首页 资讯 关注 科技 财经 汽车 房产 图片 视频

网络

旗下栏目: 军事 教育 体育 网络

“献礼祖国华诞 共享网络文明”商丘市网络安全知识百题竞赛

来源:网络整理 作者:采集侠 人气: 发布时间:2019-09-16
摘要:“献礼祖国华诞 共享网络文明”商丘市网络安全知识百题竞赛,商丘网是包含海量资讯的新闻服务平台,真实反映每时每刻的新闻热点。您可以搜索商丘最新新闻事件、热

【编者按】为进一步宣传普及网络安全知识,提高广大干群和社会各界的网络安全意识和防护技能,充分调动社会各界和广大人民群众参与网络安全宣传教育活动的积极性和主动性,营造全社会共同维护网络安全的良好氛围,商丘市委宣传部、市委网信办、市文明办、市教体局、市双拥办、市通管办、商丘移动公司决定在全市举办网络安全知识百题竞赛活动。

知识竞赛试题在《商丘日报》、商丘网、商丘新闻网刊发,社会各界及全体市民均可参加。试题为单项选择题的形式,参赛者可在报纸上剪下答题卡或者复印答题卡,答完后将答题卡寄或送至市委网信办网络安全协调科,答题卡投寄于9月27日截止(以邮戳为准)。地址:商丘市府前路市委8号楼8413室商丘市委网信办,邮编:476000,在信封上注明“网络安全知识百题竞赛”字样。

知识竞赛设置:1.个人奖:一等奖10名,二等奖20名,三等奖30名,所有奖项均发放荣誉证书及奖品;2.组织奖,根据各地各单位对竞赛活动的组织情况、参赛人数及参赛人员的综合答卷成绩评选,对获组织奖者颁发证书。本次知识竞赛活动协办单位为中国移动商丘分公司。

1.下面哪些行为可能会导致电脑被安装木马程序:( )

A.上安全网站浏览资讯。

B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件。

C.下载资源时,优先考虑安全性较高的绿色网站。

D.搜索下载可免费看全部集数《长安十二时辰》的播放器。

2.以下哪种不属于个人信息范畴内:( )

A.个人身份证件 B.电话号码

C.个人书籍 D.家庭住址

3.国家()负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门 B.网信部门

C.工业和信息化部门 D.通讯管理部门

4.关于注销App的机制,不正确的是:( )

A.注销渠道开放且可以使用,有较为明显的注销入口。

B.账号注销机制应当有简洁易懂的说明。

C.核验把关环节要适度、合理,操作应便捷。

D.找不到注销入口,联系客服注销不给予回复。

5.以下关于个人信息保护的做法不正确的是:( )

A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等。

B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

6.为了避免个人信息泄露,以下做法正确的是:( )

A.撕毁快递箱上的面单。

B.把快递箱子放进可回收垃圾里。

C.把快递面单撕下来再放进干垃圾分类中。

D.以上做法都可以

7.App在申请可收集个人信息的权限时,说法正确的是:( )

A.应同步告知收集使用的目的。B.直接使用就好。

C.默认用户同意。D.在隐秘或不易发现位置提示用户。

8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息:( )

A.属于个人敏感信息。 B.属于公共信息。

C.属于个人信息。 D.以上都对

9.在网上进行用户注册,设置用户密码时应当:( )

A.涉及财产、支付类账户的密码应采用高强度密码。B. 设置123456等简单好记的数字、字母为密码。C.所有账号都是一种密码,方便使用。D.使用自己或父母生日作为密码。

10.关于个人生物特征识别信息,以下哪种是合理的处理方式:( )

A.在隐私政策文本中告知收集目的。

B.向合作伙伴共享个人生物识别信息。

C.公开披露个人生物识别信息。

D.仅保留个人生物识别信息的摘要信息。

11.下列不属于收集个人信息的合法性要求的有:( )

A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息。

B.隐瞒产品或服务所具有的收集个人信息的功能。

C.不得从非法渠道获取个人信息。

D.不得收集法律法规明令禁止收集的个人信息。

12.以下说法不正确的是:( )

A.不需要共享热点时及时关闭共享热点功能。

B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可。

C.定期清除后台运行的App进程。

D.及时将App更新到最新版。

13.App申请的“电话/设备信息”权限不用于:( )

A.用户常用设备的标识。B.显示步数、心率等数据。

C.监测应用账户异常登录。D.关联用户行为。

14.防止浏览行为被追踪,以下做法正确的是:( )

A.不使用浏览器。

B.可以通过清除浏览器Cookie或者拒绝Cookie等方式。

C.在不连接网络情况下使用浏览器。D.以上做法都可以

15.预防个人信息泄露不正确的方法有:( )

A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员。

B.妥善处置快递单、车票、购物小票等包含个人信息的单据。

C.个人电子邮箱、网络支付及银行卡等密码要有差异。

D.经常参加来源不明的网上、网下调查活动。

16.以下说法正确的是:( )

