知识竞赛题目及答案第1篇选择题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,下面是小编为大家整理的知识竞赛题目及答案10篇,供大家参考。
知识竞赛题目及答案 第1篇
选择题:
1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。
A、“让全球网络更安全”
2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
B、网络与信息安全
3、为了进一步净化网络环境,倡导网络文明,信息产业部于20XX年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程
4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。
A、构建和谐环境
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于20XX年2月20日颁布了,自20XX年3月30日开始施行。
B、《互联网电子邮件服务管理办法》
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
C、关闭
7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息
8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
C、“广告”或“AD”
9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A、故意传播计算机病毒
10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。
A、
11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。
B、《通信短信息服务管理规定》
12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。
A、电话用户实名制
13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。
A、欺诈订制
14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。
C、公安机关
15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。A、信息产业部或各地电信用户申诉受理中心(12300)
16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B、服务代码
17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。
C、淫秽色情信息 18、绿色上网软件可以安装在家庭和学校的上。B、个人电脑
19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会 一批优秀的绿色上网软件。
C、推荐
20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。
A、程序代码
21、通常意义上的网络黑客是指通过互联网利用非正常手段。B、入侵他人计算机系统的人
22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。A、计算机操作系统
24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
C、防火墙
25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。
A、升级
26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。A、停止传输
27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法有害信息。A、淫秽色情
28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。C、网络与信息安全。
29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。B、互联网接入服务
30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
B、网络聊天室
问答选择题
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
为了防御网络监听,最常用的方法是 (B)
B、信息加密
向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
主要用于加密机制的协议是(D)
D、SSL
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
B、钓鱼攻击
NT 和Windows 20XX系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
B、暴力攻击;
在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
以下哪项不属于防止口令猜测的措施? (B)
B、确保口令不在终端上再现;
下列不属于系统安全的技术是(B)
B、加密狗
抵御电子邮箱入侵措施中,不正确的是( D )
D、自己做服务器
不属于常见的危险密码是( D )
D、10位的综合型密码
不属于计算机病毒防治的策略的是( D )
整理磁盘
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
D、代理服务型
在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
年上半年发生的较有影响的计算机及网络病毒是什么(B)
(B)SQL杀手蠕虫
杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(B)安全风险缺口
我国的计算机年犯罪率的增长是(C)
(C)60%
信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
信息网络安全的第一个时代(B)
(B)九十年代中叶前
信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
信息网络安全的第二个时代(A)
(A)专网时代
网络安全在多网合一时代的脆弱性体现在(C)
(C)管理的脆弱性
人对网络的依赖性最高的时代(C)
(C)多网合一时代
网络攻击与防御处于不对称状态是因为(C)
(C)网络软,硬件的复杂性
网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
语义攻击利用的是(A)
(A)信息内容的含义
年之后信息网络安全问题就是(A)
(A)风险管理
风险评估的三个要素(D)
(D)资产,威胁和脆弱性
信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
信息安全中PDR模型的关键因素是(A)
(A)人
计算机网络最早出现在哪个年代(B)
(B)20世纪60年代
最早研究计算机网络的目的是什么?(C)
(C)共享计算资源;
最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(B)计算机网络采用了分组交换技术。
关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(B)窃取用户的机密信息,破坏计算机数据文件
以下关于DOS攻击的描述,哪句话是正确的?(C)
(C)导致目标系统无法处理正常用户的请求
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(C)给系统安装最新的补丁
下面哪个功能属于操作系统中的安全功能 (C)
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
下面哪个功能属于操作系统中的日志记录功能(D)
(D)对计算机用户访问系统和资源的情况进行记录
NT提供的分布式安全环境又被称为(A)
(A)域(Domain)
下面哪一个情景属于身份验证(Authentication)过程(A)
(A)用户依照系统提示输入用户名和口令
下面哪一个情景属于授权(Authorization)(B)
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
下面哪一个情景属于审计(Audit)(D)
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
以网络为本的知识文明人们所关心的主要安全是(C)
(C)信息安全
第一次出现"HACKER"这个词是在(B)
(B)麻省理工AI实验室
可能给系统造成影响或者破坏的人包括(A)
(A)所有网络与信息系统使用者
黑客的主要攻击手段包括(A)
(A)社会工程攻击、蛮力攻击和技术攻击
从统计的情况看,造成危害最大的黑客攻击是(C)
(C)病毒攻击
第一个计算机病毒出现在(B)
(B)70 年代
口令攻击的主要目的是(B)
(B)获取口令进入系统
通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)
(B) 5
通常一个三个字符的口令_需要(B)
(B)18 秒
黑色星期四是指(A)
(A)1998年11月3日星期四
大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)
( C)黑色星期四
计算机紧急应急小组的简称是(A)
(A)CERT
邮件炸弹攻击主要是(B)
(B)添满被攻击者邮箱
逻辑炸弹通常是通过(B)
(B)指定条件或外来触发启动执行,实施破坏
年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)
(C)法律不健全
扫描工具(C)
(C)既可作为攻击工具也可以作为防范工具
攻击是利用_____进行攻击(C)
(C)中间代理
全国首例计算机入侵银行系统是通过(A)
(A)安装无限MODEM进行攻击
黑客造成的主要安全隐患包括(A)
(A)破坏系统、窃取信息及伪造信息
从统计的资料看,内部攻击是网络攻击的(B)
(B)最主要攻击
指出信息战的主要形式是(A)
(A)电子战和计算机网络战
广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)
(B)政治、经济、军事、科技、文化、外交
狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)
(C)获取权、控制权和使用权
信息战的战争危害较常规战争的危害(C)
(C)不一定
信息战的军人身份确认较常规战争的军人身份确认(A)
(A)难
互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)
(A)三十日
一般性的计算机安全事故和计算机违法案件可由_____受理(C)
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
计算机刑事案件可由_____受理(A)
(A)案发地市级公安机关公共信息网络安全监察部门
计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)
(D)24小时
对计算机安全事故的原因的认定或确定由_____作出(C)
(C)发案单位
对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)
(B)公安机关
传入我国的第一例计算机病毒是__(B)
(B)小球病毒
我国是在__年出现第一例计算机病毒(C)
(C)1988
计算机病毒是_____(A)
(A)计算机程序
计算机病毒能够_____(ABC)
(A)破坏计算机功能或者毁坏数据
(B)影响计算机使用
(C)能够自我复制
年我国颁布的第一个与信息安全有关的法规是_____(D)
(D)中华人民共和国计算机信息系统安全保护条例
网页病毒主要通过以下途径传播(C)
(C)网络浏览
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)
(A)处五年以下有期徒刑或者拘役
计算机病毒防治产品根据____标准进行检验(A)
(A)计算机病毒防治产品评级准测
《计算机病毒防治管理办法》是在哪一年颁布的(C)
(C)20XX
边界防范的根本作用是(C)
(C)对访问合法性进行检验与控制,防止外部非法入侵
路由设置是边界防范的(A)
(A)基本手段之一
网络物理隔离是指(C)
(C)两个网络间链路层、网络层在任何时刻都不能直接通讯
Private Network是指(A)
(A)虚拟的专用网络
带Virtual Private Network的防火墙的基本原理流程是(A)
(A)先进行流量检查
防火墙主要可以分为(A)
(A)包过滤型、代理性、混合型
是指(B)
(B)网络地址转换
Private Network通常用于建立____之间的安全通道(A)
(A)总部与分支机构、与合作伙伴、与移动办公用户
在安全区域划分中DMZ 区通常用做(B)
(B)对外服务区
目前用户局域网内部区域划分通常通过____实现(B)
(B)Vlan 划分
防火墙的部署(B)
(B)在需要保护局域网络的所有出入口设置
防火墙是一个(A)
(A)分离器、限制器、分析器
目前的防火墙防范主要是(B)
(B)被动防范
目前的防火墙防范主要是(B)
(B)被动防范
地址欺骗通常是(A)
