一.判断题
1.网页病毒都是利用JS.ActiveX、WSH共同合作来实现对客户端计算机,进行本地的改写操作。(Y)
2.网页病毒所执行的操作就仅仅是下载后再读出。(N)
3.计算机病毒具有传染性.(Y)
4.计算机一旦感染病毒,就会立刻扩散。(N)
5.所有计算机病毒都可以通过病毒软件检查出来。(N)
6.木马不是病毒,所以不会像病毒一样破坏用户的系统。(N)
7.木马和病毒都是一种人为的程序。(Y)
8.病毒通常会把自己设置为自动启动,将自己注册成系统服务,优先于其他程序启动。(Y)
9.对于一般病毒,我们可以通过任务管理器来结束它的进程。(Y)
10.如果电脑无法进入系统,我们可以进入带网络的安全模式或直接进入安全模式,使用360查杀病毒。(Y)
11.格式化后可以清除病毒,但是所有的资料都会清空。(Y)
12.反病毒欺诈软件不包括金山卫士、金山网盾。(N)
13.登陆安全联盟官网http://www.anquan.org/,可以在侵权举报中心举报钓鱼网站。(Y)
14.QQ和淘宝旺旺的聊天窗口中会在每个链接的前面显示一个信任图标,绿色打勾的图标才是受信任的网站,而有问号的图标则说明这个网址有问题。(Y)
15.对于已经开通网上银行的银行卡,不要储存大量现金,以降低造成损失的风险。(Y)
16.遇到钓鱼网站骗去了钱,赶紧打电话给付款卡所属银行,也许还能追回。(Y)
17.京东网的正确域名应该是.jd.com.tt/(N)
18.二维码具有防伪功能,上网购物尽量使用手机二维码扫码购物,既方便又安全。(N)
19.为了保险起见,一定不要用直接通过银行或邮政汇款的方式来付账。(Y)
20.一定要等收到商品,确认其配件等都齐全,质量也无问题后,才到后台“确认收货”。(Y)
21.由于购物网页随时有可能更换,最好将订单及网页上有关消费保证的事项,打印出来,以便受骗后及时向工商机关举报。(Y)
22.注意清理电脑痕迹,不要在登陆界面和浏览器记住密码,以防范木马盗号。(Y)
23.公共免费WIFI使用人数多,因此可以随意连接。(N)
24.使用个人防火墙防病毒程序可以保护计算机和个人数据防黑客攻击和检查黑客程序。个人防火墙能够保护你的计算机和个人数据免受黑客入侵。(Y)
25.家庭无线路由器被蹭网对网络安全没什么影响。(N)
26.浏览网页时采用匿名方式浏览更安全。(Y)
27.不要频繁更改密码,登录和支付密码最好相同。(N)
28.文件和打印共享功能,可能会将计算机暴露给寻找安全漏洞的黑客。(Y)
29.任务管理器显示不全,一定是因为电脑中毒了。(N)
30.网上购物时,可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。(Y)
31.只要设置防火墙,经常杀毒就好了,网络流量劫持不属于网络安全范畴。(N)
32.电脑重新做系统损害硬件设施。(N)
33.笔记本电脑使用完毕后需要取下电池。(N)
34.经常关机损害电脑,所以即使一小时以上不使用,也不要关机(N)
35.SSL是浏览器和web站点的服务器都要支持的工业标准.(Y)
36. 电缆加压技术的要求将电缆深埋地下.(N)
37. 使用一次性口令是加强拨号调制解调器的方法之一.(Y)
38. 我国颁布的第一个与信息安全有关的法规是《中华人民共和国计算机信息系统安全保护条例》(Y)
39. 对病毒的查找需要经验积累,主要是“三查”,包括:查进程、查启动项、查网络连接。(Y)
40. 中央网信办等部门将于2016在广州联合举办2016年国家网络安全宣传周。(N)
41. 尽量不要下载个人站点的程序,因为这个程序有可能感染了病毒,或者带有后门。(Y)
42. 只要不涉及见面或汇款,可以将陌生人加入QQ或者微信等的好友列表,或接受他们的聊天请求。(N)
43.网络是自由的,因此在网络上发表不实言论,辱骂他人行为,侵犯他人权益,妨害他人名誉的行为很正常。(N)
44. 利用黑客手段入侵他人网站,主页、电子邮件后偷阅或删除电子邮件的行为很刺激,很有趣。(N)
45. “网络钓鱼”是当前最为常见也是较为隐蔽的网络诈骗形式。(Y)
46. 木马程序可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马、特殊木马和其它木马八类。(N)
47.Cvv2码是无卡交易的密码验证码,是消费时核实身份使用的验证码。(Y)
48.SQL杀手蠕虫病毒发作的特征不包括:大量消耗网络带宽。(N)
49.信息安全风险缺口是指,IT的发展与安全投入、安全意识、安全手段的不平衡。(Y)
50.信息网络安全的三个时代是,主机时代、PC时代、网络时代。(N)
51、在网页中插入背景音乐后,只要一打开网页就可以听到。(N )
52、在网页中添加文字或图片时,都可以利用复制——粘贴操作。(N)
53.没有经过父母同意,将自己或者家人的信息在网上告诉其他人。(N)
54.在网络上受到了伤害,因为害怕就不告诉父母。(N)
55.在网上发表一些不正确的言论,如诋毁国家,攻击他人等。(N)
56.在网络上辱骂他人,发侮辱他人的图片等。(N)
58.随意打开别人的私人信箱和手机信息等。(N)
59.收到陌生人士发来的图片,应与父母商议后再处置。(Y)
60.跟父母约定好适当控制上网的时间并且认真遵守。(Y)
61.天天上网玩游戏,不与父母沟通,与父母争吵。(N)
