网络安全知识竞赛试题库_非单选.pdf
《网络安全知识竞赛试题库_非单选.pdf》由会员分享,可在线阅读,更多相关《网络安全知识竞赛试题库_非单选.pdf(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、. 专业 .专注. . word 完美格式. 一、多选题1.“ 三网合一 ” 的“ 三网” 是指() _abc_ A.电信网B.有线电视网C.计算机网D.交换网2.下列有关局域网的说法 ,正确的是 () _acd_ A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理范围D.局域网具有高数据传输率3.用户可设置的文件的属性有() _bcd_ A.只写B.隐藏C.存档D.只读4.下列属于网络服务提供者的是() _abcd_ A.网络接入服务提供者B.网络空间提供者C.搜索引擎服务提供者. 专业 .专注. . word 完美格式. D.传输通道服务提供者5.网络服
2、务提供者收集和使用个人信息应当符合的条件有() _abcd_ A.告知权利人B.明示收集 、使用信息的目的 、方式和范围C.经被收集者同意D.经监督管理机构许可或备案6.以下对电子邮件的表述 ,正确的是 () _bcd_ A.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息7.威胁网络安全的主要因素有() _cd_ A.自然灾害B.意外事故C.计算机犯罪D.“ 黑客” 行为8.以下关于非对称密钥的说法,正确的是 () _ad_ A.加密密钥对是用公钥来加密私钥来解密B.签名密钥对是用私钥来加密公钥来解密. 专
3、业 .专注. . word 完美格式. C.加密密钥对是用私钥来加密公钥来解密D.签名密钥对是用公钥来加密私钥来解密9.互联网接入服务提供者应当记录上网用户的信息有() _abd_ A.上网时间B.用户帐号C.用户密码D.互联网地址10. 计算机信息系统的身份鉴别机制表现形式有(ABD)A、用户名和口令B、USB Key C、加密狗 D、指纹11. 数据保密性通过以下哪些技术手段实现(AC)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA 证书12. 数据完整性通过以下哪些技术手段实现( BD)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA 证书13. 以下哪些属于边
4、界完整性检查措施(ACD)A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置 ,对其进行有效阻断. 专业 .专注. . word 完美格式. C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断14. 能够有效防止网络地址欺骗攻击(ARP攻击)的措施有 (ABCD)A、对网络中所有计算机进行实名登记,登记计算机 IP 地址、MAC 地址和使用人姓名 、部门等B、对网络中设备进行IP地址和 MAC 地址绑定C、开启计算机安全防护软件的ARP防护功能D、
5、在计算机中部署ARP防火墙15. 我国桌面和移动(智能手机 )操作系统分别主要来自哪个公司?(AD)A、美国微软公司B、中国华为公司C、美国苹果公司 D、美国谷歌公司16. 我国桌面操作系统 ,主要有哪三大公司 ?(ABC)A、微软 WindowsB 、苹果 Mac OS X C、谷歌 Chrome OSD 、诺基亚 Symbian 17. 信息安全风险评估分为哪几种?(BC)A、单位评估B、自评估C、检查评估D、部门评估18. 信息安全风险评估报告应当包括哪些?(ACD)A、评估范围B、评估经费C、评估依据D、评估结论和整改建议. 专业 .专注. . word 完美格式. 19. 公安机关负
6、责信息安全等级保护工作的什么?(ABC)A、监督 B、检查 C、指导 D、经费20. 涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?(ACD)A、绝密 B、工作秘密C、机密 D、秘密21. 以下属于信息安全管理员的职责的是(BCD)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调22. 以下哪些属于系统安全管理(ACD)A、系统日常维护B、网络管理C、权限管理D、用户管理23. 硬件管理主要包括以下哪几个方面(ABCD)A、环境管理B、资产管理C、介质管理. 专业 .专注. . word
7、完美格式. D、设备管理24. 介质管理包含以下哪几个内容(ABCD)A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理25. 系统安全管理包括以下哪几个内容(ABD)A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计26. 信息系统开发过程中安全管理包括(ACD)A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估27. 信息安全管理制度体系包括(ABCD)A、总体策略B、管理制度C、操作规程. 专业 .专注. . word 完美格式. D、操作记录28. 以下属于终端计算机
