【题文】
互联网的13台根服务器分布在哪些国家?( )
A.美国 B.英国 C.日本 D.瑞典
【答案】A;B;C;D
【解析】5
【结束】
【题文】
我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?( )
A.美国微软公司 B.中国华为公司
C.美国苹果公司 D.美国谷歌公司
【答案】A;C;D
【解析】5
【结束】
【题文】
2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?( )
A.政治安全 B.食品安全 C.信息安全 D.核安全
【答案】A;C;D
【解析】5
【结束】
【题文】
我国桌面操作系统,主要有哪三大公司?( )
被用于PC机的操作系统有( )
A.微软Windows B.苹果Mac OS X
C.谷歌Chrome OS D.诺基亚Symbian
【答案】A;B;C
【解析】5
【结束】
【题文】
以下协议或应用,数据传输未进行加密的是( )
A.SSH B.Telnet
C.HTTPS D.MSN
【答案】B;D
【解析】5
【结束】
【题文】
针对个人账户口令设置应遵循的原则是( )
A.扩大口令的字符空间 B.设置长口令
C.选用无规律的字串 D.定期更换
【答案】A;B;C;D
【解析】5
【结束】
【题文】
如何防范个人口令被字典暴力攻击( )
A.确保口令不在终端上显示
B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数
【答案】B;C;D
【解析】5
【结束】
【题文】
以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )
A.使用WPA2等加密的网络
B.定期维护和升级杀毒软件
C.隐藏SSID,禁止非法用户访问
D.安装防火墙
【答案】A;B;C;D
【解析】5
【结束】
【题文】
如何安全地处理电子邮件( )
A.邮箱的用户账号必须设置强口令
B.直接删除来源、内容不明的邮件
C.邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开
D.对于安全性要求高的邮件应加密发送
【答案】A;B;C;D
【解析】5
【结束】
【题文】
在日常操作中,应遵循以下道德规范( )
A.不用计算机给他人发送邮件
B.不用计算机窃取他人信息
C.尊重他人的知识产权,不盗用他人的智力成果
D.资源共享,平等地使用网络中的信息资源
【答案】B;C;D
【解析】5
【结束】
【题文】
在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件( )
A.盗版软件没有相关的培训、技术支持
B.可能被攻击者捆绑木马病毒
C.无法享受正版软件的升级服务,易被攻击利用
D.违反了《计算机软件保护条例》
【答案】A;B;C
【解析】5
【结束】
【题文】
Windows系统下对用户管理正确的是( )
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理
【答案】A;B;C
【解析】5
【结束】
【题文】
下列观点错误的是( )
A.手机短信和网络上有很多不良信息段子,编得很有趣,同学间传一传笑一笑,无伤大雅;
B.网络是个虚拟世界,对现实生活没什么影响;
C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
【答案】A;B;C
【解析】5
【结束】
【题文】
在上网查阅下载网络信息时,以下做法正确的是( )。
A.网络信息是共享的,可以随意使用。
B.按照相关法律法规,正确使用网络信息。
C.不通过非法手段窃取网络信息。
D.使用网络信息时要标明详细出处。
【答案】B;C;D
【解析】5
【结束】
【题文】
下列哪些属于不健康、不文明的上网行为?( )
A.张三玩网游输了比赛,在网上辱骂对手;
B.李四每天连续玩网游的时间超过6小时;
C.未成年人小陈借哥哥的身份证在网吧上网;
