当前位置:首页
> 政府信息公开 > 法定主动公开内容 > 政策文件 > 其他文件 > 综合
索引号: 002482082/2017-03745 文件编号: 发布机构: 省教育厅
生成日期: 2017-09-16 主题分类: 教育 公开方式: 主动公开

2017浙江校园网络安全知识竞赛题目(整理版)
发布日期:2017-09-16 浏览次数: 字体:[ ]

1. 根据《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处(   )以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

A.5000  B.10000   C.50000    D.100000


2. 十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,作为我国网络安全领域的基础性法律,网络安全法从首次审议到最终通过,一直备受各界关注,下列不属于网络安全法条例的是(   )

A. 发生重大突发事件时,可采取“网络通信管制”,例如特定地区断网

B. 网络是虚拟的,因此用户不提供真实身份信息时网络运营者也可以为其提供相关服务

C. 任何个人不得设立用于实施诈骗,传授犯罪方法制作等违法犯罪活动的网站、通讯群组

D. 境外者组织从事攻击、干扰等危害国家的关键信息基础设施的活动,造成严重后果的,依法追究法律责任


3. 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施,下面哪项描述是错误的(    )

A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

C.有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息应保持独立

D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助


4. 根据《中华人民共和国网络安全法》规定,拒不向公安机关、国家安全机关提供技术支持和协助的网络运营者,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处(    )

A. 五万元以上五十万元以下罚款

B. 一万元以上十万元以下罚款

C. 十万元以上五十万元以下罚款

D. 一万元以上五万元以下罚款


5. 网络产品、服务应当符合相关国家标准的(   )

A.一般性要求 B.强制性要求

C.建议性要求 D.适当性要求


6. 在网络安全等级保护制度中,网络运营者应当保留网络日志不少于(   )

A.一个月 B.三个月

C.六个月 D.十二个月


7. 网络运营商会向我们提供日常生活中网络的服务,下列有关网络运营者的做法违反法律条规的是:(   )

A. 网络运营者在用户未知情的情况下收集用户的其他信息来提供更好地服务。

B. 网络运营者对一些用户的个人信息经过处理无法识别且不能复原之后,向他人提供这些个人信息

C. 网络运营者发现有法律、行政法规禁止传输的信息时,立即采取消除等处置措施并保存有关记录

D.网络运营者对收集的用户信息严格保密,并建立了用户信息保护制度


8. 军事网络的安全保护,由(  )另行规定

A.国防部     B.中央军事委员会     C.中共中央    D.中国人民武装警察部队




9. 根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个不是网络运营者需要建立的信息?(   )

A.举报制度     B.以往案件信息     C.举报方式    D.公布投诉


10. 网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告,其中安全风险还包括以下那个选项:( )

A.生物病毒            B.计算机病毒

C.系统警报            D.网络延迟


11. 网络运营者应当制定网络安全事件应急预案,及时处置(  )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.计算机漏洞、网络病毒、网络攻击、网络侵入

B.系统漏洞、网络病毒、网络攻击、网络侵入

C.计算机漏洞、计算机病毒、网络攻击、网络侵入

D.系统漏洞、计算机病毒、网络攻击、网络侵入


12. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事的条目中,以下哪个不包含在内(  )

A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.故意制作、传播计算机病毒等破坏性程序的

D.未经允许,对他人的计算机进行使用


13. 关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门责令改正,给予警告,没收违法所得,处(  )罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

A.一千以上一万以下          B.一万以上五万以下

C.五万元以上五十万元以下    D.五十万以上一百万一下


14. 根据《中华人民共和国网络安全法规定》,当网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取必要措施,以下措施不正确的是:(   )

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

C.向社会发布网络安全风险预警,发布避免、减轻危害的措施

D.制定网络安全事件应急预案,并定期进行演练


15. 2017年8月1日,记者从重庆市公安局网安总队获悉,该队成功查处首例违反《网络安全法》行政案件:该市某科技发展有限公司自今年6月1日《网络安全法》正式实施以来,在提供互联网数据中心服务时,存在未依法留存用户登录相关网络日志的违法行为。请回答以下哪个选项完全匹配“网络运营者”、“网络数据”这两个概念? (  )

