当前位置:文档之家› 网络安全题库考试及答案

网络安全题库考试及答案

网络安全题库考试及答案
网络安全题库考试及答案

一、单项选择题(90道)

1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

A、2010

B、2011

C、2012

D、2013

2、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()

A、国务院

B、全国人大常委会

C、工信部

D、国家网络与信息安全协调小组

3、下列关于我国涉及网络信息安全的法律说法正确的是()

A、在1979年的刑法中已经包含相关的计算机犯罪的罪名

B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D、《中华人民共和国电子签名法》的实施年份是2004年

4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()

A、《中华人民共和国信息安全法》

B、《中华人民共和国电信条例》

C、《中华人民共和国计算机信息系统安全保护条例》

D、《中华人民共和国个人信息保护法》

5、我国第一部保护计算机信息系统安全的专门法规是()

A、《计算机信息网络国际联网管理暂行规定》

B、《中华人民共和国信息安全法》

C、《中华人民共和国电信条例》

D、《中华人民共和国计算机信息系统安全保护条例》

6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()

A、未经他人同意而在互联网上公开他人隐私信息的行为

B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

7、《中华人民共和国电子签名法》的实施时间是()

A、1994年2月28日

B、2004年8月28日

C、2005年4月1日

D、2005年6月23日

8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

A、《计算机信息网络国际联网管理暂行规定》

B、《中华人民共和国计算机信息系统安全保护条例》

C、《计算机信息网络国际联网管理暂行规定实施办法》

D、《中华人民共和国电信条例》

9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

A、《信息网络传播保护条例》

B、《中华人民共和国电信条例》

C、《互联网上网服务营业场所管理条例》

D、《中华人民共和国计算机信息系统安全保护条例》

10、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

A、损害互联网运行安全

B、扰乱社会主义市场经济秩序和社会管理秩序

C、对个人造成精神创伤

D、破坏国家安全和社会稳定

11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。

A、采集、加工、存储、传输、检索

B、采集、处理、传输、检索

C、生产、加工、存储、传输、检索

D、生产、处理、传输、检索

12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

A、脆弱性、威胁

B、威胁、弱点

C、威胁、脆弱性

D、弱点、威胁

13、下列说法错误的是()

A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

14、以下关于恶意代码防范的说法,错误的是()

A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

B、应保持恶意代码库为最新版本,做到及时升级

C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

15、信息系统安全保护等级分为()

A、三级

B、四级

C、五级

D、六级

16、机房等重要区域应配置(),控制、鉴别和记录进入的人员

A、电子锁

B、电子门禁系统

C、摄像头

D、防盗锁

17、信息系统安全风险评估的形式分为()

A、委托评估和自评估

B、第三方评估和自评估

C、检查评估和自评估

D、检查评估和非检查评估

18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A、安全事件

B、安全措施

C、安全风险

D、安全需求

19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

A、安全事件

B、安全措施

C、安全风险

D、安全需求

20、信息资产的三个安全属性是()

A、保密性、完整性、业务连续性

B、保密性、完整性、不可破坏性

C、保密性、完整性、可持续性

D、保密性、完整性、可用性

21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

A、2005

B、2009

C、2015

D、2007

22、互联网始于1969年的哪个国家?()

A、英国

B、美国

C、中国

D、法国

23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

A、毒区(Duqu)

B、震网(Stuxnet)

C、火焰(Flame)

D、蠕虫(Worm)

24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

A、美国中央情报局

B、美国联邦调查局

C、美国国家安全局

25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

A、Store

B、Watch

C、iCloud

D、Iphone

26、乱扫二维码,支付宝的钱被盗,主要是中了?()

A、僵尸网络

B、病毒

C、木马

D、蠕虫

27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

A、2012

B、2013

C、2014

D、2015

28、专家建议手机等移动终端登陆网银、支付宝等App应关闭()

功能,使用3G、4G数据流进行操作才比较安全?

