当前位置:文档之家› 2014年公需科目考试-网络安全建设与网络社会治理试题库实用

2014年公需科目考试-网络安全建设与网络社会治理试题库实用

2014年公需科目考试-网络安全建设与网络社会治理试题库实用
2014年公需科目考试-网络安全建设与网络社会治理试题库实用

2014年专业技术员继续教育公需科目考试

网络安全建设与网络社会治理试题库(2014年必修课之二)

一、单选题(每题1分,共20题)

3、发达国家中第一个对互联网不良言论进行专门立法监管的国家是( C )。

C、德国

13、( )是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。

C、震网病毒

20、电子政务是必须借助于电子信息化硬件系统、()和相关软件技术的综合服务系统

B、数字网络技术

31、网络道德的原则有(ABCD)。

A、全民原则

B、公正公平原则

C、兼容性原则

D、互惠原则

37、网络违法犯罪主要包括(ABC)类型。

A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式

B、以互联网为工具,通过互联网来实施的传统违法犯罪行为

C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为

D、以互联网为工具,在线传播计算机病毒

40、( BCD )是有关诈骗类的互联网不良信息

A、网络销账

B、股票内幕

C、彩票

D、信用卡

61、天津市公安网监总队在网络巡查中发现,潘某在互联网“万花楼”网站上创建了天津地区专版“天津月季斋”,大量刊载淫秽色情文章并发布介绍卖淫嫖娼信息。2013年4月11日,市公安局成立了专案组,权力开展案件侦办工作。5月20日,专案组成立12个抓捕组,分别在和平区、河东区、河西区、南开区、北辰区等地将主要犯罪嫌疑人潘某、冀某某及涉嫌卖淫嫖娼人员李某等7人抓获。

(1)、根据互联网不良信息的内容,互联网不良信息可分为(ABCD )。

A、暴力及暴力倾向信息

B、淫秽色情信息

C、虚假信息

D、诱赌信息

(2)、下列关于加强对互联网不良信息的行政监管说法正确的是( ABC )。

A、将专项治理行动制度化和常态化

B、设立专门的行政监管部门

C、提高互联网监管执法人员的业务水平

D、对互联网信息实行严格的隔离、屏蔽手段

63、2013年2月,江苏省无锡市市民周某在浏览某求职网站时,看到“兼职刷

客”信息,于是通过QQ与网站“客服”取得联系。“客服”让周某到正规网站购买100元面额的充值卡,并将密码发送过来进行充值,成功后会将本金和佣金共计103.5元返回到周某银行卡上。首次交易成功后,“客服”要求周某照此继续操作。此后,周某多次到正规网站购买总计金额35万余元充值卡,但“客服”以种种理由推托不予返还。周某发现被骗后向公安机关报案,最终抓获了王某等8名犯罪嫌疑人。

(1)、要净化网络环境,必须( ABCD )。

A、打击和防范相结合

B、惩戒和教育相结合

C、日常监管和集中整治相结合

D、互联网治理和手机媒体治理相结合

(2)、下列说法正确的是(BCD )。

A、互联网上被骗损失将无法追回

B、网络招聘信息良莠不齐

C、网络上存在网络钓鱼等欺诈行为

D、政府应建立健全监管制度和监管机制

64、2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。其作者李俊,仅仅是中专学历,接触电脑的专业学习也仅仅是在中专二年级时,学校开设的计算机一级课程,学习了DOS、Windows等操作系统和Office办公软件的一些基本操作。瑞星的反病毒工程师史瑀认为,“李俊的技术水平只能算中等”,“以李俊的水平,他只能做病毒测试的工作,他不具备编写杀毒软件的水平”,熊猫烧香编写原理,采用了网上流传已久的一些技术手段,李俊原创的成分很少。

(1)、下列说法正确的是( BCA )

A、违法犯罪工具技术含量与自动化程度较高

B、违法犯罪工具对使用人员的技术水平要求并不高

C、网络违法犯罪呈现低龄化

D、技术含量高的违法犯罪工具只有技术性强的人员才能掌握,其数量较少

(2)、下列属于互联网违法犯罪活动的是( CD )

A、群发垃圾电子邮件

B、论坛灌水

C、淘宝刷信誉

D、发布虚假信息

65、网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。

(1)、网络传媒使得许多不良信息迅速扩散,网络掩盖下的违法犯罪活动日益猖獗。引发这一现象的原因是( C )。

A、文化行政部门的管理力度不够

B、网络文化能够满足人们的精神需求

C、文化市场的盲目性和传媒的商业性

D、国家对网络文化消费没有正确引导

(2)、针对网络的负面影响,我们青少年应该(ABCD )。

A、提高辨别落后文化、抵制腐朽文化的能力

B、加强思想道德修养,自觉进行正确的文化选择

C、积极投身到中国特色社会主义文化的建设中

D、合理利用网络,不做网络文化的奴隶

1、下面哪些不是信息安全基础设施策略的目标( )

C、出于管理和维护书面策略的目的指派所有权

10、从社会层面的角度来分析,信息安全在( )方面得到反映。

A、舆论导向、社会行为、技术环境

36、哈氏假定的理想的演说情景包括(ABCD )

