网络安全宣传周网络安全知识竞赛题库(88题含答案)
- 格式:docx
- 大小:29.19 KB
- 文档页数:31
2024年全国安全知识网络竞赛题库及答案1、什么时候易出现滑坡、崩塌(ABCD)oA降雨过程之中或稍滞后B强烈地震或余震过程之中c开挖坡脚过程之中或滞后一段时间D水库蓄水初期及河流洪峰期2、地震发生时你在户外如何避震(ABD)A就地选择开阔地避震B避开高大建筑物C迅速返回室内D避开过街桥、立交桥3、甲、乙类仓库内可设置办公室、休息室等。
(错)4、障碍物移除方法一般采取由外向里,先小后大的顺序移除。
(对)5、突发事件发生地县级人民政府不能消除或者不能有效控制突发事件引起的严重社会危害的,应当(C)。
A及时向国务院报告8及时发布信息广而告之c及时向上级人民政府报告6、化学品火灾的扑救要特别注意灭火剂的选择,扑救遇湿易燃物品火灾时,禁止用水、酸碱等湿性灭火剂扑灭,对于钠、镁等金属火灾的扑救,应选择干粉灭火剂。
(对)7、对于危害和整改难度较大、要全部或者局部停产停业并经过一定时间整改治理才能排除的隐患,称为(B)□A一般事故隐患B重大事故隐患c特别重大事故隐患8、危险程度和灭火方法不同的毒害品可同库混存,性质相抵的禁止同库混存。
(错)9、应急救援人员在控制事故发展的同时,应将伤员救出危险区域和组织群众撤离、疏散消除危险化学品事故的各种隐患。
(对)10、灾害发生在白天,且是工作时间,搜索营救的重点应该是学校、办公室、公共设施等。
(对)11、灾害发生在白天(且为工作时间),搜索营救的重点应该是(ABD)A学校B办公室c住宅D体育场馆12、应急预案的层次可分为综合预案、(B)现场预案。
A单位预案B专项预案c个体预案13、进行电焊、气焊等具有火灾危险作业的人员和自动消防系统的操作人员,必须持证上岗,并遵守消防安全操作规程。
(对)214、某化工厂一条液氨管道腐蚀泄漏,当班操作工人王某及时关闭截止阀,切断泄漏源,对现场泄漏残留液氨可采用喷水吸附稀释的处理方法。
(对)15、易燃气体、不燃气体和有毒气体要分别专库储藏。
网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
网络安全知识内容【网络安全宣传周知识测试题(含答案)】网络安全宣传周知识测试题(撒哈拉秀才精心制作,答案附后)1.2020年国家网络安全宣传周的主题是。
A、共建网络安全,共享网络文明B、网络安全为人民,网络安全靠人民C、营造网络安全人人有责D、营造网络安全人人参与2.下面关于我们使用的网络是否安全的正确表述是? A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作3.《网络安全法》是络安全领域首部基础性、框架性、综合性法律,于起正式施行。
A、2017年6月1日B、2018年6月1日C、2019年6月1日D、2020年6月1日4.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当。
A、可用B、可信C、自主D、可控5.网络空间的竞争,归根结底是竞争。
A、人才B、技术C、资金投入D、安全制度6.首届世界互联网大会于2014年11月19日至11月21日在浙江嘉兴乌镇举办,大会的主题是______。
A、互相共赢B、共筑安全互相共赢C、互联互通,共享共治D、共同构建和平、安全、开放、合作的网络空间7.下列行为中不属于侵犯知识产权的是。
A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学8.在近年来的案件中,e租宝、中晋系等机构打着旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。
A、“网络购物”B、“网络投资”C、“网络金融”D、“网络集资” 9.维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,是最基本最基础的工作。
A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御10.《网络安全法》维护了以下哪些利益与权益。
网络安全知识竞赛题库网络安全知识竞赛题库一.网络基础知识1. 讲解OSI七层模型,以及每层的功能和协议。
2. 什么是TCP/IP协议族?其中几个常见的协议。
3. 简述IP地址的分类和划分方式。