A.重庆市公安局网安总队,网络日志

B.某科技发展有限公司,互联网数据中心服务

C.重庆市公安局网安总队,互联网数据中心服务

D.某科技发展有限公司,网络日志


16. 《中华人民共和国网络安全法》作为我国网络安全领域的基础性法律,是(    )颁布的。  

A.2016年11月7日   B.2017年5月1日  

C.2017年6月1日    D.2016年12月1日


17. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照(  )会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

A.公安机关    B.国家安全机关    C.国家网信部门      D.有关主管部门

18. 任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当采取相应的措施,下面哪项描述错误:(   )

A.应当停止提供服务                       B.采取消除等处置措施

C.保存有关记录,并向有关主管部门报告     D.通知用户停止违规行为


19. 小明的妈妈收到一条10086发送的汇款短信,在汇款后可以获得奖金,小明根据学到的网络安全知识告诉妈妈这是一种利用伪基站进行的诈骗行为,下列哪个不是预防措施?(   )

A. 留意手机信号突然消失      B. 安装拦截软件

C. 改用使用GSM网络的手机    D. 改用安全性更强的手机


20. 在特定环境下不方便或不能语音报警的人士(在公交或客车上遭遇抢劫、扒窃、被绑架、非法拘禁等人身受到限制,或其他不便打报警电话的情形)可以使用手机短信报警,其电话号码是( )

A.110   B.12110   C.12345   D.12580


21. 小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫:自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱需要向小丫借 5 万元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?(  )

A.先跟小妮QQ视频,然后把钱借给她

B.赶紧转账给小妮,不能得罪上级

C.打个电话给小妮询问具体情况并咨询公司相关人员

D.让小妮发送自己的照片后转账给她


22. 刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备(  )

A.自己的照片                 B.自己与对方联系电话

C.自己与对方的QQ聊天记录    D.自己与对方的通话记录


23. 小明收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小明并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉 (  )

A.信息产业部或各地电信用户申诉受理中心(12300)    

B.中国通信企业协会    

C.中国互联网协会

D.公安局


24. 微信收到“新朋友”添加请求,对方声称加好友要输验证码,让你将手机收到的验证码转发,这时候下列哪种做法是错误的(  )

A.疑似诈骗,进行举报    B.不予理会

C.随便发送一串验证码    D.转发给他,一个验证码而已


25. 场景1:骗子通过短信,社区消息,聊天工具告诉用户中奖了。场景2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈骗(  )

A.中奖信息类、虚假客服电话类       B. 虚假网站类、中奖信息类

C.股票骗子类、虚假客服电话类       D.彩票类、虚假网站类


26. 关于提高防诈骗意识的选项中,下列选项中错误的一项是(   )

A.对待来路不明的电话和短信需谨慎

B.不能透露卡号、密码以及手机验证码,更不能相信存款“转到安全账户”的话

C.为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管

D.不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的wifi;不要让他人远程操作你的电脑


27. 校园网络诈骗严重影响着学校的安全稳定,既不利于学生成长成才,下列哪项最不可能属于网络诈骗:(   )

A. 在微博等社交媒体上发布兼职信息并要求缴纳一定担保金,中介费

B. 突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到

C. 在不知名小网站上以做活动的名义售卖远低于正常价格的手机,电脑等昂贵物品

D. 在手机上下载APP注册后,商家打电话询问APP使用情况


28. 小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向(  )举报。

A. 消费者协会        B. 电信监管机构

C. 公安机关          D.消防队


29. 在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(Password Reset MitM Attack)”。黑客在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码修改。厂商应对这种攻击手法可以应对的正确措施是(  )

A.厂商可以不应在短信中标注自己的身份

B.厂商应只发送验证短信

C.厂商应只发送验证邮件

D.厂商同时发送验证码短信和验证邮件


30. 与传统诈骗相比,网络诈骗突破了时间、空间限制,更具有隐蔽性,而且由于互联网的快速发展,尤其是近期移动互联网的快速发展,诈骗方式不断增多。据统计,电信网络诈骗案件每年以20%~30%的速度快速增长,那么广大网民该如何甄别网络诈骗、捂紧钱袋子呢?  (  )

A. 向他人提供自己手机收到的实时验证码

B. 面对不明网址链接,直接点击打开

C. 收到一些其他机构的电话或信息,称有各种各样异常的情况,按照其提示进行操作

D. 收到朋友或亲属一些涉及钱的信息,一定要打电话核实,不要盲目转账


31. 以下哪种行为不会造成银行诈骗(  )

