网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx

上传人:w**** 文档编号:8376565 上传时间:2023-05-11 格式:DOCX 页数:20 大小:12.62KB
下载 相关 举报
网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx_第1页
第1页 / 共20页
网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx_第2页
第2页 / 共20页
网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx_第3页
第3页 / 共20页
网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx_第4页
第4页 / 共20页
网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx_第5页
第5页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx

《网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx(20页珍藏版)》请在冰点文库上搜索。

网络安全员法制与安全知识竞赛试题Word文档下载推荐.docx

  [单项选择题]

  18、在互联网信息内容管理中,国家贸易信息属于()。

  A.国家外部信息

  B.国家内部信息

  C.组织外部信息

  D.组织内部信息

A

  19、在互联网信息内容管理中,市场环境信息属于()。

C

  20、李某将银行卡与微信绑定进行支付,在这里她的银行卡账号及密码属于()。

  A.一般个人信息

  B.个人敏感信息

B

  21、信息的表现形式多样化,包括音讯、语言、文字、图表、符号等,这主要提现了信息的()。

  A.共享性

  B.时效性

  C.可转换性

  D.依附性

C更多内容请访问《睦霖题库》微信公众号

  22、英国著名哲学家弗兰西斯·

培根曾指出:

  “知识的力量不仅取决于自身价值的大小,更取决于它是否被传播以及被传播的深度和广度。

”这是信息的()。

  B.可转换性

  C.时效性

  D.可传递性

D

  23、信息安全管理旨在实现信息的完整性、机密性和可用性。

网络信息被非正当的修改或破坏,这是破坏了信息的()。

  A.机密性

  B.完整性

  C.可控性

  D.可用性

  24、()侧重于打击违法有害信息,对信息的合法有效性进行控制管理。

  A.信息安全管理

  B.信息内容安全管理

  C.人员管理

  D.系统管理

  25、互联网信息内容安全管理的保护对象包括国家、公共和个人安全。

侵犯知识产权的信息属于危害()。

  A.个人安全B.公司安全

  C.公共安全

  D.国家安全

  26、从根本上讲,信息安全问题由信息技术引发,解决信息安全问题要通过()。

  A.发展信息安全高科技

  B.加大处罚力度

  C.加强信息安全管理

  D.增加网络安全监管员

  27、我国现在互联网信息内容安全管理模式为()。

  A.政府主导性

  B.机构主导型

  C.民间团体主导型

  D.个人主导型

  28、中国互联网违法和不良信息举报中心主要职责不包括()。

  A.监控用户个人信息,过滤不良信息

  B.接受和处置社会公众对互联网违法和不良信息的举报

  C.指导全国各地各网站开展举报工作

  D.指导全国具有新闻登载业务资质的网站开展行业自律

  29、现阶段,我国互联网的信息过滤技术已能够达到()。

  A.完全不能识别违法有害信息

  B.识别部分违法有害信息

  C.识别任何违法有害信息

  D.删除所有合法有害信息

  30、互联网信息内容安全管理的意义不包括()。

  A.维护国家安全

  B.维护公共安全

  C.维护文化安全

  D.维护宗教平等

  31、根据互联网的发展阶段,互联网治理的层面不包括()。

  A.结构层面

  B.功能层面

  C.意识层面

  D.思想层面

  [多项选择题]32、2014年6月,在中国与联合国首次联合举办的“信息和网络安全问题国际研讨会”上,中国正式提出了维护网络空间安全的原则包括()。

  A.和平原则

  B.主权原则

  C.共治原则

  D.普惠原则

  E.共赢原则

A,B,C,D

  [多项选择题]

