小学组网络安全竞赛单选试题_第1页
小学组网络安全竞赛单选试题_第2页
小学组网络安全竞赛单选试题_第3页
小学组网络安全竞赛单选试题_第4页
小学组网络安全竞赛单选试题_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

小学组网络安全竞赛单选试题(7月初补充)[复制]1.下述()不属于计算机病毒的特征。[单选题]*A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性(正确答案)D.破坏性,传染性2.计算机病毒是指()[单选题]*A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有破坏性的程序(正确答案)3.大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种攻击形式通常被称为()[单选题]*A.网络欺凌B.网络钓鱼(正确答案)C.网络恶搞D.网络游戏4.通常意义上的网络黑客是指通过互联网并利用非正常手段()[单选题]*A.上网的人B.入侵他人计算机系统的人(正确答案)C.在网络上行骗的人D.在网络上卖东西的人5.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。[单选题]*A.绿色上网软件B.杀病毒软件C.防火墙(正确答案)D.审计软件6.世界上第一台电子计算机诞生于()。[单选题]*A.1944年B.1945年C.1946年(正确答案)D.1947年7.下列密码中,最安全的是()。[单选题]*A.跟用户名相同的密码B.身份证号后6位作为密码C.重复的8位数的密码D.10位的综合型密码(正确答案)8.要安全浏览网页,不应该()。[单选题]*A.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B.禁止使用Active(错)控件和Java脚本C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录9.有人打电话给妈妈,称有“高额回报”的投资,你知道后,应该()[单选题]*A.支持B.赚钱是好事儿,多投点C.很可能是非法传销,劝阻妈妈(正确答案)D.自己还是未成年人,由妈妈决定就好10.信息安全领域内最关键和最薄弱的环节是()。[单选题]*A.技术B.策略C.管理制度D.人(正确答案)11.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。[单选题]*A.信息污染(正确答案)B.网络垃圾C.网络谣言D.虚假信息12.以下哪种行为无法保证口令的安全性?[单选题]*A.严格限定从一个给定的终端进行认证的次数B.把口令写在纸上(正确答案)C.使用复杂度更高的密码D.使用机器产生的随机口令13.网络安全技术层面的特性有可控性、可用性、完整性、保密性和()[单选题]*A.多样性B.复杂性C.可操作性D.不可否认性(正确答案)14.信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?[单选题]*A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段(正确答案)15.“要增强自护意识,不随意约会网友”,这说明()[单选题]*A.在网上不能交朋友B.在网络中要不断提高自己的辨别觉察能力(正确答案)C.网络没有任何安全保障D.网络交流不需谨慎16.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。[单选题]*A.个人注册信息(正确答案)B.收入信息C.所在单位的信息D.网络IP信息17.()是我国网络社会治理的方针。[单选题]*A.分工负责、齐抓共管B.积极防御、综合防范(正确答案)C.一手抓管理、一手抓发展D.保障公民权益、维护社会稳定18.计算机技术和()构成了现代信息技术的核心内容。[单选题]*A.微电子技术B.通信技术(正确答案)C.能源技术D.材料技术19.信息技术的发展大致经历了符号信息时代、模拟信息时代和()三个阶段。[单选题]*A.媒体信息时代B.电子信息时代C.数字信息时代(正确答案)D.知识信息时代20.下列行为不违反安全规定的有()[单选题]*A.在信息外网计算机上存放表示为“内部资料”的文件B.使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机(正确答案)C.将表示为“内部事项”的文件存储在安全U盘并带回家中办公D.在个人办公计算机上石宏盗版光盘安装软件21.