全國大學生、青少年網絡安全知識競賽試題庫(附含答案)_第1頁
全國大學生、青少年網絡安全知識競賽試題庫(附含答案)_第2頁
全國大學生、青少年網絡安全知識競賽試題庫(附含答案)_第3頁
全國大學生、青少年網絡安全知識競賽試題庫(附含答案)_第4頁
全國大學生、青少年網絡安全知識競賽試題庫(附含答案)_第5頁
已閱讀5頁,還剩75頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、全國大學生、青少年網絡平安知識競賽試題庫(附含答案)目錄簡介一、單項選擇題:共250題二、多項選擇題:共30題一、單項選擇題.為了防御網絡監(jiān)聽,最常用的方法是(B)A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸.使網絡服務器中充滿著大量要求回復的信息,消耗 帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類 型? (A)A、拒絕服務B、文件共享第1頁共82頁. PDR模型與訪問控制的主要區(qū)別(A)(A) PDR把平安對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線(0 PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人.信息平安中PDR模型的關鍵因素是(A)(A

2、)人(B)技術(C)模型(D)客體.計算機網絡最早出現(xiàn)在哪個年代(B)20世紀50年代20世紀60年代20世紀80年代20世紀90年代.最早研究計算機網絡的目的是什么? (C)(A)直接的個人通信;(B)共享硬盤空間.打印機等設備;第10頁共82頁(C)共享計算資源;D大量的數(shù)據(jù)交換。.最早的計算機網絡與傳統(tǒng)的通信網絡最大的區(qū)別 是什么? (B)(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換技術。(C)計算機網絡采用了電路交換技術(D)計算機網絡的可靠性大大提高。.關于80年代Mirros蠕蟲危害的描述,哪句話是錯 誤的? (B)(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B

3、)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件(C)占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量堵塞了網絡,導致網絡癱瘓.以下關于DOS攻擊的描述,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的(C)導致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出 的漏洞,對于這一威脅,最可靠的解決方案是什么? (C)(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件.下面哪個功能屬于操作系統(tǒng)中的平安功能(C)(A)控制用戶的作業(yè)排序和運行(B)實

4、現(xiàn)主機和外設的并行處理以及異常情況的處理(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù) 據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)(A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程 序的正常運行(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù) 據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄第12頁共82頁. WindowsNT提供的分布式平安環(huán)境又被稱為(A)(A)域(Domain)(B)工作組(C)對等網(D)平安網.下面哪一個情景屬于身份驗證(Authentication) 過程(A)(

5、A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔, 并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加 密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的 不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在 系統(tǒng)日志中.下面哪一個情景屬于授權(Authorization) (B)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔, 并設定哪些用戶可以閱讀,哪些用戶可以修改第13頁共82頁(C)用戶使用加密軟件對自己編寫

6、的Office文檔進行加 密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的 不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在 系統(tǒng)日志中.下面哪一個情景屬于審計(Audit) (D)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔, 并設定哪些用戶可以閱讀,哪些用戶可以修改(0用戶使用加密軟件對自己編寫的Office文檔進行加 密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的 不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在 系統(tǒng)日志中.以網絡為本

7、的知識文明人們所關心的主要平安是 (C)(A)人身平安(B)社會平安(C)信息平安.第一次出現(xiàn)HACKER這個詞是在(B)第14頁共82頁(A) BELL實驗室(B)麻省理工AI實驗室(C) AT&T實驗室.可能給系統(tǒng)造成影響或者破壞的人包括(A)(A)所有網絡與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客.黑客的主要攻擊手段包括(A)(A)社會工程攻擊.蠻力攻擊和技術攻擊(B)人類工程攻擊.武力攻擊及技術攻擊(C)社會工程攻擊.系統(tǒng)攻擊及技術攻擊.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)(A)漏洞攻擊(B)蠕蟲攻擊(C)病毒攻擊.第一個計算機病毒出現(xiàn)在(B)(A)40年代(B) 70年代

8、第15頁共82頁(0 90年代. 口令攻擊的主要目的是(B)(A)獲取口令破壞系統(tǒng)(B)獲取口令進入系統(tǒng)(C)僅獲取口令沒有用途.通過口令使用習慣調查發(fā)現(xiàn)有大約%的人使用 的口令長度低于5個字符的(B). (A)5. (B)5. (C)5.通常一個三個字符的口令破解需要(B)(A) 18毫秒(B)18 秒(C)18 分.黑色星期四是指(A)1998年11月3日星期四1999年6月24日星期四(02000年4月13日星期四.大家所認為的對Internet平安技術進行研究是從第16頁共82頁時候開始的(C)(A) Internet 誕生(B)第一個計算機病毒出現(xiàn)(C)黑色星期四.計算機緊急應急小組

9、的簡稱是(A)(A)CERT(B)FIRST(C)SANA.郵件炸彈攻擊主要是(B)(A)破壞被攻擊者郵件服務器(B)添滿被攻擊者郵箱(0破壞被攻擊者郵件客戶端.邏輯炸彈通常是通過(B)(A)必須遠程控制啟動執(zhí)行,實施破壞(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞(C)通過管理員控制啟動執(zhí)行,實施破壞. 1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者 被判情節(jié)輕微,無罪釋放是因為(C)(A)證據(jù)缺乏第17頁共82頁(B)沒有造成破壞(C)法律不健全.掃描工具(C)(A)只能作為攻擊工具(B)只能作為防范工具(0既可作為攻擊工具也可以作為防范工具. DD0S攻擊是利用進行攻擊(C)(A)其他網

