山东警察学院
  1. 下列属于信息网络安全的特性是( )。

  2. A:完整性和可用性 B:可审查性 C:不可抵赖性 D:保密性和可控性
    答案:不可抵赖性###保密性和可控性###可审查性###完整性和可用性
  3. 网络运营者,是指网络的( )。

  4. A:网络服务提供者 B:管理者 C:使用者 D:所有者
    答案:所有者###网络服务提供者###管理者
  5. 以下属于威胁信息网络安全的网络管理问题的是( )。

  6. A:弱口令 B:网络内部传输数据内容缺少监管 C:权限设置 D:安全意识落后
    答案:权限设置###网络内部传输数据内容缺少监管###弱口令###安全意识落后
  7. 《信息安全等级保护管理办法》由哪几个部门联合发布?( )

  8. A:国家密码管理局 B:国家保密局 C:国务院信息化办公室 D:公安部
    答案:国务院信息化办公室###国家密码管理局###公安部###国家保密局
  9. 网络安全立法的原则包括:( )。

  10. A:重点保护 B:创新与继承相结合 C:谁主管谁负责 D:安全与发展相结合
    答案:创新与继承相结合###重点保护###谁主管谁负责###安全与发展相结合
  11. 以下选项正确的是( )。

  12. A:个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息 B:任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。 C:警察可以在紧急情况非法获取个人信息 D:发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。
    答案:个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息###任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。###发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。
  13. 任何个人和组织有权对危害网络安全的行为向( )等部门举报。

  14. A:电信 B:公安 C:联通 D:网信
    答案:公安###电信###网信
  15. 关于我国网络安全的新常态,下列说法正确的是( )。

  16. A:形成在国际网络空间中的中国主张 B:网络安全体制已经非常完善 C:国家频繁出台网络安全相关的政策、规范和文件 D:建设网络人才队伍,提高全民安全意识
    答案:建设网络人才队伍,提高全民安全意识###形成在国际网络空间中的中国主张###国家频繁出台网络安全相关的政策、规范和文件
  17. 传输层的核心协议是( )。

  18. A:SMTP B:UDP C:TCP D:IP
    答案:TCP###UDP
  19. 常用的密码破解方法有( )。

  20. A:字典攻击 B:Dos攻击 C:暴力破解 D:彩虹表破解
  21. 以下是交换机安全问题( )。

  22. A:MAC地址攻击 B:DNS劫持攻击 C:生成树攻击 D:MAC-PORT攻击
  23. 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施( )。

  24. A:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度。 B:为了避免造成社会上的人员恐慌,不能向社会发布网络安全风险预警。 C:向社会发布网络安全风险预警,发布避免、减轻危害的措施。 D:要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测。
  25. 加强对互联网不良信息的行政监管要( )。

  26. A:将专项治理行动制度化和常态化 B:加强对互联网信息源的监控 C:提高互联网监管执法人员的业务水平 D:设立专门的行政监管部门
  27. 网络安全法的特征是( )。

  28. A:技术性 B:具体性 C:兼容性 D:复合型
  29. 国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受( ),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

  30. A:破坏 B:干扰 C:攻击 D:侵入
  31. 国家坚持网络安全与信息化发展并重,遵循( )的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用。

  32. A:确保安全 B:积极利用 C:依法管理 D:科学发展
  33. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的( )应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

  34. A:企业信息 B:业务资金 C:个人信息 D:重要数据
  35. 以下名称属于网络软件的是( )。

  36. A:网络操作系统 B:信息交换方式 C:网络交换机 D:网络通信协议
  37. 网络服务机构要求网络服务提供者为第三级以上网络提供( )等网络服务。

  38. A:数据分析 B:运行维护 C:网络建设 D:安全检测
  39. 建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的( )。

  40. A:可用性 B:保密性 C:真实性 D:完整性
  41. 运营者还应当按照国家法律法规的规定和相关国家标准的强制性要求,履行下列安全保护义务( )。

  42. A:制定网络安全事件应急预案并定期进行演练 B:对重要系统和数据库进行容灾备份,及时对系统漏洞等安全风险采取补救措施 C:定期对从业人员进行网络安全教育、技术培训和技能考核 D:设置专门网络安全管理机构和网络安全管理负责人,并对该负责人和关键岗位人员进行安全背景审查
  43. 以下说法正确的有( )。

  44. A:网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合 B:网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息 C:网络运营者无需建立网络信息安全投诉、举报制度和公布投诉、举报方式等信息 D:依照法律,网络运营者只对于网信部门依法实施的监督检查予以配合
  45. 常见的互联网设备包括:( )。

