【题文】
下列关于计算机网络的叙述中,正确的是( )
A.计算机网络就是指因特网
B.打印机可以接在计算机网络上供网络用户共享
C.必须有三台以上计算机通过网络设备连接起来,才能称为计算机网络
D.两台计算机通过网络设备连接起来,即可以称为计算机网络
【答案】B;D
【解析】5
【结束】
【题文】
某同学需要对网上下载的图片进行旋转、裁剪、滤镜等加工,下列软件中合适的是( )。
A.Cool Edit
B.美图秀秀
C.Photoshop
D.记事本
【答案】B;C
【解析】5
【结束】
【题文】
单位和个人自行建立或使用其他信道进行国际联网的,公安机关可( )。
A.责令停止联网
B.处15000元以下罚款
C.有违法所得的,没收违法所得
D.给予警告处分
【答案】A;B;C;D
【解析】5
【结束】
【题文】
常用的保护计算机系统的方法有:( )
A.禁用不必要的服务
B.安装补丁程序
C.安装安全防护产品
D.及时备份数据
【答案】A;B;C;D
【解析】5
【结束】
【题文】
现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露( )
A.将手环外借他人
B.接入陌生网络
C.手环电量低
D.分享跑步时的路径信息
【答案】A;B;D
【解析】5
【结束】
【题文】
现在网络购物越来越多,以下哪些措施可以防范网络购物的风险( )。
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.注意保护个人隐私
D.不要轻信网上低价推销广告
【答案】A;B;C;D
【解析】5
【结束】
【题文】
下列不属于侵犯网络隐私权的情形有( )
A.用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名
B.根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人
C.张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证
D.商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益
【答案】A;B;C
【解析】5
【结束】
【题文】
下列属于网络服务提供者的是( )。
A.网络接入服务提供者
B.网络空间提供者
C.搜索引擎服务提供者
D.网络内容服务提供者
【答案】A;B;C;D
【解析】5
【结束】
【题文】
越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产( )
A. 使用手机里的支付宝、微信付款输入密码时避免别人看到
B. 支付宝、微信支付密码不设置常用密码
C. 支付宝、微信不设置自动登录
D. 不在陌生网络中使用
【答案】A;B;C;D
【解析】5
【结束】
【题文】
网络安全工作的目标包括( )
A.信息机密性;
B.信息完整性;
C.服务可用性;
D.可审查性
【答案】A;B;C;D
【解析】5
【结束】
【题文】
从系统整体看,安全"漏洞"包括哪些方面 ( )
A.技术因素
B.人的因素
C.规划的因素
D.策略和执行过程的因素
【答案】A;B;C;D
【解析】5
【结束】
【题文】
造成操作系统安全漏洞的原因( )
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
【答案】A;B;C
【解析】5
【结束】
【题文】
严格的口令策略应当包含哪些要素( )
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户不可以设置空口令
【答案】A;B;C;D
【解析】5
【结束】
【题文】
计算机病毒的特点有( )
A.传染性
B.可移植性
C.破坏性
D.可触发性
【答案】A;C;D
【解析】5
【结束】
【题文】
以下哪些措施可以有效提高病毒防治能力( )
A.安装、升级杀毒软件
B.升级系统、打补丁
C.提高安全防范意识
D.不要轻易打开来历不明的邮件
【答案】A;B;C;D
【解析】5
【结束】
【题文】
计算机病毒的主要传播途径有( )
A.电子邮件
B.网络
C.存储介质
D.文件交换
【答案】A;B;C;D
【解析】5
【结束】
【题文】
计算机病毒的主要来源有 ( )
A.黑客组织编写
B.计算机自动产生
C.恶意编制
D.恶作剧
【答案】A;C;D
【解析】5
【结束】
【题文】
发现感染计算机病毒后,应立即采取哪些措施( )
A.断开网络
B.使用杀毒软件检测、清除
C.如果不能清除,将样本上报国家计算机病毒应急处理中心
D.格式化系统
【答案】A;B;C
【解析】5
【结束】
【题文】
网络违法犯罪的表现形式有( )。
A.网络诈骗
B.网络色情
C.网络盗窃
D.网络赌博
【答案】A;B;C;D
【解析】5
【结束】
【题文】
影响网络信息安全的硬件因素( )
A.基础设施的破坏和机房内部设备
B.水灾、火灾、雷击、地震
C.电磁、辐射、温度、湿度
D.受到外部坏境的影响,设备出现故障
【答案】A;B;C;D
