欢迎来到专业的辛易范文网平台! 工作总结 工作计划 心得体会 思想汇报 发言稿 述职报告 教案设计 申请书大全
当前位置:首页 > 范文大全 > 公文范文 > 正文

国家网络安全测试题7篇

时间:2022-09-13 11:10:03 来源:网友投稿

国家网络安全测试题7篇国家网络安全测试题 网络安全--课后测试题 1.一次完整的TCP连接建立需要完成几次握手? 12 3((正确答案)) 4 2.下列描述的方法中哪个不能有效下面是小编为大家整理的国家网络安全测试题7篇,供大家参考。

国家网络安全测试题7篇

篇一:国家网络安全测试题

安全- - 课后测试题

 1. 一次完整的 TCP 连接建立需要完成几次握手?

 1 2

 3( ( 正确答案) )

 4

 2. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描? 防火墙和路由器的规则配置 使用入侵检测

 给操作系统打补丁

 安装防病毒软件( ( 正确答案) )

 3. RSA 和 DSA 算法有什么区别? RSA、DSA 都可以数据加密 RSA 可以加密和签名,DSA 算法可以加密

 RSA 可以加密和签名,DSA 算法仅仅可以签名( ( 正确答案) )

 RSA、DSA 都只能签名

 4. 以下哪一个是 SDLC 的最后一步? 安全需求分析 安全测试

 安全开发

 维护( ( 正确答案) )

 5. 发现软件代码安全漏洞的最佳办法是? 渗透测试 代码安全审计( ( 正确答案) )

 设计评审

 制定编码规范

 6. 等级保护哪一级系统的安全保护能力目标是对抗大型的、有组织的、拥有较为丰富资源的威胁源发起的攻击 一级 二级

 三级( ( 正确答案) )

 四级

 7. 密码学可以提供的服务不包括:

 机密性 完整性

 可用性( ( 正确答案) )

 不可否认性

 8. 以下哪一种数据备份方式的恢复操作最为复杂? 完全备份 差异备份

 增量备份( ( 正确答案) )

 常规备份

 9. 如果某个程序对用户输入数据不进行安全性校验,最可能导致什么样的攻击? IP 欺骗攻击 缓冲区溢出攻击( ( 正确答案) )

 ARP 欺骗攻击

 Land 攻击

 10. Linux 系统中存放加密用户帐号信息的文件是(

 )

 /etc/passwd /etc/shadow( ( 正确答案) )

 /etc/group

 /etc/securetty

 11. 黑客实施 ARP 攻击是怎样进行的?

 向受害主机发送虚假 ARP 应答包,将第三方的 IP 地址指向攻击者自己主机的MAC 地址( ( 正确答案) ) 向受害主机发送虚假 ARP 请求包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址

 向受害主机发送虚假 ARP 应答包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址

 向受害主机发送真实 ARP 应答包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址

 12. 下面关于跨站脚本 XSS 攻击错误的是( )

 XSS 是 WEB 应用中最普遍,危害最大的一种安全问题之一 XSS 实质上是 HTML 注入的一种

 攻击的主要目标是服务器( ( 正确答案) )

 XSS 是实施钓鱼攻击的一种常用手段

 13. 以下关于 Smurf 攻击的描述,那句话是错误的? 它是一种拒绝服务形式的攻击 它依靠大量有安全漏洞的网络作为放大器

 它使用 ICMP 的包进行攻击

 攻击者最终的目标是在目标计算机上获得一个帐号( ( 正确答案) )

 14. 在许多组织机构中,产生总体安全性问题的主要原因是:

 缺少安全性管理( ( 正确答案) ) 缺少故障管理

 缺少风险分析

 缺少技术控制机制

 15. 关于口令,以下说法错误的是? 口令不能只是数字组成 口令应该定期更换

 口令不能总是那几个

 口令更换的频率仅取决于口令使用的频率( ( 正确答案) )

 16. 信息安全管理应该在哪些部门开展? 建设部门 开发部门

 运维部门

 所有部门( ( 正确答案) )

 17. 信息安全措施实施效果好的单位,信息安全部门应该具体起到哪些作用? 评估系统漏洞并加固系统 加固配置服务器

 日常巡检

 制定管理体系并督促落实好( ( 正确答案) )

 18. 信息安全管理应该遵循什么原则? 至上而下开展( ( 正确答案) ) 至下而上开展

 没有方向性

 随意即可

 19. 在橙皮书的概念中,安全是存在于以下哪一项中的? 操作系统( ( 正确答案) ) 网络

 数据库

 应用程序系统

 20. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描? 防火墙和路由器的规则配置 使用入侵检测

 给操作系统打补丁

 安装防病毒软件( ( 正确答案) )

 21. 一个普通特洛伊木马在结构上包括哪几个部分? 客户端 服务端

 远程 shell

 服务端/客户端( ( 正确答案) )

 22. 一个网络接口工作在什么模式下能接收到一切通过它的数据包? 广播方式 组播方式

 混杂方式( ( 正确答案) )

 直接方式

 23. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么? 提升权限,以攫取控制权( ( 正确答案) ) 安置后门

 网络嗅探

 进行拒绝服务攻击

 24. 隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系? 隐患扫描就是信息安全风险评估 隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估( ( 正确答案) )

 信息安全风险评估就是隐患扫描

 信息安全风险评估是隐患扫描的一个部分

 25. IDS 的基本机构包括 网络监视中心、引擎、通讯三部分 管理控制中心、数据分析器、通讯三部分

 管理控制中心、引擎、通讯三部分( ( 正确答案) )

 26. 边界防范的根本作用是 对系统工作情况进行检验与控制,防止外部非法入侵 对网络运行状况进行检验与控制,防止外部非法入侵

 对访问合法性进行检验与控制,防止外部非法入侵( ( 正确答案) )

 27. 下列哪一条与操作系统安全配置的原则不符合? 关闭没必要的服务。

 不安装多余的组件。

 C.安装最新的补丁程序。

 D.开放更多的服务。( ( 正确答案) )

 28. IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息:

 隧道模式( ( 正确答案) ) 管道模式

 传输模式

 安全模式

 29. 恶意攻击行为中,属于主动攻击的是 身份假冒( ( 正确答案) ) 数据窃听

 数据流分析

 非法访问

 30. 对企业网络最大的威胁是_____。

 黑客攻击 外国政府

 竞争对手

 内部员工的恶意攻击( ( 正确答案) )

 31. 黑客搭线窃听属于哪一类风险? 信息存储安全 信息传输安全( ( 正确答案) )

 信息访问安全

 以上都不正确

 32. 以下哪些手段可以查出 DoS 攻击? Host-based IDS Network-based IDS( ( 正确答案) )

 弱点扫描器

 渗透测试

 33. 各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括 在安全保电前应开展相关的演练 在重大节假日前应开展相关演练

 各单位每年至少组织一次联系事故演习

 以上均是( ( 正确答案) )

 34. 关于口令,以下说法错误的是? 口令不能只是数字组成 口令应该定期更换

 口令不能总是那几个

 口令更换的频率仅取决于口令使用的频率( ( 正确答案) )

 35. 从风险分析的观点来看,计算机系统的最主要弱点是:

 内部计算机处理 系统输入输出( ( 正确答案) )

 通讯和网络

 外部计算机处理

 36. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背? 数据安全管理员 数据安全分析员

 系统审核员

 系统程序员( ( 正确答案) )

 37. 下面哪一项是对 IDS 的正确描述? 基于特征(Signature-based)的系统可以检测新的攻击类型 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报

 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报( ( 正确答案) )

 38. 病毒的理解哪个是正确的? 病毒、蠕虫和木马是指同一个概念 病毒不需要依附体

 木马经常潜伏和窃取信息( ( 正确答案) )

 恶意代码包括病毒、木马和蠕虫等

 39. 关于业务安全和安全技术的观点以下哪个正确? 业务安全带来的损失比一个漏洞带来的损失要大很多( ( 正确答案) ) 业务安全不重要,因为自己的业务系统太复杂了,黑客根本不了解

 业务安全没有办法开展,因为技术人员根本不懂业务,而业务人员也不懂

 安全技术漏洞往往一旦曝光就影响很大,相对业务安全来说,技术漏洞是我们最需要关注的

 40. 安全管理经常是水平管理,管理人员经常遇到阻力,以下正确的是? 水平管理效果挺好,每个部门都有不同的职责 水平管理比垂直管理好,同级别的同事间好沟通

 垂直管理是要调动被管理的人员的领导去管理他,效果好( ( 正确答案) )

 很多企业经常是制度有,但执行效果差,原因是大家不知道制度的存在

 41. 对于单向 SSL 认证,服务器端有服务器端证书和私钥,客户端没有电子证书,在进行产生会话密钥时,以下哪种说话是正确的? 会话密钥是服务器端产生的 会话密钥是客户端产生的( ( 正确答案) )

 会话密钥是共同产生的

 仅仅使用了非对称加密

 42. 利用 DNS 服务器的什么特性(或脆弱性)黑客可以获取关于目标网络拓扑结构的信息?相应的端口是哪个? DNS 服务器的域名文件传输功能,相应端口是 TCP53( ( 正确答案) )

 DNS 服务器的可能遭受缓冲区溢出攻击,相应端口是 UDP53

 DNS 服务器的域名文件传输功能,相应端口是 UDP53

 DNS 服务器的域名缓存区可能遭受污染毒害,相应端口是 TCP53

 43. 正常情况下,一个网络接口接收哪些类型的数据包? 属于自己硬件地址匹配的数据包 广播包

 所有数据包

 属于自己硬件地址匹配的数据包及广播包( ( 正确答案) )

