當前位置:文範網 >

實用文 >實用文精選 >

國家網絡安全宣傳週答題答案精品多篇

國家網絡安全宣傳週答題答案精品多篇

國家網絡安全宣傳週答題答案精品多篇

國家網絡安全宣傳週答題答案 篇一

1、[填空題]2019年9月,習近平總書記對國家網絡安全宣傳週作出重要指示強調,國家網絡安全工作要堅持____、____,保障個人信息安全,維護公民在網絡空間的合法權益。

A。網絡安全為人民

B。網絡安全靠人民

正確答案:AB

2、[填空題]2019年9月,習近平總書記對國家網絡安全宣傳週作出重要指示強調,要堅持____和____並重,立足於開放環境維護網絡安全,加強國際交流合作,提升廣大人民羣眾在網絡空間的獲得感、幸福感、安全感。

A。安全可控

B。開放創新

正確答案:AB

3、[填空題]2014年2月27日,習近平總書記在中央網絡安全和信息化領導小組第一次會議上強調,做好網絡安全和信息化工作,要處理好____和____的關係。

A。安全

B。發展

正確答案:AB

4、[填空題]根據《中華人民共和國網絡安全法》,網絡運營者不得____、____、____其收集的個人信息;未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。

A。泄露

B。篡改

C。毀損

正確答案:ABC

5、[填空題]有《中華人民共和國網絡安全法》中規定的違法行為的,依照有關法律、行政法規的規定記入____,並予以____。

A。信用檔案

B。公示

正確答案:AB

6、[填空題]設置密碼時,採用____的方式比較安全。

A。數字、大小寫字母、特殊符號組合作為密碼

B。使用生日作為密碼

C。重複使用同一密碼

D。單一使用數字作為密碼

正確答案:A

7、[填空題]為確保手機使用安全,下列安裝App的方式正確的是____。

A。掃描陌生人發來的二維碼下載

B。在正規應用商店下載

C。“越獄”安裝

D。用“免費版”代替正版收費App

正確答案:B

8、[填空題]為保護個人信息安全,不應當____。

A。及時撕毀快遞包裹上的個人信息

B。隨意“海投”個人簡歷

C。輸入密碼時確保無人偷窺

D。使用後及時銷燬身份證複印件

正確答案:B

9、[填空題]根據《網絡安全審查辦法》,網絡安全審查堅持防範網絡安全風險與促進先進技術應用相結合、過程公正透明與知識產權保護相結合、事前審查與持續監管相結合、企業承諾與社會監督相結合,從____安全性、可能帶來的____風險等方面進行審查。

A。產品和服務

B。國家安全

正確答案:AB

10、[填空題]根據《兒童個人信息網絡保護規定》,兒童或者其監護人發現網絡運營者____、____、____、____的兒童個人信息有錯誤的,有權要求網絡運營者予以更正。網絡運營者應當及時採取措施予以更正。

A。收集

B。存儲

C。使用

D。披露

正確答案:ABCD

國家網絡安全宣傳週答題答案 篇二

1、防火牆一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多台計算機使用一個()連接網絡:

A、Web瀏覽器

B、IP地址

C、代理服務器

D、服務器名

正確答案:B

2、雲計算是通過使計算分佈在大量的分佈式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多雲計算相關的服務可供普通用户使用,家明就在()X()雲上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對雲計算的理解哪一個是正確的?

A、雲計算是高科技,()是大公司,所以()雲上的虛擬機肯定安全,可以存放用户的各種信息

B、雲計算裏的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C、雲中的主機也需要考慮安全性,雲服務商應該定期打補丁,安裝殺毒軟件

D、雲計算中的數據存放在別人的電腦中,不安全,不要使用

正確答案:C

3、下列哪個算法屬於非對稱算法()。

A、SSF33

B、DES

C、SM3

D、M

正確答案:D

4、根據我國《電子簽名法》第條的規定,電子簽名,是指數據電文中以電子形式所含、所附用於(),並標明簽名人認可其中內容的數據。

A、識別簽名人

B、識別簽名人行為能力

C、識別簽名人權利能力

D、識別簽名人的具體身份

正確答案:A

5、根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A、生成、發送

B、生產、接收

C、生成、接收、儲存

D、生成、發送、接收、儲存

正確答案:D

6、我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其採用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是()。

