版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全竞赛试题(小学版)
【仅供参考学习】
一、单选题
1.对于计算机网络,以下说法错误的是。
A、计算机网络是由通信线路连接多台计算机以及网络硬件设备,按照相关协议实现资源共
享。
B、不同类型的网络也可以链接在一起。
C、只要接入了计算机网络,网络信息的共享没有任何限制。
D、文本、图片、声音等信息都可以在计算机网络进行传输。
参考答案:C
2.为了保护个人隐私权,每个电子邮箱都要设置密码,下列密码中比较安全的密码是
A、abed
B、abcl2
C、mao&839&huan
D、12345
参考答案:c
3.据统计,我国青少年患网络成瘾症的人数为7%,对于这一社会现象,下列说法正确的是
A、因特网有丰富的资源和有价值的信息,应鼓励青少年合理使用网络。
B、因特网不能给学生带来学习上的帮助。
C、因特网给青少年带来了不良影响,青少年不应该使用因特网。
D、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值。
参考答案:A
4.下列属于计算机犯罪行为的是。①故意制作、传播计算机病毒;②编写黑客工具
供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。
A、②③④
B、①②③④
C、①②④
D、①②③
参考答案:C
5.下列行为符合网络道德规范的是o
A、在论坛上发帖,编造谣言,利用人们的同情心获取捐款
B、将自己在收费网站上购买的电子书,发布在论坛上供大家免费阅读
C、举报论坛中的不良信息
D、将论坛中的不良言论随意引用转帖
参考答案:C
6.下列行为容易引发信息安全问题是。
A、打开陌生网友留言中链接的网址
B、对数据定期进行备份
C、及时安装计算机系统的补丁程序
D、D.安装正版杀毒软件并定期升级
参考答案:A
7.抵御电子邮箱入侵措施中,不正确的是—
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、随意搭建个人邮件服务器
参考答案:D
8.不属于常见的危险密码是.
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
参考答案:D
9.下列选项中,均属于非实时信息交流方式的是
A、网络论坛和电子邮件
B、IP电话和电子邮件
C、网络论坛和QQ聊天
D、电子邮件和MSN聊天
参考答案:A
10.下列不属于计算机病毒特征的是o
A、有破坏性,扩散性广,可触发性
B、天然存在
C、可传染,传播速度快
D、可执行,难以清除
参考答案:B
11.计算机网络安全通常指。
A、网络中设备设置环境的安全
B、网络中信息的安全
C、网络中使用者的安全
D、网络中财产的安全
参考答案:B
12.网络防火墙能够。
A、防范通过它的恶意连接
B、防范恶意的知情者
C、防备新的网络安全问题
D、D、完全防止传送己被病毒感染的软件和文件
参考答案:A
13.在公共场所上网时,下列哪种行为存在安全隐患。
A、咨询管理员下载游戏或电影
B、不登录个人网银或邮箱账号
C、用图书馆电脑帮助他人查询图书信息
D、D.将手机插入公共电脑充电
参考答案:D
14.下列属于网络数据加密传送协议的是。
A、HTTPS
B.HTTP
C、TCP
D、FTP
参考答案:A
15.下列哪种是比较安全的网络支付行为。
A、在淘宝、京东等平台购物,由平台担保
B、通过微信找微商购物,红包付款
C、通过支付宝或者微信二维码扫描付款
D、找到交易方当面现金支付
参考答案:A
16.微信转账遇到问题,在百度上搜索客服电话,怎么填写搜索内容比较安全
A、信收不到钱该打什么电话
B、怎么找到微信客服电话啊
C、谁能告诉我微信怎么转账呀
D、微信客服电话
参考答案:D
17.为预防电子邮件和下载的文件中可能存在的病毒,下列哪种做法不科学—
A、不接收电子邮件,不下载软件。
B、下载文件或者接收邮件后先进行杀毒。
C、安装杀毒软件,经常升级。
D、尽量不要从网上下载不明软件和不打开来历不明的邮件。
参考答案:A
18.计算机网络黑客是指的人.
