




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第 页共70页第 页共70页2022年国家网络安全宣传周知识竞赛试题库与答案目录简介一、单选题:共112题二、多选题:共60题三、填空题:共100题一、单选题1、网页恶意代码通常利用(C)来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active (错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、网站的安全协议是https时,该网站浏览时会进行 (D)处理。A、口令验证B、增加访问标记C、身份验证D、加密4、如果您发
2、现自己被手机短信或互联网站上的信息诈 骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损 失。A、消费者协会B、电信监管机构C、公安机关5、为了有效抵御网络黑客攻击,可以釆用作为安全防 御措施。(C)A、绿色上网软件B、杀病毒软件C、防火墙6、按照互联网电子公告服务管理规定,任何人不得 在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、 留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、 恐怖等违法有害信息。A、网站B、网络聊天室C、电子邮箱7、使网络服务器中充斥着大量要求回复的信息,消耗 带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C
3、、BIND漏洞D、远程过程调用8、为了防御网络监听,最常用的方法是(B)A、釆用物理传输(非网络)B、信息加密C、无线网D、使用专线传输9、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗10、主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL11、用户收到了一封可疑的电子邮件,要求用户提供银 行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击12、在以下认证方式中,最常用的认证方式是:(A)A、基于账户名/口令认证第 页共70页第 页共70页B、基于摘要算法认证C
4、、基于PKI认证D、基于数据库认证13、下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒14、为了规范互联网电子邮件服务,依法治理垃圾电子 邮件问题,保障互联网电子邮件用户的合法权益,信息产业 部于2006年2月20日颁布了,自2006年3月30日开始施 行。(B)A、互联网信息服务管理办法B、互联网电子邮件服务管理办法C、互联网电子公告服务管理规定15、为了防范垃圾电子邮件,互联网电子邮件服务提供 者应当按照信息产业部制定的技术标准建设互联网电子邮 件服务系统,电子邮件服务器(C)匿名转发功能。A、使用B、开启C、关闭16、互联网电子邮件服务提供者对用户的(A)和
5、互联 网电子邮件地址负有保密的义务。A、个人注册信息B、收入信息C、所在单位的信息17、任何组织或个人不得利用互联网电子邮件从事传播 淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构 成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机 关等依照有关法律、行zd规的规定予以处罚;电信业务提供 者从事上述活动的,并由电信管理机构依据(A)有关行zd 规处罚。A、故意传播计算机病毒B、发送商业广告C、传播公益信息18、为了鼓励用户对违规电子邮件发送行为进行举报, 发动全社会的监督作用,信息产业部委托中国互联网协会设 立了互联网电子邮件举报受理中心,其举报电话是 010-12321,举报电子邮箱
6、地址为(A)oA、abuseant ispam cnB、registerchina-cicx orgC、memberch ina-c icorg19、为了依法加强对通信短信息服务和使用行为的监管, 信息产业部和有关部门正在联合制定(B)oA、通信服务管理办法B、通信短信息服务管理规定C、短信息管理条例20、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器22、不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码23、著作权行政管理部门对侵犯互联网信息服务活动中的信息
7、网络传播权的行为实施行政处罚,适用(A)A著作权行政处罚实施办法B互联网著作权行政保护办法C民法中关于知识产权的相关规定D商标法24、在每天下午5点使用计算机结束时断开终端的连接 属于(A)A、外部终端的物理安全B、通信线的物理安全C、偷听数据D、网络地址欺骗25、当今IT的发展与安全投入,安全意识和安全手段 之间形成(B)A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口26、我国的计算机年犯罪率的增长是(C)A、10%第 页共70页第 页共70页B、160%C、60%D、300%27、信息安全风险缺口是指(A)A、IT的发展与安全投入,安全意识和安全手段的不平B、信息化中
