




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
全國人民“網絡安全宣傳周”主題知
識競賽試題庫與答案目錄簡介一、單選題:共226題二、判斷題:共100題三、簡答題:共6題一、單選題L為了防御網絡監聽,最常用的方法是(B)A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區溢出;B、網絡監聽C、拒絕服務D、IP欺騙.主要用于加密機制的協議是(D)A、HTTPB、FTPC、TELNETD、SSL.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊;B、釣魚攻擊C、暗門攻擊;D、DDOS攻擊.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止⑻A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊.在以下認證方式中,最常用的認證方式是:(A)A、基于賬戶名/口令認證B、基于摘要算法認證;C、基于PKI認證;D、基于數據庫認證.以下哪項不屬于防止口令猜測的措施?(B)A、嚴格限定從一個給定的終端進行非法認證的次數;B、確保口令不在終端上再現;C、防止用戶使用太短的口令;D、使用機器產生的口令.下列不屬于系統安全的技術是(B)A、防火墻B、加密狗C、認證D、防病毒.抵御電子郵箱入侵措施中,不正確的是(D)A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器.不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼.不屬于計算機病毒防治的策略的是(D)A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(D)A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全B、通信線的物理安全C、偷聽數據D、網絡地址欺騙.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)A、SARSB、SQL殺手蠕蟲C、手機病毒D、小球病毒.SQL殺手蠕蟲病毒發作的特征是什么(A)A、大量消耗網絡帶寬B、攻擊個人PC終端C、破壞PC游戲程序D、攻擊手機網絡.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口.我國的計算機年犯罪率的增長是(C)A、10%160%C、60%D、300%.信息安全風險缺口是指(A)A、IT的發展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患.信息網絡安全的第一個時代(B)A、九十年代中葉B、九十年代中葉前C、世紀之交D、專網時代.信息網絡安全的第三個時代(A)A、主機時代,專網時代,多網合一時代B、主機時代,PC機時代,網絡時代C、PC機時代,網絡時代,信息時代D、2001年,2002年,2003年.信息網絡安全的第二個時代(A)A、專網時代B、九十年代中葉前C、世紀之交.網絡安全在多網合一時代的脆弱性體現在(C)A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性.人對網絡的依賴性最高的時代(C)A、專網時代B、PC時代C、多網合一時代D、主機時代.網絡攻擊與防御處于不對稱狀態是因為(C)A、管理的脆弱性B、應用的脆弱性C、網絡軟,硬件的復雜性D、軟件的脆弱性.網絡攻擊的種類(A)A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊.語義攻擊利用的是(A)A、信息內容的含義B、病毒對軟件攻擊C、黑客對系統攻擊D、黑客和病毒的攻擊.1995年之后信息網絡安全問題就是(A)A、風險管理B、訪問控制C、消除風險D、回避風險.風險評估的三個要素(D)A、政策,結構和技術B、組織,技術和信息C、硬件,軟件和人D、資產,威脅和脆弱性.信息網絡安全(風險)評估的方法(A)A、定性評估與定量評估相結合B、定性評估C、定量評估D、定點評估.PDR模型與訪問控制的主要區別(A)A、PDR把安全對象看作一個整體B、PDR作為系統保護的第一道防線C、PDR采用定性評估與定量評估相結合D、PDR的關鍵因素是人.信息安全中PDR模型的關鍵因素是(A)A、人B、技術C、模型D、客體.計算機網絡最早出現在哪個年代(B)A、20世紀50年代B、20世紀60年代C、20世紀80年代D、20世紀90年代.最早研究計算機網絡的目的是什么?(C)A、直接的個人通信;B、共享硬盤空間、打印機等設備;C、共享計算資源;D、大量的數據交換。.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)A、計算機網絡帶寬和速度大大提高。B、計算機網絡采用了分組交換技術。C、計算機網絡采用了電路交換技術D、計算機網絡的可靠性大大提高。.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?⑻A、該蠕蟲利用Unix系統上的漏洞傳播B、竊取用戶的機密信息,破壞計算機數據文件C、占用了大量的計算機處理器的時間,導致拒絕服務D、大量的流量堵塞了網絡,導致網絡癱瘓.以下關于DOS攻擊的描述,哪句話是正確的?