2017年教育系统网络安全知识竞赛试题-大学组

作者:佚名 资料来源:网络 点击数:    有奖投稿

2017年教育系统网络安全知识竞赛试题-大学组

文 章
来源 莲山 课件 w w
w.5 Y k J.cOM公文

2017年教育系统网络安全知识竞赛试题-大学组

1.
《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 *
•  A.网络安全事件应急预案
•  B.网络安全事件补救措施
•  C.网络安全事件应急演练方案
•  D.网站安全规章制度
2.
国家()负责统筹协调网络安全工作和相关监督管理工作。 *
•  A.公安部门
•  B.网信部门
•  C.工业和信息化部门
•  D.通讯管理部门
3.
网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 *
•  A.公安机关
•  B.网信部门
•  C.工信部门
•  D.检察院
4.
2014年2月,我国成立了(),习近平总书记担任领导小组组长。 *
•  A.中央网络技术和信息化领导小组
•  B.中央网络安全和信息化领导小组
•  C.中央网络安全和信息技术领导小组
•  D.中央网络信息和安全领导小组
5.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,()是我们最大的隐患”。 *
•  A.核心技术受制于人
•  B.核心技术没有完全掌握
•  C.网络安全技术受制于人
•  D.网络安全技术没有完全掌握
6.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。 *
•  A.人才
•  B.技术
•  C.资金投入
•  D.安全制度
7.
网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?() *
•  A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
•  B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
•  C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
•  D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
8.
世界上首例通过网络攻击瘫痪物理核设施的事件是?() *
•  A、巴基斯坦核电站震荡波事件
•  B、以色列核电站冲击波事件
•  C、伊朗核电站震荡波事件
•  D、伊朗核电站震网(stuxnet)事件
9.
以下对Windows系统账号的描述,正确的是()。 *
•  A、Windows系统默认不允许修改administrator管理员账号为其它名称
•  B、Windows系统默认生成administrator和guest两个账号,两个账号都不可以改名
•  C、Windows系统默认会生成administrator和guest两个账号,不允许修改guest账号名称
•  D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名
10.
下列不属于系统安全的技术是()  *
•  A、防火墙
•  B、加密狗
•  C、认证
•  D、防病毒
11.
下列关于计算机木马的说法错误的是()。 *
•  A、Word文档也会感染木马
•  B、尽量访问知名网站能减少感染木马的概率
•  C、杀毒软件对防止木马病毒泛滥具有重要作用
•  D、只要不访问互联网,就能避免受到木马侵害
12.
下面关于我们使用的网络是否安全的正确表述是() *
•  A、安装了防火墙,网络是安全的
•  B、设置了复杂的密码,网络是安全的
•  C、安装了防火墙和杀毒软件,网络是安全的
•  D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
13.
下列关于用户口令说法错误的是()。 *
•  A 口令不能设置为空
•  B 口令长度越长,安全性越高
•  C 复杂口令安全性足够高,不需要定期修改
•  D 口令认证是最常见的认证机制
14.
以下表述正确的是() *
•  A.网民享受了网站的免费服务,所以网站当然可以收集网民的任何信息
•  B.网民同意网站收集个人信息,所以网站可以随便使用这些信息了
•  C.网站收集网民个人信息后,可以转让他人
•  D.网站经网民同意,可以收集网民提供的个人信息,并用于特定/约定用途的服务
15.
好友的QQ突然发来一个网站链接要求投票,最合理的做法是() *
•  A、因为是其好友信息,直接打开链接投票
•  B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
•  C、不参与任何投票。
•  D、把好友加入黑名单
16.
以下对网络空间的看法,正确的是() *
•  A.网络空间是虚拟空间,不需要法律
•  B.网络空间是一个无国界的空间,不受一国法律约束
•  C.网络空间与现实空间分离,现实中的法律不适用于网络空间
•  D.网络空间虽然与现实空间不同,但同样需要法律
17.
网络不良与垃圾信息举报受理中心的电话举报号码为() *
•  A.12345
•  B.12321
•  C.95506
•  D.95555
18.
任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送() *
•  A.商业广告
•  B.短信
•  C.邮件
•  D.彩信
19.
小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?() *
•  A、快递信息错误而已,小强网站账号丢失与快递这件事情无关
•  B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
•  C、小强遭到了电话诈骗,想欺骗小强财产
•  D、小强的多个网站账号使用了弱口令,所以被盗。
20.
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?() *
•  A、立即更新补丁,修复漏洞
•  B、不与理睬,继续使用电脑
•  C、暂时搁置,一天之后再提醒修复漏洞
•  D、重启电脑
21.
采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络,该网络通常称为()  *
•  A.僵尸网络
•  B.钓鱼网络
•  C.游戏网络
•  D.局域网络
22.
浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?() *
•  A、现在网络主播很流行,很多网站都有,可以点开看看
•  B、安装流行杀毒软件,然后再打开这个页面
•  C、访问完这个页面之后,全盘做病毒扫描
•  D、弹出的广告页面,风险太大,不应该去点击
23.
下列有关网络安全的表述,正确的是() *
•  A.只要装了杀毒软件,网络就是安全的
•  B.只要设定了密码,网络就是安全的
•  C.尚没有绝对安全的网络,网民要注意保护个人信息
•  D.只要装了防火墙,网络就是安全的
24.
小张开发了一款游戏外挂软件,让玩家不亲自进行游戏就可以让角色自动升级,以下表述正确的是()。 *
•  A.软件合法,小张享有著作权
•  B.软件非法,小张不享有著作权
•  C.软件合法,但小张不享有著作权
•  D.软件非法,但小张享有著作权
25.
注册或者浏览社交类网站时,不恰当的做法是:() *
•  A、尽量不要填写过于详细的个人资料
•  B、不要轻易加社交网站好友
•  C、充分利用社交网站的安全机制
•  D、信任他人转载的信息
26.
根据最高人民法院、最高人民检察院《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到()次以上,或者被转发次数达到500次以上的,应当认定为刑法第二百四十六条第一款规定的“情节严重”,可构成诽谤罪。 *
•  A.1000
•  B.2000
•  C.3000
•  D.5000
27.
你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?() *
•  A、手机号码没有实名制认证
•  B、实名制信息与本人信息不对称,没有被审核通过
•  C、手机号码之前被其他人使用过
•  D、伪基站诈骗
28.
以下有关秘钥的表述,错误的是()  *
•  A.密钥是一种硬件
•  B.密钥分为对称密钥与非对称密钥
•  C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据
•  D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
29.
关于物联网的说法,错误的是:() *
•  A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
•  B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
•  C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分
•  D、物联网中很多设备都是使用着安卓操作系统
30.
以下对使用云计算服务的理解哪一个是正确的?() *
•  A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
•  B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
•  C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
•  D、云计算中的数据存放在别人的电脑中,不安全,不要使用
判断题
31.
在管理体系中,培训管理是确保信息系统安全的前提。 *
•  对
•  错
32.
只要投资充足,技术措施完备,就能够保证百分之百的信息安全。  *
•  对
•  错
33.
信息安全等同于网络安全。 *
•  对
•  错
34.
PKI(Public Key Infrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。 *
•  对
•  错
35.
某人续写他人享有著作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益。 *
•  对
•  错
36.
任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。  *
•  对
•  错
37.
实现网络安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。 *
•  对
•  错
38.
被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。 *
•  对
•  错
39.
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。 *
•  对
•  错
40.
公钥密码比传统密码更安全。 *
•  对
•  错

文 章
来源 莲山 课件 w w
w.5 Y k J.cOM公文
最新公文

点击排行

推荐公文