  46. A:交换机 B:集线器 C:防火墙 D:路由器
  47. 网络安全相关法律有? ( )

  48. A:刑法 B:网络安全法 C:电子签名法 D:行政复议法
  49. 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施( )。

  50. A:促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享 B:对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估 C:对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助 D:定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
  51. 在国家重大网络安全保卫任务期间,对与国家重大网络安全保卫任务相关的互联网服务提供者和联网使用单位,公安机关可以开展专项安全监督检查。( )

  52. A:对 B:错
  53. 事件的调查处理和总结评估工作原则上在应急响应结束后10天内完成。( )

  54. A:错 B:对
  55. 移动应用应当遵循最小够用原则,仅收集使用业务功能必需的最少类型和数量的个人信息。( )

  56. A:错 B:对
  57. 初步确定信息系统安全保护等级和准备好备案材料后,二级或以上信息系统需要聘请专家进行评审。( )

  58. A:对 B:错
  59. 等级保护工作五个环节分别是定级、备案、建设、整改和监督检查。( )

  60. A:对 B:错
  61. 网络运营者根据《网络安全等级保护定级指南》拟定网络的安全保护等级,组织召开专家评审会,对初步定级结果的合理性进行评审,出具专家评审意见,将初步定级结果上报行业主管部门进行审核。( )

  62. A:错 B:对
  63. 网络舆情具有突发性。( )

  64. A:错 B:对
  65. 网络运营者是指网络的所有者、管理者和网络服务提供者。( )

  66. A:对 B:错
  67. 国家对电信业务经营实行许可制度。( )

  68. A:错 B:对
  69. 经营性网站须办理ICP许可证,否则就属于非法经营。( )

  70. A:对 B:错
  71. 网络安全事件预防工作包括日常管理、演练、宣传、培训、重要活动期间的预防措施。( )

  72. A:错 B:对
  73. 公安机关每半年对网络运营者开展网络安全等级保护工作的情况和网络的安全状况实施执法检查。( )

  74. A:对 B:错
  75. 根据《信息安全等级保护管理办法》第十五条,已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )

  76. A:对 B:错
  77. 网络的定级工作应按照“网络运营者拟定网络安全保护等级、专家评审、主管部门核准、公安机关审核”的原则进行。( )

  78. A:错 B:对
  79. 舆情,指的是社情民意,是一定时期一定范围内社会公众对社会现实的主观反映。( )

  80. A:对 B:错
  81. 《计算机信息网络国际联网管理暂行规定》是我国第一部涉及互联网管理的行政法规。( )

  82. A:对 B:错
  83. 集线器,工作在物理层,它只是对信号的再生和放大,没有任何智能。( )

  84. A:错 B:对
  85. 根据规定,公安机关应当根据网络安全防范需要和网络安全风险隐患的具体情况,对互联网服务提供者和联网使用单位开展监督检查。( )

  86. A:对 B:错
  87. 等级测评工作,是指测评机构依据国家网络安全等级保护制度规定,按照有关管理规范和技术标准,对已定级备案的非涉及国家秘密的网络(含信息系统、数据资源等)的安全保护状况进行检测评估的活动。( )

  88. A:对 B:错
  89. 交换机,工作在数据链路层。( )

  90. A:对 B:错
  91. 路由器,是一种网络层设备,实现对不同网络之间的数据包进行存储和分组转发。( )

  92. A:对 B:错
  93. 隐蔽性是勒索攻击的典型攻击策略。( )

  94. A:错 B:对
  95. 网络安全等级保护的核心是将等级保护对象划分等级,按标准进行建设、管理和监督。( )

  96. A:错 B:对
  97. 网络安全事件预警等级分为五级:由高到低依次用红色、橙色、黄色、绿色和蓝色表示。( )

  98. A:错 B:对
  99. 网络安全等级保护建设整改工作是开展等级保护工作的核心和落脚点。( )

  100. A:错 B:对
  101. 攻击者利用ARP欺骗攻击网络内的两台主机,使得这两台主机之间的通信数据经过攻击者主机中转,攻击者可以在中转过程中进行数据监听、数据篡改、网页挂马、DNS重定向等攻击的行为称为( )。

  102. A:中间人攻击 B:强力攻击 C:口令猜测器和字典攻击 D:回放攻击
  103. 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供( )的网络服务,保障网络信息依法有序自由流动。

