全国网络安全知识竞赛题库及答案(100题)_第1页
全国网络安全知识竞赛题库及答案(100题)_第2页
全国网络安全知识竞赛题库及答案(100题)_第3页
全国网络安全知识竞赛题库及答案(100题)_第4页
全国网络安全知识竞赛题库及答案(100题)_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国网络安全知识竞赛题库及答案(100题)

一、单选题

1、计算机网络最早出现在哪个年代?

A、20世纪50年代

B、20世纪60年代(正确答案)

C、20世纪80年代

D、20世纪90年代

2、最早研究计算机网络的目的是什么?

A、直接的个人通信

B、共享硬盘空间、打印机等设备

C、共享计算资源(正确答案)

D、大量的数据交换

3、以下关于DOS攻击的描述,哪句话是正确的?

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求(正确答案)

D、如果目标系统没有漏洞,远程攻击就不可能成功

4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对

于这一威胁,最可靠的解决方案是什么?

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁(正确答案)

D、安装防病毒软件

5.提供互联网新闻信息服务,还应当依法向()部门办理互联网

信息服务许可或备案手续。

A.电信主管部门(正确答案)

B.公安局

C.消防部门

D.税务局

6.要申请互联网新闻信息服务许可,下列哪项条件错误?

A.在中华人民共和国境内依法设立的法人

B.主要负责人、总编辑是中国公民

C.有健全的信息安全管理制度和安全可控的技术保障措施

D.不需与服务相适应的场所、设施和资金(正确答案)

7.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,

具体实施办法由什么部门另行制定?

A.宣传部门

B.国家互联网信息办公室(正确答案)

C.公安局

D.法院

8.互联网新闻信息服务,不包括下列选项中哪项服务?

A.采编发布服务

B.转载服务

C.传播平台服务

D.下载服务(正确答案)

9.什么部门负责全国互联网新闻信息服务的监督管理执法工

作?

A.国家互联网信息办公室(正确答案)

B.地方互联网信息办公室

C.电信主管部门.

D.安全局

10.下列哪个选项是错误的?

A.任何组织不得设立中外合作经营的互联网新闻信息服务单位

B.任何组织不得设立外资经营的互联网新闻信息服务单位

C.任何组织不得设立中外合资经营的互联网新闻信息服务单位

D.合法组织可以设立中外合资经营的互联网新闻信息服务单位

(正确答案)

11.发现个人电脑感染病毒,断开网络的目的是()

A.影响上网速度

B.担心数据被泄露电脑被损坏(正确答案)

C.控制病毒向外传播

D.防止计算机被病毒进一步感染

12.关于提高对电信网络诈骗的认识,以下说法错误的是()

A.不轻信

B.不随意转账

C.电脑、手机收到的信息都是权威的,按照上面说的做(正确答

案)

D.遇到事情多核实

13.使用微信时可能存在安全隐患的行为是()

A.允许“回复陌生人自动添加为朋友”(正确答案)

B.取消“允许陌生人查看10张照片”功能

C.设置微信独立账号和密码,不共用其他账号和密码

D.安装防病毒软件,从官方网站下载正版微信

14.我们经常从网站上下载文件、软件,为了确保系统安全,以

下哪个处理措施最正确()

A.直接打开或使用

B.先查杀病毒,再使用(正确答案)

C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统

15.发现感染计算机病毒后,应立即采取的措施不包括()

A.断开网络

B.使用杀毒软件检测、清除

C.如果不能清除,将样本上报国家计算机病毒应急处理中心

D.格式化系统(正确答案)

16.网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系

统、网络赌博、网络盗窃和()

A.网络诈骗、犯罪动机

B.网络犯罪、网络色情(正确答案)

C.网络色情、高智能化

D.犯罪动机、高智能化

17.在互联网环境中,网络舆论的形成变得较为简洁,但大致遵

循()模式。

A.新闻信息,舆论形成

B.民间舆论,新闻报道

c.产生话题,话题持续存活,形成网络舆论,网络舆论进展,网

络舆论安静(正确答案)

D.产生话题,形成网络舆论,网络舆论安静

18.广义的网络信息保密性是指()

A.利用密码技术对信息进行加密处理,以防止信息泄露和爱惜信

息不为非授权用户把握(正确答案)

