2015年税务系统网络信息安全知识测试试题(精选五篇)

时间:2019-05-12 01:46:26下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2015年税务系统网络信息安全知识测试试题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2015年税务系统网络信息安全知识测试试题》。

第一篇:2015年税务系统网络信息安全知识测试试题

一、判断对错(每题2分,答错不扣分,共计30分)1.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

2.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

4.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

5.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

7.“安全”一词是指将服务与资源的脆弱性降到最低限度。8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

9.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

10.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

11.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。12.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

13.大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

14.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

15.机密性、完整性和可用性是评价信息资产的三个安全属性。

二、单项选择(每题3分,共计30分)

1.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A.内部方面

B.外部方面

C.人为方面

D.意外方面

2.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强

B.刘云山

C.习近平 D.张德江

3.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

A.漏洞

B.病毒

C.黑客

D.间谍

4.()被广泛认为是继报纸、电台、电视之后的第四媒体。

A.互联网

B.电话

C.广播

D.手机

5.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。

A.云计算

B.大数据

C.物联网

D.互联网

6.中央网络安全和信息化领导小组要求把我国建设成为()。

A.技术强国

B.信息强国

C.科技强国 D.网络强国

7.下列属于网络诈骗的方式的是()。

A.中奖诈骗

B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

8.网络社会的本质变化是()。

A.信息碎片化

B.网络碎片化

C.跨越时空的碎片化

D.生活的碎片化

9.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马

B.蠕虫病毒

C.震网病毒

D.逻辑炸弹

10.计算机病毒是()A.一种芯片

B.具有远程控制计算机功能的一段程序 C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码

三、多项选择题(每题4分,共计40分)1.信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.信息系统的脆弱性 D.计算机病毒

2.安全使用邮箱应该做到的有()

A.对于隐私或重要的文件可以加密之后再发送 B.为邮箱的用户账号设置高强度的口令 C.区分工作邮箱和生活邮箱

D.不要查看来源不明和内容不明的邮件,应直接删除 3.以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件不违反法律

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容

4.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan B.Act C.Check D.Aim E.Do 5.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密 B.内部 C.机密 D.绝密

6.税务系统信息安全体系建设的主要内容有()A.建设统一、完善的网络安全防护系统

B.建立全网统一的基于PKI的网络信任系统及其安全基础设施。C.基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。

D.基于安全支撑平台和应用支撑平台,建设涵盖各类税收业务的安全应用系统。

E.建设一体化的信息安全管理系统和服务于安全管理系统的安全管理平台。

7.税务系统信息安全体系的构成()A.一个决策领导层

B.四个安全系统(安全管理系统、网络防护系统、安全基础设施系统、安全应用系统)

C.三个安全平台(安全支撑平台、应用支撑平台、安全管理平台)D.金税三期核心征管系统

8.税务系统信息安全体系的实施原则()A.统筹规划、分步实施 B.联合共建、互联互通 C.安全保密、先进可靠 D.经济实用、灵活方便 E.统一标准、统一规范

9.税务系统网络与信息安全防护体系建设经历过以下()阶段 A.首期 B.二期 C.三期 D.四期

10.税务系统网络与信息安全建设第三期的内容有()

A.采用网络准入控制系统阻止不符合安全要求的计算机终端接入数据中心局域网

B.在网络中部署安全性检查与补丁分发系统,对接入数据中心局域网的计算机终端进行安全检查和修复,提高接入终端的安全性 C.采用数据库安全审计系统对数据库应用的所有操作实施安全性审计

D.在因特网接口部署上网行为监控系统,对访问互联网的行为安全进行监控,对网络流量和带宽实施管理。

2015网络和信息安全宣传考试答案

一、判断对错30

√×√√√

√√×√√

×√√√√

二、单项选择30 ACCAA DDCCD

三、多项选择题40 1ABCD 2ABCD 3AB 4ABCE 5ACD 6ABCDE 7ABC 8ABCDE 9ABC 10ABCD

第二篇:2016年税务系统网络信息安全知识测试

一、判断对错(每题2分,答错不扣分,共计30分)1.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

2.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

4.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

5.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

7.“安全”一词是指将服务与资源的脆弱性降到最低限度。8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

9.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

10.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

11.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。12.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

13.大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

14.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

15.机密性、完整性和可用性是评价信息资产的三个安全属性。

二、单项选择(每题3分,共计30分)

