2015年网络信息安全知识教育竞赛试题(附答案)汇编

合集下载

2015年网络信息安全知识教育竞赛试题(附答案)

2015年网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

正确答案:错误21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

正确答案:正确25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

网络与信息安全管理员(信息安全管理员)考试模拟题(含答案)

网络与信息安全管理员(信息安全管理员)考试模拟题(含答案)

网络与信息安全管理员(信息安全管理员)考试模拟题(含答案)一、单选题(共67题,每题1分,共67分)1.世界上第一个计算机网络是 ()。

A、ARPANETB、ChinaNetC、InternetD、CERNET正确答案:A2.软件按功能分为:应用软件、系统软件、支撑软件(或工具软件)。

下面属于应用软件的是()。

A、编译程序B、汇编程序C、操作系统D、教务管理系统正确答案:D3.关于权限,角色,用户三者关系,下列说法正确的是()A、用户不能自己创建角色B、权限只能授予用户C、用户可以拥有多个角色D、角色不能再被授予另一角色正确答案:C4.下列关于数字签名的说法正确的是()A、数字签名容易被伪造B、数字签名容易抵赖C、数字签名是不可信的D、数字签名不可改变正确答案:D5.关于Linux和windows的差异,不正确的是()A、Linux有/boot引导分区,Windows没有相应分区。

B、Linux和Windows都有swap功能。

C、Linux没有注册表。

D、Linux的ext4文件系统目录,不像Windows的NTFS权限一样具有父子文件夹(目录)继承性。

正确答案:A6.一个WLS实例配置了Multi-pool, 分别为A、B、C,如果选择的是load-balance,如果一个请求获得connection从A,请问什么情况下会从B或者C拿connection?A、A.都不能B、B.A用完了C、C.A坏了D、D.按照负载均衡算法正确答案:D7.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统。

在病毒肆意的不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()A、设置策略避免系统出现弱口令猜测进行防护B、对系统连接进行限制,通过软件防火墙等技术实现对系统的端口连续进行控制C、减少系统日志的系统开销D、禁用或删除不需要的服务,降低服务运行权限正确答案:C8.使用命令:mysql -u xxx -p xxx -h xxx登录数据库mysql数据库,-h后边输入()A、端口B、账号C、密码D、数据库IP地址正确答案:Dermod命令无法实现的操作是()A、删除指定的账户和对应的目录B、对用户密码进行加锁或解锁C、账户重命名D、加锁与解锁用户账号正确答案:A10.在许多组织机构中,产生总体安全性问题的主要原因是()。

网络信息安全知识教育竞赛试题(附答案)

网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

信息安全基础(习题卷1)

信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。

A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。

A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。

A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。

A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。

A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。

[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。

A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。

网络安全与信息科技大赛题库01(信息科技)

网络安全与信息科技大赛题库01(信息科技)

网络安全与信息科技大赛题库01(信息科技)1. 下面所列选项中,能够正确定义具有10个数据元素一维整型数组a的是()。

[单选题]A. int[] a=new int[10];(正确答案)B. int a[10];C. int[] a=int[10];D. int[] a=int(10);2. 在Windows中,为了查找文件名以"A"字母打头的所有文件,应当在查找名称框内输入()。

[单选题]A. AB. A*(正确答案)C. A?D. A#3. 人工智能的发展历程可以划分为() [单选题]A. 诞生期和成长期B. 形成期和发展期(正确答案)C. 初期和中期D. 初级阶段和高级阶段4. 微型计算机系统包括() [单选题]A. 主机和外设B. 硬件系统和软件系统(正确答案)C. 主机和各种应用程序D. 运算器、控制器和存储器5. 用户使用计算机高级语言编写的程序,通常称为() [单选题]A. 源程序(正确答案)B. 汇编程序C. 二进制代码程序D. 目标程序6. 在Word中对文档,进行打印预览,可选择工具栏上的哪一个按钮()。

