2015年税务系统网络信息安全知识测试试题

一、判断对错(每题2分,答错不扣分,共计30分)

1. 违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

2. 在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

3. 网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

4. 随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

5. 对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

6. 以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

7. “安全”一词是指将服务与资源的脆弱性降到最低限度。

8. 目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

9. 对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

10. 我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

11. 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

12. 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

13. 大数据的特点是数据量巨大,是指数据存储量已经从TB 级别升至PB 级别。

14. 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

15. 机密性、完整性和可用性是评价信息资产的三个安全属性。

二、单项选择(每题3分,共计30分)

1. 内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。

A. 内部方面

B .外部方面

C .人为方面

D .意外方面

2.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。

A. 李克强

B. 刘云山

C. 习近平

D. 张德江

3. 计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。

A. 漏洞

B. 病毒

C. 黑客

D. 间谍

4. ( )被广泛认为是继报纸、电台、电视之后的第四媒体。

A. 互联网

B. 电话

C. 广播

D. 手机

5. 最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。

A. 云计算

B. 大数据

C. 物联网

D. 互联网

6. 中央网络安全和信息化领导小组要求把我国建设成为( )。

A. 技术强国

B. 信息强国

C. 科技强国

D. 网络强国

7. 下列属于网络诈骗的方式的是( )。

A. 中奖诈骗

B. 钓鱼诈骗

C.QQ 视频诈骗

D. 以上都是

8. 网络社会的本质变化是( )。

A. 信息碎片化

B. 网络碎片化

C. 跨越时空的碎片化

D. 生活的碎片化

9. 由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A. 特洛伊木马

B. 蠕虫病毒

C. 震网病毒

D. 逻辑炸弹

10. 计算机病毒是( )

A. 一种芯片

B. 具有远程控制计算机功能的一段程序

C. 一种生物病毒

D. 具有破坏计算机功能或毁坏数据的一组程序代码

三、多项选择题(每题4分,共计40分)

1. 信息安全面临哪些威胁?( )

A. 信息间谍

B. 网络黑客

C. 信息系统的脆弱性

D. 计算机病毒

2. 安全使用邮箱应该做到的有()

A. 对于隐私或重要的文件可以加密之后再发送

B. 为邮箱的用户账号设置高强度的口令

C. 区分工作邮箱和生活邮箱

D. 不要查看来源不明和内容不明的邮件,应直接删除

3. 以下关于盗版软件的说法,错误的是( )。

A. 若出现问题可以找开发商负责赔偿损失

B. 使用盗版软件不违反法律

C. 成为计算机病毒的重要来源和传播途径之一

D. 可能会包含不健康的内容

4. 信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA 模型,其中,PDCA 是指()。

A.Plan

B.Act

C.Check

D.Aim

E.Do

5. 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )

A. 秘密

B. 内部

C. 机密

D. 绝密

6. 税务系统信息安全体系建设的主要内容有( )

A. 建设统一、完善的网络安全防护系统

B. 建立全网统一的基于PKI 的网络信任系统及其安全基础设施。

C. 基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。

D. 基于安全支撑平台和应用支撑平台,建设涵盖各类税收业务的安全应用系统。

E. 建设一体化的信息安全管理系统和服务于安全管理系统的安全管理平台。

7.税务系统信息安全体系的构成( )

A. 一个决策领导层

B. 四个安全系统(安全管理系统、网络防护系统、安全基础设施系统、安全应用系统)

C. 三个安全平台(安全支撑平台、应用支撑平台、安全管理平台)

D. 金税三期核心征管系统

8.税务系统信息安全体系的实施原则( )

A. 统筹规划、分步实施

B. 联合共建、互联互通

C. 安全保密、先进可靠

D. 经济实用、灵活方便

E. 统一标准、统一规范

9.税务系统网络与信息安全防护体系建设经历过以下( )阶段

A. 首期

B. 二期

C. 三期

D. 四期

10. 税务系统网络与信息安全建设第三期的内容有( )