(C)A、不需要侵入受攻擊的系統B、以竊取目標系統上的機密信息為目的C、導致目標系統無法處理正常用戶的請求D、如果目標系統沒有漏洞,遠程攻擊就不可能成功.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)A、安裝防火墻B、安裝入侵檢測系統C、給系統安裝最新的補丁D、安裝防病毒軟件.下面哪個功能屬于操作系統中的安全功能(C)A、控制用戶的作業排序和運行B、實現主機和外設的并行處理以及異常情況的處理C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問D、對計算機用戶訪問系統和資源的情況進行記錄.下面哪個功能屬于操作系統中的日志記錄功能(D)A、控制用戶的作業排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問D、對計算機用戶訪問系統和資源的情況進行記錄.WindowsNT提供的分布式安全環境又被稱為(A)A、域(Domain)B、工作組C、對等網D、安全網.下面哪一個情景屬于身份驗證(Authentication)過程(A)A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中.下面哪一個情景屬于授權(Authorization)(B)A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中.下面哪一個情景屬于審計(Audit)(D)A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中.以網絡為本的知識文明人們所關心的主要安全是(C)A、人身安全B、社會安全C、信息安全.第一次出現"HACKER”這個詞是在(B)A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗室.可能給系統造成影響或者破壞的人包括(A)A、所有網絡與信息系統使用者B、只有黑客C、只有跨客.黑客的主要攻擊手段包括(A)A、社會工程攻擊、蠻力攻擊和技術攻擊B、人類工程攻擊、武力攻擊及技術攻擊C、社會工程攻擊、系統攻擊及技術攻擊.從統計的情況看,造成危害最大的黑客攻擊是(C)A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊.第一個計算機病毒出現在(B)A、40年代B、70年代C、90年代.口令攻擊的主要目的是(B)A、獲取口令破壞系統B、獲取口令進入系統C、僅獲取口令沒有用途%的人使用的.通過口令使用習慣調查發現有大約—口令長度低于5個字符的%的人使用的A、50.5B、51.5C、52.5.通常一個三個字符的口令破解需要(B)A、18毫秒B、18秒C、18分.黑色星期四是指(A)A、1998年11月3日星期四B、1999年6月24日星期四C、2000年4月13日星期四.大家所認為的對Internet安全技術進行研究是從時候開始的(C)A、Internet誕生B、第一個計算機病毒出現C、黑色星期四.計算機緊急應急小組的簡稱是(A)CERTFIRSTSANA.郵件炸彈攻擊主要是(B)A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端.邏輯炸彈通常是通過(B)A、必須遠程控制啟動執行,實施破壞B、指定條件或外來觸發啟動執行,實施破壞C、通過管理員控制啟動執行,實施破壞.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判〃情節輕微,無罪釋放”是因為(C)A、證據不足B、沒有造成破壞C、法律不健全.掃描工具(C)A、只能作為攻擊工具B、只能作為防范工具C、既可作為攻擊工具也可以作為防范工具.DDOS攻擊是利用進行攻擊(C)A、其他網絡B、通訊握手過程問題C、中間代理.全國首例計算機入侵銀行系統是通過(A)A、安裝無限MODEM進行攻擊B、通過內部系統進行攻擊C、通過搭線進行攻擊.黑客造成的主要安全隱患包括(A)A、破壞系統、竊取信息及偽造信息B、攻擊系統、獲取信息及假冒信息C、進入系統、損毀信息及謠傳信息.從統計的資料看,內部攻擊是網絡攻擊的(B)A、次要攻擊B、最主要攻擊C、不是攻擊源.某同志指出信息戰的主要形式是(A)A、電子戰和計算機網絡戰B、信息攻擊和網絡攻擊C、系統破壞和信息破壞.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)A、政治、經濟、國防、領土、文化、外交B、政治、經濟、軍事、科技、文化、外交C、網絡、經濟、信息、科技、文化、外交.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式(C)A、占有權、控制權和制造權B、保存權、制造權和使用權C、獲取權、控制權和使用權.信息戰的戰爭危害較常規戰爭的危害(C)A、輕B、重C、不一定.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)A、難B、易C、難說.互聯網用戶應在其網絡正式聯通之日起內,到公安機關辦理國際聯網備案手續(A)A、三十日B、二十日C、十五日D、四十日.一般性的計算機安全事故和計算機違法案件可由受理(0A、案發地市級公安機關公共信息網絡安全監察部門B、案發地當地縣級(區、市)公安機關治安部門。