国家网络安全宣传周知识竞赛考试题(附答案).docVIP

国家网络安全宣传周知识竞赛考试题(附答案).doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

国家网络安全宣传周知识竞赛考试题(附答案)

单选题

1.中国是哪一年正式获准加入互联网的?()

A、1987年

B、1992年

C、1994年

D、1995年

参考答案:C

2.震网病毒是一个席卷全球工业界的病毒,它的基础分类为()

A、蠕虫病毒

B、backdoor

C、破坏性病毒

D、Rootkit

参考答案:A

3.增量备份过程是

A、备份所有的数据,更新存档位为1

B、备份自上次完全备份或增量备份后变化的所有文件,并将归档位设为0

C、备份自上次完全备份后被修改的文件,不改变归档位值

D、备份所有的数据,并归档位设置为0

参考答案:B

4.在应急处置方面,关于抑制,下面说法的是()

A、迅速关闭系统或者从网络上断开

B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象

C、自己动手解决安全问题

D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助

参考答案:B

5.在以下认证方式中,最常用的认证方式是?()

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

参考答案:A

6.在移动办公时,需要使用到重要数据,应怎么做?()

A、开启防病毒软件

B、为数据加密

C、使用安全的链路传输

D、以上都是

参考答案:D

7.在信息系统安全防护体系设计中,保证信息系统中数据不被非法修改.破坏.丢失或延时是为了达到防护体系的()目标。

A、可用

B、保密

C、可控

D、完整

参考答案:D

8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、内容监控

B、责任追查和惩处

C、安全教育和培训

D、访问控制

参考答案:B

9.在我国五年规划编制史上,首次通过互联网向全社会征求规划编制意见建议的是()

A、十四五规划

B、十三五规划

C、十二五规划

D、十一五规划

参考答案:A

10.在我国,对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品称为()

A、私人密码

B、商用密码

C、专用密码

D、行业密码

参考答案:B

11.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()。

A、对称算法

B、保密密钥算法

C、公开密钥算法

D、数字签名

参考答案:C

12.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书

C、利用IP安全协议访问Web站点

D、利用SSL访问Web站点

参考答案:D

13.在党政军等重要网络系统中要坚定不移推进()进程,提升网络产品和服务自主可控水平。

A、一体化

B、安全化

C、国产化

D、共享化

参考答案:C

14.在插入移动存储介质时,按下哪个键可以禁用其自动播放功能()

A、CTRL

B、ALT

C、WIN

D、SHIFT

参考答案:D

15.在TCP/IP模型中应用层对应OSI模型的()

A、应用层

B、应用层.表示层

C、应用层.表示层.会话层

D、应用层.表示层.会话层.传输层

参考答案:C

16.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性()

A、表示层

B、应用层

C、传输层

D、数据链路层

参考答案:B

17.在ISO/OSI定义的安全体系结构中,没有规定()。

A、对象认证服务

B、数据保密性安全服务

C、访问控制安全服务

D、数据可用性安全服务

参考答案:D

18.在()开展数据处理活动及其安全监管,适用《中华人民共和国数据安全法》。

A、我国境内

B、我国境内及境外

C、我国境外

D、我国部分地区

参考答案:A

19.有三种基本的鉴别的方式:你知道什么,你有什么,以及:()

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

参考答案:C

20.用于表示可能导致对系统或组织造成伤害的意外事件的潜在原因的术语是()

A、脆弱性

B、开发

C、威胁

D、攻击者

参考答案:C

21.应通过下列哪种方法发送带有敏感信息的邮件()

A、正常发送

B、以附件形式发送

C、附件加密发送,正文中说明密码

D、加密发送,密码以其他渠道发送

参考答案:D

22.应急响应流程一般顺序是?()

A、信息安全事件通告.信息安全事件评估.应急启动.应急处置和后期处置

B、信息安全事件评估.信息安全事件通告.应急启动.应急处置和后期处置

C、应急启动.应急处置.信息安全事件评估.信息安全事件通告.后期处置

D、信息安全事件评估.应急启动.信息安全事件通告.应急处置和后期处置

参考答案:A

23.应急处

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档