大学生网络安全知识竞赛初赛题库
篇一01 判断题 涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。 T
02 判断题 受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。 F
03 判断题 从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。 T
04 判断题 国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。 T
05 判断题 新建第二级以上信息系统,应当在投入运行后 30 日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。 F
06 判断题 采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。 F
07 判断题 信息安全产品是信息系统的重要组成部分。 T
08 判断题 “十九大”关于推动国产安全设备在关键信息基础设施保护中应用的提案中认为国外网络安全设备大多都不存在风险。 F
09 判断题 个人计算机密码设置要符合安全要求,并定期更换。 T
10 判断题 系统安全管理主要包括系统日常维护、用户和权限、操作审计等。 F
11 判断题 资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。 T
12 判断题 信息安全管理员根据实际需要可兼任病毒管理员的职责。 T
13 判断题 通过“计算机管理 - 共享文件夹 - 共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。 T
14 判断题 软件加密成本低,使用灵活、更换方便;硬件加密效率高,但安全性较低。 F
15 判断题 电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。 T
16 判断题 差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。 T
17 判断题 防火墙必须要提供 VPN 和 NAT 等功能。 F
18 判断题 通过网络扫描可以判断目标主机的操作系统类型。 T
19 判断题 可以采用内容过滤技术来过滤垃圾邮件。 T
20 判断题 在来自可信站点的电子邮件中输入个人或财务信息是安全的。 F
21 判断题 设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。 F
22 判断题 为避免在插入 U 盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用 U 盘的自动播放功能。 T
23 判断题 装有微信、支付宝等软件的智能手机丢失后,用户仅需补办 sim 卡即可。 F
24 判断题 家用计算机可直接登录 Windows 无需设置密码。 F
25 判断题 邮件的附件如果是带有 .exe 、 .com 、 .pif 、 .pl 、 .src 和 .vbs 为后缀的文件,应确定其安全后再打开。 T
26 判断题 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 F
27 判断题 只要能搜索到无需密码的 WiFi 就可以连接使用。 F
28 判断题 在设置网银密码时不使用生日或电话号码等简单的数字密码。 T
29 判断题 删除不必要的网络共享可以提高防范病毒的能力。 T
30 判断题 “十九大”关于推动国产安全设备在关键信息基础设施保护中应用的提案中提出信息安全行业在激励引导方面略显不足。 T
31 判断题 VPN 所采取的两项关键技术是认证与加密。 T
32 判断题 不下载使用盗版软件是一种避免感染木马的有效措施。 T
33 判断题 不同的网络应用服务使用不同的密码。 T
34 判断题 IP 欺骗的动机是隐藏自己的 IP 地址,防止被跟踪,以 IP 地址作为授权依据,穿越防火墙。 T
35 判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过 VPN 来实现。 F
36 判断题 “十九大”中关于加强工业互联网信息安全建设的提案中指出国家及地方的工业互联网信息安全监管责任主体已经足够明确了。 F
37 判断题 IP 劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式 T
38 判断题 “十九大”中关于加强工业互联网信息安全建设的提案中指出工业互联网的信息安全环境单一,风险来源不多、安全隐患发现难度也不很大。 T
39 判断题 在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。 T
40 判断题 防火墙不能防止来自网络内部的攻击。 T
41 判断题 由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。 T
42 判断题 “十九大”关于加强智慧城市网络安全测评及监管工作的提案中指出智慧城市的安全监管责任分散,缺乏有效安全监管手段。 T
43 判断题 网络的发展促进了人们的交流,同时带来了相应的安全问题。 F
44 判断题 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。 T
