2023年网络安全知识竞赛决赛考试题库500题(含各题型)_第1页
2023年网络安全知识竞赛决赛考试题库500题(含各题型)_第2页
2023年网络安全知识竞赛决赛考试题库500题(含各题型)_第3页
2023年网络安全知识竞赛决赛考试题库500题(含各题型)_第4页
2023年网络安全知识竞赛决赛考试题库500题(含各题型)_第5页
已阅读5页,还剩146页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年网络安全知识竞赛决赛考试题库500题(含各题型)

一'单选题

1.在以下认证方式中,最常用的认证方式是:0

A、基于账户名/口令认证

B、基于摘要算法认证;

C、基于PKI认证;

D、基于数据库认证

答案:A

2.以下关于宏病毒说法正确的是()。

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘.硬盘的引导扇区或主引导扇区

DCIH病毒属于宏病毒

答案:B

3.网络产品'服务具有收集用户信息功能的,其提供者(),涉及用户个人信息的,

还应当遵守本法和有关法律'行政法规关于个人信息保护的规定。()

A、应当简单向用户告知

B、应当尽量详细收集用户信息

C、应当向用户明示并取得同意

D、可以不经过用户同意直接收集个人信息

答案:C

4.国家统筹0,坚持以数据开发利用和产业发展促进数据安全,以数据安全保障

数据开发利用和产业发展。()

A、发展和底线

B、安全和利用

C、开发利用和安全

D、发展和安全

答案:D

5.根据《中华人民共和国数据安全法》,个人信息的收集、使用、存储、传输等

活动应当符合以下哪项原则?()

A、合法、正当、必要

B、广泛、自由、随意

C、秘密、封闭、独立

D、快速、高效'便捷

答案:A

6.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的

手机号码实名制认证不通过,请到XXX网站进行实名制验证,否则您的手机号码

将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()

A、手机号码没有实名制认证

B、实名制信息与本人信息不对称,没有被审核通过

C、手机号码之前被其他人使用过

D、伪基站诈骗

答案:D

7.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较

大安全风险或者发生安全事件的,可以按照规定的权限和程序对该()进行约谈。

0

A、网络的运营者的法定代表人或者主要负责人

B、网络运营商负责人指定的人员

C、网络运营商负责维护网络安全的工作人员

D、下级管理部门

答案:A

8.《网络安全法》规定了网络运营者的报告义务,以下哪个情况下网络运营者应

当向有关部门报告?()

A、用户发送的电子邮件被错误地分类为垃圾邮件。

B、网络运营者决定停止提供某项服务。

C、用户在社交媒体上发布了一篇与网络安全无关的文章。

D、发现用户散布网络谣言的行为。

答案:D

9.关于防火墙的说法,以下错误的是()

A、防火墙提供可控的过滤网络通信

B、防火墙只允许授权的通信

C、防火墙只能管理内部用户访问外网的权限

D、防火墙可以分为硬件防火墙和软件防火墙

答案:C

10.近些年网站被挂马的事件越来越多,哪一种网站被挂马后,受影响的人数最多

0

A、门户网站

B、政府机构

C、大学网站

D、中小型企业网站

答案:A

11.依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主

要调查的内容不包括哪方面内容?()

A、服务器的安全配置情况

B、网络拓扑结构

C、系统外联情况

D、应用软件流程

答案:A

12.以下关于“隐私政策”的说法,不正确的是()

A、App实际的个人信息处理行为可以超出隐私政策所述范围

B、App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致

C、点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具

体的业务场景下进行再次授权。

D、完善的隐私政策通常包含收集使用个人信息的目的.方式.范围,与第三方共享

个人信息情况。

答案:A

13.根据《中华人民共和国数据安全法》,个人信息处理者在收集、使用个人信息

时需要遵循以下原则,除了合法、正当、必要之外,还包括:()

A、自愿、知情、明示

B、开放、透明、公正

C、经济、高效、快捷

D、历史、文化、传统

答案:A

14.国家网信部门受理数据出境安全评估申报后,根据申报情况组织国务院有关

部门、()、专门机构等进行安全评估()

A、省级网信部门

B、网信办

C、安全部门

D、网络安全部门

答案:A

15.各级审计机关在有关部门和单位的审计中,应当将()建设和绩效纳入审计范

围。()

A、网络安全

B、信息安全

C、设施安全

D、技术安全

答案:A

16.如果在手机应用商店下载一款扫雷小游戏,这样的小游戏可能会提示需要定

位.访问手机麦克风.同步通讯录和读取短信等权限,最安全的做法是()

A、无特别需要,禁止该游戏开启这些权限

B、开启部分权限

C、权限全部开启

D、默认开启

答案:A

17.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当

通过国家网信部门会同国务院有关部门组织的()。

A、国家采购审查

B、国家网信安全审查

C、国家安全审查

D、国家网络审查

答案:C

18.对利用软件缺陷进行的网络攻击,最有效的防范方法是()

A、及时更新补丁程序

B、安装防病毒软件并及时更新病毒库

C、安装防火墙

D、安装漏洞扫描软件

答案:A

19.根据《中华人民共和国数据安全法》,以下哪项不属于个人敏感信息的保护要

求?()

A、加密处理

B、定期备份

C、分级管理

D、访问控制

答案:B

20.任何组织和个人发现个人信息处理者违反个人信息出境标准合同办法向境外

提供个人信息的,可以向()举报。()

A、省级以上网信部门

B、国家安全部门

C、省级公安机关

D、市级以上网信机关

答案:A

21.运营者或网络产品和服务提供者认为审查人员有失客观公正,或未能对审查

工作中获悉的信息承担保密义务的,可以向()或者有关部门举报。()

A、公安局

B、网络安全审查办公室

G工信部

D、检察院

答案:B

22.重要数据的处理者应当明确数据()和管理机构,落实数据安全保护责任。()

A、安全负责人

B、安全责任人

C、安全管理人

D、安全监督人

答案:A

23.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验

证用户身份,现在我们会用到U盾识别.指纹识别.面部识别.虹膜识别等多种鉴

别方式。请问下列哪种说法是正确的。()

A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B、指纹识别相对传统的密码识别更加安全

C、使用多种鉴别方式比单一的鉴别方式相对安全

D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C

24.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采

取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

0

A、网络防护意识

B、网络安全意识

C、信息保护意识

D、安全意识

答案:B

25.当前微信办公已成为流行趋势,采用微信来开展业务,以下哪种说法是错的?

