网络信息技术应用与网络安全作业答案
- 格式:docx
- 大小:27.43 KB
- 文档页数:11
一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。
【2分】A.智能内容过滤B.黑白名单过滤C.电子邮件加密D.电子邮件签名本题答案:ABCD【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2 分】A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制本题答案:ABCD【单选题】第(3)题密码学中的 ()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。
【2 分】A.非对称密码B.对称密码C.哈希函数D.数字签名本题答案:ABCD【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。
【2分】A. 安全超文本传输协议是HTTP 协议的安全版B.广泛用于因特网上安全敏感的通信C.是用于网上电子银行签名和数字认证的工具D.安全超文本传输协议是以安全为目标的本题答案:ABCD【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。
【2分】A.邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹本题答案:ABCD来保存重要资料。
【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用【2 分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝( )的方式本题答案:ABCD【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2 分】A.行为认证技术B.自动认证技术C.访问控制技术D.生物认证技术本题答案:ABCD【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。
【2 分】A.加密算法B.公钥技术C.信息系统安全模型D.密码技术本题答案:ABCD【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
互联网及其应用参考资料一、单项选择题(本大题共 0 分,共 50 小题,每小题 0 分)1.在常用的传输介质中,(D )的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A.双绞线B.同轴电缆C.微波D.光纤2.如果名字服务器不能完全解析名字,则向客户指名应该联系的下一个解析名字的服务器,由客户自己与下一个名字服务器联系,这样的解析方式是(B )。
A.递归解析B.迭代解析C.间接解析D.直接解析3.SMTP 协议采用什么协议传输?(B )A.UDPB.TCPC.IPD.TELNET4.10BASE-5 网络传输介质与主机之间通过(C )连接。
A.RJ-45 接口B.DB-25 接口C.AUI 接口D.RS-232 接口5.早期的 ARPANET 采用的是什么结构?(A )A.核心结构B.对等结构混合结构总线结构6.Mica2 的大小与以下哪个物体相似( C)。
A.笔记本电脑B.手机C.圆珠笔尖D.鼠标7.对核心结构描述不正确的是(A )A.适用于大型的互联网络B.所有核心路由器的路由信息必须保持一致C.网点通过核心路由器接入主干网D.核心结构不能太大,否则系统开销8.下列叙述正确的是:(B )A.远程登录协议从客户机接收命令在本地解释执行,但是需要访问服务器的资源B.远程登录协议将服务器计算的结果送回到客户机屏幕上显示C.远程登录协议将客户机运行的结果存储到服务器上D.远程登录协议将客户机运行的结果显示到服务器屏幕上9.中国制定的 3G 技术标准是(C )。
A.WCDMAB.CDMA2000C.TD-SCDMAD.WiMAX10.以太网扩展作用距离最多允许的中继器数量为( A)。
A. 2 个B. 4 个C.8 个D.不限制11.NAT 中应用最广泛的地址转换表初始化方式是:(B )A.手工初始化B.外发数据报C.传入域名查找D.自动学习12.WAP 将HTML 转换为 WML 的原因是( D)。
A.手机不支持显示 HTMLB.WML 能够显示更多的信息C.WML 是HTML 的新版本D.WML 减少了传统 HTML 中大量消耗带宽的图片等资源13.DVMRP 叙述正确的是:(C )A.DVMRP 是主机与组播路由器交互的协议B.DVMRP 是IGMP 的替代协议C.DVMRP 用于组播路由器在相互之间传递群组成员关系和路由信息D.DVMRP 是一种已经淘汰的矢量距离协议14.IP 组播地址的前缀标志是( B)A. 110B. 1110C. 11110D. 11111015.对OSPF 协议叙述不正确的是:(D )A.在IGP 协议类中,OSPF 是IETF 最推崇的协议B.OSPF 协议采用 SPF 算法计算最短路由C.OSPF 协议公开了各种规范,成为一个开放标准D.OSPF 协议采用矢量距离算法16.某个程序员设计了一个网络游戏,他选择的端口号应该是( D)A. 77B. 199C. 567D. 204817.熟知端口的范围是( A)。
Ch011. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6. 信息化社会发展三要素是物质、能源和____信息________。
7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
15.DoS破坏了信息的(C )。