45 判断题 防火墙不能防止内部的泄密行为。 T
46 判断题 防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。 T
47 判断题 入侵防护系统 (IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。 T
48 判断题 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 F
49 判断题 系统安全的责任在于 IT 技术人员,最终用户不需要了解安全问题。 F
50 判断题 基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中采用加密机制。 T
51 判断题 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。 T
52 判断题 一般认为具有最高安全等级的操作系统是绝对安全的。 F
53 判断题 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 T
54 判断题 安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。 T
55 判断题 一个完备的入侵检测系统 IDS 一定是基于主机和基于网络两种方式兼备的分布式系统。 T
56 判断题 入侵检测技术 (IDS) 通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 T
57 判断题 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。 T
58 判断题 最小特权、纵深防御是网络安全的原则之一。 T
59 判断题 密码保管不善属于操作失误的安全隐患。 F
60 判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。 T
61 判断题 使用最新版本的网页浏览器软件可以防御黑客攻击。 F
62 判断题 VPN 的主要特点是通过加密使信息能安全的通过 Internet 传递。 T
63 判断题 在设计系统安全策略时要首先评估可能受到的安全威胁。 T
64 判断题 计算机信息系统的安全威胁同时来自内、外两个方面。 T
65 判断题 网络安全服务的开展与网络安全防范是一对矛盾。 T
566 判断题 漏洞是指任何可以造成破坏系统或信息的弱点。 T
67 判断题 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 T
68 判断题 安全审计就是日志的记录。 F
69 判断题 计算机病毒是计算机系统中自动产生的。 F
70 判断题 对于一个计算机网络来说 , 依靠防火墙即可以达到对网络内部和外部的安全防护。 F
71 判断题 操作系统不安全是计算机网络不安全的根本原因。 T
72 判断题 UTM 统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁。 T
73 判断题 网络隔离的目的是实现不同安全级别的网络之间的通信。 T
74 判断题 网络安全边界防范的不完备性仅指防外不防内。 F
75 判断题 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。 T
76 判断题 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。 T
77 判断题 格式化过后的计算机,原来的数据就找不回来了。 F
78 判断题 计算机病毒防治产品实行销售许可证制度。 T
79 判断题 计算机病毒防治产品分为三级,其中三级品为最高级。 F
80 判断题 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 F
81 判断题 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。 F
82 判断题 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 T
83 判断题 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。 T
84 判断题 开放性是 UNIX 系统的一大特点。 T
85 判断题 防止主机丢失属于系统管理员的安全管理范畴。 F
86 判断题 我们通常使用 SMTP 协议用来接收 E-MAIL 。 F
87 判断题 只要选择一种最安全的操作系统,整个系统就可以保障安全。 F
88 判断题 为了防御网络监听,最常用的方法是采用物理传输。 F
89 判断题 具有政治目的的黑客只对政府的网络与信息资源造成危害。 F
90 判断题 通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP 。 T
91 判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术。 F
92 判断题 禁止使用活动脚本可以防范 IE 执行本地任意程序。 T
93 判断题 只要是类型为 TXT 的文件都没有危险。 F
