《网络安全知识竞赛题库非单选.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库非单选.docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、 多项选择题1. “三网合一的“三网是指()_abc_ A.电信网 B.有线电视网 C.计算机网 2. 以下有关局域网的说法,正确的选项是()_acd_ A.局域网是一种通信网 B.连入局域网的数据通信设备只包括计算机 3. 用户可设置的文件的属性有()_bcd_ A.只写 B.隐藏 C.存档 4. 以下属于网络效劳提供者的是()_abcd_ A.网络接入效劳提供者 B.网络空间提供者 C.搜索引擎效劳提供者 5. 网络效劳提供者收集和使用个人信息应当符合的条件有()_abcd_ A.告知权利人 B.明示收集、使用信息的目的、方式和范围 C.经被收集者同意 6. 以下对电子邮件的表述,正确
2、的选项是()_bcd_ A.通讯双方必须都在场 B.邮件比人工邮件传送迅速、可靠且范围更广 D.电子邮件中可以发送文字、图像、语音等信息7. 威胁网络平安的主要因素有()_cd_ A.自然灾害 B.意外事故 C.计算机犯罪 D.“黑客行为8. 以下关于非对称密钥的说法,正确的选项是()_ad_钥对是用公钥来加密私钥来解密 钥来加密公钥来解密 钥对是用私钥来加密公钥来解密钥来加密私钥来解密9. 互联网接入效劳提供者应当记录上网用户的信息有()_abd_ A.上网时间 帐号 C.用户密码 10. 计算机信息系统的身份鉴别机制表现形式有ABDA、用户名和口令 B、USB KeyC、加密狗 D、指纹1
3、1. 数据保密性通过以下哪些技术手段实现ACA、数据存储加密 B、设置数据只读权限C、数据传输加密 D、CA证书12. 数据完整性通过以下哪些技术手段实现BDA、数据存储加密 B、设置数据只读权限C、数据传输加密 D、CA证书13. 以下哪些属于边界完整性检查措施ACDA、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进展检查,并准确定出位置,对其进展有效阻断C、对内部网络中用户访问互联网的行为进展记录D、对内部网络用户私自联到外部网络的行为进展检测后准确定出位置,并对其进展有效阻断14. 能够有效防止网络地址欺骗攻击ARP攻击的措施有ABCDA
4、、对网络中所有计算机进展实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等B、对网络中设备进展IP地址和MAC地址绑定C、开启计算机平安防护软件的ARP防护功能D、在计算机中部署ARP防火墙15. 我国桌面和移动智能手机操作系统分别主要来自哪个公司?ADA、美国微软公司 B、中国华为公司C、美国苹果公司D、美国谷歌公司16. 我国桌面操作系统,主要有哪三大公司?ABCA、微软WindowsB、苹果Mac OS X C、谷歌Chrome OSD、诺基亚Symbian 17. 信息平安风险评估分为哪几种?BCA、单位评估 B、自评估C、检查评估 D、部门评估18. 信息平安风险评估报告应
5、当包括哪些?ACDA、评估范围 B、评估经费 C、评估依据 D、评估结论和整改建议19. 公安机关负责信息平安等级保护工作的什么?ABCA、监视 B、检查 C、指导 D、经费20. 涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?ACDA、绝密 B、工作秘密 C、机密 D、秘密21. 以下属于信息平安管理员的职责的是BCDA、制定网络设备平安配置规那么B、对信息平安产品的购置提出建议C、对系统管理员的操作行为进展指导和监视D、负责信息平安保障工作的具体组织协调22. 以下哪些属于系统平安管理ACDA、系统日常维护B、网络管理C、权限管理D、用户管理23. 硬件管理主要包括以下哪几
6、个方面ABCDA、环境管理B、资产管理C、介质管理D、设备管理24. 介质管理包含以下哪几个内容ABCDA、建立介质管理制度B、对介质进展分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理25. 系统平安管理包括以下哪几个内容ABDA、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计26. 信息系统开发过程中平安管理包括ACDA、明确信息技术国际或国家标准B、采用最平安的措施C、明确信息系统平安保护等级D、对信息系统的平安功能进展评估27. 信息平安管理制度体系包括ABCDA、总体策略B、管理制度C、操作规程D、操作记录28. 以下属于终端计算机平安防护方法的是ABCD