A、公平原則

B、歧視性原則

C、功能等同原則

D、非歧視性原則

正確答案:C

7、《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬於《電子簽名法》所採用的原則或制度是()。

A:技術中立原則

B:無過錯責任原則

C:當事人意思自治原則

D:舉證責任倒置原則

正確答案:B

8、身份認證的要素不包括()

A:你擁有什麼(Whatyouhave)

B:你知道什麼(Whatyouknow)

C:你是什麼(Whatyouare)

D:用户名

正確答案:D

9、下面不屬於網絡釣魚行為的是()

A:以銀行升級為誘餌,欺騙客户點擊金融之家進行系統升級

B:黑客利用各種手段,可以將用户的訪問引導到假冒的網站上

C:用户在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D:網購信息泄露,財產損失

正確答案:D

10、電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。

A:民事訴訟法

B:刑法

C:會計法

D:公司法

正確答案:A

11、Morris蠕蟲病毒,是利用()

A:緩衝區溢出漏洞

B:整數溢出漏洞

C:格式化字符串漏洞

D:指針覆蓋漏洞

正確答案:A

12、某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()

A:SQL注入攻擊

B:特洛伊木馬

C:端口掃描

D:DOS攻擊

正確答案:D

13、個人用户之間利用互聯網進行交易的電子商務模式是()

A:BB

B:PP

C:CC

D:OO

正確答案:C

14、門禁系統屬於()系統中的一種安防系統。

A:智能強電

B:智能弱電

C:非智能強電

D:非智能弱電

正確答案:B

15、手機發送的短信被讓人截獲,破壞了信息的()

A:機密性

B:完整性

C:可用性

D:真實性

正確答案:A

16、光盤被劃傷無法讀取數據,破壞了載體的()

A:機密性

B:完整性

C:可用性

D:真實性

正確答案:C

17、網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A、1301

B、1315

C、131

D、1110

正確答案:C

18、根據《中華人民共和國保守國家祕密法》規定,國家祕密包括三個級別,他們是:()

A、一般祕密、祕密、絕密

B、祕密、機密、絕密

C、祕密、機密、高級機密

D、機密、高級機密、絕密

正確答案:B

19、根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。

A。100年

B。50年

C。30年

D。10年

正確答案:B

20、賬户為用户或計算機提供安全憑證,以便用户和計算機能夠登錄到網絡,並擁有響應訪問域資源的權利和權限。下列賬户設置安全,説法錯誤的是:

A、為常用文檔添加everyone用户

B、禁用guest賬户

C、限制用户數量

D、刪除未用用户

正確答案:A

21、以下數字簽名,説法正確的是:

A、數字簽名能保證機密性

B、可以隨意複製數字簽名

C、簽名可以被提取出來重複使用,但附加在別的消息後面,驗證簽名會失敗

D、修改的數字簽名可以被識別

正確答案:D

22、用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:

A、ipconfig

B、ipconfig/all

C、inconfig/renew

D、ipconfig/release

正確答案:D

23、設置複雜的口令,並安全管理和使用口令,其最終目的是:

A、攻擊者不能非法獲得口令

B、規範用户操作行為

C、增加攻擊者()口令的難度

D、防止攻擊者非法獲得訪問和操作權限

正確答案:D

24、信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所採取的防範措施,既包括預防性措施,也包括事件發生後的應對措施。應急響應方法和過程並不是唯一的,通常應急響應管理過程為:

A、準備、檢測、遏制、根除、恢復和跟蹤總結

B、準備、檢測、遏制、根除、跟蹤總結和恢復

C、準備、檢測、遏制、跟蹤總結、恢復和根除

D、準備、檢測、遏制、恢復、跟蹤總結和根除

正確答案:A

25、以下操作系統補丁的説法,錯誤的是:

A、按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B、給操作系統打補丁,不是打得越多越安全

C、補丁安裝可能失敗

D、補丁程序向下兼容,比如能安裝在Windows操作系統的補丁一定可以安裝在Windows()P系統上

正確答案:D

26、數據被破壞的原因不包括哪個方面()。

A、計算機正常關機

B、自然災害

C、系統管理員或維護人員誤操作

D、病毒感染或“黑客”攻擊

正確答案:A

27、信息安全管理中最關鍵也是最薄弱的一環是:

A、技術

B、人

C、策略

D、管理制度

正確答案:B

28、計算機網絡是地理上分散的多台()遵循約定的通信協議,通過軟硬件互聯的系統。

A。計算機

B。主從計算機

C。自主計算機

D。數字設備

正確答案:C

29、大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個()位的十六進制數。

A。3

B。48

C。4

D。64

正確答案:B

30、拒絕服務攻擊具有極大的危害,其後果一般是:

A。大量木馬在網絡中傳播

B。被攻擊目標無法正常服務甚至癱瘓

C。能遠程控制目標主機

D。黑客進入被攻擊目標進行破壞

正確答案:B

31、WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統,通過互聯網進行訪問。WWW服務對應的網絡端口號是:

A。82

B。1

C。79

D。80

正確答案:D

32、電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為()兩種。

A。公開密鑰加密算法和對稱密鑰加密算法

B。公開密鑰加密算法和算法分組密碼

C。序列密碼和分組密碼

D。序列密碼和公開密鑰加密算法

正確答案:A

33、以下不屬於電子郵件安全威脅的是:

A。點擊未知電子郵件中的附件

B。電子郵件羣發

C。使用公共wifi連接無線網絡收發郵件

D。SWTP的安全漏洞

正確答案:B

34、關閉WIFI的自動連接功能可以防範()。

A、所有惡意攻擊

B、假冒熱點攻擊

C、惡意代碼

D、拒絕服務攻擊

正確答案:B

35、如何防範擺渡攻擊以下哪種説法正確?

A、安裝殺毒軟件

B、安裝防火牆

C、禁止在兩個信息系統之間交叉使用U盤

D、加密

正確答案:C

36、傳入我國的第一例計算機病毒是()。

A、大麻病毒

B、小球病毒

C、1575病毒

D、M開朗基羅病毒

正確答案:B

37、黑客hacker源於0世紀60年代末期的()計算機科學中心。

A、哈佛大學

B、麻省理工學院

C、劍橋大學

D、清華大學

正確答案:B

38、以下()可能攜帶病毒或木馬。

A。二維碼

B。IP地址

C。微信用户名

D。微信羣

正確答案:A

39、造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A、利用操作系統脆弱性

B、利用系統後門

C、利用郵件系統的脆弱性

D、利用緩衝區溢出的脆弱性

正確答案:C

40、誰()了英格瑪機?

A、牛頓

B、圖靈

C、比爾蓋茨

D、赫敏

正確答案:B

41、計算機網絡中防火牆,在內網和外網之間構建一道保護屏障。以下一般防火牆説法錯誤的是:

A。過濾進、出網絡的數據

B。管理進、出網絡的訪問行為

C。能有效記錄因特網上的活動

D。對網絡攻擊檢測和告警

正確答案:C

42、VPN的加密手段為:

A。具有加密功能的防火牆

B。具有加密功能的路由器

C。VPN內的各台主機對各自的信息進行相應的加密

D。單獨的加密設備綠色作文網

正確答案:C

43、“熊貓燒香”的作者是?

A、波格契夫

B、朱利安。阿桑奇

C、格蕾絲。赫帕

D、李俊

正確答案:D

44、病毒和邏輯炸彈相比,特點是?

