版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《青少年网络安全常识》答题活动竞赛试题
(涂黑部附为答案)
L下列哪项不符合青少年网络礼仪()o
A、网络是学习的新源泉,对待源泉要饮水思源
B、网络是互动的新途径,对待途径要张弛有度
C、网络是娱乐的新窗口,对待窗口要废寝忘食
D、网络是表达的新天地,对待天地要尊重有礼
2.下列哪项法条不是关于青少年上网的?()。
A、互联网上网服务营业场所管理条例
B、未成年人保护法
C、关于维护互联网安全的条例
D、互联网文化管理暂行规定
3•小李是一名年满18周岁的高三学生,周末休息时去家附近的一所名叫“鸿
运”的网吧上网。在他浏览网页的过程中,弹出了一个“涉黄网站”,此时的
小李却兴致勃勃的打开了网页并进行浏览和下载,小李的行为应受到()。
A、不予处罚
B、进行警告并说服教育
C、罚款100元
D、拘留
4.小张是一名33岁的单身男子,经常在家中浏览黄色网站。一日,邻居李先生
夫妇因公事都需要出差,将15岁的孩子小李暂时留宿在小张家里。晚饭后,小
张“照例”开始浏览黄色网站,并叫来小李告诉他一起看一些“有趣的东西”,
小张的行为()o
A、从轻处罚
B、正常进行处罚
C、从重处罚
D、不予处罚
5.监管未成年玩家根据《网络游戏防沉迷系统开发标准》相关内容,对于未成
年人,“连续上网时间超过3小时,经验值、收益减半;超过5小时,收益降
为0。”因此,当未成年玩家在线累计超过()小时,系统每30分钟发布一次
下线警告?
A、1小时
B、2小时
C、3小时
D、4小时
6.情景:大四学生小李为了兄弟义气,利用黑客程序进入该校教务系统帮助其
同班同学小张修改了期末考试成绩,致使该系统瘫痪,考生信息全部丢失,小
李的行为属于()o
A、诽谤罪
B、破坏计算机信息系统罪
C、诈骗罪
D、不是犯罪
7.中学生许某沉迷于网络,一有空便往网吧跑,不是浏览黄色信息就是打游戏,
手中的零花钱花光后便开始勒索小同学,他的行为给我们的警示是:。。
A、未成年人不应该接触网络
B、网络对未成年人的影响都是负面的
C、学校应该禁止未成年人上网
D、要正确利用网络,善于抵制不良诱惑
8.下列哪一项不属于《中华人民共和国全国青少年网络文明公约》?()
A、要增强自护意识,不随意约会网友
B、要有益身心健康,不沉溺虚拟时空
C、要鉴别网络资源,不盗用知识产权
D、要善于网上学习,不浏览不良信息
9.对于编造、故意传播虚假恐怖信息的行为,以下情形不构成“严重扰乱社会
秩序”的是()?
A、导致商场秩序混乱,或者采取紧急疏散措施的
B、导致某人与自己同学发生激烈身体冲突的
C、导致飞机返航的
D、导致学校教学、科研活动中断的
10.某大学生方某在网上看到有人倒卖国家英语四六级证书的消息后,受到“启
发”,在网上发布帖子和在校园内张贴小广告公然向同学们叫卖四六级成绩单,
声称自己在教育部有“门路”,成绩单绝对真实,以此来谋利,触犯了法律,
被判处拘役五个月,并剥夺政治权利一年,请问应怎样定义方某的行为:()
A、犯买卖国家机关证件罪
B、犯泄露国家机密罪
C、违反《治安管理处罚法》
D、违反考试秩序
11.西安某高校计算机专业大四学生贾某,在汶川地震发生之后,抱着恶作剧
的心态,利用自己的专业知识,进入省地震局网站发布信息窗口,发布《今晚
陕西等地会有强地震发生》的虚假信息。这条信息一经发布,几分钟内点击量
就己达到700余次,很多群众都打电话到地震局询问相关情况,在社会上造成
百名群众的恐慌。事后,西安警方将犯罪嫌疑人贾某抓获。以下对贾某的行为,
认定不正确的是:。
A、贾某的行为应该受到刑罚处罚
B、贾某的行为应该受到治安管理处罚,不应该受到刑罚处罚
C、贾某的行为与网络道德相违背
D、网络世界也应该受到法律的约束
12.2012年某初中的计算机课上,周某,宋某,李某三人在本校校园网的留言板
上,发帖子对本班的赵某进行了侮辱性的评价。其中,周某发表了侮辱性的言
论近十条,并提供了受害人真实的姓名,电话,所在班级等信息,宋某和李某
明知周某的行为而没有及时的劝阻,并对周某的言论进行“添油加醋”。三名
同学的行为损害了受害者的名誉,事后在老师的教育下认识到自己行为的危害
性,及时作出补救,请问应该如何界定三名同学的行为:()
A、这三名同学触犯《刑法》侮辱罪,应判刑
B、这三名同学触犯《刑法》诽谤罪,应判刑
C、这三名同学违反了校规校纪,应该受到通报批评
D、同学之间的小纠纷可以免于任何处罚
13.16岁的中学生刘某是某中学高二的学生,家庭条件好,从小娇生惯养,经常
出入网吧并染上了赌博的恶习。父母因为知道他恶习难改,所以想通过切断他
经济来源的方式来阻止情况的恶化。由于向父母要钱的路子不通,刘某又非常
想买游戏中的装备,所以就趁父母不在的时候将家中的5000元钱偷走。父母发
现钱丢失后责问刘某时,刘某坚称自己没拿钱,于是其父亲就向公安机关报警。
对于刘某的行为,以下判定不正确的是:()
A、刘某拿的是自家的钱,没有触犯任何法律
B、刘某所偷金额较大,确有追究刑事责任的必要,属于犯罪
C、刘某的社会行为社会危害性较小,应该给予大幅度的减轻处罚
D、未成年人犯罪在特定情况下也要受到法律制裁
14.李某是一个外地来京务工人员的孩子,与在京做小买卖的姐姐、姐夫生活。
姐姐、姐夫对他的管教并不严,闲暇时,浏览一些黄色网站。后来,李某就模
仿着淫秽暴力网站里的黑社会人物,买来黑色塑料仿真手枪,准备几根尼龙绳
