2018年巴南区石滩镇网络安全宣传周网上答题学习附答案。一、判断题正确的填√,错误的填× 。1.电信主管部门负责统筹协调...

网络安全知识答题(图1)

2018年巴南区石滩镇网络安全宣传周网上答题学习附答案。

一、判断题正确的填√,错误的填× 。

1.电信主管部门负责统筹协调网络安全工作和相关工作。 X。

2.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。 V。

3.收到举报的部门但不属于本部门职责的,应及时向上级汇报。 X。

4.有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。V。

5.国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。 X。

6.对关键业务的数据,每年应至少进行一次备份数据的恢复演练。 X。

7.合作单位人员进入机房不需要进行登记。 X。

8.信息应急预案既要制定、修订和完善,更需要演练与处理。 V。

9.外部合作单位人员进行、工作要先与公司签署保密协议。 V。

10.网络产品、服务的者应当为其产品、服务持续安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止安全维护。 X。

11.军事网络的安全保护需要由另行制定( ) V。

12.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。 V。

13.网权是国家主权在网络空间的继承和延伸。 V。

14.网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。14. V。

15.不需要制定《网络安全法》的配套法规。 X。

16.任何组织和个人都有权对网络者的网络进行安全防御。 X。

17.信息应急预案既要制定、修订和完善,更需要演练与处理。 V。

18.网络者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。 V。

19.2018年3月,根据中央印发了《深化党和国家机构改革方案》将中央网络安全和信息化领导小组改为中央网络安全和信息化委员会。 V。

20.《网络安全法》自2017年6月1日起施行。 V。

网络安全知识答题(图2)

二、单项选择题。

1.网络安全法规定,网络者应当制定________,及时处置漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A。

A.网络安全事件应急预案。

B.网络安全事件补救措施。

C.网络安全事件应急演练方案。

D.网站安全规章制度。

2.国家支持网络者之间在网络安全信息____、____、____和________等方面进行合作,提高网络者的安全保障能力。 C。

A.发布 收集 分析 事故处理。

B.收集 分析 应急处置。

C.收集 分析 通报 应急处置。

3.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。 C。

A.三日 一万元 十万元。

B.五日 五万元 十万元。

C.五日 五万元 五十万元。

D.十日 五万元 十万元。

4.互联网出口必须向公司信息化主管部门进行____后方可使用。 A。

A.备案审批。

B.申请。

C.说明。

D.报备。

5.关于信息内网网络边界安全防护说法不准确的一项是____。 C。

A.要按照公司总体防护方案要求进行。

B.应加强信息内网网络横向边界的安全防护。

C.纵向边界的网络访问可以不进行控制。

D.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换。

6.青少年在使用网络中,正确的行为是______。 B。

A 把网络作为生活的全部。

B 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑。

C 利用网络技术窃取别人的信息。

D 沉迷网络游戏。

A 直接打开或使用。

B 先查杀病毒,再使用。

A 遵循国家的安全法律。

B 降低电脑受损的几率。

C 确保不会忘掉密码。

D 确保个人数据和隐私安全。

9.浏览网页时,弹出最热门的聊天室的页面,遇到这种情况,一般怎么办?______ D。

A 现在网络主播很流行,很多网站都有,可以点开看看。

B 安装流行杀毒软件,再打开这个页面。

C 访问完这个页面之后,全盘做病毒扫描。

10.主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关和国家发展事关广大人民群众工作生活的重大战略问题。 B。

A. 信息安全信息化。

B. 网络安全信息化。

C. 网络安全信息安全。

D. 安全发展。

11.在网络安全和信息化工作座谈会上指出,互联网核心技术是我们最大的‘命门’______是我们最大的隐患 A。

A. 核心技术受制于人。

B. 核心技术没有完全掌握。

C. 网络安全技术受制于人。

D. 网络安全技术没有完全掌握。

12.在网络安全和信息化工作座谈会上指出:互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。 A。

A. 网络空间安全学院。

B. 信息安全学院。

C. 电子信息工程学院。

D. 网络安全学院。

13.在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A。

A. 政府和企业。

B. 企业和企业。

C. 企业和院校。

D. 公安和企业。

14.在网络安全和信息化工作座谈会上指出:要正确处理开放和自主的关系对此的理解错误的是 B。

A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我我中有你的命运共同体。

B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上。

C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发自己发展。

D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大。

15.在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓聪者听于无声,明者见于未形( )是最基本最基础的工作。A。

