当前位置:百纳范文网>专题范文 > 公文范文 > 2023年度安全竞赛知识答案11篇(完整文档)

2023年度安全竞赛知识答案11篇(完整文档)

时间:2023-07-07 09:20:03 来源:网友投稿

安全竞赛知识答案第1篇选择题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广下面是小编为大家整理的安全竞赛知识答案11篇,供大家参考。

安全竞赛知识答案11篇

安全竞赛知识答案 第1篇

选择题:

1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。

A、“让全球网络更安全”

2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全

3、为了进一步净化网络环境,倡导网络文明,信息产业部于20XX年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程

4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。

A、构建和谐环境

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于20XX年2月20日颁布了,自20XX年3月30日开始施行。

B、《互联网电子邮件服务管理办法》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭

7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。

A、个人注册信息

8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

C、“广告”或“AD”

9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A、故意传播计算机病毒

10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。

A、

11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。

B、《通信短信息服务管理规定》

12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。

A、电话用户实名制

13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。

A、欺诈订制

14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。

C、公安机关

15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。A、信息产业部或各地电信用户申诉受理中心(12300)

16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B、服务代码

17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。

C、淫秽色情信息 18、绿色上网软件可以安装在家庭和学校的上。B、个人电脑

19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会 一批优秀的绿色上网软件。

C、推荐

20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。

A、程序代码

21、通常意义上的网络黑客是指通过互联网利用非正常手段。B、入侵他人计算机系统的人

22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。A、计算机操作系统

24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

C、防火墙

25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。

A、升级

26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。A、停止传输

27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法有害信息。A、淫秽色情

28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。C、网络与信息安全。

29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。B、互联网接入服务

30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

B、网络聊天室

问答选择题

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

为了防御网络监听,最常用的方法是 (B)

B、信息加密

向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

主要用于加密机制的协议是(D)

D、SSL

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

B、钓鱼攻击

NT 和Windows 20XX系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

B、暴力攻击;

在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

以下哪项不属于防止口令猜测的措施? (B)

B、确保口令不在终端上再现;

下列不属于系统安全的技术是(B)

B、加密狗

抵御电子邮箱入侵措施中,不正确的是( D )

D、自己做服务器

不属于常见的危险密码是( D )

D、10位的综合型密码

不属于计算机病毒防治的策略的是( D )

整理磁盘

针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

D、代理服务型

在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

年上半年发生的较有影响的计算机及网络病毒是什么(B)

(B)SQL杀手蠕虫

杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(B)安全风险缺口

我国的计算机年犯罪率的增长是(C)

(C)60%

信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

信息网络安全的第一个时代(B)

(B)九十年代中叶前

信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

信息网络安全的第二个时代(A)

(A)专网时代

网络安全在多网合一时代的脆弱性体现在(C)

(C)管理的脆弱性

人对网络的依赖性最高的时代(C)

(C)多网合一时代

网络攻击与防御处于不对称状态是因为(C)

(C)网络软,硬件的复杂性

网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

语义攻击利用的是(A)

(A)信息内容的含义

年之后信息网络安全问题就是(A)

(A)风险管理

风险评估的三个要素(D)

(D)资产,威胁和脆弱性

信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

信息安全中PDR模型的关键因素是(A)

(A)人

计算机网络最早出现在哪个年代(B)

(B)20世纪60年代

最早研究计算机网络的目的是什么?(C)

(C)共享计算资源;

最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(B)计算机网络采用了分组交换技术。

关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(B)窃取用户的机密信息,破坏计算机数据文件

以下关于DOS攻击的描述,哪句话是正确的?(C)

(C)导致目标系统无法处理正常用户的请求

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(C)给系统安装最新的补丁

下面哪个功能属于操作系统中的安全功能 (C)

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

下面哪个功能属于操作系统中的日志记录功能(D)

(D)对计算机用户访问系统和资源的情况进行记录

NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

下面哪一个情景属于授权(Authorization)(B)

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

下面哪一个情景属于审计(Audit)(D)

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

以网络为本的知识文明人们所关心的主要安全是(C)

(C)信息安全

第一次出现"HACKER"这个词是在(B)

(B)麻省理工AI实验室

可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

从统计的情况看,造成危害最大的黑客攻击是(C)

(C)病毒攻击

第一个计算机病毒出现在(B)

(B)70 年代

口令攻击的主要目的是(B)

(B)获取口令进入系统

通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(B) 5

通常一个三个字符的口令_需要(B)

(B)18 秒

黑色星期四是指(A)

(A)1998年11月3日星期四

大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

( C)黑色星期四

计算机紧急应急小组的简称是(A)

(A)CERT

邮件炸弹攻击主要是(B)

(B)添满被攻击者邮箱

逻辑炸弹通常是通过(B)

(B)指定条件或外来触发启动执行,实施破坏

年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(C)法律不健全

扫描工具(C)

(C)既可作为攻击工具也可以作为防范工具

攻击是利用_____进行攻击(C)

(C)中间代理

全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击

黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

从统计的资料看,内部攻击是网络攻击的(B)

(B)最主要攻击

指出信息战的主要形式是(A)

(A)电子战和计算机网络战

广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(B)政治、经济、军事、科技、文化、外交

狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)

(C)获取权、控制权和使用权

信息战的战争危害较常规战争的危害(C)

(C)不一定

信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难

互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日

一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(D)24小时

对计算机安全事故的原因的认定或确定由_____作出(C)

(C)发案单位

对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(B)公安机关

传入我国的第一例计算机病毒是__(B)

(B)小球病毒

我国是在__年出现第一例计算机病毒(C)

(C)1988

计算机病毒是_____(A)

(A)计算机程序

计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

年我国颁布的第一个与信息安全有关的法规是_____(D)

(D)中华人民共和国计算机信息系统安全保护条例

网页病毒主要通过以下途径传播(C)

(C)网络浏览

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

《计算机病毒防治管理办法》是在哪一年颁布的(C)

(C)20XX

边界防范的根本作用是(C)

(C)对访问合法性进行检验与控制,防止外部非法入侵

路由设置是边界防范的(A)

(A)基本手段之一

网络物理隔离是指(C)

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

Private Network是指(A)

(A)虚拟的专用网络

带Virtual Private Network的防火墙的基本原理流程是(A)

(A)先进行流量检查

防火墙主要可以分为(A)

(A)包过滤型、代理性、混合型

是指(B)

(B)网络地址转换

Private Network通常用于建立____之间的安全通道(A)

(A)总部与分支机构、与合作伙伴、与移动办公用户

在安全区域划分中DMZ 区通常用做(B)

(B)对外服务区

目前用户局域网内部区域划分通常通过____实现(B)

(B)Vlan 划分

防火墙的部署(B)

(B)在需要保护局域网络的所有出入口设置

防火墙是一个(A)

(A)分离器、限制器、分析器

目前的防火墙防范主要是(B)

(B)被动防范

目前的防火墙防范主要是(B)

(B)被动防范

地址欺骗通常是(A)

(A)黑客的攻击手段

爆发于20XX年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在20XX年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)

(C)系统管理员维护阶段的失误

102)现代主动安全防御的主要手段是(A)

A>探测、预警、监视、警报

103)古代主动安全防御的典型手段有(B)

B>嘹望、烟火、巡更、敲梆

(104).计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

计算机

(105).计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

计算机及其相关的和配套的设备、设施(含网络)的安全

(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C ) 。

C 趋势防病毒网络墙

(107).计算机病毒是指:(C )

具有破坏性的特制程序

(108).计算机连网的主要目的是____A__________。

A资源共享

(109).关于计算机病毒知识,叙述不正确的是D

不使用来历不明的软件是防止病毒侵入的有效措施

(110).公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。

A 2% 5%

(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件

(112) .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。

B 升级

(113). 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

C 一台正常通讯一台无法通讯

(114).同一根网线的两头插在同一交换机上会( A )。

A 网络环路

(115)企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。

C备份

(116).WINDOWS主机推荐使用( A)格式

A NTFS

计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

自主计算机

密码学的目的是(C)。

研究数据保密

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

对称加密技术

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

上面3项都是

方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。

KA公开(KB秘密(M’))

“公开密钥密码体制”的含义是(C)。

将公开密钥公开,私有密钥保密

PKI支持的服务不包括(D)。

访问控制服务

PKI的主要组成不包括(B)。

SSL

PKI管理对象不包括(A)。

ID和口令

下面不属于PKI组成部分的是(D)。

AS

SSL产生会话密钥的方式是(C)。

随机由客户机产生并加密后通知服务器

属于Web中使用的安全协议(C)。

SSL、S-HTTP

传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

可靠的传输服务,安全套接字层SSL协议

通常所说的移动Virtual Private Network是指(A)。

Access Virtual Private Network

属于第二层的Virtual Private Network隧道协议有(B)。

PPTP

GRE协议的乘客协议是(D)。

上述皆可

133 Virtual Private Network的加密手段为(C)。

Virtual Private Network内的各台主机对各自的信息进行相应的加密

将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

外联网Virtual Private Network

PPTP、L2TP和L2F隧道协议属于(B)协议。

第二层隧道

不属于隧道协议的是(C)。

TCP/IP

不属于Virtual Private Network的核心技术是(C)。

日志记录

目前,Virtual Private Network使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

Access Virtual Private Network

隧道在两端的Virtual Private Network服务器之间采用(A)来验证对方的身份。

口令握手协议CHAP

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。B

模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C

保密性 完整性

143、口令_的最好方法是(B)

B组合_

144、杂凑码最好的攻击方式是(D)

D生日攻击

145、可以被数据完整性机制防止的攻击方式是(D)

D数据中途篡改

146、会话侦听与劫持技术属于(B)技术

B协议漏洞渗透

147、PKI的主要组成不包括(B)

B SSL

恶意代码是(指没有作用却会带来危险的代码D)

D 都是

社会工程学常被黑客用于(踩点阶段信息收集A)

A 口令获取

中强制终止进程的命令是(C)

C Taskkill

现代病毒木马融合了(D)新技术

D都是

溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址

在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络

抢答题

(1)网络安全工作的目标包括(ABCD)

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD)

A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)

(A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)

(A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则

(C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件: (ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(B)授权(Authorization)

(C)数据保密性(Data Confidentiality)

(D)数据一致性(Data Integrity)

(E)数据的不可否认性(Data Nonrepudiation)

(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)

(A)产品缺少安全功能

(B)产品有Bugs

(C)缺少足够的安全知识

(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁

(D)更换到另一种操作系统

(15)造成操作系统安全漏洞的原因(ABC)

(A)不安全的编程语言

(B)不安全的编程习惯

(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)

(A)满足一定的长度,比如8位以上

(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令

(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)

(A)重要安全技术的采用

(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生

(18)计算机案件包括以下几个内容(ABC)

(A)违反国家法律的行为

(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件

(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)

(A)是一项专业性较强的技术工作

(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)

(A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

(23)计算机病毒的特点______(ACD)

(A)传染性

(B)可移植性

(C)破坏性

(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)

(A)良性病毒

(B)引导型病毒

(C)文件型病毒

(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)

(A)删除数据

(B)阻塞网络

(C)信息泄漏

(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)

(A)引导部分

(B)传染部分

(C)运行部分

(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

(28)计算机病毒的主要传播途径有(ABCD)

(A)电子邮件

(B)网络

(C)存储介质

(D)文件交换

(29)计算机病毒的主要来源有____(ACD)

(A)黑客组织编写

(B)计算机自动产生

(C)恶意编制

(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)

(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

论述题:(没有答案,根据评委意见确定)

1、网络对大学生的利与弊。

2、为保障网络安全,校园内网络需限制?还是需开放?

3、网络信息安全如何保障?

安全竞赛知识答案 第2篇

一、问答题

1、扑救电器火灾应首先做什么?答:切断电源。

2、发生火灾拨通“119”后,应向“119”台报告哪些情况?

答:应报告失火部位所在的区县、街道,燃烧的物质,火势大小,所威胁的物质,报警人姓名、单位、电话号码等情况,并派人到路口迎接消防车的到来。

3、.当你发现液化石油气瓶、灶具漏气时应怎么办?

答:(1)、首先关闭气瓶角阀,并开窗通风,使可燃气体散开;
(2)、严禁动用电器和一切火源;
(3)、立即找液化石油站及时修理或更换。

4、液化石油气钢瓶为什么不能用火烘烤或其他方式加热?

答:液化石油气本是气体,采用增加压力的方法,才变成液体,所以钢瓶内的饱和蒸汽压比一般液体的大,而且随温度的升高,瓶内液体迅速气化,压力更会急剧增加,当超过气瓶的耐压强度时,就有发生爆炸的危险。

5、有一个地方着火后,一个同志扛起泡沫灭火器就跑去救火,他这么做行吗?为什么?

答:不行。因为:当他扛泡沫灭火器后,灭火器筒内的化学药剂发生化学反应生产二氧化碳气体的泡沫,并以一定的压力从喷嘴喷出,这样就达不到灭火的目的。

6、泡沫灭火器不能扑救什么火灾?

答:(1)、不能扑救电器火灾;
(2)、不能扑救忌水性物品火灾;
(3)、贵重物品、仪表火灾。

因为泡沫中含百分之九十七的水分,因此不能扑救电器火灾(水有导电性)和忌水物质火灾(与忌水性物品连触能燃烧),和贵重物品、仪表火灾(留有污迹)。

7、怎样使用干粉灭火器?

答:先拔掉保险销,一手握住喷嘴对准火点,另一手压下压把。

8、使用电褥子怎样注意防火?

答:(1)电褥子不能长时间通电,人员离开后必须切断电源;
(2)电褥子严禁折叠使用,防止电热丝损坏发生事故;
(3)沙发床不宜使用电褥子,而且电褥子开关必须放在不易碰触的地方;
(4)电褥子通电后如果产生过热现象,就应停止使用。

9、预防森林火灾的几不准是什么?

答:(1)不准在山林地区上坟烧纸。(2)不准在山林地区烧荒开地,烧茬子,燎地边。(3)不准在山林地区吸烟、动用明火等。

10、烟头为什么会引起火灾?

答:因为烟头虽小,但其表面温度一般在200-300°c,中心温度可达700-800°c左右,一般可燃物(如纸张、棉花、柴草、木材等)的燃点都在130°c-350°c,都低于烟头的温度。所以乱仍烟头很容易发生火灾。

11、我国消防工作贯彻什么样的方针?

