网络安全知识竞赛考试题库300题(含答案)_第1页
网络安全知识竞赛考试题库300题(含答案)_第2页
网络安全知识竞赛考试题库300题(含答案)_第3页
网络安全知识竞赛考试题库300题(含答案)_第4页
网络安全知识竞赛考试题库300题(含答案)_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1网络安全知识竞赛考试题库300题(含答案)一、单选题1.在中华人民共和国境内收集和产生的个人信息,确需向境外提供的,应当通过()组织的安全评估;法律.行政法规和国家网信部门规定可以不进行安全评估的,从其规定。()A、公安部门B、国安部门C、国家网信部门D、保密部门答案:C2.利用互联网等信息网络开展汽车数据处理活动,应当落实网络安全等级保护等制度,加强汽车数据保护,依法履行()义务。()A、网络安全B、信息安全C、数据安全D、技术安全答案:C3.各级审计机关在有关部门和单位的审计中,应当将()建设和绩效纳入审计范围。()A、网络安全B、信息安全C、设施安全D、技术安全答案:A4.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置()发现其网络产品、服务存在安全缺陷.漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告()A、恶意程序B、未成年免实名认证C、木马D、后门答案:A5.国家统筹(),坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展。()A、发展和底线B、安全和利用C、开发利用和安全D、发展和安全答案:D6.互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查;发现利用互联网及其它公共信息网络发布的信息涉及泄露国家秘密的,应当()A、继续传输但保存记录B、保持正常运行C、与有关部门协商后停止传输D、立即停止传输答案:D7.FTP服务的主要问题是:A、允许匿名登陆B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、登陆的用户名口令是明文方式发送给服务器答案:D8.以下哪条属于个人信息影响的评估场景()A、处理敏感个人信息,利用个人信息进行自动化决策B、委托处理个人信息、向第三方提供个人信息、公开个人信息C、向境外提供个人信息D、以上都是答案:D9.下面关于使用公共电脑的叙述中错误的是()A、不在未安装杀毒软件的公共电脑上登录个人账户B、不在网吧等公共电脑上使用网上银行C、离开电脑前要注销已登录的账户D、在公共电脑中存放个人资料和账号信息答案:D10.根据《中华人民共和国数据安全法》,以下哪种情况不属于个人信息处理者的责任?()A、对个人信息进行安全审计B、就个人信息的安全问题提供技术支持和保障措施C、根据用户要求销毁个人信息D、保护用户个人信息的机密性答案:C11.网络运营者在发现用户传播虚假信息时应采取何种措施?()A、删除用户传播的虚假信息。B、封禁用户的账户。C、发布警告并限制用户的上网权限。D、不采取任何措施,保持中立。答案:A12.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A、维护权限B、管理员权限C、特权权限D、普通权限答案:D13.任何国家或者地区在与数据和数据开发利用技术等有关的投资.贸易等方面对中华人民共和国采取歧视性的禁止.限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区()采取措施。()A、合理B、不对等C、对等D、同等答案:C14.数据处理者对安全评估评估结果有异议的,可以在收到评估结果()个工作日内向国家网信部门申请复评,复评结果为最终结论。()A、30B、7C、15D、3答案:C15.以下哪一种现象,一般不可能是中木马后引起的()A、计算机的反应速度下降,计算机被关机或是重启B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C、在没有操作计算机时,而硬盘灯却闪个不停D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停答案:B16.下列内容过滤技术中在我国没有得到广泛应用的是:A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术答案:A17.个人信息的处理().处理方式和处理的个人信息种类发生变更的,应当重新取得个人同意。()A、目的B、用途C、手段D、途径答案:A18.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、全国人大B、国家保密局C、中央网信办D、国务院答案:D19.()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份答案:B20.国家秘密的保密期限,除另有规定外,绝密级不超过()年A、10年B、50年C、30年D、20年答案:C21.根据《网络安全法》,以下哪个行为属于网络攻击?()A、通过电子邮件发送垃圾邮件广告。B、在社交媒体上发布一篇与网络安全相关的教育文章。C、通过合法途径收集用户的个人信息。D、利用虚假身份骗取他人财物。答案:A22.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?()A、QQB、QQC、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用答案:C23.木马无法通过以下哪一种方式隐藏自己()A、任务栏B、任务管理器C、邮件服务器D、修改系统配置文件答案:C24.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险()A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存电脑硬盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C25.重要数据的处理者应当明确数据()和管理机构,落实数据安全保护责任。()A、安全负责人B、安全责任人C、安全管理人D、安全监督人答案:A26.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。()A、异常B、安全C、命令提示符D、单步启动答案:B27.从事数据交易中介服务的机构提供服务,应当要求数据提供方说明(),审核交易双方的身份,并留存审核、交易记录。()A、数据用途B、数据去向C、数据来源D、数据作用答案:C28.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C29.根据《中华人民共和国数据安全法》,以下哪项不属于个人敏感信息的保护要求?()A、加密处理B、定期备份C、分级管理D、访问控制答案:B30.信息安全中的木桶原理,是指____。