9月9日至15日,以“网络安全为人民,网络安全靠人民”为主题的2024年国家网络安全宣传周在全国范围内统一开展,为进一步提升网络安全意识增进网络安全知识,特开展本次网络安全知识竞答。
网络世界精彩纷呈
同时也有着潜在隐患
如何提高防范意识保护网络权益?
网络安全知识学习
网络安全知识竞答
等你来参加!
1.严禁将智能移动终端如手机、平板电脑等以( )等方式非法接入分部内外网络。
A.使用网络共享软件
B.修改克隆MAC地址
C.使用wifi热点
D.以上均是
点此查看解析
正确答案为D。严禁将手机、平板等便携式通讯设备接入内网终端进行充电、照片音乐导入等行为,不得将内网终端通过无线网卡、手机WIFI热点、手机USB共享等方式接入互联网。
2.以下哪一项可以接入内网办公计算机()。
A.蓝牙音箱
B.无线键盘
C.普通U盘
D.安全U盘
点此查看解析
正确答案为D。外来U盘要通过安全机扫描确认安全后,再接入内网办公计算机。
3.______对于信息安全管理负有责任。
A.
高级管理层B.安全管理员
C.
IT管理员D.所有与信息系统有关人员
点此查看解析
正确答案为D。所有与信息系统有关人员对于信息安全管理都负有责任。
4.下列关于风险的说法,______是错误的。
A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性
点此查看解析
正确答案为C。影响分析的外部因素是指来源于企业外部的影响损失可能性和损失程度的因素,包括经济因素、自然环境因素、政治因素、社会因素、法律因素、技术因素等。
5.信息安全领域内最关键和最薄弱的环节是______。
A.技术
B.策略
C.管理制度
D.人
点此查看解析
正确答案为D。信息安全领域最薄弱的环节是人,也指的是人为威胁,人为威胁可以分为无意识和有意识两种。无意识的威胁是指由于管理和使用者的操作失误造成的信息泄露或破坏。有意识的威胁是指某些组织或个人,出于各自的目的或利益直接破坏各种设备、窃取及盗用有价值的数据信息、制造及散播病毒或改变系统功能等。这种有意识的威胁是最应该引起重视的。
6.下列不属于收集个人信息的合法性要求的有()
A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B.隐瞒产品或服务所具有的收集个人信息的功能
C.不得从非法渠道获取个人信息
D.不得收集法律法规明令禁止收集的个人信息
点此查看解析
正确答案为B。GB/T 35273-2017《信息安全技术个人信息安全规范》规定,收集个人信息的合法性要求为:1.不得欺诈、诱骗、强迫个人信息主体提供其个人信息;2.不得隐瞒产品或服务所具有的收集个人信息的功能;3.不得从非法渠道获取个人信息;4.不得收集法律法规明令禁止收集的个人信息。
7.以下关于“隐私政策”的说法,不正确的是()。
A.App实际的个人信息处理行为可以超出隐私政策所述范围。
B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。
D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。
点此查看解析
正确答案为A。App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。
8.采取适当的安全控制措施,可以对风险起到______作用。
A.促进
B.增加
C.减缓
D.清楚
点此查看解析
正确答案为C。
9.下列关于用户口令说法错误的是______。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
点此查看解析
正确答案为C。计算机用户口令基本要求由口令长度、口令字符复杂度、口令历史,口令最长有效期组成:(一)口令最小长度:6位;(二)口令字符组成复杂度:口令由数字、大小写字母及特殊字符组成,且至少包含其中两种字符(动态口令除外);(三)口令历史:修改后的口令至少与前10次口令不同;(四)口令最长有效期限:30/60/90天,可根据系统重要性和用户权限采取不同的有效期。
10.以下生活习惯属于容易造成个人信息泄露的是()。
A.废旧名片当垃圾丢
B.淘汰手机卡直接卖给二手货市场
C.使用即时通讯软件传输身份证复印件
D.以上都有可能
点此查看解析
正确答案为D。答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。
来源:省厅科信处