问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!
00:00:00
山西省水利厅
2019年网络安全知识答题
录音中...
为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
设置复杂的口令,并安全管理和使用口令,其最终目的是防止攻击者非法获得访问和操作权限。()
A.是
B.否
*
2.
访问控制表是以文件为中心建立的访问权限表。()
A.是
B.否
*
3.
非对称密码算法通信双方事先需要通过保密信道交换密钥。()
A.是
B.否
*
4.
国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息()。
A.是
B.否
*
5.
传入我国的第一例计算机病毒是小球病毒。()
A.是
B.否
*
6.
网络钓鱼属于社会工程学攻击。()
A.是
B.否
*
7.
一台计算机只能有2个不同的IP地址。()
A.是
B.否
*
8.
防火墙一般都具有网络地址转换功能( Network Address ranslation,NAT),NAT允许多台计算机使用一个IP地址连接网络。()
A.是
B.否
*
9.
2014年2月,我国成立了中央网络安全和信息化领导小组,习近平总书记担任领导小组组长。()
A.是
B.否
*
10.
网络安全工作坚持“谁主管谁负责”和“属地管理”的原则()。
A.是
B.否
*
11.
释放计算机当前获得的IP地址,使用的命令是:ipconfig /release()。
A.是
B.否
*
12.
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1级()。
A.是
B.否
*
13.
CA认证中心的主要作用是发放数字证书加密数据。()
A.是
B.否
*
14.
门禁系统属于智能强电系统中的一种安防系统。()
A.是
B.否
*
15.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
二、单选题
*
16.
App在申请可收集个人信息的权限时,以下说法正确的()。
A.应同步告知收集使用的目的
B.直接使用就好
C.默认用户同意
D.在隐秘或不易发现位置提示用户
*
17.
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:()
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
*
18.
驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
*
19.
数据加密标准DES采用的密码类型是()
A、 序列密码
B、 分组密码
C、 散列码
D、 随机码
*
20.
关于“肉鸡”以下哪种说法正确?()
A、 发起主动攻击的机器;
B、 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C、 用户通常自愿成为肉鸡;
D、 肉鸡不能发动攻击
*
21.
下面选项属于社会工程学攻击选项的是()?
A、 逻辑炸弹
B、 木马
C、 包重放
D、 网络钓鱼
*
22.
宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()
A、 doc
B、 xls
C、 exe
D、 ppt
*
23.
电子邮件客户端通常需要使用()协议来发送邮件?
A、 仅SMTP
B、 仅POP
C、 SMTP 和POP
D、 以上都不正确
*
24.
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:()
A、 SMTP的安全漏洞
B、 电子邮件群发
C、 邮件炸弹
D、 垃圾邮件
*
25.
以下关于使用APP的习惯不正确的是()
A.不使用强制收集无关个人信息的APP
B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C.谨慎使用各种需要填写个人信息的问卷调查的App
D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
*
26.
对称密钥密码体制的主要缺点是();
A、 加、解密速度慢;
B、 密钥的分配和管理问题;
C、 应用局限性;
D、 加密密钥与解密密钥不同
*
27.
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()。
A、 200
B、 401
C、 302
D、 303
*
28.
现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。
A 随意填写信息
B 根据游戏要求填写所有信息,进行实名认证
C 仔细阅读实名认证所需信息,仅填写必要实名信息
D 以上说法都对
*
29.
Windows操作系统从哪个版本开始引入安全中心的概念()?
A、 WinNT SP6
B、 Win2000 SP4
C、 WinXP SP2
D、 Win2003 SP1
*
30.
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住() 。
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
*
31.
哪种访问控制技术方便访问权限的频繁更改()
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
*
32.
我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()。
A、 直接打开或使用
B、 先查杀病毒,再使用
C、 习惯于下载完成自动安装
D、 下载之后先做操作系统备份,如有异常恢复系统
*
33.
要安全浏览网页,不应该()。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
*
34.
可以被数据完整性机制防止的攻击方式是()
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者窃听获取;
D、 数据在途中被攻击者篡改或破坏
*
35.
以下那种生物鉴定设备具有最低的误报率?()
A、 指纹识别;
B、 语音识别;
C、 掌纹识别;
D、 签名识别
三、多选题
*
36.
现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
【多选题】
A、 将手环外借他人
B、 接入陌生网络
C、 手环电量低
D、 分享跑步时的路径信息
*
37.
根据《水利网络安全管理办法(试行)》第四十七条规定,对责任单位的责任追究方式按等级分为()。
【多选题】
A.责令整政
B.警示约谈主管网络安全的领导班子成员
C.警示约谈领导班子主要负责人
D.通报批评;
E.涉及违法犯罪的,按照相关法律法规处理
*
38.
以下选项中,哪些是数字签名机制能够实现的目标:()。
【多选题】
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
*
39.
黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
【多选题】
A、 功能不正确或遗漏
B、 输入和输出错误
C、 初始化和终止错误
D、 性能错误
*
40.
第二届互联网大会于2015年12月16日在浙江乌镇开幕,习近平总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则?()。
【多选题】
A. 尊重网络主权
B. 维护和平安全
C. 促进开放合作
D. 构建良好秩序
*
41.
某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()。
【多选题】
A、 立即登录该网站更改密码
B、 投诉该网站
C、 更改与该网站相关的一系列账号密码
D、 不再使用该网站的邮箱
*
42.
网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施():
【多选题】
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施。
*
43.
以下操作系统补丁的说法,正确的是():
【多选题】
A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B、 给操作系统打补丁,不是打得越多越安全
C、 补丁安装可能失败
D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP系统上
*
44.
以下哪些测试属于白盒测试?()
【多选题】
A、 代码检查法
B、 静态结构分析法
C、 符号测试
D、 逻辑覆盖法
*
45.
以下防范智能手机信息泄露的措施有哪几个()。
【多选题】
A、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C、 经常为手机做数据同步备份
D、 勿见二维码就扫。
*
46.
下列关于密码安全的描述,正确的是()。
【多选题】
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中
*
47.
根据《水利网络安全管理办法(试行)》第四十九条规定,有下列情形之一的,对责任单位、责任人进行提醒,贵令整改:()
【多选题】
A.通报水利网络安全保护对象存在安全隐患和漏洞,未按期整改,未造成实质性损失、危害或不良影响的;
B.水利网络安全保护对象存在安全隐患和漏洞,可能导致水利重要数据或个人信息被窃取、泄露、篡改或毁损,未造成实质性损失、危害或不良影响的;
C.互联网应用系统(含门户网站、官微等信息发布平台),存在安全隐患和漏洞,可能导致页面或信息被篡改或毁损的;
D.关键信息基础设施运营者运行的其他水利网络安全保护对象存在安全隐患,对关键信息基础设施运行安全造成威胁的;
E.未履行本办法第六条至第十二条相关职责,未落实本办法第二、三、四章相关规定,或其他危害网络安全行为,情节较轻的。
*
48.
网络运营者违反本法规定,有下列()行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:
【多选题】
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
B.拒绝、阻碍有关部门依法实施的监督检查的;
C.拒不向公安机关、国家安全机关提供技术支持和协助的。
*
49.
如何防范钓鱼网站()。
【多选题】
A、 通过查询网站备案信息等方式核实网站资质的真伪
B、 安装安全防护软件
C、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D、 不在多人共用的电脑上进行金融业务操作,如网吧等。
*
50.
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()
【多选题】
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
评价对象得分
字体大小
山西省水利厅
2019年网络安全知识答题
复制