从重大事件看网络安全答案

合集下载

网络安全试题及参考答案

网络安全试题及参考答案

网络安全试题及参考答案一、单选题(共50题,每题1分,共50分)1、()必须向公司信息化主管部门进行备案审批后方可使用。

A、互联网支口B、互联网入口C、互联网端口D、互联网出口正确答案:D2、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。

A、网络安全保护义务B、网络安全核查义务C、网络安全管理义务D、网络安全督查义务正确答案:A3、国家制定并不断完善(),明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

A、网络安全方针B、网络安全战略C、网络安全措施D、网络安全策略正确答案:B4、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。

A、政府安全审查B、企业安全审查C、国家安全审查D、部门安全审查正确答案:C5、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A、网络服务理念B、网络服务水平C、网络服务管理D、网络服务态度正确答案:B6、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者(),采取消除等处置措施,保存有关记录。

A、停止传输B、阻断传输C、中断传输D、隔离传输正确答案:A7、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。

A、特定范围B、指定区域C、指定范围D、特定区域正确答案:D8、国家鼓励开发网络()和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

A、设施安全保护B、设备安全保护C、数据安全保护D、代码安全保护正确答案:C9、各级人民政府及其有关部门应当组织开展经常性的()。

2024年全国安全知识网络竞赛题库及答案

2024年全国安全知识网络竞赛题库及答案

2024年全国安全知识网络竞赛题库及答案1、什么时候易出现滑坡、崩塌(ABCD)oA降雨过程之中或稍滞后B强烈地震或余震过程之中c开挖坡脚过程之中或滞后一段时间D水库蓄水初期及河流洪峰期2、地震发生时你在户外如何避震(ABD)A就地选择开阔地避震B避开高大建筑物C迅速返回室内D避开过街桥、立交桥3、甲、乙类仓库内可设置办公室、休息室等。

(错)4、障碍物移除方法一般采取由外向里,先小后大的顺序移除。

(对)5、突发事件发生地县级人民政府不能消除或者不能有效控制突发事件引起的严重社会危害的,应当(C)。

A及时向国务院报告8及时发布信息广而告之c及时向上级人民政府报告6、化学品火灾的扑救要特别注意灭火剂的选择,扑救遇湿易燃物品火灾时,禁止用水、酸碱等湿性灭火剂扑灭,对于钠、镁等金属火灾的扑救,应选择干粉灭火剂。

(对)7、对于危害和整改难度较大、要全部或者局部停产停业并经过一定时间整改治理才能排除的隐患,称为(B)□A一般事故隐患B重大事故隐患c特别重大事故隐患8、危险程度和灭火方法不同的毒害品可同库混存,性质相抵的禁止同库混存。

(错)9、应急救援人员在控制事故发展的同时,应将伤员救出危险区域和组织群众撤离、疏散消除危险化学品事故的各种隐患。

(对)10、灾害发生在白天,且是工作时间,搜索营救的重点应该是学校、办公室、公共设施等。

(对)11、灾害发生在白天(且为工作时间),搜索营救的重点应该是(ABD)A学校B办公室c住宅D体育场馆12、应急预案的层次可分为综合预案、(B)现场预案。

A单位预案B专项预案c个体预案13、进行电焊、气焊等具有火灾危险作业的人员和自动消防系统的操作人员,必须持证上岗,并遵守消防安全操作规程。

(对)214、某化工厂一条液氨管道腐蚀泄漏,当班操作工人王某及时关闭截止阀,切断泄漏源,对现场泄漏残留液氨可采用喷水吸附稀释的处理方法。

(对)15、易燃气体、不燃气体和有毒气体要分别专库储藏。

网络安全重大事件

网络安全重大事件

网络安全重大事件近年来,网络安全问题日益突出,网络犯罪活动层出不穷,给人们的生活和财产带来了巨大的威胁。

以下是网络安全领域中的一些重大事件:1. 2017年5月,全球范围内爆发了“永恒之蓝”勒索病毒攻击事件,数十万台计算机受到感染,包括多家大型公司和政府机构。

该病毒利用了美国国家安全局(NSA)曾经盗取的武器级“永恒之蓝”漏洞,这一事件引起了全球范围内对网络安全的警惕和关注。

2. 2018年,美国社交媒体巨头Facebook曝出个人信息泄露丑闻。

据报道,超过8700万用户的个人数据被不当使用,用于影响美国总统选举结果。

此事件引起了全球范围内用户对个人信息安全的担忧和质疑。

3. 2020年,美国政府指控中国军方黑客攻击了美国公司的计算机网络,窃取了大量商业机密和个人数据。

这是一起国家间的网络安全冲突事件,震动了全球,并加剧了中美之间的紧张关系。

4. 近年来,云计算服务商频繁遭受黑客攻击。

2019年,微软云服务Azure发生故障,部分用户数据遭到泄露。

同年,AWS云服务也遭到攻击,影响了许多网站和应用的正常运行。

这些事件暴露出云计算服务商未能充分保护用户数据的问题,引发了对云安全的普遍关注。

5. 在个人领域,恶意软件和网络钓鱼攻击也不断增加。

恶意软件通过给用户发送带有恶意代码的链接或附件进行传播,一旦用户点击,就会感染计算机系统,导致数据丢失或被勒索。

网络钓鱼是骗取用户个人信息的一种手段,攻击者会伪装成合法的机构发送电子邮件或短信,引诱用户点击链接输入个人敏感信息。

针对以上的网络安全重大事件,人们需要采取一系列措施以保护自己的网络安全。

首先,保持软件和系统的及时更新,及时安装最新的安全补丁。

其次,要使用强密码,定期更换密码,并避免使用相同的密码。

此外,要警惕垃圾邮件和可疑链接,避免点击未知来源的链接或下载附件。

另外,定期备份重要数据,以防止数据丢失或被勒索。

总的来说,网络安全已成为现代社会中一个重要的问题。

从重大事件看网络安全形势考试86分

从重大事件看网络安全形势考试86分

∙ 1.网络安全与信息化领导小组的现任组长是(A)。

(单选题3分)o A.习近平o B.汪洋o C.马凯o D.刘延东∙ 2.下列国家中,不属于美国监听计划的成员国是(B)。

(单选题3分)o A.澳大利亚o B.朝鲜o C.新西兰o D.加拿大∙ 3.关于网络空间安全的新趋势,下列说法错误的是(A)。

(单选题3分)o A.网络安全从根本上杜绝了颜色革命的发生o B.网络事件引发的社会矛盾,催生了社会安全的新焦点o C. 网络安全催生了文化安全的新命题o D.网络安全催生了科技安全的新博弈∙ 4.关于恐怖组织对网络空间的威胁,下列说法错误的是(C)。