[单选题]A. “新建”B. “保存”C. “打印预览”(正确答案)D. “打印”7. 结构化程序设计方法的主要原则为自顶向下、逐步求精、限制使用goto语句和(). [单选题]A. 模块化(正确答案)B. 形式化C. 规范化D. 格式化8. 在Windows中“画图”程序所建立的文件扩展名不可以是() [单选题]A. .bmpB. .doc(正确答案)C. .gifD. .jpg9. 要安全浏览网页,不应该()。

[单选题]A. 在公用计算机上使用“自动登录”和“记住密码”功能(正确答案)B. 禁止开启ActiveX控件和Java脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录10. 任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。

全国大学生网络安全知识竞赛

全国大学生网络安全知识竞赛

网络安全知识竞赛一、单选题1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()A.向网站客服投诉请求解决B.拨打120C.拨打119D.找网络黑客再盗回来2.下列情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。

为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A.计算机操作系统B.计算机硬件C.文字处理软件D.视频播放软件4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

甲的行为应当认定为()A.敲诈勒索罪B.诈骗罪C.招摇撞骗罪D.寻衅滋事罪5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()A.专利权B.商标权C.信息网络传播权6.以下关于非对称密钥加密的表述,正确的是()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.国内第一家网上银行是()A.招商银行网上银行B.中国农业银行网上银行C.中国银行网上银行D.中国建设银行网上银行8.下列密码,相对而言最安全的是()A.123456.0B.888888.0D.2h4l5k9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。

该网络通常称为()A.钓鱼网络B.游戏网络C.僵尸网络D.互联网络10.以下关于宏病毒的表述,正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒11.下列程序能修改高级语言源程序的是()B.解释程序C.编译程序D.编辑程序12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示()A.学生证B.身份证C.工作证D.借书证13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。

网络信息安全知识教育竞赛试题附答案

网络信息安全知识教育竞赛试题附答案

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

网络信息安全管理员模拟练习题(附参考答案)

网络信息安全管理员模拟练习题(附参考答案)

网络信息安全管理员模拟练习题(附参考答案)一、单选题(共80题,每题1分,共80分)1、下载软件不包括下列哪一项?( )A、迅雷B、BittorrentC、网际快车D、迅雷看看正确答案:D2、交换机的数据只对目的节点发送,只有在自己的 MAC 地址表中找不到的情况下,才会采用( )方式发送。

A、点对点B、广播式C、点对点和广播式D、定向传播正确答案:B3、当需要终止PPPoE会话时需要发送( )报文。

A、PADRB、PADTC、PADOD、PADI正确答案:B4、下列计算机接口类别,可用于连接键盘和鼠标的是( )A、IDB、接口C、USD、接口E、并行口F、SCSI正确答案:B5、计算机硬件能直接执行的只有( )A、汇编语言B、机器语言C、算法语言D、符号语言正确答案:B6、Windows Server 2008 R2 所支持的文件系统包括( )A、FAT、FAT16、FArI32B、NTFS、FAT、FAI32C、NTFS、FAT16、FAT32D、NTFS、FAT、FAT16正确答案:B7、TCP/IP 规定,主机号全”O”时,表示”本地网络”我们把这种地址称为( )A、回环地址B、有限广播地址C、广播地址D、O正确答案:D8、计算机网络建立的主要目的是实现计算机资源的共享,其中共享的计算机资源主要是指( )A、服务器、工作站与软件B、软件、硬件与数据C、软件与数据库D、通信子网与资源子网正确答案:B9、LCD 是指( )A、阴极射线管虽示器B、等离子显示器C、发光二极管显示器D、液晶显示器正确答案:D10、下列哪一项不是防火墙按照防火墙结构分的分类?( )A、分布式防火墙B、单一主机防火墙C、路由器集成式防火墙D、交换机集成式防火墙正确答案:D11、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B12、后缀名是 HTML 的文件是( )。