答:预防为主、防消结合。

12、对于失火罪,根据《中华人民共和国刑法》的规定,应如何处罚?

答:处3年以上、7年以下有期徒刑。

13、全国消防安全宣传日是哪天?

答:11月9日

14、《中华人民共和国消防法》是某年某月某日施行的?

答:1998年9月1日起。

15、家用液化气钢瓶与灶具之间要保持几米以上的安全距离?

答:1米。

二、单项选择题:(请将正确选项的符号填到括号里)

1、火警电话是:(B )

A、110 B、119 C、122

2、准许行人通过人行横道的信号是:(B )

A、 红灯亮 B、绿灯亮 C、绿灯闪烁

3、下列答案中属于遵守交通法规的行为是:(C )

A、穿越隔离带 B、在车行道上滑滑板 C、在机动车前排乘坐系安全带

4、我国在道路上行驶车辆,必须遵守(A )

A、右侧通行的原则 B、左侧通行的原则 C、中间通行的原则

5、未满( B)周岁的儿童不准在道路上骑自行车。

A、8 B、12 C、16

6、火灾现场不正确的逃生方法是:( C)

A、用湿毛巾捂住口鼻 B、披上用水浸湿的衣物向安全出口逃离 C、慌不择路,从高楼上跳窗而逃。

7、破坏性地震是指(B )级以上的地震。

A、2 ;
B、5;

C、6。

8、一个人在家时,如果遇到陌生人想要强行入室,你应该怎么办?(C)

A、迅速打开门让他进来 B、紧张得不知所措 C、立即到窗口大声叫喊或拨打110报警。

9、被歹徒勒索钱物后应该怎么办?( C)

A、由于怕父母批评,谎称钱物丢失了 B、害怕报复,花钱保平安 C、及时报告老师和家长或者拨打报警电话110

10、在火灾现场,未成年人要坚持的原则是:( B)

A、先救火再逃生 B、先逃生 C、边救火边逃生

11、遇到陌生人给你食物,你应该怎么办?( C)

A、接过来就吃 B、出于礼貌,不好意思不吃 C、拒绝接受

12、每年的11月9日被确定为:(A )

A、消防安全日 B、安全生产日 C、禁毒日

13、上体育课时容易导致伤害事故的做法是:( B)

A、听从教师指挥完成规定动作 B、离开教师的保护,擅自做有危险的器械动作 C、在指定区域内有序开展活动

14、遇到不了解真相的网友约你见面,你应该怎么办?(C )

A、欣然前往 B、无所谓 C、保持高度的警觉,不能去约见

15、乘坐出租车要在车停稳后从( B)门下车。

A、左边的 B、右边的 C、随意的

16、过马路时应该先看左边,走到路中央时再看右边,这种说法是(A):A、对     ;

     B、不对。

17、汽车的转向灯左边闪烁时,汽车向(A):A、左转                B、右转

18、汽车车尾白灯闪烁时,表示汽车(B):A、前进                B、倒车

19、行人可以搭乘自行车、人力货运三轮车、轻便摩托车吗?(B)A、能      B、不能

20、在以下哪些地方滑“旱冰”或“滑板”才安全:(A)

A、禁止机动车行驶和停泊的地方       B、宽敞的马路上      C、胡同里

21、经过一个有信号灯的铁路道口时,应该:(C)

A、直接从铁路上穿过去         B、看看左右没火车就快速走过去  C、在准许通过的信号灯亮时通过

22、大量运动之后,应该如何来恢复体力,补充水分?(A)A、适当地补充淡盐水 B、大量饮水 C、喝糖水

23、小明的父母下班比较晚,他每天放学都自己回家。这天回到家,发现家里的门半开着,透过门缝小明发现家里很乱,而且隐约听到有陌生人的声音。如果你遇到小明这种情况,你该怎么做?(B)

A、赶快进去看看到底发生了什么事

B、赶快想办法打110报警

C、叫上小区的朋友,一起进去

24、如果看到有汽车撞人后要逃跑了,你应该立即?(A)

A、记下车牌号并报警          B、告诉老师或家长      C、不需要做任何事

25、在有人行道的路上,你应该:(A)

A、走人行道    B、走非机动车道  C、随心所欲,哪儿没车走哪儿

26、每年的“中小学生安全教育活动月“是在几月份?(A)

A、三月、B、六月、C、十一月

27、坐在火车上,对面的乘客请你喝他带的可乐,你觉得那种做法最妥当?(A)

A、向他表示感谢,但不接受他的可乐;
B、接过可乐,并说声“谢谢”;
C、不吭声,保持沉默。

28、当你独自在家,有陌生人敲们时,最好的做法是(A)

A、始终不开门;
B、觉得对方的理由充分就开门;
C、把门打开问他有什么事。

三、多项选择题:(请将正确选项的符号填到括号里)

1、容易造成意外伤害的做法有:( BC)

A、雷雨时,不使用电话或观看电视 B、玩弄火柴、打火机等 C、用潮湿的手触摸电器开关或插头

2、容易造成喉咙被卡住的事情有:(AB )

A、吃鱼时狼吞虎咽 B、吃饭时,边吃边说笑 C、吃果冻时,用小勺挖着慢慢吃 。

3、容易引起火灾的做法是:( ABC)

A、在柴草前燃放鞭炮 B、随手扔未灭的烟头 C、祭祀时,烧香烧纸

4、被狗咬伤后正确的救治方法是:(ABC )

A、立刻用清水仔细冲洗20分钟以上 B、将伤口的上端(近心端)用布带结扎 C、及时去医院,注射狂犬疫苗、破伤风疫苗

5、乘坐公共汽车时要做到:(ABC )

A、在指定地点依次候车,先下后上 B、不把头、手、胳膊伸出窗外 C、不带危险品乘车

6、如果遇到同学中暑或晕厥,你应该怎么办?( ABC)

A、扶他到医务室找校医 B、把他扶到阴凉处及时补充水分 C、用手指掐嘴唇上方的人中穴

7、游泳时要注意:( AC)

A、要了解水情,不到危险区域游泳 B、凭着高水平可以到有防护措施以外的区域游泳 C、要做好热身准备,避免出现抽筋等症状

8、为了避免遭到他人抢劫应该注意:(AC )

A、要和同学结伴上学、回家 B、上学放学路上尽量走偏僻的小路 C、衣着朴实,不追求高消费,身上尽量少带钱

9、雨雪天气在路上行走要注意:( AB)

A、尽量穿色彩鲜艳的雨衣 B、手撑雨伞尽量不要挡住行进的视线 C、没带雨具,慌不择路,赶快找地方避雨

10、造成食物中毒的原因有:( ABC)

A、食用腐烂变质的食品 B、使用劣质原材料加工食品 C、没有饭前洗手等良好的卫生习惯

四、填空题

1、每年"中小学生安全教育日"是在(3月份最后一周的周一)。

2、我国交通事故报警求救电话号码是(122)。

3、《道路交通安全法》于(2004年5月1日)起施行。

4、行人不得(跨越)道路隔离栏。

5、乘车人不得向(车外)抛洒物品,不得有(影响)驾驶人安全驾驶的行为。

6、使用电灯时,灯炮不要(接触或靠近)可燃物。

7、 放学路上如果被陌生人跟踪,要赶紧(打电话报警或告知家长)。

8、行人在没有人行道的道路上行走,应当靠路的(右边)行走。

9、在火场中,充满了各种各样的危险:烈焰、高温、烟雾、毒气等。自我保护措施是用湿毛巾捂住(口鼻),必要时(匍匐)前行。

10、身上衣服着火时,立即采取的正确灭火方法是(就地打滚压灭身上火苗   )

11、家中电视机着火了应该首先做到的是(切断电源 )

12、如果身体出现了不明原因的痛胀,不要随便吃止痛药,主要原因是(止痛药可能会掩盖病因,不方便医生的诊断和对症下药)。

13、农药等化学药品污染皮肤后,不能用酒精或热水擦洗皮肤,这是因为(酒精和热水都会促使毒素被皮肤吸收)。

14、《学生伤害事故处理办法》是(国家教育部)制定的。

15、发现用电器着火,应立即切断(电源)。

16、瓜果蔬菜在生长过程中不仅会沾染病菌、病毒、寄生虫卵,还有残留的农药、杀虫剂等,因此在食用前一定要(清洗干净),从而避免染上疾病或造成农药中毒。

17、游泳前,要先做(热身)活动,避免腿足抽筋。

五、简答题

(一)、放学或双休日,选择活动场所活动时,应注意的问题有那些?

1、应到没有车辆通行的场地如公园、广场等地方去玩。

2、不要到正在施工的建筑工地上玩耍。

3、不要在离河太近的地方玩,以防掉进河里。

4、不要到小河塘里去游泳。

5、不要在马路上玩耍,既危险,又会妨碍交通。

(二)、外出活动应注意的安全事项有那些?

1、和家人上街时,不要一个人乱跑。

2、集体外出时,如果有事,一定要跟领队老师请假、打招呼。

3、集合时,看看你前后左右的人有没有到。

4、上街时,要跟紧大人,不要东张西望。

5、如果发现自己掉队了,不要惊慌。可以站在原地,等家长或老师来找你;
也可到当地的管理处,请工作人员在广播里播放“寻人启示”;
切不可跟陌生人走,当心碰上骗子。

(三)、在日常生活中如何避免烫伤?

1、接开水时要先把杯口对准龙头的出水口,再开龙头接水,最好是在带龙头的开水壶里接开水。如果杯口对不准的话,开水会溅出来烫伤人。

2、不要太勉强地使用装满开水的开水瓶。可请大人帮忙倒水。

3、开水装大半杯就可以了,装得太满的话,走动时水会泼洒出来。

4、端着很烫的杯子走路时,杯下可放一只杯托。端着杯托,就不怕烫了。

5、喝热水前,先试一试冷热,就不会被烫到了。

(四)、使用电器时应特别注意那些安全?

1、插插头时,手拿住插头后部的塑料座,不要去碰前端的金属簧片。

2、当手上有水时,不要去碰电源开关和电器的金属壳,因为水是导电的。

3、电器的电线不能用力拖拉。

4、发现电线破损,不要去碰露出的金属导线。

5、千万不能用金属物、铅笔芯等东西往插座的孔里捅。

(五)如何预防煤气中毒?

1、使用煤气时,要开窗,保持室内通风透气。让一氧化碳等有害气体及时排出室外。

2、如果煤气泄露,应立即关闭煤气总阀门,千万不要开灯或点火。

3、如果有人煤气中毒,应迅速通知大人来进行抢救。

(六)遇到火灾我们应该怎样预防火灾和自救呢?

发生火灾时,同学们一定要保持镇静,量力而行。火灾初起阶段,一般是很小的一个火点,燃烧面积不大,产生的热量不多。这时只要随手用沙土、干土、浸湿的毛巾、棉被、麻袋等去覆盖,就能使初起的`火灾熄灭。如果火热较大,正在燃烧或可能蔓延,切勿试图扑救,应该立刻逃离火场,打119火警电话,通知消防队救火。

(七)、同学之间不宜开的玩笑有那些?

1、不能在同学后面用双手卡住同伴的脖子,容易造成颈椎骨折。

2、不能突然坐在同学的腿上,可能会把同学的腿坐断。

3、不能突然地吓唬人,会把同学吓坏。

4、不能偷偷地抽走椅子,以防同学摔倒受伤。

5、不要在门上放东西,一开门,门上的东西砸下来,会把同学打伤的。

(八)、如何预防坏人勒索呢?

1、放学后应立即和同学结伴回家。

2、离开家时,不要带过多的钱和贵重物品。

3、天黑时,不要独自出来玩。

4、在有路灯照明和人多的地方行走。

5、遇到坏人勒索时,应大声喊叫,并立即向家人或老师报告。如果情况紧急,有生命危险时,应采取一切方法保全自己的生命。

(九)、如何防止异物呛入气管?

1、吃东西时不要大声说笑。

2、不要把花生米、豆子之类的东西抛到空中,再用嘴去接着吃。

3、在做比较激烈的运动时,嘴里不要含东西。

4、上课时不能吃东西,不但不礼貌,含着东西回答问题,还容易被呛着。

5、发现有人气管里呛进了异物,要赶紧叫人来抢救。

(十)、游泳时应注意那些安全?

1、游泳前要做热身运动。

2、游泳时要在学校老师集体组织下或和家长一起去。

3、游泳时不要吃得过饱,也不能饿着肚子去游泳。

4、不能在游泳池里嬉戏、打闹,以防出现意外。

5、在游泳时,腿部出现抽筋现象时应立即上岸。

6、发现异常情况时应马上告知同去的同学、老师或家长。

(十一)、马路上应注意那些交通安全?

1、在马路上要靠边走,走在中间会妨碍车辆的通行,还有被撞的危险。

2、走路时,不要边走边玩,也不要边走边看书。

3、如果是几个人一道走,要排好队靠边走,队伍应竖排,不要横着走,以免妨碍别人走路。

4、不要在马路上打闹、游戏、滑旱冰,容易出危险。

5、下雨天特别要注意前后的车辆,最好穿黄色的雨衣、雨鞋、雨伞等雨具,以引起驾驶员的注意。打雨伞时,雨伞不要挡住视线。更不能把雨伞当作对攻的玩具,以免刺伤人。

6、未满12岁的儿童不能在马路上骑车。

(十二)、乘坐汽车时应注意那些安全?

1、不要将头、手伸出窗外。

2、不要把空罐头或其它垃圾扔出窗外,这样会污染环境,还会打到行人或是其它车辆,发生危险。

3、在车上不要到处乱跑,以防汽车刹车时,撞到硬物上。

4、上下车时要从右边,因为左边可能有车开过来。

5、下车时,先要确定后边没有车子来,才可以下车。

6、下车后需要横穿马路时,要转到车的尾部并确认此时无其它车辆通过时再过马路。

(十三)、骑自行车要注意哪些安全事项?

