新渤海网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
开启左侧

2016网络安全知识竞赛试题答案(仅供参考)

[复制链接]
水晶嫣然 发表于 2016-11-22 09:19:51 | 显示全部楼层 |阅读模式
1.2016年国家网络安全宣传周主题是( )。. r$ U% B2 Y) O6 G( Q8 R
A 网络安全为人民,网络安全靠人民, p0 n" R4 n& U
/ P8 z1 G3 x" _/ N* T  E( J
2.截至2016年6月,我国网民规模达到( ),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为3.1%。
8 e- K1 R. H% T3 t4 _7 {2 ^5 a: mD 7.10亿
  h8 }7 A! F( U8 Q! I$ P& b5 _
% ^6 w* I( ]4 L2 }3.习近平总书记在第二届世界互联网大会上指出,“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围( )。3 j. A, ?( m0 D
D 尊重网络知识产权,共筑网络文化0 o4 A. h6 Q% h

$ _4 P( n. p8 o6 ?9 t9 _: Z4.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是( )- g; _8 b1 }. a5 m! l% F' K( _
B 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上
: l, K) ?1 l( E8 ^. ?0 k; ?8 j5 D6 J( v( `$ F( Q4 ]
5.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,( )是我们最大的隐患”。
7 y4 p7 t1 x1 ]2 T+ Q) H6 B  i( [A 核心技术受制于人7 Y& h$ C" i7 L' N

, C3 X- x: `1 {/ |' [6.2014年2月,( )成立,习近平总书记亲自担任组长。
4 I% B8 J" R$ `4 {6 nB 中央网络安全和信息化领导小组2 S) I' c" L' N& G

6 u" J! r& t/ X4 U! l* C3 J8 h% P- E7.习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立( )网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。
' n4 J3 V( @2 m3 s; ~A 政府和企业
8 ?' x5 J- D; C% g. Y$ q7 I3 R1 O  V
8.2016年9月19日,第三届国家网络安全宣传周正式于湖北武汉拉开序幕,同日,河北活动启动仪式暨河北省第三届网络安全日主题活动在石家庄举行,活动主题是( )。% y( [1 w# f# K; Y$ C! x
C 筑牢安全基石,建设美丽河北2 [: p0 g1 ^' S9 \
' o+ l: P8 T+ ~4 ]2 Z4 M* s+ X/ p
9.习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过( )走群众路线。
9 j5 v# V- E# A/ u5 {; a" \B 网络$ O7 I) z. `: g3 e; Z1 e7 g% u& `; G: Z

, d# C2 }% N+ v# ]8 A10.截至2016年6月,我国手机网民规模达( ),网民中使用手机上网的人群占比由2015年年底的90.1%提升至92.5%,仅通过手机上网的网民占比达到24.5%,网民上网设备进一步向移动端集中。随着移动通信网络环境的不断完善以及智能手机的进一步普及,移动互联网应用向用户各类生活需求深入渗透,促进手机上网使用率增长。
6 C" r  [, d' j% I) Z+ WD 6.56亿( ^. v# R( d. b3 S& Y

% g# j2 `. T. ^( o, q' s11.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻( )的发展思想。
, Y6 I) g- h0 C6 k: pC以人民为中心" Y: I' K2 H( a; E1 z
1 ^  G6 @4 ]5 q
12.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法( )。
5 h+ D- g) T& B, D% V/ ~B 承担民事责任
0 \: Q  }/ K. _! M$ Y0 P1 w6 s: Z9 @6 S' l7 K+ O6 S
13.我国发展互联网的基本政策是( )。, J- h( t- V/ e* T  y9 u  g
D 积极利用,科学发展,依法管理,确保安全
  Y/ _: g! X( i+ ]9 N3 q9 K+ d4 w$ G. E
14.河北省第三届网络文化节以( )为口号。, R2 w: }( m" {
D 经济强省、美丽河北
' v2 ^/ C# d: I# h9 e1 ~5 O/ b2 _$ |! h9 x. s% j
15.习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,( )是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。
- N- W2 T6 A1 E8 ZA 网络安全和信息化9 P: J! o6 A. i0 E( c
) q2 @2 z$ g! K: F" P+ G+ i
16.提倡文明上网,健康生活,我们不应该有下列哪种行为( )
. t/ F- G  a$ b$ ~. M4 |/ Q6 |' }4 uA 在网上对其他网友进行人身攻击& ?/ X) f2 ?+ ^6 ]7 a/ g8 ~

