Ha comenzado el concurso de conocimientos sobre seguridad de la red del campus de la provincia de Zhejiang. Entonces, ¿cuáles son las preguntas del examen del concurso? A continuación se muestran las preguntas que recopilé para usted sobre el Concurso de conocimientos sobre seguridad de redes del campus de Zhejiang. ¡Bienvenidos a leer!
1. Virus informático se refiere a ()
A. Infección por virus biológico
B. Infección bacteriana
Programa dañado <. /p>
D. Programas destructivos especialmente diseñados
2. Frente al fenómeno de la "prueba en línea", como usuarios comunes de Internet, deberíamos () en la vida real.
A. Mejorar la alfabetización en Internet y expresar opiniones de manera racional
B. Ser indiferente a los incidentes en Internet
C. Estar lleno de justa indignación y ayudar a que los eventos candentes aparezcan en los titulares.
D. No se puede acceder a Internet
3. Las redes inalámbricas plantean enormes riesgos de seguridad. Por ejemplo, en lugares públicos, los piratas informáticos proporcionan un punto de acceso Wi-Fi gratuito con un nombre similar al de una empresa para atraer a los internautas a acceder a él. Sin saberlo, los internautas pueden enfrentar el robo de su información personal sensible e incluso causar pérdidas financieras directas. Este método se llama ()
A.Trampa de phishing Wi-Fi
B. Se roba el punto de acceso Wi-Fi.
C. Ataque activo por parte de piratas informáticos
D. Ataque al enrutador doméstico
4. Las personas y las computadoras juegan al ajedrez, esta aplicación pertenece a ()
A. Control de procesos
B. Procesamiento de datos
C. Informática científica
D. Enviar al usuario Una gran cantidad de correos electrónicos no deseados fraudulentos engañan a los usuarios para que ingresen números de cuentas financieras y contraseñas en los correos electrónicos, robando así fondos de la cuenta. Esta forma de fraude a menudo se denomina ()
A. Ciberacoso
B. Phishing
C. juegos
6. Xiao Zhao, un estudiante de secundaria, a menudo falta a la escuela y pasa más de 8 horas en línea todos los días. El tiempo es cada vez más largo. No puede controlarse, especialmente por la noche. Generalmente llamamos a esta situación Xiao Zhao ()
A. Entusiasta de Internet
B. Adicción a Internet
Cansado de aprender
. D. Delincuentes juveniles
7. Para proteger el crecimiento saludable de los jóvenes, el software ecológico de Internet puede filtrar o bloquear automáticamente () en Internet.
A. Juegos en línea
B. Información de chat en Internet
C. Información obscena y pornográfica
Información de noticias en línea
p >8. Según las estadísticas, el ataque de piratas informáticos más dañino es ().
A. Ataque de vulnerabilidad
B. Ataque de gusano
C. Ataque de virus
D. >9. En términos generales, la piratería de redes se refiere al uso de medios anormales a través de Internet ().
A. Navegante de Internet
B. Persona que invade los sistemas informáticos de otras personas
C. Persona que hace trampa en línea
D. que venden cosas en línea
10. Los caballos de Troya generalmente se refieren a programas maliciosos () ocultos en las computadoras de los usuarios.
A. Software de control remoto
B. Sistema operativo del ordenador
Software de juego
Reproductor de vídeo
11. Para resistir eficazmente los ataques de piratas informáticos de la red, () se puede utilizar como medida de defensa de seguridad.
A. Software de Internet ecológico
B. Software antivirus
C.
12. Sin el consentimiento o solicitud del destinatario de la información electrónica, o el rechazo explícito del destinatario de la información electrónica, ninguna organización o individuo puede enviar () a su teléfono fijo, teléfono móvil o dirección de correo electrónico personal.
A. Publicidad Comercial
B. SMS
C. Correo electrónico
D. 13. Las unidades operativas de locales comerciales de servicios de acceso a Internet podrán aceptar menores en los locales comerciales ().
A. Fines de semana
B. Fuera del horario laboral
C. Días festivos nacionales
D. >
p>
14.2013 En junio, un ex empleado de la CIA () entregó dos materiales ultrasecretos al "Guardian" y al "Washington Post" británicos e informó a los medios de comunicación cuándo serían liberados, lo que desencadenó el " "Prism Gate" que conmocionó al mundo "evento".
A. Obstrucción
B. Snowden
C. Snow
D. La primera computadora electrónica del mundo nació en ().
A.1944
B.1945
C.1946
D.1947
16. Al realizar los procedimientos del servicio de acceso al sitio web, debe proporcionar () al firmar un acuerdo con el proveedor de servicios de red.
A. Apodo
B. Dirección de correo electrónico
C. Información de identidad real
D. >17. Entre las siguientes contraseñas, la más segura es ()
A. Contraseña con el mismo nombre de usuario
B. Se utilizan los últimos 6 dígitos del número de identificación. la contraseña.
C. Contraseña repetida de 8 dígitos
D. Contraseña completa de 10 dígitos
18.
A. La conexión entre datos
B. Datos
C. El vínculo entre datos y datos
D. p>19. Los locales comerciales de servicios de acceso a Internet no se establecerán dentro de () metros alrededor de los campus de las escuelas intermedias y primarias.
A.300
B.200
C.100
D.50
20. Y el método de implantación activa de troyanos no incluye ().
A. Curar troyanos o virus durante el proceso de producción
B. Modo de implantación inalámbrica
C. Inyectar troyanos o virus a través de cables de red.
d. Implantado a través de un disco USB polvoriento.
