A. 第二届河南省青少年科学素质网络知识竞赛试题及答案
★单元一:让节约成为时尚
2006年以来,国家教育部、共青团中央、中国科协等单位联合开展了以“节能” 、“节水”、 “节粮”为主题的青少年科学调查体验活动,你对此了解多少呢?
1.为了贯彻实施《全民科学素质行动计划纲要》,全民科学素质工作领导小组确定近几年的工作主题确定为:“__、保护生态环境、保障安全健康”。
A、节约能源资源 B、促进科技创新 C、提升综合素质
2.《中华人民共和国节约能源法》自__年1月1日起施行,规定节能是国家发展经济的一项长远战略方针,任何单位和个人都应当履行节能义务,有权检举浪费能源的行为。
A、1988 B、1998 C、2008
3.全国节能活动宣传周是从 年开始,时间是每年6月的第二周。
A、1991年 B、1992年 C、1993年
4.2008年全国节能宣传周的主题是
A、节能减排,科学发展 B、节约能源,从我做起
C、依法节能,全民行动
5.我国是世界第三大能源生产国和第__大能源消费国,但人均能源占有量不到世界平均水平的一半。
A、一 B、二 C、三
6.我国已查明的矿产资源总量约占世界的12%,仅次于美国和俄罗斯,居世界第3位,但从人均资源占有量看,我国仅为世界平均水平的58%,居世界第 __位。
A、3 B、33 C、53
7.我国人口占世界的20%,煤炭储量占世界总储量的11%,铁矿石不足9%,铝土矿不足2%,石油约1.8%,天然气储量占世界总储量的__。
A、1.6% B、2.0% C、0.7%
8.目前,我国的人均耕地面积仅1.43亩,不到世界平均水平的40%。在2000多个县(市)中,有600多个县(市)人均耕地面积在国际公认的人均耕地警戒线以下。国际公认的人均耕地警戒线标准是
A、0.6亩 B、0.8亩 C、1亩
9.有关部门预测:如果不再发现新的能源,世界现有的不可再生能源将会逐步用完。如煤炭大约还可开采220年,石油则大约只能开采__年。
A、 10 B、 40 C、80
10.中国能源开发利用过程中对生态环境的压力和破坏力很大,每年因污染造成的经济损失在__元人民币以上。
A、1000万 B、1亿 C、1000亿
11.节能减排指的是减少能源浪费和降低废气排放。我国“十一五”规划纲要提出,“十一五”期间单位国内生产总值能耗降低 左右、主要污染物排放总量减少10%。
A 、10% B、15% C 、20%
12.国务院办公厅于2007年6月1日发布了《关于严格执行公共建筑空调温度控制标准的通知》,要求所有公共建筑内的单位,包括国家机关、社会团体、企事业组织和个体工商户,除医院等特殊单位以及在生产工艺上对温度有特定要求并经批准的用户之外,夏季室内空调温度设置不得低于_______摄氏度;冬季室内空调温度设置不得高于_______摄氏度。
A、25;18 B、26;20 C、27;19
13.电脑开机又不使用时,在 状态下较为节能。
A、待机状态 B、屏幕保护状态 C、显示桌面
14.电饭锅煮同样多的米饭,以下哪种更省电?
A、功率大的电饭锅 B、功率小的电饭锅 C、同样省电
15.使用节能灯、节电效果明显,一般15瓦的节能灯产生亮度与60—80瓦普通白炽灯一样,但可以省电_______。
A、50% B、66% C、75%
16. 电冰箱每开门一次压缩机需多运转_______分钟,因此尽量减少箱门开闭次数,缩短每次开门时间,可以节约用电。
A、5 B、10 C、15
17.水是人类赖以生存的重要资源。地球上人类真正能够利用的淡水资源是江河湖泊和地下水中的一部分,约占地球总水量的__。
A、 26% B、2.6% C、0.26%
18.世界银行1995年的调查报告指出:大约占世界人口40%的__个国家正面临着淡水危机。
A、50 B、80 C、100
19.人类每年有__人因饮用不洁水患病而死亡。
A、300多万 B、30多万 C、约3万
20.中国水资源总量居世界第6位,人均占有量为2173立方米,约为世界人均的数__。
A、1/4 B、2倍 C、4倍
21.中国目前有__个省(自治区、直辖市)人均水资源量(不包括过境水)低于严重缺水线。
A、6 B、10 C、16
22. 2007年联合国世界粮食计划署提供的数字显示:全世界有8.5亿人处于饥饿或营养不良的状态,联合国粮农组织称,世界上每天有__名儿童因饥饿和营养不良死亡。
A、180 B、1800 C、18000
23.目前出现了世界范围的粮食危机,世界粮食储备正在减少。据联合国粮食及农业组织估计,目前全球粮食储备只够维持53天,国际公认的安全储量是至少满足 天的需求。
A、60天 B、65天 C、70天
24.据联合国相关机构统计,2007年一年,国际粮价上涨了 。
A、42% B、32% C、45%
25.粮食是指烹饪食品中,作为主食的各种植物种子总称,也可概括称为“谷物”,包括麦类、稻谷和 类三大类。
A、粗粮 B、豆 C、薯
26.粮食大多数属于禾本科植物,所含营养物质主要为糖类,主要是淀粉,其次是 。
A、蛋白质 B、脂肪 C、维生素
27.每年的10月16日是世界粮食日, 2007年世界粮食日的主题是
A、农业与不同文化之间的对话 B、投资农业促进粮食安全
C、每个人拥有获得足够食物的权利
28.中国大米和 产量居世界第一位。
A、大豆 B、小麦 C、玉米
29.河南省粮食产量占全国十分之一,小麦产量占全国 ,在全国粮食生产中具有举足轻重的地位。
A 、 三分之一 B、 四分之一 C、五分之一
30.河南用占全国1.74%的土地养活了占全国7.5%的人口,而且成为目前全国为数不多的粮食调出省份,每年调出粮食和粮食制成品在 左右。
A、150亿斤 B、200亿斤 C、 250亿斤
★ 单元二:让环保成为美德
自然环境是人类赖以生存的物质家园。保护环境,人人有责。让我们都来关注并积极参与环境保护活动。
31.《中华人民共和国环境保护法》于__年12月公布施行,规定一切单位和个人都有保护环境的义务,并有权对污染和破坏环境的单位和个人进行检举和控告。
A、1979 B、1989 C、1999
32.1972年,联合国在瑞典的斯德哥尔摩召开了有113个国家参加的联合国人类环境会议,会议讨论了保护全球环境的行动计划,通过了《人类环境宣言》。经建议,联合国大会将这次会议开幕的__定为“世界环境保护日”。
A.6月5日 B. 9月10日 C.11月8日
33.与保护环境有关的节日有:世界湿地日、世界森林日、世界水日、防止荒漠化和干旱日、全国土地日、世界人口日、国际臭氧层保护日、世界动物日,其中“世界水日”和“国际臭氧层保护日”分别为__。
A、3月22日和10月4日 B、3月22日和6月25日 C、3月22日和9月16日
34.1990年__,全球140多个国家、2亿多人同时在世界各地举行形式多样的环境保护宣传活动,呼吁改善全球整体环境。这项活动得到了联合国的肯定。此后,每年的这个日子被确定为“世界地球日”。
A、4月22日 B、5月22日 C、6月22日
35.当今世界人为面临的五大问题是:人口、粮食、能源、资源和__。
A、战争 B、发展 C、环境
36.人类面临的十大环境问题是:水环境污染、大气环境污染、固体废弃物污染、酸雨蔓延、森林锐减、土地荒漠化、资源短缺、气候变暖、臭氧层破坏以及__。
A、厄尔尼诺现象 B、生物多样性减少 C、地震
37.哪种污染被称为"世界头号杀手" __。
A、水污染 B、光污染 C、大气污染
38.中国水利部门对全国约 700条大中河流近 10万千米的河段进行水质检测,结果是近__的河段受到污染,1/10的河段被严重污染,不少河水已失去使用价值。
A、 1/4 B、 1/3 C、1/2
39.天然水体最大的污染源是工业废水和__。
A、农业污水 B、生活污水 C、自然灾害污水
40.为保护水环境,我们应该选择使用__洗衣粉。
A、普通 B、无磷 C、加磷
41.当前我国的部分耕地污染、土地盐碱化、沙化和退化严重,在现有的耕地资源总量中,优质耕地仅占我国耕地资源的__。
A、1/3 B、1/2 C、1/4
42.我国沙漠和沙化土地面积已超过占全国土地面积的__。
