12

2024-05

网络安全宣传周测试题6篇

| 来源:网友投稿

网络安全宣传周测试题6篇网络安全宣传周测试题 第1页共37页2021网络安全教育周知识赛竞赛100题题库(含答案) 一、单选题1.2021年国家网络安全宣传周的主题是(B) A、共下面是小编为大家整理的网络安全宣传周测试题6篇,供大家参考。

网络安全宣传周测试题6篇

篇一:网络安全宣传周测试题

1 页 共 37 页 2021 网络安全 教育周 知识赛 竞赛100题 题库 (含答案)

 一、单选题 1. 2021 年国家网络安全宣传周的主题是(B)

 A、共建网络安全,共享网络文明 B、网络安全为人民,网络安全靠人民 C、我身边的网络安全 D、网络安全同担,网络安全共享 2. 2021 国家网络安全宣传周的时间是(C)

 A、2021 年 10月 1 日-10 月 7 日 B、2021 年 10 月 8 日-10 月 14日 C、2021 年 10 月 11日-10 月 17日 D、2021 年 11月 11日-11 月 17日 3. 2019年 9 月 16 日,中共中央总书记、国家主席、中央军委主席习近平对国家网络安全宣传周作出重要指示:举办网络安全宣传周、(C),是国家网络安全工作的重要内容。

 A、促进网络安全产业发展

  第 2 页 共 37 页 B、推进网络安全技术创新 C、提升全民网络安全意识和技能 D、培养网络安全人才队伍 4. 2014 年 2 月 27 日,习近平在中央网络安全和信息化领导小组第一次会议上指出:没有(C)就没有国家安全,没有()就没有现代化。

 A、经济安全;工业化 B、社会安全;法治化 C、网络安全;信息化 D、科技安全;信息化 5. 2021 年 8 月 20日通过的《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及(D)的个人信息。

 A、国家工作人员 B、军人 C、六十周岁以上老人 D、不满十四周岁未成年人

  第 3 页 共 37 页 6. 根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息(A);法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。

 A、应当取得个人的单独同意 B、不需要取得个人同意 C、只需尽到告知义务 D、不需要尽到告知义务 7. 2021年 6 月 10 日正式通过的《中华人民共和国数据安全法》规定:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于(D),实行更加严格的管理制度。

 A、国家一般数据 B、国家重要数据 C、国家秘密数据 D、国家核心数据 8. 2017 年 12月 8日,习近平在中共中央政治局第二次集体学习时强调要推动实施国家(B),加快完善数字基础设施,推进数据资源整合和开放共享,(),加快建设数字中国。

 A. 大数据战略;促进大数据产业发展 B. 大数据战略;保障数据安全

  第 4 页 共 37 页 C. 信息化战略;促进大数据产业发展 D. 信息化战略;保障数据安全 9. 《中华人民共和国网络安全法》规定,国家(D)负责统筹协调网络安全工作和相关监督管理工作。

 A、公安部门 B、通讯管理部门 C、工业和信息化部门 D、网信部门 10. 按照谁主管谁负责、属地管理的原则,各级(A)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接负责人。

 A、党委(党组)

 B、主要领导 C、分管领导 D、具体工作负责人 11. 根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(B)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

  第 5 页 共 37 页 A、舆论安全 B、国家安全 C、信息安全 D、网络安全 12. 《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件,应当立即启动网络安全应急预案,对网络安全事件进行(C),要求网络运营者采取技术措施和其它必要措施,消除安全隐患,防止危害扩大。

 A、监测和预警 B、临时处置 C、调查和评估 D、全面追责 13. 关于网络谣言,下列说法错误的是(D)

 A、理性上网不造谣 B、识谣辟谣不信谣 C、心有法度不传谣 D、爱说什么说什么 14. 微信收到“微信团队”的安全提示:“您的微信账号在16:46 尝试在另一个设备登录”。这时我们应该怎么做(B)。

  第 6 页 共 37 页 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 15. 从网站上下载的文件、软件,以下哪个处理措施最正确(B) A、直接打开或使用 B、先查杀病毒,再使用 C、下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 16. 为什么需要定期修改电脑、邮箱、网站的各类密码?(D) A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 17. 没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A)

  第 7 页 共 37 页 A、可能中了木马,正在被黑客偷窥 B、电脑坏了 C、本来就该亮着 D、摄像头坏了 18. 重要数据要及时进行(C),以防出现意外情况导致数据丢失。

 A、杀毒 B、加密 C、备份 D、格式化 19. 注册或者浏览社交类网站时,不恰当的做法是:(D) A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 20. 好友的 QQ突然发来一个网站链接要求投票,最合理的做法是(B) A、直接打开链接投票

  第 8 页 共 37 页 B、先联系好友确认投票链接无异常后,再酌情考虑是否投票 C、不参与任何投票 D、把好友加入黑名单 21. (中等)某同学的以下行为中不属于侵犯知识产权的是()。

 A、 把自己从音像店购买的《美妙生活》原版 CD 转录,然后传给同学试听 B、 将购买的正版游戏上网到网盘中,供网友下载使用 C、 下载了网络上的一个具有试用期限的软件,安装使用 D、 把从微软公司购买的原版 Windows 7 系统光盘复制了一份备份,并提供给同学 参考答案:C 22. (容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

 A、 城域网 B、 互联网 C、 局域网 D、 内部办公网 参考答案:B 23. (容易)下列有关隐私权的表述,错误的是( ) A、 网络时代,隐私权的保护受到较大冲击 B、 虽然网络世界不同于现实世界,但也需要保护个人隐私

  第 9 页 共 37 页 C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、 可以借助法律来保护网络隐私权 参考答案:C 24. (中等)我们常提到的"在 Windows 操作系统中安装VMware,运行 Linux虚拟机"属于( )。

 A、 存储虚拟化 B、 内存虚拟化 C、 系统虚拟化 D、 网络虚拟化 参考答案:C 25. (容易)好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(

 )

 A、 因为是其好友信息,直接打开链接投票 B、 可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、 不参与任何投票。D、 把好友加入黑名单 参考答案:B 26. (容易)使用微信时可能存在安全隐患的行为是?( )

 A、 允许“回复陌生人自动添加为朋友” B、 取消“允许陌生人查看 10张照片”功能 C、 设置微信独立帐号和密码,不共用其他帐号和密码

  第 10 页 共 37 页 D、 安装防病毒软件,从官方网站下载正版微信 参考答案:A 27. (容易)微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌XX 型号”。这时我们应该怎么做(

 )

 A、 有可能是误报,不用理睬 B、 确认是否是自己的设备登录,如果不是,则尽快修改密码 C、 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、 拨打 110 报警,让警察来解决 参考答案:B 28. (中等)小强接到电话,对方称他的快递没有及时领取,请联系 XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(

  )

 A、 快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码

  第 11 页 共 37 页 C、 小强遭到了电话诈骗,想欺骗小强财产 D、 小强的多个网站账号使用了弱口令,所以被盗。

 参考答案:B 29. (中等)

 注册或者浏览社交类网站时,不恰当的做法是:( )

 A、 尽量不要填写过于详细的个人资料 B、 不要轻易加社交网站好友 C、 充分利用社交网站的安全机制 D、 信任他人转载的信息 参考答案:D 30. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?