 44. 一个网络接口工作在什么模式下能接收到一切通过它的数据包? 广播方式 组播方式

 混杂方式( ( 正确答案) )

 直接方式

 45. 交换环境下的 sniffer 技术使用的是什么协议? IGP RIP

 ARP( ( 正确答案) )

 RARP

 46. 下列描述的方法中哪一种不能有效地防治交换机窃听技术? 建立 IP 和 MAC 的对应关系 采用高级交换机

 使用针对性的第三方软件

 在路由器和防火墙加强配置( ( 正确答案) )

 47. 一个普通特洛伊木马在结构上包括哪几个部分? 客户端 服务端

 远程 shell

 服务端/客户端( ( 正确答案) )

 48. 防火墙作用中,错误的是:

 过滤进出网络的数据包 封堵进出网络的访问行为

 记录通过防火墙的信息内容和活动

 对网络攻击进行告警( ( 正确答案) )

 49. DMZ 的通用思想是()? DMZ 区内的任何系统都可能被破坏,因为它能从互联网被访问 DMZ 区内的任何系统都不可能被破坏,因为它无法从互联网被访问

 DMZ 区内的一些系统可能被破坏,因为它能从互联网被访问

 DMZ 区内的任何系统都不可能被破坏,因为它被定义为 100%安全并且无法从互联网被访问( ( 正确答案) )

 50. 哪种攻击用来确定目标网络的拓扑结构? 欺诈 暴力攻击

 泪滴攻击

 扫描( ( 正确答案) )

 51. 以下哪项属于被动网络攻击? 欺诈 流量分析( ( 正确答案) )

 重放

 伪装

 52. 以下哪种备份方式最适合异地归档? 增量备份 异地备份

 完全备份( ( 正确答案) )

 差分备份

 53. 以下哪项是从像磁带或硬盘这样的存储介质上移除数据最可靠最安全的方式?

 消磁( ( 正确答案) ) 校验位操控

 鉴定

 缓冲区溢出

 54. RAID5 通常是热插拔的方式下替换故障驱动器,这意味着当驱动器故障时,可在服务器的什么时候进行故障驱动器的替换? 系统启动和运行时( ( 正确答案) ) 系统关闭时

 系统在关闭和运行时

 系统是集中且运行时

 55. 当曾被用来存储秘密数据的个人电脑报废时,公司应当首先做什么? 用零复写硬盘上的所有数据 删除硬盘上包含的所有数据

 对硬盘进行消磁( ( 正确答案) )

 对硬盘进行低级格式化

 56. 下列哪一个网络攻击利用了 TCP/IP 协议碎片重组功能的弱点? Teardrop 攻击( ( 正确答案) ) Smurf 攻击

 Ping of Death 攻击

 SYN flood 攻击

 57. 以下哪项攻击对基于 VPN 的 IPSec 最有效? 蛮力攻击 中间人攻击( ( 正确答案) )

 流量分析

 重放攻击

 58. 关于 TCP SYN 攻击的说法正确的是? 需要多个攻击者同步进行 利用 TCP 会话建立的方式( ( 正确答案) )

 可能会引起提权

 不会为系统用户察觉

 59. 技术评估的一般流程? 远程扫描-确定目标-手工检查-收集报告-报告分析 确定目标-远程扫描-手工检查-报告分析-收集报告( ( 正确答案) )

 确定目标-手工检查-远程扫描-报告分析-收集报告

 手工检查-确定目标-远程扫描-报告分析-收集报告。

 60. 以下哪个不属于风险的应对策略? 消除风险( ( 正确答案) ) 规避风险

 转嫁风险

 接受风险

 61. 一家公司有 100 名数据录入员,他们每人每月会产生一次输入错误。在这种情况中,“用户输入错误”威胁的年发生比率(ARO)是多少? 100 120

 1

 1200( ( 正确答案) )

 62. 确定数据安全等级以及数据的访问权限是以下哪个角色的的职责? 系统管理员 安全管理员

 数据所有者( ( 正确答案) )

 数据使用者

 63. 每个登录会话的密码是相同的,这种密码被称为? 一次性密码 二次性密码

 静态密码( ( 正确答案) )

 动态密码

 64. 开发业务连续性计划(BCP)的第一步是()

 执行模拟演练 执行业务影响分析(BIA)( ( 正确答案) )

 识别备份方案

 开发业务恢复计划

 65. 业务连续性计划至少应多长时间测试一次? 至少每十年一次 至少每两年一次

 每年一次或者当组织内部发生明显变更时( ( 正确答案) )

 仅当组织的架构或者环境发生变更时

 66. TCP/IP 的应用层相当于 OSI 模型中的哪些层? 应用层 会话层,传输层,应用层

 应用层,会话层,表示层( ( 正确答案) )

 应用层,会话层,传输层

 67. 定期对系统访问审计日志进行复核是以下哪个基本安全功能的一个例子? 避免 制止

 防范

 检测( ( 正确答案) )

 68. 当灾难发生并且打乱了组织的活动时,以下哪项关于与媒体打交道的陈述是错误的? 灾难期间,CEO 应始终作为公司的发言人( ( 正确答案) ) 灾难恢复计划中应该包含灾难期间如何与媒体打交道

 组织的发言人应该通过其他途径先于媒体掌控言论前对坏消息进行报道

 应该提前准备紧急新闻发布会的现场

 6...

篇二:国家网络安全测试题

2022 计算机网络安全考试试题 及 答案

  一、单项选择题

 1、以下关于安全机制的描述中,属于数据机密性的是()。

 A、交付证明 B、数据原发鉴别

 C、连接机密性 D、访问控制

 2、下列属于典型邻近攻击的是()。

 A、会话拦截 B、拒绝服务

 C、系统干涉 D、利用恶意代码

 3、以下关于 GB9361—88 中 A、B 类安全机房要求的描述中,错误的是()。

 A、计算站应设专用可靠的供电线路

 B、计算站场地宜采用开放式蓄电池

 C、计算机系统的电源设备应提供稳定可靠的电源

 D、供电电源设备的容量应具有一定的余量

 4、对称加密算法的典型代表是()。

 A、RSA B、DSR

 C、DES D、DER

 5、下列关于双钥密码体制的说法,错误的是()。

  A、公开密钥是可以公开的信息,私有密钥是需要保密的

 B、加密密钥与解密密钥不同,而且从一个难以推出另一个

 C、两个密钥都可以保密

 D、是一种非对称密码体制

 6、下列属于证书取消阶段的是()。

 A、证书分发 B、证书验证

 C、证书检索 D、证书过期

 7、代理防火墙工作在()。

 A、物理层 B、网络层

 C、传输层 D、应用层

 8、下列关于个人防火墙的特点,说法正确的是()。

 A、增加了保护级别,但需要额外的硬件资源

 B、个人防火墙只可以抵挡外来的攻击

 C、个人防火墙只能对单机提供保护,不能保护网络系统

 D、个人防火墙对公共网络有两个物理接口

 9、IDS 的中文含义是()。

 A、网络入侵系统 B、人侵检测系统

 C、入侵保护系统 D、网络保护系统

 10、漏洞威胁等级分类描述中,5 级指()。

 A、低影响度,低严重度 B、低影响度,高严重度

 C、高影响度,低严重度 D、高影响度,高严重度

 11、下列几种端口扫描技术中,不属于 TCP 端口扫描技术的是()。

 A、全连接扫描技术 B、间接扫描技术

 C、秘密扫描技术 D、UDP 端口扫描技术

 12、下列关于基于应用的检测技术的说法中,正确的是()。

 A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞

 B、它采用被动的、非破坏性的方法对系统进行检测

 C、它采用被动的、非破坏性的方法检查系统属性和文件属性

 D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃

 13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击 DOS系统的病毒、攻击 Windows

 系统的病毒、攻击 Os/2 系统的病毒和()。

 A、攻击 UNIX 系统的病毒 B、攻击微型计算机的病毒

 C、攻击小型计算机的病毒 D、攻击工作站的计算机病毒

 14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。

 A、源码型病毒 B、嵌入型病毒

 C、操作系统型病毒 D、外壳型病毒

 15、下列选项中属于特征代码法特点的是()。

 A、速度快 B、误报警率低

 C、能检查多形性病毒 D、能对付隐蔽性病毒

 非选择题部分

 注意事项:

 用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

 二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)

 16、计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。

 17、机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理

 措施。

 18、常用的网络数据加密方式有链路加密、节点加密和________。

 19、NAT 技术有三种类型:静态 NAT、________,以及网络地址端口转换 NAPT。

 20、完整的安全策略应该包括实时的检测和________。

 21、各种入侵检测技术中,________入侵检测技术采用

 用了非集中的系统结构和处理方式,相对于传统的单机 IDS 具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。

 22、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的"机密性、完整性和________。

 23、操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和 ICMP 响应分析探测技术。

 24、计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。

 25、网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。

 三、简答题(本大题共 6 小题,每小题 5 分,共 30 分)

 26、电磁辐射的防护措施丰要有哪几类?

 27、一个安全的认证体制应满足哪些要求?

 28、简述网络安全设计应遵循的基本原则。

 29、简述防火墙的五大基本功能。

 30、简述计算机病毒的防范措施。

 31、简述安全威胁的概念。

 四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)

 32、凯撒密码的加密形式为 ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是 26 个人写的英文字母,同时将英文字母按顺序与模 26的余数一一对应。

 (1)试写出明文“()FDEQ”加密后的密文。

 (2)试分析凯撒密码存在的安全弱点。

 33、防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。

 (1)题 33 图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。

 可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。

 (2)题 33 图所示的内容属于哪种防火墙体系结构?

