网络安全宣传周活动主题“网络安全为人民、网络安全靠人民”知识竞赛试题库与答案(1).docx





《网络安全宣传周活动主题“网络安全为人民、网络安全靠人民”知识竞赛试题库与答案(1).docx》由会员分享,可在线阅读,更多相关《网络安全宣传周活动主题“网络安全为人民、网络安全靠人民”知识竞赛试题库与答案(1).docx(57页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全宣传周活动主题“网络安全为人民、网络安全靠人民”知识竞赛试题库与答案目录简介一、单项选择题:共200题二、多项选择题:共50题三、判断题:共82题一、选择题1 .小朋友上网时,为安全起见,浏览器要保存你的密码, 以下做法哪个正确?(B)A、保存B、不保存C、不理会2 .小学生网上交友时,下面哪个做法不正确(A)A、说出自己的真实姓名和地址、 号码、学校名称、 密友等信息。B、不与网友会面。C、如非见面不可,最好去人多的地方。第1页共72页C、任务栏 D、工具栏37、电脑要定期用杀毒软件扫描吗? (A)A、是的 B、不是 C、不一定 38、目前因特网上计算机病毒传播的主要途径是(A)A、
2、电子邮件的附件 B、浏览网页C、网络 D、下载文件39、在某个文档窗口中进行了屡次剪切操作,并关闭了 该文档窗口后,剪贴板中的内容为(B)A、第一次剪切的内容B、最后一次剪切的内容C、所有剪切的内容D、空白40、盗版软件在使用时,国内一些杀毒软件会报告病毒, 此病毒会对电脑造成破坏吗?(B)A、不会 B、会 41、电脑病毒会传给人吗? (B)A、会 B、不会C、有的病毒会42网络黑客是指:(B)A、非洲人 B、具有较高网络技术的人C、是国家通辑的犯人D、是游戏名称第10页共72页43、计算机的噪音从何而来?(C)A、电子元件B、散热风扇 C、CPU44、在电脑中安装杀毒软件是否越多越好? (A
3、)A、是 B、否45信息战是以什么为战场的? (C)A、时空隧道B、四维空间C、计算机网络46 .网络订单完成后,接到订单异常,重新下单等提示 时,你应该(C)A、登录对方提供的网址B、进一步输入相关信息查询C、不予理会,直接联系电商核实D、将手机验证码提供给对方.网络订单进入支付页面后,网址前缀是(A)A、 s B、 C、 * s D、httb47 .开机时,主机和显示器的开机顺序是(B)A、先开主机,再开显示器第11页共72页B、先开显示器,再开主机C、两者没有顺序差异D、两者必须同时开机48 .浏览网页遇到低价速购,瞬间秒杀等提示时,你应 该(C)A、好廉价,立即翻开购买B、登录支付宝账
4、户C、关闭窗口D、添加网银账户和口令卡.以下网络习惯,错误的选项是(D)A、安装防火墙和防病毒软件等B、不下载不明软件或程序C、不使用网吧等公共网络登录网银D、使用相同的密码防止混淆51聊天过程中,对方主动提供 ,正确的做法是(A)A、百度搜索相关 信息,查询 归属地B、相应的提供自己的 C、拨打 证实身份D、直接见面,再提供 第12页共72页52 .中国互联网违法与不良信息举报中心的网址是(A)A、 12377. cnB、ww. 12306. cnC、 12301. cnD、ww. 12359. cn.网络警察所在的部门名称是(B)A、网络警察中心B、网络监察大队C、网络安全中心D、网络纠察
5、大队.网络被骗后,应防止以下哪项行为(C)A、直接拨打110报警B、 向 bj. cyberpolice, cn 举报c、人肉搜索犯罪份子信息,追回钱款D、咨询网络警察QQ客服55 .计算机病毒是一种破坏计算机功能或损坏计算机存 储数据的(A)A、程序代码B、微生物病菌第13页共72页C、木马软件D、计算机操作系统56 .木马程序一般指潜藏在用户电脑,窃取用户数据的 (B)A、计算机操作系统B、远程控制软件C、代理操作程序D、文字处理程序57 .为了防止受到网络蠕虫的侵害,应当注意对 进行升级更新(C)A、文字处理软件B、网络寄生虫C、计算机操作系统D、计算机硬件设施58 .电信条例规定阻信业