D.王五在网吧上网时大声喧哗,影响他人。
【答案】A;B;C;D
【解析】5
【结束】
【题文】
网络侵权人承担侵权责任的方式主要有( )。
A.停止侵害 B.赔偿损失
C.赔礼道歉 D.恢复名誉
【答案】A;B;C;D
【解析】5
【结束】
【题文】
下哪些网络行为涉嫌侵犯个人隐私?( )。
A.未经许可,在网上公开个人姓名、肖像、住址和电话号码;
B.非法获取他人财产状况或未经本人允许在网上公布;
C.偷看他人邮件,窃取他人私人文件内容,并将其公开;
D.非法调查他人社会关系并在网上发布。
【答案】A;B;C;D
【解析】5
【结束】
【题文】
为了保障上网安全,我们应当( )。
A.不将自己的个人信息随便告诉陌生网友。
B.不在公共上网场所保存自己的个人信息。
C.安装杀毒软件,定期为电脑杀毒。
D.经常更改自己的网络账户密码。
【答案】A;B;C;D
【解析】5
【结束】
【题文】
玩网络游戏应该做到( )
A.游戏时间适可而止 B.不在游戏里讲脏话
C.不影响他人生活 D.不向陌生人透露个人信息
【答案】A;B;C;D
【解析】5
【结束】
【题文】如何防范社交网站信息泄露( )。
A.利用社交网站的安全与隐私设置保护敏感信息
B.不要轻易点击未经核实的链接
C.在社交网站谨慎发布个人信息
D.随意的浏览不明的链接
【答案】A;B;C
【解析】5
【结束】略
【题文】如何安全的使用电子邮件( )。
A.不要随意点击不明邮件中的链接、图片、文件
B.适当设置找回密码的提示问题
C.当收到与个人信息和金钱相关的邮件时要提高警惕
D.收到中奖短信时立即汇款进行操作
【答案】A;B;C
【解析】5
【结束】略
【题文】如何保护网银安全( )。
A.尽量不在多人公用的计算机上使用网银
B.核实银行的正确网址,使用银行提供的数字证书
C.使用复杂度一般的网银支付和登陆密码
D.对网络单笔消费和转账进行金额限制,开通短信提醒功能
【答案】A;B;D
【解析】5
【结束】略
【题文】如何保护网上购物安全( )。
A.购物时要注意商家的信誉、评价和联系方式
B.交易完成后完整保存交易订单等信息
C.直接与卖家私下交易
D.慎重使用银行帐号、密码和证件号码等敏感信息
【答案】A;B;D
【解析】5
【结束】略
【题文】如何在使用网络地图时维护地理信息安全( )。
A.在使用互联网地理信息服务时,主动了解国家地理信息安全的法律规定。
B.不上传标注涉密和敏感地理信息
C.对发现的网络地理信息失泄密行为,及时向相应测绘地理信息行政主管部门举报
D.上传有石油、电力、燃气等涉及国家经济命脉的大型公共服务设施地理信息
【答案】A;B;C
【解析】5
【结束】略
【题文】如何防范网络谣言( )。
A.参与造谣传谣的过程
B.注意辨别信息的来源和可靠度,通过第三方可信网站认证的网站获取信息
C.不造谣、不信谣、不传谣
D.及时举报疑似谣言信息
【答案】B;C;D
【解析】5
【结束】略
【题文】如何防范网络诈骗( )。
A.向他人透露本人的证件号码
B.不在网上非正规渠道购买商品
C.不轻信以各种名义要求你先付款的信息
D.使用安全的支付工具
【答案】B;C;D
【解析】5
【结束】略
【题文】如何防范钓鱼网站( )。
A.注意防护软件弹出的警告和提示信息
B.要警惕中奖、修改网银密码的通知邮件、短信
C.通过查询网站备案信息等方式核实网站资质的真伪
D.在浏览网站时点击带有诱导性语句的网址链接
【答案】A;B;C
【解析】5
【结束】略
【题文】如何防范网络传销( )。
A.克服贪欲,不要幻想一夜暴富
B.在遇到相关创业项目时,仔细研究其商业模式,关注此项目是否有创造财富的项目组成部分
C.不轻信只要交钱入会,就可收获大量金钱的组织形式
D.轻信“轻点鼠标,您就是富翁”、“坐在家里,也能赚钱”的这些标语
【答案】A;B;C
【解析】5
【结束】略
【题文】网上受骗后该如何减少自身的损失( )。
A.及时致电发卡银行客服热线或直接向银行柜面报告欺诈交易
B.对已发生的损失或情况严重的应该及时向当地公安机构报案
C.对于自己被骗的事实难以启齿,拒绝向公安机关报告
