第十届《来挑战吧》网络安全知识竞赛
1. 您的姓名:
2. 您的专业:
3. 您的学号:
4. 《中华人民共和国网络安全法》自___日起开始实施。()
A、2016年10月7日
B、2016年11月7日
C、2017年5月1日
D、2017年6月1日
5. 首届世界互联网大会的主题是______。
A.互相共赢
B.共筑安全互相共赢
C.互联互通,共享共治
D.共同构建和平、安全、开放、合作的网络空间
6. 2016年国家网络安全宣传周主题是()
A.网络安全为人民,网络安全靠人民
B.共建网络安全,共享网络文明
C.网络安全同担,网络生活共享
D.我身边的网络安全
7. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。
A.身份认证的重要性和迫切性
B.网络上所有的活动都是不可见的
C.网络应用中存在不严肃性
D.计算机网络中不存在真实信息
8. 信息安全的主要目的是为了保证信息的( )
A.完整性、机密性、可用性
B.安全性、可用性、机密性
C.完整性、安全性、机密性
D.可用性、传播性、整体性
9. “短信轰炸机”软件 会对我们的手机造成怎样的危害( )
A.短时内大量收到垃圾短信,造成手机死机
B.会使手机发送带有恶意链接的短信
C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能
10. 1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?
A.小球病毒
B.莫里斯蠕虫病毒
C.红色代码
D.震荡波
11. 打电话诈骗密码属于________攻击方式。
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
12. 小明收到一封邮件,说他中了QQ抽奖,请登陆一个网址领取Q币,小明登陆网址后被要求输入了QQ号和密码,并填写了个人信息,关于这件事以下说法错误的是
A.这是一次钓鱼攻击
B.小明登陆的是真QQ网站
C.小明的QQ号和密码被窃取了
D.小明应该立刻更换密码,防止更大的损失
13. 为了保护一个网络不受另一个网络的打击,可以在网络入口架设_______。
A.网卡
B.协议软件
C.防火墙
D.网桥
14. 使用微信时可能存在安全隐患的行为是________?
A.允许“回复陌生人自动添加为朋友”
B.取消“允许陌生人查看10张照片”功能
C.设置微信独立帐号和密码,不共用其他帐号和密码
D.安装防病毒软件,从官方网站下载正版微信
15. 美国一名高中生对冲击波病毒进行修改并传播了一系列病毒变种,导致全球近50万台电脑受到攻击,针对这一行为下列说法不正确的是_______。
A.该学生属于思想意识问题,不触犯法律。
B.该生已经触及法律,应受到法律的制裁。
C.网络用户应该引起高度重视,增强防范意识
D.人人都应自觉遵守网络道德规范。
16. 下面哪种网络沟通方式是最可靠的_______。
A.论坛文字交流
B.电子邮箱邮件交流
C.QQ语音交流
D.微信视频
17. 李军在外地上学期间手机一度关机,其朋友通过QQ联系李军家人,称其发生车祸,需要一笔汇款用于治病,家人在给他汇款前务必经过哪个环节对该事进行确认_______。
A.咨询该朋友的姓名和李军受伤情况
B.通过该QQ的昵称.头像核实是否是李军朋友
C.请对方提供李军受伤照片
D.给李军的老师或者当地交警部门联系
18. 手机“越狱”是指
A.带着手机逃出去
B.通过不正常手段获得苹果手机操作系统的最高权限
C.对操作系统升级
D.修补苹果手机的漏洞
19. 小明的电脑安装了防病毒和防火墙软件,他的电脑
A.不怕任何病毒袭击
B.不怕任何钓鱼攻击
C.不怕任何不良信息
D.防病毒和防火墙要配合良好的上网行为使用,才能有效保护电脑
20. 计算机网络安全通常指_______。
A.网络中设施环境的安全
B.网络中信息的安全
C.网络中使用者的安全
D.网络中财产的安全
21. 为预防电子邮件和下载的文件中可能存在的病毒,下列哪种做法不科学_______。
A.不接收电子邮件,不下载软件。
B.下载文件或者接收邮件后先进行杀毒。
C.安装杀毒软件,经常升级。
D.尽量不要从网上下载不明软件和不打开来历不明的邮件。
22. 下列关于计算机病毒的叙述中,不正确的是_______。
A.制造、散布计算机病毒是犯罪行为
B.计算机病毒具有潜伏性
C.计算机病毒具有传染性
D.使用正版杀毒软件,就不会中毒
23. 下列哪种行为最有可能泄露个人信息?()
A、在银行办理银行卡开户
B、小区办理停车位登记
C、在手机支付平台上转账
D、街边参加问卷调查
24. 青少年上网遭遇的风险主要有哪了四大类?
