问卷网_领先的网络调查平台,问卷调查,报名表、考试测验

网络安全知识竞赛

测评概况: 57 个问题 1 页 已被引用 5

欢迎参加本次测试,本次考试时间是30分钟


Q1:考生姓名
    ____________
Q2:联系方式
    ____________
Q3:一、单项选择(共52小题;每小题1.5分,满分78分)从已知选项中,请选出正确选项
Q4:1______是在internet上建立任何服务的基础。
A. 域名注册
B. 网页制作
C. 购置设备
D.拉设专线
Q5:2.在Internet网上,政府机构网址的后缀一般包含_____。
A. COM
B. GOV
C. ORG
D.CN
Q6:3.服务器是专门用来在网络上为其他计算机服务的____
A. 存储设备
B. 磁盘阵列
C. 计算机
D. 打印机
Q7:4.“网站”一词在本书中的含义是指____的组合
A.服务器
B. 计算机
C. 文件
D. 网页
Q8:5.网站发布一般需要申请_________四个步骤(按照正确的顺序选择)
A. 申请域名、制作网页、租赁服务器和上传网页
B. 申请域名、租赁服务器、制作网页和上传网页
C. 申请域名、制作网页、上传网页和租赁服务器
D. 制作网页、申请域名、上传网页和租赁服务器
Q9:6. 2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。
A. 门户网站
B. 网络社区
C. 博客
D. 移动互联网
Q10:7.在Internet上,每一个网站或者网页都一个确定的地址,这个地址被称作____
A. URL
B. HTTP
C. TCP/IP
D. FTP
Q11:8.制作网页搜集资料的时候一定要注意,在使用别人的文章或资料的时候不要侵犯他人的____。
A. 隐私
B. 名誉
C. 自尊
D. 版权
Q12:9.以下不属于ISP(网络服务提供商)的是( )
A. 中国电信
B. 中国联通
C.中国铁通
D. 阿里巴巴
Q13:10.微博粉丝主要包括( )。
A. 僵丝
B. 钢丝
C. 弱丝
D. 以上都是
Q14:11.电子邮件地址的一般格式为____________。
A. 用户名@域名
B. 域名@用户名
C. IP地址@域名
D. 域名@ IP地址
Q15:12.当电子邮件在发送过程中有误时,则 __________。
A. 电子邮件将自动把有误的邮件删除。
B. 邮件将丢失。
C. 电子邮件会将原邮件退回,并给出不能寄达的原因。
D. 电子邮件会将原邮件退回,但不给出不能寄达的原因。
Q16:13.收到一封邮件,再把它寄给别人,一般可以用( )。
A. 答复
B. 转寄
C. 编辑
D. 发送
Q17:14.网页恶意代码通常利用( )来实现植入并进行攻击。
A. 口令攻击
B. U盘工具
C. IE浏览器的漏洞
D. 拒绝服务攻击
Q18:15.要安全浏览网页,不应该( )。
A.在他人计算机上使用“自动登录”和“记住密码”功能
B.禁止使用Active控件和Java 脚本
C.定期清理浏览器Cookies
D.定期清理浏览器缓存和上网历史记录
Q19:16.网站的安全协议是https时,该网站浏览时会进行( )处理。
A. 口令验证
B. 增加访问标记
C. 身份验证
D. 加密
Q20:17.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( )有关行规处罚。
A. 故意传播计算机病毒
B. 发送商业广告
C. 传播公益信息
Q21:18.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( )
A. 绿色上网软件
B. 杀病毒软件
C. 防火墙
Q22:19.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
Q23:20.为了防御网络监听,最常用的方法是 ( )
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
Q24:21.向有限的空间输入超长的字符串是哪一种攻击手段?( )
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP欺骗
Q25:22.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
Q26:23.抵御电子邮箱入侵措施中,不正确的是( )
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
Q27:24.计算机病毒是( )
A. 计算机程序
B. 数据
C. 临时文件
D. 应用软件
Q28:25.网页病毒主要通过以下途径传播( )
A. 邮件
B. 文件交换
C. 网络浏览
D. 光盘
Q29:26.VPN是指( )
A. 虚拟的专用网络
B. 虚拟的协议网络
C. 虚拟的包过滤网络
Q30:27.木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A. 远程控制软件
B. 计算机操作系统
C. 木头做的马
Q31:28.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( )。
A. 侵犯著作权罪
