2022年大学生网络安全知识竞赛参考题库(600题).docx





《2022年大学生网络安全知识竞赛参考题库(600题).docx》由会员分享,可在线阅读,更多相关《2022年大学生网络安全知识竞赛参考题库(600题).docx(120页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年大学生网络平安知识竞赛参考题库(600题)一、单项选择题1 .现阶段,我国互联网的信息过滤技术已能够到达input。A、完全不能识别违法有害信息B、识别局部违法有害信息C、识别任何违法有害信息D、删除所有合法有害信息答案:B.互联网中”的含义是?A、网站地址B、木马病毒C、万维网D、局域网答案:C.以下关于Session,理解错误的选项是?A、session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构 (也可能就是使用散列表)来保存信息。B、保存session id的方式可以采用cookie,这样在交互过程中浏览器可以自动 的按照规那么把这个标识发挥给服务器。一般这个c
2、ookie的名字都是类似于SEEESIONIDC、只要关闭浏览器,session就消失了.新建第二级以上信息系统,应当在投入运行后()日内,由其运营、使用单 位到所在地设区的市级以上公安机关办理备案手续。A、50B、30C、60D、20答案:B.以下哪些MIME类型是文本类型?A、 text/plainB、text/javascr i ptC text/htmlD、 text/css答案:A30.微软系统更新补丁服务器的简称是?A、 WSUSB、LUAC、VBSD、 WSSU答案:A31.首先需要将信息系统及其中的信息资产进行(),才能在此基础上进行下一 步的风险评估工作。Ax资产赋值答案:A
3、BCDE6 . ISO/1EC21827标准模型关注系统平安工程的实施能力,是一种面向工程的评估方法。IS0/IEC21827将平安工程服务提供者的能力划定为?A、非正式执行级B、计划并跟踪级C、良好定义级D、定量控制级E、持续改善级答案:ABCDE7 .网信部门和有关部门的工作人员()的,依法给予处分。A、玩忽职守B、滥用职权C、徇私舞弊D、收受贿赂E、尚不构成犯罪答案:ABCE8 .网络运营者应当制定网络平安事件应急预案,及时处置()等平安风险;Av计算机病毒B、系统错误C、网络攻击D、网络侵入E、系统漏洞 答案:ACDE9 .建立完善的计算机病毒防范制度,包括。A、设置专人负责计算机病毒
4、防范工作,统一组织和实施网络的计算机病毒防范 工作B、建立计算机病毒预警机制,严格执行病毒检测及报告措施C、建立计算机病毒预警机制,严格执行病毒检测及报告措施D、应及时更新防病毒软件版本、杀毒引擎和病毒库E、建立病毒监控中心,对网络内计算机感染病毒的情况进行监控答案:ABCDE10 .国家对互联网上网服务营业场所经营单位的经营活动实行许可制度。未经许 可,任何O不得从事互联网上网服务经营活动A、组织B、单位C、个人D、部门E、公司答案:AC.保证数据平安和备份恢复主要从()控制点考虑。A、数据完整性B、数据保密性C、数据平安性D、备份和恢复E、数据时效性答案:ABD11 .依据政府信息公开条例
5、,行政机关应当主动公开的信息包括0 oA、涉及公民、法人或者其他组织切身利益的B、需要社会公众广泛知晓或者参与的C、反映本行政机关机构设置 职能 办事程序等情况的D、环境保护、公共卫生 平安生产 食品药品 产品质量的监督检查情况的E、国家机密政策答案:ABC.现有的公钥密码体制中使用的密钥包括A、公开密钥B、私有密钥C、对称密钥D、口令E、非否答案:AB12 . 一家网站报道了著名影星李某的一些信息,其中属于敏感个人信息的是()oA、姓名B、宗教信仰C、政治观点D、医疗E、性取向 答案:BCDE13 .以下哪些是个人敏感信息()。A、个人财产信息B、个人康健生理信息C、个人生物识别信息D、个人
