Login
升级VIP 登录 注册 安全退出
当前位置: 首页 > word文档 > 学习教育 > 2021网络安全教育知识竞赛题库(含答案解析)

2021网络安全教育知识竞赛题库(含答案解析)

收藏

本作品内容为2021网络安全教育知识竞赛题库(含答案解析),格式为 docx ,大小 37828 KB ,页数为 37页

2021网络安全教育知识竞赛题库(含答案解析)


('第1页共37页2021网络安全教育知识竞赛题库(含答案解析)一、判断题(15题)1.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。(对)2.任何个人和组织有权对危害网络安全的行为向国家网络安全局举报。(错)3.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息(对)第2页共37页4.关键信息基础设施的运营者采购网络产品和服务,都必须通过国家网信部门会同国务院有关部门组织的国家安全审查(错)5.任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。(错)6.境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。(对)7.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(错)8.信息安全等同于网络安全。(错)第3页共37页9.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(对)10.计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。(对)11.公钥密码比传统密码更安全。(对)12.某人续写他人享有著作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益。(错)13.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)14.在网络环境下,未经版权所有人、表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播。(错)15.被侵权人与网络服务提供者达成的一方支付报酬,第4页共37页另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。(对)二、单项选择题1.下面哪些行为可能会导致电脑被安装木马程序()。A.上安全网站浏览资讯B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C.下载资源时,优先考虑安全性较高的绿色网站D.搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。2.以下哪种不属于个人信息范畴内()。A.个人身份证件B.电话号码第5页共37页C.个人书籍D.家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。3.国家()负责统筹协调网络安全工作和相关监督管理工作。A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门参考答案:B第6页共37页答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。4.关于注销App的机制,不正确的是()。A.注销渠道开放且可以使用,有较为明显的注销入口B.账号注销机制应当有简洁易懂的说明C.核验把关环节要适度、合理,操作应便捷D.找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。5.以下关于个人信息保护的做法不正确的是()。A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B.在图书馆、打印店等公共场合,或是使用他人手机登录第7页共37页账号,不要选择自动保存密码,离开时记得退出账号。C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。6.为了避免个人信息泄露,以下做法正确的是():A.撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里C.把快递面单撕下来再放进干垃圾分类中D.以上做法都可以第8页共37页参考答案:A答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。7.App在申请可收集个人信息的权限时,以下说法正确的()。A.应同步告知收集使用的目的B.直接使用就好C.默认用户同意D.在隐秘或不易发现位置提示用户参考答案:A答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。第9页共37页8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。A.属于个人敏感信息B.属于公共信息C.属于个人信息D.以上都对参考答案:A答题解析:身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息。9.在网上进行用户注册,设置用户密码时应当()。A.涉及财产、支付类账户的密码应采用高强度密码B.设置123456等简单好记的数字、字母为密码C.所有账号都是一种密码,方便使用D.使用自己或父母生日作为密码第10页共37页参考答案:A答题解析:连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。10.关于个人生物特征识别信息,以下哪种是合理的处理方式()。A.在隐私政策文本中告知收集目的B.向合作伙伴共享个人生物识别信息C.公开披露个人生物识别信息D.仅保留个人生物识别信息的摘要信息参考答案:D答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。第11页共37页11.下列不属于收集个人信息的合法性要求的有()。A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息B.隐瞒产品或服务所具有的收集个人信息的功能C.不得从非法渠道获取个人信息D.不得收集法律法规明令禁止收集的个人信息参考答案:B答题解析:GB/T35273-2017《信息安全技术个人信息安全规范》规定,收集个人信息的合法性要求为1.不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3.不得从非法渠道获取个人信息,4.不得收集法律法规明令禁止收集的个人信息。12.以下说法不正确的是()。A.不需要共享热点时及时关闭共享热点功能第12页共37页B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可C.定期清除后台运行的App进程D.