网络安全宣传进校园有奖知识竞赛8篇

时间:2022-09-29 09:30:05 来源:网友投稿

网络安全宣传进校园有奖知识竞赛8篇网络安全宣传进校园有奖知识竞赛 目 录 2021网络安全宣传周信息安全知识竞赛答题 2021年国家网络安全宣传周知识竞答 中学“网络安全宣传周&rdquo下面是小编为大家整理的网络安全宣传进校园有奖知识竞赛8篇,供大家参考。

网络安全宣传进校园有奖知识竞赛8篇

篇一:网络安全宣传进校园有奖知识竞赛

/p>

 录

  2021 网络安全宣传周信息安全知识竞赛答题

 2021 年国家网络安全宣传周知识竞答

  中学“网络安全宣传周”知识竞赛试题及答案

 2021 网络安全宣传周信息安全知识竞赛答题 (20 题)

 一、【单选题】每题 5 分 1.《中华人民共和国网络安全法》施行时间是( B)。

 A.2016 年 11 月 7 日 B.2017 年 6 月 1 日 C.2016 年 12 月 31 日

 2.《网络安全法》规定“采取监测、记录网络运行状态、网络安全事件的技术 措施,并按照规定留存相关的网络日志不少于( B )个月。

 A.12 个月 B.6 个月 C.3 个月 D.1 个月

 3. 可能给系统造成影响或者破坏的人包括( A )。

 A. 所有网络与信息系统使用者 B. 只有黑客 C. 只有跨客

 4.以下预防计算机恶意代码侵害措施中错误的是( A )。

 A. 每天都对计算机硬盘和软件进行格式化 B. 不用盗版软件和来历不明的外挂和辅助程序 C. 安装安全程序,定期更新

 5. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病 毒软件,并注意及时( B ),以保证能防止和查杀新近出现的病毒。

 A. 分析 B. 升级

 C.检查

 6. 利用充满诱惑或欺骗性的邮件、链接、文件等引诱打开者给出个人敏感信息 的行为属于( C)。

 A. 网络诈骗 B. 网络欺凌 C. 网络钓鱼

 7. 目前病毒的主流类型是( A )。

 A. 木马与蠕虫 B. 引导区病毒 C. 宏病毒

 8. 在使用电脑过程中,不属于网络安全防范措施的是( C)。

 A.安装防火墙和防病毒软件,并经常升级 B. 经常给系统打补丁,堵塞软件漏洞 C.卸载所有软件防病毒

 9.为了防御网络监听,最常用的方法是 ( B ) A、采用物理传输(非网络)

 B 、信息加密 C 、无线网 D 、使用专线传输

 10. 为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人 和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

 A. 国家利益 B. 社会公共利益 C. 私人企业利益

 11. 如何避免“山寨应用”恶意骗取账号密码( A )。

 A. 通过安全可信的应用商店下载正版应用 B. 从手机论坛中下载应用,并直接使用 C. 靠肉眼识别应用图标

 12.将通过别人丢弃的废旧硬盘、U 盘等各种介质中获取他人有用信息的行为称为 ?

 (D )。

 A:社会工程学 B:搭线窃听 C:窥探 D:垃圾搜索

 13.以下表述正确的是(D )。

 A:网民享受了网站的免费服务,所以网站当然可以收集网民的任何信息 B:网民同意网站收集个人信息,所以网站可以随便使用这些信息了 C:收集网民个人信息后,可以转让他人 D:网站经网民同意,可以收集网民提供的个人信息,并用于特定/约定用途的服务

 14.经常被用来窃取信息的是 (B )

  A:蠕虫 B:木马 C:下载软件 D:压缩工具

 15.信息安全领域内最关键和最薄弱的环节是(D )?

  A:技术 B:策略 C:管理制度

 D:人

 16.U 盘中有重要敏感资料,同事临时有事借用,正确的做法是(D )? A:助人为乐,借给他用 B:删除文件后再借 C:同事使用 U 盘过程中,全程查看 D:将 U 盘资料备份后,再对文件进行粉碎,然后借给同事

 17.发朋友圈照片时(C )?

 做法有利于保护个人隐私 A:附加说明拍照时间、地点和人名 B:尽量发小孩照片,自己照片不要发 C:照片敏感信息打码、雾化等模糊处理 D:尽量清晰发原图

 18.连接公共 Wifi 时,尽量不要(B )? A:微信聊天 B:登录网银转账 C:使用百度搜索图片 D:下载电影

 19.小区里有扫码领礼品活动,出于保护隐私的角度,合理的做法是(D )? A:问清楚活动的具体内容再扫码 B:直接扫码领礼品 C:看看礼品价值再决定是否扫码 D:不参与

 20.收到快递后,包装盒较好的处理方式是(C )? A:直接丢入可回收垃圾桶 B:直接卖给废品回收站

 C:撕下收货人信息标签后,再妥善处理 D:撕下寄件标签后丢入垃圾桶

 2021 年国家网络安全宣传周知识竞答

  1.网络运营者收集使用个人信息,应当遵循(

 )的原则,公开收集使用规则,明示收集使用信息的目的方式和范围,并经被收集者同意。[多选] 真实 √合法 √正当 √必要

 2.建设关键信息基础设施应当确保其具有支持业务稳定持续运行的性能,并保证安全技术措施(

 )。[多选] √同步规划 √同步建设 同步投运 √同步使用

 3.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事(

 )等活动。[多选] √危害国家安全荣誉和利益,煽动颠覆国家政权推翻社会主义制度 √煽动分裂国家破坏国家统一,宣扬恐怖主义极端主义,宣扬民族仇恨民族歧视 √传播暴力淫秽色情信息,编造传播虚假信息扰乱经济秩序和社会秩序 √侵害他人名誉隐私知识产权和其他合法权益

 4.如何使用安全的软件(

 )[多选] √只使用正版软件。开启操作系统及其他软件的自动更新设置,及时修复系统漏洞和第三方软件漏洞 √非正规渠道获取的软件在运行前须进行病毒扫描 √定期全盘扫描病毒等可疑程序 √定期清理未知可疑插件和临时文件

 5.网络运营者,是指(

 )。[多选] 网络运维者 √网络所有者 √网络服务提供者 √网络管理者

 6.以下关于“办公桌面安全”说法正确的是:(

 )[多选] √离开电脑时一定要锁屏 √敏感文件一定要加密存储或者锁到柜子里 √办公桌面和电脑桌面不要放敏感文件或存储敏感数据

 在公共场合可以浏览单位保密信息。

 7.下列情况违反“五禁止”的有(

 )。[多选] √在信息内网计算机上存储国家秘密信息 √在信息外网计算机上存储企业秘密信息 √在信息内网和信息外网计算机上交叉使用普通优盘 √在信息内网和信息外网计算机上交叉使用普通扫描仪

 8.防病毒软件提示发现病毒时,应采取以下哪些措施(

 )。[多选] √立即断网 √进行病毒查杀 交由防病毒软件自行处置 直接删除感染病毒的文件

 9.如何安全使用个人电脑?(

 )[多选] √设置操作系统登录密码,并开启系统防火墙 √安装杀毒软件并及时更新病毒特征库 √尽量不转借个人电脑 在未安装杀毒软件的电脑上登录个人帐户

 10.某学生收到信息,对方能正确说出他的姓名身份证号银行卡号等信息,并告知他银行卡密码出现漏洞,请重新设置密码。这时不正确的做法是(

 ) √立即重设密码 向银行确认 不予理会 报警

 11.信息安全“三个不发生”是指(

 )。[多选] √确保不发生大面积信息系统故障停运事故 √确保不发生恶性信息泄密事故 √确保不发生信息外网网站被恶意篡改事故 确保不发生信息内网非法外联事故

 12.锁屏的快捷键是(

 )。

 It+L √Win+L It+ Win+

 13.弱密码即容易被破译的密码,多为简单的数字组合字母组合键盘上的临近键设备出厂密码或自己和亲人生日,以下(

 )是弱密码。[多选] √123456 √123 √qwert

 √19870808

 14.黑客远程控制其它计算机的恶意软件叫木马病毒(

 )

 √正确 错误

 15.路由器的安全使用应该(

 )。[多选] √修改默认账户,增加密码强度 关闭 M 过滤功能 √限定路由器管理 IP,开启登陆限制功能 √经常查看并清理路由器上的未知接入设备

 16.微信收到“微信团队”的安全提示:“您的微信账号尝试在另一个设备登录。登录设备:XX 品牌 XX 型号”。这时我们应该怎么做(

 )。

 有可能是误报,不用理睬 √确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 拨打 110 报警,让警察来解决

 17.下列不属于个人信息的是(

 )

 身份证件号码 个人生物识别信息 √手机型号 网站浏览记录

 18.移动硬盘长时间不用时应该将其放置在安全的环境中,以下环境将移动硬盘(

 )相对更安全。

 放置在电脑主机箱上 √放在办公书桌抽屉里 放在飘窗上架起的移动电脑桌上 放在开放的书架上

 19.《中华人民共和国网络安全法》第九条规定,网络运营者开展经营和服务活动,必须遵守法律行政法规,尊重社会公德,遵守(

 ),诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。

 职业道德 行业准则 公序良俗 √商业道德

 20.网络运营者应当为( )国家安全机关依法维护国家安全和侦察犯罪的活动提供技术支持和协助。

 检察院 √公安机关

 网信部门 工信部门

 21 借款人在借条上按了手印但签字模糊不清,借条有法律效应(

 )

 √正确 错误

 22.互联网出口必须向公司信息化主管部门进行▁▁后方可使用。

 √备案审批 申请 说明 报备

 23.高强度密码应包括大小写字母数字和特殊符号(

 )

 √正确 错误

 24.在使用公共充电宝充电口充电时,以下做法中错误的是(

 )

 √使用时随意点击广告弹窗 使用前充分阅读理解公共充电宝使用政策 使用前明确充电宝充电口计费情况

 25.疫情期间,健康码成为民众出行必备的一大信息,下列关于健康码叙述正确的是(

 )