4. ICMP协议的作用是什么?几种常见的ICMP消息类型。
5. 解释TCP的三次握手和四次挥手过程。
二.网络攻击与防御1. 什么是DDoS攻击?如何有效防御DDoS攻击?2. 介绍常见的网络钓鱼攻击手段,并提供相应的预防措施。
3. 描述SQL注入攻击的原理和常见的防护方法。
4. 什么是XSS攻击?如何预防XSS攻击的发生?5. 简述常见的密码攻击方式,并提供相应的密码安全建议。
三.网络安全技术1. 介绍网络防火墙的原理和分类,并几个常见的网络防火墙产品。
2. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有什么区别和联系?3. 简述网络安全监控的原理和常见的监控工具及其功能。
4. 介绍虚拟私有网络(VPN)的原理和应用场景。
5. 什么是蜜罐(Honeypot)?它们在网络安全中的作用是什么?附件:1. 网络基础知识讲解PPT附件。
2. 网络攻击与防御实例分析附件。
3. 搭建虚拟私有网络的操作指南附件。
法律名词及注释:1. 网络安全法:指中华人民共和国网络安全法,为保障网络安全,维护国家安全和社会公共利益,规定了网络安全的基本要求、网络运营者、网络安全保护义务、网络产品和服务的安全保障等内容。
2. GDPR:指欧洲通用数据保护条例(General DataProtection Regulation),是欧盟制定的关于个人数据保护和隐私的法规。
3. DMCA:指数字千年著作权法(Digital Millennium Copyright Act),是美国国会通过的著作权法,涉及了数字媒体版权保护、禁止破解技术保护措施等内容。
中小学生网络安全知识竞赛题目及解答一、选择题1. 以下哪个是常见的密码破解方式?- A. 暴力破解- B. 钓鱼攻击- C. 网络钓鱼- D. 木马病毒正确答案:A2. 在使用公共无线网络时,以下哪项措施是最安全的?- A. 使用强密码进行连接- B. 关闭无线网络的广播功能- C. 定期更改无线网络密码- D. 使用加密技术保护数据传输正确答案:D3. 以下哪种行为属于网络欺凌?- A. 故意传播谣言- B. 发送垃圾邮件- C. 在社交媒体上恶意评论- D. 对他人进行身体伤害正确答案:C4. 在使用社交媒体时,以下哪项做法是最安全的?- A. 公开分享个人信息- B. 接受陌生人的好友请求- C. 定期更新隐私设置- D. 在公共场合发布照片和位置信息正确答案:C5. 以下哪种情况下不属于网络诈骗?- A. 收到来自陌生人的电子邮件,声称中了大奖需要提供个人信息- C. 通过正规的电商平台购买商品后,发现商品与描述不符- D. 在网上购物时,支付页面被黑客篡改导致资金损失正确答案:C二、填空题1. 密码保护的原则是“不易猜测,易记住”。
2. 安全使用互联网的基本原则是“保护个人信息,警惕网络陷阱”。
4. 遇到网络欺凌行为,应该保存证据,寻求帮助。
5. 防止电脑病毒感染的措施包括安装杀毒软件,定期更新操作系统。
三、简答题1. 请简要解释什么是网络安全。
网络安全是指保护网络系统、网络设备和网络数据免受未经授权的访问、使用、泄露、破坏等威胁和危害的一系列措施和技术手段。
2. 列举三个保护个人信息安全的方法。
- 不随意公开个人信息- 使用强密码并定期更换- 小心使用社交媒体,控制信息的可见性3. 你认为网络安全教育对中小学生的重要性是什么?网络安全教育对中小学生非常重要,因为他们是互联网使用的主要人群,而且容易受到网络威胁的影响。
通过网络安全教育,可以提高他们的网络安全意识,让他们学会保护自己的个人信息,避免上当受骗,有效预防网络欺凌等问题的发生。
2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
网络安全练习题(含参考答案)一、单选题(共59题,每题1分,共59分)1.国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、诚实健康、守信文明B、健康守信、文明诚实C、诚实守信、健康文明D、健康守信、诚实文明正确答案:C2.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。
A、分类B、分层C、分辨D、分级正确答案:D3.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。
