1
您的位置: 线上活动  >  在线答题  >  答题题库

“统筹发展和安全,护航‘十五五’新征程”国家安全知识竞赛

2026-04-13 17:16:17.226.0.71998

“统筹发展和安全,护航‘十五五’新征程”国家安全知识竞赛 在线考试 答题题目
1、 以下哪个不是《网络安全法》规定的“网络运营者”?
  • A、网络的所有者
  • B、网络的管理者
  • C、网络服务的提供者
  • D、网络的普通使用者


  • 2、 《个人信息保护法》规定,基于个人同意处理个人信息的,该同意应当由个人在什么前提下作出?
  • A、被强迫的前提下
  • B、充分知情的前提下
  • C、无法撤回的前提下
  • D、默认为同意的前提下


  • 3、 以下哪种行为有助于防范“钓鱼Wi-Fi”?
  • A、连接名称为“CMCC-Free”的Wi-Fi
  • B、在公共场所优先使用手机蜂窝数据网络
  • C、关闭手机的Wi-Fi自动连接功能
  • D、B和C都正确


  • 4、 网络运营者应当制定网络安全事件应急预案,并及时处置____等安全风险。
  • A、系统漏洞
  • B、计算机病毒
  • C、网络攻击
  • D、以上都是


  • 5、 我国哪部法律是网络安全领域的基础性法律?
  • A、《中华人民共和国宪法》
  • B、《中华人民共和国网络安全法》
  • C、《中华人民共和国数据安全法》
  • D、《中华人民共和国个人信息保护法》


  • 6、 以下____不属于典型的“个人信息”。
  • A、个人的身份证号码
  • B、个人的银行账户
  • C、个人所在企业的公开联系电话
  • D、个人的行踪轨迹


  • 7、 第11个全民国家安全教育日的主题是“贯彻总体国家安全观,增强全民国家安全意识和素养,夯实以____保障新发展格局的社会基础”
  • A、新安全理念
  • B、新安全格局
  • C、新安全战略
  • D、新安全体系


  • 8、 ____是《网络安全法》提出的要求?。
  • A、网络实名制
  • B、网络匿名制
  • C、网络可用性
  • D、网络开放性


  • 9、 《中华人民共和国国家安全法》自____起施行
  • A、2015年7月1日
  • B、2016年7月1日
  • C、2017年7月1日
  • D、2018年7月1日


  • 10、 “钓鱼网站”通常通过什么手段来欺骗用户?
  • A、发送大量垃圾邮件耗尽邮箱空间
  • B、伪装成正规网站,诱骗用户输入敏感信息
  • C、直接在用户电脑上安装病毒
  • D、破坏网络线路


  • 11、 以下哪种行为违反了《网络安全法》?
  • A、设立用于实施诈骗活动的网站
  • B、依法向用户提供互联网新闻信息服务
  • C、开展网络安全认证、检测、风险评估等活动
  • D、发布关于网络产品、服务的质量信息


  • 12、 《中华人民共和国个人信息保护法》自哪一年起施行?
  • A、2017年
  • B、2020年
  • C、2021年
  • D、2022年


  • 13、 遭遇网络诈骗并已转账后,最应立即采取的措施是____。
  • A、立即关机,等待骗子联系
  • B、立即拨打110报警并联系银行寻求止付
  • C、在网上发帖曝光骗子
  • D、自责并删除所有记录


  • 14、 个人信息处理者处理不满____周岁未成年人个人信息的,应当取得其监护人的同意。
  • A、十二
  • B、十四
  • C、十六
  • D、十八


  • 15、 “区块链”技术在安全领域的潜在优势是____。
  • A、其分布式和不可篡改的特性可用于存证、溯源
  • B、可以彻底消灭所有网络犯罪
  • C、保证所有上链数据的真实性
  • D、交易完全匿名,无法追踪


  • 16、 下列哪个属于强密码?
  • A、123456
  • B、password
  • C、Abc123!@#
  • D、19900101


  • 17、 关于勒索病毒,以下说法正确的是?
  • A、支付赎金是恢复数据的唯一途径
  • B、定期备份重要数据是应对勒索病毒的有效方法
  • C、只有Windows系统会中勒索病毒
  • D、杀毒软件可以100%预防所有勒索病毒


