可以用來實現(xiàn)用戶數(shù)據(jù)的恢復(ABC)A、softice B、Ghost C、W32Dasm D、EasyRecvery 38. 信息系統(tǒng)主管部門應建立信息系

10、統(tǒng)應急資源保障機制,配備必要的應急設備裝備。以下屬于常用信息系統(tǒng)應急設備裝備的有(ABC )A、信息系統(tǒng)技術文檔、系統(tǒng)結構圖B、應急電力供應、通信線路和器材C、消防設施、器材及材料D、應急網(wǎng)絡、應用級災備設施39. 有關人員安全的描述正確的是(ABD)A、人員的安全管理是企業(yè)信息安全管理活動中最難的環(huán)節(jié)B、重要或敏感崗位的人員入職之前,需要做好人員的背景檢查C、企業(yè)人員預算受限的情況下,職責分離難以實施,企業(yè)對此無能為力,也無需做任何工作D、人員離職之后,必須清除離職員工所有的邏輯訪問帳號40. 針對個人賬戶口令設置應遵循的原則是(ABCD)A、擴大口令的字符空間 B、設置長口令C、選用無規(guī)律

11、的字串 D、定期更換41. 如果你懷疑一個黑客已經(jīng)進入你的系統(tǒng),以下措施有效的有(ACD)A、跟蹤黑客在你系統(tǒng)中的活動 B、采用“蜜罐”技術C、判斷帳號是否被惡意克隆等影響 D、參考審計日志42. 為防止通過瀏覽網(wǎng)頁感染惡意代碼,以下措施有效的是(ABD)A、先把網(wǎng)頁保存到本地再瀏覽B、關閉IE瀏覽器的自動下載功能C、不使用IE瀏覽器,使用Opera之類的第三方瀏覽器D、禁用IE瀏覽器的活動腳本功能43. 如何防范個人口令被字典暴力攻擊(BCD)A、確保口令不在終端上再現(xiàn)B、避免使用過短的口令C、使用動態(tài)口令卡產(chǎn)生的口令D、嚴格限定從一個給定的終端進行非法認證的次數(shù)44. 以下能有效減少無線網(wǎng)

12、絡的安全風險,避免個人隱私信息被竊取的措施有(ABCD)A、使用WPA等加密的網(wǎng)絡B、定期維護和升級殺毒軟件C、隱藏SSID,禁止非法用戶訪問D、安裝防火墻45. 如何安全地處理電子郵件(ABCD)A、郵箱的用戶賬號必須設置強口令B、直接刪除來源、內(nèi)容不明的郵件C、郵件附件中如果帶有.exe等后綴的文件,應確認其安全性后才能打開D、對于安全性要求高的郵件應加密發(fā)送46. 在日常操作中,應遵循以下道德規(guī)范(BCD)A、不用計算機干擾他人生活B、不用計算機進行盜竊C、尊重他人的知識產(chǎn)權,不盜用他人的智力成果D、資源共享,平等地使用網(wǎng)絡中的信息資源47. 在日常工作中,Linux與Windows系統(tǒng)

13、相比,有哪些優(yōu)勢(ABCD)A、成本低廉、綠色不保 B、系統(tǒng)穩(wěn)定,易于管理C、開放源代碼,安全性能好 D、擁有自主知識產(chǎn)權48. Windows系統(tǒng)下對用戶管理正確的是(ABC)A、根據(jù)不同需求建立不同用戶B、強制用戶使用強口令C、定期更改用戶口令D、采用Administrator用戶進行日常維護管理49. 網(wǎng)絡安全工作的目標包括(ABCD)A、信息機密性; B、信息完整性; C、服務可用性; D、可審查性50. 智能卡可以應用的地方包括(ABCD)A、進入大樓; B、使用移動電話; C、登錄特定主機; D、執(zhí)行銀行和電子商務交易51. 計算機信息系統(tǒng)的運行安全包括(ABC)A系統(tǒng)風險管理 B

14、審計跟蹤 C備份與恢復 D電磁信息泄漏52. 實施計算機信息系統(tǒng)安全保護的措施包括(AB) A安全法規(guī) B安全管理 C組織建設 D制度建設53. 計算機信息系統(tǒng)安全管理包括(ACD) A組織建設 B事前檢查 C制度建設 D人員意識54. 安全員應具備的條件: (ABD) A具有一定的計算機網(wǎng)絡專業(yè)技術知識 B經(jīng)過計算機安全員培訓,并考試合格C具有大本以上學歷 D無違法犯罪記錄55. 網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障(ABCDE) A驗證(Authentication) B授權(Authorization)C數(shù)據(jù)保密性(Data Confidentiality) D數(shù)據(jù)一致性(Data Inte