 (3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在

 题 33 图中的哪个位置?试在答题卡上标出。

 一、填空题(每空 1 分,共 50 分)

 1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。

 2、计算机网络按地理范围可分为 局域 网和 广域 网,其中 局域 网主要用来构造一个单位的内部网。

 3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。

 4、为了便于数据传输和处理,必需采用__数据编码___技术。

 5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的 脉冲序列__。

 6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。

 7、数字通信系统的基本任务是___高效率___而__无差错 传送数据。

 8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。

 9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。

 10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。

 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。

 12、在局域网中所使用的双绞线有_____5 类___双绞线 UTP 和_____1类___双绞线 STP 两类,其中 5 类 UTP 的传输带宽为___100____MHz。

 13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。

 14、在网络中通常使用 线路交换、报文交换 和 分组交换 三种交换技术。

 15、常见的网络拓扑结构为 星型 、环型 和 总线型 。

 16、开放系统互联参考模型 OSI 采用了 层次 结构的构造技术。

 17、在 IEEE802 局域网标准中,只定义了__物理层___和__数据链

 路层___两层。

 18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。

 19、TCP/IP 协议的全称是__传输控制___协议和_网际__协议。

 20、TCP/IP 协议的层次分为_网络接口层、网际层、传输层和应用层,其中_网络接口层对应 OSI 的物理层及数据链路层,而_应用_层对应 OSI 的会话层、表示层和应用层。

 21、3类UTP的带宽为__16_MHz,而6类的UTP的带宽可达__200__MHz。

 二、选择题(每题 1 分,共 12 分)

 1、世界上第一个网络是在( B )年诞生

 A 1946 B 1969 C 1977 D 1973

 2、局域网采用的双绞线为( C )

 A 3 类 UTP B 4 类 UTP C 5 类 UTP D 6 类 UTP

 3、世界上第一台电脑是在(A )年诞生

 A 1946 B 1969 C 1977 D 1973

 4、以下不属于无线介质的是( C )

 A 激光 B 电磁波 C 光纤 D 微波

 5、假如收到 1000000000 个码元,经检查有一个码元出错,则误码率为( D )

 A 十的负二次方 B 十的负四次方 C 十的负六次方 D 十的负九次

 方

 6、以下哪一种方法是减少差错的最根本方法( A )

 A 提高线路质量 B 采用屏蔽 C 选择合理的编码方式 D 差错检查

 7、电话交换系统采用的是( A )交换技术

 A 线路交换 B 报文交换 C 分组交换 D 信号交换

 8、以下哪一个协议是国际标准( A )

 A X.25 B TCP/IP C FTP D UDP

 9、以太网使用的介质控制协议是( A )

 A CSMA/CD B TCP/IP C X.25 D UDP

 10、TCP 协议工作在以下的哪个层( C )

 A 物理层 B 链路层 C 传输层 D 应用层

 11、以下属于低层协议的是( B )。

 A FTP B IP C UDP D TCP

 12、TCP/IP 层的网络接口层对应 OSI 的( D )。

 A 物理层 B 链路层 C 网络层 D 物理层和链路层

 三、判断题

 (每题 0.5 分,共 16 分。对的打√,错的打×,以下没打√的为×)

 1、介质访问控制技术是局域网的最重要的基本技术。

 ( √)

  2、国际标准化组织 ISO 是在 1977 年成立的。

 ( )

 3、半双工通信只有一个传输通道。

 ( )

 4、在数字通信中发送端和接收端必需以某种方式保持同步。

 ( √)

 5、OSI 参考模型是一种国际标准。

 ( )

 6、CRC 码主要用于数据链路层控制协议中。

 (√)6

 7、减少差错的最根本途径就是采用自动校正的前向纠错法。

 ( )

 8、LAN 和 WAN 的主要区别是通信距离和传输速率。

 (√)8

 9、度量传输速度的单位是波特,有时也可称作调制率。

 (√)9

 10、异步传输是以数据块为单位的数据传输。

 ( )

 11、白噪声在任意传输速率上强度相等。

 (√)11

 12、所有的噪声都来自于信道的内部。

 ( )

 13、差错控制是一种主动的防范措施。

 (√)13

 14、双绞线不仅可以传输数字信号,而且也可以传输模拟信号。

 (√)14

 15、OSI 层次的划分应当从逻辑上将功能分开,越少越好。

 ( )

 16、ISO/OSI 是一个国际标准。

 ( )

 17、高层协议决定了一个网络的传输特性。

 ( )

 18、为推动局域网技术的应用,成立了 IEEE。

 ( )

  19、TCP/IP 属于低层协议,它定义了网络接口层。

 ( )

 20、TCP/IP 是一个工业标准而非国际标准。

 (√)20

 21、TCP/IP 不符合国际标准化组织 OSI 的标准。

 (√)21

 22、在局域网标准中共定义了四个层。

 ( )

 23、星形结构的网络采用的是广播式的传播方式。

 ( )

 24、半双工与全双工都有两个传输通道。

 (√)24

 25、模拟数据是指在某个区间产生的连续的值。

 (√)25

 26、模拟信号不可以在无线介质上传输。

 ( )

 27、为了确保数据接收的正确性,必需保持同步传输方式。

 ( )

 28、白噪声随着传输率的增大而增强。

 ( )

 29、由于前向纠错法是自动校正错误,所有大多数网络使用它。

 ( )

 30、TCP/IP 是参照 ISO/OSI 制定的协议标准。

 ( )

 31、报文交换的线路利用率高于线路交换。

 (√)31

 32、线路交换在数据传送之前必须建立一条完全的通路。

 (√)32

 四、简答题(共 10 分)

 1、网络协议的关键要素是什么?(3 分)

 答:网络协议的关键要素分别是 语法、 语义 和 定时。

  2、OSI 共有几层?分别是什么?(7 分)

 答:OSI 共有__7__层,它们分别是:物理层、数据链路层、

 传输层、网络层、会话层、表示层和应用层。

 五、看图识网(每小题 2 分,共 4 分)

 该网络属 总线型 拓扑结构

 该网络属 星型 拓扑结构

 六、简述题(8 分)

 TCP/IP 的核心思想(理念)是什么?

 答:TCP/IP 的核心思想就是“网络互联”,将使用不同低层协议的异构网络,在传输层、网络层建立一个统一的虚拟逻辑网络,以此来屏蔽所有物理网络的硬件差异,从而实现网络的互联

 光纤入户

 光纤入户(FTTP),又被称为光纤到屋(FTTH),指的是宽带电信系统。它是基于光纤电缆并采用光电子将诸如电话三重播放、宽带互联网和电视等多重高档的服务传送给家庭或企业。

 光纤通信以其独特的抗干扰性、重量轻、容量大等优点作为信息传输的媒体被广泛应用。而利用已有的输电线路敷设光缆是最经济、最有效的。中国地域辽阔,具有非常丰富的电力线路资源。全国 500KV 和330KV 的电力线路有 25,094.16 公里,220KV 线路 107,348.06 公里,连上 110KV 线路共计 310,000 公里,所以我国的电力线路具有非常可观的应用前景。

 由于光纤通信具有大容量、长距离和抗电磁干扰等优点,使光纤通

 信很好地适应了当今电力通信发展的需要。特别是光纤复合架空地线(OPGW),结合了铝包钢线的高机械、高导电性和良好的抗腐蚀性,将电力架空地线与通信光纤有效地结合在一起,因此受到电力系统行业的重视,并逐渐被推广使用。

 光纤入户有很多种架构,其中主要有两种:一种是点对点形式拓扑,从中心局到每个用户都用一根光纤;另外一种是使用点对多点形式拓扑方式的无源光网络

 (PON),采用点到多点的方案可大大降低光收发器的数量和光纤用量,并降低中心局所需的机架空间,具有成本优势,目前已经成为主流。

 光纤接入所用的设备主要有两种,一种是部署在电信...

篇三:国家网络安全测试题

1 页 共 75 页 2 2022 年 国家安全教育应知应会知识考试题库(附含答案)

 目录简介

 一、 选择题:共 3 163 题

 二、 简答题:共 5 75 题

  一、选择题

  1. 党的十八大以来,为适应新形势,新的《中华人民共和国国家安全法》经全国人大常委会审议通过后,()起正式施行。

  A、2015 年 7 月 1 日

  B、2000 年 1 月 1 日 C、1993 年 2 月 22 日 正确答案:A

  2. 作为一名普通人,如何保家卫国?()

  A、保家卫国是军人的事,与我无关。

  B、履行维护国家安全的责任和义务。

 C、发现外国间谍进行非法拍照时,不举报。

  第 2 页 共 75 页 正确答案:B

  3. 一个被忽略的日子,《国家安全法》规定:每年的()

  为全民国家安全教育日。

 A、3 月 15 日

 B、4 月 15 日 正确答案:B

  4. 市民张大妈、张大妈所在的街道办、张大妈参加的广场舞社团、张大妈儿子所在的公司,都有维护()的责任和义务。

 A、文化安全

 B、国家安全 C、经济安全 正确答案:B

  5. 根据《国家安全法》的规定,()

  依法搜集涉及国家安全的情报信息。

  A、公安机关、军队保卫部门

 B、国家安全机关、军队保卫部门 C、国家安全机关、公安机关 正确答案:C

  6. 关于维护国家安全的责任和义务,下列不负有此项

  第 3 页 共 75 页 义务的是()。

 A、台湾公民张某

 B、我国某出版社 C、美籍华人李某 正确答案:C

  7. 不管是你还是你的公司,违反国家安全法和有关法律,()或者从事危害国家安全活动时,将被依法追究法律责任。

  A、玩忽职守

 B、不作为 C、不履行维护国家安全义务 正确答案:C

  8. 小黄是一名公务员,根据《国家安全法》规定,小黄所在的单位应当对本其进行()