) T6 t" n; j3 ]* N# W) L* {, `17.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( )的信息。
& r/ _. J2 q2 |: P4 ]0 sD 生成、发送、接收、储存; p! ]  u7 @& Z5 C1 S6 s. f

/ K4 V1 ], p( h7 n3 e' e2 F8 @18.“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )。; f/ r, W; @) J  h0 _0 A# f) {0 D) U
A 数据加密
% w8 M" K) x# M2 M; Q4 N5 q% }
, t3 w3 l$ i# o* T6 x19.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依照法律处五年以下有期徒刑或者拘役。
1 h2 q. ^4 M) I) PA 后果严重
2 ~- E7 x# E' B- M& Y1 |$ d; p0 X  [% B; r3 E1 G$ |
20.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成( )。
  i. L% ~  j: G* b( VB 破坏计算机信息系统罪
' s0 z5 l5 U4 F! D, I' D/ o2 l6 n% i. M  i+ z& {
21.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是( )。
# U- q7 A. _* e( o7 p% oA 匿名化对大数据保护隐私是有效的9 u! h% j: x: S* t3 C0 j* _
# i* p, E, e/ n* Q
22.习近平总书记在“4?19”讲话中提出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。感知网络安全态势是最基本最基础的工作。要全面加强网络安全检查,( ) ①摸清家底 ②认清风险 ③找出漏洞 ④通报结果 ⑤督促整改- J$ \* W9 F) h7 ^; X
D ①②③④⑤1 [& K' U: [" V3 @

/ C, ~" v1 y3 G6 }7 O23.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担( )& \3 L3 i7 q5 w5 [, \
A 侵权责任4 b. K3 k6 K6 t* V( p
8 S: V. a  L' G) _8 O: D& ^
24.以下有关密钥的表述,错误的是( )
% G) p" Q0 o9 H$ D. s! b4 WA 密钥是一种硬件3 i: X# j/ n/ i4 }7 m
! L( V2 e5 o  k% [; s/ X
25.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )( b' ~4 {2 Y# {( \& s, \% [! a7 j
D 社会工程学攻击
: L4 p7 }7 E3 F
3 S7 l3 \7 P1 C6 }26.下面哪个口令的安全性最高( )。( {; y9 o8 Z1 I( r8 o, N
B !@7es6RFE,,,d195ds@@SDa
, m1 V3 P% O  c, `$ ~) Z) a# {) Z# W3 }
27.抵御电子邮箱入侵措施中,不正确的是( )& a; S5 \/ |& W# {$ R: C
D 自己做服务器
" w; ]  ]0 R' h
0 j' H" Z" P1 }% E. K28.关于暴力破解密码,以下表述正确的是( )
! o- S" y+ b, A* x; E7 a8 q4 DA 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
/ ?( L# T' V/ _# D$ K( o
3 w- B) f2 f7 D( C3 U3 E% v29.下列不属于系统安全的技术是( ); ]+ X7 p4 O' d( C: k
B 加密狗0 H( Q) B' M9 o

- ?. V1 {3 n' r5 z) E% s; F30.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于( )。) o( p, @/ k4 k9 S; ?
A 网络传销0 G6 w0 g" e% X: O8 M
. q: ~' v) ]" a% H6 `# F$ V- o
31.我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于( )。
+ v# R" a8 K" i5 k7 J. {C 系统虚拟化
- Z) K* w+ ]0 r7 ^
' e* }! S8 G( d8 L4 J0 A1 _+ X32.明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,( )。
- G' ?; J3 `' X3 p' Y" y; N( XD 以共同犯罪论处
( y7 [1 A' |& ?1 ^0 H
. u+ s4 E+ Z0 g, L3 g33.随着我国互联网普及率的逐渐饱和,中国互联网的发展主题已经从“普及率提升”转换到(a )。$ V" [  @+ a: r+ t& k- L4 C
* J8 S1 \6 K; x
34.因特网的前身是美国( )。
* t: b& o% a: I) FB 国防部的ARPANET
  W( e5 t7 h. d4 H  ]' c
; @7 N1 L9 U) d+ c* W& V- t35.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对( )进行升级更新。8 Y3 Z- n, }$ P, e- u
A 计算机操作系统# }, T) H' F5 I

