第一篇:2018年度大数据时代的互联网信息安全试题
2018年度大数据时代的互联网信息安全试题
试题内容
1.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)
A.手机号码没有实名制认证
B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D √答对
2.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)
A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B √答对
3.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)
A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 我的答案:D √答对
4.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)
A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡 D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A √答对
5.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)
A.直接和推荐的客服人员联系
B.如果对方是信用比较好的卖家,可以相信
C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C √答对
6.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)
A.杀毒 B.加密 C.备份 D.格式化
我的答案:C √答对
7.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)
A.快递信息错误而已,小强网站账号丢失与快递这件事情无关
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产
D.小强的多个网站账号使用了弱口令,所以被盗。我的答案:B √答对
8.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)
A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全 D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C √答对
9.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)
A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D √答对
10.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)
A.我就是普通人,位置隐私不重要,可随意查看
B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C √答对
11.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)
A.为了领取大礼包,安装插件之后玩游戏
B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案:B √答对
12.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)
A.电脑被植入木马 B.用钱买游戏币
C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C √答对
13.我国计算机信息系统实行()保护。(2.0分)
A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 我的答案:B √答对
14.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)
A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B √答对
15.不属于常见的危险密码是()(2.0分)
A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D √答对
16.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)
A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A √答对
17.对于人肉搜索,应持有什么样的态度?()(2.0分)
A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D √答对
18.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D √答对
19.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)
A.拖库 B.撞库 C.建库 D.洗库
我的答案:B √答对
20.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)
A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中 D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C √答对
21.抵御电子邮箱入侵措施中,不正确的是()(2.0分)
A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D √答对
22.要安全浏览网页,不应该()(2.0分)
A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A √答对
23.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)
A.同事关系较好可以借用 B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D √答对
24.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)
A.对比国内外信用卡的区别 B.复制该信用卡卡片
C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C √答对
25.使用微信时可能存在安全隐患的行为是?()(2.0分)
A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能
C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:A √答对 1.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(3.0分))
A.立即登录该网站更改密码 B.投诉该网站
C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱 我的答案:AC √答对
2.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分))
A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。我的答案:ABCD √答对
3.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))
A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD √答对
4.大数据应用安全策略包括:()(3.0分))
A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD √答对
5.信息安全违规现象的主要原因()(3.0分))A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏 我的答案:ABCD √答对
6.以下防范智能手机信息泄露的措施有哪几个()(3.0分))
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD √答对
7.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))
A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD √答对
8.如何防范钓鱼网站?()(3.0分))
A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 我的答案:ABCD √答对
9.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))
A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABC √答对
10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC √答对
1.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
2.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)
我的答案:错误 √答对
3.我国信息系统安全等级保护第一级是指导保护级。(1.0分)
我的答案:错误 √答对
4.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)
我的答案:正确 √答对
5.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)
我的答案:正确 √答对
6.身份证复印件要标注用途。(1.0分)
我的答案:正确 √答对
7.打开来历不明的邮件及附件没有风险。(1.0分)
我的答案:错误 √答对
8.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)
我的答案:正确 √答对
9.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(1.0分)
我的答案:正确 √答对
10.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)
我的答案:正确 √答对 11.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)
我的答案:正确 √答对
12.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(1.0分)
我的答案:正确 √答对
13.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
14.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(1.0分)
我的答案:正确 √答对
15.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)
我的答案:正确 √答对
16.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)
我的答案:正确 √答对
17.我国信息系统安全等级保护共分五级。(1.0分)
我的答案:正确 √答对
18.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)
我的答案:正确 √答对
19.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)
我的答案:正确 √答对
20.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)
我的答案:正确 √答对
第二篇:2018大数据时代的互联网信息安全试题及答案
2018大数据时代的互联网信息安全
1.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)
A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B.指纹识别相对传统的密码识别更加安全
C.使用多种鉴别方式比单一的鉴别方式相对安全
D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