C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門D、案發地當地公安派出所.計算機刑事案件可由受理(A)A、案發地市級公安機關公共信息網絡安全監察部門B、案發地市級公安機關治安部門C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門D、案發地當地公安派出所.計算機信息系統發生安全事故和案件,應當在內報告當地公安機關公共信息網絡安全監察部門(D)A、8小時B、48小時C、36小時D、24小時.對計算機安全事故的原因的認定或確定由作出(c)A、人民法院B、公安機關C、發案單位D、以上都可以.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,應當要求限期整改(B)A、人民法院B、公安機關C、發案單位的主管部門D、以上都可以.現代病毒木馬融合了(D)新技術A、進程注入B、注冊表隱藏C、漏洞掃描D、都是.我國是在一年出現第一例計算機病毒(C)A、1980B、198319881977.計算機病毒是(A)A、計算機程序B、數據C、臨時文件D、應用軟件.計算機病毒能夠(ABC)A、破壞計算機功能或者毀壞數據B、影響計算機使用C、能夠自我復制D、保護版權.1994年我國頒布的第一個與信息安全有關的法規是 (D)A、國際互聯網管理備案規定B、計算機病毒防治管理辦法C、網吧管理規定D、中華人民共和國計算機信息系統安全保護條例.網頁病毒主要通過以下途徑傳播(C)A、郵件B、文件交換C、網絡瀏覽D、光盤.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到—處罰(A)A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告.計算機病毒防治產品根據—標準進行檢驗(A)A、計算機病毒防治產品評級準測B、計算機病毒防治管理辦法C、基于DOS系統的安全評級準則D、計算機病毒防治產品檢驗標準.《計算機病毒防治管理辦法》是在哪一年頒布的(C)19941997C、2000D、1998.邊界防范的根本作用是(C)A、對系統工作情況進行檢驗與控制,防止外部非法入侵B、對網絡運行狀況進行檢驗與控制,防止外部非法入侵C、對訪問合法性進行檢驗與控制,防止外部非法入侵.路由設置是邊界防范的(A)A、基本手段之一B、根本手段C、無效手段.網絡物理隔離是指(C)A、兩個網絡間鏈路層在任何時刻不能直接通訊B、兩個網絡間網絡層在任何時刻不能直接通訊C、兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊.防火墻主要可以分為(A)A、包過濾型、代理性、混合型B、包過濾型、系統代理型、應用代理型C、包過濾型、內容過濾型、混合型.NAT是指(B)A、網絡地址傳輸B、網絡地址轉換C、網絡地址跟蹤.在安全區域劃分中DMZ區通常用做(B)A、數據區B、對外服務區C、重要業務區.目前用戶局域網內部區域劃分通常通過A、物理隔離B、Vian劃分C、防火墻防范.防火墻的部署(B)A、只需要在與Internet相連接的出入口設置B、在需要保護局域網絡的所有出入口設置C、需要在出入口和網段之間進行部署.防火墻是一個(A)A、分離器、限制器、分析器B、隔離器、控制器、分析器C、分離器、控制器、解析器.目前的防火墻防范主要是(B)A、主動防范B、被動防范C、不一定.目前的防火墻防范主要是(B)A、主動防范B、被動防范C、不一定.IP地址欺騙通常是(A)A、黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模式.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?(C)A、微軟公司軟件的設計階段的失誤B、微軟公司軟件的實現階段的失誤C、系統管理員維護階段的失誤D、最終用戶使用階段的失誤.現代主動安全防御的主要手段是(A)A、探測、預警、監視、警報B、噫望、煙火、巡更、敲梆C、調查、報告、分析、警報.古代主動安全防御的典型手段有(B)A、探測、預警、監視、警報B、噫望、煙火、巡更、敲梆C、調查、報告、分析、警報.計算機信息系統,是指由⑻及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。A、計算機硬件B、計算機C、計算機軟件D、計算機網絡.計算機信息系統的安全保護,應當保障(A),運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。A、計算機及其相關的和配套的設備、設施(含網絡)的安全B、計算機的安全C、計算機硬件的系統安全D、計算機操作人員的安全.當前奇瑞股份有限公司所使用的殺毒軟件是:(C)。A瑞星企業版B卡巴斯基C趨勢防病毒網絡墻D諾頓企業版.計算機病毒是指:(C)A、帶細菌的磁盤B、已損壞的磁盤C、具有破壞性的特制程序D、被破壞了的程序.計算機連網的主要目的是—AoA資源共享B、共用一個硬盤C、節省經費D、提高可靠性.關于計算機病毒知識,敘述不正確的是DA、計算機病毒是人為制造的一種破壞性程序B、大多數病毒程序具有自身復制功能C、安裝防病毒卡,并不能完全杜絕病毒的侵入D、不使用來歷不明的軟件是防止病毒侵入的有效措施.公司USB接口控制標準:院中心研發部門(A),一般職能部門(A)o2%5%4%10%5%10%D、2%4%..