2025年网络安全知识竞答题库200题(附答案)
为了“共建网络安全,共享网络文明”,2025年网络安全宣传周将于9月15日至21日在全国范围举行,众多企业及单位开展了“网络安全知识竞答活动”。
温馨提醒
:此题库来自互联网,仅供参考!可能存在问题重复、答案有误等情况,
请组考人员挑选问题后进行核对
,核对无误后再投放考试,谢谢理解。
考试协助:
如需设置“
随机抽题、防作弊、错题集、考生体系
”等功能,请下方扫码联系问卷星专业顾问提供协助。
1. 基本信息:
姓名:
电话:
2. 2025年国家网络安全宣传周是()
A、第十届
B、第十一届
C、第十二届
D、第十三届届
3. 下面哪些行为可能会导致电脑被安装木马程序( )
A、上安全网站浏览资讯
B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C、下载资源时,优先考虑安全性较高的绿色网站
D、搜索下载可免费看各类电视剧全部集数的播放器
4. 以下哪种不属于个人信息范畴内( )
A、个人身份证件
B、电话号码
C、个人书籍
D、家庭住址
5. 国家( )负责统筹协调网络安全工作和相关监督管理工作。
A、公安部门
B、网信部门
C、工业和信息化部门
D、通讯管理部门
6. 关于注销App的机制,不正确的是( )
A、注销渠道开放且可以使用,有较为明显的注销入口
B、账号注销机制应当有简洁易懂的说明
C、核验把关环节要适度、合理,操作应便捷
D、找不到注销入口,联系客服注销不给予回复
7. 以下关于个人信息保护的做法不正确的是( )
A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
8. 为了避免个人信息泄露,以下做法正确的是( )
A、撕毁快递箱上的面单
B、把快递箱子直接放进可回收垃圾里
C、把快递面单撕下来再一起放进干垃圾分类中
D、以上做法都可以
9. App在申请可收集个人信息的权限时,以下说法正确的( )。
A、应同步告知收集使用的目的
B、直接使用就好
C、 默认用户同意
D、在隐秘或不易发现位置提示用户
10. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息( )。
A、属于个人敏感信息
B、属于公共信息
C、属于个人信息
D、以上都对
11. 在网上进行用户注册,设置用户密码时应当( )。
A、涉及财产、支付类账户的密码应采用高强度密码
B、设置123456等简单好记的数字、字母为密码
C、所有账号都是一种密码,方便使用
D、使用自己或父母生日作为密码
12. 关于个人生物特征识别信息,以下哪种是合理的处理方式( )。
A、在隐私政策文本中告知收集目的
B、向合作伙伴共享个人生物识别信息
C、公开披露个人生物识别信息
D、仅保留个人生物识别信息的摘要信息
13. 下列不属于收集个人信息的合法性要求的有( )
A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B、隐瞒产品或服务所具有的收集个人信息的功能
C、不得从非法渠道获取个人信息
D、不得收集法律法规明令禁止收集的个人信息
14. 以下说法不正确的是( )
A、不需要共享热点时及时关闭共享热点功能
B、在安装和使用手机App时,不用阅读隐私政策或用户协议,直接略过即可
C、定期清除后台运行的App进程
D、及时将App更新到最新版
15. App申请的“电话/设备信息”权限不用于( )
A、用户常用设备的标识
B、显示步数、心率等数据
C、监测应用账户异常登录
D、关联用户行为
16. 防止浏览行为被追踪,以下做法正确的是( )
A、不使用浏览器
B、可以通过清除浏览器Cookie或者拒绝Cookie等方式
C、在不连接网络情况下使用浏览器
D、以上做法都可以
17. 预防个人信息泄露不正确的方法有( )
A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B、妥善处置快递单、车票、购物小票等包含个人信息的单据
C、个人电子邮箱、网络支付及银行卡等密码要有差异
D、经常参加来源不明的网上、网下调查活动
18. 以下说法正确的是( )
A、App申请的“短信”权限可用于验证码自动填写
B、App申请的“通讯录”权限通常用于添加、邀请通讯录好友等
C、App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等
D、以上说法都正确
19. 在安装新的APP时,弹窗提示隐私政策后,最简易的做法是( )。
A、跳过阅读尽快完成安装
B、粗略浏览,看过就行
C、仔细逐条阅读后,再进行判断是否继续安装该APP
D、以上说法都对
20. 现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是( )。
A、随意填写信息
B、根据游戏要求填写所有信息,进行实名认证
C、仔细阅读实名认证所需信息,仅填写必要实名信息
D、以上说法都对
21. 以下关于使用APP的习惯不正确的是( )
A、不使用强制收集无关个人信息的APP
B、为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C、谨慎使用各种需要填写个人信息的问卷调查的App
D、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
22. 以下关于“隐私政策”的说法,不正确的是( )
A、App实际的个人信息处理行为可以超出隐私政策所述范围
B、App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C、点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。