我的答案: C √答对
2.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了封来自电器成提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)
A.小刘在电器城登记个人信息时,使用了加密手段
B.小刘遭受了钓鱼邮件攻击,钱被骗走了
C小刘的计算机中了木马,被远程控制
C.小刘购买的冰箱是智能冰箱,可以连网
我的答案: B √答对
3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差別。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)
A.对比国内外信用卡的区别
B.复制该信用卡卡片
C.可获得卡号、有效期和C√√(末三位数)该三项信息已可以讲行网络支付
D.收藏不同图案的信用卡图片
我的答案: C √答对
4.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)
A.收藏夹
B.书签
C.COOKE
D.https
我的答案: C √答对
5.对于人肉搜索,应持有什么样的态度?()(2.0分)
A.主动参加
B.关注进程
C.积极转发
D.不转发,不参与
我的答案: D √答对
6.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(分)
A.遵循循国家的安全法律
B.降低电脑受损的几率
C.确保不会忘掉密码
D.确保个人数据和隐私安全
我的答案: D √答对
7.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)
A.将电脑开机密码设置成复杂的15位强密码
B.安装盗版的操作系統)(2.0 C.在QQ聊天过程中不点击任何不明链接
D.避免在不同网站使用相同的用户名和口令
我的答案: B √答对
8.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)
A.直接打开或使用
B.先查杀病毒,再使用
C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统
我的答案: B √答对
9.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)
A.尽量不要填写过于详细的个人资料
B.不要轻易加社交网站好友
C.充分利用社交网站的安全机制
D.信任他人转载的信息
我的答案: D √答对
10.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)
A.我就是普通人,位置隐私不重要,可随意查看
B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D.通过网络搜集别人的位置信息,可以研究行为规律
我的答案: C √答对
11.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)
A.同事关系较好可以借用
B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
我的答案: D √答对
12.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)
A.为了领取大礼包,安装插件之后玩游戏
B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
我的答案: B √答对
13.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)
A.拖库
B.撞库
C.建库
D.洗库
我的答案: B √答对
14.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)
A.可能中了马,正在被黑客偷窥
B.电脑坏了
C.本来就该亮着
D.摄像头坏了
我的答案: A √答对
15.我国计算机信息系统实行()保护。(2.0分)
A.主任值班制
B.安全等级
C.责任制
D.专职人员资格
我的答案: B √答对
16.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)
A.短时内大量收到垃圾短信,造成手机死机
B.会使手机发送带有恶意链接的短信
C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能
我的答案: A √答对
17.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一 个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)
A.快递信息错误而已,小强网站账号丢失与快递这件事情无
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
C.小强遭到了电话诈骗,想欺骗小强财产
D.小强的多个网站账号使用了弱口令,所以被盗。
我的答案: B √答对
18.使用微信时可能存在安全隐患的行为是?()(2.0分)
A.允许“回复陌生人自动添加为朋友”
B.取消“允许陌生人查看10张照片”功能
C.设置微信独立帐号和密码,不共用其他帐号和密码
D.安装防病毒软件,从官方网站下载正版微信
我的答案: A √答对
19.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)
A.杀毒
B.加密
C.备份
D.格式化
我的答案: C √答对
20.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)
A.直接和推荐的客服人员联系
B.如果对方是信用比较好的卖家,可以相信
C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
D.如果对方是经常交易的老卖家,可以相信
我的答案: C √答对
21.抵御电子邮箱入侵措施中,不正确的是()(2.0分)
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
我的答案: D √答对
22.好友的QQ突然发来一个网站链接要求投票 ,最合理的做法是()(2.0分)
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发发来的的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
C.不参与任何投票
D.把好友加入黑名单
我的答案: B √答对
23.要安全浏览网页,不应该()(2.0分)
A.在公用计算机上使用“自动登录”和“记住密码”功能
B.禁止开启Acti√eX控件和Ja√a脚本
C.定期清理浏览器Cookies
D.定期清理浏览器缓存和上网历史记录
我的答案: A √答对
24.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪-项会造成个人隐私信息泄露的风险?()(2.0分)
A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置-个复 杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
我的答案: C √答对
25.微信收到”微信团队”的安全提示:”您的微信账号在16:46尝试在另一 个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)
A.有可能是误报,不用理睬
B.确认是否是自己的设备登录,如果不是,则尽快修改密码
B.自己的密码足够复杂,不可能被破解,坚决不修改密码
D.拨打110报警,让警察来解决
我的答案: B √答对
1.大数据应用安全策略包括:()(3.0分)
A.防止APT攻击
B.用户访问控制
C.整合工具和流程
D.数据实时分析引擎
我的答案: ABCD √答对
2.关于"斯诺登”事件的影响,下列说法正确的有()(3.0分)
A.暴露了网络力量的不平衡性
B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听
D.改变了人们对网络世界的认识
我的答案: ABD √答对
3.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))
A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自 动进入电脑并隐藏在电脑中,会导致系统瘫痪
我的答案: ABCD √答对
4.如何防范钓鱼网站?()(3.0分))
A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
我的答案: ABCD √答对
5.政府组织对大数据安全的需求主要包括:()(3.0分))
A.隐私保护的安全监管
B.网络环境的安全感知
C.大数据安全标准的制定
D.安全管理机制的规范等内容
我的答案: ABCD √答对
6.我们在日常生活中网.上支付时,应该采取哪些安全防范措施?()(3.0分))
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机,上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
我的答案: ABCD √答对
7.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
我的答案: ABC √答对
8.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分))
A.使用手机里的支付宝、微信付款输入密码时避免别人看
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录
D.不在陌生网络中使用。
我的答案: ABCD √答对
9.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(3.0分))
A.立即登录该网站更改密码
B.投诉该网站
C.更改与该网站相关的一系列账号密码
D.不再使用该网站的邮箱
我的答案: AC √答对
10.信息网络主要划分为()(3.0分))
A.互联网
B.涉密网络
C.非涉密网络
D.内网
我的答案: BC √答对
I.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络
我的答案:正确 √答对
2.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)
我的答案:正确 √答对
3.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)
我的答案:正确√答对
4.我国信息系统安全等级保护第一级是指导保护级。(1.0分)
我的答案:错误 √答对
5.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保术要求。(1.0分)
我的答案:正确 √答对
6.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有系及时提出改进意见。(1.0分)
我的答案:正确 √答对
7.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)
我的答案:正确 √答对
8.在复印店复印时,市民要确保个人资料不被留底复印。(1.0分)
我的答案:正确 √答对
9.不使用公共WIFi进行支付操作。(1.0分)
我的答案:正确 √答对
10.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。
我的答案:错误 √答对
11.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)
我的答案:正确 √答对
12.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)
我的答案:正确 √答对
13.打开来历不明的邮件及附件没有风险。(1.0分)
我的答案:错误 √答对
14.隐私保护的安全监管是政府组织对大数据安全的需求之-。(1.0分)
我的答案:正确 √答对
15.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)
我的答案:错误 √答对
16.不点击短信链接进行支付操作。(1.0分)
我的答案:正确 √答对
17.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)
我的答案:正确 √答对