 使用他人信息申请健康码 √如实填写个人行程,按照疫情防控政策使用二维码进出公共场所 将健康码截图发布在社交网络上

 26.打印机复印机的使用,应该做到(

 )。[多选] √及时取走打印或复印的文件 √禁止打印与工作无关的文件 废弃的文件及时丢进垃圾桶 √设备维修前要消除打印机复印机的记忆

 27.当你在电脑上使用完 U 盘后,正确移除 U 盘设备的方法是(

 )。

 直接将 U 盘从电脑拔下 √点击电脑屏幕右下方小图标,按照提示卸载,当提示已安全移除设备后,再拔出 U 盘 先将电脑关机,然后将 U 盘拔下 使用 U 盘拷贝文件过程中就可以拔出 U 盘

 28.电子商务的交易过程中,通常采用的防抵赖措施是(

 )

 信息加密和解密 信息隐匿

 √数字签名和身份认证技术 数字水印

 29.商用密码用于保护(

  )的信息。(

 ) √不属于国家秘密 机密级信息 绝密级信息 秘密级信息

 30.哪些行为可以增强移动支付的安全性?(

 )[多选] √若手机不慎丢失第一时间补办手机卡 √手机内不要存放身份证及银行卡信息 √手机和第三方支付平台设置不同的密码 √避免将手机和身份证银行卡放在一起

 31.国家支持网络运营者之间在网络安全信息(

 )(

 )(

 )和(

 )等方面进行合作,提高网络运营者的安全保障能力。(

 ) 发布 收集 分析 事故处理 收集 分析 管理 应急处置 √收集 分析 通报 应急处置 审计 转发 处置 事故处理

 32.密码法第三十三条规定,违反本法第十四条规定,未按照要求使用核心密码普通密码的,由密码管理部门责令改正或者停止违法行为,给予(

 )。

 罚款 √警告 处分 起诉

 33.小 Y 下班后的办公桌面上出现以下哪个行为存在安全隐患?(

 )

 U 盘直接放在桌上,容易资料泄露 人走电脑未关屏,容易被其他人随意操作 桌上纸质文件未整理,重要信息容易被他人直接浏览 √以上都是

 34.上网搜索一家知名医院的官方网站,点开后却发现浏览器上的“网站名片”显示其为个人备案的网站,这是因为?(

 ) 医院不重视网站 这是医院院长注册网站 网站名片搞错了 √网站内容涉嫌欺诈,不可相信

 35.网页病毒主要通过以下哪种途径传播?(

 ) 邮件

 文件交换 √网页浏览 光盘

 36.注册时尽量使用个人信息(名字出生年月等)作为电子邮箱地址或用户名( )

 正确 √错误

 37.如果需要使用朋友家的电脑处理工作事宜,以下做法中比较安全的是(

 )。

 √如果需要使用网络收发邮件,重要机密的邮件不要处理 将 U 盘文件拷贝到朋友电脑上进行处理 边和朋友聊天边处理文件 将 U 盘插到朋友电脑上,在 U 盘里直接处理文件,中途离开不退出 U 盘

 38.以下“二维码”中相对安全的是(

 ) 街头“创业”人员要求路人帮忙“扫码”,支持创业 地铁车厢海报广告的二维码 √通过官方网站下载 PP 关注公众号,扫描二维码 微信朋友圈分享的二维码

 39.国家(

  )负责统筹协调网络安全工作和相关监督管理工作。国务院(

 )(

  )和其他有关机关依照本法和有关法律行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。(

  ) √网信部门,电信主管部门,公安部 电信主管部门,网信部门,公安部门 公安部门,电信主管部门,网信部门 各级人民政府,网信部门,电信主管部门

 40.临时外出时不能够提升电脑资料安全性的操作是(

 )。

 将电脑进行锁屏设置 将没有设置密码的电脑进行关 将重要文件拷贝到 U 盘里,将 U 盘带在身上 √不需要对电脑进行特殊处理,直接离开即可

 41.出差时在机场候机室,应连接以下哪个 Wi-Fi 网络?(

 )

 任意商户的 Wi-Fi 任意一个没有密码的 Wi-Fi 自带的没有密码的移动 Wi-Fi √都不连接

 42.在中华人民共和国境内(

 )网络,以及网络安全的监督管理,适用网络安全法。[多选]

 √建设 √运营 √维护 √使用

 43.个人用户之间利用互联网进行交易的电子商务模式是(

 )。

 2 P2P √2 O20

 44.以下密码安全性最高的是( )。

 123456789 123qwe,./ %TG6yhn&UJM √m0V2k8##

 45.以下情形中,收集使用个人信息需征得授权同意的有(

 )

 收集和使用个人敏感信息 √所收集的个人信息是个人信息主体自行向社会公众公开的 与公共安全公共卫生重大公共利益直接相关的 与国家安全国防安全直接相关的

 46.个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的(

 )等。[多选] √姓名 √出生日期 √身份证件号码 √个人生物识别信息 √住址 √电话号码

 47.《中华人民共和国网络安全法》第十八条规定,国家鼓励开发网络数据安全保护和利用技术,促进()资源开放,推动技术创新和经济社会发展。

 社会数据 √公共数据 通用数据 政府数据

 48.以下不符合防静电要求的是?(

 ) 穿防静电服和防静电鞋 √在机房内直接更衣梳理 使用表面光滑的办公器材 经常用湿拖布拖地

  49.下列有关隐私权的表述,错误的是(

 )

 ...

篇二:网络安全宣传进校园有奖知识竞赛

1 页 共 42 页 国家网络安全宣传周知识竞赛题目及答案 (完整版)

 01. 【题目难度:简单】防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT 允许多台计算机使用一个【

  】连接网络: A、Web浏览器 B、IP地址 C、代理服务器 D、服务器名 参考答题:B 02. 【题目难度:简单】云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?" A、云计算是高科技,__是大公司,所以__云上的虚拟机肯定安全,可以存放用户的各种信息

  第 2 页 共 42 页 B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件 D、云计算中的数据存放在别人的电脑中,不安全,不要使用 参考答题:C 03. 【题目难度:中等】下列哪个算法属于非对称算法【

  】。

 A、SSF33 B、DES C、SM3 D、M 参考答题:D 04. 】

 【题目难度:难度】根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于【

  】,并标明签名人认可其中内容的数据。

 A、识别签名人 B、识别签名人行为能力 C、识别签名人权利能力

  第 3 页 共 42 页 D、识别签名人的具体身份 参考答题:A 05. 【题目难度:中等】根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段【

  】的信息。

 A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 参考答题:D 06.】

 【题目难度:中等】我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是【

  】。

 A、公平原则 B、歧视性原则 C、功能等同原则 D、非歧视性原则 参考答题:C 07. 【题目难度:中等】《电子签名法》既注意与国际接轨,

  第 4 页 共 42 页 又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是【

  】。

 A:技术中立原则 B:无过错责任原则 C:当事人意思自治原则 D:举证责任倒置原则 参考答题:B 08. 【题目难度:中等】身份认证的要素不包括【

  】

 A:你拥有什么(Whatyouhave) B:你知道什么(Whatyouknow) C:你是什么(Whatyouare) D:用户名 参考答题:D 09. 【题目难度:简单】下面不属于网络钓鱼行为的是【

  】

 A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行

  第 5 页 共 42 页 D:网购信息泄露,财产损失 参考答题:D 10. 】

 【题目难度:难度】电子合同的法律依据是《电子签名法》、《合同法》和以下的【

  】。

 A:民事诉讼法 B:刑法 C:会计法 D:公司法 参考答题:A 11. 【题目难度:中等】Morris蠕虫病毒,是利用【

  】

 A:缓冲区溢出漏洞 B:整数溢出漏洞 C:格式化字符串漏洞 D:指针覆盖漏洞 参考答题:A 12. 【题目难度:简单】某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?【

  】

 A:SQL注入攻击

  第 6 页 共 42 页 B:特洛伊木马 C:端口扫描 D:DOS攻击 参考答题:D 13. 【题目难度:简单】个人用户之间利用互联网进行交易的电子商务模式是【

  】

 A:BB B:PP C:CC D:OO 参考答题:C 14. 【题目难度:简单】门禁系统属于【

  】系统中的一种安防系统。

 A:智能强电 B:智能弱电 C:非智能强电 D:非智能弱电 参考答题:B

  第 7 页 共 42 页 15. 【题目难度:简单】手机发送的短信被让人截获,破坏了信息的【

  】

 A:机密性 B:完整性 C:可用性 D:真实性 参考答题:A 16. 【题目难度:简单】光盘被划伤无法读取数据,破坏了载体的【

  】

 A:机密性 B:完整性 C:可用性 D:真实性 参考答题:C 17. 【题目难度:中等】网络不良与垃圾信息举报受理中心的热线电话是?【

  】

 A、1301 B、1315

  第 8 页 共 42 页 C、131 D、1110 参考答题:C 18. 【题目难度:简单】根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:【

  】

 A、一般秘密、秘密、绝密 B、秘密、机密、绝密 C、秘密、机密、高级机密 D、机密、高级机密、绝密 参考答题:B 19. 【题目难度:中等】根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为【

  】年。

 A.100年 B.50年 C.30年 D.10年 参考答题:B 220. 】

 【题目难度:中等】账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

 A、为常用文档添加 everyone用户 B、禁用 guest 账户

  第 9 页 共 42 页 C、限制用户数量 D、删除未用用户 参考答题:A 21. 【题目难度:中等】以下关于数字签名,说法正确的是:

 A、数字签名能保证机密性 B、可以随意复制数字签名 C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败 D、修改的数字签名可以被识别 参考答题:D 22. 【题目难度:中等】用 ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的 IP地址,则需要使用的命令是:

 A、ipconfig B、ipconfig/all C、inconfig/renew D、ipconfig/release 参考答题:D

  第 10 页 共 42 页 23. 【题目难度:中等】设置复杂的口令,并安全管理和使用口令,其最终目的是:

 A、攻击者不能非法获得口令 B、规范用户操作行为 C、增加攻击者_口令的难度 D、防止攻击者非法获得访问和操作权限 参考答题:D 24. 【题目难度:中等】信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

 A、准备、检测、遏制、根除、恢复和跟踪总结 B、准备、检测、遏制、根除、跟踪总结和恢复 C、准备、检测、遏制、跟踪总结、恢复和根除 D、准备、检测、遏制、恢复、跟踪总结和根除 参考答题:A 25. 】

 【题目难度:中等】以下操作系统补丁的说法,错误的是:

 A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,

  第 11 页 共 42 页 无效补丁 B、给操作系统打补丁,不是打得越多越安全 C、补丁安装可能失败 D、补丁程序向下兼容,比如能安装在 Windows操作系统的补丁一定可以安装在 Windows_P系统上 参考答题:D 26. 【题目难度:中等】数据被破坏的原因不包括哪个方面【

  】。

 A、计算机正常关机 B、自然灾害 C、系统管理员或维护人员误操作 D、病毒感染或“黑客”攻击 参考答题:A 27. 【题目难度:中等】信息安全管理中最关键也是最薄弱的一环是:

 A、技术 B、人 C、策略

  第 12 页 共 42 页 D、管理制度 参考答题:B 案例一(8—31) 小王毕业后进入 A公司,现在需要协助领导完成一项关于网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:

 28. 】

 【题目难度:中等】计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统。

 A.计算机 B.主从计算机 C.自主计算机 D.数字设备 参考答题:C 29. 【题目难度:中等】大部分网络接口有一个硬件地址,如以太网的硬件地址是一个_______位的十六进制数。

 A.3 B.48 C.4 D.64

  第 13 页 共 42 页 参考答题:B 30. 【题目难度:中等】拒绝服务攻击具有极大的危害,其后果一般是:

 A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏 参考答题:B 31. 【题目难度:中等】WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:

 A. B.1 C.79 D.80 参考答题:D 案例(3—33) 小王是 A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择

  第 14 页 共 42 页 正确答案进行解答:

 32. 【题目难度:中等】电子邮件系统中使用加密算法若按照密钥的类型划分可分为________两种。

 A.公开密钥加密算法和对称密钥加密算法 B.公开密钥加密算法和算法分组密码 C.序列密码和分组密码 D.序列密码和公开密钥加密算法 参考答题:A 33. 【题目难度:中等】以下不属于电子邮件安全威胁的是:

 A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共 wifi连接无线网络收发邮件 D.SWTP的安全漏洞 参考答题:B 34. 【题目难度:简单】关闭 WIFI的自动连接功能可以防范________。

 A、所有恶意攻击 B、假冒热点攻击

  第 15 页 共 42 页 C、恶意代码 D、拒绝服务攻击 参考答题:B 35. 【题目难度:简单】关于如何防范摆渡攻击以下哪种说法正确? A、安装杀毒软件 B、安装防火墙 C、禁止在两个信息系统之间交叉使用 U盘 D、加密 参考答题:C 36. 【题目难度:中等】传入我国的第一例计算机病毒是________。

 A、大麻病毒 B、小球病毒 C、1575病毒 D、M开朗基罗病毒 参考答题:B 37. 【题目难度:中等】黑客 hacker 源于 0 世纪 60 年代末期

  第 16 页 共 42 页 的________计算机科学中心。

 A、哈佛大学 B、麻省理工学院 C、剑桥大学 D、清华大学 参考答题:B 38. 【题目难度:简单】以下________可能携带病毒或木马。

 A.二维码 B.IP地址 C.微信用户名 D.微信群 参考答题:A 39. 【题目难度:中等】造成广泛影响的 1988年 Morris蠕虫事件,是________作为其入侵的最初突破点。

 A、利用操作系统脆弱性 B、利用系统后门 C、利用邮件系统的脆弱性 D、利用缓冲区溢出的脆弱性

  第 17 页 共 42 页 参考答题:C 40. 【题目难度:简单】谁_了英格玛机? A、牛顿 B、图灵 C、比尔盖茨 D、赫敏 参考答题:B 41. 【题目难度:中等】计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:

 A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警 参考答题:C 42.(难)VPN的加密手段为:

 A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密

  第 18 页 共 42 页 D.单独的加密设备 参考答题:C 43. 【题目难度:简单】“熊猫烧香”的作者是? A、波格契夫 B、朱利安.阿桑奇 C、格蕾丝.赫帕 D、李俊 参考答题:D 44. 【题目难度:简单】病毒和逻辑炸弹相比,特点是? A、破坏性 B、传染性 C、隐蔽性 D、攻击性 参考答题:B 45. 【题目难度:中等】网站的安全协议是 https 时,该网站浏览时会进行________处理。

 A、口令验证 B、增加访问标记

  第 19 页 共 42 页 C、身份验证 D、加密 参考答题:D 二、多选题 46. 【题目难度:简单】在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了______。

 A.没有网络安全就没有现代化 B.没有信息化就没有国家安全 C.没有网络安全就没有国家安全 D.没有信息化就没有现代化 参考答题:CD 47. 【题目难度:中等】016年 4月 19日,在网络安全和信息化工作座谈会上的讲话提到核心技术从 3个方面把握。以下哪些是提到的核心技术。【

  】

 A.基础技术、通用技术 B.非对称技术、“杀手锏”技术 C.前沿技术、颠覆性技术 D.云计算、大数据技术

  第 20 页 共 42 页 参考答题:ABC 48. 【题目难度:中等】第二届互联网大会于 015 年 1 月 16日在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则?【

  】。

 A.尊重网络主权 B.维护和平安全 C.促进开放合作 D.构建良好秩序 答案(ABCD) 49. 【题目难度:中等】常用的保护计算机系统的方法有:

 A、禁用不必要的服务 B、安装补丁程序 C、安装安全防护产品 D、及时备份数据 参考答题:ABCD 50. 【题目难度:简单】现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?【

  】

  第 21 页 共 42 页 A、将手环外借他人 B、接入陌生网络 C、手环电量低 D、分享跑步时的路径信息 参考答题:ABD 51. 【题目难度:简单】越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?【

  】

 A、使用手机里的支付宝、微信付款输入密码时避免别人看到。

 B、支付宝、微信支付密码不设置常用密码 C、支付宝、微信不设置自动登录。

 D、不在陌生网络中使用。

 参考答题:ABCD 52. 【题目难度:简单】下列哪些选项可以有效保护我们上传到云平台的数据安全?【

  】

 A、上传到云平台中的数据设置密码 B、定期整理清除上传到云平台的数据 C、在网吧等不确定网络连接安全性的地点使用云平台

  第 22 页 共 42 页 D、使用免费或者公共场合 WIFI上传数据到云平台 参考答题:AB 53. 【题目难度:简单】014年 7月,国内安全团队研究了特斯拉 ModelS 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛...

篇三:网络安全宣传进校园有奖知识竞赛

1 页 共 39 页 2021 中小学网络安全教育知识竞赛库 题库 120 题(含答案)

 一、单项选择题 1.2021年国家网络安全宣传周的主题是(B)

 A、共建网络安全,共享网络文明 B、网络安全为人民,网络安全靠人民 C、我身边的网络安全 D、网络安全同担,网络安全共享 2.2021国家网络安全宣传周的时间是(C)

 A、2021年 10月 1日-10月 7日 B、2021年 10月 8日-10月 14日 C、2021年 10月 11日-10月 17日 D、2021年 11月 11日-11月 17日 3.2019年 9月 16日,中共中央总书记、国家主席、中央军委主席习近平对国家网络安全宣传周作出重要指示:举办网络安全宣传周、(C),是国家网络安全工作的重要内容。

 A、促进网络安全产业发展

  第 2 页 共 39 页 B、推进网络安全技术创新 C、提升全民网络安全意识和技能 D、培养网络安全人才队伍 4.2014年 2月 27日,习近平在中央网络安全和信息化领导小组第一次会议上指出:没有(C)就没有国家安全,没有()就没有现代化。

 A、经济安全;工业化 B、社会安全;法治化 C、网络安全;信息化 D、科技安全;信息化 5.2021年8月20日通过的《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及(D)的个人信息。

 A、国家工作人员 B、军人 C、六十周岁以上老人 D、不满十四周岁未成年人 6.根据《中华人民共和国个人信息保护法》规定,处理敏感

  第 3 页 共 39 页 个人信息(A);法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。

 A、应当取得个人的单独同意 B、不需要取得个人同意 C、只需尽到告知义务 D、不需要尽到告知义务 7.2021年6月10日正式通过的《中华人民共和国数据安全法》规定:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于(D),实行更加严格的管理制度。

 A、国家一般数据 B、国家重要数据 C、国家秘密数据 D、国家核心数据 8.2017年 12月 8日,习近平在中共中央政治局第二次集体学习时强调要推动实施国家(B),加快完善数字基础设施,推进数据资源整合和开放共享,(),加快建设数字中国。

 A.大数据战略;促进大数据产业发展 B.大数据战略;保障数据安全 C.信息化战略;促进大数据产业发展

  第 4 页 共 39 页 D.信息化战略;保障数据安全 9.《中华人民共和国网络安全法》规定,国家(D)负责统筹协调网络安全工作和相关监督管理工作。

 A、公安部门 B、通讯管理部门 C、工业和信息化部门 D、网信部门 10.按照谁主管谁负责、属地管理的原则,各级(A)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接负责人。

 A、党委(党组)

 B、主要领导 C、分管领导 D、具体工作负责人 11.根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(B)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

 A、舆论安全

  第 5 页 共 39 页 B、国家安全 C、信息安全 D、网络安全 12.《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件,应当立即启动网络安全应急预案,对网络安全事件进行(C),要求网络运营者采取技术措施和其它必要措施,消除安全隐患,防止危害扩大。

 A、监测和预警 B、临时处置 C、调查和评估 D、全面追责 13.关于网络谣言,下列说法错误的是(D)

