《2024年大学生网络安全知识竞赛试题及答案.docx》由会员分享,可在线阅读,更多相关《2024年大学生网络安全知识竞赛试题及答案.docx(51页珍藏版)》请在课桌文档上搜索。
1、2024年大学生网络安全知识竞赛试题及答案1、广义的网络信息保密性是指(八)A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员2、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中
2、的数据D、系统中的视频4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)oA、信息污染B、网络垃圾C、网络谣言D、虚假信息5、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性6、(B)是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定7、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?(D)A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段8、黑客利用IP地址进行攻击的方法有:(八)A、IP欺骗B、解密C、窃取口令D、发送病毒9、“要
3、增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障10、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是DA、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。401:BadRequest语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404:NotFOUnd请求失败,请求所希望得到的资源未被在服务器上发现。11、下列哪些不属于黑客地下产业链类型?CA、真实资产盗窃地下产业链B
4、、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词12、年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开13、网络“抄袭”纠纷频发反映了(八)A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后14、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化15、网络安全技术
5、层面的特性有可控性、可用性、完整性、保密性和(D)A、多样性B、复杂性C、可操作性D、不可否认性16、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展一一网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息17、下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正18、年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开
6、了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法19、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?_C(八)安装防火墙安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件20、下列哪类工具是日常用来扫描Web漏洞的工具?_A_a、IbmappscanB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNeIworkMapper是1.inUX下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测20、下列哪一项不
7、是黑客在入侵踩点(信息搜集)阶段使用到的技术?DA、公开信息的.合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQ1.注入漏洞是否存在21、常规端口扫描和半开式扫描的区别是?_BA、没什么区别B、没有完成三次握手,缺少AeK过程C、半开式采用UDP方式扫描D、扫描准确性不一样22、下列哪一个选项不属于XSS跨站脚本漏洞危害:CA、钓鱼欺骗B、身份盗用C、SQ1.数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。23、下列哪个选项不是上传功能常用安全检测机制?_D_A、客户端检查机制javascript验证B、服务端MIME
8、检查验证C、服务端文件扩展名检查验证机制D、UR1.中是否包含一些特殊标签、scriptalert24、当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:BA、2000K请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavaiIable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它D302Movetemporari1y请求的资源现在临时从不同的URI响应请求。25、下列选项中不是APT攻击的特点:A、目标明确B、持续性强C、手段多样D、攻击少见26冰河软件是哪国产的什
9、么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序27什么是ids(八)A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统28若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)Atomcat.xmlBserver.xmlCweb.xmlDtomcat-users.xml29在MP1.S1.3VPN当中通过1.DP协议来分发标签,1.DP分发的是(八)标签?A公网标签B私网标签C公网和私网标签D1.DP分发除公网和私网以外的标签30关于防火墙的描述不正确的是(C)A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外
10、部危险区域有效隔离B防火墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一31以下哪个工具通常是系统自带任务管理器的替代(D)ARegmonBFilemonCAutorunsDProcessexplorer32下列恶意代码传播最快的是(B)A木马B蠕虫CrootkitD病毒33蠕虫和病毒的最大区别是(C)A自我复制B主动传播C是否需要人机交互D多感染途径34. Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C中间人攻击D以上均是351.inUX内核主要由五个子系统组成:
11、进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统,网络接口B文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口36 .默认情况下,Window2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递37 .下列文件中可以防止Solaris下root用于远程登陆的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD38通过SSH的使用,无法规避的风险是(八)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制39下面哪一种攻击方式最常
