国产激情久久久久影院小草_国产91高跟丝袜_99精品视频99_三级真人片在线观看

網(wǎng)絡安全單項選擇題「附答案」

時間:2022-03-23 14:28:51 我要投稿

網(wǎng)絡安全單項選擇題「附答案」

  網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。以下是小編幫大家整理的網(wǎng)絡安全單項選擇題「附答案」,歡迎大家借鑒與參考,希望對大家有所幫助。

  網(wǎng)絡安全單項選擇題「附答案」1

  一、單選題

  1.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)

  A、采用物理傳輸(非網(wǎng)絡)

  B、信息加密

  C、無線網(wǎng)

  D、使用專線傳輸

  2.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)

  A、拒絕服務

  B、文件共享

  C、BIND漏洞

  D、遠程過程調(diào)用

  3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

  A、緩沖區(qū)溢出;

  B、網(wǎng)絡監(jiān)聽

  C、拒絕服務

  D、IP欺騙

  4.主要用于加密機制的協(xié)議是(D)

  A、HTTP

  B、FTP

  C、TELNET

  D、SSL

  5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)

  A、緩存溢出攻擊;

  B、釣魚攻擊

  C、暗門攻擊;

  D、DDOS攻擊

  6.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)

  A、木馬;

  B、暴力攻擊;

  C、IP欺騙;

  D、緩存溢出攻擊

  7.在以下認證方式中,最常用的認證方式是:(A)

  A基于賬戶名/口令認證

  B基于摘要算法認證;

  C基于PKI認證;

  D基于數(shù)據(jù)庫認證

  8.以下哪項不屬于防止口令猜測的措施?(B)

  A、嚴格限定從一個給定的終端進行非法認證的次數(shù);

  B、確?诹畈辉诮K端上再現(xiàn);

  C、防止用戶使用太短的口令;

  D、使用機器產(chǎn)生的口令

  9.下列不屬于系統(tǒng)安全的技術是(B)

  A、防火墻

  B、加密狗

  C、認證

  D、防病毒

  10.抵御電子郵箱入侵措施中,不正確的是(D)

  A、不用生日做密碼

  B、不要使用少于5位的密碼

  C、不要使用純數(shù)字

  D、自己做服務器

  11.不屬于常見的危險密碼是(D)

  A、跟用戶名相同的密碼

  B、使用生日作為密碼

  C、只有4位數(shù)的密碼

  D、10位的綜合型密碼

  12.不屬于計算機病毒防治的策略的是(D)

  A.確認您手頭常備一張真正“干凈”的引導盤

  B.及時、可靠升級反病毒產(chǎn)品

  C.新購置的計算機軟件也要進行病毒檢測

  D.整理磁盤

  13.針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(D)

  A、包過濾型

  B、應用級網(wǎng)關型

  C、復合型防火墻

  D、代理服務型

  14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)

  A、外部終端的物理安全

  B、通信線的物理安全

  C、偷聽數(shù)據(jù)

  D、網(wǎng)絡地址欺騙

  15.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么(B)

  (A)SARS

  (B)SQL殺手蠕蟲

  (C)手機病毒

  (D)小球病毒

  16.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)

  (A)大量消耗網(wǎng)絡帶寬

  (B)攻擊個人PC終端

  (C)破壞PC游戲程序

  (D)攻擊手機網(wǎng)絡

  17.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)

  (A)安全風險屏障

  (B)安全風險缺口

  (C)管理方式的變革

  (D)管理方式的缺口

  18.我國的計算機年犯罪率的增長是(C)

  (A)10%

  (B)160%

  (C)60%

  (D)300%

  19.信息安全風險缺口是指(A)

  (A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

  (B)信息化中,信息不足產(chǎn)生的漏洞

  (C)計算機網(wǎng)絡運行,維護的漏洞

  (D)計算中心的火災隱患

  20.信息網(wǎng)絡安全的第一個時代(B)

  (A)九十年代中葉

  (B)九十年代中葉前

  (C)世紀之交

  (D)專網(wǎng)時代

  21.信息網(wǎng)絡安全的第三個時代(A)

  (A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代

  (B)主機時代,PC機時代,網(wǎng)絡時代

  (C)PC機時代,網(wǎng)絡時代,信息時代

  (D)2001年,2002年,2003年

  22.信息網(wǎng)絡安全的第二個時代(A)

  (A)專網(wǎng)時代

  (B)九十年代中葉前

  (C)世紀之交

  23.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)

  (A)網(wǎng)絡的脆弱性

  (B)軟件的脆弱性

  (C)管理的脆弱性

  (D)應用的脆弱性

  24.人對網(wǎng)絡的依賴性最高的時代(C)

  (A)專網(wǎng)時代

  (B)PC時代

  (C)多網(wǎng)合一時代

  (D)主機時代

  25.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為(C)

  (A)管理的脆弱性

  (B)應用的脆弱性

  (C)網(wǎng)絡軟,硬件的復雜性

  (D)軟件的脆弱性

  26.網(wǎng)絡攻擊的種類(A)

  (A)物理攻擊,語法攻擊,語義攻擊

  (B)黑客攻擊,病毒攻擊

  (C)硬件攻擊,軟件攻擊

  (D)物理攻擊,黑客攻擊,病毒攻擊

  27.語義攻擊利用的是(A)

  (A)信息內(nèi)容的含義

  (B)病毒對軟件攻擊

  (C)黑客對系統(tǒng)攻擊

  (D)黑客和病毒的攻擊

  28.1995年之后信息網(wǎng)絡安全問題就是(A)

  (A)風險管理

  (B)訪問控制

  (C)消除風險

  (D)回避風險

  29.風險評估的三個要素(D)

  (A)政策,結構和技術

  (B)組織,技術和信息

  (C)硬件,軟件和人

  (D)資產(chǎn),威脅和脆弱性

  30.信息網(wǎng)絡安全(風險)評估的方法(A)

  (A)定性評估與定量評估相結合

  (B)定性評估

  (C)定量評估

  (D)定點評估

  31.PDR模型與訪問控制的主要區(qū)別(A)

  (A)PDR把安全對象看作一個整體

  (B)PDR作為系統(tǒng)保護的第一道防線

  (C)PDR采用定性評估與定量評估相結合

  (D)PDR的關鍵因素是人

  32.信息安全中PDR模型的關鍵因素是(A)

  (A)人

  (B)技術

  (C)模型

  (D)客體

  33.計算機網(wǎng)絡最早出現(xiàn)在哪個年代(B)

  (A)20世紀50年代

  (B)20世紀60年代

  (C)20世紀80年代

  (D)20世紀90年代

  34.最早研究計算機網(wǎng)絡的目的是什么?(C)

  (A)直接的個人通信;

  (B)共享硬盤空間、打印機等設備;

  (C)共享計算資源;

  D大量的數(shù)據(jù)交換。

  35.最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么?(B)

  (A)計算機網(wǎng)絡帶寬和速度大大提高。

  (B)計算機網(wǎng)絡采用了分組交換技術。

  (C)計算機網(wǎng)絡采用了電路交換技術

  (D)計算機網(wǎng)絡的可靠性大大提高。

  36.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)

