网络安全知识竞赛不定项选择易错题
您的姓名:
《互联网上网服务营业场所管理条例》规定,中学、小学校园周围( )范围内和居民住宅楼(院)内不得设立网吧。
A、1000米
B、500米
C、200米
D、100米
1998年春天,美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。1999年梅丽莎病毒爆发,它主要是通过( )进行传播。
A、文件
B、邮件
C、U盘
D、光盘
1998年春天,美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。1999年梅丽莎病毒爆发,它主要是通过( )进行传播。
A、文件
B、邮件
C、U盘
D、光盘
2001年11月22日,针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门向社会专门发布了( )。这标志着我国青少年有了较为完备的网络行为道德规范。
A、《信息系统安全条例》
B、《计算机软件保护条例》
C、《全国青少年网络文明公约》
D、《计算机安全保护管理办法》
2014年2月,我国成立了什么组织,由习近平总书记担任领导小组组长:
A、中央网络技术和信息化领导小组
B、中央网络安全和信息化领导小组
C、中央网络安全和信息技术领导小组
D、中央网络信息和安全领导小组
2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题
A、信息安全、信息化
B、网络安全、信息化
C、网络安全、信息安全
D、 安全、发展
2017年5月12日,比特币病毒在全球范围大爆发,感染了大量的计算机,该病毒感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被( )。
A、复制
B、加密
C、删除
D、修改
被称为美国外交的“9·11”的事件是________?
A、维基百科
B、棱镜计划
C、黑产业链
D、维基解密
不属于常见的危险密码是_______。
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
操作系统一般会内置安全访问措施,如Windows系统的UAC措施,以及网络服务,如网络文件共享,Web等,下列关于这些措施的描述正确的是:
A、内置安全措施应该默认全部打开;内置的网络服务也应该全部打开
B、内置安全措施应该默认全部关闭,只在用户需要时由用户打开;内置的网络服务应该全部关闭,只在用户需要时由用户打开,
C、内置安全措施应该默认全部打开,内置的网络服务应该全部关闭,只在用户需要时由用户打开,
D、内置安全措施应该默认全部关闭,只在用户需要时由用户打开,内置的网络服务应该全部关闭。
常见的密码破解法有_______。①穷举法 ②序轴标根法 ③黑客字典法 ④猜测法
A、①②③
B、①②③④
C、①③④
D、①②
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的
A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B、指纹识别相对传统的密码识别更加安全
C、使用多种鉴别方式比单一的鉴别方式相对安全
D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
抵御电子邮箱入侵措施中,不正确的是_______。
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、随意搭建个人邮件服务器
对于计算机网络,以下说法错误的是_______。
A、计算机网络是由通信线路连接多台计算机以及网络硬件设备,按照相关协议实现资源共享。
B、不同类型的网络也可以链接在一起。
C、只要接入了计算机网络,网络信息的共享没有任何限制。
D、文本、图片、声音等信息都可以在计算机网络进行传输。
根据访问控制实现方法不同,下面选项中不属于访问控制技术的是________?
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
关于防火墙的功能,以下哪一种描述是错误的________?
A、防火墙可以检查进出内部网的通信量
B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C、防火墙可以使用过滤技术在网络层对数据包进行选择
D、防火墙可以阻止来自内部的威胁和攻击
互联网上第一个蠕虫是
A、Morris蠕虫
B、震荡波蠕虫
C、Nimda蠕虫
D、冲击波蠕虫
计算机网络安全通常指_______。
A、网络中设备设置环境的安全
B、网络中信息的安全
C、网络中使用者的安全
D、网络中财产的安全
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是________?
