网络安全意识培训试题9篇
网络安全意识培训试题9篇网络安全意识培训试题 《计算机网络安全》模拟题一、填充题1、虚拟主机服务是指为用户提供__域名注册、服务器空间租用_和网页设计制作等服务。 2、衡量数据通信下面是小编为大家整理的网络安全意识培训试题9篇,供大家参考。
算机网络安全》模拟题 一、填充题 1、 虚拟主机服务是指为用户提供__域名注册、服务器空间租用_和网页设计制作等服务。
2、衡量数据通信的主要参数有数据通信速率传输率和_误码率_。
3、 IP 地址 11011011000011010000010111101110 用点分 10 进制表示可写为__ 219.13.5.238 __。
4、 综合布线系统可划分为工作区子系统、骨干线子系统、水平布线子系统、管理子系统、_设备间子系统_和户外子系统。
5、 任何网络都有以下三个要素即共享服务、_传输介质_和_网络协议_。
6、 IP 地址分配有动态主机分配协议、_自动专用 IP 地址寻址 和_手工设置__三种 IP 寻址方式。
7、 防火墙的组成可以表示成__过滤器__和__安全策略___。
8、 认证主要包括实体认证和__消息认证_两大类。
9、 Intranet 分层结构包括网络、__服务__、应用三个层次。
10、在 TCPIP 网络中测试连通性的常用命令是__PING __。
11、所谓_常规密钥_密码体制即加密密钥与解密密钥是相同的密码体制。
12、网络类型按通信范围距离分为__局域网_、_城域网_、_广域网__。
二、单选题 1、 OSI 模型的物理层负责下列
C
功能。
A、 格式化报文 B、 为数据选择通过网络的路由 C、 定义连接到介质的特征 D、 提供远程文件访问功能 2、 下列说法中不正确的是
D
。
A、 IP 地址用于标识连入 Internet 上的计算机 B、 在 Ipv4 协议中一个 IP 地址由 32 位二进制数组成 C、 在 Ipv4 协议中IP 地址常用带点的十进制标记法书写 D、 A、B、C 类地址是单播地址D、E 类是组播地址
3、 一个路由器有两个端口分别接到两个网络两个网络各有一个主机IP 地址分别为110.25.53.1 和 110.24.53.6子网掩码均为 255.255.0.0请从中选出两个 IP 地址分别分配给路由器的两个端口
B
。
A、 110.25.52.2 和 110.24.52.7 B、 110.24.53.2 和 110.25.53.7 C、 111.25.53.2 和 111.24.53.7 D、 110.25.53.2 和 110.24.53.7 4、 下列网卡中属于按照总线类型分类的是
C
。
A、 10M 网卡、100M 网卡 B、 桌面网卡与服务器网卡 C、 PCI 网卡、ISA 网卡 D、 粗缆网卡、细缆网卡 5、 RIP 是
B
协议栈上一个重要的路由协议。
A、 IPX B、 TCP/IP C、 NetBEUI D、 AppleTalk 6、 划分 VLAN 的方法常用的有
B
、按 MAC 地址划分和按第 3 层协议划分 3 种。
A、 按 IP 地址划分 B、 按交换端口号划分 C、 按帧划分 D、 按信元交换 7、 以太网交换机的最大带宽为
C
。
A、 等于端口带宽 B、 大于端口带宽的总和 C、 等于端口带宽的总和 D、 小于端口带宽的总和 8、 某公司位于 A 市其分公司位于距 A 市 120 公里的 B 市总部与分公司之间在上班时间内要经常性地进行大量电子表格传递则应选择的合理通信连接方式为
C
。
A、 普通电话拨号联网 B、 光缆快速以太网
C、 帧中继 D、 星形网 9、在 CISCO 路由器中配置 VTY 用到的命令是
B
。
A、
end
B、
line
C、
enable
D、 shutdown 10、网络攻击的种类
A
A、 物理攻击语法攻击语义攻击 B、 黑客攻击病毒攻击 C、 硬件攻击软件攻击 D、 物理攻击黑客攻击病毒攻击 三、判断题正确的在括号内划√错的划×填入其它符号按错论。
1、 城域网采用 LAN 技术。
√ 2、 TCP/IP 体系有 7 个层次ISO/OSI 体系有 4 个层次。 X 3、 ARP 协议的作用是将物理地址转化为 IP 地址。 X 4、 在差分曼彻斯特编码技术中不需要增加额外的同步时钟。 √ 5、 从理论上说局域网的拓扑结构应当是指它的物理拓扑结构。 X 6、 在 10Mb/s 共享型以太网系统中站点越多带宽越窄。 √ 7、 ADSL 技术的缺点是离交换机越近速度下降越快。 X 8、 TCP 连接的数据传送是单向的。 X 9、 匿名传送是 FTP 的最大特点。 √ 10、网络管理首先必须有网络地址一般可采用实名制地址。 X 五、简答题 1、 什么是缓冲区溢出如何防范 缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上。
目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。1 通过操作系统使得缓冲区不可执行从而阻止攻击者植入攻击代码。2 强制写正确的代码的方法。3 利用编译
器的边界检查来实现缓冲区的保护。
这个方法使得缓冲区溢出不可能出现 从而完全消除了缓冲区溢出的威胁但是相对而言代价比较大。4 一种间接的方法这个方法在程序指针失效前进行完整性检查。
虽然这种方法不能使得所有的缓冲区溢出失效 但它能阻止绝大多数的缓冲区溢出攻击。
2、 什么是拒绝服务Denial of Service的攻击
凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常的明确 就是要阻止合法用户对正常网络资源的访问 从而达到攻击者不可告人的目的。
3、什么是防火墙防火墙应用在哪些位置防火墙的用途是什么
防火墙是指设置在不同网络如可信任的企业内部网和不可信的公共网或网络安全域之间的一系列部件的组合。
它可通过监测、限制、更改跨越防火墙的数据流尽可能地对外部屏蔽网络内部的信息、结构和运行状况 以此来实现网络的安全保护。
防火墙能有效地防止外来的入侵它在网络系统中的作用是 控制进出网络的信息流向和信息包 提供使用和流量的日志和审计 隐藏内部 IP 地址及网络结构的细节
《网络安全考试题》模拟题
一、填空题。
1容错系统通常采用的冗余类型是软硬件冗余、时间冗余和信息冗余。
2容错技术在一定程度上
容忍故障
的技术。
3容错系统采用
容错技术的系统
的系统。
4密码学是关于加密和 解密 变换的一门科学是保护数据和信息的有力武器。
5从明文到密文的变换过程称为
加密
。
6加密和解密变换函数所用的一个控制参数称为
密钥
。
7密码体制目前分为
序列密码体制
和
分组密码体制
体制。
8操作系统的安全威胁主要来自于
计算机病毒和黑客攻击。
9在操作系统的安全机制中文件系统的保护机制分为对
和
的安全。
10 安全操作系统的开发一般分为四个阶段 即建立模型、 系统设计,可信度检测和系统实现。
11 软件安全保护的内容 软件自身安全和
软件存储安全
软件通信安全
软件应用安全
软件运行安全。
12数据库系统应该重点对付三种威胁篡改、损坏、窃取。
13防信息泄漏的机制包括
、
、信息使用权限及时效的控制三种。
14文件型病毒把自己附着或追加在*.EXE 和*.COM 这样的可执行文件上。根据附着类型不同可将文件型病毒分为三类
覆盖型、前/后附加型
和伴随型。
15. 代理服务器的功能是
连接 Internet 与 Intranet 充当 firewall 防火墙
、
节省 IP 开销
、
加快浏览某些网站的速度
二、选择。
1、WINDOWS 主机推荐使用
A
格式 A、NTFS
B、FAT32
