2017年全国大学生网络安全知识竞赛试题、答案_第1页
2017年全国大学生网络安全知识竞赛试题、答案_第2页
2017年全国大学生网络安全知识竞赛试题、答案_第3页
2017年全国大学生网络安全知识竞赛试题、答案_第4页
2017年全国大学生网络安全知识竞赛试题、答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2014年全国大学生网络安全知识竞赛试题、答案大学*网络安全知识克褰证甘|PWMfWHHnt 山东文*伊亮同学rU r >h«tklUliaTlt , It F,夏、单选题1 .在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()A.向网站客服投诉请求解决B.拨打120C拨打119D.找网络黑客再盗回来2 .下列情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C伪造、篡改个人信息D.非法侵入他人电脑窃取资料3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了 防止受到网络蠕虫的侵害,应当注意对()

2、进行升级更新。A.计算机操作系统B.计算机硬件C文字处理软件D.视频播放软件4 .甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为()A.敲诈勒索罪B.诈骗罪C招摇撞骗罪D.寻衅滋事罪5 .某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()A.专利权B.商标权C.信息网络传播权D.发明权6 .以下关于非对称密钥加密的表述,正确的是()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7 .国内第一家网上银行是()A.招商银

3、行网上银行8 .中国农业银行网上银行C.中国银行网上银行D.中国建设银行网上银行9 .采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成 一个可一对多控制的网络。该网络通常称为()A.钓鱼网络B.游戏网络C僵尸网络D.互联网络10 . 以下关于宏病毒的表述,正确的是 ()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C宏病毒主要感染 U盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒11 . 下列程序能修改高级语言源程序的是()A.调试程序B.解释程序C编译程序D.编辑程序12 .互联网上网服务营业场所不得允许未成年人进入,经营者应当

4、在显著位置设置未成年人禁入标志; 对难以判明是否已成年的 ,应当要求其出示()A.学生证B.身份证C工作证D.借书证13 .在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。A.数字化形式B.纸面化形式C图像形式D.声音形式14 .下列选项中,使用身份认证双因素法的是()A.电话卡B.交通卡C校园饭卡D.银行卡15 .非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并具有刑事责任能力的自然人。A.10.0B.14.0C.16.0D.18.0二、多选题1.下列关于密码安全的描述, 正确的是 ()

5、A.容易被他人记住的密码不安全B.相对而言,密码越长越安全C密码要定期更换D.密码中使用的字符种类越多越不容易被猜中2 .甲创作并演唱了两只麻雀 ,乙公司擅自将该歌曲制成彩铃在网络上供免费下载。乙公司侵犯了甲的 ()A.信息网络传播权B.广播权C表演者权D.汇编权3 .下列不属于侵犯网络隐私权的情形有 ()A.用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名B.根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人C张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证D.商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益4 .下列行为中,侵犯

6、软件著作权的有()A.使用著作权人已公开发行的软件的B.未经著作权人许可,修改、翻译其软件的C故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施的D.故意删除或者改变软件权利管理电子信息的5 .下列表述中,不正确的有 ()A.显示器和打印机都是输出设备B.显示器只能显示字符C通常的彩色显示器都只有7种颜色D.打印机只能打印字符和表格6 .通过信息网络提供他人作品,在下列情形中,可以不经著作权人许可、不向其支付报酬的是 ()A.为介绍、评定某一作品或者说明某一问题,在向公众提供的作品中适当引用已经发表的作品B.国家机关执行公务,在合理范围内向公众提供已经发表的作品C向公众提供在公众集会上

7、发表的讲话D.向公众提供在信息网络上已发表的关于政治、经济问题的时事性文章7 .网络服务提供者在业务活动中收集、使用公民个人电子信息 ,应当遵循的原则有()A.合法原则8 .正当原则C必要原则D.公开原则8 .可以作为身份认证依据的人的生物特征有()A指纹B.虹膜C脸部D.掌纹9 .以下属于计算机病毒防治策略的是()A.防毒能力B.查毒能力C解毒能力D.禁毒能力10 .要做好计算机信息系统安全保护工作,必须明确()A.安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣B.安全是个管理的概念,只有加强管理才能保障安全C要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理D.安全

8、是相对的,没有绝对的安全11. 国家机关及其工作人员在对履行职责中知晓的公民个人电子信息 , 应当 ()A.予以封存B.予以保密C不得泄露、篡改、毁损D.可以提供给第三人12. 网络抄袭与剽窃是指单位或者个人剽窃使用网络及其他媒体上已经发表的文字、图片、影音等资源用于非公益目的, 即大段抄袭或者剽窃著作权人的作品,在网络上以自己的名义发表、传播。这种行为侵犯了著作权人的 ()A.署名权B.信息网络传播权C获得报酬权D消像权13 .网络侵权和传统侵权的区别有 ()区网络侵权中的证据比传统侵权具有不稳定性B.网络侵权的主体比传统侵权具有隐秘性C.网络侵权造成的后果比传统侵权更易传播、扩散D.网络侵

9、权比传统侵权的司法管辖更不好定位14 .计算机病毒按传染方式分为()A.良性病毒B.引导型病毒C文件型病毒D.复合型病毒15 .互联网增值服务主要以网络社区为基础平台,通过用户之间的沟通和互动,激发用户自我表现和娱乐的需求,从而给个人用户提供各类通过付费才可获得的个性化增值服务和虚拟物品消费服务。互联网增值服务主要包括()A.会员特权B.网络虚拟形象C个人空间装饰D.个人信息获取16 .威胁网络安全的主要因素有()A.自然灾害B.意外事故C计算机犯罪D.黑客”行为17 .根据我国电信条例的规定, 电信业务分为()A.基础电信业务B.增值电信业务C.营利电信业务D.非营利电信业务18 .计算机网

10、络的资源共享功能包括()A.安全共享B.硬件资源共享C软件资源共享D.数据资源共享19 .有关电子商务的参与者,下列选项正确的是()A.政府是市场经济活动的宏观调控者B.企业是是电子商务的主力军C消费者是电子商务最终的服务对象D.电子商务的发展是政府、企业和消费者等各类主体协同努力的结果20 . 网络游戏虚拟货币交易服务企业应当遵守的规定有()A.不得为未成年人提供交易服务B.不得为未经审查或者备案的网络游戏提供交易服务C提供服务时,应保证用户使用有效身份证件进行注册D.接到利害关系人通知后,应当协助核实交易行为的合法性三、判断题1 .访问控制不能阻止人们利用系统脆弱点以管理员身份获得对系统的

11、访问并查看系统文件。对2 .雇佣、组织、教唆或者帮助他人发布、转发网络信息侵害他人人身权益,被侵权人不得请求行为人承担连带责任。对错3 .确认电子签名的法律效力,关键在于解决两个问题:一是通过立法确认电子签名的合法性、有效性; 二是明确满足什么条件的电子签名才是合法的、有效的。对错4 .利用互联网技术向近亲属发送诈骗信息,诈骗到数额较大的财物,即使近亲属谅解,也不能从宽处理。对错5 .为了防御网络监听,最常用的方法是信息加密。对错6 .互联网信息服务提供者发现其网站传输的信息明显属于宣扬封建迷信信息的,应当立即停止传输,保存有关记录,并向国家有关机关报告。对错7 .互联网是通过网络适配器将各个网络互联起来。对错8 .欧盟早在1995 年就在相关数据保护法律中提出了 “被遗忘权 ”概念,任何公民可以在其个人数据不再需要时提出删除要求。对错9 .薄弱点扫描本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。对错10 .可能给电脑网络系统造成影响

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论