0

A、微信账号绑定手机,多因素认证防止被盗

B、微信应公私分离,开展业务的微信不要轻易添加陌生

C、加强内控流程管理,涉及财务流程务必通过电话或当面的方式核实

D、在微信上得到相关领导的授权

答案:D

26.国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪

等方面的国际交流与合作,推动构建和平、安全'()的网络空间,建立多边、民主、

透明的网络治理体系。()

A、开放、包容

B、共创、共建

C、开放、合作

D、合作、共建

答案:C

27.怎样判断拼货微商信息的真实性?以下哪个说法是错误的()

A、价格低得离谱,一般都不靠谱

B、商品不在公众账号主体经营范围内的,也不靠谱

C、选择参与拼货人多的项目,因为参与的人越多越安全

D、选择已经有一定口碑的拼货商家

答案:C

28."短信轰炸机”软件会对我们的手机造成怎样的危害()

A、短时内大量收到垃圾短信,造成手机死机

B、会使手机发送带有恶意链接的短信

C、会损害手机中的SIM卡

D、会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A

29.国家实施网络()战略,支持研究开发安全.方便的电子身份认证技术,推动不

同电子身份认证之间的互认。

A、信誉身份

B、可信身份

C、安全身份

D、认证身份

答案:B

30.根据《中华人民共和国数据安全法》,以下哪项不属于网络运营者的义务?()

A、提供个人信息的访问、更正和删除服务

B、对个人信息进行加密保护

C、监测、记录个人信息的使用情况

D、不得私自收集用户的个人信息

答案:D

31.行业主管监管部门对本行业本领域的网络安全负指导监管责任。没有主管监

管部门的,由()负指导监管责任。()

A、所在地区

B、所属省份

C、相近部门

D、所在区域

答案:A

32.语义攻击利用的是()

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

答案:A

33.蠕虫病毒属于信息安全事件中0

A、网络攻击事件

B、有害程序事件

C、信息内容安全事件

D、设备设施故障

答案:B

34.《网络安全法》要求,网络运营者为用户办理网络接入.域名注册服务,办理固

定电话.移动电话等入网手续,或者为用户提供信息发布.即时通讯等服务,应当

要求用户提供o0

A、家庭住址

B、工作单位

C、真实身份信息

D、联系电话

答案:C

35.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?()

A、不理会对方,相信对方是友善和正直的

B、友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮

C、示意对方走开,并报告安全中心这人可疑

D、在键盘上故意假输入一些字符,以防止被偷看

答案:B

36.国家秘密的保密期限,除另有规定外,绝密级不超过()年

A、10年

B、50年

G30年

D、20年

答案:C

37.根据《中华人民共和国数据安全法》,以下哪种情况下,个人信息处理者可以

不经用户同意,收集和使用个人信息?()

A、个人信息处理者为了维护公共利益所必需

B、个人信息处理者为了个人信息处理者的合法权益所必需

C、个人信息处理者为了提供服务所必需

D、个人信息处理者为了个人信息处理者的商业利益所必需

答案:A

38.抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

答案:D

39.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络

安全宣传教育,并()有关单位做好网络安全宣传教育工作。

A、指导.督促

B、支持.指导

C、鼓励.引导

D、支持.引导

答案:A

40.《党委(党组)网络安全工作责任制实施办法》自()起施行。()

A、2016年8月15日

B、2017年8月15日

C、2016年9月1日

D、2017年9月1日

答案:B

41.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加

安全设施投费外,还应考虑()。

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及对不同平台的支持

D、上面3项都是

答案:D

42.根据《中华人民共和国网络安全法》,以下哪个机构负责国家网络安全的宣传

教育工作?0

A、国家互联网信息办公室

B、公安机关

C、国家市场监管局

D、国家安全部门

答案:A

43.任何国家或者地区在与数据和数据开发利用技术等有关的投资.贸易等方面

对中华人民共和国采取歧视性的禁止.限制或者其他类似措施的,中华人民共和

国可以根据实际情况对该国家或者地区()采取措施。()

A、合理

B、不对等

C、对等

D、同等

答案:C

44.从事数据交易中介服务的机构提供服务,应当要求数据提供方说明(),审核交

易双方的身份,并留存审核、交易记录。()

A、数据用途

B、数据去向

C、数据来源

D、数据作用

答案:C

45.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么

漏洞()

A\Oday漏洞

B、DDAY漏洞

C、无痕漏洞

D、黑客漏洞

答案:A

46.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?()

A、看完的邮件就立即删除

B、发送附件时压缩附件

C、定期备份邮件并删除

D、定期删除邮箱的邮件

答案:C

47.“公开密钥密码体制”的含义是()。

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

答案:C

48.运营者采购可能影响国家安全的网络产品和服务,未按照国家网络安全规定

进行安全审查的,由国家网信部门等有关主管部门依据职责责令改正,处采购金

额1倍以上()以下罚款,对直接负责的主管人员和其他直接责任人员处1万元以

上10万元以下罚款。()

A、5倍

B、10倍

G15倍

D、20倍

答案:B

49.以下对使用云计算服务的理解哪一个是正确的?()

A、云计算是高科技,云计算服务的A公司是大公司,所以A公司云上的虚拟机肯

定安全,可以放心存放用户的各种信息

B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D、云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C

50.数据处理者对安全评估评估结果有异议的,可以在收到评估结果()个工作日

内向国家网信部门申请复评,复评结果为最终结论。()

A、30

B、7

C、15

D、3

答案:C

51.根据《中华人民共和国网络安全法》,以下哪个行为属于非法提供侵入计算机

信息系统工具罪?()

A、利用网络漏洞进行渗透测试

B、开发防御网络攻击的安全软件

C、利用黑客工具进行网络攻击

D、利用安全工具进行数据加密

答案:C

52.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设

备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()

A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码

C、自己的密码足够复杂,不可能被破解,坚决不修改密码

D、拨打110报警,让警察来解决

答案:B

53.根据《中华人民共和国数据安全法》,以下哪项不属于个人信息处理者的责任?