A. 感知网络安全态势。

B. 实施风险评估。

C. 加强安全策略。

D. 实行总体防御。

16. 在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。 C。

A. 以法律法规为中心。

B. 以安全为中心。

C. 以人民为中心。

D. 以防御为中。

17.棱镜门的主要曝光了对互联网的什么活动? A。

A 监听。

B 看管。

C 羁押。

D 受贿。

18.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员昵称”该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。 A。

A 网络传销。

B 网络钓鱼。

C 网络攻击。

D 网络诈骗。

19.某同学的以下行为中不属于侵犯知识产权的是。 C。

A 把自己从音像店购买的《美妙生活》原版CD转录,传给同学试听。

D 把从微软公司购买的原版s 光盘复制了一份备份,并给同学。

20.物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。 B。

A 城域网。

B 互联网。

C 局域网。

D 内部办公网。

21.下列有关隐私权的表述,错误的是( ) C。

A 网络时代,隐私权的保护受到较大冲击。

B 虽然网络世界不同于现实世界,但也需要保护个人隐私。

C 由于网络是虚拟世界,所以在网上不需要保护个人的隐私。

D 可以借助法律来保护网络隐私权。

22.我们常提到的”在s操作中安装VMware,运行Linux虚拟机”属于( ) C。

A 存储虚拟化。

B 内存虚拟化。

C 虚拟化。

D 网络虚拟化。

C 不参与任何投票。

D 把好友加入黑名单。

A 允许回复陌生人自动添加为朋友。

B 取消允许陌生人查看张照片功能。

25.收到团队”的安全提示:您的在:尝试在另一个设备登录。登录设备:XX品牌XX型号”这时我们应该怎么做( ) B。

A 有可能是误报,不用理睬。

B 确认是否是自己的设备登录,如果不是,则尽快修改密码。

C 自己的密码足够复杂,不可能被破解,坚决不修改密码。

D 拨打报警,让警察来解决。

A 快递信息错误而已,小强网站丢失与快递这件事情无关。

B 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的密码。

C 小强遭到了电话诈骗,想欺骗小强财产。

D 小强的多个网站使用了弱口令,所以被盗。

27.注册或者浏览社交类网站时,不恰当的做法是: D。

A 尽量不要填写过于详细的。

B 不要轻易加社交网站好友。

C 充分利用社交网站的安全机制。

28.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的人员。以下最恰当的做法是? C。

A 直接和推荐的人员。

B 如果对方是信用比较好的卖家,可以相信。

C 通过电子商务官网上寻找正规的电话或方式,并进行核实。

D 如果对方是经常交易的老卖家,可以相信。

29.你收到一条发来的短信,短信内容是这样的:尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在小时之内被停机请问,这可能是遇到了什么情况? D。

A 手机号码没有实名制认证。

B 实名制信息与本人信息不对称,没有被审核通过。

C 手机号码之前被其他人使用过。

D 伪基站诈骗。

A 电脑被植入木马。

B 用钱买游戏币。

D 使用网银进行交易。

B 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开。

C 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

D 先将操作做备份,如果安装插件之后有异常,大不了恢复。

32.ATM机是我们日常存取都会接触的设备,以下说法正确的是? B。

A 所有ATM机运行的都是专业操作。无法利用公开漏洞进行攻击。非常安全。

B ATM机可能遭遇病毒侵袭。

C ATM机无法被通过网络进行攻击。

D ATM机只有在进行升级时才无法运行,其他时间不会出现蓝屏等问题。

33.互联网世界中有一个著名的说法:你永远不知道网络的对面是一个人还是一条狗!这段话表明,网络安全中______。 A。

A 身份认证的重要性和迫切性。

B 网络上所有的活动都是不可见的。

C 网络应用中存在不严肃性。

D 计算机网络中不存在真实信息。

34.关键信息基础设施的者应当自行或者委托网络安全服务机构( )对其网络的安全性和可能存在的风险检测评估。B。

A. 至少半年一次。

B. 至少一年一次。

C. 至少两年一次。

D. 至少每年两次。

35.《网络安全法》施行时间( )B。

A. 2016年11月7日。

B. 2017年6月1日。

C. 2016年12月31日。

D. 2017年1月1日。

36.网络者应当为( )机关依法维护和侦查犯罪的活动技术支持和协助。A。

A. 公安机关。

B. 网信部门。

C. 工信部门。

D. 。

37.国家( )负责统筹协调网络安全工作和相关工作。B。

A. 门。

B. 网信部门。

C. 工业和信息化部门。

D. 通讯部门。

38.为了保障网络安全,维护网络空间主权和、 保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B。

A. 国家利益。

B. 社会公共利益。

C. 私人企业利益。

D. 国有企事业单位利益。

39.所有网络产品、服务应当符合相关( )的强制性要求。A。

A 国家标准。

B 行业标准。

C 企业标准。

D 法律。

40.《网络安全法》规定,网络者应当制定( )及时处置漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A。

