问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!

山西省水利厅
2019年网络安全知识答题

      
      为深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻中央网络安全工作方案决策部署,进一步普及网络安全知识,提升全社会网络安全意识和防护技能。山西省水利厅特举办网络安全知识答题活动。
*
您的姓名:
*
工作单位:
*
手机号码:
一、判断题
*
1.
光盘被划伤无法读取数据,破坏了载体的完整性。()
A.是
B.否
*
2.
关闭WIFI的自动连接功能可以防范假冒热点攻击。()
A.是
B.否
*
3.
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。()
A.是
B.否
*
4.
通过互联网的物理隔离,可以有效保证网络和信息系统的安全()。
A.是
B.否
*
5.
“网络安全为人民,网络安全靠人民” 是2019年国家网络安全宣传周的主题()。
A.是
B.否
*
6.
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是自主访问控制。()
A.是
B.否
*
7.
蜜网是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。()
A.是
B.否
*
8.
网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任()。
A.是
B.否
*
9.
逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏。()
A.是
B.否
*
10.
行业主管监管部门要对本行业领域依法开展网络安全检查,并将情况通报上级部门及所在地网信部门()。
A.是
B.否
*
11.
regedit是Windows 操作系统提供的完成注册表操作的工具()。
A.是
B.否
*
12.
为加强网络安全人才选拔培养,各部门可自主举办全省性网络安全竞赛活动,并积极推进商业性网络安全竞赛活动开展()。
A.是
B.否
*
13.
个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。()
A.是
B.否
*
14.
网络运营者存储儿童个人信息,不得超过实现其收集、使用目的所必需的期限()。
A.是
B.否
*
15.
释放计算机当前获得的IP地址,使用的命令是:ipconfig /release()。
A.是
B.否
二、单选题
*
16.
重要数据要及时进行(),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
*
17.
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住() 。
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
*
18.
下列算法中属于非对称密码算法的是().
A、 IDEA
B、 RSA
C、 DES
D、 3DES
*
19.
《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
*
20.
App在申请可收集个人信息的权限时,以下说法正确的()。
A.应同步告知收集使用的目的
B.直接使用就好
C.默认用户同意
D.在隐秘或不易发现位置提示用户
*
21.
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
*
22.
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。
A、 收藏夹
B、 书签
C、 COOKIE
D、 https
*
23.
下面选项属于社会工程学攻击选项的是()?
A、 逻辑炸弹
B、 木马
C、 包重放
D、 网络钓鱼
*
24.
国家()负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门
B.网信部门
C.工业和信息化部门
D通讯管理部门
*
25.
黑客搭线窃听属于哪一类风险?()
A、 信息存储安全;
B、 信息传输安全;
C、 信息访问安全;
D、 以上都不正确
*
26.
关闭系统多余的服务有什么安全方面的好处?()
A、 使黑客选择攻击的余地更小;
B、 关闭多余的服务以节省系统资源;
C、 使系统进程信息简单,易于管理;
D、 没有任何好处
*
27.
《儿童个人信息网络保护规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。
A. 2019年7月1日
B. 2019年8月1日
C. 2019年9月1日
D. 2019年10月1日
*
28.
App申请的“电话/设备信息”权限不用于()。
A. 用户常用设备的标识
B. 显示步数、心率等数据
C. 监测应用账户异常登录
D. 关联用户行为
*
29.
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的()。
A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B、 指纹识别相对传统的密码识别更加安全
C、 使用多种鉴别方式比单一的鉴别方式相对安全
D、 U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
*
30.
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段():
A、 删除存在注入点的网页
B、 对数据库系统的管理
C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D、 通过网络防火墙严格限制Internet用户对web服务器的访问
*
31.
以下关于使用APP的习惯不正确的是()
A.不使用强制收集无关个人信息的APP
B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C.谨慎使用各种需要填写个人信息的问卷调查的App
D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
*
32.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。
A. 以法律法规为中心
B. 以安全为中心
C. 以人民为中心
D. 以防御为中心
*
33.
