2024年小学网络安全宣传知识竞赛试题_第1页
2024年小学网络安全宣传知识竞赛试题_第2页
2024年小学网络安全宣传知识竞赛试题_第3页
2024年小学网络安全宣传知识竞赛试题_第4页
2024年小学网络安全宣传知识竞赛试题_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

小学网络安全宣传知识竞赛

一、单项选择题

1、在以下人为的恶意攻击行为中,属于主动攻击的是()[单选题]*

A、身份假冒V

B、数据窃听

C、数据流分析

D、非法访问

2、在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属

于哪一种?[单选题]*

A、拒绝服务V

B、侵入攻击

C、信息盗窃

D、信息篡改

E、以上都正确

3、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件

寄给同一个收件人,这种破坏方式叫做()[单选题]*

A、邮件病毒

B、邮件炸弹V

C、特洛伊木马

D、逻辑炸弹

4、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现[单

选题]*

A、攻击者通过Windows自带命令收集有利信息V

B、通过查找最新的漏洞库去反查具有漏洞的主机

C、通过发送加壳木马软件或者键盘记录工具

D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

5、以下描述黑客攻击思路的流程描述中,哪个是正确的[单选题]*

A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段V

D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

6、防止用户被冒名所欺骗的方法是[单选题]*

A、对信息源发方进行身份验证V

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

7、屏蔽路由器型防火墙采用的技术是基于[单选题]*

A、数据包过滤技术

B、应用网关技术V

C、代理服务技术

D、三种技术的结合

8、以下关于防火墙的设计原则说法正确的是[单选题]*

A、保持设计的简单性V

B、不单单要提供防火墙的功能,还要尽量使用较大的组件

C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D、一套防火墙就可以保护全部的网络

9、SSL指的是[单选题]*

A、加密认证协议

B、安全套接层协议V

C、授权认证协议

D、安全通道协议

10、以下关于计算机病毒的特征说法正确的是[单选题]*

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征V

D、计算机病毒只具有传染性,不具有破坏性

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别

[单选题]*

网络级安全

系统级安全

应用级安全

链路级安全V

11、审计管理指[单选题]*

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查V

D、保证信息使用者都可有得到相应授权的全部服务

12、加密技术不能实现[单选题]*

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤V

13、以下关于VPN说法正确的是[单选题]*

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B、VPN指的是用户通过公用网络建立的临时的、安全的连接V

