继续教育-从重大事件看网络安全形势100分试题
- 格式:doc
- 大小:53.00 KB
- 文档页数:6
2024年新网络安全法考试题库及答案一、选择题1. 以下哪项不属于我国《网络安全法》规定的基本原则?A. 安全优先B. 用户权益保护C. 技术中立D. 政府主导答案:D2. 我国《网络安全法》实施的时间是哪一年?A. 2016年B. 2017年C. 2018年D. 2019年答案:B3. 以下哪个部门负责全国网络安全工作的监督管理?A. 工业和信息化部B. 公安部C. 国家互联网信息办公室D. 国家发展和改革委员会答案:C4. 以下哪个不属于《网络安全法》规定的网络安全等级保护制度?A. 保密等级B. 完整等级C. 可用等级D. 可靠等级答案:D5. 我国《网络安全法》规定,网络运营者应当采取哪些措施保障网络安全?A. 防止网络违法犯罪活动B. 保障网络数据的完整性C. 加强网络安全防护D. A、B、C均正确答案:D二、填空题6. 《网络安全法》规定,网络运营者应当建立健全网络安全防护制度,加强网络安全防护,采取________、________、________等措施,保障网络安全。
答案:网络安全防护技术、网络安全防护管理、网络安全防护措施7. 《网络安全法》规定,网络运营者应当对________、________、________等数据进行分类管理,并采取相应的安全保护措施。
答案:个人信息、重要数据、关键数据8. 《网络安全法》规定,网络运营者应当建立健全________制度,对网络安全事件进行监测、报告和处理。
答案:网络安全事件应急响应9. 《网络安全法》规定,网络运营者应当建立健全________制度,对网络安全风险进行评估和防范。
答案:网络安全风险评估三、判断题10. 《网络安全法》规定,网络运营者对发生的网络安全事件,应当立即启动应急预案,采取相应措施,并报告有关主管部门。
()答案:正确11. 《网络安全法》规定,网络运营者可以收集与提供的服务无关的个人信息。
()答案:错误12. 《网络安全法》规定,网络运营者应当对收集的个人信息进行严格保护,不得泄露、篡改、丢失。
1.关于我国网络安全的新常态,下列说法错误的是()。
(10.0分)A.网络安全体制已经非常完善B.国家频繁出台网络安全相关的政策、规范和文件C.建设网络人才队伍,提高全民安全意识D.形成在国际网络空间中的中国主张我的答案:A√答对2.全球网络安全的痛处是()。
(10.0分)A.公益事业对网络高度依赖B.政治对网络高度依赖C.文化对网络高度依赖D.经济对网络高度依赖我的答案:D√答对3.关于网络攻击,下列说法不正确的是()。
(10.0分)A.攻击线路从定向入侵转到旁路入侵B.攻击手段从纯技术手段转为技术+人+网上+网下C.攻击目标从打哪指哪转为指哪打哪D.攻击来源从集团作战转向单打独斗我的答案:D√答对4.我国遭受网络攻击的重点是()。
(10.0分)A.教育系统B.社会公益部门C.电子商务网站D.掌握科研命脉的机构我的答案:D√答对1.“棱镜计划”的曝光,反映了()。
(10.0分))A.美国监控的事实性、高端性和违反国际法原则B.美国监控的全面性C.美国监控的长期性D.美国监控的重点性我的答案:ABCD√答对2.从攻击者的IP地址看,我国受到的网络攻击主要来自于()。
(10.0分))A.美国B.台湾C.哈萨克斯坦D.香港我的答案:ABCD√答对1.网络空间是国家信息安全的核心数据。
(10.0分)我的答案:正确√答对2.网络经济犯罪的受害主体广泛,对民生的影响极大。
(10.0分)我的答案:正确√答对3.工业系统、财务统计系统及生产管理系统不是网络攻击的目标。
(10.0分)我的答案:错误√答对4.目前,网络攻击的意图正从长期获利逐渐转为短期获利。
(10.0分)我的答案:错误√答对。
网络安全答案(3)成绩:100分共100 题,其中错误0 题!1.单选题1.网络道德的本质是(B)o A. 现实道德o B. 社会道德o C. 心理道德o D. 网络道德2.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为(D)o A. 网络行为o B. 网络安全o C. ****o D. 网络犯罪3.有专门制定单行的网络犯罪法律的,这种做法典型的是(D)o A. 中国o B. 英国o C. 法国o D. 美国4.(C)现已是一个国家的重大基础设施。
o A. 信息技术o B. 科技化o C. 信息网络o D. 网络经济5.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为(B)的信息交流方式o A. 一对一o B. 多对多o C. 一对二o D. 一对多6.为了追逐更多更大的财富,传统财产型犯罪也呈现了(A)o A. 科技化、智能化o B. 科技化、多元化o C. 智能化、多元化o D. 低龄化、多元化7.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)o A. 网络诈骗、犯罪动机o B. 网络犯罪、网络色情o C. 网络色情、高智能化o D. 犯罪动机、高智能化8.网络是现代社会高科技快速发展的产物,是人类(D)水平达到一定水平的高度的充分体现。
