网络安全法考试题
1 制定网络安全法的目的是()
A 保障网络安全,维护网络空间主权和国家安全
B 社会公共利益,保护公民、法人和其他组织的合法权益
C 促进经济社会信息化健康发展
D 促进全社会网络安全意识的提高
2 国家坚持(①)与(②)并重,遵循积极利用、(③)、依法管理、(④)的方针,推进网络基础设施建设和互联互通,鼓励网络(⑤)应用,支持培养网络安全人才,建立健全(⑥)保障体系,提高(⑦)保护能力。
① A网络安全 B 信息安全 C 国家安全 D 政治安全
② A信息利用 B科学发展 C信息化发展 D 网络发展
③ A促进发展 B科学发展 C信息化发展 D 网络发展
④ A 确保稳定 B 保障安全 C 稳定运行 D确保安全
⑤ A 学术创新 B技术创新 C 科技创新 D 安全创新
⑥ A 网络安全 B 信息安全 C 政治安全 D 国家安全
⑦ A 网络安全 B 信息安全 C 政治安全 D 国家安全
3任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害(①),不得利用网络从事危害(②)、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
①A 国家安全 B 网络安全 C 信息安全 D 政治安全
②A 国家安全 B 网络安全 C 信息安全 D 政治安全
4网络运营者应当按照()的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A 监测预警与信息通报制度
B 个人信息保护制度
C 网络安全等级保护制度
D 实名制
5网络运营者应当采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于();
A 三个月
B 一个月
C 六个月
D 12个月
6为保障数据安全,网络运营者应采取数据(①)、重要数据(②)和(③)等措施
①A 脱敏 B 分类 C 加密 D备份 E 匿名化 F 搜索
②A 脱敏 B 分类 C 加密 D备份 E 匿名化 F 搜索
③A 脱敏 B 分类 C 加密 D备份 E 匿名化 F 搜索
7网络产品、服务的提供者不得设置(①);发现其网络产品、服务存在(②)、
漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
① A 后门程序 B 恶意程序 C病毒程序 D恶意代码
② A安全缺陷 B 安全弱点 C 脆弱性 D配置错误
8 国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A可信身份 B可信认证 C身份实名 D网络实名
9 网络运营者收集、使用个人信息,应当遵循(①)、(②)、(③)的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者(④)。
①A 合法 B 合理 C 安全 D 公开
②A 合法 B 正当 C 合理 D 必要
③A 合法 B 合理 C 最小化 D必要
④A 理解 B 信任 C 同意 D 验证
10网络运营者应当制定网络安全事件(①),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等(②);在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
①A 紧急预案 B应急预案 C 响应预案 D 应急流程
②A 安全事件 B安全风险 C 安全威胁 D 攻击事件
11 国家对()和()、()、()、()、()、()、()等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
关键信息基础设施的具体范围和安全保护办法由国务院制定。
A 公共通信 B信息服务C能源 D教育 E医疗、F金融、G公共服务 H电子政务 I水利 J交通 K 航空 L 军事
12建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A同步设计、同步建设、同步使用
B同步规划、同步建设、同步使用
C同步设计、同步建设、同步运行
C同步规划、同步建设、同步运行
13关键信息基础设施的运营者设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查,审查内容一般包括:()
A 学习和工作经历 B成瘾嗜好及不良行为 C投资亏损 D违法犯罪记录
E信用记录、F健康状况 G 家庭矛盾 H 性格类型 I 社会关系 K 家庭出身
L 祖籍和出生地
14 对安全管理机构和安全管理负责人和关键岗位的人员的安全背景审查应委托
()进行
A 上级主管部门
B 有关部门
C 人力资源部门
D 专业机构
15关键信息基础设施的运营者采购网络产品和服务的范围包括:()
A 安全事件应急处置
B 路由器和服务器
C 开发信息系统时采用的开源框架
D 安全事件应急预案的编写
16关键信息基础设施的运营者对采购网络产品和服务应通过国家()
A 专门审查 B安全审查 C安全测评 D质量测评
17 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
A 企业内部存储
B 私有云存储
C 境内存储
D 异地备份存储
18关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A 每半年
B 每年
C 每季度
D 每2年
19国家网信部门应定期组织关键信息基础设施的运营者进行网络安全(①),提高应对网络(② )的水平和协同配合能力
①A 防护演习 B应急演练 C 应急演习 D 防护演练
②A 安全威胁 B 安全攻击 C 安全风险 D 安全事件
19网络运营者应当采取(①)措施和其他(②)措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。
①A 管理 B 技术 C 治理 D 合理 E 关键 F 必要
②A 管理 B 技术 C 治理 D 合理 E 关键 F 必要
20 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止()该信息,采取()等处置措施,防止信息(),()有关记录,并向有关主管部门报告。
A 传播
B 扩散
C 消除
D 保存
E 删除 F传输 E 保留
21银行向用户提供的网络银行和手机银行客户端软件负有安全管理义务,要保证从官方渠道提供的程序和服务没有(①)和(②)
A 后门程序
B 恶意程序 C病毒程序 D恶意代码 E安全缺陷 F 安全弱点G 脆弱性 H配置错误
22网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。
但是,经过处理无法(①)且(②)的除外。
①A识别特定个人 B确定个人身份 C识别个人信息 D 还原个人身份
②A 不能重组 B不能复原 C 不能恢复 D 不能确定
23人员安全管理的工作的主要落地措施包括:()
A 背景调查
B 社工测试C安全意识教育D技术培训 E 安全技能竞赛F 应急演练 G 风险评估 H等保测评
24 国家建立网络安全()制度
A 监测预警和威胁情报 B监测预警和态势感知 C 监测预警和信息通报 D态势感知和信息通报
25 微软和谷歌等知名IT企业设立多个系列的安全奖金(Bounty),可能产生的影响是()
A 在白帽子黑客与企业之间建立良性互动
B 在信息安全企业与IT厂商建立良好商业生态
C 客观上鼓励挖掘漏洞的行为,增加企业负担
D 使漏洞交易等黑色产业得以蓬勃发展。