




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年《网络安全法》知识竞赛试及
题(最新版)
一单选题
i.以下属于《网络安全法》规定的网络安全相关教育与培训内容的是
()
A、网络安全法条款解析
B、安全风险评估
C、Web攻防
D、以上都是
正确答案:D
2.以下不属于电脑病毒特点的是0
A、寄生性
B、传染性
C、潜伏性
D、唯一性
正确答案:D
3.《中华人民共和国网络安全法》的立法目的是为了保障(),维护网
络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,
促进0健康发展。()
A、网络安全经济社会信息化社会公共利益
B、经济社会信息化网络安全社会公共利益
C、经济社会信息化社会公共利益网络安全
D、网络安全社会公共利益经济社会信息化
正确答案:D
4.以下关于个人信息保护的做法不正确的是()
A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行
踪等。
B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不
要选择自动保存密码,离开时记得退出账号。
C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面
下载Appo
D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
正确答案:A
5.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐
户锁定安全选项设置属于0
A、帐户策略
B、公钥策略
C、本地策略
D、软件限制策略
正确答案:A
6.根据《网络安全法》的规定,我国计算机系统实行哪种保护制度()
A、责任制
B、主任责任制
C、安全等级保护
D、专职人员资格认证
正确答案:C
7.青少年在使用网络中,正确的行为是()
A、把网络作为生活的全部
B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、利用网络技术窃取别人的信息
D、沉迷网络游戏
正确答案:B
8.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理
异常的客服人员。以下最恰当的做法是()
A、直接和推荐的客服人员联系
B、如果对方是信用比较好的卖家,可以相信
C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核
实
D、如果对方是经常交易的老卖家,可以相信
正确答案:C
9.防范特洛伊木马软件进入学校网络最好的选择是()
A、部署击键监控程序
B、部署病毒扫描应用软件
C、部署状态检测防火墙
D、部署调试器应用程序
正确答案:B
10.数据被非法篡改破坏了信息安全的什么属性()
A、保密性
B、完整性
C、不可否认性
D、可用性
正确答案:B
11.处理个人信息应当保障个人信息的(),避免因个人信息不准确、
不完整对个人权益造成不利影响。()
A、质量
B、准确性
C、数量
D、可信度
正确答案:A
12.以下哪一项不属于犯罪()
A、通过网络骗取他人的信任,从而获取有用的信息
B、通过网络搜集他人的信息,尝试破解他人的账号密码
C、通过网络发布求职信息
D、通过技术手段拦截他人的网络通信
正确答案:C
13.《中华人民共和国个人信息保护法》是在()全国人民代表大会
常务委员会第三十次会议通过的。()
A、第十一届
B、第十二届
C、第十三届
D、第十四届
正确答案:C
14.邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器
B、恶意利用垃圾数据塞满被攻击者邮箱
C、破坏被攻击者邮件客户端
D、猜解受害者的邮箱口令
正确答案:B
15.以下不属于数据安全管理制度机制的是()。
A、数据安全审查制度
B、数据分类分级保护制度
C、数据安全应急处置机制
D、数据加密存储保护机制
正确答案:D
16.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
A、因为是其好友信息,直接打开链接投票
B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认
链接无异常后,再酌情考虑是否投票
C、不参与任何投票
D、把好友加入黑名单
正确答案:B
17.保密工作是我们的一项重要工作,保密工作的好坏直接关系到国
家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保
证国家和企业的利益不受损害。以下做法不符合保密要求的是0
A、对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,
并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度