o A. 脑力o B. 体力o C. 聪明力o D. 智力9.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)o A. 信息污染o B. 网络垃圾o C. 网络谣言o D. 虚假信息10.在犯罪本质上,网路恶犯罪与(A)具有同质性o A. 传统犯罪o B. 青少年犯罪o C. 新型犯罪o D. 高智能犯罪11.(C)是预防青少年网络犯罪最直接,最有效的方式。
o A. 学校教育o B. 网络社区教育o C. 家庭教育o D. 网络道德教育12.加强青少年的网络道德教育主要从(B)个方面来进行。
网络安全测试题(含答案)一、单选题(共59题,每题1分,共59分)1.违反网络安全法法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万元以上五十万元以下罚款。
关闭用于实施违法犯罪活动的网站、通讯群组。
单位有前款行为的,由公安机关处制造者()罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。
A、十万元以上二十万元以下B、十万元以上三十万元以下C、十万元以上五十万元以下D、十万元以上一百万元以下正确答案:C2.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。
A、指定区域B、指定范围C、特定范围D、特定区域正确答案:D3.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、安全方案B、应急方案C、应急预案D、安全预案正确答案:C4.网络运营者违反网络安全法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处()下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、十万元以上二十万元以下B、十万元以上三十万元以下C、十万元以上五十万元以下D、十万元以上一百万元以下正确答案:C5.违反网络安全法法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和()的工作;A、网络运营关键岗位B、网络管理关键岗位C、网络维护关键岗位D、网络实施关键岗位正确答案:A6.关键信息基础设施的运营者应定期对从业人员进行()、技术培训和技能考核。
o o o o o o o o o o o o o o o o o1.关于我国网络安全的新常态,下列说法错误的是( )。
(单选题 3 分) A.国家频繁出台网络安全相关的政策、规范和文件 B.建设网络人才队伍,提高全民安全意识 C.网络安全体制已经非常完善 D.形成在国际网络空间中的中国主张 2.全球网络安全的痛处是( )。
(单选题 3 分) A.经济对网络高度依赖 B.公益事业对网络高度依赖 C.政治对网络高度依赖 D.文化对网络高度依赖 3.关于网络安全的新动向,下列说法错误的是( )。
(单选题 3 分) A.网络威胁与政治政权相关 B.网络威胁与恐怖组织相关 C.网络威胁与生态文明建设相关 D.网络威胁与社会稳定相关 4.当前,网络攻击的主要收益是( )。
(单选题 3 分) A.病毒的植入 B.网络的控制 C.数据的获取 D.系统的升级 5.关于网络空间安全的新趋势,下列说法错误的是( A.网络安全催生了文化安全的新命题 )。
(单选题 3 分) 得分:3 分 得分:3 分得分:3 分得分:3 分得分:3 分o o o o o o o B.网络安全从根本上杜绝了颜色革命的发生 C.网络事件引发的社会矛盾,催生了社会安全的新焦点 D.网络安全催生了科技安全的新博弈 6.攻击者一般伪装成( A.普通市民 B.产品和服务提供者 C.黑客 D.公检法人员 7.网络安全与信息化领导小组第一次会议提出的构建网络安全的长期目标是( )。
(单选 题 3 分) 得分:3 分 )对网络空间进行攻击。
(单选题 3 分) 得分:3 分o o o o o o o o o oA.全面发展和推广 IPV6 网络 B.构建更加稳固的网络防火墙 C.普及全民的网络安全意识 D.从根本上提升网络的自主可控能力 8.关于网络攻击,下列说法不正确的是( A.攻击来源从集团作战转向单打独斗 B.攻击目标从打哪指哪转为指哪打哪 C.攻击线路从定向入侵转到旁路入侵 D.攻击手段从纯技术手段转为技术+人+网上+网下 9.我国遭受网络攻击的重点是( )。
