BA.2016年11月7日B.2017年6月1日C.2016年12月31日D.2017年1月1日2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
BA.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
AA.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。
CA.十倍一百倍一百万元十万元一百万元B.一倍一百倍十万元一百万元十万元C.一倍十倍一百万元一万元十万元D.一倍十倍十万元一万元十万元7、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。
BA.十倍一百倍一百万元B.一倍十倍一百万元C.一倍一百倍十万元D.十倍一百倍一百万元8、网络运营者应当为_______、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
BA.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门10、关键信息基础设施的运营者采购网络产品和服务,可能影响________的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
CA.政府安全B.信息安全C.国家安全D.网络安全11、关键信息基础设施的运营者应当自行或者委托网络安全服务机构_______对其网络的安全性和可能存在的风险检测评估。
DA.十万元以上五十万元以下B.二十万元以上一百万元以下C.五十万元以上一百万元以下D.五万元以上五十万元以下二、多项选择题(每题2分,共24分,多选或少选均不得分)1、下列关于“网络信息安全”说法正确的有_______。
ACA.网络运营者应当对其收集的用户信息严格保密B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度C.网络运营者不得泄露、篡改、毁损其收集的个人信息D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息2、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施________。
ABCA.监测B.防御C.处置D.隔离4、下列关于《网络安全法》的说法错误的有________。
ABCA.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息5、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施_______。
ABCDA.要求有关部门、机构和人员及时收集、报告有关信息B.加强对网络安全风险的监测C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D.向社会发布网络安全风险预警,发布避免、减轻危害的措施6、因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。
BCA.《中华人民共和国网络安全法》B.《中华人民共和国突发事件应对法》C.《中华人民共和国安全生产法》D.《中华人民共和国应急法》7、网络安全事件应急预案应当按照事件发生后的________、________等因素对网络安全事件进行分级。
BCDEA.网络漏洞B.计算机病毒C.网络攻击D.网络侵入E.系统漏洞11、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全______等安全服务。
ACDA.认证B.信息安全培训C.风险评估D.检测12、任何个人和组织有权对危害网络安全的行为向______等部门举报。
√7、违反《网络安全法》规定,给他人造成损害的应依法追究民事责任。
√10、受到刑事处罚的人员,十年内不得从事网络安全管理和网络关键运营岗位的工作。
√16、网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。
√18、有本法规定的违法行为不记入信用档案。
√24、境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
(对)2、密码保管不善属于操作失误的安全隐患。
(错)3、漏洞是指任何可以造成破坏系统或信息的弱点。
(对)4、安全审计就是日志的记录。
(错)5、计算机病毒是计算机系统中自动产生的。
(错)6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错)7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
(错)8、最小特权、纵深防御是网络安全原则之一。
(对)9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
(对)10、用户的密码一般应设置为16位以上。
(对)11、开放性是UNIX系统的一大特点。
(对)12、防止主机丢失属于系统管理员的安全管理范畴。
(错)13、我们通常使用SMTP协议用来接收E-MAIL。
(错)14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
(错)15、为了防御网络监听,最常用的方法是采用物理传输。
(错)16、使用最新版本的网页浏览器软件可以防御黑客攻击。
(对)18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
(错)19、禁止使用活动脚本可以防范IE执行本地任意程序。
(对)20、只要是类型为TXT的文件都没有危险。
(错)21、不要打开附件为SHS格式的文件。
(对)22、发现木马,首先要在计算机的后台关掉其程序的运行。
(对)23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
(对)24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
(对)25、不要将密码写到纸上。
(对)26、屏幕保护的密码是需要分大小写的。
(对)27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(对)28、木马不是病毒。
(对)29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
(对)30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
(错)31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(错)32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问(错)33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(错)34、Internet没有一个集中的管理权威(对)35、统计表明,网络安全威胁主要来自内部网络,而不是Internet(对)36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中(错)37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
(对)38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(对)39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪(对)40、目前入侵检测系统可以及时的阻止黑客的攻击。
(错)69、不要将密码写到纸上。
(对)70、计算机数据恢复在实际生活当中可以百分百恢复。
(错)71、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
(对)72、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
(对)73、计算机信息系统的安全威胁同时来自内、外两个方面。
(对)74、外单位人员如可以随意接入奇瑞公司内网。
(错)75、格式化过后的计算机,原来的数据就找不回来了(错)2017网络安全知识竞赛培训试题以及答案2017-05-17丽霞培训充电增强安全意识,提高防护技能。
2017网络安全知识竞赛来袭!下面CN人才网小编为大家带来的是,希望对大家有所帮助~一、单选题1、网页恶意代码通常利用(C)来实现植入并进行攻击。
A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。
锁定系统的快捷方式为同时按住()。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
(B)A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行zd规处罚。
A、abuse@anti-spam、cnB、register@china-cic、orgC、member@china-cic、org10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(B)。
A、《通信服务管理办法》B、《通信短信息服务管理规定》C、《短信息管理条例》11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。
A、消费者协会B、电信监管机构C、公安机关12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
(C)A、绿色上网软件B、杀病毒软件C、防火墙13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。