




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年网络安全知识竞赛考试题库400题(含答案)一、单选题1.代表了当灾难发生后,数据的恢复时间的指标是______。A、RPOB、RTOC、NROD、SDO答案:B2.打电话诈骗密码属于________攻击方式。()A、木马B、社会工程学C、电话系统漏洞D、拒绝服务答案:B3.如工作U盘或移动硬盘不慎丢失,正确的做法是?()A、立即报单位(部门)负责人,重新购买B、立即报单位(部门)负责人,及时采取有效措施,防止泄密C、自行购买添补D、不做任何处理答案:B4.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则()。A、该用户所在单位承担侵权责任B、该用户承担部分侵权责任C、该用户承担全部侵权责任D、销售该笔记本电脑的商户承担侵权责任答案:D5.发生安全事件,应当首先第一步怎么做()A、立即启动网络安全应急预案B、对网络安全事件进行调查和评估C、要求网络运营者采取技术措施,消除隐患D、向社会发布相关警示信息答案:A6.运营者在关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,未按照有关规定向保护工作部门.公安机关报告的,由保护工作部门.公安机关依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处10万元以上()以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款。()A、200万元B、50万元C、20万元D、100万元答案:D7.在中华人民共和国境内收集和产生的个人信息,确需向境外提供的,应当通过()组织的安全评估;法律.行政法规和国家网信部门规定可以不进行安全评估的,从其规定。()A、公安部门B、国安部门C、国家网信部门D、保密部门答案:C8.国家推进网络安全()建设,鼓励有关企业.机构开展网络安全认证.检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系D、社会化认证体系答案:C9.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南答案:C10.无法提供DHCP服务的设备可能是()A、无线路由器B、交换机C、集线器D、运行答案:C11.注册或者浏览社交类网站时,不恰当的做法是:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D12.制定《中华人民共和国数据安全法》的目的是为了规范数据处理活动,保障数据安全,促进数据安全,促进数据开发和利用,保护个人、组织的(),维护国家主权、安全和()。()A、财产权益,发展利益B、财产权益,长远利益C、合法权益,发展利益D、合法权益,长远利益答案:C13.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯D、以上均错误答案:C14.数据被非法篡改破坏了信息安全的什么属性()A、保密性B、完整性C、不可否认性D、可用性答案:B15.VPN主要采用4项技术来保证安全,这4项技术分别是()、加密技术、秘钥管理技术和身份认证技术。A、隧道技术B、代理技术C、防火墙技术D、端口映射技术答案:A16.如果你的手机接到电话,但只响一声就挂了,最佳的处理方式是()A、立刻报警,一定是诈骗电话B、“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬C、立刻报警,一定是诈骗电话D、不管是谁,拨回去把对方大骂一顿答案:B17.网络运营者在发现用户传播虚假信息时应采取何种措施?()A、删除用户传播的虚假信息。B、封禁用户的账户。C、发布警告并限制用户的上网权限。D、不采取任何措施,保持中立。答案:A18.以下不会帮助减少收到的垃圾邮件数量的是:A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报答案:C19.《中华人民共和国数据安全法》自()起施行。()A、2022年1月1日B、2020年8月31日C、2021年9月1日D、2021年6月1日答案:C20.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行()。网络运营者应当按照要求采取措施,进行整改,消除隐患。A、撤销资质B、约谈C、罚款D、处罚答案:B21.地区、各部门应当按照数据()保护制度,确定本地区、本部门以及相关行业、领域的重要数据具体目录,对列入目录的数据进行重点保护。()A、分类分级B、分类分层C、分层分类D、分级分类答案:A22.以下哪一个最恰当的描述了Windows的安全标识符?()。A、一个长度可变的唯一值,用来标识操作系统中的安全主题或安全组B、包含了登陆会话的安全信息,唯一表示该用户.C、描述了一个进程或线程的相关的安全信息D、包含谁拥有对象,以何种方式访问以及何种审查访问类型等信息答案:A23.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于()A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持答案:B24.下面不属于SET交易成员的是__________A、持卡人B、电子钱包C、支付网关D、发卡银行答案:B25.防范勒索软件最有效的手段是?()A、做好重要文件及时备份B、练就“火眼金睛”识别勒索软件C、没关系.D、购买使用苹果电脑和手机答案:A26.根据《中华人民共和国数据安全法》,以下哪项不属于个人敏感信息的保护要求?()A、加密处理B、定期备份C、分级管理D、访问控制答案:B27.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制答案:A28.世界上首例通过网络攻击瘫痪物理核设施的事件是()A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(Stuxnet)事件答案:D29.发现电脑中了木马首先应该做什么?()A、关机送去维修B、用杀毒软件查杀C、立即在本机中修改网银及支付宝等的密码D、重装系统答案:B30.《关键信息基础设施安全保护条例》自()起施行。()A、2021年6月1日B、2022年1月1日C、2021年9月1日D、2022年3月1日答案:C31.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。()A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息答案:A32.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息答案:A33.以下哪项是国家网信部门在个人信息保护方面的相关工作()A、监控预警应急处置B、信息保护监督管理C、统筹协调监督管理D、制定计划实时保护答案:C34.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持答案:C35.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信答案:C36.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()A、0day漏洞B、DDAY漏洞C、无痕漏洞D、黑客漏洞答案:A37.网络不良与垃圾信息举报受理中心的热线电话是?()A、12301B、12315C、12321D、12110答案:C38.根据《中华人民共和国数据安全法》,以下哪种行为不属于用户的个人信息权益?