国家网络安全知识竞赛.docx





《国家网络安全知识竞赛.docx》由会员分享,可在线阅读,更多相关《国家网络安全知识竞赛.docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家网络安全知识竞赛1. 根据网络安全法的规定,国家实行网络安全()保护制度。A. 等级(正确答案)B. 分层C. 结构D. 行政级别2. 为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了()A. 绿色网络工程B. 中国未成年人网脉工程(正确答案)C. 未成年人实名上网工程D. 未成年人上网监管工程3. 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。针对未成年人黄赌毒灌输未成年人错误网络思想侵害未成年人受教育权危害未成年人身心健康(正确答案)4. 下面关于个人防火墙特点的说
2、法中,错误的是()A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个人计算机的IP地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护(正确答案)D. 个人防火墙占用一定的系统资源5. 中华人民共和国网络安全法发布和实施时间是()。A.2014年11月7日发布,2015年6月1日起实施B. 2015年11月7日发布,2016年6月1日起实施C. 2016年11月7日发布,2017年6月1日起实施(正确答案)D. 2017年11月7日发布,2018年6月1日起实施6. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网
3、络资源。A. 网络带宽(正确答案)B. 数据包C. 防火墙D. LINUX7. 在公钥密码体系中,可以公开的是()A. 密钥对B. 公钥和加密算法(正确答案)C. 私钥D. 私钥和加密算法8. 网络产品、服务应当符合相关国家标准的()要求。A. 自觉性B. 规范性C. 建议性D. 强制性(正确答案)9. 访问控制根据实现技术不同可分为三种,它不包括()A. 基于角色的访问控制B. 自由访问控制(正确答案)C. 自主访问控制D. 强制访问控制10. 信息安全在通信保密阶段中主要应用于()领域。A. 军事(正确答案)B. 商业C. 科研D. 教育11. 国家实施网络()战略,支持研究开发安全、方便
4、的电子身份认证技术,推动不同电子身份认证之间的互认。A. 信誉身份B. 可信身份(正确答案)C. 安全身份D. 认证身份12. 有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A. 钓鱼网站B. 挂马网站(正确答案)C. 游戏网站D. 门户网站13. 入侵检测的目的是()A. 实现内外网隔离与访问控制B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵(正确答案)C. 记录用户使用计算机网络系统进行所有活动的过程D. 预防、检测和消除病毒14. 李明的邮箱中收到了很多无用的邮件,这属于信息安全问题中的()A. 黑客问题B. 信息垃圾问题(正确答案)C. 病毒问题D
5、. 信息侵权问题15. 下面关于我们使用的网络是否安全的正确表述是()A. 安装了防火墙,网络是安全的B. 设置了复杂的密码,网络是安全的C. 安装了防火墙和杀毒软件,网络是安全的D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正确答案)16. 在访问权限控制方法中,下列选项中便于数据权限频繁更改的是()A. 基于角色(正确答案)B. 基于列表C. 基于规则D. 基于票证17. 口令攻击的主要目的是()A. 获取口令破坏系统B. 获取口令进入系统(正确答案)C. 仅获取口令没有用途D. 提高口令系统防护18. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方
6、式为同时按住()A. WIN键和Z键B. F1键和L键C. WIN键和L键(正确答案)D. F1键和Z键19. 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A. 通信保密阶段B. 加密机阶段(正确答案)C. 信息安全阶段D. 安全保障阶段20. 根据网络安全法规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A. 电信科研机构B. 电信企业C. .网络合作商D. .网络运营者(正确答案)21. 2020年国家网络安全宣传周开(闭)幕式等重要活动将在哪个城市举行() A.北京B.杭州C.郑州(正确答案)D.广州22. 下面哪些行为可能会导致电
7、脑被安装木马程序() A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数长安十二时辰的播放器(正确答案)23. 以下哪种不属于个人信息范畴内() A. 个人身份证件B. 电话号码C. 个人书籍(正确答案)D. 家庭住址24. 国家()负责统筹协调网络安全工作和相关监督管理工作。 A. 公安部门B. 网信部门(正确答案)C. 工业和信息化部门D 通讯管理部门25. 下列不属于收集个人信息的合法性要求的有() A. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息B. 隐瞒产品或服务所具有的收集个
8、人信息的功能(正确答案)C. 不得从非法渠道获取个人信息D. 不得收集法律法规明令禁止收集的个人信息26. 以下关于个人信息保护的做法不正确的是() A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等(正确答案)B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退 出账号。C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。27. 为了避免个人信息泄露,以下做法正确的是() A. 撕毁快递箱上的面单(正确答案)B. 把快递箱子放进可回收垃圾里C. 把快
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国家 网络安全 知识竞赛

限制150内