当前位置:文档之家› 继续教育专业技术人员网络安全建设和网络社会治理答案

继续教育专业技术人员网络安全建设和网络社会治理答案

继续教育专业技术人员网络安全建设和网络社会治理答案
继续教育专业技术人员网络安全建设和网络社会治理答案

专业技术人员网络安全建设和网络

社会治理

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息

2 网络“抄袭”纠纷频发反映了()。单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后

3 广义的网络信息保密性是指()。单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

4 信息安全领域内最关键和最薄弱的环节是( )。单选题D A.技术B.策略C.管理制度D.人

5 自主性、自律性()和多元性都是网络道德的特点。单选题C A.统一性B.同一性C.开放性D.复杂性

6 ()是世界上首个强制实行网络实名制的国家。单选题C A.美国B.中国C.韩国D.日本

7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频

8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。单选题B A.美国B.德国C.英国D.新加坡

9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开

10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。单选题D A.多样性B.复杂性C.可操作性D.不可否认性

11 ()属于网络不诚信问题。多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序

12 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

13 网络信息安全是社会安全的重要部分,是一种()安全。多选题BCD A.单一性B.整体性C.积极性D.战略性

14 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

15 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

16 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

17 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信

息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

18 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

19 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )。多选题ABD A.损害国家荣誉和利益的信息B.个人家庭住

址C.个人文学作品D.淫秽、色情信息

20 威胁网络信息安全的软件因素有()。多选题ABCD A.外部不可抗力B.缺乏自主创新的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题

21 网络社会具有先进性、开放性、自由性、虚假性等特点。( ) 判断题错

22 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

23 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

24 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( ) 判断题错

25 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

26 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。()判断题错

27 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。()判断题错

28 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。()判断题对

29 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()判断题错

30 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( ) 判断题对序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 2012年3月14日第十一届全国人民代表大会第五次会议通过的刑事诉讼法修正案己经将()纳入到刑事诉讼法法的证据种类当中。单选题 B A.实物证据 B.电子证据 C.指纹

D.DNA检测

2 广义的网络信息保密性是指()。单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

3 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息

4 ()是世界上首个强制实行网络实名制的国家。单选题C A.美国B.中国C.韩国D.日本

5 ( )是我国网络社会治理的方针。单选题B A.分工负责、齐抓共管B.积极防御、综合防范

C.一手抓管理、一手抓发展

D.保障公民权益、维护社会稳定

6 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

7 现当今,全球的四大媒体是报纸、广播、电视和( )。单选题D A.手机B.杂志C.电子邮件D.网络

8 2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。单选题A A.《关于加强网络信息保护的决定》B.《网络游戏管理暂行办法》C.《非

金融机构支付服务管理办法》D.《互联网信息管理办法》

9 网络“抄袭”纠纷频发反映了()。单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后

10 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题C A.系

统中的文件B.系统中的图片 C.系统中的数据D.系统中的视频

11 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

12 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

13 ()属于网络不诚信问题。多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序

14 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

15 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

16 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

17 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

18 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

19 网络违法犯罪的主观原因是( )。多选题ABC A.为获取巨大的经济利益B.法律意识、安全意识、责任意识淡薄C.道德观念缺乏D.互联网立法滞后

20 网络支付需要同时具备()条件。多选题ABCD A.电子商务系统B.电子钱包C.支付网关D.安全认证

21 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。()判断题对

22 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

23 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。()判断题错

24 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

25 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

26 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( ) 判断题对

27 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()判断题错

28 互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()判断题对

29 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()。判断题对

30 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频

2 ()是世界上首个强制实行网络实名制的国家。单选题C A.美国B.中国C.韩国D.日本

3 自主性、自律性()和多元性都是网络道德的特点。单选题C A.统一性B.同一性C.开放性D.复杂性

4 ( )是我国网络社会治理的方针。单选题B A.分工负责、齐抓共管B.积极防御、综合防范

C.一手抓管理、一手抓发展

D.保障公民权益、维护社会稳定

5 下列关于互惠原则说法不正确的是( )。单选题C A.互惠原则是网络道德的主要原则之一

B.网络信息交流和网络服务具有双向性

C.网络主体只承担义务

D.互惠原则本质上体现的是赋予网络主体平等与公正

6 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

7 ()是加强对互联网不良信息的行政监管。单选题D A.完善目前互联网建设的法律法规 B.制定治理互联网不良信息的专门性法律法规 C.健全互联网的立法体制 D.设立专门的行政监管部门

