最新全国大学生网络安全知识竞赛.docx
- 文档编号:27504486
- 上传时间:2023-07-02
- 格式:DOCX
- 页数:18
- 大小:23.10KB
最新全国大学生网络安全知识竞赛.docx
《最新全国大学生网络安全知识竞赛.docx》由会员分享,可在线阅读,更多相关《最新全国大学生网络安全知识竞赛.docx(18页珍藏版)》请在冰豆网上搜索。
最新全国大学生网络安全知识竞赛
全国大学生网络安全知识竞赛试题及答案
一.单选题
1.大学生小吴在网上以一种知名作家名义写博客,但事先没有征得该作家批准。
小吴应当承担(A)
A.侵权责任B.违约责任C.刑事责任D.行政责任
2.绿色上网软件可以安装在家庭和学校(B)
A.电视机上B.个人电脑上C.电话上D.幻灯机上
3.如下关于秘钥表述,错误是(A)
A.密钥是一种硬件
B.密钥分为对称密钥与非对称密钥
C.对称密钥加密是指信息发送方和接受方使用同一种密钥去加密和解密数据
D.非对称密钥加密需要使用不同密钥来分别完毕加密和解密操作
4.浏览网页时,遇到最常用网络广告形式是(B)
A.飘移广告B.旗帜广告C.竞价广告D.邮件列表
5.下列选项中,不属于个人隐私信息是(B)
A.恋爱经历B.工作单位C.日记D.身体健康状况
6.依照《互联网上网服务营业场合管理条例》,网吧每日营业时间限于(C)
A.6时至24时B.7时至24时C.8时至24时D.9时至24时
7.李某将同窗张某故事擅自刊登在网络上,该行为(B)
A.不影响张某在出版社出版该故事,因而合法
B.侵犯了张某著作权
C.并未给张某导致直接财产损失,因而合法
D.扩大了张某知名度,应当勉励
8.在设定网上交易流程方面,一种好电子商务网站必要做到()
A.对客户有所保存
B.无论购物流程在网站内部操作多么复杂,其面对顾客界面必要是简朴和操作以便
C.使客户购物操作繁复但安全
D.让客户感到在网上购物与在现实世界中购物流程是有区别
9.国内浮现第一例计算机病毒时间是()
A.1968年B.1978年C.1988年D.1998年
10.表演者对其表演享有允许她人通过网络向公众传播其表演并获得报酬权利。
该权利保护期限是()
A.50年B.60年C.30年D.没有期限
11.国际电信联盟将每年5月17日确立为世界电信日。
年已经是第46届,其世界电信日主题为()
A.“让全球网络更安全”
B.“信息通信技术:
实现可持续发展途径”
C.“行动起来创立公平信息社会”
D.“宽带增进可持续发展”
12.下列关于隐私权表述,错误是()
A.网络时代,隐私权保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,因此在网上不需要保护个人隐私
D.可以借助法律来保护网络隐私权
13.在原告起诉被告抢注域名案件中,如下不能鉴定被告对其域名注册、使用品有恶意是()
A.为商业目将她人驰名商标注册为域名
B.为商业目注册与原告域名近似域名,故意导致与原告网站混淆,误导网络顾客访问其网站
C.曾要约高价出售其域名获取不合法利益
D.注册域名后自己准备使用
14.依照《治安管理惩罚法》规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容,处10日以上15日如下拘留,可以并处()如下罚款。
A.500元B.1000元C.3000元D.5000元
15.关于网络游戏经营规则,下列说法错误是()
A.网络游戏运营公司应当规定网络游戏顾客使用有效身份证件进行实名注册
B.网络游戏运营公司终结运营网络游戏应当提前60日予以公示
C.国内对国产网络游戏实行备案制
D.国内对进口网络游戏实行备案制
二、多选题1.“三网合一”“三网”是指()
A.电信网B.有线电视网C.计算机网D.互换网
2.未经权利人允许,不得将其作品或录音制品上传到网上和在网上传播。
这里权利人涉及()
A.版权所有人B.表演者C.录音制品制作者D.网站管理者
3.下列关于局域网说法,对的是()
A.局域网是一种通信网
B.连入局域网数据通信设备只涉及计算机
C.局域网覆盖有限地理范畴
D.局域网具备高数据传播率
4.顾客可设立文献属性有()
A.只写B.隐藏C.存档D.只读
5.下列属于网络服务提供者是()
A.网络接入服务提供者
B.网络空间提供者
C.搜索引擎服务提供者
D.传播通道服务提供者
6.多媒体计算机可以解决信息类型有()
A.文字B.图形C.数字D.音频视频
