網絡安全單項選擇題「附答案」
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。以下是小編幫大家整理的網絡安全單項選擇題「附答案」,歡迎大家借鑒與參考,希望對大家有所幫助。
網絡安全單項選擇題「附答案」1
一、單選題
1.為了防御網絡監聽,最常用的方法是(B)
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
2.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網絡監聽
C、拒絕服務
D、IP欺騙
4.主要用于加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證
B基于摘要算法認證;
C基于PKI認證;
D基于數據庫認證
8.以下哪項不屬于防止口令猜測的措施?(B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬于系統安全的技術是(B)
A、防火墻
B、加密狗
C、認證
D、防病毒
10.抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器
11.不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是(D)
A.確認您手頭常備一張真正“干凈”的引導盤
B.及時、可靠升級反病毒產品
C.新購置的計算機軟件也要進行病毒檢測
D.整理磁盤
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火墻
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全
B、通信線的物理安全
C、偷聽數據
D、網絡地址欺騙
15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL殺手蠕蟲病毒發作的特征是什么(A)
(A)大量消耗網絡帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網絡
17.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網絡運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網絡安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網絡安全的第三個時代(A)
(A)主機時代,專網時代,多網合一時代
(B)主機時代,PC機時代,網絡時代
(C)PC機時代,網絡時代,信息時代
(D)2001年,2002年,2003年
22.信息網絡安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網絡安全在多網合一時代的脆弱性體現在(C)
(A)網絡的脆弱性
(B)軟件的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網絡的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網絡攻擊與防御處于不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網絡軟,硬件的復雜性
(D)軟件的脆弱性
26.網絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬件攻擊,軟件攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟件攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之后信息網絡安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)回避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬件,軟件和人
(D)資產,威脅和脆弱性
30.信息網絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR采用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網絡最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網絡的目的是什么?(C)
(A)直接的個人通信;
(B)共享硬盤空間、打印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)
(A)計算機網絡帶寬和速度大大提高。
(B)計算機網絡采用了分組交換技術。
(C)計算機網絡采用了電路交換技術
(D)計算機網絡的可靠性大大提高。
36.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)占用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網絡,導致網絡癱瘓
37.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟件
