问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!
00:00:00
山西省水利厅
2019年网络安全知识答题
录音中...
为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查()。
A.是
B.否
*
2.
非对称密码算法通信双方事先需要通过保密信道交换密钥。()
A.是
B.否
*
3.
网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的期限()。
A.是
B.否
*
4.
关闭WIFI的自动连接功能可以防范假冒热点攻击。()
A.是
B.否
*
5.
网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进()。
A.是
B.否
*
6.
通过互联网的物理隔离,可以有效保证网络和信息系统的安全()。
A.是
B.否
*
7.
邮件炸弹攻击主要是破坏被攻击者邮件服务器()。
A.是
B.否
*
8.
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为重放攻击。()
A.是
B.否
*
9.
传入我国的第一例计算机病毒是小球病毒。()
A.是
B.否
*
10.
网络安全事关国家安全、国计民生和公共利益,必须确保绝对安全()。
A.是
B.否
*
11.
蜜网是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。()
A.是
B.否
*
12.
光盘被划伤无法读取数据,破坏了载体的完整性。()
A.是
B.否
*
13.
防火墙一般都具有网络地址转换功能( Network Address ranslation,NAT),NAT允许多台计算机使用一个IP地址连接网络。()
A.是
B.否
*
14.
根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:秘密、机密、绝密。()
A.是
B.否
*
15.
2014年2月,我国成立了中央网络安全和信息化领导小组,习近平总书记担任领导小组组长。()
A.是
B.否
二、单选题
*
16.
下列关于计算机木马的说法错误的是()。
A、 Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
*
17.
下列哪种病毒能对计算机硬件产生破坏?()
A、 CIH ;
B、 CODE RED;
C、 维金
D、 熊猫烧香
*
18.
以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()?
A、 Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B、 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性
C、 Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能
D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
*
19.
网络扫描工具()
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
*
20.
以下那种生物鉴定设备具有最低的误报率?()
A、 指纹识别;
B、 语音识别;
C、 掌纹识别;
D、 签名识别
*
21.
打电话诈骗密码属于()攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
*
22.
数据被非法篡改破坏了信息安全的()属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
*
23.
我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()。
A、 直接打开或使用
B、 先查杀病毒,再使用
C、 习惯于下载完成自动安装
D、 下载之后先做操作系统备份,如有异常恢复系统
*
24.
可以被数据完整性机制防止的攻击方式是()
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者窃听获取;
D、 数据在途中被攻击者篡改或破坏
*
25.
操作系统中____文件系统支持加密功能()
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
*
26.
哪种访问控制技术方便访问权限的频繁更改()
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
*
27.
在网上进行用户注册,设置用户密码时应当()。
A.涉及财产、支付类账户的密码应采用高强度密码
B.设置123456等简单好记的数字、字母为密码
C.所有账号都是一种密码,方便使用
D.使用自己或父母生日作为密码
*
28.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。
A. 人才
B. 技术
C. 资金投入
D. 安全制度
*
29.
以下哪一项不属于入侵检测系统的功能;()
A、 监视网络上的通信数据流;
B、 捕捉可疑的网络活动;
C、 提供安全审计报告;
D、 过滤非法的数据包
*
30.
以下关于“隐私政策”的说法,不正确的是()。
A. App实际的个人信息处理行为可以超出隐私政策所述范围
B. App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。
D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。
*
31.
属于操作系统自身的安全漏洞的是:()。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
*
32.
有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
*
33.
U盘里有重要资料,同事临时借用,应当()。
A、 同事关系较好可以借用
B、 删除文件之后再借
C、 同事使用U盘的过程中,全程查看
D、 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
*
34.
非对称密码算法具有很多优点,其中不包括():
A、 可提供数字签名、零知识证明等额外服务;
B、 加密/解密速度快,不需占用较多资源;
C、 通信双方事先不需要通过保密信道交换密钥;
D、 密钥持有量大大减少
*
35.
传统密码学的理论基础是()。
A、 数学
B、 物理学
C、 计算机学科
D、 力学
三、多选题
*
36.
如何防范操作系统安全风险?()
【多选题】
A、 给所有用户设置严格的口令
B、 使用默认账户设置
C、 及时安装最新的安全补丁
D、 删除多余的系统组件
*
37.
当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()
【多选题】
A、 同时按住 windows logo键和s键
B、 同时按住windows logo键和L键
C、 单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
D、 同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。
*
38.
针对暴力破解攻击,网站后台常用的安全防护措施有哪些()。
【多选题】
A、 拒绝多次错误登录请求
B、 修改默认的后台用户名
C、 检测cookie referer的值
D、 过滤特殊字符串
E、 使用VPN
*
39.
现行重要的信息安全法律法规包括以下:()
【多选题】
A、 《计算机信息系统安全保护等级划分准则》
B、 《中华人民共和国电子签名法》
C、 《商用密码管理条例》
D、 《中华人民共和国保守国家秘密法》
*
40.
以下选项中,哪些是数字签名机制能够实现的目标:()。
【多选题】
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
*
41.
以下哪些行为可能导致操作系统产生安全漏洞()。
【多选题】
A、 使用破解版的编程工具
B、 不安全的编程习惯
C、 考虑不周的架构设计
D、 编程计算机未安装杀毒软件
*
42.
现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
【多选题】
A、 将手环外借他人
B、 接入陌生网络
C、 手环电量低
D、 分享跑步时的路径信息
*
43.
根据《儿童个人信息网络保护规定》规定,网络运营者征得同意时,应当同时提供拒绝选项,并明确告知()事项:
【多选题】
A.收集、存储、使用、转移、披露儿童个人信息的目的、方式和范围;
B.儿童个人信息存储的地点、期限和到期后的处理方式;
C.儿童个人信息的安全保障措施;
D.拒绝的后果;
E.投诉、举报的渠道和方式;
F.更正、删除儿童个人信息的途径和方法;
G.其他应当告知的事项。
*
44.
U盘病毒通过()三个途径来实现对计算机及其系统和网络的攻击。
【多选题】
A、 隐藏
B、 复制
C、 传播
D、 破解
*
45.
2016年4月19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术。()
【多选题】
A. 基础技术、通用技术
B. 非对称技术、“杀手锏”技术
C. 前沿技术、颠覆性技术
D. 云计算、大数据技术
*
46.
习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()。
【多选题】
A. 没有网络安全就没有现代化
B. 没有信息化就没有国家安全
C. 没有网络安全就没有国家安全
D. 没有信息化就没有现代化
*
47.
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()
【多选题】
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
*
48.
某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()。
【多选题】
A、 立即登录该网站更改密码
B、 投诉该网站
C、 更改与该网站相关的一系列账号密码
D、 不再使用该网站的邮箱
*
49.
网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施():
【多选题】
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施。
*
50.
请分析,以下哪些是高级持续性威胁(APT)的特点()。
【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
评价对象得分
字体大小
山西省水利厅
2019年网络安全知识答题
复制