2020大学生网络空间安全知识大赛资格赛1,2模拟易错

    技术2022-07-10  242

    1.以下哪个选项属于保护完整性的操作

    A、将电脑上的USB口焊死,不允许使用U盘从电脑上拷贝文件;

    B、将台式机更换为笔记本电脑,方便移动办公;

    C、将电脑中的word文件转成PDF格式发给合作方;

    D、用移动硬盘把文件复制一份避免丢失

    正确答案是:C

    1.1.为每个员工配发移动硬盘用于备份文档以避免硬盘故障导致的数据丢失,这是保护什么属性?

    A、机密性;

    B、完整性;

    C、可用性;

    D、可审核性

    正确答案是:C

    2。OA系统设置了日志功能,对每个用户登录时间、从哪登录等都进行了详细记录,这是实现以下哪个属性

    A、保密性;

    B、可审核性;

    C、完整性;

    D、可用性

    正确答案是:B 3.关于可用性保护的说法,以下哪个是错误的

    A、可用性就是确保系统和数据在需要时可用;

    B、如果系统不可用,其他安全属性都没必要,因此可用性是信息安全中的第一属性,必须优先保护;

    C、将电脑上的文档备份到移动硬盘上是可用性保护的一种操作;

    D、OA系统迁移到云服务器上,实现24小时可访问是可用性保护的一种操作

    正确答案是:B 4.跟员工签署保密协议主要是保护信息安全中的

    A、完整性;

    B、可用性;

    C、机密性;

    D、CIA三性都是

    正确答案是:C 5.设置电脑登录密码不能解决以下哪个属性

    A、机密性;

    B、完整性;

    C、可用性;

    D、可审核性

    正确答案是:C 6.可审计是信息安全的重要属性之一,以下哪个是实现可审计的做法

    A、备份数据;

    B、升级电脑内容使得系统运行更快;

    C、单位与每一个员工签署保密协议;

    D、晚上离开单位前必须刷卡形成记录

    正确答案是:D 7.国际标准化组织对信息安全的定义:数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件软件的数据,不应偶然的或恶意的原因受到破坏、更改和泄露。根据这个定义,以下哪个说法是错的

    A、信息安全应建立安全保护体系;

    B、保护应技术和管理并重;

    C、保护数据免受恶意的破坏、更改和泄露,非恶意的例如误操作不在信息安全考虑范围内;

    D、信息安全保护的对象是数据处理系统中的数据

    正确答案是:C 8.明确了网络空间是国家安全的新疆域是下列的哪个政策法规?

    A、网络安全法;

    B、国家网络空间安全战略;

    C、国家安全法;

    D、保密法

    正确答案是:B 9.我国国家信息安全保障的工作方针是

    A、积极防御、综合防范;

    B、全面自主可控国产化;

    C、技术与管理并重;

    D、全面落实等级保护

    正确答案是:A 10.2016年12月,我国发布了《国家网络空间安全战略》,明确了“国家主权拓展延伸到网络空间”,以下哪个说法是错误的?

    A、网络空间是与陆地、海洋、天空、外太空并列的第五空间,存在主权问题;

    B、互联网不再是无国界的;

    C、我国可采取必要措施维护网络空间主权;

    D、国家主权延伸到网络空间意味着国家要成立网络空间管理部

    正确答案是:D 实现网络空间的法治化的有效方法是

    A、政府和法律介入;

    B、互联网企业共同建立行为准则;

    C、市场自主形成;

    D、行业协会统一协调

    正确答案是:A 以下关于《中华人民共和国网络安全法》的说法哪个是错误的

    A、我国网络安全领域的第一部基础性法律;

    B、我国网络安全领域标志性的法律;

    C、加快了我国网络安全立法进程;

    D、是国家安全法的一部分

    正确答案是:D 网络安全法建立了关键信息基础设施保护制度,关于这个制度,以下哪个说法是正确的

    A、关键信息基础设施保护已经上升到立法高度;

