主页 > imtoken最新版本 > 2020年延边州网络安全宣传周有奖答题库

2020年延边州网络安全宣传周有奖答题库

imtoken最新版本 2023-01-16 21:29:47

1、当年6月28日,国务院印发《关于大力推进信息化发展切实保障信息安全的若干意见》()

答:2010

二、2011

C. 2012(正确答案)

D. 2013

2、2012年12月28日,哪个机构通过了关于加强网络信息保护的决定()

一、国务院

B.全国人民代表大会常务委员会(正确答案)

C. 工业和信息化部

D. 国家网络与信息安全协调小组

3、下列关于我国网络信息安全的法律表述,正确的是? ()

A. 1979年的刑法已经包括了相关的计算机犯罪

B、《关于维护互联网安全的决定》是迄今为止我国直接规范网络信息安全最有效的法律文件(正确答案)

C、2003年全国人大常委会批准《中华人民共和国电子签名法》

D、《中华人民共和国电子签名法》实施年份为2004年

4、我国有哪些法律法规对禁止利用计算机病毒等手段攻击通信设施危害网络安全和信息安全作出了详细规定? ( )

A.《中华人民共和国信息安全法》

B.《中华人民共和国电信条例》(正确答案)

C.《中华人民共和国计算机信息系统安全保护条例》

D.《中华人民共和国个人信息保护法》

5.我国第一部保护计算机信息系统安全的专门法律是()

A.《计算机信息网络国际联网管理暂行规定》

B.《中华人民共和国信息安全法》

C.《中华人民共和国电信条例》

D.《中华人民共和国计算机信息系统安全保护条例》(正确答案)

6、不属于《中华人民共和国保守国家秘密法》第四十八条规定的违法行为的选项是()

A. 未经他人同意在网络上公开他人隐私信息的行为(正确答案)

B.通过普通邮政、快递等渠道传递国家秘密载体,未采取保密措施的行为

C.在互联网等公共信息网络或者有线、无线通信中传播国家秘密但未采取保密措施的行为

D. 擅自卸载、修改涉密信息系统安全技术程序和管理程序的行为

七、《中华人民共和国电子签名法》实施时间为( )

A. 1994 年 2 月 28 日

B. 2004 年 8 月 28 日

C. 2005 年 4 月 1 日(正确答案)

D. 2005 年 6 月 23 日

8、下列哪些法律法规从法律层面对国际联网、互联网、接入网等信息技术术语作出了规定? ()

A.《计算机信息网络国际联网管理暂行规定》(正确答案)

B.《中华人民共和国计算机信息系统安全保护条例》

C.《计算机信息网络国际联网管理暂行规定实施办法》

D.《中华人民共和国电信条例》

9、下列哪项法律法规充分保护了著作权人、表演者、音像制作者的信息网络传播权? ()

以下说法都正确 除了_以下说法都正确除了_以下关于比特币说法正确的有

A.《信息网络传播保护条例》(正确答案)

B.《中华人民共和国电信条例》

C.《互联网接入服务营业场所管理规定》

D.《中华人民共和国计算机信息系统安全保护条例》

10、下列选项中,不属于2000年12月全国人大常委会颁布实施的《关于维护互联网安全的决定》规定的犯罪行为的有( )

A. 危害互联网运营安全

B.扰乱社会主义市场经济秩序和社会管理秩序

C. 对个人造成创伤(正确答案)

D. 破坏国家安全和社会稳定

11.计算机信息系统是由计算机及其相关和配套的设备设施(包括网络)组成,按照一定的应用目标和规则处理信息的人机系统。

A. 采集、处理、存储、传输、检索(正确答案)

B. 采集、处理、传输、检索

C. 生产、加工、储存、传输、检索

D. 生产、加工、传输、检索

12.信息安全风险,是指由于人为或自然()利用信息系统和存在于管理体系中而引起的安全事件的发生及其对组织的影响。

A. 脆弱性、威胁

B. 威胁、弱点

C. 威胁、脆弱性(正确答案)

D. 弱点、威胁

13.下列说法错误的是( )

