“献礼祖国华诞 共享网络文明”商丘市网络安全知识百题竞赛

商丘网—商丘日报 2019-09-16 04:03

【编者按】为进一步宣传普及网络安全知识,提高广大干群和社会各界的网络安全意识和防护技能,充分调动社会各界和广大人民群众参与网络安全宣传教育活动的积极性和主动性,营造全社会共同维护网络安全的良好氛围,商丘市委宣传部、市委网信办、市文明办、市教体局、市双拥办、市通管办、商丘移动公司决定在全市举办网络安全知识百题竞赛活动。

知识竞赛试题在《商丘日报》、商丘网、商丘新闻网刊发,社会各界及全体市民均可参加。试题为单项选择题的形式,参赛者可在报纸上剪下答题卡或者复印答题卡,答完后将答题卡寄或送至市委网信办网络安全协调科,答题卡投寄于9月27日截止(以邮戳为准)。地址:商丘市府前路市委8号楼8413室商丘市委网信办,邮编:476000,在信封上注明“网络安全知识百题竞赛”字样。

知识竞赛设置:1.个人奖:一等奖10名,二等奖20名,三等奖30名,所有奖项均发放荣誉证书及奖品;2.组织奖,根据各地各单位对竞赛活动的组织情况、参赛人数及参赛人员的综合答卷成绩评选,对获组织奖者颁发证书。本次知识竞赛活动协办单位为中国移动商丘分公司。

1.下面哪些行为可能会导致电脑被安装木马程序:( )

A.上安全网站浏览资讯。

B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件。

C.下载资源时,优先考虑安全性较高的绿色网站。

D.搜索下载可免费看全部集数《长安十二时辰》的播放器。

2.以下哪种不属于个人信息范畴内:( )

A.个人身份证件 B.电话号码

C.个人书籍 D.家庭住址

3.国家()负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门 B.网信部门

C.工业和信息化部门 D.通讯管理部门

4.关于注销App的机制,不正确的是:( )

A.注销渠道开放且可以使用,有较为明显的注销入口。

B.账号注销机制应当有简洁易懂的说明。

C.核验把关环节要适度、合理,操作应便捷。

D.找不到注销入口,联系客服注销不给予回复。

5.以下关于个人信息保护的做法不正确的是:( )

A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等。

B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

6.为了避免个人信息泄露,以下做法正确的是:( )

A.撕毁快递箱上的面单。

B.把快递箱子放进可回收垃圾里。

C.把快递面单撕下来再放进干垃圾分类中。

D.以上做法都可以

7.App在申请可收集个人信息的权限时,说法正确的是:( )

A.应同步告知收集使用的目的。B.直接使用就好。

C.默认用户同意。D.在隐秘或不易发现位置提示用户。

8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息:( )

A.属于个人敏感信息。 B.属于公共信息。

C.属于个人信息。 D.以上都对

9.在网上进行用户注册,设置用户密码时应当:( )

A.涉及财产、支付类账户的密码应采用高强度密码。B. 设置123456等简单好记的数字、字母为密码。C.所有账号都是一种密码,方便使用。D.使用自己或父母生日作为密码。

10.关于个人生物特征识别信息,以下哪种是合理的处理方式:( )

A.在隐私政策文本中告知收集目的。

B.向合作伙伴共享个人生物识别信息。

C.公开披露个人生物识别信息。

D.仅保留个人生物识别信息的摘要信息。

11.下列不属于收集个人信息的合法性要求的有:( )

A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息。

B.隐瞒产品或服务所具有的收集个人信息的功能。

C.不得从非法渠道获取个人信息。

D.不得收集法律法规明令禁止收集的个人信息。

12.以下说法不正确的是:( )

A.不需要共享热点时及时关闭共享热点功能。

B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可。

C.定期清除后台运行的App进程。

D.及时将App更新到最新版。

13.App申请的“电话/设备信息”权限不用于:( )

A.用户常用设备的标识。B.显示步数、心率等数据。

C.监测应用账户异常登录。D.关联用户行为。

14.防止浏览行为被追踪,以下做法正确的是:( )

A.不使用浏览器。

B.可以通过清除浏览器Cookie或者拒绝Cookie等方式。

C.在不连接网络情况下使用浏览器。D.以上做法都可以

15.预防个人信息泄露不正确的方法有:( )

A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员。

B.妥善处置快递单、车票、购物小票等包含个人信息的单据。

C.个人电子邮箱、网络支付及银行卡等密码要有差异。

D.经常参加来源不明的网上、网下调查活动。

16.以下说法正确的是:( )

A.App申请的“短信”权限可用于验证码自动填写。

B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等。

C.App申请的“日历”权限通常用于制订计划日程,设定基于系统日历的重要事项提醒等。D.以上说法都正确

17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是:( )。

A.跳过阅读尽快完成安装。B.粗略浏览,看过就行。

C. 仔细逐条阅读后,再进行判断是否继续安装该APP。

D.以上说法都对

18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是:( )

A.随意填写信息。

B.根据游戏要求填写所有信息,进行实名认证。

C.仔细阅读实名认证所需信息,仅填写必要实名信息。

D.以上说法都对

19.以下关于使用APP的习惯不正确的是:( )

A.不使用强制收集无关个人信息的APP。

B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息。

C.谨慎使用各种需要填写个人信息的问卷调查的App。

D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑。

20.以下关于“隐私政策”的说法,不正确的是:( )