()A、请求个人信息处理者提供个人信息的访问、更正和删除服务B、要求个人信息处理者对个人信息进行加密处理C、向个人信息处理者索赔赔偿D、要求个人信息处理者公开发布个人信息答案:D39.在安全评估过程中,采取___手段,可以模拟黑客入侵过程,检测系统安全脆弱。A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C40.汽车数据处理者开展重要数据处理活动,应当在每年()前向省.自治区.直辖市网信部门和有关部门报送年度汽车数据安全管理情况。()A、十月九日B、十一月二十八日C、十月十日D、十二月十五日答案:D41.信息安全中PDR模型的关键因素是()A、人B、技术C、模型D、客体答案:A42.各级审计机关在有关部门和单位的审计中,应当将()建设和绩效纳入审计范围。()A、网络安全B、信息安全C、设施安全D、技术安全答案:A43.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全()?A、从自己收藏夹直接打开网址B、直接输入网址.C、从搜索引擎查找后,点击经过认证的官网链接D、从不明邮件的链接中点击答案:D44.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单答案:D45.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、全国人大B、国家保密局C、中央网信办D、国务院答案:D46.以下关于使用APP的习惯不正确的是()A、不使用强制收集无关个人信息的APPB、为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息C、谨慎使用各种需要填写个人信息的问卷调查的AppD、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑答案:B47.在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证答案:A48.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会的并应当处以刑罪的行为是()A、破坏公共财物B、破坏他人财产C、计算机犯罪D、故意伤害他人答案:C49.对于人肉搜索,应持有什么样的态度?()A、主动参加B、关注进程C、积极转发D、不转发,不参与答案:D50.下面不是SQLServer支持的身份认证方式的是______。A、WindowsB、SQLC、SQLD、生物认证答案:D51.外部数据包经过过滤路由只能阻止()唯一的ip欺骗。A、内部主机伪装成外部主机B、内部主机伪装成内部主机IPC、外部主机伪装成外部主机D、外部主机伪装成内部主机IP答案:D52.在使用微信等社交网站时,以下错误的选项是:()A、随意转载他人的信息B、不轻易加好友C、尽量不填写详细的个人资料D、充分利用社交网络的安全机制答案:A53.小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么?()A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:D54.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D55.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和()工作。()A、数据安全保护B、境外黑客组织攻击防护C、打击治理D、监督管理答案:D56.SSL指的是()。A、授权认证协议B、安全套接层(字)协议C、安全通道协议D、加密认证协议答案:B57.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击答案:D58.按照我国刑法规定、非法获取、出售或者提供公民行踪轨迹信息、通信内容、征信信息、财产信息()条以上的,将依法承担刑事责任。()A、50B、100C、200D、500答案:A59.从事数据交易中介服务的机构提供服务,应当要求数据提供方说明(),审核交易双方的身份,并留存审核、交易记录。()A、数据用途B、数据去向C、数据来源D、数据作用答案:C60.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。()A、网络传销B、网络钓鱼C、网络攻击D、网络诈骗答案:A61.实施非法侵入.干扰.破坏关键信息基础设施,危害其安全的活动尚不构成犯罪的,依照()有关规定,由公安机关没收违法所得,处5日以下拘留,可以并处5万元以上50万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款。()A、《中华人民共和国网络安全法》B、《关键信息基础设施安全保护条例》C、《中华人民共和国个人信息保护法》D、《中华人民共和国刑法》答案:A62.国家建立数据()制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。()A、安全检查B、安全审查C、数据检查D、数据审查答案:B63.重要数据的处理者应当明确数据()和管理机构,落实数据安全保护责任。()A、安全负责人B、安全责任人C、安全管理人D、安全监督人答案:A64.以下哪条属于个人信息影响的评估场景()A、处理敏感个人信息,利用个人信息进行自动化决策B、委托处理个人信息、向第三方提供个人信息、公开个人信息C、向境外提供个人信息D、以上都是答案:D65.《数据出境安全评估办法》已经于2022年5月19日国家互联网信息办公室2022年第10次室务会议审议通过,自()起施行。A、2022年6月1日B、2022年7月1日C、2022年8月1日D、2022年9月1日答案:D66.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别.指纹识别.面部识别.虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全D、U盾由于具有实体唯一性,被银行广泛使用,使用答案:C67.不是计算机病毒所具有的特点____。A、传染性B、破坏性C、潜伏性D、可预见性答案:D68.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况()A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D69.网络钓鱼会用到很多相关技术,但不包括()A、暴力破解B、DNS欺骗C、社会工程学D、告知用户中奖的电子邮件答案:A70.违反规定处理个人信息情节严重的由()级别的履行个人信息保护职责的部门责令改正,没收违法所得。()A、省级以上B、县级以上C、市级以上D、国务院答案:A71.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B72.以下不属于电脑病毒特点的是()A、寄生性B、传染性C、潜伏性D、唯一性答案:D73.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C74.《网络安全法》要求维护网络数据的属性不包含什么?()A、完整性B、保密性C、可用性D、可信性答案:D75.当前微信办公已成为流行趋势,采用微信来开展业务,以下哪种说法是错的?()A、微信账号绑定手机,多因素认证防止被盗B、微信应公私分离,开展业务的微信不要轻易添加陌生C、加强内控流程管理,涉及财务流程务必通过电话或当面的方式核实D、在微信上得到相关领导的授权答案:D76.《网络安全法》维护了以下哪些利益与权益()A、网络空间主权B、国家安全C、社会公共利益D、以上三个都是答案:D77.根据《中华人民共和国网络安全法》,以下哪个机构负责国家网络安全的宣传教育工作?