B.保证数据在传输,存储等过程中不被非法修改

C.对数据的截获、篡改实行完整性标识的生成与检验技术

D.保守国家机密,或是未经信息拥有者的许可,不得非法泄露该

保密信息给非授权人员

19.信息平安领域中内最关键和最薄弱的环节是()

A.技术

B.策略

C.管理制度

D.人(正确答案)

20.行为人有意制造和发布有害的、虚假的、过时的和无用的不

良信息称为()

A.信息污染(正确答案)

B.网络垃圾

C.网络谣言

D.虚假信息

21、如果您发现自己被手机短信或互联网站上的信息诈骗后,应

当及时向()报案,以查处诈骗者,挽回经济损失。

A、消费者协会

B、电信监管机构

C、公安机关(正确答案)

22、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

()

A、绿色上网软件

B、杀病毒软件

C、防火墙(正确答案)

23、按照《互联网电子公告服务管理规定》,任何人不得在互联

网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子

公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站

B、网络聊天室(正确答案)

C、电子邮箱

24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导

致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务(正确答案)

B、文件共享

C、BIND漏洞

D、远程过程调用

25、为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密(正确答案)

C、无线网

D、使用专线传输

26、向有限的空间输入超长的字符串是哪一种攻击手段?

A、缓冲区溢出(正确答案)

B、网络监听

C、拒绝服务

D、IP欺骗

27、主要用于加密机制的协议是()

A、HTTP

B、FTP

C、TELNET

D、SSL(正确答案)

28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及

密码,这是属于何种攻击手段?

A、缓存溢出攻击

B、钓鱼攻击(正确答案)

C、暗门攻击

D、DDOS攻击

29、在以下认证方式中,最常用的认证方式是:()

A、基于账户名/口令认证(正确答案)

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

30、下列不属于系统安全的技术是()

A、防火墙

B、加密狗(正确答案)

C、认证

D、防病毒

31.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、

网站的各类密码?

A.遵循国家的安全法律

B.降低电脑受损的几率

C.确保不会忘掉密码

D.确保个人数据和隐私安全(正确答案)

32、互联网世界中有一个著名的说法:“你永远不知道网络的对

面是一个人还是一条狗!”,这段话表明,网络安全中()。

A.身份认证的重要性和迫切性(正确答案)

B.网络.上所有的活动都是不可见的

C.网络应用中存在不严肃性

D.计算机网络中不存在真实信息

33、下面关于我们使用的网络是否安全的正确表述是()

A.安装了防火墙,网络是安全的

B.设置了复杂的密码,网络是安全的

C.安装了防火墙和杀毒软件,网络是安全的

D.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正

确答案)

34、微信收到“微信团队”的安全提示:“您的微信账号在16:46

尝试在另一个设备登录。登录设备:XX品牌XX型号"。这肘我们应该

怎么做?

A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码(正

确答案)

C.自己的密码足璃复杂,不可能被破解,坚决不修改密码

D.拨打110报警,让警察来解决

35、在某电子商务网站购物时,卖家突然说交易出现异常,并推

荐处理异常的客服人员。以下最恰当的做法是?

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行

核实(正确答案)

D.如果对方是经常交易的老卖家,可以相信

36、你收到一条10086发来的短信,短信内容是这样的:“尊敬

的用户,您好,您的手机号码实名制认证不通过,请到XXXX网站进

行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,

这可能是遇到了什么情况?(()

A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过

C.手机号码之前被其他人使用过

D.伪基站诈骗(正确答案)

37、以下对网络空间的看法,正确的是(()

A.网络空间是虚拟空间,不需要法律

B.网络空间是一个无国界的空间,不受一国法律约束

C.网络空间与现实空间分离,现实中的法律不适用于网络空间

D.网络空间虽然与现实空间不同,但同样需要法律(正确答案)

38、通过电脑病毒甚至可以对核电站、水电站进行攻击导致I其

无法正常运转,对这一说法你认为以下哪个选顼是准确的?

A.理论•上可行,但没有实际发生过

B.病毒只能对电脑攻击,无法对物理环境造成影响

C.不认为能做到,危言耸听

D.绝对可行,已有在现实中实际发生的案例(正确答案)

39、世界上首例通过网络攻击瘫痪物理核设施的事件是?