A、任何具有言说及行动能力的人都可以参加对话

B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求

C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响

D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑

14、( )不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。

C、网络社会的虚拟性

15、网络违法犯罪作为网络发展的一种负面产物,是一种典型的( )。

B、智能型违法犯罪

16、有专门制定单行的网络犯罪法律的典型国家是( )。

A、美国

18、我国的计算机年犯罪率的增长是( )

B、大于60%

7、(B)是法治国家共同提倡和遵守的一项重要原则。

B、法制统一理念

15、电子证据往往储存于计算机硬盘或其他类似载体内,它是无形的,以()的形式存在,呈现出与传统书证不同的特征

A、电子数据

20、网络道德与现实社会道德相比具有( )特点。

C、开放性

1、( B)是互联网最早的雏形

B、阿帕网

16、下列属于网络舆论发展的因素之一是( )。

A、专家分析

17、网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为()

C、网络论坛言论

19、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有()和一致性。

B、持续性

22、社会的网络道德建设包括(ABC)

A、确立网络道德建设的指导思想

B、加强网络主体的道德修养

C、加强网络道德规范建设,健全网络道德规范体系

D、培养良好的网络道德意识

8、互联网信息安全的解决最终还是要回到管理中去,需要建立( )体系。

B、管理

9、网络道德问题产生的原因有网络自身的原因、网络主体的主观原因和()

A、网络社会的客观原因

10、2008年5月1日,我国正式施行( )。

A、政府信息公开条例

25、网络舆论最大的特色就是( ABC )。

A、对公共政策的监督

B、对公共权力的监督

C、对公众人物的监督

D、对网民言论的监督

15、网络政务安全管理主要包括安全管理需求分析,(),安全管理的具体实施三大流程。

D、安全管理规划的评估

30、根据互联网不良信息的性质,互联网不良信息可分为( )。

B、违反法律的信息

C、违反社会道德的信息

D、破坏信息安全的信息

33、网络道德有(ABCD)原则

A、全民原则和公正平等原则

B、兼容原则

C、互惠原则和无害原则

D、自由原则和诚信原则

17、《全国人大常委会关于加强网络信息保护的决定》( )年颁布的。

D、2012

38、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有()

B、国家安全、社会秩序

D、财产秩序、人身权利、民主权利

39、从网络角度讲,关键之关键是要解决好( )这些问题。

B、接入

C、互联

D、智能

19、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、()和真实性

B、完整性

20、网络安全的特征,分为网络安全技术层面和()

B、网络安全社会层面

21、引起网络安全问题的原因主要有(BAC )。

A、用户安全意识淡薄

B、网络安全技术和产业支撑能力不足

C、网络安全的法律政策不完善

D、没有自主品牌的网络安全设备

27、专业技术人员需要重点做好的网络社会的治理的基本工作有(ACD )

A、做好网络舆论引导工作

B、加强互联网管理的立法工作

C、抵制网络不良信息

D、自身网络道德建设

28、网络违法犯罪的客观社会原因主要有( ABCD )。

A、互联网立法的不健全性

B、技术给网络违法犯罪的防治带来挑战

C、网络违法犯罪的侦破困难

D、网络自身所具有的开放性

29、互联网不良信息的一般特点有(ABC )

A、广泛性

B、匿名性

C、来源的多渠道性

D、单一性

30、电子政务是( ABD)的政务管理系统

A、新型的

B、先进的

C、有效的

D、革命性的

31、目前,我国网络违法犯罪的具体发展现状有(AC)。

A、互联网财产型违法犯罪日益频发

B、QQ等即时聊天工具使用日益频繁

C、病毒、木马等网络违法犯罪工具日益蔓延

D、青少年网络违法犯罪日益下降

1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要

B、政府信息公开条例

C、政府的职能改革

D、加强政府信息公开

2、2011年,( D )成为全球年度获得专利最多的公司。P105

A、百度

B、微软

C、苹果

D、谷歌

3、网络“抄袭”纠纷频发反映了( A )P105

A、互联网产业创新活力不足

B、互联网诚信缺失

C、互联网市场行为亟待规范

D、互联网立法工作的滞后

32、从计算机技术方面来了解互联网不良信息的传播方式(ABCD)。

A、HTTP

B、手机WAP

C、P2P

D、IM

38、我国互联网不良信息的生存空间主要有( AD )。

A、独立的服务器

B、托管服务器

C、租用服务器

D、国内的一些主流网站

39、网络舆论形成之后,其发展取决于一系列因素的相互作用。主要有(ABCD )

A、政府有关部门的参与

B、传统媒体的加入

C、网络舆论领袖的影响

D、专家分析

40、软件盗版的主要形式有( ABC )。

A、最终用户盗版

B、购买硬件预装软件

C、客户机——服务器连接导致的软件滥用

D、购买电脑时厂商预装的OEM版操作系统

37、网络安全是一门涉及( ABCD )等多种学科的综合性学科

A、计算机科学、网络技术

B、通信技术、密码技术

C、信息安全技术、应用数学

D、数论、信息论

4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情

A、网络诈骗、犯罪动机

B、网络犯罪、网络色情

C、网络色情、高智能化

D、犯罪动机、高智能化

41、《信息安全国家学说》是美国信息安全基本纲领性文件。( )