39.下面哪個功能屬于操作系統中的安全功能(C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的并行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬于操作系統中的日志記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.WindowsNT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
44.下面哪一個情景屬于授權(Authorization)(B)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
45.下面哪一個情景屬于審計(Audit)(D)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
46.以網絡為本的知識文明人們所關心的主要安全是(C)
(A)人身安全
(B)社會安全
(C)信息安全
47.第一次出現"HACKER"這個詞是在(B)
(A)BELL實驗室
(B)麻省理工AI實驗室
(C)AT&T實驗室
48.可能給系統造成影響或者破壞的人包括(A)
(A)所有網絡與信息系統使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術攻擊
(B)人類工程攻擊、武力攻擊及技術攻擊
(C)社會工程攻擊、系統攻擊及技術攻擊
50.從統計的情況看,造成危害最大的黑客攻擊是(C)
(A)漏洞攻擊
(B)蠕蟲攻擊
(C)病毒攻擊
51.第一個計算機病毒出現在(B)
(A)40年代
(B)70年代
(C)90年代
52.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統
(B)獲取口令進入系統
(C)僅獲取口令沒有用途
53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)
(A)50.5
(B)51.5
(C)52.5
54.通常一個三個字符的口令破解需要(B)
(A)18毫秒
(B)18秒
(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2000年4月13日星期四
56.大家所認為的對Internet安全技術進行研究是從_______時候開始的(C)
(A)Internet誕生
(B)第一個計算機病毒出現
(C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)
(A)CERT
(B)FIRST
(C)SANA
58.郵件炸彈攻擊主要是(B)
(A)破壞被攻擊者郵件服務器
(B)添滿被攻擊者郵箱
(C)破壞被攻擊者郵件客戶端
59.邏輯炸彈通常是通過(B)
(A)必須遠程控制啟動執行,實施破壞
(B)指定條件或外來觸發啟動執行,實施破壞
(C)通過管理員控制啟動執行,實施破壞
60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)
(A)證據不足
(B)沒有造成破壞
(C)法律不健全
61.掃描工具(C)
(A)只能作為攻擊工具
(B)只能作為防范工具
(C)既可作為攻擊工具也可以作為防范工具
62.DDOS攻擊是利用_____進行攻擊(C)
(A)其他網絡
(B)通訊握手過程問題
(C)中間代理
63.全國首例計算機入侵銀行系統是通過(A)
(A)安裝無限MODEM進行攻擊
(B)通過內部系統進行攻擊
(C)通過搭線進行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統、竊取信息及偽造信息
(B)攻擊系統、獲取信息及假冒信息
(C)進入系統、損毀信息及謠傳信息
65.從統計的資料看,內部攻擊是網絡攻擊的(B)
(A)次要攻擊
(B)最主要攻擊
(C)不是攻擊源
66.某同志指出信息戰的主要形式是(A)
(A)電子戰和計算機網絡戰
(B)信息攻擊和網絡攻擊
(C)系統破壞和信息破壞
67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)
(A)政治、經濟、國防、領土、文化、外交
(B)政治、經濟、軍事、科技、文化、外交
(C)網絡、經濟、信息、科技、文化、外交
68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式(C)
(A)占有權、控制權和制造權
(B)保存權、制造權和使用權
(C)獲取權、控制權和使用權
69.信息戰的戰爭危害較常規戰爭的危害(C)
(A)輕
B)重
(C)不一定
70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)
(A)難
(B)易
(C)難說
71.互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)
(A)三十日
(B)二十日
(C)十五日
(D)四十日
72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)
(A)案發地市級公安機關公共信息網絡安全監察部門
(B)案發地當地縣級(區、市)公安機關治安部門。
(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
(D)案發地當地公安派出所
73.計算機刑事案件可由_____受理(A)
(A)案發地市級公安機關公共信息網絡安全監察部門
(B)案發地市級公安機關治安部門
(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
(D)案發地當地公安派出所
74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門(D)