(单选题3分)o A.有战术目标重点o B. 协调隐蔽o C.极少采取突发行动o D.结果不可估量∙ 5.构建网络安全的短期目标是(D)。

(单选题3分)o A.实现工业控制软件的国产化o B.提升能力o C.增加投资o D.建设中国的专属网络∙ 6.当前,网络攻击的主要收益是(B)。

(单选题3分)o A.系统的升级o B.数据的获取o C. 病毒的植入o D.网络的控制∙7.把信息安全写进国家总体安全观的是(A)。

(单选题3分)o A.习近平o B. 胡锦涛o C.邓小平o D.江泽民∙8.美国进行监听计划的重点是围绕(A)展开的。

(单选题3分)o A.网络o B.人o C.通讯工具o D. 设备∙9.网络安全与信息化领导小组成立的时间是( C )。

(单选题3分)o A.2015年o B.2012年o C.2014年o D.2013年∙10.国家安全的核心数据是(A )。

(单选题3分)o A.网络空间o B.领土面积o C.受教育人数o D.国家机构∙11.网络安全的苦处有(ACD)。

(多选题4分)o A.各种风险共同叠加o B.网络安全从业人员待遇不高o C. 安全挑战和安全风险空前巨大o D.安全形势多元复杂∙12.下列事例中,能体现网络空间已经渗透到政治经济文化生活等各个领域的有(ABCD )。

网络安全管理员-高级工复习题及参考答案

网络安全管理员-高级工复习题及参考答案

网络安全管理员-高级工复习题及参考答案一、单选题(共40题,每题1分,共40分)1.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。

A、删除它B、暂时先保存它,日后打开C、立即打开运行D、先用反病毒软件进行检测再作决定正确答案:D2.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。

A、隐患B、故障隐患C、缺陷D、故障正确答案:D3.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C4.关于屏蔽子网防火墙,下列说法错误的是()。

A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D5.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

A、事件经过B、事件记录C、采取的措施D、事件分析正确答案:C6.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、Horizon Mirage地平线海市蜃楼B、vCenter Operations Manager for ViewVCenter视图操作管理C、vCenter虚拟化中心D、Horizon View(地平线视图的客户)正确答案:A7.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发正确答案:A8.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。

网络安全重大事件

网络安全重大事件

网络安全重大事件1. 2017年“惊天大盗”黑客入侵Equifax在2017年,黑客成功入侵了美国信用评级机构Equifax,泄露了约1.43亿美国消费者的个人信息,包括姓名、社会安全号码、信用卡信息等重要资料。

这一事件被认为是有史以来最严重的个人数据泄露事件之一,对全球金融安全造成了严重威胁。

2. 2013年美国国家安全局( NSA)大规模监控曝光今年6月初,35岁的内布拉斯加州转包公司分析师爱德华·斯诺登向《卫报》披露,美国国家安全局(NSA)及英国政府通信总部(GCHQ)入侵全球公众隐私的行为。

这一事件引发了全球对个人隐私权的广泛关注和辩论,同时也揭示了政府大规模监控的潜在危害。

3. 2016年“渗透之风”黑客攻击迪士尼2016年末,黑客入侵了迪士尼的内部网络,盗取了涉及电影未来计划和工作人员的敏感信息。

尽管黑客仅索要了一笔比特币作为赎金,迪士尼仍拒绝支付,并采取了相应的安全措施。

这起黑客攻击事件显示了娱乐业的网络安全漏洞和对相关知识产权的威胁。

4. 2015年医疗保险公司安达信数据泄露事件2015年,安达信(Anthem Inc.)是美国最大的医疗保险公司之一,突然遭受黑客攻击,导致约8000万保险用户的个人医疗记录被盗取。

这一事件引发了对全球医疗保险行业网络安全性的关注,同时也引发了对个人医疗隐私的担忧。

5. 2014年索尼影业遭受大规模黑客攻击2014年底,索尼影业遭到一次大规模黑客攻击,并导致数十万件文件、电子邮件和私人敏感信息被泄露,涉及到高管的洩密和公司内部纷争。

黑客组织声称此举是对索尼电影《刺杀金正恩》的报复,这一事件引发了媒体行业对网络安全和保护知识产权的讨论。

网上保密知识问答(带答案)

网上保密知识问答(带答案)

网上保密知识问答(带答案)一、单项选择题(每题1分,共40分)1.机关、单位定密工作的直接依据是()。

A国家秘密及其密级具体范围的规定B定密管理暂行规定C上级文件的密级、保密期限和知悉范围D保密法及实施条例2.定密工作程序为:由()对照保密事项范围提出国家秘密确定、变更和解除的具体意见,再由()审核批准并承担()。

A承办人定密责任人法律责任B定密责任人定密小组组长行政责任C承办人定密小组组长法律责任D承办人定密责任人行政责任3.核心涉密场所禁止带入手机,重要涉密场所禁止使用手机,一般涉密场所()。

B限制使用手机C可以使用手机D定时使用手机4.《报告泄露国家秘密事件的规定》第三条规定,发生泄密事件的机关、单位,应当在发现后的()内,书面向有关保密工作部门或机构报告。

