网络安全知识竞赛学习题库_第1页
网络安全知识竞赛学习题库_第2页
网络安全知识竞赛学习题库_第3页
网络安全知识竞赛学习题库_第4页
网络安全知识竞赛学习题库_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识竞赛学习题库

1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安

全的行为向网信、电信、公安等部门举报。

对(正确答案)

2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其

他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

对(正确答案)

3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比

如使用姓名、工号或出生日期等作为口令。

错(正确答案)

4、利用互联网传播已经成为计算机病毒传播的主要途径。

对(正确答案)

5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风

险。

对(正确答案)

6、离开办公室或工作区域,应锁定电脑屏幕或关闭电脑。

对(正确答案)

7、生产计算机由于其特殊性,可以不实施安全管控措施。

错(正确答案)

8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。

对(正确答案)

9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬

盘等数据存储介质进行统一销毁。

对(正确答案)

10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的

情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

对•(正确答案)

11、外单位人员因工作需要使用公司计算机的,须经外单位人员管理部门许

可,报信息运维部门备案登记,在专人陪同或监督下使用。

对(正确答案)

12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。

对(正确答案)

13、系统初始密码符合密码复杂度和长度的,可长期使用。

错(正确答案)

14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维

护网络安全的需要,不得用于其他用途。

对(正确答案)

15、数据链路层的互联设备有网桥和交换机

对(正确答案)

16、离开电脑可以不锁屏。

错(正确答案)

17、计算机病毒一股都是通过网络进行传播的,如果我们的计算机不联网,可

以不用安装防病毒软件。

错(正确答案)

18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。

错(正确答案)

19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感

信息的纸质文件用碎纸机粉碎。

对(正确答案)

20、物理层的互联没备有中继器和集线器

对(正确答案)

21、外部来访人员现场工作或远程维护工作内容应在合同中明确规定,如果工

作涉及机密或秘密内容,应要求其签署保密协议。

对(正确答案)

22、计算机终端可以在高温、高湿的地方使用。

错(正确答案)

23、路由器是应用层的互联设备

错(正确答案)

24、严禁使用非加密的移动介质存储涉密信息

对(正确答案)

25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该

软件卸载。

错(正确答案)

26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表

现,不违反信息安全相关规定,值得提倡。

错(正确答案)

27、新余市教育城域网市直属学校包含有22所学校。

对(正确答案)

28、禁止在机房、办公室内吃食物、抽烟、随地吐痰。保持机房清洁干净,防

尘防潮。

对(正确答案)

29、机房应安排值三人员,负责机房的日常整理、卫生、检查门窗的关闭和行

为督导。

对(正确答案)

30、机房内严禁带入、存放易燃、易爆和危险物品。

对(正确答案)

31、机房内可以使用金属梯子。

错(正确答案)

32、网关是应用层的互联设备

对(正确答案)

33、进入机房必须爽鞋,雨具、鞋具等物品要归位摆放整齐。

对(正确答案)

34、机房内部不得大声喧哗、注意噪音的控制、保持安静的工作环境。

对(正确答案)

35、陌生人可以随意进出机房。

错(正确答案)

36、工作人员离开工作区域前,应保证工作区域内保存的重要文件、资料、设

备、数据处于安全保护状态。

对(正确答案)

37、Internet的核心协议是TCP/IP协议

对(正确答案)

38、最后离开机房的人员必须自觉检查和关闭所有机房门窗。

对(正确答案)

39、出现机房盗窃、破门、火警、水浸、等严重事件时,工作人员有义务以最

快的速度和最短的时间到达现场,协助处理相关的事件。

对(正确答案)

40、机房维护人员应学习常规的用电安全操作和知识,了解机房内部的供电、

用电设施的操作规程。

对(正确答案)

41、机房维护人员应经常实习、掌握机房用电应急处理步骤、措施和要领。

对(正确答案)

42、应安排非专业人员定期检查供电、用电设备、设施。

错(正确答案)

43、可以乱拉乱接电线

错(正确答案)

44、在真正接通设备电源之前必须先检查线路、接头是否安全连接以及设备是

否已经就绪、人员是否已经具备安全保护。

对(正确答案)