信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。

A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。

A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。

加强安全教育与审核对象没有关系。

故选择B选项。

3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。

A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。

A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。

网络安全基础知识多选题三(含答案)

网络安全基础知识多选题三(含答案)

网络安全基础知识多选题三(含答案)1J2EE架构通常包括:正确答案:a,c,dA:表现层 B:客户层 C:业务逻辑层 D:数据访问层2用户通过CognosConnection可以使用()报表工具。

正确答案:a,b,c,dA:QueryStudio B:AnalysisStudioC:ReportStudio D:EventStudio3商业银行接入TIPS的方式有:正确答案:a,bA:全国性商业银行通过总行网间互联平台MQ前置接入B:地方性商业银行通过省级网间互联平台MQ前置接入C:全国性商业银行的省级分支机构通过省级网间互联平台MQ前置接入D:直接访问4下列哪些是大型数据库管理系统?正确答案:b,cA:Access B:Oracle C:DB2 D:mySQL5下列哪些属于网络存储架构?正确答案:a,cA:NAS B:DAS C:SAN D:SCSI6关于计算机语言的描述,不正确的是():正确答案:b,c,dA:机器语言的语句全部由0和1组成,指令代码短,执行速度快B:机器语言因为是面向机器的低级语言,所以执行速度慢C:汇编语言已将机器语言符号化,所以它与机器无关D:汇编语言比机器语言执行速度快7下列关于搜索引擎的叙述中,正确的是():正确答案:a,c,dA:搜索引擎是在Internet上执行信息搜索的专用工具B:利用搜索引擎可以方便用户在Internet上检索信息,但对信息检索效率的提高并不大C:利用搜索引擎搜索到的匹配条目一般以超链接的形式显示在搜索结果网页中D:搜索引擎一般提供分类目录和关键字检索这两种搜索方式8依据《南京分行计算机应用系统建设指引》,分行立项的应用系统评审所需的文档包括():正确答案:a,b,c,dA:业务需求书 B:总体方案 C:可行性研究报告 D:项目建议书9关于路由器,下列说法中正确的是()。

正确答案:a,b,cA:路由器可以隔离子网,抑制广播风暴B:路由器可以实现网络地址转换C:路由器可以提供可靠性不同的多条路由选择D:路由器只能实现点对点的传输10关于RIP,以下选项中正确的是()。