正确

5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5

A、多样性

B、复杂性

C、可操作性

D、不可否认性

6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的

科学数据中提取知识的能力。P13

A、大数据研究与开发计划

B、大数据获取与提取计划

C、大数据安全保护计划

D、DT计划

7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122

A、新闻信息——舆论形成

B、民间舆论——新闻报道

C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D、产生话题——形成网络舆论——网络舆论平息

61、中广网北京2011年12月26日消息据经济之声《天下公司》报道,近期,网络安全问题频发,继知名程序员网站CSDN被曝出大量用户账号与密码遭泄露之后,社交网站正在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN被泄漏的信息一样,天涯社区被泄漏的用户密码全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网站也同样存在类似问题,甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻的背景下,新浪微博已经推出多项措施确保用户帐号安全。

(1)、这次事件体现了我国目前网络信息安全的(A )现状

A、基础网络的安全隐患不容忽视

B、我国遭受境外的网络攻击持续增多

C、网站用户信息泄露引发社会高度关注

D、工业控制系统安全事件呈现增长态势

(2)、由此反映出我国网络信息安全现有的问题(BCD )

A、网络信息安全意识淡薄

B、信息安全的法律体系不够完善

C、当前互联网信息管理存在的问题

D、国家信息安全基础设施建设问题

62、英国著名安全公司SOPHOS最新发布的监测报告显示,今年1季度,源于美国的垃圾邮件数量仍然位居全球首位,占全球垃圾邮件总量的13.1%。第二至第五位分别是印度(7.3%)、巴西(6.8%)、韩国(4.8%)、越南(3.4%)。源于中国的垃圾邮件数量仅占全球垃圾邮件总量的1.9%,排名第15位。Sophos高级技术顾问格雷厄姆?克拉莱(Graham Cluley)表示:“美国、印度、巴西和韩国四国在全球垃圾邮件总量的比率已超过30%。值得注意的是,过去12个月当中,源于中国的垃圾邮件数量呈稳步下降之势。”此外,ICSA安全实验室的每周垃圾邮件监测报告、赛门铁克的月度监测报告也都表明,从2009年下半年开始,中国源发垃圾邮件数量呈明显下降趋势。2006年中国源发垃圾邮件曾排名全球第二位,占全球垃圾邮件的比例高达21.9%。原信息产业部于2006年3月30日正式实施了《互联网电子邮件服务管理办法》,中国互联网协会先后发布了《反垃圾邮件规范》和《中国互联网协会互联网公共电子邮件服务规范》。2007年,由中国互联网协会主办的“反垃圾邮件综合处理平台”正式开通运行,实时发布

垃圾邮件的IP地址、域名黑名单,形成群防群治的治理环境。同时为规范邮件使用,推出电子邮件白名单服务,促进互信互通,克服单纯采用黑名单封堵造成的邮件通讯不畅的问题。2008年,受工业和信息化部委托,中国互联网协会设立了“12321网络不良与垃圾信息举报受理中心”。截至2010年3月底,共收到群众举报垃圾邮件1,014,249起,经实时处理、智能分析后,进入“反垃圾邮件综合处理平台”,实现了“举报-受理-管理-举报”的良性循环。

(1)、材料反映的是互联网不良信息是通过( D )来传播的

A、网络游戏

B、即时通讯工具

C、网络博客

D、垃圾邮件

(2)、我国不良信息治理存在的问题( ABCD )

A、法制不健全

B、行政管理不到位

C、行业自律性不高

D、技术发展的滞后性

63、互联网上从来不乏标价1元的商品。2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。

(1)、从网络技术层面,分析电子商务面临的安全问题有( ABCD )

A、信息泄漏

B、篡改

C、伪造

D、电脑病毒

(2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( BCD)

A、信用威胁

B、网络商务诚信安全

C、支付安全

D、电子合同安全

25、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(BCD)

A、网络商务诚信安全问题

B、网络支付安全问题

C、电子合同安全问题

D、网络知识产权安全问题

64、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。

(1)、这则材料说明了网络不良信息的( C )方面社会危害性。

A、国家安全

B、经济损失

C、危害青少年健康成长

D、社会道德失范

(2)、下列关于网络不良信息危害青少年健康成长说法正确的是(ABCD)。

A、由于青少年的身心发育尚未成熟

B、青少年的世界观、人生观、价值观正处于一个形成阶段

C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力

D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱

27、网络舆论对事件发展过程与处理结果时刻保持着(BC)。

A、批评

B、质疑

C、监督

D、怀疑

31、我国网络舆论的特点(ABCD)

A、参与主体的广泛化与复杂化

B、互动参与性和时效性

C、信任冲击

D、监督性和独立性

32、网络违法犯罪具有以下的特点和发展趋势(ABCD)。

A、高智能化的新型违法犯罪

B、隐蔽性极强,破案取证困难

C、社会危害性大,涉及面广

D、网络违法犯罪的跨时空性

38、网络道德问题产生的自身原因有(BCD)

A、网络立法的滞后性

B、网络社会的虚拟性

C、网络社会的开放性

D、网络社会的隐蔽性

39、引起网络道德问题产生的网络自身原因有(ABC)。

A、网络社会的虚拟性

B、网络奢华的开放性

C、网络社会的隐蔽性

D、网络立法的滞后性

8、下列关于互惠原则说法不正确的是( C )。P186

A、互惠原则是网络道德的主要原则之一

B、网络信息交流和网络服务具有双向性

C、网络主体只承担义务

D、互惠原则本质上体现的是赋予网络主体平等与公正

9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。

A、通信保密阶段

B、数据加密阶段

C、信息安全阶段

D、安全保障阶段

10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40

A、《关于加强网络信息保护的决定》

B、《网络游戏管理暂行办法》

C、《非金融机构支付服务管理办法》

D、《互联网信息管理办法》

11、广义的网络信息保密性是指( A )