()A、国家互联网信息办公室B、公安机关C、国家市场监管局D、国家安全部门答案:A78.按照《网络安全法》规定,属于网络安全服务机构的有:()A、微软B、腾讯C、安全测评机构D、阿里云答案:C79.下列不属于收集个人信息的合法性要求的有()A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息答案:B80.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞D、重启电脑答案:A81.以下哪一种现象,一般不可能是中木马后引起的()A、计算机的反应速度下降,计算机被关机或是重启B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C、在没有操作计算机时,而硬盘灯却闪个不停D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停答案:B82.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B83.任何组织和个人发现个人信息处理者违反个人信息出境标准合同办法向境外提供个人信息的,可以向()举报。()A、省级以上网信部门B、国家安全部门C、省级公安机关D、市级以上网信机关答案:A84.《网络安全法》规定,明确保障网络安全的基本要求和主要目标,提出重点领域的()政策、工作任务和措施。()A、网络安全B、信息安全C、网络空间安全D、金融消费安全答案:A85.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?()A、QQB、QQC、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用答案:C86.包过滤防火墙工作在:A、网络层B、传输层C、会话层D、应用层答案:A87.个人信息处理者应当在标准合同生效之日起()个工作日内向所在地省级网信部门备案。()A、3B、7C、10D、15答案:C88.根据《中华人民共和国数据安全法》,以下哪项不属于个人敏感信息?()A、姓名、住址B、身份证号码、银行卡号C、婚姻状况、教育经历D、IP地址、设备序列号答案:D89.以下哪种口令最安全?()A、199306852B、abcd123456C、zhang_53qq.D、zhangsanfeng答案:C90.2023年国家网络安全宣传周是()A、第七届B、第八届C、第九届D、第十届答案:D91.当同一网段中两台工作站配置了相同的IP地址时,会导致:()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B92.网信部门和有关部门在履行网络安全保护职责中获取的信息()。()A、可以详细构建用户行为画像B、可以用于其他场景C、只能用于维护网络安全的需要,不得用于其他用途D、可以和其他部门共享答案:C93.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、能有效记录因特网上的活动D、对网络攻击检测和告警答案:C94.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行___,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。()A、调查和评估B、调查C、评估D、分析答案:A95.网络购物快捷便利,价格低廉,深受人们的喜欢,网购时应该注意()A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定答案:B96.下列关于计算机木马的说法错误的是____。()A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害答案:D97.对动态网络地址交换(NAT),不正确的说法是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有D、每个连接使用一个端口答案:B98.下面关于隔离网闸的说法,正确的是______A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在答案:C99.何组织、个人收集数据,应当采取()、正当的方式,不得窃取或者以其他非法方式获取数据。()A、合规B、合法C、合理D、适当答案:B100.使用盗版软件的危害有哪些?()A、侵权B、感染病毒或木马C、泄露数据或信息D、均有可能答案:D101.入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于()A、密码发送型木马B、键盘记录型木马C、攻击型木马D、远程控制型木马答案:A102.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C103.下列不属于收集个人信息的合法性要求的有()A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、不得从非法渠道获取个人信息D、不得收集法律法规明令禁止收集的个人信息答案:B104.预防个人信息泄露不正确的方法有()A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员B、妥善处置快递单、车票、购物小票等包含个人信息的单据C、个人电子邮箱、网络支付及银行卡等密码要有差异D、经常参加来源不明的网上、网下调查活动答案:D105.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒答案:B106.物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。()A、城域网B、互联网C、局域网D、内部办公网答案:B107.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络答案:B108.网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()A、信息系统支撑了电力、交通等基础设施的运转B、网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题C、没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响D、信息化技术已经与我们的生活息息相关,密不可分答案:B109.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性答案:D110.“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则A、共同治理B、网络主权C、责权利相一致D、网络安全与发展答案:C111.保护工作部门应当建立健全本行业.本领域的关键信息基础设施网络安全监测预警制度,及时掌握本行业.本领域关键信息基础设施运行状况.安全态势,预警通报网络安全威胁和隐患,指导做好()工作。()A、安全防范B、分类分级C、信息指导D、安全指导答案:A112.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:A113.任何个人和组织使用网络应当遵守(),遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨.民族歧视,传播暴力.淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。()A、宪法法律B、网络安全保护法C、数据保护法D、个人信息保护法答案:A114.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的()。