爱收集资源网

【每日一练】2016下半年山东教师招聘考试模拟试题

网络整理 2022-05-15 00:03

一、选择题

1.“三网合一”的“三网”指的是()

________abc________________________________

A. 电信网络

B. 有线电视

C.计算机网络

D. 切换网络

2.以下关于局域网的说法是正确的()

_________acd_____________________

A. 局域网是通信网络

B、接入局域网的数据通信设备仅包括计算机

C. 局域网覆盖有限的地理区域

D.局域网数据传输率高

3.用户可设置的文件属性为()

__________bcd____________________________________________

A. 只写

湾。隐藏

C。档案

D、只读

4.以下是网络服务商()

__________A B C D____________________________________________

A. 网络接入服务商

B. 网络空间提供者

C. 搜索引擎服务提供商

D.传输通道服务商

5.网络服务提供者收集、使用个人信息应具备的条件为()___________abcd_____________________________

A. 通知权利人

B. 表述收集和使用信息的目的、方法和范围

C. 征得被收集人同意

D. 经监督管理机构批准或备案

6.下列关于电子邮件的说法正确的是()

____________bcd____________________________

A. 双方必须在场

B. 邮件比人工邮寄更快、更可靠、更广泛

C. 邮件可以同时发送给多个用户

D. 电子邮件可以发送文字、图片、语音等信息

7.威胁网络安全的主要因素有()

__________光盘_________________________________

A) 自然灾害

B. 事故

C. 计算机犯罪

D. “黑客”

8.以下关于非对称密钥的说法是正确的()

_________广告_______________________________

A.加密密钥对是用公钥加密私钥解密

B. 签名密钥对用私钥加密,公钥解密

C. 加密密钥对是用私钥加密公钥解密

D. 签名密钥对使用公钥加密私钥解密

9.互联网接入服务提供者应将互联网用户信息记录为() __________abd_______________________

A、上网时间

B. 用户帐户

C. 用户密码

D. 互联网地址

10.计算机信息系统身份认证机制的表现形式是(ABD)

A. 用户名和密码

B. USB 密钥

C. 加密狗

D. 指纹

11.数据保密是通过以下哪种技术手段(AC)实现的

A. 数据存储加密

B. 设置数据只读权限

C、数据传输加密

D. CA 证书

12.数据完整性是通过以下哪种技术手段实现的(BD)

A. 数据存储加密

B. 设置数据只读权限

C、数据传输加密

D. CA 证书

13.以下哪些是边界完整性检查 (ACD)

A. 检测内部用户在内部网络中未经许可擅自连接外部网络的行为

B.检查未授权设备私连网络的行为,准确判断位置有效拦截

C. 记录用户在内部网络中访问 Internet 的行为

D、检测到内网用户私连外网的行为后,准确判断位置,有效阻断

14.能够有效防止网络地址欺骗攻击(ARP攻击)的措施包括(ABCD)

A、对网络内所有电脑进行实名注册,注册电脑的IP地址、MAC地址、用户名、部门等。

B. 将 IP 地址和 MAC 地址绑定到网络中的设备

C、开启电脑安全保护软件的ARP保护功能

D.在电脑上部署ARP防火墙

15.我国的桌面和移动(智能手机)操作系统主要来自哪家公司?(广告)

A. 微软公司

B. 中国华为

C. 苹果公司

D. 谷歌公司

16.我国桌面操作系统三大公司有哪些?(美国广播公司)

A. 微软视窗

B. 苹果 Mac OS X

C. 谷歌浏览器操作系统

D. 诺基亚塞班

17.信息安全风险评估有哪些类型?(公元前)

A. 单位评价

B. 自我评估

C. 检查和评估

D. 部门评价

18.信息安全风险评估报告应包括哪些内容?(ACD)

A. 评估范围

B. 评估成本

C. 评价依据

D、评价结论及整改建议

19.负责信息安全等级保护的公安机关是什么?(美国广播公司)

A.监督

B、检查

C、引导

D、成本

20.涉密信息系统按照其处理的信息的最高保密级别,从高到低等进行分类。

班级?(ACD)