6、务经营者发现电信网络中 传输的信息明显包含违法内容时,应当立即(B),并向国家 有关机关报告。A、停止传输B、中断网络第14页共72页C、跟踪调查D、删除记录59 .非经营性互联网信息服务备案管理方法规定, 互联网接入服务提供者(ISP)不得为未经备案的组织或个 人从事非经营性互联网信息服务提供(B)A、电子邮件服务B、互联网接入服务C、代为备案服务D、远程接入服务60 .为进一步净化网络环境,倡导网络文明,信息产业 部于2006年2月启动了(A)系列活动。A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治D、网络净化工程61 .为规范互联网电子邮件服务,保障互联网电子邮件 用户的合法权
7、益,信息产业部于2006年施行(B)A、互联网信息服务管理方法B、互联网电子邮件服务管理法第15页共72页C、互联网电子公告服务管理定D、互联网电子邮件管理方法62 .网络系统通讯线的封闭环境是指(A)封闭在同一环A、所有系统及连接到系统的网络与终端B、所有系统及连接到系统的网络C、所有系统及连接到系统的终端D、所有连接到系统的网络和终端.以下哪一方式可以获得网络通讯的物理安全(C)A、完全封闭通信电缆B、加固通讯电缆C、给通讯电缆加压D、给通讯电缆减压63 .电脑U盘的使用方法是(C)A、没有特别的操作,插上拔下即可B、插入需要扫描病毒,拔出没有特殊要求C、插入没有特殊要求,拔出需要确认U盘
8、正确弹出D、即使有数据读取或写入,也可以弹出U盘.针对Internet层安全协议标准化工作,美国国家安第16页共72页全局为SDNS的一局部制定了(C)A、SP1B、SP2C、SP3D、SP464 . Internet层安全性标准特别适合提供基于(B)的安 全防范A、服务器对服务器B、主机对主机C、服务器对主机D、主机对服务器.以下哪项不是计算机传输过程中的通讯攻击行为(D)A、截获B、窃听C、伪造D、调换65 .防止网络窃听的最好方式是网络加密,以下哪项不 是主要的加密方式(A)A、站点加密B、链接加密C、节点加密第17页共72页D、首尾加密66 .误格式化、误删除时应防止(A),并使用文件
9、恢复 软件恢复文件。A、在丧失文件区域写入新数据B、重启电脑C、刷新界面D、通过任务管理器关闭界面67 .以下哪项不是黑客攻击手段(C)A、 DOS B、 backdoorsC、BKC D、蠕虫7L浏览网页时,7L浏览网页时,:常见的广告形式是(B)A、飘移广告B、旗帜广告C、竞价广告D、邮件列表.以下选项中,不属于个人隐私信息的是(C)A、工作单位B、日记C、身体健康状况第18页共72页D、手机号码.我国出现第一例计算机病毒的时间是(C)A、 1968 年1978 年B、 1988 年1998 年74.根据互联网上网服务营业场所管理条例,网吧每 日营业时间限于(C)A、6到24时8、 7 至
10、IJ 24 时C、8到24时D、9到24时.“三网合一”的“三网”不包括(D)A、电信网B、有线电视网C、计算机网D、交换网75 .计算机信息网络直接进行国际连接时,应使用的出入口信道是(C)第19页共72页D、远离谈话低俗的网友.3 .如果上网时,网页提示你的电脑中毒了,需要下载某 某软件来杀毒,你应该(B):A、赶紧下载软件来杀毒。B、关掉网页并使用系统杀毒软件杀毒。C、不管,继续浏览该网页。4 . QQ上有陌生人加你为好友,并且要求如果不相信可 以见面确认时,你应该(C)A、直接拒绝并且屏蔽这个人。B、跟他见面,也许是以前的老朋友呢?C、报告家长,听取家长意见.对网络系统的攻击可分为:(
11、C)A、主动攻击B、被动攻击C、A和 B.我们在上网结束后,应该怎么做? (B)A、不必关心,直接离开电脑B、关闭浏览器和聊天工具,并妥善保管好自己的各种密码第2页共72页A、进行连接该国的出入口信道B、居住所在地的区域出入口信道C、邮电部国家公用电信网的国际出入口信道D、国际网络连接公约规定的通用出入口信道77 .重创世界计算机界的CIH病毒属于(A)A、文件型病毒B、引导区型病毒C、混合型病毒D、交叉型病毒.以下哪项不是网络安全的基本特征(D)A、机密性B、完整性C、可用性D、重要性78 .单独的组件无法确保网络信息的安全性,主要的网 络防护措施不包括(C)A、防火墙B、数据加密与用户授权