45、严禁随意对设备断电、更改设备供电线路,严禁随意串接、并接、搭接各

种供电线路。

对(正确答案)

46、如发现用电安全隐患,应即时采取措施解决,不能解决的必须及时向相关

负责人员提出解决。

对(正确答案)

46、机房人员对个人用电安全负责。外来人员需要用电的,可以随意接电。

错(正确答案)

47、机房工作人员需要离开当前用电工作环境,应检查并保证工作环境的用电

安全。

对(正确答案)

48、最后离开机房的工作人员,应检杳所有用电设备,应关闭长时间带电运作

可能会产生严重后果的用电设备。

对(正确答案)

49、禁止在无人看管下在机房中使用高温、炽热、产生火花的用电设备。

对(正确答案)

50、在使用功率超过特定瓦数的用电设备前,必须得到上级主管批准,并在保

证线路保险的基础上使用。

对(正确答案)

第二部分:单选题(1分一个,共125分)

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于什么攻击类型?()

A、拒绝服务(正确答案)

B、文件共享

C、BIND漏洞

I)、远程过程调用

2.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密(正确答案)

C、无线网

D、使用专线传输

3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何

种攻击手段?()

A、缓存溢出攻击

B、钓鱼攻击(正确答案)

C、暗门攻击

D、DDOS攻击

4.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这

可以防止()

A、木马

B、暴力攻击(正确答案)

C、IP欺骗

D、缓存溢出攻击

5.在以下认证方式中,最常用的认证方式是:()

A基于账户名/口令认证(正确答案)

B基于摘要算法认证

C基于PKI认证

D基于数据库认证

6.以下哪项不属于防止口令猜测的措施?()

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现(正确答案)

C、防止用户使用太短的口令

D、使用机器产生的口令

7.抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器(正确答案)

8.不属丁常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型百码(正确答案)

9.不属于计算机病毒防治的策略的是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘(正确答案)

10.在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全(正确答案)

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

11.SQL杀手蠕虫病毒发作的特征是什么()

A、大量消耗网络带宽(正确答案)

B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

12.当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障

B、安全风险缺口(正确答案)

C、管理方式的变

D、管理方式的缺口

13.我国的计算机年犯罪率的增长是()

A、10%

B、160%

C、60%(正确答案)

D、300%

14.信息安全风险缺口是指()

A.IT的发展与安全投入,安全意识和安全手段的不平衡(正确答案)

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

15.信息网络安全的第一个时代()

A、九十年代中叶

B、九十年代中叶前(正确答案)

C、世纪之交

D、专网时代

16.信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代(正确答案)

B、主机时代,PC机时代,网络时代

C、PC机时代,网络时代,信息时代

D、2001年,2002年,2003年

17.信息网络安全的第二个时代()

A、专网时代(正确答案)

B、九十年代中叶前

C、世纪之交

18.人对网络的依赖性最高的时代()

A、专网时代

B、PC时代

C、多网合一时代(正确答案)

D、主机时代

19.网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软,硬件的复杂性(正确答案)

D、软件的脆弱性

20.语义攻击利用的是()

A、信息内容的含义(正确答案)

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

21.1995年之后信息网络安全问题就是()

A、风险管理(正确答案)

B、访问控制

C、消除风险

D、回避风险

22.风险评估的三个要素()

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性(正确答案)

23.信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合(正确答案)

B、定性评估

C、定量评估

D、定点评估

24.信息安全中PDR模型的关键因素是()

A、人(正确答案)

B、技术

C、模型

D、客体

25.II算机网络最早出现在哪个年代<)

A、20世纪50年代

B、20世纪60年代(正确答案)

C、20世纪80年代

D、20世纪90年代

26.最早研究计算机网络的目的是什么?()

A、直接的个人通信;

B、共享硬盘空间、打印机等设备;

C、共享计算资源;(正确答案)

D、大量的数据交换。

27.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()

A、该蠕虫利用Unix系统上的漏洞传播

B、窃取用户的机密信息,破坏计算机数据文件(正确答案)