A. 网络安全事件应急预案。

B. 网络安全事件补救措施。

C. 网络安全事件应急演练方案。

D. 网站安全规章制度。

41.网络空间主权是我国( )首次提出的概念。A。

A. 《法》

B. 《网络安全法》

C. 《宪法》

D. 《刑法》

42.《网络安全法》的立法指导思想是( )A。

A. 总体观。

B. 观。

C. 总体安全观。

D. 安全观。

43.信息安全中最核心的要素是 C。

A、技术。

B、制度。

C、人。

D、资金。

44.涉密信息的等级由使用单位确定,按照什么原则进行分级保护? B。

A、谁主管,谁运维。

B、谁主管,谁负责。

C、谁主管,谁保障。

45.以下不属于信息安全员的职责的是 A。

A、制定网络设备安全配置规则。

B、对信息安全产品的购置提出建议。

C、对员的操作行为进行指导和。

D、负责信息安全保障工作的具体组织协调。

46.防火墙是在网络环境中的具体应用。C。

A、字符串匹配。

B、入侵检测技术。

C、访问控制技术。

D、防病毒技术。

47.关于信息内容安全事件的应急处置措施,以下说法正确的是( ) D。

A、信息内容安全归属于网络管控,应交由宣传部门全权处理。

B、信息内容安全主要指网络存储、传输信息内容的完整性被而导致的信息篡改。

C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置。

D、处置信息内容安全事件时,除确保和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响。

48.党政机关如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先( ) B。

A、立即向本地公安机关报案,保存有关计算机数据证据资料。

B、立即电话本单位信息中心值班人员通报该安全事件。

C、立即本地通信商,对本单位门户网站进行重置操作。

D、立即报告本地信息化主管部门,申请应急专业队伍支援。

49.下列情形中属于重大网络与信息安全事件的是( ) B。

A、信息中的数据丢失或被窃取、篡改、假冒,对和社会稳定构成较严重威胁,或导致1000万元以上的经济损失。

B、信息中断运行30分钟以上、影响人数10万人以上。

C、通过网络传播信息、煽动性信息、涉密信息、谣言等,对和社会稳定构成特别严重危害的事件。

D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件。

50.将个人电脑送修时,最好取下哪种电脑部件( ) C。

A、CPU。

B、内存。

C、硬盘。

D、显卡。

51.以下不属于的侵权范围的是( ) D。

A、隐私权。

B、肖像权。

C、人格权。

D、人身自由权。

52.在Internet网络中,不属于个人隐私信息的是 A。

A、昵称。

B、姓名。

C、生日。

D、手机号码。

53.对于新购买的电脑,不建议的行为是( ) C。

A、设置开机密码。

C、让电脑公司重装XP。

D、启用s Update。

54.以下哪项操作可能会威胁到智能手机的安全性( ) D。

A、越狱。

B、ROOT。

D、以上都是。

55.为了保护个人电脑隐私,应该( ) D。

A、删除来历不明文件。

B、使用文件粉碎功能删除文件。

C、废弃硬盘要进行特殊处理。

D、以上都是。

56.外部人员对关键区域的访问,以下哪个措施是不正确的 D。

A、需要报请领导批准。

B、要安排专人全程陪同。

C、运维外包人员不能随意接入单位内部网络。

D、驻场人员签订合同后即可视为内部人员。

57.下列有关网络安全的表述,正确的是( ) D。

A、只要装了杀毒软件,网络就是安全的。

B、只要装了防火墙,网络就是安全的。

C、只要设定了密码,网络就是安全的。

D、尚没有绝对安全的网络,网民要注意保护个人信息。

A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响。

B、在上向对方讲道理,争取对方悔改道歉并撤回以往言论。

C、在上向对方还击,以牙还牙。

D、单位,注销对方账户。

59.为防止办公用计算机上的数据丢失或遭,用户应主要做好( )措施。 D。

A、对计算机上的数据进行加密保护。

B、 合理设置计算机登录密码并定期更改。

C、 购置防病毒、防入侵等软件,提升计算机安全防护能力。

D、 对计算机上的重要数据进行备份。

60.应急演练是信息应急中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是( ) C。

A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估。

B、有利于验证信息备机备件的完备情况。

C、有利于强化对信息的预防预警能力,从而切实降低发生此类事件的概率。

D、有利于锻炼本单位应急团队,从而提高应对突发事件的能力。

网络安全知识答题(图3)

