版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年《网络安全法》相关知识考试题库(含答案)
一、单选题
1.数据被非法篡改破坏了信息安全的什么属性0
A、保密性
B、完整性
C、不可否认性
D、可用性
答案:B
2.处理个人信息应当保障个人信息的(),避免因个人信息不准确、不完整对个
人权益造
成不利影响。()
A、质量
B、准确性
C、数量
D、可信度
答案:A
3.以下哪一项不属于犯罪()
A、通过网络骗取他人的信任,从而获取有用的信息
B、通过网络搜集他人的信息,尝试破解他人的账号密码
C、通过网络发布求职信息
D、通过技术手段拦截他人的网络通信
答案:C
4.《中华人民共和国个人信息保护法》是在。全国人民代表大会常务委员会第
三十次会
议通过的。()
A、第H—届
B、第十二届
C、第十三届
D、第十四届
答案:C
5.邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器
B、恶意利用垃圾数据塞满被攻击者邮箱
C、破坏被攻击者邮件客户端
D、猜解受害者的邮箱口令
答案:B
6.以下不属于数据安全管理制度机制的是()。
A、数据安全审查制度
B、数据分类分级保护制度
C、数据安全应急处置机制
D、数据加密存储保护机制
答案:D
7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
A、因为是其好友信息,直接打开链接投票
B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常
后,再酌
情考虑是否投票
C、不参与任何投票
D、把好友加入黑名单
答案:B
8.保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利
益,所以
我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以
下做法不符
合保密要求的是()
A、对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸
制文件,分
密级管理,严格借阅、使用'保管及销毁制度
B、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,
必须对其设
备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修'
报废登记
C、为了工作方便,通过互联网直接传输公司涉密文件
D、不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密
答案:C
9.在安装新的APP时,弹窗提示隐私政策后,正确的做法是()
A、跳过阅读尽快完成安装
B、粗略浏览,看过就行
C、仔细逐条阅读后,再进行判断是否继续安装该APP
D、以上说法都对
答案:C
10.依据《数据安全法》规定的数据安全保护义务,重要数据的处理者不需要做
的是
A、落实数据安全保护预算
B、明确管理机构
C、落实数据安全保护责任
D、明确数据安全负责人
答案:A
11.以下属于《网络安全法》规定的网络安全相关教育与培训内容的是0
A、网络安全法条款解析
B、安全风险评估
GWeb攻防
D、以上都是
答案:D
12.以下不属于电脑病毒特点的是()
A、寄生性
B、传染性
G潜伏性
D、唯一性
答案:D
13.《中华人民共和国网络安全法》的立法目的是为了保障(),维护网络空间主
权和国家安
全'(),保护公民'法人和其他组织的合法权益,促进()健康发展。()
A、网络安全经济社会信息化社会公共利益
B、经济社会信息化网络安全社会公共利益
C、经济社会信息化社会公共利益网络安全
D、网络安全社会公共利益经济社会信息化
答案:D
14.以下关于个人信息保护的做法不正确的是()
A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等。
B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动
保存密码,
离开时记得退出账号。
C、从常用应用商店下载App,不从陌生'不知名应用商店、网站页面下载App。
D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
答案:A
15.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安
全选项设
置属于()
A、帐户策略
B、公钥策略
C、本地策略
D、软件限制策略
答案:A
16.根据《网络安全法》的规定,我国计算机系统实行哪种保护制度()
A、责任制
B、主任责任制
C、安全等级保护
D、专职人员斐格认证
答案:C
17.青少年在使用网络中,正确的行为是()
A、把网络作为生活的全部
B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、利用网络技术窃取别人的信息
D、沉迷网络游戏
答案:B
18.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客
服人员。以
下最恰当的做法是()
A、直接和推荐的客服人员联系
B、如果对方是信用比较好的卖家,可以相信
C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
D、如果对方是经常交易的老卖家,可以相信
答案:C
19.防范特洛伊木马软件进入学校网络最好的选择是()