C、占用了大量的计算机处理器的时间,导致拒绝服务

D、大量的流量堵塞了网络,导致网络瘫痪

28.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,

最可靠的解决方案是什么?()

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁(正确答案)

D、安装防病毒软件

29.下面哪个功能屈于操作系统中的日志记录功能()

A、控制用户的作业排序和运行

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录(正确答案)

30.WindowsNT提供的分布式安全环境又被称为()

A^域(Domain)(正确答案)

B、工作组

C、对等网

D、安全网

31.下面哪一个情景属于身份验证(Authentication)过程()

A、用户依照系统提示输入用户名和口令(正确答案)

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅

读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到

这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错

误,并将这次失败的登录过程纪录在系统日志中

32.以网络为本的知识文明人们所关心的主要安全是()

A、人身安全

B、社会安全

C、信息安全(正确答案)

33.第一次出现“HACKER〃这个词是在()

A、BELL实验室

B、麻省理工AI实验室(正确答案)

C、AT&T实验室

34.可能给系统造成影响或者破坏的人包括()

A、所有网络与信息系统使用者(正确答案)

B、只有黑客

C、只有跨客

35.黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击(正确答案)

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

36.从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击

B、蠕虫攻击

C、病毒攻击(正确答案)

37.第一个计算机病毒出现在()

A、40年代

B、70年代(正确答案)

C、90年代

38.口令攻击的主要目的是()

A、获取口令破坏系统

B、获取口令进入系统(正确答案)

C、仅获取口令没有用途

39.通过口令使用习惯调查发现有大约—%的人使用的口令长度低于5个字符

的()

A、50.5

B、51.5(正确答案)

C、52.5

40.通常一个三个字符的口令破解需要()

A、18毫秒

B、18秒(正确答案)

C、18分

41.黑色星期四是指()

A、1998年11月3日星期四(正确答案)

B、1999年6月24日星期四

C、2000年4月13日星期四

42.大家所认为的对Internet安全技术进行研究是从时候开始的()

A、Internet诞生

B、第一个计算机病毒出现

C、黑色星期四(正确答案)

43.”算机紧急应急小组的简称是()

A、CERT(正确答案)

B、FIRST

C、SANA

44.邮件炸弹攻击主要是()

A、破坏被攻击者邮件服务器

B、添满被攻击者邮箱(正确答案)

C、破坏被攻击者邮件客户端

45.逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏(正确答案)

C、通过管理员控制启动执行,实施破坏

46.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判〃情节轻微,无罪

释放〃是因为()

A、证据不足

B、没有造成破坏

C、法律不健全(正确答案)

47.扫描工具()

A、只能作为攻击工具

B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具(正确答案)

48.全国首例计算机入侵银行系统是通过()

A、安装无限MODEM进行攻击(正确答案)

B、通过内部系统进行攻击

C、通过搭线进行攻击

49.广义地说,信息战是指敌对双方为达成各向的国家战略目标,为夺取

在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争()

A、政治、经济、国防、领土、文化、外交

B、政治、经济、军事、科技、文化、外交(正确答案)

C、网络、经济、信息、科技、文化、外交

50.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息

的,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

()

A、占有权、控制权和制造权

B、保存权、制造权和使用权

C、获取权、控制权和使用权(正确答案)

51.信息战的战争危害较常规战争的危害()

A、轻

B、重

C、不一定(正确答案)

52.信息战的军人身份确认较常规战争的军人身份确认()

A、难(正确答案)

B、易

C、难说

53.互联网用户应在其网络正式联通之日起内,到公安机关办理国际联网

备案手续()

A、三十日(正确答案)

B、二十日

C、十五日

D、四十日

54.一般性的计算机安全事故和计算机违法案件可由受理()

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)

D、案发地当地公安派出所

55.计算机刑事案件可由受理()

A、案发地市级公安机关公共信息网络安全监察部门(正确答案)

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

56.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,

—应当要求限期整改()

A、人民法院

B、公安机关(正确答案)

C、发案单位

D、以上都可以

57.传入我国的第一例计算机病毒是—()

A、小麻病毒

B、小球病毒(正确答案)

