欢迎来到专业的新思文库网平台! 工作计划 工作总结 心得体会 事迹材料 述职报告 疫情防控 思想汇报 党课下载
当前位置:首页 > 范文大全 > 公文范文 > 正文

江宁区网络安全宣传进校园有奖知识竞赛3篇

时间:2022-10-12 15:35:33 来源:网友投稿

江宁区网络安全宣传进校园有奖知识竞赛3篇江宁区网络安全宣传进校园有奖知识竞赛 第1页共39页2021中小学网络安全教育知识竞赛库题库120题(含答案) 一、单项选择题1.2021年国家网络安全宣传周的主题是(B)下面是小编为大家整理的江宁区网络安全宣传进校园有奖知识竞赛3篇,供大家参考。

江宁区网络安全宣传进校园有奖知识竞赛3篇

篇一:江宁区网络安全宣传进校园有奖知识竞赛

1 页 共 39 页 2021 中小学网络安全教育知识竞赛库 题库 120 题(含答案)

 一、单项选择题 1.2021年国家网络安全宣传周的主题是(B)

 A、共建网络安全,共享网络文明 B、网络安全为人民,网络安全靠人民 C、我身边的网络安全 D、网络安全同担,网络安全共享 2.2021国家网络安全宣传周的时间是(C)

 A、2021年 10月 1日-10月 7日 B、2021年 10月 8日-10月 14日 C、2021年 10月 11日-10月 17日 D、2021年 11月 11日-11月 17日 3.2019年 9月 16日,中共中央总书记、国家主席、中央军委主席习近平对国家网络安全宣传周作出重要指示:举办网络安全宣传周、(C),是国家网络安全工作的重要内容。

 A、促进网络安全产业发展

  第 2 页 共 39 页 B、推进网络安全技术创新 C、提升全民网络安全意识和技能 D、培养网络安全人才队伍 4.2014年 2月 27日,习近平在中央网络安全和信息化领导小组第一次会议上指出:没有(C)就没有国家安全,没有()就没有现代化。

 A、经济安全;工业化 B、社会安全;法治化 C、网络安全;信息化 D、科技安全;信息化 5.2021年8月20日通过的《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及(D)的个人信息。

 A、国家工作人员 B、军人 C、六十周岁以上老人 D、不满十四周岁未成年人 6.根据《中华人民共和国个人信息保护法》规定,处理敏感

  第 3 页 共 39 页 个人信息(A);法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。

 A、应当取得个人的单独同意 B、不需要取得个人同意 C、只需尽到告知义务 D、不需要尽到告知义务 7.2021年6月10日正式通过的《中华人民共和国数据安全法》规定:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于(D),实行更加严格的管理制度。

 A、国家一般数据 B、国家重要数据 C、国家秘密数据 D、国家核心数据 8.2017年 12月 8日,习近平在中共中央政治局第二次集体学习时强调要推动实施国家(B),加快完善数字基础设施,推进数据资源整合和开放共享,(),加快建设数字中国。

 A.大数据战略;促进大数据产业发展 B.大数据战略;保障数据安全 C.信息化战略;促进大数据产业发展

  第 4 页 共 39 页 D.信息化战略;保障数据安全 9.《中华人民共和国网络安全法》规定,国家(D)负责统筹协调网络安全工作和相关监督管理工作。

 A、公安部门 B、通讯管理部门 C、工业和信息化部门 D、网信部门 10.按照谁主管谁负责、属地管理的原则,各级(A)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接负责人。

 A、党委(党组)

 B、主要领导 C、分管领导 D、具体工作负责人 11.根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(B)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

 A、舆论安全

  第 5 页 共 39 页 B、国家安全 C、信息安全 D、网络安全 12.《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件,应当立即启动网络安全应急预案,对网络安全事件进行(C),要求网络运营者采取技术措施和其它必要措施,消除安全隐患,防止危害扩大。

 A、监测和预警 B、临时处置 C、调查和评估 D、全面追责 13.关于网络谣言,下列说法错误的是(D)

 A、理性上网不造谣 B、识谣辟谣不信谣 C、心有法度不传谣 D、爱说什么说什么 14.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录”。这时我们应该怎么做(B)。

