欢迎来到专业的唐家秘书网平台! 工作总结 工作计划 心得体会 思想汇报 发言稿 申请书 述职报告 自查报告
当前位置:首页 > 专题范文 > 公文范文 > 正文

网络安全知识测试题及答案(通用4篇)

时间:2022-05-17 11:55:11 来源:网友投稿

安全是一个汉语词语,拼音是ān quán,通常指人没有危险。人类的整体与生存环境资源的和谐相处,互相不伤害,不存在危险的隐患,是免除了使人感觉难受的损害风险的状态。安全是在人类生产过程中,将系统的运行状态对人类的生命、财产、环境可能产生的损害, 以下是为大家整理的关于网络安全知识测试题及答案4篇 , 供大家参考选择。

网络安全知识测试题及答案4篇

第1篇: 网络安全知识测试题及答案

网络安全知识竞赛试题及答案

1、单选题

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担 (A)

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的 (B)

A.电视机上

B.个人电脑上

C.电话上

D.幻灯机上

3.以下有关秘钥的表述,错误的是 (A)

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是 (B)

A.飘移广告

B.旗帜广告

C.竞价广告

D.邮件列表

5.下列选项中,不属于个人隐私信息的是 (B)

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于 (C)

A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

7.李某将同学张某的小说擅自发表在网络上,该行为 (B)

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到 (B)

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是 (C)

A.1968年

B.1978年

C.1988年

D.1998年

10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A)

A.50年

B.60年

C.30年

D.没有期限

11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题为 (D)

A.“让全球网络更安全”

B.“信息通信技术:实现可持续发展的途径”

C.“行动起来创建公平的信息社会”

D.“宽带促进可持续发展”

12.下列有关隐私权的表述,错误的是 (C)

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是 (D)

A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处(B)以下罚款。

A.500元

B.1000元

C.3000元

D.5000元

15.关于网络游戏的经营规则,下列说法错误的是 (D)

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告

C.我国对国产网络游戏实行备案制

D.我国对进口网络游戏实行备案制

二、多选题

1.“三网合一”的“三网”是指 (ABC)

A.电信网

B.有线电视网

C.计算机网

D.交换网

2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括 (ABC)

A.版权所有人

B.表演者

C.录音制品制作者

D.网站管理者

3.下列有关局域网的说法,正确的是 (ACD)

A.局域网是一种通信网

B.连入局域网的数据通信设备只包括计算机

C.局域网覆盖有限的地理范围

D.局域网具有高数据传输率

4.用户可设置的文件的属性有 (BCD)

A.只写

B.隐藏

C.存档

D.只读

5.下列属于网络服务提供者的是 (ABCD)

A.网络接入服务提供者

B.网络空间提供者

C.搜索引擎服务提供者

D.传输通道服务提供者

6.多媒体计算机可以处理的信息类型有 (ABCD)

A.文字

B.图形

C.数字

D.音频视频

7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。对此,以下观点正确的是 (AB)

A.该行为可能涉嫌犯罪

B.该行为属于不正当竞争行为

C.针对这一犯罪只处罚个人

D.公关公司直接责任人员无需承担刑事责任

8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当 (BC)

A.予以封存

B.予以保密

C.不得泄露、篡改、毁损

D.可以提供给第三人

9.网络服务提供者收集和使用个人信息应当符合的条件有 (ABCD)

A.告知权利人

B.明示收集、使用信息的目的、方式和范围

C.经被收集者同意

D.经监督管理机构许可或备案

10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有 (BC)

A.盗卖他人的游戏“武器装备”,致他人损失巨大

B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利

第2篇: 网络安全知识测试题及答案

网络安全知识竞赛试题及答案

1、单选题

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担 (A)

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的 (B)

A.电视机上

B.个人电脑上

C.电话上

D.幻灯机上

3.以下有关秘钥的表述,错误的是 (A)

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是 (B)

A.飘移广告

B.旗帜广告

C.竞价广告

D.邮件列表

5.下列选项中,不属于个人隐私信息的是 (B)