C、FAT
D、LINUX 2、DNS 客户机不包括所需程序的是D A、 将一个主机名翻译成 IP 地址 B、 将 IP 地址翻译成主机名 C、 获得有关主机其他的一公布信息 D、 接收邮件 3、向有限的空间输入超长的字符串是
A
攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP 欺骗 4、为了防御网络监听最常用的方法是
B
A、 采用物理传输非网络 B、 信息加密 C、 无线网 D、 使用专线传输 5、不属于被动攻击的是
A
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件 6、防火墙是一种
B
网络安全措施。
A被动的
B主动的
C能够防止内部犯罪的
D能够解决所有问题的 7、输入法漏洞通过
D
端口实现的。
A、21
B、23
C、445
D、3389 8、TELNET 协议主要应用于哪一层
A
A、应用层
B、传输层
C、Internet 层
D、网络层 9、在每天下午 5 点使用计算机结束时断开终端的连接属于
A
A、外部终端的物理安全
B、通信线的物理安全 C、窃听数据
D、网络地址欺骗 10、不属于 WEB 服务器的安全措施的是
D
A、 保证注册帐户的时效性 B、 删除死帐户 C、 强制用户使用不易被破解的密码 D、 所有用户使用一次性密码 11、一个数据包过滤系统被设计成允许你要求服务的数据包进入而过滤掉不必要的服务。这属于
A
基本原则。
A、 最小特权
B、阻塞点
C、失效保护状态
D、防御多样化 12、不属于安全策略所涉及的方面是
D
A、物理安全策略
B、访问控制策略
C、信息加密策略 D、防火墙策略
13、 D 协议主要用于加密机制 A、HTTP
B、FTP
C、TELNET
D、SSL 14、对文件和对象的审核错误的一项是 D
A、 文件和对象访问成功和失败 B、 用户及组管理的成功和失败 C、 安全规则更改的成功和失败 D、文件名更改的成功和失败 15、不属于常见把入侵主机的信息发送给攻击者的方法是
D
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机 16、UNIX 系统的目录结构是一种
A
结构 A、树状
B、环状
C、星状
D、线状 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是 D 防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务 18、不属于常见的危险密码是
D
A、跟用户名相同的密码
B、使用生日作为密码 C、只有 4 位数的密码
D、10 位的综合型密码 19、下列措施中不能增强 DNS 安全的是 C
A、 使用最新的 BIND 工具 B、 双反向查找 C、 更改 DNS 的端口号 D、 不要让 HINFO 记录被外界看到 20、监听的可能性比较低的是
B
数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电 21、我们平时所说的计算机病毒实际是
C
A。有故障的硬件 B一段文章 C一段程序 D。微生物 22、QQ 通信主要是使用的是
B
协议。
A、TCP
B、UDP
C、IP
D、DNS 23、向有限的空间输入超长的字符串是
A
攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP 欺骗 24、 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统停止正常服务这属于
A
漏洞 A、拒绝服务
B、文件共享
C、BIND 漏洞
D、远程过程调用 25、下面没有利用猜测密码口令方式进行传播的病毒是
C
A高波变种 3T
B迅猛姆马
C震荡波
D口令蠕虫 26、防毒系统在哪个阶段可以获得病毒入侵报告(
C
) A扩散预防阶段
B.快速响应清除阶段
C.评估与恢复阶段
D.向领导汇报阶段 27、.被以下那种病毒感染后会使计算机产生下列现象系统资源被大量占用有时会弹出 RPC 服务终止的对话框并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页 复制粘贴等操作受到严重影响 DNS 和 IIS 服务遭到非法拒绝等。
选择 B
A高波变种 3T
B冲击波
C震荡波
D尼姆达病毒 28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的这种攻击方式称为 D
A) 服务攻击 B) 拒绝服务攻击
C) 被动攻击 D) 非服务攻击 29、 特洛伊木马攻击的威胁类型属于
B
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 30、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同从其中一个密钥难以推
出另一个密钥这样的系统称为
C
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统 31、 用户 A 通过计算机网络向用户 B 发消息表示自己同意签订某个合同随后用户 A 反悔不承认自己发过该条消息。为了防止这种情况应采用
A
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术 32、 在电子商务应用中下面哪一种说法是错误的
D
A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 33、 电子商务务安全要求的四个方面是
C
A传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 34、 关于防火墙的功能...安全教诲考试 题库及参照 答案 1、国内是在哪一年成立中央网络安全和信息化领导小组?()
D、 2、《国家网络空间安全战略》提出,网络空间是信息传播()
A、新渠道 3、《国家网络空间空全战略》提出,网络空间是经济发展()
C、新引擎 4、习近平总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”概念。
判断答案:对 5、习近平总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必要统一谋划()
多选答案:A统一布置B统一推动C统一实行 6、国家安全体系涵盖如下哪些安全?()
多选答案:A文化安全B社会安全C科技安全 7、网络安全特点涉及如下哪几点?()
多选答案:A网络与信息安全物理边界相对模糊B面临对手多元化非对称战争C网络前所未有开放性D网络安全对技术依赖性 8、美国是在哪一年正式发布《网络空间国家安全战略》草案?()
B、 9、下列哪个国家网络安全方略目的是“安全可信计算机环境”?()
A、印度 10、国内第一起黑客侵入事件发生在()
A、1993 年 11、6 月,中华人民共和国网民规模达()
C、7.1 亿 12、已曝光绝密电子监听筹划“棱镜”项目是由欧明主导实行。
判断答案:错 13、习近平总书记指出,网络安全和信息化对一种国家诸多领域都是牵一发而动全身,要认清咱们面临形势和任务,充分结识做好工作重要性和急迫性,因势而谋,应势而动,顺势而为。
判断答案:对 14、美国网络安全战略特性体当前如下哪些方面?()
多选答案:B大力力度推动网络、信息有关技术研发C加大网络有关基本设施建设D政府、公司、高校等机构协同推动 15、《国家网络空间安全战略》指出,要以总体国家安全观为指引,推动网络空间()