A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决D、以上都不对答案:A31.运营者应当自行或者委托网络安全服务机构对关键信息基础设施()至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。()A、每半年B、每年C、每两年D、每五年答案:B32.依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主要调查的内容不包括哪方面内容?()A、服务器的安全配置情况B、网络拓扑结构C、系统外联情况D、应用软件流程答案:A33.在登录系统时,多次输入密码错误后账号被锁定,这可以防止()A、木马B、暴力破解C、IP欺骗D、缓存溢出攻击答案:B34.《网络安全审查办法》规定,网络安全审查办公室应当自收到符合本办法第八条规定的审查申报材料起()内,确定是否需要审查并书面通知当事人。A、25B、15C、10D、60答案:C35.汽车数据处理者开展重要数据处理活动,应当在每年()前向省.自治区.直辖市网信部门和有关部门报送年度汽车数据安全管理情况。()A、十月九日B、十一月二十八日C、十月十日D、十二月十五日答案:D36.按照《网络安全法》规定,属于网络安全服务机构的有:()A、微软B、腾讯C、安全测评机构D、阿里云答案:C37.网信部门和有关部门在履行网络安全保护职责中获取的信息()。()A、可以详细构建用户行为画像B、可以用于其他场景C、只能用于维护网络安全的需要,不得用于其他用途D、可以和其他部门共享答案:C38.下面属于对称算法的是()A、数字签名B、序列算法C、RSA算法D、数字水印答案:B39.关键信息基础设施运营者和处理个人信息达到()规定数量的个人信息处理者,应当将在中华人民共和国境内收集和产生的个人信息存储在境内。()A、公安部门B、国家网信部门C、国安部门D、保密部门答案:B40.根据《中华人民共和国数据安全法》,以下哪种情况下,个人信息处理者可以不经用户同意,收集和使用个人信息?()A、个人信息处理者为了维护公共利益所必需B、个人信息处理者为了个人信息处理者的合法权益所必需C、个人信息处理者为了提供服务所必需D、个人信息处理者为了个人信息处理者的商业利益所必需答案:A41.《中华人民共和国网络安全法》规定,以下哪种行为属于非法提供侵入计算机信息系统工具罪?()A、研究计算机安全技术并发布成果B、开发防御网络攻击的安全软件C、利用黑客工具进行网络渗透测试D、利用安全工具进行漏洞扫描答案:C42.下列有关即时通讯工具服务提供者的说法,错误的是()A、即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则B、即时通信工具服务提供者应当对可以发布或转移时政类新闻的公众账号加注标识C、即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核D、即时通信工具服务提供者无需取得相关资质答案:D43.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性答案:D44.关于Windows的NTFS文件系统,以下说法中错误的是()。A、比FAT文件系统提供更高的安全性和可靠性B、提供诸如文件和文件夹权限.C、分为显式权限和隐藏权限两种类型D、权限是可以累积的答案:C45.《中华人民共和国数据安全法》自()起施行。()A、2022年1月1日B、2020年8月31日C、2021年9月1日D、2021年6月1日答案:C46.以下关于宏病毒说法正确的是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘.D、CIH病毒属于宏病毒答案:B47.根据《中华人民共和国数据安全法》,以下哪个行为属于违法处理个人信息的行为?()A、根据用户同意,将个人信息提供给第三方合作伙伴B、对用户的个人信息进行加密保护C、未经用户同意,公开或泄露用户的个人信息D、根据用户需求,定期清理无效个人信息答案:C48.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒答案:B49.位置信息和个人隐私之间的关系,以下说法正确的是______()A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律答案:C50.国家保护个人.组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序(),促进以数据为关键要素的数字经济发展。()A、定向流动B、自由流动C、被动流动D、主动流动答案:B51.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()A、帐户策略B、公钥策略C、本地策略D、软件限制策略答案:A52.信息安全中PDR模型的关键因素是()A、人B、技术C、模型D、客体答案:A53.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当:()A、可用B、可信C、自主D、可控答案:B54.通常情况下对涉密信息系统施以保护都是按照分级原则进行分级实施的。涉密系统的安全管理级别不包括()A、秘密级B、机密级C、普密级D、绝密级答案:C55.某市场占有率超过60%的即时通讯(工具)服务企业,其存储的个人通讯数据在向境外服务器备份前,应当履行以下哪些规定:()A、国家安全审查B、跨境安全评估C、备份日志留存D、安全风险评估答案:B56.下面关于我们使用的网络是否安全的正确表述是。()A、安装了防火墙,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、设置了复杂的密码,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D57.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞D、重启电脑答案:A58.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持答案:C59.维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,最基本最基础的工作是()A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御答案:A60.我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C61.信息系统安全等级保护将安全保护的监管级别划分为()个级别A、三B、四C、五D、六答案:C62.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内答案:C63.《党委(党组)网络安全工作责任制实施办法》自()起施行。()A、2016年8月15日B、2017年8月15日C、2016年9月1日D、2017年9月1日答案:B64.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A65.