  (A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

  (B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

  (C)占用了大量的計算機處理器的時間,導致拒絕服務

  (D)大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓

  37.以下關于DOS攻擊的描述,哪句話是正確的?(C)

  (A)不需要侵入受攻擊的系統(tǒng)

  (B)以竊取目標系統(tǒng)上的機密信息為目的

  (C)導致目標系統(tǒng)無法處理正常用戶的請求

  (D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

  38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

  (A)安裝防火墻

  (B)安裝入侵檢測系統(tǒng)

  (C)給系統(tǒng)安裝最新的補丁

  (D)安裝防病毒軟件

  39.下面哪個功能屬于操作系統(tǒng)中的安全功能(C)

  (A)控制用戶的作業(yè)排序和運行

  (B)實現(xiàn)主機和外設的并行處理以及異常情況的處理

  (C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

  (D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

  40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)

  (A)控制用戶的作業(yè)排序和運行

  (B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

  (C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

  (D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

  42.WindowsNT提供的分布式安全環(huán)境又被稱為(A)

  (A)域(Domain)

  (B)工作組

  (C)對等網(wǎng)

  (D)安全網(wǎng)

  43.下面哪一個情景屬于身份驗證(Authentication)過程(A)

  (A)用戶依照系統(tǒng)提示輸入用戶名和口令

  (B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

  (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

  (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

  44.下面哪一個情景屬于授權(Authorization)(B)

  (A)用戶依照系統(tǒng)提示輸入用戶名和口令

  (B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

  (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

  (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

  45.下面哪一個情景屬于審計(Audit)(D)

  (A)用戶依照系統(tǒng)提示輸入用戶名和口令

  (B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

  (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

  (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

  46.以網(wǎng)絡為本的知識文明人們所關心的主要安全是(C)

  (A)人身安全

  (B)社會安全

  (C)信息安全

  47.第一次出現(xiàn)"HACKER"這個詞是在(B)

  (A)BELL實驗室

  (B)麻省理工AI實驗室

  (C)AT&T實驗室

  48.可能給系統(tǒng)造成影響或者破壞的人包括(A)

  (A)所有網(wǎng)絡與信息系統(tǒng)使用者

  (B)只有黑客

  (C)只有跨客

  49.黑客的主要攻擊手段包括(A)

  (A)社會工程攻擊、蠻力攻擊和技術攻擊

  (B)人類工程攻擊、武力攻擊及技術攻擊

  (C)社會工程攻擊、系統(tǒng)攻擊及技術攻擊

  50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

  (A)漏洞攻擊

  (B)蠕蟲攻擊

  (C)病毒攻擊

  51.第一個計算機病毒出現(xiàn)在(B)

  (A)40年代

  (B)70年代

  (C)90年代

  52.口令攻擊的主要目的是(B)

  (A)獲取口令破壞系統(tǒng)

  (B)獲取口令進入系統(tǒng)

  (C)僅獲取口令沒有用途

  53.通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約___%的人使用的口令長度低于5個字符的(B)

  (A)50.5

  (B)51.5

  (C)52.5

  54.通常一個三個字符的口令破解需要(B)

  (A)18毫秒

  (B)18秒

  (C)18分

  55.黑色星期四是指(A)

  (A)1998年11月3日星期四

  (B)1999年6月24日星期四

  (C)2000年4月13日星期四

  56.大家所認為的對Internet安全技術進行研究是從_______時候開始的(C)

  (A)Internet誕生

  (B)第一個計算機病毒出現(xiàn)

  (C)黑色星期四

  57.計算機緊急應急小組的簡稱是(A)

  (A)CERT

  (B)FIRST

  (C)SANA

  58.郵件炸彈攻擊主要是(B)

  (A)破壞被攻擊者郵件服務器

  (B)添滿被攻擊者郵箱

  (C)破壞被攻擊者郵件客戶端

  59.邏輯炸彈通常是通過(B)

  (A)必須遠程控制啟動執(zhí)行,實施破壞

  (B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

  (C)通過管理員控制啟動執(zhí)行,實施破壞

  60.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為(C)

  (A)證據(jù)不足

  (B)沒有造成破壞

  (C)法律不健全

  61.掃描工具(C)

  (A)只能作為攻擊工具

  (B)只能作為防范工具

  (C)既可作為攻擊工具也可以作為防范工具

  62.DDOS攻擊是利用_____進行攻擊(C)

  (A)其他網(wǎng)絡

  (B)通訊握手過程問題

  (C)中間代理

  63.全國首例計算機入侵銀行系統(tǒng)是通過(A)

  (A)安裝無限MODEM進行攻擊

  (B)通過內(nèi)部系統(tǒng)進行攻擊

  (C)通過搭線進行攻擊

  64.黑客造成的主要安全隱患包括(A)

  (A)破壞系統(tǒng)、竊取信息及偽造信息

  (B)攻擊系統(tǒng)、獲取信息及假冒信息

  (C)進入系統(tǒng)、損毀信息及謠傳信息

  65.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的(B)

  (A)次要攻擊

  (B)最主要攻擊

  (C)不是攻擊源

  66.某同志指出信息戰(zhàn)的主要形式是(A)

  (A)電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)

  (B)信息攻擊和網(wǎng)絡攻擊

  (C)系統(tǒng)破壞和信息破壞

  67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取______在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭(B)

  (A)政治、經(jīng)濟、國防、領土、文化、外交

  (B)政治、經(jīng)濟、軍事、科技、文化、外交

  (C)網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交

  68.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式(C)

  (A)占有權、控制權和制造權

  (B)保存權、制造權和使用權

  (C)獲取權、控制權和使用權

  69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)

  (A)輕

  B)重

  (C)不一定

  70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)

  (A)難

  (B)易

  (C)難說

  71.互聯(lián)網(wǎng)用戶應在其網(wǎng)絡正式聯(lián)通之日起_____內(nèi),到公安機關辦理國際聯(lián)網(wǎng)備案手續(xù)(A)

  (A)三十日

  (B)二十日

  (C)十五日

  (D)四十日

  72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)

  (A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門

  (B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門。

  (C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門

  (D)案發(fā)地當?shù)毓才沙鏊?/p>

  73.計算機刑事案件可由_____受理(A)

  (A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門

  (B)案發(fā)地市級公安機關治安部門

  (C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門

  (D)案發(fā)地當?shù)毓才沙鏊?/p>

  74.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當______在內(nèi)報告當?shù)毓矙C關公共信息網(wǎng)絡安全監(jiān)察部門(D)

  (A)8小時

  (B)48小時

  (C)36小時

  (D)24小時

  75.對計算機安全事故的原因的認定或確定由_____作出(C)

  (A)人民法院

  (B)公安機關

  (C)發(fā)案單位

  (D)以上都可以

  76.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,______應當要求限期整改(B)

  (A)人民法院

  (B)公安機關

  (C)發(fā)案單位的主管部門

  (D)以上都可以

  77.現(xiàn)代病毒木馬融合了(D)新技術

  A進程注入

  B注冊表隱藏

  C漏洞掃描

  D都是

  78.我國是在__年出現(xiàn)第一例計算機病毒(C)