94 判断题 附件为 SHS 格式的文件一般没有什么风险,可以放心打开。 F
95 判断题 发现木马,首先要在计算机的后台关掉其程序的运行。 T
96 判断题 VPN 只能在电脑上使用,无法再手机上使用。 F
97 判断题 解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享。 T
98 判断题 不要将密码写到纸上。 T
99 判断题 蠕虫、特洛伊木马和病毒其实是一回事。 F
100 判断题 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 T
篇二
301 单选题 " 网站的安全协议是 https 时,该网站浏览时会进行 ( ) 处理。
#A. 口令验证
#B. 增加访问标记
#C. 身份验证
#D. 加密 " D
302 单选题 " 为了规范互联网电子邮件服务,依法台理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于 2006 年 2 月 20 日颁布了,自 2006 年 3 月 30 日开始施行。 ( )
#A. 《互联网信息服务管理办法》
#B. 《互联网电子邮件服务管理办法》
#C. 《互联网电子公告服务管理规定》
#D. 《互联网网络安全管理办法》 " B
303 单选题 " 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( ) 匿名转发功能。
#A. 使用
#B. 开启
#C. 关闭
#D. 限制 " C
304 单选题 " 互联网电子邮件服务提供者对用户的 ( ) 和互联网电子邮件地址负有保密的义务。
#A. 个人注册信息
#B. 收入信息
#C. 所在单位的信息
#D. 家庭信息 " A
305 单选题 " 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ? ( )
#A. 拒绝服务
#B. 文件共享
#C.BIN 漏洞
#D. 远程过程调用 " A
306 单选题 " 为了防御网络监听,最常用的方法是 ( )
#A. 采用物理传输 ( 非网络 )
#B. 信息加密
#C. 无线网
#D. 使用专线传输 " B
307 单选题 " 向有限的空间输入超长的字符串是哪一种攻击手段 ? ( )
#A. 缓冲区溢出
#B. 网络监听
#C. 拒绝服务
#D.IP 欺骗 " A
308 单选题 " 主要用于加密机制的协议是 ( )
#A.HTTP
#B.FTP
#C.TELNET
#D.SSL" D
309 单选题 " 用户收到了一封可疑的电子邮件 , 要求用户提供银行账户及密码,这是属于何种攻击手段 ?( )
#A. 缓存溢出攻击
#B. 钓鱼攻击
#C. 暗门攻击
#D.DDOS 攻击 " B
310 单选题 " 在以下认证方式中,最常用的认证方式是 :( )
#A. 基于账户名 / 口令认证
#B. 基于摘要算法认证
#C. 基于 PKI 认证
#D. 基于数据库认证 " A
311 单选题 " 不属于常见的危险密码是( )。
#A. 跟用户名相同的密码
#B. 使用生日作为密码
#C. 只有 4 位数的密码
#D.8 位数的综合型密码 " D
312 单选题 " 下列选项中,不属于两会提案智慧城市存在的风险的是( )
#A. 网络安全网络安全建设重建设轻测评 ;
#B. 安全监管责任分散,缺乏有效安全监管手段 ;
#C. 对大量涉及国计民生、社会公众的基础信息系统监管不足。
#D. 网络管理状态良好 " D
313 单选题 "2018 年两会中提议,要对关键信息基础设施的运营企业购置国产网络安全设备出台( )
#A. 税收优惠政策
#B. 安全限制政策
#C. 提升标准政策
#D. 其他政策 " A
314 单选题 "2018 年两会中指出,关键信息基础设施运营者缺乏采购( )安全设备的主动性。
#A. 外产化
#B. 国产化
#C. 结合化
#D. 其他化 " B
315 单选题 "2018 年两会中提议,要全面提高( )、非涉密信息系统和工业控制系统安全保密风险实际防控能力。
#A. 高涉密信息系统
#B. 低涉密信息系统
#C. 中涉密信息系统
#D. 涉密信息系统 " D
316 单选题 "2018 年两会提案认为,军工行业工业控制系统与涉密信息系统安全互联中存在( )个关键问题。
#A. 一
#B. 二
#C. 三
#D. 四 " C
317 单选题 "2018 年两会提案认为,工业互联网目前面临的( )个主要问题。
#A. 一
#B. 二
#C. 三
#D. 四 " D
318 单选题 " 当访问 web 网站的某个页面资源不存在时,将会出现的 HTTP 状态码是( )
#A.200
#B.302
#C.401
#D.404" D
319 单选题 " 下列哪些不属于黑客地下产业链类型( )
#A. 真实资产盗窃地下产业链
#B. 互联网资源与服务滥用地下产业链
#C. 移动互联网金融产业链
#D. 网络虚拟资产盗窃地下产业链 " C
320 单选题 " 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么( )
#A. 安装防火墙
#B. 安装入侵检测系统
#C. 给系统安装最新的补丁
#D. 安装防病毒软件 " C
321 单选题 " 下列哪类工具是日常用来扫描 web 漏洞的工具( )
#A.IBM APPSCAN
#B.Nessus
#C.NMAP