1.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A.内部方面

B.外部方面

C.人为方面

D.意外方面

2.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强

B.刘云山

C.习近平 D.张德江

3.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

A.漏洞

B.病毒

C.黑客

D.间谍

4.()被广泛认为是继报纸、电台、电视之后的第四媒体。

A.互联网

B.电话

C.广播

D.手机

5.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。

A.云计算

B.大数据

C.物联网

D.互联网

6.中央网络安全和信息化领导小组要求把我国建设成为()。

A.技术强国

B.信息强国

C.科技强国 D.网络强国

7.下列属于网络诈骗的方式的是()。

A.中奖诈骗

B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

8.网络社会的本质变化是()。

A.信息碎片化

B.网络碎片化

C.跨越时空的碎片化

D.生活的碎片化

9.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马

B.蠕虫病毒

C.震网病毒

D.逻辑炸弹

10.计算机病毒是()A.一种芯片

B.具有远程控制计算机功能的一段程序 C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码

三、多项选择题(每题4分,共计40分)2.安全使用邮箱应该做到的有()

A.对于隐私或重要的文件可以加密之后再发送 B.为邮箱的用户账号设置高强度的口令 C.区分工作邮箱和生活邮箱

D.不要查看来源不明和内容不明的邮件,应直接删除 3.以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件不违反法律

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容

4.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan B.Act C.Check D.Aim E.Do 5.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密 B.内部 C.机密 D.绝密

6.税务系统信息安全体系建设的主要内容有()A.建设统一、完善的网络安全防护系统

B.建立全网统一的基于PKI的网络信任系统及其安全基础设施。C.基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。

D.基于安全支撑平台和应用支撑平台,建设涵盖各类税收业务的安全应用系统。

E.建设一体化的信息安全管理系统和服务于安全管理系统的安全管理平台。

7.税务系统信息安全体系的构成()A.一个决策领导层

B.四个安全系统(安全管理系统、网络防护系统、安全基础设施系统、安全应用系统)

C.三个安全平台(安全支撑平台、应用支撑平台、安全管理平台)D.金税三期核心征管系统

8.税务系统信息安全体系的实施原则()A.统筹规划、分步实施 B.联合共建、互联互通 C.安全保密、先进可靠 D.经济实用、灵活方便 E.统一标准、统一规范 9.税务系统网络与信息安全防护体系建设经历过以下()阶段 A.首期 B.二期 C.三期 D.四期

10.税务系统网络与信息安全建设第三期的内容有()

A.采用网络准入控制系统阻止不符合安全要求的计算机终端接入数据中心局域网

B.在网络中部署安全性检查与补丁分发系统,对接入数据中心局域网的计算机终端进行安全检查和修复,提高接入终端的安全性 C.采用数据库安全审计系统对数据库应用的所有操作实施安全性审计

D.在因特网接口部署上网行为监控系统,对访问互联网的行为安全进行监控,对网络流量和带宽实施管理。

2015网络和信息安全宣传考试答案

一、判断对错30

√×√√√

√√×√√

×√√√√

二、单项选择30 ACCAA DDCCD

三、多项选择题40 1ABCD 2ABCD 3AB 4ABCE 5ACD 6ABCDE 7ABC 8ABCDE 9ABC 10ABCD

第三篇:网络信息安全测试模拟试题 归类

判断题

信息安全定义

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。27.信息在使用中不仅不会被消耗掉,还可以加以复制。

43.防止静态信息被非授权访问和防止动态信息被截取解密是____。A:数据完整性

B:数据可用性

C:数据可靠性

D:数据保密性

69.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A:安全性

B:完整性

C:稳定性

D:有效性 78.关于信息安全,下列说法中正确的是____。

A:信息安全等同于网络安全

B:信息安全由技术措施实现 C:信息安全应当技术与管理并重

D:管理措施在信息安全中不重要 41.信息安全在通信保密阶段中主要应用于____领域。

A:军事

B: 商业

C:科研

D:教育

69.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性

B:可用性

C:可靠性

D:保密性

管理学

14.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

36.网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。66.下述关于安全扫描和安全扫描系统的描述错误的是____。A:安全扫描在企业部署安全策略中处于非常重要的地位