  (A)1980

  (B)1983

  (C)1988

  (D)1977

  79.計算機病毒是_____(A)

  (A)計算機程序

  (B)數(shù)據(jù)

  (C)臨時文件

  (D)應用軟件

  80.計算機病毒能夠_____(ABC)

  (A)破壞計算機功能或者毀壞數(shù)據(jù)

  (B)影響計算機使用

  (C)能夠自我復制

  (D)保護版權

  81.1994年我國頒布的第一個與信息安全有關的法規(guī)是_____(D)

  (A)國際互聯(lián)網(wǎng)管理備案規(guī)定

  (B)計算機病毒防治管理辦法

  (C)網(wǎng)吧管理規(guī)定

  (D)中華人民共和國計算機信息系統(tǒng)安全保護條例

  82.網(wǎng)頁病毒主要通過以下途徑傳播(C)

  (A)1>郵件

  (B)文件交換

  (C)網(wǎng)絡瀏覽

  (D)光盤

  83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到____處罰(A)

  (A)處五年以下有期徒刑或者拘役

  (B)拘留

  (C)罰款

  (D)警告

  84.計算機病毒防治產(chǎn)品根據(jù)____標準進行檢驗(A)

  (A)計算機病毒防治產(chǎn)品評級準測

  (B)計算機病毒防治管理辦法

  (C)基于DOS系統(tǒng)的安全評級準則

  (D)計算機病毒防治產(chǎn)品檢驗標準

  85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

  (A)1994

  (B)1997

  (C)2000

  (D)1998

  86.邊界防范的根本作用是(C)

  (A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵

  (B)對網(wǎng)絡運行狀況進行檢驗與控制,防止外部非法入侵

  (C)對訪問合法性進行檢驗與控制,防止外部非法入侵

  87.路由設置是邊界防范的(A)

  (A)基本手段之一

  (B)根本手段

  (C)無效手段

  88.網(wǎng)絡物理隔離是指(C)

  (A)兩個網(wǎng)絡間鏈路層在任何時刻不能直接通訊

  (B)兩個網(wǎng)絡間網(wǎng)絡層在任何時刻不能直接通訊

  (C)兩個網(wǎng)絡間鏈路層、網(wǎng)絡層在任何時刻都不能直接通訊

  89.防火墻主要可以分為(A)

  (A)包過濾型、代理性、混合型

  (B)包過濾型、系統(tǒng)代理型、應用代理型

  (C)包過濾型、內(nèi)容過濾型、混合型

  90.NAT是指(B)

  (A)網(wǎng)絡地址傳輸

  (B)網(wǎng)絡地址轉(zhuǎn)換

  (C)網(wǎng)絡地址跟蹤

  91.在安全區(qū)域劃分中DMZ區(qū)通常用做(B)

  (A)數(shù)據(jù)區(qū)

  (B)對外服務區(qū)

  (C)重要業(yè)務區(qū)

  92.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過____實現(xiàn)(B)

  (A)物理隔離

  (B)Vlan劃分

  (C)防火墻防范

  93.防火墻的部署(B)

  (A)只需要在與Internet相連接的出入口設置

  (B)在需要保護局域網(wǎng)絡的所有出入口設置

  (C)需要在出入口和網(wǎng)段之間進行部署

  94.防火墻是一個(A)

  (A)分離器、限制器、分析器

  (B)隔離器、控制器、分析器

  (C)分離器、控制器、解析器

  95.目前的防火墻防范主要是(B)

  (A)主動防范

  (B)被動防范

  (C)不一定

  96.目前的防火墻防范主要是(B)

  (A)主動防范

  (B)被動防范

  (C)不一定

  97.IP地址欺騙通常是(A)

  (A)黑客的攻擊手段

  (B)防火墻的專門技術

  (C)IP通訊的一種模式

  98.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?(C)

  (A)微軟公司軟件的設計階段的失誤

  (B)微軟公司軟件的實現(xiàn)階段的失誤

  (C)系統(tǒng)管理員維護階段的失誤

  (D)最終用戶使用階段的失誤

  99)現(xiàn)代主動安全防御的主要手段是(A)

  A>探測、預警、監(jiān)視、警報

  B>嘹望、煙火、巡更、敲梆

  C>調(diào)查、報告、分析、警報

  100)古代主動安全防御的典型手段有(B)

  A>探測、預警、監(jiān)視、警報

  B>嘹望、煙火、巡更、敲梆

  C>調(diào)查、報告、分析、警報

  (101).計算機信息系統(tǒng),是指由(B)及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。

  A.計算機硬件

  B.計算機

  C.計算機軟件

  D.計算機網(wǎng)絡

  (102).計算機信息系統(tǒng)的安全保護,應當保障(A),運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。

  A.計算機及其相關的和配套的設備、設施(含網(wǎng)絡)的安全

  B.計算機的安全

  C.計算機硬件的系統(tǒng)安全

  D.計算機操作人員的安全

  (103).當前奇瑞股份有限公司所使用的殺毒軟件是:(C)。

  A瑞星企業(yè)版

  B卡巴斯基

  C趨勢防病毒網(wǎng)絡墻

  D諾頓企業(yè)版

  (104).計算機病毒是指:(C)

  A.帶細菌的磁盤

  B.已損壞的磁盤

  C.具有破壞性的特制程序

  D.被破壞了的程序

  (105).計算機連網(wǎng)的主要目的是____A__________。

  A資源共享

  B.共用一個硬盤

  C.節(jié)省經(jīng)費

  D.提高可靠性

  (106).關于計算機病毒知識,敘述不正確的是D

  A.計算機病毒是人為制造的一種破壞性程序

  B.大多數(shù)病毒程序具有自身復制功能

  C.安裝防病毒卡,并不能完全杜絕病毒的侵入

  D.不使用來歷不明的軟件是防止病毒侵入的有效措施

  (107).公司USB接口控制標準:院中心研發(fā)部門(A),一般職能部門(A)。

  A2%5%

  B4%10%

  C5%10%

  D2%4%.

  (108).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的A,利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。

  A遠程控制軟件

  B計算機操作系統(tǒng)

  C木頭做的馬

  (109).為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時B,以保證能防止和查殺新近出現(xiàn)的病毒。

  A分析

  B升級

  C檢查

  (111).局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。

  A兩臺計算機都正常

  B兩臺計算機都無法通訊

  C一臺正常通訊一臺無法通訊

  (112).同一根網(wǎng)線的兩頭插在同一交換機上會(A)。

  A網(wǎng)絡環(huán)路

  B根本沒有影響

  C短路

  D回路

  (113)企業(yè)重要數(shù)據(jù)要及時進行(C),以防出現(xiàn)以外情況導致數(shù)據(jù)丟失。

  A殺毒

  B加密

  C備份

  (114).WINDOWS主機推薦使用(A)格式

  ANTFS

  BFAT32

  CFAT

  DLINUX

  115.計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。

  A.計算機

  B.主從計算機

  C.自主計算機

  D.數(shù)字設備

  116.密碼學的目的是(C)。

  A.研究數(shù)據(jù)加密

  B.研究數(shù)據(jù)解密

  C.研究數(shù)據(jù)保密

  D.研究信息安全

  117.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。

  A.對稱加密技術

  B.分組密碼技術

  C.公鑰加密技術

  D.單向函數(shù)密碼技術

  118.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。

  A.用戶的方便性

  B.管理的復雜性

  C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持

  D.上面3項都是

  119.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。

  A.KB公開(KA秘密(M’))