18.网络支付类查询和操作密码可以设置成-样的。(1.0分)
我的答案:错误 √答对
19.身份证复印件要标注用途。(1.0分)
我的答案:正确 √答对
20.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)
我的答案:正确 √答对
第三篇:2018大数据时代的互联网信息安全
2018大数据时代的互联网信息安全
1.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)o o o o
得分:2分
A.摄像头坏了 B.电脑坏了
C.可能中了木马,正在被黑客偷窥 D.本来就该亮着
2.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分
o o o o o o o o A.习惯于下载完成自动安装 B.先查杀病毒,再使用 C.直接打开或使用
D.下载之后先做操作系统备份,如有异常恢复系统
3.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)A.充分利用社交网站的安全机制 B.不要轻易加社交网站好友 C.信任他人转载的信息
D.尽量不要填写过于详细的个人资料
4.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分
得分:2分
o o A.现在网络主播很流行,很多网站都有,可以点开看看 B.弹出的广告页面,风险太大,不应该去点击 o o o o o o C.安装流行杀毒软件,然后再打开这个页面 D.访问完这个页面之后,全盘做病毒扫描 5.要安全浏览网页,不应该()(单选题2分)A.定期清理浏览器Cookies B.定期清理浏览器缓存和上网历史记录 C.禁止开启ActiveX控件和Java脚本
D.在公用计算机上使用“自动登录”和“记住密码”功能
6.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)分:2分
得
得分:2分
o o o o A.把好友加入黑名单 B.不参与任何投票
C.因为是其好友信息,直接打开链接投票
D.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
7.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)
得分:2分
o o o o A.打开杀毒软件,扫描后再安装 B.安装播放器观看
C.先安装,看完电影后再杀毒
D.不安装,等待正规视频网站上线后再看
8.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)分:2分
o o o o o o o o o o o o
得A.快递信息错误而已,小强网站账号丢失与快递这件事情无关
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强的多个网站账号使用了弱口令,所以被盗。D.小强遭到了电话诈骗,想欺骗小强财产
9.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)A.不要使用纯数字
B.不要使用少于5位的密码 C.自己做服务器 D.不用生日做密码
10.使用微信时可能存在安全隐患的行为是?()(单选题2分)A.设置微信独立帐号和密码,不共用其他帐号和密码 B.安装防病毒软件,从官方网站下载正版微信 C.取消“允许陌生人查看10张照片”功能 D.允许“回复陌生人自动添加为朋友”
11.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)
得分:2分
得分:2分 得分:2分
o o o A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 B.为了领取大礼包,安装插件之后玩游戏
C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 o D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
12.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)分
得分:2o o o o A.会使手机发送带有恶意链接的短信 B.会损害手机中的SIM卡
C.会大量发送垃圾短信,永久损害手机的短信收发功能 D.短时内大量收到垃圾短信,造成手机死机
13.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)2分
得分:o o o o A.杀毒 B.加密 C.格式化 D.备份
14.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)分
得分:2o o o o A.避免在不同网站使用相同的用户名和口令 B.安装盗版的操作系统
C.将电脑开机密码设置成复杂的15位强密码 D.在QQ聊天过程中不点击任何不明链接
15.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分
o A.确保不会忘掉密码 o o o B.降低电脑受损的几率 C.确保个人数据和隐私安全 D.遵循国家的安全法律
16.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)
得分:2分
o o o o o o o o A.撞库 B.拖库 C.洗库 D.建库
17.我国计算机信息系统实行()保护。(单选题2分)A.专职人员资格 B.主任值班制 C.安全等级 D.责任制
18.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)
得分:2分
得分:2分
o o o o A.直接和推荐的客服人员联系
B.如果对方是经常交易的老卖家,可以相信 C.如果对方是信用比较好的卖家,可以相信
D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 19.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)
得分:2分
o o o o A.COOKIE B.收藏夹 C.书签 D.https 20.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)
得分:2分
o o o o o o o o A.小刘的计算机中了木马,被远程控制 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘购买的冰箱是智能冰箱,可以连网
D.小刘在电器城登记个人信息时,使用了加密手段 21.对于人肉搜索,应持有什么样的态度?()(单选题2分)A.主动参加 B.积极转发 C.不转发,不参与 D.关注进程
22.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)得分:2分
得分:2分 o A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
o o o B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 C.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
D.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
23.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)
得分:2分
o o o o o o o o A.收藏不同图案的信用卡图片 B.对比国内外信用卡的区别
C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.复制该信用卡卡片
24.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)A.同事关系较好可以借用 B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
得分:2分 25.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)
得分:2分
o o o o A.指纹识别相对传统的密码识别更加安全 B.使用多种鉴别方式比单一的鉴别方式相对安全
C.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 D.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
26.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3分)分:3分
得o o A.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 B.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
o o C.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 D.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
27.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(多选题3分)得分:3分
o o o o A.尽量到知名、权威的网上商城购物 B.不要轻信网上低价推销广告
C.核实网站资质及网站联系方式的真伪 D.注意保护个人隐私
28.以下防范智能手机信息泄露的措施有哪几个()(多选题3分)
得分:3分 o o o o o o o o A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫
29.信息安全违规现象的主要原因()(多选题3分)A.安全观念滞后 B.安全意识淡漠 C.敌情观念不强 D.安全技能缺乏
30.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(多选题3分)
得分:3分
得分:3分
o o o o o o o o A.不再使用该网站的邮箱 B.立即登录该网站更改密码 C.投诉该网站
D.更改与该网站相关的一系列账号密码 31.大数据应用安全策略包括:()(多选题3分)A.数据实时分析引擎 B.防止APT攻击 C.整合工具和流程 D.用户访问控制
得分:3分 o o o o 32.政府组织对大数据安全的需求主要包括:()(多选题3分)A.安全管理机制的规范等内容 B.网络环境的安全感知 C.大数据安全标准的制定 D.隐私保护的安全监管
得分:3分
33.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)3分
得分:o o o o A.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 B.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 C.互联网上充斥着各种钓鱼网站、病毒、木马程序
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 34.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(多选题3分)得分:3分
o o o o o o o A.不在陌生网络中使用。B.支付宝、微信不设置自动登录
C.支付宝、微信支付密码不设置常用密码
D.使用手机里的支付宝、微信付款输入密码时避免别人看到 35.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)A.暴露了网络力量的不平衡性 B.改变了人们对网络世界的认识 C.揭露了美国霸权主义本性
得分:3分 o o o o o D.表明了所有国家都在进行网络监听
36.不点击短信链接进行支付操作。(判断题1分)正确 错误
37.打开来历不明的邮件及附件没有风险。(判断题1分)正确 错误
38.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(判断题1分)得分:1分
得分:1分 得分:1分
o o 正确 错误
39.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)
得分:1分
o o 正确 错误
40.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:1分
o o 正确 错误
41.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)得分:1分