(A)黑客的攻击手段
爆发于20XX年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在20XX年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)
(C)系统管理员维护阶段的失误
102)现代主动安全防御的主要手段是(A)
A>探测、预警、监视、警报
103)古代主动安全防御的典型手段有(B)
B>嘹望、烟火、巡更、敲梆
(104).计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
计算机
(105).计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
计算机及其相关的和配套的设备、设施(含网络)的安全
(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C ) 。
C 趋势防病毒网络墙
(107).计算机病毒是指:(C )
具有破坏性的特制程序
(108).计算机连网的主要目的是____A__________。
A资源共享
(109).关于计算机病毒知识,叙述不正确的是D
不使用来历不明的软件是防止病毒侵入的有效措施
(110).公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。
A 2% 5%
(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A 远程控制软件
(112) .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。
B 升级
(113). 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。
C 一台正常通讯一台无法通讯
(114).同一根网线的两头插在同一交换机上会( A )。
A 网络环路
(115)企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。
C备份
(116).WINDOWS主机推荐使用( A)格式
A NTFS
计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
自主计算机
密码学的目的是(C)。
研究数据保密
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
对称加密技术
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
上面3项都是
方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。
KA公开(KB秘密(M’))
“公开密钥密码体制”的含义是(C)。
将公开密钥公开,私有密钥保密
PKI支持的服务不包括(D)。
访问控制服务
PKI的主要组成不包括(B)。
SSL
PKI管理对象不包括(A)。
ID和口令
下面不属于PKI组成部分的是(D)。
AS
SSL产生会话密钥的方式是(C)。
随机由客户机产生并加密后通知服务器
属于Web中使用的安全协议(C)。
SSL、S-HTTP
传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
可靠的传输服务,安全套接字层SSL协议
通常所说的移动Virtual Private Network是指(A)。
Access Virtual Private Network
属于第二层的Virtual Private Network隧道协议有(B)。
PPTP
GRE协议的乘客协议是(D)。
上述皆可
133 Virtual Private Network的加密手段为(C)。
Virtual Private Network内的各台主机对各自的信息进行相应的加密
将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
外联网Virtual Private Network
PPTP、L2TP和L2F隧道协议属于(B)协议。
第二层隧道
不属于隧道协议的是(C)。
TCP/IP
不属于Virtual Private Network的核心技术是(C)。
日志记录
目前,Virtual Private Network使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
Access Virtual Private Network
隧道在两端的Virtual Private Network服务器之间采用(A)来验证对方的身份。
口令握手协议CHAP
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。B
模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C
保密性 完整性
143、口令_的最好方法是(B)
B组合_
144、杂凑码最好的攻击方式是(D)
D生日攻击
145、可以被数据完整性机制防止的攻击方式是(D)
D数据中途篡改
146、会话侦听与劫持技术属于(B)技术
B协议漏洞渗透
147、PKI的主要组成不包括(B)
B SSL
恶意代码是(指没有作用却会带来危险的代码D)
D 都是
社会工程学常被黑客用于(踩点阶段信息收集A)
A 口令获取
中强制终止进程的命令是(C)
C Taskkill
现代病毒木马融合了(D)新技术
D都是
溢出攻击的核心是(A)
A 修改堆栈记录中进程的返回地址
在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络
抢答题
(1)网络安全工作的目标包括(ABCD)
A、信息机密性;
B、信息完整性;
C、服务可用性;
D、可审查性
(2)智能卡可以应用的地方包括(ABCD)
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易
(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)
(A)实体安全
(B)运行安全
(C)信息安全
(D)人员安全
(4)计算机信息系统的运行安全包括(ABC)
(A)系统风险管理
(B)审计跟踪
(C)备份与恢复
(D)电磁信息泄漏
(5)实施计算机信息系统安全保护的措施包括(AB)
(A)安全法规
(B)安全管理
(C)组织建设
(D)制度建设
(6)计算机信息系统安全管理包括(ACD)
(A)组织建设
(B)事前检查
(C)制度建设
(D)人员意识
(7)公共信息网络安全监察工作的性质(ABCD)
(A)是公安工作的一个重要组成部分
(B)是预防各种危害的重要手段
(C)是行政管理的重要手段
(D)是打击犯罪的重要手段
(8)公共信息网络安全监察工作的一般原则(ABCD)
(A)预防与打击相结合的原则
(B)专门机关监管与社会力量相结合的原则
(C)纠正与制裁相结合的原则
(D)教育和处罚相结合的原则
(9)安全员应具备的条件: (ABD)
(A)具有一定的计算机网络专业技术知识
(B)经过计算机安全员培训,并考试合格
(C)具有大本以上学历
(D)无违法犯罪记录
(10)网络操作系统应当提供哪些安全保障(ABCDE)
(A)验证(Authentication)
(B)授权(Authorization)
(C)数据保密性(Data Confidentiality)
(D)数据一致性(Data Integrity)
(E)数据的不可否认性(Data Nonrepudiation)
(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)
(A)用户身份验证
(B)访问控制
(C)审计(日志)
(D)数据通讯的加密
(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)
(A)技术因素
(B)人的因素
(C)规划,策略和执行过程
(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)
(A)产品缺少安全功能
(B)产品有Bugs
(C)缺少足够的安全知识
(D)人为错误
(E)缺少针对安全的系统设计
(14)应对操作系统安全漏洞的基本方法是什么?(ABC)
(A)对默认安装进行必要的调整
(B)给所有用户设置严格的口令
(C)及时安装最新的安全补丁
(D)更换到另一种操作系统
(15)造成操作系统安全漏洞的原因(ABC)
(A)不安全的编程语言
(B)不安全的编程习惯
(C)考虑不周的架构设计
(16)严格的口令策略应当包含哪些要素(ABCD)
(A)满足一定的长度,比如8位以上
(B)同时包含数字,字母和特殊字符
(C)系统强制要求定期更改口令
(D)用户可以设置空口令
(17)计算机安全事件包括以下几个方面(ABCD)
(A)重要安全技术的采用
(B)安全标准的贯彻
(C)安全制度措施的建设与实施
(D)重大安全隐患、违法违规的发现,事故的发生
(18)计算机案件包括以下几个内容(ABC)
(A)违反国家法律的行为
(B)违反国家法规的行为
(C)危及、危害计算机信息系统安全的事件
(D)计算机硬件常见机械故障
(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)
(A)案发地市级公安机关公共信息网络安全监察部门
(B)案发地当地县级(区、市)公安机关治安部门
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
(D)案发地当地公安派出所
(20)现场勘查主要包括以下几个环节_____(ABCD)
(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
(B)现场现有电子数据的复制和修复
(C)电子痕迹的发现和提取,证据的固定与保全
(D)现场采集和扣押与事故或案件有关的物品
(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)
(A)是一项专业性较强的技术工作
(B)必要时可进行相关的验证或侦查实验
(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
(D)可以由发生事故或计算机案件的单位出具鉴定报告
(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)
(A)攻击国家政权,危害国家安全
(B)破坏社会治安秩序
(C)破坏计算机信息系统,造成经济的社会的巨大损失
(23)计算机病毒的特点______(ACD)
(A)传染性
(B)可移植性
(C)破坏性
(D)可触发性
(24)计算机病毒按传染方式分为____(BCD)
(A)良性病毒
(B)引导型病毒
(C)文件型病毒
(D)复合型病毒
(25)计算机病毒的危害性有以下几种表现(ABC)
(A)删除数据
(B)阻塞网络
(C)信息泄漏
(D)烧毁主板
(26)计算机病毒由_____部分组成(ABD)
(A)引导部分
(B)传染部分
(C)运行部分
(D)表现部分
(27)以下哪些措施可以有效提高病毒防治能力(ABCD)
(A)安装、升级杀毒软件
(B)升级系统、打补丁
(C)提高安全防范意识
(D)不要轻易打开来历不明的邮件
(28)计算机病毒的主要传播途径有(ABCD)
(A)电子邮件
(B)网络
(C)存储介质
(D)文件交换
(29)计算机病毒的主要来源有____(ACD)
(A)黑客组织编写
(B)计算机自动产生
(C)恶意编制
(D)恶作剧
(30)发现感染计算机病毒后,应采取哪些措施(ABC)
(A)断开网络
(B)使用杀毒软件检测、清除
(C)如果不能清除,将样本上报国家计算机病毒应急处理中心
(D)格式化系统
论述题:(没有答案,根据评委意见确定)
1、网络对大学生的利与弊。
2、为保障网络安全,校园内网络需限制?还是需开放?
3、网络信息安全如何保障?
知识竞赛题目及答案 第2篇
1、气象上把风的来向确定为风向。(对)
2、下雨天,不要在有滚石和大量堆积物的陡峭山坡下躲雨。(对)
3、云是由悬浮在空中的大量微小水滴或冰晶组成。(对)
4、冷空气会造成气压下降。(错)
5、霜降意味着霜是从空中降下来的(错)。
6、“大树枝摇动,电线呼呼有声。撑伞困难,高的草不时倾伏于地”目测风力等级为6级。(对)
7、云层越厚越暗,预示大雨即将来临(对)。
8、出现台风暴雨天气时,呆在家中,关好门窗。(对)
9、雪深是从积雪表面到地面的垂直深度。(对)
10、在山区,要注意防范山洪、泥石流。如果上游来水突然混浊、水位上涨较快时,应立即过河。(错)
11、城市里不会发生干旱灾害。(错)
知识竞赛题目及答案 第3篇
目前艾滋病还不能治愈,但有对所有感染者都有效的治疗方法。坚持接受规范抗病毒治疗的艾滋病感染者可以继续过上长寿和富有成效的生活。√
目前新型冠状病毒肺炎比艾滋病病毒感染更广泛,因此可以暂时忽略后者的防治。×
艾滋病病人的家属不能享有婚姻、就业、就医、入学等权益。×
如果必须输血时,有权了解血液是否经过艾滋病病毒抗体检测。√
感染艾滋病病毒的人一定是生活不检点的人。×
艾滋病病毒感染者或病人故意传播病毒将受到法律的惩罚。√
性病治疗只要治疗患病一方,不需要双方同时接受诊治。×
安全套只要没有损坏就可以重复使用。×
艾滋病毒仍然属于一项全球主要公共卫生问题。√
通过性接触、血液和母婴三种途径传播。在全世界范围内,性接触是HIV最主要的传播途径。√
艾滋病病毒的感染有明显的季节性。×
各国应明令禁止艾滋病病毒感染者或艾滋病病人出入境。×
公众艾滋病知识缺乏和社会歧视是造成我国艾滋病流行的原因之一。√
安全套预防艾滋病、性病的有效性是100%。×
《中华人民共和国传染病防治法》将艾滋病列入丙类传染病。×
艾滋病病毒具有极强的传染性,一旦感染必须强制隔离患者。×
