![网络安全知识竞赛试题库-非单选_第1页](http://file4.renrendoc.com/view/9759237960ccf9b877c4e5bec8411cf0/9759237960ccf9b877c4e5bec8411cf01.gif)
![网络安全知识竞赛试题库-非单选_第2页](http://file4.renrendoc.com/view/9759237960ccf9b877c4e5bec8411cf0/9759237960ccf9b877c4e5bec8411cf02.gif)
![网络安全知识竞赛试题库-非单选_第3页](http://file4.renrendoc.com/view/9759237960ccf9b877c4e5bec8411cf0/9759237960ccf9b877c4e5bec8411cf03.gif)
![网络安全知识竞赛试题库-非单选_第4页](http://file4.renrendoc.com/view/9759237960ccf9b877c4e5bec8411cf0/9759237960ccf9b877c4e5bec8411cf04.gif)
![网络安全知识竞赛试题库-非单选_第5页](http://file4.renrendoc.com/view/9759237960ccf9b877c4e5bec8411cf0/9759237960ccf9b877c4e5bec8411cf05.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
./多选题"三网合一"的"三网"是指<>________abc________________________________A.电信网B.有线电视网C.计算机网D.交换网下列有关局域网的说法,正确的是<>_________acd_______________________________A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理范围D.局域网具有高数据传输率用户可设置的文件的属性有<>__________bcd______________________________A.只写B.隐藏C.存档D.只读下列属于网络服务提供者的是<>__________abcd______________________________A.网络接入服务提供者B.网络空间提供者C.搜索引擎服务提供者D.传输通道服务提供者网络服务提供者收集和使用个人信息应当符合的条件有<>___________abcd_____________________________A.告知权利人B.明示收集、使用信息的目的、方式和范围C.经被收集者同意D.经监督管理机构许可或备案以下对电子邮件的表述,正确的是<>____________bcd____________________________A.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息威胁网络安全的主要因素有<>__________cd______________________________A.自然灾害B.意外事故C.计算机犯罪D."黑客"行为以下关于非对称密钥的说法,正确的是<>_________ad_______________________________A.加密密钥对是用公钥来加密私钥来解密B.签名密钥对是用私钥来加密公钥来解密C.加密密钥对是用私钥来加密公钥来解密D.签名密钥对是用公钥来加密私钥来解密互联网接入服务提供者应当记录上网用户的信息有<>__________abd______________________________A.上网时间B.用户帐号C.用户密码D.互联网地址计算机信息系统的身份鉴别机制表现形式有〔ABDA、用户名和口令B、USBKeyC、加密狗D、指纹数据保密性通过以下哪些技术手段实现〔ACA、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书数据完整性通过以下哪些技术手段实现〔 BDA、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书以下哪些属于边界完整性检查措施〔ACDA、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断能够有效防止网络地址欺骗攻击〔ARP攻击的措施有〔ABCDA、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等B、对网络中设备进行IP地址和MAC地址绑定C、开启计算机安全防护软件的ARP防护功能D、在计算机中部署ARP防火墙我国桌面和移动〔智能手机操作系统分别主要来自哪个公司?〔ADA、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司我国桌面操作系统,主要有哪三大公司?〔ABCA、微软WindowsB、苹果MacOSXC、谷歌ChromeOSD、诺基亚Symbian信息安全风险评估分为哪几种?〔BCA、单位评估B、自评估C、检查评估D、部门评估信息安全风险评估报告应当包括哪些?〔ACDA、评估范围B、评估经费C、评估依据D、评估结论和整改建议公安机关负责信息安全等级保护工作的什么?〔ABCA、监督B、检查C、指导D、经费涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?