5 T- `/ Y& n, n( \( v' |36.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为( )。
% n" r  }$ r4 q1 H! D% ^B 敲诈勒索罪3 B- r4 X  A: n, F5 S
* B0 {$ l; g5 L
37.通过网络互动获取信息已成为人们获得信息的一种重要方式。网络互动带来了很多便利,但作为一种全新的信息传播模式,也暴露出不少问题。以下不属于网络互动影响的是( c )。6 W# n1 ^! _# P  K8 Q. @
C 使信息的真实可靠性增加( y0 s! q2 H3 G; P0 \
1 [& \: _( i; s: w
38.以下对网络空间的看法,正确的是( )。7 E2 i+ _) p% I0 ^
A 网络空间虽然与现实空间不同,但同样需要法律$ o" v& Z) i0 V# O# q5 S4 n* x# A
. W) X9 B2 B0 w3 T2 y! o
39.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是( d )  Y; G; v% H" U  g: C
D 注册域名后自己准备使用的: X. H1 v4 K' S; v
& u; F+ C% Q  Z; n6 u. r
40.好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )。6 _2 y4 y! p. s. w+ s3 D
B 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
( V9 V. S2 ^3 ?9 K% |& m# T0 [9 |- v) D$ @- i$ q: u' O  a( Z
41.使用微信时可能存在安全隐患的行为是( )
( {1 o: F- q. l9 n. d  GA 允许“回复陌生人自动添加为朋友”
" n9 T$ j, z; f/ o4 z! [6 ^' d9 X
/ C  m2 M, z: r! G8 f42.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,这种情况李同学应该怎么办最合适( )2 b9 \+ i$ j/ W  i
B 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
" T) o$ i( x7 _. `8 G" s) a- _7 Y  m. Y- F
43.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中( )。. A3 v& c2 S/ q" l" [3 a
A 身份认证的重要性和迫切性) Q$ V! S9 c3 ^4 [, L$ ^, X7 D
9 ~4 n: b& Q7 m2 l
44.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处( )以下有期徒刑或者拘役。0 `; n# P: n+ J* B7 t
C 3年
3 s$ T* h% d6 I, B+ [. q
& F0 a2 b# c0 t7 U% x* o45.日常上网过程中,下列选项,存在安全风险的行为是( )
( t( S/ {0 Z9 ^$ j, l8 CB 安装盗版的操作系统! ~0 P) p; s, U$ S& J0 r& K

& f  |) _4 x  r1 z  p3 Q) G46.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办( )9 j0 v( M  f2 _& W: M, `2 O0 q
D 弹出的广告页面,风险太大,不应该去点击* g, Z' J8 w7 O# j
, Q/ P+ x: d. D* b9 ?
47.国际电信联盟将每年的5月17日确立为世界电信日,2016年世界电信日的主题为( )。
! _% Z& v( B4 AD 提倡ICT创业精神,扩大社会影响& c4 _! c) j& {8 }2 {) n* W# V' H
; W% X4 _5 ^; D1 \) `- P
48.Internet中域名与IP之间的翻译是由( )来完成的。
6 Y# y+ h1 O( J# CC 域名服务器( p  y" m. ^! m: q

. Q& g7 |; H! ^49.信息安全的主要目的是为了保证信息的( )5 t  m7 c# R1 p! s+ N8 {9 Q
A 完整性、机密性、可用性) d# a9 g& a: C5 N( b/ ~  L1 n
/ C4 T' M9 L% a' G
50.下列关于计算机木马的说法错误的是( )。
( Q* l. H( u7 }+ }D 只要不访问互联网,就能避免受到木马侵害! B9 o/ m4 ]  t6 ?) a' d
" m$ _2 I$ O) r5 O
51.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )# Y6 A; y3 ~5 K- C$ R( U
B 钓鱼攻击
: F! Z7 D/ \& b- d( f' ?9 U
: m! D2 r$ y: U2 G1 [52.在以下的认证方式中,常用的认证方式是( )
7 F6 Z# V' `8 v3 u: x: m+ fA 基于账户名和口令认证
- r1 B7 r3 X% {" y9 p$ Y6 d/ c$ a6 r
53.小明每天下午5点使用计算机结束后,断开中断的连接属于( )
3 s' t1 _# }, E+ g9 eA 外部终端的物理安全+ ~6 T7 d  L3 D. p