A. 保密性B. 完整性C. 可用性D. 可控性16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A. 缓冲区溢出攻击B. 钓鱼攻击C. 后门攻击D. DDoS攻击17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
信息化能力建立考试考试考题及参考答案2013年第1局部:判断题(每题2分,共15题。
)第 1 题:信息化是当今世界开展的大趋势,是推动经济社会变革的重要力量。
正确答案:正确第 2 题:构建平安可信的信息消费环境。
依法加强个人信息保护,标准信息消费市场秩序,提高网络信息平安保障能力。
正确答案:正确第 3 题:用电子数据交换〔EDI〕技术传递定单、交货、付款等,这是电子商务的开端。
正确答案:错误第 4 题:目前知名度较高的主流C2C网上开店平台有eBay(易趣网)、淘宝网、拍拍网。
正确答案:正确第 5 题:在信息化时代下,只有提高自身信息化能力,才能适应时代的开展。
正确答案:正确第 6 题:信息检索是指信息按一定的方式组织起来,并根据信息用户的需要找出有关的信息的过程和技术。
正确答案:正确第 7 题:计算机病毒也是一种程序,它在*些条件下激活,起干扰破坏作用,并能传染到其他程序中。
正确答案:正确第 8 题:黑客攻击造成网络瘫痪,这种行为是违法犯罪行为。
正确答案:正确用户答案:正确第9 题:现在流行的"微信〞聊天软件是新浪公司的产品。
正确答案:错误第 10 题:数码照像机的人脸识别属于人工智能的一个应用。
正确答案:正确第 11 题:国家信息化与国家空间信息化的建立必须要在国家开展战略的指导下,统一规划,分步建立,相互依存,协调开展。
选择答案:正确第12题:1994年12月底,中国公用计算机互联网(CHINANET)实现了与中国科技网(CSTNET)、中国教育和科研计算机网(CERNET)、中国金桥信息网(CHI-NAGBN)的互连互通。
选择答案:错误第 13题:Google一词由英文单词"googol"变化而来,表示1后边带有100个零的数字,使用这个词显示了Google 欲整合网上海量信息的远大目标。
选择答案:正确第 14 题:1957年,兰德公司预测苏联发射第一颗人造卫星的时间,结果与实际发射时间仅差两个月。
专业技术人员公需科目计算机网络信息安全与管理试题答案38一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。
错误2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
正确5.网络安全问题产生的根源是系统有漏洞。
错误6.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
错误7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误8.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。
正确9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。
错误10.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
错误12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
正确13.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
错误14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确16.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。
错误17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。
正确18.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
2016网络信息技术应用与网络安全(广州继续教育公需课)一、单选题(共10小题,每题3分)1、请选出可能实现指定某页面为起始页功能的选项()。
A、选择工具->Internet选项->常规标签B、选项收藏命令菜单C、选择工具->Internet选项->内容标签D、选择工具->Internet选项->高级标签2、下列不属于计算机病毒特点的是()。
A、寄生性B、破坏性C、传染性D、暴漏型3、Symbian手机操作系统的开发商是()。
A、微软B、苹果C、诺基亚D、谷歌4、主流信息安全产品和服务包括:()按照功能不同可以分为网络审计、日志审计、数据库审计等,分别对网络行为、系统操作日志、数据库操作行为进行记录,能够提供基于主体标识(用户)、操作(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析和审计报表,为管理者提供依据,并事后查证。
A、虚拟专用网(VPN-VirtualPrivateNetwork)B、安全隔离与信息交换系统C、安全审计产品D、终端安全管理5、仿冒者充分利用更有效地的技巧和自动操作技术,借助热点、敏感问题强化仿冒的可信度,使网页仿冒问题依然棘手。
这里说的仿冒网站就是()。
A、网页仿冒B、网站篡改C、僵尸网络D、数据泄漏6、QQZone是一种()。
A、微博/个人空间B、即时通讯软件C、网络视频服务商D、团购网站7、启用IE浏览器的分级审查功能后,如果要更换分级审查密码,可以在内容审查程序对话框中的()找到更改密码的按钮。
A、常规选项卡B、安全选项卡C、内容选项卡D、隐私选项卡8、下列IP地址错误的是()。
9、()是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。