A、部署击键监控程序
B、部署病毒扫描应用软件
C、部署状态检测防火墙
D、部署调试器应用程序
答案:B
20.违反规定处理个人信息情节严重的由()级别的履行个人信息保护职责的部
门责令改正,
没收违法所得。()
A、省级以上
B、县级以上
C、市级以上
D、国务院
答案:A
21.通过自动化决策方式向个人进行信息推送、商业营销,应当同时提供不针对
其个人特征
的选项,并向个人提供便捷的()方式。()
A、选择
B、实现
G拒绝
D、查看
答案:c
22.防止上网浏览记录被追踪,以下做法正确的是()
A、不使用浏览器
B、可以通过清除浏览器Cookie或者拒绝Cookie等方式
C、在不连接网络情况下使用浏览器
D、以上做法都可以
答案:B
23.《数据安全法》规定,关系国家安全、国民经济命脉、重要民生、重大公共
利益等数据
属于()。
A、国家保密数据
B、国家重要数据
C、普通数据
D、国家核心数据
答案:D
24.在网络访问过程中,为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、对信息传输进行加密
C、进行网络伪装
D、进行网络压制
答案:B
25.基于个人同意处理个人信息的,个人()撤回其同意,个人信息处理者应当提
供()。
0
A、有权;便捷的撤回同意的方式
B、无权;撤回之后的功能影响说明
C、有权;有效的撤回同意的方式
D、无权;撤回之后的功能影响说明
答案:A
26.处理个人信息应当遵循公开、透明原则,公开个人信息处理处理原则,()
处理的目的、
方式和范围。()
A、明确
B、确定
C、明示
D、暗示
答案:C
27.用户收到一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于哪
类攻击()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、口令攻击
答案:B
28.依据《中华人民共和国数据安全法》的相关规定,开展数据处理活动应当依
照法律'法
规的规定,建立健全()管理制度()
A、全流程数据安全
B、谁处理谁负责
C、风险评估
D、应急处理
答案:A
29.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,
然后向该好
友的其他好友发送一些欺骗信息。该行为属于以下哪类攻击()
A、口令攻击
B、暴力破解
C、拒绝服务攻击
D、社会工程学攻击
答案:D
30.日常上网过程中,下列选项,存在安全风险的行为是()
A、将电脑开机密码设置成15位强密码
B、安装盗版操作系统
C、在微信聊天过程中不点击任何不明链接
D、不同网站使用不同的用户名和口令
答案:B
31.处理个人信息应当具有明确、合理的目的,并应当与处理目的()相关,采
取对个人权
益影响最小的方式。()
A、间接
B、必须
C、完全
D、直接
答案:D
32.使用微信时可能存在安全隐患的行为是()
A、关闭“加我为朋友时需要验证”选项
B、取消“允许陌生人查看10张照片”功能
C、设置独立帐号密码,不与其他账号共用
D、安装防病毒软件,从官网下载正版微信
答案:A
33.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。
您的手机号
码实名制认证不通过,请到XXX网站进行实名制验证,否则您的手机号码将会在
24小时
之内被停机”,请问,这可能是遇到了什么情况()
A、手机号码没有实名制认证
B、实名制信息与本人信息不对称,没有被审核通过
C、手机号码之前被其他人使用过
D、伪基站诈骗
答案:D
34.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)
安全以及
其他严重危害社会的并应当处以刑罚的行为是()
A、故意伤害他人
B、计算机犯罪
C、破坏公共财物
D、破坏他人财产
答案:B
35.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是
一条狗!”,这
段话表明,网络安全中()
A、身份认证的重要性和迫切性
B、网络上所有的活动都是不可见的
C、网络应用中存在不严肃性
D、计算机网络中不存在真实信息
答案:A
36.下面哪些行为可能会导致电脑被安装木马程序()
A、上安全网站浏览费讯
B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C、下载资源时,优先考虑安全性较高的绿色网站
D、搜索下载可免费看全部集数《长安十二时辰》的播放器
答案:D
37.国家()负责统筹协调网络安全工作和相关监督管理工作。国务院()、()
和其他有
关机关依照本法和有关法律'行政法规的规定,在各自职责范围内负责网络安全
保护和监督
管理工作。下列选项依次填入上述空缺部分全部正确的是()
A、各级人民政府;网信部门;电信主管部门
B、网信部门;电信主管部门;公安部门
C、公安部门;电信主管部门;网信部门
D、电信主管部门;网信部门;公安部门
答案:B
38.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于
哪类信息()
A、属于个人敏感信息
B、属于公共信息
C、属于个人信息
D、以上都对
答案:A
39.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的
过程,现有
的审计系统包括()三大功能模块
A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C、系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D、审计事件特征提取、审计事件特征匹配、安全响应报警