计算机知识竞赛试题

计算机知识竞赛试题

计算机知识竞赛试题1、计算机网络是______________与______________相结合的产物。

答案:计算机网络是通信技术与计算机技术相结合的产物。

2、按计算机连网的区域大小,我们可以把网络分为______________和______________。

答案:按计算机连网的区域大小,我们可以把网络分为局域网(LAN)和(广域网WAN)。

3、Internet上的计算机使用的是______________协议。

答案:Internet上的计算机使用的是TCP/IP 协议。

4、被成为网络之父的是______________。

答案:被成为网络之父的是ARPAnet网。

5、Internet中各个网络之间能进行信息交流靠网络上的世界语______________。

答案:Internet中各个网络之间能进行信息交流靠网络上的世界语TCP/IP协议。

6、______________就是提供IP地址和域名之间的转换服务的服务器。

答案:DNS服务器就是提供IP地址和域名之间的转换服务的服务器。

7、202.258.6.3这个IP地址是不是正确______________(请回答“是”或“否”)。

答案:202.258.6.3这个IP地址不正确,答案是否。

8、常用的Internet提供的服务有_____________、______________、______________(列举3种)。

答案:WWW服务、FTP服务、TELNET服务、EMAIL服务等服务中的3种即可。

9、WWW又称为_____________网。

答案:WWW又称万维网。

一)选择题1.下面关于计算机发展的正确叙述是A)第一代计算机的逻辑器件采用的是晶体管B)从第二代开始使用中小规模集成电路C)按年代来看,1965~1970年是第四代计算机时代,元器件为超大规模集成电路D)以上的说法都不对2.完整的微机系统应包括A)微机及外部设备进制B)机箱、键盘、显示器及打印设备C)硬件系统及软件系统D)中央处理器、存储器及外部设备3.计算机的特点有A)运算速度快、精度高B)具有逻辑判断能力,并能在程序控制下自动进行工作C)除A和B的特点以外,还有存储容量大的特点D)以上的说法都不对4.计算机与计算器的本质区别是A)运算速度不一样B)体积不一样C)是否具有存储能力D)自动化程度的高低5.将八进制数165转换成十进制数是A)165 B)119 C)117 D)1596,将十进制数28.625转换成十六进制数为A)1C.A B)1C.5 C)112.10 D)112.57.将二进制数11101.010转换成十进制数应该是A)29.75 B)29.25 C)31.25 D)29.58.将十进制数24.125换成二进制数应该是A)00101000.0010 B)00011000.001 C)111010.0101 D)00011000.00109.多媒体计算机可以处理的信息类型有A)文字、数字、图形B)文字、图形、图像C)文字、数字、图形、图像D)文字、数字、图形、图像、音频、视频10.微机的硬盘正在工作,此时最害怕A)有人使用鼠标B)有人使用键盘C)什么也不怕D)突然断电11.下列说法中,正确的是A)软盘的数据存储量远比硬盘少B)软盘可以是好几张磁盘合成一个磁盘组C)软盘的体积比硬盘大D)读取硬盘上数据所需时间比软盘多12.把高级语言的源程序变为目标程序要经过A)汇编B)解释C)编辑D)编译13.机器指令在计算机内部存放的数制是A)十进制B)ASCII码C)十六进制D)二进制14.将二进制数10010001.010转换成十六进制数为A)A1.4 B)A1.25 C)91.4 D) 91.2515.将二进制数120转换成十六进制数为A)77 B) 78 C) 87 D)7916. 将十进制数76.625转换成八进制数为A)3D.5 B) 123.5 C) 123.10 D)4C.A17.在下列各不同进制的无符号数中,最小的数是A)(32.25)16 B)(50.25)10 C)(1100101.01)2 D)(68.32)818. 八位无符号二进制数所能表示的最大数是A) (255)10 B) (FF)16 C) A和B都对D) A和B都不对19.在计算机中, Byte的含义为A)二进制位B)字C)字节D)以上都不是20. 在有关计算机的应用领域中,应用最广泛的领域是A)科学计算B)数据(信息)处理C)计算机辅助系统D)过程控制21. 世界上第一台计算机的诞生是在A) 1945年B) 1946年C) 1947年D)1948年22. 在16*16点阵的字库中,存储一个汉字的点阵需占用A) 4个字节B) 8个字节C) 16个字节D)32个字节23. 不是微型机算计必需的工作环境. A)恒温B)良好的接地线路C)远离强磁场D)稳定的电源电压24. 下列叙述中,正确的是A) 汉字的计算机内码就是国际码B)存储器具有记忆功能,其中的信息任何时候都不会丢失C)所有十进制小数都能准确地转换为有限位二进制小数D)正数二进制原码的补码是原码本身25.解释程序的功能是A)解释执行高级语言程序B)解释执行汇编语言程序C)将汇编语言程序编译成目标程序D)将高级语言程序翻译成目标程序26. 微型机算机接口位于A) CPU与内存之间B) CPU与外部设备之间C) 外部设备与微机总线之间D)内存与微机总线之间27. 关于磁盘格式化的叙述,正确的是。