62.沉迷网络游戏,并将零花钱花在购买游戏装备上(N)
63.在网络上查找一些有关学习方面的小知识(Y)
64.将自己的个人账号泄露给其他人(N)
65.在网络上随意购买东西(N)
66.个人账号密码特别简单并且长时间不更换(N)
67.轻易地下载一些未知软件并使用(N)
68.在群里经常发一些广告或者不健康的图片、视频(N)
69.用个人电话或者父母的身份证注册一些未知的软件账号(N)
70.在网络上看到一些好看好玩的玩具后、偷偷地用父母的钱购买(N)
71.微信聊天记录不可以作为证据使用,因此我们可以畅所欲言。(N)
72.河北省第一个网络安全日,主题是“网络创造梦想,安全保障你我”(Y)
73.2016年以色列“网络安全技术大会”的主题是,“网络安全时代:挑战与机会”(N)
74.保障网络安全只是政府的责任,企业和网民没必要参与。(N)
75.网络安全问题是我国特有国情,其他国家都很安全。(N)
76.网络受骗后立即拨打81234567专线,请求专线人员可以进行快速查询止付。(Y)
77.物联网就是物物相连的网络,物联网的核心和基础仍然是局域网,是在其基础上的延伸和扩展的网络。(N)
78.常见的密码系统包含的元素是: 明文空间、密文空间、密钥空间、加密算法、解密算法。(Y)
79.电子邮件客户端通常仅使用SMTP协议来发送邮件。(Y)
80.传统密码学的理论基础是计算机科学。(N)
81.比特币敲诈者的受害者要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料。(Y)
二.选择题
1.小朋友上网时,为安全起见,浏览器要保存你的密码,以下做法哪个正确?(B)
A保存 B不保存 C不理会
2.小学生网上交友时,下面哪个做法不正确(A)
A、说出自己的真实姓名和地址、电话号码、学校名称、密友等信息。
B、不与网友会面。
C、如非见面不可,最好去人多的地方。
D、远离谈话低俗的网友.
3.中小学生上网时,尽量不要随意在网上购物(√)
4.如果上网时,网页提示你的电脑中毒了,需要下载某某软件来杀毒,你应该(B):
A 、赶紧下载软件来杀毒。
B、关掉网页并使用系统杀毒软件杀毒。
C、不管,继续浏览该网页。
5. QQ上有陌生人加你为好友,并且要求如果不相信可以见面确认时,你应该(C)
A、直接拒绝并且屏蔽这个人。
B、跟他见面,也许是以前的老朋友呢?
C 报告家长,听取家长意见
6.对网络系统的攻击可分为:(C)
A主动攻击 B被动攻击 C.A和B
7.我们在上网结束后,应该怎么做?(B)
A不必关心,直接离开电脑
B关闭浏览器和聊天工具,并妥善保管好自己的各种密码
C直接切断电源
D不必关闭浏览器和电脑,只要隐藏页面就可以
8.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)
A3小时到8小时
B1小时到3小时
C4小时到10小时
D5小时到8小时
9.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A)
A不可以,需要时要征得家长或老师的同意
B可以,不需要想家长或老师征求意见
C自己拿主意,不用征求家长或老师意见
D可以将部分信息透露
10.如果我们在上网时,不小心进入了“儿童不宜”的网站,我们应该怎做?(B)
A点击,打开浏览
B马上关闭,并及时向老师或家长报告
C不去浏览,不向家长或老师报告
D介绍给其他同学浏览该网站
11.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗(A)
A有必要
B完全没必要
C不积极沟通,问就说,不问就不说
D只和同学交流沟通
12.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)
A游戏很好玩,多花时间在上面
B在学习之余,尽情的玩,不顾及时间
C将网络游戏作为精神寄托,沉迷其中
D在父母或老师的指导下玩益智类游戏并注意时间不可过长
13.我们在上网时可以随便从互联网上下载东西吗?(C)
A可以
B自己有用的就下载
C不可以,要在老师或家长的指导下下载
14.计算机网络最基本功能之一是(D)
A降低成本
B 打印文件
C文件调用
D资源共享
15.计算机网络最突出的优点或者是说连网的目的是(C)
A运算速度快
B内存容量大;
C共享资源
D计算精度高
16.下列选项中,属于计算机网络作用的是(D)
A数据通信、资源共享;
B分布式处理;
C提高计算机的 可靠性;
D以上都是
17.按计算机连网的区域大小,我们可以把网络分为(D)
A局域网 B域域网 C广域网 D ABC
18、关机时错误的操作是:(B)
A通过键盘中的导航键关机 B长按显示器开关,直接关机
C 启动任务管理器,关闭全部运行任务 D安全弹出U盘后再关机
19、计算机病毒主要是通过( A )传播的
A磁盘与网络 B微生物"病毒体" C人体 D电源
20、Word的编辑状态,当前文档的窗口经过"最大化"后占满整个窗口,则该文档标题栏右边显示的按钮是 (C)
A最小化、还原和最大化按钮
B还原、最大化和关闭按钮
C最小化、还原和关闭按钮
D还原和最大化按钮
21.下列关于因特网的说法中哪个不正确?(D)
A通过因特网,人们可以利用E-mail、BBS、聊天室或是网络电话进行交流
