摘要:根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
2025年9月15日至21日
是国家网络安全宣传周
今年活动主题为
2025年国家网络安全宣传周
网络安全主题海报
左右更多
互联网给我们带来便利的同时
也随之产生一系列网络乱象
网络谣言、网络暴力、网络诈骗等
让人真假难辨、防不胜防
让我们通过参与知识答题
一起学习网络安全知识
筑牢网络安全防线
1.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储
B.境内存储
C.第三方存储
D.外部存储器储存
点此查看解析
正确答案为B。解析:根据《中华人民共和国网络安全法》第三十七条规定:“关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。”
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于攻击类型。
A.远程过程调用
B.文件共享
C.BIND漏洞
D.拒绝服务
点此查看解析
正确答案为D。解析:题目描述的攻击特征——“使服务器充斥大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务”——是典型的拒绝服务攻击的核心表现;远程过程调用(RPC):RPC是一种通信协议,用于程序间远程交互。若RPC服务存在漏洞(如权限绕过),可能被攻击者利用,但同样不是攻击类型。攻击者可能通过RPC漏洞发起其他攻击(如未授权访问),但不符合题目场景;文件共享是网络正常功能(如SMB、NFS协议),或可能存在的配置错误导致未授权访问,但并非一种攻击类型。与题目描述的“消耗带宽导致服务停止”无关;BIND漏洞:BIND是域名系统(DNS)软件,存在漏洞时可能被攻击者利用(例如劫持DNS解析),但漏洞本身不是攻击类型。攻击者可能利用漏洞发起DoS,但选项表述不准确。
3.培养良好的网络安全意识,最重要的是
A.购买最贵的 security 软件。
B.把自己变成技术专家。
C.时刻保持警惕和怀疑的心态,并养成良好的安全习惯。
D.永远不上网。
点此查看解析
正确答案为C。解析:技术手段(如防火墙、杀毒软件)很重要,但人才是安全中最薄弱的一环。再好的技术也可能被人的疏忽所绕过。培养一种“安全第一”的思维模式,对异常情况多问一个“为什么”,并持之以恒地践行安全实践(如强密码、不轻信),是抵御大多数网络威胁最有效、最根本的方法。
4.一个陌生人打电话给你,自称是IT支持人员,需要远程连接到你的电脑来解决一个“病毒问题”。你该怎么做?
A.相信他,并提供远程访问权限。
B.询问他的员工编号,然后挂断电话,再通过官方公开电话联系公司IT部门核实。
C.告诉他你的电脑没问题,然后挂断。
D.让他直接操作,以便学习如何解决。
点此查看解析
正确答案为B。解析:这是常见的电话社交工程骗局。真正的IT部门通常不会主动这样联系你。永远不要向未经证实的来电者授予远程访问权限,那相当于让他们直接控制你的电脑。主动回拨官方号码是核实身份的关键。
5.以下哪项通常是安全URL的标识?
A.URL中包含`secure`这个词。
B.浏览器地址栏左侧有挂锁图标,且URL以`https://`开头。
C.URL以`http://`开头。
D.网站设计得很专业。
点此查看解析
正确答案为B。解析:`HTTPS`和挂锁图标表示你与网站之间的连接是加密的,但这并不代表网站本身是合法的。钓鱼网站也可以轻易申请SSL证书实现`HTTPS`。关键是还要仔细检查`https://`之后的域名是否正确。
6.在连接公共Wi-Fi(如咖啡馆、机场)时,最安全的做法是
A.直接连接,并正常登录网银、邮箱等所有账户。
B.使用虚拟专用网络(VPN)加密所有网络流量后再进行网络活动。
C.不进行任何敏感操作,仅浏览新闻。
D.询问店员Wi-Fi密码,有密码的就是安全的。
点此查看解析
正确答案为B 解析:公共Wi-Fi通常是不加密或加密强度很低的,攻击者可以轻易窃听你传输的数据(“中间人攻击”)。VPN会在你的设备和VPN服务器之间建立一条加密隧道,即使在使用公共Wi-Fi时,也能保护你的数据不被窃听。C是次优选择,但B是最佳实践。
7.离开办公桌时,保护电脑安全的最佳做法是
A.最小化所有窗口。
B.让同事帮你看一下。
C.关闭显示器。
D.按下`Ctrl + Alt + Del`并选择“锁定计算机”(Windows)或设置触发角自动锁屏(Mac)。
点此查看解析
正确答案为D。解析:物理安全是网络安全的第一道防线。锁定屏幕后,需要输入密码才能重新进入系统,可以有效防止他人趁机窥探或操作你的电脑。其他选项都无法阻止有物理访问权限的人。
8.数据“脱敏”或“匿名化”的目的是
A.让数据变得毫无用处。
B.加密数据,只有有密钥的人能看。
C.删除所有数据。
点此查看解析
正确答案为D。解析:匿名化是永久性移除个人标识符的过程;而去标识化是暂时移除,但可用额外数据恢复。两者的目的都是在充分利用数据价值的同时,严格保护个人隐私,降低数据泄露风险。匿名化后的数据不再属于个人信息。
9.手机App请求获取与其核心功能无关的权限(如一个手电筒App要求读取通讯录),你应该
A.拒绝该权限请求,并考虑寻找替代App。
B.直接同意,不然用不了。
C.先同意,用完再关。
D.向应用商店举报该App。
点此查看解析
正确答案为A。解析:App索权应遵循“最小必要”原则。手电筒需要的是摄像头闪光灯权限,与通讯录无关。这种过度索权很可能是为了收集用户数据用于营销或其他目的。拒绝并选择更规范的App是保护个人数据的最佳方式。
10.一种从互联网下载的程序,能执行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最好的描述是
A.特洛伊木马
B.病毒
C.蠕虫
D.逻辑炸弹
点此查看解析
正确答案为A。解析:B. 病毒:病毒主要关注自我复制和传播,通常需要依附于其他程序,但问题中的程序没有强调复制和传播特性。C. 蠕虫:蠕虫专注于通过网络自行传播,无需用户干预,但问题中的程序没有提到自动传播能力。D. 逻辑炸弹:逻辑炸弹在特定条件触发时执行恶意操作,但问题中没有提到任何触发条件,而是持续执行恶意行为。A. 特洛伊木马:特洛伊木马伪装成合法软件,诱使用户安装,然后在后台执行恶意操作(如数据窃取),这与问题描述完全吻合。
来源:东南沿海消息通