8 现当今,全球的四大媒体是报纸、广播、电视和( )。单选题D A.手机B.杂志C.电子邮件D.网络

9 信息安全领域内最关键和最薄弱的环节是( )。单选题D A.技术B.策略C.管理制度D.人

10 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

11 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

12 网络违法犯罪的主观原因是( )。多选题ABC A.为获取巨大的经济利益B.法律意识、安全意识、责任意识淡薄C.道德观念缺乏D.互联网立法滞后

13 下列符合我国网络舆论特点的是( )。多选题ABCD A.参与主体的广泛化与复杂化B.互动参与性C.时效性D.监督性

14 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

15 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

16 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

17 网络支付需要同时具备()条件。多选题ABCD A.电子商务系统B.电子钱包C.支付网关D.安全认证

18 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

19 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

20 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

21 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅

通、交往障碍。()判断题错

22 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

23 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

24 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( ) 判断题错

25 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。() 判断题对

26 网络道德问题产生的客观原因是网络社会的社会背景。( ) 判断题对

27 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()。判断题对

28 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

29 互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()判断题对

30 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。()判断题对

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。单选题D A.多样性B.复杂性C.可操作性D.不可否认性

2 现当今,全球的四大媒体是报纸、广播、电视和( )。单选题D A.手机B.杂志C.电子邮件D.网络

3 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

4 自主性、自律性()和多元性都是网络道德的特点。单选题C A.统一性B.同一性C.开放性D.复杂性

5 广义的网络信息保密性是指()。单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

6 ()是加强对互联网不良信息的行政监管。单选题D A.完善目前互联网建设的法律法规 B.制定治理互联网不良信息的专门性法律法规 C.健全互联网的立法体制 D.设立专门的行政监管部门

7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频

8 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。单选题C A.新闻信息——舆论形成 B.民间舆论——新闻报道 C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D.产生话题——形成网络舆论——网络舆论平息

9 ( )是我国网络社会治理的方针。单选题B A.分工负责、齐抓共管B.积极防御、综合防范

C.一手抓管理、一手抓发展

D.保障公民权益、维护社会稳定

10 下列关于互惠原则说法不正确的是( )。单选题C A.互惠原则是网络道德的主要原则之

一 B.网络信息交流和网络服务具有双向性 C.网络主体只承担义务 D.互惠原则本质上体现的是赋予网络主体平等与公正

11 威胁网络信息安全的软件因素有()。多选题ABCD A.外部不可抗力B.缺乏自主创新

的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题

12 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

13 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

14 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

15 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

16 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

17 网络支付需要同时具备()条件。多选题ABCD A.电子商务系统B.电子钱包C.支付网关D.安全认证

18 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

19 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )。多选题ABD A.损害国家荣誉和利益的信息B.个人家庭住址

C.个人文学作品

D.淫秽、色情信息

20 下列符合我国网络舆论特点的是( )。多选题ABCD A.参与主体的广泛化与复杂化B.互动参与性C.时效性D.监督性

21 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

22 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

23 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。() 判断题对

24 互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()判断题对

25 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

26 网络道德问题产生的客观原因是网络社会的社会背景。( ) 判断题对

27 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

28 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

29 访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( ) 判断题错

30 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( ) 判断题错

有关本次考试,考试ID: 28 学员ID:5840 学员姓名:葛太从.错误试题如下:

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 2012年3月14日第十一届全国人民代表大会第五次会议通过的刑事诉讼法修正案己经将()纳入到刑事诉讼法法的证据种类当中。单选题 B A.实物证据 B.电子证据 C.指纹

D.DNA检测

2 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息

3 现当今,全球的四大媒体是报纸、广播、电视和( )。单选题D A.手机B.杂志C.电子邮件D.网络

4 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。单选题C A.新闻信息——舆论形成 B.民间舆论——新闻报道 C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D.产生话题——形成网络舆论——网络舆论平息

5 网络“抄袭”纠纷频发反映了()。单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后

6 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

7 下列关于互惠原则说法不正确的是( )。单选题C A.互惠原则是网络道德的主要原则之一

B.网络信息交流和网络服务具有双向性

C.网络主体只承担义务

D.互惠原则本质上体现的是赋予网络主体平等与公正

8 2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。单选题A A.《关于加强网络信息保护的决定》B.《网络游戏管理暂行办法》C.《非金融机构支付服务管理办法》D.《互联网信息管理办法》

9 ()出台了世界第一部规范互联网传播的法律《多媒体法》。单选题B A.美国B.德国C.英国D.新加坡

10 2012年3月份,美国总统奥巴马宣布启动( ),旨在提高从庞大而复杂的科学数据中提取知识的能力。单选题A A.大数据研究与开发计划B.大数据获取与提取计划C.大数据安全保护计划D.DT计划

