• <center id="9nwwp"></center>
  • <code id="9nwwp"><small id="9nwwp"><optgroup id="9nwwp"></optgroup></small></code>
    <del id="9nwwp"><menu id="9nwwp"><samp id="9nwwp"></samp></menu></del>
    <big id="9nwwp"><nobr id="9nwwp"></nobr></big>
    <object id="9nwwp"><nobr id="9nwwp"></nobr></object>

    <nav id="9nwwp"><address id="9nwwp"></address></nav>

    <center id="9nwwp"><em id="9nwwp"><p id="9nwwp"></p></em></center>

    <th id="9nwwp"><option id="9nwwp"></option></th>

    <pre id="9nwwp"><menu id="9nwwp"><track id="9nwwp"></track></menu></pre>
    1. 網絡安全試題答案(網絡安全試題題庫及答案)

      網絡安全 402
      今天給各位分享網絡安全試題答案的知識,其中也會對網絡安全試題題庫及答案進行解釋,如果能碰巧解決你現在面臨的問題,別忘了關注本站,現在開始吧!本文目錄一覽: 1、2022年全國大學生網絡安全知識競賽試題及答案

      今天給各位分享網絡安全試題答案的知識,其中也會對網絡安全試題題庫及答案進行解釋,如果能碰巧解決你現在面臨的問題,別忘了關注本站,現在開始吧!

      本文目錄一覽:

      2022年全國大學生網絡安全知識競賽試題及答案

      中國大學生在線組織開展“2022年全國大學生 網絡 安全知識 競賽”,通過網絡答題方式普及網絡安全知識。以下是我整理了關于2022年全國大學生網絡安全知識競賽試題及答案,希望你喜歡。

      ↓↓↓點擊獲取“網絡安全”相關內容↓↓↓

      ★? 網絡安全宣傳周活動總結 ★

      ★ 網絡安全教育學習心得體會 ★

      ★ 網絡安全知識主題班會教案 ★

      ★★ 網絡安全知識內容大全 ★★

      2022年全國大學生網絡安全知識競賽試題及答案1

      1 、 2008 年 5 月 1 日,我國正式實施 —— ,政府網站的開通,被認為是推動政府改革的重要 措施 。( B )

      A 、深化政府改革紀要

      B 、政府信息公開條例

      C 、政府的職能改革

      D 、加強政府信息公開

      2 、網絡“抄襲”糾紛頻發反映了( A )

      A 、互聯網產業創新活力不足

      B 、互聯網誠信缺失

      C 、互聯網市場行為亟待規范

      D 、互聯網立法工作的滯后

      3 、網絡犯罪的表現形式常見得有非法侵入,破壞計算機信息系統、網絡*** 、網絡盜竊和 ( B ) 。

      A 、網絡*** 、犯罪動機

      B 、網絡犯罪、網絡色情

      C 、網絡色情、高智能化

      D 、犯罪動機、高智能化

      4 、網絡安全技術層面的特性有可控性、可用性、完整性、保密性和( D )

      A 、多樣性

      B 、復雜性

      C 、可操作性

      D 、不可否認性

      5 、在互聯網環境中,網絡輿論的形成變得較為復雜,但大致遵循 ( C ) 模式。

      A 、新聞信息 —— 輿論形成

      B 、民間輿論 —— 新聞報道

      C 、產生話題 —— 話題持續存活 —— 形成網絡輿論 —— 網絡輿論發展 —— 網絡輿論平息

      D 、產生話題 —— 形成網絡輿論 —— 網絡輿論平息

      6 、下列關于互惠原則說法不正確的是 ( C ) 。

      A 、互惠原則是網絡道德的主要原則之一

      B 、網絡信息交流和網絡服務具有雙向性

      C 、網絡主體只承擔義務

      D 、互惠原則本質上體現的是賦予網絡主體平等與公正

      7 、 2012 年 12 月 28 日全國人大常委會通過了( A ),標志著網絡信息保護立法工作翻開了新篇章

      A 、《關于加強網絡信息保護的決定》

      B 、《網絡游戲管理暫行辦法》

      C 、《非金融機構支付服務管理辦法》

      D 、《互聯網信息管理辦法》

      8 、廣義的網絡信息保密性是指( A )

      A 、利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為非授權用戶掌握

      B 、保證數據在傳輸、存儲等過程中不被非法修改

      C 、對數據的截獲、篡改采取完整性標識的生成與檢驗技術

      D 、保守國家機密,或是未經信息擁有者的許可,不得非法泄漏該保密信息給非授權人員

      9 、信息安全領域內最關鍵和最薄弱的環節是 ( D ) 。

      A 、技術

      B 、策略

      C 、管理制度

      D 、人

      10 、網絡安全一般是指網絡系統的硬件、軟件及其 ( C ) 受到保護,不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不中斷。

      A 、系統中的文件

      B 、系統中的圖片

      C 、系統中的數據

      D 、系統中的視頻

      11 、行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息稱為 ( A ) 。

      A 、信息污染

      B 、網絡垃圾

      C 、網絡謠言

      D 、虛假信息

      12 、自主性、自律性、( C )和多元性都是網絡道德的特點

      A 、統一性

      B 、同一性

      C 、開放性

      D 、復雜性

      13 、 ( B ) 是我國網絡社會治理的方針。

      A 、分工負責、齊抓共管

      B 、積極防御、綜合防范

      C 、一手抓管理、一手抓發展

      D 、保障公民權益、維護社會穩定

      14 、信息安全經歷了三個發展階段,以下哪個不屬于這三個發展階段? ( D )

      A 、通信保密階段

      B 、數據加密階段

      C 、信息安全階段

      D 、安全保障階段

      15 、黑客利用 IP 地址進行攻擊的 方法 有:( A )

      A 、 IP 欺騙

      B 、解密

      C 、竊取口令

      D 、發送病毒

      16 、“要增強自護意識,不隨意約會網友”,這說明( B )

      A 、在網上不能交朋友

      B 、在網絡中要不斷提高自己的辨別覺察能力

      C 、網絡沒有任何安全保障

      2022年全國大學生網絡安全知識競賽試題及答案2

      1 、《中華人民共和國網絡安全法》施行時間 (2017 年 6 月 1 日 )

      2 、為了保障網絡安全,維護網絡空間主權和國家安全、 ________ ,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。 ( 社會公共利益 )

      3 、《網絡安全法》規定,網絡運營者應當制定 _______ ,及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險。 ( 網絡安全事件應急預案)

      4 、國家支持網絡運營者之間在網絡安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面進行合作,提高網絡運營者的安全保障能力。 (收集 分析 通報 應急處置)

      5 、違反《網絡安全法》第二十七條規定,從事危害網絡安全的活動,或者提供專門用于從事危害網絡安全活動的程序、工具,或者為他人從事危害網絡安全的活動提供技術支持、 廣告 推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處 __ 日以下拘留,可以并處 ___ 以上 ___ 以下罰款。 ( 五日 五萬元 五十萬元 )

      6 、違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者并處警告、沒收違法所得、處違法所得 ______ 以上 ______ 以下罰款,沒有違法所得的,處 ______ 以下罰款,對直接負責的主管人員和其他直接責任人員處 ______ 以上 ______ 以下罰款;情節嚴重的,并可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。 ( 一倍 十倍 一百萬元 一萬元 十萬元 )

      7 、違反本法第四十四條規定,竊取或者以其他非法方式獲取、非法出售或者非法向他人提供個人信息,尚不構成犯罪的,由公安機關沒收違法所得,并處違法所得 ______ 以上 ______ 以下罰款,沒有違法所得的,處 ______ 以下罰款。 ( 一倍 十倍 一百萬元 )

      8 、網絡運營者應當為 _______ 、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。 ( 公安機關 )

      9 、國家 ______ 負責統籌協調網絡安全工作和相關監督管理工作。 ( 網信部門 )

      10 、關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響 ________ 的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。 ( 國家安全 )

      11 、關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構 _______ 對其網絡的安全性和可能存在的風險檢測評估。 ( 至少一年一次 )