A、绝密

B.工作秘密

C. 保密

D、秘密

21.以下是信息安全管理员(BCD)的职责

A. 制定网络设备安全配置规则

B、信息安全产品选购建议

C. 指导和监督系统管理员的操作行为

D.负责具体组织协调信息安全保障工作

22.以下哪些是系统安全管理(ACD)

A. 系统的日常维护

B. 网络管理

C. 权限管理

D. 用户管理

23.硬件管理主要包括以下哪几个方面(ABCD)

A. 环境管理

B. 资产管理

C. 媒体管理

D. 设备管理

24.媒体管理包括以下哪一项(ABCD)

A.建立媒体管理制度

B. 媒体的分类和识别

C、加强媒体存储环境的维护和管理

D. 媒体保密管理

25.系统安全管理包括以下哪一项(ABD)

A. 系统的日常维护

B. 用户和权限管理

C. 监控设备的运行

D. 业务审计

26.信息系统开发中的安全管理包括(ACD)

A. 明确信息技术的国际或国家标准

B. 采取最安全的措施

C、明确信息系统的安全防护等级

D. 评估信息系统的安全功能

27.信息安全管理系统包括(ABCD)

A. 总体战略

B、管理制度

C. 操作程序

D. 操作记录

28.以下是终端计算机安全保护方法(ABCD)

A. 软件定期升级或更新补丁

B、合理配置操作系统

C. 关闭操作系统不必要的服务

D、定期备份重要数据和系统数据

29.在合理设置认证措施的方法中应注意什么,以保证操作系统的安全

项目 (ABCD)

A. 至少应设置两个具有管理员权限的帐户

B.尝试用没有管理员权限的普通账号登录电脑

C、设置屏保密码

D、密码设置应符合安全要求并定期更改

30.严格的密码策略应该包括什么(ABC)

A.满足一定的长度,比如8位以上

B.同时包含数字、字母和特殊字符

C. 系统强制定期更改密码

D.用户可以设置空密码

31.如何关闭特定的计算机端口(AC)

A. 用个人防火墙关闭

B.按windows TCP/IP端口过滤

C、使用Windows“本地安全策略”

D. 通过互联网边界防火墙

32.如何安全浏览网页(ABCD)

A. 使用第三方浏览器上网

B. 定期清理浏览器临时文件

C.注意管理IE浏览器插件

D、保持警惕

33.以下哪项可以作为无线网络的安全规范(ABCD)实现

A. 有线等效加密 (WEP)

B. Wi-Fi 保护访问 (WPA)

C. 媒体访问控制 (MAC) 地址过滤

D. 服务集标识符(SSID)

34.以下协议或应用,数据传输未加密(BD)

A. SSH

B、远程登录

C. 设置

D、MSN

35.容灾备份(ABCD)的主要方法有哪些

A.存储介质容灾备份

B. 数据级容灾备份

C. 应用级容灾备份

D. 业务级容灾备份

36.从技术管理的角度来看,操作系统的安全性可以从(BC)两个方面来提高。

整体性。

A. 备份

B、监控

C. 审核日志

D、跑步

37.以下哪个软件不能用来恢复用户数据(ABC)

A、软糖

B. 幽灵

C. W32Dasm

D. 容易恢复

38.信息系统主管部门应建立信息系统应急资源保障机制,配备必要的

应急设备。以下是常用的信息系统应急设备和设备(ABC)

A.信息系统技术文件、系统结构图

B.应急电源、通讯线路及设备

C. 消防设施、设备和材料

D.应急网络、应用级容灾设施

39.关于人员安全的描述正确(ABD)

A.人员安全管理是企业信息安全管理活动中最难的环节

B、重要或敏感岗位人员入职前需做好人员背景调查

C、在人事预算有限的情况下,职责分工难以落实,企业无能为力,无需做任何工作

D.员工离职后,必须清空该员工的所有逻辑访问账户

40.个人账号密码设置应遵循的原则是(ABCD)

A. 扩展密码的字符空间

B.设置长密码

C. 使用不规则的字符串

D. 定期更换

41.如果您怀疑有黑客进入您的系统,以下措施有效(ACD)

A. 跟踪系统上黑客的活动

B、采用“蜜罐”技术

C、判断账号是否受到恶意克隆等影响。

D. 参考审计日志

42.为了防止通过浏览网页感染恶意代码,以下措施是有效的(ABD)

