网络安全知识竞赛题库及答案精品Word文件下载.docx

上传人:b****3 文档编号:13732187 上传时间:2022-10-13 格式:DOCX 页数:20 大小:29.48KB
下载 相关 举报
网络安全知识竞赛题库及答案精品Word文件下载.docx_第1页
第1页 / 共20页
网络安全知识竞赛题库及答案精品Word文件下载.docx_第2页
第2页 / 共20页
网络安全知识竞赛题库及答案精品Word文件下载.docx_第3页
第3页 / 共20页
网络安全知识竞赛题库及答案精品Word文件下载.docx_第4页
第4页 / 共20页
网络安全知识竞赛题库及答案精品Word文件下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

网络安全知识竞赛题库及答案精品Word文件下载.docx

《网络安全知识竞赛题库及答案精品Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库及答案精品Word文件下载.docx(20页珍藏版)》请在冰豆网上搜索。

网络安全知识竞赛题库及答案精品Word文件下载.docx

情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

(一倍十倍一百万元一万元十万元)

7、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。

(一倍十倍一百万元)

8、网络运营者应当为_______、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

(公安机关)

9、国家______负责统筹协调网络安全工作和相关监督管理工作。

(网信部门)

10、关键信息基础设施的运营者采购网络产品和服务,可能影响________的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

(国家安全)

11、关键信息基础设施的运营者应当自行或者委托网络安全服务机构_______对其网络的安全性和可能存在的风险检测评估。

(至少一年一次)

12、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;

拒不改正或者情节严重的,处_______罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

(十万元以上五十万元以下)

13、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;

拒不改正或者情节严重的,处_____罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

14、下列关于“网络信息安全”说法正确的有_______。

(网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)

15、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施________。

(同步规划、同步建设、同步使用)

16、国家采取措施,________来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。

ABC(监测、防御、处置)

17、因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。

(《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》)

18、网络安全事件应急预案应当按照事件发生后的________、________等因素对网络安全事件进行分级。

(危害程度、影响范围)

19、网络运营者应当制定网络安全事件应急预案,及时处置______等安全风险;

在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

(计算机病毒、网络攻击、网络侵入、系统漏洞)

20、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全______等安全服务。

(认证、风险评估、检测)

21、任何个人和组织有权对危害网络安全的行为向______等部门举报。

(网信、电信、公安)

22、我们应当及时修复计算机操作系统和软件的漏洞,是因为(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)

23、无线网络存在巨大安全隐患。

例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。

这种手段被称为(Wi-Fi钓鱼陷阱)

24、木马程序一般是指潜藏在用户电脑中带有恶意性质的(远程控制软件)

25、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

(网络安全、信息化)

26、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?

(确保个人数据和隐私安全)

27、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、_______、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

(网络聊天室)

28、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;

情节较重的,处五日以上十五日以下拘留,可以并处_______以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。

(50000)

29、网络运营者应当制定网络安全事件应急预案,及时处置( 

)等安全风险;

(系统漏洞、计算机病毒、网络攻击、网络侵入)

30、为了防御网络监听,最常用的方法是_______(信息加密)

31、网络攻击的种类_______(物理攻击,语法攻击,语义攻击)

32、以网络为本的知识文明人们所关心的主要安全是_______(信息安全)

33、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密,_______(不得泄露、篡改、毁损,不得出售或者非法向他人提供。

34、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的,_______(有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止)。

35、国家对经营性互联网信息服务实行许可制度;

对非经营性互联网信息服务实行备案制度。

_______(未取得许可或者未履行备案手续的,不得从事互联网信息服务。

36、从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的,_______(在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)

37、_______、玩忽职守、滥用职权、徇私舞弊,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;

尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。

(电信管理机构和其他有关主管部门及其工作人员)

38、制作、复制、发布、传播《互联网信息服务管理办法》第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;

尚不构成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关法律、行政法规的规定予以处罚;

_______(对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;

对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。

39、互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全等管理制度。

(用户注册、信息审核、应急处置、安全防)

40、依法取得的互联网新闻信息服务提供者,可以通过开设的用户公众账号采编发布新闻信息。

(互联网新闻信息采编发布资质)

41、互联网用户公众账号信息服务使用者应当履行责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。

(信息发布和运营安全管理)

42、数据电文解释:

(是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息)

43、电子签名解释:

(是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据)

44、符合条件的数据电文,视为满足法律、法规规定的原件形式要求。

(1、能够有效地表现所载内容并可供随时调取查用;

2、能够可靠地保证自最终形成时起,内容保持完整、未被更改。

45、符合条件的数据电文,视为满足法律、法规规定的文件保存要求。

2、数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;

3、能够识别数据电文的发件人、收件人以及发送、接收的时间)

46、审查数据电文作为证据的真实性,应当考虑什么因素。

(1、生成、储存或者传递数据电文方法的可靠性;

2、保持内容完整性方法的可靠性;

3、用以鉴别发件人方法的可靠性;

4、其他相关因素)

47、数据电文出现什么情形,视为发件人发送:

(三种情形出现一种可视为发件人发送1、经发件人授权发送的;

2、发件人的信息系统自动发送的;

3、收件人按照发件人认可的方法对数据电文进行验证后结果相符的)

48、电子签名同时符合什么条件的,视为可靠的电子签名:

(1、电子签名制作数据用于电子签名时,属于电子签名人专有;

2、签署时电子签名制作数据仅由电子签名人控制;

3、签署后对电子签名的任何改动能够被发现;

4、签署后对数据电文内容和形式的任何改动能够被发现)

49、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供的的信息(真实、完整、准确)

50、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后年。

(五年)

51、电子签名,构成犯罪的,依法追究刑事责任;

给他人造成损失的,依法承担民事责任。

(伪造、冒用、盗用他人)

52、网络解释:

(是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统)

53、网络安全解释:

(是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力)

54、网络运营者解释:

(是指网络的所有者、管理者和网络服务提供者)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1