2019网络安全知识竞赛试题及答案(题库)

发布时间:2020-06-05 17:24:24

2019网络安全知识竞赛试题及答案(题库)

一、单选题(共计45分)
1、下面哪个场景属于审计的范畴()
A.用户依照系统提示输入用户名和口令
B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程
C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改
D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容
正确答案:B
2、蹭网的主要目的是()
A.拥塞攻击
B.信息窃听
C.节省上网费用
D.信号干扰
正确答案:C
3、互联网始于1969年的哪个国家?()
A.法国
B.中国
C.英国
D.美国
正确答案:D
4、政府信息系统应至少配备1名()
A.数据库管理员
B.密钥管理员
C.信息安全员
D.病毒防护员
正确答案:C
5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()
A.木马、蠕虫及病毒对计算机的破坏
B.系统因遭恶意攻击和破坏而无法提供服务
C.重要、敏感信息的泄露
D.系统因遭篡改而导致扣费、转账等非法操作
正确答案:D
6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()
A.设置开机密码
B.升级系统至Windows7
C.安装360安全卫士
D.开启自动更新功能
正确答案:B
7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()
A.谁主管,谁保障
B.谁主管,谁运维
C.谁主管,谁负责
正确答案:C
8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()
A.省级信息化主管部门、市级信息化主管部门
B.省级信息化主管部门、市厅级应急指挥机构
C.工信部、省或部委
D.工信部、省级信息化主管部门
正确答案:B
9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()
A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估
D.有利于验证信息系统备机备件的完备情况
正确答案:D
10、以下不属于人肉搜索的侵权范围的是()
A.人身自由权
B.人格权
C.隐私权
D.肖像权
正确答案:A
11、
国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A.2013
B.2012
C.2010
D.2011
正确答案:D
12、
下列关于我国涉及网络信息安全的法律说法正确的是()
A.《中华人民共和国电子签名法》的实施年份是2004年
B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
C.在1979年的刑法中已经包含相关的计算机犯罪的罪名
D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
正确答案:D
13、网络隐私权的内涵包括()
A.以上皆是
B.个人数据如有错误,拥有修改的权利
C.网络隐私有不被他人了解的权利
D.自己的信息由自己控制
正确答案:A
14、《中华人民共和国电子签名法》的实施时间是()
A.2005年6月23日
B.2005年4月1日
C.1994年2月28日
D.2004年8月28日
正确答案:B
15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()
A.立即报告本地信息化主管部门,申请应急专业队伍支援
B.立即通知本地通信运营商,对本单位门户网站进行重置操作
C.立即向本地公安机关报案,保存有关计算机数据证据资料
D.立即电话本单位信息中心值班人员通报该安全事件
正确答案:D
16、使用快捷命令进入本地组策略编辑器的命令是?()
A.lusrmgr.msc
B.fsmgmt.msc
C.devmgmt.msc
D.gpedit.msc
正确答案:D
17、我国第一部保护计算机信息系统安全的专门法规是()
A.《中华人民共和国计算机信息系统安全保护条例》
B.《中华人民共和国电信条例》
C.《计算机信息网络国际联网管理暂行规定》
D.《中华人民共和国信息安全法》
正确答案:A
18、机房等重要区域应配置(),控制、鉴别和记录进入的人员
A.防盗锁
B.摄像头
C.电子锁
D.电子门禁系统
正确答案:D
19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()
A.政策风险
B.技术风险
C.市场风险
正确答案:A
20、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?
A.免费WiFi
B.无线网络
C.收费WiFi
正确答案:C
21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。
A.联系微信运营单位,注销对方微信账户
B.在微信上向对方还击,以牙还牙
C.向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响
D.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论
正确答案:C
22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()
A.《信息系统安全等级保护实施指南》
B.《信息系统安全等级保护定级指南》
C.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
正确答案:A
23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()
A.2007
B.2015
C.2005
D.2009
正确答案:A
24、防火墙提供的接入模式中不包括()
A.旁路模式
B.混合模式
C.网关模式
D.透明模式
正确答案:A
25、以下描述中,不属于系统感染有害程序的特征是()
A.文件字节数发生异常变化,可能出现数据文件丢失情况
B.系统内存空间、磁盘空间异常减少或磁盘访问时间变长
C.系统提示检测不到硬盘而无法正常启动
D.系统运行速度变慢,异常宕机或重启
正确答案:C
26、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
A.安全需求
B.安全风险
C.安全事件
D.安全措施
正确答案:D
27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()
A.5
B.4
C.2
D.3
正确答案:D
28、下列情形中属于重大网络与信息安全事件的是()
A.对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件
B.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件
C.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失
D.信息系统中断运行30分钟以上、影响人数10万人以上
正确答案:D
