Preguntas del concurso de conocimientos sobre seguridad de redes del campus de la provincia de Zhejiang
Preguntas de la prueba del concurso de conocimientos sobre seguridad de la red del campus de la provincia de Zhejiang
El concurso de conocimientos sobre seguridad de la red del campus de la provincia de Zhejiang ha comenzado, entonces, ¿cuáles son las preguntas del examen? Aquí están las preguntas sobre Zhejiang. Provincia que he recopilado para usted Preguntas de prueba del concurso de conocimientos sobre seguridad de la red del campus, ¡todos pueden leerlas
1. Virus informático se refiere a ( )
A. Infección por virus biológico
B. Infección bacteriana
C. Programa corrupto
D. Programa destructivo especialmente diseñado
2. Enfrentamiento El fenómeno del "juicio cibernético", como internautas comunes y corrientes, deberíamos ( ) en la vida real
A. Mejorar la alfabetización en Internet y expresar opiniones de manera racional
B. Ser indiferentes a los incidentes en Internet p>
C. Lleno de justa indignación, ayudando a que los eventos candentes aparezcan en los titulares
D. No navegar por Internet
3. Existen enormes riesgos de seguridad en las redes inalámbricas. Por ejemplo, en un lugar público, un pirata informático proporciona un punto de acceso Wi-Fi gratuito con un nombre similar al de una empresa y atrae a los internautas para que accedan a él. Sin embargo, los internautas pueden correr el riesgo de que les roben su información personal confidencial. conociéndola, e incluso causar pérdidas económicas directas. Este método se llama ( )
A. Trampa de phishing Wi-Fi
B. El punto de acceso Wi-Fi es robado y reemplazado
C. Los piratas informáticos se apoderan la iniciativa Ataque
D. Ataque al enrutador doméstico
4. Las personas y las computadoras juegan al ajedrez, esta aplicación pertenece a ( )
A. Control de procesos
B. Procesamiento de datos
C. Computación científica
D. Inteligencia artificial
5. Enviar una gran cantidad de correos electrónicos no deseados fraudulentos a los usuarios para atraerlos para que ganen premios. Complete el correo electrónico con su número de cuenta financiera y contraseña, y luego robe los fondos de la cuenta. Esta forma de fraude suele denominarse ( )
A. Acoso cibernético
B. Phishing
C. Troleo en Internet
D. Juegos en línea
6. Xiao Zhao, un estudiante de secundaria, a menudo falta a la escuela y pasa más de 8 horas en línea todos los días, y el tiempo es cada vez más largo. No puede controlarse, especialmente en. Por la noche, a menudo navega por Internet hasta altas horas de la noche.
Generalmente llamamos a la condición de Xiao Zhao ()
A. Entusiasta de Internet
B. Adicción a Internet
C. Aversión al aprendizaje
D. Juventud perdida
7. Para proteger el crecimiento saludable de los adolescentes, el software ecológico de Internet puede filtrar o bloquear automáticamente ( ) en Internet
A. Juegos en línea
B. Información de chat en línea
C. Información obscena y pornográfica
D. Información de noticias en línea
8. Según las estadísticas, el mayor daño se causa El ataque de piratas informáticos es ( )
A. Ataque de vulnerabilidad
B. Ataque de gusano
C. Ataque de virus
D. Ataque de código
9. En el sentido habitual, los hackers de red se refieren a personas que utilizan Internet y utilizan medios anormales ( )
A. Personas que navegan por Internet
B. Invadir las computadoras de otras personas Gente del sistema
C. Personas que hacen trampa en Internet
D. Personas que venden cosas en Internet
10. Caballo de Troya programas generalmente se refieren a programas ocultos ( ) con naturaleza maliciosa en la computadora del usuario
A. Software de control remoto
B. Sistema operativo de la computadora
C. Software de juegos
D. Reproductor de vídeo
11. Para resistir eficazmente los ataques de piratas informáticos de la red, ( ) se puede utilizar como medida de defensa de seguridad.
