网络安全知识练兵竞赛试题【精品范文】_0
- 格式:doc
- 大小:22.47 KB
- 文档页数:18
2023年网络安全知识竞赛试题库(附答案)本文档包含了2023年网络安全知识竞赛的试题库,共计800字以上。
题目一:密码学基础1. 什么是对称加密算法?举例说明。
答案:对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(Data Encryption Standard)是一种常用的对称加密算法。
2. 什么是非对称加密算法?举例说明。
答案:非对称加密算法是一种使用不同密钥进行加密和解密的算法。
例如,RSA(Rivest-Shamir-Adleman)是一种常见的非对称加密算法。
题目二:网络安全防御1. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。
它的作用是阻止未经授权的访问和保护网络免受网络攻击。
2. 列举三种常见的网络攻击类型,并简要描述其特点。
答案:三种常见的网络攻击类型包括:(1)DDoS(分布式拒绝服务攻击):通过大量流量淹没目标网络,使其无法正常运行。
(2)Phishing(网络钓鱼):通过冒充合法网站来窃取用户的个人信息或登录凭证。
(3)Malware(恶意软件):通过植入恶意代码或程序来破坏、窃取或篡改目标系统或数据。
题目三:网络隐私保护1. 什么是个人隐私数据?个人隐私数据泄露可能带来哪些风险?答案:个人隐私数据是指与个人身份相关的敏感信息,如姓名、身份证号码、手机号码等。
个人隐私数据泄露可能导致身份盗窃、金融欺诈、个人声誉受损等风险。
2. 如何保护个人隐私数据?请列举三个方法。
答案:保护个人隐私数据的方法包括:(1)加强密码强度和定期更改密码;(2)谨慎对待个人信息的共享和公开;(3)使用加密技术保护敏感数据的传输和存储。
以上为部分试题,希望能够帮助您准备2023年网络安全知识竞赛。
祝您取得优异的成绩!。
2023网络安全知识竞赛培训试题2023网络安全知识竞赛培训试题(带答案)无论是哪种形式的网络安全知识竞赛,都旨在提高参赛者的网络安全意识与技能,促进他们对网络安全的深入理解和实践能力的培养。
以下是小编为大家收集的关于2023网络安全知识竞赛培训试题的相关内容,供大家参考!2023网络安全知识竞赛培训试题(带答案)简答题1、简述DOS和DDOS的区别:答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS2、信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)3、PMI与PKI的区别主要体现在哪些方面?答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP 状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的 URI 响应请求。
401:Bad Request 语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
网络安全知识竞赛试题网络安全知识竞赛试题一、单选题1.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由什么部门另行制定?A.宣传部门B.国家互联网信息办公室C.公安局D.法院2.以下有关网民个人信息的表述,正确的是()A.网站经过网民的同意并做出具体使用说明,可以在网页上刊登网民的照片B.某网站为网民提供无偿服务,所以该网站可以随意收集网民的个人信息C.某网站经网民同意收集了网民的个人信息,所以无须经过网民同意可随意转让网民的个人信息D.某网站经网民同意收集了网民的个人信息,所以无须经过网民同意可随意使用网民的个人信息3.网络安全事件发生的风险增大时,省级以上人民政府有关部门采取的措施中,哪个是错误的A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度 C.向社会发布网络安全风险预警,发布避免、减轻危害的措施 D.不需要采取措施4.互联网新闻信息服务提供者终止服务的,应当自终止服务之日起()日内向原许可机关办理注销手续。