o 正确 o o o 错误
42.我国信息系统安全等级保护共分五级。(判断题1分)正确 错误
43.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)得分:1分
得分:1分
o o o o o o 正确 错误
44.身份证复印件要标注用途。(判断题1分)正确 错误
45.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)正确 错误
46.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)
得分:1分
得分:1分
得分:1分
o o 正确 错误
o 47.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:1分
o o 正确 错误 o o 48.不使用公共WIFI进行支付操作。(判断题1分)正确 错误
得分:1分
49.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(判断题1分)得分:1分
o o o o 正确 错误
50.我国信息系统安全等级保护第一级是指导保护级。(判断题1分)正确 错误
51.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)
得分:1分
得分:1分
o o o o o o 正确 错误
52.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)正确 错误
53.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)正确 错误
54.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)分
得分:1得分:1分 得分:1分 o o 正确 错误
55.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分
o o 正确 错误
第四篇:大数据时代的互联网信息安全
大数据时代的互联网信息安全【2018】
试题提供:泸州专业继续教育
一、单项选择题
1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化
本题答案: C
2、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
3、我国互联网信息服务采取(),特别强调的是采编发布服务。A、申请制 B、招标制 C、许可制
D、自行发布,无需申请
本题答案: C
4、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制
本题答案: D
5、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
6、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级
本题答案: A
7、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
8、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
12、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
13、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
14、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则 本题答案: B
15、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人
本题答案: A
16、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
18、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B
19、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A
20、()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》
D、《计算机信息网络国际联网安全保护管理办法》
本题答案: A
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、截至2017年6月底,中国网民规模达到(),互联网普及率攀升至54.3%。A、4亿 B、7.51亿 C、10亿 D、12亿
本题答案: B
3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
4、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
5、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确
本题答案: D
6、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
7、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
8、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日
本题答案: C
9、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: B
10、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
11、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
12、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
13、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
14、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题
本题答案: C
15、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
16、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》
C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
本题答案: B
17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
18、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到()。A、83.2% B、67.5% C、70% D、53.2% 本题答案: D
19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
20、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
3、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
4、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
5、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
6、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
7、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
8、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
11、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A
13、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: B
16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: C
17、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
18、根据本课程,以下不属于网络应用的重要基础支撑的是()。A、操作系统 B、数据库软件 C、服务器 D、手机
本题答案: d
19、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: b 20、“数字立国”的“中国目标”是()。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展
本题答案: a
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: B
2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: C
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权
本题答案: C
5、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
13、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
16、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
17、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应
本题答案: D
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略
D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”
本题答案: C
1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化
本题答案: C
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制
本题答案: D
4、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
7、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日
本题答案: C
8、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: B
9、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D
13、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据
本题答案: A
14、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: B
17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
18、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》
B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》
本题答案: D
19、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
本题答案: B
20、“数字立国”的“中国目标”是()。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展
本题答案: A
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
5、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前
本题答案: D
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: d
7、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: a 8、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
