网络安全知识竞赛多选题.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全知识竞赛多选题.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛多选题.docx(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识竞赛多选题1.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破 坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据 的()的能力。A.真实性B.完整性(正确答案)C.保密性(正确答案)D.可用性(正确答案)答案解析:BCD2.网络安全法强化了关键信息基础设施运营者的责任和义务,除了履行 网络运营者的责任义务外,还应履行()A.关于“三同步”的要求(正确答案)B.关于国家安全审计的要求(正确答案)C.关于安全和保密义务的要求(正确答案)D.关于提供技术支持和协助的要求答案解析:ABC3.网络安全法,明确禁止网络使用者的“七类行为”,其中包括()A
2、.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全 的活动;(正确答案)B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人 信息(正确答案)C.设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违 法犯罪活动的网站、通讯群组(正确答案)D.危害国家安全、荣誉和利益答案解析:ABC4.访问控制是网络安全防范和保护的主要策,它的主要任务是保证网络资源 不被()A.非法使用(正确答案)B.非法入侵C.非授权访问(正确答案)D.攻击答案解析:AC5.密钥使用方式分为()A.绝对安全密码B.相对安全密码C.对称密码(正确答案)D.非对称密码(正确答案)
3、答案解析:CD6.身份认证的三大概念是()A.认证(正确答案)B.授权(正确答案)C.审计(正确答案)D.签名答案解析:ABC7.状态检测防火墙的优点有()A.高安全性(正确答案)B.高效性(正确答案)C.可伸缩性和可扩展性(正确答案)D.应用范围广(正确答案)答案解析:ABCD8.应急响应的目的是为了()A.尽快恢复(正确答案)B.减少损失(正确答案)C.降低风险(正确答案)D.增加风险答案解析:ABC9.应急响应有哪些处理环节()A.准备(正确答案)B.确认(正确答案)C.遏制(正确答案)D.根除(正确答案)E.恢复(正确答案)F.跟踪(正确答案)答案解析:ABCDEF10. 互联网提供信
4、息服务包括()。A.电子邮件(正确答案)B.文件传输(正确答案)C.远程登录(正确答案)D.查询信息(正确答案)答案解析:ABCD11. 公安机关主管计算机信息系统安全保护工作,主管权体现在()。A.监督权(正确答案)B.检查权(正确答案)C.指导权(正确答案)D.计算机违法罪案件查处权(正确答案)答案解析:ABCD12. 互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂()。A.网络文化经营许可证(正确答案)B.营业执照(正确答案)C.健康证明D.营业场所入口处的显著位置悬挂未成年人禁入标志(正确答案)答案解析:ABD13. 推进国家信息网络安全,要切实做到严格(),这是依法治国基
5、本方在 国家信息网络安全领域的落实和体现。A.查处犯罪B.依法吊销执照C.依法办事(正确答案)D.依法行政(正确答案)E.以上都是答案解析:CD14. 为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革 开放和社会主义建设的顺利进行,我国已颁布如下行政法规()A.中华人民共和国计算机信息系统安全保护条例(正确答案)B.中华人民共和国信息网络国际联网管理暂行规定(正确答案)C.计算机软件保护条例(正确答案)D.电子出版物管理规定(正确答案)E.刑法答案解析:ABCD15. 故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者 未经许可出售计算机信息系统安全专用产品的,由
6、公安机关处以警告或者对个人处 以()元以下的罚款、对单位处以( )以下的罚款;有违法所得的,除予以没收 外,可以处以违法所得1至3倍的罚款。A.5000(正确答案)B4000C.15000(正确答案)D10000E20000答案解析:AC16. 下列属于利用计算机进行网上财产性犯罪是()A.网上诈骗(正确答案)B.网上非法交易(正确答案)C.网上传销(正确答案)D.网上购物答案解析:ABC17. 中国互联网络信息中心提供互联网络()目录管理和有关的信息服务。A.地址(正确答案)B.信息C.域名(正确答案)D.资讯答案解析:AC18. 以下哪项属于防范假冒网站的措施()A.直接输入所要登录网站的