网络安全法考试试题库(有答案)一、单项选择题(每题2分,共20分)1. 以下哪项不是《网络安全法》的立法宗旨?A. 保障网络安全B. 维护网络空间主权和国家安全C. 保护公民个人信息D. 促进互联网事业发展答案:D2. 以下哪项不属于网络安全风险评估的范畴?A. 识别网络中的安全漏洞B. 评估网络攻击对业务的影响C. 评估网络系统的可靠性D. 评估网络设备的老化程度答案:D3. 以下哪项不是网络安全事件的分类?A. 网络攻击B. 网络故障C. 网络病毒D. 网络恐怖主义答案:D4. 以下哪项不属于网络安全保护的基本原则?A. 预防为主B. 谁主管谁负责C. 公开透明D. 技术优先答案:D5. 以下哪项不是网络安全审查的内容?A. 评估产品、服务对网络安全的潜在风险B. 审查产品、服务的技术标准C. 审查产品、服务的供应商D. 审查产品、服务的安全性能指标答案:B6. 以下哪项不是个人信息保护的基本原则?A. 合法、正当、必要B. 最小化处理范围C. 明确告知个人信息收集和使用目的D. 随意处理个人信息答案:D7. 以下哪项不是关键信息基础设施的范畴?A. 能源B. 交通C. 金融D. 商业答案:D8. 以下哪项不是网络安全监测预警的内容?A. 监测网络安全事件B. 预警网络安全风险C. 分析网络安全威胁D. 评估网络安全防护能力答案:D9. 以下哪项不是网络安全应急响应的目标?A. 控制网络安全事件B. 消除网络安全风险C. 恢复网络正常运行D. 追究事件责任答案:D10. 以下哪项不是网络安全教育和培训的内容?A. 网络安全意识B. 网络安全技术C. 网络安全法律D. 网络安全经济学答案:D二、多项选择题(每题4分,共30分)1. 以下哪些属于网络安全风险评估的范畴?()A. 识别网络中的安全漏洞B. 评估网络攻击对业务的影响C. 评估网络系统的可靠性D. 评估网络设备的老化程度答案:A、B、C2. 以下哪些属于网络安全事件的分类?()A. 网络攻击B. 网络故障C. 网络病毒D. 网络恐怖主义答案:A、B、C3. 以下哪些属于网络安全保护的基本原则?()A. 预防为主B. 谁主管谁负责C. 公开透明D. 技术优先答案:A、B、C4. 以下哪些属于个人信息保护的基本原则?()A. 合法、正当、必要B. 最小化处理范围C. 明确告知个人信息收集和使用目的D. 随意处理个人信息答案:A、B、C5. 以下哪些属于关键信息基础设施的范畴?()A. 能源B. 交通C. 金融D. 商业答案:A、B、C6. 以下哪些属于网络安全监测预警的内容?()A. 监测网络安全事件B. 预警网络安全风险C. 分析网络安全威胁D. 评估网络安全防护能力答案:A、B、C7. 以下哪些属于网络安全应急响应的目标?()A. 控制网络安全事件B. 消除网络安全风险C. 恢复网络正常运行D. 追究事件责任答案:A、B、C8. 以下哪些属于网络安全教育和培训的内容?()A. 网络安全意识B. 网络安全技术C. 网络安全法律D. 网络安全经济学答案:A、B、C三、判断题(每题2分,共20分)1. 《网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等违法犯罪活动。
网络安全试题及答案第一篇:网络攻击与防御网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。
网络攻击的形式多种多样,包括但不限于以下几种:1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。
2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。
3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。
4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。
针对以上几种网络攻击,我们需要采取相应的防御措施。
以下是一些常用的网络安全防御措施:1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。
2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。
3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。
4、备份重要数据:定期备份重要数据,防止被黑客攻击导致的数据丢失。
5、定期审核系统日志:及时发现异常痕迹,防止黑客悄然入侵。
总之,网络攻击是一种全球性的问题,防范和对抗网络攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。
第二篇:网络安全技术随着互联网的发展,网络安全技术越来越受到重视。
网络安全技术主要包括以下几个方面:1、加密技术:通过对传输的数据进行加密,防止敏感信息被黑客获取。
加密技术包括对称加密和非对称加密两种方式。
2、防火墙技术:防火墙是计算机网络的一种安全措施,可以根据特定规则限制进出网络的流量,拦截黑客攻击。
3、身份鉴别技术:身份鉴别主要通过用户的身份验证来防止未经授权使用系统。
如密码、指纹识别等。
4、入侵检测和防范技术:入侵检测和防范技术主要通过检测网络流量中的异常数据包和黑客攻击行为,及时发现潜在威胁。