B、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报
废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物
理销毁或安全地覆盖,并进行维修、报废登记
C、为了工作方便,通过互联网直接传输公司涉密文件
D、不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公
司秘密
正确答案:C
18.在安装新的APP时,弹窗提示隐私政策后,正确的做法是()
A、跳过阅读尽快完成安装
B、粗略浏览,看过就行
C、仔细逐条阅读后,再进行判断是否继续安装该APP
D、以上说法都对
正确答案:C
19.依据《数据安全法》规定的数据安全保护义务,重要数据的处理
者不需要做的是
A、落实数据安全保护预算
B、明确管理机构
C、落实数据安全保护责任
D、明确数据安全负责人
正确答案:A
20.违反规定处理个人信息情节严重的由()级别的履行个人信息保
护职责的部门责令改正,没收违法所得。()
A、省级以上
B、县级以上
C、市级以上
D、国务院
正确答案:A
21.通过自动化决策方式向个人进行信息推送、商业营销,应当同时
提供不针对其个人特征的选项,并向个人提供便捷的()方式。()
A、选择
B、实现
C、拒绝
D、查看
正确答案:C
22.防止上网浏览记录被追踪,以下做法正确的是()
A、不使用浏览器
B、可以通过清除浏览器Cookie或者拒绝Cookie等方式
C、在不连接网络情况下使用浏览器
D、以上做法都可以
正确答案:B
23.《数据安全法》规定,关系国家安全、国民经济命脉、重要民生、
重大公共利益等数据属于0。
A、国家保密数据
B、国家重要数据
C、普通数据
D、国家核心数据
正确答案:D
24.在网络访问过程中,为了防御网络监听,最常用的方法是0
A、采用物理传输(非网络)
B、对信息传输进行加密
C、进行网络伪装
D、进行网络压制
正确答案:B
25.基于个人同意处理个人信息的,个人()撤回其同意,个人信息处
理者应当提供()。()
A、有权;便捷的撤回同意的方式
B、无权;撤回之后的功能影响说明
C、有权;有效的撤回同意的方式
D、无权;撤回之后的功能影响说明
正确答案:A
26.处理个人信息应当遵循公开、透明原则,公开个人信息处理处理
原则,()处理的目的、方式和范围。()
A、明确
B、确定
C、明示
D、暗示
正确答案:C
27.用户收到一封可疑的电子邮件,要求用户提供银行账户及密码,
这是属于哪类攻击0
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、口令攻击
正确答案:B
28.依据《中华人民共和国数据安全法》的相关规定,开展数据处理
活动应当依照法律、法规的规定,建立健全()管理制度()
A、全流程数据安全
B、谁处理谁负责
C、风险评估
D、应急处理
正确答案:A
29.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该
好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该行为属
于以下哪类攻击()
A、口令攻击
B、暴力破解
C、拒绝服务攻击
D、社会工程学攻击
正确答案:D
30.日常上网过程中,下列选项,存在安全风险的行为是()
A、将电脑开机密码设置成15位强密码
B、安装盗版操作系统
C、在微信聊天过程中不点击任何不明链接
D、不同网站使用不同的用户名和口令
正确答案:B
31.处理个人信息应当具有明确、合理的目的,并应当与处理目的()
相关,采取对个人权益影响最小的方式。()
A、间接
B、必须
C、完全
D、直接
正确答案:D
32.使用微信时可能存在安全隐患的行为是()
A、关闭“加我为朋友时需要验证”选项
B、取消“允许陌生人查看10张照片”功能
C、设置独立帐号密码,不与其他账号共用
D、安装防病毒软件,从官网下载正版微信
正确答案:A
33.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用
户,您好。您的手机号码实名制认证不通过,请到XXX网站进行实名
制验证,否则您的手机号码将会在24小时之内被停机”,请问,这
可能是遇到了什么情况()
A、手机号码没有实名制认证
B、实名制信息与本人信息不对称,没有被审核通过
C、手机号码之前被其他人使用过
D、伪基站诈骗
正确答案:D
34.行为人通过计算机操作所实施的危害计算机信息系统(包括内存
数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为是
0
A、故意伤害他人
B、计算机犯罪
C、破坏公共财物
D、破坏他人财产
正确答案:B
35.互联网世界中有一个著名的说法:“你永远不知道网络的对面是
一个人还是一条狗!”,这段话表明,网络安全中()
A、身份认证的重要性和迫切性
B、网络上所有的活动都是不可见的
C、网络应用中存在不严肃性
D、计算机网络中不存在真实信息
正确答案:A
36.下面哪些行为可能会导致电脑被安装木马程序()