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证、不能提供加密数据的功能

14、防火墙中地址翻译的主要作用是[单选题]*

A、提供代理服务

B、隐藏内部网络地址V

C、进行入侵检测

D、防止病毒入侵

15、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是[单选题]*

A、对称密钥加密

B、非对称密钥加密V

C、都不是

D、都可以

16、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:[单选题]*

A、使用IP加密技术

B、日志分析工具

C、攻击检测和报警

D、对访问行为实施静态、固定的控制V

17、以下对于黑色产业链描述中正确的是[单选题]*

A、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成的网上黑色产业链V

B、黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式

C、黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉

D、黑色产业链一般都是个人行为

18、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?[单选题]*

A、划算的总体成本

B、更简化的管理流程

C、容易更新

D、以上都正确V

19、对称密钥加密技术的特点是什么[单选题]*

A、无论加密还是解密都用同一把密钥V

B、收信方和发信方使用的密钥互不相同

C、不能从加密密钥推导解密密钥

D、可以适应网络的开放性要求

20、屏蔽主机式防火墙体系结构的优点是什么[单选题]*

A、此类型防火墙的安全级别较高V

B、如果路由表遭到破坏,则数据包会路由到堡垒主机上

C、使用此结构必须关闭双网主机上的路由分配功能

D、此类型防火墙结构简单,方便部署

21、常用的口令入侵手段有?[单选题]*

A、通过网络监听

B、利用专门软件进行口令破解

C、利用系统的漏洞

D、利用系统管理员的失误

E、以上都正确V

22、以下哪条不属于防火墙的基本功能[单选题]*

A、控制对网点的访问和封锁网点信息的泄露

B、能限制被保护子网的泄露

C、具有审计作用

D、具有防毒功能V

E、能强制安全策略

23、企事业单位的网络环境中应用安全审计系统的目的是什么[单选题]*

A、为了保障企业内部信息数据的完整性

B、为了保障企业业务系统不受外部威胁攻击

C、为了保障网络环境不存在安全漏洞,感染病毒

D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取V

24、下列各项中,哪一项不是文件型病毒的特点?[单选题]*

A、病毒以某种形式隐藏在主程序中,并不修改主程序

B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪V

C、文件型病毒可以通过检查主程序长度来判断其存在

D、文件型病毒通常在运行主程序时进入内存

25、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多

项条件,以下哪条不属于构造的必备条件[单选题]*

A、保证数据的真实性

B、保证数据的完整性

C、保证通道的机密性

D、提供安全防护措施和访问控制

E、提供网络信息数据的纠错功能和冗余处理V

26、哪些文件会被DOS病毒感染[单选题]*

A、可执行文件V

B、图形文件

C、文本文件

D、系统文件

27、网络传播型木马的特征有很多,请问哪个描述是正确的[单选题]*

A、利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死

B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了"后

门”和击键记录等功能V

C、通过伪装成一个合法性程序诱骗用户上当

D、通过消耗内存而引起注意

28、关于防病毒软件的实时扫描的描述中,哪种说法是错误的[单选题]*

A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码

B、可以查找文件是否被病毒行为修改的扫描技术V

C、扫描动作在背景中发生,不需要用户的参与

D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;扫描程序会

检查文件中已知的恶意代码

29、以下那些属于系统的物理故障[单选题]*

A、硬件故障与软件故障V

B、计算机病毒

C、人为的失误

D、网络故障和设备环境故障

30、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的

用户访问权限是[单选题]*

A、客户认证

B、回话认证

C、用户认证V

D、都不是

31、请问以下哪个不是计算机病毒的不良特征[单选题]*

A、隐蔽性

B、感染性

C、破坏性

D、自发性V

E、表现性

32、以下哪个不属于完整的病毒防护安全体系的组成部分[单选题]*

A、人员

B、技术

C、流程

D、设备V

33、按感染对象分类,CIH病毒属于哪一类病毒[单选题]*

A、引导区病毒

B、文件型病毒V

C、宏病毒

D、复合型病毒

34、世界上第一个病毒CREEPER爬(行者)出现在哪一年[单选题]*

A、1961

B、1971V

C、1977

D、1980

35、什么是网页挂马[单选题]*

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页

面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主

机V

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工

程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性

极高

C、把木马服务端和某个游戏/软件捆绑成一个文件通过/MSN或邮件发给别人,或者

通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到

Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

36、黑客利用IP地址进行攻击的方法有[单选题]*

A、IP欺骗V

B、解密

C、窃取口令

D、发送病毒

37、入侵检测系统的第一步是[单选题]*

A、信号分析

B、信息收集V

C、数据包过滤

D、数据包检查

38、蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能[单选题]*

A、扫描搜索模块

B、攻击模式

C、传输模块V

D、信息搜集模块

E、繁殖模块

39、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是[单选题]*

A、数据完整性。V

B、数据一致性

C、数据同步性

D、数据源发性

40、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原[单选题]*

A、明文

B、密文

C、算法

D、密钥V

41、以下对于反病毒技术的概念描述正确的是[单选题]*

A、提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制

权V

B、与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控

制权

C、在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制

D、提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制

42、我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒

[单选题]*

A、内存病毒

B、隐密型病毒

C、在野病毒V

D、多形态病毒

43、有记录在线离线刻录特征的木马属于哪种特洛伊木马[单选题]*

A、代理木马

B、键盘记录木马V

C、远程访问型

D、程序杀手木马

44、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何

进行发送的[单选题]*

A、使用第三方邮件服务器进行发送,

B、在本地邮件服务器上进行发送

C、这种邮件不可能是垃圾邮件

D、使用特殊的物理设备进行发送

45、网络钓鱼使用的最主要的欺骗技术是什么[单选题]*

A、攻破某些网站,然后修改他的程序代码

B、仿冒某些公司的网站或电子邮件V

C、直接窃取用户电脑的一些记录

D、发送大量垃圾邮件

46、信息安全存储中最主要的弱点表现在哪方面[单选题]*

A、磁盘意外损坏,光盘意外损坏,信息存储设备被盗V

B、黑客的搭线窃听

C、信息被非法访问

D、网络安全管理

47、计算机在未运行病毒程序的前提下用户对病毒文件做下列哪项操作是不安全的[单

选题]*

A、查看病毒文件名称;

