安全知识网络竞赛试题

2024-04-17

安全知识网络竞赛试题(共8篇)

安全知识网络竞赛试题 篇1

学生姓名:家长签字:

一、单项选择题:

1.吸毒,有时让王某为其购买毒品,王某借机从中牟利,对王某的行为是否应追究刑事责任: A.应该 B.不应该

C.由所涉毒品的数量决定

2.机食品”、“绿色食品”、“无公害农产品”,按照要求从宽到严排序,正确的是: A.有机食品、绿色食品、无公害农产品 B.无公害农产品、绿色食品、有机食品 C.绿色食品、无公害农产品、有机食品 D.无公害农产品、有机食品、绿色食品 3.学生在上课时讲小话、做小动作,这是: A.注意的转移 B.注意的分配 C.注意的分散 D.注意的起伏

4.卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。A.腹部,胸部 B.胸部,腹部

5.对机动车来历证明进行调查核实的,暂扣时间不得超过_____日。A.30

B.1

5C.7

6.观念属于: A.记忆障碍

B.注意障碍 C.能力障碍 D.思维障碍

7.施工用电线路架空设置,高度一般不低于________。A.1.5米

B.2.5米

C.3.5米

D.5米

8.当油起火时,应用_____。A.泡沫灭火器B.干粉灭火器

C.1211灭火器

二、判断题:

1.某甲在路边捡到一个包,包内有毒品,但甲不认识毒品,将包卖予他人,某甲犯了贩毒罪。()

2.许多食品配料,虽然属化学添加物,但对人体无害或危害性较低,常用于加强食品的保藏性,如糖、盐、醋、有机酸、乙醇和甲醛等。()

3.性格是人在实践活动中,在与客观世界相互作用的过程中形成和发展起来的。()

4.危险化学品生产单位的危险化学品生产能力、年需要量、最大储量不需要进行登记。()

5.沙漠探险为防止身体内水分的流失,尽量呆在阳光直接照射不到的阴凉处。()

6.火山灰越积越厚,车轮陷住就无法行驶,这时就要放弃汽车,迅速向大路奔跑,离开灾区。()

7.我国消防宣传活动日是每年的11月9日。()8.三脚插头的“长脚”与用电器的金属外壳相连。()9.中学生驾驶电动自行车必须年满14周岁。()

安全知识网络竞赛试题 篇2

由中国电力企业联合会主办, 中国知网承办的“信用电力”网络知识竞赛活动, 于近期圆满落下帷幕。此次活动共评选出个人奖977名, 其中特等奖2名、一等奖25名、二等奖100名、三等奖300名、鼓励奖550名。

此次“信用电力”网络知识竞赛活动自8月15日开始至10月25日结束, 为期70天, 是全国电力行业第一次规模最大的信用建设专题竞赛活动。据统计, 参加本次知识竞赛活动共有117283人参赛, 其中参赛人数最多的企业是国家电网公司, 共计79478人;参赛人数最多的省份是江苏省, 共计21117人。通过这次网络知识竞赛, 有效地普及、宣传了党和国家近年来有关信用建设的相关政策、知识以及电力行业信用建设标准、规范和要求, 对电力行业信用体系建设工作起到了有力的助推作用, 收到了预期的效果。

随着电力体制改革的推进, 信用体系建设必将成为规范电力市场运作的抓手, 而此次适时的宣传教育活动, 无疑将成为新形势下电力行业信用体系建设工作最美的序曲。

迎奥运,安全知识测试题 篇3

一、单选题

1. 全国中小学生安全教育日是在每年三月的第几个星期一?_____

A、第一个B、第二个C、最后一个

2. 火车运行途中,不要把_____的任何部分伸到车窗外,也不要乱

走动,以免碰伤、烫伤。

A、身体B、物品C、食品

3. 电器起火时,要先_____。

A、打家里的电话报警B、切断电源C、用灭火器灭火

4.放烟花爆竹应该在哪里放?

A、人多的地方B、堆放着易燃物处C、草地上

5. 衣服着火时,需_____。

A、 扑在地上打滚B 、用手拍身上的火

6. 点蚊香要在_____点。

A 、窗口B、桌子上C、 空地上

7. 上体育课时,_____。

A、 可带别针、小刀等金属硬物

B、不带与体育课无关的东西

8. 初学游泳的人_____。

A、应准备一些防护用品B、可直接下水游泳

9. 冷饮有_____作用。

A、生病B、消暑C、润喉D、凉爽

10. 平时要有_____的意识。

A、自我保护B、防中毒C、爱护眼睛D、身体免受伤害

11. 放置时间_____的食品,不能吃。

A、不久B、过久C、短

12. 郊游搭乘交通工具时,应该_____。

A、 一拥而上B、不着急,慢慢来

C、随便上哪个都行D、按计划,讲次序,动作快

13. 火灾发生时应马上_____。

A、沿防火通道朝楼下跑B、乘电梯逃走C、跳下窗

14. 在参观生产场所时,应该_____。

A、 东摸西看B、跟同学追打玩耍

C、不感兴趣一走了之D、按指示参观和操作

15. 参观游览时,应该_____。

A. 随心所欲自由行动B、好看就自己慢慢看

C、按计划服从指挥D、独来独往

16. 千万不要到_____去玩耍。

A、沙滩B、建筑工地C、乐园

17. 在外面不能吃_____给的东西。

A、陌生人B、家人

18. 千万不要被宠物_____,不然很危险!

A、抓伤B、舔

19. 未满_____ 的儿童,不能像大人一样到马路上骑自行车。因为

马路上车很多,容易出危险。

A、10岁 B、11岁C、12岁

20. 如发现家里的鸡、鸭、鹅等家禽突然死亡,该采取哪种措施?

_____

A、自行掩埋B、丢弃C、赶快报告当地卫生防疫部门

21. 禽流感分为高致病性禽流感、低致病性禽流感和无致病性禽流感,高致病性禽流感病毒对高温比较敏感,在60~70摄氏度的环境下,至少多长时间,可以将此病毒杀死?_____

A、半个小时B、30秒C、2~10分钟

22. 正确的洗手方法要求洗手时的揉搓时间不应少于多少秒?_____

A、10秒钟B、30秒钟C、50秒钟

23. 大量运动之后,应该如何来恢复体力,补充水分?_____

A、适当地补充淡盐水B、大量饮水C、喝糖水

24. 一旦误食中毒,要立即催吐,即用手指、筷子等物刺激舌根部,可以饮用温开水,以减少人体对毒素的吸收。以下哪项也能起到类似温开水的作用?_____

A、稀糖水B、稀盐水C、果汁

25. 据研究发现:市场上很多散发水果气味的橡皮是由于在橡皮中掺入了某些化学物质,长期吸入这些化学物质会损害儿童的健康。你知道这些化学物质是什么吗?_____

A、甲醛 B、水果精华C、酒精

26. 油锅着火时,正确的灭火方法是什么?_____

A、用水浇B、用锅盖盖灭C、用扇子扇

27. 被烫伤后,马上应采取的措施是什么?_____

A、将烫起的水泡挑破B、用凉水冲烫伤部位降温

C、抹上豆浆或食用油

28. 检查燃气用具是否漏气时,通常采用什么方法来寻找漏气点?_____

A、划火柴B、肥皂水C、闻气味

29. 发现家里煤气漏气了,下列哪种做法是很可能造成危险的?_____

A、立刻关闭煤气开关B、开窗透风 C、打开排风扇

30. 不小心运动扭伤,正确的处理办法是_____。

A、冰敷扭伤处B、热毛巾包裹C、用酒精擦拭

31. 在路上,很多小学生都戴着黄颜色的帽子,这样做的真正原因是_____。

A、黄色的帽子好看B、是校服,必须戴

C、醒目,更容易被司机发现

32. 如果你不幸溺水,当有人来救你的时候,你应该采取____的方式配合救你的人。

A、紧紧抓住那人的胳膊或腿

B、身体放松,让救你的人托着你的腰部

C、用双手抱住对方的身体

33. 小明的父母下班比较晚,他每天放学都自己回家。这天回到家,发现家里的门半开着,透过门缝小明发现家里很乱,而且隐约听到有陌生人的声音。如果你遇到小明这种情况,你该怎么做?____