  104. A:安全、透明 B:安全、便利 C:高效、智能 D:安全、智能
  105. 建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和( )的强制性要求,采取技术措施和其他必要措施。

  106. A:国家安全法 B:国家标准 C:网络安全法 D:国际标准
  107. 网络产品、服务应当符合相关国家标准的( )要求。

  108. A:强制性 B:法律性 C:安全性 D:规范性
  109. 网络运营者收集、使用个人信息,应当遵循( )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

  110. A:合法、正当、必要 B:公开、正当、必要 C:合法、公开、必要 D:合法、公开、正当
  111. ( )是一种网络层设备,实现不同网段的互联。

  112. A:路由器 B:集线器 C:显示器 D:转换机
  113. 不同等级保护对象的监管方式:第( )级保护对象,网络运营者应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级保护对象网络安全等级保护工作进行专门监督、检查。

  114. A:五 B:二 C:四 D:三
  115. 下列哪一项不是常见的网络互连设备?( )

  116. A:键盘 B:防火墙 C:交换机 D:路由器
  117. 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供( )的网络环境。

  118. A:健康、向上 B:安全、健康 C:开放、包容 D:安全、稳定
  119. 国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

  120. A:网络空间治理 B:地域网络 C:网络空间 D:网络领域
  121. ( )利用生成树机制来解决重复帧、循环和MAC地址表不稳定的问题。

  122. A:交换机 B:集线器 C:路由器 D:显示器
  123. ( )应当统筹协调有关部门加强网络安全信息收集,分析和通报工作,按照规定统一发布网络安全检测预警信息。

  124. A:.国家行政部门 B:国家工商部门 C:国家安全部门 D:国家网信部门
  125. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过( )会同国务院有关部门组织的国家安全审查。

  126. A:国家网信部门 B:国家审计部门 C:国家检察部门 D:国家监察部门
  127. 为了保障( ),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

  128. A:网络自由 B:网络安全 C:网络速度 D:网络信息
  129. 关键信息基础设施的具体范围和安全保护办法由( )制定。

  130. A:最高人民法院 B:国务院 C:公安部 D:最高人民检察院
  131. 在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用本法。

  132. A:修正 B:监管 C:利用 D:维护
  133. 当前,网络攻击的主要收益是( )。

  134. A:系统的升级 B:网络的控制 C:数据的获取 D:病毒的植入
  135. 根据我国的基本立法原则和信息网络的特点,由于网络空间及其信息安全涉及范围比较广泛,从计算机的网络结构分析,我们在信息网络安全立法过程中需遵循原则的是( )。

  136. A:安全与发展相结合原则 B:重点保护原则 C:谁主管谁负责原则 D:综合治理原则
  137. 下列问题中,哪一项不属于信息网络自身安全问题?( )

  138. A:网络互联设备存在的安全问题 B:FTP服务器访问权限设置问题 C:TCP/IP协议存在的安全问题 D:操作系统,应用程序存在的安全问题
  139. 网络相关行业组织按照章程,加强行业自律,制定( ),指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

  140. A:网络安全信息规范 B:网络安全用户规范 C:网络安全法律规范 D:网络安全行为规范
  141. 军事网络的安全保护,由( )另行规定。

  142. A:国家保密部门 B:中央军事委员会 C:军队保卫部门 D:国家安全部门
  143. 下列关于网信部门和有关网络安全保护部门对于获取的网络信息处理说法正确的是( )。

  144. A:对于在履行网络安全保护职责中获取的网络信息,网信部门和有关部门只能用于维护网络安全的需要,不得用于其他用途。 B:对于在履行网络安全保护职责中获取的网络信息,网信部门和有关部门出于维护公民权利不能对其进行任何处置。 C:对于所有获取的网络信息,网信部门和有关部门都有权对其进行处置或用于其他用途。 D:对于在履行网络安全保护职责中从网络运营者和普通公民处获取的网络信息,网信部门和有关部门有权进行处置或用于其他用途。
  145. 网络安全法自( )起施行。

  146. A:2016.6.1 B:2017.1.1 C:2017.6.1 D:2017.7.1
  147. 经过( )事件后,美国将立法重点放在保护国家安全和打击恐怖主义之上。

  148. A:海湾战争 B:阿富汗战争 C:越南战争 D:“9.11”事件
  149. 2014年2月27日中央网络安全和信息化领导小组正式成立,( )任组长,这显示出中国保障网络安全、维护国家利益、推动信息化发展的决心。

  150. A:习近平 B:李克强 C:刘云山 D:胡锦涛

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部