2019年网络安全知识试题150题及答案Word文档下载推荐.docx
- 文档编号:698028
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:48
- 大小:89.38KB
2019年网络安全知识试题150题及答案Word文档下载推荐.docx
《2019年网络安全知识试题150题及答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《2019年网络安全知识试题150题及答案Word文档下载推荐.docx(48页珍藏版)》请在冰点文库上搜索。
A.网络空间安全学院
B.信息安全学院
C.电子信息工程学院
D.网络安全学院
7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话
强调,要建立 网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头
企业要带头参加这个机制。
A.政府和企业
B.企业和企业
C.企业和院校
D.公安和企业
&
(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。
前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。
A,“网络购物”
B,“网络投资”
C,“网络金融”
D,“网络集资”
9.(困难)2016年4月19S,习近平总书记在网络安全和信息化工作座谈会上指出:
“要正确处理开放和自主的关系”,对此的理解错误的是()
A.互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体
B.关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上
C.市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。
D.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大
10.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。
()是最基本最基础的工作。
()
A.感知网络安全态势
B.实施风险评估
C.加强安全策略
D.实行总体防御
11.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。
A.以法律法规为中心
C,以人民为中心
D.以防御为中心
12.(中等)习近平总书记在第二届世界互联网大会上指出"
各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()
加快全球网络基础设施建设,促进互联互通
打造网上文化交流共享平台,促进交流互鉴
构建互联网治理体系,促进公平正义
尊重网络知识产权,共筑网络文化
D
13.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。
A、 “四项原则”、“四点主张”
B、 “四项原则”、“五点主张”
C、 "
五项原则"
、"
四点主张”
D、 “五项原则”、“五点主张”
14.(中等)习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体"
,为此提出了五点主张,以下哪一项不属于五点主张范围()
A、 加快全球网络基础设施建设,促进互联互通
B、 打造网上文化交流共享平台,促进交流互鉴
C、 构建互联网治理体系,促进公平正义
D、 尊重网络知识产权,共筑网络文化
15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():
A、 维基解密;
B、 icloud泄密;
C、 越狱;
D、 社会工程
16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称
是通过方式泄露的。
A、 拖库;
B、 撞库;
C、 木马;
D、 信息明文存储
17.(容易)棱镜门的主要曝光了对互联网的什么活动?
A、 监听;
B、 看管;
C、 羁押;
D、 受到贿;
18.(容易)棱镜门事件的发起者是谁?
A、 俄罗斯克格勃;
B、 美国国家安全局;
C、 英国军情六处;
D、 斯诺登;
19.(容易)2016年国家网络安全宣传周主题是()
A、网络安全为人民,网络安全靠人民
B、 共建网络安全,共享网络文明
C、 网络安全同担,网络生活共享
D、 我身边的网络安全
20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。
成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。
这种行为属于»
A、 网络传销
B、 网络钓鱼
C、 网络攻击
D、 网络诈骗
21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。
A、 把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听
B、 将购买的正版游戏上网到网盘中,供网友下载使用
C、 下载了网络上的一个具有试用期限的软件,安装使用
D、 把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学
22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是,是在其基础上的延伸和扩展的网络。
A、 城域网
B、 互联网
C、 局域网
D、 内部办公网
23.(容易)下列有关隐私权的表述,错误的是()
A、网络时代,隐私权的保护受到较大冲击
B、 虽然网络世界不同于现实世界,但也需要保护个人隐私
C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、 可以借助法律来保护网络隐私权
24.(中等)我们常提到的"
在Windows操作系统中安装VMware,运行Linux虚拟机"
属于()。
A、 存储虚拟化
B、 内存虚拟化
C、 系统虚拟化
D、 网络虚拟化
25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
A、 因为是其好友信息,直接打开链接投票
B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机与朋友确认链接无异常后,再酌情考虑是否投票
C、 不参与任何投票。
D、 把好友加入黑名单
26.(容易)使用微信时可能存在安全隐患的行为是?