A、赶快进去看看到底发生了什么事

B、赶快想办法打110报警

C、叫上小区的朋友,一起进去

34. 莉莉的父母感情不好,经常吵架,莉莉非常痛苦,产生了自杀的念头。如果你是莉莉的好朋友,你会怎么安慰她?____

A、没事别在家里待着,外面的世界才精彩

B、应该陪同莉莉一起去做心理咨询

C、要莉莉离家出走,威胁家长

35. 星期天强强跟随妈妈去商场。人太多了,在商场门口强强和妈妈就被人群挤散了。强强第一次一个人面临这种情况,如果你是强强,在拥挤的人流中,你怎么办呢?____

A、向商场售货员或保安人员求助

B、赶紧到处找妈妈,同时高喊以便妈妈能听见

C、自己回忆,按照原路回家

36. 全国统一的报警电话是____。

A、110B、114C、119

二、多选题

37. 生命只有一次,要珍爱生命,我们要树立正确的生命观。哪些是我们要提倡的?____

A、不逞能、不玩危险的游戏并不等于胆小怕事

B、要做一个守信用的人,即使陷入危险也不能退缩

C、遇到坏人,要敢于见义勇为

D、只有爱惜生命,其他的一切才有意义

38. 我们在生活和学习中常常会遇到很多挫折和不愉快的事情,在困境中可以通过哪些行为来宣泄我们的情绪?____

A、跟父母发脾气B、做自己喜欢的运动

C、大哭一场D、和好朋友聊天

39. 如果不幸遭遇绑架,应采取哪些自护自救方法?____

A、不要激怒歹徒,尽量保护自己不受伤害

B、不放弃希望,寻找机会机智报警或逃离

C、牢记与救援和破案有关的信息:如歹徒的人数、姓名、身形、口音等特征,还有劫持的时间、地点、劫持的方向,劫往地点,自己所处环境等

D、尽全力反抗

40. 为了在面临火灾的时候临危不乱,在家中应注意准备哪些救急逃生用品?____

A、一个家用灭火器B、一条保险绳

C、一只手电筒D、一个简易防烟面具

41. 在逃离火场时,会充满各种各样的危险:烈焰、高温、烟雾、毒气等,下面哪种方法可以减轻或避免伤害?____

A、在火场中站立、直行,并大口呼吸

B、迅速躲避在火场的下风处

C、用湿毛巾捂住口鼻,必要时匍匐前行

D、把湿被子裹在身上

42. 国家规定的安全色有哪几种?____

A、红B、黄C、蓝D、绿

43. 燃放烟花爆竹,儿童必须在成人的指导下,按照产品说明进行燃放,点燃的烟花爆竹发生熄火时,千万不要做什么事情?____

A、走近检查 B、再点火或伸头去看

C、再次点燃 D、向远处抛掷

44. 下面的哪些做法容易导致触电?____

A、刚洗过手未来得及擦干就去拔电插头

B、在电线杆附近放风筝

C、在电线附近的池塘钓鱼

D、在高压电线下行走

45. 食用下列哪些食物可能会引起中毒?____

A、没加工熟的豆浆

B、霉变的甘蔗

C、未煮熟的扁豆

D、发芽的马铃薯

46. 在个人或他人出现紧急情况时,我们可以拨打报警电话110。在报警的时候,为了保证警察能够在最快的时间赶到现场,我们应该做到以下哪几项?____

A、情绪稳定,说话要口齿清楚

B、明确事发的确切地点

C、快速、简单描述现场的情况

D、夸张扩大事态严重性,以引起警察高度重视

三、判断题

47. 过马路如果遇到没有人行道的马路时要靠右侧路边行走。()

48. 高速公路上,乘车时不要站立,不要随便开窗和摇晃。 ()

49. 火灾逃跑时,遇到浓烟,应直立行走。 ()

50. 用煤气时,火被吹灭,不要马上关煤气。 ()

51. 如在室内发现煤气味,要立即开窗。 ( )

52. 起火时,可以往身上浇水,以免引火烧身。 ()

53. 游泳时千万不要在水中打闹,以免呛水或受伤。 ()

54. 上体育课时,穿不穿运动衣和运动鞋无所谓。 ( )

55. 植物是绿色食品,可随便吃。 ()

56. 食品加工过程不卫生,不能吃。 ( )

57. 蘑菇不能吃。 ( )

58. 远离彩色蘑菇。 ()

59. 去爬山不用带饮用水,到时候找点山泉水喝喝更清甜。( )

60. 郊游时发生突发事件,要镇定,服从老师指挥,尽快到安全地带。()

61. 好不容易去郊游一趟,要多带点钱买好吃好喝的。 ( )

62. 郊游时要互相帮助,不让一个同学掉队。 ()

63. 千万不要把陌生人带回家。 ()

64. 小狗、小猫身上不带有细菌。 ( )

四、简答题

65. 过马路时应该注意什么?

66. 夜间过马路时,应注意什么?

67. 学龄前儿童和低年级小学生过马路时,应注意什么?

68. 接送学生的车辆、船只等交通工具,必须具备怎样的条件?

69. 在野外野炊完毕,要注意些什么?

70. 为什么大人不在的时候,小朋友不能够使用燃气,燃气有什么危害?

71. 在进入山林时, 什么东西是不能携带的?

72. 如果发现有火灾,但附近又没有电话或消防队,应该怎么办?

73. 打火警电话时,要注意什么?

74. 假报火警是什么行为?

网络安全知识竞赛题库 篇4

1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A. B. C. D. 信息安全、信息化 网络安全、信息化 网络安全、信息安全 安全、发展

答案:B 2.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A. B. C. D. 人才 技术 资金投入 安全制度

答案:A 3.(容易)2014年2月,我国成立了(),总书记担任领导小组组长。A. B. C. D. 中央网络技术和信息化领导小组 中央网络安全和信息化领导小组 中央网络安全和信息技术领导小组 中央网络信息和安全领导小组

答案:B 4.(容易)首届世界互联网大会的主题是______。A. B. C. D. 互相共赢

共筑安全互相共赢 互联互通,共享共治

共同构建和平、安全、开放、合作的网络空间 答案:C 5.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A. B. C. D. 核心技术受制于人 核心技术没有完全掌握 网络安全技术受制于人 网络安全技术没有完全掌握

答案:A 6.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A. B. C. D. 网络空间安全学院 信息安全学院 电子信息工程学院 网络安全学院

答案:A 7.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. B. C. D. 政府和企业 企业和企业 企业和院校 公安和企业

答案:A 8.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. B. C. D. “网络购物” “网络投资” “网络金融” “网络集资”

答案:C 9.(困难)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是()A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大

答案:B 10.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A. B. C. D. 感知网络安全态势 实施风险评估 加强安全策略 实行总体防御

答案:A 11.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。A. 以法律法规为中心 B. C. D. 以安全为中心 以人民为中心 以防御为中心

答案:C 12.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()

A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 13.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张”

答案:B 14.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、B、C、加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(): A、B、C、D、维基解密;icloud泄密;越狱;社会工程

答案:A 16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。A、B、C、D、拖库;撞库;木马;信息明文存储

答案:B 17.(容易)棱镜门的主要曝光了对互联网的什么活动? A、B、C、D、监听;看管;羁押;受贿;答案:A 18.(容易)棱镜门事件的发起者是谁? A、B、C、D、俄罗斯克格勃;美国国家安全局;英国军情六处;斯诺登;

答案:B 19.(容易)2016年国家网络安全宣传周主题是()A、B、C、D、网络安全为人民,网络安全靠人民 共建网络安全,共享网络文明 网络安全同担,网络生活共享 我身边的网络安全

答案:A 20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案: A 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。A、B、C、D、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 将购买的正版游戏上网到网盘中,供网友下载使用 下载了网络上的一个具有试用期限的软件,安装使用

把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。A、B、C、D、城域网 互联网 局域网 内部办公网

答案:B 23.(容易)下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.(中等)我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、B、C、D、存储虚拟化 内存虚拟化 系统虚拟化 网络虚拟化

答案:C 25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、B、因为是其好友信息,直接打开链接投票

可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、D、不参与任何投票。把好友加入黑名单

答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()A、B、C、D、允许“回复陌生人自动添加为朋友” 取消“允许陌生人查看10张照片”功能

设置微信独立帐号和密码,不共用其他帐号和密码 安装防病毒软件,从官方网站下载正版微信

答案:A 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、B、C、有可能是误报,不用理睬

确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、B、快递信息错误而已,小强网站账号丢失与快递这件事情无关

小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、D、小强遭到了电话诈骗,想欺骗小强财产 小强的多个网站账号使用了弱口令,所以被盗。

答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()A、B、C、D、尽量不要填写过于详细的个人资料 不要轻易加社交网站好友 充分利用社交网站的安全机制 信任他人转载的信息