A、上安全网站浏览资讯
B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C、下载资源时,优先考虑安全性较高的绿色网站
D、搜索下载可免费看全部集数《长安十二时辰》的播放器
正确答案:D
37.国家()负责统筹协调网络安全工作和相关监督管理工作。国务
院()、()和其他有关机关依照本法和有关法律、行政法规的规定,
在各自职责范围内负责网络安全保护和监督管理工作。下列选项依次
填入上述空缺部分全部正确的是()
A、各级人民政府;网信部门;电信主管部门
B、网信部门;电信主管部门;公安部门
C、公安部门;电信主管部门;网信部门
D、电信主管部门;网信部门;公安部门
正确答案:B
38.身份证件号码、个人生物识别信息、通信记录和内容、健康生理
信息等属于哪类信息()
A、属于个人敏感信息
B、属于公共信息
C、属于个人信息
D、以上都对
正确答案:A
39.操作系统的安全审计是指对系统中有关安全的活动进行记录、检
查和审核的过程,现有的审计系统包括()三大功能模块
A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响
应报警
B、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C、系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D、审计事件特征提取、审计事件特征匹配、安全响应报警
正确答案:A
40.处理个人信息应当遵循()原则,不得通过误导、欺诈、胁迫等方
式处理个人信息。()
A、合法、正当、必要和诚信
B、合理、正当、必要和诚信
C、合理、正当、充分和诚信
D、合法、正当、充分和诚信
正确答案:A
41.2022年国家网络安全宣传周主题是()
A、网络安全为人民,网络安全靠人民
B、共建网络安全,共享网络文明
C、网络安全同担,网络生活共享
D、我身边的网络安全
正确答案:A
42.按照国家网络安全等级划分方法,定级对象共分为几个等级()
A、三
B、四
C、五
D、六
正确答案:C
43.我国在信息系统安全保护方面制定的最早一部,也是最基本的一
部法规是0
A、《计算机信息网络国际联网安全保护管理办法》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《计算机信息系统安全保护等级划分准则》
D、《信息安全等级保护管理办法》
正确答案:B
44.对于电信诈骗,以下哪项描述是不正确的()
A、电信诈骗是利用人们的心理弱点
B、电信诈骗也是一种欺骗的手段
C、电信诈骗的主要目的是破坏硬件
D、电信诈骗需要对人进行研究
正确答案:C
45.当发生网络安全事件时,网络运营者应当首先第一步怎么做()
A、立即启动网络安全应急预案
B、对网络安全事件进行调查和评估
C、网络运营者采取技术措施,消除隐患
D、向社会发布相关警示信息。
正确答案:A
46.在登录系统时,多次输入密码错误后账号被锁定,这可以防止()
A、木马
B、暴力破解
C、IP欺骗
D、缓存溢出攻击
正确答案:B
47.以下哪项不属于防止口令被猜测的措施()
A、严格限定从一个给定的终端进行认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
正确答案:B
48.下列关于口令持有人保证口令保密性的做法正确的是()
A、将口令记录的笔记本中
B、将口令贴在计算机机箱或终端屏幕上
C、将计算机系统用户口令借给他人使用
D、一旦发现或怀疑计算机系统用户口令泄露,立即更换
正确答案:D
49.个人信息保护影响评估报告和处理情况记录应当至少保存()
A、三年
B、五年
C、二年
D、四年
正确答案:A
50.以下关于口令安全的说法,错误的是0
A、一般情况下,设置口令时,应保证口令最小长度为6位
B、最长90天进行一次口令更改
C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符
D、为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容
正确答案:D
51.按照我国刑法规定、非法获取、出售或者提供公民行踪轨迹信息、
通信内容、征信信息、财产信息()条以上的,将依法承担刑事责任。
0
A、50
B、100
C、200
D、500
正确答案:A
52.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者
一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。
成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级
关系。这种行为属于()
A、网络攻击
B、网络钓鱼
C、网络传销
D、网络诈骗
正确答案:C
53.2022年国家网络安全宣传周是()
A、第七届
B、第八届
C、第九届
D、第十届
正确答案:C
54.《网络安全法》维护了以下哪些利益与权益()
A、网络空间主权
B、国家安全