  33、信息可以从国家信息、组织信息及个人信息三个层面界定。

以下属于国家信息的是()。

  A.国家贸易信息

  B.产业界动向信息

  C.立法信息

  D.对外政策

  E.市场环境信息

A,C,D

  34、根据互联网发展阶段,互联网治理划分为结构层面、功能层面、意识层面三个层面,以下属于功能层面治理的是()。

  A.垃圾邮件处理

  B.网络之间的费用结算C.域名管理

  D.网络游戏分级

  E.打击网络色情、暴力信息

A,D

  35、互联网信息内容安全管理在我国可以用合法、合情、合理来概括,其中网络出版物不得含有()内容。

  A.散布谣言

  B.宣传宗教

  C.诽谤他人

  D.煽动民族仇恨

  E.危害社会公德

A,C,D,E

  36、互联网信息内容安全的行政监管具有以下哪些优势()。

  A.权威性

  B.灵活性

  C.公正性

  D.技术专业性

  E.稳定性

  37、一家网站报道了著名影星李某的一些信息,其中属于敏感个人信息的是()。

  A.姓名

  B.宗教信仰

  C.政治观点

  D.医疗

  E.性取向

B,C,D,E

  38、信息可以从国家信息、组织信息和个人信息进行界定,其中国家信息分为国家内部信息和外部信息。

国家内部信息包括()。

  A.国家秘密

  B.对外政策

  C.立法D.国家贸易

  E.战争

A,B,C

  39、互联网信息内容安全管理的主体具有多元性,包括()。

  A.国家

  B.组织

  C.个人

  D.行业协会

  E.公司

A,B,C,D,E

  40、互联网信息内容安全管理的基本原则包括()。

  A.主体责任原则

  B.行政监管原则

  C.行业自律原则

  D.公众参与原则

  E.和平共处原则

  41、互联网信息内容安全管理“谁运营谁负责”原则中的运营主体包括()。

  A.用户

  B.行业协会

  C.互联网接入服务提供者

  D.互联网信息服务提供者

  E.政府

C,D

  42、信息系统受到破坏后,会对国家安全造成特别严重损害属于信息系统的安全保护等级中的第一级。

  43、我国《信息网络传播权保护条例》规定,为了保护信息网络传播权,权利人可以采取技术措施。

  44、我国2015年的《国家安全法》首次提出网络空间主权这一概念。

  45、目前,我国没有专门的隐私保护法律,有关个人信息保护的立法散见于《刑法》

  《网络安全法》等法律中。

  46、网络运营者不得毁损其收集的个人信息。

  47、通信工具服务提供者应当按照“前台实名、后台自愿”的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。

  48、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行()。

  A.逻辑隔离

  B.物理隔离

  C.数字隔离

  D.信号隔离

  49、根据《信息安全等级保护管理办法》的规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。

第三级信息系统应当每年至少进行()自查。

  A.一次

  B.两次

  C.三次

  D.四次

A[单项选择题]

  50、根据《电信和互联网用户个人信息保护规定》的规定,电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起()内答复投诉人。

  A.5日B.10日C.15日D.20

  日

  51、云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。

  A.

  《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》

  B.

  《一般数据保护条例》

  C.

  《隐私和电子通信条例》

  D.

  《数据留存指令》

  52、根据《信息安全等级保护管理办法》的规定,已运营的第()级以上信息系统,应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

  ()

  A.一;

30日

  B.二;

  C.一;

60日

  D.二;

60

  53、根据《电信和互联网用户个人信息保护规定》的规定,()不属于电信业务经营者、互联网信息服务提供者在提供服务的过程中收集、使用用户个人信息应当遵循的原则。

  A.合法原则

  B.正当原则

  C.自愿原则

  D.必要原则

C[单项选择题]

  54、关于隐私保护,欧盟与美国2000年签订的“安全港”协议是()。

  A.有效的

  B.合理的

  C.安全的

  D.无效的

  55、()建立了关键信息基础设施安全保护制度。

  《网络安全法》

  《商用密码管理条例》

  《信息系统安全等级保护测评要求》

  《中华人民共和国治安管理处罚法》

  56、网络运营者收集、使用个人信息,应当遵循的原则不包括()。

  A.合法

  B.正当

  C.隐蔽

  D.必要

  57、计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组合,不包括()。

  A.实体安全

  B.信息安全

  C.运行安全

  D.财产安全

  58、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。

  A.秘密

  B.机密

  C.绝密D.商密

  59、《治安管理处罚法》第29条规定,有()行为之一的,处5日以下拘留;

情节较重的,处5日以上10日以下拘留。

  A.违反国家规定,侵入计算机信息系统,造成危害的

  B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

  C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

  D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

  E.传播宗教信仰

  60、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为()。

  C.绝密

  D.商密

  E.密码

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2