A 24小时B 12小时C 36小时D 48小时5.以下不属于保密违法行为的是()。

A私自买卖涉密地图B利用连接互联网计算机存储、处理绝密信息C将涉密计算机连接互联网D按照国家有关规定对涉密载体进行销毁6.给受检单位的检查通知一般应当()。

A不发通知B提前7个工作日发出C提前3个工作日发出D提前1-2个工作日发出7.关于国家秘密载体销毁的程序及有关规定正确的是()。

A只要通过本单位主管部门审核批准,可立即进行销毁B确因工作需要,自行销毁少量国家秘密载体时,应严格履行清点、登记和审批手续,使用本单位具备的销毁设备和方法进行销毁C送销国家秘密载体,应当分类封装,安全运送,如无特殊情况,无需派专人现场监销D应将需要销毁的国家秘密载体送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁8.领导同志处、核心涉密部门和场所所选设备应符合()标准,优先考虑()设备。

A IS09001 进口B国内信息安全认证功能齐全C国家保密国产D国内认证性能好9.非密事项需发传真、电报的, ()。

A可以使用密码传真、密码电报B不得使用密码传真、密码电报C有时可以使用密码传真、密码电报D使用密码传真、密码电报应当严格遵守规定10.涉密打印机与涉密计算机之间()。

网络安全知识竞赛题库(100道)

网络安全知识竞赛题库(100道)

一、单选题1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

A.信息安全、信息化B.网络安全、信息化C.网络安全、信息安全D.安全、发展答案:B2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。

A.人才B.技术C.资金投入D.安全制度答案:A3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。

A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组答案:B4.(容易)首届世界互联网大会的主题是______。

A.互相共赢B.共筑安全互相共赢C.互联互通,共享共治D.共同构建和平、安全、开放、合作的网络空间答案:C5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。

A.核心技术受制于人B.核心技术没有完全掌握C.网络安全技术受制于人D.网络安全技术没有完全掌握答案:A6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。

要解放思想,慧眼识才,爱才惜才。

培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。

”A.网络空间安全学院B.信息安全学院C.电子信息工程学院D.网络安全学院答案:A7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

2022年保密知识教育考试题(含答案)

2022年保密知识教育考试题(含答案)

2022年保密知识教育考试题(含答案)一、判断题(20题)1.1931年4月25日,钱壮飞及时将顾顺章叛变的绝密消息告知中央,为保卫中央机关的安全做出了重大贡献。

A.正确B.错误2.通过架设伪基站,能对周围的手机通信进行窃听和截获。

A.正确B.错误3.因工作需要携带涉密载体在境外驻留时,应当选择符合安全保密要求的场所;每次离开驻留场所前,应当进行彻底清理,确保不遗留任何涉密载体。

A.正确B.错误4.机关、单位在确定保密要害部门部位前应对照主管业务领域保密事项范围的规定和部门工作职责,对相关内设部门、部位是否符合确定条件进行梳理。

A.正确B.错误5.涉密计算机改为非涉密计算机使用,在经本机关单位主管领导批准后,可以保留原信息存储部件。

A.正确B.错误6.智能手机具有视频通话、宽带上网、位置服务、大容量数据存储处理等多种功能,在使用过程中需要注意存储信息被窃取利用、用户位置被定位跟踪等安全隐患。

在涉密会议和涉密重大活动中,只要不使用手机录音录像功能,就可以带入手机。

A.正确B.错误7.国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。

A.正确B.错误8.公民、法人或其他组织认为行政机关保密审查不当,不依法履行政府信息公开义务的,可以向上级行政机关、监察机关或者政府信息公开工作主管部门举报。

A.正确B.错误9.当前常见的几款即时通信软件都是基于互联网的应用服务,聊天记录、文件收藏都会在“云端”传输、处理、存储。

一旦涉及国家秘密信息,就等于将其完全暴露在了互联网上。

A.正确B.错误10.涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。

A.正确B.错误11.下级机关单位产生的国家秘密,以上级机关单位名义制发的,由上级机关单位负责解密,下级机关单位不可以就该国家秘密提出解密建议。

A.正确B.错误12.1948年5月,中央保密委员会在西柏坡成立,这是党的历史上最早统一领导保密工作的专门组织。

网络安全技术智慧树知到答案章节测试2023年

网络安全技术智慧树知到答案章节测试2023年

绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。

A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。

A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。

A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。

A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。

A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。

A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。

A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。

以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。

新疆继续教育从重大事件看网络安全形势

新疆继续教育从重大事件看网络安全形势

从重大事件看网络安全形势97分∙ 1.当前,进行网络攻击主要是为了获取()。

(单选题3分)得分:3分o A.财富o B.现金o C.数据o D.领土∙ 2.当前,网络攻击的主要收益是()。

(单选题3分)得分:3分o A.系统的升级o B.网络的控制o C.数据的获取o D.病毒的植入∙ 3.在2008年北京奥运会的准备期间,曾发生利用()进行技术渗透的间谍活动。

(单选题3分)得分:3分o A. 手机o B.U盘o C.mp3o D.网络∙ 4.下列选项中,不属于网络空间新技术的是()。

(单选题3分)得分:3分o A.云计算技术o B.可视化程序设计技术o C.大数据技术o D.移动互联网技术∙ 5.当前,网络攻击的主要收益是()。

(单选题3分)得分:3分o A.系统的升级o B.网络的控制o C.数据的获取o D. 病毒的植入∙ 6.把信息安全写进国家总体安全观的是()。

(单选题3分)得分:3分o A.邓小平o B.江泽民o C. 胡锦涛o D.习近平∙7.攻击者一般是以()的身份发动网络攻击。

(单选题3分)得分:0分o A.公检法人员o B.产品和服务提供者o C.黑客o D.普通市民∙8.关于网络攻击,下列说法不正确的是()。

(单选题3分)得分:3分o A.攻击线路从定向入侵转到旁路入侵o B.攻击目标从打哪指哪转为指哪打哪o C.攻击来源从集团作战转向单打独斗o D.攻击手段从纯技术手段转为技术+人+网上+网下∙9.我国遭受网络攻击的重点是()。

(单选题3分)得分:3分o A.掌握科研命脉的机构o B.社会公益部门o C.电子商务网站o D.教育系统∙10.全球网络安全的痛处是()。

(单选题3分)得分:3分o A. 政治对网络高度依赖o B.经济对网络高度依赖o C.文化对网络高度依赖o D.公益事业对网络高度依赖∙11.网络安全的苦处有()。