  B.KA公開(KA公開(M’))

  C.KA公開(KB秘密(M’))

  D.KB秘密(KA秘密(M’))

  120.“公開密鑰密碼體制”的含義是(C)。

  A.將所有密鑰公開

  B.將私有密鑰公開,公開密鑰保密

  C.將公開密鑰公開,私有密鑰保密

  D.兩個密鑰相同

  121.PKI支持的服務不包括(D)。

  A.非對稱密鑰技術及證書管理

  B.目錄服務

  C.對稱密鑰的產(chǎn)生和分發(fā)

  D.訪問控制服務

  122.PKI的主要組成不包括(B)。

  A.證書授權CA

  B.SSL

  C.注冊授權RA

  D.證書存儲庫CR

  123.PKI管理對象不包括(A)。

  A.ID和口令

  B.證書

  C.密鑰

  D.證書撤消

  124.下面不屬于PKI組成部分的是(D)。

  A.證書主體

  B.使用證書的應用和系統(tǒng)

  C.證書權威機構

  D.AS

  125.SSL產(chǎn)生會話密鑰的方式是(C)。

  A.從密鑰管理數(shù)據(jù)庫中請求獲得

  B.每一臺客戶機分配一個密鑰的方式

  C.隨機由客戶機產(chǎn)生并加密后通知服務器

  D.由服務器產(chǎn)生并分配給客戶機

  126.屬于Web中使用的安全協(xié)議(C)。

  A.PEM、SSL

  B.S-HTTP、S/MIME

  C.SSL、S-HTTP

  D.S/MIME、SSL

  127.傳輸層保護的網(wǎng)絡采用的主要技術是建立在(A)基礎上的(A)。

  A.可靠的傳輸服務,安全套接字層SSL協(xié)議

  B.不可靠的傳輸服務,S-HTTP協(xié)議

  C.可靠的傳輸服務,S-HTTP協(xié)議

  D.不可靠的傳輸服務,安全套接字層SSL協(xié)議

  128.GRE協(xié)議的乘客協(xié)議是(D)。

  A.IP

  B.IPX

  C.AppleTalk

  D.上述皆可

  129.PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。

  A.第一層隧道

  B.第二層隧道

  C.第三層隧道

  D.第四層隧道

  130.不屬于隧道協(xié)議的是(C)。

  A.PPTP

  B.L2TP

  C.TCP/IP

  D.IPSec

  131.設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于__。B

  A.2128

  B.264

  C.232

  D.2256

  132.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。C

  A.保密性可用性B.可用性保密性

  C.保密性完整性D.完整性保密性

  133、口令破解的最好方法是(B)

  A暴力破解

  B組合破解

  C字典攻擊

  D生日攻擊

  134、雜湊碼最好的攻擊方式是(D)

  A窮舉攻擊

  B中途相遇

  C字典攻擊

  D生日攻擊

  135、溢出攻擊的核心是(A)

  A修改堆棧記錄中進程的返回地址

  B利用Shellcode

  C提升用戶進程權限

  D捕捉程序漏洞

  136、會話偵聽與劫持技術屬于(B)技術

  A密碼分析還原

  B協(xié)議漏洞滲透

  C應用漏洞分析與滲透

  DDOS攻擊

  137、PKI的主要組成不包括(B)

  ACA

  BSSL

  CRA

  DCR

  138.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經(jīng)過濾路由器到它上面去。

  A內(nèi)部網(wǎng)絡

  B周邊網(wǎng)絡

  C外部網(wǎng)絡

  D自由連接

  139.社會工程學常被黑客用于(踩點階段信息收集A)

  A口令獲取

  BARP

  CTCP

  DDDOS

  140.windows中強制終止進程的命令是(C)

  ATasklist

  BNetsat

  CTaskkill

  DNetshare

  網(wǎng)絡安全單項選擇題「附答案」2

  1、按我國國家條例規(guī)定,全國計算機信息系統(tǒng)安全保護工作的主管部門是(D)。

  A、安全部

  B、信息產(chǎn)業(yè)部

  C、監(jiān)察部

  D、公安

  2、網(wǎng)絡犯罪的表現(xiàn)形式常見得有非法侵入,破壞計算機信息系統(tǒng)、網(wǎng)絡賭博、網(wǎng)絡盜竊和(B)。

  A、網(wǎng)絡詐騙、犯罪動機

  B、網(wǎng)絡犯罪、網(wǎng)絡色情

  C、網(wǎng)絡色情、高智能化

  D、犯罪動機、高智能化

  3、下列關于互惠原則說法不正確的是(C)。

  A、互惠原則是網(wǎng)絡道德的主要原則之一

  B、網(wǎng)絡信息交流和網(wǎng)絡服務具有雙向性

  C、網(wǎng)絡主體只承擔義務

  D、互惠原則本質(zhì)上體現(xiàn)的是賦予網(wǎng)絡主體平等與公正

  4、2012年12月28日全國人大常委會通過了(A),標志著網(wǎng)絡信息保護立法工作翻開了新篇章

  A、《關于加強網(wǎng)絡信息保護的決定》

  B、《網(wǎng)絡游戲管理暫行辦法》

  C、《非金融機構支付服務管理辦法》

  D、《互聯(lián)網(wǎng)信息管理辦法》

  5、信息安全領域內(nèi)最關鍵和最薄弱的環(huán)節(jié)是(D)。

  A、技術

  B、策略

  C、管理制度

  D、人

  6、網(wǎng)絡安全一般是指網(wǎng)絡系統(tǒng)的硬件、軟件及其(C)受到保護,不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。

  A、系統(tǒng)中的文件

  B、系統(tǒng)中的圖片

  C、系統(tǒng)中的數(shù)據(jù)

  D、系統(tǒng)中的視頻

  7、行為人有意制造和發(fā)布有害的、虛假的、過時的和無用的不良信息稱為(A)。

  A、信息污染

  B、網(wǎng)絡垃圾

  C、網(wǎng)絡謠言

  D、虛假信息

  8、自主性、自律性、(C)和多元性都是網(wǎng)絡道德的特點

  A、統(tǒng)一性

  B、同一性

  C、開放性

  D、復雜性

  9、信息安全經(jīng)歷了三個發(fā)展階段,以下哪個不屬于這三個發(fā)展階段?(D)

  A、通信保密階段

  B、數(shù)據(jù)加密階段

  C、信息安全階段

  D、安全保障階段

  10、黑客利用IP地址進行攻擊的方法有:(A)

  A、IP欺騙

  B、解密

  C、竊取口令

  D、發(fā)送病毒

  11、“要增強自護意識,不隨意約會網(wǎng)友”,這說明(B)