以下哪项是国家网信部门在个人信息保护方面的相关工作()A、监控预警应急处置B、信息保护监督管理C、统筹协调监督管理D、制定计划实时保护答案:C66.《网络安全法》规定,明确保障网络安全的基本要求和主要目标,提出重点领域的()政策、工作任务和措施。()A、网络安全B、信息安全C、网络空间安全D、金融消费安全答案:A67.以下防治病毒的方法中错误的是()A、定期修补漏洞,安装补丁B、安装杀毒软件C、定期备份数据D、拒绝任何数据交换答案:D68.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C69.根据《中华人民共和国数据安全法》,个人信息处理者违反法律法规规定,未保护用户的个人信息安全,将面临以下哪种处罚?()A、警告、罚款B、暂停业务、吊销许可证C、行政拘留、刑事处罚D、公开曝光、社会监督答案:A70.以下哪项是国家网信部门在个人信息保护方面的相关工作()A、监控预警应急处置B、信息保护监督管理C、统筹协调监督管理D、制定计划实时保护答案:C71.关于信息安全的说法错误的是___。A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标答案:C72.汽车数据处理者处理汽车数据应当()、正当、具体、明确,与汽车的设计、生产、销售、使用、运维等直接相关。()A、合法B、合理C、安全D、合规答案:A73.开展数据处理活动应当依照法律.法规的规定,建立健全全流程()管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。()A、数据安全B、数据交易C、数据处理D、数据流动答案:A74.运营者在关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,未按照有关规定向保护工作部门.公安机关报告的,由保护工作部门.公安机关依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处10万元以上()以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款。()A、200万元B、50万元C、20万元D、100万元答案:D75.要切实保障国家数据安全。要加强关键信息基础设施安全保护,强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。要加强()的统筹协调,加快法规制度建设。要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。要加大对技术专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利益、社会稳定、国家安全。要加强国际数据治理政策储备和治理规则研究,提出中国方案。()A、政策、监管、法律B、政策、监控、法规C、政策、监控、监管D、政策、监管、法规答案:A76.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?()A、将电脑开机密码设置成复杂的15B、安装盗版的操作系统C、在D、避免在不同网站使用相同的用户名和口令答案:B77.提倡文明上网,健康生活,我们不应该有下列哪种行为()A、在网上对他人进行人身攻击B、自觉抵制网上的虚假、低俗内容C、浏览合法网站,玩健康网络游戏D、不信谣,不传谣,不造谣答案:A78.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统答案:B79.CTCA指的是_________A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心答案:B80.通过自动化决策方式向个人进行信息推送.商业营销,应当同时提供不针对其个人特征的选项,并向个人提供便捷的()方式。()A、选择B、实现C、拒绝D、查看答案:C81.下列关于计算机木马的说法错误的是____。()A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害答案:D82.网络运营者应当对其收集的用户信息(),并建立健全用户信息保护制度。()A、加密处理B、严格保密C、严加保管D、异地存储答案:B83.以下不属于数据安全管理制度机制的是()。A、数据安全审查制度B、数据分类分级保护制度C、数据安全应急处置机制D、数据加密存储保护机制答案:D84.以下对使用云计算服务的理解哪一个是正确的?()A、云计算是高科技,云计算服务的A公司是大公司,所以A公司云上的虚拟机肯定安全,可以放心存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用答案:C85.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(stuxnet)事件答案:D86.实施非法侵入.干扰.破坏关键信息基础设施,危害其安全的活动尚不构成犯罪的,依照()有关规定,由公安机关没收违法所得,处5日以下拘留,可以并处5万元以上50万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款。()A、《中华人民共和国网络安全法》B、《关键信息基础设施安全保护条例》C、《中华人民共和国个人信息保护法》D、《中华人民共和国刑法》答案:A87.关于黑客的主要攻击手段,以下描述不正确的是()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料答案:D88.RAS是()算法。A、对称密钥加密B、非对称密钥加密C、公开密钥加密D、私有密钥加密答案:B89.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B90.国家实施()战略,推进数据基础设施建设,鼓励和支持数据在各行业.各领域的创新应用。()A、强数据B、云数据C、云存储D、大数据答案:D91.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、结构D、行政级别答案:A92.提倡文明上网,健康生活,我们不应该有下列哪种行为?()A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假.C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣答案:A93.外部数据包经过过滤路由只能阻止()唯一的ip欺骗。A、内部主机伪装成外部主机B、内部主机伪装成内部主机IPC、外部主机伪装成外部主机D、外部主机伪装成内部主机IP答案:D94.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键答案:C95.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹B、书签C、OOKID、https答案:C96.