8、安全防护方法的是(ABCD)A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据29. 在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项(ABCD)A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换30. 严格的口令策略应包含哪些(ABC)A、满足一定的长度 ,比如 8 位以上B、同时包含数字 ,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令31. 如何关闭特定的计算机端口(AC)A、借助个人防火墙进行关闭B、通过 wind
9、ows TCP/IP 端口过滤. 专业 .专注. . word 完美格式. C、利用 Windows “ 本地安全策略 ”D、通过互联网边界防火墙32. 如何安全浏览网页 (ABCD)A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理 IE浏览器加载项D、提高警惕33. 以下哪些可以作为无线网络的安全技术规范进行实施(ABCD)A、有线对等加密 (WEP)B、Wi-Fi 保护接入 (WPA)C、媒体访问控制 (MAC)地址过滤 D、服务集标识符 (SSID)34. 以下协议或应用 ,数据传输未进行加密的是(BD)A、SSH B、Telnet C、SET D、MSN 35. 容灾备份
10、主要有哪些方式 (ABCD)A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份36. 从技术管理的角度分析 ,可以从 (BC)两个方面来提高操作系统的安全性。A、备份 B、监控C、审计日志D、运行. 专业 .专注. . word 完美格式. 37. 下列哪些软件不可以用来实现用户数据的恢复(ABC)A、softice B 、Ghost C、W32Dasm D 、EasyRecvery 38. 信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备 。以下属于常用信息系统应急设备装备的有(ABC )A、信息系统技术文档 、系统结构图B、应急电力供应 、通信
11、线路和器材C、消防设施 、器材及材料D、应急网络 、应用级灾备设施39. 有关人员安全的描述正确的是(ABD)A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后 ,必须清除离职员工所有的逻辑访问帐号40. 针对个人账户口令设置应遵循的原则是(ABCD)A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换41. 如果你怀疑一个黑客已经进入你的系统,以下措施有效的有 (ACD)A、跟踪黑客在你系统中的活动B、采用“ 蜜罐” 技术
12、C、判断帐号是否被恶意克隆等影响D、参考审计日志. 专业 .专注. . word 完美格式. 42. 为防止通过浏览网页感染恶意代码,以下措施有效的是 (ABD)A、先把网页保存到本地再浏览B、关闭 IE浏览器的自动下载功能C、不使用 IE 浏览器 ,使用 Opera 之类的第三方浏览器D、禁用 IE 浏览器的活动脚本功能43. 如何防范个人口令被字典暴力攻击(BCD)A、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数44. 以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有(ABCD)A、使用 WPA 等加
13、密的网络B、定期维护和升级杀毒软件C、隐藏 SSID,禁止非法用户访问D、安装防火墙45. 如何安全地处理电子邮件 (ABCD)A、邮箱的用户账号必须设置强口令B、直接删除来源 、内容不明的邮件C、邮件附件中如果带有 .exe 等后缀的文件 ,应确认其安全性后才能打开. 专业 .专注. . word 完美格式. D、对于安全性要求高的邮件应加密发送46. 在日常操作中 ,应遵循以下道德规范 (BCD)A、不用计算机干扰他人生活B、不用计算机进行盗窃C、尊重他人的知识产权 ,不盗用他人的智力成果D、资源共享 ,平等地使用网络中的信息资源47. 在日常工作中 ,Linux 与 Windows 系统
14、相比 ,有哪些优势 (ABCD)A、成本低廉 、绿色不保B、系统稳定 ,易于管理C、开放源代码 ,安全性能好D、拥有自主知识产权48. Windows 系统下对用户管理正确的是(ABC)A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用 Administrator用户进行日常维护管理49. 网络安全工作的目标包括 (ABCD)A、信息机密性 ; B、信息完整性 ; C、服务可用性 ; D、可审查性. 专业 .专注. . word 完美格式. 50. 智能卡可以应用的地方包括(ABCD)A、进入大楼 ;B、使用移动电话 ;C、登录特定主机 ;D、执行银行和电子商务交易
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 试题库 非单选
限制150内