《网络安全》
一、单项选择题
1.发现个人电脑疑似收到钓鱼邮件,第一时间断开网络的目的是()
A、影响上网速度
B、担心数据泄露电脑被控制
C、控制病毒向外传播
D、防止计算机被病毒进一步感染
2.如下关于办公终端相关保护措施,不正确的做法是()
A、设置密码登录
B,下班后及时关机
C.不安装无线短信模块
D.部署 todesk软件远程操作
3.我国《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
A. 1
B.2
C.3
D.4
4.根据《个人信息保护法》,处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取()的方式。
A.最全面
B.最必要
C.最严格
D.最经济
5.当发现员工电脑感染勒索软件时,最优先的应急措施是()。
A.立即断网隔离
B.尝试解密文件
C.格式化硬盘
D.联系勒索者支付赎金
6.钓鱼邮件的典型特征不包括()。
A.发件人邮箱显示为“银行官方”但域名拼写错误
B.邮件内容包含紧急通知要求点击链接验证信息
C.附件为 PDF格式且文件大小正常
D.正文使用威胁性语言(如“账户将被冻结”)
7.以下哪项属于物理层安全防护措施?()
A.服务器机房安装门禁系统
B.数据库使用访问控制列表(ACL)
C.网络边界部署防火墙
D.员工签署保密协议
8.移动应用(App)收集用户信息时,以下行为符合《个人信息保护法》的是()。
A.安装时默认开启所有权限
B.仅收集实现核心功能必需的位置信息
C.将用户通讯录上传至第三方用于广告推送
D.未明确告知用户信息处理规则
9.以下哪项属于个人敏感信息?()
A.姓名
B.手机号码
C.生物识别信息
D.通信记录
10.以下哪项是零信任架构的核心原则?()
A.默认信任内部网络
B.持续验证访问请求
C.仅开放必要端口
D.部署单层防御
11.某企业发现员工电脑感染勒索软件,正确的应急处置步骤是? ()
A.立即断网→隔离设备→备份未加密→恢复流程
B.先备份数据→再断网→联系安全厂商解密
C.关闭防火墙→尝试手动删除病毒文件
D.重启电脑→使用杀毒软件扫描
12.物联网设备最常见的安全漏洞是? ()
A.弱密码/默认密码
B.缺乏固件更新机制
C.数据传输未加密
D.以上都是
13.王某在社交平台发布某公司未公开的客户信息清单(含姓名、手机号、消费记录),涉嫌违反()。
A.《反不正当竞争法》
B.《数据安全法》
C.《电子商务法》
D.《密码法》
14.某用户收到邮件,标题为“银行账户异常通知”,要求点击链接输入账号密码。这最可能是()攻击?
A.勒索软件
B.钓鱼
C.中间人
D.恶意软件下载
15.以下关于蜜罐(Honeypot)技术的描述,正确的是()
A.用于检测网络流量中的异常行为
B.模拟易受攻击的系统吸引攻击者,收集攻击数据
C.实时阻断已知恶意IP的访问
D.对用户身份进行多因素认证
16.某电商平台用户数据库存储了用户姓名、手机号、收货地址,其中属于《个人信息保护法》定义的“敏感个人信息”的是()
A.姓名
B.手机号
C.收货地址
D.无
17.以下关于数字签名的描述,错误的是()
A.数字签名使用私钥加密,公钥验证
B.数字签名可确保数据完整性
C.数字签名可替代传统手写签名的法律效力
D.数字签名仅能由签名者本人生成
18. 以下不是经营者及其工作人员对收集的消费者个人信息的要求是( D )。
必须严格保密
不得者非法向他人提供
不得泄露
不得删除
19.某物联网设备(如智能摄像头)默认使用弱密码(如“123456”),最可能导致的安全风险是()
A.设备被远程控制,加入僵尸网络
B.设备硬件损坏
C.设备电池续航缩短
D.设备无法连接Wi-Fi
20.网络运营者收集、使用个人信息,应当遵循的核心原则不包括()。
A.合法
B.正当
C.必要
D.全面
21.根据《网络安全法》及2025年修订条款,关键信息基础设施的运营者在采购网络产品和服务时,若影响或可能影响国家安全,应当按照()的规定进行国家安全审查。
A.国家网信部门会同国务院有关部门
B.省级以上公安机关
C.市场监管总局
D.工业和信息化部
22.2025年修订后的《网络安全法》新增条款规定,网络运营者对用户发布的信息进行管理时,发现法律、行政法规禁止发布或者传输的信息,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
A.删除、屏蔽
B.限制账号功能
C.冻结账号
D.公开谴责
23.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作
的部门。
A.1
B.2
C.3
D.4
24.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者()。
A.提供信息收集清单
B.更正、删除其个人信息
C.停止传输并销毁数据
D.赔偿精神损失
25.国家实施网络()等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务。
A.数据
B.信息
C.系统
D.安全
26.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的()。
A.程序
B.工具
C.程序和工具
D.技术支持
27.2025年新增条款规定,网络产品、服务的提供者不得设置();其产品、服务具有收集用户信息功能的,应当向用户明示并取得同意。
A.恶意程序