10、絡(B)通訊握手過程問題(C)中間代理.全國首例計算機入侵銀行系統(tǒng)是通過(A)(A)安裝無限MODEM進行攻擊(B)通過內部系統(tǒng)進行攻擊(C)通過搭線進行攻擊.黑客造成的主要平安隱患包括(A)(A)破壞系統(tǒng).竊取信息及偽造信息(B)攻擊系統(tǒng).獲取信息及假冒信息(C)進入系統(tǒng).損毀信息及謠傳信息第18頁共82頁.從統(tǒng)計的資料看,內部攻擊是網絡攻擊的(B)(A)次要攻擊(B)最主要攻擊(C)不是攻擊源.某同志指出信息戰(zhàn)的主要形式是(A)(A)電子戰(zhàn)和計算機網絡戰(zhàn)(B)信息攻擊和網絡攻擊(C)系統(tǒng)破壞和信息破壞.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家 戰(zhàn)略目標,為奪取 在等各個領域的信息優(yōu)勢,

11、運用信息和信息技術手段而展開的信息斗爭(B)(A)政治.經濟.國防.領土.文化外交(B)政治.經濟.軍事.科技.文化.外交(C)網絡.經濟.信息.科技.文化外交.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它 是敵對雙方為爭奪信息的,通過利用.破壞敵方和保 護己方的信息.信息系統(tǒng)而采取的作戰(zhàn)形式(C)(A)占有權.控制權和制造權(B)保存權.制造權和使用權第19頁共82頁C、BIND漏洞D、遠程過程調用.向有限的空間輸入超長的字符串是哪一種攻擊手 段? (A)A、緩沖區(qū)溢出;B、網絡監(jiān)聽C、拒絕服務D、IP欺騙.主要用于加密機制的協(xié)議是(D)A、 HTTPB、FTPC、 TELNETD、SSL5

12、.用戶收到了一封可疑的電子郵件,要求用戶提供銀 行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊;B、釣魚攻擊C、暗門攻擊;D、DDOS攻擊第2頁共82頁(C)獲取權.控制權和使用權.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)(A)輕B)重(C)不一定.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確 認(A)(A)難易(C)難說.互聯(lián)網用戶應在其網絡正式聯(lián)通之日起 內,到公安機關辦理國際聯(lián)網備案手續(xù)(A)(A)三十日(B)二十日(C)十五日(D)四十日. 一般性的計算機平安事故和計算機違法案件可由 受理(C)(A)案發(fā)地市級公安機關公共信息網絡平安監(jiān)察部門第20頁共82頁(B)案發(fā)地當?shù)乜h級

13、(區(qū).市)公安機關治安部門o(0案發(fā)地當?shù)乜h級(區(qū).市)公安機關公共信息網絡安 全監(jiān)察部門(D)案發(fā)地當?shù)毓才沙鏊?計算機刑事案件可由受理(A)(A)案發(fā)地市級公安機關公共信息網絡平安監(jiān)察部門(B)案發(fā)地市級公安機關治安部門(0案發(fā)地當?shù)乜h級(區(qū).市)公安機關公共信息網絡安 全監(jiān)察部門(D)案發(fā)地當?shù)毓才沙鏊?計算機信息系統(tǒng)發(fā)生平安事故和案件,應當 在內報告當?shù)毓矙C關公共信息網絡平安監(jiān)察部門(D)(A)8小時48小時(036小時(D)24小時.對計算機平安事故的原因的認定或確定由 作出(C)(A)人民法院第21頁共82頁(B)公安機關(C)發(fā)案單位(D)以上都可以.對發(fā)生計算機平安事故和

14、案件的計算機信息系統(tǒng), 如存在平安隱患的,應當要求限期整改(B)(A)人民法院(B)公安機關(C)發(fā)案單位的主管部門(D)以上都可以.現(xiàn)代病毒木馬融合了(D)新技術A進程注入B注冊表隱藏C漏洞掃描D都是.我國是在一年出現(xiàn)第一例計算機病毒(C)(A)1980(B)1983(01988(D)1977第22頁共82頁.計算機病毒是(A)(A)計算機程序(B)數(shù)據(jù)(0臨時文件(D)應用軟件.計算機病毒能夠(ABC)(A)破壞計算機功能或者毀壞數(shù)據(jù)(B)影響計算機使用(C)能夠自我復制)保護版權. 1994年我國公布的第一個與信息平安有關的法規(guī) 是(D)(A)國際互聯(lián)網管理備案規(guī)定(B)計算機病毒防治管

15、理方法(C)網吧管理規(guī)定(D)中華人民共和國計算機信息系統(tǒng)平安保護條例.網頁病毒主要通過以下途徑傳播(C)(A)l、郵件(B)文件交換第23頁共82頁(C)網絡瀏覽(D)光盤.故意制作,傳播計算機病毒等破壞性程序,影響計 算機系統(tǒng)正常運行,后果嚴重的,將受到一處分(A)(A)處五年以下有期徒刑或者拘役(B)拘留(C)罰款(D)警告.計算機病毒防治產品根據(jù)標準進行檢驗(A)(A)計算機病毒防治產品評級準測(B)計算機病毒防治管理方法(C)基于DOS系統(tǒng)的平安評級準那么(D)計算機病毒防治產品檢驗標準.計算機病毒防治管理方法是在哪一年公布的(C)(A)1994(B)1997(0 2000(D)19

16、98.邊界防范的根本作用是(C)第24頁共82頁(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入(B)對網絡運行狀況進行檢驗與控制,防止外部非法入 侵(C)對訪問合法性進行檢驗與控制,防止外部非法入侵.路由設置是邊界防范的(A)(A)基本手段之一(B)根本手段(C)無效手段.網絡物理隔離是指(C)(A)兩個網絡間鏈路層在任何時刻不能直接通訊(B)兩個網絡間網絡層在任何時刻不能直接通訊(C)兩個網絡間鏈路層.網絡層在任何時刻都不能直接 通訊.防火墻主要可以分為(A)(A)包過濾型.代理性.混合型(B)包過濾型.系統(tǒng)代理型.應用代理型(C)包過濾型.內容過濾型.混合型. NAT 是指(B)第25