和一个黑色头套,开始实施抢劫。在4月中旬至6月中旬仅仅两个月的时间内,
他持假枪威胁深夜回家的单身女性,连续作案8次,其中涉嫌抢劫7次,涉嫌
强奸1次。在抢劫的同时,还经常对被害人进行强制猥亵等行为。对此我们应
该()。
A、加强对孩子身心健康的教育
B、发现孩子有观看淫秽,色情网站应加以打、骂教育,以防止现象再次发生
C、听之任之,让孩子在生活中自己学习
D、严加管教,拒绝其上网
15.年仅14岁小泉从2002年开始就迷恋上网,平时就泡在网吧里,整天痴迷于
《传奇》、《星际》等游戏。随着时间的推移,小泉渐渐不愿上学,也不愿与
其他同学来往,甚至还向父亲提出“请家教”的要求以逃避学校的集体生活。
此后,小泉就不大愿意与人交流,甚至经常莫名其妙地发脾气,有时显得十分
暴躁,小泉本来就沉默寡言,现在成天沉迷于网络游戏中其性格更加孤僻,“有
时一天都难说上一句话。对此不正确的做法是()。
A、不允许其上网,严加看管
B、找心理医生进行治疗
C、经常与孩子交流,了解其心理动态
D、教育培养孩子积极向上的上网习惯
16.19岁的钱某是外地来京无业人员,以“绝望生鱼片”、“李佳”等化名上网
聊天,自称是北京电影学院舞台设计室一年级学生,结识了某大学一年级学生
鲁某。两人见面之际,钱某以要求履行奉献初吻的网上承诺为由,将鲁某诱骗
至海淀区万寿路东北角一楼房楼道内强奸,并趁鲁某不备将其书包内的手机、
钱包盗走。遇到此类情况我们不应该。。
A、坚决不与陌生网友私下会面
B、与多人一起结伴会见网友
C、若被侵犯应立即报警
D、为了不被朋友嘲笑,忍气吞声
17.初中生小明,其同学多次憩请他去周边某黑网吧上网,小明不应该()o
A、坚决抵制
B、劝阻其同学也不要去
C、一起去游戏
D、向当地公安机关举报该网吧
18.我国《互联网上网服务营业场所管理条例》中明确规定,在中、小学校园周
围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。
A、100
B、200
C、500
D、1000
19.以下哪项内容不是我国制定和发布《全国青少年网络文明公约》的目的()
A、帮助青少年增强网络安全防范意识
B、反对和限制青少年使用网络
C、引导广大青少年文明上网
D、增强青少年自觉抵御网上不良信息的意识
20.明明是一名初二女生,晚上在家里上网聊天时,一个网名叫“笑笑”的网友
邀请她周末一起去看电影,明明应该如何答复。
A、马上答应,出去放松一下。
B、继续网聊,了解再多一些,就可以见面
C、要求对方发照片后,再去赴约
D、委婉拒绝,深入了解,征求家长意见后,再做决定
21.在我国,()岁以下的青少年,不可以去网吧上网。
A、12
B、14
C、16
D、18
22.东东上高中后,喜欢上了上网,他的父母不应该采取以下那个方法来对他的
上网行为予以控制()
A、设置网页内容过滤。
B、对允许上网的时长和时间段做限制。
C、家长严格禁止孩子触碰网络。
D、允许上网,鼓励利用网络学习有用知识。
23.目前,越来越多的青少年开始使用手机上网,下列哪种做法是不正确的。
A、不在上课和其他正常学习的时间使用手机上网。
B、不沉迷手机上网聊天,避免影响正常学习生活。
C、随身携带,随时上网。
D、不沉迷网络游戏。
24.作为青少年,在上网时要做到()o
A、把网络作为生活的全部。
B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑。
C、利用网络技术窃取别人的信息。
D、沉迷网络游戏。
25.青少年上网应该遵守青少年上网文明公约,以下哪一个不是文明公约的内容
()
A、要善于网上学习,不浏览不良信息
B、要增强自护意识,可以随意见网友
C、要维护网络安全,不破坏网络秩序
D、要有益身心健康,不沉溺虚拟时空
26.所谓网络是把双刃剑,以下哪方面对青少年上网无益。
A、上网浏览时事新闻,关心国家大事
B、上网查阅学习资料,学习科学文化知识
C、上网看暴力黄色小说
D、上网下载学习资料,补充知识
27.某重点中学小陈,成绩优异,青春活泼,最近小陈突然变得少言寡语,对同
学邻居动不动就喊打,父母在其书包里发现一把匕首,经心理专家帮助,才从
小陈口中得知其背着父母玩了一年多的暴力游戏,此时的他已经分不清现实和
游戏了。为了防止类似事件发生,作为青少年的我们,应该怎么做()
A、不去接触电脑,认为其百害而无一利
B、不去玩电脑游戏,但可以在网络上看一些成人的内容
C、相信自己可以控制自己的意志力,去玩这些暴力游戏
D、文明上网,不沉溺虚拟时空,不玩不看不符合青少年身份的内容
28.某高一学生小强在浏览网页的时候,突然弹出一个赌博网站,出于好奇,小
强仔细阅读了网页的内容,并对该网页产生了浓厚的兴趣,如果你是小强,以
下哪种做法是正确的()
A、关闭网页,不去看有关赌博的不健康内容,不参与网络赌博
B、报着赌运气的心态拿10元赌一赌
C、把该网页放进收藏夹,方便以后多次浏览
D、将该网页推荐给同学好友一起参与赌博
29.某高一学生小明在浏览网页的时候,突然弹出一个黄色网站,出于好奇,小
强仔细阅读了网页的内容,并对该网页产生了浓厚的兴趣,如果你是小明,以
下哪种做法是正确的()
A、把该网页放进收藏夹,方便以后多次浏览
B、关闭网页,不去看有关黄色信息的不健康内容
C、将该网页推荐给同学好友一起分享
D、随便看一看,如果好的话就将网址保存下来,不好就关掉
