2019年宿迁市人力资源培训网络安全建设与网络社会治理题库(附答案)

2019年宿迁市人力资源培训网络安全建设与网络社会治理题库(附答案)
2019年宿迁市人力资源培训网络安全建设与网络社会治理题库(附答案)

2019宿迁市人力资源培训网络安全建设与网络社会治理题库(附答案)

单选题:每题1分,只有唯一一个选项正确

1.根据本课程,2013年增设的7个国家级互联网骨干直联点不包括(c)。

A.成都

B.郑州

C.贵阳贵安

D.重庆

2.根据本课程,第二代移动通信技术相对第一代移动技术的优点不包括(d)。

A.提高了网络质里

B.改善了话音质量和保密性

C.网络延迟降低

D.为用户提供了无缝的国际漫游

3.根据本课程,W-CMA在室内速率能够达到(A)。

A.2M

B.4M

C.10M

D.15M

4.本讲中,CDMA2000使用地区或国家不包括(b)。

A.日本

B.英国

C.韩国

D.北美

5.本讲中,国际电信标准组织在全体会议上正式东结56非独立主网标准的时间(C)。

A.2015

B.2016

6.根据本课程,4G时代的用户需求是(d)。

A.语音需求

B.文本需求

C.多媒体需求

D.移动互联网需求

7.根据本课程,为满足可持续发展不需要(b)。

A.改善网络能效

B.加大超密集网络部署的成本

C.提供多样化的网络安全解决方案

D.支持网络智能优化

8.根据本课程,我国56试验将分(a)步走。

A.两

B.三

C.四

D.五

9.本讲中,属于5G技术方案验证内容的有(D)。

A.大规模天线测试

B.5G新空口的无线技术测试

C.开展预商用设备的单站测试

D.新型多址测试

10.本讲中,连续广义覆盖场景主要挑战在于,能够随时随地为用户提供(b)的用户体验。

A.50fbps以上

B.100lMbps以上

C.500lbps以上

D.1Gbps以上

11.根据本课程,以下不属于网络应用的重要基础支撑的是(d)。

A.操作系统、

B.数据库软件

C.服务器

D.手机

12.本讲提到,惠普、戴尔、BM、思科四大美国公司服务器产量占据全球服务器市场份额(c)以上。

A.20%

B.90%

C.70%

D.99%

13.根据本课程,2002年,美国国防部向国会提交(B)报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。