A.先将网页保存到本地再浏览

B、关闭IE浏览器自动下载功能

C.不要使用IE浏览器,使用Opera等第三方浏览器

D.禁用IE浏览器的主动脚本功能

43.如何防止个人密码被字典暴力破解(BCD)攻击

A. 确保终端上没有复制密码

B. 避免使用短密码

C.使用动态密码卡生成的密码

D. 严格限制来自给定终端的非法认证次数

44.以下措施可以有效降低无线网络的安全风险关于电子邮件正确的说法是,避免个人隐私信息被盗。

石友 (ABCD)

A. 使用加密网络,例如 WPA

B. 定期维护和升级杀毒软件

C.隐藏SSID,禁止非法用户访问

D. 安装防火墙

45.如何安全处理邮件(ABCD)

A.邮箱的用户账号必须设置强密码

B. 直接删除来历不明、内容不明的邮件

C、如果邮件附件中包含.exe等后缀的文件,应在确认其安全性后打开。

D、对安全性要求高的邮件要加密发送

46.在日常运营中,应遵守以下道德规范 (BCD)

A. 不要使用电脑干扰他人的生活

B. 不用电脑偷窃

C、尊重他人的知识产权,不盗用他人的智力成果

D. 资源共享,网络信息资源平等使用

47.在日常工作中,Linux相比Windows系统有哪些优势(ABCD)

A、成本低,绿色不保证

B、系统稳定,易于管理

C、开源代码,安全性能好

D.拥有自主知识产权

48.Windows系统下正确的用户管理是(ABC)

A.根据不同的需求建立不同的用户

B. 强制用户使用强密码

C. 定期更改用户密码

D. 使用Administrator用户进行日常维护管理

49.网络安全工作的目标包括(ABCD)

A. 信息保密;

B. 信息完整性;

C. 服务可用性;

D. 可审查性

50.智能卡可以应用的地方包括(ABCD)

A. 进入大楼;

B. 使用手机;

C. 登录特定主机;

D. 执行银行和电子商务交易

51.计算机信息系统的运行安全包括(ABC)

系统的风险管理

B 审计线索

C 备份和恢复

D 电磁信息泄漏

52.实施计算机信息系统安全防护的措施包括(AB)A安全规定

B 安全管理

C 组织建设

D系统建设

53.计算机信息系统安全管理包括(ACD)

一个组织建设

B 预检

C系统建设

D 员工意识

54.安保人员应具备:(ABD)

A 具备一定的计算机网络专业技术知识

B 受过计算机安全员培训并通过考试

C 本科及以上学历

D 无犯罪记录

55.网络操作系统应该提供哪些安全保证(ABCDE)

A认证

授权

数据保密

数据完整性

EData 不可否认性

56.Windows NT 的“域”控制机制有哪些安全特性?(ABC) 用户认证

B 访问控制

C 审计(日志)

D 数据通信加密

57.从系统整体来看,安全“漏洞”(ABC)有哪些方面

技术因素

B 人为因素

C 规划、战略和执行过程

58.从系统整体来看,以下问题是系统安全漏洞(ABCDE) 产品缺乏安全功能

产品 B 有错误

C缺乏足够的安全知识

D 人为错误

E 缺乏安全系统设计

59.处理操作系统安全漏洞的基本方法是什么?(美国广播公司)

A 对默认安装进行必要的调整

B 为所有用户设置严格的密码

C 及时安装最新的安全补丁

D 更改为另一个操作系统

60.操作系统安全漏洞(ABC)的原因

一种不安全的编程语言

B 不安全的编程习惯

考虑不周的建筑设计

61.严格的密码策略应该包含哪些元素(ABCD)

A满足一定的长度,比如8位以上

B 包含数字、字母和特殊字符

系统 C 强制定期更改密码

D用户可以设置空密码

62.实地考察主要包括以下几个链接_____(ABCD)

