web viewc、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ......

24
网网 () 【】 一、 1.网 网 _______A 网网 、,。 B 网网 、一。 C 网网 、,。 D 网网网网网网 、、、 网网网网 C 2.网 网网网 ,, Aabcd Babc12 Cmao&839&huan D12345 网网网网 C 3.网 网 网网网网网网网网网网网网网网网 7% 网网网 ,一,_______A 网网 、,。 B 、。 C 网网 、,。 D 网网网 、,,。 网网网网 A 4.网网网网网网网网网网网网网_______ 网网网 网网 网网网 网网网 网 、; ; 、。 ③④ A B①②③④ C①②④ DD ①②③ 网网网网 C 5.网网网网网网网网网网网网网网_______A 网网网 、,, B C D 网网网网网网网网网网网网网网网 网网网网 C 6.网网网网网网网网网网网网网网网_______A B 网网网网网网网网网

Upload: phungdien

Post on 19-Feb-2018

531 views

Category:

Documents


13 download

TRANSCRIPT

Page 1: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

网络安全竞赛试题(小学版)【仅供参考学习】

一、单选题1.对于计算机网络,以下说法错误的是_______。A、计算机网络是由通信线路连接多台计算机以及网络硬件设备,按照相关协议实现资源共享。B、不同类型的网络也可以链接在一起。C、只要接入了计算机网络,网络信息的共享没有任何限制。D、文本、图片、声音等信息都可以在计算机网络进行传输。参考答案:C

2.为了保护个人隐私权,每个电子邮箱都要设置密码,下列密码中比较安全的密码是A、abcdB、abc12C、mao&839&huanD、12345参考答案:C

3.据统计,我国青少年患网络成瘾症的人数为 7%,对于这一社会现象,下列说法正确的是_______。A、因特网有丰富的资源和有价值的信息,应鼓励青少年合理使用网络。B、因特网不能给学生带来学习上的帮助。C、因特网给青少年带来了不良影响,青少年不应该使用因特网。D、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值。参考答案:A

4.下列属于计算机犯罪行为的是_______。①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。A、②③④B、①②③④C、①②④D、D 、①②③参考答案:C

5.下列行为符合网络道德规范的是_______。A、在论坛上发帖,编造谣言,利用人们的同情心获取捐款B、将自己在收费网站上购买的电子书,发布在论坛上供大家免费阅读C、举报论坛中的不良信息D、将论坛中的不良言论随意引用转帖参考答案:C

Page 2: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

6.下列行为容易引发信息安全问题是_______。A、打开陌生网友留言中链接的网址B、对数据定期进行备份C、及时安装计算机系统的补丁程序D、D.安装正版杀毒软件并定期升级参考答案:A

7.抵御电子邮箱入侵措施中,不正确的是_______。A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、随意搭建个人邮件服务器参考答案:D

8.不属于常见的危险密码是_______。A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、10 位的综合型密码参考答案:D

9.下列选项中,均属于非实时信息交流方式的是_______。A、网络论坛和电子邮件B、IP电话和电子邮件C、网络论坛和QQ 聊天D、电子邮件和MSN 聊天参考答案:A

10.下列不属于计算机病毒特征的是_______。A、有破坏性,扩散性广,可触发性B、天然存在C、可传染,传播速度快D、可执行,难以清除参考答案:B

11.计算机网络安全通常指_______。A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全参考答案:B

12.网络防火墙能够_______。A、防范通过它的恶意连接

Page 3: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

B、防范恶意的知情者C、防备新的网络安全问题D、D、完全防止传送己被病毒感染的软件和文件参考答案:A

13.在公共场所上网时,下列哪种行为存在安全隐患_______。A、咨询管理员下载游戏或电影B、不登录个人网银或邮箱账号C、用图书馆电脑帮助他人查询图书信息D、D.将手机插入公共电脑充电参考答案:D

