还剩45页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022网络安全法律法规知识竞赛220题题库含答案
一、选择题
1.互联网新闻信息服务,不包括以下哪项D A.互联网新闻信息采编发布服务B.互联网新闻信息转载服务C.互联网新闻信息传播平台服务D.互联网直播服务
2、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的、工作任务和措施C A、安全策略B、工作任务C、网络安全政策D、措施
3、下列关于互惠原则说法不正确的是C A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正
4、2012年12月28日全国人大常委会通过了A,标志着网络信息保护立法工作翻开了新篇章第1页共46页D、完整性
36、下列关于网络防火墙说法错误的是BA、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁
37、目前信息安全最大的安全威胁来自于以下哪个方面AA、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马
38、信息安全中的逻辑安全不包括下面哪些内容CA、信息完整性B、信息保密性C、信息可用性D、信息不可否认性
39、突破网络系统的第一步是D A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗第10页共46页D、各种形式的信息收集
40、计算机病毒的核心是A A、引导模块B、传染模块C、表现模块D、发作模块
41、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是B A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定
42、数据链路层可以采用B和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议A、路由选择B、入侵检测D、访问控制
43、下列行为不属于攻击的是D A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件第11页共46页C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件
44、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统A、计算机B、主从计算机C、自主计算机D、数字设备
45、网络安全是在分布网络环境中对(D)提供安全保护A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是
46、网络安全的基本属性是(D)A、机密性B、可用性C、完整性D、上面3项都是
47、对攻击可能性的分析在很大程度上带有(B)A、客观性B、主观性C、盲目性第12页共46页D、上面3项都不是
48、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是
49、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击A、机密性B、可用性C、完整性D、真实性
50、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击A、机密性B、可用性C、完整性D、真实性
51、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的第13页共46页A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是
52、拒绝服务攻击的后果是(E)o A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是
53、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对
54、机密性服务提供信息的保密,机密性服务包括(D)A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是
55、完整性服务提供信息的正确性该服务必须和(C)服第14页共46页务配合工作,才能对抗篡改攻击A、机密性B、可用性C、可审性D、以上3项都是
56、路由控制机制用以防范(D)A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是
57、安全基础设施的主要组成是(D)o A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是
58、安全基础设施设计指南应包括(D)A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRT C、设计基础设施安全服务D、以上3项都是
59、在以下网络威胁中,哪个不属于信息泄露(C)第15页共46页A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号
60、防御网络监听,最常用的方法是(B)o A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
61、(A)不是网络信息系统脆弱性的不安全因素A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞
62、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型
63、网络监听是(B)A、远程观察一个用户的电脑第16页共46页B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向
64、防火墙采用的最简单的技术是(C)A、安装保护卡B、隔离C、包£滤D、设置进入密码
65、下列叙述中正确的是(D)A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播
66、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
67、不属于黑客被动攻击的是(A)A、缓冲区溢出B、运行恶意软件第17页共46页C、浏览恶意代码网页D、打开病毒附件
68、在网络信息安全模型中,A是安全的基石,它是建立安全管理的标准和方法A、政策、法律、法规;B、授权C、加密D、审计和监控
69、关于消息摘要函数,叙述不正确的是CA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;
70、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对C的攻击A、可用性B、保密性C、完整性D、真实性
71、D不能减少用户计算机被攻击的可能性A、选用比较长和复杂的用户登录口令B、使用防病毒软件第18页共46页C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片
72、计算机病毒的特点是(B)A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性
73、以下(A)策略是防止非法访问的第一道防线A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制
74、属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘
75、计算机网络中的安全是指(C)A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全第19页共46页A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》
5、信息安全领域内最关键和最薄弱的环节是(D)A、技术B、策略C、管理制度D、人
6、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频
7、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)o A、信息污染B、网络垃圾C、网络谣言D、虚假信息第2页共46页
76、不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码
77、逻辑上,防火墙是(A)A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带
78、数字证书采用公钥体制进行加密和解密每个用户有一个公钥,它用来进行(D)o A、解密和验证B、解密和签名C、加密和签名D、加密和验证
79、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)A、安全部B、信息产业部C、监察部D、公安第20页共46页
80、《网络信息内容生态治理规定》自2020年(C)起施行A.1月1日B.2月1日C.3月1日D.7月1日
81、网络信息内容生态治理,是指政府、(A)、社会、网民等主体,以培育和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标,开展的弘扬正能量、处置违法和不良信息等相关活动A.企业B.公民C行业组织D.网络平台
82、各级网信部门会同有关主管部门,建立健全(D)等工作机制,协同开展网络信息内容生态治理工作
①信息共享;
②会商通报;
③联合执法;
④案件督办;
⑨言息公开A.
