问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!
00:00:00
山西省水利厅
2019年网络安全知识答题
录音中...
为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
“网络安全为人民,网络安全靠人民” 是2019年国家网络安全宣传周的主题()。
A.是
B.否
*
2.
网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的期限()。
A.是
B.否
*
3.
门禁系统属于智能强电系统中的一种安防系统。()
A.是
B.否
*
4.
网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任()。
A.是
B.否
*
5.
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为重放攻击。()
A.是
B.否
*
6.
制定App隐私政策时处理个人信息的规则不需要公开()。
A.是
B.否
*
7.
各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好网络安全宣传教育工作。大众传播媒介应当有针对性地面向社会进行网络安全宣传教育()。
A.是
B.否
*
8.
信息安全管理中最关键也是最薄弱的一环是技术。()
A.是
B.否
*
9.
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查()。
A.是
B.否
*
10.
黑客hacker源于20世纪60年代末期的麻省理工学院计算机科学中心。()
A.是
B.否
*
11.
行业主管监管部门要对本行业领域依法开展网络安全检查,并将情况通报上级部门及所在地网信部门()。
A.是
B.否
*
12.
网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进()。
A.是
B.否
*
13.
手机发送的短信被让人截获,破坏了信息的机密性。()
A.是
B.否
*
14.
“心脏出血”漏洞会导致存储在网站服务器内存中的重要信息被泄露。()
A.是
B.否
*
15.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
二、单选题
*
16.
下列哪一项信息不包含在X.509规定的数字证书中?()
A、 证书有效期;
B、 证书持有者的公钥;
C、 证书颁发机构的签名;
D、 证书颁发机构的私钥
*
17.
传统密码学的理论基础是()。
A、 数学
B、 物理学
C、 计算机学科
D、 力学
*
18.
2014年2月,我国成立了(),习近平总书记担任领导小组组长。
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
*
19.
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
*
20.
以下那种生物鉴定设备具有最低的误报率?()
A、 指纹识别;
B、 语音识别;
C、 掌纹识别;
D、 签名识别
*
21.
下列算法中属于非对称密码算法的是().
A、 IDEA
B、 RSA
C、 DES
D、 3DES
*
22.
打电话诈骗密码属于()攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
*
23.
国家()负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门
B.网信部门
C.工业和信息化部门
D通讯管理部门
*
24.
以下关于“隐私政策”的说法,不正确的是()。
A. App实际的个人信息处理行为可以超出隐私政策所述范围
B. App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。
D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。
*
25.
下列不属于收集个人信息的合法性要求的有()
A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B.隐瞒产品或服务所具有的收集个人信息的功能
C.不得从非法渠道获取个人信息
D.不得收集法律法规明令禁止收集的个人信息
*
26.
电子商务的交易过程中,通常采用的抗抵赖措施是()
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印
*
27.
以下关于个人信息保护的做法不正确的是()
A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
*
28.
下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等():
A、 主引导区病毒
B、 宏病毒
C、 木马
D、 脚本病毒
*
29.
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:()
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
*
30.
以下不属于电脑病毒特点的是()。
A、 寄生性
B、 传染性
C、 潜伏性
D、 唯一性
*
31.
在使用网络和计算机时,我们最常用的认证方式是:()
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
*
32.
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段():
A、 删除存在注入点的网页
B、 对数据库系统的管理
C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D、 通过网络防火墙严格限制Internet用户对web服务器的访问
*
33.
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统和软件更新安装最新的补丁
D、 安装防病毒软件
*
34.
非对称密码算法具有很多优点,其中不包括():
A、 可提供数字签名、零知识证明等额外服务;
B、 加密/解密速度快,不需占用较多资源;
C、 通信双方事先不需要通过保密信道交换密钥;
D、 密钥持有量大大减少
*
35.
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:()
A、 SMTP的安全漏洞
B、 电子邮件群发
C、 邮件炸弹
D、 垃圾邮件
三、多选题
*
36.
以下哪项属于防范假冒网站的措施()。
【多选题】
A、 直接输入所要登录网站的网址,不通过其他链接进入
B、 登录网站后留意核对所登录的网址与官方公布的网址是否相符
C、 登录官方发布的相关网站辨识真伪
D、 安装防范ARP攻击的软件
*
37.
