问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!
00:00:00
山西省水利厅
2019年网络安全知识答题
录音中...
为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
2.
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是自主访问控制。()
A.是
B.否
*
3.
网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任()。
A.是
B.否
*
4.
个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。()
A.是
B.否
*
5.
门禁系统属于智能强电系统中的一种安防系统。()
A.是
B.否
*
6.
释放计算机当前获得的IP地址,使用的命令是:ipconfig /release()。
A.是
B.否
*
7.
网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进()。
A.是
B.否
*
8.
regedit是Windows 操作系统提供的完成注册表操作的工具()。
A.是
B.否
*
9.
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查()。
A.是
B.否
*
10.
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1级()。
A.是
B.否
*
11.
关闭WIFI的自动连接功能可以防范假冒热点攻击。()
A.是
B.否
*
12.
设置复杂的口令,并安全管理和使用口令,其最终目的是防止攻击者非法获得访问和操作权限。()
A.是
B.否
*
13.
网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.是
B.否
*
14.
制定App隐私政策时处理个人信息的规则不需要公开()。
A.是
B.否
*
15.
网络安全事关国家安全、国计民生和公共利益,必须确保绝对安全()。
A.是
B.否
二、单选题
*
16.
向有限的空间输入超长的字符串是哪一种攻击手段()
A、 缓冲区溢出;
B、 网络监听;
C、 拒绝服务 ;
D、 IP欺骗
*
17.
现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。
A 随意填写信息
B 根据游戏要求填写所有信息,进行实名认证
C 仔细阅读实名认证所需信息,仅填写必要实名信息
D 以上说法都对
*
18.
2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题()。
A. 信息安全、信息化
B. 网络安全、信息化
C. 网络安全、信息安全
D. 安全、发展
*
19.
以下不可以防范口令攻击的是():
A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、 在输入口令时应确认无他人在身边;
C、 定期改变口令;
D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
*
20.
以下关于风险,说法错误的是:()
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
*
21.
以下关于“隐私政策”的说法,不正确的是()。
A. App实际的个人信息处理行为可以超出隐私政策所述范围
B. App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。
D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。
*
22.
下列哪一项信息不包含在X.509规定的数字证书中?()
A、 证书有效期;
B、 证书持有者的公钥;
C、 证书颁发机构的签名;
D、 证书颁发机构的私钥
*
23.
U盘里有重要资料,同事临时借用,应当()。
A、 同事关系较好可以借用
B、 删除文件之后再借
C、 同事使用U盘的过程中,全程查看
D、 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
*
24.
哪种访问控制技术方便访问权限的频繁更改()
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
*
25.
宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()
A、 doc
B、 xls
C、 exe
D、 ppt
*
26.
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()。
A、 200
B、 401
C、 302
D、 303
*
27.
在使用网络和计算机时,我们最常用的认证方式是:()
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
*
28.
关于比特币敲诈者的说法不正确的是()。
A、 流行于2015年初
B、 受害者只有在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C、 病毒作者波格挈夫来自俄罗斯
D、 主要通过网页传播
*
29.
身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。
A.属于个人敏感信息
B.属于公共信息
C.属于个人信息
D.以上都对
*
30.
下面关于我们使用的网络是否安全的正确表述是()。
A、 安装了防火墙,网络是安全的
B、 设置了复杂的密码,网络是安全的
C、 安装了防火墙和杀毒软件,网络是安全的
D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
*
31.
以下不属于电脑病毒特点的是()。
A、 寄生性
B、 传染性
C、 潜伏性
D、 唯一性
*
32.
有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
*
33.
驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
*
34.
以下选项属于《文明上网自律公约》内容的是:()①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。
A、 ②③④
B、 ①②④
C、 ①②③
D、 ①②③④
*
35.
属于操作系统自身的安全漏洞的是:()。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
三、多选题
*
36.
网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑()。
【多选题】
A、 拍下商品,付款成功后,告诉其在20天后才能到货
B、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C、 有自称为“淘宝客服”的人索要账户密码
D、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
*
37.
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()
【多选题】
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
*
38.
黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
【多选题】
A、 功能不正确或遗漏
B、 输入和输出错误
C、 初始化和终止错误
D、 性能错误
*
39.
如何防范钓鱼网站()。
【多选题】
A、 通过查询网站备案信息等方式核实网站资质的真伪
B、 安装安全防护软件
C、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D、 不在多人共用的电脑上进行金融业务操作,如网吧等。
*
40.
如何防范操作系统安全风险?()
【多选题】
A、 给所有用户设置严格的口令
B、 使用默认账户设置
C、 及时安装最新的安全补丁
D、 删除多余的系统组件
*
41.
VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
【多选题】
A、 安全隧道技术
B、 密钥管理技术
C、 数据包过滤技术
D、 用户身份认证技术
*
42.
国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
【多选题】
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
D.采取数据分类、重要数据备份和加密等措施;
E.法律、行政法规规定的其他义务。
*
43.
关于网络安全技术学习相关方式,以下说法正确的是()。
【多选题】
A、 出于学习的角度,可以未经许可对某网站进行渗透测试
B、 可搭建虚拟仿真环境来学习一些入侵与防御的技术
C、 可以参加一些技术学习类比赛来锻炼自己的能力
D、 可以学习基础知识的同时,关注一些安全事件,分析问题原因
*
44.
网络运营者违反本法规定,有下列()行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:
【多选题】
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
B.拒绝、阻碍有关部门依法实施的监督检查的;
C.拒不向公安机关、国家安全机关提供技术支持和协助的。
*
45.
关键信息基础设施的运营者应当履行下列()安全保护义务:
【多选题】
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;
B.定期对从业人员进行网络安全教育、技术培训和技能考核;
C.对重要系统和数据库进行容灾备份;
D.制定网络安全事件应急预案,并定期进行演练;
E.法律、行政法规规定的其他义务。
*
46.
习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()。
【多选题】
A. 没有网络安全就没有现代化
B. 没有信息化就没有国家安全
C. 没有网络安全就没有国家安全
D. 没有信息化就没有现代化
*
47.
计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()。
【多选题】
A、 破坏操作系统的处理器管理功能
B、 破坏操作系统的文件管理功能
C、 破坏操作系统的存储管理功能
D、 直接破坏计算机系统的硬件资源
*
48.
某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()。
【多选题】
A、 立即登录该网站更改密码
B、 投诉该网站
C、 更改与该网站相关的一系列账号密码
D、 不再使用该网站的邮箱
*
49.
越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
【多选题】
A、 使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、 支付宝、微信支付密码不设置常用密码
C、 支付宝、微信不设置自动登录。
D、 不在陌生网络中使用。
*
50.
以下选项中,哪些是数字签名机制能够实现的目标:()。
【多选题】
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
评价对象得分
字体大小
山西省水利厅
2019年网络安全知识答题
复制