A、总在晚上上网
B、匿名上网
C、制作Flash的高手
D、在网上私闯他人计算机系统
参考答案:D
19.美国一名高中生对冲击波病毒进行修改并传播了一系列病毒变种,导致全球近50万台电
脑受到攻击,针对这一行为下列说法不正确的是。
A、该生属于思想意识问题,并没有触及法律。
B、该生已经触及法律,应受到法律的制裁。
C、网络用户应该引起高度重视,增强防范意识
D、人人都应自觉遵守网络道德规范。
参考答案:D
20.下列关于计算机病毒的叙述中,不正确的是。
A、制造、散布计算机病毒是犯罪行为
B、计算机病毒具有潜伏性
C、计算机病毒具有传染性
D、使用正版杀毒软件,就不会中毒
参考答案:A
21.以下设置密码的方式中哪种更加安全。
A、用自己的生日作为密码
B、全部用英文字母作为密码
C、用大小写字母、标点、数字以及控制符组成密码
D、用自己的姓名的汉语拼音作为密码
参考答案:C
22.李军在外地上学期间手机一度关机,其朋友通过QQ联系李军家人,称其发生车祸,需要
一笔汇款用于治病,家人在给他汇款前务必经过哪个环节对该事进行确认。
A、咨询该朋友的姓名和李军受伤情况
B、通过该QQ的昵称、头像核实是否是李军朋友
C、请对方提供李军受伤照片
D、给李军的老师或者当地交警部门联系
参考答案:D
23.关于因特网搜索引擎的叙述正确的是。
A、只能按关键字进行查询
B、只能按分类目录进行查询
C、既能按关键字查询又能按分类目录查询
D、既不能按关键字查询又不能按分类目录查询
参考答案:C
24.小王用百度在互联网上搜索李白的《静夜思》,使搜索结果最有效的关键字是。
A、李白
B、唐诗
C、李白静夜思
D、静夜思
参考答案:D
25.下面哪种网络沟通方式是最可靠的一
A、论坛文字交流
B、电子邮箱邮件交流
C、QQ语音交流
D、微信视频
参考答案:D
26.下面哪些属于计算机病毒。①远程溢出漏洞②特洛伊木马③逻辑炸弹④梅丽
莎病毒
A、①②③④
B、②③④
C、①③④
D、①②
参考答案:B
27.经过加密变换后得到的数据成为。
A、公钥
B、私钥
C、明文
D、密文
参考答案:D
28.为了保护一个网络不受另一个网络的打击,可以在网络入口架设—
A、网卡
B、协议软件
C、防火墙
D、网桥
参考答案:C
29.常见的密码破解法有。①穷举法②序轴标根法③黑客字典法④猜测法
A、①②③
B、①②③④
C、①③④
D、①②
参考答案:C
30.下列哪种不属于浏览器使用安全规范。
A、设置统一的浏览器初始页面
B、定期清空浏览器缓存的临时文件、历史记录、保存的密码等
C、利用病毒防护软件对所有的下载资源进行恶意代码扫描
D、定期进行浏览器升级
参考答案:A
31.小方想在网上买一个书包,你会建议他在哪个网站上购买呢?
A、百度网
B、搜狐网
C、淘宝网
D、携程网
参考答案:C
32.小南在网上认识了一位新朋友,聊得非常开心,他决定与网友见面。以下选项你觉得哪
项是合适的?
A、趁爸爸妈妈不在家,约到家里来玩。
B、在爸爸妈妈的陪同下,约在公园见面。
C、去网友告知的地址与对方见面。
D、不告诉爸爸妈妈,与好朋友一起去见网友。
参考答案:B
33.如果你的邮箱里收到一封名为“HAPPY123.exe”的邮件,你会怎么做?
A、先打开看一看,如果没意思就删掉
B、和同学一起打开邮件看内容
C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理
D、直接删除
参考答案:C
34.小明的妈妈办了网银,在设置密码的时候你觉得哪种是安全的?