11 下列符合我国网络舆论特点的是( )。多选题ABCD A.参与主体的广泛化与复杂化B.互动参与性C.时效性D.监督性

12 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

13 网络违法犯罪的主观原因是( )。多选题ABC A.为获取巨大的经济利益B.法律意识、安全意识、责任意识淡薄C.道德观念缺乏D.互联网立法滞后

14 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

15 网络信息安全是社会安全的重要部分,是一种()安全。多选题BCD A.单一性B.整体性C.积极性D.战略性

16 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

17 ()属于网络不诚信问题。多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序

18 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

19 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

20 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

21 网络社会具有先进性、开放性、自由性、虚假性等特点。( ) 判断题错

22 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

23 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

24 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。()判断题错

25 对钱财的贪婪也是网络违法犯罪行为的原始动力。()判断题对

26 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()。判断题对

27 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

28 访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( ) 判断题错

29 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。() 判断题对

30 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。单选题C A.新闻信息——舆论形成 B.民间舆论——新闻报道 C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D.产生话题——形成网络舆论——网络舆论平息

2 网络“抄袭”纠纷频发反映了()。单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后

3 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

4 ( )是我国网络社会治理的方针。单选题B A.分工负责、齐抓共管B.积极防御、综合防范

C.一手抓管理、一手抓发展

D.保障公民权益、维护社会稳定

5 信息安全领域内最关键和最薄弱的环节是( )。单选题D A.技术B.策略C.管理制度D.人

6 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。单选题B A.深化政府改革纪要B.政府信息公开条例 C.政府的职能改革D.加强政府信息公开

7 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

8 广义的网络信息保密性是指()。单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

9 现当今,全球的四大媒体是报纸、广播、电视和( )。单选题D A.手机B.杂志C.电子邮件D.网络

10 2012年3月份,美国总统奥巴马宣布启动( ),旨在提高从庞大而复杂的科学数据中提取知识的能力。单选题A A.大数据研究与开发计划B.大数据获取与提取计划C.大数据安全保护计划D.DT计划

11 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

12 ()属于网络不诚信问题。多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序

13 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

14 威胁网络信息安全的软件因素有()。多选题ABCD A.外部不可抗力B.缺乏自主创新的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题

15 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

16 网络支付需要同时具备()条件。多选题ABCD A.电子商务系统B.电子钱包C.支付网关D.安全认证

17 网络违法犯罪的主观原因是( )。多选题ABC A.为获取巨大的经济利益B.法律意识、安全意识、责任意识淡薄C.道德观念缺乏D.互联网立法滞后

18 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

19 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

20 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

21 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。()判断题对

22 网络道德问题产生的客观原因是网络社会的社会背景。( ) 判断题对

23 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

24 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”()判断题对

25 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

26 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。()判断题错

27 对钱财的贪婪也是网络违法犯罪行为的原始动力。()判断题对

28 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()判断题错

29 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

30 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()。判断题对

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

2 ( )是我国网络社会治理的方针。单选题B A.分工负责、齐抓共管B.积极防御、综合防范

C.一手抓管理、一手抓发展

D.保障公民权益、维护社会稳定

3 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

4 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。单选题D A.多样性B.复杂性C.可操作性D.不可否认性

5 ()是世界上首个强制实行网络实名制的国家。单选题C A.美国B.中国C.韩国D.日本

6 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。单选题C A.新闻信息——舆论形成 B.民间舆论——新闻报道 C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D.产生话题——形成网络舆论——网络舆论平息

7 ()出台了世界第一部规范互联网传播的法律《多媒体法》。单选题B A.美国B.德国C.英国D.新加坡

8 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频

9 2012年3月14日第十一届全国人民代表大会第五次会议通过的刑事诉讼法修正案己经将()纳入到刑事诉讼法法的证据种类当中。单选题 B A.实物证据 B.电子证据 C.指纹

D.DNA检测

10 广义的网络信息保密性是指()。单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

11 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

12 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

13 网络支付需要同时具备()条件。多选题ABCD A.电子商务系统B.电子钱包C.支付网关D.安全认证

14 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )。多选题ABD A.损害国家荣誉和利益的信息B.个人家庭住址

C.个人文学作品

D.淫秽、色情信息

15 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

16 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

17 网络信息安全是社会安全的重要部分,是一种()安全。多选题BCD A.单一性B.整体性C.积极性D.战略性

18 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

19 威胁网络信息安全的软件因素有()。多选题ABCD A.外部不可抗力B.缺乏自主创新的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题