木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的A,利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A、遠程控制軟件B、計算機操作系統C、木頭做的馬.為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時B,以保證能防止和查殺新近出現的病毒。A、分析B、升級C、檢查.局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(0。A、兩臺計算機都正常B、兩臺計算機都無法通訊C、一臺正常通訊一臺無法通訊.同一根網線的兩頭插在同一交換機上會(A)。A、網絡環路B、根本沒有影響C、短路D、回路.企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。A、殺毒B、加密C、備份.WINDOWS主機推薦使用(A)格式NTFSFAT32C、FATD、LINUX.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。A、計算機B、主從計算機C、自主計算機D、數字設備.密碼學的目的是(C)。A、研究數據加密B、研究數據解密C、研究數據保密D、研究信息安全.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數密碼技術.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。A、用戶的方便性B、管理的復雜性C、對現有系統的影響及對不同平臺的支持D、上面3項都是.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(0。A、KB公開(KA秘密(M'))KA公開(KA公開(M'))C、KA公開(KB秘密(M'))D、KB秘密(KA秘密(M')).“公開密鑰密碼體制”的含義是(C)。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同.PKI支持的服務不包括(D)。A、非對稱密鑰技術及證書管理B、目錄服務C、對稱密鑰的產生和分發D、訪問控制服務.PKI的主要組成不包括(B)。A、證書授權CAB、SSLC、注冊授權RAD、證書存儲庫CR.PKI管理對象不包括(A)。A、ID和口令B、證書C、密鑰D、證書撤消.下面不屬于PKI組成部分的是(D)。A、證書主體B、使用證書的應用和系統C、證書權威機構D、AS.SSL產生會話密鑰的方式是(0oA、從密鑰管理數據庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、隨機由客戶機產生并加密后通知服務器D、由服務器產生并分配給客戶機.屬于Web中使用的安全協議(0。PEM、SSLS-HTTP、S/MIMESSL、S-HTTPS/MIME、SSL.傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。A、可靠的傳輸服務,安全套接字層SSL協議B、不可靠的傳輸服務,S-HTTP協議C、可靠的傳輸服務,S-HTTP協議D、不可靠的傳輸服務,安全套接字層SSL協議.GRE協議的乘客協議是(D)oA、IPB、IPXC、AppleTalkD、上述皆可.PPTP、L2Tp和L2F隧道協議屬于(B)協議。A、第一層隧道B、第二層隧道C、第三層隧道D、第四層隧道.不屬于隧道協議的是(C)。B組合破解C字典攻擊D生日攻擊134、雜湊碼最好的攻擊方式是(D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊135、溢出攻擊的核心是(A)A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞136、會話偵聽與劫持技術屬于(B)技術A密碼分析還原B協議漏洞滲透C應用漏洞分析與滲透DD0S攻擊137、PKI的主要組成不包括(B)ACABSSLCRADCR.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由器到它上面去。A、內部網絡B、周邊網絡C、外部網絡D、自由連接.社會工程學常被黑客用于(踩點階段信息收集A)A、口令獲取B、ARPC、TCPD、DDOS140.windows中強制終止進程的命令是(C)TasklistB、NetsatTaskkillNetshare141、按我國國家條例規定,全國計算機信息系統安全保護工作的主管部門是(D)。A、安全部B、信息產業部C、監察部D、公安142、網絡犯罪的表現形式常見得有非法侵入,破壞計算機信息系統、網絡賭博、網絡盜竊和(B)。A、網絡詐騙、犯罪動機B、網絡犯罪、網絡色情C、網絡色情、高智能化D、犯罪動機、高智能化143、下列關于互惠原則說法不正確的是(C)。A、互惠原則是網絡道德的主要原則之一B、網絡信息交流和網絡服務具有雙向性C、網絡主體只承擔義務D、互惠原則本質上體現的是賦予網絡主體平等與公正144、2012年12月28日全國人大常委會通過了(A),標志著網絡信息保護立法工作翻開了新篇章A、《關于加強網絡信息保護的決定》B、《網絡游戲管理暫行辦法》C、《非金融機構支付服務管理辦法》D、《互聯網信息管理辦法》145、信息安全領域內最關鍵和最薄弱的環節是(D)。