  A、 直接和推荐的客服人员联系 B、 如果对方是信用比较好的卖家,可以相信 C、 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、 如果对方是经常交易的老卖家,可以相信

 参考答案:C 31. (容易)你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码

  第 12 页 共 37 页 将会在 24 小时之内被停机”,请问,这可能是遇到了什么情况? A、 手机号码没有实名制认证 B、 实名制信息与本人信息不对称,没有被审核通过 C、 手机号码之前被其他人使用过 D、 伪基站诈骗 参考答案:D 32. (容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、 电脑被植入木马 B、 用钱买游戏币 C、 轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、 使用网银进行交易 参考答案:C 33. (容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?(

 )

  第 13 页 共 37 页 A、 为了领取大礼包,安装插件之后玩游戏 B、 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

 D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 参考答案:B 34. (容易)ATM 机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是? A、 所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全, B、 ATM机可能遭遇病毒侵袭 C、 ATM机无法被黑客通过网络进行攻击 D、 ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

 参考答案:B

  第 14 页 共 37 页 35. (中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

 A、 身份认证的重要性和迫切性

 B、 网络上所有的活动都是不可见的 C、 网络应用中存在不严肃性

 D、 计算机网络中不存在真实信息 参考答案:A 36. (困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、 将电脑开机密码设置成复杂的 15位强密码

 B、 安装盗版的操作系统 C、 在 QQ 聊天过程中不点击任何不明链接 D、 避免在不同网站使用相同的用户名和口令 参考答案:B 37. (容易)青少年在使用网络中,正确的行为是______。

 A、 把网络作为生活的全部 B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

  第 15 页 共 37 页 C、 利用网络技术窃取别人的信息。

 D、 沉迷网络游戏 参考答案:B 38. (容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、 直接打开或使用 B、 先查杀病毒,再使用 C、 习惯于下载完成自动安装 D、 下载之后先做操作系统备份,如有异常恢复系统 参考答案:B 39. (容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()

 A、 遵循国家的安全法律

  B、 降低电脑受损的几率 C、 确保不会忘掉密码

  D、 确保个人数据和隐私安全 参考答案:D 40. (中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、 现在网络主播很流行,很多网站都有,可以点开看看

  第 16 页 共 37 页 B、 安装流行杀毒软件,然后再打开这个页面 C、 访问完这个页面之后,全盘做病毒扫描 D、 弹出的广告页面,风险太大,不应该去点击 参考答案:D 41. (容易)U盘里有重要资料,同事临时借用,如何做更安全? A、 同事关系较好可以借用 B、 删除文件之后再借 C、 同事使用 U盘的过程中,全程查看 D、 将 U 盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 参考答案:D 42. (容易)家明在网上购买 iphone4,结果收到 4 个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明 2个 iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、 为了买到 IPHONE,再次交钱下单 B、 拉黑网店,再也不来这里买了

  第 17 页 共 37 页 C、 向网站管理人员申诉,向网警报案 D、 和网店理论,索要货款 参考答案:C 43. (容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )

 A、 网络购物不安全,远离网购 B、 在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、 不管什么网站,只要卖的便宜就好 D、 查看购物评价再决定 参考答案:B 44. (困难)信息安全的主要目的是为了保证信息的( )

 A、 完整性、机密性、可用性

 B、 安全性、可用性、机密性 C、 完整性、安全性、机密性

 D、 可用性、传播性、整体性 参考答案:A 45. (中等)赵女士的一个...

篇二:网络安全宣传周测试题

1 页 共 42 页 国家网络安全宣传周知识竞赛题目及答案 (完整版)

 01. 【题目难度:简单】防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT 允许多台计算机使用一个【

  】连接网络: A、Web浏览器 B、IP地址 C、代理服务器 D、服务器名 参考答题:B 02. 【题目难度:简单】云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?" A、云计算是高科技,__是大公司,所以__云上的虚拟机肯定安全,可以存放用户的各种信息

  第 2 页 共 42 页 B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件 D、云计算中的数据存放在别人的电脑中,不安全,不要使用 参考答题:C 03. 【题目难度:中等】下列哪个算法属于非对称算法【

  】。

 A、SSF33 B、DES C、SM3 D、M 参考答题:D 04. 】

 【题目难度:难度】根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于【

  】,并标明签名人认可其中内容的数据。

 A、识别签名人 B、识别签名人行为能力 C、识别签名人权利能力

  第 3 页 共 42 页 D、识别签名人的具体身份 参考答题:A 05. 【题目难度:中等】根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段【

  】的信息。

 A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 参考答题:D 06.】

 【题目难度:中等】我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是【

  】。

 A、公平原则 B、歧视性原则 C、功能等同原则 D、非歧视性原则 参考答题:C 07. 【题目难度:中等】《电子签名法》既注意与国际接轨,

  第 4 页 共 42 页 又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是【

  】。

 A:技术中立原则 B:无过错责任原则 C:当事人意思自治原则 D:举证责任倒置原则 参考答题:B 08. 【题目难度:中等】身份认证的要素不包括【

  】

 A:你拥有什么(Whatyouhave) B:你知道什么(Whatyouknow) C:你是什么(Whatyouare) D:用户名 参考答题:D 09. 【题目难度:简单】下面不属于网络钓鱼行为的是【

  】

 A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行

  第 5 页 共 42 页 D:网购信息泄露,财产损失 参考答题:D 10. 】

 【题目难度:难度】电子合同的法律依据是《电子签名法》、《合同法》和以下的【

  】。

 A:民事诉讼法 B:刑法 C:会计法 D:公司法 参考答题:A 11. 【题目难度:中等】Morris蠕虫病毒,是利用【

  】

 A:缓冲区溢出漏洞 B:整数溢出漏洞 C:格式化字符串漏洞 D:指针覆盖漏洞 参考答题:A 12. 【题目难度:简单】某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?【

  】

 A:SQL注入攻击

  第 6 页 共 42 页 B:特洛伊木马 C:端口扫描 D:DOS攻击 参考答题:D 13. 【题目难度:简单】个人用户之间利用互联网进行交易的电子商务模式是【

  】

 A:BB B:PP C:CC D:OO 参考答题:C 14. 【题目难度:简单】门禁系统属于【

  】系统中的一种安防系统。

 A:智能强电 B:智能弱电 C:非智能强电 D:非智能弱电 参考答题:B

  第 7 页 共 42 页 15. 【题目难度:简单】手机发送的短信被让人截获,破坏了信息的【

  】

 A:机密性 B:完整性 C:可用性 D:真实性 参考答题:A 16. 【题目难度:简单】光盘被划伤无法读取数据,破坏了载体的【

  】

 A:机密性 B:完整性 C:可用性 D:真实性 参考答题:C 17. 【题目难度:中等】网络不良与垃圾信息举报受理中心的热线电话是?【

  】

 A、1301 B、1315

  第 8 页 共 42 页 C、131 D、1110 参考答题:C 18. 【题目难度:简单】根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:【

  】

 A、一般秘密、秘密、绝密 B、秘密、机密、绝密 C、秘密、机密、高级机密 D、机密、高级机密、绝密 参考答题:B 19. 【题目难度:中等】根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为【

  】年。

 A.100年 B.50年 C.30年 D.10年 参考答题:B 220. 】

 【题目难度:中等】账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

 A、为常用文档添加 everyone用户 B、禁用 guest 账户

  第 9 页 共 42 页 C、限制用户数量 D、删除未用用户 参考答题:A 21. 【题目难度:中等】以下关于数字签名,说法正确的是:

 A、数字签名能保证机密性 B、可以随意复制数字签名 C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败 D、修改的数字签名可以被识别 参考答题:D 22. 【题目难度:中等】用 ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的 IP地址,则需要使用的命令是:

 A、ipconfig B、ipconfig/all C、inconfig/renew D、ipconfig/release 参考答题:D

  第 10 页 共 42 页 23. 【题目难度:中等】设置复杂的口令,并安全管理和使用口令,其最终目的是:

 A、攻击者不能非法获得口令 B、规范用户操作行为 C、增加攻击者_口令的难度 D、防止攻击者非法获得访问和操作权限 参考答题:D 24. 【题目难度:中等】信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

 A、准备、检测、遏制、根除、恢复和跟踪总结 B、准备、检测、遏制、根除、跟踪总结和恢复 C、准备、检测、遏制、跟踪总结、恢复和根除 D、准备、检测、遏制、恢复、跟踪总结和根除 参考答题:A 25. 】

 【题目难度:中等】以下操作系统补丁的说法,错误的是:

 A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,

  第 11 页 共 42 页 无效补丁 B、给操作系统打补丁,不是打得越多越安全 C、补丁安装可能失败 D、补丁程序向下兼容,比如能安装在 Windows操作系统的补丁一定可以安装在 Windows_P系统上 参考答题:D 26. 【题目难度:中等】数据被破坏的原因不包括哪个方面【

  】。

 A、计算机正常关机 B、自然灾害 C、系统管理员或维护人员误操作 D、病毒感染或“黑客”攻击 参考答题:A 27. 【题目难度:中等】信息安全管理中最关键也是最薄弱的一环是:

 A、技术 B、人 C、策略

  第 12 页 共 42 页 D、管理制度 参考答题:B 案例一(8—31) 小王毕业后进入 A公司,现在需要协助领导完成一项关于网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:

 28. 】

 【题目难度:中等】计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统。

 A.计算机 B.主从计算机 C.自主计算机 D.数字设备 参考答题:C 29. 【题目难度:中等】大部分网络接口有一个硬件地址,如以太网的硬件地址是一个_______位的十六进制数。

 A.3 B.48 C.4 D.64

  第 13 页 共 42 页 参考答题:B 30. 【题目难度:中等】拒绝服务攻击具有极大的危害,其后果一般是:

 A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏 参考答题:B 31. 【题目难度:中等】WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:

 A. B.1 C.79 D.80 参考答题:D 案例(3—33) 小王是 A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择

  第 14 页 共 42 页 正确答案进行解答:

 32. 【题目难度:中等】电子邮件系统中使用加密算法若按照密钥的类型划分可分为________两种。

 A.公开密钥加密算法和对称密钥加密算法 B.公开密钥加密算法和算法分组密码 C.序列密码和分组密码 D.序列密码和公开密钥加密算法 参考答题:A 33. 【题目难度:中等】以下不属于电子邮件安全威胁的是:

 A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共 wifi连接无线网络收发邮件 D.SWTP的安全漏洞 参考答题:B 34. 【题目难度:简单】关闭 WIFI的自动连接功能可以防范________。

 A、所有恶意攻击 B、假冒热点攻击

  第 15 页 共 42 页 C、恶意代码 D、拒绝服务攻击 参考答题:B 35. 【题目难度:简单】关于如何防范摆渡攻击以下哪种说法正确? A、安装杀毒软件 B、安装防火墙 C、禁止在两个信息系统之间交叉使用 U盘 D、加密 参考答题:C 36. 【题目难度:中等】传入我国的第一例计算机病毒是________。

 A、大麻病毒 B、小球病毒 C、1575病毒 D、M开朗基罗病毒 参考答题:B 37. 【题目难度:中等】黑客 hacker 源于 0 世纪 60 年代末期

  第 16 页 共 42 页 的________计算机科学中心。

 A、哈佛大学 B、麻省理工学院 C、剑桥大学 D、清华大学 参考答题:B 38. 【题目难度:简单】以下________可能携带病毒或木马。

 A.二维码 B.IP地址 C.微信用户名 D.微信群 参考答题:A 39. 【题目难度:中等】造成广泛影响的 1988年 Morris蠕虫事件,是________作为其入侵的最初突破点。

 A、利用操作系统脆弱性 B、利用系统后门 C、利用邮件系统的脆弱性 D、利用缓冲区溢出的脆弱性

  第 17 页 共 42 页 参考答题:C 40. 【题目难度:简单】谁_了英格玛机? A、牛顿 B、图灵 C、比尔盖茨 D、赫敏 参考答题:B 41. 【题目难度:中等】计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:

 A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警 参考答题:C 42.(难)VPN的加密手段为:

 A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密

  第 18 页 共 42 页 D.单独的加密设备 参考答题:C 43. 【题目难度:简单】“熊猫烧香”的作者是? A、波格契夫 B、朱利安.阿桑奇 C、格蕾丝.赫帕 D、李俊 参考答题:D 44. 【题目难度:简单】病毒和逻辑炸弹相比,特点是? A、破坏性 B、传染性 C、隐蔽性 D、攻击性 参考答题:B 45. 【题目难度:中等】网站的安全协议是 https 时,该网站浏览时会进行________处理。

 A、口令验证 B、增加访问标记

  第 19 页 共 42 页 C、身份验证 D、加密 参考答题:D 二、多选题 46. 【题目难度:简单】在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了______。

 A.没有网络安全就没有现代化 B.没有信息化就没有国家安全 C.没有网络安全就没有国家安全 D.没有信息化就没有现代化 参考答题:CD 47. 【题目难度:中等】016年 4月 19日,在网络安全和信息化工作座谈会上的讲话提到核心技术从 3个方面把握。以下哪些是提到的核心技术。【

  】

 A.基础技术、通用技术 B.非对称技术、“杀手锏”技术 C.前沿技术、颠覆性技术 D.云计算、大数据技术

  第 20 页 共 42 页 参考答题:ABC 48. 【题目难度:中等】第二届互联网大会于 015 年 1 月 16日在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则?【

  】。

 A.尊重网络主权 B.维护和平安全 C.促进开放合作 D.构建良好秩序 答案(ABCD) 49. 【题目难度:中等】常用的保护计算机系统的方法有:

 A、禁用不必要的服务 B、安装补丁程序 C、安装安全防护产品 D、及时备份数据 参考答题:ABCD 50. 【题目难度:简单】现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?【

  】

  第 21 页 共 42 页 A、将手环外借他人 B、接入陌生网络 C、手环电量低 D、分享跑步时的路径信息 参考答题:ABD 51. 【题目难度:简单】越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?【

  】

 A、使用手机里的支付宝、微信付款输入密码时避免别人看到。

 B、支付宝、微信支付密码不设置常用密码 C、支付宝、微信不设置自动登录。

 D、不在陌生网络中使用。

 参考答题:ABCD 52. 【题目难度:简单】下列哪些选项可以有效保护我们上传到云平台的数据安全?【

  】

 A、上传到云平台中的数据设置密码 B、定期整理清除上传到云平台的数据 C、在网吧等不确定网络连接安全性的地点使用云平台

  第 22 页 共 42 页 D、使用免费或者公共场合 WIFI上传数据到云平台 参考答题:AB 53. 【题目难度:简单】014年 7月,国内安全团队研究了特斯拉 ModelS 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛...

