New_网络安全知识考试试题 _.pdf
网络安全试题题库及参考答案

最新精品文档,知识共享!最新精品文档,知识共享!网络安全练习题网络安全练习题 一、单项选择题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是属于主动攻击的是A 、身份假冒、身份假冒B 、数据GGC 、数据流分析、数据流分析D 、非法访问、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务拒绝服务B.侵入攻击侵入攻击C.信息盗窃信息盗窃D.信息篡改信息篡改E.以上都正确以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做这种破坏方式叫做A.邮件病毒邮件病毒B.邮件炸弹邮件炸弹C.特洛伊木马特洛伊木马D.逻辑炸弹逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击黑客攻击B.外国政府外国政府C.竞争对手竞争对手D.内部员工的恶意攻击内部员工的恶意攻击标准答案:D以下对TCP 和UDP 协议区别的描述,哪个是正确的哪个是正确的A.UDP 用于帮助IP 确保数据传输,而TCP 无法实现无法实现B.UDP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP 的功能与之相反的功能与之相反C.TCP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP 的功能与之相反的功能与之相反D.以上说法都错误以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现那么通过技术手段收集如何实现A.攻击者通过Windows 自带命令收集有利信息自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是以下不属于代理服务技术优点的是A.可以实现身份认证可以实现身份认证B.内部地址的屏蔽和转换功能内部地址的屏蔽和转换功能C.可以实现访问控制可以实现访问控制D.可以防范数据驱动侵袭可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高对应用和用户透明度也很高标准答案:B在建立堡垒主机时在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证对信息源发方进行身份验证B.进行数据加密进行数据加密C.对访问网络的流量进行过滤和保护对访问网络的流量进行过滤和保护D.采用防火墙采用防火墙 标准答案:A屏蔽路由器型防火墙采用的技术是基于屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术数据包过滤技术B.应用网关技术应用网关技术C.代理服务技术代理服务技术D.三种技术的结合三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是以下关于防火墙的设计原则说法正确的是A.保持设计的简单性保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络一套防火墙就可以保护全部的网络标准答案:ASSL 指的是指的是A.加密认证协议加密认证协议B.安全套接层协议安全套接层协议C.授权认证协议授权认证协议D.安全通道协议安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流监视网络上的通信数据流B.捕捉可疑的网络活动捕捉可疑的网络活动C.提供安全审计报告提供安全审计报告D.过滤非法的数据包过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征没有其他特征B.计算机病毒具有破坏性,不具有传染性不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性不具有破坏性标准答案:C在OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别以下那一个不属于四个级别A.网络级安全网络级安全B.系统级安全系统级安全C.应用级安全应用级安全D.链路级安全链路级安全标准答案:D审计管理指审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现加密技术不能实现A.数据信息的完整性数据信息的完整性B.基于密码技术的身份认证基于密码技术的身份认证C.机密文件加密机密文件加密D.基于IP 头信息的包过滤头信息的包过滤标准答案:D关于CA 和数字证书的关系,以下说法不正确的是以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发签发B.数字证书一般依靠CA 中心的对称密钥机制来实现中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN 说法正确的是说法正确的是A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec 不可以做到不可以做到A.认证认证B.完整性检查完整性检查C.加密加密D.签发证书签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是二是A.