B.自动升级功能
C.广告弹窗
D.数据统计模块
28.个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、()等。
A.销毁
B.分析
C.共享
D.评估
29.违反《网络安全法》规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。
A.一日以上三日以下
B.二日以上五日以下
C.三日以上五日以下
D.五日以下
30.网络安全和信息化是()的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。
A.相辅相成
B.相互制约
C.相互依赖
D.浑然一体
31.国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A.自由平等
B.团结互助
C.健康文明
E.和平友爱
32. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( C)。
境外存储
第三方存储
境内存储
外部存储器储存
33.张三触犯了侵犯公民个人信息罪,因侦查需要收集他的聊天记录,则应当由( A )以上侦查人员进行。
两名
三名
四名
五名
34. 在旅行中或出差时等办公室之外的地方使用便携电脑以下哪种使用方式不符合公司规定?(C)
乘飞机旅行时,将便携电脑随身携带
外出时将便携电脑锁在保险柜中
在候机室等公共场合打开便携电脑对保密文件办公
便携电脑丢失后及时报告当地的安全部门及上级主管
35.小明设置的以下口令哪个是最安全的(C)
!@#$%
xiaoming2018
Zj-jyc3J@1906
qazwsx
36.小明浏览网页的时候弹出“新版游戏免费玩,点击就送大礼包”的广告,小明点了之后发现这是一个网页游戏,提示:安装插件,请问这种情况下小明怎么做合适? (B )
为了领取大礼包,安装插件之后玩游戏
网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
先将操作系统做备份,如果安装插件后有异常,大不了恢复系统
37.下列安全建议正确的是( D )
选择资源丰富的软件网站进行下载
为提高下载速度可以暂时关闭杀毒软件
下载完成后直接打开下载的文件
下载软件时去软件的官方网站或其他正规网站上下载
38.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (D )
遵循国家的安全法律
降低电脑受损的几率
确保不会忘掉密码
确保个人数据和隐私安全
39.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当?(A)
电子邮件发送时要加密,并注意不要发错
电子邮件不需要加密码
只要向接收者正常发送就可以了
使用移动终端发送邮件
40.随着大数据和云计算技术的发展,网络的匿名性将( C )。
不再凸显
彻底消失
更加重要
没有变化
41.属于散布险情、疫情、警情等违法有害信息的是(B )。
某甲路过某地火灾现场,拍照、视频并上传到个人空间
某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈
某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语
某丁公务员考试未中,发帖怀疑结果内定
42.收到银行号码发来的中奖信息及银行升级通知修改密码并给有相关链接地址应该怎么做(C)
反正也没什么影响点开链接看看怎么回事
核对电话号码无误后点开链接
拨打官方电话进行询问
对该短信进行转发
43.收到来历不明的邮件该怎么做? ( A )
立即删除
打开看看是什么内容
预览一下,看看是不是发给自己的邮件
不执行附件即可
44.散布险情、疫情、警情等违法有害信息具有( D )特征。
针对特定的自然人
针对特定单位
针对特定的公共事件
针对不特定的自然人、单位或公共事件
45.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? ( D )
手机号码没有实名制认证
实名制信息与本人信息不对称,没有被审核通过
手机号码之前被其他人使用过
伪基站诈骗
46.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于( D )。
网络钓鱼
网络攻击
网络诈骗
网络传销
47.某同学的以下行为中不属于侵犯知识产权的是?( C )
把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听
将购买的正版游戏上网到网盘中,供网友下载使用
下载了网络上的一个具有试用期限的软件,安装使用
把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学
48.金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯( D)
在使用网络浏览器时,设置不在计算机保留网络历史记录和表单数据
为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
在IE的配置中,设置只能下载和安装经过签名的、安全的activex控件
使用专用上网购物用计算机,安装好软件后不要对该计算机的系统软件、应用软件进行升级
49.公司()负责抓好网络阵地建设和管理,做好网络舆情监控和处置。
A.办公室