(A)8小時
(B)48小時
(C)36小時
(D)24小時
75.對計算機安全事故的原因的認定或確定由_____作出(C)
(A)人民法院
(B)公安機關
(C)發案單位
(D)以上都可以
76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)
(A)人民法院
(B)公安機關
(C)發案單位的主管部門
(D)以上都可以
77.現代病毒木馬融合了(D)新技術
A進程注入
B注冊表隱藏
C漏洞掃描
D都是
78.我國是在__年出現第一例計算機病毒(C)
(A)1980
(B)1983
(C)1988
(D)1977
79.計算機病毒是_____(A)
(A)計算機程序
(B)數據
(C)臨時文件
(D)應用軟件
80.計算機病毒能夠_____(ABC)
(A)破壞計算機功能或者毀壞數據
(B)影響計算機使用
(C)能夠自我復制
(D)保護版權
81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)
(A)國際互聯網管理備案規定
(B)計算機病毒防治管理辦法
(C)網吧管理規定
(D)中華人民共和國計算機信息系統安全保護條例
82.網頁病毒主要通過以下途徑傳播(C)
(A)1>郵件
(B)文件交換
(C)網絡瀏覽
(D)光盤
83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)
(A)處五年以下有期徒刑或者拘役
(B)拘留
(C)罰款
(D)警告
84.計算機病毒防治產品根據____標準進行檢驗(A)
(A)計算機病毒防治產品評級準測
(B)計算機病毒防治管理辦法
(C)基于DOS系統的安全評級準則
(D)計算機病毒防治產品檢驗標準
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
(A)1994
(B)1997
(C)2000
(D)1998
86.邊界防范的根本作用是(C)
(A)對系統工作情況進行檢驗與控制,防止外部非法入侵
(B)對網絡運行狀況進行檢驗與控制,防止外部非法入侵
(C)對訪問合法性進行檢驗與控制,防止外部非法入侵
87.路由設置是邊界防范的(A)
(A)基本手段之一
(B)根本手段
(C)無效手段
88.網絡物理隔離是指(C)
(A)兩個網絡間鏈路層在任何時刻不能直接通訊
(B)兩個網絡間網絡層在任何時刻不能直接通訊
(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊
89.防火墻主要可以分為(A)
(A)包過濾型、代理性、混合型
(B)包過濾型、系統代理型、應用代理型
(C)包過濾型、內容過濾型、混合型
90.NAT是指(B)
(A)網絡地址傳輸
(B)網絡地址轉換
(C)網絡地址跟蹤
91.在安全區域劃分中DMZ區通常用做(B)
(A)數據區
(B)對外服務區
(C)重要業務區
92.目前用戶局域網內部區域劃分通常通過____實現(B)
(A)物理隔離
(B)Vlan劃分
(C)防火墻防范
93.防火墻的部署(B)
(A)只需要在與Internet相連接的出入口設置
(B)在需要保護局域網絡的所有出入口設置
(C)需要在出入口和網段之間進行部署
94.防火墻是一個(A)
(A)分離器、限制器、分析器
(B)隔離器、控制器、分析器
(C)分離器、控制器、解析器
95.目前的防火墻防范主要是(B)
(A)主動防范
(B)被動防范
(C)不一定
96.目前的防火墻防范主要是(B)
(A)主動防范
(B)被動防范
(C)不一定
97.IP地址欺騙通常是(A)
(A)黑客的攻擊手段
(B)防火墻的專門技術
(C)IP通訊的一種模式
98.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?(C)
(A)微軟公司軟件的設計階段的失誤
(B)微軟公司軟件的實現階段的失誤
(C)系統管理員維護階段的失誤
(D)最終用戶使用階段的失誤
99)現代主動安全防御的主要手段是(A)
A>探測、預警、監視、警報
B>嘹望、煙火、巡更、敲梆
C>調查、報告、分析、警報
100)古代主動安全防御的典型手段有(B)
A>探測、預警、監視、警報
B>嘹望、煙火、巡更、敲梆
C>調查、報告、分析、警報
(101).計算機信息系統,是指由(B)及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。
A.計算機硬件
B.計算機
C.計算機軟件
D.計算機網絡
(102).計算機信息系統的安全保護,應當保障(A),運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。
A.計算機及其相關的和配套的設備、設施(含網絡)的安全
B.計算機的安全
C.計算機硬件的系統安全
D.計算機操作人員的安全
(103).當前奇瑞股份有限公司所使用的殺毒軟件是:(C)。
A瑞星企業版
B卡巴斯基
C趨勢防病毒網絡墻
D諾頓企業版
(104).計算機病毒是指:(C)
A.帶細菌的磁盤
B.已損壞的磁盤
C.具有破壞性的特制程序
D.被破壞了的程序
(105).計算機連網的主要目的是____A__________。
A資源共享
B.共用一個硬盤
C.節省經費
D.提高可靠性
(106).關于計算機病毒知識,敘述不正確的是D
A.計算機病毒是人為制造的一種破壞性程序
B.大多數病毒程序具有自身復制功能
C.安裝防病毒卡,并不能完全杜絕病毒的侵入
D.不使用來歷不明的軟件是防止病毒侵入的有效措施
(107).公司USB接口控制標準:院中心研發部門(A),一般職能部門(A)。
A2%5%
B4%10%
C5%10%
D2%4%.