A、SMTP的安全漏洞
B、电子邮件群发
C、邮件炸弹
D、垃圾邮件
经过加密变换后得到的数据成为_______。
A、公钥
B、私钥
C、明文
D、密文
勒索病毒称为计算机病毒的新犯罪形式,以下哪种不是勒索病毒的攻击方法:
A、加密受害电脑上的文档文件
B、加密受害网站上的数据库字段
C、加密受害电脑上的照片文件
D、破坏受害电脑的硬盘
棱镜计划,美国实施的绝密电子监听计划,从2009年开始,“棱镜”项目开始潜入内地和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种( )
A、网络舆论战
B、网络盗窃战
C、网络摧毁战
D、网络战略战
棱镜计划,美国实施的绝密电子监听计划,从2009年开始,“棱镜”项目开始潜入内地和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种( )
A、网络舆论战
B、网络盗窃战
C、网络摧毁战
D、网络战略战
美国一名高中生对冲击波病毒进行修改并传播了一系列病毒变种,导致全球近50万台电脑受到攻击,针对这一行为下列说法不正确的是_______。
A、该生属于思想意识问题,并没有触及法律。
B、该生已经触及法律,应受到法律的制裁。
C、网络用户应该引起高度重视,增强防范意识
D、人人都应自觉遵守网络道德规范。
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的
A、 理论上可行,但没有实际发生过
B、病毒只能对电脑攻击,无法对物理环境造成影响
C、 不认为能做到,危言耸听
D、 绝对可行,已有在现实中实际发生的案例
网络防火墙能够_______。
A、防范通过它的恶意连接
B、防范恶意的知情者
C、防备新的网络安全问题
D、完全防止传送己被病毒感染的软件和文件
网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险:
A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
为了保护一个网络不受另一个网络的打击,可以在网络入口架设_______。
A、网卡
B、协议软件
C、防火墙
D、网桥
为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )
A、一种基于RSA 的邮件加密软件
B、一种基于白名单的反垃圾邮件软件
C、基于SSL 的VPN 技术
D、安全的电子邮箱
下列不属于计算机病毒特征的是_______。
A、有破坏性,扩散性广,可触发性
B、天然存在
C、可传染,传播速度快
D、可执行,难以清除
下列关于计算机病毒的叙述中,不正确的是_______。
A、制造、散布计算机病毒是犯罪行为
B、计算机病毒具有潜伏性
C、计算机病毒具有传染性
D、使用正版杀毒软件,就不会中毒
下列关于计算机病毒叙述中,正确的是________?
A、计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作
B、计算机病毒一般寄生于文本文件中
C、计算机病毒只要人们不去执行它,就无法发挥其破坏作用
D、计算机病毒是人为编制出来的,可在计算机运行的程序
下列哪种不属于浏览器使用安全规范_______。
A、设置统一的浏览器初始页面
B、定期清空浏览器缓存的临时文件、历史记录、保存的密码等
C、利用病毒防护软件对所有的下载资源进行恶意代码扫描
D、定期进行浏览器升级
下列属于计算机犯罪行为的是_______。①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。
A、②③④
B、①②③④
C、①②④
D 、①②③
下列行为容易引发信息安全问题是_______。
A、打开陌生网友留言中链接的网址
B、对数据定期进行备份
C、及时安装计算机系统的补丁程序
D.安装正版杀毒软件并定期升级
下列有关隐私的表述,错误的是( )
A、虽然网络世界不同于现实世界,但也需要保护个人隐私
B、网络时代,隐私权的保护受到很大的冲击
C、由于网络是虚拟世界,所以在网上不需要保护个人隐私
D、可以借助法律来保护网络隐私权
下面哪些属于计算机病毒_______。①远程溢出漏洞 ②特洛伊木马 ③逻辑炸弹 ④梅丽莎病毒
A、①②③④
B、②③④
C、①③④
D、①②
下面哪种网络沟通方式是最可靠的_______。
A、论坛文字交流
B、电子邮箱邮件交流
C、QQ语音交流
D、微信视频
下面那项机构是处理互联网病毒的专业机构
A、国家互联网应急中心
B、公安局
C、医院
D、学校
一个完整的计算机系统包括是________?
