网络安全知识竞赛题库(单选题)

时间:2019-05-14 18:43:36下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全知识竞赛题库(单选题)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全知识竞赛题库(单选题)》。

第一篇:网络安全知识竞赛题库(单选题)

一、单选题

1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A. B. C. D. 信息安全、信息化 网络安全、信息化 网络安全、信息安全 安全、发展

答案:B 2.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A. B. C. D. 人才 技术 资金投入 安全制度

答案:A 3.(容易)2014年2月,我国成立了(),总书记担任领导小组组长。A. B. C. D. 中央网络技术和信息化领导小组 中央网络安全和信息化领导小组 中央网络安全和信息技术领导小组 中央网络信息和安全领导小组

答案:B 4.(容易)首届世界互联网大会的主题是______。A. B. C. D. 互相共赢

共筑安全互相共赢 互联互通,共享共治

共同构建和平、安全、开放、合作的网络空间 答案:C 5.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A. B. C. D. 核心技术受制于人 核心技术没有完全掌握 网络安全技术受制于人 网络安全技术没有完全掌握

答案:A 6.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A. B. C. D. 网络空间安全学院 信息安全学院 电子信息工程学院 网络安全学院

答案:A 7.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. B. C. D. 政府和企业 企业和企业 企业和院校 公安和企业

答案:A 8.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. B. C. D. “网络购物” “网络投资” “网络金融” “网络集资”

答案:C 9.(困难)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是()A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大

答案:B 10.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A. B. C. D. 感知网络安全态势 实施风险评估 加强安全策略 实行总体防御

答案:A 11.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。A. 以法律法规为中心 B. C. D. 以安全为中心 以人民为中心 以防御为中心

答案:C 12.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()

A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 13.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张”

答案:B 14.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、B、C、加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(): A、B、C、D、维基解密;icloud泄密;越狱;社会工程

答案:A 16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。A、B、C、D、拖库;撞库;木马;信息明文存储

答案:B 17.(容易)棱镜门的主要曝光了对互联网的什么活动? A、B、C、D、监听;看管;羁押;受贿;答案:A 18.(容易)棱镜门事件的发起者是谁? A、B、C、D、俄罗斯克格勃;美国国家安全局;英国军情六处;斯诺登;

答案:B 19.(容易)2016年国家网络安全宣传周主题是()A、B、C、D、网络安全为人民,网络安全靠人民 共建网络安全,共享网络文明 网络安全同担,网络生活共享 我身边的网络安全

答案:A 20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案: A 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。A、B、C、D、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 将购买的正版游戏上网到网盘中,供网友下载使用 下载了网络上的一个具有试用期限的软件,安装使用

把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。A、B、C、D、城域网 互联网 局域网 内部办公网

答案:B 23.(容易)下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.(中等)我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、B、C、D、存储虚拟化 内存虚拟化 系统虚拟化 网络虚拟化

答案:C 25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、B、因为是其好友信息,直接打开链接投票

可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、D、不参与任何投票。把好友加入黑名单

答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()A、B、C、D、允许“回复陌生人自动添加为朋友” 取消“允许陌生人查看10张照片”功能

设置微信独立帐号和密码,不共用其他帐号和密码 安装防病毒软件,从官方网站下载正版微信

答案:A 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、B、C、有可能是误报,不用理睬

确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、B、快递信息错误而已,小强网站账号丢失与快递这件事情无关

小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、D、小强遭到了电话诈骗,想欺骗小强财产 小强的多个网站账号使用了弱口令,所以被盗。

答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()A、B、C、D、尽量不要填写过于详细的个人资料 不要轻易加社交网站好友 充分利用社交网站的安全机制 信任他人转载的信息

答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、B、C、D、直接和推荐的客服人员联系

如果对方是信用比较好的卖家,可以相信

通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 如果对方是经常交易的老卖家,可以相信

答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? A、B、手机号码没有实名制认证

实名制信息与本人信息不对称,没有被审核通过 C、D、手机号码之前被其他人使用过 伪基站诈骗

答案:D 32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、B、C、电脑被植入木马 用钱买游戏币

轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

答案:C 33.(容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、C、D、ATM机可能遭遇病毒侵袭

ATM机无法被黑客通过网络进行攻击

ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B 35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。A、B、C、D、身份认证的重要性和迫切性 网络上所有的活动都是不可见的

网络应用中存在不严肃性 计算机网络中不存在真实信息

答案:A 36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、B、C、D、将电脑开机密码设置成复杂的15位强密码 安装盗版的操作系统

在QQ聊天过程中不点击任何不明链接 避免在不同网站使用相同的用户名和口令

答案:B 37.(容易)青少年在使用网络中,正确的行为是______。A、B、C、D、把网络作为生活的全部

善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 利用网络技术窃取别人的信息。沉迷网络游戏

答案:B 38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、B、C、D、直接打开或使用 先查杀病毒,再使用习惯于下载完成自动安装

下载之后先做操作系统备份,如有异常恢复系统

答案:B 39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、B、C、D、遵循国家的安全法律 降低电脑受损的几率 确保不会忘掉密码 确保个人数据和隐私安全

答案:D 40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、B、C、D、现在网络主播很流行,很多网站都有,可以点开看看 安装流行杀毒软件,然后再打开这个页面 访问完这个页面之后,全盘做病毒扫描 弹出的广告页面,风险太大,不应该去点击

答案:D 41.(容易)U盘里有重要资料,同事临时借用,如何做更安全? A、B、C、D、同事关系较好可以借用 删除文件之后再借

同事使用U盘的过程中,全程查看

将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 答案:D 42.(容易)家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、B、C、D、为了买到IPHONE,再次交钱下单 拉黑网店,再也不来这里买了

向网站管理人员申诉,向网警报案 和网店理论,索要货款

答案:C 43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、B、网络购物不安全,远离网购

在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、D、不管什么网站,只要卖的便宜就好 查看购物评价再决定

答案:B 44.(困难)信息安全的主要目的是为了保证信息的()A、B、C、D、完整性、机密性、可用性 安全性、可用性、机密性 完整性、安全性、机密性 可用性、传播性、整体性

答案:A 45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同图案的信用卡图片 对比国内外信用卡的区别 复制该信用卡卡片

可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支答案:(C)

46.(容易)你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、B、C、提交手机号码并且发送验证短信 在QQ上询问朋友事情的具体情况

不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

答案:D 47.(容易)下列关于计算机木马的说法错误的是____。A、B、C、D、Word文档也会感染木马

尽量访问知名网站能减少感染木马的概率 杀毒软件对防止木马病毒泛滥具有重要作用 只要不访问互联网,就能避免受到木马侵害

答案:D 48.(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、能 C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保

自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功存在电脑D盘的文件夹中 D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C 49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A、B、C、D、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 指纹识别相对传统的密码识别更加安全 使用多种鉴别方式比单一的鉴别方式相对安全

U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C 50.(容易)以下对使用云计算服务的理解哪一个是正确的? A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以

放心存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C 51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、B、C、D、VPN软件 杀毒软件 备份软件

安全风险预测软件

答案:B 52.(容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害()A、B、C、D、短时内大量收到垃圾短信,造成手机死机 会使手机发送带有恶意链接的短信 会损害手机中的SIM卡

会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A 53.(容易)iPhone手机“越狱”是指()A、B、C、D、带着手机逃出去

通过不正常手段获得苹果手机操作系统的最高权限 对操作系统升级 修补苹果手机的漏洞

答案:B 54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、B、C、我就是普通人,位置隐私不重要,可随意查看

位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、通过网络搜集别人的位置信息,可以研究行为规律

答案:C 55.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、B、选择网络游戏运营商时,要选择合法正规的运营商

保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、D、在网吧玩游戏的时候,登录网银购买游戏币 不要轻易购买大金额的网游道具

答案:C 56.(中等)电子邮件地址上的@是______的意思 A、B、C、D、互联网 邮件服务器 在„„上 发送„„上

答案:C 57.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是? A、B、C、QQ号码存在异常,应立即按邮件要求处理 QQ密码设置复杂,没有安全问题,不予理睬

检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报 D、冻结此QQ,不再使用

答案:C 58.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、B、C、电子邮件发送时要加密,并注意不要错发 电子邮件不需要加密码 只要向接收者正常发送就可以了 D、使用移动终端发送邮件

答案:A 59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? A、B、C、D、安装播放器观看

打开杀毒软件,扫描后再安装 先安装,看完电影后再杀毒

不安装,等待正规视频网站上线后再看

答案:D 60.(容易)下面关于我们使用的网络是否安全的正确表述是______ A、B、C、D、安装了防火墙,网络是安全的 设置了复杂的密码,网络是安全的 安装了防火墙和杀毒软件,网络是安全的

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D 61.(容易)以下不属于电脑病毒特点的是? A、B、C、D、寄生性 传染性 潜伏性 唯一性

答案:D 62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 无痕漏洞 黑客漏洞

答案:A 63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例 答案:D 64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? A、B、C、D、这种说法没有根据

文件存储在C盘容易被系统文件覆盖 C盘是默认系统盘,不能存储其他文件

C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有

文件,如果备份不及时会造成严重影响 答案:D 65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、B、C、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 以前经常感染病毒的机器,现在就不存在什么漏洞了

漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

答案:C 66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、B、C、D、立即更新补丁,修复漏洞 不与理睬,继续使用电脑

暂时搁置,一天之后再提醒修复漏洞 重启电脑

答案:A 67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? A、B、巴基斯坦核电站震荡波事件 以色列核电站冲击波事件 C、D、伊朗核电站震荡波事件

伊朗核电站震网(stuxnet)事件

答案:D 68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗? A、B、C、D、小球病毒

莫里斯蠕虫病毒 红色代码 震荡波

答案:B 69.(容易)对于人肉搜索,应持有什么样的态度? A、B、C、D、主动参加 关注进程 积极转发

不转发,不参与

答案:D 70.(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、B、C、D、美国当地时间,每个月的星期二 看比尔盖茨心情

美国时间周一早八点

美国当地时间,每个月第二个星期的星期二

答案:D 71.(中等)发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度

B、担心数据被泄露电脑被损坏 C、控制病毒向外传播

D、防止计算机被病毒进一步感染 答案:B 72.(容易)打电话诈骗密码属于________攻击方式。A、B、C、D、木马 社会工程学 电话系统漏洞 拒绝服务

答案:B 73.(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、B、C、D、在网上对其他网友进行人身攻击

自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣

答案:A 74.(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④

答案:D 75.(中等)关于比特币敲诈者的说法不正确的是 A、B、流行于2015年初

受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、D、病毒作者波格挈夫来自俄罗斯 主要通过网页传播

答案:D 76.(中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹 B、C、D、书签 COOKIE https 答案:C 77.(容易)下列关于密码安全的描述,不正确的是()A、B、C、D、容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换

密码中使用的字符种类越多越不易被猜中

答案:B 78.(困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A、B、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、D、目的的IP地址将永远是第一个路由器的IP地址。目的的IP地址固定不变

答案:D 79.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()A、B、C、D、200 401 302 303 答案:B 80.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、B、C、D、控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段 答案:C 81.(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。

A、5 B、6 C、7 D、8 答案:C 83.(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、B、C、D、异常 安全 命令提示符 单步启动

答案:B 84.(中等)数据被非法篡改破坏了信息安全的()属性。A、B、C、D、保密性 完整性 不可否认性 可用性

答案:B 85.(困难)下列算法中属于非对称密码算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密码学的理论基础是______ A、B、C、D、量子力学 数学 传统密码学 天体物理学

答案: A 87.(容易)传统密码学的理论基础是 A、B、C、D、数学 物理学 计算机学科 力学

答案:A 88.(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 A、B、C、D、北京 上海 合肥 深圳

答案:C 89.(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月

答案:A 90.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? A、B、C、D、新型病毒的分析判断 天气情况预测

个人消费习惯分析及预测 精确预测股票价格

答案:D 91.(容易)关于物联网的说法,错误的是: A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、分 D、物联网中很多设备都是使用着安卓操作系统 物联网是Internet of Things的意思,意即万物互联,是互联网的一部答案:B 92.(中等)电子商务的交易过程中,通常采用的抗抵赖措施是()A、B、C、D、信息加密和解密 信息隐匿

数字签名和身份认证技术 数字水印

答案:C 93.(困难)以下哪一项不在数字证书数据的组成中?()A、B、C、D、版本信息 有效使用期限 签名算法 版权信息

答案:D 94.(中等)以下对Windows 系统账号的描述,正确的是______。A、B、Windows系统默认不允许修改administrator管理员账号为其它名称 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名 C、Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称 D、Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名 答案:D 95.(困难)常见的密码系统包含的元素是______? A、B、C、D、明文空间、密文空间、信道、加密算法、解密算法 明文空间、摘要、信道、加密算法、解密算法 明文空间、密文空间、密钥空间、加密算法、解密算法 消息、密文空间、信道、加密算法、解密算法