4 j0 b1 f2 Q& o: C( s, a" c# p54.信息网络安全的第三个时代( )
4 _) ]! d7 ~" o0 X$ @0 C  T6 W1 rA 主机时代,专网时代,多网合一时代/ Q( m( a4 d( [% u( ^
" i( V& ^- |! r( u) Z1 x
55.习近平总书记在网络安全和信息化工作座谈会上提出,当今的网络安全,主要特点是( ) ①是整体的而不是割裂的 ②是动态的而不是静态的 ③是开放的而不是封闭的 ④是相对的而不是绝对的 ⑤是共同的而不是孤立的 ?& E# P4 U( y+ [
D ①②③④⑤2 U7 D; L( Z3 c. ^: ^5 j- Q! T4 w
3 ?2 R( J) B/ h
56.黑客的主要攻击手段包括( )$ S- m% _1 |0 a3 d. @1 U8 B& U2 F
A 社会工程攻击、蛮力攻击和技术攻击$ S/ @1 F- O7 |
8 t  H, o  O/ d# r! G$ F0 e
57.黑客造成的主要安全隐患包括( )( n+ X3 K8 ^4 N5 P/ |. U
A 破坏系统、窃取信息及伪造信息
# f7 J3 }, r9 c4 N+ B/ K! _' N. [* ?" p+ W& x1 M
58.计算机病毒防治产品根据( )标准进行检验。
/ s- g$ g" ^  B  t: j4 _3 F# }A 计算机病毒防治产品评级准则
$ p; d, ~. o% ^" U
! [# N, i; J- P- X( M1 n2 D59.网络物理隔离是指( )
+ w7 |* m/ c3 ]1 @2 aC 两个网络间链路层、网络层在任何时刻都不能直接通讯
6 d1 |( v( V+ o' \+ d  V0 A  M- q$ u  d( B9 l* ~- H: S
60.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )。
' h5 V- w( b; v# R$ {! kC WIN键和L键1 h- b' I" e) ~* x, T- J! L# r

9 ]5 v& C7 T6 J; t; z( ^0 C9 z61.网站的安全协议是https时,该网站浏览时会进行( )处理。5 Q0 q, w' {: E  Q3 U0 ~0 g& l0 n
D 加密
5 [  W0 {, W) g* y: E  E
) D6 f2 t) ]' w) H, V0 V  w) s62.互联网电子邮件服务提供者对用户的( )和互联网电子邮件地址负有保密的义务。
$ H: ~, ^2 D$ cA 个人注册信息. U$ s& |; V8 k' z
5 G6 j. I7 ?: E% i6 N/ w
63.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( )有关行政法规处罚。: r" j, z/ z1 l: t# T( \/ Q# s
A 故意传播计算机病毒
2 B; X6 x' s* t4 R& A! p6 y0 Y
9 Y2 o" Y0 S9 M4 [$ B64.为了防御网络监听,最常用的方法是 ( )
5 R+ w6 _) k/ b5 _8 yB 信息加密
9 W/ T$ X, S2 E4 G- K/ R8 A6 D. c1 P+ n# N/ K- H8 x# n1 F( U0 p
65.计算机网络最早出现在哪个年代?( )
' q% k0 |- k) C/ LA 20世纪50年代
& b. |' T+ F, L' u3 B- N5 k& [$ k% ?% Z- ]
66.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( )
3 U" {/ Y9 `' w# k1 BA 《著作权行政处罚实施办法》7 t1 }; a& B2 t0 ?$ j  Z  ?5 X
' I/ a) g# L" }: V# E( e+ B
67.随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是( )。1 @# a3 T9 v" H6 d
A 以用户为中心( K+ B8 r0 [- F9 r: Y# q  c7 u' n
7 P# [! F; a+ l5 k: K, A% `4 T9 U
68.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )* S* L, c# B2 s. |6 H3 O4 b* B
D 目的的IP地址固定不变. U' [: J* A9 y. f  E# |7 R

7 R8 {! L& ^8 F- |: ~$ J3 d) S69.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入( )模式。
9 G' g: _: }8 g( DB 安全; n3 F8 q) r# L0 q0 m/ {1 B- X0 N+ N