人为破坏人为破坏B.对网络中设备的威胁对网络中设备的威胁C.病毒威胁病毒威胁D.对网络人员的威胁对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是防火墙中地址翻译的主要作用是A.提供代理服务提供代理服务B.隐藏内部网络地址隐藏内部网络地址C.进行入侵检测进行入侵检测D.防止病毒入侵防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是数字签名采用的是A.对称密钥加密对称密钥加密B.非对称密钥加密非对称密钥加密C.都不是都不是D.都可以都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol 说法正确的是A.PPTP 是Netscape 提出的提出的B.微软从NT3.5以后对PPTP 开始支持开始支持C.PPTP 可用在微软的路由和远程访问服务上可用在微软的路由和远程访问服务上D.它是传输层上的协议它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol 协议说法有误的是协议说法有误的是A.L2TP 是由PPTP 协议和Cisco 公司的L2F 组合而成组合而成B.L2TP 可用于基于Internet 的远程拨号访问的远程拨号访问C.为PPP 协议的客户建立拨号连接的VPN 连接连接D.L2TP 只能通过TCT/IP 连接连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN 上,用于在客户机到服务器的连接模式的是用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是成不安全后果的是 A.Password-Based Authen ca onB.Address-Based Authen ca onC.Cryptographic Authen ca onD.None of Above标准答案:A随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代防火墙的哪些功能将被取代A.使用IP 加密技术加密技术B.日志分析工具日志分析工具C.攻击检测和报警攻击检测和报警D.对访问行为实施静态、固定的控制对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术基于用户名和密码的身份鉴别技术D.基于KDC 的身份鉴别技术的身份鉴别技术标准答案:C以下哪个部分不是CA 认证中心的组成部分认证中心的组成部分A.证书生成客户端证书生成客户端B.注册服务器注册服务器C.证书申请受理和审核机构D.认证中心服务器认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>. 标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程更简化的管理流程 C.容易更新容易更新 D.以上都正确以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥不能从加密密钥推导解密密钥D.可以适应网络的开放性要求可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署方便部署标准答案:A常用的口令入侵手段有A.通过网络监听通过网络监听B.利用专门软件进行口令破解利用专门软件进行口令破解C.利用系统的漏洞利用系统的漏洞D.利用系统管理员的失误利用系统管理员的失误E.以上都正确以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露能限制被保护子网的泄露C.具有审计作用具有审计作用D.具有防毒功能具有防毒功能E.能强制安全策略能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。
网络安全基础知识考试

网络安全基础知识考试(答案见尾页)一、选择题1. 网络安全的基本目标是什么?A. 保护网络中的数据不被非法访问B. 防止未经授权的访问和数据泄露C. 维护网络系统的可用性和完整性D. 提供安全的通信协议2. 在网络安全中,以下哪个因素通常不是导致安全事件的原因?A. 操作系统的漏洞B. 黑客的攻击C. 不正确的密码策略D. 网络设备的配置错误3. 下列哪个加密算法被认为是目前最安全的?A. DES(数据加密标准)B. RSA(非对称加密算法)C. SHA-256(安全散列算法256)D. AES(高级加密标准)4. 在构建防火墙时,以下哪一项是内部防火墙的主要功能?A. 控制进出网络的流量B. 防止未授权的外部访问C. 监控和分析网络流量D. 提供网络地址转换5. 以下哪种网络安全威胁属于恶意软件(Malware)?A. 病毒B. 蠕虫C. 木马D. 驱动程序6. 在信息安全领域中,以下哪个ISO/IEC标准负责确保信息处理设施的安全?A. ISO 27001B. ISO 9001C. ISO 15408D. IEC 623047. 在网络攻击中,以下哪种攻击手段通常会导致数据泄露?A. DDoS(分布式拒绝服务攻击)B. SQL注入C. 钓鱼攻击D. 中间人攻击8. 在网络安全管理中,以下哪个流程是用来评估和控制风险?A. 