A、 允许“回复陌生人自动添加为朋友”
B、 取消“允许陌生人查看10张照片”功能
C、 设置微信独立帐号和密码,不共用其他帐号和密码
D、 安装防病毒软件,从官方网站下载正版微信
27.(容易)微信收到“微信团队”的安全提示:
“您的微信账号在16:
46尝试在另一个设备登录。
登录设备:
XX品牌XX型号”。
这时我们应该怎么做()
A、有可能是误报,不用理睬
B、 确认是否是自己的设备登录,如果不是,则尽快修改密码
C、 自己的密码足够复杂,不可能被破解,坚决不修改密码
D、 拨打110报警,让警察来解决
28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。
过了一个月之后,小强的多个账号都无法登录。
在这个事件当中,请问小强最有可能遇到了什么情况?
A、 快递信息错误而己,小强网站账号丢失与快递这件事情无关
B、 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
C、 小强遭到了电话诈骗,想欺骗小强财产
D、 小强的多个网站账号使用了弱口令,所以被盗。
29.(中等)注册或者浏览社交类网站时,不恰当的做法是:
A、 尽量不要填写过于详细的个人资料
B、 不要轻易加社交网站好友
C、 充分利用社交网站的安全机制
D、 信任他人转载的信息
30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。
以下最恰当的做法是?
A、 直接和推荐的客服人员联系
B、 如果对方是信用比较好的卖家,可以相信
C、 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
D、 如果对方是经常交易的老卖家,可以相信
31.(容易)你收到一条10086发来的短信,短信内容是这样的:
“尊敬的用户,您好。
您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?
A、 手机号码没有实名制认证
B、 实名制信息与本人信息不对称,没有被审核通过
C、 手机号码之前被其他人使用过
D、 伪基站诈骗
32.(容易)刘同学喜欢玩网络游戏。
某天他正玩游戏,突然弹出一个窗口,提示:
特大优惠!
1元可购买10000元游戏币!
点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。
结合本实例,对发生问题的原因描述正确的是?
A、 电脑被植入木马
B、 用钱买游戏币
C、 轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行号、密码等私密信息导致银行卡被盗刷
D、 使用网银进行交易
33.(容易)李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:
“请安装插件”,请问,这种情况李同学应该怎么办最合适?
A、 为了领取大礼包,安装插件之后玩游戏
B、 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?
A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,
B、 ATM机可能遭遇病毒侵袭
C、 ATM机无法被黑客通过网络进行攻击
D、 ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
35.(中等)互联网世界中有一个著名的说法:
“你永远不知道网络的对面是一个人还是
一条狗!
”,这段话表明,网络安全中o
A、 身份认证的重要性和迫切性
B、 网络上所有的活动都是不可见的
C、 网络应用中存在不严肃性
D、 计算机网络中不存在真实信息
36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?
A、 将电脑开机密码设置成复杂的15位强密码
B、 安装盗版的操作系统
C、 在QQ聊天过程中不点击任何不明链接
D、 避免在不同网站使用相同的用户名和口令
37.(容易)青少年在使用网络中,正确的行为是o
A、 把网络作为生活的全部
B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、 利用网络技术窃取别人的信息。
D、 沉迷网络游戏
38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施
最正确
A、 直接打开或使用
B、 先查杀病毒,再使用
C、 习惯于下载完成自动安装
D、 下载之后先做操作系统备份,如有异常恢复系统
39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?
A、 遵循国家的安全法律
B、 降低电脑受损的几率
C、 确保不会忘掉密码
D、 确保个人数据和隐私安全
40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎
么办?
A、 现在网络主播很流行,很多网站都有,可以点开看看
B、 安装流行杀毒软件,然后再打开这个页面
C、 访问完这个页面之后,全盘做病毒扫描
D、 弹出的广告页面,风险太大,不应该去点击
41.(容易)U盘里有重要资料,同事临时借用,如何做更安全?
A、 同事关系较好可以借用
B、 删除文件之后再借
C、 同事使用U盘的过程中,全程查看
D、 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
42.(容易)家明在网上购买iphone4,结果收到4个水果。
家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphoneo如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。
为维护自身合法权益,家明应该怎么做?
A、 为了买到IPHONE,再次交钱下单
B、 拉黑网店,再也不来这里买了
C、 向网站管理人员申诉,向网警报案
D、 和网店理论,索要货款
43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。
网购时应该注意()
A、 网络购物不安全,远离网购
B、 在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障
C、 不管什么网站,只要卖的便宜就好
D、 查看购物评价再决定
44.(困难)信息安全的主要目的是为了保证信息的()
A、 完整性、机密性、可用性
B、 安全性、可用性、机密性
C、 完整性、安全性、机密性
D、 可用性、传播性、整体性
45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。
该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。
那么不法分子为什么要信用卡的正反面照片呢?