$ z7 @% k+ f4 W7 W: p! H  g2 {70.以下哪个选项是目前利用大数据分析技术无法进行有效支持的( )
8 T* {8 b. L% f# m1 UD 精确预测股票价格9 e/ c" C. ?  t* @1 f

- r- G* Z8 c; e4 A. z71.关于物联网的说法,错误的是( )
7 ^$ {8 w+ l7 q; w6 ~B 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
! Y4 L4 ^# ?) u
# `' Y! g* L2 c& Y$ |! H72.关于新媒体对舆论影响的分析,下列不正确的一项是( )。
6 K. n! o2 _5 b" A* l7 z( nD 报纸上网后,成为推动舆论广泛传播的工具
4 w7 Y8 J; F! j' P( t: @$ S$ x( [8 L& e
73.域名服务系统(DNS)的功能是:( )
% o: O8 l1 N# _/ D) S. M* CA 完成域名和IP地址之间的转换: D3 {5 E; `! U- L5 u) }# ?# k6 F7 \
- E9 V& u/ X- i, Y, X( W+ q
74.下列属于微信与微博的区别的是( )。9 S$ s, O  H8 [$ y  Q- o8 }( I. G
B 微信是窄传播,微博是广传播) ^5 `" S  A8 L/ \+ W

) Z- f* U" r3 e2 G9 O) i" W75.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为( )。
+ v9 h% y- Q3 n8 F3 Y$ KC 编造虚假恐怖信息罪# w1 B4 B1 c# J# h" L( t" x8 a
% G4 G5 N+ r6 ~5 b" ^( a, l
76.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( )6 s' _' _2 M6 ~. H
B DDoS攻击3 {7 k9 t0 t0 K: C4 n5 d/ ?) H
- e. [. ^& c, c2 J8 V2 L' w9 Z9 K3 o
77.可以被数据完整性机制防止的攻击方式是( )。% p5 B) R' W! C0 e
D 数据在途中被攻击者篡改或破坏
+ y+ C, G* R% P2 C) I" a
; n0 }7 R& Q6 x' ^  K% E& n- C6 w78.中国互联网违法和不良信息举报中心电话是( )。
" U. l2 h9 [% L4 [3 y( A) o+ ^! K, sA 12377
% ~4 _% j. t$ \  A( Y4 d/ U: P7 ]% ?: x9 {* e2 b( ?" Q' d8 [) t
79.VPN是指( )
3 }1 Y1 K$ G7 l; ^" |" J; TA 虚拟的专用网络
7 Z$ [3 O' V3 K) D+ v2 W% F9 b2 T* Q4 Z* b3 J; B0 C$ q
80.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。
; R1 B  w( {+ \9 ]' y, HC 一台正常通讯一台无法通讯8 G. p* J% Y2 ~, }; u

0 S" z+ f: c* c- l2 M, j, r81.第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,习近平总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则(abcd )。
/ v; }& k, w6 W) k" _A 尊重网络主权
! A5 M# o& B- G8 f1 ^4 |: y% GB 维护和平安全; |8 G6 T6 t3 R5 G. H
C 促进开放合作
& [* ?7 h9 u6 ]4 g, j" d0 R4 t7 h3 WD 构建良好秩序
! S# ]8 _5 ?6 V! N* ~: A# @+ u& A0 S- X  A' @, V5 |
82.2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展(abcd )等主题活动。 ①教育日 ②电信日 ③法治日 ④金融日 ⑤青少年日 ⑥公益宣传日 ?6 |' |% b# ~8 T' c; j$ N
A ①②2 _) R" `4 ~* y- l, c* x# n3 X
B ③④& N$ ]: `$ v* Z# [
C ⑤⑥0 M8 W  K' j3 n; z
D ①③8 @& k  K& P; ^

