1、网络安全竞赛试题(小学版)【仅供参考学习】二、多选题1.如何防范社交网站信息泄露_。A、利用社交网站的安全与隐私设置保护敏感信息B、不要 轻易点击未经核实的链接C、在社交网站谨慎发布个人信息D、随意的浏览不明的链接参考答案:ABC2.如何安全的使用电子邮件_。A、不要随意点击不明邮件中的链接、 图片、文件B、适当 设置找回密码的提示问题C、当收到与个人信息和金钱相关的邮件时要提高警惕D、收到中奖短信时立即汇款进行操作参考答案:ABC3.如何保护网银安全_。A、尽量不在多人公用的计算机上使用网银B、核实银 行的正确网址,使用银行提供的数字证书C、使用复 杂度一般的网银支付和登陆密码D、对网络单笔
2、消费和转账进行金额限制,开通短信提醒功能参考答案:ABD4.如何保护网上购物安全_。A、购物时要注意商家的信誉、 评价和联系方式B、交易完成后完整保存交易订单等信息C、直接与 卖家私下交易D、慎重使用银行帐号、密码和 证件号码等敏感信息参考答案:ABD5.如何保护网上炒股安全_。A、尽量不在多人共用的计算机上进行股票交易并注意在离开电脑时锁屏B、相信自称 为专业机构的未知号码的联系与询问C、发现 交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一 时间向专业机构或证券公司求助D、核实证券公司的网站地址,下 载官方提供的证券交易软件,不要 轻信小广告参考答案:ACD6.如何在使用网络
3、地图时维护地理信息安全_。A、在使用互联网地理信息服务时,主 动了解国家地理信息安全的法律规定。B、不上 传标注涉密和敏感地理信息C、对发现 的网络地理信息失泄密行为,及时向相应测绘地理信息行政主管部门举报D、上传有石油、电力、燃气等涉及国家经济命脉的大型公共服务设施地理信息参考答案:ABC7.如何防范网络谣言_。A、参与造谣传谣的过程B、注意辨 别信息的来源和可靠度,通过第三方可信网站认证的网站获取信息C、不造 谣、不信 谣、不传谣D、及时举报疑似谣言信息参考答案:BCD8.如何防范网络诈骗_。A、向他人透露本人的证件号码B、不在网上非正规渠道购买商品C、不轻 信以各种名义要求你先付款的信息
4、D、使用安全的支付工具参考答案:BCD9.如何防范钓鱼网站_。A、注意防护软件弹出的警告和提示信息B、要警惕中 奖、修改网银密码的通知邮件、短信C、通过查询 网站备案信息等方式核实网站资质的真伪D、在浏览网站时点击带有诱导性语句的网址链接参考答案:ABC10.如何防范网络传销_。A、克服贪欲,不要幻想一夜暴富B、在遇到相关创业项目时,仔细研究其商业模式,关注此项目是否有创造财富的项目组成部分C、不轻 信只要交钱入会,就可收获大量金钱的组织形式D、轻信“轻点鼠标,您就是富翁”、 “坐在家里,也能 赚钱”的这些标语参考答案:ABC11.网上受骗后该如何减少自身的损失_。A、及时致电发卡银行客服热线
5、或直接向银行柜面报告欺诈交易B、对已 发生的损失或情况严重的应该及时向当地公安机构报案C、对于自己被骗的事实难以启齿,拒绝向公安机关报告D、配合公安机关或发卡银行做好调查取证工作参考答案:ABD12.如何安全的使用 Wi-Fi_。A、关闭设备的无线网络自动连接功能, 仅在需要时开启B、警惕公共 场所免费的无线信号C、在公共的 Wi-Fi 条件下进行网银交易D、修改家中无线路由器默认用户名和密码启用 WPA/WEP 加密方式修改默认 SSID 号参考答案:ABD13.如何安全的使用智能手机_。A、打开陌生人发送至手机的链接和文件B、在 QQ、微信等应用程序中关 闭地理定位功能, 仅在需要时使用C
6、、经常 备份手机数据D、安装手机安全防护软件参考答案:BCD14.如何防范伪基站的危害_。A、不向任何陌生账号转账B、在收到短信后立即汇款至对方的指定账户C、安装手机安全防护软件,精准拦截收到的垃圾短信D、警惕在手机无信号时收到的银行和中奖等相关短信参考答案:ACD15.如何保护手机支付安全_。A、随身携带手机,手机支付客 户端与手机绑定,使用数字证书、实名认证B、从非官方网站下载手机客户端和网上商城应用C、登录 手机支付应用、网上商城时,勿选择”记住密码”选项D、经常查看手机任务管理器。 检查是否有恶意程序运行参考答案:ACD16.以下哪些行为会威胁到你的个人信息安全_。A、在商场中使用商场