篇三:网络安全宣传周测试题

21 国家网络安全宣传周 网络安全知识答题库 库 390题 (带答案)

  卷 卷 1 1

 一、单选题 1. 下面哪些行为可能会导致电脑被安装木马程序 A. 上安全网站浏览资讯 B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件 C. 下载资源时,优先考虑安全性较高的绿色网站 D. 搜索下载可免费看全部集数《长安十二时辰》的播放器 参考答案:D 答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

 2. 以下哪种不属于个人信息范畴内 A. 个人身份证件 B. 电话号码 C. 个人书籍 D. 家庭住址 参考答案:C 答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

 3. 国家负责统筹协调网络安全工作和相关监督管理工作。

 A. 公安部门 B. 网信部门 C. 工业和信息化部门 D 通讯管理部门 参考答案:B 答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

 4. 关于注销 App 的机制,不正确的是 A. 注销渠道开放且可以使用,有较为明显的注销入口 B. 账号注销机制应当有简洁易懂的说明 C. 核验把关环节要适度、合理,操作应便捷 D. 找不到注销入口,联系客服注销不给予回复 参考答案:D 答题解析:App 运用者应当设置合理的注销条件,符合用户习惯。

 5. 以下关于个人信息保护的做法不正确的是 A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等 B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

 C. 从常用应用商店下载 App,不从陌生、不知名应用商店、网站页面下载 App。

 D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

 参考答案:A 答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

 6. 为了避免个人信息泄露,以下做法正确的是:

 A. 撕毁快递箱上的面单 B. 把快递箱子放进可回收垃圾里 C. 把快递面单撕下来再放进干垃圾分类中 D. 以上做法都可以 参考答案:A 答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。

 7. App 在申请可收集个人信息的权限时,以下说法正确的。

 A. 应同步告知收集使用的目的 B. 直接使用就好 C. 默认用户同意 D. 在隐秘或不易发现位置提示用户 参考答案:A 答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。

 8. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息。

 A. 属于个人敏感信息 B. 属于公共信息 C. 属于个人信息 D. 以上都对 参考答案:A 答题解析:身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息。

 9. 在网上进行用户注册,设置用户密码时应当。

 A. 涉及财产、支付类账户的密码应采用高强度密码 B. 设置 123456 等简单好记的数字、字母为密码 C. 所有账号都是一种密码,方便使用 D. 使用自己或父母生日作为密码 参考答案:A 答题解析:连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。

 10. 关于个人生物特征识别信息,以下哪种是合理的处理方式。

 A. 在隐私政策文本中告知收集目的 B. 向合作伙伴共享个人生物识别信息 C. 公开披露个人生物识别信息 D. 仅保留个人生物识别信息的摘要信息 参考答案:D

 答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。

 11. 下列不属于收集个人信息的合法性要求的有。

 A. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息 B. 隐瞒产品或服务所具有的收集个人信息的功能 C. 不得从非法渠道获取个人信息 D. 不得收集法律法规明令禁止收集的个人信息 参考答案:B 答题解析:GB/T 35273-2017《信息安全技术 个人信息安全规范》规定,收集个人信息的合法性要求为 1. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3. 不得从非法渠道获取个人信息,4. 不得收集法律法规明令禁止收集的个人信息。

 12. 以下说法不正确的是 A. 不需要共享热点时及时关闭共享热点功能 B. 在安装和使用手机 App 时,不用阅读隐私政策或用户协议,直接掠过即可 C. 定期清除后台运行的 App 进程 D. 及时将 App 更新到最新版 参考答案:B 答题解析:在安装和使用手机 App 时,应阅读隐私政策或用户协议。

 13. App 申请的“ 电话/ 设备信息” 权限不用于 A. 用户常用设备的标识 B. 显示步数、心率等数据 C. 监测应用账户异常登录 D. 关联用户行为 参考答案:B 答题解析:App 申请的“传感器”权限通常用于显示步数、心率等数据。

 14. 防止浏览 行为被追踪,以下做法正确的是:

 A. 不使用浏览器 B. 可以通过清除浏览器 Cookie 或者拒绝 Cookie 等方式 C. 在不连接网络情况下使用浏览器 D. 以上做法都可以 参考答案:B 答题解析:可以通过清除浏览器 Cookie 或者拒绝 Cookie 等方式防止浏览行为被追踪。

 15. 预防个人信息泄露不正确的方法有 A. 增强个人信息安全意识,不要轻易将个人信息提供给无关人员 B. 妥善处置快递单、车票、购物小票等包含个人信息的单据 C. 个人电子邮箱、网络支付及银行卡等密码要有差异 D. 经常参加来源不明的网上、网下调查活动 参考答案:D 答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。

 16. 以下说法正确的是 A. App 申请的“短信”权限可用于验证码自动填写 B. App 申请的“通讯录”权限通常用于添加、邀请通讯录好友等

 C. App 申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等 D. 以上说法都正确 参考答案:D 答题解析:App 为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一种常态,以上说法均为正确说法。

 17. 在安装新的 APP 时,弹窗提示隐私政策后,最简易的做法是。

 A 跳过阅读尽快完成安装 B 粗略浏览,看过就行 C 仔细逐条阅读后,再进行判断是否继续安装该 APP D 以上说法都对 参考答案:C 答题解析:隐私政策是 APP 所有者与用户的协议,里面详细列出了一系列的条款,有一些 APP 可能会在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款。

 18. 现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是。

 A 随意填写信息 B 根据游戏要求填写所有信息,进行实名认证 C 仔细阅读实名认证所需信息,仅填写必要实名信息 D 以上说法都对 参考答案:C 答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。

 19. 以下关于使用 APP 的习惯不正确的是 A. 不使用强制收集无关个人信息的 APP B. 为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息 C. 谨慎使用各种需要填写个人信息的问卷调查的 App D. 加强对不良 APP 的辨识能力,不轻易被赚钱等噱头迷惑 参考答 案:B 答题解析:填写与 APP 功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。

 20. 以下关于“ 隐私政策” 的说法,不正确的是。

 A. App 实际的个人信息处理行为可以超出隐私政策所述范围 B. App 实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致 C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

 D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

 参考答案:A 答题解析:App 实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致 21. 关于 App 涉及的赚钱福利活动,以下说法正确的是。

 A.转发“集赞”、“活动”的链接不会导致个人信息泄露

 B.登记身份证实名信息可以杜绝冒领礼品的行为 C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限 D.邀请好友参与活动,不会对好友产生影响 参考答案:C 答案解析:许多“赚钱类”APP 时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的产品。

 22. 以下用户操作场景不会被用户画像的是。

 A.用真实个人信息完成社区论坛问卷调查并获得现金奖励 B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限 C.将网购 App 中的商品加入到购物车 D.使用网络约车软件添加常用的目的地 参考答案:B 答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率。

 23. 以下生活习惯属于容易造成个人信息泄露的是( ) A.废旧名片当垃圾丢弃 B.淘汰手机卡直接卖给二手货市场 C.使用即时通讯软件传输身份证复印件 D.以上都有可能 参考答案:D 答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。

 24. 以下哪个生活习惯属有助于保护用户个人信息( ) A.银行卡充值后的回单随手扔掉 B.在网站上随意下载免费和破解软件 C.在手机和电脑上安装防偷窥的保护膜 D.看见二维码,先扫了再说 参考答案:C 答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。

 二、判断题 25. 《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

 参考答案:对 答题解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

 26. 凡是涉及收集个人信息的企业都应该制定隐私政策。

 参考答案:对 答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。

 27. 制定 App 隐私政策时处理个人信息的规则不需要公开。

 参考答案:错

 答题解析:制定 App 隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。

 28. 任何 App 或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。

 参考答案:对 答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。

 29. 涉及财产和重要个人账号,为了防止忘记密码,可以使用“ 记住密码” 的登录模式。

 参考答案:错 答题解析:“记住密码”的登录模式有可能被他人登录使用,要谨慎使用。

 30. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。

 参考答案:对 答题解析:安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操作是对应用软件的保护,也是对个人信息的保护。

 31. 换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。

 参考答案:对 答题解析:因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。

 32. 在使用手机时,没必要打开手机的“ 密码保护” 、“ 指纹解锁” 等功能。

 参考答案:错 :