1、要经常检修自行车,保持车况完好。车闸、车铃是否灵敏、正常,尤其重要。

2、自行车的车型大小要合适,不要骑儿童玩具车上街。也不要人小骑大型车。

3、不要在马路上学骑自行车;
未满十二岁的儿童,不要骑自行车上街。

4、骑自行车要在非机动车道上靠右边行驶,不逆行;
转弯时不抢行猛拐,要提前减慢速度,看清四周情况,以明确的手势示意后再转弯。

5、经过交叉路口,要减速慢行、注意来往的行人、车辆;
不闯红灯,遇到红灯要停车等候,待绿灯亮了再继续前行。

6、骑车时不要双手撒把,不多人并骑,不互相攀扶,不互相追逐、打闹。

7、骑车时不攀扶机动车辆,不载过重的东西,不骑车带人,不在骑车时戴耳机听广播。

8、学习、掌握基本的交通规则知识。

(十四)、在雨雪天气骑自行车怎样注意安全?

1、骑车途中遇雨,不要为了免遭雨淋而埋头猛骑。

2、雨天骑车,最好穿雨衣、雨披,不要一手持伞,一手扶把骑行。

3、雪天骑车,自行车轮胎不要充气太足,这样可以增加与地面摩擦,不易滑倒。

4、雪天骑车,应与前面的车辆、行人保持较大的距离。

5、雪天骑车、要选择无冰冻、雪层浅的平坦路面,不要猛捏车闸,不急拐弯,拐弯的角度也应尽量大些。

6、雨雪天气。道路泥泞湿滑,骑车要精力更加集中,随时准备应付突发情况,骑行的速度要比正常天气时慢些才好。

(十五)、怎样预防铁路交通伤害?

1、不在铁路线和铁路道口玩耍、逗留。

2、不钻车、扒车、跳车。

3、需要通过铁路道口时,要听从管理人员的指挥。遇到道口栏杆(栏门)关闭,红灯亮时,表示有列车即将通过,不可强行或者钻越栏杆通过道口。

4、通过无信号灯也无人看守的铁路道口时,必须停下来仔细观察,在确认没有列车开来时再通过。如果发现有列车开来,要退到距道口5米以外等候,等列车通过后再通过道口。

(十六)、如何防范精神病患者的伤害?

1、遇到他们,应当尽快远离、躲避,不要围观。

2、不要挑逗、取笑、戏弄精神病患者,不要刺激他们,以免招致不必要的伤害。

3、智能低下的痴呆者,甚至醉酒者,也会做出类似精神病患者的举动,青少年们也应躲避,不要刺激他们。当他们自身遇到危险或者做出伤害他人的举动时,应当向老师、民警或其他成年人报告。

(十七)、洪水暴发时如何自救?

1、受到洪水威胁,如果时间充裕,应按照预定路线,有组织地向山坡、高地等处转移;
在措手不及,已经受到洪水包围的情况下,要尽可能利用船只、木排、门板、木床等,做水上转移。

2、洪水来得太快,已经来不及转移时,要立即爬上屋顶、楼房高屋、大树、高墙,做暂时避险,等待援救。不要单身游水转移。

3、在山区,如果连降大雨,用容易暴发山洪。遇到这种情况,应该注意避免渡河,以防止被山洪冲走,还要注意防止山体滑坡、滚石、泥石流的伤害。

4、发现高压线铁塔倾倒、电线低垂或断折;
要远离避险,不可触摸或接近,防止触电。

5、洪水过后,要服用预防流行病的药物,做好卫生防疫工作,避免发生传染病。

(十八)、外出时如何避免遭受雷击?

1、在外出时遇到雷雨天气,要及时躲避,不要在空旷的野外停留。

2、雷电交加时,如果在空旷的野外无处躲避,应该尽量寻找低凹地(如土坑)藏身,或者立即下蹲、双脚并拢、双臂抱膝、头部下俯,尽量降低身体的高度。如果手中有导电的物体(如铁锹、金属杆雨伞),要迅速抛到远处,千万不能拿着这些物品在旷野中奔跑,否则会成为雷击的目标。

3、特别要小心的是,遇到雷电时,一定不能到高耸的物体(如旗杆、大树、烟囱、电杆)下站立;
这些地方最容易遭遇雷击危险。

(十九)、怎样做好学生宿舍的安全防范?

1、增强自我保护意识,提高警惕性,不给坏人可乘之机。

2、晚上人睡前要关好门窗,并检查插销是否牢固。

3、夜晚有人来访,不轻易开门接待;
陌生人来访,一定不要开门,坚决拒之门外。

4、夜晚到室外上厕所,要穿好衣服,结伴同行,最好携带电筒以及防卫用具等。

5、假期不回家的学生,应集中就寝,避免独居一室。

6、宿舍中可以准备一些木棍等防卫用具,一旦遭受袭击,要团结一致;
坚决自卫,与坏人搏斗;
同时大声呼救或者设法报警,以求得援救。

(二十)、被歹徒盯上怎么办?

1、发现被歹徒盯上,不能惊慌,要保持头脑清醒、镇定。同时,根据自己的体力和心理状态、周围情况、歹徒的动机来决定对策、

2、如果只是被歹徒盯上,应迅速向附近的商店、繁华热闹的街道转移,那里人来人往,歹徒不敢胡作非为;
还可以就近进入居民区、求得帮助。

3、如果被歹徒纠缠,应高声喝令其走开,并以随身携带的雨伞和就地拣到的木棍、砖块等作防御,同时迅速跑向人多的地方。

4、遇到拦路抢劫的歹徒,可以将身上少量的财物交给歹徒,应付周旋,同时仔细记下歹徒的相貌、身高、口音、衣着、逃离方向等情况,待事后立即向民警或公安部门报告。

5、如果遇到凶恶的歹徒,自己又无法脱离危险,就一定要奋力反抗,免受伤害。反抗时,要大声呼喊以震慑歹徒;
动作要突然迅速,打击歹徒的要害部位,在此过程中要不断寻找机会脱身。

6、应切记,不到迫不得已时不要轻易与歹徒发生正面冲突,最重要的是要运用智慧,随机应变。

(二十一)、受到不法分子侵害如何报警?

1、中小学生受到违法犯罪分子的直接威胁和侵害,仅凭青少年自身的力量很难防范,最有效的方法就是向公安部门报告。

2、匪警电话的号码是110。这个号码应当牢记,以便发生异常情况时及时拨打。

3、拨打110电话,要简明、准确地向公安部门报告案件发生的地点、时间、当事人、案情等内容,以便公安部门及时派员处理。

4、打报警电话是事关社会治安管理的大事,千万不要随意拨打或以此开玩笑。

(二十二)预防火灾应该注意什么?

1、不玩火。有的青少年对火感到新奇,常常背着家长和老师做玩火的游戏,这是十分危险的。玩火时,一旦火势蔓延或者留下未熄灭的火种,容易引起火灾。

2、不吸烟。吸烟危害身体健康,又容易诱发火灾,要遵守学生守则和学校的规章制度,坚决杜绝吸烟。

3、爱护消防设施。为了预防火灾,防止火灾事故,居民楼、公共场所都设置了消防栓、灭火器、消防沙箱等消防设施,还留有供火灾发生时人员疏散的安全通道,要自觉爱护消防设施,保证安全通道的畅通。

(二十三)、遭遇火灾如何正确脱险?

1、一旦身受火灾危胁,千万不要惊慌失措,要冷静地确定自己所处位置,根据周围的烟、火光、温度等分析判断火势,不要盲目采取行动。

2、身处平房的,如果门的周围火势不大,应迅速离开火场。反之,则必须另行选择出口脱身(如从窗口跳出),或者采取保护措施(如用水淋湿衣服、用温湿的棉被包住头部和上身等)以后再离开火场。

3、身处楼房的,发现火情不要盲目打开门窗,否则有可能引火入室。

4、身处楼房的,不要盲目乱跑、更不要跳楼逃生,这样会造成不应有的伤亡。可以躲到居室里或者阳台上。紧闭门窗,隔断火路,等待救援。有条件的,可以不断向门窗上浇水降温,以延缓火势蔓延。

5、在失火的楼房内,逃生不可使用电梯,应通过防火通道走楼梯脱险。因为失火后电梯竖井往往成为烟火的通道。并且电梯随时可能发生故障。

6、因火势太猛,必须从楼房内逃生的,可以从二层处跳下,但要选择不坚硬的地面,同时应从楼上先扔下被褥等增加地面的缓冲,然后再顺窗滑下,要尽量缩小下落高度,做到双脚先落地。

7、在有把握的情况下、可以将绳索(也可用床单等撕开连接起来)一头系在窗框上,然后顺绳索滑落到地面。

8、逃生时。尽量采取保护措施,如用湿毛巾捂住口鼻、用湿衣物包裹身体。

9、如身上衣物着火,可以迅速脱掉衣物,或者就地滚动,以身体压灭火焰,还可以跳进附近的水池、小河中,将身上的火熄灭,总之要尽量减少身体烧伤面积,减轻烧伤程度。

10、火灾发生时,常会产生对人体有毒有害的气体,所以要预防烟毒,应尽量选择上风处停留或以湿的毛巾或口罩保护口、鼻及眼睛,避免有毒有害烟气侵害。

(二十四)、对轻微的火情怎样紧急应付?

1、水是最常用的灭火剂,木头、纸张、棉布等起火,可以直接用水扑灭。

2、用土、沙子、浸湿的棉被或毛毯等迅速覆盖在起火处,可以有效地灭火。

3、用扫帚、拖把等扑打,也能扑灭小火。

4、油类、酒精等起火,不可用水去扑救,可用沙土或浸湿的棉被迅速覆盖。

5、煤气起火,可用湿毛巾盖住火点,迅速切断气源。

6、电器起火,不可用水扑救,也不可用潮湿的物品捂盖。水是导体,这样做会发生触电。正确的方法是首先切断电源,然后再灭火。

7、有灭火器的,要学习、掌握灭火器的使用方法。

(二十五)在学校如何注意防火?

1、不带火柴、打火机等火种进人校园,也不带汽油、爆竹等易燃易爆的物品进入校园。

2、实验课需要使用酒精灯和一些易燃的化学药品时,要在老师的指导下进行,并且严格按照操作要求去做,时刻小心谨慎,严防发生用火危险。

3、采用火炉取暖的教室,要选派专人负责,管理好炉火。

4、不随意焚烧废纸等。

5、打扫卫生时,要将枯枝落叶等垃圾作深埋处理或送往垃圾站场,不要采取点火烧掉的办法。

(二十六)、上体育课时衣着上应注意些什么?

1、衣服上不要别胸针、校徽、证章等。

2、上衣、裤子口袋里不要装钥匙、小刀等坚硬、尖锐锋利的物品。

3、不要佩戴各种金属的或玻璃的装饰物。

4、头上不要戴各种发卡。

5、患有近视眼的青少年,如果不戴眼镜可以上体育课,就尽量不要戴眼镜。如果必须戴眼镜,做动作时一定要小心谨慎。做垫上运动时,必须摘下眼镜。

6、不要穿塑料底的鞋或皮鞋,应当穿球鞋或一般胶底布鞋。

7、衣服要宽松合体,最好不穿钮扣多、拉锁多或者有金属饰物的服装。有条件的应该穿着运动服。

(二十七)、上体育课应注意哪些安全事项?

1、短跑等项目要按照规定的跑道进行,不能串跑道。这不仅仅是竞赛的要求,也是安全的保障。特别是快到终点冲刺时,更要遵守规则,因为这时人身体的冲力很大,精力又集中在竞技之中,思想上毫无戒备,一旦相互绊倒,就可能严重受伤。

2、跳远时,必须严格按老师的指导助跑、起跳。起跳前前脚要踏中木制的起跳板,起跳后要落入沙坑之中。这不仅是跳远训练的技术要领,也是保护身体安全的必要措施。

3、在进行投掷训练时,如投手榴弹、铅球、铁饼、标枪等,一定要按老师的口令进行,令行禁止,不能有丝毫的马虎。这些体育器材有的坚硬沉重,有的前端装有尖利的金属头,如果擅自行事,就有可能击中他人或者自己被击中,造成受伤,甚至发生生命危险。

4、在进行单、双杠和跳高训练时,器械下面必须准备好厚度符合要求的垫子,如果直接跳到坚硬的地面上,会伤及腿部关节或后脑。做单、双杠动作时,要采取各种有效的方法,使双手握杠时不打滑,避免从杠上摔下来,使身体受伤。

5、在做跳马、跳箱等跨跃训练时,器械前要有跳板,器械后要有保护垫,同时要有老师和青少年在器械旁站立保护。

6、前后滚翻、俯卧撑、仰卧起坐等垫上运动的项目,做动作时要严肃认真,不能打闹,以免发生扭伤。

7、参加篮球、足球等项目的训练时,要学会保护自己,也不要在争抢中蛮干而伤及他人。在这些争抢激烈的运动中,自觉遵守竞赛规则对于安全是很重要的。

(二十八)、燃放烟花爆竹如何保证安全?