C、社会公共利益
D、以上三个都是
正确答案:D
55.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝
试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该
怎么做()
A、有可能是误报,不用理睬
B、确认是否是自己的设备登录,如果不是,则尽快修改密码
C、自己的密码足够复杂,不可能被破解,坚决不修改密码
D、拨打110报警,让警察来解决
正确答案:B
56.()负责统筹协调个人信息保护工作和相关监管管理工作()
A、国家安全部门
B、国家网信部门
C、国家公安部
D、国务院
正确答案:B
57.在网上进行用户注册,设置用户密码时应当0
A、涉及财产、支付类账户的密码应采用高强度密码
B、设置123456等简单好记的数字、字母为密码
C、所有账号都是一种密码,方便使用
D、使用自己或父母生日作为密码
正确答案:A
58.以下关于“隐私政策”的说法,不正确的是()
A、App实际的个人信息处理行为可以超出隐私政策所述范围
B、App实际的个人信息处理行为应与“隐私政策”等公开的收集使
用规则一致
C、点击同意“隐私政策”,并不意味着个人信息都会被收集,很多
都需用户在具体的业务场景下进行再次授权。
D、完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,
与第三方共享个人信息情况。
正确答案:A
59.《网络安全法》第二十八条。应当为公安机关、国家安全机关依
法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、网络运营者
B、行政政府
C、所有公民
D、网络使用者
正确答案:A
60.下列有关隐私权的表述,错误的是0
A、网络时代,隐私权的保护受到较大冲击
B、虽然网络世界不同于现实世界,但也需要保护个人隐私
C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、可以借助法律来保护网络隐私权
正确答案:C
61.国家秘密的保密期限,除另有规定外,绝密级不超过()年
A、10年
B、50年
C、30年
D、20年
正确答案:C
62.网络运营者不得()其收集的个人信息。
A、泄露、篡改、出售
B、泄露、删除、出售
C、泄露、删除、毁损
D、泄露、篡改、毁损
正确答案:D
63.《中华人民共和国数据安全法》于什么时间正式施行()
A、2021年10月1日
B、2021年9月1日
C、2022年6月1日
D、2022年8月1日
正确答案:B
64.《中华人民共和国个人信息保护法》于什么时间正式施行()
A、2021年10月1日
B、2022年6月1日
C、2022年7月1日
D、2021年11月1日
正确答案:D
65.下列行为中不属于侵犯知识产权的是0
A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学
试听
B、将购买的正版游戏上网到网盘中,供网友下载使用
C、下载了网络上的一个具有试用期限的软件,安装使用
D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并
提供给同学
正确答案:C
66.个人信息处理者的义务,不包括下列哪项0
A、必要的安全控制措施
B、制定外部管理制度和操作规程
C、内部人员管理
D、制定并实施应急预案
正确答案:B
67.根据《中华人民共和国数据安全法》规定,工业、电信、交通、金
融、自然资源、卫生健康、教育、科技等主管部门承担本行业、本领
域数据安全监管职责。公安机关、国家安全机关等依照本法和有关法
律、行政法规的规定,在各自职责范围内承担数据安全管理职责。()
依照本法和有关法律、行政法规的规定,负责统筹协调网络数据安全
和相关监管工作。()
A、工业和信息化部
B、国家安全部门
C、国家网信部门
D、电信主管部门
正确答案:C
68.《数据安全法》第三十三条从事0的机构提供服务,应当要求数
据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记
录。
A、使用数据服务
B、数据交易中介服务
C、维护数据服务
D、提供数据服务
正确答案:D
69.根据《数据安全法》的规定,违反国家核心数据管理制度,危害
国家主权、安全和发展利益的,由有关主管部门处0罚款,并根据情
况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业
执照;构成犯罪的,依法追究刑事责任。
A、50万元以上200万元以下
B、100万元以上1000万元以下
C、200万元以上1000万元以下
D、10万元以上100万元以下
正确答案:C
70.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保
证信息的()
A、机密性
B、完整性
C、不可否认性
D、可用性
正确答案:D
71.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定