 答题解析:打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全。

 33. 如果有朋友、家人通过短信、QQ, 、微信找你借钱或充值等, 可以直接转账给朋友、家人。

 参考答案:错 答题解析:因为个人信息泄露可能会导致 QQ、微信账号丢失,骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话语音二次确认。

 34. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

 参考答案:对 答题解析:在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失。

 35. 注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。

 参考答案:错 答题解析:在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮箱地址或是用户名,容易被撞库破解。

 36. 购物时,可以留下姓名和联系方式以便商家及时联系。

 参考答案:错 答题解析:留下姓名和联系方式会造成个人信息泄露。

 37. 点击同意“ 隐私政策” ,就意味着个人信息都会被收集。

 参考答案:错

 答题解析:点击同意“隐私政策”,并不意味着个人信息都会被收集,部分个人信息需在具体的业务场景下经过用户再次授权后才会被收集。

 38. 应用商店中查询社保、公积金、违章和生活缴费、购票等 App 可以随便使用。

 参考答案:错 答题解 析:使用查询社保、公积金、违章和生活缴费、购票等类 App 时,要认准官方 App,以防“山寨”App 截留个人信息。

 39. 使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。

 参考答案:错 答题解析:使用公共的充电宝、充电口充电时,谨慎点击弹窗提示,防止个人信息被收集。

 40. 长时间不使用的 App ,直接卸载就可以。

 参考答案:错 答题解析:对于长时间不使用的 App,最保险的办...

篇四:网络安全宣传周测试题

安全宣传周知识竞赛试题附答案 1. 《中华人民共和国网络安全法》自

  起施行。(B)

  A.2016 年 11 月 7 日

 B.2017 年 6 月 1 日 C.2017 年 1 月 1 日 2.网络运营者应当对其收集的用户信息严格保密,并建立健全

  。(B)

 A.用户信息保密制度

 B.用户信息保护制度 C.用户信息加密制度 3.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经

  同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。(C)

 A.本人

 B.本人单位

 C.被收集者 4.国家倡导诚实守信、

  的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。(C)

 A.积极向上

 B.正面积极

 C.健康文明 5.负责统筹协调网络安全工作和相关监督管理工作。(A)

  A.国家网信部门

 B.国务院电信主管部门

  C.公安部门 6.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经

  同意。(C)

 A.本人

 B.本人单位

 C.被收集者 7.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是

  竞争。(A) A.人才

 B.技术

 C.资金投入 8.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经

  决定或者批准,可以在特定区域对网络通信采取限制等临时措施。(A)

  A.国务院

 B.国家网信部门

  C.公安部门 9.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对

  依法给予处分。(C)

  A.所有相关人员

 B.相关领导

  C.直接负责的主管人员和其他直接责任人员 10.国家坚持网络安全与信息化发展并重,遵循

  的方针,推进网络基础设施建设和互联互通,

 鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。(A)

  A.积极利用、科学发展、依法管理、确保安全

  B.同步规划、同步建设、同步使用

  C.网络实名制 11.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订

  协议,明确安全和保密义务与责任。(A)

  A.安全保密

 B.安全保护

 C.安全保障 12.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、

  严格保密,不得泄露、出售或者非法向他人提供。(C)

  A.商业秘密

 B.隐私

 C.以上全是 13.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险

  至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。(B)

  A.每两年

 B.每年

 C.每半年

 14.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照

  会同国务院有关部门制定的办法进行安全评估;法律、行 zd 规另有规定的,依照其规定。(C)

  A.公安机关

 B.国家安全机关

  C.国家网信部门 15.任何个人和组织有权对危害网络安全的行为向

  、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。(A)

  A. 网信

 B.信访

 C.WW 16.根据《中华人民共和国网络安全法》网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处

 罚款,对直接负责的主管人员处五千元以上五万元以下罚款。(A)

  A.一万元以上十万元以下

  B.五千元以上五万元以下

  C.一万元以上二十万元以下

 17.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供

  、健康的网络环境。(C)

  A.绿色

 B.文明

 C.安全

  18.

  应当有针对性地面向社会进行网络安全宣传教育。(C)

  A.宣传部门

 B.媒体单位

 C.大众传播媒介

  19.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,

  。(A)

  A.促进网络安全人才交流

  B.增强学生网络安全意识

  C.保障网络空间清朗 20.个人发现网络运营者违反法律、行 zd 规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者

  其个人信息。(A)

  A.删除

 B.更正

 C.保护 21.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络

  水平,为

 社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。(B)

  A.安全

 B.服务

 C.技术 22.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等

  服务。(A)

  A.安全

 B.网络

 C.技术 23.

  应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(C)

  A.任何人

 B.网信部门和有关部门

  C.网络运营者 24.网信部门和有关部门在履行网络

  职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。(C)

  A.安全巡查

 B.维护

 C.安全保护 25.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和

  ,提出重点领域的网络安全政策、工作任务和措施。(A)

  A.主要目标

 B.基本方向

 C.发展目标 26.国家倡导诚实守信、健康文明的网络行为,推动传播

  ,采取措施提高全社会的网络安全意识和

 水平,形成全社会共同参与促进网络安全的良好环境。(A)

  A.社会主义核心价值观

 B.网络正能量

  C.网络安全知识 27.网络产品、服务的

  应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。(A)

  A.提供者

 B.供应者

 C.公司 28.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向

  报告。(B)

  A.网信部门

 B.有关主管部门

  C.公安部门 29.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和

  关键信息基础设施运行安全保护工作。(A)

  A.监督

 B.支持

 C.配合

 30.建设关键信息基础设施应当确保其具有支持业务稳定、

  的性能,并保证安全技术措施同步规划、同步建设、同步使用。(A)

  A.持续运行

 B.安全可靠

 C.以上都不对 31.国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、

  的网络空间,建立多边、民主、透明的网络治理体系。(B)

  A.共赢

 B.合作

 C.和谐 32.网络运营者应当加强对其用户发布的信息的管理,发现法律、行 zd 规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向

  报告。(C)

  A.网信部门

 B.公安部门

  C.有关主管部门 33.任何

  发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行 zd 规禁止发布或者传输的信息。(C)

  A.个人

 B.组织

 C.个人和组织 34.

  依法履行网络信息安全监督管理职责,发现法律、行 zd 规禁止发布或者传输的信息的,应当要求网络运营者停止传输,采取消除等处置措施,保

 存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。(C)

  A.有关部门

 B.国家网信部门

  C.国家网信部门和有关部门 35.国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布

  。(A)

  A.网络安全监测预警信息

  B.网络安全监测实时信息

  C.网络安全信息 36.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经

  决定或者批准,可以在特定区域对网络通信采取限制等临时措施。(C)

  A.国家网信部门

 B.公安部门

 C.国务院 37.网络相关行业组织按照

  ,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。(A)

  A.章程

 B.本法

 C.有关规定

  38.国家保护公民、法人和其他组织

  的权利,促进网络接入普及,提升网络服务水平,为社

 会提供安全、便利的网络服务,保障网络信息依法有序自由流动。(A)

  A.依法使用网络

 B.维护网络安全

  C.以上都不是 39.国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、

 。(C)

  A.行业规定

 B.地方标准

 C.行业标准 40.国家推进网络安全社会化服务体系建设,鼓励

  开展网络安全认证、检测和风险评估等安全服务。(C)

 A.企业

 B.机构

 C.有关企业、机构ν

  41.网络运营者应当按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于

  。(B)

  A.三个月

 B.六个月

 C.一年 42.网络产品、服务具有收集用户信息功能的,其

  应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行 zd 规关于个人信息保护的规定。(A)

 A.提供者

 B.运营者

 C.开发者 43.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、

  等网络安全信息,应当遵守国家有关规定。(A)

  A.网络侵入

 B.网络渗透

 C.木马 44.网络运营者应当为公安机关、

  依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

 (B)

  A.国家网信部门

 B.国家安全机关

  C.有关部门 45.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由

  制定。(A)

  A.国务院

 B.国家网信部门

  C.国家安全机关 46.任何

  不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(A)

  A.个人和组织

 B.机构

 C.服务商

 47.