为保证足够的热量、蛋白质和维生素的摄入,艾滋病感染者或艾滋病病人需要食用营养丰富的食物。√
艾滋病病毒具有像流感病毒那样的传染性。×
艾滋病感染者和艾滋病患者的区别是严重程度不同。×
珍爱生命,远离毒品。√
若感染艾滋病病毒的孕妇知道了自己的感染状况并进行有效抗病毒治疗,她们就能预防艾滋病病毒母婴传播,并诞下健康的婴儿。√
保护HIV/AIDS患者的合法权益,是做好预防控制艾滋病的重要内容之一。√
《中华人民共和国献血法》规定的无偿献血年龄是年满18周岁以上成人。×
患有性病的人更容易感染艾滋病。√
每个人都有感染艾滋病的可能性。√
不搞卖淫、嫖娼等违法活动,是预防艾滋病的有效途径之一。√
避孕药能预防艾滋病。×
高等院校不应该录取HIV感染者或艾滋病人。×
检测机构和医生必须为艾滋病人保密。如果泄密,可以寻求法律的保护。√
国家鼓励和支持工会、共产主义青年团、妇女联合会、红十字会等团体协助各级人民政府开展艾滋病防治工作。√
没有症状的HIV感染者可以将病毒传给他人。√
患者是成年人,医疗机构可以将其感染HIV的事实告知其父母。×
避免不必要的输血和注射可以减少感染艾滋病病毒的危险。√
抗病毒治疗主要是抑制病毒在体内复制,目前不主张联合用药。×
可以通过母亲遗传给婴儿。×
正因为性教育是确保儿童和青少年获得必要艾滋病预防知识的重要途径,我们才更应该关注性教育。√
每次发生性行为时都正确使用男用或女用安全套,可降低通过性行为感染艾滋病毒的风险。√
世界避孕日是每年的9月26日。√
医疗机构不得因就诊的病人是艾滋病病毒感染者或者艾滋病病人,推诿或者拒绝对其其他疾病进行治疗。√
入侵人体后,破坏人的免疫功能,使人体立即发生多种机会性感染和肿瘤,最终导致死亡。×
应到正规的医院或疾病预防控制中心接受艾滋病检测。√
广播、电视、报刊、互联网等新闻媒体应当开展艾滋病防治的公益宣传。√
计划生育技术服务机构向育龄人群提供计划生育技术服务和生殖健康服务时,应当开展艾滋病防治的宣传教育。√
感染了艾滋病病毒会立即死亡。×
艾滋病是同性恋才会得的病。×
艾滋病患者也可以献血。×
艾滋病患者不能和任何人结婚。×
接触到携带艾滋病病毒的人的汗水极有可能感染。×
男性包皮环切术可将女性向男性通过性行为传播艾滋病毒的风险降低约50%。×
我国艾滋病防治工作的行动纲领是《传染病防治法》。×
我国预防控制艾滋病的工作机制是政府组织领导、部门各负其责、全社会共同参与。√
未经受检者明确同意,艾滋病检测服务工作人员和受检者之间的讨论内容不得泄露给第三方。√
“红丝带”象征着对艾滋病病毒感染者和病人的关心和帮助,象征着对生命的热爱,象征着用心来参与艾滋病防治工作√
外表健康的人决不会是艾滋病病毒感染者。×
在我国,艾滋病防治工作坚持预防为主、防治结合的方针。√
消除艾滋病歧视,人人有责。√
输入被艾滋病病毒污染的血液或血液制品,使用未经严格消毒的手术、注射、针灸、拔牙、美容等进入人体的器械,都有可能传播艾滋病病毒。√
我国预防控制艾滋病的策略是预防为主、宣传教育为主、动员全社会参与、实行综合治理。√
梅毒是我国重点防治和监测的性病之一。√
艾滋病的鸡尾酒疗法是指喝鸡尾酒治疗艾滋病。×
在无保护的情况下,艾滋病病毒通过性交传播的效率依次为:×
艾滋病可以通过母亲遗传给婴儿。×
艾滋病的传染源不包括性病患者。√
目前我国青年学生中艾滋病流行呈增长趋势,主要传播方式为男性同性性行为,其次为异性性行为。√
县级以上人民政府和政府有关部门应对在艾滋病防治工作中做出显著成绩和贡献的单位和个人,给予表彰和奖励。√艾滋病属于甲类传染病。×
同性婚姻目前在我国还没有合法化。√
从机体感染HIV到进入发病期的这段时间,称为窗口期。×
只有一个固定的、相互忠诚的、没有感染艾滋病病毒的性伴侣,就可以避免艾滋病病毒通过性传播。√
艾滋病病毒感染者一般没有临床症状,只有检测血液中的HIV抗体才能检查出来。√
我国艾滋病的流行已进入快速增长期,处在从高危人群向一般人群扩散的临界点。但对我国的经济发展、社会稳定、国家安全和民族兴旺不会带来严重影响。×
目前艾滋病病毒携带者和艾滋病病人都需要终身规律服药。√
目前新型冠状病毒肺炎比艾滋病病毒感染更广泛,因此可以暂时忽略后者的防治。×
国家实施免费艾滋病自愿咨询检测。√远离毒品,是预防艾滋病的有效途径之一。√
正确使用质量合格的安全套可以减少感染性病和艾滋病的危险。√
一般情况下,潜伏期越长,艾滋病病毒感染者的生命也越长。√
妇女不是艾滋病病毒易感染人群。×与艾滋病病毒感染者共用游泳池可能感染病毒。×
与艾滋病病人及艾滋病病毒感染者的一般生活工作接触是不会传染上病毒的,无需恐惧。×
作为一个一次性的干预措施,男性医疗包皮环切术可以终生提供预防艾滋病毒和其他性传播感染的部分保护。√
自慰是一种安全的性行为方式,不会使人感染上HIV。√
艾滋病病毒离开人体后,常温下只可生存数小时至数天,高温、干燥及漂白粉、酒精、药品消毒的方法都不可杀死这种病毒。×
艾滋病病毒与丙型肝炎病毒合并感染的比例在注射毒品的人群中最高。√
远离艾滋病病毒感染者和艾滋病患者,不与他们接触,是预防艾滋病的错误方法。√
与HIV感染状况不明的人不使用安全套发生性行为可能感染病毒。√
与艾滋病病毒感染者一起吃饭可能感染病毒。×
使用毒品特别是新型毒品会增加经性感染艾滋病病毒的危险。√
在许多国家,合并感染乙型或丙型肝炎病毒是艾滋病发病率和死亡率上升的原因。√
目前仍缺乏治愈HIV感染的药物,多采用综合治疗,包括心理治疗、抗病毒治疗、预防和治疗机会性感染、支持疗法等,其中以抗病毒治疗最为关键。√
一个看上去健康的人可能会是性病病人。√
如果你感染上HIV,你就不能要孩子。×
世界献血者日是(C)。
月16日
月14日
月14日
月16日
我国对无偿献血者的健康检查中要求男性体重不低于多少公斤,女性不低于多少公斤。(A)
;45
;45
;40
;50
男男性行为者易感染艾滋病病毒,是因为(D)。
性取向与异性不同
有些人吸食合成毒品
输入带有病毒的血液阴茎和肛门性交而易损伤黏膜
(C)是指针对个体与群体的、与HIV感染有关的危险行为及其影响因素,采取一系列促使干预对象改变、减少和避免危险行为发生,保持低危或安全行为的措施和行动。
艾滋病人为干预
艾滋病检测干预
艾滋病行为干预
艾滋病行为干涉
下列哪个不是艾滋病的传播途径:(C)
性接触
血、血制品、器官移植和污染的注射器
蚊虫叮咬
母婴垂直传播
建议具有HIV高危行为的人群至少多久进行一次HIV检测(C)
至少2年1次
至少1年1次
至少半年1次
至少3年1次
艾滋病的预防和控制工作说法不正确的是(D)。
是一个公共卫生问题
需要得到政府重视
改进性病的医疗服务是国际社会控制艾滋病流行的成功经验之一
应尽量不和艾滋病感染者和病人接触
艾滋病病毒,是一种能生存于人的血液中并攻击(A)的病毒。
免疫系统
神经系统
骨酪系统
肌肉系统
以下哪种情况会感染艾滋病(C)
与艾滋病病毒感染者共用餐饮具,共同进餐
与艾滋病病毒感染者一起上班
与艾滋病病毒感染者共用注射器
与艾滋病病毒感染者一起游泳
下列哪项是预防经性途径感染艾滋病的有效措施(A)
坚持正确使用安全套
拒绝毒品
到正规医院拔牙
不与人共用牙刷
本届全国大学生预防艾滋病知识竞赛的宣传品之一——安全套,是由全球知名的两性健康品牌(B)赞助。
冈本
杜蕾斯
杰士邦
多乐士
下例哪项预防艾滋病的方法是不正确的(D)
性关系专一
对被艾滋病毒感染者的血液污染的物品及时消毒
感染的妇女不怀孕可防止后代感染
将艾滋病人隔离起来保护大家
感染艾滋病病毒的妇女会通过什么途径将病毒传染给婴儿(D)
妊娠,分娩,亲吻
哺乳,亲吻,妊娠
搂抱,亲吻,呼吸
妊娠,分娩,哺乳
预防艾滋病在青少年中传播的最有效的方法为:(D)
教育他们克制性欲,不发生婚前性行为
教育他们远离艾滋病毒携带者
教育他们不要发生同性恋
教育他们发生性行为时正确使用避孕套
被监管人员接受艾滋病防治相关内容的授课时间在入监所教育中不少于()课时,在出监所教育中不少于()课时,在常规教育中不少于()课时。(D)
;3;7
;4;7
;4;10
;3;10
儿童恩科3岁时确诊感染了艾滋病病毒,没有输血史,他最可能的感染途径是(D)。
密切接触途径
血液途径
性途径
母婴途径
《艾滋病防治条例》于何时开始实施(C)
艾滋病疫情由(B)人民政府卫生主管部门统一公布,其他任何单位和个人不得公布。
国家级
省级
市级
县、区级
下列哪种途径传播艾滋病病毒的效率最高(C)
共用注射器吸毒
母婴传播
输入被污染的血液
无保护的性交
如果你的朋友和邻居感染了艾滋病,你会(A)
经常去看望减少去看望告诉朋友不要去他们家
我国现阶段预防经血液传播艾滋病病毒的主要措施是:(C)打击卖淫嫖娼禁止同性恋对捐献的血液进行HIV检测应用疫苗
下列哪类人群不属于艾滋病毒感染的高危人群(D)同性恋者性乱交者静脉吸毒者医护人员
世界艾滋病日是每年的何月何日(D)
月1日
月1日
月1日
月1日
《中华人民共和国献血法》规定的无偿献血年龄是(B)。
岁至55岁
岁至55岁
岁至50岁
岁至60岁
艾滋病病毒主要侵犯人体的何种细胞(D)
红细胞
白细胞
巨噬细胞
淋巴细胞
为预防艾滋病,男性同性恋之间的性问题应如何正确处理(A)
固定一个性伴侣,每次性行为全程正确使用安全套
如果对方看起来很健康,外生殖器见不到明显病变,就不必用安全套
既然是高危人群,防不胜防,不防也罢
艾滋病自愿咨询检测哪项规定是正确的。(D)
免收咨询费,按规定收检验费
适当收取咨询费,免收检验费
按规定收取咨询费和检验费
按规定免收咨询费和检验费
《中华人民共和国传染病防治法》将艾滋病列入哪类传染病。(B)
甲类
乙类
丙类
丁类
年,哪个国家首先报道世界上第一例艾滋病。(C)
中国
泰国
美国
南非
下列哪类人群不属于艾滋病病毒感染的高危人群。(B)
同性恋者
无偿献血人员
静脉吸毒者
性乱交者
下列哪种行为有传染艾滋病的危险(A)
共用剃须刀
共用毛巾、马桶
共用茶杯和餐具
蚊虫叮咬
今年是世界艾滋病日(D)周年。
性传播感染监测包括四方面核心内容:病例报告、患病率评价、性传播感染综合征病原学评价以及监测抗微生物药物耐药性。目前最相关的国家监测体系基于通用的综合征(D)。
监测抗微生物药物耐药性
患病率评价
传播感染综合征病原学评价
病例报告
艾滋病病毒感染者和艾滋病病人,由(C)疾病预防控制机构进行医学管理,建立个人档案,并定期进行医学随访。
户籍所在地
单位或学校所在地
经常居住地
确诊医疗机构所在地
如果发生了高危行为,怀疑感染了艾滋病病毒,该怎么办(D)
找心理医生咨询
心里害怕担忧,但又不敢找人咨询
到个体诊所就诊
到艾滋病咨询检测室咨询
当一名成年大学生诊断为艾滋病感染后,医务人员应该将其感染结果告诉:(A)
除本人外,不能告诉其他任何人
校医
学生父母
校领导
从()年开始,我国政府就明令禁止进口血液和血液制品。(B)
年5月,首个抗艾滋病新药(D)获得国家药监局批准I类新药证书,实现了我国抗艾滋病新药零突破,该药具有全新的分子作用机制,拥有全球原创知识产权,并将引领全球长效治疗的新趋势。
安罗替尼
艾博韦泰
艾博宁
艾可宁
青年学生处于性活跃期,为避免感染上艾滋病,下面哪项是正确的。(C)
可与他人共用有可能刺破皮肤的牙刷、刮脸刀和电动剃须刀等
肛交是一种安全的性行为
不发生不安全的性行为
可以同时具有多个性伴
女性艾滋病病毒感染者中最常见的癌症是(C)。
肺癌
肝癌
宫颈癌
乳腺癌
到目前为止,艾滋病属于下列哪种情况(A)。
可防不可治
不可防不可治
不可防可治
可防可治
吸毒人员共用注射器,容易导致艾滋病病毒的传播,所以各国都在加大力度打击毒品犯罪。国际禁毒日是每年的(C)。
月21日
月16日
月26日
月24日
《中国遏制与防治艾滋病“十三五”行动计划》的工作目标之一是居民艾滋病防治知识知晓率达(C)以上。
%
%
%
%
对艾滋病病毒易感的人群是(D)。
静脉吸毒者
性乱者
同性恋者
每个人
以下人群中,最容易感染艾滋病病毒的高危人群是()。D
A青少年人群
B高收入人群
C无偿献血者
D多性伴侣人群
为实现在20XX年之前有()的艾滋病毒感染者获得抗逆转录病毒治疗,需要加快扩大抗逆转录病毒治疗的规模和提高护理保持率。D
A60%
B70%
C80%
D90%
中国预防性病艾滋病基金会业务主管单位是A
A国家卫生健康委员会
B民政部
C中国传染病防治中心
D中国疾控中心
《中国遏制与防治艾滋病“十三五”行动计划》的工作目标之一是使艾滋病母婴传播率下降到()以下。D
A1%
B2%
C3%
D4%
男性包皮环切术可将女性向男性通过性行为传播艾滋病毒的风险降低约(C)。
A40%
B50%
C60%
D70%
《中国遏制与防治艾滋病“十三五”行动计划》的工作目标之一是居民艾滋病防治知识知晓率达()以上。C
A70%
B75%
C85%
D90%
贝利·马丁奖是由英国慈善家()设立,旨在表彰在中国为艾滋病教育、预防、治疗和关怀作出突出贡献的医务工作者或医疗机构。A
A马丁·哥顿
B贝利·马丁
C贝利·哥顿
D哥顿·马丁
在艾滋病病毒传播途径中,传播效率最高的是()。C
A共用注射器吸毒
B母婴传播
C输入被污染的血液
D无保护的性行为
目前我国实行艾滋病()和()的制度。D
A自愿咨询、免费筛查
B免费咨询、有偿检测
C自愿报告、免费检测
D自愿咨询、自愿检测
《中华人民共和国传染病防治法》将艾滋病列入哪类传染病。B
A甲类
B乙类
C丙类
D丁类
联合国艾滋病规划署于()年初在华设立办事处,其主要职责是协调和提供支持,积极开展倡导和资源动员工作,以便资助并支持中国的艾滋病防治工作。D
A1993
B1994
C1995
D1996
以下哪位人士未担任过联合国艾滋病规划署亲善大使B
A黄晓明
B杨幂
C邵佳一
D周柳建成
每年5月的第()个星期日被定为“国际艾滋病烛光纪念日”,来纪念因艾滋病逝去的人们。D
A一
B四
C二
D三
监管场所对艾滋病病毒抗体初筛检测呈阳性的样本,应当按照有关规定及时送当地艾滋病确证实验室进行确证。艾滋病确证实验室应当在收到样本后()个工作日以内将确证结果书面反馈给监管场所。
CA3
B5
C10
D12
如果一位孕妇感染了艾滋病病毒,在没有药物阻断的情况下,她把艾滋病病毒传给婴儿的概率是()。B
%
%
%
%
怀疑感染艾滋病病毒而初筛检查阴性者,应在()个月后复查或进行艾滋病病毒核酸检测。D
