网络安全宣传周网络安全知识竞赛题库(88题含答案)_第1页
网络安全宣传周网络安全知识竞赛题库(88题含答案)_第2页
网络安全宣传周网络安全知识竞赛题库(88题含答案)_第3页
网络安全宣传周网络安全知识竞赛题库(88题含答案)_第4页
网络安全宣传周网络安全知识竞赛题库(88题含答案)_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全宣传周网络安全知识竞赛题库(88题含答案)()协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。A国家网信部门(正确答案)B国务院C网络运营者D国家信息安全中心()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。A政府部门B企业C网络运营者(正确答案)D国家“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂“是指下面那种安全服务:()。A.数据加密(正确答案)B.身份认证C.数据完整性D.访问控制“拖库”本来是数据库领域的术语,指从数据库中导出数

2、据,在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。A.正确B.错误正确答案:A“撞库”是指黑客使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。A.正确B.错误正确答案:B保守国家秘密法中规定,机密级国家秘密保密期限一般不超过()年。A.五十年B.二十年(正确答案)C.十年D.三十年个人信息保护法第六十二条第四点规定推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务。A.正确B.错误正确答案:A个人信息保护法第一章第八条规定,处理个人信息应当保证个人信息的质量,避免因个人信息()对个人权益造成不利影响。A不准确

3、、不完整(正确答案)B泄露、缺失C泄露D缺失个人信息保护法第一章第七条规定,处理个人信息应当遵循公开、()的原则,公开个人信息处理规则,明示处理的目的、方式和范围。A公正B法治C透明(正确答案)D和谐网络安全法第三章第21条规定:网络运营者,应当按照网络安全等级保护制度的要求,采取监测、记录、网络运行状态、网络安全事件的技术措施,并按照规定留存相关的完了过日志不少于()A3个月B6个月(正确答案)C9个月D12个月网络安全法第十四条规定,任何个人和组织无权对危害网络安全的行为向网信、电信、公安等部门举报。A.正确B.错误正确答案:B网络安全法规定,网络运营者应当制定()及时处置系统漏洞、计算机

4、病毒、网络攻击、网络侵入等安全风险。A.网络安全事件应急预案(正确答案)B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度网络安全法实施时间是()A.2017年5月1日B.2017年6月1日(正确答案)C.2017年7月1日D.2017年8月1日【分级保护】涉密网络按照存储、处理、传输国家秘密的最高级分为绝密级、机密级和()A一般级B保密级C秘密级(正确答案)D普通级2022年全民数字素养与技能提升月活动主题是()。A.数字赋能,全民共享(正确答案)B.数智领航创新转型C.全数字素养大家学D.实践、探索、创新APP申请的“电话/设备信息”权限不用于()A.用户常用设备的标

5、识B.显示步数、心率等数据(正确答案)C.监测应用账户异常登录D.关联用户行为APP在申请可收集个人信息的权限时,以下说法正确的是()A.应同步告知收集使用的目的(正确答案)B.直接使用就好C.默认用户同意D.在隐私或不易发现位置提示用户不能防止计算机感染恶意代码的措施是()。A定时备份重要文件(正确答案)B.经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量,专用与外界隔绝参与网络安全审查的相关机构和人员应严格保护企业商业秘密和知识产权,对运营者、产品和服务提供者提交的未公开材料,以及审查工作中获悉的其他未公开信息承担保密义务;经信息提供方同意,可以向无关

6、方披露或用于审查以外的目的。A.正确B.错误正确答案:B对于用户来说,提高口令质量的方法主要不包括()A增大口令空间B选用无规律口令C多个口令D登陆时间限制(正确答案)防止浏览行为被追踪,以下做法正确的是()A.不使用浏览器B.可以通过消除浏览器Cookie或者拒绝Cookie等方式(正确答案)C.在不连接网络情况下使用浏览器D.以上做法都可以分级保护项目,不需要选择具备涉密信息系统集成资质的单位承接建设,与建设单位签订保密协议。A.正确B.错误正确答案:B服务器存在漏洞,比如你服务器的管理员账号或root使用了弱口令,黑客很轻松就可以获取服务器的密码进而获取最高权限,然后你的网站就任人摆布了