网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
网络安全试题库及参考答案一、单选题(共59题,每题1分,共59分)1.个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息;A、采集、利用B、收集、利用C、收集、使用D、采集、使用正确答案:C2.网络运营者不履行网络安全法规定的网络安全保护义务的,由有关主管部门责令改正,给予();拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
A、警告B、拘留C、通报D、劝告正确答案:A3.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
A、较大安全危险B、较大安全隐患C、较大安全风险D、较大安全问题正确答案:C4.网络安全法适用于在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的( )。
A、人员安全B、网络安全C、运行安全D、生产安全正确答案:B5.任何个人和组织有权对危害网络安全的行为向()等部门举报。
收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
A、网信、电信、国安B、网信、电信、国安C、网信、政府、公安D、网信、电信、公安正确答案:D6.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。
A、相关主管部门B、本人C、相关单位D、被收集者正确答案:D7.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A、网络服务态度B、网络服务水平C、网络服务管理D、网络服务理念正确答案:B8.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
A、安全秘密协议B、安全协调协议C、安全管理协议D、安全保密协议正确答案:D9.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的()措施。
网络安全测试题(含参考答案)一、单选题(共59题,每题1分,共59分)1.()有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
网络运营者应当按照要求采取措施,进行整改,消除隐患。
A、市级以上人民政府B、省级以上人民政府C、县级以上人民政府D、区级以上人民政府正确答案:B2.因网络安全事件,发生()或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。
A、突发事件B、紧急事件C、临时事件D、爆发事件正确答案:A3.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。
A、网络安全方针B、网络安全政策C、网络安全策略D、网络安全措施正确答案:B4.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、应急预案B、安全预案C、安全方案D、应急方案正确答案:A5.网络运营者、网络产品或者服务的提供者违反网络安全法法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处()罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
A、一百万元以下B、十万元以下C、五十万元以下D、二十万元以下正确答案:A6.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。
A、风险评估B、风险测试C、风险预估D、风险测评正确答案:A7.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的(),并定期组织演练。
网络安全1个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
×2 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
√3 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
√4 SQL注入的防御对象是所有内部传入数据。
×5 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。
√6 在20世纪90年代,系统是可被替代的信息工具。
√7 信息安全问题产生的内部原因是脆弱性。
√8 风险管理源于风险处置。
×9所有管理的核心就是整个风险处置的最佳集合。
√10 中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。
