版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1国家网络安全宣传周知识竞赛考试题库(100题版)一、单选题1.企业重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、不知道答案:C2.关于安全移动存储,下列说法错误的是?()A、严禁将安全移动存储介质格式化B、严禁使用任何软件工具或手段修改安全移动存储介质设置C、严禁将安全移动存储介质更改为普通移动存储介质D、安全移动存储介质可以借给外单位或转借他人使用答案:D3.暑假,小鱼正在家里上网聊QQ,这时有个陌生人发来一条信息“轻松兼职,每天工作2小时,日入300元”,小鱼想反正在家也是闲着,找点事做也好,于是询问对方如何兼职。对方说兼职内容是帮淘宝商户刷信誉,只要“购买”他所发链接的“商品”,确认收货后给好评即可,操作简单,每单给5元钱手续费,会同购买商品的钱一同打回到小鱼卡上。小鱼应该:()A、不信,估计是骗子B、先买个小额的商品试试C、反正闲着也是闲着,就按照他说的做吧D、以上哪种都可以答案:A4.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?()A、发表权B、信息网络传播权C、复制权D、发行权答案:B5.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、视频播放软件答案:A6.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任。以下哪一项属于犯罪活动?()A、故意传播计算机病毒B、发送商业广告C、传播公益信息D、发送求职邮件答案:A7.张健夫妻俩有个儿子,上个月又喜得千金,全家人都欢天喜地。不久之后张健夫妇都收到了内容为“计划生育国家补助申领通知”的短信,通知他们联系计生办钱主任领取补助。张健应该怎么做?()A、不理他,这是诈骗B、联系钱主任,按他们说的步骤领取补助C、去网上查找相关政策,看看再说D、以上都不对答案:A8.以下属于金融科技发展目标的是?()A、金融科技应用先进可控B、金融服务能力稳步增强C、金融监管效能持续提升D、以上都是答案:D9.以下哪一种是记住密码的最好方式?()A、使用记忆联想游戏或熟悉的短语B、告诉可信的人C、从来不要更改密码D、将密码写下来存放在安全的地方答案:A10.以下哪一项属于犯罪活动?()A、故意传播计算机病毒B、发送商业广告C、传播公益信息D、发送求职邮件答案:A11.以下哪种方式是不安全的笔记本电脑使用方式?()A、无人看管时,将其锁入侧柜中B、设置开机口令和屏保口令C、让笔记本电脑处于无人看管状态D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险答案:C12.在防范病毒时,以下哪些活动是不允许的?()A、手工停止防病毒软件或卸载防病毒软件B、检查OS补丁升级情况C、进行病毒升级D、进行手工的病毒扫描答案:A13.关于收集个人金融信息下列说法错误的是?()A、收集C3、C2类别个人金融信息的主体必须是金融业机构B、收集个人金融信息需要经过个人金融信息主体授权同意C、收集个人金融信息应遵循最大化要求D、收集个人金融信息的目的应与实现和优化金融产品或服务、防范金融产品或服务的风险有直接关联答案:C14.使用者应对笔记电脑中的重要数据进行?()A、任意共享B、锁屏保护C、设置屏保D、加密保护答案:D15.以下哪一项是访问互联网的良好习惯?()A、不要访问非法、色情以及可疑网站B、口令设置为相同C、好奇的运行黑客工具和来历不明的软件D、在互联网上随意透露个人信息答案:A16.小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?()A、考虑旅途会无聊,下载了某播放器软件缓冲电影B、硬盘空间不够了,删掉了部分原来的内容C、出差前做好数据备份及加密D、在机场候机室,笔记本放在身边的座椅上自己睡着了答案:C17.你在“58同城”上看到一个宠物赠送信息,是一只非常漂亮、非常可爱的小猫咪,而你的女朋友一直都想要一只小猫,对方留下联系方式称:只需将300元物流费用打到他卡上,你就能收到这只血统名贵的小猫。你应该怎样做?()A、打钱给他,让他寄猫给你B、骗子吧,还是不要了C、约他见面,一手交钱,一手交猫D、要求自己上门取答案:B18.如果在打印机旁边看到打印的敏感信息,应该怎么做?()A、不是我打的,和我没关系B、都没人来拿,我拿回去当草稿纸也好C、直接扔垃圾桶D、稍等片刻,如没人来拿就用碎纸机粉碎答案:D19.个人信息安全最大的威胁是?()A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身缺乏安全意识D、信息安全产品和设备不够先进答案:C20.拒绝服务不包括以下哪一项?()A、DDoSB、畸形报文攻击C、Land攻击D、ARP攻击答案:D21.关键基础设施的范围是在定级备案的第()级(含)以上的保护对象中确定的?A、一级B、二级C、三级D、四级答案:C22.