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B、保证数据在传输、存储等过程中不被非法修改

C、对数据的截获、篡改采取完整性标识的生成与检验技术

D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9

A、美国

B、日本

C、中国

D、德国

13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84

A、美国

B、德国

C、英国

D、新加坡

14、( D)是加强对互联网不良信息的行政监管 P169

A、完善目前互联网建设的法律法规

B、制定治理互联网不良信息的专门性法律法规

C、健全互联网的立法体制

D、设立专门的行政监管部门

10、威胁网络信息安全的软件因素有缺乏自主创新的信息核心技术、网络信息安全意识淡薄和()

C、网络信息管理存在问题

15、信息安全领域内最关键和最薄弱的环节是( D )。

A、技术

B、策略

C、管理制度

D、人

16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2

A、系统中的文件

B、系统中的图片

C、系统中的数据

D、系统中的视频

17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。

A、信息污染

B、网络垃圾

C、网络谣言

D、虚假信息

18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116

A、手机

B、杂志

C、电子邮件

D、网络

19、自主性、自律性、(C)和多元性都是网络道德的特点 P182

A、统一性

B、同一性

C、开放性

D、复杂性

20、( B )是我国网络社会治理的方针。P103

A、分工负责、齐抓共管

B、积极防御、综合防范

C、一手抓管理、一手抓发展

D、保障公民权益、维护社会稳定

二、多选题(每题2分,共20题)

21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200

A、提高自己的道德修养水平

B、提高自己的道德修养层次

C、提高自己的网络技术水平

D、坚决同不道德的网络行为作斗争

22、( ABCD )会对信息安全所产生的威胁P31

A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

B、信息系统自身的脆弱性

C、有害信息被恶意传播

D、黑客行为

23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93

A、间接电子商务

B、完全电子商务

C、非完全电子商务

D、直接电子商务

24、电子证据具有( BC )特征 P73

A、无法修正性

B、无法直接阅读

C、可解密

D、保存安全和长期

25、网络违法犯罪的主观原因是( ABC )。P68

A、为获取巨大的经济利益

B、法律意识、安全意识、责任意识淡薄

C、道德观念缺乏

D、互联网立法滞后

26、加快完善我国网络安全政策法规建设的措施有( ABC )P25

A、进一步完善我国信息安全法律体系

B、建立完善的信息安全监督管理制度体系

C、参考WTO规则制定我国信息安全行业管理规范

D、树立起良好的道德意识,要有维护整体利益的意识

27、互联网不良信息泛滥的原因是( ACD )。P160

A、网络社会自身的特点

B、人们对黄色信息有一定的需求

C、经济利益驱动

D、社会监管难以有效实施

28、影响网络安全产生的因素( AD )P22

A、网民自身的因素和网络信息因素

B、社会政治因素

C、社会主观的环境因素

D、社会客观的环境因素

29、网络环境下的舆论信息主要来自( ABCD )。P116

A、新闻评论

B、BBS

C、博客

D、聚合新闻

30、(AB)属于网络不诚信问题P104

A、发布虚假信息,扩散小道消

B、网上恶搞、网络暴力、人肉搜索

C、境外的网络攻击

D、手机恶意程序

31、法国对互联网的管理调控经历了(BCD )时期 P108

A、政府调控

B、调控

C、自由调控

D、共同调控

32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )

A、损害国家荣誉和利益的信息

B、个人家庭住址

C、个人文学作品

D、淫秽、色情信息

33、威胁网络信息安全的软件因素有(BCD)

A、外部不可抗力

B、缺乏自主创新的信息核心技术

C、网络信息安全意识淡薄

D、网络信息管理存在问题

34、以下属于网络安全影响社会安全的是( )。

A、利用网络宣传虚假新闻

B、制造病毒,攻击网络

C、发布黄色、暴力信息

D、进行网上转账交易

35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面

A、法律

B、行政法规

C、行政规章

D、司法解释

63、B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。

(1)、以下属于B2C模式的为(D )

A、晴天乐客

B、海关报税平台

C、天猫商城

D、京东商城

(2)、一个好的B2C网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面( ABCD )