〔ACDA、绝密B、工作秘密C、机密D、秘密以下属于信息安全管理员的职责的是〔BCDA、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调以下哪些属于系统安全管理〔ACDA、系统日常维护B、网络管理C、权限管理D、用户管理硬件管理主要包括以下哪几个方面〔ABCDA、环境管理B、资产管理C、介质管理D、设备管理介质管理包含以下哪几个内容〔ABCDA、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理系统安全管理包括以下哪几个内容〔ABDA、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计信息系统开发过程中安全管理包括〔ACDA、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估信息安全管理制度体系包括〔ABCDA、总体策略B、管理制度C、操作规程D、操作记录以下属于终端计算机安全防护方法的是〔ABCDA、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项〔ABCDA、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换严格的口令策略应包含哪些〔ABCA、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令如何关闭特定的计算机端口〔ACA、借助个人防火墙进行关闭B、通过windowsTCP/IP端口过滤C、利用Windows"本地安全策略"D、通过互联网边界防火墙如何安全浏览网页〔ABCDA、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕以下哪些可以作为无线网络的安全技术规范进行实施〔ABCDA、有线对等加密〔WEPB、Wi-Fi保护接入〔WPAC、媒体访问控制〔MAC地址过滤D、服务集标识符〔SSID以下协议或应用,数据传输未进行加密的是〔BDA、SSHB、TelnetC、SETD、MSN容灾备份主要有哪些方式〔ABCDA、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份从技术管理的角度分析,可以从〔BC两个方面来提高操作系统的安全性。A、备份B、监控C、审计日志D、运行下列哪些软件不可以用来实现用户数据的恢复〔ABCA、softiceB、GhostC、W32DasmD、EasyRecvery信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有〔ABCA、信息系统技术文档、系统结构图B、应急电力供应、通信线路和器材C、消防设施、器材及材料D、应急网络、应用级灾备设施有关人员安全的描述正确的是〔ABDA、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号针对个人账户口令设置应遵循的原则是〔ABCDA、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换如果你怀疑一个黑客已经进入你的系统,以下措施有效的有〔ACDA、跟踪黑客在你系统中的活动B、采用"蜜罐"技术C、判断帐号是否被恶意克隆等影响D、参考审计日志为防止通过浏览网页感染恶意代码,以下措施有效的是〔ABDA、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能如何防范个人口令被字典暴力攻击〔BCDA、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有〔ABCDA、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙如何安全地处理电子邮件〔ABCDA、邮箱的用户账号必须设置强口令B、直接删除来源、内容不明的邮件C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开D、对于安全性要求高的邮件应加密发送在日常操作中,应遵循以下道德规范〔BCDA、不用计算机干扰他人生活B、不用计算机进行盗窃C、尊重他人的知识产权,不盗用他人的智力成果D、资源共享,平等地使用网络中的信息资源在日常工作中,Linux与Windows系统相比,有哪些优势〔ABCDA、成本低廉、绿色不保B、系统稳定,易于管理C、开放源代码,安全性能好D、拥有自主知识产权Windows系统下对用户管理正确的是〔ABCA、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用Administrator用户进行日常维护管理网络安全工作的目标包括〔ABCDA、信息机密性;B、信息完整性;C、服务可用性;D、可审查性智能卡可以应用的地方包括〔ABCDA、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易计算机信息系统的运行安全包括<ABC>A系统风险管理B审计跟踪C备份与恢复D电磁信息泄漏实施计算机信息系统安全保护的措施包括<AB>A安全法规B安全管理C组织建设D制度建设计算机信息系统安全管理包括<ACD>A组织建设B事前检查C制度建设D人员意识安全员应具备的条件:<ABD>A具有一定的计算机网络专业技术知识B经过计算机安全员培训,并考试合格C具有大本以上学历D无违法犯罪记录网络操作系统应当提供哪些安全保障<ABCDE>A验证<Authentication>B授权<Authorization>C数据保密性<DataConfidentiality>D数据一致性<DataIntegrity>E数据的不可否认性<DataNonrepudiation>WindowsNT的"域"控制机制具备哪些安全特性?<ABC>A用户身份验证B访问控制C审计<日志>D数据通讯的加密从系统整体看,安全"漏洞"包括哪些方面<ABC>A技术因素B人的因素C规划,策略和执行过程从系统整体看,下述那些问题属于系统安全漏洞<ABCDE>A产品缺少安全功能B产品有BugsC缺少足够的安全知识D人为错误E缺少针对安全的系统设计应对操作系统安全漏洞的基本方法是什么?