第一篇:2016全国大学生网络安全知识竞赛题库与答案
2016全国大学生网络安全知识竞赛题库与答案
为激发学生学习网络安全知识兴趣,继续做好网络安全宣传教育活动,教育部思政司指导全国高校校园网站联盟、中国大学生在线组织开展“全国大学生网络安全知识竞赛”活动。以下是搜索整理的关于全国大学生网络安全知识竞赛题库与答案,供参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们网!
一、单选题
1、网页恶意代码通常利用(C)来实现植入并进行攻击。
A、口令攻击
B、U盘工具
C、IE浏览器的漏洞
D、拒绝服务攻击
2、要安全浏览网页,不应该(A)。
A、在他人计算机上使用“自动登录”和“记住密码”功能
B、禁止使用Active(错)控件和Java 脚本
C、定期清理浏览器Cookies
D、定期清理浏览器缓存和上网历史记录
3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A、WIN键和Z键
B、F1键和L键
C、WIN键和L键
D、F1键和Z键
4、网站的安全协议是https时,该网站浏览时会进行(D)处理。
A、口令验证B、增加访问标记C、身份验证D、加密
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。(B)
A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》
C、《互联网电子公告服务管理规定》
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。
A、使用 B、开启 C、关闭
7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。
A、个人注册信息 B、收入信息 C、所在单位的信息
8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行zd规处罚。
A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息
9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A)。
A、abuse@anti-spam、cn B、register@china-cic、org
C、member@china-cic、org
10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(B)。
A、《通信服务管理办法》 B、《通信短信息服务管理规定》
C、《短信息管理条例》
11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B、电信监管机构 C、公安机关
12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C)
A、绿色上网软件 B、杀病毒软件 C、防火墙
13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A、网站 B、网络聊天室 C、电子邮箱
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
15、为了防御网络监听,最常用的方法是(B)
A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输
16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
17、主要用于加密机制的协议是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
19、在以下认证方式中,最常用的认证方式是:(A)
A、基于账户名/口令认证 B、基于摘要算法认证
C、基于PKI认证 D、基于数据库认证
20、下列不属于系统安全的技术是(B)
A、防火墙;B、加密狗;C、认证;D、防病毒
21、抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字
D、自己做服务器
22、不属于常见的危险密码是(D)
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码
D、10位的综合型密码
23、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用(A)
A《著作权行政处罚实施办法》
B《互联网著作权行政保护办法》
C民法中关于知识产权的相关规定
D《商标法》
24、在每天下午5点使用计算机结束时断开终端的连接属于(A)
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
25、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
A、安全风险屏障 B、安全风险缺口
C、管理方式的变革 D、管理方式的缺口
26、我国的计算机年犯罪率的增长是(C)
A、10% B、160% C、60% D、300%
27、信息安全风险缺口是指(A)
A、IT 的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
28、网络攻击与防御处于不对称状态是因为(C)
A、管理的脆弱性 B、应用的脆弱性
C、网络软硬件的复杂性 D、软件的脆弱性
29、网络攻击的种类(A)
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
30、语义攻击利用的是(A)
A、信息内容的含义 B、病毒对软件攻击
C、黑客对系统攻击 D、黑客和病毒的攻击
31、计算机网络最早出现在哪个年代?(B)
A、20世纪50年代 B、20世纪60年代
C、20世纪80年代 D、20世纪90年代
32、最早研究计算机网络的目的是什么?(C)
A、直接的个人通信;B、共享硬盘空间、打印机等设备;
C、共享计算资源;D、大量的数据交换。
33、以下关于DOS攻击的描述,哪句话是正确的?(C)
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
A、安装防火墙 B、安装入侵检测系统
C、给系统安装最新的补丁 D、安装防病毒软件
35、以网络为本的知识文明人们所关心的主要安全是(C)
A、人身安全 B、社会安全 C、信息安全
47、第一次出现“HACKER”这个词是在(B)
A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
36、可能给系统造成影响或者破坏的人包括(A)
A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员
37、黑客的主要攻击手段包括(A)
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
38、从统计的情况看,造成危害最大的黑客攻击是(C)
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
39、第一个计算机病毒出现在(B)
A、40年代 B、70 年代 C、90年代
40、口令攻击的主要目的是(B)
A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途
41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的 A、50、5% B、51、5% C、52、5%
42、通常一个三个字符的口令破解需要(B)
A、18毫秒 B、18 秒 C、18分钟
43、邮件炸弹攻击主要是(B)
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
44、逻辑炸弹通常是通过(B)
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
45、扫描工具(C)
A、只能作为攻击工具 B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
46、黑客造成的主要安全隐患包括(A)
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
47、从统计的资料看,内部攻击是网络攻击的(B)
A、次要攻击 B、最主要攻击 C、不是攻击源
48、一般性的计算机安全事故和计算机违法案件可由_____受理(C)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
49、计算机刑事案件可由_____受理(A)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门(D)
A、8小时 B、48小时 C、36小时 D、24小时
51、对计算机安全事故的原因的认定或确定由_____作出(C)
A、人民法院 B、公安机关 C、发案单位 D、以上都可以
52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,B 应当要求限期整改。
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
53、传入我国的第一例计算机病毒是(B)