      12 、網絡運營者違反本法第四十七條規定,對法律、行政法規禁止發布或者傳輸的信息未停止傳輸、采取消除等處置措施、保存有關記錄的,由有關主管部門責令改正,給予警告,沒收違法所得;拒不改正或者情節嚴重的,處 _______ 罰款,并可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。 (十萬元以上五十萬元以下)

      13 、網絡運營者違反本法第二十四條第一款規定,未要求用戶提供真實身份信息,或者對不提供真實身份信息的用戶提供相關服務的,由有關主管部門責令改正;拒不改正或者情節嚴重的,處 _____ 罰款,并可以由有關主管部門責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。 (十萬元以上五十萬元以下)

      14 、下列關于“網絡信息安全”說法正確的有 _______ 。 (網絡運營者應當對其收集的用戶信息嚴格保密、網絡運營者不得泄露、篡改、毀損其收集的個人信息)

      15 、建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施 ________ 。 (同步規劃、同步建設 、同步使用)

      16 、國家采取措施, ________ 來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。 ABC (監測、防御、 處置)

      17 、因網絡安全事件,發生突發事件或者生產安全事故的,應當依照 _______ 等有關法律、行政法規的規定處置。 (《中華人民共和國突發事件應對法》、《中華人民共和國 安全生產 法》 )

      18 、網絡安全事件應急預案應當按照事件發生后的 ________ 、 ________ 等因素對網絡安全事件進行分級。 (危害程度、影響范圍 )

      19 、網絡運營者應當制定網絡安全事件應急預案,及時處置 ______ 等安全風險;在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門 報告 。 (計算機病毒、 網絡攻擊 、網絡侵入、系統漏洞 )

      20 、國家推進網絡安全社會化服務體系建設,鼓勵有關企業、機構開展網絡安全 ______ 等安全服務。 (認證、風險評估、檢測)

      21 、任何個人和組織有權對危害網絡安全的行為向 ______ 等部門舉報。 (網信、電信、公安 )

      22 、 我們應當及時修復計算機 操作系統 和軟件的漏洞,是因為 (漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入)

      23 、 無線網絡 存在巨大安全隱患。例如,在公共場所黑客提供一個與商家名字類似的免費 Wi-Fi 接入點,并吸引網民接入,而網民在毫不知情的情況下,就可能面臨個人敏感信息遭盜取的情況,甚至造成直接的經濟損失。這種手段被稱為 ( Wi-Fi 釣魚陷阱 )

      24 、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( 遠程控制軟件)

      25 、 2014 年 2 月 27 日,主持召開中央網絡安全和信息化領導小組第一次會議并發表重要講話。他強調, _______ 和 _____ 是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題。 (網絡安全、信息化)

      26、 我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼? (確保個人數據和隱私安全 )

      27、 按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌 (BBS) 、電子白板、電子論壇、 _______ 、留言板等電子公告服務系統中發布*** 、色情、*** 、暴力、恐怖等違法有害信息。 (網絡聊天室)

      28 、《中華人民共和國網絡安全法》規定,設立用于實施違法犯罪活動的網站、通訊群組,或者利用網絡發布涉及實施違法犯罪活動的信息,尚不構成犯罪的,由公安機關處五日以下拘留,可以并處一萬元以上十萬元以下罰款;情節較重的,處五日以上十五日以下拘留,可以并處 _______ 以上五十萬元以下罰款,關閉用于實施違法犯罪活動的網站、通訊群組。 ( 50000 )

      29 、網絡運營者應當制定網絡安全事件應急預案,及時處置( )等安全風險;在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。 (系統漏洞、計算機病毒、網絡攻擊、網絡侵入)

      30 、為了防御網絡監聽,最常用的方法是 _______ (信息加密)

      31 、網絡攻擊的種類 _______ (物理攻擊,語法攻擊,語義攻擊)

      32 、以網絡為本的知識文明人們所關心的主要安全是 _______ (信息安全)

      33 、網絡服務提供者和其他企業事業單位及其工作人員對在業務活動中收集的公民個人電子信息必須嚴格保密, _______ (不得泄露、篡改、毀損,不得出售或者非法向他人提供。)

      34 、公民發現泄露個人身份、散布個人隱私等侵害其合法權益的網絡信息,或者受到商業性電子信息侵擾的, _______ (有權要求網絡服務提供者刪除有關信息或者采取其他必要措施予以制止) 。

      35 、國家對經營性互聯網信息服務實行許可制度;對非經營性互聯網信息服務實行備案制度。 _______ (未取得許可或者未履行備案手續的,不得從事互聯網信息服務。)

      36 、從事新聞、出版、 教育 、醫療保健、藥品和醫療器械等互聯網信息服務,依照法律、行政法規以及國家有關規定須經有關主管部門審核同意的, _______ (在申請經營許可或者履行備案手續前,應當依法經有關主管部門審核同意)

      37 、 _______ 、玩忽職守、濫用職權、徇私舞弊,疏于對互聯網信息服務的監督管理,造成嚴重后果,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,對直接負責的主管人員和其他直接責任人員依法給予降級、撤職直至開除的行政處分。 (電信管理機構和其他有關主管部門及其工作人員)

      38 、制作、復制、發布、傳播《互聯網信息服務管理辦法》第十五條所列內容之一的信息,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,由公安機關、國家安全機關依照《中華人民共和國治安管理處罰法》、《計算機信息網絡國際聯網安全保護管理辦法》等有關法律、行政法規的規定予以處罰; _______ (對經營性互聯網信息服務提供者,并由發證機關責令停業整頓直至吊銷經營許可證,通知企業登記機關;對非經營性互聯網信息服務提供者,并由備案機關責令暫時關閉網站直至關閉網站。)

      39 、 互聯網用戶公眾賬號信息服務提供者應當落實信息內容安全管理主體責任,配備與服務規模相適應的專業人員和技術能力,設立總編輯等信息內容安全負責人崗位,建立健全 等管理制度。 (用戶注冊、信息審核、應急處置、安全防)

      40、 依法取得的 互聯網新聞信息服務提供者,可以通過開設的用戶公眾賬號采編發布新聞信息。 (互聯網新聞信息采編發布資質)

      41、 互聯網用戶公眾賬號信息服務使用者應當履行 責任,遵守新聞信息管理、知識產權保護、網絡安全保護等法律法規和國家有關規定,維護網絡傳播秩序。 (信息發布和運營安全管理)

      42、 數據電文解釋: (是指以電子、光學、磁或者類似手段生成、發送、接收或者儲存的信息)

      43、 電子簽名解釋: (是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據)

      44 、符合 條件的數據電文,視為滿足法律、法規規定的原件形式要求。 ( 1 、能夠有效地表現所載內容并可供隨時調取查用; 2 、能夠可靠地保證自最終形成時起,內容保持完整、未被更改。)

      45 、符合 條件的數據電文,視為滿足法律、法規規定的文件保存要求。 ( 1 、能夠有效地表現所載內容并可供隨時調取查用; 2 、數據電文的格式與其生成、發送或者接收時的格式相同,或者格式不相同但是能夠準確表現原來生成、發送或者接收的內容; 3 、能夠識別數據電文的發件人、收件人以及發送、接收的時間)

      46 、審查數據電文作為證據的真實性,應當考慮什么因素。 ( 1 、生成、儲存或者傳遞數據電文方法的可靠性; 2 、保持內容完整性方法的可靠性; 3 、用以鑒別發件人方法的可靠性; 4 、其他相關因素)

      47 、數據電文出現什么情形,視為發件人發送: (三種情形出現一種可視為發件人發送 1 、經發件人授權發送的; 2 、發件人的信息系統自動發送的; 3 、收件人按照發件人認可的方法對數據電文進行驗證后結果相符的)

      48 、電子簽名同時符合什么條件的,視為可靠的電子簽名: ( 1 、電子簽名制作數據用于電子簽名時,屬于電子簽名人專有; 2 、簽署時電子簽名制作數據僅由電子簽名人控制; 3 、簽署后對電子簽名的任何改動能夠被發現; 4 、簽署后對數據電文內容和形式的任何改動能夠被發現)