8、,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患28、网络攻击与防御处于不对称状态是因为(C)A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性D、软件的脆弱性29、网络攻击的种类(A)A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击30、语义攻击利用的是(A)A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击31、计算机网络最早出现在哪个年代? (B)A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代32、最早研究计算机网络的目的是什么?(C)A、直接
9、的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D、大量的数据交换。33、以下关于DOS攻击的描述,哪句话是正确的。(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功34、许多黑客攻击都是利用软件实现中的缓冲区溢出的 漏洞,对于这一威胁,最可靠的解决方案是什么?(C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件35、以网络为本的知识文明人们所关心的主要安全是(C)A、人身安全B、社会安全C、信息安全36、可能给系统造成影响或者破坏的人包括(A)A、
10、所有网络与信息系统使用者B、只有黑客C、只有管理员37、黑客的主要攻击手段包括(A)A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击38、从统计的情况看,造成危害最大的黑客攻击是(C)A、漏洞攻击B、蠕虫攻击C、病毒攻击39、第一个计算机病毒出现在(B)A、40年代B、70年代C、90年代40、口令攻击的主要目的是(B)A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途41、通过口令使用习惯调查发现有大约_B的人使用的口 令长度低于5个字符的A、50、 5%B、51、 5%C、52、 5%42、通常一个三个字符的口令需要(
11、B)第 页共70页第 页共70页A、18毫秒B、18 秒C、18分钟43、邮件炸弹攻击主要是(B)A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端44、逻辑炸弹通常是通过(B)A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏45、扫描工具(C)A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具46、黑客造成的主要安全隐患包括(A)A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息47、从统计的资料看,内部攻击是网络攻击的(B)A、次要攻
12、击B、最主要攻击C、不是攻击源48、一般性的计算机安全事故和计算机违法案件可由 受理(C) A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安 全监察部门D、案发地当地公安派出所49、计算机刑事案件可由 受理(A)A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安 全监察部门D、案发地当地公安派出所50、计算机信息系统发生安全事故和案件,应当 在内报告当地公安机关公共信息网络安全监察部门(D)A、8小时B、48小时C、36小时D
13、、24小时51、对计算机安全事故的原因的认定或确定由 作 出(C)A、人民法院B、公安机关C、发案单位D、以上都可以52、对发生计算机安全事故和案件的计算机信息系统, 如存在安全隐患的,B应当要求限期整改。A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以53、传入我国的第一例计算机病毒是(B)A、da麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒54、我国是在年出现第一例计算机病毒(C) TOC o 1-5 h z A、1980B、1983C、1988D、197755、计算机病毒是(A)A、计算机程序B、数据C、临时文件D、应用软件56、1994年我国颁布的第一个与信息安全有
14、关的法规是(D)A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例第 页共70页第 页共70页57、网页病毒主要通过以下途径传播(C)A、邮件B、文件交换C、网络浏览D、光盘58、故意制作、传播计算机病毒等破坏性程序,影响计 算机系统正常运行,后果严重的,将受到处罚(A)A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告59、计算机病毒防治产品根据标准进行检验(A)A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准60、计算机病毒防治管理办法是在哪一年颁布的(C
15、)A、1994B、1997C、2000D、199862、目前的防火墙防范主要是(B)A、主动防范B、被动防范C、不一定63、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服 务器之间传播。针对这一漏洞,微软早在2001年三月就发 布了相关的补丁。如果今天服务器仍然感染CodeRed,那么 属于哪个阶段的问题?(C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误64、木马程序一般是指潜藏在用户电脑中带有恶意性质 的(A),利用它可以在用户不知情的情况下窃取用户联网 电脑上的重要数据信息。A、远程控制软件B、