9、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是()。A、现实社会是虚拟社会的延伸
B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
13、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人
本题答案: A
14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
15、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据
本题答案: A
16、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
17、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度
本题答案: B
1、本课程提到,()侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。A、管制 B、监管 C、规制 D、治理
本题答案: A
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息
本题答案: A
5、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
6、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
7、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
8、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体 本题答案: D
14、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
15、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: B
16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
17、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C
18、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应
本题答案: B
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度 本题答案: B
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
3、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级
本题答案: A
4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息
本题答案: C
5、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权
本题答案: C
6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
7、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前
本题答案: D
8、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
9、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
12、《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的()。A、2倍 B、3倍 C、4倍 D、5倍
本题答案: B
13、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权
本题答案: B
14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
15、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
18、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
19、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
20、本课程提到,“国家治理体系和治理能力现代化”属于总书记核心的治国理政理念的()。A、方法 B、目标 C、规划 D、榜样
本题答案: B
1、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
2、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确
本题答案: D
3、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: a
4、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: b
5、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
7、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
11、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
12、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
14、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
15、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》
C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
本题答案: B
16、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
17、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》
B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》
本题答案: D
18、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C
19、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D 20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略
D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”
本题答案: C
1、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
2、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
3、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
5、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
11、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
12、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权
本题答案: B
13、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
15、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
18、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
19、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
20、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A
1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: C
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、“立法过于超前
本题答案: D
7、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
8、本课程提到,国家网络安全宣传周提出了四招()式样电信诈骗手段。A、50 B、48 C、46 D、58 本题答案: B
9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
10、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
11、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 12、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
13、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
15、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D
16、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
18、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
19、总书记治国理政的根本方法是()。A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国
本题答案: D 20、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
1、本课程提到,网络治理的目标是()。A、建立信息快速传输渠道 B、实现全社会资源共享 C、实现政府信息全面公开
D、构建和平、安全、开放、合作、有序的网络空间
本题答案: D
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
7、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
8、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A
13、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题
本题答案: C
14、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B
18、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
本题答案: B
19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度
本题答案: B
二、多项选择题
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确
本题答案: A B D
3、根据本课程,《侵权责任法》涉及到哪些法律()。A、《商标法》 B、《专利法》
C、《互联网信息服务管理办法》 D、《消费者权益保护法》 E、”《广告法》
本题答案: A B D
E
4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题
B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题
本题答案: A B D
5、根据本课程,以下属于目前网络犯罪的特征的是()。A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大
C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大 本题答案: A B C
1、网络空间的基本属性包括()。A、虚拟性 B、传输性 C、现实性 D、共享性 E、社会性
本题答案: A C
E
