信息安全与网络道德选择题
- 格式:doc
- 大小:27.50 KB
- 文档页数:1
网络安全试题及参考答案一、单选题(共50题,每题1分,共50分)1、()必须向公司信息化主管部门进行备案审批后方可使用。
A、互联网支口B、互联网入口C、互联网端口D、互联网出口正确答案:D2、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。
A、网络安全保护义务B、网络安全核查义务C、网络安全管理义务D、网络安全督查义务正确答案:A3、国家制定并不断完善(),明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A、网络安全方针B、网络安全战略C、网络安全措施D、网络安全策略正确答案:B4、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、政府安全审查B、企业安全审查C、国家安全审查D、部门安全审查正确答案:C5、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A、网络服务理念B、网络服务水平C、网络服务管理D、网络服务态度正确答案:B6、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者(),采取消除等处置措施,保存有关记录。
A、停止传输B、阻断传输C、中断传输D、隔离传输正确答案:A7、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。
A、特定范围B、指定区域C、指定范围D、特定区域正确答案:D8、国家鼓励开发网络()和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。
A、设施安全保护B、设备安全保护C、数据安全保护D、代码安全保护正确答案:C9、各级人民政府及其有关部门应当组织开展经常性的()。
第 1 题:下面关于信息安全的叙述中,正确的是( A. 智能手机具备智能防御,不会和电脑一样中病毒B. 计算机病毒是天然存在的,不会威胁网络安全C. 浏览不健康的网站容易感染电脑病毒D. 计算机系统遭到黑客入侵不会破坏数据 答案: C第 2 题:小明在电脑爱好者论坛上提出有关信息安全的观点,其中错误的是(A. 安装最新版QQ 软件有助于防护密码被盗B. 在官方网站上下载相关软件C. 使用360杀毒软件不但免费而且能查杀所有的病毒D. 在淘宝网上购物使用支付宝比直接汇款安全 答案: C第 3 题:下面关于即时通讯安全防范的说法,正确的是( )A. 智能手机具有人工智能,不需要设置开机密码B. 微信好友都是熟悉的人,可以相信他们发的朋友圈信息C. QQ 和微信加的好友越多越好D. 通过设置QQ 和微信的“防骚扰” 功能可以有效提高安全级别 答案:D第 4 题:小明非常喜欢玩网络游戏,于是编写一个程序窃取其网友“游戏装备” 是( )A. 不道德的B. 违法的C. 允许的D. 自由的 答案: B第 5 题:同学们在上网过程中,下列行为恰当的是( )A. 在个人微信朋友圈中发布他人的隐私信息B. 在QQ 群中组织成员谩骂、人肉他人C. 在论坛中讨论破解网银账户密码的方法D. 在网络上共享自己制作的旅游风光视频 答案: D第 6题:从信息安全角度看,以下选项中比较适合作为自己的邮箱密码的是:A. 12345678B. passwordC. px965m3HD. aaaaaa 答案: C第 7 题:现在信息安全越来越被人们所关注,下列说法正确的是( )A. 保持个人计算机的卫生,能有效防止计算机病毒的入侵B. 在计算机和手机只要安装了杀毒软件,就不会感染计算机病毒C. 手机系统是安全的,手机 A PP 可以随意下载D. 及时安装系统软件的补丁程序,可以有效防止病毒入侵 答案: D第 8 题:以下行为可能使自己的计算机感染病毒的是( )A. 在电脑中随意建立多个文件夹B. 在QQ 空间上发布垃圾信息C. 强行关闭计算机D. 在不知名的网站下载软件安装使用 答案: D第 9 题:下面关于网络聊天的做法,你认为正确的是( )A. 利用QQ 和同学交流学习心得和生活趣事B. 接受网友的邀请,单独和网友见面C. 直接接收网友通过 QQ 来传送的未知文件D. 在QQ 聊天的时候,用侮辱性的语言互相攻击 答案: A)。
网络安全练习题(选择、填空)1、2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施。
( B )A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。
A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化3、下列关于互惠原则说法不正确的是( C )。
A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正4、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》5、信息安全领域内最关键和最薄弱的环节是( D )。
A、技术B、策略C、管理制度D、人6、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频7、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息8、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?( D )A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒11、“要增强自护意识,不随意约会网友”,这说明( B )A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信12、“要维护网络安全,不破坏网络秩序”,这说明( B )A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息13、“要有益身心健康,不沉溺虚拟时空”,这说明( D )A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往14、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说( C )A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力15、在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问16、数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的17、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙18、屏蔽路由器型防火墙采用的技术是基于:( B )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合19、以下关于防火墙的设计原则说法正确的是:( C )A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络20、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性21、以下哪一项不属于计算机病毒的防治策略:( C )A、防毒能力B、查毒能力C、解毒能力D、禁毒能力22、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
互联网监管与网络道德建设(徐涛) 成绩:98分共100 题,其中错误2 题!
