网络安全知识题库

2017年广东电网有限责任公司网络安全知识

在线学习题库

一、判断题

1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(正确)

2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(正确)

3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。(错误)

4、利用互联网传播已经成为计算机病毒传播的主要途径。(正确)

5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险.(正确)

6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.(正确)

7、生产计算机由于其特殊性,可以不实施安全管控措施。(错误)

8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(正确)

9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。(正确)

10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接.(正确)

11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。(正确)

12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确)

13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用.(错误)

14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途. (正确)

15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。(错误)

16、离开电脑可以不锁屏.(错误)

17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。(错误)

18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误)

19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。(正确)

20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批.(正确)

21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确)

22、计算机终端可以在高温、高湿的地方使用.(错误)

23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确)

24、严禁使用非加密的移动介质存储涉密信息(正确)

25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。(错误)

26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。(错误)

二、单选题

1、《中华人民共和国网络安全法》自()起施行(C )

A. 2016年7月1日

B. 2017年7月1日

C。2017年6月1日

D. 2016年12月1日

2、以下哪种行为能有效防止计算机感染病毒( D )

A。直接打开来历不明的邮件或附件

B. 点击带有诱惑性的网页弹出窗口

C。使用第三方移动存储介质前未进行病毒扫描

D。安装防病毒软件,并定期更新病毒库

3、下列关于网络接入安全描述正确的是(C )

A。可通过无线共享等方式接入内网

B。可在使用移动上网卡的同时,接入内网

C。互联网出口应实现公司统一,严禁另行开通互联网出口

D。可让外来人员电脑随意接入公司网络

4、对网络安全理解正确的是(C )

A。网络安全是信息部门的事,和其他人员无关

B。网络安全全靠技术手段

C. 网络安全、人人有责

D。网络安全只和计算机有关

5、在计算机终端上插入外来移动存储介质时,最合理的做法应该是(B )

A. 直接打开移动存储介质

B。先对移动存储介质进行病毒扫描,确保安全后再使用

C。断开网络连接

D。对系统重要数据作好备份

6、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任.( D )

A. 主要、次要

B。监管、主体

C。次要、主要

D。主体、监管

7、某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个是错误( A )

A。使用附近信号最好的匿名无线网络

B. 使用移动智能终端前应确保移动智能终端系统自身安全

C。使用可信的网络进行连接

D. 在使用智能移动终端时,应将终端设备置于控制之下

8、关于第三方人员描述正确的是(D)

A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络

B。外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议

C。外部来访人员工作结束后,应及时清除有关账户、过程记录等信息

D。以上都是

9、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理(D)

A。上网下载杀毒软件并杀毒

B。把手头的事干完,稍后再处理

C. 锁定屏幕

D。关机、断开网络

10、关于软件安装,以下说法正确的是(B)

A。安装使用与工作无关的应用软件

B。安装使用经信息部门验证来源可靠的软件

C. 安装使用移动介质拷贝的绿色软件

D. 安装使用互联网下载的破解软件

11、以下哪种行为不能有效防止计算机感染病毒(B)

A. 不打开来历不明的邮件或附件

B. 下载运行破解绿色软件

C。使用移动存储介质前进行病毒扫描

D。安装防病毒软件,并定期更新病毒库

12、计算机病毒主要是造成()损坏( C )

A。磁盘

B。磁盘驱动器

C。磁盘和其中的程序和数据

D. 使磁盘发霉

13、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以下做法不符合保密要求的是( B )

A。不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密

B。为了工作方便,通过互联网直接传输公司涉密文件

C. 对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记D。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度

14、如下那些信息资产是对外公开信息(D)

A。网络IP地址及分配规则

B。用户手册

C。企业标准编码

D. 公司的域名

15、员工离职时,下列做法不正确的是( C )

A. 按照规定进行工作交接

B. 不得擅自带走公司的知识性财物

C。拷贝自己电脑中的工作文件

D。不得透露公司的商业秘密

16、为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做(C)

A. 看完的邮件就立即删除

B。定期删除邮箱的邮件送

C。定期备份邮件并删除

D。发附件时压缩附件

17、依据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资

料的计算机(包括笔记本电脑等)、移动存储介质和传真机、复印机、多功能一体机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。( B )

A。公安机关

B。国家保密局销毁工作机构

C。信息管理部门

D。专业数据清除公司

18、从办公终端安全角度考虑,以下哪个是正确的(B )

A. 将自己的帐号口令借给他人使用

B。离开办公室时,锁定计算机屏幕或关机

C。把用户名和口令信息记录在纸张上

D. 把工作的涉密信息刻录成光盘

19、员工在进行互联网访问时,应该做到(D)

A。遵守法律、行政法规和国家其他有关规定

B。不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C。不得泄露国家和公司秘密.