答案:A
40.处理个人信息应当遵循()原则,不得通过误导、欺诈'胁迫等方式处理个
人信息。()
A、合法、正当、必要和诚信
B、合理、正当、必要和诚信
C、合理、正当、充分和诚信
D、合法、正当、充分和诚信
答案:A
41.2022年国家网络安全宣传周主题是()
A、网络安全为人民,网络安全靠人民
B、共建网络安全,共享网络文明
C、网络安全同担,网络生活共享
D、我身边的网络安全
答案:A
42.按照国家网络安全等级划分方法,定级对象共分为几个等级()
A、三
B、四
C\五
D、六
答案:c
43.我国在信息系统安全保护方面制定的最早一部,也是最基本的一部法规是()
A、《计算机信息网络国际联网安全保护管理办法》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《计算机信息系统安全保护等级划分准则》
D、《信息安全等级保护管理办法》
答案:B
44.对于电信诈骗,以下哪项描述是不正确的()
A、电信诈骗是利用人们的心理弱点
B、电信诈骗也是一种欺骗的手段
C、电信诈骗的主要目的是破坏硬件
D、电信诈骗需要对人进行研究
答案:C
45.当发生网络安全事件时,网络运营者应当首先第一步怎么做()
A、立即启动网络安全应急预案
B、对网络安全事件进行调查和评估
C、网络运营者采取技术措施,消除隐患
D、向社会发布相关警示信息。
答案:A
46.在登录系统时,多次输入密码错误后账号被锁定,这可以防止()
A、木马
B、暴力破解
C、IP欺骗
D、缓存溢出攻击
答案:B
47.以下哪项不属于防止口令被猜测的措施()
A、严格限定从一个给定的终端进行认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
答案:B
48.下列关于口令持有人保证口令保密性的做法正确的是()
A、将口令记录的笔记本中
B、将口令贴在计算机机箱或终端屏幕上
C、将计算机系统用户口令借给他人使用
D、一旦发现或怀疑计算机系统用户口令泄露,立即更换
答案:D
49.个人信息保护影响评估报告和处理情况记录应当至少保存()
A、三年
B、五年
G二年
D、四年
答案:A
50.以下关于口令安全的说法,错误的是()
A、一般情况下,设置口令时,应保证口令最小长度为6位
B、最长90天进行一次口令更改
C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符
D、为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容
答案:D
51.按照我国刑法规定、非法获取、出售或者提供公民行踪轨迹信息、通信内容'
征信信息、
财产信息()条以上的,将依法承担刑事责任。()
A、50
B、100
C、200
D、500
答案:A
52.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编
号和一个会
员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,
收取提成,
形成五五复制的上下级关系。这种行为属于()
A、网络攻击
B、网络钓鱼
C、网络传销
D、网络诈骗
答案:C
53.2022年国家网络安全宣传周是()
A、第七届
B、第八届
C、第九届
D、第十届
答案:C
54.《网络安全法》维护了以下哪些利益与权益()
A、网络空间主权
B、国家安全
C、社会公共利益
D、以上三个都是
答案:D
55.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个
设备登录。登
录设备:XX品牌XX型号”。这时我们应该怎么做()
A、有可能是误报,不用理睬
B、确认是否是自己的设备登录,如果不是,则尽快修改密码
C、自己的密码足够复杂,不可能被破解,坚决不修改密码
D、拨打110报警,让警察来解决
答案:B
56.()负责统筹协调个人信息保护工作和相关监管管理工作()
A、国家安全部门
B、国家网信部门
C、国家公安部
D、国务院
答案:B
57.在网上进行用户注册,设置用户密码时应当()
A、涉及财产、支付类账户的密码应采用高强度密码
B、设置123456等简单好记的数字'字母为密码
C、所有账号都是一种密码,方便使用
D、使用自己或父母生日作为密码
答案:A
58.以下关于“隐私政策”的说法,不正确的是()
A、App实际的个人信息处理行为可以超出隐私政策所述范围
B、App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C、点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在
具体的业务场
景下进行再次授权。
D、完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方
共享个人信
息情况。
答案:A
59.《网络安全法》第二十八条()应当为公安机关、国家安全机关依法维护国家
安全和侦
查犯罪的活动提供技术支持和协助。
A、网络运营者
B、行政政府
C、所有公民
D、网络使用者
答案:A
60.下列有关隐私权的表述,错误的是()
A、网络时代,隐私权的保护受到较大冲击
B、虽然网络世界不同于现实世界,但也需要保护个人隐私
C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、可以借助法律来保护网络隐私权
答案:C
