为你分享河南省第十五届青少年科学素质大赛题库及答案(中学组),河南省青少年科学素质大赛 河南省第十五届青少年科学素质大赛的相关攻略:河南省第十五届青少年科学素质大赛题库及答案(中学组)1、小明使用安装Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。这种说法不合理。()A.正确B.错误正确答案:B2、一些手机APP软件,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。()A.正确B.错误正确答案:B3、
河南省第十五届青少年科学素质大赛题库及答案(中学组) 1、小明使用安装Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。这种说法不合理。()A.正确
B.错误
正确答案:B
2、一些手机APP软件,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。()
A.正确
B.错误
正确答案:B
3、“网络战”的概念是由美国率先提出的,包括网络盗窃战、网络舆论战和网络摧毁战三个方面的内涵,并在科索沃和伊拉克战争中得以实践。()
A.正确
B.错误
正确答案:A
4、只要不访问互联网,就能避免受到木马侵害。()
A.正确
B.错误
正确答案:B
5、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测出或清除已经感染计算机的病毒和蠕虫。()
A.正确
B.错误
正确答案:A
6、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友昵称,然后向该好友的其他好友发送一些欺骗消息,这属于拒绝服务攻击。()
A.正确
B.错误
正确答案:B
7、计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有自我复制能力和极强的传染性。()
A.正确
B.错误
正确答案:A
8、重新格式化硬盘可以清除所有恶意代码。()
A.正确
B.错误
正确答案:B
9、利用虚假的电子商务;利用垃圾邮件;假冒网上银行;假冒网上证券网站等是当前网络钓鱼的常用手段。()
A.正确
B.错误
正确答案:A
10、关闭WIFI的自动连接功能可以防范()。
A.所有恶意攻击
B.假冒热点攻击
C.恶意代码
D.拒绝服务攻击
正确答案:B
11、()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
A.数据存储
B.数据备份
C.数据转移
D.数据保护
正确答案:B
12、《中华人民共和国网络安全法》开始施行的时间是()。
A.2017年1月1日
B.2017年6月1日
C.2017年9月1日
D.2018年1月1日
正确答案:B
13、2018年4月20日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化委员会主任习近平在全国网络安全和信息化工作会议上强调,没有()就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。
A.政治安全
B.信息安全
C.网络安全
D.军事安全
正确答案:C
14、负责统一领导公共互联网网络安全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调工作的单位是()。
A.国家网络安全中心
B.工业和信息化部网络安全和信息化领导小组
C.各省通信管理局
D.各省工信厅
正确答案:B
15、最早研究计算机网络的目的是()。
A.共享硬盘空间、打印机等设备
B.共享计算资源
C.直接的个人通信
D.大量的数据交换
正确答案:B
16、下面不能防止计算机感染病毒的措施是()。
A.经常更新操作系统
B.定时备份重要文件
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
正确答案:B
17、小张为增加自己博客的点击率,在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小张行为应当承担()。
A.行政责任
B.刑事责任
C.侵权责任
D.违约责任
正确答案:C
18、提倡文明上网,健康生活,下列行为我们不应该做的是()。
A.在网上对其他网友进行人身攻击。
B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身。
C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友。
D.不信谣,不传谣,不造谣。
正确答案:A
19、系统恢复技术是在系统被入侵之后,面临的系统恢复技术。系统恢复包括两种,一种是系统恢复,一种是信息恢复,信息恢复一般是指恢复丢失掉的数据,其过程一般有一个显著的特征,就是有优先级别。最优先的是()。
A.影响日常生活和工作的信息
B.病毒样本
C.个人信息及聊天记录
D.创建快照
正确答案:A
20、关于如何防范摆渡攻击,下列说法正确的一项是()。
A.安装杀毒软件
B.安装防火墙
C.禁止在两个信息系统之间交叉使用U盘
D.加密
正确答案:C
21、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性
B.传播性
C.衍生性
D.隐蔽性
正确答案:C
22、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取本机信息或者控制权。
A.计算机操作系统
B.远程控制软件
C.应用程序
D.恶意代码
正确答案:B
23、根据中华人民共和国工业和信息化部颁布的《电话用户真实身份信息登记实施规范》要求,下列关于个人用户委托他人办理电话入网手续说法正确的是()。
A.可以在所有实体营业厅办理入网业务,不得网上办理该业务
B.要求提供委托人身份信息,受托人有效证件及身份信息,并核验身份信息的真实性
C.要求现场对受托人出示的用户和受托人的有效证件进行人证一致性核验,并现场拍照留存
D.对委托人和受托人做一证五卡核验
正确答案:C
24、受理与处置涉嫌通讯信息诈骗用户的举报平台是()。
A.12300
B.12598
C.12321
D.114
正确答案:C
25、下列方法不会减少收到的垃圾邮件数量的是()。
A.共享电子邮件地址或即时消息地址时应小心谨慎
B.使用垃圾邮件筛选器帮助阻止垃圾邮件
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
正确答案:C
26、访问以下哪个网站将可能遭受钓鱼攻击?()
A.www.111cbc.com.cn
B.www.qq.com
C.www.taobao.com
D.www.sina.com
正确答案:A
27、有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。
A.钓鱼网站
B.挂马网站
C.游戏网站
D.门户网站
正确答案:B
28、下面可能和计算机病毒有关的现象是()。
A.在向有保护的U盘复制文件时屏幕上出现U盘保护的提示
B.可执行文件大小改变了
C.安装软件时出现一些安全策略或安全协议的阅读提示
D.计算机主板损坏
正确答案:B
29、韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是()。
A.QQ号码存在异常,应立即按邮件要求处理。
B.QQ密码设置复杂,没有安全问题,不予理睬。
C.检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报。
D.冻结此QQ,不再使用。
正确答案:C
30、下面可能和计算机病毒有关的现象是()。
A.使用flash播放器播放网上的视频
B.使用浏览器访问自己编写的网页
C.在没有联网的计算机上运行资源管理器
D.使用word在本机编写文档
正确答案:A
31、下列关于青少年安全使用网络的说法中,正确的有()
A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载。
B.养成不打开陌生链接的习惯。
C.尽量不使用聊天工具。
D.玩游戏不使用外挂。
正确答案:A、B、D
32、电脑勒索病毒发展速度呈爆发性趋势,如发生在医疗行业、电商企业单位的WannaCry、Crypt0L0ocker等等。每次勒索病毒的出现都考验着安全防控能力的水平,对于勒索病毒的防范与处理措施下列手段正确的是()。
A.及时修补漏洞补丁
B.关闭冗余端口
C.开启防火墙
D.重装系统
正确答案:A、B、C
33、在工信部下发的《工业和信息化部关于进一步防范和打击通讯信息诈骗工作的实施意见》中,坚决整治网络改号问题的要求内容包括()。
A.严格规范号码传送和使用管理
B.全面落实语音专线主叫鉴权机制
C.建立网络改号呼叫源头倒查和打击机制