×11 网络日志的种类较多,留存期限不少于(C :六个月)。
12 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。
13 信息安全管理针对的对象是(B:组织的信息资产)。
14 信息入侵的第一步是( A信息收集)。
15 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。
16 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。
17.“导出安全需求”是安全信息系统购买流程中( A需求分析)的具体内容。
18 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。
19 在信息安全事件中,( D:80%)是因为管理不善造成的。
20 信息安全管理中最需要管理的内容是( A目标)。
21 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是(AB )。
A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施 B:按照规定程序及权限对网络运营者法定代表人进行约谈 C:建立健全本行业、本领域的网络安全监测预警和信息通报制度 D:制定网络安全事件应急预案,定期组织演练22 《网络安全法》的意义包括(ABCD )。
网络安全1将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C答对2.在拟定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是Oo(3.0分)A.德国B.法国C.意大利D.美国我的答案:D答对3 .《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的规定进行整改,消除隐患我的答案:D答对4 .在泽莱尼的著作中,与人工智能1.0相相应的是()。
(3.0分)A.数字B数据C.知识D才智我的答案:D答错5 .()的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(3.0分)A.PingofdeathB.1ANDC.UDPF1oodD.Teardrop我的答案:D答对6 .管理制度、程序、策略文献属于信息安全管理体系化文献中的()。
(3.0分)A.一级文献B.二级文献C.三级文献D.四级文献我的答案:B答对7 .“导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0分)A.需求分析8 .市场招标C.评标D.系统实行我的答案:A答对8 .信息安全实行细则中,物理与环境安全中最重要的因素是()。
(3.0分)A.人身安全9 .财产安全C.信息安全D.设备安全我的答案:C答错10 信息安全管理规定ISO/IEC27001的前身是()的BS7799标准。
(3.0分)A.英国B.美国C.德国D.日本我的答案:A答对11 .下列不属于资产中的信息载体的是Oo(3.。
分)A.软件12 硬件C.固件D.机房我的答案:D答对.在我国的网络安全法律法规体系中,属于专门立法的是()。
从重大事件看网络安全形势 100分1.当前,进行网络攻击主要是为了获取( C)。
(单选题3分)得分:3分o A.财富 o B.现金 o C.数据 o D.领土2.当前,网络攻击的主要收益是( C)。
(单选题3分)得分:3分o A.系统的升级 o B.网络的控制 o C.数据的获取 o D.病毒的植入3.在2008年奥运会的准备期间,曾发生利用(B )进行技术渗透的间谍活动。
(单选题3分)得分:3分o A. 手机 o B.U盘 o C.mp3 o D.网络4.下列选项中,不属于网络空间新技术的是( B )。
(单选题3分)得分:3分o A.云计算技术 o B.可视化程序设计技术 o C.大数据技术 o D.移动互联网技术5.当前,网络攻击的主要收益是(C )。
(单选题3分)得分:3分o A.系统的升级 o B.网络的控制 o C.数据的获取 o D. 病毒的植入6.把信息安全写进国家总体安全观的是(D )。
(单选题3分)得分:3分o A. o B. o C. o D.7.攻击者一般是以(C )的身份发动网络攻击。
(单选题3分)得分:3分o A.公检法人员 o B.产品和服务提供者 o C.黑客 o D.普通市民8.关于网络攻击,下列说法不正确的是( C )。
(单选题3分)得分:3分o A.攻击线路从定向入侵转到旁路入侵 o B.攻击目标从打哪指哪转为指哪打哪 o C.攻击来源从集团作战转向单打独斗 D.攻击手段从纯技术手段转为技术+人+网上+网下9.我国遭受网络攻击的重点是(A )。
(单选题3分)得分:3分o A.掌握科研命脉的机构 o B.社会公益部门 o C.电子商务 o D.教育系统10.全球网络安全的痛处是(B )。