及时将App更新到最新版参考答案:B答题解析:在安装和使用手机App时,应阅读隐私政策或用户协议。13.App申请的“电话/设备信息”权限不用于()。A.用户常用设备的标识B.显示步数、心率等数据C.监测应用账户异常登录D.关联用户行为参考答案:B答题解析:App申请的“传感器”权限通常用于显示步数、第13页共37页心率等数据。14.防止浏览行为被追踪,以下做法正确的是():A.不使用浏览器B.可以通过清除浏览器Cookie或者拒绝Cookie等方式C.在不连接网络情况下使用浏览器D.以上做法都可以参考答案:B答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。15.预防个人信息泄露不正确的方法有()。A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员B.妥善处置快递单、车票、购物小票等包含个人信息的单据第14页共37页C.个人电子邮箱、网络支付及银行卡等密码要有差异D.经常参加来源不明的网上、网下调查活动参考答案:D答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。16.以下说法正确的是()。A.App申请的“短信”权限可用于验证码自动填写B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等D.以上说法都正确参考答案:D答题解析:App为实现业务功能所需,申请和使用系统权第15页共37页限收集个人信息已经成为一种常态,以上说法均为正确说法。17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()。A.跳过阅读尽快完成安装B.粗略浏览,看过就行C.仔细逐条阅读后,再进行判断是否继续安装该APPD.以上说法都对参考答案:C答题解析:隐私政策是APP所有者与用户的协议,里面详细列出了一系列的条款,有一些APP可能会在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款。18.现在游戏都设置了未成年人防沉迷机制,通常需要用户第16页共37页进行实名认证,填写实名信息过程,以下说明正确的是()。A.随意填写信息B.根据游戏要求填写所有信息,进行实名认证C.仔细阅读实名认证所需信息,仅填写必要实名信息D.以上说法都对参考答案:C答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。19.以下关于使用APP的习惯不正确的是()。A.不使用强制收集无关个人信息的APPB.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息第17页共37页C.谨慎使用各种需要填写个人信息的问卷调查的AppD.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑参考答案:B答题解析:填写与APP功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。20.以下关于“隐私政策”的说法,不正确的是()。A.App实际的个人信息处理行为可以超出隐私政策所述范围B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。第18页共37页参考答案:A答题解析:App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。21.关于App涉及的赚钱福利活动,以下说法正确的是()。A.转发“集赞”、“活动”的链接不会导致个人信息泄露B.登记身份证实名信息可以杜绝冒领礼品的行为C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限D.邀请好友参与活动,不会对好友产生影响参考答案:C答案解析:许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长第19页共37页的产品。22.以下用户操作场景不会被用户画像的是()。A.用真实个人信息完成社区论坛问卷调查并获得现金奖励B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限C.将网购App中的商品加入到购物车D.使用网络约车软件添加常用的目的地参考答案:B答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率。23.以下生活习惯属于容易造成个人信息泄露的是()。A.废旧名片当垃圾丢弃B.淘汰手机卡直接卖给二手货市场C.使用即时通讯软件传输身份证复印件D.以上都有可能第20页共37页参考答案:D答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。24.以下哪个生活习惯属有助于保护用户个人信息()。A.银行卡充值后的回单随手扔掉B.在网站上随意下载免费和破解软件C.在手机和电脑上安装防偷窥的保护膜D.看见二维码,先扫了再说参考答案:C答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。25.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。参考答案:对第21页共37页答题解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。26.凡是涉及收集个人信息的企业都应该制定隐私政策。参考答案:对答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。27.制定App隐私政策时处理个人信息的规则不需要公开。参考答案:错答题解析:制定App隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。28.任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。参考答案:对第22页共37页答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。参考答案:错答题解析:“记住密码”的登录模式有可能被他人登录使用,要谨慎使用。30.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。参考答案:对答题解析:安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操作是对应用软件的保护,也是对个人信息的保护。31.换手机号时,有必要注销旧手机号注册的各种账号(重第23页共37页点是微信、支付宝、网银等账号)并及时绑定新手机号。参考答案:对答题解析:因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。32.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。