  A、在網(wǎng)上不能交朋友

  B、在網(wǎng)絡中要不斷提高自己的辨別覺察能力

  C、網(wǎng)絡沒有任何安全保障

  D、網(wǎng)絡不講誠信

  12、“要維護網(wǎng)絡安全,不破壞網(wǎng)絡秩序”,這說明(B)

  A、網(wǎng)絡交往不用遵守道德

  B、上網(wǎng)要遵守法律

  C、在網(wǎng)絡上可以隨意發(fā)表自己的意見

  D、在網(wǎng)絡上可以隨意傳播信息

  13、“要有益身心健康,不沉溺虛擬時空”,這說明(D)

  A、未成年人上網(wǎng)有害無益

  B、中學生要拒絕上網(wǎng)

  C、網(wǎng)絡是虛擬的、不可靠的

  D、我們要享受健康的網(wǎng)絡交往

  14、在網(wǎng)絡聊天室、公告欄等公共場所,要語言文明,不辱罵他人;對求助者,要盡力相助;與網(wǎng)友交流,要真誠友好,不欺詐他人、這就是說(C)

  A、網(wǎng)絡是我們共有的生活空間,便于我們學習

  B、要發(fā)揮網(wǎng)絡交往對生活的積極作用

  C、我們在網(wǎng)絡上交往要遵守道德

  D、上網(wǎng)時要不斷提高自己的辨別能力、覺察能力

  15、在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A)

  A、數(shù)據(jù)篡改及破壞

  B、數(shù)據(jù)竊聽

  C、數(shù)據(jù)流分析

  D、非法訪問

  16、數(shù)據(jù)完整性指的是(C)

  A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

  B、提供連接實體身份的鑒別

  C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

  D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

  17、防止用戶被冒名所欺騙的方法是:(A)

  A、對信息源發(fā)方進行身份驗證

  B、進行數(shù)據(jù)加密

  C、對訪問網(wǎng)絡的流量進行過濾和保護

  D、采用防火墻

  18、屏蔽路由器型防火墻采用的技術是基于:(B)

  A、數(shù)據(jù)包過濾技術

  B、應用網(wǎng)關技術

  C、代理服務技術

  D、三種技術的結合

  19、以下關于防火墻的設計原則說法正確的是:(C)

  A、不單單要提供防火墻的功能,還要盡量使用較大的組件

  B、保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

  C、一套防火墻就可以保護全部的網(wǎng)絡

  20、以下關于計算機病毒的特征說法正確的是:(C)

  A、計算機病毒只具有破壞性,沒有其他特征

  B、計算機病毒具有破壞性,不具有傳染性

  C、破壞性和傳染性是計算機病毒的兩大主要特征

  D、計算機病毒只具有傳染性,不具有破壞性

  21、以下哪一項不屬于計算機病毒的防治策略:(C)

  A、防毒能力

  B、查毒能力

  C、解毒能力

  D、禁毒能力

  22、包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是:(C)

  A、路由器

  B、一臺主機

  C、交換機

  D、網(wǎng)橋

  23、目前在防火墻上提供了幾種認證方法,其中防火墻提供授權用戶特定的服務權限是:(A)

  A、客戶認證

  B、回話認證

  C、用戶認證

  D、都不是

  24、在設計網(wǎng)絡安全方案中,系統(tǒng)是基礎(A)是核心,管理是保證。

  A、人

  B、領導

  C、系統(tǒng)管理員

  D、安全策略

  25、信息的完整性包含有信息來源的完整以及信息內(nèi)容的完整,下列安全措施中能保證信息來源的完整性的有:(D)。

  A、加密和訪問控制

  B、預防、檢測、跟蹤

  C、認證

  D、數(shù)字簽名時間戳

  26、下面哪種訪問控制沒有在通常的訪問控制策略之中(B )

  A、自主訪問控制

  B、被動訪問控制

  C、強制訪問控制

  D、基于角色的訪問控制

  27、Internet接入控制不能對付以下哪類入侵者?(C)

  A、偽裝者

  B、違法者

  C、內(nèi)部用戶

  D、地下用戶

  28、計算機會將系統(tǒng)中可使用內(nèi)存減少,這體現(xiàn)了病毒的(B)

  A、傳染性

  B、破壞性

  C、隱藏性

  D、潛伏性

  29、黑客在程序中設置了后門,這體現(xiàn)了黑客的(A)目的。

  A、非法獲取系統(tǒng)的訪問權限

  B、竊取信息

  C、篡改數(shù)據(jù)

  D、利用有關資源

  30、軟件駐留在用戶計算機中,偵聽目標計算機的操作,并可對目標計算機進行特定操作的黑客攻擊手段是(B)

  A、緩沖區(qū)溢出

  B、木馬

  C、拒絕服務

  D、暴力破解

  31、在計算機病毒檢測手段中,校驗和法的優(yōu)點是(D)

  A、不會誤報

  B、能識別病毒名稱

  C、能檢測出隱蔽性病毒

  D、能發(fā)現(xiàn)未知病毒

  32、機房中的三度不包括(C)

  A、溫度

  B、濕度

  C、可控度

  D、潔凈度

  33、為保證計算機網(wǎng)絡系統(tǒng)的正常運行,對機房內(nèi)的三度有明確的要求,其三度是指(A)

  A、溫度、濕度和潔凈度

  B、照明度、濕度和潔凈度

  C、照明度、溫度和濕度

  D、溫度、照明度和潔凈度

  34、一份好的計算機網(wǎng)絡安全解決方案,不僅要考慮到技術,還要考慮的是(C)

  A、軟件和硬件

  B、機房和電源

  C、策略和管理

  D、加密和認證

  35、計算機網(wǎng)絡安全的目標不包括(C)

  A、保密性

  B、不可否認性

  C、免疫性

  D、完整性

  36、下列關于網(wǎng)絡防火墻說法錯誤的是(B)

  A、網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題

  B、網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸

  C、網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅

  D、網(wǎng)絡防火墻不能防止本身安全漏洞的威脅

  37、目前信息安全最大的安全威脅來自于以下哪個方面(A)

  A、內(nèi)網(wǎng)安全

  B、互聯(lián)網(wǎng)上的黑客

  C、互聯(lián)網(wǎng)上的病毒

  D、互聯(lián)網(wǎng)上的木馬

  38、信息安全中的邏輯安全不包括下面哪些內(nèi)容(C)

  A、信息完整性

  B、信息保密性

  C、信息可用性

  D、信息不可否認性

  39、突破網(wǎng)絡系統(tǒng)的第一步是(D)。

  A、口令破解

  B、利用TCP/IP協(xié)議的攻擊

  C、源路由選擇欺騙

  D、各種形式的信息收集

  40、計算機病毒的核心是(A)。

  A、引導模塊

  B、傳染模塊

  C、表現(xiàn)模塊

  D、發(fā)作模塊

  41、不論是網(wǎng)絡的安全保密技術,還是站點的安全技術,其核心問題是(B)。

  A、系統(tǒng)的安全評價

  B、保護數(shù)據(jù)安全

  C、是否具有防火墻

  D、硬件結構的穩(wěn)定

  42、數(shù)據(jù)鏈路層可以采用(B)和加密技術,由于不同的鏈路層協(xié)議的幀格式都有區(qū)別,所以在加密時必須區(qū)別不同的鏈路層協(xié)議。