A、跟用户名相同的密码
B、使用生日作为密码
C、重复的6位数密码
D、10位综合型密码
参考答案:D
35.有一种病毒,最初在DOS环境下发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃
屏幕上的字母并将其改形。它能通过网络连接传播自身功能的拷贝或自身的某些部分到其他
的计算机系统中。你知道这种病毒叫什么吗?
A、木马病毒
B、黑客病毒
C、蠕虫病毒
D、后门病毒
参考答案:C
36.小明在家上网,你觉得他的哪些做法是不恰当的?
A、通过网络阅读国家新闻
B、将同学家的地址、电话号码等资料贴在BBS上
C、通过网络下载一个免费软件
D、给同学发送圣诞贺卡
参考答案:B
37.芳芳QQ聊天时有一个陌生人要加芳芳为好友,并询问芳芳的家庭住址与联系电话,以下
各项中芳芳做法最为妥当的一项是
A、婉言谢绝了对方的要求
B、很不礼貌地回应:"休想"
C、对方的言谈很斯文,认为对方没问题,告诉了他
D、尊重别人,立即将自己的电话、家庭住址等信息告诉了他
参考答案:A
38.以下做法中,你觉得哪项是合适的?
A、黄松在网络上注册了个人博客空间,并经常写博客
B、王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安
C、李明每周上网大概是30个小时
D、刘林经常去网吧上网,对网络比较迷恋
参考答案:A
39.芳芳家的电脑每到周末就有问题还发出奇怪的声音平时却没有问题,经诊断是中了某个
恶作剧类的病毒。这种现象最能体现病毒哪种特征?
A、寄生性
B、传染性
C、搞笑性
D、可触发性
参考答案:D
40.2001年11月22日,针对青少年学生在使用网络过程中所出现的一些问题,团中央、教
育部等部门向社会专门发布了()。这标志着我国青少年有了较为完备的网络行为道德规
范。
A、《信息系统安全条例》
B、《计算机软件保护条例》
C、《全国青少年网络文明公约》
D、《计算机安全保护管理办法》
参考答案:C
41.2017年5月12B,比特币病毒在全球范围大爆发,感染了大量的计算机,该病毒感染
计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被(
A、复制
B、加密
C、删除
D、修改
参考答案:B
42.在中国发现的第一个计算机病毒是()
A、雨点病毒
B、CIH病毒
C、梅丽莎病毒
D、小球病毒
参考答案:D
43.网络中的防火墙是()
A、规则
B、硬件
C、软件
D、硬件或软件
参考答案:D
44.棱镜计划,美国实施的绝密电子监听计划,从2009年开始,“棱镜”项目开始潜入内地
和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种()
A、网络舆论战
B、网络盗窃战
C、网络摧毁战
D、网络战略战
参考答案:B
45.某学校网络中心的老师为了有效预防计算机病毒,准备采取下列措施。其中不恰当的措
施是()
A、禁止学生上网
B、给学生机安装自动还原类软件并设置整个硬盘数据还原
C、给学生机器安装杀毒软件并及时更新
D、给学生机器安装硬盘保护卡
参考答案:A
46.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A、新的病毒在不断出现,因此需要及时更新病毒的特征码资料库
B、对付最新的病毒,需要用最新的软件
C、程序中有错误,所以要不断升级,消除程序中的BUG
D、以上说法都不对
参考答案:A
47.世界上首个强制推行网络实名制的国家是()
A、中国
B、韩国
C、日本
D、美国
参考答案:B
48.网络是一把“双刃剑”,以下做法中,你觉得哪些发挥了网络的优势。
A、网络传销
B、网络课堂
C、网络赌博
D、网络欺诈
参考答案:B
49.下列有关隐私的表述,错误的是()
A、虽然网络世界不同于现实世界,但也需要保护个人隐私
B、网络时代,隐私权的保护受到很大的冲击
C、由于网络是虚拟世界,所以在网上不需要保护个人隐私
D、可以借助法律来保护网络隐私权
参考答案:C
50.1998年春天,美国人大卫-L-史密斯运用Word的宏运算编写出的一个电脑病毒,并把
它命名为“梅丽莎”。1999年梅丽莎病毒爆发,它主要是通过()进行传播。
A、文件
B、邮件
C、U盘
D、光盘
参考答案:B
51.2017年5月勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80
亿美元,已经影响到金融,能源,医疗等众多行业。此病毒中招的主要现象是()
A、用户的文件被疯狂复制
B、系统跳出对话框,提出目的并索要比特币
C、所有重要的图片、文档等文件都被修改为.exe可执行文件
D、文件被恶意删除
参考答案:B
52.《互联网上网服务营业场所管理条例》规定,中学、小学校园周围()范围内和居民
住宅楼(院)内不得设立网吧。
A、1000米
B、500米
C、200米
D、100米
参考答案:C
53.互联网上网服务营业场所可以接纳未成年人进入营业场所的时间为()
A、放学之后
B、国家法定假日
C、周末
D、任何时间都不可以
参考答案:D
54.网络黑客指的是()
A、在网上卖东西的人
B、在网上骗人的人
C、入侵他人电脑的人
D、编写程序的人
参考答案:C
55.小方想在网上买一个书包,你会建议他在哪个网站上购买呢?
