2017年教育系统网络安全知识竞赛试题(高校组)

作者:佚名 资料来源:网络 点击数:    有奖投稿

2017年教育系统网络安全知识竞赛试题(高校组)

文章来 源
bte365 w w
w.5 Y K J.Com 1

2017年教育系统网络安全知识竞赛试题(高校组)

1.
关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。 *
•  A.政府安全
•  B.信息安全
•  C.国家安全
•  D.网络安全
2.
《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 *
•  A.网络安全事件应急预案
•  B.网络安全事件补救措施
•  C.网络安全事件应急演练方案
•  D.网站安全规章制度
3.
网络运营者违反《网络安全法》第四十七条规定,对法律、行zd规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处()罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 *
•  A.十万元以上 五十万元以下
•  B.二十万以上一百万以下
•  C.五十万以上一百万以下
•  D.五十万以上二百万以下
4.
第三届世界互联网大会的主题是()。 *
•  A.互相共赢
•  B.共筑安全互相共赢
•  C.创新驱动 造福人类———携手共建网络空间命运共同体
•  D.共同构建和平、安全、开放、合作的网络空间
5.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。 *
•  A.人才
•  B.技术
•  C.资金投入
•  D.安全制度
6.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,()是我们最大的隐患”。 *
•  A.核心技术受制于人
•  B.核心技术没有完全掌握
•  C.网络安全技术受制于人
•  D.网络安全技术没有完全掌握
7.
网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?() *
•  A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
•  B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
•  C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
•  D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
8.
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?() *
•  A、理论上可行,但没有实际发生过
•  B、病毒只能对电脑攻击,无法对物理环境造成影响
•  C、不认为能做到,危言耸听
•  D、绝对可行,已有在现实中实际发生的案例
9.
下列关于密码安全的描述,不正确的是() *
•  A、容易被记住的密码不一定不安全
•  B、超过12位的密码很安全
•  C、密码定期更换
•  D、密码中使用的字符种类越多越不易被猜中
10.
下列关于计算机木马的说法错误的是()。 *
•  A、Word文档也会感染木马
•  B、尽量访问知名网站能减少感染木马的概率
•  C、杀毒软件对防止木马病毒泛滥具有重要作用
•  D、只要不访问互联网,就能避免受到木马侵害
11.
以下对Windows系统账号的描述,正确的是()。 *
•  A、Windows系统默认不允许修改administrator管理员账号为其它名称
•  B、Windows系统默认生成administrator和guest两个账号,两个账号都不可以改名
•  C、Windows系统默认会生成administrator和guest两个账号,不允许修改guest账号名称
•  D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名
12.
下面关于我们使用的网络是否安全的正确表述是() *
•  A、安装了防火墙,网络是安全的
•  B、设置了复杂的密码,网络是安全的
•  C、安装了防火墙和杀毒软件,网络是安全的
•  D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
13.
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()  *
•  A、拒绝服务
•  B、文件共享
•  C、BIND漏洞
•  D、远程过程调用
14.
在使用电脑过程中,哪些不是网络安全防范措施()。 *
•  A.安装防火墙和防病毒软件,并经常升级
•  B.经常给系统打补丁,堵塞软件漏洞
•  C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件
•  D.经常清理电脑中不常用软件和文件
15.
表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是()  *
•  A.50年
•  B.60年
•  C.30年
•  D.没有期限
16.
利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的;编造虚假信息,或者明知是编造的虚假信息,在信息网络上散布,或者组织、指使人员在信息网络上散布,起哄闹事,造成公共秩序严重混乱的,依照刑法第二百九十三条的规定,以()定罪处罚。 *
•  A.寻恤滋事罪
•  B.恐吓罪
•  C.诽谤罪
•  D.招摇撞骗罪
17.