A.巴基斯坦核电站震荡波事件

B.以色列核电站冲击波事件

C.伊朗核电站震荡波事件

D.伊朗核电站震网(stuxnet)事件(正确答案)

40、我们应当及肘修复计算机操作系统和软件的漏洞,是因为()

A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B.以前经常感染病毒的机器,现在就不存在什么漏洞了

C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可

以通过这个缺陷趁虚而入(正确答案)

D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网

络带宽

41、抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器(正确答案)

42、不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码(正确答案)

43、文艺青年张小五写了一部反映社会现实的小说,发表后引起

热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网

络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?

A、发表权

B、信息网络传播权(正确答案)

C、复制权

D、发行权

44、在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全(正确答案)

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

45、当今IT的发展与安全投入,安全意识和安全手段之间形成

()

A、安全风险屏障

B、安全风险缺口(正确答案)

C、管理方式的变革

D、管理方式的缺口

46、我国的计算机年犯罪率的增长是()

A、10%

B、160%

C、60%(正确答案)

D、300%

47、信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡(正确

答案)

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

48、网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软硬件的复杂性(正确答案)

D、软件的脆弱性

49、网络攻击的种类()

A、物理攻击,语法攻击,语义攻击(正确答案)

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

50、语义攻击利用的是()

A、信息内容的含义(正确答案)

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

51、2023年网络安全宣传周的宣传主题是()

A.共建网络安全,共享网络文明

B.网络安全为人民,网络安全靠人民(正确答案)

c.增强防范意识,提高网络安全知识

D.网络安全人人有责

52、2023年国家网络安全宣传周定于()统一召开。

A.8月21日至250

B.9月25日至29日

C.9月11日至17日(正确答案)

D.10月9日至130

53、《网络安全法》立法的主要目的是()

A.维护网络空间主权和国家安全、社会公共利益

B.保障网络安全(正确答案)

C.保护公民、法人和其他组织的合法权益

D.促进经济社会化信息化健康发展

54、国家()负责统筹协调网络安全工作和相关监督管理工作。

A公安部门

B.网信部门(正确答案)

C.工业和信息化部门

D.通讯管理部门

55、网页恶意代码通常利用()来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞(正确答案)

D、拒绝服务攻击

56、要安全浏览网页,不应该()。

A、在他人计算机上使用“自动登录”和“记住密码”功能(正确

答案)

B、禁止使用Active(错)控件和Java脚本

C、定期清理浏览器Cookies

D、定期清理浏览器缓存和上网历史记录

57、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()。

A、WIN键和Z键

B、Fl键和L键

C、WIN键和L键(正确答案)

D、Fl键和Z键

58、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情

信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追

究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法

规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理

机构依据()有关行政法规处罚。

A、故意传播计算机病毒(正确答案)

B、发送商业广告

C、传播公益信息

59、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社

会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮

件举报受理中心,其举报电话是010T2321,举报电子邮箱地址为()。

A、abuse@anti-spam.cn(正确答案)

B、register@china-cic.org

C、member@

60、为了依法加强对通信短信息服务和使用行为的监管,信息产

业部和有关部门正在联合制定()。

A、《通信服务管理办法》

B、《通信短信息服务管理规定》(正确答案)

C、《短信息管理条例》

61.黑客利用IP地址进行攻击的方法有()

A.IP哄骗(正确答案)

B.解密

C.窃取口令

D.发送病毒

62.“要增加自护意识,不任意约会网友”,这说明()

A.在网上不能交伴侣

B.在网络中要不断提高自己的辨别觉察能力(正确答案)

C.网络没有任何平安保障

63、网站的安全协议是https时,该网站浏览时会进行()处理。

A、口令验证

B、增加访问标记

C、身份验证

D、加密(正确答案)

64、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,

保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20

日颁布了,自2006年3月30日开始施行。()

A、《互联网信息服务管理办法》

B、《互联网电子邮件服务管理办法》(正确答案)

C、《互联网电子公告服务管理规定》

65、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮

件服务器()匿名转发功能。

A、使用

B、开启

C、关闭(正确答案)

66、互联网电子邮件服务提供者对用户的()和互联网电子邮件

地址负有保密的义务。

A、个人注册信息(正确答案)

B、收入信息

C、所在单位的信息

67.下列关于计算机木马的说法错误的是()

A.Word文档也会感染木马

B.尽量访问知名网站能减少感染木马的概率

C.杀毒软件对防治木马病毒泛滥有重要作用

D.只要不访问互联网,就能避免受到木马侵害(正确答案)

68.对于青少年而言,日常上网过程中,下列选项中存在安全风

险的行为是()

A.将电脑开机密码设置成复杂的15位密码

B.安装盗版的操作系统(正确答案)

C.在QQ聊天过程中不点击任何不明链接

D.避免在不同网站使用相同用户名和口令

69.对于人肉搜索,应持有什么样的态度?