(多选题4分)得分:4分o A.网络安全从业人员待遇不高o B.安全形势多元复杂o C.各种风险共同叠加o D.安全挑战和安全风险空前巨大∙12.棱镜计划监视的主要国家是()。

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案网络安全教育考试题库及参考答案1、我国是在哪一年成立中央网络安全和信息化领导小组?()D、2014年2、《国家网络空间安全战略》提出,网络空间是信息传播的()A、新渠道3、《国家网络空间空全战略》提出,网络空间是经济发展的()C、新引擎4、习近平总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。

判断答案:对5、习近平总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()多选答案:A统一部署B统一推进C统一实施6、国家安全体系涵盖以下哪些安全?()多选答案:A文化安全B社会安全C科技安全7、网络安全的特点包括以下哪几点?()多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()B、2002年9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()A、印度10、我国第一起黑客侵入事件发生在()A、1993年11、2016年6月,中国网民规模达()C、7.1亿12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。

判断答案:错13、习近平总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。

判断答案:对14、美国网络安全战略的特征体现在以下哪些方面?()多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间()多选答案:A和平B安全C开放16、《国家网络空间安全战略》指出,网络空间治理的原则包括()多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括()多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作18、在网络新媒体时代,互联网悖论不包括以下哪项?()B、新潮与保守的悖论18、信息概念大概是在20世纪()才出现的。

2021年河北省公需课网络安全知识题库及答案

2021年河北省公需课网络安全知识题库及答案

公需课《网络安全知识》海量题库及答案,下载后打开此Word文档,Ctrl+F键查找题干中核心字即可迅速查阅答案。

祝人们考试顺利。

安全信息系统中最重要安全隐患是(配备审查)国内信息安全采用是(欧盟)原则网络安全法第五十九条规定,网络运营者不履行网络安全保护义务,最多处以(十万元)罚款在泽莱尼著作中,它将(才智)放在了最高层国内网络安全级别保护制度重要内容涉及(ABCD)网络社会社会工程学直接用于袭击表既有( A运用同情C正面袭击)《网络安全法》突出亮点在于(ABCD)信息收集与分析防范办法涉及(ABCD)国内信息安全事件分类涉及(ABCD)信息安全实行细则中,信息安全内部组织详细工作涉及(ABCD)PDCA循环内容涉及(ABCD)1 中华人民共和国既是一种网络大国,也是一种网络强国。