30.某高二学生小辉某天登录自己的QQ,发现有陌生人给自己留言,向自己推销
毒品,如果你是小辉,以下那种做法最合适。
A、报着好奇的心态买一颗尝一尝
B、问其价格和利益,准备加入一起推销毒品
C、报警举报他
D、不去理会他
31.以下哪一个选项不能有效的预防青少年沉迷网络。
A、上网学习,不去浏览不良信息
B、规定每天上网时间,不留恋网络
C、合理安排时间,不沉溺于网络游戏
D、逃课陪同学一起去玩网络游戏
32.关于维护青少年网络安全,以下哪一选项是正确的O
A、浏览黄色网站
B、浏览赌博网站
C、跟刚认识一天的网友见面
D、不沉迷网络虚拟时空
33.高一学生小安,跟刚认识三天的网友聊的很好,对方要求见面,小安欣然同
意了,由于约会地点偏僻,见面后小安被劫财劫色,为了避免这种悲剧发生,
面对网友我们应该怎么做()
A、充分的相信聊的很好的网友
B、对网友知无不谈,言无不尽
C、认识两个多月的网友,认为很安全,可以见一下
D、提高自我保护意识,不轻易见网友
34.关于青少年在网络上散布谣言,以下说法正确的是()
A、不在网络上散播谣言,不破坏网络秩序
B、认为言论自由,在网络上随意发表言论
C、在网络上看到一些反社会的言论感觉很对,转发该言论
D、在网络上散布谣言是不违法的
35.利用互联网、移动通讯终端制作、复制、出版、贩卖传播内容含不满14周
岁未成年人的淫秽电影、表演等视频文件()以上应定罪处罚。
A、5个
B10个
、
C15个
、
D20个
、
36.小明在家上网的下载游戏时弹出一黄色网页,其中视频播放需下本站播放
器,小明应该()。
A、立刻下载观看
B、立即关闭网页
C、下载播放器,并不看黄色视频
D、告诉同学一起来观看
37.小刘是某高校计算机系的大学生,平时爱好研究黑客技术,为了试验自己技
术如何,一次侵入学校网站后台但未实行任何操作,小刘的这种行为属于Oo
A、违法行为
B、只是看看,没有关系
C、这是锻炼自己学习成果,应当提倡
D、表明自身技术水平高,应予鼓励
38.为了防范别人侵入自己的E-maiL不正确的是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、使用与帐号相同的密码
39.小方平时爱好网络游戏魔兽争霸,游戏中有个经常一起玩的朋友,两人在游
戏中相当熟识,一日,对方说在小方所在城市出差,想与小方见面,此时小方
不可以()O
A、有朋自远方来,立马去见他
B、网络上的朋友,毕竟没在生活中见过,不去了
C、找几个身边的朋友一起去
D、给父母说,咨询父母意见
40.为保证青少年健康安全上网,以下说法不正确的是O
A、每天上网时间尽量控制在2小时以内。
B、加强虚拟世界与现实世界的区分。
C、善于通过网上学习知识,不浏览不良信息。
D、不应接触网络。
4L初二学生王某在聊天时透露了自家的详细情况,遭两“网友”持刀入室抢
劫。为避免此类情况的发生,以下说法不正确的是。
A、不要轻易向别人提供家庭信息。
B、不提供自己的真实个人资料给陌生网友。
C、不要上网。
D、单独在家时,不要允许网上认识的朋友来访问你。
42.在使用手机上网浏览网页的过程中,网页中会经常弹出各种游戏下载窗体,
里面可能有你感兴趣的游戏,此时你应该()
A、直接在该网页上点击下载。
B、到正规网站下载。
C、如果通过手机安全软件的三描,是可以放心下载的。
D、自己辨别感觉无毒后再下载。
43.小李刚刚更换了手机号码,原来的号码已经弃置不用,但他曾经用原来的号
码注册过支付宝,小李应该()
A、及时修改支付宝账号的手机号码信息。
B、不用修改支付宝账号的手机号码信息,反正他原来手机号的新用户也不知道
他的支付宝密码。
C、不用修改支付宝账号的手机号码信息,该账号已被注册,别人不可能再用。
D、不用修改支付宝账号的手机号码信息,该手机号己作废,别人不会再用。
44.小周每天晚上睡觉前都会习惯性地用手机查看自己的QQ邮箱,某天晚上当
小周打开QQ邮箱时发现有一封来自好友的邮件,打开邮件后发现只有一个链接,
此时小周应该。
A、立即点击链接。
B、链接一定有问题,立即删除该邮件。
C、联系好友,确定邮件的安全性。
D、通过自己的经验辨别邮件的安全性。
45.你认为手机病毒是()
A、能够感染人,使人患病。
B、是一种能够自我复制的程序,对手机没有大的影响。
C、能够破坏及窃取手机数据,应该及时进行查杀。
D、只能感染一部手机。
46.正在上网时,一个QQ好友发来一个链接说是做客户调查,点击进去需要注
册个人信息,你应该怎么做()
A、按照网页上的步骤填写个人所有信息。
B、关于自己隐私的信息,不填写。
C、给好友致电核实。
D、不填写任何信息。
47.高大尚在某社交网看到一女生资料:“21岁,貌美,在校学生,激情交友赚
学费,如想见面先存50话费到我手机”于是他应该()
A、赶紧存50话费,然后联络,尽快认识
B、先网上联系看看她是不是美女
C、非正规渠道的信息,先打个电话了解下对方情况
D、明显目的不纯,不理睬
48.贾某通过互联网购买到某被害人信用卡信息资料,然后利用这些资料开通了
该卡的电话支付功能,并以被害人名义冒用该卡进行网络消费,给被害人造成
损失人民币1100余元。对贾某的行为应定性为()。
A、信用卡诈骗罪
B、无罪
C、窃取信用卡信息罪
D、收买信用卡信息罪
49.《计算机信息网络国际联网安全保护管理办法》规定,对“系统网络运行日
志和用户使用日志记录”,要求保存。以上。
A、1个月
B、3个月
C、6个月
D、12个月
