网络信息安全法知识竞赛试题.docx

上传人:w**** 文档编号:7314093 上传时间:2023-05-11 格式:DOCX 页数:24 大小:16.61KB
下载 相关 举报
网络信息安全法知识竞赛试题.docx_第1页
第1页 / 共24页
网络信息安全法知识竞赛试题.docx_第2页
第2页 / 共24页
网络信息安全法知识竞赛试题.docx_第3页
第3页 / 共24页
网络信息安全法知识竞赛试题.docx_第4页
第4页 / 共24页
网络信息安全法知识竞赛试题.docx_第5页
第5页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络信息安全法知识竞赛试题.docx

《网络信息安全法知识竞赛试题.docx》由会员分享,可在线阅读,更多相关《网络信息安全法知识竞赛试题.docx(24页珍藏版)》请在冰点文库上搜索。

网络信息安全法知识竞赛试题.docx

网络信息安全法知识竞赛

  [单项选择题]

  1、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。

严格落实测试各环节相关要求,并及时将问题隐患进行整改。

  A.第三方安全测评

  B.中国电科院测评

  C.安全专家委测评

  D.国家安全机构测评

  参考答案:

A

  [多项选择题]

  2、电力二次系统安全防护策略包括()

  A.安全分区

  B.网络专用

  C.横向隔离

  D.纵向认证

  参考答案:

A,B,C,D

  [多项选择题]

  3、国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。

  A.监测

  B.防御

  C.处置

  D.隔离

  参考答案:

A,B,C

  [多项选择题]

  4、下列情况违反“五禁止”的有()。

  A.在信息内网计算机上存储国家秘密信息

  B.在信息外网计算机上存储企业秘密信息

  C.在信息内网和信息外网计算机上交叉使用普通优盘

  D.在信息内网和信息外网计算机上交叉使用普通扫描仪

  参考答案:

A,B,C,D[多项选择题]

  5、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

  A.真实

  B.合法

  C.正当

  D.必要

  参考答案:

B,C,D

  [多项选择题]

  6、下列关于内外网邮件系统说法正确的有()

  A.严禁使用未进行内容审计的信息内外网邮件系统

  B.严禁用户使用默认口令作为邮箱密码

  C.严禁内外网邮件系统开启自动转发功能

  D.严禁用户使用互联网邮箱处理公司办公业务

  参考答案:

A,B,C,D

  [多项选择题]

  7、下列关于网络安全法的说法错误的有()。

  A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。

  B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

  C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。

  D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

  参考答案:

A,B

  [多项选择题]

  8、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()

  A.要求有关部门、机构和人员及时收集、报告有关信息

  B.加强对网络安全风险的监测

  C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估

  D.向社会发布网络安全风险预警,发布避免、减轻危害的措施

  参考答案:

A,C,D

  [多项选择题]

  9、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。

  A.

  《中华人民共和国网络安全法》

  B.

  《中华人民共和国突发事件应对法》

  C.

  《中华人民共和国安全生产法》

  D.

  《中华人民共和国应急法》

  参考答案:

B,C

  [单项选择题]

  10、网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

  A.网络安全事件应急预案

  B.网络安全事件补救措施

  C.网络安全事件应急演练方案

  D.网站安全规章制度

  参考答案:

A

  [单项选择题]

  11、互联网出口必须向公司信息化主管部门进行()后方可使用。

  A.备案审批

  B.申请

  C.说明

  D.报备

  参考答案:

A

  [判断题]

  12、国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工作。

  参考答案:

  [判断题]

  13、收到举报的部门但不属于本*部门职责的,应及时向上级汇报。

  参考答案:

  [判断题]

  14、有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

  参考答案:

  [判断题]

  15、对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

  参考答案:

  [判断题]

  16、外部合作单位人员进行开发、测试工作要先与公司签署保密协议。

  参考答案:

  [填空题]17国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取哪些措施?

  参考答案:

应采取如下措施:

  1.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;

  2.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;

  3.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构之间的网络安全信息共享;

  4.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。

  [填空题]18网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取哪些措施?

  参考答案:

应采取下列措施:

  1.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;

  2.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;

  3.向社会发布网络安全风险预警,发布避免、减轻危害的措施。

  [单项选择题]19、2014年2月,我国成立了(),习近平总书记担任领导小组组长。

  A.中央网络技术和信息化领导小组

  B.中央网络安全和信息化领导小组

  C.中央网络安全和信息技术领导小组

  D.中央网络信息和安全领导小组

  参考答案:

B

  [单项选择题]20、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。

  ()是最基本最基础的工作。

  A.感知网络安全态势

  B.实施风险评估

  C.加强安全策略

  D.实行总体防御

  参考答案:

A

  [单项选择题]

  21、习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()

  A.加快全球网络基础设施建设,促进互联互通

  B.打造网上文化交流共享平台,促进交流互鉴

  C.构建互联网治理体系,促进公平正义

  D.尊重网络知识产权,共筑网络文化

  参考答案:

D更多内容请访问《睦霖题库》微信公众号

  [单项选择题]22、2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。

  A.