A、主机、键盘和显示器
B、计算机和外部设备
C、硬件系统和软件系统
D、系统软件和应用软件
以下哪个策略不能有效的防止用户密码被攻击
A、要求用户使用尽量长,并且由多种不同类型的字符组成的密码
B、定期要求用户更换新密码
C、当用户连续登录错误时,设置登录超时时间,在超时时间内不允许连续登录
D、 用最新的加密算法加密密码
有一种病毒,最初在DOS环境下发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。它能通过网络连接传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。你知道这种病毒叫什么吗?
A、木马病毒
B、黑客病毒
C、蠕虫病毒
D、后门病毒
有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是________?
A、钓鱼网站
B、挂马网站
C、游戏网站
D、门户网站
在公共场所上网时,下列哪种行为存在安全隐患_______。
A、咨询管理员下载游戏或电影
B、不登录个人网银或邮箱账号
C、用图书馆电脑帮助他人查询图书信息
D.将手机插入公共电脑充电
2016年4月19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术:
A、基础技术、通用技术
B、非对称技术、“杀手锏”技术
C、前沿技术、颠覆性技术
D、云计算、大数据技术
CIH、“熊猫烧香”等病毒,曾在网络上肆虐一时,给大量上网计算机造成了无法挽回的损失。这些病毒往往是一些自恃技术高超的网络黑客制造并散布的。对此,我们应该________?
A、仿效黑客攻击网络,以毒攻毒
B、提高警惕,增强防范意识和能力
C、漠然视之,因为计算机病毒危害不大
D、及时向网络警察举报
U盘使用过程中,下面哪些方法可以有效预防病毒?( )
A、尽量不使用来路不明的U盘
B、使用别人的U盘时,先将该U盘设置为只读
C、使用别人的U盘时,先将该U盘用防病毒软件杀毒
D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
XSS跨站脚本攻击主要包括哪两类_______。
A、存储型
B、反射型
C、注入型
D、溢出型
暴力破解密码是常用的一种破解密码的方法,以下表述正确的是
A、使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、通过设置登录失败间隔,可以减轻暴力破解的危害
C、指暴力威胁,让用户主动透露密码
D、指暴力破坏电脑,来找到密码
沉迷网络游戏的危害主要有()
A、长时间与电脑打交道,容易导致记忆力下降
B、容易成瘾,且很难戒除
C、荒废学业,影响身体健康
D、导致道德品质下滑,甚至走上犯罪道路。
从动机、目的和对社会造成的危害程度来划分,黑客可以分为________?
A、技术挑战型黑客
B、戏谑取趣型黑客
C、正义高尚型黑客
D、捣乱破坏型黑客
当我们使用QQ,微信这些即时通讯工具时,应遵循哪些规则
A、遵守法律法规
B、遵守公共秩序
C、遵守社会道德风尚
D、保证信息真实性
电脑中病毒的相关表现_______。
A、内存不够
B、无法启动
C、运行速度快
D、死机
钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户,下列哪些域名是真的百度和QQ的域名
A、xapp.baidu.com
B、baidu.xasd.com
C、v.qq.com
D、qq.v.com
对防火墙的作用理解正确的是________?
A、过滤进出网络的数据包
B、封堵进出网络的访问行为
C、记录通过防火墙的信息内容和活动
D、对网络攻击进行告警
对于因特网的使用,下面的观点和行为不当的( )
A、小孟认为《全国青少年网络文明公约》适合中学生,不适用于小学生
B、小明参加某论坛开展的“软件测试送大奖活动”,最终获得品牌MP4一台
C、某日小华在网上浏览到一篇很符合自己观点的文章,于是下载打印贴在班级板报“好文推荐”的栏目里,并注明了出处
D、小东在QQ上遇一网友聊得特别投机,两人兴趣爱好相同,于是约定马上见面
恶意二维码一般出现在________?
