大学生网络安全知识竞赛复习题_第1页
大学生网络安全知识竞赛复习题_第2页
大学生网络安全知识竞赛复习题_第3页
大学生网络安全知识竞赛复习题_第4页
大学生网络安全知识竞赛复习题_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学生网络安全知识竞赛复习题

2、省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行()。网络运营者应当按照要求采取措施,进行整改,消除隐患。

约谈

撤销资质

罚款

处罚

要安全浏览网页,不应该()。

在他人计算机上使用“自动登录”和“记住密码”功能

禁止使用Active(错)控件和Java脚本

定期清理浏览器Cookies

定期清理浏览器缓存和上网历史记录

在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。()

根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

识别签名人

识别签名人行为能力

识别签名人权利能力

识别签名人的具体身份

注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。()

不属于计算机病毒防治的策略的是()

使用360安全卫士检测WINDOWS系统。

使用瑞星杀毒软件扫描电脑磁盘文件。

为电脑安全防火墙工具软件。

确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘

网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

认证网速合格

认证设备合格

认证产品合格

安全认证合格

网络产品、服务应当符合相关国家标准的()要求。

强制性

建议性

规范性

自觉性

不属于常见的危险密码是()

A. 跟用户名相同的密码

B. 使用生日作为密码

C. 只有4位数的密码

D. 10位的综合型密码

国家网信部门协调有关部门()健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。

制定

建立

调动

保护

2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。

《关于加强网络信息保护的决定》

《网络游戏管理暂行办法》

《非金融机构支付服务管理办法》

互联网信息管理办法》

换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。()

在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

随意丢弃快递单或包裹

定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

电脑不设置锁屏密码

在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

拒绝服务

文件共享

BIND漏洞

远程过程调用

为了防御网络监听,最常用的方法是()

采用物理传输(非网络)

信息加密

无线网

使用专线传输

根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,为其进行广告推广

复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()

向有限的空间输入超长的字符串是哪一种攻击手段?()

缓冲区溢出

网络监听

拒绝服务

IP欺骗

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()

缓存溢出攻击

钓鱼攻击

暗门攻击

DDOS攻击

网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()

如果你在单位里突然接到一个电话,自称是单位的IT系统管理员,发现你的某个账户有异常,需要你提供你账户的口令,以便进行检查。你的正确处理方式是:()

A.要求对方留下姓名和电话,以便后面追查

B.切断电话,不告诉任何信息

C.切断电话,不告诉任何信息,并向单位信息安全人员举报

D.告诉对方你的口令

关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。

安全保密协议

安全服务合同

保密合同

安全责任条款

目前的防火墙防范主要是被动防范。()

数据权限申请、审批、使用、展示数据需(BD)原则

看看就行

敏感信息脱敏

随便发生

国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

社会化识别体系

社会化认证体系

社会化服务体系

社会化评估体系

用户的密码一般应设置为16位以上。()

国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

信息共享

信息通报

信息输送

信息传达

WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

木马

暴力攻击

IP欺骗

缓存溢出攻击

网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。()

在以下认证方式中,最常用的认证方式是:()

基于账户名/口令认证

基于摘要算法认证

基于PKI认证

基于数据库认证

以下哪项不属于防止口令猜测的措施?()

严格限定从一个给定的终端进行非法认证的次数

确保口令不在终端上再现

防止用户使用太短的口令

使用机器产生的口令

关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

四年

三年

每年

两年

关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(_)。

国家安全审查

国家采购审查

国家网络审查

国家网信安全审查

数据安全能力成熟度模型的安全能力维度包括()

组织建设

制度流程

技术工具

人员能力

使用最新版本的网页浏览器软件可以防御黑客攻击。()

45、下列不属于系统安全的技术是()

A、防火墙

B、加密狗

C、认证

D、防病毒

46、国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

电信研究机构

电信企业

网信部门

国务院标准化行政主管部门

47、不要将密码写到纸上。()

48、抵御电子邮箱入侵措施中,不正确的是()