①②B.
①②③C.
①②③④D.
①②③④⑤
83、网络信息内容服务平台应当履行信息内容管理(A),加强本平台网络信息内容生态治理,培育积极健康、向上向善的网络文化A.主体责任B.服务责任C.审核责任D.管理责任
84、网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任,依据(D)等,规范群组、版块内信息发布等行为
①法律法规;
②用户协议;
③平台公约第21页共46页A.
①②B.
①③C.
②③D.
①②③
85、网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约采取(D)等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告
①警示整改;
②限制功能;
③暂停更新;
④关闭账号A.
①②③B.
①②④C.
①③④D.
①②③④
86、网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年度报告应当包括(D)等内容
①网络信息内容生态治理工作情况;
②网络信息内容生态治理负责人履职情况;
③社会评价情况等内容A.
①②B.
①③C.
②③D.
①②③
87、《网络信息内容生态治理规定》中规定:网络信息内容服务使用者和网络信息内容生产者、网络信息内容服务平台不得通过(B)、删除信息以及其他干预信息呈现的手段侵害他人合法权益或者谋取非法利益A.采编B.发布C.转发D.传播
88、各级网信部门建立网络信息内容服务平台违法违规行为台账管理制度,并依法依规进行相应处理(/)
89、网络信息内容服务平台违反本规定第九条、第十二条、第十五条、第十六条、第十七条规定的,由设区的市级以上网信部门依据职责进行约谈,给予警告,责令限期改正;拒第22页共46页不改正或者情节严重的,责令暂停信息更新,按照有关法律、行政法规的规定予以处理(”)
90、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(•)
91、网络社会和现实社会没有联系(x)
92、网络道德建设是社会精神文明建设的需要(/)
93、互联网监管规范越来越弱(x)
94、我国的互联网非常安全,没有漏洞(x)
95、建设“宽带中国”,对于我国互联网发展具有重要意义S
96、罗马法中有著名的谚语叫做法律恒须规定救济,救济设于权利之后(”)
97、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性)
98、绝对自由的互联网本身是完全存在的(x)
99、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(/)
100、为了要是互联网规范发展,只需实行德治就可以了(x)
101.新加坡政府1999年成立了互联网家长顾问组(/)
102、中国目前有70%的家庭使用互联网(x)第23页共46页
103、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(M)
104、互动参与是网络舆论最吸引网民眼球的焦点(x)
105、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度(•)
106、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(•)
107、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(x)
108、从目前来看,博客已近取代微博(x)
109、只有商业话才能给网络媒体带来大量的资金支持和技术支持(M)
110.在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(/)
111、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(”)
112、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(”)
113、网络社会具有“无中心性”(“)
114、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长(/)
115、互联网不良信息泛滥的原因有多种,网络道德观念的第24页共46页缺乏属其中一种(X)
116、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障(/)
117、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)
118、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(x)
119、对于互联网不良信息的治理主要是依靠政府的监督管理(“)
120、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行(•)
121、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征(“)
122、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小(•)
123、网络犯罪是有国界限制的(x)
124、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点(”)
125、进行访问控制也是防范网络犯罪的有效措施(M)
126、对于多发性的网络犯罪要实施“严打”措施(M)
127、加强互联网行业饿组织作用,提倡行业自律(M)
128、互联网的发展不能全球合作,那样会有信息安全的隐第25页共46页患(X)
129、建立在引进他国先进技术基础之上的信息安全是绝对不安全的(J)
130、网络社会在本质上与现实社会是不相同的(x)
131、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术(”)
132、互联网是虚拟的,自然灾害不会对它造成影响(x)
133、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(”)
134、我国的互联网信息管理不存在问题(x)
135、我国近几年信息安全产业发展迅速(•)
136、网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因(/)
137、互联网信息安全是社会安全的重要部分(/)
138、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次()
139、电子政务是传统政府和现代网络技术相结合的产物(”)
