2020大学生网络空间安全知识大赛资格赛1,2模拟易错

1.以下哪个选项属于保护完整性的操作

A、将电脑上的USB口焊死,不允许使用U盘从电脑上拷贝文件;

B、将台式机更换为笔记本电脑,方便移动办公;

C、将电脑中的word文件转成PDF格式发给合作方;

D、用移动硬盘把文件复制一份避免丢失

正确答案是:C

1.1.为每个员工配发移动硬盘用于备份文档以避免硬盘故障导致的数据丢失,这是保护什么属性?

A、机密性;

B、完整性;

C、可用性;

D、可审核性

正确答案是:C

2。OA系统设置了日志功能,对每个用户登录时间、从哪登录等都进行了详细记录,这是实现以下哪个属性

A、保密性;

B、可审核性;

C、完整性;

D、可用性

正确答案是:B
3.关于可用性保护的说法,以下哪个是错误的

A、可用性就是确保系统和数据在需要时可用;

B、如果系统不可用,其他安全属性都没必要,因此可用性是信息安全中的第一属性,必须优先保护;

C、将电脑上的文档备份到移动硬盘上是可用性保护的一种操作;

D、OA系统迁移到云服务器上,实现24小时可访问是可用性保护的一种操作

正确答案是:B
4.跟员工签署保密协议主要是保护信息安全中的

A、完整性;

B、可用性;

C、机密性;

D、CIA三性都是

正确答案是:C
5.设置电脑登录密码不能解决以下哪个属性

A、机密性;

B、完整性;

C、可用性;

D、可审核性

正确答案是:C
6.可审计是信息安全的重要属性之一,以下哪个是实现可审计的做法

A、备份数据;

B、升级电脑内容使得系统运行更快;

C、单位与每一个员工签署保密协议;

D、晚上离开单位前必须刷卡形成记录

正确答案是:D
7.国际标准化组织对信息安全的定义:数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件软件的数据,不应偶然的或恶意的原因受到破坏、更改和泄露。根据这个定义,以下哪个说法是错的

A、信息安全应建立安全保护体系;

B、保护应技术和管理并重;

C、保护数据免受恶意的破坏、更改和泄露,非恶意的例如误操作不在信息安全考虑范围内;

D、信息安全保护的对象是数据处理系统中的数据

正确答案是:C
8.明确了网络空间是国家安全的新疆域是下列的哪个政策法规?

A、网络安全法;

B、国家网络空间安全战略;

C、国家安全法;

D、保密法

正确答案是:B
9.我国国家信息安全保障的工作方针是

A、积极防御、综合防范;

B、全面自主可控国产化;

C、技术与管理并重;

D、全面落实等级保护

正确答案是:A
10.2016年12月,我国发布了《国家网络空间安全战略》,明确了“国家主权拓展延伸到网络空间”,以下哪个说法是错误的?

A、网络空间是与陆地、海洋、天空、外太空并列的第五空间,存在主权问题;

B、互联网不再是无国界的;

C、我国可采取必要措施维护网络空间主权;

D、国家主权延伸到网络空间意味着国家要成立网络空间管理部

正确答案是:D
实现网络空间的法治化的有效方法是

A、政府和法律介入;

B、互联网企业共同建立行为准则;

C、市场自主形成;

D、行业协会统一协调

正确答案是:A
以下关于《中华人民共和国网络安全法》的说法哪个是错误的

A、我国网络安全领域的第一部基础性法律;

B、我国网络安全领域标志性的法律;

C、加快了我国网络安全立法进程;

D、是国家安全法的一部分

正确答案是:D
网络安全法建立了关键信息基础设施保护制度,关于这个制度,以下哪个说法是正确的

A、关键信息基础设施保护已经上升到立法高度;

B、保护网络空间安全就是保护关键信息基础设施;

C、网络安全法就是围绕关键信息基础设施保护来规定的;

D、关键信息基础设施保护制度确立了网络安全法的基础法律地位

正确答案是:A
以下关于网络安全法的说法,哪个是错误的

A、确立重要数据跨境传输的规则;

B、进一步完善个人信息保护规则;

C、明确了网络安全监管体制以及监测预警和应急处置制度;

D、明确了国家网络安全法律体系构成

正确答案是:D
以下哪个不是《网络安全法》的配套法律

A、个人隐私保护法;

B、关键信息基础设施安全保护条例;

C、网络产品和服务安全审查办法;

D、电子签名法

正确答案是:D
以下哪个法律是网络安全法的配套法律之一

A、国家安全法;

B、保密法;

C、个人信息保护法;

D、电子签名法

正确答案是:C
以下哪个不是刑法中网络安全相关罪名?

A、侵犯个人隐私罪;

B、入侵计算机系统罪;

C、拒不履行信息网络安全管理义务罪;

D、网络诈骗罪

正确答案是:D
某公司技术人员利用漏洞入侵了某电网站,窃取了网站数据,这个行为的惩罚依据哪个法律来判定

A、刑法;B、网络安全法;C、保密法;D、国家安全法
正确答案是:A
刑法修正案(九)中,对第二百五十三条 之一 的侵犯个人隐私罪的定罪标准进行了修改,从公职人员利用职务之便窃取数据改成了无需任何特殊身份 、无论任何获取方式。以下哪个说法不符合这个修订的实际情况

A、加强对侵犯个人隐私的打击力度;

B、避免个人隐私保护定罪中的盲点;

C、定罪更加严格,量刑更重;

D、不再仅限于公职人员

正确答案是:C
刑法修正案新增了拒不履行信息网络安全管理义务罪,关于这个的理解不正确的是

A、呼应了网络安全法中的相关要求;

B、明确了“不考虑信息安全”就是违反刑法的行为;

C、信息安全管理义务通过法律进行约束;

D、针对信息化技术人员设置的,只有从事信息技术的人员才会触犯

正确答案是:D
涉密信息系统与互联网物理隔离的要求是哪个法律要求的?

