信息科技技能知识竞赛考试题及答案.docVIP

信息科技技能知识竞赛考试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共147页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

信息科技技能知识竞赛考试题及答案

单选题

1.下面技术中不能防止网络钓鱼攻击的是()

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B、利用数字证书(如USBKEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

参考答案:C

2.网络运营者擅自终止为其产品、服务提供安全维护的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款

A、是

B、否

参考答案:A

3.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?()

A、在DMZ区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

参考答案:A

4.计算机病毒扫描软件的组成是()

A、仅有病毒特征代码库

B、仅有病毒扫描程序

C、毒特征代码库和扫描程序

D、病毒扫描程序和杀毒程序

参考答案:C

5.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

A、“网络购物”

B、“网络投资”

C、“网络金融”

D、“网络集资”

参考答案:C

6.下列四项中,不属于计算机病毒特征的是

A、潜伏性

B、传染性

C、激发性

D、免疫性

参考答案:D

7.如工作U盘或移动硬盘不慎丢失,正确的做法是?()

A、立即报单位(部门)负责人,重新购买

B、立即报单位(部门)负责人,及时采取有效措施,防止泄密

C、自行购买添补

D、不做任何处理

参考答案:B

8.小王购买了一台预装了Windows7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则()。

A、该用户所在单位承担侵权责任

B、该用户承担部分侵权责任

C、该用户承担全部侵权责任

D、销售该笔记本电脑的商户承担侵权责任

参考答案:D

9.离开座位时,我们应该(),将桌面上的敏感资料锁入柜中

A、拨除电源

B、要他人照看电脑

C、锁定计算机

D、将显示屏关闭

参考答案:C

10.关于收集个人信息的合法性要求,下列说法正确的是():

A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息

B、隐瞒产品或服务所具有的收集个人信息的功能

C、从非法渠道获取个人信息

D、收集法律法规明令禁止收集的个人信息

参考答案:A

11.确认收件人电子邮件地址,尽量通过直接点击()、选择通讯录中的联系人等方式选择联系人,在邮件发出之前应再次确认收件人地址,防止误发邮件

A、转发

B、全部回复

C、回复

D、撰写

参考答案:C

12.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生成、发送

B、生产、接收

C、生成、接收、储存

D、生成、发送、接收、储存

参考答案:D

13.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于

A、破环数据完整性

B、非授权访问

C、信息泄漏

D、拒绝服务攻击

参考答案:B

14.微博安全防护建议错误的是

A、接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接

B、不发布虚假信息、不造谣、不传谣、不发表不当言论

C、对微博进行相应安全配置:账号设置--隐私安全、账号安全

D、可在任意公共电脑或者移动终端登录

参考答案:D

15.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。

A、是

B、否

参考答案:B

16.《中华人民共和国电子签名法》所称数据电文,是指以()或者类似手段生成、发送、接收或者储存的信息。

A、电子

B、光学

C、磁

D、以上都是

参考答案:D

17.在信息系统安全中,风险由以下哪两种因素共同构成的?

A、攻击和脆弱性

B、威胁和攻击

C、威胁和脆弱性

D、威胁和破坏

参考答案:C

18.为了增强电子邮件的安全性,人们经常使用PGP软件,它是()?

A、一种基于RSA的邮件加密软件

B、一种基于白名单的反LaJi邮件软件

C、基于SSL的VPN技术

D、安全的电子邮箱

参考答案:A

19.福建农信信息系统采用的核心主机机型是()

A、S400

B、RS6000

C、PC服务器

D、PC机

参考答案:A

20.《网络安全法》规定,网络运营者应当制定()及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档