16、计算机操作系统C、木头做的马65、为了防止各种各样的病毒对计算机系统造成危害, 可以在计算机上安装防病毒软件,并注意及时(B),以保 证能防止和查杀新近岀现的病毒。A、分析B、升级C、检查66、局域网内如果一个计算机的IP地址与另外一台计 算机的IP地址一样,则(C)。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯67、企业重要数据要及时进行(C),以防出现以外情况 导致数据丢失。A、杀毒B、加密C、备份68、偷听是一种()攻击,攻击者()将自己的系统插入 到发送站和接收站之间。截获是一种()攻击,攻击者0将 自己的系统插入到发送站和接受站之间。(A)A、被动,无须,
17、主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须69、可以被数据完整性机制防止的攻击方式是(D)。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者偷听获取D、数据在途中被攻击者篡改或破坏70、王某,未经著作权人许可,以私自营运方式,通过 信息网络向公众传播他人网络游戏软件,获利14万余元, 其行为均构成(A)oA、侵犯著作权罪B、侵犯商业秘密罪C、非法侵入计算机信息系统罪D、非法经营罪71、任何组织或者个人注册微博客账号,制作、复制、第 页共70页第 页共70页发布、传播信息内容的,应当使用(A),不得以虚假、冒用 的居民
18、身份信息、企业注册信息、组织机构代码信息进行注 册。网站开展微博客服务,应当保证前款规定的注册用户信 息真实。A、真实身份信息B、正确的网站信息C、真实的IDD、工商注册信息72、2010年年底,熊某偶尔登录到一个境外的淫秽网站, 发现该网站有大量的淫秽图片及视频可以观看,便在该网站 上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视 频,不能自拔。为获得更大的浏览权限,熊某便陆续发了 17 篇包含淫秽信息的帖子共被点击查看29410次,以不断提高 自身的会员等级。熊某的行为(B)A、不构成犯罪B、构成传播淫秽物品罪C、构成非法经营罪D、构成制作、复制、岀版、贩卖、传播淫秽物品牟利 罪73、
19、文艺青年张小五写了一部反映社会现实的小说,发 表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自 将该小说发布在网络上,供网民在线阅读。该网站侵犯了张 小五的哪种著作权? (B)A、发表权B、信息网络传播权C、复制权D、发行权74、以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令75、针对数据包过滤和应用网关技术存在的缺点而引入 的防火墙技术,这是()防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型76、信息网络安全的第一个时代(B)A、九十年
20、代中叶B、九十年代中叶前C、世纪之交D、专网时代77、信息网络安全的第三个时代(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001 年,2002 年,2003 年78、信息网络安全的第二个时代(A)A、专网时代B、九十年代中叶前C、世纪之交79、网络安全在多网合一时代的脆弱性体现在(C)A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性80、人对网络的依赖性最高的时代(C)A、专网时代B、PC时代C、多网合一时代D、主机时代81、最早的计算机网络与传统的通信网络最大的区别是 什么? (B)A、计算机网络带宽和速
21、度大大提高。B、计算机网络釆用了分组交换技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。82、2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开83、网络“抄袭”纠纷频发反映了 (A)A、互联网产业创新活力不足第 页共70页第 页共70页第2S页共70页B、互联网诚信缺失互联网市场行为亟待规范互联网立法工作的滞后84、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B) oA、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情
22、、高智能化D、犯罪动机、高智能化85、网络安全技术层面的特性有可控性、可用性、完整 性、保密性和(D)多样性 复杂性 可操作性不可否认性86、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。A、新闻信息舆论形成B、民间舆论新闻报道c、产生话题一一话题持续存活一一形成网络舆论网络舆论发展一一网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息87、下列关于互惠原则说法不正确的是(C) oA、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正88、2012年12月28日全国人大常委会通过了
23、(A), 标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法89、广义的网络信息保密性是指(A)A、利用密码技术对信息进行加密处理,以防止信息泄 漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改釆取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得 非法泄漏该保密信息给非授权人员90、信息安全领域内最关键和最薄弱的环节是(D) oA、技术B、策略C、管理制度D、人91、网络安全一般是指网络系统的硬件、软件及其(C) 受到保护,不因
