浙江省校园网络安全知识竞赛试题

更新时间:2023-12-18 18:00:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

浙江省校园网络安全知识竞赛试题

1.计算机病毒是指( )。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序

D. 特制的具有破坏性的程序

2.面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )。

A. 提高网络素养,理性发表意见 B. 对网络事件漠不关心

C. 义愤填膺,助力热点事件“上头条” D. 不上网

3.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( )。

A. Wi-Fi钓鱼陷阱 B. Wi-Fi接入点被偷梁换柱 C. 黑客主动攻击 D. 攻击家用路由器

4.人和计算机下棋,该应用属于( )。 A. 过程控制 B. 数据处理 C. 科学计算 D. 人工智能

5.大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )。

A. 网络欺凌 B. 网络钓鱼 C. 网络恶搞 D. 网络游戏

6.中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )。

A. 网络爱好者 B. 网络沉迷 C. 厌学症 D. 失足少年

7.为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )。

A. 网络游戏 B. 网络聊天信息 C. 淫秽色情信息 D. 网络新闻信息

8.从统计的情况看,造成危害最大的黑客攻击是( )。 A. 漏洞攻击 B. 蠕虫攻击 C. 病毒攻击 D. 代码攻击

9.通常意义上的网络黑客是指通过互联网并利用非正常手段( )。 A. 上网的人

B. 入侵他人计算机系统的人 C. 在网络上行骗的人 D. 在网络上卖东西的人

10.木马程序一般是指潜藏在用户电脑中带有恶意性质的( )。 A. 远程控制软件 B.计算机操作系统 C. 游戏软件 D. 视频播放器

11.为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。

A. 绿色上网软件 B. 杀病毒软件

C. 防火墙 D. 审计软件

12.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )。

A. 商业广告 B. 短信

C. 邮件 D. 彩信

13.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )。

A. 周末 B. 工作时间以外

C. 国家法定节假日 D. 任何时候均不可

14.2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。

A. 斯诺克 B. 斯诺登 C. 斯诺 D. 斯柯登 15.世界上第一台电子计算机诞生于( )。 A. 1944年 B. 1945年 C. 1946年 D. 1947年

16.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )。

A. 昵称 B. 电子邮箱

C. 真实身份信息 D. 电话号码 17.下列密码中,最安全的是( )。 A. 跟用户名相同的密码 B. 身份证号后6位作为密码 C. 重复的8位数的密码

D. 10位的综合型密码

18.数据库中存储的是( )。

A. 数据之间的联系 B. 数据

C. 数据以及数据之间的联系 D. 数据模型

19.中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。

A. 300 B. 200 C. 100 D.50

20.病毒和木马的主动植入方式不包括( )。 A. 生产时固化木马或病毒 B. 无线植入方式

C. 通过网络有线植入木马或病毒 D. 通过有灰尘的U盘植入

21.国家按照电信业务分类,对电信业务经营实行( )。 A. 许可制度 B. 特许制度

C. 自由设立 D. 登记制度

22.孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成( )。

A. 抢劫罪 B. 抢夺罪 C. 盗窃罪 D. 侵占罪

23.李某将同学张某的小说擅自发表在网络上,该行为( )。 A. 不影响张某在出版社出版该小说,因此合法

B. 侵犯了张某的著作权

C. 并未给张某造成直接财产损失,因此合法 D. 扩大了张某的知名度,应该鼓励

24.负责全球互联网域名根服务器、域名体系和IP地址等的管理的机构是( )。

A. 联合国 B. 国际电信联盟

C. 美国政府 D. 互联网域名与号码分配机构

25.哪种扫描与网络安全无关?( )。 A.图像扫描 B.账号扫描 C.端口扫描 D.漏洞扫描

26.网络不良与垃圾信息举报受理中心为中国互联网协会受工业和信息化部委托设立的举报受理机构,负责协助工业和信息化部承担关于互联网、移动电话网、固定电话网等各种形式信息通信网络及电信业务中不良与垃圾信息内容的举报受理、调查分析以及查处工作。该中心的举报电话是( )。

A. 12321 B. 12325 C. 12311 D. 12380

27.下列抵御电子邮箱入侵措施中,不正确的是( )。 A. 不用生日做密码 B. 不要使用少于5位的密码 C. 不要使用纯数字 D. 自己做服务器

28.世界上首个强制推行网络实名制的国家是( )。 A. 美国 B. 日本 C. 韩国 D. 德国

29.网络是把“双刃剑”,我们应该趋利避害,下列哪种行为发挥了网络的积极作用?( )。

A. 网上查找学习资料 B. 网络赌博 C. 网络欺诈 D. 网络售假

30.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以( )年以上有期徒刑。

A.1 B.2 C.5 D.7 31.下列属于文明上网行为的是( )。

A.小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元

B.某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失

C. 肖某经常使用代理服务器登录色情网站

D. 刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友

32.国务院新闻办公室2010年6月发布的《中国互联网状况》白皮书阐明,中国政府的基本互联网政策是( )。

A. 积极发展,加强管理,趋利避害,为我所用 B. 积极利用,科学发展,依法管理,确保安全 C. 法律规范,行政监管,行业自律,技术保障 D. 统筹规划,统一标准,分级管理,促进发展

33.赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任?( )。

A. 只承担民事责任

B. 只承担民事责任及行政责任

C. 承担民事责任及行政责任的同时,还可能承担刑事责任 D. 或者承担民事责任,或者承担行政责任

34.下列有关隐私权的表述,错误的是( )。 A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私 C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D.可以借助法律来保护网络隐私权

35.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处( )以下罚款。

A. 500元 B. 1000元 C. 3000元 D. 5000元

本文来源:https://www.bwwdw.com/article/brt5.html

Top