D、完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。
23. 关于App涉及的赚钱福利活动,以下说法正确的是( )。
A、转发“集赞”、“活动”的链接不会导致个人信息泄露
B、登记身份证实名信息可以杜绝冒领礼品的行为
C、“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限
D、邀请好友参与活动,不会对好友产生影响
24. 以下用户操作场景不会被用户画像的是( )。
A、用真实个人信息完成社区论坛问卷调查并获得现金奖励
B、关闭安卓手机应用权限管理中所有的“读取应用列表”权限
C、将网购App中的商品加入到购物车
D、使用网络约车软件添加常用的目的地
25. 以下哪个生活习惯属有助于保护用户个人信息( )
A、银行卡充值后的回单随手扔掉
B、在网站上随意下载免费和破解软件
C、在手机和电脑上安装防偷窥的保护膜
D、看见二维码,先扫了再说
26. 《数据安全法》开始施行的时间是( )
A、2017年6月1日
B、2021年6月1日
C、2021年9月1日
D、2022年9月1日
27. 国家支持网络运营者之间在网络安全信息( )、( )、( )和( )等方面进行合作,提高网络运营者的安全保障能力。
A、发布 收集 分析 事故处理
B、收集 分析 通报 应急处置
C、收集 分析 管理 应急处置
D、审计 转发 处置 事故处理
28. 网络运营者应当对其收集的用户信息严格保密,并建立健全( )
A、用户信息保密制度
B、用户信息保护制度
C、用户信息加密制度
D、用户信息保全制度
29. 网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施并( )。
A、严格控制知悉范围
B、视情况报告有关部门
C、按照规定向有关主管部门报告
D、将事件起因、过程、结果如实向社会公布
30. 习近平总书记多次强调,“网信事业要发展,必须贯彻以( )为中心的发展思想”。
A、人民
B、国家
C、公民
D、政府
31. 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话指出:要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全( )能力和( )能力。
A、保护 防御
B、防御 威慑
C、防护 发展
D、威慑 保护
32. 以下生活习惯属于容易造成个人信息泄露的是( )
A、废旧名片当垃圾丢弃
B、淘汰手机卡直接卖给二手货市场
C、使用即时通讯软件传输身份证复印件
D、以上说法都正确
33. 电信网络诈骗受害人数最多的群体是( )
A、年轻人
B、中年人
C、老年人
34. 收到的手机验证码,您会告诉其他人吗?
A、会
B、认识的人就给
C、谁都不给
D、反正不重要,给别人看也不损失
35. 当你的朋友突然通过QQ向你借钱时,正确的做法是( )
A、换途径与好友联系,询问求证
B、朋友有困难,赶紧汇款帮忙
C、通过QQ聊天继续询问详情
36. 当你接到一条短信,称可以进行积分兑换限量礼品,正确的做法是( )
A、点开短信链接,按步骤填写信息兑换
B、去官方app或者营业厅咨询兑换
C、回拨电话咨询兑换
37. 当你收到老师短信,称你的孩子在学校不慎摔伤,正在送往医院治疗,需要资金时,第一时间该如何做?
A、赶紧汇款,以免耽误治疗
B、回拨电话,跟老师寻问孩子情况
C、找学校其他负责人或去学校当面核实事情真伪
38. 如果你准备更换一个新的手机,出售旧手机前的哪个做法不够安全?
A、解绑淘宝等第三方支付平台与旧手机的绑定
B、将手机卡取出,关机后出售
C、将手机反复格式化后再出售
39. 如果你是被骗的受害者,提供哪一个线索效率是最低的?
A、提供对方的银行账户,以便警方查询交易明细
B、提供对方的姓名,以便警方在人口库中寻找
C、提供对方的联系电话,以便警方查询机主信息
40. 如果你接到了航空公司的电话,称你订购的去海南旅游的机票航班延误,需要改签你该怎么做?
A、不去理会,直接挂断
B、寻问对方,电话改签
C、拔打官方电话,核实真伪
41. 我们常说的“杀猪盘”指的是( )
A、屠夫用的餐盘
B、杀猪之前先盘一下猪
C、婚恋投资类诈骗
42. 以下说法正确的是?
A、教育程度越高被骗的可能性越小
B、被骗概率跟教育程度没有必然联系
C、骗子的教育程度一般比受害者高
43. 丁某收到短信,称可以帮其升级信用卡额度,只要将信用卡账号发给对方,后来收到一个短信验证提示,对方说要短信验证码才能完成操作,丁某将短信验证码发给了对方,结果被骗,丁某该怎么做?
A、打电话给对方,要求还钱
B、到银行修改信用卡密码
C、到银行注销该信用卡账户,重新开户
D、打电话报警,求助警方
44. 小文接到一个尾号为110的固定电话,电话那头自称是杭州市公安局禁毒支队的民警,说小文的包裹里有冰毒,涉嫌运输毒品,购买这个包裹的银行卡涉嫌犯罪,必须先把卡内的资金转到警方的安全账户内,等案件调查清楚再退还给小文,小文应该( )
A、将钱转到安全账户
B、这个骗局有点老,骗子闪开
C、拨打反信息诈骗专线确认
45. 在接到自称公安或法院电话要求交纳罚款后应该( )
A、向公安或法院核实
B、积极付款保名声
C、拒之不理放一边
D、犹豫不决心难安
46. 王某在淘宝网上购物以后,很久都未收到东西,和网店客服联系,对方称因为淘宝升级未收到订单需要重新打款才能发货,王某该怎么办 ?
A、打电话给网店负责人争吵理论,求其还钱
B、去其他网店购物
C、按对方提示重新打款
D、联系淘宝客服,进行相关查询后,进行退款操作
47. 黄某在某网站上找工作时,对方称需要交纳一定的押金才能面试,黄某按对方的要求交纳了押金黄某的行为是否正确?