14.下列属于网络数据加密传送协议的是_______。A、HTTPSB、HTTPC、TCPD、FTP参考答案:A

15.下列哪种是比较安全的网络支付行为_______。A、在淘宝、京东等平台购物,由平台担保B、通过微信找微商购物,红包付款C、通过支付宝或者微信二维码扫描付款D、找到交易方当面现金支付参考答案:A

16.微信转账遇到问题,在百度上搜索客服电话,怎么填写搜索内容比较安全_______。A、信收不到钱该打什么电话B、怎么找到微信客服电话啊C、谁能告诉我微信怎么转账呀D、微信客服电话参考答案:D

17.为预防电子邮件和下载的文件中可能存在的病毒,下列哪种做法不科学_______。A、不接收电子邮件,不下载软件。B、下载文件或者接收邮件后先进行杀毒。C、安装杀毒软件,经常升级。D、尽量不要从网上下载不明软件和不打开来历不明的邮件。参考答案:A

18.计算机网络黑客是指_______的人。A、总在晚上上网B、匿名上网C、制作 Flash的高手

Page 4: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

D、在网上私闯他人计算机系统参考答案:D

19.美国一名高中生对冲击波病毒进行修改并传播了一系列病毒变种,导致全球近 50 万台电脑受到攻击,针对这一行为下列说法不正确的是_______。A、该生属于思想意识问题,并没有触及法律。B、该生已经触及法律,应受到法律的制裁。C、网络用户应该引起高度重视,增强防范意识D、人人都应自觉遵守网络道德规范。参考答案:D

20.下列关于计算机病毒的叙述中,不正确的是_______。A、制造、散布计算机病毒是犯罪行为B、计算机病毒具有潜伏性C、计算机病毒具有传染性D、使用正版杀毒软件,就不会中毒参考答案:A

21.以下设置密码的方式中哪种更加安全_______。A、用自己的生日作为密码B、全部用英文字母作为密码C、用大小写字母、标点、数字以及控制符组成密码D、用自己的姓名的汉语拼音作为密码参考答案:C

22.李军在外地上学期间手机一度关机,其朋友通过 QQ联系李军家人,称其发生车祸,需要一笔汇款用于治病,家人在给他汇款前务必经过哪个环节对该事进行确认_______。A、咨询该朋友的姓名和李军受伤情况B、通过该QQ的昵称、头像核实是否是李军朋友C、请对方提供李军受伤照片D、给李军的老师或者当地交警部门联系参考答案:D

23.关于因特网搜索引擎的叙述正确的是_______。A、只能按关键字进行查询B、只能按分类目录进行查询C、既能按关键字查询又能按分类目录查询D、既不能按关键字查询又不能按分类目录查询参考答案:C

24.小王用百度在互联网上搜索李白的《静夜思》,使搜索结果最有效的关键字是_______。A、李白B、唐诗C、李白 静夜思

Page 5: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

D、静夜思参考答案:D

25.下面哪种网络沟通方式是最可靠的_______。A、论坛文字交流B、电子邮箱邮件交流C、QQ 语音交流D、微信视频参考答案:D

26.下面哪些属于计算机病毒_______。①远程溢出漏洞 ②特洛伊木马 ③逻辑炸弹 ④梅丽莎病毒A、①②③④B、②③④C、①③④D、①②参考答案:B

27.经过加密变换后得到的数据成为_______。A、公钥B、私钥C、明文D、密文参考答案:D

28.为了保护一个网络不受另一个网络的打击,可以在网络入口架设_______。A、网卡B、协议软件C、防火墙D、网桥参考答案:C

29.常见的密码破解法有_______。①穷举法 ②序轴标根法 ③黑客字典法 ④猜测法A、①②③B、①②③④C、①③④D、①②参考答案:C

30.下列哪种不属于浏览器使用安全规范_______。A、设置统一的浏览器初始页面B、定期清空浏览器缓存的临时文件、历史记录、保存的密码等

Page 6: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

C、利用病毒防护软件对所有的下载资源进行恶意代码扫描D、定期进行浏览器升级参考答案:A

31.小方想在网上买一个书包,你会建议他在哪个网站上购买呢?A、百度网B、搜狐网C、淘宝网D、携程网参考答案:C

32.小南在网上认识了一位新朋友,聊得非常开心,他决定与网友见面。以下选项你觉得哪项是合适的?A、趁爸爸妈妈不在家,约到家里来玩。B、在爸爸妈妈的陪同下,约在公园见面。C、去网友告知的地址与对方见面。D、不告诉爸爸妈妈,与好朋友一起去见网友。参考答案:B