A、大麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒
54、我国是在__年出现第一例计算机病毒(C)
A、1980 B、1983 C、1988 D、1977
55、计算机病毒是(A)
A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是(D)
A、国际互联网管理备案规定 B、计算机病毒防治管理办法
C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
57、网页病毒主要通过以下途径传播(C)
A、邮件 B、文件交换 C、网络浏览 D、光盘
58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
59、计算机病毒防治产品根据____标准进行检验(A)
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
60、《计算机病毒防治管理办法》是在哪一年颁布的(C)
A、1994 B、1997 C、2000 D、1998
61、VPN是指(A)
A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络
62、目前的防火墙防范主要是(B)
A、主动防范 B、被动防范 C、不一定
63、IP地址欺骗通常是(A)
A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成(D)。
A、检测黑客自己计算机已开放哪些端口
B、口令破译
C、获知目标主机开放了哪些端口服务
D、截获网络流量
64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)
A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误
65、木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机 C、木头做的马
66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(B),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。
A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯
68、企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A、杀毒 B、加密 C、备份
69、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。(A)
A、被动,无须,主动,必须
B、主动,必须,被动,无须
C、主动,无须,被动,必须
D、被动,必须,主动,无须
70、可以被数据完整性机制防止的攻击方式是(D)。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
71、王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成(A)。
A、侵犯著作权罪 B、侵犯商业秘密罪
C、非法侵入计算机信息系统罪 D、非法经营罪
72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(A),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。
A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息 73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为(B)
A不构成犯罪 B构成传播淫秽物品罪
C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪
74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?(B)
A发表权 B信息网络传播权 C复制权 D发行权
第二篇:网络安全知识竞赛题库
一、单选题
1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A. B. C. D. 信息安全、信息化 网络安全、信息化 网络安全、信息安全 安全、发展
答案:B 2.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A. B. C. D. 人才 技术 资金投入 安全制度
答案:A 3.(容易)2014年2月,我国成立了(),总书记担任领导小组组长。A. B. C. D. 中央网络技术和信息化领导小组 中央网络安全和信息化领导小组 中央网络安全和信息技术领导小组 中央网络信息和安全领导小组
答案:B 4.(容易)首届世界互联网大会的主题是______。A. B. C. D. 互相共赢
共筑安全互相共赢 互联互通,共享共治
共同构建和平、安全、开放、合作的网络空间 答案:C 5.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A. B. C. D. 核心技术受制于人 核心技术没有完全掌握 网络安全技术受制于人 网络安全技术没有完全掌握
答案:A 6.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A. B. C. D. 网络空间安全学院 信息安全学院 电子信息工程学院 网络安全学院
答案:A 7.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. B. C. D. 政府和企业 企业和企业 企业和院校 公安和企业
答案:A 8.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. B. C. D. “网络购物” “网络投资” “网络金融” “网络集资”
答案:C 9.(困难)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是()A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大
答案:B 10.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A. B. C. D. 感知网络安全态势 实施风险评估 加强安全策略 实行总体防御
答案:A 11.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。A. 以法律法规为中心 B. C. D. 以安全为中心 以人民为中心 以防御为中心
答案:C 12.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()
A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化
答案:D 13.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张”
答案:B 14.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、B、C、加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化
答案:D 15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(): A、B、C、D、维基解密;icloud泄密;越狱;社会工程
答案:A 16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。A、B、C、D、拖库;撞库;木马;信息明文存储
答案:B 17.(容易)棱镜门的主要曝光了对互联网的什么活动? A、B、C、D、监听;看管;羁押;受贿;答案:A 18.(容易)棱镜门事件的发起者是谁? A、B、C、D、俄罗斯克格勃;美国国家安全局;英国军情六处;斯诺登;
答案:B 19.(容易)2016年国家网络安全宣传周主题是()A、B、C、D、网络安全为人民,网络安全靠人民 共建网络安全,共享网络文明 网络安全同担,网络生活共享 我身边的网络安全
答案:A 20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案: A 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。A、B、C、D、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 将购买的正版游戏上网到网盘中,供网友下载使用 下载了网络上的一个具有试用期限的软件,安装使用
把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。A、B、C、D、城域网 互联网 局域网 内部办公网
答案:B 23.(容易)下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击
B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.(中等)我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、B、C、D、存储虚拟化 内存虚拟化 系统虚拟化 网络虚拟化