29、防火墙是()在网络环境中的具体应用。
A.防病毒技术
B.访问控制技术
C.字符串匹配
D.入侵检测技术
正确答案:B
30、为了保护个人电脑隐私,应该()
A.以上都是
B.废弃硬盘要进行特殊处理
C.删除来历不明文件
D.使用“文件粉碎”功能删除文件
正确答案:A
31、要安全浏览网页,不应该()
A.在他人计算机上使用“自动登录”和“记住密码”功能
B.定期清理浏览器Cookies
C.定期清理浏览器缓存和上网历史记录
D.禁止使用ActiveX控件和Java脚本
正确答案:A
32、下列哪个部门不属于典型的信息安全领导小组组成部门()
A.安全管理部门
B.业务应用部门
C.后勤服务部门
D.信息技术部门
正确答案:C
33、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。
A.弱点、威胁
B.威胁、脆弱性
C.脆弱性、威胁
D.威胁、弱点
正确答案:B
34、下列有关网络安全的表述,正确的是()
A.尚没有绝对安全的网络,网民要注意保护个人信息
B.只要设定了密码,网络就是安全的
C.只要装了杀毒软件,网络就是安全的
D.只要装了防火墙,网络就是安全的
正确答案:A
35、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()
A.《中华人民共和国计算机信息系统安全保护条例》
B.《互联网上网服务营业场所管理条例》
C.《信息网络传播保护条例》
D.《中华人民共和国电信条例》
正确答案:C
36、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()
A.江苏省经信委信息安全处
B.江苏省软件评测中心
C.江苏省信息安全测评中心
正确答案:C
37、抵御电子邮箱入侵措施中,不正确的是()
A.自己做服务器
B.不要使用纯数字
C.不用生日做密码
D.不要使用少于6位的密码
正确答案:A
38、根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()
A.建造和运维该信息系统的经费数额
B.该事件对社会造成影响的范围和程度
C.信息系统自身的重要程度
D.对信息系统及数据遭破坏而导致损失的程度
正确答案:A
39、以下措施中对降低垃圾邮件数量没有帮助的是()
A.谨慎共享电子邮件地址
B.举报收到垃圾
C.安全入侵检测软件
D.使用垃圾邮件筛选器
正确答案:C
40、互联网金融元年一般指的是()年,其安全问题也因此引起关注?
A.2015
B.2014
C.2012
D.2013
正确答案:D
41、信息系统废弃阶段的信息安全管理形式是()
A.组织信息系统废弃验收
B.组织建设方案安全评审
C.开展信息安全风险评估
D.组织信息系统安全整改
正确答案:A
42、信息安全管理中最核心的要素是()
A.资金
B.人
C.技术
D.制度
正确答案:B
43、外部人员对关键区域的访问,以下哪个措施是不正确的()
A.驻场开发人员签订合同后即可视为内部人员
B.运维外包人员不能随意接入单位内部网络
C.需要报请领导批准
D.要安排专人全程陪同
正确答案:A
44、信息系统安全风险评估的形式分为()
A.检查评估和非检查评估
B.检查评估和自评估
C.委托评估和自评估
D.第三方评估和自评估
正确答案:B
45、国家信息安全等级保护坚持什么原则?()
A.公安定级、单位保护
B.单位定级、部门保护
C.自主定级、自主保护
正确答案:C
二、多选题(共计28分)
1、在日常操作中,应遵循以下道德规范()
A.资源共享,平等地使用网络中的信息资源
B.尊重他人的知识产权,不盗用他人的智力成果
C.不用计算机干扰他人生活
D.不用计算机进行盗窃
正确答案:A、B、D
2、下列关于我国涉及网络信息安全的法律说法不正确的是()
A.《中华人民共和国电子签名法》的实施年份是2004年
B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
C.在1979年的刑法中已经包含相关的计算机犯罪的罪名
D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
正确答案:A、B、C
3、我国桌面操作系统,主要有哪三大公司?()
A.诺基亚Symbian
B.谷歌ChromeOS
C.微软Windows
D.苹果MacOSX
正确答案:B、C、D
4、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。
A.运行
B.审计日志
C.备份
D.监控
正确答案:B、D
5、公安机关负责信息安全等级保护工作的什么?()
A.经费
B.指导
C.监督
D.检查
正确答案:B、C、D
6、下列哪些软件不可以用来实现用户数据的恢复()
A.EasyRecvery
B.W32Dasm
C.softice
D.Ghost
正确答案:B、C、D
7、美国于2011年发布了哪两个战略?()
A.网络空间行动战略
B.网络空间技术战略
C.网络空间国际战略
正确答案:A、C
8、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()
A.秘密
B.机密
C.绝密
D.工作秘密
正确答案:A、B、C
9、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()
A.只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改
B.甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏
C.无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查
D.甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案
正确答案:A、B、D
10、以下协议或应用,数据传输未进行加密的是()
A.MSN
B.SET
C.SSH
D.Telnet
正确答案:A、D
11、如何关闭特定的计算机端口()
A.通过互联网边界防火墙
B.利用Windows“本地安全策略”
C.借助个人防火墙进行关闭
D.通过windowsTCP/IP端口过滤
正确答案:B、C
12、信息安全管理制度体系包括()
A.操作记录
B.操作规程
C.总体策略
D.管理制度
正确答案:A、B、C、D
13、介质管理包含以下哪几个内容()
A.介质的保密管理
B.加强介质存放环境的维护和管理
C.建立介质管理制度
D.对介质进行分类和标识
正确答案:A、B、C、D
14、容灾备份主要有哪些方式()
A.业务级容灾备份
B.应用级容灾备份
C.存储介质容灾备份
D.数据级容灾备份
正确答案:A、B、C、D
15、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()
A.向权威认证机构获取对方的公钥
B.向对方发一个明文索取公钥
C.制造一个公钥发给对方
D.采用其它联系方式向对方索取公钥
正确答案:A、D
16、下列哪些属于典型的信息安全领导小组组成部门()
A.后勤服务部门
B.安全管理部门
C.信息技术部门
D.业务应用部门
正确答案:B、C、D
17、为防止通过浏览网页感染恶意代码,以下措施有效的是()
A.禁用IE浏览器的活动脚本功能
B.不使用IE浏览器,使用Opera之类的第三方浏览器
C.先把网页保存到本地再浏览