对损坏的计算机信息系统的软硬件和损坏程度的描述

B 复制和恢复现场现有电子数据

C 电子痕迹的发现和提取、证据的固定和保存

D 现场收集和扣押与事故或案件有关的物品

63.计算机安全事故原因的确定和计算机机箱的数据识别,____(ABC)A是一项高度专业化的技术工作

B 必要时可进行相关验证或侦察实验

C 可聘请相关专家组成专家鉴定小组进行分析鉴定

D. 事故或电脑案发生的单位可以出具鉴定报告

64.通过信息网络运行的危险数据,主要危害有(ABC)

A 攻击国家政权,危害国家安全

B 破坏社会秩序

C 破坏计算机信息系统,给经济社会造成巨大损失

65.计算机病毒的特征______(ACD)

具有传染性

B 便携性

C 破坏性的

D 可触发性

66.计算机病毒分为____(BCD)

一种良性病毒

B引导病毒

C文件病毒

D复合病毒

67.计算机病毒的危害有以下几种表现(ABC)

A 删除数据

B 阻塞网络

C 信息泄露

D 烧主板

68.以下哪些措施可以有效提高病毒防控能力(ABCD) A 安装和升级杀毒软件

B升级系统、补丁

C 提高安全防范意识

D 不要轻易打开来历不明的邮件

69.计算机病毒的主要传播途径是(ABCD)

一封电子邮件

B网

C 存储介质

D 文件交换

70.(29)计算机病毒的主要来源是____(ACD)

由黑客组织撰写

B电脑自动生成

C恶意编译

D 恶作剧

71.发现计算机病毒感染(ABC)A断网后应采取什么措施

B使用杀毒软件检测并删除

C 如不能清除,将样本上报国家计算机病毒应急处理中心

D格式系统

三、真假

1.良性计算机病毒是不会损坏计算机的数据或程序。这是一台只有电脑的

在不导致计算机系统崩溃的情况下执行计算机病毒的资源。

2.在域名中,WWW 指的是万维网。

3.公钥密码术比传统密码术更安全。

错误的

4.对于重要的计算机系统,更换操作员时,应及时移交原操作员

各种技术资料、磁盘等存储设备,同时更改系统密码。

5.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是

局域网。

6.屏幕保护程序的密码区分大小写。

7. 对涉密信息系统实施分级保护,确定涉密信息系统的安全等级。

需要考虑的因素包括涉密信息的等级、涉密信息系统的重要性、被破坏后对国计民生的危害以及涉密信息系统必须达到的安全保护水平。

(√)

8.我国网络与信息安全事件预警等级分为I(特别严重)和II(严重)

第三级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生的特别重大、重大和较大的网络和信息安全事件。(√)

9.完整性是指保证信息和信息系统不会在未经授权的情况下被更改或破坏,包括

数据完整性和系统完整性。(√)

10.机房不宜设在建筑物的上层或地下室,也不能设在水设备的下层或隔板上。

墙。(√)

11.漏洞是指可能导致对系统或组织造成损害的意外事件的潜在原因。(╳)

12.威胁是资产或资产中可能被威胁利用的弱点。(╳)

13.资产是有价值的,一个组织的业务战略越依赖资产,

大。(√)

14.美国英特尔公司生产的CPU约占全球市场份额的98%。(╳)

15.英国跟随美国对该国发动网络攻击,称其为对该国的战争行为

为了。(√)

16.日本没有网络安全基本法和个人信息保护法。(╳)

17.涉密信息系统的风险评估,由国家保密部门依照有关法律法规的规定进行。

施。(√)

18.受托进行信息安全风险评估的服务机构应当指导被评估单位开展信息安全风险评估。

更改,但不验证纠正措施的有效性。(╳)

19.从事信息安全风险评估服务的组织不得私自拥有、使用或向第三方披露

公开相关技术资料、业务资料等信息和资源。(√)

20.国家安全工作部门负责对分级保护工作中的安全工作进行监督检查和指导。

指导。(√)

21.新建二级以上信息系统应在投产后30日内运行使用。

用人单位应当到当地市级以上公安机关办理备案手续。(╳)

22.采用虚拟化技术,新增上网线路,新增管理终端,新增应用

都是信息系统发生重大变化的案例。(╳)

23.数据信息是信息系统的重要资产。(√)

24.信息安全产品是信息系统的重要组成部分。(√)

25.有效管理网络聊天记录,如选择不保留聊天记录、定期删除聊天记录

或者加密聊天记录等。(√)

