2026年网络安全知识竞赛题库及答案(核心题)_第1页
2026年网络安全知识竞赛题库及答案(核心题)_第2页
2026年网络安全知识竞赛题库及答案(核心题)_第3页
2026年网络安全知识竞赛题库及答案(核心题)_第4页
2026年网络安全知识竞赛题库及答案(核心题)_第5页
已阅读5页,还剩84页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全知识竞赛题库及答案(核心题)1.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞参考答案:A2.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?B、暴力破解C、拒绝服务攻击参考答案:D3.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点的()A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性参考答案:C4.在以下那种情况下,组织应当对公众和媒体告知其信息系统中发生的信息安全事件()A、当信息安全事件的负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众的生命财产安全受到巨大危害时才公告D、当信息安全事件平息后参考答案:A5.在信息安全管理中进行(),可以有效解决人员安全意识B、安全教育和培训C、责任追查和惩处D、访问控制参考答案:B6.在我们的日常工作和生活中,以下做法正确的是?A、使用公用的网络打印机打印涉密文档B、在公共场合与他人大声讨论机密信息C、定期对重要数据进行备份D、将账号和口令借给他人使用参考答案:C7.在文本界面下配置Linux内核,应该使用下面哪个命令()参考答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()B、完整性的攻击C、保密性的攻击参考答案:C9.在没有选项的情况下,TCP报头默认长度为:()D、40字节参考答案:B10.在关于sync命令描述错误的是:()A、sync命令用于强制将内存中的数据写回硬盘B、正常关闭系统时会自动执行相应动作C、系统运行过程中不会自动执行相应动作,需要随时人工D、sync命令对于保障系统安全、数据同步,防止数据丢失是非常重要的参考答案:C11.在Linux下,如果希望对所有已登录的用户发送信息,应该使用哪个命令()参考答案:A12.在GNU操作系统上默认的shell是什么()参考答案:B13.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于?26.以下说法错误的是()A、需要定期更新QQ软件C、不在合作网站轻易输入QQ账号密码D、完善保密资料,使用保密工具参考答案:B27.以下生物鉴定设备具有最低的误报率的是()B、语音识别C、掌纹识别参考答案:A28.以下哪一种备份方式在恢复时间上最快()29.以下哪一项不是我国与信息安全有关的国家法律()A、《信息安全等级保护管理办法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国刑法》D、《中华人民共和国国家安全法》参考答案:A30.以下哪项策略是防止非法访问的第一道防线?A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制参考答案:A31.以下关于UDP的描述不正确的是:()参考答案:A32.以下关于Shell的论述中错误的是:()A、Shell是一个命令解释器B、Shell拥有自己的编程语言C、Shell是系统的用户界面D、Shell接收并执行用户命令参考答案:D33.以下工作哪个不是计算机取证准备阶段的工作()A、获得授权B、准备工具C、介质准备参考答案:D34.以下对于信息安全事件理解错误的是()A、信息安全事件.是指由于自然或者人为以及软硬件本身缺陷或故障的原因.对信息系统造成危害.或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应.最小化事件所造成的损失和负面影响.是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施.能够对信息及信息系统提供保护.杜绝信息安全事件的发生参考答案:D35.以下()网络行为涉嫌侵犯个人隐私①未经许可,在网上公开个人姓名、肖像、住址和电话号码;②非法获取他人财产状况或未经本人允许在网上公布;③偷看他人邮件,窃取他人私人文件内容,并将其公开;④非法调查他人社会关系并在网上发布。D、它会让所有能够使用你的浏览器的人能登录你的账户参考答案:D36.以下()属于不文明的上网行为①举报黄色网站;②聊天37.以下()可能携带病毒或木马。C、微信用户名D、微信群参考答案:A38.以太网的默认MTU是多少()无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?A、快递信息错误而己,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗45.下面所列的安全机制中,()不属于信息安全保障体系中的事先保护环节。A、数字证书认证C、杀毒软件参考答案:C46.下面是我国自己的计算机安全评估机构的是()A、CC参考答案:D47.下面哪一个程序是用于Linux下编辑文件的()参考答案:A48.下面并不能有效预防病毒的方法是()A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案:D49.下列属于文明上网行为的是()。A、小颜在某网络游戏中盗窃多名游戏玩家的"宝物"卖给他人,获利3000B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。C、肖某经常使用代理服务器登录色情网站。D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。