武汉卷烟厂网络安全知识竞赛
1. 您的姓名:
2. 请输入您的手机号码:
3. 单位:
4. 部门:
5. 工号:
武汉卷烟厂网络安全知识竞赛
6. 在使用 AI 工具创建工作文档时,对于文档的保存,应该?
A、 只保存在本地电脑,不做备份
B、 保存在公司指定的安全存储位置
C、 上传到个人的云盘方便随时查看
D、 打印出来堆放在办公桌上
7. 以下哪种行为可能导致 AI 工具的账号被他人冒用?
A、 定期更换复杂密码
B、 在公共场合输入账号密码时不遮挡
C、 开启账号的登录提醒功能
D、 不随意点击不明链接
8. 当你使用 AI 进行市场分析时,获取到的竞争对手信息,应该?
A、 通过 AI 工具分享给其他公司
B、 按照公司规定妥善保管和使用
C、 发布到公共网络上
D、 随意透露给朋友
9. 在使用 AI 工具时,如果你忘记了账号密码,正确的找回方式是?
A、 向同事索要密码
B、 通过官方提供的密码找回渠道找回
C、 尝试常见的密码组合
D、 放弃找回,重新注册账号
10. 下列哪种情况说明 AI 工具可能在收集不必要的个人信息?
A、 只询问姓名和工作邮箱用于登录
B、 要求提供家庭住址、婚姻状况等与工作无关的信息
C、 收集工作所需的岗位信息
D、 询问使用 AI 工具的目的
11. 在使用 AI 进行远程办公时,连接公司内部 AI 系统应该通过?
A、 公共 WiFi
B、 公司提供的虚拟专用网络(VPN)
C、 邻居的私人 WiFi
D、 手机热点
12. 当你发现同事在公共场合大声讨论公司的 AI 系统密码时,应该?
A、 加入讨论,记住密码备用
B、 提醒同事注意保密,避免他人听到
C、 假装没听见
D、 把密码记录下来
13. 在使用 AI 工具处理发票等财务相关文件时,应该确保?
A、 处理后及时删除包含敏感财务信息的临时文件
B、 随意将文件转发给其他部门
C、 把文件内容告诉无关人员
D、 不设置文件打开密码
14. 以下哪种不是 AI 账号被盗用的常见迹象?
A、 有陌生的登录记录
B、 自己未操作却有信息发送记录
C、 账号密码无法登录
D、 AI 工具运行速度略有下降
15. 当你使用 AI 生成营销文案时,涉及到的公司促销策略,应该?
A、 生成后立即发布到所有社交平台
B、 按照规定的发布范围和时间发布
C、 提前泄露给竞争对手
D、 让 AI 工具自动决定发布渠道
16. 在使用 AI 工具时,对于系统弹出的安全警告,正确的态度是?
A、 认真对待,查明原因
B、 觉得麻烦,关闭警告窗口
C、 认为是误报,不予理会
D、 责怪系统太敏感
17. 你需要使用 AI 工具进行员工信息管理,应该确保?
A、 员工信息可以被所有同事查看
B、 只有授权人员才能访问敏感的员工信息
C、 把员工信息上传到公共的 AI 平台
D、 不采取任何加密措施
18. 当 AI 工具提示你的账号存在安全风险,需要进行身份验证时,应该?
A、 拒绝验证,继续使用
B、 通过官方渠道进行身份验证
C、 向陌生人求助验证
D、 更换账号使用
19. 在使用 AI 进行项目预算规划时,对于预算数据,应该?
A、 随意分享给其他公司的同行参考
B、 严格保密,只让相关负责人查看
C、 写在便签上贴在电脑上
D、 用 AI 工具自动发布到公司官网
20. 以下哪种行为不利于维护 AI 系统的整体安全?
A、 发现安全漏洞及时报告
B、 遵守公司的 AI 使用规范
C、 为了方便,关闭 AI 系统的防火墙
D、 参加公司组织的安全培训
21. 当你使用 AI 工具进行客户满意度调查时,收集到的客户反馈,应该?
A、 妥善保管,不泄露客户的个人观点
B、 公开客户的姓名和反馈内容
C、 用于个人的研究报告并发表
D、 转发给其他客户看
22. 在使用 AI 工具时,如果遇到可疑的登录尝试提醒,应该?
A、 忽略提醒
B、 立即更改密码并检查账号安全设置
C、 认为是系统错误,不管它
D、 告诉他人自己的账号可能有问题
23. 以下哪种设备不适合安装公司的 AI 工作软件?
A、 个人的游戏电脑
B、 公司配发的办公笔记本
C、 经过 IT 部门安全配置的台式机
D、 公司的专用服务器
24. 当你使用 AI 生成的报告中包含错误的数据时,应该?
A、 不修改,直接提交
B、 修正错误后再提交,并检查 AI 生成数据的可靠性
C、 责怪 AI 工具,自己不负责
D、 让同事帮忙修改,自己不检查
25. 在使用 AI 工具时,你应该避免将公司的 AI 账号与哪种账号绑定?
A、 公司的官方邮箱账号
B、 个人的娱乐社交账号
C、 公司的内部通讯账号
D、 经过认证的工作账号
26. 当你收到 AI 推送的关于公司裁员的虚假信息时,应该?
A、 立即转发给其他同事引起恐慌
B、 向公司相关部门核实信息的真实性
C、 相信信息并开始寻找新工作
D、 忽略信息,不采取任何行动
27. 在使用 AI 进行库存管理时,对于库存数据的修改,应该?
A、 只有授权人员通过 AI 系统进行操作
B、 任何人都可以随意修改
C、 用 AI 工具自动修改,无需审核
D、 手动修改后不录入 AI 系统
28. 以下哪种习惯会降低 AI 使用的安全性?
A、 不在公共电脑上保存 AI 账号密码
B、 定期清理 AI 工具的浏览历史
C、 随意接受 AI 工具的所有权限请求
D、 使用完 AI 工具后及时退出登录
29. 当你发现 AI 工具的界面突然发生异常变化,比如出现奇怪的按钮或弹窗,应该?
A、 点击查看这些异常的按钮和弹窗
B、 立即关闭 AI 工具并向 IT 部门报告
C、 认为是正常更新,继续使用
D、 告诉同事一起研究
30. 在使用 AI 工具处理工作时,如果你需要暂时离开工位,应该?
A、 让 AI 工具保持运行状态,方便回来继续使用
B、 锁定电脑或退出 AI 账号
C、 让旁边的同事帮忙看管
D、 关闭显示器即可
31. 以下哪种不是保护 AI 生成内容知识产权的做法?
A、 按照公司规定标注内容的来源和使用范围
B、 随意将 AI 生成的公司原创内容分享给其他公司
C、 不允许未经授权的人员使用 AI 生成的核心内容
D、 对重要的 AI 生成内容进行版权登记
32. 当你使用 AI 语音会议工具时,会议涉及商业机密,应该?
A、 确保会议房间隔音良好,无关人员不得进入
B、 在开放的办公区域进行会议
C、 不设置会议密码,方便他人加入
D、 允许会议被录音并公开
33. 在使用 AI 工具时,如果你收到了大量的垃圾信息推送,可能是因为?
A、 你的账号信息被泄露
B、 AI 工具的正常功能
C、 你使用了复杂的密码
D、 定期更新了 AI 工具
34. 当你需要删除不再使用的 AI 账号时,应该?
A、 直接卸载 AI 工具即可,不用注销账号
B、 按照官方流程注销账号,并删除相关个人信息
C、 把账号密码告诉他人使用
D、 让账号一直处于登录状态
35. 以下哪种情况可能是 AI 工具被植入恶意程序的表现?