B.信息中心
C.企业管理部
D.纪检监察部
50.()应当开展干部职工依规依法上网用网的常态化教育,提升干部职工网络素养与技能,鼓励和支持干部职工学网上网用网。
A.公司党组
B.各级党组织
C.各部门
D.人力资源部
二、多项选择题
1.以下属于常见的社会工程学攻击手段的有()
A.冒充信息部门要求用户提供账号密码
B.在公共区域放置带恶意程序的充电宝
C.发送伪装成快递通知的钓鱼邮件
D.利用SQL 注入获取数据库信息
2.以下哪些行为违反《网络安全法》?()
A.某公司未对重要系统进行安全检测评估
B.个人非法出售他人手机验证码
C.网络运营者未按要求留存网络日志
D.企业为管理员工手机使用,强制安装监控类App
3.无线局域网(WLAN)的安全防护措施包括()。
A.使用 WPA3替代WEP/WPA2
B.隐藏 SSID 广播
C.启用MAC 地址过滤
D.定期更改无线密码
4.我国网络安全工作的轮廓是(ABD )
以关键信息基础设施保护为重心
强调落实网络运营者的责任
注重保护国家利益
以技术、产业、人才为保障
5.信息系统定级由哪些方面决定?( CD )
访问安全
数据安全
业务信息安全
系统服务安全
6. 以下行为中,哪些存在网络安全风险? (ABCD )
家用的无线路由器使用默认的用户名和密码
在多个网站注册的帐号和密码都一样
在网吧电脑上进行网银转账操作
连接公共场所免费免密WIFI
7.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?(BCD )
支付宝、微信支付密码设置常用密码
使用手机里的支付宝、微信付款输入密码时避免别人看到
支付宝、微信不设置自动登录
不在陌生网络中使用
8.从安全角度出发,计算机接入互联网前我们应该注意( AB )
应该安装杀毒软件
要打开防火墙
尽量使用正版系统或软件
随意插入来路不明的u盘
9.如何预防计算机病毒?(ABD)
不要点击网站里的小游戏广告
不要随便打开某些来路不明的电子邮件与附件
下载非官网的软件与程序
安装正版杀毒软件公司提供的防火墙,并注意是否打开状态
10.随着互联网的日益复杂,单一因素的身份鉴别技术存在的安全问题不断暴露,已不能满足用户的基本使用和安全需求,尤其在一些电子商务、金融行业等对安全性提出较高要求的领域,需要多种安全技术结合使用以提高安全保障性能。网上支付的多因素身份鉴别技术主要有?( ABCD)
静态口令+动态口令认证
静态口令+数字证书认证
静态口令+手机验证码认证
静态口令+生物特征认证
11.对于口令管理正确的做法是?(ABC )
口令更换周期90天,且5次内不得循环使用
设置初始口令不得为空
口令不得以明文的方式传递或共享
以上均不对
12.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露? ( ABD )
将手环外借他人
接入陌生网络
手环电量低
分享跑步时的路径信息
13. 2014年7月,国内安全团队研究了特斯拉 Model S型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?(ABC )
硬件设备不接入到陌生的网络
对自身网络设置密码验证
硬件设备中安装安全防护软件
及时清洁网络设备
14.我们在日常生活中网上支付时,应该采取哪些安全防范措施?(ABCD )
不相信任何套取账号和密码的行为
到正规、知名的网上商店进行网购,交易前确认网址是否正确
开通短信口令确认接收短信的手机号为本人手机号
避免在公共场所或者他人计算机上登录和使用网上银行
15.客户端安全的必要措施包括?(ABCD )
安全密码
安全补丁更新
个人防火墙
应用程序使用安全
16.网络运营者收集、使用个人信息,应当遵循(ACD )的原则
合法
合理
正当
必要
17.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( ABD )。
同步规划
同步建设
同步验收
同步使用
18.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得 ( ACD)
泄露
毁损
出售
非法向他人提供
19.发生网络安全事件,应当( ABC),并及时向社会发布与公众有关的警示信息。立即启动网络安全事件应急预案
对网络安全事件进行调查和评估
采取技术措施和其他必要措施,消除安全隐患,防止危害扩大
要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大
先不处理,待上级决定
20.国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息(ABC)工作,按照规定统一发布网络安全监测预警信息
收集
分析
通报
整理
21.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的(ABCD)、住址、电话号码等。
姓名
出生日期
身份证件号码
个人生物识别信息
22.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的(AD )应当在境内存储
个人信息
业务信息
关键信息
重要数据
23.网络运营者不得( BCD)其收集的个人信息
使用
泄露
篡改
毁损
24.国家坚持网络安全与信息化发展并重,遵循积极利用、(ABCD)的方针
科学发展
积极利用
依法管理
确保安全