A. Software ecológico de Internet
B. Software antivirus
C. Firewall
D. Software de auditoría
12. Ninguna organización o individuo podrá enviar ( ) a su teléfono fijo, teléfono móvil o dirección de correo electrónico personal sin el consentimiento o solicitud del destinatario de la información electrónica, o si el destinatario de la información electrónica se niega expresamente.
A. Publicidad comercial
B. SMS
C. Correo electrónico
D. MMS
13. Unidad operativa de locales comerciales de servicios de acceso a Internet El horario en el que se puede admitir a menores en los locales comerciales es el ( )
A. Fines de semana
B. Fuera del horario laboral
C. Días festivos nacionales
D. En ningún momento
14. En junio de 2013, un ex empleado de la CIA ( ) entregó dos piezas de información ultrasecreta al "Guardian" británico y al "Washington Post" estadounidense. ", y dijo a los medios cuándo publicarlo, lo que luego desencadenó el incidente del "Prism Gate" que conmocionó al mundo.
A. Snooker
B. Snowden
C. Snow
D. Scoden
15. La primera computadora electrónica del mundo nació en ( )
A. 1944
B. 1945
C. 1946
D. 1947
16. Cuando un usuario realiza los procedimientos del servicio de acceso al sitio web y firma un acuerdo con el proveedor del servicio de red, el usuario debe proporcionar ( )
A. Apodo
B. Dirección de correo electrónico
C. Información de identidad real
D. Número de teléfono
17. Entre las siguientes contraseñas, la más segura es ( ) p>
A. La misma contraseña que el nombre de usuario
B. Los últimos 6 dígitos del número de identificación como contraseña
C. Contraseña repetida de 8 dígitos
D. Contraseña completa de 10 dígitos
18. Lo que se almacena en la base de datos es ( )
A. La conexión entre los datos
B . Datos
C. Datos y la conexión entre datos
D. Modelo de datos
19. Alrededor del campus de la escuela secundaria y primaria No hay servicio de acceso a Internet. Los locales comerciales se establecerán a una distancia de ( ) metros.
A. 300
B. 200
C. 100
D. 50
20. Virus Los métodos de implantación activa de troyanos y troyanos no incluyen ( )
A. Curar troyanos o virus durante la producción
B. Métodos de implantación inalámbrica
C. A través del red Inserción de troyanos o virus a través de cables cableados
D. Inserción a través de discos U polvorientos
21. El estado implementa ( ) en las operaciones comerciales de telecomunicaciones según la clasificación de empresas de telecomunicaciones
A. Sistema de licencias
B. Sistema de franquicias
C. Libre establecimiento
D. Sistema de registro
22. Meng He usó Internet para robar equipos de juego de otras personas y los vendió en línea, ganando 20.000 yuanes. El comportamiento de Meng constituye ( )
A. Robo
B. Robo
C. Hurto
D. Delito de apropiación indebida
23. Li publicó la novela de su compañero Zhang en Internet sin autorización. Este acto ( )
A. no afecta la publicación de la novela por parte de Zhang en la editorial, por lo que es legal
B. Infringió los derechos de autor de Zhang
C. No causó pérdida directa de propiedad a Zhang, por lo que fue legal
D. Se debe fomentar la visibilidad ampliada de Zhang
24. La organización responsable de la gestión de los servidores raíz de nombres de dominio de Internet, los sistemas de nombres de dominio, las direcciones IP, etc. a nivel mundial es ( )
A. Naciones Unidas
B. Unión Internacional de Telecomunicaciones
C. Gobierno de los Estados Unidos
D. Corporación de Números Asignados de Internet
25. ¿Qué tipo de escaneo no tiene nada que ver con la seguridad de la red? ( )
A. Escaneo de imágenes
B. Escaneo de cuentas
C. Escaneo de puertos
D. Escaneo de vulnerabilidades
26. El Centro de aceptación de informes de spam y mala información de Internet es una agencia de aceptación de informes establecida por la Sociedad de Internet de China bajo la autoridad del Ministerio de Industria y Tecnología de la Información. Es responsable de ayudar al Ministerio de Industria y Tecnología de la Información. en el manejo de diversas formas de información como Internet, redes de telefonía móvil, redes de telefonía fija, etc. Aceptación de informes, investigación y análisis, e investigación y manejo de contenido inapropiado y spam en redes de comunicación y servicios de telecomunicaciones.
