当前位置:无忧公文网 >工作总结 > 2020网络安全宣传周知识竞赛试题

2020网络安全宣传周知识竞赛试题

时间:2022-01-13 13:54:52 浏览次数:

2018年网络安全宣传周

知识竞赛

部门:姓名:

一、单选题(60分)

1.2018年全国网络安全和信息化工作会议于()

在北京召开。中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化委员会主任习近平出席会议并发表重要讲话。他强调,信息化为中华民族带来了千载难逢的机遇。我们必须敏锐抓住信息化发展的历史机遇,加强网上正面宣传,维护网络安全,推动信息领域核心技术突破,发挥信息化对经济社会发展的引领作用,加强网信领域军民融合,主动参与网络空间国际治理进程,自主创新推进网络强国建设,为决胜全面建成小康社会、夺取新时代中国特色社会主义伟大胜利、实现中华民族伟大复兴的中国梦作出新的贡献。

A.4月20日至21日

B.5月20日至21日

C.6月20日至21日

D 7月20日至21日

2.省委书记、省人大常委会主任林铎在全省网络

安全和信息化工作会议中强调,要以习近平新时代中国特色社会主义思想为指导,深入学习贯彻党的十九大和十九届二中、三中全会精

神,深入学习贯彻(),深入学习贯彻全国网络安全和信息化工作会议提出的方针决策,不断提升全省网络安全和信息化水平,更好助推幸福美好新甘肃建设。

A.习近平依法建党重要思想

B. 习近平网络强国战略思想

C.习近平推进生态文明建设重要思想

D.习近平全面深化改革重要思想

3.《中华人民共和国网络安全法》施行时间是

()。

A.2016年11月7日

B.2017年6月1日

C.2016年12月31日

D. 2017年1月1日

4.2018年国家网络安全宣传周活动主题是()。

A.我身边的网络安全

B.网络安全同担,网络生活同享

C.网络安全为人民,网络安全靠人民

D.共建网络安全,共享网络文明

5.棱镜门的主要曝光了对互联网的什么活动?

()

A、监听;

B、看管;

C、羁押;

D、受贿;

6.某同学的以下行为中不属于侵犯知识产权的是

( )。

A、把自己从音像店购买的《美妙生活》原版

CD转录,然后传给同学试听

B、将购买的正版游戏上网到网盘中,供网友

下载使用

C、下载了网络上的一个具有试用期限的软

件,安装使用

D、把从微软公司购买的原版Windows 7系统

光盘复制了一份备份,并提供给同学

7.下列有关隐私权的表述,错误的是( )

A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保

护个人隐私

C、由于网络是虚拟世界,所以在网上不需要保

护个人的隐私

D、可以借助法律来保护网络隐私权

8.好友的QQ突然发来一个网站链接要求投票,

专业知识分享

最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ被盗,发来的是恶意链接,

先通过手机跟朋友确认链接无异常后,再

酌情考虑是否投票

C、不参与任何投票。

D、把好友加入黑名单

9.微信收到“微信团队”的安全提示:“您的微

信账号在16:46尝试在另一个设备登录。登

录设备:XX品牌XX型号”。这时我们应该怎么做()

A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,

则尽快修改密码

C、自己的密码足够复杂,不可能被破解,坚

决不修改密码

D、拨打110报警,让警察来解决

10.注册或者浏览社交类网站时,不恰当的做法

是:()

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

11.我们经常从网站上下载文件、软件,为了确保

系统安全,以下哪个处理措施最正确______

A、直接打开或使用

B、先查杀病毒,再使用

C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢

复系统

12.浏览网页时,弹出“最热门的视频聊天室”的

页面,遇到这种情况,一般怎么办?______

A、现在网络主播很流行,很多网站都有,可

以点开看看

B、安装流行杀毒软件,然后再打开这个页面

C、访问完这个页面之后,全盘做病毒扫描

D、弹出的广告页面,风险太大,不应该去点

13.U盘里有重要资料,同事临时借用,如何做更

安全?()

A、同事关系较好可以借用

B、删除文件之后再借

C、同事使用U盘的过程中,全程查看

D、将U盘中的文件备份到电脑之后,使用杀

毒软件提供的“文件粉碎”功能将文件粉

碎,然后再借给同事

14.信息安全的主要目的是为了保证信息的

()

A、完整性、机密性、可用性

B、安全性、可用性、机密性

C、完整性、安全性、机密性

D、可用性、传播性、整体性

15.赵女士的一个正在国外进修的朋友,晚上用QQ

联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不

法分子为什么要信用卡的正反面照片呢?

()

A、对比国内外信用卡的区别

B、复制该信用卡卡片

C、可获得卡号、有效期和CVV(末三位数)

该三项信息已可以进行网络支付

D、收藏不同图案的信用卡图片

16.下列关于计算机木马的说法错误的是____。

A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率

专业知识分享

C、杀毒软件对防止木马病毒泛滥具有重要作

D、只要不访问互联网,就能避免受到木马侵

17.网盘是非常方便的电子资料存储流转工具。不

仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()

A、将自己的信息分类,不重要的信息例如游

戏文件、视频文件上传到云盘,个人身份

证等信息存放在自己的电脑上

B、自己的照片等信息加密后再存储到云盘,

或者使用云盘的保密文件夹功能

C、将所有信息保存在云盘,设置一个复杂的

云盘密码,然后将密码信息保存在电脑D

盘的文件夹中

D、认真研究云盘的功能,设置云盘的强密

码,谨慎使用分享功能

18.iPhone手机“越狱”是指()