D。以上都是

20、什么是垃圾邮件(B)

A. 指内容和垃圾有关的电子邮件

B。指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C。指已经删除的电子邮件

D. 指被错误发送的电子邮件

21、计算机病毒是指( C )

A。带细菌的磁盘

B. 已损坏的磁盘

C. 具有破坏性的特制程序

D。被破坏了的程序

22、下面哪个是保障敏感数据不丢失或泄漏出去的方式(D )

A. 加密

B. 备份

C. 访问控制

D。以上都是

23、如下哪种口令是最佳的(A)

A。长度8位以上,并由字母、数字混合构成

B。邮件地址

C。办公电话号码

D。英语单词

24、以下哪种行为易发生计算机病毒感染(D)

A。安装防病毒软件,并定期更新病毒库

B. 使用外来移动存储时首先进行病毒扫描

C。及时更新系统补丁

D。从互联网上下载别人破解的工具软件

25、在我们的日常工作和生活中,以下做法正确的是( C )A。使用公用的网络打印机打印涉密文档

B。在公共场合与他人大声讨论机密信息

C。定期对重要数据进行备份

D。将账号和口令借给他人使用

26、在使用微信、QQ等社交工具时,应避免( A )

A。讨论公司敏感工作事项、传输敏感工作文件

B. 聊天

C。讨论社会热点事件

D。发表个人观点

27、下面的上网行为中,做法错误的是( C )

A。访问互联网前确保电脑防火墙已开启

B。打开同事发来的邮件附件时,应对附件进行病毒扫描C。以公司名义表达私人的意见或看法

D。提高上网安全意识,不浏览暴力、色情、反动等不良网站28、下列那个不是应对网络钓鱼的方法(D)

A。不轻易泄露个人账户信息

B。不在不可信的网站上进行在线交易

C. 谨慎转账汇款

D。随意点击中奖、退税等网站链接

29、下面哪些是保障敏感数据不丢失或泄漏出去的方式(D)A。加密

B。备份

C。访问控制

D. 以上都是

30、以下哪个行为对计算机终端带来安全风险(D)

A. 按电源键强制关机

B. 长期不重启计算机

C。将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

31、对于社交网站安全防护,下列哪项是错误行为:( D )

A. 尽量不要填写过于详细的个人资料

B。不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D。信任他人转载的信息

31、依据《中国南方电网有限责任公司保密工作管理办法》,公司秘密包括商业秘密和(C)A。秘密

B。敏感信息

C。工作秘密

D. 机密

32、员工发现办公用U盘突然损坏无法使用,此时应(D)

A。临时使用私人U盘

B. 丢弃

C。拿到外面公司进行数据恢复

D。交由信息运维部门处理

33、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件

的技术措施,并按照规定留存相关的网络日志不少于(A )

A。六个月

B。三个月

C。一个月

D. 九个月

34、以下关于用电客户信息,正确的是(D)

A:用电客户信息是由我单位收集的,可自行控制它的传播范围.

B:用电客户信息具有其价值,员工可贩卖、交易,获取利益。

C:用电客户信息是由我单位收集和整理的,无需实施保护措施。

D:将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。

35、各专业业务流程是______信息(B)

A. 对外公开

B。对内公开

C. 秘密

D。机密

36、如下哪种不属于国家秘密(D)

A。国家事务的重大决策中的秘密事项

B。国防建设和武装力量活动中的秘密事项

C。外交和外事活动中的秘密事项以及对外承担保密义务的事项

D。公司的工资薪酬数据

三、多选题

1、依据《中国南方电网有限责任公司保密工作管理办法》,公司涉密人员离岗、离职时,应:(BC)

A. 要求其不得从事电力相关工作。

B。清退个人所持有和使用的国家秘密载体和涉密信息设备。移交时,必须认真清理清点,登记在册,办理移交手续,并作为办理离岗、离职手续的条件。

C。应与其签订离岗、离职保密承诺书,保密承诺书应明确涉密人员离岗、离职后应履行的保密义务以及违反承诺应承担的法律责任.