A、百度网
B、搜狐网
C、淘宝网
D、携程网
参考答案:C
56.小南在网上认识了一位新朋友,聊得非常开心,他决定与网友见面。以下选项你觉得哪
项是合适的?
A、趁爸爸妈妈不在家,约到家里来玩。
B、在爸爸妈妈的陪同下,约在公园见面。
C、去网友告知的地址与对方见面。
D、不告诉爸爸妈妈,与好朋友一起去见网友。
参考答案:B
57.如果你的邮箱里收到一封名为“HAPPY123.exe”的邮件,你会怎么做?
A、先打开看一看,如果没意思就删掉
B、和同学一起打开邮件看内容
C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理
D、直接删除
参考答案:C
58.小明的妈妈办了网银,在设置密码的时候你觉得哪种是安全的?
A、跟用户名相同的密码
B、使用生日作为密码
C、重复的6位数密码
D、10位综合型密码
参考答案:D
59.有一种病毒,最初在DOS环境下发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃
屏幕上的字母并将其改形。它能通过网络连接传播自身功能的拷贝或自身的某些部分到其他
的计算机系统中。你知道这种病毒叫什么吗?
A、木马病毒
B、黑客病毒
C、蠕虫病毒
D、后门病毒
参考答案:C
60.小明在家上网,你觉得他的哪些做法是不恰当的?
A、通过网络阅读国家新闻
B、将同学家的地址、电话号码等资料贴在BBS上
C、通过网络下载一个免费软件
D、给同学发送圣诞贺卡
参考答案:B
61.芳芳QQ聊天时有一个陌生人要加芳芳为好友,并询问芳芳的家庭住址与联系电话,以下
各项中芳芳做法最为妥当的一项是
A、婉言谢绝了对方的要求
B、很不礼貌地回应:"休想"
C、对方的言谈很斯文,认为对方没问题,告诉了他
D、尊重别人,立即将自己的电话、家庭住址等信息告诉了他
参考答案:A
62.以下做法中,你觉得哪项是合适的?
A、黄松在网络上注册了个人博客空间,并经常写博客
B、王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安
C、李明每周上网大概是30个小时
D、刘林经常去网吧上网,对网络比较迷恋
参考答案:A
63.芳芳家的电脑每到周末就有问题还发出奇怪的声音平时却没有问题,经诊断是中了某个
恶作剧类的病毒.这种现象最能体现病毒哪种特征?