61.国家秘密的保密期限,除另有规定外,绝密级不超过()年
A、10年
B、50年
G30年
D、20年
答案:c
62.网络运营者不得()其收集的个人信息。
A、泄露、篡改、出售
B、泄露、删除、出售
C、泄露、删除、毁损
D、泄露、篡改、毁损
答案:D
63.《中华人民共和国数据安全法》于什么时间正式施行()
A、2021年10月1日
B、2021年9月1日
C、2022年6月1日
D、2022年8月1日
答案:B
64.《中华人民共和国个人信息保护法》于什么时间正式施行()
A、2021年10月1日
B、2022年6月1日
C、2022年7月1日
D、2021年11月1日
答案:D
65.下列行为中不属于侵犯知识产权的是()
A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听
B、将购买的正版游戏上网到网盘中,供网友下载使用
C、下载了网络上的一个具有试用期限的软件,安装使用
D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学
答案:C
66.个人信息处理者的义务,不包括下列哪项()
A、必要的安全控制措施
B、制定外部管理制度和操作规程
C、内部人员管理
D、制定并实施应急预案
答案:B
67.根据《中华人民共和国数据安全法》规定,工业、电信、交通、金融、自然
资源、卫
生健康'教育、科技等主管部门承担本行业、本领域数据安全监管职责。公安机
关'国家安
全机关等依照本法和有关法律、行政法规的规定,在各自职责范围内承担数据安
全管理职责。
()依照本法和有关法律'行政法规的规定,负责统筹协调网络数据安全和相关监
管工作。
()
A、工业和信息化部
B、国家安全部门
C、国家网信部
D、电信主管部门
答案:C
68.《数据安全法》第三十三条从事()的机构提供服务,应当要求数据提供方说
明数
据来源,审核交易双方的身份,并留存审核'交易记录。
A、使用数据服务
B、数据交易中介服务
C、维护数据服务
D、提供数据服务
答案:D
69.根据《数据安全法》的规定,违反国家核心数据管理制度,危害国家主权、
安全和发
展利益的,由有关主管部门处()罚款,并根据情况责令暂停相关业务、停业整顿、
吊销
相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。
A、50万元以上200万元以下
B、100万元以上1000万元以下
C、200万元以上1000万元以下
D、10万元以上100万元以下
答案:C
70.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的()
A、机密性
B、完整性
C、不可否认性
D、可用性
答案:D
71.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷
方式为同
时按住()
A、WIN键和Z键
B、F1键和L键
GWIN键和L键
D、F1键和Z键
答案:C
72.以下哪种办法可以有效避免个人信息的泄露()
A、扫描朋友圈中的“线上兼职”二维码下载APP注册
B、在各种“省流量版”“优惠版”APP中填写个人敏感信息,如身份证号、银
行卡号等
C、从官方应用商店下载官方应用并合理使用
D、频繁浏览赌博网页
答案:C
73.信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电
子信息设备
和信息正常发挥效能而采取的综合技术措施,其主要研究内容有()
A、通信对抗
B、雷达对抗
C、计算机网络对抗
D、以上都对
答案:D
74.以下防治病毒的方法中错误的是()
A、定期修补漏洞,安装补丁
B、安装杀毒软件
C、定期备份数据
D、拒绝任何数据交换
答案:D
75.以下哪项是国家网信部门在个人信息保护方面的相关工作()
A、监控预警应急处置
B、信息保护监督管理
C、统筹协调监督管理
D、制定计划实时保护
答案:C
76.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,
最多处以
罚款()
A、五万元
B、十万元
C、五十万元
D、一百万元
答案:B
77.安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
A、保证可信网络内部信息不外泄
B、发现计算机的滥用情况
C、发现系统入侵行为和潜在的漏洞
D、检测对系统的入侵
答案:B
78.违反《关键信息基础设施安全保护条例》第五条第二款和第三十一条规定,
受到刑事处
罚的人员,()
A、终身不得从事网络安全管理和网络运营关键岗位的工作
B、处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款
C、处5日以下拘留,可以并处5万元以上50万元以下罚款
D、5年内不得从事网络安全管理和网络运营关键岗位的工作
答案:A
79.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信
息系统,不
得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A、逻辑隔离
B、安装防火墙
GVLAN划分
D、物理隔离
答案:D
80.《中华人民共和国网络安全法》于什么时间正式施行()
A、2016年11月7日
B、2016年12月7日
C、2017年6月1日
D、2017年4月1日
答案:C
81.以下哪个生活习惯属有助于保护用户个人信息0
A、银行卡充值后的回单随手扔掉
B、在网站上随意下载免费和破解软件