20 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

21 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( ) 判断题对

22 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

23 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

24 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()。判断题对

25 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。() 判断题对

26 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

27 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

28 网络道德问题产生的客观原因是网络社会的社会背景。( ) 判断题对

29 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。()判断题错

30 对钱财的贪婪也是网络违法犯罪行为的原始动力。()判断题对序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 2012年3月份,美国总统奥巴马宣布启动( ),旨在提高从庞大而复杂的科学数据中提取知识的能力。单选题A A.大数据研究与开发计划B.大数据获取与提取计划C.大数据安全保护计划D.DT计划

2 ( )是我国网络社会治理的方针。单选题B A.分工负责、齐抓共管B.积极防御、综合防范

C.一手抓管理、一手抓发展

D.保障公民权益、维护社会稳定

3 下列关于互惠原则说法不正确的是( )。单选题C A.互惠原则是网络道德的主要原则之一

B.网络信息交流和网络服务具有双向性

C.网络主体只承担义务

D.互惠原则本质上体现的是赋予网络主体平等与公正

4 2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。单选题A A.《关于加强网络信息保护的决定》B.《网络游戏管理暂行办法》C.《非金融机构支付服务管理办法》D.《互联网信息管理办法》

5 ()出台了世界第一部规范互联网传播的法律《多媒体法》。单选题B A.美国B.德国C.英国D.新加坡

6 信息安全领域内最关键和最薄弱的环节是( )。单选题D A.技术B.策略C.管理制度D.人

7 ()是加强对互联网不良信息的行政监管。单选题D A.完善目前互联网建设的法律法规 B.制定治理互联网不良信息的专门性法律法规 C.健全互联网的立法体制 D.设立专门的行政监管部门

8 网络“抄袭”纠纷频发反映了()。单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后

9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开

10 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息

11 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

12 下列符合我国网络舆论特点的是( )。多选题ABCD A.参与主体的广泛化与复杂化B.互动参与性C.时效性D.监督性

13 网络支付需要同时具备()条件。多选题ABCD A.电子商务系统B.电子钱包C.支付网关D.安全认证

14 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

15 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

16 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )。多选题ABD A.损害国家荣誉和利益的信息B.个人家庭住址

C.个人文学作品

D.淫秽、色情信息

17 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

18 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

19 网络违法犯罪的主观原因是( )。多选题ABC A.为获取巨大的经济利益B.法律意识、安全意识、责任意识淡薄C.道德观念缺乏D.互联网立法滞后

20 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

21 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

22 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

23 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。() 判断题对

24 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

25 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。()判断题错

26 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。()判断题对

27 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

28 网络道德问题产生的客观原因是网络社会的社会背景。( ) 判断题对

29 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

30 对钱财的贪婪也是网络违法犯罪行为的原始动力。()判断题对

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。单选题A A. 信息污染B.网络垃圾C.网络谣言D.虚假信息

2 信息安全领域内最关键和最薄弱的环节是( )。单选题D A.技术B.策略C.管理制度D.人

3 自主性、自律性()和多元性都是网络道德的特点。单选题C A.统一性B.同一性C.开放性D.复杂性

4 2012年3月份,美国总统奥巴马宣布启动( ),旨在提高从庞大而复杂的科学数据中提取知识的能力。单选题A A.大数据研究与开发计划B.大数据获取与提取计划C.大数据安全保护计划D.DT计划

5 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

6 现当今,全球的四大媒体是报纸、广播、电视和( )。单选题D A.手机B.杂志C.电子邮件D.网络

7 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。单选题C A.新闻信息——舆论形成 B.民间舆论——新闻报道 C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D.产生话题——形成网络舆论——网络舆论平息8 ()是世界上首个强制实行网络实名制的国家。单选题C A.美国B.中国C.韩国D.日本

9 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

10 ()出台了世界第一部规范互联网传播的法律《多媒体法》。单选题B A.美国B.德国

C.英国

D.新加坡

11 下列符合我国网络舆论特点的是( )。多选题ABCD A.参与主体的广泛化与复杂化B.互动参与性C.时效性D.监督性

12 威胁网络信息安全的软件因素有()。多选题ABCD A.外部不可抗力B.缺乏自主创新的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题