  A、路由選擇

  B、入侵檢測

  C、數(shù)字簽名

  D、訪問控制

  43、下列行為不屬于攻擊的是(D)

  A、對一段互聯(lián)網(wǎng)IP進行掃描

  B、發(fā)送帶病毒和木馬的電子郵件

  C、用字典猜解服務器密碼

  D、從FTP服務器下載一個10GB的文件

  44、計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。

  A、計算機

  B、主從計算機

  C、自主計算機

  D、數(shù)字設備

  45、網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對(D)提供安全保護。

  A、信息載體

  B、信息的處理、傳輸

  C、信息的存儲、訪問

  D、上面3項都是

  46、網(wǎng)絡安全的基本屬性是(D)。

  A、機密性

  B、可用性

  C、完整性

  D、上面3項都是

  47、對攻擊可能性的分析在很大程度上帶有(B)。

  A、客觀性

  B、主觀性

  C、盲目性

  D、上面3項都不是

  48、網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。

  A、用戶的方便性

  B、管理的復雜性

  C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持

  D、上面3項都是

  49、從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對(B)的`攻擊。

  A、機密性

  B、可用性

  C、完整性

  D、真實性

  50、從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。

  A、機密性

  B、可用性

  C、完整性

  D、真實性

  51、從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊,被動攻擊難以(),然而()這些攻擊是可行的;主動攻擊難以(C),然而()這些攻擊是可行的。

  A、阻止,檢測,阻止,檢測

  B、檢測,阻止,檢測,阻止

  C、檢測,阻止,阻止,檢測

  D、上面3項都不是

  52、拒絕服務攻擊的后果是(E)。

  A、信息不可用

  B、應用程序不可用

  C、系統(tǒng)宕機

  D、阻止通信

  E、上面幾項都是

  53、風險是丟失需要保護的()的可能性,風險是(C)和()的綜合結果。

  A、資產(chǎn),攻擊目標,威脅事件

  B、設備,威脅,漏洞

  C、資產(chǎn),威脅,漏洞

  D、上面3項都不對

  54、機密性服務提供信息的保密,機密性服務包括(D)。

  A、文件機密性

  B、信息傳輸機密性

  C、通信流的機密性

  D、以上3項都是

  55、完整性服務提供信息的正確性。該服務必須和(C)服務配合工作,才能對抗篡改攻擊。

  A、機密性

  B、可用性

  C、可審性

  D、以上3項都是

  56、路由控制機制用以防范(D)。

  A、路由器被攻擊者破壞

  B、非法用戶利用欺騙性的路由協(xié)議,篡改路由信息、竊取敏感數(shù)據(jù)

  C、在網(wǎng)絡層進行分析,防止非法信息通過路由

  D、以上3項都不是

  57、安全基礎設施的主要組成是(D)。

  A、網(wǎng)絡和平臺

  B、平臺和物理設施

  C、物理設施和處理過程

  D、上面3項都是

  58、安全基礎設施設計指南應包括(D)。

  A、保證企業(yè)安全策略和過程和當前經(jīng)營業(yè)務目標一致

  B、開發(fā)一個計算機事故響應組CIRT

  C、設計基礎設施安全服務

  D、以上3項都是

  59、在以下網(wǎng)絡威脅中,哪個不屬于信息泄露(C)。

  A、數(shù)據(jù)竊聽

  B、流量分析

  C、拒絕服務攻擊

  D、偷竊用戶帳號

  60、防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)。

  A、采用物理傳輸(非網(wǎng)絡)

  B、信息加密

  C、無線網(wǎng)

  D、使用專線傳輸

  61、(A)不是網(wǎng)絡信息系統(tǒng)脆弱性的不安全因素。

  A、網(wǎng)絡的開放性

  B、軟件系統(tǒng)自身缺陷

  C、黑客攻擊

  D、管理漏洞

  62、針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術,這是(D)防火墻的特點。

  A、包過濾型

  B、應用級網(wǎng)關型

  C、復合型防火墻

  D、代理服務型

  63、網(wǎng)絡監(jiān)聽是(B)。

  A、遠程觀察一個用戶的電腦

  B、監(jiān)聽網(wǎng)絡的狀態(tài)和傳輸?shù)臄?shù)據(jù)流

  C、監(jiān)視PC系統(tǒng)運行情況

  D、監(jiān)視一個網(wǎng)站的發(fā)展方向

  64、防火墻采用的最簡單的技術是(C)。

  A、安裝保護卡

  B、隔離

  C、包過濾

  D、設置進入密碼

  65、下列敘述中正確的是(D)。

  A、計算機病毒只感染可執(zhí)行文件

  B、只感染文本文件

  C、只能通過軟件復制的方式進行傳播

  D、可以通過讀寫磁盤或者網(wǎng)絡等方式進行傳播

  66、使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于(A)漏洞。

  A、拒絕服務

  B、文件共享

  C、BIND漏洞

  D、遠程過程調(diào)用

  67、不屬于黑客被動攻擊的是(A)。

  A、緩沖區(qū)溢出

  B、運行惡意軟件

  C、瀏覽惡意代碼網(wǎng)頁

  D、打開病毒附件

  68、在網(wǎng)絡信息安全模型中,(A)是安全的基石,它是建立安全管理的標準和方法。

  A、政策、法律、法規(guī);

  B、授權

  C、加密

  D、審計和監(jiān)控

  69、關于消息摘要函數(shù),敘述不正確的是(C)。

  A、輸入任意大小的消息,輸出是一個長度固定的摘要;

  B、輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響;

  C、輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響;

  D、可以防止消息被篡改;

  70、在網(wǎng)絡安全中,在未經(jīng)許可的情況下,對信息進行刪除或修改,這是對(C)的攻擊。

  A、可用性

  B、保密性

  C、完整性

  D、真實性

  71、(D)不能減少用戶計算機被攻擊的可能性。

  A、選用比較長和復雜的用戶登錄口令

  B、使用防病毒軟件

  C、盡量避免開放過多的網(wǎng)絡服務

  D、定期掃描系統(tǒng)硬盤碎片

  72、計算機病毒的特點是(B)。

  A、傳染性、潛伏性、安全性

  B、傳染性、潛伏性、破壞性

  C、傳染性、破壞性、易讀性

  D、傳染性、安全性、易讀性

  73、以下(A)策略是防止非法訪問的第一道防線。

  A、入網(wǎng)訪問控制

  B、網(wǎng)絡權限控制

  C、目錄級安全控制

  D、屬性安全控制

  74、屬于計算機病毒防治的策略的是(D)。

  A、確認您手頭常備一張真正“干凈”的引導盤

  B、及時、可靠升級反病毒產(chǎn)品

  C、新購置的計算機軟件也要進行病毒檢測

  D、整理磁盤

  75、計算機網(wǎng)絡中的安全是指(C)。

  A、網(wǎng)絡中設備設置環(huán)境的安全

  B、網(wǎng)絡使用者的安全

  C、網(wǎng)絡中信息的安全

  D、網(wǎng)絡財產(chǎn)的安全

  76、不屬于常見的危險密碼是(D)。

  A、跟用戶名相同的密碼

  B、使用生日作為密碼

  C、只有4位數(shù)的密碼

  D、10位的綜合型密碼

  77、邏輯上,防火墻是(A)。

  A、過濾器、限制器、分析器

  B、堡壘主機

  C、硬件與軟件的配合

  D、隔離帶

  78、數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個公鑰,它用來進行(D)。

  A、解密和驗證

  B、解密和簽名

  C、加密和簽名

  D、加密和驗證

  79、《網(wǎng)絡信息內(nèi)容生態(tài)治理規(guī)定》中規(guī)定:網(wǎng)絡信息內(nèi)容服務使用者和網(wǎng)絡信息內(nèi)容生產(chǎn)者、網(wǎng)絡信息內(nèi)容服務平臺不得通過(B)、刪除信息以及其他干預信息呈現(xiàn)的手段侵害他人合法權益或者謀取非法利益。