关键基础设施的具体范围和安全保护办法由()制定?A、省政府B、市政府C、县政府D、国务院答案:D23.应急响应流程一般顺序是?()A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置答案:A24.VPN是指?()A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络D、以上都不是答案:A25.以下哪一种是记住密码的最好方式?()A、使用记忆联想游戏或者熟悉的短语B、告诉可信的人C、从来不更改密码D、将密码写下来存放在安全的地方答案:A26.在正常情况下,应急响应计划培训应该至少多久一次?()A、1年B、2年C、半年D、5年答案:A27.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()A、网络钓鱼邮件攻击B、缓存区溢出攻击C、分布式拒绝服务D、水坑攻击答案:A28.以下哪些符合密码安全管理原则?()A、既要复杂又要易记B、不用易破解密码C、不与社交工具同密码D、以上都是答案:D29.U盘感染了病毒,以下处理方法正确的是?()A、用杀毒软件杀毒B、直接扔掉C、粉碎U盘D、随意运行该U盘的程序答案:A30.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()A、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据答案:B31.网络攻击不能实现?()A、盗走硬盘B、口令攻击C、进入他人计算机系统D、IP欺骗答案:A32.收到手机短信“代办大额度信用卡,透支金额5万元起。有需要的请联系王经理130********”,你会:()A、打电话去问问,手续费贵就算了B、急着用钱,我要办一张C、骗子,弹开D、回个短信,看一下对方接下来的反映答案:C33.以下哪个模型主要用于金融机构信息系统的保护?()A、Chinesewall模型B、BIBA模型C、Clark-Wilson模型D、BMA模型答案:A34.在网上进行用户注册,设置用户密码时应当()。A、涉及财产、支付类账户的密码应采用高强度密码B、设置123456等简单好记的数字、字母为密码C、所有账号都是一种密码,方便使用D、使用自己或父母生日作为密码答案:A35.公司要求员工在工作期间只能从事与本职工作相关的活动,以下哪项是与本职工作相关的活动?()A、使用公司电子邮箱在工作时间从事私人活动B、在网上查找与工作相关的资料C、使用公司电子邮箱在工作时间从事私人活动D、使用私人邮箱发送私人邮件答案:B36.不符合安全意识要求的选项是?()A、使用物理加锁的方式防止笔记本丢失B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密C、安装公司指定的防病毒软件D、下载未知来源的文件答案:D37.以下有关于加强收邮件的安全性说法正确且全面的是?()A、不断优化垃圾邮件设置、查看邮件数字签名,B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息C、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新病毒软件D、以上都不是答案:C38.AES密钥长度不能是?()A、128位B、192位C、256位D、512位答案:D39.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚?A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告答案:A40.以下哪种风险被定义为合理的风险?()A、最小的风险B、可接受风险C、残余风险D、总风险答案:B41.假设您接到来自“00453110”的电话,对方称:“我是公安局的,你涉嫌犯罪,需要协助调查,请先汇10万元保证金到公安局账户上,以换取取保候审证明,卡号稍后发到你手机上……”,以下选项中处理方式不妥当的是?()A、挂断电话,置之不理B、拨打110,确认情况真伪C、到附近派出所,确认情况真伪D、立即转账,换取取保候审证明要紧答案:D42.对于电信和网络诈骗的防范,应该注意下列哪项内容?()A、不轻易相信陌生人B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C、加强个人信息安全意识D、以上都是答案:D43.员工下班离开前应?()A、直接离开B、关闭电脑后离开C、锁定电脑,并检查文件是否保存好了D、关闭电脑,将办公桌整理干净,文件上锁保存答案:D44.以下哪种电子邮件行为是允许的?()A、拦截查看其他用户的电子邮件B、进行邮件接龙C、发送诽谤邮件D、通过电子邮件发送非企密工作邮件答案:D45.绿色上网软件可以安装在家庭和学校的()上?A、电视机B、个人电脑C、电话D、以上都可以答案:B46.抵御电子邮箱入侵措施中,不正确的是?()A、不要用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器答案:D47.