A、商品的展现和商品的查找

B、购物车的添加、查看和配送的方法

C、订单的结算和支付以及注册登录

D、客户中心和帮助、规则、联系方式等相关页面展现

1、信息安全等级保护的5个级别中,( )是最高级别,属于关系到国计民生的最关键信息系统的保护。

B、专控保护级

23、以打击儿童色情为例,自1996年以来,美国立法部门通过了( ABCD )等法律,对色情网站加以限制。

A、《通信内容端正法》

B、《儿童互联网保护法》

C、《儿童网络隐私规则》

D、《儿童在线保护》

200统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

A 恶意竞争对手

B 内部人员

C 互联网黑客

D 第三方人员

201双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

A 保密性

B 可用性

C 完整性

D 真实性

202在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A 问卷调查

B 人员访谈

C 渗透性测试

D 手工检查

203我国正式公布了电子签名法,数字签名机制用于实现____需求。

A 抗否认

B 保密性

C 完整性

D 可用性

204在需要保护的信息资产中,____是最重要的。

A 环境

B 硬件

C 数据

D 软件

205____手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A 定期备份

B 异地备份

C 人工备份

D 本地备份

206____能够有效降低磁盘机械损坏给关键数据造成的损失。

A 热插拔

B SCSI

C RAI

D D FAST-ATA

207

相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。

A 防火墙

B 病毒网关

C IPS

D IDS

208信息安全评测标准CC是____标准。

A 美国

B 国际

C 英国

D 澳大利亚

209

《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A 4

B 5

C 6

D 7

210在互联网上的计算机病毒呈现出的特点是____。

A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B 所有的病毒都具有混合型特征,破坏性大大增强

C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗

性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒

211

全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

A 行政处分

B 纪律处分

C 民事处分

D 刑事处分

212

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

A 故意制作、传播计算机病毒等破坏性程序的

B 未经允许,对计算机信息网络功能进行

删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的

213用于实时的入侵检测信息分析的技术手段有____。

A 模式匹配

B 完整性分析

C 可靠性分析

D 统计分析

E 可用性分析

214

《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

A 省电信管理机构

B 自治区电信管理机构

C 直辖市电信管理机构

D 自治县电

信管理机构 E 省信息安全管理机构

215

《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有____。

A 损害国家荣誉和利益的信息

B 个人通信地址

C 个人文学作品

D 散布淫秽、

色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息

216《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B 违反计算机信息系统国际联网备案制度的

C 有危害计算机信息系统安全的其他行为的

D 不按照规定时间报告计算机信息系统中发生的案件的

E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

217与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

A 根据违法行为的情节和所造成的后果进行界定

B 根据违法行为的类别进行界

定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定

218对于违法行为的行政处罚具有的特点是____。

A 行政处罚的实施主体是公安机关

B 行政处罚的对象是行政违法的公民、法人或其他组织

C 必须有确定的行政违法行为才能进行行政处罚

D 行政处罚具有行政强制性

219____是行政处罚的主要类别。

A 人身自由罚 C 财产罚 D 资格罚 E 责令作为与不作为罚

B 声誉罚

220互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。

A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D 法律、法规和规章规定应当落实的其他安全保护技术措施

221在刑法中,____规定了与信息安全有关的违法行为和处罚依据。

A 第285条

B 第286条

C 第280条

D 第287条

222____可能给网络和信息系统带来风险,导致安全事件。

A 计算机病毒

B 网络入侵

C 软硬件故障

D 人员误操作

E 不可抗灾难事件

223____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A 双机热备

B 多机集群

C 磁盘阵列

D 系统和数据备份

E 安全审计

224典型的数据备份策略包括____。

A 完全备份

B 增量备份

C 选择性备份

D 差异备份

E 手工备份

225我国信息安全等级保护的内容包括____。

A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B 对信息系统中使用的信息安全产品实行按等级管理

C 对信息安全从业人员实行按等级管理

D 对信息系统中发生的信息安全事件按照等级进行响应和处置

E 对信息安全违反行为实行按等级惩处

226目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

A 专控保护级

B 强制保护级

C 监督保护级

D 指导保护级

E 自主保护

227下列____因素,会对最终的风险评估结果产生影响。

A 管理制度

B 资产价值

C 威胁

D 脆弱性

E 安全措施

228下列____因素与资产价值评估有关。

A 购买资产发生的费用

B 软硬件费用

C 运行维护资产所需成本

D 资产被破坏所造成的损失

E 人工费用

229安全控制措施可以分为____。

A 管理类

B 技术类

C 人员类

D 操作类

E 检测类

230安全脆弱性,是指安全性漏洞,广泛存在于____。

A 协议设计过程

B 系统实现过程

C 运行维护过程

D 安全评估过程

E 审计检查过程

231

信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

A 物理层安全

B 人员安全

C 网络层安全

D 系统层安全

E 应用层安全

232物理层安全的主要内容包括____。

A 环境安全

B 设备安全

C 线路安全

D 介质安全

E 人员安全

233

根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。

A 策略Policy

B 建立Plan

C 实施Do

D 检查Check

E 维护改进Act

234在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

A 物理访问控制

B 网络访问控制

C 人员访问控制

D 系统访问控制

E 应用访问控制

235英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。

A ISO 17799

B ISO 15408

C ISO 13335

D ISO 27001

E ISO 24088

236计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

236 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

A 安全策略

B 安全法规

C 安全技术

D 安全管理

237为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。

A 口令/帐号加密

B 定期更换口令

C 限制对口令文件的访问

D 设置复杂的、具有一定位数的口令

238关于入侵检测和入侵检测系统,下述正确的选项是____。

A 入侵检测收集信息应在网络的不同关键点进行

B 入侵检测的信息分析具有实时

校园网络安全防护解决方案

校园网安全防护解决方案

提纲
校园安全防护需求分析 校园安全防护解决方案 典型案例
https://www.doczj.com/doc/a48648327.html,
2

职业院校网络面临的安全问题
出口网络问题:多出口,高带宽,网络结构复杂 P2P应用已经成为校园主流 病毒、蠕虫传播成为最大安全隐患 核心网络问题:缺少相应的安全防护手段 无法对不同区域进行灵活的接入控制 主机众多管理难度大 数据中心问题: 缺少带宽高高性能的防护方案 无法提供有效的服务器防护 数据中心网络资源有限但浪费严重 用户认证问题: 用户认证计费不准,不灵活 无法针对用户进行有效的行为审计 用户带宽滥用现象严重
https://www.doczj.com/doc/a48648327.html,
3