0

A、获取个人信息时明示目的、方式和范围

B、防止个人信息的非法获取和泄露

C、建立个人信息安全管理制度

D、公开发布个人信息

答案:D

54.根据《中华人民共和国数据安全法》,以下哪个行为属于违法处理个人信息的

行为?()

A、根据用户同意,将个人信息提供给第三方合作伙伴

B、对用户的个人信息进行加密保护

C、未经用户同意,公开或泄露用户的个人信息

D、根据用户需求,定期清理无效个人信息

答案:C

55.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何

种攻击手段?()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

DDDoS攻击

答案:B

56.违反规定处理个人信息情节严重的由()级别的履行个人信息保护职责的部门

责令改正,没收违法所得。()

A、省级以上

B、县级以上

C、市级以上

D、国务院

答案:A

57.维护数据安全,应当坚持(),建立健全数据安全治理体系,提高数据安全保障

能力。()

A、总体国家安全观

B、网络安全

C、信息安全

D、和平;安全;开放;合作

答案:A

58.根据《网络安全法》,以下哪个行为属于网络攻击?()

A、通过电子邮件发送垃圾邮件广告。

B、在社交媒体上发布一篇与网络安全相关的教育文章。

C、通过合法途径收集用户的个人信息。

D、利用虚假身份骗取他人财物。

答案:A

59.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全()?

A、从自己收藏夹直接打开网址

B、直接输入网址.icbc..cn

C、从搜索引擎查找后,点击经过认证的官网链接

D、从不明邮件的链接中点击

答案:D

60.利用互联网等信息网络开展汽车数据处理活动,应当落实网络安全等级保护

等制度,加强汽车数据保护,依法履行()义务。()

A、网络安全

B、信息安全

C、数据安全

D、技术安全

答案:C

61.根据《中华人民共和国数据安全法》,以下哪项措施不属于个人信息保护的义

务?0

A、建立健全个人信息保护制度

B、保护个人信息的安全性、完整性和可用性

C、公开发布个人信息

D、防止个人信息泄露、毁损和丢失

答案:C

62.网络产品.服务的提供者不得设置(),发现其网络产品.服务存在安全缺陷.漏

洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门

报告。

A、恶意程序

B、风险程序

C、病毒程序

D、攻击程序

答案:A

63.以下哪个场景符合对网络安全的规定?()

A、使用虚拟专用网络(VPN)跨境访问被封锁的网站。

B、在社交媒体上分享了一篇与网络安全无关的文章。

C、利用技术手段窃取了他人的个人隐私信息。

D、通过合法途径收集用户的个人信息,并经过用户同意使用。

答案:D

64.任何个人和组织使用网络应当遵守(),遵守公共秩序,尊重社会公德,不得危

害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、

推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣

扬民族仇恨.民族歧视,传播暴力.淫秽色情信息,编造、传播虚假信息扰乱经济秩

序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。()

A、宪法法律

B、网络安全保护法

C、数据保护法

D、个人信息保护法

答案:A

65.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学

点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎

么办最合适?()

A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的

可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应

该没事。

D、先将操作系统做备份,如果安装插件之后有异常,大

不了恢复系统

答案:B

66.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全

选项设置属于()

A、帐户策略

B、公钥策略

C、本地策略

D、软件限制策略

答案:A

67.数据出境安全评估办法自起施行()

A、2022年9月1日

B、2021年8月3日

C、2022年7月10日

D、2022年9月27日

答案:A

68.根据《中华人民共和国网络安全法》,以下哪个行为属于网络安全责任?()

A、保护用户个人信息的安全。

B、监控用户的通信内容。

C、发布用户个人信息给第三方。

D、限制用户在互联网上的言论自由。

答案:A

69.物联网就是物物相连的网络,物联网的核心和基础仍然是—,是在其基础上

的延伸和扩展的网络。()

A、城域网

B、互联网

C、局域网

D、内部办公网

答案:B

70.网络购物快捷便利,价格低廉,深受人们的喜欢,网购时应该注意()

A、网络购物不安全,远离网购

B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网

购更有保障

C、不管什么网站,只要卖的便宜就好

D、查看购物评价再决定

答案:B

71.发现电脑中了木马首先应该做什么?()

A、关机送去维修

B、用杀毒软件查杀

C、立即在本机中修改网银及支付宝等的密码

D、重装系统

答案:B

72.()应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安

全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识

产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。()

A、国务院和省、自治区、直辖市人民政府

B、中央和国家机关职能部门

C、省级以上地方政府

D、县级以上地方政府

答案:A

73.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的

系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

答案:C

74.个人信息处理者不得采取()等手段,将依法应当通过出境安全评估的个人信

息通过订立标准合同的方式向境外提供。()

A、逐个通过

B、数量拆分

C、隐瞒不报

D、数据隐藏

答案:B

75.在连接互联网的计算机上()处理.存储涉及国家秘密和企业秘密的信息?()

A、不确定

B、只要网络环境是安全的,就可以

C、严禁

D、可以

答案:C

76.下面关于IP协议的描述,不正确的是()

A、提供一种“尽力而为”的服务

B、是一种面向连接的可靠的服务

C、是TCP/IP体系网络层唯一的一个协议

D、由于IP协议的PDU称为分组,所以IP网络也称为分组网络

答案:B

77.根据《中华人民共和国数据安全法》,以下哪项行为属于个人信息处理者的违

法行为?()

A、不按照规定建立个人信息保护制度

B、根据用户同意,将个人信息提供给第三方

C、防止个人信息的非法获取和泄露

D、定期清理无效个人信息

答案:B

78.防范特洛伊木马软件进入学校网络最好的选择是()

A、部署击键监控程序

B、部署病毒扫描应用软件

C、部署状态检测防火墙

D、部署调试器应用程序

答案:B

79.保护工作部门应当建立健全本行业.本领域的关键信息基础设施网络安全监

测预警制度,及时掌握本行业.本领域关键信息基础设施运行状况.安全态势,预

警通报网络安全威胁和隐患,指导做好()工作。()

A、安全防范

B、分类分级

G信息指导

D、安全指导

答案:A

80.网络钓鱼会用到很多相关技术,但不包括()

A、暴力破解

B、DNS欺骗

C、社会工程学

D、告知用户中奖的电子邮件

答案:A

81.《网络安全法》维护了以下哪些利益与权益()

A、网络空间主权

B、国家安全

C、社会公共利益

D、以上三个都是

答案:D

82.下面关于我们使用的网络是否安全的正确表述是。()