La línea directa de denuncias del centro es ( )
A. 12321
B. 12325
C. 12311
D. 12380
p>27. Entre las siguientes medidas para resistir la intrusión de correo electrónico, cuál es incorrecta ( )
A. No utilice su fecha de nacimiento como contraseña
B. No No uses una contraseña con menos de 5 dígitos Contraseña
C. No uses números puros
D. Crea tu propio servidor
28. El primer país en El mundo para aplicar un sistema de nombres reales en línea es ( ) p>
A. Estados Unidos
B. Japón
C. Corea del Sur
D. Alemania
29. Internet es el “arma de doble filo”, debemos buscar ventajas y evitar desventajas ¿Cuál de los siguientes comportamientos juega un papel positivo en Internet ( )
A. Búsqueda de materiales de aprendizaje en línea
B. Juegos de azar en línea
C. Fraude en Internet
D. Ventas falsificadas en línea
30. Violar las normas nacionales al eliminar, modificar, agregar e interferir con las funciones de los sistemas de información informáticos, provocando que si el sistema de información informático no puede funcionar normalmente y las consecuencias son particularmente graves, según la ley penal, la persona será condenado a pena privativa de libertad no inferior a () años.
A. 1
B. 2
C. 5
D. 7
31. El El siguiente comportamiento civilizado en línea es ()
A. Xiaoyan robó los "tesoros" de muchos jugadores en un juego en línea y los vendió a otros, obteniendo una ganancia de más de 3000 yuanes.
B. Un foro publica continuamente insultos infundados y artículos difamatorios contra una empresa, causando importantes pérdidas económicas a la empresa
C. Xiao suele utilizar servidores proxy para iniciar sesión en sitios web pornográficos
D. A la Sra. Liu le encanta la fotografía y a menudo publica sus fotografías de paisajes en el foro, con lo que conoce a muchos fotógrafos con ideas afines
32. " El documento técnico "El estado de Internet en China" afirma que la política básica de Internet del gobierno es ( )
A Desarrollar activamente, fortalecer la gestión, buscar ventajas y evitar desventajas y utilizarlas para nuestro beneficio
Utilizar activamente, Científico. desarrollo, gestión conforme a la ley, garantía de seguridad
C Normas legales, supervisión administrativa, autodisciplina de la industria, soporte técnico
D. promoción del desarrollo
p>
33. Zhao descifró cierto software de oficina y lo convirtió en un CD para la venta en línea. ¿Qué responsabilidad legal debería asumir Zhao ( )
A. Solo asumir responsabilidad civil
B. Solo asumir responsabilidad civil y administrativa
C. Soportar responsabilidad civil En Además de la responsabilidad y la responsabilidad administrativa, también puede asumir responsabilidad penal
D. Asumir responsabilidad civil o responsabilidad administrativa
34. ¿Cuál de las siguientes afirmaciones sobre los derechos de privacidad es incorrecta ( )
A. En la era de Internet, la protección de los derechos de privacidad se ha visto muy afectada
B. Aunque el mundo en línea es diferente del mundo real, la privacidad personal también debe ser protected
C. Dado que Internet es un mundo virtual, no hay necesidad de proteger la privacidad personal en línea
D. Puede utilizar la ley para proteger los derechos de privacidad en línea
35. Según la "Ley de Sanciones para la Gestión de la Seguridad Pública" "" estipula que cualquier persona que incite al odio o la discriminación étnica, o publique contenido discriminatorio o insultante en publicaciones o redes de información informática será detenido por no menos de 10 días pero no más de 15 días, pudiendo ser multado no menos de ( ).
A. 500 yuanes
B. 1000 yuanes
C. 3000 yuanes
D. 5000 yuanes