A、无线网络

B、收费WiFi

C、免费WiFi

29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()

A、50、500

B、500、5000

C、5000、5000

D、5000、50000

30、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

A、技术风险

B、市场风险

C、政策风险

31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

A、本省行政区域内信息系统风险评估及其管理活动

B、本省行政区域内信息系统风险评估

C、本省行政区域内信息系统管理活动

32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

A、江苏省软件评测中心

B、江苏省信息安全测评中心

C、江苏省经信委信息安全处

33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

A、一

B、三

C、五

D、四

34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

A、8

B、20

C、10

D、15

35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

A、信息安全主管部门

B、被评估单位的主管部门

C、被评估单位

36、国家信息安全等级保护坚持什么原则?()

A、单位定级、部门保护

B、自主定级、自主保护

C、公安定级、单位保护

37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()

A、2

B、3

C、4

D、5

38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

A、《信息系统安全等级保护定级指南》

B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

C、《信息系统安全等级保护实施指南》

39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

A、谁主管,谁运维

B、谁主管,谁负责

C、谁主管,谁保障

40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

A、一

B、二

C、三

D、四

41、在信息系统安全管理中,基本的工作制度和管理方法是()

A、架构设计和效率测评

B、分级测试和层级管理

C、等级保护和风险评估

D、系统维护和分类管理

42、涉密信息系统的等级由()确定

A、系统使用单位

B、信息化主管部门

C、信息安全工作部门

43、信息安全管理中最核心的要素是()

A、技术

B、制度

C、人

D、资金

44、下列哪个部门不属于典型的信息安全领导小组组成部门()

A、后勤服务部门

B、信息技术部门

C、业务应用部门

D、安全管理部门

45、政府信息系统应至少配备1名()

A、信息安全员

B、病毒防护员

C、密钥管理员

D、数据库管理员

46、以下不属于信息安全管理员的职责的是()

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

47、下列哪个措施是正确的()

A、离开个人办公室时,终端计算机可以不锁定

B、信息系统的账户和密码应妥善保存在桌面上

C、领导带人参观机房不需要登记

D、设备进出机房应建立台账

48、信息系统废弃阶段的信息安全管理形式是()

A、开展信息安全风险评估

B、组织信息系统安全整改

C、组织建设方案安全评审

D、组织信息系统废弃验收

49、做好信息安全应急管理工作的重要前提是()

A、事件报告

B、事件分级

C、事件响应

D、事件分类

50、使用快捷命令进入本地组策略编辑器的命令是?()

A、devmgmt.msc

B、gpedit.msc

C、fsmgmt.msc

D、lusrmgr.msc

51、数据容灾备份的主要目的和实质是()

A、数据备份

B、保证系统的完整性

C、系统的有益补充

D、保证业务持续性

52、防火墙提供的接入模式中不包括()

A、网关模式

B、透明模式

C、混合模式

D、旁路模式

53、以下措施中对降低垃圾邮件数量没有帮助的是()

A、安全入侵检测软件

B、使用垃圾邮件筛选器

C、举报收到垃圾

D、谨慎共享电子邮件地址

54、防火墙是()在网络环境中的具体应用。

A、字符串匹配

B、入侵检测技术

C、访问控制技术

D、防病毒技术

55、下列不属于计算机病毒防治的策略的是()

A、及时升级反病毒产品

B、对新购置计算机进行病毒检测

C、整理系统磁盘

D、常备一张真正“干净”的引导盘

56、下面哪个场景属于审计的范畴()

A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改

B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容

C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

D、用户依照系统提示输入用户名和口令

57、下列属于主动安全防御的主要手段的是()

A、调查、报告、分析、警报

B、探测、预警、监视、警报

C、瞭望、烟火、巡更、敲梆

D、预警、调查、警报、报告

58、以下哪些不属于设置强口令的基本原则?()

A、扩大口令的字符空间

B、选用无规律的字串

C、设置长口令

D、共用同一口令

59、()是一种自动检测远程或本地主机安全性弱点的程序。

A、杀毒软件

B、防火墙

C、扫描器程序

D、操作系统

60、根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z 20986-2007),对信

息安全事件进行分级需考虑的主要因素中,说法不正确的是()

A、信息系统自身的重要程度

B、对信息系统及数据遭破坏而导致损失的程度

C、该事件对社会造成影响的范围和程度

D、建造和运维该信息系统的经费数额

61、以下信息安全事件中,不属于党政机关常见信息安全事件的是()

A、重要、敏感信息的泄露

B、系统因遭篡改而导致扣费、转账等非法操作

C、系统因遭恶意攻击和破坏而无法提供服务

D、木马、蠕虫及病毒对计算机的破坏

62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()

