2017浙江校园网络安全知识竞赛题目(整理版)

1.根据《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处()以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

A.5000B.10000C.50000D.100000

A.发生重大突发事件时,可采取“网络通信管制”,例如特定地区断网

C.任何个人不得设立用于实施诈骗,传授犯罪方法制作等违法犯罪活动的网站、通讯群组

D.境外者组织从事攻击、干扰等危害国家的关键信息基础设施的活动,造成严重后果的,依法追究法律责任

3.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施,下面哪项描述是错误的()

A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

C.有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息应保持独立

D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

4.根据《中华人民共和国网络安全法》规定,拒不向公安机关、国家安全机关提供技术支持和协助的网络运营者,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处()

A.五万元以上五十万元以下罚款

B.一万元以上十万元以下罚款

C.十万元以上五十万元以下罚款

D.一万元以上五万元以下罚款

A.一般性要求B.强制性要求

C.建议性要求D.适当性要求

6.在网络安全等级保护制度中,网络运营者应当保留网络日志不少于()

A.一个月B.三个月

C.六个月D.十二个月

7.网络运营商会向我们提供日常生活中网络的服务,下列有关网络运营者的做法违反法律条规的是:()

A.网络运营者在用户未知情的情况下收集用户的其他信息来提供更好地服务。

B.网络运营者对一些用户的个人信息经过处理无法识别且不能复原之后,向他人提供这些个人信息

C.网络运营者发现有法律、行政法规禁止传输的信息时,立即采取消除等处置措施并保存有关记录

D.网络运营者对收集的用户信息严格保密,并建立了用户信息保护制度

8.军事网络的安全保护,由()另行规定

A.国防部B.中央军事委员会C.中共中央D.中国人民武装警察部队

9.根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个不是网络运营者需要建立的信息?()

A.举报制度B.以往案件信息C.举报方式D.公布投诉

10.网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告,其中安全风险还包括以下那个选项:()

A.生物病毒B.计算机病毒

C.系统警报D.网络延迟

11.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.计算机漏洞、网络病毒、网络攻击、网络侵入

B.系统漏洞、网络病毒、网络攻击、网络侵入

C.计算机漏洞、计算机病毒、网络攻击、网络侵入

D.系统漏洞、计算机病毒、网络攻击、网络侵入

12.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事的条目中,以下哪个不包含在内()

A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.故意制作、传播计算机病毒等破坏性程序的

D.未经允许,对他人的计算机进行使用

A.一千以上一万以下B.一万以上五万以下

C.五万元以上五十万元以下D.五十万以上一百万一下

14.根据《中华人民共和国网络安全法规定》,当网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取必要措施,以下措施不正确的是:()

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

C.向社会发布网络安全风险预警,发布避免、减轻危害的措施

D.制定网络安全事件应急预案,并定期进行演练

A.重庆市公安局网安总队,网络日志

B.某科技发展有限公司,互联网数据中心服务

C.重庆市公安局网安总队,互联网数据中心服务

D.某科技发展有限公司,网络日志

16.《中华人民共和国网络安全法》作为我国网络安全领域的基础性法律,是()颁布的。

A.2016年11月7日B.2017年5月1日

C.2017年6月1日D.2016年12月1日

17.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

A.公安机关B.国家安全机关C.国家网信部门D.有关主管部门

18.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当采取相应的措施,下面哪项描述错误:()

A.应当停止提供服务B.采取消除等处置措施

C.保存有关记录,并向有关主管部门报告D.通知用户停止违规行为

19.小明的妈妈收到一条10086发送的汇款短信,在汇款后可以获得奖金,小明根据学到的网络安全知识告诉妈妈这是一种利用伪基站进行的诈骗行为,下列哪个不是预防措施?()

A.留意手机信号突然消失B.安装拦截软件

C.改用使用GSM网络的手机D.改用安全性更强的手机

A.110B.12110C.12345D.12580

B.赶紧转账给小妮,不能得罪上级

D.让小妮发送自己的照片后转账给她

22.刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备()

A.信息产业部或各地电信用户申诉受理中心(12300)

B.中国通信企业协会

C.中国互联网协会

D.公安局

A.疑似诈骗,进行举报B.不予理会

C.随便发送一串验证码D.转发给他,一个验证码而已

25.场景1:骗子通过短信,社区消息,聊天工具告诉用户中奖了。场景2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈骗()

26.关于提高防诈骗意识的选项中,下列选项中错误的一项是()

B.不能透露卡号、密码以及手机验证码,更不能相信存款“转到安全账户”的话

C.为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管

D.不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的wifi;不要让他人远程操作你的电脑

27.校园网络诈骗严重影响着学校的安全稳定,既不利于学生成长成才,下列哪项最不可能属于网络诈骗:()