      49 、電子簽名人向電子認證服務提供者申請電子簽名認證證書,應當提供的 的信息 (真實、完整、準確)

      50 、電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效后 年。 (五年)

      51 、 電子簽名,構成犯罪的,依法追究刑事責任;給他人造成損失的,依法承擔民事責任。 (偽造、冒用、盜用他人)

      52 、網絡解釋: (是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統)

      53 、網絡安全解釋: (是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的完整性、保密性、可用性的能力 )

      54 、網絡運營者解釋: (是指網絡的所有者、管理者和網絡服務提供者)

      55 、網絡數據解釋: (是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據)

      56 、個人信息解釋: (是指以電子或者其他方式記錄的能夠單

      獨或者與其他信息結合識別自然人個人身份的各種信息,包括但不限于自然人的姓名、出生日期、身份證件號碼、個人生物識別信息、住址、電話號碼等)

      57、 微博客解釋: (是指基于使用者關注機制,主要以簡短文字、圖片、視頻等形式實現信息傳播、獲取的社交網絡服務。)

      58 、微博客服務提供者應當發揮促進經濟發展、服務社會大眾的積極作用,弘揚社會主義核心價值觀,傳播先進 文化 ,堅持正確輿論導向,倡導 的上網方式。 (依法上網、文明上網、安全上網)

      59 、微博客服務提供者應當依法取得法律法規規定的相關資質。向社會公眾提供互聯網新聞信息服務的,應當依法取得 的許可,并在許可范圍內開展服務,禁止未經許可或超越許可范圍開展服務活動。 (互聯網新聞信息服務許可)

      60 、微博客服務提供者應當按照 的原則,對微博客服務使用者進行基于組織機構代碼、身份證件號碼、移動電話號碼等方式的真實身份信息認證、定期核驗。微博客服務使用者不提供真實身份信息的,微博客服務提供者不得為其提供信息發布服務。 (后臺實名、前臺自愿)

      61 、微博客服務提供者應當記錄微博客服務使用者日志信息,保存時間不少于 個月。 (六個月)

      62 、微博客服務提供者應當建立健全 的機制,發現微博客服務使用者發布、傳播謠言或不實信息,應當主動采取措施。 (辟謠機制)

      63 、互聯網信息內容管理部門實施行政執法,應當遵循的

      原則,做到事實清楚、證據確鑿、程序合法、法律法規規章適用準確適當、執法文書使用規范。 (公開、公平、公正)

      64 、互聯網信息內容管理部門對于涉及互聯網信息內容違法的場所、物品、網絡應當進行 。 ( 勘驗、檢查,及時收集、固定書證、物證、視聽資料以及電子數據 )

      65 、互聯網信息內容管理部門進行案件調查時,對已有證據證明違法事實成立的,應當出具責令改正 通知書 ,責令當事人 行為。 (改正或者限期改正違法)

      66 、 提供互聯網新聞信息服務,應當遵守憲法、法律和行政法規,堅持的 方向,堅持正確輿論導向,發揮輿論監督作用,促進形成積極健康、向上向善的網絡文化,維護國家利益和公共利益。 (為人民服務、為社會主義服務 )

      67 、互聯網新聞信息服務提供者的采編業務和經營業務應當分開, 不得介入互聯網新聞信息采編業務。 (非公有資本)

      68 、互聯網新聞信息服務提供者應當健全 等信息安全管理

      制度,具有安全可控的技術保障措施。 (信息發布審核、公共信息巡查、應急處置)

      69、 域名注冊服務 原則上實行,相應域名注冊實施細則另有

      規定的,從其規定。 (“先申請先注冊”)

      70、 域名注冊服務機構不得采用 等不正當手段要求他人注

      冊域名。 (欺詐、脅迫)

      71、 域名注冊服務機構應當公布域名注冊服務的 ,保證服務

      質量,提供域名注冊信息的公共查詢服務。 (內容、時限、費用)

      72 、域名注冊管理機構、域名注冊服務機構應當依法 用戶個人信息。未經用戶同意不得將用戶個人信息提供給他人,但法律、行政法規另有規定的除外。 (存儲、保護)

      73 、提供域名解析服務,應當遵守有關 ,具備相應的技術、服務和網絡與信息安全保障能力,落實網絡與信息安全保障措施,依法記錄并留存域名解析日志、維護日志和變更記錄,保障解析服務質量和解析 系統安全 。涉及經營電信業務的,應當依法取得電信業務經營許可。 (法律、法規、標準)

      74 、互聯網群組解釋: (是指互聯網用戶通過互聯網站、移動互聯網應用程序等建立的,用于群體在線交流信息的網絡空間)

      75 、互聯網群組信息服務提供者解釋: (是指提供互聯網群組信息服務的平臺。本規定所稱互聯網群組信息服務使用者,包括群組建立者、管理者和成員。)

      76 、互聯網群組信息服務提供者和使用者,應當堅持正確導向,弘揚 的網絡文化,維護良好網絡生態。 (社會主義核心價值觀,培育積極健康)

      77 、 互聯網群組信息服務提供者應當對違反法律法規和國家有關規定的互聯網群組,依法依約采取 等處置措施,保存有關記錄,并向有關主管部門報告。 (警示整改、暫停發布、關閉群組)

      78 、 互聯網群組信息服務提供者應當按規定留存網絡日志不少于 月。 (六個)

      79 、互聯網群組信息服務提供者應當建立黑名單管理制度,對違法違約情節嚴重的群組及 納入黑名單,限制群組服務功能,保存有關記錄,并向有關主管部門報告。 (建立者、管理者和成員)

      80 、互聯網群組信息服務提供者應當對違反法律法規和國家有關規定的群組建立者、管理者等使用者,依法依約采取 等管理措施,保存有關記錄,并向有關主管部門報告。 (降低信用等級、暫停管理權限、取消建群資格)

      81 、計算機病毒的預防措施包括 (管理 、 技術 、 安全意識)

      82 、信息安全最大的威脅是 (人,特別是內部人員)

      83 、在單位的局域網中為什么要規范個人終端計算機名稱? (提升管理效率、出現問題后及時定位) 。

      84 、 是作為一個信息系統(包括電腦、手機等)普通用戶應當負有的責任。 (設置足夠復雜的口令(密碼)并及時更換)

      85 、刑法規定:違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處 有期徒刑或者拘役。 (三年以下)

      86 、我國建立網上虛擬社區的警務制度,實行 小時的網上巡查。 ( 24 )

      87 、違反國家規定,以營利為目的,通過信息網絡有償提供刪除信息服務,或者明知是虛假信息,通過信息網絡有償提供發布信息等服務,擾亂市場秩序,個人非法經營數額在 萬元以上,或者違法所得數額在 元以上的;單位非法經營數額在 萬元以上,或者違法所得數額在 萬元以上的。屬于非法經營行為“情節嚴重”,依照刑法第二百二十五條第(四)項的規定,以非法經營罪定罪處罰。 (五、二、十五、五)

      88 、嚴禁在計算機硬盤內存儲 信息。 (密級)

      89 、計算機病毒的傳播 渠道 包括 。 (移動存儲設備、硬盤、光盤、網絡)

      90 、如網絡速度變慢 , 可能的原因是 (病毒、網絡設備出現問題、網絡帶寬不夠、用戶太多)

      91 、使用 " 備份 " 程序的目的是 (使存在計算機中的文件更安全、避免因硬盤錯等造成的文件丟失現象)

      92 、 是運用計算機、網絡和通信等現代信息技術手段,實現政府組織結構和工作流程的優化重組。 (電子政務)

      93 、網絡攻擊中說到的肉雞是指 (被控制的傀儡計算機)

      94 、網絡犯罪的表現形式常見得有 。 (非法侵入、破壞計算機信息系統、網絡*** 、網絡盜竊、網絡*** 和網絡色情) 。

      95 、網絡不良信息中,影響最為嚴重的是 。 (網絡謠言) 。

      96 、 是網絡輿論應急管理的第一要素。 (時間)