7、。A.正确B.错误正确答案:A服务器打好漏洞补丁后,只要不更改系统设置,就不会再有漏洞。A.正确B.错误正确答案:B个人对其个人信息的处理不能享有知情权、决定权,但有权限制或者拒绝他人对其个人信息进行处理;法律、行政法规另有规定的除外。A.正确B.错误正确答案:B个人信息处理者不得公开其处理的个人信息,取得个人单独同意的除外。A.正确B.错误正确答案:A个人信息处理者处理不满十六周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。A.正确B.错误正确答案:B个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。A.正确B.错误正确答案:A

8、根据网络安全法,网络运营者不得泄露、篡改、损毁其收集的个人信息,未经()同意,不得向他人提供个人信息。A本人B本人单位C被收集者(正确答案)D国家主管部门根据网络安全法关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A四年B三年C两年D每年(正确答案)根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。A.正确B.错误正确答案:A关键信息基础设施的安全保护等级应不低于等保()。A一级B二级C三级(正确答案)D四级

9、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。A.正确B.错误正确答案:A关键信息基础设施运营者应当优先采购安全可信的网络产品和服务;采购网络产品和服务可能影响国家安全的,应当按照国家网络安全规定通过安全审查。A国家审核B系统审核C安全审查(正确答案)D财政审查关于勒索病毒的主要传播形式,下面说法错误的是()A邮件B程序木马C打电话(正确答案)D网页挂马国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。A.正确B.错误正确答案:A国家促进数据安全检测评估、认证

10、等服务的发展,支持数据安全检测评估、认证等专业机构依法开展服务活动。A.正确B.错误正确答案:A国家公安部门统筹协调网信部门、保护工作部门对关键信息基础设施进行网络安全检查检测,提出改进措施。A.正确B.错误正确答案:B国家机关应当依照法律、行政法规的规定,建立健全数据安全管理制度,落实数据安全保护责任,保障政务数据安全。A.正确B.错误正确答案:A国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。A.正确B.错误正确答案:A国家支持教育、科研机构和企业等开展数据开发利用技术和网络安全相关教育和培训,采取多种方式培养数据开发利用技术和数据安全专业人才,促进人才交流。A.正确B

11、.错误正确答案:B国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。A.正确B.错误正确答案:A互联网出口必须向公司信息化主管部门进行()后方可使用。A备案审批(正确答案)B申请C说明D报备机器人日益走进我们的学习生活,这主要是利用了()技术。A.网络B人工智能(正确答案)C语音D自动化信息加工某智能报警系统与电话相连,当有小偷时,系统能通过电话联系到主人,主人可监听现场的声音,也可以启动现场警报来吓阻小偷,这是将信息技术应用在()。A家庭智能化方面(正确

12、答案)B政务信息化方面C电子商务方面D教育信息化方面目前,攻击者进行网络攻击都不是为了短期获利。A.正确B.错误正确答案:A任何个人、组织都无权对违反数据安全法规定的行为向有关主管部门投诉、举报。A.正确B.错误正确答案:B任何组织个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。A.正确B.错误正确答案:A任意文件上传漏洞是指攻击者上传了一个可执行的文件到服务器并能够成功执行,是由于程序员在对用户文件上传部分的控制不足或者处理缺陷,导致可以上传asp,php,jsp等的木马脚本执行文件。A.正确B.错误正确答案:A蠕虫病毒的特征的是不具有破坏力。A.正确B.错误正确

13、答案:B三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的()。A完整性B保密性(正确答案)C可用性D可控性涉密网络按照存储、处理、传输国家秘密的最高密级分为绝密级、机密级和秘密级。A.正确B.错误正确答案:A涉密网络及传输的国家秘密信息,应当依法采用密码保护。A.正确B.错误正确答案:A涉密网络及传输的国家秘密信息,应当依法采用密码保护。第()以上网络应当使用国家密码管理部门认可的密码技术、产品和服务,需委托密码应用安全性测评机构开展密码应用安全性评估。A三级(正确答案)B二级C一级D四级身份证件号码、个人生物识别、通信记录和内容、健康生理信息等属于哪类信息()A.属于个人敏感信息