C、1575病毒

D、米开朗基罗病毒

58.我国是在一年出现第一例计算机病毒()

A、1980

B、1983

C、1988(正确答案)

D、1977

59.计算机病毒不能够()

A、破坏计算机功能或者毁坏数据

B、影响计算机使用

C、能够自我复制

D、保护版权(正确答案)

60.1994年我国颁布的第一个与信息安全有关的法规是()

A、国际互联网管理备案规定

B、计算机病毒防治管理办法

C、网吧管理规定

D、中华人民共和国计算机信息系统安全保护条例(正确答案)

61.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后

果严重的,将受到—处罚()

A、处五年以下有期徒刑或者拘役(正确答案)

B、拘留

C、罚款

D、警告

62.计算机病毒防治产品根据—标准进行检验()

A、计算机病毒防治产品评级准测(正确答案)

B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则

D、计算机病毒防治产品检验标准

63.《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994

B、1997

C、2000(正确答案)

D、1998

64.边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵

B、对网络运行状况进行检验与控制,防止外部非法入侵

C、对访问合法性进行检验与控制,防止外部非法入侵(正确答案)

65.路由设置是边界防范的()

A、基本手段之一(正确答案)

B、根本手段

C、无效手段

66.网络物理隔离是指()

A、两个网络间链路层在任何时刻不能直接通讯

B、两个网络间网络层在任何时刻不能直接通讯

C、两个网络间链路层、网络层在任何时刻都不能直接通讯(正确答案)

67.VPN是指()

A、虚拟的专用网络(正确答案)

B、虚拟的协议网络

C)虚拟的包过滤网络

68.带VPN的防火墙的基本原理流程是()

A、先进行流量检查(正确答案)

B、先进行协议检查

C、先进行合法性检查

69.防火墙主要可以分为()

A、包过滤型、代理性、混合型(正确答案)

B、包过滤型、系统代理型、应用代理型

C、包过滤型、内容过滤型、混合型

70.NAT是指()

A、网络地址传输

B、网络地址转换(正确答案)

C、网络地址跟踪

7LVPN通常用于建立—之间的安全通道()

A、总部与分支机构、与合作伙伴、与移动办公用户(正确答案)

B、客户与客户、与合作伙伴、与远程用户

C、总部与分支机构、与外部网站、与移动办公用户

72.在安全区域划分中DMZ区通常用做()

A、数据区

B、对外服务区(正确答案)

C、重要业务区

73.防火墙的部署()

只需要在与Internet相连接的出入口设置

B、在需要保护局域网络的所有出入口设置(正确答案)

C、需要在出入口和网段之间进行部署

74.防火墙是一个()

A、分离器、限制器、分析器(正确答案)

B、隔离器、控制器、分析器

C、分离器、控制器、解析器

75.目前的防火墙防范主要是()

A、主动防范

B、被动防范(正确答案)

C、不一定

76.目前的防火墙防范主要是()

A、主动防范

B、被动防范(正确答案)

C、不一定

77.IP地址欺骗通常是()

A、黑客的攻击手段(正确答案)

B、防火墙的专门技术

C、IP通讯的一种模式

78.《中华人民共和国网络安全法》自()起施行()

A.2016年7月1日

B.2017年7月1日

C.2017年6月1日(正确答案)

D.2016年12月1日

79.以下哪种行为能有效防止计算机感染病毒()

A.直接打开来历不明的邮件或附件

B.点击带有诱惑性的网页弹出窗口

C.使用第三方移动存储介质前未进行病毒扫描

D.安装防病毒软件,并定期更新病毒库(正确答案)

80.下列关于网络接入安全描述正确的是()

A.可通过无线共享等方式接入内网

B.可在使用移动上网卡的同时,接入内网

C.互联网出口应实现公司统一,严禁另行开通互联网出口(正确答案)

D.可让外来人员电脑随意接入公司网络

81.对网络安全理解正确的是()

A.网络安全是信息部门的事,和其他人员无关

B.网络安全全靠技术手段

C.网络安全、人人有责(正确答案)

D.网络安全只和计算机有关

82.在计算机终端上插入外来移动存储介质时,最合理的做法应该是()