  “四项原则”、“四点主张”

  B.

  “四项原则”、“五点主张”

  C.

  “五项原则”、“四点主张”

  D.

  “五项原则”、“五点主张”

  参考答案:

B

  [单项选择题]23、2016年国家网络安全宣传周主题是()

  A.网络安全为人民,网络安全靠人民

  B.共建网络安全,共享网络文明

  C.网络安全同担,网络生活共享

  D.我身边的网络安全

  参考答案:

A

  [单项选择题]

  24、某同学的以下行为中不属于侵犯知识产权的是()

  A.把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听

  B.将购买的正版游戏上网到网盘中,供网友下载使用

  C.下载了网络上的一个具有试用期限的软件,安装使用

  D.把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学

  参考答案:

C

  [单项选择题]

  25、我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()

  A.存储虚拟化

  B.内存虚拟化

  C.系统虚拟化

  D.网络虚拟化

  参考答案:

C

  [单项选择题]

  26、微信收到“微信团队”的安全提示:

  “您的微信账号在16:

46尝试在另一个设备登录。

登录设备:

XX品牌XX型号”。

这时我们应该怎么做()

  A.有可能是误报,不用理睬

  B.确认是否是自己的设备登录,如果不是,则尽快修改密码

  C.自己的密码足够复杂,不可能被破解,坚决不修改密码

  D.拨打110报警,让警察来解决

  参考答案:

B

  [单项选择题]

  27、小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。

过了一个月之后,小强的多个账号都无法登录。

在这个事件当中,请问小强最有可能遇到了什么情况()

  A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

  B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码

  C.小强遭到了电话诈骗,想欺骗小强财产

  D.小强的多个网站账号使用了弱口令,所以被盗。

  参考答案:

B

  [单项选择题]

  28、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。

以下最恰当的做法是()

  A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信

  C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

  D.如果对方是经常交易的老卖家,可以相信

  参考答案:

C

  [单项选择题]

  29、刘同学喜欢玩网络游戏。

某天他正玩游戏,突然弹出一个窗口,提示:

特大优惠!

1元可购买10000元游戏币!

点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。

结合本实例,对发生问题的原因描述正确的是()

  A.电脑被植入木马

  B.用钱买游戏币

  C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

  D.使用网银进行交易

  参考答案:

C

  [单项选择题]

  30、互联网世界中有一个著名的说法:

  “你永远不知道网络的对面是一个人还是一条狗!

”,这段话表明,网络安全中()

  A.身份认证的重要性和迫切性

  B.网络上所有的活动都是不可见的

  C.网络应用中存在不严肃性

  D.计算机网络中不存在真实信息

  参考答案:

A

  [单项选择题]

  31、对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是()

  A.将电脑开机密码设置成复杂的15位强密码

  B.安装盗版的操作系统

  C.在QQ聊天过程中不点击任何不明链接

  D.避免在不同网站使用相同的用户名和口令

  参考答案:

B

  [单项选择题]

  32、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()

  A.遵循国家的安全法律

  B.降低电脑受损的几率C.确保不会忘掉密码

  D.确保个人数据和隐私安全

  参考答案:

D

  [单项选择题]

  33、家明在网上购买iphone4,结果收到4个水果。

家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。

如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。

为维护自身合法权益,家明应该怎么做()

  A.为了买到IPHONE,再次交钱下单

  B.拉黑网店,再也不来这里买了

  C.向网站管理人员申诉,向网警报案

  D.和网店理论,索要货款

  参考答案:

C

  [单项选择题]

  34、赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。

该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。

那么不法分子为什么要信用卡的正反面照片呢()

  A.对比国内外信用卡的区别

  B.复制该信用卡卡片

  C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

  D.收藏不同图案的信用卡图片

  参考答案:

C

  [单项选择题]

  35、你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。

但你打开该网站后发现注册需要提交手机号码并发送验证短信。

以下做法中最合理的是()

  A.提交手机号码并且发送验证短信

  B.在QQ上询问朋友事情的具体情况

  C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费

  D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

  参考答案:

D

  [单项选择题]

  36、网盘是非常方便的电子资料存储流转工具。

不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险()

  A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

  B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

  C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

  D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

  参考答案:

C

  [单项选择题]

  37、以下对使用云计算服务的理解哪一个是正确的()

  A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息

  B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

  C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

  D.云计算中的数据存放在别人的电脑中,不安全,不要使用

  参考答案:

C

  [单项选择题]

  38、关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()

  A.选择网络游戏运营商时,要选择合法正规的运营商

  B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用

  C.在网吧玩游戏的时候,登录网银购买游戏币

  D.不要轻易购买大金额的网游道具

  参考答案:

C

  [单项选择题]

  39、世界上首例通过网络攻击瘫痪物理核设施的事件是()

  A.巴基斯坦核电站震荡波事件

  B.以色列核电站冲击波事件

  C.伊朗核电站震荡波事件

  D.伊朗核电站震网(stuxnet)事件

  参考答案:

D

  [单项选择题]

  40、Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。

请问,微软公司通常在哪一天发布最新的系统漏洞补丁()