50.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得
从事()危害计算机信息网络安全的活动。
A、故意制作、传播计算机病毒等破坏性程序
B、对计算机信息网络功能进行删除、修改或者增加
C、对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改
或者增加
D、进入计算机信息网络或者使用计算机信息网络资源
51.公安机关网监部门可以对不按规定履行备案义务的单位或个人,根据不同情
节给予警告或者停机整顿不超过。个月的处罚。必要时可以建议原发证、审
批机构吊销经营许可证或者取消联网资格。
A、1
B、3
C、6
D、12
52.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,
尚不够刑事处罚的,应依法接受。处罚。
A、警告
B、警告或者处以5000元以下的罚款
C、处以5000元以下的罚款
D、警告或者处以2000元以下的罚款
53.下列哪个选项不是设立互联网上网服务营业场所经营单位要具备的()条件。
A、有与其经营活动相适应的并符合国家规定的消防安全条件的营业场所
B、有健全、完善的信息网络安全管理制度和安全技术措施
C、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备
D、与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业
技术人员、保洁人员
54.中国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,
以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相
联接,这称为()。
A^接入网络
B、国际联网
C、国际出入口信道
D、接通网络
55.《互联网安全保护技术措施规定》中所称的“互联网安全保护技术措施”是
指Oo
A、保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法
B、保障互联网网络安全、防范违法犯罪的技术设施和技术方法
C、保障计算机网络安全和数据安全、防范违法犯罪的技术设施和技术方法
D、保障互联网通信安全和信息安全、防范违法犯罪的技术设施和技术方法
56.根据《互联网安全保护技术措施规定》,互联网服务提供者采用的记录留存
技术措施应当保存记录备份不少于()天。
A、30
B、60
C、90
D、180
57.小李是某公司业务,经常要在外地登录公司的财务系统,他应该采用哪种安
全廉价的方式进行访问:。。
A、使用PPP方式连接到公司的RAS服务器上
B、电子邮件
C、远程VPN登录
D、与财务系统的服务器使用PPP连接
58.企业在选择防病毒产品时,以下哪项指标不应予以考虑()
A、产品能够防止企业机密信息通过邮件被传出
B、产品能够从一个中央位置进行远程安装、升级
C、产品提供详细的病毒活动记录
D、产品的误报、漏报率较低
59.芳芳的电子邮箱中收到一封陌生人的来信,信中有一张图片附件,芳芳如何
处理这封邮件最好?()
A、给邮件发送者回信,询问其身份;
B、删除该邮件,不点击;
C、下载附件,查看文件内容,如果有问题立即删除;
D、下载附件,对附件进行病毒查杀后再查看其内容。
60.小强无意间登入某成人网站主页,里面有大量色情内容。小强首先采用的处
置方式是()o
A、关闭网页,不浏览黄色内容;
B、向网安部门举报网站;
C、自己浏览网站内容,但绝不向其他同学透露;
D、告知父母,交给父母处理。
61,很多人在微信朋友圈中转发各类信息,对于转发的信息,作为中学生应对方
法最适当的是()。
A、不去阅读,不去理会;
B、阅读后,觉得好玩就转发;
C、仔细分析,辨别真伪,对于没有依据的内容绝不转发;
D、只转发娱乐、体育相关的内容,不转发与政治相关的内容。
62.关于网吧,青少年什么做法是恰当的。。
A、如果只是搜集资料,学习为目的,可以偶尔进入网吧;
B、未成年人绝不准进入网吧;
C、如果网吧老板是自己的亲属或朋友,可以有节制的进入;
D、如果有特殊需求,不在监护人的监护下进入网吧;
63.青少年在假期应如何分配上网时间()
A、适当减少使用电脑的时间,可以相应的使用手机和平板电脑;
B、网络有很多反面内容,能不上网就不上网;
C、多从事户外活动,尽量不上网;
D、必要的搜集资料和社会交流还是需要上网的,要合理安排时间,保护视力和
不良信息的侵袭。
64.如果网吧收容未成年人进入网吧上网,对于网吧,应该如何处理?()
A、直接吊销网吧网络文化经营许可证;
B、网吧负责人直接拘役;
C、由文化行政部门给予警告,并可处以15000元以下的罚款;
D、必须停业整顿;
65.以下哪一项不是《全国青少年网络文明公约》的内容?()
A、要诚实友好交流,不侮辱欺诈他人;
B、要增强自护意识,不随意约会网友;
C、要增加户外活动,不轻易接触网络;
D、要维护网络安全,不破坏网络秩序;
66.利用互联网、移动通讯终端制作、复制、出版、贩卖传播内容含不满14周
岁未成年人的淫秽电影、表演等视频文件()以上应定罪处罚。
A、5个
B10个
、
C15个
、
D20个
、
67.对于无意识扫描各种各样的二维码,下列对会带来什么危害说法不正确的
是?。。
A、可能泄露个人信息;
B、可能进入钓鱼网站;
