问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!

山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
设置复杂的口令,并安全管理和使用口令,其最终目的是防止攻击者非法获得访问和操作权限。()
A.是
B.否
*
2.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
3.
关闭WIFI的自动连接功能可以防范假冒热点攻击。()
A.是
B.否
*
4.
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。()
A.是
B.否
*
5.
“网络安全为人民,网络安全靠人民” 是2019年国家网络安全宣传周的主题()。
A.是
B.否
*
6.
手机发送的短信被让人截获,破坏了信息的机密性。()
A.是
B.否
*
7.
蜜网是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。()
A.是
B.否
*
8.
门禁系统属于智能强电系统中的一种安防系统。()
A.是
B.否
*
9.
光盘被划伤无法读取数据,破坏了载体的完整性。()
A.是
B.否
*
10.
安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件()。
A.是
B.否
*
11.
根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:秘密、机密、绝密。()
A.是
B.否
*
12.
通过互联网的物理隔离,可以有效保证网络和信息系统的安全()。
A.是
B.否
*
13.
个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。()
A.是
B.否
*
14.
2014年2月,我国成立了中央网络安全和信息化领导小组,习近平总书记担任领导小组组长。()
A.是
B.否
*
15.
黑客hacker源于20世纪60年代末期的麻省理工学院计算机科学中心。()
A.是
B.否
二、单选题
*
16.
驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
*
17.
以下选项属于《文明上网自律公约》内容的是:()①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。
A、 ②③④
B、 ①②④
C、 ①②③
D、 ①②③④
*
18.
向有限的空间输入超长的字符串是哪一种攻击手段()
A、 缓冲区溢出;
B、 网络监听;
C、 拒绝服务 ;
D、 IP欺骗
*
19.
App申请的“电话/设备信息”权限不用于()。
A. 用户常用设备的标识
B. 显示步数、心率等数据
C. 监测应用账户异常登录
D. 关联用户行为
*
20.
哪种访问控制技术方便访问权限的频繁更改()
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
*
21.
关于“肉鸡”以下哪种说法正确?()
A、 发起主动攻击的机器;
B、 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C、 用户通常自愿成为肉鸡;
D、 肉鸡不能发动攻击
*
22.
国家()负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门
B.网信部门
C.工业和信息化部门
D通讯管理部门
*
23.
操作系统中____文件系统支持加密功能()
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
*
24.
以下哪个选项是目前利用大数据分析技术无法进行有效支持的()
A、 新型病毒的分析判断
B、 天气情况预测
C、 个人消费习惯分析及预测
D、 精确预测股票价格
*
25.
当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。
A、 异常
B、 安全
C、 命令提示符
D、 单步启动
*
26.
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()。
A、 200
B、 401
C、 302
D、 303
*
27.
发现个人电脑感染病毒,断开网络的目的是()。
A、 影响上网速度
B、 担心数据被泄露电脑被损坏
C、 控制病毒向外传播
D、 防止计算机被病毒进一步感染
*
28.
一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全? ()
A、 在 DMZ 区
B、 在内网中
C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
*
29.
关于黑客的主要攻击手段,以下描述不正确的是?()
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
*
30.
对网络系统进行渗透测试,通常是按什么顺序来进行的:()。
A、 控制阶段、侦查阶段、入侵阶段
B、 入侵阶段、侦查阶段、控制阶段
C、 侦查阶段、入侵阶段、控制阶段
D、 侦查阶段、控制阶段、入侵阶段
*
31.
以下关于使用APP的习惯不正确的是()
A.不使用强制收集无关个人信息的APP
B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C.谨慎使用各种需要填写个人信息的问卷调查的App
D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
*
32.
《儿童个人信息网络保护规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。
A. 2019年7月1日
B. 2019年8月1日
C. 2019年9月1日
D. 2019年10月1日
*
33.
以下关于“隐私政策”的说法,不正确的是()。
A. App实际的个人信息处理行为可以超出隐私政策所述范围
B. App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。
D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。
*
34.
关于个人生物特征识别信息,以下哪种是合理的处理方式()。
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
*
35.
一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?()
A、 Word病毒
B、 DDoS攻击
C、 电子邮件病毒
D、 木马
三、多选题
*
36.
现行重要的信息安全法律法规包括以下:()【多选题】
A、 《计算机信息系统安全保护等级划分准则》
B、 《中华人民共和国电子签名法》
C、 《商用密码管理条例》
D、 《中华人民共和国保守国家秘密法》
*
37.
现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。【多选题】
A、 核实网站资质及网站联系方式的真伪
B、 尽量到知名、权威的网上商城购物
C、 注意保护个人隐私
D、 不要轻信网上低价推销广告
*
38.
计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法正确的是():【多选题】
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
*
39.
以下哪些关于网络安全的认识是错误的()。【多选题】
A、 电脑病毒防治主要靠软件查杀
B、 文件删除后信息就不会恢复
C、 网络共享文件是安全的
D、 防病毒软件要定期升级
*
40.
青少年安全使用网络的一些说法,哪些是正确的()?【多选题】
A、 不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B、 养成不打开陌生链接的习惯
C、 尽量不使用聊天工具
D、 玩游戏不使用外挂
*
41.
请分析,以下哪些是高级持续性威胁(APT)的特点()。【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
*
42.
计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()。【多选题】
A、 破坏操作系统的处理器管理功能
B、 破坏操作系统的文件管理功能
C、 破坏操作系统的存储管理功能
D、 直接破坏计算机系统的硬件资源
*
43.
不要打开来历不明的网页、电子邮件链接或附件是因为()。【多选题】
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
*
44.
网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑()。【多选题】
A、 拍下商品,付款成功后,告诉其在20天后才能到货
B、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C、 有自称为“淘宝客服”的人索要账户密码
D、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
*
45.
以下关于DDOS攻击的描述,下列哪些是正确的?()【多选题】
A、 无需侵入受攻击的系统,即可导致系统瘫痪
B、 以窃取目标系统上的机密信息为目的
C、 导致目标系统无法处理正常用户的请求
D、 如果目标系统没有漏洞,远程攻击就不可能成功
*
46.
以下哪一项属于入侵检测系统的功能 ()【多选题】
A、 监视网络上的通信数据流;
B、 捕捉可疑的网络活动;
C、 提供安全审计报告;
D、 过滤非法的数据包
*
47.
下列哪些选项可以有效保护我们上传到云平台的数据安全?()【多选题】
A、 上传到云平台中的数据设置密码
B、 定期整理清除上传到云平台的数据
C、 在网吧等不确定网络连接安全性的地点使用云平台
D、 使用免费或者公共场合WIFI上传数据到云平台
*
48.
VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。【多选题】
A、 安全隧道技术
B、 密钥管理技术
C、 数据包过滤技术
D、 用户身份认证技术
*
49.
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取()。【多选题】
A、 随意丢弃快递单或包裹
B、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C、 电脑不设置锁屏密码
D、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案:ABC
*
50.
以下选项中,哪些是数字签名机制能够实现的目标:()。【多选题】
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
问卷星提供技术支持
举报