【题文】

互联网的13台根服务器分布在哪些国家?(   ) 

A.美国 B.英国 C.日本 D.瑞典 

 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?(   

A.美国微软公司 B.中国华为公司 

C.美国苹果公司 D.美国谷歌公司 

 

【答案】A;C;D

【解析】5

【结束】

 

 

【题文】

2014415日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?(    )

A.政治安全 B.食品安全 C.信息安全 D.核安全 

 

【答案】A;C;D

【解析】5

【结束】

 

 

【题文】

我国桌面操作系统,主要有哪三大公司?(    

被用于PC机的操作系统有(   )

A.微软Windows B.苹果Mac OS X 

C.谷歌Chrome OS D.诺基亚Symbian 

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

以下协议或应用,数据传输未进行加密的是(    

A.SSH B.Telnet 

C.HTTPS D.MSN 

【答案】B;D

【解析】5

【结束】

 

 

【题文】

针对个人账户口令设置应遵循的原则是(     

A.扩大口令的字符空间 B.设置长口令 

C.选用无规律的字串  D.定期更换 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

如何防范个人口令被字典暴力攻击(    

A.确保口令不在终端上显示

B.避免使用过短的口令 

C.使用动态口令卡产生的口令 

D.严格限定从一个给定的终端进行非法认证的次数 

【答案】B;C;D

【解析】5

【结束】

 

 

【题文】

以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( 

 

A.使用WPA2等加密的网络 

B.定期维护和升级杀毒软件 

C.隐藏SSID,禁止非法用户访问 

D.安装防火墙 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

如何安全地处理电子邮件(    

A.邮箱的用户账号必须设置强口令 

B.直接删除来源、内容不明的邮件 

C.邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开 

D.对于安全性要求高的邮件应加密发送 

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

在日常操作中,应遵循以下道德规范(   

A.不用计算机给他人发送邮件 

B.不用计算机窃取他人信息 

C.尊重他人的知识产权,不盗用他人的智力成果 

D.资源共享,平等地使用网络中的信息资源 

【答案】B;C;D

【解析】5

【结束】

 

 

【题文】

在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件(    

A.盗版软件没有相关的培训、技术支持 

B.可能被攻击者捆绑木马病毒 

C.无法享受正版软件的升级服务,易被攻击利用 

D.违反了《计算机软件保护条例》 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

Windows系统下对用户管理正确的是(     ) 

A.根据不同需求建立不同用户 

B.强制用户使用强口令 

C.定期更改用户口令 

D.采用Administrator用户进行日常维护管理 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

下列观点错误的是(   

A.手机短信和网络上有很多不良信息段子,编得很有趣,同学间传一传笑一笑,无伤大雅;

  B.网络是个虚拟世界,对现实生活没什么影响;

  C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;

  D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。

 

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

在上网查阅下载网络信息时,以下做法正确的是(    )。

A.网络信息是共享的,可以随意使用。

  B.按照相关法律法规,正确使用网络信息。

  C.不通过非法手段窃取网络信息。

  D.使用网络信息时要标明详细出处。

【答案】B;C;D

【解析】5

【结束】

 

 

【题文】

下列哪些属于不健康、不文明的上网行为?(   

A.张三玩网游输了比赛,在网上辱骂对手;

  B.李四每天连续玩网游的时间超过6小时;

  C.未成年人小陈借哥哥的身份证在网吧上网;

  D.王五在网吧上网时大声喧哗,影响他人。

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

网络侵权人承担侵权责任的方式主要有(   )。

A.停止侵害            B.赔偿损失

  C.赔礼道歉            D.恢复名誉

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

下哪些网络行为涉嫌侵犯个人隐私?(   )。

A.未经许可,在网上公开个人姓名、肖像、住址和电话号码;

  B.非法获取他人财产状况或未经本人允许在网上公布;

  C.偷看他人邮件,窃取他人私人文件内容,并将其公开;

  D.非法调查他人社会关系并在网上发布。

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

为了保障上网安全,我们应当(   )。

A.不将自己的个人信息随便告诉陌生网友。

B.不在公共上网场所保存自己的个人信息。

C.安装杀毒软件,定期为电脑杀毒。

D.经常更改自己的网络账户密码。

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

玩网络游戏应该做到(   

A.游戏时间适可而止               B.不在游戏里讲脏话

  C.不影响他人生活                 D.不向陌生人透露个人信息

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】如何防范社交网站信息泄露(   )

A.利用社交网站的安全与隐私设置保护敏感信息

B.不要轻易点击未经核实的链接

C.在社交网站谨慎发布个人信息

D.随意的浏览不明的链接

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】如何安全的使用电子邮件(   )

A.不要随意点击不明邮件中的链接、图片、文件

B.适当设置找回密码的提示问题

C.当收到与个人信息和金钱相关的邮件时要提高警惕

D.收到中奖短信时立即汇款进行操作

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】如何保护网银安全(   )

A.尽量不在多人公用的计算机上使用网银

B.核实银行的正确网址,使用银行提供的数字证书

C.使用复杂度一般的网银支付和登陆密码

D.对网络单笔消费和转账进行金额限制,开通短信提醒功能

【答案】A;B;D

【解析】5

【结束】略


【题文】如何保护网上购物安全(   )

A.购物时要注意商家的信誉、评价和联系方式

B.交易完成后完整保存交易订单等信息

C.直接与卖家私下交易

D.慎重使用银行帐号、密码和证件号码等敏感信息  

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】如何在使用网络地图时维护地理信息安全(   )

