网络安全宣传周知识竞赛试题题库_第1页
网络安全宣传周知识竞赛试题题库_第2页
网络安全宣传周知识竞赛试题题库_第3页
网络安全宣传周知识竞赛试题题库_第4页
网络安全宣传周知识竞赛试题题库_第5页
已阅读5页,还剩30页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全宣传周知识竞答题库1.下面对网络安全工作表述错误的有?(D)A.没有网络安全就没有国家安全B.是网信部门工作的一个重要组成部分C.各级党委、政府都要重视D.网络安全是政府的事儿,企业和个人可以不用太重视。2.有关网络安全的重要性,下面哪个说法是错误的?(D)A.当今时代,网络安全已是国家安全的重要组成部分。B.没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。C.从世界范围看,网络安全威胁和风险日益突出,并向政治、经济、文化、社会、生态、国防等领域传导渗透。D.网络安全不是我国面临的最复杂、最现实、最严峻的非传统安全问题之一,不必大惊小怪。3.网络安全与发展的关系,不正确的是?(D)A.发展是安全的保障B.安全是发展的前提C.安全与发展有机统一D.发展是安全的前提4.哪项不是维护网络安全需要开展的工作?(B)A.加强网络综合治理,形成从技术到内容,从日常安全到打击犯罪的网络治理合力。B.公开网络中各系统之间交换的数据。C.加强关键信息基础设施网络安全防护,不断增强网络安全防御能力和威慑能力。D.加强网络安全预警监测,切实保障国家数据安全,切实维护国家网络空间主权安全。5.关键信息基础设施网络安全需要维护吗?(C)A.不需要B.偶尔需要C.必须维护D.维不维护都可以6.下列关于维护国家网络空间主权表述错误的是(D)A.网络空间主权是国家主权的重要组成部分。B.我国《国家安全法》首次以法律形式明确提出“维护国家网络空间主权”。C.是国家主权在网络空间的体现和延伸。D.网络属于虚拟空间,网络主权原则不是参与网络国际治理与合作的重要原则。7.下列哪项不是我国在全球互联网发展与治理方面提出的原则主张?(D)A.加快全球网络基础设施建设,促进互联互通。B.打造网上文化交流共享平台,促进交流互鉴。C.推动网络经济创新发展,促进共同繁荣。D.开放网络管理,促进尽快发展。8.我国网络安全法律颁布实施从先到后的顺序是?(A)A.《计算机信息系统安全保护条例》《国家安全法》《网络安全法》《密码法》B.《国家安全法》《密码法》《网络安全法》《计算机信息系统安全保护条例》C.《密码法》《网络安全法》《国家安全法》《计算机信息系统安全保护条例》D.《网络安全法》《国家安全法》《密码法》《计算机信息系统安全保护条例》9.《网络安全法》何时开始施行?(A)A.2017年6月1日B.2012年6月1日C.2001年6月1日D.2007年6月1日10.关于《网络安全法》主要内容的表述,错误的是?(B)A.明确了网络空间主权的原则B.规定了网络使用者的义务C.进一步完善了个人信息保护规则D.建立了关键信息基础设施安全保护制度11.下列哪些是当今网络安全的主要特点?(BCD)A.网络安全是绝对的而不是相对的。B.网络安全是动态的而不是静态的。C.网络安全是开放的而不是封闭的。D.网络安全是整体的而不是割裂的。12.下列那些是我国网络安全比较突出的问题?(ABCD)A.分布式拒绝服务攻击高发频发且攻击组织性与目的性更加凸显B.高级持续性威胁攻击逐步向各重要行业领域渗透C.信息系统面临的漏洞威胁形势更加严峻D.数据安全防护意识依然薄弱13.《网络安全法》的重要意义包括哪些?(ABCD)A.是我国网络安全领域的基础性法律,具有里程碑式的重大意义。B.是国家安全领域的一部重要法律,对于落实总体国家安全观,维护国家网络空间主权、安全和发展利益具有十分重要的意义。C.在充分总结近年来我国网络安全工作成熟经验基础上,确立维护和保障网络安全的基本制度框架。D.对一些制度安排进行了原则性规定,为需要制定的配套法规政策预留接口。14.公民、法人和其他组织维护国家网络安全的权利和义务以下表述错误的是?(B)A.按法律规定需履行相应义务。B.任意使用网络做自己想做的事。C.遵守公共秩序,尊重社会公德。D.使用网络时禁止从事危害网络安全、危害国家安全、破坏社会秩序、侵犯他人合法权益的活动。15.网络运营者与网络产品、服务提供者有哪些维护网络安全的义务与责任?(ABD)A.网络运营者应满足网络安全等级保护的相关要求。B.网络产品、服务提供者履行保证安全和保护个人信息的责任和义务。C.网络运营者不必具有任何资质,会使用电脑就行。D.网络产品、服务应当符合相关国家标准的强制性要求。16.为什么要维护网络空间主权?(ABCD)A.主权平等原则是《联合国宪章》确立的当代国际关系基本准则,覆盖国与国交往各个领域,主权平等的原则与精神也应适用于网络空间。B.各国自主选择网络发展道路、网络管理模式、互联网公共政策和平等参与国际网络空间治理的权利应当得到尊重。C.网络空间主权是国家主权的重要组成部分,是国家主权在网络空间的体现和延伸。D.网络主权原则是维护国家安全和利益、参与网络国际治理与合作所坚持的重要原则。17.《网络安全法》围绕关键信息基础设施的运行安全,要求关键信息基础设施在符合网络安全等级保护制度的基础上,实行重点保护。下列哪些选项是正确的保护关键信息基础设施?(ABCD)A.明确关键信息基础设施的范围,各行业、各领域的关键信息基础设施的安全保护工作由本行业、本领域的相关部门负责。B.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设,同步使用。C.设置专门的管理机构和负责人,定期进行教育、培训和考核,进行容灾备份,制定应急预案,开展应急演练。D.对信息系统定期开展检测评估。18.在网络数据安全保障方面,《网络安全法》规定,网络运营者应该采取哪些措施?(ABC)A.数据分类、重要数据备份和加密等措施。B.加强对公民个人信息的保护。C.网络数据确实需要跨境传输时,需要经过安全评估。D.公民个人信息可以随时使用。19.2019年10月,国家网信办发布的(B)正式施行,为我国完善儿童个人信息网络保护相关工作提供了依据。A.《中华人民共和国民法典》B.《儿童个人信息网络保护规定》C.《App违法违规收集使用个人信息行为认定方法》D.《网给安全法》20.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。