(单选题3分)得分:3分o A. 政治对网络高度依赖 o B.经济对网络高度依赖 o C.文化对网络高度依赖 oD.公益事业对网络高度依赖11.网络安全的苦处有(BCD )。
(多选题4分)得分:4分o A.网络安全从业人员待遇不高 o B.安全形势多元复杂 o C.各种风险共同叠加o D.安全挑战和安全风险空前巨大12.棱镜计划监视的主要国家是(BD )。
网络安全试题及答案解析一、单选题1. 网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到()。
A. 破坏B. 攻击C. 泄露D. 以上都是答案:D解析:网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到破坏、攻击和泄露,确保网络系统的完整性、可用性和保密性。
2. 下列哪项不是网络安全的基本属性()。
A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D解析:网络安全的基本属性包括机密性、完整性和可用性。
机密性是指保护数据不被未授权访问,完整性是指保护数据不被篡改,可用性是指确保授权用户能够访问和使用网络资源。
可扩展性不是网络安全的基本属性。
3. 以下哪个协议是用于安全电子邮件传输的()。
A. HTTPB. HTTPSC. FTPD. S/MIME答案:D解析:S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种用于安全电子邮件传输的协议,它通过加密和数字签名来保护电子邮件内容的机密性和完整性。
4. 以下哪个选项是对称加密算法()。
A. RSAB. DESC. ECCD. Diffie-Hellman答案:B解析:DES(Data Encryption Standard)是一种对称加密算法,它使用相同的密钥进行加密和解密。
RSA、ECC和Diffie-Hellman 都是非对称加密算法。
5. 以下哪个选项是网络入侵检测系统(NIDS)的主要功能()。
A. 防火墙B. 病毒扫描C. 流量监控D. 入侵检测答案:D解析:网络入侵检测系统(NIDS)的主要功能是检测和响应网络中的入侵行为,包括未授权访问、恶意软件传播等。
防火墙用于控制网络流量,病毒扫描用于检测和清除恶意软件,流量监控用于监控网络流量。
二、多选题1. 以下哪些是网络安全威胁的来源()。
A. 内部人员B. 外部黑客C. 恶意软件D. 自然灾害答案:ABCD解析:网络安全威胁的来源包括内部人员(如员工或合作伙伴)、外部黑客、恶意软件(如病毒、蠕虫和特洛伊木马)以及自然灾害(如洪水、地震等)。
从重大事件看网络安全形势(100分)• 1.下列选项中,最容易遭受来自境外的网络攻击的是()。
(单选题3分)o A.大型专业论坛o B.电子商务网站o C.新闻门户网站o D.掌握科研命脉的机构• 2.国家安全的核心数据是()。
(单选题3分)o A.网络空间o B.国家机构o C.领土面积o D.受教育人数• 3.攻击者一般是以()的身份发动网络攻击。
(单选题3分)o A.公检法人员o B.黑客o C.普通市民o D.产品和服务提供者• 4.我国遭受网络攻击的重点是()。
(单选题3分)o A.掌握科研命脉的机构o B.电子商务网站o C.教育系统o D.社会公益部门• 5.关于我国网络安全的新常态,下列说法错误的是()。
(单选题3分)o A. 建设网络人才队伍,提高全民安全意识o B.网络安全体制已经非常完善o C.国家频繁出台网络安全相关的政策、规范和文件o D.形成在国际网络空间中的中国主张• 6.下列国家中,不是美国进行监听的第三方合作国的是()。
(单选题3分)o A.意大利o B.日本o C.德国o D.古巴•7.关于恐怖组织对网络空间的威胁,下列说法错误的是()。
(单选题3分)o A. 协调隐蔽o B.有战术目标重点o C.极少采取突发行动o D.结果不可估量•8.现在互联网使用的传统网络协议是()。
(单选题3分)o A.IPV6协议o B.IPV4协议o C.TCP/IP协议o D.TPP协议•9.下列国家中,不属于美国监听计划的成员国是()。
(单选题3分)o A.加拿大o B.新西兰o C.澳大利亚o D.朝鲜•10.网络安全与信息化领导小组成立的时间是()。
(单选题3分)o A.2014年o B.2013年o C.2012年o D.2015年•11.恐怖组织对网络空间的威胁有哪些特点()。
(多选题4分)o A.结果不可估量o B.非对称,有战术目标重点o C.极少采取突发行动o D.组织广泛,协调隐蔽•12.斯诺登事件揭示了()。
网络安全教育考试题库及参考答案第一篇:网络安全教育考试题库及参考答案网络安全教育考试题库及参考答案1、我国是在哪一年成立中央网络安全和信息化领导小组?()D、2014年2、《国家网络空间安全战略》提出,网络空间是信息传播的()A、新渠道3、《国家网络空间空全战略》提出,网络空间是经济发展的()C、新引擎4、总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。