数字签名可以存储的信息包括()[单选题]*A.EmailB.IP地址C.身份证号码D.以上全部(正确答案)22.以下行为不存在安全隐患的是()[单选题]*A.下载打开陌生人发送的flash游戏B.从互联网上下载的软件直接打开C.将下载的文件立即扫描杀毒(正确答案)D.打开安全U盘时不经过病毒扫描23.以下不属于常用的网络安全技术的是()[单选题]*A.计算机病毒及其防治B.防火墙技术C.信息加密技术D.多媒体技术(正确答案)24.在Word的编辑状态,为文档设置页码,可以使用()。[单选题]*A.“工具”菜单中的命令B.“编辑”菜单中的命令C.“格式”菜单中的命令D.“插入”菜单中的命令(正确答案)25.计算机网络最突出的优势是()。[单选题]*A.信息流通B.数据传送(正确答案)C.资源共享D.降低费用26.反映计算机存储容量的基本单位是()。[单选题]*A.二进制位(正确答案)B.字节C.字D.双字27.鼠标是微机的一种()。[单选题]*A.输出设备B.输入设备(正确答案)C.存储设备D.运算设备28.在日常管理中,通常CPU会影响系统性能的情况是()。[单选题]*A.CPU已满负荷地运转(正确答案)B.CPU的运行效率为30%C.CPU的运行效率为50%D.CPU的运行效率为80%29.微型计算机中,运算器、控制器和内存储器的总称是()。[单选题]*A.主机(正确答案)B.MPUC.CPUD.ALU30.当选定文件或文件夹后,不将文件或文件夹放到“回收站"中,而直接删除的操作是()。[单选题]*A.按Delete(De1)键B.用鼠标直接将文件或文件夹拖放到"回收站”中C.按Shift+Delete(De1)键(正确答案)D.用”我的电脑”或”资源管理器”窗口中”文件”菜单中的删除命令31.个人计算机属于()[单选题]*A.小巨型机B.中型机C.小型机D.微机(正确答案)32.计算机安全特征不包括()[单选题]*A.可用性B.完整性C.保密性D.可靠性(正确答案)33.计算机网络最早出现在哪个年代?[单选题]*A.20世纪50年代B.20世纪60年代(正确答案)C.20世纪80年代D.20世纪90年代34.在信息安全中,信息内容不会被篡改或破坏是指其()[单选题]*A.机密性B.完整性(正确答案)C.可用性D.可控性35.信息安全技术的核心和关键是()[单选题]*A.密码技术(正确答案)B.防火墙技术C.

网关技术D.

漏洞扫描技术36.《中华人民共和国数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于()起施行。[单选题]*A.2021年6月1日B.2021年8月1日C.2021年9月1日(正确答案)D.2021年10月1日37.《中华人民共和国个人信息保护法》自()起实施。[单选题]*A.2021年9月1日B.2021年10月1日C.2021年11月1日(正确答案)D.2021年12月1日38.国家支持开发利用数据提升公共服务的智能化水平。提供智能化公共服务,应当充分考虑()的需求,避免对其的日常生活造成障碍。[单选题]*A.老年人B.残疾人C.老年人、残疾人(正确答案)D.儿童、残疾人39.李某将同学张某的小说擅自发表在网络上,这种行为()[单选题]*A.扩大了张某的知名度,值得鼓励B.不影响张某在出版社出版该小说,因此合法C.侵犯了张某的著作权(正确答案)D.只要没有给张某造成直接经济损失,就是合法的40.以下计算机口令设置,您觉得最安全或者最恰当的是?[单选题]*A.898989789778998112B.520abcdasda#C.521Ab!ccs#(正确答案)D.因为是自己用,不需要密码41.关于移动介质使用,说法正确的是()[单选题]*A.在同一教室,大家都是同学,可以不经过病毒查杀,互相借用B.重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用C.移动介质尽量不外借,需要外借时,确保内部没有敏感资料(正确答案)D.使用移动介质从同事处拷贝的资料,可以不经过杀毒,直接在电脑上打开42.如果您住的小区外有人派发小礼品,只要登记一下手机号码就可用免费领取,以下哪个做法最恰当?()[单选题]*A.扭送公安机关B.不予理会,会泄露自己个人信息(正确答案)C.免费的不要白不要,填写手机号码领一个D.这是好事,我帮朋友也填了领一个43.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。[单选题]*A.以法律法规为中心B.以安全为中心C.以人民为中心(正确答案)D.以防御为中心44.自2016年开始,国家网络安全宣传周通常于每年____月份第三周举行。