  应当加强对其用户发布的信息的管理,发现法律、行 zd 规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。(A)

  A.网络运营者

 B.服务提供者

  C.各商业平台 48.

  建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。(A)

  A.国家

 B.国务院

 C.国家安全机关 49.国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行 zd 规的规定,在各自职责范围内负责网络安全保护和

  工作。(B)

  A.监测、防御、处置

 B.监督管理

 C.推广 50.国家推进网络安全社会化服务体系建设,鼓励有关

  开展网络安全认证、检测和风险评估等安全服务。(A)

  A.企业、机构

 B.网络公司

 C.网络运营者

篇五:网络安全宣传周测试题

2022 年 网络安全宣传周活动- - 网络安全知识竞赛题库与答案 ( 完整 版)

 一、选择题 1.《中华人民共和国网络安全法》施行时间(B)。

 A、2016 年 11 月 7 日 B、2017 年 6 月 1 日 C、2016 年 12 月 31 日 D、2017 年 1 月 1 日 2.2018 年国家网络安全宣传周活动主题是(A)

 A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 3.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

 A、国家利益 B、社会公共利益 C、私人企业利益 D、国有企事业单位利益 4.国家(B)负责统筹协调网络安全工作和相关监督管理工作。

 A、公安部门

 B、网信部门 C、工业和信息化部门 D、通讯管理部门 5.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 6.2014 年 2 月,我国成立了(B),习近平总书记担任领导小组组长。

 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 7.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,"互联网核心技术是我们最大的‘命门",(A)是我们最大的隐患"。

 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握

 8.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。(A)是最基本最基础的工作。

 A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 9.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)

 A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 10.电子邮件地址上的@是(C)的意思 A、互联网 B、邮件服务器 C、在……上 D、发送……上 11.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D) A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响

 C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 12.下列关于计算机木马的说法错误的是(D)。

 A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 13.我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)

 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 14.下列关于密码安全的描述,不正确的是(B)

 A、容易被记住的密码不一定不安全 B、超过 12 位的密码很安全 C、密码定期更换 D、密码中使用的字符种类越多越不易被猜中 15.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

 A、内存 B、U 盘 C、存储介质 D、网络 16.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

 A、3 小时 8 小时 B、1 小时 3 小时 C、4 小时 10 小时 D、5 小时 8 小时 17.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail 地址)(A) A 不可以,需要时要征得家长或老师的同意 B 可以,不需要想家长或老师征求意见 C 自己拿主意,不用征求家长或老师意见 D 可以将部分信息透露 18.如果我们在上网时,在 QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D) A 不损害自己利益,不关心 B 介绍给其他同学浏览和阅读 C 阅读该信息并参与言论 D 马上删除、关闭并告知家长或老师 19.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A) A 有必要 B 完全没必要 C 不积极沟通,问就说,不问就不说 D 只和同学交流沟通 20.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么

 做?(D) A 游戏很好玩,多花时间在上面 B 在学习之余,尽情的玩,不顾及时间 C 将网络游戏作为精神寄托,沉迷其中 D 在父母或老师的指导下玩益智类游戏并注意时间不可过长 21.计算机病毒是指(D) A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、特制的具有破坏性的程序 22.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(A) A、Wi-Fi 钓鱼陷阱 B、Wi-Fi 接入点被偷梁换柱 C、黑客主动攻击 D、攻击家用路由器 23.中学生小赵常常逃学,每天上网时间 8 小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B) A、网络爱好者 B、网络沉迷 C、厌学症

 D、失足少年 24.通常意义上的网络黑客是指通过互联网并利用非正常手段(B) A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人 D、在网络上卖东西的人 25.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A) A、远程控制软件 B、计算机操作系统 C、游戏软件 D、视频播放器 26.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A) A、商业广告 B、短信 C、邮件 D、彩信 27.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D) A、周末 B、工作时间以外 C、国家法定节假日

 D、任何时候均不可 28.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C) A、昵称 B、电子邮箱 C、真实身份信息 D、电话号码 29.下列密码中,最安全的是(D) A、跟用户名相同的密码 B、身份证号后 6 位作为密码 C、重复的 8 位数的密码 D、10 位的综合型密码 30.李某将同学张某的小说擅自发表在网络上,该行为(B) A、不影响张某在出版社出版该小说,因此合法 B、侵犯了张某的著作权 C、并未给张某造成直接财产损失,因此合法 D、扩大了张某的知名度,应该鼓励 31.网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A) A、网上查找学习资料 B、网络赌博 C、网络欺诈

 D、网络售假 32.下列属于文明上网行为的是(D)。

 A、小颜在某网络游戏中盗窃多名游戏玩家的"宝物"卖给他人,获利 3000 余元。

 B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

 C、肖某经常使用代理服务器登录色情网站。

 D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

 33.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)

 A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

 D、把好友加入黑名单 34.微信收到"微信团队"的安全提示:"您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号"。这时我们应该怎么做(B)

 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 35.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密

 码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)

 A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 36.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B) A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 37.浏览网页时,弹出"最热门的视频聊天室"的页面,遇到这种情况,一般怎么办?(D) A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击 38.家明在网上购买 iphone6,结果收到 6 个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明 2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维

 护自身合法权益,家明应该怎么做?(C) A、为了买到 IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案 D、和网店理论,索要货款 39.家明使用安装了 Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理?(D) A、这种说法没有根据 B、文件存储在 C 盘容易被系统文件覆盖 C、C 盘是默认系统盘,不能存储其他文件 D、C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响 40.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)

 A、立即更新补丁,修复漏洞 B、不与理睬,继续使用电脑 C、暂时搁置,一天之后再提醒修复漏洞 D、重启电脑 41.提倡文明上网,健康生活,我们不应该有下列哪种行为?(A) A、在网上对其他网友进行人身攻击 B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身 C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

 D、不信谣,不传谣,不造谣 42.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全 C、使用多种鉴别方式比单一的鉴别方式相对安全 D、U 盾由于具有实体唯一性,被银行广泛使用,使用 U 盾没有安全风险 43.关于物联网的说法,错误的是:(B) A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、物联网是 InternetofThings 的意思,意即万物互联,是互联网的一部分 D、物联网中很多设备都是使用着安卓操作系统 44.关于比特币敲诈者的说法不正确的是(D) A、流行于 2015 年初 B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播 45.校园周围几百米以内不得开办网吧?(A) A、200 米

 B、800 米 C、300 米 46.小学生上网设置密码最安全的是(C)

 A、跟用户名相同的密码 B、使用生日作为密码 C、10 位的综合型密码 47.乐乐收到一封名为"HAPPY、exe"的邮件,如果你是他,以下行为那种比较好?(C)

 A、先打开看一看,如果没意思就删掉。

 B、和同学一起打开邮件看内容 C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理 48.小学生不能进(A)和网吧。

 A、游戏厅 B、学术报告厅 C、音乐厅 49.2018 年全国中小学生安全教育日是哪一天?(C)

 A、2018 年 3 月 06 日 B、2018 年 3 月 16 日 C、2018 年 3 月 26 日 50.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

 A、3 小时、8 小时

 B、1 小时、3 小时 C、4 小时、10 小时 51.我们在上网时可以随便从互联网上下载东西吗?(C)

 A、可以 B、自己有用的就下载 C、不可以,要在老师或家长的指导下下载 52.小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小冒失到了一个名叫"克罗克代尔游乐场"的网站,被里面的精彩画面深深吸引了。在网站上有个醒目的标题:免费赠送 10000 张最新迪斯尼动画片 VCD 光盘!来访问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的 VCD,但是要求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你是小冒失,这时候应该怎么办?(A)

 A、赶紧登记成游乐场的会员。为了有可能拿到更多的 VCD,分别用爷爷、叔叔的姓名和地址多登记两个会员。

 B、先用假的名字去登记会员,但为了能收到 VCD,留下真实的邮政地址和电子邮箱。

 C、...