  教育。

  A、职业道德教育

 B、维护国家安全教育 C、政治思想教育 正确答案:B

  9. 老林是国家安全机关的老工作者了,下面哪个权利

  第 4 页 共 75 页 是他在工作中不能行使的?()

  A、起诉

  B、拘留 C、侦查 正确答案:A

  10. 在一次打击间谍犯罪,维护国家安全的案件中,你和你的公司财产遭受损失,按照有关规定,有关部门会对你们给予()。

 A、补助

 B、补偿 C、奖励 正确答案:B

  11. 国家对在维护国家安全工作中作出突出贡献的()

  给予表彰和奖励。

  A、组织

 B、个人和组织 C、个人 正确答案:B

  12. 下列哪个单位的违法行为,国家安全机关没有权利进行处罚的是()。

  第 5 页 共 75 页 A、涉密人员因私出境,所在单位未向国家安全机关报告

 B、举办重要国际会议、涉外活动未向国家安全机关通报 C、未有效执行中央八项规定,违规接待、浪费公款 正确答案:C

  13. 主管全市国家安全工作的机关是()。

  A、市国家安全局

  B、市公安局 C、市人民政府 正确答案:A

  14. 下列情况中,属于公民履行维护国家安全义务的是()。

  A、陈某将自己的住所提供给国家安全机关工作人员使用。

  B、刘某系某政府部门领导干部,因公出国后,滞留不归。

 C、蔡某在国家安全机关开展专门工作时,阻扰现场调取证据。

 正确答案:A

  15. 国庆假期你带着女友去北京旅游,期间,发现有 2

  第 6 页 共 75 页 名外国游客形迹可疑,多次徘徊在军事管理区附近拍照。根据《国家安全法》规定,下列行为正确的是:()

  A、将发现的情况及时向有关机构报告;

  B、告诉外国游客,他们的行为是不对的、违法的; C、我是来旅游的,多一事不如少一事,不去理睬。

 正确答案:A

  16. 男子张某在国家安全部门工作,在一次同学聚会上,为了显示自己知道许多内幕新闻,就向大家泄露了一些国家秘密。对于张某的行为,下列说法正确的是()。

  A、属于故意泄露国家秘密

  B、属于过失泄露国家秘密 C、维护了国家安全 正确答案:A

  17. 王女士因为急着要去接孩子放学,下班时机密文件没有保管好,导致泄露国家秘密,情节严重,应当作何处罚?()

  A、追究刑事责任

  B、进行批评教育 C、调出原单位 正确答案:A

  18. 你的同学为了经济利益,给外国势力当间谍,在国

  第 7 页 共 75 页 内非法搜集机密信息,你发现了要怎么举报他呢?()

  A、打 12339

  B、打 119 C、打给他父母 正确答案:A

  19. 小明和小林是好朋友,小明知道小林有间谍犯罪行为,在国家安全机关向小明调查有关情况、收集证据时,出于义气,小明拒绝提供,下列说法错误的是()

  A、小明不说,国家安全机关毫无办法

  B、国家安全机关可对小明处 15 日以下行政拘留 C、若小明构成犯罪的,可依法追究其刑事责任。

 正确答案:A

  20. 老王是一名出租车司机,某天在路上遇上好几个客人要乘车,一个自称国家安全机关的工作人员说他在执行紧急任务,并出示了相应证件,老王可以让其()自己的车。

 A、直接征用

 B、免费乘坐 C、优先乘坐 正确答案:C

  21. 小刘是政府机构的工作人员,在一次出国旅行时被间谍机构胁迫签订了“劳务协议”。回国后小刘直接并及时

  第 8 页 共 75 页 向国家安全机关、公安机关如实说明情况,他对自己的签字行为感到后悔。小刘的行为要如何认定?()

 A、故意泄露国家秘密罪

 B、间谍罪 C、可以不予追究 正确答案:C

  22. 小雨无意中得知同事李某是一名外国间谍,小鱼向有关部门揭发并准备协助调查,不料李某知道后打算报复小鱼,要对他家人下手,如果你是小雨,要怎么办才好?()

  A、向国家安全机关寻求庇护

  B、不能怂,跟李某拼了 C、反水,和安全机关说自己搞错了 正确答案:A

  23. 泄露有关反间谍工作的国家秘密的,由国家安全机关处()行政拘留;构成犯罪的,依法追究刑事责任。()

 A、十三日以下

 B、十四日以下 C、十五日以下 正确答案:C

  24. Tom 是一家跨国企业的工作人员,在中国工作期间,他违反了《中华人民共和国反间谍法》,他会被()。

  第 9 页 共 75 页

  A、驱逐出境

  B、批评教育 C、责令整改 正确答案:A

  25. 下列关于公民在反间谍过程中的权利义务,说法错误的是()。

 A、任何个人和组织都不得非法持有、使用间谍活动特殊需要的专用间谍器材;

 B、公民和组织发现间谍行为,应当及时向国家安全机关报告; C、在国家安全机关调查了解有关间谍行为的情况、收集有关证据时,有关组织和个人可以拒绝; 正确答案:C

  26. 小志在外度假时,受到胁迫参加了间谍组织,从事危害国家安全的活动。他很后悔自己的行为,他要及时向哪个部门说明情况,才可以不予追究。()

  A、驻外机构

  B、外交部 C、公安部 正确答案:A

  27. 保守国家秘密是每个公民应尽的义务,当发现有泄

  第 10 页 共 75 页 露国家秘密的行为时,我们应该()。

  A、向国家安全机关或公安机关报告

  B、将泄密的人抓住,痛打一顿 C、事不关己,高高挂起 正确答案:A

  28. 假设你手上有一份国家秘密文件,涉及到国家安全,需要销毁,应当到()。

 A、国有造纸厂 B、保密工作部门指定的地点 C、废品收购站 正确答案:B

  29. 男子白某原来是 A 市某医院医生,后来由于收到物质利益的引诱,受聘于某外国情报机构,称为该机构的专职医生。请问对白某的行为应如何处理?()

 A、构成间谍罪

 B、构成背叛国家罪 C、不构成犯罪 正确答案:C

  30. 老周是一个电子通讯设备的发烧友,喜欢收集各种通讯设备,以下哪种设备是他不能拥有的?()

  第 11 页 共 75 页

  A、专用间谍器材

  B、加密通讯设备 C、无线电台 正确答案:A

  31. 女子陈某属于国家机关的工作人员,未经允许,她私自存了一份国家秘密文件,陈某的行为属于()。

  A、非法持有国家秘密

  B、违反国家机关工作人员职业道德 C、违反国家机关工作人员条例 正确答案:A

  32. 下列行为中,属于危害国家安全行为的有()。

 A、群众的正常上访

 B、揭露政府的过错,以非言行要求政策的改变 C、利用互联网,传播对社会和国家的负面言论,煽动群众颠覆政权 正确答案:C

  33. A 企业非法执有国家秘密的文件,还执有专业的间谍器材,国家安全机关可以作出以下哪种处罚()。

 A、收购

 B、扣押

  第 12 页 共 75 页 C、没收 正确答案:C

  34. 男子蔡某故意阻碍、阻挠国家安全机关依法执行任务,情节较轻,国家安全机关可对蔡某处行政拘留多少日?()

 A、10 日

 B、15 日 C、20 日 正确答案:B

  35. 如果你发现了某人有危害国家安全的行为,应当及时向国家安全机关报告。这是我国的()规定的。

 A、宪法

 B、刑法 C、国家安全法 正确答案:C

  36. 下列哪一项行为不是我国刑法规定的间谍行为?()

 A、大学生 A 接受间谍组织及其代理人任务

 B、男子 B 扰乱社会公共秩序 C、男子 C 为敌人指示轰击目标 正确答案:B

  第 13 页 共 75 页

  37. 小何是国家安全机关的工作人员,他在依法执行任务时要进入有关单位查阅有关的档案,根据规定,他需要具备什么条件才能进入?()

  A、经过批准,出示相应证件

  B、经过批准 C、经过有关机关备案 正确答案:A

  38. 男子阿华参加了间谍组织,并接受了其代理人的任务,这种行为是()。

  A、危害国家安全的行为

  B、侵犯国家主权的行为 C、破坏国家统一的行为【 正确答案】A

  39. 小邱因间谍行为被抓,在这个过程中小邱有立功表现,主动交待其所在间谍组织的情报,国家安全机关对小邱的行为作出处罚,下列书法正确的是?()

  A、从轻、减轻或者免除

  B、严惩不贷,从重处理 C、不减轻也不从重处理 正确答案:A

  40. 国家安全机关属于政府组成部门,人员为警察编制,

  第 14 页 共 75 页 公务员序列,其执行国家安全工作任务的车辆,享有与()

 相同的道路通行权。

  A、制式警车 B、消防车 正确答案:A

  41. 制定《网络安全法》,是为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。

 A、国有企事业单位利益

 B、社会公共利益 C、私人企业利益 正确答案:B

  42. 在我们国家,哪个部门负责统筹协调网络安全工作和相关监督管理工作?()