公司员工在入职时,下列选项中哪一项是与安全相关的要求?()A、领用办公电脑B、领用办公用品C、填写相关个人基本信息D、签订劳动合同与保密协议答案:D48.第三方公司员工离场时需要归还?()A、门禁卡B、门禁卡、钥匙、饭卡C、门禁卡、钥匙、相关文件D、门禁卡、钥匙、相关文件、饭卡答案:D49.以下有关网络扫描工具描述正确的是?()A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、既不可作为攻击工具也不可以作为防范工具答案:C50.下列有关隐私权的表述,错误的是?()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C51.在安装新的App时,弹窗提示隐私政策后,正确的做法是()。A、跳过阅读尽快完成安装B、粗略浏览,看过就行C、仔细逐条阅读后,再进行判断是否继续安装该AppD、以上说法都对答案:C52.小米下班回家,边走路边拿着苹果手机听歌,走到双溪西路附近时,有辆奔驰商务车开到她身边停下,车内一名穿西装打领带、仪容整齐还有点小帅的男子向她打招呼,帅男说自己是刚从新加坡回国的商人,暂时还未办理国内手机号,现在有急事需要打电话,向小米借手机一用。小米该怎么办?()A、借你用可以,但是你要熄火下车B、好的,看你是帅哥,借你用用吧C、不借不借,我又不认识你D、前面有派出所,你去那里找警察借吧答案:D53.以下关于口令安全的说法,错误的是?()A、一般情况下,设置口令时,应保证口令最小长度为6位B、最长90天进行一次口令更改C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符D、为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容答案:D54.以下哪一项是访问互联网的良好习惯?()A、不访问非法、色情以及可疑网站B、口令设置为相同C、好奇的运行黑客工具和来历不明的软件D、在互联网上随意透露个人信息答案:A55.卖家降价大甩卖的同时,称自己的支付宝账户出现了问题,要求您向其个人银行卡号汇款,这种情况很可能是?()A、支付宝系统出现了故障B、机会难得,不能错过C、卖家确实挥泪大甩卖D、卖家有可能是骗子答案:D56.计算机病毒是一种破坏计算机功能或者毁坏计算机中存储数据的?()A、程序代码B、微生物病菌C、计算机专家D、以上都不对答案:A57.工作中暂时离开工位时,我们应该?()A、拨除电源B、要他人照看电脑C、锁定计算机D、将显示屏关闭答案:C58.《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖、()等违法有害信息。A、淫秽色情B、商业广告C、新闻信息D、公益信息答案:A59.边界防范的根本作用是?()A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵D、以上都正确答案:C60.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B61.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会的并应当处以刑罪的行为是?()A、破坏公共财物B、破坏他人财产C、计算机犯罪D、故意伤害他人答案:C62.信息安全的基本属性是?()A、保密性B、完整性C、可用性D、
A,B,C都是答案:D63.在移动办公时,需要使用到重要数据,应怎么做?()A、开启防病毒软件B、为数据加密C、使用安全的链路传输D、以上都是答案:D64.以下哪种设置口令的做法是正确的?()A、口令每月更换一次B、口令记在纸上,贴在显示器旁边C、一直使用一个口令D、使用系统默认的口令答案:A65.一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()A、开除这名职员B、限制这名职员访问敏感信息C、删除敏感信息D、将此职员送公安部门答案:B66.从网上下载一个文件后,应当首先做什么?()A、什么都不做B、直接转发给他们C、用杀毒软件对这个文件进行扫描D、直接打开答案:C67.当您准备登录电脑系统时,有人在您的旁边看着您,以下哪种做法是正确的?()A、在键盘上故意假输入一些字符,以防止被偷看B、友好的提示对方避让一下,不要看您的机密C、不理会对方,相信对方是友善和正直的D、凶狠地示意对方走开,并报告这人可疑答案:B68.以下那一项不属于犯罪?()A、通过网络骗取他人的信任,从而获取有用信息B、通过网络搜集他人的信息,尝试破解他人的账号密码C、通过网络发布求职信息D、通过技术手段拦截他人的网络通信答案:C69.在以下认证方式中,最常用的认证方式是?()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A70.PKI(公共密钥基础结构)中应用的加密方式为?()A、对称加密B、非对称加密C、HASH加密D、单向加密答案:B71.如何维护个人良好的信用记录?()A、准确提供基本信息B、量入为出,按时还款C、关心自己的信用记录D、以上都是答案:D72.