A、 工具运行稳定,响应迅速
B、 工具自动发送不明信息,占用大量系统资源
C、 按照正常流程完成工作任务
D、 界面简洁,操作方便
36. 《中华人民共和国网络安全法》施行时间。
A、2016年11月7日
B、2017年6月1日
C、2016年12月31日
D、2017年1月1日
37. 网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网站安全规章制度
38. 国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A、发布 收集 分析事故处理
B、收集 分析 管理应急处置
C、收集 分析 通报应急处置
D、 审计 转发 处置事故处理
39. 违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。
A、三日 一万元 十万元
B、五日 五万元 十万元
C、五日 五万元 五十万元
D、十日 五万元 十万元
40. 互联网出口必须向公司信息化主管部门进行()后方可使用。
A、备案审批
B、申请
C、说明
D、报备
41. 关于信息内网网络边界安全防护说法不准确的一项是()。
A、要按照公司总体防护方案要求进行
B、应加强信息内网网络横向边界的安全防护
C、纵向边界的网络访问可以不进行控制
D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统
42. 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
A、更改
B、删除
C、消除
D、撤回
43. 国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A、认证身份
B、可信身份
C、信誉身份
D、安全身份
44. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A、第三方存储
B、境内存储
C、外部存储器储存
D、境外存储
45. 根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A、国家网信部门
B、中国联通
C、中国电信
D、信息部
46. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、国家采购审查
B、国家网信安全审查
C、国家网络审查
D、国家安全审查
47. 国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A、公共学校资源
B、公共图书馆资源
C、国家数据资源
D、公共数据资源
48. 国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A、国务院标准化行政主管部门
B、网信部门
C、电信企业
D、电信研究机构
49. 根据《网络安全法》的规定,国家实行网络安全()保护制度。
A、结构
B、行政级别
C、分层
D、等级
50. 国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
A、社会化识别体系
B、社会化服务体系
C、社会化认证体系
D、社会化评估体系
51. 网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A、公开用户资料功能
B、提供用户家庭信息功能
C、用户填写信息功能
D、收集用户信息功能
52. 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
A、消除
B、更改
C、撤回
D、删除
53. 国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
A、投资
B、支持
C、鼓励
D、引导
54. 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A、认证网速合格
B、认证产品合格
C、安全认证合格
D、认证设备合格
55. 国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A、信誉身份
B、安全身份
C、认证身份
D、可信身份
56. 国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
A、信息传达
B、信息共享
C、信息通报
D、信息输送
57. 根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、网络运营者
B、网络合作商
C、电信科研机构
D、电信企业
58. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A、外部存储器储存
B、境外存储
C、第三方存储
D、境内存储
59. 国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A、公共数据资源
B、公共图书馆资源
C、公共学校资源
D、国家数据资源
60. 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行()。网络运营者应当按照要求采取措施,进行整改,消除隐患。
A、处罚
B、罚款
C、撤销资质
D、约谈
61. 国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A、网信部门
B、电信研究机构
C、电信企业
D、国务院标准化行政主管部门
62. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的() 。
A、国家采购审查
B、国家网信安全审查
C、国家安全审查
D、国家网络审查
63. 国家网信部门协调有关部门()健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。
A、制定
B、建立
C、保护
D、调动
64. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、三年
B、两年
C、四年
D、每年
65. 根据《网络安全法》的规定,国家实行网络安全()保护制度。
A、行政级别
B、等级
C、分层
D、结构
66. 《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A、支持、引导
B、支持、指导
C、鼓励、引导
D、指导、督促
67. 《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
A、国家利益
B、社会公共利益
C、私人企业利益
D、国有企事业单位利益
68. 《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网站安全规章制度
69. ()已是当前意识形态斗争的最前沿。
A、道路
B、经济
C、安全
D、网络
70. 要高度重视网上(),加强网上正面宣传,消除生成网上舆论风暴的各种隐患。
A、舆论斗争
B、安全意识
C、密码保护
D、财产安全
71. 做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和践行社会主义核心价值观,把握好网上舆论引导的()、度、效,使网络空间清朗起来。
A、时
B、率
C、法
D、治
72. 要深入开展网上舆论斗争,严密防范和抑制网上()行为,组织力量对错误思想观点进行批驳。
A、恶意评论
B、负面言论
C、攻击渗透
D、新兴技术
73. .推动传统媒体和新兴媒体融合发展,要遵循新闻传播规律和新兴媒体发展规律,强化互联网思维,坚持传统媒体和新兴媒体优势互补、一体发展,坚持()为支撑,内容建设为根本
A、先进技术
B、先进科学
C、先进体制
D、先进法律
74. 要加强校报校刊和网络治理,严明教学纪律,牢牢掌握意识形态工作领导权,用()主义占领高校意识形态阵地。
A、列宁
B、马克思
C、高尔基
D、毛泽东
75. 主流媒体要————,原则问题要旗帜鲜明、立场坚定,一点都不能含糊
A、敢于创新、善于改变
B、敢于传播、善于歪曲
C、敢于引导、善于疏导
D、敢于舆论、善于泛滥
76. 要建设好青少年聚集的网络平台,创作更多青少年喜爱的网络文化产品,把要讲的道理、情理、事实用青少年易于接受的语言和方式呈现出来。要把网上()和网下思想工作结合起来,既会“键对键”、又能“面对面”,团结带动更多青少年与党同心、与党同行。
A、舆论引导
B、舆情分析
C、谣言散布
D、舆论抵制