电子商务的交易过程中,通常采用的抗抵赖措施是()
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印
*
34.
密码分析的目的是什么()
A、 确定加密算法的强度
B、 增加加密算法的代替功能
C、 减少加密算法的换位功能
D、 确定所使用的换位
*
35.
以下哪个选项是目前利用大数据分析技术无法进行有效支持的()
A、 新型病毒的分析判断
B、 天气情况预测
C、 个人消费习惯分析及预测
D、 精确预测股票价格
三、多选题
*
36.
以下哪些关于网络安全的认识是错误的()。【多选题】
A、 电脑病毒防治主要靠软件查杀
B、 文件删除后信息就不会恢复
C、 网络共享文件是安全的
D、 防病毒软件要定期升级
*
37.
根据《水利网络安全管理办法(试行)》第四十九条规定,有下列情形之一的,对责任单位、责任人进行提醒,贵令整改:()【多选题】
A.通报水利网络安全保护对象存在安全隐患和漏洞,未按期整改,未造成实质性损失、危害或不良影响的;
B.水利网络安全保护对象存在安全隐患和漏洞,可能导致水利重要数据或个人信息被窃取、泄露、篡改或毁损,未造成实质性损失、危害或不良影响的;
C.互联网应用系统(含门户网站、官微等信息发布平台),存在安全隐患和漏洞,可能导致页面或信息被篡改或毁损的;
D.关键信息基础设施运营者运行的其他水利网络安全保护对象存在安全隐患,对关键信息基础设施运行安全造成威胁的;
E.未履行本办法第六条至第十二条相关职责,未落实本办法第二、三、四章相关规定,或其他危害网络安全行为,情节较轻的。
*
38.
计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()。【多选题】
A、 破坏操作系统的处理器管理功能
B、 破坏操作系统的文件管理功能
C、 破坏操作系统的存储管理功能
D、 直接破坏计算机系统的硬件资源
*
39.
网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素()。【多选题】
A、 用户访问了存在挂马链接的网页(主动或被动);
B、 用户系统上存在漏洞、并且被攻击程序攻击成功;
C、 用户系统上的安全软件没有起作用;
D、 用户清理了电脑中的缓存网页文件
*
40.
网络安全攻击的主要表现方式有()。【多选题】
A、 中断
B、 截获
C、 篡改
D、 伪造
*
41.
网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑()。【多选题】
A、 拍下商品,付款成功后,告诉其在20天后才能到货
B、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C、 有自称为“淘宝客服”的人索要账户密码
D、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
*
42.
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()【多选题】
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
*
43.
2016年4月19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术。()【多选题】
A. 基础技术、通用技术
B. 非对称技术、“杀手锏”技术
C. 前沿技术、颠覆性技术
D. 云计算、大数据技术
*
44.
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取()。【多选题】
A、 随意丢弃快递单或包裹
B、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C、 电脑不设置锁屏密码
D、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案:ABC
*
45.
常用的保护计算机系统的方法有()。【多选题】
A、 禁用不必要的服务
B、 安装补丁程序
C、 安装安全防护产品
D、 及时备份数据
*
46.
请分析,以下哪些是高级持续性威胁(APT)的特点()。【多选题】
A、 此类威胁,攻击者通常长期潜伏
B、 有目的、有针对性全程人为参与的攻击
C、 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、 不易被发现
*
47.
以下哪些测试属于白盒测试?()【多选题】
A、 代码检查法
B、 静态结构分析法
C、 符号测试
D、 逻辑覆盖法
*
48.
国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施:【多选题】
A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;
B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;
C.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;
D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
*
49.
以下防范智能手机信息泄露的措施有哪几个()。【多选题】
A、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C、 经常为手机做数据同步备份
D、 勿见二维码就扫。
*
50.
国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:【多选题】
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
D.采取数据分类、重要数据备份和加密等措施;
E.法律、行政法规规定的其他义务。
问卷星提供技术支持
举报