(108).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的A,利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。
A遠程控制軟件
B計算機操作系統
C木頭做的馬
(109).為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時B,以保證能防止和查殺新近出現的病毒。
A分析
B升級
C檢查
(111).局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。
A兩臺計算機都正常
B兩臺計算機都無法通訊
C一臺正常通訊一臺無法通訊
(112).同一根網線的兩頭插在同一交換機上會(A)。
A網絡環路
B根本沒有影響
C短路
D回路
(113)企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。
A殺毒
B加密
C備份
(114).WINDOWS主機推薦使用(A)格式
ANTFS
BFAT32
CFAT
DLINUX
115.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。
A.計算機
B.主從計算機
C.自主計算機
D.數字設備
116.密碼學的目的是(C)。
A.研究數據加密
B.研究數據解密
C.研究數據保密
D.研究信息安全
117.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。
A.對稱加密技術
B.分組密碼技術
C.公鑰加密技術
D.單向函數密碼技術
118.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。
A.用戶的方便性
B.管理的復雜性
C.對現有系統的影響及對不同平臺的支持
D.上面3項都是
119.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。
A.KB公開(KA秘密(M’))
B.KA公開(KA公開(M’))
C.KA公開(KB秘密(M’))
D.KB秘密(KA秘密(M’))
120.“公開密鑰密碼體制”的含義是(C)。
A.將所有密鑰公開
B.將私有密鑰公開,公開密鑰保密
C.將公開密鑰公開,私有密鑰保密
D.兩個密鑰相同
121.PKI支持的服務不包括(D)。
A.非對稱密鑰技術及證書管理
B.目錄服務
C.對稱密鑰的產生和分發
D.訪問控制服務
122.PKI的主要組成不包括(B)。
A.證書授權CA
B.SSL
C.注冊授權RA
D.證書存儲庫CR
123.PKI管理對象不包括(A)。
A.ID和口令
B.證書
C.密鑰
D.證書撤消
124.下面不屬于PKI組成部分的是(D)。
A.證書主體
B.使用證書的應用和系統
C.證書權威機構
D.AS
125.SSL產生會話密鑰的方式是(C)。
A.從密鑰管理數據庫中請求獲得
B.每一臺客戶機分配一個密鑰的方式
C.隨機由客戶機產生并加密后通知服務器
D.由服務器產生并分配給客戶機
126.屬于Web中使用的安全協議(C)。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
127.傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。
A.可靠的傳輸服務,安全套接字層SSL協議
B.不可靠的傳輸服務,S-HTTP協議
C.可靠的傳輸服務,S-HTTP協議
D.不可靠的傳輸服務,安全套接字層SSL協議
128.GRE協議的乘客協議是(D)。
A.IP
B.IPX
C.AppleTalk
D.上述皆可
129.PPTP、L2TP和L2F隧道協議屬于(B)協議。
A.第一層隧道
B.第二層隧道
C.第三層隧道
D.第四層隧道
130.不屬于隧道協議的是(C)。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
131.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于__。B
A.2128
B.264
C.232
D.2256
132.Bell-LaPadula模型的出發點是維護系統的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。C
A.保密性可用性B.可用性保密性
C.保密性完整性D.完整性保密性
133、口令破解的最好方法是(B)
A暴力破解
B組合破解
C字典攻擊
D生日攻擊
134、雜湊碼最好的攻擊方式是(D)
A窮舉攻擊
B中途相遇
C字典攻擊
D生日攻擊
135、溢出攻擊的核心是(A)
A修改堆棧記錄中進程的返回地址
B利用Shellcode
C提升用戶進程權限
D捕捉程序漏洞
136、會話偵聽與劫持技術屬于(B)技術
A密碼分析還原
B協議漏洞滲透
C應用漏洞分析與滲透
DDOS攻擊
137、PKI的主要組成不包括(B)
ACA
BSSL
CRA
DCR
138.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由器到它上面去。
A內部網絡
B周邊網絡
C外部網絡
D自由連接
139.社會工程學常被黑客用于(踩點階段信息收集A)
A口令獲取
BARP
CTCP
DDDOS
140.windows中強制終止進程的命令是(C)
ATasklist
BNetsat
CTaskkill
DNetshare
網絡安全單項選擇題「附答案」2
1、按我國國家條例規定,全國計算機信息系統安全保護工作的主管部門是(D)。