参考答案:D50.下列命令能够让系统在10分钟后关机并马上重新启动的是哪一个()参考答案:A51.下列描述中,关于Pingofdeath攻击原理正确的是:()A、随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽B、发送长度超过65535字节的ICMP数据包,引起目标缓冲缓冲区D、发送大量的ICMPechorequest数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的参考答案:B52.下列密码中,最安全的是()A、跟用户名相同的密码B、身份证号后6C、重复的8D、10位的综合型密码参考答案:D53.下列关于上网历史记录,说法正确的是?A、应该知道历史记录存放在哪里,并做定期清理B、应该知道历史记录存放在哪里,可以不清理C、不知道保存在哪里D、不确定参考答案:A54.下列关于计算机木马的说法错误的是()。B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害参考答案:D55.下列()信息,作为网上支付密码比较安全A、姓名拼音C、常用电话号码D、没有规律的组合字符参考答案:D56.系统正式上线前,应由组织对安全设备和安全功能进行验收测试。A、建设单位B、业务部门C、建设单位或业务部门D、其他单位参考答案:C57.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为A、Wi-Fi钓鱼陷阱B、Wi-Fi接入点被偷梁换柱C、黑客主动攻击D、攻击家用路由器58.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全参考答案:D59.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统参考答案:B60.我国中央网络安全和信息化委员会主任是()D、赵泽良参考答案:A61.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。A、及时预警、快速反应、信息恢复B、入侵检测、信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余参考答案:A62.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()A、看完的邮件就立即删除B、定期删除邮箱的邮件C、定期备份邮件并删除D、发送附件时压缩附件参考答案:C63.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防A、升级参考答案:A64.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的()A、将账号倒置作为密码B、挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码C、采用一次一密的方式D、基于账号,进行有规律的插值变形后作为密码参考答案:B65.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》B、私人企业利益C、社会公共利益D、国有企事业单位利益参考答案:C66.为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《中华人民共和国网络安全法》A、网络自由D、网络信息参考答案:C67.微信收到"微信团队”的安全提示:"您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号"。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110参考答案:B68.网页病毒主要通过以下途径传播()A、邮件参考答案:A69.网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯罪的活动提供技术支持和协助。A、个人安全B、国家安全C、人民利益D、个人利益参考答案:B70.网络运营者应当加强对其()的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、用户发布的信息B、网民参考答案:A71.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户()信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、任意身份B、提供真实身份C、其他人D、当事人参考答案:B72.网络购物快捷便利,价格低廉,已广泛被使用。网购时应该注意()A、网购不安全,远离网购B、在正规、大型购物网站购物更有保障C、不管什么网站,卖得便宜就好D、查看购物评价再决定参考答案:B73.网络产品、服务应当符合相关国家标准的()B、强制性要求C、建议性要求参考答案:B74.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案参考答案:A75.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:()A、另一方完成发送任务B、要求重建连接C、复位初始序列号,置位为0D、重新传输在此之前的所有数据分段参考答案:B76.通常意义上的网络黑客是指通过互联网并利用非正常手A、上网的人B、入侵他人计算机系统的人C、在网络上行骗的人D、在网络上卖东西的人参考答案:B79.肉鸡的正确解释是()A、比较慢的电脑B、被黑客控制的电脑C、肉食鸡参考答案:B80.日常上网过程中,下列选项,存在安全风险的行为是()A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统D、避免在不同网站使用相同的用户名和口令参考答案:B81.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送()B、短信C、邮件D、彩信参考答案:A82.