 A、公安部门

 B、网信部门 C、通讯管理部门 正确答案:B

  43. 阿里公司提供的所有网络产品、服务,例如淘宝天猫、支付宝等,应当符合相关()的强制性要求。

  第 15 页 共 75 页

  A、国家标准

  B、行业标准 C、企业标准 正确答案:A

  44. 在我们日常浏览的网站,如新浪、淘宝等,根据规定,这些网络运营者应当及时处置系统漏洞、网络攻击等安全风险,还应当制定(),以预防发生危害网络安全的事件。

  A、网络安全事件应急预案

  B、网络安全事件补救措施 C、网站安全规章制度 正确答案:A

  45. 在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。近年来发生的 e 租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

 A、“网络购物”

 B、“网络投资” C、“网络金融” 正确答案:C

  46. 某网站网吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买

  第 16 页 共 75 页 者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。

  A、网络传销 B、网络钓鱼 正确答案:A

  47. 张某是个计算机大神,不过他却利用自己的专业知识,从事一些危害网络安全的活动,被公安机关抓获后,由于其情节尚不构成犯罪,公安机关可对其处()日以下拘留,可以并处()以上()以下罚款。

 A、三日 一万元 十万元

 B、五日 五万元 十万元 C、十五日 十万元 五十万元 正确答案:B

  48. 假如发生严重的网络犯罪活动时,百度、网易等网站,应当为()依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

  A、公安机关、国家安全机关

  B、网信部门、公安机关 C、工信部门、国家安全机关 正确答案:A

  49. 微信收到“微信团队”的安全提示:“您的微信账

  第 17 页 共 75 页 号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX型号”,而且确定这不是本人的行为,这时我们应该怎么做()

 A、有可能是误报,不用理睬

 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 正确答案:B

  50. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。

  A、身份认证的重要性和迫切性

  B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 正确答案:A

  51. 大学生学习国家安全知识的重要意义在于()。

  A、履行社会公民职责的需要

  B、此时正是国家安全意识重要形成时期

  C、事关国家稳定和社会主义社会建设成败 D、增强识别是非能力

  第 18 页 共 75 页 正确答案:ABCD

  52. 广义的国家安全,主要指()。

  A、国家政权安全

  B、国家秘密安全

  C、国家政治制度和经济制度安全 D、文化思想安全 正确答案:ABCD

  53. 下列选项中,关于国家安全,表述正确的有()。

  A、国家安全是国家的基本利益

  B、国家安全最核心的是国民安全

  C、国家安全关系到国家的生死存亡,是全国人民的根本利益 D、国家安全是国家和民族的命运所在 正确答案:ABCD

  54. 下列有关隐私权的表述,正确的是()。

  A、网络时代,隐私权的保护受到较大冲击

  B、虽然网络世界不同于现实世界,但也需要保护个人隐私

  C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私

  第 19 页 共 75 页 D、可以借助法律来保护网络隐私权 正确答案:ABD

  55. 交通事故责任分为()和无责任。

  A、全部责任

  B、主要责任

  C、同等责任 D、次要责任 正确答案:ABCD

  56.根据《国家安全法》的规定,国家反对一切形式的()。

  A.民族主义、极端主义

 B.霸权主义、极端主义

  C.霸权主义、民族主...

篇四:国家网络安全测试题

安全知识测试题 (2022)

  1.国家安全是安邦定国的重要基石,()是全国各族人民根本利益所在。

  A.加快经济发展  B.维护国家统一  C.促进国际合作  D.维护国家安全 2.总体国家安全观强调要“以()为宗旨”。

  A.人民安全  B.政治安全  C.经济安全  D.社会安全 3.我国第一部《国家安全法》是()年出台的  A.1993  B.1994  C.1995  D.1996 4.总体国家安全观强调要“以军事、文化、()为保障”。

  A.信息安全  B.科技安全  C.社会安全  D.网络安全 5.每年( )为全民国家安全教育日。

  A.12 月 4 日  B.4 月 15 日  C.3 月 15 日  D.11 月 1 日 6.党的十九大报告把“坚持()”列为坚持与发展中国特色社会主义的十四条基本方略之一。

  A.总体国家安全观  B.综合国家安全观  C.系统国家安全观  D.可持续国家安全观 7.《国家安全法》规定:国家加强国家安全新闻宣传和舆论引导,通过多种形式开展国家安全宣传教育活动,将国家安全教育纳入()教育体系和公务员教育培训体系,增强全民国家安全意识。

  A.国民  B.公民  C.全民  D.普及 8.被称为我国首份指导国家安全工作的纲领性文件是()。

  A.《十二届全国人大常委会立法规划》  B.《国家安全法》  C.《习近平总书记在中央国家安全委员会第一次会议讲话》  D.《国家安全战略纲要》 9.根据《国家安全法》的规定,()依法搜集涉及国家安全的情报信息。

  A.公安机关、军队保卫部门  B.国家安全机关、军队保卫部门  C.国家安全机关、公安机关 10.加强全社会网络安全意识教育培训是建设网络强国的重要举措,是维护网络空间秩序、保障网络安全的()工作。

  A.根本性  B.决定性  C.基础性  D.有效性 11.在防控新冠肺炎疫情中,新纳入国家安全体系的是()。

  A.应急体系安全  B.卫生安全  C.城市安全  D.生物安全

 12.国家决定进入紧急状态、战争状态或者实施国防动员后,履行国家安全危机管控职责的有关机关依照法律规定或者()规定,有权采取限制公民和组织权利、增加公民和组织义务的特别措施。

  A.中国共产党中央委员会  B.中央军事委员会  C.全国人民代表大会  D.全国人民代表大会常务委员会 13.国家安全危机事件发生后,履行国家安全危机管控职责的有关机关,应当按照规定准确、及时报告,并依法将有关国家安全危机事件发生、发展、管控处置及善后情况()。

  A.通过媒体公布  B.统一向社会发布  C.及时向上级报告  D.向国家安全机关报告 14.在国家安全工作中,国家安全机关不能行使的权利是()。

  A.起诉  B.预审  C.拘留  D.侦查 15.根据《国家安全法》的规定,国家反对一切形式的()。

  A.恐怖主义、霸权主义  B.霸权主义、民族主义  C.恐怖主义、极端主义  D.民族主义、极端主义 16.为敌人指示轰击目标,危害国家安全的,构成()。

  A.资敌罪  B.非法提供国家秘密罪  C.间谍罪  D.投敌叛变罪 17.在境外受胁迫或者受诱骗参加敌对组织、间谍组织,从事危害中华人民共和国国家安全的活动,及时向中华人民共和国驻外机构如实说明情况,或者入境后

 直接或者通过所在单位及时向国家安全机关、公安机关如实说明情况,并有()表现的,可以不予追究。

  A.自首  B.立功  C.悔改  D.重大立功 18.()对国家情报工作实行统一领导。

  A.国家安全部  B.国务院  C.中央军委  D.中央国家安全领导机构 19.根据《国家安全法》规定,国家安全机关可以对单位的下列哪种行为进行处罚()。

  A.非涉密人员因私出境,未向国家安全机关报告  B.涉及国家安全事项的建设项目未经国家安全机关检查擅自投入使用  C.违反中央八项规定,滥用公款、铺张浪费  D.未定期对员工开展国家安全教育和保密教育培训 20.()行政主管部门发现涉嫌恐怖主义融资的,可以依法进行调查,采取临时冻结措施。

  A.地方各级人民政府  B.中级以上人民法院  C.国务院反洗钱  D.税务机关 21.广义的国家安全,主要指()。

 【多选题】

  A.国家政权安全  B. 国家秘密安全  C.国家政治制度和经济制度安全  D. 文化思想安全 22.从国家安全角度看,资源的构成包括()等多个方面。

 【多选题】

  A.水资源

  B.能源资源  C.土地资源  D.矿产资源 23.党的十九大报告指出,有效维护国家安全,要严密防范和坚持打击各种()。

 【多选题】

  A.渗透颠覆破坏活动  B.暴力恐怖活动  C.黑恶势力活动  D.民族分裂活动、宗教极端活动 24.()具有维护国家安全的责任和义务。

 【多选题】

  A.各政党  B.各人民团体、企业事业组织  C.一切国家机关  D.所有公民 25.目前,大国网络安全博弈,不单是技术博弈,还是()。

 【多选题】

  A. 理论博弈  B. 理念博弈  C.权利博弈  D. 话语权博弈 26.习近平总书记在《共同构建人类命运共同体》一文中指出,大国要尊重彼此核心利益和重大关切,管控矛盾分歧,努力构建新型的大国关系。下列选项中对这一新型关系表述正确的有()。

 【多选题】

  A.不冲突不对抗  B.相互尊重  C.结伴不结盟  D.合作共赢 27.中华人民共和国国家主席根据全国人民代表大会的决定和全国人民代表大会常务委员会的决定,(),行使宪法规定的涉及国家安全的其他职权。

 【多选题】

  A.宣布进入紧急状态  B. 宣布战争状态

  C.发布动员令  D. 统一指挥军事行动 28.公民和组织对国家安全工作有向国家机关提出批评建议的权利,对国家机关及其工作人员在国家安全工作中的违法失职行为有提出()的权利。

 【多选题】

  A.起诉  B.申诉  C.控告  D.检举 29.维护国家()是包括港澳同胞和台湾同胞在内的全中国人民的共同义务。

 【多选题】

  A.利益  B.主权  C.统一  D.领土完整 30.金融机构和特定非金融机构对国家反恐怖主义工作领导机构的办事机构公告的恐怖活动组织和人员的资金或者其他资产,应当立即予以冻结,并按照规定及时向()报告。