A、寄生性
B、传染性
C、搞笑性
D、可触发性
参考答案:D
64.2001年11月22日,针对青少年学生在使用网络过程中所出现的一些问题,团中央、教
育部等部门向社会专门发布了()。这标志着我国青少年有了较为完备的网络行为道德规
范。
A、《信息系统安全条例》
B、《计算机软件保护条例》
C、《全国青少年网络文明公约》
D、《计算机安全保护管理办法》
参考答案:C
65.2017年5月12日,比特币病毒在全球范围大爆发,感染了大量的计算机,该病毒感染
计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被()。
A、复制
B、加密
C、删除
D、修改
参考答案:B
66.在中国发现的第一个计算机病毒是()
A、雨点病毒
B、CIH病毒
C、梅丽莎病毒
D、小球病毒
参考答案:D
67.网络中的防火墙是()
A、规则
B、硬件
C、软件
D、硬件或软件
参考答案:D
68.棱镜计划,美国实施的绝密电子监听计划,从2009年开始,“棱镜”项目开始潜入内地
和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种()
A、网络舆论战
B、网络盗窃战
C、网络摧毁战
D、网络战略战
参考答案:B
69.某学校网络中心的老师为了有效预防计算机病毒,准备采取下列措施。其中不恰当的措
施是()
A、禁止学生上网
B、给学生机安装自动还原类软件并设置整个硬盘数据还原
C、给学生机器安装杀毒软件并及时更新
D、给学生机器安装硬盘保护卡
参考答案:A
70.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A、新的病毒在不断出现,因此需要及时更新病毒的特征码资料库
B、对付最新的病毒,需要用最新的软件
C、程序中有错误,所以要不断升级,消除程序中的BUG
D、以上说法都不对
参考答案:A
71.世界上首个强制推行网络实名制的国家是()
A、中国
B、韩国
C、日本
D、美国
参考答案:B
72.网络是一把“双刃剑”,以下做法中,你觉得哪些发挥了网络的优势。
A、网络传销
B、网络课堂
C、网络赌博
D、网络欺诈
参考答案:B
73.下列有关隐私的表述,错误的是()
A、虽然网络世界不同于现实世界,但也需要保护个人隐私
B、网络时代,隐私权的保护受到很大的冲击
C、由于网络是虚拟世界,所以在网上不需要保护个人隐私
D、可以借助法律来保护网络隐私权
参考答案:C
74.1998年春天,美国人大卫•L•史密斯运用Word的宏运算编写出的一个电脑病毒,并把
它命名为“梅丽莎”。1999年梅丽莎病毒爆发,它主要是通过()进行传播。
A、文件
B、邮件
C、U盘
D、光盘
参考答案:B
75.2017年5月勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80
亿美元,已经影响到金融,能源,医疗等众多行业。此病毒中招的主要现象是()
A、用户的文件被疯狂复制
B、系统跳出对话框,提出目的并索要比特币
C、所有重要的图片、文档等文件都被修改为.exe可执行文件
D、文件被恶意删除
参考答案:B
76.《互联网上网服务营业场所管理条例》规定,中学、小学校园周围()范围内和居民
住宅楼(院)内不得设立网吧。
A、1000米
B、500米
C、200米
D、100米
参考答案:C
77.互联网上网服务营业场所可以接纳未成年人进入营业场所的时间为()
A、放学之后
B、国家法定假日
C、周末
D、任何时间都不可以
参考答案:D
78.网络黑客指的是()
A、在网上卖东西的人
B、在网上骗人的人
C、入侵他人电脑的人
D、编写程序的人
参考答案:C
79.网络安全技术中,通过双方约定的法则,将明文变成密文的过程称为
A、加密
B、解密
C、数字签名
D、交换密码
参考答案:A
80.全世界黑客的偶像是()
A、凯文米特尼克
B、李俊
C、杰弗里•李•帕森
D、大卫•L•史密斯
参考答案:A
81.我国法律明文规定,禁止未满()周岁人员进入网吧。
A、12
B、14
C、16
D、18
参考答案:D
82.向有限的空间输入超长的字符串是以下哪一种攻击手段?
A、缓冲区溢出
B、IP欺骗
C、网络监听
D、拒绝服务
参考答案:A
83.1994年我国颁布的第一个与信息安全相关的法规是()
A、计算机病毒防止管理办法
B、网吧管理规定
C、中华人民共和国计算机信息系统安全保护条例
D、国际互联网管理备案规定
参考答案:C
84.以下说法正确的是:()
A、网络技术对社会的影响有消极的一面,应该限制发展
B、网络上有许多不良信息,所以青少年应该积极抵制上网
C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥
D、网络信息大家都能轻松获取,因此可以自由传播
参考答案:C
85.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网
络局等共同启动了?