初中生网络防护知识大赛试题及答案

初中生网络防护知识大赛试题及答案

初中生网络防护知识大赛试题及答案
第一题
网络钓鱼是一种常见的网络攻击手段,以下哪种行为属于网络钓鱼?
C. 使用强密码保护个人社交媒体账号。

D. 在合法的网站上进行在线购物。

答案:B
第二题
以下哪项是保护个人隐私的最佳做法?
A. 使用弱密码,以便记住。

B. 在公共场所使用无线网络时,不要登录个人账号。

C. 将个人信息发布在社交媒体上,与朋友分享。

答案:B
第三题
手机病毒可以通过以下哪种方式传播?
A. 通过Wi-Fi网络连接。

B. 通过蓝牙连接。

C. 通过USB数据线连接。

D. 通过手机屏幕触摸。

答案:B
第四题
以下哪种行为可能导致个人电脑感染恶意软件?
A. 定期更新操作系统和安全软件。

C. 打开陌生人发送的电子邮件附件。

D. 使用强密码保护个人账号。

答案:C
第五题
以下哪项是在社交媒体上保护个人隐私的最佳做法?
A. 使用公开的社交媒体账号。

B. 定期更改社交媒体账号的密码。

C. 在社交媒体上发布自己的家庭住址。

D. 向陌生人发送私人信息。

答案:B
以上是初中生网络防护知识大赛的试题及答案。

参考资料:
- 网络安全百科全书
- 儿童网络安全教育手册。

全国大学生网络安全知识竞赛试题库(最新版)

全国大学生网络安全知识竞赛试题库(最新版)

全国大学生网络安全知识竞赛试题及答案一.单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A.6 时至 24 时B.7 时至 24 时C.8 时至 24 时D.9 时至 24 时7.李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到()A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是()A.1968 年B.1978 年C.1988年D.1998 年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。

该权利的保护期限是()A.50 年B.60 年C.30 年D.没有期限11.国际电信联盟将每年的 5 月 17 日确立为世界电信日。

2014 年已经是第 46 届,其世界电信日的主题为()A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处()以下罚款。

网络安全与信息科技大赛题库08(信息科技)

网络安全与信息科技大赛题库08(信息科技)

网络安全与信息科技大赛题库08(信息科技)1.图形图像文件格式中,()可实现动画。

A.WMF格式B.GIF格式(正确答案)C.BMP格式D.JPG格式2.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。

网站开展微博客服务,应当保证前款规定的注册用户信息真实A.真实身份信息(正确答案)B.正确的网站信息C.真实的IDD.工商注册信息3.计算机中最基本的存储单元是()。

A.字节(正确答案)B.机器字C.位D.字长4.在Word中,编辑文档时,发生了误操作,用户将()。

A.无法挽回B.重新人工编辑C.单击“撤消”工具按钮以恢复原内容(正确答案)D.单击“工具”菜单中的修订命令恢复原内容5.能把汇编语言源程序翻译成目标程序的程序,称为()A.编译程序B.解释程序C.编辑程序D.汇编程序(正确答案)6.要安全浏览网页,不应该()A.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B.禁止使用Active(错)控件和Java脚本C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录7.在下列关于计算机算法的说法中,不正确的是()。

A.一个正确的算法至少要有一个输入(正确答案)B.算法的改进,在很大程度上推动了计算机科学与技术的进步C.判断一个算法的好坏的主要标准是算法的时间复杂性与空间复杂性D.目前仍然存在许多涉及到国计民生的重大课题,还没有找到能够在计算机上实施的有效算法8.某个车站呈狭长形,宽度只能容下一台车,并且只有一个出入口。

已知某时刻该车站状态为空,从这一时刻开始的出入记录为:“进,出,进,进,进,出,出,进,进,进,出,出”。

假设车辆入站的顺序为1,2,3,……,则车辆出站的顺序为()。

A.1,2,3,4,5B.1,2,4,5,7C.1,4,3,7,6(正确答案)D.1,4,3,7,29.下列对计算机病毒的描述中,()是正确的。

信息技术试题库与参考答案

信息技术试题库与参考答案

信息技术试题库与参考答案一、单选题(共62题,每题1分,共62分)1.通过输入设备采集的数据信息,会被编码为()。

A、二进制代码B、十六进制代码C、十进制代码D、八进制代码正确答案:A2.想要美化内容页中的图片和文字,可以在什么选项卡中进行( )A、插入B、开始C、格式D、视图正确答案:C3.下列选项不属于国产CPU型号的是()。