事件响应计划B. 业务连续性规划C. 安全风险评估D. 数据分类和分级9. 以下哪种网络安全策略专注于保护网络免受外部威胁?A. 个人防护装备(PPE)B. 防火墙C. 入侵检测系统(IDS)D. 反病毒软件10. 在网络安全中,以下哪个概念旨在识别和保护关键资产?A. 安全策略B. 安全审计C. 安全控制D. 安全域11. 在网络安全中,以下哪个因素是导致数据泄露的主要原因?A. 黑客攻击B. 操作系统漏洞C. 人为错误D. 网络设备故障12. 关于防火墙的描述,以下哪个是不正确的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以限制特定端口的流量C. 防火墙不能防范所有的网络威胁D. 防火墙可以完全保证网络的安全13. 在OSI模型中,哪一层负责提供网络服务?A. 应用层B. 表示层C. 会话层D. 传输层14. 在网络安全领域,以下哪个概念与加密技术无关?A. 对称加密B. 非对称加密C. 哈希函数D. 密码算法15. 关于VPN的描述,以下哪个是不正确的?A. VPN可以在公共网络上建立加密通道B. VPN通常用于远程访问企业网络C. VPN可以通过PPTP或L2TP协议建立D. VPN总是比直接连接更安全16. 在信息安全管理体系中,以下哪个标准是专门用于计算机安全的?A. ISO 27001B. ISO 27018C. COBITD. ITIL17. 以下哪种网络安全攻击属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 跨站脚本攻击D. 中间人攻击18. 在网络拓扑中,以下哪种结构中所有的设备都直接连接到同一台中心设备?A. 环形拓扑B. 星型拓扑C. 网状拓扑D. 树状拓扑19. 在密码学中,以下哪个概念用于确保信息的完整性?A. 对称加密B. 非对称加密C. 数字签名D. 密码算法20. 在网络安全策略中,以下哪个选项是“没有明确禁止即为允许”的原则?A. 公开透明B. 最小权限原则C. 风险评估D. 安全审计21. 以下哪个因素可能导致计算机网络遭受攻击?A. 计算机硬件故障B. 网络软件漏洞C. 不安全的密码策略D. 不正确的系统配置22. 在网络安全中,哪种加密技术被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 量子加密23. 网络中的防火墙的主要功能是什么?A. 防止未经授权的用户访问网络资源B. 提供网络流量监控和统计功能C. 防止网络病毒的传播D. 提供虚拟私人网络功能24. 以下哪个安全协议用于在网络上传输数据?A. HTTPB. HTTPSC. FTPD. SSH25. 在网络安全中,什么是“数字签名”?A. 一种防止数据被篡改的技术B. 一种确保数据完整性的技术C. 一种加密技术,用于保护数据的机密性D. 一种认证技术,用于验证身份26. 以下哪个选项是“拒绝服务攻击”(DoS)的典型特征?A. 网络带宽被大量占用B. 系统崩溃或崩溃倾向C. 服务拒绝或性能下降D. 数据泄露27. 在网络安全中,什么是“VPN”?A. 虚拟专用网络B. 虚拟局域网C. 无线网络D. 光纤网络28. 以下哪个因素可能导致密码被破解?A. 密码长度不足B. 使用常见的单词或短语C. 密码复杂度不够D. 使用连续的字母或数字29. 在网络安全中,什么是“入侵检测系统”(IDS)?A. 一种用于检测网络中恶意活动的设备或软件B. 一种用于保护网络免受外部威胁的设备或软件C. 一种用于加密网络通信的设备或软件D. 一种用于监控网络流量的设备或软件30. 以下哪个选项是“强密码”应具备的特征?A. 长度至少为12个字符B. 包含大写字母、小写字母、数字和特殊字符C. 不能使用词典中的单词或短语D. 不能使用个人信息,如生日或姓名31. 什么是网络安全?A. 网络安全是指保护网络系统和数据不受到未经授权的访问、破坏或篡改的措施和技术。
2021网络安全知识应知应会测试100题(含答案)61

2021网络安全知识应知应会测试100题单选题70道1. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:A、C 1级B、D级C、B 1级D、A 1级答案:D2. (简单)以下________可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群答案:A3. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变答案:D4. (容易)棱镜门事件的发起者是谁A、 俄罗斯克格勃;B、 美国国家安全局;C、 英国军情六处;D、 斯诺登;答案:B5. (容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适( )A、 为了领取大礼包,安装插件之后玩游戏B、 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统答案:B6. (容易)“心脏出血”漏洞会导致以下哪类信息被泄露A、 存储在客户端的重要信息;B、 邮件附件中的重要信息;C、 存储在网站服务器内存中的重要信息;D、 正在网络中传输的重要信息;答案:C7. (简单)病毒和逻辑炸弹相比,特点是A、破坏性B、传染性C、隐蔽性D、攻击性答案:B8. (容易)iPhone手机“越狱”是指( )A、 带着手机逃出去B、 通过不正常手段获得苹果手机操作系统的最高权限C、 对操作系统升级D、 修补苹果手机的漏洞答案:B9. (中等)下列哪个漏洞不是由于未对输入做过滤造成的A、DOS攻击B、SQL注入C、 日志注入D、 命令行注入答案:A10. (容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )A、 因为是其好友信息,直接打开链接投票B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、 不参与任何投票。