A、安装了防火墙,网络是安全的

B、安装了防火墙和杀毒软件,网络是安全的

C、设置了复杂的密码,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

83.以下哪种行为不属于泄露个人信息?()

A、评价中发布他人个人信息

B、旺旺群发其他人个人资料

C、在注册为淘宝网用户或者支付宝用户时,用户自行上传到淘宝网的个人注册信

D、在论坛发布其他人的个人资料

答案:C

84.个人信息的处理().处理方式和处理的个人信息种类发生变更的,应当重新取

得个人同意。()

A、目的

B、用途

C、手段

D、途径

答案:A

85.在中华人民共和国境内收集和产生的个人信息,确需向境外提供的,应当通过

()组织的安全评估;法律.行政法规和国家网信部门规定可以不进行安全评估的,

从其规定。()

A、公安部门

B、国安部门

C、国家网信部

D、保密部门

答案:C

86.从WindowsVista开始使用的用户账户控制UAC是针对系统用户的控制技术,

它能够()。

A、限制普通用户的权限,部分操作需要管理员授权才能执行

B、限制管理员的权限,部分操作需要进行验证才能执行

C、分离普通用户权限和管理员权限部分操作只有管理员能够进行

D、分离普通用户权限和管理员权限,默认情况下任何操作都会以普通用户权限执

答案:D

87.位置信息和个人隐私之间的关系,以下说法正确的是()

A、我就是普通人,位置隐私不重要,可随意查看

B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不

泄露

D、通过网络搜集别人的位置信息,可以研究行为规律

答案:C

88.《中华人民共和国网络安全法》适用于以下哪些活动()

A、网络建设

B、网络运营,网络维护

C、网络使用

D、以上都对

答案:D

89.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方

式为同时按住0

A、WIN键和Z键

B、F1键和L键

GWIN键和L键

D、F1键和Z键

答案:C

90.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

答案:D

91.人对网络的依赖性最高的时代()

A、专网时代

B、PC时代

C、多网合一时代

D、主机时代

答案:C

92.以下哪项不属于防止口令猜测的措施?()

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

答案:B

93.防范特洛伊木马软件进入学校网络最好的选择是()?

A、部署击键监控程序

B、部署病毒扫描应用软件

C、部署状态检测防火墙

D、部署调试器应用程序

答案:B

94.SSL指的是()。

A、授权认证协议

B、安全套接层(字)协议

C、安全通道协议

D、加密认证协议

答案:B

95.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止

正常服务,这种情况属于()。

A、拒绝服务

B、文件共享不当

GBIND漏洞发作

D、远程过程调用不当

答案:A

96.为了规范()活动,保障(),促进数据开发利用,保护个人、组织的合法权益,维

护国家主权、安全和发展利益,制定《中华人民共和国数据安全法》。()

A、数据处理;数据合法

B、数据整合;数据安全

C、数据处理;数据安全

D、数据整合;数据合法

答案:C

97.以下哪种口令最安全?()

A、199306852

B、abed123456

C、zhang_53qq.

D、zhangsanfeng

答案:c

98.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的

活动提供()。()

A、技术支持和协助

B、所有嫌疑人的个人信息

C、疑似嫌疑人的活动轨迹

D、远程指导

答案:A

99.《网络安全法》规定,明确保障网络安全的基本要求和主要目标,提出重点领

域的()政策、工作任务和措施。()

A、网络安全

B、信息安全

C、网络空间安全

D、金融消费安全

答案:A

100.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编

号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发

展下线,收取提成,形成五五复制的上下级关系。这种行为属于o0

A、网络传销

B、网络钓鱼

C、网络攻击

D、网络诈骗

答案:A

101.提倡文明上网,健康生活,我们不应该有下列哪种行为?()

A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假.低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D、不信谣,不传谣,不造谣

答案:A

102.《网络安全法》的主要目的是?()

A、保护国家网络安全

B、限制互联网使用

C、维护网络言论自由

D、规范网络市场竞争

答案:A

103.()是加密前的原始信息;()是明文被加密后的信息;()是控制加密算法和解

密算法得以实现的关键信息,分为加密秘钥和解密秘钥。

A、密文.明文.秘钥

B、明文.密文.密码算法

C、明文.密文.算法机制

D、明文.密文.秘钥

答案:B

104.某同学的以下行为中不属于侵犯知识产权的是()。

A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听

B、将购买的正版游戏上网到网盘中,供网友下载使用

C、下载了网络上的一个具有试用期限的软件,安装使用

D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学

答案:C

105.“你中奖啦”,“上次聚会照片在这里”...这类主题的短信.邮件或者社

交软件的即时消息,往往隐藏了()

A、病毒

B、木马

C、“肉鸡”

D、垃圾

答案:B

106.下列关于计算机木马的说法错误的是()

A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率

C、杀毒软件对防止木马病毒泛滥具有重要作用

D、只要不访问互联网,就能避免受到木马侵害

答案:D

107.差旅在外,笔记本电脑该如何运输?()

A、随身携带,避免托运时造成摔坏或遗失

B、随身携带,避免托运时重要数据被“偷窥”

C、托运,避免随身携带时造成摔坏或遗失

D、托运,避免随身携带时重要数据被“偷窥”

答案:A

108.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和

经济社会发展。

A、公共图书馆资源

B、国家数据费源

C、公共学校资源

D、公共数据资源

答案:D

109.汽车数据处理者开展重要数据处理活动,应当在每年()前向省.自治区.直辖

市网信部门和有关部门报送年度汽车数据安全管理情况。()

A、十月九日

B、十一月二十八日

C、十月十日

D、十二月十五日

答案:D

110.下面关于我们使用的网络是否安全的正确表述是?()

A、安装了防火墙,网络是安全的

B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

111.网信部门和有关部门在履行网络安全保护职责中获取的信息()。()

A、可以详细构建用户行为画像

B、可以用于其他场景

C、只能用于维护网络安全的需要,不得用于其他用途

D、可以和其他部门共享

答案:C

112.根据《中华人民共和国数据安全法》,个人信息处理者违反法律法规规定,

未保护用户的个人信息安全,将面临以下哪种处罚?()

A、警告、罚款

B、暂停业务、吊销许可证

C、行政拘留、刑事处罚

D、公开曝光、社会监督

答案:A

113.《中华人民共和国网络安全法》规定,国家对关键信息基础设施实行哪种等

级的保护?()

