篇一:网警图标悬挂须知
关于网站悬挂《云平》,《云安》和网络岗亭图标须知
一、安装的原理
第一步:得到网监的《云平》《云安》图标,并得到相应的Js文件,文件名为:
1: NetPolice-Left.js 2: NetPolice-Right.js
第二步:把《云平》《云安》图标及得到的两个js文件都放到网站的根目录下(或放在您需要安置《云平》《云安》图标的网页文件夹内)。
如果是网站首页:在网站首页和主要栏目页面下方加一段代码,点击小图标进入省网监报警网站。 在网页<head></head>之间加入:
<script type="text/javascript" src="NetPolice-Left.js"></script>
<script type="text/javascript" src="NetPolice-Right.js"></script>
如果是论坛:在论坛的主页、帖子列表页、帖子内容页分别添加一段代码,点击小图标进入省网监报警网站。
在网页<head></head>之间加入:
<script type="text/javascript" src="NetPolice-Left.js"></script>
<script type="text/javascript" src="NetPolice-Right.js"></script>
二、介绍安装方法
不管你的首页是asp, aspx,php, jsp, html,只需要打开源代码在在网页<head></head>标记之间加入这两个<script>标记就可安装《云平》《云安》图标。
篇二:中小学生安全知识竞赛答案9
中小学生安全知识竞赛
答题时间:13分钟开始时间:22:27:21 总分:100分
一、选择题(40分)
1
5分
得:5分
A.1
网警有警警和察察,警警的卡通形象正确的是________。
B.2
C.3
2
5分
得:5分
安全用电是以_____为目标的。
A.生产
B.安全
C.发展
D.管理
3
5分
得:5分
燃烧是一种放热发光的_____反应。
A.物理
B.化学
C.生物
4
5分
得:5分
当大地剧烈摇晃,站立不稳的时候,你不应该________。
A.就地蹲下
B.双手抱头
C.靠着身边的门柱或者墙壁
5
5分
得:5分
发现有人斗殴,你应该拨打_____。
A.120
B.119
C.110
6
5分
得:5分
们应该怎做? 如果我们在上网时,不小心进入了“儿童不宜”的网站,我
A.点击,打开浏览
B.马上关闭,并及时向老师或家长报告
C.不去浏览,不向家长或老师报告
D.介绍给其他同学浏览该网站
7
5分
得:5分
一个未成年人被绑架,对他自己比较有利的做法是____。
A.大声斥责歹徒
B.绝食抗争
C.假装与歹徒合作,然后伺机逃跑
8
5分
得:5分
网络信息安全是指网络系统的硬件、软件及其系统中的数据
受到______
,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
A.保护
B.封锁
C.关闭
D.保卫
二、判断题(40分)
篇三:网络安全知识
一、单选题
1. (容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A. 信息安全、信息化
B. 网络安全、信息化
C. 网络安全、信息安全
D. 安全、发展
答案:B
3. (容易)2014年2月,我国成立了( ),习近平总书记担任领导小组组长。
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
答案:B
4. (容易)首届世界互联网大会的主题是______。
A. 互相共赢
B. 共筑安全互相共赢
C. 互联互通,共享共治
D. 共同构建和平、安全、开放、合作的网络空间
答案:C
10. (中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。()
A. 感知网络安全态势
B. 实施风险评估
C. 加强安全策略
D. 实行总体防御
答案:A
11. (中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。
A. 以法律法规为中心
B. 以安全为中心
C. 以人民为中心
D. 以防御为中心
答案:C
12. (中等)习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()
加快全球网络基础设施建设,促进互联互通
打造网上文化交流共享平台,促进交流互鉴
构建互联网治理体系,促进公平正义
尊重网络知识产权,共筑网络文化
答案:D
13. (容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的( ),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。
A、 “四项原则”、“四点主张”
B、 “四项原则”、“五点主张”
C、 “五项原则”、“四点主张”
D、 “五项原则”、“五点主张”
答案:B
18. (容易)棱镜门事件的发起者是谁?
A、 俄罗斯克格勃;
B、 美国国家安全局;
C、 英国军情六处;
D、 斯诺登;
答案:B
19. (容易)2016年国家网络安全宣传周主题是()
A、 网络安全为人民,网络安全靠人民
B、 共建网络安全,共享网络文明
C、 网络安全同担,网络生活共享
D、 我身边的网络安全
答案:A
20. (中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。
A、 网络传销
B、 网络钓鱼
C、 网络攻击
D、 网络诈骗
答案: A
21. (中等)某同学的以下行为中不属于侵犯知识产权的是()。
A、 把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听
B、 将购买的正版游戏上网到网盘中,供网友下载使用
C、 下载了网络上的一个具有试用期限的软件,安装使用
D、 把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学
答案:C
23. (容易)下列有关隐私权的表述,错误的是( )
A、 网络时代,隐私权的保护受到较大冲击
B、 虽然网络世界不同于现实世界,但也需要保护个人隐私
C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、 可以借助法律来保护网络隐私权
答案:C
24. (中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、 存储虚拟化
B、 内存虚拟化
C、 系统虚拟化
D、 网络虚拟化
答案:C
26. (容易)使用微信时可能存在安全隐患的行为是?( )
A、 允许“回复陌生人自动添加为朋友”
B、 取消“允许陌生人查看10张照片”功能
C、 设置微信独立帐号和密码,不共用其他帐号和密码
D、 安装防病毒软件,从官方网站下载正版微信
答案:A
27. (容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )
A、 有可能是误报,不用理睬
B、 确认是否是自己的设备登录,如果不是,则尽快修改密码
C、 自己的密码足够复杂,不可能被破解,坚决不修改密码
D、 拨打110报警,让警察来解决
答案:B
28. (中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( )
A、 快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
C、 小强遭到了电话诈骗,想欺骗小强财产
D、 小强的多个网站账号使用了弱口令,所以被盗。
答案:B
29. (中等) 注册或者浏览社交类网站时,不恰当的做法是:( )
A、 尽量不要填写过于详细的个人资料
B、 不要轻易加社交网站好友
C、 充分利用社交网站的安全机制
D、 信任他人转载的信息
答案:D
30. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?
A、 直接和推荐的客服人员联系