任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。参考答案:C83.缺省条件下以root身份登录Linux后,如果不希望其它用户用write命令给自己发送消息,应该如何操作()B、执行命令mesgnD、不需要执行任何命令参考答案:D84.企业信息安全哪一方面更加重要()A、安全设备的采买B、安全组织的建立C、安全制度的建立D、人员安全意识的提高参考答案:D85.你收到一条10086发来的短信,短信内容是这样的:"尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机"。请问,这可能是遇到了什么情况?A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗参考答案:D86.木马程序一般是指潜藏在用户电脑中带有恶意性质的()A、远程控制软件B、计算机操作系统C、游戏软件参考答案:A87.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()B、高级管理层C、信息资产所有者参考答案:C88.明知他人从事危害网络安全的活动的,不得为其提供()、广告推广、支付结算等帮助。B、资金参考答案:D89.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因?A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了参考答案:A90.浏览网页时,弹出"最热门的视频聊天室"的页面,遇到这种情况,一般怎么办?()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击参考答案:D91.浏览器存在的安全风险主要包含()A、网络钓鱼、隐私跟踪C、隐私跟踪、数据劫持、浏览器的安全漏洞D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞参考答案:D92.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()A、电脑被植入木马C、轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D、使用网银进行交易参考答案:C93.利用TCP连接三次握手弱点进行攻击的方式是:()94.可以从哪些方面增强收邮件的安全性()A、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密参考答案:A95.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?()A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除E、盘上的所有文件,如果备份不及时会造成严重影响参考答案:D96.计算机取证的合法原则是()A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则参考答案:B97.计算机病毒是指()C、被损坏的程序D、特制的具有破坏性的程序参考答案:D98.机房管理中,以下做法错误的是()。A、人员身份未审核不进入设备机房B、进入机房须登记,记录进入时间、人员、目的C、发生网络安全事件时,以解决问题为主,可以先进入机房D、第三方运维人员离开机房时,机房管理人员须对机房进参考答案:C99.好友的QQ突然发来一个网站链接要求投票,最合理的做A、因为是其好友信息,直接打开链接投票B、可能是好友QQD、把好友加入黑名单参考答案:B100.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。A、信息污染D、虚假信息参考答案:D101.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。C、技术人员参考答案:D102.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和B、工作任务D、措施参考答案:C103.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组参考答案:D104.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。B、检测C、风险评估参考答案:C105.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。参考答案:B106.国家()负责统筹协调网络安全工作和相关监督管理工作C、工业和信息化部门D、通讯管理部门参考答案:BA、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备D、物联网中很多设备都是使用着安卓操作系统参考答案:B108.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全参考答案:D109.关于密码,()说法是正确的A、复杂的混合式长密码是最有效的B、最有效的密码只包含数字和字母C、包含多个个人信息的密码更加安全D、密码越短越有效参考答案:A110.关于工作胸卡是否可以外借,下列说法正确的是?A、不经常借,偶尔一次没关系B、胸卡可以随便借给他人C、是很重要的身份信息,不可以外借D、借给同事也没有什么影响参考答案:C111.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码参考答案:A112.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。B、首都C、境外D、境内参考答案:D113.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、国家安全B、公共财产C、人民利益D、个人安全参考答案:A114.