A.直接打开移动存储介质

B.先对移动存储介质进行病毒扫描,确保安全后再使用(正确答案)

C.断开网络连接

D.对系统重要数据作好备份

83.某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪

个是错误()

A.使用附近信号最好的匿名无线网络(正确答案)

B.使用移动智能终端前应确保移动智能终端系统自身安全

C.使用可信的网络进行连接

D.在使用智能移动终端时,应将终端设备置于控制之下

84.关于第三方人员描述正确的是()

A.未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司

内部网络

B.外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工

作涉及机密或秘密信息内容,应要求其签署保密协议

C.外部来访人员工作结束后,应及时消除有关账户、过程记录等信息

D.以上都是(正确答案)

85.关于软件安装,以下说法正确的是()

A.安装使用与工作无关的应用软件

B.安装使用经信息部门验证来源可靠的软件(正确答案)

C.安装使用移动介质拷贝的绿色软件

D.安装使用互联网下载的破解软件

86.以下哪种行为不能有效防止计算机感染病毒()

A.不打开来历不明的邮件或附件

B.下载运行破解绿色软件(正确答案)

C.使用移动存储介质前进行病毒扫描

D.安装防病毒软件,并定期更新病毒库

87.计算机病毒主要是造成。损坏()

A.磁盘

B.磁盘驱动器

C.磁盘和其中的程序和数据(正确答案)

D.使磁盘发霉

88.保密工作是我们的一项重要工作,保密工伤的好坏直接关系到国家和企业

的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不

受损害。以下做法不符合保密要求的是O

A.不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密

B.为了工作方便,通过互联网直接传输公司涉密文件(正确答案)

C.对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设

备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,

并进行维修、报废登记

D.对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同

纸制文件,分密级管理,严格借阅、使用、保管及销毁制度

89.如下那些信息费产是对外公开信息()

A.网络IP地址及分配规则

B.用户手册

C.企业标准编码

D.公司的域名(正确答案)

90.员工离职时,下列做法不正确的是()

A.按照规定进行工作交接

B.不得擅自带走公司的知识性财物

C.拷贝自己电脑中的工作文件(正确答案)

D.不得透露公司的商业秘密

91.为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做()

A.看完的邮件就立即删除

B.定期删除邮箱的邮件送

C.定期备份邮件并删除(正确答案)

D.发附件时压缩附件

92.依据《中国南方电网有限责任公司保密工伫管理办法》,淘汰、报废处理

过涉密文件资料的计算机(包括笔记本电脑等)、移动存储介质和传真机、复印机、

多功能一体机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登

记,按有关保密手续履行审批手续,送交属地()集中销毁。()

A.公安机关

B.国家保密局销毁工作机构(正确答案)

C.信息管理部门

D.专业数据清除公司

93.从办公终端安全角度考虑,以下哪个是正确的()

A.将自己的帐号口令借给他人使用

B.离开办公室时,锁定计算机屏幕或关机(正确答案)

C.把用户名和口令信息记录在纸张上

D.把工作的涉密信息刻录成光盘

94.员工在进行互联网访问时,应该做到()

A.遵守法律、行政法规和国家其他有关规定

B.不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活

C.不得泄露国家和公司秘密。

D.以上都是(正确答案)

95.什么是垃圾邮件()

A.指内容和垃圾有关的电子邮件

B.指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非

法的电子邮件(正确答案)

C.指已经删除的电子邮件

D.指被错误发送的电子邮件

96.计算机病毒是指()

A.带细菌的磁盘

B.已损坏的磁盘

C.具有破坏性的特制程序(正确答案)

D.被破坏了的程序

97.下面哪个是保障敏感数据不丢失或泄漏出去的方式()

A.加密

B.备份

C.访问控制

D.以上都是(正确答案)

98.如下哪种口令是最佳的()

A.长度8位以上,并由字母、数字混合构成(正确答案)

B.邮件地址

C.办公电话号码

D.英语单词

99.以下哪种行为易发生计算机病毒感染()