系统的快捷方式为同时按住()
A、WIN键和Z键
B、F1键和L键
C、WIN键和L键
D、F1键和Z键
正确答案:C
72.以下哪种办法可以有效避免个人信息的泄露0
A、扫描朋友圈中的“线上兼职”二维码下载APP注册
B、在各种“省流量版”“优惠版”APP中填写个人敏感信息,如身份
证号、银行卡号等
C、从官方应用商店下载官方应用并合理使用
D、频繁浏览赌博网页
正确答案:C
73.信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,
保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,
其主要研究内容有0
A、通信对抗
B、雷达对抗
C、计算机网络对抗
D、以上都对
正确答案:D
74.以下防治病毒的方法中错误的是()
A、定期修补漏洞,安装补丁
B、安装杀毒软件
C、定期备份数据
D、拒绝任何数据交换
正确答案:D
75.以下哪项是国家网信部门在个人信息保护方面的相关工作0
A、监控预警应急处置
B、信息保护监督管理
C、统筹协调监督管理
D、制定计划实时保护
正确答案:C
76.《网络安全法》第五十九条规定,网络运营者不履行网络安全保
护义务的,最多处以罚款0
A、五万元
B、十万元
C、五十万元
D、一百万元
正确答案:B
77.安全审计是保障计算机系统安全的重要手段之一,其作用不包括
0
A、保证可信网络内部信息不外泄
B、发现计算机的滥用情况
C、发现系统入侵行为和潜在的漏洞
D、检测对系统的入侵
正确答案:B
78.违反《关键信息基础设施安全保护条例》第五条第二款和第三十
一条规定,受到刑事处罚的人员,()
A、终身不得从事网络安全管理和网络运营关键岗位的工作
B、处5日以上15日以下拘留,可以并处10万元以上100万元以下
罚款
C、处5日以下拘留,可以并处5万元以上50万元以下罚款
D、5年内不得从事网络安全管理和网络运营关键岗位的工作
正确答案:A
79.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的
计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网
络相联接,必须实行()。
A、逻辑隔离
B、安装防火墙
C、VLAN划分
D、物理隔离
正确答案:D
80.《中华人民共和国网络安全法》于什么时间正式施行()
A、2016年11月7日
B、2016年12月7日
C、2017年6月1日
D、2017年4月1日
正确答案:C
81.以下哪个生活习惯属有助于保护用户个人信息()
A、银行卡充值后的回单随手扔掉
B、在网站上随意下载免费和破解软件
C、在手机和电脑上安装防偷窥的保护膜
D、看见二维码,先扫了再说
正确答案:C
82.维护网络安全,首先要知道风险在哪里,是什么样的风险,什么
时候发生风险,最基本最基础的工作是()
A、感知网络安全态势
B、实施风险评估
C、加强安全策略
D、实行总体防御
正确答案:A
83.王女士的一个正在国外进修的朋友,晚上用QQ联系王女士,聊了
些近况并谈及国外信用卡的便利,问王女士用的什么信用卡,并好奇
地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。
王女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那
么不法分子为什么要信用卡的正反面照片呢()
A、对比国内外信用卡的区别
B、复制该信用卡卡片
C、可获得卡号、有效期和CVV(末三位数)该三项信息,通过网络支
付
D、收藏不同图案的信用卡图片
正确答案:C
84.要切实保障国家数据安全。要加强关键信息基础设施安全保护,
强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。要
加强()的统筹协调,加快法规制度建设。要制定数据资源确权、开放、
流通、交易相关制度,完善数据产权保护制度。要加大对技术专利、
数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群
众利益、社会稳定、国家安全。要加强国际数据治理政策储备和治理
规则研究,提出中国方案。
A、政策、监管、法律
B、政策、监控、法规
C、政策、监控、监管
D、政策、监管、法规
正确答案:A
85.个人信息是以电子或者其他方式记录与已识别或者可识别的自然
人有关的各种信息,不包括()
A、姓名
B、身份证号
C、手机号
D、匿名化处理后的信息
正确答案:D
86.下列不属于收集个人信息的合法性要求的有()
A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B、隐瞒产品或服务所具有的收集个人信息的功能
C、不得从非法渠道获取个人信息
D、不得收集法律法规明令禁止收集的个人信息
正确答案:B
87.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”