A、 1/10 B、1/6 C、1/3
43.世界平均每__损失耕地40万平方米。
A、分钟 B、天 C、年
44.在距地球表面15~50公里高空的平流层中含有一种对地球生物至关重要的气体,它能吸收高达99%的紫外线,是地球上所有生物的保护伞。这种气体是__。
A、氧气 B、臭氧 C、氢气
45.有一种树,树干挺直,树冠庞大,叶大多毛,能分泌黏液,吸附粉尘,净化空气,被称为“天然吸尘器”,它是__。
A、榆树 B、泡桐 C、木槿
46. 我国的植树节是__月12日,是从1979年开始的。
A、 3 B、 4 C、5
47.为保护蓝天,我们在出门时,应该尽量选择乘坐__。
A、出租车 B、私家车 C、公共汽车
48. 在下列回收废品中,如果没有回收,对环境造成危害最大的是__。
A、废电池 B、废玻璃 C、废纸
49.《国务院办公厅关于限制生产销售使用塑料购物袋的通知》规定:从2008年_____月1日起,在全国范围内禁止生产、销售、使用厚度小于0.025毫米的塑料购物袋。
A、4 B、5 C、 6
50. 1999年10月12日,世界人口突破__亿,这一数字是1960年的2倍,世界人口的剧增给全球资源和生态环境造成巨大压力。
A、70 B、 60 C、50
★单元三:用科学呵护健康
青少年的健康成长,离不开科学的锻炼、合理的饮食、均衡的营养,你对这些知识了解多少呢?
51.2007年5月7日,中共中央、国务院下发了《关于加强青少年体育增强青少年体质的意见》,确保学生每天锻炼__。
A、10分钟 B、半个小时 C、1个小时
52.中小学要认真执行国家课程标准,保质保量上好体育课,其中小学1━2年级每周__课时,小学3━6年级和初中每周3课时,高中每周2课时。
A、4 B、 3 C、2
53.中小学要确保青少年休息睡眠时间,制定并落实科学规范的学生作息制度,保证小学生每天睡眠__小时,初中学生9小时,高中学生8小时。
A、8 B、 9 C、10
54.眼在调节松弛状态下,远处平行光线经眼的屈光系统后,焦点落在视网膜之前,这种眼称为__。
A、正视眼 B、近视眼 C、远视眼
55.视力不规则,经常有变,经阿托品扩瞳后视力可提高的一类近视眼称为__。
A、假性近视 B、轴性近视 C、真性近视
56.连续看电视、看电脑、读书最好不要超过__。
A、1小时 B、2小时 C、3小时
57.下列哪种颜色可以抗眼疲劳__。
A、白色 B、绿色 C、红色
58.为预防近视,下列措施中__项是错误的。
A、不要在光线太暗或直射阳光下看书
B、不要在走路乘车时看书
C、连续长时间看书
59.为了预防近视,看电视时眼与屏幕的高度最好是__。
A、眼比屏幕稍高一些 B、屏幕比眼稍高一些
C、两者等高
60.平衡膳食就是指一日膳食应选择多种食物,蛋白质、脂肪、碳水化合物供热比例是__,这种膳食能满足青少年对能量及各种营养成分的需求
A、1:2.5:4 B、1:4:2.5 C、2.5:1:4
61. 下列食品中__含碳水化合物最多。
A、鸡蛋 B、粮食 C、蔬菜
62.对于少年儿童来说,其体内能量应该__。
A、摄入量大于消耗量 B、摄入量小于消耗量
C、摄入量等于消耗量
63. 食品标签上必须标注的内容包括__ 。
A、生产日期和保质期 B、详细的厂址及企业名称
C、以上都必须具有
64.下列食物中,__不会对健康造成危害。
A、没有煮熟、外表呈青色的菜豆和四季豆
B、发芽的马铃薯和青色番茄 C、没煮熟的红薯
65. 10月7日晚,卫生部等五部门联合印发了《关于乳制品及含乳食品中三聚氰胺临时管理限量值规定的公告》,规定婴幼儿配方乳粉中三聚氰胺的限量值为__毫克/公斤,超限的产品一律不得销售;液态奶(包括原料乳)、奶粉、其他配方乳粉中三聚氰胺的限量值为__毫克/公斤,超限的产品一律不得销售。
A、1000,2500 B、10,25 C、1,2.5
66.关于饮用豆浆,说法错误的有:
A、不喝没有煮熟的豆浆 B、不要空腹饮豆浆
C、豆浆中可冲入鸡蛋更有营养
67.有人将仅仅提供一些热量,别无其它营养素的食物,或是提供超过人体需要,变成多余成分的食品称为“垃圾食品”。如腌制类食品、油炸类食物、烧烤类食品、加工肉类食品、方便类食品、罐头类食品、烧烤类食品 、冷冻甜品类食品等。下面不属于垃圾食品的是__:
A、汽水、可乐类饮料 B、饼干、糖果类食品
C、牛奶、豆浆
68.口腔溃疡、脚气很有可能是由于缺乏__造成的。
A、维生素A B、维生素B C、维生素C
69.如出现贫血、食欲下降等症状,有可能是身体缺乏__造成的。
A、铁 B、锌 C、钙
70、辨别真假碘盐时,可将盐撒在淀粉溶液或切开的马铃薯切面上,以下判断正确的是__。
A、显示绿色,是真碘盐; B、显示紫色,是真碘盐;
C、显示黄色,是真碘盐。
★单元四:用知识守护生命
2008年5月12日,四川汶川发生8.0级特大地震,造成重大人员伤亡。9月1日,教育部号召全国中小学生和家长收看中央电视台播出的《开学第一课》“知识守护生命”节目。请学习和了解有关灾害知识及自救避险常识,保障生命安全。
71.凡危害动植物的各类事件通称之为灾害,主要包括自然灾害(主要由自然变异造成的)和人为灾害(主要由人为影响造成的),下列选项为人为灾害的是__。
A.地震 B.风暴 C.酸雨
72.无论联合国倡导的全球“预防文化”,还是中国目前推进安全文化建设,其核心思想是强化__。
A、预防第一,人的生命第一 B、安全行为控制 C、生产场所的安全保障
73.1989年12月,第44届联合国大会决定每年__的第二个星期三为国际减轻自然灾害日。
A、8月 B、9月 C、10月
74.我国发生的自然灾害中,造成死亡人数最多的灾害是__。
A、气象灾害 B、地质灾害 C、地震灾害
75.世界上造成死亡人数最多的地震是__。
A、1923年日本关东8.3级地震 B、1556年陕西华县8.0级地震
C、1964年阿拉斯加8.4级地震
76.关于地震下列说法正确的是__。
A、强烈地震一定会带来严重灾害
B、地震的发生可以被阻止
C、地震不可被阻止,但可以减轻其带来的灾害
77.世界上三大地震带是__。
A、环太平洋地震带、印度洋地震带和海岭地震带
B、环太平洋地震带、亚欧地震带和海岭地震带
C、亚欧地震带、北极洋地震带和环太平洋地震带
78.我国处于__两大地震带之间,是一个地震活动频率高、强度大、震源浅、分布广的国家。
A、亚欧地震带和环太平洋地震带 B、环太平洋地震带和海岭地震带
C、印度洋地震带和环太平洋地震带
79.我国的地震活动主要分布在5个地区的23条地震带上,这5个地区是__。
A、①台湾省及其附近海域、②西南地区、 ③西部地区、④华北地区、⑤东南沿海地区
B、①台湾省及其附近海域、②西南地区、 ③西部地区、④华中地区、⑤东南沿海地区
C、①台湾省及其附近海域、②西南地区、 ③西部地区、④华东地区、⑤东南沿海地区
80.地震可按照震源深度分为浅源地震、中源地震和深源地震。今年5.12汶川大地震属于__,其破坏力度较大。
A、浅源地震 B、中源地震 C、深源地震
81.震级是指地震的大小。我国目前使用的震级标准,是国际上通用的里氏分级表,共分9个等级.一次地震只有一个震级,而在不同的地方会表现出不同的烈度,烈度一般分为12°。那么这次汶川地震__。
A、震级为里氏8.0级,最大烈度11度
B、震级为里氏7.8级,最大烈度10度
C、震级为里氏8.0级,最大烈度10度
82.我国约有__的国土处于基本烈度Ⅵ度及其以上的地区,因此,提高我国城镇和企业的综合防御地震灾害能力非常重要。
A、19% B、49% C、79%
83.《中华人民共和国防震减灾法》规定,发布地震预报的权限在__。
A、省地震部门 B、县级人民政府 C、省级人民政府
84.世界上第一台地动仪是__发明的。
A、祖冲之 B、张衡 C、毕升
85.世界上第一次取得明显减灾实效的成功地震预报是__。
A、1975年的辽宁海城的7.3级地震
B、1970年的云南通海7.7级地震
C、1976年唐山大地震
86.当你听朋友说某日某时某分,将发生几点几级大地震,你应__。
A、尽快告诉亲戚
B、立即组织家人到开阔地,同时做好备震的物质准备