[单选题]*A、6月B、9月(正确答案)C、11月D、8月45.2021年,国家网络安全宣传周开幕式在西安召开。网安周的主题是()[单选题]*A、网络安全为人民,网络安全靠人民(正确答案)B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全46.2016年11月,十二届全国人大常委会第二十四次会议表决通过了______。[单选题]*A、《中华人民共和国网络安全法》(正确答案)B、《中华人民共和国国家安全法》C、《中华人民共和国道路交通安全法》D、《中华人民共和国关键信息基础设施保护法》47.国家网络安全青少年科普基地位于______。[单选题]*A、中国科技馆(正确答案)B、国家图书馆C、国家博物馆D、国家军事博物馆48.将用户的系统锁定或者重要数据加密后索要赎金,这种软件被称作_____。[单选题]*A、木马软件B、勒索软件(正确答案)C、间谍软件D、以上都不对49.使用微信时可能存在安全隐患的行为是_____?[单选题]*A、设置允许“回复陌生人自动添加为朋友”(正确答案)B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信50.及时修复操作系统漏洞可以有效避免遭受网络攻击,这种安全修复程序被称为_____。[单选题]*A、杀毒软件B、漏洞扫描软件C、防火墙D、补丁(正确答案)51.在网站上注册密码时,正确的做法是______[单选题]*A、使用生日或学号作为密码B、把电子邮件、QQ等的密码设置成一样C、密码设置尽量复杂,包含字母、数字、特殊字符(正确答案)D、密码从不更新52.为防止游戏充值被骗,可以______[单选题]*A、去正规网站充值(正确答案)B、去QQ群介绍的低价充值网站C、相信有交易成功截图的低价充值D、让不熟悉的网友代充值53.下列说法正确的是______[单选题]*A、为了玩好玩的网页游戏,可以把杀毒软件关闭一会儿B、杀毒软件能保护电脑免受病毒的侵扰,不要轻易关闭(正确答案)C、电脑没中毒,杀毒软件没什么用,所以关不关无所谓D、如果软件提示要关闭杀毒软件,就根据提示关闭54.收到QQ好友发来的消息,请你帮忙充话费100元,最合理的做法是______[单选题]*A、因为是好友发来的信息,直接帮忙充值B、可能是好友QQ被盗,电话或者视频确认之后再酌情考虑(正确答案)C、帮他少充一点D、把好友加入黑名单55.小明近期收到了一封电子邮件,发件人显示是其同学,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能是遭受了哪种攻击______[单选题]*A、缓冲区溢出攻击B、钓鱼攻击(正确答案)C、水坑攻击D、DDoS攻击56.王同学习惯于在不同的网站使用相同的用户名和密码,这样容易遭受_____攻击。[单选题]*A、拖库B、撞库(正确答案)C、建库D、洗库57.重要数据应该及时进行______,以防出现系统崩溃或中毒等导致的数据丢失。[单选题]*A、杀毒B、加密C、备份(正确答案)D、格式化58.访问支持https安全协议的网站时,浏览器上会出现挂锁图标。此时,传输的数据会被________。[单选题]*A、口令验证B、增加访问标记C、身份验证D、加密(正确答案)59.口令俗称密码,应该使用复杂度较高的强口令,避免使用弱口令,下列口令中复杂度最高的是____。[单选题]*A、morrisonB、Wm.$*F2m5@(正确答案)C、27776394D、wangjingl97760.防火墙是一种()技术,可以限制不可信网络对内部网络的非法访问。[单选题]*A、访问控制(正确答案)B、信息管理C、病毒防御D、主动防御61._____是研究保密通信的一门科学,它利用数学手段把重要的数据变为乱码传送,到达接收方后再进行还原。[单选题]*A、数字签名B、数字隐藏C、数字水印D、密码学(正确答案)62.将自身伪装成正常程序,吸引和骗取用户下载执行,通常有控制端和被控制端两个可执行程序的恶意软件,被称作______[单选题]*A、木马(正确答案)B、病毒C、蠕虫D、后门63.______是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。[单选题]*A、病毒B、蠕虫C、漏洞(正确答案)D、后门64.______攻击是指黑客控制大量被入侵的计算机构成僵尸网络,对目标发动的拒绝服务攻击。[单选题]*A、分布式拒绝服务(正确答案)B、缓冲区溢出C、SQL注入D、蠕虫65.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于____。[单选题]*A.缓存溢出攻击B.钓鱼攻击(正确答案)C.后门攻击D.DDOS攻击66.