  • 18、 你的电子邮箱收到一封来自“管理员”的邮件,要求你重置密码,邮件中提供了一个链接。你应该?
  • A、立即点击链接重置密码
  • B、直接回复邮件询问详情
  • C、忽略该邮件,直接访问该网站的官方首页,从那里找到密码重置入口
  • D、将邮件转发给朋友求助


  • 19、 国家网络安全宣传周通常在每年的____月举行?
  • A、三月
  • B、六月
  • C、九月
  • D、十一月


  • 20、 《网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息____。
  • A、泄露
  • B、篡改
  • C、毁损
  • D、以上都是


  • 21、 国家网络安全宣传周通常在每年的____月举行?
  • A、三月
  • B、六月
  • C、九月
  • D、十一月


  • 22、 我国哪部法律是网络安全领域的基础性法律?
  • A、《中华人民共和国宪法》
  • B、《中华人民共和国网络安全法》
  • C、《中华人民共和国数据安全法》
  • D、《中华人民共和国个人信息保护法》


  • 23、 以下哪个不是《网络安全法》规定的“网络运营者”?
  • A、网络的所有者
  • B、网络的管理者
  • C、网络服务的提供者
  • D、网络的普通使用者


  • 24、 我国负责统筹协调网络安全工作和相关监督管理的部门是____。
  • A、国家市场监督管理总局
  • B、工业和信息化部
  • C、国家互联网信息办公室
  • D、公安部


  • 25、 国家支持____参与网络安全国家标准、行业标准的制定。
  • A、企业
  • B、研究机构
  • C、高等学校
  • D、以上都是


  • 26、 以下哪种行为违反了《网络安全法》?
  • A、设立用于实施诈骗活动的网站
  • B、依法向用户提供互联网新闻信息服务
  • C、开展网络安全认证、检测、风险评估等活动
  • D、发布关于网络产品、服务的质量信息


  • 27、 网络运营者应当制定网络安全事件应急预案,并及时处置____等安全风险。
  • A、系统漏洞
  • B、计算机病毒
  • C、网络攻击
  • D、以上都是


  • 28、 ____是《网络安全法》提出的要求?。
  • A、网络实名制
  • B、网络匿名制
  • C、网络可用性
  • D、网络开放性


  • 29、 我国网络安全等级保护制度分为____个等级。
  • A、3
  • B、5
  • C、7
  • D、10


  • 30、 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过____。
  • A、价格竞标
  • B、国家网信部门组织的国家安全审查
  • C、企业内部投票
  • D、网络民意调查


  • 31、 《网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息____。
  • A、泄露
  • B、篡改
  • C、毁损
  • D、以上都是


  • 32、 维护网络安全,最终要依靠的是____。
  • A、先进的技术设备
  • B、完善的法律法规
  • C、全民网络安全意识和技能的提升
  • D、强大的网络安全公司


  • 33、 关于网络游戏安全,以下做法正确的是?
  • A、购买他人提供的“低价折扣”点券
  • B、使用外挂程序获得游戏优势
  • C、在官方渠道充值、交易
  • D、将游戏账号密码告诉代练人员


  • 34、 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过____。
  • A、价格竞标
  • B、国家网信部门组织的国家安全审查
  • C、企业内部投票
  • D、网络民意调查


  • 35、 以下哪项不是人工智能(AI)带来的新型安全风险?
  • A、用于制作更逼真的深度伪造(Deepfake)内容进行诈骗
  • B、AI模型本身可能被投毒攻击,产生错误结果
  • C、AI可以自动修复所有系统漏洞
  • D、自动化攻击工具的效率和规模大幅提升


  • 36、 离开电脑座位时,快速锁定计算机屏幕的快捷键是____。
  • A、Ctrl + C
  • B、Win + L
  • C、Alt + F4
  • D、 Shift + Delete


  • 37、 个人信息处理者处理不满____周岁未成年人个人信息的,应当取得其监护人的同意。
  • A、十二
  • B、十四
  • C、十六
  • D、十八