A、安全部
B、信息產業部
C、監察部
D、公安
2、網絡犯罪的表現形式常見得有非法侵入,破壞計算機信息系統、網絡賭博、網絡盜竊和(B)。
A、網絡詐騙、犯罪動機
B、網絡犯罪、網絡色情
C、網絡色情、高智能化
D、犯罪動機、高智能化
3、下列關于互惠原則說法不正確的是(C)。
A、互惠原則是網絡道德的主要原則之一
B、網絡信息交流和網絡服務具有雙向性
C、網絡主體只承擔義務
D、互惠原則本質上體現的是賦予網絡主體平等與公正
4、2012年12月28日全國人大常委會通過了(A),標志著網絡信息保護立法工作翻開了新篇章
A、《關于加強網絡信息保護的決定》
B、《網絡游戲管理暫行辦法》
C、《非金融機構支付服務管理辦法》
D、《互聯網信息管理辦法》
5、信息安全領域內最關鍵和最薄弱的環節是(D)。
A、技術
B、策略
C、管理制度
D、人
6、網絡安全一般是指網絡系統的硬件、軟件及其(C)受到保護,不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不中斷。
A、系統中的文件
B、系統中的圖片
C、系統中的數據
D、系統中的視頻
7、行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息稱為(A)。
A、信息污染
B、網絡垃圾
C、網絡謠言
D、虛假信息
8、自主性、自律性、(C)和多元性都是網絡道德的特點
A、統一性
B、同一性
C、開放性
D、復雜性
9、信息安全經歷了三個發展階段,以下哪個不屬于這三個發展階段?(D)
A、通信保密階段
B、數據加密階段
C、信息安全階段
D、安全保障階段
10、黑客利用IP地址進行攻擊的方法有:(A)
A、IP欺騙
B、解密
C、竊取口令
D、發送病毒
11、“要增強自護意識,不隨意約會網友”,這說明(B)
A、在網上不能交朋友
B、在網絡中要不斷提高自己的辨別覺察能力
C、網絡沒有任何安全保障
D、網絡不講誠信
12、“要維護網絡安全,不破壞網絡秩序”,這說明(B)
A、網絡交往不用遵守道德
B、上網要遵守法律
C、在網絡上可以隨意發表自己的意見
D、在網絡上可以隨意傳播信息
13、“要有益身心健康,不沉溺虛擬時空”,這說明(D)
A、未成年人上網有害無益
B、中學生要拒絕上網
C、網絡是虛擬的、不可靠的
D、我們要享受健康的網絡交往
14、在網絡聊天室、公告欄等公共場所,要語言文明,不辱罵他人;對求助者,要盡力相助;與網友交流,要真誠友好,不欺詐他人、這就是說(C)
A、網絡是我們共有的生活空間,便于我們學習
B、要發揮網絡交往對生活的積極作用
C、我們在網絡上交往要遵守道德
D、上網時要不斷提高自己的辨別能力、覺察能力
15、在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A)
A、數據篡改及破壞
B、數據竊聽
C、數據流分析
D、非法訪問
16、數據完整性指的是(C)
A、保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
B、提供連接實體身份的鑒別
C、防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致
D、確保數據數據是由合法實體發出的
17、防止用戶被冒名所欺騙的方法是:(A)
A、對信息源發方進行身份驗證
B、進行數據加密
C、對訪問網絡的流量進行過濾和保護
D、采用防火墻
18、屏蔽路由器型防火墻采用的技術是基于:(B)
A、數據包過濾技術
B、應用網關技術
C、代理服務技術
D、三種技術的結合
19、以下關于防火墻的設計原則說法正確的是:(C)
A、不單單要提供防火墻的功能,還要盡量使用較大的組件
B、保留盡可能多的服務和守護進程,從而能提供更多的網絡服務
C、一套防火墻就可以保護全部的網絡
20、以下關于計算機病毒的特征說法正確的是:(C)
A、計算機病毒只具有破壞性,沒有其他特征
B、計算機病毒具有破壞性,不具有傳染性
C、破壞性和傳染性是計算機病毒的兩大主要特征
D、計算機病毒只具有傳染性,不具有破壞性
21、以下哪一項不屬于計算機病毒的防治策略:(C)
A、防毒能力
B、查毒能力
C、解毒能力
D、禁毒能力
22、包過濾是有選擇地讓數據包在內部與外部主機之間進行交換,根據安全規則有選擇的路由某些數據包。下面不能進行包過濾的設備是:(C)
A、路由器
B、一臺主機
C、交換機
D、網橋
23、目前在防火墻上提供了幾種認證方法,其中防火墻提供授權用戶特定的服務權限是:(A)
A、客戶認證
B、回話認證
C、用戶認證
D、都不是
24、在設計網絡安全方案中,系統是基礎(A)是核心,管理是保證。
A、人
B、領導
C、系統管理員
D、安全策略
25、信息的完整性包含有信息來源的完整以及信息內容的完整,下列安全措施中能保證信息來源的完整性的有:(D)。
A、加密和訪問控制
B、預防、檢測、跟蹤
C、認證
D、數字簽名時間戳
26、下面哪種訪問控制沒有在通常的訪問控制策略之中(B )
A、自主訪問控制
B、被動訪問控制
C、強制訪問控制
D、基于角色的訪問控制
27、Internet接入控制不能對付以下哪類入侵者?(C)
A、偽裝者
B、違法者
C、內部用戶
D、地下用戶
28、計算機會將系統中可使用內存減少,這體現了病毒的(B)
A、傳染性
B、破壞性
C、隱藏性
D、潛伏性
29、黑客在程序中設置了后門,這體現了黑客的(A)目的。
A、非法獲取系統的訪問權限
B、竊取信息
C、篡改數據
D、利用有關資源
30、軟件駐留在用戶計算機中,偵聽目標計算機的操作,并可對目標計算機進行特定操作的黑客攻擊手段是(B)
A、緩沖區溢出
B、木馬
C、拒絕服務
D、暴力破解