A、技術B、策略C、管理制度D、人146、網絡安全一般是指網絡系統的硬件、軟件及其(C)受到保護,不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不中斷。A、系統中的文件B、系統中的圖片C、系統中的數據D、系統中的視頻147、行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息稱為(A)。A、信息污染B、網絡垃圾C、網絡謠言D、虛假信息148、自主性、自律性、(C)和多元性都是網絡道德的特點A、統一性B、同一性C、開放性D、復雜性149、信息安全經歷了三個發展階段,以下哪個不屬于這三個發展階段?(D)A、通信保密階段B、數據加密階段C、信息安全階段D、安全保障階段150、黑客利用IP地址進行攻擊的方法有:(A)A、IP欺騙B、解密C、竊取口令D、發送病毒151、”要增強自護意識,不隨意約會網友”,這說明(B)A、在網上不能交朋友B、在網絡中要不斷提高自己的辨別覺察能力C、網絡沒有任何安全保障D、網絡不講誠信152、“要維護網絡安全,不破壞網絡秩序”,這說明(B)A、網絡交往不用遵守道德B、上網要遵守法律C、在網絡上可以隨意發表自己的意見D、在網絡上可以隨意傳播信息153、“要有益身心健康,不沉溺虛擬時空”,這說明(D)A、未成年人上網有害無益B、中學生要拒絕上網C、網絡是虛擬的、不可靠的D、我們要享受健康的網絡交往154、在網絡聊天室、公告欄等公共場所,要語言文明,不辱罵他人;對求助者,要盡力相助;與網友交流,要真誠友好,不欺詐他人、這就是說(C)A、網絡是我們共有的生活空間,便于我們學習B、要發揮網絡交往對生活的積極作用C、我們在網絡上交往要遵守道德D、上網時要不斷提高自己的辨別能力、覺察能力155、在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A)A、數據篡改及破壞B、數據竊聽C、數據流分析D、非法訪問156、數據完整性指的是(C)A、保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致D、確保數據數據是由合法實體發出的157、防止用戶被冒名所欺騙的方法是:(A)A、對信息源發方進行身份驗證B、進行數據加密C、對訪問網絡的流量進行過濾和保護D、采用防火墻158、屏蔽路由器型防火墻采用的技術是基于:(B)A、數據包過濾技術B、應用網關技術C、代理服務技術D、三種技術的結合159、以下關于防火墻的設計原則說法正確的是:(C)A、不單單要提供防火墻的功能,還要盡量使用較大的組件B、保留盡可能多的服務和守護進程,從而能提供更多的網絡服務C、一套防火墻就可以保護全部的網絡160、以下關于計算機病毒的特征說法正確的是:(C)A、計算機病毒只具有破壞性,沒有其他特征B、計算機病毒具有破壞性,不具有傳染性C、破壞性和傳染性是計算機病毒的兩大主要特征D、計算機病毒只具有傳染性,不具有破壞性161、以下哪一項不屬于計算機病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力162、包過濾是有選擇地讓數據包在內部與外部主機之間進行交換,根據安全規則有選擇的路由某些數據包。下面不能進行包過濾的設備是:(C)A、路由器B、一臺主機C、交換機D、網橋163、目前在防火墻上提供了幾種認證方法,其中防火墻提供授權用戶特定的服務權限是:(A)A、客戶認證B、回話認證C、用戶認證D、都不是164、在設計網絡安全方案中,系統是基礎(A)是核心,管理是保證。A、人B、領導C、系統管理員D、安全策略165、信息的完整性包含有信息來源的完整以及信息內容的完整,下列安全措施中能保證信息來源的完整性的有:(D)oA、加密和訪問控制B、預防、檢測、跟蹤C、認證D、數字簽名時間戳166、下面哪種訪問控制沒有在通常的訪問控制策略之中(B)A、自主訪問控制B、被動訪問控制C、強制訪問控制D、基于角色的訪問控制167.Internet接入控制不能對付以下哪類入侵者?(C)A、偽裝者B、違法者C、內部用戶D、地下用戶168、計算機會將系統中可使用內存減少,這體現了病毒的(B)A、傳染性B、破壞性C、隱藏性D、潛伏性169、黑客在程序中設置了后門,這體現了黑客的(A)目的。A、非法獲取系統的訪問權限B、竊取信息C、篡改數據D、利用有關資源170、軟件駐留在用戶計算機中,偵聽目標計算機的操作,并可對目標計算機進行特定操作的黑客攻擊手段是(B)A、緩沖區溢出B、木馬C、拒絕服務D、暴力破解171、在計算機病毒檢測手段中,校驗和法的優點是(D)A、不會誤報B、能識別病毒名稱C、能檢測出隱蔽性病毒D、能發現未知病毒172、機房中的三度不包括(C)A、溫度B、濕度C、可控度D、潔凈度173、為保證計算機網絡系統的正常運行,對機房內的三度有明確的要求,其三度是指(A)A、溫度、濕度和潔凈度B、照明度、濕度和潔凈度C、照明度、溫度和濕度D、溫度、照明度和潔凈度174、一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是(C)A、軟件和硬件B、機房和電源C、策略和管理D、加密和認證175、計算機網絡安全的目標不包括(C)A、保密性B、不可否認性C、免疫性D、完整性176、下列關于網絡防火墻說法錯誤的是(B)A、網絡防火墻不能解決來自內部網絡的攻擊和安全問題B、網絡防火墻能防止受病毒感染的文件的傳輸C、網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D、網絡防火墻不能防止本身安全漏洞的威脅177、目前信息