2015年税务系统网络信息安全知识测试试题.doc

2015年税务系统网络信息安全知识测试试题.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2015年税务系统网络信息安全知识测试试题

一、判断对错(每题2分,答错不扣分,共计30分) 1.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。 2.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。 3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 4.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。 5.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。 6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。 7.“安全”一词是指将服务与资源的脆弱性降到最低限度。 8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。 9.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。 10.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 11.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。 12.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 13. 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。 14. 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 15.机密性、完整性和可用性是评价信息资产的三个安全属性。 二、单项选择(每题3分,共计30分) 1.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。 ?A.内部方面 ?B.外部方面 ?C.人为方面 ?D.意外方面 2.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。 ?A.李克强 ?B.刘云山 ?C.习近平 ?D.张德江 3.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。 ?A.漏洞 ?B.病毒 ?C.黑客 ?D.间谍 4.( )被广泛认为是继报纸、电台、电视之后的第四媒体。 ?A.互联网 ?B.电话 ?C.广播 ?D.手机 5.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。 ?A.云计算 ?B.大数据 ?C.物联网 ?D.互联网 6.中央网络安全和信息化领导小组要求把我国建设成为( )。 ?A.技术强国 ?B.信息强国 ?C.科技强国 ?D.网络强国 7.下列属于网络诈骗的方式的是( )。 ?A.中奖诈骗 ?B.钓鱼诈骗 ?C.QQ视频诈骗 ?D.以上都是 8.网络社会的本质变化是( )。 ?A.信息碎片化 ?B.网络碎片化 ?C.跨越时空的碎片化 ?D.生活的碎片化 9.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 ?A.特洛伊木马 ?B.蠕虫病毒 ?C.震网病毒 ?D.逻辑炸弹 10.计算机病毒是( ) A. 一种芯片 B. 具有远程控制计算机功能的一段程序 C. 一种生物病毒 D. 具有破坏计算机功能或毁坏数据的一组程序代码 三、多项选择题(每题4分,共计40分) 1.信息安全面临哪些威胁?( ) A. 信息间谍 B. 网络黑客 C. 信息系统的脆弱性 D. 计算机病毒 2.安全使用邮箱应该做到的有() A. 对于隐私或重要的文件可以加密之后再发送 B. 为邮箱的用户账号设置高强度的口令 C. 区分工作邮箱和生活邮箱 D. 不要查看来源不明和内容不明的邮件,应直接删除 3.以下关于盗版软件的说法,错误的是( )。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件不违反法律 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 4.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。 ?A.Plan ?B.Act ?C.Check ?D.Aim ?E.Do 5.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 秘密 B. 内部 C. 机密 D. 绝密 6.税务系统信息安全体系建设的主要内容有( ) A. 建设统一、完善的网络安全防护系统 B. 建立全网统一的基于PKI的网络信任系统及其安全基础设施。 C. 基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。 D. 基于安全支

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档