A.30.0B.50.0C.90.0D.100.05.与二进制数1010对应的十进制数是()A.4.0B.6.0C.8.0D.10.06.人和计算机下棋,该应用属于()A.过程控制B.数据处理C.科学计算D.人工智能7.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()A.向网站客服投诉请求解决B.拨打120C.拨打119D.找网络黑客再盗回来8.360安全卫士是一种()A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品9.中国公民、法人或者其他组织向外国人许可或者转让软件著作权的,应当遵守( )的有关规定。
A.《中华人民共和国计算机信息系统安全保护条例》B.《中华人民共和国著作权法》C.《计算机信息网络国际联网安全保护管理办法》D.《中华人民共和国技术进出口管理条例》10.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。
网络安全竞赛试题网络安全竞赛试题范本1.导言本文档提供了一个网络安全竞赛的试题范本,用于评估参赛人员在网络安全领域的技能和知识。
试题范本涵盖了多个章节,每个章节都细化了相关的主题和考点。
参赛人员可以通过解答试题来展示自己的能力,并从中获得学习和提升的机会。
2.章节一:网络基础知识2.1 网络协议●什么是TCP/IP协议?●描述OSI网络模型的七层结构。
●解释UDP和TCP之间的区别和应用场景。
2.2 网络拓扑●解释星型、总线和环状拓扑的特点和优缺点。
●描述局域网和广域网的区别。
●解释虚拟专用网络(VPN)的原理和用途。
2.3 网络设备●描述交换机和路由器的功能和特点。
●解释防火墙的作用和不同类型的防火墙。
●简述入侵检测系统(IDS)和入侵防御系统(IPS)的原理和用途。
3.章节二:网络安全3.1 密码学基础●解释对称加密和非对称加密的区别。
●描述常用的加密算法,如AES、RSA和SHA。
●解释数字证书的作用和认证过程。
3.2 身份认证与访问控制●描述基于密码的身份认证和多因素身份认证的原理。
●简述访问控制列表(ACL)和角色基础访问控制(RBAC)的用途。
●解释单点登录(SSO)的原理和优势。
3.3 网络安全威胁与防护●解释恶意软件的种类,如、蠕虫和。
●描述常见的网络攻击手法,如DoS、DDoS和社会工程。
●简述常用的网络安全防护措施,如防火墙、入侵检测和安全审计。
4.章节三:网络渗透测试4.1 渗透测试流程●描述渗透测试的五个阶段:侦察、扫描、入侵、持久性和报告。
●解释渗透测试工具的分类和使用场景。
●简述常用的漏洞扫描器和安全评估工具。
4.2 漏洞利用与数据包嗅探●解释远程代码执行、SQL注入和跨站点脚本(XSS)等常见漏洞。
●描述数据包嗅探的原理和用途。
●简述常用的嗅探工具和网络协议分析器。
4.3 社交工程与无线网络渗透●解释社交工程的概念和技巧。
●描述无线网络渗透测试的流程和手段。
●简述常用的无线网络渗透测试工具。
关于网络安全知识竞赛试题及答案一、网络安全基础知识1.网络安全是什么?它的重要性在哪里?•网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、破坏、修改或泄露的一系列技术、措施和管理方法。
•其重要性在于保护用户的隐私和数据安全,防止网络攻击者获取敏感信息并对系统造成破坏。
2.什么是密码学?请解释对称加密和非对称加密的区别。
•密码学是研究加密算法和解密算法的科学,用于保护信息的机密性和完整性。
•对称加密使用相同的密钥进行数据的加密和解密,速度较快,但密钥传输安全性较低;非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,安全性较高但速度较慢。
3.请列举几种常见的网络攻击类型。
•DOS(拒绝服务)攻击:通过发送大量请求使目标系统无法正常工作。
•钓鱼攻击:通过伪造合法网站来诱骗用户输入个人敏感信息。
•嗅探攻击:通过截获网络传输的数据包来获取敏感信息。
•木马病毒:通过假扮正常文件运行并在系统内部进行破坏。
二、网络安全技术1.什么是防火墙?请简要解释其工作原理。
•防火墙是一种网络安全设备,用于监控和控制计算机网络流量的进出。
•其工作原理是根据预先设定的规则对传入和传出的数据包进行筛选和过滤,只允许符合规则的数据通过。
2.请简述加密机制在网络安全中的应用。
•加密机制用于将敏感信息经过加密算法转化成密文,防止信息在传输过程中被窃取或篡改。
•在网络安全中,加密机制常用于保护用户的登录信息、支付信息等敏感数据。
3.什么是VPN?它的作用是什么?•VPN(虚拟私人网络)是一种通过公用网络建立安全的加密连接的技术。
•它的作用是通过加密和隧道技术实现用户与远程网络的连接,保护用户数据的安全性和隐私。