A、正确,只要能找到工作交点钱无所谓
B、正确,网站是正规网站,不存在欺骗
C、正确,别人都交了钱,自已也可以交
D、错误,所有的劳动招聘都是不需要交纳费用
48. QQ上,许久未联系的大学室友发信息过来说自己被派出所抓了,要交1000元罚款,自己不敢和家里人说,求你先汇1000元到民警的账户上,出来后马上还你,你怎么办 ?
A、这个室友关系不错,江湖救急,先给他汇过去吧
B、估计是骗子,不理他
C、打电话给他核实,如真有必要,亲自送钱去派出所
D、先打电话给他核实,然后汇钱
49. 接到某购物网站电话,说你购买的产品有质量问题,商家提供十倍退款,需扫码验证或提供银行卡信息,以下处理方式正确的是( )
A、登录官方购物网站,与商家核实情况
B、不要扫对方提供的二维码
C、不要进行银行卡汇款
D、以上都正确
50. 如果你是公司会计,领导通过QQ发消息给你,急需你立刻给对方公司汇款,正确的做法是( )
A、按照领导要求,立即汇款
B、换途径联系领导本人核实确认
C、通过QQ聊天继续询问详情
51. 96110电话一定要接,因为这个电话骗子无法冒充。
A、正确
B、错误
52. 近期,曾聪明因网络刷单被骗五万元,他觉得网络诈骗就要找网警报案,于是就通过网络搜索联系到了一名网络警察处理。请问他的做法是否正确?
A、正确
B、错误
53. 要安全浏览网页,不应该()。
A.在他人计算机上使用“自动登录”和“记住密码”功能
B.禁止使用Active控件和Java 脚本
C.定期清理浏览器Cookies
D.定期清理浏览器缓存和上网历史记录
54. 计算机网络最早出现在哪个年代()
A.20世纪50年代
B.20世纪60年代
C.20世纪80年代
D.20世纪90年代
55. 以网络为本的知识文明人们所关心的主要安全是()
A.人身安全
B.社会安全
C.信息安全
56. 用户收到了一封可疑的电子邮件 , 要求用户提供银行账户及密码 , 这是属于何种攻击手段?()
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
57. 使用微信时可能存在安全隐患的行为是()
A. 允许“回复陌生人自动添加为朋友”
B. 取消“允许陌生人查看10张照片”功能
C. 设置微信独立账号和密码,不共有其他账号和密码
D. 安装防病毒软件,从官方网站下载正版微信。
58. 小王使用安装了Windows 操作系统的电脑,同事建议他电脑中重要的资料最好不要保存在C 盘中。下列哪个观点最合理?()
A.这种说法没有根据
B.文件存储在C 盘容易被系统文件覆盖
C.C 盘是默认系统盘,不能存储其他文件
D.C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除C 盘上的所有文件,如果备份不及时会造成严重影响
59. 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?
A.数据库系统庞大会提供管理成本
B.数据库系统庞大会降低管理效率
C.数据的集中会降低风险的可控性
D.数据的集中会造成风险的集中
60. 故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。
A.不对,对这种蓄意破坏行为不能原谅
B.即使不是故意的,后果也不很严重
C.对。我国实行成文法,根据《中华人民共和国刑法》第286 条的规定,只有造成严重后果者才有罪
D.无法断定
61. 下列措施中,()不是减少病毒的传染和造成的损失的好办法。
A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B.外来的文件要经过病毒检测才能使用,不要使用盗版软件
C.不与外界进行任何交流,所有软件都自行开发
D.定期用抗病毒软件对系统进行查毒、杀毒
62. 以下对木马阐述不正确的是()。
A.木马可以自我复制和传播
B.有些木马可以查看目标主机的屏幕
C.有些木马可以对目标主机上的文件进行任意揉作
D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
63. 安全责任分配的基本原则是:()。
A.“三分靠技术,七分靠管理”
B.“七分靠技术,三分靠管理”
C.“谁主管,谁负责”
D.防火墙技术
64. 通常一个三字符的口令破解需要多长时间?()
A.18秒
B.18分钟
C.18小时
D.18天
65. 不属于常见的危险密码是()
A.跟用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10位的综合型密码
66. 日常生活中,我们可以享受云服务带来的便捷有()
A.上传、下载图片
B.备份通讯录
C.协作编辑文档
D.以上全部
67. 在享受云服务带来的便捷时,数据安全的主动权掌握在()手里。
A.云服务商
B.有安全资质的第三方
C.使用云的用户
D.云服务商和用户一致认定的第三方
68. 网络攻击的类型包括以下哪几种?()
A.窃取口令
B.系统漏洞和后门
C.协议缺陷
D.拒绝服务
69. 网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。
A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.应用软件
70. 使用配有计算机的仪器设备时,不应该做的有:()
A.更改登机密码和系统设置
B.自行安装软件
C.玩各种电脑游戏
D.将获得的图像、数据等资料存储在未予指定的硬盘分区上
71. 根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()。
A.国家标准
B.行业标准
C.团体标准
D.地方标准
72. 网络服务提供者收集和使用个人信息应当符合的条件有()
A.告知权利人
B.明示收集、使用信息的目的、方式和范围
C.经被收集者同意
D.经监督管理机构许可或备案
73. 《网络安全法》维护了以下哪些利益与权益()
A、网络空间主权
B、国家安全
C、社会公共利益
D、以上三个都是
参考答案:D解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。
74. 下面哪些行为可能会导致电脑被安装木马程序()。
A、上安全网站浏览资讯
B、发现邮箱中有陌生邮件,杀毒后下载邮件中的附件
C、下载资源时,优先考虑安全性较高的绿色网站
D、搜索下载可免费看全集《长安十二时辰》的播放器
参考答案:D解析:部分所谓的网络资源网站隐藏安全隐患,需保持十分的谨慎。
75. 以下哪种不属于个人信息范畴内()。
A、个人身份证件
B、电话号码
C、个人书籍
D、家庭住址
参考答案:C解析:个人信息是以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,包括自然人的姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、电子邮箱、健康信息、行踪信息等。
76. 以下关于个人信息保护的做法不正确的是()。