网络安全事件应急预案按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。在网络安全事件(C)时,省级及以上人民政府有关部门可采取风险预警措施。A.已经发生B.发生风险减小C.发生风险增大D.未发生21.《密码法》作为我国密码领域第一部综合性、基础性法律,它与(ABCD)一起,共同构成国家安全法律制度体系,进一步筑牢网络安全,护卫国家安全。A.《国家安全法》B.《网络安全法》C.《反恐怖主义法》D.《反间谋法》22.2016年12月,我国(A)正式发布,宣示了我国在网络空间的重大立场和主张,明确了战略目标和任务,也向世界昭告了中国择卫国家安全和网络安全的坚定决心以及国际合作共同建设和平网络空间的善意和愿望。A.《国家网络空间安全战略》B.《网络空间国际合作战略》C.《国家信息化发展战略纲要》D.《网络安全法》23.(B)措施,可以对已发生或可能发生的有重大危害的业务系统和网络安全事件进行响应,以降低可能造成的风险和损失。A.网络安全监测预警B.网络安全应急响应C.网络安全预防保障D.网络安全信息通报24.国际网络安全应急响应体系的重要运行机构是计算机应急响应组织(CERT)。各国国家级CERT作为本国网络安全威胁和事件的应急联络点,应当在(A)开展沟通和协调工作。A.国内和国际B.国际C.国内D.洲际25.当前,全球网络安全事件多发频发,推进全球网络安全治理的紧迫性大大凸显。网络攻击已是需要全球政府和科学家以及公众认真对待的新威胁。在全球网络安全治理进程中,需要协商建立全球网络安全问题的共识与行动计划,达成(B)的国家网络安全共识。A.不防御不攻击B.防御而非攻击C.攻击代替防御D.也进攻也防御26.国际事件响应与安全组织论坛(简称:FIRST),是全球网络安全应急响应领域的联盟,现有来自中国、美国、俄罗斯等近百个经济体,是预防和处置网络安全事件的国际联合会。我国国家互联网应急中心于(C)成为FIRST正式成员。A.1990年B.1997年C.2002年D.2006年27.目前,网络安全应急组织区域联盟主要有哪些? (ABCD)A.亚太地区计算机应急响应组织(APCERT)B.欧盟事件响应组织工作组(TF-CSIRT)C.伊斯兰国家组织计算机应急响应小组(OIC-CERT)D.非洲计算机应急响应小组(AfricaCERT)28.国际电信联盟是主管(A)的联合国机构,总部设于瑞士日内瓦,主要负责分配和管理全球无线电频谱与卫星轨道资源,制定全球电信标准,向发展中国家提供电信援助,促进全球电信发展。A.通信技术事务B.卫星技术事务C.无线电技术事务D.网络技术事务29.网络安全应急组织的基本职能主要包括(ABC)等。A.威胁和事件发现B.预警通报C.应急处置D.随机处理30.哪个级别的网络安全应急响应组织可对接收到的国外事件投诉,协调本国有关机构采取措施进行处置?(D)A.省级网络安全应急响应组织B.市级网络安全应急响应组织C.民间网络安全应急响应组织D.国家级网络安全应急响应组织31.网络安全应急响应组织间相互共享掌握的哪些信息?(CD)A.公民的个人信息B.新闻资料C.网络安全威胁D.事件信息32.下列不属于网络安全事件的是?(C)。A.蠕虫事件B.网络钓鱼事件C.德尔塔病毒事件D.特洛伊木马事件31.国际事件响应与安全组织论坛(简称:FIRST),是全球网络安全应急响应领域的联盟,该联盟成立于(A)。A.1990年B.1995年C.2000年D.2005年32.2021年7月20日,以“携手应对数据安全威胁挑战”为主题的2021年中国网络安全年会在北京召开。自2004年以来,国家互联网应急中心已成功举办了(C)中国网络安全年会。A.15届B.16届C.17届D.8届33.政府网络安全应急组织,负责政府网络安全事件,并确保政府信息通信基础设施和服务得到充分保障。(A)A.监测和应对B.监控和保护C.监督和应答D.监管和回复34.近年来,各国纷纷指定和建立本国的国家级CERT组织,以作为国内外的主要联络点,负责协调处置涉及本国的网络安全事件和威胁。以下选项中,是我国国家互联网应急中心。(C)A.CISAB.NCSCC.CNCERT/CCD.ICS-CERT35.我国建设网络安全应急体系的意义在于_________?(ABCD)A.有助于预防和减少网络安全事件造成的损失和危害B.有助于维护国家安全、公共安全和社会秩序C.有助于增强全民风险意识D.有助于落实总体国家安全观、构建社会主义和谐社会36.我国网络安全应急体系在什么原则下开展工作?(ABCD)A.坚持统一领导、分级负责B.坚持统-指挥、密切协同、快速反应、科学处置C.坚持预防为主,预防与应急相结合D.坚持谁主管谁负责、谁运行谁负责为原则开展工作37.我国国家网络安全应急工作由统一领导指挥,各地区、各部门分级负责,网络运营者、专业队伍和社会力量共同参与,开展应急联动、协同处置工作。(D)A.国家B.国务院C.政府D.中央38.我国网络安全应急体系承担五大方面工作,分别是监测与预警、应急处置、调查与评估、预防工作、保障措施。(A)A.正确B.错误39.我国网络安全事件预警等级分为四级:由高到低依次用红色、橙色、(C)和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件。A.红色B.橙色C.黄色D.蓝色40.我国网络安全事件应急响应分为四级,属特别重大网络安全事件的,应及时启动级响应。(A)A.Ⅰ级响应B.Ⅱ级响应C.Ⅲ级响应D.Ⅳ级响应41.特别重大网络安全事件的总结调查报告要应对事件的进行分析评估,提出处理意见和改进措施。(ABCD)A.起因B.性质C.影响D.责任42.关于开展网络安全事件预防工作,有关省(区、市)、部门要加强网络安全监测和分析研判,及时预警可能造成重大影响的风险和隐患,重点部门、重点岗位保持,及时发现和处置网络安全事件隐患。(D)A.联络通畅B.分批次值班C.高度重视D.24小时值班43.网络安全事件应急管理工作中,对不按照规定制定预案和组织开展演练,迟报、谎报、瞒报和漏报网络安全事件重要情况或者应急管理工作中有其他失职,渎职行为的,依照相关规定对有关责任人给予处分,构成犯罪的,。(B)A.依法追究民事责任B.依法追究刑事责任C.给予政务处分D.给予一定的经济处罚44.以下属于网络和信息系统损失程度大小的划分是。(ABCD)A.特别严重的系统损失B.严重的系统损失C.较大的系统损失D.较小的系统损失45.恶意程序按照安装执行方式分类,包括哪些程序?(ABCD)