A、事件处理B、事件处置C、应急处置D、应急处理正确答案:C4.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,()其保存的个人信息。
A、处理B、受理C、管理D、料理正确答案:A5.发布或者传输网络安全法法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定()。
A、处理B、处分C、处罚D、处置正确答案:C6.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、攻击、侵入、干扰和破坏B、侵入、打击、干扰和毁坏C、攻击、入侵、干扰和破坏D、入侵、攻击、干扰和毁坏正确答案:A7.关键信息基础设施的运营者应对()和数据库进行容灾备份。
A、关键系统B、主要系统C、重要系统D、特殊系统正确答案:C8.违反网络安全法规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处一万元以上十万元以下罚款:设置恶意程序的;对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;擅自终止为其产品、服务提供安全维护的。
“网络安全宣传周”知识问卷含答案1. 2022年国家网络安全宣传周主题?【单选题】 [单选题] *A. 网络安全为人民、网络安全靠人民(正确答案)B. 共建网络安全,共享网络文明C. 筑牢网络安全基石,成就网络强国梦想D. 筑牢网络安全基石,建设网络安全强国2. 下面哪些行为可能会导致电脑被安装木马程序【单选题】 [单选题] *A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《隐秘的角落》的播放器(正确答案)3. 违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。
【单选题】 [单选题] *A. 三日一万元十万元B. 五日五万元十万元C. 五日五万元五十万元(正确答案)D. 十日五万元十万元4. 重要的数据要进行()以防出现意外情况导致数据丢失【单选题】 [单选题] *A. 杀毒B. 加密C. 备份(正确答案)D.打包5. 在网上进行用户注册,从安全角度,设置用户密码时应当【单选题】() [单选题] *A. 涉及财产、支付类账户的密码应采用字母数字大小写结合密码(正确答案)B. 设置123456等简单好记的数字、字母为密码C. 所有账号都是一种密码,方便使用D. 使用自己或父母生日作为密码6. 我们从网站上下载文件、软件为了确保系统安全以下那个处理措施最正确【单选题】() [单选题] *A. 直接打开B. 先查杀病毒,再使用(正确答案)C. 习惯于下载完成自动安装D.直接使用7. 《中华人民共和国网络安全法》规定为了保障网络安全维护网络空间主权和国家安全、________、保护公民、法人和其他组织的合法权益促进经济社会信息化健康发展制定本法。
2024年全民国家安全教育日网络知识竞赛题及答案一、选择题(每题2分,共40分)1. 2024年全民国家安全教育日的主题是:A. 增强国家安全意识,提升国家安全素养B. 人人有责,国家安全靠大家C. 国家安全,青年先行D. 国家安全,共筑美好家园答案:A2. 以下哪个部门负责组织协调全国范围内的国家安全工作?A. 国家发展和改革委员会B. 国家安全部C. 国务院办公厅D. 中央国家安全委员会答案:D3. 以下哪项不属于我国国家安全体系的组成部分?A. 政治安全B. 经济安全C. 文化安全D. 社会主义安全答案:D4. 以下哪个国家是全球首个设立全民国家安全教育日的国家?A. 美国B. 俄罗斯C. 中国D. 英国答案:C5. 以下哪种行为属于危害国家安全的行为?A. 非法获取国家秘密B. 参与爱国活动C. 参与恐怖活动D. 猫鼠游戏、桥牌游戏等答案:A6. 以下哪个组织不属于恐怖组织?A. 基地组织B.ISISC. 红色brigetteD. 美国爱国者协会答案:D7. 以下哪个措施有助于提高国家安全意识?A. 加强网络安全教育B. 开展国家安全知识竞赛C. 组织国家安全讲座D. 以上都是答案:D8. 以下哪个软件不属于我国官方推荐的安全软件?A. 360安全卫士B. 腾讯电脑管家C. 金山毒霸D. 火绒剑答案:D9. 以下哪个行为不属于侵犯公民个人信息?A. 非法收集、使用公民个人信息B. 泄露公民身份证号码、电话号码、电子邮件地址等C. 公开公民个人信息D. 以上都是答案:D10. 以下哪个行为属于侵犯知识产权?A. 盗版软件B. 侵犯专利权C. 侵犯商标权D. 以上都是答案:D二、填空题(每题2分,共20分)11. 国家安全体系包括______、______、______、______等方面。