A、破壞性

B、傳染性

C、隱蔽性

D、攻擊性

正確答案:B

45、網站的安全協議是https時,該網站瀏覽時會進行()處理。

A、口令驗證

B、增加訪問標記

C、身份驗證

D、加密

正確答案:D

二、多選題

46、在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明的提出了()。

A。沒有網絡安全就沒有現代化

B。沒有信息化就沒有國家安全

C。沒有網絡安全就沒有國家安全

D。沒有信息化就沒有現代化

正確答案:CD

47、2016年4月19日,在網絡安全和信息化工作座談會上的講話提到核心技術從3個方面把握。以下哪些是提到的核心技術。()

A。基礎技術、通用技術

B。非對稱技術、“殺手鐗”技術

C。前沿技術、顛覆性技術

D。雲計算、大數據技術

正確答案:ABC

48、第二屆互聯網大會於015年1月16日在浙江烏鎮開幕,出席大會開幕式並發表講話,介紹我國互聯網發展情況,並就推進全球互聯網治理體系變革提出應堅持哪幾項原則?()。

A。尊重網絡主權

B。維護和平安全

C。促進開放合作

D。構建良好秩序

正確答案:ABCD

49、常用的保護計算機系統的方法有:

A、禁用不必要的服務

B、安裝補丁程序

C、安裝安全防護產品

D、及時備份數據

正確答案:ABCD

50、現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?()

A、將手環外借他人

B、接入陌生網絡

C、手環電量低

D、分享跑步時的路徑信息

正確答案:ABD

51、越來越多的人習慣於用手機裏的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()

A、使用手機裏的支付寶、微信付款輸入密碼時避免別人看到。

B、支付寶、微信支付密碼不設置常用密碼

C、支付寶、微信不設置自動登錄。

D、不在陌生網絡中使用。

正確答案:ABCD

52、下列哪些選項可以有效保護我們上傳到雲平台的數據安全?()

A、上傳到雲平台中的數據設置密碼

B、定期整理清除上傳到雲平台的數據

C、在網吧等不確定網絡連接安全性的地點使用雲平台

D、使用免費或者公共場合WIFI上傳數據到雲平台

正確答案:AB

53、2014年7月,國內安全團隊研究了特斯拉ModelS型汽車,發現利用汽車軟件裏的某個漏洞,可以遠程控制車輛,實現開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網絡的硬件設備免受網絡攻擊?()

A、硬件設備不接入到陌生的網絡

B、對自身網絡設置密碼驗證

C、硬件設備中安裝安全防護軟件

D、及時清潔網絡設備

正確答案:ABC

54、公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A、認證中心。註冊中心

B、質檢中心

C、諮詢服務

D、證書持有者。用户。證書庫

正確答案:AD

55、現在網絡購物越來越多,以下哪些措施可以防範網絡購物的風險

A、核實網站資質及網站聯繫方式的真偽

B、儘量到知名、權威的網上商城購物

C、注意保護個人隱私

D、不要輕信網上低價推銷廣告

正確答案:ABCD

56、在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?

A、隨意丟棄快遞單或包裹

B、在網上註冊網站會員後詳細填寫真實姓名、電話、身份證號、住址等信息

C、電腦不設置鎖屏密碼

D、定期更新各類平台的密碼,密碼中涵蓋數字、大小寫字母和特殊符號

正確答案:ABC

57、以下哪些選項是瀏覽網頁時存在的安全風險:()

A、網絡釣魚

B、隱私跟蹤

C、數據劫持

D、網頁掛馬

正確答案:ABCD

58、網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A、拍下商品,付款成功後,告訴其在0天后才能到貨

B、買家拍貨之後不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家

C、有自稱為“淘寶客服”的人索要賬户密碼

D、賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

正確答案:ABC

59、我們在日常生活中網上支付時,應該採取哪些安全防範措施?()

A、保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為

B、網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確

C、從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客户端軟件。開通短信口令時,務必確認接收短信手機號為本人手機號鍬籟饗逕瑣筆襖鷗婭薔。

D、避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出

正確答案:ABCD

60、某網站的用户數據庫泄露,影響數據總共數億條,泄露信息包括用户名、MD5密碼、密碼提示問題/答案(hash)、註冊IP、生日等。該網站郵箱綁定的其他賬户也受到波及,如iPhone用户的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A、立即登錄該網站更改密碼

