网络安全题库考试和答案.docx

上传人:王** 文档编号:1119287 上传时间:2024-03-31 格式:DOCX 页数:24 大小:87.69KB
下载 相关 举报
网络安全题库考试和答案.docx_第1页
第1页 / 共24页
网络安全题库考试和答案.docx_第2页
第2页 / 共24页
网络安全题库考试和答案.docx_第3页
第3页 / 共24页
网络安全题库考试和答案.docx_第4页
第4页 / 共24页
网络安全题库考试和答案.docx_第5页
第5页 / 共24页
网络安全题库考试和答案.docx_第6页
第6页 / 共24页
网络安全题库考试和答案.docx_第7页
第7页 / 共24页
网络安全题库考试和答案.docx_第8页
第8页 / 共24页
网络安全题库考试和答案.docx_第9页
第9页 / 共24页
网络安全题库考试和答案.docx_第10页
第10页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全题库考试和答案.docx》由会员分享,可在线阅读,更多相关《网络安全题库考试和答案.docx(24页珍藏版)》请在优知文库上搜索。

1、一、单项选择题(90道)1、国务院于哪年的6月28日印发了关于大力推进信息化发展和切实保障信息安全若干意见OA、2OIOB2011C、2012D20132、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定OA、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是OA、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、关于维护互联网安全的决定是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了中华人民共和国电子签名法D、中华人民共和国电子签名法的实施年份是2004年4、我国

2、哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、中华人民共和国信息安全法B、中华人民共和国电信条例C、中华人民共和国计算机信息系统安全保护条例D、中华人民共和国个人信息保护法5、我国第一部保护计算机信息系统安全的专门法规是OA、计算机信息网络国际联网管理暂行规定B、中华人民共和国信息安全法C、中华人民共和国电信条例D、中华人民共和国计算机信息系统安全保护条例6、不属于中华人民共和国保守国家秘密法中第48条规定的违法行为的选项是OA、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行

3、为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、中华人民共和国电子签名法的实施时间是OA、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语OA、计算机信息网络国际联网管理暂行规定B、中华人民共和国计算机信息系统安全保护条例C、计算机信息网络国际联网管理暂行规定实施办法D、中华人民共和国电信条例9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权(

4、)A、信息网络传播保护条例B、中华人民共和国电信条例C、互联网上网服务营业场所管理条例D、中华人民共和国计算机信息系统安全保护条例10、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的关于维护互联网安全的决定中规定的犯罪行为OA、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定II、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行A、采集、加工、 B、采集、处理、 C、生产、加工、 D、生产、处理、存储、 传输、 存储、 传输、传输、 检索 传输、 检索O等

5、处理的人机系统。 检索检索12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁13、下列说法错误的是OA、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等14、以下关于恶意代码防范的说法,错误的是OA、服务器和终端设备(办

6、公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门15、信息系统安全保护等级分为OA、三级B、四级C、五级D、六级16、机房等重要区域应配置(),控制、鉴别和记录进入的人员A、电子锁B、电子门禁系统C、摄像头D、防盗锁17、信息系统安全风险评估的形式分为OA、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估18、O是指保护资产、抵御威胁、减少脆弱

7、性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。A、安全事件B、安全措施C、安全风险D、安全需求19、O是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。A、安全事件B、安全措施C、安全风险D、安全需求20、信息资产的三个安全属性是OA、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官OA、2005B、2009C2015D、200722、互联网始于1969年的哪个国家?OA、英国B、美国C、中

8、国D、法国23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?OA、毒区(DUqU)B、震网(Stuxnet)C、火焰(FIame)D、蠕虫(WOrm)24、美国爱德华斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?OA、美国中央情报局B、美国联邦调查局C、美国国家安全局25、黑客攻击苹果的0,致使全球诸多当红女星裸照曝光,云安全问题值得关注?AsStoreBxWatChC、iCloudD、Iphone26、乱扫二维码,支付宝的钱被盗,主要是中了?()A、僵尸网络B、病毒C、木马D、蠕虫27、互联网金融元年一般指的是O年,其安全问题也因此引起关注?A、2012B2013C2014D、2015

9、28、专家建议手机等移动终端登陆网银、支付宝等APP应关闭O功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()A、50、500B、500、5000C、5000、5000D、5000、5000030、2014年3月央行发布关于进一步加强比特币风险防范工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?OA、技术风险B、市场风险C、政策风险31、江苏省信息安全风险评估管理办法(试行)适用于什么范围?

10、OA、本省行政区域内信息系统风险评估及其管理活动B、本省行政区域内信息系统风险评估C、本省行政区域内信息系统管理活动32、江苏省信息安全风险评估管理办法(试行)规定本省从事信息安全测评的专门机构是哪个单位?OA、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?OAs-*B、三C、五D、四34、信息安全自评估服务机构应当有专业评估人员不少于多少人?OA、8B、20C、10D、1535、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?OA、信息安全主管部门B、被评估单位的

11、主管部门C、被评估单位36、国家信息安全等级保护坚持什么原则?OA、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?OA、2B、3C、4D、538、信息系统运营、使用单位应当按照什么具体实施等级保护工作?OA、信息系统安全等级保护定级指南B、信息安全技术信息系统安全管理要求(GBzT20269-2006)C、信息系统安全等级保护实施指南39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?OA、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障40、

12、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?OA、一B、二C、三D、四41、在信息系统安全管理中,基本的工作制度和管理方法是OA、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理42、涉密信息系统的等级由()确定A、系统使用单位B、信息化主管部门C、信息安全工作部门43、信息安全管理中最核心的要素是OA、技术B、制度C、人D、资金44、下列哪个部门不属于典型的信息安全领导小组组成部门OA、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门45、政府信息系统应至少配备1名()A信息安全员B、病毒防护员C、密钥管理员D、数据库管理员

13、46、以下不属于信息安全管理员的职责的是OA、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调47、下列哪个措施是正确的OA、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账48、信息系统废弃阶段的信息安全管理形式是OA、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收49、做好信息安全应急管理工作的重要前提是OA、事件报告B、事件分级C、事件响应D、事件分类50、使用快捷命令进

14、入本地组策略编辑器的命令是?OA、devmgmt.mscBgpedit.mscC、fsmgmt.mscD、Iusrmgnmsc51、数据容灾备份的主要目的和实质是OA、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性52、防火墙提供的接入模式中不包括()A、网关模式B、透明模式C、混合模式D、旁路模式53、以下措施中对降低垃圾邮件数量没有帮助的是OA、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址54、防火墙是O在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术55、下列不属于计算机病毒防治的策略的是OA、及时升

15、级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘56、下面哪个场景属于审计的范畴OA、用户在网络上共享OfTiCe文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对OffiCe文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令57、下列属于主动安全防御的主要手段的是OA、调查、报告、分析、警报B、探测、预警、监视、警报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告58、以下哪些不属于设置强口令的基本原则?OA、扩大口令的字符空间B、选用无规律的字串C、设置长口令

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!