17、頁共82頁(A)網絡地址傳輸(B)網絡地址轉換(C)網絡地址跟蹤.在平安區(qū)域劃分中DMZ區(qū)通常用做(B)(A)數(shù)據(jù)區(qū)(B)對外服務區(qū)(C)重要業(yè)務區(qū).目前用戶局域網內部區(qū)域劃分通常通過實現(xiàn)(A)物理隔離(B)Vlan 劃分(C)防火墻防范.防火墻的部署(B)(A)只需要在與Internet相連接的出入口設置(B)在需要保護局域網絡的所有出入口設置(C)需要在出入口和網段之間進行部署.防火墻是一個(A)(A)別離器.限制器.分析器(B)隔離器.控制器.分析器第26頁共82頁(C)別離器.控制器.解析器.目前的防火墻防范主要是(B)(A)主動防范(B)被動防范(C)不一定.目前的防火墻防范主要是(

18、B)(A)主動防范(B)被動防范(C)不一定. IP地址欺騙通常是(A)(A)黑客的攻擊手段(B)防火墻的專門技術IP通訊的一種模式CodeRed爆發(fā)于2001年7月,利用微軟的HS漏 洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001 年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染 CodeRed,那么屬于哪個階段的問題?(C)(A)微軟公司軟件的設計階段的失誤(B)微軟公司軟件的實現(xiàn)階段的失誤第27頁共82頁(0系統(tǒng)管理員維護階段的失誤(D)最終用戶使用階段的失誤10L計算機網絡是地理上分散的多臺(C)遵循約定的 通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A、計算機B、主從計算機C、自主計算

19、機D、數(shù)字設備.密碼學的目的是(C)。A、研究數(shù)據(jù)加密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)保密D、研究信息平安.假設使用一種加密算法,它的加密方法很簡單: 將每一個字母加5,即a加密成f。這種算法的密鑰就是5, 那么它屬于(A)。A、對稱加密技術B、分組密碼技術C、公鑰加密技術第28頁共82頁D、單向函數(shù)密碼技術.網絡平安最終是一個折衷的方案,即平安強度和 平安操作代價的折衷,除增加平安設施投資外,還應考慮(D)。A、用戶的方便性B、管理的復雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是. A方有一對密鑰(KA公開,KA秘密),B方有一對 密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名

20、M,對信 息M加密為:W=KB公開(KA秘密(M)。B方收到密文的解 密方案是(C)。A、KB公開(KA秘密(M)B、KA公開(KA公開(M)C、KA公開(KB秘密(M)D、KB秘密(KA秘密(M). “公開密鑰密碼體制”的含義是(C)。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密第29頁共82頁. WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊.在以下認證方式中,最常用的認證方式是:(A)A、基于賬戶名/口令認證B、基于摘要算法認證;C、基于PKI認證

21、;I)、基于數(shù)據(jù)庫認證.以下哪項不屬于防止口令猜想的措施?(B)A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產生的口令.以下不屬于系統(tǒng)平安的技術是(B)A、防火墻B、加密狗第3頁共82頁D、兩個密鑰相同PKI支持的服務不包括(D)。A、非對稱密鑰技術及證書管理B、目錄服務C、對稱密鑰的產生和分發(fā)D、訪問控制服務PKI的主要組成不包括(B)。A、證書授權CAB、SSLC、注冊授權RAD、證書存儲庫CRPKI管理對象不包括(A)。A、ID和口令B、證書C、密鑰D、證書撤消下面不屬于PKI組成局部的是(D)。A、證書主體第30頁

22、共82頁B、使用證書的應用和系統(tǒng)C、證書權威機構D、ASSSL產生會話密鑰的方式是(C)。A、從密鑰管理數(shù)據(jù)庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、隨機由客戶機產生并加密后通知服務器D、由服務器產生并分配給客戶機屬于Web中使用的平安協(xié)議(C)。A、PEM. SSLB、S-HTTP. S/MIMEC、SSL. S-HTTPD、S/MIME. SSL 3,傳輸層保護的網絡采用的主要技術是建立在(A) 基礎上的(A)。A、可靠的傳輸服務,平安套接字層SSL協(xié)議B、不可靠的傳輸服務,S-HTTP協(xié)議C、可靠的傳輸服務,S-HTTP協(xié)議D、不可靠的傳輸服務,平安套接字層SSL協(xié)議GRE協(xié)議的

23、乘客協(xié)議是(D)0A、IPB、IPXC、 AppleTalkD、上述皆可PPTP. L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。A、第一層隧道B、第二層隧道C、第三層隧道D、第四層隧道不屬于隧道協(xié)議的是(C)。PPTPL2TPTCP/IPD IPSec117.設哈希函數(shù)H有128個可能的輸出(即輸出長度為 128位),如果11的k個隨機輸入中至少有兩個產生相同輸出 的概率大于5,那么k約等于BA、 2128第32頁共82頁B、264C、2322256. Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的_, 而Biba模型與Bell-LaPadula模型完全對立,它修正了 Bell-LaPadul

24、a模型所忽略的信息的問題。它們存在共同 的缺點:直接綁定主體與客體,授權工作困難。CA、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性. 口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊.雜湊碼最好的攻擊方式是(D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊第33頁共82頁.溢出攻擊的核心是(A)A修改堆棧記錄中進程的返回地址B 利用 ShellcodeC提升用戶進程權限D捕捉程序漏洞.會話偵聽與劫持技術屬于(B)技術A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DD0S攻擊. PKI的主要組成不包括(B)ACABSSLCRADCR.在被屏蔽的主機體系中,堡壘主

25、機位于(A)中,所 有的外部連接都經過濾路由器到它上面去。A內部網絡B周邊網絡第34頁共82頁C外部網絡D自由連接.社會工程學常被黑客用于(踩點階段信息收集A)A 口令獲取BARPCTCPDDDOS. windows中強制終止進程的命令是(C)ATasklistBNetsatCTaskkillDNetshare.按我國國家條例規(guī)定,全國計算機信息系統(tǒng)平安 保護工作的主管部門是(D)。A、平安部B、信息產業(yè)部C、監(jiān)察部D、公安.網絡犯罪的表現(xiàn)形式常見得有非法侵入,破壞計第35頁共82頁 算機信息系統(tǒng).網絡賭博.網絡盜竊和(B)oA、網絡詐騙.犯罪動機B、網絡犯罪.網絡色情C、網絡色情.高智能化D