的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,
请问,这种情况应该怎么办最合适?()
A、为了领取大礼包,安装插件之后玩游戏
B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常
大,不建议打开
C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系
统
正确答案:B
88.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应
当()
A、可用
B、可信
C、自主
D、可控
正确答案:B
89.以下关于使用APP的习惯不正确的是()
A、不使用强制收集无关个人信息的APP
B、为了获取更多积分,填写真实姓名、出生日期、手机号码等所有
的信息
C、谨慎使用各种需要填写个人信息的问卷调查的App
D、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
正确答案:B
90.为什么需要定期修改电脑、邮箱、网站的各类密码0
A、遵循国家的安全法律
B、降低电脑受损的几率
C、确保不会忘掉密码
D、确保个人数据和隐私安全
正确答案:D
91.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的
需要,经0决定或者批准,可以在特定区域对网络通信采取限制等临
时措施。
A、全国人大
B、国家保密局
C、中央网信办
D、国务院
正确答案:D
92.《网络安全法》对于个人信息的描述,错误的是()
A、任何个人和组织不得非法获取个人信息
B、任何个人和组织不得非法出售个人信息
C、任何个人和组织可以随意获得个人信息
D、非法获取个人信息的机构将进行处罚
正确答案:C
93.《网络安全法》规定,国家支持研究开发有利于未成年人健康成
长的网络产品和服务,依法惩治利用网络从事0的活动,为未成年人
提供安全、健康的网络环境
A、诱导未成年人上网
B、危害未成年人身心健康
C、灌输未成年人网络思想
D、侵害未成年人上网权
正确答案:B
94.根据《中华人民共和国数据安全法》规定,维护数据安全,应当
坚持总体国家安全观,建立健全数据安全(),提高数据安全保障能
力。()
A、保障体系
B、治理体系
C、保密体系
D、运维体系
正确答案:B
95.国家哪个部门负责统筹协调网络安全工作和相关监督管理工作()
A、公安部门
B、网信部门
C、工业和信息化部门
D、通讯管理部门
正确答案:B
96.以下生活习惯属于容易造成个人信息泄露的是()
A、废旧名片当垃圾丢弃
B、淘汰手机卡直接卖给二手货市场
C、使用即时通讯软件传输身份证复印件
D、以上都有可能
正确答案:D
97.下面关于我们使用的网络是否安全的正确表述是。()
A、安装了防火墙,网络是安全的
B、安装了防火墙和杀毒软件,网络是安全的
C、设置了复杂的密码,网络是安全的
D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
正确答案:D
98.下列关于计算机木马的说法错误的是0
A、Word文档也会感染木马
B、尽量访问知名网站能减少感染木马的概率
C、杀毒软件对防止木马病毒泛滥具有重要作用
D、只要不访问互联网,就能避免受到木马侵害
正确答案:D
99.《中华人民共和国数据安全法》是为了规范数据处理活动,保障
数据安全,促进数据开发利用,保护个人、组织的合法权益,维护国
家(),制度的法律。()
A、主权、安全、发展利益
B、安全、权利、稳定
C、主权、安全、稳定发展
D、安全、权利、利益
正确答案:A
100.以下哪条不属于知情同意的实现方式()
A、明示同意
B、口头同意
C、书面或电子协议同意
D、授权同意
正确答案:B
101.“在享受互联网带来的红利、带来的便捷的同时一,我们也应当履
行相应的义务”是《网络安全法》规定的()原则
A、共同治理
B、网络主权
C、责权利相一致
D、网络安全与发展
正确答案:C
102.在公共场所安装图像采集、个人身份识别设备,应当为维护公共
安全所必需,遵守国家有关规定,并设置显著提示标识。所收集的个
人图像、身份识别信息只能用于(),不得用于其他目的;取得个人
单独同意的除外。()
A、维护公共安全的目的
B、维护信息安全的目的
C、维护公共安全的相关宣传
D、维护公共秩序
正确答案:A
103.下列不属于收集个人信息的合法性要求的有()
A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B、隐瞒产品或服务所具有的收集个人信息的功能
C、不得从非法渠道获取个人信息
D、不得收集法律法规明令禁止收集的个人信息
正确答案:B
104.以下哪种不属于国家秘密()
A、国家事务重大决策中的秘密事项
B、国防建设和武装力量活动中的秘密事项
C、外交活动中的秘密事项
D、公司的工资薪酬数据
正确答案:D
105.提倡文明上网,健康生活,我们不应该有下列哪种行为()
A、在网上对他人进行人身攻击
B、自觉抵制网上的虚假、低俗内容
C、浏览合法网站,玩健康网络游戏