A、工信部、省或部委

B、工信部、省级信息化主管部门

C、省级信息化主管部门、市厅级应急指挥机构

D、省级信息化主管部门、市级信息化主管部门

63、关于信息内容安全事件的应急处置措施,以下说法正确的是()

A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理

B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改

C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置

D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响

64、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。

A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响

B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论

C、在微信上向对方还击,以牙还牙

D、联系微信运营单位,注销对方微信账户

65、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。

A、对计算机上的数据进行加密保护

B、合理设置计算机登录密码并定期更改

C、购置防病毒、防入侵等软件,提升计算机安全防护能力

D、对计算机上的重要数据进行备份

66、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()

A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估

B、有利于验证信息系统备机备件的完备情况

C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率

D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力

67、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()

A、立即向本地公安机关报案,保存有关计算机数据证据资料

B、立即电话本单位信息中心值班人员通报该安全事件

C、立即通知本地通信运营商,对本单位门户网站进行重置操作

D、立即报告本地信息化主管部门,申请应急专业队伍支援

68、下列情形中属于重大网络与信息安全事件的是()

A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失

B、信息系统中断运行30分钟以上、影响人数10万人以上

C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件

D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件

69、以下描述中,不属于系统感染有害程序的特征是()

A、系统提示检测不到硬盘而无法正常启动

B、系统运行速度变慢,异常宕机或重启

C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长

D、文件字节数发生异常变化,可能出现数据文件丢失情况

70、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A、实验室计算机

B、用户本人计算机

C、网吧计算机

D、他人计算机

71、蹭网的主要目的是()

A、节省上网费用

B、信号干扰

C、信息窃听

D、拥塞攻击

72、以下关于盗版软件的说法,错误的是()

A、若出现问题可以找开发商负责赔偿损失

B、使用盗版软件是违法的

C、成为计算机病毒的重要来源和传播途径之一

D、可能会包含不健康的内容

73、要安全浏览网页,不应该()

A、定期清理浏览器缓存和上网历史记录

B、禁止使用ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、在他人计算机上使用“自动登录”和“记住密码”功能

74、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为( )

A、特权受限原则

B、最大特权原则

C、最小特权原则

D、最高特权原则

75、哪项不是网络钓鱼的常用手段()

A、利用假冒网上银行、网上证券网站

B、利用虚假的电子商务网站

C、利用垃圾邮件

D、利用计算机木马

76、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()

A、安装360安全卫士

B、开启自动更新功能

C、升级系统至Windows 7

D、设置开机密码

77、下列有关网络安全的表述,正确的是()

A、只要装了杀毒软件,网络就是安全的

B、只要装了防火墙,网络就是安全的

C、只要设定了密码,网络就是安全的

D、尚没有绝对安全的网络,网民要注意保护个人信息

78、利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。

A、300

B、400

C、500

D、600

79、若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()

A、ChinaNet-link

B、hacker

C、AirPort123

D、starbucks

80、抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于6位的密码

C、不要使用纯数字

D、自己做服务器

81、网络隐私权的内涵包括()

A、网络隐私有不被他人了解的权利

B、自己的信息由自己控制

C、个人数据如有错误,拥有修改的权利

D、以上皆是

82、小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()

A、这肯定不怀好意马上报警

B、网上很多都是陷阱,不予理睬

C、只告诉网友自己的银行账号和密码

D、只提供自己的身份证复印件

83、访问以下哪个网址将可能遭受钓鱼攻击()

A、https://www.doczj.com/doc/bf2264802.html,

B、https://www.doczj.com/doc/bf2264802.html,

C、https://www.doczj.com/doc/bf2264802.html,

D、https://www.doczj.com/doc/bf2264802.html,

84、将个人电脑送修时,最好取下哪种电脑部件()

A、CPU

B、内存

C、硬盘

D、显卡

85、以下不属于人肉搜索的侵权范围的是()

A、隐私权

B、肖像权

C、人格权

D、人身自由权

86、在Internet网络中,不属于个人隐私信息的是()

A、昵称

B、姓名

C、生日

D、手机号码

87、对于新购买的电脑,不建议的行为是()

A、设置开机密码

B、安装QQ软件

C、让电脑公司重装XP系统

D、启用Windows Update

88、以下哪项操作可能会威胁到智能手机的安全性()

A、越狱

B、ROOT

C、安装盗版软件

D、以上都是

89、为了保护个人电脑隐私,应该()