A.木马程序B.僵尸程序C.病毒程序D.后门程序46.在攻击者和被感染设备之间形成可一对多控制的网络被称为网络。(B)A.蜘蛛B.僵尸C.木马D.螺旋47.

是由攻击者安装在受攻击设备上并秘密运行的恶意程序。(C)A.病毒程序B.僵尸程序C.木马程序D.蠕虫程序48.当前勒索病毒层出不穷,病毒蠕虫化趋势明显。按照传播途径,蠕虫程序传播广泛分类,包括等类型。(ABCD)A.邮件蠕虫B.即时消息蠕虫C.U盘蠕虫D.漏洞利用蠕虫49.木马程序包括和。(BD)A.主动端程序B.控制端程序C.被动端程序D.被控端程序50.什么是挂马和放马?正确表述有(ABCD)。网页挂马是恶意程序的常用传播途径之一。是指通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。直接提供恶意程序下载的网站称为放马网站,用户访问被挂马的网页时,会被转向到放马网站,并自动下载木马程序。如果用户不幸“中毒”,当其在使用电商软件或者支付类型的软件进行交易时,该木马会劫持交易,将用户资金转入特定账户,给用户造成严重的经济损失。51.恶意邮件是以骗取用户重要信息、传播恶意程序为主要目的的电子邮件,有时也被称为(A)A.钓鱼邮件B.蠕虫C.特洛伊木马D.邮件垃圾52.以下有关后门表述正确的是(ABCD)A.后门程序指绕过安全性控制而获取对程序或系统访问权的程序,为攻击者提供非授权访问的通道。B.后门程序可以被不同的黑客使用,用来破解账号密码、存取系统信息、修改系统权限、植入木马程序,甚至完全控制系统。C.按照实现技木分类,包括网站后门程序、线程插入后门程序、扩展后门程序等类型。D.移动互联网时代,很多人都遇到过App或SDK(软件工具开发包)未告知用户就收集个人信息。53.关于钓鱼网站的表述,下面错误的是(D)A.是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。B.仿冒App通过构造与正版App相似的图标或名称,诱惑用户下载并安装,可能给用户带来个人隐私信息泄露、恶意扣费等危害。C.是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站。D.钓鱼网站一般只有一个或几个页面,和真实网站没有差别。