B通过因特网我们可以利用个人主页来介绍自己、发布信息、交流经验
C通过因特网我们可以查找信息、欣赏音乐、观看直播
D通过因特网我们可以邮寄包裹
22、IE浏览器中,主页按钮的作用是(D)
A将当前浏览的页面设为首页
B只显示所浏览的网站的第一页
C找到当前浏览网站的首页
D回到我们刚打开浏览器时看到的那一页
23、"计算机"已超出了最初"计算"的含义,开始具有 (D)的功能。
A图形 B动画 C设计 D人工智能
24、 目前互联网拥有IP数最多的是哪个国家?(C)
A中国 B日本 C美国 D 德国
25、当计算机陷入死机时,正确的处理方法是(D)
A先关显示器,再关主机电源
B先关主机电源,再关显示器电源
C关掉主机电源,再打开
D热启动,若不成功,则照C操作
26、个人计算机PC属于 (B) 类型
A大型计算机 B微型计算机 C 小型机 D 超级计算机
27、电脑的哪些部位辐射比较强 ?(B)
A显示屏 B显示器后面和侧面
28、哪些电脑品牌属于中国的(A)
A.lenove B.sony C.HP D.DELL
29、请问lenovo的中文品牌名称(D)
A方正 B太极 C宏基 D 联想
30、以下哪些是杀毒软件开发商?(E)
A瑞星 B江民 C Panda D Norton E以上都是
31、电脑中的CPU代表什么?(D)
A内存 B硬盘 C主板 D 中央处理器
32、哪一样不属于电脑硬件?(C)
A鼠标 B 键盘 C windows XP D光盘
33、用于复制、粘贴的快捷键分别是什么?(A)
A.ctrl+c ctrl+v B.ctrl+f ctrl+v
C.ctrl+f ctrl+z D. ctrl+c ctrl+z
34、下列软件中,属于操作系统的是:(D)
A.Access B.Excel C.VB D.Windows
35、下面哪一种储存器的容量最大?(B)
A软盘 B硬盘 C 内存 D光盘
36、电脑桌面最下面的一栏是:(C)
A菜单栏 B开始菜单栏 C 任务栏 D工具栏
37、电脑要定期用杀毒软件扫描吗?(A)
A是的 B不是 C不一定
38、目前因特网上计算机病毒传播的主要途径是(A)
A电子邮件的附件 B浏览网页 C 网络电话 D 下载文件
39、在某个文档窗口中进行了多次剪切操作,并关闭了该文档窗口后,剪贴板中的内容为(B)
A第一次剪切的内容 B最后一次剪切的内容
C 所有剪切的内容 D 空白
40、盗版软件在使用时,国内一些杀毒软件会报告病毒,此病毒会对电脑造成破坏吗?(B)
A不会 B 会
41、电脑病毒会传给人吗?(B)
A会 B不会 C有的病毒会
42 网络黑客是指:(B)
A非洲人 B具有较高网络技术的人
C 是国家通辑的犯人 D是游戏名称
43、计算机的噪音从何而来?(C)
A电子元件 B 散热风扇 C.CPU
44、在电脑中安装杀毒软件是否越多越好?(A)
A是 B否
45 信息战是以什么为战场的?(C)
A时空隧道 B 四维空间 C 计算机网络
46.网络订单完成后,接到订单异常,重新下单等提示时,你应该(C)
A 登录对方提供的网址
B 进一步输入相关信息查询
C 不予理会,直接联系电商核实
D 将手机验证码提供给对方
47.网络订单进入支付页面后,网址前缀是(A)
A https B http C http's D httb
48 .开机时,主机和显示器的开机顺序是(B)
A先开主机,再开显示器
B先开显示器,再开主机
C两者没有顺序差别
D两者必须同时开机
49.浏览网页遇到低价速购,瞬间秒杀等提示时,你应该(C)
A 好便宜,立即打开购买
B 登录支付宝账户
C 关闭窗口
D 添加网银账户和口令卡
50.下列网络习惯,错误的是(D)
A 安装防火墙和防病毒软件等
B 不下载不明软件或程序
C 不使用网吧等公共网络登录网银
D 使用相同的密码避免混淆
51聊天过程中,对方主动提供电话,正确的做法是(A)
A 百度搜索相关电话信息,查询电话归属地
B 相应的提供自己的电话
C 拨打电话证实身份
D 直接见面,再提供电话
52.中国互联网违法与不良信息举报中心的网址是(A)
A www.12377.cn
B www.12306.cn
C www.12301.cn
D www.12359.cn
53.网络警察所在的部门名称是(B)
A 网络警察中心
B 网络监察大队
C 网络安全中心
D 网络纠察大队
54.网络被骗后,应避免下列哪项行为(C)
A 直接拨打110报警
B 向www.bj.cyberpolice.cn举报
C 人肉搜索犯罪份子信息,追回钱款
D 咨询网络警察QQ客服
55.计算机病毒是一种破坏计算机功能或损坏计算机存储数据的(A)
A 程序代码
B 微生物病菌
C 木马软件
D 计算机操作系统
56.木马程序一般指潜藏在用户电脑,窃取用户数据的(B)
A 计算机操作系统
B 远程控制软件
C 代理操作程序
D 文字处理程序
57. 为了防止受到网络蠕虫的侵害,应当注意对_____进行升级更新(C)
A 文字处理软件
B 网络寄生虫
C 计算机操作系统
D 计算机硬件设施
58.《电信条例》规定电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即(B),并向国家有关机关报告。
A 停止传输