7、网址,不通过其他链接进入(正确答案)B.登录网站后留意核对所登录的网址与官方公布的网址是否相符(正确答案)C.登录官方发布的相关网站辨识真伪(正确答案)D.安装防火墙软件答案解析:ABC19. 计算机信息系统安全保护的目标是要保护计算机信息系统的()A.实体安全(正确答案)B.运行安全(正确答案)C.信息安全(正确答案)D.人员安全答案解析:ABC20. 从系统整体看,下述哪些问题属于系统安全漏洞()A.产品缺少安全功能(正确答案)B.产品有漏洞(正确答案)C.管理人员缺少足够的安全知识D.管理人员配置系统时发生人为错误答案解析:AB21. 下列属于网络服务提供者的是()。A.网络接入服务提供
8、者(正确答案)B.网络空间提供者(正确答案)C.搜索引擎服务提供者(正确答案)D.网络内容服务提供者(正确答案)答案解析:ABCD22. 网络安全工作的目标包括()A.信息机密性;(正确答案)B.信息完整性;(正确答案)C.服务可用性;(正确答案)D.可审查性(正确答案)答案解析:ABCD23. 从系统整体看,安全漏洞包括哪些方面()A.技术因素(正确答案)B.人的因素(正确答案)C.规划的因素(正确答案)D.策和执行过程的因素(正确答案)答案解析:ABCD24. 应对操作系统安全漏洞的基本方法是什么?()A.对默认安装进行必要的调整(正确答案)B.给所有用户设置严格的口令(正确答案)C.及时
9、安装最新的安全补丁 (正确答案)D.更换到另一种操作系统答案解析:ABC25. 计算机病毒的特点()A.传染性(正确答案)B.可移植性C.破坏性(正确答案)D.可触发性(正确答案)答案解析:ACD26. 发现感染计算机病毒后,应立即采取哪些措施()A.断开网络(正确答案)B.使用杀毒软件检测、清除(正确答案)C.如果不能清除,将样本上报国家计算机病毒应急处理中心(正确答案)D.格式化系统答案解析:ABC27. 影响网络信息安全的硬件因素()A.基础设施的破坏和机房内部设备(正确答案)B.水灾、火灾、雷击、地震(正确答案)C.电磁、辐射、温度、湿度(正确答案)D.受到外部坏境的影响,设备出现故障
10、(正确答案)答案解析:ABCD28. 网络道德的原则有()。A.全民原则(正确答案)B.公正公平原则(正确答案)C.兼容性原则(正确答案)D.互惠原则(正确答案)答案解析:ABCD29. 网络违法犯罪的主观原因有()A.互联网立法的滞后性、不健全性B.为获取巨大的经济利益(正确答案)C.道德观念缺乏(正确答案)口.法律意识、安全意识、责任意识淡薄(正确答案)答案解析:BCD30. 网络安全是一门涉及()等多种学科的综合性学科A.计算机科学、网络技术(正确答案)B.通信技术、密码技术(正确答案)C.信息安全技术、应用数学(正确答案)D.数论、信息论(正确答案)答案解析:ABCD31. 以打击儿童
11、色情为例,自1996年以来,美国立法部门通过了()等法 律,对色情网站加以限制。A.通信内容端正法(正确答案)B.儿童互联网保护法(正确答案)C.儿童网上隐私保护法(正确答案)D.儿童在线保护法(正确答案)答案解析:ABCD32. “三网合一”的“三网”是指()A.电信网(正确答案)B.有线电视网(正确答案)C.计算机网(正确答案)D.交换网答案解析:ABC33. 多媒体计算机可以处理的信息类型有()A.文字(正确答案)B.图形(正确答案)C.数字(正确答案)D.音频视频(正确答案)答案解析:ABCD34. 国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当 ()A.予以封存B.予
12、以保密(正确答案)C.不得泄露、篡改、毁损(正确答案)D.可以提供给第三人答案解析:BC35. 下列有关即时通讯工具服务提供者的说法,正确的是()A.即时通信工具服务提供者无需取得相关资质B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则(正确答 案)C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加 注标识(正确答案)D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经 即时通信工具服务提供者审核(正确答案)答案解析:BCD36. 网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 (正确答案)B.领海(正确答案)C.领空(正确答案