1.单选题
•33.以下属于增强网络舆论引导有效方法是()
o A. 重视国际合作
o B. 轻博客取代微博
o C. 完善互联网法律制度建设
o D. 建立行业移动终端
•34.现当今,全球的四大媒体是报纸、广播、电视、()
o A. 手机
o B. 杂志
o C. 电子邮件
o D. 网络
•35.目前,我国是世界上第()大IPv4地址拥有国
o A. 一
o B. 二
o C. 三
o D. 四
参考答案:C (此题为错题,见课本第5页。
想得分就只有按错误答案C去选) •36.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、()、专家的分析
o A. 国际媒体冲击
o B. 传统道德的冲击
2.多选题
3.判断题。
网络安全考试题(含答案)一、单选题(共50题,每题1分,共50分)1、违反网络安全法规定,构成违反治安管理行为的,依法给予();构成犯罪的,依法追究刑事责任。
A、刑事处罚B、行政处罚C、治安管理处罚D、民事处罚正确答案:C2、关键信息基础设施的具体范围和()由国务院制定。
A、安全防护办法B、安全防护准则C、安全保护办法D、安全保护准则正确答案:C3、()负责统筹协调网络安全工作和相关监督管理工作。
A、国家安全部门B、国家网信部门C、国家电信部门D、国家行政部门正确答案:B4、国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。
A、安全防护B、安全管理C、安全保障D、安全审计正确答案:C5、互联网出口必须向公司()进行备案审批后方可使用。
A、信息化主管领导B、信息化主要领导C、信息化主管部门D、信息化主要部门正确答案:C6、网络运营者违反网络安全法法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、一万元以上五万元以下B、五万元以上十万元以下C、一万元以上十万元以下D、五万元以上五十万元以下正确答案:D7、按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施(),指导和监督关键信息基础设施运行安全保护工作。
A、总体规划B、运行规划C、安全规划D、维护规划正确答案:C8、国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康守信、文明诚实B、诚实健康、守信文明C、健康守信、诚实文明D、诚实守信、健康文明正确答案:D9、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持()和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
网络及信息安全专项训练-1第一题:选择题(50 分)1、(C)下列不属于文明上网行为的是()。
A、不传播谣言B、不骂脏话C、看不健康的网页2、(A)QQ邮箱收到一封陌生人发来的电子邮件,下列做法正确的是()。
A、不点击,直接删除B、点开查看C、发给QQ好友3、(C)关于上网,下列做法错误的是()。
A、每次上网时间不超过1小时B、眼睛离屏幕不要太近C、屏幕亮度设置越亮越好4、(C)下列不属于安全上网行为的是()。
A、不随便加陌生人QQB、不随便打开陌生人邮件C、在他人电脑上使用“记住密码”功能5、(B)网络带给我们的影响有正面的也有负面的,下列属于负面影响的是()。
A、提供学习平台B、浏览黄色网站C、丰富知识6、(A)下列哪种信息会弱化青少年思想道德意识,污染青少年心灵,误导青少年行为?()A、色情信息B、娱乐新闻C、图书促销信息7、(A)关于网络语言暴力行为,下列态度正确的是()。
A、不支持,网络环境需要干净B、可以继续存在,但相关部门要大力整治网络环境C、支持,网络就是要我们自由发言的8、(C)当小学生收到恐吓邮件或留言,应(),辨别真伪,以保证自己的人身安全。
A、联系恐吓者,甚至进行辱骂B、把邮件或留言转发给对方C、及时告知家长或老师9、(C)小朋友们如果上网,应该要注意保护自己的(),不要轻易透漏给网友。
A、个人隐私B、家庭住址C、A和B10、(A)下列几个时间段中,最适合小学生上网时间的是在()。