答案:C 96.(困难)电子邮件客户端通常需要使用()协议来发送邮件? A、仅SMTP B、仅POP C、SMTP 和POP D、以上都不正确 答案:A 97.(中等)Windows操作系统从哪个版本开始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困难):下面对于cookie的说法错误的是()? A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息 B、C、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗 D、防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法 答案:C 99.(困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是()? A、B、C、D、一种基于RSA 的邮件加密软件 一种基于白名单的反垃圾邮件软件 基于SSL 的VPN 技术 安全的电子邮箱

答案:A 100.(中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()? A、B、Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性 C、Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能 D、Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 答案:A 101.(容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()? A、B、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件 C、件 D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统在IE 的配置中,设置只能下载和安装经过签名的、安全的ActiveX 控软件、应用软件进行升级 答案:D 102.(容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()? A、B、C、D、小刘在电器城登记个人信息时,使用了加密手段 小刘遭受了钓鱼邮件攻击,钱被骗走了 小刘的计算机中了木马,被远程控制 小刘购买的冰箱是智能冰箱,可以连网

答案:B 103.(容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()? A、B、C、D、口令攻击 暴力破解 拒绝服务攻击 社会工程学攻击

答案:D 104.(中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果()? A、B、C、D、拒绝服务攻击 地址欺骗 端口扫描 中间人攻击

答案:B 105.(中等)防范特洛伊木马软件进入学校网络最好的选择是()? A、B、C、D、部署击键监控程序 部署病毒扫描应用软件 部署状态检测防火墙 部署调试器应用程序 答案:B 106.(中等)下面选项属于社会工程学攻击选项的是()? A、B、C、D、逻辑炸弹 木马 包重放 网络钓鱼

答案:D 107.(容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A、B、C、D、可能中了木马,正在被黑客偷窥 电脑坏了 本来就该亮着 摄像头坏了

答案:A 108.(容易)文件型病毒传染的对象主要是____.A、B、C、D、.DOE和.EXE.DBF.WPS.EXE和.DOC 答案:A 109.(容易)电脑安装多款安全软件会有什么危害()? A、B、C、D、可能大量消耗系统资源,相互之间产生冲突 不影响电脑运行速度 影响电脑的正常运行 更加放心的使用电脑

答案:A 110.(容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么? A、B、钓鱼网站 挂马网站 C、D、游戏网站 门户网站

答案:B 111.(容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是 A、B、C、D、立刻报警,一定是诈骗电话

“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬 立刻报警,一定是诈骗电话 不管是谁,拨回去把对方大骂一顿

答案:B 112.(困难)以下哪一项是DOS攻击的一个实例? A、B、C、D、SQL注入 IP 地址欺骗 Smurf攻击 字典破解

答案:C 113.(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段: A、B、C、D、删除存在注入点的网页 对数据库系统的管理

对权限进行严格的控制,对web用户输入的数据进行严格的过滤 通过网络防火墙严格限制Internet用户对web服务器的访问

答案:C 114.(中等)下列哪个漏洞不是由于未对输入做过滤造成的? A、B、C、D、DOS攻击 SQL注入 日志注入 命令行注入

答案:A 115.(中等)POP服务器使用的端口号是____。A、tcp端口25 B、C、D、tcp端口110 tcp端口143 tcp端口23 答案:B 116.(中等)下列哪个选项是不能执行木马脚本的后缀()? A、B、C、D、asp php cer htm 答案:D 117.(困难)ASP木马不具有的功能是____。A、B、C、D、上传功能

远程溢出提权功能 下载功能 浏览目录功能

答案:B 118.(困难)命令注入的危害不包括下列哪项? A、B、C、D、获取服务器信息 构造一句话木马 盗取当前用户cookie 更改网站主页

答案:D 119.(中等)以下哪项不属于防止口令被猜测的措施? A、B、C、D、严格限定从一个给定的终端进行认证的次数 确保口令不在终端上再现 防止用户使用太短的口令 使用机器产生的口令

答案:B 120.(容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是: A、B、C、D、U盘损坏

感染了病毒 磁盘碎片所致

U盘中有垃圾文件没有彻底清理

答案:B 121.(困难)利用FTP进行文件传输时的主要安全问题存在于: A、B、C、D、匿名登录不需要密码

破坏程序能够在客户端运行 破坏程序能够在服务器端运行

登录的用户名和密码会明文传输到服务器端

答案;D 122.(中等)域名服务系统(DNS)的功能是: A、B、C、D、完成域名和IP地址之间的转换

完成域名和网卡地址之间的转换 完成主机名和IP地址之间的转换 完成域名和电子邮件地址之间的转换

答案:A 123.(容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作? A、B、C、D、仅可读 仅可写

既可读又可写

权限冲突,无法做任何操作

答案:C 124.(中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()A、缓冲区溢出攻击 B、C、D、钓鱼攻击 水坑攻击 DDOS攻击

答案:B 125.(容易)网络安全领域,VPN通常用于建立______之间的安全访问通道。A、B、C、D、总部与分支机构、与合作伙伴、与移动办公用户、远程用户; 客户与客户、与合作伙伴、远程用户; 同一个局域网用户; 仅限于家庭成员;

答案:A 126.(容易)驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。A、B、C、D、口令攻击 U盘工具

浏览器软件的漏洞 拒绝服务攻击

答案:C 127.(中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、B、C、D、WIN键和Z键 F1键和L键 WIN键和L键 F1键和Z键

答案:C 128.(容易)要安全浏览网页,不应该()。A、B、C、D、在公用计算机上使用“自动登录”和“记住密码”功能 禁止开启ActiveX控件和Java脚本 定期清理浏览器Cookies 定期清理浏览器缓存和上网历史记录

答案:A 129.(中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()。A、B、C、D、拖库 撞库 建库 洗库

答案 : B 130.(容易)在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、B、C、D、可以 严禁 不确定

只要网络环境是安全的,就可以

答案:B 131.(容易)重要数据要及时进行(),以防出现意外情况导致数据丢失。A、B、C、D、杀毒 加密 备份 格式化

答案:C 132.(容易)下面哪个口令的安全性最高()A、B、C、D、integrity1234567890!@7es6RFE,,d195ds@@SDa passW@odassW@odassW@od ichunqiuadmin123456 答案:B 133.(容易)主要用于通信加密机制的协议是()A、HTTP B、C、D、FTP TELNET SSL 答案:D 134.(容易)在网络访问过程中,为了防御网络监听,最常用的方法是()A、B、C、D、采用物理传输(非网络)对信息传输进行加密 进行网络伪装 进行网络压制

答案:B 135.(中等)属于操作系统自身的安全漏洞的是:()。A、B、C、D、操作系统自身存在的“后门” QQ木马病毒

管理员账户设置弱口令 电脑中防火墙未作任何访问限制

答案 : A 136.(中等)Windows 操作系统提供的完成注册表操作的工具是:()。A、B、C、D、syskey msconfig ipconfig regedit 答案 : D 137.(中等)使用不同的密钥进地加解密,这样的加密算法叫()。A、B、C、D、对称式加密算法 非对称式加密算法 MD5 HASH算法

答案 : B 138.(容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。A、B、C、D、破坏型 密码发送型 远程访问型 键盘记录型

答案 : D 139.(容易)关于暴力破解密码,以下表述正确的是?()A、B、C、D、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 指通过木马等侵入用户系统,然后盗取用户密码

指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 通过暴力威胁,让用户主动透露密码

答案:A 140.(中等)关于黑客的主要攻击手段,以下描述不正确的是?()A、B、C、D、包括社会工程学攻击 包括暴力破解攻击 直接渗透攻击 不盗窃系统资料

答案:D 141.(中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、B、C、D、对称加密技术 分组密码技术 公钥加密技术 单向函数密码技术

答案:A 142.(容易)在使用网络和计算机时,我们最常用的认证方式是: A、B、C、D、用户名/口令认证 指纹认证 CA认证 动态口令认证

答案:A 143.(中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()A、B、C、D、安装防火墙 安装入侵检测系统

给系统和软件更新安装最新的补丁 安装防病毒软件

答案:C 144.(中等)邮件炸弹攻击主要是()A、B、C、D、破坏被攻击者邮件服务器

恶意利用垃圾数据塞满被攻击者邮箱 破坏被攻击者邮件客户端 猜解受害者的邮箱口令

答案:B 145.(容易)网络扫描工具()A、B、C、D、只能作为攻击工具 只能作为防范工具

既可作为攻击工具也可以作为防范工具 不能用于网络攻击

答案:C 146.(中等)操作系统中____文件系统支持加密功能()A、B、C、D、NTFS FAT32 FAT EFS 答案:A 147.(容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解? A、B、1000次 10000次 C、D、1000000次 20000次

答案:B 148.(容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁? A、B、C、D、Word病毒 DDoS攻击 电子邮件病毒 木马

答案:B 149.(中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________ A、B、C、D、256位 128位 64位 512位

答案:B 150.(容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________ A、B、C、D、SMTP的安全漏洞 电子邮件群发 邮件炸弹 垃圾邮件

答案:B 151.(中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________ A、B、C、D、doc xls exe ppt 答案:C 152.(中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年: A、B、C、D、五十年 二十年 十年 三十年

答案:B 153.(中等)释放计算机当前获得的IP地址,使用的命令是:_________ A、B、C、D、ipconfig ipconfig /all ipconfig /renew ipconfig /release 答案:D 154.(中等)以下关于Windows服务描述说法错误的是:_________ A、B、C、D、Windows服务通常是以管理员身份运行

可以作为独立的进程运行或通过DLL的形式依附在svchost进程 为提升系统的安全性,管理员应尽量关闭不需要的系统服务 Windows服务需要用户交互登录才能运行

答案:D 155.(中等)以下关于风险,说法错误的是:_________ A、B、C、D、风险是客观存在的

任何措施都无法完全清除风险 可以采取适当措施,彻底清除风险 风险是指一种可能性

答案:C 156.(中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________ A、B、C、入站规则 出站规则 连接安全规则 D、监视

答案:B 157.(中等)Windows server来宾用户登录主机时,用户名为:_________ A、B、C、D、anonymous admin root guest 答案:D 158.(容易)DHCP可以用来为每台设备自动分配_________ A、B、C、D、IP地址 MAC地址 URL 服务器名称

答案:A 159.(中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________ A、B、C、D、拒绝服务攻击 口令攻击平台漏洞 U盘工具

答案:C 160.(中等)可以被数据完整性机制防止的攻击方式是______ A、B、C、D、假冒源地址或用户的地址欺骗攻击;抵赖做过信息的递交行为;数据中途被攻击者窃听获取;数据在途中被攻击者篡改或破坏

答案:D 161.(中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务: A、B、C、D、数据加密 身份认证 数据完整性 访问控制

答案:A 162.(困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。A、B、C、D、60 56 54 48 答案:B 163.(容易)下面哪一是基于一个大的整数很难分解成两个素数因数? A、B、C、D、ECC RSA DES Diffie-Hellman 答案:B 164.(中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用________对邮件加密。A、B、C、D、A的公钥 A的私钥 B的公钥 B的私钥

答案:B 165.(容易)数据加密标准DES采用的密码类型是? A、B、C、D、序列密码 分组密码 散列码 随机码 答案:B 166.(容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A、B、C、D、散列算法 随机数生成算法 对称密钥算法 非对称密钥算法

答案:C 167.(容易)非对称密码算法具有很多优点,其中不包括: A、B、C、D、可提供数字签名、零知识证明等额外服务;加密/解密速度快,不需占用较多资源;通信双方事先不需要通过保密信道交换密钥;密钥持有量大大减少

答案:B 168.(容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是: A、B、C、D、C 1级 D级 B 1级 A 1级

答案:D 169.(容易)密码分析的目的是什么? A、B、C、D、确定加密算法的强度 增加加密算法的代替功能 减少加密算法的换位功能 确定所使用的换位

答案:A 170.(容易)CA认证中心的主要作用是: A、B、C、加密数据;发放数字证书;安全管理;D、解密数据

答案:B 171.(容易)哪种访问控制技术方便访问权限的频繁更改? A、B、C、D、自主访问控制;强制访问控制;基于角色的访问控制;基于格的访问控制

答案:C 172.(容易)________是以文件为中心建立的访问权限表。A、B、C、D、访问控制矩阵;访问控制表;访问控制能力表;角色权限表

答案:B 173.(容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 A、B、C、D、自主访问控制;强制访问控制;主体访问控制;基于角色的访问控制策略

