网络安全知识题库
网络安全知识测试题

网络安全知识测试题一、单选题(每题 5 分,共 30 分)1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站填写个人信息B 随意连接公共无线网络C 定期更新密码D 安装正版软件2、收到陌生号码发来的短信,称可以提供高额贷款,但需要先缴纳手续费,你应该怎么做?()A 按照对方要求缴纳手续费B 拨打短信中的联系电话咨询C 拒绝并删除短信D 向朋友请教是否可信3、以下哪种密码设置方式最安全?()A 生日作为密码B 简单的数字组合,如 123456C 包含字母、数字和特殊字符的组合D 连续的数字,如 1111114、发现电脑感染病毒后,第一步应该怎么做?()A 立即重启电脑B 用杀毒软件进行查杀C 拔掉电源D 备份重要文件5、在网上购物时,以下哪种做法是不安全的?()A 选择知名的购物网站B 查看商家的信誉和评价C 在公共电脑上进行支付D 注意保护个人支付密码6、以下哪种网络攻击方式是通过发送大量无用的数据包,导致网络瘫痪?()A 病毒攻击B 木马攻击C 拒绝服务攻击(DDoS)D 钓鱼攻击二、多选题(每题 8 分,共 40 分)1、以下哪些是常见的网络诈骗手段?()A 网络兼职刷单诈骗B 假冒公检法诈骗C 网络交友诈骗D 中奖诈骗E 退款诈骗2、保护个人隐私在网络环境中非常重要,以下哪些措施可以保护个人隐私?()A 定期清理浏览器缓存和历史记录B 不随意在网上透露个人敏感信息C 使用加密软件对重要文件进行加密D 关闭不必要的网络共享功能E 安装防火墙和杀毒软件3、以下哪些是网络安全的基本原则?()A 最小权限原则B 纵深防御原则C 备份原则D 安全隔离原则E 风险评估原则4、企业在保障网络安全方面应该采取哪些措施?()A 制定网络安全策略和制度B 对员工进行网络安全培训C 定期进行网络安全漏洞扫描和修复D 安装网络安全防护设备,如防火墙、入侵检测系统等E 建立应急响应机制5、以下哪些是常见的网络安全防护技术?()A 防火墙技术B 入侵检测技术C 加密技术D 身份认证技术E 防病毒技术三、判断题(每题 3 分,共 15 分)1、只要安装了杀毒软件,电脑就不会感染病毒。
网络安全知识考试题库及答案大全

网络安全知识考试题库及答案大全1. 选择题1. 网络安全的定义是什么?A. 保护个人隐私B. 防止黑客攻击C. 保护计算机系统和数据免受未授权访问、使用、泄露、破坏的威胁D. 防止病毒感染2. 以下哪项不是创建安全密码的好方法?A. 包含字母、数字和特殊字符B. 长度至少8个字符C. 使用与用户名相同的密码D. 定期更换密码3. 什么是钓鱼攻击?A. 利用电子邮件欺骗用户,骗取个人信息或登录凭证B. 黑客通过物理方式入侵网络系统C. 通过网络扫描发现系统漏洞并进行攻击D. 利用恶意软件攻击计算机系统4. 常见的网络传输层协议是什么?A. TCP/IPC. SMTPD. DNS5. 网络防火墙的主要功能是什么?A. 阻止病毒感染B. 保护网络免受未授权访问C. 保护个人隐私D. 提供网络连接2. 判断题(正确选A,错误选B)A. 文件加密是一种常见的网络安全措施。
B. 使用公共无线网络时,不需要担心个人信息泄露的风险。
C. 常规的备份可以帮助恢复因数据丢失而导致的网络安全问题。
D. 操作系统的及时更新有助于修补已知的安全漏洞。
E. 使用强密码可以提高账户安全性。
3. 简答题1. 请解释什么是多因素认证,并举例说明。
2. 请列举几种常见的网络攻击类型。
3. 你认为网络安全对个人和企业的重要性是什么?4. 答案1. C2. C3. A4. A5. B2. 答案A. 正确B. 错误C. 正确D. 正确E. 正确3. 简答题答案1. 多因素认证是在用户登录时使用多个不同类型的验证方式来确保其身份的安全性。
例如,使用密码和短信验证码进行登录验证。
2. 常见的网络攻击类型包括:- 拒绝服务攻击(DDoS):通过向目标服务器发送大量的请求,使其无法正常工作。
- 僵尸网络攻击:黑客通过控制大量被感染的计算机来进行攻击。
- 黑客入侵:黑客通过攻破网络系统的安全措施获取非法访问权限。
- 恶意软件攻击:通过使用病毒、木马等恶意软件来攻击目标系统。
网络安全知识竞赛题库