15、grity)E數(shù)據(jù)的不可否認性(Data Nonrepudiation)56. Windows NT的域控制機制具備哪些安全特性?(ABC) A用戶身份驗證 B訪問控制C審計(日志) D數(shù)據(jù)通訊的加密57. 從系統(tǒng)整體看,安全漏洞包括哪些方面(ABC) A技術因素 B人的因素 C規(guī)劃,策略和執(zhí)行過程58. 從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞(ABCDE)A產(chǎn)品缺少安全功能 B產(chǎn)品有Bugs C缺少足夠的安全知識 D人為錯誤 E缺少針對安全的系統(tǒng)設計59. 應對操作系統(tǒng)安全漏洞的基本方法是什么?(ABC) A對默認安裝進行必要的調(diào)整 B給所有用戶設置嚴格的口令 C及時安裝最新的安全補丁

16、D更換到另一種操作系統(tǒng)60. 造成操作系統(tǒng)安全漏洞的原因(ABC)A不安全的編程語言 B不安全的編程習慣 C考慮不周的架構設計61. 嚴格的口令策略應當包含哪些要素(ABCD) A滿足一定的長度,比如8位以上 B同時包含數(shù)字,字母和特殊字符C系統(tǒng)強制要求定期更改口令 D用戶可以設置空口令62. 現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_(ABCD)A對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度 B現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復C電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全 D現(xiàn)場采集和扣押與事故或案件有關的物品63. 計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,_ (ABC)A是一項專業(yè)性較強的技術工

17、作 B必要時可進行相關的驗證或偵查實驗C可聘請有關方面的專家,組成專家鑒定組進行分析鑒定 D可以由發(fā)生事故或計算機案件的單位出具鑒定報告64. 有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產(chǎn)生的危害有(ABC)A攻擊國家政權,危害國家安全 B破壞社會治安秩序 C破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失65. 計算機病毒的特點_(ACD)A傳染性 B可移植性 C破壞性 D可觸發(fā)性66. 計算機病毒按傳染方式分為_(BCD)A良性病毒 B引導型病毒 C文件型病毒 D復合型病毒67. 計算機病毒的危害性有以下幾種表現(xiàn)(ABC)A刪除數(shù)據(jù) B阻塞網(wǎng)絡 C信息泄漏 D燒毀主板68. 以下哪些措施可以有效提高

18、病毒防治能力(ABCD)A安裝、升級殺毒軟件 B升級系統(tǒng)、打補丁 C提高安全防范意識 D不要輕易打開來歷不明的郵件69. 計算機病毒的主要傳播途徑有(ABCD)A電子郵件 B網(wǎng)絡 C存儲介質(zhì) D文件交換70. (29)計算機病毒的主要來源有_(ACD)A黑客組織編寫 B計算機自動產(chǎn)生 C惡意編制 D惡作劇71. 發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施(ABC)A斷開網(wǎng)絡 B使用殺毒軟件檢測、清除C如果不能清除,將樣本上報國家計算機病毒應急處理中心 D格式化系統(tǒng)三、判斷題1. 計算機良性病毒是不破壞計算機的數(shù)據(jù)或程序。它是一種只占用計算機資源來執(zhí)行而不會導致計算機系統(tǒng)癱瘓的計算機病毒。 對 2.

19、在域名中,WWW是指萬維網(wǎng)。 對 3. 公鑰密碼比傳統(tǒng)密碼更安全。 錯4. 對于重要的計算機系統(tǒng),更換操作人員時,應令原操作員迅速交出掌握的各種技術資料、磁盤等存儲器件,同時改變系統(tǒng)的口令密碼。 對 5. 在一所大學里,每個學院都有自己的局域網(wǎng),連接各個學院的校園網(wǎng)也是局域網(wǎng)。 對 6. 屏幕保護的密碼是需要分大小寫的。 對 7. 對于涉密信息系統(tǒng)實行分級保護,確定涉密信息系統(tǒng)安全等級,主要考慮的因素包括涉密信息的涉密等級、涉密信息系統(tǒng)的重要性、到破壞后對國計民生造成的危害性和涉密信息系統(tǒng)必須達到的安全保護水平。()8. 我國網(wǎng)絡與信息安全事件預警等級分為I級(特別嚴重)、級(嚴重)和級(較重

