还剩10页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2024网络安全宣传周知识竞赛题库及答案300道
1、应急响应流程一般顺序是?oA、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置正确答案A
2、以下不属于交易验证要素的是?、数字证书AB、静态口令C、身份证号D、生物特征要素正确答案C
3、网管人员常用的各种网络工具包括telnet、ftp.ssh等,分别使用的TCP端口号是?A、
21、
22、23B、
23、
21、22C、
23、
22、21D、
21、
23、
22297、下列有关网络安全的表述,正确的是A、只要装了杀毒软件,网络就是安全的B、只要装了防火墙,网络就是安全的C、只要设定了密码,网络就是安全的D、尚没有绝对安全的网络,网民要注意保护个人信息正确答案D
298、要增强自护意识,不随意约会网友,这说明A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络交友不能随意正确答案B
299、网络安全法第几条,规定国家实行网络安全等级保护制度A、第21条B、第1D条C、第10条D、第5条正确答案A
300、为什么会发生缓冲区溢出A、因为他们是很容易被利用的弱点B、因为缓冲区容量有限C、因为输入数据阶段没有在输入的时候检查字符长度D、因为没有足够的系统内存正确答案B
4、口令攻击的主要目的是?A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途D、破坏口令正确答案B
5、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任以下哪一项属于犯罪活动?A、故意传播计算机病毒B、发送商业广告C、传播公益信息D、发送求职邮件正确答案A
6、工作中暂时离开工位时,我们应该?A、拨除电源B、要他人照看电脑C、锁定计算机D、将显示屏关闭正确答案C
7、恶意代码的传播方式一般不包含下列哪一项?、邮件AB、移动介质C、网页浏览或下载D、纯文本文件正确答案D
8、下列选项存在安全风险的行为是oA、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在聊天过程中不点击任何不明链接或者邮件D、避免在不同网站使用相同的用户名和口令正确答案B
9、《互联网信息服务管理办法》规定,互联网信息服务提供者网站不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖、等违法有害信息A、淫秽色情B、商业广告C、新闻信息D、公益信息正确答案A
10、第三方公司员工离场时需要归还?A、门禁卡B、门禁卡、钥匙、饭卡C、门禁卡、钥匙、相关文件D、门禁卡、钥匙、相关文件、饭卡正确答案D
11、当您准备登录电脑系统时,有人在您的旁边看着您,以下哪种做法是正确的?A、在键盘上故意假输入一些字符,以防止被偷看B、友好的提示对方避让一下,不要看您的机密C、不理会对方,相信对方是友善和正直的D、凶狠地示意对方走开,并报告这人可疑正确答案B
12、网页病毒主要通过以下哪种途径传播?、邮件AB、文件交换C、网页浏览D、光盘正确答案C
13、以下哪种行为是被允许的?A、网络嗅探B、扫描C、传播病毒D、授权访问正确答案D
14、信息安全的基本属性是?、保密性AB、完整性C、可用性D、A,B,C都是正确答案D
15、黑客的主要攻击手段包括?A、社会工程攻击、技术攻击B、人类工程攻击、武力攻击C、社会工程攻击、系统攻击D、人类工程攻击、技术攻击正确答案A
16、为预防病毒入侵手机,我们应该如何做?A、安装杀毒软件,保护手机B、不再上网C、不再下载东西D、持续充电正确答案A
17、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读该网站侵犯了张小五的哪种著作权?A、发表权B、信息网络传播权C、复制权D、发行权正确答案B
18、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失、消费者协会AB、电信监管机构C、公安机关D、以上都可以
19、以下哪种设置口令的做法是正确的?A、口令每月更换一次B、口令记在纸上,贴在显示器旁边C、一直使用一个口令D、使用系统默认的口令正确答案A
20、PKI公共密钥基础结构中应用的加密方式为?、对称加密AB、非对称加密C、HASH加密D、单向加密正确答案B
21、对于网络用户利用网络服务实施侵权行为的,以下表述不正确的是A、被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施B、网络服务提供者接到通知后应采取必要措施C、网络服务提供者接到通知后未及时采取必要措施的应承担法律责任D、网络服务提供者只是提供平台服务,不承担法律责任正确答案D
22、在网上进行用户注册,设置用户密码时应当A、涉及财产、支付类账户的密码应采用高强度密码B、设置123456等简单好记的数字、字母为密码C、所有账号都是一种密码,方便使用D、使用自己或父母生日作为密码正确答案A
23、按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为下列行为中,属于不纯正的计算机犯罪的有A、盗卖他人的游戏武器装备’,致他人损失巨大B、侵入他人的网银账户,把钱款转移至其他账户C、在网上大肆散播邪教的教义,发展邪教组织D、传播木马软件,致使大量网站瘫痪正确答案C
24、以下哪种电子邮件行为是允许的?A、拦截查看其他用户的电子邮件B、进行邮件接龙C、发送诽谤邮件D、通过电子邮件发送非企密工作邮件正确答案D
25、以下哪一项是访问互联网的良好习惯?正确答案D
290、是利用欺骗性的电子邮件和伪造的WEB站点来进行网络诈骗活动A、网络钓鱼B、蠕虫病毒C、木马病毒D、恶意软件正确答案A
291、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每至少进行次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、每月;一次B、每年;一次C、每季度;一次D、每年;两次正确答案B
292、外部技术支持人员离岗时以下错误的是A、需经过外部技术支持单位同意B、需向税务机关使用部门提出离岗申请C、需交回与工作相关的技术资料、证件和设备等D、想要离开就可直接离岗正确答案D
293、在信息安全风险管理体系中分哪五个层面A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层正确答案D
294、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、合法、正当、必要B、合理、正当、公开C、合法、公开、严格D、合理、保密、必要正确答案A
295、当用户将需要数据恢复的设备送来时,需要向用户了解的信息有()A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是正确答案D
296、关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用()的规定A、《中华人民共和国宪法》B、《中华人民共和国网络安全法》C、《中华人民共和国国家安全法》D、《中华人民共和国境外非政府组织境内活动管理法》。
个人认证
优秀文档
获得点赞 0