  • 38、 以下关于数字货币的说法,错误的是?
  • A、所有的数字货币投资都是国家认可和监管的
  • B、警惕号称“高收益、保本金”的数字货币投资骗局
  • C、数字货币钱包的私钥一旦丢失,资产可能无法找回
  • D、数字货币常被用于网络勒索支付


  • 39、 关于网络成瘾的行为,以下表述不正确的是____。
  • A、要矫治,必须要去了解当事人的内心
  • B、沉迷者现实中某些需求没有得到满足
  • C、网络世界能够在一定程度上满足沉迷者的某些心理需求
  • D、仍然是没有科学的方法进行矫治


  • 40、 网络运营者收集、使用个人信息,应当遵循的原则不包括____。
  • A、 合法、正当、必要
  • B、公开、明示收集使用规则
  • C、无限度收集用户信息
  • D、经被收集者同意


  • 41、 为了防范伪基站发送的诈骗短信,以下做法无效的是____。
  • A、注意观察手机信号突然消失又恢复的情况
  • B、收到要求转账的短信直接相信并操作
  • C、安装安全软件识别和拦截诈骗短信
  • D、对可疑短信中提供的电话和网址进行核实


  • 42、 “漏洞赏金计划”是指____。
  • A、政府奖励发现社会漏洞的人
  • B、企业奖励为其产品发现安全漏洞的安全研究员
  • C、黑客出售漏洞的定价计划
  • D、一种新的网络安全保险


  • 43、 以下哪项操作有助于保护你的社交媒体隐私?
  • A、将个人资料设置为“所有人可见”
  • B、接受所有陌生人的好友申请
  • C、发布状态时开启地理位置打卡
  • D、定期检查并调整隐私设置,限制信息的可见范围


  • 44、 《网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息____。
  • A、泄露
  • B、篡改
  • C、毁损
  • D、以上都是


  • 45、 在视频会议中,以下哪种行为存在安全隐患?
  • A、设置会议密码和等候室
  • B、在会议开始前共享会议链接到公开社交媒体
  • C、控制屏幕共享权限
  • D、会议结束后及时结束会议


  • 46、 关于废旧手机的处理,最安全的做法是?
  • A、直接扔掉
  • B、恢复出厂设置后卖掉
  • C、恢复出厂设置后,存入大量无关文件填满存储空间,再次恢复出厂设置
  • D、送给朋友继续使用


  • 47、 国家____关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
  • A、禁止
  • B、强制要求
  • C、鼓励
  • D、无视


  • 48、 以下哪种情况最可能是“钓鱼邮件”?
  • A、邮件发自好友的常用邮箱,内容正常
  • B、邮件发自官方域名(如@icbc.com.cn),但语气紧急,要求点击链接验证账户
  • C、邮件来自你订阅的新闻周刊
  • D、系统自动发送的退订确认邮件


  • 49、 网络运营者发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当____。
  • A、立即告知用户并向有关主管部门报告
  • B、隐瞒不报,避免影响声誉
  • C、只修复,不告知用户
  • D、将其出售给安全公司


  • 50、 使用公共充电桩给手机充电时,最安全的选择是____。
  • A、直接使用USB数据线连接充电
  • B、使用“仅充电”模式的充电线或充电宝中转
  • C、关闭手机后再充电
  • D、信任所有弹出来的“是否信任此电脑”提示


  • 51、 “区块链”技术在安全领域的潜在优势是____。
  • A、其分布式和不可篡改的特性可用于存证、溯源
  • B、可以彻底消灭所有网络犯罪
  • C、保证所有上链数据的真实性
  • D、交易完全匿名,无法追踪


  • 52、 个人信息处理者应当主动或者根据个人的请求,____其个人信息。
  • A、删除
  • B、更正
  • C、补充
  • D、以上都是


  • 53、 维护网络安全,最终要依靠的是____。
  • A、先进的技术设备
  • B、完善的法律法规
  • C、全民网络安全意识和技能的提升
  • D、强大的网络安全公司


  • 54、 如今游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的选项是____。
  • A、随便填写信息
  • B、据游戏要求填写全部信息,进行实名认证
  • C、认真阅读实名认证所需信息,仅填写必要实名信息
  • D、以上说法都对