A、支付宝app
B、校园网
C、QQ
D、论坛
防病毒软件可以保护电脑,但并非越多越好,电脑安装多款防病毒软件,会有什么影响:
A、可能大量消耗系统资源,相互之间产生冲突
B、系统运行变慢
C、系统变得更安全
D、系统不能正常运行
挂马网站通过在网页中嵌入攻击代码攻击浏览器,关于挂马网站下列说法正确的是:
A、所有的浏览器都不能完全抵抗挂马网站的攻击
B、有些浏览器完全不怕挂马网站的攻击
C、挂马网站会通过对攻击代码进行加密的方法来逃避安全软件的检测
D、在浏览器中利用插件禁止脚本的运行,可以有效缓解挂马网站的危害
关于公共wifi的说法正确的是
A、公共场合无需密码的免费wifi风险较高,尽量不要使用。
B、手机、平板、笔记本电脑等移动终端均可连接到公共wifi。
C、手机的自动连接功能一直打开,有免费的公共wifi自动连上,非常方便。
D、使用公共wifi时,不要登录支付宝、银行等付款,避免个人信息和账号的泄漏。
关于黑网吧的描述,正确的是( )
A、黑网吧大多设立在偏辟地方,给人身安全带来隐患。
B、黑网吧也可以普及电脑知识。
C、未经国家相关部门同意偷偷设立的网吧都是黑网吧。
D、黑网吧不限制上网人员和上网内容,大大方便了网民。
关于计算机病毒,下列说法中错误的是( )
A、病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存
B、病毒是不可能删除磁盘上的可执行程序和数据文件的
C、病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人
D、病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪
关于口令的安全描述正确的是( )
A、只要口令足够长,就一定安全
B、口令要定期更换
C、容易记忆的口令不安全
D、口令中使用的字符越多越不容易被猜中
关于网络成瘾的行为,以下表述正确的是________?
A、要矫治,必须要去了解当事人的内心
B、沉迷者现实中某些需求没有得到满足
C、网络世界能够在一定程度上满足沉迷者的某些心理需求
D、仍然是没有科学的方法进行矫治
缓冲区溢出包括________?
A、数组溢出
B、堆溢出
C、基于Lib库的溢出
D、堆栈溢出
计算机病毒的传播渠道_______。
A、微软网络接口漏洞传播
B、空气传播
C、电子邮件传播
D、移动存储介质传播
计算机领域中的后门可能存在于________?
A、键盘上
B、应用系统
C、网站
D、操作系统
计算机网络安全可以通过以下哪种措施加以解决________?
A、防火墙技术
B、访问权限控制
C、经常制作文件备份
D、用户合法性认证
计算机中毒以后会有哪些症状
A、经常死机
B、文件打不开
C、系统变慢
D、系统提示硬盘空间不足
拒绝服务攻击是一种通过制造大量访问请求导致网站无法被访问的攻击形式,下列关于拒绝服务攻击说法正确的是
A、拒绝服务攻击是一种常见的攻击
B、拒绝服务攻击很少见
C、黑客一般通过木马控制的电脑发起拒绝服务攻击
D、为了发起拒绝服务攻击,黑客需要通过木马控制很多电脑
勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:
A、勒索加密软件使用的加密方法在没有密钥的情况下很难破解
B、安全厂商可以破解勒索软件使用的加密方法
C、向勒索软件支付赎金就一定可以取回资料
D、安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞棒用户找回文件。
量子技术是未来安全领域的重要技术,下列选项中,哪些是我国在量子技术上已经实现的成果
A、10光量子级的量子计算机
B、量子通信网络
C、量子卫星
D、100光量子级的量子计算机
绿色上网软件可以做到( )
A、拦截色情网站
B、限制上网范围
C、防止病毒入侵
D、过滤不良信息
目前有关认证的使用技术主要有________?