      97 、現今,全球的四大媒體是指報紙、廣播、電視和 (網絡) 。

      98 、在互聯網環境中,網絡輿論的形成變得較為復雜,但大致遵循 (產生話題、話題持續存活、形成網絡輿論、網絡輿論發展、網絡輿論平息模式)。

      99 、行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息成為 。 (信息污染) 。

      100 、網絡不良信息的危害性主要表現在 。 (危害國家安全、擾亂社會秩序、誘發犯罪行為的發生、造成巨大的經濟損失) 。

      2022年全國大學生網絡安全知識競賽試題及答案相關 文章 :

      ★ 國大學生網絡安全知識競賽題庫(附帶答案)

      ★ 全國大學生網絡安全知識競賽試題及答案

      ★ 全國大學生網絡安全知識競賽題目及答案

      ★ 全國大學生網絡安全知識競賽題庫及答案大全

      ★ 網絡安全知識競賽試題及答案1

      ★ 大學生安全知識競賽試題含答案

      ★ 網絡安全知識競賽答案

      ★ 大學生安全知識競賽試題及答案

      ★ 大學生安全知識競賽題庫及答案

      ★ 國家網絡安全宣傳周知識競賽題目及答案

      var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

      網絡安全單項選擇題「附答案」

      一、單選題

      1.為了防御網絡監聽,最常用的方法是 (B)

      A、采用物理傳輸(非網絡)

      B、信息加密

      C、無線網

      D、使用專線傳輸

      2.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)

      A、拒絕服務

      B、文件共享

      C、BIND漏洞

      D、遠程過程調用

      3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

      A、緩沖區溢出;

      B、網絡監聽

      C、拒絕服務

      D、IP欺騙

      4.主要用于加密機制的協議是(D)

      A、HTTP

      B、FTP

      C、TELNET

      D、SSL

      5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)

      A、緩存溢出攻擊;

      B、釣魚攻擊

      C、暗門攻擊;

      D、DDOS攻擊

      6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)

      A、木馬;

      B、暴力攻擊;

      C、IP欺騙;

      D、緩存溢出攻擊

      7.在以下認證方式中,最常用的認證方式是:(A)

      A基于賬戶名/口令認證

      B基于摘要算法認證 ;

      C基于PKI認證 ;

      D基于數據庫認證

      8.以下哪項不屬于防止口令猜測的措施? (B)

      A、嚴格限定從一個給定的終端進行非法認證的次數;

      B、確??诹畈辉诮K端上再現;

      C、防止用戶使用太短的口令;

      D、使用機器產生的口令

      9.下列不屬于系統安全的技術是(B)

      A、防火墻

      B、加密狗

      C、認證

      D、防病毒

      10.抵御電子郵箱入侵措施中,不正確的是( D )

      A、不用生日做密碼

      B、不要使用少于5位的密碼

      C、不要使用純數字

      D、自己做服務器

      11.不屬于常見的危險密碼是( D )

      A、跟用戶名相同的密碼

      B、使用生日作為密碼

      C、只有4位數的密碼

      D、10位的綜合型密碼

      12.不屬于計算機病毒防治的策略的是( D )

      A. 確認您手頭常備一張真正“干凈”的引導盤

      B. 及時、可靠升級反病毒產品

      C. 新購置的計算機軟件也要進行病毒檢測

      D. 整理磁盤

      13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是( )防火墻的特點。(D)

      A、包過濾型

      B、應用級網關型

      C、復合型防火墻

      D、代理服務型

      14.在每天下午5點使用計算機結束時斷開終端的連接屬于( A )

      A、外部終端的物理安全

      B、通信線的物理安全

      C、偷聽數據

      D、網絡地址欺騙

      15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)

      (A)SARS

      (B)SQL殺手蠕蟲

      (C)手機病毒

      (D)小球病毒

      16.SQL 殺手蠕蟲病毒發作的特征是什么(A)

      (A)大量消耗網絡帶寬

      (B)攻擊個人PC終端

      (C)破壞PC游戲程序

      (D)攻擊手機網絡

      17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

      (A)安全風險屏障

      (B)安全風險缺口

      (C)管理方式的變革

      (D)管理方式的缺口

      18.我國的計算機年犯罪率的`增長是(C)

      (A)10%

      (B)160%

      (C)60%

      (D)300%

      19.信息安全風險缺口是指(A)

      (A)IT 的發展與安全投入,安全意識和安全手段的不平衡

      (B)信息化中,信息不足產生的漏洞

      (C)計算機網絡運行,維護的漏洞

      (D)計算中心的火災隱患

      20.信息網絡安全的第一個時代(B)

      (A)九十年代中葉

      (B)九十年代中葉前

      (C)世紀之交

      (D)專網時代

      21.信息網絡安全的第三個時代(A)

      (A)主機時代, 專網時代, 多網合一時代

      (B)主機時代, PC機時代, 網絡時代

      (C)PC機時代,網絡時代,信息時代

      (D)2001年,2002年,2003年

      22.信息網絡安全的第二個時代(A)

      (A)專網時代

      (B)九十年代中葉前

      (C)世紀之交

      23.網絡安全在多網合一時代的脆弱性體現在(C)

      (A)網絡的脆弱性

      (B)軟件的脆弱性

      (C)管理的脆弱性

      (D)應用的脆弱性

      24.人對網絡的依賴性最高的時代(C)

      (A)專網時代

      (B)PC時代

      (C)多網合一時代

      (D)主機時代

      25.網絡攻擊與防御處于不對稱狀態是因為(C)

      (A)管理的脆弱性

      (B)應用的脆弱性

      (C)網絡軟,硬件的復雜性

      (D)軟件的脆弱性

      26.網絡攻擊的種類(A)

      (A)物理攻擊,語法攻擊,語義攻擊

      (B)黑客攻擊,病毒攻擊

      (C)硬件攻擊,軟件攻擊

      (D)物理攻擊,黑客攻擊,病毒攻擊

      27.語義攻擊利用的是(A)

      (A)信息內容的含義

      (B)病毒對軟件攻擊

      (C)黑客對系統攻擊

      (D)黑客和病毒的攻擊

      28.1995年之后信息網絡安全問題就是(A)

      (A)風險管理

      (B)訪問控制

      (C)消除風險

      (D)回避風險

      29.風險評估的三個要素(D)

      (A)政策,結構和技術

      (B)組織,技術和信息

      (C)硬件,軟件和人

      (D)資產,威脅和脆弱性

      30.信息網絡安全(風險)評估的方法(A)

      (A)定性評估與定量評估相結合

      (B)定性評估

      (C)定量評估

      (D)定點評估

      31.PDR模型與訪問控制的主要區別(A)

      (A)PDR把安全對象看作一個整體

      (B)PDR作為系統保護的第一道防線

      (C)PDR采用定性評估與定量評估相結合

      (D)PDR的關鍵因素是人

      32.信息安全中PDR模型的關鍵因素是(A)

      (A)人

      (B)技術

      (C)模型

      (D)客體

      33.計算機網絡最早出現在哪個年代(B)

      (A)20世紀50年代

      (B)20世紀60年代

      (C)20世紀80年代

      (D)20世紀90年代

      34.最早研究計算機網絡的目的是什么?(C)

      (A)直接的個人通信;

      (B)共享硬盤空間、打印機等設備;

      (C)共享計算資源;

      D大量的數據交換。

      35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)

      (A)計算機網絡帶寬和速度大大提高。

      (B)計算機網絡采用了分組交換技術。

      (C)計算機網絡采用了電路交換技術

      (D)計算機網絡的可靠性大大提高。

      36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

      (A)該蠕蟲利用Unix系統上的漏洞傳播

      (B)竊取用戶的機密信息,破壞計算機數據文件

      (C)占用了大量的計算機處理器的時間,導致拒絕服務

      (D)大量的流量堵塞了網絡,導致網絡癱瘓

      37.以下關于DOS攻擊的描述,哪句話是正確的?(C)

      (A)不需要侵入受攻擊的系統

      (B)以竊取目標系統上的機密信息為目的

      (C)導致目標系統無法處理正常用戶的請求

      (D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

      38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

      (A)安裝防火墻

      (B)安裝入侵檢測系統

      (C)給系統安裝最新的補丁

      (D)安裝防病毒軟件

      39.下面哪個功能屬于操作系統中的安全功能 (C)