  A.采編B.發(fā)布C.轉(zhuǎn)發(fā)D.傳播

  80、《網(wǎng)絡信息內(nèi)容生態(tài)治理規(guī)定》自2020年(C)起施行。

  A.1月1日B.2月1日C.3月1日D.7月1日

  81、網(wǎng)絡信息內(nèi)容生態(tài)治理,是指政府、(A)、社會、網(wǎng)民等主體,以培育和踐行社會主義核心價值觀為根本,以網(wǎng)絡信息內(nèi)容為主要治理對象,以建立健全網(wǎng)絡綜合治理體系、營造清朗的網(wǎng)絡空間、建設良好的網(wǎng)絡生態(tài)為目標,開展的弘揚正能量、處置違法和不良信息等相關活動。

  A.企業(yè)B.公民C.行業(yè)組織D.網(wǎng)絡平臺

  82、各級網(wǎng)信部門會同有關主管部門,建立健全(D)等工作機制,協(xié)同開展網(wǎng)絡信息內(nèi)容生態(tài)治理工作。

 、傩畔⒐蚕;②會商通報;③聯(lián)合執(zhí)法;④案件督辦;

 、菪畔⒐_。

  A.①②B.①②③C.①②③④D.①②③④⑤

  83、網(wǎng)絡信息內(nèi)容服務平臺應當履行信息內(nèi)容管理(A),加強本平臺網(wǎng)絡信息內(nèi)容生態(tài)治理,培育積極健康、向上向善的網(wǎng)絡文化。

  A.主體責任B.服務責任C.審核責任D.管理責任

  84、網(wǎng)絡群組、論壇社區(qū)版塊建立者和管理者應當履行群組、版塊管理責任,依據(jù)(D)等,規(guī)范群組、版塊內(nèi)信息發(fā)布等行為。

 、俜煞ㄒ(guī);②用戶協(xié)議;③平臺公約。

  A.①②B.①③C.②③D.①②③

  85、網(wǎng)絡信息內(nèi)容生產(chǎn)者違反本規(guī)定第六條規(guī)定的,網(wǎng)絡信息內(nèi)容服務平臺應當依法依約采。―)等處置措施,及時消除違法信息內(nèi)容,保存記錄并向有關主管部門報告。

 、倬菊;②限制功能;③暫停更新;④關閉賬號。

  A.①②③B.①②④C.①③④D.①②③④

  86、網(wǎng)絡信息內(nèi)容服務平臺應當編制網(wǎng)絡信息內(nèi)容生態(tài)治理工作年度報告,年度報告應當包括(D)等內(nèi)容。

  ①網(wǎng)絡信息內(nèi)容生態(tài)治理工作情況;

 、诰W(wǎng)絡信息內(nèi)容生態(tài)治理負責人履職情況;

 、凵鐣u價情況等內(nèi)容。

  A.①②B.①③C.②③D.①②③

  87、構建互聯(lián)網(wǎng)道德規(guī)范體系,是對禁止性規(guī)范進行構建(√)

  88、各級網(wǎng)信部門建立網(wǎng)絡信息內(nèi)容服務平臺違法違規(guī)行為臺賬管理制度,并依法依規(guī)進行相應處理。(√)

  89、網(wǎng)絡信息內(nèi)容服務平臺違反本規(guī)定第九條、第十二條、第十五條、第十六條、第十七條規(guī)定的,由設區(qū)的市級以上網(wǎng)信部門依據(jù)職責進行約談,給予警告,責令限期改正;拒不改正或者情節(jié)嚴重的,責令暫停信息更新,按照有關法律、行政法規(guī)的規(guī)定予以處理。(√)

  90、互聯(lián)網(wǎng)發(fā)展初期,世界對于它普遍以不干預,鼓勵發(fā)展為主(√)

  91、網(wǎng)絡社會和現(xiàn)實社會沒有聯(lián)系(×)

  92、網(wǎng)絡道德建設是社會精神文明建設的需要(√)

  93、互聯(lián)網(wǎng)監(jiān)管規(guī)范越來越弱(×)

  94、我國的互聯(lián)網(wǎng)非常安全,沒有漏洞(×)

  95、建設“寬帶中國”,對于我國互聯(lián)網(wǎng)發(fā)展具有重要意義(√)

  96、羅馬法中有著名的諺語叫做:法律恒須規(guī)定救濟,救濟設于權利之后(√)

  97、在當今世界里互聯(lián)網(wǎng)的興起與普及,開辟了交往的無限可能性(√)

  98、絕對自由的互聯(lián)網(wǎng)本身是完全存在的(×)

  99、法律的核心問題在權力義務的分配,而不同主體之間利益關系的法律設定(√)

  100、為了要是互聯(lián)網(wǎng)規(guī)范發(fā)展,只需實行德治就可以了(×)

  101、新加坡政府1999年成立了互聯(lián)網(wǎng)家長顧問組。(√)

  102、中國目前有70%的家庭使用互聯(lián)網(wǎng)(×)

  103、從輿論的基本要素來講,輿論主體的參與與意識覺醒日益增強時網(wǎng)絡輿論的最主要的特點(√)

  104、互動參與是網(wǎng)絡輿論最吸引網(wǎng)民眼球的焦點(×)

  105、網(wǎng)絡輿論對時間發(fā)展過程與處理結果時刻保持著質(zhì)疑與監(jiān)督的態(tài)度。(√)

  106、網(wǎng)絡輿論的起點是出現(xiàn)在網(wǎng)絡公共話語空間的某個話題也是網(wǎng)絡輿論形式的必要條件(√)

  107、社交網(wǎng)站(SNS)不允許用戶創(chuàng)造個人頁面、列出好友名單和自由發(fā)表評論(×)

  108、從目前來看,博客已近取代微博(×)

  109、只有商業(yè)話才能給網(wǎng)絡媒體帶來大量的資金支持和技術支持(√)

  110、在網(wǎng)絡互動中影響和感染其他群體,就能有效引導互聯(lián)網(wǎng)中的輿論(√)

  111、互聯(lián)網(wǎng)給人們提供了前所未有的自由度,但絕對自由的互聯(lián)網(wǎng)本身是不存在的(√)