工信部为综合治理网络环境所确定的"三谁原则"不包B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责参考答案:B115.根据我国信息安全管理体系,党政机关信息网络的安全保卫任务由下列哪个单位负责()B、国家安全机关C、国家保密工作部门D、国家密码主管部门参考答案:B116.根据《网络安全法》的规定,国家实行网络安全()保C、结构参考答案:A117.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储B、外部存储器C、第三方存储D、境外参考答案:A118.防火墙是在网络环境中的具体应用。B、访问控制技术C、字符串匹配D、入侵检测技术参考答案:B119.对于社交网站安全防护,下列哪项是错误行为?A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息参考答案:D120.对于人肉搜索,应持有什么样的态度C、积极转发D、不转发,不参与参考答案:D121.对于TCP窗口的作用,最准确的描述是什么()A、控制发送方发送出的数据流量B、向通信对端申明期望接收的字节数C、向通信对端申明期望接收的数据包数量D、控制接收端接收到的数据流量参考答案:B122.登录网上银行时,应该做到()A、选择"记住密码"选项B、先仔细核对银行的网址C、通过别人发来的链接进入银行主页D、从桌面的"密码.txt"文件中复制密码,再粘贴到密码输参考答案:B123.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限取决于:()A、源文件B、目标文件夹的权限C、源目录和目标目录权限的联合D、源目录和目标目录权限的最低值参考答案:AA、个人黑客的操作系统()参考答案:B129.安全责任分配的基本原则是:。A、"三分靠技术,七分靠管理"B、"七分靠技术,三分靠管理"C、"谁主管,谁负责"参考答案:C130.Windows系统可以设置在几次无效登录后锁定账号,这可以防止()?A、木马C、缓存溢出攻击参考答案:D131.Windows操作系统提供的完成注册表操作的工具是()参考答案:D132.UDP报头长度为:()B、16字节133.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()参考答案:C134.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为:()A、自主访问控制B、良好的结构化设计、形式化安全模型C、较完善的自主存取控制和审计D、全面的访问控制、可信恢复参考答案:C135.QQ密码保护都能使用哪些方式()A、密保手机、手机令牌B、密保手机、手机令牌C、手机令牌、QQ令牌D、密保手机、QQ令牌、设置密保问题参考答案:B136.Linux用户密码的文件及存储位置是:()参考答案:C137.Linux下可以用于查阅、设置网络接口参数的命令是:参考答案:B138.IP时间戳选项一般用于:()A、让每个路由器记录下它的时间B、让每个路由器记录下它的IP地址和时间C、让每个路由器记录下它的IP地址D、为数据包指定一系列经过的IP地址参考答案:B139.2021年国家网络安全宣传周主题是()A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全参考答案:A140.《中华人民共和国网络安全法》施行时间()A、2016年11月7日C、2016年12月31日参考答案:BA、加工,识别B、识别,公开参考答案:C142.《中华人民共和国数据安全法》中的"数据处理"包括()B、数据的存储、使用等C、数据的收集、存储等D、数据的收集、存储、使用、加工、传输、提供、公开等参考答案:D143.《中华人民共和国数据安全法》施行时间()A、2016年11月7日C、2016年12月31日参考答案:D144.《中华人民共和国数据安全法》规定,重要数据的处理者应当明确数据安全()和(),落实数据安全保护责任。A、负责人,管理机构B、负责人,政府部门C、管理机构,政府部门D、使用部门,管理机构参考答案:A145.《中华人民共和国数据安全法》规定,下列数据中不属于国家核心数据的是()。A、关系国家安全的数据B、关系国民经济命脉的数据C、关系重要民生的数据D、关系个人利益的数据参考答案:D146.《中华人民共和国数据安全法》规定,违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处二百万元以上()以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。A、两百五十万元C、七百五十万元参考答案:D147.《中华人民共和国数据安全法》规定,提供智能化公共服务,应当充分考虑()的需求,避免对他们的日常生活造成障碍。A、妇女和儿童B、老年人、残疾人C、欠发达地区群众D、老年人和农村人参考答案:B148.《中华人民共和国数据安全法》规定,任何组织、个人()数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。B、存储参考答案:A149.《中华人民共和国数据安全法》规定,开展数据处理活动应当加强(),发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施。B、风险监测C、风险研判参考答案:B150.《中华人民共和国数据安全法》规定,开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,符合()。A、日常习惯B、社会公德和伦理C、当地民俗参考答案:B151.《中华人民共和国数据安全法》规定,国家实施()战略,推进数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。A、数据传输B、数据识别C、数据收集参考答案:D152.《中华人民共和国数据安全法》规定,国家建立健全数据交易管理制度,规范数据()行为,培育数据交易市场。D、清洗参考答案:C153.