答案:C 25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、B、因为是其好友信息,直接打开链接投票
可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、D、不参与任何投票。把好友加入黑名单
答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()A、B、C、D、允许“回复陌生人自动添加为朋友” 取消“允许陌生人查看10张照片”功能
设置微信独立帐号和密码,不共用其他帐号和密码 安装防病毒软件,从官方网站下载正版微信
答案:A 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、B、C、有可能是误报,不用理睬
确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决
答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、B、快递信息错误而已,小强网站账号丢失与快递这件事情无关
小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、D、小强遭到了电话诈骗,想欺骗小强财产 小强的多个网站账号使用了弱口令,所以被盗。
答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()A、B、C、D、尽量不要填写过于详细的个人资料 不要轻易加社交网站好友 充分利用社交网站的安全机制 信任他人转载的信息
答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、B、C、D、直接和推荐的客服人员联系
如果对方是信用比较好的卖家,可以相信
通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 如果对方是经常交易的老卖家,可以相信
答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? A、B、手机号码没有实名制认证
实名制信息与本人信息不对称,没有被审核通过 C、D、手机号码之前被其他人使用过 伪基站诈骗
答案:D 32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、B、C、电脑被植入木马 用钱买游戏币
轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易
答案:C 33.(容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏
B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、C、D、ATM机可能遭遇病毒侵袭
ATM机无法被黑客通过网络进行攻击
ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B 35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。A、B、C、D、身份认证的重要性和迫切性 网络上所有的活动都是不可见的
网络应用中存在不严肃性 计算机网络中不存在真实信息
答案:A 36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、B、C、D、将电脑开机密码设置成复杂的15位强密码 安装盗版的操作系统
在QQ聊天过程中不点击任何不明链接 避免在不同网站使用相同的用户名和口令
答案:B 37.(容易)青少年在使用网络中,正确的行为是______。A、B、C、D、把网络作为生活的全部
善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 利用网络技术窃取别人的信息。沉迷网络游戏
答案:B 38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、B、C、D、直接打开或使用 先查杀病毒,再使用习惯于下载完成自动安装
下载之后先做操作系统备份,如有异常恢复系统
答案:B 39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、B、C、D、遵循国家的安全法律 降低电脑受损的几率 确保不会忘掉密码 确保个人数据和隐私安全
答案:D 40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、B、C、D、现在网络主播很流行,很多网站都有,可以点开看看 安装流行杀毒软件,然后再打开这个页面 访问完这个页面之后,全盘做病毒扫描 弹出的广告页面,风险太大,不应该去点击
答案:D 41.(容易)U盘里有重要资料,同事临时借用,如何做更安全? A、B、C、D、同事关系较好可以借用 删除文件之后再借
同事使用U盘的过程中,全程查看
将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 答案:D 42.(容易)家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、B、C、D、为了买到IPHONE,再次交钱下单 拉黑网店,再也不来这里买了
向网站管理人员申诉,向网警报案 和网店理论,索要货款
答案:C 43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、B、网络购物不安全,远离网购
在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、D、不管什么网站,只要卖的便宜就好 查看购物评价再决定
答案:B 44.(困难)信息安全的主要目的是为了保证信息的()A、B、C、D、完整性、机密性、可用性 安全性、可用性、机密性 完整性、安全性、机密性 可用性、传播性、整体性
答案:A 45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同图案的信用卡图片 对比国内外信用卡的区别 复制该信用卡卡片
可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支答案:(C)
46.(容易)你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、B、C、提交手机号码并且发送验证短信 在QQ上询问朋友事情的具体情况
不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
答案:D 47.(容易)下列关于计算机木马的说法错误的是____。A、B、C、D、Word文档也会感染木马
尽量访问知名网站能减少感染木马的概率 杀毒软件对防止木马病毒泛滥具有重要作用 只要不访问互联网,就能避免受到木马侵害
答案:D 48.(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、能 C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保
自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功存在电脑D盘的文件夹中 D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
答案:C 49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A、B、C、D、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 指纹识别相对传统的密码识别更加安全 使用多种鉴别方式比单一的鉴别方式相对安全
U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
答案:C 50.(容易)以下对使用云计算服务的理解哪一个是正确的? A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以
放心存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:C 51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、B、C、D、VPN软件 杀毒软件 备份软件
安全风险预测软件
答案:B 52.(容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害()A、B、C、D、短时内大量收到垃圾短信,造成手机死机 会使手机发送带有恶意链接的短信 会损害手机中的SIM卡
会大量发送垃圾短信,永久损害手机的短信收发功能
答案:A 53.(容易)iPhone手机“越狱”是指()A、B、C、D、带着手机逃出去
通过不正常手段获得苹果手机操作系统的最高权限 对操作系统升级 修补苹果手机的漏洞
答案:B 54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、B、C、我就是普通人,位置隐私不重要,可随意查看
位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、通过网络搜集别人的位置信息,可以研究行为规律