      (A)控制用戶的作業排序和運行

      (B)實現主機和外設的并行處理以及異常情況的處理

      (C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

      (D)對計算機用戶訪問系統和資源的情況進行記錄

      40.下面哪個功能屬于操作系統中的日志記錄功能(D)

      (A)控制用戶的作業排序和運行

      (B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

      (C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

      (D)對計算機用戶訪問系統和資源的情況進行記錄

      42.Windows NT提供的分布式安全環境又被稱為(A)

      (A)域(Domain)

      (B)工作組

      (C)對等網

      (D)安全網

      43.下面哪一個情景屬于身份驗證(Authentication)過程(A)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      44.下面哪一個情景屬于授權(Authorization)(B)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      45.下面哪一個情景屬于審計(Audit)(D)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      46.以網絡為本的知識文明人們所關心的主要安全是(C)

      (A)人身安全

      (B)社會安全

      (C)信息安全

      47.第一次出現"HACKER"這個詞是在(B)

      (A)BELL實驗室

      (B)麻省理工AI實驗室

      (C)ATT實驗室

      48.可能給系統造成影響或者破壞的人包括(A)

      (A)所有網絡與信息系統使用者

      (B)只有黑客

      (C)只有跨客

      49.黑客的主要攻擊手段包括(A)

      (A)社會工程攻擊、蠻力攻擊和技術攻擊

      (B)人類工程攻擊、武力攻擊及技術攻擊

      (C)社會工程攻擊、系統攻擊及技術攻擊

      50.從統計的情況看,造成危害最大的黑客攻擊是(C)

      (A)漏洞攻擊

      (B)蠕蟲攻擊

      (C)病毒攻擊

      51.第一個計算機病毒出現在(B)

      (A)40年代

      (B)70 年代

      (C)90年代

      52.口令攻擊的主要目的是(B)

      (A)獲取口令破壞系統

      (B)獲取口令進入系統

      (C)僅獲取口令沒有用途

      53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)

      (A)50.5

      (B)51. 5

      (C)52.5

      54.通常一個三個字符的口令破解需要(B)

      (A)18毫秒

      (B)18 秒

      (C)18分

      55.黑色星期四是指(A)

      (A)1998年11月3日星期四

      (B)1999年6月24日星期四

      (C)2000年4月13日星期四

      56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

      (A)Internet 誕生

      (B)第一個計算機病毒出現

      ( C)黑色星期四

      57.計算機緊急應急小組的簡稱是(A)

      (A)CERT

      (B)FIRST

      (C)SANA

      58.郵件*** 攻擊主要是(B)

      (A)破壞被攻擊者郵件服務器

      (B)添滿被攻擊者郵箱

      (C)破壞被攻擊者郵件客戶端

      59.邏輯*** 通常是通過(B)

      (A)必須遠程控制啟動執行,實施破壞

      (B)指定條件或外來觸發啟動執行,實施破壞

      (C)通過管理員控制啟動執行,實施破壞

      60.1996年上海某尋呼臺發生的邏輯*** 事件,造事者被判"情節輕微,無罪釋放"是因為(C)

      (A)證據不足

      (B)沒有造成破壞

      (C)法律不健全

      61.掃描工具(C)

      (A)只能作為攻擊工具

      (B)只能作為防范工具

      (C)既可作為攻擊工具也可以作為防范工具

      62.DDOS攻擊是利用_____進行攻擊(C)

      (A)其他網絡

      (B)通訊握手過程問題

      (C)中間代理

      63.全國首例計算機入侵銀行系統是通過(A)

      (A)安裝無限MODEM進行攻擊

      (B)通過內部系統進行攻擊

      (C)通過搭線進行攻擊

      64.黑客造成的主要安全隱患包括(A)

      (A)破壞系統、竊取信息及偽造信息

      (B)攻擊系統、獲取信息及假冒信息

      (C)進入系統、損毀信息及謠傳信息

      65.從統計的資料看,內部攻擊是網絡攻擊的(B)

      (A)次要攻擊

      (B)最主要攻擊

      (C)不是攻擊源

      66.信息戰的主要形式是(A)

      (A)電子戰和計算機網絡戰

      (B)信息攻擊和網絡攻擊

      (C)系統破壞和信息破壞

      67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

      (A)政治、經濟、國防、領土、文化、外交

      (B)政治、經濟、軍事、科技、文化、外交

      (C)網絡、經濟、信息、科技、文化、外交

      68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式 (C)

      (A)占有權、控制權和制造權

      (B)保存權、制造權和使用權

      (C)獲取權、控制權和使用權

      69.信息戰的戰爭危害較常規戰爭的危害(C)

      (A)輕

      B)重

      (C)不一定

      70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

      (A)難

      (B)易

      (C)難說

      71.互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

      (A)三十日

      (B)二十日

      (C)十五日

      (D)四十日

      72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)

      (A)案發地市級公安機關公共信息網絡安全監察部門

      (B)案發地當地縣級(區、市)公安機關治安部門。

      (C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

      (D)案發地當地公安派出所

      73.計算機刑事案件可由_____受理(A)

      (A)案發地市級公安機關公共信息網絡安全監察部門

      (B)案發地市級公安機關治安部門

      (C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

      (D)案發地當地公安派出所

      74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門(D)

      (A)8小時

      (B)48小時

      (C)36小時

      (D)24小時

      75.對計算機安全事故的原因的認定或確定由_____作出(C)

      (A)人民法院

      (B)公安機關

      (C)發案單位

      (D)以上都可以

      76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

      (A)人民法院

      (B)公安機關

      (C)發案單位的主管部門

      (D)以上都可以

      77.傳入我國的第一例計算機病毒是__(B)

      (A)大*病毒

      (B)小球病毒

      (C)1575病毒

      (D)米開朗基羅病毒

      78.我國是在__年出現第一例計算機病毒(C)

      (A)1980

      (B)1983

      (C)1988

      (D)1977

      79.計算機病毒是_____(A)

      (A)計算機程序

      (B)數據

      (C)臨時文件

      (D)應用軟件

      80.計算機病毒能夠_____(ABC)

      (A)破壞計算機功能或者毀壞數據

      (B)影響計算機使用

      (C)能夠自我復制

      (D)保護版權

      81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

      (A)國際互聯網管理備案規定

      (B)計算機病毒防治管理辦法

      (C)網吧管理規定

      (D)中華人民共和國計算機信息系統安全保護條例

      82.網頁病毒主要通過以下途徑傳播(C)

      (A)1郵件

      (B)文件交換

      (C)網絡瀏覽

      (D)光盤

      83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)

      (A)處五年以下有期徒刑或者拘役

      (B)拘留

      (C)罰款

      (D)警告

      84.計算機病毒防治產品根據____標準進行檢驗(A)

      (A)計算機病毒防治產品評級準測

      (B)計算機病毒防治管理辦法

      (C)基于DOS系統的安全評級準則

      (D)計算機病毒防治產品檢驗標準

      85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

      (A)1994

      (B)1997

      (C)2000

      (D)1998

      86.邊界防范的根本作用是(C)

      (A)對系統工作情況進行檢驗與控制,防止外部非法入侵

      (B)對網絡運行狀況進行檢驗與控制,防止外部非法入侵

      (C)對訪問合法性進行檢驗與控制,防止外部非法入侵

      87.路由設置是邊界防范的(A)

      (A)基本手段之一

      (B)根本手段

      (C)無效手段

      88.網絡物理隔離是指(C)

      (A)兩個網絡間鏈路層在任何時刻不能直接通訊

      (B)兩個網絡間網絡層在任何時刻不能直接通訊

      (C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊

      求2011年1月份 電大計算機網絡安全考試題及答案

      一、是非題(在括號內,正確的劃√,錯的劃×)(每個2分,共20分)

      1.由于IP地址是數字編碼,不易記憶( )

      2.網絡中機器的標準名稱包括域名和主機名,采取多段表示方法,各段間用圓點分開。 ( )