A.在使用互联网地理信息服务时,主动了解国家地理信息安全的法律规定。

B.不上传标注涉密和敏感地理信息

C.对发现的网络地理信息失泄密行为,及时向相应测绘地理信息行政主管部门举报

D.上传有石油、电力、燃气等涉及国家经济命脉的大型公共服务设施地理信息  

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】如何防范网络谣言(   )

A.参与造谣传谣的过程

B.注意辨别信息的来源和可靠度,通过第三方可信网站认证的网站获取信息

C.不造谣、不信谣、不传谣

D.及时举报疑似谣言信息

【答案】B;C;D

【解析】5

【结束】略

 

 

【题文】如何防范网络诈骗(   )

A.向他人透露本人的证件号码

B.不在网上非正规渠道购买商品

C.不轻信以各种名义要求你先付款的信息

D.使用安全的支付工具  

【答案】B;C;D

【解析】5

【结束】略

 

 

【题文】如何防范钓鱼网站(   )

A.注意防护软件弹出的警告和提示信息

B.要警惕中奖、修改网银密码的通知邮件、短信

C.通过查询网站备案信息等方式核实网站资质的真伪

D.在浏览网站时点击带有诱导性语句的网址链接  

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】如何防范网络传销(   )

A.克服贪欲,不要幻想一夜暴富

B.在遇到相关创业项目时,仔细研究其商业模式,关注此项目是否有创造财富的项目组成部分

C.不轻信只要交钱入会,就可收获大量金钱的组织形式

D.轻信“轻点鼠标,您就是富翁”、“坐在家里,也能赚钱”的这些标语

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】网上受骗后该如何减少自身的损失(   )

A.及时致电发卡银行客服热线或直接向银行柜面报告欺诈交易

B.对已发生的损失或情况严重的应该及时向当地公安机构报案

C.对于自己被骗的事实难以启齿,拒绝向公安机关报告

D.配合公安机关或发卡银行做好调查取证工作

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】如何安全的使用Wi-Fi(   )

A.关闭设备的无线网络自动连接功能,仅在需要时开启

B.警惕公共场所免费的无线信号

C.在公共的Wi-Fi条件下进行网银交易

D.修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SSID 【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】如何安全的使用智能手机(   )

A.打开陌生人发送至手机的链接和文件

B.QQ、微信等应用程序中关闭地理定位功能,仅在需要时使用

C.经常备份手机数据

D.安装手机安全防护软件  

【答案】B;C;D

【解析】5

【结束】略

 

 

【题文】如何防范伪基站的危害(   )

A.不向任何陌生账号转账

B.在收到短信后立即汇款至对方的指定账户

C.安装手机安全防护软件,精准拦截收到的垃圾短信

D.警惕在手机无信号时收到的银行和中奖等相关短信

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】如何保护手机支付安全(   )

A.随身携带手机,手机支付客户端与手机绑定,使用数字证书、实名认证

B.从非官方网站下载手机客户端和网上商城应用

C.登录手机支付应用、网上商城时,勿选择”记住密码”选项

D.经常查看手机任务管理器,检查是否有恶意程序运行

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】以下哪些行为会威胁到你的个人信息安全(   )

A.在商场中使用商场提供的公共充电桩给手机充电

B.在公共场所连接免费WIFI

C.在星座网站上输入姓名来测试个人运势

D.QQ好友聊天过程中,打开好友发来的陌生链接  

【答案】A;B;C;D

【解析】5

【结束】略

 

 

【题文】如何防范个人信息泄露(   )

A.使用U盘存储交互个人敏感信息

B.只将个人信息转移给合法的接收者。(   )

C.在安全级别较高的物理或逻辑区域内处理个人敏感信息

D.消磁或彻底破坏废弃的光盘、U盘、电脑等

【答案】B;C;D

【解析】5

【结束】略

 

 

【题文】如何做好网络安全防范(   )

A.安装防火墙和防病毒软件,并经常升级,及时更新木马库

B.随意打开任何未经检查的移动存储器

C.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号

D.定期备份,以便遭到病毒严重破坏后能迅速修复  

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】电脑中病毒的相关表现(   )

A.内存不够

B.无法启动

C.运行速度快

D.死机

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】计算机病毒的传播渠道(   )

A.微软网络接口漏洞传播

B.空气传播

C.电子邮件传播

D.移动存储介质传播

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】以下哪些命令可用于检测远程服务器是否开通(   )

A.ping

B.uname

C.port

D.telnet

【答案】A;D

【解析】5

【结束】略

 

 

【题文】以下哪些命令是局域网管理常用安全命令(   )

A.dir

B.net view

C.list

D.net share

【答案】B;D

【解析】5

【结束】略

 

 

【题文】以下哪些工具可用于本机安全检测(   )

A.冰刃

B.灰鸽子

C.冰河

D.腾讯安全管家

【答案】A;D

【解析】5

【结束】略

 

 

【题文】以下哪些编程函数存在安全编码风险(   )

A.Message Box

B.printf

C.strcat

D.sprintf_s

【答案】B;C

【解析】5

【结束】略

 

 

【题文】XSS跨站脚本攻击主要包括哪两类(   )

A.存储型

B.反射型

C.注入型

D.溢出型

【答案】A;B

【解析】5

【结束】略

 

 

【题文】邮箱跨站攻击严重情况下可以获取哪些用户信息(   )

A.用户浏览器信息

B.用户IP地址

C.用户cookie

D.用户邮件内容

【答案】A;B;C;D

【解析】5

【结束】略

 

 

【题文】以下哪些溢出技术可用于漏洞攻击(   )

A.堆溢出

B.栈溢出

C.浮点数溢出

D.整形溢出

【答案】A;B;C;D

【解析】5

【结束】略



0 评论 最近

没有评论!