A.在微博等社交媒体上发布兼职信息并要求缴纳一定担保金,中介费

B.突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到

C.在不知名小网站上以做活动的名义售卖远低于正常价格的手机,电脑等昂贵物品

28.小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向()举报。

A.消费者协会B.电信监管机构

C.公安机关D.消防队

A.厂商可以不应在短信中标注自己的身份

B.厂商应只发送验证短信

C.厂商应只发送验证邮件

D.厂商同时发送验证码短信和验证邮件

A.向他人提供自己手机收到的实时验证码

B.面对不明网址链接,直接点击打开

31.以下哪种行为不会造成银行诈骗()

A.先行支付手续费的代办信用卡行为

B.交易验证码的失误转发给他人

C.银行卡密码及账号无意之间泄露

32.网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及()

A.用户身份认证B.防静电C.防盗D.防电磁泄露

33.下列不属于信息基础设施的安全隐患的是()

A.跨网入侵B.电力调配指令被恶意篡改

C.电脑定时关机D.金融交易信息被窃

34.关于Wannacry蠕虫勒索软件处置流程有误的是?()

A.检测Windows电脑是否存在漏洞

B.防火墙打开445端口

C.关闭共享打印机,SMB服务

D.升级系统补丁

35.《反欺骗的艺术》一书是()的著作。

A.凯文米特尼克B.丹尼斯C.李纳斯D.尼亚克

36.以下关于防火墙叙述正确的是()

A.防火墙可以有效阻挡来自内部网络的攻击和入侵

B.防火墙可以有效阻挡来自外部网络的攻击和入侵

C.防火墙可以绝对的阻挡来自外部网路的攻击和入侵

D.防火墙可以绝对的阻挡来自内部网络的攻击和入侵

37.下列关于计算机病毒危害的说法错误的是()

A.造成数据毁坏、丢失

B.影响网络正常功能,甚至网络瘫痪

C.降低计算机系统性能

D.破坏系统软件,但不会破坏硬盘硬件

38.上网注册账号时,设置密码最合理的方法是:()

A.自己的生日做密码B.爸爸妈妈的生日做密码

C.用吉利的数字做密码D.数字字母符号综合的密码

39.网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是()

A.健全的法律B.先进的技术C.安全的协议D.严格的管理

40.以下几款常用的杀毒软件中,哪一款总部在俄罗斯?()

A.诺顿B.360杀毒软件C.卡巴斯基D.McAfee

41.以下哪个不是黑客的常用攻击手段:()

A.暴力威胁计算机使用者B.使用监听程序

C.利用网络工具进行侦查C.使用自己编写的工具

42.以下哪一项不是实体安全的内容:()

A.设备安全B.硬件防护C.软件防护D.存储媒体安全

43.哪个级别以上的人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈?()

A.地区市政府B.县政府C.省政府D.国务院

44.数据加密的基本功能不包括()。

A.防止查看数据文件B.防止数据被泄露

C.防止特权用户看人私人数据D.恢复被删除数据

45.实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏的措施和过程,内容不包括:()

A.硬件防护B.环境安全C.存储媒体安全D.网络安全

46.请问对于以下关于数据备份的描述,哪一项是错误的?()

C.系统备份是一种定期数据备份

D.增量备份是一种不定期数据备份

47.IPSec和TLS分别属于()上的安全机制

A.数据链路层,网络层B.数据链路层,传输层

C.网络层,传输层D.传输层,网络层

48.以下属于不良的上网习惯的有:()

B.安全软件提示发现病毒或者恶意程序时,立即停止访问该网站

D.上网过程中被制动提示安全软件或者修改配置的时候,除非能确认为实际需要外,一般选择“否”

49.接地线有很多种类,以下哪个不属于接地线的种类?()

A.静电地B.直流地C.交流地D.保护地

50.目前针对办公打印设备的攻击不包括哪一类?()