A.《国家军事战略》

B.《网络中心战》

C.《国家网络空间军事行动战略》

D.《全球化时代的国家安全战略》

14.本讲提到,2008年时,美军提出通过建立网络空间环境,实现“三个全

球能力”,以下不属于“三个全球能力”的是(D)。

A.全球控制能力

B.全球警戒能力

C.全球到达能力

D.全球作战能力

15.根据本课程,美国颁布的首份有关网络空间安全的国家战略是(D)。

A.《国家军事战略》

B.《国家网络空间军事行动战略》

C.《全球化时代的国家安全战略》

D.《网络空间安全国家战略》

16.根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到(D)。

A.83.20%

B.67.50%

C.70%

D.53.20%

17.本讲提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占(D)家。

A.15

B.2

C.8

D.4

18.本讲提到,mC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

A.50.78%

B.40.67%

C.47.80%

D.67.82%

19.本讲提到,美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。

A.思科C.戴尔D.IBI

20.本讲提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。

A.网络安全保障

B.网络空间智能化

C.网络空间一体化

D.灾备应急响应

21.(a)提出建设网络强国路径。

A.网络安全和信息化工作座谈会

B.第二届世界互联网大会

C.中央网络安全和信息化领导小组第一次会议

D.中共中央政治局就网络强国战路的集体学习

22.根据本课程,互联网(B)是我们最大的“命门”,其受制于人是我们最大的隐患。

A.基础设施

B.核心技术

C.人才从伍

D.企业

23.本讲提到,全国网络安全和信息化工作座谈会精神提出要落实关键信息基础设施防护责任,(D)作为关键信息基础设施运营者承担主体防护责任。

A.主管部门C.政府D.行业企业

24.本讲认为,(B)犹如人的心脏一样,国际互联网的正常运转离不开其支撑。

A.IP地址

B.根域名服务器

C.骨干网路由器

D.操作系统

25.本讲认为,(B)关系到网络服务的正常运转,关系到网络空间的价值,关系到个人隐私、商业秘密和国家安全。

A.跨境数据流动安全

B.网络数据资源安全

C.数据治理问题

D.网络攻击

26.保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(A)网络安全基础性作用。

A.国家

B.政府

C.大型互联网企业

D.主管部门

27.根据本课程,加强网络空间战略攻防能力建设要(C)。

A.形成全球共识,推进全球互联网治理体系变革

B.坚定不移的推进军队信息化建设

C.推动网络安全核心技术创新

D.优化网络安全产业生态

28.本讲提到,(A)就是要让学校培养人才跟社会需求接轨。

A.加快网络安全学科专业和院系建设

B.完善网络安全人才评价和激励机制C .加强全民网络安全意识与技能培养D.推动高等院校与行业企业合作育人、协同创新

29.本讲认为,要鼓励(B)深度参与高等院校网络安全人才培养工作,从培养目标、课程设置、教材编制、实验室建设、实践教学、课题研究及联合培养基地等各个环节加强同高等院校

A.政府

B.企业

C.科研院所

D.行业协会

30.本讲认为,(D)要在人才流动上打破体制界限,让人才能够在政府、企业、智库间实现有序顺畅流动。

A.加强全民网络安全意识与技能培养

B.完善网络安全人才评价和激励机制

C.加强网络安全教材建设

D.加快网络安全学科专业和院系建设

多选题:每题2分,至少有一个选项正确,多选、少选、错选均不得分

1.本讲提到,加强我国网络空间战略攻防能力建设具体包括(abcd)。

A.推进军队信息化建设

B.完善国家网络空间战略攻防设施

C.加强网络战军民协同机制建设

D.加快建立网络空间战略攻防国际合作机制

2.根据本课程,网络公害主要包括哪些方面?(ABCD)

3.属于“宽带中国”战暗系列推进政策的有(ABCD)。

A.《国务院关于印发“宽带中国”战略及实施方案的通知》

B.《关于加快高速宽带网络建设推进网络提速降费的指导意见》

C.《“十三五”规划纲》

D.《关于全面推进移动物联网(NB-IoT)建设发展的通知》

4.根据本课程,移动互联网业务包括(ABCD)。

A.流量类

B.交互类

C.传输类

D.信息类

5.本讲中,5G评估工程组需要(ABCD)。

A.推动5G研发

B.技术试验

C.预标准化评估

D.频谱评估

6.本文讲到,4G下新场景需要满足的需求包括(abcd)。

A.高速率场景

B.大连接场景

C.广覆盖场景

D.低时延场景

7.根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括(A BC)。

A.绿色、无污染

B.资源消耗低

C.不受环境约束

D.资源消耗高

8.根据本课程,习近平总书记提出,建设网络强国(ABCD)。

A.要有自己过硬的技术

B.要有丰富全面的信息服务,繁荣发展的网络文化

C.要有良好的信息技术设施,形成实力雄厚的信息经济

D.要有高素质的网络安全和信息化人才队伍

9.根据本课程,属于基于移动互联网和物联网的5G技术场景有(ABCD)。

A.连续广域覆盖

B.热点高容量

C.低功耗大连接

D.低时延高可靠

10.本课程讲述了加快网络安全产业园建设

包括哪些方面内容?(ABCD)A.推动网络安全核心技术创新

B.壮大网络安全服务应用市场

C.优化网络安全产业生态

D.加快网络安全人才队伍建设

11.根据本课程,中央网络安全和信息化领导小组第一次会议提出了哪些建设网络强国路径?(ABCD)A.要有自己的技术,有过硬的技术

B.要有丰富全面的信息服务,繁荣发展的网络文化

C.要有良好的信息基础设施,形成实力雄厚的信息经济

D.要有高素质的网络安全和信息化人才队伍

12.根据本课程,以下属于目前网络犯罪的特征的是(ABC)。

A.日益呈现出分工精细化、利益链条化的特征凶

B.成本低,收益巨大

C.社交软件成为网络犯罪的重要工具和阵地

D.业余化的犯罪团伙

13.根据本课程,网络公害包括(ABCD)。

14.本讲认为,保障我国网络空间安全需采取哪些对策?(ABD)A.加快构建网络空间基础设施B.夯实信息产业基础支撑

C.大力发展网络经济

D.发挥大型互联网企业基础性作用

15.根据本课程,要从哪些方面发展网络安全产业、创新网络安全保障?(ABCD)A.加快网络安全产业关键核心技术攻关B.发挥大型互联网企业网络安全基础性作用C.构建网络安全产业生态圈D.加快网络安全产业园建设

