国家网络安全宣传周知识答题竞赛考试题库200题(含答案)_第1页
国家网络安全宣传周知识答题竞赛考试题库200题(含答案)_第2页
国家网络安全宣传周知识答题竞赛考试题库200题(含答案)_第3页
国家网络安全宣传周知识答题竞赛考试题库200题(含答案)_第4页
国家网络安全宣传周知识答题竞赛考试题库200题(含答案)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家网络安全宣传周知识答题竞赛考试题库200题(含答案)

一、单选题

1.以下哪种行为存在安全隐患?()

A、出入公司时,观察是否存在陌生人随尾

B、在电梯内与同事高声谈论工作

C、使用移动介质后及时清除存储在移动介质的资料

D、复印后的资料及时取走

答案:B

2.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的

安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措

施报送相关负责关键信息基础设施安全保护工作的部门。

A、两年

B、每年

C、四年

D、三年

答案:B

3.通常一个三个字符的口令破解需要多长时间?()

A、18秒

B、18分钟

C、18小时

Dx18天

答案:A

4.以下生活习惯属于容易造成个人信息泄露的是?()

A、废旧名片当垃圾丢弃

B、废弃手机/SIM卡随意处理

C、用网盘上传文件不加区分

D、以上都是

答案:B

5.以下哪项数据泄漏是一般个人可以接受的?()

A、个人姓名

B、个人重要数据

C、个人机密数据

D、以上都正确

答案:A

6.以下哪个模型主要用于金融机构信息系统的保护?()

A、ChinesewaII模型

B、BIBA模型

C、Clark—Wilson模型

D、BMA模型

答案:A

7.当你的微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另

一个设备登录。登录设备:XX品牌XX型号”。这时你应该怎么做?()

A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码

C、自己的密码足够复杂,不可能被破解,坚决不修改密码

D、拨打110报警,让警察来解决

答案:B

8.在以下认证方式中,最常用的认证方式是?()

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

答案:A

9.暑假,小鱼正在家里上网聊QQ,这时有个陌生人发来一条信息“轻松兼职,

每天工作2小时,日入300元”,小鱼想反正在家也是闲着,找点事做也好,于

是询问对方如何兼职。对方说兼职内容是帮淘宝商户刷信誉,只要“购买”他所

发链接的“商品”,确认收货后给好评即可,操作简单,每单给5元钱手续费,

会同购买商品的钱一同打回到小鱼卡上。小鱼应该:()

A、不信,估计是骗子

B、先买个小额的商品试试

C、反正闲着也是闲着,就按照他说的做吧

D、以上哪种都可以

答案:A

10.计算机病毒是一种破坏计算机功能或者毁坏计算机中存储数据的?()

A、程序代码

B、微生物病菌

C、计算机专家

D、以上都不对

答案:A

11.QQ±,许久未联系的大学室友发信息过来说自己被派出所抓了,要交1000

元罚款,自己不敢和家里人说,求你先汇1000元到民警的账户上,出来后马上

还你,你怎么办?()

A、这个室友关系不错,江湖救急,先给他汇过去吧

B、估计是骗子,不理他

C、先打电话给他核实,然后汇钱

D、打电话给他核实,如真有必要,亲自送钱去派出所

答案:B

12.假设您接到来自“00453110”的电话,对方称:“我是公安局的,你涉嫌犯

罪,需要协助调查,请先汇10万元保证金到公安局账户上,以换取取保候审证

明,卡号稍后发到你手机上……”,以下选项中处理方式不妥当的是?()

A、挂断电话,置之不理

B、拨打110,确认情况真伪

C、到附近派出所,确认情况真伪

D、立即转账,换取取保候审证明要紧

答案:D

13.以下关于防止流氓软件的入侵说法不正确的是?()

A、下载安装软件时给予管理员权限

B、即时对系统进行诊断,及时查杀

C、不要轻易打开可疑邮件

D、不要轻易点击恶意广告弹出的窗口

答案:A

14.黑客造成的主要安全隐患包括?()

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

D、进入系统、攻击系统、破坏系统

答案:A

15.PKI(公共密钥基础结构)中应用的加密方式为?()