  • 55、 在使用即时通讯软件时,收到好友发来的奇怪链接和借钱信息,应该____。
  • A、立即点击链接看看
  • B、直接转账给好友
  • C、通过其他方式(如电话)向好友核实
  • D、不予理会


  • 56、 以下哪项不是安全上网的好习惯?
  • A、使用浏览器无痕模式
  • B、为不同网站设置不同的密码
  • C、定期更新操作系统和软件
  • D、点击弹窗广告中的“恭喜中奖”按钮


  • 57、 国家支持____参与网络安全国家标准、行业标准的制定。
  • A、企业
  • B、研究机构
  • C、高等学校
  • D、以上都是


  • 58、 关于“暗网”(Dark Web),以下描述正确的是____。
  • A、是一个可以完全匿名、无法监管的网络空间
  • B、是互联网上所有未索引页面的总称
  • C、需要使用特殊的浏览器(如Tor)才能访问
  • D、是普通网民获取免费资源的最佳场所


  • 59、 你的电子邮箱收到一封来自“管理员”的邮件,要求你重置密码,邮件中提供了一个链接。你应该?
  • A、立即点击链接重置密码
  • B、直接回复邮件询问详情
  • C、忽略该邮件,直接访问该网站的官方首页,从那里找到密码重置入口
  • D、将邮件转发给朋友求助


  • 60、 “供应链攻击”是指____。
  • A、黑客攻击物流公司的系统
  • B、通过攻击软件或硬件的供应商来间接攻击其用户
  • C、破坏产品的生产流水线
  • D、针对电商平台的攻击


  • 61、 以下哪种行为违反了《网络安全法》?
  • A、设立用于实施诈骗活动的网站
  • B、依法向用户提供互联网新闻信息服务
  • C、开展网络安全认证、检测、风险评估等活动
  • D、发布关于网络产品、服务的质量信息


  • 62、 为了防范摄像头被非法偷窥,以下做法错误的是?
  • A、购买大品牌、安全性高的设备
  • B、首次使用时立即修改默认密码为强密码
  • C、将摄像头长期对准卧室、卫生间等私密区域
  • D、不使用时用物理方式遮挡镜头


  • 63、 网络运营者应当制定网络安全事件应急预案,并及时处置____等安全风险。
  • A、系统漏洞
  • B、计算机病毒
  • C、网络攻击
  • D、以上都是


  • 64、 关于“人脸识别”技术,以下说法正确的是?
  • A、可以随意在任何场景下使用
  • B、属于个人敏感信息,收集和处理需严格遵守法律规定
  • C、其识别结果100%准确,不会出错
  • D、无法被技术手段伪造或破解


  • 65、 发现互联网上的违法和不良信息,最正确的做法是?
  • A、自己动手攻击发布者的网站
  • B、向网信、公安等有关部门举报
  • C、在评论区与之对骂
  • D、转发给更多人看


  • 66、 ____是《网络安全法》提出的要求?。
  • A、网络实名制
  • B、网络匿名制
  • C、网络可用性
  • D、网络开放性


  • 67、 在使用云盘同步文件时,为确保数据安全,应该____。
  • A、将包含密码的文本文件直接存放在云盘根目录
  • B、开启二次验证功能
  • C、使用公共电脑登录云盘并选择“记住密码”
  • D、将企业核心商业计划书存储在免费个人云盘中


  • 68、(多选题) 大学生在校园内使用公共电脑(如图书馆电脑)完成网络安全竞赛相关作业时,为保护个人信息和竞赛数据安全,应采取的措施有____。
  • A、登录竞赛平台后退出账号并清除浏览器缓存
  • B、在公共电脑本地存储竞赛敏感文档
  • C、使用U盘传输文件前先用杀毒软件扫描U盘
  • D、直接将竞赛账号密码保存在公共电脑浏览器中


  • 69、(多选题) 大学生在网络安全竞赛备赛期间,常需加入各类竞赛交流群,群内可能存在安全风险,下列属于防范群内风险的做法有____。
  • A、动将竞赛群内所有文件下载到个人设备备份
  • B、不轻易添加群内陌生好友并透露个人学号、宿舍号等信息
  • C、对群内要求“扫码认证领取备赛资源”的二维码谨慎识别
  • D、不随意点击群内陌生人发送的“竞赛资料压缩包”链接