A、第一级

B、第二级

C、第三级

D、第四级

答案:A

114.下面属于对称算法的是()

A、数字签名

B、序列算法

C、RSA算法

D、数字水印

答案:B

115.国家建立数据()制度,对影响或者可能影响国家安全的数据处理活动进行国

家安全审查。()

A、安全检查

B、安全审查

C、数据检查

D、数据审查

答案:B

116.根据《网络安全法》的规定,我国计算机系统实行哪种保护制度()

A、责任制

B、主任责任制

C、安全等级保护

D、专职人员资格认证

答案:C

117.防范勒索软件最有效的手段是?()

A、做好重要文件及时备份

B、练就“火眼金睛”识别勒索软件

C、没关系.斐料不重要

D、购买使用苹果电脑和手机

答案:A

118.无法提供DHCP服务的设备可能是()

A、无线路由器

B、交换机

C、集线器

D、运行WindowslO操作系统的计算机

答案:C

119.发生安全事件,应当首先第一步怎么做()

A、立即启动网络安全应急预案

B、对网络安全事件进行调查和评估

C、要求网络运营者采取技术措施,消除隐患

D、向社会发布相关警示信息

答案:A

120.网络产品.服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个

人信息的,还应当遵守《网络安全法》和有关法律.行政法规关于个人信息保护的

规定。

A、公开用户资料功能

B、收集用户信息功能

C、提供用户家庭信息功能

D、用户填写信息功能

答案:B

121.下列关于计算机木马的说法错误的是—。()

A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率

C、杀毒软件对防止木马病毒泛滥具有重要作用

D、只要不访问互联网,就能避免受到木马侵害

答案:D

122.地区、各部门应当按照数据()保护制度,确定本地区、本部门以及相关行业、

领域的重要数据具体目录,对列入目录的数据进行重点保护。()

A、分类分级

B、分类分层

C、分层分类

D、分级分类

答案:A

123.以下哪个行为属于网络监管?0

A、监控用户的通信内容。

B、监控用户在社交媒体上的活动。

C、监控用户使用互联网的情况。

D、监控用户的私人电子邮件。

答案:C

124.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并

注意及时()

A、分析

B、升级

C、检查

D、不做任何操作

答案:B

125.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在

较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营

者的法定代表人或者主要负责人进行()。网络运营者应当按照要求采取措施,进

行整改,消除隐患。

A、撤销资质

B、约谈

C、罚款

D、处罚

答案:B

126.当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

答案:B

127.网络安全在多网合一时代的脆弱性体现在()

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

答案:C

128.网盘是非常方便的电子资料存储流转工具,下面这些使用网盘的做法中,哪

一项会造成个人隐私信息泄露的风险?()

A、将自己的信息分类,不重要的信息例如游戏文件.视频文件上传到云盘,个人身

份证等信息存放在自己的电脑上

B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电

脑硬盘的文件夹中

D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C

129.以下哪种攻击方式是属于“中间人攻击”?()

A、DDoS攻击

B、SQL注入攻击

C、ARP欺骗攻击

D、XSS攻击

答案:C

130.网络运营者应当加强对其用户发布的信息的管理,发现法律.行政法规禁止

发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息

扩散,保存有关记录,并向有关主管部门报告。

A、更改

B、删除

G消除/隐藏

D、撤回

答案:C

131.省级网信部门应当自收到安全评估工作申报材料之日起()个工作日内完成

完备性查验。申报材料齐全的,将申报材料报送国家网信部门;申报材料不齐全的,

应当退回数据处理者并一次性告知需要补充的材料。()

A、5

B、15

C、7

D、30

答案:A

132.网络运营者应当对其收集的用户信息0,并建立健全用户信息保护制度。()

A、加密处理

B、严格保密

C、严加保管

D、异地存储

答案:B

133.国家采取措施,_、_、_来源于中华人民共和国境内外的网络安全风险和

威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯

罪活动,维护网络空间安全和秩序。()

A、监测;对抗;处置

B、监测;防御;处理

G监测;防御;处置

D、观测;防护;处置

答案:C

134.在以下人为的恶意攻击行为中,属于主动攻击的是?()

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

答案:A

135.任何个人和组织不得提供专门用于从事侵入网络、干扰网络正常功能及防护

措施、()等危害网络安全活动的程序、工具。()

A、侵犯个人隐私

B、窃取网络数据

C、买卖个人数据

D、开发的程序留有后门

答案:B

136.某市场占有率超过60%的即时通讯(工具)服务企业,其存储的个人通讯数据

在向境外服务器备份前,应当履行以下哪些规定:()

A、国家安全审查

B、跨境安全评估

C、备份日志留存

D、安全风险评估

答案:B

137.信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

答案:A

138.汽车数据处理者处理汽车数据应当()、正当'具体'明确,与汽车的设计、

生产、销售、使用、运维等直接相关。()

A、合法

B、合理

C、安全

D、合规

答案:A

139.哪些行为属于网络犯罪?()

A、窃取他人个人信息。

B、散布虚假信息。

C、破坏网络设施。

D、侵犯他人隐私。

答案:A

140.运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来

的国家安全风险。影响或者可能影响()的,应当向网络安全审查办公室申报网络

安全审查。()

A、消费者安全

B、公民信息安全

C、国家安全

D、企业安全

答案:C

141.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提

供者不得设置()发现其网络产品'服务存在安全缺陷.漏洞等风险时,应当立即采

取补救措施,按照规定及时告知用户并向有关主管部门报告()

A、恶意程序

B、未成年免实名认证

C、木马

D、后门

答案:A

142.根据《中华人民共和国数据安全法》,个人信息处理者在处理个人敏感信息

时需要获得用户的明示同意,以下哪种情况可以例外?()

A、保护国家安全所必需的

B、维护公共利益所必需的

C、个人信息处理者的合法权益所必需的

D、个人信息处理者为用户提供服务所必需的

答案:A

143.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客

服人员。以下最恰当的做法是?()

A、直接和推荐的客服人员联系

B、如果对方是信用比较好的卖家,可以相信

C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、如果对方是经常交易的老卖家,可以相信

答案:C

144.某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()

A、删除该U盘上所有程序

B、给该U盘加上写保护

C、将该U盘放一段时间后再用

D、将U盘重新格式化

答案:D

145.网络安全审查办公室认为需要开展网络安全审查的,应当自向运营者发出书

面通知之日起()个工作日内完成初步审查,包括形成审查结论建议和将审查结论

建议发送网络安全审查工作机制成员单位.相关关键信息基础设施保护工作部门

征求意见;情况复杂的,可以延长()个工作日。()

