全国大学生网络安全知识竞赛试题答案培训讲学.docx

上传人:b****6 文档编号:6320833 上传时间:2023-01-05 格式:DOCX 页数:11 大小:21.14KB
下载 相关 举报
全国大学生网络安全知识竞赛试题答案培训讲学.docx_第1页
第1页 / 共11页
全国大学生网络安全知识竞赛试题答案培训讲学.docx_第2页
第2页 / 共11页
全国大学生网络安全知识竞赛试题答案培训讲学.docx_第3页
第3页 / 共11页
全国大学生网络安全知识竞赛试题答案培训讲学.docx_第4页
第4页 / 共11页
全国大学生网络安全知识竞赛试题答案培训讲学.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

全国大学生网络安全知识竞赛试题答案培训讲学.docx

《全国大学生网络安全知识竞赛试题答案培训讲学.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛试题答案培训讲学.docx(11页珍藏版)》请在冰豆网上搜索。

全国大学生网络安全知识竞赛试题答案培训讲学.docx

全国大学生网络安全知识竞赛试题答案培训讲学

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承担()

________________________________________

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的

________________________________________

A.电视机上

B.个人电脑上

C.电话上

D.幻灯机上

3.以下有关秘钥的表述,错误的是()

________________________________________

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是()

________________________________________

A.飘移广告

B.旗帜广告

C.竞价广告

D.邮件列表

5.下列选项中,不属于个人隐私信息的是()

________________________________________

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于()

________________________________________

A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

7.李某将同学张某的小说擅自发表在网络上,该行为()

________________________________________

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到()

________________________________________

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是()

________________________________________

A.1968年

B.1978年

C.1988年

D.1998年

10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。

该权利的保护期限是()

________________________________________

A.50年

B.60年

C.30年

D.没有期限

11.国际电信联盟将每年的5月17日确立为世界电信日。

2014年已经是第46届,其世界电信日的主题为()

________________________________________

A.“让全球网络更安全”

B.“信息通信技术:

实现可持续发展的途径”

C.“行动起来创建公平的信息社会”

D.“宽带促进可持续发展”

12.下列有关隐私权的表述,错误的是()

________________________________________

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()

________________________________________

A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。

________________________________________

A.500元

B.1000元

C.3000元

D.5000元

15.关于网络游戏的经营规则,下列说法错误的是()

________________________________________

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告

C.我国对国产网络游戏实行备案制

D.我国对进口网络游戏实行备案制

二、多选题

1.“三网合一”的“三网”是指()

________________________________________

A.电信网

B.有线电视网

C.计算机网

D.交换网

2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。

这里的权利人包括()

________________________________________

A.版权所有人

B.表演者

C.录音制品制作者

D.网站管理者

3.下列有关局域网的说法,正确的是()

________________________________________

A.局域网是一种通信网

B.连入局域网的数据通信设备只包括计算机

C.局域网覆盖有限的地理范围

D.局域网具有高数据传输率

4.用户可设置的文件的属性有()

________________________________________

A.只写

B.隐藏

C.存档

D.只读

5.下列属于网络服务提供者的是()

________________________________________

A.网络接入服务提供者

B.网络空间提供者

C.搜索引擎服务提供者

D.传输通道服务提供者

6.多媒体计算机可以处理的信息类型有()

________________________________________

A.文字

B.图形

C.数字

D.音频视频

7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。

对此,以下观点正确的是()

________________________________________

A.该行为可能涉嫌犯罪

B.该行为属于不正当竞争行为

C.针对这一犯罪只处罚个人

D.公关公司直接责任人员无需承担刑事责任

8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()

________________________________________

A.予以封存

B.予以保密

C.不得泄露、篡改、毁损

D.可以提供给第三人

9.网络服务提供者收集和使用个人信息应当符合的条件有()

________________________________________

A.告知权利人

B.明示收集、使用信息的目的、方式和范围

C.经被收集者同意

D.经监督管理机构许可或备案

10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。

纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。

下列行为中,属于不纯正的计算机犯罪的有()

________________________________________

A.盗卖他人的游戏“武器装备”,致他人损失巨大

B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利

C.在网上大肆散播邪教的教义,发展邪教组织

D.传播木马软件,致使大量网站瘫痪

11.下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是()

________________________________________

A.窃取公民个人的电子信息

B.出售公民的个人电子信息

C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息

D.将公民个人电子信息提供给第三人

12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是()

________________________________________

A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施

B.网络服务提供者接到通知后应采取必要措施

C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任

D.网络服务提供者只是提供平台服务,不承担法律责任

13.网络谣言有可能侵犯他人的()