 A、理性上网不造谣 B、识谣辟谣不信谣 C、心有法度不传谣 D、爱说什么说什么 14.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录”。这时我们应该怎么做(B)。

 A、有可能是误报,不用理睬

  第 6 页 共 39 页 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110报警,让警察来解决 15.从网站上下载的文件、软件,以下哪个处理措施最正确(B) A、直接打开或使用 B、先查杀病毒,再使用 C、下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 16.为什么需要定期修改电脑、邮箱、网站的各类密码?(D) A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 17.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A) A、可能中了木马,正在被黑客偷窥 B、电脑坏了

  第 7 页 共 39 页 C、本来就该亮着 D、摄像头坏了 18.重要数据要及时进行(C),以防出现意外情况导致数据丢失。

 A、杀毒 B、加密 C、备份 D、格式化 19.注册或者浏览社交类网站时,不恰当的做法是:(D) A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 20.好友的 QQ突然发来一个网站链接要求投票,最合理的做法是(B) A、直接打开链接投票 B、先联系好友确认投票链接无异常后,再酌情考虑是否投票

  第 8 页 共 39 页 C、不参与任何投票 D、把好友加入黑名单 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。

 A、把自己从音像店购买的《美妙生活》原版 CD 转录,然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用 D、把从微软公司购买的原版 Windows7 系统光盘复制了一份备份,并提供给同学 参考答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

 A、城域网 B、互联网 C、局域网 D、内部办公网 参考答案:B 23.(容易)下列有关隐私权的表述,错误的是() A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权

  第 9 页 共 39 页 参考答案:C 24.(中等)我们常提到的"在 Windows 操作系统中安装VMware,运行 Linux虚拟机"属于()。

 A、存储虚拟化 B、内存虚拟化 C、系统虚拟化 D、网络虚拟化 参考答案:C 25.(容易)好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是( )

 A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。D、把好友加入黑名单 参考答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()

 A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码 D、安装防病毒软件,从官方网站下载正版微信 参考答案:A

  第 10 页 共 39 页 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌XX型号”。这时我们应该怎么做( )

 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110报警,让警察来解决 参考答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系 XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(

 )

 A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。

  第 11 页 共 39 页 参考答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()

 A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 参考答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?

 A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信

  参考答案:C 《中华人民共和国网络安全法》施行时间(B)。[单选题] 31.A.2016年 11月 7日 B.2017年 6月 1日 C.2016年 12月 31日

  第 12 页 共 39 页 D.2017年 1月 1日 32.为了保障网络安全,维护网络空间主权和国家安全、 (B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。[单选题] A.国家利益 B.社会公共利益 C.私人企业利益 D.国有企事业单位利益 33.《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。[单选题] A.网络安全事件应急预案 B.网络安全事件补救措施 C.网络安全事件应急演练方案 D.网站安全规章制度 34.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力(C)。[单选题] A.发布收集分析事故处理

  第 13 页 共 39 页 B.收集分析管理应急处置 C.收集分析通报应急处置 D.审计转发处置事故处理 35.违反《网络安全法》第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。(B)[单选题] A.十倍一百倍一百万元 B.一倍十倍一百万元 C.一倍一百倍十万元 D.十倍一百倍一百万元 36.网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。[单选题] A.公安机关 B.网信部门 C.工信部门 D.检察院 37.国家(B)负责统筹协调网络安全工作和相关监督管理工

  第 14 页 共 39 页 作。[单选题] A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 38.关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。[单选题] A.政府安全 B.信息安全 C.国家安全 D.网络安全 39.网络运营者违反《网络安全法》第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处(D)罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。[单选题]

  第 15 页 共 39 页 A.十万元以上五十万元以下 B.二十万元以上一百万元以下 C.五十万元以上一百万元以下 D.五万元以上五十万元以下 40.以下选项属于《文明上网自律公约》内容的是:. ①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。(D)[单选题] A、②③④ B、①②④ C、①②③ D、①②③④ 41.以下对网络空间的看法,正确的是(D)[单选题] A.网络空间是虚拟空间,不需要法律 B.网络空间是一个无国界的空间,不受一国法律约束 C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间虽然与现实空间不同,但同样需要法律

  第 16 页 共 39 页 42.棱镜门的主要曝光了对互联网的什么活动(A)?[单选题] A、监听; B、看管; C、羁押; D、受贿; 43.物联网就是物物相连的网络,物联网的核心和基础仍然是(B),是在其基础上的延伸和扩展的网络。[单选题] A、城域网 B、互联网 C、局域网 D、内部办公网 44.电子邮件地址上的@是(C)的意思[单选题] A、互联网 B、邮件服务器 C、在……上 D、发送……上 45.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

  第 17 页 共 39 页 (D)[单选题] A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 46.世界上首例通过网络攻击瘫痪物理核设施的事件是?(D)[单选题] A、巴基斯坦核电站震荡波事件 B、以色列核电站冲击波事件 C、伊朗核电站震荡波事件 D、伊朗核电站震网(stuxnet)事件 47.下列关于计算机木马的说法错误的是(D)。[单选题] A、Word文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 48.我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)[单选题]

  第 18 页 共 39 页 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 49.数据被非法篡改破坏了信息安全的(B)属性。[单选题] A、保密性 B、完整性 C、不可否认性 D、可用性 50.下列关于密码安全的描述,不正确的是(B)[单选题] A、容易被记住的密码不一定不安全 B、超过 12位的密码很安全 C、密码定期更换 D、密码中使...

篇四:网络安全宣传进校园有奖知识竞赛

21 网络安全宣传周网络安全知识赛 竞赛 100 题库 (含答案)

 一、 单选题 1、网络“抄袭”纠纷频发反应了? A、互联网产业穿心活力不足 B、互联网诚信缺失 C、互联网市场行为亟待规范 D、互联网产业穿心活力不足 参考答案:A 2、网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和? A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机、高智能化 参考答案:B 3、在互联网环境中,网络舆论的形成变得较为复杂,但大

 致遵循什么模式? A、新闻信息——舆论形成 B、民间舆论——新闻报道 C、产生话题——话题持续存活——形成 网络舆论——网络舆论发展——网络 舆论平息 D、产生话题——形成网络舆论——网络 舆论平息 参考答案:C 4、接到陌生电话说家人或朋友遇到突发事件需要转账汇款的? A、马上汇款 B、立即报警 C、不予理睬 D、应与家人或朋友取得联系确 认是否诈骗电话 (点击空白处查看内容) 参考答案:D

 5、信息安全领域内最关键和最薄弱的环节是? A、技术 B、策略 C、管理制度 D、人 参考答案:D 6、网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

 A、系统中的文件 B、系统中的图片 C、系统中的数据 D、系统中的视频 参考答案:C 7、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为? A、信息污染 B、网络垃圾

 C、网络谣言 D、虚假信息 参考答案:A 8、“要增强自护意识,不随意约会网友”,这说明? A、在网上不能交朋友 B、在网络中要不断提高自己的辨别觉 察能力 C、网络没有任何安全保障 D、网络不讲诚信 参考答案:B 9、“要维护网络安全,不破坏网络秩序”,这说明? A、网络交往不用遵守道德 B、上网要遵守法律 C、在网络上可以随意发表自己的意见 D、在网络上可以随意传播信息 参考答案:B 10、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈

 他人、这就是说? A、网络是我们共有的生活空间,便于我 们学习 B、要发挥网络交往对生活的积极作用 C、我们在网络上交往要遵守道德 D、上网时要不断提高自己的辨别能力、 觉察能力 参考答案:C 11、《中华人民共和国网络安全法》施行时间? A、2016年 11月 7日 B、2017年 6月 1日 C、2016年 12月 31日 D、2017年 1月 1日 参考答案:B 12、2020年国家网络安全宣传周活动主题是? A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享

 D、我身边的网络安全 参考答案:A 13、为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》? A、国家利益 B、社会公共利益 C、私人企业利益 D、国有企事业单位利益 参考答案:B 14、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 (点击空白处查看内容) 参考答案:D

 15、下列关于密码安全的描述,不正确的是? A、容易被记住的密码不一定不安全 B、超过 12位的密码很安全 C、密码定期更换 D、密码中使用的字符种类越多越不易被猜中 参考答案:B 16、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

 A、分析 B、升级 C、检查 D、关闭 参考答案:B 17、如何防范办公电脑被他人盗用? A、关闭办公电脑 B、拔掉网线 C、设置开机密码,并定期更换

 D、关闭显示器 参考答案:C 18、朋友邀请你加入淘宝刷单组织,你应该? A、言听计从 B、了解后再定 C、拒绝加入并说明危害性 D、不加入,但可能帮他宣传 参考答案:C 19、等你在淘宝网上购买东西时,有的商家以各种托辞要求你重新打开一个新的网络连接,并向你许以各种优惠的承诺,这时你应该怎么做? A、打开链接 B、装上防木马病毒软件后,再谨慎打开链接 C、不打开链接 D、和商家协商,线下支付 参考答案:C 20、用手机微信时,下面哪种行为存在被骗风险? A、只要看到微信红包就抢

 B、关注学校的微信公众号 C、加入陌生人建立的微信圈 D、不加设置,使所有好友都能够查看朋友圈信息 参考答案:A 21、网页恶意代码通常利用【C】来实现植入并进行攻击。

 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 22、要安全浏览网页,不应该【A】。

 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用 Active【×】控件和 Java脚本 C、定期清理浏览器 Cookies D、定期清理浏览器缓存和上网历史记录 23、用户暂时离开时,锁定 Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住【C】。

 A、WIN键和 Z键 B、F1键和 L键

 C、WIN键和 L键 D、F1键和 Z键 24、网站的安全协议是 https 时,该网站浏览时会进行【D】处理。

 A、口令验证 B、增加访问标记 C、身份验证 D、加密 25、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

 【B】

 A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 26、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器【C】匿名转发功能。

