贝博app体育官网登录入口官网
◇您现在的当前位置:首页 > 贝博app体育官网登录入口官网 > 硒鼓
网络安全知识有奖答题活动来啦!邀你来挑战

时间: 2024-06-10 21:07:30 |   作者: 硒鼓

  网络安全宣传,保护个人隐私信息,提高全民防骗意识、增强人们防骗能力,共建网络安全,共享网络文明。

  答题赢奖品,共15道题,满分150分。每道题限时20秒,每人限2次机会,取分数最高次。分数相同者,按答题秒数排名,分数和答题秒数都相同者,按提交顺序排名。答题结束后,按照成绩、秒数排名前60位发放奖品。

  1、2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政府改革的重要措施。( B )

  2、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络博彩、网络盗窃和(B)。

  4、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章

  6、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

  7、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A )。

  9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?( D )

  14、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说( C )

  C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

  22、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( C )

  23、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( A )

  25、信息的完整性包含有信息源自的完整以及内容信息的完整,下列安全措施中能保证信息源自的完整性的有:(D )。

  30、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( B)

  33、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指( A )

  34、一份好的计算机网络安全解决方案,不仅要考虑到技术,还应该要考虑的是( C )

  41、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。

  42、数据链路层能够使用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。

  44、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

  48、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

  D、线、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以,然而这些攻击是可行的;主动攻击难以(C),然而这些攻击是可行的。

  55、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。

  62、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。

  66、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞。

  68、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。

  70、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。

  78、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)。

  79、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。

  81、网络内容信息生态治理,是指政府、( A )、社会、网民等主体,以培育和践行社会主义核心价值观为根本,以网络内容信息为主要治理对象,以建立完整网络综合治理体系、营造清朗的互联网空间、建设良好的网络生态为目标,开展的弘扬正能量、处置违法和不良信息等相关活动。

  82、各级网信部门会同有关主管部门,建立完整( D )等工作机制,协同开展网络内容信息生态治理工作。

  83、网络内容信息服务平台应当履行内容信息管理( A ),加强本平台网络内容信息生态治理,培育积极健康、向上向善的网络文化。

  84、网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任,依据( D )等,规范群组、版块内信息发布等行为。

  85、网络内容信息生产者违反本规定第六条规定的,网络内容信息服务平台应当依法依约采取( D )等处置措施,及时消除违法内容信息,保存记录并向有关主管部门报告。

  86、网络内容信息服务平台应当编制网络内容信息生态治理工作年度报告,年度报告应当包括( D )等内容。

  87、《网络内容信息生态治理规定》中规定:网络内容信息服务使用者和网络内容信息生产者、网络内容信息服务平台不得通过( B )、删除信息以及其他干预信息呈现的手段侵害他人合法权益或者谋取非法利益。

  88、各级网信部门建立网络内容信息服务平台违法违反相关规定的行为台账管理制度,并依法依规进行相应处理。(√)

  89、网络内容信息服务平台违反本规定第九条、第十二条、第十五条、第十六条、第十七条规定的,由设区的市级以上网信部门依据职责进行约谈,给予警告,责令限期改正;拒不改正或者情节严重的,责令暂停信息更新,按照有关法律、行政法规的规定予以处理。(√)

  96、罗马法中有著名的谚语叫做:法律恒须规定救济,救济设于权利之后(√)

  99、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(√)

  103、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(√)

  105、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。(√)

  106、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件 (√)

  107、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论 (×)

  110、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(√)

  111、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(√)

  112、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(√)

  114、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。(√)

  115、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种 (×)

  116、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(√)

  117、网络领域是一个技术领域要解决网络领域的社会问题 必须依靠网络技术本事来解决(√)

  118、加强互联网行业的技术发展,是对互联网不良信息进行相对有效治理的重要措施(×)

  120、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。(√)

  121、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。(√)

  122、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。(√)

  124、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。(√)

  131、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术(√)

  133、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(√)

  136、网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因 (√)

  138、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。(√)

  140、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(×)

  141、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为(√)

  144、信息本身就具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害(√)

  145、访问控制的最大的作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网

  147、网络商务是传统商业活动与网络信息技术发展结合的新型化商业活动。(√)

  148、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意(√)

  149、在互联网环境中,网络舆论形成的模式:产生话题—话题持续存活—形成网络舆论—网络舆论发展—网络舆论平息(√)

  150、根据第33次〈中国互联网发展善统计报告〉显示,截止2013年6月底,我国网民规模达到6.91

  152、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有权(×)

  153、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(√)

  155、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(×)

  156、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(√)

  157、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难明显地增加(×)

  158、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪很难来做比较的(√)

  159、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。(√)

  越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?

  B、支付宝、微信支付密码不设置常用密码C、支付宝、微信不设置自动登录。D、不在陌生网络中使用。

  C、在网吧等不确定网络连接安全性的地点使用云平台D、使用免费或者公共场合 WIFI 上传数据到云平台

  014 年 7 月,国内安全团队研究了特斯拉 Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有很大成效避免接入网络的硬件设备免受网络攻击 ?(ABC)

  B、对自身网络设置密码验证C、硬件设备中安装安全防护软件D、及时清洁网络设备

  B、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C、电脑不设置锁屏密码D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

  C、有自称为“淘宝客服”的人索要账户密码D、卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

  D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将 USBkey 拔出9、

  某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、 MD5 密码、密码提示问题 / 答案 (hash) 、注册 IP 、生日等。该网站邮箱绑定的其他账户也受到波及,如 iPhone 用户的 Apple ID 等。发生此类问题我们该进行下列哪种措施,避免受到更大损失 (AC)?