12、访问技术C、身份认证机制第20页共72页D、安全管理队伍的建设79 .我们在上网结束后,应该怎么做? (B)A、不必关心,直接离开电脑B、关闭浏览器和聊天工具,并妥善保管好自己的各种 密码C、直接切断电源D、不必关闭浏览器和电脑,只要隐藏页面就可以.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码80 只有4位数的密码10位的综合型密码82 .不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘.我国的计算机年犯罪率的增长是(C)A、 10%第21页共72页B、30%
13、C、60%D、 120%84 .关于80年代Mirros蠕虫危害的描述,哪句话是错 误的? (B)A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务1)、大量的流量堵塞了网络,导致网络瘫痪.以下关于DOS攻击的描述,哪句话是正确的?(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功85 .计算机紧急应急小组的简称是(A)CERTA、 FIRSTSANAD、CATPA第22页共72页86 .黑客造成的主要安全隐患包括(
14、A)A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息D、篡改系统、修改信息及伪造信息87 .互联网用户应在其网络正式联通之日起(A)内,到公 安机关办理国际联网备案手续.A、三十日B、二十日C、十五日D、四十日88 .计算机刑事案件可由(A)受理A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级公安机关公共信息网络安全监察部 门D、案发地当地公安派出所89 .传入我国的第一例计算机病毒是(B)A、大麻病毒第23页共72页B、小球病毒C、1575病毒D、米开朗基罗病毒.我国公布的第一个与信息安全有关的法规
15、是(D)A、国际互联网管理备案规定B、计算机病毒防治管理方法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例90 .计算机出现蓝屏后,以下哪项操作是错误的(D)A、使用“最后一次正确操作”修复B、重启电脑时按F8C、启动电脑蓝屏修复程序D、长按电源键强制关机91 .你很想看某部最新上映的电影,而优酷爱奇艺等视 频网站暂时没有资源,那么你应该(C)A、接收未知网友提供的百度云链接B、使用不明下载器下载电影C、耐心等待安全的资源提供D、通过微信购买资源第24页共72页92 .浏览网页中突然遇到色情弹窗,不小心点开后,你 应该(A)A、立刻关闭当前页面B、点击视频继续观看C、与朋友提供链
16、接D、将该网址加入书签93 .安全浏览器翻开网页后,提示网站不安全时,以下 哪项行为不可行(B)A、根据提示,不再访问B、无视提醒,继续访问C、开启杀毒软件D、确认网址安全后,继续访问94 .关机后不取出光盘会造成光驱的损伤,因此我们应 该(C)A、反复摇晃光驱,试图强行拿出B、只开主机,不开显示器,取出光盘C、等待下次开机时取出D、随便放着好了,影响不大.不正确的卸载方式会使系统十分庞大,处理效率降第25页共72页低,因此以下哪种行为是错误的(D)A、使用电脑管家等软件卸载B、使用电脑自带卸载工具C、在控制面板中删除程序D、直接删除文件夹95 .电脑发热会影响数据处理效率,正确的散热手段十
17、分必要,下面哪项行为不可取(B)A、购买电脑风扇B、开机盖散热C拿扇子扇D、关机休息两小时96 .你的电脑出现了问题,电脑专家建议远程控制你的 电脑从而排除障碍,此时你应该(A)A、拒绝协助,将电脑送往维修站维修B、更换另一个熟悉的专家远程操作C、接受专家的意见D、自己百度后处理97 . QQ空间有一个有奖填答问卷的活动,问卷内容涉及 姓名,住址, 等,你应该(B)第26页共72页A、有奖问卷,轻松赚零花钱,果断填写B、涉及隐私信息,应加强警惕C、QQ空间提供的一定很可靠D、先点进去看看101如果你收到内容为“尊敬的用户您好:您的话费积 分3160即将过期,请手机登陆web-10086. co