D、不信谣,不传谣,不造谣
正确答案:A
106.下面关于使用公共电脑的叙述中错误的是0
A、不在未安装杀毒软件的公共电脑上登录个人账户
B、不在网吧等公共电脑上使用网上银行
C、离开电脑前要注销已登录的账户
D、在公共电脑中存放个人资料和账号信息
正确答案:D
107.信息安全应急响应,是指一个组织为了应对各种安全意外事件的
发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应
对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程
为()
A、准备、检测、遏制、根除、恢复和跟踪总结
B、准备、检测、遏制、根除、跟踪总结和恢复
C、准备、检测、遏制、跟踪总结、恢复和根除
D、准备、检测、遏制、恢复、跟踪总结和根除
正确答案:A
108.App在申请可收集个人信息的权限时,以下说法正确的()
A、应同步告知收集使用的目的
B、直接使用就好
C、默认用户同意
D、在隐秘或不易发现位置提示用户
正确答案:A
109.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,
提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网
站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。
结合本实例,对发生问题的原因描述正确的是0
A、电脑被植入木马
B、用钱买游戏币
C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行
卡号、密码等私密信息导致银行卡被盗刷
D、使用网银进行交易
正确答案:C
110.下列有关即时通讯工具服务提供者的说法,错误的是()
A、即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原
则
B、即时通信工具服务提供者应当对可以发布或转移时政类新闻的公
众账号加注标识
C、即时通信工具服务使用者为从事公众信息服务活动开设公众账号,
应当经即时通信工具服务提供者审核
D、即时通信工具服务提供者无需取得相关资质
正确答案:D
111.关于黑客的主要攻击手段,以下描述不正确的是()
A、包括社会工程学攻击
B、包括暴力破解攻击
C、直接渗透攻击
D、不盗窃系统资料
正确答案:D
112.《中华人民共和国网络安全法》的立法方针是()
A、积极利用、科学发展、依法管理、确保安全
B、确保个人信息安全
C、确保网络使用者安全
D、确保企业信息安全
正确答案:A
113.以下哪种类型的数据保护级别最低()
A、机密数据
B、敏感数据
C、个人数据
D、公开数据
正确答案:D
114.互联网及其他公共信息网络运营商、服务商应当配合公安机关、
国家安全机关、检察机关对泄密案件进行调查;发现利用互联网及其
它公共信息网络发布的信息涉及泄露国家秘密的,应当()
A、继续传输但保存记录
B、保持正常运行
C、与有关部门协商后停止传输
D、立即停止传输
正确答案:D
115.以下哪条属于个人信息影响的评估场景()
A、处理敏感个人信息,利用个人信息进行自动化决策
B、委托处理个人信息、向第三方提供个人信息、、公开个人信息
C、向境外提供个人信息
D、以上都是
正确答案:D
116.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复
的漏洞叫什么漏洞0
A、Oday漏洞
B、DDAY漏洞
C、无痕漏洞
D、黑客漏洞
正确答案:A
117.下列数据中不属于国家核心数据的是()。
A、关系公共利益的数据
B、关系国民经济命脉的数据
C、关系国家安全的数据
D、关系重要民生的数据
正确答案:A
118.《关键信息基础设施安全保护条例》规定,()统筹协调国务院公
安部门、保护工作部门对关键信息基础设施进行网络安全检查检测,
提出改进措施。
A、国家法律部门
B、国家工信部门
C、国家网信部门
D、国家政务部门
正确答案:C
119.网络产品、服务应当符合相关国家标准的什么要求()
A、规范性
B、自觉性
C、强制性
D、建议性
正确答案:C
120.制定《中华人民共和国数据安全法》的目的是为了规范数据处理
活动,保障数据安全,促进数据安全,促进数据开发和利用,保护个
人、组织的(),维护国家主权、安全和()。()
A、财产权益,发展利益
B、财产权益,长远利益
C、合法权益,发展利益
D、合法权益,长远利益
正确答案:C
121.《中华人民共和国网络安全法》适用于以下哪些活动()
A、网络建设
B、网络运营,网络维护
C、网络使用
D、以上都对
正确答案:D
122.《数据安全法》规定,重要数据的()应当明确数据安全负责人和
管理机构,落实数据安全保护责任。
A、读取者
B、有关部门
C、处理者
D、维护者
正确答案:C
123.网络空间安全问题影响到我们每一个人,对于这个说法理解错误
的是0
A、信息系统支撑了电力、交通等基础设施的运转
B、网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是