()A、报送上级部门处理B、应当及时移送有权处理的部门C、做好登记D、应当让举报人移步有关职能部门重新举报答案:B115.网络产品.服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律.行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能答案:B116.下列关于口令持有人保证口令保密性的做法正确的是()A、将口令记录的笔记本中B、将口令贴在计算机机箱或终端屏幕上C、将计算机系统用户口令借给他人使用D、一旦发现或怀疑计算机系统用户口令泄露,立即更换答案:D117.下面关于使用公共电脑的叙述中错误的是()A、不在未安装杀毒软件的公共电脑上登录个人账户B、不在网吧等公共电脑上使用网上银行C、离开电脑前要注销已登录的账户D、在公共电脑中存放个人资料和账号信息答案:D118.根据《中华人民共和国网络安全法》,以下哪个行为属于网络安全责任?()A、保护用户个人信息的安全。B、监控用户的通信内容。C、发布用户个人信息给第三方。D、限制用户在互联网上的言论自由。答案:A119.运营者或网络产品和服务提供者认为审查人员有失客观公正,或未能对审查工作中获悉的信息承担保密义务的,可以向()或者有关部门举报。()A、公安局B、网络安全审查办公室C、工信部D、检察院答案:B120.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。()A、“网络购物”B、“网络投资”C、“网络金融”D、“网络集资”答案:C121.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内答案:C122.网络产品.服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律.行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能答案:B123.以下哪个行为属于网络监管?()A、监控用户的通信内容。B、监控用户在社交媒体上的活动。C、监控用户使用互联网的情况。D、监控用户的私人电子邮件。答案:C124.通过电脑病毒甚至可以对核电站.水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D125.《中华人民共和国网络安全法》适用于以下哪些活动()A、网络建设B、网络运营,网络维护C、网络使用D、以上都对答案:D126.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种情况属于()。A、拒绝服务B、文件共享不当C、BIND、漏洞发作E、远程过程调用不当答案:A解析:127.RAS是()算法。A、对称密钥加密B、非对称密钥加密C、公开密钥加密D、私有密钥加密答案:B128.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A129.提倡文明上网,健康生活,我们不应该有下列哪种行为()A、在网上对他人进行人身攻击B、自觉抵制网上的虚假、低俗内容C、浏览合法网站,玩健康网络游戏D、不信谣,不传谣,不造谣答案:A130.《网络安全法》的主要目的是?()A、保护国家网络安全B、限制互联网使用C、维护网络言论自由D、规范网络市场竞争答案:A131.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A、及时更新补丁程序B、安装防病毒软件并及时更新病毒库C、安装防火墙D、安装漏洞扫描软件答案:A132.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器答案:D133.维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,最基本最基础的工作是()A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御答案:A134.iPhone手机“越狱”是指()A、带着手机逃出去B、通过不正常手段获得苹果手机操作系统的最高权限C、对操作系统升级D、修补苹果手机的漏洞答案:B135.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D136.防火墙中地址翻译的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B137.根据《中华人民共和国数据安全法》,个人信息的收集、使用、存储、传输等活动应当符合以下哪项原则?()A、合法、正当、必要B、广泛、自由、随意C、秘密、封闭、独立D、快速、高效、便捷答案:A138.SET的含义是_______A、安全电子支付协议B、安全数据交换协议C、安全电子邮件协议D、安全套接层协议答案:B139.数据出境安全评估办法自起施行()A、2022年9月1日B、2021年8月3日C、2022年7月10日D、2022年9月27日答案:A140.重要数据的处理者应当按照规定对其数据处理活动定期开展(),并向有关主管部门报送风险评估报告。()A、安全评估B、数据评估C、风险评估D、信息评估答案:C141.根据《网络安全法》的规定,()应当为公安机关.国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信科研机构B、电信企业C、网络合作商D、网络运营者答案:D142.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A、国务院新闻办公室B、文化部C、教育部D、信息产业部答案:A143.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。()A、网络防护意识B、网络安全意识C、信息保护意识D、安全意识答案:B144.根据《网络安全法》,以下哪个行为属于网络攻击?()A、通过电子邮件发送垃圾邮件广告。B、在社交媒体上发布一篇与网络安全相关的教育文章。C、通过合法途径收集用户的个人信息。D、利用虚假身份骗取他人财物。答案:A145.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A、维护权限B、管理员权限C、特权权限D、普通权限答案:D146.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备答案:C147.汽车数据处理者处理汽车数据应当()、正当、具体、明确,与汽车的设计、生产、销售、使用、运维等直接相关。()A、合法B、合理C、安全D、合规答案:A148.网盘是非常方便的电子资料存储流转工具,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()A、将自己的信息分类,不重要的信息例如游戏文件.B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑硬盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C149.国家网信部门受理数据出境安全评估申报后,根据申报情况组织国务院有关部门、()、专门机构等进行安全评估()A、省级网信部门B、网信办C、安全部门D、网络安全部门答案:A150.关键信息基础设施运营者和处理个人信息达到()规定数量的个人信息处理者,应当将在中华人民共和国境内收集和产生的个人信息存储在境内。()A、公安部门B、国家网信部门C、国安部门D、保密部门答案:B151.差旅在外,笔记本电脑该如何运输?()A、随身携带,避免托运时造成摔坏或遗失B、随身携带,避免托运时重要数据被“偷窥”C、托运,避免随身携带时造成摔坏或遗失D、托运,避免随身携带时重要数据被“偷窥”答案:A152.