C、可能感染手机病毒;
D、可能无法进入指定页面。
68.青少年如果上网成瘾,哪些措施不是有效的航导手段?()
A、进行适度的心理干预;
B、引导青少年将注意力转移到户外体育运动上来;
C、父母严格监管,控制子女的活动区域和个人时间;
D、以反面案例教导青少年远离网游
69.对于朋友圈或QQ群中同学发布的私人照片,应该如何处置()o
A、既然同学已经发布,我们有权任意处置;
B、照片是同学的私人文件,我们有权浏览,但是不能转发或处理;
C、如果不是自己的同学,照片可以拿来它用;
D、不能转发或下载,但是可以用于自己PS等娱乐活动;
70.如果某个网站需要用网银购买游戏币,然后用游戏币进行游戏,获胜之后还
可以变现提款,那么此网站()O
A、一般的娱乐网站
B、非法赌博网站
C、非赌博网站,因为使用游戏币而不是现金
D、不好界定
71.以下哪种行为属于非法行为()
A、下载淫秽视频
B、浏览成人网站
C、制作贩卖成人视频光盘
D、给他人发送成人网站网址
72.什么是钓鱼网站()
A、以钓鱼活动为主旨的网站
B、正规的服务性网站
C、被黑客攻击的网站
D、假冒的银行、电子商务网站
73.在公共场合上网后,哪项不属于需要处理的问题()
A、清除IE浏览器使用痕迹
B、关闭所有即时通讯软件
C、卸载使用过的软件
D、清除cookies记录
74.下面哪些网站属于合法网站()
A、购买体育彩票网站
B、六合彩网站
C、法轮功网站
D、私人融资网站
75.如果你的好朋友通过QQ发消息给你,说他现在需要200块钱,要你立即汇
款给他,同时给出了银行账号,你应该()
A、打电话给好友核实
B、不汇款
C、先汇一部分
D、全额汇款
76.”微博和空间、朋友圈属于私人的社交空间,在空间中可以发布什么内容()
A、不涉及他人隐私和敏感信息的内容
B、任何非法内容都可以
C、发表任何自己的言论
D、针对党、政治、国家领导人的批评言论
77.如果你的QQ密码被盗或者邮箱、论坛密码被篡改,哪些不是可能造成的严
重后果()
A、QQ好友被盗号者诈骗
B、QQ、邮箱等无法继续使用
C、在论坛中以你名义发表消极言论
D、给好友发送带有木马的电子邮件
算
毒是
计
个
78一
令
A、命
B、程序
标记
C、
文件
D、
79.安装网络防火墙的目的是。
A、提高网速
B、对上网信息进行加密
C、保护网络不被入侵
D、让电脑连入互联网
80.关于密码的安全描述中错误的是。
A、密码要定期更换
B、密码越长越安全
C、密码中混杂使用数字,字母,符号比较安全
D、密码字符排列的越不规则越安全
81.以下计算机中哪个账号拥有对电脑管理的最高权限()
A、administrator
B、guest
C^user
D、system
82.下列哪种行为不会使电脑感染病毒或者木马。
A、下载并使用未知软件
B、浏览违法网站
C、在网上阅读新闻
D、接受陌生人发来的文件或者邮件
83.在磁盘上发现计算机病毒后,最佳解决办法是。
A、用杀毒软件查杀
B、删除磁盘感染病毒的文件
C、删除所有磁盘文件
D、彻底格式化磁盘
84.为了防御网络监听,最常用的方法是:()
A、采用物理传输
B、信息加密
C、采用无线网传输
D、使用专线传输
85.一个数据包过滤系统设计成只允许你要求服务的数据包进入,而过滤掉不必
要的服务,这属于什么原则?()
A、阻塞点
B、防御多样化
C、最小特权
D、失效保护状态
86.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
何种攻击手段?()
A、DDOS攻击
B、缓存溢出攻击
C、暗门攻击
D、钓鱼攻击
87.以下哪个情况不会导致电脑中病毒?。
A、下载QQ里陌生好友发给你的文件
B、访问挂马网站
C、系统存在很多漏洞
D、用杀毒软件搜捕漏洞
88.以下哪个情况不能有效的预防电脑病毒入侵你的电脑?()
A、经常使用杀毒软件检查电脑
B、经常使用360安全卫士修补漏洞
C、登陆赌博网站
D、使电脑的防火墙经常处于开启状态
89.以下哪些情况不会危害网络安全?()
A、黑客攻击
B、计算机病毒
C、垃圾邮件和间谍软件
D、在新浪网上看新闻
90.小明正在使用自己的QQ与好友小强聊天,突然QQ上有一个陌生人给小明发
了一个“www.abcdefg.com”的网址,如果你是小明,你会怎么做?()
A、出于好奇心,打开此链接
B、不打开此链接,不去理会它
C、不打开此链接,把该链接转发给小强
D、与该陌生人对话,若没人回答,打开此链接
91.小李是某一QQ群的群主,有一天,他打开QQ,发现有个熟人在群里发了一
个文件,并附有说明:打开此文件,你将获得意想不到的惊喜。小李应该怎么
做?()
A、以其他方式询问此人是否发了这么一个文件,该文件到底是什么,并在群里
发个通告,告知此文件的安全性
B、下载文件并打开
C、下载文件不打开,以同样方式将此文件发给别的群
D、不去理会,不管群里别的人是否去打开此文件
92.关于防火墙,以下说法不正确的是。
A、防火墙的目的是防止外部网络用户未经授权的访问
B、防火墙可以杀病毒
C、防火墙有很多不同的保护级别
D、防火墙主要有四大类,分别是,网络级防火墙、应用级网关、电路级网关和
规则检查防火墙。
93.下面是关于计算机病毒的两种论断,经判断()o
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传