    B、保护网络空间安全就是保护关键信息基础设施;

    C、网络安全法就是围绕关键信息基础设施保护来规定的;

    D、关键信息基础设施保护制度确立了网络安全法的基础法律地位

    正确答案是:A 以下关于网络安全法的说法,哪个是错误的

    A、确立重要数据跨境传输的规则;

    B、进一步完善个人信息保护规则;

    C、明确了网络安全监管体制以及监测预警和应急处置制度;

    D、明确了国家网络安全法律体系构成

    正确答案是:D 以下哪个不是《网络安全法》的配套法律

    A、个人隐私保护法;

    B、关键信息基础设施安全保护条例;

    C、网络产品和服务安全审查办法;

    D、电子签名法

    正确答案是:D 以下哪个法律是网络安全法的配套法律之一

    A、国家安全法;

    B、保密法;

    C、个人信息保护法;

    D、电子签名法

    正确答案是:C 以下哪个不是刑法中网络安全相关罪名?

    A、侵犯个人隐私罪;

    B、入侵计算机系统罪;

    C、拒不履行信息网络安全管理义务罪;

    D、网络诈骗罪

    正确答案是:D 某公司技术人员利用漏洞入侵了某电网站,窃取了网站数据,这个行为的惩罚依据哪个法律来判定

    A、刑法;B、网络安全法;C、保密法;D、国家安全法 正确答案是:A 刑法修正案(九)中,对第二百五十三条 之一 的侵犯个人隐私罪的定罪标准进行了修改,从公职人员利用职务之便窃取数据改成了无需任何特殊身份 、无论任何获取方式。以下哪个说法不符合这个修订的实际情况

    A、加强对侵犯个人隐私的打击力度;

    B、避免个人隐私保护定罪中的盲点;

    C、定罪更加严格,量刑更重;

    D、不再仅限于公职人员

    正确答案是:C 刑法修正案新增了拒不履行信息网络安全管理义务罪,关于这个的理解不正确的是

    A、呼应了网络安全法中的相关要求;

    B、明确了“不考虑信息安全”就是违反刑法的行为;

    C、信息安全管理义务通过法律进行约束;

    D、针对信息化技术人员设置的,只有从事信息技术的人员才会触犯

    正确答案是:D 涉密信息系统与互联网物理隔离的要求是哪个法律要求的?

    A、保密法;

    B、国家安全法;

    C、网络安全法;

    D、刑法

    正确答案是:A “网络管制”的的要求是哪个法律提出的?

    A、保密法;

    B、国家安全法;

    C、网络安全法;

    D、反恐怖主义法

    正确答案是:D 以下哪个属于访问控制失效漏洞

    A、关闭闭路电视摄像头;

    B、关闭消防检测探头;

    C、关闭不使用门禁系统;

    D、以上都是

    正确答案是:C 门禁卡作为身份验证的凭据,拥有了门禁卡代表获得了以下哪个权限

    A、门禁卡所属人员在组织机构的区域进出权限;

    B、门禁卡所属人员的工资;

    C、门禁卡所属人员的签字权;

    D、其他所列都是

    正确答案是:A 对于尾随进入受控区域的人员,以下哪个做法最合适

    A、直接拒绝对方尾随进入;

    B、客气询问对方拜访人员并请相关人员接待;

    C、不予例会,随便对方进入;

    D、把门禁卡借给对方使用

    正确答案是:B 关于办公区域的信息安全相关说法,哪个是正确的

    A、办公区域是公共区域,不存在信息安全问题;

    B、办公区域属于受控区域,应根据需要设置人员权限;

    C、办公区域只是对外部人员属于受控,对单位内部人员应该都为开放区域;

    D、以上都错

    正确答案是:B 以下哪个行为可能导致信息泄露?

    A、重要文件打印后没有及时到打印机取走;

    B、使用wps编辑文件;

    C、办公电脑不连接互联网;

    D、其他所列都可能

    正确答案是:A

    Processed: 0.019, SQL: 9