54.什么是网页篡改和暗链?以下表述正确的是(AB)A.网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现攻击者插人的非正常网页内容。B.暗链是网页篡改的一种形式,攻击者插入的内容在被攻击网站一般不会直接显示,但能够通过搜索引擎获取。C.暗链攻击常被用于通过正常途径实现高效提升网站在搜索引擎中排名等目的。55.常见的社会工程学攻击包括(AB)等。A.诈骗电话B.钓鱼邮件C.收集信息D.入侵计算机系统56.关于防火墙的描述不正确的是(D)A.防火墙是实现网络和信息安全的基础设施,主要是借助硬件和软件的作用,在内部网络和外部网络之间产生保护屏障,从而实现对不安全网络因素的阻断。B.防火墙普遍应用于专用网络与公用网络的互联环境之中,是在两个网络通讯时执行的一种访问控制手段。C.能最大限度阻止外部网络中的黑客访问内部网络,是不同网络或网络安全域之间信息的唯一出人口,能根据安全策略控制(允许、拒绝、监测)出人网络的信息流,且本身具有较强的抗攻击能力。D.防火墙可以防止伪装成外部信任主机的IP地址欺骗。57.反病毒软件的任务是(A)A.实时监控和扫描磁盘B.自动升级、主动防御C.数据恢复D.网络流量控制58.入侵检测系统以信息来源的不同可分为(A)A.基于主机的入侵检测系统和基于网络的入侵检测系统B.异常入侵检测和误用人侵检测C.以保证网络系统资源的机密性、完整性和可用性D.依照一定的安全策略,对网络、系统的运行状况进行监视59.国家信息安全漏洞共享平台(China