1、儿童燃放爆竹时应该由大人带领。

2、烟花爆竹应该存放在远离火源的安全地方,不能放在炉火旁。

3、为了防止发生火灾,严禁在阳台、室内、仓库、场院等地方燃放鞭炮。也不允许在商店、影剧院等公共场所燃放。

4、严禁用鞭炮玩打“火仗”的游戏,这样做很容易伤人。

5、燃放时,应将鞭炮放在地面上,或者挂在长杆上,不要拿在手里,这样做很危险,容易发生伤害。

6、点燃鞭炮后,若没有炸响,在未确认不存在安全问题以前,不要急于上前查看。

7、燃放烟花爆竹,不要横放、斜放,也不要燃放“钻天猴”之类的升空高、射程远的难以控制的品种,以防止引起火灾或炸伤人。

安全竞赛知识答案 第3篇

一、填空题。

1、穿越马路时,行人要走(斑马线、行人天桥)或(人行地下通道)。

2、列队在道路上通行时,应成两列纵队,紧靠车行道(右)侧边行进,遇车行道狭窄时,应自觉地将两列纵队改为(一)列纵队。

3、乘坐公共汽车时,遇单门车先下后上,遇双门车先由前门上车,(后门)下车。

4、在地铁月台上候车时,应站立在(安全线)内,不可走进月台或将头手伸出月台外东张西望。

5、坐出租车时,应由(右侧)的车门上下车

二、单项选择题。

1、我国在道路上行驶的车辆,必须遵守(A)。

A、右侧通行的原则;B、左侧通行的原则;C、中间通行的原则;

2、对违反交通法规的行为(B)。

A、非交通管理人员无权过问;B、任何人都有劝阻和控告的权利;C、只有交通警察才有权劝阻;

3、遇到灯光信号,交通标志或交通标线与交通警察的指挥不一致时(B)。

A、服从信号灯;B、服从交通警察指挥;C、服从交通标志或交通标线

4、警告标志的作用是(A)。

A、警告;B、禁令;C、指示;

5、《中华人民共和国道路交通安全法》中所称的机动车是指(C)。

A、各种客车、货车、三轮车;B、各种货运车、客运汽车、公共汽车;

C、各种汽车、电车、电瓶车、摩托车、拖拉机、轮式专用机械车;

6、机动车驾驶员驾驶车辆前(C)。

A、只准许少量饮酒;B、只准饮用啤酒;C、不准饮酒;

7、驾驶(B)须带安全头盔。

A、自行车;B、摩托车;C、助动车;

8、雨天骑脚车所穿的雨衣,颜色最好的是(C)。

A、灰色; B、黑色; C、黄色;

9、骑自行车可附载(C)。

A、一人; B、二人; C、不可以载人;

10、机动车右转向灯亮表示(A D) [此题多项选择]

A、右转弯 B、左转弯 C、危险报警闪光 D、靠边停车

三、判断题。

1、交通信号灯由红灯、绿灯、黄灯组成(√)

2、红灯表示禁止通行,绿灯表示准许通行,黄灯表示警示(√)

3、道路划分为机动车道、非机动车道和人行道的,机动车、非机动车、行人实行分道通行(√)

4、没有划分机动车道、非机动车道和人行道的,机动车在道路中间通行,非机动车、行人在道路两侧通行(√)

5、车辆、行人应当按照交通信号通行(√)

6、遇有交通警察现场指挥时,应当按照交通警察的指挥通行(√)

7、机动车行经没有交通信号的道路时,遇行人横过道路,不必避让(×)

8、机动车行经人行横道时,应当减速行驶,遇行人正在通过人行横道不须停车避让(×)

9、驾驶二轮摩托车时,只需驾驶人戴安全头盔,乘坐人不需戴安全头盔(×)

10、非机动车应当在非机动车道内行驶(√)

安全竞赛知识答案 第4篇

1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、 口令攻击

B、 U盘工具

C、 IE浏览器的漏洞

D、 拒绝服务攻击

2、要安全浏览网页,不应该( A )。

A、 在他人计算机上使用“自动登录”和“记住密码”功能

B、 禁止使用Active(错)控件和Java 脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、 口令验证

B、 增加访问标记

C、 身份验证

D、 加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于20XX年2月20日颁布了,自20XX年3月30日开始施行。

( B )

A、《互联网信息服务管理办法》

B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用

B、开启

C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息

B、收入信息

C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

A、abuse@anti-spam、cn

B、register@china-cic、org

C、member@china-cic、org

10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

A、《通信服务管理办法》

B、《通信短信息服务管理规定》

C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会

B、电信监管机构

C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

( C )

A、绿色上网软件

B、杀病毒软件

C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站

B、网络聊天室

C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

15、为了防御网络监听,最常用的方法是 ( B )

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

17、主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A)

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

20、下列不属于系统安全的技术是( B )

A、防火墙 ;

B、加密狗 ;

C、认证 ;

D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

23、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )

A《著作权行政处罚实施办法》

B《互联网著作权行政保护办法》

C民法中关于知识产权的相关规定

D《商标法》

24、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

26、我国的计算机年犯罪率的增长是( C )

A、10%

B、160%

C、60%

D、300%

27、信息安全风险缺口是指( A )

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C )

A、管理的脆弱性

B、应用的脆弱性

C、网络软硬件的复杂性

D、软件的脆弱性

29、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

30、语义攻击利用的是( A )

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代? ( B )

A、20世纪50年代

B、20世纪60年代

C、20世纪80年代

D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信;

B、共享硬盘空间、打印机等设备;

C、共享计算资源;

D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是( C )

A、人身安全

B、社会安全

C、信息安全

36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者

B、只有黑客

C、只有管理员

37、黑客的主要攻击手段包括( A )

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C )

A、漏洞攻击

B、蠕虫攻击

C、病毒攻击

39、第一个计算机病毒出现在( B )

A、40年代

B、70 年代

C、90年代

40、口令攻击的主要目的是( B )

A、获取口令破坏系统

B、获取口令进入系统

C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的

A、50、5%

B、51、 5%

C、52、5%

42、通常一个三个字符的口令_需要( B )

A、18毫秒

B、18 秒

C、18分钟

43、邮件炸弹攻击主要是( B )

A、破坏被攻击者邮件服务器

B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过( B )

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

45、扫描工具( C )

A、只能作为攻击工具

B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括( A )

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的( B )

A、次要攻击

B、最主要攻击

C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

49、计算机刑事案件可由_____受理( A )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门( D )

A、8小时

B、48小时

C、36小时

D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出( C )

A、人民法院

B、公安机关

C、发案单位

D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

A、人民法院

B、公安机关

C、发案单位的主管部门

D、以上都可以

53、传入我国的第一例计算机病毒是( B )

A、da麻病毒

B、小球病毒

C、1575病毒

D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒( C )

A、1980

B、1983

C、1988

D、1977

55、计算机病毒是( A )

A、计算机程序

B、数据

C、临时文件

D、应用软件

56、1994年我国颁布的第一个与信息安全有关的法规是( D )

A、国际互联网管理备案规定

B、计算机病毒防治管理办法

C、网吧管理规定

D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播( C )

A、邮件

B、文件交换

C、网络浏览

D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )

A、处五年以下有期徒刑或者拘役

B、拘留

C、罚款

D、警告

59、计算机病毒防治产品根据____标准进行检验( A )

A、计算机病毒防治产品评级准测

B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则

D、计算机病毒防治产品检验标准

60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

A、1994

B、1997

C、20XX

D、1998

61、VPN是指( A )

A、虚拟的专用网络

B、虚拟的协议网络

C、虚拟的包过滤网络

62、目前的防火墙防范主要是( B )

A、主动防范

B、被动防范

C、不一定

63、Code Red爆发于20XX年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在20XX年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

A、微软公司软件的设计阶段的失误

B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误

D、最终用户使用阶段的失误

64、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

B、计算机操作系统

C、木头做的马

65、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

A、 分析

B、 升级

C、检查

66、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

67、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。

A、杀毒

B、加密

C、备份

68、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)

A、 被动,无须,主动,必须

B、 主动,必须,被动,无须

C、 主动,无须,被动,必须

D、 被动,必须,主动,无须

69、可以被数据完整性机制防止的攻击方式是(D)。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者偷听获取

D、 数据在途中被攻击者篡改或破坏

70、王某,未经著作权人许可,以私自营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。

A、侵犯著作权罪

B、侵犯商业秘密罪

C、非法侵入计算机信息系统罪

D、非法经营罪

71、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

A真实身份信息

B正确的网站信息

C真实的ID

D工商注册信息

72、20XX年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( B )

A不构成犯罪

B构成传播淫秽物品罪

C构成非法经营罪

D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

73、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?( B )

A发表权

B信息网络传播权

C复制权

D发行权


安全竞赛知识答案 第5篇

1 、《中华人民共和国网络安全法》施行时间 (20XX 年 6 月 1 日 )

2 、为了保障网络安全,维护网络空间主权和国家安全、 ________ ,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

( 社会公共利益 )

3 、《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

( 网络安全事件应急预案)

4 、国家支持网络运营者之间在网络安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面进行合作,提高网络运营者的安全保障能力。

(收集 分析 通报 应急处置)

5 、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处 __ 日以下拘留,可以并处 ___ 以上 ___ 以下罚款。

( 五日 五万元 五十万元 )

6 、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款,对直接负责的主管人员和其他直接责任人员处 ______ 以上 ______ 以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

( 一倍 十倍 一百万元 一万元 十万元 )

7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款。

( 一倍 十倍 一百万元 )

8 、网络运营者应当为 _______ 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

( 公安机关 )

9 、国家 ______ 负责统筹协调网络安全工作和相关监督管理工作。

( 网信部门 )

10 、关键信息基础设施的运营者采购网络产品和服务,可能影响 ________ 的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

( 国家安全 )

11 、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 _______ 对其网络的安全性和可能存在的风险检测评估。

( 至少一年一次 )

12 、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处 _______ 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

(十万元以上五十万元以下)

13 、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处 _____ 罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

(十万元以上五十万元以下)

14 、下列关于“网络信息安全”说法正确的有 _______ 。

(网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)

15 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 ________ 。

(同步规划、同步建设 、同步使用)

16 、国家采取措施, ________ 来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。

ABC (监测、防御、 处置)

17 、因网络安全事件,发生突发事件或者生产安全事故的,应当依照 _______ 等有关法律、行政法规的规定处置。

(《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》 )

18 、网络安全事件应急预案应当按照事件发生后的 ________ 、 ________ 等因素对网络安全事件进行分级。

(危害程度、影响范围 )

19 、网络运营者应当制定网络安全事件应急预案,及时处置 ______ 等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

(计算机病毒、 网络攻击 、网络侵入、系统漏洞 )

20 、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全 ______ 等安全服务。

(认证、风险评估、检测)

21 、任何个人和组织有权对危害网络安全的行为向 ______ 等部门举报。

(网信、电信、公安 )

22 、 我们应当及时修复计算机操作系统和软件的漏洞,是因为 (漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)

23 、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为 ( Wi-Fi 钓鱼陷阱 )

24 、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( 远程控制软件)

25 、 20XX 年 2 月 27 日,主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, _______ 和 _____ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

(网络安全、信息化)

26、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (确保个人数据和隐私安全 )

27、 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌 (BBS) 、电子白板、电子论坛、 _______ 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

(网络聊天室)

28 、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处 _______ 以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。

( 50000 )

29 、网络运营者应当制定网络安全事件应急预案,及时处置( )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

(系统漏洞、计算机病毒、网络攻击、网络侵入)

30 、为了防御网络监听,最常用的方法是 _______ (信息加密)

31 、网络攻击的种类 _______ (物理攻击,语法攻击,语义攻击)

32 、以网络为本的知识文明人们所关心的主要安全是 _______ (信息安全)

33 、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密, _______ (不得泄露、篡改、毁损,不得出售或者非法向他人提供。)

34 、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的, _______ (有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止) 。

35 、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。

_______ (未取得许可或者未履行备案手续的,不得从事互联网信息服务。)

36 、从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的, _______ (在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)

37 、 _______ 、玩忽职守、滥用职权、徇私舞弊,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。

(电信管理机构和其他有关主管部门及其工作人员)

38 、制作、复制、发布、传播《互联网信息服务管理办法》第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关法律、行政法规的规定予以处罚; _______ (对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。)

39 、 互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全 等管理制度。

(用户注册、信息审核、应急处置、安全防)

40、 依法取得的 互联网新闻信息服务提供者,可以通过开设的用户公众账号采编发布新闻信息。

(互联网新闻信息采编发布资质)

41、 互联网用户公众账号信息服务使用者应当履行 责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。

(信息发布和运营安全管理)

42、 数据电文解释:
(是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息)

43、 电子签名解释:
(是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据)

44 、符合 条件的数据电文,视为满足法律、法规规定的原件形式要求。

( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、能够可靠地保证自最终形成时起,内容保持完整、未被更改。)

45 、符合 条件的数据电文,视为满足法律、法规规定的文件保存要求。

( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容; 3 、能够识别数据电文的发件人、收件人以及发送、接收的时间)

46 、审查数据电文作为证据的真实性,应当考虑什么因素。

( 1 、生成、储存或者传递数据电文方法的可靠性; 2 、保持内容完整性方法的可靠性; 3 、用以鉴别发件人方法的可靠性; 4 、其他相关因素)

47 、数据电文出现什么情形,视为发件人发送:
(三种情形出现一种可视为发件人发送 1 、经发件人授权发送的; 2 、发件人的信息系统自动发送的; 3 、收件人按照发件人认可的方法对数据电文进行验证后结果相符的)

48 、电子签名同时符合什么条件的,视为可靠的电子签名:
( 1 、电子签名制作数据用于电子签名时,属于电子签名人专有; 2 、签署时电子签名制作数据仅由电子签名人控制; 3 、签署后对电子签名的任何改动能够被发现; 4 、签署后对数据电文内容和形式的任何改动能够被发现)

49 、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供的 的信息 (真实、完整、准确)

50 、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 年。

(五年)

51 、 电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

(伪造、冒用、盗用他人)

52 、网络解释:
(是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统)

53 、网络安全解释:
(是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 )

54 、网络运营者解释:
(是指网络的所有者、管理者和网络服务提供者)

55 、网络数据解释:
(是指通过网络收集、存储、传输、处理和产生的各种电子数据)

56 、个人信息解释:
(是指以电子或者其他方式记录的能够单

独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等)

57、 微博客解释:
(是指基于使用者关注机制,主要以简短文字、图片、视频等形式实现信息传播、获取的社交网络服务。)

58 、微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进文化,坚持正确舆论导向,倡导 的上网方式。

(依法上网、文明上网、安全上网)

59 、微博客服务提供者应当依法取得法律法规规定的相关资质。向社会公众提供互联网新闻信息服务的,应当依法取得 的许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展服务活动。

(互联网新闻信息服务许可)

60 、微博客服务提供者应当按照 的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。

(后台实名、前台自愿)

61 、微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于 个月。

(六个月)

62 、微博客服务提供者应当建立健全 的机制,发现微博客服务使用者发布、传播谣言或不实信息,应当主动采取措施。

(辟谣机制)

63 、互联网信息内容管理部门实施行政执法,应当遵循的

原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范。

(公开、公平、公正)

64 、互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行 。

( 勘验、检查,及时收集、固定书证、物证、视听资料以及电子数据 )

65 、互联网信息内容管理部门进行案件调查时,对已有证据证明违法事实成立的,应当出具责令改正通知书,责令当事人 行为。

(改正或者限期改正违法)

66 、 提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持的 方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和公共利益。

(为人民服务、为社会主义服务 )

67 、互联网新闻信息服务提供者的采编业务和经营业务应当分开, 不得介入互联网新闻信息采编业务。

(非公有资本)

68 、互联网新闻信息服务提供者应当健全 等信息安全管理

制度,具有安全可控的技术保障措施。

(信息发布审核、公共信息巡查、应急处置)

