小学多选题库_第1页
小学多选题库_第2页
小学多选题库_第3页
小学多选题库_第4页
小学多选题库_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全竞赛试题(小学版)【仅供参考学习】二、多选题1.如何防范社交网站信息泄露_______。A、利用社交网站的安全与隐私设置保护敏感信息B、不要轻易点击未经核实的链接C、在社交网站谨慎发布个人信息D、随意的浏览不明的链接参考答案:ABC2.如何安全的使用电子邮件_______。A、不要随意点击不明邮件中的链接、图片、文件B、适当设置找回密码的提示问题C、当收到与个人信息和金钱相关的邮件时要提高警惕D、收到中奖短信时立即汇款进行操作参考答案:ABC3.如何保护网银安全_______。A、尽量不在多人公用的计算机上使用网银B、核实银行的正确网址,使用银行提供的数字证书C、使用复杂度一般的网银支付和登陆密码D、对网络单笔消费和转账进行金额限制,开通短信提醒功能参考答案:ABD4.如何保护网上购物安全_______。A、购物时要注意商家的信誉、评价和联系方式B、交易完成后完整保存交易订单等信息C、直接与卖家私下交易D、慎重使用银行帐号、密码和证件号码等敏感信息参考答案:ABD5.如何保护网上炒股安全_______。A、尽量不在多人共用的计算机上进行股票交易并注意在离开电脑时锁屏B、相信自称为专业机构的未知号码的联系与询问C、发现交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助D、核实证券公司的网站地址,下载官方提供的证券交易软件,不要轻信小广告参考答案:ACD6.如何在使用网络地图时维护地理信息安全_______。A、在使用互联网地理信息服务时,主动了解国家地理信息安全的法律规定。B、不上传标注涉密和敏感地理信息C、对发现的网络地理信息失泄密行为,及时向相应测绘地理信息行政主管部门举报D、上传有石油、电力、燃气等涉及国家经济命脉的大型公共服务设施地理信息参考答案:ABC7.如何防范网络谣言_______。A、参与造谣传谣的过程B、注意辨别信息的来源和可靠度,通过第三方可信网站认证的网站获取信息C、不造谣、不信谣、不传谣D、及时举报疑似谣言信息参考答案:BCD8.如何防范网络诈骗_______。A、向他人透露本人的证件号码B、不在网上非正规渠道购买商品C、不轻信以各种名义要求你先付款的信息D、使用安全的支付工具参考答案:BCD9.如何防范钓鱼网站_______。A、注意防护软件弹出的警告和提示信息B、要警惕中奖、修改网银密码的通知邮件、短信C、通过查询网站备案信息等方式核实网站资质的真伪D、在浏览网站时点击带有诱导性语句的网址链接参考答案:ABC10.如何防范网络传销_______。A、克服贪欲,不要幻想一夜暴富B、在遇到相关创业项目时,仔细研究其商业模式,关注此项目是否有创造财富的项目组成部分C、不轻信只要交钱入会,就可收获大量金钱的组织形式D、轻信“轻点鼠标,您就是富翁”、“坐在家里,也能赚钱”的这些标语参考答案:ABC11.网上受骗后该如何减少自身的损失_______。A、及时致电发卡银行客服热线或直接向银行柜面报告欺诈交易B、对已发生的损失或情况严重的应该及时向当地公安机构报案C、对于自己被骗的事实难以启齿,拒绝向公安机关报告D、配合公安机关或发卡银行做好调查取证工作参考答案:ABD12.如何安全的使用Wi-Fi_______。A、关闭设备的无线网络自动连接功能,仅在需要时开启B、警惕公共场所免费的无线信号25.XSS跨站脚本攻击主要包括哪两类_______。A、存储型B、反射型C、注入型D、溢出型参考答案:AB26.邮箱跨站攻击严重情况下可以获取哪些用户信息_______。A、用户浏览器信息B、用户IP地址C、用户cookieD、用户邮件内容参考答案:ABCD27.以下哪些溢出技术可用于漏洞攻击_______。A、堆溢出B、栈溢出C、浮点数溢出D、整形溢出参考答案:ABCD28.