A、龙芯B、AMDC、麒麟D、兆芯正确答案:B4.在文档表格中SUM()函数的括号中不可能有的参数是( )A、ABOVEB、LEFTC、C2:E2D、RIGHT正确答案:C5.云计算是基于什么的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。

( )A、无线网B、物联网C、互联网D、大数据正确答案:C6.属于网络机构的域名是()A、.orgB、.eduC、.comD、.net正确答案:D7.Word 2016默认的文档保存格式,文件扩展名为( )A、.docxB、.wpsC、.txtD、.ppt正确答案:A8.音视频、图像等通常存储在文件系统中的数据是()A、结构化数据B、非结构化数据C、半结构化数据D、混合型数据正确答案:B9.一个IP地址是32位的二进制数,它通常采用点分( )A、二进制数表示B、八进制数表示C、十六进制数表示D、十进制数表示正确答案:D10.在电子表格软件中,单元格地址引用不包括()。

A、相对引用B、混合引用C、绝对引用D、单一引用正确答案:D11.文件传输协议指的是()A、HTMLB、URLC、FTPD、HTTP正确答案:C12.家用无线路由器连接调制解调器(Modem)的接口是()A、LANB、WANC、CONSOLED、RESET正确答案:B13.人们可以利用什么和虚拟影像进行交互。

( )A、3D扫描仪B、大型投影系统C、头戴式立体显示器D、动作捕捉设备正确答案:D14.手机拍照后,通过相关APP识别照片中的植物,是()应用。

网络与信息安全管理员(4级)习题(附参考答案)

网络与信息安全管理员(4级)习题(附参考答案)

网络与信息安全管理员(4级)习题(附参考答案)一、单选题(共65题,每题1分,共65分)1、《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。

A、严重违规B、违法违规C、严重违法违规D、轻微违规正确答案:C2、UNIX以()组织文件系统,这个系统包括文件和目录。

A、图型结构B、数组结构C、链表结构D、树型结构正确答案:D3、安全事件告知内容,下列说法不正确的是()。

A、安全事件的内容和影响B、泄露的个人信息清单C、个人信息保护负责人和个人信息保护工作机构的联系方式D、针对个人信息主体提供的补救措施正确答案:B4、下列哪个不属于病毒防范安全措施。

()A、不直接运行附件B、不轻易打开附件中的文件C、卸载Scripting HostD、安装最新的Service Pack正确答案:D5、在Linux系统中,环境变量()指定了保存历史命令记录的条数。

A、HISTSIZEB、PATHC、USERD、TERM正确答案:A6、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施经营管理技术措施的,可以并处()元以下的罚款。

A、15000B、5000C、10000D、20000正确答案:A7、网络运营者不履行本法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处()罚款。

A、五千元以上五万元以下B、一千元以上五万元以下C、一万元以上十万元以下D、五千元以上一万元以下正确答案:A8、()软件是一种能够在电脑使用者不知不觉或者给电脑使用者造成安全假象的情况下,在用户的电脑上安装“后门程序”的软件。

A、陷门B、应用C、间谍D、病毒正确答案:C9、根据《政府信息公开条例》,下列属于行政机关应主动公开的政府信息的是()。

网络安全知识竞赛试题及答案:针对中小学生

网络安全知识竞赛试题及答案:针对中小学生

网络安全知识竞赛试题及答案:针对中小
学生
试题一
1. 什么是网络安全?
- 答案:网络安全是指保护计算机网络系统和网络用户免受未经授权的访问、攻击、破坏或其他恶意行为的影响的一种综合性措施。