(错误)2 近年来,中华人民共和国在互联网领域竞争力和话语权逐渐增强,但与发达国家相比仍有差距。

(对的)3 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。

(对的)4 《网络安全法》一、二、三审稿直至最后出台稿,在基本构造、基本内容方面没有进行主线性修改。

(对的)5 在国内网络安全法律体系中,地方性法规及以上文献占多数。

(错误)6 《网络安全法》为配套法规、规章预留了接口。

(对的)7 《网络安全法》没有确立重要数据跨境传播有关规则。

(错误)8 个人信息是指通过网络收集、存储、传播、解决和产生各种电子数据。

(错误) 9 网络空间主权是国家主权在网络空间体现和延伸。

(对的) 10 《网络安全法》只能在国内境内合用。

(错误)11 日均访问量超过1000万人次党政机关网站、企事业单位网站、新闻网站才属于核心信息基本设施。

(错误) 12 国内在个人信息保护方面最早立法是《关于维护互联网安全决定》。

(对的)13 个人信息收集、使用者采用匿名化技术对个人信息进行解决之后,使其无法辨认出特定个人且不能复原,向她人提供这些匿名化数据不必通过被收集者批准。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案The document was prepared on January 2, 2021网络安全答案一单选题1 网络安全法开始施行的时间是C:2017年6月1日.2 网络安全法是以第 D 五十三号主席令的方式发布的.3 中央网络安全和信息化领导小组的组长是A:习近平.4 下列说法中,不符合网络安全法立法过程特点的是C:闭门造车.5 在我国的立法体系结构中,行政法规是由B:国务院发布的.6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是 C:局域网.7 A:网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.8 在泽莱尼的着作中,它将 D:才智放在了最高层.9 在泽莱尼的着作中,与人工智能相对应的是C:知识.10 网络安全法立法的首要目的是A:保障网络安全.11 2017年3月1日,中国外交部和国家网信办发布了D网络空间国际合作战略.12 网络安全法的第一条讲的是B立法目的.13 网络日志的种类较多,留存期限不少于C :六个月.14 网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是 D:按照省级以上人民政府的要求进行整改,消除隐患.15 B数据备份是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质.16 B干扰他人网络正常功能是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行.17 联合国在1990年颁布的个人信息保护方面的立法是C:自动化资料档案中个人资料处理准则 .18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除C18岁之前分享的内容.19 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以B:十万元罚款.20 B:LAND的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数.21 D:Teardrop的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃.22 信息入侵的第一步是 A信息收集.23 C :nslookup 是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系.24 网络路径状况查询主要用到的是B:tracer .25 我国信息安全管理采用的是A欧盟标准.26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是 D:美国.27 在信息安全事件中, D:80%是因为管理不善造成的.28 信息安全管理针对的对象是B:组织的信息资产.29 信息安全管理中最需要管理的内容是 A目标.30 下列不属于资产中的信息载体的是D:机房.31 信息安全管理要求ISO/IEC27001的前身是A:英国的BS7799标准.32 管理制度、程序、策略文件属于信息安全管理体系化文件中的B:二级文件.33 信息安全实施细则中,物理与环境安全中最重要的因素是A人身安全.34 “导出安全需求”是安全信息系统购买流程中 A需求分析的具体内容.35 安全信息系统中最重要的安全隐患是A:配置审查.36蠕虫病毒属于信息安全事件中的 B有害程序事件.二多选题1 网络安全法的意义包括ABCD .A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择2 网络安全法第二次审议时提出的制度有BC .A:明确网络空间主权原则B:明确重要数据境内存储C:建立数据跨境安全评估制度D:增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定3 在我国的网络安全法律法规体系中,属于专门立法的是 ABD.A:网络安全法B:杭州市计算机信息网络安全保护管理条例C:保守国家秘密法D:计算机信息系统安全保护条例4 我国网络安全法律体系的特点包括 ABCD.A:以网络安全法为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面5 网络安全法的特点包括BCD .A:特殊性B:全面性C:针对性D:协调性6 网络安全法的突出亮点在于ABCD .A:明确网络空间主权的原则B:明确网络产品和服务提供者的安全义务C:明确了网络运营者的安全义务D:进一步完善个人信息保护规则7 网络安全法确定了 ABCD等相关主体在网络安全保护中的义务和责任.A:国家B:主管部门C:网络运营者D:网络使用者8 我国网络安全工作的轮廓是ABCD .A:以关键信息基础设施保护为重心B:强调落实网络运营者的责任C:注重保护个人权益D:以技术、产业、人才为保障9 计算机网络包括ABC .A:互联网B:局域网C:工业控制系统D:电信网络10 网络运营者包括ABD .A:网络所有者B:网络管理者C:网络使用者D:网络服务提供者11 在网络安全的概念里,信息安全包括CD .A:物理安全B:信息系统安全C:个人信息保护D:信息依法传播12 网络安全法规定,网络空间主权的内容包括ABCD .A:国内主权B:依赖性主权C:独立权D:自卫权13 网络安全法规定,国家维护网络安全的主要任务是ABCD .A:检测、防御、处置网络安全风险和威胁B:保护关键信息基础设施安全C:依法惩治网络违法犯罪活动D:维护网络空间安全和秩序14 各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有 AB.A:召开信息社会世界峰会B:成立信息安全政府间专家组C:上海合作组织D:七国集团峰会15 我国参与网络安全国际合作的重点领域包括ABCD .A:网络空间治理B:网络技术研发C:网络技术标准制定D:打击网络违法犯罪提交16 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括 BCD.A:保密原则B:合法原则C:正当原则D:公开透明原则17 中央网络安全和信息化领导小组的职责包括ABCD .A:统筹协调涉及各个领域的网络安全和信息化重大问题B:研究制定网络安全和信息化发展战略、宏观规划和重大政策C:推动国家网络安全和信息法治化建设D:不断增强安全保障能力18 我国网络安全等级保护制度的主要内容包括ABCD .A:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B:采取防范危害网络安全行为的技术措施C:配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志D:采取数据分类、重要数据备份和加密等措施19 网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施ABD .A:同步规划B:同步建设C:同步监督D:同步使用20 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是CD .A:自由、档案、信息法B:个人信息保护法C:数据保护指令D:通用数据保护条例21 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是AB .A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施B:按照规定程序及权限对网络运营者法定代表人进行约谈C:建立健全本行业、本领域的网络安全监测预警和信息通报制度D:制定网络安全事件应急预案,定期组织演练22 密码破解安全防御措施包括 ABCD.A:设置“好”的密码B:系统及应用安全策略C:随机验证码D:其他密码管理策略23 社会工程学利用的人性弱点包括ABCD .A:信任权威B:信任共同爱好C:期望守信D:期望社会认可24 网络社会的社会工程学直接用于攻击的表现有 AC.A:利用同情、内疚和胁迫B:口令破解中的社会工程学利用C:正面攻击直接索取D:网络攻击中的社会工程学利用25 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是 BC.A :构建完善的技术防御体系B :知道什么是社会工程学攻击C :知道社会工程学攻击利用什么 D :有效的安全管理体系和操作26 拒绝服务攻击方式包括ABCD .A :利用大量数据挤占网络带宽B :利用大量请求消耗系统性能C :利用协议实现缺陷D :利用系统处理方式缺陷 27 典型的拒绝服务攻击方式包括ABCD .A :Ping of deathB :SYN FloodC :UDP FloodD :Teardrop28 拒绝服务攻击的防范措施包括ABCD .A :安全加固B :资源控制C :安全设备D :运营商、公安部门、专家团队等 29 IP 欺骗的技术实现与欺骗攻击的防范措施包括 ABCD.A :使用抗IP 欺骗功能的产品B :严密监视网络,对攻击进行报警C :使用最新的系统和软件,避免会话序号被猜出 D :严格设置路由策略:拒绝来自网上,且声明源于本地地址的包 30 ARP 欺骗的防御措施包括 ABCD.A :使用静态ARP 缓存B :使用三层交换设备C :IP 与MAC 地址绑定D :ARP 防御工具 31 堆栈,下列表述正确的是 ABC.A :一段连续分配的内存空间B :特点是后进先出C :堆栈生长方向与内存地址方向相反 D :堆栈生长方向与内存地址方向相同32 安全设置对抗DNS 欺骗的措施包括 ABCD .A :关闭DNS 服务递归功能B :限制域名服务器作出响应的地址C :限制发出请求的地址 D :限制域名服务器作出响应的递归请求地址33 计算机后门的作用包括ABCD .A :方便下次直接进入B :监视用户所有隐私C :监视用户所有行为D :完全控制用户主机 34 计算机后门木马种类包括 ABCD.A :特洛伊木马B :RootKitC :脚本后门D :隐藏账号35 日志分析重点包括ABCD .A :源IPB :请求方法C :请求链接D :状态代码36 目标系统的信息系统相关资料包括 ABCD.A:域名B:网络拓扑C:操作系统D:应用软件37 Who is 可以查询到的信息包括ABCD .A:域名所有者B:域名及IP地址对应信息C:域名注册、到期日期D:域名所使用的 DNS Servers38 端口扫描的扫描方式主要包括 ABCD.A:全扫描B:半打开扫描C:隐秘扫描D:漏洞扫描39 漏洞信息及攻击工具获取的途径包括ABCD .A:漏洞扫描B:漏洞库C:群D:论坛等交互应用40 信息收集与分析工具包括ABCD .A:网络设备漏洞扫描器B:集成化的漏洞扫描器C:专业web扫描软件D:数据库漏洞扫描器41 信息收集与分析的防范措施包括ABCD .A:部署网络安全设备B:减少攻击面C:修改默认配置D:设置安全设备应对信息收集42 信息收集与分析的过程包括 ABCD.A:信息收集B:目标分析C:实施攻击D:打扫战场43 计算机时代的安全威胁包括ABC .A:非法访问B:恶意代码C:脆弱口令D:破解44 冯诺依曼模式的计算机包括ABCD .A:显示器B:输入与输出设备C:CPU D:存储器45 信息安全保障的安全措施包括ABCD .A:防火墙B:防病毒C:漏洞扫描D:入侵检测46 信息安全保障包括ABCD .A:技术保障B:管理保障C:人员培训保障D:法律法规保障47 对于信息安全的特征,下列说法正确的有 ABCD .A:信息安全是一个系统的安全B:信息安全是一个动态的安全C:信息安全是一个无边界的安全D:信息安全是一个非传统的安全48 信息安全管理的对象包括有ABCD .A:目标B:规则C:组织D:人员49 实施信息安全管理,需要保证 ABC反映业务目标.A:安全策略B:目标C:活动D:安全执行50 实施信息安全管理,需要有一种与组织文化保持一致的 ABCD 信息安全的途径.A:实施B:维护C:监督D:改进51 实施信息安全管理的关键成功因素包括ABCD .A:向所有管理者和员工有效地推广安全意识B:向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C:为信息安全管理活动提供资金支持D:提供适当的培训和教育52 国家安全组成要素包括ABCD .A:信息安全B:政治安全C:经济安全D:文化安全53 下列属于资产的有ABCD .A:信息B:信息载体C:人员D:公司的形象与名誉54 威胁的特征包括 AC.A:不确定性B:确定性C:客观性D:主观性55 管理风险的方法,具体包括ABCD .A:行政方法B:技术方法C:管理方法D:法律方法56 安全风险的基本概念包括ABCD .A:资产B:脆弱性C:威胁D:控制措施57 PDCA循环的内容包括ABCD .A:计划B:实施C:检查D:行动58 信息安全实施细则中,安全方针的具体内容包括ABCD .A:分派责任B:约定信息安全管理的范围C:对特定的原则、标准和遵守要求进行说明D:对报告可疑安全事件的过程进行说明59 信息安全实施细则中,信息安全内部组织的具体工作包括 ABCD.A:信息安全的管理承诺B:信息安全协调C:信息安全职责的分配D:信息处理设备的授权过程60 我国信息安全事件分类包括ABCD .A:一般事件B:较大事件C:重大事件D:特别重大事件61 信息安全灾难恢复建设流程包括ABCD .A:目标及需求B:策略及方案C:演练与测评D:维护、审核、更新62 重要信息安全管理过程中的技术管理要素包括ABCD .A:灾难恢复预案B:运行维护管理能力C:技术支持能力D:备用网络系统三判断题1 中国既是一个网络大国,也是一个网络强国. ×2 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距. √3 网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改. √4 网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改. √5 在我国网络安全法律体系中,地方性法规及以上文件占多数. ×6 网络安全法为配套的法规、规章预留了接口. √7 网络安全法没有确立重要数据跨境传输的相关规则. ×8 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据. ×9 网络空间主权是国家主权在网络空间的体现和延伸. √10 网络安全法只能在我国境内适用. ×11 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施. ×12 我国在个人信息保护方面最早的立法是2000年的维护互联网安全的决定. √13 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意. √14 对于网络安全方面的违法行为,网络安全法规定仅追究民事责任和行政责任,不会追究刑事责任. ×15 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门. √16 网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行. √17 要求用户提供真实身份信息是网络运营者的一项法定义务. √18 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统. ×19 个人信息保护的核心原则是经过被收集者的同意. √20 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息. √21 密码字典是密码破解的关键.√22 社会工程学攻击是利用人性弱点本能反应、贪婪、易于信任等进行欺骗获取利益的攻击方法.√23 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式. ×24 Ping使用ICMP协议数据包最大为6535. ×25 Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击. √26 欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 .√27 SQL注入的防御对象是所有内部传入数据. ×28 如果计算机后门尚未被入侵,则可以直接上传恶意程序. ×29 Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料.√30 信息展示要坚持最小化原则,不必要的信息不要发布.√31 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务. √32 信息安全是独立的行业. ×33 在20世纪90年代,系统是可被替代的信息工具.√34 1949年,Shannon发表保密通信的信息理论,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面. √35 双密码体制是密码体制的分水岭. √36 计算机时代的安全措施是安全操作系统设计技术. √37 2009年,美国将网络安全问题上升到国家安全的重要程度. √38 2003年,国家信息化领导小组加强信息安全保障工作的意见出台. √39 信息安全问题产生的内部原因是脆弱性. √40 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析. √41 一般意义上来说,数据包括信息,信息是有意义的数据. √42 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视. √43 一般认为,整个信息安全管理是风险组织的过程. √44 一般认为,未做配置的防火墙没有任何意义. √45 信息系统是一个人机交互系统. √46 我国信息安全管理遵循“技管并重”的原则. √47 安全技术是信息安全管理真正的催化剂. ×48 我国在党的十六届四中全会上将信息安全作为重要内容提出. √49 我国现在实行的是“齐抓共管”的信息安全管理体制. √50 中国信息安全测评中心CNITSEC是我国信息安全管理基础设施之一.√51 中国信息安全认证中心ISCCC不是我国信息安全管理基础设施之一. ×52威胁是可能导致信息安全事故和组织信息资产损失的环境或事件√53 脆弱性本身会对资产构成危害. ×54 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程. √55 良好的风险管理过程是成本与收益的平衡. √56 风险管理是一个持续的PDCA管理过程. √57 风险管理源于风险处置. ×58 所有管理的核心就是整个风险处置的最佳集合.√59 信息安全管理强调保护关键性信息资产. √60 信息安全管理体系是PDCA动态持续改进的一个循环体. √61 信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进.√62 信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持. √63 保密性协议在信息安全内部组织人员离职后不需要遵守. ×64 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任. √65 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训. √66 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器. ×67 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标. √68 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施. ×69 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪. √70 我国信息安全事件管理与应急响应实行的是等保四级制度. ×71 信息系统的重要程度是我国信息安全事件分类方法的依据之一. √。