答案:C 55.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、B、选择网络游戏运营商时,要选择合法正规的运营商
保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、D、在网吧玩游戏的时候,登录网银购买游戏币 不要轻易购买大金额的网游道具
答案:C 56.(中等)电子邮件地址上的@是______的意思 A、B、C、D、互联网 邮件服务器 在……上 发送……上
答案:C 57.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是? A、B、C、QQ号码存在异常,应立即按邮件要求处理 QQ密码设置复杂,没有安全问题,不予理睬
检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报 D、冻结此QQ,不再使用
答案:C 58.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、B、C、电子邮件发送时要加密,并注意不要错发 电子邮件不需要加密码 只要向接收者正常发送就可以了 D、使用移动终端发送邮件
答案:A 59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? A、B、C、D、安装播放器观看
打开杀毒软件,扫描后再安装 先安装,看完电影后再杀毒
不安装,等待正规视频网站上线后再看
答案:D 60.(容易)下面关于我们使用的网络是否安全的正确表述是______ A、B、C、D、安装了防火墙,网络是安全的 设置了复杂的密码,网络是安全的 安装了防火墙和杀毒软件,网络是安全的
没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
答案:D 61.(容易)以下不属于电脑病毒特点的是? A、B、C、D、寄生性 传染性 潜伏性 唯一性
答案:D 62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 无痕漏洞 黑客漏洞
答案:A 63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
A、理论上可行,但没有实际发生过
B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听
D、绝对可行,已有在现实中实际发生的案例 答案:D 64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? A、B、C、D、这种说法没有根据
文件存储在C盘容易被系统文件覆盖 C盘是默认系统盘,不能存储其他文件
C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有
文件,如果备份不及时会造成严重影响 答案:D 65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、B、C、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 以前经常感染病毒的机器,现在就不存在什么漏洞了
漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
答案:C 66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、B、C、D、立即更新补丁,修复漏洞 不与理睬,继续使用电脑
暂时搁置,一天之后再提醒修复漏洞 重启电脑
答案:A 67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? A、B、巴基斯坦核电站震荡波事件 以色列核电站冲击波事件 C、D、伊朗核电站震荡波事件
伊朗核电站震网(stuxnet)事件
答案:D 68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗? A、B、C、D、小球病毒
莫里斯蠕虫病毒 红色代码 震荡波
答案:B 69.(容易)对于人肉搜索,应持有什么样的态度? A、B、C、D、主动参加 关注进程 积极转发
不转发,不参与
答案:D 70.(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、B、C、D、美国当地时间,每个月的星期二 看比尔盖茨心情
美国时间周一早八点
美国当地时间,每个月第二个星期的星期二
答案:D 71.(中等)发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度
B、担心数据被泄露电脑被损坏 C、控制病毒向外传播
D、防止计算机被病毒进一步感染 答案:B 72.(容易)打电话诈骗密码属于________攻击方式。A、B、C、D、木马 社会工程学 电话系统漏洞 拒绝服务
答案:B 73.(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、B、C、D、在网上对其他网友进行人身攻击
自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣
答案:A 74.(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④
答案:D 75.(中等)关于比特币敲诈者的说法不正确的是 A、B、流行于2015年初
受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、D、病毒作者波格挈夫来自俄罗斯 主要通过网页传播
答案:D 76.(中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹 B、C、D、书签 COOKIE https 答案:C 77.(容易)下列关于密码安全的描述,不正确的是()A、B、C、D、容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换
密码中使用的字符种类越多越不易被猜中
答案:B 78.(困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A、B、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、D、目的的IP地址将永远是第一个路由器的IP地址。目的的IP地址固定不变
答案:D 79.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()A、B、C、D、200 401 302 303 答案:B 80.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、B、C、D、控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段 答案:C 81.(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。
A、5 B、6 C、7 D、8 答案:C 83.(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、B、C、D、异常 安全 命令提示符 单步启动
答案:B 84.(中等)数据被非法篡改破坏了信息安全的()属性。A、B、C、D、保密性 完整性 不可否认性 可用性
答案:B 85.(困难)下列算法中属于非对称密码算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密码学的理论基础是______ A、B、C、D、量子力学 数学 传统密码学 天体物理学
答案: A 87.(容易)传统密码学的理论基础是 A、B、C、D、数学 物理学 计算机学科 力学
答案:A 88.(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 A、B、C、D、北京 上海 合肥 深圳
答案:C 89.(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月
答案:A 90.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? A、B、C、D、新型病毒的分析判断 天气情况预测
个人消费习惯分析及预测 精确预测股票价格
答案:D 91.(容易)关于物联网的说法,错误的是: A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、分 D、物联网中很多设备都是使用着安卓操作系统 物联网是Internet of Things的意思,意即万物互联,是互联网的一部答案:B 92.(中等)电子商务的交易过程中,通常采用的抗抵赖措施是()A、B、C、D、信息加密和解密 信息隐匿
数字签名和身份认证技术 数字水印
答案:C 93.(困难)以下哪一项不在数字证书数据的组成中?()A、B、C、D、版本信息 有效使用期限 签名算法 版权信息
