网络文明与安全知识竞赛
几年来,网络安全宣传周始终坚持“网络安全为人民,网络安全靠人民”主题,深入学习习近平总书记关于网络强国的重要思想,贯彻习近平总书记对网络安全工作“四个坚持”的重要指示精神,面向社会和广大人民群众宣传网络安全理念、普及网络安全知识、推广网络安全技能。
1.网络安全主要是指网络系统的哪个方面?()
A.硬件、软件及其系统中的数据受到保护
B.网络设备的物理安全
C.网络用户的个人隐私
2.下列哪项不属于常见的网络攻击类型?()
A.钓鱼攻击
B.病毒攻击
C.硬件故障
3.在使用公共Wi-Fi时,以下哪种做法是正确的?()
A.直接连接,不进行任何安全设置
B.确认Wi-Fi名称和密码后再连接
C.使用VPN等加密工具保护数据传输
4.下列哪项是保护个人隐私的重要措施?()
A.定期更换密码
B.在社交媒体上公开个人信息
C.随意点击陌生链接
5.我国网络安全法规定,网络运营者应当采取哪些技术措施和其他必要措施,确保其收集的个人信息安全?()
A.无需特别措施
B.防止信息泄露、篡改、损毁
C.仅防止信息泄露
6.以网络为本的知识文明人们所关心的主要安全()
A.人身安全
B.社会安全
C.信息安全
7.从统计的情况看,造成危害最大的黑客攻击是()
A.漏洞攻击
B.蠕虫攻击
C.病毒攻击
8.最早研究计算机网络的目的是什么?()
A.直接的个人通信
B.共享硬盘空间、打印机等设备
C.共享计算资源
9.计算机网络最早出现在哪个年代?()
A.20 世纪50年代
B.20世纪60年代
C.20世纪80年代
D.20世纪90年代
10.黑客造成的主要安全隐患包括 ()
A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
11.什么部门负责全国互联网新闻信息服务的监督管理执法工作?()
A.国家互联网信息办公室
B.地方互联网信息办公室
C.电信主管部门.
D.安全局
12.计算机信息系统发生安全事故和案件,应当 在内报告当地公安机关网络安全监察部门()
A.8小时
B.48 小时
C.36 小时
D.24小时
13.计算机网络的安全是指()
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全
D.网络的财产安全
14.黑客搭线窃听属于()风险。
A.信息存储安全信息
B.信息传输安全
C.信息访问安全
D.以上都不正确
15.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令
B.命令
C.密码
D.密钥
16.对企业网络最大的威胁是()。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击
17.系统管理员属于()
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层
18.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?()
A.直接打开或使用
B.先查杀病毒,再使用
C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统
19.网页恶意代码通常利用 来实现植入并进行攻击。()
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
20.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
21.不属于常见的危险密码是()
A.跟用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10位的综合型密码
22.我国的计算机年犯罪率的增长是()
A.10%
B.160%
C.60%
D.300%,
23.网页病毒主要通过以下途径传播()
A.邮件
B.文件交换
C.网络浏览
D.光盘
24.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到__ 处罚()
A.处五年以下有期徒刑或者拘役
B.拘留
C.罚款
D.警告
25.2016年国家网络安全宣传周主题是()
A.网络安全为人民,网络安全靠人民
B.共建网络安全,共享网络文明
C.网络安全同担,网络生活共享
D.我身边的网络安全
26.物联网就是物物相连的网络,物联网的核心和基础仍然是 ,是在其基础上的延伸和扩展的网络。()
A.城域网
B.局域网
C.互联网
D.内部办公网
27.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调_ _和_ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。()
A.信息安全、信息化
B.网络安全、信息化
C.网络安全、信息安全
D.安全、发展
28.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度
29.口令攻击的主要目的是()
A.获取口令破坏系统
B.获取口令进入系统
C.仅获取口令没有用途
30.下面哪个功能属于操作系统中的日志记录功能()
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
31.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ?()
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
32.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
33.向有限的空间输入超长的字符串是哪一种攻击手段?()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP 欺骗
34.下面哪个功能属于操作系统中的安全功能()
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
35.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有()(多选)。
A.删减
B.补充
C.忽视
D.替代
36.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()(多选)。
A.云平台的基本描述
B.所采取的安全措施的具体情况
C.对云服务商新增的安全目标及对应的安全措施的说明
D.对客户安全责任的说明,以及对客户应实施的安全措施的建议
37.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
A.随意丢弃快递单或包裹
B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
C.电脑不设置锁屏密码
D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
38.数据安全能力成熟度模型的安全能力维度包括()
A.组织建设
B.制度流程
C.技术工具
D.人员能力
39.从系统整体看,下述那些问题属于系统安全漏洞()
A.产品缺少安全功能
B.产品有Bugs
C.缺少足够的安全知识
D.人为错误
E.缺少针对安全的系统设计
40.应对操作系统安全漏洞的基本方法是什么?()
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
41.计算机病毒的特点()
A.传染性
B.可移植性
C.破坏性
D.可触发性
42.计算机病毒按传染方式分为()
A.良性病毒
B.引导型病毒
C.文件型病毒
D.复合型病毒
43.计算机病毒的危害性有以下几种表现()
A.删除数据
B.阻塞网络
C.信息泄漏
D.烧毁主板
44.以下哪些措施可以有效提高病毒防治能力()
A.安装、升级杀毒软件
B.升级系统、打补丁
C.提高安全防范意识
D.不要轻易打开来历不明的邮件
45.计算机病毒的主要传播途径有()
A.电子邮件
B.网络
C.存储介质
D.文件交换
关闭
更多问卷
复制此问卷