A、绿色网络工程
B、中国未成年人网脉工程
C、未成年人实名上网工程
D、未成年人上网监管工程
参考答案:B
86.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账
号名称管理规定》中账号管理的原则是?
A、后台实名、前台自愿
B、前台实名、后台资源
C、全实名认证
D、全开放模式
参考答案:A
87.以下行为中符合网络行为规范的是?
A、学会寻找和进入别人的资料档案库
B、言论自由,知无不言、言无不尽
C、在论坛中,对一道数学问题发表自己的解题方法
D、三维电脑游戏太有吸引力,只要完成了作业,就可以进行网络游戏
参考答案:C
88.为了远离不良信息“学会自我保护,以下哪种做法是不可取的?
A、在计算机中安装防火墙和杀毒软件,并注意定时升级
B、使用绿色上网软件,过滤不良信息
C、增强自护意识,谨防泄露各种信息
D、借助网络,发泄自己对班级同学的不满
参考答案:D
89.2017年5月勒索软件在全球爆发,该病毒的特点是?
A、倒卖信息
B、恶意安装软件
C、盗窃网银
D、直接打劫
参考答案:D
90.被称为美国外交的“971”的事件是?
A、维基百科
B、棱镜计划
C、黑产业链
D、维基解密
参考答案:D
91.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是?
A、不够诚信的表现
B、违法的表现
C、缺乏安全意识的表现
D、有自我保护意识的表现
参考答案:C
92.下列关于计算机病毒叙述中,正确的是?
A、计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作
B、计算机病毒一般寄生于文本文件中
C、计算机病毒只要人们不去执行它,就无法发挥其破坏作用
D、计算机病毒是人为编制出来的,可在计算机运行的程序
参考答案:D
93.信息安全危害的两大源头是病毒和黑客,因为黑客是?
A、计算机编程高手
B、cookies的发布者
C、网络的非法入侵者
D、信息垃圾的制造者
参考答案:C
94.李明的邮箱中收到了很多无用的邮件,这是属于哪种信息安全问题?
A、黑客问题
B、信息垃圾问题
C、病毒问题
D、信息侵权问题
参考答案:B
95.当前计算机病毒传播最快的途径是?
A、软件复制
B、网络传播
C、磁盘拷贝
D、运行游戏软件
参考答案:B
96.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是?
A、钓鱼网站
B、挂马网站
C、游戏网站
D、门户网站
参考答案:B
97.属于操作系统自身的安全漏洞的是?
A、操作系统自身存在的“后门”
B、QQ木马病毒
C、管理员账户设置弱口令
D、电脑中防火墙未作任何访问限制
参考答案:A
98.向有限的空间输入超长的字符串的攻击手段属于?
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
参考答案:A
99.以下情形中电脑可能已成为肉鸡的选项是?
A、无法登陆QQ
B、鼠标不听使唤,自动点击有关按钮进行操作
C、系统崩溃
D、无法播放声音
参考答案:B
100.Kiddle是一款?
A、视频网站
B、青少年学习网站
C、益智游戏
D、儿童安全搜索引擎
参考答案:D
101.使用微信时可能存在安全隐患的行为是?
A、允许“回复陌生人自动添加为朋友”
B、取消“允许陌生人查看10张照片”功能
C、设置微信独立帐号和密码,不共用其他帐号和密码
D、安装防病毒软件,从官方网站下载正版微信
参考答案:A
102.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是?
A、将电脑开机密码设置成复杂的15位强密码
B、安装盗版的操作系统
C、在QQ聊天过程中不点击任何不明链接
D、避免在不同网站使用相同的用户名和口令
参考答案:B
103.关闭WIFI的自动连接功能可以防范?
A、所有恶意攻击
B、假冒热点攻击
C、恶意代码
D、拒绝服务攻击
参考答案:B
104.以下属于防范假冒热点攻击的措施是?