梅毒的病原体是()。D
人乳头瘤病毒
耐瑟氏双球菌
革兰氏阴性杆菌
苍白螺旋体
世界卫生组织《综合战略信息指南》推荐了()个标准化核心国家指标,可用于各国监测和报告本国艾滋病毒规划和国家艾滋病毒整体应对措施。B
世界首例艾滋病病人的发现时间是()。C
年
年
年
年
以下不属于红丝带含义的是()。D
唤起全社会对艾滋病事业的关注,并用心参与
对艾滋病病毒感染者和艾滋病病人的关怀,照顾,避免歧视
对死去的艾滋病病人表示哀悼和怀念
艾滋病病毒感染者和艾滋病病人聚会的标志
我国预防控制艾滋病的工作方针是()。B
政府主导,全社会参与
预防为主,防治结合,综合治理
广泛发动群众,全社会动员
标本兼治,综合治理
目前已知艾滋病有()种传播途径。B
年4月份,以下哪个城市启动高校尿液传递艾滋病病毒检测试点工作A
上海
北京
广州
成都
综合防治艾滋病都有哪些措施D
宣传教育
行为干预
关怀救助
以上都是
艾滋病病毒感染者和艾滋病患者没有哪项权利。B
结婚生子
捐献器官
志愿服务
工作
关于艾滋病病人和艾滋病病毒感染者的权利说法不正确的是∶B
艾滋病病人和艾滋病病毒感染者及其家属不受歧视
艾滋病病毒感染者不能工作学习,享受医疗保健和参加社会活动
艾滋病病人和艾滋病病毒感染者及其家属享有公民依法享有的合法权利
艾滋病病人和病毒感染者子女拥有入托,入学,就业等权利
我国大陆于哪一年发现首例艾滋病病毒感染者A
年
年
年
年
艾滋病的英文缩写是∶C
感染艾滋病病毒的母亲会将病毒传染给胎儿和婴儿吗C
会
不会
可能会
急性感染期一般在感染后()周,症状似感冒,能很快自愈。这个时期可以检测到艾滋病病毒抗原或核酸,但是检测不出艾滋病病毒抗体。C
周
周
周
周以上
感染最重要的免疫病理改变是()。B
细胞功能障碍
细胞功能障碍
+T淋巴细胞减少
细胞数量减少
我国公共卫生咨询热线电话是()。C
下列关于艾滋病治疗的说法中,正确的是A
确诊为艾滋病病毒感染者以后,应尽快开始治疗
无症状的艾滋病病毒感染者不需要治疗
确诊为艾滋病病毒感染者后3年内不需要治疗
艾滋病病毒感染者接受抗病毒治疗一般没有副作用
如果你的朋友或邻居感染了艾滋病,你应该怎么做B
回避,疏远他
给予尊重,帮助,关爱
告诉别人不要去他们家
歧视他
艾滋病的治疗原则是()。D
抗感染
免疫调节和免疫重建
联合抗病毒治疗
以上各项均是
下列哪种行为不会传播艾滋病C
嫖娼
纹身
与艾滋病人面对面说话
打耳洞
艾滋病常见的合并症有∶D
隐球菌脑膜炎
弓形体感染
以上都是
下列预防艾滋病方法中不正确的是B
洁身自爱、遵守性道德,正确使用质量合格的安全套
远离艾滋病病毒感染者和艾滋病患者,不与他们接触
避免不必要的输血和注射,使用经艾滋病病毒抗体检测的血液和血制品
及早治疗并治愈性病
下列哪些行为属于感染艾滋病病毒的高危行为()。C
献血
打篮球
输入未经检测的血液
共用马桶
政府越来越重视性教育,最直接的原因是()。C
在实施健康中国战略的过程中,性的重要性越来越突出
消除我国的封建性道德残余意识
性接触传播成为艾滋病传播最主要的途径
下列哪类人群不属于艾滋病毒感染的"高危人群"。A
青年学生
性乱交者
静脉吸毒者
同性恋者
全世界艾滋病防治事业的共同标志是()。B
红飘带
红丝带
蓝丝带
红十字
针对MSM人群的艾滋病干预工作主要由疾病预防控制()、()及()共同实施,三者工作彼此有效衔接、相互配合,形成“三位一体”的工作组织管理模式,为目标人群提供宣传、检测、治疗和关怀等预防干预服务。(BCD)
传染病中心
专业机构
社会组织
医疗机构
以下关于世界艾滋病日的说法正确的是:(ABCD)
让人们都知道艾滋病在全球范围内是能够加以控制和预防的
让大家知道防止艾滋病很重要的一条就是每个人都要对自己的行为负责
唤起人们对艾滋病病毒感染者的同情和理解,而不是歧视
唤起全球人民共同行动支持艾滋病的预防工作
近年来,MSM人群艾滋病预防干预工作面临哪些新的挑战(ABC)
互联网的发展和社交媒体日益普及使得MSM交友的形式发生了很大改变,交友更隐蔽、更便捷,方式更多样
新型毒品的泛滥导致“毒”“性”交织,加剧了艾滋病经性传播的风险
青少年MSM感染人数增长较快,青少年处于性活跃期,但防范艾滋病的能力较弱
以下哪种方式不会感染上艾滋病病毒(ABC)
与艾滋病病毒感染者和病人握手、拥抱、共同进餐、工作和学习
与艾滋病病毒感染者和病人一起游泳、共用马桶、浴缸
蚊虫叮咬
建立筛查实验室的医疗卫生机构根据艾滋病预防和控制的需要,经本人同意,可以对(AB)进行艾滋病检测,但不得收取检测费用。
孕产妇
手术病人
住院病人
门诊病人
危重病人
目前阻断HIV母婴传播最有效的措施是(BD)。
与母亲隔离
药物阻断
终止妊娠
实行剖宫产手术
以下关于艾滋病的说法正确的是(AD)。
艾滋病是一种严重的传染病
艾滋病就是一种普通的传染病
艾滋病病毒可以通过空气传播
艾滋病目前不可治愈
《中国遏制与防治艾滋病“十三五”行动计划》工作目标之一是使以下(BCD)重点人群以及易感染艾滋病病毒的危险人群防治知识知晓率均达90%以上。
性病患者
流动人口
青年学生
监管场所被监管人员
异性性恋者
国家实施免费艾滋病自愿咨询检测。愿意接受艾滋病咨询和检测的人员,可到各级(A)和(B)指定的医疗卫生机构进行免费艾滋病病毒抗体初筛检测。
疾病预防控制中心
卫生行政部门
人民医院
医疗机构
目前我国艾滋病流行形势是(ABD)
流行范围广,地区差异明显,感染者以青壮年为主
疫情发展迅速,发病和死亡依然严重
逐渐减少
疫情正从高危人群向普通人群扩散
下列哪些行为属于感染艾滋病的高危行为(BCE)
自慰
共用注射针头吸毒
有性病仍性交
共用餐具
输用艾滋病感染者血液
下列哪些途径不会传播艾滋病病毒(ABC)
公共游泳池游泳
同班学习
握手
刺破皮肤的手术器械
艾滋病的传染源包括以下哪些(ABCD)
艾滋病病毒感染者或病人的血液
艾滋病病毒感染者或病人的精液
艾滋病病毒感染者或病人的阴道分泌物
受艾滋病病毒感染母亲的乳汁
艾滋病流行对社会和经济发展的危害包括以下哪些方面(ABCD)
由于艾滋病的发病和死亡,造成年轻劳动力损失
艾滋病的流行导致大量的孤儿和孤老,并由此带来一系列的社会问题
卫生资源大量消耗
人均期望寿命大幅度降低
以下关于安全套的使用说法正确的是(ABCD)。
在性接触之前带上安全套
使用在有效期内的安全套
小心撕开安全套包装,避免剪刀或指甲划破
一只安全套只使用一次
下列哪些行为可以传播艾滋病(ACD)
性行为
咳嗽和打喷嚏
输血
共用注射针具吸毒
影响艾滋病流行的因素主要有(ABCD)。
高危行为人数的增加
知识缺乏和社会歧视
经输血和其它医源性感染
人口流动
下列哪种疾病与艾滋病的传途径相似。(ABC)
淋病
梅毒
乙型肝炎
结核病
以下(BCD)属于安全的性行为
付费与性交易者的性行为
节欲或自慰
严格固定性伴
正确使用质量可靠的安全套
酒后同娱乐场所人员的性行为
我国目前艾滋病防治工作中主要的法律法规有:(ABCD)
《中华人民共和国传染病防治法》
《艾滋病防治条例》
《中华人民共和国献血法》
《性病防治管理条例》
()可作为筛查是否有HIV病毒感染时的首选就诊科室。AB
A感染科
B皮肤性病科
C内分泌科
D神经内科
医学上认为不应该结婚的疾病包括()。BCD
A艾滋病
B先天痴呆
C精神分裂症
D狂躁抑郁症
病毒感染引起的性传播疾病的是()。CDA淋病
B梅毒
C尖锐湿庞
D生殖器疱疹
下面哪些是艾滋病常见的机会性感染BC
A败血症
B结核病
C口腔和食道念珠菌感染
D梅毒
容易复发的性病有()。CD
A梅毒
B淋病
C生殖器疱疹
D尖锐湿疣
梅毒的传播途径包括()ABCDE
A性接触
B血液传播
C母婴垂直传播
D医源性感染
E日常的密切接触传播
下列哪些途径会导致病毒传染给婴儿ABD
A妊娠
B分娩
C呼吸
D哺乳
艾滋病病毒是公共卫生的一个领域,在脆弱性和风险、服务获取途径、健康和社会成果方面存在重大的不公平。各国应在关注艾滋病应对措施以实现最大影响与确保无人被遗忘。尤其是()之间达成平衡。应将重点放在覆盖最需要的人群和地点、解决主要的不平等。ABCD
A儿童和青少年
B女性
C重点人群
D生活在偏远地区的人群
E少数民族群
重点人群属于艾滋病毒感染风险出现上升的群体,而不论流行类型或当地情况如何。他们包括:ABCDE
A男男性行为者
B注射吸毒者
C在监狱和其他封闭环境中的人员
D性工作者及其嫖客
E变性人
艾滋病病毒感染者的家人应该采取的态度是:ACD
A夫妻性生活时应坚持正确使用避孕套
B分开使用餐具、卧具
C分开使用牙刷、剃须刀、指甲刀等容易弄破皮肤或黏膜的物品
D配偶及性伙伴要定期到正规医院检测,接受医生指导
监测对象中的重点人群包括以下哪些人群ABCDE
A暗娼
B嫖客
C性病门诊就诊者
D吸毒者
E男同性恋者
如何降低经性途径感染艾滋病病毒的风险ABCD
A不发生性行为
B性伴侣彼此忠诚,且双方都没有感染艾滋病病毒
C非插入性交
D坚持每次性交时正确使用男用或女用安全套
为什么说吸毒是传播艾滋病的温床ABC
A吸毒者常共用针头、针管
B吸毒者常发生性乱
C吸毒者体质下降
D毒品中有艾滋病病毒
下列性病中被列乙类传染病管理的有()。AB
A淋病
B梅毒
C尖锐湿疣
D性病性淋巴肉芽肿
艾滋病病毒可以通过以下()途径传播ABCD
无保护的插入性交(阴道或者肛门)
输入受艾滋病病毒污染的血液
共用受艾滋病病毒污染的针管、针头或其他边缘锐利的器具
怀孕、生产和哺乳期间,由感染了艾滋病病毒的母亲传染给婴儿
未经本人或其监护人同意,任何单位或个人不得公开艾滋病病毒感染者、艾滋病病人的下列哪些信息。ABCD
姓名
住址
肖像
工作单位
艾滋病病毒感染者和艾滋病病人应当履行下列义务∶ABCD
接受疾病预防控制机构或者出入境检验检疫机构的流行病学调查和指导
将感染或者发病的事实及时告知与其有性关系者
就医时,将感染或者发病的事实如实告知接诊医生
采取必要的防护措施,防止感染他人
下列选项中属于安全性行为的有哪些ABC
节欲或自慰∶通过非插入的性活动方式来满足性需要
严格固定的性伴侣
正确使用质量可靠的安全套
商业的性交易
一个感染了艾滋病病毒的母亲可能会在以下几个阶段将艾滋病病毒传给婴儿∶怀孕期间、生产期间和哺乳期间。以下()措施可以降低母婴传播的危险。ABC
抗病毒治疗
剖腹产
人工喂养
艾滋病流行对社会和经济发展的危害是∶ABCDE
造成年轻劳动力损失,影响了经济的发展
人均期望寿命大幅度降低口
致贫困人口增加,加大贫富差距
导致大量的孤儿和孤老,并由此带来一系列的社会问题
导致住院需求和医疗费用的急剧增加,卫生资源大量消耗,造成沉重的经济负担
下列哪些行为不会感染艾滋病病毒BCDE
与艾滋病病毒感染者共用针头静脉注入毒品
照顾艾滋病患者
与艾滋病病毒感染者握手、拥抱
蚊虫叮咬到公共泳池游泳
下列哪些体液含有足够的艾滋病病毒,能够传播病毒。ABCE
血液
精液
乳汁
唾液
阴道分泌物
下列哪些属于正确的关怀ABCD
对艾滋病病毒感染者和艾滋病患者提供生活援助
对艾滋病病毒感染者和艾滋病患者进行心理辅导
重组行为模式,开展知识培训
营造友爱的社会环境
《艾滋病防治条例》中,有易感染艾滋病病毒危险行为的人群,是指有()等危险行为的人群。ABCDE
卖淫
嫖娼
多性伴
男性同性性行为注射吸毒
关于艾滋病病人和艾滋病病毒感染者的权利说法不正确的是()。CD
艾滋病病毒感染者和艾滋病病人及其家属不受歧视
艾滋病病毒感染者和艾滋病病人及其家属享有公民依法享有的合法权利和社会福利
艾滋病病毒感染者不能工作、学习和参加社会活动
艾滋病病毒感染者和病人要进行隔离
艾滋病病毒感染者的子女拥有入托、入学、就业等权利
以下关于艾滋病病人的说法正确的是()。AB
不能歧视艾滋病病人艾滋病病人可以恋爱结婚
艾滋病病人人身自由应该受到限制
艾滋病病人不应该参与社会活动
有人感染了艾滋病病毒,正确对待他们的态度应该是∶ABC
给予他们更多的宽容、理解、支持和信任回
我们的共同敌人是艾滋病病毒
消除歧视,有助于发挥他们在预防艾滋病中的积极作用
拒绝与他们往来
知识竞赛题目及答案 第4篇
北京20XX年冬奥会吉祥物为冰墩墩”,冬残奥会吉祥物为“雪容融”。
两个吉祥物诠释了科技梦想与文化情怀。冬奥会吉祥物“冰墩墩”以熊猫为原型进行设计创作。
冰,象征纯洁、坚强,是冬奥会的特点。墩墩,意喻敦厚、健康、活泼、可爱,契合熊猫的整体形象,象征着冬奥会运动员强壮的身体、坚韧的意志和鼓舞人心的奥林匹克精神。
将熊猫形象与富有超能量的冰晶外壳相结合,体现了冬季冰雪运动和现代科技特点。头部外壳造型取自冰雪运动头盔,装饰彩色光环,其灵感源自于北京冬奥会的国家速滑馆--“冰丝带”,流动的明亮色彩线条象征着冰雪运动的赛道和5G高科技;左手掌心的心形图案,代表着主办国对全世界朋友的热情欢迎。整体形象酷似航天员,寓意创造非凡、探索未来,体现了追求卓越、引领时代,以及面向未来的无限可能。
冬残奥会吉祥物“雪容融”以灯笼为原型进行设计创作。
雪,象征洁白、美丽,是冰雪运动的特点。容,意喻包容、宽容、交流互鉴。融,意喻融合、温暖,相知相融。容融,表达了世界文明交流互鉴、和谐发展的理念,体现了通过残奥运动创造一个更加包容的世界和构建人类命运共同体的美好愿景。
灯笼代表着收获、喜庆、温暖和光明。顶部的如意造型象征吉祥幸福;和平鸽和天坛构成的连续图案,寓意着和平友谊,突出了举办地的特色;装饰图案融入了中国传统剪纸艺术;面部的雪块既有“瑞雪兆丰年”的寓意,又体现了拟人化的设计,凸显吉祥物的可爱。灯笼以“中国红”为主色调,渲染了20XX年中国春节的节日气氛,身体发出光芒,寓意着点亮梦想,温暖世界,代表着友爱、勇气和坚强,体现了冬残奥运动员的拼搏精神和激励世界的冬残奥会理念。
知识竞赛题目及答案 第5篇
( 容易 ) 防火墙一般都具有网络地址转换功能 ( Network Address Translation,NAT),NAT 允许多台计算机使用一个 ( ) 连接网络 :
A 、 Web 浏览器
B 、 IP 地址
C 、 代理服务器
D 、 服务器名
答案:
B
( 容易 ) 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在 _X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的 ?"