染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
A、只有(1)正确
B、只有(2)正确
C、(1)和⑵都正确
D、(1)和⑵都不正确
94.网络安全中通常所说的“病毒”是指O。
A、细菌感染
B、生物病毒感染
C、被损坏的程序
D、特制的具有破坏性的程序
95.计算机病毒造成的危害是()。
A、使磁盘发霉
B、破坏计算机系统
C、使计算机内存芯片损坏
D、使计算机系统突然掉电
96.计算机病毒对于操作计算机的人,。。
A、只会感染,不会致病
B、会感染致病
C、不会感染
D、会有厄运
97.文件被感染上病毒之后,其基本特征是()。
A、文件不能被执行
B、文件长度变短
C、文件长度加长
D、文件照常能执行
98.一般而言,Internet防火墙建立在一个网络的()。
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的结合处
99.防火墙用于将Internet和内部网络隔离,()。
A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施
100.VPN是虚拟专用网络。VPN属于远程访问技术,简单地说就是利用公用网络
架设专用网络。例如某公司员工出差到外地,他想访问企业内网的服务器资源,
这种访问就属于远程访问。VPN的加密手段为()o
A、具有加密功能的防火墙
B、具有加密功能的路由器
C、VPN内的各台主机对各自的信息进行相应的加密
D、单独的加密设备
附赠卷二:
选择题:
1、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不
良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关
部门正在推动工作。
A、电话用户实名制
B、畅通网络
C"黑手机”整治
2、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务
经营活动时,不得进行。
A、欺诈订制
B、有偿服务
C、手机代收费
3、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及
时向报案,以查处诈骗者,挽回经济损失。
A、消费者协会
B、电信监管机构C公安机关
4、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营
企业投诉;投诉未果,可进一步向申诉。
A、信息产业部或各地电信用户申诉受理中心(12300)
B、中国通信企业协会
C、中国互联网协会
5、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便
于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网
络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同
移动运营企业的。
A、服务内容
B、服务代码
C、宣传方式
6、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康
成长。
A、网络游戏
B、网络聊天信息
C淫秽色情信息
7、绿色上网软件可以安装在家庭和学校的上。
A、电视机
B、个人电脑
C、电话
8、全球最大网络设备供应商是()
A.华为
B.H3C
C思科
D.中兴
9、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传
和引导,进一步增强电信行业和全社会的不意识。
A、国家安全
B、网络与信息安全
C公共安全
10、为了进一步净化网络环境,倡导网络文明,信息产业部于2006
年2月21日启动了持续到年底的系列活动(\
A、阳光绿色网络工程
B、绿色网络行动
C、网络犯罪专项整治
11、''阳光绿色网络工程〃的''阳光〃寓意着光明和普惠万事万物,并
要涤荡网络上的污浊;、'绿色〃代表要面向未来构建充满生机的和谐
网络环境;''网络〃代表活动的主要内容以网络信息服务为主;''工程〃
代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,
A、构建和谐环境
B、打击网络犯罪
C、清除网络垃圾
12、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保
障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日
颁布了,自2006年3月30日开始施行。
A、《互联网信息服务管理办法》
B、《互联网电子邮件服务管理办法》
C《互联网电子公告服务管理规定》
13、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信
息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服
务器匿名转发功能。
A、使用
B、开启
C关闭
14、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有
保密的义务。
A、个人注册信息
B、收入信息
C、所在单位的信息
15、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子
