2020年中小学网络安全知识竞赛题库及答案

2020年夏季网络安全知识竞赛题库及答案

1、《中华人民共和国网络安全法》施行时间(2017年6月1日)

2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。(社会公共利益)

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。(网络安全事件应急预案)

4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。(收集分析通报应急处置)

5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。(五日五万元五十万元)

6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______ 以上______以下罚款,没有违法所得的,处______以下罚款,对水滴筹_大病筹款入口直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。(一倍十倍一百万元一万元十万元)

7、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。(一倍十倍一百万元)

8、网络运营者应当为_______、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(公安机关)

9、国家______负责统筹协调网络安全工作和相关监督管理工作。(网信部门)

10、关键信息基础设施的运营者采购网络产品和服务,可能影响________的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。(国家安全)

11、关键信息基础设施的运营者应当自行或者委托网络安全服务机构_______对其网络的安全性和可能存在的风险检测评估。(至少一年一次)

12、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处_______ 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。(十万元以上五十万元以下)

13、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处_____ 罚款,并可以由有关主管部门责令暂停

相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。(十万元以上五十万元以下)

14、下列关于“网络信息安全”说法正确的有_______。(网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)

15、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施________。(同步规划、同步建设、同步使用)

16、国家采取措施,________来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。ABC(监测、防御、处置)

17、因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。(《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》)众筹平台

18、网络安全事件应急预案应当按照事件发生后的________、________等因素对网络安全事件进行分级。(危害程度、影响范围)

19、网络运营者应当制定网络安全事件应急预案,及时处置______等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。(计算机病毒、网络攻击、网络侵入、系统漏洞)

20、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全______等安全服务。(认证、风险评估、检测)

21、任何个人和组织有权对危害网络安全的行为向______等部门举报。(网信、电信、公安) 22、我们应当及时修复计算机操作系统和软件的漏洞,是因为(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)

23、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( Wi-Fi钓鱼陷阱)

24、木马程序一般是指潜藏在用户电脑中带有恶意性质的( 远程控制软件)

25、2014年2月27日,中共中央总书记、国家主席、中央军企业众筹融资平台_中小企业融资咨询与辅导广告二十年辅导经验,辅导32家企业成功上市,3300家企业正在接受明德的辅导, 查看详情 > 委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(网络安全、信息化)

26、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(确保个人数据和隐私安全)

27、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、_______、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。(网络聊天室)

28、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、

通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处_______以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。(50000)

29、网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。(系统漏洞、计算机病毒、网络攻击、网络侵入)30、为了防御网络监听,最常用的方法是_______(信息加密)

31、网络攻击的种类_______(物理攻击,语法攻击,语义攻击)

32、以网络为本的知识文明人们所关心的主要安全是_______ (信息安全)

33、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密,_______ (不得泄露、篡改、毁损,不得出售或者非法向他人提供。)34、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的,_______ (有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止)。

35、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。_______ (未取得许可或者未履行备案手续的,不得从事互联网信息服务。)

36、从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的,_______ (在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)37、_______ 、玩忽职守、滥用职权、徇私舞弊,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。(电信管理机构和其他有关主管部门及其工作人员)

38、制作、复制、发布、传播《互联网信息服务管理办法》第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关法律、行政法规的规定予以处罚;_______ (对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。)

39、互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全等管理制度。(用户注册、信息审核、应急处置、安全防)40、依法取得的互联网新闻信息服务提供者,可以通过开设的用户公众账号采编发布新闻信息。(互联网新闻信息采编发布资质)

41、互联网用户公众账号信息服务使用者应当履行责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有

2020年网络安全测试题及答案(题库共41题)

一、单选题(共计45分)

1、下面哪个场景属于审计的范畴()

A.用户依照系统提示输入用户名和口令

B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改

D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容

正确答案:B

2、蹭网的主要目的是()

A.拥塞攻击

B.信息窃听

C.节省上网费用

D.信号干扰

正确答案:C

3、互联网始于1969年的哪个国家?()

A.法国

B.中国

C.英国

D.美国

正确答案:D

4、政府信息系统应至少配备1名()

A.数据库管理员

B.密钥管理员

C.信息安全员

D.病毒防护员

正确答案:C

5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()

A.木马、蠕虫及病毒对计算机的破坏

B.系统因遭恶意攻击和破坏而无法提供服务

C.重要、敏感信息的泄露

D.系统因遭篡改而导致扣费、转账等非法操作正确答案:D

6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()

A.设置开机密码

B.升级系统至Windows7

C.安装360安全卫士

D.开启自动更新功能正确答案:B

7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

A.谁主管,谁保障

B.谁主管,谁运维

C.谁主管,谁负责正确答案:C

8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()