B 中断网络
C 跟踪调查
D 删除记录
59.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供(B)
A 电子邮件服务
B 互联网接入服务
C 代为备案服务
D 远程接入服务
60.为进一步净化网络环境,倡导网络文明,信息产业部于2006 年2月启动了(A)系列活动。
A 阳光绿色网络工程
B 绿色网络行动
C 网络犯罪专项整治
D 网络净化工程
61.为规范互联网电子邮件服务,保障互联网电子邮件用户的合法权益,信息产业部于2006年施行(B)
A 《互联网信息服务管理办法》
B 《互联网电子邮件服务管理法》
C 《互联网电子公告服务管理定》
D 《互联网电子邮件管理办法》
62.网络系统通讯线的封闭环境是指(A)封闭在同一环境
A 所有系统及连接到系统的网络与终端
B 所有系统及连接到系统的网络
C 所有系统及连接到系统的终端
D 所有连接到系统的网络和终端
63.以下哪一方式可以获得网络通讯的物理安全(C)
A 完全封闭通信电缆
B 加固通讯电缆
C 给通讯电缆加压
D 给通讯电缆减压
64. 电脑U盘的使用方法是(C)
A 没有特别的操作,插上拔下即可
B 插入需要扫描病毒,拔出没有特殊要求
C 插入没有特殊要求,拔出需要确认U盘正确弹出
D 即使有数据读取或写入,也可以弹出U盘
65.针对Internet层安全协议标准化工作,美国国家安全局为SDNS的一部分制定了(C)
A SP1
B SP2
C SP3
D SP4
66.Internet层安全性标准特别适合提供基于(B)的安全防范
A 服务器对服务器
B 主机对主机
C 服务器对主机
D 主机对服务器
67.以下哪项不是计算机传输过程中的通讯攻击行为(D)
A 截获 B 窃听 C 伪造 D 调换
68.防止网络窃听的最好方式是网络加密,下列哪项不是主要的加密方式(A)
A 站点加密
B 链接加密
C 节点加密
D 首尾加密
69. 误格式化、误删除时应避免(A),并使用文件恢复软件恢复文件。
A 在丢失文件区域写入新数据
B 重启电脑
C 刷新界面
D 通过任务管理器关闭界面
70.下列哪项不是黑客攻击手段(C)
A DOS B backdoors C BKC D 蠕虫
71.浏览网页时,最常见的广告形式是(B)
A 飘移广告
B 旗帜广告
C 竞价广告
D 邮件列表
72.下列选项中,不属于个人隐私信息的是(C)
A 工作单位
B 日记
C 身体健康状况
D 手机号码
73.我国出现第一例计算机病毒的时间是(C)
A 1968年
B 1978年
C 1988年
D 1998年
74.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)
A 6到24时
B 7到24时
C 8到24时
D 9到24时
75.“三网合一”的“三网”不包括(D)
A 电信网
B 有线电视网
C 计算机网
D 交换网
76.计算机信息网络直接进行国际连接时,应使用的出入口信道是(C)
A 进行连接该国的出入口信道
B 居住所在地的区域出入口信道
C 邮电部国家公用电信网的国际出入口信道
D 国际网络连接公约规定的通用出入口信道
77.重创世界计算机界的CIH病毒属于(A)
A 文件型病毒
B 引导区型病毒
C 混合型病毒
D 交叉型病毒
78.下列哪项不是网络安全的基本特征(D)
A 机密性
B 完整性
C 可用性
D 重要性
79.单独的组件无法确保网络信息的安全性,主要的网络防护措施不包括(C)
A 防火墙
B 数据加密与用户授权访问技术
C 身份认证机制
D 安全管理队伍的建设
80.我们在上网结束后,应该怎么做?(B)
A 不必关心,直接离开电脑
B 关闭浏览器和聊天工具,并妥善保管好自己的各种密码
C 直接切断电源
D 不必关闭浏览器和电脑,只要隐藏页面就可以
81.不属于常见的危险密码是(D)
A 跟用户名相同的密码
B 使用生日作为密码
C 只有4位数的密码
D 10位的综合型密码
82.不属于计算机病毒防治的策略的是( D )
A 确认您手头常备一张真正“干净”的引导盘
B 及时、可靠升级反病毒产品
C 新购置的计算机软件也要进行病毒检测
D 整理磁盘
83.我国的计算机年犯罪率的增长是(C)
A 10%
B 30%
C 60%
D 120%
84.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
A 该蠕虫利用Unix系统上的漏洞传播
B 窃取用户的机密信息,破坏计算机数据文件
C 占用了大量的计算机处理器的时间,导致拒绝服务
D 大量的流量堵塞了网络,导致网络瘫痪
85.以下关于DOS攻击的描述,哪句话是正确的?(C)
A 不需要侵入受攻击的系统
B 以窃取目标系统上的机密信息为目的
C 导致目标系统无法处理正常用户的请求
D 如果目标系统没有漏洞,远程攻击就不可能成功
86.计算机紧急应急小组的简称是(A)
A CERT
B FIRST
C SANA
D CATPA
87.黑客造成的主要安全隐患包括(A)
A 破坏系统、窃取信息及伪造信息
B 攻击系统、获取信息及假冒信息
C 进入系统、损毁信息及谣传信息
D 篡改系统、修改信息及伪造信息
88.互联网用户应在其网络正式联通之日起(A)内,到公安机关办理国际联网备案手续.