答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、B、C、D、直接和推荐的客服人员联系

如果对方是信用比较好的卖家,可以相信

通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 如果对方是经常交易的老卖家,可以相信

答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? A、B、手机号码没有实名制认证

实名制信息与本人信息不对称,没有被审核通过 C、D、手机号码之前被其他人使用过 伪基站诈骗

答案:D 32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、B、C、电脑被植入木马 用钱买游戏币

轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

答案:C 33.(容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、C、D、ATM机可能遭遇病毒侵袭

ATM机无法被黑客通过网络进行攻击

ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B 35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。A、B、C、D、身份认证的重要性和迫切性 网络上所有的活动都是不可见的

网络应用中存在不严肃性 计算机网络中不存在真实信息

答案:A 36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、B、C、D、将电脑开机密码设置成复杂的15位强密码 安装盗版的操作系统

在QQ聊天过程中不点击任何不明链接 避免在不同网站使用相同的用户名和口令

答案:B 37.(容易)青少年在使用网络中,正确的行为是______。A、B、C、D、把网络作为生活的全部

善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 利用网络技术窃取别人的信息。沉迷网络游戏

答案:B 38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、B、C、D、直接打开或使用 先查杀病毒,再使用习惯于下载完成自动安装

下载之后先做操作系统备份,如有异常恢复系统

答案:B 39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、B、C、D、遵循国家的安全法律 降低电脑受损的几率 确保不会忘掉密码 确保个人数据和隐私安全

答案:D 40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、B、C、D、现在网络主播很流行,很多网站都有,可以点开看看 安装流行杀毒软件,然后再打开这个页面 访问完这个页面之后,全盘做病毒扫描 弹出的广告页面,风险太大,不应该去点击

答案:D 41.(容易)U盘里有重要资料,同事临时借用,如何做更安全? A、B、C、D、同事关系较好可以借用 删除文件之后再借

同事使用U盘的过程中,全程查看

将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 答案:D 42.(容易)家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、B、C、D、为了买到IPHONE,再次交钱下单 拉黑网店,再也不来这里买了

向网站管理人员申诉,向网警报案 和网店理论,索要货款

答案:C 43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、B、网络购物不安全,远离网购

在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、D、不管什么网站,只要卖的便宜就好 查看购物评价再决定

答案:B 44.(困难)信息安全的主要目的是为了保证信息的()A、B、C、D、完整性、机密性、可用性 安全性、可用性、机密性 完整性、安全性、机密性 可用性、传播性、整体性

答案:A 45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同图案的信用卡图片 对比国内外信用卡的区别 复制该信用卡卡片

可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支答案:(C)

46.(容易)你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、B、C、提交手机号码并且发送验证短信 在QQ上询问朋友事情的具体情况

不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

答案:D 47.(容易)下列关于计算机木马的说法错误的是____。A、B、C、D、Word文档也会感染木马

尽量访问知名网站能减少感染木马的概率 杀毒软件对防止木马病毒泛滥具有重要作用 只要不访问互联网,就能避免受到木马侵害

答案:D 48.(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、能 C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保

自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功存在电脑D盘的文件夹中 D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C 49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A、B、C、D、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 指纹识别相对传统的密码识别更加安全 使用多种鉴别方式比单一的鉴别方式相对安全

U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C 50.(容易)以下对使用云计算服务的理解哪一个是正确的? A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以

放心存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C 51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、B、C、D、VPN软件 杀毒软件 备份软件

安全风险预测软件

答案:B 52.(容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害()A、B、C、D、短时内大量收到垃圾短信,造成手机死机 会使手机发送带有恶意链接的短信 会损害手机中的SIM卡

会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A 53.(容易)iPhone手机“越狱”是指()A、B、C、D、带着手机逃出去

通过不正常手段获得苹果手机操作系统的最高权限 对操作系统升级 修补苹果手机的漏洞

答案:B 54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、B、C、我就是普通人,位置隐私不重要,可随意查看

位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、通过网络搜集别人的位置信息,可以研究行为规律

答案:C 55.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、B、选择网络游戏运营商时,要选择合法正规的运营商

保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、D、在网吧玩游戏的时候,登录网银购买游戏币 不要轻易购买大金额的网游道具

答案:C 56.(中等)电子邮件地址上的@是______的意思 A、B、C、D、互联网 邮件服务器 在……上 发送……上

答案:C 57.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是? A、B、C、QQ号码存在异常,应立即按邮件要求处理 QQ密码设置复杂,没有安全问题,不予理睬

检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报 D、冻结此QQ,不再使用

答案:C 58.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、B、C、电子邮件发送时要加密,并注意不要错发 电子邮件不需要加密码 只要向接收者正常发送就可以了 D、使用移动终端发送邮件

答案:A 59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? A、B、C、D、安装播放器观看

打开杀毒软件,扫描后再安装 先安装,看完电影后再杀毒

不安装,等待正规视频网站上线后再看

答案:D 60.(容易)下面关于我们使用的网络是否安全的正确表述是______ A、B、C、D、安装了防火墙,网络是安全的 设置了复杂的密码,网络是安全的 安装了防火墙和杀毒软件,网络是安全的

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D 61.(容易)以下不属于电脑病毒特点的是? A、B、C、D、寄生性 传染性 潜伏性 唯一性

答案:D 62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 无痕漏洞 黑客漏洞

答案:A 63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例 答案:D 64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? A、B、C、D、这种说法没有根据

文件存储在C盘容易被系统文件覆盖 C盘是默认系统盘,不能存储其他文件

C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有

文件,如果备份不及时会造成严重影响 答案:D 65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、B、C、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 以前经常感染病毒的机器,现在就不存在什么漏洞了

漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

答案:C 66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、B、C、D、立即更新补丁,修复漏洞 不与理睬,继续使用电脑

暂时搁置,一天之后再提醒修复漏洞 重启电脑

答案:A 67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? A、B、巴基斯坦核电站震荡波事件 以色列核电站冲击波事件 C、D、伊朗核电站震荡波事件

伊朗核电站震网(stuxnet)事件

答案:D 68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗? A、B、C、D、小球病毒

莫里斯蠕虫病毒 红色代码 震荡波

答案:B 69.(容易)对于人肉搜索,应持有什么样的态度? A、B、C、D、主动参加 关注进程 积极转发

不转发,不参与

答案:D 70.(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、B、C、D、美国当地时间,每个月的星期二 看比尔盖茨心情

美国时间周一早八点

美国当地时间,每个月第二个星期的星期二

答案:D 71.(中等)发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度

B、担心数据被泄露电脑被损坏 C、控制病毒向外传播

D、防止计算机被病毒进一步感染 答案:B 72.(容易)打电话诈骗密码属于________攻击方式。A、B、C、D、木马 社会工程学 电话系统漏洞 拒绝服务

答案:B 73.(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、B、C、D、在网上对其他网友进行人身攻击

自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣

答案:A 74.(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④

答案:D 75.(中等)关于比特币敲诈者的说法不正确的是 A、B、流行于2015年初

受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、D、病毒作者波格挈夫来自俄罗斯 主要通过网页传播

答案:D 76.(中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹 B、C、D、书签 COOKIE https 答案:C 77.(容易)下列关于密码安全的描述,不正确的是()A、B、C、D、容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换

密码中使用的字符种类越多越不易被猜中

答案:B 78.(困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A、B、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、D、目的的IP地址将永远是第一个路由器的IP地址。目的的IP地址固定不变

答案:D 79.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()A、B、C、D、200 401 302 303 答案:B 80.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、B、C、D、控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段 答案:C 81.(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。

A、5 B、6 C、7 D、8 答案:C 83.(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、B、C、D、异常 安全 命令提示符 单步启动

答案:B 84.(中等)数据被非法篡改破坏了信息安全的()属性。A、B、C、D、保密性 完整性 不可否认性 可用性

答案:B 85.(困难)下列算法中属于非对称密码算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密码学的理论基础是______ A、B、C、D、量子力学 数学 传统密码学 天体物理学

答案: A 87.(容易)传统密码学的理论基础是 A、B、C、D、数学 物理学 计算机学科 力学

答案:A 88.(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 A、B、C、D、北京 上海 合肥 深圳

答案:C 89.(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月

答案:A 90.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? A、B、C、D、新型病毒的分析判断 天气情况预测

个人消费习惯分析及预测 精确预测股票价格

答案:D 91.(容易)关于物联网的说法,错误的是: A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、分 D、物联网中很多设备都是使用着安卓操作系统 物联网是Internet of Things的意思,意即万物互联,是互联网的一部答案:B 92.(中等)电子商务的交易过程中,通常采用的抗抵赖措施是()A、B、C、D、信息加密和解密 信息隐匿