答案:政治安全、经济安全、文化安全、社会安全12. 侵犯公民个人信息的行为包括______、______、______等。
国家网络安全宣传周知识竞赛题目及答案第一篇:网络安全知识竞赛题目及答案(基础篇)1. 什么是网络安全?网络安全为什么重要?答:网络安全是指通过技术手段和管理手段来保护网络系统和网络服务不受未经授权的访问、非法使用、破坏或篡改,从而达到保护网络和信息系统安全的一种综合性工作。
网络安全的重要性在于保护国家安全、经济安全和人民生命财产安全。
2. 常见的网络攻击类型有哪些?答:常见的网络攻击类型包括:黑客攻击、病毒攻击、木马攻击、恶意软件攻击、网络钓鱼、网络欺诈等。
3. 如何保护自己的个人信息安全?答:保护个人信息安全的方法有以下几点:不随意泄露个人信息,不轻易在网络上留下个人信息,选择安全的密码并定期更改,定期清理浏览器缓存和历史记录,使用正版杀毒软件保护计算机安全。
4. 如何防范网络钓鱼?答:防范网络钓鱼需要注意以下几点:不要轻信陌生人的邮件和消息,不要轻信虚假的中奖信息和活动奖品,不随意下载陌生网站的软件和文件,保持良好的安全意识。
5. 什么是网络黑客?如何防范黑客攻击?答:网络黑客是指通过技术手段侵入计算机系统或者网络系统,突破安全防线并获取信息或者控制系统的人。
防范黑客攻击需要注意以下几点:加强密码强度,不使用弱密码和简单密码;及时更新系统补丁,关闭不必要的服务和端口;使用防火墙和杀毒软件保护计算机安全;加强网络安全意识,不轻易相信陌生人的信息和邮件。
第二篇:网络安全知识竞赛题目及答案(进阶篇)1. HTTPS协议是什么?它的作用是什么?答:HTTPS协议是在HTTP协议上加入SSL加密协议而形成的一种加密协议,通过为数据加密传输来保护用户在网络上传输的信息,保证信息不被窃取和篡改,防止黑客攻击。
2. 常见的网络安全威胁有哪些?答:常见的网络安全威胁包括:黑客攻击、网络钓鱼、恶意软件攻击、拦截数据包等。
3. 什么是两步验证?它的作用是什么?答:两步验证是指利用两种不同方式的身份验证,来保证只有合法用户才能够使用账户进行登录。
网络安全宣传周网络安全知识竞赛题库(88题含答案)()协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。
A国家网信部门(正确答案)B国务院C网络运营者D国家信息安全中心()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。
A政府部门B企业C网络运营者(正确答案)D国家“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂“是指下面那种安全服务:()。
A.数据加密(正确答案)B.身份认证C.数据完整性D.访问控制“拖库”本来是数据库领域的术语,指从数据库中导出数据,在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。
A.正确B.错误正确答案:A“撞库”是指黑客使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。
A.正确B.错误正确答案:B《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过()年。
A.五十年B.二十年(正确答案)C.十年D.三十年《个人信息保护法》第六十二条第四点规定推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务。
A.正确B.错误正确答案:A《个人信息保护法》第一章第八条规定,处理个人信息应当保证个人信息的质量,避免因个人信息()对个人权益造成不利影响。
A不准确、不完整(正确答案)B泄露、缺失C泄露D缺失《个人信息保护法》第一章第七条规定,处理个人信息应当遵循公开、()的原则,公开个人信息处理规则,明示处理的目的、方式和范围。
