2024年全国“网络安全宣传周”安全防护知识题库与答案.docx
《2024年全国“网络安全宣传周”安全防护知识题库与答案.docx》由会员分享,可在线阅读,更多相关《2024年全国“网络安全宣传周”安全防护知识题库与答案.docx(59页珍藏版)》请在优知文库上搜索。
1、2024年全国“网络安全宣传周安全防护知识题库与答案一、选择题1 .以下描述中,不属于系统感染有害程序的特征是(八)A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况2 .为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机3 .蹭网的主要目的是(八)A、节省上网费用B、信号干扰C、信息窃听D
2、、拥塞攻击4 .以下关于盗版软件的说法,错误的是(八)A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容5 .计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行(八)等处理的人机系统。A、采集、加工、存储、传输、检索B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索6 .信息安全风险是指人为或自然的(C)利用信息系统及其管理体系中存在的O导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱
3、点、威胁7 .下列说法错误的是(D)A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等8 .以下关于恶意代码防范的说法,错误的是(C)A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、
4、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门9 .专家建议手机等移动终端登陆网银、支付宝等APP应关闭(C)功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi10 .2014年3月央行发布关于进一步加强比特币风险防范工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?(C)A、技术风险B、市场风险C、政策风险11 .本省重要信息系统应当至少每几年进行一次自评估或检查评估?(B)A、一B、三C、五D、四12 .信息安全自评估服务机构应
5、当有专业评估人员不少于多少人?(C)A、8B、20C、10D、1513 .信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?(C)A、信息安全主管部门B、被评估单位的主管部门C、被评估单位14 .国家信息安全等级保护坚持什么原则?(B)A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护15 .信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?(B)A、2B、3C、4D、516 .信息系统运营、使用单位应当按照什么具体实施等级保护工作?(C)A、信息系统安全等级保护定级指南B、信
6、息安全技术信息系统安全管理要求(GB/T20269-2006)C、信息系统安全等级保护实施指南17 .涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?(B)A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障18 .对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?(B)A、一B、二C、三D、四19 .在信息系统安全管理中,基本的工作制度和管理方法是(C)A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理20 .涉密信息系统的等级由(八)确定A、系统使用单位B、信息化主管部门C、信息安全工作部门21 .信息安全管理中最核心的
7、要素是(C)A、技术B、制度C、人D、资金22 .下列哪个部门不属于典型的信息安全领导小组组成部门(八)A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门23 .政府信息系统应至少配备1名(八)A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员24 .以下不属于信息安全管理员的职责的是(八)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调25 .下列哪个措施是正确的(D)A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 全国 网络安全 宣传周 安全 防护 知识 题库 答案