18、m/bank激活领 取现金礼包。中国移动”的信息,你应该(A)A保持紧惕,不轻易登录B登录网站查询后再决定C在电脑安全浏览器中翻开D立刻翻开,领取奖金102 .你的好朋友通过QQ向你求助,希望你帮他冲50元 话费,明天早上还给你,下面哪项行为是错误的(D)A直接打 向朋友验证B通过其他社交方式联系朋友C验证朋友提供的手机号身份D好朋友值得信任,帮助朋友要紧103 .你是手机游戏“XX熊猫”的热心玩家。某日你偶然 关注了一个名为“XX熊猫限量礼包”的公众号。公众号正进第27页共72页行十分优惠的充值服务,你会(A)A通过正规方式充值,不贪图小廉价B公众号具有可信性,可以购买C点击购买链接,进一步
19、了解D先买小额试试104 .你和同学在学校门口看见扫二维码送礼物的活动, 你的同学很喜欢赠送的玩偶,很想参加,你会(B)A和朋友一起参加B提醒同学不要轻易扫描不明链接C先等等看其他人的反响,过会再扫D坚决制止朋友105 . 2006年度中国大陆地区电脑病毒疫情和互联网安 全报告的十大病毒排行中,(B) 一举成为毒王A千年虫病毒B熊猫烧香病毒C灰鸽子病毒僵尸病毒.著名的星期五病毒,其发作时间是(C)A每月的第三个星期五第28页共72页B每个为星期五的11号C每个为星期五的13号D每月的第四个星期五.以下哪项不是电脑中病毒后的反响(D)A计算机系统经常无故发生死机。B计算机系统中的文件长度发生变化
20、C计算机存储的容量异常减少。D计算机经常发热.“敲诈者”病毒是如何运作的(C)A盗取用户私密照片,伺机敲诈B窃取用户支付密码,盗刷钱款C恶意隐藏用户文档,借修复数据之名向用户索取钱财D骚扰用户,使其被迫支付钱款106 .以下哪项不是网页病毒扩散的主要原因(D)A美丽的网页名称B利用浏览者的无知C利用浏览者的好奇心D我国国民文化水平低第29页共72页C、直接切断电源D、不必关闭浏览器和电脑,只要隐藏页面就可以7.我们作为小学生,在接触和使用网络的时候,应该在 家长或老师的指导陪同下上网,上网时间每次、每天不要超 过多长时间? (B)A、3小时到8小时B、1小时到3小时C、4小时到10小时D、5小
21、时到8小时8 .在上网时,我们可以将自己或家庭成员的信息轻易的 告诉他人吗?(包括:姓名、年龄、照片、家庭地址、 号码、学校、班级名称、E-Mail地址)(A)A、不可以,需要时要征得家长或老师的同意B、可以,不需要想家长或老师征求意见C、自己拿主意,不用征求家长或老师意见D、可以将局部信息透露9 .如果我们在上网时,不小心进入了 “儿童不宜”的网 站,我们应该怎做?(B)A、点击,翻开浏览第3页共72页.以下哪项不是常见的杀毒软件(C)A 360杀毒软件B瑞星杀毒软件C鲁大师杀毒软件D诺顿杀毒软件110 .以下哪项不是常见的病毒隐藏程序(D)A隐藏进程B多进程保护C dll插入D双重依附.以
22、下哪项不是钓鱼网站的基本特征(B)A建站时间短B网站图片多C帐号密码随便输D网站IP与官网有出入111 .提高QQ号安全系数的常见手段不包括(C)A设置密保问题B绑定手机第30页共72页C添加照片D增强手机移动登录安全等级112 .网络安全管理的基本任务不包括(D)A评估网络系统整体安全,及时掌握现有网络的安全状 况,B根据具体的安全等级要求,确定安全管理的具体范围、 职责和权限C健全和完善企事业单位网络中心及重要机房人员出 人管理制度D统一的操作规程和策略,如安全设置、确定主机与网 络加固防护113 .妈妈想网上购买手机,商家推荐另一个网店可以便 宜300元,并提供链接,妈妈应该(B)A能廉
23、价一分是一分,果断购买B拒绝,不相信非正规网站的购买链接C试图寻找更加廉价的网店链接D与商家协商该网址的更低优惠114 .网购时店家要求提供信用卡卡号以及对面签名栏 的三位数cvv2码,妈妈应该(A)第31页共72页A果断拒绝B可以提供卡号,但不提供cvv2码C可以提供cvv2码,但不提供卡号D两者都可以提供115 .用户收到了一封可疑的电子邮件,要求用户提供银 行账户及密码,这是属于何种攻击方式(B)A缓存溢出攻击B钓鱼攻击C暗门攻击D DDOS攻击.主要用于加密机制的协议是(D)A B FTPC TELNEYD SSL116 .以下不属于系统安全的技术是(B)A防火墙B加密狗C认证第32页
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 宣传周 活动 主题 人民 知识竞赛 试题库 答案

限制150内