69、 域名注册服务 原则上实行,相应域名注册实施细则另有

规定的,从其规定。

(“先申请先注册”)

70、 域名注册服务机构不得采用 等不正当手段要求他人注

册域名。

(欺诈、胁迫)

71、 域名注册服务机构应当公布域名注册服务的 ,保证服务

质量,提供域名注册信息的公共查询服务。

(内容、时限、费用)

72 、域名注册管理机构、域名注册服务机构应当依法 用户个人信息。未经用户同意不得将用户个人信息提供给他人,但法律、行政法规另有规定的除外。

(存储、保护)

73 、提供域名解析服务,应当遵守有关 ,具备相应的技术、服务和网络与信息安全保障能力,落实网络与信息安全保障措施,依法记录并留存域名解析日志、维护日志和变更记录,保障解析服务质量和解析系统安全。涉及经营电信业务的,应当依法取得电信业务经营许可。

(法律、法规、标准)

74 、互联网群组解释:
(是指互联网用户通过互联网站、移动互联网应用程序等建立的,用于群体在线交流信息的网络空间)

75 、互联网群组信息服务提供者解释:
(是指提供互联网群组信息服务的平台。本规定所称互联网群组信息服务使用者,包括群组建立者、管理者和成员。)

76 、互联网群组信息服务提供者和使用者,应当坚持正确导向,弘扬 的网络文化,维护良好网络生态。

(社会主义核心价值观,培育积极健康)

77 、 互联网群组信息服务提供者应当对违反法律法规和国家有关规定的互联网群组,依法依约采取 等处置措施,保存有关记录,并向有关主管部门报告。

(警示整改、暂停发布、关闭群组)

78 、 互联网群组信息服务提供者应当按规定留存网络日志不少于 月。

(六个)

79 、互联网群组信息服务提供者应当建立黑名单管理制度,对违法违约情节严重的群组及 纳入黑名单,限制群组服务功能,保存有关记录,并向有关主管部门报告。

(建立者、管理者和成员)

80 、互联网群组信息服务提供者应当对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取 等管理措施,保存有关记录,并向有关主管部门报告。

(降低信用等级、暂停管理权限、取消建群资格)

81 、计算机病毒的预防措施包括 (管理 、 技术 、 安全意识)

82 、信息安全最大的威胁是 (人,特别是内部人员)

83 、在单位的局域网中为什么要规范个人终端计算机名称? (提升管理效率、出现问题后及时定位) 。

84 、 是作为一个信息系统(包括电脑、手机等)普通用户应当负有的责任。

(设置足够复杂的口令(密码)并及时更换)

85 、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处 有期徒刑或者拘役。

(三年以下)

86 、我国建立网上虚拟社区的警务制度,实行 小时的网上巡查。

( 24 )

87 、违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚假信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,个人非法经营数额在 万元以上,或者违法所得数额在 元以上的;单位非法经营数额在 万元以上,或者违法所得数额在 万元以上的。属于非法经营行为“情节严重”,依照刑法第二百二十五条第(四)项的规定,以非法经营罪定罪处罚。

(五、二、十五、五)

88 、严禁在计算机硬盘内存储 信息。

(密级)

89 、计算机病毒的传播渠道包括 。

(移动存储设备、硬盘、光盘、网络)

90 、如网络速度变慢 , 可能的原因是 (病毒、网络设备出现问题、网络带宽不够、用户太多)

91 、使用 " 备份 " 程序的目的是 (使存在计算机中的文件更安全、避免因硬盘错等造成的文件丢失现象)

92 、 是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组。

(电子政务)

93 、网络攻击中说到的肉鸡是指 (被控制的傀儡计算机)

94 、网络犯罪的表现形式常见得有 。

(非法侵入、破坏计算机信息系统、网络赌博、网络盗窃、网络诈骗和网络色情) 。

95 、网络不良信息中,影响最为严重的是 。

(网络谣言) 。

96 、 是网络舆论应急管理的第一要素。

(时间)

97 、现今,全球的四大媒体是指报纸、广播、电视和 (网络) 。

98 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 (产生话题、话题持续存活、形成网络舆论、网络舆论发展、网络舆论平息模式)。

99 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息成为 。

(信息污染) 。

100 、网络不良信息的危害性主要表现在 。

(危害国家安全、扰乱社会秩序、诱发犯罪行为的发生、造成巨大的经济损失) 。

安全竞赛知识答案 第6篇

1 、《中华人民共和国网络安全法》施行时间 (20XX 年 6 月 1 日 )

2 、为了保障网络安全,维护网络空间主权和国家安全、 ________ ,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

( 社会公共利益 )

3 、《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

( 网络安全事件应急预案)

4 、国家支持网络运营者之间在网络安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面进行合作,提高网络运营者的安全保障能力。

(收集 分析 通报 应急处置)

5 、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处 __ 日以下拘留,可以并处 ___ 以上 ___ 以下罚款。

( 五日 五万元 五十万元 )

6 、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款,对直接负责的主管人员和其他直接责任人员处 ______ 以上 ______ 以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

( 一倍 十倍 一百万元 一万元 十万元 )

7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款。

( 一倍 十倍 一百万元 )

8 、网络运营者应当为 _______ 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

( 公安机关 )

9 、国家 ______ 负责统筹协调网络安全工作和相关监督管理工作。

( 网信部门 )

10 、关键信息基础设施的运营者采购网络产品和服务,可能影响 ________ 的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

( 国家安全 )

11 、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 _______ 对其网络的安全性和可能存在的风险检测评估。

( 至少一年一次 )

12 、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处 _______ 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

(十万元以上五十万元以下)

13 、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处 _____ 罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

(十万元以上五十万元以下)

14 、下列关于“网络信息安全”说法正确的有 _______ 。

(网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)

15 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 ________ 。

(同步规划、同步建设 、同步使用)

16 、国家采取措施, ________ 来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。

ABC (监测、防御、 处置)

17 、因网络安全事件,发生突发事件或者生产安全事故的,应当依照 _______ 等有关法律、行政法规的规定处置。

(《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》 )

18 、网络安全事件应急预案应当按照事件发生后的 ________ 、 ________ 等因素对网络安全事件进行分级。

(危害程度、影响范围 )

19 、网络运营者应当制定网络安全事件应急预案,及时处置 ______ 等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

(计算机病毒,网络攻击 、网络侵入、系统漏洞 )

20 、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全 ______ 等安全服务。

(认证、风险评估、检测)

21 、任何个人和组织有权对危害网络安全的行为向 ______ 等部门举报。

(网信、电信、公安 )

22 、 我们应当及时修复计算机操作系统和软件的漏洞,是因为 (漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)

23 、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为 ( Wi-Fi 钓鱼陷阱 )

24 、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( 远程控制软件)

25 、 20XX 年 2 月 27 日,下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, _______ 和 _____ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

(网络安全、信息化)

26、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (确保个人数据和隐私安全 )

27、 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌 (BBS) 、电子白板、电子论坛、 _______ 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

(网络聊天室)

28 、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处 _______ 以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。

( 50000 )

29 、网络运营者应当制定网络安全事件应急预案,及时处置( )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

(系统漏洞、计算机病毒、网络攻击、网络侵入)

30 、为了防御网络监听,最常用的方法是 _______ (信息加密)

31 、网络攻击的种类 _______ (物理攻击,语法攻击,语义攻击)

32 、以网络为本的知识文明人们所关心的主要安全是 _______ (信息安全)

33 、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密, _______ (不得泄露、篡改、毁损,不得出售或者非法向他人提供。)

34 、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的, _______ (有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止) 。

35 、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。

_______ (未取得许可或者未履行备案手续的,不得从事互联网信息服务。)

36 、从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的, _______ (在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)

37 、 _______ 、玩忽职守、滥用职权、徇私舞弊,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。

(电信管理机构和其他有关主管部门及其工作人员)

38 、制作、复制、发布、传播《互联网信息服务管理办法》第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关法律、行政法规的规定予以处罚; _______ (对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。)

39 、 互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全 等管理制度。

(用户注册、信息审核、应急处置、安全防)

40、 依法取得的 互联网新闻信息服务提供者,可以通过开设的用户公众账号采编发布新闻信息。

(互联网新闻信息采编发布资质)

41、 互联网用户公众账号信息服务使用者应当履行 责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。

(信息发布和运营安全管理)

42、 数据电文解释:
(是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息)

43、 电子签名解释:
(是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据)

44 、符合 条件的数据电文,视为满足法律、法规规定的原件形式要求。

( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、能够可靠地保证自最终形成时起,内容保持完整、未被更改。)

45 、符合 条件的数据电文,视为满足法律、法规规定的文件保存要求。

( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容; 3 、能够识别数据电文的发件人、收件人以及发送、接收的时间)

46 、审查数据电文作为证据的真实性,应当考虑什么因素。

( 1 、生成、储存或者传递数据电文方法的可靠性; 2 、保持内容完整性方法的可靠性; 3 、用以鉴别发件人方法的可靠性; 4 、其他相关因素)

47 、数据电文出现什么情形,视为发件人发送:
(三种情形出现一种可视为发件人发送 1 、经发件人授权发送的; 2 、发件人的信息系统自动发送的; 3 、收件人按照发件人认可的方法对数据电文进行验证后结果相符的)

48 、电子签名同时符合什么条件的,视为可靠的电子签名:
( 1 、电子签名制作数据用于电子签名时,属于电子签名人专有; 2 、签署时电子签名制作数据仅由电子签名人控制; 3 、签署后对电子签名的任何改动能够被发现; 4 、签署后对数据电文内容和形式的任何改动能够被发现)

49 、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供的 的信息 (真实、完整、准确)

50 、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 年。

(五年)

51 、 电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

(伪造、冒用、盗用他人)

52 、网络解释:
(是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统)

53 、网络安全解释:
(是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 )

54 、网络运营者解释:
(是指网络的所有者、管理者和网络服务提供者)

55 、网络数据解释:
(是指通过网络收集、存储、传输、处理和产生的各种电子数据)

56 、个人信息解释:
(是指以电子或者其他方式记录的能够单

独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等)

57、 微博客解释:
(是指基于使用者关注机制,主要以简短文字、图片、视频等形式实现信息传播、获取的社交网络服务。)

58 、微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进文化,坚持正确舆论导向,倡导 的上网方式。

(依法上网、文明上网、安全上网)

59 、微博客服务提供者应当依法取得法律法规规定的相关资质。向社会公众提供互联网新闻信息服务的,应当依法取得 的许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展服务活动。

(互联网新闻信息服务许可)

60 、微博客服务提供者应当按照 的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。

(后台实名、前台自愿)

61 、微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于 个月。

(六个月)

62 、微博客服务提供者应当建立健全 的机制,发现微博客服务使用者发布、传播谣言或不实信息,应当主动采取措施。

(辟谣机制)

63 、互联网信息内容管理部门实施行政执法,应当遵循的

原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范。

(公开、公平、公正)

64 、互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行 。

( 勘验、检查,及时收集、固定书证、物证、视听资料以及电子数据 )

65 、互联网信息内容管理部门进行案件调查时,对已有证据证明违法事实成立的,应当出具责令改正通知书,责令当事人 行为。

(改正或者限期改正违法)

66 、 提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持的 方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和公共利益。

(为人民服务、为社会主义服务 )

67 、互联网新闻信息服务提供者的采编业务和经营业务应当分开, 不得介入互联网新闻信息采编业务。

(非公有资本)

68 、互联网新闻信息服务提供者应当健全 等信息安全管理

制度,具有安全可控的技术保障措施。

(信息发布审核、公共信息巡查、应急处置)

69、 域名注册服务 原则上实行,相应域名注册实施细则另有规定的,从其规定。

(“先申请先注册”)

70、 域名注册服务机构不得采用 等不正当手段要求他人注

册域名。

(欺诈、胁迫)

71、 域名注册服务机构应当公布域名注册服务的 ,保证服务

质量,提供域名注册信息的公共查询服务。

(内容、时限、费用)

72 、域名注册管理机构、域名注册服务机构应当依法 用户个人信息。未经用户同意不得将用户个人信息提供给他人,但法律、行政法规另有规定的除外。

(存储、保护)

73 、提供域名解析服务,应当遵守有关 ,具备相应的技术、服务和网络与信息安全保障能力,落实网络与信息安全保障措施,依法记录并留存域名解析日志、维护日志和变更记录,保障解析服务质量和解析系统安全。涉及经营电信业务的,应当依法取得电信业务经营许可。

(法律、法规、标准)

74 、互联网群组解释:
(是指互联网用户通过互联网站、移动互联网应用程序等建立的,用于群体在线交流信息的网络空间)

75 、互联网群组信息服务提供者解释:
(是指提供互联网群组信息服务的平台。本规定所称互联网群组信息服务使用者,包括群组建立者、管理者和成员。)

76 、互联网群组信息服务提供者和使用者,应当坚持正确导向,弘扬 的网络文化,维护良好网络生态。

(社会主义核心价值观,培育积极健康)

77 、 互联网群组信息服务提供者应当对违反法律法规和国家有关规定的互联网群组,依法依约采取 等处置措施,保存有关记录,并向有关主管部门报告。

(警示整改、暂停发布、关闭群组)

78 、 互联网群组信息服务提供者应当按规定留存网络日志不少于 月。

(六个)

79 、互联网群组信息服务提供者应当建立黑名单管理制度,对违法违约情节严重的群组及 纳入黑名单,限制群组服务功能,保存有关记录,并向有关主管部门报告。

(建立者、管理者和成员)

80 、互联网群组信息服务提供者应当对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取 等管理措施,保存有关记录,并向有关主管部门报告。

(降低信用等级、暂停管理权限、取消建群资格)

81 、计算机病毒的预防措施包括 (管理 、 技术 、 安全意识)

82 、信息安全最大的威胁是 (人,特别是内部人员)

83 、在单位的局域网中为什么要规范个人终端计算机名称? (提升管理效率、出现问题后及时定位) 。

84 、 是作为一个信息系统(包括电脑、手机等)普通用户应当负有的责任。

(设置足够复杂的口令(密码)并及时更换)

85 、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处 有期徒刑或者拘役。

(三年以下)

86 、我国建立网上虚拟社区的警务制度,实行 小时的网上巡查。

( 24 )