140、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(x)
141、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为(J)第26页共46页
142、俄罗斯将信息网络安全纳入国家安全战略(/)
143、网民即是不良信息的受害者,也是不良信息的发布与传播者(M)
144、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害(J)
145、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(”)
146、哈氏假定的理想的演说情景包括两个原则(x)
147、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动(/)
148、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意(”)
149、在互联网环境中,网络舆论形成的模式产生话题一话题持续存活一形成网络舆论一网络舆论发展一网络舆论平息(M)
150、根据第33次〈中国互联网发展善统计报告〉显示,截止2013年6月底,我国网民规模达到
6.91亿(x)
151、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(”)
152、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,第27页共46页民众有言论自由权(X)
153、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(M)
154、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(x)
155、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪(x)
156、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造(M)
157、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显著增加(x)
158、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的(/)
159、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障(“)
160、构建互联网道德规范体系,是对禁止性规范进行构建(•)
二、多想选择题
二、多项选择题(48题)
1.建设关键信息基础设施应当确保其具有支持业务稳定、持第28页共46页续运行的性能,并保证安全技术措施________o ABD A.同步规划B.同步建设C.同步投运D.同步使用国家采取措施,_______来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏ABC A.监测B.防御C.处置D.隔离信息安全“三个不发生”是指________o ABC A.确保不发生大面积信息系统故障停运事故B.确保不发生恶性信息泄密事故C.确保不发生信息外网网站被恶意篡改事故D.确保不发生信息内网非法外联事故网络运营者收集、使用个人信息,应当遵循_______________的原则,公开收集、使用规则,明示收集、使用信息的目的、第29页共46页
8、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性
9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?(D)A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段
10.黑客利用IP地址进行攻击的方法有(A)A、IP欺骗B、解密C、窃取口令D、发送病毒
11、“要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信
12、“要维护网络安全,不破坏网络秩序”,这说明(B)第3页共46页方式和范围,并经被收集者同意BCD真实合法正当D.必要下列关于网络信息安全说法正确的有o AC A.网络运营者应当对其收集的用户信息严格保密B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度C.网络运营者不得泄露、篡改、毁损其收集的个人信息D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息网络运营者,是指_______o BCD网络运维者网络所有者网络服务提供者网络管理者下列关于网络安全法的说法错误的有o AB第30页共46页A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施___________o ABCD A.要求有关部门、机构和人员及时收集、报告有关信息B.加强对网络安全风险的监测C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D.向社会发布网络安全风险预警,发布避免、减轻危害的措施因网络安全事件,发生突发事件或者生产安全事故的,应当第31页共46页依照等有关法律、行政法规的规定处置BC A.《中华人民共和国网络安全法》B.《中华人民共和国突发事件应对法》C.《中华人民共和国安全生产法》D.《中华人民共和国应急法》网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分级AB危害程度影响范围事件等级关注程度国家支持网络运营者之间在网络安全信息_________________和等方面进行合作,提高网络运营者的安全保障能力ABCD收集分析通报应急处置国家推进网络安全社会化服务体系建设,鼓励有关企业、机第32页共46页构开展网络安全等安全服务ABC认证风险评估检测维护任何个人和组织有权对危害网络安全的行为向等部门举报ABC网信电信公安工商互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力I,设立总编辑等信息内容安全负责人岗位,建立健全等管理制度ABCD用户注册信息审核应急处置安全防护第33页共46页互联网用户公众账号信息服务使用者应当履行责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序AB信息发布运营安全管理信息公开信息管理微博客服务提供者应当按照的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