A公正B法治C透明(正确答案)D和谐《网络安全法》第三章第21条规定:网络运营者,应当按照网络安全等级保护制度的要求,采取监测、记录、网络运行状态、网络安全事件的技术措施,并按照规定留存相关的完了过日志不少于()A3个月B6个月(正确答案)C9个月D12个月《网络安全法》第十四条规定,任何个人和组织无权对危害网络安全的行为向网信、电信、公安等部门举报。
A.正确B.错误正确答案:B《网络安全法》规定,网络运营者应当制定()及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A.网络安全事件应急预案(正确答案)B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度《网络安全法》实施时间是()A.2017年5月1日B.2017年6月1日(正确答案)C.2017年7月1日D.2017年8月1日【分级保护】涉密网络按照存储、处理、传输国家秘密的最高级分为绝密级、机密级和()A一般级B保密级C秘密级(正确答案)D普通级2022年全民数字素养与技能提升月活动主题是()。
A.数字赋能,全民共享(正确答案)B.数智领航创新转型C.全数字素养大家学D.实践、探索、创新APP申请的“电话/设备信息”权限不用于()A.用户常用设备的标识B.显示步数、心率等数据(正确答案)C.监测应用账户异常登录D.关联用户行为APP在申请可收集个人信息的权限时,以下说法正确的是()A.应同步告知收集使用的目的(正确答案)B.直接使用就好C.默认用户同意D.在隐私或不易发现位置提示用户不能防止计算机感染恶意代码的措施是()。
A定时备份重要文件(正确答案)B.经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量,专用与外界隔绝参与网络安全审查的相关机构和人员应严格保护企业商业秘密和知识产权,对运营者、产品和服务提供者提交的未公开材料,以及审查工作中获悉的其他未公开信息承担保密义务;经信息提供方同意,可以向无关方披露或用于审查以外的目的。
A.正确B.错误正确答案:B对于用户来说,提高口令质量的方法主要不包括()A增大口令空间B选用无规律口令C多个口令D登陆时间限制(正确答案)防止浏览行为被追踪,以下做法正确的是()A.不使用浏览器B.可以通过消除浏览器Cookie或者拒绝Cookie等方式(正确答案)C.在不连接网络情况下使用浏览器D.以上做法都可以分级保护项目,不需要选择具备涉密信息系统集成资质的单位承接建设,与建设单位签订保密协议。
A.正确B.错误正确答案:B服务器存在漏洞,比如你服务器的管理员账号或root使用了弱口令,黑客很轻松就可以获取服务器的密码进而获取最高权限,然后你的网站就任人摆布了。
B.错误正确答案:A服务器打好漏洞补丁后,只要不更改系统设置,就不会再有漏洞。
A.正确B.错误正确答案:B个人对其个人信息的处理不能享有知情权、决定权,但有权限制或者拒绝他人对其个人信息进行处理;法律、行政法规另有规定的除外。
A.正确B.错误正确答案:B个人信息处理者不得公开其处理的个人信息,取得个人单独同意的除外。
A.正确正确答案:A个人信息处理者处理不满十六周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。
A.正确B.错误正确答案:B个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。
A.正确B.错误正确答案:A根据《网络安全法》,网络运营者不得泄露、篡改、损毁其收集的个人信息,未经()同意,不得向他人提供个人信息。
A本人B本人单位C被收集者(正确答案)D国家主管部门根据《网络安全法》关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A四年B三年C两年D每年(正确答案)根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。
A.正确B.错误正确答案:A关键信息基础设施的安全保护等级应不低于等保()。
A一级C三级(正确答案)D四级关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。
A.正确B.错误正确答案:A关键信息基础设施运营者应当优先采购安全可信的网络产品和服务;采购网络产品和服务可能影响国家安全的,应当按照国家网络安全规定通过安全审查。