16.根据本课程,W-MAX的优点包括(ABCD)。

A.避开已知干扰

B.节省频谱资源

C.系统容量大

D.灵活调整带宽

17.本课程讲述了筑造国家网络安全坚固防线的哪些建议总结凶(ABD)

A.提高网络安全意识

B.完善网络安全制度

C.构建产业生态圈

D.推进国产自主可控

18.根据本课程,美国管理网络电磁空间安全的组织机构包括(ABCD)。

A.美国计算机应急响应小组

B.联合作战部队全球网络行动中心和国防网络犯罪中心

C.国家网络调查联合任务小组

D.情报界网络事故响应中心

19.本课程讲述了推进全球互联网治理体系变革的哪四项原则?(ABCD)

A.尊重网络主权

B.维护和平安全

C.促进开放合作

D.构建良好秩序

20.本课程讲述了加强网络安全教材建设包括哪些方面内容?(ABCD)

A.体现党和国家意志,体现网络强国战略思想

B.适应网络安全技术发展新形势

C.完善网络安全教材体系

D.鼓励校企联合编制网络网络安全教材(三)并判断题:每题1分,如发现选项为a和B,则正确选A,错误选B

1.中央网络安全和信息化领导小组第一次会议在2014年2月8日召开。(否)

2.2009年,工信部批准了中国移动增加第三代移动通信经营业务(TD-SCD MA)。(是)

3.本文讲到,信息通信基础设施具有很强的经济社会溢出效应。(是)

4.1992年,GSK开始在欧洲应用。(是)

5.2012年1月18日,国际电信联盟无线电通信全会审核通过的G国际标准有4个。(是)

6.本文讲到,目前,移动互联网和物联网已经成为产业发展的基础设施。(是)

7.本文讲到,新兴通信技术和高频带开发对半导体技术带来挑战。(是)

8.本文讲到,46向56升级,频谱效率需提高百倍以上。(是)

9.本文讲到,联通将于2018年完成5G外场组网实验。错

10.本文讲到,2010年到2020年上海的移动数据流量增长率可达600倍。(是)

11.本讲提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。(否)

12.根据本课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。(是)

13.本讲提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。(是)

14.根据本课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。

(是)

15.本讲提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。(是)

16.2013年12月4日,工信部正式向三大运营商发布4G牌照。(是)

17.根据本课程,移动互联网应用快速发展,在网络零售、移动支付、网络社交、网络搜索、旅游住宿、交通出行、医疗健康、大众教育等领域涌现出了一大批移动互联网应用。(是)

18.本讲提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。(否)

19.本讲提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。(是)

20.根据本课程,我国是网络公害的主要受害国家之一。(是)

21.2016年4月19日,习近平主持召开了网络安全和信息化工作座谈会,提出没有网络安全就没有国家安全,没有信息化就没有现代化。(是)

22.第二届世界互联网大会中提出,各国应该共同努力,防范和反对利用网络空间进行的恐怖、淫秽、贩毒、洗钱、赌博等犯罪活动。(是)

23.根据本课程,中共中央政治局2016年就实施网络强国战略进行第三十六次集体学习,提出要深入开展网络安全知识技能宣传普及,提高广大人民群众网络安全意识和防护技能。(是)

24.由于国际互联网发源于美国,美国凭借先发优势占据了大里的优质类P 地址资源,P地址资源的紧缺问题日益成为重要的问题。(是)

|

25.本讲提到,网络黑客呈现出规模化、组织化、产业化和专业化等发展特点。(是)

26.根据本课程,网络安全产业生态仅仅是网络安全服务商的事情。(否)

