河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx

上传人:b****1 文档编号:13200394 上传时间:2022-10-08 格式:DOCX 页数:161 大小:199KB
下载 相关 举报
河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx_第1页
第1页 / 共161页
河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx_第2页
第2页 / 共161页
河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx_第3页
第3页 / 共161页
河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx_第4页
第4页 / 共161页
河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx_第5页
第5页 / 共161页
点击查看更多>>
下载资源
资源描述

河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx

《河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx》由会员分享,可在线阅读,更多相关《河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx(161页珍藏版)》请在冰豆网上搜索。

河南省网络安全知识竞赛题库个人信息保护防诈骗Word下载.docx

C、 对于因技术原因无法通过在线视频实人认证的,用户可持本人居民身份证到电信营业厅(自有、合作、代理厅)办理实名登记。

D、 视频认证通过后,确定用户的人证一致性后,就可无需保持视频和照片。

4、 在办理单位用户移动电话入网时,电信经营者需进行一

证五卡核验,核验的是谁名下的电话卡数量。

()

A、 使用人

B、 经办人

C、 责任人

D、 以上均需要核验

5、个人用户委托他人办理电话入网手续时,下列操作行为

错误的是()

A、 须到电信业务经营者应通过自有营业厅办理;

B、 要求受托人出示用户和受托人的有效证件,并对证件真实

性进行核验;

C、 需对用户和受托人进行一证五卡核验;

D、需对受托人人证一致性核验,并现场拍摄留存受托人照

片。

6、 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、 拒绝服务

B、 特洛伊木马

C、 网络欺骗

D、 中间人攻击

7、 GRE协议()

A、 既封装、又加密

B、 只封装、不加密

C、 不封装、只加密

D、不封装、不加密

8、 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。

【单

选】

A、 保密合同

B、 安全服务合同

C、 安全保密协议

D、 安全责任条款

9、 网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,导致违法信息大量传播,处三年以下有期徒刑、拘役或者管制,并处或单处罚金,是()罪【单选】

A、 故意(过失)泄漏国家秘密

B、 侵犯公民个人信息

C、拒不履行信息网络安全管理义务

D、商业泄密

10、 小黄接到一个陌生电话,称是其单位领导,要其打钱给

他应急,小黄该怎么办?

A、 直接挂断电话,然后报警称有诈骗分子;

B、 立即通过银行转账给对方

C、 通过支付宝转账给对方

D、 打电话与领导联系,确认信息真假

11、 对电话、信息诈骗应采取的正确态度是()

A、 按照对方要求,提供信息或汇款;

B、 W110电话咨询或报警;

C、 回拨咨询相关信息;

D、直接不予理睬,或警告对方;

12、 小明在办理电话入网时,由于拍照留存的照片模糊不清楚,后期电信运营商人员联系要求重新进行重新拍照留存,但小明人在外地,下列做法可取的是()

A、 拍照不清晰是营业员自己的原因,可以不必管它,反正自己实名登记过了;

B、 跟营业员协商直接传送一直照片过去更新即可;

C、 等自己有时间回去了,尽快去营业厅办理;

D、 叫跟自己长的相像的弟弟持自己身份证前去办理;

13、 对于下列不同人群,在收集个人信息过程中,个人信息控制者应征得谁同意()

A、对于无完全民事行为能力的成年人,应征得其监护人的明示同意。

B、不满14周岁的,应征得其监护人的明示同意。

C、 收集年满14的未成年人的个人信息前,应征得未成年人或其监护人的明示同意;

D、 上述说法均正确

14、关于对个人敏感信息的访问、修改等行为,下列说法正确的是()

A、 对于信息安全管理高级权限人员可用随意修改;

B、 企业领导可设置为高级权限,对用户个人敏感信息随意访问;

C、 应在对角色的权限控制的基础上,根据业务流程的需求触发操作授权;

D、 可根据业务流程的需求触发操作权限,相关工作人员均可进行修改;

15、下列关于委托处理个人信息做法错误的是()[单选】

A、电信运营商委托国内安全能力较强的公司存储处理用户

个人信息;

B、 大陆某互联网企业,委托国外有信息安全保护能力的公司为其存储用户个人信息;

C、 电信运营商的子公司委托集团统一存储处理其电话用户实名登记信息;

D、 移动转售企业委托与其合作的基础电信企业存储处理用户个人信息;

16、下列哪类个人信息在提供时,信息控制者应当按照国家网信部门会同国务院有关部门制定的办法和相关标准进行安全评估,并符合其要求。

A、 境内产生或收集的个人信息向境夕卜提供的

B、 境外产生或收集的个人信息向境内提供的

C、 境内产生或收集的个人信息跨省提供的

D、境内子公司产生或收集的个人信息向总公司提供的

17、 下列哪些内容不属于安全事件告知中,需要包括的()

A、 安全事件的内容和影响

B、 已采取或将要采取的处置措施

C、 个人信息主体自主防范和降低风险的建议

D、 安全事件给公司造成的直接经济损失和间接经济损失。

18、 下面不属于个人信息安全组织的管理内容的是()

A、 明确责任部门与人员

B、 开展个人信息安全影响评估

C、 个人信息安全管理成本控制

D、人员管理与培训

19、 在人员管理与培训方面,下面对个人信息控制者的要求说法错误的是()

A、 应与从事个人信息处理岗位上的相关人员签署保密协议,对大量接触个人敏感信息的人员进行背景审查;

B、 应明确内部涉及个人信息处理不同岗位的安全职责,以及发生安全事件的处罚机制;