B:安全扫描系统可用于管理和维护信息安全设备的安全

C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D:安全扫描系统是把双刃剑

71.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持

B:技术细节

C:补充内容

D:实施计划 47.在PDR安全模型中最核心的组件是____。

A:策略

B:保护措施

C:检测措施

D:响应措施

79.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

A:保护

B:恢复

C:响应

D:检测 44.信息安全领域内最关键和最薄弱的环节是____。A:技术

B:策略

C:管理制度

D:人

58.下列关于信息安全策略维护的说法,____是错误的。A:安全策略的维护应当由专门的部门完成

B:安全策略制定完成并发布之后,不需要再对其进行修改

C:应当定期对安全策略进行审查和修订

D:维护工作应当周期性进行

66.对日志数据进行审计检查,属于____类控制措施。

A:预防

B:检测

C:威慑

D:修正 74.信息安全中的木桶原理,是指____。

A:整体安全水平由安全级别最低的部分所决定 B:整体安全水平由安全级别最高的部分所决定 C:整体安全水平由各组成部分的安全级别平均值所决定 D:以上都不对

76.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A:操作指南文档

B:计算机控制台

C:应用程序源代码

D:安全指南

物理

37.二类故障:包括电源等系统故障。

38.二类故障:空调、通风、发电机、门禁、照明等系统故障。45.设备放置应考虑到便于维护和相对的安全区域内。70.环境安全策略应该____。

网络

13.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

19.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

20.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

A:详细而具体

B:复杂而专业

C:深入而清晰

D:简单而全面

24.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

29.防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。57.IPSec协议中涉及到密钥管理的重要协议是____。A:IKE

B:AH

C:ESP

D:SSL 58.入侵检测技术可以分为误用检测和____两大类。

A:病毒检测

B:详细检测

C:异常检测

D: 漏洞检测

72.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。A:安全技术

B:安全设置

C:局部安全策略

D:全局安全策略 59.防火墙最主要被部署在____位置。

A:网络边界

B:骨干线路

C:重要服务器

D:桌面终端

主机

31.主机和系统是信息系统威胁的主要目标之一。

33.强制执行策略:没有强制性的用户安全策略就没有任何价值。

应用

39.定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。41.应用和业务安全管理不属于信息安全管理制度。

数据

1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。44.网络数据备份的实现主要需要考虑的问题不包括____。