配置管理、性能管理、安全管理、计费管理A、检索/分析故障信息B、计费管理C、配置管理D、性能管理10、为防范黑客扫描,可利用计算机的()来实现,禁止任何人ping操作A、本地安全策略B、禁用ping程序C、删除ping程序D、关闭ping二、多选题(共5小题,每题4分)1、网络管理本身的安全由以下机制来保证:A、管理员身份认证B、管理信息存储和传输的加密与完整性C、网络管理用户分组管理与访问控制D、系统日志分析2、腾讯QQ支持()等功能。
id 题目内容关卡答案1 "信息安全的影响因素。
()A.管理人员B.信息系统硬件部分C.信息系统软件部分D.信息系统的试用" ABC2 "CIA三元组是信息安全的目标,也是基本原则,他们具体是()A.可用性B.可控性C.完整性D.保密性" ACD3 "场地安全要考虑的因素有()A.场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制" ABCD4 "在机房接地系统中安全接地包括:( )A.保护接地和保护接零B.重复接地和共同接地C.静电接地和屏蔽接地D.强电系统中性点接地和弱电系统接地" ABC5 "以下哪些是三级系统物理安全新增的控制点。
()A.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施B.重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员C.应利用光、电等技术设置机房防盗报警系统D.机房应采用防静电地板" ABCD6 "下列属于机房集中监控系统监测内容的是()A.电源设备B.空调设备C.机房环境D.照明设备" ABC7 "下列三级系统物理安全的说法中正确的是( ) 。
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B.为了电线的整齐,通信线缆和照明电线同槽铺C.应安装过电压保护装置或稳压器并且要配备upsD.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
" ACD8 "物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。
A.防静电B.防火C.防水和防潮D.防攻击" ABC9 "静电的危害有( )A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘" ABCD10 "关于机房供电的要求和方式,说法正确的是()A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术" BCD11 "防止设备电磁辐射可以采用的措施有( )A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器" ABCD12 "场地安全要考虑的因素有( )A.场地选址B.场地防火C.场地防水防潮D.场地温度控制" ABCD13 "在风险分析中,以下哪种说法是不正确的?()A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识B.定性影响分析可以很容易地对控制进行成本收益分析C.定量影响分析不能用在对控制进行的成本收益分析中D.定量影响分析的主要优点是它对影响大小给出了一个度量"ABC14 "以下哪些是等级保护工作的依据和指导文件?()A.《中华人民共和国计算机信息系统安全保护条例》B.《国家信息化领导小组关于加强信息安全保障工作的意见》C.《关于信息安全等级保护工作的实施意见》D.《信息安全等级保护管理办法》" ABCD15 "以下哪些等级的信息系统需要由公安机关颁发备案证明?()A.1级B.3级C.4级D.5级" BCD16 "下列说法属于等级保护三级备份和恢复要求的是()。
信息技术与信息安全题库及答案2022广西信息技术与信息安全公需科目题库(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器B.存储设备C.操作系统D.终端设备3.(2分)2022年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是(A)。
A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.(2分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分)下面不能防范电子邮件攻击的是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设臵保护密码,可以设臵的密码种类有(B)。
A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码11.(2分)覆盖地理范围最大的网络是(D)。
网络与信息安全管理员—网络安全管理员高级工模拟试题(含参考答案)一、单选题(共35题,每题1分,共35分)1、下列关于客户/服务器结构的描述中,不正确的是A、连接支持处于客户机与服务器之间B、它是一种基于网络的分布处理系统C、服务器平台不能使用微型计算机D、客户机都安装应用程序和工具软件等正确答案:C2、当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C3、根据安全保护能力划分,第一级为( )。
A、系统审计保护级B、用户自主保护级C、访问验证保护级D、安全标记保护级正确答案:B4、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?( )。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A5、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和( )。
