第二届青少年网络信息安全知识竞赛试题及答案(小学组)_第1页
第二届青少年网络信息安全知识竞赛试题及答案(小学组)_第2页
第二届青少年网络信息安全知识竞赛试题及答案(小学组)_第3页
第二届青少年网络信息安全知识竞赛试题及答案(小学组)_第4页
第二届青少年网络信息安全知识竞赛试题及答案(小学组)_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二届青少年网络信息安全知识竞赛试题及答案(小学组)一、单选题(100题,每题0.5分,共50分)1、小明收到一封邮件,说他中了QQ抽奖,请登陆一个网址领取Q币,小明登陆网址后被要求输入了QQ号和密码,并填写了个人信息,关于这件事以下说法错误的是[单选题]*A、这是一次钓鱼攻击B、小明登陆的是真QQ网站(正确答案)C、小明的QQ号和密码被窃取了D、小明应该立刻更换密码,防止更大的损失2、为了保护一个网络不受另一个网络的打击,可以在网络入口架设_______。[单选题]*A、网卡B、协议软件C、防火墙(正确答案)D、网桥3、使用微信时可能存在安全隐患的行为是________?[单选题]*A、允许“回复陌生人自动添加为朋友”(正确答案)B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信4、美国一名高中生对冲击波病毒进行修改并传播了一系列病毒变种,导致全球近50万台电脑受到攻击,针对这一行为下列说法不正确的是_______。[单选题]*A、该生属于思想意识问题,并没有触及法律。B、该生已经触及法律,应受到法律的制裁。C、网络用户应该引起高度重视,增强防范意识D、人人都应自觉遵守网络道德规范。(正确答案)5、下面哪种网络沟通方式是最可靠的_______。[单选题]*A、论坛文字交流B、电子邮箱邮件交流C、QQ语音交流D、微信视频(正确答案)6、下面不属于网络安全服务的是________?[单选题]*A、访问控制技术B、数据加密技术C、身份认证技术D、数据统一性技术(正确答案)7、某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解[单选题]*A、1000次B、10000次(正确答案)C、100次D、100000次8、如果你的邮箱里收到一封名为“HAPPY123.exe”的邮件,你会怎么做?[单选题]*A、先打开看一看,如果没意思就删掉B、和同学一起打开邮件看内容C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理(正确答案)D、直接删除9、李军在外地上学期间手机一度关机,其朋友通过QQ联系李军家人,称其发生车祸,需要一笔汇款用于治病,家人在给他汇款前务必经过哪个环节对该事进行确认_______。[单选题]*A、咨询该朋友的姓名和李军受伤情况B、通过该QQ的昵称、头像核实是否是李军朋友C、请对方提供李军受伤照片D、给李军的老师或者当地交警部门联系(正确答案)10、属于操作系统自身的安全漏洞的是________?[单选题]*A、操作系统自身存在的“后门”(正确答案)B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制11、操作系统一般会内置安全访问措施,如Windows系统的UAC措施,以及网络服务,如网络文件共享,Web等,下列关于这些措施的描述正确的是:[单选题]*A、内置安全措施应该默认全部打开;内置的网络服务也应该全部打开B、内置安全措施应该默认全部关闭,只在用户需要时由用户打开;内置的网络服务应该全部关闭,只在用户需要时由用户打开,C、内置安全措施应该默认全部打开,内置的网络服务应该全部关闭,只在用户需要时由用户打开,(正确答案)D、内置安全措施应该默认全部关闭,只在用户需要时由用户打开,内置的网络服务应该全部关闭。12、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的[单选题]*A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全(正确答案)D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险13、手机“越狱”是指[单选题]*A、带着手机逃出去B、通过不正常手段获得苹果手机操作系统的最高权限(正确答案)C、对操作系统升级D、修补苹果手机的漏洞14、小明热爱网络安全技术,他应该[单选题]*A、拿学校的网站做攻击实验,练习安全技术B、拿互联网上的网站做实验,练习攻击技术C、只看书学习安全知识,不练习安全知识D、在学校老师指导下,合法条件和环境下练习网络安全技术(正确答案)15、世界上首个强制推行网络实名制的国家是()[单选题]*A、中国B、韩国(正确答案)C、日本D、美国16、小明的电脑安装了防病毒和防火墙软件,他的电脑[单选题]*A、不怕任何病毒袭击B、不怕任何钓鱼攻击C、不怕任何不良信息D、防病毒和防火墙要配合良好的上网行为使用,才能有效保护电脑(正确答案)17、关于防火墙的功能,以下哪一种描述是错误的________?