D. 根据其从事岗位所涉及的秘密程度,扣压保密承诺金,如有违反,做相应扣除。

2、以下哪些是公司互联网访问业务中要求实施安全措施(ABC)

A. 实名制访问

B. 黑白名单

C。上网行为记录

D。聊天内容记录

3、根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是(ABCD )

A. 签署安全保密承诺书

B。回收工作证件、徽章、钥匙

C。禁用相关系统账号及网络权限

D。回收软硬件设备、文档资料

4、计算机病毒可能造成的危害有哪些(ABCD)

A。破坏数据

B。窃取数据

C. 破坏系统

D. 阻塞网络

5、当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁(ABCD )

A。不经意间发表的言论有可能损害公司形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D。保密意识薄弱,导致涉密信息泄露,造成巨大损失

6、计算机病毒的传播途径有(ABCD )

A.U盘

B。安装不明软件

C. 计算机网络

D。浏览不明网站

7、智能手机已渐渐成为人们日常支付手段之一,为保证手机支付安全,应采取以下哪些措施(ABCD)

A。设置手机开机和支付密码;确保银行卡和手机分开放置.

B。不对手机实施越狱、Root等提权行为,不安装来历不明的软件

C。不随便扫描来历不明的二维码,确保访问的网站可靠。

D。不使用不明来源的WIFI联网。

8、安全生产信息沟通的方式可以是(ABCD)

A。会议、简报、简讯

B. 网络、广播、交谈

C。信函、电话

D。办公自动化(OA)、电子邮件

9、企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:(ABCD )

A. 企业机构引起的变化

B。人员引起的变化

C。作业环境引起的变化

D。相关方(供应商、承包商)的变化

10、如下哪些设备是计算机终端(ABCD)

A. 台式电脑

B。手机

C。打印机

D。笔记本电脑

11、防止泄密要注意哪些事项(ABCD)

A。不在网络、公共场合谈论内部工作;

B. 不在公共和私人场所存储、携带和处理秘密信息;

C. 不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息;

D。不在个人电脑或网吧的电脑处理内部工作信息;

12、木马的常见传播途径有(ABCD)

A。邮件附件

B。下载文件

C. 网页

D。聊天工具

13、对于外部计算机终端的安全管理,以下正确的是(ABC)

A。外部计算机终端未经批准不得连接公司局域网.

B。外部计算机因工作需要需接入公司局域网的,须经外单位人员使用部门许可,报信息部门审批.

C。接入公司局域网的外部计算机终端,须经过严格的安全检测,并在指定区域、指定端口、按指定的方式接入,其操作过程应受到审计.

D. 外部计算机在需要的情况下,可直接接入公司局域网

14、计算机终端长期不关机、不重启的安全风险是(ABCD)

A. 降低计算机的使用寿命

B。容易宕机

C. 部分已安装的系统安全补丁无法生效

D. 无法及时获取统一下发的安全策略。

15、以下哪些行为可能对公司网络安全造成危害(ABCD)

A。接入公司局域网的计算机,同时使用3G、4G等移动上网卡上网

B。未经批准,在公司局域网内接入无线AP或路由器设备

C。私自在接入公司局域网的设备上启动DHCP服务

D。私自建立互联网出口

16、如果密码强度不足就很容易被破解,复杂的口令应符合以下要求(ABCD)

A。口令至少应该由8个字符组成

B。口令应包含大小写字母

C。口令应包含数字、特殊字符

D。不要使用常用的英文单词,不要使用本人的姓名、生日

17、在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该(BCD )

A。使用非加密的移动存储介质存储涉密信息

B。外来移动存储介质使用前,须通过计算机病毒检测

C. 要妥善保管好自己的PKI 数字证书介质(如智能卡、USB KEY 等),丢失必须及时报告信息管理部门

D。介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏

18、公司内发布面向互联网应用,必须()。(ABCD )