A 、 云计算是高科技, __ 是大公司,所以 __ 云上的虚拟机肯定安全,可以存放用户的各种信息
B 、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C 、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D 、 云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:
C
( 中等 ) 下列哪个算法属于非对称算法 () 。
A 、 SSF33
B 、 DES
C 、 SM3
D 、 M
答案 :D
( 困难 ) 根据我国《电子签名法》第 条的规定,电子签名,是指数据电文中以电子形式所含、所附用于 (?) ,并标明签名人认可其中内容的数据。
A 、识别签名人
B 、识别签名人行为能力
C 、识别签名人权利能力
D 、识别签名人的具体身份
答案 :A
( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段 ( ) 的信息。
A 、生成、发送
B 、生产、接收
C 、生成、接收、储存
D 、生成、发送、接收、储存
答案 :D
( 中等 ) 我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是 (?) 。
A 、公平原则
B 、歧视性原则
C 、功能等同原则
D 、非歧视性原则
答案 :C
( 中等 ) 《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是 () 。
A: 技术中立原则
B: 无过错责任原则
C: 当事人意思自治原则
D: 举证责任倒置原则
答案 :B
( 中等 ) 身份认证的要素不包括 ()
A: 你拥有什么 (What you have)
B: 你知道什么 (What you know)
C: 你是什么 (What you are)
D: 用户名
答案 :D
( 容易 ) 下面不属于网络钓鱼行为的是 ()
A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D: 网购信息泄露,财产损失
答案 :D
( 困难 ) 电子合同的法律依据是《电子签名法》、《合同法》和以下的 () 。
A: 民事诉讼法
B: 刑法
C: 会计法
D: 公司法
答案 :A
( 中等 )Morris 蠕虫病毒,是利用 ()
A: 缓冲区溢出漏洞
B: 整数溢出漏洞
C: 格式化字符串漏洞
D: 指针覆盖漏洞
答案 :A
( 容易 ) 某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是 ?()
A:SQL 注入攻击
B: 特洛伊木马
C: 端口扫描
D:DOS 攻击
答案 :D
( 容易 ) 个人用户之间利用互联网进行交易的电子商务模式是 ()
A:BB
B:PP
C:C C
D:OO
答案 :C
( 容易 ) 门禁系统属于 () 系统中的一种安防系统。
A: 智能强电
B: 智能弱电
C: 非智能强电
D: 非智能弱电
答案 :B
( 容易 ) 手机发送的短信被让人截获,破坏了信息的 ()
A: 机密性
B: 完整性
C: 可用性
D: 真实性
答案 :A
( 容易 ) 光盘被划伤无法读取数据,破坏了载体的 ()
A: 机密性
B: 完整性
C: 可用性
D: 真实性
答案 :C
( 中等 ) 网络不良与垃圾信息举报受理中心的热线电话是 ?()
A 、 1301
B 、 1315
C 、 131
D 、 1110
答案 :C
( 容易 ) 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:
()
A 、 一般秘密、秘密、绝密
B 、 秘密、机密、绝密
C 、 秘密、机密、高级机密
D 、 机密、高级机密、绝密
答案:
B
( 中等 ) 根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为 () 年。
100 年 50 年 30 年 10 年
答案:
B
( 中等 ) 账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:
A 、 为常用文档添加 everyone 用户
B 、 禁用 guest 账户
C 、 限制用户数量
D 、 删除未用用户
答案:
A
( 中等 ) 以下关于数字签名,说法正确的是:
A 、 数字签名能保证机密性
B 、 可以随意复制数字签名
C 、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D 、 修改的数字签名可以被识别
答案:
D
( 中等 ) 用 ipconfig 命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的 IP 地址,则需要使用的命令是:
A 、 ipconfig
B 、 ipconfig/all
C 、 inconfig/renew
D 、 ipconfig/release
答案:
D
( 中等 ) 设置复杂的口令,并安全管理和使用口令,其最终目的是:
A 、 攻击者不能非法获得口令
B 、 规范用户操作行为
C 、 增加攻击者_口令的难度
D 、 防止攻击者非法获得访问和操作权限
答案:
D
( 中等 ) 信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:
A 、 准备、检测、遏制、根除、恢复和跟踪总结
B 、 准备、检测、遏制、根除、跟踪总结和恢复
C 、 准备、检测、遏制、跟踪总结、恢复和根除
D 、 准备、检测、遏制、恢复、跟踪总结和根除
答案:
A
( 中等 ) 以下操作系统补丁的说法,错误的是:
A 、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B 、 给操作系统打补丁,不是打得越多越安全
C 、 补丁安装可能失败
D 、 补丁程序向下兼容,比如能安装在 Windows 操作系统的补丁一定可以安装在 Windows _P 系统上
答案:
D
( 中等 ) 数据被破坏的原因不包括哪个方面 () 。
A 、 计算机正常关机
B 、 自然灾害
C 、 系统管理员或维护人员误操作
D 、 病毒感染或“黑客”攻击
答案:
A
( 中等 ) 信息安全管理中最关键也是最薄弱的一环是:
A 、 技术
B 、 人
C 、 策略
D 、 管理制度
答案:
B
案例一 ( 8 — 31 )
小王毕业后进入 A 公司,现在需要协助领导完成一项关于网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:
28 . ( 中等 ) 计算机网络是地理上分散的多台 ______ 遵循约定的通信协议,通过软硬件互联的系统。
计算机
主从计算机
自主计算机
数字设备
答案:
C
2 9 . ( 中等 ) 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 _______ 位的十六进制数。
答案:
B
30 . ( 中等 ) 拒绝服务攻击具有极大的危害,其后果一般是:
大量木马在网络中传播
被攻击目标无法正常服务甚至瘫痪
能远程控制目标主机
黑客进入被攻击目标进行破坏
答案:
B
31 . ( 中等 )WWW(World Wide Web) 是由许多互相链接的超文本组成的系统,通过互联网进行访问。
WWW 服务对应的网络端口号是:
答案:
D
案例 ( 3 — 33 )
小王是 A 单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答:
32 . ( 中等 ) 电子邮件系统中使用加密算法若按照密钥的类型划分可分为 ________ 两种。
公开密钥加密算法和对称密钥加密算法
公开密钥加密算法和算法分组密码
序列密码和分组密码
序列密码和公开密钥加密算法
答案:
A
33 . ( 中等 ) 以下不属于电子邮件安全威胁的是:
点击未知电子邮件中的附件
电子邮件群发
使用公共 wifi 连接无线网络收发邮件
的安全漏洞
答案:
B
( 简单 ) 关闭 WIFI 的自动连接功能可以防范 ________ 。
A 、 所有恶意攻击
B 、 假冒热点攻击
C 、 恶意代码
D 、 拒绝服务攻击
答案:
B
( 简单 ) 关于如何防范摆渡攻击以下哪种说法正确 ?
A 、安装杀毒软件
B 、安装防火墙
C 、禁止在两个信息系统之间交叉使用 U 盘
D 、加密
答案:
C
( 中等 ) 传入我国的第一例计算机病毒是 ________ 。
A 、 大麻病毒
B 、 小球病毒
C 、 1575 病毒
D 、 M 开朗基罗病毒
答案:
B
( 中等 ) 黑客 hacker 源于 0 世纪 60 年代末期的 ________ 计算机科学中心。
A 、哈佛大学
B 、麻省理工学院
C 、剑桥大学
D 、清华大学
答案:
B
( 简单 ) 以下 ________ 可能携带病毒或木马。
二维码
地址
微信用户名
微信群
答案:
A
( 中等 ) 造成广泛影响的 1988 年 Morris 蠕虫事件,是 ________ 作为其入侵的最初突破点。
A 、利用操作系统脆弱性
B 、利用系统后门
C 、利用邮件系统的脆弱性
D 、利用缓冲区溢出的脆弱性
答案:
C
( 容易 ) 谁_了英格玛机 ?
A 、牛顿
B 、图灵
C 、比尔盖茨
D 、赫敏
答案:
B
( 中等 ) 计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:
过滤进、出网络的数据
管理进、出网络的访问行为
能有效记录因特网上的活动
对网络攻击检测和告警
答案:
C
( 难 )Virtual Private Network 的加密手段为:
具有加密功能的防火墙
具有加密功能的路由器
Private Network 内的各台主机对各自的信息进行相应的加密
单独的加密设备
答案:
C
( 简单 ) “熊猫烧香”的作者是 ?
A 、波格契夫
B 、朱利安 . 阿桑奇
C 、格蕾丝 . 赫帕
D 、李俊
答案:
D
( 简单 ) 病毒和逻辑炸弹相比,特点是 ?