13 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

14 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

15 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

16 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

17 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

18 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

19 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

20 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

21 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

22 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()。判断题对

23 互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()判断题对

24 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

25 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

26 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。()判断题错

27 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( ) 判断题错

28 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。() 判断题对

29 对钱财的贪婪也是网络违法犯罪行为的原始动力。()判断题对

30 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

2 现当今,全球的四大媒体是报纸、广播、电视和( )。单选题D A.手机B.杂志C.电子邮件D.网络

3 ()是加强对互联网不良信息的行政监管。单选题D A.完善目前互联网建设的法律法

规 B.制定治理互联网不良信息的专门性法律法规 C.健全互联网的立法体制 D.设立专门的行政监管部门

4 广义的网络信息保密性是指()。单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

5 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息

6 下列关于互惠原则说法不正确的是( )。单选题C A.互惠原则是网络道德的主要原则之一

B.网络信息交流和网络服务具有双向性

C.网络主体只承担义务

D.互惠原则本质上体现的是赋予网络主体平等与公正

7 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

8 自主性、自律性()和多元性都是网络道德的特点。单选题C A.统一性B.同一性C.开放性D.复杂性

9 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。单选题C A.新闻信息——舆论形成 B.民间舆论——新闻报道 C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D.产生话题——形成网络舆论——网络舆论平息10 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。单选题B A.深化政府改革纪要B.政府信息公开条例 C.政府的职能改革D.加强政府信息公开

11 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

12 威胁网络信息安全的软件因素有()。多选题ABCD A.外部不可抗力B.缺乏自主创新的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题

13 ()属于网络不诚信问题。多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序

14 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

15 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )。多选题ABD A.损害国家荣誉和利益的信息B.个人家庭住址

C.个人文学作品

D.淫秽、色情信息

16 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

17 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

18 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

19 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

20 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

21 网络道德问题产生的客观原因是网络社会的社会背景。( ) 判断题对

22 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

23 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( ) 判断题对

24 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()判断题错

25 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。()判断题对

26 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

27 访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( ) 判断题错

28 互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()判断题对

29 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( ) 判断题错

30 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。()判断题错序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 下列关于互惠原则说法不正确的是( )。单选题C A.互惠原则是网络道德的主要原则之一

B.网络信息交流和网络服务具有双向性

C.网络主体只承担义务

D.互惠原则本质上体现的是赋予网络主体平等与公正

2 网络“抄袭”纠纷频发反映了()。单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后

3 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

4 ()是加强对互联网不良信息的行政监管。单选题D A.完善目前互联网建设的法律法规 B.制定治理互联网不良信息的专门性法律法规 C.健全互联网的立法体制 D.设立专门的行政监管部门

5 2012年3月份,美国总统奥巴马宣布启动( ),旨在提高从庞大而复杂的科学数据中提取知识的能力。单选题A A.大数据研究与开发计划B.大数据获取与提取计划C.大数据安全保护计划D.DT计划

6 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频

7 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

8 自主性、自律性()和多元性都是网络道德的特点。单选题C A.统一性B.同一性C.开放性D.复杂性

9 ()是世界上首个强制实行网络实名制的国家。单选题C A.美国B.中国C.韩国D.日本

10 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。单选题B A.深化政府改革纪要B.政府信息公开条例 C.政府的职能改革D.加强政府信息公开

11 网络违法犯罪的主观原因是( )。多选题ABC A.为获取巨大的经济利益B.法律意识、安全意识、责任意识淡薄C.道德观念缺乏D.互联网立法滞后

12 威胁网络信息安全的软件因素有()。多选题ABCD A.外部不可抗力B.缺乏自主创新的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题

13 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社

14 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

15 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

16 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

17 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

18 下列符合我国网络舆论特点的是( )。多选题ABCD A.参与主体的广泛化与复杂化B.互动参与性C.时效性D.监督性

19 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

20 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

21 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( ) 判断题对

22 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。() 判断题对

23 网络道德问题产生的客观原因是网络社会的社会背景。( ) 判断题对

24 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

25 对钱财的贪婪也是网络违法犯罪行为的原始动力。()判断题对

26 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

27 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

28 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”()判断题对

29 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 判断题对

30 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()判断题错序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 2012年3月14日第十一届全国人民代表大会第五次会议通过的刑事诉讼法修正案己经将()纳入到刑事诉讼法法的证据种类当中。单选题 B A.实物证据 B.电子证据 C.指纹

D.DNA检测

2 ( )是我国网络社会治理的方针。单选题B A.分工负责、齐抓共管B.积极防御、综合防范

C.一手抓管理、一手抓发展

D.保障公民权益、维护社会稳定

3 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。单选题B A.深化政府改革纪要B.政府信息公开条例 C.政府的职能改革D.加强政府信息公开

4 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

5 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。单选题D A.多样性B.复杂性C.可操作性D.不可否认性

6 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

7 信息安全领域内最关键和最薄弱的环节是( )。单选题D A.技术B.策略C.管理制度D.人

8 2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。单选题A A.《关于加强网络信息保护的决定》B.《网络游戏管理暂行办法》C.《非金融机构支付服务管理办法》D.《互联网信息管理办法》