A.省级信息化主管部门、市级信息化主管部门

B.省级信息化主管部门、市厅级应急指挥机构

C.工信部、省或部委

D.工信部、省级信息化主管部门正确答案:B

9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()

A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力

B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率

C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估

D.有利于验证信息系统备机备件的完备情况正确答案:D

10、以下不属于人肉搜索的侵权范围的是()

A.人身自由权

B.人格权

C.隐私权

D.肖像权正确答案:A

11、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

A.2013

B.2012

C.2010

D.2011 正确答案:D

12、下列关于我国涉及网络信息安全的法律说法正确的是()

A.《中华人民共和国电子签名法》的实施年份是2004年

B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

C.在1979年的刑法中已经包含相关的计算机犯罪的罪名

D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件答案:D

13、网络隐私权的内涵包括()

A.以上皆是

B.个人数据如有错误,拥有修改的权利

C.网络隐私有不被他人了解的权利

D.自己的信息由自己控制答案:A

14、《中华人民共和国电子签名法》的实施时间是()

A.2005年6月23日

B.2005年4月1日

C.1994年2月28日

D.2004年8月28日答案:B

15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()

A.立即报告本地信息化主管部门,申请应急专业队伍支援

B.立即通知本地通信运营商,对本单位门户网站进行重置操作

C.立即向本地公安机关报案,保存有关计算机数据证据资料

D.立即电话本单位信息中心值班人员通报该安全事件答案:D

16、使用快捷命令进入本地组策略编辑器的命令是?()

A.lusrmgr.msc

B.fsmgmt.msc

C.devmgmt.msc

D.gpedit.msc

正确答案:D

17、我国第一部保护计算机信息系统安全的专门法规是()

A.《中华人民共和国计算机信息系统安全保护条例》

B.《中华人民共和国电信条例》

C.《计算机信息网络国际联网管理暂行规定》

D.《中华人民共和国信息安全法》正确答案:A

18、机房等重要区域应配置(),控制、鉴别和记录进入的人员

A.防盗锁

B.摄像头

C.电子锁

D.电子门禁系统答案:D

19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

A.政策风险

B.技术风险

C.市场风险正确答案:A

20、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用

3G、4G数据流进行操作才比较安全?

A.免费WiFi

B.无线网络

C.收费WiFi 正确答案:C

21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。

A.联系微信运营单位,注销对方微信账户

B.在微信上向对方还击,以牙还牙

C.向公安机关报案,注意保存证据,适时向其他人解释有关事实以消除影响

D.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论

正确答案:C

22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

A.《信息系统安全等级保护实施指南》

B.《信息系统安全等级保护定级指南》

C.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

正确答案:A

23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

A.2007

B.2015

C.2005

D.2009

正确答案:A

24、防火墙提供的接入模式中不包括()

A.旁路模式

B.混合模式

C.网关模式

D.透明模式

正确答案:A

25、以下描述中,不属于系统感染有害程序的特征是()

A.文件字节数发生异常变化,可能出现数据文件丢失情况

B.系统内存空间、磁盘空间异常减少或磁盘访问时间变长

C.系统提示检测不到硬盘而无法正常启动

D.系统运行变慢,异常宕机或重启正确答案:C

26、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A.安全需求

B.安全风险

C.安全事件

D.安全措施答案:D

27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()

A.5

B.4

C.2

D.3 正确答案:D

28、下列情形中属于重大网络与信息安全事件的是()

A.对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件

B.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件

C.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失

D.信息系统中断运行30分钟以上、影响人数10万人以上答案:D

29、防火墙是()在网络环境中的具体应用。

A.防病毒技术

B.访问控制技术

C.字符串匹配

D.入侵检测技术答案:B

30、为了保护个人电脑隐私,应该()

A.以上都是

B.废弃硬盘要进行特殊处理

C.删除来历不明文件

D.使用“文件粉碎”功能删除文件正确答案:A

31、要安全浏览网页,不应该()

A.在他人计算机上使用“自动登录”和“记住密码”功能

B.定期清理浏览器Cookies

C.定期清理浏览器缓存和上网历史记录

D.禁止使用ActiveX控件和Java脚本正确答案:A

32、下列哪个部门不属于典型的信息安全领导小组组成部门()

A.安全管理部门

B.业务应用部门

C.后勤服务部门

D.信息技术部门

正确答案:C

33、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

A.弱点、威胁

B.威胁、脆弱性

C.脆弱性、威胁

D.威胁、弱点

正确答案:B

34、下列有关网络安全的表述,正确的是()

