<td id="du3ij"></td>
  1. <track id="du3ij"></track>
    

    <big id="du3ij"></big>
  2. <p id="du3ij"><strong id="du3ij"><xmp id="du3ij"></xmp></strong></p>

  3. <big id="du3ij"></big>

      網絡安全知識75題單選題(網絡安全知識75題單選題及答案)

      網絡安全 3876
      今天給各位分享網絡安全知識75題單選題的知識,其中也會對網絡安全知識75題單選題及答案進行解釋,如果能碰巧解決你現在面臨的問題,別忘了關注本站,現在開始吧!本文目錄一覽: 1、計算機網絡安全知識競賽試題

      今天給各位分享網絡安全知識75題單選題的知識,其中也會對網絡安全知識75題單選題及答案進行解釋,如果能碰巧解決你現在面臨的問題,別忘了關注本站,現在開始吧!

      本文目錄一覽:

      計算機網絡安全知識競賽試題

      計算機網絡技術的發展和提高給網絡帶來了很大的沖擊,網絡的安全問題成了信息社會安全問題的熱點之一,針對計算機網絡系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網絡安全知識競賽試題,歡迎大家來閱讀學習。

      計算機網絡安全知識競賽試題

      一、單項選擇題

      1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器后發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。

      B

      A、特洛伊木馬

      B、拒絕服務

      C、欺騙

      D、中間人攻擊

      2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?

      C

      A、64位

      B、56位

      C、40位

      D、32位

      3、假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?

      B

      A、緩沖區溢出

      B、地址欺騙

      C、拒絕服務

      D、暴力攻擊

      4、小李在使用super

      scan對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?

      B

      A、文件服務器

      B、郵件服務器

      C、WEB服務器

      D、DNS服務器

      5、你想發現到達目標網絡需要經過哪些路由器,你應該使用什么命令?

      C

      A、ping

      B、nslookup

      C、tracert

      D、ipconfig

      6、以下關于的說法中的哪一項是正確的?

      C

      A、

      是虛擬專用網的簡稱,它只能只好ISP維護和實施

      B、

      是只能在第二層數據鏈路層上實現加密

      C、

      IPSEC是也是的一種

      D、

      使用通道技術加密,但沒有身份驗證功能

      7、下列哪項不屬于window2000的安全組件?

      D

      A、

      訪問控制

      B、

      強制登陸

      C、

      審計

      D、

      自動安全更新

      8、以下哪個不是屬于window2000的漏洞?

      D

      A、

      unicode

      B、

      IIS

      hacker

      C、

      輸入法漏洞

      D、

      單用戶登陸

      9、你是一企業網絡管理員,你使用的防火墻在UNIX下的IPTABLES,你現在需要通過對防火墻的配置不允許192.168.0.2這臺主機登陸到你的服務器,你應該怎么設置防火墻規則?

      B

      A、

      iptables—A

      input—p

      tcp—s

      192.168.0.2—source—port

      23—j

      DENY

      B、

      iptables—A

      input—p

      tcp—s

      192.168.0.2—destination—port

      23—j

      DENY

      C、

      iptables—A

      input—p

      tcp—d

      192.168.0.2—source—port

      23—j

      DENY

      D、

      iptables—A

      input—p

      tcp—d

      192.168.0.2—destination—port

      23—j

      DENY

      10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎么辦?

      D

      A、

      重設防火墻規則

      B、

      檢查入侵檢測系統

      C、

      運用殺毒軟件,查殺病毒

      D、

      將NTLM的值改為0

      11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的權限為everyone讀取和運行,D區的權限為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之后,test文件夾的權限為?

      B

      A、

      everyone讀取和運行

      B、

      everyone完全控制

      C、

      everyone讀取、運行、寫入

      D、

      以上都不對

      12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什么樣的權限?

      A

      A、

      當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀

      B、

      當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問

      C、

      當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀

      D、

      當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀

      13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關于級別1的說法正確的是?

      A

      A、

      對于那些運行至關重要的系統,如,電子商務公司的用戶帳號數據庫

      B、

      對于那些必須的但對于日常工作不是至關重要的系統

      C、

      本地電腦即級別1

      D、

      以上說法均不正確

      14、以下關于window

      NT

      4.0的服務包的說法正確的是?

      C

      A、

      sp5包含了sp6的所有內容

      B、

      sp6包含了sp5的所有內容

      C、

      sp6不包含sp5的某些內容

      D、

      sp6不包含sp4的某些內容

      15、你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有什么樣的權限?

      A

      A、

      讀取

      B、

      寫入

      C、

      修改

      D、

      完全控制

      16、SSL安全套接字協議所使用的端口是:

      B

      A、

      80

      B、

      443

      C、

      1433

      D、

      3389

      17、Window2000域或默認的身份驗證協議是:

      B

      A、

      HTML

      B、

      Kerberos

      V5

      D、

      Apptalk

      18、在Linux下umask的八進制模式位6代表:

      C

      A、

      拒絕訪問

      B、

      寫入

      C、

      讀取和寫入

      D、

      讀取、寫入和執行

      19、你是一個公司的網絡管理員,你經常在遠程不同的地點管理你的網絡(如家里),你公司使用win2000操作系統,你為了方便遠程管理,在一臺服務器上安裝并啟用了終端服務。最近,你發現你的服務器有被控制的跡象,經過你的檢查,你發現你的服務器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?

      C

      A、

      停用終端服務

      B、

      添加防火墻規則,除了你自己家里的IP地址,拒絕所有3389的端口連入

      C、

      打安全補丁sp4

      D、

      啟用帳戶審核事件,然后查其來源,予以追究

      20、以下不屬于win2000中的ipsec過濾行為的是:

      D

      A、

      允許

      B、

      阻塞

      C、

      協商

      D、

      證書

      21、以下關于對稱加密算法RC4的說法正確的是:

      B

      A、

      它的密鑰長度可以從零到無限大

      B、

      在美國一般密鑰長度是128位,向外出口時限制到40位

      C、

      RC4算法彌補了RC5算法的一些漏洞

      D、

      最多可以支持40位的密鑰

      22、你配置UNIX下的Ipchains防火墻,你要添加一條規則到指定的chain后面,你應該使用參數:

      A

      A、—A

      B、—D

      C、—S

      D、—INPUT

      二、多項選擇題

      1、以下關于對稱加密的說法正確的是?

      ACD

      A、

      在對稱加密中,只有一個密鑰用來加密和解密信息

      B、

      在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰

      C、

      對稱加密是一個簡單的過程,雙方都必需完全相信對方,并持有這個密鑰的備份

      D、

      對稱加密的速度非???,允許你加密大量的信息而只需要幾秒鐘

      2、以下不屬于對稱加密算法的是?

      CD

      A、

      DES

      B、

      RC4

      C、

      HASH

      3、在保證密碼安全中,我們應采取正確的措施有?

      ABC

      A、

      不用生日做密碼

      B、

      不要使用少于5位的密碼

      算機網絡安全模擬試題

      一、是非題(每題1分,共10分。正確的在括號內劃√,錯的劃×,填入其它符號按錯論。)

      (

      )1.城域網采用LAN技術。

      (

      )2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。

      (

      )3.ARP協議的作用是將物理地址轉化為IP地址。

      (

      )4.

      在差分曼徹斯特編碼技術中,不需要增加額外的同步時鐘。

      (

      )5.從理論上說,局域網的拓撲結構應當是指它的物理拓撲結構。

      (

      )6.

      在10Mb/s共享型以太網系統中,站點越多,帶寬越窄。

      (

      )7.ADSL技術的缺點是離交換機越近,速度下降越快。

      (

      )8.

      TCP連接的數據傳送是單向的。

      (

      )9.

      匿名傳送是FTP的最大特點。

      (

      )10.

      網絡管理首先必須有網絡地址,一般可采用實名制地址。

      二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括號內選擇最確切的一項作為答案。)

      1.

      OSI模型的物理層負責下列(

      )功能。

      A、格式化報文

      B、為數據選擇通過網絡的路由

      C、定義連接到介質的特征

      D、提供遠程文件訪問功能

      2.

      (4選2)在建網時,設計IP地址方案首先要(

      )。

      A.

      給每一硬件設備分配一個IP地址

      B.

      選擇合理的IP尋址方式

      C.

      保證IP地址不重復

      D.

      動態獲得IP地址時可自由安排

      3.

      Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(

      )。

      A、第四媒體

      B、交互媒體

      C、全新媒體

      D、交流媒體

      4.

      (4選2)網絡按通信方式分類,可分為(

      )。

      A、點對點傳輸網絡

      B、廣播式傳輸網絡

      C、數據傳輸網

      D、對等式網絡

      5.

      下列說法中不正確的是(

      )。

      A、IP地址用于標識連入Internet上的計算機

      B、在Ipv4協議中,一個IP地址由32位二進制數組成

      C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫

      D、A、B、C類地址是單播地址,D、E類是組播地址

      6.

      一個路由器有兩個端口,分別接到兩個網絡,兩個網絡各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個端口(

      )。

      A、110.25.52.2和110.24.52.7

      B、110.24.53.2和110.25.53.7

      C、111.25.53.2和111.24.53.7

      D、110.25.53.2和110.24.53.7

      7.

      (4選2)下列說法中屬于ISO/OSI七層協議中應用層功能的是(

      )。

      A、擁塞控制

      B、電子郵件

      C、防止高速的發送方的數據把低速的接收方淹沒

      D、目錄查詢

      8.

      (4選3)如果發現網絡變得很慢,經過觀察,發現網絡沖突增加很多,以下哪些情況會引起此類故障(

      )。

      A、電纜太長

      B、有網卡工作不正常

      C、網絡流量增大

      D、電纜斷路

      9.

      下列網卡中,屬于按照總線類型分類的是(

      )。

      A、10M網卡、100M網卡

      B、桌面網卡與服務器網卡

      C、PCI網卡、ISA網卡

      D、粗纜網卡、細纜網卡

      10.

      RIP是(

      )協議棧上一個重要的路由協議。

      A、IPX

      B、TCP/IP

      C、NetBEUI

      D、AppleTalk

      11.

      (4選3)下列關于中繼器的描述正確的是(

      )。

      A、擴展局域網傳輸距離

      B、放大輸入信號

      C、檢測到沖突,停止傳輸數據到發生沖突的網段

      D、增加中繼器后,每個網段上的節點數可以大大增加

      12.

      下列屬于

      10

      Base-T中網卡與集線器之間雙絞線接法的是(

      )。

      A、l-l,2-2,3-3,6-6

      B、l-3,2-6,3-l,6-2

      C、1-2,2-1,3-6,6-3

      D、1-6,2-3,3-2,6-l

      13.