A、对称加密

B、非对称加密

GHASH加密

D、单向加密

答案:B

16.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人

信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任。以下哪一项属于犯

罪活动?0

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

D、发送求职邮件

答案:A

17.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,

以查处诈骗者,挽回经济损失。

A、消费者协会

B、电信监管机构

C、公安机关

D、以上都可以

答案:C

18.在移动办公时,需要使用到重要数据,应怎么做?()

A、开启防病毒软件

B、为数据加密

C、使用安全的链路传输

D、以上都是

答案:D

19.目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关的微

博,针对此规定,正确的看法是?()

A、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博

B、微博为每个人提供了自由的言论平台,发布微博属于个人行为,公司无权限

制员工的言论自由

C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的作为

D、微博是每个人发表自己心情、抒发情怀、情绪的地方,难免涉及工作内容,

并且网络是一个虚拟空间,每个人的身份也不一定是真实的,所以并不会直接影

响企业的信息安全

答案:A

20.所有的数据资产都可以根据()来进行分级?

A、真实性、完整性和不可否认性

B、机密性、完整性和可用性

C、破坏性、泄露性和可用性

D、机密性、真实性和不可否认性

答案:B

21.AES密钥长度不能是?()

A、128位

B、192位

C、256位

D、512位

答案:D

22.办公室突然来了不认识的人,正确的做法是?()

A、不询问,让他自己找要找的人

B、不询问,但注意着

C、看情况,不忙的时候询问

D、主动询问

答案:D

23.浏览器存在的安全风险主要包括?()

A、网络钓鱼、隐私跟踪

B、网络钓鱼、隐私跟踪、数据劫持

C、隐私跟踪、数据劫持、浏览器的安全漏洞

D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

答案:D

24.以下不属于交易验证要素的是?()

A、数字证书

B、静态口令

C、身份证号

D、生物特征要素

答案:C

25.小明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最

好不要保存在C盘中。下列哪个观点最合理?()

A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖

C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,

如果备份不及时会造成严重影响

答案:D

26.员工下班离开前应?()

A、直接离开

B\关闭电脑后离开

C、锁定电脑,并检查文件是否保存好了

D、关闭电脑,将办公桌整理干净,文件上锁保存

答案:D

27.以下哪一项属于犯罪活动?()

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

D、发送求职邮件

答案:A

28.关键基础设施的范围是在定级备案的第0级(含)以上的保护对象中确定的?

A、一级

B、二级

C、三级

D、四级

答案:C

29.你在“58同城”上看到一个宠物赠送信息,是一只非常漂亮、非常可爱的小

猫咪,而你的女朋友一直都想要一只小猫,对方留下联系方式称:只需将300

元物流费用打到他卡上,你就能收到这只血统名贵的小猫。你应该怎样做?()

A、打钱给他,让他寄猫给你

B、骗子吧,还是不要了

C、约他见面,一手交钱,一手交猫

D、要求自己上门取

答案:B

30.某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行

为?()

A、杀毒软件

B、包过滤路由器

C、蜜罐

D、服务器加固

答案:C

31.今天和家人在酒店吃饭,饭后你想刷卡付钱,你会?()

A、将卡交给服务员,让他拿P0S机过来给你按密码

B、将卡和密码一起交给服务员,让他替你去结账

C、跟服务员一起去总台结账,看着他刷卡后马上将卡收回

D、以上哪种都可以

答案:C

32.以下哪种风险被定义为合理的风险?()

A、最小的风险

B、可接受风险

C、残余风险

D、总风险

答案:B

33.关于收集个人金融信息下列说法错误的是?()

A、收集C3、C2类别个人金融信息的主体必须是金融业机构

B、收集个人金融信息需要经过个人金融信息主体授权同意

C、收集个人金融信息应遵循最大化要求

D、收集个人金融信息的目的应与实现和优化金融产品或服务、防范金融产品或

服务的风险有直接关联

答案:C

34.公司员工在入职时,下列选项中哪一项是与安全相关的要求?()

A、领用办公电脑

B、领用办公用品

C、填写相关个人基本信息

D、签订劳动合同与保密协议

答案:D

35.应急响应流程一般顺序是?()

A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置

B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置

C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置

D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置

答案:A

36.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评

如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该

网站侵犯了张小五的哪种著作权?()

A、发表权

B、信息网络传播权

C、复制权

D、发行权

答案:B

37.企业重要数据要及时进行:),以防出现意外情况导致数据丢失。

A、杀毒

B、加密

C、备份

D、不知道

答案:C

38.什么是网络钓鱼攻击?()