国家对与维护国家安全和利益.履行国际义务相关的属于管制物项的数据依法实施()。()A、进口管制B、数据管制C、安全管制D、出口管制答案:D153.省级以上网信部门发现个人信息出境活动存在较大风险或者发生个人信息安全事件的,可以依法对个人信息处理者进行()。个人信息处理者应当按照要求整改,消除隐患。()A、约谈B、处理C、处罚D、立案答案:A154.国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、()的网络空间,建立多边、民主、透明的网络治理体系。()A、开放、包容B、共创、共建C、开放、合作D、合作、共建答案:C155.网络安全在多网合一时代的脆弱性体现在()A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性答案:C156.你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、提交手机号码并且发送验证短信B、在C、不予理会,提交手机号码泄露个人隐私,发送验证短D、多手段核实事情真实性之后,再决定是否提交手机号答案:D解析:信可能会被诈骗高额话费
码和发送验证码157.因保证行车安全需要,无法征得个人同意采集到车外个人信息且向车外提供的,应当()进行处理,包括删除含有能够识别自然人的画面,或者对画面中的人脸信息等进行局部轮廓化处理等。()A、匿名化B、严格C、报备D、实名答案:A158.木马无法通过以下哪一种方式隐藏自己()A、任务栏B、任务管理器C、邮件服务器D、修改系统配置文件答案:C159.信息安全中的木桶原理,是指____。A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决D、以上都不对答案:A160.在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,遵守国家有关规定,并设置显著提示标识。所收集的个人图像、身份识别信息只能用于(),不得用于其他目的;取得个人单独同意的除外。()A、维护公共安全的目的B、维护信息安全的目的C、维护公共安全的相关宣传D、维护公共秩序答案:A161.任何个人和组织有权对危害网络安全的行为向哪些部门举报()A、网信,电信,公安B、网信,网监,公安C、网监,电信,法院D、网信,电信,法院答案:A162.根据《中华人民共和国数据安全法》,以下哪种情况不属于个人信息处理者的责任?()A、对个人信息进行安全审计B、就个人信息的安全问题提供技术支持和保障措施C、根据用户要求销毁个人信息D、保护用户个人信息的机密性答案:C163.以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D164.网络产品.服务应当符合相关国家标准的___要求。()A、规范性B、自觉性C、强制性D、建议性答案:C165.代表了当灾难发生后,数据的恢复程度的指标是______。A、PROB、RTOC、NROD、SDO答案:A166.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件答案:C167.网络运营者应当采取措施保护用户个人信息的安全。以下哪个选项是正确的?()A、网络运营者无需建立安全管理制度来保护用户个人信息。B、网络运营者可以未经用户同意将个人信息出售给第三方。C、网络运营者应当采取技术措施和其他必要措施保护个人信息的安全。D、网络运营者只需要在用户注册时告知个人信息的收集目的,无需保护用户信息的安全。答案:C168.信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001答案:B169.蠕虫病毒属于信息安全事件中___。()A、网络攻击事件B、有害程序事件C、信息内容安全事件D、设备设施故障答案:B170.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代答案:C171.《网络安全法》规定的禁止行为也被称为:()A、七不准B、八不准C、九不准D、十不准答案:D172.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹B、书签C、OOKID、https答案:C173.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()A、0dayB、DDAYC、无痕漏洞D、黑客漏洞答案:A174.如果在手机应用商店下载一款扫雷小游戏,这样的小游戏可能会提示需要定位.访问手机麦克风.同步通讯录和读取短信等权限,最安全的做法是()A、无特别需要,禁止该游戏开启这些权限B、开启部分权限C、权限全部开启D、默认开启答案:A175.根据《中华人民共和国数据安全法》,以下哪项措施不属于个人信息保护的义务?()A、建立健全个人信息保护制度B、保护个人信息的安全性、完整性和可用性C、公开发布个人信息D、防止个人信息泄露、毁损和丢失答案:C176.以下密码使用方法,正确的是:()A、将密码记录在日记本上以避免忘记B、使用默认初始密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码答案:D177.信息系统安全等级保护将安全保护的监管级别划分为()个级别A、三B、四C、五D、六答案:C178.以下不属于数据安全管理制度机制的是()。A、数据安全审查制度B、数据分类分级保护制度C、数据安全应急处置机制D、数据加密存储保护机制答案:D179.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。()A、核心技术受制于人B、核心技术没有完全掌握C、网络安全技术受制于人D、网络安全技术没有完全掌握答案:A180.位置信息和个人隐私之间的关系,以下说法正确的是______()A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律答案:C181.《中华人民共和国个人信息保护法》自()起施行。()A、2021年9月1日B、2020年9月1日C、2021年11月1日D、2020年11月1日答案:C182.《党委(党组)网络安全工作责任制实施办法》自()起施行。()A、2016年8月15日B、2017年8月15日C、2016年9月1日D、2017年9月1日答案:B183.通过自动化决策方式向个人进行信息推送.商业营销,应当同时提供不针对其个人特征的选项,并向个人提供便捷的()方式。()A、选择B、实现C、拒绝D、查看答案:C184.下面关于IP协议的描述,不正确的是()A、提供一种“尽力而为”的服务B、是一种面向连接的可靠的服务C、是D、由于答案:B185.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是答案:D186.在连接互联网的计算机上()处理.存储涉及国家秘密和企业秘密的信息?()A、不确定B、只要网络环境是安全的,就可以C、严禁D、可以答案:C187.个人信息安全最大的威胁是()A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身缺乏安全意识D、信息安全产品和设备不够先进答案:C188.关于防火墙的说法,以下错误的是()A、防火墙提供可控的过滤网络通信B、防火墙只允许授权的通信C、防火墙只能管理内部用户访问外网的权限D、防火墙可以分为硬件防火墙和软件防火墙答案:C189.当您收到一份邮件时,比较安全的处理方法是?()A、首先确认发件人信息是否可信,附件查杀病毒后进行查看B、只要邮件来自我知道的人或公司,邮件就是安全的C、我认为打开邮件附件对计算机并不能造成危害D、直接双击打开附件答案:A190.