      劃分VLAN的方法常用的有(

      )、按MAC地址劃分和按第3層協議劃分3種。

      A、按IP地址劃分

      B、按交換端口號劃分

      C、按幀劃分

      D、按信元交換

      14.

      以太網交換機的最大帶寬為(

      )。

      A、等于端口帶寬

      B、大于端口帶寬的總和

      C、等于端口帶寬的總和

      D、小于端口帶寬的總和

      15.

      某公司位于A市,其分公司位于距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(

      )。

      A、普通電話撥號聯網

      B、光纜快速以太網

      C、幀中繼

      D、星形網

      三、填充題(每空1分,共20分)

      1.

      在下列括號中填入局域網或廣域網

      (

      )通常為一個單位所擁有,(

      )限制條件是傳輸通道的速率,(

      )跨越無限的距離,(

      )通常使用廣播技術來替代存儲轉發的路由選擇。

      2.

      虛擬主機服務是指為用戶提供(

      )、(

      )和網頁設計制作等服務。

      3.

      衡量數據通信的主要參數有(

      )和(

      )。

      4.

      IP地址11011011,00001101,00000101,11101110用點分10進制表示可寫為(

      )。

      5.

      綜合布線系統可劃分為工作區子系統、骨干線子系統、(

      )、管理子系統、(

      )和戶外子系統。

      6.

      任何網絡都有以下三個要素,即:共享服務、(

      )和(

      )。

      7.

      IP地址分配有動態主機分配協議、(

      )

      和(

      )

      三種IP尋址方式。

      8.

      防火墻的組成可以表示成(

      )+(

      )。

      9.

      認證主要包括實體認證和(

      )兩大類。

      10.

      Intranet分層結構包括網絡、(

      )、應用三個層次。

      11.

      在TCP/IP網絡中,測試連通性的常用命令是(

      )。

      四、簡答題(共40分)

      1.

      簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什么。(本題6分)

      2.

      試辯認以下IP地址的網絡類別:(本題10分)

      01010000,10100000,11,0101

      10100001,1101,111,10111100

      11010000,11,101,10000001

      01110000,00110000,00111110,11011111

      11101111,11111111,11111111,11111111

      3.

      簡述交換機與集線器在工作原理上的區別。(本題6分)

      4.

      簡述為何在網絡中路由器通常比網橋有更長的時延。(本題8分)

      5.

      簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)

      計算機網絡模擬試題答案及評分標準

      一、是非題(每題1分,共10分。正確的在括號內劃√,錯的劃×,填入其它符號按錯論。)

      1.(√)

      2.(×)

      3.(×)

      4.(√)

      5.(×)

      6.(√)

      7.(×)

      8.(×)

      9.(√)

      10.(×)

      二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括號內選擇最確切的一項作為答案。)

      1.

      C

      2.

      B、D

      3.

      A

      4.

      A、B

      5.

      D

      6.

      B

      7.

      B、D

      8.

      A、B、C

      9.

      C

      10.

      B

      11.

      A、B、C

      12.

      A

      13.

      B

      14.

      C

      15.

      C

      三、填充題(每空1分,共20分)

      1.局域網、廣域網、廣域網、局域網

      2.域名注冊、服務器空間租用

      3.數據通信速率、誤碼率

      4.219,13,5,238

      5.水平布線子系統、設備間子系統

      6.傳輸介質、網絡協議

      7.自動專用IP地址尋址、手工設置

      8.過濾器、安全策略

      9.消息認證

      10.服務

      11.PING

      四、簡答題(共40分)

      1.(本題6分)

      答:

      通信子網負責整個網絡的純粹通信部分,資源子網即是各種網絡資源(主機上的打印機、軟件資源等)的集合。

      通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用于連接兩個或多個網絡結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。采用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。

      2.

      (本題10分)

      答:

      01010000,10100000,11,0101

      A類

      10100001,1101,111,10111100

      B類

      11010000,11,101,10000001

      C類

      01110000,00110000,00111110,11011111

      A類

      11101111,11111111,11111111,11111111

      D類

      3.

      (本題6分)

      答:集線器采用“廣播模式”工作,很容易產生“廣播風暴”,當網絡規模較大時性能會收到影響。交換機工作的原理是通過發出請求的端口和目的端口之間相互影響而不影響其他端口。因此交換機能夠抑制廣播風暴的產生并在一定程度上隔離沖突域。

      4.

      (本題8分)

      答:由于“路由”過程中采用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。

      5.

      (本題10分)

      答:

      SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對于不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委托代理的概念。

      網絡安全單項選擇題「附答案」

      一、單選題

      1.為了防御網絡監聽,最常用的方法是 (B)

      A、采用物理傳輸(非網絡)

      B、信息加密

      C、無線網

      D、使用專線傳輸

      2.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)

      A、拒絕服務

      B、文件共享

      C、BIND漏洞

      D、遠程過程調用

      3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

      A、緩沖區溢出;

      B、網絡監聽

      C、拒絕服務

      D、IP欺騙

      4.主要用于加密機制的協議是(D)

      A、HTTP

      B、FTP

      C、TELNET

      D、SSL

      5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)

      A、緩存溢出攻擊;

      B、釣魚攻擊

      C、暗門攻擊;

      D、DDOS攻擊

      6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)

      A、木馬;

      B、暴力攻擊;

      C、IP欺騙;

      D、緩存溢出攻擊

      7.在以下認證方式中,最常用的認證方式是:(A)

      A基于賬戶名/口令認證

      B基于摘要算法認證 ;

      C基于PKI認證 ;

      D基于數據庫認證

      8.以下哪項不屬于防止口令猜測的措施? (B)

      A、嚴格限定從一個給定的終端進行非法認證的次數;

      B、確??诹畈辉诮K端上再現;

      C、防止用戶使用太短的口令;

      D、使用機器產生的口令

      9.下列不屬于系統安全的技術是(B)

      A、防火墻

      B、加密狗

      C、認證

      D、防病毒

      10.抵御電子郵箱入侵措施中,不正確的是( D )

      A、不用生日做密碼

      B、不要使用少于5位的密碼

      C、不要使用純數字

      D、自己做服務器

      11.不屬于常見的危險密碼是( D )

      A、跟用戶名相同的密碼

      B、使用生日作為密碼

      C、只有4位數的密碼

      D、10位的綜合型密碼

      12.不屬于計算機病毒防治的策略的是( D )

      A. 確認您手頭常備一張真正“干凈”的引導盤

      B. 及時、可靠升級反病毒產品

      C. 新購置的計算機軟件也要進行病毒檢測

      D. 整理磁盤

      13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是( )防火墻的特點。(D)

      A、包過濾型

      B、應用級網關型

      C、復合型防火墻

      D、代理服務型

      14.在每天下午5點使用計算機結束時斷開終端的連接屬于( A )

      A、外部終端的物理安全

      B、通信線的物理安全

      C、偷聽數據

      D、網絡地址欺騙

      15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)

      (A)SARS

      (B)SQL殺手蠕蟲

      (C)手機病毒

      (D)小球病毒

      16.SQL 殺手蠕蟲病毒發作的特征是什么(A)

      (A)大量消耗網絡帶寬

      (B)攻擊個人PC終端

      (C)破壞PC游戲程序

      (D)攻擊手機網絡

      17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

      (A)安全風險屏障

      (B)安全風險缺口

      (C)管理方式的變革

      (D)管理方式的缺口

      18.我國的計算機年犯罪率的`增長是(C)

      (A)10%

      (B)160%

      (C)60%

      (D)300%

      19.信息安全風險缺口是指(A)

      (A)IT 的發展與安全投入,安全意識和安全手段的不平衡

      (B)信息化中,信息不足產生的漏洞

      (C)計算機網絡運行,維護的漏洞

      (D)計算中心的火災隱患

      20.信息網絡安全的第一個時代(B)

      (A)九十年代中葉

      (B)九十年代中葉前

      (C)世紀之交

      (D)專網時代

      21.信息網絡安全的第三個時代(A)

      (A)主機時代, 專網時代, 多網合一時代

      (B)主機時代, PC機時代, 網絡時代

      (C)PC機時代,網絡時代,信息時代

      (D)2001年,2002年,2003年

      22.信息網絡安全的第二個時代(A)

      (A)專網時代

      (B)九十年代中葉前

      (C)世紀之交

      23.網絡安全在多網合一時代的脆弱性體現在(C)

      (A)網絡的脆弱性

      (B)軟件的脆弱性

      (C)管理的脆弱性

      (D)應用的脆弱性

      24.人對網絡的依賴性最高的時代(C)

      (A)專網時代

      (B)PC時代

      (C)多網合一時代

      (D)主機時代

      25.網絡攻擊與防御處于不對稱狀態是因為(C)

      (A)管理的脆弱性

      (B)應用的脆弱性

      (C)網絡軟,硬件的復雜性

      (D)軟件的脆弱性

      26.網絡攻擊的種類(A)

      (A)物理攻擊,語法攻擊,語義攻擊

      (B)黑客攻擊,病毒攻擊

      (C)硬件攻擊,軟件攻擊

      (D)物理攻擊,黑客攻擊,病毒攻擊

      27.語義攻擊利用的是(A)

      (A)信息內容的含義

      (B)病毒對軟件攻擊

      (C)黑客對系統攻擊

      (D)黑客和病毒的攻擊

      28.1995年之后信息網絡安全問題就是(A)

      (A)風險管理

      (B)訪問控制

      (C)消除風險

      (D)回避風險

      29.風險評估的三個要素(D)

      (A)政策,結構和技術

      (B)組織,技術和信息

      (C)硬件,軟件和人

      (D)資產,威脅和脆弱性

      30.信息網絡安全(風險)評估的方法(A)

      (A)定性評估與定量評估相結合

      (B)定性評估

      (C)定量評估

      (D)定點評估

      31.PDR模型與訪問控制的主要區別(A)

      (A)PDR把安全對象看作一個整體

      (B)PDR作為系統保護的第一道防線

      (C)PDR采用定性評估與定量評估相結合

      (D)PDR的關鍵因素是人

      32.信息安全中PDR模型的關鍵因素是(A)

      (A)人

      (B)技術

      (C)模型

      (D)客體

      33.計算機網絡最早出現在哪個年代(B)

      (A)20世紀50年代

      (B)20世紀60年代

      (C)20世紀80年代

      (D)20世紀90年代

      34.最早研究計算機網絡的目的是什么?(C)

      (A)直接的個人通信;

      (B)共享硬盤空間、打印機等設備;

      (C)共享計算資源;

      D大量的數據交換。

      35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)