A、3015

B、1515

G715

D、77

答案:A

146.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个

人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的(),法律、行

政法规另有规定的,依照其规定。()

A、应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估

B、可以全部提供

C、数据加密后再提供

D、应当由运营者制定办法并进行安全评估

答案:A

147.国家推进网络安全()建设,鼓励有关企业.机构开展网络安全认证.检测和风

险评估等安全服务。

A、社会化识别体系

B、社会化评估体系

C、社会化服务体系

D、社会化认证体系

答案:C

148.网络运营者在发现用户传播虚假信息时应采取何种措施?0

A、删除用户传播的虚假信息。

B、封禁用户的账户。

C、发布警告并限制用户的上网权限。

D、不采取任何措施,保持中立。

答案:A

149.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方

面进行合作,提高网络运营者的()能力。()

A、安全预警

B、安全保卫

C、安全防护

D、安全保障

答案:D

150.如工作U盘或移动硬盘不慎丢失,正确的做法是?()

A、立即报单位(部门)负责人,重新购买

B、立即报单位(部门)负责人,及时采取有效措施,防止泄密

C、自行购买添补

D、不做任何处理

答案:B

151.好友的微信突然发来一个网站链接要求投票,最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友微信被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

C、不参与任何投票。

D、把好友加入黑名单

答案:B

152.网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软.硬件的复杂性

D、软件的脆弱性

答案:C

153.通过电脑病毒甚至可以对核电站.水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的?()

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

154.风险评估的三个要素()

A、政策,结构和技术

B、组织,技术和信息

G硬件,软件和人

D、资产,威胁和脆弱性

答案:D

155.根据《中华人民共和国数据安全法》,以下哪项行为属于个人信息处理者的

权利?()

A、未经用户同意,向第三方销售用户的个人信息

B、随意修改用户个人信息的使用目的

C、拒绝用户访问、更正和删除个人信息

D、依法合规地处理个人信息

答案:D

156.关键信息基础设施发生较大变化,可能影响其认定结果的,运营者应当及时

将相关情况报告保护工作部门。保护工作部门自收到报告之日起()内完成重新认

定,将认定结果通知运营者,并通报国务院公安部门。()

A、3个月

B、6个月

C、12个月

D、1个月

答案:A

157.以下哪一种现象,一般不可能是中木马后引起的()

A、计算机的反应速度下降,计算机被关机或是重启

B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C、在没有操作计算机时,而硬盘灯却闪个不停

D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

答案:B

158.网络安全审查办公室应当自收到审查申报材料起,()个工作日内确定是否需

要审查并书面通知运营者。()

A、3

B、15

C、7

D、10

答案:D

159.《网络安全审查办法》规定,网络安全审查办公室应当自收到符合本办法第

八条规定的审查申报材料起()内,确定是否需要审查并书面通知当事人。

A、25个工作日

B、15个工作日

C、10个工作日

D、60个工作日

答案:C

160.SNMP的中文含义为()

A、公用管理信息协议

B、简单网络管理协议

C、分布式安全管理协议

D、简单邮件传输协议

答案:B

161.个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关

的各种信息,不包括()处理后的信息。()

A、匿名化

B、脱敏化

C、假名化

D、泛化

答案:A

162.根据《中华人民共和国数据安全法》,以下哪种行为不属于用户的个人信息

权益?0

A、请求个人信息处理者提供个人信息的访问、更正和删除服务

B、要求个人信息处理者对个人信息进行加密处理

C、向个人信息处理者索赔赔偿

D、要求个人信息处理者公开发布个人信息

答案:D

163.关键信息基础设施运营者和处理个人信息达到()规定数量的个人信息处理

者,应当将在中华人民共和国境内收集和产生的个人信息存储在境内。()

A、公安部门

B\国家网信部门

C、国安部门

D、保密部门

答案:B

164.以下密码使用方法,正确的是:()

A、将密码记录在日记本上以避免忘记

B、使用默认初始密码

C、密码中的字母不得重复

D、不要使用全部由字母组成的密码

答案:D

165.当您收到一份邮件时,比较安全的处理方法是?()

A、首先确认发件人信息是否可信,附件查杀病毒后进行查看

B、只要邮件来自我知道的人或公司,邮件就是安全的

C、我认为打开邮件附件对计算机并不能造成危害

D、直接双击打开附件

答案:A

166.因保证行车安全需要,无法征得个人同意采集到车外个人信息且向车外提供

的,应当()进行处理,包括删除含有能够识别自然人的画面,或者对画面中的人脸

信息等进行局部轮廓化处理等。()

A、匿名化

B、严格

C、报备

D、实名

答案:A

167.如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回

收站”图标或文件夹,则最可能的原因是?()

A、U盘损坏

B、感染了病毒

C、磁盘碎片所致

D、U盘中有垃圾文件没有彻底清理

答案:B

168.木马无法通过以下哪一种方式隐藏自己()

A、任务栏

B、任务管理器

C、邮件服务器

D、修改系统配置文件

答案:C

169.互联网时代,网络安全事件层出不穷。这现象揭示民众应该(),防患于未然。

A、修炼防御技能

B、积累安全常识

C、提升安全意识

D、提高安全管理水平

答案:C

170.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限

账号后执行相应操作。

A、维护权限

B、管理员权限

C、特权权限

D、普通权限

答案:D

171.个人信息处理者应当在标准合同生效之日起()个工作日内向所在地省级网

信部门备案。()

A、3

B、7

C、10

D、15

答案:C

172.国家建立健全()管理制度,规范数据交易行为,培育数据交易市场。()

A、数据安全

B、数据交易

C、数据处理

D、数据流动

答案:B

173.《中华人民共和国网络安全法》规定,以下哪种行为属于非法提供侵入计算

机信息系统工具罪?()

A、研究计算机安全技术并发布成果

B、开发防御网络攻击的安全软件

C、利用黑客工具进行网络渗透测试

D、利用安全工具进行漏洞扫描

答案:C

174.以下防治病毒的方法中错误的是()