不用生日做密码

不要使用少于5位的密码

不要使用纯数字

自己做服务器

49、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

包过滤型

应用级网关型

复合型防火墙

代理服务型

50、国家(_)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

支持

引导

投资

鼓励

51、在每天下午5点使用计算机结束时断开终端的连接属于(_)

外部终端的物理安全

通信线的物理安全

听数据

网络地址欺骗

52、2003年上半年发生的较有影响的计算机及网络病毒是什么()

SARS

SQL杀手蠕虫

手机病毒

小球病毒

53、SQL杀手蠕虫病毒发作的特征是什么()。

大量消耗网络带宽

攻击个人PC终端

破坏PC游戏程序

攻击手机网络

54、网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

病毒程序

恶意程序

风险程序

攻击程序

55、当今IT的发展与安全投入,安全意识和安全手段之间形成(_)

安全风险屏障

安全风险缺口

管理方式的变革

管理方式的缺口

56、《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

支持、引导

鼓励、引导

支持、指导

指导、督促

57、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

网络运营者

电信企业

网络合作商

电信科研机构

58、企业重要数据要及时进行加密,以防出现以外情况导致数据丢失。()

59、我国的计算机年犯罪率的增长是()

10%

160%

60%

300%

60、国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

安全身份

认证身份

可信身份

信誉身份

61、信息安全风险缺口是指()

IT的发展与安全投入,安全意识和安全手段的不平衡

B信息化中,信息不足产生的漏洞

C计算机网络运行,维护的漏洞

D计算中心的火灾隐患

62、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。

删除

更改

消除

撤回

63、网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

为用户提供信息发布、即时通讯等服务

办理监听业务

办理网络接入、域名注册服务

办理固定电话、移动电话等入网手续

65、信息网络安全的第一个时代()

九十年代中叶

九十年代中叶前

世纪之交

专网时代

安全审计就是日志的记录。()

66、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

国家数据资源

公共学校资源

公共数据资源

公共图书馆资源

67、信息网络安全的第三个时代()

主机时代,专网时代,多网合一时代

主机时代,PC机时代,网络时代

PC机时代,网络时代,信息时代

2001年,2002年,2003年

68、用公共的充电宝、充电口充电时,可以任意点击弹窗提示。()

69、网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

提供用户家庭信息功能

用户填写信息功能

公开用户资料功能

收集用户信息功能

70、信息网络安全的第二个时代()

专网时代

九十年代中叶前

世纪之交

71、网络安全在多网合一时代的脆弱性体现在()

网络的脆弱性

软件的脆弱性

管理的脆弱性

应用的脆弱性

72、根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

外部存储器储存

境外存储

境内存储

第三方存储

73、人对网络的依赖性最高的时代()

专网时代

PC时代

多网合一时代

主机时代

74、网络攻击与防御处于不对称状态是因为()

管理的脆弱性

应用的脆弱性

网络软,硬件的复杂性

软件的脆弱性

75、网络攻击的种类()

物理攻击,语法攻击,语义攻击

黑客攻击,病毒攻击

硬件攻击,软件攻击

物理攻击,黑客攻击,病毒攻击

76、手机发送的短信被让人截获,破坏了信息的()

机密性

完整性

可用性

真实性

77、语义攻击利用的是()

信息内容的含义

病毒对软件攻击

黑客对系统攻击

黑客和病毒的攻击

78、1995年之后信息网络安全问题就是()

风险管理

访问控制

消除风险

回避风险

79、风险评估的三个要素()

政策,结构和技术

组织,技术和信息

硬件,软件和人

资产,威胁和脆弱性

80、信息网络安全(风险)评估的方法()

定性评估与定量评估相结合

定性评估

定量评估

定点评估

81、1994年我国颁布的第一个与信息安全有关的法规是()

国际互联网管理备案规定

计算机病毒防治管理办法

网吧管理规定

中华人民共和国计算机信息系统安全保护条例

82、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为()。

abuse@

register@

member@

83、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动()工作。

电话用户实名制

畅通网络

“黑手机”整治

84、2016年国家网络安全宣传周主题是()