A.主动参与

B.关注进程

C.积极转发

D.不转发、不参与(正确答案)

70.注册或者浏览社交类网站时,不恰当的做法是()

A.尽量不要填写过于详细的个人资料

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制

D.信任他人转载的信息(正确答案)

71.下列哪项是正确的?

A.互联网新闻信息服务提供者的采编业务和经营业务应当分开,

非公有资本可以介入互联网新闻信息采编业务

B.省、自治区、直辖市互联网信息办公室可不定期向国家互联网

信息办公室报告许可受理和决定情况

C.申请互联网新闻信息服务许可,国家或省,自治区、直辖市互

联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》(正

确答案)

D.申请互联网新闻信息服务许可,申请主体为地方新闻单位(含

其控股的单位)或地方新闻宣传部门主管的单位的,由国家互联网信

息办公室受理和决定

72.《互联网新闻信息服务许可证》有效期为?

A.一年

B.两年

C.三年(正确答案)

D.四年

73.《互联网新闻信息服务许可证》有效期届满,需继续从事互

联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办?

A.七天

B.三十天(正确答案)

C.两个月

D.三个月

74.申请互联网新闻信息服务许可,下列哪些材料不需提交?

A.主要负责人、总编辑为中国公民的证明

B.专职新闻编辑人员、内容审核人员和技术保障人员的资质情况

C.互联网新闻信息传播制度(正确答案)

D.互联网新闻信息服务管理制度

75.WindowsNT和Windows2000系统能设置为在几次无效登录后

锁定账号,这可以防止()

A.木马

B.暴力攻击(正确答案)

C.IP欺骗

D.缓存溢出攻击

76.不属于计算机病毒防治的策略是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘(正确答案)

77.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙

技术,这是()防火墙的特点。

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型(正确答案)

78.信息网络安全的第三个时代是()

A.主机时代,专网时代,多网合一时代(正确答案)

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

79.最早研究计算机网络的目的是什么?

A.直接的个人通信

B.共享硬盘空间、打印机等设备

C.共享计算资源(正确答案)

D.大量的数据交换

80.下面哪个功能属于操作系统中的安全功能()

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

(正确答案)

D.对计算机用户访问系统和资源的情况进行记录

二、多选题

1.因网络安全事件,发生突发事件或者生产安全事故的,应当依

照()等有关法律、行政法规的规定处置。

A.《中华人民共和国网络安全法》

B.《中华人民共和国突发事件应对法》(正确答案)

C.《中华人民共和国安全生产法》(正确答案)

D.《中华人民共和国应急法》

2.网络运营者应当按照网络安全等级保护制度的要求,履行下列

()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,

防止网络数据泄露或者被窃取、篡改。

A.制定内部安全管理制度和操作规程,确定网络安全负责人,落

实网络安全保护责任(正确答案)

B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行

为的技术措施(正确答案)

C.采取监测、记录网络运行状态、网络安全事件的技术措施,并

按照规定留存相关的网络日志不少于六个月(正确答案)

D.采取数据分类、重要数据备份和加密等措施(正确答案)

3.以下哪些情况,网络管理者在与用户签订协议或者确认提供服

务时应当要求用户提供真实身份信息()

A.为用户办理网络接入、域名注册服务(正确答案)

B.办理固定电话、移动电话等入网手续(正确答案)

C.为用户提供信息发布、即时通讯等服务(正确答案)

D.任何时候都需要

4.网络运营者应当制定网络安全事件应急预案,及时处置()等

安全风险。

A.系统漏洞(正确答案)

B.计算机病毒(正确答案)

C.网络攻击(正确答案)

D.网络侵入(正确答案)

5.网络运营者应当加强对其用户发布的信息的管理,发现法律、

行政法规禁止发布或者传输的信息的,应当()

A.立即停止传输该信息,采取消除等处置措施防止信息扩散(正

确答案)

B.保存有关记录.(正确答案)

C.并向有关主管部门报告(正确答案)

D.视而不见

6.防范假冒网站的方法有()

A.直接输入所要登陆网站的网址,不通过其他链接进入;(正确

答案)