A .采用网络准入控制系统阻止不符合安全要求的计算机终端接入数据中心局域网

B .在网络中部署安全性检查与补丁分发系统,对接入数据中心局域网的计算机终端进行安全检查和修复,提高接入终端的安全性

C .采用数据库安全审计系统对数据库应用的所有操作实施安全性审计

D .在因特网接口部署上网行为监控系统,对访问互联网的行为安全进行监控,对网络流量和带宽实施管理。

2015网络和信息安全宣传考试答案

一、判断对错30

√×√√√ √√×√√ ×√√√√

二、单项选择30

ACCAA DDCCD

三、多项选择题40

1ABCD 2ABCD 3AB 4ABCE 5ACD 6ABCDE 7ABC 8ABCDE 9ABC 10ABCD

一、判断对错(每题2分,答错不扣分,共计30分)

1. 违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

2. 在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

3. 网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

4. 随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

5. 对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

6. 以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

7. “安全”一词是指将服务与资源的脆弱性降到最低限度。

8. 目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

9. 对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

10. 我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

11. 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

12. 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

13. 大数据的特点是数据量巨大,是指数据存储量已经从TB 级别升至PB 级别。

14. 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

15. 机密性、完整性和可用性是评价信息资产的三个安全属性。

二、单项选择(每题3分,共计30分)

1. 内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。

A. 内部方面

B .外部方面

C .人为方面

D .意外方面

2.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。

A. 李克强

B. 刘云山

C. 习近平

D. 张德江

3. 计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。

A. 漏洞

B. 病毒

C. 黑客

D. 间谍

4. ( )被广泛认为是继报纸、电台、电视之后的第四媒体。

A. 互联网

B. 电话

C. 广播

D. 手机

5. 最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。

A. 云计算

B. 大数据

C. 物联网

D. 互联网

6. 中央网络安全和信息化领导小组要求把我国建设成为( )。

A. 技术强国

B. 信息强国

C. 科技强国

D. 网络强国

7. 下列属于网络诈骗的方式的是( )。

A. 中奖诈骗

B. 钓鱼诈骗

C.QQ 视频诈骗

D. 以上都是

8. 网络社会的本质变化是( )。

A. 信息碎片化

B. 网络碎片化

C. 跨越时空的碎片化

D. 生活的碎片化

9. 由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A. 特洛伊木马

B. 蠕虫病毒

C. 震网病毒

D. 逻辑炸弹

10. 计算机病毒是( )

A. 一种芯片

B. 具有远程控制计算机功能的一段程序

C. 一种生物病毒

D. 具有破坏计算机功能或毁坏数据的一组程序代码

三、多项选择题(每题4分,共计40分)

1. 信息安全面临哪些威胁?( )

A. 信息间谍

B. 网络黑客

C. 信息系统的脆弱性

D. 计算机病毒

2. 安全使用邮箱应该做到的有()

A. 对于隐私或重要的文件可以加密之后再发送

B. 为邮箱的用户账号设置高强度的口令

C. 区分工作邮箱和生活邮箱

D. 不要查看来源不明和内容不明的邮件,应直接删除

3. 以下关于盗版软件的说法,错误的是( )。

A. 若出现问题可以找开发商负责赔偿损失

B. 使用盗版软件不违反法律

C. 成为计算机病毒的重要来源和传播途径之一

D. 可能会包含不健康的内容

4. 信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA 模型,其中,PDCA 是指()。

A.Plan

B.Act

C.Check

D.Aim

E.Do

5. 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )

A. 秘密

B. 内部

C. 机密

D. 绝密

6. 税务系统信息安全体系建设的主要内容有( )

A. 建设统一、完善的网络安全防护系统

B. 建立全网统一的基于PKI 的网络信任系统及其安全基础设施。

C. 基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。

D. 基于安全支撑平台和应用支撑平台,建设涵盖各类税收业务的安全应用系统。

E. 建设一体化的信息安全管理系统和服务于安全管理系统的安全管理平台。

7.税务系统信息安全体系的构成( )

A. 一个决策领导层

B. 四个安全系统(安全管理系统、网络防护系统、安全基础设施系统、安全应用系统)

C. 三个安全平台(安全支撑平台、应用支撑平台、安全管理平台)

D. 金税三期核心征管系统

8.税务系统信息安全体系的实施原则( )

A. 统筹规划、分步实施

B. 联合共建、互联互通

C. 安全保密、先进可靠

D. 经济实用、灵活方便

E. 统一标准、统一规范

9.税务系统网络与信息安全防护体系建设经历过以下( )阶段

A. 首期

B. 二期

C. 三期

D. 四期

10. 税务系统网络与信息安全建设第三期的内容有( )