网络安全知识试题2

⽹络安全知识试题2⽹络安全知识试题2单选题1、以牟利为⽬的,利⽤互联⽹、移动通讯终端制作、复制、出版、贩卖、传播淫秽电影、表演、动画等视频⽂件( )个以上的,将依照刑法有关规定,以制作、复制、出版、贩卖、传播淫秽物品牟利罪定罪处罚。
A、10B、20C、50D、1002、根据CNNIC统计,截⾄2010年6⽉底,中国⽹民规模达到4.2亿,其中未成年⼈⽹民⽐例约占()。
A、1/2B、1/3C、1/4D、1/53、违反国家规定,对计算机信息系统功能进⾏删除、修改、增加、⼲扰,造成计算机信息系统不能正常运⾏,后果特别严重的,按照刑法,将处以()年以上有期徒刑。
A、1B、2C、5D、74、《互联⽹上⽹服务营业场所管理条例》规定,互联⽹上⽹服务营业场所经营单位应当对上⽹消费者的()等有效证件进⾏核对、登记。
A、⾝份证B、毕业证C、出⼊证D、结业证5、下列哪些内容可以在⽹上传播?()A、在博客⾥与⽹友分享⾃⼰的旅游“攻略”。
B、未经作者授权使⽤的电⼦书。
C、⾊情低俗图⽚。
D、涉及国家安全的机密⽂件。
6、有⼈通过即时通讯⼯具要求他⼈⼤量转发不良信息,否则进⾏恶毒诅咒。
对此应如何对待?()A、转发信息,不过是⼿指动⼀下,转不转全看⼼情。
B、此类信息⼀般没有积极意义,常常涉嫌⼈⾝攻击等,不应转发。
C、涉及个⼈和家⼈安危,宁信其有不信其⽆,不愿意也要转。
D、直接转发,不多考虑。
7、窃取他⼈⽹络游戏装备、虚拟货币是否构成侵权?()A、不构成B、只构成犯罪C、既构成侵权,⼜可能构成犯罪D、法律未明确规定8、通过互联⽹传播他⼈享有版权的作品,()。
A、可以不经著作权⼈的许可,不⽀付报酬。
B、可以不经著作权⼈的许可,但要⽀付报酬。
C、应当经过著作权⼈的许可,⽀付报酬。
D、只要是发表过的作品,可以不经过著作权⼈的许可,不⽀付报酬。
9、青少年上⽹时要()。
A、把⽹络作为⽣活的全部。
B、善于运⽤⽹络帮助学习和⼯作,学会抵御⽹络上的不良诱惑。
2021网络安全知识应知应会测试200题(含答案)72

4. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( ) A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。 B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。 C、 目的的IP地址将永远是第一个路由器的IP地址。 D、 目的的IP地址固定不变 答案:D
12. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。 A、 杀毒B、 加密C、 备份D、 格式化 答案:C
13. (中等)下列哪种病毒能对计算机硬件产生破坏 A、CIH ;B、CODE RED;C、 维金;D、 熊猫烧香 答案:A
14. (容易)棱镜门事件的发起者是谁 A、 俄罗斯克格勃;B、 美国国家安全局;C、 英国军情六处;D、 斯诺登; 答案:B
24. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________ A、 拒绝服务攻击B、 口令攻击C、 平台漏洞D、U盘工具 答案:C
25. (容易)关闭系统多余的服务有什么安全方面的好处 A、 使黑客选择攻击的余地更小;B、 关闭多余的服务以节省系统资源; C、 使系统进程信息简单,易于管理;D、 没有任何好处 答案:A
5. (容易)下面关于我们使用的网络是否安全的正确表述是______ A、 安装了防火墙,网络是安全的 B、 设置了复杂的密码,网络是安全的 C、 安装了防火墙和杀毒软件,网络是安全的 D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 答案:D
网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
2024年网络安全知识竞赛题库和参考答案

2024年网络安全知识竞赛题库和答案1、选择题1、《中华人民共和国网络安全法》施行时间(B)。
A.2016年11月7日B.2017年6月1日C.2016年12月31日D.2017年1月1日2、2017年国家网络安全宣传周活动主题是(A)A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。
A.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门5、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。