77. 最大范围争取人心,构建网上网下同心圆。()是最大的政治。做网上工作,不能见网不见人,必须下大气力做好人的工作,把广大网民凝聚到党的周围。
A、人力
B、人情
C、人脉
D、人心
78. 网络空间已成为人们()新空间,那就应该成为我们党凝聚共识的新空间。这几年,我们开展网上正面宣传工作效果明显,但网上宣传的吸引力、感染力、影响力、有效性有待进一步提升。
A、娱乐生活
B、生产生活
C、社交生活
D、学习生活
79. 互联网是当前宣传思想工作的主阵地。这个阵地我们不去占领,人家就会去占领;这部分人我们不去团结,人家就会去拉拢。要把这些人中的代表性人士纳入统战工作视野,建立经常性联系渠道,加强线上互动、线下沟通,引导其(),增进其政治认同。
A、政治觉悟
B、价值观念
C、思想理念
D、政治观点
80. 打造一批新型主流媒体需要强调的是,()永远是根本。
A、公信力
B、内容
C、影响力
D、沟通
81. 互联网是一个社会信息大平台,亿万网民在上面获得信息、交流信息,这会对他们的求知途径、思维方式、()产生重要影响,特别是会对他们对国家、对社会、对工作、对人生的看法产生重要影响。
A、生活习惯
B、社会联系
C、需求类型
D、价值观念
82. “在党的领导下,动员全国各族人民,调动各方面积极性”这段话指的方法是()。
A、实现中国梦
B、凝聚全部力量
C、形成同心圆
D、为建成发达国家努力
83. 现在,网络诈骗案件越来越多,作案手段花样翻新,技术含量越来越高。这也提醒我们,在发展新技术新业务时,必须()。
A、注意业务发展前景
B、警惕风险蔓延
C、保障民生发展
D、具有创新性
84. “要多一些包容和耐心,对建设性意见要及时吸纳,对困难要及时帮助,对不了解情况的要及时宣介,对模糊认识要及时廓清,对怨气怨言要及时化解,对错误看法要及时引导和纠正”这段话讲的是对()群体的态度。
A、公民
B、网民
C、工人
D、公务员
85. 要贯彻中央《关于推动传统媒体和新兴媒体融合发展的指导意见》,研究把握现代新闻传播规律和新兴媒体发展规律,强化()和一体化发展理念,推动各种媒介资源、生产要素有效整合,推动信息内容、技术应用、平台终端、人才队伍共享融通。
A、互联网思维
B、互动能力
C、实事求是
D、传播能力
86. 互联网管理是一项政治性极强的工作,讲政治使对网信部门第一位的要求。要不断增强“四个意识”,坚持把党的()摆在首位
A、思想建设
B、政治建设
C、文化建设
D、信念建设
87. 我们要把提升()置于更突出位置,处理好公平和效率、资本和劳动、技术和就业的关系,重视人工智能等新技术对就业的影响,让更多人共享发展成果
A、多元化
B、客观性
C、科技发展
D、包容性
88. 网络空间竞争,归根到底是()。网信领域是技术密集型、创新密集型领域,千军易得、一将难求,必须聚天下英才而用之。
A、科技竞争
B、文化竞争
C、人才竞争
D、政治竞争
89. 我们必须科学认识网络传播规律,准确把握网上舆情生成演化机理,不断推进工作理念、方法手段、载体渠道、制度机制创新,提高()水平,使互联网这个最大变量变成事业发展的最大增量
A、知网信网
B、学习用网
C、认识网络
D、用网治网
90. 发展(),消除不同收入人群、不同地区间的数字鸿沟,努力实现优质文化教育资源均等化
A、信息网络技术
B、道路建设
C、乡村教育
D、文化底蕴
91. 中国正在大力建设(),在"互联网+"、人工只能等领域收获一批创新成果
A、科技中国
B、文化中国
C、数字中国
D、绿色中国
92. 全天候全方位感知网络安全态势。知己知彼,才能百战不殆。没有意识到风险是最大的风险。网络安全具有很强的(),结果是“谁进来了不知道、是敌是友不知道、干了什么不知道”
A、攻击性
B、隐藏性
C、传染性
D、诱惑性
93. 树立正确的网络安全观。理念决定行动。当今的网络安全,有下述两个特点:
A、整体的、静态的
B、割裂的、动态的
C、割裂的、静态的
D、整体的、动态的
94. 行业的云平台体系类型是?
A、 “1+1+N”
B、“2+2+X”
C、“1+N”
D、“3+4”
95. 经过一年的努力,行业云平台主中心节点在()如期建成并将正式运行,
A、北京
B、湖南
C、武汉
D、上海
96. ()副中心节点发挥先 行支撑作用,为电子烟信息报送系统提供运行保障。
A、浙江
B、福建
C、湖南
D、重庆
97. 明确行业各级网信办统筹管理、组织协调、技术把关、安全监管 的职责定位,推动网信建设行业统筹一盘棋的制度是?
A、互联网信息服务管理办法
B、网络数据安全管理条例
C、行业网信工作管理办法
D、网络安全条例
98. 进一步加强行业网信工作统筹管理,健全网信 治理体系,实现行业统筹一盘棋是()。
A、当前数字化转型的重要课题
B、当前数字化转型的重要任务
C、当前数字化转型的重要挑战
D、当前数字化转型的重要机遇
99. 在加快推进新型数字基础设施建设中,要认真落实国家()战略。
A、环保
B、“双碳”
C、生态环境保护
D、排放
100. ()是发展第一资源的理念。
A、创新发展
B、科技
C、树立人才
D、务实
101. 全国烟草工作会议也提出()的工作要求。
A、“全面推进实施信息化转型战略”
B、“全面推进实施云平台转型战略”
C、“全面推进实施统筹化转型战略”
D、“全面推进实施数字化转型战略”
102. 当前数字化转型的重要挑战是()。
A、以一体化平台建设为抓手,加快打造行业云平台体系、数字中台、 工业互联网平台等数字新基建,推动农工商政各领域协同创新、 融合发展
B、如何进一步加强行业网信工作统筹管理,健全网信 治理体系,实现行业统筹一盘棋
C、进一步健全网络安全保障体系,确保平台和数据安全
D、促进数字经济发展,加强数字中国建设整体布局
103. ()是驱动经济高质 量发展的关键要素和战略资源。
A、信息
B、数据
C、平台
D、资源
104. 计算机信息系统发生安全事故和案件,应当( )在内报告当地公安机关公共信息网络安全监察部门
A、8小时
B、48小时
C、36小时
D、24小时
105. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到( )处罚
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
106. 计算机病毒防治产品根据( )标准进行检验
A、计算机病毒防治产品评级准则
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
107. 一般性的计算机安全事故和计算机违法案件可由( )受理
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
108. 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,( )应当要求限期整改
A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以
109. 信息安全监管部门包括公安机关、保密部门和( )部门
A、国家密码工作部门
B、司法部门
C、检察机关
D、信息产业部门
110. ( )负责信息安全等级保护工作的监督、检查、指导
A、保密部门
B、公安机关
C、司法部门
D、信息产业部门
111. 如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是
A、上级单位
B、下级单位
C、下级单位共同所属单位
D、运营商
112. 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作
A、公安机关
B、国家保密工作部门
C、国家密码管理部门
D、信息系统的主管部门
113. 新建信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续
A、第一级以上30日内
B、第二级以上60日内
C、第一级以上60日内
D、第二级以上30日内
114. 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以
A、警告
B、拘留15日
C、罚款1500元
D、警告或者停机整顿
115. 《信息系统安全等级保护实施指南》将( )作为实施等级保护的第一项重要内容
A、安全定级
B、安全评估
C、安全规划
D、安全实施
116. 任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。
A、真实身份信息
B、正确的网站信息
C、真实的ID
D、工商注册信息
117. 文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?