挑战之一:不断增加的校园出口安全威胁
应用层威胁来势凶猛 网页被篡改 带宽总也不够 服务器应用访问很慢
https://www.doczj.com/doc/a48648327.html,
病毒和蠕虫泛滥 间谍软件泛滥 服务器上的应用是关键应 用,不能随时打补丁
4
?“网络B超” 是优化安全管理的有效工具!

挑战之二:业务系统集中后的数据中心安全
如何解决数据共享和 海量存储的问题? 资源静态配置 数据增长迅猛 访问量越大,性能越 低,如何解决? 大量并发访问 性能无法保障
体系平台异构 管理移植困难 如何保障数据访问不 受设备、时空限制?
招生科研财务 关键信息无保护 数据安全如何保障?
?集中管理是解决问题的前提和基础 ?数据资源整合是优化资源管理的必由之路
https://www.doczj.com/doc/a48648327.html,
5

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

中小企业网络安全解决方案

中小企业网络安全解决 方案 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

瑞华中小企业网络安全解决方案 2009-10-26

网络现状分析 伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet 所具有的开放 性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息网络 系统不受病毒和黑客的入侵,已成为所有用户信息化健康发展所要考虑的重要事情之一。尤 其是证券行业、企业单位所涉及的信息可以说都带有机密性,所以,其信息安全问题,如敏 感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对用户机构信息 安全构成威胁。为保证网络系统的安全,有必要对其网络进行专门安全防护设计。 网络的发展加剧了病毒的快速传播 企业网络分析 企业网络面临的安全 问题 系统漏洞、安全隐患多 可利用资源丰富 病毒扩散速度快 企业用户对网络依赖性强 网络使用人员安全意识薄弱

网络管理漏洞较多 内部网络无法管控 信息保密性难以保证 基础网络应用成为黑客和病毒制造者的攻击目标 黑客和病毒制造者将攻击重点由以前的广域网转移到企业内网可能带来的损失 网络安全/病毒事故导致信息外泄和数据破坏,导致巨大财产损失 网络安全/病毒事故导致内部网络瘫痪,无法正常工作 网络带宽的不断加大,员工的行为无法约束,使工作效率大大下降。 系统漏洞的不断增加,攻击方式多样化发展,通过漏洞辐射全网快速传播,导致网络堵塞,业务无法正常运行。 病毒侵入导致黑客攻击使用户业务系统计算机受远程控制并实现自动与 境外服务器连接,将会使用户信息网面临失、窃密和遭受境外敌对势力黑客破坏的严重威胁。 网络行为无法进行严格规划和审计,致使网络安全处于不可预知和控制的状态。 瑞华中小网络安全解决方案 面对以上的问题,瑞华公司根据对典型中小网络的分析,制定整体的网络安全防护体系, 对网络边界和网络内部进行了合理化的方案制定,做到最大限度的保障用户网络安全和内部 业务的正常运行。对所有通过的数据进行检测,包括HTTP、FTP、SMTP、POP3 等协议传输的 数据,内部网络的规范应用进行管控,而且还提供了对外服务器的保护、防止黑客对这些网 络的攻击等等。下面是部署典型中小网络结构拓扑图:

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 页脚内容1

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 页脚内容2

5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 页脚内容3

大型企事业单位网络安全防护解决方案

大型企事业单位网络安全防护解决方案计算机病毒通过POP 3、SMTP和HTTP等各类协议穿过防火墙进入企业内部进行传播l 内部网络易被外部黑客攻击l 对外的服务器(如:www、ftp、邮件服务器等)无安全防护,易被黑客攻击l 内部某些重要的服务器或网络被非法访问,造成信息泄密l 内部网络用户上网行为无有效的监控管理,影响日常工作效率,同时易形成内部网络的安全隐患l 分支机构也同样存在以上网络安全问题l 大量的垃圾邮件不断吞噬着网络和系统资源,同时垃圾邮件中又大都携带有网络病毒和不良Web 内容,不但浪费公司资源,影响工作效率,还会增加更多的不安全因素。l 分支机构网络和总部网络的连接安全问题,相互之间数据交换的安全问题l 远程、移动用户对公司内部网络的安全访问面对以上种种网络安全威胁,传统的单一功能的网络安全产品诸如防火墙等已经不能再满足企业的安全需求,因为普通防火墙只能在网络层上保护内网的计算机、服务器等不受外网的恶意攻击与非法访问,并不能阻断病毒、垃圾邮件等非安全因素进入到内网。因此,有必要在公司的网络与Internet边界建立全面的防护机制,在公司的网络边界处将网络安全威胁拒之门外,防止其通过网络连接传播到内网的服务器或计算机上。卓尔InfoGate UTM整体解决方案招商卓尔在深刻理解大型企事业单位网络结构及业务应用的前提下,结合多年网络安全领域所积累的经验,为大型企事业单位量身定制了一款高效可信赖的网络安全整体解决方案――卓尔InfoGate UTM安全网关。卓尔InfoGate UTM安全网关集防病毒、反垃圾邮件、Web内容过滤、泄密防范、VPN、防火墙等功能于一体,可在Internet入口及关键节点处全面阻止网络安全威胁进入到企事业单位内部,监控所有进出内部网络的HTTP、FTP和EMAIL 等数据流,并对上述数据进行过滤,同时通过VPN功能,为分支机构、远程、移动用户提供一个安全的远程连接功能,形成对公司内部网络强有力、全方位的安全防护。相关案例卓尔InfoGate坚强作后盾中国20万用户股海自在弄潮机构:股海观潮传媒集团用户评论:“经过公司总部半年左右的实际运行,从技术与实用的角度,卓尔InfoGate完全满足了安全防范与管理的系统要求,……为我总部业务的高效运行提供了可靠保障。”股海观潮总经理王先生安全的成功――广东省邮政与深圳市邮政的共同认可机构:广东省邮政、深圳市邮政用户评论:“在