下列哪些是著名的网络安全公司_______。A、卡巴斯基B、赛门铁克C、McAfee(迈克菲)D、波音公司参考答案:ABC29.以下哪些是远程控制木马_______。A、冰河B、灰鸽子C、熊猫烧香D、CIH参考答案:AB30.以下哪些技术常用于病毒木马控制端制作_______。A、进程隐藏B、DLL注入C、ShellCode编码D、用户界面设计参考答案:ABC31.以下哪些编程语言开发的产品容易遭受黑客注入攻击A、aspB、cC、basicD、php参考答案:AD32.关于公共wifi的说法正确的是A、公共场合无需密码的免费wifi风险较高,尽量不要使用。B、手机、平板、笔记本电脑等移动终端均可连接到公共wifi。C、手机的自动连接功能一直打开,有免费的公共wifi自动连上,非常方便。D、使用公共wifi时,不要登录支付宝、银行等付款,避免个人信息和账号的泄漏。参考答案:AD33.在网络上,哪些个人信息是不能泄露的?A、昵称B、生日C、姓名D、手机号码参考答案:BCD34.关于黑网吧的描述,正确的是()A、黑网吧大多设立在偏辟地方,给人身安全带来隐患。B、黑网吧也可以普及电脑知识。C、未经国家相关部门同意偷偷设立的网吧都是黑网吧。D、黑网吧不限制上网人员和上网内容,大大方便了网民。参考答案:AC35.沉迷网络可能引发的疾病包括()A、颈椎病B、干眼症C、腕管挤压综合症D、紧张性头疼、焦虑参考答案:ABCD36.小南所在班级开展“不能沉迷网络”的倡议活动,下列提议中正确的是()A、严格控制上网时间B、文明上网C、正确处理学习和游戏时间D、远离网络,拒绝上网参考答案:ABC37.网瘾危害极大,那么应如何正确使用网络?A、不玩网络游戏B、多与朋友在网上交流C、利用网络在线学习D、上网时间每次不超过1小时参考答案:ACD38.重度成瘾期的明显特征A、每天必须上网打游戏B、每天上网5小时以上C、不上网会严重焦虑D、将上网引为生活中最重要的事和最幸福的事参考答案:ABCD39.沉迷网络游戏的危害主要有()A、长时间与电脑打交道,容易导致记忆力下降B、容易成瘾,且很难戒除C、荒废学业,影响身体健康D、导致道德品质下滑,甚至走上犯罪道路。参考答案:ABCD40.U盘使用过程中,下面哪些方法可以有效预防病毒?()A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案:ABC41.以下描述,哪些是计算机病毒的特征()A、传染性B、潜伏性C、破坏性D、易读性参考答案:ABC42.关于计算机病毒,下列说法中错误的是()A、病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存B、病毒是不可能删除磁盘上的可执行程序和数据文件的C、病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人D、病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪参考答案:BCD43.下面关于计算机病毒的描述,正确的有()A、大多数病毒程序具有自身复制的功能B、不使用来历不明的软件是防止病毒侵入的有效措施C、即便安装了杀毒软件,也不能完全杜绝病毒的侵入D、计算机病毒是认为制造的一种破坏性程序参考答案:ABCD44.对于因特网的使用,下面的观点和行为不当的()A、小孟认为《全国青少年网络文明公约》适合中学生,不适用于小学生B、小明参加某论坛开展的“软件测试送大奖活动”,最终获得品牌MP4一台C、某日小华在网上浏览到一篇很符合自己观点的文章,于是下载打印贴在班级板报“好文推荐”的栏目里,并注明了出处D、小东在QQ上遇一网友聊得特别投机,两人兴趣爱好相同,于是约定马上见面参考答案:AD45.在上网的过程中,我们要学会自我保护,使自己远离网络暴力的危害。我们应做到:A、文明上网,不做“施暴者”B、抵制不良网站C、不在网上泄露个人信息D、收到恐吓信息要及时求助参考答案:ABCD46.