答案:A 174.(容易)以下哪一项是伪装成有用程序的恶意软件? A、B、C、D、计算机病毒;特洛伊木马;逻辑炸弹;蠕虫程序

答案:B 175.(中等)下列不属于网络蠕虫的恶意代码是 A、B、冲击波;SQL SLAMMER;C、D、熊猫烧香;红色代码

答案:C 176.(容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么? A、B、C、D、黑客热衷制造轰动效应;黑客受到利益驱动;系统安全缺陷越来越多;黑客技术突飞猛进

答案:B 177.(容易)________是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A、B、C、D、蜜网 鸟饵 鸟巢 玻璃鱼缸

答案:A 178.(中等)下列哪种病毒能对计算机硬件产生破坏? A、B、C、D、CIH;CODE RED;维金 熊猫烧香

答案:A 179.(容易)以下哪一项不属于恶意代码? A.病毒;B.蠕虫;C.远程管理软件;D.木马 答案:C 180.(容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为 A、B、C、D、中间人攻击;强力攻击;重放攻击; 注入攻击

答案:C 181.(容易)以下不可以防范口令攻击的是: A、B、C、D、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;在输入口令时应确认无他人在身边;定期改变口令;选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

答案:D 182.(中等)向有限的空间输入超长的字符串是哪一种攻击手段? A、B、C、D、缓冲区溢出;网络监听;拒绝服务;IP欺骗

答案:A 183.(容易)下列哪一项信息不包含在X.509规定的数字证书中? A、B、C、D、证书有效期;证书持有者的公钥;证书颁发机构的签名;证书颁发机构的私钥

答案:D 184.(容易)以下那种生物鉴定设备具有最低的误报率? A、B、C、D、指纹识别;语音识别;掌纹识别;签名识别

答案:A 185.(容易)以下哪一项鉴别机制不属于强鉴别机制? A、B、C、D、令牌+口令;PIN码+口令;签名+指纹;签名+口令

答案:B 186.(中等)对称密钥密码体制的主要缺点是; A、B、C、D、加、解密速度慢;密钥的分配和管理问题;应用局限性;加密密钥与解密密钥不同

答案:B 187.(容易)以下哪一项不属于入侵检测系统的功能; A、B、C、D、监视网络上的通信数据流;捕捉可疑的网络活动;提供安全审计报告;过滤非法的数据包

答案:D 188.(容易)关闭系统多余的服务有什么安全方面的好处? A、B、C、D、使黑客选择攻击的余地更小;关闭多余的服务以节省系统资源;使系统进程信息简单,易于管理;没有任何好处

答案:A 189.(容易)一台计算机可以有________个不同的IP地址。A、B、C、D、只能1个;只能2个;最多3个;多个

答案:D 190.(容易)黑客搭线窃听属于哪一类风险? A、B、C、D、信息存储安全;信息传输安全;信息访问安全;以上都不正确

答案:B 191.(容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。A、B、C、D、激发性;传播性;衍生性;隐蔽性

答案:C 192.(中等)以下________不属于渗透测试。A、B、C、D、白盒测试;黑盒测试;灰盒测试;红盒测试

答案:D 193.(容易)网络安全中的“木桶原理”通常是指; A、B、C、D、整体安全水平由安全级别最低的部分所决定;整体安全水平由安全级别最高的部分所决定;整体安全水平由各组成部分的安全级别平均值所决定;以上都不对

答案:A 194.(容易)在生物特征认证中,不适宜于作为认证特征的是; A、B、C、D、指纹;虹膜;脸像;体重 答案:D 195.(容易)访问以下哪个网址将可能遭受钓鱼攻击: A、B、C、D、www.xiexiebang.com;www.xiexiebang.com;www.xiexiebang.com;www.xiexiebang.com 答案:A 196.(容易)关于“肉鸡”以下哪种说法正确? A、B、C、D、发起主动攻击的机器;被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;用户通常自愿成为肉鸡;肉鸡不能发动攻击

答案:B 197.(容易)“心脏出血”漏洞会导致以下哪类信息被泄露? A、B、C、D、存储在客户端的重要信息;邮件附件中的重要信息;存储在网站服务器内存中的重要信息;正在网络中传输的重要信息;答案:C 198.(容易)逻辑炸弹通常是通过________。A、B、C、D、必须远程控制启动执行,实施破坏;指定条件或外来触发启动执行,实施破坏;通过管理员控制启动执行,实施破坏;通过物理机执行破坏

答案:B 199.(容易)一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、B、C、在 DMZ 区 在内网中

和防火墙在同一台计算机上 D、在互联网防火墙外

答案:A 200.(容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等 : A、B、C、D、主引导区病毒 主引导区病毒 宏病毒 木马 脚本病毒

答案:D 201.(容易)防火墙一般都具有网络地址转换功能(Network Address Translation,NAT),NAT允许多台计算机使用一个()连接网络: A、B、C、D、Web 浏览器 IP 地址 代理服务器 服务器名

答案:B 202.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?" A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以

存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C 203.(中等)下列哪个算法属于非对称算法()。A、SSF33 B、DES C、SM3 D、M2 答案:D 204.(困难)根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(?),并标明签名人认可其中内容的数据。A、识别签名人

B、识别签名人行为能力 C、识别签名人权利能力 D、识别签名人的具体身份 答案:A 205.(中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 答案:D 206.(中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?)。A、公平原则 B、歧视性原则 C、功能等同原则 D、非歧视性原则 答案:C 207.(中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。A:技术中立原则 B:无过错责任原则 C:当事人意思自治原则 D:举证责任倒置原则 答案:B 208.(中等)身份认证的要素不包括()

A:你拥有什么(What you have)B:你知道什么(What you know)C:你是什么(What you are)D:用户名 答案:D 209.(容易)下面不属于网络钓鱼行为的是()

A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D:网购信息泄露,财产损失 答案:D 210.(困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。A:民事诉讼法 B:刑法 C:会计法 D:公司法 答案:A 211.(中等)Morris蠕虫病毒,是利用()

A:缓冲区溢出漏洞 B:整数溢出漏洞 C:格式化字符串漏洞 D:指针覆盖漏洞 答案:A 212.(容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A:SQL注入攻击 B:特洛伊木马 C:端口扫描 D:DOS攻击 答案:D 213.(容易)个人用户之间利用互联网进行交易的电子商务模式是()

A:B2B B:P2P C:C2C D:O2O 答案:C 214.(容易)门禁系统属于()系统中的一种安防系统。

A:智能强电 B:智能弱电 C:非智能强电 D:非智能弱电 答案:B 215.(容易)手机发送的短信被让人截获,破坏了信息的()

A:机密性 B:完整性 C:可用性 D:真实性 答案:A 216.(容易)光盘被划伤无法读取数据,破坏了载体的()

A:机密性 B:完整性 C:可用性 D:真实性 答案:C 217.(中等)网络不良与垃圾信息举报受理中心的热线电话是?()

第二篇:网络安全知识竞赛题库

一、单选题

1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A. B. C. D. 信息安全、信息化 网络安全、信息化 网络安全、信息安全 安全、发展

答案:B 2.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A. B. C. D. 人才 技术 资金投入 安全制度

答案:A 3.(容易)2014年2月,我国成立了(),总书记担任领导小组组长。A. B. C. D. 中央网络技术和信息化领导小组 中央网络安全和信息化领导小组 中央网络安全和信息技术领导小组 中央网络信息和安全领导小组

答案:B 4.(容易)首届世界互联网大会的主题是______。A. B. C. D. 互相共赢

共筑安全互相共赢 互联互通,共享共治

共同构建和平、安全、开放、合作的网络空间 答案:C 5.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A. B. C. D. 核心技术受制于人 核心技术没有完全掌握 网络安全技术受制于人 网络安全技术没有完全掌握

答案:A 6.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A. B. C. D. 网络空间安全学院 信息安全学院 电子信息工程学院 网络安全学院

答案:A 7.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. B. C. D. 政府和企业 企业和企业 企业和院校 公安和企业

答案:A 8.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. B. C. D. “网络购物” “网络投资” “网络金融” “网络集资”

答案:C 9.(困难)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是()A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大

答案:B 10.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A. B. C. D. 感知网络安全态势 实施风险评估 加强安全策略 实行总体防御

答案:A 11.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。A. 以法律法规为中心 B. C. D. 以安全为中心 以人民为中心 以防御为中心

答案:C 12.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()

A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 13.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张”

答案:B 14.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、B、C、加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(): A、B、C、D、维基解密;icloud泄密;越狱;社会工程

答案:A 16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。A、B、C、D、拖库;撞库;木马;信息明文存储

答案:B 17.(容易)棱镜门的主要曝光了对互联网的什么活动? A、B、C、D、监听;看管;羁押;受贿;答案:A 18.(容易)棱镜门事件的发起者是谁? A、B、C、D、俄罗斯克格勃;美国国家安全局;英国军情六处;斯诺登;

答案:B 19.(容易)2016年国家网络安全宣传周主题是()A、B、C、D、网络安全为人民,网络安全靠人民 共建网络安全,共享网络文明 网络安全同担,网络生活共享 我身边的网络安全

答案:A 20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案: A 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。A、B、C、D、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 将购买的正版游戏上网到网盘中,供网友下载使用 下载了网络上的一个具有试用期限的软件,安装使用

把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。A、B、C、D、城域网 互联网 局域网 内部办公网

答案:B 23.(容易)下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.(中等)我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、B、C、D、存储虚拟化 内存虚拟化 系统虚拟化 网络虚拟化

答案:C 25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、B、因为是其好友信息,直接打开链接投票

可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、D、不参与任何投票。把好友加入黑名单

答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()A、B、C、D、允许“回复陌生人自动添加为朋友” 取消“允许陌生人查看10张照片”功能

设置微信独立帐号和密码,不共用其他帐号和密码 安装防病毒软件,从官方网站下载正版微信

答案:A 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、B、C、有可能是误报,不用理睬

确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、B、快递信息错误而已,小强网站账号丢失与快递这件事情无关

小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、D、小强遭到了电话诈骗,想欺骗小强财产 小强的多个网站账号使用了弱口令,所以被盗。

答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()A、B、C、D、尽量不要填写过于详细的个人资料 不要轻易加社交网站好友 充分利用社交网站的安全机制 信任他人转载的信息

答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、B、C、D、直接和推荐的客服人员联系

如果对方是信用比较好的卖家,可以相信

通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 如果对方是经常交易的老卖家,可以相信

答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? A、B、手机号码没有实名制认证

实名制信息与本人信息不对称,没有被审核通过 C、D、手机号码之前被其他人使用过 伪基站诈骗

答案:D 32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、B、C、电脑被植入木马 用钱买游戏币

轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

答案:C 33.(容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、C、D、ATM机可能遭遇病毒侵袭

ATM机无法被黑客通过网络进行攻击

ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B 35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。A、B、C、D、身份认证的重要性和迫切性 网络上所有的活动都是不可见的

网络应用中存在不严肃性 计算机网络中不存在真实信息

答案:A 36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、B、C、D、将电脑开机密码设置成复杂的15位强密码 安装盗版的操作系统

在QQ聊天过程中不点击任何不明链接 避免在不同网站使用相同的用户名和口令

答案:B 37.(容易)青少年在使用网络中,正确的行为是______。A、B、C、D、把网络作为生活的全部

善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 利用网络技术窃取别人的信息。沉迷网络游戏

答案:B 38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、B、C、D、直接打开或使用 先查杀病毒,再使用习惯于下载完成自动安装

下载之后先做操作系统备份,如有异常恢复系统

答案:B 39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、B、C、D、遵循国家的安全法律 降低电脑受损的几率 确保不会忘掉密码 确保个人数据和隐私安全

答案:D 40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、B、C、D、现在网络主播很流行,很多网站都有,可以点开看看 安装流行杀毒软件,然后再打开这个页面 访问完这个页面之后,全盘做病毒扫描 弹出的广告页面,风险太大,不应该去点击

答案:D 41.(容易)U盘里有重要资料,同事临时借用,如何做更安全? A、B、C、D、同事关系较好可以借用 删除文件之后再借

同事使用U盘的过程中,全程查看

将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 答案:D 42.(容易)家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、B、C、D、为了买到IPHONE,再次交钱下单 拉黑网店,再也不来这里买了

向网站管理人员申诉,向网警报案 和网店理论,索要货款

答案:C 43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、B、网络购物不安全,远离网购

在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、D、不管什么网站,只要卖的便宜就好 查看购物评价再决定

答案:B 44.(困难)信息安全的主要目的是为了保证信息的()A、B、C、D、完整性、机密性、可用性 安全性、可用性、机密性 完整性、安全性、机密性 可用性、传播性、整体性

答案:A 45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同图案的信用卡图片 对比国内外信用卡的区别 复制该信用卡卡片