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别.指纹识别.面部识别.虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全D、U盾由于具有实体唯一性,被银行广泛使用,使用答案:C97.以下哪种办法可以有效避免个人信息的泄露()A、扫描朋友圈中的“线上兼职”二维码下载APP注册B、在各种“省流量版”“优惠版”APP中填写个人敏感信息,如身份证号、银行卡号等C、从官方应用商店下载官方应用并合理使用D、频繁浏览赌博网页答案:C98.SSL指的是()。A、授权认证协议B、安全套接层(字)协议C、安全通道协议D、加密认证协议答案:B99.根据《网络安全法》的规定,()应当为公安机关.国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信科研机构B、电信企业C、网络合作商D、网络运营者答案:D100.“你中奖啦”,“上次聚会照片在这里”这类主题的短信.邮件或者社交软件的即时消息,往往隐藏了()A、病毒B、木马C、“肉鸡”D、垃圾答案:B101.《网络安全法》的立法方针是:()A、积极利用、科学发展、依法管理、确保安全B、确保个人信息安全C、确保网络使用者安全D、确保企业信息安全答案:A102.我国《重要信息系统灾难恢复指南》将灾难恢复分成了_____级。A、五B、六C、七D、八答案:B103.使用盗版软件的危害有哪些?()A、侵权B、感染病毒或木马C、泄露数据或信息D、均有可能答案:D104.运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来的国家安全风险。影响或者可能影响()的,应当向网络安全审查办公室申报网络安全审查。()A、消费者安全B、公民信息安全C、国家安全D、企业安全答案:C105.以下哪个行为属于网络诈骗?()A、发布与网络安全相关的教育视频。B、通过电子邮件发送恶意软件进行网络攻击。C、在社交媒体上与他人进行友好的讨论交流。D、利用虚假身份骗取他人财物。答案:D106.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。()A、网络传销B、网络钓鱼C、网络攻击D、网络诈骗答案:A107.保护工作部门根据认定规则负责组织认定本行业、本领域的关键信息基础设施,及时将认定结果通知运营者,并通报()。()A、国家网信部门B、国务院公安部门C、国家保密部门D、国家安全部门答案:B108.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()A、0day漏洞B、DDAY漏洞C、无痕漏洞D、黑客漏洞答案:A109.通过电脑病毒甚至可以对核电站.水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D110.《网络安全法》的主要目的是?()A、保护国家网络安全B、限制互联网使用C、维护网络言论自由D、规范网络市场竞争答案:A111.任何个人和组织不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、()等危害网络安全活动的程序、工具。()A、侵犯个人隐私B、窃取网络数据C、买卖个人数据D、开发的程序留有后门答案:B112.当同一网段中两台工作站配置了相同的IP地址时,会导致:()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B113.DES是()算法。A、对称密钥加密B、非对称密钥加密C、公开密钥加密D、私有密钥加密答案:A114.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的(),法律、行政法规另有规定的,依照其规定。()A、应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估B、可以全部提供C、数据加密后再提供D、应当由运营者制定办法并进行安全评估答案:A115.下面关于我们使用的网络是否安全的正确表述是。()A、安装了防火墙,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、设置了复杂的密码,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D116.按照我国刑法规定、非法获取、出售或者提供公民行踪轨迹信息、通信内容、征信信息、财产信息()条以上的,将依法承担刑事责任。()A、50B、100C、200D、500答案:A117.小王下载了一个未知文档,在没有杀毒软件的情况下,以下什么方法可以初步判断是否有可能是病毒文件?()A、双击打开B、查看文件的扩展名C、右单击文件,查看源代码D、用txt文档打开答案:B118.通常所说的移动VPN是指()。A、ccessB、IntranetC、ExtranetD、以上皆不是答案:A119.《关键信息基础设施安全保护条例》自()起施行。()A、2021年6月1日B、2022年1月1日C、2021年9月1日D、2022年3月1日答案:C120.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。()A、安全预警B、安全保卫C、安全防护D、安全保障答案:D121.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B122.()在CA体系中提供目录浏览服务。A、安全服务器B、CA服务器C、注册机构D、LDAP服务器答案:D123.《网络安全法》规定了网络运营者的报告义务,以下哪个情况下网络运营者应当向有关部门报告?()A、用户发送的电子邮件被错误地分类为垃圾邮件。B、网络运营者决定停止提供某项服务。C、用户在社交媒体上发布了一篇与网络安全无关的文章。D、发现用户散布网络谣言的行为。答案:D124.网络不良与垃圾信息举报受理中心的热线电话是?()A、12301B、12315C、12321D、12110答案:C125.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时()A、分析B、升级C、检查D、不做任何操作答案:B126.《数据出境安全评估办法》已经于2022年5月19日国家互联网信息办公室2022年第10次室务会议审议通过,自()起施行。A、2022年6月1日B、2022年7月1日C、2022年8月1日D、2022年9月1日答案:D127.包过滤防火墙工作在:A、网络层B、传输层C、会话层D、应用层答案:A128.以下不会帮助减少收到的垃圾邮件数量的是:A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报答案:C129.任何组织和个人发现个人信息处理者违反个人信息出境标准合同办法向境外提供个人信息的,可以向()举报。()A、省级以上网信部门B、国家安全部门C、省级公安机关D、市级以上网信机关答案:A130.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行()。