# S/ h. `- e' }3 X  ^! ~83.习近平总书记在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了( cd)。
+ {9 u- e7 G' |8 nC 没有网络安全就没有国家安全
" k2 `  \4 U/ O% ^1 oD 没有信息化就没有现代化
- E- d( y$ h* U+ @3 X# ?* h8 {! C0 K6 ]% ?/ z, t0 y0 g8 Q
84.以下哪项属于防范假冒网站的措施(abc )( f. ~) L  @* B( ?
A 直接输入所要登录网站的网址,不通过其他链接进入
6 Z1 ^5 T) Q! jB 登录网站后留意核对所登录的网址与官方公布的网址是否相符
$ C% o- p/ C1 RC 登录官方发布的相关网站辨识真伪
( x  y1 |4 x( `; \0 CD 安装防范ARP攻击的软件
. H* L/ ]) C" C! k$ j$ L1 {( F$ H6 B' }
9 g. s( X1 c8 j85.网络舆情的最新发展( )abcd2 h. S' v% ^$ Y9 [
A 社会化媒体成为网络舆论的源头
  T  F( w& [5 R8 H( {B 互动成为网络舆情最主要的特色- @" ~5 V% ]+ z. N
C 互联网与手机结合,网络舆论更具杀伤力
' |. d( D$ V$ T3 _3 X' I$ E& tD 互联网和传统媒体相互借力,放大舆论( s* o: C, \; Y+ v& N7 d
: E# @! F4 b& B
86.不要打开来历不明的网页、电子邮件链接或附件是因为(abcd )。
, p% J6 e5 j2 VA 互联网上充斥着各种钓鱼网站、病毒、木马程序  c- T0 ~0 F* }1 i
B 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
) c! {1 {0 Q8 R& B' ^C 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
, c7 d, U% J- G8 }1 S+ |: z& rD 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
, h7 X4 N0 ~# Z' D4 C
0 ]6 h9 M3 T5 j) u87.按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括(abc )。
* n- u- j# {. w1 v4 ~# G, K4 zA 网站类,如党政机关网站、企事业单位网站、新闻网站等
/ V6 g; r/ P: e! U$ bB 平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台( C2 B! C/ g0 u3 T
C 生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等( ?8 v& ~0 k) K! p) q
D 设备类,如电信基础设施,机房、交换机等
. ?( N0 k- g) @' r" R. \
$ E& b# K  V% y  `% {; v88.以下选项属于《文明上网自律公约》内容的是:( abcd)  B$ M" O& d8 C3 @# `& \" ~
A 自觉遵纪守法,倡导社会公德,促进绿色网络建设
8 l/ W# C2 x" Q0 n# ?B 提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣2 W6 I! i& h* J7 ?$ {
C 提倡诚实守信,摒弃弄虚作假,促进网络安全可信2 D+ M& f) A+ K( _
D 提倡人人受益,消除数字鸿沟,促进信息资源共享1 s" F/ f5 L6 e

4 n/ q9 |7 N# ]89.下列有关局域网的说法,正确的是( acd)
$ o' A" a( b' M; B# `5 G: V8 F: MA 局域网是一种通信网$ z( a/ M* R# u9 i1 O. V
B 连入局域网的数据通信设备只包括计算机
3 [& S6 s5 r  c6 MC 局域网覆盖有限的地理范围% M; _9 f9 c* h# {8 }) w
D 局域网具有高数据传输率
! g! A% w0 J& U# W
( _4 u; O. n5 D( D/ Y- U) h1 q90.计算机病毒能够(abc)6 ~! }+ f* l1 O( h) V
A 破坏计算机功能或者毁坏数据
: O# u. ]  _4 y7 [+ [B 影响计算机使用
$ Z. F* ~/ K7 RC 能够自我复制
  P5 f$ X2 ~5 K  s3 w9 jD 保护版权- L5 ?5 N* n! I7 N2 h; s; k+ o) @1 {

. |7 n* K, I( H7 p0 l91.计算机信息系统安全保护的目标是要保护计算机信息系统的( abcd ) ?
1 Q/ t, G* A6 M5 h5 @A 实体安全
; M' I' A) B* _! T: u4 ?B 运行安全
2 d& X# V+ @/ |C 信息安全3 K" g4 Z2 ]$ f# C% V& _" j
D 人员安全
/ c6 l9 s7 O4 H/ d3 |. {
7 J- S; N4 B% D- `  \6 B( U92.从系统整体看,下述哪些问题属于系统安全漏洞( abcd )
, j+ |" Y4 I" }8 F' g4 BA 产品缺少安全功能! ]# g+ S7 N4 E* @: L7 P# S' x2 h
B 产品有Bugs
7 B! l. F$ e7 `" o/ v' SC 缺少足够的安全知识
7 I8 n; ^4 Q/ C$ a5 iD 人为错误
5 X5 J- G1 y) ^4 J7 D( j- E2 {: I. @; c( C
93.单位和个人自行建立或使用其他信道进行国际联网的,公安机关可( abcd )。
( W4 l0 m6 g7 u* Y! NA 责令停止联网
, `- x0 Y& [, D8 N" OB 处15000元以下罚款
, e8 Y+ l5 x0 a; s8 ^2 eC 有违法所得的,没收违法所得% _6 o& x) W4 d) n
D 给予警告处分* S* [# f' i% j  n3 u1 y5 t6 z