26、、犯罪動機.高智能化.以下關于互惠原那么說法不正確的選項是(C)。A、互惠原那么是網絡道德的主要原那么之一B、網絡信息交流和網絡服務具有雙向性C、網絡主體只承當義務D、互惠原那么本質上表達的是賦予網絡主體平等與公正. 2012年12月28日全國人大常委會通過了 (A), 標志著網絡信息保護立法工作翻開了新篇章A、關于加強網絡信息保護的決定B、網絡游戲管理暫行方法C、非金融機構支付服務管理方法D、互聯(lián)網信息管理方法.信息平安領域內最關鍵和最薄弱的環(huán)節(jié)是)。A、技術B、策略第36頁共82頁C、管理制度D、人.網絡平安一般是指網絡系統(tǒng)的硬件.軟件及其(C) 受到保護,不因偶然的或者惡意的原因而遭受破

27、壞.更改.泄 漏,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。A、系統(tǒng)中的文件B、系統(tǒng)中的圖片C、系統(tǒng)中的數(shù)據(jù)D、系統(tǒng)中的視頻,行為人有意制造和發(fā)布有害的,虛假的.過時的和 無用的不良信息稱為(A)。A、信息污染B、網絡垃圾C、網絡謠言D、虛假信息.自主性.自律性.(C)和多元性都是網絡道德的特 點A、統(tǒng)一性B、同一性第37頁共82頁C、開放性D、復雜性.信息平安經歷了三個開展階段,以下哪個不屬于 這三個開展階段?(D)A、通信保密階段B、數(shù)據(jù)加密階段C、信息平安階段D、平安保障階段.黑客利用IP地址進行攻擊的方法有:(A)A、IP欺騙B、解密C、竊取口令D、發(fā)送病毒. “要增強自護意識,不隨意約

28、會網友”,這說明(B)A、在網上不能交朋友B、在網絡中要不斷提高自己的區(qū)分覺察能力C、網絡沒有任何平安保障I)、網絡不講誠信. “要維護網絡平安,不破壞網絡秩序”,這說明(B)第38頁共82頁A、網絡交往不用遵守道德B、上網要遵守法律C、在網絡上可以隨意發(fā)表自己的意見D、在網絡上可以隨意傳播信息. “要有益身心健康,不沉溺虛擬時空”,這說明(D)A、未成年人上網有害無益B、中學生要拒絕上網C、網絡是虛擬的.不可靠的D、我們要享受健康的網絡交往.在網絡聊天室.公告欄等公共場所,要語言文明, 不辱罵他人;對求助者,要盡力相助;與網友交流,要真誠友 好,不欺詐他人.這就是說(C)A、網絡是我們共有的

29、生活空間,便于我們學習B、要發(fā)揮網絡交往對生活的積極作用C、我們在網絡上交往要遵守道德D、上網時要不斷提高自己的區(qū)分能力.覺察能力.在以下人為的惡意攻擊行為中,屬于主動攻擊的 是(A)A、數(shù)據(jù)篡改及破壞第39頁共82頁C、認證D、防病毒抵御電子郵箱入侵措施中,不正確的選項是(D)A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務器不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼不屬于計算機病毒防治的策略的是(D)A、確認您手頭常備一張真正“干凈”的引導盤B、及時.可靠升級反病毒產品C、新購置的計算機軟件也

30、要進行病毒檢測D、整理磁盤針對數(shù)據(jù)包過濾和應用網關技術存在的缺點而引 入的防火墻技術,這是。防火墻的特點。(D)第4頁共82頁B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析D、非法訪問.數(shù)據(jù)完整性指的是(C)A、保護網絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被 截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方 收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的.防止用戶被冒名所欺騙的方法是:(A)A、對信息源發(fā)方進行身份驗證B、進行數(shù)據(jù)加密C、對訪問網絡的流量進行過濾和保護D、采用防火墻.屏蔽路由器型防火墻采用的技術是基于:(B)A、數(shù)據(jù)包過濾技術B、應用網

31、關技術C、代理服務技術第40頁共82頁D、三種技術的結合.以下關于防火墻的設計原那么說法正確的選項是:(C)A、不單單要提供防火墻的功能,還要盡量使用較大的 組件B、保存盡可能多的服務和守護進程,從而能提供更多 的網絡服務C、一套防火墻就可以保護全部的網絡.以下關于計算機病毒的特征說法正確的選項是:(C)A、計算機病毒只具有破壞性,沒有其他特征B、計算機病毒具有破壞性,不具有傳染性C、破壞性和傳染性是計算機病毒的兩大主要特征D、計算機病毒只具有傳染性,不具有破壞性.以下哪一項不屬于計算機病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力.包過濾是有選擇地讓數(shù)據(jù)包在內部與外部

32、主機之 間進行交換,根據(jù)平安規(guī)那么有選擇的路由某些數(shù)據(jù)包。下面第41頁共82頁 不能進行包過濾的設備是:(C)A、路由器一臺主機C、交換機D、網橋.目前在防火墻上提供了幾種認證方法,其中防火 墻提供授權用戶特定的服務權限是:(A)A、客戶認證B、回話認證C、用戶認證D、都不是.在設計網絡平安方案中,系統(tǒng)是基礎(A)是核心, 管理是保證。A、人B、領導C、系統(tǒng)管理員D、平安策略.信息的完整性包含有信息來源的完整以及信息內 容的完整,以下平安措施中能保證信息來源的完整性的有:第42頁共82頁(D)oA、加密和訪問控制B、預防,檢測.跟蹤C、認證D、數(shù)字簽名時間戳.下面哪種訪問控制沒有在通常的訪問控