B、执行病毒文件;V

C、查看计算机病毒代码;

D、拷贝病毒程序

48、Unix和WindowsNT、操作系统是符合那个级别的安全标准[单选题]*

A、A级

B、B级

C、C级V

D、D级

49、以下关于宏病毒说法正确的是[单选题]*

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染V

C、病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

50、以下哪一项不属于计算机病毒的防治策略[单选题]*

A、防毒能力

B、查毒能力

C、解毒能力

D、禁毒能力V

51、在防火墙技术中,代理服务技术的又称为什么技术[单选题]*

A、帧过滤技术

B、应用层网关技术V

C、动态包过滤技术

D、网络层过滤技术

52、信息系统测评的基础是什么[单选题]*

A、数据采集和分析V

B、量化评估

C、安全检测

D、安全评估分析

53、以下对于计算机病毒概念的描述哪个是正确的[单选题]*

A、计算机病毒只在单机上运行

B、计算机病毒是一个程序V

C、计算机病毒不一定具有恶意性

D、计算机病毒是一个文件

54、目前网络面临的最严重安全威胁是什么[单选题]*

A、捆绑欺骗

B、钓鱼欺骗

C、漏洞攻击

D、网页挂马V

计算机病毒有哪几个生命周期

[单选题]*

A、开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期V

B、制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期

C、开发期,传染期,爆发期,发作期,发现期,消化期

D、开发期,传染期,潜伏期,发作期,消化期,消亡期

55、每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的[单选题]*

A、破坏计算机系统

B、单纯的对某网页进行挂马

C、体现黑客的技术

D、窃取个人隐私信息,

56、以下对于手机病毒描述正确的是[单选题]*

A、手机病毒不是计算机程序

B、手机病毒不具有攻击性和传染性

C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播

D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏

57、关于病毒流行趋势,以下说法哪个是错误的[单选题]*

A、病毒技术与黑客技术日益融合在一起V

B、计算机病毒制造者的主要目的是炫耀自己高超的技术

C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不

从心

58、在防火墙技术中,代理服务技术的最大优点是什么[单选题]*

A、透明性V

B、有限的连接

C、有限的性能

D、有限的应用

59、“网银大盗"病毒感染计算机系统后,病毒发送者最终先实现什么目的[单选题]*

A、破坏银行网银系统

B、窃取用户信息V

C、导致银行内部网络异常

D、干扰银行正常业务

60、基于用户名和密码的身份鉴别的正确说法是[单选题]*

A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B、口令以明码的方式在网络上传播也会带来很大的风险

C、更为安全的身份鉴别需要建立在安全的密码系统之上

D、一种最常用和最方便的方法,但存在诸多不足

E、以上都正确V

61、计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的[单

选题]*

A、被感染计算机的软件环境;

B、被感染计算机的系统类型;

C、感染者本身的目的;