数字签名和身份认证技术 数字水印

答案:C 93.(困难)以下哪一项不在数字证书数据的组成中?()A、B、C、D、版本信息 有效使用期限 签名算法 版权信息

答案:D 94.(中等)以下对Windows 系统账号的描述,正确的是______。A、B、Windows系统默认不允许修改administrator管理员账号为其它名称 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名 C、Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称 D、Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名 答案:D 95.(困难)常见的密码系统包含的元素是______? A、B、C、D、明文空间、密文空间、信道、加密算法、解密算法 明文空间、摘要、信道、加密算法、解密算法 明文空间、密文空间、密钥空间、加密算法、解密算法 消息、密文空间、信道、加密算法、解密算法

答案:C 96.(困难)电子邮件客户端通常需要使用()协议来发送邮件? A、仅SMTP B、仅POP C、SMTP 和POP D、以上都不正确 答案:A 97.(中等)Windows操作系统从哪个版本开始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困难):下面对于cookie的说法错误的是()? A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息 B、C、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗 D、防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法 答案:C 99.(困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是()? A、B、C、D、一种基于RSA 的邮件加密软件 一种基于白名单的反垃圾邮件软件 基于SSL 的VPN 技术 安全的电子邮箱

网络安全知识竞赛题库 篇5

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.棱镜门事件的发起者是谁?()A.俄罗斯克格勃 B.美国国家安全局 C.英国军情六处 D.斯诺登

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:A参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.下列选项中,不属于杀毒软件的是()A.KV3000 B.Kill3000 C.Norton D.Foxpro 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.以下对DoS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.对散列函数最好的攻击方式是()A.穷举攻击 B.中间人攻击 C.字典攻击 D.生日攻击

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.信息系统废弃阶段的信息安全管理形式是()

A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

12.以下行为不构成犯罪的是()A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A.保密性 B.完整性 C.可靠性 D.可用性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的()A.安全性 B.完整性 C.稳定性 D.有效性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 15.QQ中毒是指()A.QQ号码被盗号 B.QQ号码中毒 C.QQ服务器中毒

D.安装QQ程序的电脑中毒

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检查

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略 题型:单选题

17.使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?()A.小球病毒

B.莫里斯蠕虫病毒 C.红色代码 D.震荡波

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

19.计算机病毒的特点不包括()A.传染性 B.可移植性 C.破坏性 D.可触发性 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.下列选项中不属于人员安全管理措施的是()。A.行为监控 B.安全培训 C.人员离岗

D.背景/技能审查

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.入侵检测的分析处理过程不包括()A.构建分析器阶段

B.对现场数据进行分析阶段 C.反馈和提炼阶段 D.响应处理阶段

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有()A.soso儿童搜索 B.优酷少儿频道 C.小番薯

D.K12教育空间

我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

23.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。A.行政处分 B.纪律处分 C.民事处分 D.刑事处分

我的答案:参考答案:AB收起解析 难度系数: 考

点: 参考解析:略

24.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()A.Domain Admins组 B.Domain Users组 C.Domain Replicators组 D.Domain Guests组

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

25.在等级保护工作的主要流程中,下列说法中正确的是()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

26.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用 C.正面攻击(直接索取

D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

27.下列行为不符合道德规范的有()A.利用黑客程序,进入别人电脑 B.将收到的病毒程序群发

C.利用刻录机将别人的正版光盘翻刻

D.无意识使用带病毒的软件导致他人计算机瘫痪 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

28.Windows系统登录流程中使用的系统安全模块有()A.安全帐号管理(Security Account Manager,简称SAM)模块 B.Windows系统的注册(WinLogon)模块

C.本地安全认证(Local Security Authority,简称LSA)模块 D.安全引用监控器模块

我的答案:参考答案:ABC收起解析

1.关于防火墙的功能,以下描述错误的是()A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理

B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理 D.对机房进行防尘处理

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.认证技术分为三个层次,它们是()A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NAT B.静态NAT、网络地址端口转换NAPT和混合NAT C.静态NAT、动态NAT和网络地址端口转换NAPT D.动态NAT、网络地址端口转换NAPT和混合NAT 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.有三种基本的身份鉴别方式:你知道什么,你有什么,以及()A.你需要什么 B.你看到什么 C.你是什么 D.你做什么

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.在享受云服务带来的便捷时,数据安全的主动权方是()A.云服务商

B.任意有安全资质的第三方 C.使用云的用户

D.云服务商和用户一致认定的第三方 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.信息安全在通信保密阶段中主要应用于()领域。A.军事 B.商业 C.科研 D.教育

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.目前仍然为防范网络入侵者的主要保护措施是配置()A.杀毒软件 B.防火墙 C.路由器 D.交换机

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

10.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.熊猫烧香病毒是哪一类病毒()A.木马病毒 B.脚本病毒 C.蠕虫病毒 D.引导区病毒

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

12.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全 B.ATM机可能遭遇病毒侵袭

C.ATM机无法被黑客通过网络进行攻击

D.ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

13.通常所说的“宏病毒”,主要是一种感染()类型文件的病毒。A..COM B..DOC C..EXE D..TXT 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.下面关于信息型漏洞探测技术特点的说法中,正确的是()A.不会对探测目标产生破坏性影响

B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略 15.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了()A.绿色网络工程

B.中国未成年人网脉工程 C.未成年人实名上网工程 D.未成年人上网监管工程

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

17.下面说法中不正确的是()A.在DOS中当前目录不能删除

B.每一个磁盘都有且只有一个根目录,并且不能被删除

C.在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除 D.在DOS系统中用DEL命令来删除子目录 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

18.以下不属于电脑病毒特点的是()A.寄生性 B.传染性 C.潜伏性 D.唯一性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

19.2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.网站的安全协议是https时,该网站浏览时会进行()处理 A.口令验证 B.增加访问标记 C.身份验证 D.加密

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

21.针对个人账户口令设置应遵循的原则是()A.扩大口令的字符空间 B.设置长口令

C.选用无规律的字串 D.定期更换

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.数据库故障可能有()A.磁盘故障

B.事务内部的故障 C.系统故障

D.计算机病毒或恶意攻击

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

24.数据库系统的安全机制包括()A.用户标识与鉴别 B.存取控制

C.数据库加密推理控制 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

25.在ISO/IEC 17799标准中,信息安全特指保护()A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

26.有多种情况能够泄漏口令,这些途径包括()。A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.蠕虫病毒的传播方式及特性有()A.通过电子邮件进行传播 B.交叉使用的CD C.通过共享文件进行传播

D.不需要在用户的参与下进行传播 我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

28.可能和计算机病毒有关的现象有()A.可执行文件大小改变了

B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C.系统频繁死机

D.内存中有来历不明的进程

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

1.下列关于用户口令说法错误的是()A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 我的答案:B参考答案:C收起解析 难度系数: 考

点: 参考解析:略

2.下列关于防范网上诈骗的叙述,错误的是()A.不要轻信网上的中奖信息

B.不相信、不参加网上的传销活动 C.不要轻易去会见网友 D.不要在网上购物

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

3.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是()A.不够诚信的表现 B.违法的表现

C.缺乏安全意识的表现 D.有自我保护意识的表现

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

4.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击 B.假冒热点攻击 C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密 B.解密 C.签名 D.保密 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

8.从网络攻击的位置来分,可以分为远程攻击和(A.本地攻击 B.主动攻击 C.被动攻击 D.伪远程攻击

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.基于网络的入侵检测系统的信息源是()。A.系统的审计日志 B.事件分析器

C.应用程序的事务日志文件 D.网络中的数据包

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.下列关于信息的说法()是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护)D.信息可以以独立形态存在

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

12.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。A.信息产业部

B.国家病毒防范管理中心

C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

13.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

14.下面能有效预防计算机病毒的方法是()A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

15.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密

B.非法侵入计算机信息系统 C.破坏计算机信息系统

D.利用计算机实施金融诈骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

16.应用代理防火墙的主要优点是()。A.加密强度更高

B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

17.一个完整的计算机系统包括()A.主机、键盘和显示器 B.计算机和外部设备 C.硬件系统和软件系统 D.系统软件和应用软件

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

18.下列用于加密机制的协议是()A.HTTP B.FTP C.TELNET D.SSL 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

19.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生

B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.量化分析方法常用于()A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

21.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()A.物理层安全 B.应用层安全 C.网络层安全 D.系统层安全

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.“阳光绿色网络工程” 活动的主题包括()A.治理违法不良信息,倡导绿色手机文化 B.让全球网络更安全

C.打击非法网上服务,引导绿色上网行为 D.清除垃圾电子信息,畅享清洁网络空间 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.计算机BUG造成的问题包括()A.功能不正常 B.体验不佳 C.程序修复 D.数据丢失

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

24.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()A.关键服务器主机

B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统

我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

26.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.IATF 深度防御战略的三个层面包括()A.人员 B.法律 C.技术 D.运行