87 、违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚假信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,个人非法经营数额在 万元以上,或者违法所得数额在 元以上的;单位非法经营数额在 万元以上,或者违法所得数额在 万元以上的。属于非法经营行为“情节严重”,依照刑法第二百二十五条第(四)项的规定,以非法经营罪定罪处罚。

(五、二、十五、五)

88 、严禁在计算机硬盘内存储 信息。

(密级)

89 、计算机病毒的传播渠道包括 。

(移动存储设备、硬盘、光盘、网络)

90 、如网络速度变慢 , 可能的原因是 (病毒、网络设备出现问题、网络带宽不够、用户太多)

91 、使用 " 备份 " 程序的目的是 (使存在计算机中的文件更安全、避免因硬盘错等造成的文件丢失现象)

92 、 是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组。

(电子政务)

93 、网络攻击中说到的肉鸡是指 (被控制的傀儡计算机)

94 、网络犯罪的表现形式常见得有 。

(非法侵入、破坏计算机信息系统、网络赌博、网络盗窃、网络诈骗和网络色情) 。

95 、网络不良信息中,影响最为严重的是 。

(网络谣言) 。

96 、 是网络舆论应急管理的第一要素。

(时间)

97 、现今,全球的四大媒体是指报纸、广播、电视和 (网络) 。

98 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 (产生话题、话题持续存活、形成网络舆论、网络舆论发展、网络舆论平息模式)。

99 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息成为 。

(信息污染) 。

100 、网络不良信息的危害性主要表现在 。

(危害国家安全、扰乱社会秩序、诱发犯罪行为的发生、造成巨大的经济损失) 。


安全竞赛知识答案 第7篇

一、单选题:

1、人行横道信号灯黄灯持续闪烁时,表示 C 。

A、不准通行 B、可以通行 C、需注意观望,确认安全后通行

2、行人在没有人行道的道路上行走时,应靠路边 A 范围内行走。

A、1米 B、1.5米 C、2米

3、自行车在没有划分非机动车道的道路上,应靠右侧道路边缘 A 范围内通行。

A、1.5米 B、2米 C、2.5米

4、行人在通过无交通信号灯控制的人行横道时,您认为危险的做法是: B 。

A、无车辆驶来时尽快通过 B、车辆临近时抢先通过

C、注意观察车辆,确认安全后通过

5、乘车人下公交车,准备横过无交通信号的道路时,您认为最安全应 C 横穿。

A、从公交车头 B、从公交车尾

C、等公交车驶离,确认安全后

6、乘车人在机动车道内,应当从 B 上下车。

A、机动车左侧 B、机动车右侧

C、只要不妨碍其他车辆和行人通行,左右侧都可以

7、如客车意外失火,车门无法打开,应 B ,尽快逃生。

A、撬开车门 B、砸碎风窗玻璃 C、先行灭火,再撬开车门

8、当您和亲友聚会,亲友喝完酒后要驾车回家,您应 C 。

A、告诉他小心驾驶 B、劝他系好安全带 C、坚决阻止他驾车

9、做为怀化市民,在城区乘坐摩托车时,您认为下列 C 做法是正确的。

A、驾驶人、乘坐人都可以不戴安全头盔

B、驾驶人应戴安全头盔、乘坐人可以不戴

C、驾驶人、乘坐人都应戴安全头盔

10、湖南省“文明交通行动计划”所倡导的主题是 B 。

A、关爱生命、拒绝酒驾 B、关爱生命、文明出行 C、文明出行、树新风

二、多选题

1、中华人民共和国 ABCD 都应遵守《中华人民共和国道路交通安全法》。

A、机动车驾驶人 B、非机动车驾驶人 C、行人 D、乘车人

2、道路交通信号包括 ABCD 。

A、交通信号灯 B、交通标志 C、交通标线 D、交通警察的指挥

3、 AB 参与道路交通,应有监护人带领。

A、学龄前儿童 B、不能控制自己行为的精神病患者

C、盲人 D、残疾人

4、在道路驾驶自行车,不得有 BCD 行为。

A、饮酒驾驶 B、双手离把 C、手中持物 D、曲折竟驶

5、下列 ABCD 不得作为交通工具参与道路交通。

A、独轮自行车 B、双人以上自行车

C、滑板 D、旱冰鞋

6、弟弟今年9岁,姐姐今年13岁,下列属错误的是 ACD 。

A、弟弟可以骑自行车上道路行驶

B、姐姐可以骑自行车上道路行驶

C、弟弟和姐姐都不可以骑自行车上道路行驶

D、姐姐可以骑车带弟弟上道路行驶 7、下列属湖南省“文明交通行动计划”所倡导的“六大文明交通行为”的是ABCD 。

A、机动车礼让斑马线 B、机动车有序停放

C、行人、非机动车各行其道 D、行人、非机动车过街遵守信号

8、下列属湖南省“文明交通行动计划”所摒弃的“六大交通陋习”的是 CD 。

A、无证驾车 B、车辆乱行

C、不系安全带 D、行人过街跨越隔离设施

9、下列属湖南省“文明交通行动计划”所抵制的“六大危险驾驶行为” 的是 ABD 。

A、酒后驾驶 B、闯红灯

C、逆向行驶 D、超员超载

10、做为怀化小市民,您认为城区存在ABCD等影响市容市貌的交通陋习。

A、摩托车打遮阳伞 B、机动车故意遮挡号牌

C、车辆乱停乱摆 D、三轮车、拖拉机、大中型载货汽车违规进城

三、判断题

1、《中华人民共和国道路交通安全法》已于2004年5月1日起施行。

(√)

2、《湖南省实施〈中华人民共和国道路交通安全法〉办法》已于2006年5月1日起施行。

(×)

3、教育行政部门、学校应当将道路交通安全教育纳入法制教育的内容。

(√)

4、道路交通信号灯为红灯表示警示。

(×)

5、车辆实行左侧通行。

(×)

6、行人横过道路,最安全的选择是走过街天桥或者地下通道。

(√)

7、年满7周岁的儿童,在按规定使用安全带的情况下,可以在轿车副驾驶座位上乘坐。

(×)

8、道路交通事故是指车辆在道路上因过错或者意外造成人身伤亡或者财产损失的事件。

(√)

9、机动车行经人行横道,遇行人正在通过人行横道时,应当减速避让。

(×)

10、湖南省“文明交通行动计划”已于2010年起实施。

(√)

四、案例分析题

1、某乡中心完小放学后,学生小刚行至一条既无过街设施也无人行横道的公路中央地带时,突然发现前方不足50米处飞速驶来一台大货车,小刚由此受到惊吓,立马向后倒退躲让。随后,小刚来到站台候车,遇一辆三轮摩托车驾驶人招呼坐车,小刚为图方便,就上了三轮摩托车。途中小刚看见步行回家的同学,兴奋地伸手出车厢与同学打招呼。

请指出:小刚同学的行为存在哪些交通安全隐患,为什么?

答:小刚同学存在下列交通安全隐患:

(1)、横穿公路未注意观察车辆行驶动态,且在车辆临近时突然向后倒退,明显违反了行人横路的交通规则。

(2)、乘坐非法营运车辆,三轮摩托车属法律明文禁止营业的车辆,乘坐这类车无任何安全保障,请不要将自己宝贵的生命随意托付给一个陌生的人、违法的人、不受法律保障的的人的手中。

(3)、乘车将手伸出车厢危险,易发刮擦事故,交通法规明确要求:乘车人不得将自己的头、手、脚等身体任何部位伸出车外。

安全竞赛知识答案 第8篇

一、选择题(42分)

1、(A)

我们从电视或书本上读到的“da烟”(毒品)指_____。

A.x片

B.x洛因

C.da麻

2、(C)

超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记_____分。

A.3

B.6

C.12

3、(C)

多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便清火的作用,老年人宜多食用。

A.高蛋白

B.高热量

C.高纤维

D.低蛋白

4、(C)

地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资?

A.省级

B.市(地)级

C.县级

D.乡镇

5、(C)

在库房内取暖应禁止用何种取暖方式?

A.水暖

B.气暖

C.烤明火

6、(B)

错觉是______。

A.对错误东西的知觉

B.与实际情况不一致的知觉

C.错误的东西引起的知觉

D.变了形的感觉

7、(B)

发生交通纠纷时,你应该拨打_____。

A.120

B.122

C.110

8、(A)

电流通过人体最危险的路径是:

A.从左手到前胸

B.从右手到脚

C.从右手到左手

D.从左脚到右脚

9、(C)

在密闭场所作业,当氧气浓度为18%,有毒气体超标并空气不流通时,应选用________。

A.防毒口罩

B.有相应滤毒罐的防毒口罩

C.供应空气的呼吸保护器

10、(D)

昏厥时,应_______。

A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液

B.盖好被子注意保暖,保持安静

C.喂服热茶和糖水

D.以上都正确

11、

(C)

骑车人攀扶行驶中的汽车_____。

A.快捷、省事

B.最安全

C.最危险

12、(C)

______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

A.当地政府

B.电力管理部门

C.公安机关

D.电力企业

13、(B)

公安机关对吸毒成瘾人员决定予以强制隔离戒毒的,应当制作强制隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后_____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。

A.四十八小时

B.二十四小时

C.三天

D.一周

14、(A)

发霉的茶叶不能喝的主要原因是:

A.发霉的茶叶可能含有大量毒素,危害人体的身体健康

B.发霉的茶叶泡出的水浑浊

C.发霉的茶叶喝后容易引起牙齿疼

D.霉变的茶叶失去了香味

15、(B)

上道路行驶的机动车未悬挂机动车号牌的,一次应记____分。

A.2

B.3

C.6

16、(D)

已经发布地震短期预报的地区,如果发现明显临震异常,在紧急情况下,当地市、县人民政府可以发布多少小时之内的地震预报?

A.12小时

B.24小时

C.36小时

D.48小时

17、(C)

家中液化气瓶怎么放最安全?

A.横放

B.倒置

C.竖放

18、(A)

鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。

A.腹部,胸部

B.胸部,腹部

19、(B)

检举、揭发盗窃破坏电力、电信、广播电视设施违法犯罪有功的单位或个人,将予以______。

A.表扬

B.奖励

C.批评

D.惩罚

20、(C)

机动车(除拖拉机、电瓶车、轮式专用机械车外)行经铁路道口、急弯路、窄路、窄桥、隧道时,时速不准超过______。

A.10公里

B.20公里

C.30公里

21、(A)

灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

A.正常

B.偏高

C.偏低

D.已坏

二、判断题(38分)

1、(√)“毒品之害甚于洪水猛兽……此祸不除,10年后中原无可御敌之兵,且无可以充饷之粮”这句话是林则徐说的。

2、(√)交通警察调查处理道路交通安全违法行为和交通事故,涉及本案的当事人或者当事人的近亲属的应当回避。

3、(×)在膳食中应使蔬菜类“酸性食品”与粮、豆、肉、鱼和蛋等“碱性食品”保持一定的比例,这样有利于人体维持酸碱平衡。

4、(×)泡沫灭火机可以扑救贵重物品、仪表火灾。

5、(×)"江山易改,秉性难移"说明人的气质是不可改变的。

6、(√)全国统一匪警电话为“110”。

7、(√)小朋友上网时,为安全起见,最好不要让浏览器保存你的密码

8、(×)危险化学品生产企业可以根据单位决定是否设置安全生产管理机构或配备专职安全生产管理人员。

9、(√)短路是指电气线路中相线与相线,相线与零线或大地,在未通过负载或电阻很小的情况下相碰,造成电气回路中电流大量增加的现象。

10、(√)捡拾干柴要选择干燥、未腐朽的树干或枝条。

11、(√)如果附近没有坚实的地下建筑物,可跳入水中屏住呼吸半分钟左右,气体球状物就会滚过去。

12、(×)穿带铁钉的足球鞋参加足球比赛最好。

13、(×)用潮湿的手去触摸电源开关及电器用品,不会造成触电。

14、(√)医疗机构对交通事故中的受伤人员应当及时抢救,不得因抢救费用未及时支付而拖延救治。

15、(√)凡是能引起可燃物着火或爆炸的热源统称为点火源。

16、(√)遇到交通事故逃逸车辆,应记住肇事车辆的车牌号,如未看清肇事车辆车牌号,应记下肇事车辆车型、颜色等主要特征。

17、(√)防止直击雷的保护装置有避雷针、避雷网、消雷器。

18、(√)中小学生上网时,尽量不要随意在网上购物。

19、(√)树木、苔藓、树冠茂密的一面应是南方,稀疏的一面是北方。

安全竞赛知识答案 第9篇

( 容易 ) 防火墙一般都具有网络地址转换功能 ( Network Address Translation,NAT),NAT 允许多台计算机使用一个 ( ) 连接网络 :

A 、 Web 浏览器

B 、 IP 地址

C 、 代理服务器

D 、 服务器名

答案:
B

( 容易 ) 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在 _X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的 ?"