7、提供的公共充电桩给手机充电B、在公共 场所连接免费 WIFIC、在星座网站上输入姓名来测试个人运势D、与 QQ 好友聊天过程中,打开好友发来的陌生链接参考答案:ABCD17.如何防范个人信息泄露_。A、使用 U 盘存储交互个人敏感信息B、只将个人信息转移给合法的接收者。C、在安全 级别较高的物理或逻辑区域内处理个人敏感信息D、消磁或彻底破坏废弃的光盘、U 盘、电脑等参考答案:BCD18.如何做好网络安全防范_。A、安装防火墙和防病毒软件,并 经常升级,及 时更新木马库B、随意打开任何未经检查的移动存储器C、对计 算机系统的各个账号要设置口令,及时删除或禁用过期账号D、定期备份,以便遭到病毒严
8、重破坏后能迅速修复参考答案:ACD19.电脑中病毒的相关表现_。A、内存不够B、无法启 动C、运行速度快D、死机参考答案:ABD20.计算机病毒的传播渠道_。A、微软网络接口漏洞传播B、空气 传播C、电子 邮件传播D、移动存储介质传播参考答案:ACD21.以下哪些命令可用于检测远程服务器是否开通_。A、pingB、unameC、portD、telnet参考答案:AD22.以下哪些命令是局域网管理常用安全命令_。A、dirB、net viewC、listD、net share参考答案:BD23.以下哪些工具可用于本机安全检测_。A、冰刃B、灰鸽 子C、冰河D、腾讯安全管家参考答案:AD24.以下
9、哪些编程函数存在安全编码风险_。A、MessageBoxB、printfC、strcatD、sprintf_s参考答案:BC25.XSS 跨站脚本攻击主要包括哪两类_。A、存储型B、反射型C、注入型D、溢出型参考答案:AB26.邮箱跨站攻击严重情况下可以获取哪些用户信息_。A、用户浏览器信息B、用户 IP 地址C、用户 cookieD、用户邮件内容参考答案:ABCD27.以下哪些溢出技术可用于漏洞攻击_。A、堆溢出B、栈溢出C、浮点数溢出D、整形溢出参考答案:ABCD28.下列哪些是著名的网络安全公司_。A、卡巴斯基B、赛门铁 克C、McAfee(迈克菲)D、波音公司参考答案:ABC29.以下
10、哪些是远程控制木马_。A、冰河B、灰鸽 子C、熊猫 烧香D、CIH参考答案:AB30.以下哪些技术常用于病毒木马控制端制作_。A、进程隐藏B、DLL 注入C、ShellCode 编码D、用户界面设计参考答案:ABC31.以下哪些编程语言开发的产品容易遭受黑客注入攻击A、aspB、cC、basicD、php参考答案:AD32.关于公共 wifi 的说法正确的是A、公共场合无需密码的免费 wifi 风险较高,尽量不要使用。B、手机、平板、笔记本电脑等移 动终端均可连接到公共 wifi。C、手机的自 动连接功能一直打开,有免费的公共 wifi 自动连上,非常方便。D、使用公共 wifi 时,不要登录
11、支付宝、 银行等付款,避免个人信息和账号的泄漏。参考答案:AD33.在网络上,哪些个人信息是不能泄露的?A、昵称B、生日C、姓名D、手机号码参考答案:BCD34.关于黑网吧的描述,正确的是( )A、黑网吧大多设立在偏辟地方, 给人身安全带来隐患。B、黑网吧也可以普及电脑知识。C、未经 国家相关部门同意偷偷设立的网吧都是黑网吧。D、黑网吧不限制上网人员和上网内容,大大方便了网民。参考答案:AC35.沉迷网络可能引发的疾病包括()A、颈椎病B、干眼症C、腕管 挤压综合症D、紧张性头疼、焦虑参考答案:ABCD36.小南所在班级开展“不能沉迷网络”的倡议活动,下列提议中正确的是()A、严格控制上网时间
12、B、文明上网C、正确 处理学习和游戏时间D、远离网络,拒绝上网参考答案:ABC37.网瘾危害极大,那么应如何正确使用网 络?A、不玩网络游戏B、多与朋友在网上交流C、利用网 络在线学习D、上网时间每次不超过 1 小时参考答案:ACD38.重度成瘾期的明显特征A、每天必须上网打游戏B、每天上网 5 小时以上C、不上网会 严重焦虑D、将上网引为生活中最重要的事和最幸福的事参考答案:ABCD39.沉迷网络游戏的危害主要有()A、长时间与电脑打交道,容易 导致记忆力下降B、容易成 瘾,且很 难戒除C、荒废 学业,影响身体健康D、导致道德品质下滑,甚至走上犯罪道路。参考答案:ABCD40.U 盘使用过程
13、中,下面哪些方法可以有效预防病毒?( )A、尽量不使用来路不明的 U 盘B、使用 别人的 U 盘时,先将该 U 盘设置为只读C、使用 别人的 U 盘时,先将该 U 盘用防病毒软件杀毒D、别人要拷贝自己的 U 盘上的东西时,先将自己的 U 盘设置为只读参考答案:ABC41.以下描述,哪些是计算机病毒的特征 ( )A、传染性B、潜伏性C、破坏性D、易读性参考答案:ABC42.关于计算机病毒,下列说法中 错误的是( )A、病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存B、病毒是不可能删除磁盘上的可执行程序和数据文件的C、病毒通 过自我复制来传播,类似于生物病毒的繁殖,严重的计算