A、是一种有趣的网络游戏

B、指关于销售钓鱼装备、产品,组织钓鱼活动的网站

C、指入侵者通过技术手段伪造出一个几可乱真的网站来诱惑受害者,通过哄骗

等方法,使用受害者“自愿”交出重要信息

D、是一种高级休闲娱乐活动

答案:C

39.网络攻击不能实现?()

Ax盗走硬盘

B、口令攻击

C、进入他人计算机系统

D、IP欺骗

答案:A

40.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪

一项属于被动威胁?()

A、报文服务拒绝

B、假冒

C、数据流分析

D、报文服务更改

答案:C

41.对于电信和网络诈骗的防范,应该注意下列哪项内容?()

A、不轻易相信陌生人

B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令

C、加强个人信息安全意识

D、以上都是

答案:D

42.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,

不为其所用,是指信息的?()

A、完整性

B、可用性

C、保密性

D、抗抵赖性

答案:C

43.以下那一项不属于犯罪?:)

A、通过网络骗取他人的信任,从而获取有用信息

B、通过网络搜集他人的信息,尝试破解他人的账号密码

C、通过网络发布求职信息

D、通过技术手段拦截他人的网络通信

答案:C

44.用于保护整个网络的IPS系统通常不会部署在什么位置?()

A、网络边界

B、网络核心

C、边界防火墙内

D、业务终端上

答案:D

45.今天中午在淘宝上买了个小家电,下午突然收到了一个客服旺旺的消息,说

他们的宝贝价格标高了,接着发给你一个链接,说是改价后的商品,让你重新拍

下,旧的交易将会自动关闭,你会:()

A、直接点链接,重新拍下宝贝

B、呵呵,肯定是骗子,不理他

C、重新检查拍下物品的状态,看看是不是存在他说的降价情况

D、回复一下,看一下对方接下来的反应

答案:B

46.如果关系很好的同事向您索取很重要的工作资料,正确的做法是?()

A、直接给

B、直接拒绝

C、会请示领导再决定是否给

D、会问清楚用途,自己决定是否给

答案:C

47.移动存储介质在使用后,应立即()存储在移动介质中的数据?

A、保护

B、备份

C、检查

D、清除

答案:D

48.下列关于手机银行的描述正确的是?()

A、在银行官网下载客户端,设置转账支付限额,用完安全退出。

B、不用设置转帐限额,手机银行绝对安全

C、有风险,不建议使用

D、连接公共wifi使用手机银行

答案:A

49.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为?()

A、选择网络游戏运营商时,要选择合法正规的运营商

B、保留有关凭证,如充值记录、协议内容、网上转账记录,以便日后维权使用

C、在网吧玩游戏的时候,登录网银购买游戏币

D、不要轻易购买大金额的网游道具

答案:C

50.DES算法是哪种算法?()

A、对称密钥加密

B、非对称密钥加密

C、哈希算法

D、流加密

答案:A

51.以下哪一项属于正常的网络活动?0

A、发送和接收大量数据阻塞网络

B、给客户发送工作电子邮件

C、发动拒绝服务攻击

D、登录未经授权的网络、主机或网络设备

答案:B

52.使用者应对笔记电脑中的重要数据进行?()

A、任意共享

B、锁屏保护

C、设置屏保

D、加密保护

答案:D

53.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()

A、准备一遏制一确认一根除一恢复一跟踪

B、准备一确认一遏制一恢复一根除一跟踪

C、准备一确认一遏制一根除一恢复一跟踪

D、准备一遏制一根除一确认一恢复一跟踪

答案:B

54.为了安全使用手机银行,不应该?()

A、在操作完成后及时结束APP进程,不要在后台继续运行

B、设置手机为一段时间后自动锁定

C、勾选保存密码选项

D、使用手势密码或口令保护格动设备

答案:C

55.下列有关隐私权的表述,错误的是?()

A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私

C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D、可以借助法律来保护网络隐私权

答案:C

56.抵御电子邮箱入侵措施中,不正确的是?()

A、不要用生日做密码

B、不要使用少于6位的密码

C、不要使用纯数字

D、自己做服务器

答案:D

57.以下哪一项是访问互联网的良好习惯?()

A、不访问非法、色情以及可疑网站

B、口令设置为相同

C、好奇的运行黑客工具和来历不明的软件

D、在互联网上随意透露个人信息

答案:A

58.关键基础设施的具体范围和安全保护办法由()制定?