24、偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频92、行为人有意制造和发布有害的、虚假的、过时的和 无用的不良信息称为(A) oA、信息污染B、网络垃圾c、网络谣言D、虚假信息93、自主性、自律性、(C)和多元性都是网络道德的特 点A、统一性B、同一性C、开放性D、复杂性94、(B)是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定95、信息安全经历了三个发展阶段,以下哪个不属于这 三个发展阶段? (D)A、通信保密阶段
25、B、数据加密阶段C、信息安全阶段D、安全保障阶段第 页共70页第 页共70页96、黑客利用IP地址进行攻击的方法有:(A)A、IP欺骗B、解密C、窃取口令D、发送病毒97、“要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障98、大学生小吴在网上以一个知名作家的名义写博客, 但事先没有征得该作家同意。小吴应当承担(A)A、侵权责任B、违约责任C、刑事责任D、行政责任99、绿色上网软件可以安装在家庭和学校的(B)A、电视机上B、个人电脑上C、电话上D、幻灯机上100、以下有关秘钥的表述,错误的是(A)A、密钥是一种硬
26、件B、密钥分为对称密钥与非对称密钥C、对称密钥加密是指信息的发送方和接收方使用同一 个密钥去加密和解密数据D、非对称密钥加密需要使用不同的密钥来分别完成加 密和解密操作101、浏览网页时,遇到的最常见的网络广告形式是(B)A、飘移广告B、旗帜广告C、竞价广告D、邮件列表102、下列选项中,不属于个人隐私信息的是(B)A、恋爱经历B、工作单位C、日记D、身体健康状况103、根据互联网上网服务营业场所管理条例,网吧每日营业时间限于(C)A、6时至24时B、7时至24时C、8时至24时D、9时至24时104、李某将同学张某的小说擅自发表在网络上,该行为(B)A、不影响张某在岀版社出版该小说,因此合法
27、B、侵犯了张某的著作权C、并未给张某造成直接财产损失,因此合法D、扩大了张某的知名度,应该鼓励105、在设定网上交易流程方面,一个好的电子商务网站 必须做到(B)A、对客户有所保留B、不论购物流程在网站的内部操作多么复杂,其面对用 户的界面必须是简单和操作方便的C、使客户购物操作繁复但安全D、让客户感到在网上购物与在现实世界中的购物流程 是有区别的106、我国出现第一例计算机病毒的时间是(C)A、1968 年B、1978 年C、1988 年D、1998 年107、表演者对其表演享有许可他人通过网络向公众传 播其表演并获得报酬的权利。该权利的保护期限是(A) TOC o 1-5 h z A、50
28、 年B、60 年C、30 年D、没有期限108、国际电信联盟将每年的5月17日确立为世界电信 日。2014年已经是第46届,其世界电信日的主题为(D)A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”D、“宽带促进可持续发展”109、下列有关隐私权的表述,错误的是(C)A、网络时代,隐私权的保护受到较大冲击第 页共70页第 页共70页B、虽然网络世界不同于现实世界,但也需要保护个人隐 私C、由于网络是虚拟世界,所以在网上不需要保护个人的 隐私D、可以借助法律来保护网络隐私权110、在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使
29、用具有恶意的是(D)A、为商业目的将他人驰名商标注册为域名的B、为商业目的注册与原告的域名近似的域名,故意造成 与原告网站的混淆,误导网络用户访问其网站的C、曾要约高价出售其域名获取不正当利益的D、注册域名后自己准备使用的111、根据治安管理处罚法的规定,煽动民族仇恨、 民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、 侮辱内容的,处10日以上15日以下拘留,可以并处(B)以 下罚款。A、500 元B、1000 元C、3000 元D 5000 元112、关于网络游戏的经营规则,下列说法错误的是(D)A、网络游戏运营企业应当要求网络游戏用户使用有效 身份证件进行实名注册B、网络游戏运营企业
30、终止运营网络游戏应当提前60日 予以公告C、我国对国产网络游戏实行备案制D、我国对进口网络游戏实行备案制二、多选题1、网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性2、智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易3、计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)A、实体安全B、运行安全C、信息安全D、人员安全4、计算机信息系统的运行安全包括(ABC)A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏5、实施计算机信息系统安全保护的措施包括(AB)A、安全
31、法规B、安全管理C、组织建设D、制度建设6、计算机信息系统安全管理包括(ACD)A、组织建设B、事前检查C、制度建设D、人员意识7、公共信息网络安全监察工作的性质(ABCD)A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段8、公共信息网络安全监察工作的一般原则(ABCD)A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则9、安全员应具备的条件:(ABD)A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录10、网