31、在計算機病毒檢測手段中,校驗和法的優點是(D)
A、不會誤報
B、能識別病毒名稱
C、能檢測出隱蔽性病毒
D、能發現未知病毒
32、機房中的三度不包括(C)
A、溫度
B、濕度
C、可控度
D、潔凈度
33、為保證計算機網絡系統的正常運行,對機房內的三度有明確的要求,其三度是指(A)
A、溫度、濕度和潔凈度
B、照明度、濕度和潔凈度
C、照明度、溫度和濕度
D、溫度、照明度和潔凈度
34、一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是(C)
A、軟件和硬件
B、機房和電源
C、策略和管理
D、加密和認證
35、計算機網絡安全的目標不包括(C)
A、保密性
B、不可否認性
C、免疫性
D、完整性
36、下列關于網絡防火墻說法錯誤的是(B)
A、網絡防火墻不能解決來自內部網絡的攻擊和安全問題
B、網絡防火墻能防止受病毒感染的文件的傳輸
C、網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅
D、網絡防火墻不能防止本身安全漏洞的威脅
37、目前信息安全最大的安全威脅來自于以下哪個方面(A)
A、內網安全
B、互聯網上的黑客
C、互聯網上的病毒
D、互聯網上的木馬
38、信息安全中的邏輯安全不包括下面哪些內容(C)
A、信息完整性
B、信息保密性
C、信息可用性
D、信息不可否認性
39、突破網絡系統的第一步是(D)。
A、口令破解
B、利用TCP/IP協議的攻擊
C、源路由選擇欺騙
D、各種形式的信息收集
40、計算機病毒的核心是(A)。
A、引導模塊
B、傳染模塊
C、表現模塊
D、發作模塊
41、不論是網絡的安全保密技術,還是站點的安全技術,其核心問題是(B)。
A、系統的安全評價
B、保護數據安全
C、是否具有防火墻
D、硬件結構的穩定
42、數據鏈路層可以采用(B)和加密技術,由于不同的鏈路層協議的幀格式都有區別,所以在加密時必須區別不同的鏈路層協議。
A、路由選擇
B、入侵檢測
C、數字簽名
D、訪問控制
43、下列行為不屬于攻擊的是(D)
A、對一段互聯網IP進行掃描
B、發送帶病毒和木馬的電子郵件
C、用字典猜解服務器密碼
D、從FTP服務器下載一個10GB的文件
44、計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。
A、計算機
B、主從計算機
C、自主計算機
D、數字設備
45、網絡安全是在分布網絡環境中對(D)提供安全保護。
A、信息載體
B、信息的處理、傳輸
C、信息的存儲、訪問
D、上面3項都是
46、網絡安全的基本屬性是(D)。
A、機密性
B、可用性
C、完整性
D、上面3項都是
47、對攻擊可能性的分析在很大程度上帶有(B)。
A、客觀性
B、主觀性
C、盲目性
D、上面3項都不是
48、網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。
A、用戶的方便性
B、管理的復雜性
C、對現有系統的影響及對不同平臺的支持
D、上面3項都是
49、從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(B)的`攻擊。
A、機密性
B、可用性
C、完整性
D、真實性
50、從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。
A、機密性
B、可用性
C、完整性
D、真實性
51、從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊,被動攻擊難以(),然而()這些攻擊是可行的;主動攻擊難以(C),然而()這些攻擊是可行的。
A、阻止,檢測,阻止,檢測
B、檢測,阻止,檢測,阻止
C、檢測,阻止,阻止,檢測
D、上面3項都不是
52、拒絕服務攻擊的后果是(E)。
A、信息不可用
B、應用程序不可用
C、系統宕機
D、阻止通信
E、上面幾項都是
53、風險是丟失需要保護的()的可能性,風險是(C)和()的綜合結果。
A、資產,攻擊目標,威脅事件
B、設備,威脅,漏洞
C、資產,威脅,漏洞
D、上面3項都不對
54、機密性服務提供信息的保密,機密性服務包括(D)。
A、文件機密性
B、信息傳輸機密性
C、通信流的機密性
D、以上3項都是
55、完整性服務提供信息的正確性。該服務必須和(C)服務配合工作,才能對抗篡改攻擊。
A、機密性
B、可用性
C、可審性
D、以上3項都是
56、路由控制機制用以防范(D)。
A、路由器被攻擊者破壞
B、非法用戶利用欺騙性的路由協議,篡改路由信息、竊取敏感數據
C、在網絡層進行分析,防止非法信息通過路由
D、以上3項都不是
57、安全基礎設施的主要組成是(D)。
A、網絡和平臺
B、平臺和物理設施
C、物理設施和處理過程
D、上面3項都是
58、安全基礎設施設計指南應包括(D)。
A、保證企業安全策略和過程和當前經營業務目標一致
B、開發一個計算機事故響應組CIRT
C、設計基礎設施安全服務
D、以上3項都是
59、在以下網絡威脅中,哪個不屬于信息泄露(C)。
A、數據竊聽
B、流量分析
C、拒絕服務攻擊
D、偷竊用戶帳號
60、防御網絡監聽,最常用的方法是(B)。
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
61、(A)不是網絡信息系統脆弱性的不安全因素。
A、網絡的開放性
B、軟件系統自身缺陷
C、黑客攻擊
D、管理漏洞
62、針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(D)防火墻的特點。
A、包過濾型
B、應用級網關型
C、復合型防火墻
D、代理服務型
