问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!

山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
手机发送的短信被让人截获,破坏了信息的机密性。()
A.是
B.否
*
2.
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是自主访问控制。()
A.是
B.否
*
3.
网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,并将问题控制在部门内部不外传,避免引起恐慌()。
A.是
B.否
*
4.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
5.
网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.是
B.否
*
6.
一台计算机只能有2个不同的IP地址。()
A.是
B.否
*
7.
国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息()。
A.是
B.否
*
8.
关闭WIFI的自动连接功能可以防范假冒热点攻击。()
A.是
B.否
*
9.
CA认证中心的主要作用是发放数字证书加密数据。()
A.是
B.否
*
10.
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为重放攻击。()
A.是
B.否
*
11.
门禁系统属于智能强电系统中的一种安防系统。()
A.是
B.否
*
12.
行业主管监管部门要对本行业领域依法开展网络安全检查,并将情况通报上级部门及所在地网信部门()。
A.是
B.否
*
13.
信息安全管理中最关键也是最薄弱的一环是技术。()
A.是
B.否
*
14.
网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务()。
A.是
B.否
*
15.
网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的期限()。
A.是
B.否
二、单选题
*
16.
下面哪些行为可能会导致电脑被安装木马程序()
A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《小欢喜》的播放器
*
17.
以下关于风险,说法错误的是:()
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
*
18.
个人用户之间利用互联网进行交易的电子商务模式是()
A:B2B
B:P2P
C:C2C
D:O2O
*
19.
关于“肉鸡”以下哪种说法正确?()
A、 发起主动攻击的机器;
B、 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C、 用户通常自愿成为肉鸡;
D、 肉鸡不能发动攻击
*
20.
在网上进行用户注册,设置用户密码时应当()。
A.涉及财产、支付类账户的密码应采用高强度密码
B.设置123456等简单好记的数字、字母为密码
C.所有账号都是一种密码,方便使用
D.使用自己或父母生日作为密码
*
21.
关于黑客的主要攻击手段,以下描述不正确的是?()
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
*
22.
网络安全领域,VPN通常用于建立()之间的安全访问通道。
A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B、 客户与客户、与合作伙伴、远程用户;
C、 同一个局域网用户;
D、 仅限于家庭成员;
*
23.
在使用网络和计算机时,我们最常用的认证方式是:()
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
*
24.
下列哪种病毒能对计算机硬件产生破坏?()
A、 CIH ;
B、 CODE RED;
C、 维金
D、 熊猫烧香
*
25.
量子密码学的理论基础是()。
A、 量子力学
B、 数学
C、 传统密码学
D、 天体物理学
*
26.
哪种访问控制技术方便访问权限的频繁更改()
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
*
27.
传统密码学的理论基础是()。
A、 数学
B、 物理学
C、 计算机学科
D、 力学
*
28.
属于操作系统自身的安全漏洞的是:()。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
*
29.
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
*
30.
国家()负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门
B.网信部门
C.工业和信息化部门
D通讯管理部门
*
31.
关于比特币敲诈者的说法不正确的是()。
A、 流行于2015年初
B、 受害者只有在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C、 病毒作者波格挈夫来自俄罗斯
D、 主要通过网页传播
*
32.
下列不属于收集个人信息的合法性要求的有()
A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B.隐瞒产品或服务所具有的收集个人信息的功能
C.不得从非法渠道获取个人信息
D.不得收集法律法规明令禁止收集的个人信息
*
33.
以下对使用云计算服务的理解哪一个是正确的()。
A、 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
B、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、 云计算中的数据存放在别人的电脑中,不安全,不要使用
*
34.
App申请的“电话/设备信息”权限不用于()。
A. 用户常用设备的标识
B. 显示步数、心率等数据
C. 监测应用账户异常登录
D. 关联用户行为
*
35.
黑客搭线窃听属于哪一类风险?()
A、 信息存储安全;
B、 信息传输安全;
C、 信息访问安全;
D、 以上都不正确
三、多选题
*
36.
以下关于数字签名,说法错误的是():【多选题】
A、 数字签名能保证机密性
B、 可以随意复制数字签名
C、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D、 修改的数字签名可以被识别
*
37.