A、应急响应启动(调整)、结束通知单B、应急人员联系电话C、现场处置方案D、预警发布、调整、解除流程正确答案:C6、组策略不能绑定在下面哪种容器上?A、域B、森林C、站点D、组织单位正确答案:B7、机房排班:机房排班分自动排班和手动排班两种方式,其中( )需要用到值班组。
A、手动排班B、自动排班C、顶替值班D、手动排班和自动排班正确答案:B8、应提供( )功能,利用通信网络将关键数据定时批量传送至备用场地。
A、异机数据备份B、同机数据备份C、同地数据备份D、异地数据备份正确答案:D9、根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用( )命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势。
信息技术习题及参考答案一、单选题(共70题,每题1分,共70分)1、在电子表格软件中,若在当前行位置插入一个新行,则原行会()。
A、右移一行B、下移一行C、上移一行D、左移一行正确答案:B2、相比较于传统技术,以下选项不属于VR技术的优点的是()oA、所需场地大B、可以缩短培训周期C、可以降低成本D、便于携带正确答案:A3、李老师检查完小明的文档,发现存在部分问题,可以使用()对文档做出修改A、批注B、修订C、审阅D、修改正确答案:B4、在Word编辑状态下,设置打印页面方向时,应使用“页面布局”选项卡中的什么按钮。
()A、纸张方向B、页边距C、纸张大小D、文字方向正确答案:A5、〃以下程序的输出结果是()score=70r="成绩合格〃ifscore>=60e1se〃不合格"print(r)”A、60B、〃不合格’C、〃成绩合格〃D、70正确答案:C6、当接入的网络支持什么时可以采取动态获取方式,此时把设备的IP地址获取方式设为“自动获取”即可获得上级网络分配的临时IP地址。
()A、WANB、1ANC、DHCPD、TCP/IP正确答案:C7、下列选项中,和计算机中播放音频文件相关的设备是()。
A、光驱B、网络适配器C、视频卡D、声卡正确答案:D8、〃以下程序的输出结果是()year="202ΓPrint(〃今年是〃+〃year〃+〃年〃)〃A、今年是+2023+年B、今年是year年C、今年是2023年Ds今年是+year+年正确答案:B9、信息安全是指保护信息系统的硬件、软件及相关的()A、资料B、数据C、资源D、信息正确答案:B10、在序列⑵4,6,7,8]中查找4,使用顺序查找的算法,第一轮和什么进行比较()A、6B、4C、2D、8正确答案:C11、不属于EXCe1的混合引用表示有()A、$C9B、$E$14C、F$8D、$A3正确答案:B12、在文档编辑状态,具有设定文档行间距命令的功能区是()A、“字体”功能区B、“插图”功能区C、”段落”功能区D、”样式"功能区正确答案:C13、根据计算机的发展阶段划分,当前应用于人工智能、数据通信及社会各个领域计算机的核心器件是()。
一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、2010B、2011C、2012D、20132、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、2004年8月28日C、2005年4月1日D、2005年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。
网络安全单项选择题「附答案」网络安全单项选择题「附答案」一、单选题1.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
网络安全培训考试1. ()是磁介质上信息擦除的最彻底形式。
A、格式化B、消磁(正确答案)C、删除D、文件粉碎2. 文件型病毒传染的对象主要是_____类文件A、.EXE和.WPSB、.COM和.EXE(正确答案)C、.WPSD、.DBF3. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A、u盘坏了B、感染了病毒(正确答案)C、磁盘碎片所致D、被攻击者入侵4. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。
下面()是比较安全的密码A、xiaoli123B、138********C、bcdefGhijklmD、cb^9L2i82(正确答案)答案解析:根据公司要求至少8位以上,密码必须包括大小写字母、特殊字符、数字组合,5. 依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?A、2(正确答案)B、3C、4D、56. 以下哪一项不是我国与信息安全有关的国家法律?A、《信息安全等级保护管理办法》(正确答案)B、《中华人民共和国保守国家秘密法》C、《中华人民共和国刑法》D、《中华人民共和国国家安全法》7. 恶意代码采用加密技术的目的是:A、加密技术是恶意代码自身保护的重要机制(正确答案)B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确8. 对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。
A、立即改变(正确答案)B、一周内改变C、一个月内改变D、3天内改变9. 下面关于IIS报错信息含义的描述正确的是( )A、401-找不到文件B、403-禁止访问(正确答案)C、404-权限问题D、500-系统错误答案解析:401—请求授权失败,404—没有发现文件、查询或URL,500—服务器产生内部错误。
2023年网络安全知识习题含参考答案一、单选题。
1、防火墙采用的最简单的技术是(C)OA、安装保护卡B、隔离C、包过滤D、设置进入密码2、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥3、计算机网络中的安全是指(C)。