A 、 云计算是高科技, __ 是大公司,所以 __ 云上的虚拟机肯定安全,可以存放用户的各种信息

B 、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C 、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D 、 云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:
C

( 中等 ) 下列哪个算法属于非对称算法 () 。

A 、 SSF33

B 、 DES

C 、 SM3

D 、 M

答案 :D

( 困难 ) 根据我国《电子签名法》第 条的规定,电子签名,是指数据电文中以电子形式所含、所附用于 (?) ,并标明签名人认可其中内容的数据。

A 、识别签名人

B 、识别签名人行为能力

C 、识别签名人权利能力

D 、识别签名人的具体身份

答案 :A

( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段 ( ) 的信息。

A 、生成、发送

B 、生产、接收

C 、生成、接收、储存

D 、生成、发送、接收、储存

答案 :D

( 中等 ) 我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是 (?) 。

A 、公平原则

B 、歧视性原则

C 、功能等同原则

D 、非歧视性原则

答案 :C

( 中等 ) 《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是 () 。

A: 技术中立原则

B: 无过错责任原则

C: 当事人意思自治原则

D: 举证责任倒置原则

答案 :B

( 中等 ) 身份认证的要素不包括 ()

A: 你拥有什么 (What you have)

B: 你知道什么 (What you know)

C: 你是什么 (What you are)

D: 用户名

答案 :D

( 容易 ) 下面不属于网络钓鱼行为的是 ()

A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D: 网购信息泄露,财产损失

答案 :D

( 困难 ) 电子合同的法律依据是《电子签名法》、《合同法》和以下的 () 。

A: 民事诉讼法

B: 刑法

C: 会计法

D: 公司法

答案 :A

( 中等 )Morris 蠕虫病毒,是利用 ()

A: 缓冲区溢出漏洞

B: 整数溢出漏洞

C: 格式化字符串漏洞

D: 指针覆盖漏洞

答案 :A

( 容易 ) 某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是 ?()

A:SQL 注入攻击

B: 特洛伊木马

C: 端口扫描

D:DOS 攻击

答案 :D

( 容易 ) 个人用户之间利用互联网进行交易的电子商务模式是 ()

A:BB

B:PP

C:C C

D:OO

答案 :C

( 容易 ) 门禁系统属于 () 系统中的一种安防系统。

A: 智能强电

B: 智能弱电

C: 非智能强电

D: 非智能弱电

答案 :B

( 容易 ) 手机发送的短信被让人截获,破坏了信息的 ()

A: 机密性

B: 完整性

C: 可用性

D: 真实性

答案 :A

( 容易 ) 光盘被划伤无法读取数据,破坏了载体的 ()

A: 机密性

B: 完整性

C: 可用性

D: 真实性

答案 :C

( 中等 ) 网络不良与垃圾信息举报受理中心的热线电话是 ?()

A 、 1301

B 、 1315

C 、 131

D 、 1110

答案 :C

( 容易 ) 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:
()

A 、 一般秘密、秘密、绝密

B 、 秘密、机密、绝密

C 、 秘密、机密、高级机密

D 、 机密、高级机密、绝密

答案:
B

( 中等 ) 根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为 () 年。

100 年 50 年 30 年 10 年

答案:
B

( 中等 ) 账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

A 、 为常用文档添加 everyone 用户

B 、 禁用 guest 账户

C 、 限制用户数量

D 、 删除未用用户

答案:
A

( 中等 ) 以下关于数字签名,说法正确的是:

A 、 数字签名能保证机密性

B 、 可以随意复制数字签名

C 、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D 、 修改的数字签名可以被识别

答案:
D

( 中等 ) 用 ipconfig 命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的 IP 地址,则需要使用的命令是:

A 、 ipconfig

B 、 ipconfig/all

C 、 inconfig/renew

D 、 ipconfig/release

答案:
D

( 中等 ) 设置复杂的口令,并安全管理和使用口令,其最终目的是:

A 、 攻击者不能非法获得口令

B 、 规范用户操作行为

C 、 增加攻击者_口令的难度

D 、 防止攻击者非法获得访问和操作权限

答案:
D

( 中等 ) 信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

A 、 准备、检测、遏制、根除、恢复和跟踪总结

B 、 准备、检测、遏制、根除、跟踪总结和恢复

C 、 准备、检测、遏制、跟踪总结、恢复和根除

D 、 准备、检测、遏制、恢复、跟踪总结和根除

答案:
A

( 中等 ) 以下操作系统补丁的说法,错误的是:

A 、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B 、 给操作系统打补丁,不是打得越多越安全

C 、 补丁安装可能失败

D 、 补丁程序向下兼容,比如能安装在 Windows 操作系统的补丁一定可以安装在 Windows _P 系统上

答案:
D

( 中等 ) 数据被破坏的原因不包括哪个方面 () 。

A 、 计算机正常关机

B 、 自然灾害

C 、 系统管理员或维护人员误操作

D 、 病毒感染或“黑客”攻击

答案:
A

( 中等 ) 信息安全管理中最关键也是最薄弱的一环是:

A 、 技术

B 、 人

C 、 策略

D 、 管理制度

答案:
B

案例一 ( 8 — 31 )

小王毕业后进入 A 公司,现在需要协助领导完成一项关于网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:

28 . ( 中等 ) 计算机网络是地理上分散的多台 ______ 遵循约定的通信协议,通过软硬件互联的系统。

计算机

主从计算机

自主计算机

数字设备

答案:
C

2 9 . ( 中等 ) 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 _______ 位的十六进制数。

答案:
B

30 . ( 中等 ) 拒绝服务攻击具有极大的危害,其后果一般是:

大量木马在网络中传播

被攻击目标无法正常服务甚至瘫痪

能远程控制目标主机

黑客进入被攻击目标进行破坏

答案:
B

31 . ( 中等 )WWW(World Wide Web) 是由许多互相链接的超文本组成的系统,通过互联网进行访问。

WWW 服务对应的网络端口号是:

答案:
D

案例 ( 3 — 33 )

小王是 A 单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答:

32 . ( 中等 ) 电子邮件系统中使用加密算法若按照密钥的类型划分可分为 ________ 两种。

公开密钥加密算法和对称密钥加密算法

公开密钥加密算法和算法分组密码

序列密码和分组密码

序列密码和公开密钥加密算法

答案:
A

33 . ( 中等 ) 以下不属于电子邮件安全威胁的是:

点击未知电子邮件中的附件

电子邮件群发

使用公共 wifi 连接无线网络收发邮件

的安全漏洞

答案:
B

( 简单 ) 关闭 WIFI 的自动连接功能可以防范 ________ 。

A 、 所有恶意攻击

B 、 假冒热点攻击

C 、 恶意代码

D 、 拒绝服务攻击

答案:
B

( 简单 ) 关于如何防范摆渡攻击以下哪种说法正确 ?

A 、安装杀毒软件

B 、安装防火墙

C 、禁止在两个信息系统之间交叉使用 U 盘

D 、加密

答案:
C

( 中等 ) 传入我国的第一例计算机病毒是 ________ 。

A 、 大麻病毒

B 、 小球病毒

C 、 1575 病毒

D 、 M 开朗基罗病毒

答案:
B

( 中等 ) 黑客 hacker 源于 0 世纪 60 年代末期的 ________ 计算机科学中心。

A 、哈佛大学

B 、麻省理工学院

C 、剑桥大学

D 、清华大学

答案:
B

( 简单 ) 以下 ________ 可能携带病毒或木马。

二维码

地址

微信用户名

微信群

答案:
A

( 中等 ) 造成广泛影响的 1988 年 Morris 蠕虫事件,是 ________ 作为其入侵的最初突破点。

A 、利用操作系统脆弱性

B 、利用系统后门

C 、利用邮件系统的脆弱性

D 、利用缓冲区溢出的脆弱性

答案:
C

( 容易 ) 谁_了英格玛机 ?

A 、牛顿

B 、图灵

C 、比尔盖茨

D 、赫敏

答案:
B

( 中等 ) 计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:

过滤进、出网络的数据

管理进、出网络的访问行为

能有效记录因特网上的活动

对网络攻击检测和告警

答案:
C

( 难 )Virtual Private Network 的加密手段为:

具有加密功能的防火墙

具有加密功能的路由器

Private Network 内的各台主机对各自的信息进行相应的加密

单独的加密设备

答案:
C

( 简单 ) “熊猫烧香”的作者是 ?

A 、波格契夫

B 、朱利安 . 阿桑奇

C 、格蕾丝 . 赫帕

D 、李俊

答案:
D

( 简单 ) 病毒和逻辑炸弹相比,特点是 ?

A 、破坏性

B 、传染性

C 、隐蔽性

D 、攻击性

答案:
B

( 中等 ) 网站的安全协议是 https 时,该网站浏览时会进行 ________ 处理。

A 、 口令验证

B 、 增加访问标记

C 、 身份验证

D 、 加密

答案:
D

二、多选题

( 容易 ) 在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了 ______ 。

没有网络安全就没有现代化

没有信息化就没有国家安全

没有网络安全就没有国家安全

没有信息化就没有现代化

答案:
CD

( 中等 ) 016 年 4 月 19 日 ,在网络安全和信息化工作座谈会上的讲话提到核心技术从 3 个方面把握。以下哪些是提到的核心技术。

( )

基础技术、通用技术

非对称技术、“杀手锏”技术

前沿技术、颠覆性技术

云计算、大数据技术

答案:
ABC

( 中等 ) 第二届互联网大会于 015 年 1 月 16 日 在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则 ?( ) 。

尊重网络主权

维护和平安全

促进开放合作

构建良好秩序

答案 (ABCD)

( 中等 ) 常用的保护计算机系统的方法有:

A 、 禁用不必要的服务

B 、 安装补丁程序

C 、 安装安全防护产品

D 、 及时备份数据

答案:
ABCD

( 容易 ) 现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露 ?( )

A 、 将手环外借他人

B 、 接入陌生网络

C 、 手环电量低

D 、 分享跑步时的路径信息

答案:
ABD

( 容易 ) 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?()

A 、 使用手机里的支付宝、微信付款输入密码时避免别人看到。

B 、 支付宝、微信支付密码不设置常用密码

C 、 支付宝、微信不设置自动登录。

D 、 不在陌生网络中使用。

答案:
ABCD

( 容易 ) 下列哪些选项可以有效保护我们上传到云平台的数据安全 ?( )

A 、 上传到云平台中的数据设置密码

B 、 定期整理清除上传到云平台的数据

C 、 在网吧等不确定网络连接安全性的地点使用云平台

D 、 使用免费或者公共场合 WIFI 上传数据到云平台

答案:
AB

( 容易 )014 年 7 月,国内安全团队研究了特斯拉 Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击 ?()

A 、 硬件设备不接入到陌生的网络

B 、 对自身网络设置密码验证

C 、 硬件设备中安装安全防护软件

D 、 及时清洁网络设备

答案:
ABC

( 困难 ) 公开密钥基础设施 (PKl) 由以下哪几部分组成:
( ) 。

A 、 认证中心。注册中心

B 、 质检中心

C 、 咨询服务

D 、 证书持有者。用户。证书库

答案:
AD

( 容易 ) 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险

A 、 核实网站资质及网站联系方式的真伪

B 、 尽量到知名、权威的网上商城购物

C 、 注意保护个人隐私

D 、 不要轻信网上低价推销广告

答案:
ABCD

( 容易 ) 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取 ?

A 、 随意丢弃快递单或包裹

B 、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C 、 电脑不设置锁屏密码

D 、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

答案:
ABC

( 中等 ) 以下哪些选项是关于浏览网页时存在的安全风险:
()

A 、 网络钓鱼

B 、 隐私跟踪

C 、 数据劫持

D 、 网页挂马

答案:
ABCD

( 容易 ) 网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑 ?()

A 、 拍下商品,付款成功后,告诉其在 0 天后才能到货

B 、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C 、 有自称为“淘宝客服”的人索要账户密码

D 、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

答案:
ABC

( 容易 ) 我们在日常生活中网上支付时,应该采取哪些安全防范措施 ?()

A 、 保护好自身信息、财产安全,不要相信任何套取账号、 USBkey 和密码的行为

B 、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C 、 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号 锹籁饗迳琐筆襖鸥娅薔。

D 、 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将 USBkey 拔出

答案:
ABCD

( 容易 ) 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、 MD5 密码、密码提示问题 / 答案 (hash) 、注册 IP 、生日等。该网站邮箱绑定的其他账户也受到波及,如 iPhone 用户的 Apple ID 等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失 ()?

A 、 立即登录该网站更改密码

B 、 投诉该网站

C 、 更改与该网站相关的一系列账号密码

D 、 不再使用该网站的邮箱

答案:
AC

( 容易 ) 以下防范智能手机信息泄露的措施有哪几个 ( )

A 、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料

B 、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C 、 经常为手机做数据同步备份

D 、 勿见二维码就扫。

答案:
ABD

( 容易 ) 以下哪些属于数据线连接到电脑上的安全风险 ?( )

A 、 不法分子可能在电脑上看到手机当中的短信内容。

B 、 木马或病毒可在手机与电脑中相互感染。

C 、 不法分子可通过远控电脑来操作、读取手机敏感信息。

D 、 损坏手机使用寿命。

答案:
(ABC)

( 困难 ) 请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )

A 、 邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )

B 、 病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 doc 、 zip 、 rar 等,但有些时候实际上是 e_e 文件

C 、 将木马代码通过邮件的正文发送过去

D 、 将病毒源文件直接发送给用户。

答案:
(AB)

( 中等 ) 为了防治垃圾邮件,常用的方法有:
( ) 。

A 、 避免随意泄露邮件地址。

B 、 定期对邮件进行备份。

C 、 借助反垃圾邮件的专门软件。

D 、 使用邮件管理、过滤功能。

答案 : ACD

( 容易 ) 不要打开来历不明的网页、电子邮件链接或附件是因为 ______ 。

A 、 互联网上充斥着各种钓鱼网站、病毒、木马程序

B 、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

答案:
(ABCD)

( 困难 ) 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行 ! 完整过程如下:上传木马 -- 生成网页木马 -- 修改代码使用能自动运行 -- 加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素 ?( )

A 、 用户访问了存在挂马链接的网页 ( 主动或被动 ) 。

B 、 用户系统上存在漏洞、并且被攻击程序攻击成功。

C 、 用户系统上的安全软件没有起作用。

D 、 用户清理了电脑中的缓存网页文件

答案:
(ABC)

( 困难 ) 请分析,以下哪些是高级持续性威胁 (APT) 的特点 ?( )

A 、 此类威胁,攻击者通常长期潜伏

B 、 有目的、有针对性全程人为参与的攻击

C 、 一般都有特殊目的 ( 盗号、骗钱财、窃取保密文档等 )

D 、 不易被发现

答案:
(ABCD)

( 中等 ) 以下哪项属于防范假冒网站的措施 ()

A 、 直接输入所要登录网站的网址,不通过其他链接进入

B 、 登录网站后留意核对所登录的网址与官方公布的网址是否相符

C 、 登录官方发布的相关网站辨识真伪

D 、 安装防范 ARP 攻击的软件

答案:
ABC

( 容易 ) 关于网络安全技术学习相关方式,以下说法正确的是 ?( )

A 、 出于学习的角度,可以未经许可对某网站进行渗透测试

B 、 可搭建虚拟仿真环境来学习一些入侵与防御的技术

C 、 可以参加一些技术学习类比赛来锻炼自己的能力

D 、 可以学习基础知识的同时,关注一些安全事件,分析问题原因

答案:
BCD

( 容易 ) 以下哪些关于网络安全的认识是错误的 ?( )

A 、 电脑病毒防治主要靠软件查杀

B 、 文件删除后信息就不会恢复

C 、 网络共享文件是安全的

D 、 防病毒软件要定期升级

答案:
ABC

( 容易 ) 如何防范钓鱼网站 ?