63、網絡監聽是(B)。
A、遠程觀察一個用戶的電腦
B、監聽網絡的狀態和傳輸的數據流
C、監視PC系統運行情況
D、監視一個網站的發展方向
64、防火墻采用的最簡單的技術是(C)。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
65、下列敘述中正確的是(D)。
A、計算機病毒只感染可執行文件
B、只感染文本文件
C、只能通過軟件復制的方式進行傳播
D、可以通過讀寫磁盤或者網絡等方式進行傳播
66、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于(A)漏洞。
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
67、不屬于黑客被動攻擊的是(A)。
A、緩沖區溢出
B、運行惡意軟件
C、瀏覽惡意代碼網頁
D、打開病毒附件
68、在網絡信息安全模型中,(A)是安全的基石,它是建立安全管理的標準和方法。
A、政策、法律、法規;
B、授權
C、加密
D、審計和監控
69、關于消息摘要函數,敘述不正確的是(C)。
A、輸入任意大小的消息,輸出是一個長度固定的摘要;
B、輸入消息中的任何變動都會對輸出摘要產生影響;
C、輸入消息中的任何變動都不會對輸出摘要產生影響;
D、可以防止消息被篡改;
70、在網絡安全中,在未經許可的情況下,對信息進行刪除或修改,這是對(C)的攻擊。
A、可用性
B、保密性
C、完整性
D、真實性
71、(D)不能減少用戶計算機被攻擊的可能性。
A、選用比較長和復雜的用戶登錄口令
B、使用防病毒軟件
C、盡量避免開放過多的網絡服務
D、定期掃描系統硬盤碎片
72、計算機病毒的特點是(B)。
A、傳染性、潛伏性、安全性
B、傳染性、潛伏性、破壞性
C、傳染性、破壞性、易讀性
D、傳染性、安全性、易讀性
73、以下(A)策略是防止非法訪問的第一道防線。
A、入網訪問控制
B、網絡權限控制
C、目錄級安全控制
D、屬性安全控制
74、屬于計算機病毒防治的策略的是(D)。
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
75、計算機網絡中的安全是指(C)。
A、網絡中設備設置環境的安全
B、網絡使用者的安全
C、網絡中信息的安全
D、網絡財產的安全
76、不屬于常見的危險密碼是(D)。
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
77、邏輯上,防火墻是(A)。
A、過濾器、限制器、分析器
B、堡壘主機
C、硬件與軟件的配合
D、隔離帶
78、數字證書采用公鑰體制進行加密和解密。每個用戶有一個公鑰,它用來進行(D)。
A、解密和驗證
B、解密和簽名
C、加密和簽名
D、加密和驗證
79、《網絡信息內容生態治理規定》中規定:網絡信息內容服務使用者和網絡信息內容生產者、網絡信息內容服務平臺不得通過(B)、刪除信息以及其他干預信息呈現的手段侵害他人合法權益或者謀取非法利益。
A.采編B.發布C.轉發D.傳播
80、《網絡信息內容生態治理規定》自2020年(C)起施行。
A.1月1日B.2月1日C.3月1日D.7月1日
81、網絡信息內容生態治理,是指政府、(A)、社會、網民等主體,以培育和踐行社會主義核心價值觀為根本,以網絡信息內容為主要治理對象,以建立健全網絡綜合治理體系、營造清朗的網絡空間、建設良好的網絡生態為目標,開展的弘揚正能量、處置違法和不良信息等相關活動。
A.企業B.公民C.行業組織D.網絡平臺
82、各級網信部門會同有關主管部門,建立健全(D)等工作機制,協同開展網絡信息內容生態治理工作。
、傩畔⒐蚕恚虎跁掏▓;③聯合執法;④案件督辦;
⑤信息公開。
A.①②B.①②③C.①②③④D.①②③④⑤
83、網絡信息內容服務平臺應當履行信息內容管理(A),加強本平臺網絡信息內容生態治理,培育積極健康、向上向善的網絡文化。
A.主體責任B.服務責任C.審核責任D.管理責任
84、網絡群組、論壇社區版塊建立者和管理者應當履行群組、版塊管理責任,依據(D)等,規范群組、版塊內信息發布等行為。
、俜煞ㄒ;②用戶協議;③平臺公約。
A.①②B.①③C.②③D.①②③
85、網絡信息內容生產者違反本規定第六條規定的,網絡信息內容服務平臺應當依法依約采取(D)等處置措施,及時消除違法信息內容,保存記錄并向有關主管部門報告。
、倬菊模虎谙拗乒δ;③暫停更新;④關閉賬號。
A.①②③B.①②④C.①③④D.①②③④
86、網絡信息內容服務平臺應當編制網絡信息內容生態治理工作年度報告,年度報告應當包括(D)等內容。
、倬W絡信息內容生態治理工作情況;
、诰W絡信息內容生態治理負責人履職情況;
、凵鐣u價情況等內容。
A.①②B.①③C.②③D.①②③
87、構建互聯網道德規范體系,是對禁止性規范進行構建(√)
88、各級網信部門建立網絡信息內容服務平臺違法違規行為臺賬管理制度,并依法依規進行相應處理。(√)
89、網絡信息內容服務平臺違反本規定第九條、第十二條、第十五條、第十六條、第十七條規定的,由設區的市級以上網信部門依據職責進行約談,給予警告,責令限期改正;拒不改正或者情節嚴重的,責令暫停信息更新,按照有關法律、行政法規的規定予以處理。(√)
90、互聯網發展初期,世界對于它普遍以不干預,鼓勵發展為主(√)
91、網絡社會和現實社會沒有聯系(×)
92、網絡道德建設是社會精神文明建設的需要(√)
93、互聯網監管規范越來越弱(×)
94、我國的互聯網非常安全,沒有漏洞(×)
95、建設“寬帶中國”,對于我國互聯網發展具有重要意義(√)
96、羅馬法中有著名的諺語叫做:法律恒須規定救濟,救濟設于權利之后(√)
97、在當今世界里互聯網的興起與普及,開辟了交往的無限可能性(√)