2、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括()。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的
C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的本题答案: A B C D
E
3、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D
E
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
1、网络治理在信息方面的特性包括()。A、准确性 B、稳定性 C、可共享 D、可记录 E、快速传播
本题答案: C D E
2、本课程介绍了我国的网络治理的主张,其中“四项原则”是指()。A、构建互联网治理体系 B、维护和平安全 C、促进开放合作 D、构建良好秩序 E、尊重网络主权
本题答案: B C D
E
3、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
5、《中华人民共和国网络安全法》的亮点包括()。A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则
D、建立关键信息基础设施保护制度
E、确立关键信息基础设施重要数据跨境传输的规则
本题答案: A B D
E
1、根据本课程,网络空间构成要素的四个层面分别是()。A、物理层 B、逻辑层 C、技术层 D、数据层 E、社会层
本题答案: A B C D
E
2、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
本题答案: A B C D
3、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
4、根据本课程,美国管理网络电磁空间安全的组织机构包括()。A、美国计算机应急响应小组
B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心
本题答案: A B C D
E
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B C
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、在本课程中,以下属于侵权行为的类型的是()。A、侵犯商标专用权 B、侵犯知识产权 C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权
本题答案: A B C
E
3、在本课程中,侵权者承担侵权责任的方式主要有()。A、停止侵害 B、经济赔偿 C、公开赔礼道歉 D、行政责任 E、刑事责任
本题答案: A B C D
E
4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题
B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题
本题答案: A B D
5、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿
本题答案: A B D
1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为
本题答案: A B C D
E
2、本课程中介绍了网络安全的四大内容,包括()。A、物理安全 B、制度安全 C、运行安全 D、数据安全 E、内容安全
本题答案: A C D
E
3、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的本题答案: A B C D
E
4、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
本题答案: A B C D
E
5、“数字立国”的力量来源包括()。A、号召力
B、执行力 生产力 文化力 C、国防力
本题答案: A B C
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
3、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及()。A、信息传递方式对舆论控制能力提出挑战 B、网络身份的公开性对政治参与提出挑战 C、网络言论自由对政治民主化提出挑战
D、网络意识形态的复杂性对主流意识形态提出挑战 E、强大的结社集群能力对治理体系提出挑战
本题答案: A C D E
4、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战
本题答案: A B
5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
本题答案: B C D
1、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指()。A、网络制度的容纳能力 B、网络空间的管控能力 C、网络产业的推动能力 D、网络国防的支撑能力 E、网络文化的引导能力
本题答案: B C D
E
2、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做()。A、政策研判 B、官员财产申报 C、阳光政务 D、形势分析 E、群众路线 本题答案: A D E
3、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
本题答案: B C D E
4、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
本题答案: A B C D
5、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括()A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系 E、适应网络空间发展的治理结构体系
本题答案: A B C D
1、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
2、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
3、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿
本题答案: A B D
4、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
本题答案: B C D E
5、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
本题答案: A B C D
1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化
本题答案: B C D
E
3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度
本题答案: A B D E
4、根据本课程,快播公司侵权行政处罚案中,主要涉及哪些侵权行为?()A、侵犯商标权 B、侵犯知识产权 C、侵犯肖像权 D、侵犯名誉权 E、色情信息传播
本题答案: B C D
5、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利
B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权
本题答案: A B C
1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务
本题答案: A B C D
2、本课程中介绍了网络空间的三个特点,包括()A、虚拟性 B、共享性 C、现实性 D、便利性 E、社会性
本题答案: A C
E
3、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: b C D
1、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括()。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术
C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与
E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳
本题答案: A B C D
E
2、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
3、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括()。A、主要业务集中在线上 B、注册用户数量巨大 C、用户信息只有基本信息 D、主要业务集中在线下 E、用户信息比较完整
本题答案: A B E
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B C
1、关键信息基础设施包括三大部分,分别是()。A、关键基础设施 B、基础信息网络 C、重要信息系统 D、重要互联网应用系统 E、以上选项均包括
本题答案: B C D
2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确
本题答案: A B C D
E
3、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战
本题答案: A B
4、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
本题答案: A E
5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
本题答案: A B C D
1、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D
E
2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织
D、技术社群和学术界 E、国际组织和其他利益相关方
本题答案: A B C D
E
3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度
本题答案: A B D
E
4、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利
B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权
本题答案: A B C
5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商
C、内容提供商 政策监管方 D、技术提供商
本题答案: C D
1、本课程关于国家层面个人信息保护的主要成果提到了()。A、破获高校第一案 B、保障网络安全
C、强调了公民隐私和个人信息保护 D、破获死亡第一案
E、破获摄像头(北京)第一案
本题答案: A D E
2、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
3、媒体对社会的控制,包括()的方式。A、分散注意力的大众媒体 B、娱乐休闲的新闻媒体 C、置议程的精英媒体 D、八卦媒体 E、小众媒体
本题答案: A C
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的
1、本课程关于《网络安全法》亮点提到()。A、明确网络空间主权的原则
B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度
本题答案: A B C D
E
2、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括()。A、绿色、无污染 B、资源消耗低 C、不受环境约束 D、资源消耗高 E、受环境约束
本题答案: A B C
3、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括()。A、牵一网而促全局
B、网络安全和总体国家安全的关系
C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系
E、安全和发展协调一致、齐头并进
本题答案: A C D
4、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
5、网络强国建设道义的“四项原则”包括()。A、尊重网络主权 B、维护和平安全 C、促进开放改革 D、加强核心技术 E、构建良好秩序
本题答案: A B C D
E
1、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织