三、网络安全实践1.请列举几种加强网络安全的措施。
•使用强密码:使用包含大小写字母、数字和特殊字符的复杂密码,定期更换。
•更新软件:及时安装操作系统和应用程序的软件更新,修补已知漏洞。
•使用防火墙和安全软件:安装并定期更新杀毒软件和防火墙,检查和阻止恶意行为。
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
可编辑修改精选全文完整版网络安全知识竞赛试题一、选择题1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()[单选题] *A、保密性B、完整性C、可用性√D、不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()[单选题]A、Policy(安全策略)√B、Protection(防护)C、Detection(检测)D、Response(响应)3.网络安全是指在网络环境中,对什么进行保护呢?()[单选题]A、信息载体B、信息处理C、信息传输D、以上都是√4.当我们遇到网络安全威胁时,哪种方法是不建议的?()[单选题]A、及时更新系统补丁B、安装杀毒软件C、随意点击不明链接√D、备份重要数据5.哪种攻击方式可以被数据完整性机制防止?()[单选题]A、假冒源地址B、抵赖信息递交C、数据被窃听D、数据被篡改或破坏√6.提供互联网新闻信息服务时,还需要向哪个部门办理手续呢?()[单选题]A、工商部门B、公安部门C、互联网信息服务管理部门√D、税务部门7.在密码学中,__________ 是一种将明文转换为不可读密文的过程。
()[单选题]A、加密√B、解密C、身份验证D、数字签名8. 在以下人为的恶意攻击行为中,属于主动攻击的是哪个?()[单选题]A、身份假冒√B、数据GGC、数据流分析D、非法访问9. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?()[单选题]A、拒绝服务√B、侵入攻击C、信息盗窃D、信息篡改10. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么?()[单选题]A、邮件病毒B、邮件炸弹√C、特洛伊木马D、逻辑炸弹11. 对企业网络最大的威胁是什么?()[单选题]A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击√12. 以下对TCP和UDP协议区别的描述,哪个是正确的?()[单选题]A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反√C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误13.绿色上网软件可以安装在家庭和学校的()[单选题]A、电视机上B、个人电脑上√C、电话上D、幻灯机上14.下列有关隐私权的表述,错误的是()[单选题]A、网络时代,隐私权的疼惜受到较大冲击B、虽然网络世界不同于现实世界,但也需要疼惜个人隐私C、由于网络是虚拟世界,所以在网上不需要疼惜个人的隐私√D、可以借助法律来疼惜网络隐私权15.国际电信联盟将每年的5月17日确立为世界电信日。
精选全文完整版(可编辑修改)2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。
A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
2023年网络安全知识竞赛培训试题及答案题目一1. 什么是网络安全? 请简要解释网络安全的概念。
2. 列举三种常见的网络攻击类型,并简要描述每种类型的特点和危害。
3. 请简述密码学在网络安全中的作用,并举例说明密码学的应用场景。
题目二1. 什么是恶意软件? 列举三种常见的恶意软件,并简要描述每种恶意软件的特点。
2. 在网络安全中,什么是弱口令攻击? 请简述弱口令攻击的原理,并提供防范弱口令攻击的建议。
3. 请简要说明反病毒软件的作用,并列举三种常见的反病毒软件。
题目三1. 什么是网络钓鱼? 请简述网络钓鱼的原理,并列举三种常见的网络钓鱼手段。
2. 对于企业网络安全来说,为什么员工教育和意识培养很重要? 请简要解释其重要性,并提供三种有效的员工培训措施。
3. 请简述防火墙在网络安全中的作用,并解释为什么防火墙是重要的网络安全设备。
答案题目一1. 网络安全是指保护计算机系统及网络不受任何未经授权的访问、破坏、修改或泄露的威胁和风险的措施和技术。