      (A)計算機網絡帶寬和速度大大提高。

      (B)計算機網絡采用了分組交換技術。

      (C)計算機網絡采用了電路交換技術

      (D)計算機網絡的可靠性大大提高。

      36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

      (A)該蠕蟲利用Unix系統上的漏洞傳播

      (B)竊取用戶的機密信息,破壞計算機數據文件

      (C)占用了大量的計算機處理器的時間,導致拒絕服務

      (D)大量的流量堵塞了網絡,導致網絡癱瘓

      37.以下關于DOS攻擊的描述,哪句話是正確的?(C)

      (A)不需要侵入受攻擊的系統

      (B)以竊取目標系統上的機密信息為目的

      (C)導致目標系統無法處理正常用戶的請求

      (D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

      38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

      (A)安裝防火墻

      (B)安裝入侵檢測系統

      (C)給系統安裝最新的補丁

      (D)安裝防病毒軟件

      39.下面哪個功能屬于操作系統中的安全功能 (C)

      (A)控制用戶的作業排序和運行

      (B)實現主機和外設的并行處理以及異常情況的處理

      (C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

      (D)對計算機用戶訪問系統和資源的情況進行記錄

      40.下面哪個功能屬于操作系統中的日志記錄功能(D)

      (A)控制用戶的作業排序和運行

      (B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

      (C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

      (D)對計算機用戶訪問系統和資源的情況進行記錄

      42.Windows NT提供的分布式安全環境又被稱為(A)

      (A)域(Domain)

      (B)工作組

      (C)對等網

      (D)安全網

      43.下面哪一個情景屬于身份驗證(Authentication)過程(A)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      44.下面哪一個情景屬于授權(Authorization)(B)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      45.下面哪一個情景屬于審計(Audit)(D)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      46.以網絡為本的知識文明人們所關心的主要安全是(C)

      (A)人身安全

      (B)社會安全

      (C)信息安全

      47.第一次出現"HACKER"這個詞是在(B)

      (A)BELL實驗室

      (B)麻省理工AI實驗室

      (C)ATT實驗室

      48.可能給系統造成影響或者破壞的人包括(A)

      (A)所有網絡與信息系統使用者

      (B)只有黑客

      (C)只有跨客

      49.黑客的主要攻擊手段包括(A)

      (A)社會工程攻擊、蠻力攻擊和技術攻擊

      (B)人類工程攻擊、武力攻擊及技術攻擊

      (C)社會工程攻擊、系統攻擊及技術攻擊

      50.從統計的情況看,造成危害最大的黑客攻擊是(C)

      (A)漏洞攻擊

      (B)蠕蟲攻擊

      (C)病毒攻擊

      51.第一個計算機病毒出現在(B)

      (A)40年代

      (B)70 年代

      (C)90年代

      52.口令攻擊的主要目的是(B)

      (A)獲取口令破壞系統

      (B)獲取口令進入系統

      (C)僅獲取口令沒有用途

      53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)

      (A)50.5

      (B)51. 5

      (C)52.5

      54.通常一個三個字符的口令破解需要(B)

      (A)18毫秒

      (B)18 秒

      (C)18分

      55.黑色星期四是指(A)

      (A)1998年11月3日星期四

      (B)1999年6月24日星期四

      (C)2000年4月13日星期四

      56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

      (A)Internet 誕生

      (B)第一個計算機病毒出現

      ( C)黑色星期四

      57.計算機緊急應急小組的簡稱是(A)

      (A)CERT

      (B)FIRST

      (C)SANA

      58.郵件*** 攻擊主要是(B)

      (A)破壞被攻擊者郵件服務器

      (B)添滿被攻擊者郵箱

      (C)破壞被攻擊者郵件客戶端

      59.邏輯*** 通常是通過(B)

      (A)必須遠程控制啟動執行,實施破壞

      (B)指定條件或外來觸發啟動執行,實施破壞

      (C)通過管理員控制啟動執行,實施破壞

      60.1996年上海某尋呼臺發生的邏輯*** 事件,造事者被判"情節輕微,無罪釋放"是因為(C)

      (A)證據不足

      (B)沒有造成破壞

      (C)法律不健全

      61.掃描工具(C)

      (A)只能作為攻擊工具

      (B)只能作為防范工具

      (C)既可作為攻擊工具也可以作為防范工具

      62.DDOS攻擊是利用_____進行攻擊(C)

      (A)其他網絡

      (B)通訊握手過程問題

      (C)中間代理

      63.全國首例計算機入侵銀行系統是通過(A)

      (A)安裝無限MODEM進行攻擊

      (B)通過內部系統進行攻擊

      (C)通過搭線進行攻擊

      64.黑客造成的主要安全隱患包括(A)

      (A)破壞系統、竊取信息及偽造信息

      (B)攻擊系統、獲取信息及假冒信息

      (C)進入系統、損毀信息及謠傳信息

      65.從統計的資料看,內部攻擊是網絡攻擊的(B)

      (A)次要攻擊

      (B)最主要攻擊

      (C)不是攻擊源

      66.信息戰的主要形式是(A)

      (A)電子戰和計算機網絡戰

      (B)信息攻擊和網絡攻擊

      (C)系統破壞和信息破壞

      67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

      (A)政治、經濟、國防、領土、文化、外交

      (B)政治、經濟、軍事、科技、文化、外交

      (C)網絡、經濟、信息、科技、文化、外交

      68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式 (C)

      (A)占有權、控制權和制造權

      (B)保存權、制造權和使用權

      (C)獲取權、控制權和使用權

      69.信息戰的戰爭危害較常規戰爭的危害(C)

      (A)輕

      B)重

      (C)不一定

      70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

      (A)難

      (B)易

      (C)難說

      71.互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

      (A)三十日

      (B)二十日

      (C)十五日

      (D)四十日

      72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)

      (A)案發地市級公安機關公共信息網絡安全監察部門

      (B)案發地當地縣級(區、市)公安機關治安部門。

      (C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

      (D)案發地當地公安派出所

      73.計算機刑事案件可由_____受理(A)

      (A)案發地市級公安機關公共信息網絡安全監察部門

      (B)案發地市級公安機關治安部門

      (C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

      (D)案發地當地公安派出所

      74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門(D)

      (A)8小時

      (B)48小時

      (C)36小時

      (D)24小時

      75.對計算機安全事故的原因的認定或確定由_____作出(C)

      (A)人民法院

      (B)公安機關

      (C)發案單位

      (D)以上都可以

      76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

      (A)人民法院

      (B)公安機關

      (C)發案單位的主管部門

      (D)以上都可以

      77.傳入我國的第一例計算機病毒是__(B)

      (A)大*病毒

      (B)小球病毒

      (C)1575病毒

      (D)米開朗基羅病毒

      78.我國是在__年出現第一例計算機病毒(C)

      (A)1980

      (B)1983

      (C)1988

      (D)1977

      79.計算機病毒是_____(A)

      (A)計算機程序

      (B)數據

      (C)臨時文件

      (D)應用軟件

      80.計算機病毒能夠_____(ABC)

      (A)破壞計算機功能或者毀壞數據

      (B)影響計算機使用

      (C)能夠自我復制

      (D)保護版權

      81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

      (A)國際互聯網管理備案規定

      (B)計算機病毒防治管理辦法

      (C)網吧管理規定

      (D)中華人民共和國計算機信息系統安全保護條例

      82.網頁病毒主要通過以下途徑傳播(C)

      (A)1郵件

      (B)文件交換

      (C)網絡瀏覽

      (D)光盤

      83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)

      (A)處五年以下有期徒刑或者拘役

      (B)拘留

      (C)罰款

      (D)警告

      84.計算機病毒防治產品根據____標準進行檢驗(A)

      (A)計算機病毒防治產品評級準測

      (B)計算機病毒防治管理辦法

      (C)基于DOS系統的安全評級準則

      (D)計算機病毒防治產品檢驗標準

      85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

      (A)1994

      (B)1997

      (C)2000

      (D)1998

      86.邊界防范的根本作用是(C)

      (A)對系統工作情況進行檢驗與控制,防止外部非法入侵

      (B)對網絡運行狀況進行檢驗與控制,防止外部非法入侵

      (C)對訪問合法性進行檢驗與控制,防止外部非法入侵

      87.路由設置是邊界防范的(A)

      (A)基本手段之一

      (B)根本手段

      (C)無效手段

      88.網絡物理隔離是指(C)

      (A)兩個網絡間鏈路層在任何時刻不能直接通訊

      (B)兩個網絡間網絡層在任何時刻不能直接通訊

      (C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊

      2022年全國大學生網絡安全知識競賽試題及答案

      中國大學生在線組織開展“2022年全國大學生 網絡 安全知識 競賽”,通過網絡答題方式普及網絡安全知識。以下是我整理了關于2022年全國大學生網絡安全知識競賽試題及答案,希望你喜歡。

      ↓↓↓點擊獲取“網絡安全”相關內容↓↓↓

      ★? 網絡安全宣傳周活動總結 ★

      ★ 網絡安全教育學習心得體會 ★

      ★ 網絡安全知識主題班會教案 ★

      ★★ 網絡安全知識內容大全 ★★

      2022年全國大學生網絡安全知識競賽試題及答案1

      1 、 2008 年 5 月 1 日,我國正式實施 —— ,政府網站的開通,被認為是推動政府改革的重要 措施 。( B )

      A 、深化政府改革紀要

      B 、政府信息公開條例

      C 、政府的職能改革

      D 、加強政府信息公開

      2 、網絡“抄襲”糾紛頻發反映了( A )

      A 、互聯網產業創新活力不足

      B 、互聯網誠信缺失

      C 、互聯網市場行為亟待規范

      D 、互聯網立法工作的滯后

      3 、網絡犯罪的表現形式常見得有非法侵入,破壞計算機信息系統、網絡*** 、網絡盜竊和 ( B ) 。

      A 、網絡*** 、犯罪動機

      B 、網絡犯罪、網絡色情

      C 、網絡色情、高智能化

      D 、犯罪動機、高智能化

      4 、網絡安全技術層面的特性有可控性、可用性、完整性、保密性和( D )

      A 、多樣性

      B 、復雜性

      C 、可操作性

      D 、不可否認性

      5 、在互聯網環境中,網絡輿論的形成變得較為復雜,但大致遵循 ( C ) 模式。

      A 、新聞信息 —— 輿論形成

      B 、民間輿論 —— 新聞報道

      C 、產生話題 —— 話題持續存活 —— 形成網絡輿論 —— 網絡輿論發展 —— 網絡輿論平息

      D 、產生話題 —— 形成網絡輿論 —— 網絡輿論平息

      6 、下列關于互惠原則說法不正確的是 ( C ) 。

      A 、互惠原則是網絡道德的主要原則之一

      B 、網絡信息交流和網絡服務具有雙向性

      C 、網絡主體只承擔義務

      D 、互惠原則本質上體現的是賦予網絡主體平等與公正

      7 、 2012 年 12 月 28 日全國人大常委會通過了( A ),標志著網絡信息保護立法工作翻開了新篇章

      A 、《關于加強網絡信息保護的決定》

      B 、《網絡游戲管理暫行辦法》

      C 、《非金融機構支付服務管理辦法》

      D 、《互聯網信息管理辦法》

      8 、廣義的網絡信息保密性是指( A )