 A、有可能是误报,不用理睬

  第 6 页 共 39 页 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110报警,让警察来解决 15.从网站上下载的文件、软件,以下哪个处理措施最正确(B) A、直接打开或使用 B、先查杀病毒,再使用 C、下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 16.为什么需要定期修改电脑、邮箱、网站的各类密码?(D) A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 17.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A) A、可能中了木马,正在被黑客偷窥 B、电脑坏了

  第 7 页 共 39 页 C、本来就该亮着 D、摄像头坏了 18.重要数据要及时进行(C),以防出现意外情况导致数据丢失。

 A、杀毒 B、加密 C、备份 D、格式化 19.注册或者浏览社交类网站时,不恰当的做法是:(D) A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 20.好友的 QQ突然发来一个网站链接要求投票,最合理的做法是(B) A、直接打开链接投票 B、先联系好友确认投票链接无异常后,再酌情考虑是否投票

  第 8 页 共 39 页 C、不参与任何投票 D、把好友加入黑名单 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。

 A、把自己从音像店购买的《美妙生活》原版 CD 转录,然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用 D、把从微软公司购买的原版 Windows7 系统光盘复制了一份备份,并提供给同学 参考答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

 A、城域网 B、互联网 C、局域网 D、内部办公网 参考答案:B 23.(容易)下列有关隐私权的表述,错误的是() A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权

  第 9 页 共 39 页 参考答案:C 24.(中等)我们常提到的"在 Windows 操作系统中安装VMware,运行 Linux虚拟机"属于()。

 A、存储虚拟化 B、内存虚拟化 C、系统虚拟化 D、网络虚拟化 参考答案:C 25.(容易)好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是( )

 A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。D、把好友加入黑名单 参考答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()

 A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码 D、安装防病毒软件,从官方网站下载正版微信 参考答案:A

  第 10 页 共 39 页 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌XX型号”。这时我们应该怎么做( )

 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110报警,让警察来解决 参考答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系 XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(

 )

 A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。

  第 11 页 共 39 页 参考答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()

 A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 参考答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?

 A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信

  参考答案:C 《中华人民共和国网络安全法》施行时间(B)。[单选题] 31.A.2016年 11月 7日 B.2017年 6月 1日 C.2016年 12月 31日

  第 12 页 共 39 页 D.2017年 1月 1日 32.为了保障网络安全,维护网络空间主权和国家安全、 (B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。[单选题] A.国家利益 B.社会公共利益 C.私人企业利益 D.国有企事业单位利益 33.《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。[单选题] A.网络安全事件应急预案 B.网络安全事件补救措施 C.网络安全事件应急演练方案 D.网站安全规章制度 34.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力(C)。[单选题] A.发布收集分析事故处理

  第 13 页 共 39 页 B.收集分析管理应急处置 C.收集分析通报应急处置 D.审计转发处置事故处理 35.违反《网络安全法》第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。(B)[单选题] A.十倍一百倍一百万元 B.一倍十倍一百万元 C.一倍一百倍十万元 D.十倍一百倍一百万元 36.网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。[单选题] A.公安机关 B.网信部门 C.工信部门 D.检察院 37.国家(B)负责统筹协调网络安全工作和相关监督管理工

  第 14 页 共 39 页 作。[单选题] A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 38.关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。[单选题] A.政府安全 B.信息安全 C.国家安全 D.网络安全 39.网络运营者违反《网络安全法》第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处(D)罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。[单选题]

  第 15 页 共 39 页 A.十万元以上五十万元以下 B.二十万元以上一百万元以下 C.五十万元以上一百万元以下 D.五万元以上五十万元以下 40.以下选项属于《文明上网自律公约》内容的是:. ①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。(D)[单选题] A、②③④ B、①②④ C、①②③ D、①②③④ 41.以下对网络空间的看法,正确的是(D)[单选题] A.网络空间是虚拟空间,不需要法律 B.网络空间是一个无国界的空间,不受一国法律约束 C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间虽然与现实空间不同,但同样需要法律