A 三十日
B 二十日
C 十五日
D 四十日
89.计算机刑事案件可由(A)受理
A 案发地市级公安机关公共信息网络安全监察部门
B 案发地市级公安机关治安部门
C 案发地当地县级公安机关公共信息网络安全监察部门
D 案发地当地公安派出所
90.传入我国的第一例计算机病毒是(B)
A 大麻病毒
B 小球病毒
C 1575病毒
D 米开朗基罗病毒
91.我国颁布的第一个与信息安全有关的法规是(D)
A 国际互联网管理备案规定
B 计算机病毒防治管理办法
C 网吧管理规定
D 中华人民共和国计算机信息系统安全保护条例
92.计算机出现蓝屏后,下列哪项操作是错误的(D)
A 使用“最后一次正确操作”修复
B 重启电脑时按F8
C 启动电脑蓝屏修复程序
D 长按电源键强制关机
93.你很想看某部最新上映的电影,而优酷爱奇艺等视频网站暂时没有资源,那么你应该(C)
A 接收未知网友分享的百度云链接
B 使用不明下载器下载电影
C 耐心等待安全的资源分享
D 通过微信购买资源
94.浏览网页中突然遇到色情弹窗,不小心点开后,你应该(A)
A 立刻关闭当前页面
B 点击视频继续观看
C 与朋友分享链接
D 将该网址加入书签
95.安全浏览器打开网页后,提示网站不安全时,下列哪项行为不可行(B)
A 根据提示,不再访问
B 无视提醒,继续访问
C 开启杀毒软件
D 确认网址安全后,继续访问
96.关机后不取出光盘会造成光驱的损伤,因此我们应该(C)
A 反复摇晃光驱,试图强行拿出
B 只开主机,不开显示器,取出光盘
C 等待下次开机时取出
D 随便放着好了,影响不大
97.不正确的卸载方式会使系统十分庞大,处理效率降低,因此以下哪种行为是错误的(D)
A 使用电脑管家等软件卸载
B 使用电脑自带卸载工具
C 在控制面板中删除程序
D 直接删除文件夹
98.电脑发热会影响数据处理效率,正确的散热手段十分必要,下面哪项行为不可取(B)
A 购买电脑风扇
B 开机盖散热
C 拿扇子扇
D 关机休息两小时
99.你的电脑出现了问题,电脑专家建议远程控制你的电脑从而排除障碍,此时你应该(A)
A 拒绝协助,将电脑送往维修站维修
B 更换另一个熟悉的专家远程操作
C 接受专家的意见
D 自己百度后处理
100.QQ空间有一个有奖填答问卷的活动,问卷内容涉及姓名,住址,电话等,你应该(B)
A 有奖问卷,轻松赚零花钱,果断填写
B 涉及隐私信息,应加强警惕
C QQ空间分享的一定很可靠
D 先点进去看看
101如果你收到内容为“尊敬的用户您好:您的话费积分3160即将过期,请手机登陆web-10086.com/bank激活领取现金礼包。中国移动”的信息,你应该(A)
A 保持紧惕,不轻易登录
B 登录网站查询后再决定
C 在电脑安全浏览器中打开
D 立刻打开,领取奖金
102.你的好朋友通过QQ向你求助,希望你帮他冲50元话费,明天早上还给你,下面哪项行为是错误的(D)
A 直接打电话向朋友验证
B 通过其他社交方式联系朋友
C 验证朋友提供的手机号身份
D 好朋友值得信任,帮助朋友要紧
103.你是手机游戏“XX熊猫”的热心玩家。某日你偶然关注了一个名为“XX熊猫限量礼包”的公众号。公众号正进行十分优惠的充值服务,你会(A)
A 通过正规方式充值,不贪图小便宜
B 公众号具有可信性,可以购买
C 点击购买链接,进一步了解
D 先买小额试试
104.你和同学在学校门口看见扫二维码送礼物的活动,你的同学很喜欢赠送的玩偶,很想参加,你会(B)
A 和朋友一起参加
B 提醒同学不要轻易扫描不明链接
C 先等等看其他人的反应,过会再扫
D 坚决制止朋友
105.2006年度中国大陆地区电脑病毒疫情和互联网安全报告的十大病毒排行中,(B)一举成为毒王
A 千年虫病毒
B 熊猫烧香病毒
C 灰鸽子病毒
D 僵尸病毒
106.著名的星期五病毒,其发作时间是(C)
A 每月的第三个星期五
B 每个为星期五的11号
C 每个为星期五的13号
D 每月的第四个星期五
107.下列哪项不是电脑中病毒后的反应(D)
A 计算机系统经常无故发生死机。
B 计算机系统中的文件长度发生变化
C 计算机存储的容量异常减少。
D 计算机经常发热
108.“敲诈者”病毒是如何运作的(C)
A 盗取用户私密照片,伺机敲诈
B 窃取用户支付密码,盗刷钱款
C 恶意隐藏用户文档,借修复数据之名向用户索取钱财
D 骚扰用户,使其被迫支付钱款
109.下列哪项不是网页病毒扩散的主要原因(D)
A 美丽的网页名称
B 利用浏览者的无知
C 利用浏览者的好奇心
D 我国国民文化水平低
110.下列哪项不是常见的杀毒软件(C)
A 360杀毒软件
B 瑞星杀毒软件
C 鲁大师杀毒软件
D 诺顿杀毒软件
111.下列哪项不是常见的病毒隐藏程序(D)
A 隐藏进程
B 多进程保护
C dll插入
D 双重依附
112.下列哪项不是钓鱼网站的基本特征(B)
A 建站时间短
B 网站图片多
C 帐号密码随便输
D 网站IP与官网有出入
113.提高QQ号安全系数的常见手段不包括(C)
A 设置密保问题
B 绑定手机