A.尚没有绝对安全的网络,网民要注意保护个人信息

B.只要设定了密码,网络就是安全的

C.只要装了杀毒软件,网络就是安全的

D.只要装了防火墙,网络就是安全的

正确答案:A

35、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

A.《中华人民共和国计算机信息系统安全保护条例》

B.《互联网上网服务营业场所管理条例》

C.《信息网络传播保护条例》

D.《中华人民共和国电信条例》

正确答案:C

36、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

A.江苏省经信委信息安全处

B.江苏省软件评测中心

C.江苏省信息安全测评中心

正确答案:C

37、抵御电子邮箱入侵措施中,不正确的是()

A.自己做服务器

B.不要使用纯数字

C.不用生日做密码

D.不要使用少于6位的密码

正确答案:A

38、根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()

A.建造和运维该信息系统的经费数额

B.该事件对社会造成影响的范围和程度

C.信息系统自身的重要程度

D.对信息系统及数据遭破坏而导致损失的程度

正确答案:A

39、以下措施中对降低垃圾邮件数量没有帮助的是()

A.谨慎共享电子邮件地址

B.举报收到垃圾

C.安全入侵检测软件

D.使用垃圾邮件筛选器正确答案:C

40、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

A.2015

B.2014

C.2012

D.2013

正确答案:D

41、信息系统废弃阶段的信息安全管理形式是()

A.组织信息系统废弃验收

B.组织建设方案安全评审

C.开展信息安全风险评估

D.组织信息系统安全整改

正确答案:A

42、信息安全管理中最核心的要素是()

A.资金

B.人

C.技术

D.制度

正确答案:B

43、外部人员对关键区域的访问,以下哪个措施是不正确的()

A.驻场开发人员签订合同后即可视为内部人员

B.运维外包人员不能随意接入单位内部网络

C.需要报请领导批准

D.要安排专人全程陪同正确答案:A

44、信息系统安全风险评估的形式分为()

A.检查评估和非检查评估

B.检查评估和自评估

C.委托评估和自评估

D.第三方评估和自评估正确答案:B

45、国家信息安全等级保护坚持什么原则?()

A.公安定级、单位保护

B.单位定级、部门保护

C.自主定级、自主保护正确答案:C

二、多选题(共计28分)

1、在日常操作中,应遵循以下道德规范()

A.资源共享,平等地使用网络中的信息资源

B.尊重他人的知识产权,不盗用他人的智力成果

C.不用计算机干扰他人生活

D.不用计算机进行盗窃

正确答案:A、B、D

2、下列关于我国涉及网络信息安全的法律说法不正确的是()

A.《中华人民共和国电子签名法》的实施年份是2004年

B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

C.在1979年的刑法中已经包含相关的计算机犯罪的罪名

D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

正确答案:A、B、C

3、我国桌面操作系统,主要有哪三大公司?()

A.诺基亚Symbian

B.谷歌ChromeOS

C.微软Windows

D.苹果MacOSX

正确答案:B、C、D

4、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。

A.运行

B.审计日志

C.备份

D.监控

正确答案:B、D

5、公安机关负责信息安全等级保护工作的什么?()

A.经费

B.指导

C.监督

D.检查

正确答案:B、C、D

6、下列哪些软件不可以用来实现用户数据的恢复()

A.EasyRecvery

B.W32Dasm

C.softice

D.Ghost 正确答案:B、C、D

7、美国于2011年发布了哪两个战略?()

A.网络空间行动战略

B.网络空间技术战略

C.网络空间国际战略

正确答案:A、C

8、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()

A.秘密

B.机密

C.绝密

D.工作秘密正确答案:A、B、C

9、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()

A.只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改

B.甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏

C.无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查

D.甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案

正确答案:A、B、D

10、以下协议或应用,数据传输未进行加密的是()

A.MSN

B.SET

C.SSH

D.Telnet 正确答案:A、D

11、如何关闭特定的计算机端口()

A.通过互联网边界防火墙

B.利用Windows“本地安全策略”

C.借助个人防火墙进行关闭

D.通过windowsTCP/IP端口过滤

正确答案:B、C

12、信息安全管理制度体系包括()

A.操作记录

B.操作规程

C.总体策略

D.管理制度

正确答案:A、B、C、D

13、介质管理包含以下哪几个内容()

A.介质的保密管理

B.加强介质存放环境的维护和管理

C.建立介质管理制度

D.对介质进行分类和标识

正确答案:A、B、C、D

14、容灾备份主要有哪些方式()

A.业务级容灾备份

B.应用级容灾备份

C.存储介质容灾备份

D.数据级容灾备份正确答案:A、B、C、D

15、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()

