资源预览内容
第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
第9页 / 共10页
第10页 / 共10页
亲,该文档总共10页全部预览完了,如果喜欢就下载吧!
资源描述
计算机网络安全知识竞赛试题 50 题附答案一、 单选题(2*20)401. 我国出现第一例计算机病毒的时间是(C)A.1968 年 B.1978 年 C.1988 年 D.1998 年2.国际电信联盟将每年的 5 月 17 日确立为世界电信日,今年已经是第 38 届。今年世界电信日的主题为。 AA、 “让全球网络更安全 ” B、 “信息通信技术:实现可持续发展的途径 ” C、 “行动起来创建公平的信息社会 ” 3.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 BA、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境,倡导网络文明,信息产业部于 2006 年 2 月 21 日启动了持续到年底的系列活动。 AA、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的是(D)A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名 注册B.网络游戏运营企业终止运营网络游戏应当提前 60 日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制6. 下列有关隐私权的表述,错误的是(C)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权7. 在设定网上交易流程方面,一个好的电子商务网站必须做到(B)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的8.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, 。AA、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 9.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于 2006 年 2 月 20 日颁布了,自 2006 年 3 月 30 日开始施行。 BA、 互联网信息服务管理办法 B、 互联网电子邮件服务管理办法 C、 互联网电子公告服务管理规定 10.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。CA、使用 B、开启 C、关闭 11.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。AA、个人注册信息 B、收入信息 C、所在单位的信息 12.互联网信息服务管理办法规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法有害信息。AA、淫秽色情 B、商业广告 C、新闻信息 13.按照互联网信息服务管理办法 ,从事经营性互联网信息服务,除应当符合电信条例规定的要求外,还应当有健全的保障措施。 CA、防火安全; B、保安;C、网络与信息安全。 14.非经营性互联网信息服务备案管理办法规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。AA、电子邮件服务 B、互联网接入服务 C、代为备案服务 15.按照互联网电子公告服务管理规定 ,任何人不得在互联网上的电子布告牌(BBS) 、电子白板、电子论坛、 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。BA、网站 B、网络聊天室 C、电子邮箱 16. 李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说 ,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失 ,因此合法D.扩大了张某的知名度,应该鼓励17. 浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表18.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。CA、 “推销” B、 “商业信函” C、 “广告”或“AD ” 19.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行 zd 规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行 zd 规处罚。 AA、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 20.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是 010-12321,举报电子邮箱地址为。AA、abuseanti-spam.cn B、registerchina-cic.org C、memberchina-cic.org 21.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。BA、 通信服务管理办法 B、 通信短信息服务管理规定 C、 短信息管理条例 22.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。 AA、电话用户实名制 B、畅通网络 C、 “黑手机”整治 23.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。AA、欺诈订制 B、有偿服务 C、手机代收费 24.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。CA、消费者协会 B、电信监管机构 C、公安机关25.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。AA、信息产业部或各地电信用户申诉受理中心( 12300) B、中国通信企业协会 C、中国互联网协会 26.为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。BA、服务内容 B、服务代码 C、宣传方式27.绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。 CA、网络游戏 B、网络聊天信息 C、淫秽色情信息 28.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。 AA、计算机操作系统 B、计算机硬件 C、文字处理软件 29.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 CA、绿色上网软件 B、杀病毒软件 C、防火墙 30.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。AA、升级 B、分析 C、检查 31.电信条例规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。AA、停止传输 B、中断网络 C、跟踪调查 32. 以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作33.通常意义上的网络黑客是指通过互联网利用非正常手段。BA、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人。34.木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 AA、远程控制软件 B、计算机操作系统 C、木头做的马 35.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A、ping B、nslookupC、tracert D、ipconfig36. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A、ping B、nslookupC、tracert D、ipconfig37.你配置 UNIX 下的 Ipchains 防火墙,你要添加一条规则到指定的 chain 后面,你应该使用参数:(A)A、A B、DC、S D、INPUT38. 以下不属于 win2000 中的 ipsec 过滤行为的是:(D)A、允许 B、阻塞C、协商 D、证书39. RC4 是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是 128 位,因为受到美国出口法的限制,向外出口时限制到多少位?(C)A、64 位 B、56 位 C、40 位 D、32 位40. 当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 (B)A、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击41.绿色上网软件可以安装在家庭和学校的 B 上。A、电视机 B、个人电脑 C、电话 42.信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会一批优秀的绿色上网软件。CA、推销 B、赠送 C、推荐 43.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。 AA、程序代码 B、微生物病菌 C、计算机专家 44.在 Linux 下 umask 的八进制模式位 6 代表:(C)A、拒绝访问 B、写入C、读取和写入 D、读取、写入和执行45. Window2000 域或默认的身份验证协议是:(B)A、HTML B、KerberosC、V5 D、Apptalk46.你的 window2000 开启了远程登陆 telnet,但你发现你的 window98 和 unix 计算机没有办法远程登陆,只有 win2000 的系统才能远程登陆,你应该怎么办?(D)A、重设防火墙规则 B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将 NTLM 的值改为 047. 你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里) ,你公司使用 win2000 操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号