27.本讲提到,要完善国家网络空间战略攻防设施,加快发展网络空间战略核心设施,全面部署网络空间战略预警设施,推进国家网络靶场建设。

(是)

28.根据本课程,网络安全学科专业是一个跨学科的专业,并可以当作一个技术专业来培养人才。(是)

29.本讲认为,要鼓励高等院校有计划地组织网络安全专业教师赴网信企业、科研机构和国家机关合作科研或挂职。(是)

30.本讲提到,创新网络安全人才评价机制,以实际能力为衡量标准,不唯学历,不唯论文,不唯资历,突出专业性、创新性、实用性。(是)

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

网络安全法题库答案

一、单选题(总计15题) 1、《中华人民共与国网络安全法》自()起施行。B A、2016年11月7日 B、2017年6月1日 C、2017年1月1日 D、2016年12月1日 2、网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A、用户信息保密制度 B、用户信息保护制度 C、用户信息加密制度 D、用户信息保全制度 3、网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向她人提供个人信息。但就是,经过处理无法识别特定个人且不能复原的除外。 C A、本人 B、本人单位 C、被收集者 D、国家主管部门 4、()负责统筹协调网络安全工作与相关监督管理工作。 A A、国家网信部门 B、国务院电信主管部门 C、公安部门 D、以上均就 是

5、国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设与互联互通,鼓励网络技术创新与应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A A、积极利用、科学发展、依法管理、确保安全 B、同步规划、同步建设、同步使用 C、网络实名制 D、网络安全等级保护制度 6、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向她人提供。 D A、个人信息 B、隐私 C、商业秘密 D、以上全就是 7、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性与可能存在的风险() 至少进行一次检测评估, 并将检测评估情况与改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A、每两年 B、每年 C、每半年 D、每季度 8、关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A、公安机关 B、国家安全机关 C、国家网信部门 D、有关主管部门

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全法题库、答案

一、单选题(总计15题) 1. 《中华人民共和国网络安全法》自()起施行。B A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A. 用户信息保密制度 B. 用户信息保护制度 C. 用户信息加密制度 D. 用户信息保全制度 3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 C A. 本人 B. 本人单位 C. 被收集者 D. 国家主管部门 4. ()负责统筹协调网络安全工作和相关监督管理工作。 A A. 国家网信部门 B. 国务院电信主管部门 C. 公安部门 D. 以上均是 5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A

A. 积极利用、科学发展、依法管理、确保安全 B. 同步规划、同步建设、同步使用 C. 网络实名制 D. 网络安全等级保护制度 6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。 D A. 个人信息 B. 隐私 C. 商业秘密 D. 以上全是 7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A. 每两年 B. 每年 C. 每半年 D. 每季度 8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A. 公安机关 B. 国家安全机关 C. 国家网信部门 D. 有关主管部门 9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 C A. 任何人 B. 网信部门和有关部门 C. 网络运营者 D. 网络使用者

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

网络安全培训考试(答案)

网络及安全培训考试 一、单项选择题(本大题共30小题,每小题2分,共60分) 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2、主要用于加密机制的协议是( D ) A、HTTP B、FTP C、TELNET D、SSL 3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 4、在以下认证方式中,最常用的认证方式是:( A ) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 5、抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 6、不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 7、以下关于DOS攻击的描述,哪句话是正确的?( C ) (A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功 8、口令攻击的主要目的是( B ) (A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 9、计算机病毒是_____(A) (A)计算机程序(B)数据(C)临时文件(D)应用软件 10、边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵 (B)对网络运行状况进行检验与控制,防止外部非法入侵 (C)对访问合法性进行检验与控制,防止外部非法入侵 11、路由设置是边界防范的(A) (A)基本手段之一(B)根本手段(C)无效手段 12、VPN是指(A) (A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络 13、NAT 是指(B) (A)网络地址传输(B)网络地址转换(C)网络地址跟踪 14、VPN通常用于建立____之间的安全通道(A) (A)总部与分支机构、与合作伙伴、与移动办公用户 (B)客户与客户、与合作伙伴、与远程用户 (C)总部与分支机构、与外部网站、与移动办公用户 15、在安全区域划分中DMZ 区通常用做(B) (A)数据区(B)对外服务区(C)重要业务区 16、目前用户局域网内部区域划分通常通过____实现(B) (A)物理隔离(B)Vlan 划分(C)防火墙防范 17、防火墙的部署(B) (A)只需要在与Internet 相连接的出入口设置 (B)在需要保护局域网络的所有出入口设置 (C)需要在出入口和网段之间进行部署 18、目前的防火墙防范主要是(B) (A)主动防范(B)被动防范(C)不一定 19、现代主动安全防御的主要手段是(A) A>探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报 20、计算机病毒是指:(C ) A .带细菌的磁盘 B. 已损坏的磁盘C. 具有破坏性的特制程序 D.被破坏了