  112、網(wǎng)絡協(xié)議市委計算機網(wǎng)絡進行數(shù)據(jù)交換而建立的規(guī)制標準或者月底昂的集氣(√)

  113、網(wǎng)絡社會具有“無中心性”(√)

  114、互聯(lián)網(wǎng)不良信息的泛濫,對整個國家社會、個人都會造成極大的危害及至危害青少年的健康成長。(√)

  115、互聯(lián)網(wǎng)不良信息泛濫的原因有多種,網(wǎng)絡道德觀念的缺乏屬其中一種(×)

  116、制定完備的法律體系是有效治理互聯(lián)網(wǎng)不良信息的法律前提與制度保障。(√)

  117、網(wǎng)絡領域是一個技術領域要解決網(wǎng)絡領域的社會問題必須依靠網(wǎng)絡技術本事來解決(√)

  118、加強互聯(lián)網(wǎng)行業(yè)的技術發(fā)展,是對互聯(lián)網(wǎng)不良信息進行有效治理的重要措施(×)

  119、對于互聯(lián)網(wǎng)不良信息的治理主要是依靠政府的監(jiān)督管理(√)

  120、我國是社會主義法治國家,對一切社會重大問題的治理都必須在法律的范圍內(nèi)予以進行。(√)

  121、網(wǎng)絡社會是一個自由開放的社會,它具有共享性,虛擬性,分布性,平等性等特征。(√)

  122、相對傳統(tǒng)盜竊犯罪而言,網(wǎng)絡盜竊不僅作案手段隱蔽,且風險小。(√)

  123、網(wǎng)絡犯罪是有國界限制的。(×)

  124、加強青少年網(wǎng)絡道德建設,家庭教育是基礎、學校教育是關鍵、網(wǎng)絡社區(qū)教育是重點。(√)

  125、進行訪問控制也是防范網(wǎng)絡犯罪的有效措施(√)

  126、對于多發(fā)性的網(wǎng)絡犯罪要實施“嚴打”措施(√)

  127、加強互聯(lián)網(wǎng)行業(yè)餓組織作用,提倡行業(yè)自律(√)

  128、互聯(lián)網(wǎng)的發(fā)展不能全球合作,那樣會有信息安全的隱患(×)

  129、建立在引進他國先進技術基礎之上的信息安全是絕對不安全的(√)

  130、網(wǎng)絡社會在本質(zhì)上與現(xiàn)實社會是不相同的(×)

  131、目前我國還沒有完全掌握或沒有掌握互聯(lián)網(wǎng)的核心操作系統(tǒng)和一些關鍵技術(√)

  132、互聯(lián)網(wǎng)是虛擬的,自然災害不會對它造成影響(×)

  133、如果說信息技術是信息安全產(chǎn)生的前提,那么法律發(fā)規(guī)則是信息安全的有力保障(√)

  134、我國的互聯(lián)網(wǎng)信息管理不存在問題(×)

  135、我國近幾年信息安全產(chǎn)業(yè)發(fā)展迅速(√)

  136、網(wǎng)絡犯罪的客觀原因有一部分是應為互聯(lián)網(wǎng)立法的滯后性、不健全性、偵破困難等原因(√)

  137、互聯(lián)網(wǎng)信息安全是社會安全的重要部分(√)

  138、規(guī)制互聯(lián)網(wǎng)不良信息的法律體系,包括法律、行政、法規(guī)、部門規(guī)章和地方性法規(guī)、規(guī)章及司法解釋等多個層次。(√)

  139、電子政務是傳統(tǒng)政府和現(xiàn)代網(wǎng)絡技術相結合的產(chǎn)物(√)

  140、加強青少年網(wǎng)絡道德建設,家庭教育是基礎、網(wǎng)絡社區(qū)教育是關鍵、學校教育是重點(×)

  141、在瑞典,目前已有約64%的父母在家用電腦中安裝過濾軟件,約束孩子上網(wǎng)行為(√)

  142、俄羅斯將信息網(wǎng)絡安全納入國家安全戰(zhàn)略(√)

  143、網(wǎng)民即是不良信息的受害者,也是不良信息的發(fā)布與傳播者。(√)

  144、信息本身具有傳播、易擴散、易損毀等特征使得信息安全容易受到威脅和損害(√)

  145、訪問控制的主要作用是防止非法的主體進入受保護的網(wǎng)絡資源,允許合法用戶訪問受保護的網(wǎng)

  絡資源,允許合法的用戶(√)

  146、哈氏假定的理想的演說情景包括兩個原則(×)

  147、網(wǎng)絡商務是傳統(tǒng)商務活動與網(wǎng)絡信息技術發(fā)展結合的新型化商務活動。(√)

  148、網(wǎng)絡輿論互動參與性的日漸增強使黨和政府在決策和行政執(zhí)法中越來越注重民意(√)

  149、在互聯(lián)網(wǎng)環(huán)境中,網(wǎng)絡輿論形成的模式:產(chǎn)生話題—話題持續(xù)存活—形成網(wǎng)絡輿論—網(wǎng)絡輿論發(fā)展—網(wǎng)絡輿論平息(√)

  150、根據(jù)第33次〈中國互聯(lián)網(wǎng)發(fā)展善統(tǒng)計報告〉顯示,截止2013年6月底,我國網(wǎng)民規(guī)模達到6.91

  億。(×)

  151、網(wǎng)絡道德的本質(zhì)是社會道德,是社會道德在網(wǎng)絡領域中的新體現(xiàn)(√)

  152、英國等主要歐洲國家對論壇和新聞跟帖管理十分寬松,民眾有言論自由權(×)

  153、網(wǎng)絡信息安全產(chǎn)品從以防治計算機病毒為主發(fā)展到現(xiàn)在的多種類、多層次的安全防護技術體系(√)

  154、網(wǎng)絡詐騙案件的特點以傳播木馬病毒來實施網(wǎng)絡盜竊違法犯罪(×)

  155、網(wǎng)絡社會的形成與發(fā)展為現(xiàn)實社會中的違法犯罪分子提供了一個新的違法犯罪領域,但其社會危害性不及現(xiàn)實社會中的違法犯罪。(×)

  156、網(wǎng)絡文化是指網(wǎng)絡上的具有網(wǎng)絡社會特征的文化活動及文化產(chǎn)品,是以網(wǎng)絡物質(zhì)的創(chuàng)造發(fā)展為基礎的網(wǎng)絡精神創(chuàng)造。(√)

  157、通過超算中心等一體化系統(tǒng)部署的云服務,使企業(yè)IT投入成本和維護難顯著增加(×)

  158、對于財產(chǎn)性的網(wǎng)絡違法犯罪,其造成的經(jīng)濟損失是普通違法犯罪難以比擬的(√)

  159、誠信原則是現(xiàn)實社會行為主體進行人際交往的基本準則,同樣也是網(wǎng)絡主體進行信息交流的基本保障。(√)

【網(wǎng)絡安全單項選擇題「附答案」】相關文章:

08-16

09-23

10-14

11-13

08-17

10-05

02-21

08-16

08-16