5、对关键业务系统的数据,每年应至少进行一次备份。某
6、信息系统应急预案既要制定、修订和完善,更需要演练与处理。√
7、违反《网络安全法》规定,给他人造成损害的应依法追究民事责任。某
8、某网络运营者非法泄露用户信息,应依照《网络安全法》第六十条执行处罚。某
9、受到治安管理条列处罚的人员,五年内不得从事网络安全管理和网络关键运营岗位的工作。√
10、受到刑事处罚的人员,十年内不得从事网络安全管理和网络关键运营岗位的工作。某
11、网络运营者未要求用户提供真实身份信息,并为其办理网络接入、域名注册等入网手续的,应按照《网络安全法》第六十条进行处罚。某
12、任何组织和个人都有权对网络运营者的网络进行安全防御测试。某
13、当网络运营者发生网络安全事件时应立即启动应急预案,采取相应的补救措施,如未能补救,则应立即向有关部门报告。某
14、关键信息基础设施以外的网络运营者不得参与关键信息基础设施保护体系。某
15、网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。√
16、网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。某
17、任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。√
18、有本法规定的违法行为不记入信用档案。某
19、违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的由公安机关处十日以下拘留,可以并处十万元以上一百万元以下罚款。某
20、国家机关政务网络的运营者不履行本法规定的网络安全保护义务的,由其上级机关或者有关机关对直接负责的主管人员和其他直接责任人员进行批评并责令改正。某
21、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。√
23、省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。√
24、境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。√
协议或者确认提供服务时,不应要求用户提供真实身份信息。用户可不提供真实身份信息,网络运营者应为其提供相关服务。某
17网络安全知识竞赛培训试题以及答案(2)
2022-05-17丽霞培训充电
二、判断题
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对)2、密码保管不善属于操作失误的安全隐患。(错)3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)4、安全审计就是日志的记录。(错)
5、计算机病毒是计算机系统中自动产生的。(错)
6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错)7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)8、最小特权、纵深防御是网络安全原则之一。(对)
9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)10、用户的密码一般应设置为16位以上。(对)11、开放性是UNI某系统的一大特点。(对)
12、防止主机丢失属于系统管理员的安全管理范畴。(错)13、我们通常使用SMTP协议用来接收E-MAIL。(错)
18、一但中了IE窗口炸弹马上按下主机面板上的Reet键,重起计算机。(错)19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)20、只要是类型为T某T的文件都没有危险。(错)21、不要打开附件为SHS格式的文件。(对)
22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)
23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)
24、解决共享文件夹的安全隐患应该卸载Microoft网络的文件和打印机共享。(对)25、不要将密码写到纸上。(对)
26、屏幕保护的密码是需要分大小写的。(对)
27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)28、木马不是病毒。(对)
29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)
30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(错)
32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问(错)33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(错)34、Internet没有一个集中的管理权威(对)
35、统计表明,网络安全威胁主要来自内部网络,而不是Internet(对)36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中(错)
37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)
38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(对)