答案:D 94.(中等)以下对Windows 系统账号的描述,正确的是______。A、B、Windows系统默认不允许修改administrator管理员账号为其它名称 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名 C、Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称 D、Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名 答案:D 95.(困难)常见的密码系统包含的元素是______? A、B、C、D、明文空间、密文空间、信道、加密算法、解密算法 明文空间、摘要、信道、加密算法、解密算法 明文空间、密文空间、密钥空间、加密算法、解密算法 消息、密文空间、信道、加密算法、解密算法
答案:C 96.(困难)电子邮件客户端通常需要使用()协议来发送邮件? A、仅SMTP B、仅POP C、SMTP 和POP D、以上都不正确 答案:A 97.(中等)Windows操作系统从哪个版本开始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困难):下面对于cookie的说法错误的是()? A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息 B、C、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗 D、防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法 答案:C 99.(困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是()? A、B、C、D、一种基于RSA 的邮件加密软件 一种基于白名单的反垃圾邮件软件 基于SSL 的VPN 技术 安全的电子邮箱
答案:A 100.(中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()? A、B、Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性 C、Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能 D、Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 答案:A
第三篇:全国大学生网络安全知识竞赛试题答案
1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担()________________________________________
A.侵权责任
B.违约责任
C.刑事责任
D.行政责任
2.绿色上网软件可以安装在家庭和学校的 ________________________________________
A.电视机上
B.个人电脑上
C.电话上
D.幻灯机上
3.以下有关秘钥的表述,错误的是()________________________________________
A.密钥是一种硬件
B.密钥分为对称密钥与非对称密钥
C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据
D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是()________________________________________
A.飘移广告
B.旗帜广告
C.竞价广告
D.邮件列表
5.下列选项中,不属于个人隐私信息的是()________________________________________
A.恋爱经历
B.工作单位
C.日记
D.身体健康状况
6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于()________________________________________
A.6时至24时
B.7时至24时
C.8时至24时
D.9时至24时
7.李某将同学张某的小说擅自发表在网络上,该行为()________________________________________
A.不影响张某在出版社出版该小说,因此合法
B.侵犯了张某的著作权
C.并未给张某造成直接财产损失,因此合法
D.扩大了张某的知名度,应该鼓励
8.在设定网上交易流程方面,一个好的电子商务网站必须做到()________________________________________
A.对客户有所保留
B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的
C.使客户购物操作繁复但安全
D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是()________________________________________
A.1968年
B.1978年
C.1988年
D.1998年
10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是()________________________________________
A.50年
B.60年
C.30年
D.没有期限
11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题为()________________________________________
A.“让全球网络更安全”
B.“信息通信技术:实现可持续发展的途径”
C.“行动起来创建公平的信息社会”
D.“宽带促进可持续发展” 12.下列有关隐私权的表述,错误的是()________________________________________
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D.可以借助法律来保护网络隐私权
13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()________________________________________
A.为商业目的将他人驰名商标注册为域名的
B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的
C.曾要约高价出售其域名获取不正当利益的
D.注册域名后自己准备使用的
14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。
________________________________________
A.500元
B.1000元
C.3000元
D.5000元 15.关于网络游戏的经营规则,下列说法错误的是()________________________________________
A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册
B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告
C.我国对国产网络游戏实行备案制
D.我国对进口网络游戏实行备案制
二、多选题
1.“三网合一”的“三网”是指()________________________________________
A.电信网
B.有线电视网
C.计算机网
D.交换网
2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括()________________________________________
A.版权所有人
B.表演者
C.录音制品制作者
D.网站管理者
3.下列有关局域网的说法,正确的是()________________________________________
A.局域网是一种通信网
B.连入局域网的数据通信设备只包括计算机
C.局域网覆盖有限的地理范围
D.局域网具有高数据传输率 4.用户可设置的文件的属性有()________________________________________
A.只写
B.隐藏
C.存档
D.只读
5.下列属于网络服务提供者的是()________________________________________
A.网络接入服务提供者
B.网络空间提供者
C.搜索引擎服务提供者
D.传输通道服务提供者
6.多媒体计算机可以处理的信息类型有()________________________________________
A.文字
B.图形
C.数字
D.音频视频
7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。对此,以下观点正确的是()________________________________________
A.该行为可能涉嫌犯罪
B.该行为属于不正当竞争行为
C.针对这一犯罪只处罚个人
D.公关公司直接责任人员无需承担刑事责任
8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()________________________________________
A.予以封存
B.予以保密
C.不得泄露、篡改、毁损
D.可以提供给第三人
9.网络服务提供者收集和使用个人信息应当符合的条件有()________________________________________
A.告知权利人
B.明示收集、使用信息的目的、方式和范围
C.经被收集者同意