网络安全知识竞赛题库一、单选题1、以下哪个选项的描述最接近“网络安全”的定义?()A.保护个人隐私不被侵犯B.保护计算机系统免受破坏C.防止未经授权的访问和数据泄露D.确保网络服务的正常运行正确答案:C.防止未经授权的访问和数据泄露2、下列哪个行为最有可能违反网络安全规则?()A.在社交媒体上分享过多的个人信息B.下载来自未知来源的电子邮件附件C.使用公共Wi-Fi进行银行交易D.将电子邮件密码设置为生日等简单组合正确答案:B.下载来自未知来源的电子邮件附件3、网络钓鱼是指通过伪装成正规机构或个人的电子邮件、短信或,诱骗用户提供敏感信息或执行某些操作。
以下哪种行为最有可能是网络钓鱼的例子?()A.收到一封声称来自银行要求更新账户信息的邮件,并附有安全的链接B.收到一封声称来自朋友的邮件,要求提供个人财务信息C.在网上购物时,收到来自卖家的电子邮件,要求确认订单信息D.接到一个自称是电信公司工作人员的,要求提供个人信息以进行身份验证正确答案:B.收到一封声称来自朋友的邮件,要求提供个人财务信息4、下列哪个软件或工具主要用于防止网络攻击和保护网络安全?()A.防病毒软件B.防火墙C.数据加密工具D.以上都是正确答案:D.以上都是5、在网络安全领域,黑客是指利用漏洞或恶意软件进行非法入侵和攻击的人。
以下哪种行为最有可能是黑客所为?()A.在社交媒体上发布病毒链接B.在网络论坛上发表负面评论C.在他人计算机上安装间谍软件 D.在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?()A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件或短信中的链接D.使用虚拟专用网络(VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?()A.钓鱼攻击 B.恶意软件C.网络钓鱼D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?()A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?()A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?()A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。
网络安全基础知识试题

网络安全基础知识试题一、选择题1. 哪项不属于网络安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种类型的攻击主要是通过发送大量的无效数据包来消耗目标系统的网络带宽和系统资源?A. 木马攻击B. DDoS攻击C. 钓鱼攻击D. 缓冲区溢出攻击3. 隐私保护是网络安全的重要方面,以下哪个措施能有效保护用户的隐私?A. 安装杀毒软件B. 使用强密码C. 定期备份数据D. 加密数据传输4. 以下哪种密码算法是对称密码算法?A. RSAB. AESC. SHA-256D. MD55. 钓鱼攻击是指攻击者通过伪装为可信实体来诱骗用户做出某些操作,以下哪种是常见的钓鱼攻击方式?A. 发送恶意软件B. 网络流量分析C. 垃圾邮件D. 网络钓鱼网站二、填空题1. 用于破解密码的一种方法是_________。
2. 防火墙主要用于____________。
3. 输入一个错误的URL地址可能导致用户遭受___________攻击。
4. ARP欺骗攻击是指攻击者通过发送__________ARP响应报文,欺骗目标主机的ARP缓存表。
5. SSL/TLS是一种常用的加密协议,它位于___________层。
三、简答题1. 请简要解释什么是恶意软件,并列举三种常见的恶意软件类型。
2. 请简要介绍防火墙的功能和原理。
3. 请列举并简要解释五种常见的网络攻击方式。
4. 请简要介绍什么是DDoS攻击,并列举两种常见的DDoS攻击方法。
5. 请简要介绍什么是公钥加密和私钥解密,并解释它们在安全通信中的应用。
四、论述题网络安全在当今社会中愈发重要,对于个人和组织而言具有重要意义。
请结合实际案例或数据,论述网络安全的重要性,并提出提高网络安全的建议和措施。
(正文结束)。
网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】网络安全试题1、什么是网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。
2、网络安全应具有五个方面的特征?保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需网络安全解决措施的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段。
3、对于网络安全问题,哪几个措施可以做到防范于未然?(1)物理措施:(2)访问控制:(3)数据加密:(4)网络隔离:(5)防火墙技术4. 黑客技术发展趋势是什么?(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大5. 目前各类网络攻击技术如何分类?(1)阻塞类攻击(2)控制类攻击(3)探测类攻击(4)欺骗类攻击(5)漏洞类攻击(6)病毒类攻击(7)电磁辐射攻击6. 黑客攻击的流程是什么?黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。
选择题:1、全球最大网络设备供应商是(c)A.华为B.H3CC.思科D.中兴2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为( A )A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的___B__不意识。
网络安全知识试题