为了防治垃圾邮件,常用的方法有:()。。
【多选题】
A、 避免随意泄露邮件地址。
B、 定期对邮件进行备份。
C、 借助反垃圾邮件的专门软件。
D、 使用邮件管理、过滤功能。
*
38.
常用的保护计算机系统的方法有()。
【多选题】
A、 禁用不必要的服务
B、 安装补丁程序
C、 安装安全防护产品
D、 及时备份数据
*
39.
根据《水利网络安全管理办法(试行)》第四十七条规定,对责任单位的责任追究方式按等级分为()。
【多选题】
A.责令整政
B.警示约谈主管网络安全的领导班子成员
C.警示约谈领导班子主要负责人
D.通报批评;
E.涉及违法犯罪的,按照相关法律法规处理
*
40.
以下哪些属于数据线连接到电脑上的安全风险()。
【多选题】
A、 不法分子可能在电脑上看到手机当中的短信内容;
B、 木马或病毒可在手机与电脑中相互感染;
C、 不法分子可通过远控电脑来操作、读取手机敏感信息;
D、 损坏手机使用寿命。
*
41.
网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施():
【多选题】
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
C.向社会发布网络安全风险预警,发布避免、减轻危害的措施。
*
42.
网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑()。
【多选题】
A、 拍下商品,付款成功后,告诉其在20天后才能到货
B、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C、 有自称为“淘宝客服”的人索要账户密码
D、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
*
43.
根据《水利网络安全管理办法(试行)》第四十九条规定,有下列情形之一的,对责任单位、责任人进行提醒,贵令整改:()
【多选题】
A.通报水利网络安全保护对象存在安全隐患和漏洞,未按期整改,未造成实质性损失、危害或不良影响的;
B.水利网络安全保护对象存在安全隐患和漏洞,可能导致水利重要数据或个人信息被窃取、泄露、篡改或毁损,未造成实质性损失、危害或不良影响的;
C.互联网应用系统(含门户网站、官微等信息发布平台),存在安全隐患和漏洞,可能导致页面或信息被篡改或毁损的;
D.关键信息基础设施运营者运行的其他水利网络安全保护对象存在安全隐患,对关键信息基础设施运行安全造成威胁的;
E.未履行本办法第六条至第十二条相关职责,未落实本办法第二、三、四章相关规定,或其他危害网络安全行为,情节较轻的。
*
44.
根据《儿童个人信息网络保护规定》规定,网络运营者征得同意时,应当同时提供拒绝选项,并明确告知()事项:
【多选题】
A.收集、存储、使用、转移、披露儿童个人信息的目的、方式和范围;
B.儿童个人信息存储的地点、期限和到期后的处理方式;
C.儿童个人信息的安全保障措施;
D.拒绝的后果;
E.投诉、举报的渠道和方式;
F.更正、删除儿童个人信息的途径和方法;
G.其他应当告知的事项。
*
45.
2016年4月19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术。()
【多选题】
A. 基础技术、通用技术
B. 非对称技术、“杀手锏”技术
C. 前沿技术、颠覆性技术
D. 云计算、大数据技术
*
46.
U盘病毒通过()三个途径来实现对计算机及其系统和网络的攻击。
【多选题】
A、 隐藏
B、 复制
C、 传播
D、 破解
*
47.
以下哪些选项是关于浏览网页时存在的安全风险()。
【多选题】
A、 网络钓鱼
B、 隐私跟踪
C、 数据劫持
D、 网页挂马
*
48.
以下哪一项属于入侵检测系统的功能 ()
【多选题】
A、 监视网络上的通信数据流;
B、 捕捉可疑的网络活动;
C、 提供安全审计报告;
D、 过滤非法的数据包
*
49.
网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素()。
【多选题】
A、 用户访问了存在挂马链接的网页(主动或被动);
B、 用户系统上存在漏洞、并且被攻击程序攻击成功;
C、 用户系统上的安全软件没有起作用;
D、 用户清理了电脑中的缓存网页文件
*
50.
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()
【多选题】
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
评价对象得分
字体大小
山西省水利厅
2019年网络安全知识答题
复制