安全最大的安全威脅來自于以下哪個方面(A)A、內網安全B、互聯網上的黑客C、互聯網上的病毒D、互聯網上的木馬178、信息安全中的邏輯安全不包括下面哪些內容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否認性179、突破網絡系統的第一步是(D)oA、口令破解B、利用TCP/IP協議的攻擊C、源路由選擇欺騙D、各種形式的信息收集180、計算機病毒的核心是(A)oA、引導模塊B、傳染模塊C、表現模塊D、發作模塊181、不論是網絡的安全保密技術,還是站點的安全技術,其核心問題是(B)oA、系統的安全評價B、保護數據安全C、是否具有防火墻D、硬件結構的穩定182、數據鏈路層可以采用(B)和加密技術,由于不同的鏈路層協議的幀格式都有區別,所以在加密時必須區別不同的鏈路層協議。A、路由選擇B、入侵檢測C、數字簽名D、訪問控制183、下列行為不屬于攻擊的是(D)A、對一段互聯網IP進行掃描B、發送帶病毒和木馬的電子郵件C、用字典猜解服務器密碼D、從FTP服務器下載一個10GB的文件184、計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。A、計算機B、主從計算機C、自主計算機D、數字設備185、網絡安全是在分布網絡環境中對(D)提供安全保護。A、信息載體B、信息的處理、傳輸C、信息的存儲、訪問D、上面3項都是186、網絡安全的基本屬性是(D)oA、機密性B、可用性C、完整性D、上面3項都是187、對攻擊可能性的分析在很大程度上帶有(B)oA、客觀性B、主觀性C、盲目性D、上面3項都不是188、網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。A、用戶的方便性B、管理的復雜性C、對現有系統的影響及對不同平臺的支持D、上面3項都是189、從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(B)的'攻擊。A、機密性B、可用性C、完整性D、真實性190、從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。A、機密性B、可用性C、完整性D、真實性191、從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊,被動攻擊難以(),然而()這些攻擊是可行的;主動攻擊難以(C),然而()這些攻擊是可行的。A、阻止,檢測,阻止,檢測B、檢測,阻止,檢測,阻止C、檢測,阻止,阻止,檢測D、上面3項都不是192、拒絕服務攻擊的后果是(E)oA、信息不可用B、應用程序不可用C、系統宕機D、阻止通信E、上面幾項都是193、風險是丟失需要保護的()的可能性,風險是(C)和()的綜合結果。A、資產,攻擊目標,威脅事件B、設備,威脅、,漏洞C、資產,威脅,漏洞D、上面3項都不對194、機密性服務提供信息的保密,機密性服務包括(D)。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是195、完整性服務提供信息的正確性。該服務必須和(C)服務配合工作,才能對抗篡改攻擊。A、機密性B、可用性C、可審性D、以上3項都是196、路由控制機制用以防范(D)oA、路由器被攻擊者破壞B、非法用戶利用欺騙性的路由協議,篡改路由信息、竊取敏感數據C、在網絡層進行分析,防止非法信息通過路由D、以上3項都不是197、安全基礎設施的主要組成是(D)oA、網絡和平臺B、平臺和物理設施C、物理設施和處理過程D、上面3項都是198、安全基礎設施設計指南應包括(D)oA、保證企業安全策略和過程和當前經營業務目標一致B、開發一個計算機事故響應組CIRTC、設計基礎設施安全服務D、以上3項都是199、在以下網絡威脅中,哪個不屬于信息泄露(C)oA、數據竊聽B、流量分析C、拒絕服務攻擊D、偷竊用戶帳號200、防御網絡監聽,最常用的方法是(B)oA、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸201.(A)不是網絡信息系統脆弱性的不安全因素。A、網絡的開放性B、軟件系統自身缺陷C、黑客攻擊D、管理漏洞202、針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(D)防火墻的特點。A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型203、網絡監聽是(B)oA、遠程觀察一個用戶的電腦B、監聽網絡的狀態和傳輸的數據流C、監視PC系統運行情況D、監視一個網站的發展方向204、防火墻采用的最簡單的技術是(C)oA、安裝保護卡B、隔離C、包過濾D、設置進入密碼205、下列敘述中正確的是(D)oA、計算機病毒只感染可執行文件B、只感染文本文件C、只能通過軟件復制的方式進行傳播D、可以通過讀寫磁盤或者網絡等方式進行傳播206、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于(A)漏洞。A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用207、不屬于黑客被動攻擊的是(A)oA、緩沖區溢出B、運行惡意軟件C、瀏覽惡意代碼網頁D、打開病毒附件208、在網絡信息安全模型中,(A)是安全的基石,它是建立安全管理的標準和方法。