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

28.下面关于cookie的说法,哪些是正确的()A.Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中 B.Cookie保留了HTTP连接之间的历史记录 C.Cookie内具有时间标记,确保安全连接超时

D.包含有敏感信息的cookie可以用文本形式存在硬盘 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

1.以下Internet应用中违反《计算机信息系统安全保护条例》的是()A.侵入网站获取机密 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播

我的答案:C参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是()A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.Kiddle是一款()A.视频网站

B.青少年学习网站 C.益智游戏

D.儿童安全搜索引擎

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

6.包过滤型防火墙原理上是基于()进行分析的技术。A.物理层 B.数据链路层 C.网络层 D.应用层

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.按照通常的口令使用策略,口令修改操作的周期应为()天。A.60 B.90 C.30 D.120 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略 8.计算机病毒是()A.计算机程序 B.数据 C.临时文件 D.应用软件

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是()A.基于角色 B.基于列表 C.基于规则 D.基于票证

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息 B.收入信息

C.所在单位的信息 D.户口信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

11.目前的防火墙防范主要是()A.主动防范 B.被动防范 C.不一定

D.主被动兼有

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行()A.欺诈订制 B.有偿服务 C.手机代收费 D.违法短信举报

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.信息系统废弃阶段的信息安全管理形式是()A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

15.下列网络系统安全原则,错误的是()A.静态性 B.严密性 C.整体性 D.专业性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()A.计算机病毒 B.计算机系统 C.计算机游戏 D.计算机程序

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

17.下列关于信息的说法()是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护 D.信息可以以独立形态存在

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

19.提倡文明上网,健康生活,我们不应该有下列哪种行为()A.在网上对其他网友进行人身攻击

B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D.不信谣,不传谣,不造谣

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了()A.联邦评测标准 B.国际评测标准 C.联合国评测标准 D.计算机评测标准

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.根据采用的技术,入侵检测系统有以下分类:()A.正常检测 B.异常检测 C.特征检测 D.固定检测

我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

24.以下属于恶意代码的是()A.病毒 B.蠕虫 C.木马

D.恶意网页

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A.互联网浏览 B.文件下载 C.电子邮件

D.实时聊天工具

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.以下有关密钥的表述,正确的是()A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

27.对于计算机系统,由环境因素所产生的安全隐患包括()。A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电

D.人为的破坏

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用 C.正面攻击(直接索取

D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考

点:

1.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.计算机机房的安全等级分为()A.A类和B类2个基本类别

B.A类、B类和C类3个基本类别

C.A类、B类、C类和D类4个基本类别

D.A类、B类、C类、D类和E类5个基本类别 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

3.端口扫描技术()A.只能作为攻击工具 B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

5.身份认证的含义是()A.注册一个用户 B.标识一个用户 C.验证合法用户 D.授权一个用户

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A.直接打开或使用 B.先查杀病毒,再使用

C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A.国务院令

B.全国人民代表大会令 C.公安部令

D.国家安全部令

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()A.Word病毒 B.DDoS攻击 C.电子邮件病毒 D.木马.我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

9.网络信息未经授权不能进行改变的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.针对窃听攻击采取的安全服务是()A.鉴别服务

B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务 B.文件共享 C.BIND漏洞

D.远程过程调用

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()A.强制访问控制 B.自主访问控制 C.自由访问控制

D.基于角色的访问控制

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

13.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A.管理 B.检测 C.响应 D.运行

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.加密的基本思想是()A.伪装信息 B.删除信息 C.添加信息 D.拦截信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A.信息的编程加工 B.虚拟现实技术 C.模式识别技术 D.智能代理技术

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

16.关于分布式拒绝服务攻击不正确的是()A.攻击者一般发送合理的服务请求 B.攻击者可以利用肉鸡协同攻击 C.攻击者通过发送病毒攻击目标

D.攻击者的攻击方式包括DOS、DDOS 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.在网络环境下使用计算机,下列叙述错误的是()A.可能有黑客入侵 B.可能感染病毒

C.安装了杀毒软件可以保证不感染病毒 D.安装了杀毒软件可以保证不感染病毒 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

18.以下对电子邮件的表述中错误的是()A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广 C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的 B.合法的 C.实际的 D.成熟的

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.缓冲区溢出包括()A.数组溢出 B.堆溢出

C.基于Lib库的溢出 D.堆栈溢出

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

22.在局域网中计算机病毒的防范策略有()A.仅保护工作站 B.保护通信系统 C.保护打印机 D.仅保护服务器

我的答案:参考答案:AD收起解析 难度系数: 考

点: 参考解析:略

23.网络安全扫描能够()A.发现目标主机或网络 B.判断操作系统类型 C.确认开放的端口

D.识别网络的拓扑结构

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

24.关于物联网的说法,正确的是()A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C.物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D.物联网中很多设备都是使用着安卓操作系统 我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略 25.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.提高微信安全措施的有()A.关闭“通过手机号搜索到我”的功能 B.关闭“允许陌生人查看自己的十张照片” C.不加任何好友

D.开启加我为好友需要验证

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

28.下面关于防火墙的说法,错误的是()A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 参考答案:CD)

1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是()A.匿名化对大数据保护隐私是有效的

B.不再依赖于随机抽样,而更加依赖全体数据 C.对追求精确度不再热衷,而开始关注速度和效率 D.着重研究相关关系,对因果关系的关注度降低 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.向有限的空间输入超长的字符串属攻击手段中的()A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.采用特征代码法检测计算机病毒的优点是()A.速度快 B.误报警率低

C.能检查多态性病毒 D.能对付隐蔽性病毒

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C.在ie 的配置中,设置只能下载和安装经过签名的、安全的activex 控件

D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.会话侦听与劫持技术属于()A.密码分析还原 B.协议漏洞渗透

C.应用漏洞分析与渗透 D.DOS攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息 B.收入信息

C.所在单位的信息 D.户口信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

7.计算机病毒的特点不包括()A.传染性 B.可移植性 C.破坏性 D.可触发性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是()A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

9.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A.巴基斯坦核电站震荡波事件 B.以色列核电站冲击波事件 C.伊朗核电站震荡波事件

D.伊朗核电站震网(stuxnet)事件 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略 10.下列哪个软件可以用来实现用户数据的恢复()A.IE B.notepad C.W32Dasm D.EasyRecvery 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

13.PKI的主要理论基础是()。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.以下情形中电脑可能已成为肉鸡的选项是()A.无法登陆QQ B.鼠标不听使唤,自动点击有关按钮进行操作 C.系统崩溃

D.无法播放声音

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

15.以下不属于电脑病毒特点的是()A.寄生性 B.传染性 C.潜伏性 D.唯一性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

16.属于操作系统自身的安全漏洞的是()A.操作系统自身存在的“后门” B.QQ木马病毒

C.管理员账户设置弱口令

D.电脑中防火墙未作任何访问限制 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

17.对攻击可能性的分析在很大程度上带有()。A.客观性 B.主观性 C.盲目性

D.上面3项都不是

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

18.不属于VPN的核心技术是()A.隧道技术 B.身份认证 C.日志记录 D.访问控制

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

19.逻辑炸弹通常是通过()A.必须远程控制启动执行,实施破坏

B.指定条件或外来触发启动执行,实施破坏 C.通过管理员控制启动执行,实施破坏 D.破坏被攻击者邮件客户端

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.入侵检测技术可以分为误用检测和()两大类。A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

21.恶意代码的特征体现在()A.恶意的目的 B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

22.互联网不良信息的独有特点()A.社会危害性 B.全球性 C.传播更加快 D.便捷性

我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

23.在风险管理中使用的控制措施,主要包括以下哪种类型(A.预防性控制措施 B.管理性控制措施 C.检查性控制措施 D.纠正性控制措施

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

24.入侵防御技术面临的挑战主要包括()A.不能对入侵活动和攻击性网络通信进行拦截 B.单点故障 C.性能“瓶颈” D.误报和漏报)

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

25.关闭写保护口的软盘可以确保防止()A.病毒侵入 B.磁盘不被格式 C.数据丢失 D.数据写入

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

A.外部用户对内部网络的访问 B.管理内部用户访问外部网络 C.内部用户访问内部网络 D.外部用户访问外部网络

我的答案:参考答案:AB收起解析 难度系数: 考

点: 参考解析:略

27.目前广泛使用的主要安全技术包括()A.防火墙 B.入侵检测 C.病毒查杀 D.VPN 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.根据采用的技术,入侵检测系统有以下分类:()A.正常检测 B.异常检测 C.特征检测 D.固定检测

我的答案:参考答案:BC收起解析

1.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A.保密性 B.完整性 C.不可否认性 D.可用性

我的答案:B参考答案:B收起解析 难度系数: 考

点: 参考解析:略

2.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A.10 B.30 C.60 D.90 我的答案:C参考答案:C收起解析 难度系数: 考