D.经监督管理机构许可或备案
10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有()________________________________________
A.盗卖他人的游戏“武器装备”,致他人损失巨大
B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利
C.在网上大肆散播邪教的教义,发展邪教组织
D.传播木马软件,致使大量网站瘫痪
11.下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是()________________________________________
A.窃取公民个人的电子信息
B.出售公民的个人电子信息
C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息
D.将公民个人电子信息提供给第三人
12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是()________________________________________
A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施
B.网络服务提供者接到通知后应采取必要措施
C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任
D.网络服务提供者只是提供平台服务,不承担法律责任 13.网络谣言有可能侵犯他人的()________________________________________
A.知情权
B.公平竞争权
C.财产权
D.人身权
14.以下对电子邮件的表述,正确的是()________________________________________
A.通讯双方必须都在场
B.邮件比人工邮件传送迅速、可靠且范围更广
C.邮件可以同时发送给多个用户
D.电子邮件中可以发送文字、图像、语音等信息 15.在电子商务条件下,卖方应当承担的义务有()________________________________________
A.按照合同的规定提交标的物及单据
B.对标的物的权利承担担保义务
C.对标的物的质量承担担保义务
D.对标的物验收的义务 16.威胁网络安全的主要因素有()________________________________________
A.自然灾害
B.意外事故
C.计算机犯罪
D.“黑客”行为
17.以下关于非对称密钥的说法,正确的是()________________________________________
A.B.C.D.来解密
18.计算机指令格式基本结构的两部分为()________________________________________
A.操作码
B.数据码
C.地址码
D.控制码
19.互联网接入服务提供者应当记录上网用户的信息有()________________________________________
A.上网时间
B.用户帐号
C.用户密码
D.互联网地址
20.下列有关即时通讯工具服务提供者的说法,正确的是()________________________________________
A.即时通信工具服务提供者无需取得相关资质
B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则
C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识
D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核
三、判断题 1.在管理体系中,培训管理是确保信息系统安全的前提。________________________________________
对
错
2.计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。
________________________________________
对
错
3.在域名中,WWW是指万维网。
________________________________________
对
错
4.公钥密码比传统密码更安全。
________________________________________
对
错
5.某人续写他人享有著作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益。
________________________________________
对
错
6.PKI(Public Key Infrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。
________________________________________
对
错
7.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。________________________________________
对
错
8.李某将同学张某的小说擅自发表在网络上,该行为如果不影响张某在出版社出版该小说,就是合法的。
________________________________________
对
错
9.在网络环境下,未经版权所有人、表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播。
________________________________________
对
错
10.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。
________________________________________
对
错 11.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。
________________________________________
对
错
12.屏幕保护的密码是需要分大小写的。________________________________________
对
错
13.中学、小学校园周围200米范围内不得设立网吧。________________________________________
对
错
14.被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。
________________________________________
对
错
15.链路加密是对相邻节点之间的链路上所传输的数据进行加密。________________________________________
对
错
第四篇:全国中小学生网络安全知识竞赛答案6
全国中小学生网络安全知识竞赛答案6
一、选择题(42分)
1、(C)我国艾滋病的流行现正处于_______。
A.传入期B.扩散期C.快速增长期
2、(A)申请大型客车、牵引车、城市公交车、大型货车、无轨电车和有轨电车准驾车型机动车驾驶证的人,身高应为____厘米以上。
A.155B.160C.1503、(D)(注:竞赛的答案是D,正确答案应该是B)眼睑下垂、吞咽困难是下列哪种食物中毒的症状?
A.亚硝酸盐中毒B.肉毒中毒C.砷中毒D.有机磷农药中毒
4、(B)三级以上公路的干扰源距测震台(站)的最小距离应在_____。
A.0.5公里B.1公里C.1.5公里D.2公里
5、(C)家中液化气瓶怎么放最安全?
A.横放B.倒置C.竖放
6、(A)关于对错觉的理解,以下哪些是正确的?
A.是歪曲的知觉B.只在病人中存在C.病理性错觉多持续时间较短D.错觉存在时间较短
7、(C)发现有人斗殴,你应该拨打_____。
A.120B.119C.1108、(C)一般情况下爆炸性混合物的原始温度越高,爆炸极限范围________。
A.不变B.越小C.越大
9、(C)电动工具的电源引线,其中黄绿双色线应作为______线使用。
A.相线B.工作零线C.保护接地
10、(D)发生煤气中毒时,应________。
A.立即打开门窗,把病人移到空气流通处,解开病人衣扣使呼吸流畅B.注意保暖防受凉形成肺炎
C.轻度中毒,可给他喝热茶,作深呼吸,迅速送医院抢救D.ABC都正确
11、(B)自行车应该停放在_____。
A.路边B.指定的地方C.随便什么地方
12、(C)下列选项中不属于危害通信线路设施安全的行为是______。
A.盗窃通信线路设施及其附属设施B.破坏通信线路设施及其附属设施C.工作人员检查通信线路设施设备是否老化D.车辆挂断通信线路或撞断通信电杆E.施工建设毁损通信线路设施F.违法收售、销赃通信线路设施设备
13、(B)对社会力量依法开办的_____戒毒康复场所应当给予扶持,提供必要的便利和帮助。
A.营利性B.公益性C.自治性D.服务性
14、(C)驾车通过傍山险路时应谨慎驾驶,如发生制动突然失灵应采取什么措施来减少损失?
A.跳车B.应立即熄火C.抢挂低速档
15、(A)______是视色素的组成成份,与维持正常视觉功能有着极其密切的关系。如果肌体缺乏此种维生素,对光暗适应能力将降低,最终导致夜盲症。
A.维生素AB.维生素BC.维生素CD.维生素D16、(B)集贸市场内使用的灯具不允许超过_______瓦。
A.40B.60C.10017、(A)世界上火山最集中的地方是?