网络安全知识试题网络安全是当今社会非常重要的一项工作,而网络安全知识更是我们每个人必须掌握的基础知识。
以下是一些网络安全知识试题,希望大家认真阅读和思考,并且时刻注意保护自己的网络安全。
一、密码安全1. 使用弱密码的风险是什么?2. 强密码应该具备哪些特点?3. 在网上购物时,使用同一个密码的风险是什么?4. 在公共场合使用免费 Wi-Fi 上网时,应该如何保护自己的密码?二、网络病毒1. 网络病毒的表现有哪些?2. 如何避免被网络病毒感染?3. 如何处理被网络病毒感染的电脑?4. 如何保护自己的手机和平板电脑不被网络病毒感染?三、网络钓鱼1. 什么是网络钓鱼?2. 如何识别网络钓鱼网站?3. 如何保护自己不被网络钓鱼攻击?4. 如果被网络钓鱼攻击,应该如何处理?四、木马病毒1. 什么是木马病毒?2. 如何避免被木马病毒感染?3. 如何发现并清除电脑中的木马病毒?4. 如何保护自己的手机和平板电脑不被木马病毒感染?五、黑客攻击1. 什么是黑客攻击?2. 常见的黑客攻击手段有哪些?3. 如何保护自己的电脑不被黑客攻击?4. 如果发现自己的电脑被黑客攻击,应该如何处理?六、Wi-Fi 安全1. 公共 Wi-Fi 的使用存在哪些安全风险?2. 如何保护自己在公共 Wi-Fi 上的隐私?3. 如何设置自己家庭 Wi-Fi 的安全密码?4. 如何避免邻居盗用自己家庭 Wi-Fi?七、社交网络安全1. 在使用社交网络时,应该注意哪些安全问题?2. 如何保护自己的个人隐私?3. 如何防止被社交网络上的诈骗活动所骗?4. 如何避免被社交网络上的恶意程序感染?以上是一些网络安全知识试题,希望大家认真掌握和应用网络安全知识,时刻保护自己的网络安全。
在互联网快速发展的今天,网络安全已成为最为紧迫的问题之一,我们必须加强网络安全教育,提高自身网络安全意识,共同应对网络安全挑战,共同建设一个更加安全的网络世界。
网络安全知识答题

网络安全知识答题网络安全知识答题一、选择题1. 下列哪个密码是网络安全中被认为最安全的?A. 123456B. passwordC. 654321D. Passw0rd答案:D. Passw0rd2. 下列哪个是常见的网络攻击手段?A. 病毒传播B. 木马植入C. 钓鱼网站D. 扫描端口答案:所有选项都是3. 下列哪个是网络安全常用的加密协议?A. SHA256B. AESC. RSAD. MD5答案:B. AES、C. RSA4. 以下哪个行为是不规范的网络行为?A. 在公共计算机上记住密码B. 定期更换密码C. 使用弱密码D. 定期清理电脑中的病毒答案:A. 在公共计算机上记住密码、C. 使用弱密码5. 下列哪个是可以有效防御网络攻击的安全策略?A. 定期备份重要数据B. 定期更新操作系统和软件C. 使用防火墙保护网络D. 全部选项都是答案:D. 全部选项都是二、判断题1. 发送邮件时,接收方的邮箱密码对邮件安全有重要影响。
答案:错误2. 使用VPN连接可以加密网络传输,提高网络安全性。
答案:正确3. 网络钓鱼是指通过伪装成合法的网站或电子邮件诈骗,获取用户的个人信息。
答案:正确4. 使用公共的无线网络上网比使用加密的有线网络更安全。
答案:错误5. 第一次登陆某个网站时,扫描二维码登录是安全的。
答案:正确三、简答题1. 什么是强密码?如何创建强密码?答案:强密码是指具备一定复杂度和长度的密码,不容易被猜测或破解的密码。
创建强密码的方法包括使用大写字母、小写字母、数字和特殊字符的组合,密码长度不少于8位,并定期更换密码。
2. 病毒和木马的区别是什么?答案:病毒是指一种能够在计算机系统中自我复制并传播的恶意程序,它可以通过感染其他文件或网络传播来破坏系统。
木马是指一种隐藏在正常程序中的恶意代码,它可以在用户不知情的情况下远程操控系统或窃取用户信息。
3. 为什么要定期备份重要数据?答案:定期备份重要数据可以防止因计算机硬件故障、病毒攻击、意外删除等原因导致数据丢失的情况发生。
2023网络安全知识检测题库附参考答案