A.安装防病毒软件,并定期更新病毒库

B.使用外来移动存储时首先进行病毒扫描

C.及时更新系统补丁

D.从互联网上下载别人破解的工具软件(正确答案)

100.在我们的日常工作和生活中,以下做法正确的是()

A.使用公用的网络打印机打印涉密文档

B.在公共场合与他人大声讨论机密信息

C.定期对重要数据进行备份(正确答案)

D.将账号和口令借给他人使用

101.在使用微信、QQ等社交工具时,应避免()

A.讨论公司敏感工作事项、传输敏感工作文件(正确答案)

B.聊天

C.讨论社会热点事件

D.发表个人观点

102.下面的上网行为中,做法错误的是()

A.访问互联网前确保电脑防火墙已开启

B.打开同事发来的邮件附件时,应对附件进行病毒扫描

C.以公司名义表达私人的意见或看法(正确答案)

D.提高上网安全意识,不浏览暴力、色情、反动等不良网站

103.下列那个不是应对网络钓鱼的方法()

A.不轻易泄露个人账户信息

B.不在不可信的网站上进行在线交易

C.谨慎转账汇款

D.随意点击中奖、退税等网站链接(正确答案)

104.下面哪些是保障敏感数据不丢失或泄漏出去的方式()

A.加密

B.备份

C.访问控制

D.以上都是(正确答案)

105.以下哪个行为对口算机终端带来安全风险()

A.按电源键强制关机

B.长期不重启计算机

C.将计算机放置在强磁、潮湿、尘多的地方

D.以上都是(正确答案)

106.对于社交网站安全防护,下列哪项是错误行为:()

A.尽量不要填写过于详细的个人资料

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制

D.信任他人转载的信息(正确答案)

107.依据《中国南方电网有限责任公司保密工作管理办法》,公司秘密包括商

业秘密和()

A.秘密

B.敏感信息

C.工作秘密(正确答案)

D.机密

108.员工发现办公用U盘突然损坏无法使用,此时应()

A.临时使用私人U盘

B.丢弃

C.拿到外面公司进行数据恢复

D.交由信息运维部门处理(正确答案)

109.以下关于用电客户信息,正确的是()

A:用电客户信息是由我单位收集的,可自行控制它的传播范围。

B:用电客户信息具有其价值,员工可贩卖、交易,获取利益。

C:用电客户信息是由我单位收集和整理的,无需实施保护措施。

D:将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供

给他人的,属违法行为。(正确答案)

110.各专业业务流程是信息()

A.对外公开

B.对内公开(正确答案)

C.秘密

D.机密

Ill.如下哪种不属于国家秘密()

A.国家事务的重大决策中的秘密事项

B.国防建设和武装力量活动中的秘密事项

C.外交和外事活动中的秘密事项以及对外承担保密义务的事项

D.公司的工资薪酬数据(正确答案)

112.以下哪一项不属于入侵检测系统的功能()

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包(正确答案)

113.以下关于计算机病毒的特征说法正确的是()

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征(正确答案)

D.计算机病毒只具有传染性,不具有破坏性

114.在故障达到上表标准后()小时内由值班人员负责上报相关管理办公室

A.0.5

B.1(正确答案)

C.2

D.4

115.交班者应在下班前()分钟全面巡视机房一次,按交班内容做好准备工

作。

A.10

B.15

C.30(正确答案)

D.60

116.在0SI七个层次的基础上,将安全体系划分为四个级别,以下那一个不

属于四个级别()

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全(正确答案)

117.审计管理指()

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查(正确答案)

D.保证信息使用者都可有得到相应授权的全部服务

118.加密技术不能实现()

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤(正确答案)

119.以下哪一项不属于入侵检测系统的功能()

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包(正确答案)

120.防止用户被冒名所欺骗的方法是()

A.对信息源发方进行身份验证(正确答案)

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

121.在以下人为的恶意攻击行为中,属丁主动攻击的是()

A、身份假冒(正确答案)

B、数据窃听

C、数据流分析

D、非法访问

122.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的

攻击形式属于哪一种()

A.拒绝服务(正确答案)