多选答案:A和平B安全C开放 16、《国家网络空间安全战略》指出,网络空间治理原则涉及()
多选答案:B和平运用空间C依法治理网络空间D统筹网络安全与发展 17、《国家网络空间安全战略》指出,网络空间安全战略战略任务涉及()
多选答案:A完善网络治理体系B夯实网络安全基本C坚定捍卫网络空间主权D强化网络空间国际合伙 18、在网络新媒体时代,互联网悖论不涉及如下哪项?()
B、新潮与保守悖论 18、信息概念大概是在 20 世纪()才浮现。
D、40 年代 19、互联网可以让社会所有成员平等、公平地分享新技术发展所带来成果。
判断答案:错 20、在大数据时代,商品界限已经模糊化。
判断答案:对 21、在互联网领域,垄断程序在加剧。
判断答案:对
22、在媒体层面,当前已经到了一种没有网络就不成媒介时代。
判断答案:对 23、网络空间是一种跟人意愿、意向、意图有关空间。
判断答案:对 24、信息痕迹具备持久性、可复制性、甚至有放大作用。
判断答案:对 25、段伟文教师提出对于网络数据,可以引入遗忘权概念。
判断答案:对 26、虚拟现实技术就是通过一种技术上解决,让人产生一种幻觉,感觉就像在真实空间里。
判断答案:对 27、基于大数据预测一定是精确
判断答案:错 28、依照黄金教师所讲,从年龄构造来看,中华人民共和国网民主力是哪个年龄段?()
B、20 岁到 29 岁 29、依照黄金教师所讲,网民上网要坚守“七条底线”不涉及如下哪项?()
B、所有实名上网底线 30、依照黄金教师所讲,网络无序化和网络匿名性有关性很大。
判断答案:对 31、依照黄金教师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”意识。
判断答案:对 32、依照黄金教师所讲,政府要积极设立舆情传播议程。
判断答案:对 33、依照黄金教师所讲,为了防止非主流意见混淆视听,应当注意培养一批坚持对的导向网络“意见领袖”。
判断答案:对 34、依照黄金教师所讲,官方微博管理者不要将个人意见与官方意见混淆。
判断答案:对 35、黄金教师提出要提高领导个人媒介素养。
判断答案:对 36、依照黄金教师所讲,从国家层面来看,网络舆情内容有哪些?
多选答案:A国家统一B民族尊严C外交关系D领土争端 37、依照黄金教师所讲,网络舆情会涉及到哪几种重要群体?
多选答案:A警察城管B医生C富商D政府官员 38、依照黄金教师所讲,与老式媒体平台相比,网络具备哪些优势?()
多选答案:A受从面广B开放性强C传播速度快D发言门槛低 39、依照黄金教师所讲,网络发言人“六不要”涉及哪些内容?()
多选答案:A不要提供不拟定信息B不要和记者作无谓争论C不要有对抗心理D不要居高临下 40、依照黄金教师所讲,网络舆情应对方略有哪些?()
多选答案:A把握好劫难报道重心B积极设立舆情传播议程C选取好信息发布时机D提高新闻发言人水平。
41、当前,国内政务微博总数已经超过()
C、18 万个 42、引导舆论实质是引导公众。
判断答案:对 43、民众只有在掌握了精确而全面信息之后,才会有安全感。
判断答案:对 44、数据显示,,全国超过一半政务微信人布在区县级及如下。
判断答案:对
45、当前全国省、自治区、直辖市一级政府已经所有入驻微信平台。
判断答案:对 46、网络并不只是一种曝光社会负面平台,如果咱们可以用好网络,也可以使得网络成为书写新时代中华人民共和国故事、书写新时代好人平台。
判断答案:对 47、政府官方网站、政务微博和微信是发出政府第一声最佳平台。
判断答案:对 48、在事件处置过程中,咱们不应采用不当息事宁人手段。
判断答案:对 49、网络舆情与其她工作之间关系并非物理作用,而是化学作用。
判断答案:对 50、国家各部委政府透明度排名前三位是()
多选答案:A商务部B科技部C农业部 51、事件处置应急机制中“双处置”指是()
多选答案:A事件处置B舆情处置 52、美国首个联邦首席信息官是下列哪个总统任命?()
D、奥巴马 53、茂名PX事件发生后,下列哪个学校化工系学生在网上进行了一场PX“词条保卫战”?()
B、清华 54、林雅华博士以为,“治理”是一种全新政治概念,它既不同于“统治”,也不同于“管理”。
判断答案:对 55、美国《华尔街日报》网站旗下《中华人民共和国实时报》栏目曾以“《舌尖上中华人民共和国》有点变味儿”为题,指出《舌尖 2》似乎已变成一档爱国主义教诲节目。
判断答案:对 56、网络时代国家治理应以文化人、以德化人、以礼化人。
判断答案:对 67、互联网时代最为典型特性是扁平化、单从来度。
判断答案:错 68、林雅华博士指出,在网络时代,电子政务发展刻不容缓。
判断答案:对 69、林雅华博士指出 Windowsxp“停服”事件是一种事关国内信息安全重大事件。
判断答案:对 70、林雅华博士指出,当前中华人民共和国是一种复杂社会,是一种转型社会。
判断答案:对 71、国内下列哪些都市曾因 px 项目问题发生过群体性事件?
多选答案:A大连B镇海C昆明D厦门 72、中华人民共和国是世界上()拥有全功能互联网国家。
C、第 77 个 73、腾讯公司成立于哪一年?
B、1998 年 74、,中华人民共和国智能手机保有量约为()
C、5.8 亿台 75、底,中华人民共和国移动互联网使用人数占到所有网民()
D、81% 76、林雅华博士指出,就人数而言,中华人民共和国已是世界第一网络大国。
判断答案:对 78、在网络时代,互联网为国内经济、社会、文化带来了巨大推动作用,但互联网也对国内下一步改革提出了更高规定。
判断答案:对 79、政府官员腐败接连出镜,引起了执政公信力危机。
判断答案:对 80、权威部门造假屡屡曝光,引起了社会信任危机。
判断答案:对 81、老式时代信息流动,是一种金字塔构造,强调自上而下意识形态宣讲。
判断答案:对 82、在移动互联网时代,微博和微信已经成为中华人民共和国最新舆论场。
判断答案:对 83、林雅华博士指出,当前互联网已经从虚拟走向现实,深刻地变化了咱们生活。
判断答案:对 84、依照陆俊专家所讲,如下哪们学者提出“合法性危机”?()
D、哈贝马斯 85、依照陆俊专家所讲,网络变成了反腐重要渠道,是由于反腐体制不健全。
判断答案:对 86、依照陆俊专家所讲,谣言跟网络没有必然联系。
判断答案:对 87、陆俊专家以为,网络产生后来,意识形态已经终结。
判断答案:错 88、依照陆俊专家所讲,网络信息对咱们主流意识形成了非常大挑战。
判断答案:对 89、依照陆俊专家所讲,网络链接带故意识形态性。
判断答案:对 90、陆俊专家对网络信息传播所持观点是充分自由、有限调控。
判断答案:对
91、陆俊专家以为,在注意网络信息意识形态性时侯,也不能泛化意识形态性和政治性。
判断答案:对 92、依照陆俊专家所讲,当前网络世界已经是咱们现实世界一某些。
判断答案:对 93、依照陆俊专家所讲,由于咱们现实当中诸多信息渠道不畅通,就使得微博承担了它不该承担某些责任。
判断答案:对 94、依照陆俊专家所讲,网络信息发挥意识形态功能体当前哪些方面?()
多选答案:A行为调控或者控制B思想传播C价值观引导D政治宣传 95、依照陆俊专家所讲,网络信息意识形态冲突有哪些体现?()
多选答案:A文化冲突B宗教冲突C价值观冲突D政治观念冲突 96、依照陆俊专家所讲,网络信息意识形态冲突方式有哪些?()
多选答案:A信息过滤B网络链接C网络社会运动D网络数据库 97、依照陆俊专家所讲,网络信息意识形态冲突与如下哪些因素关于?()
多选答案:A信息内容控制B社会政治因素C信息政策、法律法规D信息传播方式 98、从人数上看,中华人民共和国已经是世界第()网络大国?