为防止优盘上的恶意软件自动运行,下列打开优盘的方式中应优先选择____。[单选题]*A.直接双击打开B.关闭自动播放,右键打开(正确答案)C.开启自动播放,让U盘以文件夹方式打开67.在远处观察他人输入的键盘码,称作______[单选题]*A肩窥(正确答案)B捎带C假冒D监视68.Windows系统中对计算机有较高控制权的用户帐户是______[单选题]*A来宾帐户B标准帐户C管理员帐户(正确答案)D匿名帐户69.下列选项中属于常见弱密码的是()[单选题]*A.跟用户名相同的密码B.使用生日作为密码C.只有6位数的密码D.以上都是(正确答案)70.为什么不应该点击嵌入在陌生邮件中的超链接?[单选题]*A.它们速度太慢B.它们很少能正常工作C.它们可以将你引导到钓鱼网站(正确答案)D.它们会消耗你计算机上过多的磁盘空间71.遇到不良信息,可以到下列选项中除________以外的网站/电话进行举报。[单选题]*A、12321.cn,电话12321B、12377.cn,电话12377(正确答案)C、,电话12390D、12306.cn,电话1230672.根据《互联网上网服务营业场所管理条例》规定,中小学校园周围________米范围内不得设立互联网上网服务营业场所。[单选题]*A、200(正确答案)B、50073.无线路由器支持多种加密方式,关于其安全强度排序正确的是______。[单选题]*A.WPA2>WPA>WEP(正确答案)B.WEP>WPA>WPA274.搜索引擎查询结果中排名靠前的网站都是安全可信的。[单选题]*A.正确(正确答案)B.不正确参考:B75.锁定Windows桌面的快捷键是什么?[单选题]*A.Win键+I键B.Win键+L键(正确答案)76.被植入木马的机器通常被黑客们称之为()?[单选题]*A.蠕虫B.肉鸡(正确答案)C.蜜罐77.当成百上千台计算机被远程控制时就形成了______。[单选题]*A、僵尸网络(正确答案)B、暗网参考:A78.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知()事项:[单选题]*A.个人信息处理者的名称或者姓名和联系方式;B.个人信息的处理目的、处理方式,处理的个人信息种类、保存期限;C.个人行使本法规定权利的方式和程序;D.法律、行政法规规定应当告知的其他事项。E.以上全部。(正确答案)79.保护家用无线网络的第一步是______。[单选题]*A、创建用户名和口令,禁止非法用户访问无线路由器(正确答案)B、禁用无线路由器网络共享C、使能IP地址过滤D、取消非军事区参考:A80.信息安全中的木桶原理,是指____。[单选题]*A、整体安全水平由安全级别最低的部分所决定(正确答案)B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对参考:A81.远程控制型木马与远程管理软件之间的最大区别在于_________。[单选题]*A.是否可以传播B.是否存在变种C.是否为独立的程序D.是否获得被控制端授权(正确答案)82.在进行网络攻击时,攻击者出于隐藏自己、防范追踪的目的,一般会采用的方法是______。[单选题]*A.采用匿名登录B.关闭对方的防火墙C.使用跳板攻击(正确答案)D.以管理员的身份登录83.从本质上讲,计算机病毒、木马等恶意软件都是一种()。[单选题]*A.细菌B.文本C.程序(正确答案)D.微生物84.为什么不应该从非官方软件市场下载软件?[单选题]*A.非官方软件商店上的软件永远都是次品B.总是比从正规商店下载软件时间长C.它剥夺了开发者的版税D.这些站点上的软件通常未被预先检查,可能包含恶意软件(正确答案)85.Windows经常会弹出窗口询问用户是否允许进行某些安装或设置,这种机制叫做用户帐户控制。下列哪个选项会浪费该安全保护功能,因而不被推荐使用?[单选题]*A.经常通知B.始终通知C.从不通知(正确答案)D.按需通知86.受害者想在浏览器地址栏中输入某个购物网站的网址,结果因为输错了一个字母,就被带到一个外表看似一样的假冒网站上,这种攻击方式称为()。[单选题]*A.网站重定向攻击B.误植域名类的钓鱼网站(正确答案)C.水坑攻击87.好的密码一般具有()特征。[单选题]*a.包含个人信息(正确答案)b.长度少于六个字符c.使用字母、数字、特殊字符组合的口令d.使用常见的字典单词88.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。[单选题]*A、保密性(正确答案)B、完整性C、不可否认性D、可用性参考:D89._____设置在互联网上故意用于吸引攻击的计算机系统.[单选题]*A蜜罐(正确答案)B堡垒主机C嗅探服务器90.