他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A(信息安全、信息化B(网络安全、信息化C(网络安全、信息安全D(安全、发展6、2014年2月,我国成立了(B),习近平总书记担任领导小组组长。
A(中央网络技术和信息化领导小组B(中央网络安全和信息化领导小组C(中央网络安全和信息技术领导小组D(中央网络信息和安全领导小组7、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的…命门‟,(A)是我们最大的隐患”。
A(核心技术受制于人B(核心技术没有完全掌握C(网络安全技术受制于人D(网络安全技术没有完全掌握8、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。
网络安全测试试题含答案42

网络安全测试试题含答案单选题30道,每道题2分,共60分1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A拒绝服务B文件共享C BIND漏洞D远程过程调用2. 你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办( A )A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领3. 若发现有同事离开了座位,但没有锁屏,以下哪一项措施最合理:(D)A 偷看其电脑中的内容B 视而不见C 等他回来后告诉他以后要记得锁屏D 立即帮他锁屏,等他回来后告诉他以后要记得锁屏4. 小李使用安装了Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C 盘中。
下列哪个观点最合理(D )A 这种说法没有根据B 文件存储在C 盘容易被系统文件覆盖C C盘是默认系统盘,不能存储其他文件D C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响5. 没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( A )A可能中了木马,正在被黑客偷窥B电脑坏了C本来就该亮着D摄像头坏了6. 以下哪项不属于防止口令猜测的措施(B)A严格限定从一个给定的终端进行非法认证的次数;B确保口令不在终端上再现;C防止用户使用太短的口令;D使用机器产生的口令7. 防范特洛伊木马软件进入学校网络最好的选择是( B )A部署击键监控程序B部署病毒扫描应用软件C部署状态检测防火墙D部署调试器应用程序8. 浏览某些网站时,网站为了辨别用户身份进行session 跟踪,而储存在本地终端上的数据是( C )A 收藏夹B 书签CCOOKIEDhttps9. 世界上首例通过网络攻击瘫痪物理核设施的事件是( D )A巴基斯坦核电站震荡波事件B以色列核电站冲击波事件C伊朗核电站震荡波事件D伊朗核电站震网(stuxnet)事件10. 防范钓鱼、欺诈社会工程的最有效措施是(D)A 防火墙B 入侵检测C 漏洞扫描D 安全意识培训11. 网络购物后,收到货物有的人会将外包装拆掉就直接扔掉,这样的处理方式很容易泄露个人信息。
计算机网络安全知识考试题库和答案大全

一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
2021网络安全知识应知应会测试200题(含答案)64

3. (容易)下列关于计算机木马的说法错误的是____。 A、Word文档也会感染木马 B、 尽量访问知名网站能减少感染木马的概率 C、 杀毒软件对防止木马病毒泛滥具有重要作用 D、 只要不访问互联网,就能避免受到木马侵害 答案:D
14. (容易)CA认证中心的主要作用是: A、 加密数据;B、 发放数字证书;C、 安全管理;D、 解密数据 答案:B
15. (容易)以下那种生物鉴定设备具有最低的误报率 A、 指纹识别;B、 语音识别;C、 掌纹识别;D、 签名识别 答案:A
16. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全 建设的目的。其中,“看不懂”是指下面那种安全服务: A、 数据加密B、 身份认证C、 数据完整性D、 访问控制 答案:A
6. (容易)逻辑炸弹通常是通过________。 A、 必须远程控制启动执行,实施破坏; B、 指定条件或外来触发启动执行,实施破坏 ; C、 通过管理员控制启动执行,实施破坏; D、 通过物理机执行破坏 答案:B
7. (容易)门禁系统属于()系统中的一种安防系统。 A:智能强电B:智能弱电C:非智能强电D:非智能弱电 答案:B
17. (容易)下列有关隐私权的表述,错误的是( ) A、 网络时代,隐私权的保护受到较大冲击 B、 虽然网络世界不同于现实世界,但也需要保护个人隐私 C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、 可以借助法律来保护网络隐私权 答案:C
18. (中等)属于操作系统自身的安全漏洞的是:( )。 A、 操作系统自身存在的“后门”B、QQ木马病毒 C、 管理员账户设置弱口令D、 电脑中防火墙未作任何访问限制 答案: A
网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。
()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。