D.关闭IE浏览器的自动下载功能
正确答案:A、C、D
18、针对个人账户口令设置应遵循的原则是()
A.定期更换
B.选用无规律的字串
C.扩大口令的字符空间
D.设置长口令
正确答案:A、B、C、D
19、互联网的13台根服务器分布在哪些国家?()
A.英国
B.瑞典
C.日本
D.美国
E.中国
正确答案:A、B、C、D
20、下列选项中关于司法解释及其出台年份对应正确的选项是()
A.最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年
B.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年
C.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年
D.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年
正确答案:A、C
21、以下属于信息安全管理员的职责的是()
A.负责信息安全保障工作的具体组织协调
B.对系统管理员的操作行为进行指导和监督
C.制定网络设备安全配置规则
D.对信息安全产品的购置提出建议
正确答案:A、B、D
22、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有()
A.应急网络、应用级灾备设施
B.消防设施、器材及材料
C.信息系统技术文档、系统结构图
D.应急电力供应、通信线路和器材
正确答案:B、C、D
23、系统安全管理包括以下哪几个内
A.操作审计
B.监控设备运行情况
C.系统日常维护
D.用户和权限管理
正确答案:A、C、D
24、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()
A.在计算机中部署ARP防火墙
B.开启计算机安全防护软件的ARP防护功能
C.对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等
D.对网络中设备进行IP地址和MAC地址绑定
正确答案:A、B、C、D
25、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()
A.违反了《计算机软件保护条例》
B.无法享受正版软件的升级服务,易被攻击利用
C.盗版软件没有相关的培训、技术支持
D.可能被攻击者捆绑木马病毒
正确答案:B、C、D
26、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()
A.制作、传播计算机病毒等破坏性程序罪
B.破坏计算机信息系统数据、应用程序罪
C.非法侵入计算机信息系统罪
D.破坏计算机信息系统功能罪
正确答案:A、B、C、D
27、以下哪些可以作为无线网络的安全技术规范进行实施()
A.服务集标识符(SSID)
B.媒体访问控制(MAC)地址过滤
C.有线对等加密(WEP)
D.Wi-Fi保护接入(WPA)
正确答案:A、B、C、D
28、以下哪些属于边界完整性检查措施()
A.对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断
B.对内部网络中用户访问互联网的行为进行记录
C.检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为
D.对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
正确答案:A、B、C
三、判断题(共计27分)
1、人员管理是信息安全工作的核心内容。()
A.错B.对
正确答案:B
2、个人计算机密码设置要符合安全要求,并定期更换。()
A.错B.对
正确答案:B
3、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()
A.错B.对
正确答案:B
4、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()
A.错B.对
正确答案:B
5、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。()
A.错B.对
正确答案:A
6、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。()
A.错B.对
正确答案:B
7、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()
A.错B.对
正确答案:B
8、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()
A.错B.对
正确答案:B
9、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()
A.错B.对
正确答案:B
10、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()
A.错B.对
正确答案:B
11、通过网络扫描可以判断目标主机的操作系统类型。()
A.错B.对
正确答案:B
12、数字证书多采用PKI技术来实现。()
A.错B.对
正确答案:B
13、家用计算机可直接登录Windows无需设置密码。()
A.错B.对
正确答案:A
14、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()
A.错B.对
正确答案:B
15、只要能搜索到无需密码的WiFi就可以连接使用。()
A.错B.对
正确答案:A
16、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。()
A.错B.对
正确答案:B
17、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()
A.错B.对
正确答案:B
18、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()
A.错B.对
正确答案:B
19、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()
A.错B.对
正确答案:A
20、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。()
A.错B.对
正确答案:A
21、可以采用内容过滤技术来过滤垃圾邮件。()
A.错B.对
正确答案:B
22、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()
A.错B.对
正确答案:A
23、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()
A.错B.对
正确答案:A
24、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()
A.错B.对
正确答案:A
25、防火墙必须要提供VPN和NAT等功能。()
A.错B.对
正确答案:A
26、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。()
A.错B.对
正确答案:A
27、不同的网络应用服务使用不同的密码。()
A.错B.对
正确答案:B

以上问题属网友观点,不代表本站立场,仅供参考!