网络安全为人民,网络安全靠人民

共建网络安全,共享网络文明

网络安全同担,网络生活共享

我身边的网络安全

85、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖、()等违法有害信息。

淫秽色情

商业广告

新闻信息

86、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。

电子邮件服务

互联网接入服务

代为备案服务

87、数据安全中的数据指什么()

A.数字

B.设计文档

C.客户信息

D.企业组织机构

88、最小特权、纵深防御是网络安全原则之一。()

89、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者()等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

故意传播计算机病毒

发送商业广告

传播公益信息

90、根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()

一般秘密、秘密、绝密

秘密、机密、绝密

秘密、机密、高级机密

机密、高级机密、绝密

91、下面不属于网络钓鱼行为的是()

以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

黑客利用各种手段,可以将用户的访问引导到假冒的网站上

用户在假冒的网站上输入的信用卡号都进入了黑客的银行

网购信息泄露,财产损失

92、网络不良与垃圾信息举报受理中心的热线电话是?()

A. 1301

B. 1315

C. 131

D. 1110

93、《中华人民共和国网络安全法》施行时间()

A. 2016年11月7日

B. 2017年6月1日

C. 2016年12月31日

D. 2017年1月1日

94、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处________日以下拘留,可以并处________以上_________以下罚款。()

三日一万元十万元

五日五万元十万元

五日五万元五十万元

十日五万元十万元

95、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。

网络诈骗、犯罪动机

网络犯罪、网络色情

网络色情、高智能化

96、根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

推广安全可信的网络产品和服务

支持网络安全技术的研究开发和应用

支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

保护网络技术知识产权

遵循最小化够用

97、应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用()

98、根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

支持网络安全技术的研究开发和应用

推广安全可信的网络产品和服务

保护网络技术知识产权

99、根据《网络安全法》的规定,任何个人和组织()。

明知他人从事危害网络安全的活动的,可以为其进行广告推广

明知他人从事危害网络安全的活动的,不得为其提供技术支持

不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

100、《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.可用性

B.完整性

C.保密性

D.真实性

101、网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

采取数据分类、重要数据备份和加密等措施

采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

102、全国信安标委2020年两次“会议周”的举办时间分别为:()

5月

6月

10月

11月

103、《网络安全态势感知技术标准化白皮书(2020版)》的编制单位包括:()

A.公安部第一研究所

B.公安部第三研究所

C.新华三技术有限公司

D.中国电子技术标准化研究院

104、国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

中小学校

职业学校

高等学校

企业

105、因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行政法规的规定处置。()

《中华人民共和国网络安全法》

《中华人民共和国突发事件应对法》

《中华人民共和国安全生产法》

《中华人民共和国应急法》

106、国家推行网络安全等级保护制度。网络营运者应该依据网络安全等级保护制度的要求,执行哪些安全保护义务:____________。()

拟订内部安全管理制度和操作规程,确立网络安全负责人,落实网络安全保护责任

采纳防备计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术举措

采纳监测、记录网络运转状态、网络安全事件的技术举措,并依据规定保存有关的网络日记许多于六个月,采纳数据分类、重要数据备份和加密等举措

向社会公布网络安全风险预警,公布防止、减少危害的举措

法律、行政法例规定的其余义务

107、网络安全事件应急方案应该依据事件发生后的要素对网络安全事件进行分级。()

危害程度

影响范围

事件等级

关注程度

108、国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()

109、根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()

110、《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。

A.危害程度

B.影响范围

C.事件大小

D.关注人数

111、网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()

112、根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()

113、国家支持(_)参与网络安全国家标准、行业标准的制定。

高等学校

研究机构

网络相关行业组织

企业

114、存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。()

115、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。()

116、网络运营者收集、使用个人信息,应当遵循(_)的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

正当

公平

必要

合法

117、国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()

118、任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()

119、根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()

120、国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益

B.网速

C.国计民生

D.国家安全

121、购物时,可以留下姓名和联系方式以便商家及时联系。()

122、点击同意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论