C、不信不传,必要时向地震部门报告或询问
87.地震造成的人员伤亡的最主要原因是__。
A、各类建筑物的破坏和倒塌所致 B、大地震动 C、地面开裂
88.对地震时处于黑暗窒息、饥渴状态下埋压过久的人,救出后正确的护理方法是__。
A、蒙上眼睛,慢慢进食,处于自然呼吸状态
B、尽快拖出来进食 C、尽快拖出来输氧
89.当地震发生时你在家里(楼房),可以__。
A、躲在桌子等坚固家具的下面,房屋倒塌后能形成三角空间的地方
B、跳楼 C、到阳台上呼救
90.关于震后救人的原则,不正确的是__。
A、先救老人和孩子 B、先救容易救的人 C、先救近后救远
91.坚持会创造生命奇迹。一般情况下,一个人不吃不喝可以生存72小时。而在汶川特大地震中,有多人被埋、被困超过150个小时以上被救生还。而在唐山大地震中,王树礼等5名矿工获被困__天成功获救。
A、5天 B、10天 C、15天
92.被困人员要延长生存时间,以下做法中不对的是:
A、树立坚定的生存信念;寻找一切可以维持生命的食物和水
B、要不断大哭大叫,以引起救援人员注意;
C、设法包扎伤口,等待救援,并设法与救援人员取得联系。
93.地震时,为防止次生灾害的发生,城镇居民要切断电源和__。
A、水源 B、燃气源 C、暖气
94.如你在山沟里行走遭遇泥石流或山洪暴发,应当__。
A、沿山沟向山下快速奔跑 B、原地大声呼救
C、迅速离开山沟,往两岸高地走
95.在雷雨天,在大树下或__避雨是不安全的。
A、在房间里 B、在高楼下 C、在汽车里
96.发现有人触电,下列做法不妥当的有( )
A、用手将触电者与电器拉开
B、用干燥的木棍将触电者与电器分开
C、切断电源
97.发生火灾时应拨打火警电话__。
A、110 B、119 C、120
98.如果住宅楼发生火灾,大火封门,不可以__。
A、躲到大衣柜里 B 、通过阳台、窗台求救
C、在卫生间关闭门窗,不断向门窗浇水。
99.2008年上半年,我国死亡人数居第一位的传染病是__。
A、艾滋病 B、狂犬病 C、肺结核
100.被狗咬伤后,为预防狂犬病,必须在__内注射狂犬病疫苗。
A、 一个月 B、一周 C、24小时
(河南省科学技术协会)
B. 网络安全风险知识竞赛试题
1、下列有关网络安全的表述,正确的是:
只要装了杀毒软件,网络就是安全的
只要装了防火墙,网络就是安全的
只要设定了密码,网络就是安全的
尚没有绝对安全的网络,网民要注意保护个人信息
2、计算机病毒是指编制或者在计算机程序中插入的(),影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
危害操作人员健康
毁坏数据
危害机房环境安全
3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
缓存溢出攻击
钓鱼攻击
暗门攻击
DDOS攻击
4、在以下认证方式中,最常用的认证方式是:
基于账户名/口令认证
基于摘要算法认证
基于PKI认证
基于数据库认证
5、下列不属于系统安全的技术是:
防火墙
加密狗
认证
防病毒
6、抵御电子邮箱入侵措施中,不正确的是:
不用生日做密码
不要使用少于5位的密码
不用使用纯数字
自己做服务器
7、不属于常见的危险密码是:
跟用户名相同的密码
使用生日作为密码
只有4位数的密码
10位的综合型密码
8、SQL杀手蠕虫病毒发作的特征是:
大量消耗网络带宽
攻击个人PC终端
破坏PC游戏程序
攻击手机网络
9、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
10、不属于计算机病毒防治策略的是:
确认您手头常备一张真正“干净”的引导盘
及时、可靠地升级反病毒产品,新购置的计算机软件也要进行病毒检测
整理磁盘
11、以下哪一项是数据完整性得到保护的例子?
某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作
在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作
某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清沽工的商业间谍无法查看
12、以下哪种方法不能有效提高WLAN的安全性:
修改默认的服务区标识符(SSID)
禁止SSID广播
启用终端与AP间的.双向认证
启用无线AP的开放认证模式
13、以下无线加密标准中哪一项的安全性最弱?
wep
wpa
wpa2
wapi
14、以下哪个选项不是信息安全需求的来源?
法律法规与合同条约的要求
组织的原则、目标和规定
风险评估的结果
安全架构和安全厂商发布的漏洞、病毒预警
15、以下关于“最小特权”安全管理原则理解正确的是:
组织机构内的特殊岗位不能由一个人长期负责
对重要的工作进行分解,分配给不同人员完成
一个人有且仅有其执行岗位所足够的许可和权限
防止员工由一个岗位变动到另一个岗位,累计越来越多的权限
16、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
缓存溢出攻击
钓鱼攻击
暗门攻击
DDOS攻击
17、下列对访问控制的说法正确的是:
访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
访问控制模型是对一系列安全策略的描述,都是非形式化的
在访问控制过程中,主题提交的访问请求由访问控制决策实施访问
18、木马程序一般指潜藏在用户计算机中带有恶意性质的(),利用它可以在用户不知情的情况下窃取互联网用户计算机上的重要数据。
远程控制软件
木头做的马
19、以下那个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的?
对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
与目标主机进行会话,猜测目标主机的序号规则
冒充受信主机向目标主机发送数据包,欺骗目标主机
向目标主机发送指令,进行会话操作
20、网络黑客是指通过互联网利用非正常手段:
上网的人
在网络上行骗的人
入侵计算机系统的人
21、以下不属于网上银行的安全加固措施:
网站下载安装安全控件
网站下载安装客户端软件
网银USB
Key驱动程序
网卡驱动程序
22、以下不属于网络安全支付工具:
U盾
网银证书
短信验证码
金融IC卡
23、以下场所中适合使用网上银行:
公共场所的计算机
他人的计算机
网吧中的计算机
家庭用计算机
24、网络支付过程中对提高安全性用处不大的是:
交易时请确认地址栏里的网址是否正确
网上购物时到正规、知名的网上商城进行网上支付
每次交易都请仔细核对交易内容,确认无误后再进行操作。
交易时关闭Office软件、聊天软件。
在交易未完成时不要中途离开交易终端,交易完成后应点击退出
25、以下网络支付工具哪种最安全:
网银证书+短信口令
USB
Key+短信口令
USB
Key
电子密码器
26、以下不属于网络支付中常见安全风险:
网络钓鱼
木马病毒
社交陷阱
伪基站
网络DOS攻击
27、以下属于网络钓鱼的欺骗手段:
不法分子通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或短信、即时通讯信息等,引诱收信人给出敏感信息(如用户名、口令、帐号
ID
或信用卡详细信息)
通常会伪装成程序包、压缩文件、图片、视频等形式,通过网页、邮件等渠道引诱用户下载安装
不法分子搜取设备周围一定范围内的手机卡信息,并通过伪装成运营商的基站,冒充任意的手机号码强行向用户手机发送诈骗等短信息。
有些不法分子利用社会工程学手段获取持卡人个人信息,并通过一些重要信息盗用持卡人账户资金。
28、以下对提高网络支付安全性用处不大:
经常用于网络支付的银行卡不存太多资金,或设置每日最高网络消费限额,减少损失。
银行卡不随身携带
不同网络支付账户设置不同密码。
用于网络支付的电脑、Pad、手机等工具要安装杀毒软件,并定期查杀病毒。
29、以下关于金融IC卡的优势体现,不正确的是:
安全性高。金融IC卡的信息存储在智能芯片中,卡内信息难以复制,加上多重的交易认证流程,可以有效保障持卡人银行账户资金安全。
快捷便利。金融IC卡除具备磁条卡的所有功能外,还可以进行非接触式快速小额支付,轻松一挥便可支付,方便快捷
一卡多用。金融IC卡可用于社保、交通、医疗、教育等公共领域
使用范围广。在国内办理的金融IC卡,在国外大部分国家均可使用。
30、以下关于金融IC卡,不正确的是:
金融IC卡具有智能芯片,可集社保、交通、医疗、教育、通讯、购物、娱乐、水电煤缴费等行业应用于一体,实现“一卡多用”。
金融IC卡非接触式快速小额支付功能可广泛应用于超市、便利店、百货、药房、快餐连锁等零售场所和菜市场、停车场、加油站、旅游景点等公共服务领域,轻轻一挥便可支付
金融IC卡的信息存储在智能芯片中,卡内信息难以复制,加上多重的交易认证流程,可以有效保障持卡人银行账户资金安全。
金融IC卡关闭降级交易后,商业银行以前发行的纯磁条银行卡将不能再使用
C. 网络安全知识竞赛判断题附答案
网络安全知识竞赛判断题及答案 随着互联网的快速发展,它已经成为人们生活中不可或缺的一部分,为我们的生活带来了极大的便利。然而,这也隐藏着许多安全隐患。以下是我整理的网络安全知识竞赛判断题及答案,希望能对大家有所帮助。 判断题: 1. 漏洞是指任何可以破坏系统或信息的弱点。(对) 2. 安全审计就是日志记录。(错) 3. 格式化后的计算机,原来的数据就无法找回。(错) 4. 密码保管不善属于操作失误的安全隐患。(错) 5. 计算机病毒是计算机系统中自动产生的。(错) 6. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错) 7. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错) 8. 最小特权、纵深防御是网络安全原则之一。(对) 9. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对) 10. 用户的密码一般应设置为16位以上。(对) 11. 开放性是UNIX系统的一大特点。(对) 12. 防止主机丢失属于系统管理员的安全管理范畴。(错) 13. 我们通常使用SMTP协议用来接收E-MAIL。(错) 14. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错) 15. 为了防御网络监听,最常用的方法是采用物理传输。(错) 16. 使用最新版本的网页浏览器软件可以防御黑客攻击。(对) 17. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对) 18. 中了IE窗口炸弹后马上按下主机面板上的Reset键,重起计算机。(错) 19. 禁止使用活动脚本可以防范IE执行本地任意程序。(对) 20. 只要是类型为TXT的文件都没有危险。(错) 21. 不要打开附件为SHS格式的文件。(对) 22. 发现木马后首先要在计算机的后台关掉其程序的运行。(对) 23. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对) 24. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对) 25. 不要将密码写在纸上。(对) 26. 屏幕保护的密码需要分大小写。(对) 27. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对) 28. 木马不是病毒。(对) 29. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对) 30. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错) 31. ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。(错) 32. Internet设计之初,考虑了核战争的威胁,因此充分考虑了网络安全问题。(错) 33. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(错) 34. Internet没有一个集中的管理权威。(对) 35. 统计表明,网络安全威胁主要来自内部网络,而不是Internet。(对) 36. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错) 37. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对) 38. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(对) 39. 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。(对) 40. 目前入侵检测系统可以及时阻止黑客的攻击。(错) 41. TCSEC是美国的计算机安全评估机构和安全标准制定机构。(对) 42. 蠕虫、特洛伊木马和病毒其实是一回事。(错) 43. 只要选择一种最安全的操作系统,整个系统就可以保障安全。(错) 44. 在计算机系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要。(错) 45. 在设计系统安全策略时要首先评估可能受到的安全威胁。(对) 46. 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。(对) 47. 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。(错) 48. 网络的发展促进了人们的交流,同时带来了相应的安全问题。(错) 49. 具有政治目的的黑客只对政府的网络与信息资源造成危害。(错) 50. 病毒攻击是危害最大、影响最广、发展最快的攻击技术。(错) 51. "黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。(错) 52. 邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。(对) 53. 在信息战中中立国的体现要比非信息战简单。(错) 54. 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。(错) 55. 计算机信息系统的安全威胁同时来自内、外两个方面。(对) 56. 小球病毒属于引导型病毒。(对) 57. 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。(对) 58. 计算机病毒防治产品实行销售许可证制度。(对) 59. 计算机病毒防治产品分为三级,其中三级品为最高级。(错) 60. 删除不必要的网络共享可以提高防范病毒的能力。(对) 61. 外单位人员如可以随意接入公司内网。(错) 62. 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对) 63. 计算机数据恢复在实际生活当中可以百分百恢复。(错) 64. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对) 65. 网络安全工程的实施关键质量,而质量的关键是服务的长期保障能力。(对) 66. 网络安全服务的开展与网络安全防范是一对矛盾。(对) 67. 网络安全边界防范的不完备性仅指防外不防内。(错)
D. 2022年全国大学生网络安全知识竞赛试题及答案
中国大学生在线组织开展“2022年全国大学生 网络 安全知识 竞赛”,通过网络答题方式普及网络安全知识。以下是我整理了关于2022年全国大学生网络安全知识竞赛试题及答案,希望你喜欢。
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