      A 、利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為非授權用戶掌握

      B 、保證數據在傳輸、存儲等過程中不被非法修改

      C 、對數據的截獲、篡改采取完整性標識的生成與檢驗技術

      D 、保守國家機密,或是未經信息擁有者的許可,不得非法泄漏該保密信息給非授權人員

      9 、信息安全領域內最關鍵和最薄弱的環節是 ( D ) 。

      A 、技術

      B 、策略

      C 、管理制度

      D 、人

      10 、網絡安全一般是指網絡系統的硬件、軟件及其 ( C ) 受到保護,不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不中斷。

      A 、系統中的文件

      B 、系統中的圖片

      C 、系統中的數據

      D 、系統中的視頻

      11 、行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息稱為 ( A ) 。

      A 、信息污染

      B 、網絡垃圾

      C 、網絡謠言

      D 、虛假信息

      12 、自主性、自律性、( C )和多元性都是網絡道德的特點

      A 、統一性

      B 、同一性

      C 、開放性

      D 、復雜性

      13 、 ( B ) 是我國網絡社會治理的方針。

      A 、分工負責、齊抓共管

      B 、積極防御、綜合防范

      C 、一手抓管理、一手抓發展

      D 、保障公民權益、維護社會穩定

      14 、信息安全經歷了三個發展階段,以下哪個不屬于這三個發展階段? ( D )

      A 、通信保密階段

      B 、數據加密階段

      C 、信息安全階段

      D 、安全保障階段

      15 、黑客利用 IP 地址進行攻擊的 方法 有:( A )

      A 、 IP 欺騙

      B 、解密

      C 、竊取口令

      D 、發送病毒

      16 、“要增強自護意識,不隨意約會網友”,這說明( B )

      A 、在網上不能交朋友

      B 、在網絡中要不斷提高自己的辨別覺察能力

      C 、網絡沒有任何安全保障

      2022年全國大學生網絡安全知識競賽試題及答案2

      1 、《中華人民共和國網絡安全法》施行時間 (2017 年 6 月 1 日 )

      2 、為了保障網絡安全,維護網絡空間主權和國家安全、 ________ ,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。 ( 社會公共利益 )

      3 、《網絡安全法》規定,網絡運營者應當制定 _______ ,及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險。 ( 網絡安全事件應急預案)

      4 、國家支持網絡運營者之間在網絡安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面進行合作,提高網絡運營者的安全保障能力。 (收集 分析 通報 應急處置)

      5 、違反《網絡安全法》第二十七條規定,從事危害網絡安全的活動,或者提供專門用于從事危害網絡安全活動的程序、工具,或者為他人從事危害網絡安全的活動提供技術支持、 廣告 推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處 __ 日以下拘留,可以并處 ___ 以上 ___ 以下罰款。 ( 五日 五萬元 五十萬元 )

      6 、違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者并處警告、沒收違法所得、處違法所得 ______ 以上 ______ 以下罰款,沒有違法所得的,處 ______ 以下罰款,對直接負責的主管人員和其他直接責任人員處 ______ 以上 ______ 以下罰款;情節嚴重的,并可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。 ( 一倍 十倍 一百萬元 一萬元 十萬元 )

      7 、違反本法第四十四條規定,竊取或者以其他非法方式獲取、非法出售或者非法向他人提供個人信息,尚不構成犯罪的,由公安機關沒收違法所得,并處違法所得 ______ 以上 ______ 以下罰款,沒有違法所得的,處 ______ 以下罰款。 ( 一倍 十倍 一百萬元 )

      8 、網絡運營者應當為 _______ 、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。 ( 公安機關 )

      9 、國家 ______ 負責統籌協調網絡安全工作和相關監督管理工作。 ( 網信部門 )

      10 、關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響 ________ 的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。 ( 國家安全 )

      11 、關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構 _______ 對其網絡的安全性和可能存在的風險檢測評估。 ( 至少一年一次 )

      12 、網絡運營者違反本法第四十七條規定,對法律、行政法規禁止發布或者傳輸的信息未停止傳輸、采取消除等處置措施、保存有關記錄的,由有關主管部門責令改正,給予警告,沒收違法所得;拒不改正或者情節嚴重的,處 _______ 罰款,并可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。 (十萬元以上五十萬元以下)

      13 、網絡運營者違反本法第二十四條第一款規定,未要求用戶提供真實身份信息,或者對不提供真實身份信息的用戶提供相關服務的,由有關主管部門責令改正;拒不改正或者情節嚴重的,處 _____ 罰款,并可以由有關主管部門責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。 (十萬元以上五十萬元以下)

      14 、下列關于“網絡信息安全”說法正確的有 _______ 。 (網絡運營者應當對其收集的用戶信息嚴格保密、網絡運營者不得泄露、篡改、毀損其收集的個人信息)

      15 、建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施 ________ 。 (同步規劃、同步建設 、同步使用)

      16 、國家采取措施, ________ 來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。 ABC (監測、防御、 處置)

      17 、因網絡安全事件,發生突發事件或者生產安全事故的,應當依照 _______ 等有關法律、行政法規的規定處置。 (《中華人民共和國突發事件應對法》、《中華人民共和國 安全生產 法》 )

      18 、網絡安全事件應急預案應當按照事件發生后的 ________ 、 ________ 等因素對網絡安全事件進行分級。 (危害程度、影響范圍 )

      19 、網絡運營者應當制定網絡安全事件應急預案,及時處置 ______ 等安全風險;在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門 報告 。 (計算機病毒、 網絡攻擊 、網絡侵入、系統漏洞 )

      20 、國家推進網絡安全社會化服務體系建設,鼓勵有關企業、機構開展網絡安全 ______ 等安全服務。 (認證、風險評估、檢測)

      21 、任何個人和組織有權對危害網絡安全的行為向 ______ 等部門舉報。 (網信、電信、公安 )

      22 、 我們應當及時修復計算機 操作系統 和軟件的漏洞,是因為 (漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入)

      23 、 無線網絡 存在巨大安全隱患。例如,在公共場所黑客提供一個與商家名字類似的免費 Wi-Fi 接入點,并吸引網民接入,而網民在毫不知情的情況下,就可能面臨個人敏感信息遭盜取的情況,甚至造成直接的經濟損失。這種手段被稱為 ( Wi-Fi 釣魚陷阱 )

      24 、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( 遠程控制軟件)

      25 、 2014 年 2 月 27 日,主持召開中央網絡安全和信息化領導小組第一次會議并發表重要講話。他強調, _______ 和 _____ 是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題。 (網絡安全、信息化)

      26、 我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼? (確保個人數據和隱私安全 )

      27、 按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌 (BBS) 、電子白板、電子論壇、 _______ 、留言板等電子公告服務系統中發布*** 、色情、*** 、暴力、恐怖等違法有害信息。 (網絡聊天室)

      28 、《中華人民共和國網絡安全法》規定,設立用于實施違法犯罪活動的網站、通訊群組,或者利用網絡發布涉及實施違法犯罪活動的信息,尚不構成犯罪的,由公安機關處五日以下拘留,可以并處一萬元以上十萬元以下罰款;情節較重的,處五日以上十五日以下拘留,可以并處 _______ 以上五十萬元以下罰款,關閉用于實施違法犯罪活動的網站、通訊群組。 ( 50000 )

      29 、網絡運營者應當制定網絡安全事件應急預案,及時處置( )等安全風險;在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。 (系統漏洞、計算機病毒、網絡攻擊、網絡侵入)

      30 、為了防御網絡監聽,最常用的方法是 _______ (信息加密)

      31 、網絡攻擊的種類 _______ (物理攻擊,語法攻擊,語義攻擊)

      32 、以網絡為本的知識文明人們所關心的主要安全是 _______ (信息安全)

      33 、網絡服務提供者和其他企業事業單位及其工作人員對在業務活動中收集的公民個人電子信息必須嚴格保密, _______ (不得泄露、篡改、毀損,不得出售或者非法向他人提供。)

      34 、公民發現泄露個人身份、散布個人隱私等侵害其合法權益的網絡信息,或者受到商業性電子信息侵擾的, _______ (有權要求網絡服務提供者刪除有關信息或者采取其他必要措施予以制止) 。

      35 、國家對經營性互聯網信息服務實行許可制度;對非經營性互聯網信息服務實行備案制度。 _______ (未取得許可或者未履行備案手續的,不得從事互聯網信息服務。)

      36 、從事新聞、出版、 教育 、醫療保健、藥品和醫療器械等互聯網信息服務,依照法律、行政法規以及國家有關規定須經有關主管部門審核同意的, _______ (在申請經營許可或者履行備案手續前,應當依法經有關主管部門審核同意)

      37 、 _______ 、玩忽職守、濫用職權、徇私舞弊,疏于對互聯網信息服務的監督管理,造成嚴重后果,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,對直接負責的主管人員和其他直接責任人員依法給予降級、撤職直至開除的行政處分。 (電信管理機構和其他有關主管部門及其工作人員)

      38 、制作、復制、發布、傳播《互聯網信息服務管理辦法》第十五條所列內容之一的信息,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,由公安機關、國家安全機關依照《中華人民共和國治安管理處罰法》、《計算機信息網絡國際聯網安全保護管理辦法》等有關法律、行政法規的規定予以處罰; _______ (對經營性互聯網信息服務提供者,并由發證機關責令停業整頓直至吊銷經營許可證,通知企業登記機關;對非經營性互聯網信息服務提供者,并由備案機關責令暫時關閉網站直至關閉網站。)

      39 、 互聯網用戶公眾賬號信息服務提供者應當落實信息內容安全管理主體責任,配備與服務規模相適應的專業人員和技術能力,設立總編輯等信息內容安全負責人崗位,建立健全 等管理制度。 (用戶注冊、信息審核、應急處置、安全防)

      40、 依法取得的 互聯網新聞信息服務提供者,可以通過開設的用戶公眾賬號采編發布新聞信息。 (互聯網新聞信息采編發布資質)

      41、 互聯網用戶公眾賬號信息服務使用者應當履行 責任,遵守新聞信息管理、知識產權保護、網絡安全保護等法律法規和國家有關規定,維護網絡傳播秩序。 (信息發布和運營安全管理)