A.App实际的个人信息处理行为可以超出隐私政策所述范围。

B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。

C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

21.关于App涉及的赚钱福利活动,以下说法正确的是:( )

A.转发“集赞”“活动”的链接不会导致个人信息泄露。

B.登记身份证实名信息可以杜绝冒领礼品的行为。

C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限。

D.邀请好友参与活动,不会对好友产生影响。

22.以下用户操作场景不会被用户画像的是:( )

A.用真实个人信息完成社区论坛问卷调查并获得现金奖励。

B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限。

C.将网购App中的商品加入到购物车。

D.使用网络约车软件添加常用的目的地。

23.以下生活习惯属于容易造成个人信息泄露的是:( )

A.废旧名片当垃圾丢弃。B.淘汰手机卡直接卖给二手货市场。C.使用即时通讯软件传输身份证复印件。D.以上都有可能

24.以下哪个生活习惯属有助于保护用户个人信息:( )

A.银行卡充值后的回单随手扔掉。B.在网站上随意下载免费和破解软件。C.在手机和电脑上安装防偷窥的保护膜。D.看见二维码,先扫了再说。

25.《网络安全法》开始施行的时间是:( )

A.2016年11月7日 B.2016年12月27日

C.2017年6月1日 D.2017年7月6日

26.中央网络安全和信息化领导小组的组长是:( )

A.习近平 B.李克强 C.刘云山 D.周小川

27.向有限的空间输入超长的字符串是哪一种攻击手段:( )

A.缓冲区溢出 B.网络监听 C.拒绝服务 D.P欺骗

28.《网络安全法》是以第( )号主席今的方式发布的。

A.三十四 B.四十二 C.四十三 D.五十三

29.用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于何种攻击手段:( )

A.缓存溢出攻击 B.钓鱼攻击

C.暗门攻击 D.DDOS攻击

30.Windows NT和 Windows2000系统能设置为在几次无效登录后锁定账号,这可以防止:( )

A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击

31.《网给安全法》立法的首要目的是:( )

A.保障网络安全。B.维护网络空间主权和国家安全、社会公共利益。C.保护公民法人和其他组织的合法权益。D.促进经济社会信息化健康发展。

32.以下哪项不属于防止口令猜测的措施:( )

A.严格限定从一个给定的终端进行非法认证的次数。

B.确保口令不在终端上再现。

C.防止用户使用太短的口令。D.使用机器产生的口令。

33.下列不属于系统安全的技术是:( )

A.防火墙 B.加密狗 C.认证 D.防病毒

34.抵御电子邮箱入侵措施中,不正确的是:( )

A.不用生日做密码。 B.不要使用少于5位的密码。

C.不要使用纯数字。 D.自己做服务器。

35.不属于常见的危险密码是:( )

A.跟用户名相同的密码。B.使用生日作为密码。C.只有4位数的密码。 D.10位的综合型密码。

36.不属于计算机病毒防治的策略的是:( )

A.确认您手头常备一张真正“干净”的引导盘。B.及时、可靠升级反病毒产品。 C.新购置的计算机软件也要进行病毒检测。D.整理磁盘。

37.《网给安全法》第五十九条规定,网络运营者不履行网安全保护义务的,最多处以( )罚款。

A.五万元 B.十万元 C.五十万元 D.一百万元

38.在信息安全事件中,( )是因为管理不善造成的。

A.50% B.60% C.70% D.80%

39.信息安全管理中最需要管理的内容是:( )

A.目标 B规则 C.组织 D.人员

40.在泽菜尼的著作中,与人工智能1.0相对应的是:( )

A.数字 B.数据 C.知识 D.才智

41.当今IT的发展与安全投入,安全意识和安全手段之间形成:( )

A.安全风险屏障。 B.安全风险缺口。

C.管理方式的变革。 D.管理方式的缺口。

42.我国的计算机年犯罪率的增长是:( )

A.109% B.160% C.609% D.300%

43.信息安全风险缺口是指:( )

A.IT的发展与安全投入,安全意识和安全手段的不平衡。B.信息化中,信息不足产生的漏洞。C.计算机网络运行,维护的漏洞。D.计算中心的火灾隐患。

44.信息网络安全的第一个时代是:( )

A.上世纪九十年代中叶 B.上世纪九十年代中叶前

C.世纪之交 D.专网时代

45.信息网络安全的第三个时代是:( )

A.主机时代,专网时代,多网合一时代。B.主机时代,PC机时代,网络时代。C.PC机时代,网络时代,信息时代。D.2001年、2002年、2003年。

46.信息网络安全的第二个时代是:( )

A.专网时代 B.上世纪九十年代中叶前

C.世纪之交 D.上世纪九十年代中叶

47.网络安全在多网合一时代的脆弱性体现在:( )

A.网络的脆弱性 B.软件的脆弱性

C.管理的脆弱性 D.应用的脆弱性

48.人对网络的依赖性最高的时代:( )

A.专网时代 B.PC时代 C.多网合一时代 D.主机时代

49.网络攻击与防御处于不对称状态是因为:( )

A.管理的脆弱性 B.应用的脆弱性

C.网络软、硬件的复杂性 D.软件的脆弱性

50.网络攻击的种类:( )

A.物理攻击,语法攻击,语义攻击。B.黑客攻击,病毒攻击。C.硬件攻击,软件攻击。D.物理攻击,黑客攻击,病毒攻击。

51.语义攻击利用的是:( )