9 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频

10 ()是加强对互联网不良信息的行政监管。单选题D A.完善目前互联网建设的法律法规 B.制定治理互联网不良信息的专门性法律法规 C.健全互联网的立法体制 D.设立专门的行政监管部门

11 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )。多选题ABD A.损害国家荣誉和利益的信息B.个人家庭住址

C.个人文学作品

D.淫秽、色情信息

12 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

13 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

14 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

15 下列符合我国网络舆论特点的是( )。多选题ABCD A.参与主体的广泛化与复杂化B.互动参与性C.时效性D.监督性

16 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

17 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

18 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

19 ()属于网络不诚信问题。多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序

20 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

21 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()判断题错

22 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

23 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。()判断题错

24 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( ) 判断题对

25 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。() 判断题对

26 访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( ) 判断题错

27 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

28 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。()判断题对

29 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()。判断题对

30 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( ) 判断题错

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。单选题C A.新闻信息——舆论形成 B.民间舆论——新闻报道 C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D.产生话题——形成网络舆论——网络舆论平息

2 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息

3 网络“抄袭”纠纷频发反映了()。单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后

4 2012年3月份,美国总统奥巴马宣布启动( ),旨在提高从庞大而复杂的科学数据中提取知识的能力。单选题A A.大数据研究与开发计划B.大数据获取与提取计划C.大数据安全保护计划D.DT计划

5 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频

6 ()是加强对互联网不良信息的行政监管。单选题D A.完善目前互联网建设的法律法规 B.制定治理互联网不良信息的专门性法律法规 C.健全互联网的立法体制 D.设立专门的行政监管部门

7 ( )是我国网络社会治理的方针。单选题B A.分工负责、齐抓共管B.积极防御、综合防范

C.一手抓管理、一手抓发展

D.保障公民权益、维护社会稳定

8 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。单选题D A.多样性B.复杂性C.可操作性D.不可否认性

9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。单选题B A.深化政府改革纪要B.政府信息公开条例 C.政府的职能改革D.加强政府信息公开

10 2012年3月14日第十一届全国人民代表大会第五次会议通过的刑事诉讼法修正案己经将()纳入到刑事诉讼法法的证据种类当中。单选题 B A.实物证据 B.电子证据 C.指纹

D.DNA检测

11 ()属于网络不诚信问题。多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序

12 网络信息安全是社会安全的重要部分,是一种()安全。多选题BCD A.单一性B.整体性C.积极性D.战略性

13 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

14 威胁网络信息安全的软件因素有()。多选题ABCD A.外部不可抗力B.缺乏自主创新的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题

15 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。

多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

16 网络违法犯罪的主观原因是( )。多选题ABC A.为获取巨大的经济利益B.法律意识、安全意识、责任意识淡薄C.道德观念缺乏D.互联网立法滞后

17 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

18 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )。多选题ABD A.损害国家荣誉和利益的信息B.个人家庭住

址C.个人文学作品D.淫秽、色情信息

19 以下属于网络安全影响社会安全的是( )。多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易

20 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

21 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。()判断题对

22 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。()判断题错

23 访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( ) 判断题错

24 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

25 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。()判断题错

26 网络道德问题产生的客观原因是网络社会的社会背景。( ) 判断题对

27 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

28 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( ) 判断题对

29 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。()判断题错

30 对钱财的贪婪也是网络违法犯罪行为的原始动力。()判断题对

序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D

1 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。单选题C A.新闻信息——舆论形成 B.民间舆论——新闻报道 C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D.产生话题——形成网络舆论——网络舆论平息

2 自主性、自律性()和多元性都是网络道德的特点。单选题C A.统一性B.同一性C.开放性D.复杂性

3 最早的计算机网络诞生于哪个国家()。单选题A A.美国B.日本C.中国D.德国

4 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。单选题B A.深化政府改革纪要B.政府信息公开条例 C.政府的职能改革D.加强政府信息公开

5 ()出台了世界第一部规范互联网传播的法律《多媒体法》。单选题B A.美国B.德国C.英国D.新加坡

6 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段

7 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。单选题A A.