A、尽量使用免费WIFI
B、不要打开WIFI的自动连接功能
C、在免费WIFI上购物
D、任何时候不使用WIFI联网
参考答案:B
105.以下可能携带病毒或木马的是?
A、二维码
B、IP地址
C、微信用户名
D、微信群
参考答案:A
106.为了增强电子邮件的安全性,人们经常使用PGP软件,它是()
A、一种基于RSA的邮件加密软件
B、一种基于白名单的反垃圾邮件软件
C、基于SSL的VPN技术
D、安全的电子邮箱
参考答案:A
107.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威
胁的是?
A、SMTP的安全漏洞
B、电子邮件群发
C、邮件炸弹
D、垃圾邮件
参考答案:B
108.一个完整的计算机系统包括是?
A、主机、键盘和显不器
B、计算机和外部设备
C、硬件系统和软件系统
D、系统软件和应用软件
参考答案:C
109.电子商务的交易过程中,通常采用的抗抵赖措施是?
A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印
参考答案:C
110.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断
是否允许登录,这主要是用到了?
A、虚拟现实技术
B、身份认证技术
C、传感技术
D、通信技术
参考答案:B
111.关于防火墙的功能,以下哪一种描述是错误的?
A、防火墙可以检查进出内部网的通信量
B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C、防火墙可以使用过滤技术在网络层对数据包进行选择
D、防火墙可以阻止来自内部的威胁和攻击
参考答案:D
112.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是?
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
参考答案:C
113.下面不属于网络安全服务的是?
A、访问控制技术
B、数据加密技术
C、身份认证技术
D、数据统一性技术
参考答案:D
114.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目
的。其中,“看不懂”是指下面哪种安全服务?
A、数据加密
B、身份认证
C、数据完整性
D、访问控制
参考答案:A
115.小明申请了一个QQ号码,并为这个QQ号码设置了密码,请问下列哪个密码是比较安全
的
A、123456
B、xiaoming
C、88888888
D、xm矶0_0707
参考答案:D
116.小明的QQ收到了一个好友申请,备注说明是班主任老师,小明应该
A、这是假的,直接拒绝
B、这是真的,直接接受
C、先接受,再问问是不是办主任老师
D、向爸爸妈妈和好友求证办主任的QQ号码信息,然后决定是否接受
参考答案:D
117.小明的QQ收到一个陌生人发来的消息,说自己是英语老师,让小明点击链接下载作业
A、点击链接并下载
B、问同学有没有收到同样的消息再下载
C、通过其他通讯手段联系英语老师确认后再决定是否下载
D、让爸爸妈妈下载
参考答案:C
118.小明妈妈的手机上收到一条消息,说明政府要返还部分小明的学费,并让小明妈妈打
400电话,小明妈妈应该
A、立刻拨打电话
B、让小明打电话
C、拉其他家长一起打电话
D、不相信这个消息,并报告警察
参考答案:D
119.小明的电脑安装了防病毒和防火墙软件,他的电脑
A、不怕任何病毒袭击
B、不怕任何钓鱼攻击
C、不怕任何不良信息
D、防病毒和防火墙要配合良好的上网行为使用,才能有效保护电脑
参考答案:D
120.下面那项机构是处理互联网病毒的专业机构
A、国家互联网应急中心
B、公安局
C、医院
D、学校
参考答案:A•
121.哪些理由可能被犯罪分子利用向学生父母行骗
A、学生遭遇车祸
B、学生生病
C、返还学费
D、以上都是
参考答案:D
122.感染病毒或木马的可能途径有
A、浏览挂马网站
B、下载安装带木马的软件
C、使用了不安全的U盘
D、以上都是
参考答案:D
123.小明收到一封邮件,说他中了QQ抽奖,请登陆一个网址领取Q币,小明登陆网址后被