6、身份信息E、网络身份标识信息答案:ABCDE14 .网络运营者、网络产品或者服务的提供者违反网络平安法第二十二条第 三款 第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由 有关主管部门责令改正,可以根据情节单处或者并处警告没收违法所得 处违 法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款,对直接 负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的, 并可以责令()或者撤消营业执照。A、暂停相关业务B、主动发布对外公告C、停业整顿D、关闭网站E、撤消相关许可证答案:ACDE15 . WAF透明代理模式,一直无法切换到正常模式的可能原因有?A、H
7、A没协商成功B、开启端口检测功能C、端口联动功能开启D、没有保护站点答案:ABD.关于TCSEC关于可信度计算机评估准那么中,说法不正确的选项是。A、类A中的级别A1是最高平安级别B、类C中的级别C1是最高平安级别C、类D中的级别D1是最高平安级别。D、类A中的级别A1是最低平安级别E、以上都不对答案:BCD.信息平安管理旨在实现信息的()A、不可否认性B、完整性C、正确性D、可用性E、机密性答案:BDE16 .确定BCM战略涉及以下哪些内容()A、人员B、利害相关方C、设备D、技术E、供应商答案:ABDE.下面不属于拒不履行信息网络平安管理义务罪的内容是()A、致使违法信息大量传播的B、明知
8、他人利用信息网络实施犯罪,为其犯罪提供互联网接入 服务器托管、 网络存储 通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:BE17 .单点登录(SinglesignOn,简称SSO)是目前比拟流行的企业业务整合的解决 方案之一。主要的单点登录协议有input?A、基于Kerberos的单点登录协议B、基于FIDO的单点登录协议C、基于SAML的单点登录协议D、基于Open ID的单点登录协议E、基于RADIUS的单点协议答案:ACD18 .在信息平安风险评估中,平安控制措施可以分为()A、事前措施B、事后措施
9、C预防性控制措施D、保护性控制措施E、技术措施答案:CD. 2015年反恐怖主义法规定,电信业务经营者、互联网服务提供者应当为()依法进行防范、调查恐怖活动提供技术接口和解密等技术支持和协助。Ax网信办B、公安机关C、国家平安机关D、电信主管部门E、工商部门答案:BC19 .违反计算机信息网络国际联网平安保护管理方法()规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的出发A、第十一条B、第十二条C、第十五条D、第十六条E、第十三条 答案:AB.网络隔离(Network I solati on),主要是指把两个或两个以上的网络通过物理 设备隔离开来,使得在任何时刻、任何两个网
10、络之间都不会存在物理连接。() 不是实现网络隔离技术的设备。A、防火墙技术B、隔离网闸C、路由器D、网关E、入侵检测答案:ACDE20 .系统平安的测试深度宜由系统的()确定A、本质B、复杂度C、部署时间D、使用人数E、重要性答案:AE.建立完善的计算机病毒防范制度,包括()A、设置专人负责计算机病毒防范工作,统一组织和实施网络的计算机病毒防范 工作B、建立计算机病毒预警机制,严格执行病毒检测及报告措施C、建立计算机病毒预警机制,严格执行病毒检测及报告措施D、应及时更新防病毒软件版本 杀毒引擎和病毒库E、建立病毒监控中心,对网络内计算机感染病毒的情况进行监控答案:ABCDE21 .未按国家有关
11、规定开展网络平安认证 检测 风险评估等活动,由有关主管部门()oA、给予提醒B、责令改正D、给予批评E、以上都不对答案:BC.信息平安等级保护管理方法由。联合发布。A、公安部B、国家平安局C、国家保密局D、国家密码管理局E、国务院信息化工作办公室答案:ACDE22 .实施侵犯他人隐私权的违法有害信息行为,主要表达为()。A、任何组织和个人窃取或者以其他非法方式获取公民个人电子信息B、任何组织和个人出售或者非法向他人提供公民个人电子信息C、任何组织和个人对提供的公民个人电子信息未予以严格保密,导致泄露 篡 改 毁损D、任何组织和个人在发现法律禁止发布或者传输的可能涉及个人隐私信息的,未履行停止传