A:架设高速局域网

B:分析应用环境

C:选择备份硬件设备

D:选择备份管理软件

70.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A:恢复整个系统

B:恢复所有数据

C:恢复全部程序

D:恢复网络设置 78.____能够有效降低磁盘机械损坏给关键数据造成的损失。A:热插拔

B:SCSI

C:RAID

D:FAST-ATA

病毒和木马

45.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

A:防火墙隔离

B:安装安全补丁程序

C:专用病毒查杀工具

D:部署网络入侵检测系统

46.计算机病毒最本质的特性是____。

A:寄生性

B:潜伏性

C:破坏性

D:攻击性

48.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。A:信息产业部

B:国家病毒防范管理中心

C:公安部公共信息网络安全监察

D:国务院信息化建设领导小组 49 计算机病毒的实时监控属于____类的技术措施。A:保护

B:检测

C:响应

D:恢复

50.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A:防火墙隔离

B:安装安全补丁程序

C:专用病毒查杀工具

D:部署网络入侵检测系统 51.下列不属于网络蠕虫病毒的是____。

业务连续性和应急响应

46.凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。

46.关于灾难恢复计划错误的说法是____。

A:应考虑各种意外情况

B:制定详细的应对处理办法

C:建立框架性指导原则,不必关注于细节

D:正式发布前,要进行讨论和评审 74.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A:可用性

B:真实性

C:完整性

D:保密性

信息安全保障体系

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

15.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

30.方针和策略是信息安全保证工作的整体性指导和要求。安全方针和策略不需要有相应的A:冲击波

B:SQLSLAMMER

C:CIH

D:振荡波

制定、审核和改进过程。

42.IS0 17799/IS0 27001最初是由____提出的国家标准。

A:美国

B:澳大利亚

C:英国

D:中国

59.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____ A:全面性

B:文档化

C:先进性

D:制度化 67.关于安全审计目的描述错误的是____。

A:识别和分析未经授权的动作或攻击

B:记录用户活动和系统管理 C:将动作归结到为其负责的实体

D:实现对安全事件的应急响应

60.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施

A:保护

B:检测

C:响应

D:恢复 80.信息安全评测标准CC是____标准。

A:美国

B:国际

C:英国

D:澳大利亚

42.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A:杀毒软件

B:数字证书认证

C:防火墙

D:数据库加密

79.相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。

等级保护

8.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

34.信息系统的安全保护等级由各业务子系统的最高等级决定。47.信息系统安全等级划分第五级为自主保护级。

48.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A:GB 17799

B:GB 15408

C:GB 17859

D:GB 14430 49.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A:强制保护级

B:专控保护级

C:监督保护级

D:指导保护级

E:自主保护级 50.____是进行等级确定和等级保护管理的最终对象。

A:业务系统

B:功能模块

C:信息系统

D:网络系统

51.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A:业务子系统的安全等级平均值

B:业务子系统的最高安全等级

C:业务子系统的最低安全等级

D:以上说法都错误

60.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就

A:防火墙

B:病毒网关

C:IPS

D:IDS 是____。

A:访问控制

B:业务连续性

C:信息系统获取、开发与维护

D:组织与人员 61.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。

A:强制保护级

B:监督保护级

C:指导保护级

D:自主保护级

63.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。

A:强制保护级

B:监督保护级

C:指导保护级

D:自主保护级

80.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

风险管理

16.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

18.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。25.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。26.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

52.下列关于风险的说法,____是错误的。

A:风险是客观存在的B:导致风险的外因是普遍存在的安全威胁 C:导致风险的外因是普遍存在的安全脆弱性

D:风险是指一种可能性 53.风险管理的首要任务是____。

A:风险识别和评估

B:风险转嫁

C:风险控制

D:接受风险 54.安全威胁是产生安全事件的____。

A:内因

B:外因

C:根本原因

D:不相关因素 55.安全脆弱性是产生安全事件的____。

A:内因

B:外因

C:根本原因

D:不相关因素 54.关于资产价值的评估,____说法是正确的。

A:资产的价值指采购费用

B:资产的价值无法估计

C:资产价值的定量评估要比定性评估简单容易

D:资产的价值与其重要性密切相关 67.根据风险管理的看法,资产具有价值,存在脆弱性,被安全威胁____,____风险。

A:4

B:5

C:6

D:7 A:存在 利用

B:利用 导致

C:导致 存在 D:存在 具有

合规

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

12.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。

17.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。N 21.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

22.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

23.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。42.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