D、技术社群和学术界 E、国际组织和其他利益相关方
本题答案: A B C D
E
3、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
4、本课程提到,精准诈骗频发的根本原因包括()。A、技术原因
B、企业缺少社会责任 C、国家法制体系不健全
D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪
本题答案: A C D
5、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
本题答案: A E
1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务
本题答案: A B C D
2、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D E
3、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
本题答案: A B C D
E
4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商
C、内容提供商 政策监管方 D、技术提供商
本题答案: C D
1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化
本题答案: B C D E
3、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
本题答案: A B C D
E
4、本课程认为,保障我国网络空间安全需采取哪些对策?()A、加快构建网络空间基础设施
B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用 D、加强网络空间战略攻防能力建设 本题答案: A B C D
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为
本题答案: A B C D
E
2、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
3、大数据的数据类型繁多,今天,随着互联网技术的不断发展,()成为大数据的主体。A、结构化数据 B、半结构化数据 C、数字型数据 D、非结构化数据 E、文本型数据
本题答案: B D
4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B
三、判断题 C
第五篇:2018大数据时代的互联网信息安全
1.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)
A.直接和推荐的客服人员联系
B.如果对方是信用比较好的卖家,可以相信
C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C √答对
2.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)
A.我就是普通人,位置隐私不重要,可随意查看
B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C √答对
3.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B √答对 4.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)
A.收藏夹 B.书签 C.COOKIE D.https 我的答案:C √答对
5.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)
A.为了领取大礼包,安装插件之后玩游戏
B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案:B √答对
6.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)
A.同事关系较好可以借用 B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D √答对
7.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)
A.手机号码没有实名制认证
B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D √答对
8.我国计算机信息系统实行()保护。(2.0分)
A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 我的答案:B √答对
9.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)
A.有可能是误报,不用理睬 B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B √答对
10.要安全浏览网页,不应该()(2.0分)
A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A √答对
11.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D √答对
12.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)A.电脑被植入木马 B.用钱买游戏币
C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C √答对
13.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)
A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B √答对
14.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)
A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C √答对
15.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)
A.杀毒 B.加密 C.备份 D.格式化
我的答案:C √答对
16.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)
A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 我的答案:D √答对
17.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)
A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A √答对
18.对于人肉搜索,应持有什么样的态度?()(2.0分)
A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D √答对
19.使用微信时可能存在安全隐患的行为是?()(2.0分)
A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能
C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:A √答对
20.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)
A.拖库 B.撞库 C.建库 D.洗库
我的答案:B √答对
21.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)
A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统
C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B √答对
22.抵御电子邮箱入侵措施中,不正确的是()(2.0分)
A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D √答对
23.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)
A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B √答对
24.不属于常见的危险密码是()(2.0分)
A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D √答对
25.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)
A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D √答对
1.以下防范智能手机信息泄露的措施有哪几个()(3.0分))
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD √答对
2.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(3.0分))
A.立即登录该网站更改密码 B.投诉该网站
C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱 我的答案:AC √答对
3.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC √答对
4.政府组织对大数据安全的需求主要包括:()(3.0分))
A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定 D.安全管理机制的规范等内容 我的答案:ABCD √答对
5.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))
A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD √答对
6.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))
A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD √答对
7.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(3.0分))
A.核实网站资质及网站联系方式的真伪 B.尽量到知名、权威的网上商城购物 C.注意保护个人隐私
D.不要轻信网上低价推销广告 我的答案:ABCD √答对
8.信息安全违规现象的主要原因()(3.0分))
A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏 我的答案:ABCD √答对
9.大数据应用安全策略包括:()(3.0分))
A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD √答对
10.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))
A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABC √答对
1.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)
我的答案:正确 √答对
2.我国信息系统安全等级保护共分五级。(1.0分)
我的答案:错误 ×答错
3.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)
我的答案:正确 √答对
4.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)
我的答案:错误 ×答错
5.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)
我的答案:正确 √答对
6.身份证复印件要标注用途。(1.0分)
我的答案:正确 √答对
7.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)
我的答案:正确 √答对
8.网络支付类查询和操作密码可以设置成一样的。(1.0分)
我的答案:错误 √答对 9.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(1.0分)
我的答案:正确 √答对
10.打开来历不明的邮件及附件没有风险。(1.0分)
我的答案:错误 √答对
11.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)