C 添加照片
D 增强手机移动登录安全等级
114.网络安全管理的基本任务不包括(D)
A 评估网络系统整体安全,及时掌握现有网络的安全状况,
B 根据具体的安全等级要求,确定安全管理的具体范围、职责和权限
C 健全和完善企事业单位网络中心及重要机房人员出人管理制度
D 统一的操作规程和策略,如安全设置、确定主机与网络加固防护
115.妈妈想网上购买手机,商家推荐另一个网店可以便宜300元,并提供链接,妈妈应该(B)
A 能便宜一分是一分,果断购买
B 拒绝,不相信非正规网站的购买链接
C 试图寻找更加便宜的网店链接
D 与商家协商该网址的更低优惠
116.网购时店家要求提供信用卡卡号以及对面签名栏的三位数cvv2码,妈妈应该(A)
A 果断拒绝
B 可以提供卡号,但不提供cvv2码
C 可以提供cvv2码,但不提供卡号
D 两者都可以提供
117.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击方式(B)
A 缓存溢出攻击
B 钓鱼攻击
C 暗门攻击
D DDOS攻击
118.主要用于加密机制的协议是(D)
A HTTP
B FTP
C TELNEY
D SSL
119.下列不属于系统安全的技术是(B)
A 防火墙
B 加密狗
C 认证
D 防病毒
120.如今IT的发展和安全投入,安全意识和安全手段之间形成(B)
A 安全风险屏障
B 安全风险缺口
C 管理方式的变革
D 管理方式的缺口
121.习总书记在网络安全与信息化工作座谈会上指出,网络空间的竞争归根结底是(A)的竞争。
A 人才
B 技术
C 资金投入
D 安全制度
122.首届世界互联网大赛的主题是(C)
A 互相共赢
B 共筑安全,互相共赢
C 互联互通,共享共治
D 共同建造和平、开放、安全、合作的网络空间
123.2010年某网站在网上公开了数万份有关阿富汗战争、美国外交部相关文件,此事件被称为(A)
A 维基解密
B icloud泄密
C 越狱
D 社会工程
124.2014年互联网爆出近几十万12306网站的用户信息,12306网站称其是通过(B)泄密的。
A 拖库
B 撞库
C 木马
D 信息明文存储
125.棱镜门主要曝光了对互联网的什么活动?(A)
A 监听
B 看管
C 羁押
D 受贿
126.使用微信可能存在安全隐患的行为是(A)
A 允许回复陌生人自动添加成朋友
B 设置微信独立帐号和密码
C 安装防病毒软件
D 减少在朋友圈发照片的次数
127.微信收到“微信团队”的安全提示,“您的微信帐号在尝试在另一个设备登录,这时我们应该怎么做(B)”
A 一定是误报不予理睬
B 确认是否是自己的设备登录,如果不是,尽快修改密码
C 密码足够复杂,不可能被破解
D 拨打110 ,让警察来解决
128.注册或浏览社交类网站时,不恰当的做法是(D)
A 尽量不要填写过于细致的个人信息
B 不要轻易加社交好友
C 充分利用社交网站的安全机制
D 信任他人转载的信息
129.日常上网过程中,下列选项存在安全风险的行为是(B)
A 将电脑开机密码设置成复杂的15位强密码
B 安装盗版的操作系统
C 在QQ聊天中不点击任何不明链接
D 避免在不同网站使用相同的用户名和口令
130..青少年在使用网络中,正确的行为是(B)
A 把网络作为生活的全部
B 善于运用网络帮助学习工作
C 利用网络技术窃取他人信息
D 沉迷网络游戏
131.为了确保系统安全,从网站下载文件软件时,最正确的操作是(B)
A 直接打开或使用
B 先查杀病毒,再使用
C 习惯于下载完成自动安装
D 下载之后先做操作系统备份
132.我们在日常生活中为什么需要定期去修改电脑,邮箱密码(D)
A 遵守国家的安全法律
B 降低电脑受损的几率
C 确保不会忘记密码
D 确保个人数据和隐私安全
133.U盘有重要资料,同学要临时借用,你应该(D)
A 朋友关系很好,可以借用
B 删除文件后再借
C 同学使用U盘过程中,全程监控
D 先文件备份,再粉碎文件
134.信息安全的主要目的是为了保证信息的(A)
A 完整性,机密性,可用性
B 安全性,可用性,机密性
C 完整性,安全性,机密性
D 可用性,传播性,整体性
135.下列关于计算机木马的说法错误的是(D)
A word文档也会感染木马
B 尽量访问知名网站
C 杀毒软件对防止木马病毒泛滥有特殊作用
D 只要不访问互联网,就能免受侵害
136.iphone 手机越狱指的是(C)
A 带着手机逃出去就
B 对操作系统升级
C 通过不正常手段获得苹果手机操作系统的最高权限
D 修补苹果手机漏洞
137.电子邮件地址上的@是(C)的意思
A 互联网
B 邮件服务器
C 在……上
D 发送……上
138.以下不属于电脑病毒特征的是(A)
A 唯一性
B 寄生性
C 传染性
D 潜伏性
139.你的安全软件提醒你的电脑系统有漏洞,最恰当的做法是(A)
A 立即更新补丁,修补漏洞
B 不予理睬,继续使用电脑
C 暂时搁置,一天之后再提醒修复漏洞
D 重启电脑
140.对于人肉搜索,应当保持什么样的态度(D)