A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等。
B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A解析:车票等包含大量个人信息,在社交网络发布可能导致信息泄露。
77. 为了避免个人信息泄露,以下做法正确的是():
A、撕毁快递箱上的面单
B、把快递箱子放进可回收垃圾里
C、把快递面单撕下来再放进干垃圾分类中
D、以上做法都可以
参考答案:A解析:快递面单包含大量个人信息,需先销毁再丢弃。
78. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。
A、属于个人敏感信息
B、属于公共信息
C、属于个人信息
D、以上都对
参考答案:A解析:《个人信息保护法》规定将敏感个人信息定义为一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,同时列举了敏感个人信息的种类,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。
79. 现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。
A、随意填写信息
B、根据游戏要求填写所有信息,进行实名认证
C、仔细阅读实名认证所需信息,仅填写必要实名信息
D、以上说法都对
参考答案:C解析:实名认证所需信息为个人敏感信息,需要谨慎填写。
80. 以下关于使用APP的习惯不正确的是()。
A、不使用强制收集无关个人信息的APP
B、为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C、谨慎使用各种需要填写个人信息的问卷调查的App
D、加强对不良APP的辨识能力,不被赚钱等噱头迷惑
参考答案:B解析:为小惠泄露个人敏感信息得不偿失。
81. 《中华人民共和国数据安全法》于什么时间正式施行()
A、2021年10月1日
B、2021年9月1日
C、2022年6月1日
D、2022年8月1日
参考答案:B解析:《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议于2021年6月10日通过,现予公布,自2021年9月1日起施行。
82. 《中华人民共和国个人信息保护法》于什么时间正式施行()
A、2021年10月1日
B、2022年6月1日
C、2022年7月1日
D、2021年11月1日
参考答案:D解析:十三届全国人大常委会第三十次会议表决通过了《中华人民共和国个人信息保护法》,于2021年11月1日起施行。
83. 以下防治病毒的方法中错误的是()
A、定期修补漏洞,安装补丁
B、安装杀毒软件
C、定期备份数据
D、拒绝任何数据交换
参考答案:D解析:拒绝任何数据交换是矫枉过正。
84. 《中华人民共和国网络安全法》于什么时间正式施行()
A、2016年11月7日
B、2016年12月7日
C、2017年6月1日
D、2017年6月7日
参考答案:C解析:《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。
85. .以下哪个生活习惯属有助于保护用户个人信息()
A、银行卡充值后的回单随手扔掉
B、在网站上随意下载免费和破解软件
C、在手机和电脑上安装防偷窥的保护膜
D、看见二维码,先扫了再说
参考答案:C解析:ABD三项都有信息泄露的风险。
86. 《网络安全法》对于个人信息的描述,错误的是()
A、任何个人和组织不得非法获取个人信息
B、任何个人和组织不得非法出售个人信息
C、任何个人和组织可以随意获得个人信息
D、非法获取个人信息的机构将进行处罚
参考答案:C解析:个人和组织不能随意获得个人信息。
87. 《网络安全法》规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境
A、诱导未成年人上网
B、危害未成年人身心健康
C、灌输未成年人网络思想
D、侵害未成年人上网权
参考答案:B解析:危害未成年人身心健康的活动将被依法惩治。
88. 下面关于我们使用的网络是否安全的正确表述是。()
A、安装了防火墙,网络是安全的
B、安装了防火墙和杀毒软件,网络是安全的
C、设置了复杂的密码,网络是安全的
D、没有绝对安全的网络,使用者要时刻提高警惕
参考答案:D解析:网络安全需要时刻保持警惕,不法分子无孔不入。
89. 下列关于计算机木马的说法错误的是()
A、Word文档也会感染木马
B、尽量访问知名网站能减少感染木马的概率
C、杀毒软件对防止木马病毒泛滥具有重要作用
D、只要不访问互联网,就能避免受到木马侵害
参考答案:D解析:木马病毒能通过除互联网外的其他途径传播。
90. 提倡文明上网,健康生活,我们不应该有下列哪种行为()
A、在网上对他人进行人身攻击
B、自觉抵制网上的虚假、低俗内容
C、浏览合法网站,玩健康网络游戏
D、不信谣,不传谣,不造谣
参考答案:A解析:在网上对他人进行人身攻击是侵犯公民人身权利的行为。
91. 下面关于使用公共电脑的叙述中错误的是()
A、不在未安装杀毒软件的公共电脑上登录个人账户
B、不在网吧等公共电脑上使用网上银行
C、离开电脑前要注销己登录的账户
D、在公共电脑中存放个人资料和账号信息
参考答案:D解析:公共电脑中存放个人相关信息会导致信息泄露。
92. 以下用户操作场景不会被用户画像的是()。
A.用真实个人信息完成社区论坛问卷调查并获得现金奖励
B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限
C.将网购App中的商品加入到购物车
D.使用网络约车软件添加常用的目的地
参考答案:B解析:通常用户画像是根据用户人口学特征、网络浏览内容、网络社交活动和消费行为等信息而抽象出的一个标签化的用户模型。构建用户画像的核心工作,主要是利用存储在服务器上的海量日志和数据库里的大量数据进行分析和挖掘,给用户贴“标签”,关闭数据权限则不会产生数据收集行为。
93. 互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查发现利用互联网及其它公共信息网络发布的信息涉及泄露国家秘密的,应当()
A、继续传输但保存记录
B、保持正常运行
C、与有关部门协商后停止传输
D、立即停止传输
参考答案:D解析:《保守国家秘密法》第二十八条 互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查;发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当立即停止传输,保存有关记录,向公安机关、国家安全机关或者保密行政管理部门报告;应当根据公安机关、国家安全机关或者保密行政管理部门的要求,删除涉及泄露国家秘密的信息。
94. 违反《关键信息基础设施安全保护条例》第五条第二款和第三十一条规定,受到刑事处罚的人员,()
A、终身不得从事网络安全管理和网络运营关键岗位的工作