A 、 通过查询网站备案信息等方式核实网站资质的真伪

B 、 安装安全防护软件

C 、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌

生链接

D 、 不在多人共用的电脑上进行金融业务操作,如网吧等。

答案:
(ABCD)

( 容易 ) 青少年安全使用网络的一些说法,哪些是正确的 ( )?

A 、 不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载

B 、 养成不打开陌生链接的习惯

C 、 尽量不使用聊天工具

D 、 玩游戏不使用外挂

答案:
ABD

( 中等 )U 盘病毒通过 ( ) , ( ) , ( ) 三个途径来实现对计算机及其系统和网络的攻击的。

A 、 隐藏

B 、 复制

C 、 传播

D 、 _

答案:
ABC

( 中等 )web 安全是一个系统问题 , 包括服务器安全、 web 应用服务器安全、 web 应用程序安全、数据传输安全和应用客户端安全。然而 , 网络的规模和复杂性使 web 安全问题比通常意义上的 Internet 安全问题更为复杂。目前的 web 安全主要分为以下几个方面 ?( )

A 、 保护服务器及其数据的安全。

B 、 保护服务器和用户之间传递的信息的安全。

C 、 保护 web 应用客户端及其环境安全。

D 、 保证有足够的空间和内存,来确保用户的正常使用。

答案:
ABC

( 中等 ) 拥有安全软件和安全的配置是安全网站必要的条件。

web 服务器负责提供内容 , 调用产生内容的应用程序应用服务器为应用程序提供多种服务 , 包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题 , 攻击者可以使用扫描工具检测到这些问题并加以利用 , 导致后端系统的攻陷 , 包括数据库和企业内部网络。常见的安全问题有 ?( )

A 、 服务器软件未做安全补丁,有缺省密码的缺省的账号。

B 、 服务器软件漏洞和错误配置允许列出目录和目录遍历攻击。

C 、 不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页。

D 、 不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理。

答案:
ABCD

( 容易 ) 下列算法属于 Hash 算法的有 ( )

A 、 RSA

B 、 DES

C 、 SHA1

D 、 MD5

答案:
CD

( 中等 ) 由于 TCP/IP 协议的缺陷,可能导致的风险有 ( )

A 、 拒绝服务攻击

B 、 顺序号预测攻击

C 、 物理层攻击

D 、 TCP 协议劫持入侵

答案:
ABD

( 困难 )CA 能提供以下哪种证书 ? ( )

A 、 个人数字证书

B 、 SET 服务器证书

C 、 SSL 服务器证书

D 、 安全电子邮件证书

答案:
ACD

( 容易 ) 如何防范操作系统安全风险 ?( )

A 、 给所有用户设置严格的口令

B 、 使用默认账户设置

C 、 及时安装最新的安全补丁

D 、 删除多余的系统组件

答案:
ACD

( 容易 ) 网络安全攻击的主要表现方式有 ( ) 。

A 、 中断

B 、 截获

C 、 篡改

D 、 伪造

答案:
ABCD

( 困难 )CSRF 攻击防范的方法有 ?

A 、 使用随机 Token

B 、 校验 referer

C 、 过滤文件类型

D 、 限制请求频率

答案:
AB

( 中等 ) 黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误

A 、 功能不正确或遗漏

B 、 输入和输出错误

C 、 初始化和终止错误

D 、 性能错误

答案:
ABCD

( 容易 ) 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法 ( )

A 、 同时按住 windows logo 键和 s 键

B 、 同时按住 windows logo 键和 L 键

C 、 单击 windows 左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。

D 、 同时按住 Ctrl 键、 Alt 键和 Del 键,再点击【锁定计算机】按钮。

答案:
BCD

( 中等 ) 以下哪些关于网络安全的认识是错误的 ?( )

A 、 电脑病毒的防治只能靠软件查杀。

B 、 文件删除后信息就不会恢复。

C 、 网络

D 、 防病毒软件要定期升级。

答案:
ABC( 选项 A 是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防 )

( 容易 ) 以下行为中,哪些存在网络安全风险 ?( )

A 、 家用的无线路由器使用默认的用户名和密码

B 、 在多个网站注册的帐号和密码都一样

C 、 在网吧电脑上进行网银转账

D 、 使用可以自动连接其它 WIFI 的手机 APP 软件

答案:
ABCD

( 容易 )Virtual Private Network 在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。

Virtual Private Network 采用的安全技术有:
( ) 。

A 、 安全隧道技术

B 、 密钥管理技术

C 、 数据包过滤技术

D 、 用户身份认证技术

答案 : ABD

( 中等 ) 以下选项中,哪些是数字签名机制能够实现的目标:
( ) 。

A 、 接受者能够核实发送者对信息的签名

B 、 发送者不能抵赖对信息的签名

C 、 接受者不能伪造对信息的签名

D 、 发送者能够确定接受者收到信息

答案 : ABC

( 容易 ) 黑客常用的获取关键账户口令的方法有:
( ) 。

A 、 通过网络监听非法得到用户口令

B 、 暴力_

C 、 社工撞库

D 、 SSL 协议数据包分析

答案 : ABC

( 中等 ) 下面是关于常用服务的默认端口的叙述,正确的是:
( ) 。

A 、 FTP :文件传输协议,默认使用 1 端口。

B 、 Telnet: 远程登录使用 5 端口。

C 、 HTTP :超文本传送协议,默认打开 80 端口以提供服务。

D 、 SMTP :邮件传送协议,目标计算机开放的是 3 端口。

答案 : AC

( 中等 ) 在网络安全领域,社会工程学常被黑客用于

A 、 踩点阶段的信息收集

B 、 获得目标 webshell

C 、 组合密码的爆破

D 、 定位目标真实信息

答案:
ACD

( 中等 ) 以下哪些行为可能导致操作系统产生安全漏洞 ( )

A 、 使用_版的编程工具

B 、 不安全的编程习惯

C 、 考虑不周的架构设计

D 、 编程计算机未安装杀毒软件

答案:
ABC

( 中等 ) 针对暴力_攻击,网站后台常用的安全防护措施有哪些 ?

A 、 拒绝多次错误登录请求

B 、 修改默认的后台用户名

C 、 检测 cookie referer 的值

D 、 过滤特殊字符串

答案:
AB

( 容易 ) 以下关于 DDOS 攻击的描述,下列哪些是正确的 ?( )

A 、 无需侵入受攻击的系统,即可导致系统瘫痪

B 、 以窃取目标系统上的机密信息为目的

C 、 导致目标系统无法处理正常用户的请求

D 、 如果目标系统没有漏洞,远程攻击就不可能成功

答案:
AC

( 中等 ) 以下哪些测试属于白盒测试 ?()

A 、 代码检查法

B 、 静态结构分析法

C 、 符号测试

D 、 逻辑覆盖法

答案:
ABCD

( 中等 ) 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:

A 、 伪造相似域名的网站

B 、 显示虚假 IP 地址而非域名

C 、 超链接欺骗

D 、 弹出窗口欺骗

答案:
ABCD

( 中等 ) 虚拟专用网络 (Virtual Private Network , Virtual Private Network) 是在公用网络上建立专用网络的技术,整个 Virtual Private Network 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。

Virtual Private Network 的特点有:

A 、 安全性高

B 、 服务质量保证

C 、 成本高

D 、 可扩展性

答案:
ABD

( 中等 ) 现行重要的信息安全法律法规包括以下:

A 、 《计算机信息系统安全保护等级划分准则》

B 、 《中华人民共和国电子签名法》

C 、 《商用密码管理条例》

D 、 《中华人民共和国保守国家秘密法》

答案:
BCD

( 中等 ) 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:

A 、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B 、 安装先进杀毒软件,抵御攻击行为

C 、 安装入侵检测系统,检测拒绝服务攻击行为

D 、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

答案:
ACD

( 中等 ) 计算机病毒 (Computer Virus , CV) 是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:

A 、 破坏操作系统的处理器管理功能

B 、 破坏操作系统的文件管理功能

C 、 破坏操作系统的存储管理功能

D 、 直接破坏计算机系统的硬件资源

答案:
ABCD

( 中等 ) 访问控制矩阵 (Access Control Matri_) 是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在 Windows 系统对文件的访问权限一般包括:

A 、 修改

B 、 执行

C 、 读取

D 、 写入

答案:
ABCD

安全竞赛知识答案 第10篇

1 、 20XX 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重要措施。( B )

A 、深化政府改革纪要

B 、政府信息公开条例

C 、政府的职能改革

D 、加强政府信息公开

2 、网络“抄袭”纠纷频发反映了( A )

A 、互联网产业创新活力不足

B 、互联网诚信缺失

C 、互联网市场行为亟待规范

D 、互联网立法工作的滞后

3 、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和 ( B ) 。

A 、网络诈骗、犯罪动机

B 、网络犯罪、网络色情

C 、网络色情、高智能化

D 、犯罪动机、高智能化

4 、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )

A 、多样性

B 、复杂性

C 、可操作性

D 、不可否认性

5 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 ( C ) 模式。

A 、新闻信息 —— 舆论形成

B 、民间舆论 —— 新闻报道

C 、产生话题 —— 话题持续存活 —— 形成网络舆论 —— 网络舆论发展 —— 网络舆论平息

D 、产生话题 —— 形成网络舆论 —— 网络舆论平息

6 、下列关于互惠原则说法不正确的是 ( C ) 。

A 、互惠原则是网络道德的主要原则之一

B 、网络信息交流和网络服务具有双向性

C 、网络主体只承担义务

D 、互惠原则本质上体现的是赋予网络主体平等与公正

7 、 20XX 年 12 月 28 日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章

A 、《关于加强网络信息保护的决定》

B 、《网络游戏管理暂行办法》

C 、《非金融机构支付服务管理办法》

D 、《互联网信息管理办法》

8 、广义的网络信息保密性是指( A )

A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B 、保证数据在传输、存储等过程中不被非法修改

C 、对数据的截获、篡改采取完整性标识的生成与检验技术

D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

9 、信息安全领域内最关键和最薄弱的环节是 ( D ) 。

A 、技术

B 、策略

C 、管理制度

D 、人

10 、网络安全一般是指网络系统的硬件、软件及其 ( C ) 受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A 、系统中的文件

B 、系统中的图片

C 、系统中的数据

D 、系统中的视频

11 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为 ( A ) 。

A 、信息污染

B 、网络垃圾

C 、网络谣言

D 、虚假信息

12 、自主性、自律性、( C )和多元性都是网络道德的特点

A 、统一性

B 、同一性

C 、开放性

D 、复杂性

13 、 ( B ) 是我国网络社会治理的方针。

A 、分工负责、齐抓共管

B 、积极防御、综合防范

C 、一手抓管理、一手抓发展

D 、保障公民权益、维护社会稳定

14 、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? ( D )

A 、通信保密阶段

B 、数据加密阶段

C 、信息安全阶段

D 、安全保障阶段

15 、黑客利用 IP 地址进行攻击的方法有:( A )

A 、 IP 欺骗

B 、解密

C 、窃取口令

D 、发送病毒

16 、“要增强自护意识,不随意约会网友”,这说明( B )

A 、在网上不能交朋友

B 、在网络中要不断提高自己的辨别觉察能力

C 、网络没有任何安全保障

安全竞赛知识答案 第11篇

一、填空题。

1、对于肇事逃逸的车辆应记住其(车牌号码)与(车型)并速予报警处理。

2、交通信号灯有 (红、绿、黄)等三色灯号。

3、学生骑自行车以(十二岁)以上较为适宜。

4、道路上的标线依其功能可分为(警告、禁止)指示

5、(5月25) 日是交通安全日,提醒我们要注意交通安全。

二、单项选择题。

1、后面的方向灯亮时,表示要 (A)。

A、转弯 ;B、煞车; C、请后面的车辆先行 D、照明;

2、下列哪些车辆是属于特种车?(A)

A、救护车 ;B、工程车; C、教练车; D、以上皆是;

3、搭乘汽车、地铁时应(A)。

A、排队等候;B、车内不嬉戏;C、头手不伸出车外; D、以上皆是;

4、路旁划什么颜色的标线禁止停车?(A)

A、黄色和红色; B、白色; C、没有颜色;

5、自行车应该停放在 (B)。

A、路边; B、指定的地方 ;C、随便什么地方;

6、雨天骑自行车怎么样最危险?(C)

A、减速慢行; B、穿雨衣; C、 打伞;

7、我们骑车穿越斑马线时,要怎样做呢?(B)

A、慢慢骑过去; B、推车过去; C、随便;

8、骑自行车应在。

(A)

A、紧靠慢车道右边; B、 紧靠慢车道左边; C、 快车道上行驶;

9、骑车人攀扶行驶中的汽车。(C)

A、快捷、省事 ;B、 最安全 ;C、 最危险;

10、非机动车通过没有交通信号灯控制也没有交通警察指挥的交叉路口时,应当(ABC) [此题多项选择]

A、有交通标志、标线控制的,让优先通过的一方先行

B、没有交通标志、标线控制的,在路口外慢行或者停车了望,让右方道路的来车先行

C、相对方向行驶的右转弯的非机动车让左转弯的车辆先行

D、相对方向行驶的左转弯的非机动车让右转弯的车辆先行

三、判断题。

1、电动自行车应当在机动车道内行驶(×)

2、行人应当在人行道内行走,没有人行道的"靠路边行走(√)

3、行人通过路口或者横过道路应当走人行横道或者过街设施(√)

4、行人通过有交通信号灯的人行横道,应当按照交通信号指示通行(√)

5、非机动车、行人不需要遵守交通信号灯的指示(×)

6、行人通过没有人行横道的路口可以随便横过道路(×)

7、行人横过道路时,遇有道路隔离设施可以跨越通过(×)

8、在道路上可以依坐在隔离设施上休息(×)

9、行人不得扒车、强行拦车(√)

10、在乘坐公共汽车时不得向车外抛洒物品(√)

推荐访问:竞赛 答案 知识 安全竞赛知识答案11篇 安全竞赛知识答案(实用11篇) 安全竞赛知识题库

声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

Copyright©2012-2024 百纳范文网版权所有 备案号:鲁ICP备12014506号-1