33.如果你的邮箱里收到一封名为 “HAPPY123.exe”的邮件,你会怎么做?A、先打开看一看,如果没意思就删掉B、和同学一起打开邮件看内容C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理D、直接删除参考答案:C

34.小明的妈妈办了网银,在设置密码的时候你觉得哪种是安全的?A、跟用户名相同的密码B、使用生日作为密码C、重复的 6 位数密码D、10 位综合型密码参考答案:D

35.有一种病毒,最初在DOS 环境下发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。它能通过网络连接传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。你知道这种病毒叫什么吗?A、木马病毒B、黑客病毒C、蠕虫病毒D、后门病毒参考答案:C

36.小明在家上网,你觉得他的哪些做法是不恰当的?A、通过网络阅读国家新闻

Page 7: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

B、将同学家的地址、电话号码等资料贴在BBS上C、通过网络下载一个免费软件D、给同学发送圣诞贺卡参考答案:B

37.芳芳QQ 聊天时有一个陌生人要加芳芳为好友,并询问芳芳的家庭住址与联系电话,以下各项中芳芳做法最为妥当的一项是A、婉言谢绝了对方的要求B、很不礼貌地回应:"休想"C、对方的言谈很斯文,认为对方没问题,告诉了他D、尊重别人,立即将自己的电话、家庭住址等信息告诉了他参考答案:A

38.以下做法中,你觉得哪项是合适的?A、黄松在网络上注册了个人博客空间,并经常写博客B、王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安C、李明每周上网大概是 30个小时D、刘林经常去网吧上网,对网络比较迷恋参考答案:A

39.芳芳家的电脑每到周末就有问题还发出奇怪的声音平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒哪种特征?A、寄生性B、传染性C、搞笑性D、可触发性参考答案:D

40.2001年 11月 22 日,针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门向社会专门发布了( )。这标志着我国青少年有了较为完备的网络行为道德规范。A、《信息系统安全条例》B、《计算机软件保护条例》C、《全国青少年网络文明公约》D、《计算机安全保护管理办法》参考答案:C

41.2017年 5月 12 日,比特币病毒在全球范围大爆发,感染了大量的计算机,该病毒感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被( )。A、复制B、加密C、删除D、修改参考答案:B

Page 8: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

42.在中国发现的第一个计算机病毒是( )A、雨点病毒B、CIH病毒C、梅丽莎病毒D、小球病毒参考答案:D

43.网络中的防火墙是( )A、规则B、硬件C、软件D、硬件或软件参考答案:D

44.棱镜计划,美国实施的绝密电子监听计划,从 2009年开始,“棱镜”项目开始潜入内地和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种( )A、网络舆论战B、网络盗窃战C、网络摧毁战D、网络战略战参考答案:B

45.某学校网络中心的老师为了有效预防计算机病毒,准备采取下列措施。其中不恰当的措施是( )A、禁止学生上网B、给学生机安装自动还原类软件并设置整个硬盘数据还原C、给学生机器安装杀毒软件并及时更新D、给学生机器安装硬盘保护卡参考答案:A

46.使用防病毒软件时,一般要求用户每隔 2周进行升级,这样做的目的是( )A、新的病毒在不断出现,因此需要及时更新病毒的特征码资料库B、对付最新的病毒,需要用最新的软件C、程序中有错误,所以要不断升级,消除程序中的BUGD、以上说法都不对参考答案:A