A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。
以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。
网络安全知识竞赛题及答案

网络安全知识竞赛题及答案1、IS027001认证项目一般有哪几个阶段?A、管理评估,技术评估,操作流程评估B、确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证(正确答案)C、产品方案需求分析,解决方案提供,实施解决方案D、基础培训,RA培训,文件编写培训,内部审核培训2、对于信息安全风险的描述不正确的是?A、企业信息安全风险管理就是要做到零风险(正确答案)B、在信息安全领域.风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
D、风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。
3、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用4、安全审计应遵循的原则是:()。
A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
(正确答案)B、交叉审计的原则C、独立审计的原则D、任何形式的审计5、基于md4和md5设计的s/key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。
A、网络钓鱼B、数学分析攻击C、重放攻击(正确答案)D、穷举攻击6、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是()。
A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(正确答案)B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定7、人为的安全威胁包括主动攻击和被动攻击。
2021网络安全知识应知应会测试200题(含答案)35

13. (容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋 势,其中的根本原因是什么 A、 黑客热衷制造轰动效应;B、 黑客受到利益驱动; C、 系统安全缺陷越来越多;D、 黑客技术突飞猛进 答案:B
8. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。 A、 可以B、 严禁C、 不确定D、 只要网络环境是安全的,就可以 答案:B
9. (困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是 ________位。 A、60B、56C、54D、48 答案:B
6. (容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为() A、 选择网络游戏运营商时,要选择合法正规的运营商 B、 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、 在网吧玩游戏的时候,登录网银购买游戏币 D、 不要轻易购买大金额的网游道具 答案:C
7. (中等)世界上首例通过网络攻击瘫痪物理核设施的事件是 A、 巴基斯坦核电站震荡波事件B、 以色列核电站冲击波事件 C、 伊朗核电站震荡波事件D、 伊朗核电站震网(stuxnet)事件 答案:D
19. (容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备 登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( ) A、 有可能是误报,不用理睬 B、 确认是否是自己的设备登录,如果不是,则尽快修改密码 C、 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、 拨打110报警,让警察来解决 答案:B
网络安全试题

⽹络安全试题《⽹络安全技术》复习题1、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。
2、安全攻击分为(4)攻击和(5)攻击。
3、IPSec的两种⼯作模式是(6)模式和传输模式。
4、WPA所使⽤的加密算法是(7),此种算法⽀持的密钥位数是(8)位。
5、某报⽂的长度是1000字节,利⽤MD5计算出来的报⽂摘要长度是(9)位,利⽤SHA计算出来的报⽂长度是(10)位。
6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。
7、⽹络安全的5个特征是_机密性_、_完整性_、_可⽤性_、_可控制性_、_不可否认性_。
8、_实体安全_⼜称为物理安全,包括环境安全、设备安全和媒体安全3个⽅⾯。
_实体安全__⼜是信息系统安全的基础。
9、_信息安全运作_是信息安全保障体系的核⼼,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。
10、计算机⽹络以_⽹络协议_进⾏运⾏传输,各种协议软件及通信端⼝存在着_安全漏洞_和隐患。