判断答案:对5、总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()多选答案:A统一部署B统一推进C统一实施6、国家安全体系涵盖以下哪些安全?()多选答案:A文化安全B社会安全C科技安全7、网络安全的特点包括以下哪几点?()多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()B、2002年9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()A、印度10、我国第一起黑客侵入事件发生在()A、1993年 11、2016年6月,中国网民规模达()C、7.1亿12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。
判断答案:错13、总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。
判断答案:对14、美国网络安全战略的特征体现在以下哪些方面?()多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间()多选答案:A和平B安全C开放16、《国家网络空间安全战略》指出,网络空间治理的原则包括()多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括()多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作18、在网络新媒体时代,互联网悖论不包括以下哪项?()B、新潮与保守的悖论18、信息概念大概是在20世纪()才出现的。
网络安全教育考试题库及参考答案1、我国是在哪一年成立中央网络安全和信息化领导小组?()D、2014年2、《国家网络空间安全战略》提出,网络空间是信息传播的()A、新渠道3、《国家网络空间空全战略》提出,网络空间是经济发展的()C、新引擎4、习近平总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。
判断答案:对5、习近平总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()多选答案:A统一部署B统一推进C统一实施6、国家安全体系涵盖以下哪些安全?()多选答案:A文化安全B社会安全C科技安全7、网络安全的特点包括以下哪几点?()多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()B、2002年9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()A、印度10、我国第一起黑客侵入事件发生在()A、1993年11、2016年6月,中国网民规模达()C、7.1亿12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。
判断答案:错13、习近平总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。
判断答案:对14、美国网络安全战略的特征体现在以下哪些方面?()多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间()多选答案:A和平B安全C开放16、《国家网络空间安全战略》指出,网络空间治理的原则包括()多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括()多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作18、在网络新媒体时代,互联网悖论不包括以下哪项?()B、新潮与保守的悖论18、信息概念大概是在20世纪()才出现的。
从重大事件看网络安全形势100
分
1.当前,进行网络攻击主要是为了获取(C)。
(单选题3分)
得分:3分
o A.财富o B.现金o C.数据o D.领土
2.当前,网络攻击的主要收益是(C)。
(单选题3分)得分:3分
o A.系统的升级o B.网络的控制o C.数据的获取o D.病毒的植入
3.在2008年奥运会的准备期间,曾发生利用(B )进行技术渗透的间谍活动。
(单选题3分)得分:3分
o A. 手机o B.U盘o C.mp3 o D.网络
4.下列选项中,不属于网络空间新技术的是( B )。
(单选题3分)得分:3分
o A.云计算技术o B.可视化程序设计技术o C.大数据技术o D.移动互联网技术
5.当前,网络攻击的主要收益是(C )。
(单选题3分)得分:3分
o A.系统的升级o B.网络的控制o C.数据的获取o D. 病毒的植入
6.把信息安全写进国家总体安全观的是(D )。
(单选题3分)得分:3分
o A. o B. o C. o D.