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于 (C)

时至24时

时至24时

时至24时

时至24时

7.李某将同学张某的小说擅自发表在网络上,该行为 (B)

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的着作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到 (B)

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是 (C)

10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A)

D.没有期限

11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题为 (D)

A.“让全球网络更安全”

B.“信息通信技术:实现可持续发展的途径”

C.“行动起来创建公平的信息社会”

D.“宽带促进可持续发展”

12.下列有关隐私权的表述,错误的是 (C)

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是 (D)

A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处(B)以下罚款。

15.关于网络游戏的经营规则,下列说法错误的是 (D)

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告

C.我国对国产网络游戏实行备案制

D.我国对进口网络游戏实行备案制

二、多选题

1.“三网合一”的“三网”是指 (ABC)

A.电信网

B.有线电视网

C.计算机网

D.交换网

2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括 (ABC)

A.版权所有人

B.表演者

C.录音制品制作者

D.网站管理者

3.下列有关局域网的说法,正确的是 (ACD)

A.局域网是一种通信网

B.连入局域网的数据通信设备只包括计算机

C.局域网覆盖有限的地理范围

D.局域网具有高数据传输率

4.用户可设置的文件的属性有 (BCD)

A.只写

B.隐藏

C.存档

D.只读

5.下列属于网络服务提供者的是 (ABCD)

A.网络接入服务提供者

B.网络空间提供者

C.搜索引擎服务提供者

D.传输通道服务提供者

6.多媒体计算机可以处理的信息类型有 (ABCD)

A.文字

B.图形

C.数字

D.音频视频

7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。对此,以下观点正确的是 (AB)

A.该行为可能涉嫌犯罪

B.该行为属于不正当竞争行为

C.针对这一犯罪只处罚个人

D.公关公司直接责任人员无需承担刑事责任

8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当 (BC)

A.予以封存

B.予以保密

C.不得泄露、篡改、毁损

D.可以提供给第三人

9.网络服务提供者收集和使用个人信息应当符合的条件有 (ABCD)

A.告知权利人

B.明示收集、使用信息的目的、方式和范围

C.经被收集者同意

D.经监督管理机构许可或备案

10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有 (BC)

A.盗卖他人的游戏“武器装备”,致他人损失巨大

B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利

C.在网上大肆散播邪教的教义,发展邪教组织

D.传播木马软件,致使大量网站瘫痪

11.下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是 (ABD)

A.窃取公民个人的电子信息

B.出售公民的个人电子信息

C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息

D.将公民个人电子信息提供给第三人

12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是 (ABC)

A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施

B.网络服务提供者接到通知后应采取必要措施

C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任

D.网络服务提供者只是提供平台服务,不承担法律责任

13.网络谣言有可能侵犯他人的 (AB)

A.知情权

B.公平竞争权

C.财产权

D.人身权

14.以下对电子邮件的表述,正确的是 (BCD)

A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广

C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息

15.在电子商务条件下,卖方应当承担的义务有 (ABC)

A.按照合同的规定提交标的物及单据

B.对标的物的权利承担担保义务

C.对标的物的质量承担担保义务

D.对标的物验收的义务

16.威胁网络安全的主要因素有 (CD)

A.自然灾害

B.意外事故

C.计算机犯罪

D.“黑客”行为

17.以下关于非对称密钥的说法,正确的是 (AD)

A.加密密鈅对是用公钥来加密 私钥来解密

B.签名密钥对是用私钥来加密 公钥来解密

C.加密密鈅对是用私钥来加密 公钥来解密

D.签名密钥对是用公钥来加密 私钥来解密

18.计算机指令格式基本结构的两部分为 (AC)

A.操作码

B.数据码

C.地址码

D.控制码

19.互联网接入服务提供者应当记录上网用户的信息有 (ABD)

A.上网时间

B.用户帐号

C.用户密码

D.互联网地址

20.下列有关即时通讯工具服务提供者的说法,正确的是(BCD)