C、 应明确可能访问个人信息的外部服务人员应遵守的个人信息安全要求,与其签署保密协议,并进行监督;

D、 应要求个人信息处理岗位上的相关人员履行保密义务,直至调离岗位或终止劳动合。

20、 关于安全审计,对个人信息控制者的要求说法不正确的是()

A、应对隐私政策和相关规程,以及安全措施的有效性进行

审计

B、 应建立自动化审计系统,个人信息处理活动进行事后自动审查,无需对处理过程进行监测记录;

C、 应防止非授权访问、篡改或删除审计记录

D、 应及时处理审计过程中发现的个人信息违规使用、滥用

等情况

21、 假设使用一种加密算法,它的加密方法很简单:

将每一

个字母加5,即a加密成fo这种算法的密钥就是5,那么它属

于()

A、 对称加密技术

B、 分组密码技术

C、 公钥加密技术

D、 单向函数密码技术

22、 防火墙用于将Internet和内部网络隔离【单选】

A、是保护线路不受破坏的软件和硬件设施

B、是防止Internet火灾的硬件设施

C、 是起抗电磁干扰作用的硬件设施

D、 是网络安全和信息安全的软件和硬件设施

23、 身份鉴别是安全服务中的重要一环,以下关于身份鉴别

叙述不正确的是【单选】

A、 数字签名机制是实现身份鉴别的重要机制

B、 目前一般采用基于对称密钥加密或公开密钥加密的方法

C、 身份鉴别一般不用提供双向的认证

D、 身份鉴别是授权控制的基础

24、 数字签名要预先使用单向Hash函数进行处理的原因是

A、 提高密文的计算速度

B、 多一道加密工序使密文更难破译

C、保证密文能正确还原成明文

D、缩小签名密文的长度,加快数字签名和验证签名的运算

速度

25、 下列不属于ISO7498-2确定了安全服务是()即鉴

别、访问控制、数据保密性、数据完整性和不可否认【单选】

A、 数据真实性

B、 访问控制

C、 数据保密性

D、 数据完整性

26、 下列不属于ISO7498-2确定了的安全机制是()

A、 认证交换

B、 加密机制

C、 访问控制机制

D、数据完整性机制

E、 数据稽查机制

F、 业务填充机制

27、 容灾的目的和实质是【单选】

A、 数据备份

B、 保持信息系统的业务持续性

C、 系统的有益补充

D、 实现数据的有效安全管理

28、 容灾项目实施过程的分析阶段,需要进行()

A、 灾难分析

B、 业务环境分析

C、 当前业务状况分析

D、 上述均正确

29、 下列不属于完全备份机制特点描述的是【单选】

A、每次备份所需的时间也就较长

B、每次备份的数据量较大

C、 需要存储空间小

D、 不能进行得太频繁

30、 下面不属于容灾内容的是【单选】

A、 灾难演习

B、 灾难预测

C、 风险分析

D、 业务影响分析

31、 下面不属于信息系统的容灾方案通常要考虑的要点是()

A、 灾难的类型

B、 恢复时间

C、 恢复程度

D、 实用技术

E、 成本

F、 可挽回的损失

32、 下面不属于系统数据备份包括的对象的是()

A、 日志文件

B、 配置文件

C、 系统设备文件

D、 用户文档

33、 下面不属于Windows系统登录流程中使用的系统安全

模块的是()

A、 Windows系统的注册模块

B、 安全帐号管理模块

C、 安全引用监控器模块

D、 本地安全认证模块

34、防火墙提供的接入模式不包括()

A、 旁路接入模式

B、 混合模式

C、 透明模式

D、 网关模式

35、 下面不能防止计算机感染病毒的措施是()

A、 经常更新操作系统

B、 定时备份重要文件

C、 除非确切知道附件内容,否则不要打开电子邮件附件

D、 重要部门的计算机尽量专机专用与外界隔绝

36、 下面不能作为病毒传播的途径的是()

A、 聊天程序

B、 移动硬盘

C、 内存条

D、网络浏览

37、 企业在选择防病毒产品时不应该考虑的指标是【单选】

A、 产品的误报、漏报率较低

B、 产品能够从一个中央位置进行远程安装、升级

C、 产品能够防止企业机密信息通过邮件被传出

D、 产品提供详细的病毒活动记

38、 以下不会帮助减少收到的垃圾邮件数量的是【单选】

A、 共享电子邮件地址或即时消息地址时应小心谨直

B、 使用垃圾邮件筛选器帮助阻止垃圾邮件

C、 安装入侵检测软件

D、 收到垃圾邮件后向有关部门举报

39、 下列邮件不属于垃圾邮件的是()

A、收件人事先预定的广告、电子刊物等具有宣传性质的电

子邮件

B、收件人无法拒收的电子邮件

C、 隐藏发件人身份、地址、标题等信息的电子邮件

D、 含有虚假的信息源、发件人、路由等信息的电子邮件

40、 下面不属于垃圾邮件带来的危害的是()

A、 垃圾邮件占用很多互联网资源

B、 垃圾邮件迫使企业使用最新的操作系统

C、 垃圾邮件浪费广大用户的时间和精力

D、 垃圾邮件成为病毒传播的主要途径

41、 网页防篡改技术包括()

A、 访问网页时需要输入用户名和口令

B、 采用HITPS协议进行网页传输

C、 网站采用负载平衡技术

D、 网页被篡改后能够自动恢复

42、 下面不属于内容过滤技术的应用领域是()

A、网页防篡

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 销售营销

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1