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

(完整版)中华人民共和国网络安全法学习专题在线考试试题库.doc

中华人民共和国网络安全法学习专题(练习 ) 1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新 和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案: C用户选择: C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案: B用户选择: B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。 A.规范性 B.自觉性 C.强制性 D.建议性 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推 动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部 门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达

正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层 C.等级 D.行政级别 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 9、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.电信企业 B.电信科研机构 C.网络运营者 D.网络合作商 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 10、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治 利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.危害未成年人身心健康 B.针对未成年人黄赌毒 C.侵害未成年人受教育权 D.灌输未成年人错误网络思想

网站安全防护解决方案

网站安全防护解决方案 WEB应用是当前业务系统使用最为广泛的形式。根据 Gartner 的调查,信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。同时,数据也显示,2/3的WEB网站都相当脆弱,易受攻击。据美国国防部统计,每1000行Web 代码中存在5~15个漏洞,而修补一个漏洞通常需要2~9小时。 根据CNCERT的最新统计数据,2007年CNCERT共接到网络安全事件报告4390件。2007年我国大陆被篡改网站总数达到了61228个,同比增长1.5倍;其中政府网站(https://www.doczj.com/doc/a48648327.html,)被篡改3407个,占大陆被篡改网站的7%。CNCERT统计显示,大陆地区约有4.3万个IP地址主机被植入木马,约有362万个IP地址主机被植入僵尸程序。从以上数据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。 因此,对于影响力强和受众多的门户网站,需要专门的网页(主页)防篡改系统来保护网页和保障网站内容的安全。 政府门户网站的潜在风险 政府门户网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的,即:政府形象受损、信息传达失准,甚至可能引发信息泄密等安全事件。。网页篡改者利用操作系统的漏洞和管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。目前,政府门户网站常因以下安全漏洞及配置问题,而引发网页信息被篡改、入侵等安全事件:

1. 网站数据库账号管理不规范,如:使用默认管理帐号(admin,root,manager等)、弱口令等; 2. 门户网站程序设计存在的安全问题,网站程序设计者在编写时,对相关的安全问题没有做适当的处理,存在安全隐患,如SQL注入,上传漏洞,脚本跨站执行等; 3. WEB服务器配置不当,系统本身安全策略设置存在缺陷,可导致门 户网站被入侵的问题; 4. WEB应用服务权限设置导致系统被入侵的问题; 5. WEB服务器系统和应用服务的补丁未升级导致门户网站可能被入侵 的安全问题等。 政府门户网站安全防护解决方案 根据目前政府门户网站可能存在的安全隐患及风险,给政府门户网站提出如下安全防护解决方案: 在政府门户网站信息系统的Internet边界上或者WEB服务器的前端部署KILL-WEB应用防火墙,并在Web防火墙上实施以下安全策略: l 对政府门户网站及网上系统进行全面的安全防护,过滤如SQL注入、跨站脚本等因传统防火墙不能防护的安全问题; l 对政府门户网站进行WEB隐藏,避免利用扫描软件对其进行信息获取分析; l 设置政府门户网站页面防篡改功能及恢复功能,避免恶意篡改页面;

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

网络安全知识测试题

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台

9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性

网络安全知识竞赛选择题最全试题库

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161 UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层

7层–应用层 [单选题]WebLogic10中关于置管理员的说确的是() 置管理员不可以删除 置管理员可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 置管理员可以删除,但是新建无法获得与置管理员同等权限 置管理员可以删除,并且可以给新建赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433 3218 23 [单选题]当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员ArachNIDS Appliance Anomaly Alerts [单选题]WLAN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。下面哪种技术不能保证无线安全()。 SSID MAC验证 WEP CHAP [单选题]Oracle通过修改用密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的

网络安全解决方案概述

网络安全解决方案概述 一、网络信息安全系统设计原则目前,对于新建网络或者已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想:(1)大幅度地提高系统的安全性和保密性;(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 依照上述思想,网络信息安全系统应遵循如下设计原则 1、满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 2、需求、风险、代价平衡的原则对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。 3、综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