《中华人民共和国数据安全法》规定,国家建立集中统B、处置C、收集参考答案:A154.《中华人民共和国数据安全法》规定,国家机关应当遵循()的原则,按照规定及时、准确地公开政务数据。A、公开、透明、便民B、透明、真实、可用C、真实、有效、可靠D、公正、公平、便民参考答案:D155.《中华人民共和国数据安全法》规定,国家大力推进电子政务建设,提高政务数据的(),提升运用数据服务经济社会发展的能力。A、公益性、准确性、时效性B、科学性、准确性、高效性C、公益性、准确性、高效性D、科学性、准确性、时效性参考答案:D156.《中华人民共和国数据安全法》规定,国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以()为关键要素的数字经济发展。A、信息C、技术D、创新参考答案:B157.《中华人民共和国个人信息保护法》开始施行时间为()参考答案:B158.《中华人民共和国个人信息保护法》规定,任何组织、个人()他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活动。B、可以使用D、不得非法收集、使用、加工、传输参考答案:D159.《中华人民共和国个人信息保护法》规定,个人对其个人信息的处理享有(),有权限制或者拒绝他人对其个人信息进行处理;法律、行政法规另有规定的除外。A、知情权、决定权C、使用权、决定权参考答案:A160.《中华人民共和国个人信息保护法》规定,()是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及()未成年人的个人信息。A、敏感个人信息、不满十八周岁B、敏感个人信息、不满十四周岁C、重要个人数据、不满十八周岁D、重要个人数据、不满十四周岁参考答案:B161.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事()等危害计算机信息网络安全的活动①故意制作、传播计算机病毒等破坏性程序的;②未经允许,对计算机信息网络功能进行删除、修改或者增加的;③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;④未经允许,进入计算机信息网络或者使用计算机信息网络资源的162.《关键信息基础设施安全保护条例》规定,运营者应当设置专门安全管理机构,并对专门安全管理机构负责人和关键岗位人员进行()。A、专业技术培训B、安全教育D、技能鉴定参考答案:C163.《关键信息基础设施安全保护条例》规定,运营者采购可能影响国家安全的网络产品和服务,未按照国家网络安全规定进行安全审查的,由国家网信部门等有关主管部门依据职责责令改正,并()。A、处采购金额1倍以上10倍以下罚款B、处1万元以上10万元以下罚款C、处10万元以上100万元以下罚款D、处5日以上15日以下拘留参考答案:A164.《关键信息基础设施安全保护条例》规定,国家支持关键信息基础设施安全防护技术创新和产业发展,组织力量实施关键信息基础设施()。B、检修C、保护D、安全技术攻关参考答案:D165.《关键信息基础设施安全保护条例》规定,关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的重要网络设施、信息系统等。A、国家安全B、国计民生C、公共利益D、国家安全、国计民生、公共利益参考答案:D166.《关键信息基础设施安全保护条例》规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。B、安全保护C、安全保障参考答案:A167.《关键信息基础设施安全保护条例》规定,()人民政府有关部门依据各自职责对关键信息基础设施实施安全保护和监督管理。参考答案:D168.()是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规169.()是互联网最早的雏形A、通信协议多选题D、sql蠕虫王A、mount-tiso9660/mnt/c3.在中华人民共和国境外处理中华人民共和国境内自然人个人信息的活动,下列情形()不适用《中华人民共和国个人信息保护法》。A、以向境内自然人提供产品或者服务为目的B、分析、评估境内自然人的行为C、以向境外自然人提供产品或者服务为目的D、法律、行政法规规定的其他情形4.在信息安全管理过程中,作为员工我们应该做到()A、不主动泄密B、避免无意泄密C、主动举报信息安全违规行为或其他信息安全管理风险D、不使用电子设备5.在使用下列哪些命令后,网络接口将被设置为混杂模式()6.在Web模型中,客户机的主要任务包括下列哪几点()A、合法性检查7.在Linux上,主要存在两种安装方式(安装包),分别是:参考答案:BC8.在lilo.conf文件中,可以进行如下哪些设置()A、Linux启动过程B、等待用户输入时间C、为单用户登录设置口令D、多系统启动选择9.运营者依照《关键信息基础设施安全保护条例》和有关法律、行政法规的规定以及国家标准的强制性要求,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运行,维护数据的()。10.有关危害国家秘密安全的行为的法律责任,错误的是()A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任。B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事C、过失泄密国家秘密,不会构成刑事犯罪,不需承担刑事D、承担了刑事责任,无需再承担行政责任或其他处分。11.用户U1是文件file1的属主,他希望仅有自己能够对file1进行读写操作,删除其它人的任何权限,通过下列哪些命令可以达到目的()12.以下选项对《中华人民共和国个人信息保护法》编制目的描述正确的是()。A、保护个人信息权益B、规范个人信息处理活动C、为某些组织使用个人信息提供便利D、促进个人信息合理利用13.以下哪一项是我国信息安全保障工作的主要目标()A、保障和促进信息化发展B、维护企业与公民的合法权益C、构建高效的信息传播渠道D、保护互联网知识产权参考答案:ABD14.