《网络安全》

一、单项选择题
1.发现个人电脑疑似收到钓鱼邮件,第一时间断开网络的目的是()
2.如下关于办公终端相关保护措施,不正确的做法是()
3.我国《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
4.根据《个人信息保护法》,处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取()的方式。
5.当发现员工电脑感染勒索软件时,最优先的应急措施是()。
6.钓鱼邮件的典型特征不包括()。
7.以下哪项属于物理层安全防护措施?()
8.移动应用(App)收集用户信息时,以下行为符合《个人信息保护法》的是()。
9.以下哪项属于个人敏感信息?()
10.以下哪项是零信任架构的核心原则?()
11.某企业发现员工电脑感染勒索软件,正确的应急处置步骤是? ()
12.物联网设备最常见的安全漏洞是? ()
13.王某在社交平台发布某公司未公开的客户信息清单(含姓名、手机号、消费记录),涉嫌违反()。
14.某用户收到邮件,标题为“银行账户异常通知”,要求点击链接输入账号密码。这最可能是()攻击?
15.以下关于蜜罐(Honeypot)技术的描述,正确的是()
16.某电商平台用户数据库存储了用户姓名、手机号、收货地址,其中属于《个人信息保护法》定义的“敏感个人信息”的是()
17.以下关于数字签名的描述,错误的是()
18. 以下不是经营者及其工作人员对收集的消费者个人信息的要求是( D )。
19.某物联网设备(如智能摄像头)默认使用弱密码(如“123456”),最可能导致的安全风险是()
20.网络运营者收集、使用个人信息,应当遵循的核心原则不包括()。
21.根据《网络安全法》及2025年修订条款,关键信息基础设施的运营者在采购网络产品和服务时,若影响或可能影响国家安全,应当按照()的规定进行国家安全审查。
22.2025年修订后的《网络安全法》新增条款规定,网络运营者对用户发布的信息进行管理时,发现法律、行政法规禁止发布或者传输的信息,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
23.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作
的部门。
24.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者()。
25.国家实施网络()等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务。
26.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的()。
27.2025年新增条款规定,网络产品、服务的提供者不得设置();其产品、服务具有收集用户信息功能的,应当向用户明示并取得同意。
28.个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、()等。
29.违反《网络安全法》规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。
30.网络安全和信息化是()的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。
31.国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
32. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( C)。
33.张三触犯了侵犯公民个人信息罪,因侦查需要收集他的聊天记录,则应当由( A )以上侦查人员进行。
34. 在旅行中或出差时等办公室之外的地方使用便携电脑以下哪种使用方式不符合公司规定?(C)
35.小明设置的以下口令哪个是最安全的(C)
36.小明浏览网页的时候弹出“新版游戏免费玩,点击就送大礼包”的广告,小明点了之后发现这是一个网页游戏,提示:安装插件,请问这种情况下小明怎么做合适? (B )
37.下列安全建议正确的是( D )
38.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (D )
39.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当?(A)
40.随着大数据和云计算技术的发展,网络的匿名性将( C )。
41.属于散布险情、疫情、警情等违法有害信息的是(B )。
42.收到银行号码发来的中奖信息及银行升级通知修改密码并给有相关链接地址应该怎么做(C)
43.收到来历不明的邮件该怎么做? ( A )
44.散布险情、疫情、警情等违法有害信息具有( D )特征。
45.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? ( D )
46.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于( D )。
47.某同学的以下行为中不属于侵犯知识产权的是?( C )
48.金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯( D)
49.公司()负责抓好网络阵地建设和管理,做好网络舆情监控和处置。
50.()应当开展干部职工依规依法上网用网的常态化教育,提升干部职工网络素养与技能,鼓励和支持干部职工学网上网用网。
二、多项选择题
1.以下属于常见的社会工程学攻击手段的有()
2.以下哪些行为违反《网络安全法》?()
3.无线局域网(WLAN)的安全防护措施包括()。
4.我国网络安全工作的轮廓是(ABD )
5.信息系统定级由哪些方面决定?( CD )
6. 以下行为中,哪些存在网络安全风险? (ABCD )
7.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?(BCD )
8.从安全角度出发,计算机接入互联网前我们应该注意( AB )
9.如何预防计算机病毒?(ABD)
10.随着互联网的日益复杂,单一因素的身份鉴别技术存在的安全问题不断暴露,已不能满足用户的基本使用和安全需求,尤其在一些电子商务、金融行业等对安全性提出较高要求的领域,需要多种安全技术结合使用以提高安全保障性能。网上支付的多因素身份鉴别技术主要有?( ABCD)