68.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A:内容过滤处理

B:单位领导同意

C:备案制度

D:保密审查批准 45.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A:国务院令

B:全国人民代表大会令

C:公安部令

D:国家安全部令

61.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。A:逻辑隔离

B:物理隔离

C:安装防火墙

D:VLAN划分 64.GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A:英国

B:意大利

C:美国

D:俄罗斯

73.《确保网络空间安全的国家战略》是____发布的国家战略。A:英国

B:法国

C:德国

D:美国

认证

7.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。

9.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

10.PKI系统所有的安全操作都是通过数字证书来实现的。

11.PKI系统使用了非对称算法、对称算法和散列算法。

28.口令管理方式、口令设置规则、口令适应规则等属于口令管理策略。

56.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解

用户帐户,下列____具有最好的口令复杂度。

A:morrison

B:Wm.$*F2m5@

C:27776394

D:wangjingl977 62.关于口令认证机制,下列说法正确的是____。

A:实现代价最低,安全性最高

B:实现代价最低,安全性最低 C:实现代价最高,安全性最高

D:实现代价最高,安全性最低 63.身份认证的含义是____。

A:注册一个用户

B:标识一个用户

C:验证一个用户

D:授权一个用户 64.口令机制通常用于____。

A:认证

B:标识

C:注册

D:授权

73.基于密码技术的访问控制是防止____的主要防护手段。

A:数据传输泄密

B:数据传输丢失

C:数据交换失败

D:数据备份失败 75.____是最常用的公钥密码算法。

A:RSA

B:DSA

C:椭圆曲线

D:量子密码 76.PKI的主要理论基础是____。56.PKI是____。

A:对称密码算法

B:公钥密码算法

C:量子密码

D:摘要算法 A:Private Key lnfrastructure

B:Public Key lnstitute C:Public Key lnfrastructure

D:Private Key lnstitute 57.PKI所管理的基本元素是____。

A:密钥

B:用户身份

C:数字证书

D:数字签名 77.PKI中进行数字证书管理的核心组成模块是____。

A:注册中心RA

B:证书中心CA

C:目录服务器

D:证书作废列表 77.我国正式公布了电子签名法,数字签名机制用于实现____需求。A:抗否认

B:保密性

C:完整性

D:可用性

多选题

81.在互联网上的计算机病毒呈现出的特点是____。B:所有的病毒都具有混合型特征,破坏性大大增强

C:因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D:利用系统漏洞传播病毒E:利用软件复制传播病毒

82.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。A:第285条

B:第286条

C:第280条

D:第287条

83.____可能给网络和信息系统带来风险,导致安全事件。

A:与因特网更加紧密地结合,利用一切可以利用的方式进行传播

A:计算机病毒

B:网络入侵

C:软硬件故障

D:人员误操作

E:不可抗灾难事件

84.____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

85.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

A:专控保护级

B:强制保护级

C:监督保护级

D:指导保护级

E:自主保护级

86.下列____因素,会对最终的风险评估结果产生影响。

87.下列____因素与资产价值评估有关。

A:购买资产发生的费用

B:软硬件费用

C:运行维护资产所需成本 D:资产被破坏所造成的损失

E:人工费用

A,C,D

88.安全控制措施可以分为____。

A:管理类

B:技术类

C:人员类

D:操作类

E:检测类

89.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

A:物理层安全

B:人员安全

C:网络层安全

D:系统层安全

E:应用层安全

90.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

A:物理访问控制

B:网络访问控制

C:人员访问控制

D:系统访问控制

E:应用访问控制

91.关于入侵检测和入侵检测系统,下述正确的选项是____。A:入侵检测收集信息应在网络的不同关键点进行 B:入侵检测的信息分析具有实时性

C:基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D:分布式入侵检测系统既能检测网络的入侵行为又能检测主机的入侵行为 E:入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

92.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。A:损害国家荣誉和利益的信息

A:管理制度

B:资产价值

C:威胁

D:脆弱性

E:安全措施

A:双机热备

B:多机集群

C:磁盘阵列

D:系统和数据备份

E:安全审计 B:个人通信地址 C:个人文学作品 D:淫秽、色情信息

E:侮辱或者诽谤他人,侵害他人合法权益的信息

93.基于角色对用户组进行访问控制的方式有以下作用:____。A:使用户分类化

B:用户的可管理性得到加强

C:简化了权限管理,避免直接在用户和数据之间进行授权和取消 D:有利于合理划分职责 E:防止权力滥用

C,D,E

94.有多种情况能够泄漏口令,这些途径包括____。A:猜测和发现口令 B:口令设置过于复杂 C:将口令告诉别人 D:电子监控

E:访问口令文件

95.在局域网中计算机病毒的防范策略有____。A:仅保护工作站 B:保护通信系统 C:保护打印机 D:仅保护服务器

E:完全保护工作站和服务器

A,D,E

96.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。

A:硬件

B:软件

C:人员

D:数据

E:环境

B,C

97.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

A:违反国家规定,侵入计算机信息系统,造成危害的

B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D:故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的 A,B,C,D

98.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。

A:关键服务器主机

B:网络交换机的监听端口

C:内网和外网的边界

D:桌面系统

E:以上都正确

B,C

99.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。

A:保密性

B:完整性

C:不可否认性

D:可审计性

E:真实性

A,B,E

100.信息安全策略必须具备____属性。

A:确定性

B:正确性

C:全面性

D:细致性

E:有效性

83.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。A:根据违法行为的情节和所造成的后果进行界定 B:根据违法行为的类别进行界定 C:根据违法行为人的身份进行界定 D:根据违法行为所违反的法律规范来界定

84.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。

A:防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B:重要数据库和系统主要设备的冗灾备份措施

C:记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D:法律、法规和规章规定应当落实的其他安全保护技术措施

A,B,C,D

85.典型的数据备份策略包括____。

86.我国信息安全等级保护的内容包括____。些信息的信息系统分等级实行安全保护

A:对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这

A:完全备份

B:增量备份

C:选择性备份

D:差异备份

E:手工备份

A,B,D

A,B,D

A,C,E B:对信息系统中使用的信息安全产品实行按等级管理 C:对信息安全从业人员实行按等级管理

D:对信息系统中发生的信息安全事件按照等级进行响应和处置E:对信息安全违反行为实行按等级惩处

89.物理层安全的主要内容包括____。

A:环境安全

B:设备安全

C:线路安全

D:介质安全

E:人员安全

A,B,D

90.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。A:安全策略

B:安全法规

C:安全技术

D:安全管理

A,B,D

93.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。A:硬件

B:软件

C:人员

D:策略

E:规程

A,B,C,D,E

94.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。A:利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B:利用互联网侵犯他人知识产权