  第 16 页 共 39 页 42.棱镜门的主要曝光了对互联网的什么活动(A)?[单选题] A、监听; B、看管; C、羁押; D、受贿; 43.物联网就是物物相连的网络,物联网的核心和基础仍然是(B),是在其基础上的延伸和扩展的网络。[单选题] A、城域网 B、互联网 C、局域网 D、内部办公网 44.电子邮件地址上的@是(C)的意思[单选题] A、互联网 B、邮件服务器 C、在……上 D、发送……上 45.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

  第 17 页 共 39 页 (D)[单选题] A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 46.世界上首例通过网络攻击瘫痪物理核设施的事件是?(D)[单选题] A、巴基斯坦核电站震荡波事件 B、以色列核电站冲击波事件 C、伊朗核电站震荡波事件 D、伊朗核电站震网(stuxnet)事件 47.下列关于计算机木马的说法错误的是(D)。[单选题] A、Word文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 48.我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)[单选题]

  第 18 页 共 39 页 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 49.数据被非法篡改破坏了信息安全的(B)属性。[单选题] A、保密性 B、完整性 C、不可否认性 D、可用性 50.下列关于密码安全的描述,不正确的是(B)[单选题] A、容易被记住的密码不一定不安全 B、超过 12位的密码很安全 C、密码定期更换 D、密码中使...

篇二:江宁区网络安全宣传进校园有奖知识竞赛

21 网络安全宣传周信息安全知识竞赛答题(含答案)

 试题一 1. 2021 年国家网络安全宣传周的主题是(B)

 A、共建网络安全,共享网络文明 B B 、网络安全为人民,网络安全靠人民 C、我身边的网络安全 D、网络安全同担,网络安全共享 2. 2021 国家网络安全宣传周的时间是(C)

 A、2021 年 10 月 1 日-10 月 7 日 B、2021 年 10 月 8 日-10 月 14 日 C C 、1 2021 年 年 0 10 月 月 1 11 日- -0 10 月 月 7 17 日 D、2021 年 11 月 11 日-11 月 17 日 3. 2019 年 9 月 16 日,中共中央总书记、国家主席、中央军委主席习近平对国家网络安全宣传周作出重要指示:举办网络安全宣传周、(C),是国家网络安全工作的重要内容。

 A、促进网络安全产业发展 B、推进网络安全技术创新 C C 、提升全民网络安全意识和技能 D、培养网络安全人才队伍 4. 2014 年 2 月 27 日,习近平在中央网络安全和信息化领导小组第一次会议上指出:没有(C)就没有国家安全,没有()就没有现代化。

 A、经济安全;工业化 B、社会安全;法治化 C C 、网络安全;信息化 D、科技安全;信息化 5. 2021 年 8 月 20 日通过的《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及(D)的个人信息。

 A、国家工作人员

 B、军人 C、六十周岁以上老人 D D 、不满十四周岁未成年人 6. 根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息(A);法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。

 A A 、应当取得个人的单独同意 B、不需要取得个人同意 C、只需尽到告知义务 D、不需要尽到告知义务 7. 2021 年 6 月 10 日正式通过的《中华人民共和国数据安全法》规定:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于(D),实行更加严格的管理制度。

 A、国家一般数据 B、国家重要数据 C、国家秘密数据 D D 、国家核心数据 8. 2017 年 12 月 8 日,习近平在中共中央政治局第二次集体学习时强调要推动实施国家(B),加快完善数字基础设施,推进数据资源整合和开放共享,(),加快建设数字中国。

 A. 大数据战略;促进大数据产业发展 B. 大数据战略;保障数 据安全 C. 信息化战略;促进大数据产业发展 D. 信息化战略;保障数据安全 9. 《中华人民共和国网络安全法》规定,国家(D)负责统筹协调网络安全工作和相关监督管理工作。

 A、公安部门 B、通讯管理部门 C、工业和信息化部门 D D 、网信部门

 10. 按照谁主管谁负责、属地管理的原则,各级(A)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接负责人。

 A A 、党委(党组)

 B、主要领导 C、分管领导 D、具体工作负责人 11. 根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(B)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