2023网络安全知识检测题库附参考答案一、单选题。
1、突破网络系统的第一步是(D)。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集2、下列叙述中正确的是(D)0A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频4、属于计算机病毒防治的策略的是(D)。
A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘5、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力6、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性7、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性B、可用性C、完整性D、真实性8、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、信息安全领域内最关键和最薄弱的环节是(D)。
A、技术B、策略C、管理制度D、人11、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解12、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)OA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定13、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。
计算机网络安全题库

计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
(完整版)网络安全知识题库

答案:1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA61~80.AABCB\BCCCD\AABDC\BAACB网络安全试题选择题:1、全球最大网络设备供应商是()A.华为B.H3CC.思科D.中兴2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为()A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的_____不意识。
A、国家安全B、网络与信息安全C、公共安全4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的_____系列活动()。
A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,_____。
A、构建和谐环境B、打击网络犯罪C、清除网络垃圾6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_____,自2006年3月30日开始施行。
A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。
A、使用B、开启C、关闭8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有_____保密的义务。
网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案)1、VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案:A2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案:B3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点D、任何可以增强系统或信息的强点答案:A4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案:B5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案:B6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能B、不能答案:B7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案:B8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案:D9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案:A10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案:C11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案:A12、防止主机丢失属于哪种安全管理范畴?A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案:A13、我们通常使用哪种协议用来接收E-MAIL?A、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案:B14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案:B15、为了防御网络监听,最常用的方法是什么?A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案:B16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案:A17、通过使用SOCKS5代理服务器可以隐藏哪种软件的真实IP?A、QQB、微信C、支付宝D、淘宝答案:A18、中了IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案:B19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案:A20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案:B21、打开附件为SHS格式的文件是否安全?A、是B、否答案:B22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案:B23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞?A、是B、否答案:A24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享B、Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案:A25、将密码写到纸上是否安全?A、是B、否答案:B26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案:A27、计算机病毒的传播媒介可以分为哪两种?A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒答案:A28、木马是不是病毒?A、是B、否答案:B29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能B、起着监视和隔绝传输层通信流的作用,同时也常结合过滤器的功能C、起着监视和隔绝网络层通信流的作用,同时也常结合过滤器的功能D、起着监视和隔绝物理层通信流的作用,同时也常结合过滤器的功能答案:A30、非法访问是否可以突破数据包过滤型防火墙?A、是B、否答案:BC.在公共场所使用公共Wi-Fi时,应当注意信息安全,避免敏感信息泄露D.在处理个人信息时,应当采取必要的技术措施和管理措施,确保信息安全参考答案:B答题解析:在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝。
网络安全答题

网络安全答题
1. 网络安全是指保护网络和网络系统的安全,防止恶意攻击和非法访问。
2. 常见的网络安全威胁包括病毒、恶意软件、黑客攻击、数据泄露等。
3. 网络安全的目标是确保数据和系统的机密性、完整性和可用性。
4. 为了保护网络安全,组织和个人可以采取多种措施,例如使用强密码、定期更新操作系统和软件、安装防火墙和安全软件等。
5. 网络安全人员负责监测和响应网络安全事件,进行入侵检测和漏洞扫描,并制定应对措施。
6. 网络安全法是指国家为了维护国家安全和公共利益,保护人民的生命财产安全,维护社会稳定,保障网络空间的安全和可控性,制定的一系列法律法规。
7. 社交工程是指通过与人交流、获取信息,以欺骗或诱导的手段进行攻击的一种方法。
8. DDoS攻击是指通过控制大量的僵尸计算机,向目标服务器发送大量的请求流量,从而使服务器过载或崩溃。
9. 加密是一种将信息转换为密文,以保护其机密性的方法。
常见的加密算法包括AES、DES、RSA等。
10. 钓鱼是指通过冒充合法的机构或个人来诱骗用户泄露个人敏感信息,例如用户名、密码、信用卡号等。
11. 两步验证是指在输入密码之后,通过另外一种方式确认用户身份的安全机制,常见的方式包括验证码、指纹识别、短信验证等。
12. 漏洞是指系统中存在的错误或安全隐患,黑客可以利用这些漏洞来进行攻击。
13. 安全意识教育是指通过培训和教育来提高用户和员工对网络安全的认识和保护意识。
14. 防火墙是一种位于网络和外部世界之间的设备或软件,用于监控和控制网络流量,阻止未经授权的访问。
网络安全宣传周网络安全知识竞赛题库(88题含答案)