A.印尼巽他群岛B.冰岛东南部C.阿根廷西北部D.复活节岛西北
18、(A)当头部外伤后,常发现头颅有凹陷,应______,否则颅骨凹陷会压迫大脑,进而引起大脑萎缩,这常常成为以后癫痫的原因。
A.尽快去医院B.呆在家,不能外出C.用水清洗头
19、(B)严禁非法收购电力、电信、______设施器材。
A.电影B.广播电视C.电器D.电视
20、(C)下列说法错误的是_____。
A.不得在机动车道上拦乘机动车B.开关车门不得妨碍其他车辆和行人通行C.乘坐两轮摩托车应当侧向骑坐
21、(A)灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。
A.正常B.偏高C.偏低D.已坏
二、判断题(38分)
1、(×)砒霜是毒品。
2、(√)醉酒后驾驶机动车的,由公安机关交通管理部门暂扣三个月以上六个月以下机动车驾驶证。
3、(√)违反动物防疫法规定,转让、伪造或者变造检疫证明、检疫标志或者畜禽标识的,由动物卫生监督机构没收违法所得,收缴检疫证明、检疫标志或者畜禽标识,并处三千元以上三万元以下罚款。
4、(×)发生火灾后,为尽快恢复生产,减少损失,受灾单位或个人不必经任何部门同意,可以清理或变动火灾现场。
5、(×)权威型是良好的家庭教养方式。
6、(√)在装卸易燃易爆品操作中,可以使用木制工具。
7、(√)拨打报警电话是非常严肃的事,不要开玩笑或因好奇而随便拨打。
8、(×)日常生活中有什么不开心的事时就跑去网吧玩杀人游戏以发泄心情。
9、(√)三相线路中,黄、绿、红色导线用作火线,而淡蓝色用作零线。
10、(√)点篝火最好选在近水处,或在篝火旁预备些泥土、沙石、青苔等用于及时灭火。
11、(√)在火山的各种危害中,熔岩流可能对生命的威胁是最大的,因为人们几乎无法跑出熔岩流的路线。
12、(√)我国消防宣传活动日是每年的11月9日。
13、(√)任何单位和个人都有保护电力设施的义务,对危害电力设施的行为,有权制止并向电力管理部门、公安部门报告。
14、(√)中学生骑车进出学校大门,应自觉下车推行并把自行车停放在指定的位置。
15、(√)当单位的安全出口上锁、遮挡,或者占用、堆放物品影响疏散通道畅通时,单位应当责令有关人员当场改正并督促落实。
16、(√)当你在野外遇到危难时,可用树枝、石块或衣服等物品在空地上堆出“SOS”或其他求
救字样,每字至少长6米,向高空发出求救信号。
17、(√)感应雷入侵有四条途径:供电线、电话线、有线电视线、住房的外墙或柱子。
18、(√)北极星是最好的指北针,北极星所在的方向就是正北方向。
19、(√)不要打开来自陌生人的电子邮件或文件,你不知道里面可能有什么,文件可能包含计算机病毒或冒犯性的材料。
三、视频题(20分)
毒品的危害和防范
1、(C)以下哪种不属于鸦片类毒品?
A.鸦片B.海洛因C.摇头丸
2、(B)香烟中含有多少种化学物?
A.3种B.4000多种C.1种
3、(A)从广义角度讲,香烟是不是毒品?
A.是B.不是
4、(B)煤气中毒涉及到的气体是?
A.CO2B.COC.H2S5、(B)______是中学生吸烟的最初诱因。
A.生理需要B.好奇和模仿C.叛逆心理
6、(A)以下不是毒品吸食方式的是:
A.外敷B.注射C.鼻吸
7、(C)染上毒瘾的人会______。
A.自残B.杀人C.A和B都对
8、(C)据我国的调查数据:最易受到毒品侵害的“高危人群”是______。
A.老人B.小孩C.青少年
9、(A)因共用毒品注射器,吸毒者还会染上_____。
A.传染病和艾滋病B.肠胃病C.精神病
10、(B)《长大成人》中饰女主角的年轻演员朱洁因______而死亡。
A.不堪压力B.吸毒过量C.过度劳累
第五篇:全国中小学生网络安全知识竞赛答案5
全国中小学生网络安全知识竞赛答案5
一、选择题(42分)
1、(B)城市街道办事处、乡镇人民政府负责_____工作。A.自愿戒毒 B.社区戒毒、社区康复 C.强制隔离戒毒
2、(C)一般蔬菜喷氨基甲酸酯类的农药后要至少________以上才能上市。A.一天 B.3天 C.7天 D.10天
3、(A)红色叉形灯或者箭头灯亮时_____。
A.禁止本车道车辆通行 B.禁止其它车道车辆通行 C.准许本车道车辆通行
4、(C)举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向_______申报。
A.当地政府 B.公安治安机构 C.公安消防机构
5、(C)精神发育迟滞属于_______。
A.记忆障碍 B.注意障碍 C.智能障碍 D.思维障碍
6、(A)绝缘杆与绝缘夹钳的试验周期一般为: A.1年 B.6个月 C.2年 D.6~12个月
7、(B)经营危险化学品,不得有哪些行为?
①从未取得危险化学品生产许可证或者危险化学品经营许可证的企业采购危险化学品; ②销售没有化学品安全技术说明书和化学品安全标签的危险化学品;
③经营国家明令禁止的危险化学品和用剧毒化学品生产的灭鼠药以及其他可能进入人民日常生活的化学产品和日用化学品; ④销售农药、灭鼠药、灭虫药。A.①②
B.①②③ C.③④
8、(B)我国大陆通用的火灾报警电话为_____。A.120 B.119 C.112 D.114
9、(A)鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。A.腹部,胸部 B.胸部,腹部
10、(A)世界上最高的活火山是哪个?