A、省政府

B、市政府

C、县政府

D、国务院

答案:D

59.社交网站中,个人隐私泄露的形式一般有?()

A、引导用户填写隐私信息

B、诱骗用户填写隐私信息

C、数据挖掘

D、以上都是

答案:D

60.APP软件可以收获高额投资回报,你应该怎样做()

A、直接下载,给予所有权限,并填入真实的个人信息使用

B、直接下载,发送给朋友使用

C、直接下载,不给予所有权限,并填入真实的个人信息使用

D、不下载,不使用

答案:D

61.在网上进行用户注册,设置用户密码时应当0。

A、涉及财产、支付类账户的密码应采用高强度密码

B、设置123456等简单好记的数字、字母为密码

C、所有账号都是一种密码,方便使用

D、使用自己或父母生日作为密码

答案:A

62.口令攻击的主要目的是?:)

A、获取口令破坏系统

B、获取口令进入系统

C、仅获取口令没有用途

D、破坏口令

答案:B

63.关于如何防治电信和网络诈骗,下列建议错误的是?()

A、尽量不要在网络上填写过于详细的个人资料

B、不要轻易添加社交网站上的陌生人为好友

C、不要轻信陌生人打来的电话

D、信任他人转载的信息

答案:D

64.对于电信诈骗,以下哪项描述是不正确的?()

A、电信诈骗是利用人们的心理弱点

B、电信诈骗也是一种欺骗的手段

C、电信诈骗的主要目的是破坏

D、电信诈骗需要对人进行研究

答案:C

65.什么是IDS?()

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

答案:A

66.以下哪项是只有你具有的生物特征信息?()

A、指纹、掌纹、手型

B、指纹、掌纹、虹膜、视网膜

C、指纹、手型、脸型、声音、签名

D、指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

答案:D

67.以下哪种方式是不安全的笔记本电脑使用方式?()

A、无人看管时,将其锁入侧柜中

B、设置开机口令和屏保口令

C、让笔记本电脑处于无人看管状态

D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险

答案:C

68.下列关于口令持有人保证口令保密性的做法正确的是?()

A、将口令记录在笔记本中

B、将口令贴在计算机机箱或终端屏幕上

C、将计算机系统用户口令借给他人使用

D、一旦发现或怀疑计算机系统用户口令泄露,立即更换

答案:D

69.在类似于京东的网上商城购物时,一定要注意地址栏中使用的协议必须是?

0

A、http

B、https

C、ftp

D、sftp

答案:B

70.我国信息安全事件分级分为以下哪些级别?()

A、特别严重事件-严重事件-较大事件一般事件

B、特别重大事件-重大事件-严重事件-较大事件一般事件

C、特别严重事件-严重事件-重大事件-较大事件-一般事件

D、特别重大事件-重大事件-较大事件-一般事件

答案:D

71.关于DDoS技术,下列哪一项描述是错误的是?()

A、一些DDoS攻击是利用系统的漏洞进行攻击的

B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和

更为复杂的DDoS攻击入侵

D、DDoS攻击不对系统或网络造成任何影响

答案:D

72.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代?()

A、使用IP加密技术

B、日志分析工作

C、攻击检测和报警

D、对访问行为实施静态、固定的控制

答案:D

73.笔记本电脑在放置状态时,应采用()的方式来防止笔记本电脑丢失,具有单

独办公室的人员除外,但办公室的门窗在无人时必须落锁。

A、放入未加锁侧柜

B、锁屏

C、物理加锁

D、随意放置

答案:C

74.为了检测Windows系统是否有木马入侵,可以先通过0命令来查看当前的活

动连接端口?