网络安全宣传周网络安全知识竞赛题库(88题含答案)()协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。
A国家网信部门(正确答案)B国务院C网络运营者D国家信息安全中心()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。
A政府部门B企业C网络运营者(正确答案)D国家“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂“是指下面那种安全服务:()。
A.数据加密(正确答案)B.身份认证C.数据完整性D.访问控制“拖库”本来是数据库领域的术语,指从数据库中导出数据,在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。
A.正确B.错误正确答案:A“撞库”是指黑客使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。
A.正确B.错误正确答案:B《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过()年。
A.五十年B.二十年(正确答案)C.十年D.三十年《个人信息保护法》第六十二条第四点规定推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务。
A.正确B.错误正确答案:A《个人信息保护法》第一章第八条规定,处理个人信息应当保证个人信息的质量,避免因个人信息()对个人权益造成不利影响。
A不准确、不完整(正确答案)B泄露、缺失C泄露D缺失《个人信息保护法》第一章第七条规定,处理个人信息应当遵循公开、()的原则,公开个人信息处理规则,明示处理的目的、方式和范围。
A公正B法治C透明(正确答案)D和谐《网络安全法》第三章第21条规定:网络运营者,应当按照网络安全等级保护制度的要求,采取监测、记录、网络运行状态、网络安全事件的技术措施,并按照规定留存相关的完了过日志不少于()A3个月B6个月(正确答案)C9个月D12个月《网络安全法》第十四条规定,任何个人和组织无权对危害网络安全的行为向网信、电信、公安等部门举报。
网络安全知识答题题目

网络安全知识答题题目一、单项选择题1. 当我们上网时,可以采取以下哪种方式来保护个人隐私?A. 使用公共无线网络B. 在网上随意泄露个人信息C. 使用虚拟私人网络(VPN)D. 点击不明链接2. 强密码应具备以下哪些特点?A. 只包含字母B. 包含至少10个字符C. 包含个人信息,如生日或姓名D. 使用相同密码多个账户3. 在免费Wi-Fi网络上进行在线银行转账是一个安全的做法吗?A. 是B. 不是4. 哪个是一种常见的网络钓鱼攻击形式?A. 木马病毒B. 广告弹窗C. 电子邮件诈骗D. 网络游戏5. 当我们在社交媒体上发布个人信息时,应遵循的最佳实践是什么?A. 发布住址和电话号码B. 使用明显易猜的密码C. 设置隐私设置限制D. 尽可能多地公开个人信息二、判断题1. 长时间使用同一浏览器会导致个人隐私泄露。
()2. 使用公共电脑时,应该保留个人账号信息,以便下次使用。
()3. 检查电子邮件附件的扩展名,以确保避免下载恶意软件。
()4. 使用不明的Wi-Fi网络可能会导致个人信息被窃取。
()5. 在社交媒体上互动时,应避免争论和分享个人观点。
()三、简答题1. 什么是网络钓鱼攻击?如何预防?2. 简述两种常见的恶意软件类型及其危害。
3. 为什么使用强密码对于网络安全至关重要?请提供一些创建和记忆强密码的建议。
4. 介绍两种保护个人隐私的措施。
5. 请列举三个网络安全威胁,如何识别并应对这些威胁。
四、应用题请根据以下情境,回答相关问题。
小明在一家咖啡店使用公共Wi-Fi网络上网,他想登录自己的网上银行账户进行转账操作。
请问小明应该采取哪些措施来确保他的个人隐私和资金安全?五、综合题网络安全是一个重要的话题,我们每个人都应该对其有基本的了解和应对措施。
请简要谈谈你对网络安全的理解以及你个人在网络安全方面采取的措施。
六、案例分析请阅读以下案例并回答相关问题。
某公司员工收到一封看似合法的电子邮件,要求点击附件并登录以获取重要信息。
网络安全知识题库

