文档库 最新最全的文档下载
当前位置:文档库 › 2014年网络安全建设与网络社会治理试题库

2014年网络安全建设与网络社会治理试题库

2014年网络安全建设与网络社会治理试题库
2014年网络安全建设与网络社会治理试题库

2014年专业技术员继续教育公需科目考试

网络安全建设与网络社会治理试题库及答案大全

一、单选题(每题1分,共20题)

1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要

B、政府信息公开条例

C、政府的职能改革

D、加强政府信息公开

2、2011年,( D )成为全球年度获得专利最多的公司。P105

A、百度

B、微软

C、苹果

D、谷歌

3、网络“抄袭”纠纷频发反映了( A )P105

A、互联网产业创新活力不足

B、互联网诚信缺失

C、互联网市场行为亟待规范

D、互联网立法工作的滞后

4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情

A、网络诈骗、犯罪动机

B、网络犯罪、网络色情

C、网络色情、高智能化

D、犯罪动机、高智能化

5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5

A、多样性

B、复杂性

C、可操作性

D、不可否认性

6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13

A、大数据研究与开发计划

B、大数据获取与提取计划

C、大数据安全保护计划

D、DT计划

7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122

A、新闻信息——舆论形成

B、民间舆论——新闻报道

C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D、产生话题——形成网络舆论——网络舆论平息

8、下列关于互惠原则说法不正确的是( C )。P186

A、互惠原则是网络道德的主要原则之一

B、网络信息交流和网络服务具有双向性

C、网络主体只承担义务

D、互惠原则本质上体现的是赋予网络主体平等与公正

9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。

A、通信保密阶段

B、数据加密阶段

C、信息安全阶段

D、安全保障阶段

10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40

A、《关于加强网络信息保护的决定》

B、《网络游戏管理暂行办法》

C、《非金融机构支付服务管理办法》

D、《互联网信息管理办法》

11、广义的网络信息保密性是指( A )

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B、保证数据在传输、存储等过程中不被非法修改

C、对数据的截获、篡改采取完整性标识的生成与检验技术

D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9

A、美国

B、日本

C、中国

D、德国

13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84

A、美国

B、德国

C、英国

D、新加坡

14、( D)是加强对互联网不良信息的行政监管 P169

A、完善目前互联网建设的法律法规

B、制定治理互联网不良信息的专门性法律法规

C、健全互联网的立法体制

D、设立专门的行政监管部门

15、信息安全领域内最关键和最薄弱的环节是( D )。

A、技术

B、策略

C、管理制度

D、人

16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2

A、系统中的文件

B、系统中的图片

C、系统中的数据

D、系统中的视频

17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。

A、信息污染

B、网络垃圾

C、网络谣言

D、虚假信息

18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116

A、手机

B、杂志

C、电子邮件

D、网络

19、自主性、自律性、(C)和多元性都是网络道德的特点 P182

A、统一性

B、同一性

C、开放性

D、复杂性

20、( B )是我国网络社会治理的方针。P103

A、分工负责、齐抓共管

B、积极防御、综合防范

C、一手抓管理、一手抓发展

D、保障公民权益、维护社会稳定

二、多选题(每题2分,共20题)

21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200

A、提高自己的道德修养水平

B、提高自己的道德修养层次

C、提高自己的网络技术水平

D、坚决同不道德的网络行为作斗争

22、( ABCD )会对信息安全所产生的威胁P31

A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

B、信息系统自身的脆弱性

C、有害信息被恶意传播

D、黑客行为

23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93

A、间接电子商务

B、完全电子商务

C、非完全电子商务

D、直接电子商务

24、电子证据具有( BC )特征 P73

A、无法修正性

B、无法直接阅读

C、可解密

D、保存安全和长期

25、网络违法犯罪的主观原因是( ABC )。P68

A、为获取巨大的经济利益

B、法律意识、安全意识、责任意识淡薄

C、道德观念缺乏

D、互联网立法滞后

26、加快完善我国网络安全政策法规建设的措施有( ABC )P25

A、进一步完善我国信息安全法律体系

B、建立完善的信息安全监督管理制度体系

C、参考WTO规则制定我国信息安全行业管理规范

D、树立起良好的道德意识,要有维护整体利益的意识

27、互联网不良信息泛滥的原因是( ACD )。P160

A、网络社会自身的特点

B、人们对黄色信息有一定的需求

C、经济利益驱动

D、社会监管难以有效实施

28、影响网络安全产生的因素( AD )P22

A、网民自身的因素和网络信息因素

B、社会政治因素

C、社会主观的环境因素

D、社会客观的环境因素

29、网络环境下的舆论信息主要来自( ABCD )。P116

A、新闻评论

B、BBS

C、博客

D、聚合新闻

30、(AB)属于网络不诚信问题P104

A、发布虚假信息,扩散小道消

B、网上恶搞、网络暴力、人肉搜索

C、境外的网络攻击

D、手机恶意程序

31、法国对互联网的管理调控经历了(BCD )时期 P108

A、政府调控

B、调控

C、自由调控

D、共同调控

32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得

制作、复制、发布、传播的信息内容有( )

A、损害国家荣誉和利益的信息

B、个人家庭住址

C、个人文学作品

D、淫秽、色情信息

33、威胁网络信息安全的软件因素有()