  • 70、(多选题) 网络安全“CIA三元组”是信息安全的核心目标,其包含的要素有____。
  • A、保密性(Confidentiality)
  • B、完整性(Integrity)
  • C、可用性(Availability)
  • D、可控性(Controllability)


  • 71、(多选题) 下列属于无线网络安全风险的有____。
  • A、Wi-Fi钓鱼(伪造热点)
  • B、WEP加密被破解
  • C、无线信号被窃听
  • D、蓝牙设备被未授权连接


  • 72、(多选题) 大学生参与网络安全竞赛线上报名时,需填写个人信息,为保护信息安全,应注意的事项是____。
  • A、认报名页面的网址为竞赛官方认证的域名(如含“.gov.cn”“官方备案标识”)
  • B、随意在搜索引擎搜索“竞赛报名”并点击第一个结果填写信息
  • C、仅填写报名必需的信息,不额外提供无关的隐私信息(如家庭详细住址)
  • D、为方便记忆,使用与社交账号相同的密码设置报名账号


  • 73、(多选题) 下列属于网络安全事件应急响应步骤的有____。
  • A、事件发现与报告
  • B、应急处置(如隔离受影响系统)
  • C、事件调查与分析
  • D、制定改进措施


  • 74、(多选题) 大学生参与网络安全竞赛时,应遵守的伦理规范有____。
  • A、仅在授权范围内进行测试
  • B、不破坏目标系统数据
  • C、不泄露测试中获取的敏感信息
  • D、发现漏洞后及时上报相关方


  • 75、(多选题) 以下____是《网络安全法》规定的网络运营者的安全保护义务。
  • A、制定内部安全管理制度和操作规程
  • B、采取防范计算机病毒和网络攻击等危害网络安全行为的技术措施
  • C、采取监测、记录网络运行状态、网络安全事件的技术措施
  • D、按照规定留存相关的网络日志不少于六个月


  • 76、(多选题) 以下哪些行为严重违反了《中华人民共和国网络安全法》?
  • A、设立用于实施诈骗、传授犯罪方法的网站、通讯群组
  • B、非法侵入他人网络、干扰网络正常功能、窃取网络数据
  • C、为企业网络部署防火墙和入侵检测系统
  • D、提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序、工具


  • 77、(多选题) 国家开展网络安全宣传教育的主要目的是?
  • A、提升广大网民的网络安全意识和防护技能
  • B、推动网络安全产业发展
  • C、营造安全、健康、文明的网络环境
  • D、限制网民上网自由


  • 78、(多选题) 提升全民网络安全意识的意义在于?
  • A、构筑网络安全的第一道防线
  • B、减少网络犯罪得逞的机会
  • C、推动形成全社会共同维护网络安全的良好氛围
  • D、仅仅是为了完成宣传任务


  • 79、(多选题) 以下____属于常见的社交工程学攻击手段
  • A、假冒IT支持人员索要密码
  • B、利用人的好奇心,发送“这是你的照片吗?”的恶意链接
  • C、伪装成老板,通过邮件要求财务人员紧急转账
  • D、发送携带病毒附件的垃圾邮件


  • 80、(多选题) 为了安全地使用电子邮件,应该____。
  • A、谨慎打开来历不明的邮件和附件
  • B、警惕要求输入账号密码的邮件
  • C、使用复杂的邮箱密码并开启二次验证
  • D、定期清理邮箱,不保留敏感信息


  • 81、(多选题) 以下哪些行为严重违反了《中华人民共和国网络安全法》?
  • A、设立用于实施诈骗、传授犯罪方法的网站、通讯群组
  • B、非法侵入他人网络、干扰网络正常功能、窃取网络数据
  • C、为企业网络部署防火墙和入侵检测系统
  • D、提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序、工具


  • 82、(多选题) 处理个人信息时,在哪些情况下可以不需取得个人同意?
  • A、为订立、履行个人作为一方当事人的合同所必需
  • B、为应对突发公共卫生事件,紧急情况下保护自然人的生命健康和财产安全所必需
  • C、为提升用户体验,进行个性化广告推送
  • D、为履行法定职责或者法定义务所必需