A、政策、法律、法規;B、授權C、加密D、審計和監控209、關于消息摘要函數,敘述不正確的是(C)oA、輸入任意大小的消息,輸出是一個長度固定的摘要;B、輸入消息中的任何變動都會對輸出摘要產生影響;C、輸入消息中的任何變動都不會對輸出摘要產生影響;D、可以防止消息被篡改;210、在網絡安全中,在未經許可的情況下,對信息進行刪除或修改,這是對(C)的攻擊。A、可用性B、保密性C、完整性D、真實性211、(D)不能減少用戶計算機被攻擊的可能性。A、選用比較長和復雜的用戶登錄口令B、使用防病毒軟件C、盡量避免開放過多的網絡服務D、定期掃描系統硬盤碎片212、計算機病毒的特點是(B)。A、傳染性、潛伏性、安全性B、傳染性、潛伏性、破壞性C、傳染性、破壞性、易讀性D、傳染性、安全性、易讀性213、以下(A)策略是防止非法訪問的第一道防線。A、入網訪問控制B、網絡權限控制C、目錄級安全控制D、屬性安全控制214、屬于計算機病毒防治的策略的是(D)oA、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤215、計算機網絡中的安全是指(C)oA、網絡中設備設置環境的安全B、網絡使用者的安全C、網絡中信息的安全D、網絡財產的安全216、不屬于常見的危險密碼是(D)oA、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼217、邏輯上,防火墻是(A)oA、過濾器、限制器、分析器B、堡壘主機C、硬件與軟件的配合D、隔離帶218、數字證書采用公鑰體制進行加密和解密。每個用戶有一個公鑰,它用來進行(D)oA、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證219、《網絡信息內容生態治理規定》中規定:網絡信息內容服務使用者和網絡信息內容生產者、網絡信息內容服務平臺不得通過(B)、刪除信息以及其他干預信息呈現的手段侵害他人合法權益或者謀取非法利益。A、采編B、發布C、轉發D、傳播220、《網絡信息內容生態治理規定》自2020年(C)起施行。A、1月1日B、2月1日C、3月1日D、7月1日221、網絡信息內容生態治理,是指政府、(A)、社會、網民等主體,以培育和踐行社會主義核心價值觀為根本,以網絡信息內容為主要治理對象,以建立健全網絡綜合治理體系、營造清朗的網絡空間、建設良好的網絡生態為目標,開展的弘揚正能量、處置違法和不良信息等相關活動。A、企業B、公民C、行業組織D、網絡平臺222、各級網信部門會同有關主管部門,建立健全(D)等工作機制,協同開展網絡信息內容生態治理工作。①信息共享;②會商通報;③聯合執法;④案件督辦;⑤信息公開。A、①②B、①②③C、①②③④D、①②③④⑤223、網絡信息內容服務平臺應當履行信息內容管理(A),加強本平臺網絡信息內容生態治理,培育積極健康、向上向善的網絡文化。A、主體責任B、服務責任C、審核責任D、管理責任224、網絡群組、論壇社區版塊建立者和管理者應當履行群組、版塊管理責任,依據(D)等,規范群組、版塊內信息發布等行為。①法律法規;②用戶協議;③平臺公約。A、①②B、①③C、②③D、①②③225、網絡信息內容生產者違反本規定第六條規定的,網絡信息內容服務平臺應當依法依約采取(D)等處置措施,及時消除違法信息內容,保存記錄并向有關主管部門報告。①警示整改;②限制功能;③暫停更新;④關閉賬號。A、①②③B、①@?C、①③④D、①②?④226、網絡信息內容服務平臺應當編制網絡信息內容生態治理工作年度報告,年度報告應當包括(D)等內容。①網絡信息內容生態治理工作情況;②網絡信息內容生態治理負責人履職情況;③社會評價情況等內容。A、①②B、①③C、②③D、①②③二、判斷題1、構建互聯網道德規范體系,是對禁止性規范進行構建(J)2、各級網信部門建立網絡信息內容服務平臺違法違規行為臺賬管理制度,并依法依規進行相應處理。(J)3、網絡信息內容服務平臺違反本規定第九條、第十二條、第十五條、第十六條、第十七條規定的,由設區的市級以上網信部門依據職責進行約談,給予警告,責令限期改正;拒不改正或者情節嚴重的,責令暫停信息更新,按照有關法律、行政法規的規定予以處理。(J)4、互聯網發展初期,世界對于它普遍以不干預,鼓勵發展為主35、網絡社會和現實社會沒有聯系(X)6、網絡道德建設是社會精神文明建設的需要(7、互聯網監管規范越來越弱(X)8、我國的互聯網非常安全,沒有漏洞(X)9、建設“寬帶中國”,對于我國互聯網發展具有重要意義(J)10、羅馬法中有著名的諺語叫做:法律恒須規定救濟,救濟設于權利之后(V)11、在當今世界里互聯網的興起與普及,開辟了交往的無限可能性(V)12、絕對自由的互聯網本身是完全存在的(X)13、法律的核心問題在權力義務的分配,而不同主體之間利益關系的法律設定(J)14、為了要是互聯網規范發展,只需實行德治就可以了(X)15、新加坡政府1999年成立了互聯網家長顧問組。(J)16、中國目前有70%的家庭使用互聯網(X)17、從輿論的基本要素來講,輿論主體的參與與意識覺醒日益增強時網絡輿論的最主要的特點(18、互動參與是網絡輿論最吸引網民眼球的焦點(X)19、網絡輿論對時間發展過程與處理結果時刻保持著質疑與監督的態度。