[单选题]*A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击(正确答案)18、小明在家上网,你觉得他的哪些做法是不恰当的?[单选题]*A、通过网络阅读国家新闻B、将同学家的地址、电话号码等资料贴在BBS上(正确答案)C、通过网络下载一个免费软件D、给同学发送圣诞贺卡19、不属于常见的危险密码是_______。[单选题]*A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)20、有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,用到了?[单选题]*A、虚拟现实技术B、身份认证技术(正确答案)C、传感技术D、通信技术21、被称为美国外交的“9·11”的事件是________?[单选题]*A、维基百科B、棱镜计划C、黑产业链D、维基解密(正确答案)22、下列关于计算机病毒的叙述中,不正确的是_______。[单选题]*A、制造、散布计算机病毒是犯罪行为(正确答案)B、计算机病毒具有潜伏性C、计算机病毒具有传染性D、使用正版杀毒软件,就不会中毒23、蠕虫病毒和一般的木马病毒不同的地方在于[单选题]*A、在电脑上安装后门B、不需要人的干预,会自动传播(正确答案)C、会导致电脑运行变慢D、会受到黑客指令的控制24、向有限的空间输入超长的字符串的攻击手段属于________?[单选题]*A、缓冲区溢出(正确答案)B、网络监听C、拒绝服务D、IP欺骗25、网络安全技术中,通过双方约定的法则,将明文变成密文的过程称为[单选题]*A、加密(正确答案)B、解密C、数字签名D、交换密码26、为预防电子邮件和下载的文件中可能存在的病毒,下列哪种做法不科学_______。[单选题]*A、不接收电子邮件,不下载软件。(正确答案)B、下载文件或者接收邮件后先进行杀毒。C、安装杀毒软件,经常升级。D、尽量不要从网上下载不明软件和不打开来历不明的邮件。27、1994年我国颁布的第一个与信息安全相关的法规是()[单选题]*A、计算机病毒防止管理办法B、网吧管理规定C、中华人民共和国计算机信息系统安全保护条例(正确答案)D、国际互联网管理备案规定28、根据访问控制实现方法不同,下面选项中不属于访问控制技术的是________?[单选题]*A、强制访问控制B、自主访问控制C、自由访问控制(正确答案)D、基于角色的访问控制29、以下情形中电脑可能已成为肉鸡的选项是________?[单选题]*A、无法登陆QQB、鼠标不听使唤,自动点击有关按钮进行操作(正确答案)C、系统崩溃D、无法播放声音30、计算机网络安全通常指_______。[单选题]*A、网络中设备设置环境的安全B、网络中信息的安全(正确答案)C、网络中使用者的安全D、网络中财产的安全31、互联网上第一个蠕虫是[单选题]*A、Morris蠕虫(正确答案)B、震荡波蠕虫C、Nimda蠕虫D、冲击波蠕虫32、小王用百度在互联网上搜索李白的《静夜思》,使搜索结果最有效的关键字是_______。[单选题]*A、李白B、唐诗C、李白静夜思D、静夜思(正确答案)33、全世界黑客的偶像是()[单选题]*A、凯文米特尼克(正确答案)B、李俊C、杰弗里·李·帕森D、大卫·L·史密斯34、小明的妈妈办了网银,在设置密码的时候你觉得哪种是安全的?[单选题]*A、跟用户名相同的密码B、使用生日作为密码C、重复的6位数密码D、10位综合型密码(正确答案)35、小南在网上认识了一位新朋友,聊得非常开心,他决定与网友见面。以下选项你觉得哪项是合适的?[单选题]*A、趁爸爸妈妈不在家,约到家里来玩。B、在爸爸妈妈的陪同下,约在公园见面。(正确答案)C、去网友告知的地址与对方见面。D、不告诉爸爸妈妈,与好朋友一起去见网友。36、我国法律明文规定,禁止未满()周岁人员进入网吧。[单选题]*A、12B、14C、16D、18(正确答案)37、计算机网络黑客是指_______的人。