  A.美国当地时间,每个月的星期二B.看比尔盖茨心情

  C.美国时间周一早八点

  D.美国当地时间,每个月第二个星期的星期二

  参考答案:

D

  [单项选择题]

  41、关于比特币敲诈者的说法不正确的是()

  A.流行于2015年初

  B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

  C.病毒作者波格挈夫来自俄罗斯

  D.主要通过网页传播

  参考答案:

D

  [单项选择题]

  42、对网络系统进行渗透测试,通常是按什么顺序来进行的()

  A.控制阶段、侦查阶段、入侵阶段

  B.入侵阶段、侦查阶段、控制阶段

  C.侦查阶段、入侵阶段、控制阶段

  D.侦查阶段、控制阶段、入侵阶段

  参考答案:

C

  [单项选择题]

  43、电子商务的交易过程中,通常采用的抗抵赖措施是()

  A.信息加密和解密

  B.信息隐匿

  C.数字签名和身份认证技术

  D.数字水印

  参考答案:

C

  [单项选择题]

  44、以下哪一项不在数字证书数据的组成中()

  A.版本信息

  B.有效使用期限

  C.签名算法

  D.版权信息

  参考答案:

D

  [单项选择题]

  45、电子邮件客户端通常需要使用()协议来发送邮件。

  A.仅SMTP

  B.仅POP

  C.SMTP和POP

  D.以上都不正确

  参考答案:

A

  [单项选择题]

  46、小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。

根据上面的描述,由此可以推断的是()

  A.小刘在电器城登记个人信息时,使用了加密手段

  B.小刘遭受了钓鱼邮件攻击,钱被骗走了

  C.小刘的计算机中了木马,被远程控制

  D.小刘购买的冰箱是智能冰箱,可以连网

  参考答案:

B

  [单项选择题]

  47、文件型病毒传染的对象主要是()A..DOE和.EXE(com和exe)改B..DBFC..WPSD..EXE和.DOC

  参考答案:

A

  [单项选择题]

  48、电脑安装多款安全软件会有什么危害()

  A.可能大量消耗系统资源,相互之间产生冲突

  B.不影响电脑运行速度

  C.影响电脑的正常运行

  D.更加放心的使用电脑

  参考答案:

A

  [单项选择题]

  49、以下哪一项是DOS攻击的一个实例()

  A.SQL注入

  B.IP地址欺骗

  C.Smurf攻击

  D.字典破解

  参考答案:

C

  [单项选择题]

  50、POP服务器使用的端口号是()

  A.tcp端口25

  B.tcp端口110

  C.tcp端口143

  D.tcp端口23

  参考答案:

B

  [单项选择题]

  51、ASP木马不具有的功能是()

  A.上传功能

  B.远程溢出提权功能

  C.下载功能

  D.浏览目录功能

  参考答案:

B

  [单项选择题]

  52、以下哪项不属于防止口令被猜测的措施()

  A.严格限定从一个给定的终端进行认证的次数

  B.确保口令不在终端上再现

  C.防止用户使用太短的口令

  D.使用机器产生的口令

  参考答案:

B

  [单项选择题]

  53、利用FTP进行文件传输时的主要安全问题存在于()

  A.匿名登录不需要密码

  B.破坏程序能够在客户端运行

  C.破坏程序能够在服务器端运行

  D.登录的用户名和密码会明文传输到服务器端

  参考答案:

D

  [单项选择题]

  54、网络安全领域,VPN通常用于建立()之间的安全访问通道。

  A.总部与分支机构、与合作伙伴、与移动办公用户、远程用户

  B.客户与客户、与合作伙伴、远程用户

  C.同一个局域网用户D.仅限于家庭成员

  参考答案:

A

  [单项选择题]

  55、主要用于通信加密机制的协议是()

  A.HTTP

  B.FTP

  C.TELNET

  D.SSL

  参考答案:

D

  [单项选择题]

  56、属于操作系统自身的安全漏洞的是()

  A.操作系统自身存在的“后门”

  B.QQ木马病毒

  C.管理员账户设置弱口令

  D.电脑中防火墙未作任何访问限制

  参考答案:

A

  [单项选择题]

  57、Windows操作系统提供的完成注册表操作的工具是()

  A.syskey

  B.msconfig

  C.ipconfig

  D.regedit

  参考答案:

D

  [单项选择题]

  58、关于暴力破解密码,以下表述正确的是()

  A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

  B.指通过木马等侵入用户系统,然后盗取用户密码

  C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

  D.通过暴力威胁,让用户主动透露密码

  参考答案:

A

  [单项选择题]

  59、在使用网络和计算机时,我们最常用的认证方式是()

  A.用户名/口令认证

  B.指纹认证C.CA认证

  D.动态口令认证

  参考答案:

A

  [单项选择题]

  60、邮件炸弹攻击主要是()

  A.破坏被攻击者邮件服务器

  B.恶意利用垃圾数据塞满被攻击者邮箱

  C.破坏被攻击者邮件客户端

  D.猜解受害者的邮箱口令

  参考答案:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2