A、发表权
B、信息网络传播权
C、复制权
D、发行权
118. 根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于
A、6时至24时
B、7时至24时
C、8时至24时
D、9时至24时
119. 表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是
A、50
B、60
C、30
D、没有期限
120. 下列有关隐私权的表述,错误的是
A、网络时代,隐私权的保护受到较大冲击
B、虽然网络世界不同于现实世界,但也需要保护个人隐私
C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、可以借助法律来保护网络隐私权
121. 关于网络游戏的经营规则,下列说法错误的是
A、网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册
B、网络游戏运营企业终止运营网络游戏应当提前60日予以公告
C、我国对国产网络游戏实行备案制
D、我国对进口网络游戏实行备案制
122. 在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是
A、为商业目的将他人驰名商标注册为域名的
B、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的
C、曾要约高价出售其域名获取不正当利益的
D、注册域名后自己准备使用的
123. 《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求
A、2
B、3
C、4
D、5
124. 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行( )次等级测评
A、一
B、二
C、三
D、四
125. 信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告( )公共信息网络安全监察部门
A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
126. 申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向( )公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料
A、本单位所在地公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
127. 以下选项属于《文明上网自律公约》内容的是 ①自觉遵纪守法,倡导社会公德,促进绿色网络建设 ②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣 ③提倡诚实守信,摒弃弄虚作假,促进网络安全可信 ④提倡人人受益,消除数字鸿沟,促进信息资源共享
A、②③④
B、①②④
C、①②③
D、①②③④
128. 标准为评估机构提供等级保护评估依据
A、基本要求
B、测评指南
C、评估实施指南
D、定级指南
129. 《测评准则》和( )是对用户系统测评的依据 (《测评准则》现已被《测评要求》替代)
A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护管理办法》
130. 为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了( ),自2006年3月30日开始施行
A、《互联网信息服务管理办法》
B、《互联网电子邮件服务管理办法》
C、《互联网电子公告服务管理规定》
131. 为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定
A、《通信服务管理办法》
B、《通信短信息服务管理规定》
C、《短信息管理条例》
132. 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息
A、网站
B、网络聊天室
C、电子邮箱
133. 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用
A、《著作权行政处罚实施办法》
B、《互联网著作权行政保护办法》
C、民法中关于知识产权的相关规定
D、《商标法》
134. 公安部网络违法案件举报网站的网址是
A、www.netpolice.cn
B、www.gongan.cn
C、http://www.cyberpolice.cn
D、www.110.cn
135. 《信息安全国家学说》是( )的信息安全基本纲领性文件
A、法国
B、美国
C、俄罗斯
D、英国
136. 我国刑法( )规定了非法侵入计算机信息系统罪
A、第284条
B、第285条
C、第286条
D、第287条
137. 《计算机信息系统安全保护条例》是由中华人民共和国( )第147号发布的
A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令
138. 《互联网上网服务营业场所管理条例》规定,( )负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处
A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门
139. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以
A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款
140. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在( )向当地县级以上人民政府公安机关报告
A、8小时内
B、12小时内
C、24小时内
D、48小时内
141. 对于违反信息安全法律、法规行为的行政处罚中,( )是较轻的处罚方式
A、警告
B、罚款
C、没收违法所得
D、吊销许可证
142. 对于违法行为的罚款处罚,属于行政处罚中的
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
143. 下列选项中,不应被列为国家秘密的是
A、国防建设和武装力量活动中的秘密事项
B、企业的商用信息
C、科学技术中的秘密事项
D、国民经济和社会发展中的秘密事项
144. 机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定
A、保密期限和保密领域
B、保密单位和保密领域
C、保密单位和保密期限
D、保密期限和知悉范围
145. 国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的
A、解密对象
B、最长保密期限
C、解密条件
D、限定保密领域
146. 被称为“中国首部真正意义上的信息化法律”的是
A、电子签名法
B、保守国家秘密法
C、全国人大常委会关于维护互联网安全的决定
D、全国人民代表大会常务委员会关于加强网络信息保护的决定
147. 《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含
A、身份认证
B、数据信道传输速率
C、数据完整性
D、审计
148. 国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定
A、最长保密期限
B、限定保密领域
C、保密对象
D、解密条件
149. 下列选项中,不属于销售商用密码产品必需的申请条件的是
A、有熟悉商用密码产品知识和承担售后服务的人员
B、要求注册资金超过200万人民币
C、有完善的销售服务和安全管理规章制度
D、有独立的法人资格
150. 下列关于国家秘密的处理方法的说法中,正确的是
A、在互联网及其它公共信息网络中传递经加密处理的国家秘密
B、在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密
C、在专用VPN中传递国家秘密
D、在私人交往和通信中涉及国家秘密
151. ISO安全体系结构中的对象认证服务,使用()完成。
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
152. 人员入职过程中,以下做法不正确的是?
A、入职中签署劳动合同及保密协议。
B、分配工作需要的最低权限。
C、允许访问企业所有的信息资产。
D、进行安全意思培训。
153. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
A、公安部
B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
154. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
155. 信息安全政策声明:”每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?
A、尾随Piggybacking
B、肩窥Shoulder surfing
C、umpster diving
D、冒充 Impersonation
156. 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
157. 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:
A、商用密码管理条例
B、中华人民共和国计算机信息系统安全保护条例
C、计算机信息系统国际联网保密管理规定
D、中华人民共和国保密法
158. 以下哪一项不是我国信息安全保障的原则:
A、立足国情,以我为主,坚持以技术为主
B、正确处理安全与发展的关系,以安全保发展,在发展中求安全
C、统筹规划,突出重点,强化基础性工作
D、明确国家.企业.个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
159. 我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是( )
A、加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展。
C、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性。
D、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。
160. 国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?
A、处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B、能够局部反应国家防御和治安实力的
C、我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D、国际领先,并且对国防建设或者经济建设具有特别重大影响的
161. 根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A、涉密信息系统的风险评估应按照《信息安全等级保护管理办法》的国家有关保密规定和标准进行
B、非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行
C、可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D、此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
162. 在以下标准中,属于推荐性国家标准的是?
A、GB/T XXXX.X-200X
B、GB XXXX-200X
C、DBXX/T XXX-200X
D、GB/Z XXX-XXX-200X
163. 国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和(),提出重点领域的网络安全政策、工作任务和措施。
A、顶层设计
B、主要目标
C、防护措施
D、基本方向
164. 网络产品、服务提供者,以下哪项不违反法律:
A、设置恶意程序的
B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的
C、具备收集用户信息功能的,提供者向用户明示并取得同意
D、擅自终止为其产品、服务提供安全维护的
165. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、每年
B、每两年
C、每三年
D、每四年
166. 关键信息基础设施的运营者采购网络产品和服务,哪项是不应当开展的?
A、可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查
B、应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任
C、应当审核网络产品和服提供商资质
D、应当采购国外最先进的产品和服务
167. 对于个人信息,网络运营者不应采取的措施是哪项?
A、为业务发展,可通过网络向黑客批量购买个人信息
B、不得违反法律、行政法规的规定收集、使用个人信息
C、不得违反双方的约定收集、使用个人信息
D、应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息
168. 对于依法负有网络安全监督管理职责的部门及其工作人员,以下哪项是违法的?
A、对在履行职责中知悉的个人信息、隐私和商业秘密严格保密
B、向家人、朋友介绍工作中接触的个人信息
C、不泄露、出售或者非法向他人提供在履行职责中知悉的个人信息、隐私和商业秘密
D、签订保密协议
169. 任何个人,以下哪个行为是合法的?
