全省青少年网络安全知识竞赛练习题
时间:2018年09月20日   作者:佚名   来源:本站原创   浏览次数:

一、单项选择题(50道)

1、下列关于我国涉及网络信息安全的法律说法正确的是()

A、在1979年的刑法中已经包含相关的计算机犯罪的罪名

B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D、《中华人民共和国电子签名法》的实施年份是2004

2、国务院于哪年的628日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

A2010 B2011

C2012 D2013

320121228日,由哪个机构通过了关于加强网络信息保护的决定()

A、国务院B、全国人大常委会

C、工信部D、国家网络与信息安全协调小组

4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

A、《中华人民共和国信息安全法》

B、《中华人民共和国电信条例》

C、《中华人民共和国计算机信息系统安全保护条例》

D、《中华人民共和国个人信息保护法》

5、我国第一部保护计算机信息系统安全的专门法规是()

A、《计算机信息网络国际联网管理暂行规定》

B、《中华人民共和国信息安全法》

C、《中华人民共和国电信条例》

D、《中华人民共和国计算机信息系统安全保护条例》

6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()

A、未经他人同意而在互联网上公开他人隐私信息的行为

B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

7、《中华人民共和国电子签名法》的实施时间是()

A1994228

B2004828

C200541

D2005623

8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

A、《计算机信息网络国际联网管理暂行规定》

B、《中华人民共和国计算机信息系统安全保护条例》

C、《计算机信息网络国际联网管理暂行规定实施办法》

D、《中华人民共和国电信条例》

9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

A、《信息网络传播保护条例》

B、《中华人民共和国电信条例》

C、《互联网上网服务营业场所管理条例》

D、《中华人民共和国计算机信息系统安全保护条例》

10、下列哪个选项不是全国人民代表大会常务委员会在200012月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

A、损害互联网运行安全

B、扰乱社会主义市场经济秩序和社会管理秩序

C、对个人造成精神创伤

D、破坏国家安全和社会稳定

11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。

A、采集、加工、存储、传输、检索

B、采集、处理、传输、检索

C、生产、加工、存储、传输、检索

D、生产、处理、传输、检索

12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

A、脆弱性、威胁

B、威胁、弱点

C、威胁、脆弱性

D、弱点、威胁

13、下列说法错误的是()

A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

14、以下关于恶意代码防范的说法,错误的是()

A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

B、应保持恶意代码库为最新版本,做到及时升级

C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

15、信息系统安全保护等级分为()

A、三级

B、四级

C、五级

D、六级

16、机房等重要区域应配置(),控制、鉴别和记录进入的人员

A、电子锁

B、电子门禁系统

C、摄像头

D、防盗锁

17、信息系统安全风险评估的形式分为()

A、委托评估和自评估

B、第三方评估和自评估

C、检查评估和自评估

D、检查评估和非检查评估

18()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A、安全事件

B、安全措施

C、安全风险

D、安全需求

19()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

A、安全事件

B、安全措施

C、安全风险

D、安全需求

20、信息资产的三个安全属性是()

A、保密性、完整性、业务连续性

B、保密性、完整性、不可破坏性

C、保密性、完整性、可持续性

D、保密性、完整性、可用性

21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

A2005 B2009 C2015 D2007

22、互联网始于1969年的哪个国家?()

A、英国 B、美国 C、中国D、法国

23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

A、毒区(Duqu) B、震网 (Stuxnet)

C、火焰(Flame) D、蠕虫(Worm)

24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局

25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

AStore BWatch CiCloud DIphone

26、乱扫二维码,支付宝的钱被盗,主要是中了?()

A、僵尸网络 B、病毒 C、木马 D、蠕虫

27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

A2012 B2013 C2014 D2015

28、专家建议手机等移动终端登陆网银、支付宝等App应关闭()

功能,使用3G4G数据流进行操作才比较安全?

A、无线网络 B、收费WiFi C、免费WiFi

29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()

A50500 B5005000 C50005000 D500050000

3020143月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

A、技术风险 B、市场风险 C、政策风险

31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

A、本省行政区域内信息系统风险评估及其管理活动

B、本省行政区域内信息系统风险评估

C、本省行政区域内信息系统管理活动

32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

A、江苏省软件评测中心

B、江苏省信息安全测评中心

C、江苏省经信委信息安全处

33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

A、一 B、三 C、五D、四

34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

A8 B20 C10 D15

35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位

36、国家信息安全等级保护坚持什么原则?()

A、单位定级、部门保护

B、自主定级、自主保护

C、公安定级、单位保护

37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()

A2 B3 C4 D5

38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

A、《信息系统安全等级保护定级指南》

B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

C、《信息系统安全等级保护实施指南》

39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

A、谁主管,谁运维

B、谁主管,谁负责

C、谁主管,谁保障

40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

A、一 B、二 C、三D、四

41、在信息系统安全管理中,基本的工作制度和管理方法是()