信息泄露问题
C、没有信息系统,不仅很多企业无法运营,我们每个人的生活都会
受到极大影响
D、信息化技术已经与我们的生活息息相关,密不可分
正确答案:B
124.以下哪项不是个人在个人信息处理活动中的权利()
A、知情权
B、删除权
C、转移权
D、继承权
正确答案:D
125.以下说法不正确的是0
A、不需要共享热点时及时关闭共享热点功能
B、在安装和使用手机App时;不用阅读隐私政策或用户协议,直接
掠过即可
C、定期清除后台运行的App进程
D、及时将App更新到最新版
正确答案:B
126.根据《中华人民共和国数据安全法》规定,本法所称数据,是指
任何以电子或者其他方式对()的记录。()
A、信息
B、文字
C、数据
D、文件
正确答案:A
127.以下哪项不是提供重要互联网平台服务应当履行的义务()
A、建立健全个人信息保护合规制度体系
B、成立主要由内部成员组成的独立机构
C、遵循公开、公平、公正的原则,制定平台规则
D、定期发布个人信息保护社会责任报告
正确答案:B
128.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而
且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造
成个人隐私信息泄露的风险()
A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传
到云盘,个人身份证等信息存放在自己的电脑上
B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文
件夹功能
C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码
信息保存电脑硬盘的文件夹中
D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
正确答案:C
129.《中华人民共和国网络安全法》认为良好的网络安全环境需要全
社会怎么做()
A、诚信守信,健康文明网络行为
B、推动社会主义价值观传播
C、提高全社会网络安全意识和水平
D、以上都是
正确答案:D
130.根据《中华人民共和国数据安全法》规定,中央国家安全领导机
构负责国家数据安全工作的决策和议事协调,研究制定、指导实施国
家数据安全战略和有关重大方针政策,统筹协调国家数据安全的重大
事项和重要工作,建立国家数据安全工作()
A、保障机制
B、协调机制
C、公开机制
D、保密机制
正确答案:B
131.从网站上下载的文件、软件,以下哪个处理措施最正确()
A、直接打开或使用
B、先查杀病毒,再使用
C、下载完成自动安装
D、下载之后先做操作系统备份,如有异常恢复系统
正确答案:B
132.下面哪一项最好地描述了风险分析的目的?()
A、识别资产以及保护资产所使用的技术控制措施
B、识别同责任义务有直接关系的威胁
C、识别用于保护资产的责任义务和规章制度
D、识别资产、脆弱性并计算潜在的风险
正确答案:D
133.对于电信和网络诈骗的防范,应该注意下列哪项内容()
A、不轻易相信陌生人
B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确
认命令
C、加强个人信息安全意识
D、以上都是
正确答案:D
134.《关键信息基础设施安全保护条例》规定,运营者发生()情况,
应当及时报告保护工作部门,并按照保护工作部门的要求对关键信息
基础设施进行处置,确保安全。
A、合并、人事调动、解散
B、人事调动、分立、解散
C、合并、分立、解散
D、合并、分立、人事调动
正确答案:C
135.关键信息基础设施的运营者采购网络产品和服务,可能影响(),
应当通过国家网信部门会同国务院有关部门组织的国家安全审查
A、国家安全
B、政府安全
C、信息安全
D、网络安全
正确答案:A
136.恶意代码通常分为()
A、病毒、木马、蠕虫、伪装程序、间谍软件
B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
C、病毒、木马、蠕虫、僵
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- wps有合同标准文本
- fidic合同标准文本汇编
- 2002清算合同范例
- 与商家合作合同标准文本
- 元合同标准文本
- 中空设备转让合同范例
- 农家院合同标准文本
- 2025股权转让合同协议
- p2b合同标准文本
- 乳胶储罐采购合同标准文本
- DL∕T 806-2013 火力发电厂循环水用阻垢缓蚀剂
- 人教版 九年级上册音乐 第二单元 鳟鱼 教案
- 四年级美术测国测复习题答案
- 《宽容别人 快乐自己》班会课件
- 2024光伏电站索悬柔性支架施工方案
- 仲裁法全套课件
- 教育家精神专题讲座课件
- 300立方米柴油储罐设计
- 颈椎后路术后护理查房
- 2024年事业单位考试贵州省毕节地区毕节市A类《职业能力倾向测验》统考试题含解析
- 幼儿足球知识讲座
评论
0/150
提交评论