A、定期修补漏洞,安装补丁

B、安装杀毒软件

C、定期备份数据

D、拒绝任何数据交换

答案:D

175.根据《网络安全法》的规定,()应当为公安机关.国家安全机关依法维护国家

安全和侦查犯罪的活动提供技术支持和协助。

A、电信科研机构

B、电信企业

0\网络合作商

D、网络运营者

答案:D

176.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮

件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于0

A、SQL注入

B、网页挂马

C、钓鱼攻击

D、域名劫持

答案:C

177.数据出境安全评估坚持事前评估和持续监督相结合.()与安全评估相结合,

防范数据出境安全风险,保障数据依法有序自由流动。()

A、审查评估

B、数据安全评估

C、风险自评估

D、行为评估

答案:C

178.根据《网络安全法》,以下哪个行为属于网络破坏?()

A、在互联网上发布了一篇关于网络安全的教育文章。

B、使用暴力手段破坏他人的网络设备。

C、使用加密软件保护自己的个人电脑。

D、在论坛上参与了一场关于网络安全的讨论。

答案:B

179.Windows系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

答案:B

180.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么

办?()

A、现在网络主播很流行,很多网站都有,可以点开看看

B、安装流行杀毒软件,然后再打开这个页面

C、访问完这个页面之后,全盘做病毒扫描

D、弹出的广告页面,风险太大,不应该去点击

答案:D

181.网络运营者应当采取措施保护用户个人信息的安全。以下哪个选项是正确的?

0

A、网络运营者无需建立安全管理制度来保护用户个人信息。

B、网络运营者可以未经用户同意将个人信息出售给第三方。

C、网络运营者应当采取技术措施和其他必要措施保护个人信息的安全。

D、网络运营者只需要在用户注册时告知个人信息的收集目的,无需保护用户信息

的安全。

答案:C

182.下列关于网页挂马攻击说法错误的是()

A、网页挂马攻击的受害者是访问被挂马网站的普通浏览用户

B、网页挂马攻击,攻击者必须提前预置一个木马服务器,客户的请求会转向木马

服务器,下载木马被控端

C、只要客户端没有攻击者利用的溢出漏洞,即使访问了被挂马网站,也不会感染

木马

D、网页挂马会造成被挂网站拒绝服务

答案:D

183.我们常提到的■Windows操作系统中安装VMware,运行Linux虚拟机"属于

Oo

A、存储虚拟化

B、内存虚拟化

C、系统虚拟化

D、网络虚拟化

答案:C

184.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A、等级

B、分层

C、结构

D、行政级别

答案:A

185.DNS的功能是()

A、建立应用进程与端口之间的对应关系

B、建立IP地址与域名之间的对应关系

C、建立IP地址与MAC地址之间的对应关系

D、建立设备端口与MAC地址之间的对应关系

答案:B

186.《中华人民共和国网络安全法》的立法方针是()

A、积极利用、科学发展、依法管理、确保安全

B、确保个人信息安全

C、确保网络使用者安全

D、确保企业信息安全

答案:A

187.省级以上网信部门发现个人信息出境活动存在较大风险或者发生个人信息

安全事件的,可以依法对个人信息处理者进行()。个人信息处理者应当按照要求

整改,消除隐患。()

A、约谈

B、处理

G处罚

D、立案

答案:A

188.汽车数据安全管理若干规定自()起施行()

A、2021年11月1日

B、2021年10月1日

C、2022年10月1日

D、2022年11月1日

答案:B

189.下面对于个人防火墙的描述,不正确的是()

A、个人防火墙是为防护接入互联网的单机操作系统而出现的

B、个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C、所有的单机杀病毒软件都具有个人防火墙的功能

D、为了满足非专业用户的使用,个人防火墙的配置方法相对简单

答案:C

190.《网络安全法》的立法方针是:()

A、积极利用、科学发展、依法管理、确保安全

B、确保个人信息安全

C、确保网络使用者安全

D、确保企业信息安全

答案:A

191.会话侦听与劫持技术属于()技术

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

DD0S攻击

答案:B

192.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,

最多处以罚款()

A、五万元

B、十万元

C、五十万元

D、一百万元

答案:B

193.网络安全法是以第()条主席令的方式发布的。()

A、五十三号

B、四十八号

C、六十号

D、三十六号

答案:A

194.各级人民政府及其有关部门应当组织开展经常性的网络安全()并指导、督促

有关单位做好网络安全宣传教育工作。()

A、主题活动

B、线上攻防

C、宣传教育

D、线下竞赛

答案:C

195.《中华人民共和国个人信息保护法》自()起施行。()

A、2021年9月1日

B、2020年9月1日

C、2021年11月1日

D、2020年11月1日

答案:C

196.实施非法侵入.干扰.破坏关键信息基础设施,危害其安全的活动尚不构成犯

罪的,依照()有关规定,由公安机关没收违法所得,处5日以下拘留,可以并处5

万元以上50万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处10

万元以上100万元以下罚款。()

A、《中华人民共和国网络安全法》

B、《关键信息基础设施安全保护条例》

C、《中华人民共和国个人信息保护法》

D、《中华人民共和国刑法》

答案:A

197.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什

么漏洞?()

A、Oday漏洞

B、DDAY漏洞

C、无痕漏洞

D、黑客漏洞

答案:A

198.根据《中华人民共和国数据安全法》,个人信息的跨境传输需要符合以下哪

项要求?()

A、获得用户明示同意

B、获得国家安全机关批准

C、符合法律法规的要求

D、获得相关部门的许可

答案:C

199.根据《中华人民共和国数据安全法》,以下哪项不属于网络运营者的责任?()

A、建立个人信息保护制度

B、定期对个人信息进行清理

C、就用户个人信息的安全问题提供技术支持和保障措施

D、主动收集用户的个人信息

答案:D

200.非对称密码算法具有很多优点,其中不包括()

A、可提供数字签名.零知识证明等额外服务

B、加密/解密速度快,不需占用较多资源

C、通信双方事先不需要通过保密信道交换密钥

D、密钥持有量大大减少

答案:B

201.网络安全审查坚持防范()与促进先进技术应用相结合.过程公正透明与知识

产权保护相结合.事前审查与持续监管相结合.企业承诺与社会监督相结合,从产

品和服务安全性.可能带来的国家安全风险等方面进行审查。()

A、网络安全风险

B、网络发现

C、个人信息泄露风险

D、数据安全风险

答案:A

202.《关键信息基础设施安全保护条例》自()起施行。()