47.世界上首个强制推行网络实名制的国家是( )A、中国B、韩国C、日本D、美国参考答案:B

Page 9: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

48.网络是一把“双刃剑”,以下做法中,你觉得哪些发挥了网络的优势。A、网络传销B、网络课堂C、网络赌博D、网络欺诈参考答案:B

49.下列有关隐私的表述,错误的是( )A、虽然网络世界不同于现实世界,但也需要保护个人隐私B、网络时代,隐私权的保护受到很大的冲击C、由于网络是虚拟世界,所以在网上不需要保护个人隐私D、可以借助法律来保护网络隐私权参考答案:C

50.1998年春天,美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。1999年梅丽莎病毒爆发,它主要是通过( )进行传播。A、文件B、邮件C、U盘D、光盘参考答案:B

51.2017年 5月勒索病毒全球大爆发,至少 150个国家、30 万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业。此病毒中招的主要现象是( )A、用户的文件被疯狂复制B、系统跳出对话框,提出目的并索要比特币C、所有重要的图片、文档等文件都被修改为.exe可执行文件D、文件被恶意删除参考答案:B

52.《互联网上网服务营业场所管理条例》规定,中学、小学校园周围( )范围内和居民住宅楼(院)内不得设立网吧。A、1000米B、500米C、200米D、100米参考答案:C

53.互联网上网服务营业场所可以接纳未成年人进入营业场所的时间为( )A、放学之后B、国家法定假日C、周末D、任何时间都不可以

Page 10: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

参考答案:D

54.网络黑客指的是( )A、在网上卖东西的人B、在网上骗人的人C、入侵他人电脑的人D、编写程序的人参考答案:C

55.小方想在网上买一个书包,你会建议他在哪个网站上购买呢?A、百度网B、搜狐网C、淘宝网D、携程网参考答案:C

56.小南在网上认识了一位新朋友,聊得非常开心,他决定与网友见面。以下选项你觉得哪项是合适的?A、趁爸爸妈妈不在家,约到家里来玩。B、在爸爸妈妈的陪同下,约在公园见面。C、去网友告知的地址与对方见面。D、不告诉爸爸妈妈,与好朋友一起去见网友。参考答案:B

57.如果你的邮箱里收到一封名为 “HAPPY123.exe”的邮件,你会怎么做?A、先打开看一看,如果没意思就删掉B、和同学一起打开邮件看内容C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理D、直接删除参考答案:C

58.小明的妈妈办了网银,在设置密码的时候你觉得哪种是安全的?A、跟用户名相同的密码B、使用生日作为密码C、重复的 6 位数密码D、10 位综合型密码参考答案:D

59.有一种病毒,最初在DOS 环境下发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。它能通过网络连接传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。你知道这种病毒叫什么吗?A、木马病毒B、黑客病毒C、蠕虫病毒

Page 11: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

D、后门病毒参考答案:C

60.小明在家上网,你觉得他的哪些做法是不恰当的?A、通过网络阅读国家新闻B、将同学家的地址、电话号码等资料贴在BBS上C、通过网络下载一个免费软件D、给同学发送圣诞贺卡参考答案:B

61.芳芳QQ 聊天时有一个陌生人要加芳芳为好友,并询问芳芳的家庭住址与联系电话,以下各项中芳芳做法最为妥当的一项是A、婉言谢绝了对方的要求B、很不礼貌地回应:"休想"C、对方的言谈很斯文,认为对方没问题,告诉了他D、尊重别人,立即将自己的电话、家庭住址等信息告诉了他参考答案:A

62.以下做法中,你觉得哪项是合适的?A、黄松在网络上注册了个人博客空间,并经常写博客B、王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安C、李明每周上网大概是 30个小时D、刘林经常去网吧上网,对网络比较迷恋参考答案:A

63.芳芳家的电脑每到周末就有问题还发出奇怪的声音平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒哪种特征?A、寄生性B、传染性C、搞笑性D、可触发性参考答案:D