D.配合公安机关或发卡银行做好调查取证工作
【答案】A;B;D
【解析】5
【结束】略
【题文】如何安全的使用Wi-Fi( )。
A.关闭设备的无线网络自动连接功能,仅在需要时开启
B.警惕公共场所免费的无线信号
C.在公共的Wi-Fi条件下进行网银交易
D.修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SSID号 【答案】A;B;D
【解析】5
【结束】略
【题文】如何安全的使用智能手机( )。
A.打开陌生人发送至手机的链接和文件
B.在QQ、微信等应用程序中关闭地理定位功能,仅在需要时使用
C.经常备份手机数据
D.安装手机安全防护软件
【答案】B;C;D
【解析】5
【结束】略
【题文】如何防范伪基站的危害( )。
A.不向任何陌生账号转账
B.在收到短信后立即汇款至对方的指定账户
C.安装手机安全防护软件,精准拦截收到的垃圾短信
D.警惕在手机无信号时收到的银行和中奖等相关短信
【答案】A;C;D
【解析】5
【结束】略
【题文】如何保护手机支付安全( )。
A.随身携带手机,手机支付客户端与手机绑定,使用数字证书、实名认证
B.从非官方网站下载手机客户端和网上商城应用
C.登录手机支付应用、网上商城时,勿选择”记住密码”选项
D.经常查看手机任务管理器,检查是否有恶意程序运行
【答案】A;C;D
【解析】5
【结束】略
【题文】以下哪些行为会威胁到你的个人信息安全( )。
A.在商场中使用商场提供的公共充电桩给手机充电
B.在公共场所连接免费WIFI
C.在星座网站上输入姓名来测试个人运势
D.与QQ好友聊天过程中,打开好友发来的陌生链接
【答案】A;B;C;D
【解析】5
【结束】略
【题文】如何防范个人信息泄露( )。
A.使用U盘存储交互个人敏感信息
B.只将个人信息转移给合法的接收者。( )
C.在安全级别较高的物理或逻辑区域内处理个人敏感信息
D.消磁或彻底破坏废弃的光盘、U盘、电脑等
【答案】B;C;D
【解析】5
【结束】略
【题文】如何做好网络安全防范( )。
A.安装防火墙和防病毒软件,并经常升级,及时更新木马库
B.随意打开任何未经检查的移动存储器
C.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号
D.定期备份,以便遭到病毒严重破坏后能迅速修复
【答案】A;C;D
【解析】5
【结束】略
【题文】电脑中病毒的相关表现( )。
A.内存不够
B.无法启动
C.运行速度快
D.死机
【答案】A;B;D
【解析】5
【结束】略
【题文】计算机病毒的传播渠道( )。
A.微软网络接口漏洞传播
B.空气传播
C.电子邮件传播
D.移动存储介质传播
【答案】A;C;D
【解析】5
【结束】略
【题文】以下哪些命令可用于检测远程服务器是否开通( )。
A.ping
B.uname
C.port
D.telnet
【答案】A;D
【解析】5
【结束】略
【题文】以下哪些命令是局域网管理常用安全命令( )。
A.dir
B.net view
C.list
D.net share
【答案】B;D
【解析】5
【结束】略
【题文】以下哪些工具可用于本机安全检测( )。
A.冰刃
B.灰鸽子
C.冰河
D.腾讯安全管家
【答案】A;D
【解析】5
【结束】略
【题文】以下哪些编程函数存在安全编码风险( )。
A.Message Box
B.printf
C.strcat
D.sprintf_s
【答案】B;C
【解析】5
【结束】略
【题文】XSS跨站脚本攻击主要包括哪两类( )。
A.存储型
B.反射型
C.注入型
D.溢出型
【答案】A;B
【解析】5
【结束】略
【题文】邮箱跨站攻击严重情况下可以获取哪些用户信息( )。
A.用户浏览器信息
B.用户IP地址
C.用户cookie
D.用户邮件内容
【答案】A;B;C;D
【解析】5
【结束】略
【题文】以下哪些溢出技术可用于漏洞攻击( )。
A.堆溢出
B.栈溢出
C.浮点数溢出
D.整形溢出
【答案】A;B;C;D
【解析】5
【结束】略
0 评论 最近
没有评论!