2022年全国大学生网络安全知识竞赛试题及答案1
1 、 2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重要 措施 。( B )
A 、深化政府改革纪要
B 、政府信息公开条例
C 、政府的职能改革
D 、加强政府信息公开
2 、网络“抄袭”纠纷频发反映了( A )
A 、互联网产业创新活力不足
B 、互联网诚信缺失
C 、互联网市场行为亟待规范
D 、互联网立法工作的滞后
3 、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和 ( B ) 。
A 、网络诈骗、犯罪动机
B 、网络犯罪、网络色情
C 、网络色情、高智能化
D 、犯罪动机、高智能化
4 、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )
A 、多样性
B 、复杂性
C 、可操作性
D 、不可否认性
5 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 ( C ) 模式。
A 、新闻信息 —— 舆论形成
B 、民间舆论 —— 新闻报道
C 、产生话题 —— 话题持续存活 —— 形成网络舆论 —— 网络舆论发展 —— 网络舆论平息
D 、产生话题 —— 形成网络舆论 —— 网络舆论平息
6 、下列关于互惠原则说法不正确的是 ( C ) 。
A 、互惠原则是网络道德的主要原则之一
B 、网络信息交流和网络服务具有双向性
C 、网络主体只承担义务
D 、互惠原则本质上体现的是赋予网络主体平等与公正
7 、 2012 年 12 月 28 日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章
A 、《关于加强网络信息保护的决定》
B 、《网络游戏管理暂行办法》
C 、《非金融机构支付服务管理办法》
D 、《互联网信息管理办法》
8 、广义的网络信息保密性是指( A )
A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B 、保证数据在传输、存储等过程中不被非法修改
C 、对数据的截获、篡改采取完整性标识的生成与检验技术
D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
9 、信息安全领域内最关键和最薄弱的环节是 ( D ) 。
A 、技术
B 、策略
C 、管理制度
D 、人
10 、网络安全一般是指网络系统的硬件、软件及其 ( C ) 受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A 、系统中的文件
B 、系统中的图片
C 、系统中的数据
D 、系统中的视频
11 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为 ( A ) 。
A 、信息污染
B 、网络垃圾
C 、网络谣言
D 、虚假信息
12 、自主性、自律性、( C )和多元性都是网络道德的特点
A 、统一性
B 、同一性
C 、开放性
D 、复杂性
13 、 ( B ) 是我国网络社会治理的方针。
A 、分工负责、齐抓共管
B 、积极防御、综合防范
C 、一手抓管理、一手抓发展
D 、保障公民权益、维护社会稳定
14 、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? ( D )
A 、通信保密阶段
B 、数据加密阶段
C 、信息安全阶段
D 、安全保障阶段
15 、黑客利用 IP 地址进行攻击的 方法 有:( A )
A 、 IP 欺骗
B 、解密
C 、窃取口令
D 、发送病毒
16 、“要增强自护意识,不随意约会网友”,这说明( B )
A 、在网上不能交朋友
B 、在网络中要不断提高自己的辨别觉察能力
C 、网络没有任何安全保障
2022年全国大学生网络安全知识竞赛试题及答案2
1 、《中华人民共和国网络安全法》施行时间 (2017 年 6 月 1 日 )
2 、为了保障网络安全,维护网络空间主权和国家安全、 ________ ,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 ( 社会公共利益 )
3 、《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 ( 网络安全事件应急预案)
4 、国家支持网络运营者之间在网络安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面进行合作,提高网络运营者的安全保障能力。 (收集 分析 通报 应急处置)
5 、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、 广告 推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处 __ 日以下拘留,可以并处 ___ 以上 ___ 以下罚款。 ( 五日 五万元 五十万元 )
6 、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款,对直接负责的主管人员和其他直接责任人员处 ______ 以上 ______ 以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。 ( 一倍 十倍 一百万元 一万元 十万元 )
7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款。 ( 一倍 十倍 一百万元 )
8 、网络运营者应当为 _______ 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 ( 公安机关 )
9 、国家 ______ 负责统筹协调网络安全工作和相关监督管理工作。 ( 网信部门 )
10 、关键信息基础设施的运营者采购网络产品和服务,可能影响 ________ 的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。 ( 国家安全 )
11 、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 _______ 对其网络的安全性和可能存在的风险检测评估。 ( 至少一年一次 )
12 、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处 _______ 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下)
13 、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处 _____ 罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下)
14 、下列关于“网络信息安全”说法正确的有 _______ 。 (网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)
15 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 ________ 。 (同步规划、同步建设 、同步使用)
16 、国家采取措施, ________ 来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 ABC (监测、防御、 处置)
17 、因网络安全事件,发生突发事件或者生产安全事故的,应当依照 _______ 等有关法律、行政法规的规定处置。 (《中华人民共和国突发事件应对法》、《中华人民共和国 安全生产 法》 )