C、在手机和电脑上安装防偷窥的保护膜
D、看见二维码,先扫了再说
答案:C
82.维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风
险,最基本
最基础的工作是()
A、感知网络安全态势
B、实施风险评估
C、加强安全策略
D、实行总体防御
答案:A
83.王女士的一个正在国外进修的朋友,晚上用QQ联系王女士,聊了些近况并谈
及国外信
用卡的便利,问王女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给
他,要比较
下国内外信用卡的差别。王女士有点犹豫,就拨通了朋友的电话,结果朋友说Q
Q被盗了。
那么不法分子为什么要信用卡的正反面照片呢()
A、对比国内外信用卡的区别
B、复制该信用卡卡片
C、可获得卡号、有效期和CVV(末三位数)该三项信息,通过网络支付
D、收藏不同图案的信用卡图片
答案:C
84.要切实保障国家数据安全。要加强关键信息基础设施安全保护,强化国家关
键数据资
源保护能力,增强数据安全预警和溯源能力。要加强()的统筹协调,加快法规制
度建设。
要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。要
加大对技术
专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利
益'社会稳
定'国家安全。要加强国际数据治理政策储备和治理规则研究,提出中国方案。
A、政策、监管、法律
B、政策、监控、法规
C、政策、监控、监管
D、政策、监管、法规
答案:A
85.个人信息是以电子或者其他方式记录与已识别或者可识别的自然人有关的各
种信息,不
包括()
A、姓名
B、身份证号
C、手机号
D、匿名化处理后的信息
答案:D
86.下列不属于收集个人信息的合法性要求的有()
A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B、隐瞒产品或服务所具有的收集个人信息的功能
C、不得从非法渠道获取个人信息
D、不得收集法律法规明令禁止收集的个人信息
答案:B
87.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李
同学点了之
后发现是个网页游戏,提示:“请安装插件”,请问,这种情况应该怎么办最合
适?()
A、为了领取大礼包,安装插件之后玩游戏
B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议
打开
C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
答案:B
88.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当()
A、可用
B、可信
C、自主
D、可控
答案:B
89.以下关于使用APP的习惯不正确的是()
A、不使用强制收集无关个人信息的APP
B、为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C、谨慎使用各种需要填写个人信息的问卷调查的App
D、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
答案:B
90.为什么需要定期修改电脑'邮箱、网站的各类密码()
A、遵循国家的安全法律
B、降低电脑受损的几率
C、确保不会忘掉密码
D、确保个人数据和隐私安全
答案:D
91.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()
决定或
者批准,可以在特定区域对网络通信采取限制等临时措施。
A、全国人大
B、国家保密局
C、中央网信办
D、国务院
答案:D
92.《网络安全法》对于个人信息的描述,错误的是()
A、任何个人和组织不得非法获取个人信息
B、任何个人和组织不得非法出售个人信息
C、任何个人和组织可以随意获得个人信息
D、非法获取个人信息的机构将进行处罚
答案:C
93.《网络安全法》规定,国家支持研究开发有利于未成年人健康成长的网络产
品和服务,
依法惩治利用网络从事()的活动,为未成年人提供安全'健康的网络环境
A、诱导未成年人上网
B、危害未成年人身心健康
C、灌输未成年人网络思想
D、侵害未成年人上网权
答案:B
94.根据《中华人民共和国数据安全法》规定,维护数据安全,应当坚持总体国
家安全观,
建立健全数据安全(),提高数据安全保障能力。()
A、保障体系
B、治理体系
C、保密体系
D、运维体系
答案:B
95.国家哪个部门负责统筹协调网络安全工作和相关监督管理工作()
A、公安部门
B、网信部门
C、工业和信息化部门
D、通讯管理部门
答案:B
96.以下生活习惯属于容易造成个人信息泄露的是()
A、废旧名片当垃圾丢弃
B、淘汰手机卡直接卖给二手货市场
C、使用即时通讯软件传输身份证复印件
D、以上都有可能
答案:D
97.下面关于我们使用的网络是否安全的正确表述是。()
A、安装了防火墙,网络是安全的
B、安装了防火墙和杀毒软件,网络是安全的
C、设置了复杂的密码,网络是安全的
D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
答案:D
98.下列关于计算机木马的说法错误的是()
A、Word文档也会感染木马
B、尽量访问知名网站能减少感染木马的概率
C、杀毒软件对防止木马病毒泛滥具有重要作用
D、只要不访问互联网,就能避免受到木马侵害
答案:D
99.《中华人民共和国数据安全法》是为了规范数据处理活动,保障数据安全,
