安全上网知识竞赛题

合集下载

2024年网络信息安全知识竞赛试题

2024年网络信息安全知识竞赛试题

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。

A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。

A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。

A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。

A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。

A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。

A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。

A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案一、单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意;小吴应当承担 AA.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的 BA.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是 AA.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是 BA.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是 BA.恋爱经历B.工作单位C.日记D.身体健康状况6.根据互联网上网服务营业场所管理条例,网吧每日营业时间限于 C时至24时时至24时时至24时时至24时7.李某将同学张某的小说擅自发表在网络上,该行为 BA.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的着作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到 BA.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是 C年年年年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利;该权利的保护期限是 A年年年D.没有期限11.国际电信联盟将每年的5月17日确立为世界电信日;2014年已经是第46届,其世界电信日的主题为 DA.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是 CA.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是 DA.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据治安管理处罚法的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处B以下罚款;元元元元15.关于网络游戏的经营规则,下列说法错误的是 DA.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制二、多选题1.“三网合一”的“三网”是指 ABCA.电信网B.有线电视网C.计算机网D.交换网2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播;这里的权利人包括 ABCA.版权所有人B.表演者C.录音制品制作者D.网站管理者3.下列有关局域网的说法,正确的是 ACDA.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理范围D.局域网具有高数据传输率4.用户可设置的文件的属性有 BCDA.只写B.隐藏C.存档D.只读5.下列属于网络服务提供者的是 ABCDA.网络接入服务提供者B.网络空间提供者C.搜索引擎服务提供者D.传输通道服务提供者6.多媒体计算机可以处理的信息类型有 ABCDA.文字B.图形C.数字D.音频视频7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失;对此,以下观点正确的是 ABA.该行为可能涉嫌犯罪B.该行为属于不正当竞争行为C.针对这一犯罪只处罚个人D.公关公司直接责任人员无需承担刑事责任8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当 BCA.予以封存B.予以保密C.不得泄露、篡改、毁损D.可以提供给第三人9.网络服务提供者收集和使用个人信息应当符合的条件有 ABCDA.告知权利人B.明示收集、使用信息的目的、方式和范围C.经被收集者同意D.经监督管理机构许可或备案10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪;纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为;下列行为中,属于不纯正的计算机犯罪的有 BCA.盗卖他人的游戏“武器装备”,致他人损失巨大B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利C.在网上大肆散播邪教的教义,发展邪教组织D.传播木马软件,致使大量网站瘫痪11.下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是 ABDA.窃取公民个人的电子信息B.出售公民的个人电子信息C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息D.将公民个人电子信息提供给第三人12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是 ABCA.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施B.网络服务提供者接到通知后应采取必要措施C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任D.网络服务提供者只是提供平台服务,不承担法律责任13.网络谣言有可能侵犯他人的 ABA.知情权B.公平竞争权C.财产权D.人身权14.以下对电子邮件的表述,正确的是 BCDA.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息15.在电子商务条件下,卖方应当承担的义务有 ABCA.按照合同的规定提交标的物及单据B.对标的物的权利承担担保义务C.对标的物的质量承担担保义务D.对标的物验收的义务16.威胁网络安全的主要因素有 CDA.自然灾害B.意外事故C.计算机犯罪D.“黑客”行为17.以下关于非对称密钥的说法,正确的是 ADA.加密密鈅对是用公钥来加密私钥来解密B.签名密钥对是用私钥来加密公钥来解密C.加密密鈅对是用私钥来加密公钥来解密D.签名密钥对是用公钥来加密私钥来解密18.计算机指令格式基本结构的两部分为 ACA.操作码B.数据码C.地址码D.控制码19.互联网接入服务提供者应当记录上网用户的信息有 ABDA.上网时间B.用户帐号C.用户密码D.互联网地址20.下列有关即时通讯工具服务提供者的说法,正确的是BCDA.即时通信工具服务提供者无需取得相关资质B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核三、判断题1.在管理体系中,培训管理是确保信息系统安全的前提; 对2.计算机良性病毒是不破坏计算机的数据或程序;它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒; 对3.在域名中,是指万维网; 对4.公钥密码比传统密码更安全; 错5.某人续写他人享有着作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益; 错Public Key Infrastructure是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施; 对7.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机; 错8.李某将同学张某的小说擅自发表在网络上,该行为如果不影响张某在出版社出版该小说,就是合法的; 错9.在网络环境下,未经版权所有人、表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播; 错10.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码; 对11.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网; 对12.屏幕保护的密码是需要分大小写的; 对13.中学、小学校园周围200米范围内不得设立网吧; 对14.被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效; 对15.链路加密是对相邻节点之间的链路上所传输的数据进行加密; 错。