A.App申请的“短信”权限可用于验证码自动填写。

B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等。

C.App申请的“日历”权限通常用于制订计划日程,设定基于系统日历的重要事项提醒等。D.以上说法都正确

17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是:( )。

A.跳过阅读尽快完成安装。B.粗略浏览,看过就行。

C. 仔细逐条阅读后,再进行判断是否继续安装该APP。

D.以上说法都对

18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是:( )

A.随意填写信息。

B.根据游戏要求填写所有信息,进行实名认证。

C.仔细阅读实名认证所需信息,仅填写必要实名信息。

D.以上说法都对

19.以下关于使用APP的习惯不正确的是:( )

A.不使用强制收集无关个人信息的APP。

B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息。

C.谨慎使用各种需要填写个人信息的问卷调查的App。

D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑。

20.以下关于“隐私政策”的说法,不正确的是:( )

A.App实际的个人信息处理行为可以超出隐私政策所述范围。

B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。

C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

21.关于App涉及的赚钱福利活动,以下说法正确的是:( )

A.转发“集赞”“活动”的链接不会导致个人信息泄露。

B.登记身份证实名信息可以杜绝冒领礼品的行为。

C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限。

D.邀请好友参与活动,不会对好友产生影响。

22.以下用户操作场景不会被用户画像的是:( )

A.用真实个人信息完成社区论坛问卷调查并获得现金奖励。

B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限。

C.将网购App中的商品加入到购物车。

D.使用网络约车软件添加常用的目的地。

23.以下生活习惯属于容易造成个人信息泄露的是:( )

A.废旧名片当垃圾丢弃。B.淘汰手机卡直接卖给二手货市场。C.使用即时通讯软件传输身份证复印件。D.以上都有可能

24.以下哪个生活习惯属有助于保护用户个人信息:( )

A.银行卡充值后的回单随手扔掉。B.在网站上随意下载免费和破解软件。C.在手机和电脑上安装防偷窥的保护膜。D.看见二维码,先扫了再说。

25.《网络安全法》开始施行的时间是:( )

A.2016年11月7日 B.2016年12月27日

C.2017年6月1日 D.2017年7月6日

26.中央网络安全和信息化领导小组的组长是:( )

A.习近平 B.李克强 C.刘云山 D.周小川

27.向有限的空间输入超长的字符串是哪一种攻击手段:( )

A.缓冲区溢出 B.网络监听 C.拒绝服务 D.P欺骗

28.《网络安全法》是以第( )号主席今的方式发布的。

A.三十四 B.四十二 C.四十三 D.五十三

29.用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于何种攻击手段:( )

A.缓存溢出攻击 B.钓鱼攻击

C.暗门攻击 D.DDOS攻击

30.Windows NT和 Windows2000系统能设置为在几次无效登录后锁定账号,这可以防止:( )

A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击

31.《网给安全法》立法的首要目的是:( )

A.保障网络安全。B.维护网络空间主权和国家安全、社会公共利益。C.保护公民法人和其他组织的合法权益。D.促进经济社会信息化健康发展。

32.以下哪项不属于防止口令猜测的措施:( )

A.严格限定从一个给定的终端进行非法认证的次数。

B.确保口令不在终端上再现。

C.防止用户使用太短的口令。D.使用机器产生的口令。

33.下列不属于系统安全的技术是:( )

A.防火墙 B.加密狗 C.认证 D.防病毒

34.抵御电子邮箱入侵措施中,不正确的是:( )

A.不用生日做密码。 B.不要使用少于5位的密码。

C.不要使用纯数字。 D.自己做服务器。

35.不属于常见的危险密码是:( )

A.跟用户名相同的密码。B.使用生日作为密码。C.只有4位数的密码。 D.10位的综合型密码。

36.不属于计算机病毒防治的策略的是:( )

A.确认您手头常备一张真正“干净”的引导盘。B.及时、可靠升级反病毒产品。 C.新购置的计算机软件也要进行病毒检测。D.整理磁盘。

37.《网给安全法》第五十九条规定,网络运营者不履行网安全保护义务的,最多处以( )罚款。

A.五万元 B.十万元 C.五十万元 D.一百万元

38.在信息安全事件中,( )是因为管理不善造成的。

A.50% B.60% C.70% D.80%

39.信息安全管理中最需要管理的内容是:( )

A.目标 B规则 C.组织 D.人员

40.在泽菜尼的著作中,与人工智能1.0相对应的是:( )

A.数字 B.数据 C.知识 D.才智

41.当今IT的发展与安全投入,安全意识和安全手段之间形成:( )

A.安全风险屏障。 B.安全风险缺口。

C.管理方式的变革。 D.管理方式的缺口。

42.我国的计算机年犯罪率的增长是:( )

A.109% B.160% C.609% D.300%

43.信息安全风险缺口是指:( )

