【www.junered.com--安全教育】

  2016年江西省中小学生安全知识网络竞赛官方入口>>点击进入

  2016年中小学校园网络安全知识竞赛试题

  1.计算机病毒是指()

  A. 生物病毒感染

  B. 细菌感染

  C. 被损坏的程序

  D. 特制的具有破坏性的程序

  2.面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )

  A. 提高网络素养,理性发表意见

  B. 对网络事件漠不关心

  C. 义愤填膺,助力热点事件“上头条”

  D. 不上网

  3.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( )

  A. Wi-Fi钓鱼陷阱

  B. Wi-Fi接入点被偷梁换柱

  C. 黑客主动攻击

  D. 攻击家用路由器

  4、人和计算机下棋,该应用属于( )

  A. 过程控制

  B. 数据处理

  C. 科学计算

  D. 人工智能

  5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )

  A.网络欺凌

  B.网络钓鱼

  C.网络恶搞

  D.网络游戏

  6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )

  A.网络爱好者

  B.网络沉迷

  C.厌学症

  D.失足少年

  7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )

  A. 网络游戏

  B. 网络聊天信息

  C. 淫秽色情信息

  D. 网络新闻信息

  8、从统计的情况看,造成危害最大的黑客攻击是( )

  A. 漏洞攻击

  B. 蠕虫攻击

  C. 病毒攻击

  D. 代码攻击

  9、通常意义上的网络黑客是指通过互联网并利用非正常手段( )

  A. 上网的人

  B. 入侵他人计算机系统的人

  C. 在网络上行骗的人

  D. 在网络上卖东西的人

  10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( )

  A. 远程控制软件

  B. 计算机操作系统

  C. 游戏软件

  D. 视频播放器

  11、为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。

  A. 绿色上网软件

  B. 杀病毒软件

  C. 防火墙

  D. 审计软件

  12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )

  A.商业广告

  B.短信

  C.邮件

  D.彩信

  13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )

  A. 周末

  B. 工作时间以外

  C. 国家法定节假日

  D. 任何时候均不可

  14、2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。

  A. 斯诺克

  B. 斯诺登

  C. 斯诺

  D. 斯柯登

  15、世界上第一台电子计算机诞生于( )

  A. 1944年

  B. 1945年

  C. 1946年

  D. 1947年

  16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )

  A.昵称

  B.电子邮箱

  C.真实身份信息

  D.电话号码

  17、下列密码中,最安全的是( )

  A. 跟用户名相同的密码

  B. 身份证号后6位作为密码

  C. 重复的8位数的密码

  D. 10位的综合型密码

  18、数据库中存储的是( )

  A. 数据之间的联系

  B. 数据

  C. 数据以及数据之间的联系

  D. 数据模型

  19、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。

  A. 300

  B. 200

  C. 100

  D. 50

  20、病毒和木马的主动植入方式不包括( )

  A. 生产时固化木马或病毒

  B. 无线植入方式

  C. 通过网络有线植入木马或病毒

  D. 通过有灰尘的U盘植入

  21、国家按照电信业务分类,对电信业务经营实行( )

  A.许可制度

  B.特许制度

  C.自由设立

  D.登记制度

  22、孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成( )

  A. 抢劫罪

  B. 抢夺罪

  C. 盗窃罪

  D. 侵占罪

  23、李某将同学张某的小说擅自发表在网络上,该行为( )

  A. 不影响张某在出版社出版该小说,因此合法

  B. 侵犯了张某的著作权

  C. 并未给张某造成直接财产损失,因此合法

  D. 扩大了张某的知名度,应该鼓励

  24、负责全球互联网域名根服务器、域名体系和IP地址等的管理的机构是( )

  A. 联合国

  B. 国际电信联盟

  C. 美国政府

  D. 互联网域名与号码分配机构

  25、哪种扫描与网络安全无关?( )

  A.图像扫描

  B.账号扫描

  C.端口扫描

  D.漏洞扫描

  26、网络不良与垃圾信息举报受理中心为中国互联网协会受工业和信息化部委托设立的举报受理机构,负责协助工业和信息化部承担关于互联网、移动电话网、固定电话网等各种形式信息通信网络及电信业务中不良与垃圾信息内容的举报受理、调查分析以及查处工作。该中心的举报电话是( )

  A. 12321

  B. 12325

  C. 12311

  D. 12380

  27、下列抵御电子邮箱入侵措施中,不正确的是( )

  A. 不用生日做密码

  B. 不要使用少于5位的密码

  C. 不要使用纯数字

  D. 自己做服务器

  28、世界上首个强制推行网络实名制的国家是( )。

  A、美国

  B、日本

  C、韩国

  D、德国

  29、网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。( )

  A、网上查找学习资料

  B、网络赌博

  C、网络欺诈

  D、网络售假

  30、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以( )年以上有期徒刑。

  A、1

  B、2

  C、5

  D、7



查看更多安全教育相关内容,请点击安全教育

2024 考试资源网版权所有. 京ICP备19018223号-1