33、制策略之 中(B )A、自主訪問控制B、被動訪問控制C、強制訪問控制D、基于角色的訪問控制. Internet接入控制不能對付以下哪類入侵者?(C)A、偽裝者B、違法者C、內部用戶D、地下用戶.計算機會將系統(tǒng)中可使用內存減少,這表達了病 毒的(B)A、傳染性第43頁共82頁B、破壞性C、隱藏性D、潛伏性.黑客在程序中設置了后門,這表達了黑客的(A) 目的。A、非法獲取系統(tǒng)的訪問權限B、竊取信息C、篡改數(shù)據(jù)D、利用有關資源.軟件駐留在用戶計算機中,偵聽目標計算機的操 作,并可對目標計算機進行特定操作的黑客攻擊手段是(B)A、緩沖區(qū)溢出B、木馬C、拒絕服務D、暴力破解.在計算機病毒檢測手段中,校驗

34、和法的優(yōu)點是(D)A、不會誤報B、能識別病毒名稱C、能檢測出隱蔽性病毒第44頁共82頁D、能發(fā)現(xiàn)未知病毒.機房中的三度不包括(C)A溫度B、濕度C、可控度D、潔凈度.為保證計算機網絡系統(tǒng)的正常運行,對機房內的 三度有明確的要求,其三度是指(A)A、溫度.濕度和潔凈度B、照明度.濕度和潔凈度C、照明度.溫度和濕度D、溫度.照明度和潔凈度. 一份好的計算機網絡平安解決方案,不僅要考慮 到技術,還要考慮的是(C)A、軟件和硬件B、機房和電源C、策略和管理D、加密和認證.計算機網絡平安的目標不包括(C)第45頁共82頁A、保密性B、不可否認性C、免疫性D、完整性.以下關于網絡防火墻說法錯誤的選項是(B

35、)A、網絡防火墻不能解決來自內部網絡的攻擊和平安問 題B、網絡防火墻能防止受病毒感染的文件的傳輸C、網絡防火墻不能防止策略配置不當或錯誤配置引起 的平安威脅D、網絡防火墻不能防止本身平安漏洞的威脅.目前信息平安最大的平安威脅來自于以下哪個方 面(A)A、內網平安B、互聯(lián)網上的黑客C、互聯(lián)網上的病毒D、互聯(lián)網上的木馬.信息平安中的邏輯平安不包括下面哪些內容(C)A、信息完整性第46頁共82頁B、信息保密性C、信息可用性D、信息不可否認性.突破網絡系統(tǒng)的第一步是(D)oA、口令破解B、利用TCP/IP協(xié)議的攻擊C、源路由選擇欺騙D、各種形式的信息收集.計算機病毒的核心是(A)oA、引導模塊B、傳染

36、模塊C、表現(xiàn)模塊D、發(fā)作模塊.不管是網絡的平安保密技術,還是站點的平安技 術,其核心問題是(B)oA、系統(tǒng)的平安評價B、保護數(shù)據(jù)平安C、是否具有防火墻D、硬件結構的穩(wěn)定第47頁共82頁.數(shù)據(jù)鏈路層可以采用(B)和加密技術,由于不同 的鏈路層協(xié)議的幀格式都有區(qū)別,所以在加密時必須區(qū)別不 同的鏈路層協(xié)議。A、路由選擇B、入侵檢測C、數(shù)字簽名D、訪問控制.以下行為不屬于攻擊的是(D)A、對一段互聯(lián)網IP進行掃描B、發(fā)送帶病毒和木馬的電子郵件C、用字典猜解服務器密碼D、從FTP服務器下載一個10GB的文件.計算機網絡是地理上分散的多臺(C)遵循約定的 通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A、計算機B、主從

37、計算機C、自主計算機D、數(shù)字設備.網絡平安是在分布網絡環(huán)境中對(D)提供平安保第48頁共82頁 護。A、信息載體B、信息的處理.傳輸C、信息的存儲,訪問D、上面3項都是.網絡平安的基本屬性是(D)oA、機密性B、可用性C、完整性D、上面3項都是.對攻擊可能性的分析在很大程度上帶有(B)oA、客觀性B、主觀性C、盲目性D、上面3項都不是.網絡平安最終是一個折衷的方案,即平安強度和 平安操作代價的折衷,除增加平安設施投資外,還應考慮(D)。A、用戶的方便性B、管理的復雜性第49頁共82頁A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型在每天下午5點使用計算機結束時斷開終端的連接 屬于(A

38、)A、外部終端的物理平安B、通信線的物理平安C、偷聽數(shù)據(jù)D、網絡地址欺騙2003年上半年發(fā)生的較有影響的計算機及網絡病 毒是什么(B)(A)SARSSQL殺手蠕蟲(C)手機病毒(D)小球病毒SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)(A)大量消耗網絡帶寬(B)攻擊個人PC終端第5頁共82頁C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是.從平安屬性對各種網絡攻擊進行分類,阻斷攻擊 是針對(B)的攻擊。A、機密性B、可用性C、完整性D、真實性.從平安屬性對各種網絡攻擊進行分類,截獲攻擊 是針對(A)的攻擊。A、機密性B、可用性C、完整性D、真實性.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主

39、動攻擊,被動攻擊難以(),然而()這些攻擊是可行的; 主動攻擊難以(C),然而()這些攻擊是可行的。A、阻止,檢測,阻止,檢測B、檢測,阻止,檢測,阻止第50頁共82頁C、檢測,阻止,阻止,檢測D、上面3項都不是.拒絕服務攻擊的后果是(E)oA、信息不可用B、應用程序不可用C、系統(tǒng)宕機D、阻止通信E.上面幾項都是.風險是喪失需要保護的()的可能性,風險是(C) 和()的綜合結果。A、資產,攻擊目標,威脅事件B、設備,威脅,漏洞C、資產,威脅,漏洞D、上面3項都不對.機密性服務提供信息的保密,機密性服務包括(D)。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是.完整性服務提供