D、病毒设计者的目的V

62、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传

输介质是[单选题]*

A、双绞线

B、光纤V

C、同轴电缆

D、电话线

63、计算机网络共享的资源主要是指[单选题]*

A、主机、程序、通信信道和数据

B、主机、外设、通信信道和数据

C、软件、外设和数据

D、软件、硬件、数据和通信信道V

64、为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和

其他组织的合法权益,促进经济社会信息化健康发展,制定本法。[单选题]*

A、网络自由

B、网络速度

C、网络安全V

D、网络信息

65、在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管理,

适用本法。[单选题]*

A、维护V

B、运维

C、运营

D、建设

66、国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全

的方针[单选题]*

A、科学发展

B、依法管理V

C、确保安全的方针

D、积极利用

67、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,

提出重点领域的(\工作任务和措施。[单选题]*

A、安全策略

B、工作任务

C、网络安全政策V

D、措施

68、国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险

和威胁,保护关键信息基础设施免受攻击、(X干扰和破坏,依法惩治网络违法犯罪活动,

维护网络空间安全和秩序。[单选题]*

A、检测

B、侵入V

C、扫描

D、监督

69、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提

高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。[单选题]*

A、自由平等

B、团结互助

C、健康文明V

D、和平友爰

70、国家积极开展(\网络技术研发和标准制定、打击网络违法犯罪等方面的国际交

流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治

理体系。[单选题]*

A、网络领域

B、网络空间治理V

C、地域网络

D、网络空间

71、国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管

部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内

负责()和监督管理工作。[单选题]*

A、网络安全

B、设备安全

C、信息安全

D、网络安全保护V

72、县级以上地方人民政府有关部门的网络安全保护和(),按照国家有关规定确定。

[单选题]*

A、监督

B、监督管理

C、监督管理职责V

D、职责

73、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵

守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。[单选

题]*

A、诚实信用V

B、诚实

C、守信

D、有道德

74、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家

标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网

络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可用性。[单选题]*

A、稳定性

B、完整性V

C、一致性

D、机密性

75、网络相关行业组织按照章程,加强行业自律,(),指导会员加强网络安全保护,

提高网络安全保护水平,促进行业健康发展。[单选题]*

A、安全准则V

B、加强行业自律

C、制定网络安全行为规范

76、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,(),

为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。[单选题]*

A、服务水平

B、网络服务

C、业务水平

D、提升网络服务水平V

77、任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,(),

不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽

动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴

力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐

私、知识产权和其他合法权益等活动。[单选题]*

A、危害网络安全

B、不得危害网络安全V

C、网络安全

D、社会公德

78、国家支持研究开发有利于未成年人健康成长的网络产品和(),依法惩治利用网络

从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。[单选题]*

A、权利

B、义务

C、服务V

D、网络产品

79、任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。收到

举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

[单选题]*

A、纪检

B、财政

C、公安V

D、法院

80、国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有

关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及(\服务和运行安全

的国家标准、行业标准。[单选题]*

A、网络

B、技术

C、产品

D、网络产品V

81、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、

()的制定。[单选题]*

A、行业标准V

B、行业

C、行业准则

D、标准

82、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络

安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护

网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。[单

选题]