$ O1 u9 b) c8 N; z/ a- H; D1 [94.常用的保护计算机系统的方法有:(abcd )
/ t& ]3 s- l# L/ s0 F) z& |" K! w6 VA 禁用不必要的服务
! E  m  [5 H7 \8 [" Y; {  nB 安装补丁程序
, ?1 M' |0 F8 K* VC 安装安全防护产品
) _$ q) x% |% j& _: U# n) s+ QD 及时备份数据( s6 S& g& h. R; `" p  p2 S
1 q/ Q3 F. r& e% k' ^" l/ x
95.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露( abd)$ D+ g) D' m- E4 `
A 将手环外借他人
% w" t1 o, k2 c" m7 d9 aB 接入陌生网络* L: j) U4 k& i1 g3 |
C 手环电量低
7 k: T( K8 ~, k7 \6 DD 分享跑步时的路径信息! g. X0 Q) F& o" l" c& d$ M
( u, X$ Y5 s4 |+ J* X' _
96.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险( abcd )。; c' n5 ?) X, Z- a' Q
A 核实网站资质及网站联系方式的真伪
* |( M+ V9 D! H# i- y) V1 |' `B 尽量到知名、权威的网上商城购物
: [, V- O3 N5 f9 {5 v; [C 注意保护个人隐私6 y" K2 n9 V, \7 Q& f
D 不要轻信网上低价推销广告$ U! s! f8 i9 H
$ ^$ U; l9 D! v: W1 ]  g; M
97.下列不属于侵犯网络隐私权的情形有( abc )
2 }) [6 i; S! }0 y: h# qA 用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名9 j0 k! y5 Z: b6 I# S, ]
B 根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人; g& c/ _9 {, ?5 u5 ^; i" g1 q
C 张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证
, W9 n" U" p6 `/ OD 商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益
4 Y0 _, I+ v5 s- u% ], m2 `3 w" k" ]; D# ^% S. B
98.下列属于网络服务提供者的是( abcd )。
. X0 N$ ?7 H4 MA 网络接入服务提供者  C. D. ~9 M1 n, X2 {/ `
B 网络空间提供者+ o, t, g$ Z$ O! P8 x
C 搜索引擎服务提供者6 {0 H* p! S, e% l
D 传输通道服务提供者
+ B) m! t' v6 R  n# K6 ?+ h0 C) f/ o3 j# g9 r% C  t9 S+ n+ V2 g
99.网络安全服务包括哪些(abcd )
  A2 n2 v5 \" O  m: Z& XA 对等实体认证服务. u6 M. T! t2 h4 E
B 数据源点认证服务; y9 r+ V* t3 M  ?, [- @! u
C 数据保密服务
3 o1 C  d5 W4 E! r$ U( _0 wD 数据完整性服务、访问控制服务、可用性
  K: B" C# ]5 f8 c) g3 l( I9 G" b) P4 p' o+ H
100.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产(abcd )0 a8 h7 @1 |4 o; H/ C
A 使用手机里的支付宝、微信付款输入密码时避免别人看到( g! g- b0 M9 |! W, I
B 支付宝、微信支付密码不设置常用密码
! V3 H$ M4 p- [, ^: O9 }$ uC 支付宝、微信不设置自动登录
$ R8 y4 Q7 l9 }% @D 不在陌生网络中使用
8 Y/ ^9 C# o5 m7 ~& X. u, R& ^



上一篇:ICANN全新域名转移政策IRTP-C即将实行
下一篇:招缝纫女工
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|Archiver|新渤海网 ( 冀ICP备11025393号-5

GMT+8, 2017-6-24 15:10 , Processed in 0.290216 second(s), 34 queries .

Powered by dz! X3.2

© 2001-2013 域名 被盗

快速回复 返回顶部 返回列表
右侧悬浮的QQ在线客服

冀公网安备 13032302000084号