64.2001年 11月 22 日,针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门向社会专门发布了( )。这标志着我国青少年有了较为完备的网络行为道德规范。A、《信息系统安全条例》B、《计算机软件保护条例》C、《全国青少年网络文明公约》D、《计算机安全保护管理办法》参考答案:C

65.2017年 5月 12 日,比特币病毒在全球范围大爆发,感染了大量的计算机,该病毒感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被( )。

Page 12: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

A、复制B、加密C、删除D、修改参考答案:B

66.在中国发现的第一个计算机病毒是( )A、雨点病毒B、CIH病毒C、梅丽莎病毒D、小球病毒参考答案:D

67.网络中的防火墙是( )A、规则B、硬件C、软件D、硬件或软件参考答案:D

68.棱镜计划,美国实施的绝密电子监听计划,从 2009年开始,“棱镜”项目开始潜入内地和香港的政府官员、企业电脑中进行监控。从网络战的分类看,它是一种( )A、网络舆论战B、网络盗窃战C、网络摧毁战D、网络战略战参考答案:B

69.某学校网络中心的老师为了有效预防计算机病毒,准备采取下列措施。其中不恰当的措施是( )A、禁止学生上网B、给学生机安装自动还原类软件并设置整个硬盘数据还原C、给学生机器安装杀毒软件并及时更新D、给学生机器安装硬盘保护卡参考答案:A

70.使用防病毒软件时,一般要求用户每隔 2周进行升级,这样做的目的是( )A、新的病毒在不断出现,因此需要及时更新病毒的特征码资料库B、对付最新的病毒,需要用最新的软件C、程序中有错误,所以要不断升级,消除程序中的BUGD、以上说法都不对参考答案:A

71.世界上首个强制推行网络实名制的国家是( )

Page 13: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

A、中国B、韩国C、日本D、美国参考答案:B

72.网络是一把“双刃剑”,以下做法中,你觉得哪些发挥了网络的优势。A、网络传销B、网络课堂C、网络赌博D、网络欺诈参考答案:B

73.下列有关隐私的表述,错误的是( )A、虽然网络世界不同于现实世界,但也需要保护个人隐私B、网络时代,隐私权的保护受到很大的冲击C、由于网络是虚拟世界,所以在网上不需要保护个人隐私D、可以借助法律来保护网络隐私权参考答案:C

74.1998年春天,美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。1999年梅丽莎病毒爆发,它主要是通过( )进行传播。A、文件B、邮件C、U盘D、光盘参考答案:B

75.2017年 5月勒索病毒全球大爆发,至少 150个国家、30 万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业。此病毒中招的主要现象是( )A、用户的文件被疯狂复制B、系统跳出对话框,提出目的并索要比特币C、所有重要的图片、文档等文件都被修改为.exe可执行文件D、文件被恶意删除参考答案:B

76.《互联网上网服务营业场所管理条例》规定,中学、小学校园周围( )范围内和居民住宅楼(院)内不得设立网吧。A、1000米B、500米C、200米D、100米参考答案:C

Page 14: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

77.互联网上网服务营业场所可以接纳未成年人进入营业场所的时间为( )A、放学之后B、国家法定假日C、周末D、任何时间都不可以参考答案:D

78.网络黑客指的是( )A、在网上卖东西的人B、在网上骗人的人C、入侵他人电脑的人D、编写程序的人参考答案:C

79.网络安全技术中,通过双方约定的法则,将明文变成密文的过程称为A、加密B、解密C、数字签名D、交换密码参考答案:A

80.全世界黑客的偶像是( )A、凯文米特尼克B、李俊C、杰弗里·李·帕森D、大卫·L·史密斯参考答案:A

81.我国法律明文规定,禁止未满( )周岁人员进入网吧。A、12B、14C、16D、18参考答案:D

82.向有限的空间输入超长的字符串是以下哪一种攻击手段?A、缓冲区溢出B、IP欺骗C、网络监听D、拒绝服务参考答案:A

83.1994年我国颁布的第一个与信息安全相关的法规是( )A、计算机病毒防止管理办法

Page 15: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

B、网吧管理规定C、中华人民共和国计算机信息系统安全保护条例D、国际互联网管理备案规定参考答案:C

84.以下说法正确的是: ( )A、网络技术对社会的影响有消极的一面,应该限制发展B、网络上有许多不良信息,所以青少年应该积极抵制上网C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥D、网络信息大家都能轻松获取,因此可以自由传播参考答案:C