(J)20、網絡輿論的起點是出現在網絡公共話語空間的某個話題也是網絡輿論形式的必要條件(V)21、社交網站(SNS)不允許用戶創造個人頁面、列出好友名單和自由發表評論(X)22、從目前來看,博客已近取代微博(X)23、只有商業話才能給網絡媒體帶來大量的資金支持和技術支持(J)24、在網絡互動中影響和感染其他群體,就能有效引導互聯網中的輿論(V)25、互聯網給人們提供了前所未有的自由度,但絕對自由的互聯網本身是不存在的(V)26、網絡協議市委計算機網絡進行數據交換而建立的規制標準或者月底昂的集氣(J)27、網絡社會具有“無中心性”(J)28、互聯網不良信息的泛濫,對整個國家社會、個人都會造成極大的危害及至危害青少年的健康成長。(V)29、互聯網不良信息泛濫的原因有多種,網絡道德觀念的缺乏屬其中一種(X)30、制定完備的法律體系是有效治理互聯網不良信息的法律前提與制度保障。(V)31、網絡領域是一個技術領域要解決網絡領域的社會問題必須依靠網絡技術本事來解決(V)32、加強互聯網行業的技術發展,是對互聯網不良信息進行有效治理的重要措施(X)33、對于互聯網不良信息的治理主要是依靠政府的監督管理(V)34、我國是社會主義法治國家,對一切社會重大問題的治理都必須在法律的范圍內予以進行。(J)35、網絡社會是一個自由開放的社會,它具有共享性,虛擬性,分布性,平等性等特征。(J)36、相對傳統盜竊犯罪而言,網絡盜竊不僅作案手段隱蔽,且風險小。(J)37、網絡犯罪是有國界限制的。(X)38、加強青少年網絡道德建設,家庭教育是基礎、學校教育是關鍵、網絡社區教育是重點。(J)39、進行訪問控制也是防范網絡犯罪的有效措施(J)40、對于多發性的網絡犯罪要實施“嚴打”措施(J)41、加強互聯網行業餓組織作用,提倡行業自律(J)42、互聯網的發展不能全球合作,那樣會有信息安全的隱患(X)43、建立在引進他國先進技術基礎之上的信息安全是絕對不安全的(J)44、網絡社會在本質上與現實社會是不相同的(X)45、目前我國還沒有完全掌握或沒有掌握互聯網的核心操作系統和一些關鍵技術(J)46、互聯網是虛擬的,自然災害不會對它造成影響(X)47、如果說信息技術是信息安全產生的前提,那么法律發規則是信息安全的有力保障(J)48、我國的互聯網信息管理不存在問題(X)49、我國近幾年信息安全產業發展迅速(J)50、網絡犯罪的客觀原因有一部分是應為互聯網立法的滯后性、不健全性、偵破困難等原因(J)51、互聯網信息安全是社會安全的重要部分(J)52、規制互聯網不良信息的法律體系,包括法律、行政、法規、部門規章和地方性法規、規章及司法解釋等多個層次。(V)53、電子政務是傳統政府和現代網絡技術相結合的產物(V)54、加強青少年網絡道德建設,家庭教育是基礎、網絡社區教育是關鍵、學校教育是重點(X)55、在瑞典,目前已有約64%的父母在家用電腦中安裝過濾軟件,約束孩子上網行為(V)56、俄羅斯將信息網絡安全納入國家安全戰略(57、網民即是不良信息的受害者,也是不良信息的發布與傳播者。(J)58、信息本身具有傳播、易擴散、易損毀等特征使得信息安全容易受到威脅和損害(J)59、訪問控制的主要作用是防止非法的主體進入受保護的網絡資源,允許合法用戶訪問受保護的網絡資源,允許合法的用戶(V)60、哈氏假定的理想的演說情景包括兩個原則(X)61、網絡商務是傳統商務活動與網絡信息技術發展結合的新型化商務活動。(J)62、網絡輿論互動參與性的日漸增強使黨和政府在決策和行政執法中越來越注重民意(J)63、在互聯網環境中,網絡輿論形成的模式:產生話題一話題持續存活一形成網絡輿論一網絡輿論發展一網絡輿論平息(V)64、根據第33次〈中國互聯網發展善統計報告〉顯示,截止2013年6月底,我國網民規模達到6.91億。(X)65、網絡道德的本質是社會道德,是社會道德在網絡領域中的新體現(J)66、英國等主要歐洲國家對論壇和新聞跟帖管理十分寬松,民眾有言論自由權(X)67、網絡信息安全產品從以防治計算機病毒為主發展到現在的多種類、多層次的安全防護技術體系(J)68、網絡詐騙案件的特點以傳播木馬病毒來實施網絡盜竊違法犯罪(X)69、網絡社會的形成與發展為現實社會中的違法犯罪分子提供了一個新的違法犯罪領域,但其社會危害性不及現實社會中的違法犯罪。(X)70、網絡文化是指網絡上的具有網絡社會特征的文化活動及文化產品,是以網絡物質的創造發展為基礎的網絡精神創造。(J)71、通過超算中心等一體化系統部署的云服務,使企業IT投入成本和維護難顯著增加(X)72、對于財產性的網絡違法犯罪,其造成的經濟損失是
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- (三模)2025年5月濰坊市高三高考模擬考試歷史試卷
- 肺功能康復護理
- 國際學生醫療保險及全面體檢服務補充協議
- 跨境電商平臺客服質量監控與績效考核合同
- 電商押金結算服務協議及消費者權益保護規范
- 社區公益項目社區工作者崗位服務協議
- 影視動畫主題衍生品生產銷售及收益分成合同
- 家庭環保裝修工程驗收合格責任保證協議
- 房產抵押解除與房屋租賃合同終止協議
- 突發事件公關危機應對與危機干預合同
- 園林噴灑器企業數字化轉型與智慧升級戰略研究報告
- GB/T 9065.2-2025液壓傳動連接軟管接頭第2部分:24°錐形
- 2023年貴州省糧食儲備集團有限公司面向社會公開招聘工作人員15人筆試參考題庫附帶答案詳解
- 道路運輸汛期教育培訓
- 患者投訴處理與護理試題及答案
- 期中考試考后分析總結主題班會《全員出動尋找消失的分數》
- 公司注冊合同協議
- 房地產市場報告 -2025年第一季度青島寫字樓和零售物業市場概況報告
- 2025軌道車司機(技師)重點考試題庫及答案(濃縮300題)
- 心功能分級課件
- 行為資產定價理論綜述
評論
0/150
提交評論