7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产牛奶中具有违禁添加剂,导致乙公司巨大损失。
对此,如下观点对的是()
A.该行为也许涉嫌犯罪
B.该行为属于不合法竞争行为
C.针对这一犯罪只惩罚个人
D.公关公司直接负责人员无需承担刑事责任
8.国家机关及其工作人员在对履行职责中知晓公民个人电子信息,应当()
A.予以封存B.予以保密C.不得泄露、篡改、毁损D.可以提供应第三人
9.网络服务提供者收集和使用个人信息应当符合条件有()
A.告知权利人
B.明示收集、使用信息目、方式和范畴
C.经被收集者批准
D.经监督管理机构允许或备案
10.按照刑法学分类,网络犯罪可以被分为纯正计算机犯罪和不纯正计算机犯罪。
纯正计算机犯罪指针对计算机信息系统自身犯罪;不纯正计算机犯罪是指将计算机信息系统作为实行老式犯罪犯罪工具行为。
下列行为中,属于不纯正计算机犯罪有()
A.盗卖她人游戏“武器装备”,致她人损失巨大
B.侵入高校网站大批量更改学历信息,从而为她人办理假学历获利
C.在网上大肆散播邪教教义,发展邪教组织
D.传播木马软件,致使大量网站瘫痪
11.下列选项中,构成网络信息违法犯罪行为,公民和其她组织有权向关于主管部门举报、控告是()
A.窃取公民个人电子信息
B.出售公民个人电子信息
C.为配合公安机关办案需要,披露犯罪嫌疑人电子信息
D.将公民个人电子信息提供应第三人
12.对于网络顾客运用网络服务实行侵权行为,如下表述对的是()
A.被侵权人有权告知网络服务提供者采用删除、屏蔽、断开链接等必要办法
B.网络服务提供者接到告知后应采用必要办法
C.网络服务提供者接到告知后未及时采用必要办法,应承担法律责任
D.网络服务提供者只是提供平台服务,不承担法律责任
13.网络谣言有也许侵犯她人()
A.知情权B.公平竞争权C.财产权D.人身权
14.如下对电子邮件表述,对的是()
A.通讯双方必要都在场
B.邮件比人工邮件传送迅速、可靠且范畴更广
C.邮件可以同步发送给各种顾客
D.电子邮件中可以发送文字、图像、语音等信息
15.在电子商务条件下,卖方应当承担义务有()
A.按照合同规定提交标物及单据
B.对标物权利承担担保义务
C.对标物质量承担担保义务
D.对标物验收义务
16.威胁网络安全重要因素有()
A.自然灾害B.意外事故C.计算机犯罪D.“黑客”行为
17.如下关于非对称密钥说法,对的是()
A.B.C.D.来解密
18.计算机指令格式基本构造两某些为()
A.操作码B.数据码C.地址码D.控制码
19.互联网接入服务提供者应当记录上网顾客信息有()
A.上网时间B.顾客帐号C.顾客密码D.互联网地址
20.下列关于即时通讯工具服务提供者说法,对的是()
A.即时通信工具服务提供者无需获得有关资质
B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”原则
C.即时通信工具服务提供者应当对可以发布或转载时政类新闻公众账号加注标记
D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核
三、判断题
1.在管理体系中,培训管理是保证信息系统安全前提。
对错
2.计算机良性病毒是不破坏计算机数据或程序。
它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪计算机病毒。
对错
3.在域名中,WWW是指万维网。
对错
4.公钥密码比老式密码更安全对错
5.某人续写她人享有著作权网络故事,并刊登在赚钱网站,此种行为没有侵犯原作者权益。
对错
6.PKI(PublicKeyInfrastructure)是运用公钥原理和技术实行和提供安全服务具备普适性安全基本设施。
对错
7.一但中了IE窗口炸弹立即按下主机面板上Reset键,重起计算机。
对错8.李某将同窗张某故事擅自刊登在网络上,该行为如果不影响张某在出版社出版该故事,就是合法。
对错
9.在网络环境下,未经版权所有人、表演者和录音制品制作者允许,可以将其作品或录音制品上传到网上和在网上传播。
对错
10.对于重要计算机系统,更换操作人员时,应令原操作员迅速交出掌握各种技术资料、磁盘等存储器件,同步变化系统口令密码。
对错
11.在一所大学里,每个学院均有自己局域网,连接各个学院校园网也是局域网。
对错
12.屏幕保护密码是需要分大小写。
对错
13.中学、小学校园周边200米范畴内不得设立网吧。
对错
14.被侵权人与网络服务提供者达到一方支付报酬,另一方提供删除、屏蔽、断开链接等服务合同,人民法院应认定无效。