网络产品、服务具有收集用户信息功能的,其提供者应当()。[单选题]*A.向用户明示并取得同意(正确答案)B.做好备份C.不得转让给第三方D.申请用户授权91.当无线路由器WIFI密码安全类型为______时,最容易被破解,因此不推荐使用。[单选题]*A.WPA2-PSKB.WEP(正确答案)C.WPA-PSKD.WPA92.社交网站成为网络攻击主要目标的原因中不包括()。[单选题]*A、社交网站采用强安全措施(正确答案)B、社交网站包含大量私人用户信息C、这些网站上的用户通常容易轻信他人D、这些网站上可能找到生日、住址、工作历史等信息参考:A93.黑客常常利用攻击A网站拖库获取的账号和密码到B网站上去进行撞库攻击。这种攻击方式能够得手的原因是______。[单选题]*A、用户扫描不安全的二维码(正确答案)B、用户为图省事,在许多网站设置相同的用户名和口令C、用户电脑被植入木马D、用户连接不安全的无线网络导致参考:B94.服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。[单选题]*A、绿色复选标记(正确答案)B、挂锁C、蓝色地球D、计算机参考:B95.以下哪项属于病毒产业链中的环节()[单选题]*A.黑客培训、病毒制造(正确答案)B.病毒加工、出售病毒C.传播病毒、盗取信息D.以上全部【答案】D小学组网络安全竞赛多选试题(7月初补充1.以下哪些行为会威胁到你的个人信息安全()。*A.在商场中使用商场提供的公共充电桩给手机充电(正确答案)B.在公共场所连接免费WIFI(正确答案)C.在星座网站上输入姓名来测试个人运势(正确答案)D.与QQ好友聊天过程中,打开好友发来的陌生链接(正确答案)2.以下哪些措施可以有效提高病毒防治能力()。*A.安装、升级杀毒软件(正确答案)B.升级系统、打补丁(正确答案)C.提高安全防范意识(正确答案)D.不要轻易打开来历不明的邮件(正确答案)3.信息安全面临哪些威胁?()*A.信息间谍(正确答案)B.网络黑客(正确答案)C.计算机病毒(正确答案)D.信息系统的脆弱性(正确答案)4.为了避免被诱入钓鱼网站,应该()*A.不要轻信来自陌生邮件、手机短信或者论坛上的信息(正确答案)B.使用搜索功能来查找相关网站C.检查网站的安全协议(正确答案)D.用好杀毒软件的反钓鱼功能(正确答案)5.为了保护个人电脑隐私,应该()*A.删除来历不明文件(正确答案)B.使用“文件粉碎”功能删除文件(正确答案)C.废弃硬盘要进行特殊处理(正确答案)D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑(正确答案)6.防范手机病毒的方法有()*A.经常为手机查杀病毒(正确答案)B.注意短信息中可能存在的病毒(正确答案)C.尽量不用手机从网上下载信息(正确答案)D.关闭乱码电话(正确答案)7.计算机信息系统的运行安全包括()*A.系统风险管理(正确答案)B.审计跟踪(正确答案)C.备份与恢复(正确答案)D.电磁信息泄漏8.身份认证的三大概念是()*A.认证(正确答案)B.授权(正确答案)C.审计(正确答案)D.签名9.计算机病毒能够()*A.破坏计算机功能或者毁坏数据(正确答案)B.影响计算机使用(正确答案)C.能够自我复制(正确答案)D.保护版权10.计算机病毒按传染方式分为()*A.良性病毒B.引导型病毒(正确答案)C.文件型病毒(正确答案)D.复合型病毒(正确答案)11.预防个人信息泄露正确的方法有()*A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员(正确答案)B.妥善处置快递单、车票、购物小票等包含个人信息的单据(正确答案)C.个人电子邮箱、网络支付及银行卡等密码要有差异(正确答案)D.经常参加来源不明的网上、网下调查活动12.