A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全4、(D)不能减少用户计算机被攻击的可能性。
A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片5、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而O这些攻击是可行的;主动攻击难以(C),然而O这些攻击是可行的。
A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往8、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型9、完整性服务提供信息的正确性。
该服务必须和(C)服务配合工作,才能对抗篡改攻击。
A、机密性B、可用性C、可审性D、以上3项都是10、以下(A)策略是防止非法访问的第一道防线。
A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制11、目前信息安全最大的安全威胁来自于以下哪个方面(A)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马12、计算机病毒的核心是(A)。
网络信息技术应用与网络安全作业答案你的成绩低于作业及格要求,请重做!错误情况:单选题1.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。
一般端口扫描有三种,以下不是正确扫描的方式的有:正确答案:单选题2.()指各单位建设的电子政务外网、国际互联网及其它公共信息网络。
按禁止处理、存储、传输涉密信息的原则进行管理。
正确答案:C.非涉密信息系统单选题3.主流信息安全产品和服务包括:( )该类产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控和对重要资产入侵的精确阻断.正确答案:B.入侵检测与入侵防御系统(IDS/IPS)单选题4.()依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。
正确答案:C.故障信息管理单选题6.下列关于电子邮件的说法,不正确的是()。
正确答案:D.通过网络发送电子邮件不需要知道对方的邮件地址也可以发送单选题7.iPhone上的第三方软件MyWi用于()。
正确答案:D.无线共享单选题8.人人网是一种()。
正确答案:C.社交网站单选题9.谷歌公司的首页网址为()。
正确答案:单选题10.阿里旺旺中若想查看某好友之前发送的消息,则需要()。
正确答案:B.点击消息记录按钮在消息记录窗口中查看多选题1.危害计算机网络安全的表现形式多种多样,危害后果也不尽相同,常见的几种危害形式有:正确答案:A.自然灾害 B.系统漏洞 C.病毒侵袭 D.违法违纪多选题2.计算机网络技术集中了当代计算机()发展的成果,它的产生和发展引起了信息技术的大发展。
正确答案:A.软件 B.硬件 C.系统结构 D.通信技术多选题3.以下属于角色扮演类大型网上游戏的是()。
正确答案:A.大话西游 B.传奇多选题4.在网上进行购物时,若需要和卖家进行即时沟通,则可选择以下()软件。
正确答案:A.QQ B.阿里旺旺多选题5.下列关于iPhone手机无线接入的说法,正确的有()?正确答案:A.接入前需先打开设置中的“无线局域网”开关 C.iPhone 可以同时接入到多个无线网络 D.连接成功后,下次iPhone进入该无线区域后,会自动连接到该网络判断题1.Winrar是一种压缩/解压软件。
正确答案:对判断题2.城域网的英文缩写是WAN。
正确答案:错判断题3.TXT文档不能自身加密,但可以通过压缩加密。
正确答案:对判断题4.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。
正确答案:错判断题5.目前国内理论速度最快的移动3G网络是CDMA2000。
正确答案:对判断题6.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。
正确答案:对判断题7.202.96.128.86不是常用的DNS.正确答案:错判断题8.破坏性木马以破坏计算机系统和数据为目的,与病毒很像,但它的激活方式由攻击者控制。
正确答案:对判断题9.X-scan是一个综合性的查杀木马工具,利用该工具不仅可以探测出目标主机的漏洞,还可以发现出主机上哪些端口和服务是开放的。
正确答案:错判断题10.MSN Messenger是一个广泛用于电子邮件的软件。
正确答案:错填空题1.第三章3.1.2搜索引擎的介绍中谈到了搜索的技巧,如果搜索返回的结果极多,而且许多结果与需要的主题无关,这是需要排除含有某些词语的资料以利于缩小查询范围,以“百度”为例,可以用减号功能,用于有目的地删除某些无关网页。
填空题2.第六章6.4办公文档加密中,以office2010的word为例,介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“另存为”,选择“工具”下拉小按钮的“常规选项”,在弹出的对话框中输入打开文件时的密码。
填空题3.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“保护文档”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。
填空题4.第四章4.1网络安全概述,关于网络安全的控制层次谈到,网络安全控制是复杂的系统工程,需要安全技术、科学管理和法律法规等多方面协调,并构成层次合理的保护体系。
网络安全控制应该在实体安全防护、软件安全防护、安全管理及法律法规等四个层次上考虑。