11.对于口令管理正确的做法是?(ABC )
12.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露? ( ABD )
13. 2014年7月,国内安全团队研究了特斯拉 Model S型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?(ABC )
14.我们在日常生活中网上支付时,应该采取哪些安全防范措施?(ABCD )
15.客户端安全的必要措施包括?(ABCD )
16.网络运营者收集、使用个人信息,应当遵循(ACD )的原则
17.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( ABD )。
18.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得 ( ACD)
19.发生网络安全事件,应当( ABC),并及时向社会发布与公众有关的警示信息。立即启动网络安全事件应急预案
20.国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息(ABC)工作,按照规定统一发布网络安全监测预警信息
21.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的(ABCD)、住址、电话号码等。
22.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的(AD )应当在境内存储
23.网络运营者不得( BCD)其收集的个人信息
24.国家坚持网络安全与信息化发展并重,遵循积极利用、(ABCD)的方针
25.信息是以物质介质(如计算机、互联网、书本、手机等)为载体,传递和反映世界各种事物存在方式、运动状态的表征,其特征表现为(ABCD)。
26.信息可以从国家信息、组织信息和个人信息进行界定,其.中国家信息分为国家内部信息和外部信息。国家内部信息包括(ABC )。
27.互联网信息内容安全管理的主体具有多元性,包括()。
28.互联网信息内容安全管理“谁运营谁负责”原则中的运营主体包括( BC)。
29.破坏计算机信息系统的网络犯罪行为主要表现为 (ABCD)
30.不得发布、传播行业和公司(ABCD )等工作秘密和敏感信息。
三、判断题
1.防火墙可以完全阻止所有网络攻击。
2.社会工程学攻击不涉及技术手段,仅依赖心理操纵。
3.意识形态渗透必然涉及国家行为。
4.勒索软件攻击属于APT攻击的一种。
5.网络运营者可以将经过处理无法识别特定个人且不能复原的个人信息向他人提供。
6.网络主权原则主张全球网络无边界治理。
7.企业内部员工不会成为网络攻击的突破口。
8.虚假信息传播不属于意识形态渗透手段。
9.安全事件响应中,"根除"阶段应在"遏制"之前进行。
10.多因素认证可以有效防范密码泄露风险。
11.量子加密目前尚不实用,无法大规模应用。
12.网络钓鱼攻击通常通过邮件或短信实施。
13. 信息包括在网络上传输的一切消息、信号、符号、数据、资料、情报、知识等,是一个无所不包的集合体。
14.个人信息是指一切与自然人相关的可以用于直接识别该自然人的信息
15.云计算环境下的数据安全主要依赖服务商。
16.恶意软件通常通过系统漏洞传播。
17.网络安全法律法规具有全球统一性。
18.意识形态渗透可能通过合法渠道实施。
19.DDoS 攻击不消耗服务器资源。
20.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料。这种行为属于侵犯通信自由罪。
21.网络运营者仅指网络服务提供者,不包括网络下载高清无才所有者和管理者。
22.关键信息基础设施的范围由国务院电信主管部门制定并公布。
23.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
24.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
25.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关在各自职责范围内负责网络安全保护和监督管理工作。
26.国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
27.网络产品、服务的提供者发现其产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
28.个人信息的处理应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式。
29.关键信息基础设施的运营者在境外开展业务的,无需遵守我国《网络安全法》。
30.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置程序。
31.老李在网上传播有害信息被过滤删除之后,他将信息制作成光碟在地铁站售卖,其中体现了违法有害信息形式多变性。
32.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。
33.任何组织和个人不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供协文信息。
34.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,保存有关记录,无需向有关主管部门报告。
35.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助,这是法定义务。
36.网络产品、服务具有收集用户信息功能的,只需向用户明示收集信息的目的,无需取得同意。
37.违反《网络安全法》规定,给他人造成损害的,依法承担民事责任;构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。
38.2025年修订条款新增规定,网络运营者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。
39. 网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。
40.利用网络自媒体发布涉及国内外时事、公共政策、社会事件等相关信息时,无需展示信息来源。
更多问卷 复制此问卷