98、絕對自由的互聯網本身是完全存在的(×)
99、法律的核心問題在權力義務的分配,而不同主體之間利益關系的法律設定(√)
100、為了要是互聯網規范發展,只需實行德治就可以了(×)
101、新加坡政府1999年成立了互聯網家長顧問組。(√)
102、中國目前有70%的家庭使用互聯網(×)
103、從輿論的基本要素來講,輿論主體的參與與意識覺醒日益增強時網絡輿論的最主要的特點(√)
104、互動參與是網絡輿論最吸引網民眼球的焦點(×)
105、網絡輿論對時間發展過程與處理結果時刻保持著質疑與監督的態度。(√)
106、網絡輿論的起點是出現在網絡公共話語空間的某個話題也是網絡輿論形式的必要條件(√)
107、社交網站(SNS)不允許用戶創造個人頁面、列出好友名單和自由發表評論(×)
108、從目前來看,博客已近取代微博(×)
109、只有商業話才能給網絡媒體帶來大量的資金支持和技術支持(√)
110、在網絡互動中影響和感染其他群體,就能有效引導互聯網中的輿論(√)
111、互聯網給人們提供了前所未有的自由度,但絕對自由的互聯網本身是不存在的(√)
112、網絡協議市委計算機網絡進行數據交換而建立的規制標準或者月底昂的集氣(√)
113、網絡社會具有“無中心性”(√)
114、互聯網不良信息的泛濫,對整個國家社會、個人都會造成極大的危害及至危害青少年的健康成長。(√)
115、互聯網不良信息泛濫的原因有多種,網絡道德觀念的缺乏屬其中一種(×)
116、制定完備的法律體系是有效治理互聯網不良信息的法律前提與制度保障。(√)
117、網絡領域是一個技術領域要解決網絡領域的社會問題必須依靠網絡技術本事來解決(√)
118、加強互聯網行業的技術發展,是對互聯網不良信息進行有效治理的重要措施(×)
119、對于互聯網不良信息的治理主要是依靠政府的監督管理(√)
120、我國是社會主義法治國家,對一切社會重大問題的治理都必須在法律的范圍內予以進行。(√)
121、網絡社會是一個自由開放的社會,它具有共享性,虛擬性,分布性,平等性等特征。(√)
122、相對傳統盜竊犯罪而言,網絡盜竊不僅作案手段隱蔽,且風險小。(√)
123、網絡犯罪是有國界限制的。(×)
124、加強青少年網絡道德建設,家庭教育是基礎、學校教育是關鍵、網絡社區教育是重點。(√)
125、進行訪問控制也是防范網絡犯罪的有效措施(√)
126、對于多發性的網絡犯罪要實施“嚴打”措施(√)
127、加強互聯網行業餓組織作用,提倡行業自律(√)
128、互聯網的發展不能全球合作,那樣會有信息安全的隱患(×)
129、建立在引進他國先進技術基礎之上的信息安全是絕對不安全的(√)
130、網絡社會在本質上與現實社會是不相同的(×)
131、目前我國還沒有完全掌握或沒有掌握互聯網的核心操作系統和一些關鍵技術(√)
132、互聯網是虛擬的,自然災害不會對它造成影響(×)
133、如果說信息技術是信息安全產生的前提,那么法律發規則是信息安全的有力保障(√)
134、我國的互聯網信息管理不存在問題(×)
135、我國近幾年信息安全產業發展迅速(√)
136、網絡犯罪的客觀原因有一部分是應為互聯網立法的滯后性、不健全性、偵破困難等原因(√)
137、互聯網信息安全是社會安全的重要部分(√)
138、規制互聯網不良信息的法律體系,包括法律、行政、法規、部門規章和地方性法規、規章及司法解釋等多個層次。(√)
139、電子政務是傳統政府和現代網絡技術相結合的產物(√)
140、加強青少年網絡道德建設,家庭教育是基礎、網絡社區教育是關鍵、學校教育是重點(×)
141、在瑞典,目前已有約64%的父母在家用電腦中安裝過濾軟件,約束孩子上網行為(√)
142、俄羅斯將信息網絡安全納入國家安全戰略(√)
143、網民即是不良信息的受害者,也是不良信息的發布與傳播者。(√)
144、信息本身具有傳播、易擴散、易損毀等特征使得信息安全容易受到威脅和損害(√)
145、訪問控制的主要作用是防止非法的主體進入受保護的網絡資源,允許合法用戶訪問受保護的網
絡資源,允許合法的用戶(√)
146、哈氏假定的理想的演說情景包括兩個原則(×)
147、網絡商務是傳統商務活動與網絡信息技術發展結合的新型化商務活動。(√)
148、網絡輿論互動參與性的日漸增強使黨和政府在決策和行政執法中越來越注重民意(√)
149、在互聯網環境中,網絡輿論形成的模式:產生話題—話題持續存活—形成網絡輿論—網絡輿論發展—網絡輿論平息(√)
150、根據第33次〈中國互聯網發展善統計報告〉顯示,截止2013年6月底,我國網民規模達到6.91
億。(×)
151、網絡道德的本質是社會道德,是社會道德在網絡領域中的新體現(√)
152、英國等主要歐洲國家對論壇和新聞跟帖管理十分寬松,民眾有言論自由權(×)
153、網絡信息安全產品從以防治計算機病毒為主發展到現在的多種類、多層次的安全防護技術體系(√)
154、網絡詐騙案件的特點以傳播木馬病毒來實施網絡盜竊違法犯罪(×)
155、網絡社會的形成與發展為現實社會中的違法犯罪分子提供了一個新的違法犯罪領域,但其社會危害性不及現實社會中的違法犯罪。(×)
156、網絡文化是指網絡上的具有網絡社會特征的文化活動及文化產品,是以網絡物質的創造發展為基礎的網絡精神創造。(√)
157、通過超算中心等一體化系統部署的云服務,使企業IT投入成本和維護難顯著增加(×)
158、對于財產性的網絡違法犯罪,其造成的經濟損失是普通違法犯罪難以比擬的(√)
159、誠信原則是現實社會行為主體進行人際交往的基本準則,同樣也是網絡主體進行信息交流的基本保障。(√)
【網絡安全單項選擇題「附答案」】相關文章:
08-16
09-23
10-14
11-13
08-17
10-05
02-21
08-16
08-16