点: 参考解析:略

3.PKI的主要理论基础是()。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

我的答案:C参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()A.灰鸽子程序 B.后门

C.远程控制木马 D.摆渡型木马

我的答案:C参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

6.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估 B.有利于验证信息系统备机备件的完备情况

C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率 D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.关于防火墙的功能,以下描述错误的是()A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

9.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞 B.完全没有破坏性

C.对目标系统没有负面影响 D.探测结果准确率高

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.量化分析方法常用于()A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()A.SMTP的安全漏洞 B.电子邮件群发 C.邮件炸弹 D.垃圾邮件

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.可以被数据完整性机制防止的攻击方式是()A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

13.下列不属于系统安全的技术是()A.防火墙 B.加密狗 C.认证 D.防病毒

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200 B.302 C.401 D.404 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

15.iphone手机“越狱”是指()A.带着手机逃出去

B.通过不正常手段获得苹果手机操作系统的最高权限 C.对操作系统升级

D.修补苹果手机的漏洞

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.要安全浏览网页,不应该()A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用Active(错)控件和Java脚本 C.定期清理浏览器Cookie D.定期清理浏览器缓存和上网历史记录 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.下列选项中正确的是()A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或本质上相同 C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

19.下列行为不违背信息道德的是()A.小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件 B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包 C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司

D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

20.《中华人民共和国网络安全法》施行起始日期为()A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

21.网络安全社会层面的特性包括()A.可控性和预测性 B.技术性和多样性 C.危害性和预测性 D.跨国性

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

22.应用开发实施过程中有哪些主要的安全要求()A.详细功能设计。将业务场景转化成面向程序员的详细设计说明书。B.严谨的程序设计。由程序员将设计说明书转化为应用软件。

C.严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠性。D.应用实施。正式发布应用软件并提交给业务部门使用。我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.有多种情况能够泄漏口令,这些途径包括()。A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略 24.冯诺依曼模式的计算机包括()A.显示器

B.输入与输出设备 C.CPU D.存储器

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.钓鱼网站的行骗手段主要有()A.群发短信“善意”提醒,诱使网民上网操作 B.境外注册域名,逃避网络监管

C.高仿真网站制作,欺骗网名透露账号密码 D.连贯转账操作,迅速转移网银款项 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.下面关于防火墙的说法,错误的是()A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 我的答案:参考答案:CD收起解析 难度系数: 考

点: 参考解析:略

27.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有()A.调用操作系统命令 B.发出电子邮件 C.重新扫描网络拓扑 D.通知维护人员

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

28.关于CA的功能下列说法正确的是()A.验证申请者的身份 B.证书签发 C.证书更新 D.证书撤销

我的答案:参考答案:ABCD收起解析

1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()A.UNIX系统 B.LINUX系统 C.WINDOWS 2000 D.WINDOWS 98 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.信息安全的基本属性是()A.机密性 B.可用性 C.完整性

D.上面3项都是

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.向有限的空间输入超长的字符串是哪一种攻击手段?()A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

5.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性

D.计算机网络中不存在真实信息 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

6.基于密码技术的访问控制是防止()的主要防护手段。A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

7.关于入侵检测技术,下列描述错误的是()。A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.以下Internet应用中违反《计算机信息系统安全保护条例》的是()A.侵入网站获取机密 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()A.保密性 B.完整性 C.可用性 D.不可否认性

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

11.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()A.该生属于思想意识问题,并没有触及法律。B.该生已经触及法律,应受到法律的制裁。C.网络用户应该引起高度重视,增强防范意识 D.人人都应自觉遵守网络道德规范。我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

13.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A.钓鱼网站 B.挂马网站 C.游戏网站 D.门户网站

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.在计算机网络的供电系统中使用UPS电源的主要目的是()A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

15.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.以下方法不能防护缓存区溢出攻击的是(A.编写错误的代码 B.编写正确的代码 C.非执行的缓冲区

D.程序指针完整性检查

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.“公开密钥密码体制”的含义是()。A.将所有密钥公开

B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

19.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击 B.假冒热点攻击 C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略)20.在ISO/OSI定义的安全体系结构中,没有规定()A.数据可用性安全服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.计算机网络安全的目标包括()A.保密性 B.不可否认性 C.免疫性 D.完整性

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

22.计算机领域中的后门可能存在于()A.键盘上 B.应用系统 C.网站

D.操作系统

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

23.Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是(A.防火墙用来保护个人电脑不受外部攻击 B.防火墙可以代替防病毒软件

C.防火墙可以防钓鱼网站带来的危害 D.防火墙功能需要开启才能发挥作用 我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

24.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当(A.予以封存 B.予以保密

C.不得泄露、篡改、毁损 D.可以提供给第三人

我的答案:参考答案:BC收起解析 难度系数: 考

点:))

参考解析:略

25.下列措施中哪些项是登录访问控制措施?()A.审计登录者信息 B.密码失效时间 C.密码长度

D.登录失败次数限制

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

26.计算机案件包括以下几个内容()A.违反国家法律的行为 B.违反国家法规的行为

C.危及、危害计算机信息系统安全的事件 D.计算机硬件常见机械故障

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

27.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A.使用WPA等加密的网络 B.定期维护和升级杀毒软件 C.隐藏SSID,禁止非法用户访问 D.安装防火墙

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施

C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D.法律、法规和规章规定应当落实的其他安全保护技术措施 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码

D.确保个人数据和隐私安全

我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.下列观点正确的是()A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

3.下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现 B.避免使用过短的口令

C.使用动态口令卡产生的口令

D.严格限定从一个给定的终端进行非法认证的次数 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是(A.200 B.302 C.401 D.404 我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A.警告 B.罚款

C.没收违法所得 D.吊销许可证

我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

6.防火墙提供的接入模式不包括()A.网关模式)

B.透明模式 C.混合模式

D.旁路接入模式

我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:C参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:B参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

10.网络信息未经授权不能进行改变的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

“安全知识网络竞赛”实施方案 篇6

一、组织领导

组长:雷源

副组长:粟乘林 石国亮 韩众 冯春慧

成员:吴达穆 李炜 曹贤淑 各班班主任及信息技术老师

二、参加对象

全体教师、全体学生及学生家长。

三、竞赛形式

本次安全知识竞赛题库为音频、视频、图像、动漫等多媒体形式。参赛人员从互联网登录海南省中小学生安全知识网络竞赛活动专题页面即可进行安全知识学习、训练和答题。竞赛答卷由系统自动评分,即时公布成绩。

竞赛分为小学1-3年级组、4-6年级组、教师组、家长组。活动开始后,各班参赛班主任登录中国习网(http://)进入海南省中小学生安全知识网络竞赛活动专题页面(http://hainan.jingsai.ciwong.com),按照网站提示注册,建立参赛班级,导入班级学生电子名单(excel文档,只保留学生姓名),生成用于网络竞赛的学生账号和密码及学生家长账号和密码,打印后分发给每个学生(各参赛班主任账号由信息技术麦贤赐老师提供)。参赛学生及学生家长用个人账号和密码登陆并学习、参赛,系统根据其年级属性自动分配对应组别竞赛题目。除班主任之外的其他教师自己注册账号并自选校内班级参赛。每个账号可进

行多次练习答题,但只能参加两次竞赛答题(系统评分时取最高成绩)。

各班可结合实际组织学生集中在多媒体教室(计算机房)参加竞赛,也可安排学生放学后或周末在家中上网参加竞赛。

四、活动时间

活动时间为2014年3月31日—11月30日,网上学习和答题时间为每日8:00—21:00。竞赛答卷以提交日期为准。

五、工作要求

望各班班主任和各班信息技术老师严密组织,认真总结。由于本次竞赛活动涉及面广、参赛人数众多,各校要加强协调,密切配合,确保考生能在规定时间内顺利完成竞赛考试。竞赛活动结束后,要认真总结工作经验,以利进一步提高活动的针对性和实效性。

网络安全及网络攻击相关知识 篇7

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全, 即硬件平台、操作系统、应用软件;运行服务安全, 即保证服务的连续性、高效率。信息安全则主要是指数据安全, 包括数据加密、备份、程序等。目前, 大多数计算机使用的操作系统Win XP、Win2000等都几乎存在安全漏洞 (Bugs) , 其中某些是操作系统或应用软件自带的, 这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏, 除非将网线拔掉;还有一些漏洞是系统管理员配置错误引起的, 如在网络文件系统中, 将目录和文件以可写方式调出, 将未加Shadow的用户密码以明码方式存放在某一目录之下, 给黑客带来可乘之机, 使黑客任意修改、删除数据库中的参数设定或有关数据、复制文件、非法窥视服务器中的数据, 从而达到破坏的目的。

