问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!

山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
门禁系统属于智能强电系统中的一种安防系统。()
A.是
B.否
*
2.
传入我国的第一例计算机病毒是小球病毒。()
A.是
B.否
*
3.
网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任()。
A.是
B.否
*
4.
释放计算机当前获得的IP地址,使用的命令是:ipconfig /release()。
A.是
B.否
*
5.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
6.
Morris蠕虫病毒,是利用缓冲区溢出漏洞。()
A.是
B.否
*
7.
手机发送的短信被让人截获,破坏了信息的机密性。()
A.是
B.否
*
8.
根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:秘密、机密、绝密。()
A.是
B.否
*
9.
访问控制表是以文件为中心建立的访问权限表。()
A.是
B.否
*
10.
信息安全管理中最关键也是最薄弱的一环是技术。()
A.是
B.否
*
11.
逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏。()
A.是
B.否
*
12.
非对称密码算法通信双方事先需要通过保密信道交换密钥。()
A.是
B.否
*
13.
“心脏出血”漏洞会导致存储在网站服务器内存中的重要信息被泄露。()
A.是
B.否
*
14.
光盘被划伤无法读取数据,破坏了载体的完整性。()
A.是
B.否
*
15.
安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件()。
A.是
B.否
二、单选题
*
16.
下面选项属于社会工程学攻击选项的是()?
A、 逻辑炸弹
B、 木马
C、 包重放
D、 网络钓鱼
*
17.
下列哪种病毒能对计算机硬件产生破坏?()
A、 CIH ;
B、 CODE RED;
C、 维金
D、 熊猫烧香
*
18.
下面对于cookie的说法错误的是()?
A、 cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息
B、 cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险
C、 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗
D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法
*
19.
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
*
20.
App在申请可收集个人信息的权限时,以下说法正确的()。
A.应同步告知收集使用的目的
B.直接使用就好
C.默认用户同意
D.在隐秘或不易发现位置提示用户
*
21.
DHCP可以用来为每台设备自动分配()
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
*
22.
量子密码学的理论基础是()。
A、 量子力学
B、 数学
C、 传统密码学
D、 天体物理学
*
23.
电子邮件客户端通常需要使用()协议来发送邮件?
A、 仅SMTP
B、 仅POP
C、 SMTP 和POP
D、 以上都不正确
*
24.
下列不属于收集个人信息的合法性要求的有()
A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B.隐瞒产品或服务所具有的收集个人信息的功能
C.不得从非法渠道获取个人信息
D.不得收集法律法规明令禁止收集的个人信息
*
25.
《儿童个人信息网络保护规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。
A. 2019年7月1日
B. 2019年8月1日
C. 2019年9月1日
D. 2019年10月1日
*
26.
以下关于风险,说法错误的是:()
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
*
27.
我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
*
28.
下面哪些行为可能会导致电脑被安装木马程序()
A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《小欢喜》的播放器
*
29.
下面哪一种加密算法是基于一个大的整数很难分解成两个素数因数的原理。()
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
*
30.
网络扫描工具()
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
*
31.
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
*
32.
当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是().
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
*
33.
《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
*
34.
有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
*
35.
以下关于使用APP的习惯不正确的是()
A.不使用强制收集无关个人信息的APP
B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C.谨慎使用各种需要填写个人信息的问卷调查的App
D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
三、多选题
*
36.
VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。【多选题】
A、 安全隧道技术
B、 密钥管理技术
C、 数据包过滤技术
D、 用户身份认证技术
*
37.
以下选项中,哪些是数字签名机制能够实现的目标:()。【多选题】
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
*
38.
根据《水利网络安全管理办法(试行)》第四十九条规定,有下列情形之一的,对责任单位、责任人进行提醒,贵令整改:()【多选题】
A.通报水利网络安全保护对象存在安全隐患和漏洞,未按期整改,未造成实质性损失、危害或不良影响的;
B.水利网络安全保护对象存在安全隐患和漏洞,可能导致水利重要数据或个人信息被窃取、泄露、篡改或毁损,未造成实质性损失、危害或不良影响的;
C.互联网应用系统(含门户网站、官微等信息发布平台),存在安全隐患和漏洞,可能导致页面或信息被篡改或毁损的;
D.关键信息基础设施运营者运行的其他水利网络安全保护对象存在安全隐患,对关键信息基础设施运行安全造成威胁的;
E.未履行本办法第六条至第十二条相关职责,未落实本办法第二、三、四章相关规定,或其他危害网络安全行为,情节较轻的。
*
39.
以下哪些行为可能导致操作系统产生安全漏洞()。【多选题】
A、 使用破解版的编程工具
B、 不安全的编程习惯
C、 考虑不周的架构设计
D、 编程计算机未安装杀毒软件
*
40.
如何防范操作系统安全风险?()【多选题】
A、 给所有用户设置严格的口令
B、 使用默认账户设置
C、 及时安装最新的安全补丁
D、 删除多余的系统组件
*
41.
根据《水利网络安全管理办法(试行)》第四十八条规定,对责任人的责任追究方式按等级分为()。【多选题】
A.责令整改
B.警示约谈;
C.通报批评;
D.建议调离岗位;
E.建议降职或降级;
F.建议开除或解除劳动合同;
G.涉及违法犯罪的,按照相关法律法规处理
*
42.
我们在日常生活中网上支付时,应该采取哪些安全防范措施()。【多选题】
A、 保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C、 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D、 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
*
43.
关于网络安全技术学习相关方式,以下说法正确的是()。【多选题】
A、 出于学习的角度,可以未经许可对某网站进行渗透测试
B、 可搭建虚拟仿真环境来学习一些入侵与防御的技术
C、 可以参加一些技术学习类比赛来锻炼自己的能力
D、 可以学习基础知识的同时,关注一些安全事件,分析问题原因
*
44.
计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法正确的是():【多选题】
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
*
45.
根据《水利网络安全管理办法(试行)》第四十七条规定,对责任单位的责任追究方式按等级分为()。【多选题】
A.责令整政
B.警示约谈主管网络安全的领导班子成员
C.警示约谈领导班子主要负责人
D.通报批评;
E.涉及违法犯罪的,按照相关法律法规处理
*
46.
当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()【多选题】
A、 同时按住 windows logo键和s键
B、 同时按住windows logo键和L键
C、 单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
D、 同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。
*
47.
越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()【多选题】
A、 使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、 支付宝、微信支付密码不设置常用密码
C、 支付宝、微信不设置自动登录。
D、 不在陌生网络中使用。
*
48.
网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施():【多选题】
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施。
*
49.
请分析,以下哪些是高级持续性威胁(APT)的特点()。【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
*
50.
网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素()。【多选题】
A、 用户访问了存在挂马链接的网页(主动或被动);
B、 用户系统上存在漏洞、并且被攻击程序攻击成功;
C、 用户系统上的安全软件没有起作用;
D、 用户清理了电脑中的缓存网页文件
问卷星提供技术支持
举报