收藏 分销(赏)

满分答案河北省网络安全知识竞赛试题.doc

上传人:人****来 文档编号:4894525 上传时间:2024-10-17 格式:DOC 页数:21 大小:2.13MB
下载 相关 举报
满分答案河北省网络安全知识竞赛试题.doc_第1页
第1页 / 共21页
满分答案河北省网络安全知识竞赛试题.doc_第2页
第2页 / 共21页
满分答案河北省网络安全知识竞赛试题.doc_第3页
第3页 / 共21页
满分答案河北省网络安全知识竞赛试题.doc_第4页
第4页 / 共21页
满分答案河北省网络安全知识竞赛试题.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、河北省网络安全知识竞赛试题 (100分答案)1.2016年国家网络安全宣传周主题是( )。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 网络安全为人民,网络安全靠人民错误!嵌入对象无效。B 共建网络安全,共享网络文明错误!嵌入对象无效。C 网络安全同担,网络生活共享错误!嵌入对象无效。D 我身边的网络安全2.截至2016年6月,我国网民规模达到( ),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为3.1%。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 5.30亿错误!嵌入对象无效。

2、B 8.50亿错误!嵌入对象无效。C 10.60亿错误!嵌入对象无效。D 7.10亿3.习近平总书记在第二届世界互联网大会上指出,“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围( )。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 加快全球网络基础设施建设,促进互联互通错误!嵌入对象无效。B 打造网上文化交流共享平台,促进交流互鉴错误!嵌入对象无效。C 构建互联网治理体系,促进公平正义错误!嵌入对象无效。D 尊重网络知识产权,共筑网络文化4.2016年4月19日,习近平总书记在网络安

3、全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是( )错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体错误!嵌入对象无效。B 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上错误!嵌入对象无效。C 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展错误!嵌入对象无效。D 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大5.2016年4月19日

4、,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的命门,( )是我们最大的隐患”。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 核心技术受制于人错误!嵌入对象无效。B 核心技术没有完全掌握错误!嵌入对象无效。C 网络安全技术受制于人错误!嵌入对象无效。D 网络安全技术没有完全掌握6.2014年2月,( )成立,习近平总书记亲自担任组长。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 中央网络技术和信息化领导小组错误!嵌入对象无效。B 中央网络安全和信息化领导小组错误!嵌入对象无效。C

5、中央网络安全和信息技术领导小组错误!嵌入对象无效。D 中央网络信息和安全领导小组7.习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立( )网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 政府和企业错误!嵌入对象无效。B 企业和企业错误!嵌入对象无效。C 企业和院校错误!嵌入对象无效。D 公安和企业8.2016年9月19日,第三届国家网络安全宣传周正式于湖北武汉拉开序幕,同日,河北活动启动仪式暨河北省第三届网络安全日主题活动在石家庄举行,活动主题是( )。错误

6、!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 网络创造梦想,安全保障你我错误!嵌入对象无效。B 网络助力经济强省,安全护航美丽河北错误!嵌入对象无效。C 筑牢安全基石,建设美丽河北错误!嵌入对象无效。D 善行河北,赶考筑梦9.习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过( )走群众路线。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 报刊错误!嵌入对象无效。B 网络错误!嵌入对象无效。C 广播错误

7、!嵌入对象无效。D 电视10.截至2016年6月,我国手机网民规模达( ),网民中使用手机上网的人群占比由2015年年底的90.1%提升至92.5%,仅通过手机上网的网民占比达到24.5%,网民上网设备进一步向移动端集中。随着移动通信网络环境的不断完善以及智能手机的进一步普及,移动互联网应用向用户各类生活需求深入渗透,促进手机上网使用率增长。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 3.50亿错误!嵌入对象无效。B 4.56亿错误!嵌入对象无效。C 5.50亿错误!嵌入对象无效。D 6.56亿11.2016年4月19日,习近平总书记在网络安全和信息