<ABC>A对默认安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的安全补丁D更换到另一种操作系统造成操作系统安全漏洞的原因<ABC>A不安全的编程语言B不安全的编程习惯C考虑不周的架构设计严格的口令策略应当包含哪些要素<ABCD>A满足一定的长度,比如8位以上B同时包含数字,字母和特殊字符C系统强制要求定期更改口令D用户可以设置空口令现场勘查主要包括以下几个环节_____<ABCD>A对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B现场现有电子数据的复制和修复C电子痕迹的发现和提取,证据的固定与保全D现场采集和扣押与事故或案件有关的物品计算机安全事故原因的认定和计算机案件的数据鉴定,____<ABC>A是一项专业性较强的技术工作B必要时可进行相关的验证或侦查实验C可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D可以由发生事故或计算机案件的单位出具鉴定报告有害数据通过在信息网络中的运行,主要产生的危害有<ABC>A攻击国家政权,危害国家安全B破坏社会治安秩序C破坏计算机信息系统,造成经济的社会的巨大损失计算机病毒的特点______<ACD>A传染性B可移植性C破坏性D可触发性计算机病毒按传染方式分为____<BCD>A良性病毒B引导型病毒C文件型病毒D复合型病毒计算机病毒的危害性有以下几种表现<ABC>A删除数据B阻塞网络C信息泄漏D烧毁主板以下哪些措施可以有效提高病毒防治能力<ABCD>A安装、升级杀毒软件B升级系统、打补丁C提高安全防范意识D不要轻易打开来历不明的邮件计算机病毒的主要传播途径有<ABCD>A电子邮件B网络C存储介质D文件交换<29>计算机病毒的主要来源有____<ACD>A黑客组织编写B计算机自动产生C恶意编制D恶作剧发现感染计算机病毒后,应采取哪些措施<ABC>A断开网络B使用杀毒软件检测、清除C如果不能清除,将样本上报国家计算机病毒应急处理中心D格式化系统三、判断题计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。对在域名中,WWW是指万维网。对公钥密码比传统密码更安全。错对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。对在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。对屏幕保护的密码是需要分大小写的。对对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。〔√我国网络与信息安全事件预警等级分为I级〔特别严重、Ⅱ级〔严重和Ⅲ级〔较重,依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。〔√完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。〔√机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。〔√脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。〔╳威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。〔╳资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。〔√美国英特尔公司生产的CPU占全球市场份额约98%。〔╳英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。〔√日本没有《网络安全基本法》和《个人信息保护法》。〔╳涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。〔√受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。〔╳从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。〔√国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。〔√新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。〔╳采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。〔╳数据信息是信息系统的重要资产。〔√信息安全产品是信息系统的重要组成部分。〔√有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。。〔√个人计算机密码设置要符合安全要求,并定期更换。〔√系统安全管理主要包括系统日常维护、用户和权限、操作审计等。〔╳资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。〔√信息安全管理员根据实际需要可兼任病毒管理员的职责。〔√人员管理是信息安全工作的核心内容。〔√信息系统运行环境包括机房环境和办公环境两部分。〔√通过"计算机管理-共享文件夹-共享"路径停止默认共享后,在操作系统重启时,默认共享仍会打开。〔√软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。〔╳电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。〔√信息安全防护是一个"过程",而非一个"程序"。〔√差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。〔√数字证书多采用PKI技术来实现。〔√防火墙必须要提供VPN和NAT等功能。〔╳通过网络扫描可以判断目标主机的操作系统类型。〔√可以采用内容过滤技术来过滤垃圾邮件。〔√在来自可信站点的电子邮件中输入个人或财务信息是安全的。〔╳设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。〔╳为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。〔√装
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论