A、消息认证
B、信用认证
C、数字签名
D、身份认证
如何安全的使用Wi-Fi_______。
A、关闭设备的无线网络自动连接功能,仅在需要时开启
B、警惕公共场所免费的无线信号
C、在公共的Wi-Fi条件下进行网银交易
D、修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SSID号
如何安全的使用电子邮件_______。
A、不要随意点击不明邮件中的链接、图片、文件
B、适当设置找回密码的提示问题
C、当收到与个人信息和金钱相关的邮件时要提高警惕
D、收到中奖短信时立即汇款进行操作
如何安全的使用智能手机_______。
A、打开陌生人发送至手机的链接和文件
B、在QQ、微信等应用程序中关闭地理定位功能,仅在需要时使用
C、经常备份手机数据
D、安装手机安全防护软件
如何保护手机支付安全_______。
A、随身携带手机,手机支付客户端与手机绑定,使用数字证书、实名认证
B、从非官方网站下载手机客户端和网上商城应用
C、登录手机支付应用、网上商城时,勿选择”记住密码”选项
D、经常查看手机任务管理器。检查是否有恶意程序运行
如何保护网上炒股安全_______。
A、尽量不在多人共用的计算机上进行股票交易并注意在离开电脑时锁屏
B、相信自称为专业机构的未知号码的联系与询问
C、发现交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助
D、核实证券公司的网站地址,下载官方提供的证券交易软件,不要轻信小广告
如何保护网上购物安全_______。
A、购物时要注意商家的信誉、评价和联系方式
B、交易完成后完整保存交易订单等信息
C、直接与卖家私下交易
D、慎重使用银行帐号、密码和证件号码等敏感信息
如何保护网银安全_______。
A、尽量不在多人公用的计算机上使用网银
B、核实银行的正确网址,使用银行提供的数字证书
C、使用复杂度一般的网银支付和登陆密码
D、对网络单笔消费和转账进行金额限制,开通短信提醒功能
如何防范钓鱼网站_______。
A、注意防护软件弹出的警告和提示信息
B、要警惕中奖、修改网银密码的通知邮件、短信
C、通过查询网站备案信息等方式核实网站资质的真伪
D、在浏览网站时点击带有诱导性语句的网址链接
如何防范个人信息泄露_______。
A、使用U盘存储交互个人敏感信息
B、只将个人信息转移给合法的接收者。
C、在安全级别较高的物理或逻辑区域内处理个人敏感信息
D、消磁或彻底破坏废弃的光盘、U盘、电脑等
如何防范社交网站信息泄露_______。
A、利用社交网站的安全与隐私设置保护敏感信息
B、不要轻易点击未经核实的链接
C、在社交网站谨慎发布个人信息
D、随意的浏览不明的链接
如何防范网络传销_______。
A、克服贪欲,不要幻想一夜暴富
B、在遇到相关创业项目时,仔细研究其商业模式,关注此项目是否有创造财富的项目组成部分
C、不轻信只要交钱入会,就可收获大量金钱的组织形式
D、轻信“轻点鼠标,您就是富翁”、“坐在家里,也能赚钱”的这些标语
如何防范网络谣言_______。
A、参与造谣传谣的过程
B、注意辨别信息的来源和可靠度,通过第三方可信网站认证的网站获取信息
C、不造谣、不信谣、不传谣
D、及时举报疑似谣言信息
如何防范网络诈骗_______。
A、向他人透露本人的证件号码
B、不在网上非正规渠道购买商品
C、不轻信以各种名义要求你先付款的信息
D、使用安全的支付工具
如何防范伪基站的危害_______。
A、不向任何陌生账号转账
B、在收到短信后立即汇款至对方的指定账户
C、安装手机安全防护软件,精准拦截收到的垃圾短信
D、警惕在手机无信号时收到的银行和中奖等相关短信
如何鉴别钓鱼网站,可用的方法有________?