三、多项选择题多选或少选均不得分。

1.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施________。 ABD。

A.同步规划。

B.同步建设。

C.同步投运。

D.同步使用。

2.电力二次安全防护策略包括________。 ABCD。

A.安全分区。

B.网络专用。

C.横向隔离。

D.纵向认证。

3.公司秘密包括________两类。 AC。

A.商业秘密。

B.个人秘密。

C.工作秘密。

D.部门文件。

4.国家采取措施,____于境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和。 ABC。

A.监测。

B.防御。

C.处置。

D.隔离。

5.信息安全三个不发生是指________。 ABC。

A.确保不发生大面积信息故障停运事故。

B.确保不发生恶性信息事故。

C.确保不发生信息外网网站被恶意篡改事故。

D.确保不发生信息内网非法外联事故。

6.下列情况违反五禁止的有________。 ABCD。

A.在信息内网计算机上存储国家秘密信息。

B.在信息外网计算机上存储企业秘密信息。

C.在信息内网和信息外网计算机上交叉使用普通优盘。

D.在信息内网和信息外网计算机上交叉使用普通扫描仪。

7.网络者收集、使用个人信息,应当遵循______________的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。 BCD。

A.真实。

B.合法。

C.正当。

D.必要。

8.下列关于网络信息安全说法正确的有_______。 AC。

A.网络者应当对其收集的用户信息严格保密。

B.网络者应妥善用户信息,无需建立用户信息保护制度。

C.网络者不得泄露、篡改、毁损其收集的个人信息。

D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络者不得向他人个人信息。

10.网络者,是指________。 BCD。

A.网络运维者。

B.网络所有者。

C.网络服务者。

D.网络者。

11.11 下列关于网络安全法的说法错误的有________。 AB。

A.国家规定关键信息基础设施以外的网络者必须参与关键信息基础设施保护体系。

B.关键信息基础设施的者可自行采购网络产品和服务不通过安全。

C.网络者应当加强对其用户发布的信息的,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。

D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

12.某单位信息内网的一台计算机上一份重要文件,但从该计算机上无法获得细节和线索,可能的原因是________。 ABCD。

A.该计算机未开启审计功能。

B.该计算机审计日志未安排专人进行维护。

C.该计算机感染了木马。

D.该计算机存在漏洞。

13.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施_______。ACD。

A.要求有关部门、机构和人员及时收集、报告有关信息。

B.加强对网络安全风险的监测。

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估。

D.向社会发布网络安全风险预警,发布避免、减轻危害的措施。

14.因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。 BC。

A.《网络安全法》

B.《突发事件应对法》

C.《安全生产法》

D.《应急法》

15.网络安全事件应急预案应当按照事件发生后的________、________等因素对网络安全事件进行分级。 AB。

A.危害程度。

B.影响范围。

C.事件等级。

16.我国实施网络通信管制措施非常严肃和谨慎,需具备的条件包括: ABCD。

A. 必须是为了处置重大突发社会安全事件的需要。

B. 处置的范围是特定区域,且是临时性措施。

C. 实施网络通信管制须经决定或批准。

D. 实施网络通信管制须经省级以上人民政府决定或批准。

17.国家实行网络安全等级保护制度。网络者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务: ABCDF。

B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。

C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。

D. 采取数据分类、重要数据备份和加密等措施。

E. 向社会发布网络安全风险预警,发布避免、减轻危害的措施。

F. 法律、行政法规规定的其他义务。

18.《网络安全法》在完善个人信息保护法律制度方面的亮点有: ABCD。

A. 合法、正当、必要原则。

B. 明确原则和知情同意原则。

C. 明确个人信息的删除权和更正权制度。

D. 公民个人信息、隐私和商业秘密的保密制度。

19.下列关于《网络安全法》的说法正确的有: ABCD。

A. 强化关键信息基础设施安全保护法律制度。

B. 确定了培养网络安全人才法律制度。

C. 建立了网络安全监测预警和信息通报法律制度。

D. 确立限制关键信息基础设施重要数据跨境流动法律制度。

20.《网络安全法》的特征有: ABCD。

A. 整体性。

B. 协调性。

C. 稳定性。

D. 可操作性。

相关新闻:

网友评论