[单选题]*A、总在晚上上网B、匿名上网C、制作Flash的高手D、在网上私闯他人计算机系统(正确答案)38、ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是:[单选题]*A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B、ATM机可能遭遇病毒侵袭(正确答案)C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。39、下列属于网络数据加密传送协议的是_______。[单选题]*A、HTTPS(正确答案)B、HTTPC、TCPD、FTP40、下列行为容易引发信息安全问题是_______。[单选题]*A、打开陌生网友留言中链接的网址(正确答案)B、对数据定期进行备份C、及时安装计算机系统的补丁程序D.安装正版杀毒软件并定期升级41、网络是一把“双刃剑”,以下做法中,你觉得哪些发挥了网络的优势。[单选题]*A、网络传销B、网络课堂(正确答案)C、网络赌博D、网络欺诈42、李明的邮箱中收到了很多无用的邮件,这是属于哪种信息安全问题________?[单选题]*A、黑客问题B、信息垃圾问题(正确答案)C、病毒问题D、信息侵权问题43、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住[单选题]*A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键44、哪些理由可能被犯罪分子利用向学生父母行骗[单选题]*A、学生遭遇车祸B、学生生病C、返还学费D、以上都是(正确答案)45、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题[单选题]*A、信息安全、信息化B、网络安全、信息化(正确答案)C、网络安全、信息安全D、安全、发展46、关于因特网搜索引擎的叙述正确的是_______。[单选题]*A、只能按关键字进行查询B、只能按分类目录进行查询C、既能按关键字查询又能按分类目录查询(正确答案)D、既不能按关键字查询又不能按分类目录查询47、小明的微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:华为Mate9”。这时小明应该怎么做:[单选题]*A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码(正确答案)C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决48、对于计算机网络,以下说法错误的是_______。[单选题]*A、计算机网络是由通信线路连接多台计算机以及网络硬件设备,按照相关协议实现资源共享。B、不同类型的网络也可以链接在一起。C、只要接入了计算机网络,网络信息的共享没有任何限制。(正确答案)D、文本、图片、声音等信息都可以在计算机网络进行传输。49、小方想在网上买一个书包,你会建议他在哪个网站上购买呢?[单选题]*A、百度网B、搜狐网C、淘宝网(正确答案)D、携程网50、某学校网络中心的老师为了有效预防计算机病毒,准备采取下列措施。其中不恰当的措施是()[单选题]*A、禁止学生上网(正确答案)B、给学生机安装自动还原类软件并设置整个硬盘数据还原C、给学生机器安装杀毒软件并及时更新D、给学生机器安装硬盘保护卡51、互联网上网服务营业场所可以接纳未成年人进入营业场所的时间为()[单选题]*A、放学之后B、国家法定假日C、周末D、任何时间都不可以(正确答案)52、2017年5月勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业。此病毒中招的主要现象是()[单选题]*A、用户的文件被疯狂复制B、系统跳出对话框,提出目的并索要比特币(正确答案)C、所有重要的图片、文档等文件都被修改为.exe可执行文件D、文件被恶意删除53、芳芳家的电脑每到周末就有问题还发出奇怪的声音平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒哪种特征?[单选题]*A、寄生性B、传染性C、搞笑性D、可触发性(正确答案)54、经过加密变换后得到的数据成为_______。[单选题]*A、公钥B、私钥C、明文D、密文(正确答案)55、以下可能携带病毒或木马的是________?[单选题]*A、二维码(正确答案)B、IP地址C、微信用户名D、微信群56、棱镜计划,美国实施的绝密电子监听计划,从2009年开始,“棱镜”项目开始潜入内地和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种()[单选题]*A、网络舆论战B、网络盗窃战(正确答案)C、网络摧毁战D、网络战略战57、据统计,我国青少年患网络成瘾症的人数为7%,对于这一社会现象,下列说法正确的是_______。