A、删除来历不明文件

B、使用“文件粉碎”功能删除文件

C、废弃硬盘要进行特殊处理

D、以上都是

90、外部人员对关键区域的访问,以下哪个措施是不正确的()

A、需要报请领导批准

B、要安排专人全程陪同

C、运维外包人员不能随意接入单位内部网络

D、驻场开发人员签订合同后即可视为内部人员

二、多项选择题(57道)

91、下列关于我国涉及网络信息安全的法律说法不正确的是()

A、在1979年的刑法中已经包含相关的计算机犯罪的罪名

B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D、《中华人民共和国电子签名法》的实施年份是2004年

92、下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安全风险评估管理办法(试行)》的说法正确的是()

A、该办法于2008年11月26日正式印发

B、该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条

C、该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查

D、该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估

93、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统功能罪

C、破坏计算机信息系统数据、应用程序罪

D、制作、传播计算机病毒等破坏性程序罪

94、下列选项中关于司法解释及其出台年份对应正确的选项是()

A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年

B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年

C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年

D、最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年

95、《中华人民共和国保守国家秘密法》中第24条规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含()

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C、使用涉密计算机、涉密存储设备存储、处理国家秘密信息

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序

96、计算机信息系统的身份鉴别机制表现形式有()

A、用户名和口令

B、USB Key

C、加密狗

D、指纹

97、数据保密性通过以下哪些技术手段实现()

A、数据存储加密

B、设置数据只读权限

C、数据传输加密

D、CA证书

98、数据完整性通过以下哪些技术手段实现()

A、数据存储加密

B、设置数据只读权限

C、数据传输加密

D、CA证书

99、以下哪些属于边界完整性检查措施()

A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为

B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断

C、对内部网络中用户访问互联网的行为进行记录

D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断

100、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()

A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等

B、对网络中设备进行IP地址和MAC地址绑定

C、开启计算机安全防护软件的ARP防护功能

D、在计算机中部署ARP防火墙

101、美国于2011年发布了哪两个战略?()

A、网络空间技术战略

B、网络空间国际战略

C、网络空间行动战略

102、互联网的13台根服务器分布在哪些国家?()

A、美国

B、中国

C、英国

D、日本

E、瑞典

103、我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()

A、美国微软公司

B、中国华为公司

C、美国苹果公司

D、美国谷歌公司

104、2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?()

A、政治安全

B、食品安全

C、信息安全

D、核安全

105、我国桌面操作系统,主要有哪三大公司?()

A、微软Windows

B、苹果Mac OS X

C、谷歌Chrome OS

D、诺基亚Symbian

106、信息安全风险评估分为哪几种?()

A、单位评估

B、自评估

C、检查评估

D、部门评估

107、《江苏省信息安全风险评估管理办法(试行)》所称重要信息系统,是指履行哪些职能的信息系统?()

A、公共服务

B、社会管理

C、市场监管

D、经济调节

108、信息安全风险评估报告应当包括哪些?()

A、评估范围

B、评估经费

C、评估依据

D、评估结论和整改建议

109、公安机关负责信息安全等级保护工作的什么?()

A、监督

B、检查

C、指导

D、经费

110、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()

A、绝密

B、工作秘密

C、机密

D、秘密

111、下列哪些属于典型的信息安全领导小组组成部门()

A、信息技术部门

B、业务应用部门

C、安全管理部门

D、后勤服务部门

112、以下属于信息安全管理员的职责的是()

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

113、以下哪些属于系统安全管理()

A、系统日常维护

B、网络管理

C、权限管理

D、用户管理

114、信息安全防护体系设计的主要原则有()

A、木桶原则

B、生命周期全程安全原则

C、适度安全原则

D、可操作性原则

115、硬件管理主要包括以下哪几个方面()

A、环境管理

B、资产管理

C、介质管理

D、设备管理

116、介质管理包含以下哪几个内容()

A、建立介质管理制度

B、对介质进行分类和标识

C、加强介质存放环境的维护和管理

D、介质的保密管理

117、系统安全管理包括以下哪几个内容()

A、系统日常维护

B、用户和权限管理

C、监控设备运行情况

D、操作审计

118、政府信息系统生命周期包括()

A、规划

B、设计

C、实施

D、运维

119、信息系统开发过程中安全管理包括()