 A、舆论安全 B B 、国家安全 C、信息安全 D、网络安全 12. 《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件,应当立即启动网络安全应急预案,对网络安全事件进行(C),要求网络运营者采取技术措施和其它必要措施,消除安全隐患,防止危害扩大。

 A、监测和预警 B、临时处置 C C 、调查和评估 D、全面追责 13. 关于网络谣言,下列说法错误的是(D)

 A、理性上网不造谣 B、识谣辟谣不信谣 C、心有法度不传谣 D D 、爱说什么说什么 14. 微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录”。这时我们应该怎么做(B)。

 A、有可能是误报,不用理睬

 B B 、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 15. 从网站上下载的文件、软件,以下哪个处理措施最正确(B) A、直接打开或使用 B B 、先查杀病毒,再使用 C、下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 16. 为什么需要定期修改电脑、邮箱、网站的各类密码?(D) A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D D 、确保个人数据和隐私安全 17. 没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A) A A 、可能中了木马,正在被黑客偷窥 B、电脑坏了 C、本来就该亮着 D、摄像头坏了 18. 重要数据要及时进行(C),以防出现意外情况导致数据丢失。

 A、杀毒 B、加密 C C 、备份 D、格式化 19. 注册或者浏览社交类网站时,不恰当的做法是:(D) A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D D 、信任他人转载的信息 20. 好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)

 A、直接打开链接投票 B B 、先联系好友确认投票链接无异常后,再酌情考虑是否投票 C、不参与任何投票 D、把好友加入黑名单

 2021 网络安全宣传周信息安全知识竞赛答题(含答案)

 试题二 一、【单选题】每题 5 分 1.《中华人民共和国网络安全法》施行时间是( B)。

 A.2016 年 11 月 7 日 B.2017 年 6 月 1 日 C.2016 年 12 月 31 日 2.《网络安全法》规定“采取监测、记录网络运行状态、网络安全事件的技术 措施,并按照规定留存相关的网络日志不少于( B )个月。

 A.12 个月 B.6 个月 C.3 个月 D.1 个月 3. 可能给系统造成影响或者破坏的人包括( A )。

 A. 所有网络与信息系统使用者 B. 只有黑客 C. 只有跨客 4.以下预防计算机恶意代码侵害措施中错误的是( A )。

 A. 每天都对计算机硬盘和软件进行格式化 B. 不用盗版软件和来历不明的外挂和辅助程序 C. 安装安全程序,定期更新 5. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病 毒软件,并注意及时( B ),以保证能防止和查杀新近出现的病毒。

 A. 分析 B. 升级 C.检查 6. 利用充满诱惑或欺骗性的邮件、链接、文件等引诱打开者给出个人敏感信息 的行为属于( C)。

 A. 网络诈骗 B. 网络欺凌 C. 网络钓鱼

 7. 目前病毒的主流类型是( A )。

 A. 木马与蠕虫 B. 引导区病毒 C. 宏病毒 8. 在使用电脑过程中,不属于网络安全防范措施的是( C)。

 A.安装防火墙和防病毒软件,并经常升级 B. 经常给系统打补丁,堵塞软件漏洞 C.卸载所有软件防病毒 9.为了防御网络监听,最常用的方法是 ( B ) A、采用物理传输(非网络)

 B 、信息加密 C 、无线网 D 、使用专线传输 10. 为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人 和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

 A. 国家利益 B. 社会公共利益 C. 私人企业利益 11. 如何避免“山寨应用”恶意骗取账号密码( A )。

 A. 通过安全可信的应用商店下载正版应用 B. 从手机论坛中下载应用,并直接使用 C. 靠肉眼识别应用图标 12.将通过别人丢弃的废旧硬盘、U 盘等各种介质中获取他人有用信息的行为称为

 ?

 (D )。

 A:社会工程学 B:搭线窃听 C:窥探 D:垃圾搜索 13.以下表述正确的是(D )。

 A:网民享受了网站的免费服务,所以网站当然可以收集网民的任何信息 B:网民同意网站收集个人信息,所以网站可以随便使用这些信息了 C:收集网民个人信息后,可以转让他人 D:网站经网民同意,可以收集网民提供的个人信息,并用于特定/约定用途的服务 14.经常被用来窃取信息的是 (B )

  A:蠕虫 B:木马 C:下载软件 D:压缩工具 15.信息安全领域内最关键和最薄弱的环节是(D )?