要求输入了QQ号和密码,并填写了个人信息,关于这件事以下说法错误的是
A、这是一次钓鱼攻击
B、小明登陆的是真QQ网站
C、小明的QQ号和密码被窃取了
D、小明应该立刻更换密码,防止更大的损失
参考答案:B
124.小明在网络游戏中认识了一个好友,有一天好友发给他一个程序,告诉他装了以后在游
戏中就可以获取好的装备,小明应该
A、立刻安装
B、请爸爸妈妈安装
C、不安装来历不明的程序
D、以上都不对
参考答案:C
125.勒索病毒称为计算机病毒的新犯罪形式,以下哪种不是勒索病毒的攻击方法:
A、加密受害电脑上的文档文件
B、加密受害网站上的数据库字段
C、加密受害电脑上的照片文件
D、破坏受害电脑的硬盘
参考答案:D
126.互联网上第一个蠕虫是
A、Morris蠕虫
B、震荡波蠕虫
C、Nimda蠕虫
D、冲击波蠕虫
参考答案:A
127.蠕虫病毒和一般的木马病毒不同的地方在于
A、在电脑上安装后门
B、不需要人的干预,会自动传播
C、会导致电脑运行变慢
D、会受到黑客指令的控制
参考答案:B
128.早期的黑客曾经又被称为飞客(phracker),是因为
A、他们爱好飞行
B、他们以破解电话系统为爱好
C、他们爱坐飞机
D、以上都不对
参考答案:B
129.以下哪个策略不能有效的防止用户密码被攻击
A、要求用户使用尽量长,并且由多种不同类型的字符组成的密码
B、定期要求用户更换新密码
C、当用户连续登录错误时,设置登录超时时间,在超时时间内不允许连续登录
D、用最新的加密算法加密密码
参考答案:D
130.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息
化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议
并发表重要讲话。他强调,和是事关国家安全和国家发展、事关广大人民群众
工作生活的重大战略问题
A、信息安全、信息化
B、网络安全、信息化
C、网络安全、信息安全
D、安全、发展
参考答案:B
131.操作系统一般会内置安全访问措施,如Windows系统的UAC措施,以及网络服务,如网
络文件共享,Web等,下列关于这些措施的描述正确的是:
A、内置安全措施应该默认全部打开;内置的网络服务也应该全部打开
B、内置安全措施应该默认全部关闭,只在用户需要时由用户打开;内置的网络服务应该全
部关闭,只在用户需要时由用户打开,
C、内置安全措施应该默认全部打开,内置的网络服务应该全部关闭,只在用户需要时由用
户打开,
D、内置安全措施应该默认全部关闭,只在用户需要时由用户打开,内置的网络服务应该全
部关闭。
参考答案:C
132.2014年2月,我国成立了什么组织,由习近平总书记担任领导小组组长:
A、中央网络技术和信息化领导小组
B、中央网络安全和信息化领导小组
C、中央网络安全和信息技术领导小组
D、中央网络信息和安全领导小组
参考答案:B
133.某同学的以下行为中不属于侵犯知识产权的是:
A、把自己从音像店购买的《美妙生活》原版CD转录,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 经典的营销中心售楼处会所建议方案
- 生产能力和供货能力的拟写示例
- 记账实操-窗帘店账务处理分录
- 第一单元 分数乘法(单元测试)-2024-2025学年六年级上册数学
- 第1-4单元期末重难点真题检测卷(试题)-2024-2025学年六年级上册数学人教版
- 苏教版二年级数学下册全册教案
- 教师专业发展状况调研报告
- 医用器械及耗材供货及培训方案
- 中国管理学 课件 第2章现代管理理论演进脉络
- 电梯系统管理维护方案
- 复合地基处理方法ppt版(共30页)
- 高耗能落后机电设备(产品)淘汰目录
- 质量月”质量知识竞赛试题(带答案)
- 英文单词音变规律(超详细)
- 药理学助考实验习题
- 甘肃教育出版社《四年级信息技术上册》教案新部编本完整通过版
- 浓密机安装施工方案(最终)
- 民营医院市场部业务员业绩提成制度
- 游山恋原唱歌词下载,游山恋文本LRC歌词,附送海伦简谱完整版
- 施工楼梯脚手架搭设方案
- 山东高速路桥集团有限公司“精细化管理及创新年”活动实施方案
评论
0/150
提交评论