如果关系很好的同事向您索取很重要的工作资料,正确的做法是?()A、直接给B、直接拒绝C、会请示领导再决定是否给D、会问清楚用途,自己决定是否给答案:C73.以下哪一项属于正常的网络活动?()A、发送和接收大量数据阻塞网络B、给客户发送工作电子邮件C、发动拒绝服务攻击D、登录未经授权的网络、主机或网络设备答案:B74.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()A、unicast单播模式B、Broadcast广播模式C、Multicast组播模式D、Promiscuous混杂模式答案:D75.个人金融信息中敏感程度最高的是?()A、用户鉴别信息B、机构内部信息资产C、个人财产信息D、以上都是答案:A76.为保护计算机信息安全,以下哪些是良好的习惯?()A、给计算机设置复杂密码,并定期更换密码;B、从官方网站下载需要的电脑软件;C、定期用正版杀毒软件查杀病毒;D、以上都是答案:D77.以下哪种行为是正确的?()A、今天好闲,趁着没人把昨天更新的美剧在线看了B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看C、公司给我装的这个软件真不好用,我自己去下个新版本的D、中午吃饭的时候把昨天客户发的技术文档下下来,还要限个速,不能影响别人工作答案:D78.以下哪种行为可能会造成经济损失?()A、点开陌生人的链接B、打开付款二维码等待买单且不作任何遮挡C、将银行短信验证码告知第三方D、以上皆是答案:D79.常见的网络安全防护手段有:()A、安装杀毒软件B、定期更换密码C、不随意点开不明链接及邮件D、以上都是答案:D80.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()A、准备-遏制-确认-根除-恢复-跟踪B、准备-确认-遏制-恢复-根除-跟踪C、准备-确认-遏制-根除-恢复-跟踪D、准备-遏制-根除-确认-恢复-跟踪答案:B81.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、异常B、安全C、命令提示符D、单步启动答案:B82.各种系统和设备在系统功能测试前、初验前、入网运行前,应对此系统进行一次全面的()及必要安全补丁加载。A、安全扫描B、功能测试C、安全审计D、系统检查答案:A83.以下哪一项属于业务逻辑漏洞()A、订单重放B、RaceConditions条件竞争C、代码注入D、文件包含答案:A84.下列关于信息安全策略维护的说法,()是错误的。A、安全策略的维护应当由专门的部门完成B、安全策略制定完成并发布后,不需要再对其进行修改C、应当定期对安全策略进行审查和修订D、维护工作应当周期性进行答案:B85.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A86.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()。A、对称算法B、保密密钥算法C、公开密钥算法D、数字签名答案:C87.2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》答案:A88.提倡文明上网,健康生活,我们不应该有下列哪种行为?A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣答案:A89.关键信息基础设施的()采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。A、管理者B、运营者C、所有者D、持有者答案:B90.手机扫二维码时,如果遇到一打开就自动下载并安装的二维码链接,应()A、什么都不用做B、手机重启C、手机重启并杀毒D、删除软件并杀毒答案:D91.保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度LED屏幕亮度调节与节能改造合同
- 2024年度知识产权保护合同:MLB棒球帽正品知识分享
- 2024年度物业服务合同标的及安全生产责任书
- 2024年多功能空调维修合作协议
- 2024装修合同该如何写范文
- 2024办公家具购买合同
- 2024年城市基础设施建设合同 with 工程质量与投资预算
- 2024年出版发行代理合同
- 【初中生物】脊椎动物(第2课时两栖动物和爬行动物) 2024-2025学年七年级生物上学期(人教版2024)
- 2024加工贸易合同
- GB/T 625-2024化学试剂硫酸
- 综合办公楼装修改造工程施工组织设计方案
- 三人直播带货协议书范文模板
- 北京邮电大学《云计算》2023-2024学年期末试卷
- QCT1177-2022汽车空调用冷凝器
- 24春国家开放大学《学前儿童美术教育活动指导》期末大作业参考答案
- 数字化时代背景下教师角色的思考
- 和谐相处之道心理健康课件
- 医院应急演练:食物中毒
- 2021版特种设备目录
- 中国综合卒中中心评分标准
评论
0/150
提交评论