  A:技术 B:策略 C:管理制度 D:人 16.U 盘中有重要敏感资料,同事临时有事借用,正确的做法是(D )? A:助人为乐,借给他用 B:删除文件后再借 C:同事使用 U 盘过程中,全程查看 D:将 U 盘资料备份后,再对文件进行粉碎,然后借给同事 17.发朋友圈照片时(C )?

 做法有利于保护个人隐私 A:附加说明拍照时间、地点和人名 B:尽量发小孩照片,自己照片不要发 C:照片敏感信息打码、雾化等模糊处理 D:尽量清晰发原图 18.连接公共 Wifi 时,尽量不要(B )? A:微信聊天 B:登录网银转账 C:使用百度搜索图片

 D:下载电影 19.小区里有扫码领礼品活动,出于保护隐私的角度,合理的做法是(D )? A:问清楚活动的具体内容再扫码 B:直接扫码领礼品 C:看看礼品价值再决定是否扫码 D:不参与 20.收到快递后,包装盒较好的处理方式是(C )? A:直接丢入可回收垃圾桶 B:直接卖给废品回收站 C:撕下收货人信息标签后,再妥善处理 D:撕下寄件标签后丢入垃圾桶

 1 2021 国家网络安全宣传周知识竞赛题目及答案

 01. ( 容易 ) 防火墙一般都具有网络地址转换功能 ( Network Address Translation,NAT),NAT 允许多台计算机使用一个 ( ) 连接网络 : A 、 Web 浏览器 B 、 IP 地址 C 、 代理服务器 D 、 服务器名 答案:

 B 02. ( 容易 )云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的 ? A 、 云计算是高科技, __ 是大公司,所以 __ 云上的虚拟机肯定安全,可以存放用户的各种信息 B 、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 C 、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件 D 、 云计算中的数据存放在别人的电脑中,不安全,不要使用 答案:

 C 03. ( 中等 ) 下列哪个算法属于非对称算法 () 。

 A 、 SSF33 B 、 DES C 、 SM3 D 、 M 答案 :D 04. ( 困难 ) 根据我国《电子签名法》第 条的规定,电子签名,是指数据电文中以电子形式所含、所附用于 (?),并标明签名人认可其中内容的数据。

 A 、识别签名人 B 、识别签名人行为能力 C 、识别签名人权利能力 D 、识别签名人的具体身份 答案 :A 05. ( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段 ( ) 的信息。

 A 、生成、发送 B 、生产、接收 C 、生成、接收、储存 D 、生成、发送、接收、储存 答案 :D 06. ( 中等 )我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?) 。

 A 、公平原则 B 、歧视性原则 C 、功能等同原则 D 、非歧视性原则 答案 :C 07. ( 中等 ) 《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是 () 。

 A: 技术中立原则 B: 无过错责任原则 C: 当事人意思自治原则 D: 举证责任倒置原则 答案 :B 08. ( 中等 ) 身份认证的要素不包括 () A: 你拥有什么 (What you have)

 B: 你知道什么 (What you know) C: 你是什么 (What you are) D: 用户名 答案 :D 09. ( 容易 ) 下面不属于网络钓鱼行为的是 () A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D: 网购信息泄露,财产损失 答案 :D 10. ( 困难 ) 电子合同的法律依据是《电子签名法》、《合同法》和以下的 () 。

 A: 民事诉讼法 B: 刑法 C: 会计法 D: 公司法 答案 :A 11. ( 中等 )Morris 蠕虫病毒,是利用 () A: 缓冲区溢出漏洞 B: 整数溢出漏洞 C: 格式化字符串漏洞 D: 指针覆盖漏洞 答案 :A 12. ( 容易 ) 某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是 ?() A:SQL 注入攻击 B: 特洛伊木马 C: 端口扫描 D:DOS 攻击 答案 :D