A 主动参加
B 关注进程
C 积极转发
D 不转发,不参与
141.文明上网,健康生活,我们不应该有下列哪种行为?(A)
A 对网上其他网友人身攻击
B 自觉抵制网络虚假信息
C 不信谣,不传谣
D 浏览合法网站
142.下列关于密码安全的描述,不正确的是(B)
A 容易被记住的密码未必安全
B 超过15位就很安全
C 密码定期更换
D 密码中使用的字符种类越多越安全
143.当访问网站某个资源时,请求无法被服务器理解会出现(B)的状态码。
A 200
B 401
C 302
D 303
144.如果一个陌生人给你发邮件时,以下哪种方法是错误的(A)
A:偷偷查看邮件
B:告知父母
C:删除邮件
145.如果同学邀请你去网吧玩游戏,你应该(C)
A:跟他们一起去玩
B:不去
C:委婉的拒绝他们
146.有人深更半夜都要上网偷菜,早餐醒来第一件事就是上微博,对此正确的认识是(B)
A:有利于人们排解工作压力
B: 这是沉迷网络的表现
C:这时顺应时代的表现
147.沉迷网络游戏会使人(B)
A:学习进步
B: 扰乱正常生活
148.网吧允许(C)岁以上的人进入网吧娱乐
A:16岁
B:25岁
C:18岁
149.在注册QQ、微信账号时、以下哪种方式是正确的(A)
A:在大人的监督下注册账户
B:账号密码设置的简单
C:把账号密码记录到别人随手可拿的本子或者纸上
150以下哪种方式使用电脑是错误的(B)
A:在光线适中的情况下玩电脑
B:在网上浏览一些不健康的网站
C:在网上分享一些学习的小知识
151.网上交友的时候需要注意的是,哪些是正确的(B)
A:随意与别人分享自己的信息
B:与朋友分享学习的小技巧
C;在网上随便答应你现实生活中不认识的网友见面
152. 以下关于计算机病毒的特征说法正确的是:( C )
A计算机病毒只具有破坏性,没有其他特征
B计算机病毒具有破坏性,不具有传染性
C 破坏性和传染性是计算机病毒的两大主要特征
D计算机病毒只具有传染性,不具有破坏性
153.以下哪一项不属于计算机病毒的防治策略:( D )
A防毒能力
B查毒能力
C解毒能力
D禁毒能力
154.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:B
A人为破坏
B.网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
155影响计算机信息安全的因素主要有( A )。
A.自然环境、人为失误、人为恶意破坏、软件设计不完善
B.硬件故障、软件故障、系统故障、人为破坏
C.局域网故障、广域网故障、国际互联网故障、Internet故障
D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵
156.2016年国家网络宣传周将在武汉举行,其主题为(A)
A 网络安全为人民,网络安全靠人民
B 网络安全需牢记,网络安全系心中
C 网安,民安,国家安
D 网络安全共担,网络生活共享
157.下列哪项不是本届国家网络安全周的主要内容?(C)
A 举办网络安全博览会
B 举办网络安全知识竞赛
C 举办网络安全研讨会
D 表彰网络安全先进典型
158.你的妈妈非常喜欢在朋友圈晒爱娃日常,并且常常附上你的照片,姓名和学校信息,此时你应该(B)
A 给妈妈的朋友圈点赞
B 建议妈妈将照片打马赛克
C 坚决要求妈妈删除朋友圈
D 在朋友圈晒爸妈的照片和信息
159.你的同桌向你推荐一项很准的网络性格测试,但你发现,测试内容涉及到详细的个人信息,那么你应该(A)
A 停止测试,并向同桌解释原因
B 继续测试,毕竟同桌也做了
C 分享给更多朋友
D 责怪同桌分享不安全链接
160.我国青少年首次接触网络的年龄主要在(A)
A 5岁以下
B 5到8岁
C 8到10岁
D 12岁以上
161.棱镜门事件的发起者是谁?(B)
A 俄罗斯克格勃
B 美国国家安全局
C 英国军情六处
D 斯诺登
162.好朋友的QQ突然发来一个网站链接要求投票,最合理的做法是( B )
A 因为是其好友信息,直接打开链接投票
B 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
C 不参与任何投票
D 把好友加入黑名单
163.注册或者浏览社交类网站时,不恰当的做法是( D)
A 尽量不要填写过于详细的个人资料
B 不要轻易加社交网站好友
C 充分利用社交网站的安全机制
D 信任他人转载的信息
164.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?(B)
A 所有ATM机运行的都是专业操作系统,非常安全,
B ATM机可能遭遇病毒侵袭
C ATM机无法被黑客通过网络进行攻击
D ATM机只有在进行系统升级时才无法运行
165.下列关于计算机木马的说法错误的是(D)
A Word文档也会感染木马
B 尽量访问知名网站能减少感染木马的概率
C 杀毒软件对防止木马病毒泛滥具有重要作用
D 只要不访问互联网,就能避免受到木马侵害