A、操作系统用户的身份认证信息应具有密码长度、复杂度、定期更新等不易被冒用的特征。

B、操作系统登录失败处理功能包括:结束会话、限制非法登录次数、登录连接超时自动退出等。

C、操作系统应避免共享用户,每个用户应使用唯一的用户名登录系统

D. 操作系统可以使用好记的用户名,如用户名的全拼、简写、工号等(正确答案)

14.下列关于恶意代码防范的说法错误的是( )

A、服务器和终端设备(办公电脑、移动设备等)应安装实时查杀恶意代码的软件产品

B. 恶意代码库应保持最新版本,以便及时升级

C.单位办公电脑安装的杀毒软件可以卸载,自己使用的杀毒软件可以安装(正确答案)

D、单位办公电脑安装的杀毒软件长时间不能更新病毒库,应及时向单位信息管理部门报告

15.信息系统安全防护等级分为( )

A. 3 级

B、4级

C. 5 级(正确答案)

D、六年级

16、机房等重要区域应设置( ),对进入的人员进行控制、识别和记录

A、电子锁

B、电子门禁系统(正确答案)

C、相机

D、防盗锁

十七、信息系统安全风险评估形式分为()

A. 委托评估和自评估

以下说法都正确除了_以下说法都正确 除了_以下关于比特币说法正确的有

B. 第三方评估和自评估

C. 检查评估和自我评估(正确答案)

D.检验评价与非检验评价

18. ( ) 是指为保护资产、抵御威胁、减少漏洞、减少安全事件的影响和打击信息犯罪而实施的各种做法、程序和机制。

A. 安全事件

B. 安全措施(正确答案)

C. 安全风险

D. 安全要求

19. ( ) 是指系统、服务或网络发生可识别状态,可能是违反信息安全政策或保护措施失效,或不可预见的不安全情况。

A.安全事件(正确答案)

B. 安全措施

C. 安全风险

D. 安全要求

20、信息资产的三大安全属性是()

A. 保密性、完整性、业务连续性

B. 保密性、完整性、不可破坏性

C. 保密性、完整性、可持续性

D. 机密性、完整性、可用性(正确答案)

21.奥巴马总统是哪一年任命了第一位白宫网络安全协调员的?

答:2005 年

B. 2009(正确答案)

2015年

D. 2007

22. 1969 年互联网起源于哪个国家? ()

A. 英国

B.美国(正确答案)

C、中国

D、法国

23、伊朗核设施遭遇了何种袭击,影响了伊朗的核进程? ()

A.毒区(毒区)

B. Stuxnet(正确答案)

C、火焰

D、蠕虫

24、美国爱德华·斯诺登曝光“棱镜门”事件。 他在哪个单位工作? ()

A. 中央情报局

B. FBI(正确答案)

C. 美国国家安全局

25、黑客攻击苹果公司(),导致全球多位当红女星的裸照曝光。 云安全问题值得关注?

一家商店

B、观看

C. iCloud(正确答案)

以下说法都正确 除了_以下说法都正确除了_以下关于比特币说法正确的有

D. 苹果手机

26、随机扫二维码,支付宝的钱被盗了,主要是赢了? ()

A. 僵尸网络

B、病毒

C、特洛伊木马(正确答案)

D、蠕虫

27、互联网金融的元年一般指()年,其安全问题因此受到关注?

答:2012

B. 2013(正确答案)

2014年

D. 2015

28、专家建议,手机等移动终端登录网银、支付宝等APP应关闭()

功能,使用 3G 和 4G 数据流操作是否更安全?