可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支答案:(C)

46.(容易)你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、B、C、提交手机号码并且发送验证短信 在QQ上询问朋友事情的具体情况

不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

答案:D 47.(容易)下列关于计算机木马的说法错误的是____。A、B、C、D、Word文档也会感染木马

尽量访问知名网站能减少感染木马的概率 杀毒软件对防止木马病毒泛滥具有重要作用 只要不访问互联网,就能避免受到木马侵害

答案:D 48.(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、能 C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保

自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功存在电脑D盘的文件夹中 D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C 49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A、B、C、D、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 指纹识别相对传统的密码识别更加安全 使用多种鉴别方式比单一的鉴别方式相对安全

U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C 50.(容易)以下对使用云计算服务的理解哪一个是正确的? A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以

放心存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C 51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、B、C、D、VPN软件 杀毒软件 备份软件

安全风险预测软件

答案:B 52.(容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害()A、B、C、D、短时内大量收到垃圾短信,造成手机死机 会使手机发送带有恶意链接的短信 会损害手机中的SIM卡

会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A 53.(容易)iPhone手机“越狱”是指()A、B、C、D、带着手机逃出去

通过不正常手段获得苹果手机操作系统的最高权限 对操作系统升级 修补苹果手机的漏洞

答案:B 54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、B、C、我就是普通人,位置隐私不重要,可随意查看

位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、通过网络搜集别人的位置信息,可以研究行为规律

答案:C 55.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、B、选择网络游戏运营商时,要选择合法正规的运营商

保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、D、在网吧玩游戏的时候,登录网银购买游戏币 不要轻易购买大金额的网游道具

答案:C 56.(中等)电子邮件地址上的@是______的意思 A、B、C、D、互联网 邮件服务器 在……上 发送……上

答案:C 57.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是? A、B、C、QQ号码存在异常,应立即按邮件要求处理 QQ密码设置复杂,没有安全问题,不予理睬

检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报 D、冻结此QQ,不再使用

答案:C 58.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、B、C、电子邮件发送时要加密,并注意不要错发 电子邮件不需要加密码 只要向接收者正常发送就可以了 D、使用移动终端发送邮件

答案:A 59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? A、B、C、D、安装播放器观看

打开杀毒软件,扫描后再安装 先安装,看完电影后再杀毒

不安装,等待正规视频网站上线后再看

答案:D 60.(容易)下面关于我们使用的网络是否安全的正确表述是______ A、B、C、D、安装了防火墙,网络是安全的 设置了复杂的密码,网络是安全的 安装了防火墙和杀毒软件,网络是安全的

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D 61.(容易)以下不属于电脑病毒特点的是? A、B、C、D、寄生性 传染性 潜伏性 唯一性

答案:D 62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 无痕漏洞 黑客漏洞

答案:A 63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例 答案:D 64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? A、B、C、D、这种说法没有根据

文件存储在C盘容易被系统文件覆盖 C盘是默认系统盘,不能存储其他文件

C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有

文件,如果备份不及时会造成严重影响 答案:D 65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、B、C、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 以前经常感染病毒的机器,现在就不存在什么漏洞了

漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

答案:C 66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、B、C、D、立即更新补丁,修复漏洞 不与理睬,继续使用电脑

暂时搁置,一天之后再提醒修复漏洞 重启电脑

答案:A 67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? A、B、巴基斯坦核电站震荡波事件 以色列核电站冲击波事件 C、D、伊朗核电站震荡波事件

伊朗核电站震网(stuxnet)事件

答案:D 68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗? A、B、C、D、小球病毒

莫里斯蠕虫病毒 红色代码 震荡波

答案:B 69.(容易)对于人肉搜索,应持有什么样的态度? A、B、C、D、主动参加 关注进程 积极转发

不转发,不参与

答案:D 70.(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、B、C、D、美国当地时间,每个月的星期二 看比尔盖茨心情

美国时间周一早八点

美国当地时间,每个月第二个星期的星期二

答案:D 71.(中等)发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度

B、担心数据被泄露电脑被损坏 C、控制病毒向外传播

D、防止计算机被病毒进一步感染 答案:B 72.(容易)打电话诈骗密码属于________攻击方式。A、B、C、D、木马 社会工程学 电话系统漏洞 拒绝服务

答案:B 73.(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、B、C、D、在网上对其他网友进行人身攻击

自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣

答案:A 74.(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④

答案:D 75.(中等)关于比特币敲诈者的说法不正确的是 A、B、流行于2015年初

受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、D、病毒作者波格挈夫来自俄罗斯 主要通过网页传播

答案:D 76.(中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹 B、C、D、书签 COOKIE https 答案:C 77.(容易)下列关于密码安全的描述,不正确的是()A、B、C、D、容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换

密码中使用的字符种类越多越不易被猜中

答案:B 78.(困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A、B、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、D、目的的IP地址将永远是第一个路由器的IP地址。目的的IP地址固定不变

答案:D 79.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()A、B、C、D、200 401 302 303 答案:B 80.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、B、C、D、控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段 答案:C 81.(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。

A、5 B、6 C、7 D、8 答案:C 83.(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、B、C、D、异常 安全 命令提示符 单步启动

答案:B 84.(中等)数据被非法篡改破坏了信息安全的()属性。A、B、C、D、保密性 完整性 不可否认性 可用性

答案:B 85.(困难)下列算法中属于非对称密码算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密码学的理论基础是______ A、B、C、D、量子力学 数学 传统密码学 天体物理学

答案: A 87.(容易)传统密码学的理论基础是 A、B、C、D、数学 物理学 计算机学科 力学

答案:A 88.(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 A、B、C、D、北京 上海 合肥 深圳

答案:C 89.(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月

答案:A 90.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? A、B、C、D、新型病毒的分析判断 天气情况预测

个人消费习惯分析及预测 精确预测股票价格

答案:D 91.(容易)关于物联网的说法,错误的是: A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、分 D、物联网中很多设备都是使用着安卓操作系统 物联网是Internet of Things的意思,意即万物互联,是互联网的一部答案:B 92.(中等)电子商务的交易过程中,通常采用的抗抵赖措施是()A、B、C、D、信息加密和解密 信息隐匿

数字签名和身份认证技术 数字水印

答案:C 93.(困难)以下哪一项不在数字证书数据的组成中?()A、B、C、D、版本信息 有效使用期限 签名算法 版权信息

答案:D 94.(中等)以下对Windows 系统账号的描述,正确的是______。A、B、Windows系统默认不允许修改administrator管理员账号为其它名称 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名 C、Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称 D、Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名 答案:D 95.(困难)常见的密码系统包含的元素是______? A、B、C、D、明文空间、密文空间、信道、加密算法、解密算法 明文空间、摘要、信道、加密算法、解密算法 明文空间、密文空间、密钥空间、加密算法、解密算法 消息、密文空间、信道、加密算法、解密算法

答案:C 96.(困难)电子邮件客户端通常需要使用()协议来发送邮件? A、仅SMTP B、仅POP C、SMTP 和POP D、以上都不正确 答案:A 97.(中等)Windows操作系统从哪个版本开始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困难):下面对于cookie的说法错误的是()? A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息 B、C、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗 D、防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法 答案:C 99.(困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是()? A、B、C、D、一种基于RSA 的邮件加密软件 一种基于白名单的反垃圾邮件软件 基于SSL 的VPN 技术 安全的电子邮箱

答案:A 100.(中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()? A、B、Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性 C、Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能 D、Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 答案:A

第三篇:2017网络安全知识竞赛题库

2017网络安全知识竞赛题库

小学组

单项选择题

1、《中华人民共和国网络安全法》施行时间(B)。[单选题] A.2016年11月7日 B.2017年6月1日 C.2016年12月31日 D.2017年1月1日 2、2017年国家网络安全宣传周活动主题是(A)[单选题] A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全

3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。[单选题] A.国家利益 B.社会公共利益 C.私人企业利益 D.国有企事业单位利益

4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。[单选题] A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 5、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。[单选题] A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 6、2014年2月,我国成立了(B),总书记担任领导小组组长。[单选题] A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 7、2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,(A)是我们最大的隐患”。[单选题] A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 8、2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(A)是最基本最基础的工作。[单选题] A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御

9、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)[单选题] A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全

10、电子邮件地址上的@是(C)的意思[单选题] A、互联网 B、邮件服务器 C、在……上 D、发送……上

11、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D)[单选题] A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

12、下列关于计算机木马的说法错误的是(D)。[单选题] A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害

13、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)[单选题] A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

14、下列关于密码安全的描述,不正确的是(B)[单选题] A、容易被记住的密码不一定不安全 B、超过12位的密码很安全 C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

15、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。[单选题] A.内存

B.U盘

C.存储介质

D.网络

16、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)[单选题] A.3小时

B.1小时

C.4小时

D.5小时

17、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A)[单选题] A不可以,需要时要征得家长或老师的同意 B可以,不需要想家长或老师征求意见

C自己拿主意,不用征求家长或老师意见 D可以将部分信息透露

18、如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D)[单选题] A不损害自己利益,不关心 B介绍给其他同学浏览和阅读

C阅读该信息并参与言论

D马上删除、关闭并告知家长或老师

19、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A)[单选题] A有必要 B完全没必要 8小时 3小时 10小时 8小时 C不积极沟通,问就说,不问就不说 D 只和同学交流沟通

20、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)[单选题] A游戏很好玩,多花时间在上面 B在学习之余,尽情的玩,不顾及时间

C将网络游戏作为精神寄托,沉迷其中

D 在父母或老师的指导下玩益智类游戏并注意时间不可过长

21、计算机病毒是指(D)[单选题] A.生物病毒感染 B.细菌感染 C.被损坏的程序

D.特制的具有破坏性的程序

22、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(A)[单选题] A.Wi-Fi钓鱼陷阱 B.Wi-Fi接入点被偷梁换柱 C.黑客主动攻击 D.攻击家用路由器

23、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B)[单选题] A.网络爱好者 B.网络沉迷 C.厌学症 D.失足少年

24、通常意义上的网络黑客是指通过互联网并利用非正常手段(B)[单选题] A.上网的人

B.入侵他人计算机系统的人 C.在网络上行骗的人 D.在网络上卖东西的人

25、木马程序一般是指潜藏在用户电脑中带有恶意性质的(A)[单选题] A.远程控制软件 B.计算机操作系统 C.游戏软件 D.视频播放器

26、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A)[单选题] A.商业广告 B.短信 C.邮件 D.彩信

27、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D)[单选题] A.周末 B.工作时间以外 C.国家法定节假日 D.任何时候均不可

28、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C)[单选题] A.昵称B.电子邮箱 C.真实身份信息D.电话号码

29、下列密码中,最安全的是(D)[单选题] A.跟用户名相同的密码 B.身份证号后6位作为密码 C.重复的8位数的密码 D.10位的综合型密码

30、李某将同学张某的小说擅自发表在网络上,该行为(B)[单选题] A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励

31、网络是把“双刃剑”,我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A)[单选题] A、网上查找学习资料B、网络赌博 C、网络欺诈D、网络售假

32、下列属于文明上网行为的是(D)。[单选题] A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

C、肖某经常使用代理服务器登录色情网站。

D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

33、好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)[单选题] A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。D、把好友加入黑名单

34、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(B)[单选题] A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

35、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)[单选题] A、电脑被植入木马 B、用钱买游戏币

C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

36、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)[单选题] A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

37、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)[单选题] A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击

38、家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?(C)[单选题] A、为了买到IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案 D、和网店理论,索要货款

39、家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(D)[单选题] A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖 C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

40、张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)[单选题] A、立即更新补丁,修复漏洞 B、不与理睬,继续使用电脑

C、暂时搁置,一天之后再提醒修复漏洞 D、重启电脑

41、提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)[单选题] A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D、不信谣,不传谣,不造谣

42、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C)[单选题] A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全 C、使用多种鉴别方式比单一的鉴别方式相对安全

D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

43、关于物联网的说法,错误的是:(B)[单选题] A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分 D、物联网中很多设备都是使用着安卓操作系统

44、关于比特币敲诈者的说法不正确的是(D)[单选题] A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播

45、网络产品、服务应当符合相关国家标准的(B)A.一般性要求 B.强制性要求 C.建议性要求 D.适当性要求

46、军事网络的安全保护,由(B)另行规定 A.国防部 B.中央军事委员会 C.中共中央

D.中国人民武装警察部队

47.上网注册账号时,设置密码最合理的方法是(D)A.自己的生日做密码 B.爸爸妈妈的生日做密码 C.用吉利的数字做密码 D.数字字母符号综合的密码

判断题(8题)

1、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。(对)

2、任何个人和组织有权对危害网络安全的行为向国家网络安全局举报。(错)