12、用于破解口令(B)A哄骗(spoofing)B字典攻击(dictionaryattack)C拒绝服务(DoS)DWinNuke40防火墙可分为两种基本类型是(D)正确:包过滤和应用代理A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对41以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙42当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A.在可执行文件的末尾有扩展名为.TRJ的文件B.文件的尺寸变大或者变小,或者时间戳错误C.文件被删除D.文件已经具备了一个.SRC扩展名43以下关于SinUr
13、f攻击的描述,那句话是错误的?(八)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号44Solaris操作系统下,下面哪个命令可以修改n2kuser.profile文件的属性为所有用户可读、可写、可执行?(D)Achmod744/n2kuser/.profileBchmod755/n2kuser/.profileCchmod766/n2kuser/.profileDchmod777n2kuser.profile45下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A. SS
14、1.B. HTTPSC. HTTPD. TS1.46安全审计跟踪是(八)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察47下述攻击手段中不属于DOS攻击的是(D)ASmurf攻击B1.and攻击CTeardrop攻击DCGI溢出攻击48国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、勾心斗角D中规中矩、少言寡语49关键信息基础设施的运营者采购
15、网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。A合作协议B劳务协议C安全保密协议D以上都不对50互联网新闻信息服务许可证有效期是(八)年A3B5C7DlO51不在网络安全的基本属性范围内的是(D)A机密性B可用性C完整性D多样性52网络运营者应当制定网络安全事件应急预案,不属于安全风险的有A系统漏洞B计算机病毒C网络攻击D公共卫生安全问题53互联网直播服务提供者应当按照(八)的原则。A后台实名、前台自愿B前台实名、后台自愿C前后台均实名D前后台均自愿54从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术
16、支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得处O日以下拘留,可以并处O万元以上O万元以下罚款rB)A51050B5550C10550D10105055. Win2K系统中哪个文件可以查看端口与服务的对应(D)AciwinntsystemdriversetcservicesBc:winntsystem32servicesCc:winntsystem32configservicesDc:winntsystem32driversetcservices56. EFS可以用在什么文件系统下(C)AFAT16BFAT32CNTFSD以上都可以57. SQ1.SERVER的默认的具
17、有DBA权限的账号是什么?(C)ArootBadminCsaDsystem58. 信息安全风险应该是以下哪些因素的函数?(八)A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家秘密、商业秘密等D.网络、系统、应用的复杂程度59下面哪项不是数字证书中的内容.(D)A.证书发布人的姓名B.发行证书的实体C.实体的公开密钥D.上面所有的都是数字证书的组成部分60. 6PPTP是建立在哪两种已经建立的通信协议基础上(D)A.PPP&UDPB.PPP&TCP/IPC.1.DAPfePPPD.TCP/IP&UDP61、网页恶意代码通常利用(C)来实现植入并进行攻击
18、。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击62、要安全浏览网页,不应该(八)。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用AetiVe(错)控件和JaVa脚本C、定期清理浏览器COOkieSD、定期清理浏览器缓存和上网历史记录63、用户暂时离开时,锁定WindoWS系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C)oA、WIN键和Z键B、FI键和1.键C、WIN键和1.键D、Fl键和Z键64、网站的安全协议是https时,该网站浏览时会进行(D)处理。A、口令验证B、增加访问标记C、身份验证D、加密65、为了规范互联网电子邮件服务,依法治理垃圾电
19、子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。(B)A、互联网信息服务管理办法B、互联网电子邮件服务管理办法C、互联网电子公告服务管理规定66、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。A、使用B、开启C、关闭67、互联网电子邮件服务提供者对用户的(八)和互联网电子邮件地址负有保密的义务。A、个人注册信息B、收入信息C、所在单位的信息68、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的
20、,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行Zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(八)有关行Zd规处罚。A、故意传播计算机病毒B、发送商业广告C、传播公益信息69、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010T2321,举报电子邮箱地址为(八)。A、 abuseanti-spamcnB、 registerChina-Cic、orgC、memberchina-cicorg70、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部
21、门正在联合制定(B)。A、通信服务管理办法B、通信短信息服务管理规定C、短信息管理条例71、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关72、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C)A、绿色上网软件B、杀病毒软件C、防火墙73、按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。A、网站B、网络聊天室C、电子邮箱74、使网络服务器中充斥着大量要求回复的信息
22、,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(八)A、拒绝服务B、文件共享C、BlND漏洞D、远程过程调用75、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输76、向有限的空间输入超长的字符串是哪一种攻击手段?(八)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗77、主要用于加密机制的协议是(D)A、HTTPB、FTPC、 TE1.NETD、SS1.78、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击79、在以下认证方式中,