按照互联网信息服务管理要求,()未经批准不得发布或转载。 *
•  A.时政类新闻
•  B.市政府领导相关的文章
•  C.负面报道
•  D.娱乐新闻
18.
张兵在某区论坛上发帖称,头一晚煤气瓶开关没拧开,所以首次“煤气自杀失败,呵呵”并准备当晚继续自杀行为,以干净利落地死掉。但经调查,他的发帖动机仅是觉得无聊空虚,以发自杀网帖获关注。请问根据国家相关法律法规,张兵会怎样被处罚()。 *
•  A.涉嫌散布谣言扰乱社会秩序,被警方依法处以治安处罚
•  B.涉嫌散布谣言扰乱社会秩序,被警方依法处以5日行政拘留的处罚
•  C.涉嫌散布谣言扰乱社会秩序,被警方依法处以500元罚款
•  D.涉嫌散布谣言扰乱社会秩序,被警方依法处以8日行政拘留处罚和处以1000元罚款
19.
人肉搜索他人小时候的医疗信息,该行为侵犯他人的() *
•  A.姓名权
•  B.隐私权
•  C.名誉权
•  D.肖像权
20.
以下有关秘钥的表述,错误的是()  *
•  A.密钥是一种硬件
•  B.密钥分为对称密钥与非对称密钥
•  C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据
•  D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
21.
国家互联网信息办公室发布《互联网用户账号名称管理规定》于()施行。 *
•  A.2015月1月1日
•  B.2015年3月1日
•  C.2015年2月4日
•  D.2015年4月1日
22.
中学生李某开发了一款学习软件,李某对该软件() *
•  A.只享有自己使用的权利
•  B.可以许可他人使用并获得报酬
•  C.不得许可他人使用
•  D.只享有署名的权利
23.
网络社会的主体既要遵守现实社会道德又要遵守() *
•  A.社会公德
•  B.国家法律
•  C.网络道德
•  D.网络规则
24.
即时通信工具服务使用者注册账号时,应当与即时通信工具服务提供者签订协议,承诺遵守法律法规、社会主义制度、国家利益、公民合法权益、公共秩序、社会道德风尚和()等“七条底线”。 *
•  A.信息真实性
•  B.不侵犯他人权益
•  C.公民道德
•  D.社会公平
25.
注册或者浏览社交类网站时,不恰当的做法是:() *
•  A、尽量不要填写过于详细的个人资料
•  B、不要轻易加社交网站好友
•  C、充分利用社交网站的安全机制
•  D、信任他人转载的信息
26.
中国互联网违法和不良信息举报中心的电话举报号码为() *
•  A.110
•  B.119
•  C.120
•  D.12377
27.
下列有关网络安全的表述,正确的是() *
•  A.只要装了杀毒软件,网络就是安全的
•  B.只要设定了密码,网络就是安全的
•  C.尚没有绝对安全的网络,网民要注意保护个人信息
•  D.只要装了防火墙,网络就是安全的
28.
通过网络提供他人的作品,必须经著作权人许可,并向其支付报酬的情形是() *
•  A.为学校课堂教学,向少数教学人员提供少量已经发表的作品
•  B.向公众提供在网络上已经发表的关于政治问题的时事性文章
•  C.向公众提供在公众集会上发表的讲话
•  D.以营利为目的,将他人作品放到自己的网站上
29.
关于比特币敲诈者的说法不正确的是() *
•  A、流行于2015年初
•  B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
•  C、病毒作者波格挈夫来自俄罗斯
•  D、主要通过网页传播
30.
以下对使用云计算服务的理解哪一个是正确的?() *
•  A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
•  B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
•  C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
•  D、云计算中的数据存放在别人的电脑中,不安全,不要使用
判断题
31.
PKI(Public Key Infrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。 *
•  对
•  错
32.
网络运营者应当加强对其用户发布的信息的管理,发现法律、行zd规禁止发布或者传输的信息的,应当立即停止传输该信息 *
•  对
•  错
33.
任何个人和组织有权对危害网络安全的行为向国家网络安全局举报。 *
•  对
•  错
34.
只要投资充足,技术措施完备,就能够保证百分之百的信息安全。  *
•  对
•  错
35.
被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。 *
•  对
•  错
36.
实现网络安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。 *
•  对
•  错
37.
对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。 *
•  对
•  错
38.
任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。  *
•  对
•  错
39.
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。 *
•  对
•  错
40.
某人续写他人享有著作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益。 *
•  对
•  错


 

文章来 源
bte365 w w
w.5 Y K J.Com 1
最新公文

点击排行

推荐公文