小学生互联网保护知识竞赛题目

小学生互联网保护知识竞赛题目

小学生互联网保护知识竞赛题目一、选择题(每题2分,共20分)1. 以下哪个不是未成年人保护法规定的四大保护?A. 家庭保护B. 学校保护C. 社会保护D. 网络保护B. 忽略该信息C. 回复:“谢谢,我不玩。

”D. 告诉家长或老师3. 以下哪种行为可能会导致个人信息泄露?A. 使用公共Wi-Fi登录社交账号B. 在网上搜索学习资料C. 定期修改密码D. 不告诉任何人自己的账号密码4. 以下哪个网站是小学生可以浏览的?A. 游戏网站B. 社交网站C. 教育网站D. 购物网站5. 以下哪个行为是正确的网络安全操作?B. 随意点击广告C. 定期更新操作系统和软件D. 在不同的网站使用相同的密码二、填空题(每题2分,共20分)1. 《中华人民共和国未成年人保护法》自____年____月____日起施行。

2. 未成年人使用互联网,应当遵守____、____、____、____等法律法规。

3. 家长或监护人应当对未成年人进行____、____、____、____等方面的教育。

4. 未成年人应当避免在不安全的网络环境中进行____、____、____等活动。

5. 遇到网络欺凌时,未成年人应该及时向____、____、____寻求帮助。

三、简答题(每题10分,共30分)1. 请简述小学生在上网时应该注意的安全问题。

2. 请简述小学生如何正确使用社交媒体。

3. 请简述小学生遇到网络欺凌时应该如何应对。

四、案例分析题(每题15分,共30分)1. 案例:小明在上网课时,收到一个陌生人的好友请求。

陌生人称可以给小明提供游戏账号和皮肤。

小明应该怎么做?请给出你的建议。

2. 案例:小华在社交媒体上看到一个关于疫情的谣言。

小华应该怎么做?请给出你的建议。

网络安全知识竞赛单选题

网络安全知识竞赛单选题

网络安全知识竞赛单选题【题文】以下有关密钥的表述,错误的是()A.密钥是一种硬件(正确答案)B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作【题文】张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。

该攻击行为属于以下哪类攻击()A.口令攻击B.暴力破解C.拒绝服务攻击D.社会工程学攻击(正确答案)【题文】关于暴力破解密码,以下表述正确的是()A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B.指通过木马等侵入用户系统,然后盗取用户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D.通过暴力威胁,让用户主动透露密码【题文】某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。

成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。

这种行为属于()。

A.网络传销(正确答案)B.网络钓鱼C.网络攻击D.网络诈骗【题文】我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。

A.存储虚拟化B.内存虚拟化C.系统虚拟化(正确答案)D.网络虚拟化【题文】明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,()。

A.不构成犯罪B.构成一般侵权C.构成非法经营罪D.以共同犯罪论处(正确答案)【题文】因特网的前身是美国()。

A.商务部的X25NETB.国防部的ARPANET(正确答案)C.军事与能源MILNETD.科学与教育的NSFNET【题文】网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。

为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A.计算机操作系统(正确答案)B.计算机硬件C.文字处理软件D.视频播放软件【题文】甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

初中生网上安全知识竞赛试题及答案

初中生网上安全知识竞赛试题及答案

初中生网上安全知识竞赛试题及答案试题一1. 在使用互联网时,我们应该遵守哪些基本的安全规则?2. 以下哪些行为属于网络欺凌?- A. 发布他人隐私信息并进行恶意攻击- B. 在社交媒体上分享有趣的视频- C. 向朋友发送友好的电子邮件- D. 在论坛上参与有意义的讨论答案:A. 发布他人隐私信息并进行恶意攻击3. 在遇到陌生人通过社交媒体主动加你为好友时,你应该怎么做?答案:不接受陌生人的好友请求,保持警惕,防止陌生人获取个人信息。

试题二1. 以下哪些是强密码的要求?- A. 包含至少8个字符- B. 包含数字和字母的组合- C. 使用常见的生日或姓名作为密码- D. 定期更换密码答案:A. 包含至少8个字符和B. 包含数字和字母的组合3. 在使用公共无线网络时,你应该注意哪些安全问题?答案:不随意访问个人银行账户或其他涉及个人隐私的网站;避免在公共无线网络上发送敏感信息;确保网络连接是加密的。