  • 83、(多选题) 以下哪些是构成强密码的必要元素?
  • A、足够的长度(通常12位以上)
  • B、大小写字母、数字和特殊符号的混合
  • C、避免使用字典中的单词和常见组合
  • D、使用个人信息(如生日、姓名)便于记忆


  • 84、(多选题) 为安全地使用家庭无线网络(Wi-Fi),应进行哪些配置?
  • A、修改无线路由器的默认管理员用户名和密码
  • B、加密方式选择WPA2或WPA3
  • C、关闭SSID(网络名称)广播
  • D、启用MAC地址过滤功能


  • 85、(多选题) 以下关于数据备份的策略中,正确的做法有?
  • A、遵循“3-2-1”规则(3份副本,2种不同介质,1份异地备份)
  • B、定期测试备份文件的可恢复性
  • C、将备份文件加密后存储
  • D、所有数据只在本机硬盘上存一份


  • 86、(多选题) 以下哪些场景存在较大的个人信息泄露风险?
  • A、扫描来历不明的二维码参与“抽奖”活动
  • B、在正规招聘网站投递简历
  • C、连接公共Wi-Fi并登录手机银行App
  • D、参与街头“扫码送礼品”活动并填写详细资料


  • 87、(多选题) 遭遇网络诈骗后,应采取哪些正确的应对措施?
  • A、立即保存所有聊天记录、转账凭证等证据
  • B、立即拨打110报警,并联系银行尝试止付
  • C、感到羞愧,删除所有记录,不告诉任何人
  • D、提醒身边的家人朋友,防止更多人上当


  • 88、(多选题) 以下哪些是《中华人民共和国个人信息保护法》赋予个人的权利?
  • A、知情权、决定权
  • B、限制或者拒绝他人对其个人信息进行处理的权利
  • C、查阅、复制其个人信息的权利
  • D、要求个人信息处理者更正、补充不准确或不完整信息的权利


  • 89、(多选题) 以下哪些属于典型的“社交工程学”攻击手法?
  • A、假冒IT支持人员索要密码
  • B、发送带有恶意附件的“会议纪要”邮件
  • C、利用人的同情心,伪装成好友在社交软件上求助转账
  • D、通过暴力破解攻击服务器


  • 90、(多选题) 在社交媒体上分享生活时,以下哪些内容应谨慎处理以避免隐私泄露?
  • A、含有精确地理位置信息的照片
  • B、飞机票、登机牌(含二维码、姓名、航班号)
  • C、家门钥匙、车牌号的清晰照片
  • D、孩子的姓名、学校、固定作息路线


  • 91、(多选题) 以下关于恶意软件的说法,正确的有?
  • A、木马病毒通常伪装成正常程序,窃取信息或控制电脑
  • B、勒索软件会加密用户文件并索要赎金
  • C、蠕虫病毒可以自我复制并在网络中传播,不依赖用户操作
  • D、所有病毒都会损坏计算机硬件


  • 92、(多选题) 国家开展网络安全宣传教育的主要目的是?
  • A、提升广大网民的网络安全意识和防护技能
  • B、推动网络安全产业发展
  • C、营造安全、健康、文明的网络环境
  • D、限制网民上网自由


  • 93、(多选题) 以下哪些是安全上网的良好行为习惯?
  • A、定期更新操作系统和应用程序的安全补丁
  • B、为不同的网站和服务使用不同的密码
  • C、直接点击邮件中的链接进行登录操作
  • D、安装并定期更新防病毒软件


  • 94、(多选题) 关键信息基础设施的运营者应当履行哪些安全保护义务?
  • A、设置专门安全管理机构和负责人
  • B、定期对从业人员进行网络安全教育、技术培训和技能考核
  • C、对重要系统和数据库进行容灾备份
  • D、法律、行政法规规定的其他义务


  • 95、(多选题) 手机丢失后,为保护个人信息和资产安全,应立即采取哪些措施?
  • A、致电运营商挂失SIM卡,防止短信验证码被利用
  • B、立即致电银行冻结网银、手机银行和支付账户
  • C、通过手机查找功能远程锁定或擦除数据
  • D、修改微信、支付宝、邮箱等重要应用的密码


