网络运营者应当加强对其用户发布(2020年兰州市青少年网络安全知识竞赛练习题(六))

wdd我懂得
wdd我懂得 这家伙很懒,还没有设置简介...

0 人点赞了该文章 · 36 浏览

网络运营者应当加强对其用户发布(2020年兰州市青少年网络安全知识竞赛练习题(六))

2020年兰州市青少年网络安全知识竞赛练习题(六)

网络运营者应当加强对其用户发布(2020年兰州市青少年网络安全知识竞赛练习题(六))  网络安全与每个人息息相关,参与网络安全建设也是我们每个公民应尽的义务和责任。只有“共建网络安全”,我们才能“共享网络文明”。激发全市广大青少年学习网络安全知识的积极性,提升广大青少年网络安全意识和防护技能,兰州市青少年网络安全知识竞赛将于6月2日-3日举行,敬请关注!  兰州市青少年网络安全知识竞赛练习题(251-300)  1. 习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了______。( CD )  A没有网络安全就没有现代化  B没有信息化就没有国家安全  C没有网络安全就没有国家安全  D没有信息化就没有现代化  2. 2016年4年19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术。( ABC )  A基础技术、通用技术  B非对称技术、“杀手锏”技术  C前沿技术、颠覆性技术  D云计算、大数据技术  3. 第二届互联网大会于2015 年 12 月 16 日在浙江乌镇开幕,习近平总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则?( ABCD )  A尊重网络主权  B维护和平安全  C促进开放合作  D构建良好秩序  4. 国家支持网络运营者之间在网络安全信息等方面进行合作,提高网络运营者的安全保障能力。(ABCD)  A.收集  B.通报  C.应急处置  D.分析  5. 国家支持等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才。(ACD)  A.企业  B.中小学校  C.高等学校  D.职业学校  6. 任何个人和组织应当对其使用网络的行为负责,不得设立用于违法犯罪不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品及其他违法犯罪活动的信息。(ABCD)  A.实施诈骗  B.制作或者销售管制物品  C.传授犯罪方法  D.制作或者销售违禁物品  7. 建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,维护网络数据的。(BCD)  A.技术性  B.可用性  C.完整性  D.保密性  8. 根据《网络安全法》的规定,关键信息基础设施的运营者应当履行安全保护义务。(ABCD)  A.定期对从业人员进行网络安全教育、技术培训和技能考核  B.制定网络安全事件应急预案,并定期进行演练  C.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查  D.对重要系统和数据库进行容灾备份  9. 网络运营者开展经营和服务活动,必须,承担社会责任。(ABCD)  A.接受政府和社会的监督  B.遵守法律、行政法规、尊重社会公德  C.履行网络安全保护义务  D.遵守商业道德、诚实信用  10. 根据《网络安全法》的规定,任何个人和组织。(ACD)  A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动  B.明知他人从事危害网络安全的活动的,可以为其进行广告推广  C.明知他人从事危害网络安全的活动的,不得为其提供技术支持  D.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序  11. 网络运营者不得其收集的个人信息,未经被收集者同意,不得向他人提不得向他人提供个人信息。(ABC)  A.篡改  B.泄露  C.毁损  D.使用  12. 网络运营者收集、使用个人信息,应当遵循的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。(BCD)  A.公平  B.合法  C.正当  D.必要  13. 根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,。(ABCD)  A.保护网络技术知识产权  B.推广安全可信的网络产品和服务  C.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目  D.支持网络安全技术的研究开发和应用  14. 国家支持参与网络安全国家标准、行业标准的制定。(ABCD)  A.研究机构  B.高等学校  C.网络相关行业组织  D.企业  15. 网络运营者应当制定网络安全事件应急预案,及时处置安全风险,在发立即启动应急预案,采取相应的补救措施,并按照规定向有关部门报告。(ABCD)  A.计算机病毒  B.网络攻击  C.网络侵入  D.系统漏洞  16. 国家保护公民、法人和其他组织依法使用网络的权利。(ABCD)  A.提升网络服务水平  B.为社会提供安全、便利的网络服务  C.促进网络接入普及  D.保障网络信息依法有序自由流动  17. 网络运营者为用户,在与用户签订协议或者确认提供服务时,应当要求用(ABD)  A.办理网络接入、域名注册服务  B.办理固定电话、移动电话等入网手续  C.办理监听业务  D.为用户提供信息发布、即时通讯等服务  18. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施_____。(ABD )  A同步规划  B同步建设  C同步部署  D同步使用  19. 国家采取措施,___来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。(ABC)  A监测  B防御  C处置  D隔离  20. 网络运营者应当制定网络安全事件应急预案,及时处置____等安全风险。(ABCD)  A系统漏洞  B计算机病毒  C网络攻击  D网络侵入  21. 国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展____等安全服务。( ABC)  A网络安全认证  B检测  C风险评估  D渗透扫描  22. 下列关于“网络信息安全”说法正确的有_______。( ACD)  A.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度  B.网络运营者应妥善管理用户信息,无需建立健全用户信息保护制度  C.网络运营者不得泄露、篡改、毁损其收集的个人信息  D.未经被收集者同意,网络运营者不得向他人提供个人信息,但是,经过处理无法识别特定个人且不能复原的除外。  23. 下列关于《网络安全法》的说法错误的有_____。( AB)  A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。  B.关键信息基础设施的运营者可自行采购未经安全审查的网络产品和服务。  C.网络运营者应当加强对其用户发布信息的管理,发现法律、行政法规禁止发布或传输信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析通报工作,按照规定统一发布网络安全监测预警信息。  24. 下列哪些属于关键信息基础设施?(ABD)  A.兰州中川机场客机泊位引导系统  B.河西学院教务管理系统  C.兰州市城关区卫计局门户网站  D.甘肃省人民医院HIS系统  25. 