166.1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?(B)
A 小球病毒
B 莫里斯蠕虫病毒
C 红色代码
D 震荡波
177.数据被非法篡改破坏了信息安全的( B)属性。
A 保密性
B 完整性
C 不可否认性
D 可用性
178.个人电脑感染病毒,断开网络的目的是(B)
A 影响上网速度
B 防止数据被泄露电脑被损坏
C 控制病毒向外传播
D 防止计算机被病毒进一步感染
179.你安装了Windows操作系统的电脑,同学建议你电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(D)
A 这种说法没有根据
B 文件存储在C盘容易被系统文件覆盖
C C盘是默认系统盘,不能存储其他文件
D C盘最容易遭到木马病毒的攻击,且如果备份不及时会造成严重影响
180.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D)
A 理论上可行,但没有实际发生过
B 病毒只能对电脑攻击,无法对物理环境造成影响
C 不认为能做到,危言耸听
D 绝对可行,已有在现实中实际发生的案例
181.“短信轰炸机”软件 会对我们的手机造成(A)的危害。
A 短时间内大量收到垃圾短信,造成手机死机
B 会使手机发送带有恶意链接的短信
C 会损害手机中的SIM卡
D 会大量发送垃圾短信,永久损害手机的短信收发功能
182.从大数据安全角度来看,大数据主要面临的主要问题不包括:(D)
A 数据滥用的问题
B 数据的窃取问题
C 大数据核心技术缺乏自主可控问题
D 数据交易主权和权属问题
183.《网络安全法》的立法说明中,符合中国的网络空间安全需求,以下哪项不是其主要意义(D)
A 明确了我国维护网络空间安全、利益
B 明确了保障关键信息基础设施安全的战略地位和价值
C 保障网络数据安全进入了国家网络安全的视野
D 提高了我国网民素质,进一步促进互联网经济发展
184.下列哪项不是微信群的基本特征(B)
A 微信群的建立由微信用户基于自身好友发起群聊,完成创建
B 微信群一天之内发红包数量和金额没有限制
C 微信群的发起人即默认为群主,有移出群聊成员的权限
D 微信群目前只有一名群主,尚无QQ群中由群主设置群管理员的功能
185.要安全浏览网页,不应该( A )。
A、 在他人计算机上使用“自动登录”和“记住密码”功能
B、 禁止使用Active控件和Java 脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
186文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?( B )
A发表权 B信息网络传播权 C复制权 D发行权电信业务提供者
187、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )
A、绿色上网软件 B、杀病毒软件 C、防火墙
188、下列不属于系统安全的技术是( B )
A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒
189、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
190.设置密码时,哪种做法是正确的(D)
A、用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
191、可能给系统造成影响或者破坏的人包括( A )
A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员
192、黑客的主要攻击手段包括( A )
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
193、从统计的情况看,造成危害最大的黑客攻击是( C )
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
194、第一个计算机病毒出现在( B )
A、40年代 B、70 年代 C、90年代
195、黑客造成的主要安全隐患包括( A )
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
196、计算机病毒是( A )
A、计算机程序 B、数据 C、临时文件 D、应用软件
197、网页病毒主要通过以下途径传播( C )
A、邮件 B、文件交换 C、网络浏览 D、光盘
198、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
199、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。
A、杀毒 B、加密 C、备份
200. 计算机网络最基本功能之一是(D)
A降低成本
B 打印文件
C文件调用
D资源共享