网络运营者应当按照要求采取措施,进行整改,消除隐患。A、撤销资质B、约谈C、罚款D、处罚答案:B131.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该()进行约谈。()A、网络的运营者的法定代表人或者主要负责人B、网络运营商负责人指定的人员C、网络运营商负责维护网络安全的工作人员D、下级管理部门答案:A132.根据《中华人民共和国数据安全法》,以下哪项不属于个人信息处理者的责任?()A、获取个人信息时明示目的、方式和范围B、防止个人信息的非法获取和泄露C、建立个人信息安全管理制度D、公开发布个人信息答案:D133.个人信息安全最大的威胁是()A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身缺乏安全意识D、信息安全产品和设备不够先进答案:C134.在连接互联网的计算机上()处理.存储涉及国家秘密和企业秘密的信息?()A、不确定B、只要网络环境是安全的,就可以C、严禁D、可以答案:C135.保护工作部门应当建立健全本行业.本领域的关键信息基础设施网络安全监测预警制度,及时掌握本行业.本领域关键信息基础设施运行状况.安全态势,预警通报网络安全威胁和隐患,指导做好()工作。()A、安全防范B、分类分级C、信息指导D、安全指导答案:A136.为什么需要定期修改电脑、邮箱、网站的各类密码()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D137.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况()A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D138.某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()A、删除该B、给该C、将该D、将答案:D139.小王经常在自己微博微信上发微博、晒图,以下说法不正确的是?()A、如果要晒图,但是别发建筑物地点相关的暴露个人位置的信息B、微博加V可以得到更多的保护C、在亲子群应少谈隐私D、炫耀真的不能有答案:B140.汽车数据安全管理若干规定自()起施行()A、2021年11月1日B、2021年10月1日C、2022年10月1日D、2022年11月1日答案:B141.下面关于IP协议的描述,不正确的是()A、提供一种“尽力而为”的服务B、是一种面向连接的可靠的服务C、是D、由于答案:B142.世界上首例通过网络攻击瘫痪物理核设施的事件是()A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(Stuxnet)事件答案:D143.当前微信办公已成为流行趋势,采用微信来开展业务,以下哪种说法是错的?()A、微信账号绑定手机,多因素认证防止被盗B、微信应公私分离,开展业务的微信不要轻易添加陌生C、加强内控流程管理,涉及财务流程务必通过电话或当面的方式核实D、在微信上得到相关领导的授权答案:D144.扫描仪.打印机等计算机外设()在业务专网和互联网上交叉使用?()A、可以B、严禁C、不确定D、看情况答案:B145.网络产品.服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律.行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能答案:B146.使用微信时可能存在安全隐患的行为是()A、关闭“加我为朋友时需要验证”选项B、取消“允许陌生人查看10张照片”功能C、设置独立帐号密码,不与其他账号共用D、安装防病毒软件,从官网下载正版微信答案:A147.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备答案:C148.数字证书的作用是()。A、保证信息传输的性B、保证交易文件的完整性C、保证交易文件的不可否认性D、证明交易者的真实身份答案:C149.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。A、保密性B、可用性C、完整性D、真实性答案:B150.信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001答案:B151.在计算机安全中,保密是指()A、防止未经授权的数据暴露并确保数据源的可靠性B、防止未经授权的数据修改C、防止延迟服务D、防止拒绝服务答案:A152.网盘是非常方便的电子资料存储流转工具,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()A、将自己的信息分类,不重要的信息例如游戏文件.B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑硬盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C153.根据《中华人民共和国数据安全法》,个人信息处理者未经用户同意,收集和使用个人信息的,用户可以要求个人信息处理者停止侵权行为,并可以要求赔偿损失,以下哪项赔偿范围是正确的?()A、实际损失B、双倍损失C、三倍损失D、根据法院判决确定的赔偿金额答案:A154.避免邮件错发最有效的安全手段是什么?()A、在点击邮件发送按钮之前,务必养成习惯确认收件人邮箱地址B、安装杀毒软件,定期查杀病毒C、使用电子邮件管理系统对日常邮件进行管理D、每天对收到的邮件进行备份答案:A155.根据《中华人民共和国数据安全法》,以下哪种行为不属于用户的个人信息权益?()A、请求个人信息处理者提供个人信息的访问、更正和删除服务B、要求个人信息处理者对个人信息进行加密处理C、向个人信息处理者索赔赔偿D、要求个人信息处理者公开发布个人信息答案:D156.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()A、网络攻击B、网络钓鱼C、网络传销D、网络诈骗答案:C157.个人信息处理者应当在标准合同生效之日起()个工作日内向所在地省级网信部门备案。()A、3B、7C、10D、15答案:C158.以下关于“隐私政策”的说法,不正确的是()A、pp实际的个人信息处理行为可以超出隐私政策所述范围B、App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致C、点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。D、完善的隐私政策通常包含收集使用个人信息的目的.答案:A159.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数据资源答案:D160.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D161.发现电脑中了木马首先应该做什么?