3、网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,根据情况要求用户提供真实身份信息。(错)

4、任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。(错)

5、计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。(对)

6、某人续写他人享有著作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益。(错)

7、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)

8、对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。(对)

第四篇:消防安全知识竞赛题库(单选题)

消防安全知识竞赛题库(单选题)

1、个人过失引起火灾,尚未造成严重损失的,将被处(A)。

A、警告、罚款或十日以下拘留 B、拘留或劳动教养 C、行政处分

2、《中华人民共和国消防法》实施的日期是(B)

A、1998年4月29日 B、1998年9月1日 C、1999年9月1日

3、公安消防队救火(A)

A、不收取任何费用

B、收取所有费用 C、只收救火成本费

4、机关、团体、企业、事业单位违反《消防法》的规定,未履行消防安全职责的,责令限期改正;逾期不改正的,对其直接负责的主管人员和其他直接责任人员可依法给予(B)。A、行政拘留 B、行政处分或者警告 C、警告或罚款

5、我国的“119”消防宣传活动日是(C)。A、11月9日 B、1月19日 C、9月11日

6、根据刑法规定,失火罪处以(A)年有期徒刑。

A、3-7年 B、2-3年 C、3-6年 D、1-2年

7、电器设备在发生火灾时不应该用(B)灭火。A、卤代烷 B、水 C、干粉

8、公共娱乐场所安全出口的疏散门应(C)。

A、自由开启 B、向内开启 C、向外开启

9、烟头中心温度可达(A),它超过了棉、麻、毛织物、纸张、家具等可燃物的燃点,若乱扔烟头接触到这些可燃物,容易引起燃烧,甚至酿成火灾。A、200-300℃ B、100-200℃ C、700-800℃

10、公众聚集场所在营业期间的防火巡查应当至少(A)进行一次。

A.每二小时 B.每三小时 C.每一小时

11、采取适当的措施,使燃烧因缺氧气助燃而熄灭,这种方法称作(B)。A、隔离灭火法 B、窒息灭火法 C、冷却灭火法

12、如各种逃生的路线被切断,最直接的做法应当(C),同时,可向室外扔出小东西。在夜晚则可向外打手电,发出求救信号。

A、大声呼救 B、强行逃生 C、退居室内,关闭门窗

13、在时间和空间上失去(A)的燃烧所造成的灾害,称为火灾。

A、控制 B、防范 C、保护 D、秩序

14、公安消防机构(B)指挥调动专职消防队参加火灾扑救工作。A、无权 B、有权 C、不得

15、公安消防机构进行消防审核、验收等监督检查时(C)。A、收取劳务费 B、适当收取手续费 C、不得收取费用

16、油锅起火时使用以下方法中(A)方法扑灭是不正确的?

A、用水扑灭 B、锅盖盖住油锅口 C、灭火毯覆盖

17、任何人发现火灾时,都应当立即报警。任何单位、个人都应当(C)为报警提供便利,不得阻拦报警。

A、有偿 B、自愿 C、无偿 D、自觉

18、大学生宿舍自我管理委员会查处的酒精灯炉具、刀具、电吹风、热得快、电褥子、暖手宝、电饭锅等违章用品,主要是为避免(A)的发生。

A、人身伤害和火灾 B、烫伤和烧伤 C、误伤和爆炸D、人身伤害和浪费电能

19、宿舍内起火成灾后,第一行为应该(A)

A、赶紧逃生 B、抢救电脑和物品 C、自己行动灭火 20、下列哪个场所不应设置在地下、半地下建筑内。(C)A、商场 B、办公室 C、儿童游乐厅

21、灭火的最佳时期是火灾发生的(A)。A、初期 B、旺盛期 C、衰退期

22、发生火灾时,(A)。

A、不能随便开启门窗 B、只能开门 C、只能开窗

23、使用灭火器扑灭初起火灾时要对准火焰的 C)喷射。A、上部 B、中部 C、根部

24、检查燃气用具是否漏气时,通常采用(A)来寻找漏气点。A、肥皂水 B、划火柴 C、闻气味

25、公安消防人员在灭火过程中,应当(A)。A、优先救人 B、优先抢救财物 C、优先灭火

26、身上着火后,危急情况下怎么办?(B)

A、就地打滚

B、尽快撕脱衣服 C、用厚棉衣往身上盖

27、对违反消防法规定行为的处罚,由(C)裁决。A、公安机关 B、司法机关 C、公安消防机构

28、责令停产停业,对经济和社会生活影响较大的,由公安消防机构报请当地人民政府依法决定,由(A)执行。

A、公安消防机构 B、当地公安机关 C、有关政府部门

29、居民上班或外出离家前,应注意做到(A)。

A、关闭电源、燃气、水源 B、关闭水源、燃气 C、关闭电源、水源 30、我国的建筑设计防火规范把建筑物的高度超过(B)米称为超高层建筑。A、50米 B、100米 C、150米

31、公共场所设置的消防应急照明,连续供电时间不得少于(C)。A、10分钟 B、15分钟 C、20分钟 D、25分钟

32、油锅着火时,可向锅内放入(A),冷却灭火。A、切好的蔬菜 B、冰水 C、凉水

33、泡沫灭火器不能用于扑救(C)火灾。A、塑料 B、汽油 C、金属钠

34、当遇到火灾时,要迅速向(C)逃生。

A、着火相反的方向 B、人员多的方向 C、安全出口的方向

36、电源开关应安装在什么材料的基座上?(A)A、不燃材料 B、可燃材料 C、易燃材料

38、举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向(B)申报。

A、当地政府 B、公安消防机构 C、公安治安机构

39、火场中防止烟气危害最简单的方法是(A)。

A、用毛巾或衣服捂住口鼻低姿势沿疏散通道逃生 B、大声呼救 C、跳楼或窗口逃生

40、家庭装修未经(C)的同意,不能随意挪动燃气管线,以免引起燃气泄漏,发生火灾或爆炸。

A、消防部门 B、物业部门 C、燃气部门

41、公共场所发生火灾时,该公共场所的现场工作人员应(A)。A、组织引导在场群众疏散 B、抢救贵重物品 C、迅速撤离

42、单位或家庭维修中使用溶剂和油漆时除了杜绝一切火种,还应该注意(B)。A、湿度 B、通风C、温度

43、当遇到火灾时,要迅速向(C)逃生。

A、着火相反的方向 B、人员多的方向 C、安全出口的方向

44、法人单位的(A)对本单位的消防安全工作全面负责。A、法定代表人 B、消防安全管理人 C、消防安全保卫干部

45、学校教学楼应配备的灭火器型号是(A)。A ABC干粉灭火器 B BC干粉灭火器 C 泡沫灭火器

46、灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示(A)

A 正常 B 偏高 C 偏低

47、高层楼发生火灾后,不能(A)

A 乘电梯下楼 B 用湿毛巾堵住口鼻 C 从楼梯跑下楼

48、家中经常使用的物品中属易燃易爆物品的是(A)A 摩丝 B 餐洗剂C 洗发水

49、据统计,因火灾亡的人中有80%以上属于(B)A 被火直接烧死 B 烟气窒息致死 C 跳楼或惊吓致死 50、楼内失火应(A)

A 从疏散通道逃离 B 乘坐电梯逃离 C 在现场看热闹

51、到床底、阁楼找东西时,应用(A)照明 A 手电筒 B 油灯 C 蜡烛

52、我国消防工作的方针是(C)

A 群防群治 B 遏制重特大火灾 C 预防为主,防消结合

53、燃气用具使用完毕后,(C)A 要关掉灶具阀门,总阀门可以不关 B 要关掉总阀门,灶具阀门可以不关 C 首先关掉灶具阀门,然后关掉总阀门

54、当打开房间闻到煤气气味时,要迅速(C)A 开灯寻找漏气部位 B 点火查看 C 打开门窗通风

55、被困在火场时,下列求救方法错误的是(C)A 在窗口、阳台或屋顶处向外大声呼叫

B 白天可挥动鲜艳布条发出求救信号,晚上可挥动手电筒 C 大声哭泣

56、点蚊香时,正确的做法是(A)

A 将蚊香固定在专用铁架上 B 放在窗帘旁边 C 放在蚊账、床单附近

57、《中华人民共和国消防法》是(B)年颁布实施的 A 1997 B 1998 C 1999

58、当液化气罐内的气量不足时,应采用(B)方法获取燃气 A 放在热水中加热 B 换气 C 不断摇晃气罐

59、在进行建筑内部装修时,建筑内的消火栓(A)

A 不应被装饰物遮掩 B 可以被移动位置 C 可安装铁门并上锁

60、发生火灾时,正确的安全疏散主要有三个方向,向下可以跑到地面,向上可以爬到屋顶,还可以(B)

A 躲到角落里 B 向外逃到阳台 C 钻到阁楼、大橱等处避难 61、中小学生在发生火灾时,不正确的做法是(A)

A 勇敢深入火场灭火 B 远离着火区域 C 往上风方向撤离 62、有些特殊金属遇水会发生燃烧,比如,钾、(B)A铁 B钠 C铜

63、下列(A)物质是点火源? A.电火花 B.纸 C.空气

64、大型油罐应设置(A)自动灭火系统。A.泡沫灭火系统 B.二氧化碳灭火系统 C.囱代烷灭火系统 D.喷淋灭火系统 65、以下对报警电话描述不正确的是(C)A.119报警电话是免费的

B.发生火灾时任何人都可以无偿拨打119 C.为了演练,平时可以拨打119 66、下列(A)灭火剂是扑救精密仪器火灾的最佳选择。A.二氧化碳灭火剂 B.干粉灭火剂 C.泡沫灭火剂 67、使用然气灶具时,(B)。A.应先开气阀后点火,即“气等火” B.应先点火后再开气,即“火等气” C先点火还是先开气阀都无所谓,二者都是正确的

68、在公共娱乐场所,手提式灭火器的最大保护距离是(A)。A.20米 B.25米 C.30米 D.35米

69、对加工爆炸危险物品车间的厂房房顶描述正确的是(A)。

A.为泄爆,安装轻质房顶 B.为坚固,应采用重型房顶 C.以上都不对 70、解决火险隐患要坚持“三定”,请问“三定”是指(A)。A.定专人、定时间、定整改措施 B.定时间、定地点、定专人 C.定人、定岗、定编制

71、依据公安部第61号令,企业应当至少(A)进行一次防火检查。A.每月 B.每星期 C.每季度 72、发生火灾时,不得组织(B)扑救火灾。A.女青年 B.未成年人 C.军人 73、下面(A)火灾用水扑救会使火势扩大。A.油类 B.森林 C.家具;74、发现燃气泄漏,要速关阀门,打开门窗,不能(C)。

A.触动电器开关或拨打电话 B.使用明火 C.A和B都正确

75、液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为(C)。A.爆炸 B.蒸发 C.闪燃

76、依据《高层居民住宅楼防火管理规则》,下列(A)单位负责高层居民住宅楼的日常防火工作。

A.居民委员会 B.派出所.C.街道办事处 77、室内不得存放超过(C)公斤的汽油。A.1.5 B.1 C.0.5 78、液化石油气的残液应该由(A)负责倾倒。

A.燃气供应企业 B.使用者个人 C.燃气供应企业或个人 79、依据《仓库防火安全管理规则》,库存物品要分类、分垛储存,垛与垛间距不小于(B)米。

A.0.5 B.1.0 C.1.5 80、(B)必须分间、分库储存。A.灭火方法相同的物品 B.容易相互发生化学反应的物品 C.以上两种答案都对

81、单位在营业期间,下列(A)做法是错误的。

A.遮挡消防安全疏散指示标志 B.在安全出口处设置疏散标志

C.当营业场所人数过多时,限制进入人数

82、依据《仓库防火安全管理规则》,进入库区的所有机动车辆,必须安装(C)。

A.刮雨器 B.防护栏板 C.防火罩 83、84、依据《仓库防火安全管理规则》,库房内的照明灯具的垂直下方与储存物品水平间距不得小于(C)米。

A.0.3 B.0.4 C.0.5 85、架空线路的下方(B)堆放物品。

A.可以 B.不可以 C.经批准后可以

86、依据《仓库防火安全管理规则》,进入甲,乙类物品库区的人员,必须(C),并交出携带的火种。

A.检查身体 B.戴安全帽 C.登记

87、依据《仓库防火安全管理规则》,库区以及周围(B)米内,不得燃放烟花爆竹。

A.25 B.50 C.75 88、装卸甲、乙类物品时,操作人员不得穿(A)。

A.易产生静电的工作服 B.白帆布材料的工作服 C.A和B都不对 89、下列(B)火灾不能用水扑灭? A.棉布、家具 B.金属钾、钠 C.木材、纸张 90、依据《消防法》,公安消防机构的火场总指挥员有权根据扑救火灾的需要,决定(C)。