B. 侵犯商业秘密罪
C. 非法侵入计算机信息系统罪
D. 非法经营罪
Q32:29.2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( )
A. 不构成犯罪
B. 构成传播淫秽物品罪
C. 构成非法经营罪
D. 构成制作、复制、出版、贩卖、传播淫秽物品牟利罪
Q33:30.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?( )
A. 发表权
B. 信息网络传播权
C. 复制权
D. 发行权
Q34:31.大学生小吴在网上以一个知名作家的名义写博客但事先没有征得该作家同意。小吴应当承担( )
A. 侵权责任
B. 违约责任
C. 刑事责任
D. 行政责任
Q35:32.下列选项中不属于个人隐私信息的是 ( )
A. 恋爱经历
B. 工作单位
C. 日记
D. 身体健康状况
Q36:33.根据《互联网上网服务营业场所管理条例》网吧每日营业时间限于( )
A. 6时至24时
B. 7时至24时
C. 8时至24时
D. 9时至24时
Q37:34.李某将同学张某的小说擅自发表在网络上该行为 ( )
A. 不影响张某在出版社出版该小说因此合法
B. 侵犯了张某的著作权
C.并未给张某造成直接财产损失因此合法
D. 扩大了张某的知名度应该鼓励
Q38:35.在设定网上交易流程方面一个好的电子商务网站必须做到( )
A. 对客户有所保留
B. 不论购物流程在网站的内部操作多么复杂其面对用户的界面必须是简单和操作方便的
C. 使客户购物操作繁复但安全
D. 让客户感到在网上购物与在现实世界中的购物流程是有区别的
Q39:36.通常意义上的网络黑客是指通过互联网利用非正常手段( )。
A. 上网的人
B. 入侵他人计算机系统的人
C. 在网络上行骗的人
Q40:37.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( )
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
Q41:38.网络信息安全的关键技术不包括( )。
A. 密码技术
B. 网络光速技术
C. 内容安全技术
D. 安全攻防技术
Q42:39.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。
A. 技术
B. 行政监管
C. 法律管制
D. 行业自律
Q43:40.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。
A. 买通考试主管部门的内部工作人员
B. 买通相关信息系统的开发人员
C. 通过黑客对考上报名系统实施攻击
D. 向考生兜售考试信息和器材
Q44:41.( )是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
A. 后门程序
B. 漏洞
C. 恶意代码
D. 病毒
Q45:42.网络信息安全的关键技术不包括()。
A. 密码技术
B. 网络光速技术
C. 内容安全技术
D. 安全攻防技术
Q46:43.不属于威胁网络安全的因素有( )
A. 来自人为的无意失误
B. 人为的恶意攻击
C. 网络软件系统的漏洞和“后门”
D. 电脑软件不全
Q47:44.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
Q48:45.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
Q49:46.以下哪些行为( )会影响网络安全?
A. 监听某台机器发出的信息
B. 从网络中获取并篡改信息转发出去
C. 试图破解网络中的加密文件
D. 以上都是
Q50:47.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( )报案,以查处诈骗者,挽回经济损失。
A. 消费者协会
B. 电信监管机构
C. 公安机关
Q51:48.企业要上Internet网络要在第三方提供的软件实现安全保护,不包括 ( )
A. 包过滤
B. 防火墙
C. 使用代理
D. 使用路由器
Q52:49.现在网上有许多提供广告赞助的网站要求将该网站的链接放入个人主页,然后按照( )来付费。
A. 存放时间
B. 点击次数
C. 该个人主页的访问人数
D. 个人主页的制作质量
Q53:50.以下哪项不属于防止口令猜测的措施? ( )
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用机器产生的口令
Q54:51.不属于计算机病毒防治的策略的是( )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
Q55:52. 下列说法错误的( )。
A. 电子邮件是Internet提供的一项最基本的服务
B. 电子邮件具有快速、高效、方便、价廉等特点
C. 通过电子邮件,可向世界上任何一个角落的网上用户发送信息
D.可发送的多媒体只有文字和图像
Q56:二、扩展题(共1小题;每小题22分,满分22分)
Q57:1.你经常上网浏览哪些网站? 他们都有哪些特点?
    ____________

登 录
其他方式登录