网络安全知识题库一、选择题1. 下列哪个不是常见的网络攻击方式?A. 电子邮件欺诈B. 数据泄露C. 网站跳转D. 网络钓鱼2. 防火墙是什么?A. 一种用于保护网络免受未经授权访问的安全设备B. 一种软件,用于加密网络传输C. 一种硬件设备,用于过滤网络流量D. 一种网络协议,用于确保数据的完整性3. 以下哪种密码组合最安全?A. 123456B. PasswordC. h6F#9lM2D. AbCdEfG4. 注册网站时,以下哪种密码安全做法是错误的?A. 使用独特的密码,不要在多个网站重复使用B. 使用包含个人信息的密码,以便容易记忆C. 使用至少八个字符的混合密码D. 使用密码管理器来储存和生成密码5. 以下哪种情况可能暴露您的密码?A. 在公共计算机上登录个人账户并未及时登出B. 定期更换密码,避免使用相同的密码C. 仅向亲信人士透露自己的密码信息D. 不会暴露密码,只用指纹或面部识别登录二、判断题1. 网络安全与个人隐私保护没有必然联系。
( )2. 使用弱密码会增加账户被黑客攻击的风险。
( )3. 公共无线网络是安全的,可以随意连接。
( )4. 防火墙可以阻止电子邮件欺诈攻击。
( )5. 定期备份数据是保护数据安全的重要手段。
( )三、简答题1. 什么是钓鱼攻击?如何避免成为钓鱼攻击的受害者?2. 如何创建一个强密码?列举一些密码安全的最佳实践。
3. 什么是多重身份验证?它如何提高账户的安全性?4. 在使用公共无线网络时,如何确保个人信息的安全传输?5. 为什么定期更新操作系统和应用程序至最新版本是保护网络安全的重要步骤?总结:网络安全是当前社会中日益重要的一个方面,我们每个人都需要具备一定的网络安全知识。
希望通过这份网络安全知识题库,能够帮助大家加深对网络安全的理解,并采取相应的措施来保护个人和组织的隐私和信息安全。
同时,也需要不断学习和了解最新的网络安全技术和攻击方式,以应对不断变化的网络威胁。
全民网络安全知识题库及解答

全民网络安全知识题库及解答
一、选择题
1. 计算机网络按照覆盖范围可以分为局域网、城域网和()。
A. 广域网
B. 无线网
C. 内联网
D. 外联网
答案:A
2. 以下哪一项不是计算机病毒的典型特征?()
A. 自我复制
B. 寄生性
C. 破坏性
D. 传播速度慢
答案:D
3. 以下哪种协议用于电子邮件的发送?()
A. SMTP
C. FTP
D. POP3
答案:A
4. 以下哪种行为可能泄露个人隐私?()
A. 使用公共Wi-Fi进行在线购物
B. 在社交媒体上公开发布个人行程
C. 定期更新密码
D. 使用防火墙
答案:B
5. 以下哪种措施可以有效防止网络钓鱼攻击?()
A. 定期更新操作系统和软件
C. 使用复杂的密码
D. 在公共场所使用公共Wi-Fi进行敏感操作
答案:C
二、判断题
1. 计算机病毒只能通过网络传播。
()
答案:×
2. 设置强密码可以有效防止账户被破解。
()
答案:√
3. 所有的网络安全问题都可以通过技术手段解决。
()
答案:×
4. 在公共场所使用公共Wi-Fi进行敏感操作不会泄露个人信息。
()
答案:×
5. 定期备份重要数据可以防止数据丢失。
()
答案:√
希望这份题库能够帮助大家更好地了解网络安全知识。
在日常生活和工作中,我们要时刻保持警惕,加强网络安全意识,保护自己和家人的信息安全。
网络安全知识题库