A.即时通信工具服务提供者无需取得相关资质

B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则

C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识

D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核

3、判断题

1.在管理体系中,培训管理是确保信息系统安全的前提。 对

2.计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。 对

3.在域名中,>

第3篇: 网络安全知识测试题及答案

2020年网络安全测试题及答案(题库共41题)

一、单选题(共计45分)
1、下面哪个场景属于审计的范畴()
A.用户依照系统提示输入用户名和口令
B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程
C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改
D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容
正确答案:B
2、蹭网的主要目的是()
A.拥塞攻击 B.信息窃听 C.节省上网费用 D.信号干扰
正确答案:C
3、互联网始于1969年的哪个国家?()
A.法国 B.中国 C.英国 D.美国
正确答案:D
4、政府信息系统应至少配备1名()
A.数据库管理员 B.密钥管理员 C.信息安全员 D.病毒防护员
正确答案:C
5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()
A.木马、蠕虫及病毒对计算机的破坏 B.系统因遭恶意攻击和破坏而无法提供服务 C.重要、敏感信息的泄露 D.系统因遭篡改而导致扣费、转账等非法操作 正确答案:D
6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()
A.设置开机密码 B.升级系统至Windows7
C.安装360安全卫士 D.开启自动更新功能 正确答案:B
7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()
A.谁主管,谁保障 B.谁主管,谁运维 C.谁主管,谁负责 正确答案:C
8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()
A.省级信息化主管部门、市级信息化主管部门
B.省级信息化主管部门、市厅级应急指挥机构
C.工信部、省或部委 D.工信部、省级信息化主管部门 正确答案:B
9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()
A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估
D.有利于验证信息系统备机备件的完备情况 正确答案:D
10、以下不属于人肉搜索的侵权范围的是()
A.人身自由权 B.人格权 C.隐私权 D.肖像权 正确答案:A
11、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A.2013 B.2012 C.2010 D.2011 正确答案:D