C:利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D:利用互联网损害他人商业信誉和商品声誉

E:在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

96.____是建立有效的计算机病毒防御体系所需要的技术措施。

A:杀毒软件

B:补丁管理系统

C:防火墙

D:网络入侵检测

E:漏洞扫描 A,B,C,D,E

97.在安全评估过程中,安全威胁的来源包括____。

98.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

A:高级管理层

B:关键技术岗位人员

C:第三方人员

D:外部人员

E:普通计算机用户

A,B,E

100.涉密安全管理包括____。

A:外部黑客

B:内部人员

C:信息技术本身

D:物理环境

E:自然界

A,B,C,D,E A,B,C,D,E

A,B,D A:涉密设备管理

B:涉密信息管理

C:涉密人员管理

D:涉密场所管理

E:涉密媒体管理 B,C,D,E

第四篇:网络信息安全 渗透测试

网络信息安全--课程结业报告

重庆交通大学

课程结业报告

班 级:

学 号:

姓 名:

实验项目名称:

实验项目性质:

实验所属课程:

实验室(中心):

指 导 教 师 :

实验完成时间:

渗透测试

设计性

网络信息安全

软件实验室

2016 年 6 月 30 日

一、概述

网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。

应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。

二、实验目的

①熟悉kali平台和MobaXterm; ②熟悉信息收集的基本方法和技巧;

③了解kali平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程;

三、渗透测试范围

此次渗透测试的对象为:10.1.74.114---Metasploitable2 Linux。

四、本次分析工具介绍

本次测试主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。

如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。

Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据

包分析器)、John the Ripper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件).本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功。

图1运行Metasploit结果图

图2 运行Metasploit结果图

图3 运行Metasploit结果图3 在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具

作为扫描工具的,可是在我使用的kali平台里并没有这个内置的工具。

图4 没有内置OpenVAS的kali

本次实验还是使用了nmap的图形化扫描工具zenmap。Nmap是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。比如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

除了以上工具,本次还用了Nessus,这个工具是目前全世界最多人使用的系统漏洞扫描与分析软件。

五、实验主要内容及原理

1、信息收集—扫描活动主机

可以使用一些命令来进行局域网内的活动主机的扫描。常用的命令有 fping、nping、netenum、netdiscover 等。

本次渗透测试选用了netdiscover来获取LAN 中活动主机及其MAC。

2、信息收集—扫描目标主机活动端口

信息收集有两种方式,一种是命令行方式,一种是图形化界面方式。常用的命令是 namp,使用语法:nmap 参数 目标主机IP 地址。图形界面工具是zenmap。

3、信息收集—扫描漏洞

Nessus是使用比较多的系统漏洞扫描与分析软件。

六、实验过程简述

1、信息收集-扫描活动主机

实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描:

fping:扫描指定范围内的活动主机(fping-s-r 1-g 202.202.240.1 202.202.240.254);

nping:对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP,直接定制TCP包发出运行nping-c1--tcp-p 80--flags syn 202.202.240.6;

netenum:速度超快的活动主机扫描器(运行netenum 202.202.240.0/24 10)(10代表超时时间,越长越准确)

netdiscover:获取LAN中活动主机及其MAC等信息(运行netdiscover即可); 也在虚拟机里进行了netdiscover扫描。

2、信息收集—扫描目标主机活动端口

实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描: TCP连接扫描: nmap-sT-p--PN 202.202.240.6 SYN 扫描: nmap-sS-p--PN 202.202.240.6 Xmas 扫描:nmap-sX-p--PN 202.202.240.6 Null 扫描:nmap-sN-p--PN 202.202.240.6

3、信息收集—扫描漏洞

实验步骤:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为安装及配置步骤:

下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱 使用命令dpkg-i Nessus-6.3.7-debian6_amd64.deb 命令进行安装

运行命令 /opt/nessus/bin/nessus-fetch--register(你得到的注册号)进行注册及更新模块

运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)

运行命令/etc/init.d/nessusdsta启动nessus服务

打开浏览器,输入https://127.0.0.1:8834登录Nessus即可(先定策略,再扫描)

七、实验结果及分析

1、信息收集-扫描活动主机

图5使用fping扫描活动主机结果1

图6使用fping扫描活动主机结果2

通过运行fping-s-r 1-g 202.202.240.1 202.202.240.254来扫描IP地址从

202.202.240.1 到202.202.240.254的活动主机,(-s)打印出最后的结果;(-r 1)重复次数为1,默认情况下为3;(-g)生成目标列表,指定目标列表的起始和结束IP,此次起始IP为202.202.240.1,结束IP为202.202.240.254。共扫描254个目标,其中74个存活,176个不可达,没有不知的IP地址。