      42、 數據電文解釋: (是指以電子、光學、磁或者類似手段生成、發送、接收或者儲存的信息)

      43、 電子簽名解釋: (是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據)

      44 、符合 條件的數據電文,視為滿足法律、法規規定的原件形式要求。 ( 1 、能夠有效地表現所載內容并可供隨時調取查用; 2 、能夠可靠地保證自最終形成時起,內容保持完整、未被更改。)

      45 、符合 條件的數據電文,視為滿足法律、法規規定的文件保存要求。 ( 1 、能夠有效地表現所載內容并可供隨時調取查用; 2 、數據電文的格式與其生成、發送或者接收時的格式相同,或者格式不相同但是能夠準確表現原來生成、發送或者接收的內容; 3 、能夠識別數據電文的發件人、收件人以及發送、接收的時間)

      46 、審查數據電文作為證據的真實性,應當考慮什么因素。 ( 1 、生成、儲存或者傳遞數據電文方法的可靠性; 2 、保持內容完整性方法的可靠性; 3 、用以鑒別發件人方法的可靠性; 4 、其他相關因素)

      47 、數據電文出現什么情形,視為發件人發送: (三種情形出現一種可視為發件人發送 1 、經發件人授權發送的; 2 、發件人的信息系統自動發送的; 3 、收件人按照發件人認可的方法對數據電文進行驗證后結果相符的)

      48 、電子簽名同時符合什么條件的,視為可靠的電子簽名: ( 1 、電子簽名制作數據用于電子簽名時,屬于電子簽名人專有; 2 、簽署時電子簽名制作數據僅由電子簽名人控制; 3 、簽署后對電子簽名的任何改動能夠被發現; 4 、簽署后對數據電文內容和形式的任何改動能夠被發現)

      49 、電子簽名人向電子認證服務提供者申請電子簽名認證證書,應當提供的 的信息 (真實、完整、準確)

      50 、電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效后 年。 (五年)

      51 、 電子簽名,構成犯罪的,依法追究刑事責任;給他人造成損失的,依法承擔民事責任。 (偽造、冒用、盜用他人)

      52 、網絡解釋: (是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統)

      53 、網絡安全解釋: (是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的完整性、保密性、可用性的能力 )

      54 、網絡運營者解釋: (是指網絡的所有者、管理者和網絡服務提供者)

      55 、網絡數據解釋: (是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據)

      56 、個人信息解釋: (是指以電子或者其他方式記錄的能夠單

      獨或者與其他信息結合識別自然人個人身份的各種信息,包括但不限于自然人的姓名、出生日期、身份證件號碼、個人生物識別信息、住址、電話號碼等)

      57、 微博客解釋: (是指基于使用者關注機制,主要以簡短文字、圖片、視頻等形式實現信息傳播、獲取的社交網絡服務。)

      58 、微博客服務提供者應當發揮促進經濟發展、服務社會大眾的積極作用,弘揚社會主義核心價值觀,傳播先進 文化 ,堅持正確輿論導向,倡導 的上網方式。 (依法上網、文明上網、安全上網)

      59 、微博客服務提供者應當依法取得法律法規規定的相關資質。向社會公眾提供互聯網新聞信息服務的,應當依法取得 的許可,并在許可范圍內開展服務,禁止未經許可或超越許可范圍開展服務活動。 (互聯網新聞信息服務許可)

      60 、微博客服務提供者應當按照 的原則,對微博客服務使用者進行基于組織機構代碼、身份證件號碼、移動電話號碼等方式的真實身份信息認證、定期核驗。微博客服務使用者不提供真實身份信息的,微博客服務提供者不得為其提供信息發布服務。 (后臺實名、前臺自愿)

      61 、微博客服務提供者應當記錄微博客服務使用者日志信息,保存時間不少于 個月。 (六個月)

      62 、微博客服務提供者應當建立健全 的機制,發現微博客服務使用者發布、傳播謠言或不實信息,應當主動采取措施。 (辟謠機制)

      63 、互聯網信息內容管理部門實施行政執法,應當遵循的

      原則,做到事實清楚、證據確鑿、程序合法、法律法規規章適用準確適當、執法文書使用規范。 (公開、公平、公正)

      64 、互聯網信息內容管理部門對于涉及互聯網信息內容違法的場所、物品、網絡應當進行 。 ( 勘驗、檢查,及時收集、固定書證、物證、視聽資料以及電子數據 )

      65 、互聯網信息內容管理部門進行案件調查時,對已有證據證明違法事實成立的,應當出具責令改正 通知書 ,責令當事人 行為。 (改正或者限期改正違法)

      66 、 提供互聯網新聞信息服務,應當遵守憲法、法律和行政法規,堅持的 方向,堅持正確輿論導向,發揮輿論監督作用,促進形成積極健康、向上向善的網絡文化,維護國家利益和公共利益。 (為人民服務、為社會主義服務 )

      67 、互聯網新聞信息服務提供者的采編業務和經營業務應當分開, 不得介入互聯網新聞信息采編業務。 (非公有資本)

      68 、互聯網新聞信息服務提供者應當健全 等信息安全管理

      制度,具有安全可控的技術保障措施。 (信息發布審核、公共信息巡查、應急處置)

      69、 域名注冊服務 原則上實行,相應域名注冊實施細則另有

      規定的,從其規定。 (“先申請先注冊”)

      70、 域名注冊服務機構不得采用 等不正當手段要求他人注

      冊域名。 (欺詐、脅迫)

      71、 域名注冊服務機構應當公布域名注冊服務的 ,保證服務

      質量,提供域名注冊信息的公共查詢服務。 (內容、時限、費用)

      72 、域名注冊管理機構、域名注冊服務機構應當依法 用戶個人信息。未經用戶同意不得將用戶個人信息提供給他人,但法律、行政法規另有規定的除外。 (存儲、保護)

      73 、提供域名解析服務,應當遵守有關 ,具備相應的技術、服務和網絡與信息安全保障能力,落實網絡與信息安全保障措施,依法記錄并留存域名解析日志、維護日志和變更記錄,保障解析服務質量和解析 系統安全 。涉及經營電信業務的,應當依法取得電信業務經營許可。 (法律、法規、標準)

      74 、互聯網群組解釋: (是指互聯網用戶通過互聯網站、移動互聯網應用程序等建立的,用于群體在線交流信息的網絡空間)

      75 、互聯網群組信息服務提供者解釋: (是指提供互聯網群組信息服務的平臺。本規定所稱互聯網群組信息服務使用者,包括群組建立者、管理者和成員。)

      76 、互聯網群組信息服務提供者和使用者,應當堅持正確導向,弘揚 的網絡文化,維護良好網絡生態。 (社會主義核心價值觀,培育積極健康)

      77 、 互聯網群組信息服務提供者應當對違反法律法規和國家有關規定的互聯網群組,依法依約采取 等處置措施,保存有關記錄,并向有關主管部門報告。 (警示整改、暫停發布、關閉群組)

      78 、 互聯網群組信息服務提供者應當按規定留存網絡日志不少于 月。 (六個)

      79 、互聯網群組信息服務提供者應當建立黑名單管理制度,對違法違約情節嚴重的群組及 納入黑名單,限制群組服務功能,保存有關記錄,并向有關主管部門報告。 (建立者、管理者和成員)

      80 、互聯網群組信息服務提供者應當對違反法律法規和國家有關規定的群組建立者、管理者等使用者,依法依約采取 等管理措施,保存有關記錄,并向有關主管部門報告。 (降低信用等級、暫停管理權限、取消建群資格)

      81 、計算機病毒的預防措施包括 (管理 、 技術 、 安全意識)

      82 、信息安全最大的威脅是 (人,特別是內部人員)

      83 、在單位的局域網中為什么要規范個人終端計算機名稱? (提升管理效率、出現問題后及時定位) 。

      84 、 是作為一個信息系統(包括電腦、手機等)普通用戶應當負有的責任。 (設置足夠復雜的口令(密碼)并及時更換)

      85 、刑法規定:違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處 有期徒刑或者拘役。 (三年以下)

      86 、我國建立網上虛擬社區的警務制度,實行 小時的網上巡查。 ( 24 )

      87 、違反國家規定,以營利為目的,通過信息網絡有償提供刪除信息服務,或者明知是虛假信息,通過信息網絡有償提供發布信息等服務,擾亂市場秩序,個人非法經營數額在 萬元以上,或者違法所得數額在 元以上的;單位非法經營數額在 萬元以上,或者違法所得數額在 萬元以上的。屬于非法經營行為“情節嚴重”,依照刑法第二百二十五條第(四)項的規定,以非法經營罪定罪處罰。 (五、二、十五、五)

      88 、嚴禁在計算機硬盤內存儲 信息。 (密級)

      89 、計算機病毒的傳播 渠道 包括 。 (移動存儲設備、硬盤、光盤、網絡)

      90 、如網絡速度變慢 , 可能的原因是 (病毒、網絡設備出現問題、網絡帶寬不夠、用戶太多)

      91 、使用 " 備份 " 程序的目的是 (使存在計算機中的文件更安全、避免因硬盤錯等造成的文件丟失現象)

      92 、 是運用計算機、網絡和通信等現代信息技術手段,實現政府組織結構和工作流程的優化重組。 (電子政務)

      93 、網絡攻擊中說到的肉雞是指 (被控制的傀儡計算機)

      94 、網絡犯罪的表現形式常見得有 。 (非法侵入、破壞計算機信息系統、網絡*** 、網絡盜竊、網絡*** 和網絡色情) 。

      95 、網絡不良信息中,影響最為嚴重的是 。 (網絡謠言) 。

      96 、 是網絡輿論應急管理的第一要素。 (時間)

      97 、現今,全球的四大媒體是指報紙、廣播、電視和 (網絡) 。

      98 、在互聯網環境中,網絡輿論的形成變得較為復雜,但大致遵循 (產生話題、話題持續存活、形成網絡輿論、網絡輿論發展、網絡輿論平息模式)。

      99 、行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息成為 。 (信息污染) 。

      100 、網絡不良信息的危害性主要表現在 。 (危害國家安全、擾亂社會秩序、誘發犯罪行為的發生、造成巨大的經濟損失) 。

      2022年全國大學生網絡安全知識競賽試題及答案相關 文章 :

      ★ 國大學生網絡安全知識競賽題庫(附帶答案)

      ★ 全國大學生網絡安全知識競賽試題及答案

      ★ 全國大學生網絡安全知識競賽題目及答案

      ★ 全國大學生網絡安全知識競賽題庫及答案大全

      ★ 網絡安全知識競賽試題及答案1

      ★ 大學生安全知識競賽試題含答案

      ★ 網絡安全知識競賽答案

      ★ 大學生安全知識競賽試題及答案

      ★ 大學生安全知識競賽題庫及答案

      ★ 國家網絡安全宣傳周知識競賽題目及答案

      var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

      網絡安全知識競賽測試題2017(3)