#D.X-SCAN" A
322 单选题 " 下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术( )
#A. 公开信息的合理利用及分析
#B.IP 及域名信息收集
#C. 主机及系统信息收集
#D. 使用 sqlmap 验证 SQL 注入漏洞是否存在 " D
323 单选题 " 常规端口扫描和半开式扫描的区别是( )
#A. 没什么区别
#B. 没有完成三次握手,缺少 ACK 过程
#C. 半开式采用 UDP 方式扫描
#D. 扫描准确性不一样 " B
324 单选题 " 当 web 服务器访问人数超过了设计访问人数上限,将可能出现的 HTTP 状态码是( )
#A.200
#B.503
#C.403
#D.302" B
325 单选题 " 下列选项中哪个不是 APT 攻击的特点( )
#A. 目标明确
#B. 持续性强
#C. 手段多样
#D. 攻击少见 " D
326 单选题 " 一台家用 tplink 路由器,当连续三次输错密码时, HTTP 状态码可能为( )
#A.401
#B.403
#C.404
#D.200" A
327 单选题 " 防火墙技术是一种 ( ) 安全模型
#A. 被动式
#B. 主动式
#C. 混合式
#D. 以上都不是 " A
328 单选题 " 防火墙通常采用哪两种核心技术 ( )
#A. 包过滤和应用代理
#B. 包过滤和协议分析
#C. 协议分析和应用代理
#D. 协议分析和协议代理 " A
329 单选题 " 信息安全“老三样”是 ( )
#A. 防火墙、扫描、杀毒
#B. 防火墙、入侵检测、扫描
#C. 防火墙、入侵检测、杀毒
#D. 入侵检测、扫描、杀毒 " C
330 单选题 " 下列哪一种防火墙的配置方式安全性最高 ( )
#A. 屏蔽路由器
#B. 双宿主主机
#C. 屏蔽子网
#D. 屏蔽网关 " C
331 单选题 " 安全评估和等级保护使用的最关键的安全技术是 ( )
#A. 入侵检测
#B. 防火墙
#C. 加密
#D. 漏洞扫描 " D
332 单选题 " 下面是关于计算机病毒的两种论断,经判断 ( )
(1) 计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2) 计算机病毒只会破坏磁盘上的数据
#A. 只有 (1) 正确
#B. 只有 (2) 正确
#C.(1) 和 (2) 都正确
#D.(1) 和 (2) 都不正确 " A
333 单选题 " 通常所说的“病毒”是指 ( )
#A. 细菌感染
#B. 生物病毒感染
#C. 被损坏的程序
#D. 特制的具有破坏性的程序 " D
334 单选题 " 计算机病毒造成的危害是 ( )
#A. 使磁盘发霉
#B. 破坏计算机系统
#C. 使计算机内存芯片损坏
#D. 使计算机系统突然掉电 " B
335 单选题 " 计算机病毒的危害性表现在 ( )
#A. 能造成计算机器件永久性失效
#B. 影响程序的执行,破坏用户数据与程序
#C. 不影响计算机的运行速度
#D. 不影响计算机的运算结果,不必采取措施 " B
336 单选题 " 向有限的空间输入超长的字符串是哪一种攻击手段 ( )
#A. 缓冲区溢出 ;
#B. 网络监听
#C. 拒绝服务
#D.IP 欺骗 " A
337 单选题 "Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止 ( )
#A. 木马
#B. 暴力攻击
#C.IP 欺骗
#D. 缓存溢出攻击 " B
338 单选题 " 一个网络信息系统最重要的资源是 ( )
#A. 数据库
#B. 计算机硬件
#C. 网络设备
#D. 数据库管理系统 " A
339 单选题 "( ) 是数据库安全的第一道保障
#A. 操作系统的安全
#B. 数据库管理系统层次
#C. 网络系统的安全
#D. 数据库管理员 " C
340 单选题 " 只备份上次备份以后有变化的数据,属于数据备份类型的 ( )
#A. 完全备份
#B. 增量备份
#C. 拆分备份
#D. 按需备份 " B
341 单选题 "( ) 是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
#A. 按需备份策略
#B. 完整备份策略
#C. 差分备份策略
#D. 增量备份策略 " B
342 单选题 如果国家能在 ____ 上有所优惠,将对国产化进程起到非常积极、切实的推动作用。
#A. 税收政策
#B. 教育政策
#C. 产业政策
#D. 生产政策 A
343 单选题 " 智慧城市是否存在风险。 __
#A. 是
#B. 否
#C. 不清楚 " A
344 单选题 " 计算机病毒的危害性表现在 ___-
#A. 能造成计算机部分配置永久性失效
#B. 影响程序的执行或破坏用户数据与程序
#C. 不影响计算机的运行速度
#D. 不影响计算机的运算结果 " B
345 单选题 " 下面有关计算机病毒的说法,描述正确的是 ___-
#A. 计算机病毒是一个 MIS 程序
#B. 计算机病毒是对人体有害的传染性疾病
#C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
#D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 " C
346 单选题 " 常规端口扫描和半开式扫描的区别是?