2 网络安全的风险因素

计算机信息系统之所以存在着脆弱性, 主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外, 主要来自软件漏洞、计算机病毒、黑客攻击、配置不当和安全意识不强等。

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”, 因而, 成为一些人窥视的目标。再者, 由于计算机信息系统自身所固有的脆弱性, 使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:

(1) 软件漏洞。每一版本的操作系统或网络软件的出现都不可能是完美无缺和无漏洞的。这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。

(2) 黑客的威胁和攻击。计算机网络上的黑客攻击事件越演越烈, 已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识, 能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重, 他们通常采用非法侵人重要信息系统, 窃听、获取、攻击侵人网的有关敏感性重要信息, 修改和破坏信息网络的正常使用状态, 造成数据丢失或系统瘫痪, 给国家造成重大政治影响和经济损失。黑客问题的出现, 并非黑客能够制造入侵的机会, 从没有路的地方走出一条路, 只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷, 成为被攻击的目标或利用为攻击的途径, 其信息网络脆弱性引发了信息社会脆弱性和安全问题, 并构成了自然或人为破坏的威胁。

(3) 计算机病毒。90年代, 出现了曾引起世界性恐慌的“计算机病毒”, 其蔓延范围广, 增长速度惊人, 损失难以估计。它像灰色的幽灵将自己附在其他程序上, 在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后, 轻则使系统上作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失, 甚至造成计算机主板等部件的损坏。

(4) 垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件。与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。事实上, 间谍软件日前还是一个具有争议的概念, 一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影, 并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多, 它可以监视用户行为, 或是发布广告, 修改系统设置, 威胁用户隐私和计算机安全, 并可能小同程度的影响系统性能。

(5) 配置不当。安全配置不当造成安全漏洞, 例如, 安全设备的配置不正确, 那么它根本不起作用。对特定的网络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。

(6) 安全意识不强。用户口令选择不慎, 或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

3 网络安全防范技术

计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术、漏洞扫描技术等, 以下就此几项技术分别进行分析。

3.1 防火墙技术

目前, 市场上防火墙产品很多, 一些厂商还把防火墙技术并入其硬件产品中, 即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而, 防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的, 也就是说要保证网络信息的安全还必须有其他一系列措施, 例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力。要保证企业内部网的安全, 还需通过对内部网络的有效控制和管理来实现。

3.2 入侵检测技术

入侵检测系统 (Intrusion Detection System简称IDS) 是从多种计算机系统及网络系统中收集信息, 再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门, 它能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中, 能减少入侵攻击所造成的损失;在被入侵攻击后, 收集入侵攻击的相关信息, 作为防范系统的知识, 添加入策略集中, 增强系统的防范能力, 避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动, 查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞, 并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

3.3 数据加密技术

数据加密技术就是对信息进行重新编码, 从而隐藏信息内容, 使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的, 可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密, 常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用, 密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

3.4 防病毒技术

随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 网络防病毒软件会立刻检测到并加以删除。

3.5 漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术, 它查询TCP/IP各种服务的端口, 并记录目标主机的响应, 收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法, 并把它们集成到整个扫描中, 扫描后以统计的格式输出, 便于参考和分析。

摘要:随着计算机的飞速发展, 计算机网络的应用已经涉及到了社会的方方面面, 人们可以通过互联网进行网上购物、银行转账等许多商业活动。开放的信息系统必然存在众多潜在的安全隐患:木马攻击、病毒攻击、黑客攻击等。本文针对目前计算机网络存在的安全隐患进行了分析, 并探讨了针对计算机安全的隐患给出的防范策略。

安全知识网络竞赛试题 篇8

A.12319 B.12365

C.12369 D.12331

2.下列哪个物质是食品添加剂?( )

A.苏丹红 B.柠檬黄

C.三聚氰胺 D.孔雀石绿

3.下列有关野生蘑菇的描述哪个是正确的?( )

A.吃野生蘑菇的时候最好和大蒜同煮,可以去毒

B.只要充分掌握识别毒蘑菇的技巧就不会中毒

C.野生蘑菇无法从外观、气味等方面辨别是否有毒

D.野生蘑菇中毒也没事,多休息就好了

4.热饮塑料杯盖上的三角形符号中标着“6”,下列哪个说法是正确的?( )

A.杯盖的直径是6厘米

B.聚苯乙烯材料,不能在微波炉中加热

C.聚氯乙烯材料,能在微波炉中加热

D.只耐60℃温度

5.根据《上海市食品药品监督管理局举报有功人员奖励办法》,举报有功人员可获得的最高奖励是多少?( )

A.5万元 B.10万元

C.20万元 D.50万元

6.我国食品安全的主要问题是由污染引起的食源性疾病,下列哪种情况引起的食源性疾病尤为突出?( )

A.细菌性污染

B.食源性寄生虫感染

C.食源性化学性中毒

D.食源性真菌毒素中毒

7.《中国居民膳食指南》推荐每人每天的油脂摄入量为多少克?( )

A.25 B.50 C.75 D.100

8.上海市地方标准规定,冷鲜鸡在运输、贮存和销售过程中,应全程将其放置在0℃~4℃温度范围内,冷鲜鸡的保质期限不得超过几天? ( )

A.3天 B.7天

C.6天 D.8天

9.织纹螺因含有( )易导致食物中毒,原卫生部2012年便发公告明确要求,任何食品生产经营单位不得采购、加工和销售织纹螺。

A.砷 B.汞

C.河豚毒素 D.贝类毒素

10. 0~6个月婴幼儿配方食品中不得添加下列哪种物质?( )

A.香兰素 B.乙基香兰素

C.香荚兰豆浸膏 D.任何食用香料

11.《上海市餐饮服务食品安全违法行为记分管理暂行办法》将从2015年1月1日起实施。其中规定,造成集体性食物中毒食品安全事故的将记几分? ( )

A.18 B.12 C.6 D.3

12.上海市《餐饮服务单位食用油使用指南》明确规定,连续煎炸食品的食用油累计期限使用不得超过( ),煎、炒、炸食品的食用油使用期限最长不得超过( )?

A.18小时 /4天 B.12小时 /3天

C.12小时 /2天 D.20小时 /5天

13.下列4种合格的食用植物油中,相对最不适合作为较长时间高温煎炸烹调用油的是?( )

A.花生油 B.棉籽油

C.葵花籽油 D.棕榈油

14.关于鸡蛋的食用方法,下列说法正确的是?( )

A.鸡蛋生吃可以获得最佳营养,最好生吃

B.鸡蛋一定要熟吃

C.开水冲鸡蛋食用最有利于营养吸收

D.半生半熟的煎蛋是科学的食用方法

15.关于用冰箱保存保藏食品,下列哪种做法不正确?( )

A.冰箱内的生熟食物必须分开放置

B.准备放入冰箱的生鲜食物要清洗干净

C.冰箱内的食物都可以存放较长时间,因为冰箱中温度低,所以不必担心食物变质

D.存放在冰箱内的熟食在食用前要再次加热

16.膳食中长期摄入过量铝会引起以下哪种不良后果?( )

A.营养不良 B.甲状腺肿大

C.肠胃疾病 D.影响儿童智力发育

17.关于保健食品,以下说法正确的是?

( )

A.保健食品可以当作药品,有治疗疾病的作用

B.所有人都可以吃保健食品

C.有保健功能的食品都是保健食品

D.保健食品具有特定的保健功能

18.关于去除果蔬农药残留的方法,以下哪种是错误的?( )

A.淡盐水浸泡洗涤 B.小苏打浸泡洗涤

C.切碎后冲洗 D.40℃温水浸泡洗涤

19.市民在外就餐时,应该找有“食品安全监督公示”牌的餐馆就餐,公示牌显示( ),

25 食品与生活 2015-02

代表餐馆的卫生状况良好,可安心就餐。

A. 红色“哭脸” B.黄色“平脸”

C. 绿色“笑脸” D.白色“平脸”

20.部分不良商家为提高价钱而谎称所售牛肉为进口牛肉,截至2014年12月31日,下列哪个国家并未获准向中国出口牛肉?( )

nlc202309040117

A.日本 B.澳大利亚

C.新西兰 D.加拿大

21.有些人饮用牛奶后,会出现腹胀、腹疼、肠道痉挛,甚至呕吐或腹泻。这是由于这些人不能对牛奶中的( )分解利用造成的,可食用酸奶以补充每日所需乳制品。

A.葡萄糖 B.乳糖

C.果糖 D.蔗糖

22.家中的案板、刀具要想达到彻底消毒的目的,需要怎么处理?( )