邮件炸弹攻击主要是()A、破坏被攻击者邮件服务器B、恶意利用垃圾数据塞满被攻击者邮箱C、破坏被攻击者邮件客户端D、猜解受害者的邮箱口令答案:B191.根据《中华人民共和国数据安全法》,个人信息处理者违反法律法规规定,未保护用户的个人信息安全,将面临以下哪种处罚?()A、警告、罚款B、暂停业务、吊销许可证C、行政拘留、刑事处罚D、公开曝光、社会监督答案:A192.关于信息安全的说法错误的是___。A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标答案:C193.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国电信B、信息部C、国家网信部门D、中国联通答案:C194.运营者应当自行或者委托网络安全服务机构对关键信息基础设施()至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。()A、每半年B、每年C、每两年D、每五年答案:B195.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B196.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()A、帐户策略B、公钥策略C、本地策略D、软件限制策略答案:A197.以下哪一种方式可以彻底消除报废磁盘上的信息:()A、将磁盘砸碎B、删除磁盘上的信息C、将磁盘快速格式化D、将磁盘多次格式化答案:A198.《网络安全法》规定了网络运营者的报告义务,以下哪个情况下网络运营者应当向有关部门报告?()A、用户发送的电子邮件被错误地分类为垃圾邮件。B、网络运营者决定停止提供某项服务。C、用户在社交媒体上发布了一篇与网络安全无关的文章。D、发现用户散布网络谣言的行为。答案:D199.FTP服务的主要问题是:A、允许匿名登陆B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、登陆的用户名口令是明文方式发送给服务器答案:D200.根据《中华人民共和国网络安全法》,以下哪个行为属于非法提供侵入计算机信息系统工具罪?()A、利用网络漏洞进行渗透测试B、开发防御网络攻击的安全软件C、利用黑客工具进行网络攻击D、利用安全工具进行数据加密答案:C201.数据出境安全评估坚持事前评估和持续监督相结合.()与安全评估相结合,防范数据出境安全风险,保障数据依法有序自由流动。()A、审查评估B、数据安全评估C、风险自评估D、行为评估答案:C202.信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有()A、通信对抗B、雷达对抗C、计算机网络对抗D、以上都对答案:D203.根据《中华人民共和国数据安全法》,以下哪项不属于网络运营者的义务?()A、提供个人信息的访问、更正和删除服务B、对个人信息进行加密保护C、监测、记录个人信息的使用情况D、不得私自收集用户的个人信息答案:D204.下面关于我们使用的网络是否安全的正确表述是。()A、安装了防火墙,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、设置了复杂的密码,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D205.下列哪项将最有效地减少社会工程事故的概率:()A、安全意识培训B、增加物理安全措施C、电子邮件的监控政策D、入侵侦测系统答案:A206.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过__。A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准答案:D207.互联网时代,网络安全事件层出不穷。这现象揭示民众应该(),防患于未然。A、修炼防御技能B、积累安全常识C、提升安全意识D、提高安全管理水平答案:C208.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7答案:A209.“短信轰炸机”软件会对我们的手机造成怎样的危害()A、短时内大量收到垃圾短信,造成手机死机B、会使手机发送带有恶意链接的短信C、会损害手机中的SIMD、会大量发送垃圾短信,永久损害手机的短信收发功能答案:A210.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期和CVV(末三位数)该三项信息,通过网络支付D、收藏不同图案的信用卡图片答案:C211.网络产品、服务具有收集用户信息功能的,其提供者(),涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。()A、应当简单向用户告知B、应当尽量详细收集用户信息C、应当向用户明示并取得同意D、可以不经过用户同意直接收集个人信息答案:C212.以下哪项是国家网信部门在个人信息保护方面的相关工作()A、监控预警应急处置B、信息保护监督管理C、统筹协调监督管理D、制定计划实时保护答案:C213.根据《中华人民共和国数据安全法》,以下哪项行为属于个人信息处理者的违法行为?()A、不按照规定建立个人信息保护制度B、根据用户同意,将个人信息提供给第三方C、防止个人信息的非法获取和泄露D、定期清理无效个人信息答案:B214.使得智能设备抵御新病毒的能力,首先需要()?A、经常性接受培训,提升技能B、不拷贝来路不明的软件C、不浏览不法网站D、安装杀毒软件,并经常性的升级杀毒软件答案:D215.信息安全领域内最关键和最薄弱的环节是____。A、技术B、策略C、管理制度D、人答案:D216.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(stuxnet)事件答案:D217.()在CA体系中提供目录浏览服务。A、安全服务器B、CA服务器C、注册机构D、LDAP服务器答案:D218.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DoS攻击答案:B219.根据《中华人民共和国数据安全法》,个人信息处理者未经用户同意,收集和使用个人信息的,用户可以要求个人信息处理者停止侵权行为,并可以要求赔偿损失,以下哪项赔偿范围是正确的?()A、实际损失B、双倍损失C、三倍损失D、根据法院判决确定的赔偿金额答案:A220.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D221.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当:()A、可用B、可信C、自主D、可控答案:B222.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C223.以下哪种攻击方式是属于“中间人攻击”?()A、DDoS攻击B、SQL注入攻击C、ARP欺骗攻击D、XSS攻击答案:C224.下列内容过滤技术中在我国没有得到广泛应用的是:A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术答案:A225.基于网络的入侵检测系统的信息源是____。A、系统的审计日志B、事件分析器C、应用程序的事务日志文件D、网络中的数据包答案:D226.数字证书的作用是()。A、保证信息传输的性B、保证交易文件的完整性C、保证交易文件的不可否认性D、证明交易者的真实身份答案:C227.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险()A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存电脑硬盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C228.