参考答案:错答题解析:打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全。33.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人。参考答案:错答题解析:因为个人信息泄露可能会导致QQ、微信账号丢第24页共37页失,骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话语音二次确认。34.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。参考答案:对答题解析:在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失。35.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。参考答案:错答题解析:在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮箱地址或是用户名,容易被撞库破解。36.购物时,可以留下姓名和联系方式以便商家及时联系。第25页共37页参考答案:错答题解析:留下姓名和联系方式会造成个人信息泄露。37.点击同意“隐私政策”,就意味着个人信息都会被收集。参考答案:错答题解析:点击同意“隐私政策”,并不意味着个人信息都会被收集,部分个人信息需在具体的业务场景下经过用户再次授权后才会被收集。38.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。参考答案:错答题解析:使用查询社保、公积金、违章和生活缴费、购票等类App时,要认准官方App,以防“山寨”App截留个人信息。39.使用公共的充电宝、充电口充电时,可以任意点击弹窗第26页共37页提示。参考答案:错答题解析:使用公共的充电宝、充电口充电时,谨慎点击弹窗提示,防止个人信息被收集。40.长时间不使用的App,直接卸载就可以。参考答案:错答题解析:对于长时间不使用的App,最保险的办法是进行解绑、注销后,再卸载App。二、多项选题1.应急响应级别由哪些因素决定___。(AB)A.应急故障影响范围B.应急故障恢复时间C.解决应急故障参与的人数D.应急故障设备类型第27页共37页2.关于贷款诈骗,以下说法正确的是___。(ABCD)A.诈骗分子通过网络、电话发布虚假的贷款信息B.诱骗你添加所谓贷款“客服”QQ、微信C.以要手续费为由诈骗较小金额钱D.以信用额度不够、要刷流水为由诈骗更多金额3.重大计算机安全事故和计算机违法案件可由___受理。(AC)A.案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区、市)公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门D.案发地当地公安派出所4.发现感染计算机病毒后,应立即采取哪些措施___。(ABC)第28页共37页A.断开网络B.使用杀毒软件检测、清除C.如果不能清除,将样本上报国家计算机病毒应急处理中心D.格式化系统5.为了防治垃圾邮件,常用的方法有___。(ACD)A.避免随意泄露邮件地址B.定期对邮件进行备份C.借助反垃圾邮件的专门软件D.使用邮件管理、过滤功能(6)计算机信息系统安全管理包括(ACD)A、组织建设B、事前检查C、制度建设第29页共37页D、人员意识(7)公共信息网络安全监察工作的性质(ABCD)A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则(9)安全员应具备的条件:(ABD)A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格第30页共37页C、具有大本以上学历D、无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)(E)数据的不可否认性(DataNonrepudiation)(11)WindowsNT的"域"控制机制具备哪些安全特性?(ABC)A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)第31页共37页A、技术因素B、人的因素C、规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁第32页共37页(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)A、重要安全技术的采用B、安全标准的贯彻C、安全制度措施的建设与实施D、重大安全隐患、违法违规的发现,事故的发生第33页共37页(18)计算机案件包括以下几个内容(ABC)A、违反国家法律的行为B、违反国家法规的行为C、危及、危害计算机信息系统安全的事件D、计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由受理(AC)A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所(20)现场勘查主要包括以下几个环节(ABCD)A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度第34页共37页B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,(ABC)A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)A、攻击国家政权,危害国家安全B、破坏社会治安秩序第35页共37页C、破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点(ACD)A、传染性B、可移植性C、破坏性D、可触发性(24)计算机病毒按传染方式分为(BCD)A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)A、删除数据B、阻塞网络第36页共37页C、信息泄漏D、烧毁主板(26)计算机病毒由部分组成(ABD)A、引导部分B、传染部分C、运行部分D、表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)A、电子邮件第37页共37页B、网络C、存储介质D、文件交换(29)计算机病毒的主要来源有(ACD)A、黑客组织编写B、计算机自动产生C、恶意编制D、恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)A、断开网络B、使用杀毒软件检测、清除C、如果不能清除,将样本上报国家计算机病毒应急处理中心D、格式化系统',)


  • 编号:1700738609
  • 分类:学习教育
  • 软件: wps,office word
  • 大小:37页
  • 格式:docx
  • 风格:商务
  • PPT页数:37828 KB
  • 标签:

广告位推荐

相关学习教育更多>