#A 、没什么区别
#B 、没有完成三次握手,缺少 ACK 过程
#C 、半开式采用 UDP 方式扫描
#D 、扫描准确性不一样 " B
347 单选题 " 下列哪个选项不是上传功能常用安全检测机制?
#A. 客户端检查机制 javascript 验证
#B. 服务端 MIME 检查验证
#C. 服务端文件扩展名检查验证机制
#D.URL 中是否包含一些特殊标签 < 、 > 、 script 、 alert" D
348 单选题 " 下列协议中,哪个不是一个专用的安全协议
#A. SSL
#B. ICMP
#C. VPN
#D. HTTPS" B
349 单选题 " 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 ___ 防火墙的
特点。 #A. 包过滤型
#B. 应用级网关型
#C. 复合型防火墙
#D. 代理服务型 " D
350 单选题 网络监听是 ____ 。 #A. 远程观察一个用户的电脑
#B. 监听网络的状态和传输的数据流
#C. 监视 PC 系统运行情况
#D. 监视一个网站的发展方向 B
351 单选题 " 不属于黑客被动攻击的是 ____ 。
#A. 缓冲区溢出 #B. 运行恶意软件 #C. 浏览恶意代码网页 #D. 打开病毒附件 " A
352 单选题 在网络信息安全模型中, _____- 是安全的基石,它是建立安全管理的标准和方法。
#A. 政策、法律、法规
#B. 授权
#C. 加密
#D. 审计和监控 A
353 单选题 "PGP 可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以 ___ 。
#A. 向对方打电话索取公钥
#B. 从权威认证机构获取对方的公钥
#C. 制造一个公钥发给对方
#D. 向对方发一个明文索取公钥 " B
354 单选题 不属于计算机病毒防治的策略的是 ___ 。
#A. 确认您手头常备一张真正“干净”的引导盘
#B. 及时、可靠升级反病毒产品
#C . 新购置的计算机软件也要进行病毒检测
#D. 整理磁盘 D
355 单选题 RSA 是一种基于 ___ 原理的公钥加密算法。
#A. 大素数分解
#B. 椭圆曲线
#C. 背包问题
#D. 离散对数 A
356 单选题 下面 ____ 不是 Windows2000 的系统进程。
#A.SystemIdleProcess
#B.IEXPLOER.EXE
#C.Isass.Exe
#D.services.exe B
357 单选题 "NET 是 ____ 机构组织的域名。
#A. 商业
#B. 国际
#C. 网络
#D. 非盈利性 " C
358 单选题 Smtp 协议使用的端口号是 ____ 。
#A.20
#B.21
#C.23
#D.25 D
359 单选题 " 不属于安全策略所涉及的方面是 ___ 。
#A. 物理安全策略
#B. 访问控制策略
#C. 信息加密策略
#D. 防火墙策略 " D
360 单选题 " 不属于 WEB 服务器的安全措施的是 ___
#A. 保证注册帐户的时效性
#B. 删除死帐户
#C. 强制用户使用不易被破解的密码
#D. 所有用户使用一次性密码 " D
361 单选题 " 下列措施中不能增强 DNS 安全的是 ______
#A. 使用最新的 BIND 工具
#B. 双反向查找
#C. 更改 DNS 的端口号
#D. 不要让 HINFO 记录被外界看到 " C
362 单选题 " 关于网络游戏的经营规则 , 下列说法错误的是 ( )
#A. 网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册
#B. 网络游戏运营企业终止运行网络游戏应当提前 60 日予以公告
#C. 我国对国产游戏实行备案制
#D. 我国对进口网络游戏实行备案制 " D
363 单选题 " 下列有关隐私权的表述 , 错误的是( )
#A. 网络时代,隐私权的保护受到较大冲击
#B. 虽然网络世界不同于现实世界,但也需要保护个人隐私
#C. 由于网络是虚拟世界,所以再往后桑不需要保护隐私
#D. 可以借助法律来保护网络隐私权 " C
364 单选题 " ”三网合一“是指:电信网,有线电视网( )。
#A. 无线网
#B. 移动网
#C. 交换网
#D. 计算机网 " D
365 单选题 " 关于局域网的说法错误的是( )
#A. 连入局域网的数据通信设备只包括计算机
#B. 局域网是一种通信网
#C. 局域网覆盖有限的地理范围
#D. 局域网具有高数据传输率 " A
366 单选题 " 甲冒充新闻工作者 , 以在新闻网站上发布隐私为要挟 , 向乙、丙、丁等人索取了数十万财物。 甲的行为应当认定为( )
#A. 敲诈勒索罪
#B. 诈骗罪
#C. 招摇撞骗罪
#D. 寻衅滋事罪 " A
367 单选题 " 某公司未经授权 , 擅自在其经营的网站提供某电影供在线观看 , 该公司侵犯了制作该电影的 电影公司的( )
#A. 专利权
#B. 商标权
#C. 信息网络传播权
#D. 发明权 " C
368 单选题 " 国内第一家网上银行是( )
#A. 招商银行网上银行
#B. 中国农业银行网上银行
#C. 中国银行网上银行
#D. 中国建设银行网上银行 " C
369 单选题 " 下列密码 , 相对而言最安全的是( )
#A.123456.0
#B.8888.0
#C.666abc