A。经信息管理部门备案审查

B。通过省公司统一互联网出口

C. 开展安全定级、整改加固与测评

D。落实网络安全运维责任

19、公司计算机终端使用人员按规定使用计算机终端,不得(),不得(),不得()。(ABC )

A. 用于与工作无关的活动

B. 安装非授权的软件

C. 更改安全设置

D. 将办公笔记本电脑带回家使用

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案 网络安全教育考试题库及参考答案 1、我国是在哪一年成立中央网络安全和信息化领导小组?() D、2014年 2、《国家网络空间安全战略》提出,网络空间是信息传播的() A、新渠道 3、《国家网络空间空全战略》提出,网络空间是经济发展的() C、新引擎 4、习近平总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。 判断答案:对 5、习近平总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划() 多选答案:A统一部署B统一推进C统一实施 6、国家安全体系涵盖以下哪些安全?() 多选答案:A文化安全B社会安全C科技安全 7、网络安全的特点包括以下哪几点?() 多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性 8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?() B、2002年 9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?() A、印度 10、我国第一起黑客侵入事件发生在() A、1993年 11、2016年6月,中国网民规模达()

C、7.1亿 12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。 判断答案:错 13、习近平总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。 判断答案:对 14、美国网络安全战略的特征体现在以下哪些方面?() 多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动 15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间() 多选答案:A和平B安全C开放 16、《国家网络空间安全战略》指出,网络空间治理的原则包括() 多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展 17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括() 多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作 18、在网络新媒体时代,互联网悖论不包括以下哪项?() B、新潮与保守的悖论 18、信息概念大概是在20世纪()才出现的。 D、40年代 19、互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。 判断答案:错 20、在大数据时代,商品界限已经模糊化。

(完整版)网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3C C.思科 D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是 第38 届。今年世界电信日的主题为() A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的 __ 不意识。 A、国家安全 B、网络与信息安全 C、公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006 年 2月21日启动了持续到年底的 __ 系列活动() 。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,

并 要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐 网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统, __ 电子邮件服务器匿名转发功能。 A、使用 B、开启 C、关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有____ 保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子

网络安全知识题库

网络安全知识题库 1. 什么是网络安全? 答:网络安全指的是保护计算机系统和网络不受未经授权的访问、使用、插入或破坏的技术、法律和管理措施。 2. 常见的网络威胁有哪些? 答:常见的网络威胁包括病毒、蠕虫、木马、间谍软件、钓鱼、勒索软件、拒绝服务攻击等。 3. 如何保护自己的账户免受网络攻击? 答:保护账户的方法包括设置强密码、定期更改密码、不在公共场所使用公共电脑登录账户、使用多因素身份验证等。 4. 什么是DDoS攻击?如何防范? 答:DDoS(分布式拒绝服务)攻击是指攻击者利用多个计算 机共同攻击一个目标服务器,使其无法正常运行。防范DDoS 攻击的方法包括使用防火墙、入侵检测系统、流量清洗等。 5. 什么是钓鱼攻击?如何识别和防范? 答:钓鱼攻击是指攻击者通过虚假的电子邮件、短信或网站等手段诱骗用户泄露个人敏感信息。识别和防范钓鱼攻击的方法包括不点击可疑链接和附件、不泄露个人信息、使用反钓鱼工具等。 6. 如何保护家庭网络的安全? 答:保护家庭网络安全的方法包括设置强密码、定期更新路由器固件、禁止远程访问、使用网络安全软件、不随便下载不明

来源的文件等。 7. 什么是加密?为什么加密在网络安全中很重要? 答:加密是将信息转化为密码形式,以保护信息的安全性和隐私性。加密在网络安全中很重要,因为它可以防止敏感信息在传输过程中被未经授权的人员截获和查看。 8. 什么是黑客? 答:黑客是指具有计算机技术专长的人,通过各种手段获取非法访问或控制计算机系统和网络的权限。 9. 什么是恶意软件?如何防范? 答:恶意软件是指意图破坏计算机系统或者窃取用户信息的恶意程序,包括病毒、蠕虫、木马、间谍软件等。防范恶意软件的方法包括定期更新操作系统和安全软件、不打开不明来源的附件和链接、不随便下载和安装软件等。 10. 什么是社交工程攻击?如何防范? 答:社交工程攻击是攻击者通过研究目标个人信息,通过欺骗手段获取其敏感信息或者控制目标系统的行为。防范社交工程攻击的方法包括保密个人信息、不随便相信陌生人的请求、审慎审核来自不同渠道的信息等。11. 如何保护移动设备的网络安全? 答:保护移动设备的网络安全的方法包括设置屏幕锁定密码、不随便下载和安装应用、定期更新操作系统和应用程序、连接安全的Wi-Fi网络、使用防病毒软件等。