      3.網絡域名地址一般都通俗易懂,大多采用英文名稱的縮寫來命名。( )

      4.Windows98具有個人Web功能。( )

      5.Windows3.x聯網功能較差,需另裝聯網軟件。( )

      6.Novell公司的Netware采用IPX/SPX協議。( )

      7.UNIX和Linux操作系統均適合作網絡服務器的基本平臺工作。( )

      8.NetBEUI是微軟公司的主要網絡協議。( )

      9.CHINANET也就是163網。( )

      10.ATM網絡的“打包”最大特點是“小步快跑”。( )

      二、選擇題(請在前括號內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)

      1.采用ISDN(綜合業務數字網)上網要比用電話線上網快得多,而且還可以同時打電話。ISDN又叫做

      A.( )一線通。 B.( )數字通。

      C.( )全球通。 D.( )雙通。

      2.普通家庭使用的電視機通過以下設備可以實現上網沖浪漫游。

      A.( )調制解調器。 B.( )網卡。

      C.( )機頂盒。 D.( )集線器。

      3.從網絡安全的角度來看,當你收到陌生電子郵件時,處理其中附件的正確態度應該是

      A.( )暫時先保存它,日后打開。

      B.( )立即打開運行。

      C.( )刪除它。

      D.( )先用反病毒軟件進行檢測再作決定。

      4.Internet的核心協議是

      A.( )X.25。 B.( )TCP/IP。

      C.( )ICMP。 D.( )UDP。

      5.在網頁瀏覽過程中,Cache的作用是

      A.( )提高傳輸的準確率。 B.( )提高圖像質量。

      C.( )加快瀏覽速度。 D.( )使瀏覽器可以播放聲音。

      6.Internet,Intranet,Extranet的主要不同點在于:

      A.( )基于的協議。 B.( )實現方法。

      C.( )信息的訪問控制和共享機制。 D.( )參考模型。

      7.隨著電信和信息技術的發展,國際上出現了所謂“三網融合”的趨勢,下列不屬于三網之一的是

      A. ( )傳統電信網。 B.( )計算機網(主要指互聯網)。

      C.( )有線電視網。 D.( )衛星通信網。

      8.最近許多提供免費電子郵件的公司紛紛推出一項新的服務:E-mail to Page,這項服務能帶來的便利是

      A. ( )利用尋呼機發電子郵件。

      B.( )有電子郵件時通過尋呼機提醒用戶。

      C.( )通過電話發郵件。

      D. ( )通過Internet打電話。

      9.中國教育和科研網(CERNET)是非盈利的管理與服務性機構。其宗旨是為我國教育用戶服務,促進我國互聯網絡健康、有序地發展。承擔其運行和管理工作主要單位是

      A. ( )北京大學。 B.( )清華大學。

      C.( )信息產業部。 D.( )中國科學院。

      10.目前流行的家庭上網調制解調器(modem)產品速率是:

      A.( )28.8Kbps。 B.( )56Kbps。

      C.( )128Kbps。 D.( )11.2Kbps。

      三、填空題(每空1分,共20分)

      1.網絡按地域分類,分以下三大類型:

      、 和 。

      2.網絡的傳輸方式按信號傳送方向和時間關系,信道可分為三種:

      、 和 。

      3.試列舉四種主要的網絡互連設備名稱: 、 、

      和 。

      4.結構化布線系統主要包含以下六個方面內容:

      、 、 、

      、 和 。

      5.對一般網絡管理而言,實現網絡安全的最簡單方法是: 、

      和 。

      6.路由器在七層網絡參考模型各層中涉及 層。

      四、簡答題(20分)

      1.TCP/IP是什么中英文協議的名稱?

      2.什么是計算機網絡?

      3.0SI參考模型層次結構的七層名稱是什么?

      4.寫出現代計算機網絡的五個方面的應用。

      5.什么叫計算機對等網絡?

      答案及評分標準

      一、是非題(在括號內,正確的劃√,錯的劃×)(每個2分,共20分)

      1.(√) 2.(√) 3.(√) 4.(√) 5.(√)

      6.(√) 7.(√) 8.(√) 9.(√) 10.(√)

      二、選擇題(請在前括號內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)

      1.A 2.C 3.D 4.B 5.C

      6.D 7.D 8.B 9.B 10.B

      三、填空題(每空1分,共20分)

      1.局域網(LAN) 城域網(MAN) 廣域網(WAN)

      2.單工 半雙工 雙工

      3.中斷器 集線器(HUB) 網橋 路由器

      4.戶外系統 垂直量豎井系統 平面樓層系統 用戶端子區 機房子系統 布線配線系統

      5.入網口令密碼確認 合法用戶權限設定 定期安全檢查運行日志記錄

      6.網絡層

      四、簡答題(20分)

      1.(2分)

      TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名稱是運輸控制協議/網際協議。

      2.(每個2分,共8分)

      a.為了方便用戶,將分布在不同地理位置的計算機資源實現信息交流和資源的共享。

      b. 計算機資源主要指計算機硬件、軟件與數據。數據是信息的載體。

      c.計算機網絡的功能包括網絡通信、資源管理、網絡服務、網絡管理和互動操作的能力。

      d.計算機網絡技術是計算機技術與通信技術的結合,形成計算機網絡的雛形。

      3.(2分)

      從上到下七層名稱是應用層、表示層、會話層、運輸層、網絡層、數據鏈路層和物理層。

      4.(選擇任意5個,每個1分,共5分)

      萬維網(WWW)信息瀏覽、電子郵件(E-mail)、文件傳輸(FTP)、遠程登錄(Telnet)、電子公告牌(bulletin broad system,BBS以及Netnews)、電子商務、遠程教育。

      5.(3分)

      對等網或稱為對等式的網絡(Peer to Peer)。對等網可以不要求具備文件服務器,特別是應用在一組面向用戶的PC機時,每臺客戶機都可以與其他每臺客戶機實現“平等”的對話操作,共享彼此的信息資源和硬件資源,組網的計算機一般類型相同,甚至操作系統也相同。

      網絡安全試題及答案

      第一章 網絡安全概述

      【單選題】

      1.計算機網絡的安全是指( )

      A、網絡中設備設置環境的安全

      B、網絡使用者的安全

      C、網絡中信息的安全

      D、網絡的財產安全

      正確答案: C 我的答案:C

      2.黑客搭線竊聽屬于( )風險。

      A、信息存儲安全信息

      B、信息傳輸安全

      C、信息訪問安全

      D、以上都不正確

      正確答案: B 我的答案:B

      3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。

      A、口令

      B、命令

      C、密碼

      D、密鑰

      正確答案: A 我的答案:C

      4.對企業網絡最大的威脅是()。

      A、黑客攻擊

      B、外國政府

      C、競爭對手

      D、內部員工的惡意攻擊

      正確答案: D 我的答案:D

      5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。

      A、保密性

      B、完整性

      C、可用性

      D、可控性

      正確答案: A 我的答案:A

      6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。

      Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性

      A、Ⅰ、Ⅱ和Ⅳ B

      B、Ⅱ和Ⅲ C

      C、Ⅱ、Ⅲ和Ⅳ D

      D、都是

      正確答案: D 我的答案:D

      7.信息風險主要指( )

      A、信息存儲安全

      B、信息傳輸安全

      C、信息訪問安全

      D、以上都正確

      正確答案: D 我的答案:D

      8.( )不是信息失真的原因

      A、信源提供的信息不完全、不準確

      B、信息在編碼、譯碼和傳遞過程中受到干擾

      C、信宿(信箱)接受信息出現偏差

      D、信箱在理解上的偏差

      正確答案: D 我的答案:A

      9.以下( )不是保證網絡安全的要素

      A、信息的保密性

      B、發送信息的不可否認性

      C、數據交換的完整性

      D、數據存儲的唯一性

      正確答案: D 我的答案:B

      第二章 黑客常用系統攻擊方法1

      【單選題】

      1.網絡攻擊的發展趨勢是( )

      A、黑客攻擊與網絡病毒日益融合

      B、攻擊工具日益先進

      C、病毒攻擊

      D、黑客攻擊

      正確答案: A 我的答案:A

      2.拒絕服務攻擊( )