23、最常用的认证方式是:(八)A、基于账户名/口令认证B、基于摘要算法认证C、基于PKl认证D、基于数据库认证80、下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒81、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器82、不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码83、不属于计算机病毒防治的策略的是(D)A、使用360安全卫士检测WlNDoWS系统。B、使用瑞星杀毒软件扫描电脑磁盘文件。C、为电脑安全防火墙工具软件。D、确认您手头
24、常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘84、在每天下午5点使用计算机结束时断开终端的.连接属于(八)A、外部终端的物理安全B、通信线的物理安全C、偷听数据D、网络地址欺骗85、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口86、我国的计算机年犯罪率的增长是(C)A、10%B、160%C、60%D、 300%87、信息安全风险缺口是指(八)A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中
25、心的火灾隐患88、网络攻击与防御处于不对称状态是因为(C)A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性D、软件的脆弱性89、网络攻击的种类(八)A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击90、语义攻击利用的是(八)A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击91、计算机网络最早出现在哪个年代?(B)A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代92、最早研究计算机网络的目的是什么?(C)A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;
26、D、大量的数据交换。93、以下关于DOS攻击的描述,哪句话是正确的?(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功94、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁最可靠的解决方案是什么?(C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件95、以网络为本的知识文明人们所关心的主要安全是(C)A、人身安全B、社会安全C、信息安全96、可能给系统造成影响或者破坏的人包括(八)A、所有网络与信息系统使用者B、只有黑客C、只有管理员97、黑客的主要
27、攻击手段包括(八)A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击98、从统计的情况看,造成危害最大的黑客攻击是(C)A、漏洞攻击B、蠕虫攻击C、病毒攻击99、第一个计算机病毒出现在(B)A、40年代B、70年代c、90年代100、口令攻击的主要目的是(B)A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途101、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的A、 50、5%B、 51、5%C、 52、5%102、通常一个三个字符的口令破解需要(B)A、18毫秒B、18秒C、18分钟103、邮件炸弹攻击
28、主要是(B)A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端104、逻辑炸弹通常是通过(B)A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏105、扫描工具(C)A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具106、黑客造成的主要安全隐患包括(八)A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息107、从统计的资料看,内部攻击是网络攻击的(B)A、次要攻击B、最主要攻击C、不是攻击源108、一般性的计算机安全事故和计算机违法案件可
29、由受理(C)A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所109、计算机刑事案件可由受理(八)A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所110、计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门(D)A、8小时B、48小时C、36小时D、24小时二、多选题1 .以下关于对称加密的说法正确的是?(ACD)A、在对称加密中
30、,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2 .当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB)A、数据处理B、科学计算C、过程控制D、(C)辅助设计3 .使用OutlookExpress操作电子邮件,以下正确的是(BC)A、发送电子邮件时,一次发送操作只能发送给一个接收者。B、可以将任何文件作为邮件附件发送给收件人。C、既能发送新邮件、回复邮件,也能转发邮件。D、接收方
31、必须开机,发送方才能发送邮件。4 .如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)oA、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路5 .Internet中属于合法的IP地址包括有(ABCD)。A、502.123.234.10B、218.19.140.210C、255.255.20.31D、100.123.456.226 .常见的网络拓朴结构有(ABCD)oA、环型B、圆型C、方型D、星型7 .在建网时,设计IP地址方案首先要(BD)。A.给每一硬件设备分配一个IP地址8 .选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址
32、时可自由安排8 .下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询9 .下列关于中继器的描述正确的是(ABC)。A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加10 .在Internet使用的协议中,(AB)是最核心的两个协议。A、Internet协议IPB、传输控制协议TCPC、SMTP协议D、Arpanet协议11 .下面哪些属于网络层的协议ADAIPBARPCRARPDICMP12 .下列属于A类IP的是(D)20
33、2.107.117.210B160.187.6.10CllO.210.22.28D12.120.222.1013 .下面哪些属于应用层协议)BCDATCPBFTPCHTTPDSNMP14 ,用于电子邮件的协议是(CD)。AIPBTCPCSMTPDpop315 .常见广播式网络一般采用ABDA总线型B树型C星型D网状16 .信道复用技术有方式:ABCA时分复用B频分复用C波分复用D码分复用17 .从逻辑功能上,计算机网络可以分为两个子网:CDA通信子网B资源子网C局域网D城域网18 .局域网使用的三种典型拓扑结构是(ABC)A星型B环型C总线型D网状型19 .数据链路层的数据单位不是(ABD)o
