2018年网络安全宣传周知识竞赛试题幻灯片资料

上传人:youn****329 文档编号:129848574 上传时间:2020-04-23 格式:DOC 页数:6 大小:91.50KB
返回 下载 相关 举报
2018年网络安全宣传周知识竞赛试题幻灯片资料_第1页
第1页 / 共6页
2018年网络安全宣传周知识竞赛试题幻灯片资料_第2页
第2页 / 共6页
2018年网络安全宣传周知识竞赛试题幻灯片资料_第3页
第3页 / 共6页
2018年网络安全宣传周知识竞赛试题幻灯片资料_第4页
第4页 / 共6页
2018年网络安全宣传周知识竞赛试题幻灯片资料_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2018年网络安全宣传周知识竞赛试题幻灯片资料》由会员分享,可在线阅读,更多相关《2018年网络安全宣传周知识竞赛试题幻灯片资料(6页珍藏版)》请在金锄头文库上搜索。

1、2018年网络安全宣传周知识竞赛部门: 姓名: 一、单选题(60分)1. 2018年全国网络安全和信息化工作会议于()在北京召开。中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化委员会主任习近平出席会议并发表重要讲话。他强调,信息化为中华民族带来了千载难逢的机遇。我们必须敏锐抓住信息化发展的历史机遇,加强网上正面宣传,维护网络安全,推动信息领域核心技术突破,发挥信息化对经济社会发展的引领作用,加强网信领域军民融合,主动参与网络空间国际治理进程,自主创新推进网络强国建设,为决胜全面建成小康社会、夺取新时代中国特色社会主义伟大胜利、实现中华民族伟大复兴的中国梦作出新的贡献。A.4月20

2、日至21日B.5月20日至21日C.6月20日至21日D 7月20日至21日2. 省委书记、省人大常委会主任林铎在全省网络安全和信息化工作会议中强调,要以习近平新时代中国特色社会主义思想为指导,深入学习贯彻党的十九大和十九届二中、三中全会精神,深入学习贯彻(),深入学习贯彻全国网络安全和信息化工作会议提出的方针决策,不断提升全省网络安全和信息化水平,更好助推幸福美好新甘肃建设。A.习近平依法建党重要思想B. 习近平网络强国战略思想C.习近平推进生态文明建设重要思想D.习近平全面深化改革重要思想3. 中华人民共和国网络安全法施行时间是()。A 2016年11月7日B 2017年6月1日C 201

3、6年12月31日D. 2017年1月1日4. 2018年国家网络安全宣传周活动主题是()。A 我身边的网络安全B 网络安全同担,网络生活同享C 网络安全为人民,网络安全靠人民D 共建网络安全,共享网络文明5. 棱镜门的主要曝光了对互联网的什么活动?( )A、 监听;B、 看管;C、 羁押;D、 受贿;6. 某同学的以下行为中不属于侵犯知识产权的是( )。A、 把自己从音像店购买的美妙生活原版CD转录,然后传给同学试听B、 将购买的正版游戏上网到网盘中,供网友下载使用C、 下载了网络上的一个具有试用期限的软件,安装使用D、 把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给

4、同学7. 下列有关隐私权的表述,错误的是( )A、 网络时代,隐私权的保护受到较大冲击B、 虽然网络世界不同于现实世界,但也需要保护个人隐私C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、 可以借助法律来保护网络隐私权8. 好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )A、 因为是其好友信息,直接打开链接投票B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、 不参与任何投票。D、 把好友加入黑名单9. 微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们

5、应该怎么做( )A、 有可能是误报,不用理睬B、 确认是否是自己的设备登录,如果不是,则尽快修改密码C、 自己的密码足够复杂,不可能被破解,坚决不修改密码D、 拨打110报警,让警察来解决10. 注册或者浏览社交类网站时,不恰当的做法是:( )A、 尽量不要填写过于详细的个人资料B、 不要轻易加社交网站好友C、 充分利用社交网站的安全机制D、 信任他人转载的信息11. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确_A、 直接打开或使用B、 先查杀病毒,再使用C、 习惯于下载完成自动安装D、 下载之后先做操作系统备份,如有异常恢复系统12. 浏览网页时,弹出“最热门的