篇六:网络安全宣传周测试题

21 网络安全宣传周信息安全知识竞赛答题(含答案)

 试题一 1. 2021 年国家网络安全宣传周的主题是(B)

 A、共建网络安全,共享网络文明 B B 、网络安全为人民,网络安全靠人民 C、我身边的网络安全 D、网络安全同担,网络安全共享 2. 2021 国家网络安全宣传周的时间是(C)

 A、2021 年 10 月 1 日-10 月 7 日 B、2021 年 10 月 8 日-10 月 14 日 C C 、1 2021 年 年 0 10 月 月 1 11 日- -0 10 月 月 7 17 日 D、2021 年 11 月 11 日-11 月 17 日 3. 2019 年 9 月 16 日,中共中央总书记、国家主席、中央军委主席习近平对国家网络安全宣传周作出重要指示:举办网络安全宣传周、(C),是国家网络安全工作的重要内容。

 A、促进网络安全产业发展 B、推进网络安全技术创新 C C 、提升全民网络安全意识和技能 D、培养网络安全人才队伍 4. 2014 年 2 月 27 日,习近平在中央网络安全和信息化领导小组第一次会议上指出:没有(C)就没有国家安全,没有()就没有现代化。

 A、经济安全;工业化 B、社会安全;法治化 C C 、网络安全;信息化 D、科技安全;信息化 5. 2021 年 8 月 20 日通过的《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及(D)的个人信息。

 A、国家工作人员

 B、军人 C、六十周岁以上老人 D D 、不满十四周岁未成年人 6. 根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息(A);法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。

 A A 、应当取得个人的单独同意 B、不需要取得个人同意 C、只需尽到告知义务 D、不需要尽到告知义务 7. 2021 年 6 月 10 日正式通过的《中华人民共和国数据安全法》规定:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于(D),实行更加严格的管理制度。

 A、国家一般数据 B、国家重要数据 C、国家秘密数据 D D 、国家核心数据 8. 2017 年 12 月 8 日,习近平在中共中央政治局第二次集体学习时强调要推动实施国家(B),加快完善数字基础设施,推进数据资源整合和开放共享,(),加快建设数字中国。

 A. 大数据战略;促进大数据产业发展 B. 大数据战略;保障数 据安全 C. 信息化战略;促进大数据产业发展 D. 信息化战略;保障数据安全 9. 《中华人民共和国网络安全法》规定,国家(D)负责统筹协调网络安全工作和相关监督管理工作。

 A、公安部门 B、通讯管理部门 C、工业和信息化部门 D D 、网信部门

 10. 按照谁主管谁负责、属地管理的原则,各级(A)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接负责人。

 A A 、党委(党组)

 B、主要领导 C、分管领导 D、具体工作负责人 11. 根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(B)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

 A、舆论安全 B B 、国家安全 C、信息安全 D、网络安全 12. 《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件,应当立即启动网络安全应急预案,对网络安全事件进行(C),要求网络运营者采取技术措施和其它必要措施,消除安全隐患,防止危害扩大。

 A、监测和预警 B、临时处置 C C 、调查和评估 D、全面追责 13. 关于网络谣言,下列说法错误的是(D)

 A、理性上网不造谣 B、识谣辟谣不信谣 C、心有法度不传谣 D D 、爱说什么说什么 14. 微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录”。这时我们应该怎么做(B)。

 A、有可能是误报,不用理睬

 B B 、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 15. 从网站上下载的文件、软件,以下哪个处理措施最正确(B) A、直接打开或使用 B B 、先查杀病毒,再使用 C、下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 16. 为什么需要定期修改电脑、邮箱、网站的各类密码?(D) A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D D 、确保个人数据和隐私安全 17. 没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A) A A 、可能中了木马,正在被黑客偷窥 B、电脑坏了 C、本来就该亮着 D、摄像头坏了 18. 重要数据要及时进行(C),以防出现意外情况导致数据丢失。

 A、杀毒 B、加密 C C 、备份 D、格式化 19. 注册或者浏览社交类网站时,不恰当的做法是:(D) A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D D 、信任他人转载的信息 20. 好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)

 A、直接打开链接投票 B B 、先联系好友确认投票链接无异常后,再酌情考虑是否投票 C、不参与任何投票 D、把好友加入黑名单

 2021 网络安全宣传周信息安全知识竞赛答题(含答案)

 试题二 一、【单选题】每题 5 分 1.《中华人民共和国网络安全法》施行时间是( B)。

 A.2016 年 11 月 7 日 B.2017 年 6 月 1 日 C.2016 年 12 月 31 日 2.《网络安全法》规定“采取监测、记录网络运行状态、网络安全事件的技术 措施,并按照规定留存相关的网络日志不少于( B )个月。

 A.12 个月 B.6 个月 C.3 个月 D.1 个月 3. 可能给系统造成影响或者破坏的人包括( A )。

 A. 所有网络与信息系统使用者 B. 只有黑客 C. 只有跨客 4.以下预防计算机恶意代码侵害措施中错误的是( A )。

 A. 每天都对计算机硬盘和软件进行格式化 B. 不用盗版软件和来历不明的外挂和辅助程序 C. 安装安全程序,定期更新 5. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病 毒软件,并注意及时( B ),以保证能防止和查杀新近出现的病毒。

 A. 分析 B. 升级 C.检查 6. 利用充满诱惑或欺骗性的邮件、链接、文件等引诱打开者给出个人敏感信息 的行为属于( C)。

 A. 网络诈骗 B. 网络欺凌 C. 网络钓鱼

 7. 目前病毒的主流类型是( A )。

 A. 木马与蠕虫 B. 引导区病毒 C. 宏病毒 8. 在使用电脑过程中,不属于网络安全防范措施的是( C)。

 A.安装防火墙和防病毒软件,并经常升级 B. 经常给系统打补丁,堵塞软件漏洞 C.卸载所有软件防病毒 9.为了防御网络监听,最常用的方法是 ( B ) A、采用物理传输(非网络)

 B 、信息加密 C 、无线网 D 、使用专线传输 10. 为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人 和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

 A. 国家利益 B. 社会公共利益 C. 私人企业利益 11. 如何避免“山寨应用”恶意骗取账号密码( A )。

 A. 通过安全可信的应用商店下载正版应用 B. 从手机论坛中下载应用,并直接使用 C. 靠肉眼识别应用图标 12.将通过别人丢弃的废旧硬盘、U 盘等各种介质中获取他人有用信息的行为称为

 ?

 (D )。

 A:社会工程学 B:搭线窃听 C:窥探 D:垃圾搜索 13.以下表述正确的是(D )。

 A:网民享受了网站的免费服务,所以网站当然可以收集网民的任何信息 B:网民同意网站收集个人信息,所以网站可以随便使用这些信息了 C:收集网民个人信息后,可以转让他人 D:网站经网民同意,可以收集网民提供的个人信息,并用于特定/约定用途的服务 14.经常被用来窃取信息的是 (B )

  A:蠕虫 B:木马 C:下载软件 D:压缩工具 15.信息安全领域内最关键和最薄弱的环节是(D )?

