网络安全答题 部分答案

合集下载

网络安全知识竞赛网络安全知识科普题(含参考答案)

网络安全知识竞赛网络安全知识科普题(含参考答案)
C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A
答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。
6. 为了避免个人信息泄露,以下做法正确的是():
A. 撕毁快递箱上的面单
B. 把快递箱子放进可回收垃圾里
C. 把快递面单撕下来再放进干垃圾分类中
D. 以上做法都可以
参考答案:A
答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。
7. App在申请可收集个人信息的权限时,以下说法正确的()。
12. 以下说法不正确的是()
A. 不需要共享热点时及时关闭共享热点功能
B. 在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可
C. 定期清除后台运行的App进程
D. 及时将App更新到最新版
参考答案:B
答题解析:在安装和使用手机App时,应阅读隐私政策或用户协议。
13. App申请的“电话/设备信息”权限不用于()
C. 所有账号都是一种密码,方便使用
D. 使用自己或父母生日作为密码
参考答案:A
答题解析:连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。
10. 关于个人生物特征识别信息,以下哪种是合理的处理方式()。
网络安全知识竞赛网络安全知识科普题(含参考答案)
一、单选题
1. 下面哪些行为可能会导致电脑被安装木马程序()

网络安全知识竞赛网络安全知识科普题(含参考答案)

网络安全知识竞赛网络安全知识科普题(含参考答案)
C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A
答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。
6. 为了避免个人信息泄露,以下做法正确的是():
C. 核验把关环节要适度、合理,操作应便捷
D. 找不到注销入口,联系客服注销不给予回复
参考答案:D
答题解析:App运用者应当设置合理的注销条件,符合用户习惯。
5. 以下关于个人信息保护的做法不正确的是()
A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
2. 以下哪种不属于个人信息范畴内()
A. 个人身份证件
B. 电话号码
C. 个人书籍
D. 家庭住址
参考答案:C
答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。
3. 国家()负责统筹协调网络安全工作和相关监督管理工作。
参考答案:对
答题解析:在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失。
12. 以下说法不正确的是()
A. 不需要共享热点时及时关闭共享热点功能
B. 在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可
C. 定期清除后台运行的App进程
D. 及时将App更新到最新版
参考答案:B

网络安全课后简答题部分参考答案

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第2章网络安全协议基础1. 简述OSI参考模型的结构答:OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案第一题问题:什么是个人信息泄露?答案:个人信息泄露是指个人的姓名、年龄、家庭住址、电话号码等私人信息被未经授权的人获取和使用。

第二题问题:如何保护个人信息?答案:保护个人信息的方法包括:- 不随意将个人信息透露给陌生人;- 使用强密码,并定期更换密码;- 不在公共场所使用公共无线网络传输个人敏感信息;- 注意保护个人电脑和手机的安全,防止被黑客入侵。

第三题问题:什么是网络欺凌?答案:网络欺凌是指通过网络平台对他人进行恶意攻击、诽谤、威胁、骚扰等行为,给被害人造成伤害和困扰。

第四题问题:如何应对网络欺凌?答案:应对网络欺凌的方法包括:- 保持冷静,不要回应或激怒欺凌者;- 将欺凌行为的证据保存下来,以备向相关机构举报;- 寻求帮助,告诉家长、老师或其他信任的成年人。

第五题问题:什么是病毒?答案:病毒是一种可以在计算机或其他电子设备中复制和传播的恶意软件,它可以损坏计算机系统、窃取个人信息或控制设备。

第六题问题:如何防止计算机感染病毒?答案:防止计算机感染病毒的方法包括:- 安装可靠的杀毒软件,并定期更新病毒库;- 定期备份重要的文件和数据,以防止病毒感染后数据丢失。

第七题问题:什么是网络钓鱼?答案:网络钓鱼是指通过伪造合法的网站、电子邮件或消息,诱骗用户提供个人敏感信息或进行非法交易的行为。

第八题问题:如何避免成为网络钓鱼的受害者?答案:避免成为网络钓鱼受害者的方法包括:- 确认网站的安全性,避免在不安全的网站上输入个人信息;- 定期更新操作系统和软件,以修复可能的安全漏洞。