A、无线网络

B. 付费WiFi

C.免费WiFi(正确答案)

29、我国两部高等刑法分析以下关于比特币说法正确的有,一条诽谤信息被转发、点击、浏览多少次才能判刑? ()

一、50、500

B、500、5000(正确答案)

C、5000、5000

D、5000、50000

30、2014年3月以下关于比特币说法正确的有,央行发布《关于进一步加强比特币风险防范的通知》,要求各银行和第三方支付机构关闭国内十余家比特币交易平台账户。 通知发出后,比特币价值暴跌。 这个风险是什么类型的安全风险? ()

A. 技术风险

B、市场风险

C.政策风险(正确答案)

31.全省重要信息系统是否至少每隔几年进行一次自评估或检查评估? ()

A、一个

B、三(正确答案)

C、五

D、四

32、信息安全自评估服务机构应配备多少专业评估人员? ()

A.8

B.20

C、10(正确答案)

D.15

33.信息安全风险评估服务机构出具的自评估报告应由哪个单位的部门负责人批准并签字? ()

一、信息安全主管部门

B、被评价单位主管部门

C.被评价单位(正确答案)(正确答案)

34.国家信息安全等级保护遵循哪些原则? ()

A. 单位分级,部门保护

以下关于比特币说法正确的有_以下说法都正确 除了_以下说法都正确除了

B.独立分级和独立保护(正确答案)

C.治安定级、单位保护

35、信息系统遭到破坏后,将对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的。 是什么级别的信息安全保护? ()

A2

B、3(正确答案)

C.4

D.5

36、信息系统运营者和用户按照哪些具体措施实施等级保护工作? ()

A.《信息系统安全等级保护分级指南》

B.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

C.《信息系统安全等级保护实施指南》(正确答案)

37.涉密信息系统等级由系统使用单位确定。 分级保护采用什么原则? ()

A. 谁管,谁运维

B. 谁负责,谁负责(正确答案)

C、谁负责,谁保证

38、涉密、涉密信息系统至少每隔几年进行一次保密检查或系统评价? ()

A、一个

B、两个(正确答案)

C、三个

D、四

39、在信息系统安全管理中,基本的工作制度和管理方法是()

A. 架构设计与效率评估

B.分类测试和分级管理

C. 防护等级和风险评估(正确答案)

D.系统维护与分类管理

40、保密信息系统的等级由( )确定

A.系统使用的单位(正确答案)

B.信息技术主管部门

C、信息安全部门

41、信息安全管理的核心要素是()

一、技术

B、系统

C. 人(正确答案)

D、资金

42.下列不属于信息安全领导小组典型部门的是( )

A.物流服务部(正确答案)

B、信息技术部

C. 业务应用部门

D、安全管理部

43、政务信息系统至少应配备()

A.信息安全官(正确答案)

以下说法都正确 除了_以下关于比特币说法正确的有_以下说法都正确除了

B、病毒防护

C. 密钥管理员

D、数据库管理员

44.下列哪项不属于信息安全管理员的职责( )

A、制定网络设备的安全配置规则(正确答案)

B、对信息安全产品的采购提出建议

C. 对系统管理员的操作行为进行指导和监督

D、负责信息安全工作的具体组织协调工作

45.下列哪项措施是正确的? ()

A. 离开个人办公室时,终端电脑可以不上锁

B、信息系统的帐号和密码应妥善保存在桌面上

C、领导带人参观机房无需登记

D、进出机房的设备要建立台账(正确答案)

46、信息系统废弃阶段的信息安全管理形式为()

A. 开展信息安全风险评估

B.组织信息系统安全整改

C、组织建设方案安全审查

D.组织信息系统废弃验收(正确答案)

47、做好信息安全应急管理工作的重要前提是()

A. 事故报告

B. 事件分类(正确答案)

C. 事件响应

D. 事件分类

48、使用快捷命令进入本地组策略编辑器的命令是什么? ()

A.devmgmt.msc

B. gpedit.msc(正确答案)

C.fsmgmt.msc

D.lusrmgr.msc

49、数据容灾备份的主要目的和本质是()

A、数据备份

B.保证系统的完整性

C. 对系统的有益补充

D. 确保业务连续性(正确答案)

50、防火墙提供的访问方式不包括()

A. 网关模式

B、透明模式

C、混合模式

D.旁路模式(正确答案)

51.下列哪项措施无助于减少垃圾邮件数量( )

A. 安全入侵检测软件(正确答案)

B. 使用垃圾邮件过滤器