网络安全事件应急预案应当按照事件发生后的________等因素对网络安全事件进行分级。( AB )  A危害程度  B影响范围  C事件等级  D关注程度  26. 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施_______。(ABCD)  A.要求有关部门、机构和人员及时收集、报告有关信息  B.加强对网络安全风险的监测  C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估  D.向社会发布网络安全风险预警,发布避免、减轻危害的措施  27. 威胁涉密计算机信息系统安全的主要因素有(ABCD)  A.电磁辐射泄漏  B.计算机违规外联  C.使用互联网传递秘密信息  D.计算机及存储介质丢失、被抢、被盗  28. 某安卓手机用户在安装应用时发现该应用要求获取不必要的权限,此时用户可以向以下哪些主体投诉:( ABC )  A应用开发者  B应用商店  C手机制造商  D电信网络运营商  29. 地方行政服务档案机构人员对扫描留存的房屋登记资料中的身份信息,经以下哪些机构/人员履行相应程序,可对其提供:( ABCD )  A公安局  B检察院  C法院  D律师  30. 以下哪些利用网络实施的行为情节严重的构成犯罪( ABCD )  A利用伪基站发送钓鱼网站信息  B销售违禁药品  C演示制作管制刀具的方法  D转载盗版影音制品链接  31. 微博对发现的违反“十不准”的信息,应当按以下哪些方式处置:( ABCD )  A阻止上传  B删除内容  C屏蔽链接  D形成快照  32. 软件下载网站如何履行安全管理义务确保提供的软件不含恶意程序:( ABCD )  A要求上传者出具声明和承诺  B使用多种恶意软件查杀工具检测  C对下载量靠前的软件进行沙盒测试  D根据下载用户反馈或举报及时移除链接  33. 以下哪些属于《网络安全法》规定的“负有网络安全监督管理职责的部门及其工作人员”:( ABC )  A银行风险控制部门  B央企合规部门  C政务网络运维部门  D上市互联网公司CIO  34. 网信部门对违反网络信息安全的风险,可以要求网络运营者:( ABCD )  A停止传输  B消除内容  C屏蔽信息  D阻断链接  35. 以下哪些法律在发生网络安全事件后可以作为处置的依据:( ABCD )  A网络安全法  B突发事件应对法  C安全生产法  D国家安全法  36. 常用的保护计算机系统的方法有:( ABCD )  A禁用不必要的服务  B安装补丁程序  C安装安全防护产品  D及时备份数据  37. 现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?( ABD )  A将手环外借他人  B接入陌生网络  C手环电量低  D分享跑步时的路径信息  38. 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?( ABCD )  A使用手机里的支付宝、微信付款输入密码时避免别人看到  B支付宝、微信支付密码不设置常用密码  C支付宝、微信不设置自动登录  D不在陌生网络中使用  39. 下列哪些选项可以有效保护我们上传到云平台的数据安全?(AB)  A上传到云平台中的数据设置密码  B定期整理清除上传到云平台的数据  C在网吧等不确定网络连接安全性的地点使用云平台  D使用免费或者公共场合WiFi上传数据到云平台  40. 2014年7月,国内安全团队研究了特斯拉Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?(ABC)  A硬件设备不接入到陌生的网络  B对自身网络设置密码验证  C硬件设备中安装安全防护软件  D及时清洁网络设备  41. 公开密钥基础设施(PKl)由以下哪几部分组成:(AD)  A认证中心;注册中心  B质检中心  C咨询服务  D证书持有者;用户;证书库  42. 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险? (ABCD )  A核实网站资质及网站联系方式的真伪  B尽量到知名、权威的网上商城购物  C注意保护个人隐私  D不要轻信网上低价推销广告  43. 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?(ABC)  A随意丢弃快递单或包裹  B在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息  C电脑不设置锁屏密码  D定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号  44. 以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)  A网络钓鱼  B隐私跟踪  C数据劫持  D网页挂马  45. 网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?(ABC)  A拍下商品,付款成功后,告诉其在20天后才能到货  B买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家  C有自称为“淘宝客服”的人索要账户密码  D卖家推荐买家使用支付宝担保交易,保证交易中的安全性  46. 我们在日常生活中网上支付时,应该采取哪些安全防范措施?(ABCD)  A保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为  B网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确  C从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号  D避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey 拔出  47. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如 iPhone 用户的Apple ID 等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失(AC)?  A立即登录该网站更改密码  B投诉该网站  C更改与该网站相关的一系列账号密码  D不再使用该网站的邮箱  48. 以下防范智能手机信息泄露的措施有哪几个?(ABD )  A禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi  有可能被盗用资料  B下载软件或游戏时,仔细审核该软件,防止将木马带到手机中  C经常为手机做数据同步备份  D勿见二维码就扫  49. 以下哪些属于数据线连接到电脑上的安全风险?(ABC)  A不法分子可能在电脑上看到手机当中的短信内容  B木马或病毒可在手机与电脑中相互感染  C不法分子可通过远控电脑来操作、读取手机敏感信息  D损坏手机使用寿命。  50. 请分析哪些是病毒、木马,在电子邮件的传播方式?(AB)  A邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)  B病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件  C将木马代码通过邮件的正文发送过去  D将病毒源文件直接发送给用户。  如何关注  来源:中国甘肃网  编辑:陈世赟

发布于 2023-01-15 11:20

免责声明:

本文由 wdd我懂得 原创或收集发布于 火鲤鱼 ,著作权归作者所有,如有侵权可联系本站删除。

火鲤鱼 © 2024 专注小微企业服务 冀ICP备09002609号-8