关于口令的安全描述正确的是()A、只要口令足够长,就一定安全B、口令要定期更换C、容易记忆的口令不安全D、口令中使用的字符越多越不容易被猜中参考答案:BCD47.小明最近沉迷于网络,不能自拔。你觉得一下哪些对策可以帮助他健康上网。A、多与家长沟通交流,多和爸爸妈妈分享网络中和现实中的趣事。B、在家长的指导下健康上网,加强对互联网的认识。C、严格制订并遵守上网计划。每天上网时间最好不超过两小时,同时要注意爱护眼睛。D、树立正确的道德观念,提高抵御网上不良信息的能力。参考答案:ABCD48.威胁网络安全的主要因素有()A、意外事故B、计算机犯罪C、“黑客”行为D、自然灾害参考答案:BC49.生活中,扫描二维码可以完成以下哪些功能?A、网页跳转B、获取名片信息C、手机支付D、优惠促销参考答案:ABCD50.绿色上网软件可以做到()A、拦截色情网站B、限制上网范围C、防止病毒入侵D、过滤不良信息参考答案:ABD51.下列安全软件中哪些属于XP靶场的攻击对象A、金山毒霸B、卡巴斯基C、360安全卫士D、诺顿杀毒参考答案:AC52.下列哪些情形不可以作为网名________?A、国家机密B、谣言C、个人宗教信仰D、丑化同学的表述参考答案:ABD53.下列行为不符合道德规范的有________?A、利用黑客程序,进入别人电脑B、将收到的病毒程序群发C、利用刻录机将别人的正版光盘翻刻D、无意识使用带病毒的软件导致他人计算机瘫痪参考答案:ABC54.钓鱼网站的行骗手段主要有________?A、群发短信“善意”提醒,诱使网民上网操作B、境外注册域名,逃避网络监管C、高仿真网站制作,欺骗网名透露账号密码D、连贯转账操作,迅速转移网银款项参考答案:ABCD55.下列事件属于网络战的有________?A、抗美援朝B、韩国金融网瘫痪C、911恐怖袭击D、法军计算机被黑参考答案:BD56.在发展网络防御能力的同时,更应重视网络进攻能力。常见的网络进攻形式有________?A、网络盗窃战B、网络黑客战C、网络舆论战D、网络摧毁战参考答案:ABCD57.小红在QQ上新结识了一个网友“大哥”,“大哥”多次要求小红将她家的详细地址、电话号码等告诉他。小红的正确做法是________?A、加强自我防范,学会自我保护B、明辨是非,谨慎交友C、远离网络,躲避干扰D、增强法律意识,依法自我保护参考答案:ABD58.从动机、目的和对社会造成的危害程度来划分,黑客可以分为________?A、技术挑战型黑客B、戏谑取趣型黑客C、正义高尚型黑客D、捣乱破坏型黑客参考答案:ABD59.蠕虫病毒的传播方式及特性有________?A、通过电子邮件进行传播B、交叉使用的CDC、通过共享文件进行传播D、不需要在用户的参与下进行传播参考答案:ACD60.计算机领域中的后门可能存在于________?A、键盘上B、应用系统C、网站D、操作系统参考答案:BCD61.应对操作系统安全漏洞的基本方法是________?A、更换到另一种操作系统B、及时安装最新的安全补丁C、给所有用户设置严格的口令D、对默认安装进行必要的调整参考答案:BCD62.为了防治垃圾邮件,常用的方法有________?A、避免随意泄露邮件地址B、定期对邮件进行备份C、借助反垃圾邮件的专门软件D、使用邮件管理、过滤功能参考答案:ACD63.下列哪些操作对计算机设备会有损害________?A、频繁开关机B、开机状态下,拔插电缆线插头C、正在读写光盘时取出盘片D、格式化U盘参考答案:ABC64.计算机网络安全可以通过以下哪种措施加以解决________?A、防火墙技术B、访问权限控制C、经常制作文件备份D、用户合法性认证参考答案:ABD65.语文老师感慨:学生的作文表达“键盘化”、“网语化”。针对网络语言冲击规范汉语的现象,我们的正确认识有________?A、网络语完全可取代规范汉语B、网络语现实应用需严加筛选C、网络语最好只在网络里使用D、规范社会语言环境势在必行参考答案:BCD66.CIH、“熊猫烧香”等病毒,曾在网络上肆虐一时,给大量上网计算机造成了无法挽回的损失。