问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!
00:00:00
山西省水利厅
2019年网络安全知识答题
录音中...
为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进()。
A.是
B.否
*
2.
黑客hacker源于20世纪60年代末期的麻省理工学院计算机科学中心。()
A.是
B.否
*
3.
“心脏出血”漏洞会导致存储在网站服务器内存中的重要信息被泄露。()
A.是
B.否
*
4.
释放计算机当前获得的IP地址,使用的命令是:ipconfig /release()。
A.是
B.否
*
5.
网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.是
B.否
*
6.
门禁系统属于智能强电系统中的一种安防系统。()
A.是
B.否
*
7.
防火墙一般都具有网络地址转换功能( Network Address ranslation,NAT),NAT允许多台计算机使用一个IP地址连接网络。()
A.是
B.否
*
8.
网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任()。
A.是
B.否
*
9.
传入我国的第一例计算机病毒是小球病毒。()
A.是
B.否
*
10.
国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息()。
A.是
B.否
*
11.
设置复杂的口令,并安全管理和使用口令,其最终目的是防止攻击者非法获得访问和操作权限。()
A.是
B.否
*
12.
制定App隐私政策时处理个人信息的规则不需要公开()。
A.是
B.否
*
13.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
14.
网络安全工作坚持“谁主管谁负责”和“属地管理”的原则()。
A.是
B.否
*
15.
关闭WIFI的自动连接功能可以防范假冒热点攻击。()
A.是
B.否
二、单选题
*
16.
网络安全领域,VPN通常用于建立()之间的安全访问通道。
A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B、 客户与客户、与合作伙伴、远程用户;
C、 同一个局域网用户;
D、 仅限于家庭成员;
*
17.
下面哪些行为可能会导致电脑被安装木马程序()
A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《小欢喜》的播放器
*
18.
《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
*
19.
“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
*
20.
下面哪个口令的安全性最高()
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
*
21.
在网上进行用户注册,设置用户密码时应当()。
A.涉及财产、支付类账户的密码应采用高强度密码
B.设置123456等简单好记的数字、字母为密码
C.所有账号都是一种密码,方便使用
D.使用自己或父母生日作为密码
*
22.
发现个人电脑感染病毒,断开网络的目的是()。
A、 影响上网速度
B、 担心数据被泄露电脑被损坏
C、 控制病毒向外传播
D、 防止计算机被病毒进一步感染
*
23.
操作系统中____文件系统支持加密功能()
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
*
24.
以下不属于电脑病毒特点的是()。
A、 寄生性
B、 传染性
C、 潜伏性
D、 唯一性
*
25.
我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
*
26.
以下对使用云计算服务的理解哪一个是正确的()。
A、 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
B、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、 云计算中的数据存放在别人的电脑中,不安全,不要使用
*
27.
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住() 。
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
*
28.
U盘里有重要资料,同事临时借用,应当()。
A、 同事关系较好可以借用
B、 删除文件之后再借
C、 同事使用U盘的过程中,全程查看
D、 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
*
29.
量子密码学的理论基础是()。
A、 量子力学
B、 数学
C、 传统密码学
D、 天体物理学
*
30.
属于操作系统自身的安全漏洞的是:()。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
*
31.
哪种访问控制技术方便访问权限的频繁更改()
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
*
32.
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的()。
A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B、 指纹识别相对传统的密码识别更加安全
C、 使用多种鉴别方式比单一的鉴别方式相对安全
D、 U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
*
33.
以下哪一项不属于入侵检测系统的功能;()
A、 监视网络上的通信数据流;
B、 捕捉可疑的网络活动;
C、 提供安全审计报告;
D、 过滤非法的数据包
*
34.
DHCP可以用来为每台设备自动分配()
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
*
35.
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
三、多选题
*
36.
以下行为中,哪些存在网络安全风险()。
【多选题】
A、 家用的无线路由器使用默认的用户名和密码
B、 在多个网站注册的帐号和密码都一样
C、 在网吧电脑上进行网银转账
D、 使用可以自动连接其它WIFI的手机APP软件
*
37.
以下哪些属于数据线连接到电脑上的安全风险()。
【多选题】
A、 不法分子可能在电脑上看到手机当中的短信内容;
B、 木马或病毒可在手机与电脑中相互感染;
C、 不法分子可通过远控电脑来操作、读取手机敏感信息;
D、 损坏手机使用寿命。
*
38.
习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()。
【多选题】
A. 没有网络安全就没有现代化
B. 没有信息化就没有国家安全
C. 没有网络安全就没有国家安全
D. 没有信息化就没有现代化
*
39.
2016年4月19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术。()
【多选题】
A. 基础技术、通用技术
B. 非对称技术、“杀手锏”技术
C. 前沿技术、颠覆性技术
D. 云计算、大数据技术
*
40.
以下防范智能手机信息泄露的措施有哪几个()。
【多选题】
A、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C、 经常为手机做数据同步备份
D、 勿见二维码就扫。
*
41.
国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施:
【多选题】
A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;
B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;
C.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;
D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
*
42.
越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
【多选题】
A、 使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、 支付宝、微信支付密码不设置常用密码
C、 支付宝、微信不设置自动登录。
D、 不在陌生网络中使用。
*
43.
关键信息基础设施的运营者应当履行下列()安全保护义务:
【多选题】
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;
B.定期对从业人员进行网络安全教育、技术培训和技能考核;
C.对重要系统和数据库进行容灾备份;
D.制定网络安全事件应急预案,并定期进行演练;
E.法律、行政法规规定的其他义务。
*
44.
以下操作系统补丁的说法,正确的是():
【多选题】
A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B、 给操作系统打补丁,不是打得越多越安全
C、 补丁安装可能失败
D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP系统上
*
45.
根据《儿童个人信息网络保护规定》规定,网络运营者征得同意时,应当同时提供拒绝选项,并明确告知()事项:
【多选题】
A.收集、存储、使用、转移、披露儿童个人信息的目的、方式和范围;
B.儿童个人信息存储的地点、期限和到期后的处理方式;
C.儿童个人信息的安全保障措施;
D.拒绝的后果;
E.投诉、举报的渠道和方式;
F.更正、删除儿童个人信息的途径和方法;
G.其他应当告知的事项。
*
46.
青少年安全使用网络的一些说法,哪些是正确的()?
【多选题】
A、 不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B、 养成不打开陌生链接的习惯
C、 尽量不使用聊天工具
D、 玩游戏不使用外挂
*
47.
网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素()。
【多选题】
A、 用户访问了存在挂马链接的网页(主动或被动);
B、 用户系统上存在漏洞、并且被攻击程序攻击成功;
C、 用户系统上的安全软件没有起作用;
D、 用户清理了电脑中的缓存网页文件
*
48.
计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法正确的是():
【多选题】
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
*
49.
某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()。
【多选题】
A、 立即登录该网站更改密码
B、 投诉该网站
C、 更改与该网站相关的一系列账号密码
D、 不再使用该网站的邮箱
*
50.
现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。
【多选题】
A、 核实网站资质及网站联系方式的真伪
B、 尽量到知名、权威的网上商城购物
C、 注意保护个人隐私
D、 不要轻信网上低价推销广告
评价对象得分
字体大小
山西省水利厅
2019年网络安全知识答题
复制