A、明确信息技术国际或国家标准

B、采用最安全的措施

C、明确信息系统安全保护等级

D、对信息系统的安全功能进行评估

120、信息安全管理制度体系包括()

A、总体策略

B、管理制度

C、操作规程

D、操作记录

121、以下属于终端计算机安全防护方法的是()

A、软件定期升级或更新补丁

B、合理的配置操作系统

C、关闭操作系统不必要的服务

D、定期备份重要资料与系统数据

122、在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()

A、至少应设置两个管理员权限的账号

B、尽量使用非管理权限的普通账号登录计算机

C、设置屏幕保护程序密码

D、密码设置要符合安全要求并定期更换

123、严格的口令策略应包含哪些()

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

124、如何关闭特定的计算机端口()

A、借助个人防火墙进行关闭

B、通过windows TCP/IP端口过滤

C、利用Windows“本地安全策略”

D、通过互联网边界防火墙

125、如何安全浏览网页()

A、使用第三方浏览器上网

B、定期清理浏览器临时文件

C、注意管理IE浏览器加载项

D、提高警惕

126、以下哪些可以作为无线网络的安全技术规范进行实施()

A、有线对等加密(WEP)

B、Wi-Fi保护接入(WPA)

C、媒体访问控制(MAC)地址过滤

D、服务集标识符(SSID)

127、以下协议或应用,数据传输未进行加密的是()

A、SSH

B、Telnet

C、SET

D、MSN

128、容灾备份主要有哪些方式()

A、存储介质容灾备份

B、数据级容灾备份

C、应用级容灾备份

D、业务级容灾备份

129、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。

A、备份

B、监控

C、审计日志

D、运行

130、下列哪些软件不可以用来实现用户数据的恢复()

A、softice

B、Ghost

C、W32Dasm

D、EasyRecvery

131、2013年9月上旬,最高人民法院、最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是()A、同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”

B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪

C、有偿对网站、论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪

D、明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等犯罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论处

132、关于党政机关工作人员浏览和使用互联网,以下说法正确的是()

A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为

B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息

C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论

D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频

133、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()

A、无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查

B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案

C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏

D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改

134、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有()

A、信息系统技术文档、系统结构图

B、应急电力供应、通信线路和器材

C、消防设施、器材及材料

D、应急网络、应用级灾备设施

135、政府信息系统安全事件应急处置主要有()等工作目标。

A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件

B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估

C、收集信息安全事件信息,为开展调查、总结提供证据

D、采取系统还原、安全加固等措施,尽快将信息系统恢复至原始状态并正常运行

136、有关人员安全的描述正确的是()

A、人员的安全管理是企业信息安全管理活动中最难的环节

B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查

C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

D、人员离职之后,必须清除离职员工所有的逻辑访问帐号

137、针对个人账户口令设置应遵循的原则是()

A、扩大口令的字符空间

B、设置长口令

C、选用无规律的字串

D、定期更换

138、如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()

A、跟踪黑客在你系统中的活动

B、采用“蜜罐”技术

C、判断帐号是否被恶意克隆等影响

D、参考审计日志

139、为防止通过浏览网页感染恶意代码,以下措施有效的是()

A、先把网页保存到本地再浏览

B、关闭IE浏览器的自动下载功能

C、不使用IE浏览器,使用Opera之类的第三方浏览器

D、禁用IE浏览器的活动脚本功能

140、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()

A、制造一个公钥发给对方

B、采用其它联系方式向对方索取公钥

C、向对方发一个明文索取公钥

D、向权威认证机构获取对方的公钥

141、如何防范个人口令被字典暴力攻击()

A、确保口令不在终端上再现

B、避免使用过短的口令

C、使用动态口令卡产生的口令

D、严格限定从一个给定的终端进行非法认证的次数

142、以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()

A、使用WPA等加密的网络

B、定期维护和升级杀毒软件

C、隐藏SSID,禁止非法用户访问

D、安装防火墙

143、如何安全地处理电子邮件()

A、邮箱的用户账号必须设置强口令

B、直接删除来源、内容不明的邮件

C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开

D、对于安全性要求高的邮件应加密发送

144、在日常操作中,应遵循以下道德规范()

A、不用计算机干扰他人生活

B、不用计算机进行盗窃

C、尊重他人的知识产权,不盗用他人的智力成果

D、资源共享,平等地使用网络中的信息资源

145、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()