促进数据
开发利用,保护个人、组织的合法权益,维护国家(),制度的法律。()
A、主权、安全、发展利益
B、安全、权利、稳定
C、主权、安全、稳定发展
D、安全、权利'利益
答案:A
100.以下哪条不属于知情同意的实现方式()
A、明示同意
B、口头同意
C、书面或电子协议同意
D、授权同意
答案:B
101.“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义
务”是《网
络安全法》规定的()原则
A、共同治理
B、网络主权
C、责权利相一致
D、网络安全与发展
答案:C
102.在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,
遵守国家
有关规定,并设置显著提示标识。所收集的个人图像、身份识别信息只能用于(),
不得用
于其他目的;取得个人单独同意的除外。()
A、维护公共安全的目的
B、维护信息安全的目的
C、维护公共安全的相关宣传
D、维护公共秩序
答案:A
103.下列不属于收集个人信息的合法性要求的有()
A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B、隐瞒产品或服务所具有的收集个人信息的功能
C、不得从非法渠道获取个人信息
D、不得收集法律法规明令禁止收集的个人信息
答案:B
104.以下哪种不属于国家秘密()
A、国家事务重大决策中的秘密事项
B、国防建设和武装力量活动中的秘密事项
C、外交活动中的秘密事项
D、公司的工资薪酬数据
答案:D
105.提倡文明上网,健康生活,我们不应该有下列哪种行为()
A、在网上对他人进行人身攻击
B、自觉抵制网上的虚假、低俗内容
C、浏览合法网站,玩健康网络游戏
D、不信谣,不传谣,不造谣
答案:A
106.下面关于使用公共电脑的叙述中错误的是()
A、不在未安装杀毒软件的公共电脑上登录个人账户
B、不在网吧等公共电脑上使用网上银行
C、离开电脑前要注销已登录的账户
D、在公共电脑中存放个人费料和账号信息
答案:D
107.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取
的防范措施,
既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是
唯一的,通
常应急响应管理过程为()
A、准备、检测、遏制、根除、恢复和跟踪总结
B、准备、检测、遏制、根除、跟踪总结和恢复
C、准备、检测、遏制、跟踪总结、恢复和根除
D、准备、检测、遏制、恢复、跟踪总结和根除
答案:A
108.App在申请可收集个人信息的权限时,以下说法正确的()
A、应同步告知收集使用的目的
B、直接使用就好
C、默认用户同意
D、在隐秘或不易发现位置提示用户
答案:A
109.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大
优惠!1元可
购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付
后发现自
己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是()
A、电脑被植入木马
B、用钱买游戏币
C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码
等私密信息
导致银行卡被盗刷
D、使用网银进行交易
答案:C
110.下列有关即时通讯工具服务提供者的说法,错误的是()
A、即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则
B、即时通信工具服务提供者应当对可以发布或转移时政类新闻的公众账号加注
标识
C、即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即
时通信工具
服务提供者审核
D、即时通信工具服务提供者无需取得相关资质
答案:D
111.关于黑客的主要攻击手段,以下描述不正确的是()
A、包括社会工程学攻击
B、包括暴力破解攻击
C、直接渗透攻击
D、不盗窃系统资料
答案:D
112.《中华人民共和国网络安全法》的立法方针是()
A、积极利用、科学发展、依法管理、确保安全
B、确保个人信息安全
C、确保网络使用者安全
D、确保企业信息安全
答案:A
113.以下哪种类型的数据保护级别最低()
A、机密数据
B、敏感数据
C、个人数据
D、公开数据
答案:D
114.互联网及其他公共信息网络运营商'服务商应当配合公安机关、国家安全机
关、检察机
关对泄密案件进行调查;发现利用互联网及其它公共信息网络发布的信息涉及泄
露国家秘密
的,应当()
A、继续传输但保存记录
B、保持正常运行
C、与有关部门协商后停止传输
D、立即停止传输
答案:D
115.以下哪条属于个人信息影响的评估场景()
A、处理敏感个人信息,利用个人信息进行自动化决策
B、委托处理个人信息、向第三方提供个人信息、公开个人信息
C、向境外提供个人信息
D、以上都是
答案:D
116.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什
么漏洞()
A、Oday漏洞
B、DDAY漏洞
C、无痕漏洞
D、黑客漏洞
答案:A
117.下列数据中不属于国家核心数据的是()。
A、关系公共利益的数据
B、关系国民经济命脉的数据
C、关系国家安全的数据
D、关系重要民生的数据
答案:A
118.《关键信息基础设施安全保护条例》规定,()统筹协调国务院公安部门、保
护工作部
