问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!

山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
“心脏出血”漏洞会导致存储在网站服务器内存中的重要信息被泄露。()
A.是
B.否
*
2.
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1级()。
A.是
B.否
*
3.
通过互联网的物理隔离,可以有效保证网络和信息系统的安全()。
A.是
B.否
*
4.
行业主管监管部门要对本行业领域依法开展网络安全检查,并将情况通报上级部门及所在地网信部门()。
A.是
B.否
*
5.
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是自主访问控制。()
A.是
B.否
*
6.
CA认证中心的主要作用是发放数字证书加密数据。()
A.是
B.否
*
7.
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。()
A.是
B.否
*
8.
Morris蠕虫病毒,是利用缓冲区溢出漏洞。()
A.是
B.否
*
9.
涉及财产的重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式()。
A.是
B.否
*
10.
逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏。()
A.是
B.否
*
11.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
12.
光盘被划伤无法读取数据,破坏了载体的完整性。()
A.是
B.否
*
13.
非对称密码算法通信双方事先需要通过保密信道交换密钥。()
A.是
B.否
*
14.
网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进()。
A.是
B.否
*
15.
邮件炸弹攻击主要是破坏被攻击者邮件服务器()。
A.是
B.否
二、单选题
*
16.
我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
*
17.
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:()
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
*
18.
关于比特币敲诈者的说法不正确的是()。
A、 流行于2015年初
B、 受害者只有在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C、 病毒作者波格挈夫来自俄罗斯
D、 主要通过网页传播
*
19.
网络安全中的“木桶原理”通常是指();
A、 整体安全水平由安全级别最低的部分所决定;
B、 整体安全水平由安全级别最高的部分所决定;
C、 整体安全水平由各组成部分的安全级别平均值所决定;
D、 以上都不对
*
20.
要安全浏览网页,不应该()。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
*
21.
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统和软件更新安装最新的补丁
D、 安装防病毒软件
*
22.
信息安全的主要目的是为了保证信息的()。
A、 完整性、机密性、可用性
B、 安全性、可用性、机密性
C、 完整性、安全性、机密性
D、 可用性、传播性、整体性
*
23.
“短信轰炸机”软件 会对我们的手机造成怎样的危害()
A、 短时内大量收到垃圾短信,造成手机死机
B、 会使手机发送带有恶意链接的短信
C、 会损害手机中的SIM卡
D、 会大量发送垃圾短信,永久损害手机的短信收发功能
*
24.
可以被数据完整性机制防止的攻击方式是()
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者窃听获取;
D、 数据在途中被攻击者篡改或破坏
*
25.
以下对Windows 系统账号的描述,正确的是()。
A、 Windows系统默认不允许修改administrator管理员账号为其它名称
B、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名
C、 Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称
D、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名
*
26.
2014年2月,我国成立了(),习近平总书记担任领导小组组长。
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
*
27.
密码分析的目的是什么()
A、 确定加密算法的强度
B、 增加加密算法的代替功能
C、 减少加密算法的换位功能
D、 确定所使用的换位
*
28.
电子商务的交易过程中,通常采用的抗抵赖措施是()
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印
*
29.
2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题()。
A. 信息安全、信息化
B. 网络安全、信息化
C. 网络安全、信息安全
D. 安全、发展
*
30.
关于物联网的说法,错误的是():
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
*
31.
当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是().
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
*
32.
下列算法中属于非对称密码算法的是().
A、 IDEA
B、 RSA
C、 DES
D、 3DES
*
33.
数据被非法篡改破坏了信息安全的()属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
*
34.
打电话诈骗密码属于()攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
*
35.
发现个人电脑感染病毒,断开网络的目的是()。
A、 影响上网速度
B、 担心数据被泄露电脑被损坏
C、 控制病毒向外传播
D、 防止计算机被病毒进一步感染
三、多选题
*
36.
请分析,以下哪些是高级持续性威胁(APT)的特点()。【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
*
37.
黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。【多选题】
A、 功能不正确或遗漏
B、 输入和输出错误
C、 初始化和终止错误
D、 性能错误
*
38.
以下选项中,哪些是数字签名机制能够实现的目标:()。【多选题】
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
*
39.
以下哪些属于数据线连接到电脑上的安全风险()。【多选题】
A、 不法分子可能在电脑上看到手机当中的短信内容;
B、 木马或病毒可在手机与电脑中相互感染;
C、 不法分子可通过远控电脑来操作、读取手机敏感信息;
D、 损坏手机使用寿命。
*
40.
常用的保护计算机系统的方法有()。【多选题】
A、 禁用不必要的服务
B、 安装补丁程序
C、 安装安全防护产品
D、 及时备份数据
*
41.
根据《水利网络安全管理办法(试行)》第四十九条规定,有下列情形之一的,对责任单位、责任人进行提醒,贵令整改:()【多选题】
A.通报水利网络安全保护对象存在安全隐患和漏洞,未按期整改,未造成实质性损失、危害或不良影响的;
B.水利网络安全保护对象存在安全隐患和漏洞,可能导致水利重要数据或个人信息被窃取、泄露、篡改或毁损,未造成实质性损失、危害或不良影响的;
C.互联网应用系统(含门户网站、官微等信息发布平台),存在安全隐患和漏洞,可能导致页面或信息被篡改或毁损的;
D.关键信息基础设施运营者运行的其他水利网络安全保护对象存在安全隐患,对关键信息基础设施运行安全造成威胁的;
E.未履行本办法第六条至第十二条相关职责,未落实本办法第二、三、四章相关规定,或其他危害网络安全行为,情节较轻的。
*
42.
国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施:【多选题】
A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;
B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;
C.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;
D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
*
43.
不要打开来历不明的网页、电子邮件链接或附件是因为()。【多选题】
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
*
44.
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取()。【多选题】
A、 随意丢弃快递单或包裹
B、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C、 电脑不设置锁屏密码
D、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案:ABC
*
45.
网络安全攻击的主要表现方式有()。【多选题】
A、 中断
B、 截获
C、 篡改
D、 伪造
*
46.
VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。【多选题】
A、 安全隧道技术
B、 密钥管理技术
C、 数据包过滤技术
D、 用户身份认证技术
*
47.
以下哪些选项是关于浏览网页时存在的安全风险()。【多选题】
A、 网络钓鱼
B、 隐私跟踪
C、 数据劫持
D、 网页挂马
*
48.
黑客常用的获取关键账户口令的方法有:()。【多选题】
A、 通过网络监听非法得到用户口令
B、 暴力破解
C、 社工撞库
D、 SSL协议数据包分析
E、 DDOS攻击
*
49.
我们在日常生活中网上支付时,应该采取哪些安全防范措施()。【多选题】
A、 保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C、 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D、 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
*
50.
关于网络安全技术学习相关方式,以下说法正确的是()。【多选题】
A、 出于学习的角度,可以未经许可对某网站进行渗透测试
B、 可搭建虚拟仿真环境来学习一些入侵与防御的技术
C、 可以参加一些技术学习类比赛来锻炼自己的能力
D、 可以学习基础知识的同时,关注一些安全事件,分析问题原因
问卷星提供技术支持
举报