1、2017 福建网络安全知识竞赛满分答案1、对于人肉搜索,应持有什么样的态度? A、主动参加 B、关注进程 C、积极转发 D、不转发,不参与2、最早研究计算机网络的目的是什么?A、直接的个人通信 B、共享硬盘空间、打印机等设备 C、共享计算资源 D、大量的数据交换3、下列有关隐私权的表述,错误的是( )。A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权4、网络安全法规定,网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事
2、件应急预案 B、网络安全事件补救措施C、网络安全事件应急演练方案 D、网站安全规章制度5、为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定网络安全法。A、国家利益 B、社会公共利益 C、私人企业利益 D、国有企事业单位利益6、网络运营者应当为( )、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、公安机关 B、网信部门 C、工信部门 D、检察院7、对计算机安全事故的原因的认定或确定由( )作出。A、人民法院 B、公安机关 C、发案单位 D、以上都可以8、传入我国的第一例计算机病毒是( )。A、大麻病毒
3、 B、小球病毒 C、1575 病毒 D、米开朗基罗病毒9、为了防御网络监听,最常用的方法是( )。A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输10、 网络安全在多网合一时代的脆弱性体现在( )。A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性11、我国发展互联网的基本政策是( )。A、积极利用 B、科学发展C、依法管理 D、积极利用,科学发展,依法管理,确保安全12、 抵御电子邮箱入侵措施中,不正确的是( )? A、不用生日做密码 B、不要使用少于 5 位的密码C、不要使用纯数字 D、自己做服务器13、关键信息基础设施的运营者应当自行或者委托网络
4、安全服务机构( )对其网络的安全性和可能存在的风险检测评估。A、至少半年一次 B、至少一年一次 C、至少两年一次 D、至少每年两次14、计算机信息系统发生安全事故和案件,应当( )在内报告当地公安机关公共信息网络安全监察部门。A、8 小时 B、48 小时 C、36 小时 D、24 小时15、 中华人民共和国网络安全法施行时间是( )。A、2016 年 11 月 7 日 B、2017 年 6 月 1 日 C、2016 年 12 月 31 日 D、2017 年 1 月 1 日16、国家( )负责统筹协调网络安全工作和相关监督管理工作。 A、公安部门 B、网信部门 C、工业和信息化部门 D、通讯管理
5、部门17、 2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为( )。A、维基解密 B、icloud 泄密 C、越狱 D、社会工程18、互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中( )。A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息19、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到( )处罚。 A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告20、棱镜
6、门事件的发起者是谁?A、俄罗斯克格勃 B、美国国家安全局 C、英国军情六处 D、斯诺登21、计算机病毒是( )?A、计算机程序 B、数据 C、临时文件 D、应用软件22、 用户收到一封可疑的电邮,要求用户提供银行账户及密码 ,这是属于何种攻击手段? A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击23、计算机网络最早出现在哪个年代?A、20 世纪 50 年代 B、20 世纪 60 年代 C、20 世纪 80 年代 D、20 世纪 90年代24、棱镜门主要曝光了对互联网的什么活动?A、监听 B、看管 C、羁押 D、受贿25、使用微信时可能存在安全隐患的行为是( )?A、允许“回复
7、陌生人自动添加为朋友” B、取消“允许陌生人查看 10 张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码 D、安装防病毒软件,从官方网站下载正版微信26、 2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过( )方式泄露的。A、拖库 B、撞库 C、木马 D、信息明文存储27、某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成复制的上下级关系。这种行为属于( )。A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗28、不属于常见的
8、危险密码是( )。 A、跟用户名相同的密码 B、使用生日作为密码C、只有 4 位数的密码 D、10 位的综合型密码29、关键信息基础设施的运营者采购网络产品和服务,可能影响( )的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、政府安全 B、信息安全 C、国家安全 D、网络安全30、在微信里收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号”。这时我们应该怎么做( )? A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打 110 报警,让警察来解决