B、处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款
C、处5日以下拘留,可以并处5万元以上50万元以下罚款
D.5年内不得从事网络安全管理和网络运营关键岗位的工作
参考答案:A解析:违反条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。
95. “()”病毒案的破获,是我国破获的首例制作计算机病毒的大案
A、熊猫烧香
B、鸽子
C、疯狂的兔子
D、猴子
参考答案:A解析:湖北省公安厅2007年12日宣布,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获李俊(男,25岁,武汉新洲区人)、雷磊(男,25岁,武汉新洲区人)等8名犯罪嫌疑人。这是我国破获的国内首例制作计算机病毒的大案。
96. 网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()
A、信息系统支撑了电力、交通等基础设施的运转
B、网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题
C、没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响
D、信息化技术已经与我们的生活息息相关,密不可分
参考答案:B解析:在目前的科技发展水平下,网络与现实息息相关,网络安全问题极有可能影响现实生活。
97. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分
参考答案:B解析:第二章 保密制度 第六条 涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
98. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级有哪两个定级要素决定()
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度
参考答案:D解析:信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。
99. 关键信息基础设施的运营者采购网络产品和服务,可能影响(), 应当通过国家网信部门会同国务院有关部门组织的国家安全审查
A、国家安全
B、政府安全
C、信息安全
D、网络安全
参考答案:A解析:《网络安全法》第三十五条规定,“关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查”
100. 安全责任分配的基本原则是: ()。
A、防火墙技术
B、谁主管,谁负责
C、三分靠技术,七分靠管理
D、七分靠技术,三分靠管理
参考答案:B解析:安全责任分配的基本原则是 “谁主管,谁负责”。安全生产责任制是根据我国的安全生产方针 “安全第一,预防为主,综合治理” 和安全生产法规建立的各级领导、职能部门、工程技术人员、岗位操作人员在劳动生产过程中对安全生产层层负责的制度。
101. 《关键信息基础设施安全保护条例》规定,()统筹协调公安部门和保护工作部门对关键信息基础设施进行网络安全检查检则,提出改进措施。
A、国家法律部门
B、国家工信部
C、国家网信部门
D、国家政务部门
参考答案:C解析:《条例》第二十七条规定:国家网信部门统筹协调国务院公安部门、保护工作部门对关键信息基础设施进行网络安全检查检测,提出改进措施。
102. 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产()
A、使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、支付宝、微信支付密码不设置常用密码
C、支付宝、微信不设置自动登录。
D、不在陌生网络中使用。
答案:ABCD解析:支付密码应谨防泄露。
103. 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()
A、核实网站资质及网站联系方式的真伪
B、尽量到知名、权威的网上商城购物
C、注意保护个人隐私
D、不要轻信网上低价推销广告
答案:ABCD解析:诈骗钓鱼网站层出不穷,需要万分谨慎。
104. 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取()
A、随意丢弃快递单或包裹
B、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C、电脑不设置锁屏密码
D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案:ABC解析:保持密码更新、设置复杂密码能防止重要信息泄露。
105. 以下哪些选项是关于浏览网页时存在的安全风险:()
A、网络钓鱼
B、隐私跟踪
C、数据劫持
D、网页挂马
答案:ABCD解析:四个选项均为可能遇到的网络安全问题。
106. 以下防范智能手机信息泄露的措施有哪几个 ()
A、禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C、经常为手机做数据同步备份
D、勿见二维码就扫
答案:ABD解析:手机数据备份是防止数据丢失的操作,不能防范信息泄露。
107. 以下哪些属于数据线连接到电脑上的安全风险()
A、不法分子可能在电脑上看到手机当中的短信内容。
B、木马或病毒可在手机与电脑中相互感染。
C、不法分子可通过远控电脑来操作、读取手机敏感信息。
D、损坏手机使用寿命。
答案:ABC解析:数据线连接电脑的合理操作不会损坏手机使用寿命。
108. 为了防治垃圾邮件,常用的方法有:() 。
A、避免随意泄露邮件地址。
B、定期对邮件进行备份。
C、借助反垃圾邮件的专门软件。
D、使用邮件管理、过滤功能。
答案 : ACD解析:邮件备份不能防治垃圾邮件。
109. 不要打开来历不明的网页、电子邮件链接或附件是因为 ()
A、互联网上充斥着各种钓鱼网站、病毒、木马程序
B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
答案:ABCD解析:来历不明的网页链接很危险。
110. 以下哪项属于防范假冒网站的措施 ()
A、直接输入要登录网站的网址,不通过其他链接进入
B、登录网站后留意核对所登录的网址与官方公布的网址是否相符
C、登录官方发布的相关网站辨识真伪
D、安装防范 ARP 攻击的软件
答案:ABC解析:ARP是断网打击,与假冒网站无关。
111. 以下哪些关于网络安全的认识是错误的()
A、电脑病毒防治主要靠软件查杀
B、文件删除后信息就不会恢复
C、网络共享文件是安全的
D、防病毒软件要定期升级
答案:ABC解析:防病毒软件需要定期升级更新数据库等信息。
112. 网络安全攻击的主要表现方式有() 。
A、中断
B、截获
C、篡改
D、伪造
答案:ABCD解析:四个选项均为网络安全攻击的表现方式。
113. 以下行为中,哪些存在网络安全风险 ?()