32、络操作系统应当提供哪些安全保障(ABCDE)第 页共70页第 页共70页A、验证(Authentication)B、授权(Authorization)C、数据保密性(Data Confidentiality)D、数据一致性(Data Integrity)E、数据的不可否认性(Data Nonrepudiation)11、Windows NT的域控制机制具备哪些安全特性?(ABC)A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密12、从系统整体看,安全漏洞包括哪些方面(ABC)A、技术因素B、人的因素C、规划,策略和执行过程13、从系统整体看,下述那些问题属于系统安全漏洞(ABCD
33、E)A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误E、缺少针对安全的系统设计14、应对操作系统安全漏洞的基本方法是什么?(ABC)A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统15、造成操作系统安全漏洞的原因(ABC)A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计16、严格的口令策略应当包含哪些要素(ABCD)A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令17、计算机安全事件包括以下几个方面(ABCD)A、重要安全技术的釆用B
34、、安全标准的贯彻C、安全制度措施的建设与实施D、重大安全隐患、违法违规的发现,事故的发生18、计算机案件包括以下几个内容(ABC)A、违反国家法律的行为B、违反国家法规的行为C、危及、危害计算机信息系统安全的事件D、计算机硬件常见机械故障19、重大计算机安全事故和计算机违法案件可由 受理(AC) A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安 全监察部门D、案发地当地公安派出所20、现场勘查主要包括以下几个环节 (ABCD)A、对遭受破坏的计算机信息系统的软硬件的描述及被 破坏程度B、现场现有电子数据
35、的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场釆集和扣押与事故或案件有关的物品 21、计算机安全事故原因的认定和计算机案件的数据鉴 定, (ABC)A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验 C、可聘请有关方面的专家,组成专家鉴定组进行分析 鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告 22、有害数据通过在信息网络中的运行,主要产生的危 害有(ABC) A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失23、计算机病毒的特点 (ACD)A、传染性B、可移植性C、破坏性第 页共70页第 页共70页D、
36、可触发性24、计算机病毒按传染方式分为(BCD)A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒25、计算机病毒的危害性有以下几种表现(ABC)A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板26、计算机病毒由部分组成(ABD)A、引导部分B、传染部分C、运行部分D、表现部分27、以下哪些措施可以有效提高病毒防治能力(ABCD)A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件28、计算机病毒的主要传播途径有(ABCD)A、电子邮件B、)网络C、存储介质D、文件交换29、计算机病毒的主要来源有 _(ACD)A、黑客组织编写B、计算机自动产生C恶意
37、编制D、恶作剧30、发现感染计算机病毒后,应采取哪些措施(ABC)A、断开网络B、使用杀毒软件检测、清除C、如果不能清除,将样本上报国家计算机病毒应急处 理中心D、格式化系统31、在日常生活中,以下哪些选项容易造成我们的敏感 信息被非法窃取?(ACD)A、随意丢弃快递单或包裹B、定期更新各类平台的密码,密码中涵盖数字、大小 写字母和特殊符号C、电脑不设置锁屏密码D、在网上注册网站会员后详细填写真实姓名、电话、 身份证号、住址等信息32、数据安全能力成熟度模型的安全能力维度包括 (ABCD)A、组织建设B、制度流程C、技术工具D、人员能力33、数据权限申请、审批、使用、展示数据需()原则 (BD
38、)A、看看就行B、敏感信息脱敏C、随便发生D、遵循最小化够用34、数据安全中的数据指什么(ABCD)A、数字B、设计文档C、客户信息D、企业组织机构35、GB/T31168信息安全技术云计算服务安全能力要 求提出的安全要求是通常情况下云服务商应具备的基本安 全能力。在具体的应用场景下,云服务商有可能需要对这些 安全要求进行调整。调整的方式有(ABD) oA、删减B、补充C、忽视D、替代36、GB/T31168信息安全技术云计算服务安全能力要 求规定的安全计划所包含的内容包括但不限于(ABCD) oA、云平台的基本描述B、所采取的安全措施的具体情况C、对云服务商新增的安全目标及对应的安全措施的说