A.使用各种水源

B.划定警戒区,实行局部交通管制 C.A和B都对

91、依据《城市燃气安全管理规定》,不能在(C)安装和使用燃气。

A.厨房 B.客厅 C.卧室 92、电脑着火了,应(B)。

A.迅速往电脑上泼水灭火 B.拔掉电源后用湿棉被盖住电脑 C.马上拨打火警电话,请消防队来灭火

93、公共场所发生火灾时,该公共场所的现场工作人员不履行组织、引导在场群众疏散的职责,造成人身伤亡,尚不构成犯罪的,(B)。A.处500元罚款 B.处15日以下拘留 C.不对其做任何处理地方

94、燃烧是一种放热发光的(B)反应。

A.物理 B.化学 C.生物

95、凡是在特级动火区域内的动火必须办理(C)。

A.相关手续 B.许可证 C.特级动火证 D.动火证 96、97、单位的消防档案,一般由(B)部门管理。

A.行政 B.保卫 C.工会 D.办公室

98、按照国家工程建筑消防技术标准,施工的项目竣工时,(A)经公安消防机构进行消防验收。

A.必须 B.可以 C.应该

99、消防安全重点单位的消防工作,实行(A)监督管理。

A.分级 B.分类 C.统一

100、公安消防人员在灭火过程中,应当(A)。

A.优先救人 B.优先抢救财物 C.优先灭火 101、依据《建筑设计防火规范》,我国将生产的火灾危险性分为(B)。

A.四组

B.五类

C.七种

D.三级

102、甲乙丙类液体储罐区和液化石油气储罐区的消火栓,应设在(C)。

A.储罐区内

B.储罐下 C.防护堤外

D.防护堤内

103、新闻媒体应当(B)宣传消防法律、法规和消防知识,定期发布消防公益广告。

A.有偿 B.免费 C.有条件

104、军事设施、(C)、核电厂的消防工作,由其主管单位监督管理。

A.矿井地上部分 B.矿井 C.矿井地下部分 D.整个矿井 105、用灭火器进行灭火的最佳位置是(B)

A.下风位置 B.上风或侧风位置

C.离起火点10米以上的位置 D.离起火点10米以下的位置

106、百货商场的营业场的防火要求中要求:柜台的布置应充分留出顾客的活动余地和安全疏散通道,柜台与柜台之间宽度,一般不得小于(D)A.2米 B.4米 C.5米 D.3米 107、火灾扑灭后,起火单位应(C)。

A.速到现场抢救物资 B.尽快抢修设施争取复产 C.予以保护现场 D.拨打119 108、燃放礼花时以下(B)行为是正确的。

A.捂耳靠近点火 B.在空旷处支撑牢固再点燃 C.点着后注意观察 109、公共娱乐场所宜设置在耐火等级不低于(B)的建筑物内 A.一级 B.二级 C.三级 D.四级110、111、公共性建筑和通廊式居住点建筑安全出口的数目不应少于(B)。A.一个 B.两个 C.三个

112、公共娱乐场所不允许设置在建筑内(C)。A.一层 B.地下一层 C.地下二层 113、干粉灭火器多长时间检查一次(A)。A.半年 B.一年 C.三个月 D.两年

114、《建筑设计防火规范》规定消防车道的宽度不应小于(B)米。A.3 B.4 C.5 115、建筑工程施工现场的消防安全由(B)负责。A.建筑单位 B.施工单位 C.设计单位 116、《中华人民共和国消防法》是由(B)审议通过的。

A、国务院 B、全国人民代表大会常务委员会 C、全国人民代表大会 117、《中华人民共和国消防法》是以(A)公布的。

A、国家主席令 B、国务院令 C、全国人民代表大会常务委员会决定 118、新修订的《中华人民共和国消防法》自(C)起施行。

A、2008年10月28日 B、2008年11月9日 C、2009年5月1日 119、消防工作贯彻(B)的方针。

A、谁主管,谁负责 B、预防为主,防消结合 C、专门机关与群众相结合

120、各级人民政府应当将消防工作纳入(C),保障消防工作与经济社会发展相适应 A、经济建设规划 B、国防建设和社会发展规划 C、国民经济和社会发展计划

121、县级以上地方人民政府公安机关对本行政区域内的消防工作实施监督管理,并由(B)负责实施。

A、各镇人民政府、街道办事处 B、本级人民政府公安机关消防机构 C、主要单位

122、矿井地下部分、核电厂、海上石油天然气设施的消防工作,由(B)监督管 理。A、当地人民政府 B、其主管单 位C、公安机关消防机构

123、任何单位、个人都有维护消防安全、保护(C)、预防火灾、报告火警的义务。A、消防环境 B、公共设施C、消防设施、124、各级人民政府应当组织开展经常性的(B),提高公民的消防安全意识。A、消防安全检查B、消防宣传教育C、灭火演习

125、《消防法》规定,教育、人力资源行政主管部门和学校、有关职业培训机构应当将消防知识纳入(C)的内容。

A、考试、考核、培训B、考核、教学、管理C、教育、教学、培训 126、《消防法》规定,新闻、广播、电视等有关单位,应当(B)。A、维护消防安全

B、有针对性地面向社会进行消防宣传教育 C、对消防工作进行舆论监督

127、《消防法》规定,工会、共产主义青年团、妇女联合会等团体应当(C)组织开展消防宣传教育。

A、发挥各自优势 B、根据实际 C、结合各自工作对象的特点

128、《消防法》规定,村民委员会、居民委员会应当(B),加强消防宣传教育。A、因地制宜 B、协助人民政府以及公安机关等部门 C、结合当地特点 129、公安机关消防机构统一组织和指挥火灾现场扑救,应当优先保障(A)。A、遇险人员的生命安全 B、国家财产安全 C、生命、财产安全

130、对在消防工作中有突出贡献的单位和个人,应当按照国家有关规定给予(B)。A、鼓励 B、表彰和奖励 C、表扬

131、地方各级人民政府应当将包括消防安全布局、消防站、消防供水、消防通信、消防车通道、消防装备等内容的消防规划纳入(C),并负责组织实施。A、城市总体规划 B、政府工作计划 C、城乡规划

132、公共消防设施、(C)不足或者不适应实际需要的,应当增建、改建、配置或者进行技术改造。

A、消防培训学校 B、建筑消防设施 C、消防装备

133、除《消防法》第十一条另有规定的外,建设单位应当自依法取得施工许可之日起(B)个工作日内,将消防设计文件报公安机关消防机构备案。A、五 B、七 C、十

134、公共聚集场所在投入使用、营业前,建设单位或者使用单位应当向场所所在地的县级以上地方人民政府(A)申请消防安全检查。A、公安机关消防机构 B、公安机关 C、公安派出所

135、对建筑消防设施(C)全面检测,确保完好有效,检测记录应当完整准确,存档备查。A、每半年至少进行一次 B、每年至少进行两次 C、每年至少进行一次 136、单位的(B)是本单位的消防安全责任人。A、消防中控室人员 B、主要负责人 C、安保经理

137、消防安全重点单位实行(A)防火巡查,并建立巡查记录。A、每日 B、每月 C、每周

138、同一建筑物由两个以上单位管理或者使用的,应当明确各方的消防安全责任,并确定责任人对共用的疏散通道、安全出口、建筑消防设施和消防车通道进行(A)。A、统一管理B、分段管理C、包干到户

139、住宅区的(B)应当对管理区域内的公用消防设施进行维护管理,提供消防安全防范服务。

A、居委会 B、物业服务企业 C、业主委员会 140、禁止在具有火灾、爆炸危险的场所(C)。A、使用电气 B、做饭 C、吸烟、使用明火

141、进行电焊、气焊等具有火灾危险作业的人员和自动消防系统的操作人员,必须(A),并严格遵守消防安全操作规程。

A、持证上岗 B、经过培训 C、具有相应学历

142、《消防法》规定,禁止非法携带(A)进入公共场所或乘坐公共交通工具。A、易燃易爆危险品B、枪支、炸药 C、火种

143、《消防法》规定,建筑构件、建筑材料和室内装修、装饰材料的(C)必须符合国家标准。

A、甲醛指标 B、放射性指标 C、防火性能

144、(C)室内装修、装饰,应当按照消防技术标准的要求,使用不燃、难燃材料。A、个人住宅 B、办公室 C、人员密集场所

145、《消防法》规定,电器产品、燃气用具的产品标准,应当符合(C)。A、国家标准或者行业标准 B、安全规定 C、消防安全的要求

146、《消防法》规定,电器产品、燃气用具的安装、使用和线路、管路的设计、敷设、维护保养、检测,必须符合(B)。

A、行业标准B、消防技术标准和管理规定C、国家有关消防安全规范

147、在修建道路以及停电、停水、截断通信线路时有可能影响消防队灭火救援的,有关单位(A)当地公安机关消防机构。

A、必须事先通知 B、应当事后通知 C、可以事先通知 148、我国的“119”消防宣传活动日是每年的(A)

A、11月9日 B、1月19日 C、9月11日

149、(B)可能发生阴燃。A、塑料 B、煤 C、橡胶

150、我国目前通用的火警电话是(B)。

A、911 B、119 c、110 151、违反《中华人民共和国消防法》行为,构成犯罪的,应(B)。

A、依法给予行政处罚 B、依法追究刑事责任 C、给予罚款或拘留

152、阻拦报火警或者谎报火警的给予(C)处罚。

A、劳动教养 B、撤掉其电话 C、警告、罚款或者十日以下拘留

153、举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向(C)申报。

A、当地政府 B、公安治安机构 C、公安消防机关

154、《中华人民共和国消防法》自(B)起施行。

A.1997年 B.1998年 C.2001年

155、燃放礼花时以下那种行为是正确的(B)。

A.捂耳靠近点火

B.在空旷处将礼花固定牢固再燃放

C.点火后近距离观察是否能正常燃放

156、带电电器设备发生火灾时不能用(B)扑救。

A、卤代烷 B.水 C.干粉

157、当单位或个人受到消防部门处罚而认为不应该或不恰当时,其应享有的权利是(A)A、申请复议 B.申辩 C.陈述

158、疏散楼梯的最小宽度不宜小于(B)米。

A、1.20米 B、1.10米 C、1.00米

159、设置消防控制中心的单位,应当安排经过消防安全专门培训合格人员持证在控制中心(B)小时值班。

A、12 B、24 C、8 160、下列不具备消防监督检查资格的是(B)。

A、公安消防机构 B、治安联防队 C、公安派出所

161、储存可燃物资仓库的管理,必须执行国家有关(A)的规定。

A、消防安全 B、物资安全 C、劳动安全

162、泡沫灭火器不能用于扑救(C)火灾。

A、塑料 B、汽油 C、金属钠

163、下列物质哪一个是易燃液体(C)

A一氧化碳 B甲烷 C甲醇

164、燃气用具使用完毕后,_______。(C)A.要关掉灶具阀门,总阀门可以不关 B.要关掉总阀门,灶具阀门可以不关 C.首先关掉总阀门,然后关掉灶具阀门 165、在相对封闭的房间里发生火灾时(A)。

A、不能随便开启门窗 B、只能开窗 C、只能开门

166、“隐患险于明火,防范胜于救灾,责任重于泰山”,是哪位国家领导人对消防工作的题词?(C)A李鹏 B朱镕基 C江泽民 167、点蚊香时,正确的是(A)

A、将蚊香固定在专用铁架上 B、放在窗帘旁边、C、放在蚊账、床单附近168、(B)可能发生阴燃。A、塑料 B、煤 C、橡胶 169、泡沫灭火器不能用于扑救(C)火灾。A、塑料 B、汽油 C、金属钠

170、在进行建筑内部装修时,建筑内的消火栓(A)。

A、不应被装饰物遮掩 B、可以移动消火栓箱的位置 C、安装铁门并上锁 171、中小学生在发生火灾时,不正确的做法是(A)A、勇敢深入火场灭火 B、远离着火区域 C、往上风方向撤离 172、有些特殊金属遇水会发生燃烧,比如,钾、(B)。A铁 B钠 C铜

173、保险丝常用哪种低熔点材料制成(C)A铁丝 B铝合金 C铜丝

174、收看电视机时,正确的是(B)。A雷雨天气利用室外天线收看电视 B 把电视机放在干燥通风的地方 C可以长时间收看电视

175、在使用液化石油气时,钢瓶应该(C)。A 卧放 B倒放 C直立放置

176、扑救烟灰缸里的杂物、废纸篓里的废纸片等初起小火时,错误的做法是(B)A、用水或灭火器扑灭 B、用手拍灭C、用湿毛巾覆盖 177、当你在公共场所时,符合安全管理规定的行为是(B)。A在影剧院、商场内燃放烟花、爆竹 B寻找座位时不使用明火照明,用手电筒 C随便按动公共场所电器设备的开关

