网络安全知识竞赛不定项选择易错题

您的姓名:
《互联网上网服务营业场所管理条例》规定,中学、小学校园周围( )范围内和居民住宅楼(院)内不得设立网吧。
1998年春天,美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。1999年梅丽莎病毒爆发,它主要是通过( )进行传播。
1998年春天,美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。1999年梅丽莎病毒爆发,它主要是通过( )进行传播。
2001年11月22日,针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门向社会专门发布了( )。这标志着我国青少年有了较为完备的网络行为道德规范。
2014年2月,我国成立了什么组织,由习近平总书记担任领导小组组长:
2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题
2017年5月12日,比特币病毒在全球范围大爆发,感染了大量的计算机,该病毒感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被( )。
被称为美国外交的“9·11”的事件是________?
不属于常见的危险密码是_______。
操作系统一般会内置安全访问措施,如Windows系统的UAC措施,以及网络服务,如网络文件共享,Web等,下列关于这些措施的描述正确的是:
常见的密码破解法有_______。①穷举法 ②序轴标根法 ③黑客字典法 ④猜测法
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的
抵御电子邮箱入侵措施中,不正确的是_______。
对于计算机网络,以下说法错误的是_______。
根据访问控制实现方法不同,下面选项中不属于访问控制技术的是________?
关于防火墙的功能,以下哪一种描述是错误的________?
互联网上第一个蠕虫是
计算机网络安全通常指_______。
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是________?
经过加密变换后得到的数据成为_______。
勒索病毒称为计算机病毒的新犯罪形式,以下哪种不是勒索病毒的攻击方法:
棱镜计划,美国实施的绝密电子监听计划,从2009年开始,“棱镜”项目开始潜入内地和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种( )
棱镜计划,美国实施的绝密电子监听计划,从2009年开始,“棱镜”项目开始潜入内地和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种( )
美国一名高中生对冲击波病毒进行修改并传播了一系列病毒变种,导致全球近50万台电脑受到攻击,针对这一行为下列说法不正确的是_______。
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的
网络防火墙能够_______。
网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险:
为了保护一个网络不受另一个网络的打击,可以在网络入口架设_______。
为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )
下列不属于计算机病毒特征的是_______。
下列关于计算机病毒的叙述中,不正确的是_______。
下列关于计算机病毒叙述中,正确的是________?
下列哪种不属于浏览器使用安全规范_______。
下列属于计算机犯罪行为的是_______。①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。
下列行为容易引发信息安全问题是_______。
下列有关隐私的表述,错误的是( )
下面哪些属于计算机病毒_______。①远程溢出漏洞 ②特洛伊木马 ③逻辑炸弹 ④梅丽莎病毒
下面哪种网络沟通方式是最可靠的_______。
下面那项机构是处理互联网病毒的专业机构
一个完整的计算机系统包括是________?
以下哪个策略不能有效的防止用户密码被攻击
有一种病毒,最初在DOS环境下发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。它能通过网络连接传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。你知道这种病毒叫什么吗?
有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是________?
在公共场所上网时,下列哪种行为存在安全隐患_______。
2016年4月19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术:
CIH、“熊猫烧香”等病毒,曾在网络上肆虐一时,给大量上网计算机造成了无法挽回的损失。这些病毒往往是一些自恃技术高超的网络黑客制造并散布的。对此,我们应该________?
U盘使用过程中,下面哪些方法可以有效预防病毒?( )
XSS跨站脚本攻击主要包括哪两类_______。
暴力破解密码是常用的一种破解密码的方法,以下表述正确的是
沉迷网络游戏的危害主要有()
从动机、目的和对社会造成的危害程度来划分,黑客可以分为________?
当我们使用QQ,微信这些即时通讯工具时,应遵循哪些规则
电脑中病毒的相关表现_______。
钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户,下列哪些域名是真的百度和QQ的域名
对防火墙的作用理解正确的是________?
对于因特网的使用,下面的观点和行为不当的( )
恶意二维码一般出现在________?
防病毒软件可以保护电脑,但并非越多越好,电脑安装多款防病毒软件,会有什么影响:
挂马网站通过在网页中嵌入攻击代码攻击浏览器,关于挂马网站下列说法正确的是:
关于公共wifi的说法正确的是
关于黑网吧的描述,正确的是( )
关于计算机病毒,下列说法中错误的是( )
关于口令的安全描述正确的是( )
关于网络成瘾的行为,以下表述正确的是________?
缓冲区溢出包括________?
计算机病毒的传播渠道_______。
计算机领域中的后门可能存在于________?
计算机网络安全可以通过以下哪种措施加以解决________?