以下哪些数据属于国家核心数据,实行更加严格的管理制度?()B、国民经济命脉C、重要民生D、重大公共利益15.以下哪些情况,个人信息处理者方可处理个人信息()A、取得个人的同意。B、为订立、履行个人作为一方当事人的合同所必需,或者按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必需。C、为履行法定职责或者法定义务所必需。D、为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需。16.以下行为属于违反国家保密规定的行为:()A、将涉密计算机、涉密存储设备接入互联网及其他公共信B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密参考答案:ABC17.以下关于信息安全法治建设的意义,说法正确的是()A、信息安全法律环境是信息安全保障体系中的必要环节。B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动。C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源。D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系。18.依据《中华人民共和国个人信息保护法》规定,下列选项中,属于敏感个人信息的是()。B、宗教信仰C、医疗健康19.依据《中华人民共和国个人信息保护法》规定,下列选项中,不属于个人信息的是()。A、以电子或者其他方式记录的与已识别的自然人有关的各种信息B、以电子或者其他方式记录的与可识别的自然人有关的各种信息C、包括匿名化处理后的信息D、不包括匿名化处理后的信息参考答案:ABD20.信息安全的基本要素是()C、可用性D、不可否认性21.下列选项中能够在一定程度上抵御DoS攻击的是:()A、echo0>/proc/sys/net/ipv4/icmp()echo()ignB、echo1>/proc/sys/neC、echo0>/proc/sys/net/22.下列选项中,对于DRAC描述正确的是哪些()C、DRAC不能同时为多个服务器提供服务参考答案:ABD23.下列哪些属于公司定义的需要保护的信息资产()B、软件C、数据D、固定资产参考答案:ABC24.下列关于移动办公安全,以下说法正确的是()A、用于办公的移动设备,可在公司内部自由转借。B、用于移动办公使用的移动智能终端禁止进行越狱、刷机等操作。C、员工使用移动通讯设备办公时,应对设备内敏感数据进行加密和备份。D、员工不能将口令、ID或其他账户信息以明文保存在移动介质上。25.下列关于日常信息安全管理描述正确的是()A、当电脑中病毒时,第一时间联系运维人员,由运维人员进行应急处置,如拔掉网线。B、进出门时,防止陌生人及其他同事跟进跟出情况。C、当发现网络上有关于公司的负面信息时,立即向上司报D、当发现网络上有关于公司竞争对手的负面消息时,跟帖宣扬我公司。26.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法正确的是()A、健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障。B、建设信息安全基础设施,提供国家信息安全保障能力支C、建立信息安全技术体系,实现国家信息化发展的自主创D、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养。参考答案:ABD27.网络数据,是指通过网络()的各种电子数据。A、收集C、传输28.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,可采取下列哪些措施?()A、要求有关部门、机构和人员及时收集、报告有关信息。B、加强对网络安全风险的监测。C、组织有关部门、机构和专业人员,对网络安全风险信息D、向社会发布网络安全风险预警,发布避免、减轻危害的措施。参考答案:ABCD30.蠕虫病毒主要具备下列哪些新特性()A、传染方式多D、清除难度大31.强壮密码的应由哪些部分组成()A、数字C、大写字母32.配置/etc/ftpaccess文件,可以实现下面的哪些功能()B、时间限制F、信息屏蔽33.目前技术条件下,邮件服务器所受攻击主要受到的攻击包括:()A、邮件中继B、邮件炸弹C、邮件欺骗D、邮件病毒参考答案:AB34.某公司开发了一个游戏网站,但是由于网站软件存在问题,结果在软件上线后被黑客攻击,其数据库中的网游用户真实身份数据被黑客看到。关于此案例,下面描述不正确的A、该网站软件出现了保密性方面安全问题B、该网站软件出现了完整性方面安全问题C、该网站软件出现了可用性方面安全问题D、该网站软件出现了不可否认性方面安全问题35.垃圾邮件主要包括哪几种()A、信件头部包含垃圾邮件的特征B、邮件内容包含垃圾邮件特征C、使用开放式中继发送的邮件D、内容无法提取的邮件36.垃圾邮件具备如下哪些特征()A、收件人事先没有提出要求或同意接收的具宣传性质的电子邮件B、收件人无法拒收的邮件C、隐藏发件人信息的电子邮件D、附件大小超过或接近额定限制的邮件E、重复发送的邮件F、含有虚假信息的电子邮件37.进入21世起以来,信息安全成为世界各国安全战略关注的重点。纷纷制定并颁布网络空间安全战略,但各国历史,国情和文化不同,网络空间安全战略内容也各不相同,以下说法正确的是()A、与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保源的重点。B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承C、各国普遍重视信息安全事件的应急响应和处理。D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系。参考答案:ACD38.计算机病毒的寄生方式包括:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论