13、)D.太空(正确答案)答案解析:ABCD37. 多数国家把互联网的不良信息分为两类,包括()。A.不法内容(正确答案)B.有害信息(正确答案)C.散布政治谣言D.发布色情信息答案解析:AB38. 下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大(正确答案)B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势(正确答 案)C.棱镜门事件折射出美国的网络战对我们的信息安全带来了巨大威胁(正确答 案)D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力(正 确答案)答案解析:ABCD39. 数据保密性通过以下哪些技术手段实现()A.数据存储加
14、密(正确答案)B.设置数据只读权限C.数据传输加密(正确答案)D.CA证书答案解析:AC40. 美国于2011年发布了哪两个战?()A.网络空间技术战B.网络空间国际战(正确答案)C.网络空间行动战(正确答案)D.网络高速公路战答案解析:BC41. 我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()A.美国微软公司(正确答案)B.中国华为公司C.美国苹果公司D.美国谷歌公司(正确答案)答案解析:AD42. 2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下 哪三种安全属于由11种安全构成的我国国家安全体系?()A.政治安全(正确答案)B.食品安全C.信息安全(正确答
15、案)D.核安全(正确答案)答案解析:ACD43. 以下协议或应用,数据传输未进行加密的是()A.SSHB.Telnet (正确答案)C.HTTPSD.MSN (正确答案)答案解析:B;D44. 针对个人账户口令设置应遵循的原则是()A.扩大口令的字符空间(正确答案)B.设置长口令(正确答案)C.选用无规律的字串(正确答案)D.定期更换(正确答案)答案解析:ABCD45. 如何防范个人口令被字典暴力攻击()A.确保口令不在终端上显示B.避免使用过短的口令(正确答案)C.使用动态口令卡产生的口令(正确答案)D.严格限定从一个给定的终端进行非法认证的次数(正确答案)答案解析:BCD46. 以下能有效
16、减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()47. 用WPA2等加密的网络(正确答案)B.定期维护和升级杀毒软件(正确答案)C.隐藏SSID,禁止非法用户访问(正确答案)D.安装防火墙(正确答案)答案解析:ABCD47. 在日常操作中,应遵循以下道德规范()A.不用计算机给他人发送邮件B.不用计算机进行盗窃(正确答案)C.尊重他人的知识产权,不盗用他人的智力成果(正确答案)D.资源共享,平等地使用网络中的信息资源(正确答案)答案解析:BCD48. 在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()A.盗版软件没有相关的培训、技术支持(正确答案)B.可能被攻击者捆绑木马病毒(
17、正确答案)C.无法享受正版软件的升级服务,易被攻击利用(正确答案)D.违反了计算机软件保护条例答案解析:ABC49. Windows系统下对用户管理正确的是()A.根据不同需求建立不同用户(正确答案)B.强制用户使用强口令(正确答案)C.定期更改用户口令(正确答案)D.采用Administrator用户进行日常维护管理答案解析:ABC50. 你认为下列观点错误的是:()A.手机短信和网络上有很多不良信息段子,编得很有趣,同学间传一传笑一 笑,无伤大雅;(正确答案)B.网络是个虚拟世界,对现实生活没什么影响;(正确答案)C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;(正确答案)D.网络暴
18、力游戏会对人的行为养成产生不良影响,对未成年人更是如此。答案解析:ABC51. 网络侵权人承担侵权责任的方式主要有()。A.停止侵害(正确答案)B.赔偿损失(正确答案)C.赔礼道歉(正确答案)D.恢复名誉(正确答案)答案解析:ABCD52. 如何防范网络谣言()。A.参与造谣传谣的过程B.注意辨别信息的来源和可靠度,通过第三方可信网站认证的网站获取信息 (正确答案)二不造谣、不信谣、不传谣(正确答案)D.及时举报疑似谣言信息(正确答案)答案解析:BCD53. 以下哪些行为会威胁到你的个人信息安全()。A.在商场中使用商场提供的公共充电桩给手机充电(正确答案)B.在公共场所连接免费WIFI (正
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 选题
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内