A.信息内容的含义。B.病毒对软件攻击。

C.黑客对系统攻击。D.黑客和病毒的攻击。

52.1995年之后信息网络安全问题就是:( )

A.风险管理 B.访问控制 C.消除风险 D.回避风险

53.风险评估的三个要素:( )

A.攻策,结构和技术。B.组织,技术和信息。

C.硬件,软件和人。 D.资产,威胁和脆弱性。

54.信息网络安全(风险)评估的方法:( )

A.定性评估与定量评估相结合 B.定性评估

C.定量评估 D.定点评估

55.管理制度、程序、策略文件属于信息安全管理体系化文件中的:( )

A.一级文件 B.二级文件 C.三级文件 D.四级及文件

56.《网络安全法》第五章中帆定,下列职责中,责任主体为网络运营者的是:( )

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息。

B.建立健全本行业、本领域的网络安全临测预警和信息通报制度,按照规定报送预警信息。

C.制订本行业、本领域的网络安全事件应急预案,定期组织演练。

D.按照省级以上人民政府的要求进行整改,消除隐患。

57.计算机网络最早出现在哪个年代:( )

A.20世纪50年代 B.20世纪60年代

C.20世纪80年代 D.20世纪90年代

58.最早研究计算机络的目的是什么:( )

A.直接的个人通信。B.共享硬盘空间、打印机等设备。

C.共享计算资源。D.大量的数据交换。

59.最早的计算机网络与传统的通信网络最大的区别是什么:( )

A.计算机网络带宽和速度大大提高。

B.计算机网络采用了分组交换技术。

C.计算机网路采用了电路交换技术。

D.计算机网络的可靠性大大提高。

60.关于80年代 Mirros蠕虫危害的描述,哪句话是错误的:( )

A.该蠕虫利用Unix系统上的漏洞传播。

B.窃取用户的机密信息,破坏计算机数据文件。

C.占用了大量的计算机处理器的时间,导致拒绝服务。

D.大量的流量堵塞了网络,导致网络瘫痪

61.以下关于DOS攻击的描述,哪句话是正确的:( )

A.不需要侵入受攻击的系统。B.以窃取目标系统上的机密信息为目的。 C.异致目标系统无法处理正常用户的请求。D.如果目标系统没有漏洞,远程攻击就不可能成功。

62.2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。

A.深化政府改革纪要 B.政府信息公开条例

C.政府的职能改革 D.加强政府信息公开

63.网络“抄袭”纠纷频发反映了:( )

A.互联网产业创新活力不足。B.互联网诚信缺失。

C.互联网市场行为亟待规范。D.互联网立法工作的滞后。

64.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )

A.网络诈骗、犯罪动机。 B.网络犯罪、网络色情。

C.网络色情、高智能化。 D.犯罪动机、高智能化。

65.网络安全技术层面的特性有可控性、可用性、完整性、保密性和( )

A.多样性 B.复杂性 C.可操作性 D.不可否认性

66.( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。

A.Ping B.tracert C.nslookup D.Nessus

67.要申请互联网新闻信息服务许可,下列哪项条件错误:( )

A.在中华人民共和国境内依法设立的法人。B.主要负责人、总编辑是中国公民。 C.有健全的信息安全管理制度和安全可控的技术保障措施。D.不需与服务相适应的场所、设施和资金。

68.2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法工作翻开了新篇章。

A.《关于加强网络信息保护的决定》

B.《网络游戏管理暂行办法》

C.《非金融机构支付服务管理办法》

D.《互联网信息管理办法》

69.广义的网络信息保密性是指:( )

A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握。B.保证数据在传输、存储等过程中不被非法修改。C.对数据的截获、篡改采取完整性标识的生成与检验技术。D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员。

70.下列哪个选项是错误的:( )

A.任何组织不得设立中外合作经营的互联网新闻信息服务单位。

B.任何组织不得设立外资经营的互联网新闻信息服务单位。

C.任何组织不得设立中外合资经营的互联网新闻信息服务单位。

D.合法组织可以设立中外合资经营的互联网新闻信息服务单位。

71.网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A.系统中的文件 B.系统中的图片

C.系统中的数据 D.系统中的视频

72.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为:( )

A.信息污染 B.网络垃圾 C.网络谣言 D.虚假信息

73.自主性、自律性、()和多元性都是网络道徳的特点。

A.统一性 B.同一性 C.开放性 D.复杂性

74.( )是我国网络社会治理的方针。

A.分工负责、齐抓共管。B.积极防御、综合防范。

C.一手抓管理、一手抓发展。D.保障公民权益、维护社会稳定。

75、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段:( )

A.通信保密阶段。B.数据加密阶段。

C.信息安全阶段。D.安全保障阶段。

76、黑客利用IP地址进行攻击的方法有:( )

A.IP欺骗 B.解密 C.窃取口令 D.发送病毒

77.“要增强自护意识,不随意约会网友”,这说明:( )

A.在网上不能交朋友。B.在网络中要不断提高自己的辨别觉察能力。 C.网络没有任何安全保障。D.网络不讲诚信。

78.“要维护网络安全,不破坏网络秩序”,这说明:( )

A.网络交往不用遵守道德。B.上网要遵守法律。

C.在网络上可以随意发表自己的意见。

D.在网络上可以随意传播信息。

79.“要有益身心健康,不沉溺虚拟时空”,这说明:( )