      47. (中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:( )。

      A、 拖庫

      B、 撞庫

      C、 建庫

      D、 洗庫

      48. (容易)在連接互聯網的計算機上( )處理、存儲涉及國家秘密和企業秘密信息。

      A、 可以

      B、 嚴禁

      C、 不確定

      D、 只要網絡環境是安全的,就可以

      49. (容易)重要數據要及時進行( ),以防出現意外情況導致數據丟失。

      A、 殺毒

      B、 加密

      C、 備份

      D、 格式化

      50. (容易)下面哪個口令的安全性最高( )

      A、 integrity1234567890

      B、 !@7es6RFE,,,d195ds@@SDa

      C、 passW@odassW@odassW@od

      D、 ichunqiuadmin123456

      51. (容易)主要用于通信加密機制的協議是( )

      A、 HTTP

      B、 FTP

      C、 TELNET

      D、 SSL

      52. (容易)在網絡訪問過程中,為了防御網絡監聽,最常用的方法是 ( )

      A、 采用物理傳輸(非網絡)

      B、 對信息傳輸進行加密

      C、 進行網絡偽裝

      D、 進行網絡壓制

      53. (中等)屬于操作系統自身的安全漏洞的是:( )。

      A、 操作系統自身存在的“后門”

      B、 QQ木馬病毒

      C、 管理員賬戶設置弱口令

      D、 電腦中防火墻未作任何訪問限制

      54. (中等)Windows 操作系統提供的完成注冊表操作的工具是:()。

      A、 syskey

      B、 msconfig

      C、 ipconfig

      D、 regedit

      55. (中等)使用不同的密鑰進地加解密,這樣的加密算法叫( )。

      A、 對稱式加密算法

      B、 非對稱式加密算法

      C、 MD5

      D、 HASH算法

      56. (容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發送到控制者的郵箱。這類木馬程序屬于:( )。

      A、 破壞型

      B、 密碼發送型

      C、 遠程訪問型

      D、 鍵盤記錄型

      57. (容易)關于暴力破解密碼,以下表述正確的是?( )

      A、 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

      B、 指通過木馬等侵入用戶系統,然后盜取用戶密碼

      C、 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

      D、 通過暴力威脅,讓用戶主動透露密碼

      58. (中等)關于黑客的主要攻擊手段,以下描述不正確的是?( )

      A、 包括社會工程學攻擊

      B、 包括暴力破解攻擊

      C、 直接滲透攻擊

      D、 不盜竊系統資料

      59. (中等)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()

      A、 對稱加密技術

      B、 分組密碼技術

      C、 公鑰加密技術

      D、 單向函數密碼技術

      60. (容易)在使用網絡和計算機時,我們最常用的認證方式是:

      A、 用戶名/口令認證

      B、 指紋認證

      C、 CA認證

      D、 動態口令認證

      61. (中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什么?( )

      A、 安裝防火墻

      B、 安裝入侵檢測系統

      C、 給系統和軟件更新安裝最新的補丁

      D、 安裝防病毒軟件

      62. (中等)郵件*** 攻擊主要是( )

      A、 破壞被攻擊者郵件服務器

      B、 惡意利用垃圾數據塞滿被攻擊者郵箱

      C、 破壞被攻擊者郵件客戶端

      D、 猜解受害者的郵箱口令

      63. (容易)網絡掃描工具( )

      A、 只能作為攻擊工具

      B、 只能作為防范工具

      C、 既可作為攻擊工具也可以作為防范工具

      D、 不能用于網絡攻擊

      64. (中等)操作系統中____文件系統支持加密功能( )

      A、 NTFS

      B、 FAT32

      C、 FAT

      D、 EFS

      65. (容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解?

      A、 1000次

      B、 10000次

      C、 1000000次

      D、 20000次

      66. (容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅?

      A、 Word病毒

      B、 DDoS攻擊

      C、 電子郵件病毒

      D、 木馬

      67. (中等)IPv6是由互聯網工程任務組(Internet Engineering Task Force,IETF)設計的下一代IP協議,IPv6采用的地址長度是:_________

      A、 256位

      B、 128位

      C、 64位

      D、 512位

      68. (容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是:_________

      A、 SMTP的安全漏洞

      B、 電子郵件群發

      C、 郵件***

      D、 垃圾郵件

      69. (中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________

      A、 doc

      B、 xls

      C、 exe

      D、 ppt

      70. (中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過_________年:

      A、 五十年

      B、 二十年

      C、 十年

      D、 三十年

      71. (中等)釋放計算機當前獲得的IP地址,使用的命令是:_________

      A、 ipconfig

      B、 ipconfig /all

      C、 ipconfig /renew

      D、 ipconfig /release

      72. (中等)以下關于Windows服務描述說法錯誤的是:_________

      A、 Windows服務通常是以管理員身份運行

      B、 可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

      C、 為提升系統的安全性,管理員應盡量關閉不需要的系統服務

      D、 Windows服務需要用戶交互登錄才能運行

      73. (中等) 以下關于風險,說法錯誤的是:_________

      A、 風險是客觀存在的

      B、 任何措施都無法完全清除風險

      C、 可以采取適當措施,徹底清除風險

      D、 風險是指一種可能性

      74. (中等)如果希望通過防火墻禁止QQ工具聯網,應該修改Windows防火墻以下哪項設置:_________

      A、 入站規則

      B、 出站規則

      C、 連接安全規則

      D、 監視

      75. (中等)Windows server來賓用戶登錄主機時,用戶名為:_________

      A、 anonymous

      B、 admin

      C、 root

      D、 guest

      76. (容易)DHCP可以用來為每臺設備自動分配_________

      A、 IP地址

      B、 MAC地址

      C、 URL

      D、 服務器名稱

      77. (中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么植入網頁病毒:_________

      A、 拒絕服務攻擊

      B、 口令攻擊

      C、 平臺漏洞

      D、 U盤工具

      78. (中等)可以被數據完整性機制防止的攻擊方式是______

      A、 假冒源地址或用戶的地址欺騙攻擊;

      B、 抵賴做過信息的遞交行為;

      C、 數據中途被攻擊者探聽獲取;

      D、 數據在途中被攻擊者篡改或破壞

      79. (中等)“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務:

      A、 數據加密

      B、 身份認證

      C、 數據完整性

      D、 訪問控制

      80. (困難)DES算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。

      A、 60

      B、 56

      C、 54

      D、 48

      81. (容易)下面哪一是基于一個大的整數很難分解成兩個素數因數?

      A、 ECC

      B、 RSA

      C、 DES

      D、 Diffie-Hellman

      二、多選題

      82.(中等 ) 為了防治垃圾郵件,常用的方法有:( )。

      A、 避免隨意泄露郵件地址。

      B、 定期對郵件進行備份。

      C、 借助反垃圾郵件的專門軟件。

      D、 使用郵件管理、過濾功能。

      83.(容易)不要打開來歷不明的網頁、電子郵件鏈接或附件是因為______。

      A、 互聯網上充斥著各種釣魚網站、病毒、木馬程序

      B、 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

      C、 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞

      D、 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓

      有關小學生網絡安全的常識

      1.小學生網絡安全常識

      許多人都很喜愛網絡,但網絡游戲卻讓人情有獨鐘。有些人迷上游戲之后,晝夜地玩著游戲,還有的甚至把眼睛給玩瞎了。所以我要提醒大家要少上網玩游戲,否則你就會迷失自己,陷入網絡游戲中不能自拔。

      有許多網絡游戲是騙人的。比如:網上槍戰游戲雖然能使你能身臨其中,激烈的戰爭場面、震撼的聲音讓你感到心驚膽顫,每當打中敵人時就會興奮不已,會贏得一些積分,可以讓你買更多、更先進的武器,這些不斷地 *** 你、誘惑你,等你贏得的積分越多,獎品就越豐厚,于是,玩家便拼命地花時間、花錢玩游戲。但結果呢?對積分的追求卻永遠毫無止境,這樣不僅使自己的身體受到了嚴重的傷害,還會將家里玩得|“傾家蕩產”、“一無所有”,更嚴重的是:你的學習也受到了極大的影響,思想上不求上進,只知道玩游戲。家長禁止孩子玩游戲,可是令家長想不到的卻是孩子會偷偷地溜到網吧里繼續玩游戲,玩得沒錢了,就想法子弄錢,甚至去偷、去騙……這時候,思想已經完全駛向錯誤的方向,長大后,你會為此一生都在后悔!

      成都某高校的一個大學生,有這樣一張作息時間表:13∶00,起床,吃中飯;14∶00,去網吧玩網絡游戲;17∶00,晚飯在網吧叫外賣;通宵練級,第二天早上9∶00回宿舍休息……

      這位大學生幾乎把所有的空余時間都拿來打游戲,并開始拒絕參加同學聚會和活動。大約兩個月之后,他發現自己思維跟不上同學的節奏,腦子里想的都是游戲里發生的事,遇到事情會首先用游戲中的規則來考慮。他開始感到不適應現實生活,陷入了深深的焦慮之中。

      目前,有不少中國年輕人像這位大學生一樣,長時間沉迷于網絡游戲后,發現自己身心上出現了這樣或那樣的問題。據統計,目前中國網絡游戲玩家人數已達700萬至1000萬,其中相當一部分是20歲左右的年輕人。

      2.網絡安全知識

      安全使用液化石油氣 一是液化石油氣灶具不能放在臥室、辦公室、陽臺或倉庫、禮堂等公共場所內,以防漏氣失火。

      二是正確掌握開關的使用方法,要火等氣,不要氣等火,用畢切記關閥門、開關,閥門壞了要及時更換。不要讓兒童使用灶具或隨意玩弄開關。

      三是使用液化氣時,要有人看管,不可遠離,隨時注意調節火頭的大小,防止湯水外溢澆滅焰或被風吹滅火焰,引起跑氣。 四是液化氣罐應直立,不能倒放,更不能用開水泡或火烤。

      五是如發現有氣漏出,應立即采取措施:打開門窗,用扇子煽,以便通風換氣(但不能用電扇吹),然后查找漏氣部位。 滅火基本知識 (1)隔離法:這是一種消除可燃物的方法。

      (2)窒息法:阻止空氣流入燃燒區,減少空氣中氧氣的含量,使火源得不到足夠的氧氣而熄滅。 (3)冷卻法:用水或其他滅火劑噴射到燃燒物上,將燃燒物的溫度降低到燃點以下,迫使物質燃燒停止;或將水和滅火劑噴灑到火源附近的可燃物上,降低可燃物溫度,避免火情擴大。