 【多选题】

  A.公安部门  B.国家安全部门  C.外交部门  D.反洗钱行政主管部门 31.国家安全机关在反间谍工作中依法行使(),以及法律规定的其他职权。

 【多选题】

  A.侦查  B.拘留  C.预审  D.执行逮捕 32.国家情报工作机构包括()。

 【多选题】

  A.国家安全机关  B.公安机关情报机构  C.军队情报机构

  D.保密局 33.在境外受胁迫或者受诱骗参加敌对组织、间谍组织,从事危害中华人民共和国国家安全的活动,在()情形下,可以不予追究。

 【多选题】

  A.及时向中华人民共和国驻外机构如实说明情况,并有悔改表现的  B.入境后直接向国家安全机关如实说明情况, 并有悔改表现的  C.入境后通过所在单位及时向国家安全机关、公安机关如实说明情况,并有悔改表现的  D.入境后直接向公安机关如实说明情况的 34.因报告和制止恐怖活动,在恐怖活动犯罪案件中作证,或者从事反恐怖主义工作,本人或者其近亲属的人身安全面临危险的,经本人或者其近亲属提出申请,公安机关、有关部门应当采取下列()措施:

 【多选题】

  A.不公开真实姓名、住址和工作单位等个人信息  B.禁止特定的人接触被保护人员  C.对人身和住宅采取专门性保护措施  D.变更被保护人员的姓名,重新安排住所和工作单位 35.以下哪些属于间谍行为()。

 【多选题】

  A.为敌人指示攻击目标  B.进行其他间谍活动  C.参加间谍活动组织或者接受间谍组织及其代理人的任务  D.搜集公民个人隐私

 答案:

 1-5

 daacb 6-10

 aadcc 11-15 ddbac 16-20 ccddc 21

 abcd 22

 abcd 23

 abd 24

 abcd 25

 bd 26

 abd 27

 abc 28

 bcd 29

 bcd 30

 abd 31

 abcd 32

 abc 33

 abc 34

 abcd 35

 abc

篇五:国家网络安全测试题

22 年网络安全知识竞赛考试题库(全真题库〉一、单选题1 . 公司各级单位需建立、完善业务运维人员储备机制、 (),满足当前和未来的业务运维服务需求 。A 、岗位轮换机制B 、倒班机制C 、主备岗机制D 、每日巡检机制答案 :

 c2 . 数据被非法篡改破坏了信 息 安全的()属性 。A 、机密性B 、完整性C 、不可否认性D 、可用性答案:

 B3. 三线技术支持服务作业流程中应急情况指的是()A 、紧急事件B 、紧急故障c 、通话质量 太差D 、紧急断线答案 :

 B

 4. 各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括() A 、在安全保电前应开展相关的演练B 、在重大节假日前应开展相关演练C 、各单位每年至少组织一次联系事故演习D 、以上均是答案:

 D5. 下列说法正确的是A 、假设在仅返回给自己的数据中发现了保存型 xss 漏洞,这种行为并不存在安全缺陷 。B 、 “本地提权”漏洞可使黑客实施网络攻击时获得系统最 高 权限,从而取得对网站服务器的控制权 。C 、 APT 又称 高 级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面, APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大 。D 、在浏览一个应用程序的过程中 遇 到几个应防止未授权访问的敏感资源,它们的文件扩展名为. x I s ,这种情况不需要引起注意 。答案 :

 B6 . 有编辑 / etc / passwd 文件能力的攻击者可以通过把 UID 变为()就可以成为特权用户 。A 、 - 1B 、 0

 C 、 1D 、 2答案 :

 B7 . 《国家电网公司管理信息系统实用化评价导贝 l j 》 规定:不属于管理信息系统功能完备性评价中易用性要求的是()A 、易理解性B 、易浏览性C 、易升级性D 、可移植性答案 :

 C8. 下列关于木马说法不正确的是()A 、木马是典型的后门程序B 、木马分为客户端和服务器端,感染用户的是木马客户端c 、木马在主机运行,一般不会占用主机的资源,因此难于发现D 、大多数木马采用反向连接技术,可以绕过防火墙 。答案:

 B9. 六级信 息 系统事件:A 、二类业务应用服务中断,影响时间超过 24 小时B 、公司各单位本地信息网络完全瘫痪,且影晌时间超过 8 小时(一个工作日)C 、因信 息 系统原因导致涉及国家秘密信 息 外泄;或信 息 系统数据遭恶意篡改,对公司生产经营产生重大影响

 D 、公司总部与分部、省电力公司、 国 家电网公司直属公司网络中断或省电力公司( 国 家电网公司直属公司 )

 与各下属单位网络中断,影响范围达 80 % ,且影响时间超过 4 小时;答案:

 D10. 以下()标准是信 息 安全管理国际标准A 、 l S09000- 2000 B 、 SSE-CMMC 、 l S027000 D 、 IS015408答案 :

 C11 .利用代理服务器向受害者发起大量 HTTPGet 请求的攻击方式称为?A 、 SYNFloodB 、 ACKFloodc 、 TCPFloodD 、 cc 攻击答案:

 D12. 支撑大数据业务的基础是( B )

 。A 、数据科学B 、数据应用C 、数据硬件D 、数据人才答案:

 B

 13. 关闭系统多余的服务有什么安全方面的好处?A 、使黑客选择攻击的余地更小B 、关闭多余的服务以节省系统资源c 、使系统进程信息简单,易于管理D 、没有任何好处答案 :

 A14. 下面哪种无线攻击方式是针对 CI i ent ,而不是 AP()A 、验证洪水攻击B 、取消验证洪水攻击C 、关联洪水攻击D 、 DNStunnel答案:

 B15. 下面哪一种攻击方式最常用于破解口令?A 、哄骗( spoofing)B 、字典攻击( dictionaryattack)c 、拒绝服务( DoS)D 、 W inNuk 答案 :

 B16 . 根据《国家电网公司信息通信运行安全事件报告工作要求》规定, 2016 年 10 月 1 日属于()保障时期A 、特级B 、重要

 c 、一般D 、以上都不对答案 :

 B17. ()是指公司一体化企业级信息集成平台、业务应用系统以及安全防护、信息管控等信息化保障系统 ,含灾备系统A 、信息系统B 、信息设备C 、运行监测系统D 、两 票系统答案:

 A18. 关于 SQL 注入攻击说法错误的是A 、它的主要原因是程序对用户的输入缺乏过滤B 、一般 情况下防火墙对它无法防范c 、对它进行防范时要关注操作系统的版本和安全补丁D 、注入成功后可以获取部分权限答案:

 C19. 关于软件安全开发生命周期( SDL ),下面说法错误的是()A 、在软件开发的各个周期都要考虑安全因素B 、软件安全开发生命周期要综合采用技术 .管 理和工程等手段C 、测试阶段是发现井改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D 、在设 计阶段就尽可能发现并改正安全隐患 ,将极大减少整个软件开发成本

 答案:

 C20 . 下面哪一项是防止缓冲区溢出的有效方法?A 、拔掉网线B 、检查缓冲区是否足够大C 、关闭操作系统特殊程序D 、在往缓冲区填充数据时必须进行边界检查答案:

 D21. 安全移动存储介质的申请、注册及策略变更应由()进行审核后交由本单位运行维护部门办理相关手续 。A 、所在部门负责人B 、所在部门信息员C 、信息 职能部门负责人D 、信息职能部门主管专责件事统段系阶患个信两级产付五运为试时少多括失包丢行据运数试台线平上试备请告务统测准申公服系行行行行 A息运运运运B充信试试试试岳和易刀笨罔nAR 川队队附合nAh

 B 、 144C 、 8D 、 24答案 :

 B24. 在 Windows 系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A 、 u 盘坏了B 、感染了病毒c 、磁盘碎片所致D 、被攻击者入侵答案 :

 B25. 公司信 息 通信系统检修工作遵循“应修必修、修必修好”的原则,实行统一领导、 () A 、分级管理B 、分级负责c 、分组管理D 、分组负责答案 :

 c26 . 端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的晌应 。A 、 FTPB 、 UDP

 C 、 TCP / IPD 、答案 :

 C27 . 某 Web 网站向 CA 申请了数字证书 。

 用户登录该网站时,通过验证(),来确认该数字证书的有效性 。A 、 CA 的签名B 、网站的签名C 、会话密钥D 、 DES 密码答案 :

 A28. 网页限制了只有本机访问,贝 IJ 需要修改请求包的哪个字段可以绕过?A 、 cookieB 、 referC 、 x - forward - forD 、 url答案:

 C29. 以下关于非对称密钥加密说法正确的是()A 、加密方和解密方使用的是不同的算法B 、加密密钥和解密密钥匙相同的C 、加密密钥和解密密钥没有任何关系D 、加密密钥和解密密钥是不同的答案:

 D

 30. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的? (B) A 、新型病毒的分析判断B 、精确预测股票价格c 、个人消费习惯分析及预测D 、天气情况预测答案 :

 B31. 下面哪种方法产生的密码是最难记忆的?A 、将用户的生日倒转或是重排B 、将用户的年薪倒转或是重排C 、将用户配偶的名字倒转或是重排D 、用户随机给出的字母答案:

 D32. 某公司为员工统一配置了仅装配 WindowsXP 操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了 Windows ?、 WindowsVista 等多个操作系统版本可供选择 。

 这种情况可能是电脑的哪一个模块被篡改?A 、 B IOS B 、 GRUBC 、 boot. ini D 、 bootrec . exe答案:

 C33. 按照防火墙的实现方式,可以将防火墙划分为()A 、独立式防火墙和集成式防火墙

 B 、边界防火墙和个人防火墙c 、包过滤防火墙、代理型防火墙和状态检测型防火墙D 、软件防火墙和硬件防火墙答案 :