A、窃取或者以其他非法方式获取个人信息
B、非法出售或者非法向他人提供个人信息
C、设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组
D、申请删除被非法收集、使用的个人信息
170. 网络运营者违反规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录且拒不改正或者情节严重的,可对()和其他直接责任人员处一万元以上十万元以下罚款。
A、企业负责人
B、直接负责的主管人员
C、网络安全分管领导
D、网络安全管理部门领导
171. 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供()、健康的网络环境。
A、自由
B、安全
C、开放
D、诚信
172. 国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和()的国家标准、行业标准。
A、运行安全
B、应急
C、考核
D、流程
173. 国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护(),支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
A、网络安全可信
B、网络良好发展趋势
C、网络开放自主模式
D、网络技术知识产权
174. 《中华人民共和国网络安全法》为中华人民共和国主席令第()号。
A、四十三
B、四十九
C、五十三
D、五十九
175. 《中华人民共和国网络安全法》明确有关部门应当对举报人的相关信息予以(),保护举报人的合法权益。
A、公开
B、加密存储
C、保护
D、保密
176. 国家支持创新网络安全管理方式,运用网络新技术,提升()。
A、网络安全意识
B、网络安全保护水平
C、重点行业管理水平
D、基础设施建设
177. 各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好()宣传教育工作。
A、网络安全
B、行业形象
C、管理创新
D、安全防护
178. 网络运营者应当按照()的要求,履行安全保护义务。
A、电力监控系统安全防护规定
B、网络安全等级保护制度
C、电力二次系统安全防护规定
D、调度数据网管理规定
179. 《中华人民共和国网络安全法》第二十二条,为保障网络运行安全,()、服务应当符合相关国家标准的强制性要求。
A、网络产品
B、安全产品
C、工业产品
D、操作系统
180. 网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
A、安全性
B、可靠性
C、保密性
D、强制性
181. ()会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。
A、国家安全局
B、国家能源局
C、国家网信部门
D、公安部
182. 网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全实施方案
B、网络安全事件应急预案
C、网络安全汇报制度
D、网络安全通报制度
183. 在发生危害网络安全的事件时,立即启动(),采取相应的补救措施,并按照规定向有关主管部门报告。
A、应急预案
B、红色预警
C、橙色预警
D、黄色预警
184. 网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、国家安全局
B、国家能源局
C、国家网信部门
D、公安机关
185. 没有网络安全就没有()。
A、企业安全
B、安全生产
C、国家安全
D、国防安全
186. 有关行业组织建立健全本行业的()和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。
A、网络安全保护规范
B、网络安全等级保护制度
C、网络安全应急预案
D、网络安全评估
187. 网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于()的需要,不得用于其他用途。
A、网络建设
B、维护网络安全
C、国家主权
D、社会义务
188. 关键信息基础设施的具体范围和安全保护办法由()制定。
A、国家安全局
B、国家网信部门
C、公安机关
D、国务院
189. 国家鼓励关键信息基础设施以外的网络运营者()参与关键信息基础设施保护体系。
A、自愿
B、定期
C、强制
D、义务
190. 按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。
A、国务院
B、国家网信部门
C、公安机关
D、国家安全局
191. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A、同步规划、同步建设、同步审计
B、同步规划、同步建设、同步使用
C、同步审计、同步建设、同步使用
D、同步审计、同步设计、同步使用
192. 关键信息基础设施的运营者制定网络安全事件应急预案,并定期进行()。
A、演练
B、汇报
C、分析
D、预警
193. 关键信息基础设施的运营者对()进行容灾备份;
A、关键设备和信息系统
B、关键设备和数据库
C、重要系统和数据库
D、重要系统和信息系统
194. 关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
A、国家主权
B、国家形象
C、国家发展
D、国家安全
195. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
A、外包服务协议
B、安全保密协议
C、服务合同
D、技术协议
196. 因业务需要,确需向境外提供个人信息和重要数据的,应当按照国家网信部门会同国务院有关部门制定的办法进行()。
A、安全评估
B、等保测评
C、安全检测
D、安全测评
197. 网络运营者应当对其收集的用户信息严格保密,并建立健全()。
A、网络安全应急预案
B、网络安全保护规范
C、安全评估制度
D、用户信息保护制度
198. 电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,()有关记录,并向有关主管部门报告。
A、销毁
B、保存
C、审计
D、更新
199. 网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的()。
A、投诉和举报
B、上诉和举报
C、上诉和评估
D、评估和举报
200. 国家网信部门协调有关部门建立健全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。
A、工作协调机制
B、等级保护制度
C、评估和应急工作机制
D、信息通报制度
201. 负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。
A、评估制度
B、应急预案
C、通报制度
D、分析制度
202. 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,向社会发布(),发布避免、减轻危害的措施。
A、网络安全风险预警
B、网络安全红色预警
C、网络安全橙色预警
D、网络安全安全通报
203. 在发现网络存在较大安全风险或者发生安全事件时,网络运营者应当按照要求采取措施,进行(),消除隐患。
A、排查
B、检查
C、整改
D、分析
204. 下列哪些是禁止使用和安装的软件?
A、公司已采购的付费软件
B、免费软件
C、公司未采购的付费软件
D、信息部门采购的数据库、虚拟化软件
205. 各部门使用的信息系统和信息终端要求设置的强密码要求为?()
A、不少于8位,且由字母、数字、字符其中两种组成
B、不少于8位,且由字母、数字、字符其中三种组成
C、不少于6位,且由字母、数字、字符其中三种组成
D、不少于8位,且由字母、数字、字符其中一种组成
206. 信息化项目三同时,下列不包括()?
A、同步规划
B、同步建设
C、同步运行
D、同步下线
207. 网络安全软硬件产品国产品牌覆盖率达到()?
A、70%
B、80%
C、90%
D、100%
208. 离开电脑时,锁定屏幕的方法是()
A、CTRL建+L
B、windows键+L
C、Alt+L
D、关闭显示器电源
209. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防护病毒软件,并及时()能防止和查杀新近出现的病毒。
A、分析杀毒软件
B、升级杀毒软件
C、检查杀毒软件
D、关闭杀毒软件
210. 以下计算机密码口令,您觉得最安全或者最恰当的是()
A、123456
B、1qaz2wsx
C、A96e#!31
D、自己用的电脑不用设密码
211. 当您收到一封邮件时,您觉得应当如何处理邮件附件()
A、首先确认发件人信息首先确认发件人信息是否可信,查杀病毒后进行查看附件
B、只要是公司企业邮箱发来的就是安全的
C、我认为邮件附件并不会对计算机造成危害
D、不理睬邮件
212. 当您在路上捡到一个U盘,带入公司后,您会怎么做?( )
A、偷偷插入办公电脑看看有什么东西
B、直接插入同事的办公电脑
C、交付信息管理部门人员并告知何处拾取
D、当做自己的U盘,借给同事使用
213. 第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?( )
A、给他一个公用账号密码
B、将自己的账号密码告诉他
C、礼貌的告诉他,公司的无线网络需要相应的审批申请
D、让他使用我的电脑上网
214. 在某知名网站上看到支付宝某款理财APP软件可以收获高额投资回报,你会怎么做?( )
A、直接下载,给予所有权限,并填入真实个人信息使用
B、直接下载,不给予所有权限,并填入真实个人信息使用
C、去支付宝官网咨询客服并下载,给予适当权限
D、直接下载,发送给朋友使用
215. 当您准备登陆电脑系统时,有人在旁边看着您,您将如何?( )
A、不理会对方,相信对方是友善和正直的
B、凶狠地示意对方走开,并报告安全中心此人可疑
C、在键盘上故意假输入一些字符,以防被偷看
D、友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其他物体进行遮挡
216. 收到一封陌生邮件,邮件里包含一个附件文档,以下哪个文档可以打开查看?( )
A、职工福利表.doc
B、职工福利表.exe.doc
C、职工福利表.doc_______________________.scr
D、以上都不能
217. 收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关链接地址时,您会怎么做?( )
A、反正也没什么影响点开链接看看怎么回事
B、核对电话号码后发现跟正常电话差不多就直接点开链接
C、转发给亲朋好友
D、不相信是真的,直接删除
218. 有个外包公司的顾问,来到你所在企业工作,违反了你公司使用电脑的规章制度,请问可以通过以下哪些措施作为惩罚依据?
A、用自己公司的政策规定
B、外包公司的政策规定
C、合同规定
D、法律规定
219. 应急计划最重要的资产是?
A 、全员员工
B 、防火设施
C 、信息资产
D 、办公工具
220. 关于安全基线的最佳描述:
A、组织的高级别安全定义
B、用来信息安全管理的软件
C、用来支撑组织信息安全政策的实践证明
D、在组织实施一致的安全配置
221. 漏洞扫描可能会造成以下:
A、打开未开启的端口
B、拒绝服务DOS
C 、开通管理员权限
D、 产生垃圾数据
222. 以下哪个能最好说明了最小特权?