A、盗版软件没有相关的培训、技术支持

B、可能被攻击者捆绑木马病毒

C、无法享受正版软件的升级服务,易被攻击利用

D、违反了《计算机软件保护条例》

146、在日常工作中,Linux与Windows系统相比,有哪些优势()

A、成本低廉、绿色不保

B、系统稳定,易于管理

C、开放源代码,安全性能好

D、拥有自主知识产权

147、Windows系统下对用户管理正确的是()

A、根据不同需求建立不同用户

B、强制用户使用强口令

C、定期更改用户口令

D、采用Administrator用户进行日常维护管理

三、判断题(55道)

148、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()

149、国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。()

150、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()

151、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()

152、我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。()

153、完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。()

154、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()

155、脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。()

156、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()

157、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()

158、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()

159、美国英特尔公司生产的CPU占全球市场份额约98%。()

160、美国于2010年建立了网络司令部。()

161、英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。()

162、日本没有《网络安全基本法》和《个人信息保护法》。()

163、涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。()

164、受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。()

165、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()

166、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()

167、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()

168、采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。()

169、数据信息是信息系统的重要资产。()

170、信息安全产品是信息系统的重要组成部分。()

171、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。。()

172、个人计算机密码设置要符合安全要求,并定期更换。()

173、系统安全管理主要包括系统日常维护、用户和权限、操作审计等。()

174、资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。()175、信息安全管理员根据实际需要可兼任病毒管理员的职责。()

176、人员管理是信息安全工作的核心内容。()

177、信息系统运行环境包括机房环境和办公环境两部分。()

178、通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。()

179、软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。()

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 页脚内容1

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 页脚内容2

5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 页脚内容3

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

2018学法考试试题及答案中华人民共和国网络安全法学习专题

中华人民共和国网络安全法学习专题 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.境内存储 D.第三方存储正确答案:C 2、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.网络合作商 B.电信科研机构C .网络运营者 D. 电信企业正确答案:C 3、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,备资 由具格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格C .认证网速合格D. 认证设备合格 正确答案:B 4、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.收集用户信息功能 B.公开用户资料功能 C.用户填写信息功能 D.提供用户家庭信息功能正确答案:A 5、(单选题)网络产品、服务的提供者不得设置 (),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.攻击程序 C?病毒程序 D?风险程序 正确答案:A 6、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发 布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.删除 B.撤回

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

《中华人民共和国网络安全法》学习专题试题、答案

《中华人民共和国网络安全法》学习专题试题、答案 1、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取(C)等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.更改 B.删除 C.消除 D.撤回 2、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(D)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.四年 B.三年 C.两年 D.每年 3、(单选题)国家实施网络(B)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 4、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在(B)。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.第三方存储 B.境内存储 C.外部存储器储存 D.境外存储 5、(单选题)根据《网络安全法》的规定,(A)负责统筹协调网络安全工作和相关监督管理工作。 A.国家网信部门 B.中国联通 C.中国电信 D.信息部 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(D)。 A.国家采购审查 B.国家网信安全审查 C.国家网络审查 D.国家安全审查 7、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进(D)开放,推动技术创新和经济社会发展。 A.公共学校资源 B.公共图书馆资源 C.国家数据资源

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

(完整版)网络安全法题库、答案

一、单选题(总计15题) 1. 《中华人民共和国网络安全法》自()起施行。B A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A. 用户信息保密制度 B. 用户信息保护制度 C. 用户信息加密制度 D. 用户信息保全制度 3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 C A. 本人 B. 本人单位 C. 被收集者 D. 国家主管部门 4. ()负责统筹协调网络安全工作和相关监督管理工作。 A A. 国家网信部门 B. 国务院电信主管部门 C. 公安部门 D. 以上均是 5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A

A. 积极利用、科学发展、依法管理、确保安全 B. 同步规划、同步建设、同步使用 C. 网络实名制 D. 网络安全等级保护制度 6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。 D A. 个人信息 B. 隐私 C. 商业秘密 D. 以上全是 7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A. 每两年 B. 每年 C. 每半年 D. 每季度 8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A. 公安机关 B. 国家安全机关 C. 国家网信部门 D. 有关主管部门 9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 C A. 任何人 B. 网信部门和有关部门 C. 网络运营者 D. 网络使用者

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有 可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

相关主题
相关文档 最新文档