B.登录网站后留意核对所登录的网址与官方公布的网址是否相

符;(正确答案)

C.登录官方发布的相关网站辨识真伪;(正确答案)

D.安装防护软件,及时更新系统补丁;(正确答案)

E.当收到邮件、短信、电话等要求到指定的网页修改密码,或通

知中奖并要求在领取奖金前先支付税金、邮费等时,务必提高警惕。

(正确答案)

7.安全使用Wi-Fi的方法有()

A.勿见到免费WI-Fi就使用,要用可靠的WI-Fi接入点,关闭手

机和平板电脑等设备的无线网络自动连接功能,仅在需要时开启;(正

确答案)

B.警惕公共场所免费的无线信号为不法分子设置的钓鱼陷阱,尤

其是一些和公共场所内已开放的Wi-Fi同名的信号。在公共场所使用

陌生的无线网络时,尽量不要进行与资金有关的银行转账与支付;(正

确答案)

C.修改无线路由器默认的管理员用户和密码,将家中无线路由器

的密码设置得复杂一些,并采用强密码,最好是字母、数字和特殊符

号的组合;(正确答案)

D.无人使用时,关闭无线路由器电源。(正确答案)

8.保护手机支付安全的方法有()

A.建议手机支付客户端与手机绑定,使用数字证书,开启实名认

证;(正确答案)

B.最好从官方网站下载手机支付客户端和网上商城应用;(正确

答案)

C.使用手机支付服务前,按要求在手机上安装专门用于安全防范

的插件;(正确答案)

D.登陆手机支付应用、网上商城时,勿选择“忘记密码”选项;

(正确答案)

E.经常查看手机任务管理器,检查是否有恶意程序在后台运行,

并定期使用手机安全系统软件扫描手机系统;(正确答案)

F.无论以何种理由要求你把资金打入陌生人账户、安全账户的行

为都是诈骗犯罪。切勿上当受骗!(正确答案)

9.网络诈骗类型辨别方法有()

A.利用QQ盗号和网络游戏交易进行诈骗,冒充好友借钱;(正确

答案)

B.网络购物诈骗,收取订金骗钱;(正确答案)

C.网上中奖诈骗,指犯罪分子利用传播软件随意向互联网QQ用

户、邮箱用户、网络游戏用户、淘宝用户等发布中奖提示信息;(正

确答案)

D.“网络钓鱼”诈骗,利用欺骗性的电子邮件和伪造的互联网站

进行诈骗活动,获取受骗者财务信息进而窃取资金;(正确答案)

10.防范网络虚假、有害信息的方法有()

A.及时举报类似谣言信息;(正确答案)

B.不造谣,不信谣,不传谣;(正确答案)

C.要注意辨别信息的来源和可靠度,要通过经第三方可信网站认

证的网站获取信息;(正确答案)

D.要注意打着“发财致富”“普及科学”,传授“新技术”等幌子

的信息;(正确答案)

E.在获得信息后,应先去函或去电与当地主管部门联系,核实情

况。(正确答案)

11.网络安全的基本属性是()。

A.机密性

B.完整性(正确答案)

C.可用性(正确答案)

D.多样性

12.网络安全事件发生的风险增大时,省级以上人民政府有关部

门应当采取以下哪些措施?

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对

网络安全风险的监测?(正确答案)

B.组织有关部门、机构和专业人员,对网络安全风险信息进行分

析评估,预测事件发生的可能性、影响范围和危害程度(正确答案)

C.向社会发布网络安全风险预警,发布避免、减轻危害的措施(正

确答案)

D.不需要采取措施

13.下列情况违反“五禁止”的有()

A.在信息内网计算机上存储国家秘密信息?(正确答案)

B.在信息外网计算机.上存储企业秘密信息?(正确答案)

C.在信息内网和信息外网计算机上交叉使用普通优盘D.在信息

内网和信息外网计算机上交叉使用普通扫描仪(正确答案)

14.关于网络信息安全说法正确的有()

A.网络运营者应当对其收集的用户信息严格保密(正确答案)

B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度

C.网络运营者不得泄露、篡改、毁损其收集的个人信息(正确答

案)

D.在经过处理无法识别特定个人且不能复原的情况下,未经被收

集者同意,网络运营者可以随便向他人提供个人信息

15.关于网络安全法的说法错误的有()

A.国家规定关键信息基础设施以外的网络运营者必须参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论