A.IT的发展与安全投入,安全意识和安全手段的不平衡。B.信息化中,信息不足产生的漏洞。C.计算机网络运行,维护的漏洞。D.计算中心的火灾隐患。

44.信息网络安全的第一个时代是:( )

A.上世纪九十年代中叶 B.上世纪九十年代中叶前

C.世纪之交 D.专网时代

45.信息网络安全的第三个时代是:( )

A.主机时代,专网时代,多网合一时代。B.主机时代,PC机时代,网络时代。C.PC机时代,网络时代,信息时代。D.2001年、2002年、2003年。

46.信息网络安全的第二个时代是:( )

A.专网时代 B.上世纪九十年代中叶前

C.世纪之交 D.上世纪九十年代中叶

47.网络安全在多网合一时代的脆弱性体现在:( )

A.网络的脆弱性 B.软件的脆弱性

C.管理的脆弱性 D.应用的脆弱性

48.人对网络的依赖性最高的时代:( )

A.专网时代 B.PC时代 C.多网合一时代 D.主机时代

49.网络攻击与防御处于不对称状态是因为:( )

A.管理的脆弱性 B.应用的脆弱性

C.网络软、硬件的复杂性 D.软件的脆弱性

50.网络攻击的种类:( )

A.物理攻击,语法攻击,语义攻击。B.黑客攻击,病毒攻击。C.硬件攻击,软件攻击。D.物理攻击,黑客攻击,病毒攻击。

51.语义攻击利用的是:( )

A.信息内容的含义。B.病毒对软件攻击。

C.黑客对系统攻击。D.黑客和病毒的攻击。

52.1995年之后信息网络安全问题就是:( )

A.风险管理 B.访问控制 C.消除风险 D.回避风险

53.风险评估的三个要素:( )

A.攻策,结构和技术。B.组织,技术和信息。

C.硬件,软件和人。 D.资产,威胁和脆弱性。

54.信息网络安全(风险)评估的方法:( )

A.定性评估与定量评估相结合 B.定性评估

C.定量评估 D.定点评估

55.管理制度、程序、策略文件属于信息安全管理体系化文件中的:( )

A.一级文件 B.二级文件 C.三级文件 D.四级及文件

56.《网络安全法》第五章中帆定,下列职责中,责任主体为网络运营者的是:( )

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息。

B.建立健全本行业、本领域的网络安全临测预警和信息通报制度,按照规定报送预警信息。

C.制订本行业、本领域的网络安全事件应急预案,定期组织演练。

D.按照省级以上人民政府的要求进行整改,消除隐患。

57.计算机网络最早出现在哪个年代:( )

A.20世纪50年代 B.20世纪60年代

C.20世纪80年代 D.20世纪90年代

58.最早研究计算机络的目的是什么:( )

A.直接的个人通信。B.共享硬盘空间、打印机等设备。

C.共享计算资源。D.大量的数据交换。

59.最早的计算机网络与传统的通信网络最大的区别是什么:( )

A.计算机网络带宽和速度大大提高。

B.计算机网络采用了分组交换技术。

C.计算机网路采用了电路交换技术。

D.计算机网络的可靠性大大提高。

60.关于80年代 Mirros蠕虫危害的描述,哪句话是错误的:( )

A.该蠕虫利用Unix系统上的漏洞传播。

B.窃取用户的机密信息,破坏计算机数据文件。

C.占用了大量的计算机处理器的时间,导致拒绝服务。

D.大量的流量堵塞了网络,导致网络瘫痪

61.以下关于DOS攻击的描述,哪句话是正确的:( )

A.不需要侵入受攻击的系统。B.以窃取目标系统上的机密信息为目的。 C.异致目标系统无法处理正常用户的请求。D.如果目标系统没有漏洞,远程攻击就不可能成功。

62.2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。

A.深化政府改革纪要 B.政府信息公开条例

C.政府的职能改革 D.加强政府信息公开

63.网络“抄袭”纠纷频发反映了:( )

A.互联网产业创新活力不足。B.互联网诚信缺失。

C.互联网市场行为亟待规范。D.互联网立法工作的滞后。

64.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )

A.网络诈骗、犯罪动机。 B.网络犯罪、网络色情。

C.网络色情、高智能化。 D.犯罪动机、高智能化。

65.网络安全技术层面的特性有可控性、可用性、完整性、保密性和( )

A.多样性 B.复杂性 C.可操作性 D.不可否认性

66.( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。

A.Ping B.tracert C.nslookup D.Nessus

67.要申请互联网新闻信息服务许可,下列哪项条件错误:( )

A.在中华人民共和国境内依法设立的法人。B.主要负责人、总编辑是中国公民。 C.有健全的信息安全管理制度和安全可控的技术保障措施。D.不需与服务相适应的场所、设施和资金。

68.2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法工作翻开了新篇章。

A.《关于加强网络信息保护的决定》

B.《网络游戏管理暂行办法》

C.《非金融机构支付服务管理办法》

D.《互联网信息管理办法》

69.广义的网络信息保密性是指:( )

责任编辑:采集侠