34、A比特B字节C帧D分组20 .下面那些属于运输层协议BDAFTPBTCPCARPDUDP二、填空题1、中华人民共和国网络安全法施行时间(年6月1日)2、为了保障网络安全,维护网络空间主权和国家安全、,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。(社会公共利益)3、网络安全法规定,网络运营者应当制定,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。(网络安全事件应急预案)4、国家支持网络运营者之间在网络安全信息、和等方面进行合作,提高网络运营者的安全保障能力。(收集分析通报应急处置)5、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用
35、于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处日以下拘留,可以并处以上以下罚款。(五日五万元五十万元)6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得以上以下罚款,没有违法所得的,处以下罚款,对直接负责的主管人员和其他直接责任人员处以上以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。(一倍十倍一百万元一万元十万元)7、
36、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得以上以下罚款,没有违法所得的,处以下罚款。(一倍十倍一百万元)8、网络运营者应当为、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(公安机关)9、国家负责统筹协调网络安全工作和相关监督管理工作。(网信部门)10、关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。(国家安全)11、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险检测评估。
37、(至少一年一次)12、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。(十万元以上五十万元以下)13、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处罚款,并可以由有关主管部门责令暂停相
38、关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。(十万元以上五十万元以下)14、下列关于“网络信息安全”说法正确的有o(网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)15、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施o(同步规划、同步建设、同步使用)16、国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。ABC(监测、防御、处置)17、因网络安全事件,发生突发事件或者生产安
39、全事故的,应当依照等有关法律、行政法规的规定处置。(中华人民共和国突发事件应对法、中华人民共和国安全生产法)18、网络安全事件应急预案应当按照事件发生后的、一等因素对网络安全事件进行分级。(危害程度、影响范围)19、网络运营者应当制定网络安全事件应急预案,及时处置等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。(计算机病毒、网络攻击、网络侵入、系统漏洞)20、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全等安全服务。(认证、风险评估、检测)21、任何个人和组织有权对危害网络安全的行为向等部门举报。(网信、电信、公安
40、)22、我们应当及时修复计算机操作系统和软件的漏洞,是因为(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)23、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(TVi-Fi钓鱼陷阱)24、木马程序一般是指潜藏在用户电脑中带有恶意性质的(远程控制软件)25、年2月27日,主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,和是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题
41、。(网络安全、信息化)26、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(确保个人数据和隐私安全)27、按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。(网络聊天室)28、中华人民共和国网络安全法规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处以上五十万元以下罚款,关闭用于实施违法犯罪
42、活动的网站、通讯群组。(50000)29、网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。(系统漏洞、计算机病毒、网络攻击、网络侵入)30、为了防御网络监听,最常用的方法是(信息加密)31、网络攻击的种类(物理攻击,语法攻击,语义攻击)32、以网络为本的知识文明人们所关心的主要安全是(信息安全)33、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密,(不得泄露、篡改、毁损,不得出售或者非法向他人提供。)34、公民发现泄露个人身份、散布个人隐
43、私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的,(有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止)。35、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。(未取得许可或者未履行备案手续的,不得从事互联网信息服务。)36、从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的,(在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)37、玩忽职守、滥用职权、徇私舞弊,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,
44、对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。(电信管理机构和其他有关主管部门及其工作人员)38、制作、复制、发布、传播互联网信息服务管理办法第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依照中华人民共和国治安管理处罚法、计算机信息网络国际联网安全保护管理办法等有关法律、行政法规的规定予以处罚;(对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。)39、互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全等管理制度。(用户注册、信息审核、应急处置、安全防)40、依法取得的互联网新闻信息服务提供者,可以通过开设的用户公众账号采编发布新闻信息。(互联网新闻信息采编发布资质)41、互联网用户公众账号信息服务使用者应当履行责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。(信息发布和运营安全管理)42、数据电文解释:(是指以电子、光学、磁或者类似手段生成、