这些病毒往往是一些自恃技术高超的网络黑客制造并散布的。对此,我们应该________?A、仿效黑客攻击网络,以毒攻毒B、提高警惕,增强防范意识和能力C、漠然视之,因为计算机病毒危害不大D、及时向网络警察举报参考答案:BD67.小明的QQ不小心中毒了,他可以选择的处理办法有________?A、修改密码B、重新安装QQC、重新申请QQ小号D、重启电脑参考答案:AB68.以下存在安全隐患的行为是________?A、手机扫描优惠券二维码B、连接家里的WIFIC、打开手机的wifi自动连接功能D、习惯性“蹭网”参考答案:ACD69.恶意二维码一般出现在________?A、支付宝appB、校园网C、QQD、论坛参考答案:CD70.下列选项中与XP靶场赛相关的有________?A、微软对XP系统停止更新服务B、安全防护软件竞技C、联合国出资D、对靶机进行攻击参考答案:ABD71.如何鉴别钓鱼网站,可用的方法有________?A、核对网站域名B、进入网站,了解网站内容C、抵制诱惑D、安装电脑管家参考答案:ACD72.关于网络成瘾的行为,以下表述正确的是________?A、要矫治,必须要去了解当事人的内心B、沉迷者现实中某些需求没有得到满足C、网络世界能够在一定程度上满足沉迷者的某些心理需求D、仍然是没有科学的方法进行矫治参考答案:ABC73.下列使用密码的行为,有安全隐患的是________?A、个人的出生年月是隐私,可以使用它作为常用的密码B、使用英文字母与数字相结合、比较复杂的密码,并经常更换C、在任何场合使用相同的密码,便于记忆D、使用自己姓名的拼音字母作为密码,不需记忆参考答案:ACD74.下列选项中可以检测电脑是否有成为“肉鸡”风险的是________?A、QQ异常登录提醒B、网速慢C、系统出现异常进程D、浏览器自动打开异常页面参考答案:ACD75.下列有关“比特币”的说法,理解正确的有________?A、比特币和我国国内最出名的Q币都是虚拟电子货币,专供网上交易之用B、PayPal不为维基解密提供汇款业务事件凸显了比特币的优越性C、只有电脑不出现故障,你所拥有的比特币才能成为你的财富D、摆在比特币面前最大的障碍,是各国政府对其合法性的态度不一参考答案:BCD76.以下哪些选项属于病毒产业链中的环节________?A、病毒制造B、病毒出售C、病毒防护D、盗窃数据参考答案:ABD77.对防火墙的作用理解正确的是________?A、过滤进出网络的数据包B、封堵进出网络的访问行为C、记录通过防火墙的信息内容和活动D、对网络攻击进行告警参考答案:ABC78.缓冲区溢出包括________?A、数组溢出B、堆溢出C、基于Lib库的溢出D、堆栈溢出参考答案:BCD79.目前有关认证的使用技术主要有________?A、消息认证B、信用认证C、数字签名D、身份认证参考答案:ACD80.下列选项中属于计算机安全要解决的问题是________?A、安全法规的建立B、安全技术C、要保证操作员人身安全D、制定安全管理制度参考答案:ABD81.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有________?A、soso儿童搜索B、优酷少儿频道C、小番薯D、K12教育空间参考答案:AC82.小明申请了一个QQ号码,并为这个QQ号码设置了密码,请问下列哪些密码是不安全的A、qwertB、xiaomingC、qq123456D、xming@qq@100708参考答案:ABC83.为QQ、邮箱等网上帐号设置密码,需要注意的事项有A、可以使用统一的高强度密码,便于管理B、应为每个账号设置不同密码C、密码应该包含数字、字母和其他字符D、应该把密码都记在本子上,避免忘记参考答案:BC84.下面哪些行为可以有效地保护电脑A、安装防病毒软件B、安装防火墙软件C、定时打系统补丁D、远离不良网站参考答案:ABCD85.