 13. ( 容易 ) 个人用户之间利用互联网进行交易的电子商务模式是 () A:BB B:PP C:C C D:OO 答案 :C 14. ( 容易 ) 门禁系统属于 () 系统中的一种安防系统。

 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电 答案 :B 15. ( 容易 ) 手机发送的短信被让人截获,破坏了信息的 () A: 机密性 B: 完整性 C: 可用性 D: 真实性 答案 :A 16. ( 容易 ) 光盘被划伤无法读取数据,破坏了载体的 () A: 机密性 B: 完整性 C: 可用性 D: 真实性 答案 :C 17. ( 中等 ) 网络不良与垃圾信息举报受理中心的热线电话是 ?() A 、 1301 B 、 1315 C 、 131 D 、 1110

 答案 :C 18. ( 容易 ) 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:

 () A 、 一般秘密、秘密、绝密 B 、 秘密、机密、绝密 C 、 秘密、机密、高级机密 D 、 机密、高级机密、绝密 答案:

 B 19. ( 中等 ) 根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为 () 年。

 A. 100 年 B. 50 年 C. 30 年 D. 10 年 答案:

 B 220. ( 中等 )账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列账户设置安全,说法错误的是:

 A 、 为常用文档添加 everyone 用户 B 、 禁用 guest 账户 C 、 限制用户数量 D 、 删除未用用户 答案:

 A 21. ( 中等 ) 以下数字签名,说法正确的是:

 A 、 数字签名能保证机密性 B 、 可以随意复制数字签名 C 、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败 D 、 修改的数字签名可以被识别

 答案:

 D 22. ( 中等 ) 用 ipconfig ...

篇三:江宁区网络安全宣传进校园有奖知识竞赛

1 页 共 16 页 2021 网络安全 教育 知识竞赛试题库最新版(含答案)

 一、 单选题 1. 发现个人电脑感染病毒,断开网络的目的是___。(B) A.影响上网速度 B.担心数据被泄露电脑被损坏 C.控制病毒向外传播 D.防止计算机被病毒进一步感染 2. 关于提高对电信网络诈骗的认识,以下说法错误的是___?(C) A.不轻信

 B.不随意转账 C.电脑、手机收到的信息都是权威的,按照上面说的做 D.遇到事情多核实 3. 下列不属于涉嫌诈骗的是___?(B) A.自称国家机关人员拨打某同学电话称“您涉嫌重大犯罪” B.中国移动 10086发短信通知某同学电话话费余额不足

  第 2 页 共 16 页 C.用电话指挥某同学通过 ATM机转到所谓的“安全账号” D.以某同学个人信息进行恐吓威胁要求事主打“封口费” 4. 使用微信时可能存在安全隐患的行为是___? (A) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看 10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?(B) A.直接打开或使用. B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 6.Windows NT 和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗;

  第 3 页 共 16 页 D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于 PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码

  第 4 页 共 16 页 B、不要使用少于 5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙

  第 5 页 共 16 页 D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、听数据 D、网络地址欺骗 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫 (C)手机病毒 (D)小球病毒 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 (B)攻击个人 PC终端 (C)破坏 PC游戏程序 (D)攻击手机网络

  第 6 页 共 16 页 17.当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B) (A)安全风险屏障 (B)安全风险缺口 (C)管理方式的变革 (D)管理方式的缺口 18.我国的计算机年犯罪率的增长是(C) (A)10% (B)160% (C)60% (D)300% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 (B)信息化中,信息不足产生的漏洞 (C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B) (A)九十年代中叶

  第 7 页 共 16 页 (B)九十年代中叶前 (C)世纪之交 (D)专网时代 21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 (B)主机时代, PC机时代, 网络时代 (C)PC机时代,网络时代,信息时代 (D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A) (A)专网时代 (B)九十年代中叶前 (C)世纪之交 23.网络安全在多网合一时代的脆弱性体现在(C) (A)网络的脆弱性 (B)软件的脆弱性 (C)管理的脆弱性 (D)应用的脆弱性 24.人对网络的依赖性最高的时代(C)