A、核对网站域名
B、进入网站,了解网站内容
C、抵制诱惑
D、安装电脑管家
如何在使用网络地图时维护地理信息安全_______。
A、在使用互联网地理信息服务时,主动了解国家地理信息安全的法律规定。
B、不上传标注涉密和敏感地理信息
C、对发现的网络地理信息失泄密行为,及时向相应测绘地理信息行政主管部门举报
D、上传有石油、电力、燃气等涉及国家经济命脉的大型公共服务设施地理信息
如何做好网络安全防范_______。
A、安装防火墙和防病毒软件,并经常升级,及时更新木马库
B、随意打开任何未经检查的移动存储器
C、对计算机系统的各个账号要设置口令,及时删除或禁用过期账号
D、定期备份,以便遭到病毒严重破坏后能迅速修复
蠕虫病毒的传播方式及特性有________?
A、通过电子邮件进行传播
B、交叉使用的CD
C、通过共享文件进行传播
D、不需要在用户的参与下进行传播
生活中,扫描二维码可以完成以下哪些功能?
A、网页跳转
B、获取名片信息
C、手机支付
D、优惠促销
随着物联网的发展,一切设备都可能被联入网络,以下说法正确的是
A、只有电脑有安全问题,家用电器联网没有安全问题
B、家用电器也是又电脑芯片控制,联网后也有安全问题
C、家用电器被入侵可能会比电脑带来更大的威胁
D、家用电器被入侵的危害要小于电脑
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:
A、 伪造相似域名的网站
B、 显示虚假IP地址而非域名
C、超链接(URL)欺骗
D、 弹出窗口欺骗
网上受骗后该如何减少自身的损失_______。
A、及时致电发卡银行客服热线或直接向银行柜面报告欺诈交易
B、对已发生的损失或情况严重的应该及时向当地公安机构报案
C、对于自己被骗的事实难以启齿,拒绝向公安机关报告
D、配合公安机关或发卡银行做好调查取证工作
网瘾危害极大,那么应如何正确使用网络?
A、不玩网络游戏
B、多与朋友在网上交流
C、利用网络在线学习
D、上网时间每次不超过1小时
威胁网络安全的主要因素有( )
A、意外事故
B、计算机犯罪
C、“黑客”行为
D、自然灾害
为QQ、邮箱等网上帐号设置密码,需要注意的事项有
A、可以使用统一的高强度密码,便于管理
B、应为每个账号设置不同密码
C、密码应该包含数字、字母和其他字符
D、应该把密码都记在本子上,避免忘记
为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有________?
A、soso儿童搜索
B、优酷少儿频道
C、小番薯
D、K12教育空间
为了防治垃圾邮件,常用的方法有
A、 避免随意泄露邮件地址
B、 定期对邮件进行备份
C、 借助反垃圾邮件的专门软件
D、 使用邮件管理、过滤功能
为了防治垃圾邮件,常用的方法有________?
A、避免随意泄露邮件地址
B、定期对邮件进行备份
C、借助反垃圾邮件的专门软件
D、使用邮件管理、过滤功能
为了支付安全,很多银行软件在密码以外使用多个方法同时对用户进行验证,以保证安全,这些方法包括
A、短信验证码
B、U盾
C、数字证书
D、电话确认
我们家里的哪些设备可能被黑客入侵
A、电脑
B、无线路由器
C、智能摄像头
D、普通电灯
下列安全软件中哪些属于XP靶场的攻击对象
A、金山毒霸
B、卡巴斯基
C、360安全卫士
D、诺顿杀毒
下列关于挂马网站的说法正确的是:
A、挂马网站都是黑客制作的小网站
B、正规网站不可能挂马
C、正规网站也可能有由于网站服务器被黑客攻击而挂马
D、网站服务器安全行低的网站被挂马的几率高
下列哪些操作对计算机设备会有损害________?