A、ipconfig

B、netstat-rn

C\tracert-d

D、netstat-an

答案:D

75.社会工程学常被黑客用于?()

A、口令获取

B、ARP攻击

C、TCP拦截

D、DDOS攻击

答案:A

76.走在马路边,前面有个人掏手机时不小心将钱包掉在地上,边上有个阿姨马

上捡起钱包,走过来说“反正没人看见,我们把钱分了吧!“这时你应该?()

A、“我不要我不要”马上离开

B、反正没人看见,分就分吧

C、立刻去喊前面掉钱包的人,告诉他钱包掉了

D、以上哪种都可以

答案:A

77.为保护计算机信息安全,以下哪些是良好的习惯?()

A、给计算机设置复杂密码,并定期更换密码;

B、从官方网站下载需要的电脑软件;

C、定期用正版杀毒软件查杀病毒;

D、以上都是

答案:D

78.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会

的并应当处以刑罪的行为是?()

A、破坏公共财物

B、破坏他人财产

C、计算机犯罪

D、故意伤害他人

答案:C

79.小文接到一个尾号为110的固定电话,电话那头自称是杭州市公安局禁毒支

队的民警,说小文的包裹里有冰毒,涉嫌运输毒品,购买这个包裹的银行卡涉嫌

犯罪,必须先把卡内的资金转到警方的安全账户内,等案件调查清楚再退还给小

文,小文应该?()

A、将钱转到安全账户

B、这个骗局有点老,骗子闪开

C、到就近派出所问明情况再说

D、给杭州市公安局打电话核实

答案:B

80.以下关于口令安全的说法,错误的是?()

A、一般情况下,设置口令时,应保证口令最小长度为6位

B、最长90天进行一次口令更改

C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符

D、为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容

答案:D

81.以下哪种行为可能会造成经济损失?()

A、点开陌生人的链接

B、打开付款二维码等待买单且不作任何遮挡

C、将银行短信验证码告知第三方

D、以上皆是

答案:D

82.下列选项中,不属于个人隐私信息的是?()

A、恋爱经历

B、工作单位

C、日记

D、身体健康状况

答案:B

83.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格

低廉。网购时应该注意()?

A、网络购物不安全,远离网购

B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网

购更有保障

C、不管什么网站,只要卖的便宜就好

D、查看购物评价再决定

答案:B

84.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于?()

A、6时至24时

B、7时至24时

C、8时至24时

D、9时至24时

答案:C

85.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,

不得进行以下哪种行为()

A、欺诈订制

B、有偿服务

C、手机代收费

D、以上都不可以

答案:A

86.以下哪种设置口令的做法是正确的?()

A、口令每月更换一次

B、口令记在纸上,贴在显示器旁边

C、一直使用一个口令

D、使用系统默认的口令

答案:A

87.黑客的主要攻击手段包括?()

A、社会工程攻击、技术攻击

B、人类工程攻击、武力攻击

C、社会工程攻击、系统攻击

D、人类工程攻击、技术攻击

答案:A

88.信息安全的基本属性是?:)

A、保密性

B、完整性

G可用性

D、

A,B,C都是

答案:D

89.当您准备登录电脑系统时,有人在您的旁边看着您,以下哪种做法是正确的?

0

A、在键盘上故意假输入一些字符,以防止被偷看

B、友好的提示对方避让一下,不要看您的机密

C、不理会对方,相信对方是友善和正直的

D、凶狠地示意对方走开,并狠告这人可疑

答案:B

90.从统计的资料看,内部攻击是网络攻击的?()

A、次要攻击

B、最主要攻击

C、不是攻击源

D、以上都不对

答案:B

91.以下哪种行为是正确的?:)

A、今天好闲,趁着没人把昨天更新的美剧在线看了

B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看

C、公司给我装的这个软件真不好用,我自己去下个新版本的

D、中午吃饭的时候把昨天客户发的技术文档下下来,还要限个速,不能影响别

人工作

答案:D

92.用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于

何种攻击手段?()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

答案:B

93.以下哪种行为是不允许的?()

A、遇到门禁时,主动刷卡

B、直接尾随进入保密区域

C、遇到未佩戴标识卡的人时,主动进行盘查

D、佩戴公司身份标识卡

答案:B

94.以下哪一种是记住密码的最好方式?()

A、使用记忆联想游戏或熟悉的短语

B、告诉可信的人

C、从来不要更改密码

D、将密码写下来存放在安全的地方

答案:A

95.下列哪一项不符合安全使用电脑的规定?()

A、设置系统登录密码

B、安装杀毒软件并及时更新病毒特征库

C、尽量不转借个人电脑

D、在未安装杀毒软件的电脑上登录个人帐户

答案:D

96.以下哪种行为最有可能导致敏感信息泄露?()