A.先行支付手续费的代办信用卡行为

B.交易验证码的失误转发给他人

C.银行卡密码及账号无意之间泄露

D.网银转账时,不登录“钓鱼”网


32. 网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及(   )

A.用户身份认证   B.防静电   C.防盗   D.防电磁泄露


33. 下列不属于信息基础设施的安全隐患的是(  )

A. 跨网入侵         B. 电力调配指令被恶意篡改

C. 电脑定时关机     D.金融交易信息被窃


34. 关于Wannacry蠕虫勒索软件处置流程有误的是?(   )

A.检测Windows电脑是否存在漏洞

B.防火墙打开445端口

C.关闭共享打印机,SMB服务

D.升级系统补丁


35. 《反欺骗的艺术》一书是(  )的著作。

A. 凯文•米特尼克    B. 丹尼斯    C. 李纳斯    D. 尼亚克


36. 以下关于防火墙叙述正确的是(   )

A.防火墙可以有效阻挡来自内部网络的攻击和入侵

B.防火墙可以有效阻挡来自外部网络的攻击和入侵

C.防火墙可以绝对的阻挡来自外部网路的攻击和入侵

D.防火墙可以绝对的阻挡来自内部网络的攻击和入侵


37. 下列关于计算机病毒危害的说法错误的是(  )

A. 造成数据毁坏、丢失

B. 影响网络正常功能,甚至网络瘫痪

C. 降低计算机系统性能

D. 破坏系统软件,但不会破坏硬盘硬件


38. 上网注册账号时,设置密码最合理的方法是:(   )

A.自己的生日做密码       B.爸爸妈妈的生日做密码

C.用吉利的数字做密码     D.数字字母符号综合的密码


39. 网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是(  )

A.健全的法律    B.先进的技术    C.安全的协议  D.严格的管理


40. 以下几款常用的杀毒软件中,哪一款总部在俄罗斯?(  )

A.诺顿    B.360杀毒软件    C.卡巴斯基  D.McAfee


41. 以下哪个不是黑客的常用攻击手段:(  )

A.暴力威胁计算机使用者     B.使用监听程序

C.利用网络工具进行侦查     C.使用自己编写的工具


42. 以下哪一项不是实体安全的内容:(   )

A.设备安全 B.硬件防护   C.软件防护  D.存储媒体安全


43. 哪个级别以上的人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈?(  )

A.地区市政府     B.县政府    C.省政府   D.国务院


44. 数据加密的基本功能不包括(   )。

A.防止查看数据文件            B.防止数据被泄露

C.防止特权用户看人私人数据    D.恢复被删除数据


45. 实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏的措施和过程,内容不包括:( )

A.硬件防护   B.环境安全   C.存储媒体安全   D.网络安全

 

46. 请问对于以下关于数据备份的描述,哪一项是错误的?(   )

A.完全备份指的是对整个计算机系统进行数据备份,这种备份方法占用的空间最大,时间最长

B.增量备份是指数据有变化的时候对变化的部分进行备份,它占用空间小,时间短

C.系统备份是一种定期数据备份

D.增量备份是一种不定期数据备份


47. IPSec和TLS分别属于(  )上的安全机制

A.数据链路层,网络层    B.数据链路层,传输层

C.网络层,传输层        D.传输层,网络层


48. 以下属于不良的上网习惯的有:(  )

A.可以在网吧等公用电脑登录学校、公司等内部系统,只要注意不使用“记住密码”功能,使用完后正常退出登录即可

B.安全软件提示发现病毒或者恶意程序时,立即停止访问该网站

C.不轻易点击通过QQ、MSN、邮件等发送的网址

D.上网过程中被制动提示安全软件或者修改配置的时候,除非能确认为实际需要外,一般选择“否”


49. 接地线有很多种类,以下哪个不属于接地线的种类?(  )

A.静电地   B.直流地   C.交流地   D.保护地


50. 目前针对办公打印设备的攻击不包括哪一类?(   )

A.DoS攻击   B.绕过安全设置    C.打印任务控制      D.侦测无线存取设备

01-05   C  B  C   B  B

06-10   C  A  B  B  B

11-15   D  D  C  D  D

16-20   A  C  D  C  B

21-25   C  A  A  D  A

26-30   C  D  C  D  D

31-35   D  A  C  B  A

36-40   B  D  D  C  C

41-45   A  C  C  D  D

46-50   A  C  A  C  D





分享到:
【打印本页】【关闭本页】