门对关键信息基础设施进行网络安全检查检测,提出改进措施。
A、国家法律部门
B、国家工信部门
C、国家网信部
D、国家政务部门
答案:C
119.网络产品、服务应当符合相关国家标准的什么要求()
A、规范性
B、自觉性
C、强制性
D、建议性
答案:C
120.制定《中华人民共和国数据安全法》的目的是为了规范数据处理活动,保障
数据安全,
促进数据安全,促进数据开发和利用,保护个人、组织的(),维护国家主权、安
全和()。
()
A、财产权益,发展利益
B、财产权益,长远利益
C、合法权益,发展利益
D、合法权益,长远利益
答案:C
121.《中华人民共和国网络安全法》适用于以下哪些活动()
A、网络建设
B、网络运营,网络维护
C、网络使用
D、以上都对
答案:D
122.《数据安全法》规定,重要数据的()应当明确数据安全负责人和管理机构,
落实数
据安全保护责任。
A、读取者
B、有关部门
C、处理者
D、维护者
答案:C
123.网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()
A、信息系统支撑了电力、交通等基础设施的运转
B、网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问
题
C、没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影
响
D、信息化技术已经与我们的生活息息相关,密不可分
答案:B
124.以下哪项不是个人在个人信息处理活动中的权利()
A、知情权
B、删除权
C、转移权
D、继承权
答案:D
125.以下说法不正确的是()
A、不需要共享热点时及时关闭共享热点功能
B、在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可
C、定期清除后台运行的App进程
D、及时将App更新到最新版
答案:B
126.根据《中华人民共和国数据安全法》规定,本法所称数据,是指任何以电子
或者其他
方式对()的记录。()
A、信息
B、文字
C、数据
D、文件
答案:A
127.以下哪项不是提供重要互联网平台服务应当履行的义务()
A、建立健全个人信息保护合规制度体系
B、成立主要由内部成员组成的独立机构
C、遵循公开、公平、公正的原则,制定平台规则
D、定期发布个人信息保护社会责任报告
答案:B
128.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电
脑上都能访
问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险()
A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个
人身份证等
信息存放在自己的电脑上
B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存电
脑硬盘的文
件夹中
D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
答案:C
129.《中华人民共和国网络安全法》认为良好的网络安全环境需要全社会怎么做
0
A、诚信守信,健康文明网络行为
B、推动社会主义价值观传播
C、提高全社会网络安全意识和水平
D、以上都是
答案:D
130.根据《中华人民共和国数据安全法》规定,中央国家安全领导机构负责国家
数据安全工
作的决策和议事协调,研究制定'指导实施国家数据安全战略和有关重大方针政
策,统筹协
调国家数据安全的重大事项和重要工作,建立国家数据安全工作()
A、保障机制
B、协调机制
C、公开机制
D、保密机制
答案:B
131.从网站上下载的文件、软件,以下哪个处理措施最正确()
A、直接打开或使用
B、先查杀病毒,再使用
C、下载完成自动安装
D、下载之后先做操作系统备份,如有异常恢复系统
答案:B
132.下面哪一项最好地描述了风险分析的目的?()
A、识别资产以及保护斐产所使用的技术控制措施
B、识别同责任义务有直接关系的威胁
C、识别用于保护资产的责任义务和规章制度
D、识别资产、脆弱性并计算潜在的风险
答案:D
133.对于电信和网络诈骗的防范,应该注意下列哪项内容()
A、不轻易相信陌生人
B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令
C、加强个人信息安全意识
D、以上都是
答案:D
134.《关键信息基础设施安全保护条例》规定,运营者发生()情况,应当及时报
告保护
工作部门,并按照保护工作部门的要求对关键信息基础设施进行处置,确保安全。
A、合并、人事调动、解散
B、人事调动、分立、解散
C、合并、分立、解散
D、合并、分立、人事调动
答案:C
135.关键信息基础设施的运营者采购网络产品和服务,可能影响(),应当通过国
家网信部
门会同国务院有关部门组织的国家安全审查
A、国家安全
B、政府安全
C、信息安全
D、网络安全
答案:A
136.恶意代码通常分为()
A、病毒、木马'蠕虫、伪装程序、间谍软件
B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
C、病毒、木马、蠕虫、僵尸程序、间谍软件
D、病毒、木马、蠕虫、僵尸程序、读频软件
答案:C
137.为了避免个人信息泄露,以下做法正确的是()
A、撕毁快递箱上的面单
B、把快递箱子放进可回收垃圾里
C、把快递面单撕下来再放进干垃圾分类中
D、以上做法都可以
答案:A
138.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方