A、频繁开关机
B、开机状态下,拔插电缆线插头
C、正在读写光盘时取出盘片
D、格式化U盘
下列哪些情形不可以作为网名________?
A、国家机密
B、谣言
C、个人宗教信仰
D、丑化同学的表述
下列哪些是著名的网络安全公司_______。
A、卡巴斯基
B、赛门铁克
C、McAfee(迈克菲)
D、波音公司
下列使用密码的行为,有安全隐患的是________?
A、个人的出生年月是隐私,可以使用它作为常用的密码
B、使用英文字母与数字相结合、比较复杂的密码,并经常更换
C、在任何场合使用相同的密码,便于记忆
D、使用自己姓名的拼音字母作为密码,不需记忆
下列事件属于网络战的有________?
A、抗美援朝
B、韩国金融网瘫痪
C、911恐怖袭击
D、法军计算机被黑
下列行为不符合道德规范的有________?
A、利用黑客程序,进入别人电脑
B、将收到的病毒程序群发
C、利用刻录机将别人的正版光盘翻刻
D、无意识使用带病毒的软件导致他人计算机瘫痪
下列选项中可以检测电脑是否有成为“肉鸡”风险的是________?
A、QQ异常登录提醒
B、网速慢
C、系统出现异常进程
D、浏览器自动打开异常页面
下列选项中属于计算机安全要解决的问题是________?
A、安全法规的建立
B、安全技术
C、要保证操作员人身安全
D、制定安全管理制度
下列选项中与XP靶场赛相关的有________?
A、微软对XP系统停止更新服务
B、安全防护软件竞技
C、联合国出资
D、对靶机进行攻击
下列有关“比特币”的说法,理解正确的有________?
A、比特币和我国国内最出名的Q币都是虚拟电子货币,专供网上交易之用
B、PayPal不为维基解密提供汇款业务事件凸显了比特币的优越性
C、只有电脑不出现故障,你所拥有的比特币才能成为你的财富
D、摆在比特币面前最大的障碍,是各国政府对其合法性的态度不一
下面关于计算机病毒的描述,正确的有( )
A、大多数病毒程序具有自身复制的功能
B、不使用来历不明的软件是防止病毒侵入的有效措施
C、即便安装了杀毒软件,也不能完全杜绝病毒的侵入
D、计算机病毒是认为制造的一种破坏性程序
下面哪些公司有防病毒软件产品
A、360
B、腾讯
C、大众
D、诺顿
下面哪些功能是木马可以进行的
A、窃取计算机上的文件
B、修改计算机上的账号信息
C、利用摄像头偷窥计算机用户
D、加密计算机上的文件
下面哪些是目前常用的个人电脑上的操作系统
A、Win10
B、Linux
C、OSX
D、Java
下面哪些是目前常用的手机操作系统
A、IOS
B、OSX
C、Android
D、Win10
下面哪些行为可以有效地保护电脑
A、安装防病毒软件
B、安装防火墙软件
C、定时打系统补丁
D、远离不良网站
现代密码学是目前互联网保护通信的机密性的基础,关于密码学下面说法正确的是:
A、现代密码学中的非对称密码体系是非常难破解的
B、现代密码学理论上难以破解,但实现的系统中可能有漏洞可以被利用
C、量子计算计划已经让现代密码学失效
D、量子计算还没有达到让密码学失效的实用性
现实世界中,黑客可以入侵的东西有
A、电脑
B、ATM机
C、汽车
D、心脏起搏器
现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露:
A、 将手环外借他人
B、 接入陌生网络
C、 手环电量低
D、 分享跑步时的路径信息
小红在QQ上新结识了一个网友“大哥”,“大哥”多次要求小红将她家的详细地址、电话号码等告诉他。小红的正确做法是________?
A、加强自我防范,学会自我保护
B、明辨是非,谨慎交友
C、远离网络,躲避干扰
D、增强法律意识,依法自我保护
小明的QQ不小心中毒了,他可以选择的处理办法有________?