39、第 页共70页第 页共70页第4S页共70页D、对客户安全责任的说明,以及对客户应实施的安全 措施的建议37、在不同情况下,实施云计算安全措施的主体可能包 括(ABCD)0A、云服务商B、客户C、云服务商和客户共同承担D、其他组织承担38、即使对同等安全能力水平的云服务商,其实现安全 要求的方式也可能会有差异。为此,GB/T31168信息安全 技术云计算服务安全能力要求在描述安全要求时引入了 (AD)oA、赋值B、重复C、细化D、选择39、下列场景,外单位人员可能接触到数据的有:(BCD)A、内部使用B、领地公开共享C、受控公开共享D、完全公开共享40、去标识化的目标包括:(BD)A、删除所有
40、标识符B、数据重标识风险尽可能低C、将数据尽可能泛化处理D、数据尽可能有用41、重标识的主要方法有:(ACD)A、分离B、泛化C、关联D、推断42、“三网合一”的“三网”是指(ABC)A、电信网B、有线电视网C、计算机网D、交换网43、未经权利人许可,不得将其作品或录音制品上传到 网上和在网上传播。这里的权利人包括(ABC)A、版权所有人B、表演者C录音制品制作者D、网站管理者44、下列有关局域网的说法,正确的是(ACD)A、局域网是一种通信网B、连入局域网的数据通信设备只包括计算机C、局域网覆盖有限的地理范围D、局域网具有高数据传输率45、用户可设置的文件的属性有(BCD)A、只写B、隐藏C
41、、存档D、只读46、下列属于网络服务提供者的是(ABCD)A、网络接入服务提供者B、网络空间提供者C、搜索引擎服务提供者D、传输通道服务提供者47、多媒体计算机可以处理的信息类型有(ABCD)A、文字B、图形C、数字D、音频视频48、乳业巨头甲公司为了打击竞争对手乙公司,雇佣公 关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中 含有违禁添加剂,造成乙公司巨大损失。对此,以下观点正确 的是(AB)A、该行为可能涉嫌犯罪B、该行为属于不正当竞争行为C、针对这一犯罪只处罚个人D、公关公司直接责任人员无需承担刑事责任49、国家机关及其工作人员在对履行职责中知晓的公民 个人电子信息,应当(BC)A、
42、予以封存B、予以保密第 页共70页第SO页共70页C、不得泄露、篡改、毁损D、可以提供给第三人50、网络服务提供者收集和使用个人信息应当符合的条 件有(ABCD)A、告知权利人B、明示收集、使用信息的目的、方式和范围C、经被收集者同意D、经监督管理机构许可或备案51、按照刑法学的分类,网络犯罪可以被分为纯正的计 算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对 计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计 算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行 为中,属于不纯正的计算机犯罪的有(BC)A、盗卖他人的游戏“武器装备”,致他人损失巨大B、侵入高校网站大批量更改学历信息,从
43、而为他人办理 假学历获利C、在网上大肆散播邪教的教义,发展邪教组织D、传播木马软件,致使大量网站瘫痪52、下列选项中,构成网络信息违法犯罪行为,公民和其 他组织有权向有关主管部门举报、控告的是(ABD)A、窃取公民个人的电子信息B、出售公民的个人电子信息C、为配合公安机关办案需要,披露犯罪嫌疑人的电子信 息D、将公民个人电子信息提供给第三人53、对于网络用户利用网络服务实施侵权行为的,以下 表述正确的是(ABC)A、被侵权人有权通知网络服务提供者釆取删除、屏蔽、 断开链接等必要措施B、网络服务提供者接到通知后应采取必要措施C、网络服务提供者接到通知后未及时釆取必要措施的, 应承担法律责任D、网
44、络服务提供者只是提供平台服务,不承担法律责任54、网络谣言有可能侵犯他人的(AB)A、知情权B、公平竞争权C、财产权D、人身权55、以下对电子邮件的表述,正确的是(BCD)A、通讯双方必须都在场B、邮件比人工邮件传送迅速、可靠且范围更广C、邮件可以同时发送给多个用户D、电子邮件中可以发送文字、图像、语音等信息56、在电子商务条件下,卖方应当承担的义务有(ABC)A、按照合同的规定提交标的物及单据B、对标的物的权利承担担保义务C、对标的物的质量承担担保义务D、对标的物验收的义务57、威胁网络安全的主要因素有(CD)A、自然灾害B、意外事故C、计算机犯罪D、“黑客”行为58、以下关于非对称密钥的说
45、法,正确的是(AD)A、加密密銅对是用公钥来加密?私钥来解密B、签名密钥对是用私钥来加密?公钥来解密C、加密密銅对是用私钥来加密?公钥来解密第 页共70页第 页共70页第S2页共70页D、签名密钥对是用公钥来加密?私钥来解密59、计算机指令格式基本结构的两部分为(AC)A、操作码B、数据码C、地址码D、控制码60、互联网接入服务提供者应当记录上网用户的信息有(ABD)A、上网时间B、用户帐号C、用户密码D、互联网地址61、下列有关即时通讯工具服务提供者的说法,正确的 是(BCD)A、即时通信工具服务提供者无需取得相关资质B、即时通信工具服务提供者应当遵循“后台实名、前 台自愿的原则C、即时通信
46、工具服务提供者应当对可以发布或转载时 政类新闻的公众账号加注标识 D、即时通信工具服务使用者为从事公众信息服务活动 开设公众账号,应当经即时通信工具服务提供者审核三、填空题 1、中华人民共和国网络安全法施行时间(2017年 6月1日) 2、为了保障网络安全,维护网络空间主权和国家安全、 ,保护公民、法人和其他组织的合法权益,促进 经济社会信息化健康发展,制定本法。(社会公共利益) 3、网络安全法规定,网络运营者应当制定 及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安 全风险。(网络安全事件应急预案) 4、国家支持网络运营者之间在网络安全信息 、 、 _和 等方面进行合作,提高网络运 营者