我的答案:正确 √答对
12.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)
我的答案:正确 ×答错
13.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)
我的答案:正确 √答对
14.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
15.隐私保护的安全监管是政府组织对大数据安全的需求之一。(1.0分)
我的答案:正确 √答对
16.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(1.0分)我的答案:正确 √答对
17.我国信息系统安全等级保护第一级是指导保护级。(1.0分)
我的答案:错误 √答对
18.当看到“扫二维码送礼品”时,可以随意扫。(1.0分)
我的答案:错误 √答对
19.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(1.0分)
我的答案:错误 √答对
20.在复印店复印时,市民要确保个人资料不被留底复印。(1.0分)
我的答案:正确 √答对
1.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)
A.快递信息错误而已,小强网站账号丢失与快递这件事情无关
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产
D.小强的多个网站账号使用了弱口令,所以被盗。我的答案:B √答对 2.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)
A.手机号码没有实名制认证
B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D √答对
3.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)
A.电脑被植入木马 B.用钱买游戏币
C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C √答对
4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 我的答案:D √答对
5.我国计算机信息系统实行()保护。(2.0分)
A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 我的答案:B √答对
6.不属于常见的危险密码是()(2.0分)
A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D √答对
7.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)
A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B √答对
8.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)
A.对比国内外信用卡的区别 B.复制该信用卡卡片
C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C √答对
9.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)
A.同事关系较好可以借用 B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D √答对 10.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)
A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B √答对
11.要安全浏览网页,不应该()(2.0分)
A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A √答对
12.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)
A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全
D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C √答对
13.对于人肉搜索,应持有什么样的态度?()(2.0分)
A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D √答对
14.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)
A.杀毒 B.加密 C.备份 D.格式化
我的答案:C √答对
15.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)
A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A √答对
16.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)
A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C √答对
17.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)
A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A √答对
18.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)A.收藏夹 B.书签 C.COOKIE D.https 我的答案:C √答对
19.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D √答对
20.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)
A.有可能是误报,不用理睬
B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B √答对
21.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)A.直接和推荐的客服人员联系
B.如果对方是信用比较好的卖家,可以相信
C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C √答对
22.抵御电子邮箱入侵措施中,不正确的是()(2.0分)
A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D √答对
23.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)
A.我就是普通人,位置隐私不重要,可随意查看
B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C √答对
24.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)
A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B √答对
25.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)
A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D √答对
1.为了防治垃圾邮件,常用的方法有:()(3.0分))
A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。我的答案:ACD √答对
2.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(3.0分))
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
我的答案:ABCD √答对
3.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分))
A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。我的答案:ABCD √答对
4.大数据应用安全策略包括:()(3.0分))
A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD √答对
5.以下防范智能手机信息泄露的措施有哪几个()(3.0分))
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD √答对
6.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(3.0分))
A.核实网站资质及网站联系方式的真伪 B.尽量到知名、权威的网上商城购物 C.注意保护个人隐私
D.不要轻信网上低价推销广告 我的答案:ABCD √答对
7.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))
A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD √答对
8.政府组织对大数据安全的需求主要包括:()(3.0分))
A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定 D.安全管理机制的规范等内容 我的答案:ABCD √答对
9.如何防范钓鱼网站?()(3.0分))
A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 我的答案:ABCD √答对
10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC √答对
1.不使用公共WIFI进行支付操作。(1.0分)
我的答案:正确 √答对
2.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)
我的答案:正确 √答对 3.当看到“扫二维码送礼品”时,可以随意扫。(1.0分)
我的答案:错误 √答对
4.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)
我的答案:正确 √答对
5.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)
我的答案:正确 √答对
6.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)
我的答案:正确 √答对
7.身份证复印件要标注用途。(1.0分)
我的答案:正确 √答对
8.不点击短信链接进行支付操作。(1.0分)
我的答案:正确 √答对
9.我国信息系统安全等级保护第一级是指导保护级。(1.0分)
我的答案:错误 √答对
10.网络支付类查询和操作密码可以设置成一样的。(1.0分)
我的答案:错误 √答对
11.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)我的答案:正确 √答对
12.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)
我的答案:错误 √答对
13.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)
我的答案:错误 √答对
14.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
15.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)
我的答案:正确 √答对
16.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
17.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)
我的答案:正确 √答对
18.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(1.0分)我的答案:错误 √答对
19.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)
我的答案:正确 √答对
20.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)
我的答案:正确 √答对