它包括保护计算机硬件、软件和存储器等不受恶意软件、黑客攻击和其他网络威胁的保护措施。
2. - 木马病毒:通过隐藏在合法程序中传播,可以获取用户的信息、控制计算机并进行恶意操作。
- 病毒:通过感染计算机上的文件和程序进行传播,破坏数据、系统功能和文件。
- DoS(拒绝服务)攻击:通过超载目标系统的服务资源,使其无法正常提供服务。
3. 密码学在网络安全中起到保护数据的加密、认证和完整性验证等功能。
例如,SSL/TLS协议用于加密和保护网络通信,数字签名用于验证数据的真实性和完整性。
题目二1. 恶意软件是指通过意图欺骗或破坏计算机系统的软件程序。
常见的恶意软件包括:病毒、间谍软件和勒索软件。
2. 弱口令攻击是指通过尝试常用、弱密码对目标系统进行猜测,从而获取非授权访问权限。
防范弱口令攻击的建议包括:使用强密码、定期修改密码、使用多因素认证等。
3. 反病毒软件用于检测、阻止和删除计算机上的恶意软件。
网络安全知识练兵竞赛试题网络安全知识练兵竞赛试题1、各单位为保障以下信息系统的网络安全所开展的相关工作,适用《新闻出版广播影视网络安全管理办法(试行)》。
(一)与新闻出版广播影视采集、制作、播出、放映、媒资、集成、传输、覆盖、生产控制、生产管理、业务调度、运营支撑、监测监管等________相关的信息系统;(二)与新媒体(含交互式网络电视(IPTV)、互联网电视、手机电视、网络出版等)________平台,网络广播电视台,网络出版平台(网站),移动客户端等相关的信息系统;(三)新闻出版广播影视行业内政府网站、所属单位的机构网站以及__________的业务系统等 (1分) 请选择部门单位、传输分发、其他重要;生产业务、集成播控、与公网连接;部门单位、集成播控、其他重要。
生产业务、传输分发、与公网连接;2、新闻出版广播影视行业信息系统网络安全工作遵循“________,以发展促安全”的指导思想,坚持“谁主管谁负责、________”的原则。
(1分) 请选择以安全保发展、谁运行谁负责;以技术保安全、谁运行谁负责;以技术保安全、谁出事谁负责。
以安全保发展、谁出事谁负责;3、国务院新闻出版广电行政部门负责指导监督管理______网络安全工作,配合国家网信部门开展有关工作。
省、市、县新闻出版广电行政部门负责_____内网络安全监督管理工作,配合上级新闻出版广电行政部门和同级网信部门开展有关工作。
(1分) 请选择总局直属单位、所辖区域。
全行业、所辖区域;全行业、本级直属单位;总局直属单位、本级直属单位;4、各级新闻出版广播影视监测监管机构在本级______部门的指导下,开展网络安全监测工作。
信息系统运行使用单位是本单位网络安全_____主体,负责组织实施本单位网络安全各项工作,配合_____部门开展网络安全监督管理相关工作。
(1分) 请选择公安、责任、公安。
行政、第一、行政;公安、第一、公安;行政、责任、行政; 5、各级新闻出版广电行政部门、新闻出版广播影视监测监管机构、信息系统运行使用单位主要负责人对范围内的网络安全工作负_____责任,包括建立健全体制机制、编制完善制度预案、落实网络安全责任制,提供人财物保障,定期听取汇报,解决重大问题等。
网络安全知识练兵竞赛试题网络安全知识练兵竞赛试题1、各单位为保障以下信息系统的网络安全所开展的相关工作,适用《新闻出版广播影视网络安全管理办法(试行)》。
(一)与新闻出版广播影视采集、制作、播出、放映、媒资、集成、传输、覆盖、生产控制、生产管理、业务调度、运营支撑、监测监管等________相关的信息系统;(二)与新媒体(含交互式网络电视(IPTV)、互联网电视、手机电视、网络出版等)________平台,网络广播电视台,网络出版平台(网站),移动客户端等相关的信息系统;(三)新闻出版广播影视行业内政府网站、所属单位的机构网站以及__________的业务系统等 (1分) 请选择部门单位、传输分发、其他重要;生产业务、集成播控、与公网连接;部门单位、集成播控、其他重要。
生产业务、传输分发、与公网连接;2、新闻出版广播影视行业信息系统网络安全工作遵循“________,以发展促安全”的指导思想,坚持“谁主管谁负责、________”的原则。
(1分) 请选择以安全保发展、谁运行谁负责;以技术保安全、谁运行谁负责;以技术保安全、谁出事谁负责。
以安全保发展、谁出事谁负责;3、国务院新闻出版广电行政部门负责指导监督管理______网络安全工作,配合国家网信部门开展有关工作。
省、市、县新闻出版广电行政部门负责_____内网络安全监督管理工作,配合上级新闻出版广电行政部门和同级网信部门开展有关工作。