  • 96、(多选题) 以下关于“网络暴力”的描述,正确的有?
  • A、是一种在网上发表具有伤害性、侮辱性的言论行为
  • B、包括“人肉搜索”、公开曝光他人隐私等行为
  • C、参与者无需承担法律责任
  • D、受害者应保存证据,并向平台或公安机关举报


  • 97、(多选题) 以下哪些技术或手段可以有效保护数据传输过程中的安全?
  • A、SSL/TLS加密协议(用于HTTPS)
  • B、虚拟专用网络(VPN)
  • C、使用明文传输密码
  • D、对数据进行加密后再传输


  • 98、(多选题) 企业在收集和使用用户个人信息时,必须做到?
  • A、公开收集、使用规则,明示目的、方式和范围
  • B、经用户知情同意
  • C、遵循合法、正当、必要的原则
  • D、无限度地收集数据以更好地分析用户


  • 99、(多选题) 以下哪些是物联网(IoT)设备常见的安全风险?
  • A、使用弱口令或默认口令,极易被攻破
  • B、存在系统漏洞且长期得不到更新
  • C、可能成为僵尸网络的组成部分,用于发动DDoS攻击
  • D、收集家庭环境中的敏感数据(如语音、视频)并可能泄露


  • 100、(多选题) 关于防范钓鱼攻击,以下哪些建议是正确的?
  • A、仔细检查发件人邮箱地址是否真实
  • B、警惕任何索要密码、转账等敏感操作的请求
  • C、将鼠标悬停在链接上,预览真实网址再决定是否点击
  • D、直接拨打对方声称的官方电话进行核实(需自行查找,勿用邮件中提供的号码)


  • 101、(多选题) 提升全民网络安全意识的意义在于?
  • A、构筑网络安全的第一道防线
  • B、减少网络犯罪得逞的机会
  • C、推动形成全社会共同维护网络安全的良好氛围
  • D、仅仅是为了完成宣传任务


  • 102、(多选题) 总体国家安全观涵盖的重点领域包括以下哪些?
  • A、政治安全
  • B、经济安全
  • C、文化安全
  • D、社会安全
  • E、科技安全


  • 103、(多选题) 公民在维护国家安全中享有哪些权利?
  • A、检举、控告危害国家安全的行为
  • B、要求保护自身安全
  • C、获得表彰和奖励
  • D、查询国家安全工作信息
  • E、拒绝履行国家安全义务


  • 104、(多选题) 新安全格局的主要特征包括以下哪些?
  • A、统筹发展和安全
  • B、统筹开放和安全
  • C、统筹传统安全和非传统安全
  • D、统筹自身安全和共同安全
  • E、统筹维护和塑造国家安全


  • 105、(多选题) 以下哪些行为属于危害国家安全的行为?
  • A、阴谋颠覆政府
  • B、分裂国家
  • C、窃取国家秘密
  • D、策动、勾引、收买国家工作人员叛变
  • E、为境外机构、组织、人员窃取、刺探、收买、非法提供国家秘密


  • 106、(多选题) 国家加强国家安全能力建设,应当重点提升哪些方面的能力?
  • A、防范化解重大风险能力
  • B、维护社会稳定能力
  • C、网络安全保障能力
  • D、科技安全保障能力
  • E、海外安全保障能力


  • 107、(多选题) 开展国家安全教育活动可以采取哪些形式?
  • A、举办专题讲座
  • B、组织知识竞赛
  • C、播放宣传影片
  • D、开展主题展览
  • E、发布宣传资料


  • 108、(多选题) 维护网络安全应当遵循哪些原则?
  • A、网络空间主权原则
  • B、网络安全与信息化发展并重原则
  • C、共同治理原则
  • D、预防为主原则
  • E、综合治理原则


  • 109、(多选题) 企业在维护国家安全中应当履行哪些义务?
  • A、遵守国家安全法律法规
  • B、落实国家安全防范措施
  • C、配合国家安全机关工作
  • D、加强对员工的国家安全教育
  • E、保护商业秘密和国家秘密