 D34. 下列说法中,属于防火墙代理技术缺点的是A 、代理不易于配置B 、处理速度较慢C 、代理不能生成各项记录D 、代理不能过滤数据内容答案:

 B35 . 在网页上点击一个链接是使用哪种方式提交的请求?A 、 GETB 、 POSTC 、 HEADD 、 TRACE答案:

 A36. 应用网关防火墙在物理形式上表现是()A 、网关B 、堡垒主机C 、路由D 、交换机答案:

 B

 37. 关于网络入侵检测系统,以下描述不正确的是()A 、能够适用于加密环境;B 、不会增加系统开销 ;c 、对带宽的要求较高;D 、其部署不影响现有网络架构答案 :

 A38. 某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势A 、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B 、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C 、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D 、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:

 A39. 下面哪一种 WEB 服务攻击是将一个 Web 站点的代码越过安全边界线注射到另一个不同的、有漏洞的 Web 站点中 。A 、 SQL 注入B 、跨站脚本攻击C 、分布式拒绝服务攻击

 D 、口令暴力破解答案 :

 B40 . 注册或者浏览社交类网站时 , 不恰当的做法是()A 、尽 量 不要填写过于详细的个人资料B 、不要轻易加社交网站好友C 、充分利用社交网站的安全机制D 、信任他人转载的信 息答案:

 D41 . VP N 系统主要用于()A 、进行用户身份的鉴别B 、进行用户行为的审计C 、建立安全的网络通信D 、对网络边界进行访问控制答案 :

 c42 . 无线网络 中 常见攻击方式不包括()A 、中间人攻击B 、漏洞扫描攻击C 、会话劫持攻击D 、拒绝服务攻击答案 :

 B43. 一 台家用 tp I ink 路由器, 当 连续 三 次输错密码时, H TTP 状态码可能为()A 、 401

 B 、 403C 、 404D 、 200答案 :

 A44. 哪一选项不属于 《 国家电网公司计算机软件著作权管理与保护办法 》 中规定的A 、发表权和署名权B 、修改权和复制权c 、由软件编辑人享有的相关权利D 、发行权和出租权答案 :

 c45. 根据 《 电力监控系统安全防护规定 》 ,在生产控制大区与管理信 息 大区之间必须设置经国家指定部门检测认证的()A 、电力专用横向双向安全隔离装置B 、电力专用横向单向安全隔离装置c 、电力专用横向双向物理隔离装 置D 、电力专用横向单向逻辑隔离装置答案 :

 B46 . 如果在 Windows 中,某用户对文件资源进行 EFS 加密,那么他应该使用哪个命令进行相关证书的备份?A 、 c ipher / E B 、 c ipher / D

 c 、 c ipher / R D 、 c ipher/F 答案 :

 C47 . 分布式拒绝服务( DistributedDenialofService, DDoS )攻击指借助于客户 /服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力 。

 一般来说, DDoS 攻击的主要目的是破坏目标系统的()A 、机密性B 、完整性C 、可用性D 、真实性答案:

 C48. 以下关于混合加密方式说法正确的是()A 、采用非对称密钥体制进行通信过程中的加解密处理B 、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通 信c 、采用对称密钥体制对对称密钥体制的密钥进行加密后的通 信D 、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:

 B49. 公钥加密与传统加密体制的主要区别是()A 、加密强度高B 、密钥管理方便

 c 、密钥长度大D 、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密答案:

 D50. ()为办公计算机的第一安全责任人,未经本单位运行维护人员同意井授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全 。A 、运行维护部门B 、调度C 、办公计算机使用人员D 、以上都不对答案:

 C51. 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大( )A 、长期没有修改的口令B 、过短的口令C 、两个人公用的口令D 、设备供应商提供的默认口令答案:

 D52. 网络后门的功能是()A 、保持对目标主机长久控制B 、防止管理员密码丢失

 c 、为定期维护主机D 、为防止主机被非法入侵答案 :

 A53 . 不属于 VPN 的核心技术是()A 、隧道技术B 、身份认证C 、日志记录D 、访问控制答案:

 c54. 《国家电网公司智能电网信息 安全防护总体方案 》 要求生产控制大区智能电网系统安全防护严格遵循用 B4 个原则 :A 、安全分区、网络专用、横向隔离、纵向认证B 、安全分区、网络专用、纵向隔离、横向认证c 、安全分区、网络通用、横向隔离、纵向认证D 、系统分区、网络专用、纵向隔离、横向认证答案:

 A55. 在 WindowsServer2003 支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为()A 、 FATl6B 、 NTFSC 、 FAT32D 、 HPFS

 答案:

 B56 . 三线技术支持服务应遵循统 一 支撑平台工作原则之 一 是三线技术支持管理机构的运维审计系统为三线技术支持服务厂商提供与省公司级单位的()接入安全访问通道,井对远程接入访问进行全面安全管理,包括用户认证、操作授权、事后审计等 , 确保所有远程访问被记录、可回放、可追溯 。A 、自动B 、远程C 、安全D 、手动答案:

 B57 . 按密钥的使用个数 , 密码系统可以分为()A 、置换密码系统和易位密码系统B 、分组密码系统和序列密码系统c 、对称密码系统和非对称密码系统D 、密码系统和密码分析系统答案:

 C58. 在 N AT 中 将多个不同的内部局部地址映射到同一个内部全局地址时 , 通过()可以区分不同的内部局部地址 。A 、主机名B 、 M AC I 也 t 止c 、端口号D 、协议类型

 答案:

 C59 . 什么是“一机两用”A 、同一台计算机既上信息内网,叉上信息外网或互联网B 、 IP 不同C 、一台计算机两个应用D 、一台计算机两个岗位答案:

 A...

篇六:国家网络安全测试题

1. 以“应急预案管理”为例,简单陈述现场测评实施内容( 15 )

 . 2. 简述 入侵检测系统和入侵防御系统有哪些区别和联系?各自有哪些主要特征

 答 :

 入侵检测技术 IDS(被动检测):是一种保护自己免受攻击的一种网络安全技术,它以提供报告和事后监督为主。

 特点:作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据。

 其核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整。

 入侵防御系统 ips(主动防御):是电脑网络安全设施,是对防病毒软件和防火墙的补充,它位于防火墙和网络的设备之间。

 特点:它是一种能够监视网络和网络设备的网络资料传输行为的计算机网络安全设备,能够及时中断、调整或隔离一些不正常或具有伤害性的网络资料传输行为。它需要部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。

 其核心价值在于安全策略的实施—对黑客行为的阻击。

  . 3. 为防止数据库系统的用户 被冒用 ,口令应采取哪些措施。

 答:

 ① 数据库系统用户口令应有一定长度,比如至少 8 位以上; ② 应禁止使用空口令; ③ 数据库系统用户口令应该有一定的复杂度,比如规定口令中应混有大、小写字母、数字和特殊字符; ④ 应规定口令定期更新,比如 90 天定期更换一次。

篇七:国家网络安全测试题

中华人民共和国网络安全法 考试试题及答案

 1、(单选题)省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该( )进行约谈。

 A. 网络的运营者的法定代表人或者主要负责人 B. 网络运营商负责人指定的人员 C. 网络运营商负责维护网络安全的工作人员 D. 下级管理部门 【正确答案】

 A 2 、(单选题)下列关于网络运营者处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险的措施,表述错误的是( )。

 A. 网络运营者应当制定网络安全事件应急预案 B. 在发生危害网络安全的事件时,立即启动应急预案 C. 网络运营者应按照规定向有关主管部门报告 D. 由于安全风险的不确定性,对网络运营者及时处理的要求可适当放松 【正确答案】

 D 3 、(单选题)《网络安全法》规定,在( )的情况下,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

 A. 保护网络用户隐私,维护网络运营安全 B. 促进经济平稳发展,维护经济秩序稳定

 C. 维护网络主权,防止信息流通 D. 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要 【正确答案】

 D 4 、(单选题)境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,国务院公安部门和有关部门可以决定对该机构、组织、个人采取()等其他必要的制裁措施。

 A. 冻结财产 B. 管制 C. 通报批评 D. 行政拘留 【正确答案】

 A 5 、(单选题)违反《网络安全法》规定,任何个人和组织从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,应( )。

 A. 处十日以下拘留 B. 通报批评 C. 由公安机关没收违法所得 D. 责令停产、停业 【正确答案】

 C 6 、(单选题)下列关于国家网信部门会同国务院有关部门组织的国家安全审查表述正确的是( )。

 A. 该审查为年检,每年检查一次

 B. 网络服务的提供者应应当通过该审查。

 C. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过该审查 D. 所有关键信息基础设施的运营者有关网络安全的活动都应当通过该审查 【正确答案】

 C 7 、(单选题)下列关于网络主权表述正确的是( )。

 A. 网络主权这一概念早在《网络安全法》出台前就已经明确 B. 网络主权是国家主权在网络空间的表现与延伸 C. 网络主权可有可无 D. 网络主权就是网络安全 【正确答案】

 B 8 、(单选题)西安的 A 网络公司因业务需要,拟向境外单位提供其在该公司设施运营中收集和产生的个人信息和重要数据的,下列做法正确的是( )。

 A.A 网络公司应当按照当地公安部门的要求进行内容自查 B.A 网络公司应当获取国务院的批准 C.A 网络公司可直接向境外单位提供信息和数据,无需任何部门参与 D.A 网络公司应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估 【正确答案】