A、第一
99、几乎人类史上所有重大改革,都必要一方面是观念变革。
判断答案:对 100、当前咱们之因此会关注雾霾、气侯变化,是由于咱们看待地球方式变化了。
判断答案:对 101、互联推动了中华人民共和国改革开放进程,带动了中华人民共和国经济迅速发展。
判断答案:对 102、移动互联网突破了地区限制和数字鸿沟,代表着大众时代到来。
判断答案:对
103、移动互联网微行为,可以推动社会参加、汇集社会温情。
判断答案:对 104、互联网上流行对社会问题不同看法网络舆论,是社会舆论一种体现形式。
判断答案:对 105、网络打破了时间和空间界限,重大新闻事件在网络上成为关注焦点同步,也迅速成为舆论热点。
判断答案:对 106、扁平化多元角度是互联网时代典型特性,网络时代国家治理必要借鉴互联网思维。
判断答案:对 107、在网络时代,电子政务发展刻不容缓,政务微博发声应成为政府治理“标配”。
判断答案:对 108、网络热点事件类型涉及如下哪些方面?()
多选答案:A关于百姓民生B关于政府领导C关于国家利益D关于伦理道德 109、宁家骏委员以为,信息化社会最大特点是离不开网络支撑。
判断答案:对 110、当前,由于互联网和电话网、电视网结合,使得互联网风险更加提高,互联网受到破坏后,会影响其她网络。
判断答案:对 111、“黑客”一词源于希腊文。
判断答案:错 112、宁家骏委员指出,国家之间利益主线对抗是影响网络安全最主线因素。
判断答案:对 113、发展国家信息安全四项基本原则指是()
多选答案:A坚持自主创新B坚持重点突破C坚持支撑发展D坚持着眼将来。
114、中华人民共和国第一次全功能接入互联网是在()
A、1994 年 115、《关于加强网络信息保护决定》是在()通过。
B、 116、中央网络安全和信息领导小组组长是()
A、习近平 117、建立专业网评员队伍,是依网管网()方略 B、借人 118、互联网是 20 世纪人类最伟大科技创造之一。
判断答案:对 119、中华人民共和国网络空间承载了全球数量第二多单一国家网民,这些网民汇集构成一种超大型复杂网络社会。
判断答案:错 120、党员作为上网者,应当坚持传播正能量。
判断答案:对 121、网络空间万物互联,可以实现真正社会大生产,它告别资源紧缺走向了富余,尊重个体自由发展和个性定制,并通过技术实现按需分派。
判断答案:对 122、习近平总书记指出,做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规律。()
多选答案:A弘扬主旋律B激发正能量 123、“合格党员”要做到始终保持()精气神,寻常时侯看得出来,核心时刻冲得上去。
多选答案:A干事创业D开拓进取 124、习近平总书记在网络安全和信息化工作座谈会上发言中指出,网信事业要发展,必要贯彻以()为中心发展思想。
D、人民
125、习近平总书记曾指出,没有网络安全就没有国家安全,没有()就没有当代化。
C、先进化 126、习近平总书记指出,()是党中心工作,意识形态工作是党一项极端重要工作。
A、经济建设 127、习近平总书记曾指出:网络安全和信息化是一体之两翼、驱动之双轮,必要(),统一实行。
多选答案:B统一谋划C统一布置D统一推动 128、习近平总书记指出,要坚持(),让互联网在法治轨道上健康运营。
多选答案:A依法治网B依法办网C依法上网 129、在全球网络空间当中,当前通行语言仍是()
D、英语 130、中华人民共和国网民数量已经达到了 6 亿。
判断答案:对 131、公共产品公共性包括非对抗性和非排她性。
判断答案:对 132、在当前国际互联网通信线路当中,主干线绝大某些是位于美国。
判断答案:对 133、美国故意主导国际网络规则制定。
判断答案:对 134、在打击网络犯罪方面,中华人民共和国和美国没有共同利益。
判断答案:错 135、中华人民共和国需要力求 IPv6 资源,加快下一代互联网建设。
判断答案:对 136、当前支撑第一代互联网技术运转副根服务器分别设在哪些国家?()
多选答案:A瑞典B美国C英国D日本
137、网络空间特点有哪些?()
多选答案:A跨国性B网络数据可存储性C虚拟性D低成本性 络安全知识》判断题 1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。
1、错误 2、正确 正确答案为:B
2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。
1、错误 2、正确 正确答案为:A
3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。
1、错误 2、正确 正确答案为:A
4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
1、错误 2、正确 正确答案为:B
1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
1、错误 2、正确 正确答案为:B
2、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
1、错误 2、正确 正确答案为:A
3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
1、错误 2、正确 正确答案为:B
4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。
1、错误 2、正确 正确答案为:B
5、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
1、错误 2、正确 正确答案为:B
1、服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。
1、错误 2、正确 正确答案为:A
2、《网络安全法》只能在我国境内适用。
1、错误 2、正确 正确答案为:A
3、棱镜门事件的发起人是英国。
1、错误 2、正确 正确答案为:A
4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
1、错误 2、正确 正确答案为:B
5、打电话诈骗密码属于远程控制的攻击方式。
1、错误 2、正确 正确答案为:A
1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。
1、错误 2、正确 正确答案为:B
2、一般认为,未做配置的防火墙没有任何意义。
1、错误 2、正确 正确答案为:B
3、ETSI 专门成立了一个专项小组叫 M2M TC。
1、错误 2、正确 正确答案为:B
4、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。
1、错误 2、正确 正确答案为:A
5、物联网是互联网,通信网技术的延伸。
1、错误 2、正确 正确答案为:B
1、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、
签订合同、系统实施。
1、错误 2、正确 正确答案为:A
2、2009 年,美国将网络安全问题上升到国家安全的重要程度。
1、错误 2、正确 正确答案为:B
3、大数据的发展是不会改变经济社会管理的方式的。
1、错误 2、正确 正确答案为:A
4、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。
1、错误 2、正确 正确答案为:A
5、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
1、错误 2、正确 正确答案为:A
1、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
1、错误 2、正确 正确答案为:B
2、云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。
1、错误 2、正确 正确答案为:B
3、电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。
1、错误 2、正确 正确答案为:B
4、恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
1、错误 2、正确 正确答案为:A
5、Who is 是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。
1、错误 2、正确 正确答案为:B
下次再练习 以后不再练习本题 1、数据容灾不包括数据的备份和恢复。