A.用洗洁精刷洗 B.用流动水冲洗

C.用碱水刷洗 D.用沸水浇烫

23.“绿色蔬菜”是绿色食品的一种,其中分A级和AA级,AA级要求更高,它不能采用( )。

A.限量使用限定化学合成农药

B.有机肥

C.种植绿肥

D.作物轮作

24.根据加工工艺,市面上销售的食用油主要可分为“浸出油”和“压榨油”,以下说法正确的是?( )

A.浸出油的加工工艺是化学浸出法,应用化学萃取的原理,用有机溶剂与油料接触萃取出食用油。

B.压榨油是用物理压榨法分离的食用油,比浸出油安全

C.压榨油是油料经去杂、去石后进行破碎、蒸炒、挤压,让油脂从油料中分离出来,这个过程生产的油脂是合格的油脂产品。

D.以上都正确

25.以下哪种是我国食品包装上印制的食品生产许可标志?( )

A.CCC标志 B.QS标志

C.条形码 D.“蓝帽子”标志

26.关于对餐饮用具进行消毒的做法,以下哪种是错误的?( )

A.煮沸、蒸汽消毒保持100℃,10分钟以上

B.使用消毒柜的红外线消毒时一般温度控制在120℃以上,保持15~20分钟

C.煮沸、蒸汽消毒保持85℃,5分钟以上

D.洗碗机消毒一般水温控制在85℃,冲洗消毒40秒以上

27.烤鸭是人们喜爱的美食,但烤焦的鸭肉不宜再食用,因其中含有( ),该物质对人体有极强的致癌作用。

A.苯并芘 B.二噁英

C.黄曲霉毒素 D.亚硝胺

28.关于家庭存放食物的方法,以下哪种行为是错误的?( )

A.未经改刀的剩余熟食要冷藏,再次食用前要彻底加热

B.放入冰箱的食品之间要留有空隙,不宜太满

C.熟食加盖后存放在冰箱上层,生食存放在冰箱下层

D.新鲜的蔬菜、水果可与生肉、鱼等一起混放在冰箱内

29.菠菜中含有( ),会与钙结合形成不溶性的沉淀。烹饪时可先将菠菜在沸水中焯1分钟捞出,降低该物质的含量。

A.叶酸 B.维生素K

C.β胡萝卜素 D.草酸

30.进入市场销售的猪肉必须具备哪些文件?( )

A.县级以上检测机构出具的检测报告

B.屠宰加工企业的生产许可证

C.动物卫生监督机构出具的“检疫合格证明”

D.以上都需要

31.食品储存和加工不当会产生有害物质,世界公认黄曲霉毒素为致癌物质,黄曲霉毒素多存在于下列哪种食物中?( )

A.炸糊了的薯条

B.霉变的花生

C.发芽土豆

D.变成绿色的紫菜

32.关于巴氏杀菌乳,下列说法错误的是?

( )

A.购买时不仅要看生产日期,还应看是否放置在冷藏环境

B.购买回家后应及时放入冰箱冷藏

C.在保质期内可以放心饮用

D.饮用前温热即可,不必完全烧开

"

姓名 性别 男 □ 女□ 年龄 周岁

身份证号码

联系电话 电子邮箱

邮政编码

有效通讯地址 省 市 区/县

您是最先从何种渠道了解此次活动的:( )(单选)

A.《食品与生活》杂志 B.《新闻晨报》 C.IPTV健康频道

D.东方明珠移动电视 E.上海市食品安全网 F.人与健康社区宣传栏

G.《新民晚报社区版人与健康》周报 H.由区县监管部门告知

I.从亲朋好友处听说 J.其他

*填写时务必字迹清晰,填写完毕后请仔细填写B面答题卡。

2015年 上海市食品安全有奖知识竞赛

答题卡

(A面)

26 Food and Life 2015-02

安全 知识竞赛

33.有关酸奶,以下说法错误的是?

( )

A.酸奶不宜空腹饮用

B.酸奶越浓稠越好

C.酸奶不宜加热后饮用

D.喝酸奶要适量,并非越多越好

34.关于预包装食品营养标签,下列说法错误的是?( )

A.标签上一定要标示蛋白质、脂肪、碳水化合物、钠和能量的含量值

nlc202309040117

B.食品在生产过程中使用了氢化植物油的,必须标示反式脂肪酸的含量

C. 消费者可通过NRV%计算自己摄入的营养素占一天所需量的比重

D.当每100克固体食物蛋白质含量≥9克时便可声称“高蛋白质”

35.关于食品安全,下列说法正确的是?( )

A.食品安全必须零风险

B.含有防腐剂的食品不一定是不安全食品

C.纯天然食品一定安全

D.吃了含有致癌物质的食物就会得癌症

二、多选题(每题有多个正确答案,共5题,每题4分,共20分,多选、漏选、错选均不得分)

36.自2014年7月1日起,下列哪些食品中不能再使用硫酸铝钾(俗称“钾明矾”)和硫酸铝铵(俗称“铵明矾”)作为食品添加剂?( )

A.馒头 B.面包

C.煎炸粉 D.膨化食品

37.以下哪些举措有助于预防食源性疾病?( )

A.食物储存时保持洁净,生熟分开

B.冰箱定期清洗、消毒

C.煮熟食物

D.使用安全的水和原材料加工食物

38.关于食品添加剂,下列说法正确的是?

( )

A.在生产猪肉制品时,可使用食品添加剂掩盖变质猪肉,继续生产销售

B.巴氏杀菌乳中不得添加食用香料、香精

C.食品添加剂需根据国家规定使用,不可随意滥用

D.盐、醋等不是食品添加剂

39.接触直接入口食品的操作人员,有下列哪些情形之一的,应洗手并消毒?( )

A.接触生的食物后

B.咳嗽、打喷嚏或擤鼻涕后

C.处理动物或废弃物后

D.接触受到污染的工器具后

40.购买食品时,发现以下哪种情形的不要购买?( )

A.超过保质期

B.未标明烹调方法的食品

C.胖听的罐头食品

D.包装破损的食品

三、判断题(对打“√”,错打“×”,共10题,每题1分,共10分)

41.食用油的品质通常分为一级、二级、三级、四级4个等级。一级油精炼程度最高,颜色清浅,去除了较多的色素、杂质等,因此一级油是品质最好的食用油。( )

42.购买糖炒栗子时应挑选开口的,这样的栗子不仅容易剥,而且味道更香甜。( )

43.特殊膳食类食品和专供婴幼儿的主辅类食品,应当标示主要营养成分及其含量。( )

44.新鲜黄花菜中含有龙葵毒素,能引起人呕吐、腹痛、血尿等中毒症状。( )

45.牛初乳是乳牛产崽后7天内的乳汁,营养成分高,同时含有大量的免疫蛋白,适合用于加工婴幼儿配方食品。( )

46.野生的鱼在自然环境中自然生长,味道鲜美,无需担心非法添加剂等人为食品安全风险,因此比人工养殖的鱼更安全。( )

47.一些人为了方便,直接拿报纸或者广告纸包裹食物或将食物直接放于报纸或广告纸上,这样做是不安全的。( )

48.相对于其他金属,不锈钢容器更坚固、耐腐蚀。但不锈钢容器不可长时间盛放盐、酱油、醋、菜汤等食物。( )

49.食品包装的标签上标示“不含食品添加剂”就是安全的食品。( )

50.豆浆营养丰富,但不宜饮用生豆浆,必须将生豆浆煮沸后才能饮用。( )

"

05 ( )

10 ( )

15 ( )

20 ( )

25 ( )

30 ( )

35 ( )

40 ( )

45 ( )

50 ( )

04 ( )

09 ( )

14 ( )

19 ( )

24 ( )

29 ( )

34 ( )

39 ( )

44 ( )

49 ( )

03 ( )

08 ( )

13( )

18 ( )

23 ( )

28 ( )

33( )

38 ( )

43 ( )

48 ( )

02 ( )

07 ( )

12 ( )

17 ( )

22 ( )

27 ( )

32 ( )

37 ( )

42 ( )

47 ( )

01 ( )

06 ( )

11 ( )

16 ( )

21 ( )

26 ( )

31 ( )

36 ( )

41 ( )

46 ( )

一、单选题

2015年 上海市食品安全有奖知识竞赛

答题卡

二、多选题

(B面)

三、判断题

此答题卡复印无效,填写完毕后请寄至《食品与生活》杂志社

(上海市吴中东路513号,邮编:200235)

如有疑问可致电杂志社:021-64644360

上一篇:七年级下册一单元作文:成长的烦恼8作文500字下一篇:以圣诞晚会为题的作文