图7使用nping扫描活动主机结果

图8使用netenum扫描结果

使用来进行netenum扫描,显示的是202.202.240.0/24这个网段的活动主机,显示的结果。

图9netdiscover扫描结果

从上面的图中可以看出,netdiscover会显示出活动主机的IP地址、MAC地址等信息。

2、信息收集—扫描目标主机活动端口

图10 nmap扫描结果1

图11 nmap扫描结果2

图12 nmap扫描结果3

图13 nmap扫描结果4 上图是使用nmap扫描目标主机活动端口的结果,本次实验是扫描202.202.240.6的活动端口,从结果中可以看出使用TCP连接扫描和SYN扫描结果80端口是开启的,Xmas和Null扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。扫描结果会显示活动的端口号以及提供的服务。

下面是在虚拟机的kali平台里使用zenmap对10.1.74.114进行端口扫描的结果。由于扫描结果太多,所以只对部分进行了截图分析。

图14zenmap扫描结果

使用zenmap对活动端口进行扫描比使用命令行简单,得到的结果比输入命令得到的结果更加详细。

3、信息收集—扫描漏洞

图15Nessus扫描漏洞结果1 从扫描结果看出10.1.74.111有3个高危漏洞,18个中危漏洞,5个低危漏洞。下图为扫描10.1.74.111的部分具体漏洞图。

图16Nessus扫描结果2

八、心得体会

通过本次网络信息安全课程的学习,对渗透过程有了一定的了解,其基本步骤可总结为首先进行信息收集,可以收集的信息有活动主机、端口等等,然后扫描主机的漏洞,并对漏洞加以利用,从而达到攻击的目的。

这次设计对各个模块有了浅显的认识,深入程度还有待提高。

第五篇:网络,安全,知识试题

1.网络安全技术中,通过双方约定的法则,将明文变成密文的过程称为

    A.加密 B.解密 C.数字签名 D.交换密码

2.计算机信息系统安全保护工作,重点维护()、,经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

    A.国家事务 B.国家安全 C.信息系统安全 D.经济建设安全

3.芳芳家的电脑每到周末就有问题还发出奇怪的声音平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒哪种特征?()    A.寄生性 B.传染性 C.搞笑性 D.可触发性

A.防火墙技术都需要专门的硬件支持 B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙不可能防住所有的网络攻击 D.防火墙只能预防外网对内网的攻击 A.国内的安全防护软件 B.国际的安全防护软件 C.国内的数据库软件 D.国内的自动化办公软件 A.人民法院 B.公安机关 C.发案单位 D.以上都可以

A.正版的软件也会受计算机病毒的攻击

B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.杀完毒后,应及时给系统打上补丁 关于防火墙技术,说法正确的是()   

xp靶场的打靶对象主要是()   

对计算机安全事故的原因的认定或确定由_____作出()   

下面关于计算机病毒说法不正确的是()    小明的微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录,登录设备:华为Mate9”,这时小明应该怎么做:()    A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 A.能造成计算机器件永久性失效 B.影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

A.下载软件的用户可以利用散列值验证软件的正确性 B.散列函数是绝对安全的

C.用户可以利用散列值检查文件是否染毒

D.一般数字签名都是利用私钥对数据的散列值进行计算 A.轻 B.重 C.不一定 计算机病毒的危害性表现在()   

关于散列函数的说法不正确的是()   

信息战的战争危害较常规战争的危害()  

绿色上网软件可以安装在家庭和学校的()    A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上

严格按照()27条规定,对查处的“黑吧”,既要收缴违法设备,还要给与经济上的处罚,两罚并重,两罚同步。建立追诉制度,对耍赖抗罚的,要长期跟踪,追诉期限内发现仍予以处罚。

    A.互联网上网服务营业场所管理条例 B.关于维护互联网安全的决定 C.电信管理条例

D.全国青少年网络文明公约 A.国务院 B.公安部 C.文化部 D.信息产业部 1997年12月30日()发布《计算机信息网络国际联网安全保护管理办法》。

    通常一个三个字符的口令破解需要()   A.18毫秒 B.18 秒 C.18分钟 A.加、解密速度慢 B.密钥的分配和管理问题 C.应用局限性

D.加密密钥与解密密钥不同 A.指纹识别 B.语音识别 C.掌纹识别 D.签名识别

A.发布和更新补丁程序 B.更新失效的X.509安全证书 C.更换泄漏的密钥 D.重新开发网站 A.预留的后门要及时删除 B.系统定期杀毒 C.系统定期升级病毒库 D.以上说法都不对 对称密钥密码体制的主要缺点是()   

以下生物鉴定设备具有最低的误报率的是()   

以下哪项不是心脏出血的应对方法()   