[单选题]*A、因特网有丰富的资源和有价值的信息,应鼓励青少年合理使用网络。(正确答案)B、因特网不能给学生带来学习上的帮助。C、因特网给青少年带来了不良影响,青少年不应该使用因特网。D、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值。58、网络中的防火墙是()[单选题]A、规则B、硬件C、软件D、硬件或软件(正确答案)59、勒索病毒称为计算机病毒的新犯罪形式,以下哪种不是勒索病毒的攻击方法:[单选题]*A、加密受害电脑上的文档文件B、加密受害网站上的数据库字段C、加密受害电脑上的照片文件D、破坏受害电脑的硬盘(正确答案)60、电子商务的交易过程中,通常采用的抗抵赖措施是________?[单选题]*A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术(正确答案)D、数字水印61、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确:[单选题]*A、直接打开或使用B.先查杀病毒,再使用(正确答案)C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统62、以下做法中,你觉得哪项是合适的?[单选题]*A、黄松在网络上注册了个人博客空间,并经常写博客(正确答案)B、王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安C、李明每周上网大概是30个小时D、刘林经常去网吧上网,对网络比较迷恋63、向有限的空间输入超长的字符串是以下哪一种攻击手段?[单选题]*A、缓冲区溢出(正确答案)B、IP欺骗C、网络监听D、拒绝服务64、Kiddle是一款________?[单选题]*A、视频网站B、青少年学习网站C、益智游戏D、儿童安全搜索引擎(正确答案)65、在中国发现的第一个计算机病毒是()[单选题]*A、雨点病毒B、CIH病毒C、梅丽莎病毒D、小球病毒(正确答案)66、下列不属于计算机病毒特征的是_______。[单选题]*A、有破坏性,扩散性广,可触发性B、天然存在(正确答案)C、可传染,传播速度快D、可执行,难以清除67、为了保护个人隐私权,每个电子邮箱都要设置密码,下列密码中比较安全的密码是[单选题]*A、abcdB、abc12C、mao&839&huan(正确答案)D、1234568、以下说法正确的是:()[单选题]*A、网络技术对社会的影响有消极的一面,应该限制发展B、网络上有许多不良信息,所以青少年应该积极抵制上网C、C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥(正确答案)D、网络信息大家都能轻松获取,因此可以自由传播69、早期的黑客曾经又被称为飞客(phracker),是因为[单选题]*A、他们爱好飞行B、他们以破解电话系统为爱好(正确答案)C、他们爱坐飞机D、以上都不对70、下列关于计算机病毒叙述中,正确的是________?[单选题]*A、计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B、计算机病毒一般寄生于文本文件中C、计算机病毒只要人们不去执行它,就无法发挥其破坏作用D、计算机病毒是人为编制出来的,可在计算机运行的程序(正确答案)71、计算机病毒是()[单选题]*A、一种侵犯计算机的细菌B、一种坏的磁盘区域C、一种特殊程序(正确答案)D、一种特殊的计算机72、黑客的主要攻击手段包括()[单选题]*A、社会工程攻击、蛮力攻击和技术攻击(正确答案)B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击D73、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?()[单选题]*A、必须(正确答案)B、由用户决定C、由云服务商决定D、由具有安全资质的第三方决定74、黑客是指()

