当前位置:文档之家› 海州区公务员主体能力提升安全技能竞赛A3试卷模板

海州区公务员主体能力提升安全技能竞赛A3试卷模板

海州区公务员主题能力提升网络与信息安全技能竞赛试题

(考试时间90分钟,满分100分)

一、单项选择题(30道×1分=30分)

1、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定() A 、国务院B 、全国人大常委会

C 、工信部

D 、国家网络与信息安全协调小组

2、下列关于我国涉及网络信息安全的法律说法正确的是() A 、在1979年的刑法中已经包含相关的计算机犯罪的罪名

B 、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C 、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D 、《中华人民共和国电子签名法》的实施年份是2004年

3、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

A 、《中华人民共和国信息安全法》

B 、《中华人民共和国电信条例》

C 、《中华人民共和国计算机信息系统安全保护条例》

D 、《中华人民共和国个人信息保护法》

4、我国第一部保护计算机信息系统安全的专门法规是() A 、《计算机信息网络国际联网管理暂行规定》 B 、《中华人民共和国信息安全法》 D 、《中华人民共和国计算机信息系统安全保护条例》

5、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

A 、损害互联网运行安全

B 、扰乱社会主义市场经济秩序和社会管理秩序

C 、对个人造成精神创伤

D 、破坏国家安全和社会稳定

6、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。

A 、采集、加工、存储、传输、检索

B 、采集、处理、传输、检索

C 、生产、加工、存储、传输、检索

D 、生产、处理、传输、检索

7、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

A 、脆弱性、威胁

B 、威胁、弱点

C 、威胁、脆弱性

D 、弱点、威胁

8、下列说法错误的是()

A 、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

B 、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

9、信息系统安全保护等级分为()

A、三级

B、四级

C、五级

D、六级

10、机房等重要区域应配置(),控制、鉴别和记录进入的人员

A、电子锁

B、电子门禁系统

C、摄像头

D、防盗锁

11、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A、安全事件

B、安全措施

C、安全风险

D、安全需求

12、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

A、安全事件

B、安全措施

C、安全风险

D、安全需求

13、信息资产的三个安全属性是()

A、保密性、完整性、业务连续性

B、保密性、完整性、不可破坏性

C、保密性、完整性、可持续性

D、保密性、完整性、可用性

14、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

A、美国中央情报局

B、美国联邦调查局

C、美国国家安全局

25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

A、Store

B、Watch

C、iCloud

D、Iphone

15、乱扫二维码,支付宝的钱被盗,主要是中了?()

A、僵尸网络

B、病毒

C、木马

D、蠕虫

16、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

A、2012

B、2013

C、2014

D、2015

17、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

A、本省行政区域内信息系统风险评估及其管理活动

B、本省行政区域内信息系统风险评估

C、本省行政区域内信息系统管理活动

18、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

A、江苏省软件评测中心

B、江苏省信息安全测评中心

C、江苏省经信委信息安全处

19、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

A、一

B、三

C、五

D、四

20、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

A、8

B、20

C、10

D、15

21、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

A、谁主管,谁运维

B、谁主管,谁负责

C、谁主管,谁保障

22、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

A、一

B、二

C、三

D、四

23、使用快捷命令进入本地组策略编辑器的命令是?()

A、devmgmt.msc

B、gpedit.msc

C、fsmgmt.msc

D、lusrmgr.msc

24、数据容灾备份的主要目的和实质是()

A、数据备份

B、保证系统的完整性

C、系统的有益补充

D、保证业务持续性

25、防火墙是()在网络环境中的具体应用。

A、字符串匹配

B、入侵检测技术

C、访问控制技术

D、防病毒技术

26、下列不属于计算机病毒防治的策略的是()

A、及时升级反病毒产品

B、对新购置计算机进行病毒检测

C、整理系统磁盘

D、常备一张真正“干净”的引导盘

27、以下哪些不属于设置强口令的基本原则?()

A、扩大口令的字符空间

B、选用无规律的字串

C、设置长口令

D、共用同一口令

28、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。

A、对计算机上的数据进行加密保护

B、合理设置计算机登录密码并定期更改

C、购置防病毒、防入侵等软件,提升计算机安全防护能力

D、对计算机上的重要数据进行备份

29、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()