7、A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的效劳D、定期备份重要资料及系统数据29. 在合理设置身份验证措施确保操作系统平安的方法中,应注意哪些事项ABCDA、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合平安要求并定期更换30. 严格的口令策略应包含哪些ABCA、满足一定的长度,比方8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令31. 如何关闭特定的计算机端口ACA、借助个人防火墙进展关闭B、通过windows TCP/IP端口过滤C、利用Windows
8、“本地平安策略D、通过互联网边界防火墙32. 如何平安浏览网页ABCDA、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项 D、提高警觉33. 以下哪些可以作为无线网络的平安技术标准进展实施ABCDA、有线对等加密WEPB、Wi-Fi保护接入WPAC、媒体访问控制MAC地址过滤D、效劳集标识符SSID34. 以下协议或应用,数据传输未进展加密的是BDA、SSH B、TelnetC、SET D、MSN35. 容灾备份主要有哪些方式ABCDA、存储介质容灾备份 B、数据级容灾备份C、应用级容灾备份 D、业务级容灾备份36. 从技术管理的角度分析,可以从BC两个方面来提高操
9、作系统的平安性。A、备份 B、监控C、审计日志 D、运行37. 以下哪些软件不可以用来实现用户数据的恢复ABCA、softice B、Ghost C、W32Dasm D、EasyRecvery 38. 信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有ABC A、信息系统技术文档、系统构造图B、应急电力供给、通信线路和器材C、消防设施、器材及材料D、应急网络、应用级灾备设施39. 有关人员平安的描述正确的选项是ABDA、人员的平安管理是企业信息平安管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预
10、算受限的情况下,职责别离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须去除离职员工所有的逻辑访问帐号40. 针对个人账户口令设置应遵循的原那么是ABCDA、扩大口令的字符空间 B、设置长口令C、选用无规律的字串 D、定期更换41. 如果你疑心一个黑客已经进入你的系统,以下措施有效的有ACDA、跟踪黑客在你系统中的活动 B、采用“蜜罐技术C、判断帐号是否被恶意克隆等影响 D、参考审计日志42. 为防止通过浏览网页感染恶意代码,以下措施有效的是ABDA、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览
11、器的活动脚本功能43. 如何防范个人口令被字典暴力攻击BCDA、确保口令不在终端上再现B、防止使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进展非法认证的次数44. 以下能有效减少无线网络的平安风险,防止个人隐私信息被窃取的措施有ABCDA、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,制止非法用户访问D、安装防火墙45. 如何平安地处理电子邮件ABCDA、邮箱的用户账号必须设置强口令B、直接删除来源、内容不明的邮件C、邮件附件中如果带有.exe等后缀的文件,应确认其平安性后才能翻开D、对于平安性要求高的邮件应加密发送46. 在日常操作中,应遵循以下
12、道德标准BCDA、不用计算机干扰他人生活B、不用计算机进展盗窃C、尊重他人的知识产权,不盗用他人的智力成果D、资源共享,平等地使用网络中的信息资源47. 在日常工作中,Linux及Windows系统相比,有哪些优势ABCDA、本钱低廉、绿色不保 B、系统稳定,易于管理C、开放源代码,平安性能好 D、拥有自主知识产权48. Windows系统下对用户管理正确的选项是ABCA、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用Administrator用户进展日常维护管理49. 网络平安工作的目标包括ABCDA、信息机密性; B、信息完整性; C、效劳可用性; D、可审查性
13、50. 智能卡可以应用的地方包括ABCDA、进入大楼; B、使用移动 ; C、登录特定主机; D、执行银行和电子商务交易51. 计算机信息系统的运行平安包括(ABC)A系统风险管理 B审计跟踪 C备份及恢复 D电磁信息泄漏52. 实施计算机信息系统平安保护的措施包括(AB) A平安法规 B平安管理 C组织建立 D制度建立53. 计算机信息系统平安管理包括(ACD) A组织建立 B事前检查 C制度建立 D人员意识54. 平安员应具备的条件: (ABD) A具有一定的计算机网络专业技术知识 B经过计算机平安员培训,并考试合格C具有大本以上学历 D无违法犯罪记录55. 网络操作系统应当提供哪些平安保