信息污染B.网络垃圾C.网络谣言D.虚假信息

8 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频

9 2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。单选题A A.《关于加强网络信息保护的决定》B.《网络游戏管理暂行办法》C.《非金融机构支付服务管理办法》D.《互联网信息管理办法》

10 广义的网络信息保密性是指()。单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

11 我国现行的有关互联网安全的法律框架有以下()层面。多选题ABCD A.法律B.行政法规C.行政规章D.司法解释

12 网络支付需要同时具备()条件。多选题ABCD A.电子商务系统B.电子钱包C.支付网关D.安全认证

13 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络

14 下列符合我国网络舆论特点的是( )。多选题ABCD A.参与主体的广泛化与复杂化B.互动参与性C.时效性D.监督性

15 网络安全问题影响的领域包括()。多选题ABCD A.经济B.政治C.文化D.军事、社会

16 电子证据具有()特征。多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期

17 网络信息安全是社会安全的重要部分,是一种()安全。多选题BCD A.单一性B.整体性C.积极性D.战略性

18 加快完善我国网络安全政策法规建设的措施有()。多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识

19 按商业活动的运行方式来划分,电子商务可以分为()。多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务

20 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广

21 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( ) 判断题错

22 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( ) 判断题对

23 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。()判断题错

24 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) 判断题对

25 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。()判断题错

26 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()判断题对

27 网络社会具有先进性、开放性、自由性、虚假性等特点。( ) 判断题错

28 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) 判断题对

29 访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

2018河北省继续教育《网络安全》试题及答案

? 1.《网络安全法》是以第()号主席令的方式发布的。(单选题3分)得分:3分 o A.三十四 o B.四十二 o C.四十三 o D.五十三 ? 2.信息安全管理针对的对象是()。(单选题3分)得分:3分 o A.组织的金融资产 o B.组织的信息资产 o C.组织的人员资产 o D.组织的实物资产 ? 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分 o A.数据分类 o B.数据备份 o C.数据加密 o D.网络日志 ? 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(单选题3分)得分:3分 o A.英国 o B.美国 o C.德国 o D.日本 ? 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。(单选题3分)得分:3分

o A.Ping of death o https://www.doczj.com/doc/d615435941.html,ND o C.UDP Flood o D.Teardrop ? 6.《网络安全法》开始施行的时间是()。(单选题3分)得分:3分 o A.2016年11月7日 o B.2016年12月27日 o C.2017年6月1日 o D.2017年7月6日 ?7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(单选题3分)得分:3分 o A.Ping o B.tracert o C.nslookup o D.Nessus ?8.联合国在1990年颁布的个人信息保护方面的立法是()。(单选题3分)得分:3分 o A.《隐私保护与个人数据跨国流通指南》 o B.《个人资料自动化处理之个人保护公约》 o C.《自动化资料档案中个人资料处理准则》 o D.《联邦个人数据保护法》 ?9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(单选题3分)得分:3分

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

网络信息安全继续教育-答案

? 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。 (2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:A ? ? 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。 (2.5 分) ? A ? 香农 ? ? 维纳

C ? 弗里德曼 ? D ? 钟义信 ? 正确答案:B ? ? 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:D ? ? 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条 件后可以形成特定的概念的体系。(2.5 分)

A ? 表现 ? B ? 资产 ? C ? 资源 ? ? 信息 ? 正确答案:D ? ? 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分)? ? 普遍性 ? B ? 无限性 ? C ? 相对性

D ? 有序性 ? 正确答案:A ? ? 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) ? A ? 普遍性 ? ? 无限性 ? C ? 相对性 ? D ? 有序性 ? 正确答案:B ? ? 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。 (2.5 分) ? A

? B ? 无限性 ? C ? 相对性 ? ? 有序性 ? 正确答案:D ? ? 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不 同。(2.5 分) ? A ? 普遍性 ? B ? 无限性 ? ? 相对性 ? D

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

2019专业技术人员网络安全知识提升(公共课)

第一章 1 【单选题】 下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规 ? 我的答案:A正确答案:A 2 【单选题】 如何加强个人隐私 A、随意打开陌生 B、通过技术、法律等 C、下载安装未认证的软件 ? 我的答案:C正确答案:B 3 【单选题】 如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 ? 我的答案:C正确答案:C

4 【单选题】 个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 ? 我的答案:C正确答案:C 第二章 计算机网络已完成 1 【单选题】 NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息点 我的答案:B正确答案:B 2 【单选题】 计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网

C、数据子网 D、连接子网 我的答案:CB错误正确答案: 3【单选题】 OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D正确答案:D 4 【单选题】 网络协议是双方通讯是遵循的规则和___? A、约定 B、契约 C、合同 D、规矩 我的答案:A正确答案:A 5 【单选题】 SNMP规定的操作有几种? A、6 B、9 C、5

我的答案:C正确答案:D 6 【单选题】 网络安全主要采用什么技术? A、技术 B、防御技术 C、加密技术 D、备份技术 我的答案:B 正确答案:C 7 【单选题】 从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:CB错误正确答案: 8 【单选题】 网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全技术课程标准

《网络安全技术》课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模式,将《计算机网络基础》、《Windows 2003Server服务器安全配置》、《计算机网络管理》、《Internet安全设置》等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 | 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 ⑴、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 ⑵、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作