对错
15.链路加密是对相邻节点之间链路上所传播数据进行加密。
对错
网络安全知识竞赛
一、单选题
1.在网络纠纷案件中,网络游戏客户号码被盗了,应采用合理办法是()
A.向网站客服投诉祈求解决
B.拨打120
C.拨打119
D.找网络黑客再盗回来
2.下列情形中,不构成侵权是()
A.未经她人批准擅自在网络上发布她人隐私
B.下载网络故事供离线阅读
C.伪造、篡改个人信息
D.非法侵入她人电脑窃取资料
3.网络蠕虫普通指运用计算机系统漏洞、通过互联网传播扩散一类病毒程序。
为了防止受到网络蠕虫侵害,应当注意对()进行升级更新。
A.计算机操作系统
B.计算机硬件
C.文字解决软件
D.视频播放软件
4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。
甲行为应当认定为()
A.敲诈勒索罪
B.诈骗罪
C.招摇撞骗罪
D.寻衅滋事罪
5.某公司XX,擅自在其经营网站提供某电影供在线观看,该公司侵犯了制作该电影电影公司()
A.专利权
B.商标权
C.信息网络传播权
D.创造权
6.如下关于非对称密钥加密表述,对的是()
A.加密方和解密方使用是不同算法
B.加密密钥和解密密钥是不同
C.加密密钥和解密密钥匙相似
D.加密密钥和解密密钥没有任何关系
7.国内第一家网上银行是()
A.招商银行网上银行
B.中华人民共和国农业银行网上银行
C.中华人民共和国银行网上银行
D.中华人民共和国建设银行网上银行
8.下列密码,相对而言最安全是()
A.123456.0
B.888888.0
C.666abc
D.2h4l5k
9.采用一种或各种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一种可一对多控制网络。
该网络普通称为()
A.钓鱼网络
B.游戏网络
C.僵尸网络
D.互联网络
10.如下关于宏病毒表述,对的是()
A.宏病毒重要感染可执行文献
B.宏病毒仅向办公自动化程序编制文档进行传染
C.宏病毒重要感染U盘、硬盘引导扇区或主引导扇区
D.CIH病毒属于宏病毒
11.下列程序能修改高档语言源程序是()
A.调试程序
B.解释程序
C.编译程序
D.编辑程序
12.互联网上网服务营业场合不得容许未成年人进入,经营者应当在明显位置设立未成年人禁入标志;对难以判明与否已成年,应当规定其出示()
A.学生证
B.身份证
C.工作证
D.借书证
13.在网络环境下,权利管理信息专指以()浮现信息,它们被嵌在电子文档里,附加于作品每件复制品上或作品中向公众传播时显示出来。
A.数字化形式
B.纸面化形式
C.图像形式
D.声音形式
14.下列选项中,使用身份认证双因素法是()
A.电话卡
B.交通卡
C.校园饭卡
D.银行卡
15.非法获取计算机信息系统数据、非法控制计算机信息系统罪犯罪主体是年满()周岁并具备刑事责任能力自然人。
A.10.0
B.14.0
C.16.0
D.18.0
二、多选题
1.下列关于密码安全描述,对的是()
A.容易被她人记住密码不安全
B.相对而言,密码越长越安全
C.密码要定期更换
D.密码中使用字符种类越多越不容易被猜中
2.甲创作并演唱了《两只麻雀》,乙公司擅自将该歌曲制成彩铃在网络上供免费下载。
乙公司侵犯了甲()
A.信息网络传播权
B.广播权
C.表演者权
D.汇编权
3.下列不属于侵犯网络隐私权情形有()
A.顾客在注册邮箱时候,规定填写其个人联系方式和真实姓名
B.依照有关法律,在网络游戏进行注册时候需要填写个人身份证号码以验证顾客与否为成年人
C.张某想要开一家淘宝商店,淘宝规定商户注册时候实名认证
D.商家收集消费者购物倾向,制定针对个别消费者营销方略追求商业利益
4.下列行为中,侵犯软件著作权有()
A.使用著作权人已公开发行软件
B.未经著作权人允许,修改、翻译其软件
C.故意避开或者破坏著作权人为保护其软件著作权而采用技术办法
D.故意删除或者变化软件权利管理电子信息
5.下列表述中,不对的有()
A.显示屏和打印机都是输出设备
B.显示屏只能显示字符
C.普通彩色显示屏都只有7种颜色
D.打印机只能打印字符和表格
6.通过信息网络提供她人作品,在下列情形中,可以不经著作权人允许、不向其支付报酬是()
A.为简介、评估某一作品或者阐明某一问题,在向公众提供作品中恰当引用已经刊登作品
B.国家机关执行公务,在合理范畴内向公众提供已经刊登作品
C.向公众提供在公众集会上刊登发言