 A、使用 B、开启 C、关闭 27、互联网电子邮件服务提供者对用户的【A】和互联网电子邮件地址负有保密的义务。

 A、个人注册信息 B、收入信息 C、所在单位的信息 28、任何组织或个人不得利用互联网电子邮件从事传播淫秽

 色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行 zd 规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据【A】有关行 zd规处罚。

 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 29、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是 010-12321,举报电子邮箱地址为【A】。

 A、abuse@anti-spam、cnB、register@china-cic、org C、member@china-cic、org 30、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定【B】。

 A、《通信服务管理办法》B、《通信短信息服务管理规定》 C、《短信息管理条例》 31、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向【C】报案,以查处诈骗者,挽回经济损失。

 A、消费者协会 B、电信监管机构 C、公安机关

 32.信息安全中 PDR模型的关键因素是(A) (A)人 (B)技术 (C)模型 (D)客体 33.计算机网络最早出现在哪个年代(B) (A)20世纪 50年代 (B)20世纪 60年代 (C)20世纪 80年代 (D)20世纪 90年代 34.最早研究计算机网络的目的是什么?(C) (A)直接的个人通信; (B)共享硬盘空间、打印机等设备; (C)共享计算资源; D大量的数据交换。

 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (A)计算机网络带宽和速度大大提高。

 (B)计算机网络采用了分组交换技术。

 (C)计算机网络采用了电路交换技术 (D)计算机网络的可靠性大大提高。

 36.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B) (A)该蠕虫利用 Unix系统上的漏洞传播 (B)窃取用户的机密信息,破坏计算机数据文件 (C)占用了大量的计算机处理器的时间,导致拒绝服务 (D)大量的流量堵塞了网络,导致网络瘫痪 37.以下关于 DOS攻击的描述,哪句话是正确的?(C) (A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求 (D)如果目标系统没有漏洞,远程攻击就不可能成功 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C) (A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁

 (D)安装防病毒软件 39.下面哪个功能属于操作系统中的安全功能(C) (A)控制用户的作业排序和运行 (B)实现主机和外设的并行处理以及异常情况的处理 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录 40.下面哪个功能属于操作系统中的日志记录功能(D) (A)控制用户的作业排序和运行 (B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录 41.WindowsNT提供的分布式安全环境又被称为(A) (A)域(Domain) (B)工作组 (C)对等网

 (D)安全网 42.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 43.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 44.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 45.主要用于加密机制的协议是(D)

 A、HTTP B、FTP C、TELNET D、SSL 46.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 47、从统计的资料看,内部攻击是网络攻击的【B】

 A、次要攻击 B、最主要攻击 C、不是攻击源 48、一般性的计算机安全事故和计算机违法案件可由受理【C】

 A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级【区、市】公安机关治安部门。

 C、案发地当地县级【区、市】公安机关公共信息网络安全监察部门 D、案发地当地公安派出所

 49、计算机刑事案件可由受理【A】

 A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门 C、案发地当地县级【区、市】公安机关公共信息网络安全监察部门 D、案发地当地公安派出所 50、计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公 共信息网络安全监察部门【D】

 A、8小时 B、48小时 C、36小时 D、24小时 二、判断题 1、VPN的主要特点是通过加密使信息能安全的通过 Internet传递。【√】

 2、密码保管不善属于操作失误的安全隐患。【×】

 3、漏洞是指任何可以造成破坏系统或信息的弱点。【√】

 4、安全审计就是日志的记录。【×】

 5、计算机病毒是计算机系统中自动产生的。【×】

 6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护【×】

 7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。【×】

 8、最小特权、纵深防御是网络安全原则之一。【√】

 9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。【√】

 10、用户的密码一般应设置为 16位以上。【√】

 11、开放性是 UNIX系统的一大特点。【√】

 12、防止主机丢失属于系统管理员的安全管理范畴。【×】

 13、我们通常使用 SMTP协议用来接收 E-MAIL。【×】

 14、在堡垒主机上建立内部 DNS服务器以供外界访问,可以增强 DNS服务器的安全性。【×】

 15、为了防御网络监听,最常用的方法是采用物理传输。【×】

 16、使用最新版本的网页浏览器软件可以防御黑客攻击。【√】

 17、通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP。【√】

 18、一但中了 IE 窗口炸弹马上按下主机面板上的 Reset 键,重起计算机。【×】

 19、禁止使用活动脚本可以防范 IE执行本地任意程序。

 【√】

 20、只要是类型为 TXT的文件都没有危险。【×】

 21、不要打开附件为 SHS格式的文件。【√】

 22、发现木马,首先要在计算机的后台关掉其程序的运行。【√】

 23、限制网络用户访问和调用 cmd 的权限可以防范 Unicode漏洞。【√】

 24、解决共享文件夹的安全隐患应该卸载 Microsoft网络的文件和打印机共享。【√】

 25、不要将密码写到纸上。【√】

 26、屏幕保护的密码是需要分大小写的。【√】

 27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。【√】

 28、木马不是病毒。【√】

 29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。【√】

 30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。【×】

 31、ATM技术领先于 TCP/IP 技术,即将取代 IP技术,实现语音、视频、数据传输网络的三网合一【×】

 32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问【×】

 33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁【×】

 34、Internet没有一个集中的管理权威【√】

 35、统计表明,网络安全威胁主要来自内部网络,而不是Internet...

篇五:网络安全宣传进校园有奖知识竞赛

年网络安全知识竞赛题库及 答 案( 完整 版)

 1.网络空间的竞争,归根结底是()的竞争。

 A、制度 B、技术 C、人才(正确答案)

 D、投入 2.某同学的以下行为中不属于侵犯知识产权的是()。

 A、把自己从音像店购买的《美妙生活》原版 CD 转录,然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用(正确答案)

 D、把从微软公司购买的原版 WINDOWS7 系统光盘复制了一份备份,并提供给同学 3.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是()

 A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票(正确答案)

 C、不参与任何投票。

 D、把好友加入黑名单 4.微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号”。这时我们应该怎

 么做()

 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 (正确答案)

 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 5.小强接到电话,对方称他的快递没有及时领取,请联系 XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()

 A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码(正确答案)

 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。

 6.注册或者浏览社交类网站时,不恰当的做法是:()

 A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息(正确答案)

 7.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?

 A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实(正确答案)

 D、如果对方是经常交易的老卖家,可以相信 8.你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码将会在 24 小时之内被停机”,请问,这可能是遇到了什么情况? A、手机号码没有实名制认证 B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过 1 D、伪基站诈骗(正确答案)

 9.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷(正确答案)

 D、使用网银进行交易

 10.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()

 A、为了领取大礼包,安装插件之后玩游戏 B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开(正确答案)

 C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

 D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 11.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、将电脑开机密码设置成复杂的 15 位强密码 B、安装盗版的操作系统(正确答案)

 C、在 QQ 聊天过程中不点击任何不明链接 D、避免在不同网站使用相同的用户名和口令 12.青少年在使用网络中,正确的行为是()。

 A、把网络作为生活的全部 B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑(正确答案)

 C、利用网络技术窃取别人的信息。

 D、沉迷网络游戏 13.家明在网上购买 IPHONE4,结果收到 4 个水果。家明自觉受骗,联

 系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明 2 个 IPHONE。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、为了买到 IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案(正确答案)

 D、和网店理论,索要货款 14.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()

 A、网络购物不安全,远离网购 B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障(正确答案)

 C、不管什么网站,只要卖的便宜就好 D、查看购物评价再决定 15.信息安全的主要目的是为了保证信息的()

 A、完整性、机密性、可用性(正确答案)

 B、安全性、可用性、机密性 C、完整性、安全性、机密性 D、可用性、传播性、整体性 16.赵女士的一个正在国外进修的朋友,晚上用 QQ 联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇

 地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说 QQ 被盗了。那么不法分子为什么要信用卡的正反面照片呢?()

 A、对比国内外信用卡的区别 B、复制该信用卡卡片 C、可获得卡号、有效期和 CVV(末三位数)该三项信息已可以进行网络支付(正确答案)

 D、收藏不同图案的信用卡图片 17.你的 QQ 好友给你在 QQ 留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()

 A、提交手机号码并且发送验证短信 B、在 QQ 上询问朋友事情的具体情况 C、不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码(正确答案)

 18.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。

 A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全

 C、使用多种鉴别方式比单一的鉴别方式相对安全(正确答案)

 D、U 盾由于具有实体唯一性,被银行广泛使用,使用 U 盾没有安全风险 19.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()

 A、VPN 软件 B、杀毒软件(正确答案)

 C、备份软件 D、安全风险预测软件 20.“短信轰炸机”软件会对我们的手机造成怎样的危害()

 A、短时内大量收到垃圾短信,造成手机死机(正确答案)

 B、会使手机发送带有恶意链接的短信 C、会损害手机中的 SIM 卡 D、会大量发送垃圾短信,永久损害手机的短信收发功能 21.IPHONE 手机“越狱”是指()

 A、带着手机逃出去 B、通过不正常手段获得苹果手机操作系统的最高权限(正确答案)

 C、对操作系统升级 D、修补苹果手机的漏洞 22.位置信息和个人隐私之间的关系,以下说法正确的是()

 A、我就是普通人,位置隐私不重要,可随意查看 B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子

 产品 C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露(正确答案)

 D、通过网络搜集别人的位置信息,可以研究行为规律 23.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、选择网络游戏运营商时,要选择合法正规的运营商 B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、在网吧玩游戏的时候,登录网银购买游戏币(正确答案)

 D、不要轻易购买大金额的网游道具 24.家明发现某网站可以观看“XX 魔盗团 2”,但是必须下载专用播放器,家明应该怎么做? A、安装播放器观看 B、打开杀毒软件,扫描后再安装 C、先安装,看完电影后再杀毒 D、不安装,等待正规视频网站上线后再看(正确答案)

 25.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()

 A、立即更新补丁,修复漏洞(正确答案)

 B、不与理睬,继续使用电脑 C、暂时搁置,一天之后再提醒修复漏洞

 D、重启电脑 26.对于人肉搜索,应持有什么样的态度? A、主动参加 B、关注进程 C、积极转发 D、不转发,不参与(正确答案)