#D.2hiouc45" D
370 单选题 " 采用一种或多种传播手段 , 使大量主机感染病毒 , 从而在控制者和被感染主机之间形成一个 可一对多控制的网络。该网络通常称为 ( )
#A. 钓鱼网络
#B. 游戏网络
#C. 僵尸网络
#D. 互联网络 " A
371 单选题 " 互联网上网服务营业场所不得允许未成年人进入 , 经营者应当在显著位置设置未成年人 禁入标志 ; 对难以判明是否已成年的 , 应当要求其出示( )
#A. 学生证
#B. 身份证
#C. 工作证
#D. 借书证 " B
372 单选题 " 在网络环境下 , 权利管理信息专指以 ( ) 出现的信息 , 它们被嵌在电子文档里 , 附加于作品的 每件复制品上或作品中向公众传播时显示出来。
#A. 数字化形式
#B. 纸面化形式
#C. 图像形式
#D. 声音形式 " A
373 单选题 " 下列选项中 , 使用身份认证双因素法的是 ( )
#A. 电话卡
#B. 交通卡
#C. 校园卡
#D. 银行卡 " C
374 单选题 " 非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满 ( ) 周岁并 具有刑事责任能力的自然人。
#A.10
#B.14
#C.16
#D.18" C
375 单选题 "2016 年 4 月 19 日,习 xx 总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是 ____ 竞争。
#A. 人才
#B. 技术
#C. 资金
#D. 安全制度 " A
376 单选题 "2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习 xx2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, _______ 和 _____ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
#A. 信息安全、信息化
#B. 网络安全、信息化
#C. 网络安全、信息安全
#D. 安全、发展 " B
377 单选题 "2014 年 2 月,我国成立了( ),习总书记担任领导小组组长。
#A. 中央网络技术和信息化领导小组
#B. 中央网络安全和信息化领导小组
#C. 中央网络安全和信息技术领导小组
#D. 中央网络信息和安全领导小组 " B
378 单选题 " 首届世界互联网大会的主题是( )
#A. 互相共赢
#B. 共筑安全互相共赢
#C. 互联互通,共享共治
#D. 共同构建和平、安全、开放、合作的网络空间 " C
379 单选题 "2016 年 4 月 19 日,习总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’, ______ 是我们最大的隐患”。
#A. 核心技术受制于人
#B. 核心技术没有完全掌握
#C. 网络安全技术受制于人
#D. 网络安全技术没有完全掌握 " A
380 单选题 "2016 年 4 月 19 日,习总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的 ____ 。”
#A. 网络空间安全学院
#B. 信息安全学院
#C. 电子信息工程学院
#D. 网络安全学院 " A
381 单选题 "2016 年 04 月 19 日,习总书记在网络安全和信息化工作座谈会上的讲话强调,要建立 ______ 网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。
#A. 政府和企业
#B. 企业和企业
#C. 企业和院校
#D. 公安和企业 " A
382 单选题 "2016 年 04 月 19 日,习总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。
#A. “网络购物”
#B. “网络投资”
#C. “网络金融”
#D. “网络集资” " C
383 单选题 "2016 年 4 月 19 日,习 xx 总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形( )是最基本最基础的工作。
#A. 感知网络安全态势
#B. 实施风险评估
#C. 加强安全策略
#D. 实行总体防御 " A
384 单选题 "2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的( ),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。
#A. “四项原则”、“四点主张”
#B. “四项原则”、“五点主张”
#C. “五项原则”、“四点主张”
#D. “五项原则”、“五点主张” " B
385 单选题 "2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():
#A. 维基解密 ;
#B. icloud 泄密 ;
#C. 越狱 ;
#D. 社会工程 " A
386 单选题 " 某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于 ______ 。
#A. 网络传销
#B. 网络钓鱼
#C. 网络攻击
#D. 网络诈骗 " A