A.DoS攻击B.绕过安全设置C.打印任务控制D.侦测无线存取设备

THE END
1.下列不属于计算机病毒的是()。A.永恒之蓝B.蠕虫C.特洛伊木马D...下列不属于计算机病毒的是()。 A.永恒之蓝 B.蠕虫 C.特洛伊木马 D.DDOS 查看答案https://www.cnitpm.com/st/5218917922.html
1.下列不属于网络蠕虫病毒的是。下列不属于网络蠕虫病毒的是___。计算机类单选题,等级考试单选题,计算机三级单选题,信息安全技术单选题https://www.chazidian.com/kaoshi/shiti-124840/
2.计算机网络病毒的分类计算机网络病毒是指能够在计算机网络中传播并对系统造成危害的恶意软件。这些病毒可以通过各种途径进入计算机系统,如电子邮件附件、下载的文件、可移动存储设备等。为了更好地了解和应对计算机网络病毒,我们需要对其进行分类。 一、蠕虫病毒 蠕虫病毒是一种能够自我复制并通过网络传播的病毒。它们利用系统漏洞或弱密码进入目标...https://cjge-manuscriptcentral.com/jczx/83872.html
3.智慧树知到章节测试答案汇总智慧树知到创新创业基础心理降答案汇总...5、以下哪个选项不属于病毒式营销成功的3要素:(A) A、体验销售 B、有价值的内容 C、易感人群 D、媒介通路 6、“客户价值最小化”是商业模式创新主观追求目标:(错) 7、网络营销是电子商务的基础,开展电子商务需离开网络营销:(错) 8、以下哪项是病毒式营销的实现方法:(AC) ...https://www.qqtn.com/article/article_319268_1.html
4.单选题以下哪个不属于计算机病毒危害的是()【单选题】以下哪个不属于计算机病毒危害的是() A.破坏文件 B.系统变慢 C.影响系统稳定 D.窃取信息 暂无答案https://www.shangxueba.com/ask/20997964.html
5.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全46. 以下不属于木马检测方法的是 ( D ) A. 检查端口及连接 B. 检查系统进程 C. 检查注册表 D. 检查文件大小 47. 以下伪装成有用程序的恶意软件的一项是 ( B ) A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序 48. 下列不属于网络蠕虫的恶意代码是 ( C ) ...https://www.wxjsxy.com/xxglzx/wlaq/content_11087
6.智慧树互联网与营销创新答案20215、以下哪个选项不属于病毒式营销成功的3要素: A、体验销售 B、有价值的内容 C、易感人群 D、媒介通路 我的答案:A 6、“客户价值最小化”是商业模式创新主观追求目标。 我的答案:X 7、网络营销是电子商务的基础,开展电子商务需离开网络营销。 我的答案:X ...https://shouyou.3dmgame.com/gl/354678.html
7.2020年兰州市青少年网络安全知识竞赛练习题(三)兰州市青少年网络安全知识竞赛练习题(100-150) 1. 以下不属于电脑病毒特点的是?( D ) A寄生性 B传染性 C潜伏性 D唯一性 2. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( A ) A 0day 漏洞 B DDAY 漏洞 C 无痕漏洞 ...https://www.thepaper.cn/newsDetail_forward_7595423
8.网络安全知识(三)B.病毒防护员 C.密钥管理员 D.数据库管理员 86.以下不属于信息安全管理员的职责的是( ) A.制定网络设备安全配置规则 B.对信息安全产品的购置提出建议 C.对系统管理员的操作行为进行指导和监督 D.负责信息安全保障工作的具体组织协调 87.下列哪个措施是正确的( ) ...http://www.jyrbszb.cn/Article/index/aid/3575813.html
9.网络空间导论期末复习题51CTO博客3.操作系统属于基础,通用技术。 4.网络空间安全战略目标包括:和平、安全、开放、(合作)、有序。 5.下列哪个不是网络空间安全战略原则?C A. 尊重维护网络空间主权 B. 和平利用网络空间 C. 保护关键信息基础设施 D. 统筹网络安全与发展 6.网络安全的CIA三性是什么?**保密性、完整性、可用性 ...https://blog.51cto.com/15421234/5357465
10.网络安全知识竞赛测试题网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,下面是小编帮大家整理的网络安全知识竞赛测试题,供大家参考借鉴,希望可以帮助到有需要的朋友。 https://m.oh100.com/kaoshi/peixun/431595.html
11.网络安全培训试题2、下列哪些不属于黑客地下产业链类型?___C___ A、真实资产盗窃地下产业链 B、互联网资源与服务滥用地下产业链 C、移动互联网金融产业链 D、网络虚拟资产盗窃地下产业链 无地下产业链关键词 3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___ ...https://www.360wenmi.com/f/fileh24c2ee1.html
12.全国计算机应用技术证书NIT模拟试题3、下列四项中不属于计算机病毒特征的是( C ) 计算机病毒主要特征:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;(2) 寄生性,计算机病毒通常是依附于其它文件而存在的;(3)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染...https://www.ruiwen.com/jiaoyupeixun/1000070.html
13.全国2009年7月自考考试(计算机网络安全)真题自考13.以下方法中,不适用于检测计算机病毒的是( ) A.特征代码法 B.校验和法 C.加密 D.软件模拟法 14.下列不属于行为监测法检测病毒的行为特征的是( ) A.占有INT 13H B.修改DOS系统内存总量 C.病毒程序与宿主程序的切换 D.不使用 INT 13H 15.恶意代码的特征不体现( ) ...https://www.xuesai.cn/zikao/27437.html