计算机中毒以后会有哪些症状A、经常死机B、文件打不开C、系统变慢D、系统提示硬盘空间不足参考答案:ABCD86.下面哪些功能是木马可以进行的A、窃取计算机上的文件B、修改计算机上的账号信息C、利用摄像头偷窥计算机用户D、加密计算机上的文件参考答案:ABCD87.当我们使用QQ,微信这些即时通讯工具时,应遵循哪些规则A、遵守法律法规B、遵守公共秩序C、遵守社会道德风尚D、保证信息真实性参考答案:ABCD88.我们家里的哪些设备可能被黑客入侵A、电脑B、无线路由器C、智能摄像头D、普通电灯参考答案:ABC89.随着物联网的发展,一切设备都可能被联入网络,以下说法正确的是A、只有电脑有安全问题,家用电器联网没有安全问题B、家用电器也是又电脑芯片控制,联网后也有安全问题C、家用电器被入侵可能会比电脑带来更大的威胁D、家用电器被入侵的危害要小于电脑参考答案:BC90.现实世界中,黑客可以入侵的东西有A、电脑B、ATM机C、汽车D、心脏起搏器参考答案:ABCD91.下面哪些公司有防病毒软件产品A、360B、腾讯C、大众D、诺顿参考答案:ABD92.中国哪些法律里有和互联网犯罪相关的条目A、《刑法》B、《网络安全法》C、《消费者权益保护法》D、《未成年人保护法》参考答案:AB93.2016年4月19日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握。以下哪些是习主席提到的核心技术:A、基础技术、通用技术B、非对称技术、“杀手锏”技术C、前沿技术、颠覆性技术D、云计算、大数据技术参考答案:ABC94.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露:A、将手环外借他人B、接入陌生网络C、手环电量低D、分享跑步时的路径信息参考答案:ABD95.为了防治垃圾邮件,常用的方法有A、避免随意泄露邮件地址B、定期对邮件进行备份C、借助反垃圾邮件的专门软件D、使用邮件管理、过滤功能参考答案:ACD96.有一个网站致力于公布匿名来源的美国政府内部关于阿富汗战争,伊拉克战争,外交政策等秘密文件,请问下列哪些选项与该网站相关A、维基解密B、维基百科C、阿桑奇D、比尔、盖茨参考答案:AC97.下列哪些行为可能导致使用微信时产生安全隐患:A、允许“回复陌生人自动添加为朋友“B、打开“允许陌生人查看10张照片“选项C、微信与QQ、邮箱等共用同一个用户名和密码D、安装防病毒软件,从官方网站下载正版微信参考答案:ABC98.量子技术是未来安全领域的重要技术,下列选项中,哪些是我国在量子技术上已经实现的成果A、10光量子级的量子计算机B、量子通信网络C、量子卫星D、100光量子级的量子计算机参考答案:ABC99.防病毒软件可以保护电脑,但并非越多越好,电脑安装多款防病毒软件,会有什么影响:A、可能大量消耗系统资源,相互之间产生冲突B、系统运行变慢C、系统变得更安全D、系统不能正常运行参考答案:ABD100.暴力破解密码是常用的一种破解密码的方法,以下表述正确的是A、使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、通过设置登录失败间隔,可以减轻暴力破解的危害C、指暴力威胁,让用户主动透露密码D、指暴力破坏电脑,来找到密码参考答案:AB101.现代密码学是目前互联网保护通信的机密性的基础,关于密码学下面说法正确的是:A、现代密码学中的非对称密码体系是非常难破解的B、现代密码学理论上难以破解,但实现的系统中可能有漏洞可以被利用C、量子计算计划已经让现代密码学失效D、量子计算还没有达到让密码学失效的实用性参考答案:ABD102.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:A、伪造相似域名的网站B、显示虚假IP地址而非域名C、超链接(U

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论