12、输该信息E、将热播影视作品等置于首页答案:ABCD.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德, 不得危害网络平安,不得利用网络从事0等活动A、危害国家平安 荣誉和利益,煽动颠覆国家政权 推翻社会主义制度B、煽动分裂国家 破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、 民族歧视C、传播暴力 淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序D、侵害他人名誉 隐私 知识产权和其他合法权益E、侵害他人知识产权和其他合法权益答案:ABCDE23 .全国人大常委会关于加强网络信息保护的决定规定,网络服务提供者和 其他企业事业单位在业务活动中收集、使用公民个人电子信息,
13、应当遵循0的原 那么。A、合法B、正当C、公平D、必要E、自愿答案:ABDB、保密性赋值C、资产分类D、完整性赋值答案:C32.不属于常见把入侵主机的信息发送给攻击者的方法是()A、 E-MAILB、UDPC、 ICMPD、连接入侵主机答案:D33 .随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面 承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式 的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某个本科生院网 站遭遇SQL群注入(MassSQLInjection)攻击,网站发布的重要信息被篡改成为 大量签名,所以该校在某信息平安公司的建议下
14、配置了状态检测防火墙,其原因 不包括0A、状态检测防火墙可以应用会话信息决定过滤规那么B、状态检测防火墙具有记录通过每个包的详细信息能力C、状态检测防火墙过滤规那么与应用层无关,相比于包过滤防火墙更易安装和使 用D、状态检测防火墙结合网络配置和平安规定做出接纳 拒绝 身份认证或报警 等处理动作. 2014年6月,在中国与联合国首次联合举办的“信息和网络平安问题国际研 讨会”上,中国正式提出了维护网络空间平安的原那么包括()。A、和平原那么B、主权原那么C、共治原那么D、普惠原那么E、共赢原那么答案:ABCD34 .在应急处置中,关于根除阶段,下面说法正确的选项是()A、因为在进行清除工作过程中
15、,由于事情繁多很容易就忽略一两个至关重要的 细节,而忽略任何细节都有可能导致另一起突发的事件 法律证据留有缺陷或受 到破坏B、通常这一阶段需要借助软件,我们在准备阶段就预备了各种平安工具,此时 应该用它们对系统进行彻底的清理C、被恶意程序感染的文件最好格式化处理,并用确保干净的备份加以替代D、对机密的环境来说,快速格式化那么更加彻底一些E、根除阶段的操作因不同的系统和网络环境而异,受害者和响应者在平时都应 该准备好相关的知识储藏,按照既定的流程加以根除答案:ABCE. PKI技术是目前网络平安建设的基础与核心,是电子商务平安实施的基本保 障。PKI技术的典型应用有?A、平安电子邮件B、匿名登陆
16、C、平安Web服务D、VPN应用E、网上商业或政务行为答案:ACDE35 .网络运营者具有以下平安保护义务:()。A、制定内部平安管理制度和操作规程B、采取防范计算机病毒和网络攻击、网络侵入等危害网络平安行为的技术措施。C、采取监测、记录网络运行状态、网络平安事件的技术措施。D、采取数据分类、重要数据备份和加密等措施E、法律、行政法规规定的其他义务答案:ABCDE.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识 别自然人个人身份的各种信息,包括但不限于自然人的()等。A、姓名;B、出生日期C、身份证件号码D、个人生物识别信息E、住址答案:ABCDE36 .对人员平安的管理,
17、主要涉及两方面:对内部人员的平安管理和对外部人员 的平安管理。控制点具体包括()A、人员录用B、人员离岗C人员考核D、平安意识教育和培训E、外部人员访问管理答案:ABCDE.互联网企业不得提供、复制、发布、传播含有以下内容的信息。A、淫秽B、赌博C、搞笑D、暴力E、凶杀答案:ABDE37 .按照公安部关于认定淫秽及色情出版物的暂行规定的规定,认定淫秽及 色情出版物的条件包括0。A、淫亵性地具体描写性行为和心理感受或公然宣扬色情淫荡形象B、可能导致普通人腐化堕落C、整体上不是淫秽的,但其中一局部有淫秽的内容,且没有艺术价值或者科学 价值D、属于有关人体生理、医学知识的科学著作E、包含轻微色情内容