20、),依次用紅色、橙色和黃色表示,分別對應發(fā)生或可能發(fā)生特別重大、重大和較大的網(wǎng)絡與信息安全事件。()9. 完整性是指保證信息及信息系統(tǒng)不會被非授權更改或破壞的特性,包括數(shù)據(jù)完整性和系統(tǒng)完整性。()10. 機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。()11. 脆弱性是指可能導致對系統(tǒng)或組織危害的不希望事故潛在起因。()12. 威脅是指可能被威脅所利用的資產(chǎn)或若干資產(chǎn)的薄弱環(huán)節(jié)。()13. 資產(chǎn)是有價值的,組織的業(yè)務戰(zhàn)略對資產(chǎn)的依賴程度越高,資產(chǎn)價值就越大。()14. 美國英特爾公司生產(chǎn)的CPU占全球市場份額約98%。()15. 英國是繼美國之后提出對該國的網(wǎng)絡攻擊被其稱為

21、是對該國的戰(zhàn)爭行為。()16. 日本沒有網(wǎng)絡安全基本法和個人信息保護法。()17. 涉密信息系統(tǒng)的風險評估,由國家保密部門按照有關法律、法規(guī)規(guī)定實施。()18. 受委托進行信息安全風險評估的服務機構應當指導被評估單位開展整改,但不對整改措施的有效性進行驗證。()19. 從事信息安全風險評估服務的機構,不得私自占有、使用或向第三方泄露相關技術數(shù)據(jù)、業(yè)務資料等信息和資源。()20. 國家保密工作部門負責等級保護工作中有關保密工作的監(jiān)督、檢查、指導。()21. 新建第二級以上信息系統(tǒng),應當在投入運行后30日內(nèi),由其運營、使用單位到所在地市級以上公安機關辦理備案手續(xù)。()22. 采用虛擬化技術、增加新

22、的互聯(lián)網(wǎng)線路、增加管理終端、增加新的應用都屬于信息系統(tǒng)發(fā)生重大變更的情況。()23. 數(shù)據(jù)信息是信息系統(tǒng)的重要資產(chǎn)。()24. 信息安全產(chǎn)品是信息系統(tǒng)的重要組成部分。()25. 有效管理互聯(lián)網(wǎng)聊天記錄,如選擇不保留聊天記錄、定期刪除聊天記錄或?qū)α奶煊涗涍M行加密等。()26. 個人計算機密碼設置要符合安全要求,并定期更換。()27. 系統(tǒng)安全管理主要包括系統(tǒng)日常維護、用戶和權限、操作審計等。()28. 資產(chǎn)管理員主要負責信息資產(chǎn)的采購、登記、分發(fā)、回收、廢棄等管理工作。()29. 信息安全管理員根據(jù)實際需要可兼任病毒管理員的職責。()30. 人員管理是信息安全工作的核心內(nèi)容。()31. 信息系統(tǒng)

23、運行環(huán)境包括機房環(huán)境和辦公環(huán)境兩部分。()32. 通過“計算機管理-共享文件夾-共享”路徑停止默認共享后,在操作系統(tǒng)重啟時,默認共享仍會打開。()33. 軟件加密成本低,使用靈活、更換方便;硬件加密效率高,單安全性較低。()34. 電子簽名的主要目的是防抵賴、防止否認,一邊給仲裁機構提供證據(jù)。()35. 信息安全防護是一個“過程”,而非一個“程序”。()36. 差分備份是將最近修改的數(shù)據(jù)進行備份,其備份速度快、易恢復、備份策略較復雜。()37. 數(shù)字證書多采用PKI技術來實現(xiàn)。()38. 防火墻必須要提供VPN和NAT等功能。()39. 通過網(wǎng)絡掃描可以判斷目標主機的操作系統(tǒng)類型。()40.

24、可以采用內(nèi)容過濾技術來過濾垃圾郵件。()41. 在來自可信站點的電子郵件中輸入個人或財務信息是安全的。()42. 設備設施故障是指信息系統(tǒng)自身故障而導致的信息安全事件。因市政供電線路意外中斷而導致信息系統(tǒng)無法正常工作,鑒于市政供電線路不屬于信息系統(tǒng)保護范圍,因此該事件分類不屬于設備設施故障。( )43. 為避免在插入U盤等移動存儲設備時受到病毒感染,用戶應在插入前先對其進行病毒檢查,同時在系統(tǒng)中禁用U盤的自動播放功能。( )44. 裝有微信、支付寶等軟件的智能手機丟失后,用戶僅需補辦sim卡即可。()45. 家用計算機可直接登錄Windows無需設置密碼。()46. 郵件的附件如果是帶有.exe、.co

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論