18 、网络安全事件应急预案应当按照事件发生后的 ________ 、 ________ 等因素对网络安全事件进行分级。 (危害程度、影响范围 )
19 、网络运营者应当制定网络安全事件应急预案,及时处置 ______ 等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门 报告 。 (计算机病毒、 网络攻击 、网络侵入、系统漏洞 )
20 、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全 ______ 等安全服务。 (认证、风险评估、检测)
21 、任何个人和组织有权对危害网络安全的行为向 ______ 等部门举报。 (网信、电信、公安 )
22 、 我们应当及时修复计算机 操作系统 和软件的漏洞,是因为 (漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)
23 、 无线网络 存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为 ( Wi-Fi 钓鱼陷阱 )
24 、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( 远程控制软件)
25 、 2014 年 2 月 27 日,主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, _______ 和 _____ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 (网络安全、信息化)
26、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (确保个人数据和隐私安全 )
27、 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌 (BBS) 、电子白板、电子论坛、 _______ 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 (网络聊天室)
28 、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处 _______ 以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。 ( 50000 )
29 、网络运营者应当制定网络安全事件应急预案,及时处置( )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。 (系统漏洞、计算机病毒、网络攻击、网络侵入)
30 、为了防御网络监听,最常用的方法是 _______ (信息加密)
31 、网络攻击的种类 _______ (物理攻击,语法攻击,语义攻击)
32 、以网络为本的知识文明人们所关心的主要安全是 _______ (信息安全)
33 、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密, _______ (不得泄露、篡改、毁损,不得出售或者非法向他人提供。)
34 、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的, _______ (有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止) 。
35 、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。 _______ (未取得许可或者未履行备案手续的,不得从事互联网信息服务。)
36 、从事新闻、出版、 教育 、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的, _______ (在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)
37 、 _______ 、玩忽职守、滥用职权、徇私舞弊,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。 (电信管理机构和其他有关主管部门及其工作人员)
38 、制作、复制、发布、传播《互联网信息服务管理办法》第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关法律、行政法规的规定予以处罚; _______ (对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。)
39 、 互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全 等管理制度。 (用户注册、信息审核、应急处置、安全防)
40、 依法取得的 互联网新闻信息服务提供者,可以通过开设的用户公众账号采编发布新闻信息。 (互联网新闻信息采编发布资质)
41、 互联网用户公众账号信息服务使用者应当履行 责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。 (信息发布和运营安全管理)
42、 数据电文解释: (是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息)
43、 电子签名解释: (是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据)
44 、符合 条件的数据电文,视为满足法律、法规规定的原件形式要求。 ( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、能够可靠地保证自最终形成时起,内容保持完整、未被更改。)
45 、符合 条件的数据电文,视为满足法律、法规规定的文件保存要求。 ( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容; 3 、能够识别数据电文的发件人、收件人以及发送、接收的时间)
46 、审查数据电文作为证据的真实性,应当考虑什么因素。 ( 1 、生成、储存或者传递数据电文方法的可靠性; 2 、保持内容完整性方法的可靠性; 3 、用以鉴别发件人方法的可靠性; 4 、其他相关因素)
47 、数据电文出现什么情形,视为发件人发送: (三种情形出现一种可视为发件人发送 1 、经发件人授权发送的; 2 、发件人的信息系统自动发送的; 3 、收件人按照发件人认可的方法对数据电文进行验证后结果相符的)
48 、电子签名同时符合什么条件的,视为可靠的电子签名: ( 1 、电子签名制作数据用于电子签名时,属于电子签名人专有; 2 、签署时电子签名制作数据仅由电子签名人控制; 3 、签署后对电子签名的任何改动能够被发现; 4 、签署后对数据电文内容和形式的任何改动能够被发现)
49 、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供的 的信息 (真实、完整、准确)
50 、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 年。 (五年)
51 、 电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。 (伪造、冒用、盗用他人)
52 、网络解释: (是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统)
53 、网络安全解释: (是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 )
54 、网络运营者解释: (是指网络的所有者、管理者和网络服务提供者)
55 、网络数据解释: (是指通过网络收集、存储、传输、处理和产生的各种电子数据)
56 、个人信息解释: (是指以电子或者其他方式记录的能够单