[单选题]A、计算机入侵者(正确答案)B、穿黑衣服的客人C、黑色的人D、白客的敌人75、以下软件不是杀毒软件的是()[单选题]A、瑞星B、IE(正确答案)C、诺顿D、卡巴斯基76、以下无助于减少收到垃圾邮件数量的是()[单选题]*A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应该小心谨慎C、安装入侵检测软件(正确答案)D、收到垃圾邮件后向有关部门举报77、入侵检测系统的第一步是()[单选题]*A、信号分析B、信息收集(正确答案)C、数据包过滤D、数据包检查78、越狱是为了获得权限()[单选题]*A、big权限B、Small权限C、Root权限(正确答案)D、Key权限79、下列哪个不是QQ中毒后的正确处理办法()[单选题]*A、直接换一个新的QQ号(正确答案)B、查杀病毒木马C、检查系统,查看是否有漏洞D、修改QQ密码80、计算机杀毒时,说法不正确的是()[单选题]*A、应及时升级杀毒软件B、杀毒前应先对杀毒盘进行杀毒(正确答案)C、即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D、杀完毒后,应及时给系统打上补丁81、关于比特币的说法不正确的是()[单选题]*A、比特币不是法定货币B、具有一定的流通性和认可度C、交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息(正确答案)D、比特币交易在随机匿名并且加密传输的网络中进行82、邮件炸弹攻击主要是()[单选题]*A、破坏被攻击者邮件服务器B、添满被攻击者邮箱(正确答案)C、破坏被攻击者邮件客户端D、83、下列对垃圾邮件说法正确的是()[单选题]*A、有价值的信息淹没在大量的垃圾邮件中,很容易被误删B、降低了用户对Email的信任C、邮件服务商可以对垃圾邮件进行屏蔽D、以上全部(正确答案)84、下列不是黑客的段位是()[单选题]*A、脚本小子B、半仙C、幼虫D、新手(正确答案)85、乱扫二维码,支付宝的钱被盗,主要是中了()[单选题]*A、僵尸网络B、病毒C、木马(正确答案)D、蠕虫86、口令是的组合()[单选题]*A、字母B、数字C、汉字D、字母与数字(正确答案)87、风险评估的三个要素是()[单选题]*A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性(正确答案)88、木马程序包括()[单选题]*A、控制端程序B、被控制端程序C、A和B(正确答案)D、以上都不对89、关于“维基解密”网站的说法正确的是()[单选题]*A、网站办公地址在美国五角大楼B、网站没有公布办公邮箱(正确答案)C、网站办公地址在联合国总部D、网站公开了办公电话号码90、许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()[单选题]*A、安装防火墙B、安装用户认证系统C、安装相关的系统补丁软件(正确答案)D、安装防病毒软件91、在安全审计的风险评估阶段,通常是按什么顺序来进行的?______[单选题]*A、侦查阶段、渗透阶段、控制阶段(正确答案)B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段92、________是以文件为中心建立的访问权限表。[单选题]*A、访问控制矩阵B、访问控制表(正确答案)C、访问控制能力表D、角色权限表93.随着安全要求的提高、技术的演进,______应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。[单选题]*A、局域网B、广域网及局域网C、终端D、广域网(正确答案)94、哪些证书的序列号应出现在CRL上()。[单选题]*A、有效期内的正常证书B、过期的证书C、尚未生效的证书D、相应私钥泄漏的,有效期内的CA证书(正确答案)95、网络营业厅提供相关服务的可用性应不低于______。[单选题]*A、99.99%(正确答案)B、99.9%C、99%D、98.9%96、以下哪项不属于访问控制策略的实施方式?______[单选题]*A、子模式法B、修改查询法C、集合法D、验证法(正确答案)97、特洛伊木马攻击的威胁类型属于______。[单选题]*A、授权侵犯威胁B、植入威胁(正确答案)C、渗入威胁D、旁路控制威胁98、下面最好地描述了风险分析的目的是[单选题]*A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆弱性并计算潜在的风险(正确答案)D、识别同责任义务有直接关系的威胁99、下面哪部分不属于入侵的过程?______[单选题]*A、数据采集B、数据存储(正确答案)C、数据检测D、数据分析100、若单项散列函数的输入串有很小的变化,则输出串______。[单选题]*A、可能有很大的变化(正确答案)B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化二、多选题(30题,每题1分,共30分)1、小红在QQ上新结识了一个网友“大哥”,“大哥”多次要求小红将她家的详细地址、电话号码等告诉他。