试题三1. 以下哪些行为有可能导致电脑感染病毒?- B. 定期更新操作系统和杀毒软件- C. 使用强密码保护电脑- D. 及时清理电脑中的垃圾文件2. 当你在玩网络游戏时,遇到骗子想通过交换账号或物品来骗取你的财产时,你应该怎么办?答案:不轻易相信陌生人,不交换账号或物品,遇到骗子可以向游戏官方举报。

3. 以下哪种行为属于版权侵权?- B. 在网上分享他人创作的照片- C. 自己创作并发布原创文章- D. 购买正版电影DVD答案:B. 在网上分享他人创作的照片以上是初中生网上安全知识竞赛的试题及答案,希望能够帮助大家更好地了解和掌握网上安全知识。

记住,保护个人隐私,谨慎行事是我们使用互联网的基本原则。

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。

2024年网络安全知识竞赛题库及答案

2024年网络安全知识竞赛题库及答案1、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。

A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的一个IP地址D、多个网卡且动态获得IP地址参考答案:A2、PKI的主要理论基础是OA、对称密码算法B、公钥密码算法C、量子密码D、摘要算法参考答案:B3、下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡如智能卡完成身份鉴别参考答案:D4、下列关于操作系统的说法,不正确的是:()。

A、操作系统为用户提供两种接口:命令接口和程序接口B、常见的个人操作系统有Windows系列和1.inux系列C、1.inux系统是一款闭源操作系统D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户参考答案:C5、以下哪一项是伪装成有用程序的恶意软件?OA、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序参考答案:B6、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在O的控制下进行的。

A、明文B、密文C、信息D、密钥参考答案:D7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。

A、数字水印B、数字签名C、访问控制D、发电子邮件确认参考答案:B8、在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍参考答案:C9、下列关于木马病毒的特性,不正确的是()A、隐蔽性B、主动传播性C、自动运行性D、破坏性参考答案:B10、下列关于计算机病毒说法错误的是OA、有些病毒仅能攻击某一种操作系统,如WinD.OwsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件参考答案:C11、计算机网络的安全是指()。

2023年大学生网络安全知识竞赛试题库及答案(共201题)

2023年大学生网络安全知识竞赛试题库及答案(共201题)一、选择题1.非法控制计算机信息系统的违法犯罪____A、处三年以下有期徒刑或者拘役,并处或者单处罚金B、处三年以上七年以下有期徒刑,并处罚金C、情节特别严重的,处三年以上七年以下有期徒刑,并处罚金D、口头教育正确答案:C2.网瘾形成的原因是____A、患者与人接触太多了B、因为缺乏社会沟通和人际交流,将网络世界当作现实生活,脱离社会,从而出现孤独不安、情绪低落、思维迟钝、自我评价降低等状况C、上网太少的缘故D、因为培养出了兴趣正确答案:B3.大学生宿舍内,可以使用各类家用电器。

以下说法正确的是____A、根据宿舍配备的最大电功率使用B、一律不准使用家用电器C、按照学校的规定要求使用D、只要是合格电器就能使用正确答案:C4.发现有人来寝室推销商品时,以下做法正确的是____A、价格便宜,有利可图,买下商品B、鼓动其他同学一起购买C、报告学校保卫处或宿管员BLANK正确答案:C5.检查燃气灶具接口处是否漏气,应采用____的方法检漏A、用明火B、用肥皂水C、用鼻子闻BLANK正确答案:B6.网络购物安全的做法是____A、在正规的大网站进行B、使用指定的第三方支付C、不在非银行网页输入自己的银行卡信息D、以上都是正确答案:D7.食用霉变甘蔗、赤霉病麦等引起的中毒是____A、真菌毒素中毒B、细菌性食物中毒BLANKBLANK正确答案:A8.下面气体属于易燃气体的是____A、二氧化碳B、乙炔C、氧气BLANK正确答案:B9.就寝前和外出前应做的检查有____A、检查电气、烟火是否熄灭B、烟火是否熄灭C、煤气是否关闭D、以上都对正确答案:D10.学校宿舍里学生可以将台灯搁置在床上看书。