40、信息的正確性。該服務必須和(C) 服務配合工作,才能對抗篡改攻擊。A、機密性B、可用性C、可審性D、以上3項都是.路由控制機制用以防范(D)oA、路由器被攻擊者破壞B、非法用戶利用欺騙性的路由協(xié)議,篡改路由信息.竊 取敏感數(shù)據(jù)C、在網絡層進行分析,防止非法信息通過路由D、以上3項都不是.平安基礎設施的主要組成是(D)oA、網絡和平臺B、平臺和物理設施C、物理設施和處理過程I)、上面3項都是.平安基礎設施設計指南應包括(D)。A、保證企業(yè)平安策略和過程和當前經營業(yè)務目標一致第52頁共82頁B、開發(fā)一個計算機事故響應組CIRTC、設計基礎設施平安服務D、以上3項都是.在以下網絡威脅中,哪個不屬于信

41、息泄露(C)oA、數(shù)據(jù)竊聽B、流量分析C、拒絕服務攻擊D、偷竊用戶帳號.防御網絡監(jiān)聽,最常用的方法是(B)oA、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸. (A)不是網絡信息系統(tǒng)脆弱性的不平安因素。A、網絡的開放性B、軟件系統(tǒng)自身缺陷C、黑客攻擊D、管理漏洞第53頁共82頁.針對數(shù)據(jù)包過濾和應用網關技術存在的缺點而引 入的防火墻技術,這是(D)防火墻的特點。A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型.網絡監(jiān)聽是(B)oA、遠程觀察一個用戶的電腦B、監(jiān)聽網絡的狀態(tài)和傳輸?shù)臄?shù)據(jù)流C、監(jiān)視PC系統(tǒng)運行情況I)、監(jiān)視一個網站的開展方向.防火墻采用的最簡單的技術是(C

42、)oA、安裝保護卡B、隔離C、包過濾D、設置進入密碼.以下表達中正確的選項是(D)oA、計算機病毒只感染可執(zhí)行文件B、只感染文本文件第54頁共82頁C、只能通過軟件復制的方式進行傳播D、可以通過讀寫磁盤或者網絡等方式進行傳播.使網絡服務器中充滿著大量要求回復的信息,消 耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于(A)漏洞。A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用.不屬于黑客被動攻擊的是(A)oA、緩沖區(qū)溢出B、運行惡意軟件C、瀏覽惡意代碼網頁D、翻開病毒附件.在網絡信息平安模型中,(A)是平安的基石,它 是建立平安管理的標準和方法。A、政策.法律.法規(guī);B、授權C、加密D、審計

43、和監(jiān)控第55頁共82頁.關于消息摘要函數(shù),表達不正確的選項是(C)oA、輸入任意大小的消息,輸出是一個長度固定的摘要;B、輸入消息中的任何變動都會對輸出摘要產生影響;C、輸入消息中的任何變動都不會對輸出摘要產生影響;D、可以防止消息被篡改;.在網絡平安中,在未經許可的情況下,對信息進 行刪除或修改,這是對(C)的攻擊。A、可用性B、保密性C、完整性D、真實性. (D)不能減少用戶計算機被攻擊的可能性。A、選用比擬長和復雜的用戶登錄口令B、使用防病毒軟件C、盡量防止開放過多的網絡服務D、定期掃描系統(tǒng)硬盤碎片.計算機病毒的特點是(B)。A、傳染性.潛伏性.平安性B、傳染性.潛伏性.破壞性第56頁共

44、82頁C、傳染性.破壞性.易讀性D、傳染性.平安性.易讀性.以下(A)策略是防止非法訪問的第一道防線。A、入網訪問控制B、網絡權限控制C、目錄級平安控制D、屬性平安控制.屬于計算機病毒防治的策略的是(D)oA、確認您手頭常備一張真正“干凈”的引導盤B、及時.可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤.計算機網絡中的平安是指(C)oA、網絡中設備設置環(huán)境的平安B、網絡使用者的平安C、網絡中信息的平安D、網絡財產的平安.不屬于常見的危險密碼是(D)o第57頁共82頁A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼.邏輯上,防火墻是(A)

45、oA、過濾器.限制器.分析器B、堡壘主機C、硬件與軟件的配合D、隔離帶.數(shù)字證書采用公鑰體制進行加密和解密。每個用 戶有一個公鑰,它用來進行(D)oA、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證.網絡信息內容生態(tài)治理規(guī)定中規(guī)定:網絡信息 內容服務使用者和網絡信息內容生產者.網絡信息內容服務 平臺不得通過(B) .刪除信息以及其他干預信息呈現(xiàn)的手段 侵害他人合法權益或者謀取非法利益。第58頁共82頁A、采編B、發(fā)布C、轉發(fā)D、傳播.網絡信息內容生態(tài)治理規(guī)定自2020年(C) 起施行。A、1月1日B、2月1日C、3月1日D、7月1日.網絡信息內容生態(tài)治理,是指政府.(A) .社會. 網民

46、等主體,以培育和踐行社會主義核心價值觀為根本,以 網絡信息內容為主要治理對象,以建立健全網絡綜合治理體 系.營造清朗的網絡空間.建設良好的網絡生態(tài)為目標,開展 的弘揚正能量.處置違法和不良信息等相關活動。A、企業(yè)B、公民C、行業(yè)組織D、網絡平臺208.各級網信部門會同有關主管部門,建立健全(D) 等工作機制,協(xié)同開展網絡信息內容生態(tài)治理工作。信息共享;會商通報;聯(lián)合執(zhí)法;案件督辦;信息公開。A、B、C、D、第59頁共82頁(C)破壞PC游戲程序(D)攻擊手機網絡.當今IT的開展與平安投入,平安意識和平安手段 之間形成(B)(A)平安風險屏障(B)平安風險缺口(C)管理方式的變革(D)管理方式的

