问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!
00:00:00
山西省水利厅
2019年网络安全知识答题
录音中...
为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
CA认证中心的主要作用是发放数字证书加密数据。()
A.是
B.否
*
2.
网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进()。
A.是
B.否
*
3.
涉及财产的重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式()。
A.是
B.否
*
4.
个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。()
A.是
B.否
*
5.
“网络安全为人民,网络安全靠人民” 是2019年国家网络安全宣传周的主题()。
A.是
B.否
*
6.
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查()。
A.是
B.否
*
7.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
8.
通过互联网的物理隔离,可以有效保证网络和信息系统的安全()。
A.是
B.否
*
9.
防火墙一般都具有网络地址转换功能( Network Address ranslation,NAT),NAT允许多台计算机使用一个IP地址连接网络。()
A.是
B.否
*
10.
设置复杂的口令,并安全管理和使用口令,其最终目的是防止攻击者非法获得访问和操作权限。()
A.是
B.否
*
11.
逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏。()
A.是
B.否
*
12.
Morris蠕虫病毒,是利用缓冲区溢出漏洞。()
A.是
B.否
*
13.
网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.是
B.否
*
14.
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。()
A.是
B.否
*
15.
网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务()。
A.是
B.否
二、单选题
*
16.
在使用网络和计算机时,我们最常用的认证方式是:()
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
*
17.
网络安全领域,VPN通常用于建立()之间的安全访问通道。
A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B、 客户与客户、与合作伙伴、远程用户;
C、 同一个局域网用户;
D、 仅限于家庭成员;
*
18.
重要数据要及时进行(),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
*
19.
预防个人信息泄露不正确的方法有()
A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B.妥善处置快递单、车票、购物小票等包含个人信息的单据
C.个人电子邮箱、网络支付及银行卡等密码要有差异
D.经常参加来源不明的网上、网下调查活动
*
20.
电子商务的交易过程中,通常采用的抗抵赖措施是()
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印
*
21.
量子密码学的理论基础是()。
A、 量子力学
B、 数学
C、 传统密码学
D、 天体物理学
*
22.
打电话诈骗密码属于()攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
*
23.
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是()
A、 自主访问控制 ;
B、 强制访问控制 ;
C、 主体访问控制 ;
D、 基于角色的访问控制策略
*
24.
下面关于我们使用的网络是否安全的正确表述是()。
A、 安装了防火墙,网络是安全的
B、 设置了复杂的密码,网络是安全的
C、 安装了防火墙和杀毒软件,网络是安全的
D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
*
25.
操作系统中____文件系统支持加密功能()
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
*
26.
在网上进行用户注册,设置用户密码时应当()。
A.涉及财产、支付类账户的密码应采用高强度密码
B.设置123456等简单好记的数字、字母为密码
C.所有账号都是一种密码,方便使用
D.使用自己或父母生日作为密码
*
27.
发现个人电脑感染病毒,断开网络的目的是()。
A、 影响上网速度
B、 担心数据被泄露电脑被损坏
C、 控制病毒向外传播
D、 防止计算机被病毒进一步感染
*
28.
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:()
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
*
29.
以下选项属于《文明上网自律公约》内容的是:()①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。
A、 ②③④
B、 ①②④
C、 ①②③
D、 ①②③④
*
30.
“短信轰炸机”软件 会对我们的手机造成怎样的危害()
A、 短时内大量收到垃圾短信,造成手机死机
B、 会使手机发送带有恶意链接的短信
C、 会损害手机中的SIM卡
D、 会大量发送垃圾短信,永久损害手机的短信收发功能
*
31.
《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
*
32.
以下对使用云计算服务的理解哪一个是正确的()。
A、 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
B、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、 云计算中的数据存放在别人的电脑中,不安全,不要使用
*
33.
属于操作系统自身的安全漏洞的是:()。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
*
34.
在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
A、 可以
B、 严禁
C、 不确定
D、 只要网络环境是安全的,就可以
*
35.
黑客搭线窃听属于哪一类风险?()
A、 信息存储安全;
B、 信息传输安全;
C、 信息访问安全;
D、 以上都不正确
三、多选题
*
36.
以下防范智能手机信息泄露的措施有哪几个()。
【多选题】
A、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C、 经常为手机做数据同步备份
D、 勿见二维码就扫。
*
37.
以下哪些属于数据线连接到电脑上的安全风险()。
【多选题】
A、 不法分子可能在电脑上看到手机当中的短信内容;
B、 木马或病毒可在手机与电脑中相互感染;
C、 不法分子可通过远控电脑来操作、读取手机敏感信息;
D、 损坏手机使用寿命。
*
38.
U盘病毒通过()三个途径来实现对计算机及其系统和网络的攻击。
【多选题】
A、 隐藏
B、 复制
C、 传播
D、 破解
*
39.
下列哪些选项可以有效保护我们上传到云平台的数据安全?()
【多选题】
A、 上传到云平台中的数据设置密码
B、 定期整理清除上传到云平台的数据
C、 在网吧等不确定网络连接安全性的地点使用云平台
D、 使用免费或者公共场合WIFI上传数据到云平台
*
40.
VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
【多选题】
A、 安全隧道技术
B、 密钥管理技术
C、 数据包过滤技术
D、 用户身份认证技术
*
41.
在网络安全领域,社会工程学常被黑客用于()。
【多选题】
A、 踩点阶段的信息收集
B、 获得目标webshell
C、 组合密码的爆破
D、 定位目标真实信息
*
42.
下列关于密码安全的描述,正确的是()。
【多选题】
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中
*
43.
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()
【多选题】
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
*
44.
不要打开来历不明的网页、电子邮件链接或附件是因为()。
【多选题】
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
*
45.
根据《水利网络安全管理办法(试行)》第四十七条规定,对责任单位的责任追究方式按等级分为()。
【多选题】
A.责令整政
B.警示约谈主管网络安全的领导班子成员
C.警示约谈领导班子主要负责人
D.通报批评;
E.涉及违法犯罪的,按照相关法律法规处理
*
46.
网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑()。
【多选题】
A、 拍下商品,付款成功后,告诉其在20天后才能到货
B、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C、 有自称为“淘宝客服”的人索要账户密码
D、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
*
47.
现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
【多选题】
A、 将手环外借他人
B、 接入陌生网络
C、 手环电量低
D、 分享跑步时的路径信息
*
48.
现行重要的信息安全法律法规包括以下:()
【多选题】
A、 《计算机信息系统安全保护等级划分准则》
B、 《中华人民共和国电子签名法》
C、 《商用密码管理条例》
D、 《中华人民共和国保守国家秘密法》
*
49.
以下哪些关于网络安全的认识是错误的()。
【多选题】
A、 电脑病毒防治主要靠软件查杀
B、 文件删除后信息就不会恢复
C、 网络共享文件是安全的
D、 防病毒软件要定期升级
*
50.
以下关于数字签名,说法错误的是():
【多选题】
A、 数字签名能保证机密性
B、 可以随意复制数字签名
C、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D、 修改的数字签名可以被识别
评价对象得分
字体大小
山西省水利厅
2019年网络安全知识答题
复制