A、安全

B、网络

C、技术人员

D、网络安全技术V

83、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、

检测和()等安全服务。[单选题]*

A、安全认证

B、检测

C、风险评估V

D、预防

84、国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新

和经济社会发展。[单选题]*

A、数据

B、数据安全V

C、资料

D、安全

85、国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。[单选题]*

A、网络

B、安全

C、网络安全V

D、网络设备

86、各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有

关单位做好网络安全宣传教育工作。[单选题]*

A、指导、督促V

B、指导

C、督促

D、监督

87、大众传播媒介应当有针对性地()进行网络安全宣传教育。[单选题]*

A、针对大家

B、面向职员

C、社会

D、面向社会V

88、国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培

训I,采取多种方式培养(),促进网络安全人才交流。[单选题]*

A、安全人员

B、网络安全人才V

C、技术人员

D、人才

89、国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的

要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露

或者被窃取、篡改:[单选题]*

A、已授权

B、破坏

C、未经授权V

D、干扰

90、网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者

不得设置();发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,

按照规定及时告知用户并向有关主管部门报告。[单选题]*

A、恶意程序V

B、病毒

C、木马

D、程序

91、网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意;涉及用户个

人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。[单选题]*

A、隐私

B、搜索

C、收集用户信息V

D、检测信息

92、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备

资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同

国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全

0,避免重复认证、检测。[单选题]*

A、机制

B、检测

C、结果

D、检测结果互认V

93、网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入

网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务

时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

[单选题]*

A、任意身份

B、提供真实身份V

C、其他人

D、当事人

94、国家实施网络可信身份战略,支持研究开发安全、方便的()技术,推动不同电子身

份认证之间的互认。[单选题]*

A、身份认证

B、检测

C、电子身份认证V

D、安全

95、网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、

网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救

措施,并按照规定向有关主管部门报告。[单选题]*

A、应急预案V

B、紧急措施

C、预案

D、措施

96、开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、

网络攻击、网络侵入等网络(),应当遵守国家有关规定。[单选题]*

A、安全信息V

B、信息

C、预警

D、连接

97、任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危

害网络安全的活动;[单选题]*

A、机密

B、网络数据V

C、信息

D、资料

98、不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据

等危害网络安全活动的();[单选题]*

A、人员

B、程序

C、程序、工具V

D、工具

99、明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结算等帮

助。[单选题]*

A、工具

B、资金

C、运维

D、技术支持V

100、网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯罪的活动提供

技术支持和协助。[单选题]*

A、个人安全

B、国家安全V

C、人民利益

D、个人利益

101.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面(),

提高网络运营者的安全保障能力。[单选题]*

A、进行合作V

B、相互竞争

C、互相协作

D、协同作战

102、有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对()的分

析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。[单选题]*

A、网络

B、网络安全风险V

C、安全

D、风险

103、网信部门和有关部门在履行网络安全保护职责中获取的(),只能用于维护网络

安全的需要,不得用于其他用途。[单选题]*

A、程序

B、工具

C、利益

D、信息V

104、国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等

重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、

国计民生、()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

关键信息基础设施的具体范围和安全保护办法由国务院制定。[单选题]*

A、国计民生

B、公共利益V

C、国家安全

D、个人利益

105、按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编

制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息基础设施运行

安全保护工作。[单选题]*

A、一般信息

B、基础设施

C、关键信息V

D、机密

106、建设关键信息基础设施应当确保其具有支持业务稳定、(),并保证安全技术措施

同步规划、同步建设、同步使用。[单选题]*

A、持续性

B、连续性

C、稳定性

D、持续运行的性能V

107.关键信息基础设施的运营者还应当履行下列安全保护义务:(-)设置专门安全管

理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期

对从业人员进行(\技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)

制定网络安全事件应急预案,并定期进行演练;(五)法律、行政法规规定的其他义务。[单

选题]*

A、培训|

B、教育

C、网络安全教育V

D、学习

108、关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国

家网信部门会同国务院有关部门组织的国家安全审查。[单选题]*

A、国家安全V

B、公共财产

C、人民利益

D、个人安全

109、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()