填空题5.第五章5.4其它网络安全问题,介绍了主流的信息网络安全防护产品,其中防火墙是一种访问控制产品,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问和内部对外部的不安全访问,能有效防止对内部网络的攻击,并实现数据流的监控、过滤、记录和报告功能,隔断内部网络与外部网络的连接。
你现时的得分是 0!你的成绩低于作业及格要求,请重做!错误情况:单选题1.网络安全主要涉及信息存储安全、信息传输安全、()等3个方面。
正确答案:C.网络应用安全单选题2.QQ若处于忙碌状态下,则表示( )。
正确答案:B.不会即时处理消息单选题3.QQ软件中,若想向好友发送一个笑脸表情,则应在聊天窗口中选择()按钮。
正确答案:B.表情图像单选题4.下列软件自身不提供加密功能的是()。
正确答案:D.记事本单选题5.手机上可应用的软件有()。
正确答案:D.以上都是单选题6.()是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。
配置管理、性能管理、安全管理、计费管理正确答案:C.配置管理单选题7.发生危害计算机网络安全的诱因不包含以下哪一项?正确答案:D.人为影响单选题8.关于IOS系统手机接入互联网,设置路径正确的是()。
正确答案:C.【设置】-->【无线局域网】单选题9.用黑客工具或方法把某个网站的网页修改成指向其他的网站,或者将其页面改成非原来的内容的做法,我们称之为()。
正确答案:B.网站篡改单选题10.()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。
正确答案:B.故障报警多选题1.下列关于IP地址的说法正确的有()。
正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示多选题2.木马的实施过程一般经过()、激活木马、()、信息泄漏、()、远程控制这6个步骤。
正确答案:A.传播木马 B.运行木马 C.建立连接多选题3.网络信息技术也是信息技术的一种,只是它是基于计算机网络的。
网络信息技术实指计算机技术与计算机网络通信技术。
具体来讲,主要包括以下几方面技术:()。
正确答案:A.感测与识别技术 B.信息传递技术 C.信息处理与再生技术 D.信息施用技术多选题4.常见四种网络诈骗伎俩有()正确答案:A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网上银行、网上证券网站,骗取用户账号、密码实施盗窃即所谓的钓鱼网站 C.利用虚假电子商务进行诈骗 D. 利用用户弱口令等漏洞破解、猜测用户账号和密码多选题5.关于阿里旺旺,描述正确的有()。
正确答案:A.版权归阿里巴巴公司所有 D.可进行即时聊天判断题1.主流信息安全产品和服务包括:安全操作系统给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP 服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
正确答案:对判断题2.我们通常所说的网络“云盘”,其实质就是存储数据的网络磁盘。
正确答案:对判断题3.中国移动目前使用的3G标准是TD-SCDMA。
正确答案:对判断题4.国家秘密的知悉范围,是指国家秘密事项允许被合法接触、知悉和使用的机关、单位及其人员的范围。
划定国家秘密的知悉范围必须坚持两个基本原则是以工作需要必须知道为原则和国家秘密限定到人员知悉的,这些人员必须具有涉密资格?正确答案:对判断题5.QQ软件中,若好友QQ中病毒了,不断发送一些广告信息,则最直接的方式是电脑杀毒后重新登录。
正确答案:错判断题6.计算机网络经历了四个发展阶段,其中在高速、智能化的计算机网络阶段提出了“分布式通信网络体系结构(DCA)”。
正确答案:错判断题7.B2B是指商家对商家。
正确答案:对判断题8.一个计算机网络可以包含多个具有“自主”功能的计算机。
正确答案:对判断题9.MSN Messenger是一个广泛用于电子邮件的软件。
正确答案:错判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。
正确答案:错填空题1.第六章6.2安全使用浏览器,关于安全上网的内容中提到,启用IE浏览器的分级审查功能,可以防止未授权用户访问不良网站,实现安全使用网络信息的目的。
填空题2.第六章6.2安全使用浏览器,关于安全上网的内容中提到,IE 浏览器的自动完成记录功能给应用带来很多便利,同时也带来一些安全隐患。
因此有必要经常清除在计算机上记录的密码,清除的方式可通过菜单“文件”—“Internet选项”中的“内容”设置“自动完成”功能的应用或删除自动完成历史记录。
填空题3.第六章6.3安全使用QQ中谈到,预防QQ账号被盗取的主要关键就是避免泄露QQ密码。
设置安全的QQ密码,一方面,密码必须符合一定的复杂程度;另一方面,要定期或不定期修改QQ密码。
填空题4.第三章3.3.2网上商城的应用介绍了京东商城和淘宝网,淘宝网现在业务跨越个人对个人、商家对个人两大部分。
填空题5.第三章3.8云计算技术与应用中谈到,云计算并不是一个简单的技术名词,并不仅仅意味着一项技术或一系列技术的组合。
它所指向的是IT基础设施的交付和使用模式,及通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。
你现时的得分是 0!你的成绩低于作业及格要求,请重做!错误情况:单选题1.在iPhone安装新浪微博客户端,正确的做法是()。
正确答案:A.进入【App Store】,搜索“新浪微博”,然后安装单选题2.iPhone接入无线网后,如需设置静态IP,其IP地址类型为IPV4,()位?正确答案:C.32位单选题3.域名后缀“.com”的含义是()。
正确答案:A.商业组织单选题4.在搜索引擎网站,输入以下关键字进行搜索,搜索到的网页数量最多的是()。
正确答案:A.电影单选题5.网络安全主要涉及信息存储安全、信息传输安全、()等3个方面。