A、家用的无线路由器使用默认的用户名和密码
B、在多个网站注册的帐号和密码都一样
C、在网吧电脑上进行网银转账
D、使用可以自动连接其它 WIFI 的手机 APP 软件
答案:ABCD解析:四个选项都存在网络安全风险。
114. 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是()
A、伪造相似域名的网站
B、显示虚假IP 地址而非域名
C、超链接欺骗
D、弹出窗口欺骗
答案:ABCD解析:四个选项都属于网络钓鱼攻击手段。
115. 《关键信息基础设施安全保护条例》规定,运营者发生()情况,应当及时报告保护工作部门,并按照保护工作部门的要求对关键信息基础设施进行处置,确保安全。
A、合并
B、分立
C、解散
D、人事调动
答案:ABC解析:《条例》第十一条规定:关键信息基础设施发生较大变化,可能影响其认定结果的,运营者应当及时将相关情况报告保护工作部门。 保护工作部门自收到报告之日起3个月内完成重新认定,将认定结果通知运营者,并通报国务院公安部门。
116. 网络安全“三法一例”是指()
A、《中华人民共和国数据安全法》
B、《中华人民共和国个人信息保护法》
C、《关键信息基础设施安全保护条例》
D、《中华人民共和国网络安全法》
答案:ABCD解析:“三法一条例”是指《网络安全法》、《数据安全法》、《个人信息保护法》、《关键信息基础设施安全保护条例》。
117. 蠕虫、特洛伊木马和病毒是一回事。
对
错
118. 邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。
对
错
119. 任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。
对
错
120. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
对
错
121. 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。
对
错
122. 个人有权要求个人信息处理者对其个人信息处理规则进行解释说明。
对
错
123. 《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。
对
错
124. 《网络安全法》规定,国家网信部门和有关部门依法履行网络信息安全监督管理职责。
对
错
125. 点击同意“隐私政策”,就意味着个人信息都会被收集。
对
错
126. 《中华人民共和国计算机信息系统安全保护条例》是我国在信息系统安全保护方面制定的最早一部,也是最基本的一部法规。
对
错
127. 凡是涉及收集个人信息的企业都应该制定隐私政策。
对
错
128. 涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。
对
错
129. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
对
错
130. 涉及财产、支付类账户的密码应采用高强度密码。
对
错
131. 可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。
对
错
132. 以下哪种不属于个人信息范畴内
A. 个人身份证件
B. 电话号码
C. 个人书籍
D. 家庭住址
133. 国家负责统筹协调网络安全工作和相关监督管理工作。
A. 公安部门
B. 网信部门
C. 工业和信息化部门
D 通讯管理部门
134. 关于注销App的机制,不正确的是
A. 注销渠道开放且可以使用,有较为明显的注销入口
B. 账号注销机制应当有简洁易懂的说明
C. 核验把关环节要适度、合理,操作应便捷
D. 找不到注销入口,联系客服注销不给予回复
135. 以下关于个人信息保护的做法不正确的是
A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
136. 为了避免个人信息泄露,以下做法正确的是:
A. 撕毁快递箱上的面单
B. 把快递箱子放进可回收垃圾里
C. 把快递面单撕下来再放进干垃圾分类中
D. 以上做法都可以
137. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息。
A. 属于个人敏感信息
B. 属于公共信息
C. 属于个人信息
D. 以上都对
138. 在网上进行用户注册,设置用户密码时应当。
A. 涉及财产、支付类账户的密码应采用高强度密码
B. 设置123456等简单好记的数字、字母为密码
C. 所有账号都是一种密码,方便使用
D. 使用自己或父母生日作为密码
139. 以下说法不正确的是
A. 不需要共享热点时及时关闭共享热点功能
B. 在安装和使用手机App时,不用阅读隐私政策或用户协议,直接略过即可
C. 定期清除后台运行的App进程
D. 及时将App更新到最新版
140. 预防个人信息泄露不正确的方法有
A. 增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B. 妥善处置快递单、车票、购物小票等包含个人信息的单据
C. 个人电子邮箱、网络支付及银行卡等密码要有差异
D. 经常参加来源不明的网上、网下调查活动
141. 关于App涉及的赚钱福利活动,以下说法正确的是。
A.转发“集赞”、“活动”的链接不会导致个人信息泄露
B.登记身份证实名信息可以杜绝冒领礼品的行为
C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限
D.邀请好友参与活动,不会对好友产生影响
142. 以下生活习惯属于容易造成个人信息泄露的是( )
A.废旧名片当垃圾丢弃
B.淘汰手机卡直接卖给二手货市场
C.使用即时通讯软件传输身份证复印件
D.以上都有可能
143. 以下哪个生活习惯属有助于保护用户个人信息( )
A.银行卡充值后的回单随手扔掉
B.在网站上随意下载免费和破解软件
C.在手机和电脑上安装防偷窥的保护膜
D.看见二维码,先扫了再说
144. .如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人。
对
错
145. 任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。
对
错
146. 涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。
对
错
147. 换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。
对
错
148. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
对
错
149. 购物时,可以留下姓名和联系方式以便商家及时联系。
对
错
150. 点击同意“隐私政策”,就意味着个人信息都会被收集。
对
错
151. 长时间不使用的App,直接卸载就可以。
对
错
152. 以下哪个不是弱口令?