26.个人电脑密码设置必须符合安全要求并定期更改。(√)

27.系统安全管理主要包括系统的日常维护、用户和权限、操作审计等(╳)

28.资产管理员主要负责信息资产的采购、登记、分发、回收和处置

工作。(√)

29.信息安全管理员也可根据实际需要兼任病毒管理员。(√)

30.人事管理是信息安全工作的核心内容。(√)

31.信息系统的运行环境包括机房环境和办公环境。(√)

32.通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统中

系统重新启动时,默认共享仍处于打开状态。(√)

33.软件加密成本低,使用灵活,更换方便;硬件加密效率高,安全性单一

低的。(╳)

34.电子签名的主要目的是防止否认和否认,同时为仲裁机构提供证据。

(√)

35.信息安全保护是一个“过程”,而不是一个“程序”。(√)

36.差分备份就是备份最近修改的数据,速度快关于电子邮件正确的说法是,恢复方便,备份

策略更复杂。(√)

37.数字证书大多采用PKI技术实现。(√)

38.防火墙必须提供VPN、NAT等功能。(╳)

39.可以通过扫描网络来确定目标主机的操作系统类型。(√)

40.内容过滤技术可用于过滤垃圾邮件。(√)

41.在来自受信任站点的电子邮件中输入个人或财务信息是安全的。(╳)

42.设备设施故障是指由信息系统本身故障引起的信息安全事件。由于市政供应

由于电力线路意外中断,信息系统无法正常工作。由于市政供电线路不属于信息系统的保护范围,因此事件分类不属于设备设施故障。(╳)

43.为避免在插入U盘等移动存储设备时被病毒感染,用户应

检查它是否有病毒并禁用系统中USB驱动器的自动播放功能。(√)

44.如果装有微信、支付宝等软件的智能手机丢失,用户只需补办sim卡即可。

(╳)

45.家用电脑可以直接登录Windows,无需设置密码。(╳)

46.如果邮件附件后缀为.exe、.com、.pif、.pl、.src、.vbs

文件,您应该在打开它之前确保它是安全的。(√)

47.用户只需要在处理废弃硬盘时对电脑硬盘中的数据进行格式化即可。

它无法恢复。(╳)

48.盗版软件只有在盗版软件被标记为“绝对无病毒”的情况下才能放心使用。(╳)

49.只要能找到不需要密码的WiFi,就可以连接使用。(╳)

50.在设置网上银行密码时,请勿使用简单的数字密码,例如生日或电话号码。(√)

51.不下载和使用盗版软件是避免木马感染的有效措施。(√)

52.不同的web应用服务使用不同的密码。(√)

二、操作题(6题)

203、用户在离开电脑时应锁定系统。对于Windows操作系统,以下哪个快捷键组合可以实现系统锁定功能。(乙)

A. Ctrl+C

B. 赢 + L

C. Ctrl+L

D. 赢 + D

204、以下哪项对查找恶意代码没有帮助。(四)

A.点击360杀毒全扫描按钮

B、在运行中输入“msconfig”查看是否有可疑启动项

C. 在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器”

D.设置IE浏览器首页为百度

205、@​​>以下哪项表明计算机可能已感染恶意代码或被黑客入侵。(ABCDE)

A. 系统本地用户和组中出现未知账户

B. 无法修改IE浏览器主页

C、查看任务管理器,发现CPU使用率达到90%并崩溃

D. 无法启动杀毒软件

E.QQ号被盗

206、下列哪种存储介质不适合存储工作文件。(四)

A.个人移动硬盘

B.个人U盘

C.本地硬盘

D.网盘

207、当发现无法上网时,一般的故障排除步骤应该如下。(A B C D)

A、检查网卡指示灯是否闪烁

B. 确保 IP 地址正确

C、使用“ping”命令判断网关是否可以连接

D.更改DNS服务器地址

208、如果发现计算机感染了恶意代码,最有效的措施是(B)。

A. 使用杀毒软件检测并杀死恶意代码

B. 格式化所有硬盘并重新安装系统

C. 使用自动更新功能更新系统补丁

D.重启系统

计算机安全 信息安全专业 工作管理
相关文章