小红的正确做法是________?*A、加强自我防范,学会自我保护(正确答案)B、明辨是非,谨慎交友(正确答案)C、远离网络,躲避干扰D、增强法律意识,依法自我保护(正确答案)2、为了支付安全,很多银行软件在密码以外使用多个方法同时对用户进行验证,以保证安全,这些方法包括*A、短信验证码(正确答案)B、U盾(正确答案)C、数字证书(正确答案)D、电话确认3、下列关于挂马网站的说法正确的是:*A、挂马网站都是黑客制作的小网站B、正规网站不可能挂马C、正规网站也可能有由于网站服务器被黑客攻击而挂马(正确答案)D、网站服务器安全行低的网站被挂马的几率高(正确答案)4、如何防范钓鱼网站_______。*A、注意防护软件弹出的警告和提示信息(正确答案)B、要警惕中奖、修改网银密码的通知邮件、短信(正确答案)C、通过查询网站备案信息等方式核实网站资质的真伪(正确答案)D、在浏览网站时点击带有诱导性语句的网址链接5、应对操作系统安全漏洞的基本方法是________?*A、更换到另一种操作系统B、及时安装最新的安全补丁(正确答案)C、给所有用户设置严格的口令(正确答案)D、对默认安装进行必要的调整(正确答案)6、CIH、“熊猫烧香”等病毒,曾在网络上肆虐一时,给大量上网计算机造成了无法挽回的损失。这些病毒往往是一些自恃技术高超的网络黑客制造并散布的。对此,我们应该________?*A、仿效黑客攻击网络,以毒攻毒B、提高警惕,增强防范意识和能力(正确答案)C、漠然视之,因为计算机病毒危害不大D、及时向网络警察举报(正确答案)7、如何防范社交网站信息泄露_______。*A、利用社交网站的安全与隐私设置保护敏感信息(正确答案)B、不要轻易点击未经核实的链接(正确答案)C、在社交网站谨慎发布个人信息(正确答案)D、随意的浏览不明的链接8、缓冲区溢出包括________?*A、数组溢出B、堆溢出(正确答案)C、基于Lib库的溢出(正确答案)D、堆栈溢出(正确答案)9、对防火墙的作用理解正确的是________?*A、过滤进出网络的数据包(正确答案)B、封堵进出网络的访问行为(正确答案)C、记录通过防火墙的信息内容和活动(正确答案)D、对网络攻击进行告警10、以下哪些是远程控制木马_______。*A、冰河(正确答案)B、灰鸽子(正确答案)C、熊猫烧香D、CIH11、生活中,扫描二维码可以完成以下哪些功能?*A、网页跳转(正确答案)B、获取名片信息(正确答案)C、手机支付(正确答案)D、优惠促销(正确答案)12、为了防治垃圾邮件,常用的方法有________?*A、避免随意泄露邮件地址(正确答案)B、定期对邮件进行备份C、借助反垃圾邮件的专门软件(正确答案)D、使用邮件管理、过滤功能(正确答案)13、拒绝服务攻击是一种通过制造大量访问请求导致网站无法被访问的攻击形式,下列说法正确的是*A、拒绝服务攻击是一种常见的攻击(正确答案)B、拒绝服务攻击很少见C、黑客一般通过木马控制的电脑发起拒绝服务攻击(正确答案)D、为了发起拒绝服务攻击,黑客需要通过木马控制很多电脑(正确答案)14、计算机病毒的传播渠道_______。*A、微软网络接口漏洞传播(正确答案)B、空气传播C、电子邮件传播(正确答案)D、移动存储介质传播(正确答案)15、如何保护网上炒股安全_______。*A、尽量不在多人共用的计算机上进行股票交易并注意在离开电脑时锁屏(正确答案)B、相信自称为专业机构的未知号码的联系与询问C、发现交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助(正确答案)D、核实证券公司的网站地址,下载官方提供的证券交易软件,不要轻信小广告(正确答案)16、下面哪些公司有防病毒软件产品*A、360(正确答案)B、腾讯(正确答案)C、大众D、诺顿(正确答案)17、现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露:*A、将手环外借他人(正确答案)B、接入陌生网络(正确答案)C、手环电量低D、分享跑步时的路径信息(正确答案)18、以下哪些行为会威胁到你的个人信息安全_______。*A、在商场中使用商场提供的公共充电桩给手机充电(正确答案)B、在公共场所连接免费WIFI(正确答案)C、在星座网站上输入姓名来测试个人运势(正确答案)D、与QQ好友聊天过程中,打开好友发来的陌生链接(正确答案)19、下列使用密码的行为,有安全隐患的是________?*A、个人的出生年月是隐私,可以使用它作为常用的密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论