2. 列举三种常见的网络攻击类型。

- 答案:钓鱼攻击、病毒攻击和拒绝服务攻击。

3. 你在使用互联网时,如何保护个人隐私?
试题二
1. 什么是强密码?
- 答案:强密码是由大写字母、小写字母、数字和特殊字符组成的至少8位字符长度的密码。

2. 列举三种常见的密码安全措施。

- 答案:使用不同的密码、定期更改密码、不在公共设备上输入密码等。

3. 在遇到可疑邮件或消息时,你应该采取哪些措施?
试题三
1. 什么是社交工程?
- 答案:社交工程是指通过欺骗、诱导或操纵人们的行为来获取信息或权限的一种攻击手段。

2. 列举三种预防社交工程攻击的方法。

- 答案:保持警惕、不随便透露个人信息、不相信陌生人的请求或要求等。

3. 在使用公共无线网络时,你应该注意哪些安全问题?
以上是网络安全知识竞赛的试题及答案,希望能增加中小学生对网络安全的认知和防护意识。

中国大学生在线知识问答系统网络安全知识竞赛答题4

中国大学生在线知识问答系统网络安全知识竞赛答题4
网络安全知识竞赛
一、单选题
1.下列选项中,不属于系统软件的是()
窗体顶端
A.操作系统
B.字处理程序
C.语言处理程序
D.数据库管理系统
提供者不得实施的行为是()
窗体顶端
A.强迫用户升级软件
B.提供的软件卸载方式不如软件安装方式便捷
C.未经用户主动选择同意,软件卸载后有可执行代码或者其他不必要的文件驻留在用户终端
B.备份与恢复
C.审计跟踪
D.电磁信息泄漏
窗体底端
6.以下选项属于《全国青少年网络文明公约》的内容的有()
窗体顶端
A.要善于网上学习,不浏览不良信息
B.要增强自护意识,不随意约会网友
C.要有益身心健康,不沉溺虚拟时空
D.不接触网络
窗体底端
7.人肉搜索引擎是指利用人工参与来提纯搜索引擎提供的信息的一种机制,实际上就是通过其他人来搜索自己搜不到的东西。不正当的人肉搜索行为可能会侵犯公民的()
窗体底端
13.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,中国互联网协会设立了互联网电子邮件举报受理中心,举报电子邮箱地址为()
窗体顶端
A.abuse@
B.register@
C.member@
D.youxiang@
窗体顶端
A.50年
B.60年
C.30年
D.没有期限
窗体底端
10.根据《互联网上网服务营业场所管理条例》,网吧不得经营()
窗体顶端
A.网络游戏
B.非网络游戏
C.单机游戏
D.热门网络游戏
窗体底端
11.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重构成犯罪的,将受到的处罚是()

信息安全考试答案完整版

信息安全考试答案完整版
34
“核高基”是指什么(核心电子器件、高端通用芯片及基础软件产品)
35
下面不能防范电子邮件攻击的是(安装入侵检测工具)。
36
UWB技术主要应用在以下哪些方面(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)
37
组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。正确
29
机密性、完整性和可用性是评价信息资产的三个安全属性。正确
30
IPv6有哪些主要优点(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量)
31
统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。
32
网络协议是计算机网络的(主要组成部分)。
33
根据涉密网络系统的分级保护原则,涉密网络的分级有哪些(机密/绝密/秘密)
45
特洛伊木马可以感染计算机系统的应用程序。错误
46
以下(验收)不是开展信息系统安全等级保护的环节。
47
下列攻击中,能导致网络瘫痪的有(电子邮件攻击 / 拒绝服务攻击)。
48
统一资源定位符是(互联网上网页和其他资源的地址)。
49
以下关于编程语言描述错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。)。
55
下一代互联网的特点是(更大/更快/更及时/更安全)。
56
特洛伊木马可以实现远程上传文件。正确
57
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
58
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 / 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

判断题:
1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确
2.密码保管不善属于操作失误的安全隐患。