网络安全线上知识竞赛题库(11道含答案)

网络安全线上知识竞赛题库(11道含答案) 《网络安全法》立法的主要目的是? A.维护网络空间主权和国家安全、社会公共利益 B.保障网络安全 C.保护公民、法人和其他组织的合法权益 D.促进经济社会化信息化健康发展 正确答案:B 《中华人民共和国个人信息保护法》自2021年11月1日起施行。明确敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及的个人信息。 A.国家工作人员 B.军人 C.六十周岁以上老人 D.不满十四周岁未成年人

《中华人民共和国网络安全法》自O日起开始实施。 A.2016年10月7日 B.2016年11月7日 C2017年5月10 D.2017年6月1日 正确答案:D 根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息;法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。 A.应当取得个人的单独同意 B.不需要取得个人同意 C.只需尽到告知义务 D.不需要尽到告知义务 正确答案:A 根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。 A.舆论安全

B.国家安全 C.信息安全 D.网络安全 正确答案:B 好友的微信突然发来一个网站链接要求投票,最合理的做法是? A.直接打开链接投票 B.先联系好友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 正确答案:B 任何组织和个人未经电子信息接受者同意或者请求,或者电子信息接受者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送()。 A.短信 B.邮件

网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案) 1、VPN的主要特点是什么? A、传递 B、传递 C、传递 D、传递 答案:A 2、密码保管不善属于哪种安全隐患? A、技术失误 B、操作失误 C、管理失误 D、硬件失误 答案:B 3、漏洞是指什么? A、任何可以造成破坏系统或信息的弱点 B、任何可以增强系统或信息的弱点 C、任何可以破坏系统或信息的强点

D、任何可以增强系统或信息的强点 答案:A 4、安全审计是什么? A、日志的记录 B、对系统安全性的评估 C、对系统功能的评估 D、对系统性能的评估 答案:B 5、计算机病毒是什么? A、计算机系统中自动产生的 B、人为制造的计算机程序 C、对计算机系统有益的程序 D、对计算机系统无害的程序 答案:B 6、防火墙能否依靠就可以达到对网络内部和外部的安全防护? A、能

B、不能 答案:B 7、网络安全应具有以下哪些方面的特征? A、保密性、完整性、可用性、可查性 B、保密性、完整性、可用性、可追溯性 C、保密性、完整性、可用性、可恢复性 D、保密性、完整性、可用性、可控性 答案:B 8、最小特权、纵深防御是哪种网络安全原则? A、机密性原则 B、完整性原则 C、可用性原则 D、授权原则 答案:D 9、安全管理涉及哪些方面的策略? A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略

B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略 C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略 D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略 答案:A 10、用户的密码应该设置为多少位以上? A、8位以上 B、12位以上 C、16位以上 D、20位以上 答案:C 11、开放性是UNIX系统的哪种特点? A、优点 B、缺点 答案:A

校园网络安全知识竞赛试题测试题库含答案

校园网络安全知识竞赛试题测试题库含答案 1、计算机病毒是指() [单选题] * A.生物病毒感染 B.细菌感染 C.被损坏的程序 D.特制的具有破坏性的程序(正确答案) 2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中() [单选题] * A.提高网络素养,理性发表意见(正确答案) B.对网络事件漠不关心 C.义愤填膺,助力热点事件“上头条” D.不上网 3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为() [单选题] * A.Wi-Fi钓鱼陷阱(正确答案) B.Wi-Fi接入点被偷梁换柱 C.黑客主动攻击 D.攻击家用路由器 4、人和计算机下棋,该应用属于() [单选题] * A.过程控制 B.数据处理