12、下列关于我国涉及网络信息安全的法律说法正确的是()
A.《中华人民共和国电子签名法》的实施年份是2004年
B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
C.在1979年的刑法中已经包含相关的计算机犯罪的罪名
D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件 答案:D
13、网络隐私权的内涵包括()
A.以上皆是 B.个人数据如有错误,拥有修改的权利
C.网络隐私有不被他人了解的权利 D.自己的信息由自己控制 答案:A
14、《中华人民共和国电子签名法》的实施时间是()
A.2005年6月23日 B.2005年4月1日 C.1994年2月28日
D.2004年8月28日 答案:B
15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()
A.立即报告本地信息化主管部门,申请应急专业队伍支援
B.立即通知本地通信运营商,对本单位门户网站进行重置操作
C.立即向本地公安机关报案,保存有关计算机数据证据资料
D.立即电话本单位信息中心值班人员通报该安全事件 答案:D
16、使用快捷命令进入本地组策略编辑器的命令是?()
A.lusrmgr.msc B.fsmgmt.msc C.devmgmt.msc D.gpedit.msc
正确答案:D
17、我国第一部保护计算机信息系统安全的专门法规是()
A.《中华人民共和国计算机信息系统安全保护条例》
B.《中华人民共和国电信条例》
C.《计算机信息网络国际联网管理暂行规定》
D.《中华人民共和国信息安全法》 正确答案:A
18、机房等重要区域应配置(),控制、鉴别和记录进入的人员
A.防盗锁 B.摄像头 C.电子锁 D.电子门禁系统 答案:D
19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()
A.政策风险 B.技术风险 C.市场风险 正确答案:A
20、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?
A.免费WiFi B.无线网络 C.收费WiFi 正确答案:C
21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。
A.联系微信运营单位,注销对方微信账户B.在微信上向对方还击,以牙还牙
C.向公安机关报案,注意保存证据,适时向其他人解释有关事实以消除影响 D.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论
正确答案:C
22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()
A.《信息系统安全等级保护实施指南》B.《信息系统安全等级保护定级指南》
C.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
正确答案:A
23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()
A.2007 B.2015 C.2005 D.2009
正确答案:A
24、防火墙提供的接入模式中不包括()
A.旁路模式 B.混合模式 C.网关模式 D.透明模式
正确答案:A
25、以下描述中,不属于系统感染有害程序的特征是()
A.文件字节数发生异常变化,可能出现数据文件丢失情况
B.系统内存空间、磁盘空间异常减少或磁盘访问时间变长
C.系统提示检测不到硬盘而无法正常启动D.系统运行变慢,异常宕机或重启
正确答案:C
26、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
A.安全需求 B.安全风险 C.安全事件 D.安全措施 答案:D
27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()
A.5 B.4 C.2 D.3 正确答案:D
28、下列情形中属于重大网络与信息安全事件的是()
A.对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件
B.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件
C.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失
D.信息系统中断运行30分钟以上、影响人数10万人以上 答案:D
29、防火墙是()在网络环境中的具体应用。
A.防病毒技术 B.访问控制技术 C.字符串匹配 D.入侵检测技术 答案:B
30、为了保护个人电脑隐私,应该()
A.以上都是 B.废弃硬盘要进行特殊处理C.删除来历不明文件
D.使用“文件粉碎”功能删除文件 正确答案:A
31、要安全浏览网页,不应该()
A.在他人计算机上使用“自动登录”和“记住密码”功能
B.定期清理浏览器Cookies C.定期清理浏览器缓存和上网历史记录
D.禁止使用ActiveX控件和Java脚本 正确答案:A
32、下列哪个部门不属于典型的信息安全领导小组组成部门()
A.安全管理部门 B.业务应用部门
C.后勤服务部门 D.信息技术部门
正确答案:C
33、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。
A.弱点、威胁 B.威胁、脆弱性 C.脆弱性、威胁 D.威胁、弱点
正确答案:B
34、下列有关网络安全的表述,正确的是()
A.尚没有绝对安全的网络,网民要注意保护个人信息
B.只要设定了密码,网络就是安全的
C.只要装了杀毒软件,网络就是安全的
D.只要装了防火墙,网络就是安全的
正确答案:A
35、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()
A.《中华人民共和国计算机信息系统安全保护条例》
B.《互联网上网服务营业场所管理条例》
C.《信息网络传播保护条例》
D.《中华人民共和国电信条例》
正确答案:C
36、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()
A.江苏省经信委信息安全处
B.江苏省软件评测中心
C.江苏省信息安全测评中心
正确答案:C
37、抵御电子邮箱入侵措施中,不正确的是()
A.自己做服务器
B.不要使用纯数字
C.不用生日做密码
D.不要使用少于6位的密码
正确答案:A
38、根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()
A.建造和运维该信息系统的经费数额
B.该事件对社会造成影响的范围和程度
C.信息系统自身的重要程度
D.对信息系统及数据遭破坏而导致损失的程度
正确答案:A
39、以下措施中对降低垃圾邮件数量没有帮助的是()
A.谨慎共享电子邮件地址 B.举报收到垃圾 C.安全入侵检测软件

D.使用垃圾邮件筛选器 正确答案:C
40、互联网金融元年一般指的是()年,其安全问题也因此引起关注?
A.2015 B.2014 C.2012 D.2013
正确答案:D
41、信息系统废弃阶段的信息安全管理形式是()
A.组织信息系统废弃验收
B.组织建设方案安全评审
C.开展信息安全风险评估
D.组织信息系统安全整改
正确答案:A
42、信息安全管理中最核心的要素是()
A.资金 B.人 C.技术 D.制度
正确答案:B
43、外部人员对关键区域的访问,以下哪个措施是不正确的()
A.驻场开发人员签订合同后即可视为内部人员

