问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!

山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。()
A.是
B.否
*
2.
网络安全工作坚持“谁主管谁负责”和“属地管理”的原则()。
A.是
B.否
*
3.
一台计算机只能有2个不同的IP地址。()
A.是
B.否
*
4.
制定App隐私政策时处理个人信息的规则不需要公开()。
A.是
B.否
*
5.
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1级()。
A.是
B.否
*
6.
非对称密码算法通信双方事先需要通过保密信道交换密钥。()
A.是
B.否
*
7.
网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任()。
A.是
B.否
*
8.
传入我国的第一例计算机病毒是小球病毒。()
A.是
B.否
*
9.
网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的期限()。
A.是
B.否
*
10.
2014年2月,我国成立了中央网络安全和信息化领导小组,习近平总书记担任领导小组组长。()
A.是
B.否
*
11.
黑客hacker源于20世纪60年代末期的麻省理工学院计算机科学中心。()
A.是
B.否
*
12.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
13.
Morris蠕虫病毒,是利用缓冲区溢出漏洞。()
A.是
B.否
*
14.
关闭WIFI的自动连接功能可以防范假冒热点攻击。()
A.是
B.否
*
15.
各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好网络安全宣传教育工作。大众传播媒介应当有针对性地面向社会进行网络安全宣传教育()。
A.是
B.否
二、单选题
*
16.
下列算法中属于非对称密码算法的是().
A、 IDEA
B、 RSA
C、 DES
D、 3DES
*
17.
在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
A、 可以
B、 严禁
C、 不确定
D、 只要网络环境是安全的,就可以
*
18.
重要数据要及时进行(),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
*
19.
当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是().
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
*
20.
一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全? ()
A、 在 DMZ 区
B、 在内网中
C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
*
21.
关于个人生物特征识别信息,以下哪种是合理的处理方式()。
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
*
22.
《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
*
23.
打电话诈骗密码属于()攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
*
24.
电子邮件客户端通常需要使用()协议来发送邮件?
A、 仅SMTP
B、 仅POP
C、 SMTP 和POP
D、 以上都不正确
*
25.
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是()
A、 自主访问控制 ;
B、 强制访问控制 ;
C、 主体访问控制 ;
D、 基于角色的访问控制策略
*
26.
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()。
A、 200
B、 401
C、 302
D、 303
*
27.
2014年2月,我国成立了(),习近平总书记担任领导小组组长。
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
*
28.
以下哪一项不属于入侵检测系统的功能;()
A、 监视网络上的通信数据流;
B、 捕捉可疑的网络活动;
C、 提供安全审计报告;
D、 过滤非法的数据包
*
29.
要安全浏览网页,不应该()。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
*
30.
当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。
A、 异常
B、 安全
C、 命令提示符
D、 单步启动
*
31.
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段():
A、 删除存在注入点的网页
B、 对数据库系统的管理
C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D、 通过网络防火墙严格限制Internet用户对web服务器的访问
*
32.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。
A. 人才
B. 技术
C. 资金投入
D. 安全制度
*
33.
以下不可以防范口令攻击的是():
A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、 在输入口令时应确认无他人在身边;
C、 定期改变口令;
D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
*
34.
DHCP可以用来为每台设备自动分配()
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
*
35.
下列关于密码安全的描述,不正确的是()。
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中
三、多选题
*
36.
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()【多选题】
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
*
37.
针对暴力破解攻击,网站后台常用的安全防护措施有哪些()。【多选题】
A、 拒绝多次错误登录请求
B、 修改默认的后台用户名
C、 检测cookie referer的值
D、 过滤特殊字符串
E、 使用VPN
*
38.
某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()。【多选题】
A、 立即登录该网站更改密码
B、 投诉该网站
C、 更改与该网站相关的一系列账号密码
D、 不再使用该网站的邮箱
*
39.
以下操作系统补丁的说法,正确的是():【多选题】
A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B、 给操作系统打补丁,不是打得越多越安全
C、 补丁安装可能失败
D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP系统上
*
40.
以下行为中,哪些存在网络安全风险()。【多选题】
A、 家用的无线路由器使用默认的用户名和密码
B、 在多个网站注册的帐号和密码都一样
C、 在网吧电脑上进行网银转账
D、 使用可以自动连接其它WIFI的手机APP软件
*
41.
不要打开来历不明的网页、电子邮件链接或附件是因为()。【多选题】
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
*
42.
网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施():【多选题】
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施。
*
43.
VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。【多选题】
A、 安全隧道技术
B、 密钥管理技术
C、 数据包过滤技术
D、 用户身份认证技术
*
44.
根据《水利网络安全管理办法(试行)》第四十七条规定,对责任单位的责任追究方式按等级分为()。【多选题】
A.责令整政
B.警示约谈主管网络安全的领导班子成员
C.警示约谈领导班子主要负责人
D.通报批评;
E.涉及违法犯罪的,按照相关法律法规处理
*
45.
以下哪些测试属于白盒测试?()【多选题】
A、 代码检查法
B、 静态结构分析法
C、 符号测试
D、 逻辑覆盖法
*
46.
以下选项中,哪些是数字签名机制能够实现的目标:()。【多选题】
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
*
47.
以下哪些关于网络安全的认识是错误的()。【多选题】
A、 电脑病毒防治主要靠软件查杀
B、 文件删除后信息就不会恢复
C、 网络共享文件是安全的
D、 防病毒软件要定期升级
*
48.
根据《儿童个人信息网络保护规定》规定,网络运营者征得同意时,应当同时提供拒绝选项,并明确告知()事项:【多选题】
A.收集、存储、使用、转移、披露儿童个人信息的目的、方式和范围;
B.儿童个人信息存储的地点、期限和到期后的处理方式;
C.儿童个人信息的安全保障措施;
D.拒绝的后果;
E.投诉、举报的渠道和方式;
F.更正、删除儿童个人信息的途径和方法;
G.其他应当告知的事项。
*
49.
习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()。【多选题】
A. 没有网络安全就没有现代化
B. 没有信息化就没有国家安全
C. 没有网络安全就没有国家安全
D. 没有信息化就没有现代化
*
50.
2016年4月19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术。()【多选题】
A. 基础技术、通用技术
B. 非对称技术、“杀手锏”技术
C. 前沿技术、颠覆性技术
D. 云计算、大数据技术
问卷星提供技术支持
举报