National

VulnerabilityDatabase),简称(A)建立于2019年,是国家互联网应急中心联合国内币要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。A.CNVDB.NVDCC.DCNVD.CALIS60.不法分子利用零日漏洞,对系统或应用程序发动的网络攻击称为零日攻击,也被称为(A)A.零时差攻击B.零时日漏洞C.零安全漏洞D.零日攻击61.信息安全的基本属性是(ABC)A.机密性B.完整性C.可用性D.服务性62.网络安全漏洞利用途径有(ABCD)A.物理访问利用B.本地访问利用C.相邻网络访问利用D.远程访问利用63.信息泄露是指(ABC)等通过主动或被动的方式被未授权方获得。A.个人敏感信息B.国家秘密C.商业秘密D.新闻媒体报道的新闻64.信息泄露的危害是(ABCD)A.个人敏感信息泄露可能会造成受害人收到垃圾短信、垃圾邮件、骚扰电话、冒名办卡消息。B.可能造成受害人个人名誉受损、遭遇电信诈骗、账户资金遭到盗取等严重情况C.机构敏感信息泄露,可能使得该机构经济利益、公众声望等受到招失,甚至面临诉讼等法律指控。D.泄露国家秘密会严重损害国家的安全和利益。65.网络信息泄露有(ABCD)途径?A.来自受到攻击的互联网上存有个人数据的网站、数据库等信息系统。B.或个人手机、电脑等电子终端C.黑客通常利用暴露在互联网上的数据访问接口或访问凭证对数据库等进行违规访问操作,或是利用系统未授权访问、弱口令等漏洞。D.黑客还可能通过挂马网站或系统漏洞直接向个人手机、电脑等终端发起攻击.66.网络诈骗的显著特点是(AD)A.组织化B.个人化C.递进化D.产业化67.下列哪些是网络诈骗的危害(ABCD)A.造成受害者的经济损失B.导致重要个人信息泄露C.危害人民群众合法权益D.影响经济社会健康发展68.以下哪个是最为典型的网络诈骗途径(B)A.征婚交友类诈骗B.虚假贷款诈骗C.刷单类诈骗D.冒充公检法诈骗69.以下对网络勒索表述错误的是(C)A.网络勒索是发生在网络空间的敲诈勒索行为B.网络勒索是利用相关技术进行网络攻击、敲诈勒索的犯罪活动C.近年来,网络勒索的犯罪案件呈下降趋势D.网络勒索的目的是让受害者付款以避免货停止恶意活动的行为70.遭受网络勒索的公司会面临怎样的侵害(D)A.公司内部敏感数据泄露B.造成经济损失C.损害公司声誉D.以上都是71.下列基于锁定系统的网络勒索描述正确的是(D)A.利用受害者“消财免灾”的想法进行勒索B.劫持防守薄弱的数据库,要求受害者支付费用恢复数据C.将受害者系统内重要数据、资料文档等进行加密,要求支付费用解密D.通过网络攻击锁定受害者系统,要挟支付费用来完成系统解锁72.2021年5月7日,美国最大的汽油和柴油管道公司Colonia遭到(A)攻击,导致美国东部沿海主要城市输送油气的管道系统被迫下线,直接影响美国东部45%的燃料供应。8日,美国政府宣布进入国家紧急状态。A.勒索病毒B.德尔塔病毒C.拉姆达病毒D.钓鱼邮件73.黑色产业链下游主要负责的是(C)A.网络黑产资源的收集B.实施各种网络诈骗C.非法交易变现D.网络黑产平台和工具的制作74.网络黑产已成为非法敛财工具和商业不正当竞争手段。网络黑产的特点是(ABC)A.集团化B.追踪困难C.高回报D.成本过高75.以下属于网络黑产的是(ABCD)A.暗扣用户话费B.推广黄赌毒广告C.网络诈骗D.刷单“薅羊毛”76.分布式拒绝服务攻击的缩写是(D)A.CC攻击B.UDP洪水攻击攻击C.SYN洪水攻击D.DDoS攻击77.下列对DDoS攻击表述正确的是(ABCD)A.近年来DDoS攻击峰值流量不断攀升B.“美国东海岸断网”事件是造成的DDoS攻击C.DDoS攻击是网络战的手段之一D.游戏、电子、商务等领域成为重灾区78.DDoS攻击产业链包括(ABCD)A.攻击实施者B.肉鸡商C.接单平台D.出量人79.下列对高级持续性威胁攻击表述错误的是(C)A.具有持续性的特点B.基于政治、军事或商业等重大利益目的C.只针对国家和组织D.网络攻击行为是隐蔽的80.高级持续性威胁攻击的目标通常是政府、国防、电力、交通等重要领域的(B)A.个人信息系统B.国家关键信息基础设施C.教育信息系统D.交通信息系统81.高级持续性威胁攻击有哪些途径(D)A.鱼叉攻击B.水坑攻击C.漏洞攻击D.以上都选82.网络运营者常见的网络安全威胁有(ABCD)网站安全、安全漏洞拒绝服务攻击信息泄露、网络勒索恶意程序、恶意邮件83.网络运营者如何合理构建网络安全防护架构(ABCD)持续开展内部网络信自资产的梳理,排查信息系统安全状况,确保信息资产纳入网络安全防护的体系架构之内内部员工在接入网络信息系统时采用用户身份认证策略,如动态口令牌、USBKEY、指纹虹膜认证等方式应用网络安全设备、软件和策略,包括防火墙设备、入侵防御系统、入侵防御设备、反病毒软件、上网行为管理、数据澡作宙计等持续获取网络情报服务,包括失陷主机情报、漏洞信息情报等;开展网络安全日常运营管理,通过专门的安全团队结合安全运营中心或者信息安全和事件管理中心,及时发现、响应、处置内部的网络信息安全事件84.网络运营者如何保护数据安全(D)加密脱敏分级管理D.以上都选85.网络运营者如何防范和应对网络勒索(D)外部加强对网络出入口的管理,警惕对本网络IP地址特定端口进行连续多次扫描的网络安全事件,并对扫描IP地址采取封停等操作对邮箱收到的邮件附件进行安全检测,及时发现恶意邮件中夹杂的勒索病毒等恶意程序加强工作人员安全意识,开展网络安全培训,个人终端注意及时进行安全升级,避免点开不明来源电子邮件,避免在不正规的网站下载应用程序等以上都选86.网络运营者如何防范和应对恶意程序(D)加强外围监测提升终端防护加强人员网络安全意识D.以上都选87.网络运营者防范和应对安全漏洞以下做法不对的是(C)A.上线前进行全面的安全测试B.已在线信息系统定期进行安全漏洞扫描和渗透测试C.不用关心,置之不理D.关注国家级漏洞信息共享平台88.网络运营者如何防范和应对“零日漏洞”?(A)