网络安全知识题库一、网络安全基础知识1、什么是网络安全?网络安全是指保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
2、网络安全的主要目标是什么?网络安全的主要目标包括保密性、完整性、可用性、可控性和不可否认性。
3、常见的网络攻击类型有哪些?常见的网络攻击类型包括但不限于:病毒攻击:通过恶意软件感染计算机系统,破坏数据或窃取信息。
蠕虫攻击:自我复制并在网络中传播,消耗网络资源。
木马攻击:隐藏在正常程序中,窃取用户信息或控制计算机。
拒绝服务攻击(DoS):通过大量的请求使目标服务器无法正常服务。
网络钓鱼:通过欺诈性的电子邮件或网站骗取用户的个人信息。
4、什么是防火墙?防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的访问和数据传输。
5、什么是加密技术?加密技术是将明文转换为密文的过程,只有拥有正确密钥的人才能将密文还原为明文,以保护信息的保密性。
二、网络安全防护措施1、如何设置强密码?强密码应该包含大小写字母、数字和特殊字符,长度不少于 8 位,并且避免使用常见的单词、生日、电话号码等容易被猜到的信息。
2、定期更新软件和操作系统的重要性是什么?软件和操作系统的更新通常包含了安全补丁,可以修复已知的漏洞,降低被攻击的风险。
3、为什么要谨慎使用公共无线网络?公共无线网络的安全性较低,容易被黑客监听和窃取信息。
在使用公共无线网络时,应避免进行敏感操作,如网上银行交易、登录重要账号等。
4、如何防范网络钓鱼攻击?要仔细检查邮件或网站的网址是否正确,不轻易点击来路不明的链接,不随意输入个人敏感信息。
5、备份数据的重要性是什么?备份数据可以在遭受网络攻击或数据丢失时快速恢复数据,减少损失。
三、网络安全法律法规1、我国有哪些与网络安全相关的法律法规?我国与网络安全相关的法律法规包括《网络安全法》《数据安全法》《个人信息保护法》等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017 年广东电网有限责任公司网络安全知识在线学习题库一、判断题1 、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2 、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4 、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5 、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6 、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7 、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8 、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI 、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15 、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16 、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
(错误)19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。
(正确)20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。
确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。
(正确)21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。
(正确)22、计算机终端可以在高温、高湿的地方使用。
(错误)23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确)24、严禁使用非加密的移动介质存储涉密信息(正确)25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。
(错误)26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。
(错误)二、单选题1 、《中华人民共和国网络安全法》自()起施行(C)A.2016年7月1日B.2017年7月1日C.2017年6月1日D.2016年12月1日2 、以下哪种行为能有效防止计算机感染病毒( D )A.直接打开来历不明的邮件或附件B.点击带有诱惑性的网页弹出窗口C.使用第三方移动存储介质前未进行病毒扫描D.安装防病毒软件,并定期更新病毒库3 、下列关于网络接入安全描述正确的是( C )A.可通过无线共享等方式接入内网B.可在使用移动上网卡的同时,接入内网C.互联网出口应实现公司统一,严禁另行开通互联网出口D.可让外来人员电脑随意接入公司网络4 、对网络安全理解正确的是( C )A.网络安全是信息部门的事,和其他人员无关B.网络安全全靠技术手段C.网络安全、人人有责D.网络安全只和计算机有关5 、在计算机终端上插入外来移动存储介质时,最合理的做法应该是( B )A.直接打开移动存储介质B.先对移动存储介质进行病毒扫描,确保安全后再使用C.断开网络连接D.对系统重要数据作好备份6 、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。