A、员工跟管理员审查自己的所有的权限
B、员工给部门负责人审查自己所有的权限
C、管理员审查员工的所有权限
D、管理员列出所有员工的权限给部门负责人审查
223. 对于安全培训和教育实施最好的是
A、强制员工定期进行培训学习
B、给员工群发邮件,题型每日安全热点
C、组织员工参加安全意识培训
D、员工社区展板
224. 使用第三方身份认证管理的好处
A、Web登录
B、自动化账号生命周期管理
C、目录同步
D、易操作
225. 信息系统风险评估重要要素不包括?
A、信息资产
B、威胁
C、脆弱性
D、预算
226. 在进行渗透测试时,测试人员对一下哪一项信息最感兴趣?
A、工作申请宣传册
B、安装后门的位置
C、主要的网络接入点
D、能够攻击弱点的漏洞
227. 在安全服务过程中的道德基于?
A、⺠法
B、刑法
C、个⼈诚信
D、合规性
228. 哪种云服务商提供的服务是抵御DDOS攻击最优选择?
A、负载均衡SLB
B、弹性公网IP
C、高防IP
D、内容加速CDN
229. 以下哪项不是社会工程学的一种形式?
A、冒充
B、钓鱼
C、捕鲸
D、勒索
230. 以下哪项不属于物理安全防护的⼀部分?
A、指纹门禁系统
B、视频监控系统
C、新风环境系统
D、上网行为识别
231. 缓冲区溢出会导致:
A、改变系统恢复的程序
B、执行任意代码
C、程序中断
D、容错性增强
232. 应对暴力破解密码,可以:
A、用户密码意识培训并强制实施复杂口令机制
B、用户意识培训
C、实施强制复杂口令
D、登录次数超限后强制锁定帐户
233. 在新刑法中,下列哪条犯罪不是计算机犯罪?
A、拒不履行信息网络安全管理义务罪
B、故意伤害罪
C、破坏计算机信息系统罪
D、非法侵入国家计算机信息系统罪
234. 信息安全保障的最终目标是:
A、掌握系统的风险,制定正确的策略
B、确保系统的保密性、完整性和可用性
C、使系统的技术、管理、工程过程和人员等安全保障要素达到要求
D、保障信息系统实现组织机构的使命
235. 以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?
A、外来人员在进行系统维护时没有收到足够的监控
B、一个人拥有了不是其完成工作所必要的权限
C、敏感岗位和重要操作长期有一个人独自负责
D、员工由一个岗位变动到另一人岗位,累积越来越多权限
236. 某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。
A、 网络传销
B、 网络钓鱼
C、 网络攻击
D、 网络诈骗
237. 网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网站安全规章制度
238. 互联网出口必须向公司信息化主管部门进行()后方可使用。
A、备案审批
B、申请
C、说明
D、报备
239. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A、第三方存储
B、境内存储
C、外部存储器储存
D、境外存储
240. 根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A、国家网信部门
B、中国联通
C、中国电信
D、信息部
241. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
A、安全服务合同
B、安全责任条款
C、聘用合同
D、安全保密协议
242. 下面哪一个情景属于身份验证(Authentication)过程
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
243. 下面哪一个情景属于授权(Authorization)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
244. 下面哪一个情景属于审计(Audit)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
245. 可能给系统造成影响或者破坏的人包括
A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客
246. 从统计的情况看,造成危害最大的黑客攻击是
A、漏洞攻击
B、蠕虫攻击
C、病毒攻击
247. 口令攻击的主要目的是
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
248. 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为
A、证据不足
B、没有造成破坏
C、法律不健全
249. 扫描工具
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
250. 信息战的战争危害较常规战争的危害
A、轻
B、重
C、不一定
251. 信息战的军人身份确认较常规战争的军人身份确认
A、难
B、易
C、难说
252. 计算机病毒是_____
A、计算机程序
B、数据
C、临时文件
D、应用软件
253. VPN是指
A、虚拟的专用网络
B、虚拟的协议网络
C)虚拟的包过滤网络
254. NAT 是指
A、网络地址传输
B、网络地址转换
C、网络地址跟踪
255. 目前用户局域网内部区域划分通常通过____实现
A、物理隔离
B、Vlan 划分
C、防火墙防范
256. 计算机连网的主要目的是____()__________。
A、资源共享
B、共用一个硬盘
C、节省经费
D、提高可靠性
257. 关于计算机病毒知识,叙述不正确的是()
A、计算机病毒是人为制造的一种破坏性程序
B 、大多数病毒程序具有自身复制功能
C、安装防病毒卡,并不能完全杜绝病毒的侵入
D、不使用来历不明的软件是防止病毒侵入的有效措施
258. 木马程序一般是指潜藏在用户电脑中带有恶意性质的 () ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A 、远程控制软件
B 、计算机操作系统
C 、木头做的马
259. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A 、分析
B、 升级
C、 检查
260. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、 两台计算机都正常
B 、两台计算机都无法通讯
C 、一台正常通讯一台无法通讯
261. 同一根网线的两头插在同一交换机上会()。
A、网络环路
B、根本没有影响
C、短路
D、回路
262. 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A、杀毒
B、加密
C、备份
263. 密码学的目的是()。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
264. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
265. “公开密钥密码体制”的含义是()。
A、 将所有密钥公开
B、 将私有密钥公开,公开密钥保密
C、 将公开密钥公开,私有密钥保密
D、 两个密钥相同
266. 属于Web中使用的安全协议()。
A、 PEM、SSL
B、 S-HTTP、S/MIME
C、 SSL、S-HTTP
D、 S/MIME、SSL
267. 通常所说的移动VPN是指()。
A、 Access VPN
B、 Intranet VPN
C、 Extranet VPN
D、 以上皆不是
268. VPN的加密手段为()。
A、 具有加密功能的防火墙
B、 具有加密功能的路由器
C、 VPN内的各台主机对各自的信息进行相应的加密
D、 单独的加密设备
269. 可以被数据完整性机制防止的攻击方式是()
A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改
270. 社会工程学常被黑客用于(踩点阶段信息收集A)
A、口令获取
B、ARP
C、TCP
D、DDOS
271. windows中强制终止进程的命令是()
A、Tasklist
B、Netsat
C、Taskkill
D、Netshare
272.
31.
主动学习 AI 安全知识并应用到工作中这种
行为体现了对 AI 安全的重视?
对
错
273. 当你发现 AI 工具在未告知的情况下自动上传你的工作文件,应该
立即停止使用并向相关部门反映。
对
错
274.
在使用 AI 工具进行考勤管理时,应该确保
考勤数据公开透明,所有人都能查看。
对
错
275.
在使用 AI 进行产品设计时,对于设计稿中的核心技术参数,应该
通过 AI 工具分享给所有供应商.
对
错
276.
当你结束一天的工作,关闭
AI
工具时,应该
不退出账号,方便第二天快速登录。
对
错
277. 军事网络的安全保护,由中央军事委员会另行规定。
对
错
278. 有《中华人民共和国网络安全法》规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。
对
错
279. 网络运营者在为用户办理网络接入、域名注册服务等业务时,未要求用户提供真实身份信息,对直接负责的主管人员处一万元以上十万元以下罚款。
对
错
280. 从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,由国家网信部门没收违法所得,处五日以下拘留。
对
错
281. 违反《中华人民共和国网络安全法》规定,构成犯罪的,依法承担治安管理处罚。
对
错
282. 《中华人民共和国网络安全法》共六章,七十九条。
对
错
283. 《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过。
对
错
284. 《刑法》第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,国家重要信息系统管理者玩忽职守罪不是其中规定的罪行?