A、修改密码
B、重新安装QQ
C、重新申请QQ小号
D、重启电脑
小明申请了一个QQ号码,并为这个QQ号码设置了密码,请问下列哪些密码是不安全的
A、qwert
B、xiaoming
C、qq123456
D、xming@qq@100708
小明最近沉迷于网络,不能自拔。你觉得一下哪些对策可以帮助他健康上网。
A、多与家长沟通交流,多和爸爸妈妈分享网络中和现实中的趣事。
B、在家长的指导下健康上网,加强对互联网的认识。
C、严格制订并遵守上网计划。每天上网时间最好不超过两小时,同时要注意爱护眼睛。
D、树立正确的道德观念,提高抵御网上不良信息的能力。
小南所在班级开展“不能沉迷网络”的倡议活动,下列提议中正确的是()
A、严格控制上网时间
B、文明上网
C、正确处理学习和游戏时间
D、远离网络,拒绝上网
以下存在安全隐患的行为是________?
A、手机扫描优惠券二维码
B、连接家里的WIFI
C、打开手机的 wifi自动连接功能
D、习惯性“蹭网”
以下描述,哪些是计算机病毒的特征( )
A、传染性
B、潜伏性
C、破坏性
D、易读性
以下哪些编程函数存在安全编码风险_______。
A、Message
BoxB、printf
C、strcat
D、sprintf_s
以下哪些编程语言开发的产品容易遭受黑客注入攻击
A、asp
B、c
C、basic
D、php
以下哪些工具可用于本机安全检测_______。
A、冰刃
B、灰鸽子
C、冰河
D、腾讯安全管家
以下哪些技术常用于病毒木马控制端制作_______。
A、进程隐藏
B、DLL注入
C、ShellCode编码
D、用户界面设计
以下哪些命令可用于检测远程服务器是否开通_______。
A、ping
B、uname
C、port
D、telnet
以下哪些命令是局域网管理常用安全命令_______。
A、dir
B、net view
C、list
D、net share
以下哪些是远程控制木马_______。
A、冰河
B、灰鸽子
C、熊猫烧香
D、CIH
以下哪些选项属于病毒产业链中的环节________?
A、病毒制造
B、病毒出售
C、病毒防护
D、盗窃数据
应对操作系统安全漏洞的基本方法是________?
A、更换到另一种操作系统
B、及时安装最新的安全补丁
C、给所有用户设置严格的口令
D、对默认安装进行必要的调整
邮箱跨站攻击严重情况下可以获取哪些用户信息_______。
A、用户浏览器信息
B、用户IP地址
C、用户cookie
D、用户邮件内容
有些黑客会在正规网站中插入一些用户看不见的链接,这些链接一般被称为黑链,黑链的内容一般是
A、色情网站链接
B、赌博网站链接
C、正规网站的链接
D、以上都有可能
有一个网站致力于公布匿名来源的美国政府内部关于阿富汗战争,伊拉克战争,外交政策等秘密文件,请问下列哪些选项与该网站相关
A、维基解密
B、维基百科
C、阿桑奇
D、比尔、盖茨
语文老师感慨:学生的作文表达“键盘化”、“网语化”。针对网络语言冲击规范汉语的现象,我们的正确认识有________?
A、网络语完全可取代规范汉语
B、网络语现实应用需严加筛选
C、网络语最好只在网络里使用
D、规范社会语言环境势在必行
在发展网络防御能力的同时,更应重视网络进攻能力。常见的网络进攻形式有________?
A、网络盗窃战
B、网络黑客战
C、网络舆论战
D、网络摧毁战
中国哪些法律里有和互联网犯罪相关的条目
A、《刑法》
B、《网络安全法》
C、《消费者权益保护法》
D、《未成年人保护法》
关闭
更多问卷
复制此问卷