85.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了________?A、绿色网络工程B、中国未成年人网脉工程C、未成年人实名上网工程D、未成年人上网监管工程参考答案:B

86.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是________?A、后台实名、前台自愿B、前台实名、后台资源C、全实名认证D、全开放模式参考答案:A

87.以下行为中符合网络行为规范的是________?A、学会寻找和进入别人的资料档案库B、言论自由,知无不言、言无不尽C、在论坛中,对一道数学问题发表自己的解题方法D、三维电脑游戏太有吸引力,只要完成了作业,就可以进行网络游戏参考答案:C

88.为了远离不良信息,学会自我保护,以下哪种做法是不可取的________?A、在计算机中安装防火墙和杀毒软件,并注意定时升级B、使用绿色上网软件,过滤不良信息C、增强自护意识,谨防泄露各种信息D、借助网络,发泄自己对班级同学的不满参考答案:D

89.2017年 5月勒索软件在全球爆发,该病毒的特点是________?A、倒卖信息

Page 16: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

B、恶意安装软件C、盗窃网银D、直接打劫参考答案:D

90.被称为美国外交的“9·11”的事件是________?A、维基百科B、棱镜计划C、黑产业链D、维基解密参考答案:D

91.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是________?A、不够诚信的表现B、违法的表现C、缺乏安全意识的表现D、有自我保护意识的表现参考答案:C

92.下列关于计算机病毒叙述中,正确的是________?A、计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B、计算机病毒一般寄生于文本文件中C、计算机病毒只要人们不去执行它,就无法发挥其破坏作用D、计算机病毒是人为编制出来的,可在计算机运行的程序参考答案:D

93.信息安全危害的两大源头是病毒和黑客,因为黑客是________?A、计算机编程高手B、cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者参考答案:C

94.李明的邮箱中收到了很多无用的邮件,这是属于哪种信息安全问题________?A、黑客问题B、信息垃圾问题C、病毒问题D、信息侵权问题参考答案:B

95.当前计算机病毒传播最快的途径是________?A、软件复制B、网络传播C、磁盘拷贝

Page 17: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

D、运行游戏软件参考答案:B

96.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是________?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站参考答案:B

97.属于操作系统自身的安全漏洞的是________?A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制参考答案:A

98.向有限的空间输入超长的字符串的攻击手段属于________?A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗参考答案:A

99.以下情形中电脑可能已成为肉鸡的选项是________?A、无法登陆QQB、鼠标不听使唤,自动点击有关按钮进行操作C、系统崩溃D、无法播放声音参考答案:B

100.Kiddle是一款________?A、视频网站B、青少年学习网站C、益智游戏D、儿童安全搜索引擎参考答案:D

101.使用微信时可能存在安全隐患的行为是________?A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看 10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信

Page 18: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

参考答案:A

102.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是________?A、将电脑开机密码设置成复杂的 15 位强密码B、安装盗版的操作系统C、在QQ 聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令参考答案:B

103.关闭WIFI的自动连接功能可以防范________?A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击参考答案:B

104.以下属于防范假冒热点攻击的措施是________?A、尽量使用免费 WIFIB、不要打开 WIFI 的自动连接功能C、在免费 WIFI 上购物D、任何时候不使用 WIFI 联网参考答案:B