网络谣言参考答案

网络谣言参考答案

第一题一、根据“给定资料1-4”,概述“网络谣言”的主要形式及其危害性。

(20分)要求:内容准确,简明,有条理,不超过400字。

【答题思路方法】本题是一道概括题。

概括对象有两方面:“网络谣言”的形式和危害性,所以答案布局上,首先要分为两大层,每层之下再分条分点作答;最后材料内容大多以案例形式呈现,则我们需要从表象案例抽象出其形式,分门别类组织答案。

另外,“内容准确”提示考生作答需切中要点,避免不着边际,且资料里与题目相关的规范言语要优先使用;“简明”要求内容上要有一定的概括性,避免啰嗦;“有条理”则提示考生尽量分层分条分点作答,以利于阅卷人快速定位答案关键词。

【答题过程演示】1、定位材料题目明确要求“根据给定资料1-4”,因此只需阅读资料1-4,寻找答案即可。

2、提取材料要点(1)资料1为有关“网络谣言”的政策文件内容,与题目无关,跳过资料1,进入资料2阅读。

(2)资料2第1段:......如“7.23”动车事故发生后,故意编造、散布中国政府花2亿元天价赔偿外籍旅客的谣言,2个小时就被转发1.2万次,挑动民众对政府的不满情绪;(概括推理出:谣言形式——攻击政府的谣言;危害性——“挑动民众对政府不满”,加重政府与民众对立情绪。

)(3)资料2第1段:编造雷锋生活奢侈情节,污称这一道德楷模的形象完全是由国家制造的;(概括推理出:谣言形式——1、攻击公众人物的谣言 2、攻击国家的谣言;危害性——1、损毁公众人物名誉形象2、损毁国家形象,影响政府公信力3、不利于优秀文化的传播弘扬4、民众社会信任感降低。

)(4)资料2第1段:利用“郭美美炫富事件”蓄意炒作,编造了一些地方公务员被要求必须向红十字会捐款的谣言,恶意攻击中国的慈善救援制度;(概括推理出:谣言形式——攻击政府公务人员、中国慈善组织的谣言。

)(5)资料2第1段:捏造全国残联主席张海迪拥有日本国籍;李双江之子并非其亲生的......(概括推理出:谣言形式——攻击公众人物的谣言。

从重大事件看网络安全形势 68分

从重大事件看网络安全形势  68分

从重大事件看网络安全形势68分∙ 1.网络信息化发展最快的国家是()。

(单选题3分)Bo A.印度o B.中国o C.英国o D.德国∙ 2.构建网络安全的短期目标是()。

(单选题3分)Bo A.建设中国的专属网络o B.提升能力o C.增加投资o D.实现工业控制软件的国产化∙ 3.国家安全的核心数据是()。

(单选题3分)Do A.受教育人数o B.领土面积o C.国家机构o D.网络空间∙ 4.美国进行监听计划的重点是围绕()展开的。

(单选题3分)Bo A.网络o B.通讯工具o C. 设备o D.人∙ 5.关于网络攻击,下列说法不正确的是()(单选题3分)Do A.攻击线路从定向入侵转到旁路入侵o B.攻击手段从纯技术手段转为技术+人+网上+网下o C.攻击目标从打哪指哪转为指哪打哪o D. 攻击来源从集团作战转向单打独斗∙ 6.下列国家中,不属于美国监听计划的成员国是()。

(单选题3分)Bo A.新西兰o B.加拿大o C.朝鲜o D.澳大利亚∙7.把信息安全写进国家总体安全观的是()。

(单选题3分)Ao A.习近平o B.江泽民o C.邓小平o D. 胡锦涛∙8.全球网络安全的痛处是()。

(单选题3分)Ao A.公益事业对网络高度依赖o B. 政治对网络高度依赖o C.文化对网络高度依赖o D.经济对网络高度依赖∙9.当前,网络攻击的主要收益是()。

(单选题3分)Bo A. 病毒的植入o B.数据的获取o C.系统的升级o D.网络的控制∙10.下列选项中,不属于网络空间新技术的是()。

(单选题3分)Bo A.可视化程序设计技术o B.移动互联网技术o C.云计算技术o D.大数据技术∙11.斯诺登事件的影响有()。

(多选题4分)BCDo A.影响未来的战略布局o B.促进了网络技术的进步o C.加快了网络空间的形成o D.改变了人们对网络世界的认识∙12.关于网络安全的新动向,下列说法正确的有()。

网络安全管理员模拟习题及参考答案

网络安全管理员模拟习题及参考答案

网络安全管理员模拟习题及参考答案一、单选题(共69题,每题1分,共69分)1.()是计算机网络介质间的接口。

A、网卡B、电缆C、集线器D、路由器正确答案:A2.以下哪一种方式是入侵检测系统所通常采用的:()A、基于网络的入侵检测B、基于域名的入侵检测C、基于IP的入侵检测D、基于服务的入侵检测正确答案:A3.下列关于交换机的描述()是错误的。

A、交换机的远程网络配置方法只有在本地配置成功后方可进行B、交换机的工作原理是存储转发C、交换机是基于物理地址来决定是否发送帧D、一个16口的百兆交换机,它的百兆带宽是被 16个端口共用分享的正确答案:D4.使用绝对路径名访问文件是从()开始按目录结构访问某个文件。

A、用户主目录B、父目录C、当前目录D、根目录正确答案:D5.下面关于二层以太网交换机的描述,说法不正确的是()。

A、二层以太网交换机工作在数据链路层B、能够学习 MAC 地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案:D6.计算机病毒不具有( )特征。

A、破坏性B、无针对性C、传染性D、隐蔽性正确答案:B7.网络监控的主动性表现为()。

A、及时查找、记录、分析、处理B、计时查找、报警、分析、处理C、及时发现、报警、勘察、处置D、及时发现、记录、报警、处理正确答案:B8.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。

A、网信办B、公安机关C、上级部门D、工信部相关部门正确答案:B9.主要用于加密机制的协议是()A、TELNETB、HTTPC、FTPD、SSL正确答案:D10.下面的角色对应的信息安全职责不合理的是()。