  第 8 页 共 16 页 (A)专网时代 (B)PC时代 (C)多网合一时代 (D)主机时代 25.网络攻击与防御处于不对称状态是因为(C) (A)管理的脆弱性 (B)应用的脆弱性 (C)网络软,硬件的复杂性 (D)软件的脆弱性 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击 (C)硬件攻击,软件攻击 (D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A) (A)信息内容的含义 (B)病毒对软件攻击 (C)黑客对系统攻击

  第 9 页 共 16 页 (D)黑客和病毒的攻击 28.1995年之后信息网络安全问题就是(A) (A)风险管理 (B)访问控制 (C)消除风险 (D)回避风险 29.风险评估的三个要素(D) (A)政策,结构和技术 (B)组织,技术和信息 (C)硬件,软件和人 (D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 (B)定性评估 (C)定量评估 (D)定点评估 31.PDR模型与访问控制的主要区别(A) (A)PDR把安全对象看作一个整体

  第 10 页 共 16 页 (B)PDR作为系统保护的第一道防线 (C)PDR采用定性评估与定量评估相结合 (D)PDR的关键因素是人 32.信息安全中 PDR模型的关键因素是(A) (A)人 (B)技术 (C)模型 (D)客体 33.计算机网络最早出现在哪个年代(B) (A)20世纪 50年代 (B)20世纪 60年代 (C)20世纪 80年代 (D)20世纪 90年代 34.最早研究计算机网络的目的是什么?(C) (A)直接的个人通信; (B)共享硬盘空间、打印机等设备; (C)共享计算资源; D大量的数据交换。

  第 11 页 共 16 页 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (A)计算机网络带宽和速度大大提高。

 (B)计算机网络采用了分组交换技术。

 (C)计算机网络采用了电路交换技术 (D)计算机网络的可靠性大大提高。

 36.关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?(B) (A)该蠕虫利用 Unix系统上的漏洞传播 (B)窃取用户的机密信息,破坏计算机数据文件 (C)占用了大量的计算机处理器的时间,导致拒绝服务 (D)大量的流量堵塞了网络,导致网络瘫痪 37.以下关于 DOS攻击的描述,哪句话是正确的?(C) (A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求 (D)如果目标系统没有漏洞,远程攻击就不可能成功 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,

  第 12 页 共 16 页 对于这一威胁,最可靠的解决方案是什么?(C) (A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件 39.下面哪个功能属于操作系统中的安全功能 (C) (A)控制用户的作业排序和运行 (B)实现主机和外设的并行处理以及异常情况的处理 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录 40.下面哪个功能属于操作系统中的日志记录功能(D) (A)控制用户的作业排序和运行 (B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录

  第 13 页 共 16 页 41.Windows NT提供的分布式安全环境又被称为(A) (A)域(Domain) (B)工作组 (C)对等网 (D)安全网 42.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 43.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 44.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出;

  第 14 页 共 16 页 B、网络监听 C、拒绝服务 D、IP欺骗 45.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 46.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击

 二、多选题

 1.应急响应级别由哪些因素决定___ 。(AB)

 A.应急故障影响范围

  第 15 页 共 16 页 B.应急故障恢复时间 C.解决应急故障参与的人数 D.应急故障设备类型 2. 关于贷款诈骗,以下说法正确的是___。(ABCD)

 A.诈骗分子通过网络、电话发布虚假的贷款信息 B.诱骗你添加所谓贷款“客服”QQ、微信 C.以要手续费为由诈骗较小金额钱 D.以信用额度不够、要刷流水为由诈骗更多金额 3. 重大计算机安全事故和计算机违法案件可由___受理。(AC)

 A.案发地市级公安机关公共信息网络安全监察部门 B.案发地当地县级(区、市)公安机关治安部门 C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D.案发地当地公安派出所 4. 发现感染计算机病毒后,应立即采取哪些措施___ 。(ABC)

 A.断开网络 B.使用杀毒软件检测、清除

  第 16 页 共 16 页 C.如果不能清除,将样本上报国家计算机病毒应急处理中心 D.格式化系统 5. 为了防治垃圾邮件,常用的方法有___ 。(ACD)

 A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能

推荐访问:江宁区网络安全宣传进校园有奖知识竞赛 网络安全 知识竞赛 有奖