18、的文艺作品答案:ABC38 . ISO/1EC21827标准模型关注系统平安工程的实施能力,是一种面向工程的评估方法。IS0/IEC21827针对平安工程实践评估标准的模型主要涵盖了。方面的内容?A、工程生命周期B、整个组织阶段C、与网络的规范交互D、与其他规范之间的交互作用E、与其他系统组件的交互答案:ABDE39 .在制定备份策略和选择备份方式时,以下说法不正确的选项是()oA、增量备份可以作为其他备份的基线B、全备份可以作为其他备份的基线C、增量备份是最适合用来经常变更数据的备份D、差分备份是最适合用来经常变更数据的备份E、差分备份可以把文件恢复过程简单化答案:AD.我国网络平安工作的轮
19、廓是0A、以关键信息基础设施保护为重心B、强调落实网络运营者的责任C、注重保护个人利益D、以技术 产业 人才为保障 答案:ABCD40 .任何单位和个人不得利用国际联网制作 复制、查阅和传播()信息。A、煽动抗拒、破坏宪法和法律、行政法规实施,或者颠覆国家政权,推翻社会 主义制度的B、煽动分裂国家 破坏国家统一,或者民族仇恨, 民族歧视,破坏民族团结的C、捏造或者歪曲事实,散布谣言,扰乱社会秩序,或者公然侮辱他人、捏造事 实诽谤他人的D、宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪,或者其 他违反宪法和法律、行政法规的E、以上都不对答案:ABCD41 .以下关于cc攻击说法正确的
20、选项是?A、cc攻击需要借助代理进行B、cc攻击利用的时tcp协议的缺陷C、cc攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行答案:ACD.侵犯公民人身、民主权利的违法有害信息主要包括()。A、煽动民族仇恨、 民族歧视的信息B、推翻社会主义制度的信息C、侮辱、诽谤他人的信息D、侵犯他人隐私权的信息E、淫秽色情信息答案:ACD42 .我国互联网信息内容平安管理机构划分为专项监管机构和综合监管机构,那么属于我国互联网信息内容平安专项治理机构的有()。A、国家互联网信息办公室B、公安部C、国家知识产权局D、国家保密局E、国家平安部答案:CDE43 .按照壳的目的和作用,加壳工具可以分为
21、()。A、压缩壳B、保护壳C、扩展壳D、控制壳E、扩充壳答案:AB44 .根据信息平安连续性要求,单位和组织应建立、记录、实施和维持。A、在业务连续性过程中包含信息平安控制措施、支持系统和工具B、在业务灾难恢复过程中包含信息平安控制措施, 支持系统和工具C、不利情况下维持已有信息平安控制措施的过程、规程和实施更改D、不利情况下需要维持的信息平安控制措施的补偿措施E、不利情况下不能维持的信息平安控制措施的补偿措施 答案:ABCE.在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。跨站请求伪 造攻击防御主要有()。A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABC4
22、5 .为了防止一些电子产品产生的电磁干扰影响或破坏其他电子设备的正常工作, 一般的干扰抑制方法有()A、加入滤波器B、采用带屏蔽层的变压器C、采用压敏电阻等吸波器件D、加强电路制作工艺E、以上都不对答案:ABCD.以下关于定级要素与信息系统平安保护等级的关系的说法错误的0A、国家平安受到严重损害属于平安等级第二级B、公民 法人和其他组织的合法权益受到特别严重损害属于平安等级第四级C、社会秩序 公共利益受到严重损害属于平安等级第四级D、社会秩序 公共利益受到特别严重损害属于平安等级第三级E、公民、法人和其他组织的合法权益受到严重损害属于平安等级第二级答案:ABCD46 .建设关键信息基础设施应当
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 大学生 网络安全 知识竞赛 参考 题库 600

限制150内