C.科学计算 D.人工智能(正确答案) 5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为() [单选题] * A.网络欺凌 B.网络钓鱼(正确答案) C.网络恶搞 D.网络游戏 6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为() [单选题] * A.网络爱好者 B. 网络沉迷(正确答案) C.厌学症 D.失足少年 7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的()[单选题] * A.网络游戏 B.网络聊天信息 C.淫秽色情信息(正确答案) D.网络新闻信息 8、从统计的.情况看,造成危害最大的黑客攻击是() [单选题] * A.漏洞攻击 B.蠕虫攻击

网络安全知识科普题库(试题及答案)

网络安全知识科普题库(试题及答案) 网络安全学问科普题库〔试题及答案〕 一、单项选择题 1.下面哪些行为可能会导致电脑被安装木马程序〔〕 A.上安全网站浏览资讯 B.发觉邮箱中有一封生疏邮件,杀毒后下载邮件中的附件 C.下载资源时,优先考虑安全性较高的绿色网站 D.搜寻下载可免费看全部集数《长安十二时辰》的播放器 参考答案:D 答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。 2.以下哪种不属于个人信息范畴内〔〕 A.个人身份证件 B.电话号码 C.个人书籍 D.家庭住址 参考答案:C 答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动状况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。 3.国家〔〕负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门 B.网信部门 C.工业和信息化部门 D通讯管理部门 参考答案:B 答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。 4.关于注销App的机制,不正确的选项是〔〕 A.注销渠道开放且可以使用,有较为明显的注销入口 B.账号注销机制应当有简洁易懂的说明 C.核验把关环节要适度、合理,操作应便捷 D.找不到注销入口,联系客服注销不给予回复 参考答案:D 答题解析:App运用者应当设置合理的注销条件,符合用户习惯。 5.以下关于个人信息爱护的做法不正确的选项是〔〕 A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等 B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。 C.从常用应用商店下载App,不从生疏、不知名应用商店、网站页面下载App。 D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

2023网络安全知识检测题库附参考答案

2023网络安全知识检测题库附参考答案 一、单选题。 1、突破网络系统的第一步是(D)。 A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集 2、下列叙述中正确的是(D)0 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。 A、系统中的文件 B、系统中的图片 C、系统中的数据 D、系统中的视频 4、属于计算机病毒防治的策略的是(D)。 A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 5、以下哪一项不属于计算机病毒的防治策略:(C) A、防毒能力 B、查毒能力 C、解毒能力 D、禁毒能力 6、计算机网络安全的目标不包括 A、保密性 B、不可否认性 C、免疫性 D、完整性 7、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性

B、可用性 C、完整性 D、真实性 8、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章 A、《关于加强网络信息保护的决定》 B、《网络游戏管理暂行办法》 C、《非金融机构支付服务管理办法》 D、《互联网信息管理办法》 9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? A、通信保密阶段 B、数据加密阶段 C、信息安全阶段 D、安全保障阶段 10、信息安全领域内最关键和最薄弱的环节是(D)。 A、技术 B、策略 C、管理制度 D、人 11、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B) A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解 12、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)O A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定 13、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 网络安全基础知识试题及答案 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击;

D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码

网络安全知识竞赛题库

网络安全知识竞赛题库 精心整理91.入侵检测系统(IDS)分为四个基本组件:事;92.基于网络的IDS其优点:(1)实施成本低;;93.基于主机的IDS其优点:(1)能够检测到基;95.异常检测方法:(1)量化分析;(2)统计度;96.混合型检测方法:(1)基于代理检测;(2);97.信任模型:(trustmodel)是指建立;98.信任模型有3种类型:(1)层次信任模型;(;99.层次 91. 92. 宽; 93.安装、 (6)(2)缺 (2) 95. 96.混合型检测方法:(1)基于代理检测;(2)数据挖掘;(3)免疫系统方法;(4)遗传方法。 97.信任模型:(trustmodel)是指建立和管理信任关系的框架。 98.信任模型有3种类型:(1)层次信任模型;(2)对等信任模型;(3)网状信任模型。 99.层次信任模型主要在以下三种环境中使用:(1)严格的层次结构; (2)分层管理的PKI 商务环境; (3)PEM(privacy-enhancedmail,保密性增强邮件)环境。 100.访问控制通常在技术实现上包括几部分:(1)接入访问控制; (2)资源访问控制;(3)网络端口和节点的访问控制。 101.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余。102.容错技术:在一定程度上容忍故障的技术。 103. 104.