47、的安全保障能力。(收集分析通报应急处置)5、违反网络安全法第二十七条规定,从事危害网 络安全的活动,或者提供专门用于从事危害网络安全活动的 程序、工具,或者为他人从事危害网络安全的活动提供技术 支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公 安机关没收违法所得,处日以下拘留,可以并处 以 上以下罚款。(五日五万元五十万元) 6、违反本法第二十二条第三款、第四十一条至第四十 三条规定,侵害个人信息依法得到保护的权利的,由有关主 管部门责令改正,可以根据情节单处或者并处警告、没收违 法所得、处违法所得 以上 以下罚款,没有 违法所得的,处 以下罚款,对直接负责的主管人员 和其他直接责任人员处
48、 以上 以下罚款;情 节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、 吊销相关业务许可证或者吊销营业执照。(一倍十倍一 百万元一万元十万元)7、违反本法第四十四条规定,窃取或者以其他非法方 式获取、非法出售或者非法向他人提供个人信息,尚不构成 犯罪的,由公安机关没收违法所得,并处违法所得 以 上 以下罚款,没有违法所得的,处 以下罚 款。(一倍十倍一百万元) 8、网络运营者应当为 、国家安全机关依法 维护国家安全和侦查犯罪的活动提供技术支持和协助。(公安机关) 9、国家 负责统筹协调网络安全工作和相关监 督管理工作。(网信部门)10、关键信息基础设施的运营者采购网络产品和服务, 可能影
49、响 的,应当通过国家网信部门会同国务院 有关部门组织的国家安全审查。(国家安全)11、关键信息基础设施的运营者应当自行或者委托网 络安全服务机构 对其网络的安全性和可能存在的 风险检测评估。(至少一年一次)12、网络运营者违反本法第四十七条规定,对法律、行 政法规禁止发布或者传输的信息未停止传输、釆取消除等处 置措施、保存有关记录的,由有关主管部门责令改正,给予 警告,没收违法所得;拒不改正或者情节严重的,处 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊 销相关业务许可证或者吊销营业执照,对直接负责的主管人 员和其他直接责任人员处一万元以上十万元以下罚款。(十万元以上五十万元以下)13
50、、网络运营者违反本法第二十四条第一款规定,未要 求用户提供真实身份信息,或者对不提供真实身份信息的用 户提供相关服务的,由有关主管部门责令改正;拒不改正或 者情节严重的,处 罚款,并可以由有关主管部门责令 暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证 或者吊销营业执照,对直接负责的主管人员和其他直接责任 人员处一万元以上十万元以下罚款。(十万元以上五十万元 以下) 14、下列关于“网络信息安全”说法正确的有 第S6页共70页第S6页共70页(网络运营者应当对其收集的用户信息严格保密、网络 运营者不得泄露、篡改、毁损其收集的个人信息) 15、建设关键信息基础设施应当确保其具有支持业务 稳
51、定、持续运行的性能,并保证安全技术措施 。 (同步规划、同步建设、同步使用)16、国家釆取措施, 来源于中华人民共和 国境内外的网络安全风险和威胁,保护关键信息基础设施免 受攻击、侵入、干扰和破坏。ABC(监测、防御、处置)17、因网络安全事件,发生突发事件或者生产安全事 故的,应当依照 等有关法律、行政法规的规定处 置。(中华人民共和国突发事件应对法、中华人民共和 国安全生产法)18、网络安全事件应急预案应当按照事件发生后的 、 等因素对网络安全事件进行分级。 (危害程度、影响范围)19、网络运营者应当制定网络安全事件应急预案,及 时处置 等安全风险;在发生危害网络安全的事件时, 立即启动应
52、急预案,釆取相应的补救措施,并按照规定向有 关主管部门报告。(计算机病毒、网络攻击、网络侵入、 系统漏洞) 20、国家推进网络安全社会化服务体系建设,鼓励有第S 页共70页第 页共70页关企业、机构开展网络安全 等安全服务。(认证、 风险评估、检测)21、任何个人和组织有权对危害网络安全的行为向 等部门举报。(网信、电信、公安)22、我们应当及时修复计算机操作系统和软件的漏洞, 是因为(漏洞就是计算机系统或者软件系统的缺陷,病毒和 恶意软件可以通过这个缺陷趁虚而入) 23、无线网络存在巨大安全隐患。例如,在公共场所 黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引 网民接入,而网民在毫
53、不知情的情况下,就可能面临个人敏 感信息遭盗取的情况,甚至造成直接的经济损失。这和手段 被称为(Wi-Fi钓鱼陷阱) 24、木马程序一般是指潜藏在用户电脑中带有恶意性 质的(远程控制软件) 25、2014年2月27日,主持召开中央网络安全和 信息化领导小组第一次会议并发表重要讲话。他强调, 和 是事关国家安全和国家发展、事关广大人 民群众工作生活的重大战略问题。(网络安全、信息化) 26、我们在日常生活和工作中,为什么需要定期修改 电脑、邮箱、网站的各类密码?(确保个人数据和隐私安全)27、按照互联网电子公告服务管理规定,任何人不 得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、 、留