A.未成年人上网有害无益。 B.中学生要拒绝上网。

C.网络是虚拟的、不可靠的。D.我们要享受健康的网络交往。

80.在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者要尽力相助;与网友交流要真诚友好,不欺诈他人、这就是说:( )

A.网络是我们共有的生活空间,便于我们学习。

B.要发挥网络交往对生活的积极作用。

C.我们在网络上交往要遵守道德。

D.上网时要不断提高自己的辩别能力、觉察能力。

81.在以下人为的恶意攻击行为中,属于主动攻击的是:( )

A.数据篡改及破环。 B.数据窃听。

C.数据流分析。 D.非法访问。

82.在泽莱尼的著作中,它将( )放在了最高层。

A.数字 B.数据 C.知识 D.才智

83.下列哪项是正确的:( )

A.互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务。

B.省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况。

C.申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》。

D.申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由国家互联网信息办公室受理和决定。

84.安全信息系统中最重要的安全隐患是:( )

A.配置审查 B.临时账户管理

C.数据安全正移 D.程序恢复文档

85.信息安全管理针对的对象是:( )

A.组织的金融资产 B.组织的信息资产

C.组织的人员资产 D.组织的实物资产

86.中国人民解放军的宗旨是:( )

A.听党指挥 B.拥政爱民 C.全心全意为人民服务D.保卫祖国

87.隶属于国务院编制序列,由国务院、中央军委双重领导的是:( )

A.中国人民解放军 B.中国人民武装警察部队

C.预备役 D.民兵

88.全国双拥模范城(县)双拥模范单位和双拥模范个人命名表彰大会,一般每( )年召开一次。

A.4 B.2 C.3 D.5

89.我国公民承担的国防义务主要有6项:接受国防教育;保护国防设施;( );支持国防建设;协助军事活动和依法服兵役。

A.学习国防法律 B.参加军事训练

C.保守国防秘密 D.宣传国防知识

90.“军民团结如一人,试看天下谁能敌”出自毛泽东的:( )

A.《八连颂》B.《论人民战争》C.《论持久战》 D.《矛盾论》

91.“双拥”工作是()的简称。

A.拥军拥政B.拥军优属、拥政爱民

C.拥军优抚、拥政爱民D.拥军爱民、拥政优属

92、双拥工作的核心是:()

A.全心全意为人民服务 B.支持部队战斗力的提高

C.巩固和加强军政军民团结 D.加强精神文明建设

93.我军永远不变的军魂是:( )

A.坚特党对军队绝对领导 B.坚特思想政治建设

C.坚持军队性质、本色和作风

D.紧持从严治军,遵守军纪、军律

94.“双拥模范城”是中华人民共和国民政部、解放军总政治部为表彰拥军优属、拥政爱民工作突出的城(县)而设立的荣誉称号,由邓小平题写,首次表彰活动于1991年1月在( )举办。

A.延安 B.瑞金 C.广州 D.福州

95.党在新时代的强军目标上,提出建设一支听党指挥、能打胜仗、作风优良的人民军队,把人民军队建设成为世界一流军队,其中核心是:( )

A.听党指挥 B.能打胜仗 C.作风优良 D.世界一流

96.习近平新时代强军思想提出:要全面推进军事理论现代化、军队组织形态现代化、军事人员现代化、武器装备现代化,力争到( )年基本实现国防和军队现代化,到本世纪中叶把人民军队全面建成世界一流军队。

A.2025 B.2030 C.2035 D.2040

97.党的十八大以来,习近平着眼实现中国梦、强军梦,提出深入实施( )发展战略,并作为一项国家战略加以推进,为新形势下实现富国和强军统一指明了前进方向。

A.军民融合 B.军民联合 C.军民团结 D.军民一体

98.商丘市委、市政府高度重视双拥工作,健全拥军服务体系,创新双拥工作载体,不断提升双拥工作整体水平,已蝉联全国、全省“双拥模范城”荣誉称号,目前正在为( )而努力奋斗。

A.四、五连冠 B.五、六连冠

C.六、七连冠 D.七、八连冠

99.党的十九大报告明确提出:“组建退役军人管理保障机构,维护军人军属合法权益,让军人成为全社会尊崇的职业。”将民政部的退役军人安置职责,人社部的军官转业安置职责,以及中央军委政治工作部、后勤保障部有关职责整合,组建( ),作为国务院组成部门。

A.退役军人管理局 B.退役军人服务局 C.退役军人事务局 D.退役军人事务管理局

100.全民国防教育的基础是:( )

A.学校的国防教育。 B.各社会团体、各企事业单位的国防教育。 C.国家机关的国防教育。 D.国有企业的国防教育。

编辑: 张书豪   责任编辑:李瑾瑜

推荐阅读

返回顶部

Copyright 2003-2016 商丘网 版权所有

首页  |  商丘  |  专题  |  网视  |  图片  |  金融  |  房产  |  汽车  |  教育  |  健康  |  旅游  
当前位置:网站首页 > 最新报道
“献礼祖国华诞 共享网络文明”商丘市网络安全知识百题竞赛
2019-09-16 04:03     商丘网—商丘日报   我要评论 