A、带着手机逃出去

B、通过不正常手段获得苹果手机操作系统的

最高权限

C、对操作系统升级

D、修补苹果手机的漏洞

19.电子邮件地址上的@是______的意思

A、互联网

B、邮件服务器

C、在……上

D、发送……上

20.家明使用安装了Windows操作系统的电脑,同

学建议他电脑中重要的资料最好不要保存在C 盘中。下列哪个观点最合理?()

A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖

C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重

装系统时会删除C盘上的所有文件,如果

备份不及时会造成严重影响

21.以下关于Https 协议与Http 协议相比的优势

说明,哪个是正确的:()

A、Https 协议对传输的数据进行了加密,可

以避免嗅探等攻击行为

B、Https 使用的端口与Http 不同,让攻击

者不容易找到端口,具有较高的安全性

C、Https 协议是Http 协议的补充,不能独

立运行,因此需要更高的系统性能

D、Https 协议使用了挑战机制,在会话过程

中不传输用户名和密码,因此具有较高的

安全性

22.文件型病毒传染的对象主要是____.

A、.DOE和.EXE

B、.DBF

C、.WPS

D、.EXE和.DOC

23.要安全浏览网页,不应该()。

A、在公用计算机上使用“自动登录”和“记

住密码”功能

B、禁止开启ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、定期清理浏览器缓存和上网历史记录

24.在连接互联网的计算机上()处理、存

储涉及国家秘密和企业秘密信息。

A、可以

B、严禁

C、不确定

D、只要网络环境是安全的,就可以

25.操作系统中____文件系统支持加密功能

()

A、 NTFS

专业知识分享

B、 FAT32

C、 FAT

D、 EFS

26.宏病毒是一种寄存在文档或模板宏中的计算机

病毒,以下那种类型的文件不会被宏病毒感

染:_________

A、doc

B、xls

C、exe

D、ppt

27.在可信计算机系统评估准则中,计算机系统安

全等级要求最高的是:()

A、C 1级

B、D级

C、B 1级

D、A 1级

28.下列不属于网络蠕虫的恶意代码是

A、冲击波;

B、SQL SLAMMER;

C、熊猫烧香 ;

D、红色代码

29.我国《电子签名法》第三条规定:“当事人约

定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。原则是()。

A、公平原则

B、歧视性原则

C、功能等同原则

D、非歧视性原则

30.手机发送的短信被让人截获,破坏了信息的

()

A:机密性

B:完整性

C:可用性

D:真实性

二、多选题(20分)

1.习近平在中央网络安全和信息化领导小组第

一次会议上旗帜鲜明的提出了______。

A.没有网络安全就没有现代化

B.没有信息化就没有国家安全

C.没有网络安全就没有国家安全

D.没有信息化就没有现代化

2.2016年4月19日,习主席在网络安全和信

息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技

术。( )

A.基础技术、通用技术

B.非对称技术、“杀手锏”技术

C.前沿技术、颠覆性技术

D.云计算、大数据技术

3.常用的保护计算机系统的方法有:

A、禁用不必要的服务

B、安装补丁程序

C、安装安全防护产品

D、及时备份数据

4.我们在日常生活中网上支付时,应该采取哪

些安全防范措施?()

A、保护好自身信息、财产安全,不要相信任

何套取账号、USBkey和密码的行为

B、网购时到正规、知名的网上商店进行网上

支付,交易时确认地址栏内网址是否正确

C、从银行官方网站下载安装网上银行、手机

银行、安全控件和客户端软件;开通短信

口令时,务必确认接收短信手机号为本人

手机号

D、避免在公共场所或者他人计算机上登录和

使用网上银行,退出网上银行时一定要将

专业知识分享

USBkey拔出

5.以下哪些关于网络安全的认识是错误的?()

A、电脑病毒防治主要靠软件查杀

B、文件删除后信息就不会恢复

C、网络共享文件是安全的

D、防病毒软件要定期升级

6.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A、隐藏

B、复制

C、传播

D、破解

7.如何防范操作系统安全风险?()

A、给所有用户设置严格的口令

B、使用默认账户设置

C、及时安装最新的安全补丁

D、删除多余的系统组件

8.网络安全攻击的主要表现方式有

()。

A、中断

B、截获

C、篡改

D、伪造

9.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()

A、同时按住 windows logo键和s键

B、同时按住windows logo键和L键

C、单击windows左下的【开始】按钮,单击

【注销】按钮,【切换用户】或【锁定】按钮。

D、同时按住Ctrl键、Alt键和Del键,再点

击【锁定计算机】按钮。10.现行重要的信息安全法律法规包括以下:()

A、《计算机信息系统安全保护等级划分准

则》

B、《中华人民共和国电子签名法》

C、《商用密码管理条例》

D、《中华人民共和国保守国家秘密法》

三、判断题(20分)

1.电信主管部门负责统筹协调网络安全工作和相关监督管理工作。()

2.国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。()

3.信息系统应急预案既要制定、修订和完善,更需要演练与处理。()

4.违反《网络安全法》规定,给他人造成损害的应依法追究民事责任。()

5.网络运营者未要求用户提供真实身份信息,并为其办理网络接入、域名注册等入网手续的,应按照《网络安全法》第六十条进行处罚。()

6.网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。()

7.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。()

8.违反《国家网络安全法》第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的由公安机关处十日以下拘留,可以并处十万元以上一百万元以下罚款。()

9.个人发现网络运营者违反法律、行政法

专业知识分享

规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。()

10.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。()

专业知识分享

推荐访问: 2018年网络安全宣传周总结 宣传周 网络安全 知识竞赛