21. Según la clasificación de los negocios de telecomunicaciones, el estado implementa () para la operación de los negocios de telecomunicaciones.
A. Sistema de licencia
B. Sistema de franquicia
C. Sistema de libre establecimiento
D. >22. Meng usó Internet para robar equipos de juego de otras personas y los vendió en línea, ganando 20.000 yuanes. El comportamiento de Meng constituye ()
A Robo
B Robo
C Hurto
D. p> p>
23. Li publicó la novela de su compañero de clase Zhang en Internet sin autorización, y su comportamiento ()
A. es legal.
B. Infringió los derechos de autor de Zhang.
C. No causó daños directos a la propiedad de Zhang, por lo que es legal.
D. Esto ha ampliado la popularidad de Zhang y debería fomentarse.
24. La organización responsable de administrar los servidores raíz de nombres de dominio de Internet, los sistemas de nombres de dominio y las direcciones IP globales es ().
A. Naciones Unidas
B. Unión Internacional de Telecomunicaciones
C. Gobierno de Estados Unidos
D. Números
25. ¿Qué tipo de escaneo no tiene nada que ver con la seguridad de la red ()
A. Escaneo de imágenes
B. p>C. Exploración de puertos
D. Exploración de vulnerabilidades
26. El Centro de aceptación de informes de spam y errores de Internet es una agencia de aceptación de informes encargada por la Sociedad de Internet de China por el Ministerio de Industria y Tecnología de la Información Es responsable de ayudar a la industria y la tecnología de la información. El Ministerio de la Industria Química es responsable de la aceptación, investigación, análisis e investigación de informes de información inapropiada y spam en diversas formas de redes de comunicación de información y servicios de telecomunicaciones, como. Internet, redes de telefonía móvil, redes de telefonía fija, etc. El número de teléfono del centro es ()
A.12321
B.12325
C.12311
D.12380
p>27. ¿Cuál de las siguientes medidas para resistir la intrusión del correo electrónico es incorrecta ()?
A. No utilices tu fecha de nacimiento como contraseña
B. No utilices una contraseña de menos de 5 dígitos.
C. No utilices números puros
D. Crea tu propio servidor
28. El sistema de registro es ( ).
A. Estados Unidos
B. Japón
C. Corea del Sur
D. p>29 .Internet es un "arma de doble filo". Debemos buscar ventajas y evitar desventajas. ¿Cuál de los siguientes comportamientos juega un papel positivo en Internet ()
A. Búsqueda en línea de materiales de aprendizaje
B. Apuestas en línea
C.
p>D. Vender productos falsificados en línea
30. Violar la normativa nacional eliminando, modificando, añadiendo o interfiriendo con las funciones del sistema de información informático, provocando que el sistema de información informático funcione. no funcione con normalidad, con consecuencias especialmente graves, según lo dispuesto en el Código Penal, será condenado a una pena de prisión no inferior a () años.
A.1
B.2
C.5
D Siete
31. Es un comportamiento civilizado navegar por Internet ()
A Xiaoyan robó los "tesoros" de muchos jugadores en un juego en línea y los vendió a otros, obteniendo una ganancia de más de 3.000 yuanes.
B. Un foro publicaba continuamente artículos que insultaban y difamaban a una empresa sin ningún fundamento, provocando enormes pérdidas económicas a la empresa.
C. Xiao suele utilizar servidores proxy para iniciar sesión en sitios web en color.
A la Sra. Liu le encanta la fotografía y a menudo publica sus fotografías de paisajes en foros, lo que le permite hacer muchos amigos cinematográficos con ideas afines.
32. El libro blanco "El estado de Internet en China" publicado por la Oficina de Información del Consejo de Estado en junio de 2010 señaló que la política básica de Internet del gobierno es ().
A. Desarrollar activamente, fortalecer la gestión y buscar ventajas y evitar desventajas para mi propio uso.
B. Utilizar activamente, desarrollar científicamente, gestionar de acuerdo con la ley y garantizar la seguridad.
C. Normas legales, supervisión administrativa, autodisciplina de la industria y apoyo técnico.
D. Planificación general, estándares unificados, gestión jerárquica y promoción del desarrollo.
33. Zhao descifró un software de oficina, lo convirtió en un CD y lo vendió online. ¿Qué responsabilidad legal debe asumir Zhao ()
A. Solo asume responsabilidad civil
B.
C. Si bien asume responsabilidades civiles y administrativas, también puede asumir responsabilidad penal.
D. O asumir responsabilidad civil o asumir responsabilidad administrativa.
34. ¿Cuál de las siguientes afirmaciones sobre los derechos de privacidad es incorrecta ()
A. En la era de Internet, la protección de los derechos de privacidad se ha visto muy afectada.
B. Aunque el mundo online es diferente del mundo real, también es necesario proteger la privacidad personal.
C. Debido a que Internet es un mundo virtual, no es necesario proteger la privacidad personal en línea.
D. Puede utilizar la ley para proteger la privacidad en línea.
35 Según lo dispuesto en la "Ley de Sanciones de la Administración de Seguridad Pública", quien incite al odio o la discriminación étnica, o publique comentarios discriminatorios o insultantes en publicaciones o redes de información informática, será sancionado por no hacerlo. menos de 10 días pero no más de 15 días Se podrá imponer detención y las siguientes multas.
A.500 yuanes
B.1.000 yuanes
Aproximadamente 3.000 yuanes
5.000 yuanes
; /p>