()A、关机送去维修B、用杀毒软件查杀C、立即在本机中修改网银及支付宝等的密码D、重装系统答案:B162.Windows系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B163.运营者采购可能影响国家安全的网络产品和服务,未按照国家网络安全规定进行安全审查的,由国家网信部门等有关主管部门依据职责责令改正,处采购金额1倍以上()以下罚款,对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。()A、5倍B、10倍C、15倍D、20倍答案:B164.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全()?A、从自己收藏夹直接打开网址B、直接输入网址.C、从搜索引擎查找后,点击经过认证的官网链接D、从不明邮件的链接中点击答案:D165.从WindowsVista开始使用的用户账户控制UAC是针对系统用户的控制技术,它能够()。A、限制普通用户的权限,部分操作需要管理员授权才能执行B、限制管理员的权限,部分操作需要进行验证才能执行C、分离普通用户权限和管理员权限,部分操作只有管理员能够进行D、分离普通用户权限和管理员权限,默认情况下任何操作都会以普通用户权限执行答案:D166.网络安全审查办公室应当自收到审查申报材料起,()个工作日内确定是否需要审查并书面通知运营者。()A、3B、15C、7D、10答案:D167.在安全评估过程中,采取___手段,可以模拟黑客入侵过程,检测系统安全脆弱。A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C168.何组织、个人收集数据,应当采取()、正当的方式,不得窃取或者以其他非法方式获取数据。()A、合规B、合法C、合理D、适当答案:B169.Internet上很多软件的签名认证都来自_____公司。A、BaltimoreB、EntrustC、SunD、VeriSign答案:D170.根据《中华人民共和国数据安全法》,个人信息处理者应当采取技术措施和其他必要措施,确保个人信息的安全,以下哪项不属于技术措施?()A、数据加密B、访问控制C、安全审计D、数据共享答案:D171.下面不属于SET交易成员的是__________A、持卡人B、电子钱包C、支付网关D、发卡银行答案:B172.邮件炸弹攻击主要是()A、破坏被攻击者邮件服务器B、恶意利用垃圾数据塞满被攻击者邮箱C、破坏被攻击者邮件客户端D、猜解受害者的邮箱口令答案:B173.以下哪项不是个人在个人信息处理活动中的权利()A、知情权B、删除权C、转移权D、继承权答案:D174.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单答案:D175.在我们使用网络银行的时候,涉及到个人的资金安全,特别要注意,尽量采取银行提供的安全工具,以下哪个措施不属于网银增强认证的措施()?A、U盾B、电子密码器C、用户名、口令D、短信认证答案:C176.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C177.为了避免个人信息泄露,以下做法正确的是()A、撕毁快递箱上的面单B、把快递箱子放进可回收垃圾里C、把快递面单撕下来再放进干垃圾分类中D、以上做法都可以答案:A178.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导.B、支持.C、鼓励.D、支持.答案:A179.网络运营者应当采取措施保护用户个人信息的安全。以下哪个选项是正确的?()A、网络运营者无需建立安全管理制度来保护用户个人信息。B、网络运营者可以未经用户同意将个人信息出售给第三方。C、网络运营者应当采取技术措施和其他必要措施保护个人信息的安全。D、网络运营者只需要在用户注册时告知个人信息的收集目的,无需保护用户信息的安全。答案:C180.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。()A、核心技术受制于人B、核心技术没有完全掌握C、网络安全技术受制于人D、网络安全技术没有完全掌握答案:A181.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A、及时更新补丁程序B、安装防病毒软件并及时更新病毒库C、安装防火墙D、安装漏洞扫描软件答案:A182.好友的微信突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友微信被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票。D、把好友加入黑名单答案:B183.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D184.关于口令认证机制,下列说法正确的是__B__。A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高,安全性最高D、实现代价最高,安全性最低答案:B185.下列关于计算机木马的说法错误的是()A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害答案:D186.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?()A、看完的邮件就立即删除B、发送附件时压缩附件C、定期备份邮件并删除D、定期删除邮箱的邮件答案:C187.国家网信部门受理数据出境安全评估申报后,根据申报情况组织国务院有关部门、()、专门机构等进行安全评估()A、省级网信部门B、网信办C、安全部门D、网络安全部门答案:A188.可以从哪些方面增强收邮件的安全性()?A、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B、不断优化垃圾邮件设置、查看邮件数字签名C、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D、全部不是答案:A189.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和()工作。()A、数据安全保护B、境外黑客组织攻击防护C、打击治理D、监督管理答案:D190.网络安全法是以第()条主席令的方式发布的。()A、五十三号B、四十八号C、六十号D、三十六号答案:A191.各级人民政府及其有关部门应当组织开展经常性的网络安全()并指导、督促有关单位做好网络安全宣传教育工作。()A、主题活动B、线上攻防C、宣传教育D、线下竞赛答案:C192.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B193.数据出境安全评估坚持事前评估和持续监督相结合.()与安全评估相结合,防范数据出境安全风险,保障数据依法有序自由流动。()A、审查评估B、数据安全评估C、风险自评估D、行为评估答案:C194.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B195.