14、障(ABCDE) A验证(Authentication) B授权(Authorization)C数据保密性(Data Confidentiality) D数据一致性(Data Integrity)E数据的不可否认性(Data Nonrepudiation)56. Windows NT的域控制机制具备哪些平安特性?(ABC) A用户身份验证 B访问控制C审计(日志) D数据通讯的加密57. 从系统整体看,平安漏洞包括哪些方面(ABC) A技术因素 B人的因素 C规划,策略和执行过程58. 从系统整体看,下述那些问题属于系统平安漏洞(ABCDE)A产品缺少平安功能 B产品有Bugs C缺少足够的平
15、安知识 D人为错误 E缺少针对平安的系统设计59. 应对操作系统平安漏洞的根本方法是什么?(ABC) A对默认安装进展必要的调整 B给所有用户设置严格的口令 C及时安装最新的平安补丁 D更换到另一种操作系统60. 造成操作系统平安漏洞的原因(ABC)A不平安的编程语言 B不平安的编程习惯 C考虑不周的架构设计61. 严格的口令策略应当包含哪些要素(ABCD) A满足一定的长度,比方8位以上 B同时包含数字,字母和特殊字符C系统强制要求定期更改口令 D用户可以设置空口令62. 现场勘查主要包括以下几个环节_(ABCD)A对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 B现场现有电子数据的复
16、制和修复C电子痕迹的发现和提取,证据的固定及保全 D现场采集和扣押及事故或案件有关的物品63. 计算机平安事故原因的认定和计算机案件的数据鉴定,_ (ABC)A是一项专业性较强的技术工作 B必要时可进展相关的验证或侦查实验C可聘请有关方面的专家,组成专家鉴定组进展分析鉴定 D可以由发生事故或计算机案件的单位出具鉴定报告64. 有害数据通过在信息网络中的运行,主要产生的危害有(ABC)A攻击国家政权,危害国家平安 B破坏社会治安秩序 C破坏计算机信息系统,造成经济的社会的巨大损失65. 计算机病毒的特点_(ACD)A传染性 B可移植性 C破坏性 D可触发性66. 计算机病毒按传染方式分为_(BC
17、D)A良性病毒 B引导型病毒 C文件型病毒 D复合型病毒67. 计算机病毒的危害性有以下几种表现(ABC)A删除数据 B阻塞网络 C信息泄漏 D烧毁主板68. 以下哪些措施可以有效提高病毒防治能力(ABCD)A安装、升级杀毒软件 B升级系统、打补丁 C提高平安防范意识 D不要轻易翻开来历不明的邮件69. 计算机病毒的主要传播途径有(ABCD)A电子邮件 B网络 C存储介质 D文件交换70. (29)计算机病毒的主要来源有_(ACD)A黑客组织编写 B计算机自动产生 C恶意编制 D恶作剧71. 发现感染计算机病毒后,应采取哪些措施(ABC)A断开网络 B使用杀毒软件检测、去除C如果不能去除,将样
18、本上报国家计算机病毒应急处理中心 D格式化系统三、判断题1. 计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。 对 2. 在域名中,WWW是指万维网。 对 3. 公钥密码比传统密码更平安。 错4. 对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。 对 5. 在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。 对 6. 屏幕保护的密码是需要分大小写的。 对 7. 对于涉密信息系统实行分级保护,确定涉密信息系统平安等级,主要考虑的因素包括涉密信息
19、的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须到达的平安保护水平。8. 我国网络及信息平安事件预警等级分为I级特别严重、级严重和级较重,依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络及信息平安事件。9. 完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。10. 机房场地应防止设在建筑物的高层或地下室,以及用水设备的下层或隔壁。11. 脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。12. 威胁是指可能被威胁所利用的资产或假设干资产的薄弱环节。13. 资产是有价值的,组织的业务战略对资产