A、123456
B、nanhu@123
C、nanhu
D、NHnh@s27ns!
153. 以下哪个不是高危端口?
A、6379
B、3306
C、54322
D、5432
154. 以下哪个不是杀毒软件?
A、火绒
B、天擎
C、360
D、QQ
155. 以下那种情况不会产生违规外联?
A、一机两用
B、办公电脑接入手机热点
C、安装第三方VPN软件
D、使用单位提供的电脑接入单位内网
156. 可以在公共场所随意连接免费WiFi吗
对
错
157. 用户名与密码不要使用相同字符?
对
错
158. 陌生的邮件和群聊不要轻易点击?
对
错
159. 不认识的号码自称是开发人员忘记服务器密码,直接把密码发短信给他?
对
错
160. 下载的文件提示需要关闭防火墙才能运行,可以关闭防火墙吗?
对
错
161. 三高一弱包含哪些问题?
A、弱口令
B、违规外联
C、高危端口
D、高危漏洞
162. 下面哪些行为可能会导致电脑被安装木马程序()
A. 上安全网站浏览资讯
B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C. 下载资源时,优先考虑安全性较高的绿色网站
D. 搜索下载可免费看全部集数《长安十二时辰》的播放器
163. 以下哪种不属于个人信息范畴内()
A. 个人身份证件
B. 电话号码
C. 个人书籍
D. 家庭住址
164. 国家()负责统筹协调网络安全工作和相关监督管理工作。
A. 公安部门
B. 网信部门
C. 工业和信息化部门
D 通讯管理部门
165. 以下关于个人信息保护的做法不正确的是()
A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
166. 为了避免个人信息泄露,以下做法正确的是():
A. 撕毁快递箱上的面单
B. 把快递箱子放进可回收垃圾里
C. 把快递面单撕下来再放进干垃圾分类中
D. 以上做法都可以
167. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。
A. 属于个人敏感信息
B. 属于公共信息
C. 属于个人信息
D. 以上都对
168. 在网上进行用户注册,设置用户密码时应当()。
A. 涉及财产、支付类账户的密码应采用高强度密码
B. 设置123456等简单好记的数字、字母为密码
C. 所有账号都是一种密码,方便使用
D. 使用自己或父母生日作为密码
169. 以下说法不正确的是()
A. 不需要共享热点时及时关闭共享热点功能
B. 在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可
C. 定期清除后台运行的App进程
D. 及时将App更新到最新版
170. App申请的“电话/设备信息”权限不用于()
A. 用户常用设备的标识
B. 显示步数、心率等数据
C. 监测应用账户异常登录
D. 关联用户行为
171. 防止浏览行为被追踪,以下做法正确的是():
A. 不使用浏览器
B. 可以通过清除浏览器Cookie或者拒绝Cookie等方式
C. 在不连接网络情况下使用浏览器
D. 以上做法都可以
172. 下列有关网络安全的表述,正确的是()
A:只要装了杀毒软件,网络就是安全的
B:只要装了防火墙,网络就是安全的
C:只要设定了密码,网络就是安全的
D:尚没有绝对安全的网络,网民要注意保护个人信
173. 黑客造成的主要安全隐患包括()
A:破坏系统、窃取信息及伪造信息
B:攻击系统、获取信息及假冒信息
C:进入系统、损毁信息及谣传信息
D:攻击系统、窃取信息及伪造信息
174. 网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A:公安机关
B:网信部门
C:工信部门
D:检察院
175. 今年的国家网络安全宣传周活动的主题是()
A:共建网络安全、共享网络文明
B:网络安全为人民,网络安全靠人民
C:依法上网,做合格网民
D:营造网络,安全人人有责
176. 不属于常见的危险密码是()
A:跟用户名相同的密码
B:使用生日作为密码
C:只有4位数的密码
D:10位的综合型密码
177. 网络攻击的种类()
A:物理攻击,语法攻击,语义攻击
B:黑客攻击,病毒攻击
C:硬件攻击,软件攻击
D:物理攻击,黑客攻击,病毒攻击
178. 从统计的情况看,造成危害最大的黑客攻击是()
A:漏洞攻击
B:蠕虫攻击
C:病毒攻击
D:物理攻击
179. 为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()
A:绿色上网软件
B:杀病毒软件
C:防火墙
D:消毒剂
180. 为了防御网络监听,最常用的方法是 ()
A:采用物理传输(非网络)
B:信息加密
C:无线网
D:使用专线传输
181. 《全国人大常委会关于加强网络信息保护的决定》第一条规定,任何组织和个人不得窃取或者以其他非法方式获取公民()
A:姓名信息
B:个人电子信息
C:住址
D:财产信息
182. ()是网络安全防护的重中之重,要在网络安全等级保护制度的基础上,实行重点保护。
A.政府网站
B.个人信息
C.办公系统
D.关键信息基础设施
183. 如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。
A:消费者协会
B:电信监管机构
C:公安机关
D:市场监督管理局
184. 在网上进行用户注册,设置用户密码时应当()
A.涉及财产、支付类账户的密码应采用高强度密码
B、设置123456等简单方便记忆的数字、字母为密码
C、所有账号密码均相同,方便记忆和使用
D、使用自己或父母生日作为密码
185. 下列有关隐私权的表述,错误的是()