A.根据实际情况调整符合业务与应用需要的防火墙策略,减少内部信息系统IP地址与端口在公网暴露

B.正常运营网络后台不做任何处理

C.经常使用公网系统进行访问内部信息系统

D.对从外网向内网传输的文件附件进行轻度检测

89.网络运营者在进行防范和应对拒绝服务攻击时做法正确的有(AB)

A.采用一些防御设备进行应对

B.采取验证码来进行防范

C.通过用户帐号添加即可登录

D.不需要任何的帐号个人信息就能够进入网站系统后台

90.网络运营者如何防范和应对网站的安全问题?(A)

A.在网站上线之前进行全面的安全检测

B.不设置任何的防火墙防御系统

C.不需要定期地进行安全检测

D.任何人都可以进入网站,不允许匿名地址进入

91.关键信息基础设施运营者开展网络安全风险评估的基本要求有(B)

A.学习网络安全的最新政策

B.委托网络安全服务机构对网络安全性和可能存在的风险进行检测评估

C.在检测网络安全风险之后,将报告据为己有

D.不用对负责信息基础设施安全保护工作的部门高度关注

92.下面选项当中不是个人用户容易遭到的网络安全威胁的有(B)

A.恶意邮件、网络勒索

B.浏览正规新闻网站

C.恶意程序、网络诈骗

D.个人信息泄露

93.防范和应对恶意邮件的做法正确的有(AC)

A.检查发件人电子邮箱地址是否与发件人姓名、公司域名所匹配

B.所有的邮件都直接打开

C.检查邮件的标题是否有耸人听闻或莫名其妙诱导收件人打开的信息存在

D.仅观察邮件附件链接地址是否正常后就决定是否打开

94.如何进行防范和应对网络勒索?(ABCD)

A.养成备份文件的良好习惯、备份重要的文档

B.安装正规的杀毒软件

C.及时安装操作系统安全补丁来修复漏洞

D.关闭无用的计算机服务系统

95.进行防范和应对恶意程序的做法正确的有(C)

A.对朋友或者家人发来的链接直接打开

B.好友发来的软件直接下载

C.不随意点开不明属性的外部链接

D.安装杀毒软件不用太过仔细

96.如何防范和应对仿冒网站?(ABD)

A.从正规渠道确认官方网址并进行仔细核对

B.坚持直接输入所需要登录的网站、网址

C.直接通过其他的链接点击进入

D.做好计算机防护软件的安装,及时更新系统补丁

97.下列说法当中对于保护网络购物与交易的安全正确的有(D)