 27.发现个人电脑感染病毒,断开网络的目的是()

 A、影响上网速度 B、担心数据被泄露电脑被损坏(正确答案)

 C、控制病毒向外传播 D、防止计算机被病毒进一步感染 28.提倡文明上网,健康生活,我们不应该有下列哪种行为? A、在网上对其他网友进行人身攻击(正确答案)

 B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身 C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D、不信谣,不传谣,不造谣 29.浏览某些网站时,网站为了辨别用户身份进行 SESSION 跟踪,而储存在本地终端上的数据是()

 A、收藏夹 B、书签 C、COOKIE(正确答案)

 D、HTTPS 30.下列关于密码安全的描述,不正确的是()

 A、容易被记住的密码不一定不安全 B、超过 12 位的密码很安全(正确答案)

 C、密码定期更换 D、密码中使用的字符种类越多越不易被猜中 31.李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。

 A、、MP3 B、、SWF(正确答案)

 C、、TXT D、、XLS 32.要安全浏览网页,不应该()。

 A、在公用计算机上使用“自动登录”和“记住密码”功能(正确答案)

 B、禁止开启 ACTIVEX 控件和 JAVA 脚本 C、定期清理浏览器 COOKIES D、定期清理浏览器缓存和上网历史记录 33.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

 A、可以 B、严禁(正确答案)

 C、不确定 D、只要网络环境是安全的,就可以 34.重要数据要及时进行(),以防出现意外情况导致数据丢失。

 A、杀毒 B、加密 C、备份(正确答案)

 D、格式化 35.下面哪个口令的安全性最高()

 A、INTEGRITY1234567890 B、【EMAILPROTECTED】/××/,,,D195DS@@SDA(正确答案)

 C、【EMAILPROTECTED】/××/@【EMAILPROTECTED】/××/ D、ICHUNQIUADMIN123456 36.属于操作系统自身的安全漏洞的是:()。

 A、操作系统自身存在的“后门”(正确答案)

 B、QQ 木马病毒 C、管理员账户设置弱口令 D、电脑中防火墙未作任何访问限制 37.WINDOWS 操作系统提供的完成注册表操作的工具是:()。

 A、SYSKEY B、MSCONFIG C、IPCONFIG D、REGEDIT(正确答案)

 38.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:

 ()。

 A、破坏型 B、密码发送型 C、远程访问型 D、键盘记录型(正确答案)

 39.在使用网络和计算机时,我们最常用的认证方式是:

 A、用户名/口令认证(正确答案)

 B、指纹认证 C、CA 认证 D、动态口令认证 40.下列选项中,不属于个人隐私信息的是()

 A、恋爱经历 B、工作单位(正确答案)

 C、日记 D、身体健康状况 41.中央网络安全和信息化委员会的主任是()。

 A、习近平(正确答案)

 B、李克强 C、刘云山 D、周小川 42.下列说法中,不符合《网络安全法》立法过程特点的是()。

 A、全国人大常委会主导 B、各部门支持协作 C、闭门造车(正确答案)

 D、社会各方面共同参与 43.在我国的立法体系结构中,行政法规是由()发布的。

 A、全国人大及其常委会 B、国务院(正确答案)

 C、地方人大及其常委会 D、地方人民政府 44.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。

 A、安全 B、网络 C、技术人员 D、网络安全技术(正确答案)

 45.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。

 A、安全认证 B、检测 C、风险评估(正确答案)

 D、预防 46.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

 A、数据 B、数据安全(正确答案)

 C、资料 D、安全 47.国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。

 A、网络 B、安全 C、网络安全(正确答案)

 D、网络设备 48.各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

 A、指导、督促(正确答案)

 B、指导 C、督促 D、监督 49.大众传播媒介应当有针对性地()进行网络安全宣传教育。

 A、针对大家 B、面向职员

 C、社会 D、面向社会(正确答案)

 50.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养(),促进网络安全人才交流。

 A、安全人员 B、网络安全人才(正确答案)

 C、技术人员 D、人才 51.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露或者被窃取、篡改:

 A、已授权 B、破坏 C、未经授权(正确答案)

 D、干扰 52.网络产品、服务应当符合相关国家标准...

篇六:网络安全宣传进校园有奖知识竞赛

1 页 共 26 页 库 网络安全知识竞赛题库 100 题 (含答案)

 一、判断题 1、VPN 的主要特点是通过加密使信息能安全的通过 Internet传递。(对) 2、密码保管不善属于操作失误的安全隐患。(错) 3、漏洞是指任何可以造成破坏系统或信息的弱点。(对) 4、安全审计就是日志的记录。(错) 5、计算机病毒是计算机系统中自动产生的。(错) 6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错) 7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错) 8、最小特权、纵深防御是网络安全原则之一。(对) 9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对) 10、用户的密码一般应设置为 16位以上。(对) 11、开放性是 UNIX 系统的一大特点。(对)

  第 2 页 共 26 页 12、防止主机丢失属于系统管理员的安全管理范畴。(错) 13、我们通常使用 SMTP 协议用来接收 E-MAIL。(错) 14、在堡垒主机上建立内部 DNS 服务器以供外界访问,可以增强 DNS 服务器的安全性。(错) 15、为了防御网络监听,最常用的方法是采用物理传输。(错) 16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对) 17、通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP。(对) 18、一但中了 IE 窗口炸弹马上按下主机面板上的 Reset 键,重起计算机。(错) 19、禁止使用活动脚本可以防范 IE 执行本地任意程序。(对) 20、只要是类型为 TXT的文件都没有危险。(错) 21、不要打开附件为 SHS 格式的文件。(对) 22、发现木马,首先要在计算机的后台关掉其程序的运行。(对) 23、限制网络用户访问和调用 cmd 的权限可以防范 Unicode漏洞。(对) 24、解决共享文件夹的安全隐患应该卸载 Microsoft网络的文件和打印机共享。(对)

  第 3 页 共 26 页 25、不要将密码写到纸上。(对) 26、屏幕保护的密码是需要分大小写的。(对) 27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对) 28、木马不是病毒。(对) 29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对) 30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错) 二、选择题 1.下面哪些行为可能会导致电脑被安装木马程序( )。

 A.上安全网站浏览资讯 B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件 C.下载资源时,优先考虑安全性较高的绿色网站 D.搜索下载可免费看全部集数《长安十二时辰》的播放器 参考答案:D 答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

  第 4 页 共 26 页 2.以下哪种不属于个人信息范畴内( )。

 A.个人身份证件 B.电话号码 C.个人书籍 D.家庭住址 参考答案:C 答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

 3.国家( )负责统筹协调网络安全工作和相关监督管理工作。

 A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 参考答案:B 答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

 4.关于注销 App 的机制,不正确的是( )。

  第 5 页 共 26 页 A.注销渠道开放且可以使用,有较为明显的注销入口 B.账号注销机制应当有简洁易懂的说明 C.核验把关环节要适度、合理,操作应便捷 D.找不到注销入口,联系客服注销不给予回复 参考答案:D 答题解析:App 运用者应当设置合理的注销条件,符合用户习惯。

 5.以下关于个人信息保护的做法不正确的是( )。

 A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等 B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

 C.从常用应用商店下载 App,不从陌生、不知名应用商店、网站页面下载 App。

 D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

 参考答案:A 答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

 6.为了避免个人信息泄露,以下做法正确的是( ):

  第 6 页 共 26 页 A.撕毁快递箱上的面单 B.把快递箱子放进可回收垃圾里 C.把快递面单撕下来再放进干垃圾分类中 D.以上做法都可以 参考答案:A 答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。

 7.App在申请可收集个人信息的权限时,以下说法正确的( )。

 A.应同步告知收集使用的目的 B.直接使用就好 C.默认用户同意 D.在隐秘或不易发现位置提示用户 参考答案:A 答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。

 8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息( )。

  第 7 页 共 26 页 A.属于个人敏感信息 B.属于公共信息 C.属于个人信息 D.以上都对 参考答案:A 答题解析:身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息。

 9.在网上进行用户注册,设置用户密码时应当( )。

 A.涉及财产、支付类账户的密码应采用高强度密码 B.设置 123456 等简单好记的数字、字母为密码 C.所有账号都是一种密码,方便使用 D.使用自己或父母生日作为密码 参考答案:A 答题解析:连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。

 10.关于个人生物特征识别信息,以下哪种是合理的处理方式( )。

  第 8 页 共 26 页 A.在隐私政策文本中告知收集目的 B.向合作伙伴共享个人生物识别信息 C.公开披露个人生物识别信息 D.仅保留个人生物识别信息的摘要信息 参考答案:D 答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。

 11.下列不属于收集个人信息的合法性要求的有( )。

 A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息 B.隐瞒产品或服务所具有的收集个人信息的功能 C.不得从非法渠道获取个人信息 D.不得收集法律法规明令禁止收集的个人信息 参考答案:B 答题解析:GB/T35273-2017《信息安全技术个人信息安全规范》规定,收集个人信息的合法性要求为 1.不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3.不得从非法渠道获取个人信息,4.不得收集法律法规明令禁止收集的个人信息。

 12.以下说法不正确的是( )。

  第 9 页 共 26 页 A.不需要共享热点时及时关闭共享热点功能 B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可 C.定期清除后台运行的 App进程 D.及时将 App 更新到最新版 参考答案:B 答题解析:在安装和使用手机 App 时,应阅读隐私政策或用户协议。

 13.App 申请的“电话/设备信息”权限不用于( )。

 A.用户常用设备的标识 B.显示步数、心率等数据 C.监测应用账户异常登录 D.关联用户行为 参考答案:B 答题解析:App 申请的“传感器”权限通常用于显示步数、心率等数据。

 14.防止浏览行为被追踪,以下做法正确的是( ):

