网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > 网络花边资讯娱乐

2017浙江校园网络安全知识竞赛题目(整理版)(3)

21. 小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫:自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱需要向小丫借 5 万元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?(  )

A.先跟小妮QQ视频,然后把钱借给她

B.赶紧转账给小妮,不能得罪上级

C.打个电话给小妮询问具体情况并咨询公司相关人员

D.让小妮发送自己的照片后转账给她


22. 刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备(  )

A.自己的照片                 B.自己与对方联系电话

C.自己与对方的QQ聊天记录    D.自己与对方的通话记录


23. 小明收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小明并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉 (  )

A.信息产业部或各地电信用户申诉受理中心(12300)    

B.中国通信企业协会    

C.中国互联网协会

D.公安局


24. 微信收到“新朋友”添加请求,对方声称加好友要输验证码,让你将手机收到的验证码转发,这时候下列哪种做法是错误的(  )

A.疑似诈骗,进行举报    B.不予理会

C.随便发送一串验证码    D.转发给他,一个验证码而已


25. 场景1:骗子通过短信,社区消息,聊天工具告诉用户中奖了。场景2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈骗(  )

A.中奖信息类、虚假客服电话类       B. 虚假网站类、中奖信息类

C.股票骗子类、虚假客服电话类       D.彩票类、虚假网站类


26. 关于提高防诈骗意识的选项中,下列选项中错误的一项是(   )

A.对待来路不明的电话和短信需谨慎

B.不能透露卡号、密码以及手机验证码,更不能相信存款“转到安全账户”的话

C.为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管

D.不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的wifi;不要让他人远程操作你的电脑


27. 校园网络诈骗严重影响着学校的安全稳定,既不利于学生成长成才,下列哪项最不可能属于网络诈骗:(   )

A. 在微博等社交媒体上发布兼职信息并要求缴纳一定担保金,中介费

B. 突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到

C. 在不知名小网站上以做活动的名义售卖远低于正常价格的手机,电脑等昂贵物品

D. 在手机上下载APP注册后,商家打电话询问APP使用情况


28. 小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向(  )举报。

A. 消费者协会        B. 电信监管机构

C. 公安机关          D.消防队


29. 在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(Password Reset MitM Attack)”。黑客在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码修改。厂商应对这种攻击手法可以应对的正确措施是(  )

A.厂商可以不应在短信中标注自己的身份

B.厂商应只发送验证短信

C.厂商应只发送验证邮件

D.厂商同时发送验证码短信和验证邮件


30. 与传统诈骗相比,网络诈骗突破了时间、空间限制,更具有隐蔽性,而且由于互联网的快速发展,尤其是近期移动互联网的快速发展,诈骗方式不断增多。据统计,电信网络诈骗案件每年以20%~30%的速度快速增长,那么广大网民该如何甄别网络诈骗、捂紧钱袋子呢?  (  )

A. 向他人提供自己手机收到的实时验证码

B. 面对不明网址链接,直接点击打开

C. 收到一些其他机构的电话或信息,称有各种各样异常的情况,按照其提示进行操作

D. 收到朋友或亲属一些涉及钱的信息,一定要打电话核实,不要盲目转账


31. 以下哪种行为不会造成银行诈骗(  )

A.先行支付手续费的代办信用卡行为

B.交易验证码的失误转发给他人

C.银行卡密码及账号无意之间泄露

D.网银转账时,不登录“钓鱼”网


32. 网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及(   )

A.用户身份认证   B.防静电   C.防盗   D.防电磁泄露


33. 下列不属于信息基础设施的安全隐患的是(  )

A. 跨网入侵         B. 电力调配指令被恶意篡改

C. 电脑定时关机     D.金融交易信息被窃


34. 关于Wannacry蠕虫勒索软件处置流程有误的是?(   )

A.检测Windows电脑是否存在漏洞

B.防火墙打开445端口

C.关闭共享打印机,SMB服务

D.升级系统补丁


35. 《反欺骗的艺术》一书是(  )的著作。

A. 凯文•米特尼克    B. 丹尼斯    C. 李纳斯    D. 尼亚克


36. 以下关于防火墙叙述正确的是(   )

A.防火墙可以有效阻挡来自内部网络的攻击和入侵

B.防火墙可以有效阻挡来自外部网络的攻击和入侵

C.防火墙可以绝对的阻挡来自外部网路的攻击和入侵

D.防火墙可以绝对的阻挡来自内部网络的攻击和入侵


37. 下列关于计算机病毒危害的说法错误的是(  )

A. 造成数据毁坏、丢失

B. 影响网络正常功能,甚至网络瘫痪

C. 降低计算机系统性能

D. 破坏系统软件,但不会破坏硬盘硬件


38. 上网注册账号时,设置密码最合理的方法是:(   )

A.自己的生日做密码       B.爸爸妈妈的生日做密码

C.用吉利的数字做密码     D.数字字母符号综合的密码


39. 网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是(  )

A.健全的法律    B.先进的技术    C.安全的协议  D.严格的管理


40. 以下几款常用的杀毒软件中,哪一款总部在俄罗斯?(  )

A.诺顿    B.360杀毒软件    C.卡巴斯基  D.McAfee


41. 以下哪个不是黑客的常用攻击手段:(  )

A.暴力威胁计算机使用者     B.使用监听程序

C.利用网络工具进行侦查     C.使用自己编写的工具


42. 以下哪一项不是实体安全的内容:(   )

A.设备安全 B.硬件防护   C.软件防护  D.存储媒体安全


(责任编辑:admin)