A 、破坏性
B 、传染性
C 、隐蔽性
D 、攻击性
答案:
B
( 中等 ) 网站的安全协议是 https 时,该网站浏览时会进行 ________ 处理。
A 、 口令验证
B 、 增加访问标记
C 、 身份验证
D 、 加密
答案:
D
二、多选题
( 容易 ) 在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了 ______ 。
没有网络安全就没有现代化
没有信息化就没有国家安全
没有网络安全就没有国家安全
没有信息化就没有现代化
答案:
CD
( 中等 ) 016 年 4 月 19 日 ,在网络安全和信息化工作座谈会上的讲话提到核心技术从 3 个方面把握。以下哪些是提到的核心技术。
( )
基础技术、通用技术
非对称技术、“杀手锏”技术
前沿技术、颠覆性技术
云计算、大数据技术
答案:
ABC
( 中等 ) 第二届互联网大会于 015 年 1 月 16 日 在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则 ?( ) 。
尊重网络主权
维护和平安全
促进开放合作
构建良好秩序
答案 (ABCD)
( 中等 ) 常用的保护计算机系统的方法有:
A 、 禁用不必要的服务
B 、 安装补丁程序
C 、 安装安全防护产品
D 、 及时备份数据
答案:
ABCD
( 容易 ) 现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露 ?( )
A 、 将手环外借他人
B 、 接入陌生网络
C 、 手环电量低
D 、 分享跑步时的路径信息
答案:
ABD
( 容易 ) 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?()
A 、 使用手机里的支付宝、微信付款输入密码时避免别人看到。
B 、 支付宝、微信支付密码不设置常用密码
C 、 支付宝、微信不设置自动登录。
D 、 不在陌生网络中使用。
答案:
ABCD
( 容易 ) 下列哪些选项可以有效保护我们上传到云平台的数据安全 ?( )
A 、 上传到云平台中的数据设置密码
B 、 定期整理清除上传到云平台的数据
C 、 在网吧等不确定网络连接安全性的地点使用云平台
D 、 使用免费或者公共场合 WIFI 上传数据到云平台
答案:
AB
( 容易 )014 年 7 月,国内安全团队研究了特斯拉 Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击 ?()
A 、 硬件设备不接入到陌生的网络
B 、 对自身网络设置密码验证
C 、 硬件设备中安装安全防护软件
D 、 及时清洁网络设备
答案:
ABC
( 困难 ) 公开密钥基础设施 (PKl) 由以下哪几部分组成:
( ) 。
A 、 认证中心。注册中心
B 、 质检中心
C 、 咨询服务
D 、 证书持有者。用户。证书库
答案:
AD
( 容易 ) 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险
A 、 核实网站资质及网站联系方式的真伪
B 、 尽量到知名、权威的网上商城购物
C 、 注意保护个人隐私
D 、 不要轻信网上低价推销广告
答案:
ABCD
( 容易 ) 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取 ?
A 、 随意丢弃快递单或包裹
B 、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C 、 电脑不设置锁屏密码
D 、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案:
ABC
( 中等 ) 以下哪些选项是关于浏览网页时存在的安全风险:
()
A 、 网络钓鱼
B 、 隐私跟踪
C 、 数据劫持
D 、 网页挂马
答案:
ABCD
( 容易 ) 网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑 ?()
A 、 拍下商品,付款成功后,告诉其在 0 天后才能到货
B 、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C 、 有自称为“淘宝客服”的人索要账户密码
D 、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
答案:
ABC
( 容易 ) 我们在日常生活中网上支付时,应该采取哪些安全防范措施 ?()
A 、 保护好自身信息、财产安全,不要相信任何套取账号、 USBkey 和密码的行为
B 、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C 、 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号 锹籁饗迳琐筆襖鸥娅薔。
D 、 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将 USBkey 拔出
答案:
ABCD
( 容易 ) 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、 MD5 密码、密码提示问题 / 答案 (hash) 、注册 IP 、生日等。该网站邮箱绑定的其他账户也受到波及,如 iPhone 用户的 Apple ID 等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失 ()?
A 、 立即登录该网站更改密码
B 、 投诉该网站
C 、 更改与该网站相关的一系列账号密码
D 、 不再使用该网站的邮箱
答案:
AC
( 容易 ) 以下防范智能手机信息泄露的措施有哪几个 ( )
A 、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B 、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C 、 经常为手机做数据同步备份
D 、 勿见二维码就扫。
答案:
ABD
( 容易 ) 以下哪些属于数据线连接到电脑上的安全风险 ?( )
A 、 不法分子可能在电脑上看到手机当中的短信内容。
B 、 木马或病毒可在手机与电脑中相互感染。
C 、 不法分子可通过远控电脑来操作、读取手机敏感信息。
D 、 损坏手机使用寿命。
答案:
(ABC)
( 困难 ) 请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )
A 、 邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )
B 、 病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 doc 、 zip 、 rar 等,但有些时候实际上是 e_e 文件
C 、 将木马代码通过邮件的正文发送过去
D 、 将病毒源文件直接发送给用户。
答案:
(AB)
( 中等 ) 为了防治垃圾邮件,常用的方法有:
( ) 。
A 、 避免随意泄露邮件地址。
B 、 定期对邮件进行备份。
C 、 借助反垃圾邮件的专门软件。
D 、 使用邮件管理、过滤功能。
答案 : ACD
( 容易 ) 不要打开来历不明的网页、电子邮件链接或附件是因为 ______ 。
A 、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B 、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
答案:
(ABCD)
( 困难 ) 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行 ! 完整过程如下:上传木马 -- 生成网页木马 -- 修改代码使用能自动运行 -- 加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素 ?( )
A 、 用户访问了存在挂马链接的网页 ( 主动或被动 ) 。
B 、 用户系统上存在漏洞、并且被攻击程序攻击成功。
C 、 用户系统上的安全软件没有起作用。
D 、 用户清理了电脑中的缓存网页文件
答案:
(ABC)
( 困难 ) 请分析,以下哪些是高级持续性威胁 (APT) 的特点 ?( )
A 、 此类威胁,攻击者通常长期潜伏
B 、 有目的、有针对性全程人为参与的攻击
C 、 一般都有特殊目的 ( 盗号、骗钱财、窃取保密文档等 )
D 、 不易被发现
答案:
(ABCD)
( 中等 ) 以下哪项属于防范假冒网站的措施 ()
A 、 直接输入所要登录网站的网址,不通过其他链接进入
B 、 登录网站后留意核对所登录的网址与官方公布的网址是否相符
C 、 登录官方发布的相关网站辨识真伪
D 、 安装防范 ARP 攻击的软件
答案:
ABC
( 容易 ) 关于网络安全技术学习相关方式,以下说法正确的是 ?( )
A 、 出于学习的角度,可以未经许可对某网站进行渗透测试
B 、 可搭建虚拟仿真环境来学习一些入侵与防御的技术
C 、 可以参加一些技术学习类比赛来锻炼自己的能力
D 、 可以学习基础知识的同时,关注一些安全事件,分析问题原因
答案:
BCD
( 容易 ) 以下哪些关于网络安全的认识是错误的 ?( )
A 、 电脑病毒防治主要靠软件查杀
B 、 文件删除后信息就不会恢复
C 、 网络共享文件是安全的
D 、 防病毒软件要定期升级
答案:
ABC
( 容易 ) 如何防范钓鱼网站 ?
A 、 通过查询网站备案信息等方式核实网站资质的真伪
B 、 安装安全防护软件
C 、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌
生链接
D 、 不在多人共用的电脑上进行金融业务操作,如网吧等。
答案:
(ABCD)
( 容易 ) 青少年安全使用网络的一些说法,哪些是正确的 ( )?
A 、 不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载
B 、 养成不打开陌生链接的习惯
C 、 尽量不使用聊天工具
D 、 玩游戏不使用外挂
答案:
ABD
( 中等 )U 盘病毒通过 ( ) , ( ) , ( ) 三个途径来实现对计算机及其系统和网络的攻击的。
A 、 隐藏
B 、 复制
C 、 传播
D 、 _
答案:
ABC
( 中等 )web 安全是一个系统问题 , 包括服务器安全、 web 应用服务器安全、 web 应用程序安全、数据传输安全和应用客户端安全。然而 , 网络的规模和复杂性使 web 安全问题比通常意义上的 Internet 安全问题更为复杂。目前的 web 安全主要分为以下几个方面 ?( )
A 、 保护服务器及其数据的安全。
B 、 保护服务器和用户之间传递的信息的安全。
C 、 保护 web 应用客户端及其环境安全。
D 、 保证有足够的空间和内存,来确保用户的正常使用。
答案:
ABC
( 中等 ) 拥有安全软件和安全的配置是安全网站必要的条件。
web 服务器负责提供内容 , 调用产生内容的应用程序应用服务器为应用程序提供多种服务 , 包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题 , 攻击者可以使用扫描工具检测到这些问题并加以利用 , 导致后端系统的攻陷 , 包括数据库和企业内部网络。常见的安全问题有 ?( )
A 、 服务器软件未做安全补丁,有缺省密码的缺省的账号。
B 、 服务器软件漏洞和错误配置允许列出目录和目录遍历攻击。
C 、 不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页。
D 、 不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理。
答案:
ABCD
( 容易 ) 下列算法属于 Hash 算法的有 ( )
A 、 RSA
B 、 DES
C 、 SHA1
D 、 MD5
答案:
CD
( 中等 ) 由于 TCP/IP 协议的缺陷,可能导致的风险有 ( )
A 、 拒绝服务攻击
B 、 顺序号预测攻击
C 、 物理层攻击
D 、 TCP 协议劫持入侵
答案:
ABD
( 困难 )CA 能提供以下哪种证书 ? ( )
A 、 个人数字证书
B 、 SET 服务器证书
C 、 SSL 服务器证书
D 、 安全电子邮件证书
答案:
ACD
( 容易 ) 如何防范操作系统安全风险 ?( )
A 、 给所有用户设置严格的口令
B 、 使用默认账户设置
C 、 及时安装最新的安全补丁
D 、 删除多余的系统组件
答案:
ACD
( 容易 ) 网络安全攻击的主要表现方式有 ( ) 。
A 、 中断
B 、 截获
C 、 篡改
D 、 伪造
答案:
ABCD
( 困难 )CSRF 攻击防范的方法有 ?
A 、 使用随机 Token
B 、 校验 referer
C 、 过滤文件类型
D 、 限制请求频率
答案:
AB
( 中等 ) 黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误
A 、 功能不正确或遗漏
B 、 输入和输出错误
C 、 初始化和终止错误
D 、 性能错误
答案:
ABCD
( 容易 ) 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法 ( )
A 、 同时按住 windows logo 键和 s 键
B 、 同时按住 windows logo 键和 L 键
C 、 单击 windows 左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
D 、 同时按住 Ctrl 键、 Alt 键和 Del 键,再点击【锁定计算机】按钮。
答案:
BCD
( 中等 ) 以下哪些关于网络安全的认识是错误的 ?( )
A 、 电脑病毒的防治只能靠软件查杀。
B 、 文件删除后信息就不会恢复。
C 、 网络
D 、 防病毒软件要定期升级。
答案:
ABC( 选项 A 是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防 )
( 容易 ) 以下行为中,哪些存在网络安全风险 ?( )
A 、 家用的无线路由器使用默认的用户名和密码
B 、 在多个网站注册的帐号和密码都一样
C 、 在网吧电脑上进行网银转账
D 、 使用可以自动连接其它 WIFI 的手机 APP 软件
答案:
ABCD
( 容易 )Virtual Private Network 在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。
Virtual Private Network 采用的安全技术有:
( ) 。
A 、 安全隧道技术
B 、 密钥管理技术
C 、 数据包过滤技术
D 、 用户身份认证技术
答案 : ABD
( 中等 ) 以下选项中,哪些是数字签名机制能够实现的目标:
( ) 。
A 、 接受者能够核实发送者对信息的签名
B 、 发送者不能抵赖对信息的签名
C 、 接受者不能伪造对信息的签名
D 、 发送者能够确定接受者收到信息
答案 : ABC
( 容易 ) 黑客常用的获取关键账户口令的方法有:
( ) 。
A 、 通过网络监听非法得到用户口令
B 、 暴力_
C 、 社工撞库
D 、 SSL 协议数据包分析
答案 : ABC
( 中等 ) 下面是关于常用服务的默认端口的叙述,正确的是:
( ) 。
A 、 FTP :文件传输协议,默认使用 1 端口。
B 、 Telnet: 远程登录使用 5 端口。
C 、 HTTP :超文本传送协议,默认打开 80 端口以提供服务。
D 、 SMTP :邮件传送协议,目标计算机开放的是 3 端口。
答案 : AC
( 中等 ) 在网络安全领域,社会工程学常被黑客用于
A 、 踩点阶段的信息收集
B 、 获得目标 webshell
C 、 组合密码的爆破
D 、 定位目标真实信息
答案:
ACD
( 中等 ) 以下哪些行为可能导致操作系统产生安全漏洞 ( )
A 、 使用_版的编程工具
B 、 不安全的编程习惯
C 、 考虑不周的架构设计
D 、 编程计算机未安装杀毒软件
答案:
ABC
( 中等 ) 针对暴力_攻击,网站后台常用的安全防护措施有哪些 ?