A.不与卖家进行私下交易

B.支付之前检查支付平台的真实性

C.不轻易相信推销广告不随意点击陌生链接

D.以上全选98.加强智能手机安全要做到(ABCD)A.从正规商店购买智能手机B.避免“越狱”操作C.避免刷机D.不轻易将手机连接到陌生人的电脑99.手机应用程序的安全使用方法有(ABCD)A.应尽量从官方渠道下载手机AppB.定期更新操作系统和软件C.避免安装使用与功能权限不一致的软件D.下载安装安全防护软件100.保护手机中的个人信息途径有(ABCD)A.开启手机密码保护功能B.不在手机上保存密码C.关闭手机位置信息上传功能D.谨慎扫描二维码101.安全使用Wi-Fi网络,应当(AB)A.避免随意使用公共Wi-Fi网络B.加强家庭Wi-Fi网络防护强度,修改无线路由器用户名,并采取复杂密码,无人使用时及时关闭无线路由器C.使用万能钥匙破解密码,免费蹭网D.使用开放的网络102.个人网络安全事件发生在境外时,应该(D)A.将相关事件信息投诉至相应的互联网服务提供商(ISP)和事件发生所在地区的境外CERT组织进行处置B.在海外遭遇电信诈骗请注意保护个人信息,拨打中国驻当地使领馆官方网站提供的联系电话,或拨打外交部全球领事保护与服务应急呼叫中心12308热线,请求将相关信息转有关使领馆进一步核实C.发现上当受骗,应及时向当地警方报案,并同时向国内公安机关报警D.以上都对103.信息化思维是指(A)A.以信息采集、传输、管理、利用等信息化手段,对行政管理、公共服务、经济发展等进行重新审视思考的方式B.用互联网工作就是信息化思维C.标准化、智能化思考问题就是信息化思维D.大数据分析就是信息化思维104.新时代,领导干部如何适应网络信息时代发展趋势?(ABCD)A.提升网络素养B.深学网、真懂网C.勤上网、会用网D.能管网、善治网105.下面哪些账号密码属于弱口令?(ABCD)A.个人生日B.电话号码C.身份证号D.123456106.老年人在收到“汇款”“支付”等内容的短信和电话时,应该(AB)A.反复确认其真实性,避免受骗B.不轻易接听陌生电话,避免手机被恶意扣费C.只要对方说出了跟自己熟悉的人或事,就是可信的D.别人给我汇款,对我没害处,不收白不收107.遇到网络诈骗,应该怎么办?(BC)A.关掉手机B.迅速拨打110报警C.立即停止汇款等操作D.自认倒霉108.青少年避免得上网综合征的途径有(ABCD)A.连续上网1小时后应起身在户外进行活动B.避免一直紧盯屏幕C.不在光线太暗处上网D.保持网络设备清洁109.下列哪些选项可以保护微信、QQ账号安全?(ABC)A.尽量避免在公共设备中使用B.避免使用弱口令C.定期修改账号密码D.多年没出事,就是安全的110.青少年上网可能遇到的网络风险有(ABCD)A.不良信息影响B.个人隐私泄露C.网络沉迷成瘾D.网络违法侵害111.如何对青少年上网进行家庭引导?(ABCD)A.塑造良好的家庭氛围B.增加陪伴C.包容错误D.以身作则、提升自身网络素养112.防范青少年网络沉迷,要做到(ABC)A.建立正确的社交观B.保持自制力C.有效使用网络D.玩网络游戏113.个人重要信息包括(ABCD)A.真实姓名B.个人照片C.身份证号码D.家庭电话114.在微信、微博中晒个人照片会有个人信息泄露风险吗?(A)A.会有风险B.那么多人都晒了,一点事没有C.明星大咖都不怕,没事D.谁会知道你是谁,不用怕115.在网上可以使用签到、足迹等功能吗?(B)A.不能使用B.要小心使用,只在经过确认的地方使用C.随便用D.躺赚的好机会,多多益善116.以下哪些措施可以有效提高病毒防治能力(ABCD)A.安装、升级杀毒软件B.升级系统、打补丁C.提高安全防范意识D.不要轻易打开来历不明的邮件117.计算机病毒的主要传播途径有(ABCD)A.电子邮件B.网络C.存储介质D.文件交换118.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C)。A.WIN键和Z键B.F1键和L键C.WIN键和L键D.F1键和Z键119.2021年7月21日,中央网信办启动“清朗·暑期未成年人网络环境整治”专项行动。此次专项行动聚焦解决7类网上危害未成年人身心健康的突出问题。除了不良社交行为和不良文化问题、防沉迷系统和“青少年模式”效能发挥不足问题和儿童不良动漫动画作品问题外,还包括:(ABCD)A.直播、短视频平台涉未成年人问题。B.未成年人在线教育平台问题。C.