A、高级管理层——最终责任B、信息安全部门主管——提供各种信息安全工作必须的资源C、系统的普通使用者——遵守日常操作规范D、审计人员——检查安全策略是否被遵从正确答案:B11.属于第二层的VPN隧道协议有()。

2020网络安全考试

2020网络安全考试

2020网络安全考试1. 依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

对(正确答案)错2. 依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

对(正确答案)错3. 为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。

对错(正确答案)4. 利用互联网传播已经成为计算机病毒传播的主要途径。

对(正确答案)错5. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

对(正确答案)错6. 离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。

对(正确答案)错7. 生产计算机由于其特殊性,可以不实施安全管控措施。

对错(正确答案)8. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。

对(正确答案)错9. 生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。

对(正确答案)错10. 不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

对(正确答案)错11. 外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。

对(正确答案)错12. 互联网出口省级统一建设,严禁直属各单位开通互联网出口。

对(正确答案)错13. 信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。

对错(正确答案)14. 信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

对(正确答案)错15. 员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。

对错(正确答案)16. 离开电脑可以不锁屏。

对错(正确答案)17. 计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

从重大事件看网络安全答案
从重大事件看网络安全答案
1.棱镜计划是一项由美国国家安全局自(A)起开始实施的绝密电子监听计划。

(单选题3分)
A.2022年
B.2022年
C.2022年
D.2022年
2.全球网络安全的痛处是(C )。

(单选题3分)
A.文化对网络高度依赖
B. 政治对网络高度依赖
C.经济对网络高度依赖
D.公益事业对网络高度依赖
3.构建网络安全的短期目标是(D)。

(单选题3分)
A.增加投资
B.建设中国的专属网络
C.实现工业控制软件的国产化
D.提升能力
4.当前,网络攻击的主要收益是(A )。

(单选题3分)
A.数据的获取
B. 病毒的植入
C.网络的控制
D.系统的升级
5.关于恐怖组织对网络空间的威胁,下列说法错误的是(D)。

(单选题3分)
A. 协调隐蔽
B.结果不可估量
C.有战术目标重点
D.极少采取突发行动
6.下列选项中,最容易遭受来自境外的网络攻击的是(B )。

(单选题3分)
A.大型专业论坛
B.掌握科研命脉的机构
C.电子商务网站
D.新闻门户网站
7.国家安全的核心数据是(D)。

(单选题3分)
A.国家机构
B.领土面积
C.受教育人数
D.网络空间
8.我国遭受网络攻击的重点是(D )。

(单选题3分)
A.教育系统
B.社会公益部门
C.电子商务网站
D.掌握科研命脉的机构
9.下列事件中,证明了美国监听计划的事实性的是(A )。

(单选题3分)
A.斯诺登事件
B. 水门事件
C.珍珠港事件
D.9.11事件
10.下列国家中,不属于美国监听计划的成员国是(D )(单选题3分)。

A.加拿大
B.澳大利亚
C.新西兰
D.朝鲜
11.网络安全的苦处有(BCD)。

(多选题4分)得分:4分
A.网络安全从业人员待遇不高
B.安全形势多元复杂
C.各种风险共同叠加
D.安全挑战和安全风险空前巨大
12.棱镜计划监视的主要国家是(BD)。

(多选题4分)得分:4分
A.土耳其
B.中国
C.菲律宾
D. 俄罗斯
13.美国监听计划的成员国有(ABCD )。

(多选题4分)得分:4分
A.新西兰
B.英国
C. 澳大利亚
D.加拿大
14.“棱镜计划”的曝光,反映了(ABCD )。

(多选题4分)得分:4分
A.美国监控的重点性
B.美国监控的事实性、高端性和违反国际法原则
C.
美国监控的长期性D.美国监控的全面性
15.下列选项中,属于网络攻击的目标的有()。

(多选题4分)
A.生产管理系统
B.国际合作与商务活动信息
C.组织机构的数据库
D.管理层的邮件及短信的往来
16.斯诺登事件揭示了(ACD )。

(多选题4分)
A.发展中国家在网络时代所处的困境
B. 中国网络技术的迅速发展
C.美国霸权主义的本性
D.网络化力量的非平衡性
17.我国遭受网络攻击的目标包括(ABCD)。

(多选题4分)
A.管理层的邮件及短信的往来
B.生产管理系统
C.国际合作与商务活动信息
D.工业系统
18.“棱镜计划”的曝光,反映了(ABCD)。

(多选题4分)
A.美国监控的事实性、高端性和违反国际法原则
B.美国监控的长期性
C.美国监控的全面性
D.美国监控的重点性
19.我国受到的网络攻击大多来自于哪些国家或地区?(ABCD)(多选题4分)
A.香港
B. 哈萨克斯坦
C.美国
D.台湾
20.下列人群中,可能成为网络威胁来源的有(ABCD )。

(多选题4分)
A.恐怖组织
B.在校大学生
C. IT行业从业者
D.黑客团体
21.新技术的引用也是网络空间威胁的来源之一。

(判断题3分)(√)
正确错误
22.没有网络安全就没有国家安全,没有信息化就没有现代化。

(判断题3分)(√)
正确错误
23.网络和信息安全关乎到国家安全和社会稳定,是我们面临的新的综合的一种挑战。

(判断题3分)(√)
正确错误
24.美国的棱镜计划是一项违法的监听活动。

(判断题3分)(√)
正确错误
25.新旧基础设施的交替频繁也会引发信息技术的安全问题。

(判断题3分)(√)
正确错误
26.除了黑客,没有人能对网络空间构成威胁。

(判断题3分)(x)
正确错误
27.信息安全是国家总体安全的重要组成部分于生的原则是拖着笔走,而不能推着笔走。

(判断题3分)(√)
正确错误
28.全球信息化的大环境不包括信任危机和管理危机。

(判断题3分)(x)
正确错误
29.技术上的风险带来了技术上的漏洞。

(判断题3分)(√)
正确错误
30.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。

(判断题3分)(√)。

相关文档
最新文档