计算机中毒以后会有哪些症状
拒绝服务攻击是一种通过制造大量访问请求导致网站无法被访问的攻击形式,下列关于拒绝服务攻击说法正确的是
勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:
量子技术是未来安全领域的重要技术,下列选项中,哪些是我国在量子技术上已经实现的成果
绿色上网软件可以做到( )
目前有关认证的使用技术主要有________?
如何安全的使用Wi-Fi_______。
如何安全的使用电子邮件_______。
如何安全的使用智能手机_______。
如何保护手机支付安全_______。
如何保护网上炒股安全_______。
如何保护网上购物安全_______。
如何保护网银安全_______。
如何防范钓鱼网站_______。
如何防范个人信息泄露_______。
如何防范社交网站信息泄露_______。
如何防范网络传销_______。
如何防范网络谣言_______。
如何防范网络诈骗_______。
如何防范伪基站的危害_______。
如何鉴别钓鱼网站,可用的方法有________?
如何在使用网络地图时维护地理信息安全_______。
如何做好网络安全防范_______。
蠕虫病毒的传播方式及特性有________?
生活中,扫描二维码可以完成以下哪些功能?
随着物联网的发展,一切设备都可能被联入网络,以下说法正确的是
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:
网上受骗后该如何减少自身的损失_______。
网瘾危害极大,那么应如何正确使用网络?
威胁网络安全的主要因素有( )
为QQ、邮箱等网上帐号设置密码,需要注意的事项有
为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有________?
为了防治垃圾邮件,常用的方法有
为了防治垃圾邮件,常用的方法有________?
为了支付安全,很多银行软件在密码以外使用多个方法同时对用户进行验证,以保证安全,这些方法包括
我们家里的哪些设备可能被黑客入侵
下列安全软件中哪些属于XP靶场的攻击对象
下列关于挂马网站的说法正确的是:
下列哪些操作对计算机设备会有损害________?
下列哪些情形不可以作为网名________?
下列哪些是著名的网络安全公司_______。
下列使用密码的行为,有安全隐患的是________?
下列事件属于网络战的有________?
下列行为不符合道德规范的有________?
下列选项中可以检测电脑是否有成为“肉鸡”风险的是________?
下列选项中属于计算机安全要解决的问题是________?
下列选项中与XP靶场赛相关的有________?
下列有关“比特币”的说法,理解正确的有________?
下面关于计算机病毒的描述,正确的有( )
下面哪些公司有防病毒软件产品
下面哪些功能是木马可以进行的
下面哪些是目前常用的个人电脑上的操作系统
下面哪些是目前常用的手机操作系统
下面哪些行为可以有效地保护电脑
现代密码学是目前互联网保护通信的机密性的基础,关于密码学下面说法正确的是:
现实世界中,黑客可以入侵的东西有
现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露:
小红在QQ上新结识了一个网友“大哥”,“大哥”多次要求小红将她家的详细地址、电话号码等告诉他。小红的正确做法是________?
小明的QQ不小心中毒了,他可以选择的处理办法有________?
小明申请了一个QQ号码,并为这个QQ号码设置了密码,请问下列哪些密码是不安全的
小明最近沉迷于网络,不能自拔。你觉得一下哪些对策可以帮助他健康上网。
小南所在班级开展“不能沉迷网络”的倡议活动,下列提议中正确的是()
以下存在安全隐患的行为是________?
以下描述,哪些是计算机病毒的特征( )
以下哪些编程函数存在安全编码风险_______。
以下哪些编程语言开发的产品容易遭受黑客注入攻击
以下哪些工具可用于本机安全检测_______。
以下哪些技术常用于病毒木马控制端制作_______。
以下哪些命令可用于检测远程服务器是否开通_______。
以下哪些命令是局域网管理常用安全命令_______。
以下哪些是远程控制木马_______。
以下哪些选项属于病毒产业链中的环节________?
应对操作系统安全漏洞的基本方法是________?
邮箱跨站攻击严重情况下可以获取哪些用户信息_______。
有些黑客会在正规网站中插入一些用户看不见的链接,这些链接一般被称为黑链,黑链的内容一般是
有一个网站致力于公布匿名来源的美国政府内部关于阿富汗战争,伊拉克战争,外交政策等秘密文件,请问下列哪些选项与该网站相关
语文老师感慨:学生的作文表达“键盘化”、“网语化”。针对网络语言冲击规范汉语的现象,我们的正确认识有________?
在发展网络防御能力的同时,更应重视网络进攻能力。常见的网络进攻形式有________?
中国哪些法律里有和互联网犯罪相关的条目
更多问卷 复制此问卷