【编者按】为进一步宣传普及网络安全知识,提高广大干群和社会各界的网络安全意识和防护技能,充分调动社会各界和广大人民群众参与网络安全宣传教育活动的积极性和主动性,营造全社会共同维护网络安全的良好氛围,商丘市委宣传部、市委网信办、市文明办、市教体局、市双拥办、市通管办、商丘移动公司决定在全市举办网络安全知识百题竞赛活动。

知识竞赛试题在《商丘日报》、商丘网、商丘新闻网刊发,社会各界及全体市民均可参加。试题为单项选择题的形式,参赛者可在报纸上剪下答题卡或者复印答题卡,答完后将答题卡寄或送至市委网信办网络安全协调科,答题卡投寄于9月27日截止(以邮戳为准)。地址:商丘市府前路市委8号楼8413室商丘市委网信办,邮编:476000,在信封上注明“网络安全知识百题竞赛”字样。

知识竞赛设置:1.个人奖:一等奖10名,二等奖20名,三等奖30名,所有奖项均发放荣誉证书及奖品;2.组织奖,根据各地各单位对竞赛活动的组织情况、参赛人数及参赛人员的综合答卷成绩评选,对获组织奖者颁发证书。本次知识竞赛活动协办单位为中国移动商丘分公司。

1.下面哪些行为可能会导致电脑被安装木马程序:( )

A.上安全网站浏览资讯。

B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件。

C.下载资源时,优先考虑安全性较高的绿色网站。

D.搜索下载可免费看全部集数《长安十二时辰》的播放器。

2.以下哪种不属于个人信息范畴内:( )

A.个人身份证件 B.电话号码

C.个人书籍 D.家庭住址

3.国家()负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门 B.网信部门

C.工业和信息化部门 D.通讯管理部门

4.关于注销App的机制,不正确的是:( )

A.注销渠道开放且可以使用,有较为明显的注销入口。

B.账号注销机制应当有简洁易懂的说明。

C.核验把关环节要适度、合理,操作应便捷。

D.找不到注销入口,联系客服注销不给予回复。

5.以下关于个人信息保护的做法不正确的是:( )

A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等。

B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

6.为了避免个人信息泄露,以下做法正确的是:( )

A.撕毁快递箱上的面单。

B.把快递箱子放进可回收垃圾里。

C.把快递面单撕下来再放进干垃圾分类中。

D.以上做法都可以

7.App在申请可收集个人信息的权限时,说法正确的是:( )

A.应同步告知收集使用的目的。B.直接使用就好。

C.默认用户同意。D.在隐秘或不易发现位置提示用户。

8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息:( )

A.属于个人敏感信息。 B.属于公共信息。

C.属于个人信息。 D.以上都对

9.在网上进行用户注册,设置用户密码时应当:( )

A.涉及财产、支付类账户的密码应采用高强度密码。B. 设置123456等简单好记的数字、字母为密码。C.所有账号都是一种密码,方便使用。D.使用自己或父母生日作为密码。

10.关于个人生物特征识别信息,以下哪种是合理的处理方式:( )

A.在隐私政策文本中告知收集目的。

B.向合作伙伴共享个人生物识别信息。

C.公开披露个人生物识别信息。

D.仅保留个人生物识别信息的摘要信息。

11.下列不属于收集个人信息的合法性要求的有:( )

A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息。

B.隐瞒产品或服务所具有的收集个人信息的功能。

C.不得从非法渠道获取个人信息。

D.不得收集法律法规明令禁止收集的个人信息。

12.以下说法不正确的是:( )

A.不需要共享热点时及时关闭共享热点功能。

B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可。

C.定期清除后台运行的App进程。

D.及时将App更新到最新版。

13.App申请的“电话/设备信息”权限不用于:( )

A.用户常用设备的标识。B.显示步数、心率等数据。

C.监测应用账户异常登录。D.关联用户行为。

14.防止浏览行为被追踪,以下做法正确的是:( )

A.不使用浏览器。

B.可以通过清除浏览器Cookie或者拒绝Cookie等方式。

C.在不连接网络情况下使用浏览器。D.以上做法都可以

15.预防个人信息泄露不正确的方法有:( )

A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员。

B.妥善处置快递单、车票、购物小票等包含个人信息的单据。

C.个人电子邮箱、网络支付及银行卡等密码要有差异。

D.经常参加来源不明的网上、网下调查活动。

16.以下说法正确的是:( )

A.App申请的“短信”权限可用于验证码自动填写。

B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等。

C.App申请的“日历”权限通常用于制订计划日程,设定基于系统日历的重要事项提醒等。D.以上说法都正确

17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是:( )。

A.跳过阅读尽快完成安装。B.粗略浏览,看过就行。

C. 仔细逐条阅读后,再进行判断是否继续安装该APP。

D.以上说法都对

18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是:( )

A.随意填写信息。

B.根据游戏要求填写所有信息,进行实名认证。

C.仔细阅读实名认证所需信息,仅填写必要实名信息。

D.以上说法都对

19.以下关于使用APP的习惯不正确的是:( )

A.不使用强制收集无关个人信息的APP。

B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息。

C.谨慎使用各种需要填写个人信息的问卷调查的App。

D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑。

20.以下关于“隐私政策”的说法,不正确的是:( )

A.App实际的个人信息处理行为可以超出隐私政策所述范围。

B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。

C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

21.关于App涉及的赚钱福利活动,以下说法正确的是:( )

A.转发“集赞”“活动”的链接不会导致个人信息泄露。

B.登记身份证实名信息可以杜绝冒领礼品的行为。

C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限。

D.邀请好友参与活动,不会对好友产生影响。

22.以下用户操作场景不会被用户画像的是:( )