A.尤耶亚科火山 B.伊拉苏火山 C.圣阿纳火山 D.拉森火山
11、(C)未满_____的儿童,不能像大人一样到马路上骑自行车。因为马路上车很多,容易出危险。
A.10岁 B.11岁 C.12岁
12、(D)以下选项中属于危害电力设施的行为的是______。
A.向电力线路设施射击 B.向导线抛掷物体 C.在线路两侧各300米区域内放风筝 D.以上都是
13、(C)戒毒治疗收取费用的,应当按照省、自治区、直辖市人民政府价格主管部门会同___制定的收费标准执行。
A.药品监督管理部门 B.财政部门 C.卫生行政部门 D.公安部门
14、(C)多缸发动机各缸工作容积之和称为_____。A.发动机的马力 B.发动机的进气量 C.发动机的排气量
15、(A)______是视色素的组成成份,与维持正常视觉功能有着极其密切的关系。如果肌体缺乏此种维生素,对光暗适应能力将降低,最终导致夜盲症。A.维生素A B.维生素B C.维生素C D.维生素D
16、(C)公共场所娱乐人数应限制在______的范围内。A.200人 B.100人 C.额定人数 D.额定人数的90%
17、(A)突发胃穿孔时,不要捂着肚子乱打滚,应朝左侧卧于床。理由是穿孔部位大多位于胃部__。
A.右侧 B.左侧
18、(C)关于火山的地形,下列说法错误的一项是:
A.中心式火山喷发形成的地形常呈锥状,称为火山锥 B.在火山锥顶部常有低洼的部位,略呈圆形,边缘很陡,火山物质由此喷出,称为火山口 C.火山喷发停止后,火山口积水就成为火山口湖,与火山口相连的岩浆通道叫火山端口 D.火山再次喷发时可以将原有的火山口炸掉一部分,使火山口顶部扩大,成为更大的洼地,叫破火山口
19、(B)严禁任何单位或个人以任何手段盗窃破坏电力、电信、______设施。A.电影 B.广播电视 C.电器 D.电视
20、(C)在道路上车辆发生故障、事故停车后,不按规定使用灯光和设置警告标志的,一次应记____分。A.1 B.2 C.3
21、(B)在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是_______。A.中毒 B.缺氧 C.爆炸
二、判断题(38分)
1、(√)在机动车道上学骑自行车是很危险的。
2、(√)虎门销烟是世界禁毒史上的一次壮举,沉重打击了西方殖民主义者利用鸦片对我国的侵略。
3、(√)违反动物防疫法规定,转让、伪造或者变造检疫证明、检疫标志或者畜禽标识的,由动物卫生监督机构没收违法所得,收缴检疫证明、检疫标志或者畜禽标识,并处三千元以上三万元以下罚款。
4、(√)电器产品、燃气用具的安装或者线路、管路的敷设不符合消防安全技术规定的,责令限期改正;逾期不改正的,责令停止使用。
5、(×)“江山易改,秉性难移”说明人的气质是不可改变的。
6、(√)《危险化学品安全管理条例》第九条和第十一条规定新建、改建、扩建危险化学品生产、储存企业应进行安全评价。
7、(√)在有爆炸和火灾危险场所使用手持式或移动式电动工具时,必须采用有防爆措施。
8、(√)当你被困或发生危难又没有通信工具时,应及时施放简易求救信号。
9、(√)树木、苔藓、树冠茂密的一面应是南方,稀疏的一面是北方。
10、(×)植物是绿色食品,可随便吃。
11、(√)如果火山的高温岩浆逼近,就要弃车尽快爬到高处躲避岩浆。
12、(×)坐姿要端正,眼睛也要越靠近屏幕越好。
13、(√)长途干线光缆是国家通信的命脉,是实现现代通信和数据传递的载体。
14、(√)中学生骑车进出学校大门,应自觉下车推行并把自行车停放在指定的位置。
15、(√)从消防观点来说,液体闪点就是可能引起火灾的最低温度。
16、(×)拨打“110”报警电话时需拨区号,但是免收电话费。
17、(√)可以安装个人防火墙,以防止个人资料和财务数据被窃取。
18、(√)短路是指电气线路中相线与相线,相线与零线或大地,在未通过负载或电阻很小的情况下相碰,造成电气回路中电流大量增加的现象。
19、(√)一个优质的罗盘是野外旅游的必备品。
三、视频题(20分)预防毒品、艾滋病
1、(C)以下哪种不是毒品? A.大麻 B.杜冷丁 C.砒霜
2、(B)毒品从来源上分为:
A.镇定类和兴奋类 B.天然类和合成类 C.镇定类和致幻类
3、(B)最早流入我国的毒品是: A.大麻 B.鸦片 C.吗啡
4、(A)道光年间,吸食_____已泛滥成灾,遍布社会各个阶层,每年大量白银外流,造成国库空虚,民不聊生。
A.鸦片 B.可卡因 C.白粉
5、(C)经过简单提炼就可以生成的毒品是: A.冰毒 B.可卡因 C.吗啡
6、(B)从古柯树的叶子中提取出来的毒品是: A.大麻 B.可卡因 C.海洛因
7、(B)世界上使用人数最多的毒品是: A.鸦片 B.大麻 C.海洛因
8、(A)什么毒品又叫白面? A.海洛因 B.冰毒 C.K粉
9、(A)能使人脑功能失调的毒品是: A.大麻 B.可卡因 C.鸦片
10、(B)吸食_____可导致贫血。A.鸦片 B.可卡因 C.海洛因