山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
您的姓名:*
工作单位:*
手机号码:*
一、判断题
1. 通过互联网的物理隔离,可以有效保证网络和信息系统的安全()。*
A.是
B.否
2. 手机发送的短信被让人截获,破坏了信息的机密性。()*
A.是
B.否
3. 行业主管监管部门要对本行业领域依法开展网络安全检查,并将情况通报上级部门及所在地网信部门()。*
A.是
B.否
4. 一台计算机只能有2个不同的IP地址。()*
A.是
B.否
5. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是自主访问控制。()*
A.是
B.否
6. 黑客hacker源于20世纪60年代末期的麻省理工学院计算机科学中心。()*
A.是
B.否
7. 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。()*
A.是
B.否
8. 关闭WIFI的自动连接功能可以防范假冒热点攻击。()*
A.是
B.否
9. 邮件炸弹攻击主要是破坏被攻击者邮件服务器()。*
A.是
B.否
10. 2014年2月,我国成立了中央网络安全和信息化领导小组,习近平总书记担任领导小组组长。()*
A.是
B.否
11. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为重放攻击。()*
A.是
B.否
12. CA认证中心的主要作用是发放数字证书加密数据。()*
A.是
B.否
13. 网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务()。*
A.是
B.否
14. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1级()。*
A.是
B.否
15. 个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。()*
A.是
B.否
二、单选题
16. 关于黑客的主要攻击手段,以下描述不正确的是?()*
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
17. 电子邮件客户端通常需要使用()协议来发送邮件?*
A、 仅SMTP
B、 仅POP
C、 SMTP 和POP
D、 以上都不正确
18. 以下哪一项是伪装成有用程序的恶意软件()*
A、 计算机病毒;
B、 特洛伊木马;
C、 逻辑炸弹;
D、 蠕虫程序
19. 如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:()*
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
20. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的()*
A、 新型病毒的分析判断
B、 天气情况预测
C、 个人消费习惯分析及预测
D、 精确预测股票价格
21. 现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。*
A 随意填写信息
B 根据游戏要求填写所有信息,进行实名认证
C 仔细阅读实名认证所需信息,仅填写必要实名信息
D 以上说法都对
22. 《儿童个人信息网络保护规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。*
A. 2019年7月1日
B. 2019年8月1日
C. 2019年9月1日
D. 2019年10月1日
23. 网络安全中的“木桶原理”通常是指();*
A、 整体安全水平由安全级别最低的部分所决定;
B、 整体安全水平由安全级别最高的部分所决定;
C、 整体安全水平由各组成部分的安全级别平均值所决定;
D、 以上都不对
24. 哪种访问控制技术方便访问权限的频繁更改()*
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
25. 关于个人生物特征识别信息,以下哪种是合理的处理方式()。*
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
26. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()*
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
27. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住() 。*
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
28. 当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()。*
A、 200
B、 401
C、 302
D、 303
29. 网络扫描工具()*
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
30. 常见的密码系统包含的元素是()*
A、 明文空间、密文空间、信道、加密算法、解密算法
B、 明文空间、摘要、信道、加密算法、解密算法
C、 明文空间、密文空间、密钥空间、加密算法、解密算法
D、 消息、密文空间、信道、加密算法、解密算法
31. “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()*
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
32. 信息安全的主要目的是为了保证信息的()。*
A、 完整性、机密性、可用性
B、 安全性、可用性、机密性
C、 完整性、安全性、机密性
D、 可用性、传播性、整体性
33. 以下关于个人信息保护的做法不正确的是()*
A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
34. 以下不可以防范口令攻击的是():*
A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、 在输入口令时应确认无他人在身边;
C、 定期改变口令;
D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
35. 电子商务的交易过程中,通常采用的抗抵赖措施是()*
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印
三、多选题
36. 计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法正确的是():* 【多选题】
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
37. 网络运营者违反本法规定,有下列()行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:* 【多选题】
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
B.拒绝、阻碍有关部门依法实施的监督检查的;
C.拒不向公安机关、国家安全机关提供技术支持和协助的。
38. 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()* 【多选题】
A、 伪造相似域名的网站
B、 显示虚假IP地址而非域名
C、 超链接欺骗
D、 弹出窗口欺骗
39. 以下选项中,哪些是数字签名机制能够实现的目标:()。* 【多选题】
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
40. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()* 【多选题】
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
41. 网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑()。* 【多选题】
A、 拍下商品,付款成功后,告诉其在20天后才能到货
B、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C、 有自称为“淘宝客服”的人索要账户密码
D、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
42. 下列关于密码安全的描述,正确的是()。* 【多选题】
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中
43. 儿童或者其监护人要求网络运营者删除其收集、存储、使用、披露的儿童个人信息的,网络运营者应当及时采取措施予以删除,包括但不限于()情形:* 【多选题】
A.网络运营者违反法律、行政法规的规定或者双方的约定收集、存储、使用、转移、披露儿童个人信息的;
B.超出目的范围或者必要期限收集、存储、使用、转移、披露儿童个人信息的;
C.儿童监护人撤回同意的;
D.儿童或者其监护人通过注销等方式终止使用产品或者服务的。
44. 根据《水利网络安全管理办法(试行)》第四十八条规定,对责任人的责任追究方式按等级分为()。* 【多选题】
A.责令整改
B.警示约谈;
C.通报批评;
D.建议调离岗位;
E.建议降职或降级;
F.建议开除或解除劳动合同;
G.涉及违法犯罪的,按照相关法律法规处理
45. 请分析,以下哪些是高级持续性威胁(APT)的特点()。* 【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
46. 如何防范钓鱼网站()。* 【多选题】
A、 通过查询网站备案信息等方式核实网站资质的真伪
B、 安装安全防护软件
C、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D、 不在多人共用的电脑上进行金融业务操作,如网吧等。
47. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。* 【多选题】
A、 安全隧道技术
B、 密钥管理技术
C、 数据包过滤技术
D、 用户身份认证技术
48. 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施:* 【多选题】
A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;
B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;
C.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;
D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
49. 黑客常用的获取关键账户口令的方法有:()。* 【多选题】
A、 通过网络监听非法得到用户口令
B、 暴力破解
C、 社工撞库
D、 SSL协议数据包分析
E、 DDOS攻击
50. 以下操作系统补丁的说法,正确的是():* 【多选题】
A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B、 给操作系统打补丁,不是打得越多越安全
C、 补丁安装可能失败
D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP系统上
问卷星 提供技术支持