A.用真实个人信息完成社区论坛问卷调查并获得现金奖励。

B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限。

C.将网购App中的商品加入到购物车。

D.使用网络约车软件添加常用的目的地。

23.以下生活习惯属于容易造成个人信息泄露的是:( )

A.废旧名片当垃圾丢弃。B.淘汰手机卡直接卖给二手货市场。C.使用即时通讯软件传输身份证复印件。D.以上都有可能

24.以下哪个生活习惯属有助于保护用户个人信息:( )

A.银行卡充值后的回单随手扔掉。B.在网站上随意下载免费和破解软件。C.在手机和电脑上安装防偷窥的保护膜。D.看见二维码,先扫了再说。

25.《网络安全法》开始施行的时间是:( )

A.2016年11月7日 B.2016年12月27日

C.2017年6月1日 D.2017年7月6日

26.中央网络安全和信息化领导小组的组长是:( )

A.习近平 B.李克强 C.刘云山 D.周小川

27.向有限的空间输入超长的字符串是哪一种攻击手段:( )

A.缓冲区溢出 B.网络监听 C.拒绝服务 D.P欺骗

28.《网络安全法》是以第( )号主席今的方式发布的。

A.三十四 B.四十二 C.四十三 D.五十三

29.用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于何种攻击手段:( )

A.缓存溢出攻击 B.钓鱼攻击

C.暗门攻击 D.DDOS攻击

30.Windows NT和 Windows2000系统能设置为在几次无效登录后锁定账号,这可以防止:( )

A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击

31.《网给安全法》立法的首要目的是:( )

A.保障网络安全。B.维护网络空间主权和国家安全、社会公共利益。C.保护公民法人和其他组织的合法权益。D.促进经济社会信息化健康发展。

32.以下哪项不属于防止口令猜测的措施:( )

A.严格限定从一个给定的终端进行非法认证的次数。

B.确保口令不在终端上再现。

C.防止用户使用太短的口令。D.使用机器产生的口令。

33.下列不属于系统安全的技术是:( )

A.防火墙 B.加密狗 C.认证 D.防病毒

34.抵御电子邮箱入侵措施中,不正确的是:( )

A.不用生日做密码。 B.不要使用少于5位的密码。

C.不要使用纯数字。 D.自己做服务器。

35.不属于常见的危险密码是:( )

A.跟用户名相同的密码。B.使用生日作为密码。C.只有4位数的密码。 D.10位的综合型密码。

36.不属于计算机病毒防治的策略的是:( )

A.确认您手头常备一张真正“干净”的引导盘。B.及时、可靠升级反病毒产品。 C.新购置的计算机软件也要进行病毒检测。D.整理磁盘。

37.《网给安全法》第五十九条规定,网络运营者不履行网安全保护义务的,最多处以( )罚款。

A.五万元 B.十万元 C.五十万元 D.一百万元

38.在信息安全事件中,( )是因为管理不善造成的。

A.50% B.60% C.70% D.80%

39.信息安全管理中最需要管理的内容是:( )

A.目标 B规则 C.组织 D.人员

40.在泽菜尼的著作中,与人工智能1.0相对应的是:( )

A.数字 B.数据 C.知识 D.才智

41.当今IT的发展与安全投入,安全意识和安全手段之间形成:( )

A.安全风险屏障。 B.安全风险缺口。

C.管理方式的变革。 D.管理方式的缺口。

42.我国的计算机年犯罪率的增长是:( )

A.109% B.160% C.609% D.300%

43.信息安全风险缺口是指:( )

A.IT的发展与安全投入,安全意识和安全手段的不平衡。B.信息化中,信息不足产生的漏洞。C.计算机网络运行,维护的漏洞。D.计算中心的火灾隐患。

44.信息网络安全的第一个时代是:( )

A.上世纪九十年代中叶 B.上世纪九十年代中叶前

C.世纪之交 D.专网时代

45.信息网络安全的第三个时代是:( )

A.主机时代,专网时代,多网合一时代。B.主机时代,PC机时代,网络时代。C.PC机时代,网络时代,信息时代。D.2001年、2002年、2003年。

46.信息网络安全的第二个时代是:( )

A.专网时代 B.上世纪九十年代中叶前

C.世纪之交 D.上世纪九十年代中叶

47.网络安全在多网合一时代的脆弱性体现在:( )

A.网络的脆弱性 B.软件的脆弱性

C.管理的脆弱性 D.应用的脆弱性

48.人对网络的依赖性最高的时代:( )

A.专网时代 B.PC时代 C.多网合一时代 D.主机时代

49.网络攻击与防御处于不对称状态是因为:( )

A.管理的脆弱性 B.应用的脆弱性

C.网络软、硬件的复杂性 D.软件的脆弱性

50.网络攻击的种类:( )

A.物理攻击,语法攻击,语义攻击。B.黑客攻击,病毒攻击。C.硬件攻击,软件攻击。D.物理攻击,黑客攻击,病毒攻击。

51.语义攻击利用的是:( )

A.信息内容的含义。B.病毒对软件攻击。

C.黑客对系统攻击。D.黑客和病毒的攻击。

52.1995年之后信息网络安全问题就是:( )

A.风险管理 B.访问控制 C.消除风险 D.回避风险

53.风险评估的三个要素:( )