105.以下可能携带病毒或木马的是________?A、二维码B、IP 地址C、微信用户名D、微信群参考答案:A

106.为了增强电子邮件的安全性,人们经常使用 PGP 软件,它是( )A、一种基于RSA 的邮件加密软件B、一种基于白名单的反垃圾邮件软件C、基于 SSL 的VPN 技术D、安全的电子邮箱参考答案:A

107.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是________?A、SMTP的安全漏洞B、电子邮件群发C、邮件炸弹D、垃圾邮件参考答案:B

Page 19: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

108.一个完整的计算机系统包括是________?A、主机、键盘和显示器B、计算机和外部设备C、硬件系统和软件系统D、系统软件和应用软件参考答案:C

109.电子商务的交易过程中,通常采用的抗抵赖措施是________?A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印参考答案:C

110.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要是用到了________?A、虚拟现实技术B、身份认证技术C、传感技术D、通信技术参考答案:B

111.关于防火墙的功能,以下哪一种描述是错误的________?A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击参考答案:D

112.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是________?A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制参考答案:C

113.下面不属于网络安全服务的是________?A、访问控制技术B、数据加密技术C、身份认证技术D、数据统一性技术参考答案:D

Page 20: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

114.“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务________?A、数据加密B、身份认证C、数据完整性D、访问控制参考答案:A

115.小明申请了一个QQ 号码,并为这个QQ 号码设置了密码,请问下列哪个密码是比较安全的A、123456B、xiaomingC、88888888D、xm@10_0707参考答案:D

116.小明的QQ收到了一个好友申请,备注说明是班主任老师,小明应该A、这是假的,直接拒绝B、这是真的,直接接受C、先接受,再问问是不是办主任老师D、向爸爸妈妈和好友求证办主任的QQ 号码信息,然后决定是否接受参考答案:D

117.小明的QQ收到一个陌生人发来的消息,说自己是英语老师,让小明点击链接下载作业A、点击链接并下载B、问同学有没有收到同样的消息再下载C、通过其他通讯手段联系英语老师确认后再决定是否下载D、让爸爸妈妈下载参考答案:C

118.小明妈妈的手机上收到一条消息,说明政府要返还部分小明的学费,并让小明妈妈打400电话,小明妈妈应该A、立刻拨打电话B、让小明打电话C、拉其他家长一起打电话D、不相信这个消息,并报告警察参考答案:D

119.小明的电脑安装了防病毒和防火墙软件,他的电脑A、不怕任何病毒袭击B、不怕任何钓鱼攻击C、不怕任何不良信息D、防病毒和防火墙要配合良好的上网行为使用,才能有效保护电脑

Page 21: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

参考答案:D

120.下面那项机构是处理互联网病毒的专业机构A、国家互联网应急中心B、公安局C、医院D、学校参考答案:A·

121.哪些理由可能被犯罪分子利用向学生父母行骗A、学生遭遇车祸B、学生生病C、返还学费D、以上都是参考答案:D

122.感染病毒或木马的可能途径有A、浏览挂马网站B、下载安装带木马的软件C、使用了不安全的U盘D、以上都是参考答案:D

123.小明收到一封邮件,说他中了 QQ抽奖,请登陆一个网址领取 Q币,小明登陆网址后被要求输入了QQ 号和密码,并填写了个人信息,关于这件事以下说法错误的是A、这是一次钓鱼攻击B、小明登陆的是真QQ网站C、小明的QQ 号和密码被窃取了D、小明应该立刻更换密码,防止更大的损失参考答案:B

124.小明在网络游戏中认识了一个好友,有一天好友发给他一个程序,告诉他装了以后在游戏中就可以获取好的装备,小明应该A、立刻安装B、请爸爸妈妈安装C、不安装来历不明的程序D、以上都不对参考答案:C

125.勒索病毒称为计算机病毒的新犯罪形式,以下哪种不是勒索病毒的攻击方法:A、加密受害电脑上的文档文件B、加密受害网站上的数据库字段C、加密受害电脑上的照片文件D、破坏受害电脑的硬盘