务BC前台实名后台实名前台自愿后台自愿互联网信息内容管理部门实施行政执法,应当遵循的原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范ABC公开第34页共46页公平公正诚信互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行勘驹、检查,收集、固定ABCD书证物证视听资料电子数据互联网群组信息服务提供者应当对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取等管理措施,保存有关记录,并向有关主管部门报告ABC降低信用等级暂停管理权限取消建群资格关闭账号国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展、和等安全服务BCD第35页共46页安全监测网络安全认证检测风险评估互联网用户公众账号信息服务提供者应当对违反法律法规、服务协议和平台公约的互联网用户公众账号,依法依约采、、、等处置措施,保存有关记录,并向有关主管部门报告ABCD警示整改限制功能暂停更新关闭账号
22.国家倡导诚实守信、的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境以下不属于括号中内容的是ABD A、自由平等B、团结互助C、健康文明D、和平友爱第36页共46页
23.下列情况违反“五禁止”的有o ABCD A、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通优盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪
24.网络运营者收集、使用个人信息,应当遵循的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意BCD A、真实B、合法C、正当D、必要
25.互联网新闻信息服务提供者报请国家或者省、自治区、直辖市互联网信息办公室组织开展新技术新应用安全评估,应当提供下列哪些材料,并对提供材料的真实性负责?ABCD A、服务方案(包括服务项目、服务方式、业务形式、服务范围等);B、产品(服务)的主要功能和主要业务流程,系统组成住要软硬件系统的种类、品牌、版本、部署位置等概要介绍);第37页共46页C、产品(服务)配套的信息安全管理制度和技术保障措施;D、自行组织开展并完成的安全评估报告;
26.博客服务提供者应当根据什么来制定具体管理制度?ABCD A、微博客服务使用者主体类型B、发布内容C、关注者数量D、信用等级
27.从事经营性互联网信息服务,除应当符合《中华人民共和国电信条例》规定的要求外,还应当具备哪些条件?ABC A、有业务发展计划及相关技术方案;B、有健全的网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度;C、服务项目属于本办法第五条规定范围的,已取得有关主管部门同意的文件D、取得营业执照
28.申请互联网新闻信息服务许可,应当具备ABCD A、在中华人民共和国境内依法设立的法人;B、主要负责人、总编辑是中国公民;第38页共46页C、有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员;D、有健全的互联网新闻信息服务管理制度;
29.申请互联网新闻信息服务许可,应当提交下列材料BCDA、主要负责人、总编辑的国籍的证明;B、专职新闻编辑人员、内容审核人员和技术保障人员的资质情况;C、互联网新闻信息服务管理制度;D、信息安全管理制度和技术保障措施;
30.互联网新闻信息服务提供者应当自行组织开展新技术新应用安全评估,编制书面安全评估报告,并对评估结果负责:AB A、应用新技术、调整增设具有新闻舆论属性或社会动员能力的应用功能的;B、新技术、新应用功能在用户规模、功能属性、技术实现方式、基础资源配置等方面的改变导致新闻舆论属性或社会动员能力发生重大变化的C、传统用户众多的;D、涉及电子支付的;第39页共46页A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息
13、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往
14、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说(C)A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力
15、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问
16、数据完整性指的是(C)第4页共46页
31.新技术新应用安全评估,应当提供下列材料,并对提供材料的真实性负责ABCD A、服务方案(包括服务项目、服务方式、业务形式、服务范围等);B、产品(服务)的主要功能和主要业务流程,系统组成(主要软硬件系统的种类、品牌、版本、部署位置等概要介绍);C、产品(服务)配套的信息安全管理制度和技术保障措施;D、自行组织开展并完成的安全评估报告;
32.任何组织和个人不得ABC A、从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;B、不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;C、明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助;D、拒绝缴纳上网费用
33.关键信息基础设施的运营者还应当履行下列安全保护义务ABCDA、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B、定期对从业人员进行网络安全教育、技术培训和技能考第40页共46页核;C、对重要系统和数据库进行容灾备份;D、制定网络安全事件应急预案,并定期进行演练;
34.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施ACD A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;B、定期组织关键信息基础设施的运营者进行培训,提高应对网络安全事件的水平和协同配合能力;C、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
35.AB开设的公众账号可以发布、转载时政类新闻A.新闻单位B.新闻网站C非新闻单位D.记者