  A:技术 B:策略 C:管理制度 D:人 16.U 盘中有重要敏感资料,同事临时有事借用,正确的做法是(D )? A:助人为乐,借给他用 B:删除文件后再借 C:同事使用 U 盘过程中,全程查看 D:将 U 盘资料备份后,再对文件进行粉碎,然后借给同事 17.发朋友圈照片时(C )?

 做法有利于保护个人隐私 A:附加说明拍照时间、地点和人名 B:尽量发小孩照片,自己照片不要发 C:照片敏感信息打码、雾化等模糊处理 D:尽量清晰发原图 18.连接公共 Wifi 时,尽量不要(B )? A:微信聊天 B:登录网银转账 C:使用百度搜索图片

 D:下载电影 19.小区里有扫码领礼品活动,出于保护隐私的角度,合理的做法是(D )? A:问清楚活动的具体内容再扫码 B:直接扫码领礼品 C:看看礼品价值再决定是否扫码 D:不参与 20.收到快递后,包装盒较好的处理方式是(C )? A:直接丢入可回收垃圾桶 B:直接卖给废品回收站 C:撕下收货人信息标签后,再妥善处理 D:撕下寄件标签后丢入垃圾桶

 1 2021 国家网络安全宣传周知识竞赛题目及答案

 01. ( 容易 ) 防火墙一般都具有网络地址转换功能 ( Network Address Translation,NAT),NAT 允许多台计算机使用一个 ( ) 连接网络 : A 、 Web 浏览器 B 、 IP 地址 C 、 代理服务器 D 、 服务器名 答案:

 B 02. ( 容易 )云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的 ? A 、 云计算是高科技, __ 是大公司,所以 __ 云上的虚拟机肯定安全,可以存放用户的各种信息 B 、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 C 、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件 D 、 云计算中的数据存放在别人的电脑中,不安全,不要使用 答案:

 C 03. ( 中等 ) 下列哪个算法属于非对称算法 () 。

 A 、 SSF33 B 、 DES C 、 SM3 D 、 M 答案 :D 04. ( 困难 ) 根据我国《电子签名法》第 条的规定,电子签名,是指数据电文中以电子形式所含、所附用于 (?),并标明签名人认可其中内容的数据。

 A 、识别签名人 B 、识别签名人行为能力 C 、识别签名人权利能力 D 、识别签名人的具体身份 答案 :A 05. ( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段 ( ) 的信息。

 A 、生成、发送 B 、生产、接收 C 、生成、接收、储存 D 、生成、发送、接收、储存 答案 :D 06. ( 中等 )我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?) 。

 A 、公平原则 B 、歧视性原则 C 、功能等同原则 D 、非歧视性原则 答案 :C 07. ( 中等 ) 《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是 () 。

 A: 技术中立原则 B: 无过错责任原则 C: 当事人意思自治原则 D: 举证责任倒置原则 答案 :B 08. ( 中等 ) 身份认证的要素不包括 () A: 你拥有什么 (What you have)

 B: 你知道什么 (What you know) C: 你是什么 (What you are) D: 用户名 答案 :D 09. ( 容易 ) 下面不属于网络钓鱼行为的是 () A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D: 网购信息泄露,财产损失 答案 :D 10. ( 困难 ) 电子合同的法律依据是《电子签名法》、《合同法》和以下的 () 。

 A: 民事诉讼法 B: 刑法 C: 会计法 D: 公司法 答案 :A 11. ( 中等 )Morris 蠕虫病毒,是利用 () A: 缓冲区溢出漏洞 B: 整数溢出漏洞 C: 格式化字符串漏洞 D: 指针覆盖漏洞 答案 :A 12. ( 容易 ) 某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是 ?() A:SQL 注入攻击 B: 特洛伊木马 C: 端口扫描 D:DOS 攻击 答案 :D

 13. ( 容易 ) 个人用户之间利用互联网进行交易的电子商务模式是 () A:BB B:PP C:C C D:OO 答案 :C 14. ( 容易 ) 门禁系统属于 () 系统中的一种安防系统。

 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电 答案 :B 15. ( 容易 ) 手机发送的短信被让人截获,破坏了信息的 () A: 机密性 B: 完整性 C: 可用性 D: 真实性 答案 :A 16. ( 容易 ) 光盘被划伤无法读取数据,破坏了载体的 () A: 机密性 B: 完整性 C: 可用性 D: 真实性 答案 :C 17. ( 中等 ) 网络不良与垃圾信息举报受理中心的热线电话是 ?() A 、 1301 B 、 1315 C 、 131 D 、 1110

 答案 :C 18. ( 容易 ) 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:

 () A 、 一般秘密、秘密、绝密 B 、 秘密、机密、绝密 C 、 秘密、机密、高级机密 D 、 机密、高级机密、绝密 答案:

 B 19. ( 中等 ) 根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为 () 年。

 A. 100 年 B. 50 年 C. 30 年 D. 10 年 答案:

 B 220. ( 中等 )账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列账户设置安全,说法错误的是:

 A 、 为常用文档添加 everyone 用户 B 、 禁用 guest 账户 C 、 限制用户数量 D 、 删除未用用户 答案:

 A 21. ( 中等 ) 以下数字签名,说法正确的是:

 A 、 数字签名能保证机密性 B 、 可以随意复制数字签名 C 、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败 D 、 修改的数字签名可以被识别

 答案:

 D 22. ( 中等 ) 用 ipconfig ...

推荐访问:网络安全宣传周测试题 宣传周 网络安全 测试题

最新推荐New Ranking

12023小学一年级班主任个人总结9篇(完整文档)

小学一年级班主任个人总结班主任工作是琐碎、繁忙的,然而做好班主任工作是一个好教师的标志,也能从...

22023年商场管理者的年终总结3篇

商场管理者的年终总结有句话叫做“入对门、跟对人”,也就是讲一个人在选择自己的事业时,要选择一个...

3新学期班主任总结15篇【通用文档】

新学期班主任总结刚入学的新生对职业学校充满了好奇和浪漫的幻想,似乎已经摆脱了最痛苦的学习生活,...

42023年度维修年终总结14篇

维修年终总结一、日常工作完成情况1、20__年度共完成约项零维修工作,其中有公共区域,业主维修,商户...

52023年度开展教学教研活动总结15篇(范例推荐)

开展教学教研活动总结我们始终落实县局的各项规定,认真组织学习《漳州市教学教研常规(修订本)》。结...

62023年度五年级语文老师教学总结13篇【完整版】

五年级语文老师教学总结这学期来本人认真执行学校教育教学工作计划,转变思想,积极探索,改革教学。...

7小学教师语文课堂教学总结6篇(完整)

小学教师语文课堂教学总结时光如星域间的流星,来去匆匆,一个学期的教学有结束了。本学期我在去年担...

8最新医院年度总结14篇

最新医院年度总结作为一名市级医院的护士,自离开学校进入医院真正接触到病人后,我深刻体会到虽然在...

92023年医院工作岗位个人总结3篇(全文完整)

医院工作岗位个人总结一、20--年基本工作情况工作方面,我认真履行岗位职责,踏踏实实的做好本职工作...

10生产车间主任个人年终总结3篇

生产车间主任个人年终总结一、改造实施生产线的拆装由专业改造公司进行,生产线的具体项目改造由专业...