8、化工作座谈会上指出,网信事业要发展,必须贯彻( )的发展思想。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A以经济建设为中心错误!嵌入对象无效。B以用户为中心错误!嵌入对象无效。C以人民为中心错误!嵌入对象无效。D以服务为中心12.任何组织或者个人违反中华人民共和国计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法( )。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 承担经济责任错误!嵌入对象无效。B 承担民事责任错误!嵌入对象无效。C 接受刑事处罚错误!嵌入对象无效。D 接受经济处罚

9、13.我国发展互联网的基本政策是( )。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 积极利用错误!嵌入对象无效。B 科学发展错误!嵌入对象无效。C 依法管理错误!嵌入对象无效。D 积极利用,科学发展,依法管理,确保安全14.河北省第三届网络文化节以( )为口号。错误!嵌入对象无效。错误!嵌入对象无效。错误!嵌入对象无效。单选错误!嵌入对象无效。A 善行河北错误!嵌入对象无效。B 中国梦赶考行错误!嵌入对象无效。C 善行凝聚正能量、网络助力中国梦错误!嵌入对象无效。D 经济强省、美丽河北15.习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,

10、( )是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。单选A 网络安全和信息化B 网络管理和信息化C 网络和信息安全D 网络维护和信息化16.提倡文明上网,健康生活,我们不应该有下列哪种行为( )单选A 在网上对其他网友进行人身攻击B 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D 不信谣,不传谣,不造谣17.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段( )的信息。单选A 生成、发送B 生产、接收C 生成、接收、储存D 生成、发送、接收、储存18.“进不来” “拿不走” “看不懂” “

11、改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )。单选A 数据加密B 身份认证C 数据完整性D 访问控制19.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依照法律处五年以下有期徒刑或者拘役。单选A 后果严重B 产生危害C 造成系统失常D 信息丢失20.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成( )。单选A 非法入侵计算机信息系统罪B 破坏计算机信息系统罪C 扰乱无线电通信管理秩序罪D 删除、修改、增加计算机信息系统数据和应用程序罪21.随着智能手机的出现和

12、网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是( )。单选A 匿名化对大数据保护隐私是有效的B 不再依赖于随机抽样,而更加依赖全体数据C 对追求精确度不再热衷,而开始关注速度和效率D 着重研究相关关系,对因果关系的关注度降低22.习近平总书记在“419”讲话中提出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。感知网络安全态势是最基本最基础的工作。要全面加强网络安全检查,( )摸清家底认清风险找出漏洞通报结果督促整改单选A B C D 23.大学生小吴在网

13、上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担( )单选A 侵权责任B 违约责任C 刑事责任D 行政责任24.以下有关密钥的表述,错误的是( )单选A 密钥是一种硬件B 密钥分为对称密钥与非对称密钥C 对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作25.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )单选A 口令攻击B 暴力破解C 拒绝服务攻击D 社会工程学攻击26.下面哪个口令的安全性最高( )。单选

14、A integrity1234567890B !7es6RFE,d195dsSDaC passWodassWodassWodD ichunqiuadmin12345627.抵御电子邮箱入侵措施中,不正确的是( )单选A 不用生日做密码B 不要使用少于5位的密码C 不要使用纯数字D 自己做服务器28.关于暴力破解密码,以下表述正确的是( )单选A 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B 指通过木马等侵入用户系统,然后盗取用户密码C 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D 通过暴力威胁,让用户主动透露密码29.下列不属于系统安全的技术是( )单选A 防火墙B

15、 加密狗C 认证D 防病毒30.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于( )。单选A 网络传销B 网络钓鱼C 网络攻击D 网络诈骗31.我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于( )。单选A 存储虚拟化B 内存虚拟化C 系统虚拟化D 网络虚拟化32.明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,( )。单选A 不构成犯罪B 构成一般侵权C 构成非法经营罪D 以

16、共同犯罪论处33.随着我国互联网普及率的逐渐饱和,中国互联网的发展主题已经从“普及率提升”转换到( )。单选A 普及率平稳B 普及率降低C 使用程度加深D 使用程度降低34.因特网的前身是美国( )。单选A 商务部的X25NETB 国防部的ARPANETC 军事与能源MILNETD 科学与教育的NSFNET35.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对( )进行升级更新。单选A 计算机操作系统B 计算机硬件C 文字处理软件D 视频播放软件36.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的