  • 110、(判断题) 全民国家安全教育日是为了增强全民国家安全意识,维护国家安全而设立的节日
  • A、正确
  • B、错误


  • 111、(判断题) 总体国家安全观只关注传统安全领域,不包括非传统安全领域
  • A、正确
  • B、错误


  • 112、(判断题) 公民发现危害国家安全的行为,有权向有关部门举报,但无权要求对举报人的身份信息予以保密
  • A、正确
  • B、错误


  • 113、(判断题) 维护国家安全是国家安全机关的职责,与普通公民无关
  • A、正确
  • B、错误


  • 114、(判断题) 新安全格局强调以新安全保障新发展,以新发展塑造新安全
  • A、正确
  • B、错误


  • 115、(判断题) 国家秘密的密级分为绝密、机密、秘密三级
  • A、正确
  • B、错误


  • 116、(判断题) 网络安全是国家安全的重要组成部分,维护网络安全只需依靠技术手段
  • A、正确
  • B、错误


  • 117、(判断题) 境外机构、组织、个人可以在我国境内自由开展调查活动
  • A、正确
  • B、错误


  • 118、(判断题) 国家安全教育只需在全民国家安全教育日期间开展,其他时间无需进行
  • A、正确
  • B、错误


  • 119、(判断题) 维护国家安全,应当坚持党的绝对领导,这是做好国家安全工作的根本原则
  • A、正确
  • B、错误


  • 120、(判断题) 国家支持企业、研究机构、高等学校参与网络安全国家标准、行业标准的制定。
  • A、正确
  • B、错误


  • 121、(判断题) 维护国家安全是国家安全机关的职责,与普通公民无关
  • A、正确
  • B、错误


  • 122、(判断题) 在设置密码时,用“P@ssw0rd”这样的常见替代符组合非常安全。
  • A、正确
  • B、错误


  • 123、(判断题) 在网络上,“免费”的礼品或服务通常意味着需要用你的个人信息或隐私来交换。
  • A、正确
  • B、错误


  • 124、(判断题) 只要钱没转出去,向骗子透露银行卡号和密码没关系。
  • A、正确
  • B、错误


  • 125、(判断题) 安全网络周的目的是为了提升全民的网络安全意识和技能。
  • A、正确
  • B、错误


  • 126、(判断题) 区块链技术因其去中心化和不可篡改的特性,可以应用于提升数据安全性。
  • A、正确
  • B、错误


  • 127、(判断题) 所有的免费Wi-Fi都是安全的,可以放心使用。
  • A、正确
  • B、错误


  • 128、(判断题) 虚拟专用网络(VPN)可以用来加密网络传输,增强公共Wi-Fi下的安全性。
  • A、正确
  • B、错误


  • 129、(判断题) 企业发生数据安全事件后,无需向用户报告。
  • A、正确
  • B、错误


  • 130、(判断题) 提高全民网络安全意识是维护网络安全的重要基础。
  • A、正确
  • B、错误


  • 131、(判断题) 网络安全应急预案只需要制定,不需要定期演练。
  • A、正确
  • B、错误


  • 132、(判断题) 在网络安全领域,“红队”通常指模拟攻击方以检验系统防御能力的团队。
  • A、正确
  • B、错误


  • 133、(判断题) 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。
  • A、正确
  • B、错误


  • 134、(判断题) 网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
  • A、正确
  • B、错误


  • 135、(判断题) MAC地址过滤是保护无线网络安全最有效的方法,可以替代强密码。
  • A、正确
  • B、错误


  • 136、(判断题) 国家支持创新网络安全管理方式,运用新技术提升网络安全保护水平。
  • A、正确
  • B、错误


  • 137、(判断题) 网络安全法要求关键信息基础设施的运营者必须在中国境内存储个人信息和重要数据。
  • A、正确
  • B、错误


  • 138、(判断题) 安全网络周的目的是为了提升全民的网络安全意识和技能。
  • A、正确
  • B、错误


  • 139、(判断题) 网络安全问题只是专业人士需要考虑的,与普通网民关系不大。
  • A、正确
  • B、错误


  • 140、(判断题) 国家支持企业、研究机构、高等学校参与网络安全国家标准、行业标准的制定。
  • A、正确
  • B、错误


  • 141、(判断题) 只要安装了杀毒软件,就可以完全保证电脑的网络安全。
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序