36.网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应遵循ABCo第41页共46页A.遵循合法、正当、必要的原则B.明示收集、使用信息的目的、方式和范围C使用需经被收集者同意D.向被使用信息的个人支付一定报酬
37.当互联网新闻信息服务单位发生严重违法违规情形时,国家互联网信息办公室、地方互联网信息办公室会约见其相关负责人,进行约谈,下面属于约谈范围的是(ABC)o A.警示谈话B.指出问题C.责令整改纠正D.处罚相关人员
38.电信业务经营者、互联网信息服务提供者在提供服务的过程中收集、使用用户个人信息,应当遵循(ABC)的原则A.合法B.正当C.必要D.全面
39.互联网新闻信息服务单位有下列情形之一的,国家互联网信息办公室、地方互联网信息办公室可对其主要负责人、总编辑等进行约谈(ABCDEF)A.未及时处理公民、法人和其他组织关于互联网新闻信息服务的投诉、举报情节严重的第42页共46页B.通过采编、发布、转载、删除新闻信息等谋取不正当利益的C.违反互联网用户账号名称注册、使用、管理相关规定情节严重的D.未及时处置违法信息情节严重的;未及时落实监管措施情节严重的E.内容管理和网络安全制度不健全、不落实的F.网站日常考核中问题突出的;年检中问题突出的
40.为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任ABC A.利用互联网侮辱他人或者捏造事实诽谤他人B.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密C利用互联网进行盗窃、诈骗、敲诈勒索D.利用互联网损害他人商业信誉和商品信誉
41.AB开设的公众账号可以发布、转载时政类新闻A.新闻单位B.新闻网站C非新闻单位开设的公众账号D.记者开设的公众账号第43页共46页
42.互联网文化活动包括(ABCD)A.互联网文化产品的制作、复制、进口、发行、播放等活动B.将文化产品登载在互联网上C.通过互联网.移动通信网等信息网络发送到计算机、固定电话机、移动电话机、电视机、游戏机等用户端以及网吧等互联网上网服务营业场所,供用户浏览、欣赏、使用或者下载的在线传播行为D.互联网文化产品的展览、比赛等活动
43.互联网行业自律的基本原则是(ABCD)A.爱国B.守法C公平D.诚信
44.鼓励()开设公众账号,服务经济社会发展,满足公众需求(ABD)A.各级党政机关B.企事业单位C个人D.各人民团体
45.互联网信息服务使用者注册账号时,应当与互联网信息服务提供者签订协议,承诺遵守()等七条底线(ABCD)第44页共46页A.法律法规、社会道德风尚B.国家利益、公民合法权益C社会主义制度、公共秩序D.信息真实性
46.互联网信息服务分为()的类(CD)A有偿性B.无偿性C经营性D.非经营性
47.任何机构或个人注册和使用的互联网用户账号名称,不得有下列情形(ABCD)A.违反宪法或法律法规规定的B.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的C.损害国家荣誉和利益的,损害公共利益的D.煽动民族仇恨、民族歧视,破坏民族团结的
48.即时通信工具服务使用者从事公众信息服务活动,应当遵守相关法律法规对违反协议约定的即时通信工具服务使用者,即时通信工具服务提供者应当视情节采取()等措施,并保存有关记录,履行向有关主管部门报告义务(ABCD)A.警示B.限制发布第45页共46页c.暂停更新D.关闭账号第46页共46页A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的
17、防止用户被冒名所欺骗的方法是(A)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙
18、屏蔽路由器型防火墙采用的技术是基于(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合
19、以下关于防火墙的设计原则说法正确的是(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络
20、以下关于计算机病毒的特征说法正确的是(C)第5页共46页A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性
21、以下哪一项不属于计算机病毒的防治策略(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力
22、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包下面不能进行包过滤的设备是(C)A、路由器B、一台独立的主机C、交换机D、网桥
23、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是(A)A、客户认证B、回话认证C、用户认证D、都不是第6页共46页
24、在设计网络安全方案中,系统是基础(A)是核心,管理是保证A、人B、领导C、系统管理员D、安全策略
25、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有(D)o A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳
26、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制
27、Internet接入控制不能对付以下哪类入侵者?(C)A、伪装者B、违法者C、内部用户D、地下用户第7页共46页
28、计算机会将系统中可使用内存减少,这体现了病毒的BA、传染性B、破坏性C、隐藏性D、潜伏性
29、黑客在程序中设置了后门,这体现了黑客的A目的A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源
30、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是BA、缓冲区溢出B、木马C、拒绝服务D、暴力破解
31、在计算机病毒检测手段中,校验和法的优点是DA、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒第8页共46页D、能发现未知病毒
32、机房中的三度不包括CA、温度B、湿度C、可控度D、洁净度
33、为保证计算机网络系统的正常运行,对机居内的三度有明确的要求,其三度是指A A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度
34、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是CA、软件和硬件B、机房和电源C、策略和管理D、加密和认证
35、计算机网络安全的目标不包括CA、保密性B、不可否认性C、免疫性第9页共46页。