 A.不使用浏览器

  第 10 页 共 26 页 B.可以通过清除浏览器 Cookie 或者拒绝 Cookie 等方式 C.在不连接网络情况下使用浏览器 D.以上做法都可以 参考答案:B 答题解析:可以通过清除浏览器 Cookie 或者拒绝 Cookie 等方式防止浏览行为被追踪。

 15.预防个人信息泄露不正确的方法有( )。

 A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员 B.妥善处置快递单、车票、购物小票等包含个人信息的单据 C.个人电子邮箱、网络支付及银行卡等密码要有差异 D.经常参加来源不明的网上、网下调查活动 参考答案:D 答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。

 16.以下说法正确的是( )。

 A.App 申请的“短信”权限可用于验证码自动填写 B.App 申请的“通讯录”权限通常用于添加、邀请通讯录好友等

  第 11 页 共 26 页 C.App 申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等 D.以上说法都正确 参考答案:D 答题解析:App 为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一种常态,以上说法均为正确说法。

 17.在安装新的 APP 时,弹窗提示隐私政策后,最简易的做法是( )。

 A.跳过阅读尽快完成安装 B.粗略浏览,看过就行 C.仔细逐条阅读后,再进行判断是否继续安装该 APP D.以上说法都对 参考答案:C 答题解析:隐私政策是 APP 所有者与用户的协议,里面详细列出了一系列的条款,有一些 APP 可能会在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款。

 18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是( )。

  第 12 页 共 26 页 A.随意填写信息 B.根据游戏要求填写所有信息,进行实名认证 C.仔细阅读实名认证所需信息,仅填写必要实名信息 D.以上说法都对 参考答案:C 答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。

 19.以下关于使用 APP 的习惯不正确的是( )。

 A.不使用强制收集无关个人信息的 APP B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息 C.谨慎使用各种需要填写个人信息的问卷调查的 App D.加强对不良 APP 的辨识能力,不轻易被赚钱等噱头迷惑 参考答案:B 答题解析:填写与 APP 功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。

 20.以下关于“隐私政策”的说法,不正确的是( )。

 A.App 实际的个人信息处理行为可以超出隐私政策所述范围

  第 13 页 共 26 页 B.App 实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致 C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

 D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

 参考答案:A 答题解析:App 实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。

 21.关于 App涉及的赚钱福利活动,以下说法正确的是( )。

 A.转发“集赞”、“活动”的链接不会导致个人信息泄露 B.登记身份证实名信息可以杜绝冒领礼品的行为 C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限 D.邀请好友参与活动,不会对好友产生影响 参考答案:C 答案解析:许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的

  第 14 页 共 26 页 产品。

 22.以下用户操作场景不会被用户画像的是( )。

 A.用真实个人信息完成社区论坛问卷调查并获得现金奖励 B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限 C.将网购 App中的商品加入到购物车 D.使用网络约车软件添加常用的目的地 参考答案:B 答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率。

 23.以下生活习惯属于容易造成个人信息泄露的是( )。

 A.废旧名片当垃圾丢弃 B.淘汰手机卡直接卖给二手货市场 C.使用即时通讯软件传输身份证复印件 D.以上都有可能 参考答案:D 答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。

  第 15 页 共 26 页 24.以下哪个生活习惯属有助于保护用户个人信息( )。

 A.银行卡充值后的回单随手扔掉 B.在网站上随意下载免费和破解软件 C.在手机和电脑上安装防偷窥的保护膜 D.看见二维码,先扫了再说 参考答案:C 答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。

 25.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

 参考答案:对 答题解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

 26.凡是涉及收集个人信息的企业都应该制定隐私政策。

 参考答案:对 答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。

 27.制定 App隐私政策时处理个人信息的规则不需要公开。

 参考答案:错

  第 16 页 共 26 页 答题解析:制定 App 隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。

 28.任何 App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。

 参考答案:对 答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。

 29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。

 参考答案:错 答题解析:“记住密码”的登录模式有可能被他人登录...

篇七:网络安全宣传进校园有奖知识竞赛

2022 年 网络安全宣传周活动- - 网络安全知识竞赛题库与答案 ( 完整 版)

 一、选择题 1.《中华人民共和国网络安全法》施行时间(B)。

 A、2016 年 11 月 7 日 B、2017 年 6 月 1 日 C、2016 年 12 月 31 日 D、2017 年 1 月 1 日 2.2018 年国家网络安全宣传周活动主题是(A)

 A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 3.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

 A、国家利益 B、社会公共利益 C、私人企业利益 D、国有企事业单位利益 4.国家(B)负责统筹协调网络安全工作和相关监督管理工作。

 A、公安部门

 B、网信部门 C、工业和信息化部门 D、通讯管理部门 5.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 6.2014 年 2 月,我国成立了(B),习近平总书记担任领导小组组长。

 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 7.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,"互联网核心技术是我们最大的‘命门",(A)是我们最大的隐患"。

 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握

 8.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。(A)是最基本最基础的工作。

 A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 9.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)

 A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 10.电子邮件地址上的@是(C)的意思 A、互联网 B、邮件服务器 C、在……上 D、发送……上 11.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D) A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响

 C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 12.下列关于计算机木马的说法错误的是(D)。

 A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 13.我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)

 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 14.下列关于密码安全的描述,不正确的是(B)

 A、容易被记住的密码不一定不安全 B、超过 12 位的密码很安全 C、密码定期更换 D、密码中使用的字符种类越多越不易被猜中 15.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

 A、内存 B、U 盘 C、存储介质 D、网络 16.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

 A、3 小时 8 小时 B、1 小时 3 小时 C、4 小时 10 小时 D、5 小时 8 小时 17.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail 地址)(A) A 不可以,需要时要征得家长或老师的同意 B 可以,不需要想家长或老师征求意见 C 自己拿主意,不用征求家长或老师意见 D 可以将部分信息透露 18.如果我们在上网时,在 QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D) A 不损害自己利益,不关心 B 介绍给其他同学浏览和阅读 C 阅读该信息并参与言论 D 马上删除、关闭并告知家长或老师 19.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A) A 有必要 B 完全没必要 C 不积极沟通,问就说,不问就不说 D 只和同学交流沟通 20.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么

 做?(D) A 游戏很好玩,多花时间在上面 B 在学习之余,尽情的玩,不顾及时间 C 将网络游戏作为精神寄托,沉迷其中 D 在父母或老师的指导下玩益智类游戏并注意时间不可过长 21.计算机病毒是指(D) A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、特制的具有破坏性的程序 22.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(A) A、Wi-Fi 钓鱼陷阱 B、Wi-Fi 接入点被偷梁换柱 C、黑客主动攻击 D、攻击家用路由器 23.中学生小赵常常逃学,每天上网时间 8 小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B) A、网络爱好者 B、网络沉迷 C、厌学症

 D、失足少年 24.通常意义上的网络黑客是指通过互联网并利用非正常手段(B) A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人 D、在网络上卖东西的人 25.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A) A、远程控制软件 B、计算机操作系统 C、游戏软件 D、视频播放器 26.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A) A、商业广告 B、短信 C、邮件 D、彩信 27.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D) A、周末 B、工作时间以外 C、国家法定节假日

 D、任何时候均不可 28.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C) A、昵称 B、电子邮箱 C、真实身份信息 D、电话号码 29.下列密码中,最安全的是(D) A、跟用户名相同的密码 B、身份证号后 6 位作为密码 C、重复的 8 位数的密码 D、10 位的综合型密码 30.李某将同学张某的小说擅自发表在网络上,该行为(B) A、不影响张某在出版社出版该小说,因此合法 B、侵犯了张某的著作权 C、并未给张某造成直接财产损失,因此合法 D、扩大了张某的知名度,应该鼓励 31.网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A) A、网上查找学习资料 B、网络赌博 C、网络欺诈

 D、网络售假 32.下列属于文明上网行为的是(D)。

 A、小颜在某网络游戏中盗窃多名游戏玩家的"宝物"卖给他人,获利 3000 余元。

 B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

 C、肖某经常使用代理服务器登录色情网站。

 D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

 33.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)

 A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

 D、把好友加入黑名单 34.微信收到"微信团队"的安全提示:"您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号"。这时我们应该怎么做(B)

 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 35.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密

 码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)

 A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 36.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B) A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 37.浏览网页时,弹出"最热门的视频聊天室"的页面,遇到这种情况,一般怎么办?(D) A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击 38.家明在网上购买 iphone6,结果收到 6 个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明 2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维

 护自身合法权益,家明应该怎么做?(C) A、为了买到 IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案 D、和网店理论,索要货款 39.家明使用安装了 Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理?(D) A、这种说法没有根据 B、文件存储在 C 盘容易被系统文件覆盖 C、C 盘是默认系统盘,不能存储其他文件 D、C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响 40.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)

 A、立即更新补丁,修复漏洞 B、不与理睬,继续使用电脑 C、暂时搁置,一天之后再提醒修复漏洞 D、重启电脑 41.提倡文明上网,健康生活,我们不应该有下列哪种行为?(A) A、在网上对其他网友进行人身攻击 B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身 C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

 D、不信谣,不传谣,不造谣 42.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全 C、使用多种鉴别方式比单一的鉴别方式相对安全 D、U 盾由于具有实体唯一性,被银行广泛使用,使用 U 盾没有安全风险 43.关于物联网的说法,错误的是:(B) A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、物联网是 InternetofThings 的意思,意即万物互联,是互联网的一部分 D、物联网中很多设备都是使用着安卓操作系统 44.关于比特币敲诈者的说法不正确的是(D) A、流行于 2015 年初 B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播 45.校园周围几百米以内不得开办网吧?(A) A、200 米

 B、800 米 C、300 米 46.小学生上网设置密码最安全的是(C)

 A、跟用户名相同的密码 B、使用生日作为密码 C、10 位的综合型密码 47.乐乐收到一封名为"HAPPY、exe"的邮件,如果你是他,以下行为那种比较好?(C)

 A、先打开看一看,如果没意思就删掉。

 B、和同学一起打开邮件看内容 C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理 48.小学生不能进(A)和网吧。

 A、游戏厅 B、学术报告厅 C、音乐厅 49.2018 年全国中小学生安全教育日是哪一天?(C)

 A、2018 年 3 月 06 日 B、2018 年 3 月 16 日 C、2018 年 3 月 26 日 50.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

 A、3 小时、8 小时

 B、1 小时、3 小时 C、4 小时、10 小时 51.我们在上网时可以随便从互联网上下载东西吗?(C)

 A、可以 B、自己有用的就下载 C、不可以,要在老师或家长的指导下下载 52.小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小冒失到了一个名叫"克罗克代尔游乐场"的网站,被里面的精彩画面深深吸引了。在网站上有个醒目的标题:免费赠送 10000 张最新迪斯尼动画片 VCD 光盘!来访问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的 VCD,但是要求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你是小冒失,这时候应该怎么办?(A)

 A、赶紧登记成游乐场的会员。为了有可能拿到更多的 VCD,分别用爷爷、叔叔的姓名和地址多登记两个会员。

 B、先用假的名字去登记会员,但为了能收到 VCD,留下真实的邮政地址和电子邮箱。

 C、...