( D )A.主要、次要B.监管、主体C.次要、主要D.主体、监管7 、某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个是错误( A )A.使用附近信号最好的匿名无线网络B.使用移动智能终端前应确保移动智能终端系统自身安全C.使用可信的网络进行连接D.在使用智能移动终端时,应将终端设备置于控制之下8 、关于第三方人员描述正确的是( D )A.未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络B.外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议C.外部来访人员工作结束后,应及时清除有关账户、过程记录等信息D.以上都是9 、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理(D)A.上网下载杀毒软件并杀毒B.把手头的事干完,稍后再处理C.锁定屏幕D.关机、断开网络10 、关于软件安装,以下说法正确的是(B)A.安装使用与工作无关的应用软件B.安装使用经信息部门验证来源可靠的软件C.安装使用移动介质拷贝的绿色软件D.安装使用互联网下载的破解软件11 、以下哪种行为不能有效防止计算机感染病毒(B)A.不打开来历不明的邮件或附件B.下载运行破解绿色软件C.使用移动存储介质前进行病毒扫描D.安装防病毒软件,并定期更新病毒库12 、计算机病毒主要是造成()损坏(C)A.磁盘B.磁盘驱动器C.磁盘和其中的程序和数据D.使磁盘发霉13、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。
以下做法不符合保密要求的是(B)A.不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密B.为了工作方便,通过互联网直接传输公司涉密文件C.对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记D.对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度14 、如下那些信息资产是对外公开信息( D )A.网络 IP 地址及分配规则B.用户手册C.企业标准编码D.公司的域名15 、员工离职时,下列做法不正确的是( C )A.按照规定进行工作交接B.不得擅自带走公司的知识性财物C.拷贝自己电脑中的工作文件D.不得透露公司的商业秘密16 、为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做(C)A.看完的邮件就立即删除B.定期删除邮箱的邮件送C.定期备份邮件并删除D.发附件时压缩附件17 、依据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机(包括笔记本电脑等)、移动存储介质和传真机、复印机、多功能一体机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。
( B )A. 公安机关B. 国家保密局销毁工作机构C. 信息管理部门D. 专业数据清除公司18 、从办公终端安全角度考虑,以下哪个是正确的( B )A.将自己的帐号口令借给他人使用B.离开办公室时,锁定计算机屏幕或关机C.把用户名和口令信息记录在纸张上D.把工作的涉密信息刻录成光盘19 、员工在进行互联网访问时,应该做到( D )A.遵守法律、行政法规和国家其他有关规定B.不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动C.不得泄露国家和公司秘密。
D.以上都是20 、什么是垃圾邮件(B)A.指内容和垃圾有关的电子邮件B.指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C.指已经删除的电子邮件D.指被错误发送的电子邮件21 、计算机病毒是指( C )A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序22 、下面哪个是保障敏感数据不丢失或泄漏出去的方式( D )A.加密B.备份C.访问控制D.以上都是23 、如下哪种口令是最佳的( A )A.长度 8 位以上,并由字母、数字混合构成B.邮件地址C.办公电话号码D.英语单词24 、以下哪种行为易发生计算机病毒感染( D )A.安装防病毒软件,并定期更新病毒库B.使用外来移动存储时首先进行病毒扫描C.及时更新系统补丁D.从互联网上下载别人破解的工具软件25 、在我们的日常工作和生活中,以下做法正确的是(C)A.使用公用的网络打印机打印涉密文档B.在公共场合与他人大声讨论机密信息C.定期对重要数据进行备份D.将账号和口令借给他人使用26 、在使用微信、QQ 等社交工具时,应避免( A )A.讨论公司敏感工作事项、传输敏感工作文件B.聊天C.讨论社会热点事件D.发表个人观点27 、下面的上网行为中,做法错误的是(C)A.访问互联网前确保电脑防火墙已开启B.打开同事发来的邮件附件时,应对附件进行病毒扫描C.以公司名义表达私人的意见或看法D.提高上网安全意识,不浏览暴力、色情、反动等不良网站28 、下列那个不是应对网络钓鱼的方法( D )A.不轻易泄露个人账户信息B.不在不可信的网站上进行在线交易C.谨慎转账汇款D.随意点击中奖、退税等网站链接29 、下面哪些是保障敏感数据不丢失或泄漏出去的方式( D )A.加密B.备份C.访问控制D.以上都是30 、以下哪个行为对计算机终端带来安全风险(D)A.按电源键强制关机B.长期不重启计算机C.将计算机放置在强磁、潮湿、尘多的地方D.以上都是31 、对于社交网站安全防护,下列哪项是错误行为:( D )A.尽量不要填写过于详细的个人资料B.不要轻易加社交网站好友C.充分利用社交网站的安全机制D.信任他人转载的信息31 、依据《中国南方电网有限责任公司保密工作管理办法》,公司秘密包括商业秘密和(C)A.秘密B.敏感信息C.工作秘密D.机密32 、员工发现办公用U 盘突然损坏无法使用,此时应( D )A. 临时使用私人U 盘B.丢弃C.拿到外面公司进行数据恢复D.交由信息运维部门处理33、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( A )A.六个月B.三个月C.一个月D.九个月34 、以下关于用电客户信息,正确的是( D )A:用电客户信息是由我单位收集的,可自行控制它的传播范围。