1、错误 2、正确 正确答案为:A
2、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
1、错误 2、正确 正确答案为:B
3、Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
1、错误 2、正确 正确答案为:A
4、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、
跟踪。
1、错误 2、正确 正确答案为:B
5、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
1、错误 2、正确 正确答案为:B
1、人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。
1、错误 2、正确 正确答案为:B
2、Smurf&&Fraggle 攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击
1、错误 2、正确 正确答案为:B
3、物联网网络数据流量比传统互联网网络数据流量更大。
1、错误 2、正确 正确答案为:B
4、DCI 体系的核心内容是 DCI 码,它是数字作品权属的唯一-标识。
1、错误 2、正确 正确答案为:B
5、“大数据安全是一场必要的斗争”。
1、错误 2、正确
正确答案为:B
1、数字安全来源的可靠性可以通过数字版权来保证。
1、错误 2、正确 正确答案为:B
2、密码分析的目的是确定加密算法的强度。
1、错误 2、正确 正确答案为:B
3、网络扫描工具既可以作为攻击工具也可以作为防范工具。
1、错误 2、正确 正确答案为:B
4、互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。
1、错误 2、正确 正确答案为:B
5、一般认为,整个信息安全管理是风险组织的过程。
1、错误 2、正确 正确答案为:B
1、Ping 使用 ICMP 协议数据包最大为 6535。
1、错误 2、正确 正确答案为:A
2、传统密码学的理论基础是数学。
1、错误 2、正确 正确答案为:B
3、采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
1、错误 2、正确 正确答案为:A
4、大数据给人们带来便利的同时,也带来了诸多的安全问题。
1、错误 2、正确 正确答案为:B
5、端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
1、错误 2、正确 正确答案为:B
1、信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。
1、错误 2、正确 正确答案为:B
2、电脑病毒有寄生性,传染性和潜伏性三种特点。
1、错误 2、正确 正确答案为:B
3、我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
1、错误 2、正确 正确答案为:B
4、个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
1、错误 2、正确 正确答案为:A
1、软件即服务以服务的方式向用户提供使用应用程序的能力。
1、错误 2、正确 正确答案为:B
2、我国在个人信息保护方面最早的立法是 2000 年的《关于维护互联网安全的决定》。
1、错误 2、正确 正确答案为:B
3、信息安全管理强调保护关键性信息资产。
1、错误 2、正确 正确答案为:B
4、容灾技术科分为数据容灾,系统容灾,和应用容灾。
1、错误 2、正确 正确答案为:B
5、密码字典是密码破解的关键。
1、错误 2、正确 正确答案为:B
1、1949 年,Shannon 发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。
1、错误 2、正确 正确答案为:B
2、所有管理的核心就是整个风险处置的最佳集合。
1、错误 2、正确 正确答案为:B
3、信息系统是一个人机交互系统。
1、错误 2、正确 正确答案为:B
4、中国通信标准化协会(CCSA)于 2002 年 12 月在北京正式成立。
1、错误 2、正确 正确答案为:B
1、中国既是一个网络大国,也是一个网络强国。
1、错误 2、正确 正确答案为:A
2、数据加密标准 DES 采用的密码类型是分组密码。
1、错误 2、正确 正确答案为:B
3、网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
1、错误 2、正确 正确答案为:B
4、网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。
1、错误 2、正确 正确答案为:B
5、恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和
灾难恢复制度。
1、错误 2、正确 正确答案为:B
1、保密性协议在信息安全内部组织人员离职后不需要遵守。
1、错误 2、正确 正确答案为:A
2、密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。
1、错误 2、正确 正确答案为:B
3、主要用于通信加密机制的协议是 SSL。
1、错误 2、正确 正确答案为:B
4、美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。
1、错误 2、正确 正确答案为:B
5、物联网区别于互联网的主要因素是传输层的存在。
1、错误 2、正确 正确答案为:A
1、要求用户提供真实身份信息是网络运营者的一项法定义务。
1、错误 2、正确 正确答案为:B
2、物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。
1、错误 2、正确 正确答案为:A
3、《网络安全法》没有确立重要数据跨境传输的相关规则。
1、错误 2、正确 正确答案为:A
4、信息安全问题产生的内部原因是脆弱性。
1、错误 2、正确 正确答案为:B
5、20 世纪 40 年代,香农发表的《保密系统通信理论》,密码通信。
1、错误 2、正确 正确答案为:B
1、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。
1、错误 2、正确 正确答案为:B
2、大数据不是一种重要的信息技术。
1、错误 2、正确 正确答案为:A
3、工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
1、错误 2、正确 正确答案为:B
4、我国信息安全管理遵循“技管并重”的原则。
1、错误 2、正确 正确答案为:B
5、《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
1、错误 2、正确 正确答案为:B
1、DMTF(分布式管理任务组)成立于 1993 年。
1、错误 2、正确 正确答案为:A
2、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。
1、错误 2、正确 正确答案为:B
3、一般意义上来说,数据包括信息,信息是有意义的数据。
1、错误 2、正确 正确答案为:B
4、灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。
1、错误 2、正确 正确答案为:A
5、2003 年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
1、错误 2、正确 正确答案为:B
1、暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。
1、错误 2、正确 正确答案为:B
2、我国现在实行的是“齐抓共管”的信息安全管理体制。
1、错误 2、正确 正确答案为:B
3、计算机安全阶段开始于 20 世纪 70 年代。
1、错误 2、正确 正确答案为:B
4、系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。
1、错误 2、正确 正确答案为:B
1、DHCP 可以用来为每台设备自动分配 IP 地址。
1、错误 2、正确 正确答案为:B
2、信息安全是独立的行业。
1、错误 2、正确 正确答案为:A
3、我国《网络空间战略》倡导建设“ 和平、安全、开放、合作、有序”
的五大网络空间战略.