D.向公众提供在信息网络上已刊登关于政治、经济问题时事性文章
7.网络服务提供者在业务活动中收集、使用公民个人电子信息,应当遵循原则有()
A.合法原则
B.合法原则
C.必要原则
D.公开原则
8.可以作为身份认证根据人生物特性有()
A.指纹
B.虹膜
C.脸部
D.掌纹
9.如下属于计算机病毒防治方略是()
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
10.要做好计算机信息系统安全保护工作,必要明确()
A.安全是一种过程,是动态,没有一劳永逸安全办法,要警钟常鸣
B.安全是个管理概念,只有加强管理才干保障安全
C.要不断依照计算机信息网络系统浮现新状况、新问题,加强安全管理
D.安全是相对,没有绝对安全
11.国家机关及其工作人员在对履行职责中知晓公民个人电子信息,应当()
A.予以封存
B.予以保密
C.不得泄露、篡改、毁损
D.可以提供应第三人
12.网络抄袭与抄袭是指单位或者个人抄袭使用网络及其她媒体上已经刊登文字、图片、影音等资源用于非公益目,即大段抄袭或者抄袭著作权人作品,在网络上以自己名义发表、传播。
这种行为侵犯了著作权人()
A.签名权
B.信息网络传播权
C.获得报酬权
D.肖像权
13.网络侵权和老式侵权区别有()
A.网络侵权中证据比老式侵权具备不稳定性
B.网络侵权主体比老式侵权具备隐秘性
C.网络侵权导致后果比老式侵权更易传播、扩散
D.网络侵权比老式侵权司法管辖更不好定位
14.计算机病毒按传染方式分为()
A.良性病毒
B.引导型病毒
C.文献型病毒
D.复合型病毒
15.互联网增值服务重要以网络社区为基本平台,通过顾客之间沟通和互动,激发顾客自我体现和娱乐需求,从而给个人顾客提供各类通过付费才可获得个性化增值服务和虚拟物品消费服务。
互联网增值服务重要涉及()
A.会员特权
B.网络虚拟形象
C.个人空间装饰
D.个人信息获取
16.威胁网络安全重要因素有()
A.自然灾害
B.意外事故
C.计算机犯罪
D.“黑客”行为
17.依照国内《电信条例》规定,电信业务分为()
A.基本电信业务
B.增值电信业务
C.营利电信业务
D.非营利电信业务
18.计算机网络资源共享功能涉及()
A.安全共享
B.硬件资源共享
C.软件资源共享
D.数据资源共享
19.关于电子商务参加者,下列选项对的是()
A.政府是市场经济活动宏观调控者
B.公司是是电子商务主力军
C.消费者是电子商务最后服务对象
D.电子商务发展是政府、公司和消费者等各类主体协同努力成果
20.网络游戏虚拟货币交易服务公司应当遵守规定有()
A.不得为未成年人提供交易服务
B.不得为未经审查或者备案网络游戏提供交易服务
C.提供服务时,应保证顾客使用有效身份证件进行注册
D.接到利害关系人告知后,应当协助核算交易行为合法性
三、判断题
1.访问控制不能制止人们运用系统脆弱点以管理员身份获得对系统访问并查看系统文献。
对
错
2.雇佣、组织、教唆或者协助她人发布、转发网络信息侵害她人人身权益,被侵权人不得请求行为人承担连带责任。
对
错
3.确认电子签名法律效力,核心在于解决两个问题:
一是通过立法确认电子签名合法性、有效性;二是明确满足什么条件电子签名才是合法、有效。
对
错
4.运用互联网技术向近亲属发送诈骗信息,诈骗到数额较大财物,虽然近亲属谅解,也不能从宽解决。
对
错
5.为了防御网络监听,最惯用办法是信息加密。
对
错
6.互联网信息服务提供者发现其网站传播信息明显属于宣扬封建迷信信息,应当及时停止传播,保存关于记录,并向国家关于机关报告。
对
错
7.互联网是通过网络适配器将各个网络互联起来。
对
错
8.欧盟早在1995年就在有关数据保护法律中提出了“被遗忘权”概念,任何公民可以在其个人数据不再需要时提出删除规定。
对
错
9.薄弱点扫描自身并不会保护计算机系统,需在找出薄弱点后采用安全办法。
对
错
10.也许给电脑网络系统导致影响或者破坏人只有黑客。
对
错
11.网络侵权主体只能是自然人。
对
错
12.《信息互换用中文编码字符集基本集》国标规定:
一种中文用4个字节表达。
对
错
13.个人电子邮箱不属于个人信息。
对
错
14.某网站为增进社会公共利益,在一定范畴内公开她人病历资料,此行为受法律保护。
对
错
15.域名争议解决机构作出裁决只涉及争议域名持有者信息变更。
对
错
交卷
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 全国大学生 网络安全 知识竞赛