17、行为应当认定为( )。单选A 诈骗罪B 敲诈勒索罪C 招摇撞骗罪D 寻衅滋事罪37.通过网络互动获取信息已成为人们获得信息的一种重要方式。网络互动带来了很多便利,但作为一种全新的信息传播模式,也暴露出不少问题。以下不属于网络互动影响的是( )。单选A 病毒肆意传播、黑客侵扰和网络犯罪B 侵犯个人隐私、知识产权等C 使信息的真实可靠性增加D 过量信息加大人们对有用信息的选择难度38.以下对网络空间的看法,正确的是( )。单选A 网络空间虽然与现实空间不同,但同样需要法律B 网络空间是虚拟空间,不需要法律C 网络空间与现实空间分离,现实中的法律不适用于网络空间D 网络空间是一个无国界的空间,不受一

18、国法律约束39.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是( )单选A 为商业目的将他人驰名商标注册为域名的B 为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C 曾要约高价出售其域名获取不正当利益的D 注册域名后自己准备使用的40.好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )。单选A 因为是其好友信息,直接打开链接投票B 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C 不参与任何投票D 把好友加入黑名单41.使用微信时可能存在安全隐患的行为是( )单选A

19、允许“回复陌生人自动添加为朋友”B 取消“允许陌生人查看10张照片”功能C 设置微信独立账号和密码,不共用其他账号和密码D 安装防病毒软件,从官方网站下载正版微信42.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,这种情况李同学应该怎么办最合适( )单选A 为了领取大礼包,安装插件之后玩游戏B 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统43.互联网世界中有一个著名的说法:“你永

20、远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中( )。单选A 身份认证的重要性和迫切性 B 网络上所有的活动都是不可见的C 网络应用中存在不严肃性D 计算机网络中不存在真实信息44.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处( )以下有期徒刑或者拘役。单选A 1年B 2年C 3年D 5年45.日常上网过程中,下列选项,存在安全风险的行为是( )单选A 将电脑开机密码设置成复杂的15位强密码B 安装盗版的操作系统C 在QQ聊天过程中不点击任何不明链接D 避免在不同网站使用相同的用户名和口令46.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到

21、这种情况,一般怎么办( )单选A 现在网络主播很流行,很多网站都有,可以点开看看B 安装流行杀毒软件,然后再打开这个页面C 访问完这个页面之后,全盘做病毒扫描D 弹出的广告页面,风险太大,不应该去点击47.国际电信联盟将每年的5月17日确立为世界电信日,2016年世界电信日的主题为( )。单选A 宽带促进可持续发展B 信息通信技术:实现可持续发展的途径C 行动起来创建公平的信息社会D 提倡ICT创业精神,扩大社会影响48.Internet中域名与IP之间的翻译是由( )来完成的。单选A 用户计算机B 代理服务器C 域名服务器D Internet服务商49.信息安全的主要目的是为了保证信息的(

22、)单选A 完整性、机密性、可用性B 安全性、可用性、机密性C 完整性、安全性、机密性D 可用性、传播性、整体性50.下列关于计算机木马的说法错误的是( )。单选A Word文档也会感染木马B 尽量访问知名网站能减少感染木马的概率C 杀毒软件对防止木马病毒泛滥具有重要作用D 只要不访问互联网,就能避免受到木马侵害51.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )单选A 缓存溢出攻击B 钓鱼攻击C 暗门攻击D DDoS攻击52.在以下的认证方式中,常用的认证方式是( )单选A 基于账户名和口令认证B 基于摘要算法认证C 基于PKI认证D 基于数据库认证53.