也为⿊客留下了_攻击利⽤_的机会。
11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_⽤户数据报协议(UDP)_。
12、_超⽂本传输协议(HTTP)_是互联⽹上应⽤最⼴泛的协议。
它的客户端使⽤_浏览器__范⽂和接收从服务端返回的_Web页_。
13、远程登录协议Telnet的功能是进⾏_远程终端登录访问_和_管理UNIX设备_。
它以_明⽂_的⽅式发送所有的⽤户名和密码。
14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_⽂件_中。
15、_组织管理控制_的落实需要通过认知和审计⼯作进⾏保障和监督,同事它⼜是信息认知和审计⼯作开展的重要对象。
16、⽹络管理是通过_构建⽹络管理系统NMS_来实现的,基本模型由_⽹络管理⼯作站_、_代理_和_管理数据库_三部分构成。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1页共8页
第2页共8页
D.在论坛发布其他人的个人资料
15.蠕虫病毒属于信息安全事件中___。( )
A.网络攻击事件
B.有害程序事件
C.信息内容安全事件
D.设备设施故障
16.下列关于 APT 攻击的说法,正确的是____。( )
A.APT 攻击的规模一般较小
B.APT 攻击中一般用不到社会工程学
C.APT 攻击的时间周期一般很短
D.APT 攻击是有计划有组织地进行
17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密
码,这是属于何种攻击手段?( )
A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDoS 攻击
18.以下设置密码的方式中哪种最安全?( )
A.19780808
B.abcd123
C.zhang_53@
8.网络安全事件应急预案应当按照事件发生后的________等因素 基础设施保护体系。( )
对网络安全事件进行分级。(
)
7.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得
A.危害程度 B.影响范围 C.事件等级 D.关注程度
非法出售或者非法向他人提供个人信息。( )
9.网络安全事件发生的风险增大时,省级以上人民政府有关部门
D.未经被收集者同意,网络运营者不得向他人提供个人信息,但是,
经过处理无法识别特定个人且不能复原的除外。
6、下列关于《网络安全法》的说法错误的有_____。( )
A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息
基础设施保护体系。
B.关键信息基础设施的运营者可自行采购未经安全审查的网络产品
13.《网络安全法》第五十九条规定,网络运营者不履行网络安全保
查。( )
护义务的,最多处以___罚款。( )
A.国家安全 B.国家专利 C.国家保密 D.国家知识产权
A.五万元
B.十万元
C.五十万元 D.一百万元
6.关键信息基础设施的运营者应当自行或者委托网络安全服务机
14.以下哪种行为不属于泄露个人信息?( )
等级最高?( )
A.发布 收集 分析 事故处理 B.收集 分析 管理 应急处置
A.中国电信甘肃分公司收费系统
C.收集 分析 通报 应急处置 D.审计 转发 处置 事故处理
B.甘肃高速公路管理局监控系统
12.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络
C.国家税务总局甘肃省税务局税收管理系统
和服务。
C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政
法规禁止发布或者传输的信息的,应当立即向上级汇报。
D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析
通报工作,按照规定统一发布网络安全监测预警信息。
7、下列哪些属于关键信息基础设施?(
)
A.兰州中川机场泊位引导系统 B.河西学院教务管理系统
安全事件进行___,要求网络运营者采取技术措施和其他必要措施,消除安
D.国家电网甘肃省电力公司电力调度系统
全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。( )
5.关键信息基础设施的运营者采购网络产品和服务,可能影响国
A.调查和评估
B.调查
C.评估
D.分析
家安全的,应当通过国家网信部门会同国务院有关部门组织的____审
第3页共8页
第4页共8页
----------------------------------- ------------------------------------ -----------------------------------------------------------------------------
19.在中华人民共和国境内建设、运营、维护和使用网络,以及网络
第5页共8页
第6页共8页
安全的监督管理,适用本法。( ) 20.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可
以了,数据就不可能被恢复了。( ) 四、简答题(每题 10 分,共 40 分) 1.什么是关键信息基础设施?