105. 106. 107. 108.109. 110. 111. 112.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。 113.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。114.密码系统包括以下四个方面:明文空间、密文空间、密钥空间和密码算法。115.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。116.解密算法D是加 密算法E的逆运算。 117.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作,在交易未完成时不要中途离开交易终端,交易完成后应点击退出。 118.DES算法密钥是64位,其中密钥有效位是56位。119.MAC 函数类似于加密,它 122.123.安 124.在 、 125. 126. 127. 128.防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。 129.关于对称加密:在对称加密中,只有一个密钥用来加密和解密信息;对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份;对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟。130.密网络通讯隐秘传递信息

网络安全试题题库及参考答案

网络安全练习题 一、单项选择题 在以下人为的恶意攻击行为中,属于主动攻击的是 A、身份假冒 B、数据GG C、数据流分析 D、非法访问 标准答案:A 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种? A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 标准答案:A 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 标准答案:B 对企业网络最大的威胁是_____,请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 标准答案:D 以下对TCP和UDP协议区别的描述,哪个是正确的 A.UDP用于帮助IP确保数据传输,而TCP无法实现 B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反 D.以上说法都错误 标准答案:B 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现 A.攻击者通过Windows自带命令收集有利信息 B.通过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具 D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 标准答案:A 以下描述黑客攻击思路的流程描述中,哪个是正确的 A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段 D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 标准答案:C

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题) 一、1单项选择题(1-605) 1、Chinese Wall 模型的设计宗旨是:(A)。 A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息 2、安全责任分配的基本原则是:(C)。 A、―三分靠技术,七分靠管理‖ B、―七分靠技术,三分靠管理‖ C、―谁主管,谁负责” D、防火墙技术 3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于 信息运行安全技术的范畴。 A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术 4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和 维护项目应该(A)。 A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现 5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A、内部计算机处理 B、系统输入输出

C、通讯和网络 D、外部计算机处理 6、从风险管理的角度,以下哪种方法不可取?(D) A、接受风险 B、分散风险 C、转移风险 D、拖延风险 7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。 A、已买的软件 B、定做的软件 C、硬件 D、数据 9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在 该系统重新上线前管理员不需查看:(C) A、访问控制列表 B、系统服务配置情况 C、审计记录 D、用户账户和权限的设置 10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A、逻辑隔离

网络安全题库

网络安全复习题 1.关于多重防火墙技术错误的是 A:组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。 B:设置的周边网络被攻破后,内部网络也就被攻破了。C:多重防火墙的组合方式主要有两种:叠加式和并行式。D:新旧设备必须是不同种类、不同厂家的产品。 参考答案:B 第2题[单选题] 背包公钥密码系统利用的是 A:背包问题的多解性 B:背包问题的NP性 C:欧拉定理 D:概率加密技术 参考答案:B 第3题[单选题] 下列哪项不是RAS可靠性的内容? A:可靠性 B:可恢复性 C:可维护性 D:可用性 参考答案:B 第4题[单选题] 下面哪一项是计算机网络里最大的安全弱点 A:网络木马 B:计算机病毒 C:用户帐号 D:网络连接 参考答案:C 第5题[单选题] 用户策略我们集中归纳为以下几点,哪个是错误的? A:只有用户拥有数据库通道。 B:其他用户在没有管理员允许的情况下不能读取或更改文件。 C:管理员应该保证所有用户数据的完整性,机密性和有效性。 D:用户应该知道他进入的命令,或者那些进入为了他的利益。 参考答案:C 第6题[单选题] 能够提供“审慎的保护”的安全等级是: A:A类 B:B类 C:C类D:D类 参考答案:C 第7题[单选题] 用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。 A:条件结构 B:then结构 C:if-then结构 D:while循环结构 参考答案:C 第8题[单选题] 关于被屏蔽子网错误的是 A:如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。 B:在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。 C:在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。 D:这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。 参考答案:A 第9题[单选题] 以下不属于软件的保护方式的是 A:破坏磁盘保护法 B:网卡序列号及CPU序列号:只认随机带的网卡或者CPU C:软件注册(注册码,序列号,注册文件) D:压缩 参考答案:D 第10题[单选题] 计算机犯罪起源于: A:1940‘ B:1950’ C:1960’ D:1970’ 参考答案:A 第11题[单选题] 以下哪个不是安全操作系统的基本特征? A:弱化特权原则 B:自主访问控制和强制访问控制 C:安全审计功能 D:安全域隔离功能 参考答案:A

