分类: 网络知识竞赛
发布14
多选5
【题文】下列使用密码的行为,有安全隐患的是( ) A.个人的出生年月是隐私,可以使用它作为常用的密码 B.使用英文字母与数字相结合、比较复杂的密码,并经常更换 C.在任何场合使用相同的密码,便于记忆 D.使用自己姓名的拼音字母作为密码,不需记忆 【答案】A;C;D【解析】5【结束】略 【题文】下列选项中可以检测电脑是否有成为“肉鸡”风险的是( ) A.QQ异常登录提醒 B.网速慢 C.系统出现异常进程 D.浏览器自动打开异常页面... 阅读更多
评论: 0 分类: 网络知识竞赛多选4
【题文】下列哪些是著名的网络安全公司( )。A.卡巴斯基 B.赛门铁克 C.McAfee(迈克菲) D.波音公司 【答案】A;B;C【解析】5【结束】略 【题文】以下哪些是远程控制木马( )。A.冰河 B.灰鸽子 C.熊猫烧香 D.CIH 【答案】A;B【解析】5【结束】略 【题文】以下哪些技术常用于病毒木马控制端制作( )。A.进程隐藏 B.DLL注入 C.ShellCode编码 D.用户界面设计... 阅读更多
评论: 0 分类: 网络知识竞赛多选3
【题文】互联网的13台根服务器分布在哪些国家?( ) A.美国 B.英国 C.日本 D.瑞典 【答案】A;B;C;D【解析】5【结束】 【题文】我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?( ) A.美国微软公司 B.中国华为公司 C.美国苹果公司 D.美国谷歌公司 【答案】A;C;D【解析】5【结束】 【题文】2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?( )A.政治安全 B.食品安全... 阅读更多
评论: 0 分类: 网络知识竞赛多选2
【题文】下列关于计算机网络的叙述中,正确的是( )A.计算机网络就是指因特网B.打印机可以接在计算机网络上供网络用户共享C.必须有三台以上计算机通过网络设备连接起来,才能称为计算机网络D.两台计算机通过网络设备连接起来,即可以称为计算机网络【答案】B;D【解析】5【结束】 【题文】某同学需要对网上下载的图片进行旋转、裁剪、滤镜等加工,下列软件中合适的是( )。A.Cool... 阅读更多
评论: 0 分类: 网络知识竞赛多选1
【题文】除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务: (... 阅读更多
评论: 0 分类: 网络知识竞赛单选9
【题文】 为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的__________系列活动。 ( )A.阳光绿色网络工程B.绿色网络行动C.网络犯罪专项整治【答案】A【解析】3【结束】略... 阅读更多
评论: 0 分类: 网络知识竞赛单选8
【题文】 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是 ( )A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件——“非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件【答案】D【解析】3【结束】略 【题文】 小学生上网设置密码最安全的是 ( )A.跟用户名相同的密码B.使用生日作为密码C.10 位的综合型密码D 爸爸妈妈的电话号码【答案】C【解析】3【结束】略 【题文】... 阅读更多
评论: 0 分类: 网络知识竞赛单选7
【题文】 添满被攻击者邮箱是指 ( )A.邮件盗号B.邮件炸弹C.邮件泄漏D.邮件溢出【答案】B【解析】3【结束】略 【题文】 互联网电子邮件服务提供者对用户的个人注册信息和__________负有保密的义务 ( )A.互联网电子邮件地址B.收入信息C.所在地址【答案】A【解析】3【结束】略 【题文】... 阅读更多
评论: 0 分类: 网络知识竞赛单选6
【题文】 以下关于计算机病毒说法正确的是 ( )A.计算机病毒是生物病毒在计算机上的变体B.计算机病毒的某些特征与生物病毒的特征相似C.计算机病毒也可以感染人类D.计算机病毒是生物病原体和计算机程序的结合体【答案】B【解析】3【结束】略 【题文】 以下不属于木马检测方法的是 ( )A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小【答案】D【解析】3【结束】略 【题文】... 阅读更多
评论: 0 分类: 网络知识竞赛单选5
【题文】 计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。A.计算机硬件B.计算机C.计算机软件D.计算机网络【答案】B【解析】3【结束】略 【题文】 计算机信息系统的安全保护,应当保障(... 阅读更多
评论: 0 分类: 网络知识竞赛