《2024年全国“网络安全宣传周”安全防护知识题库与答案.docx》由会员分享,可在线阅读,更多相关《2024年全国“网络安全宣传周”安全防护知识题库与答案.docx(59页珍藏版)》请在优知文库上搜索。
1、2024年全国“网络安全宣传周安全防护知识题库与答案一、选择题1 .以下描述中,不属于系统感染有害程序的特征是(八)A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况2 .为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机3 .蹭网的主要目的是(八)A、节省上网费用B、信号干扰C、信息窃听D
2、、拥塞攻击4 .以下关于盗版软件的说法,错误的是(八)A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容5 .计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行(八)等处理的人机系统。A、采集、加工、存储、传输、检索B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索6 .信息安全风险是指人为或自然的(C)利用信息系统及其管理体系中存在的O导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱
3、点、威胁7 .下列说法错误的是(D)A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等8 .以下关于恶意代码防范的说法,错误的是(C)A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、
4、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门9 .专家建议手机等移动终端登陆网银、支付宝等APP应关闭(C)功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi10 .2014年3月央行发布关于进一步加强比特币风险防范工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?(C)A、技术风险B、市场风险C、政策风险11 .本省重要信息系统应当至少每几年进行一次自评估或检查评估?(B)A、一B、三C、五D、四12 .信息安全自评估服务机构应
5、当有专业评估人员不少于多少人?(C)A、8B、20C、10D、1513 .信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?(C)A、信息安全主管部门B、被评估单位的主管部门C、被评估单位14 .国家信息安全等级保护坚持什么原则?(B)A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护15 .信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?(B)A、2B、3C、4D、516 .信息系统运营、使用单位应当按照什么具体实施等级保护工作?(C)A、信息系统安全等级保护定级指南B、信
6、息安全技术信息系统安全管理要求(GB/T20269-2006)C、信息系统安全等级保护实施指南17 .涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?(B)A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障18 .对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?(B)A、一B、二C、三D、四19 .在信息系统安全管理中,基本的工作制度和管理方法是(C)A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理20 .涉密信息系统的等级由(八)确定A、系统使用单位B、信息化主管部门C、信息安全工作部门21 .信息安全管理中最核心的
7、要素是(C)A、技术B、制度C、人D、资金22 .下列哪个部门不属于典型的信息安全领导小组组成部门(八)A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门23 .政府信息系统应至少配备1名(八)A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员24 .以下不属于信息安全管理员的职责的是(八)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调25 .下列哪个措施是正确的(D)A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记
8、D、设备进出机房应建立台账26 .信息系统废弃阶段的信息安全管理形式是(D)A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收27 .做好信息安全应急管理工作的重要前提是(B)A、事件报告B、事件分级C、事件响应D、事件分类28 .数据容灾备份的主要目的和实质是(D)A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性29 .防火墙提供的接入模式中不包括(D)A、网关模式B、透明模式C、混合模式D、旁路模式30 .以下措施中对降低垃圾邮件数量没有帮助的是(八)A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子
9、邮件地址31 .防火墙是(C)在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术32 .下列不属于计算机病毒防治的策略的是(C)A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘33 .下面哪个场景属于审计的范畴(C)A、用户在网络上共享OffiCe文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对OffiCe文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程I)、用户依照系统提示输入用户名和口令34 .DES算法是哪种算法?(八)A
10、、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密35 .PKI(公共密钥基础结构)中应用的加密方式为?(B)A、对称加密B、非对称加密C、HASH加密D、单向加密36 .关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、两年B、每年C、四年D、三年37 .关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(D)0A、国家网络审查B、国家采购审查C、国家网信安全审查D、国家安全审查38 .以
11、下哪一个是数据保护的最重要的目标?(八)A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问39 .关键基础设施的具体范围和安全保护办法由(D)制定?A、省政府B、市政府C、县政府D、国务院40 .关键基础设施的范围是在定级备案的第(C)级(含)以上的保护对象中确定的?A一级B、二级C、三级D、四级41 .系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?(C)A、主机操作系统安全配置检查B、网络设备安全配置检查C、系统软件安全漏洞检查D、数据库安全配置检查42 .渗透测试作为网络安全评估的一部分,(C)0A、提供保证所有弱点都被发现B、在不需要
12、警告所有组织的管理层的情况下执行C、找到存在的能够获得未授权访问的漏洞D、在网络边界上执行不会破坏信息资产43 .一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?(B)A、开除这名职员B、限制这名职员访问敏感信息C、删除敏感信息D、将此职员送公安部门44 .下列属于主动安全防御的主要手段的是(B)A、调查、报告、分析、警报B、探测、预警、监视、警报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告45 .以下哪些不属于设置强口令的基本原则?(D)A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令46 .
13、个人信息安全最大的威胁是?(C)A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身缺乏安全意识D、信息安全产品和设备不够先进47 .根据国家标准信息安全技术信息安全事件分类分级指南(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是(D)A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额48 .以下信息安全事件中,不属于党政机关常见信息安全事件的是(B)A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D
14、、木马、蠕虫及病毒对计算机的破坏49 .对于山级信息安全事件,事件级别的研判部门和事件响应负责部门分别是(C)A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构I)、省级信息化主管部门、市级信息化主管部门50 .关于信息内容安全事件的应急处置措施,以下说法正确的是(D)A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响51 .用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取(八)措施。A、向公安机关报窠,注意保存有关证据,适时向其他人解释有关事实以消除影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户52 .好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)?A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、