防止浏览行为被追踪,以下做法不正确的是()*A.不使用浏览器(正确答案)B.可以通过清除浏览器Cookie或者拒绝Cookie等方式C.在不连接网络情况下使用浏览器(正确答案)D.随意点击网页中的连接(正确答案)13.下列属于收集个人信息的合法性要求的有()*A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息(正确答案)B.隐瞒产品或服务所具有的收集个人信息的功能C.不得从非法渠道获取个人信息(正确答案)D.不得收集法律法规明令禁止收集的个人信息(正确答案)14.在网上进行用户注册,设置用户密码时不应当()*A.涉及财产、支付类账户的密码应采用高强度密码B.设置123456等简单好记的数字、字母为密码(正确答案)C.所有账号都是一种密码,方便使用(正确答案)D.使用自己或父母生日作为密码(正确答案)15.以下属于木马入侵的常见方法()*A.捆绑欺骗(正确答案)B.邮件冒名欺骗(正确答案)C.危险下载(正确答案)D.打开邮件的附件(正确答案)16.为了避免个人信息泄露,以下做法不恰当的是()*A.撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里(正确答案)C.把快递面单撕下来再放进干垃圾分类中(正确答案)D.快递箱不处理就卖掉(正确答案)17.以下关于个人信息保护的做法正确的有()*A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。(正确答案)C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。(正确答案)D.填写调查问卷、扫二维码注册使用真实个人信息。18.网络攻击的种类包括()*A.物理攻击(正确答案)B.软件攻击C.语法攻击(正确答案)D.语义攻击(正确答案)19.属于计算机病毒防治的策略的有()*A.确认您手头常备一张真正“干净”的引导盘(正确答案)B.及时、可靠升级反病毒产品(正确答案)C.新购置的计算机软件也要进行病毒检测(正确答案)D.整理磁盘20.“短信轰炸机”软件会对我们的手机造成()危害。*A.恶意扣费(正确答案)B.中毒C.拒绝服务(正确答案)D.耗电(正确答案)21.智能手机面临的安全威胁主要有()*A.恶意二维码(正确答案)B.手机恶意软件(正确答案)C.钓鱼短信(正确答案)D.伪基站(正确答案)22.为了保护个人隐私权,每个电子邮箱都要设置密码,下列密码中哪些不太合适()*A.abcd(正确答案)B.abc12(正确答案)C.mao&839&huanD.12345(正确答案)23.据统计,我国青少年患网络成瘾症的人数为7%,对于这一社会现象,下列说法错误的是()。*A.因特网有丰富的资源和有价值的信息,应鼓励青少年合理使用网络。B.因特网不能给学生带来学习上的帮助。(正确答案)C.因特网给青少年带来了不良影响,青少年不应该使用因特网。(正确答案)D.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值。(正确答案)24.下列属于计算机犯罪行为的是()。*A.故意制作、传播计算机病毒(正确答案)B.编写黑客工具供他人使用(正确答案)C.查杀自己计算机中的病毒D.通过互联网窃取、泄露国家机密(正确答案)25.下列行为不符合网络道德规范的是()*A.在论坛上发帖,编造谣言,利用人们的同情心获取捐款(正确答案)B.将自己在收费网站上购买的电子书,发布在论坛上供大家免费阅读(正确答案)C.举报论坛中的不良信息D.将论坛中的不良言论随意引用转帖(正确答案)26.下列行为容易引发信息安全问题是()*A.打开陌生网友留言中链接的网址B.对数据定期进行备份(正确答案)C.不定时安装计算机系统的补丁程序D.