资源预览内容
第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
亲,该文档总共8页全部预览完了,如果喜欢就下载吧!
资源描述
2017 校园网络安全知识竞赛试题1、计算机病毒是指( )A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )A. 提高网络素养,理性发表意见B. 对网络事件漠不关心C. 义愤填膺,助力热点事件“上头条”D. 不上网3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( )A. Wi-Fi 钓鱼陷阱B. Wi-Fi 接入点被偷梁换柱C. 黑客主动攻击D. 攻击家用路由器4、人和计算机下棋,该应用属于( )A. 过程控制B. 数据处理C. 科学计算D. 人工智能5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )A. 网络欺凌B. 网络钓鱼C. 网络恶搞D. 网络游戏6、中学生小赵常常逃学,每天上网时间 8 小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )A. 网络爱好者B. 网络沉迷C. 厌学症D. 失足少年7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )A. 网络游戏B. 网络聊天信息C. 淫秽色情信息D. 网络新闻信息8、从统计的情况看,造成危害最大的黑客攻击是( )A. 漏洞攻击B. 蠕虫攻击C. 病毒攻击D. 代码攻击9、通常意义上的网络黑客是指通过互联网并利用非正常手段( )A. 上网的人B. 入侵他人计算机系统的人C. 在网络上行骗的人D. 在网络上卖东西的人10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( )A. 远程控制软件B. 计算机操作系统C. 游戏软件D. 视频播放器11、为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。A. 绿色上网软件B. 杀病毒软件C. 防火墙D. 审计软件12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )A. 商业广告B. 短信C. 邮件D. 彩信13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )A. 周末B. 工作时间以外C. 国家法定节假日D. 任何时候均不可14、2013 年 6 月,美国前中情局(CIA)职员( )将两份绝密资料交给英国卫报和美国华盛顿,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。A. 斯诺克B. 斯诺登C. 斯诺D. 斯柯登15、世界上第一台电子计算机诞生于( )A. 1944 年B. 1945 年C. 1946 年D. 1947 年16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )A. 昵称B. 电子邮箱C. 真实身份信息D. 电话号码17、下列密码中,最安全的是( )A. 跟用户名相同的密码B. 身份证号后 6 位作为密码C. 重复的 8 位数的密码D. 10 位的综合型密码18、数据库中存储的是( )A. 数据之间的联系B. 数据C. 数据以及数据之间的联系D. 数据模型19、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。A. 300B. 200C. 100D. 5020、病毒和木马的主动植入方式不包括( )A. 生产时固化木马或病毒B. 无线植入方式C. 通过网络有线植入木马或病毒D. 通过有灰尘的 U 盘植入21、国家按照电信业务分类,对电信业务经营实行( )A. 许可制度B. 特许制度C. 自由设立D. 登记制度22、孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款 2 万元。孟某的行为构成( )A. 抢劫罪B. 抢夺罪C. 盗窃罪D. 侵占罪23、李某将同学张某的小说擅自发表在网络上,该行为( )A. 不影响张某在出版社出版该小说,因此合法B. 侵犯了张某的著作权C. 并未给张某造成直接财产损失,因此合法D. 扩大了张某的知名度,应该鼓励24、负责全球互联网域名根服务器、域名体系和 IP 地址等的管理的机构是( )A. 联合国B. 国际电信联盟C. 美国政府D. 互联网域名与号码分配机构25、哪种扫描与网络安全无关( )A. 图像扫描B. 账号扫描C. 端口扫描D. 漏洞扫描26、网络不良与垃圾信息举报受理中心为中国互联网协会受工业和信息化部委托设立的举报受理机构,负责协助工业和信息化部承担关于互联网、移动电话网、固定电话网等各种形式信息通信网络及电信业务中不良与垃圾信息内容的举报受理、调查分析以及查处工作。该中心的举报电话是( )A. 12321B. 12325C. 12311D. 1238027、下列抵御电子邮箱入侵措施中,不正确的是( )A. 不用生日做密码B. 不要使用少于 5 位的密码C. 不要使用纯数字D. 自己做服务器28、世界上首个强制推行网络实名制的国家是( )A. 美国B. 日本C. 韩国D. 德国29、网络是把双刃剑,我们应该趋利避害,下列哪种行为发挥了网络的积极作用( )A. 网上查找学习资料B. 网络赌博C. 网络欺诈D. 网络售假30、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以( )年以上有期徒刑。A. 1B. 2C. 5D. 731、下列属于文明上网行为的是( )A. 小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利 3000 余元B. 某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失C. 肖某经常使用代理服务器登录网站D. 刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友32、国务院新闻办公室 2010 年 6 月发布的中国互联网状况白皮书阐明,中国政府的基本互联网政策是( )A. 积极发展,加强管理,趋利避害,为我所用B. 积极利用,科学发展,依法管理,确保安全C. 法律规范,行政监管,行业自律,技术保障D. 统筹规划,统一标准,分级管理,促进发展33、赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任( )A. 只承担民事责任B. 只承担民事责任及行政责任C. 承担民事责任及行政责任的同时,还可能承担刑事责任D. 或者承担民事责任,或者承担行政责任34、下列有关隐私权的表述,错误的是( )A. 网络时代,隐私权的保护受到较大冲击B. 虽然网络世界不同于现实世界,但也需要保护个人隐私C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私D. 可以借助法律来保护网络隐私权35、根据治安管理处罚法的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处( )以下罚款。A. 500 元B. 1000 元C. 3000 元D. 5000 元
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号