问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!

山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
通过互联网的物理隔离,可以有效保证网络和信息系统的安全()。
A.是
B.否
*
2.
释放计算机当前获得的IP地址,使用的命令是:ipconfig /release()。
A.是
B.否
*
3.
网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的期限()。
A.是
B.否
*
4.
个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。()
A.是
B.否
*
5.
使用不同的密钥进行加解密,这样的加密算法叫非对称式加密算法()。
A.是
B.否
*
6.
国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息()。
A.是
B.否
*
7.
各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好网络安全宣传教育工作。大众传播媒介应当有针对性地面向社会进行网络安全宣传教育()。
A.是
B.否
*
8.
网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,并将问题控制在部门内部不外传,避免引起恐慌()。
A.是
B.否
*
9.
网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进()。
A.是
B.否
*
10.
光盘被划伤无法读取数据,破坏了载体的完整性。()
A.是
B.否
*
11.
邮件炸弹攻击主要是破坏被攻击者邮件服务器()。
A.是
B.否
*
12.
一台计算机只能有2个不同的IP地址。()
A.是
B.否
*
13.
传入我国的第一例计算机病毒是小球病毒。()
A.是
B.否
*
14.
关闭WIFI的自动连接功能可以防范假冒热点攻击。()
A.是
B.否
*
15.
regedit是Windows 操作系统提供的完成注册表操作的工具()。
A.是
B.否
二、单选题
*
16.
2014年2月,我国成立了(),习近平总书记担任领导小组组长。
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
*
17.
一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全? ()
A、 在 DMZ 区
B、 在内网中
C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
*
18.
网络安全领域,VPN通常用于建立()之间的安全访问通道。
A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B、 客户与客户、与合作伙伴、远程用户;
C、 同一个局域网用户;
D、 仅限于家庭成员;
*
19.
以下哪一项是伪装成有用程序的恶意软件()
A、 计算机病毒;
B、 特洛伊木马;
C、 逻辑炸弹;
D、 蠕虫程序
*
20.
《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
*
21.
重要数据要及时进行(),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
*
22.
如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:()
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
*
23.
属于操作系统自身的安全漏洞的是:()。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
*
24.
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。
A、 收藏夹
B、 书签
C、 COOKIE
D、 https
*
25.
关于个人生物特征识别信息,以下哪种是合理的处理方式()。
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
*
26.
以下哪一项不属于入侵检测系统的功能;()
A、 监视网络上的通信数据流;
B、 捕捉可疑的网络活动;
C、 提供安全审计报告;
D、 过滤非法的数据包
*
27.
以下哪个选项是目前利用大数据分析技术无法进行有效支持的()
A、 新型病毒的分析判断
B、 天气情况预测
C、 个人消费习惯分析及预测
D、 精确预测股票价格
*
28.
下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等():
A、 主引导区病毒
B、 宏病毒
C、 木马
D、 脚本病毒
*
29.
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段():
A、 删除存在注入点的网页
B、 对数据库系统的管理
C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D、 通过网络防火墙严格限制Internet用户对web服务器的访问
*
30.
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是()
A、 自主访问控制 ;
B、 强制访问控制 ;
C、 主体访问控制 ;
D、 基于角色的访问控制策略
*
31.
App在申请可收集个人信息的权限时,以下说法正确的()。
A.应同步告知收集使用的目的
B.直接使用就好
C.默认用户同意
D.在隐秘或不易发现位置提示用户
*
32.
下列哪种病毒能对计算机硬件产生破坏?()
A、 CIH ;
B、 CODE RED;
C、 维金
D、 熊猫烧香
*
33.
数据被非法篡改破坏了信息安全的()属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
*
34.
关于“肉鸡”以下哪种说法正确?()
A、 发起主动攻击的机器;
B、 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C、 用户通常自愿成为肉鸡;
D、 肉鸡不能发动攻击
*
35.
我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()。
A、 直接打开或使用
B、 先查杀病毒,再使用
C、 习惯于下载完成自动安装
D、 下载之后先做操作系统备份,如有异常恢复系统
三、多选题
*
36.
现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。【多选题】
A、 核实网站资质及网站联系方式的真伪
B、 尽量到知名、权威的网上商城购物
C、 注意保护个人隐私
D、 不要轻信网上低价推销广告
*
37.
请分析,以下哪些是高级持续性威胁(APT)的特点()。【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
*
38.
以下哪一项属于入侵检测系统的功能 ()【多选题】
A、 监视网络上的通信数据流;
B、 捕捉可疑的网络活动;
C、 提供安全审计报告;
D、 过滤非法的数据包
*
39.
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取()。【多选题】
A、 随意丢弃快递单或包裹
B、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C、 电脑不设置锁屏密码
D、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案:ABC
*
40.
以下操作系统补丁的说法,正确的是():【多选题】
A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B、 给操作系统打补丁,不是打得越多越安全
C、 补丁安装可能失败
D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP系统上
*
41.
以下哪些关于网络安全的认识是错误的()。【多选题】
A、 电脑病毒防治主要靠软件查杀
B、 文件删除后信息就不会恢复
C、 网络共享文件是安全的
D、 防病毒软件要定期升级
*
42.
以下防范智能手机信息泄露的措施有哪几个()。【多选题】
A、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C、 经常为手机做数据同步备份
D、 勿见二维码就扫。
*
43.
现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()【多选题】
A、 将手环外借他人
B、 接入陌生网络
C、 手环电量低
D、 分享跑步时的路径信息
*
44.
儿童或者其监护人要求网络运营者删除其收集、存储、使用、披露的儿童个人信息的,网络运营者应当及时采取措施予以删除,包括但不限于()情形:【多选题】
A.网络运营者违反法律、行政法规的规定或者双方的约定收集、存储、使用、转移、披露儿童个人信息的;
B.超出目的范围或者必要期限收集、存储、使用、转移、披露儿童个人信息的;
C.儿童监护人撤回同意的;
D.儿童或者其监护人通过注销等方式终止使用产品或者服务的。
*
45.
根据《儿童个人信息网络保护规定》规定,网络运营者征得同意时,应当同时提供拒绝选项,并明确告知()事项:【多选题】
A.收集、存储、使用、转移、披露儿童个人信息的目的、方式和范围;
B.儿童个人信息存储的地点、期限和到期后的处理方式;
C.儿童个人信息的安全保障措施;
D.拒绝的后果;
E.投诉、举报的渠道和方式;
F.更正、删除儿童个人信息的途径和方法;
G.其他应当告知的事项。
*
46.
计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法正确的是():【多选题】
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
*
47.
针对暴力破解攻击,网站后台常用的安全防护措施有哪些()。【多选题】
A、 拒绝多次错误登录请求
B、 修改默认的后台用户名
C、 检测cookie referer的值
D、 过滤特殊字符串
E、 使用VPN
*
48.
以下哪些行为可能导致操作系统产生安全漏洞()。【多选题】
A、 使用破解版的编程工具
B、 不安全的编程习惯
C、 考虑不周的架构设计
D、 编程计算机未安装杀毒软件
*
49.
为了防治垃圾邮件,常用的方法有:()。。【多选题】
A、 避免随意泄露邮件地址。
B、 定期对邮件进行备份。
C、 借助反垃圾邮件的专门软件。
D、 使用邮件管理、过滤功能。
*
50.
web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()【多选题】
A、 保护服务器及其数据的安全;
B、 保护服务器和用户之间传递的信息的安全;
C、 保护web应用客户端及其环境安全;
D、 保证有足够的空间和内存,来确保用户的正常使用。
问卷星提供技术支持
举报