网络安全法律法规、社会工程学攻击防范课后测试题
一、单选题(25道)
1.《中华人民共和国网络安全法》正式实施的时间() [单选题] *
A.2016年6月1日 |
B.2016年7月1日 |
C.2017年6月1号(正确答案) |
D.2017年7月1号 |
2.下列不是网络安全法亮点的是() [单选题] *
A.明确了网络空间主权的原则 |
B.明确了网络产品和服务提供者的义务 |
C.明确了网络运营者的安全义务 |
D.进一步明确了各部门的职责权限,完善了网络安全监管(正确答案) |
3.根据《网络安全法》的规定,国家实行网络安全()保护制度 [单选题] *
4.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 [单选题] *
A.中国电信 |
B.信息部 |
C.国家部门(正确答案) |
D.中国联通 |
5.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行规关于个人信息保护的规定。 [单选题] *
A.公开用户资料功能 |
B.收集用户信息功能(正确答案) |
C.提供用户家庭信息功能 |
D.用户填写信息功能 |
6.关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家部门会同有关部门组织的() [单选题] *
A.国家采购审查 |
B.审查 |
C.审查(正确答案) |
D.国家网络审查 |
7.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。 [单选题] *
8.个人信息保护领域的基础性法律是() [单选题] *
A.《网络安全法》 |
B.《数据安全法》 |
C.《个人信息保》(正确答案) |
D.《密码法》 |
9.《未成年人保》规定处理不满()未成年人个人信息的,应当征得未成年人的父母或者其他监护人同意。 [单选题] *
A.十二周岁 |
B.十四周岁(正确答案) |
C.十六周岁 |
D.十八周岁 |
10.《中华人民共和国数据安全法》经历三轮审议,已由十三届全国常委会()会议表决通过。 [单选题] *
A.第二十七次 |
B.第二十八次 |
C.第二十九次(正确答案) |
D.第三十次 |
11.《数据安全法》作为我国数据安全领域内的() [单选题] *
A.重要法律 |
B.根本法律 |
C.基础性法律(正确答案) |
D.规范性法律 |
12. 数据安全成为国际间()的全新议题。 [单选题] *
A.竞争与合作(正确答案) |
B.发展与合作 |
C.竞争与均衡 |
D.均衡与合作 |
13.官方所明确秉持《数据安全法》的立法原则是() [单选题] *
A.坚持安全与发展并重(正确答案) |
B.坚持安全和合作并重 |
C.坚持竞争与合作并重 |
D.坚持合作与安全并重 |
14.小王收到一份自称是HR发来的"公司销售部门调薪通告",并带有一个可疑的附件,小王该如何处理?() [单选题] *
A、打开附件看看 |
B、直接删除附件 |
C、另存附件,查看杀毒软件没有警告,再打开 |
D、转发给安全部门(正确答案) |
15. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?() [单选题] *
A、反向社会工程 |
B、网络钓鱼攻击(正确答案) |
C、暗门攻击 |
D、密码心理学攻击 |
16. 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?() [单选题] *
A、口令攻击 |
B、暴力破解 |
C、拒绝服务攻击 |
D、社会工程学攻击(正确答案) |
17. 在社会工程学攻击的案例中,()在操纵一系列社会工程攻击事件及经历反复入狱和释放的过程后,成为了 FBI 的高级安全顾问,并开设了安全公司,摇身一变成为一个网络安全守卫者。 [单选题] *
A、米特尼克(正确答案) |
B、海德纳吉 |
C、提姆 |
D、约翰 |
18. 系统、制度可能没有漏洞。信息安全的防范应该具有三个层次,其中()不到位,则有可能成为最大的安全漏洞。 [单选题] *
19. 以下对于社会工程学攻击的叙述错误的是() [单选题] *
A、运用社会上的一些犯罪手段进行的攻击(正确答案) |
B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 |
C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 |
D、传统的安全防御技术很难防范社会工程学攻击 |
20.以下选项中,不是社会工程学特点的是() [单选题] *
A、社会工程学利用的是信息安全防护链条中最薄弱的环节 |
B、社会工程学不能掌握人们在非正常意识以外的行为 |
C、社会工程学的风险和影响不高,这些攻击容易被跟踪和识别(正确答案) |
D、社会工程学攻击通常会以交谈、欺骗假冒或口语等方式进行 |
21.反向社会工程学不包括下面哪几个部分() [单选题] *
A、进行破坏(正确答案) |
B、发送广告 |
C、提供帮助 |
D、直接推推销 |
22.下列哪项不属于社会工程人员所精通的5项说服技巧() [单选题] *
A、目标明确 |
B、构建共识 |
C、脱离环境(正确答案) |
D、灵活应变 |
23.钓鱼欺诈中所使用的心理学原则,其中比较重要的一项之一是利用我们所采取的决策,影响决策的因素有很多,“行为会传染,周围人的选择对我们有巨大影响”这是属于哪一个因素的说法() [单选题] *
A、外部因素 |
B、生理状态 |
C、认知偏差(正确答案) |
D、心理状态 |
24.社会工程学人员会应用神经语言程序学(NPL)—也叫大脑操纵手册,潜能操纵秘籍,NLP沟通步骤正确是哪项() [单选题] *
A、假借,先跟后带, 感性回应,复述(正确答案) |
B、感性回应,复述,假借,先跟后带 |
C、复述,感性回应,假借,先跟后带 |
D、假借,感性回应,复述,先跟后带 |
25.从心理上尽可能的防范社会攻击,下列哪一项说法是不正确的() [单选题] *
A、破除权威枷锁、传统枷锁的束缚,不迷信权威和传统规律 |
B、分割关键工作,使风险在某一环节无法延续 |
C、预防指向性暗示,面对诱惑保持冷静 |
D、提高警惕性,增强安全防范意识(正确答案) |
二、多选题(5道)
1.过去典型的网络安全事件有() *
A.灰鸽子(正确答案) |
B.熊猫烧香(正确答案) |
C.冰河世纪(正确答案) |
D.CIH病毒(正确答案) |
2.下列关于网络安全法说法错误的有 () *
A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。(正确答案) |
B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。(正确答案) |
C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行规禁止发布或者传输的信息的,应当立即向上级汇报。 |
D.国家部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 |
3.以下对社会工程学攻击解释中最接近的是() *
A、计算机存在逻辑错误 |
B、人做出错误判断(正确答案) |
C、攻击者的计算机知识 |
D、掌握操纵他人通过社交媒介泄露机密信息的技术(正确答案) |
4. 社会工程学利用的人性弱点包括() *
A、信任权威(正确答案) |
B、信任共同爱好(正确答案) |
C、互惠原理(正确答案) |
D、社会认同(正确答案) |
5.企业如何做来防范层出不穷的社会攻击,保证员工在一定程度上免受大型攻击的威胁() *
A、网络安全意识的培训进行网络安全意识的加强,培养员工的保密意识,(正确答案) |
B、建立完善的安全响应应对措施,降低安全风险。 |
C、网络安全技术的培训缺乏,不具备安全的企业文化(正确答案) |
D、进行身份审核、操作流程审核等安全审核(正确答案) |
三、判断题(5道)
1.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律。 [判断题] *
2.国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。 [判断题] *
3.电信主管部门负责统筹协调网络安全工作和相关监督管理工作。 [判断题] *
4.养成良好的个人安全习惯。离开电脑时电脑要锁屏;不打开、不点击、不转发可疑的垃圾邮件,关闭U盘自动播放功能;放置在网盘的资料要加密,使用完要及时删除等。 [判断题] *
5.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。 [判断题] *