23、小明每天下午5点使用计算机结束后,断开中断的连接属于( )单选A 外部终端的物理安全B 通信线路的物理安全C 窃听数据D 网络地址欺骗54.信息网络安全的第三个时代( )单选A 主机时代,专网时代,多网合一时代B 主机时代,PC机时代,网络时代C PC机时代,网络时代,信息时代D 2001年,2002年,2003年55.习近平总书记在网络安全和信息化工作座谈会上提出,当今的网络安全,主要特点是( )是整体的而不是割裂的是动态的而不是静态的 是开放的而不是封闭的是相对的而不是绝对的是共同的而不是孤立的单选A B C D 56.黑客的主要攻击手段包括( )单选A 社会工程攻击、蛮力攻击和技术攻击B

24、 人类工程攻击、武力攻击及技术攻击C 社会工程攻击、系统攻击及技术攻击D 社会工程攻击和人类工程攻击57.黑客造成的主要安全隐患包括( )单选A 破坏系统、窃取信息及伪造信息B 攻击系统、获取信息及假冒信息C 进入系统、损毁信息及谣传信息D 进入系统、恐吓威胁用户58.计算机病毒防治产品根据( )标准进行检验。单选A 计算机病毒防治产品评级准则B 计算机病毒防治管理办法C 基于DOS系统的安全评级准则D 计算机病毒防治产品检验标准59.网络物理隔离是指( )单选A 两个网络间链路层在任何时刻不能直接通讯B 两个网络间网络层在任何时刻不能直接通讯C 两个网络间链路层、网络层在任何时刻都不能直接通

25、讯D 两个网络间能够通过某种方式通讯60.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )。单选A WIN键和Z键B F1键和L键C WIN键和L键D F1键和Z键61.网站的安全协议是https时,该网站浏览时会进行( )处理。单选A 口令验证B 增加访问标记C 身份验证D 加密62.互联网电子邮件服务提供者对用户的( )和互联网电子邮件地址负有保密的义务。单选A 个人注册信息B 收入信息C 所在单位的信息D 家庭信息63.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构

26、成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( )有关行政法规处罚。单选A 故意传播计算机病毒B 发送商业广告C 传播公益信息D 不正当竞争64.为了防御网络监听,最常用的方法是 ( )单选A 采用物理传输(非网络)B 信息加密C 无线网D 使用专线传输65.计算机网络最早出现在哪个年代?( )单选A 20世纪50年代B 20世纪60年代C 20世纪80年代D 20世纪90年代66.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( )单选A 著作权行政处罚实施办法B 互联网著作权行政保护办法

27、C 商标法D 民法中关于知识产权的相关规定67.随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是( )。单选A 以用户为中心B 商业民主化思维C 大规模生产、大规模销售和大规模传播D 快速便捷68.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )单选A 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。B 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C 目的的IP地址将永远是第一个路由器的IP地址。D 目的的IP地址固定不变69.当Windows系统出现某些错误而不能正常启动或运

28、行时,为了提高系统自身的安全性,在启动时可以进入( )模式。单选A 异常B 安全C 命令提示符D 单步启动70.以下哪个选项是目前利用大数据分析技术无法进行有效支持的( )单选A 新型病毒的分析判断B 天气情况预测C 个人消费习惯分析及预测D 精确预测股票价格71.关于物联网的说法,错误的是( )单选A 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分D 物联网中很多设备都是使用着安卓操作系统72.关于新媒体对舆论影响

29、的分析,下列不正确的一项是( )。单选A 互联网成为社会舆论的集散地B 手机媒体成为独特的舆论放大器C 微博成为公民参政议政的重要工具D 报纸上网后,成为推动舆论广泛传播的工具73.域名服务系统(DNS)的功能是:( )单选A 完成域名和IP地址之间的转换B 完成域名和网卡地址之间的转换C 完成主机名和IP地址之间的转换D 完成域名和电子邮件地址之间的转换74.下列属于微信与微博的区别的是( )。单选A 微信是浅社交,微博是深社交B 微信是窄传播,微博是广传播C 微信信息呈发散性流动,微博信息点对点流动D 微信具有开放性,微博具有封闭性75.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,

30、依照刑法第291条之一的规定,应认定为( )。单选A 恐吓罪B 诈骗罪C 编造虚假恐怖信息罪D 不是犯罪76.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( )单选A Word病毒B DDoS攻击C 电子邮件病毒D 木马77.可以被数据完整性机制防止的攻击方式是( )。单选A 假冒源地址或用户的地址欺骗攻击B 抵赖做过信息的递交行为C 数据中途被攻击者窃听获取D 数据在途中被攻击者篡改或破坏78.中国互联网违法和不良信息举报中心电话是( )。单选A 12377B 12306C 12315D 1236579.VPN是指( )单选A 虚拟的专用网络B 虚拟的协议网络C 虚拟的包过滤网络D