对
错
285. 触犯新刑法285条规定的非法侵入计算机系统罪可判处三年以上五年以下有期徒刑。
对
错
286. 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
对
错
287. 《计算机信息系统安全保护条例》规定,信息产业部主管全国计算机信息系统安全保护工作。
对
错
288. 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了9项要求。
对
错
289. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。
对
错
290. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险三年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
对
错
291. 十三五时期, 中国将大力实施网络强国战略、国家大数据战略、“ 互联网+ " 行动计划, 发展积极向上的网络文化, 拓展网络经济空间, 促进互联网和经济社会融合发展。我们的目标, 就是要让互联网发展成果惠及十三亿多中国人民, 更好造福各国人民。
对
错
292. 纵观世界文明史, 人类先后经历了农业革命、工业革命、智能革命。每一次产业技术革命, 都给人类生产生活带来巨大而深刻的影响。现在, 以互联网为代表的信息技术日新月异, 引领了社会生产新变革,创造了人类生活新空间, 拓展了国家治理新领域, 极大提高了人类认识世界、改造世界的能力。
对
错
293. 《中华人民共和国网络安全法》规定,网络运营者应当为公安机关 .国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
对
错
294. 《中华人民共和国网络安全法》规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。
对
错
295. 行业一体化平台八个项目有序推进、多点发力,至此, “1242”总体格局已基本形成。
对
错
296. 新型网络安全体系是依托新型网络基础设施,横向涵盖五防护对象。
对
错
297. 数字化转型的目的是通过数字技术应用推动管理优化提升、业务转型升级。
对
错
298. 建设全国烟草生产经营管理一体化平台是行业数字化转型战略的重要抓手。
对
错
299. 互联网用户应在其网络正式联通之日起十五日内,到公安机关办理国际联网备案手续。
对
错
300. 计算机刑事案件可由案发地当地县级、区、市.公安机关公共信息网络安全监察部门受理。
对
错
301. 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成破坏计算机信息系统罪。
对
错
302. 《中华人民共和国计算机信息网络国际联网管理暂行规定》是由信息产业部发布的。
对
错
303. 中华人民共和国境内的计算机信息网络进行国际联网,应当依照计算机信息网络国际联网管理暂行规定实施办法办理
对
错
304. 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和数据安全。
对
错
305. 要加强互联网管理,整治有害信息,净化网络空间,守护好共同的网上精神家园。
对
错
306. 我国互联网和信息化工作取得了显著发展成就,网络走人千家万户, 网民数量世界第一, 我国已成为网络大国。同时也要看到, 我们在自主创新方面还相对落后, 区域和城乡差异比较明显, 特别是人均带宽与国际先进水平差距较大, 国内互联网发展瓶颈仍然较为突出。
对
错
307. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型?
对
错
308. 为了防御网络监听,最常用的方法是信息加密。
对
错
309. 向有限的空间输入超长的字符串是IP欺骗这种攻击手段?
对
错
310. 主要用于加密机制的协议是HTTP。
对
错
311. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于钓鱼攻击攻击手段?
对
错
312. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止缓存溢出攻击
对
错
313. 在以下认证方式中,最常用的认证方式是基于账户名/口令认证。
对
错
314. 抵御电子邮箱入侵措施中,正确的是不要使用纯数字、不用生日做密码、不要使用少于5位的密码
对
错
315. 不属于常见的危险密码是只有4位数的密码
对
错
316. 新购置的计算机软件也要进行病毒检测属于计算机病毒防治的策略
对
错
317. SQL 杀手蠕虫病毒发作的特征是大量消耗网络带宽。
对
错
318. 信息网络安全的第一个时代是世纪之交。
对
错
319. 计算机网络最早出现在20世纪50年代。
对
错
320. 最早研究计算机网络的目的是共享硬盘空间、打印机等设备?
对
错
321. 最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术?
对
错
322. 关于80年代Mirros 蠕虫危害的描述,大量的流量堵塞了网络,导致网络瘫痪这句话是错误的?
对
错
323. 关于DOS攻击的描述,如果目标系统没有漏洞,远程攻击就不可能成功是正确的?
对
错
324. 逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏.
对
错
325. 以网络为本的知识文明人们所关心的主要安全是信息安全。
对
错
326. VPN是指虚拟的专用网络.
对
错
327. 现在,青少年几乎人人上网。青年在网上,团的工作就要做到网上去。要把网上共青团建设摆在重要位置,推动团组织()。建设网上共青团不能简单建个网站、做个手机应用软件就万事大吉了,关键是要真正发挥作用,把“线上”和“线下”、“键对键”和“面对面”结合起来,增强联系服务青年的实效性。
A、工作上网
B、服务上网
C、活动上网
D、文明上网
328. 要强化互联网思维,把网上工作作为工会联系职工、服务职工的重要平台,走好网上群众路线,在网上亮出工会旗帜、发出工会声音,做好正面引导,坚守舆论阵地,落实意识形态工作责任制,增强()
A、传播力
B、公信力
C、引导力
D、影响力
329. 随着5G、大数据、云计算、物联网、人工智能等技术不断发展,移动媒体将进入加速发展新阶段。要坚持移动优先策略,建设好自己的移动传播平台,管好用好商业化、社会化的互联网平台,让主流媒体借助移动传播,牢牢占据()的传播制高点。
A、舆论引导
B、思想引领
C、文化传承
D、服务人民
330. 把握主导,壮大网上正能量。要加强舆情跟踪研判,主动发声、正面引导,强化融合传播和交流互动,让正能量始终充盈网络空间。要有针对性地开展精神文明教育,加强对健康理念和传染病防控知识的宣传教育,教育引导广大群众提高文明素质和自我保护能力。要把控好整体舆论,努力营造良好舆论环境。要加强网络媒体管控,推动落实(),对借机造谣滋事的,要依法打击处理。
A、引导责任
B、主管责任
C、主体责任
D、监管责任
331. 网络安全和信息化是事关()和()、事关广大人民群众工作生活的重大战略问题, 要从国际国内大势出发, 总体布局, 统筹各方, 创新发展,努力把我国建设成为网络强国
A、国家安全
B、国家政治
C、国家发展
D、国家强大
332. 互联网新技术新应用不断发展,使互联网的社会动员功能日益增强。要传播正能量,提升传播力和引导力。要严密防范网络犯罪特别是新型网络犯罪,维护人民群众利益和社会和谐稳定。要发挥网络传播互动、体验、分享的优势,(),凝聚社会共识。网上网下要同心聚力、齐抓共管,形成共同防范社会风险、共同构筑同心圆的良好局面。
A、听民意
B、惠民生
C、查民情
D、解民忧
333. 网络空间与现实社会一样,既要(),也要()。
A、提倡自由
B、斟酌发言
C、遵守秩序
D、和谐有爱
334. 建设网络强国, 要把人才资源汇聚起来, 建设一支政治强、业务精、作风好的强大队伍。“ 千军易得,一将难求" , 要培养造就世界水平的科学家、()。
A、超级政治家
B、网络科技领军人才
C、卓越工程师
D、高水平创新团队
335. 我们要本着对社会负责、对人民负责的态度,依法(),培育积极健康、向上向善的网络文化,用社会主义核心价值观和人类优秀文明成果滋养人心、滋养社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。
A、加强网络空间建设
B、加强网络空间治理
C、维护网络空间和谐
D、做强网上正面宣传
336. 要强化智能化管理,提高城市管理标准,更多运用互联网、大数据等信息技术手段,提高城市()管理水平
A、文明化
B、科学化
C、精细化
D、智能化
337. 随着新媒体快速发展,国际国内、线上线下、虚拟现实、体制外体制内等界限愈益模糊,构成了越来越复杂的大舆论场,更具有()、公开性、冲突性、匿名性、难控性等特点。
A、无界性
B、自发性
C、多元性
D、突发性
338. 要教育引导广大网民遵守互联网秩序,()、(),理性表达、有序参与,增强()、抵御网络谣言的能力,共同营造风清气正的网络环境。
A、依法上网
B、文明上网
C、辨别是非
D、不受煽动
339. 要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力
A、完整性
B、安全性
C、可靠性
D、实用性
340. 要通过()、文学作品等多种方式,加强爱国主义、集体主义、社会主义教育。
A、学校教育
B、理论研究
C、历史研究
D、影视作品
341. 推动传统媒体和新兴媒体融合发展,要遵循新闻传播规律和新兴媒体发展规律,强化互联网思维,坚持传统媒体和新兴媒体优势互补、(),坚持先进技术为支撑、内容建设为根本,推动传统媒体和新兴媒体在内容、渠道、平台、经营、管理等方面的深度融合,着力打造一批形态多样、手段先进、具有竞争力的新型主流媒体,建成几家拥有强大实力和传播力、()、影响力的新型媒体集团,形成立体多样、融合发展的现代传播体系。