A、打印的敏感文件未及时取走

B、及时清除使用过的移动介质中的数据

C、硬盘维修或者报废前进行安全清除

D、敏感信息作废时通过碎纸机碎掉

答案:A

97.个人信息安全最大的威胁是?()

A、木马病毒、蠕虫病毒等恶意代码

B、自身技术水平不足

C、自身缺乏安全意识

D、信息安全产品和设备不够先进

答案:C

98.以下哪种观念是正确的?:)

A、信息安全是信息安全部门的事,和我无关

B、信息安全是技术活,我只要配合技术部门就好

C、信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识

D、买了那么多信息安全产品,信息安全工作绝对做的很好了

答案:C

99.以下哪一项是访问互联网的良好习惯?()

A、不要访问非法、色情以及可疑网站

B、口令设置为相同

C、好奇的运行黑客工具和来历不明的软件

D、在互联网上随意透露个人信息

答案:A

100.要安全浏览网页,不应该?()

A、定期清理浏览器缓存和上网历史记录

B、禁止使用ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、在他人计算机上使用“自动登录”和“记住密码”功能

答案:D

101.身份认证的含义()

A、注册一个用户

B、标识一个用户

C、验证一个用户

D、授权一个用户

答案:C

102.包过滤型防火墙对数据包的检查内容一般不包括()。

A、源地址

B、目的地址

C、端口号

D、有效载荷

答案:D

103.以下关于防火墙的说法,正确的是()。

A、防火墙只能检查外部网络访问内网的合法性

B、只要安装了防火墙,则系统就不会受到黑客的攻击

C、防火墙的主要功能是查杀病毒

D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:D

104.保护计算机网络免受外部的攻击所采用的常用技术称为()

A、网络的容错技术

B、网络的防火墙技术

C、病毒的防治技术

D、网络信息加密技术

答案:B

105.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数

据的可用性。

A、定期备份

B、异地备份

C、人工备份

D、本地备份

答案:B

106.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要

信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社

会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自

主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级

答案:B

107.下面哪类控制模型是基于安全标签实现的?()

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

答案:B

108.PKI的主要理论基础是()。

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

答案:B

109.网络产品、服务应当符合相关国家标准的()要求。

A、自觉性

B、规范性

C、建议性

D、强制性

答案:D

110.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的()。

A、可用性

B、完整性

C、保密性

D、可靠性

答案:A

111.以下哪项操作可能会威胁到智能手机的安全性0

A、越狱

B、ROOT

C、安装盗版软件

D、以上都是

答案:D

112.WindowsServer能设置为在几次无效登录后锁定帐号,这可以防止()

A木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

答案:B

113.在TCP/IP模型中应用层对应OSI模型的()

A、应用层

B、应用层、表示层

C、应用层、表不层、会话层

D、应用层、表ZF层、会话层,传输层

答案:C

114.外部人员对关键区域的访问,以下哪个措施是不正确的0

A、需要报请领导批准

B、要安排专人全程陪同

C、运维外包人员不能随意接入单位内部网络

D、驻场开发人员签订合同后即可视为内部人员

答案:D

115.下列对垃圾邮件说法错误的是0

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

答案:A

116.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,

由公安机关处以0。

A、3年以下有期徒刑或拘役

B、警告或者处以5000元以下的罚款

C、5年以上7年以下有期徒刑

D、警告或者15000元以下的罚款

答案:B

117.以下()是风险评估的方法。

A、定时

B、定级

C、定段

D、以上都不是

答案:D

118.机房等重要区域应配置(),控制、鉴别和记录进入的人员

A、电子锁

B、电子门禁系统

C、摄像头

D、防盗锁

答案:B

119.信息安全管理中最核心的要素是()

A、技术

B、制度

C、人

D、资金

答案:C

120.《中华人民共和国电子签名法》的实施时间是0

A、1994年2月28日

B、2004年8月28日

C、2005年4月1日

D、2005年6月23日

答案:C

121.某单位的工作时间是上午8点半至12点,下午1点至5点半,每次系统备

份需要一个半小时,下列适合作为系统数据备份的时间是()。

A、上午8点

B、中午12点

C、下午3点

D、凌晨1点

答案:D

122.网络钓鱼是()