以上是中小学生网络安全知识测试题及其答案。

通过了解和掌握这些知识,可以帮助学生更好地保护自己的个人信息和安全。

网络安全简答题答案

网络安全简答题答案

1.什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流, 甚至造成DoS攻击, 试图改写或者添加数据流, 改变系统资源或影响系统操作。

被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元, 试图窃听或监听数据流, 而不篡改信息资源。

2、电子邮件存在哪些安全性问题?答: 电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷, 影响网络传输速度, 占用邮件服务器的空间。

(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜, 发信人能迅速让大量受害者上当。

(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为, 信箱不能承受时就会崩溃。

(4)通过电子邮件传播的病毒通常用VBScript编写, 且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后, 病毒会查询他的通讯簿, 给其上所有或部分人发信, 并将自身放入附件中, 以此方式继续传播扩散。

(1)3.简述包过滤防火墙的过滤原理是什么?(2)答:包过滤防火墙也称分组过滤路由器, 又叫网络层防火墙, 它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过, 有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容, 把判断的信息同规则表进行比较, 在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合, 防火墙就会使用默认规则执行丢弃该数据包操作。

在制定数据包过滤规则时, 数据包是双向的。

(3)4.答: 数字签名通过如下的流程进行:(4)采用散列算法对原始报文进行运算, 得到一个固定长度的数字串, 称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异, 但对相同的报文它的报文摘要却是惟一的。

在数学上保证, 只要改动报文中任何一位, 重新计算出的报文摘要值就会与原先的值不相符, 这样就保证了报文的不可更改(5)发送方用目己的私有密钥对摘要进行加密来形成数字签名。

全国网络安全答题答案

全国网络安全答题答案

全国网络安全答题答案全国网络安全答题答案700字1. 什么是网络安全?网络安全是指在网络空间中保护计算机网络系统、网络服务、网络连接、网络用户和网络信息等不受未经授权的使用、遭受破坏、篡改、泄露、伪造和拒绝服务等威胁的技术和管理措施的总称。

2. 什么是网络攻击?网络攻击是指通过未经授权的行为,利用网络通信设备和网络安全系统中的漏洞或弱点,针对网络应用、操作系统、服务或网络基础架构等进行攻击的行为。

3. 常见的网络攻击手段有哪些?常见的网络攻击手段包括:病毒攻击、木马攻击、钓鱼攻击、拒绝服务攻击、网络蠕虫攻击、网络针对性攻击等。

4. 如何保护个人隐私?保护个人隐私的方法包括:使用强密码、定期更换密码、不随意透露个人身份信息、不在不可信的网站填写个人信息、不随意在公共场所使用网络、定期清理浏览器缓存和 Cookie 等。

5. 什么是网络钓鱼?网络钓鱼是指通过伪装成合法的机构、公司或个人的方式,通过网络发送虚假的电子邮件、信息或网站,来获取用户的个人身份信息、密码、银行账户等敏感信息。

6. 如何防范网络钓鱼?防范网络钓鱼的方法包括:不随意点击来自不可信来源的链接、不随意下载陌生发件人发送的邮件附件、不随意在假冒的网站上填写个人信息、警惕来自熟悉人士的可疑请求等。

7. 什么是网络病毒?网络病毒是指能够在计算机网络中自我繁殖、传播和对系统带来破坏的一类恶意程序。

8. 如何防范网络病毒?防范网络病毒的方法包括:安装可靠的杀毒软件、定期更新操作系统和杀毒软件的补丁、不随意下载和安装不明来源的软件、不点击来历不明的链接、定期备份重要数据等。

9. 如何防范网络拒绝服务攻击?防范网络拒绝服务攻击的方法包括:使用防火墙和入侵检测系统、限制网络带宽、封锁黑客 IP 地址、增加硬件设备的处理能力、使用负载均衡等。

