山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
您的姓名:*
工作单位:*
手机号码:*
一、判断题
1. 网络安全工作坚持“谁主管谁负责”和“属地管理”的原则()。*
A.是
B.否
2. Morris蠕虫病毒,是利用缓冲区溢出漏洞。()*
A.是
B.否
3. 网络安全事关国家安全、国计民生和公共利益,必须确保绝对安全()。*
A.是
B.否
4. 网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,并将问题控制在部门内部不外传,避免引起恐慌()。*
A.是
B.否
5. 设置复杂的口令,并安全管理和使用口令,其最终目的是防止攻击者非法获得访问和操作权限。()*
A.是
B.否
6. 邮件炸弹攻击主要是破坏被攻击者邮件服务器()。*
A.是
B.否
7. 使用不同的密钥进行加解密,这样的加密算法叫非对称式加密算法()。*
A.是
B.否
8. 网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的期限()。*
A.是
B.否
9. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为重放攻击。()*
A.是
B.否
10. 网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务()。*
A.是
B.否
11. 网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。*
A.是
B.否
12. “网络安全为人民,网络安全靠人民” 是2019年国家网络安全宣传周的主题()。*
A.是
B.否
13. “心脏出血”漏洞会导致存储在网站服务器内存中的重要信息被泄露。()*
A.是
B.否
14. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查()。*
A.是
B.否
15. regedit是Windows 操作系统提供的完成注册表操作的工具()。*
A.是
B.否
二、单选题
16. 如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:()*
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
17. 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。*
A. 人才
B. 技术
C. 资金投入
D. 安全制度
18. 一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全? ()*
A、 在 DMZ 区
B、 在内网中
C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
19. 国家()负责统筹协调网络安全工作和相关监督管理工作。*
A.公安部门
B.网信部门
C.工业和信息化部门
D通讯管理部门
20. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。*
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
21. 可以被数据完整性机制防止的攻击方式是()*
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者窃听获取;
D、 数据在途中被攻击者篡改或破坏
22. 下面对于cookie的说法错误的是()?*
A、 cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息
B、 cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险
C、 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗
D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法
23. 关于物联网的说法,错误的是():*
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
24. 浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。*
A、 收藏夹
B、 书签
C、 COOKIE
D、 https
25. DHCP可以用来为每台设备自动分配()*
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
26. 网络扫描工具()*
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
27. 《儿童个人信息网络保护规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。*
A. 2019年7月1日
B. 2019年8月1日
C. 2019年9月1日
D. 2019年10月1日
28. 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。*
A. 以法律法规为中心
B. 以安全为中心
C. 以人民为中心
D. 以防御为中心
29. 非对称密码算法具有很多优点,其中不包括():*
A、 可提供数字签名、零知识证明等额外服务;
B、 加密/解密速度快,不需占用较多资源;
C、 通信双方事先不需要通过保密信道交换密钥;
D、 密钥持有量大大减少
30. 信息安全的主要目的是为了保证信息的()。*
A、 完整性、机密性、可用性
B、 安全性、可用性、机密性
C、 完整性、安全性、机密性
D、 可用性、传播性、整体性
31. 下列关于密码安全的描述,不正确的是()。*
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中
32. 2014年2月,我国成立了(),习近平总书记担任领导小组组长。*
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
33. Windows操作系统从哪个版本开始引入安全中心的概念()?*
A、 WinNT SP6
B、 Win2000 SP4
C、 WinXP SP2
D、 Win2003 SP1
34. 以下关于“隐私政策”的说法,不正确的是()。*
A. App实际的个人信息处理行为可以超出隐私政策所述范围
B. App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。
D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。
35. 关于黑客的主要攻击手段,以下描述不正确的是?()*
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
三、多选题
36. 网络运营者违反本法规定,有下列()行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:* 【多选题】
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
B.拒绝、阻碍有关部门依法实施的监督检查的;
C.拒不向公安机关、国家安全机关提供技术支持和协助的。
37. 以下关于DDOS攻击的描述,下列哪些是正确的?()* 【多选题】
A、 无需侵入受攻击的系统,即可导致系统瘫痪
B、 以窃取目标系统上的机密信息为目的
C、 导致目标系统无法处理正常用户的请求
D、 如果目标系统没有漏洞,远程攻击就不可能成功
38. 我们在日常生活中网上支付时,应该采取哪些安全防范措施()。* 【多选题】
A、 保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C、 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D、 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
39. 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()* 【多选题】
A、 使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、 支付宝、微信支付密码不设置常用密码
C、 支付宝、微信不设置自动登录。
D、 不在陌生网络中使用。
40. 计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法正确的是():* 【多选题】
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
41. 以下哪项属于防范假冒网站的措施()。* 【多选题】
A、 直接输入所要登录网站的网址,不通过其他链接进入
B、 登录网站后留意核对所登录的网址与官方公布的网址是否相符
C、 登录官方发布的相关网站辨识真伪
D、 安装防范ARP攻击的软件
42. 计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()。* 【多选题】
A、 破坏操作系统的处理器管理功能
B、 破坏操作系统的文件管理功能
C、 破坏操作系统的存储管理功能
D、 直接破坏计算机系统的硬件资源
43. 根据《水利网络安全管理办法(试行)》第四十七条规定,对责任单位的责任追究方式按等级分为()。* 【多选题】
A.责令整政
B.警示约谈主管网络安全的领导班子成员
C.警示约谈领导班子主要负责人
D.通报批评;
E.涉及违法犯罪的,按照相关法律法规处理
44. 请分析,以下哪些是高级持续性威胁(APT)的特点()。* 【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
45. 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素()。* 【多选题】
A、 用户访问了存在挂马链接的网页(主动或被动);
B、 用户系统上存在漏洞、并且被攻击程序攻击成功;
C、 用户系统上的安全软件没有起作用;
D、 用户清理了电脑中的缓存网页文件
46. 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:* 【多选题】
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
D.采取数据分类、重要数据备份和加密等措施;
E.法律、行政法规规定的其他义务。
47. 以下哪些测试属于白盒测试?()* 【多选题】
A、 代码检查法
B、 静态结构分析法
C、 符号测试
D、 逻辑覆盖法
48. U盘病毒通过()三个途径来实现对计算机及其系统和网络的攻击。* 【多选题】
A、 隐藏
B、 复制
C、 传播
D、 破解
49. 黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。* 【多选题】
A、 功能不正确或遗漏
B、 输入和输出错误
C、 初始化和终止错误
D、 性能错误
50. 现行重要的信息安全法律法规包括以下:()* 【多选题】
A、 《计算机信息系统安全保护等级划分准则》
B、 《中华人民共和国电子签名法》
C、 《商用密码管理条例》
D、 《中华人民共和国保守国家秘密法》
问卷星 提供技术支持