31、 虚拟现实技术80.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。单选A 两台计算机都正常B 两台计算机都无法通讯C 一台正常通讯一台无法通讯D 以上说法都不对81.第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,习近平总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则( )。多选A 尊重网络主权B 维护和平安全C 促进开放合作D 构建良好秩序82.2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电

32、局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展( )等主题活动。教育日 电信日 法治日 金融日 青少年日 公益宣传日多选A B C D 83.习近平总书记在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了( )。多选A 没有网络安全就没有现代化B 没有信息化就没有国家安全C 没有网络安全就没有国家安全D 没有信息化就没有现代化84.以下哪项属于防范假冒网站的措施( )多选A 直接输入所要登录网站的网址,不通过其他链接进入B 登录网站后留意核对所登录的网址与官方公布的网址是否相符C 登录官方发布的相关网站辨识真伪D 安装防范ARP攻击的软件85.网络舆情的最新发展( )多

33、选A 社会化媒体成为网络舆论的源头B 互动成为网络舆情最主要的特色C 互联网与手机结合,网络舆论更具杀伤力D 互联网和传统媒体相互借力,放大舆论86.不要打开来历不明的网页、电子邮件链接或附件是因为( )。多选A 互联网上充斥着各种钓鱼网站、病毒、木马程序B 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪87.按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括(

34、 )。多选A 网站类,如党政机关网站、企事业单位网站、新闻网站等B 平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台C 生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等D 设备类,如电信基础设施,机房、交换机等88.以下选项属于文明上网自律公约内容的是:( )多选A 自觉遵纪守法,倡导社会公德,促进绿色网络建设B 提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣C 提倡诚实守信,摒弃弄虚作假,促进网络安全可信D 提倡人人受益,消除数字鸿沟,促进信息资源共享89.下列有关局域网的说法,正确的是( )多选A 局域网是一种通

35、信网B 连入局域网的数据通信设备只包括计算机C 局域网覆盖有限的地理范围D 局域网具有高数据传输率90.计算机病毒能够( )多选A 破坏计算机功能或者毁坏数据B 影响计算机使用C 能够自我复制D 保护版权91.计算机信息系统安全保护的目标是要保护计算机信息系统的( )多选A 实体安全B 运行安全C 信息安全D 人员安全92.从系统整体看,下述哪些问题属于系统安全漏洞( )多选A 产品缺少安全功能B 产品有BugsC 缺少足够的安全知识D 人为错误93.单位和个人自行建立或使用其他信道进行国际联网的,公安机关可( )。多选A 责令停止联网B 处15000元以下罚款C 有违法所得的,没收违法所得D

36、 给予警告处分94.常用的保护计算机系统的方法有:( )多选A 禁用不必要的服务B 安装补丁程序C 安装安全防护产品D 及时备份数据95.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露( )多选A 将手环外借他人B 接入陌生网络C 手环电量低D 分享跑步时的路径信息96.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险( )。多选A 核实网站资质及网站联系方式的真伪B 尽量到知名、权威的网上商城购物C 注意保护个人隐私D 不要轻信网上低价推销广告97.下列不属于侵犯网络隐私权的情形有( )多选A 用户在注册邮箱的时候,要求填

37、写其个人联系方式和真实姓名B 根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人C 张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证D 商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益98.下列属于网络服务提供者的是( )。多选A 网络接入服务提供者B 网络空间提供者C 搜索引擎服务提供者D 传输通道服务提供者99.网络安全服务包括哪些( )多选A 对等实体认证服务B 数据源点认证服务C 数据保密服务D 数据完整性服务、访问控制服务、可用性100.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产( )多选A 使用手机里的支付宝、微信付款输入密码时避免别人看到B 支付宝、微信支付密码不设置常用密码C 支付宝、微信不设置自动登录D 不在陌生网络中使用

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服