      A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊

      B、全程是Distributed Denial Of Service

      C、拒絕來自一個服務器所發送回應請求的指令

      D、入侵控制一個服務器后遠程關機

      正確答案: A 我的答案:A

      3.局域網中如果某臺計算機受到了ARP欺騙,那么它發出去的數據包中,( )地址是錯誤的

      A、源IP地址

      B、目標IP地址

      C、源MAC地址

      D、目標MAC地址

      正確答案: D 我的答案:A

      4.在網絡攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序

      A、拒絕服務

      B、字典攻擊

      C、網絡監聽

      D、病毒程序

      正確答案: A 我的答案:A

      5.HTTP默認端口號為( )

      A、21

      B、80

      C、8080

      D、23

      正確答案: B 我的答案:B

      6.DDOS攻擊破壞了( )

      A、可用性

      B、保密性

      C、完整性

      D、真實性

      正確答案: A 我的答案:A

      7.漏洞評估產品在選擇時應注意( )

      A、是否具有針對網絡、主機和數據庫漏洞的檢測功能

      B、產品的掃描能力

      C、產品的評估能力

      D、產品的漏洞修復能力

      E、以上都不正確

      正確答案: E 我的答案:A

      第二章 黑客常用系統攻擊方法2

      【單選題】

      1.關于“攻擊工具日益先進,攻擊者需要的技能日趨下降”的觀點不正確的是( )

      A、網絡受到的攻擊的可能性越來越大

      B、.網絡受到的攻擊的可能性將越來越小

      C、網絡攻擊無處不在

      D、網絡風險日益嚴重

      正確答案: B

      2.在程序編寫上防范緩沖區溢出攻擊的方法有( )

      Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測

      Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟件

      A、 Ⅰ、Ⅱ和Ⅳ

      B、 Ⅰ、Ⅱ和Ⅲ

      C、 Ⅱ和Ⅲ

      D、都是

      正確答案: B

      3.HTTP默認端口號為( )

      A、21

      B、80

      C、8080

      D、23

      正確答案: B

      4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。

      A、保密性

      B、完整性

      C、可用性

      D、可控性

      正確答案: A

      5.為了避免冒名發送數據或發送后不承認的情況出現,可以采取的辦法是( )

      A、數字水印

      B、數字簽名

      C、訪問控制

      D、發電子郵箱確認

      正確答案: B

      6.在建立網站的目錄結構時,最好的做法是( )。

      A、將所有文件最好都放在根目錄下

      B、目錄層次選在3到5層

      C、按欄目內容建立子目錄

      D、最好使用中文目錄

      正確答案: C

      【判斷題】

      7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法

      正確答案:×

      8當服務器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。

      正確答案:×

      9.一般情況下,采用Port scan可以比較快速地了解某臺主機上提供了哪些網絡服務。

      正確答案:×

      10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開后門,得到想要的資料。

      正確答案:×

      11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。

      正確答案:√

      第三章 計算機病毒1

      【單選題】

      1.每一種病毒體含有的特征字節串對被檢測的對象進行掃描,如果發現特征字節串,就表明發現了該特征串所代表的病毒,這種病毒而檢測方法叫做( )。

      A、比較法

      B、特征字的識別法

      C、搜索法

      D、分析法

      E、掃描法

      正確答案: B 我的答案:E

      2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。

      A、Melissa

      B、CIH

      C、I love you

      D、蠕蟲

      正確答案: B 我的答案:D

      3.以下( )不是殺毒軟件

      A、瑞星

      B、Word

      C、Norton AntiVirus

      D、金山毒霸

      正確答案: B 我的答案:B

      4.效率最高、最保險的殺毒方式( )。

      A、手動殺毒

      B、自動殺毒

      C、殺毒軟件

      D、磁盤格式化

      正確答案: D 我的答案:D

      【多選題】

      5.計算機病毒的傳播方式有( )。

      A、通過共享資源傳播

      B、通過網頁惡意腳本傳播

      C、通過網絡文件傳輸傳播

      D、通過電子郵件傳播

      正確答案: ABCD 我的答案:ABCD

      6.計算機病毒按其表現性質可分為( )

      A、良性的

      B、惡性的

      C、隨機的

      D、定時的

      正確答案: AB 我的答案:ABCD

      【判斷題】

      7.木馬與傳統病毒不同的是:木馬不自我復制。( )

      正確答案:√ 我的答案:√

      8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )

      正確答案:× 我的答案:×

      9.文本文件不會感染宏病毒。( )

      正確答案:× 我的答案:√

      10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。( )

      正確答案:√ 我的答案:√

      11.世界上第一個攻擊硬件的病毒是CIH.( )

      正確答案:√ 我的答案:√

      第三章 計算機病毒2

      【單選題】

      1.計算機病毒的特征( )。

      A、隱蔽性

      B、潛伏性、傳染性

      C、破壞性

      D、可觸發性

      E、以上都正確

      正確答案: E 我的答案:E

      2.每一種病毒體含有的特征字節串對被檢測的對象進行掃描,如果發現特征字節串,就表明發現了該特征串所代表的病毒,這種病毒而檢測方法叫做( )。

      A、比較法

      B、特征字的識別法

      C、搜索法

      D、分析法

      E、掃描法

      正確答案: B 我的答案:B

      3.下列敘述中正確的是( )。

      A、計算機病毒只感染可執行文件

      B、計算機病毒只感染文本文件

      C、計算機病毒只能通過軟件復制的方式進行傳播

      D、計算機病毒可以通過讀寫磁盤或網絡等方式進行傳播

      正確答案: D 我的答案:D

      4.計算機病毒的破壞方式包括( )。

      A、刪除修改文件類

      B、搶占系統資源類

      C、非法訪問系統進程類

      D、破壞操作系統類

      正確答案: ABCD 我的答案:ABCD

      【判斷題】

      5.只是從被感染磁盤上復制文件到硬盤上并不運行其中的可執行文件不會是系統感染病毒。( )

      正確答案:× 我的答案:×

      6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )

      正確答案:× 我的答案:×

      7.重新格式化硬盤可以清楚所有病毒。( )

      正確答案:× 我的答案:√

      8. GIF和JPG格式的文件不會感染病毒。( )

      正確答案:× 我的答案:×

      9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。

      正確答案:√ 我的答案:√

      第四章 數據加密技術1

      【單選題】

      1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的

      A、名文

      B、密文

      C、信息

      D、密鑰

      正確答案: D 我的答案:D

      2.為了避免冒名發送數據或發送后不承認的情況出現,可以采取的辦法是( )

      A、數字水印

      B、數字簽名

      C、訪問控制

      D、發電子郵箱確認

      正確答案: B 我的答案:B

      3.以下關于加密說法正確的是( )

      A、加密包括對稱加密和非對稱加密兩種

      B、信息隱蔽式加密的一種方法

      C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密

      D、密鑰的位數越多,信息的安全性越高

      正確答案: D 我的答案:A

      4.( )是網絡通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。

      A、數字認證

      B、數字證書

      C、電子認證

      D、電子證書

      正確答案: B 我的答案:B

      5.數字證書采用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )

      A、加密和驗證簽名

      B、解密和簽名

      C、加密

      D、解密

      正確答案: A 我的答案:A

      第四章 數據加密技術2

      【單選題】

      1.在公開密鑰體制中,加密密鑰即( )

      A、解密密鑰

      B、私密密鑰

      C、公開密鑰

      D、私有密鑰

      正確答案: C 我的答案:C

      2.Set協議又稱為( )

      A、安全套協議層協議

      B、安全電子交易協議

      C、信息傳輸安全協議

      D、網上購物協議

      正確答案: B 我的答案:B

      3.數字簽名為保證其不可更改性,雙方約定使用( )