      (4)抑制法。 報警 一旦發生火災,要迅速打電話“119”向消防隊報警,并立即組織人員撲救。

      撲救時要先救人后救物,先重點后一般,先斷電后救火,并注意順風救災,特別是野外火場。滅火時一般就地取材,如用水、砂、土等滅火器材,特別要設法控制火勢蔓延。

      嚴禁動員組織中小學生參加山林火災的撲救工作。同時要加強不準中小學生參加撲救森林火災的教育管理,遇有自發撲救森林火災的情況,學校和有關部門應及時加以勸阻,以防止發生不必要的人身傷亡事故。

      報警要注意以下幾點: (1)要說明失火單位或住戶所在的區(縣)、街道或鄉、村。有重名時,要區別開來,以免找錯。

      地名或單位名稱有相似或易混的字,要加以強調,說得清楚明白。 (2)要報清、報全單位和街、巷名稱,不要用簡稱。

      (3)要說明是什么物質著火和火勢大小。這樣便于消防隊根據燃燒對象和火勢大小來決定其出動的車輛和警力。

      (4)要說明報警人的姓名和所用電話的號碼,因報警人所用電話往往離火場較近,消防隊在出動力量到達之前,可以用此電話向報警詢問火勢發展情況,便于指揮調動。 (5)報警后,應由熟悉情況的人到離火場最近的路口迎候消防車或指引通道,提供水源位置等情況,以便迅速滅火。

      樓房火場逃生 一是要鎮靜分析,不要盲目行動。要明確自己所在的樓層,要回憶樓梯和樓門的位置、走向;分析周圍的火情,不要盲目開窗開門,不然會助長火勢,也不要盲目亂跑,跳樓,造成不應有的傷亡。

      二是要選好逃生辦法,不要驚慌失措。如必須從煙火中沖出樓房,要用濕毛巾、衣服等衣物包住頭臉,尤其是口鼻部,低姿行進,以免受嗆窒息。

      如下樓雖已有火,但火勢不大,就從樓梯沖出去。如樓梯壞了沖不出去,可利用房屋的老虎窗、陽臺、水漏管、或用繩子(可用衣服或床上用品撕成系成繩索)系在牢固的門窗、重物上從窗口滑下。

      如果在二三層又無上述辦法被迫跳樓的,也要向地位拋些棉被等物以增加緩沖,然后手扶窗臺朝下滑,以縮小下落高度并保證雙腳落地。如果各種逃生路均被大火切斷,應退室內、關閉門窗,有條件的可向門窗上澆水,以造緩火勢蔓延,也可向窗外扔小東西、打手電以求救。

      在失火的樓房內不可用電梯。 如家用電器或燃氣灶起火,應迅速關掉電源或爐灶開關,千萬不能往電器、電線或燃氣灶上潑水。

      (2)人身著火自救。 如果身上著火,千萬不能奔跑,否則會越燒越旺。

      可設法脫去衣帽,來不及可撕開扔掉。如再來不及可臥倒在地上打滾,或跳到池塘、水池、小河中。

      倘其他人在場,可用濕麻袋、毯子等把人身上的火包起來,切不可用滅火器直接向著火人身上噴射,因為藥劑會引起傷口感染。 第三部分 校內外集體活動安全常識 一、組織學生參加和勞動社會實踐,事先必須對學生進行安全教育,特別要強調遵守紀律,服從管理,聽從指揮。

      活動在老師的指導下進行,不宜組織學生參加有毒、有害、高溫、繁重體力勞動等特種作業。 (一)、防止觸電 1、不要用濕手、濕布觸摸、擦拭電器外殼,更不要在電線上晾衣服或懸掛物體,或將電線直接掛在鐵釘上。

      2、發現絕緣層損壞的電線、燈頭、開關、插座要及時報告,請專人檢修,切勿亂動。 3、萬一遇有電氣設備引起的火災,要迅速切斷電源,然后再滅火。

      4、發現有人觸電時,要先使觸電者盡快脫離電源,再采取其他搶救措施。 遠離高壓帶電體。

      (二)、防止落物傷害 1、進入建筑施工現場,必須按規定道路行走,必須戴安全帽。 2、起重裝卸、吊運物品的下面嚴禁站立、通行。

      二、校外集體活動應注意 1、組織學生參加集體校外活動,一定要事先經學校負責人研究,做出周密計劃,嚴格組織,并有學校負責人或教師帶隊。要事先派人勘查活動場地、環境。

      要建立大型集體外出活動報上級主管部門審批的制度。 2、活動中如需使用交通工具時,必須符合安全要求,不得超員運載,不得乘坐沒有駕駛執照的人員駕駛的車、船。

      3、參加校外集體活動的場所、建筑物和各項設施必須堅固安全,出入道口暢通,場內消防設備齊全有效,放置得當。 4、到瀏覽區和游樂場所活動,一定要注意其合理。

      3.小學生如何使用網絡才安全

      一、家長教導孩子使用網絡 現在最直接的使用網絡途徑一般是電腦和手機,因此家長要從這兩方面教導。

      對于電腦來說,要教他們分辨各種不良網站,不要亂下東西。對于手機來說,教導他們不要接陌生電話,隨意在各種網站或APP上寫上自己或家庭的真實信息。

      二、學校開設網絡課程對于現在電子產品的低齡化,學校應該重視。要教導小學生們,如何使用網絡來幫助自己學習,最好開一門課程,每個周都安排一個老師去給學生們網絡常識、和一些常規的陷阱、*** 等等,教導孩子們要用網絡來豐富自己的知識而不是玩游戲,看電視。

      三、要讓小學生知道上網的目的現在網絡上可做的事情太多了,一不留神也許就會忘了當時上網的初衷,沉迷于游戲或網絡視頻中去,因此必須要讓他們明白上網的目的是什么,并嚴格的執行,不然很容易就誤入歧途了。四、家長陪同上網對于小學生來講,也許剛接觸電子產品上手很快,但依舊有很多東西還不太清楚,因此我們的父母應該陪同我們的小學生一起上網,告訴他們什么是該做的,什么是不該做的,做了這些事有什么后果、影響等等,教導他們如何正確上網。

      五、嚴格控制上網時間這是最重要的一點,嚴格控制上網時間。因為對于小學生來說,作業難度其實也不大,即使在網上搜索也很快會有類似的答案了。

      作業做完之后,也許他們就會想干點其他事,比如玩游戲,看視頻等等。一不留神就會沉迷其中,無法自拔,因此要嚴格控制上網時間,才能做到正確上網。

      六、上網時應該挺直背部,坐姿正確本來以前駝背是形容老年人,但現在駝背這個現象居然低齡化了很多中小學生都有很嚴重的駝背現象。究其原因就是因為上網姿勢不正確造成的,很多小學生上網的時候,彎腰駝背,或者雙腿盤在凳子上,脖子向電腦湊得很近,背部卻一直駝。

      七、禁止近距離看手機、電腦屏幕現在很多小學生都帶上了眼睛,也許有一些是因為長時間不正確坐姿做作業造成的,但更多的是上網用眼過近造成的。家長們必須要給小學生們規定距離,多遠到多遠是視力安全的距離,要防止他們過近的去看屏幕,以防近視。

      一般情況下電腦屏幕距離眼睛要有一臂之遠、手機屏幕距離眼睛要保持半臂到一臂的距離。八、不能隱瞞家長上網對于小學生上網,必須要由家長需知。

      很多網癮少年的低齡化,很大部分原因是孩子隱瞞著家長上網,慢慢沉迷其中,沉迷于游戲,沉迷于主播而荒廢了學業,本應該在大好年華學習的小學生們,卻選擇了在網絡上墮落自己。其根本原因是小學生們還沒有培養其自控能力,卻又隱瞞著家長,慢慢的陷入網絡中無法自拔。

      注意事項:要加大對小學生的網絡教學,教導他們如何正確使用網絡父母也必須看管,小學生沒有自控能力很容易陷入網絡中去。另:我們現在所處的時代是一個信息爆炸的時代,越來越多的家庭已經具備讓孩子們盡早接觸到互聯網的條件。

      在這個浩瀚的知識海洋和信息空間里,卻同樣存在著利弊。一方面,豐富的網絡資源使孩子們眼界大開,可以學到許多書本上沒有的知識,縮短了孩子與社會各個方面、世界各個角落的距離,父母們為之欣喜;另一方面,過度沉溺于網絡而影響學習、網上不健康內容的侵蝕以及網上交友不慎造成的悲劇又使父母們無比憂慮。

      網絡以驚人的速度在迅速滲透到我們的每一個角落。以下是小學生必須知道網絡安全規則: 第一條切不可將網絡(或電子游戲)當做一種精神寄托和唯一*** 興趣愛好。

      尤其是在現實學習生活中受挫的中小學生,不能只依靠網絡來緩解壓力或焦慮。應該在家人或朋友的幫助下,勇敢地面對現實生活。

      第二條控制自己使用網絡的時間。在不影響自己正常生活、學習的情況下使用網絡,保護自己健康。

      第三條如果遇到帶有*** 、威脅、暴力等不健康的信件或信息,請不要回答或反駁,但要馬上告訴父母或老師、通知網絡運營商。 第四條在網上,不要給出能確定身份的信息,包括:家庭地址、學校名稱、家庭電話號碼、密碼、父母身份、家庭經濟狀況等信息。

      如需必要,一定要征詢父母意見或好朋友的意見。 第五條不要自己單獨去與網上認識的朋友會面。

      第六條當你單獨在家時,不要允許網上認識的朋友來訪問你。 第七條未經過父母的同意,不向網上發送自己和家人的照片和視頻。

      第八條網絡上公布的信息是匿名的,隨時可以更改,所以你讀到時,可能都不是真的。 第九條經常與父母和老師溝通,讓父母老師了解自己在網上的所作所為。

      如果父母實在對計算機或互聯網不感興趣,也要讓自己的可靠的朋友了解,并能經常交流使用網絡的經驗。 第十條正確認識網絡的兩面性,學會分辨真偽,提高網絡安全意思保護自己。

      望采納,謝謝。

      4.中學生上網安全知識

      1、網絡交友要警惕,注意區分網絡與現實的區別,避免過分沉迷于網絡。

      2、不要在不信任的網站上留下任何個人真實信息(包括姓名、年齡、住址以及就讀學校、班級等),或者把這些信息透露給其他網友。3、謹慎防范網絡中出現的有不良意識的網友或違法分子,注意加強個人保護意識,以免不良分子對個人生活造成不必要的騷擾。