正确答案:错误
3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确
4.安全审计就是日志的记录。

正确答案:错误
5.计算机病毒是计算机系统中自动产生的。

正确答案:错误
6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
正确答案:错误
7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误
8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确
9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全
管理策略。

正确答案:正确
10.用户的密码一般应设置为16位以上。

正确答案:正确
11.开放性是UNIX系统的一大特点。

正确答案:正确
12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误
13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误
14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误
15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误
16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确
17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密
的文件就不能打开了。

正确答案:正确
18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确
19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确
21.只要是类型为TXT的文件都没有危险。

正确答案:错误
22.不要打开附件为SHS格式的文件。

正确答案:正确
23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确
24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

正确答案:正确
25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

正确答案:正确
26.不要将密码写到纸上。

正确答案:正确
27.屏幕保护的密码是需要分大小写的。

正确答案:正确
28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

正确答案:正确
29.木马不是病毒。

30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

正确答案:正确
31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻
击。

正确答案:错误
32.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网正确答案:错误
33.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问
正确答案:错误
34.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁
正确答案:错误
33.Internet没有一个集中的管理权威。

正确答案:正确
34.统计表明,网络安全威胁主要来自内部网络,而不是Internet。

正确答案:正确
35.蠕虫、特洛伊木马和病毒其实是一回事
正确答案:错误
36.只要设置了足够强壮的口令,黑客不可能侵入到计算机中
37.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进
使得网络管理员无法追踪。

正确答案:正确
38.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。

正确答案:正确
39.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络
瘫痪。

正确答案:正确
40.目前入侵检测系统可以及时的阻止黑客的攻击。

正确答案:错误
41.TCSEC是美国的计算机安全评估机构和安全标准制定机构。

正确答案:正确
42在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID
正确答案:错误
43.Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中。

正确答案:正确
44.Windows NT中用户登录域的口令是以明文方式传输的
正确答案:错误
45.只要选择一种最安全的操作系统,整个系统就可以保障安全
46.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要正确答案:错误
47.在设计系统安全策略时要首先评估可能受到的安全威胁。

正确答案:正确
48.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。

正确答案:正确
49.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
正确答案:错误
50.网络的发展促进了人们的交流,同时带来了相应的安全问题
正确答案:错误
51.具有政治目的的黑客只对政府的网络与信息资源造成危害
正确答案:错误
52.病毒攻击是危害最大、影响最广、发展最快的攻击技术
正确答案:错误
53.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器
54.上放置了一个蠕虫程序而引起网络灾难得名的
正确答案:错误
55.在信息战中中立国的体现要比非信息战简单
正确答案:错误
56.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源正确答案:错误
57.计算机病毒是计算机系统中自动产生的
正确答案:错误
58.小球病毒属于引导型病毒。

正确答案:正确
59.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。

正确答案:正确
60.计算机病毒防治产品实行销售许可证制度。

正确答案:正确
61.计算机病毒防治产品分为三级,其中三级品为最高级
正确答案:错误
62,删除不必要的网络共享可以提高防范病毒的能力。

正确答案:正确
63.DMZ为非军事区。

正确答案:正确
64.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将
65.通过VPN通道进行通讯
正确答案:错误
66.VPN的所采取的两项关键技术是认证与加密。

正确答案:正确
67.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
正确答案:错误
68.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。

正确答案:正确
69网络安全服务的开展与网络安全防范是一对矛盾。

正确答案:正确
70.网络安全边界防范的不完备性仅指防外不防内
正确答案:错误
71使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:错误
填空:
1.信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。

2.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

3.员工离开自己的计算机时要立即设置___锁屏_________。

4.信息安全四大要素是:__技术、___制度、流程、___人_。

5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。

6.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑
或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金
7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。

简答:
1公司制定信息化安全管理操作规范的目的?
为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、
信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操
作规范
2控制USB接口使用的目的?
1,网络的安全。

2,信息的保密。

相关文档
最新文档