7.攻击者一般是以(C )的身份发动网络攻击。
(单选题3分)得分:3分
o A.公检法人员o B.产品和服务提供者o C.黑客o D.普通市民
8.关于网络攻击,下列说法不正确的是( C )。
(单选题3分)得分:3分
o A.攻击线路从定向入侵转到旁路入侵o B.攻击目标从打哪指哪转为指哪打哪o C.攻击来源从集团作战转向单打独斗 D.攻击手段从纯技术手段转为技术+人+网上+网下
9.我国遭受网络攻击的重点是(A )。
(单选题3分)得分:3分
o A.掌握科研命脉的机构o B.社会公益部门o C.电子商务o D.教育系统
10.全球网络安全的痛处是(B )。
(单选题3分)得分:3分
o A. 政治对网络高度依赖o B.经济对网络高度依赖o C.文化对网络高度依赖o
D.公益事业对网络高度依赖
11.网络安全的苦处有(BCD )。
(多选题4分)得分:4分
o A.网络安全从业人员待遇不高o B.安全形势多元复杂o C.各种风险共同叠加
o D.安全挑战和安全风险空前巨大
12.棱镜计划监视的主要国家是(BD )。
(多选题4分)得分:4
分
o A.土耳其o B.中国o C.菲律宾o D. 俄罗斯
13.美国监听计划的成员国有(ABCD )。
(多选题4分)得分:4分
o A.新西兰o B.英国o C. 澳大利亚o D.加拿大
14.“棱镜计划”的曝光,反映了(ABCD)。
(多选题4分)得分:4分
o A.美国监控的重点性o B.美国监控的事实性、高端性和违反国际法原则o C.美国监控的长期性o D.美国监控的全面性
15.斯诺登事件揭示了(ACD)。
(多选题4分)得分:4分
o A.发展中国家在网络时代所处的困境o B. 中国网络技术的迅速发展o C.网络化力量的非平衡性o D.美国霸权主义的本性
16.关于我国网络安全的新常态,下列说确的有(ABC)。
(多选题4分)得分:4分
o A.形成在国际网络空间中的中国主
o B.国家频繁出台网络安全相关的政策、规和文件o C.建设网络人才队伍,提高全民安全意识o D.网络安全体制已经非常完善
17.下列事例中,能体现网络空间已经渗透到政治经济文化生活等各个领域的有(ABCD )。
(多选题4分)
得分:4分o A.使用滴滴打车出行o B.在12306订火车
票o C.在淘宝网购物o
D.在携程网预定酒店
18.关于“斯诺登”事件的影响,下列说确的有(ACD )。
(多选题4分)得分:4分
o A.暴露了网络力量的不平衡性o B.表明了所有国家都在进行网络监听o C.揭露了美国霸权主义本性o D.改变了人们对网络世界的认识
19.关于网络空间的形成,说确的是(BD)。
(多选题4分)得分:4分
o A.形成速度慢o B.形成速度快o C.点→面→线→空间o
D.点→线→面→空间
20.我国受到的网络攻击大多来自于哪些国家或地区?ABCD(多选题4分)得分:4分
o A.美国o B. 哈萨克斯坦o C. o D.
21.新旧基础设施的交替频繁也会引发信息技术的安全问题。
(判断题3分)得分:3分
o 正确o 错误
22.计算机操作系统的频繁升级,也可能带来信息技术的安全问题。
于生的原则是拖着笔走,而不能推着笔走(判断题3分)
得分:3分
o 正确o 错误
23.只有黑客团体可能成为网络空间威胁的来源,个人不会威胁网络空间。
(判断题3分)得
分:3分
o 正确o 错误
24.没有网络安全就没有国家安全,没有信息化就没有现代化。
(判断题3分)得分:3分
o 正确o 错误
25.当前的网络攻击逐渐转向应用层和底层(判断题3分)得分:3分
o 正确o 错误
26.国家安全法主体任务第26条指出:网络空间的安全是关系到国家安全的重要组成部分,我们有任务有义务有责任保障网络空间的安全于生的原则是拖着笔走,而不能推着笔走。
(判断题3分)
得分:3分
o 正确o 错误
27.在美国实施的监听计划中,存在着美国政府和美国企业的合作。
(判断题3分)得分:3
分
o 正确o 错误
28.在网络强国的示效应下,催生了军事安全的新危机于生的原则是拖着笔走,而不能推着笔走。
(判断题3分)
得分:3分
o 正确o 错误
29.近年来,我国遭受网络攻击的次数呈大幅下降趋势。
(判断题3分)得分:3分
o 正确o 错误
30.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。
(判断题3分)得分:3分
o 正确o 错误。