14、(正确答案)B.属于公共信息C.属于个人信息D.以上都对所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。A.正确B.错误正确答案:A网络安全“三法一条例”中的“一条例”是指()。A关键信息基础设施安全保护条例(正确答案)B湖南省网络安全和信息化条例C网络安全等级保护条例D中华人民共和国计算机信息系统安全保护条例网络安全审查办法自()起实施,网络产品和服务安全审查办法(试行)同时废止。A.2020年6月1日(正确答案)B.2020年5月1日C.2021年3月1日D.2021年6月1日网络安全审查办公室认为需要开展网络

15、安全审查的,应当自向运营者发出书面通知之日起()个工作日内完成初步审查。A.10B.15C.20D.30(正确答案)网络安全审查办公室设在(),负责制定网络安全审查相关制度规范,组织网络安全审查。A.省互联网信息办公室B.国家互联网信息办公室(正确答案)C.市互联网信息办公室D.区互联网信息办公室网络安全审查办公室通过接受()等形式加强事前事中事后监督。A.审查B.信访C.举报(正确答案)D.上访网络安全事件分为四级,由重到轻分为()。A一般网络安全事件、重大网络安全事件、重大网络安全事件、特别重大网络安全事件B较大网络安全事件、一般网络安全事件、重大网络安全事件、特别重大网络安全事件C重大网

16、络安全事件、特别重大网络安全事件、一般网络安全事件、较大网络安全事件D特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件(正确答案)网络安全事件预警等级分为四级:由高到低依次用()表示。A橙色、红色、黄色、蓝色B红色、橙色、黄色、蓝色(正确答案)C蓝色、黄色、橙色、红色D黄色、橙色、红色、蓝色网络管理员的主要职责不包括()。A负责网络的运行管理,实施网络安全策略和安全运行细则B对操作网络管理功能的其他人员进行安全监督C监控网络关键设备、网络端网络物理线路,防范黑客入侵,及时向信息安全人员告安全事件D不得对系统设置后门(正确答案)网络运营者应当建立并落实重要数据和个人信息

17、安全保护制度。保障重要数据的完整性、保密性和可用性,以及确保个人信息安全。A.正确B.错误正确答案:A网信部门和有关部门在履行网络安全保护职责中获取的信息,不仅可用于维护网络安全的需要,也可以用于其他用途。A.正确B.错误正确答案:B为防止漏洞攻击,服务器的补丁一定及时打好,定时更新服务器的漏洞。A.正确B.错误正确答案:A为了“共建网络安全,共享网络文明”我国每年会开展国家网络安全宣传周主题活动。此2016年起,我国国家网络安全宣传周主题是()。A.网络安全为人民,网络安全靠人民(正确答案)B.共建网络安全,共享网络文明C.网络安全同担网络生活共享D.我身边的网络安全为了避免个人信息泄露,以

18、下做法正确的是()A.撕毁快递箱上的面单(正确答案)B.把快递箱子放进可回收垃圾里C.把快递面单撕下来再放进干垃圾分类中D.以上做法都可以为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。A.正确B.错误正确答案:B未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以无需授权认证直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。A.正确B.错误正确答案:A我国首家大数据交易所是:()。A.贵阳大数据交易所(正确答案)B.上海数据交易中心C.华东江苏大数据交易中心D.浙江大数据交易中心下列关于网

19、络用户行为的说法中,错误的是()A网络公司能够捕捉到用户在其网站上的所有行为B用户离散的交互痕迹能够为企业提升服务质量提供参考C数字轨迹用完即自动删除(正确答案)D.用户的隐私安全很难得以规范保护下面哪些行为导致电脑被安装木马程序可能性最多()A.上安全网站浏览资讯B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C.下载资源是,优先考虑安全性较高的绿色网站D.搜索下载可免费看全部集数长安十二时辰的播放器(正确答案)信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是()。A通过内容可以判断出来的可对系统造成威胁的脚本病毒B因无限制扩散而

20、导致消耗用户资源的垃圾类邮件C危害儿童成长的色情信息D以上均正确(正确答案)依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。A.正确B.错误正确答案:A以下对信息安全风险评估描述不正确的是()A.点风险评估是等级保护的出发B.风险评估是信息安全动态管理持续改进的手段和依据C.评估安全事件一旦发生,组织和个人各个方面造成的影响和损失程度D.通常人们也将潜在风险事件发生前进行的评估称为安全测评(正确答案)以下格式中哪个是图像文件格式()?A.XLSB.PNG(正确答案)C.MP3D.AVI以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论