(1分) 请选择总局直属单位、所辖区域。
全行业、所辖区域;全行业、本级直属单位;总局直属单位、本级直属单位;4、各级新闻出版广播影视监测监管机构在本级______部门的指导下,开展网络安全监测工作。
信息系统运行使用单位是本单位网络安全_____主体,负责组织实施本单位网络安全各项工作,配合_____部门开展网络安全监督管理相关工作。
(1分) 请选择公安、责任、公安。
行政、第一、行政;公安、第一、公安;行政、责任、行政; 5、各级新闻出版广电行政部门、新闻出版广播影视监测监管机构、信息系统运行使用单位主要负责人对范围内的网络安全工作负_____责任,包括建立健全体制机制、编制完善制度预案、落实网络安全责任制,提供人财物保障,定期听取汇报,解决重大问题等。
(1分) 请选择行业、第一;责任、第一。
行业、总体;责任、总体;6、各级新闻出版广电行政部门应牵头设立本级网络安全小组,建立网络安全监测、预警、通报、上报、例会、检查、应急处置等工作。
网络安全领导小组每年组织次全体成员会议,每组织一次联络员会议,对近期网络安全形势进行通报分析,对重要工作进行部署。
(1分) 请选择工作、机制、4至6、季度。
领导、制度、4至6、月;工作、制度;1至2、月;领导、机制、1至2、季度;7、各级新闻出版广电行政部门每年至少对辖区内信息系统运行使用单位的网络安全____制落实情况进行___次检查,根据需要,不定期进行专项检查、抽测抽查,对存在问题的单位,下发整改通知书,督促整改。
(1分) 请选择责任、四;工作、四。
责任、一;工作、一; 8、各级新闻出版广电行政部门应将重要活动期、会议期、节假日等设为_______期。
_______期前,要组织技术力量,对辖区内重要信息系统开展技术检测和风险评估,督促相关单位进行整改。
(1分) 请选择重点保证、重要保障;重要保障、重点保证。
重点保证、重点保证;重要保障、重要保障;9、各级新闻出版广电行政部门应编制本级新闻出版广播影视行业网络安全事件______预案,并根据预案建立工作机制,至少每年组织_____次应急演练。
(1分) 请选择应急、一;防范、一;防范、三;应急、三。
10、各级新闻出版广电行政部门应建立(或指导同级新闻出版广播影视监测监管机构建立)本级网络安全______技术支撑系统,并与上级行业相关系统以及同级网信、公安等部门有关系统实现_____,实时掌握本辖区相关信息系统的网络安全情况,以及最新网络安全风险、威胁等。
(1分) 请选择监测预警、备份监测预警、对接;主动防御、对接;主动防御、备份;11、各级新闻出版广电行政部门应建立网络安全信息____制度,指定新闻出版广播影视监测监管机构(或自行)及时将发现的网络安全事件、风险、威胁等,通知辖区内相关单位,根据需要发布_____、组织应急处置。
(1分) 请选择通报、预警;分享、公告;分享、预警;通报、公告。
12、各级新闻出版广电行政部门应建立包含行业内外网络安全领域相关专家组成的_____,必要时对网络安全趋势研判、事件处置、方案制定、专项规划、标准研究等进行技术_____。
(1分) 请选择指挥部、支撑;专家组、支撑;指挥部、干预;专家组、干预。
13、信息系统运行使用单位主要负责人为_____责任人,应建立完善本单位网络安全运行机制,可设立专门的部门负责本单位网络安全工作的组织、协调、检查和对外联络,应明确各信息系统的网络安全______主体,并与各主体责任人签订网络安全责任书。
(1分) 请选择安全、运维;安全、责任。
第一、运维;第一、责任;14、信息系统实行_____制度,信息系统运行使用单位应按照国家和行业有关要求,进行信息系统定级,编写备案材料,经新闻出版广电行政部门后,送公安机关备案,并将备案情况反馈行政部门。
应按照等级保护有关要求开展安全_____和安全整改。
(1分) 请选择分级管理、同意、审查;等级保护、同意、审查;等级保护、审核、测评;分级管理、审核、测评。
15、信息系统运行使用单位应遵循“同步规划、同步建设、________”的原则,网络安全防护体系与主体工程同时规划、建设、_____和使用。
(1分) 请选择同步测评、验收;同步运行、验收;同步运行、测试;同步测评、测试。
16、信息系统应在______通过后方可上线运行。
上线运行后,应对系统的安全性和可能存在的风险每年至少进行_____次检测评估,发现问题及时整改。
网络广播电视台等连通互联网的信息系统还应每年至少进行__次网络安全渗透测试。
相关检测测试结果和整改情况,报所属新闻出版广电行政部门备案。
(1分) 请选择行政审核、三、一;安全测评、三、一。