协议,明确安全和保密义务与责任。[单选题]*

A、保密

B、责任

C、安全保密V

D、义务

110、关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息

和重要数据应当在()存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国

务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。[单选题]*

A、本地

B、首都

C、境外

D、境内V

111.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全

性和()每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息

基础设施安全保护工作的部门。[单选题]*

A、连续性

B、持续性

C、可能存在的风险V

D、风险

112、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托

()对网络存在的安全风险进行检测评估;[单选题]*

A、网络安全服务机构V

B、网络公司

C、第三方

D、安全部门

113、定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事件

的水平和协同配合能力;[单选题]*

A、应急演练V

B、教育

C、演示

D、风险

114、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机

构等之间的网络安全();[单选题]*

A、责任共担

B、义务

C、信息共享V

D、有用信息

115、网络运营者应当对其收集的用户信息(),并建立健全用户信息保护制度。[单选

题]*

A、全部公开

B、部分公开

C、保守秘密

D、严格保密V

116、网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、

使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。[单选题]*

A、使用者

B、被收集者V

C、法人

D、人民

117、网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规

的规定和()收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理

其保存的个人信息。[单选题]*

A、双方敲定

B、约定

C、双方的约定V

D、沟通

118、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个

人信息的,()要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错

误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。[单选

题]*

A、无权

B、有权V

C、有利于

D、有责任

119、任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向

他人提供个人信息。[单选题]*

A、有意

B、故意

C、非法出售V

D、出售

120、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉

的个人信息、隐私和商业秘密(),不得泄露、出售或者非法向他人提供。[单选题]*

A、严格保密V

B、守口如瓶

C、个人信息

D、公开

121、任何个人和组织应当对其()的行为负责,不得设立用于实施诈骗,传授犯罪方法,

制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉

及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。[单选题]*

A、上网

B、聊天

C、使用网络V

D、网购

122、网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的信

息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并

向有关主管部门报告。[单选题]*

A、用户发布的信息V

B、网民

C、公民

D、用户

123、任何个人和组织发送的电子信息、提供的应用软件,不得设置(),不得含有法律、

行政法规禁止发布或者传输的信息。[单选题]*

A、软件

B、恶意程序V

C、木马

D、病毒

124、电子信息发送服务提供者和应用软件下载服务提供者,应当履行(),知道其用户

有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主

管部门报告。[单选题]*

A、安全管理义务V

B、安全义务

C、管理义务

D、安全责任

125、网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,

及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门依法实施的监督

检查,应当予以配合。[单选题]*

A、受理

B、处理

C、受理并处理V

D、建议

126、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政

法规禁止发布或者传输的信息的,应当要求()停止传输,采取消除等处置措施,保存有关记

录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要

措施阻断传播。[单选题]*

A、网络运营者V

B、网络使用者

C、网络发布者

D、网络造谣者

127、任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向

他人提供个人信息。[单选题]*

A、有意

B、故意

C、非法出售V

D、出售

128、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉

的个人信息、隐私和商业秘密(),不得泄露、出售或者非法向他人提供。[单选题]*

A、严格保密V

B、守口如瓶

C、个人信息

D、公开

129、任何个人和组织应当对其()的行为负责,不得设立用于实施诈骗,传授犯罪方法,

制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉

及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。[单选题]*

A、上网

B、聊天

C、使用网络V

D、网购

130、网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的信

息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并

向有关主管部门报告。[单选题]*

A、用户发布的信息V

B、网民

C、公民

D、用户

131、任何个人和组织发送的电子信息、提供的应用软件,不得设置(),不得含有法律、

行政法规禁止发布或者传输的信息。[单选题]*

A、软件

B、恶意程序V

C、木马

D、病毒

132、电子信息发送服务提供者和应用软件下载服务提供者,应当履行(),知道其用户

有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主

管部门报告。[单选题]*

A、安全管理义务V

B、安全义务

C、管理义务

D、安全责任

133、网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,

及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门依法实施的监督

检查,应当予以配合。[单选题]*

A、受理

B、处理

C、受理并处理V

D、建议

134、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政

法规禁止发布或者传输的信息的,应当要求()停止传输,采取消除等处置措施,保存有关记

录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要

措施阻断传播。[单选题]*

A、网络运营者V

B、网络使用者

C、网络发布者

D、网络造谣者

135、国家建立网络安全监测预警和信息通报制度。国家网信部门应当()有关部门加强

网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。[单选题]*

A、统筹

B、统筹协调V

C、协调

D、安排

136、负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网

络安全()和信息通报制度,并按照规定报送网络安全监测预警信息。[单选题]*

A、检测

B、监测

C、监测预警V

D、预警

137、国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网

络安全事件应急预案,并定期组织(\[单选题]*

A、演示

B、沟通

C、学习

D、演练V

138、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的(),

并根据网络安全风险的特点和可能造成的危害,采取下列措施:(-)要求有关部门、机构

和人员及时收集、报告有关信息,加强对网络安全风险的监测;(二)组织有关部门、机构

和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害

程度;(三)向社会发布网络安全风险预警,发布避免、减轻危害的措施。[单选题]*

A、权限

B、程序

C、权限和程序V

D、流程

139、发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行

(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及

时向社会发布与公众有关的警示信息。[单选题]*

A、调查和评估V

B、调查

C、评估

D、分析

140、省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大

()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者

主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。[单选题]*

A、安全责任

B、安全风险V

C、安全事件

D、保密

141、因网络安全事件,发生()或者生产安全事故的,应当依照《中华人民共和国突

发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。[单选

题]*

A、突发

B、事件

C、突发事件V

D、时间

142、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院

决定或者批准,可以在()对网络通信采取限制等临时措施。[单选题]*

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论