  B、投诉该网站C、更改与该网站相关的一系列账号密码D、不会再使用该网站的邮箱

  C、不法分子可通过远控电脑来操作、读取手机敏感信息。D、损坏手机使用寿命。

  C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

  C、一般都有特殊目的 ( 盗号、骗钱财、窃取保密文档等 )D、不易被发现

  C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

  A、不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载

  C、单击 windows 左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。D、同时按住 Ctrl 键、 Alt 键和 Del 键,再点击【锁定计算机】按钮。

  网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:(ABCD)

  1.收集个人隐私信息,应当限于实现处理目的的最小范围,不得过度收集个人隐私信息。____

  解析:个人隐私信息保护的题目还是比较好理解的。不得过度收集个人隐私信息,就是对个人隐私信息的保护,免得个人隐私信息被滥用。

  解析:把不满14周岁未成年人的个人隐私信息列为敏感个人隐私信息,是对未成人的一种保护。

  3.个人隐私信息处理者处理不满十四周岁未成年个人隐私信息的,应当取得____的同意。

  4.个人隐私信息处理者应当对其个人隐私信息处理活动负责,并采取必要措施保障所处理的个人隐私信息的安全。____

  解析:保护个人隐私信息安全,这是必须的,像银行、手机APP等取得用户的个人信息,必须尽到保护责任。

  5.未取得个人单独同意,个人信息处理者不得公开其处理的个人信息。____

  解析:公开个人信息要取得个人单独同意。单独同意是说不能和其他的内容合在一起,弄成一揽子同意。

  6.个人信息保护影响评估应当包括:个人信息的处理目的、解决方法等是不是合乎法律、正当、必要;对个人权益的影响及安全风险;所采取的保护的方法是不是合乎法律、有效并与风险程度相适。个人隐私信息保护影响评估报告和处理情况记录应当至少保存____。

  解析:《个人隐私信息保护法》规定:“个人隐私信息保护影响评估报告和处理情况记录应当至少保存三年。”3年,这个要死记一下。

  7.个人信息的处理目的、解决方法和处理的个人隐私信息种类发生变更的,不需要重新取得个人同意。____

  8.个人信息处理者能处理所有个人自行公开或者其他已经合法公开的个人隐私信息。____

  解析:能处理“在合理的范围内”处理个人自行公开或者其他已经合法公开的个人隐私信息,而不是所有。

  9.匿名化,是指个人隐私信息经过处理没办法识别特定自然人且不能复原的过程。个人隐私信息包括匿名化处理后的信息。____

  解析:这道题需要好好理解一下。《个人隐私信息保护法》第四条明确“个人隐私信息”的定义是:以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息。注意是“可识别的自然人”,匿名化以后,就变得不可识别了,所以个人隐私信息不包括匿名化处理后的信息。

  解析:这道题好像不需要解释,但选项都比较长,记住“误导、欺诈、胁迫”这些字眼,就是错误的选项。

  11.处理个人隐私信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取____的方式。

  解析:和前面提到了的“收集个人隐私信息,应当限于实现处理目的的最小范围,不得过度收集个人隐私信息”是一个道理,最大限度保护个人隐私信息和个人权益,而不是以提高效率为目标。

  解析:未取得个人的同意,个人隐私信息处理者不可处理个人隐私信息。其他几个选项都是必须要处理个人隐私信息的,而且不用取得个人的同意。

  解析:这里说的是“基于个人同意处理个人信息的”,个人有权撤回其同意。不包括12题中说的不需个人同意的那些情况。

  14.在公共场所安装图像采集、个人身份识别设备所收集的个人图像、身份识别信息只能用于____的目的,不得用于其他目的;取得个人单独同意的除外。

  解析:第二十六条:“在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,遵守国家相关规定,并设置显著的提示标识。所收集的个人图像、身份识别信息只能用于维护公共安全的目的,不得用于其他目的;取得个人单独同意的除外。”一码是一码,比如健康码信息就不能用于其他目的。

  15.个人隐私信息处理者违反《中华人民共和国个人隐私信息保护法》规定处理个人信息,侵害众多个人的权益的,人民检察院、法律规定的消费者组织可以依法向人民法院提起诉讼。____

  解析:这个必须是正确的。个人信息处理者拒绝个人行使权利的请求的,个人可以依法向人民法院提起诉讼。侵害众多个人权益的,人民检察院、法律规定的消费者组织可以依法向人民法院提起诉讼。

  网络信息安全宣传周微视频(一)《“暴富”人生》历习回信勉励中国航发黎明发动机装配厂“李志强班”职工

咨询电话
贝博APP体育官网登录地址:广州市天河区龙口中路75号401房
邮箱:1774098145@qq.com 传真:020-87518458

手机微信扫码
访问微信公众号官网