邮件标题的前部注明字样。
A〃推销〃
B、''商业信函〃
C“广告〃或''AD
16、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信
息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究
刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规
的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机
构依据有关行政法规处罚。
A、故意传播计算机病毒
B、发送商业广告
C传播公益信息
17、为了依法加强对通信短信息服务和使用行为的监管,信息产业部
和有关部门正在联合制定。
A《通信服务管理办法》
B、《通信短信息服务管理规定》
C《短信息管理条例》
19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等
部门在科学评测的基础上,向社会一批优秀的绿色上网软件。
A、推销
B、赠送
C、推荐
20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据
的。
A、程序代码
B、微生物病菌C计算机专家
21、通常意义上的网络黑客是指通过互联网利用非正常手段一o
A、上网的人
B、入侵他人计算机系统的
C、在网络上行骗的人
22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用
可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C木头做的马
23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一
类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更
新。
A、计算机操作系统
B、计算机硬件
C、文字处理软件
24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
A、绿色上网软件
B、杀病毒软件
C防火墙
25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机
上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病
毒。
A、升级
B、分析
C检查
26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电
信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录
并,并向国家有关机关报告。
A、停止传输
B、中断网络
C、跟踪调查
27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网
站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法
有害信息。
A、淫秽色情
B、商业广告
C、新闻信息
28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,
除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。
A、防火安全
B、保安
C网络与信息安全
29.《非经营性互联网信息服务备案管理办法》规定,互联网接入服
务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网
信息服务提供。
A、电子邮件服务
B、互联网接入服务
C代为备案服务
30.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的
电子布告牌(BBS、电子白板、电子论坛、、留言板等电子公告服务系
统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A、网站
B、网络聊天室
C、电子邮箱
31.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网
络或系统停止正常服务,这属于什么攻击类型?()
A、拒绝服务
B、文件共享
C、BIND漏洞
D远程过程调用
32.为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C无线网
D使用专线传输
33.向有限的空间输入超长的字符串是哪一种攻击手段?()
A、缓冲区溢出B网络监听
C、拒绝服务DIP欺骗
34.主要用于加密机制的协议是()
A、HTTP
B、FTP
C、TELNET、DSSL
35用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码这
是属于何种攻击手段?()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击;
D、DDO攻击
36.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定
帐号,这可以防止0
A、木马