应对计算机领域中后门的做法正确的是()   

治安管理处罚法》中新增利用()实施扰乱社会治安管理的违法行为,是我国现行治安管理处罚制度的一大亮点和崭新课题。

    A.计算机信息系统 B.经济纠纷 C.政治手段 D.高科技手段 A.Web安全能力 B.二进制逆向能力 C.漏洞利用能力 D.密码学应用能力 A.古典密码 CTF是现在流行的一种网络安全竞赛,在比赛中一般会考察到选手的哪些能力()   

密码发展的三个阶段是()    B.现代密码 C.对称密码 D.公钥密码

2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?()    A.政治安全 B.食品安全 C.信息安全 D.核安全

A.张三玩网游输了比赛,在网上辱骂对手;B.李四每天连续玩网游的时间超过6小时;C.未成年人小陈借哥哥的身份证在网吧上网;D.王五在网吧上网时大声喧哗,影响他人。

A.多与家长沟通交流,多和爸爸妈妈分享网络中和现实中的趣事 B.在家长的指导下健康上网,加强对互联网的认识

C.严格制订并遵守上网计划,每天上网时间最好不超过两小时,同时要注意爱护眼睛 D.树立正确的道德观念,提高抵御网上不良信息的能力 A.信息安全越来越重要 B.信息安全标准在不断变化 C.信息安全概念在不断扩展 D.信息安全是一个复杂的巨大系统

A.用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名

B.根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人

C.张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证

D.商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益 下列哪些属于不健康、不文明的上网行为?()   

小明最近沉迷于网络,不能自拔,你觉得一下哪些对策可以帮助他健康上网。()   

信息安全技术的发展呈现如下趋势()   

下列不属于侵犯网络隐私权的情形有() 

 

《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()    A.网络空间主权原则

B.网络安全与信息化发展并重原则 C.共同治理原则 D.高效便民原则 在我国的《国家网络空间安全战略》中指出,网络空间为国家发展带来了重大机遇,这些机遇包括: 答:信息传播的新渠道, 生产生活的新空间,经济发展的新引擎,文化繁荣的新载体,社会治理的新平台,交流合作的新纽带,国家主权的新疆域答出任意4个即可。

芳芳的爸爸买了台电脑,如果你是芳芳,你会建议爸爸从哪些方面防范系统安全漏洞。答:(1)尽量使用正版软件(尤其是操作系统和杀毒软件)。(2)定期对操作系统使用windows update或安全软件进行补丁升级,尤其对于高危安全漏洞。

下载2015年税务系统网络信息安全知识测试试题(精选五篇)word格式文档
下载2015年税务系统网络信息安全知识测试试题(精选五篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    党章党规知识网络测试试题

    1、《中国共产党党组工作条例(试行)》指出:党组是党在中央和地方国家机关、人民团体、经济组织、文化组织、社会组织和其他组织领导机关中设立的领导机构,在本单位发挥( B )作用。......

    税务系统网络与信息安全管理岗位及其职责

    税务系统网络与信息安全管理岗位及其职责 《税务系统网络与信息安全管理岗位及其职责》 编制说明 《税务系统网络与信息安全管理岗位及其职责》是税务系统网络与信息安全管......

    信息安全审核知识试题

    ITSMS审核员考试审核知识试卷201606 一、单选题 1、对于目标不确定性的影响是() A、风险评估B、风险C、不符合D、风险处置 2、管理体系是() A、应用知识和技能获得预期结果的本......

    信息安全知识竞赛试题范文大全

    一、单选题(60) 1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。( C ) A.1小时 B.6小时 C.12小时 D.24小时 2、建立健......

    网络知识试题

    山东工商学院第二届网络知识竞赛题库及知识点 (1) 更新时间 2010.10.28 复赛题库不定时更新 请随时查看 预计共2-4次 现有的杀毒软件做不到的是( D ) A、 预防部分病毒 B、 杀......

    税务系统信息安全策略

    论文编号:6G21112101 税务系统信息安全策略 刘宏斌 李怀永 内容题要: 随着税收信息化程度不断提高,税收工作对信息系统的依赖性不断增大,税务信息安全显得更加重要。本文主要通......

    网络信息安全

    网络信息安全 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不......

    2015安全生产网络知识试题及答案

    2015《安全生产法》网络知识竞赛试题及答案 试卷编号:94361358288 姓名:身份证号: 一、单选题 (每题各1分) 1、 国务院和县级以上地方各级人民政府应当根据国民经济和社会发......