篇八:网络安全宣传进校园有奖知识竞赛

1 页 共 26 页 库 中小学网络安全教育知识竞赛题库 100题 (含答案)

 一、单项选择题 1、《中华人民共和国网络安全法》施行时间(B)。[单选题] A.2016 年 11 月 7日 B.2017 年 6月 1 日 C.2016 年 12 月 31 日 D.2017 年 1 月 1 日 2、2021 年网络安全宣传周是第几届国家网络安全宣传周?(D)

  A.第五届

  B.第六届

  C.第七届

  D.第八届 3、2021 年网络安全宣传周的宣传主题是?(B)

 A.共建网络安全,共享网络文明

  B.网络安全为人民,网络安全靠人民

  第 2 页 共 26 页 C.增强防范意识,提高网络安全知识

  D.网络安全人人有责 5、2021 年网络安全宣传周的开幕时间是哪天?(A)

 A.10 月 11日

  B.10 月 12日

  C.10 月 13日

  D.10 月 14 日 6、《网络安全法》立法的主要目的是?(B)

 A.维护网络空间主权和国家安全、社会公共利益

  B.保障网络安全 C.保护公民、法人和其他组织的合法权益

  D.促进经济社会化信息化健康发展 7、2021 年网络安全宣传周在哪个城市举办?(B)

 A.北京

  B.西安

 C.上海

  D.杭州 8、首届国家网络安全宣传周启动仪式是什么时候?(D)

  第 3 页 共 26 页 A.2014 年 8 月 15 日

  B.2014 年 9月 10 日

  C.2014 年 10 月 1日

  D.2014 年 11 月 24 日 9、国家( )负责统筹协调网络安全工作和相关监督管理工作。(B)

 A.公安部门

  B.网信部门

 C.工业和信息化部门

  D.通讯管理部门 10、下列关于计算机木马的说法错误的是?(D)

  A.Word 文档也会感染木马

 B.尽量访问知名网站能减少感染木马的概率 C.杀毒软件对防治木马病毒泛滥有重要作用

  D.只要不访问互联网,就能避免受到木马侵害 11、对于青少年而言,日常上网过程中,下列选项中存在安全风险的行为是?(B)

 A.将电脑开机密码设置成复杂的 15 位密码

  第 4 页 共 26 页 B.安装盗版的操作系统 C.在 QQ 聊天过程中不点击任何不明链接

 D.避免在不同网站使用相同用户名和口令 12、下列关于密码安全的描述,不正确的是?(B)

 A.容易被记住的密码不一定不安全

  B.超过 12 位的密码很安全 C.密码定期更换

  D.密码中使用的字符种类越多越不易被猜中 13、计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。(C)

 A.内存

  B.U 盘

 C.存储介质

  D.网络 14、首届国家网络安全宣传周是在什么地方举行?(D)

  A.北京

  B.上海

  C.武汉

  第 5 页 共 26 页 D.南昌 15、任何组织和个人未经电子信息接受者同意或者请求,或者电子信息接受者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )。(C)

 A.短信

  B.邮件

  C.商业广告

  D.彩信 16、下列密码中,最安全的是?(D)

  A.跟用户名相同的密码

 B.身份证后 6 位作为密码

  C.重复的 8位数密码

 D.10 位的综合型密码 17、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B)

 A.VPN 软件

  B.杀毒软件

  C.备份软件

  第 6 页 共 26 页 D.安全风险预测软件 18、对于人肉搜索,应持有什么样的态度?(D)

  A.主动参加

  B.关注进程

  C.积极转发

  D.不转发,不参与 19、注册或者浏览社交类网站时,不恰当的做法是?(D)

 A.尽量不要填写过于详细的个人资料

  B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制

  D.信任他人转载的信息 20、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)

 A.遵循国家的安全法律

  B.降低电脑受损的几率 C.确保不会忘掉密码

 D.确保个人数据和隐私安全 21、为了保障网络安全,维护网络空间主权和国家安全、 (B),

  第 7 页 共 26 页 保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。[单选题] A.国家利益 B.社会公共利益 C.私人企业利益 D.国有企事业单位利益 22《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。[单选题] A.网络安全事件应急预案 B.网络安全事件补救措施 C.网络安全事件应急演练方案 D.网站安全规章制度 23、下列有关隐私权的表述,错误的是(C)[单选题] A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权

  第 8 页 共 26 页 24、互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中(A)。[单选题] A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息 25、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B)[单选题] A、VPN 软件 B、杀毒软件 C、备份软件 D、安全风险预测软件 26、下面关于我们使用的网络是否安全的正确表述是(D)[单选题] A、安装了防火墙,网络是安全的 B、设置了复杂的密码,网络是安全的 C、安装了防火墙和杀毒软件,网络是安全的 D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操

  第 9 页 共 26 页 作 27、下列关于用户口令说法错误的是(C)。[单选题] A 口令不能设置为空 B 口令长度越长,安全性越高 C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制 28、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)[单选题] A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 29、下列有关网络安全的表述,正确的是(C)[单选题] A.只要装了杀毒软件,网络就是安全的 B.只要设定了密码,网络就是安全的 C.尚没有绝对安全的网络,网民要注意保护个人信息 D.只要装了防火墙,网络就是安全的

  第 10 页 共 26 页 30、通过网络提供他人的作品,必须经著作权人许可,并向其支付报酬的情形是((D)[单选题] A.为学校课堂教学,向少数教学人员提供少量已经发表的作品 B.向公众提供在网络上已经发表的关于政治问题的时事性文章 C.向公众提供在公众集会上发表的讲话 D.以营利为目的,将他人作品放到自己的网站上 31、好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)[单选题] A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

 D、把好友加入黑名单 32、使用微信时可能存在安全隐患的行为是?(A)[单选题] A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码

  第 11 页 共 26 页 D、安装防病毒软件,从官方网站下载正版微信 33、微信收到“微信团队”的安全提示:“您的微信账号在16:46 尝试在另一个设备登录。登录设备:XX品牌 XX型号”。这时我们应该怎么做(B)[单选题] A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 34、小强接到电话,对方称他的快递没有及时领取,请联系XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B)[单选题] A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。

  第 12 页 共 26 页 35、注册或者浏览社交类网站时,不恰当的做法是:((D)[单选题] A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 36、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(C)[单选题] A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信 37、你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX 网站进行实名制验证,否则您的手机号码将会在 24小时之内被停机”,请问,这可能是遇到了什么情况?((D)[单选题]

  第 13 页 共 26 页 A、手机号码没有实名制认证 B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过 D、伪基站诈骗 40、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)[单选题] A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 41、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力(C)。[单选题] A.发布收集分析事故处理 B.收集分析管理应急处置

  第 14 页 共 26 页 C.收集分析通报应急处置 D.审计转发处置事故处理 42、违反《网络安全法》第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。(B)[单选题] A.十倍一百倍一百万元 B.一倍十倍一百万元 C.一倍一百倍十万元 D.十倍一百倍一百万元 43、网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。[单选题] A.公安机关 B.网信部门 C.工信部门 D.检察院 44、国家(B)负责统筹协调网络安全工作和相关监督管理工作。[单选题]

  第 15 页 共 26 页 A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 45、关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。[单选题] A.政府安全 B.信息安全 C.国家安全 D.网络安全 46、网络运营者违反《网络安全法》第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处((D)罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。[单选题] A.十万元以上五十万元以下

  第 16 页 共 26 页 B.二十万元以上一百万元以下 C.五十万元以上一百万元以下 D.五万元以上五十万元以下 47、以下选项属于《文明上网自律公约》内容的是:. ①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。(D)[单选题] A、②③④ B、①②④ C、①②③ D、①②③④ 48、以下对网络空间的看法,正确的是((D)[单选题] A.网络空间是虚拟空间,不需要法律 B.网络空间是一个无国界的空间,不受一国法律约束 C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间虽然与现实空间不同,但同样需要法律 49、棱镜门的主要曝光了对互联网的什么活动(A)?[单选

  第 17 页 共 26 页 题] A、监听; B、看管; C、羁押; D、受贿; 50、物联网就是物物相连的网络,物联网的核心和基础仍然是(B),是在其基础上的延伸和扩展的网络。[单选题] A、城域网 B、互联网 C、局域网 D、内部办公网 51、电子邮件地址上的@是(C)的意思[单选题] A、互联网 B、邮件服务器 C、在……上 D、发送……上 52、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

  第 18 页 共 26 页 (D)[单选题] A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 53、世界上首例通过网络攻击瘫痪物理核设施的事件是?(D)[单选题] A、巴基斯坦核电站震荡波事件 B、以色列核电站冲击波事件 C、伊朗核电站震荡波事件 D、伊朗核电站震网(stuxnet)事件 54、下列关于计算机木马的说法错误的是(D)。[单选题] A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 55、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)[单选题]

  第 19 页 共 26 页 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏...

推荐访问:网络安全宣传进校园有奖知识竞赛 网络安全 知识竞赛 有奖