网络产品.服务的提供者不得设置(),发现其网络产品.服务存在安全缺陷.漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、风险程序C、病毒程序D、攻击程序答案:A229.某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()A、删除该B、给该C、将该D、将答案:D230.以下哪个场景符合对网络安全的规定?()A、使用虚拟专用网络(VPN)跨境访问被封锁的网站。B、在社交媒体上分享了一篇与网络安全无关的文章。C、利用技术手段窃取了他人的个人隐私信息。D、通过合法途径收集用户的个人信息,并经过用户同意使用。答案:D231.个人信息处理者不得采取()等手段,将依法应当通过出境安全评估的个人信息通过订立标准合同的方式向境外提供。()A、逐个通过B、数量拆分C、隐瞒不报D、数据隐藏答案:B232.《网络安全法》认为网络运营者的主要义务是:()A、合法合规B、商业道德C、社会责任D、网络安全保护答案:D233.根据《中华人民共和国数据安全法》,个人信息处理者在收集、使用个人信息时需要遵循以下原则,除了合法、正当、必要之外,还包括:()A、自愿、知情、明示B、开放、透明、公正C、经济、高效、快捷D、历史、文化、传统答案:A234.要切实保障国家数据安全。要加强关键信息基础设施安全保护,强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。要加强()的统筹协调,加快法规制度建设。要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。要加大对技术专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利益、社会稳定、国家安全。要加强国际数据治理政策储备和治理规则研究,提出中国方案。()A、政策、监管、法律B、政策、监控、法规C、政策、监控、监管D、政策、监管、法规答案:A235.提倡文明上网,健康生活,我们不应该有下列哪种行为?()A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假.C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣答案:A236.防范特洛伊木马软件进入学校网络最好的选择是()?A、部署击键监控程序B、部署病毒扫描应用软件C、部署状态检测防火墙D、部署调试器应用程序答案:B237.对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、控制阶段.B、入侵阶段.C、侦查阶段.D、侦查阶段.答案:C238.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A239.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以罚款()A、五万元B、十万元C、五十万元D、一百万元答案:B240.当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。首先应当采取的行动是:()A、与有关执法当局联系展开调查B、迅速确认没有额外的数据受到损害C、从网络断开计算机D、更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除答案:C241.DNS的功能是()A、建立应用进程与端口之间的对应关系B、建立C、建立D、建立设备端口与答案:B242.以下对使用云计算服务的理解哪一个是正确的?()A、云计算是高科技,云计算服务的A公司是大公司,所以A公司云上的虚拟机肯定安全,可以放心存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用答案:C243.下列关于计算机木马的说法错误的是()A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害答案:D244.开展数据处理活动应当依照法律.法规的规定,建立健全全流程()管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。()A、数据安全B、数据交易C、数据处理D、数据流动答案:A245.任何个人和组织不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、()等危害网络安全活动的程序、工具。()A、侵犯个人隐私B、窃取网络数据C、买卖个人数据D、开发的程序留有后门答案:B246.在我们使用网络银行的时候,涉及到个人的资金安全,特别要注意,尽量采取银行提供的安全工具,以下哪个措施不属于网银增强认证的措施()?A、U盾B、电子密码器C、用户名、口令D、短信认证答案:C247.互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查;发现利用互联网及其它公共信息网络发布的信息涉及泄露国家秘密的,应当()A、继续传输但保存记录B、保持正常运行C、与有关部门协商后停止传输D、立即停止传输答案:D248.在使用QQ通信软件时,以下说法错误的是()?A、需要定期更新QQ软件B、可以使用非官方提供的QQ软件C、不在合作网站轻易输入QQ号D、完善保密资料,使用密保工具答案:B249.下面关于我们使用的网络是否安全的正确表述是。()A、安装了防火墙,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、设置了复杂的密码,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D250.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C251.在网络游戏中使用外挂,最不可能导致什么问题?()A、朋友的游戏账号被盗B、游戏人物等级下降C、资金被盗D、系统崩溃答案:B252.在服务器上关闭无用的服务端口是为了:()A、减少黑客攻击尝试的目标B、延长响应的时间,如果系统被攻破C、保持操作系统和进程的简单,以方便管理D、服务需要监控安全威胁答案:A253.根据《中华人民共和国数据安全法》,以下哪种情况不需要个人信息处理者向用户告知收集个人信息的目的、方式和范围?()A、个人信息处理者根据法律法规的要求B、个人信息处理者为了提供服务所必需C、个人信息处理者为了维护公共利益所必需D、个人信息处理者为了个人信息处理者的合法权益所必需答案:A254.以下哪个行为属于网络诈骗?()A、发布与网络安全相关的教育视频。B、通过电子邮件发送恶意软件进行网络攻击。C、在社交媒体上与他人进行友好的讨论交流。D、利用虚假身份骗取他人财物。答案:D255.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统答案:B256.为了避免个人信息泄露,以下做法正确的是()A、撕毁快递箱上的面单B、把快递箱子放进可回收垃圾里C、把快递面单撕下来再放进干垃圾分类中D、以上做法都可以答案:A257.个人信息是以电子或者其他方式记录与已识别或者可识别的自然人有关的各种信息,不包括()A、姓名B、身份证号C、手机号D、匿名化处理后的信息答案:D258.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏B、网页游戏一般是不需要安装插件的,这种情况骗局的C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应D、先将操作系统做备份,如果安装插件之后有异常,大答案:B解析:可能性非常大,不建议打开