习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()。【多选题】
A. 没有网络安全就没有现代化
B. 没有信息化就没有国家安全
C. 没有网络安全就没有国家安全
D. 没有信息化就没有现代化
*
38.
根据《儿童个人信息网络保护规定》规定,网络运营者征得同意时,应当同时提供拒绝选项,并明确告知()事项:【多选题】
A.收集、存储、使用、转移、披露儿童个人信息的目的、方式和范围;
B.儿童个人信息存储的地点、期限和到期后的处理方式;
C.儿童个人信息的安全保障措施;
D.拒绝的后果;
E.投诉、举报的渠道和方式;
F.更正、删除儿童个人信息的途径和方法;
G.其他应当告知的事项。
*
39.
下列哪些选项可以有效保护我们上传到云平台的数据安全?()【多选题】
A、 上传到云平台中的数据设置密码
B、 定期整理清除上传到云平台的数据
C、 在网吧等不确定网络连接安全性的地点使用云平台
D、 使用免费或者公共场合WIFI上传数据到云平台
*
40.
第二届互联网大会于2015年12月16日在浙江乌镇开幕,习近平总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则?()。【多选题】
A. 尊重网络主权
B. 维护和平安全
C. 促进开放合作
D. 构建良好秩序
*
41.
请分析,以下哪些是高级持续性威胁(APT)的特点()。【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
*
42.
为了防治垃圾邮件,常用的方法有:()。。【多选题】
A、 避免随意泄露邮件地址。
B、 定期对邮件进行备份。
C、 借助反垃圾邮件的专门软件。
D、 使用邮件管理、过滤功能。
*
43.
越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()【多选题】
A、 使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、 支付宝、微信支付密码不设置常用密码
C、 支付宝、微信不设置自动登录。
D、 不在陌生网络中使用。
*
44.
常用的保护计算机系统的方法有()。【多选题】
A、 禁用不必要的服务
B、 安装补丁程序
C、 安装安全防护产品
D、 及时备份数据
*
45.
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()【多选题】
A、 伪造相似域名的网站
B、 显示虚假IP地址而非域名
C、 超链接欺骗
D、 弹出窗口欺骗
*
46.
根据《水利网络安全管理办法(试行)》第四十九条规定,有下列情形之一的,对责任单位、责任人进行提醒,贵令整改:()【多选题】
A.通报水利网络安全保护对象存在安全隐患和漏洞,未按期整改,未造成实质性损失、危害或不良影响的;
B.水利网络安全保护对象存在安全隐患和漏洞,可能导致水利重要数据或个人信息被窃取、泄露、篡改或毁损,未造成实质性损失、危害或不良影响的;
C.互联网应用系统(含门户网站、官微等信息发布平台),存在安全隐患和漏洞,可能导致页面或信息被篡改或毁损的;
D.关键信息基础设施运营者运行的其他水利网络安全保护对象存在安全隐患,对关键信息基础设施运行安全造成威胁的;
E.未履行本办法第六条至第十二条相关职责,未落实本办法第二、三、四章相关规定,或其他危害网络安全行为,情节较轻的。
*
47.
下列关于密码安全的描述,正确的是()。【多选题】
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中
*
48.
儿童或者其监护人要求网络运营者删除其收集、存储、使用、披露的儿童个人信息的,网络运营者应当及时采取措施予以删除,包括但不限于()情形:【多选题】
A.网络运营者违反法律、行政法规的规定或者双方的约定收集、存储、使用、转移、披露儿童个人信息的;
B.超出目的范围或者必要期限收集、存储、使用、转移、披露儿童个人信息的;
C.儿童监护人撤回同意的;
D.儿童或者其监护人通过注销等方式终止使用产品或者服务的。
*
49.
国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:【多选题】
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
D.采取数据分类、重要数据备份和加密等措施;
E.法律、行政法规规定的其他义务。
*
50.
关于网络安全技术学习相关方式,以下说法正确的是()。【多选题】
A、 出于学习的角度,可以未经许可对某网站进行渗透测试
B、 可搭建虚拟仿真环境来学习一些入侵与防御的技术
C、 可以参加一些技术学习类比赛来锻炼自己的能力
D、 可以学习基础知识的同时,关注一些安全事件,分析问题原因
问卷星提供技术支持
举报