Page 22: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

参考答案:D

126.互联网上第一个蠕虫是A、Morris蠕虫B、震荡波蠕虫C、Nimda蠕虫D、冲击波蠕虫参考答案:A

127.蠕虫病毒和一般的木马病毒不同的地方在于A、在电脑上安装后门B、不需要人的干预,会自动传播C、会导致电脑运行变慢D、会受到黑客指令的控制参考答案:B

128.早期的黑客曾经又被称为飞客(phracker),是因为A、他们爱好飞行B、他们以破解电话系统为爱好C、他们爱坐飞机D、以上都不对参考答案:B

129.以下哪个策略不能有效的防止用户密码被攻击A、要求用户使用尽量长,并且由多种不同类型的字符组成的密码B、定期要求用户更换新密码C、当用户连续登录错误时,设置登录超时时间,在超时时间内不允许连续登录D、 用最新的加密算法加密密码参考答案:D

130.2014年 2月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题A、信息安全、信息化B、网络安全、信息化C、网络安全、信息安全D、 安全、发展参考答案:B

131.操作系统一般会内置安全访问措施,如Windows 系统的 UAC 措施,以及网络服务,如网络文件共享,Web等,下列关于这些措施的描述正确的是:A、内置安全措施应该默认全部打开;内置的网络服务也应该全部打开B、内置安全措施应该默认全部关闭,只在用户需要时由用户打开;内置的网络服务应该

Page 23: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

全部关闭,只在用户需要时由用户打开,C、内置安全措施应该默认全部打开,内置的网络服务应该全部关闭,只在用户需要时由用户打开,D、内置安全措施应该默认全部关闭,只在用户需要时由用户打开,内置的网络服务应该全部关闭。参考答案:C

132.2014年 2月,我国成立了什么组织,由习近平总书记担任领导小组组长:A、中央网络技术和信息化领导小组B、中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络信息和安全领导小组参考答案:B

133.某同学的以下行为中不属于侵犯知识产权的是:A、 把自己从音像店购买的《美妙生活》原版 CD转录,然后传给同学试听B、A、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows 7 系统光盘复制了一份备份,并提供给同学参考答案:C

134.小明的微信收到“微信团队”的安全提示:“您的微信账号在 16:46尝试在另一个设备登录。登录设备:华为Mate9”。这时小明应该怎么做:A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、 自己的密码足够复杂,不可能被破解,坚决不修改密码D、 拨打 110报警,让警察来解决参考答案:B

135.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是:A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B、 ATM机可能遭遇病毒侵袭C、 ATM机无法被黑客通过网络进行攻击D、 ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。参考答案:B

136.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确:A、A、 直接打开或使用B、A、先查杀病毒,再使用C、A、习惯于下载完成自动安装D、A、下载之后先做操作系统备份,如有异常恢复系统参考答案:B

137.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能

Page 24: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险:A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑 D盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能参考答案:C

138.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险参考答案:C

139.手机“越狱”是指A、带着手机逃出去B、通过不正常手段获得苹果手机操作系统的最高权限C、对操作系统升级D、修补苹果手机的漏洞参考答案:B

140.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的A、 理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、 不认为能做到,危言耸听D、 绝对可行,已有在现实中实际发生的案例参考答案:D

141.用户暂时离开时,锁定Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住A、WIN 键和Z 键B、F1 键和 L 键C、WIN 键和 L 键D、F1 键和Z 键参考答案:C

142.某网站的用户登录需要输入 4 位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解A、1000次

Page 25: Web viewC、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再 ... ·L·史密斯运用Word的宏运算编写出的一个 ... 的制造 者

B、10000次C、100次D、100000次参考答案:B

143.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了参考答案:A

144.小明热爱网络安全技术,他应该A、拿学校的网站做攻击实验,练习安全技术B、拿互联网上的网站做实验,练习攻击技术C、只看书学习安全知识,不练习安全知识D、在学校老师的指导下,在合法的条件和环境下练习网络安全技术参考答案:D