安装正版杀毒软件并定期升级(正确答案)27.抵御电子邮箱入侵措施中,正确的是()*A.不用生日做密码(正确答案)B.不要使用少于5位的密码(正确答案)C.不要使用纯数字(正确答案)D.随意搭建个人邮件服务器28.在公共场所上网时,下列哪种行为存在安全隐患()*A.咨询管理员下载游戏或电影B.登录个人网银或邮箱账号(正确答案)C.用图书馆电脑帮助他人查询图书信息D.将手机插入公共电脑充电(正确答案)29.下列哪种网络支付行为会引发安全问题()*A.在淘宝、京东等平台购物,由平台担保B.通过微信找微商购物,红包付款(正确答案)C.通过支付宝或者微信二维码扫描付款(正确答案)D.找到交易方当面现金支付(正确答案)30.为预防电子邮件和下载的文件中可能存在的病毒,下列哪些做法比较科学()*A.不接收电子邮件,不下载软件B.下载文件或者接收邮件后先进行杀毒(正确答案)C.安装杀毒软件,经常升级(正确答案)D.尽量不要从网上下载不明软件和不打开来历不明的邮件(正确答案)31.下列关于计算机病毒的叙述中,正确的是()*A.制造、散布计算机病毒是犯罪行为(正确答案)B.计算机病毒具有潜伏性(正确答案)C.计算机病毒具有传染性(正确答案)D.使用正版杀毒软件,就不会中毒32.下列哪种属于浏览器使用安全规范()*A.设置统一的浏览器初始页面B.定期清空浏览器缓存的临时文件、历史记录、保存的密码等(正确答案)C.利用病毒防护软件对所有的下载资源进行恶意代码扫描(正确答案)D.定期进行浏览器升级(正确答案)33.小明在家上网,你觉得他的哪些做法是恰当的?()*A.通过网络阅读国家新闻(正确答案)B.将同学家的地址、电话号码等资料贴在BBS上C.通过网络下载一个免费软件(正确答案)D.给同学发送圣诞贺卡(正确答案)34.下列有关隐私的表述,正确的是()*A.然网络世界不同于现实世界,但也需要保护个人隐私(正确答案)B.网络时代,隐私权的保护受到很大的冲击(正确答案)C.由于网络是虚拟世界,所以在网上不需要保护个人隐私D.可以借助法律来保护网络隐私权(正确答案)35.为了远离不良信息,学会自我保护,以下哪些做法是可取的()*A.在计算机中安装防火墙和杀毒软件,并注意定时升级(正确答案)B.使用绿色上网软件,过滤不良信息(正确答案)C.增强自护意识,谨防泄露各种信息(正确答案)D.借助网络,发泄自己对班级同学的不满36.使用微信时可能存在安全隐患的行为是()*A.允许“回复陌生人自动添加为朋友”(正确答案)B.开启“允许陌生人查看10张照片”功能(正确答案)C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信37.以下可能携带病毒或木马的是()*A.二维码(正确答案)B.IP地址C.网络连接(正确答案)D.微信群38.一个完整的计算机系统包括是()*A.应用软件B.硬件系统(正确答案)C.软件系统(正确答案)D.系统软件39.黑客的主要攻击手段包括()*A.社会工程攻击(正确答案)B.系统攻击C.蛮力攻击(正确答案)D.技术攻击(正确答案)40.信息安全经历了三个发展阶段,包括以下哪些?()*A.加密机阶段B.安全保障阶段(正确答案)C.安全审计阶段(正确答案)D.通信保密阶段(正确答案)41.危害信息安全的表现形式有()*A.自然灾害(正确答案)B.人为破坏(正确答案)C.工作失误(正确答案)D.病毒侵袭(正确答案)42.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()*A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为(正确答案)B.网购时到正规、知名的网上商店进行网上支付

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论