该没事。
不了恢复系统259.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置()发现其网络产品、服务存在安全缺陷.漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告()A、恶意程序B、未成年免实名认证C、木马D、后门答案:A260.以下哪种办法可以有效避免个人信息的泄露()A、扫描朋友圈中的“线上兼职”二维码下载APP注册B、在各种“省流量版”“优惠版”APP中填写个人敏感信息,如身份证号、银行卡号等C、从官方应用商店下载官方应用并合理使用D、频繁浏览赌博网页答案:C261.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?()A、不理会对方,相信对方是友善和正直的B、友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C、示意对方走开,并报告安全中心这人可疑D、在键盘上故意假输入一些字符,以防止被偷看答案:B262.在PDR安全模型中最核心的组件是___。A、策略B、保护措施C、检测措施D、响应措施答案:A263.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供()。()A、技术支持和协助B、所有嫌疑人的个人信息C、疑似嫌疑人的活动轨迹D、远程指导答案:A264.以下关于个人信息保护的做法不正确的是()A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等。B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。答案:A265.木马与病毒的最大区别是()A、木马不破坏文件,而病毒会破坏文件B、木马无法自我复制,而病毒能够自我复制C、木马无法使数据丢失,而病毒会使数据丢失D、木马不具有潜伏性,而病毒具有潜伏性答案:B266.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、结构D、行政级别答案:A267.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币D、不要轻易购买大金额的网游道具答案:C268.青少年在使用网络中,正确的行为是______。()A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。D、沉迷网络游戏答案:B269.以下哪个行为属于网络窃密?()A、破坏网络设施。B、破坏他人计算机系统。C、破坏网络通信。D、窃取国家秘密。答案:D270.汽车数据安全管理若干规定自()起施行()A、2021年11月1日B、2021年10月1日C、2022年10月1日D、2022年11月1日答案:B271.《网络安全法》是为了推动构建什么样的网络空间?()A、和平;安全;开放;合作B、多边;民主;透明C、安全D、打击网络安全违法答案:A272.下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型答案:D273.非对称密码算法具有很多优点,其中不包括()A、可提供数字签名.B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B274.以下关于宏病毒说法正确的是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘.D、CIH病毒属于宏病毒答案:B275.国家秘密的保密期限,除另有规定外,绝密级不超过()年A、10年B、50年C、30年D、20年答案:C276.国家采取措施,__、__、__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。()A、监测;对抗;处置B、监测;防御;处理C、监测;防御;处置D、观测;防护;处置答案:C277.《中华人民共和国网络安全法》的立法方针是()A、积极利用、科学发展、依法管理、确保安全B、确保个人信息安全C、确保网络使用者安全D、确保企业信息安全答案:A278.为什么需要定期修改电脑、邮箱、网站的各类密码()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D279.我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C280.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。()A、安全预警B、安全保卫C、安全防护D、安全保障答案:D281.根据《中华人民共和国数据安全法》,个人信息处理者在处理个人敏感信息时需要获得用户的明示同意,以下哪种情况可以例外?()A、保护国家安全所必需的B、维护公共利益所必需的C、个人信息处理者的合法权益所必需的D、个人信息处理者为用户提供服务所必需的答案:A282.国家支持研究开发有利于未成年人健康成长的()和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。()A、虚拟充值B、网络聊天软件C、网络游戏D、网络产品答案:D283.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B284.《网络安全法》要求,网络运营者为用户办理网络接入.域名注册服务,办理固定电话.移动电话等入网手续,或者为用户提供信息发布.即时通讯等服务,应当要求用户提供_____。()A、家庭住址B、工作单位C、真实身份信息D、联系电话答案:C285.不需要经常维护的垃圾邮件过滤技术是:A、指纹识别技术B、简单C、黑名单技术D、关键字过滤答案:B286.《网络安全法》以下哪个单位应当组织、指导、督促做好网络安全宣传教育工作()A、高校B、各级人民政府及相关部门C、企业D、媒体答案:B287.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时()A、分析B、升级C、检查D、不做任何操作答案:B288.下列技术不能使网页被篡改后能够自动恢复的是:A、限制管理员的权限B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 13《美丽的冬天》第一课时(教学设计)-部编版道德与法治一年级上册
- 9 生活离不开他们 第一课时教学设计-2023-2024学年道德与法治四年级下册统编版
- 病毒性肺炎的护理措施
- 8《不做“小拖拉”》 教学设计-2024-2025学年心理健康(1、2年级)粤教版
- 2 我们的班规我们订(教学设计)-2024-2025学年统编版道德与法治四年级上册
- 三年级英语下册 Module 1 Unit 2 My favourite colour is yellow教学设计2 外研版(三起)
- 一年级下美术教学设计-化妆舞会-人教新课标(2014秋)
- 一年级语文上册 第七单元 课文3 10 大还是小教学设计 新人教版
- 珍爱生命安全出行教育
- 2024-2025学年高中历史 专题3 近代中国思想解放的潮流 3 马克思主义在中国的传播教学设计 人民版必修3
- 2024新教材人教版美术七年级上册1.2表现形式课件
- 2024年度网络安全技术知识产权保密协议合同3篇
- 职业院校“金课”建设方案
- 工业交换机产品培训
- 急性早幼粒细胞白血病M3的护理
- 陵园企业劳动合同样本
- 2024年公务员考试广西(面试)试题及解答参考
- 电动车带牌过户免责协议书
- (完整版)大学英语六级单词表
- DB11T 1200-2015 超长大体积混凝土结构跳仓法技术规程
- 古诗词吟唱进入小学音乐课堂研究
评论
0/150
提交评论