A.攻策,结构和技术。B.组织,技术和信息。

C.硬件,软件和人。 D.资产,威胁和脆弱性。

54.信息网络安全(风险)评估的方法:( )

A.定性评估与定量评估相结合 B.定性评估

C.定量评估 D.定点评估

55.管理制度、程序、策略文件属于信息安全管理体系化文件中的:( )

A.一级文件 B.二级文件 C.三级文件 D.四级及文件

56.《网络安全法》第五章中帆定,下列职责中,责任主体为网络运营者的是:( )

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息。

B.建立健全本行业、本领域的网络安全临测预警和信息通报制度,按照规定报送预警信息。

C.制订本行业、本领域的网络安全事件应急预案,定期组织演练。

D.按照省级以上人民政府的要求进行整改,消除隐患。

57.计算机网络最早出现在哪个年代:( )

A.20世纪50年代 B.20世纪60年代

C.20世纪80年代 D.20世纪90年代

58.最早研究计算机络的目的是什么:( )

A.直接的个人通信。B.共享硬盘空间、打印机等设备。

C.共享计算资源。D.大量的数据交换。

59.最早的计算机网络与传统的通信网络最大的区别是什么:( )

A.计算机网络带宽和速度大大提高。

B.计算机网络采用了分组交换技术。

C.计算机网路采用了电路交换技术。

D.计算机网络的可靠性大大提高。

60.关于80年代 Mirros蠕虫危害的描述,哪句话是错误的:( )

A.该蠕虫利用Unix系统上的漏洞传播。

B.窃取用户的机密信息,破坏计算机数据文件。

C.占用了大量的计算机处理器的时间,导致拒绝服务。

D.大量的流量堵塞了网络,导致网络瘫痪

61.以下关于DOS攻击的描述,哪句话是正确的:( )

A.不需要侵入受攻击的系统。B.以窃取目标系统上的机密信息为目的。 C.异致目标系统无法处理正常用户的请求。D.如果目标系统没有漏洞,远程攻击就不可能成功。

62.2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。

A.深化政府改革纪要 B.政府信息公开条例

C.政府的职能改革 D.加强政府信息公开

63.网络“抄袭”纠纷频发反映了:( )

A.互联网产业创新活力不足。B.互联网诚信缺失。

C.互联网市场行为亟待规范。D.互联网立法工作的滞后。

64.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )

A.网络诈骗、犯罪动机。 B.网络犯罪、网络色情。

C.网络色情、高智能化。 D.犯罪动机、高智能化。

65.网络安全技术层面的特性有可控性、可用性、完整性、保密性和( )

A.多样性 B.复杂性 C.可操作性 D.不可否认性

66.( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。

A.Ping B.tracert C.nslookup D.Nessus

67.要申请互联网新闻信息服务许可,下列哪项条件错误:( )

A.在中华人民共和国境内依法设立的法人。B.主要负责人、总编辑是中国公民。 C.有健全的信息安全管理制度和安全可控的技术保障措施。D.不需与服务相适应的场所、设施和资金。

68.2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法工作翻开了新篇章。

A.《关于加强网络信息保护的决定》

B.《网络游戏管理暂行办法》

C.《非金融机构支付服务管理办法》

D.《互联网信息管理办法》

69.广义的网络信息保密性是指:( )

A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握。B.保证数据在传输、存储等过程中不被非法修改。C.对数据的截获、篡改采取完整性标识的生成与检验技术。D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员。

70.下列哪个选项是错误的:( )

A.任何组织不得设立中外合作经营的互联网新闻信息服务单位。

B.任何组织不得设立外资经营的互联网新闻信息服务单位。

C.任何组织不得设立中外合资经营的互联网新闻信息服务单位。

D.合法组织可以设立中外合资经营的互联网新闻信息服务单位。

71.网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A.系统中的文件 B.系统中的图片

C.系统中的数据 D.系统中的视频

72.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为:( )

A.信息污染 B.网络垃圾 C.网络谣言 D.虚假信息

73.自主性、自律性、()和多元性都是网络道徳的特点。

A.统一性 B.同一性 C.开放性 D.复杂性

74.( )是我国网络社会治理的方针。

A.分工负责、齐抓共管。B.积极防御、综合防范。

C.一手抓管理、一手抓发展。D.保障公民权益、维护社会稳定。

75、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段:( )

A.通信保密阶段。B.数据加密阶段。

C.信息安全阶段。D.安全保障阶段。

76、黑客利用IP地址进行攻击的方法有:( )

A.IP欺骗 B.解密 C.窃取口令 D.发送病毒

77.“要增强自护意识,不随意约会网友”,这说明:( )

A.在网上不能交朋友。B.在网络中要不断提高自己的辨别觉察能力。 C.网络没有任何安全保障。D.网络不讲诚信。

78.“要维护网络安全,不破坏网络秩序”,这说明:( )

A.网络交往不用遵守道德。B.上网要遵守法律。

C.在网络上可以随意发表自己的意见。

D.在网络上可以随意传播信息。

79.“要有益身心健康,不沉溺虚拟时空”,这说明:( )

A.未成年人上网有害无益。 B.中学生要拒绝上网。

C.网络是虚拟的、不可靠的。D.我们要享受健康的网络交往。

80.在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者要尽力相助;与网友交流要真诚友好,不欺诈他人、这就是说:( )