B、暴力攻击
C、IP欺骗;
D、缓存溢出攻击
37.在以下认证方式中,最常用的认证方式是:()
A基于账户名/口令认证
B基于摘要算法认证;
C基于PKI认证;
D基于数据库认证
38.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C防止用户使用太短的口令;
D使用机器产生的口令
39.下列不属于系统安全的技术是0
A、防火墙
B、加密狗
C^认证
D防病毒
40.抵御电子邮箱入侵措施中,不正确的是0
A、不用生日做密码
B、不要使用少于5位的密码
C不要使用纯数字
D自己做服务器
41.不属于常见的危险密码是()
A、跟用户名相同的密码
B、使用生日作为密码
C只有4位数的密码
D、10位的综合型密码
42.不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
43.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技
术,这是()防火墙的特点。()
A、包过滤型
B、应用级网关型
C复合型防火墙
D代理服务型
44.在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C窃听数据
D网络地址欺骗
45.2003年上半年发生的较有影响的计算机及网络病毒是什么()
(A)SARS
(B)SQL杀手蠕虫
。手机病毒
(D)小球病毒
46.SQL杀手蠕虫病毒发作的特征是什么0
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
47.当今IT的发展与安全投入,安全意识和安全手段之间形成()
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
48.我国的计算机年犯罪率的增长是0
(A)10%(B)160%(C)60%(D)300%
49.信息安全风险缺口是指0
(A)IT的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
50.信息网络安全的第一个时代0
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
51.信息网络安全的第三个时代0
(A)主机时代,专网时代,多网合一时代
(B)主机时代,PC机时代,网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
52.信息网络安全的第二个时代0
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
53.网络安全在多网合一时代的脆弱性体现在0
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
54.人对网络的依赖性最高的时代0
(A)专网时代⑻PC时代(C)多网合一时代(D)主机时代
55.网络攻击与防御处于不对称状态是因为0
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
56.网络攻击的种类0
(A)物理攻击,语法攻击,语义攻击
⑻黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
57.语义攻击利用的是0
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
58.1995年之后信息网络安全问题就是()
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
59.风险评估的三个要素0
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
60.信息网络安全(风险)评估的方法0
(A)定性评估与定量评估相结合
(B)定性评估
。定量评估
(D)定点评估
61.PDR模型与访问控制的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度面包砖生产线技术改造升级合同4篇
- 二零二五年度屋顶花园人工草皮养护合同3篇
- 2025个人股权转让与环保责任承担协议:绿色企业股权合作合同4篇
- 二零二五年度企业应收账款保理服务合同
- 二零二五年度城市道路桥梁改造工程承包合同4篇
- 二零二五年度农业投资项目融资合同范本
- 课题申报参考:南越王墓出土凤图像研究
- 课题申报参考:梅兰芳戏曲教育思想研究
- 二零二五年度民政协议离婚案件调解与法院速裁离婚案件审理合同
- 二零二五版煤炭电商平台合作开发合同4篇
- 心肺复苏课件2024
- 《城镇燃气领域重大隐患判定指导手册》专题培训
- 湖南财政经济学院专升本管理学真题
- 2024年湖南商务职业技术学院单招职业适应性测试题库带答案
- 全国身份证前六位、区号、邮编-编码大全
- 2024-2025学年福建省厦门市第一中学高一(上)适应性训练物理试卷(10月)(含答案)
- 2024年全国各地中考试题分类汇编:作文题目
- 弹性力学数值方法:解析法:弹性力学中的变分原理
- 《零售学第二版教学》课件
- 广东省珠海市香洲区2023-2024学年四年级下学期期末数学试卷
- 房地产行业职业生涯规划
评论
0/150
提交评论