以下说法正确的是____A、不允许B、允许C、小功率的台灯允许D、大功率的冷光源台灯允许正确答案:A11.《信息网络传播权保护条例》于____颁布A、36664B、2004年5月18日C、2006年5月18日D、2008年5月18日正确答案:C12.船舶、火车、飞机机舱____装运危险化学物品A、可以B、可以少量C、不可以BLANK正确答案:C13.危险作业场所必须设置安全通道,通道和入口保持畅通,出入口不少于____个A、2B、3C、4D、5正确答案:A14.正当防卫中的不法侵害已经开始,是指____A、已经为实施侵害行为在进行准备工具、制造条件B、已经着手实施侵害行为C、已经造成危害结果D、不法侵害的预备行为已经结束正确答案:B15.心理健康的人对世界的知觉是客观的,他们能按照生活的真实面目来看待生活,他们能按照自己的本来面目来正视自我,并能够坦然地接受现实中的自己,包括现实中自己的缺点和不足。

网络安全知识竞赛及试题答案

网络安全知识竞赛试题及答案一、单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告5.下列选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A.6时至24时B.7时至24时C.8时至24时D.9时至24时7.李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是(C)A.1968年C.1988年D.1998年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。

该权利的保护期限是(A)A.50年B.60年C.30年D.没有期限11.国际电信联盟将每年的5月17日确立为世界电信日。

2014年已经是第46届,其世界电信日的主题为(D)A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是(C)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是(D)A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处(B)以下罚款。

网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案)1、VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案:A2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案:B3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点D、任何可以增强系统或信息的强点答案:A4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案:B5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案:B6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能B、不能答案:B7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案:B8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案:D9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案:A10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案:C11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案:A12、防止主机丢失属于哪种安全管理范畴?A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案:A13、我们通常使用哪种协议用来接收E-MAIL?A、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案:B14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案:B15、为了防御网络监听,最常用的方法是什么?A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案:B16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案:A17、通过使用SOCKS5代理服务器可以隐藏哪种软件的真实IP?A、QQB、微信C、支付宝D、淘宝答案:A18、中了IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案:B19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案:A20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案:B21、打开附件为SHS格式的文件是否安全?A、是B、否答案:B22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案:B23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞?A、是B、否答案:A24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享B、Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案:A25、将密码写到纸上是否安全?A、是B、否答案:B26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案:A27、计算机病毒的传播媒介可以分为哪两种?A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒答案:A28、木马是不是病毒?A、是B、否答案:B29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能B、起着监视和隔绝传输层通信流的作用,同时也常结合过滤器的功能C、起着监视和隔绝网络层通信流的作用,同时也常结合过滤器的功能D、起着监视和隔绝物理层通信流的作用,同时也常结合过滤器的功能答案:A30、非法访问是否可以突破数据包过滤型防火墙?A、是B、否答案:BC.在公共场所使用公共Wi-Fi时,应当注意信息安全,避免敏感信息泄露D.在处理个人信息时,应当采取必要的技术措施和管理措施,确保信息安全参考答案:B答题解析:在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题
全国青少年网络文明公约
要善于网上学习,不游览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。

阅读以上材料,回答1—3题。

1“要增强自护意识,不随意约会网友”,这说明
A、在网上不能交朋友
B、在网络中要不断提高自己的辨别觉察能力
C、网络没有任何安全保障
D、网络不讲诚信
2“要维护网络安全,不破坏网络秩序”,这说明
A、网络交往不用遵守道德
B、上网要遵守法律
C、在网络上可以随意发表自己的意见
D、在网络上可以随意传播信息
3、“要有益身心健康,不沉溺虚拟时空”,这说明
A、未成年人上网有害无益
B、中学生要拒绝上网
C、网络是虚拟的、不可靠的
D、我们要享受健康的网络交往
4 当你上网时,发现有不健康的网页,正确的做法是()
①自觉关闭该网页,不理会
②关闭主机,永不上网
③清除不健康的网页后再上网
④自觉抵制不健康内容的诱惑
A .①②③
B .①③④
C .①②④
D .②③④
5 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人.这就是说( )
A.网络是我们共有的生活空间,便于我们学习
B.要发挥网络交往对生活的积极作用
C.我们在网络上交往要遵守道德
D.上网时要不断提高自己的辨别能力、觉察能力
二、多项选择题
6 我们可以利用网络做哪些有益的事情?
A.网络献爱心 B 网上旅游
C 沉迷网络游戏
D 利用网络查询信息
7 网络对象难以捉摸,有人在网上可能表现得温柔体贴,他或许是真心,也可能是故意伪装起来骗取人们的信任.我们应如何对待网上的交往?( )
A 提高自己的安全防范意识,不轻易泄露个人资料
B 不随意答应网友的要求
C 增强自己的自制力
D 不设防的网上交往最好玩,可以放心随意地交往
答案:1 b 2 b 3d 4b 5c 6abd 7abc。

相关文档
最新文档