行政审核、一、一;安全测评、一、一; 17、重要保障期前,信息系统运行使用单位应开展______排查,完善各项______措施。
重要保障期间,领导应靠前指挥,重点部门、重要岗位应建立_____值班制度,加强监测。
(1分) 请选择监管、防范、24小时。
监管、监测、重点时段;隐患、监测、重点时段;隐患、防范、24小时; 18、信息系统运行使用单位应建立本单位的网络安全_____系统,实时信息系统的运行状态,对可能引发网络安全事件的信息进行收集、分析和判断,发现异常情况及时处置和报告。
(1分) 请选择监测、模拟;模拟、监测。
模拟、模拟;监测、监测;19、信息系统运行使用单位要与属地_____机关及相关的安全服务提供商、内容分发网络(CDN)服务提供商、互联网接入服务提供商、网络服务提供商等建立____机制,发生安全事件时,各负其责,快速处置。
(1分) 请选择网信、联动。
公安、联动;公安、服务;网信、服务;20、发生网络安全事件时,相关单位应立即启动_____,采取有效措施,阻止有害信息传播,降低信息系统损害程度,尽快分析查找事件原因,对发现的问题及时进行_____。
如涉及攻击、破坏等违法犯罪,应尽可能保护好相关数据、记录、资料和现场,于_____内向当地公安机关报案,并配合调查取证。
(1分) 请选择防火墙、记录、3小时;预案、记录、3小时。
预案、整改、24小时;防火墙、整改、24小时;21、信息系统运行使用单位应根据行业的网络安全事件应急预案制定本单位的______,并到所属新闻出版广电行政部门_____。
根据网络安全风险及业务变化及时修订,定期组织开展应急演练。
(1分) 请选择保障措施、备案;应急预案、审批;应急预案、备案;保障措施、审批。
22、信息系统运行使用单位应配合新闻出版广电行政部门建立完善相关工作机制,为监测提供必要的数据______,为检查提供必要的资料、场地,按要求及时报送相关工作情况和数据报表。
建立本单位信息通报机制,及时反馈_____部门通报网络安全威胁漏洞的_____情况。
(1分) 请选择接口、公安、整改。
接口、行政、整改;结果、公安、实时;结果、行政、实时; 23、有用户信息收集行为的信息系统运行使用单位,应建立健全用户保护制度,采取必要的防护措施,确保_____安全。
(1分) 请选择信息、用户人身;信息、用户信息;人身、用户信息;人身、用户人身。
24、新闻出版广电行政部门应将培训、检查、检测等所需经费纳入年度____,信息系统运行使用单位应将网络安全建设、运维、培训、测评、应急处置等所需经费纳入年度____。
各单位应以专项形式按程序申报预算,财务管理部门应_____安排该类经费,保证各项工作顺利开展。
(1分) 请选择总结、预算、专项;预算、预算、专项;预算、总结、优先。
预算、预算、优先; 25、信息系统运行使用单位应定期对_____人员进行网络安全教育,对网络安全_____人员进行网络安全专业知识和技能培训,定期考核,考核合格后方可上岗。
(1分) 请选择技术、全体;技术、技术;全体、全体。
全体、技术;26、《预案》适用范围于新闻出版广电行业内三类信息系统相关的网络安全事件的预防和处置工作。
其中新媒体类包括与新媒体(含IPTV、互联网电视、手机电视、网络出版等)_______平台,网络广播电视台,网络出版平台(网站),移动______等相关的信息系统; (1分) 请选择播出客户端播出电视集成播控平台客户端集成播控平台电视 27、根据网络安全事件的严重程度、影响范围和危害程度,将网络安全事件分为四级:Ⅰ级(______网络安全事件)、Ⅱ级(重大网络安全事件)、Ⅲ级(_____网络安全事件)、Ⅳ级(一般网络安全事件)。
(1分) 请选择特别重大重大较大特别重大特别重大较大重大较大 28、中央三台直播网站受到特别严重破坏,造成重要直播业务中断,产生特别恶劣的社会影响。
此事件界定为_____级(_____网络安全事件) (1分) 请选择Ⅱ 重大Ⅱ 特别重大Ⅰ 特别重大Ⅰ 较大 29、与重要生产业务或新媒体相关的信息系统受到严重破坏,造成多个省范围的广播电视信号播出、传输、覆盖中断,产生恶劣的社会影响。
此事件界定为____级(____网络安全事件) (1分) 请选择Ⅰ 重大Ⅰ 特别重大 II 特别重大 II 重大 30、省局政务网站或省局直属单位的互联网站遭受较严重的损害,导致业务中断,产生较大的社会影响。
此事件界定为____级(___网络安全事件) (1分) 请选择II 重大 III 重大 III 较大 II 特别重大 31、地市级以下单位的互联网站受到一定损害,产生一定社会影响。