A、保密法;

B、国家安全法;

C、网络安全法;

D、刑法

正确答案是:A
“网络管制”的的要求是哪个法律提出的?

A、保密法;

B、国家安全法;

C、网络安全法;

D、反恐怖主义法

正确答案是:D
以下哪个属于访问控制失效漏洞

A、关闭闭路电视摄像头;

B、关闭消防检测探头;

C、关闭不使用门禁系统;

D、以上都是

正确答案是:C
门禁卡作为身份验证的凭据,拥有了门禁卡代表获得了以下哪个权限

A、门禁卡所属人员在组织机构的区域进出权限;

B、门禁卡所属人员的工资;

C、门禁卡所属人员的签字权;

D、其他所列都是

正确答案是:A
对于尾随进入受控区域的人员,以下哪个做法最合适

A、直接拒绝对方尾随进入;

B、客气询问对方拜访人员并请相关人员接待;

C、不予例会,随便对方进入;

D、把门禁卡借给对方使用

正确答案是:B
关于办公区域的信息安全相关说法,哪个是正确的

A、办公区域是公共区域,不存在信息安全问题;

B、办公区域属于受控区域,应根据需要设置人员权限;

C、办公区域只是对外部人员属于受控,对单位内部人员应该都为开放区域;

D、以上都错

正确答案是:B
以下哪个行为可能导致信息泄露?

A、重要文件打印后没有及时到打印机取走;

B、使用wps编辑文件;

C、办公电脑不连接互联网;

D、其他所列都可能

正确答案是:A

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
《计算机网络安全》试题及答案 3 《计算机网络安全》试题及答案全文共50页,当前为第1页。《计算机网络安全》试题及答案全文共50页,当前为第1页。《计算机网络安全》试题及答案 《计算机网络安全》试题及答案全文共50页,当前为第1页。 《计算机网络安全》试题及答案全文共50页,当前为第1页。 一.单项选择题 在以下人为的恶意攻击行为中,属于主动攻击的是( A ) 数据篡改及破坏 数据窃听 数据流分析 非法访问 数据完整性指的是( C ) 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 提供连接实体身份的鉴别 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 确保数据数据是由合法实体发出的 以下算法中属于非对称算法的是( B ) DES RSA算法 IDEA 三重DES 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) 非对称算法的公钥 对称算法的密钥 非对称算法的私钥 CA中心的公钥 以下属于代理服务技术优点的是( D ) 可以实现身份认证 内部地址的屏蔽和转换功能 可以实现访问控制 可以防范数据泄密 包过滤技术与代理服务技术相比较( B ) 《计算机网络安全》试题及答案全文共50页,当前为第2页。《计算机网络安全》试题及答案全文共50页,当前为第2页。包过滤技术安全性较弱、但会对网络性能产生明显影响 《计算机网络安全》试题及答案全文共50页,当前为第2页。 《计算机网络安全》试题及答案全文共50页,当前为第2页。 包过滤技术对应用和用户是绝对透明的 代理服务技术安全性较高、但不会对网络性能产生明显影响 代理服务技术安全性高,对应用和用户透明度也很高 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) 56位 64位 112位 128位 黑客利用IP地址进行攻击的方法有:( A ) IP欺骗 解密 窃取口令 发送病毒 防止用户被冒名所欺骗的方法是: ( A ) 对信息源发方进行身份验证 进行数据加密 对访问网络的流量进行过滤和保护 采用防火墙 屏蔽路由器型防火墙采用的技术是基于:( B ) 数据包过滤技术 应用网关技术 代理服务技术 三种技术的结合 SSL指的是:( B ) 加密认证协议 安全套接层协议 授权认证协议 安全通道协议 《计算机网络安全》试题及答案全文共50页,当前为第3页。《计算机网络安全》试题及答案全文共50页,当前为第3 。CA指的是:( A ) Certificate Authority 《计算机网络安全》试题及答案全文共50页,当前为第3页。 《计算机网络安全》试题及答案全文共50页,当前为第3 。 证书授权 加密认证 虚拟专用网 安全套接层 以下关于计算机病毒的特征说法正确的是:( C ) 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 以下关于宏病毒说法正确的是:( B ) 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 CIH病毒属于宏病毒 以下哪一项不属于计算机病毒的防治策略:( D ) 防毒能力 查毒能力 解毒能力 禁毒能力 加密技术不能实现:( D ) 数据信息的完整性 基于密码技术的身份认证 机密文件加密 基于IP头信息的包过滤 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。 加密钥匙、解密钥匙 解密钥匙、解密钥匙 加密钥匙、加密钥匙 《计算机网络安全》试题及答案全文共50页,当前为第4页。《计算机网络安全》试题及答案全文共50页,当前为第4页。解密钥匙、加密钥匙 《计算机网络安全》试题及答案全文共50页,当前为第4页。 《计算机网络安全》试题及答案全文共50页,当前为第4页。 以下关于对称密钥加密说法正确的是:( C ) 加密方和解密方可以使用不同的算法 加密密钥和解密密钥可以是不同的 加密密钥和解密密钥必须是相同的 密钥的管理非常简单 以下关于非对称密钥加密说法正确的是:( B ) 加密方和解密方使用的是不同的算法 加密密钥和解密密钥是不同的 加密密钥和解密密钥匙相同的 加密密钥和解密密钥没有任何关系 以下关于混合加密方式说法正确的是:( B ) 采用公开密钥体制进行通信过程中的加解密处理 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值