25.信息是以物质介质(如计算机、互联网、书本、手机等)为载体,传递和反映世界各种事物存在方式、运动状态的表征,其特征表现为(ABCD)。
可传递性
共享性
时效性
可转换性
26.信息可以从国家信息、组织信息和个人信息进行界定,其.中国家信息分为国家内部信息和外部信息。国家内部信息包括(ABC )。
国家秘密
对外政策
立法
国家贸易
战争
27.互联网信息内容安全管理的主体具有多元性,包括()。
A.国家
B.组织
C.公司
D.个人
E.行业协会
28.互联网信息内容安全管理“谁运营谁负责”原则中的运营主体包括( BC)。
用户
互联网接入服务提供者
互联网信息服务提供者
政府
29.破坏计算机信息系统的网络犯罪行为主要表现为 (ABCD)
对计算机信息系统的功能进行删除、修改、增加、干扰
破坏国家重要计算机系统的功能
给国家社会集体或者个人造成较大的经济损失
造成恶劣社会影响
30.不得发布、传播行业和公司(ABCD )等工作秘密和敏感信息。
卷烟产销数据
薪资待遇
办公环境
工作文件资料
三、判断题
1.防火墙可以完全阻止所有网络攻击。
对
错
2.社会工程学攻击不涉及技术手段,仅依赖心理操纵。
对
错
3.意识形态渗透必然涉及国家行为。
对
错
4.勒索软件攻击属于APT攻击的一种。
对
错
5.网络运营者可以将经过处理无法识别特定个人且不能复原的个人信息向他人提供。
对
错
6.网络主权原则主张全球网络无边界治理。
对
错
7.企业内部员工不会成为网络攻击的突破口。
对
错
8.虚假信息传播不属于意识形态渗透手段。
对
错
9.安全事件响应中,"根除"阶段应在"遏制"之前进行。
对
错
10.多因素认证可以有效防范密码泄露风险。
对
错
11.量子加密目前尚不实用,无法大规模应用。
对
错
12.网络钓鱼攻击通常通过邮件或短信实施。
对
错
13. 信息包括在网络上传输的一切消息、信号、符号、数据、资料、情报、知识等,是一个无所不包的集合体。
对
错
14.个人信息是指一切与自然人相关的可以用于直接识别该自然人的信息
对
错
15.云计算环境下的数据安全主要依赖服务商。
对
错
16.恶意软件通常通过系统漏洞传播。
对
错
17.网络安全法律法规具有全球统一性。
对
错
18.意识形态渗透可能通过合法渠道实施。
对
错
19.DDoS 攻击不消耗服务器资源。
对
错
20.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料。这种行为属于侵犯通信自由罪。
对
错
21.网络运营者仅指网络服务提供者,不包括网络下载高清无才所有者和管理者。
对
错
22.关键信息基础设施的范围由国务院电信主管部门制定并公布。
对
错
23.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
对
错
24.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
对
错
25.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关在各自职责范围内负责网络安全保护和监督管理工作。
对
错
26.国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
对
错
27.网络产品、服务的提供者发现其产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
对
错
28.个人信息的处理应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式。
对
错
29.关键信息基础设施的运营者在境外开展业务的,无需遵守我国《网络安全法》。
对
错
30.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置程序。
对
错
31.老李在网上传播有害信息被过滤删除之后,他将信息制作成光碟在地铁站售卖,其中体现了违法有害信息形式多变性。
对
错
32.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。
对
错
33.任何组织和个人不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供协文信息。
对
错
34.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,保存有关记录,无需向有关主管部门报告。
对
错
35.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助,这是法定义务。
对
错
36.网络产品、服务具有收集用户信息功能的,只需向用户明示收集信息的目的,无需取得同意。
对
错
37.违反《网络安全法》规定,给他人造成损害的,依法承担民事责任;构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。
对
错
38.2025年修订条款新增规定,网络运营者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。
对
错
39. 网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。
对
错
40.利用网络自媒体发布涉及国内外时事、公共政策、社会事件等相关信息时,无需展示信息来源。
对
错
关闭
更多问卷
复制此问卷