怎样判断拼货微商信息的真实性?以下哪个说法是错误的()A、价格低得离谱,一般都不靠谱B、商品不在公众账号主体经营范围内的,也不靠谱C、选择参与拼货人多的项目,因为参与的人越多越安全D、选择已经有一定口碑的拼货商家答案:C196.当您收到一份邮件时,比较安全的处理方法是?()A、首先确认发件人信息是否可信,附件查杀病毒后进行查看B、只要邮件来自我知道的人或公司,邮件就是安全的C、我认为打开邮件附件对计算机并不能造成危害D、直接双击打开附件答案:A197.iPhone手机“越狱”是指()A、带着手机逃出去B、通过不正常手段获得苹果手机操作系统的最高权限C、对操作系统升级D、修补苹果手机的漏洞答案:B198.小李使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?()A、这种说法没有根据B、文件存储在C、盘容易被系统文件覆盖D、CE、C答案:D199.国家推进网络安全()建设,鼓励有关企业.机构开展网络安全认证.检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系D、社会化认证体系答案:C200.根据《网络安全法》,以下哪个行为属于网络破坏?()A、在互联网上发布了一篇关于网络安全的教育文章。B、使用暴力手段破坏他人的网络设备。C、使用加密软件保护自己的个人电脑。D、在论坛上参与了一场关于网络安全的讨论。答案:B多选题1.《移动互联网应用程序(App)中的第三方软件开发工具包(SDK)安全指引(征求意见稿)》面向()给出了实践指引A、pp使用者B、应用下载平台C、App提供者D、第三方SDK提供者答案:CD2.下列行为中,____是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。A、危害国家安全的行为B、泄露国家秘密的行为C、侵犯国家的、社会的、集体的利益的行为D、侵犯公民的合法权益的行为答案:ABCD3.我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位答案:ABCD4.下列关于web应用说法正确的是()A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套接层协议,可以实现http的安全传输D、web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好答案:ABC5.以下有利于事后溯源的包括()A、某业务开办阶段要求用户提供真实身份信息B、对用户账户、操作等行为进行详细的日志记录C、在用户签订合同时明确告知用户相关责任D、当使用某业务用户身份信息发生变化是要求及时变更并留存变更记录答案:ABD6.常用的保护计算机系统的方法有:()A、禁用不必要的服务B、安装补丁程序C、安装安全防护产品D、及时备份数据答案:ABCD7.国家支持数据开发利用和数据安全技术研究,鼓励数据()和数据()等领域的技术推广和商业创新,培育.发展数据开发利用和数据安全产品.产业体系。A、开发利用B、安全C、深入研究D、研究答案:AB8.系统数据备份包括对象有___。A、配置文件B、日志文件C、用户文档D、系统设备文件答案:ABD9.以下哪些选项是关于浏览网页时存在的安全风险:()A、网络钓鱼B、隐私跟踪C、数据劫持D、网页挂马答案:ABCD10.国家支持()等开展数据开发利用技术和数据安全相关教育和培训,采取多种方式培养数据开发利用技术和数据安全专业人才,促进人才交流。A、教育B、科研机构C、网信部门D、企业答案:ACD11.国家支持参与网络安全国家标准、行业标准的制定。()A、研究机构B、高等学校C、网络相关行业组织D、企业答案:ABCD12.《网络安全审查办法》所称网络产品和服务主要指,以及其他对关键信息基础设施安全有重要影响的网络产品和服务。()A、核心网络设备B、高性能计算机和服务器、C、大型数据库和应用软件、D、云计算服务答案:ABCD13.U盘病毒通过____、____、____三个途径来实现对计算机及其系统和网络的攻击的。()A、隐藏B、复制C、传播D、破解答案:ABC14.保护工作部门应当制定本行业、本领域关键信息基础设施安全规划,明确()。A、保护目标B、基本要求C、工作任务D、具体措施答案:ABCD15.计算机病毒的危害性有以下几种表现?()A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板答案:ABC16.网络安全工作事关国家安全、政权安全和经济社会发展。按照()的原则,各级党委(党组)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任人。A、谁主管谁负责B、属地管理C、“一把手”负责D、安全管理答案:AB17.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月C、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任D、采取数据分类、重要数据备份和加密等措施答案:ABCD18.Windows的交互式登录可以使用哪些账号()。A、域账号B、本地计算机账号C、远程登录账号D、兼容Unix系统账号答案:AB19.软件下载网站如何履行安全管理义务确保提供的软件不含恶意程序:()A、要求上传者出具声明和承诺B、使用多种恶意软件查杀工具检测C、对下载量靠前的软件进行沙盒测试D、根据下载用户反馈或举报及时移除链接答案:ABCD20.国家采取措施,___来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。()A、监测B、防御C、处置D、隔离答案:ABC21.国家建立集中统一、高效权威的数据安全风险评估.报告、信息共享、监测预警机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、研判、预警工作。()A、获取B、分析C、研判D、预警答案:ABCD22.关于堆栈,下列表述正确的是()A、一段连续分配的内存空间B、特点是后进先出C、堆栈生长方向与内存地址方向相反D、堆栈生长方向与内存地址方向相同答案:ABC23.针对Windows系统中Administrator用户应该采取的安全措施是()。A、将Administrator用户改名B、将Administrator用户删除C、将Administrator用户的权限降低D、创建名为Administrator的普通用户答案:AD24.国家促进数据安全检测()等服务的发展,支持数据安全检测评估.认证等专业机构依法开展服务活动。A、评估B、定级C、认证D、检测答案:AC25.相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案:ACD26.以下哪些利用网络实施的行为情节严重的构成犯罪()A、利用伪基站发送钓鱼网站信息B、销售违禁药品C、演示制作管制刀具的方法D、转载盗版影音制品链接答案:ABCD27.风险评估报告应当包括处理的重要数据的(),开展数据处理活动的情况,面临的数据安全风险及其应对措施等。