【解析】5
【结束】
【题文】
网络道德的原则有( )。
A.全民原则
B.公正公平原则
C.兼容性原则
D.互惠原则
【答案】A;B;C;D
【解析】5
【结束】
【题文】
网络违法犯罪的主观原因有( )
A.互联网立法的滞后性、不健全性
B.为获取巨大的经济利益
C.道德观念缺乏
D.法律意识、安全意识、责任意识淡薄
【答案】B;C;D
【解析】5
【结束】
【题文】
网络安全是一门涉及( )等多种学科的综合性学科
A.计算机科学、网络技术
B.通信技术、密码技术
C.信息安全技术、应用数学
D.数论、信息论
【答案】A;B;C;D
【解析】5
【结束】
【题文】
以下行为不属于违反知识产权的是( )
A.修改未经授权软件中的版权信息
B.参加网络远程学习
C.通过电子邮件与朋友交流
D.到CCTV网站观看网上直播
【答案】B;C;D
【解析】5
【结束】
【题文】
“三网合一”的“三网”是指( )
A.电信网 B.有线电视网 C.计算机网 D.交换网
【答案】A;B;C
【解析】5
【结束】
【题文】
用户可设置的文件的属性有( )
A.只写 B.隐藏 C.存档 D.只读
【答案】B;C;D
【解析】5
【结束】
【题文】
多媒体计算机可以处理的信息类型有( )
A.文字 B.图形 C.数字 D.音频视频
【答案】A;B;C;D
【解析】5
【结束】
【题文】
国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当( )
A.予以封存 B.予以保密 C.不得泄露、篡改、毁损 D.可以提供给第三人
【答案】B;C
【解析】5
【结束】
【题文】
网络服务提供者收集和使用个人信息应当符合的条件有( )
A.告知权利人
B.明示收集、使用信息的目的、方式和范围
C.经被收集者同意
D.经监督管理机构许可或备案
【答案】A;B;C;D
【解析】5
【结束】
【题文】
下列选项中 , 构成网络信息违法犯罪行为 ,公民和其他组织有权向有关主管部门举报、控告的是( )
A.窃取公民个人的电子信息
B.出售公民的个人电子信息
C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息
D.将公民个人电子信息提供给第三人
【答案】A;B;D
【解析】5
【结束】
【题文】
以下对电子邮件的表述,正确的是( )
A.通讯双方必须都在场
B.邮件比人工邮件传送迅速、可靠且范围更广
C.邮件可以同时发送给多个用户
D.电子邮件中可以发送文字、图像、语音等信息
【答案】B;C;D
【解析】5
【结束】
【题文】
下列有关即时通讯工具服务提供者的说法,正确的是( )
A.即时通信工具服务提供者无需取得相关资质
B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则
C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识
D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号 ,应当经即时通信工具服务提供者审核
【答案】B;C;D
【解析】5
【结束】
【题文】
网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。
A.领土
B.领海
C.领空
D.太空
【答案】A;B;C;D
【解析】5
【结束】
【题文】
在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。
A.法律法规的底线
B.社会主义这个制度的底线
C.国家利益的底线
D.公民合法权益的底线
【答案】A;B;C;D
【解析】5
【结束】
【题文】
多数国家把互联网的不良信息分为两类,包括( )。
A.不法内容
B.有害信息
C.散布政治谣言
D.发布色情信息
【答案】A;B
【解析】5
【结束】
【题文】
下列对于棱镜门事件说法正确的有( )。
A.棱镜门事件折射出我们的信息系统安全风险很大
B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势
C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁
D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力
【答案】A;B;C;D
【解析】5
【结束】
【题文】
下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。
A.美国
B.法国
C.英国
D.日本
【答案】A;B;C;D
【解析】5
【结束】
【题文】
计算机信息系统的身份鉴别机制表现形式有( )
A.用户名和口令
B.USB Key
C.加密狗
D.指纹识别
【答案】A;B;D
【解析】5
【结束】
【题文】
数据保密性通过以下哪些技术手段实现( )
A.数据存储加密 B.设置数据只读权限
C.数据传输加密 D.CA证书
【答案】A;C
【解析】5
【结束】
0 评论 最近
没有评论!