A、网络上的钓鱼休闲活动

B、挖掘比特比

C、网络购物

D、网络诈骗活动

答案:D

123.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,

最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值

B、业务子系统的最高安全等级

C、业务子系统的最低安全等级

D、以上说法都错误

答案:B

124.关于灾难恢复计划错误的说法是()。

A、应考虑各种意外情况

B、制定详细的应对处理办法

C、建立框架性指导原则,不必关注于细节

D、正式发布前,要进行讨论和评审

答案:C

125.对于渗透团队,了解测试目标相关信息,是哪种测试?0

A、白盒测试

B、黑盒测试

C、灰盒测试

D、红盒测试

答案:C

126.下面关于防火墙说法正确的是0

A、防火墙必须由软件以及支持该软件运行的硬件系统构成

B、防火墙的功能是防止把网外未经授权的信息发送到内网

C、任何防火墙都能准确的检测出攻击来自哪一台计算机

D、防火墙的主要支撑技术是加密技术

答案:A

127.()是企业信息安全的核心。

A、安全教育

B、安全措施

C、安全管理

D、安全设施

答案:C

128.防火墙是()在网络环境中的具体应用。

A、字符串匹配

B、入侵检测技术

C、访问控制技术

D、防病毒技术

答案:C

129.通信双方对其收、发过的信息均不可抵赖的特性指的是0

A、保密性

B、不可抵赖性

C、不可复制性

D、可靠性

答案:B

130.风险评估的方法主要有0

A、定性

B、定量

C、定性和定量相结合

D、以上都是

答案:D

131.溢出攻击的核心是()

A、修改堆栈记录中进程的返回地址

B、利用SheIIcode

C、提升用户进程权限

D、捕捉程序漏洞

答案:A

132.下面哪个不属于对称算法0

A、DES算法

B、序列算法

C、MAC

D、数字签名

答案:D

133.当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描

述了数据打包的5个转换步骤0

A、数据、数据段、数据包、数据帧、比特

B、比特、数据帧、数据包、数据段、数据

C、数据包、数据段、数据、比特、数据帧

D、数据段、数据包、数据帧、比特、数据

答案:A

134.非对称密码算法具有很多优点,其中不包括0

A、可提供数字签名、零知识证明等额外服务

B、加密/解密速度快,不需占用较多资源

C、通信双方事先不需要通过保密信道交换密钥

D、密钥持有量大大减少

答案:B

135.渗透了解程度,以下哪个不正确0

A、完全了解

B、部分了解

C、零了解

D、精确了解

答案:D

136.信息安全自评估服务机构应当有专业评估人员不少于多少人?()

A、8

B、20

C、10

D、15

答案:C

137.操作系统的基本功能包括()

A、处理机管理

B、存储器管理

C、外设管理

D、以上都是

答案:D

138.HTTP是建立在。连接上的,工作在。层的协议。()

A、TCP,网络接口层

B、UDP,网络层

C、UDP,传输层

D、TCP,应用层

答案:D

139.计算机领域中的后门可能存在于()。

A、机箱背板上

B、键盘上

C、应用系统

D、以上都不对

答案:C

140.一台家用TP-Link路由器,当连续三次输错密码时,HTTP状态码可能为()

A、401

B、403

C、404

D、200

答案:A

141.下列哪个不是缓冲区溢出漏洞的防范措施0

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

答案:D

142.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私的信

息,他最合适的做法是()

A、这肯定不怀好意马上报警

B、网上很多都是陷阱,不予理睬

C、只告诉网友自己的银行账号和密码

D、只提供自己的身份证复印件

答案:B

143.访问控制实施的依据是()

A、策略

B、计谋

C、谋略

D、计策

答案:A

144.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可

靠的解决方法是()

A、安装防火墙

B、安装用户认证系统

C、安装相关的系统补丁软件

D、安装防病毒软件

答案:C

145.密码保密的关键是()

A、密钥

B、明文

C、密文

D、用户

答案:A

146.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加

密成九这种算法的密钥就是5,那么它属于0。

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

答案:A

147.要安全浏览网页,不应该0

A、定期清理浏览器缓存和上网历史记录

B、禁止使用ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、在他人计算机上使用“自动登录”和“记住密码”功能

答案:D

148.以下哪一种备份方式在备份时间上最快?()