A.向权威认证机构获取对方的公钥

B.向对方发一个明文索取公钥

C.制造一个公钥发给对方

D.采用其它联系方式向对方索取公钥

正确答案:A、D

16、下列哪些属于典型的信息安全领导小组组成部门()

A.后勤服务部门

B.安全管理部门

C.信息技术部门

D.业务应用部门

正确答案:B、C、D

17、为防止通过浏览网页感染恶意代码,以下措施有效的是()

A.禁用IE浏览器的活动脚本功能

B.不使用IE浏览器,使用Opera之类的第三方浏览器

C.先把网页保存到本地再浏览

D.关闭IE浏览器的自动下载功能

正确答案:A、C、D

18、针对个人账户口令设置应遵循的原则是()

A.定期更换

B.选用无规律的字串

C.扩大口令的字符空间

D.设置长口令正确答案:A、B、C、D

19、互联网的13台根服务器分布在哪些国家?()

A.英国

B.瑞典

C.日本

D.美国

E.中国正确答案:A、B、C、D

20、下列选项中关于司法解释及其出台年份对应正确的选项是()

A.最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年

B.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年

C.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年

D.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年

正确答案:A、C

21、以下属于信息安全管理员的职责的是()

A.负责信息安全保障工作的具体组织协调

B.对系统管理员的操作行为进行指导和监督

C.制定网络设备安全配置规则

D.对信息安全产品的购置提出建议

正确答案:A、B、D

22、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有()

A.应急网络、应用级灾备设施

B.消防设施、器材及材料

C.信息系统技术文档、系统结构图

D.应急电力供应、通信线路和器材

正确答案:B、C、D

23、系统安全管理包括以下哪几个内

A.操作审计

B.监控设备运行情况

C.系统日常维护

D.用户和权限管理

正确答案:A、C、D

24、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()

A.在计算机中部署ARP防火墙

B.开启计算机安全防护软件的ARP防护功能

C.对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等

D.对网络中设备进行IP地址和MAC地址绑定

正确答案:A、B、C、D

25、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()

A.违反了《计算机软件保护条例》

B.无法享受正版软件的升级服务,易被攻击利用

C.盗版软件没有相关的培训、技术支持

D.可能被攻击者捆绑木马病毒

正确答案:B、C、D

26、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()

A.制作、传播计算机病毒等破坏性程序罪

B.破坏计算机信息系统数据、应用程序罪

C.非法侵入计算机信息系统罪

D.破坏计算机信息系统功能罪

正确答案:A、B、C、D

27、以下哪些可以作为无线网络的安全技术规范进行实施()

A.服务集标识符(SSID)

B.媒体访问控制(MAC)地址过滤

C.有线对等加密(WEP)

D.Wi-Fi保护接入(WPA)

正确答案:A、B、C、D

28、以下哪些属于边界完整性检查措施()

A.对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断

B.对内部网络中用户访问互联网的行为进行记录

C.检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为

D.对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断

正确答案:A、B、C

三、判断题(共计27分)

1、人员管理是信息安全工作的核心内容。()

A.错

B.对

正确答案:B

2、个人计算机密码设置要符合安全要求,并定期更换。()

A.错

B.对

正确答案:B

3、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()

A.错

B.对

正确答案:B

4、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()

A.错

B.对

正确答案:B

5、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。()

A.错

B.对

正确答案:A

6、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。()

A.错

B.对

7、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()

A.错

B.对

正确答案:B

8、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()

A.错

B.对

正确答案:B

9、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()

A.错

B.对

正确答案:B

10、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()

A.错

B.对

正确答案:B

11、通过网络扫描可以判断目标主机的操作系统类型。()

A.错

B.对

正确答案:B

12、数字证书多采用PKI技术来实现。()

A.错

B.对

正确答案:B

13、家用计算机可直接登录Windows无需设置密码。()

A.错

B.对

正确答案:A

14、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()

A.错

B.对

正确答案:B

15、只要能搜索到无需密码的WiFi就可以连接使用。()

A.错

B.对

正确答案:A

16、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。()

A.错

B.对

正确答案:B

17、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()

A.错

B.对

正确答案:B

18、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()

A.错

B.对

19、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()

A.错

B.对

正确答案:A

20、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。()

A.错

B.对

正确答案:A

21、可以采用内容过滤技术来过滤垃圾邮件。()

A.错

B.对

正确答案:B

22、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()

A.错

B.对

正确答案:A

23、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()

A.错

B.对

正确答案:A

24、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()

A.错

B.对

正确答案:A

25、防火墙必须要提供VPN和NAT等功能。()

A.错

B.对

正确答案:A

26、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。()

A.错

B.对

正确答案:A

27、不同的网络应用服务使用不同的密码。()

A.错

B.对

正确答案:B

相关文档
最新文档