2023年大学生网络安全知识竞赛题库及答案(共320题)

2023年网络安全知识竞赛题库及答案(共320 题) 1.不属于基于威胁的信息安全事件分类是()。 A、技术故障类 B、攻击入侵类 C、数据库系统类(正确答案) D、恶意软件类 2.GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复需求不包括()。 A、风险分析 B、系统性能分析(正确答案)

C、业务影响分析 D、确定灾难恢复目标 3.政府部门应在实施服务外包信息安全管理时需遵循基本原则,以下不属于基本原则的是?() A、责任延展原则 B、领导决策原则 C、风险控制原则 D、合同定义原则(正确答案) 4.信息技术产品安全可控评价体系中,根据信息技术产品的生命周期将指标项划分为几类,以下不属于这些类的是?() A、研发生产评价类 B、供应链评价类

C、服务保障评价类(正确答案) D、运维服务评价类 5.不属于电子认证服务分类的是()。 A、基础业务类(正确答案) B、推荐业务类 C、核心业务类 D、可选业务类 6.《GB/T36639信息安全可信计算服务器可信支撑平台》是我国首部服务器领域可信计算应用标准,该标准规定了服务器中可信支撑平台的组成结构,其中不包括()。 A、物理可信根 B、虚拟可信组件

C、可信基础组件 D、可信代理(正确答案) 7.风险评估过程中发现linux服务器未配置登录IP限制,以下哪些措施不可以降低该风险? A、在网络边界处部署防火墙 B、通过堡垒机登录服务器 C、系统部署了网络审计 D、系统安装了杀毒软件(正确答案) 8.应急响应流程不包括以下哪个阶段?() A、事件通告 B、事件分类与定级 C、应急启动与处置

2021年网络安全知识竞赛题库及答案(精选)

2021年网络安全知识竞赛题库及答案(精选) 1.HTTP是建立在TCP连接上的,工作在(D)层的协议。 A.网络接口层 B.网络层 C.传输层 D.应用层 2.工作在TCP/IP协议模型中应用层的为(D) A.HTTP、SNMP、FTP、UDP、DNS B.DNS、TCP、IP、Telnet、SSL C.ICMP、SMTP、POP3、TFTP、SSL D.SNMP、DNS、FTP、POP3、Telnet 3.当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A) A.数据、数据段、数据包、数据帧、比特 B.比特、数据帧、数据包、数据段、数据 C.数据包、数据段、数据、比特、数据帧 D.数据段、数据包、数据帧、比特、数据 4.路由器的功能包括(ABC)

A.网络互连 B.数据处理 C.路由 D.协议转换 5.VLAN的主要作用包括?(ABCD) A. 控制网络的广播风暴。 B. 确保网络的安全性。 C. 增强网络管理。 D. VLAN能减少因网络成员变化所带来的开销。 6.关于子网掩码的说法,以下正确的是(AB) A.定义了子网中网络号的位数 B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码 D.子网掩码用于隐藏IP地址 网络运行维护 1.下面描述的内容属于性能管理的是(C) A.监控网络和系统的配置信息 B.跟踪和管理不同版本的硬件和软件对网络的影响

C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 2.以下有关网络管理需求描述中不正确的是(C) A.网络应用越来越普遍 B.计算机网络的组成正日益复杂 C.个人计算机技术的快速发展 D.手工网络管理有其局限性和不足 3.现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理 B.网络管理器 C.公共网络管理协议 D.管理信息库 4.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD) A.调用操作系统命令 B.发出电子邮件 C.重新扫描网络拓扑 D.通知维护人员 网络架构安全与安全域划分

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识竞赛试题及答案 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、

防止用户使用太短的口令;D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙; B、加密狗; C、认证; D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于(A) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

相关文档
最新文档