A、立即向本地公安机关报案,保存有关计算机数据证据资料

B、立即电话本单位信息中心值班人员通报该安全事件

C、立即通知本地通信运营商,对本单位门户网站进行重置操作

D、立即报告本地信息化主管部门,申请应急专业队伍支援

30、下列情形中属于重大网络与信息安全事件的是()

A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失

B、信息系统中断运行30分钟以上、影响人数10万人以上

C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件

D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件

二、多项选择题(10道×3分=30分)

1、下列关于我国涉及网络信息安全的法律说法不正确的是()

A、在1979年的刑法中已经包含相关的计算机犯罪的罪名

B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效

力最高的法律文件

C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D、《中华人民共和国电子签名法》的实施年份是2004年

2、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统功能罪

C、破坏计算机信息系统数据、应用程序罪

D、制作、传播计算机病毒等破坏性程序罪

3、计算机信息系统的身份鉴别机制表现形式有()

A、用户名和口令

B、USB Key

C、加密狗

D、指纹

4、数据保密性通过以下哪些技术手段实现()

A、数据存储加密

B、设置数据只读权限

C、数据传输加密

D、CA证书

5、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()

A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等

B、对网络中设备进行IP地址和MAC地址绑定

C、开启计算机安全防护软件的ARP防护功能

D、在计算机中部署ARP防火墙

6、《江苏省信息安全风险评估管理办法(试行)》所称重要信息系统,是指履行哪些职能的信息系统?()

A、公共服务

B、社会管理

C、市场监管

D、经济调节

7、信息安全风险评估报告应当包括哪些?()

A、评估范围

B、评估经费

C、评估依据

D、评估结论和整改建议

8、以下属于终端计算机安全防护方法的是()

A、软件定期升级或更新补丁

B、合理的配置操作系统

C、关闭操作系统不必要的服务

D、定期备份重要资料与系统数据

9、在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()

A、至少应设置两个管理员权限的账号

B、尽量使用非管理权限的普通账号登录计算机

C、设置屏幕保护程序密码

D、密码设置要符合安全要求并定期更换

10、关于党政机关工作人员浏览和使用互联网,以下说法正确的是()

A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为

B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息

C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论

D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频

三、判断题(20道×1分=20分)

1、国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。()

2、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()

3、我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。()

4、信息安全防护是一个“过程”,而非一个“程序”。()

5、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()

6、数字证书多采用PKI技术来实现。()

7、防火墙必须要提供VPN和NAT等功能。()

8、不下载使用盗版软件是一种避免感染木马的有效措施。()

9、受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。()

10、系统安全管理主要包括系统日常维护、用户和权限、操作审计等。()

11、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。()

12、脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。()

13、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()

14、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()

15、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()

16、采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。()

17、信息系统运行环境包括机房环境和办公环境两部分。()

18、通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。()

19、软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。()

20、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()

四、操作题(4道×5分=20分)

1、以下哪项操作对发现恶意代码不能提供帮助。()

A、点击360杀毒的全盘查杀按钮

B、在运行中输入“msconfig”,查看是否存在可疑启动项

C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器”

D、设置IE浏览器主页为百度

2、当发现无法上网时,一般的故障排查步骤应是。()

A、查看网卡指示灯是否闪烁

B、确定IP地址是否正确

C、使用” ping”命令确定能否连通网关

D、更换DNS服务器地址

3、若发现计算机感染了恶意代码,最有效的措施是()。

A、使用杀毒软件查杀恶意代码

B、格式化所有硬盘重装系统

C、使用自动更新功能更新系统补丁

D、重启系统

4、下列现象中哪些表明计算机可能感染恶意代码或遭受了黑客攻击。()

A、系统本地用户和组中出现不明帐户

B、无法修改IE浏览器主页

C、查看任务管理器发现CPU占用率达到90%并出现死机现象

D、无法启动杀毒软件

E、QQ号被盗

相关主题
文本预览
相关文档 最新文档