()A、属性B、种类C、风险D、数量答案:BD28.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。()A、同步规划.B、同步建设.C、同步开启D、同步使用答案:ABD29.营者申报网络安全审查,应当提交以下材料()A、申报书B、关于影响或可能影响国家安全的分析报告C、采购文件、协议、拟签订的合同等D、网络安全审查工作需要的其他材料答案:ABCD30.设立互联网上网服务营业场所经营单位,至少要具备下列条件:A、有与其经营活动相关的并符合国家规定的消防安全条件的营业场所。B、有健全、完善的信息网络安全管理制度和安全技术措施C、有固定的网络地址和与其经营活动相适应的计算机上等装置及附属设备D、有与其经营活动相适应并取得从业资格的安全管理人员、答案:ABCD31.国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。国家数据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保护。A、盗取B、篡改C、破坏D、泄露答案:BCD32.国家网信部门统筹协调有关部门建立网络安全信息共享机制,及时()、共享、发布网络安全威胁、漏洞、事件等信息,促进有关部门、保护工作部门、运营者以及网络安全服务机构等之间的网络安全信息共享。A、跟新B、汇总C、研判D、布控答案:ABC33.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行安全保护义务。()A、定期对从业人员进行网络安全教育、技术培训和技能考核B、制定网络安全事件应急预案,并定期进行演练C、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查D、对重要系统和数据库进行容灾备份答案:ABCD34.安全设置对抗DNS欺骗的措施包括()A、关闭DNS服务递归功能B、闲限制名服务器作出响应的地址C、限制发出请求的地址D、限制域名服务器作出响应的递归请求地址答案:ABCD35.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、加密钥匙C、加密函数D、传输信道答案:ABC36.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。A、硬件B、软件C、人员D、数据答案:ABD37.下列__行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,答案:AD38.以下哪些关于网络安全的认识是错误的?()A、电脑病毒防治主要靠软件查杀B、文件删除后信息就不会恢复C、网络共享文件是安全的D、防病毒软件要定期升级答案:ABC39.我国在ZUC序列密码算法发布前已纳入国际标准发布的密码算法有()A、SM2数字签名算法B、SM3密码杂凑算法C、SM9数字签名算法D、Rijndael分组密码算法答案:ABC40.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()A、同时按住windowsB、同时按住windowsC、单击windowsD、同时按住Ctrl答案:BCD41.国家积极开展()等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。()A、打击网络违法犯罪B、标准制定C、网络空间治理D、网络技术研发答案:ABCD42.网络运营者为用户,在与用户签订协议或者确认提供服务时,应当要求用()A、办理网络接入、域名注册服务B、办理固定电话、移动电话等入网手续C、办理监听业务D、为用户提供信息发布、即时通讯等服务答案:ABD43.重大计算机安全事故和计算机违法案件可由_____受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:AC44.以下哪些属于数据线连接到电脑上的安全风险?()A、不法分子可能在电脑上看到手机当中的短信内容B、木马或病毒可在手机与电脑中相互感染C、不法分子可通过远控电脑来操作、读取手机敏感信息D、损坏手机使用寿命。答案:ABC45.网络安全审查重点评估采购网络产品和服务可能带来的国家安全风险,主要考虑以下因素()A、产品和服务使用后带来的关键信息基础设施被非法控制.B、产品和服务供应中断对关键信息基础设施业务连续性的危害;C、产品和服务的安全性、开放性、透明性、来源的多样性,供应渠道的可靠性以及因为政治、外交、贸易等因素导致供应中断的风险;D、其他风险答案:ABC46.网络运营者应当制定网络安全事件应急预案,及时处置安全风险,在发立即启动应急预案,采取相应的补救措施,并按照规定向有关部门报告。()A、计算机病毒B、网络攻击C、网络侵入D、系统漏洞答案:ABCD47.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展____等安全服务。()A、网络安全认证B、检测C、风险评估D、渗透扫描答案:ABC48.下列哪些属于关键信息基础设施?()A、兰州中川机场客机泊位引导系统B、河西学院教务管理系统C、兰州市城关区卫计局门户网站D、甘肃省人民医院HIS系统答案:ABD49.网络安全攻击的主要表现方式有()。A、中断B、截获C、篡改D、伪造答案:ABCD50.地方行政服务档案机构人员对扫描留存的房屋登记资料中的身份信息,经以下哪些机构/人员履行相应程序,可对其提供:()A、公安局B、检察院C、法院D、律师答案:ABCD判断题1.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是ipconfig/renew。()A、正确B、错误答案:B2.利用互联网传播已经成为计算机病毒传播的主要途径。()A、正确B、错误答案:A3.处理个人信息应当遵循合法、正当、必要和诚信原则,不得通过误导、欺诈、胁迫等方式处理个人信息。()A、正确B、错误答案:A4.运营者应当督促产品和服务提供者履行网络安全审查中作出的承诺。()A、正确B、错误答案:A5.ActiveX控件不能自己执行,只能由其他的进程加载后运行。()A、正确B、错误答案:A6.为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。()A、正确B、错误答案:A7.拒绝服务式DOS攻击,可以理解为通过各种手段,例如发送大量虚假请求,造成服务器资源大量消耗,而无法正常响应客户的正常请求。()A、正确B、错误答案:A8.公安机关、国家安全机关等依照《中华人民共和国数据安全法》和有关法律.行政法规的规定,在各自职责范围内承担数据安全监管职责。()A、正确B、错误答案:A9.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()A、正确B、错误答案:A10.各级网络安全和信息化领导机构应当加强和规范本地区本部门网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论