6、视频聊天室”的页面,遇到这种情况,一般怎么办?_A、 现在网络主播很流行,很多网站都有,可以点开看看B、 安装流行杀毒软件,然后再打开这个页面C、 访问完这个页面之后,全盘做病毒扫描D、 弹出的广告页面,风险太大,不应该去点击13. U盘里有重要资料,同事临时借用,如何做更安全? ( )A、 同事关系较好可以借用B、 删除文件之后再借C、 同事使用U盘的过程中,全程查看D、 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事14. 信息安全的主要目的是为了保证信息的( )A、 完整性、机密性、可用性B、 安全性、可用性、机密性C、 完整性、安全性、机密性

7、D、 可用性、传播性、整体性15. 赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?( )A、 对比国内外信用卡的区别B、 复制该信用卡卡片C、 可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付D、 收藏不同图案的信用卡图片16. 下列关于计算机木马的说法错误的是_。A、 Word文档也会感染木马B、 尽量访问知名网站能减少感染木马的概率C、 杀毒软

8、件对防止木马病毒泛滥具有重要作用D、 只要不访问互联网,就能避免受到木马侵害17. 网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?( )A、 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D、 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能18. iPhone手机“越狱”是指( )

9、A、 带着手机逃出去B、 通过不正常手段获得苹果手机操作系统的最高权限C、 对操作系统升级D、 修补苹果手机的漏洞19. 电子邮件地址上的是_的意思 A、 互联网 B、 邮件服务器 C、 在上 D、 发送上20. 家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?( )A、 这种说法没有根据B、 文件存储在C盘容易被系统文件覆盖C、 C盘是默认系统盘,不能存储其他文件D、 C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响21. 以下关于Https 协议与Http 协议相比的优势说明,哪

10、个是正确的:( )A、 Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性C、 Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性22. 文件型病毒传染的对象主要是_.A、.DOE和.EXEB、.DBFC、.WPSD、.EXE和.DOC23. 要安全浏览网页,不应该( )。A、 在公用计算机上使用“自动登录”和“记住密码”功能B、 禁止开启ActiveX控件和Java脚本C、 定期清

11、理浏览器CookiesD、 定期清理浏览器缓存和上网历史记录24. 在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。A、 可以B、 严禁C、 不确定D、 只要网络环境是安全的,就可以25. 操作系统中_文件系统支持加密功能( )A、 NTFSB、 FAT32C、 FATD、 EFS26. 宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_A、 docB、 xlsC、 exeD、 ppt27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:( )A、 C 1级B、 D级C、 B 1级D、 A 1级28. 下列不属于网络蠕虫的恶意代

12、码是A、 冲击波;B、 SQL SLAMMER;C、 熊猫烧香 ;D、 红色代码29.我国电子签名法第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。原则是( )。A、公平原则B、歧视性原则C、功能等同原则D、非歧视性原则30.手机发送的短信被让人截获,破坏了信息的( )A:机密性B:完整性C:可用性D:真实性二、多选题(20分)1.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了_。A 没有网络安全就没有现代化B 没有信息化就没有国家安全C 没有网络安全就没有国家安全D 没有信息化就没有现代化2.2016年4月19日

13、,在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是提到的核心技术。( )A 基础技术、通用技术B 非对称技术、“杀手锏”技术C 前沿技术、颠覆性技术D 云计算、大数据技术3.常用的保护计算机系统的方法有:A、 禁用不必要的服务B、 安装补丁程序C、 安装安全防护产品D、 及时备份数据4.我们在日常生活中网上支付时,应该采取哪些安全防范措施?( )A、 保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C、 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;

14、开通短信口令时,务必确认接收短信手机号为本人手机号D、 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出5.以下哪些关于网络安全的认识是错误的?( )A、 电脑病毒防治主要靠软件查杀B、 文件删除后信息就不会恢复C、 网络共享文件是安全的D、 防病毒软件要定期升级6.U盘病毒通过( ),( ),( )三个途径来实现对计算机及其系统和网络的攻击的。A、 隐藏B、 复制C、 传播D、 破解7.如何防范操作系统安全风险?( )A、 给所有用户设置严格的口令B、 使用默认账户设置C、 及时安装最新的安全补丁D、 删除多余的系统组件8.网络安全攻击的主要表现方式有( )。A、 中断B、 截获C、 篡改D、 伪造9.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法( )A、 同时按住 windows logo键和s键B、 同时按住windows logo键和L键C、 单击win

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号