A、2021年6月1日

B、2022年1月1日

C、2021年9月1日

D、2022年3月1日

答案:C

203.以下哪个行为属于网络诈骗?()

A、发布与网络安全相关的教育视频。

B、通过电子邮件发送恶意软件进行网络攻击。

C、在社交媒体上与他人进行友好的讨论交流。

D、利用虚假身份骗取他人财物。

答案:D

204.根据《中华人民共和国数据安全法》,个人信息处理者应当采取技术措施和

其他必要措施,确保个人信息的安全,以下哪项不属于技术措施?()

A、数据加密

B、访问控制

C、安全审计

D、数据共享

答案:D

205.根据《中华人民共和国数据安全法》,以下哪项不属于个人敏感信息?()

A、姓名、住址

B、身份证号码、银行卡号

C、婚姻状况、教育经历

D、IP地址、设备序列号

答案:D

206.根据《中华人民共和国数据安全法》,个人信息处理者未经用户同意,收集和

使用个人信息的,用户可以要求个人信息处理者停止侵权行为,并可以要求赔偿

损失,以下哪项赔偿范围是正确的?()

A、实际损失

B、双倍损失

C、三倍损失

D、根据法院判决确定的赔偿金额

答案:A

207.木马与病毒的最大区别是()

A、木马不破坏文件,而病毒会破坏文件

B、木马无法自我复制,而病毒能够自我复制

C、木马无法使数据丢失,而病毒会使数据丢失

D、木马不具有潜伏性,而病毒具有潜伏性

答案:B

208.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件

进行要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危

害扩大,并及时向社会发布与公众有关的警示信息。()

A、调查和评估

B、调查

C、评估

D、分析

答案:A

209.以下关于个人信息保护的做法不正确的是()

A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等。

B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保

存密码,离开时记得退出账号。

C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

答案:A

210.网络安全法规定,从事危害网络安全的活动等帮助,受到治安管理处罚的人

员,几年内不得从事网络安全管理?()

A、一年

B、三年

C、五年

D、终生

答案:C

211.密码学的目的是()。

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

答案:C

212.关于Windows的NTFS文件系统,以下说法中错误的是()。

A、比FAT文件系统提供更高的安全性和可靠性

B、提供诸如文件和文件夹权限.加密.磁盘配额和压缩等高级功能

C、分为显式权限和隐藏权限两种类型

D、权限是可以累积的

答案:C

213.运营者在关键信息基础设施发生重大网络安全事件或者发现重大网络安全

威胁时,未按照有关规定向保护工作部门.公安机关报告的,由保护工作部门.公

安机关依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,

处10万元以上()以下罚款,对直接负责的主管人员处1万元以上10万元以下罚

款。()

A、200万元

B、50万元

C、20万元

D、100万元

答案:D

214.计算机病毒具有()

A、传播性.潜伏性.破坏性

B、传播性.破坏性.易读性

C、潜伏性.破坏性.易读性

D、传播性.潜伏性.安全性

答案:A

215.国家支持研究开发有利于未成年人健康成长的()和服务,依法惩治利用网络

从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。()

A、虚拟充值

B、网络聊天软件

C、网络游戏

D、网络产品

答案:D

216.保护工作部门根据认定规则负责组织认定本行业、本领域的关键信息基础设

施,及时将认定结果通知运营者,并通报()。()

A、国家网信部门

B、国务院公安部门

C、国家保密部门

D、国家安全部门

答案:B

217.下列关于密码安全的描述,不正确的是()

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B

218.如果你的手机接到电话,但只响一声就挂了,最佳的处理方式是0

A、立刻报警,一定是诈骗电话

B、“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

C、立刻报警,一定是诈骗电话

D、不管是谁,拨回去把对方大骂一顿

答案:B

219.运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以

及公安.国家安全.保密行政管理.密码管理等有关部门依法开展的关键信息基础

设施网络安全检查工作不予配合的,由有关主管部门责令改正;拒不改正的,处5

万元以上()以下罚款,对直接负责的主管人员和其他直接责任人员处1万元以上

10万元以下罚款;情节严重的,依法追究相应法律责任。()

Ax10万元

B、20万元

C、50万元

D、100万元

答案:C

220.运营者应当自行或者委托网络安全服务机构对关键信息基础设施()至少进

行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作

部门要求报送情况。()

A、每半年

B、每年

C、每两年

D、每五年

答案:B

221.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

收到举报的部门应当及时依法作出处理;不属于本部门职责的()。()

A、报送上级部门处理

B、应当及时移送有权处理的部门

C、做好登记

D、应当让举报人移步有关职能部门重新举报

答案:B

222.电脑安装多款安全软件会有什么危害()?

A、可能大量消耗系统资源,相互之间产生冲突

B、不影响电脑运行速度

C、影响电脑的正常运行

D、更加放心的使用电脑

答案:A

223.注册或者浏览社交类网站时,不恰当的做法是:()

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

224.根据《中华人民共和国数据安全法》,以下哪种情况不属于个人信息处理者

的责任?0

A、对个人信息进行安全审计

B、就个人信息的安全问题提供技术支持和保障措施

C、根据用户要求销毁个人信息

D、保护用户个人信息的机密性

答案:C

225.《中华人民共和国数据安全法》自()起施行。()

A、2022年1月1日

B、2020年8月31日

C、2021年9月1日

D、2021年6月1日

答案:C

226.Windows系统默认会记录系统日志,以下关于日志文件的说法中正确的是()。

A、系统日志文件中记录了系统受到攻击的事件

B、日志文件大小超过限制后,默认会清除最老的记录信息

C、日志文件是文本文件,管理员应定期查看其中内容以发现异常事件

D、可以在组策略里面对日志文件的默认保存路径和大小等属性做设置

答案:B

227.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则Oo

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

D、以上均错误

答案:C

228.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信

主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在

各自职责范围内负责网络安全保护和()工作。()

A、数据安全保护

B、境外黑客组织攻击防护

C、打击治理

D、监督管理

答案:D

229.为了保障网络安全,维护网络空间主权和()、社会公共利益,保护公民、法人

和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。()

A、国有企事业单位安全

B、国家安全

C、私人企业安全

D、国家利益

答案:B

230.重要数据的处理者应当按照规定对其数据处理活动定期开展(),并向有关主

管部门报送风险评估报告

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论