4.谈谈您对加强我省关键信息基础设施网络安全的现状存在的问题 和工作建议。
1.《中华人民共和国网络安全法》自_____开始施行。( )
A.规范性
B.自觉性
C.强制性
D.建议性
A.2016 年 11 月 7 日
B.2017 年 6 月 1 日
9.___和有关部门在履行网络安全保护职责中获取的信息,只能用于
C.2016 年 12 月 31 日
D.2017 年 1 月 1 日
维护网络安全的需要,不得用于其他用途。( )
8.电信主管部门负责统筹协调网络安全工作和相关监督管理工作。()
应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成
9.当网络运营者发生网络安全事件时应立即启动应急预案,采取相应的
的危害,采取下列措施_______。(
)
密
A.要求有关部门、机构和人员及时收集、报告有关信息
补救措施,如未能补救,则应立即向有关部门报告。( ) 10.《网络安全法》只能在我国境内使用。( )
C.兰州市城关区卫计局门户网站 D.省公路管理局 OA 系统
5.按照《甘肃省网络安全时间应急实施预案》的规定,某市发生一起
E.兰州威立雅水务有限责任公司人力资源系统
较大网络安全事件,应于 2 小时内向省网络安全应急办报告。( )
F.酒泉市第三人民医院 HIS 系统
6.国家鼓励关键信息基础设施以外的网络运营者不得参与关键信息
等部门举报。( )
即时通讯等服务,应当要求用户提供_____。( )
A.网信 电信 公安
B.网信 网监 公安
A.有效证件 B.户口本 C.真实身份信息 D.身份证
C.网监 电信 法院
D.网信 电信 法院
11.国家支持网络运营者之间在网络安全信息____、____、____和
4.根据国家网络安全等级保护制度规定,下列哪个设施网络安全 ________等方面进行合作,提高网络运营者的安全保障能力。( )
必要时可以委托网络安全服务机构对网络存在的安全风险进行监测评 任。( )
估。( )
18.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵
4.负责关键信息基础设施安全保护工作的部门应当制定本行业、 守本法外,还应当遵守保密法律、行政法规的规定。( )
本领域的网络安全事件应急预案,定期组织演练。( )
单位: _________________
网络安全知识考试试题
___、和___工作,按照规定统一发布网络安全监测预警信息。( )
A.分析 研判 处置
B.收集 分析 通报
C.收集 分析 研判
D.收集 研判 通报
一、单项选择题(每题 1 分,共 20 分。)
8.网络产品、服务应当符合相关国家标准的___要求。( )
构对其网络的安全性和可能存在的风险每年至少进行___次检查评估。
A.评价中发布他人个人信息
()
B.旺旺群发其他人个人资料
A.一
B.二
C.三
D.四
C.在注册为淘宝网用户或者支付宝用户时,用户自行上传到淘宝网的
7.国家网信部门应当统筹协调有关部门加强网络安全信息____、 个人注册信息
姓名:_______________
名法》
D、《中华人民共和国电子签名法》的实施年份是 2004 年
二、多选题(每题 2 分,共 20 分。多选或少选不得分。)
1.建设关键信息基础设施应当确保其具有支持业务稳定、持续运
行的性能,并保证安全技术措施_____。( )
A.同步规划 B.同步建设 C.同步部署 D.同步使用
2.国家采取措施,___来源于中华人民共和国境内外的网络安全风险
-----------------------------------密------------------------------------封------------------------------线------------------------------------
职务:________________
D.zhangsanfeng
19.信息系统安全保护等级分为(C)
A.三级
B.四级
C.五级
D.六级
20.下列关于我国涉及网络信息安全的法律说法正确的是( )
A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名
B、《关于维护互联网安全的决定》是我国目前为止直接规范网络
信息安全的力最高的法律文件
C、2003 年全国人大常委会审核通过了《中华人民共和国电子签
和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。( )
A.监测
B.防御
C.处置
D.隔离
3.网络运营者应当制定网络安全事件应急预案,及时处置____等安全
风险。( )
A.系统漏洞 B.计算机病毒 C.网络攻击 D.网络侵入
4.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展
____等安全服务。( )
A.网络安全认证 B.检测 C.风险评估 D.渗透扫描
5.下列关于“网络信息安全”说法正确的有_______。( )
A.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信
息保护制度
B.网络运营者应妥善管理用户信息,无需建立健全用户信息保护制度
C.网络运营者不得泄露、篡改、毁损其收集的个人信息
2.请列举《网络安全法》中对网络、网络安全、网络运营者、网 络数据、个人信息用语的含义。
3.国家网信部门应当统筹协调有关部门对关键信息设施的安全保 护采取哪些措施?