专业技术,继续教育网络安全答案.doc

网络安全 1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0分) A.网络 B.互联网 C.局域网 D.数据 我的答案:C 答对 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。( 3.0分) A.德国 B.法国 C.意大利 D.美国 我的答案:D 答对 3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对 4.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0分) A.Ping of death https://www.doczj.com/doc/d615435941.html,ND C.UDP Flood D.Teardrop 我的答案:D 答对 6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0分) A.一级文件 B.二级文件 C.三级文件 D.四级文件 我的答案:B 答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对 8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分) A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:C 答错 9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(3.0分) A.英国 B.美国 C.德国 D.日本

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

电子商务安全课程标准

电子商务安全课程标准

衡水职业技术学院 Hengshui College of Vocational Technology 课程标准 课程代码:02030040 课程名称:电子商务 安全 编制人:郭爱群 制订时间:2013-6-8 专业负责人:赵晓红

所属系部:经济管理

衡水职业技术学院教务处制 《电子商务安全》课程标准 适用专业:电子商务专业 课程类别:必修修课方式:理论+实践 教学时数:72学时总学分数:4.5学分 一、课程定位与课程设计 (一)课程性质与作用 课程的性质:《电子商务安全》是电子商务专业的专业必修课程。 课程的作用:本课程以电子商务企业经营、管理和服务第一线的岗位需求为着眼点讲述电子商务安全基础、电子商务面临的安全问题、电子商务安全技术以及电子商务安全实际应用。通过学习该课程,使学生掌握电子商务安全方面的基本知识,树立电子商务安全意识,具备电子商务安全基本操作技能,培养学生的思维创新能力和实践动手能力,为电子商务企业的电子商务活动提供较为安全的工作环境。 与其他课程的关系:《电子商务概论》是它的前导课程,为整个电子商务专业打基础;《网站架设与维护》、《网络营销》和《客户关系管理》是它的后续课程,是电子商务专业从事职业活动的具体行为;而《电子商务安全》起到纽带和支撑作用。 (二)课程基本理念 课程开发打破传统的教学理念,遵循现代职业教育指导思想,以开发职业能力为课程的目标,课程教学内容的取舍和内容排序遵循职业性原则,课程实施行动导向的教学模式,以实际的电子商务安全交易为载体设计教学过程,逐步培养学生综合能力。 (三)课程设计思路 1课程设计思路 (1)以培养电子商务师、网络管理员为设计依据确定工作任务; (2)以行动导向教学方法为指导,将课程内容具体化学习情境; (3)以实际的电子商务安全交易为载体设计教学过程;

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

计算机网络安全课程标准

计算机网络安全课程标 准 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

《计算机网络安全》课程标准 1.课程定位与设计思路 1.1课程定位 《计算机网络安全》是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第5学期开设,54课时。 1.2设计思路 1.2.1本课程标准设计的总体思路 按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:(1)对实际工作岗位的工作任务进行分析; (2)按职业资格标准进行工作任务归纳; (3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳; (4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建; (5)课程方案的具体化,制定课程标准,完成学习情境和学习单元的设计。 1.2.2学习情境设计的基本依据 该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选

择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。” 1.2.3学习子情境设计的逻辑线索 该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。 2.课程目标 2.1知识目标 (1)掌握计算机网络的基本概念以及网络的拓扑结构 (2)理解协议分析的基本原理和方法 (3)掌握网络扫描和网络监听的原理和方法 (4)掌握密码攻击的技术 (5)理解系统漏洞攻击的方法 (6)了解木马的原理,掌握木马的使用和防范措施 (7)掌握计算机及网络系统及WEB网站的安全性问题 (8)掌握邮件加密的基本技术 (9)了解计算机病毒的相关知识和相关技术 (10)熟悉防火墙和入侵检测 2.2能力目标 学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。 2.2.1专业能力 (1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算 (2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案 (3)能熟练完成网络安全设备的连接和网络配置 (4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查 2.2.2社会能力: (1)具有良好的职业道德和敬业精神 (2)具有较强的团队合作的意识

福建省2019-2020年专业技术人员继续教育公共课网络安全知识提升课后测试答案

福建省2019-2020年专业技术人员公共课网络安全知识提升课后测试答案 一、单选题 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。(2.5 分) A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:A 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。(2.5 分) A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:B 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) - 12 -

A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:D 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。(2.5 分) A 表现 B 资产 C 资源 D 信息 正确答案:D 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:A 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) A 普遍性 - 12 -

B 无限性 C 相对性 D 有序性 正确答案:B 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:D 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:C 9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。(2.5 分) A 时效性 B 变换性 - 12 -

相关主题
文本预览
相关文档 最新文档