1、错误 2、正确 正确答案为:B
4、《网络安全法》为配套的法规、规章预留了接口。
1、错误 2、正确 正确答案为:B
5、社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。
1、错误 2、正确 正确答案为:B
1、交易安全依赖的基本技术是认证技术。
1、错误 2、正确 正确答案为:B
2、从信息论角度来看,系统是载体,信息是内涵。
1、错误 2、正确 正确答案为:B
3、灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。
1、错误 2、正确 正确答案为:B
4、容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响。
1、错误 2、正确
正确答案为:B
1、复杂的云计算系统带来云计算安全技术的复杂性和多样性。
1、错误 2、正确 正确答案为:B
2、根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端这三类。
1、错误 2、正确 正确答案为:B
3、我国信息安全事件管...版网络安全考试题库(附答案)
一、单项选择题(90 道)
1、国务院于哪年的 6 月 28 日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A、2010 B、2011
C、2012 D、2013
2、2012 年 12 月 28 日,由哪个机构通过了关于加强网络信息保护的决定()
A、国务院 B、全国人大常委会
C、工信部 D、国家网络与信息安全协调小组
3、下列关于我国涉及网络信息安全的法律说法正确的是()
A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名
B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
C、2003 年全国人大常委会审核通过了《中华人民共和国电子签名法》
D、《中华人民共和国电子签名法》的实施年份是 2004 年
4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )
A、《中华人民共和国信息安全法》
B、《中华人民共和国电信条例》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《中华人民共和国个人信息保护法》
5、我国第一部保护计算机信息系统安全的专门法规是()
A、《计算机信息网络国际联网管理暂行规定》
B、《中华人民共和国信息安全法》
C、《中华人民共和国电信条例》
D、《中华人民共和国计算机信息系统安全保护条例》
6、不属于《中华人民共和国保守国家秘密法》中第 48 条规定的违法行为的选项是()
A、未经他人同意而在互联网上公开他人隐私信息的行为
B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为
C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为
D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为
7、《中华人民共和国电子签名法》的实施时间是()
A、1994 年 2 月 28 日
B、2004 年 8 月 28 日
C、2005 年 4 月 1 日
D、2005 年 6 月 23 日
8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()
A、《计算机信息网络国际联网管理暂行规定》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《计算机信息网络国际联网管理暂行规定实施办法》
D、《中华人民共和国电信条例》
9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()
A、《信息网络传播保护条例》
B、《中华人民共和国电信条例》
C、《互联网上网服务营业场所管理条例》
D、《中华人民共和国计算机信息系统安全保护条例》
10、下列哪个选项不是全国人民代表大会常务委员会在 2000 年 12 月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()
A、损害互联网运行安全
B、扰乱社会主义市场经济秩序和社会管理秩序
C、对个人造成精神创伤
D、破坏国家安全和社会稳定
11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。
A、采集、加工、存储、传输、检索
B、采集、处理、传输、检索
C、生产、加工、存储、传输、检索
D、生产、处理、传输、检索
12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。
A、脆弱性、威胁
B、威胁、弱点
C、威胁、脆弱性
D、弱点、威胁
13、下列说法错误的是()
A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等
B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等
C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
14、以下关于恶意代码防范的说法,错误的是()
A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品
B、应保持恶意代码库为最新版本,做到及时升级
C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
15、信息系统安全保护等级分为()
A、三级
B、四级
C、五级
D、六级
16、机房等重要区域应配置(),控制、鉴别和记录进入的人员
A、电子锁
B、电子门禁系统
C、摄像头
D、防盗锁
17、信息系统安全风险评估的形式分为()
A、委托评估和自评估
B、第三方评估和自评估
C、检查评估和自评估
D、检查评估和非检查评估
18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
A、安全事件
B、安全措施
C、安全风险
D、安全需求
19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。
A、安全事件
B、安全措施
C、安全风险
D、安全需求
20、信息资产的三个安全属性是()
A、保密性、完整性、业务连续性
B、保密性、完整性、不可破坏性
C、保密性、完整性、可持续性
D、保密性、完整性、可用性
21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()
A、2005 B、2009 C、2015 D、2007
22、互联网始于 1969 年的哪个国家?()
A、英国 B、美国 C、中国 D、法国
23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()
A、毒区(Duqu)
B、震网 (Stuxnet)
C、火焰(Flame) D、蠕虫(Worm)
24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()
A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局
25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?
A、Store B、Watch C、iCloud D、Iphone
26、乱扫二维码,支付宝的钱被盗,主要是中了?()
A、僵尸网络 B、病毒 C、木马 D、蠕虫
27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?
A、2012 B、2013 C、2014 D、2015
28、专家建议手机等移动终端登陆网银、支付宝等 App 应关闭()
功能,使用 3G、4G 数据流进行操作才比较安全?
A、无线网络 B、收费 WiFi C、免费 WiFi
29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()
A、50、500 B、500、5000 C、5000、5000 D、5000、50000
30、2014 年 3 月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()
A、技术风险 B、市场风险 C、政策风险
31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()
A、本省行政区域内信息系统风险评估及其管理活动
B、本省行政区域内信息系统风险评估
C、本省行政区域内信息系统管理活动
32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()
A、江苏省软件评测中心
B、江苏省信息安全测评中心
C、江苏省经信委信息安全处
33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()
A、一 B、三 C、五 D、四
34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()
A、8 B、20 C、10 D、15
35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()