A.网络是我们共有的生活空间,便于我们学习。

B.要发挥网络交往对生活的积极作用。

C.我们在网络上交往要遵守道德。

D.上网时要不断提高自己的辩别能力、觉察能力。

81.在以下人为的恶意攻击行为中,属于主动攻击的是:( )

A.数据篡改及破环。 B.数据窃听。

C.数据流分析。 D.非法访问。

82.在泽莱尼的著作中,它将( )放在了最高层。

A.数字 B.数据 C.知识 D.才智

83.下列哪项是正确的:( )

A.互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务。

B.省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况。

C.申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》。

D.申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由国家互联网信息办公室受理和决定。

84.安全信息系统中最重要的安全隐患是:( )

A.配置审查 B.临时账户管理

C.数据安全正移 D.程序恢复文档

85.信息安全管理针对的对象是:( )

A.组织的金融资产 B.组织的信息资产

C.组织的人员资产 D.组织的实物资产

86.中国人民解放军的宗旨是:( )

A.听党指挥 B.拥政爱民 C.全心全意为人民服务D.保卫祖国

87.隶属于国务院编制序列,由国务院、中央军委双重领导的是:( )

A.中国人民解放军 B.中国人民武装警察部队

C.预备役 D.民兵

88.全国双拥模范城(县)双拥模范单位和双拥模范个人命名表彰大会,一般每( )年召开一次。

A.4 B.2 C.3 D.5

89.我国公民承担的国防义务主要有6项:接受国防教育;保护国防设施;( );支持国防建设;协助军事活动和依法服兵役。

A.学习国防法律 B.参加军事训练

C.保守国防秘密 D.宣传国防知识

90.“军民团结如一人,试看天下谁能敌”出自毛泽东的:( )

A.《八连颂》B.《论人民战争》C.《论持久战》 D.《矛盾论》

91.“双拥”工作是()的简称。

A.拥军拥政B.拥军优属、拥政爱民

C.拥军优抚、拥政爱民D.拥军爱民、拥政优属

92、双拥工作的核心是:()

A.全心全意为人民服务 B.支持部队战斗力的提高

C.巩固和加强军政军民团结 D.加强精神文明建设

93.我军永远不变的军魂是:( )

A.坚特党对军队绝对领导 B.坚特思想政治建设

C.坚持军队性质、本色和作风

D.紧持从严治军,遵守军纪、军律

94.“双拥模范城”是中华人民共和国民政部、解放军总政治部为表彰拥军优属、拥政爱民工作突出的城(县)而设立的荣誉称号,由邓小平题写,首次表彰活动于1991年1月在( )举办。

A.延安 B.瑞金 C.广州 D.福州

95.党在新时代的强军目标上,提出建设一支听党指挥、能打胜仗、作风优良的人民军队,把人民军队建设成为世界一流军队,其中核心是:( )

A.听党指挥 B.能打胜仗 C.作风优良 D.世界一流

96.习近平新时代强军思想提出:要全面推进军事理论现代化、军队组织形态现代化、军事人员现代化、武器装备现代化,力争到( )年基本实现国防和军队现代化,到本世纪中叶把人民军队全面建成世界一流军队。

A.2025 B.2030 C.2035 D.2040

97.党的十八大以来,习近平着眼实现中国梦、强军梦,提出深入实施( )发展战略,并作为一项国家战略加以推进,为新形势下实现富国和强军统一指明了前进方向。

A.军民融合 B.军民联合 C.军民团结 D.军民一体

98.商丘市委、市政府高度重视双拥工作,健全拥军服务体系,创新双拥工作载体,不断提升双拥工作整体水平,已蝉联全国、全省“双拥模范城”荣誉称号,目前正在为( )而努力奋斗。

A.四、五连冠 B.五、六连冠

C.六、七连冠 D.七、八连冠

99.党的十九大报告明确提出:“组建退役军人管理保障机构,维护军人军属合法权益,让军人成为全社会尊崇的职业。”将民政部的退役军人安置职责,人社部的军官转业安置职责,以及中央军委政治工作部、后勤保障部有关职责整合,组建( ),作为国务院组成部门。

A.退役军人管理局 B.退役军人服务局 C.退役军人事务局 D.退役军人事务管理局

100.全民国防教育的基础是:( )

A.学校的国防教育。 B.各社会团体、各企事业单位的国防教育。 C.国家机关的国防教育。 D.国有企业的国防教育。

编辑: 张书豪   责任编辑:李瑾瑜
  相关阅读:
百姓呼声 进入频道 >>
房子没住上 生了一肚...
绿化带内 单车“睡觉”
木板路升级 成了石板路
两家供水企业管网本周连通
精彩图片 进入频道 >>
晚霞满天彩云飞
抢抓“鸡”遇栽秋桐 ...
种植户正在采摘葡萄
建设美好家园
党媒推荐 进入频道 >>
    版权声明:商丘日报报业集团版权所有,未经书面授权,禁止复制、转载或建立镜像等。联系电话:0370-2628098
关于我们 | 广告服务 | 诚聘英才 | 网站地图

主管:中共商丘市委宣传部 主办:商丘日报报业集团 商丘网联系电话:0370-2628098

    河南省互联网新闻信息服务许可证编号:0120156001 豫ICP备05019403号 公网安备 41140202000008号     

12321网络不良与垃圾信息举报受理中心  12318 全国文化市场举报网站  公安部网络违法犯罪举报网站