A、增量备份

B、差异备份

C、完全备份

D、磁盘镜像

答案:A

149.下列防止电脑病毒感染的方法,错误的是0

A、不随意打开来路不明的电子邮件

B、不用硬盘启动

C、不用来路不明的程序

D、使用杀毒软件

答案:B

150.()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击

信息犯罪而实施的各种实践、规程和机制。

A、安全事件

B、安全措施

C、安全风险

D、安全需求

答案:B

151.()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者

多个蜜罐,来构成一个黑客诱捕网络体系架构。

A、蜜网

B、鸟饵

C、鸟巢

D、玻璃鱼缸

答案:A

152.下面关于计算机病毒说法正确的是()

A、所谓良性病毒,实际上对计算机的运行没有任何影响

B、只要清除了这种病毒,就不会再染这种病毒

C、清病毒的软件可以预测某种新病毒的出现

D、计算机病毒最重要的特征是破坏性和传染性

答案:D

153.计算机安全属性不包括()

A、可用性和可审性

B、可判断性和可靠性

C、完整性和可审性

D、保密性和可控性

答案:B

154.信息资产的三个安全属性是()

A、保密性、完整性、业务连续性

B、保密性、完整性、不可破坏性

C、保密性、完整性、可持续性

D、保密性、完整性、可用性

答案:D

155.计算机病毒是0

A、计算机程序

B、数据

C、临时文件

D、应用软件

答案:A

156.不属于常见的木马伪装手段的是0

Av修改图标

B、捆绑文件

C、修改文件名

D、删除所有文件

答案:D

157.风险是()的综合结果。

A、漏洞和内部攻击

B、网络攻击和威胁

C、漏洞和威胁

D、威胁和管理不当

答案:C

158.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构

成威胁的主要设备是()

A、路由器

B、防火墙

C、交换机

D、网关

答案:B

159.为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。

A、对计算机上的数据进行加密保护

B、合理设置计算机登录密码并定期更改

C、购置防病毒、防入侵等软件,提升计算机安全防护能力

D、对计算机上的重要数据进行备份

答案:D

160.密码分析又叫什么()

A、解析

B、解答

C、破译

D、回应

答案:C

161.网络安全域划分的基本方法不包括()

A、按业务系统划分

B、按防护等级划分

C、按系统行为划分

D、按企业需求划分

答案:D

162.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件

进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危

害扩大,并及时向社会发布与公众有关的警示信息。

A、调查和取证

B、整理和评价

C、收集和分析

D、调查和评估

答案:D

163.以下不属于信息安全管理员的职责的是()

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

答案:A

164.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,

从而破解用户帐户,下列。具有最好的口令复杂度。

Axmorrison

B、Wm.$*F2m5

C、27776394

D、wangjing1977

答案:B

165.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家

安全造成损害的,属信息安全等级保护的第几级?()

A、2

B、3

C、4

D、5

答案:B

166.访问控制模型应遵循下列哪一项逻辑流程?()

A、识别,授权,认证

B、授权,识别,认证

C、识别,认证,授权

D、认证,识别,授权

答案:C

167.木马在建立连接时不是必须条件的是()

A、服务端以及安装木马

B、控制端在线

C、服务端在线

D、已经获取服务端系统口令

答案:D

168.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对

社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理

规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的()。

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级

答案:C

169.某单位想用防火墙对telnet协议的命令进行限制,应选择。类型的防火

墙?

A、包过滤技术

B、应用代理技术

C、状态检测技术

D、NAT技术

答案:C

170.热点是0

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

答案:A

171.木马具有如下哪个特性?()

A、传染性

B、潜伏性

C、伪装性

D、寄生性

答案:C

172.以下是蠕虫病毒的是()

A、红色代码

B、狐狸烧香

C、灰鸽子

D、特洛伊

答案:A

173.以下措施中对降低垃圾邮件数量没有帮助的是()

A、安全入侵检测软件

B、使用垃圾邮件筛选器

C、举报收到垃圾邮件

D、谨慎共享电子邮件地址

答案:A

174.为了预防计算机病毒,对于外来存储介质应采取()

A、禁止使用

B、先查毒,后使用

C、使用后,就杀毒

D、随便使用

答案:B

175.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、内容监控

B、责任追查和惩处

C、安全教育和培训

D、访问控制

答案:B

176.验证软件,确保目标实现的环节是()

A、测试

B、设计

C、开发

D、需求

答案:A

177.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位

是()位。

A、60

B、56

C、54

D、48

答案:B

178.下面哪个属于对称算法()

A、数字签名

B、序列算法

C、RSA算法

D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论