      4、在網絡活動中應守法自律,對網絡上散播有些有害的、不實的公眾信息進行分辨,不要受不良言論和信息的誤導,不要參與有害和無用信息的制作和傳播。5、在不了解對方的情況下應盡量避免和網友直接會面或參與各種聯誼活動,以免被不法分子有機可乘,危及自身安全。

      6、應在家長的幫助和指導下進行網絡購物或交易,事先對商品信息或交易情況進行核實,不輕易向對方付款或提供銀行卡密碼,警惕網絡*** 。7、家長應對學生上網情況多加關心、指導和監督,并適當控制學生上網時間,避免長時間上網引起的各類病癥發生。

      內容拓展:一、中學生上網好處 (一)可以開闊視野 因特網是一個信息極其豐富的百科全書式的世界,信息量大,信息交流速度快,自由度強,實現了全球信息共享,中學生在網上可以隨意獲得自己的需求,在網上瀏覽世界,認識世界,了解世界最新的新聞信息,科技動態,極大地開闊了中學生的視野,給學習、生活帶來了巨大的便利和樂趣。 (二)加強對外交流 網絡創造了一個虛擬的新世界,在這個新世界里,每一名成員可以超越時空的制約,避免了人們直面交流時的摩擦與傷害,從而為人們情感需求的滿足和信息獲取提供了嶄新的交流場所。

      中學生上網可以進一步擴展對外交流的時空領域,實現交流、交友的自由化。同時現在的中學生以獨生子女為多,在家中比較孤獨,從心理上說是最渴望能與人交往的。

      現實生活中的交往可能會給他們特別是內向性格的人帶來壓力,網絡給了他們一個新的交往空間和相對寬松、平等的環境。(三)促進中學生個性化發展 世界是豐富多彩的,人的發展也應該是豐富多彩的。

      因特網就提供了這個無限多樣的發展機會的環境。中學生可以在網上找到自己發展方向,也可以得到發展的資源和動力。

      利用因特網就可以學習、研究乃至創新,這樣的學習是最有效率的學習。網上可供學習的知識浩如煙海,這給中學生進行大跨度的聯想和想象提供了十分廣闊的領域,為創造性思維不斷地輸送養料,一些電腦游戲在一定程度上能強化中學生的邏輯思維能力。

      (四)拓展當今中學生受教育的空間 因特網上的資源可以幫助中學生找到合適的學習材料,甚至是合適的學校和教師,這一點已經開始成為現實,如一些著名的網校。這里值得提出的是,有許多學習困難的學生,學電腦和做網頁卻一點也不叫苦,可見,他們的落后主要是由于其個性類型和能力傾向不適從某種教學模式。

      5.小學生如何安全上網 給家長們的提示

      預防孩子們在網上發生危險的最有效的辦法,就是多關心孩子們在網上的活動,與他們進行平等的、經常性的交流,如果有條件的話,最好多與孩子一起上網,甚至可以采取必要的監控手段。

      事實證明,上網環境與上網習慣對孩子們在網上的安全影響很大。設計孩子的日常上網環境,培養怎樣的上網習慣,這需要家長們根據自己家庭的條件來安排。

      通常情形下,家長應該考慮這樣的幾個因素:1、上網電腦放置的位置:一般專家會建議將電腦放置在家里公共使用的房間里。讓孩子在自己的房間里,關著門長時間泡在網上通常不是個好主意。

      2、與孩子共用電腦的問題:有條件的家庭當然可以給孩子配一臺專用的上網電腦,不過目前大多數家庭面臨的還是大人與孩子共用電腦上網的問題。建議家長考慮在同一臺電腦上為孩子設置獨立的帳戶或者安裝青少年上網行為管理軟件。

      3、孩子上網的時間:孩子每次上網多長時間合適?一般是1到2個小時,家長也可以考慮與孩子商量約定一個最高的限時,在約定中要考慮的因素包括孩子的健康、學習壓力、興趣與安全等。4、孩子使用網絡的習慣:什么樣的上網習慣是好習慣?這也不是個可以有定論的問題。

      家長至少應該學會觀察自己孩子使用網絡的習慣,在恰當的時候給予恰當的指導。比如盡量減少上網的盲目性、養成相對節儉的上網習慣、不去做自己在網下因害怕懲罰而不做的事情等等,都是些有益的指導。

      應該教會孩子們一些關于防范網上危險的基本常識。不過應該給予孩子怎樣的具體指導,我們認為這是每個家庭應該根據自己的情況來決定的事情。

      通常情況下,以下幾個最基本的要點家長還是應當特別注意:1、孩子與家庭的隱私權問題:由于傳統習慣以及對網絡的感性認識并不深,不少網上的孩子和家庭對自己的隱私并不是特別注意。作為一個負責任的家長,不管您對自己的隱私權問題如何看待,我們建議對您的孩子的隱私給予更為保守的關注。

      也許您還看不到危險,但等到危險真的發生的時候就來不及了!2、從保護隱私的角度注意孩子的網上活動:您應該告訴孩子哪些是比較重要的個人信息,孩子在對外公開這些個人信息的時候,一定要取得您的同意;如果您的孩子向某些網站提供了個人信息,您有權利知道您的孩子都提供了哪些信息,這些網站將怎樣利用這些信息,如果您發現這些信息被濫用或者有危險的使用,您有權利要求這些網站停止使用。3、應當特別留意您的孩子的真實姓名、出生日期,您孩子使用的用戶名和密碼,您的家庭地址與電話號碼等個人資料。

      4、建議由您來幫助孩子起網名,并且幫孩子設計保密級別較高的密碼。特別要強調孩子不要把密碼告訴除您以外的任何人。

      5、千萬不要讓孩子獨自去約見網上認識的人,如果需要見面,一定要由您來安排,第一次見面應該選擇在公共場所,孩子也一定要有您或者值得信賴的成年朋友的陪伴。6、孩子在網上可能遇到的危險中,最讓您擔心的可能就是接受、傳播色i領航情信息或被誘拐的危險。

      任何危險都是有先兆的,家長只要細心觀察應該可以覺察到。在美國聯邦調查局發布的一份正式宣傳資料上列舉了一些常見的征兆,如下:你的孩子過長時間泡在網上,尤其是在夜里。

      在孩子使用的電腦中發現了色i領航情圖片。孩子接到你不認識的成年人的電話,如果您有來電顯示的話,會發現有時是長途電話,而且對方電話你不知道是誰的。

      您的孩子收到您不認識的人發來的普通郵件、禮物或者包裹。在您進入孩子使用電腦的房間時,孩子關閉電腦屏幕或者迅速切換屏幕顯示。

      您的孩子變得有點躲著家里人。您的孩子正在使用別人的上網帳戶。

      雖然我們不能說這份資料非常適合我們目前的國情,但還是非常值得家長們來參考的。如果您遇到了這樣的情況,我們認為您還是應該好好地想想對策,當然最好的辦法還是盡快與您的孩子開誠布公地談談。

      對孩子進行安全上網教育,是孩子成長教育中的一個重要的部分,但也只是非常普通的一部分,家長們既不必恐懼,也不要抱著僥幸的心理。與其他部分的教育一樣,安全上網教育同樣要講究技巧和方法。

      6.網絡安全教育

      原發布者:swxxylf126

      網絡安全教育遵守《青少年網絡文明公約》。第一條:在網上,不要給出能確定身份的信息。包括:家庭地址、學校名稱、家庭電話號碼、密碼、父母身份、家庭經濟狀況等信息。 第二條:不要自己單獨去與網上認識的朋友會面。如果認為非常有必要會面,則到公共場所,并且要父母或好朋友(年齡較大的朋友)陪同。 第三條:如果遇到帶有臟話、攻擊性、*** 、威脅、暴力等使你感到不舒服的信件或信息,請不要回答或反駁,但要馬上告訴父母或通知服務商。第四條:未經過父母的同意,不向網上發送自己的照片。第五條:記住,任何人在網上都可以匿名或改變性別等。一個給你寫信的"12歲女孩"可能是一個40歲的先生。第六條:記住,你在網上讀到的任何信息都可能不是真的。第七條:當你單獨在家時,不要允許網上認識的朋友來訪問你。第八條:經常與父母溝通,讓父母了解自己在網上的所作所為。如果父母實在對計算機或互聯網不感興趣,也要讓自己的可靠的朋友了解,并能經常交流使用互聯網的經驗。第九條:控制自己使用網絡的時間。在不影響自己正常生活、學習的情況下使用網絡。最好平時用較少的時間進行網絡通信等,在節假日可集中使用。第十條:切不可將網絡(或電子游戲)當作一種精神寄托。尤其是在現實生活中受挫的青少年,不能只依靠網絡來緩解壓力或焦慮。應該在成年人或朋友的幫助下,勇敢地面對現實生活。(3

      app申請的電話設備信息權限不用于

      app申請的電話設備信息權限不用于顯示步數、心率等數據。App申請的“傳感器”權限通常用于顯示步數、心率等數據。這是2019年國家網絡安全宣傳周網絡安全知識科普題目。

      2019網安周全國開展,由中央宣傳部、中央網信辦等部門聯合舉辦的2019年國家網絡安全宣傳周,于9月16日至22日在全國開展。本屆網安周主題是“網絡安全為人民,網絡安全靠人民”,開幕式、網絡安全博覽會、網絡安全技術高峰論壇等主要活動在天津舉行。

      擴展資料

      而2020年國家網絡安全宣傳周于9月14日至20日在全國范圍內統一開展。14日下午,2020年國家網絡安全宣傳周高峰論壇主論壇在河南鄭州國家高新區網絡安全科技館舉辦,會上多位院士專家和知名網信企業負責人,圍繞網絡安全人才培養、技術創新、產業發展、構建網絡安全良性生態等主題發表主旨演講。

      今年的宣傳周以“網絡安全為人民,網絡安全靠人民”為主題,結合疫情防控需要,以線上宣傳為重點,線上線下相結合,通過云展覽、線上論壇、虛擬課堂、在線答題、網絡直播間等多種方式,深入開展宣傳教育活動。

      參考資料來源:大石橋市人民政府-2019大石橋市網絡安全周網絡知識答題

      參考資料來源:人民網-2019國家網絡安全宣傳周今日開幕

      參考資料來源:人民網-2020年國家網絡安全宣傳周啟動

      關于網絡安全知識75題單選題和網絡安全知識75題單選題及答案的介紹到此就結束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關注本站。

      掃碼二維碼
      日韩欧美在线观看
      <td id="du3ij"></td>
      1. <track id="du3ij"></track>
        

        <big id="du3ij"></big>
      2. <p id="du3ij"><strong id="du3ij"><xmp id="du3ij"></xmp></strong></p>

      3. <big id="du3ij"></big>