A国家审核B系统审核C安全审查(正确答案)D财政审查关于勒索病毒的主要传播形式,下面说法错误的是()B程序木马C打电话(正确答案)D网页挂马国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。
A.正确B.错误正确答案:A国家促进数据安全检测评估、认证等服务的发展,支持数据安全检测评估、认证等专业机构依法开展服务活动。
A.正确B.错误正确答案:A国家公安部门统筹协调网信部门、保护工作部门对关键信息基础设施进行网络安全检查检测,提出改进措施。
B.错误正确答案:B国家机关应当依照法律、行政法规的规定,建立健全数据安全管理制度,落实数据安全保护责任,保障政务数据安全。
A.正确B.错误正确答案:A国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。
A.正确B.错误正确答案:A国家支持教育、科研机构和企业等开展数据开发利用技术和网络安全相关教育和培训,采取多种方式培养数据开发利用技术和数据安全专业人才,促进人才交流。
A.正确正确答案:B国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。
A.正确B.错误正确答案:A互联网出口必须向公司信息化主管部门进行()后方可使用。
A备案审批(正确答案)B申请C说明D报备机器人日益走进我们的学习生活,这主要是利用了()技术。
A.网络B人工智能(正确答案)C语音D自动化信息加工某智能报警系统与电话相连,当有小偷时,系统能通过电话联系到主人,主人可监听现场的声音,也可以启动现场警报来吓阻小偷,这是将信息技术应用在()。
A家庭智能化方面(正确答案)B政务信息化方面C电子商务方面D教育信息化方面目前,攻击者进行网络攻击都不是为了短期获利。
A.正确B.错误正确答案:A任何个人、组织都无权对违反数据安全法规定的行为向有关主管部门投诉、举报。
B.错误正确答案:B任何组织个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。
A.正确B.错误正确答案:A任意文件上传漏洞是指攻击者上传了一个可执行的文件到服务器并能够成功执行,是由于程序员在对用户文件上传部分的控制不足或者处理缺陷,导致可以上传asp,php,jsp等的木马脚本执行文件。
A.正确B.错误正确答案:A蠕虫病毒的特征的是不具有破坏力。
A.正确正确答案:B三级系统应按照等保 2.0要求采用密码技术保证通信过程中数据的()。
A完整性B保密性(正确答案)C可用性D可控性涉密网络按照存储、处理、传输国家秘密的最高密级分为绝密级、机密级和秘密级。
A.正确B.错误正确答案:A涉密网络及传输的国家秘密信息,应当依法采用密码保护。
A.正确B.错误正确答案:A涉密网络及传输的国家秘密信息,应当依法采用密码保护。
第()以上网络应当使用国家密码管理部门认可的密码技术、产品和服务,需委托密码应用安全性测评机构开展密码应用安全性评估。
A三级(正确答案)B二级C一级D四级身份证件号码、个人生物识别、通信记录和内容、健康生理信息等属于哪类信息()A.属于个人敏感信息(正确答案)B.属于公共信息C.属于个人信息D.以上都对所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。
A.正确B.错误正确答案:A网络安全“三法一条例”中的“一条例”是指()。
A关键信息基础设施安全保护条例(正确答案)B湖南省网络安全和信息化条例C网络安全等级保护条例D中华人民共和国计算机信息系统安全保护条例网络安全审查办法自()起实施,《网络产品和服务安全审查办法(试行)》同时废止。
A.2020年6月1日(正确答案)B.2020年5月1日C.2021年3月1日D.2021年6月1日网络安全审查办公室认为需要开展网络安全审查的,应当自向运营者发出书面通知之日起()个工作日内完成初步审查。
A.10B.15C.20D.30(正确答案)网络安全审查办公室设在(),负责制定网络安全审查相关制度规范,组织网络安全审查。
A.省互联网信息办公室B.国家互联网信息办公室(正确答案)C.市互联网信息办公室D.区互联网信息办公室网络安全审查办公室通过接受()等形式加强事前事中事后监督。
A.审查B.信访C.举报(正确答案)D.上访网络安全事件分为四级,由重到轻分为()。