B.运维外包人员不能随意接入单位内部网络
C.需要报请领导批准 D.要安排专人全程陪同 正确答案:A
44、信息系统安全风险评估的形式分为()
A.检查评估和非检查评估 B.检查评估和自评估
C.委托评估和自评估 D.第三方评估和自评估 正确答案:B
45、国家信息安全等级保护坚持什么原则?()
A.公安定级、单位保护 B.单位定级、部门保护
C.自主定级、自主保护 正确答案:C
二、多选题(共计28分)
1、在日常操作中,应遵循以下道德规范()
A.资源共享,平等地使用网络中的信息资源
B.尊重他人的知识产权,不盗用他人的智力成果
C.不用计算机干扰他人生活
D.不用计算机进行盗窃
正确答案:A、B、D
2、下列关于我国涉及网络信息安全的法律说法不正确的是()
A.《中华人民共和国电子签名法》的实施年份是2004年
B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
C.在1979年的刑法中已经包含相关的计算机犯罪的罪名
D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
正确答案:A、B、C
3、我国桌面操作系统,主要有哪三大公司?()
A.诺基亚Symbian B.谷歌ChromeOS C.微软Windows D.苹果MacOSX
正确答案:B、C、D
4、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。
A.运行 B.审计日志 C.备份 D.监控
正确答案:B、D
5、公安机关负责信息安全等级保护工作的什么?()
A.经费 B.指导 C.监督 D.检查
正确答案:B、C、D
6、下列哪些软件不可以用来实现用户数据的恢复()
A.EasyRecvery B.W32Dasm C.softice D.Ghost 正确答案:B、C、D
7、美国于2011年发布了哪两个战略?()
A.网络空间行动战略 B.网络空间技术战略 C.网络空间国际战略
正确答案:A、C
8、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()
A.秘密 B.机密 C.绝密 D.工作秘密 正确答案:A、B、C
9、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()
A.只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改
B.甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏
C.无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查
D.甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案
正确答案:A、B、D
10、以下协议或应用,数据传输未进行加密的是()
A.MSN B.SET C.SSH D.Telnet 正确答案:A、D
11、如何关闭特定的计算机端口()
A.通过互联网边界防火墙 B.利用Windows“本地安全策略”
C.借助个人防火墙进行关闭 D.通过windowsTCP/IP端口过滤
正确答案:B、C
12、信息安全管理制度体系包括()
A.操作记录 B.操作规程 C.总体策略 D.管理制度
正确答案:A、B、C、D
13、介质管理包含以下哪几个内容()
A.介质的保密管理 B.加强介质存放环境的维护和管理
C.建立介质管理制度 D.对介质进行分类和标识
正确答案:A、B、C、D
14、容灾备份主要有哪些方式()
A.业务级容灾备份B.应用级容灾备份C.存储介质容灾备份
D.数据级容灾备份 正确答案:A、B、C、D
15、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()
A.向权威认证机构获取对方的公钥 B.向对方发一个明文索取公钥
C.制造一个公钥发给对方 D.采用其它联系方式向对方索取公钥
正确答案:A、D
16、下列哪些属于典型的信息安全领导小组组成部门()
A.后勤服务部门B.安全管理部门C.信息技术部门D.业务应用部门
正确答案:B、C、D
17、为防止通过浏览网页感染恶意代码,以下措施有效的是()
A.禁用IE浏览器的活动脚本功能
B.不使用IE浏览器,使用Opera之类的第三方浏览器
C.先把网页保存到本地再浏览
D.关闭IE浏览器的自动下载功能
正确答案:A、C、D
18、针对个人账户口令设置应遵循的原则是()
A.定期更换 B.选用无规律的字串 C.扩大口令的字符空间
D.设置长口令 正确答案:A、B、C、D
19、互联网的13台根服务器分布在哪些国家?()
A.英国 B.瑞典 C.日本D.美国E.中国正确答案:A、B、C、D
20、下列选项中关于司法解释及其出台年份对应正确的选项是()
A.最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年
B.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年
C.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年
D.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年
正确答案:A、C
21、以下属于信息安全管理员的职责的是()
A.负责信息安全保障工作的具体组织协调
B.对系统管理员的操作行为进行指导和监督
C.制定网络设备安全配置规则
D.对信息安全产品的购置提出建议
正确答案:A、B、D
22、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有()
A.应急网络、应用级灾备设施
B.消防设施、器材及材料
C.信息系统技术文档、系统结构图
