网络安全知识点
发布时间:2020-06-10 来源:十博手机网站 发布者:杨文才 浏览:1854
网络安全知识点
单选题
.1.中华人民共和国国家网络空间安全战略是于( )发布的
A、2016年12月
B、2017年12月
C、2016年11月
D、2017年11月
正确答案:A
2.下列哪项不属于我国面临的网络空间安全风险和挑战( )
A、网络渗透
B、网络有害信息
C、网络恐怖和违法犯罪
D、网络攻击能力不足
正确答案:D
3.习近平总书记指出没有()就没有国家安全
A、习近平总书记指出没有()就没有国家安全
B、网络安全
C、知识产权安全
D、基础设置安全
正确答案:B
4.下列哪项不属于我国国家网络空间安全战略的目标()
A、和平
B、安全
C、威慑
D、合作
正确答案:C
5.下列哪项不属于我国国家网络空间安全战略的原则( )
A、尊重维护网络空间主权
B、和平利用网络空间
C、依法助理网络空间
D、在信息化之前优先发展网络安全
正确答案:D
6.中国的网民数量规模为世界( ),已经超过()人
A、第二,五亿
B、第一,七亿
C、第二,七亿
D、第一,八亿
正确答案:D
7.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取( )等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
A、更改
B、删除
C、消除
D、撤回
正确答案:C
8.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、四年
B、三年
C、两年
D、每年
正确答案:D
9.国家实施网络( )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 (本题 3.0 分)
A、认证身份
B、可信身份
C、信誉身份
D、安全身份
正确答案:B
10.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 (本题 3.0 分)
A、第三方存储
B、境内存储
C、外部存储器储存
D、境外存储
正确答案:B
11.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 (本题 3.0 分)
A、国家网信部门
B、中国联通
C、中国电信
D、信息部
正确答案:A
12.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。 (本题 3.0 分)
A、国家采购审查
B、国家网信安全审查
C、国家网络审查
D、国家安全审查
正确答案:D
13.国家鼓励开发网络数据安全保护和利用技术,促进( )开放,推动技术创新和经济社会发展。 (本题 3.0 分)
A、公共学校资源
B、公共图书馆资源
C、国家数据资源
D、公共数据资源
正确答案:D
14.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? ( ) (本题 3.0 分)
A、通过碎纸机将其碎掉
B、将其直接扔到垃圾桶
C、带出办公区送给他人
D、作为再生纸使用
正确答案:A
15.确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间( )。 (本题 3.0 分)
A、关闭相关设备
B、登录到这些设备
C、找到丢失的重要资料的备份数据
D、更改所有设备密码
正确答案:D
16.关于物理安全,以下哪种行为是不允许的? ( ) (本题 3.0 分)
A、遇到门禁时,主动刷卡
B、直接尾随进入物理区域
C、遇到未佩戴标识卡的人时主动进行盘查
D、佩戴公司身份标识卡
正确答案:B
17.办公室突然来了不认识的人,应该怎么做?( ) (本题 3.0 分)
A、不询问,让他自己找要找的人
B、不询问,但注意着
C、看情况,不忙的时候询问
D、主动询问
正确答案:D
18.以下哪种方式是不安全的笔记本电脑使用方式?( ) (本题 3.0 分)
A、无人看管时,将其锁入侧柜中
B、设置开机口令和屏保口令
C、让笔记本电脑处于无人看管状态
D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险
正确答案:C
19.在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是( )。 (本题 3.0 分)
A、不随意下载使用来路不明的文件或程序
B、应进入软件的官方下载主页,或那些规模大、知名的网站进行下载
C、后缀名为 *.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒
D、在浏览网页过程中弹出的插件,都可以直接安装
正确答案:D
20.多久更换一次计算机的密码较为安全?( ) (本题 3.0 分)
A、一个月或一个月以内
B、1——3个月
C、3——6个月
D、半年以上或从不更换
正确答案:B
多选题
1.美国在网络空间安全颁布的法案包括( ) (本题 2.0 分)
A、爱国者法案
B、强化网络空间安全法
C、外国情报监督法
D、美国自由法案
正确答案:A|B|C|D
2.网络运营者应当按照网络安全等级保护制度的要求,履行下列哪些安全保护义务( ) (本题 2.0 分)
A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
D、采取数据分类、重要数据备份和加密等措施;
正确答案:A|B|C|D
3.网络安全等级保护2.0标准和规范将下列哪些系统或设施纳入保护范围( ) (本题 2.0 分)
A、网络基础设施、
B、云计算平台/系统、
C、大数据平台/系统、
D、物联网、工业控制系统
正确答案:A|B|C|D
4.任何个人和组织应当对其使用网络的行为负责,不得设立用于( )违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。 (本题 2.0 分)
A、传授犯罪方法
B、实施诈骗
C、制作或者销售违禁物品
D、制作或者销售管制物品
正确答案:A|B|C|D
5.网络运营者不得( )其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 (本题 2.0 分)
A、毁损
B、篡改
C、使用
D、泄露
正确答案:A|B|D
6.国家支持网络运营者之间在网络安全信息( )等方面进行合作,提高网络运营者的安全保障能力。 (本题 2.0 分)
A、通报
B、分析
C、应急处置
D、收集
正确答案:A|B|C|D
7.网络运营者收集、使用个人信息,应当遵循( )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。 (本题 2.0 分)
A、公平
B、必要
C、合法
D、正当
正确答案:B|C|D
8.在使用社交网站是,遇到他人发来的网络链接是,以下哪些做法是不对的? ( ) (本题 2.0 分)
A、“发给我肯定是好玩的,打开看看”
B、“是同事发的,肯定不会有问题,打开看看”
C、“这个人不认识,但是我们公司的,可能有事,打开看看”
D、“是个陌生人,打开有风险,还是不打开了”
正确答案:A|B|C
9.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,以下哪些应该怎么做? ( ) (本题 2.0 分)
A、给他一个公用的账号密码
B、将自己的账号密码告诉他
C、礼貌的告诉他,公司的无线网络使用需要相应审批申请
D、让他使用公共电脑上网
正确答案:A|B|D
10.以下哪种电子邮件行为是不允许的? ( ) (本题 2.0 分)
A、拦截查看其他用户的电子邮件
B、进行邮件接龙
C、发送诽谤邮件
D、通过电子邮件发送非企密工作邮件通过电子邮件发送非企密工作邮件
正确答案:A|B|C
判断题
1.五眼联盟是由美国,中国,俄罗斯,巴西和印度五个国家组成的情报联盟( ) (本题 2.0 分)
A、对
B、错
正确答案:B
2.我国网络空间的发展战略目标是“和平、安全、开放、合作、有序”。( ) (本题 2.0 分)
A、对
B、错
正确答案:A
3.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。( ) (本题 2.0 分)
A、对
B、错
正确答案:A
4.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。( ) (本题 2.0 分)
A、对
B、错
正确答案:B
5.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。( ) (本题 2.0 分)
A、对
B、错
正确答案:A
6.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。( ) (本题 2.0 分)
A、对
B、错
正确答案:B
7.在人员离开电脑前,应将计算机锁定。( ) (本题 2.0 分)
A、对
B、错
正确答案:A
8.办公环境安全是物业保安部的事,和信息安全无关。( ) (本题 2.0 分)
A、对
B、错
正确答案:B
9.电话诈骗也是社会工程学的一种方法。( ) (本题 2.0 分)
A、对
B、错
正确答案:A
10.公司应用系统都在内网,人员离职不需要回收其访问权限,反正他也访问不到内网 。() (本题 2.0 分)
A、对
B、错
正确答案:B