A 、 拒绝多次错误登录请求
B 、 修改默认的后台用户名
C 、 检测 cookie referer 的值
D 、 过滤特殊字符串
答案:
AB
( 容易 ) 以下关于 DDOS 攻击的描述,下列哪些是正确的 ?( )
A 、 无需侵入受攻击的系统,即可导致系统瘫痪
B 、 以窃取目标系统上的机密信息为目的
C 、 导致目标系统无法处理正常用户的请求
D 、 如果目标系统没有漏洞,远程攻击就不可能成功
答案:
AC
( 中等 ) 以下哪些测试属于白盒测试 ?()
A 、 代码检查法
B 、 静态结构分析法
C 、 符号测试
D 、 逻辑覆盖法
答案:
ABCD
( 中等 ) 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:
A 、 伪造相似域名的网站
B 、 显示虚假 IP 地址而非域名
C 、 超链接欺骗
D 、 弹出窗口欺骗
答案:
ABCD
( 中等 ) 虚拟专用网络 (Virtual Private Network , Virtual Private Network) 是在公用网络上建立专用网络的技术,整个 Virtual Private Network 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。
Virtual Private Network 的特点有:
A 、 安全性高
B 、 服务质量保证
C 、 成本高
D 、 可扩展性
答案:
ABD
( 中等 ) 现行重要的信息安全法律法规包括以下:
A 、 《计算机信息系统安全保护等级划分准则》
B 、 《中华人民共和国电子签名法》
C 、 《商用密码管理条例》
D 、 《中华人民共和国保守国家秘密法》
答案:
BCD
( 中等 ) 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:
A 、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B 、 安装先进杀毒软件,抵御攻击行为
C 、 安装入侵检测系统,检测拒绝服务攻击行为
D 、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
答案:
ACD
( 中等 ) 计算机病毒 (Computer Virus , CV) 是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:
A 、 破坏操作系统的处理器管理功能
B 、 破坏操作系统的文件管理功能
C 、 破坏操作系统的存储管理功能
D 、 直接破坏计算机系统的硬件资源
答案:
ABCD
( 中等 ) 访问控制矩阵 (Access Control Matri_) 是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在 Windows 系统对文件的访问权限一般包括:
A 、 修改
B 、 执行
C 、 读取
D 、 写入
答案:
ABCD
知识竞赛题目及答案 第6篇
“国际禁毒日”是每年的( )。
月9日
月26日
月1日
月17日
答案:B
传统毒品一般是指鸦片、海洛因、大麻等流行较早的毒品。
正确
错误
答案:A
药品可以随意服用,不需要遵医嘱
能
有的能,有的不能
不能
答案:C
“金三角”是指泰国、缅甸、( )三国交界的地方(一个区域)。
老挝
越南
柬埔寨
印度
答案:A
“摇头丸”是苯丙胺类的衍生物,属中枢神经( )。
麻醉剂
兴奋剂
抑制剂
以上答案都不正确
答案:B
甲基苯丙胺因其纯品无色透明,像冰一样,故俗称“”。
正确
错误
答案:A
吸食毒品是违法行为,不是犯罪行为。
正确
错误
答案:A
《禁毒法》规定,教育行政部门、( )应当将禁毒知识纳入教育、教学内容,对学生进行禁毒宣传教育。
学校
中小学校
大专院校
和C
答案:A
《中华人民共和国禁毒法》自( )起施行。
年12月29日
年1月1日
年6月1日
年6月26日
答案:C
粉呈白色结晶粉末状,易溶于水,可勾兑进饮料和酒水中。
正确
错误
答案:A
从毒品流行的时间顺序看,可分为传统毒品和新型毒品。传统毒品一般是指鸦片、海洛因、大麻等流行较早的毒品。
正确
错误
答案:A
从医学角度看,吸毒成瘾是一种疾病,是( )。
心理障碍
精神疾病
躯体疾病
慢性复发性的脑疾病
答案:D
当发现有人可能正在吸毒或实施涉及毒品的违法犯罪行为时,应该( )。
尽快离开,确保安全情况下报警
事不关己
好奇上前去看个究竟
马上阻止其违法犯罪行为
答案:A
当有人威胁我们吸毒时,要将情况主动告知家长和学校,或者打110报警,寻求帮助。
正确
错误
答案:A
当有人以各种借口引诱你吸食毒品或尝试可能是毒品的药丸时,正确的做法是( )。
拒绝
尝试
接受
转送给他人
答案:A
当在你身边出现毒品时,正确的做法是()。
变卖
丢弃
确保自身安全情况下报告公安机关
假装看不见
答案:C
毒品区别于其他毒物的自然特征是( )。
非法性
成瘾性
危害性
合法性
答案:B
毒品是使用后能够产生依赖性的物质。
正确
错误
答案:A
《禁毒法》第四条规定:禁毒工作实行( )为主,综合治理,禁种、禁制、禁贩、禁吸并举的方针。
预防
打击
救治
答案:A
毒品与药品,往往具有双重属性,合法为人解除病痛的就是药品。
正确
错误
答案:A
止咳水不能随便乱用,需要遵医嘱。
正确
错误
答案:A
二十世纪( ),中国获得“无毒国”美誉近三十年。
年代末到80年代初
年代初到70年代末
年代末到80年代末
年代末到90年代初
答案:B
各级人民政府应当建立毒品违法犯罪举报制度。
正确
错误
答案:A
根据( )需要,依法可以生产、经营、使用、储存、运输麻醉药品和精神药品。
医疗、教学及科研
宣传
消费市场
民众娱乐
答案:A
在日常生活中防毒要做到:一是不要听人蛊惑,受人引诱;二是不要与吸毒、贩毒者为伍;三是不要随意接受陌生人的馈赠;四是( )。
只看不吸
了解禁毒知识,掌握拒毒方法
吸一两次没事
经常去易涉毒的场所
答案:B
医学上习惯称吸毒为药物滥用。
正确
错误
答案:A
国家鼓励公民、组织开展公益性的禁毒宣传活动。
正确
错误
答案:A
合成毒品直接作用于人的( )。
大脑
心脏
中枢神经
肌肉
答案:C
各级各类学校必须开设禁毒专题教育课,将禁毒教育列为学校教育的内容。
正确
错误
答案:A
戒毒人员在( )等方面不受歧视。有关部门、组织和人员应当在这些方面对戒毒人员给予必要的指导和帮助。
入学
就业
享受社会保障
以上选项都是
答案:D
戒毒是一个长期的过程,包括生理脱毒与医学治疗、( )、善后辅导与回归社会三个阶段。( )
心理成瘾戒断
心理治疗与心理康复
毒瘾戒断
社区康复
答案:B
“金新月”国际毒源地是指以下哪几个国家的交界地带?
老挝、缅甸、泰国
阿富汗、伊朗、巴基斯坦
印度、斯里兰卡、阿联酋
新加坡、伊朗、菲律宾
答案:B
咖啡因是从茶叶、咖啡果中提炼出来的一种生物碱,是国家管制的精神药品,所以人们喝茶、喝咖啡的行为是吸毒。
正确
错误
答案:B
麦角酰二乙胺(LSD),俗称“邮票”、“贴纸”是一种强烈的致幻剂。
正确
错误
答案:A
一氧化二氮(N2O)即笑气,是一种( )。
毒品
易制毒化学品
危险化学品
答案:C
南美的()、秘鲁、玻利维亚是可卡因的最大生产基地,俗称“银三角”。( )
巴西
阿根廷
哥伦比亚
厄瓜多尔
答案:C
李某发现儿子小强吸毒后,便将其关在家中,并与家人轮流看守令其戒毒。起初,断了毒品的小强呼天喊地,半个月后,小强又恢复了正常。试问小强是否已全部戒除毒瘾?( )
已完全戒断毒瘾
只戒断生理上毒瘾
答案:B
你的好朋友在娱乐场所给你一种样子像糖果一样的东西,说特别好玩,让你尝尝。你的选择应该是:( )
相信朋友不会害你,直接吞下
不想吃,但是碍于朋友之间的面子,勉强吃了。
拒绝。
答案:C
有人引诱你吸食一些不明来源的小零食、饮料等,你应该如何应对( )。
拿来吃了
坚决拒绝
可以先尝尝
答案:B
你认为一个家庭如何才能“远离毒品”?( )
自己拒绝毒品,向父母和亲属介绍毒品常识,提醒他们千万不要尝试毒品
不去沾毒品,也不关心毒品
自己不去碰毒品就行
自己树立防毒意识
答案:A
青少年如何防止吸毒?( )
接受禁毒教育
树立正确的人生观,不盲目追求享乐
不听信毒品能治病,毒品能解脱烦恼和痛苦
以上选项都是
答案:D
青少年吸毒的原因是什么?( )
好奇与虚荣
追求刺激
朋友的怂恿和盲目从众心理
以上选项都是
答案:D
珍爱生命,远离毒品,要做到( )
树立自我保护意识
养成良好习惯
具备禁毒知识
掌握拒毒技巧
答案:ABCD
人们常说“毒品猛于虎”,毒品的危害除了对身心的危害,严重摧残吸毒者的身体之外,还包括( )。
对家庭的危害
对社会的危害
对国家的危害
以上都是
答案:D
如果有同学或好朋友吃了一些东西以后,发生昏厥、呕吐或是抽搐等不适症状,我们可以拨打120急救电话。
正确
错误
答案:A
如果自己一个人在家,遇到有不明的快递物品送到家里,我们应该先电话向父母核实情况,才能开门接受快递员送的东西。这种说法正确吗?
正确
错误
答案:A
身体脱毒只是戒毒过程的第一步,最根本上的是要彻底摆脱()才能达到彻底康复。
生理依赖
戒断反应
心理依赖
身体不适
答案:C
王某在自己花盆里种植5铢罂粟用来欣赏美丽花朵,这是允许的 。
正确
错误
答案:B
世界卫生组织将每年( )定为“世界艾滋病日”。
月14日
月26日
月10日
月1日
答案:D
毒品预防教育的重点对象是()。
青少年
老人
幼儿
答案:A
吸毒的危害有哪些方面?( )
危害个人,包括:摧残人的身体、扭曲人格、引发自伤、自残、的行为、传播疾病等。
危害家庭,包括:对家庭成员身心摧残、导致倾家荡产、家破人亡、贻害后代等。
危害社会,包括:诱发违法犯罪、影响国民素质、吞噬社会巨额财富、影响国计民生等。
以上选项都是
答案:D
吸毒会损害人的呼吸系统、消化系统、心血管系统、免疫系统和神经系统,感染各种疾病。
正确
错误
答案:A
吸毒行为可以通过采集吸毒嫌疑人的血液、尿液、毛发等检测出来。
正确
错误
答案:A
吸毒人员是违法者,也是( )。
病人
罪犯
答案:A
吸食方式中最危险的是( )。
吸入式
口服式
皮下注射式
静脉注射
答案:D
大剂量吸食大麻可造成幻觉、妄想、精神失常。
正确
错误
答案:A
小明今年上五年级,沉迷于网络游戏,然后到黑网吧去上网,结交了不良的朋友,最后染上了烟瘾和学会了吸毒。这个故事告诉我们什么道理?( )
不在危险的地方逗留,不去网吧
不结交不良朋友,不吸烟
养成自律的好习惯,学会抵制诱惑
以上选项都是
答案:D
摇头丸主要出现在慢摇吧、迪厅等娱乐场所,青少年应拒绝去这些场所。( )
正确
错误
答案:A
远离毒品的自我保护方法有()。
不去涉毒高危场所
不结交社会不良朋友
不接受朋友来历不明的“食物、饮料”等馈赠
ABC都是
答案:D
跳跳糖、奶茶、咖啡包等不是毒品,但是毒贩会把毒品伪装成“跳跳糖、奶茶、咖啡包”等,我们要保持警惕。
错误
正确
答案:B
小学生应该怎样做才能远离毒品、拒绝毒品?