D.应急电力供应、通信线路和器材
正确答案:B、C、D
23、系统安全管理包括以下哪几个内
A.操作审计
B.监控设备运行情况
C.系统日常维护
D.用户和权限管理
正确答案:A、C、D
24、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()
A.在计算机中部署ARP防火墙
B.开启计算机安全防护软件的ARP防护功能
C.对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等
D.对网络中设备进行IP地址和MAC地址绑定
正确答案:A、B、C、D
25、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()
A.违反了《计算机软件保护条例》
B.无法享受正版软件的升级服务,易被攻击利用
C.盗版软件没有相关的培训、技术支持
D.可能被攻击者捆绑木马病毒
正确答案:B、C、D
26、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()
A.制作、传播计算机病毒等破坏性程序罪
B.破坏计算机信息系统数据、应用程序罪
C.非法侵入计算机信息系统罪
D.破坏计算机信息系统功能罪
正确答案:A、B、C、D
27、以下哪些可以作为无线网络的安全技术规范进行实施()
A.服务集标识符(SSID)
B.媒体访问控制(MAC)地址过滤
C.有线对等加密(WEP)
D.Wi-Fi保护接入(WPA)
正确答案:A、B、C、D
28、以下哪些属于边界完整性检查措施()
A.对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断
B.对内部网络中用户访问互联网的行为进行记录
C.检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为
D.对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
正确答案:A、B、C
三、判断题(共计27分)
1、人员管理是信息安全工作的核心内容。()
A.错B.对
正确答案:B
2、个人计算机密码设置要符合安全要求,并定期更换。()
A.错B.对
正确答案:B
3、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()
A.错B.对
正确答案:B
4、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()
A.错B.对
正确答案:B
5、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。()
A.错B.对
正确答案:A
6、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。()
A.错B.对
正确答案:B
7、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()
A.错B.对
正确答案:B
8、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()
A.错B.对
正确答案:B
9、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()
A.错B.对
正确答案:B
10、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()
A.错B.对
正确答案:B
11、通过网络扫描可以判断目标主机的操作系统类型。()
A.错B.对
正确答案:B
12、数字证书多采用PKI技术来实现。()
A.错B.对
正确答案:B
13、家用计算机可直接登录Windows无需设置密码。()
A.错B.对
正确答案:A
14、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()
A.错B.对
正确答案:B
15、只要能搜索到无需密码的WiFi就可以连接使用。()
A.错B.对
正确答案:A
16、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。()
A.错B.对
正确答案:B
17、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()
A.错B.对
正确答案:B
18、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()
A.错B.对
正确答案:B
19、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()
A.错B.对
正确答案:A
20、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。()
A.错B.对
正确答案:A
21、可以采用内容过滤技术来过滤垃圾邮件。()
A.错B.对
正确答案:B
22、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()
A.错B.对
正确答案:A
23、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()
A.错B.对
正确答案:A
24、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()
A.错B.对
正确答案:A
25、防火墙必须要提供VPN和NAT等功能。()
A.错B.对
正确答案:A
26、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。()
A.错B.对
正确答案:A
27、不同的网络应用服务使用不同的密码。()
A.错B.对
正确答案:B