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境 内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A. 境外存储 B. 外部存储器储存 C. 第三方存储 D. 境内存储 正确答案: D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A. 公共图书馆资源 B. 国家数据资源 C. 公共学校资源 D. 公共数据资源 正确答案: D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采 取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A. 网络安全意识 B. 网络诚信意识 C. 网络社会道德意识 D. 网络健康意识 正确答案: A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A. 等级 B. 分层 C. 结构 D. 行政级别 正确答案: A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络 安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A. 指导、督促 B. 支持、指导 C. 鼓励、引导

正确答案: A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A. 电信研究机构 B. 国务院标准化行政主管部门 C. 网信部门 D. 电信企业 正确答案: B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A. 恶意程序 B. 风险程序 C. 病毒程序 D. 攻击程序 正确答案: A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测 和风险评估等安全服务。 A. 社会化识别体系 B. 社会化评估体系 C. 社会化服务体系 D. 社会化认证体系 正确答案: C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理 工作。 A. 中国电信 B. 信息部 C. 国家网信部门 D. 中国联通 正确答案: C 10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护 国家安全和侦查犯罪的活动提供技术支持和协助。 A. 电信科研机构

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

《中华人民共和国网络安全法测试》题库含答案)

《中华人民共和国网络安全法测试》题库 1、为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 A、网络自由 B、网络速度 C、网络安全 D、网络信息 答案是: C 2、在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管理,适用本法。A、维护B、运维C、运营D、建设 答案是: A 3、国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全的方针 A、科学发展 B、依法管理 C、确保安全的方针 D、积极利用 答案是: B 4、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。 A、安全策略 B、工作任务 C、网络安全政策 D、措施 答案是: C 5、国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。 A、检测 B、侵入 C、扫描 D、监督 答案是: B 6、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A、自由平等 B、团结互助 C、健康文明 D、和平友爱 答案是: C 7、国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。 A、网络领域 B、网络空间治理 C、地域网络 D、网络空间 答案是: B 8、国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监督管理工作。 A、网络安全 B、设备安全 C、信息安全 D、网络安全保护 答案是: D 9、县级以上地方人民政府有关部门的网络安全保护和(),按照国家有关规定确定。 A、监督 B、监督管理 C、监督管理职责 D、职责 答案是: C 10、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。 A、诚实信用 B、诚实 C、守信 D、有道德 答案是: A 11、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可用性。 A、稳定性 B、完整性 C、一致性 D、机密性 答案是: B 12、网络相关行业组织按照章程,加强行业自律,(),指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库(答案)原版 培训教程习题(一) 第一章概论 1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A.网络 B.媒体 C.人 D.密文 答案:C 难度:C 3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4.从系统工程的角度,要求计算机信息网络具有( )。 A.可用性、完整性、保密性 B.真实性(不可抵赖性) C.可靠性、可控性 D.稳定性 答案:ABC 难度:B 5.计算机信息系统的安全威胁同时来自内、外两个方面。 答案:Y 难度:A 6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7.实施计算机信息系统安全保护的措施包括:( )。 A.安全法规 B、安全管理 C.安全技术 D.安全培训 答案:ABC 难度:B 8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y 难度:A 9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y 难度:C 10.OSI层的安全技术来考虑安全模型()。 A.物理层 B.数据链路层 C.网络层、传输层、会话层 D.表示层、应用层 答案:ABCD 难度:C 11.数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A.路由选择 B.入侵检测 C.数字签名 D。访问控制

相关文档
最新文档