10. 什么是信息泄露?信息泄露是指未经授权地使信息暴露在无关人员或组织中的行为。

11. 如何防范信息泄露?防范信息泄露的方法包括:设置访问权限、加密重要信息、定期更新敏感数据存储位置、定期监控信息的访问记录、对员工进行网络安全教育等。

网络安全知识答题

网络安全知识答题

网络安全知识答题网络安全知识答题一、选择题1. 下列哪个密码是网络安全中被认为最安全的?A. 123456B. passwordC. 654321D. Passw0rd答案:D. Passw0rd2. 下列哪个是常见的网络攻击手段?A. 病毒传播B. 木马植入C. 钓鱼网站D. 扫描端口答案:所有选项都是3. 下列哪个是网络安全常用的加密协议?A. SHA256B. AESC. RSAD. MD5答案:B. AES、C. RSA4. 以下哪个行为是不规范的网络行为?A. 在公共计算机上记住密码B. 定期更换密码C. 使用弱密码D. 定期清理电脑中的病毒答案:A. 在公共计算机上记住密码、C. 使用弱密码5. 下列哪个是可以有效防御网络攻击的安全策略?A. 定期备份重要数据B. 定期更新操作系统和软件C. 使用防火墙保护网络D. 全部选项都是答案:D. 全部选项都是二、判断题1. 发送邮件时,接收方的邮箱密码对邮件安全有重要影响。

答案:错误2. 使用VPN连接可以加密网络传输,提高网络安全性。

答案:正确3. 网络钓鱼是指通过伪装成合法的网站或电子邮件诈骗,获取用户的个人信息。

答案:正确4. 使用公共的无线网络上网比使用加密的有线网络更安全。

答案:错误5. 第一次登陆某个网站时,扫描二维码登录是安全的。

答案:正确三、简答题1. 什么是强密码?如何创建强密码?答案:强密码是指具备一定复杂度和长度的密码,不容易被猜测或破解的密码。

创建强密码的方法包括使用大写字母、小写字母、数字和特殊字符的组合,密码长度不少于8位,并定期更换密码。

2. 病毒和木马的区别是什么?答案:病毒是指一种能够在计算机系统中自我复制并传播的恶意程序,它可以通过感染其他文件或网络传播来破坏系统。

木马是指一种隐藏在正常程序中的恶意代码,它可以在用户不知情的情况下远程操控系统或窃取用户信息。

3. 为什么要定期备份重要数据?答案:定期备份重要数据可以防止因计算机硬件故障、病毒攻击、意外删除等原因导致数据丢失的情况发生。

计算机网络安全(简答题)

计算机网络安全(简答题)

1、计算机病毒的破坏方式包括传染、破坏。

问题反馈【教师释疑】正确答案:【潜伏】2、IPsec属于_________上的安全机制。

问题反馈【教师释疑】正确答案:【网络层】3、_______作用是为除IKE之外的协议协商安全服务。

问题反馈【教师释疑】正确答案:【快速交换】4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。

问题反馈【教师释疑】正确答案:【代码加密】5、利用病毒的特有行为特征来监测病毒的方法,称为。

问题反馈【教师释疑】正确答案:【行为监测法】6、是检测已知病毒的最简单、开销最小的方法。

问题反馈【教师释疑】正确答案:【特征代码法】7、信息保障的核心思想是对系统或者数据的4个方面的要求:,检测,反映,恢复。

问题反馈【教师释疑】正确答案:【保护】8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。

问题反馈【教师释疑】正确答案:【可信计算机平台】9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

问题反馈【教师释疑】正确答案:【50% 】10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。

问题反馈【教师释疑】正确答案:【结构保护级别】11、从系统安全的角度可以把网络安全的研究内容分成两大体系:和预防。

问题反馈【教师释疑】正确答案:【攻击】12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

问题反馈【教师释疑】正确答案:【网络层】13、TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。

这4层概括了相对于OSI参考模型中的7层。

问题反馈【教师释疑】正确答案:【传输层】14、目前E-mail服务使用的两个主要协议是和邮局协议。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单选1、根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在(D)。

因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.外部存储器储存B.境外存储C.第三方存储D.境内存储2、国家鼓励开发网络数据安全保护和利用技术,促进(A)开放,推动技术创新和经济社会发展。

A.公共数据资源B.公共图书馆资源C.公共学校资源D.国家数据资源3、省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行(D)。

网络运营者应当按照要求采取措施,进行整改,消除隐患。

A.处罚B.罚款C.撤销资质D.约谈4、国家建立和完善网络安全标准体系。

(D)和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.网信部门B.电信研究机构C.电信企业D.国务院标准化行政主管部门5、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(C)。

A.国家采购审查B.国家网信安全审查C.国家安全审查D.国家网络审查6、国家网信部门协调有关部门(B )健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。

A.制定B.建立C.保护D.调动7、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(D)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.三年B.两年C.四年D.每年8、根据《网络安全法》的规定,国家实行网络安全(B)保护制度。