B、投訴該網站

C、更改與該網站相關的一系列賬號密碼

D、不再使用該網站的郵箱

正確答案:AC

61、以下防範智能手機信息泄露的措施有哪幾個()

A、禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料

B、下載軟件或遊戲時,仔細審核該軟件,防止將木馬帶到手機中

C、經常為手機做數據同步備份

D、勿見二維碼就掃。

正確答案:ABD

62、以下哪些屬於數據線連接到電腦上的安全風險?()

A、不法分子可能在電腦上看到手機當中的短信內容。

B、木馬或病毒可在手機與電腦中相互感染。

C、不法分子可通過遠控電腦來操作、讀取手機敏感信息。

D、損壞手機使用壽命。

正確答案:ABC

63、請分析哪些是病毒、木馬,在電子郵件的傳播方式?()

A、郵件主題及內容偽造成各式各樣(好友的回覆郵件、管理員的提醒、熱點事件等)

B、病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用户點擊執行,如jpg、doc、zip、rar等,但有些時候實際上是e()e文件

C、將木馬代碼通過郵件的正文發送過去

D、將病毒源文件直接發送給用户。

正確答案:AB

64、為了防治垃圾郵件,常用的方法有:()。

A、避免隨意泄露郵件地址。

B、定期對郵件進行備份。

C、藉助反垃圾郵件的專門軟件。

D、使用郵件管理、過濾功能。

正確答案:ACD

65、不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()。

A、互聯網上充斥着各種釣魚網站、病毒、木馬程序

B、不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏着大量的病毒、木馬

C、可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞

D、可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會導致系統癱瘓

正確答案:ABCD

66、網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站裏面,然後用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行!完整過程如下:上傳木馬——生成網頁木馬——修改代碼使用能自動運行——加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素?()

A、用户訪問了存在掛馬鏈接的網頁(主動或被動)。

B、用户系統上存在漏洞、並且被攻擊程序攻擊成功。

C、用户系統上的安全軟件沒有起作用。

D、用户清理了電腦中的緩存網頁文件

正確答案:ABC

67、請分析,以下哪些是高級持續性威脅(APT)的特點?()

A、此類威脅,攻擊者通常長期潛伏

B、有目的、有針對性全程人為參與的攻擊

C、一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D、不易被發現

正確答案:ABCD

68、以下哪項屬於防範假冒網站的措施()

A、直接輸入所要登錄網站的網址,不通過其他鏈接進入

B、登錄網站後留意核對所登錄的網址與官方公佈的網址是否相符

C、登錄官方發佈的相關網站辨識真偽

D、安裝防範ARP攻擊的軟件

正確答案:ABC

69、網絡安全技術學習相關方式,以下説法正確的是?()

A、出於學習的角度,可以未經許可對某網站進行滲透測試

B、可搭建虛擬仿真環境來學習一些入侵與防禦的技術

C、可以參加一些技術學習類比賽來鍛鍊自己的能力

D、可以學習基礎知識的同時,關注一些安全事件,分析問題原因

正確答案:BCD

70、以下哪些網絡安全的認識是錯誤的?()

A、電腦病毒防治主要靠軟件查殺

B、文件刪除後信息就不會恢復

C、網絡共享文件是安全的

D、防病毒軟件要定期升級

正確答案:ABC

71、如何防範釣魚網站?

A、通過查詢網站備案信息等方式核實網站資質的真偽

B、安裝安全防護軟件

C、警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌生鏈接

D、不在多人共用的電腦上進行金融業務操作,如網吧等。

正確答案:ABCD

72、青少年安全使用網絡的一些説法,哪些是正確的()?

A、不要隨意下載“()版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B、養成不打開陌生鏈接的習慣

C、儘量不使用聊天工具

D、玩遊戲不使用外掛

正確答案:ABD

73、U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A、隱藏

B、複製

C、傳播

正確答案:ABC

  • 文章版權屬於文章作者所有,轉載請註明 https://wenfanwang.com/shiyongwen/shiyongjingxuan/rempo9.html
專題