A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位
36、国家信息安全等级保护坚持什么原则?()
A、单位定级、部门保护
B、自主定级、自主保护
C、公安定级、单位保护
37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()
A、2 B、3 C、4 D、5
38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()
A、《信息系统安全等级保护定级指南》
B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
C、《信息系统安全等级保护实施指南》
39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()
A、谁主管,谁运维
B、谁主管,谁负责
C、谁主管,谁保障
40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()
A、一 B、二 C、三 D、四
41、在信息系统安全管理中,基本的工作制度和管理方法是()
A、架构设计和效率测评
B、分级测试和层级管理
C、等级保护和风险评估
D、系统维护和分类管理
42、涉密信息系统的等级由()确定
A、系统使用单位
B、信息化主管部门
C、信息安全工作部门
43、信息安全管理中最核心的要素是()
A、技术
B、制度
C、人
D、资金
44、下列哪个部门不属于典型的信息安全领导小组组成部门()
A、后勤服务部门
B、信息技术部门
C、业务应用部门
D、安全管理部门
45、政府信息系统应至少配备 1 名()
A、信息安全员
B、病毒防护员
C、密钥管理员
D、数据库管理员
46、以下不属于信息安全管理员的职责的是()
A、制定网络设备安全配置规则
B、对信息安全产品的购置提出建议
C、对系统管理员的操作行为进行指导和监督
D、负责信息安全保障工作的具体组织协调
47、下列哪个措施是正确的()
A、离开个人办公室时,终端计算机可以不锁定
B、信息系统的账户和密码应妥善保存在桌面上
C、领导带人参观机房不需要登记
D、设备进出机房应建立台账
48、信息系统废弃阶段的信息安全管理形式是()
A、开展信息安全风险评估
B、组织信息系统安全整改
C、组织建设方案安全评审
D、组织信息系统废弃验收
49、做好信息安全应急管理工作的重要前提是()
A、事件报告
B、事件分级
C、事件响应
D、事件分类
50、使用快捷命令进入本地组策略编辑器的命令是?()
A、devmgmt.mscB、gpedit.msc
C、fsmgmt.mscD、lusrmgr.msc
51、数据容灾备份的主要目的和实质是()
A、数据备份 B、保证系统的完整性
C、系统的有益补充 D、保证业务持续性
52、防火墙提供的接入模式中不包括()
A、网关模式 B、透明模式
C、混合模式 D、旁路模式
53、以下措施中对降低垃圾邮件数量没有帮助的是()
A、安全入侵检测软件 B、使用垃圾邮件筛选器
C、举报收到垃圾 D、谨慎共享电子邮件地址
54、防火墙是()在网络环境中的具体应用。
A、字符串匹配 B、入侵检测技术
C、访问控制技术 D、防病毒技术
55、下列不属于计算机病毒防治的策略的是()
A、及时升级反病毒产品 B、对新购置计算机进行病毒检测
C、整理系统磁盘 D、常备一张真正“干净”的引导盘
56、下面哪个场景属于审计的范畴()
A、用户在网络上共享 Office 文档,并设定哪些用户可以阅读、修改
B、用户使用加密软件对 Office 文档进行加密,以阻止其他人看到文档内容
C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程
D、用户依照系统提示输入用户名和口令
57、下列属于主动安全防御的主要手段的是()
A、调查、报告、分析、警报
B、探测、预警、监视、警报
C、瞭望、烟火、巡更、敲梆
D、预警、调查、警报、报告
58、以下哪些不属于设置强口令的基本原则?()
A、扩大口令的字符空间 B、选用无规律的字串
C、设置长口令 D、共用同一口令
59、()是一种自动检测远程或本地主机安全性弱点的程序。
A、杀毒软件 B、防火墙
C、扫描器程序 D、操作系统
60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信
息安全事件进行分级需考虑的主要因素中,说法不正确的是( )
A、信息系统自身的重要程度
B、对信息系统及数据遭破坏而导致损失的程度
C、该事件对社会造成影响的范围和程度
D、建造和运维该信息系统的经费数额
61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )
A、重要、敏感信息的泄露
B、系统因遭篡改而导致扣费、转账等非法操作
C、系统因遭恶意攻击和破坏而无法提供服务
D、木马、蠕虫及病毒对计算机的破坏
62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )
A、工信部、省或部委
B、工信部、省级信息化主管部门
C、省级信息化主管部门、市厅级应急指挥机构
D、省级信息化主管部门、市级信息化主管部门
63、关于信息内容安全事件的应急处置措施,以下说法正确的是( )
A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理
B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改
C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置
D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教...21 年国家网络安全宣传周 网络安全知识考试题
部门:
姓名:
分数:
一、判断题(每题 1 分,共 15 题,总分 15 分)
1、没有强大的网络安全产业,国家网络安全就缺乏支撑;没有强大的网络安全企业,就形成不了强大的网络安全产业。(对)
2、网络信息技术是全球研发最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。(对)
3、党员领导干部要自觉学网、懂网、用网,不断提高对互联网规律的把握能力、对网络舆论的引导能力、对信息化发展的驾驭能力、对网络安全的保障能力。(对)
4、“得人者兴,失人者崩”。网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。念好了人才经,才能事半功倍。(对)
5、网信事业代表着新的生产力和新的发展方向,应该在践行新发展理念上先行一步。(对)
6、必须旗帜鲜明、毫不动摇坚持党管互联网,加强党中央对网信工作的集中统一领导,确保网信事业始终沿着正确方向前进。(对)
7、《数据安全法》中所称数据,特指以电子方式对信息的记录。(错)
8、各地区、各部门对本地区、本部门工作中收集和产生的数据及数据安全负责。(对)
9、根据《网络安全法》的规定,网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。(对)
10、《儿童个人信息网络保护规定》中所称儿童,是指不满十六周岁的未成年人。(错)
11、网络钓鱼属于社会工程学攻击形式。(对)
12、使用微博时,接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接。(对)
13、朋友圈看到了很博眼球的信息后第一时间转发。(错)
14、手机银行的 APP 要定期进行体检,确定不是山寨 APP。(对)
15、浏览网页时,弹出“最热门的视频聊天室”的页面,先点击进去看看再说。(错)
二、单选题(每题 2 分,共 20 题,总分 40 分)
1、网信事业要发展,必须贯彻以______为中心的发展思想。( )
A.政治 B.经济 C.科技 D.人民 答案解析 D
2016 年 4 月 19 日习近平在网络安全和信息化工作座谈会上的讲话提到:网信事业要发展,必须贯彻以人民为中心的发展思想。
2、《数据安全法》开始施行的时间是______。( )
A.2017 年 6 月 1 日 B.2021 年 6 月 1 日 C.2021 年 9 月 1 日 D.2022 年 9 月 1 日 答案解析 C
3、国家建立______,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。( )
A.数据安全分级制度 B.数据等级保护制度 C.数据安全审查制度 D.数据安全执法检查 答案解析 C
《数据安全法》第二十四条 国家建立数据安全审查制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。
4、根据《网络安全法》的规定,______负责统筹协调网络安全工作和相关监督管理工作。( )
A.公安部 B.国家网信部门 C.国家安全部 D.工信部 答案解析 B
《网络安全法》第八条 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
5、______是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势触发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。( )
A.GDP 总量 B.网络信息产业 C.网络信息核心技术 D.网络安全和信息化 答案解析 D 《努力把我国建设成为网络强国》(2014 年 2 月 27 日),《习近平谈治国理政》第一卷
6、网络安全审查办公室设在______,负责制定网络安全审查相关制度规范,组织网络安全审查。( )