第4篇: 网络安全知识测试题及答案

网络安全知识竞赛试题及答案

1、单选题

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担 (A)

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的 (B)

A.电视机上

B.个人电脑上

C.电话上

D.幻灯机上

3.以下有关秘钥的表述,错误的是 (A)

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是 (B)

A.飘移广告

B.旗帜广告

C.竞价广告

D.邮件列表

5.下列选项中,不属于个人隐私信息的是 (B)

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于 (C)

A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

7.李某将同学张某的小说擅自发表在网络上,该行为 (B)

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到 (B)

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是 (C)

A.1968年

B.1978年

C.1988年

D.1998年

10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A)

A.50年

B.60年

C.30年

D.没有期限

11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题为 (D)

A.“让全球网络更安全”

B.“信息通信技术:实现可持续发展的途径”

C.“行动起来创建公平的信息社会”

D.“宽带促进可持续发展”

12.下列有关隐私权的表述,错误的是 (C)

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是 (D)

A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处(B)以下罚款。

A.500元

B.1000元

C.3000元

D.5000元

15.关于网络游戏的经营规则,下列说法错误的是 (D)

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告

C.我国对国产网络游戏实行备案制

D.我国对进口网络游戏实行备案制

二、多选题

1.“三网合一”的“三网”是指 (ABC)

A.电信网

B.有线电视网

C.计算机网

D.交换网

2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括 (ABC)

A.版权所有人

B.表演者

C.录音制品制作者

D.网站管理者

3.下列有关局域网的说法,正确的是 (ACD)

A.局域网是一种通信网

B.连入局域网的数据通信设备只包括计算机

C.局域网覆盖有限的地理范围

D.局域网具有高数据传输率

4.用户可设置的文件的属性有 (BCD)

A.只写

B.隐藏

C.存档

D.只读

5.下列属于网络服务提供者的是 (ABCD)

A.网络接入服务提供者

B.网络空间提供者

C.搜索引擎服务提供者

D.传输通道服务提供者

6.多媒体计算机可以处理的信息类型有 (ABCD)

A.文字

B.图形

C.数字

D.音频视频

7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。对此,以下观点正确的是 (AB)

A.该行为可能涉嫌犯罪

B.该行为属于不正当竞争行为

C.针对这一犯罪只处罚个人

D.公关公司直接责任人员无需承担刑事责任

8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当 (BC)

A.予以封存

B.予以保密

C.不得泄露、篡改、毁损

D.可以提供给第三人

9.网络服务提供者收集和使用个人信息应当符合的条件有 (ABCD)

A.告知权利人

B.明示收集、使用信息的目的、方式和范围

C.经被收集者同意

D.经监督管理机构许可或备案

10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有 (BC)

A.盗卖他人的游戏“武器装备”,致他人损失巨大

B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利

C.在网上大肆散播邪教的教义,发展邪教组织

D.传播木马软件,致使大量网站瘫痪

11.下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是 (ABD)

A.窃取公民个人的电子信息

B.出售公民的个人电子信息

C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息

D.将公民个人电子信息提供给第三人

12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是 (ABC)

A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施

B.网络服务提供者接到通知后应采取必要措施

C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任

D.网络服务提供者只是提供平台服务,不承担法律责任

13.网络谣言有可能侵犯他人的 (AB)

A.知情权

B.公平竞争权

C.财产权

D.人身权

14.以下对电子邮件的表述,正确的是 (BCD)

A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广

C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息

15.在电子商务条件下,卖方应当承担的义务有 (ABC)

A.按照合同的规定提交标的物及单据

B.对标的物的权利承担担保义务

C.对标的物的质量承担担保义务

D.对标的物验收的义务

16.威胁网络安全的主要因素有 (CD)

A.自然灾害

B.意外事故

C.计算机犯罪

D.“黑客”行为

17.以下关于非对称密钥的说法,正确的是 (AD)

A.加密密鈅对是用公钥来加密 私钥来解密

B.签名密钥对是用私钥来加密 公钥来解密

C.加密密鈅对是用私钥来加密 公钥来解密

D.签名密钥对是用公钥来加密 私钥来解密

18.计算机指令格式基本结构的两部分为 (AC)

A.操作码

B.数据码

C.地址码

D.控制码

19.互联网接入服务提供者应当记录上网用户的信息有 (ABD)

A.上网时间

B.用户帐号

C.用户密码

D.互联网地址

20.下列有关即时通讯工具服务提供者的说法,正确的是(BCD)

A.即时通信工具服务提供者无需取得相关资质

B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则

C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识

D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核

3、判断题

1.在管理体系中,培训管理是确保信息系统安全的前提。 对

2.计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。 对

3.在域名中,>

推荐访问:测试题 安全知识 通用

猜你喜欢