案是什么()
A、安装防火墙
B、安装入侵检测系统
C、给系统和软件更新安装最新的补丁
D、安装防病毒软件
答案:C
139.《中华人民共和国网络安全法》是为了推动构建什么样的网络空间()
A、和平,安全,开放,合作
B、多边,民主,透明
C、安全
D、打击网络安全违法
答案:A
140.个人信息安全最大的威胁是()
A、木马病毒'蠕虫病毒等恶意代码
B、自身技术水平不足
C、自身缺乏安全意识
D、信息安全产品和设备不够先进
答案:C
141.预防个人信息泄露不正确的方法有()
A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B、妥善处置快递单、车票、购物小票等包含个人信息的单据
C、个人电子邮箱'网络支付及银行卡等密码要有差异
D、经常参加来源不明的网上、网下调查活动
答案:D
142.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社
会的并应当处
以刑罪的行为是()
A、破坏公共财物
B、破坏他人财产
C、计算机犯罪
D、故意伤害他人
答案:C
143.2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称
是通过什
么方式泄露的()
A、信息明文存储
B、拖库
C、木马
D、撞库
答案:D
144.通常情况下对涉密信息系统施以保护都是按照分级原则进行分级实施的。涉
密系统的安
全管理级别不包括0
A、秘密级
B、机密级
C、普密级
D、绝密级
答案:C
145.违反国家核心数据管理制度,危害国家主权、安全和发展利益的,最高处多
少元罚款
()
A、五百万
B、一千万
C、二百万
D、八百万
答案:B
146.世界上首例通过网络攻击瘫痪物理核设施的事件是()
A、巴基斯坦核电站震荡波事件
B、以色列核电站冲击波事件
C、伊朗核电站震荡波事件
D、伊朗核电站震网(Stuxnet)事件
答案:D
147.对网络系统进行渗透测试,通常是按什么顺序来进行的()
A、控制阶段'侦查阶段、入侵阶段
B、入侵阶段、侦查阶段、控制阶段
C、侦查阶段、入侵阶段、控制阶段
D、侦查阶段、控制阶段、入侵阶段
答案:C
148.注册或者浏览社交类网站时,不恰当的做法是()
A、尽量不要填写过于详细的个人资料
B、不要轻易加社交网站好友
C、充分利用社交网站的安全机制
D、信任他人转载的信息
答案:D
149.任何个人和组织有权对危害网络安全的行为向哪些部门举报()
A、网信,电信,公安
B、网信,网监,公安
C、网监,电信,法院
D、网信,电信,
法院
答案:A
150.在计算机安全中,保密是指()
A、防止未经授权的数据暴露并确保数据源的可靠性
B、防止未经授权的数据修改
C、防止延迟服务
D、防止拒绝服务
答案:A
151.发现个人电脑感染病毒,断开网络的目的是()
A、影响上网速度
B、担心数据被泄露电脑被损坏
C、控制病毒向外传播
D、防止计算机被病毒进一步感染
答案:B
152.《中华人民共和国个人信息保护法》对于企业的影响不包括()
A、需要强化个人信息处理主体责任
B、明确了可以量化的中国版执行罚责
C、收集和处理数据时可以不遵循“最小化”原则
D、需要设立负责处理个人信息保护相关事务的专门机构和指定代表
答案:C
153.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()
A、电子邮件发送时要加密,并注意不要错发
B、电子邮件不需要加密码
C、只要向接收者正常发送就可以了
D、使用移动终端发送邮件
答案:A
154.在网上进行用户注册,设置用户密码时应当()
A、涉及财产、支付类账户的密码应采用高强度密码
B、设置123456等简单好记的数字、字母为密码
C、所有账号都是一种密码,方便使用
D、使用自己或父母生日作为密码
答案:A
155.《关键信息基础设施安全保护条例》规定,电子政务关键信息基础设施的运
营者不履行
本条例规定的网络安全保护义务的,依照()有关规定予以处理。
A、《中华人民共和国网络安全法》
B、地方相关法规
C、《中华人民共和国数据安全法》
D、《中华人民共和国电子商务法》
答案:A
156.QQ±,许久未联系的大学室友发信息过来说自己被派出所抓了,要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年河北石油职业技术大学单招职业适应性考试模拟测试卷及答案1套
- 2026年浙江邮电职业技术学院单招职业适应性考试题库及答案1套
- 2026年沈阳职业技术学院单招职业技能考试模拟测试卷及答案1套
- 2026年学前心理学考试备考题库含答案
- 2026年四川卫生康复职业学院单招职业技能测试题库及答案1套
- 2026年湖南财经工业职业技术学院单招综合素质考试模拟测试卷及答案1套
- 2026年技师电工考试题库有完整答案
- 2026年晋中师专单招试题附答案
- 2025台州温岭市海城集团下属子公司面向社会公开招聘编外工作人员8人笔试参考题库及答案解析
- 2025广东百万英才汇南粤惠州市市直事业单位招聘急需紧缺人才31人(公共基础知识)测试题附答案
- 《城镇道路养护工程施工现场检测与质量验收规范》
- 堤防工程施工规范(2025版)
- 《机械制图》电子教材
- 道法国际新闻课件教学
- 步兵引导打击课件
- 分管总务后勤副校长开学教师大会讲话:保障无死角服务有温度
- 国企招投标知识培训课件
- 无人机反制设备原理课件
- 水暖考试题库及答案
- 2025年甲午战争测试题及答案
- 移动基站合同管理办法
评论
0/150
提交评论