独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等)
57、 微博客解释: (是指基于使用者关注机制,主要以简短文字、图片、视频等形式实现信息传播、获取的社交网络服务。)
58 、微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进 文化 ,坚持正确舆论导向,倡导 的上网方式。 (依法上网、文明上网、安全上网)
59 、微博客服务提供者应当依法取得法律法规规定的相关资质。向社会公众提供互联网新闻信息服务的,应当依法取得 的许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展服务活动。 (互联网新闻信息服务许可)
60 、微博客服务提供者应当按照 的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。 (后台实名、前台自愿)
61 、微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于 个月。 (六个月)
62 、微博客服务提供者应当建立健全 的机制,发现微博客服务使用者发布、传播谣言或不实信息,应当主动采取措施。 (辟谣机制)
63 、互联网信息内容管理部门实施行政执法,应当遵循的
原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范。 (公开、公平、公正)
64 、互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行 。 ( 勘验、检查,及时收集、固定书证、物证、视听资料以及电子数据 )
65 、互联网信息内容管理部门进行案件调查时,对已有证据证明违法事实成立的,应当出具责令改正 通知书 ,责令当事人 行为。 (改正或者限期改正违法)
66 、 提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持的 方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和公共利益。 (为人民服务、为社会主义服务 )
67 、互联网新闻信息服务提供者的采编业务和经营业务应当分开, 不得介入互联网新闻信息采编业务。 (非公有资本)
68 、互联网新闻信息服务提供者应当健全 等信息安全管理
制度,具有安全可控的技术保障措施。 (信息发布审核、公共信息巡查、应急处置)
69、 域名注册服务 原则上实行,相应域名注册实施细则另有
规定的,从其规定。 (“先申请先注册”)
70、 域名注册服务机构不得采用 等不正当手段要求他人注
册域名。 (欺诈、胁迫)
71、 域名注册服务机构应当公布域名注册服务的 ,保证服务
质量,提供域名注册信息的公共查询服务。 (内容、时限、费用)
72 、域名注册管理机构、域名注册服务机构应当依法 用户个人信息。未经用户同意不得将用户个人信息提供给他人,但法律、行政法规另有规定的除外。 (存储、保护)
73 、提供域名解析服务,应当遵守有关 ,具备相应的技术、服务和网络与信息安全保障能力,落实网络与信息安全保障措施,依法记录并留存域名解析日志、维护日志和变更记录,保障解析服务质量和解析 系统安全 。涉及经营电信业务的,应当依法取得电信业务经营许可。 (法律、法规、标准)
74 、互联网群组解释: (是指互联网用户通过互联网站、移动互联网应用程序等建立的,用于群体在线交流信息的网络空间)
75 、互联网群组信息服务提供者解释: (是指提供互联网群组信息服务的平台。本规定所称互联网群组信息服务使用者,包括群组建立者、管理者和成员。)
76 、互联网群组信息服务提供者和使用者,应当坚持正确导向,弘扬 的网络文化,维护良好网络生态。 (社会主义核心价值观,培育积极健康)
77 、 互联网群组信息服务提供者应当对违反法律法规和国家有关规定的互联网群组,依法依约采取 等处置措施,保存有关记录,并向有关主管部门报告。 (警示整改、暂停发布、关闭群组)
78 、 互联网群组信息服务提供者应当按规定留存网络日志不少于 月。 (六个)
79 、互联网群组信息服务提供者应当建立黑名单管理制度,对违法违约情节严重的群组及 纳入黑名单,限制群组服务功能,保存有关记录,并向有关主管部门报告。 (建立者、管理者和成员)
80 、互联网群组信息服务提供者应当对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取 等管理措施,保存有关记录,并向有关主管部门报告。 (降低信用等级、暂停管理权限、取消建群资格)
81 、计算机病毒的预防措施包括 (管理 、 技术 、 安全意识)
82 、信息安全最大的威胁是 (人,特别是内部人员)
83 、在单位的局域网中为什么要规范个人终端计算机名称? (提升管理效率、出现问题后及时定位) 。
84 、 是作为一个信息系统(包括电脑、手机等)普通用户应当负有的责任。 (设置足够复杂的口令(密码)并及时更换)
85 、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处 有期徒刑或者拘役。 (三年以下)
86 、我国建立网上虚拟社区的警务制度,实行 小时的网上巡查。 ( 24 )
87 、违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚假信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,个人非法经营数额在 万元以上,或者违法所得数额在 元以上的;单位非法经营数额在 万元以上,或者违法所得数额在 万元以上的。属于非法经营行为“情节严重”,依照刑法第二百二十五条第(四)项的规定,以非法经营罪定罪处罚。 (五、二、十五、五)
88 、严禁在计算机硬盘内存储 信息。 (密级)
89 、计算机病毒的传播 渠道 包括 。 (移动存储设备、硬盘、光盘、网络)
90 、如网络速度变慢 , 可能的原因是 (病毒、网络设备出现问题、网络带宽不够、用户太多)
91 、使用 " 备份 " 程序的目的是 (使存在计算机中的文件更安全、避免因硬盘错等造成的文件丢失现象)
92 、 是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组。 (电子政务)
93 、网络攻击中说到的肉鸡是指 (被控制的傀儡计算机)
94 、网络犯罪的表现形式常见得有 。 (非法侵入、破坏计算机信息系统、网络赌博、网络盗窃、网络诈骗和网络色情) 。
95 、网络不良信息中,影响最为严重的是 。 (网络谣言) 。
96 、 是网络舆论应急管理的第一要素。 (时间)
97 、现今,全球的四大媒体是指报纸、广播、电视和 (网络) 。
98 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 (产生话题、话题持续存活、形成网络舆论、网络舆论发展、网络舆论平息模式)。
99 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息成为 。 (信息污染) 。
100 、网络不良信息的危害性主要表现在 。 (危害国家安全、扰乱社会秩序、诱发犯罪行为的发生、造成巨大的经济损失) 。
2022年全国大学生网络安全知识竞赛试题及答案相关 文章 :
★ 国大学生网络安全知识竞赛题库(附带答案)
★ 全国大学生网络安全知识竞赛试题及答案
★ 全国大学生网络安全知识竞赛题目及答案
★ 全国大学生网络安全知识竞赛题库及答案大全
★ 网络安全知识竞赛试题及答案1
★ 大学生安全知识竞赛试题含答案
★ 网络安全知识竞赛答案
★ 大学生安全知识竞赛试题及答案
★ 大学生安全知识竞赛题库及答案
★ 国家网络安全宣传周知识竞赛题目及答案
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();E. 网络安全知识竞赛部分题目及答案