A、18点到19点B、21点到22点C、22点到23点第二题:判断题(50 分)1、(错)小学生染上网瘾的症结在于学习。
()2、(错)小明放学后,想和同学去网吧玩游戏,但身上的钱不够,于是便从妈妈的钱包里偷了五元钱跑去上网。
()3、(错)网恋是一种正确的交友方式。
()4、(错)小强最近和同学沉迷于一种暴力游戏,为寻找刺激,便商量着放学后一起去勒索隔壁学校的低年级学生。
()5、(对)在上网之前要先明确上网的目的,有选择性地浏览自己所需要的内容,这样才能避免自己陷入网络不能自拔。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。
A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。
A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。
A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。
A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。
A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。
A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。
A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。
A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。
信息安全与网络道德选择题
1、计算机病毒主要破坏数据的______。
完整性
2、下面说法正确的是______。
信息的泄露在信息的传输和存储过程中都会发生
3、下面关于计算机病毒描述错误的是______。
如果染上计算机病毒,该病毒会马上破坏你的计算机系统
4、网络安全在分布网络环境中,并不对______提供安全保护。
信息语意的正确性
5、下面不属于网络安全的基本属性是______。
正确性
6、下列不属于可用性服务的是______。
身份鉴别
7、信息安全并不涉及的领域是______。
身心健康
8、计算机病毒是______。
一种程序
9、下类不属于计算机病毒特性的是______。
可预见性
10、关于预防计算机病毒说法正确的是______。
管理手段与技术手段相结合预防病毒
11、计算机病毒是计算机系统中一类隐藏在______
上蓄意进行破坏的捣乱程序。
外存
12、下面关于计算机病毒说法正确的是______。
计算机病毒的传播是有条件的
13、下面关于计算机病毒说法正确的是:______。
是人为制造的
14、计算机病毒按寄生方式主要分为三种,其中不
包括______。
外壳型病毒
15、下面关于防火墙说法正确的是______。
防火墙必须由软件以及支持该软件运行的硬
件系统构成
16、下面关于系统还原说法正确的是______。
还原点可以由系统自动生成也可以自行设置
17、下面关于系统更新说法正确的是______。
系统需要更新是因为操作系统存在着漏洞
18、下面不属于访问控制策略的是______。
加密
19、信息安全需求不包括______。
正确性
20、访问控制不包括______。
外设访问的控制
21、保障信息安全最基本、最核心的技术措施是
______。
信息加密技术
22、下面属于被动攻击的手段是______。
窃听
23、消息认证的内容不包括______。
消息内容是否正确
24、下面关于防火墙说法不正确的是______。
防火墙可以防止所有病毒通过网络传播
25、认证使用的技术不包括______。
水印技术
26、下面关于计算机病毒说法不正确的是______。
计算机病毒不会检查出压缩文件内部的病毒
27、下面不属于计算机信息安全的是______。
安全保卫
28、下面不属于访问控制技术的是______。
自由访问控制
29、下面不正确的说法是______。
阳光直射计算机会影响计算机的正常操作
30、下面关于计算机病毒说法正确的是______。
都具有破坏性。