A .采用网络准入控制系统阻止不符合安全要求的计算机终端接入数据中心局域网

B .在网络中部署安全性检查与补丁分发系统,对接入数据中心局域网的计算机终端进行安全检查和修复,提高接入终端的安全性

C .采用数据库安全审计系统对数据库应用的所有操作实施安全性审计

D .在因特网接口部署上网行为监控系统,对访问互联网的行为安全进行监控,对网络流量和带宽实施管理。

2015网络和信息安全宣传考试答案

一、判断对错30

√×√√√ √√×√√ ×√√√√

二、单项选择30

ACCAA DDCCD

三、多项选择题40

1ABCD 2ABCD 3AB 4ABCE 5ACD 6ABCDE 7ABC 8ABCDE 9ABC 10ABCD


相关内容

  • 工商登记制度改革知识测试题
  • 柞水县工商局 春季全员业务培训考试测试题 考号 单位: 姓名: 一.填空题 (每空1分,共30分) 1.农民专业合作社应当于每年( ), 通过企业信用信息公示系统向工商行政管理部门报送上一 年度年度报告,并向社会公示. 2.<企业信息公示暂行条例>自( )起 施行. 3.企业应当自出资信 ...

  • 2015年上半年湖南省中级经济师民航运输国际民航组织模拟试题
  • 2015年上半年湖南省中级经济师民航运输国际民航组织模 拟试题 一.单项选择题(共24题,每题的备选项中,只有 1 个事最符合题意) 1.我国建设性预算收支差额依靠__弥补. A .债务 B .经常性收支盈余 C .银行透支 D .资本预算盈余 2.物流活动的三要素指的是(). A .人.财.物 B ...

  • 2015年上半年教师资格统考[信息技术学科知识与教学能力]真题+答案
  • 2015年上半年教师资格统考<信息技术学科知识与教学能力>真题+答案 1 计算机网络已经成为信息时代广泛使用和十分重要的信息传播媒介,关于计算机网络的依法应用与采用实名制注册,下列说法正确的是( ). A: 限制了言语自由和使用权限 B: 提高了网络的安全性和规范性 C: 提高了网络的传 ...

  • 2015年3月税收法规汇编
  • 二零一五年三月税收法规汇编 目录 流转税 . ............................................................................................................................... ...

  • 江苏省2015职业学校技能大赛信息技术类方案
  • 2015年江苏省职业学校技能大赛 信息技术类项目实施方案 一.竞赛项目及内容 (一)竞赛项目 本次竞赛设移动互联与物联网技术.网络搭建及应用.网络综合布线技术.电子商务技术.智能家居安装维护.动画片制作.计算机辅助设计(工业产品CAD).数字影音后期制作技术八个项目,分为中职学生组.高职学生组和教师 ...

  • 2015年下半年网络规划设计师考试上午试题及解析
  • 2015下半年网络规划设计师上午试题分析与解答 [深圳市盐田区盐田高级中学 信息技术组 李发成] 试题(1)(2) 一个大型软件系统的需求总是有变化的.为了降低项目开发的风险,需要一个好的变更控制过程.如下图所示的需求变更管理过程中,①②③处对应的内容应是(1):自动化工具能够帮助变更控制过程更有效 ...

  • 2015年全国职业院校技能大赛高职组"会计技能"赛项规程
  • 2015年全国职业院校技能大赛高职组 "会计技能"赛项规程 一.赛项名称 赛项编号:GG-O44 赛项名称:会计技能 英语翻译:Accounting Skills Competition 赛项组别:高职组 赛项归属产业:第三产业 二.竞赛目的 通过竞赛,检验和展示高职院校财会类专 ...

  • 2015年湖北能力提升工程测试题
  • 1.交互式电子白板的教学策略一定要以学生为中心,使学生有积极的情感体验.答案:AA. 正确 B. 错误2.教学环境主要的特征在于交互方式以及由此带来的交流效果答案:AA. 正确 B. 错误3."神奇工具"的作用和橡皮的作用一样,所针对的对象也一样.答案:BA. 正确 B. 错误4 ...

  • 营改增范围注释(更新至2015年10月)
  • "营改增"应税服务范围注释 一.交通运输业.税率11% 交通运输业,是指使用运输工具将货物或者旅客送达目的地,使其空间位置得到转移的业务活动.包括陆路运输服务.水路运输服务.航空运输服务和管道运输服务. (一)陆路运输服务. 陆路运输服务,是指通过陆路(地上或者地下)运送货物或者 ...