20、的依赖程度越高,资产价值就越大。14. 美国英特尔公司生产的CPU占全球市场份额约98%。15. 英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。16. 日本没有网络平安根本法和个人信息保护法。17. 涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。18. 受委托进展信息平安风险评估的效劳机构应当指导被评估单位开展整改,但不对整改措施的有效性进展验证。19. 从事信息平安风险评估效劳的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。20. 国家保密工作部门负责等级保护工作中有关保密工作的监视、检查、指导。21. 新建第二级以上信息系统
21、,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。22. 采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。23. 数据信息是信息系统的重要资产。24. 信息平安产品是信息系统的重要组成局部。25. 有效管理互联网聊天记录,如选择不保存聊天记录、定期删除聊天记录或对聊天记录进展加密等。26. 个人计算机密码设置要符合平安要求,并定期更换。27. 系统平安管理主要包括系统日常维护、用户和权限、操作审计等。28. 资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。29. 信息平安管理员根据实际需要可兼
22、任病毒管理员的职责。30. 人员管理是信息平安工作的核心内容。31. 信息系统运行环境包括机房环境和办公环境两局部。32. 通过“计算机管理-共享文件夹-共享路径停顿默认共享后,在操作系统重启时,默认共享仍会翻开。33. 软件加密本钱低,使用灵活、更换方便;硬件加密效率高,单平安性较低。34. 电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。35. 信息平安防护是一个“过程,而非一个“程序。36. 差分备份是将最近修改的数据进展备份,其备份速度快、易恢复、备份策略较复杂。37. 数字证书多采用PKI技术来实现。38. 防火墙必须要提供VPN和NAT等功能。39. 通过网络扫描可以
23、判断目标主机的操作系统类型。40. 可以采用内容过滤技术来过滤垃圾邮件。41. 在来自可信站点的电子邮件中输入个人或财务信息是平安的。42. 设备设施故障是指信息系统自身故障而导致的信息平安事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。 43. 为防止在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进展病毒检查,同时在系统中禁用U盘的自动播放功能。 44. 装有微信、支付宝等软件的智能手机丧失后,用户仅需补办sim卡即可。45. 家用计算机可直接登录Windows无需设置密码。46. 邮件的附件如果
24、是带有.exe、 、.pif、.pl、.src和.vbs为后缀的文件,应确定其平安后再翻开。 47. 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。48. 当盗版软件标注“绝对不含有病毒时,才能放心使用该盗版软件。() 49. 只要能搜索到无需密码的WiFi就可以连接使用。50. 在设置网银密码时不使用生日或 号码等简单的数字密码。51. 不下载使用盗版软件是一种防止感染木马的有效措施。52. 不同的网络应用效劳使用不同的密码。 二、 操作题6道203、用户在离开计算机时,应当对系统进展锁定操作。对于Windows操作系统,以下哪项快捷键组合能实现系统锁定功
25、能。BA、Ctrl+C B、Win +LC、Ctrl+L D、Win +D 204、以下哪项操作对发现恶意代码不能提供帮助。DA、点击360杀毒的全盘查杀按钮B、在运行中输入“msconfig,查看是否存在可疑启动项C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器 D、设置IE浏览器主页为百度205、以下现象中哪些说明计算机可能感染恶意代码或遭受了黑客攻击。 ABCDEA、系统本地用户和组中出现不明帐户B、无法修改IE浏览器主页C、查看任务管理器发现CPU占用率到达90%并出现死机现象D、无法启动杀毒软件E、QQ号被盗206、以下哪项存储介质不适宜存储工作文档。DA、个人移动硬盘B、个人U盘C、本地硬盘D、网盘207、当发现无法上网时,一般的故障排查步骤应是。ABCD A、查看网卡指示灯是否闪烁B、确定IP地址是否正确C、使用 ping命令确定能否连通网关D、更换DNS效劳器地址208、假设发现计算机感染了恶意代码,最有效的措施是B。A、使用杀毒软件查杀恶意代码B、格式化所有硬盘重装系统C、使用自动更新功能更新系统补丁D、重启系统
限制150内