A.国家安全部 B.工信部 C.国家互联网信息办公室 D.公安部 答案解析 C
《网络安全审查办法》修订草案 第四条
7、国家支持网络运营者之间在网络安全信息____、____、____和_____等方面进行合作,提高网络运营者的安全保障能力。(
)
A.发布 收集 分析 事故处理 B.收集 分析 通报 应急处置 C.收集 分析 管理 应急处置 D.审计 转发 处置 事故处理 答案解析 B
《网络安全法》第二十九条
8、网络产品、服务应当符合相关国家标准的______要求。( )
A.推荐性 B.建设性 C.前瞻性 D.强制性 答案解析 D
《网络安全法》第二十二条
9、关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照______会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。( )
A.公安机关 B.国家安全机关 C.国家网信部门
D.有关主管部门 答案解析 C
《网络安全法》第三十七条
10、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险______至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。( )
A.每两年 B.每年 C.每半年 D.每季度 答案解析 B
《网络安全法》第三十八条
11、网络运营者应当对其收集的用户信息严格保密,并建立健全______。( )
A.用户信息保密制度 B.用户信息保护制度 C.用户信息加密制度 D.用户信息保全制度 答案解析 B
《网络安全法》第四十条
12、网络运营者不得泄露、篡改、毁损其收集的个人信息;未经______同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。( )
A.属地网信部门 B.本人单位 C.被收集者 D.国家主管部门 答案解析 C
《网络安全法》第四十二条
13、网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并______。( )
A.严格控制知悉范围 B.视情况报告有关部门 C.按照规定向有关主管部门报告 D.将事件起因、过程、结果如实向社会公布 答案解析 C
《网络安全法》第二十五条
14、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的______严格保密,不得泄露、出售或者非法向他人提供。( )
A.个人信息 B.隐私 C.商业秘密 D.以上全是 答案解析 D
《网络安全法》第四十五条
15、网络运营者收集、使用、转移、披露儿童个人信息的,应当以显著、清晰的方式告知______,并应当征得______的同意。( )
A.网信部门 网信部门 B.公安部门 公安部门 C.儿童监护人 儿童监护人 D.儿童本人 儿童本人 答案解析 C 《儿童个人信息网络保护规定》第九条
16、使用手机时如何实现无线连接的安全?()
A.使用运营商提供的网络 B.只接入可信的 Wi-Fi 热点 C.尽量不要使用公共 Wi-Fi 接入银行网站 D.以上都对 答案解析 D
17、以下关于 QQ 使用方面说法错误的是()
A.需要定期更新 QQ 软件 B.可以使用非官方提供的 QQ 软件 C.不在合作网站轻易输入 QQ 号 D.完善保密资料,使用密保工具 答案解析 B
18、自己的个人电脑需要定期做备份吗()
A.需要 B.需要,固定周期的做 C.需要,想起来就备份一次 D.不确定 答案解析 B
19、好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是()
A.因为是其好友信息,直接打开链接投票
B.可能是好友 QQ 被盗,发来的是恶意链接,先通过电话跟朋友确认情况后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 答案解析 B
20、电脑安全软件提醒自己的电脑有系统漏洞,最恰当的做法是()
A.立即更新补丁,修复漏洞 B.不与理睬,继续使用电脑 C.暂时搁置,一天之后再提醒修复漏洞 D.重启电脑 答案解析 A
二、多项选择题(每题 3 分,共 15 题,总分 45 分)
21、2019 年 9 月,习近平总书记在对国家网络安全宣传周做出的指示中提到,要坚持安全可控和开放创新并重,提升广大人民群众在网络空间的____。( )
A.满足感 B.获得感 C.幸福感
D.安全感 答案解析 BCD
习近平 2019 年 9 月对国家网络安全宣传周做出的指示
22、要建立统一高效的网络安全______,准确把握网络安全风险发生的规律、动向、趋势。( )
A.信息共享机制
B.风险报告机制 C.情报共享机制 D.研判处置机制 答案解析 BCD
习近平 2016 年 4 月 19 日在网络安全和信息化工作座谈会上的讲话
23、对于网络安全的特点,下列说法正确的有______。( )
A.网络安全是整体的而不是割裂的;
B.网络安全是动态的而不是静态的; C.网络安全是开放的而不是封闭的; D.网络安全是相对的而不是绝对的;
E.网络安全是共同的而不是孤立的。
答案解析 ABCDE
习近平在 2016 年 4 月 19 日召开的网络安全和信息化工作座谈会上的讲话
24、《网络安全法》的意义包括______。( )
A.落实党中央决策部署的重要举措;
B.维护网络安全的客观需要;
C.维护民众切身利益的必然要求; D.参与互联网国际竞争和国际治理的必然选择。
答案解析 ABCD
25、网络安全审查坚持______,从产品和服务安全性、可能带来的国家安全风险等方面进行审查。( )
A.防范网络安全风险与促进先进技术应用相结合; B.过程公正透明与知识产权保护相结合; C.事前审查与持续监管相结合; D.企业承诺与社会监督相结合。
答案解析 ABCD
《网络安全审查办法》(修订草案)
第三条
26、国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,______。( )
A.受托方无需履行数据保护义务; B.应当经过严格的批准程序; C.应当监督受托方履行相应的数据安全保护义务; D.数据保护有关工作完全交由受托方进行,委托方不承担数据安全责任。
答案解析 BC
《数据安全法》第四十条
27、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:______。( )
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;
B.定期对从业人员进行网络安全教育、技术培训和技能考核;
C.对重要系统和数据库进行容灾备份; D.制定网络安全事件应急预案,并定期进行演练; E.法律、行政法规规定的其他义务。
答案解析 ABCDE
《网络安全法》第三十四条
28、《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括______。( )
A.保密原则
B.合法原则 C.正当原则
D.必要原则 答案解析 BCD
《网络安全法》第四十一条
29、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:______。( )
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施; D.按照规定程序及权限对网络运营者法定代表人进行约谈。
答案解析 ABC
《网络安全法》第五十四条
30、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的______的能力。( )
A.完整性
B.真实性
C.保密性
D.可用性 答案解析 ACD
《网络安全法》第七十六条
31、以下行为可被认定为“未公开收集使用规则”:______。( )
A.在 App 中没有隐私政策,或者隐私政策中没有收集使用个人信息规则;
B.在 App 首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则; C.隐私政策等收集使用规则难以访问,如进入 App 主界面后,需多于 4 次点击等操作才能访问到; D.隐私政策等收集使用规则难以阅读,如文字过小过密、颜色过淡、模糊不清,或未提供简体中文版等。
答案解析 ABCD
《App 违法违规收集使用个人信息行为认定方法》第一条
32、以下行为可被认定为“违反必要原则,收集与其提供的服务无关的个人信息”:______。( )
A.收集的个人信息类型或打开的可收集个人信息权限与现有业务功能无关;
B.因用户不同意收集非必要个人信息或打开非必要权限,拒绝提供业务功能; C.App 新增业务功能申请收集的个人信息超出用户原有同意范围,若用户不同意,则拒绝提供原有业务功能,新增业务功能取代原有业务功能的除外; D.仅以改善服务质量、提升用户体验、定向推送信息、研发新产品等为由,强制要求用户同
意收集个人信息。
答案解析 ABCD
《App 违法违规收集使用个人信息行为认定方法》第四条
33、离开电脑、办公桌时,需要注意的是( )
A.锁定电脑屏幕 B.清理桌面敏感资料
C.长时间离开应该关闭电脑 D.出门记得关闭办公区域的门 答案解析 ABCD
34、关于用户密码,以下说法不正确的是:______。( )
A.为方便记忆,将手机解锁的 6 位数字密码与银行卡支付密码做相同设置; B.abcd1234 是非常安全的密码; C.公务邮箱密码复杂度应包括数字、字母、特殊字符等至少 2 种以上组合; D.个人密码在设置好后,无特殊情况应尽量不做更换。
答案解析 ABD
35、常见的非法获取用户口令的手段有:______。( )
A.通过网络监听;