      A、Hash算法

      B、RSA算法

      C、CAP算法

      D、ACR算法

      正確答案: B 我的答案:A

      4.安全套接層協議時( )。

      A、SET

      B、S-HTTP

      C、HTTP

      D、SSL

      正確答案: D 我的答案:D

      第五章 防火墻技術1

      【單選題】

      1.為確保企業管理局域網的信息安全,防止來自Internet的黑客入侵,采用( )可以實現一定的防范作用。

      A、網絡管理軟件

      B、郵件列表

      C、防火墻

      D、防病毒軟件

      正確答案: C

      2.防火墻采用的最簡單的技術是( )。

      A、安裝保護卡

      B、隔離

      C、包過濾

      D、設置進入密碼

      正確答案: C

      3.下列關于防火墻的說法正確的是( )。

      A、防火墻的安全性能是根據系統安全的要求而設置的

      B、防火墻的安全性能是一致的,一般沒有級別之分

      C、防火墻不能把內部網絡隔離為可信任網絡

      D、一個防火墻只能用來對兩個網絡之間的互相訪問實行強制性管理的安全系統

      正確答案: A

      4.( )不是防火墻的功能。

      A、過濾進出網絡的數據包

      B、保護存儲數據安全

      C、封堵某些禁止的訪問行為

      D、記錄通過防火墻的信息內容和活動

      正確答案: B

      5.( )不是專門的防火墻產品。

      A、ISA server 2004

      B、Cisco router

      C、Topsec 網絡衛士

      D、check point防火墻

      正確答案: B

      6.有一個主機專門被用做內部網絡和外部網絡的分界線。該主機里插有兩塊網卡,分別連接到兩個網絡。防火墻里面的系統可以與這臺主機進行通信,防火墻外面的系統(Internet上的系統)也可以與這臺主機進行通信,但防火墻兩邊的系統之間不能直接進行通信,這是( )的防火墻。

      A、屏蔽主機式體系結構

      B、篩選路由式體系結構

      C、雙網主機式體系結構

      D、屏蔽子網式體系結構

      正確答案: A

      7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,并在內存中記錄下該連接的相關信息,生成狀態表。對該連接的后續數據包,只要符合狀態表,就可以通過。這種防火墻技術稱為( )。

      A、包過濾技術

      B、狀態檢測技術

      C、代理服務技術

      D、以上都不正確

      正確答案: B

      8.防火墻的作用包括( )。(多選題)

      A、提高計算機系統總體的安全性

      B、提高網絡速度

      C、控制對網點系統的訪問

      D、數據加密

      正確答案: AC

      第五章 防火墻技術2

      【單選題】

      1.防火墻技術可以分為( )等三大類。

      A、包過濾、入侵檢測和數據加密

      B、包過濾、入侵檢測和應用代理

      C、包過濾、應用代理和入侵檢測

      D、包過濾、狀態檢測和應用代理

      正確答案: D

      2.防火墻系統通常由( )組成。

      A、殺病毒卡和殺毒軟件

      B、代理服務器和入侵檢測系統

      C、過濾路由器和入侵檢測系統

      D、過濾路由器和代理服務器

      正確答案: D

      3.防火墻防止不希望的、未經授權的通信進出被保護的內部網絡,是一種( )網絡安全措施。

      A、被動的

      B、主動的

      C、能夠防止內部犯罪的

      D、能夠解決所有問題的

      正確答案: A

      4.防火墻是建立在內外網絡邊界上的一類安全保護機制,其安全架構基于( )。

      A、流量控制技術

      B、加密技術

      C、信息流填充技術

      D、訪問控制技術

      正確答案: D

      5.一般作為代理服務器的堡壘主機上裝有( )。

      A、一塊網卡且有一個IP地址

      B、兩個網卡且有兩個不同的IP地址

      C、兩個網卡且有相同的IP地址

      D、多個網卡且動態獲得IP地址

      正確答案: A

      6.代理服務器上運行的是( )

      A、代理服務器軟件

      B、網絡操作系統

      C、數據庫管理系統

      D、應用軟件

      正確答案: A

      7.在ISO OSI/RM中隊網絡安全服務所屬的協議層次進行分析,要求每個協議層都能提供網絡安全服務。其中,用戶身份認證在( )進行。

      A、網絡層

      B、會話層

      C、物理層

      D、應用層

      正確答案: D

      8.在ISO OSI/RM中隊網絡安全服務所屬的協議層次進行分析,要求每個協議層都能提供網絡安全服務。其中,IP過濾型防火墻在( )通過控制網絡邊界的信息流動來強化內部網絡的安全性。

      A、網絡層

      B、會話層

      C、物理層

      D、應用層

      正確答案: A

      第六章 Windows Server的安全1

      【單選題】

      1.WindowServer2003系統的安全日志通過( )設置。

      A、事件查看器

      B、服務器管理器

      C、本地安全策略

      D、網絡適配器

      正確答案: C

      2. 用戶匿名登錄主機時,用戶名為( )。

      A、guest

      B、OK

      C、Admin

      D、Anonymous

      正確答案: D

      3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。

      A、口令

      B、命令

      C、密碼

      D、密鑰

      正確答案: C

      【多選題】

      4.( )是Windows Server2003服務器系統自帶的遠程管理系統。(多選題)

      A、Telnet services

      B、Terminalservices

      C、PC anywhere

      D、IPC

      正確答案: ABD

      5.1、 Windows Server2003服務器采取的安全措施包括( )。(多選題)

      A、使用NTFS格式的磁盤分區

      B、及時對操作系統使用補丁程序堵塞安全漏洞

      C、實行強有力的安全管理策略

      D、借助防火墻對服務器提供保護

      E、關閉不需要的服務器組件

      正確答案: ABCDE

      第六章 Windows Server的安全2

      【單選題】

      1.( )不是Windows 的共享訪問權限。

      A、只讀

      B、完全控制

      C、更改

      D、讀取及執行

      正確答案: D

      2.WindowsServer2003的注冊表根鍵( )是確定不同文件后綴的文件類型。

      A、HKEY_CLASSES_ROOT

      B、HKEY_USER

      C、HKEY_LOCAL_MACHINE

      D、HKEY_SYSTEM

      正確答案: A

      3.為了保證Windows Server2003服務器不被攻擊者非法啟動,管理員應該采?。? )措施.

      A、備份注冊表

      B、利用SYSKEY

      C、使用加密設備

      D、審計注冊表的用戶權限

      正確答案: B

      【多選題】

      4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)

      A、REGERDIT.EXE

      B、DFVIEW.EXE

      C、FDISK.EXE

      D、REGISTRY.EXE

      E、REGEDT32.EXE

      正確答案: AE

      5.有些病毒為了在計算機啟動的時候自動加載,可以更改注冊表,()鍵值更改注冊表自帶加載項。(多選題)

      A、HKLM\software\microsoft\windows\currentversion\run

      B、HKLM\software\microsoft\windows\currentversion\runonce

      C、HKLM\software\microsoft\windows\currentversion\runservices

      D、HKLM\software\microsoft\windows\currentversion\runservicesonce

      正確答案: ABCD

      6.在保證密碼安全中,應該采取的正確措施有( )。(多選題)

      A、不用生日密碼

      B、不使用少于5位數的密碼

      C、不用純數字

      D、將密碼設的很復雜并在20位以上

      正確答案: ABC

      網絡安全試題答案的介紹就聊到這里吧,感謝你花時間閱讀本站內容,更多關于網絡安全試題題庫及答案、網絡安全試題答案的信息別忘了在本站進行查找喔。

      掃碼二維碼
      色哟哟AV
    2. <center id="9nwwp"></center>
    3. <code id="9nwwp"><small id="9nwwp"><optgroup id="9nwwp"></optgroup></small></code>
      <del id="9nwwp"><menu id="9nwwp"><samp id="9nwwp"></samp></menu></del>
      <big id="9nwwp"><nobr id="9nwwp"></nobr></big>
      <object id="9nwwp"><nobr id="9nwwp"></nobr></object>

      <nav id="9nwwp"><address id="9nwwp"></address></nav>

      <center id="9nwwp"><em id="9nwwp"><p id="9nwwp"></p></em></center>

      <th id="9nwwp"><option id="9nwwp"></option></th>

      <pre id="9nwwp"><menu id="9nwwp"><track id="9nwwp"></track></menu></pre>