云安全等保防护解决方案

概述 随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。就当前的信息安全建设驱动来看,主要来自政策性合规驱动和市场需求驱动是两个重要的驱动点。 ·从政策层面看国家成立了网络安全与信息化领导小组,强调自主可控是信息安全领域国家的基本意志体现。同时也出台了相关的政策要求对信息安全产品、云计算服务等进行安全审查,通过政策、法律、规范的合规性要求加强对信息安全的把控。 ·从需求层面来看,随着愈演愈烈各种的信息泄密事件、大热的APT攻击等,大量的企业对信息安全的认识已经从过去的“被动防御”转变成“主动防御”,尤其 是新型的互联网金融、电商业务、云计算业务等都前瞻性企业都把安全当做市场竞争的重要砝码,并寻求各种资源不断提升用户对其信任性。 ·用户选择云计算服务的角度来看,我们了解了很多的云计算用户或潜在的云计算用户,用户的一项业务在往云计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。因为由于云服务模式的应用,云用户的业务数据都在云端,因此用户就担心自己的隐私数据会不会被其他人看到,数据会不会被篡改,云用户的业务中断了影响收益怎么办,云计算服务商声称的各种安全措施是否有、能否真正起作用等,云用户不知道服务提供商提供的云服务是否真的达到许诺的标准等担忧。 1.云环境下的等级保护问题研究 综上所述,用户在选择云计算的时候首先会考虑安全性,对普通用户来说,云计算服务的合规性是安全上很重要的参考依据。云计算服务的安全合规目前主

要有等级保护、27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,比如用户的一个等级保护三级的业务,采用云计算模式时,一定要求云计算服务必须达到三级的要求。 1.1等级保护挑战 传统的等级保护标准主要面向静态的具有固定边界的系统环境。然而,对于云计算而言,保护对象和保护区域边界都具有动态性。因此,云计算环境下的等级保护面临新的挑战: ·业务可控性 云计算环境下,数据可能会在数据中心和物理主机之间移动,导致用户无法知道数据真实存储位置。另外,云平台引入了虚拟抽象层,其覆盖范围可以涵盖不同区域的物理设施,传统的等级保护并没有考虑这种情况。 ·核心技术的自主可控 由于云计算中许多核心技术仍然控制在国外企业手中,许多所谓的自主产品也可能是对国外购买的商业产品的改良,本质就是买下了推广他人产品的权利,随着国内云市场的不断发展,对云环境的自主可控性带来很大的挑战。 ·虚拟化安全 在云计算安全保障中,仅仅采用传统的安全技术是不够的,虚拟化带来了新的安全风险。当前,对云计算虚拟化安全技术还不成熟,对虚拟化的安全防护和保障技术测评则成为云环境等级保护的一大难题。

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

网络安全法试题及答案

一、单选题(每题4分,共5题) 1、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布_____。 A:网络舆情预警 B:网络应急预警 C:信息安全预警 D:网络安全监测预警 A:信息管理 B:安全管理 C:身份管理 D:内容管理 3、网络运营者应当对其收集的用户信息_____,并建立健全用户信息保护制度。 A:在一定范围内公开 B:完全公开 C:部分保密 D:严格保密 4、网络运营者应当制定_____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险 A:网络安全事件应急预案 B:计算机网络应急预案 C:网络舆情预案 D:网络故障紧急预案 5、网络运营者为用户办理网络接入等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供_____。 A:信用记录

B:消费记录 C:真实身份信息 D:身份证号码 二、多选题(每题4分,共5题。少选、错选、多选均不得分) A、不得利用网络发布涉及实施诈骗 B、不得设立用于实施诈骗 C、不得传授犯罪方法 D、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组 A、定期对从业人员进行网络安全教育、技术培训和技能考核 B、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查 C、制定网络安全事件应急预案,并定期进行演练 D、法律、行政法规规定的其他义务 A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 B、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月 C、采取数据分类、重要数据备份和加密等措施 D、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施 A、任何个人和组织使用网络不得危害网络安全

《中华人民共和国网络安全法测试》题库含答案)

《中华人民共和国网络安全法测试》题库 1、为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 A、网络自由 B、网络速度 C、网络安全 D、网络信息 答案是: C 2、在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管理,适用本法。A、维护B、运维C、运营D、建设 答案是: A 3、国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全的方针 A、科学发展 B、依法管理 C、确保安全的方针 D、积极利用 答案是: B 4、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。 A、安全策略 B、工作任务 C、网络安全政策 D、措施 答案是: C 5、国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。 A、检测 B、侵入 C、扫描 D、监督 答案是: B 6、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A、自由平等 B、团结互助 C、健康文明 D、和平友爱 答案是: C 7、国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。 A、网络领域 B、网络空间治理 C、地域网络 D、网络空间 答案是: B 8、国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监督管理工作。 A、网络安全 B、设备安全 C、信息安全 D、网络安全保护 答案是: D 9、县级以上地方人民政府有关部门的网络安全保护和(),按照国家有关规定确定。 A、监督 B、监督管理 C、监督管理职责 D、职责 答案是: C 10、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。 A、诚实信用 B、诚实 C、守信 D、有道德 答案是: A 11、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可用性。 A、稳定性 B、完整性 C、一致性 D、机密性 答案是: B 12、网络相关行业组织按照章程,加强行业自律,(),指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

相关主题
文本预览
相关文档 最新文档