知道常见毒品的名称
了解毒品的个人、家庭危害
知道不良生活行为习惯可能导致吸毒
懂得一些自我保护的常识和拒毒的方法。
答案:ABCD
身边的亲戚、朋友,同学或者家里家长都吸烟,他们递烟给你,你不要,亲戚说偶尔体验一下没关系,你最好的应对方式应该是()。
坚决拒绝
从危害健康的角度建议大家戒烟
婉言谢绝
以上方式都对
答案:D
世界上三大毒品产地中哪一个不在亚洲?
“金三角”
“金新月”
“银三角”
答案:C
英国人最早将鸦片传入中国。
正确
错误
答案:B
大麻是目前世界上滥用人数最多的毒品。
正确
错误
答案:A
网络成瘾是一种行为成瘾。表现为由于( )互联网而导致个体明显的社会、心理、生理功能损害。
过度使用
正常使用
答案:A
为了安全起见,我们应该拒绝陌生人给的糖果、点心或任何饮料。( )
正确
错误
答案:A
“虎门销烟”是哪一天开始的( )。
年6月3日
年6月9日
年7月17日
年10月10日
答案:A
未成年人的父母或者其他监护人应当对未成年人进行毒品危害的教育,防止其吸食、注射毒品或者进行其他毒品违法犯罪活动。
正确
错误
答案:A
我国近代史上著名的“虎门销烟”中销毁的是哪种烟?
鸦片烟
卷烟
大麻烟
答案:A
我国近代史中的第一次“鸦片战争”是哪国发起的?
美国
德国
英国
日本
答案:C
我国禁毒工作的治本之策是()。
预防教育
依法严厉打击
切断毒品来源
戒断治疗
答案:A
我们的爸爸、爷爷都可以喝酒,所以做为小学生我们也可以喝酒。( )
正确
错误
答案:B
我们在网络上和陌生人交流和交友的时候,应该保持警惕心,不能轻易泄露自己的个人信息。( )
正确
错误
答案:A
吸毒会败坏社会风气,腐蚀人的灵魂,摧毁民族精神。
正确
错误
答案:A
吸毒会耗费越来越多的家庭财产。
正确
错误
答案:A
吸毒人群的意外死亡率较一般人群高。
正确
错误
答案:A
吸毒人员身体消瘦是一种常态,而非病态,所以吸食毒品能有效减肥。
正确
错误
答案:B
吸毒如果仅仅偶尔吸一两次,一般都不会上瘾。这种说法( )
正确
错误
答案:B
吸毒者不健康的心理有盲目好奇、慕虚荣、赶时髦、追求刺激和享乐、赌气或逆反、无知和轻信、自暴自弃。
正确
错误
答案:A
吸食以后马上驾驶车辆,容易造成情绪冲动及过度兴奋,从而极易引发严重交通事故。
正确
错误
答案:A
吸食注射毒品成瘾的,应当戒除毒瘾。
正确
错误
答案:A
吸烟会使肺癌的发生几率增加,诱发呼吸系统疾病,从而威胁人们的身体健康。( )
正确
错误
答案:A
下面表述正确的是?( )
禁毒主要是人民政府的责任
禁毒主要是公安机关的责任
禁毒与自己无关
禁毒是全社会的共同责任
答案:D
学生也有一份禁毒的责任。
正确
错误
答案:A
要拒绝毒品,我们除了要知道什么是毒品、知道毒品极易成瘾、知道毒品的危害,还要()。
树立正确的人生观
养成良好行为习惯
拒绝不良诱惑
都是
答案:D
以下属于生活技能教育主要内容的是()。
正确的自我认识
学会倾听、有效交流与沟通
调节情绪,缓解紧张和压力
以上三项表述均是
答案:D
长期抽烟、喝酒也会产生生理依赖和心理依赖
正确
错误
答案:A
出于观赏的目的,种植大麻、古柯或罂粟就是合法的。以上说法正确吗?
正确
错误
答案:B
止咳露(或止咳水)只是一种常见的中成药,大量服用不会形成药物依赖。这种说法
正确
错误
答案:B
制定《禁毒法》的目的是:预防和惩治毒品违法犯罪行为,保护公民身心健康,维护社会秩序。
正确
错误
答案:A
年有一部禁毒题材的网络热播剧是( )
湄公河行动
破冰行动
门徒
无间道
答案:B
学校毒品预防教育的目标是( )
校园无毒品
学生不吸毒
以上选项都是
答案:C
学校是毒品预防教育的主阵地,课堂是主渠道
正确
错误
答案:A
新精神活性物质又称:
策划药
实验室毒品
(英文缩写)
以上选项都是
答案:D
不是艾滋病的传播途径的是( )
性传播
母婴传播
血液传播
皮肤传播
答案:D
不健康的生活方式有?
上学时认真读书
放学后参与体育锻炼
假期学习锻炼两不误
烟、酗酒
答案:D
依托全国青少年毒品预防教育数字化平台,建立科学评比遴选机制,鼓励各地开发制作各类禁毒宣传教育资料,推送全国( )。
共享共用
各自使用
互相抄袭
答案:A
结交朋友越多越好吗?( )
是
不是
结交挚友,不交损友
答案:C
高雅是( )向上的生活,高雅能催人上进,改变人的精神面貌, 提高人的文化修养,使人的道德高尚,使生活更加充实且富有意义。
健康
科学
文明
以上都是
答案:D
20XX年
知识竞赛题目及答案 第7篇
1、携手遏制艾滋,共建和谐社会。
3、预防艾滋,咨询检测,利己利人。
4、遏制艾滋病,预防是关键。
5、爱心呵护生命,行动抵御艾滋。
6、预防艾滋保健康,全家和睦心欢畅。
7、依法推广使用安全套,有效预防性病艾滋病。
8、预防艾滋有良方,出门不沾毒和娼。
9、防艾麻烦一下子,远离艾滋一辈子。
9、爱滋不可怕,怕在不识它,国家有政策,四免一关怀。
10、防治艾滋病,你我同行。
11、预防艾滋病,健康全家人。
12、践行科学发展观,落实“四免一关怀”政策。
13、为了家人,为了自己,爱惜生命,预防艾滋。
14、伸出温暖的手,感动冷漠的心——关爱艾滋病人,从心的沟通开始。
15、积极预防爱滋病,维护家人健康,靠你靠我靠大家。
16、年青人,不要让艾滋病毁了你的青春和前程!
17、讲求科学,预防艾滋,珍爱健康,促进和谐。
18、红丝带温情暖农家,艾滋病预防就不怕。
19、关注性健康,心连心预防艾滋病。
20、正确使用安全套,避免共用注射器,有效预防艾滋病。
21、怀疑染上艾滋病,疾控保密做鉴定。
22、花心乱晃压力大,疾控咨询来减压。
23、生命安全帽,健康安全套。
24、全民动员,遏制艾滋,共建和谐。
25、拒绝毒品,珍爱生命,预防艾滋病和性病。
26、预防艾滋,主动咨询,免费检测。
27、外出找钱不容易,预防艾滋要牢记。
28、关心艾滋病病人,预防艾滋病,从我做起。
29、致富十年功,乱搞一场空。
30、安全套,防艾滋,性福又健康。
知识竞赛题目及答案 第8篇
1、气象灾害预警信号颜色依次为蓝色、黄色、橙色和红色,红色气象灾害代表特别严重。(对)
2、台风与强热带风暴相比,台风破坏力更大。(对)
3、天气现象符号“△”的含义是冰雹。(对)
4、出现在西北太平洋和我国南海的热带气旋称为“台风”;发生在大西洋、墨西哥湾、加勒比海和太平洋东部的热带气旋称为“飓风”。(对)
5、提高社会道德水准是《科学素质纲要》的出发点和落脚点。(错)
6、围绕政府政策和舆论导向,激发广大农民参与科学素质建设的积极性。(错)
7、各级政府将公民科学素质工程作为全面建设小康社会的重要工作,加强领导。(错)
8、公民科学素质建设鼓励捐赠,广辟社会资金投入渠道。(对)
9、卫生纸是干净的,可以用来当餐巾纸用。(错)
10、眼影、腮红中的滑石粉常常含有致癌的石棉。(对)
11、厨房污染主要来自燃料燃烧和烹调加热两个方面。(对)
12、发展低碳经济不会限制高能耗产业的引进和发展,只要这些产业的技术水平,就符合低碳经济发展需求。(对)
知识竞赛题目及答案 第9篇
1、20XX年冬奥会的举办国家是?
中国
日本
韩国
参考答案:C
2、20XX年冬奥会中国在奖牌榜的名次是多少?
第10
第12
第15
参考答案:B
3、召开首届现代奥运会国家是?
中国
希腊
法国
参考答案:B
4、到20XX年为止,世界举办过多少次冬奥会?
参考答案:B
5、第一届冬奥会的举办地点是?
伦敦
夏蒙尼
巴黎
参考答案:B
6、中国第一枚冬奥会金牌获得者是?
李坚柔
杨杨
张虹
参考答案:B
7、中国实现冬奥会奖牌零突破的时间?
参考答案:C
8、顾拜旦是哪国人?
法国
美国
意大利
参考答案:B
9、亚洲第一个参加冬奥会的国家是?
中国
日本
越南
参考答案:B
10、奥林匹克格言的提出者是?
亨利.迪东
顾拜旦
索尼娅.海泥
参考答案:A
11、奥林匹克环中,蓝色代表哪个洲?
欧洲
亚洲
非洲
参考答案:A
12、第二十四届冬奥会LOGO中藏着的一个汉字是什么字?
京
冬
张
参考答案:B
13、下列哪个不是五环中的颜色?
黄色
紫色
绿色
参考答案:B
14、北京冬奥会的举办时间是?
月
月
月
参考答案:A
15、20XX冬奥会会徽的设计者是谁?
林存真
王菀之
张振宇
参考答案:A
16、20XX年冬奥会张家口将承办什么运动项目?
冰上项目
雪上项目
冰雪项目
参考答案:B
17、20XX冬奥会准备在哪里进行开幕式和闭幕式?
水立方
鸟巢
国家体育场
参考答案:B
18、20XX年12月15日,冬奥会会徽在哪里亮相?
鸟巢
国家体育馆
水立方
参考答案:C
19、20XX年冬奥会比赛场馆中唯一新建的是哪一个?
国家速滑馆
冰球馆
冰壶馆
参考答案:A
20、国家速滑馆外墙有多少条“冰丝带”?
条
条
条
参考答案:B
知识竞赛题目及答案 第10篇
1、降水量是指某一时间段内未经蒸发、渗漏的降水在水平面上积累的深度,以毫米为单位。(错)
2、天气预报中的“气温10-22℃”,其中,10℃表示一天中的最低温度。(对)
3、一年中平分白天黑夜(昼夜长短一样)的节气是春分、冬至。(错)
4、天越蓝说明空气湿度越大。(错)
5、在电闪雷鸣的天气里,不要打电话、看电视,并把电视天线插头及电源线插头拔下。(对)
6、温度越低,湿度越大,人越感觉冷。(对)
7、气温越高,湿度小,风速大,森林火险等级越高。(对)
8、冬天不会打雷。(错)
9、雷雨天气时,躲到大型金属广告牌下避雨。(错)
10、气象上所说的气温,是指气象观测所用的百叶箱中离地面米高处的温度。(对)
11、你面北而站,风从你背后吹来,使你感觉被往前推,由此判断当时是吹北风。(错)
12、打雷的时候往往伴有闪电,我们会先看见闪电后听见雷声。(对)
13、赤道地区是全球气温的地区(对)。
14、“神舟”飞船选在晚上发射的原因,是便于飞船发射升空时地面人员和设备的观测。(对)
15、发现有泥石流迹象,应立即观察地形,向沟谷两侧山坡或高地跑。(对)