________________________________________

A.知情权

B.公平竞争权

C.财产权

D.人身权

14.以下对电子邮件的表述,正确的是()

________________________________________

A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广

C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息

15.在电子商务条件下,卖方应当承担的义务有()

________________________________________

A.按照合同的规定提交标的物及单据

B.对标的物的权利承担担保义务

C.对标的物的质量承担担保义务

D.对标的物验收的义务

16.威胁网络安全的主要因素有()

________________________________________

A.自然灾害

B.意外事故

C.计算机犯罪

D.“黑客”行为

17.以下关于非对称密钥的说法,正确的是()

________________________________________

A.加密密鈅对是用公钥来加密私钥来解密

B.签名密钥对是用私钥来加密公钥来解密

C.加密密鈅对是用私钥来加密公钥来解密

D.签名密钥对是用公钥来加密私钥来解密

18.计算机指令格式基本结构的两部分为()

________________________________________

A.操作码

B.数据码

C.地址码

D.控制码

19.互联网接入服务提供者应当记录上网用户的信息有()

________________________________________

A.上网时间

B.用户帐号

C.用户密码

D.互联网地址

20.下列有关即时通讯工具服务提供者的说法,正确的是()

________________________________________

A.即时通信工具服务提供者无需取得相关资质

B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则

C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识

D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核

三、判断题

1.在管理体系中,培训管理是确保信息系统安全的前提。

________________________________________

2.计算机良性病毒是不破坏计算机的数据或程序。

它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。

________________________________________

3.在域名中,WWW是指万维网。

________________________________________

4.公钥密码比传统密码更安全。

________________________________________

5.某人续写他人享有著作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益。

________________________________________

6.PKI(PublicKeyInfrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。

________________________________________

7.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

________________________________________

8.李某将同学张某的小说擅自发表在网络上,该行为如果不影响张某在出版社出版该小说,就是合法的。

________________________________________

9.在网络环境下,未经版权所有人、表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播。

________________________________________

10.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。

________________________________________

11.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。

如果顾客在消费中受到营业员的热情,主动而周到的服务,那就会有一种受到尊重的感觉,甚至会形成一种惠顾心理,经常会再次光顾,并为你介绍新的顾客群。

而且顾客的购买动机并非全是由需求而引起的,它会随环境心情而转变。

________________________________________

§8-2购物环境与消费行为2004年3月20日12.屏幕保护的密码是需要分大小写的。

目前,上海市创业培训中心已开办大学生创业培训班,共招收上海交通大学、上海商业职业技术学院等应届毕业生62人。

________________________________________

(1)价格低13.中学、小学校园周围200米范围内不得设立网吧。

但这些困难并非能够否定我们创业项目的可行性。

盖茨是由一个普通退学学生变成了世界首富,李嘉诚是由一个穷人变成了华人富豪第一人,他们的成功表述一个简单的道理:

如果你有能力,你可以从身无分文变成超级富豪;如果你无能,你也可以从超级富豪变成穷光蛋。

________________________________________

我们从小学、中学到大学,学的知识总是限制在一定范围内,缺乏在商业统计、会计,理财税收等方面的知识;也无法把自己的创意准确而清晰地表达出来,缺少个性化的信息传递。

对目标市场和竞争对手情况缺乏了解,分析时采用的数据经不起推敲,没有说服力等。

这些都反映出我们大学生创业知识的缺乏;对

3、竞争对手分析错

14.被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。

________________________________________

15.链路加密是对相邻节点之间的链路上所传输的数据进行加密。

“碧芝自制饰品店”拥有丰富的不可替代的异国风采和吸引人的魅力,理由是如此的简单:

世界是每一个国家和民族都有自己的饰品文化,将其汇集进行再组合可以无穷繁衍。

________________________________________

(一)上海的经济环境对饰品消费的影响对

“碧芝”最吸引人的是那些小巧的珠子、亮片等,都是平日里不常见的。

据店长梁小姐介绍,店内的饰珠有威尼斯印第安的玻璃珠、秘鲁的陶珠、奥地利的施华洛世奇水晶、法国的仿金片、日本的梦幻珠等,五彩缤纷,流光异彩。

按照饰珠的质地可分为玻璃、骨质、角质、陶制、水晶、仿金、木制等种类,其造型更是千姿百态:

珠型、圆柱型、动物造型、多边形、图腾形象等,美不胜收。

全部都是进口的,从几毛钱一个到几十元一个的珠子,做一个成品饰物大约需要几十元,当然,还要决定于你的心意尽管售价不菲,却仍没挡住喜欢它的人。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1