A.行政级别B.等级C.分层D.结构9、《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并(D)有关单位做好网络安全宣传教育工作。

A.支持、引导B.支持、指导C.鼓励、引导D.指导、督促10、网络产品、服务应当符合相关国家标准的(D)要求。

A.建议性B.自觉性C.规范性D.强制性判断1.受到刑事处罚的人员,十年内不得从事网络安全管理和网络关键运营岗位的工作。

(错误)2.网络运营者未要求用户提供真实身份信息,并为其办理网络接入、域名注册等入网手续的,应按照《网络安全法》第六十条进行处罚。

(错误)3.任何组织和个人都有权对网络运营者的网络进行安全防御测试。

(错误)4.当网络运营者发生网络安全事件时应立即启动应急预案,采取相应的补救措施,如未能补救,则应立即向有关部门报告。

(错误)5.关键信息基础设施以外的网络运营者不得参与关键信息基础设施保护体系。

(错误)6.网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

(正确)7.网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。

(错误)8.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。

(正确)9.有本法规定的违法行为不记入信用档案。

(错误)10.违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的由公安机关处十日以下拘留,可以并处十万元以上一百万元以下罚款。

(错误)多选1、(多选题)任何个人和组织应当对其使用网络的行为负责,不得设立用于(ABCD)违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.传授犯罪方法B.实施诈骗C.制作或者销售违禁物品D.制作或者销售管制物品2、网络运营者不得(ABD)其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。

但是,经过处理无法识别特定个人且不能复原的除外。

A.毁损B.篡改C.使用D.泄露3、国家支持网络运营者之间在网络安全信息(ABCD)等方面进行合作,提高网络运营者的安全保障能力。

A.通报B.分析C.应急处置D.收集4、网络运营者收集、使用个人信息,应当遵循(BCD)的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.必要C.合法D.正当5、根据《网络安全法》的规定,(CD)和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

A.中国联通B.中国移动C.公安部门D.国务院电信主管部门6、根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(ABCD)安全保护义务。

A.对重要系统和数据库进行容灾备份B.定期对从业人员进行网络安全教育、技术培训和技能考核C.制定网络安全事件应急预案,并定期进行演练D.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查7、国家支持(ABCD)参与网络安全国家标准、行业标准的制定。

A.企业B.高等学校C.网络相关行业组织D.研究机构8、国家保护公民、法人和其他组织依法使用网络的权利,(ABCD)。

A.保障网络信息依法有序自由流动B.促进网络接入普及C.为社会提供安全、便利的网络服务D.提升网络服务水平9、国家支持(ABC)等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

A.企业B.职业学校C.高等学校D.中小学校10、任何个人和组织有权对危害网络安全的行为向(BCD)等部门举报。

收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。

A.安监B.公安C.网信D.电信网络安全法习题库(一)单选1、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取(C)等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。

A.更改B.删除C.消除D.撤回2、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(D)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.三年C.两年D.每年3、国家实施网络(B)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.认证身份B.可信身份C.信誉身份D.安全身份4、根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在(B)。

因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.第三方存储B.境内存储C.外部存储器储存D.境外存储5、根据《网络安全法》的规定,(A)负责统筹协调网络安全工作和相关监督管理工作。

A.国家网信部门B.中国联通C.中国电信D.信息部6、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(D)。

A.国家采购审查B.国家网信安全审查C.国家网络审查D.国家安全审查7、国家鼓励开发网络数据安全保护和利用技术,促进(D)开放,推动技术创新和经济社会发展。

A.公共学校资源B.公共图书馆资源C.国家数据资源D.公共数据资源8、国家建立和完善网络安全标准体系。

(A )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.国务院标准化行政主管部门B.网信部门C.电信企业D.电信研究机构9、根据《网络安全法》的规定,国家实行网络安全(D)保护制度。

A.结构B.行政级别C.分层D.等级10、国家推进网络安全(B)建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A.社会化识别体系B.社会化服务体系C.社会化认证体系D.社会化评估体系判断1、网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。

(错误)2、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

(正确)3、国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。

(错误)4、网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

(正确)5、存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。

(正确)6、任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。

(正确)7、根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

(错误)8、根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。

(正确)9、国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。

(正确)10、任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。

(正确)。

相关文档
最新文档