A 股票风险、游戏风险、财产损失、犯法风险
B 影响情绪、影响睡眠、影响视力、影响精力
C不良信息、联系风险、财产损失、犯法风险
25. 国家信息安全等级保护三级认证要求密码多久更换一次()
A、30天
B、60天
C、90天
D、120天
26. 在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?()
A游戏很好玩,多花时间在上面
B在学习之余,尽情的玩,不顾及时间
C将网络游戏作为精神寄托,沉迷其中
D在父母或老师的指导下玩益智类游戏并注意时间不可过长
27. 个人信息泄露危害极大,可能造成个人信息泄露的途径包括()。
A、黑客盗取
B、信息滥用
C、信息贩卖
D、以上皆是
28. 不属于常见的危险密码是_______。
A.跟用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10位的综合型密码
29. 网瘾危害极大,那么应如何正确使用网络?
A.不玩网络游戏
B.多与朋友在网上交流
C.利用网络在线学习
D.上网时间每次不超过1小时
30. 在上网的过程中,我们要学会自我保护,使自己远离网络暴力的危害。我们应做到:
A.文明上网,不做“施暴者”
B.抵制不良网站
C.不在网上泄露个人信息
D.收到恐吓信息要及时求助
31. 如何防范社交网站信息泄露_______。
A.利用社交网站的安全与隐私设置保护敏感信息
B.不要轻易点击未经核实的链接
C.在社交网站谨慎发布个人信息
D.随意的浏览不明的链接
32. 如何防范钓鱼网站_______。
A.注意防护软件弹出的警告和提示信息
B.要警惕中奖、修改网银密码的通知邮件、短信
C.通过查询网站备案信息等方式核实网站资质的真伪
D.在浏览网站时点击带有诱导性语句的网址链接
33. 信息安全中的信息指的是()
A、有意义的内容信息
B、对企业具有价值的信息,称为信息资产;
C、对企业正常发展具有影响作用,敏感信息,不论是否属于有用信息。
34. 出现信息安全事件的外因条件包含()哪些危险的网络环境
A、病毒
B木马
C钓鱼
D欺诈。
35. 个人信息防护需要注意哪些事项:()
A 回到电脑前检查下用户名是否存在异常,是否跟离开前的状态一样。
B 禁止和他人共用一个账户
C 把个人文件夹共享。
D 禁止将自己账户密码告诉他人
36. 信息安全涉及到个人的关系有哪些()
A、人
B、流程
C、制度
D、技术
37. 信息安全的3要素是()。
A、保密性
B、完整性
C、可用性
D、时效性
38. 病毒传播的途径有:() 。
A、网页游览
B、文件下载
C、文件共享
D、U盘滥用
E、邮件收发
F、即时聊天
39. 在我们日常生活中,经常会有电脑被恶意入侵的情况发生,对个人信息安全造成隐患。请结合自己的想法简单谈谈以下两个问题。 1.简述恶意代码的生存技术是如何实现的? 2.请简要提出应对恶意代码的防范方法。
关闭
更多问卷
复制此问卷