178、当发现液化气钢瓶内残液过多时,应送往()进行处理,严禁乱倒残液。(C)A、消防队 B、环保局 C、液化气充装站 179、使用电冰箱时,可以存放(B)。A易燃易爆物品 B易冰冻的物品 C易发挥的化学物品 180、下列说法正确的是(C)。

A、可以随便携带火柴、鞭炮等火种进入校园 B、自己用过的书本没用了就可以随便烧掉 C、大扫除时,将垃圾放到垃圾箱内统一处理 181、如果睡觉时被烟火呛醒,正确的做法是(A)。

A、寻找逃生通道B、往床底下钻C、找衣服穿或抢救心爱的东西 182、大型油罐应设置(A)自动灭火系统。A.泡沫灭火系统 B.二氧化碳灭火系统 C.囱代烷灭火系统

183、以下对报警电话描述不正确的是(C)。A.119报警电话是免费的

B.发生火灾时任何人都可以无偿拨打119 C.为了演练,平时可以拨打119 184、下列(A)灭火剂是扑救精密仪器火灾的最佳选择。A.二氧化碳灭火剂 B.干粉灭火剂 C.泡沫灭火剂

185、对加工爆炸危险物品车间的厂房房顶描述正确的是(A)。A.为泄爆,安装轻质房顶 B.为坚固,应采用重型房顶 C.以上都不对

186、解决火险隐患要坚持“三定”,请问“三定”是指(A)。A.定专人、定时间、定整改措施 B.定时间、定地点、定专人 C.定人、定岗、定编制

187、依据公安部第61号令,企业应当至少(A)进行一次防火检查。A.每月 B.每星期 C.每季度

188、下面(A)火灾用水扑救会使火势扩大。A.油类 B.森林 C.家具;189、身上着火后,下列哪种灭火方法是错误的(C)。A.就地打滚

B.用厚重衣物覆盖压灭火苗 C.迎风快跑

190、发现燃气泄漏,要速关阀门,打开门窗,不能(C)。A.触动电器开关或拨打电话 B.使用明火 C.A和B都正确

191、液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为(C)。A.爆炸 B.蒸发 C.闪燃

192、依据《高层居民住宅楼防火管理规则》,下列(A)单位负责高层居民住宅楼的日常防火工作。

A.居民委员会 B.派出所.C.街道办事处 193.液化石油气的残液应该由(A)负责倾倒。A.燃气供应企业 B.使用者个人 C.燃气供应企业或个人 194、(B)必须分间、分库储存。A.灭火方法相同的物品 B.容易相互发生化学反应的物品 C.以上两种答案都对

195、依据《仓库防火安全管理规则》,进入库区的所有机动车辆,必须安装(C)。A.刮雨器 B.防护栏板 C.防火罩

196、依据《仓库防火安全管理规则》,库房内的照明灯具的垂直下方与储存物品水平间距不得小于(C)米。A.0.3 B.0.4 C.0.5 197、架空线路的下方(B)堆放物品。A.可以 B.不可以 C.经批准后可以

198、依据《仓库防火安全管理规则》,进入甲,乙类物品库区的人员,必须(C),并交出携带的火种。

A.检查身体 B.戴安全帽 C.登记 199、依据《仓库防火安全管理规则》,库区以及周围(B)米内,不得燃放烟花爆竹。A.25 B.50 C.75 200、《消防法》规定,举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位应当制定(C),落实消防安全措施,并向公安消防机构申报,经公安消防机构对活动现场进行消防安全检查合格后,方可举办。A应急疏散计划 B.安全保卫计划 C.灭火和应急疏散预案

201、发现液化石油气灶上的导气管有裂纹,应(C)。A.用燃着的打火机查找漏气地方 B.用着的火柴查找漏气地方

C.把肥皂水涂在裂纹处,起泡处就是漏气的

202、公众聚集场所在营业期间的防火巡查应当至少多长时间一次:(C)A.每4小时 B.每5小时 C.每2小时 203、下列(B)火灾不能用水扑灭? A.棉布、家具 B.金属钾、钠 C.木材、纸张

204、依据《消防法》,公安消防机构的火场总指挥员有权根据扑救火灾的需要,决定(C)。A.使用各种水源

B.划定警戒区,实行局部交通管制 C.A和B都对

205、依据《城市燃气安全管理规定》,不能在(C)安装和使用燃气。A.厨房 B.客厅 C.卧室

206、公共场所发生火灾时,该公共场所的现场工作人员不履行组织、引导在场群众疏散的职责,造成人身伤亡,尚不构成犯罪的,(B)。A.处500元罚款 B.处15日以下拘留 C.不对其做任何处理地方

207、燃烧是一种放热发光的(B)反应。A.物理 B.化学 C.生物

208、单位的消防档案,一般由(B)部门管理。A.行政 B.保卫 C.工会 D.办公室

209、消防安全重点单位的消防工作,实行(A)监督管理。A.分级 B.分类 C.统一

210、依据《建筑设计防火规范》,我国将生产的火灾危险性分为(B)。A.四组 B.五类 C.七种 D.三级

211、甲乙丙类液体储罐区和液化石油气储罐区的消火栓,应设在(C)。A.储罐区内 B.储罐下 C.防护堤外 D.防护堤内

212、新闻媒体应当(B)宣传消防法律、法规和消防知识,定期发布消防公益广告。A.有偿 B.免费 C.有条件

213、军事设施、(C)、核电厂的消防工作,由其主管单位监督管理。A.矿井地上部分 B.矿井 C.矿井地下部分 D.整个矿井

214、用灭火器进行灭火的最佳位置是(B)A.下风位置 B.上风或侧风位置 C.离起火点10米以上的位置 D.离起火点10米以下的位置

215、百货商场的营业场的防火要求中要求:柜台的布置应充分留出顾客的活动余地和安全疏散通道,柜台与柜台之间宽度,一般不得小于(D)A.2米 B.4米 C.5米 D.3米 216.火灾扑灭后,起火单位应(C)。

A.速到现场抢救物资 B.尽快抢修设施争取复产 C.予以保护现场 D.拨打119 217.燃放礼花时以下(B)行为是正确的。

A.捂耳靠近点火 B.在空旷处支撑牢固再点燃 C.点着后注意观察 218.公共娱乐场所宜设置在耐火等级不低于(B)的建筑物内 A.一级 B.二级 C.三级 D.四级

219.公共性建筑和通廊式居住点建筑安全出口的数目不应少于(B)。A.一个 B.两个 C.三个

220.公用和城建等单位在修建道路以及停电、停水、截断通信线路时有可能影响消防队灭火救援的,(A)事先通知当地公安消防机构。A.必须 B.可以 C.不必

221、建筑工程施工现场的消防安全由(B)负责。A.建筑单位 B.施工单位 C.设计单位

222.《中华人民共和国消防法》实施的日期是(B)

A、2008年5月1日? B、2009年5月1日? C、2009年8月1日? 223、消防工作国务院领导,由(B)负责。

A、国务院 B、地方各级人民政府 C、地方各级党政机关 224、发生燃烧的必要条件是(C)。

A可燃物,助燃物 B、可燃物,着火源 C、可燃物,助燃物,着火源 225、根据物质燃烧的特性,B类火灾是指(C)。

A、固体物质火灾 B、金属火灾 C、液体物质火灾 D、液化石油气火灾 226、一个灭火器设置点的灭火器配置数量不宜多于(C)具。A、2 B、3 C、5 227、手提式灭火器设置在挂钩、托架上,其顶棚离地面高度应小于(C)米。A、2 B、1 C、1.5 228、设置的灭火器铭牌必须朝(A)。A、外 B、内 C、左

229、营业性场所在消防安全责任人确定或变更时,应当向当地(C)机构备案。A、上级主管 B、工商行政管理C、公安消防

230、设在走道上的灯光疏散指示标志的间距不得大于(B)。A、10米 B、20米 C、30米 231、液化石油气火灾属于(B)。A、A类火灾 B、B类火灾 C、C类火灾

232、故意阻碍消防车、消防艇赶赴火灾现场或者扰乱火灾现场秩序的,对该行为处以拘留的期限为(C)。

A、5日以下 B、7日以下 C、10日以下 233、扑灭固体物质火灾需用(B)灭火器。A、BC型干粉 B、ABC型干粉 C、泡沫

234、单位的消防档案,一般由(C)部门管理。A.行政 B.保卫 C.办公室

235、消防安全重点单位的消防工作,实行(A)监督管理。A.分级 B.分类 C.统一

236、依据《建筑设计防火规范》,我国将生产的火灾危险性分为(B)。A.四组

B.五类

C.七种

237、甲乙丙类液体储罐区和液化石油气储罐区的消火栓,应设在(C)。A.储罐区内

B.储罐下 C.防护堤外

238、储存可燃物资仓库的管理,必须执行国家有关(A)的规定。A.消防安全 B.物资安全 C.劳动安全

239、公共性建筑和通廊式居住点建筑安全出口的数目不应少于(B)。A.一个 B.两个 C.三个

240、使用液化气或煤气,一定要养成(A)的习惯。A.先点火、后开气 B.先开气、后点火 C.开气点火同时

241、公用和城建等单位在修建道路以及停电、停水、截断通信线路时有可能影响消防队灭火救援的,(A)事先通知当地公安消防机构。A.必须 B.可以 C.不必

242、我国消防组织除了公安消防队和义务消防队外,还有一种(C)形式。A.职业消防队 B.业余消防队 C.专职消防队

243、以下灭火剂中,(B)破坏大气的臭氧层,要逐步淘汰。A.二氧化碳 B.1211灭火剂 C.七氟丙烷灭火剂 244、油锅起火应该使用(B)的方法扑灭。A.水 B.盖锅盖 C.扔出去

245、电器设备在发生火灾时不应该用(B)灭火。A.卤代烷 B.水 C.干粉

246、当乙方租赁甲方的房屋用于商业经营后,消防安全应由(C)负责。A.甲方 B.物业部门 C.乙方 247、液化气钢瓶爆炸属于(B)。A.核爆炸 B.物理爆炸 C.化学爆炸

248、《机关、团体、企业、事业单位消防安全管理规定》共有(B)。A.九章48条 B.十章48条 C.十章58条 249、(A)不能扑救钠、钾、铝、锂等碱金属及其氧化物火灾。A.二氧化碳灭火器 B.金属火灾灭火器 C.卤代烷灭火器 250、消火栓周围(A)米内严禁停车、影响其正常使用。A.5 B.15 C.25 D.35 251、消防法规定:大型活动的消防安全由(C)负责。A.地方各级人民政府 B.公安机关 C.主办单位

252、(B)等行政主管部门应当将消防知识纳入教学、培训内容。A.新闻 B.教育 C.出版

253、除灭火救灾外、公共消火栓只能由公安机构和(C)使用。A.公安部门 B.城管部门 C.城建部门 254、消防控制室一般应设在建筑物的(B)。A.地下室 B.首层 C.第二层

255、以下物质火灾中,属于D类火灾的物质是(A)。A.钠 B.铜 C.磷

256、热通过流动介质将热量由空间的一处传到另一处的现象称为(B)。A.热传导 B.热对流 C.热辐射

257、以下物质中(C)物质燃烧速度最快。A.固体 B.液体 C.气体

258、液体的(C)即为液体的闪点。

A.爆炸浓度上限 B.爆炸浓度下限 C.爆炸温度下限

259、市政消火栓上灭火救援专用设施,未经当地(C)批准,任何单位和个人不准擅自。A.政府 B.公安部门 C.公安消防机构

260、高层民用建筑安全出口应分散布置,两个安全出口之间的距离不应小于(C)米。A.2 B.4 C.5 261、以木柱、木屋架承重及以砖石等不燃材料或难燃材料为墙的建筑为(C)耐火等级。A.一级 B.二级 C.三级 D.四级

262、在火灾事故中死亡(D)人以上(含本数)的为特大火灾。A.3人 B.5人 C.7人 D.10人

263、消防工作由国务院领导,由(B)负责。

A 国务院 B 地方各级人民政府 C 地方各级党政机关 264、学校教学楼应配备的灭火器型号是(A)A ABC干粉灭火器 B BC干粉灭火器 C 泡沫灭火器 265、在进行建筑内部装修时,建筑内的消火栓(A)

A 不应被装饰物遮掩 B 可以被移动位置 C 可安装铁门并上锁 266、中小学生在发生火灾时,不正确的做法是(A)A 勇敢深入火场灭火 B 远离着火区域 C 往上风方向撤离 267、燃烧是一种放热(B)的化学反应。A、巨大声音 B、发光 C、有味