33、应对计算机领域中后门的做法正确的是_______。(解题技能:)
A、预留的后门要及时删除
B、系统定期杀毒
C、系统定期升级病毒库
D、以上说法都不对
正确答案:B
答题耗时:1秒
34、关于肉鸡以下哪种说法正确_______(解题技能:)
A、发起主动攻击的机器
B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
C、用户通常自愿成为肉鸡
D、肉鸡不能发动攻击
正确答案:B
答题耗时:5秒
35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)
A、攻击者一般发送合理的服务请求
B、攻击者可以利用肉鸡协同攻击
C、攻击者通过发送病毒攻击目标
D、攻击者的攻击方式包括DOS、DDOS
正确答案:C
答题耗时:1秒
36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
答题耗时:2秒
37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
正确答案:C
答题耗时:2秒
38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)
A、程序员编写程序时,养成安全编程的习惯
B、实时监控软件运行
C、改变编译器设置
D、加大内存容量
正确答案:D
答题耗时:2秒
39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)
A、从外网入侵内网
B、利用系统后门窃取资料
C、利用移动载体作为“渡船”
D、利用零日攻击
正确答案:C
答题耗时:2秒
40、对于零日攻击不正确的是_______(解题技能:)
A、零日攻击几乎攻无不克
B、零日攻击非常少
C、零日攻击可以多次利用
D、零日攻击具有突发性
正确答案:C
答题耗时:1秒
41、黑客主要用社会工程学来_______(解题技能:)
A、进行TCP连接
B、进行DDOS攻击
C、进行ARP攻击
D、获取口令
正确答案:D
答题耗时:1秒
42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)
A、数据库没有采用安全防护措施
B、用户在不同网站设置相同的用户名和密码
C、数据库安全防护措施弱
D、利益驱使
正确答案:B
答题耗时:2秒
43、下面_______是QQ中毒的症状(解题技能:)
A、QQ老掉线,提示异地登录
B、QQ空间存在垃圾广告日志
C、自动给好友发送垃圾消息
D、以上都是
正确答案:D
答题耗时:1秒
44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)
A、公司周年庆
B、幸运观众
C、兑换积分
D、以上全部
答题耗时:1秒
45、热点是_______(解题技能:)
A、无线接入点
B、有线通信协议
C、加密通信协议
D、解密通信协议
正确答案:A
答题耗时:2秒
46、二维码中存储的是_______信息。(解题技能:)
A、用户账户
B、银行信息
C、网址
D、以上都不对
正确答案:C
答题耗时:4秒
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)
A、借壳
B、开源
C、免费
D、越狱
正确答案:D
答题耗时:4秒
48、下列对垃圾邮件说法错误的是_______(解题技能:)
A、用户减少电子邮件的使用完全是因为垃圾邮件的影响
B、降低了用户对Email的信任
C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
正确答案:A
答题耗时:3秒
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)
A、使用
B、开启
C、关闭
正确答案:C
答题耗时:12秒
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答题耗时:2秒
51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
正确答案:D
答题耗时:2秒
52、风险评估的方法主要有_______。(解题技能:)
A、定性
B、定量
C、定性和定量相结合
D、以上都是
正确答案:D
答题耗时:7秒
53、信息网络安全(风险)评估的方法_______(解题技能:)
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
正确答案:A
答题耗时:1秒
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)
A、UNIX系统
B、LINUX系统
C、WINDOWS2000
D、WINDOWS98
正确答案:D
答题耗时:1秒
55、为什么需要密码学_______(解题技能:)
A、保密信息
B、好玩
C、打电话
D、发短信
正确答案:A
答题耗时:2秒
56、在公钥体系中,公钥用于_______(解题技能:)
A、解密和签名
B、加密和签名
C、解密和认证
D、加密和认证
正确答案:D
答题耗时:11秒
57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
正确答案:A
答题耗时:3秒
58、下面有关DES的描述,正确的是_______。(解题技能:)
A、是由IBM、Sun等公司共同提出的
B、其算法不公开而密钥公开
C、其结构完全遵循复杂结构网络
D、是目前应用最为广泛的一种分组密码算法
正确答案:D
答题耗时:1秒
59、“公开密钥密码体制”的含义是_______。(解题技能:)
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
正确答案:C
答题耗时:5秒
60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:A
答题耗时:3秒
61、PKI的主要理论基础是____。(解题技能:)
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
正确答案:B
答题耗时:1秒
62、_______在CA体系中提供目录浏览服务。(解题技能:)
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
正确答案:D
答题耗时:2秒
F. 网络安全知识竞赛1000题完整题库(附答案)!
网络安全:守护数字世界的防火墙
在信息爆炸的时代,网络安全问题日益突出,诈骗案件如暗流涌动,日均2700起,涉及的经济损失高达1.5亿,甚至有时达到8亿,海外资金更是触目惊心,达到200亿之巨。其中,虚假投资理财诈骗成为重灾区,吞噬着用户的财富。为了提高公众的防范意识,2023年的网络安全周活动如火如荼,采取了创新的多维度宣传策略。
活动的一大亮点是知识竞赛,涵盖了金融、电信等关键领域,大型主会场打造了“信息岛”模拟现实场景,让用户在沉浸式体验中学习。人人秀提供了1000题题库,满足了不同用户的学习需求,答题形式丰富多样,既有知识竞赛的竞技性,又有闯关答题带来的趣味挑战,大大提升了用户参与度。每日一答的机制,不仅培养了用户的日常学习习惯,还强化了他们对网络安全行业的深入理解。
视频答题作为一种引人入胜的方式,通过视觉与听觉的双重冲击,成功吸引了大众的注意力,拓宽了宣传网络安全的途径。排行榜功能的设置,激发了用户的竞争欲望,积分、勋章等奖励机制增强了活动的激励性。协作管理功能的加入,更是在团队中推动了知识的共享和数据的安全保障。
总的来说,这场网络安全周答题活动全面且深入,旨在通过寓教于乐的方式,提升公众的网络安全知识水平,强化防范意识,让每个用户都能成为数字世界里的安全守护者。通过这一系列举措,活动成功地扩大了知识的普及范围,为构建更安全的网络环境贡献了力量。