14、机病毒可以传染给人D、病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪参考答案:BCD43.下面关于计算机病毒的描述,正确的有( )A、大多数病毒程序具有自身复制的功能B、不使用来 历不明的软件是防止病毒侵入的有效措施C、即便安装了杀毒软件,也不能完全杜绝病毒的侵入D、计算机病毒是认为制造的一种破坏性程序参考答案:ABCD44.对于因特网的使用,下面的 观点和行为不当的( )A、小孟认为全国青少年网络文明公约适合中学生,不适用于小学生B、小明参加某论坛开展的“软件测试送大奖活动”,最 终获 得品牌 MP4 一台C、某日小 华在网上浏览到一篇很符合自己观点的文章,于是下载打印贴在班级
15、板报“好文推荐”的栏目里,并注明了出 处D、小东在 QQ 上遇一网友聊得特别投机,两人兴趣爱好相同,于是约定马上见面参考答案:AD45.在上网的过程中,我们要学会自我保 护,使自己 远离网 络暴力的危害。我们应做到:A、文明上网,不做“施暴者”B、抵制不良网站C、不在网上泄露个人信息D、收到恐吓信息要及时求助参考答案:ABCD46.关于口令的安全描述正确的是( )A、只要口令足够长,就一定安全B、口令要定期更换C、容易 记忆的口令不安全D、口令中使用的字符越多越不容易被猜中参考答案:BCD47.小明最近沉迷于网络,不能自拔。你觉得一下哪些对策可以帮助他健康上网。A、多与家长沟通交流,多和爸爸
16、妈妈分享网络中和现实中的趣事。B、在家 长的指导下健康上网,加强对互联网的认识。C、严格制 订并遵守上网计划。每天上网时间最好不超过两小时,同时要注意爱护眼睛。D、树立正确的道德观念,提高抵御网上不良信息的能力。参考答案:ABCD48.威胁网络安全的主要因素有( )A、意外事故B、计算机犯罪C、“黑客”行为D、自然灾害参考答案:BC49.生活中,扫描二维码可以完成以下哪些功能?A、网页跳转B、获取名片信息C、手机支付D、优惠促销参考答案:ABCD50.绿色上网软件可以做到( )A、拦截色情网站B、限制上网范围C、防止病毒入侵D、过滤不良信息参考答案:ABD51.下列安全软件中哪些属于 XP 靶
17、场的攻击对象A、金山毒霸B、卡巴斯基C、360 安全卫士D、诺顿杀毒参考答案:AC52.下列哪些情形不可以作为网名_?A、国家机密B、谣言C、个人宗教信仰D、丑化同学的表述参考答案:ABD53.下列行为不符合道德规范的有_?A、利用黑客程序,进入别人电脑B、将收到的病毒程序群发C、利用刻 录机将别人的正版光盘翻刻D、无意识使用带病毒的软件导致他人计算机瘫痪参考答案:ABC54.钓鱼网站的行骗手段主要有_?A、群发短信“善意” 提醒,诱使网民上网操作B、境外注册域名,逃避网络监管C、高仿真网站制作, 欺骗网名透露账号密码D、连贯转账操作,迅速转移网 银款项参考答案:ABCD55.下列事件属于网络
18、战的有_?A、抗美援朝B、韩国金融网瘫痪C、911 恐怖袭击D、法军计算机被黑参考答案:BD56.在发展网络防御能力的同时,更 应重视网络进攻能力。常见的网络进攻形式有_?A、网络盗窃战B、网络 黑客战C、网络舆论战D、网络摧毁战参考答案:ABCD57.小红在 QQ 上新结识了一个网友“大哥” ,“大哥”多次要求小红将她家的详细地址、 电话号码等告诉他。小红的正确做法是 _?A、加强自我防范,学会自我保 护B、明辨是非, 谨慎交友C、远离网 络,躲 避干扰D、增强法律意识,依法自我保 护参考答案:ABD58.从动机、目的和对社会造成的危害程度来划分,黑客可以分为_?A、技术挑战型黑客B、戏谑 取趣型黑客C、正义 高尚型黑客D、捣乱破坏型黑客参考答案:ABD59.蠕虫病毒的传播方式及特性有_?A、通过电子邮件进行传播B、交叉使用的 CDC、通过 共享文件进行传播D、不需要在用户的参与下进行传播参考答案:ACD60.计算机领域中的后门可能存在于_?A、键盘上B、应用系 统C、网站D、操作系统参考答案:BCD61.应对操作系统安全漏洞的基本方法是_?A、更换到另一种操作系统B、及时 安装最新的安全补丁C、给所有用 户设置严格的口令D、对默认安装进行必要的调整参考答案:BCD62.为了防治垃圾邮件,常用的方法有 _?A、避免随意泄露邮件地址B、定期 对邮件进行备份