B.侵入攻击

C.信息盗窃

D.信息篡改

123.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地

将电子邮件寄给同一个收件人,这种破坏方式叫做()

A.邮件病毒

B.邮件炸弹(正确答案)

C.特洛伊木马

D.逻辑炸弹

124.对企业网络最大的威胁是()

A.黑客攻击

B.外国政府

C.竞争对手

D.内部员工的恶意攻击(正确答案)

125.以下对TCP和UDP协议区别的描述,哪个是正确的()

A.UDP用于帮助IP确保数据传输,而TCP无法实现

B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的

功能与之相反(正确答案)

C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的

功能与之相反

D.以上说法都错误

第三部分:多选题(1分一个,共25分)

1.依据《中国南方电网有限责任公司保密工作管理办法》,公司涉密人员离

岗、离职时,应:()

A.要求其不得从事电力相关工作。

B.清退个人所持有和使用的国家秘密载体和涉密信息设备。移交时,必须认

真清理清点,登记在册,办理移交手续,并作为办理离岗、离职手续的条件。(正

确答案)

C.应与其签订离岗、离职保密承诺书,保密承诺书应明确涉密人员离岗、离

职后应履行的保密义务以及违反承诺应承担的法律责任。(正确答案)

D.根据其从事卤位所涉及的秘密程度,扣压保密承诺金,如有违反,做相应

扣除。

2.以下哪些是公司互联网访问业务中要求实施安全措施()

A.实名制访问(正确答案)

B.黑白名单(正确答案)

C.上网行为记录(正确答案)

D.聊天内容记录

3.根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是()

A.签署安全保密承诺书(正确答案)

B.回收工作证件、徽章、钥匙(正确答案)

C.禁用相关系统账号及网络权限(正确答案)

D.回收软硬件设备、文档资料(正确答案)

4.计算机病毒可能造成的危害有哪些()

A.破坏数据(正确答案)

B.窃取数据(正确答案)

C.破坏系统(正确答案)

D.阻塞网络(正确答案)

5.当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能

造成以下安全威胁()

A.不经意间发表的言论有可能损害公司形象、破坏社会稳定和谐(正确答案)

B.安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击(正

确答案)

C.被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威

胁(正确答案)

D.保密意识薄弱,导致涉密信息泄露,造成巨大损失(正确答案)

6.智能手机已渐渐成为人们日常支付手段之一,为保证手机支付安全,应采取

以下哪些措施()

A.设置手机开机和支付密码;确保银行卡和手机分开放置。(正确答案)

B.不对手机实施越狱、Root等提权行为,不安装来历不明的软件(正确答案)

C.不随便扫描来历不明的二维码,确保访问的网站可靠。(正确答案)

D.不使用不明来源的WIFI联网。(正确答案)

7.安全生产信息沟通的方式可以是()

A.会议、简报、简讯(正确答案)

B.网络、广播、交谈(正确答案)

C.信函、电话(正确答案)

D.办公自动化(0A;、电子邮件(正确答案)

8.企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规

章引起的变化及:()

A.企业机构引起的变化(正确答案)

B.人员引起的变化(正确答案)

C.作业环境引起的变化(正确答案)

D.相关方(供应商、承包商)的变化(正确答案)

9.防止泄密要注意哪些事项()

A.不在网络、公共场合谈论内部工作;(正确答案)

B.不在公共和私人场所存储、携带和处理秘密信息;(正确答案)

C.不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息;(正确答

案)

D.不在个人电脑或网吧的电脑处理内部工作信息:(正确答案)

10.对于外部计算机终端的安全管理,以下正确的是()

A.外部计算机终端未经批准不得连接公司局域网。(正确答案)

B.外部计算机因工作需要需接入公司局域网的,须经外单位人员使用部门许

可,报信息部门审批。(正确答案)

C.接入公司局域网的外部计算机终端,须经过严格的安全检测,并在指定区

域、指定端口、按指定的方式接入,其操作过程应受到审计。(正确答案)

D.外部计算机在需要的情况下,可直接接入公司局域网

11.计算机终端长期不关机、不重启的安全风险是()

A.降低计算机的使用寿命(正确答案)

B.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论