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D.可以借助法律来保护网络隐私权
186. 浏览网页时,遇到的最常见的网络广告形式是()
A.飘移广告
B.旗帜广告
C.竞价广告
D.邮件列表
187. 下列选项中,不属于个人隐私信息的是()
A.恋爱经历
B.工作单位
C.日记
D.身体健康状况
188. 根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于()
A.6时至24时
B.7时至24时
C.8时至24时
D.9时至24时
189. 《中华人民共和国个人信息保护法》施行时间是()
A.2020年9月1日
B.2020年11月1日
C.2021年9月1日
D.2021年11月1日
190. 在设定网上交易流程方面,一个好的电子商务网站必须做到()
A.对客户有所保留
B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的
C.使客户购物操作繁复但安全
D.让客户感到在网上购物与在现实世界中的购物流程是有区别的
191. 关于国家秘密文件,以下做法正确的是()
A.绝对不要通过微信、QQ邮箱等互联网渠道存储和传输
B.绝对不要拍照留存
C.绝对不要私自复印或带出
D.以上说法均正确
192. 您的姓名:
193. 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是( )竞争。
A.人才
B.技术
C.资金投入
D.安全制度
194. 2014年2月,我国成立了( ),习近平总书记担任领导小组组长。
A.中央网络技术和信息化领导小组
B.中央网络安全和信息化领导小组
C.中央网络安全和信息技术领导小组
D.中央网络信息和安全领导小组
195. 首届世界互联网大会的主题是______。
A.互相共赢
B.共筑安全互相共赢
C.互联互通,共享共治
D.共同构建和平、安全、开放、合作的网络空间
196. 2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():
A.维基解密;
B.icloud泄密;
C.越狱;
D.社会工程
197. 2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。
A.拖库;
B.撞库;
C.木马;
D.信息明文存储
198. 棱镜门的主要曝光了对互联网的什么活动?
A.监听
B.看管
C.羁押
D.受贿
199. 棱镜门事件的发起者是谁?
A.俄罗斯克格勃
B.美国国家安全局
C.英国军情六处
D.斯诺登
200. 2016年国家网络安全宣传周主题是()
A.网络安全为人民,网络安全靠人民
B.共建网络安全,共享网络文明
C.网络安全同担,网络生活共享
D.我身边的网络安全
201. 好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
C.不参与任何投票。
D.把好友加入黑名单
202. 微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )
A.有可能是误报,不用理睬
B.确认是否是自己的设备登录,如果不是,则尽快修改密码
C.自己的密码足够复杂,不可能被破解,坚决不修改密码
D.拨打110报警,让警察来解决
203. 注册或者浏览社交类网站时,不恰当的做法是:( )
A.尽量不要填写过于详细的个人资料
B.不要轻易加社交网站好友
C.充分利用社交网站的安全机制
D.信任他人转载的信息
204. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。
A.身份认证的重要性和迫切性
B.网络上所有的活动都是不可见的
C.网络应用中存在不严肃性
D.计算机网络中不存在真实信息
205. 信息安全的主要目的是为了保证信息的( )
A.完整性、机密性、可用性
B.安全性、可用性、机密性
C.完整性、安全性、机密性
D.可用性、传播性、整体性
206. “短信轰炸机”软件 会对我们的手机造成怎样的危害( )
A.短时内大量收到垃圾短信,造成手机死机
B.会使手机发送带有恶意链接的短信
C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能
207. 世界上首例通过网络攻击瘫痪物理核设施的事件是?
A.巴基斯坦核电站震荡波事件
B.以色列核电站冲击波事件
C.伊朗核电站震荡波事件
D.伊朗核电站震网(stuxnet)事件
208. 1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?
A.小球病毒
B.莫里斯蠕虫病毒
C.红色代码
D.震荡波
209. 打电话诈骗密码属于________攻击方式。
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
210. 关于比特币敲诈者的说法不正确的是
A.流行于2015年初
B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C.病毒作者波格挈夫来自俄罗斯
D.主要通过网页传播
211. 浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )
A.收藏夹
B.书签
C.COOKIE
D.https
212. 对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
A.控制阶段、侦查阶段、入侵阶段
B.入侵阶段、侦查阶段、控制阶段
C.侦查阶段、入侵阶段、控制阶段
D.侦查阶段、控制阶段、入侵阶段
关闭
更多问卷
复制此问卷