2022全国大学生网络安全知识竞赛题目与答案(100道).docx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《2022全国大学生网络安全知识竞赛题目与答案(100道).docx》由用户(一起向未来)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国大学生 网络安全 知识竞赛 题目 答案 100
- 资源描述:
-
1、2022全国大学生网络安全知识竞赛题目与答案(100道)2022年全国大学生网络安全知识竞赛试题及答案 1 、 2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重要措施。( B ) A 、深化政府改革纪要 B 、政府信息公开条例 C 、政府的职能改革 D 、加强政府信息公开 2 、网络抄袭纠纷频发反映了( A ) A 、互联网产业创新活力不足 B 、互联网诚信缺失 C 、互联网市场行为亟待规范 D 、互联网立法工作的滞后 3 、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和 ( B ) 。 A 、网
2、络诈骗、犯罪动机 B 、网络犯罪、网络色情 C 、网络色情、高智能化 D 、犯罪动机、高智能化 4 、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D ) A 、多样性 B 、复杂性 C 、可操作性 D 、不可否认性 5 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 ( C ) 模式。 A 、新闻信息 —— 舆论形成 B 、民间舆论 —— 新闻报道 C 、产生话题 —— 话题持续存活 —— 形成网络舆论 —— 网络舆论发展 —&mdash
3、; 网络舆论平息 D 、产生话题 —— 形成网络舆论 —— 网络舆论平息 6 、下列关于互惠原则说法不正确的是 ( C ) 。 A 、互惠原则是网络道德的主要原则之一 B 、网络信息交流和网络服务具有双向性 C 、网络主体只承担义务 D 、互惠原则本质上体现的是赋予网络主体平等与公正 7 、 2012 年 12 月 28 日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 A 、关于加强网络信息保护的决定 B 、网络游戏管理暂行办法 C 、非金融机构支付服务管理办法 D 、互联网信息管理办法 8 、广义的网络信息保密性是指(
4、 A ) A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B 、保证数据在传输、存储等过程中不被非法修改 C 、对数据的截获、篡改采取完整性标识的生成与检验技术 D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员 9 、信息安全领域内最关键和最薄弱的环节是 ( D ) 。 A 、技术 B 、策略 C 、管理制度 D 、人 10 、网络安全一般是指网络系统的硬件、软件及其 ( C ) 受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。 A 、系统中的文件 B 、系统中的图片 C 、系统
5、中的数据 D 、系统中的视频 11 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为 ( A ) 。 A 、信息污染 B 、网络垃圾 C 、网络谣言 D 、虚假信息 12 、自主性、自律性、( C )和多元性都是网络道德的特点 A 、统一性 B 、同一性 C 、开放性 D 、复杂性 13 、 ( B ) 是我国网络社会治理的方针。 A 、分工负责、齐抓共管 B 、积极防御、综合防范 C 、一手抓管理、一手抓发展 D 、保障公民权益、维护社会稳定 14 、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? ( D ) A 、通信保密阶段 B 、数据加密阶段 C 、信息安全
6、阶段 D 、安全保障阶段 15 、黑客利用 IP 地址进行攻击的方法有:( A ) A 、 IP 欺骗 B 、解密 C 、窃取口令 D 、发送病毒 16 、要增强自护意识,不随意约会网友,这说明( B ) A 、在网上不能交朋友 B 、在网络中要不断提高自己的辨别觉察能力 C 、网络没有任何安全保障 2022年全国大学生网络安全知识竞赛试题及答案2 1 、中华人民共和国网络安全法施行时间 (2017 年 6 月 1 日 ) 2 、为了保障网络安全,维护网络空间主权和国家安全、 _ ,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 ( 社会公共利益 ) 3 、网络安全
7、法规定,网络运营者应当制定 _ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 ( 网络安全事件应急预案) 4 、国家支持网络运营者之间在网络安全信息 _ 、 _ 、 _ 和 _ 等方面进行合作,提高网络运营者的安全保障能力。 (收集 分析 通报 应急处置) 5 、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处 _ 日以下拘留,可以并处 _ 以上 _ 以下罚款。 ( 五日 五万元 五十万元 ) 6 、违反本法
8、第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得 _ 以上 _ 以下罚款,没有违法所得的,处 _ 以下罚款,对直接负责的主管人员和其他直接责任人员处 _ 以上 _ 以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。 ( 一倍 十倍 一百万元 一万元 十万元 ) 7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 _ 以上 _ 以下罚款,没有
9、违法所得的,处 _ 以下罚款。 ( 一倍 十倍 一百万元 ) 8 、网络运营者应当为 _ 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 ( 公安机关 ) 9 、国家 _ 负责统筹协调网络安全工作和相关监督管理工作。 ( 网信部门 ) 10 、关键信息基础设施的运营者采购网络产品和服务,可能影响 _ 的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。 ( 国家安全 ) 11 、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 _ 对其网络的安全性和可能存在的风险检测评估。 ( 至少一年一次 ) 12 、网络运营者违反本法第四十七条规定,对法律、行政法规禁
10、止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处 _ 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下) 13 、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处 _ 罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营
11、业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下) 14 、下列关于网络信息安全说法正确的有 _ 。 (网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息) 15 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 _ 。 (同步规划、同步建设 、同步使用) 16 、国家采取措施, _ 来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 ABC (监测、防御、 处置) 17 、因网络安全事件,发生突发事件或者生产安全事故的,应
12、当依照 _ 等有关法律、行政法规的规定处置。 (中华人民共和国突发事件应对法、中华人民共和国安全生产法 ) 18 、网络安全事件应急预案应当按照事件发生后的 _ 、 _ 等因素对网络安全事件进行分级。 (危害程度、影响范围 ) 19 、网络运营者应当制定网络安全事件应急预案,及时处置 _ 等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。 (计算机病毒、 网络攻击 、网络侵入、系统漏洞 ) 20 、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全 _ 等安全服务。 (认证、风险评估、检测) 21 、任何个人和组织有权对
13、危害网络安全的行为向 _ 等部门举报。 (网信、电信、公安 ) 22 、 我们应当及时修复计算机操作系统和软件的漏洞,是因为 (漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入) 23 、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为 ( Wi-Fi 钓鱼陷阱 ) 24 、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( 远程控制软件) 25 、 2014 年 2 月 27 日,主持召开中央网络安全和
14、信息化领导小组第一次会议并发表重要讲话。他强调, _ 和 _ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 (网络安全、信息化) 26、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (确保个人数据和隐私安全 ) 27、 按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌 (BBS) 、电子白板、电子论坛、 _ 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 (网络聊天室) 28 、中华人民共和国网络安全法规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构
15、成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处 _ 以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。 ( 50000 ) 29 、网络运营者应当制定网络安全事件应急预案,及时处置( )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。 (系统漏洞、计算机病毒、网络攻击、网络侵入) 30 、为了防御网络监听,最常用的方法是 _ (信息加密) 31 、网络攻击的种类 _ (物理攻击,语法攻击,语义攻击) 32 、以网络为本的知识文明人们所关心的主要安全是
展开阅读全文