A、 对比国内外信用卡的区别
B、 复制该信用卡卡片
C、 可获得卡、有效期和CVV(末三位数)该三项信息已可以进行网络支付
D、 收藏不同图案的信用卡图片
(0
46.(容易)你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?
A、 提交手机号码并且发送验证短信
B、 在QQ上询问朋友事情的具体情况
C、 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费
D、 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
47.(容易)下列关于计算机木马的说法错误的是—。
A、 Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
48.(容易)网盘是非常方便的电子资料存储流转工具。
不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?
A、 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B、 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C、 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D、 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。
请问下列哪种说法是正确的。
A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B、 指纹识别相对传统的密码识别更加安全
C、 使用多种鉴别方式比单一的鉴别方式相对安全
D、 U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
50.(容易)以下对使用云计算服务的理解哪一个是正确的?
A、 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
B、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、 云计算中的数据存放在别人的电脑中,不安全,不要使用
51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?
A、 VPN软件
B、 杀毒软件
C、 备份软件
D、 安全风险预测软件
52.(容易)“短信轰炸机”软件会对我们的手机造成怎样的危害()
A、 短时内大量收到垃圾短信,造成手机死机
B、 会使手机发送带有恶意链接的短信
C、 会损害手机中的SIM卡
D、 会大量发送垃圾短信,永久损害手机的短信收发功能
53.(容易)iPhone手机“越狱”是指()
A、 带着手机逃出去
B、 通过不正常手段获得苹果手机操作系统的最高权限
C、 对操作系统升级
D、 修补苹果手机的漏洞
54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是
A、我就是普通人,位置隐私不重要,可随意查看
B、 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C、 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D、 通过网络搜集别人的位置信息,可以研究行为规律
20.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?
A、 选择网络游戏运营商时,要选择合法正规的运营商
B、 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
C、 在网吧玩游戏的时候,登录网银购买游戏币
D、 不要轻易购买大金额的网游道具
21.(中等)电子邮件地址上的@是的意思
A、 互联网
B、 邮件服务器
C、 在 上
D、 发送……上
22.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?
A、 QQ号码存在异常,应立即按邮件要求处理
B、 QQ密码设置复杂,没有安全问题,不予理睬
C、 检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的邮件,可直接举报
D、 冻结此QQ,不再使用
23.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()
A、 电子邮件发送时要加密,并注意不要错发
B、 电子邮件不需要加密码
C、 只要向接收者正常发送就可以了
D、 使用移动终端发送邮件
59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?
A、 安装播放器观看
B、 打开杀毒软件,扫描后再安装
C、 先安装,看完电影后再杀毒
D、 不安装,等待正规视频网站上线后再看
60.(容易)下面关于我们使用的网络是否安全的正确表述是
A、 安装了防火墙,网络是安全的
B、 设置了复杂的密码,网络是安全的
C、 安装了防火墙和杀毒软件,网络是安全的
D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
61.(容易)以下不属于电脑病毒特点的是?
A、 寄生性
B、 传染性
C、 潜伏性
D、 唯一性
62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?
A、 Oday漏洞
B、 DDAY漏洞
C、 无痕漏洞
D、 黑客漏洞
63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
A、 理论上可行,但没有实际发生过
B、 病毒只能对电脑攻击,无法对物理环境造成影响
C、 不认为能做到,危言耸听
D、 绝对可行,已有在现实中实际发生的案例
64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。
下列哪个观点最合理?
A、 这种说法没有根据
B、 文件存储在C盘容易被系统文件覆盖
C、 C盘是默认系统盘,不能存储其他文件
D、 C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响
65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为()
A、 操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
B、 以前经常感染病毒的机器,现在就不存在什么漏洞了
C、 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D、 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?
A、 立即更新补丁,修复漏洞
B、 不与理睬,继续使用电脑
C、 暂时搁置,一天之后再提醒修复漏洞
D、 重启电脑
67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是?
A、 巴基斯坦核电站震荡波事件
B、 以色列核电站冲击波事件
C、 伊朗核电站震荡波事件
D、 伊朗核电站震网(stuxnet)事件
68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019 网络安全 知识 试题 150 答案
![提示](https://static.bingdoc.com/images/bang_tan.gif)