2024年全国青少年网络安全知识竞赛试题(共35题).docx

上传人:夺命阿水 文档编号:1209610 上传时间:2024-04-01 格式:DOCX 页数:12 大小:22.96KB
返回 下载 相关 举报
2024年全国青少年网络安全知识竞赛试题(共35题).docx_第1页
第1页 / 共12页
2024年全国青少年网络安全知识竞赛试题(共35题).docx_第2页
第2页 / 共12页
2024年全国青少年网络安全知识竞赛试题(共35题).docx_第3页
第3页 / 共12页
2024年全国青少年网络安全知识竞赛试题(共35题).docx_第4页
第4页 / 共12页
2024年全国青少年网络安全知识竞赛试题(共35题).docx_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2024年全国青少年网络安全知识竞赛试题(共35题).docx》由会员分享,可在线阅读,更多相关《2024年全国青少年网络安全知识竞赛试题(共35题).docx(12页珍藏版)》请在课桌文档上搜索。

1、2024年全国青少年网络安全知识竞赛试题(共35题)1、计算机病毒是指()A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有破坏性的程序2、面对“网络审判现象,作为普通网民,我们应该在实际生活中()A.提高网络素养,理性发表意见B.对网络事件漠不关心C.义愤填膺,助力热点事件“上头条D.不上网3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为()A. Wi-Fi钓鱼陷阱B. Wi-Fi接入点被偷梁换柱C.黑客主动攻击D.攻击家

2、用路由器4、人和计算机下棋,该应用属于()A.过程控制B.数据处理C.科学计算D.人工智能5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为OA.网络欺凌B.网络钓鱼C.网络恶搞D.网络游戏6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为()A网络爱好者B.网络沉迷C.厌学症D.失足少年7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的()A.网络游戏B.网络聊天信息C.淫秽色情信息D.网络新闻信息8、从统计的情况看,造成危害最大的黑客攻击

3、是()A.漏洞攻击B.蠕虫攻击C.病毒攻击D.代码攻击9、通常意义上的网络黑客是指通过互联网并利用非正常手段()A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人D.在网络上卖东西的人10、木马程序一般是指潜藏在用户电脑中带有恶意性质的()A.远程控制软件B.计算机操作系统C.游戏软件D.视频播放器11、为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。A.绿色上网软件B.杀病毒软件C.防火墙D.审计软件12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定、移动或者个人电子邮箱发送()A.商业广告B.短信C.邮件D.彩信13、互联网上

4、网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为()A.周末B.工作时间以外C.国家法定节假日D.任何时候均不可14、2013年6月,美国前中情局(ClA)职员()将两份绝密资料交给英国卫报和美国华盛顿邮报,并告之媒体何时发表,后引发震惊世界的“棱镜门事件。A.斯诺克B.斯诺登C.斯诺D.斯柯登15、世界上第一台电子计算机诞生于()A.1944年C. 1945年D. 1946年D.1947年16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供()A.昵称B.电子邮箱C.真实身份信息E. 号码17、以下密码中,最安全的是()A.跟用户名相同的密码B.身份证号后6位

5、作为密码C.重复的8位数的密码D. 10位的综合型密码18、数据库中存储的是()A.数据之间的联系B.数据C.数据以及数据之间的联系D.数据模型19、中学、小学校园周围()米范围内不得设立互联网上网服务营业场所。E. 300F. 200G. 100H. 5020、病毒和木马的主动植入方式不包括()A.生产时固化木马或病毒B.无线植入方式C.通过网络有线植入木马或病毒D.通过有灰尘的U盘植入21、国家按照电信业务分类,对电信业务经营实行()A.许可制度B.特许制度C,自由设立D.登记制度22、孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成()A.抢劫罪B.抢夺罪C.盗窃

6、罪D.侵占罪23、李某将同学张某的小说擅自发表在网络上,该行为()A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励24、负责全球互联网域名根服务器、域名体系和IP地址等的管理的机构是()A.联合国B.国际电信联盟C.美国政府D.互联网域名与号码分配机构25、哪种扫描与网络安全无关?()A.图像扫描B.账号扫描C.端口扫描D.漏洞扫描26、网络不良与垃圾信息举报受理中心为中国互联网协会受工业和信息化部委托设立的举报受理机构,负责协助工业和信息化部承当关于互联网、移动网、固定网等各种形式信息通信网络及电信业务中

7、不良与垃圾信息内容的举报受理、调查分析以及查处工作。该中心的举报电话是()A.12321B.12325C. 12311D. 1238027、以下抵御电子邮箱入侵措施中,不正确的选项是()A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器28、世界上首个强制推行网络实名制的国家是()。A、美国B、日本C、韩国D、德国29、网络是把“双刃剑“,我们应该趋利避害,以下哪种行为发挥了网络的积极作用。()A、网上查找学习资料B、网络赌博C、网络欺诈D、网络售假30、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按

8、照刑法,将处以()年以上有期徒刑。A、1B、2C5D、731、以下属于文明上网行为的是()。A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物卖给他人,获利3000余元。B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。C、肖某经常使用代理服务器登录色情网站。D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。32、国务院新闻办公室2010年6月发布的中国互联网状况白皮书说明,中国政府的根本互联网政策是()。A、积极开展,加强管理,趋利避害,为我所用;B、积极利用,科学开展,依法管理,确保安全;C、法律标准,行政监管,行业

9、自律,技术保障;D、统筹规划,统一标准,分级管理,促进开展。33、赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承当何种法律责任?()A、只承当民事责任。B、只承当民事责任及行政责任。C、承当民事责任及行政责任的同时,还可能承当刑事责任。D、或者承当民事责任,或者承当行政责任。34、以下有关隐私权的表述,错误的选项是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D,可以借助法律来保护网络隐私权35、根据治安管理处分法的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。A.500元B.1000元C.3000元D.5000元

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号