A、架构设计和效率测评

B、分级测试和层级管理

C、等级保护和风险评估

D、系统维护和分类管理

42、涉密信息系统的等级由()确定

A、系统使用单位

B、信息化主管部门

C、信息安全工作部门

43、信息安全管理中最核心的要素是()

A、技术

B、制度

C、人

D、资金

44、下列哪个部门不属于典型的信息安全领导小组组成部门()

A、后勤服务部门

B、信息技术部门

C、业务应用部门

D、安全管理部门

45、政府信息系统应至少配备1()

A、信息安全员

B、病毒防护员

C、密钥管理员

D、数据库管理员

46、以下不属于信息安全管理员的职责的是()

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

47、下列哪个措施是正确的()

A、离开个人办公室时,终端计算机可以不锁定

B、信息系统的账户和密码应妥善保存在桌面上

C、领导带人参观机房不需要登记

D、设备进出机房应建立台账

48、信息系统废弃阶段的信息安全管理形式是()

A、开展信息安全风险评估

B、组织信息系统安全整改

C、组织建设方案安全评审

D、组织信息系统废弃验收

49、做好信息安全应急管理工作的重要前提是()

A、事件报告

B、事件分级

C、事件响应

D、事件分类

50、使用快捷命令进入本地组策略编辑器的命令是?()

Adevmgmt.mscBgpedit.msc

Cfsmgmt.mscDlusrmgr.msc

二、判断题(50道)

51、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()

52、我国网络与信息安全事件预警等级分为I(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。()

53、完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。()

54、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()

55、脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。()

56、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()

57、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()

58、我国于1994420日,通过一条64K国际专线全功能接入国际互联网。()

59、美国英特尔公司生产的CPU占全球市场份额约98%()

60、美国于2010年建立了网络司令部。()

61、英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。()

62、日本没有《网络安全基本法》和《个人信息保护法》。()

63、涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。()

64、受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。()

65、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()

66、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()

67、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()

68、采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况 ()

69、数据信息是信息系统的重要资产。()

70、信息安全产品是信息系统的重要组成部分。()

71、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。。()

72、个人计算机密码设置要符合安全要求,并定期更换。()

73、系统安全管理主要包括系统日常维护、用户和权限、操作审计等。()

74、资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。()

75、信息安全管理员根据实际需要可兼任病毒管理员的职责。()

76、人员管理是信息安全工作的核心内容。()

77、信息系统运行环境包括机房环境和办公环境两部分。()

78、通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。()

79、软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。()

80、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据()

81、信息安全防护是一个“过程”,而非一个“程序”。()

82、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()

83、数字证书多采用PKI技术来实现。()

84、防火墙必须要提供VPNNAT等功能。()

85、通过网络扫描可以判断目标主机的操作系统类型。()

86、可以采用内容过滤技术来过滤垃圾邮件。()

87、在来自可信站点的电子邮件中输入个人或财务信息是安全的。()

88、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。( )

89、当前,互联网上仍然存在一些暴力、色情、反动的违法言论以及毫无事实依据的“网络谣言”,党政机关工作人员应对上述信息进行理性甄别,在不了解事实的情况下,不要参与相关违法有害信息的发布与转发,必要时应及时向互联网信息管理部门进行举报,从而维护健康、安全、有序的互联网应用环境。( )

90、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。( )

91、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。( )

92、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。( )

93、在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名。( )

94、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()

95、家用计算机可直接登录Windows无需设置密码。()

96、邮件的附件如果是带有.exe.com.pif.pl.src.vbs为后缀的文件,应确定其安全后再打开。( )

97、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。()

98、当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。()

99、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()

100、国务院2000925日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。()

 

 

答案

1B 2B 3C4B 5D6A7C 8A 9A 10C 11A 12C

13D 14C 15C 16B 17C 18B19A 20D 21B 22B23B

24B25C 26C 27B 28C 29B 30C31A 32B 33B 34C

35C 36B37B 38C 39B 40B 41C 42A43C 44A 45A

46A 47D 48D49B 50B

51、是52、是53、是54、是55、否56、否 57、是58、是

59、否60、是61、是62、否63、是64、否 65、是66、是67、否

68、否69、是70、是71、是72、是73、否74、是75、是76、是

77、是78、是79、否80、是81、是82、是83、是84、否85、是

86、是87、否88、否89、是90、否91、否92、是93、否94、否

95、否96、是97、否98、否99、是 100、是


上一篇:网络安全宣传周 我们一起来学习!
下一篇:关于海石湾康乐佳苑(四小区)申办《房屋所有权证》的通知