47、缺口.我國的計算機年犯罪率的增長是(C)(A)10%(B)160%(C) 60%(D)300%19 .信息平安風險缺口是指(A)(A) IT的開展與平安投入,平安意識和平安手段的不平 衡(B)信息化中,信息缺乏產生的漏洞(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患第6頁共82頁.網絡信息內容服務平臺應當履行信息內容管理 (A),加強本平臺網絡信息內容生態(tài)治理,培育積極健康. 向上向善的網絡文化。A、主體責任B、服務責任C、審核責任D、管理責任.網絡群組.論壇社區(qū)版塊建立者和管理者應當履 行群組.版塊管理責任,依據(jù)(D)等,規(guī)范群組.版塊內信 息發(fā)布等行為。法律法規(guī);用戶協(xié)議;平臺公

48、約。A、B、C、D、.網絡信息內容生產者違反本規(guī)定第六條規(guī)定的, 網絡信息內容服務平臺應當依法依約采?。―)等處置措施, 及時消除違法信息內容,保存記錄并向有關主管部門報告。警示整改;限制功能;暫停更新;關閉賬號。A、B、C、D、.網絡信息內容服務平臺應當編制網絡信息內容生 態(tài)治理工作年度報告,年度報告應當包括(D)等內容。網絡信息內容生態(tài)治理工作情況;網絡信息內容生態(tài)治理負責人履職情況;第60頁共82頁社會評價情況等內容。A、B、C、D、.如果我們在上網時,不小心進入了 “兒童不宜” 的網站,我們應該怎做?(B)A點擊,翻開瀏覽B馬上關閉,并及時向老師或家長報告C不去瀏覽,不向家長或老師報告

49、D介紹給其他同學瀏覽該網站.如果我們在上網時,在BBS. E-Mail. QQ中瀏覽到 不良信息或不良言論時時,應該怎么做? (D)A不損害自己利益,不關心D馬上刪除.關閉并告知家長或老師.你認為有必要經常與教師.同學,父母溝通使用網 絡知識和行為的必要嗎? (A)A有必要B完全沒必要C不積極溝通,問就說,不問就不說D只和同學交流溝通.在網絡上我們會遇到很多好玩的網絡游戲,你對第61頁共82頁 網絡游戲怎么看待,應怎么做? (D)A游戲很好玩,多花時間在上面B在學習之余,盡情的玩,不顧及時間C將網絡游戲作為精神寄托,沉迷其中D在父母或老師的指導下玩益智類游戲并注意時間不可 過長.我們在上網時可

50、以隨便從互聯(lián)網上下載東西嗎? (C)A可以B自己有用的就下載C不可以,要在老師或家長的指導下下載.我們在上網結束后,應該怎么做? (B)A不必關心,直接離開電腦B關閉瀏覽器和聊天工具,并妥善保管好自己的各種密 碼C直接切斷電源D不必關閉瀏覽器和電腦,只要隱藏頁面就可以.我們作為小學生,在接觸和使用網絡的時候,應 該在家長或老師的指導陪同下上網,上網時間每次.每天不第62頁共82頁要超過多長時間?(B)A、3小時.8小時1小時.3小時C、4小時.10小時.我們在上網時可以隨便從互聯(lián)網上下載東西嗎? (C)A、可以B、自己有用的就下載C、不可以,要在老師或家長的指導下下載.小冒失的英文學得真好,經

51、??梢缘絿獾膬和?網站去玩一玩。有一回,小冒失到了一個名叫克羅克代爾 游樂場的網站,被里面的精彩畫面深深吸引了。在網站上 有個醒目的標題:免費贈送10000張最新迪斯尼動畫片VCD 光盤!來訪問的小朋友只要注冊為游樂場的會員,就有機會 獲得免費贈送的VCD,但是要求必須填寫真實的姓名.郵政地 址和電子郵箱。小冒失實在是心里癢癢的。如果你是小冒失, 這時候應該怎么辦?(A)A、趕緊登記成游樂場的會員。為了有可能拿到更多的 VCD,分別用爺爺.叔叔的姓名和地址多登記兩個會員。B、先用假的名字去登記會員,但為了能收到VCD,留下第63頁共82頁真實的郵政地址和電子郵箱。C、馬上告訴爸爸和媽媽,請他

52、們幫助出出主意。.在網上發(fā)帖罵人會被人查到嗎?(A)A、一定會的B、一定不會C、看情況.學校附近有些商店和“網吧”采取記賬消費的方 式引誘同學們花錢,對于這種“賒賬消費”,應該保持的正 確態(tài)度是什么?(C)A、要學會拒絕這種誘惑。B、賒賬也是一種消費方式,相互幫助,各取所需。C、這是小事,無所謂。.張同學發(fā)現(xiàn)平安軟件提醒自己的電腦有系統(tǒng)漏洞, 如果你是張同學,最恰當?shù)淖龇ㄊ牵?(A)A、立即更新補丁,修復漏洞B、不與理睬,繼續(xù)使用電腦C、暫時擱置,一天之后再提醒修復漏洞D、重啟電腦.提倡文明上網,健康生活,我們不應該有以下哪第64頁共82頁種行為?(A)A、在網上對其他網友進行人身攻擊B、自覺

53、抵抗網上的虛假,低俗內容,讓有害信息無處藏 身C、瀏覽合法網站,玩健康網絡游戲,并用自己的行動 影響周圍的朋友D、不信謠,不傳謠,不造謠.當前網絡中的鑒別技術正在快速開展,以前我們 主要通過賬號密碼的方式驗證用戶身份,現(xiàn)在我們會用到U 盾識別.指紋識別.面部識別.虹膜識別等多種鑒別方式。請 問以下哪種說法是正確的。(C)A、面部識別依靠每個人的臉型作為鑒別依據(jù),面部識 別無法偽造B、指紋識別相對傳統(tǒng)的密碼識別更加平安C、使用多種鑒別方式比單一的鑒別方式相對平安D、U盾由于具有實體唯一性,被銀行廣泛使用,使用U 盾沒有平安風險.關于物聯(lián)網的說法,錯誤的選項是:(B)A、萬物互聯(lián)將為我們的生活帶來