54、言板等电子公告服务系统中发布淫秽、色情、 赌博、暴力、恐怖等违法有害信息。(网络聊天室)28、中华人民共和国网络安全法规定,设立用于实 施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及 实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处 五日以下拘留,可以并处一万元以上十万元以下罚款;情节 较重的,处五日以上十五日以下拘留,可以并处 以 上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、 通讯群组。(50000 )29、网络运营者应当制定网络安全事件应急预案,及 时处置()等安全风险;在发生危害网络安全的事件时,立即 启动应急预案,釆取相应的补救措施,并按照规定向有关主 管部门报告。
55、(系统漏洞、计算机病毒、网络攻击、网络侵入)30、为了防御网络监听,最常用的方法是 (信 息加密) 31、网络攻击的种类 (物理攻击,语法攻击, 语义攻击) 32、以网络为本的知识文明人们所关心的主要安全是 (信息安全) 33、网络服务提供者和其他企业事业单位及其工作人 员对在业务活动中收集的公民个人电子信息必须严格保密,(不得泄露、篡改、毁损,不得出售或者非法向他人提 供。)34、公民发现泄露个人身份、散布个人隐私等侵害其 合法权益的网络信息,或者受到商业性电子信息侵扰的, (有权要求网络服务提供者删除有关信息或者釆取其他 必要措施予以制止)。35、国家对经营性互联网信息服务实行许可制度;对
56、非 经营性互联网信息服务实行备案制度。 (未取得许可或者未履行备案手续的,不得从事互联网 信息服务。)36、从事新闻、出版、教育、医疗保健、药品和医疗 器械等互联网信息服务,依照法律、行政法规以及国家有关 规定须经有关主管部门审核同意的, (在申请经营许可或者履行备案手续前,应当依法经有 关主管部门审核同意)37、 、玩忽职守、滥用职权、徇私舞弊,疏 第 页共70页第 页共70页第 页共70页于对互联网信息服务的监督管理,造成严重后果,构成犯罪 的,依法追究刑事责任;尚不构成犯罪的,对直接负责的主 管人员和其他直接责任人员依法给予降级、撤职直至开除的 行政处分。(电信管理机构和其他有关主管部门
57、及其工作人员)38、制作、复制、发布、传播互联网信息服务管理办 法第十五条所列内容之一的信息,构成犯罪的,依法追究 刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依 照中华人民共和国治安管理处罚法、计算机信息网络国 际联网安全保护管理办法等有关法律、行政法规的规定予 以处罚; (对经营性互联网信息服务提供者,并由发证机关责令 停业整顿直至吊销经营许可证,通知企业登记机关;对非经 营性互联网信息服务提供者,并由备案机关责令暂时关闭网 站直至关闭网站。)39、互联网用户公众账号信息服务提供者应当落实信 息内容安全管理主体责任,配备与服务规模相适应的专业人 员和技术能力,设立总编辑等信息内容安全
58、负责人岗位,建 立健全等管理制度。(用户注册、信息审核、应急处置、安 全防)40、依法取得的互联网新闻信息服务提供者,可以通过开设的用户公众账号釆编发布新闻信息。(互联网新闻信 息釆编发布资质)41、互联网用户公众账号信息服务使用者应当履行责 任,遵守新闻信息管理、知识产权保护、网络安全保护等法 律法规和国家有关规定,维护网络传播秩序。(信息发布和运营安全管理)42、数据电文解释:(是指以电子、光学、磁或者类 似手段生成、发送、接收或者储存的信息)43、电子签名解释:(是指数据电文中以电子形式所 含、所附用于识别签名人身份并表明签名人认可其中内容的 数据)44、符合条件的数据电文,视为满足法律
59、、法规规定 的原件形式要求。(1、能够有效地表现所载内容并可供 随时调取查用;2、能够可靠地保证自最终形成时起,内容 保持完整、未被更改。)45、符合条件的数据电文,视为满足法律、法规规定 的文件保存要求。(1、能够有效地表现所载内容并可供 随时调取查用;2、数据电文的格式与其生成、发送或者接 收时的格式相同,或者格式不相同但是能够准确表现原来生 成、发送或者接收的内容;3、能够识别数据电文的发件人、 收件人以及发送、接收的时间)46、审查数据电文作为证据的真实性,应当考虑什么 因素。(1、生成、储存或者传递数据电文方法的可靠性; 2、保持内容完整性方法的可靠性;3、用以鉴别发件人方 法的可靠
60、性;4、其他相关囚素)47、数据电文出现什么情形,视为发件人发送:(三 种情形出现一种可视为发件人发送1、经发件人授权发送 的;2、发件人的信息系统自动发送的;3、收件人按照发 件人认可的方法对数据电文进行验证后结果相符的)48、电子签名同时符合什么条件的,视为可靠的电子 签名:(1、电子签名制作数据用于电子签名时,属于电 子签名人专有;2、签署时电子签名制作数据仅由电子签名 人控制;3、签署后对电子签名的任何改动能够被发现;4、 签署后对数据电文内容和形式的任何改动能够被发现)49、电子签名人向电子认证服务提供者申请电子签名 认证证书,应当提供的的信息(真实、完整、准确)50、电子认证服务提
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 林业有害生物防治的国际合作与技术交流考核试卷
- 玻璃光学加工设备考核试卷
- 2024年项目管理资格考点总结试题及答案
- 染色工艺对环境保护的探讨考核试卷
- 2025年道路运输企业安全生产管理人员证考试题及答案
- 稀土选矿工艺与实践操作考核试卷
- 管道工程历史文化资源传承考核试卷
- 2024年项目管理常见难点试题及答案
- 生物药品的进出口政策与国际合作考核试卷
- 数字信号处理器生产考核试卷
- 活动物料清单
- 08S305-小型潜水泵选用及安装图集
- 中远集团养老保险工作管理程序
- 缺血缺氧性脑病详解课件
- 自动打铃控制器plc课程设计
- 最新司法鉴定程序通则课件来源于司法部司法鉴定局
- 变电站第二种工作票
- 机电一体化专业毕业论文43973
- 门禁系统调试报告(共4页)
- 北师大版一年级英语下册期中测试卷
- 档案学概论重点知识梳理
评论
0/150
提交评论