论坛社区、群圈等环节危害未成年人问题。D.网络“饭圈”乱象问题。120.网民在上网时,发现网络有害问题,请及时拨打举报电话(A)。A.12377B.12315C.12310D.12388121.下列法律实施或公开发布时间对照正确的是(ABCD)A.《中华人民共和国数据安全法》2021年9月1日开始实施B.《关键信息基础设施安全保护条例》2021年9月1日开始实施C.《党委(党组)网络安全工作责任制实施办法》2021年9月1日公开发布D.《常见类型移动互联网应用程序必要个人信息范围规定》2021年5月1日开始实施122.《常见类型移动互联网应用程序必要个人信息范围规定》所提出的网约车类个人信息范围包括有(D)A.注册用户移动电话号码B.乘车人出发地到达地位置信息行踪轨迹C.支付时间,支付金额,支付渠道等等支付信息D.以上全选123.《常见类型移动互联网应用程序必要个人信息范围规定》所提出的邮寄快件类型涉及的个人信息范围包括有(ABCD)A.寄件人姓名、证件类型和号码等等身份信息B.寄件人地址、联系电话C.收件人姓名、名称、地址、联系电话D.寄递物品的名称、性质和数量124.《常见类型移动互联网应用程序必要个人信息范围规定》所提出的投资理财类型涉及的个人信息范围不包括的有(C)A.注册用户移动电话号码B.投资理财用户姓名、证件类型、号码证件、有效期限、证件影印件C.个人家庭住址信息D.投资理财用户资金账户银行卡号码或者是支付账号125.《中华人民共和国数据安全法》开展数据处理活动,应当做到的是(ABCD)A.遵守法律、法规B.尊重社会公德和伦理C.遵守商业道德和职业道德、诚实守信D.履行数据安全保护义务,承担社会责任126.《中华人民共和国数据安全法》新规定是否会考虑优化老年群体需求(A)A.是B.否127.《中华人民共和国数据安全法》属于国家核心数据的有(ABCD)等数据A.国家安全B.国民经济命脉C.重要民生D.重大公共利益128.《中华人民共和国数据安全法》惩罚力度下列说法正确的是(ABCD)A.违反本法规定,拒不配合数据调取的,由有关主管部门责令改正,给予警告,并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。B.履行数据安全监管职责的国家工作人员玩忽职守、滥用职权、徇私舞弊的,依法给予处分。C.窃取或者以其他非法方式获取数据,开展数据处理活动排除、限制竞争,或者损害个人、组织合法权益的,依照有关法律、行政法规的规定处罚。D.违反本法规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。129.《党委(党组)网络安全工作责任制实施办法》规定的网络安全工作责任主体主要有(ABC)A.各级党委(党组)B.各地区各部门网络安全和信息化领导机构C.行业主管监管部门D.地方政府单位130.《党委(党组)网络安全工作责任制实施办法》规定的网络安全工作责任范围划分说法正确的有(D)A.行业和领域。按照《实施办法》第四条,本行业本领域的网络安全检查、事件处置,由主管监管部门负责指导监管。没有主管监管部门的行业,由所在地区负指导监管责任。电信、能源、金融等行业的网络安全工作,由相关主管监管部门负责;少数没有主管监管部门的行业、领域,由所在地区网信领导机构负责。B.地区。按照《实施办法》第五条,本地区的网络安全事件汇集、分析研判、组织指导信息通报、统筹协调网络安全检查等工作,由本地区的网信领导机构负责。C.关键信息基础设施运营单位。关键信息基础设施运营单位网络安全工作,由本单位的党委(党组)负主体责任,由相关行业主管监管部门负指导监管责任,没有主管监管部门的关基单位,由所在地区网信领导机构负指导监管责任。D.以上说法均正确131.《党委(党组)网络安全工作责任制实施办法》所规定的保障措施落实方法不正确的有(C)A.表彰奖励B.干部考核C.解决户口D.审计保障132.《党委(党组)网络安全工作责任制实施办法》启动问责的方式有(AC)A.按照行为问责B.按照表现问责C.按照后果问责D.按照责任范围问责133.《关键信息基础设施安全保护条例》是由(B)所签署发布的A.韩正B.李克强C.王岐山D.汪洋134.《关键信息基础设施安全保护条例》制定关键信息基础设施认定规则,并报国务院公安部门备案时,制定认定规则应当主要考虑下列因素有(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论