54、極大便利,節(jié)約溝通 本錢,提升資源利用效率第65頁共82頁B、物聯(lián)網與互聯(lián)網存在本質區(qū)別,黑客很難攻擊到諸 如網絡攝像頭之類的物理設備C、物聯(lián)網是InternetofThings的意思,意即萬物互聯(lián), 是互聯(lián)網的一局部D、物聯(lián)網中很多設備都是使用著安卓操作系統(tǒng).通常意義上的網絡黑客是指通過互聯(lián)網并利用非 正常手段(B )A、上網的人B、入侵他人計算機系統(tǒng)的人C、在網絡上行騙的人D、在網絡上賣東西的人.木馬程序一般是指潛藏在用戶電腦中帶有惡意性 質的(A)A、遠程控制軟件B、計算機操作系統(tǒng)C、游戲軟件D、視頻播放器.任何組織和個人未經電子信息接收者同意或者請 求,或者電子信息接收者明確表示拒絕的

55、,不得向其固定電第66頁共82頁 話,移動 或者個人電子郵箱發(fā)送(A )A、商業(yè)廣告B、短信C、郵件D、彩信.互聯(lián)網上網服務營業(yè)場所經營單位可以接納未成 年人進入營業(yè)場所的時間為(D)A、周末B、工作時間以外C、國家法定節(jié)假日D、任何時候均不可.用戶辦理網站接入服務手續(xù),在與網絡服務提供 商簽訂協(xié)議時,用戶應當提供(C)A、昵稱B、電子郵箱C、真實身份信息D、 號碼.以下密碼中,最平安的是(D)A、跟用戶名相同的密碼第67頁共82頁B、身份證號后6位作為密碼C、重復的8位數(shù)的密碼D、10位的綜合型密碼.李某將同學張某的小說擅自發(fā)表在網絡上,該行 為(B)A、不影響張某在出版社出版該小說,因此合

56、法B、侵犯了張某的著作權C、并未給張某造成直接財產損失,因此合法D、擴大了張某的知名度,應該鼓勵.網絡是把雙刃劍,我們應該趨利避害,以下哪 種行為發(fā)揮了網絡的積極作用。(A )A、網上查找學習資料B、網絡賭博C、網絡欺詐D、網絡售假.現(xiàn)代主動平安防御的主要手段是(A)A、探測.預警監(jiān)視,警報B、瞭望.煙火.巡更.敲梆C、調查.報告.分析.警報第68頁共82頁.古代主動平安防御的典型手段有(B)A、探測,預警.監(jiān)視.警報B、瞭望.煙火.巡更.敲梆C、調查.報告.分析.警報.計算機信息系統(tǒng),是指由(B)及其相關的和配套的 設備.設施(含網絡)構成的,按照一定的應用目標和規(guī)那么對 信息進行采集.加工

57、.存儲.傳輸.檢索等處理的人機系統(tǒng)。A、計算機硬件B、計算機C、計算機軟件D、計算機網絡239,計算機信息系統(tǒng)的平安保護,應當保障(A),運行 環(huán)境的平安,保障信息的平安,保障計算機功能的正常發(fā)揮, 以維護計算機信息系統(tǒng)的平安運行。A、計算機及其相關的和配套的設備,設施(含網絡)的安 全B、計算機的平安C、計算機硬件的系統(tǒng)平安D、計算機操作人員的平安第69頁共82頁.信息網絡平安的第一個時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代.信息網絡平安的第三個時代(A)(A)主機時代,專網時代,多網合一時代(B)主機時代,PC機時代,網絡時代(OPC機時代,網絡時代,信

58、息時代(0)2001 年,2002 年,2003 年.信息網絡平安的第二個時代(A)(A)專網時代(B)九十年代中葉前(0世紀之交.網絡平安在多網合一時代的脆弱性表達在(C)(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性第7頁共82頁.當前奇瑞股份所使用的殺毒軟件是:(C)oA瑞星企業(yè)版B、卡巴斯基C、趨勢防病毒網絡墻D、諾頓企業(yè)版241計算機病毒是指:(C)A、帶細菌的磁盤B、已損壞的磁盤C、具有破壞性的特制程序D、被破壞了的程序.計算機連網的主要目的是A oA資源共享B、共用一個硬盤C、節(jié)省經費D、提高可靠性.關于計算機病毒知識,表達不正確的選項是DA、計算機病毒是人為制造的一種破

59、壞性程序B、大多數(shù)病毒程序具有自身復制功能第70頁共82頁C、安裝防病毒卡,并不能完全杜絕病毒的侵入D、不使用來歷不明的軟件是防止病毒侵入的有效措施.公司USB接口控制標準:院中心研發(fā)部門(A), 一 般職能部門(A)o2%5%4%10%5%10%D、2%4%.木馬程序一般是指潛藏在用戶電腦中帶有惡意性 質的A,利用它可以在用戶不知情的情況下竊取用戶聯(lián)網電 腦上的重要數(shù)據(jù)信息。A、遠程控制軟件B、計算機操作系統(tǒng)C、木頭做的馬.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害, 可以在計算機上安裝防病毒軟件,并注意及時B,以保證能 防止和查殺新近出現(xiàn)的病毒。A、分析B、升級第71頁共82頁C、檢查.局

60、域網內如果一個計算機的IP地址與另外一臺計 算機的IP地址一樣,那么(C)。A、兩臺計算機都正常B、兩臺計算機都無法通訊C、一臺正常通訊一臺無法通訊.同一根網線的兩頭插在同一交換機上會(A)。A、網絡環(huán)路B、根本沒有影響C、短路D、回路.企業(yè)重要數(shù)據(jù)要及時進行(C),以防出現(xiàn)以外情況 導致數(shù)據(jù)喪失。A、殺毒B、加密C、備份. WINDOWS主機推薦使用(A)格式NTFSFAT32第72頁共82頁C、FATLINUX二、多項選擇題.網絡平安工作的目標包括(ABCD)A、信息機密性;B、信息完整性;C、服務可用性;D、可審查性.智能卡可以應用的地方包括(ABCD)A、進入大樓;B、使用移動 ;C、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論