 D 9 、(单选题)张某发现某网络运营者擅自收集、使用其个人信息,他可以采取下列( )做法。

 A. 要求网信办更正其个人信息 B. 向公安部门举报

 C. 要求网络运营者删除其个人信息 D. 自行寻找黑客删除信息 【正确答案】

 C 10 、(单选题)违反《网络安全法》规定,从事危害网络安全的活动并受到刑事处罚的人员,( )不得从事网络安全管理和网络运营关键岗位的工作。

 A. 终身 B. 十年之内 C. 一年之内 D. 五年之内 【正确答案】

 A 11 、(单选题)《网络安全法》规定,国家网信部门和有关部门发现来源于中华人民共和国境外的法律、行政法规禁止发布或者传输的信息的,应当通知有关机构采取技术措施和其他必要措施阻断传播。这体现了国家网信部门和有关部门履行( )职责。

 A. 网络信息安全监督管理 B. 网络维护 C. 网络运行稳定监督管理 D. 信息公开 【正确答案】

 A 12 、(单选题)“建设与我国国际地位相称、与网络强国相适应的网络空间防护力量,大力发展网络安全防御手段,及时发现和抵御网络入侵,铸造维护国家网络安全的坚强后盾。”体现了我国网络空间安全的( )战略任务。

 A. 加强网络文化建设

 B. 强化网络空间国际合作 C. 完善网络治理体系 D. 提升网络空间防护能力 【正确答案】

 D 13 、(单选题)网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于( )。

 A. 方便网络通讯 B. 完善网络服务 C. 维护网络安全 D. 加强网络监控 【正确答案】

 C 14 、(单选题)甲公司是一家开发网络系统的公司,该公司开发的系统是网络安全专用产品。其开发的 666 系统满足相关国家标准的强制性要求,经乙机构安全认证合格,但乙机构未具备安全认证资格。以下说法正确的是( )。

 A. 该系统无需满足相关国家标准的强制性要求 B. 该系统无需经机构安全认证 C. 该系统需满足相关国家标准的任意性要求 D. 因乙机构未具备安全认证资格,故该认证无效 【正确答案】

 D 15 、(单选题)网络安全事件发生的风险增大时,应当按照( )规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取措施。

 A. 国务院有关部门 B. 县级以上人民政府有关部门

 C. 省级以上人民政府有关部门 D. 市级以上人民政府有关部门 【正确答案】

 C 16 、(单选题)《网络安全法》规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。这种监管体制,我们可以概括为( )。

 A. “ 3+X ” B. “ 1+1+X ” C. “1+X ” D. “ X+X ” 【正确答案】

 C 17 、(单选题)关键信息基础设施的具体范围和安全保护办法由( )制定。

 A. 全国人大 B. 网信办 C. 公安部 D. 国务院 【正确答案】

 D 18 、(单选题)《网络安全法》规定:网络运营者不得泄露、篡改、毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。该规定的例外情况是:()。

 A. 用户信息可能存在错误的除外 B. 经过处理无法识别特定个人且不能复原的除外

 C. 用户未提出其信息需要保密的除外 D. 任意第三方同意的除外 【正确答案】

 B 19 、(单选题)王某在办理移动电话入网手续时,未提供真实身份信息,营业厅拒绝为其提供相关服务。对此,下列选项正确的是( )。

 A. 因王某不提供真实身份信息,营业厅不得为其提供相关服务 B. 营业厅不得擅自拒绝为顾客提供服务 C. 办理移动电话入网手续不需用户提供真实身份信息 D. 《网络安全法》未对用户的身份信息有明确规定 【正确答案】

 A 用户选择:

 导入到我的错题 20 、(单选题)国家对重要行业和领域的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。《网络安全法》对建设关键信息基础设施的性能有( )要求。

 A. 无要求 B. 安全、高效 C. 支持业务稳定、持续运行 D. 高速、高质 【正确答案】

 C 21 、(单选题)关键信息基础设施的运营者采购网络产品和服务,与提供者签订安全保密协议,法律规定协议应当明确的内容是( )。

 A. 明确产品性能与服务质量 B. 明确采购数量和交易价格 C. 明确安全维护方式及保障手段

 D. 明确安全和保密义务与责任 【正确答案】

 D 22 、(单选题)根据《网络安全法》规定,( )应当履行安全管理义务。

 A. 网络视频浏览者 B. 网站后台客服人员 C. 电子邮件接收者 D. 应用软件下载服务提供者 【正确答案】

 D 23 、(单选题)国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,这是在《网络安全法》()中的体现。

 A. 网络安全等级保护制度 B. 网络安全监测预警制度 C. 信息通报制度 D. 网络安全审查制度 【正确答案】

 C 24 、(单选题)一家新型视频类网络产品的提供者发现其公司的该产品存在安全缺陷、漏洞等风险时,应当( )。

 A. 立即采取补救措施,按照规定及时告知用户并向有关主管部门报告 B. 立即召回全部产品,对该产品进行有偿修复 C. 接到顾客反映后采取补救措施 D. 立即停止该产品生产,迅速开发新产品 【正确答案】

 A

 25 、(单选题)以下哪一选项不是《网络安全法》规定的网络安全包括的内容?( )

 A. 防范对网络的攻击、侵入、干扰、破坏和非法使用 B. 防范意外事故 C. 保障网络数据的完整性、保密性、可用性的能力 D. 防范网络合理性故障 【正确答案】

 D 26 、(单选题)以下哪一选项是《网络安全法》对“网络”一词的定义?( )

 A. 由节点和连线构成,表示诸多对象及其相互联系 B. 指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 C. 指是在一个局部的地理范围内(如一个学校、工厂和机关内),一般是方圆几千米以内,将各种计算机,外部设备和数据库等互相联接起来组成的计算机通信网 D. 指那些使用公用语言互相通信的计算机连接而成的全球网络 【正确答案】

 B 27 、(单选题)网络运营者不履行《网络安全法》关于关键信息基础设施的运行安全规定的网络安全保护义务,拒不改正或者导致危害网络安全等后果的,对直接负责的主管人员处( )。

 A. 处十万元以上一百万元以下罚款 B. 一千元以上五千元以下罚款 C. 处一万元以上十万元以下罚款 D. 五千元以上五万元以下罚款

 【正确答案】

 D 28 、(单选题)军事网络的安全保护,由( )另行规定。

 A. 人大常委会 B. 国务院 C. 中央军事委员会 D. 人大法工委 【正确答案】

 C 29 、(单选题)按照《网络安全法》要求,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,频率为( )。

 A. 每月至少进行一次 B. 每年至少进行一次 C. 每两年进行一次 D. 每三年进行一次 【正确答案】

 B 30 、(单选题)网信部门和有关部门违反《网络安全法》的规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。

 A. 直接负责的主管人员和其他直接责任人员 B. 相关领导 C. 所有相关人员 D. 网信部门负责人 【正确答案】

 A

 31 、(多选题)国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列( )措施。

 A. 促进有关部门、关键信息基础设施的运营者以及社会公众之间的网络安全信息共享 B. 对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估 C. 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助 D. 定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力 【正确答案】

 BCD 32 、(多选题)根据《网络安全法》规定,下列( )选项属于个人信息。

 A. 身份证件号码 B. 出生日期 C. 自然人的姓名 D. 电话号码 【正确答案】

 ABCD 33 、(多选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当( )。

 A. 向有关主管部门报告 B. 约谈该用户 C. 立即停止传输该信息 D. 保存有关记录 【正确答案】

 ACD

 34 、(多选题)根据《网络安全法》的规定,因网络安全事件,发生突发事件或者生产安全事故的,应当依照( )的规定处置。

 A. 《中华人民共和国治安管理法》 B. 《中华人民共和国安全生产法》 C. 《中华人民共和国食品安全法》 D. 《中华人民共和国突发事件应对法》 【正确答案】

 BD 35 、(多选题)我国制定网络安全法的原因有( )。

 A. 国家安全和社会公共利益面临挑战 B. 个人和企业权益保护亟待加强 C. 对在全球竞争中保证本国利益最大化的需求 D. 我国关键信息基础设施安全保障工作亟待加强 【正确答案】

 ABCD 36 、(多选题)以( )为保障,立体化推进网络安全工作。

 A. 产业 B. 人才 C. 政策 D. 技术 【正确答案】

 ABD 37 、(多选题)下列关于网络的虚拟与现实的表示正确的有( )。

 A. 虚拟与现实的辩证关系成为我国网络现代化立法思路的重要指导思想 B. 网络空间是连接虚拟与现实的纽带

 C. 网络的虚拟性有弊无利 D. 网络空间是虚拟的,但运用网络空间的主体是现实的 【正确答案】

 ABD 38 、(多选题)下列关于我国《网络安全法》内容的表述,正确的是( )。

 A. 网络安全法确立了关键信息基础设施重要数据跨境传输的规则。

 B. 网络安全法明确了网络产品和服务提供者的安全义务 C. 网络安全法明确了网络空间主权的原则 D. 网络安全法进一步完善了个人信息保护规则 【正确答案】

 ABCD 39 、(多选题)根据《网络安全法》规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:( )。

 A. 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度 B. 向社会发布网络安全风险预警,发布避免、减轻危害的措施 C. 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测 D. 加大对有关部门的经费投入,立即开展对有关人员的技术培训与考核 【正确答案】

 ABC 40 、(多选题)下列哪些选项不属于《网络安全法》对关键信息基础设施的运营者履行安全保护义务的要求?( )

 A. 定期对社会公众进行网络安全教育、技术培训和技能考核 B. 对重要系统和数据库进行容灾备份

 C. 制定网络安全事件应急预案,并定期进行演练 D. 定期向社会公开网络日志 【正确答案...

推荐访问:国家网络安全测试题 网络安全 测试题 国家

猜你喜欢