268、如果可燃气体与空气的混合是在燃烧过程中形成的,则发生稳定燃烧,也叫(C)燃烧。

A、完全 B、不完全 C、扩散

269、物质(A)燃烧所生成的物质,叫做完全燃烧产物。A、完全 B、不完全 C、扩散

270、用于扑救大面积的一般固体物质的火灾和常温下呈半凝状态的重质油火灾,可用(A)A、密集水流 B、开花水流 C、喷雾水流

271、动火许可证的有效期应根据动火级别而确定,二级动火许可证的有效期可为(B)天时间。

A、五 B、六 C、三

272、火灾隐患存在单位对整改措施有不同意见可在接到通知后(B)日内提出变通防范措施或者要求延期整改的 意见,由公安消防机构作出是否可行的决定。A、5日 B、10日 C、15日 D、18日

第五篇:网络安全知识竞赛题库

必答题:

1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。

A、“让全球网络更安全”

2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全

3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程

4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明。

A、构建和谐环境

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。B、《互联网电子邮件服务管理办法》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。C、关闭

7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。A、个人注册信息

8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。C、“广告”或“AD”

9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A、故意传播计算机病毒

10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。

A、abuse@anti-spam.cn

11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。B、《通信短信息服务管理规定》

12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。

A、电话用户实名制

13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。A、欺诈订制

14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。C、公安机关

15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。A、信息产业部或各地电信用户申诉受理中心(12300)

16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B、服务代码

17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。C、淫秽色情信息

18、绿色上网软件可以安装在家庭和学校的上。B、个人电脑

19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会

一批优秀的绿色上网软件。C、推荐

20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。A、程序代码

21、通常意义上的网络黑客是指通过互联网利用非正常手段。B、入侵他人计算机系统的人

22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件

23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。A、计算机操作系统

24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。C、防火墙

25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。A、升级

26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。A、停止传输

27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法有害信息。A、淫秽色情

28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。C、网络与信息安全。

29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。B、互联网接入服务

30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

B、网络聊天室

问答选择题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务

2.为了防御网络监听,最常用的方法是(B)B、信息加密

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

4.主要用于加密机制的协议是(D)D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

B、钓鱼攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)B、暴力攻击;

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

8.以下哪项不属于防止口令猜测的措施?(B)B、确保口令不在终端上再现;

9.下列不属于系统安全的技术是(B)B、加密狗

10.抵御电子邮箱入侵措施中,不正确的是(D)

D、自己做服务器

11.不属于常见的危险密码是(D)

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)A.整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(B)SQL杀手蠕虫

16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口

18.我国的计算机年犯罪率的增长是(C)(C)60%

19.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

20.信息网络安全的第一个时代(B)

(B)九十年代中叶前

21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代

(D))防火墙的特点。

22.信息网络安全的第二个时代(A)(A)专网时代

23.网络安全在多网合一时代的脆弱性体现在(C)

(C)管理的脆弱性

24.人对网络的依赖性最高的时代(C)(C)多网合一时代

25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性

26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击

27.语义攻击利用的是(A)(A)信息内容的含义

28.1995年之后信息网络安全问题就是(A)(A)风险管理

29.风险评估的三个要素(D)(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体

32.信息安全中PDR模型的关键因素是(A)(A)人

33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代

34.最早研究计算机网络的目的是什么?(C)

(C)共享计算资源;

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(B)计算机网络采用了分组交换技术。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(B)窃取用户的机密信息,破坏计算机数据文件

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(C)导致目标系统无法处理正常用户的请求

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(C)给系统安装最新的补丁

39.下面哪个功能属于操作系统中的安全功能(C)

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

40.下面哪个功能属于操作系统中的日志记录功能(D)(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)

43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令

44.下面哪一个情景属于授权(Authorization)(B)

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

45.下面哪一个情景属于审计(Audit)(D)

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(C)信息安全

47.第一次出现“HACKER”这个词是在(B)

(B)麻省理工AI实验室

48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者

49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(C)病毒攻击

51.第一个计算机病毒出现在(B)(B)70 年代

52.口令攻击的主要目的是(B)

(B)获取口令进入系统

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(B)51.5

54.通常一个三个字符的口令破解需要(B)

(B)18 秒

55.黑色星期四是指(A)(A)1998年11月3日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的(C)

(C)黑色星期四

57.计算机紧急应急小组的简称是(A)(A)CERT

58.邮件炸弹攻击主要是(B)

(B)添满被攻击者邮箱

59.逻辑炸弹通常是通过(B)

(B)指定条件或外来触发启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为(C)

(C)法律不健全

61.扫描工具(C)

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行攻击

64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(B)最主要攻击

66.江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(B)政治、经济、军事、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)(A)难

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)(A)三十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

73.计算机刑事案件可由_____受理(A)(A)案发地市级公安机关公共信息网络安全监察部门

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(C)发案单位

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(B)公安机关

77.传入我国的第一例计算机病毒是__(B)

(B)小球病毒

78.我国是在__年出现第一例计算机病毒(C)

(C)1988

79.计算机病毒是_____(A)(A)计算机程序

80.计算机病毒能够_____(ABC)(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)(C)网络浏览

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役

84.计算机病毒防治产品根据____标准进行检验(A)(A)计算机病毒防治产品评级准测

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)(C)2000

86.边界防范的根本作用是(C)

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)(A)基本手段之一

88.网络物理隔离是指(C)

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

89.VPN是指(A)(A)虚拟的专用网络

90.带VPN的防火墙的基本原理流程是(A)(A)先进行流量检查

91.防火墙主要可以分为(A)(A)包过滤型、代理性、混合型

92.NAT 是指(B)

(B)网络地址转换

93.VPN通常用于建立____之间的安全通道(A)(A)总部与分支机构、与合作伙伴、与移动办公用户

94.在安全区域划分中DMZ 区通常用做(B)(B)对外服务区

95.目前用户局域网内部区域划分通常通过____实现(B)

(B)Vlan 划分

96.防火墙的部署(B)(B)在需要保护局域网络的所有出入口设置

97.防火墙是一个(A)(A)分离器、限制器、分析器

98.目前的防火墙防范主要是(B)

(B)被动防范

99.目前的防火墙防范主要是(B)

(B)被动防范

100.IP地址欺骗通常是(A)(A)黑客的攻击手段

101.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

(C)系统管理员维护阶段的失误

102)现代主动安全防御的主要手段是(A)A>探测、预警、监视、警报

103)古代主动安全防御的典型手段有(B)B>嘹望、烟火、巡更、敲梆

(104).计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。B.计算机

(105).计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全

(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C)。C 趋势防病毒网络墙

(107).计算机病毒是指:(C)

C.具有破坏性的特制程序

(108).计算机连网的主要目的是____A__________。A资源共享

(109).关于计算机病毒知识,叙述不正确的是D

D.不使用来历不明的软件是防止病毒侵入的有效措施

(110).公司USB接口控制标准:院中心研发部门(A),一般职能部门(A)。A 2% 5%

(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件

(112).为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B,以保证能防止和查杀新近出现的病毒。

B 升级

(113).局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。

C 一台正常通讯一台无法通讯

(114).同一根网线的两头插在同一交换机上会(A)。A 网络环路

(115)企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。C备份

(116).WINDOWS主机推荐使用(A)格式 A NTFS

117.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

C.自主计算机

118.密码学的目的是(C)。C.研究数据保密

119.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

120.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。D.上面3项都是

121.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。C.KA公开(KB秘密(M’))

122.“公开密钥密码体制”的含义是(C)。C.将公开密钥公开,私有密钥保密

123.PKI支持的服务不包括(D)。D.访问控制服务

124.PKI的主要组成不包括(B)。B.SSL

125.PKI管理对象不包括(A)。A.ID和口令

126.下面不属于PKI组成部分的是(D)。D.AS

127.SSL产生会话密钥的方式是(C)。C.随机由客户机产生并加密后通知服务器

128.属于Web中使用的安全协议(C)。C.SSL、S-HTTP

129.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议

130.通常所说的移动VPN是指(A)。A.Access VPN

131.属于第二层的VPN隧道协议有(B)。

B.PPTP

132.GRE协议的乘客协议是(D)。D.上述皆可

VPN的加密手段为(C)。

C.VPN内的各台主机对各自的信息进行相应的加密

134.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。B.外联网VPN

135.PPTP、L2TP和L2F隧道协议属于(B)协议。B.第二层隧道

136.不属于隧道协议的是(C)。C.TCP/IP

137.不属于VPN的核心技术是(C)。C.日志记录

138.目前,VPN使用了(A)技术保证了通信的安全性。A.隧道协议、身份认证和数据加密

139.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部 网的远程访问。

A.Access VPN

140.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAP

141.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。B B.264

142.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C

C.保密性 完整性

143、口令破解的最好方法是(B)

B组合破解

144、杂凑码最好的攻击方式是(D)

D生日攻击

145、可以被数据完整性机制防止的攻击方式是(D)

D数据中途篡改

146、会话侦听与劫持技术属于(B)技术 B协议漏洞渗透

147、PKI的主要组成不包括(B)

B SSL

148.恶意代码是(指没有作用却会带来危险的代码D)D 都是

149.社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取

150.windows中强制终止进程的命令是(C)C Taskkill

151.现代病毒木马融合了(D)新技术 D都是

152.溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址

153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。A 内部网络

抢答题

(1)网络安全工作的目标包括(ABCD)A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件:(ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(B)授权(Authorization)(C)数据保密性(Data Confidentiality)

(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)

(11)Windows NT的“域”控制机制具备哪些安全特性?(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全“漏洞”包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能

(B)产品有Bugs

(C)缺少足够的安全知识

(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁

(D)更换到另一种操作系统

(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言

(B)不安全的编程习惯

(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)

(A)满足一定的长度,比如8位以上

(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令

(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用

(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生

(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为

(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件

(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____(ABC)(A)是一项专业性较强的技术工作

(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

(23)计算机病毒的特点______(ACD)(A)传染性

(B)可移植性

(C)破坏性

(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒

(B)引导型病毒

(C)文件型病毒

(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据

(B)阻塞网络

(C)信息泄漏

(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)(A)引导部分

(B)传染部分

(C)运行部分

(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件

(B)网络

(C)存储介质

(D)文件交换

(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写

(B)计算机自动产生

(C)恶意编制

(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

论述题:(没有答案,根据评委意见确定)网络对大学生的利与弊。

为保障网络安全,校园内网络需限制?还是需开放? 网络信息安全如何保障?

下载网络安全知识竞赛题库(单选题)word格式文档
下载网络安全知识竞赛题库(单选题).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    民政系统知识竞赛题库(单选题)

    民政系统知识竞赛题库(单选题) 1、因胁迫结婚的,受胁迫的一方可以向婚姻登记机关或人民法院请求撤消该婚姻。受胁迫一方撤消婚姻的请求,应当自结婚登记之日起( C )年内提出。 A、......

    网络安全知识竞赛题库[优秀范文5篇]

    网络安全知识竞赛题库1 1.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成 A. 侵犯著作权罪 B. 侵犯商业秘密......

    2017网络安全知识竞赛题库(高校组)

    2017网络安全知识竞赛题库 高校组 单项选择题 《中华人民共和国网络安全法》施行时间(B)。[单选题] A.2016年11月7日 B.2017年6月1日 C.2016年12月31日 D.2017年1月1日 为了......

    网络安全知识题库

    网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网......

    2015年青年安全知识竞赛题库200(单选题)

    二、单项选择题(第1题~第200题)。选择一个正确的答案,将相应的字母填入题内的括号中。 1、关于《安全生产法》的立法目的,下列表述中不正确的是(D )。 A:加强安全生产工作 B:防止......

    “两学一做”知识竞赛题库(单选题100题)

    “两学一做”知识竞赛参考题库(100道单选题) 单项选择题。(100题) 1. 遵守党的__B__是遵守党的全部纪律的重要基础。(《习近平关于严明党的纪律和规矩论述摘编》(以下简称《摘编......

    十八大知识竞赛单选题部分(题库)(范文)

    十八大知识竞赛单选题部分(题库) 1、——是中国颂扬俄国十月革命的第一人(D) A陈独秀B戴季陶C李汉俊D李大钊 2、以下哪位早期信仰马克思主义的革命者不是老同盟会会员?(B) A董必武B......

    安全生产知识竞赛题库(单选题1-20)

    XX市安全生产知识竞赛题库(单选题1-20) 一、单选题 1、特种作业人员必须持证上岗,严禁无证操作。取得特种作业人员操作证者每( C)进行一次复审。 A、1年B、2年C、3年D、4年 2、......