A、独立并行
B、实时力
C、一体发展
D、公信力
342. .全媒体不断发展,出现了哪些信息技术()?使得无处不在、无所不及、无人不用,导致舆论生态、媒体格局、传播方式发生深刻变化,新闻舆论工作面临新的挑战。
A、全程媒体
B、全息媒体
C、全员媒体
D、全效媒体
343. 引导我国人民树立和坚持哪些正确的什么价值观:
A、历史观
B、民族观
C、国家观
D、文化观
344. 思想舆论领域大致有三个地带:
A、红色地带
B、黑色地带
C、灰色地带
D、绿色地带
345. 任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A、传授犯罪方法
B、实施诈骗
C、制作或者销售违禁物品
D、制作或者销售管制物品
346. 网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A、毁损
B、篡改
C、使用
D、泄露
347. 国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A、通报
B、分析
C、应急处置
D、收集
348. 网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A、公平
B、必要
C、合法
D、正当
349. 根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
A、中国联通
B、中国移动
C、公安部门
D、国务院电信主管部门
350. 根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A、对重要系统和数据库进行容灾备份
B、定期对从业人员进行网络安全教育、技术培训和技能考核
C、制定网络安全事件应急预案,并定期进行演练
D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
351. 国家支持()参与网络安全国家标准、行业标准的制定。
A、企业
B、高等学校
C、网络相关行业组织
D、研究机构
352. 国家保护公民、法人和其他组织依法使用网络的权利,()。
A、保障网络信息依法有序自由流动
B、促进网络接入普及
C、为社会提供安全、便利的网络服务
D、提升网络服务水平
353. 国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A、企业
B、职业学校
C、高等学校
D、中小学校
354. 任何个人和组织有权对危害网络安全的行为向()等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。
A、安监
B、公安
C、网信
D、电信
355. 网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A、网络侵入
B、网络攻击
C、系统漏洞
D、计算机病毒
356. 根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A、支持网络安全技术的研究开发和应用
B、保护网络技术知识产权
C、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
D、推广安全可信的网络产品和服务
357. 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。
A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
358. 建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()。
A、可用性
B、完整性
C、技术性
D、保密性
359. 根据《网络安全法》的规定,任何个人和组织()。
A、明知他人从事危害网络安全的活动的,不得为其提供技术支持
B、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
C、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
D、明知他人从事危害网络安全的活动的,可以为其进行广告推广
360. 网络运营者开展经营和服务活动,必须(),承担社会责任。
A、遵守法律、行政法规、尊重社会公德
B、接受政府和社会的监督
C、履行网络安全保护义务
D、遵守商业道德、诚实信用
361. 网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B、采取数据分类、重要数据备份和加密等措施
C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
362. 网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A、为用户提供信息发布、即时通讯等服务
B、办理监听业务
C、办理固定电话、移动电话等入网手续
D、办理网络接入、域名注册服务
363. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A、同步修改
B、同步使用
C、同步规划
D、同步建设
364. 国家积极开展()等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
A、网络技术研发
B、标准制定
C、打击网络违法犯罪
D、网络空间治理
365. 《中华人民共和国网络安全法》规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A、同步规划
B、同步建设
C、同步投运
D、同步使用
366. 《中华人民共和国网络安全法》规定,国家采取措施()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。
A、监测
B、防御
C、处置
D、隔离
367. 《中华人民共和国网络安全法》规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列哪些措施。
A、要求有关部门、机构和人员及时收集、报告有关信息
B、加强对网络安全风险的监测
C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估
D、向社会发布网络安全风险预警,发布避免、减轻危害的措施
368. 因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。
A、《中华人民共和国宪法》
B、《中华人民共和国突发事件应对法》
C、《中华人民共和国安全生产法》
D、《中华人民共和国监察法》
369. 《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。
A、危害程度
B、影响范围
C、事件大小
D、关注人数
370. 《中华人民共和国网络安全法》规定,运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A、网络漏洞
B、计算机病毒
C、网络攻击
D、网络侵入
371. 《中华人民共和国网络安全法》规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()等安全服务。
A、认证
B、信息安全培训
C、风险评估
D、检测
372. 《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向()等部门举报。
A、网信
B、电信
C、公安
D、工信
373. 做好行业网信基础管理工作的方法是?
A、贯彻落实网络意识形态责任制
B、拓展提升统计效能
C、持续推进行业网站及新媒体建设和管理工作
D、按期高质完成行业信创工程。
374. 全面加强行业网信统筹管理力度的机制是?
A、专家评审机制
B、网信工作考核评价机制
C、网信领域供应商评价机制
D、网信人才发现、培养、激励机制
375. 新安全体系包括()部分
A、网络支撑
B、综合防控
C、数据保护
D、自主可控
376. 全面打造行业新型数字基础设施的方法是?
A、完善行业云平台
B、部署行业数字中台
C、建设行业工业互联网 平台
D、二维码统一应用
377. 工作定位的具体内容是?
A、新转型
B、新动能
C、新支撑
D、新手段
378. 全面提升网络安全综合防控、数 据安全保护和自主安全可控能力的方法有?
A、夯实网络安全工作责任
B、提升网络 安全综合防护水平
C、深化数据安全与共享管理
D、按期高 质完成行业信创工程
379. 提升网络安全综合防护水平需要全面贯彻落实()。
A、网络安全法
B、关键信息基础设施保护条例
C、等保2.0标准
D、工业互联网发展报告
380. 一体化平台的建设工作有?
A、二维码统一应用
B、营销平台
C、烟叶平台
D、行业调控项目
381. 行业新型网信技术体系包括?
A、基础资源层
B、技术中间层
C、数据资源层
D、应用服务层
382. 智能卡可以应用的地方包括()
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易
383. 下列哪些是加强终端病毒防护的措施?()
A、每周进行闪电查杀
B、每周进行全盘查杀
C、每天进行闪电查杀
D、及时更新病毒库版本
384. 各部门如何履行本部门网络安全宣传教育工作?()
A、参加厂级网络安全培训,并签到。
B、参与烟草网络学院网络安全学习培训。
C、部门会议或党小组会议中传达网络安全相关要求,做好网络安全学习记录。
D、中烟门户上参与网络安全答题。
关闭
更多问卷
复制此问卷