387 单选题 " 物联网就是物物相连的网络,物联网的核心和基础仍然是 ____ ,是在其基础上的延伸和扩展的网络。
#A. 城域网
#B. 互联网
#C. 局域网
#D. 内部办公网 " B
388 单选题 " 下列有关隐私权的表述,错误的是( )
#A. 网络时代,隐私权的保护受到较大冲击
#B. 虽然网络世界不同于现实世界,但也需要保护个人隐私
#C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私
#D. 可以借助法律来保护网络隐私权 " C
389 单选题 " 好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是( )
#A. 因为是其好友信息,直接打开链接投票
#B. 可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
#C. 不参与任何投票。
#D. 把好友加入黑名单 " B
390 单选题 " 使用微信时可能存在安全隐患的行为是?( )
#A. 允许“回复陌生人自动添加为朋友”
#B. 取消“允许陌生人查看 10 张照片”功能
#C. 设置微信独立帐号和密码,不共用其他帐号和密码
#D. 安装防病毒软件,从官方的网站下载正版微信 " A
391 单选题 " 微信收到“微信团队”的安全提示:“您的微信账号在 16 : 46 尝试在另一个设备登录。登录设备: XX 品牌 XX 型号”。这时我们应该怎么做( )
#A. 有可能是误报,不用理睬
#B. 确认是否是自己的设备登录,如果不是,则尽快修改密码
#C. 自己的密码足够复杂,不可能被破解,坚决不修改密码
#D. 拨打 110 报警,让警察来解决 " B
392 单选题 " 注册或者浏览社交类网站时,不恰当的做法是:( )
#A. 尽量不要填写过于详细的个人资料
#B. 不要轻易加社交网站好友
#C. 充分利用社交网站的安全机制
#D. 信任他人转载的信息 " D
393 单选题 " 你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码将会在 24 小时之内被停机”,请问,这可能是遇到了什么情况?
#A. 手机号码没有实名制认证
#B. 实名制信息与本人信息不对称,没有被审核通过
#C. 手机号码之前被其他人使用过
#D. 伪基站诈骗 " D
394 单选题 " 刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠! 1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?
#A. 电脑被植入木马
#B. 用钱买游戏币
#C. 轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
#D. 使用网银进行交易 " C
395 单选题 " 李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )
#A. 为了领取大礼包,安装插件之后玩游戏
#B. 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
#C. 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
#D. 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 " B
396 单选题 "ATM 机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是?
#A. 所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,
#B. ATM 机可能遭遇病毒侵袭
#C.ATM 机无法被黑客通过网络进行攻击
#D. ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。 " B
397 单选题 " 青少年在使用网络中,正确的行为是 ______ 。
#A. 把网络作为生活的全部
#B. 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
#C. 利用网络技术窃取别人的信息。
#D. 沉迷网络游戏 " B
398 单选题 " 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确 ______
#A. 直接打开或使用
#B. 先查杀病毒,再使用
#C. 习惯于下载完成自动安装
#D. 下载之后先做操作系统备份,如有异常恢复系统 " B
399 单选题 " 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()
#A. 遵循国家的安全法律
#B. 降低电脑受损的几率
#C. 确保不会忘掉密码
#D. 确保个人数据和隐私安全 " D
400 单选题 "U 盘里有重要资料,同事临时借用,如何做更安全?
#A. 同事关系较好可以借用
#B. 删除文件之后再借
#C. 同事使用 U 盘的过程中,全程查看
#D. 将 U 盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 " D