A、外部不可抗力

B、缺乏自主创新的信息核心技术

C、网络信息安全意识淡薄

D、网络信息管理存在问题

34、以下属于网络安全影响社会安全的是( )。

A、利用网络宣传虚假新闻

B、制造病毒,攻击网络

C、发布黄色、暴力信息

D、进行网上转账交易

35、我国现行的有关互联网安全的法律框架有以下()层面

A、法律

B、行政法规

C、行政规章

D、司法解释

36、下列说法正确的是()。

A、家庭、学校和社会是对青少年进行教育的主要场所

B、我国目前青少年网络不道德行为频频出现

C、网络中传播着大量的享乐主义、拜金主义思想

D、网络道德建设在虚拟化社会中很难开展

37、网络违法犯罪的客观社会原因主要有( )。

A、互联网立法的不健全性

B、技术给网络违法犯罪的防治带来挑战

C、网络违法犯罪的侦破困难

D、网络自身所具有的开放性

38、下列符合我国网络舆论特点的是( )。

A、参与主体的广泛化与复杂化

B、互动参与性

C、时效性

D、监督性

39、网络违法犯罪的表现形式有( )。

A、网络诈骗

B、网络色情

C、网络盗窃

D、网络赌博

40、我国对不良信息治理的措施有( )。

A、法律规制

B、行政监督

C、自律管理

D、技术控制

三、判断题(每题1分,共20题)

41、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”() P2

正确

不正确

42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()P104 正确

不正确

43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) P122

正确

不正确

44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。( ) P70

正确

不正确

45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( )

正确

不正确

46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。( )

正确

不正确

47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) P167

正确

不正确

48、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( )P107

正确

不正确

49、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( ) P161

正确

不正确

50、网络社会具有先进性、开放性、自由性、虚假性等特点。( )

正确

不正确

51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()P114

正确

不正确

52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()P16

正确

不正确

53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。()

正确

不正确

54、网络道德问题产生的客观原因是网络社会的社会背景。( ) P188

正确

不正确

55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()P181 正确

不正确

56、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()P16 两方面

正确

不正确

57、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。() P185 兼容原则

正确

不正确

58、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( )

正确

不正确

59、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( ) P74

正确

不正确

60、对钱财的贪婪也是网络违法犯罪行为的原始动力。()P66

正确

不正确

四、案例分析题(每题4分,共5题)

61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5

万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。

(1)、加强政府网络舆论引导能力可以从以下( )方面进行。

A、适当调整引导策略

B、加强新闻网站和政府网站等主流网络媒体建设

C、取缔非政府网站

D、培养专门的网络舆论推手 ? 培养专门的网络舆论引导人才

(2)、下列说法正确的是()。P129

A、政府网站的建设要突破一般网络媒体的办站方法

B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进

C、2009年5月1日,我国正式施行《政府信息公开条例》 2008

D、政府需要通过加强调控手段来引导舆论

62、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了***并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。

(1)、这则材料说明了网络不良信息的( C )方面社会危害性。单选

A、国家安全

B、经济损失

C、危害青少年健康成长

D、社会道德失范

(2)、下列关于网络不良信息危害青少年健康成长说法正确的是( )。

A、由于青少年的身心发育尚未成熟

B、青少年的世界观、人生观、价值观正处于一个形成阶段

C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力

D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱

63、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为3.84亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表

达。

(1)、具体体现了我国网络舆论()的现状

A、社交网站(SNS)的社会动员潜力

B、移动互联网崭露头角

C、微博大行其道

D、论坛/BBS丧失网络舆论“霸主”地位

(2)、网络舆论的发展取决于( ABCD)

A、政府有关部门的参与

B、传统媒体的加入

C、网络舆论领袖的影响

D、专家分析

64、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成10.9万人死亡,其中包括6.6万名平民。“维基解密”公布的秘密文件包括25万多份外交电报及八千份外交指示,多数文件的落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。

(1)、网络信息安全的基本特征有()P29

A、保密性和完整性

B、真实性和可用性

C、可审查性和可控性

D、统一性和复杂性

(2)、从信息安全所产生的威胁看,以下()属于信息安全的表现形式

A、计算机病毒的扩散与攻击

B、黑客行为

C、有害信息被恶意传播

D、信息系统自身的脆弱性

65、互联网上从来不乏标价1元的商品。2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。

(1)、从网络技术层面,分析电子商务面临的安全问题有( )

A、信息泄漏

B、篡改

C、伪造

D、电脑病毒

(2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要

有( )

A、信用威胁

B、网络商务诚信安全

C、支付安全

D、电子合同安全

2014年公需科目:网络安全建设与网络社会治理试多题库合并

1、2012年3月,奥巴马宣布启动“大数据研究与开发计划”

2、震网病毒又名Stuxnet病毒世界上首个网络超级武器

3、按照开展电子交易的范围,电子商务可以分为区域化电子商务、远程国内电子商务、全球电子商务;

4、按照使用网络的类型,电子商务可以分为基于专门增值网络(EDI)的电子商务、基于互联网的电子商务、基于Intranet的电子商务;

5、按照交易对象,电子商务可以分为企业对企业的电子商务(B2B),企业对消费者的电子商务(B2C),企业对政府的电子商务(B2G),消费者对政府的电子商务(C2G),消费者对消费者的电子商务(C2C),企业、消费者、代理商三者相互转化的电子商务(ABC),以消费者为中心的全新商业模式(C2B2S),以供需方为目标的新型电子商务(P2D)。

6、2009年4月1日,教育部、财政部、工业和信息化部、国务院新闻办

联合发出《关于做好中小学校园网络绿色上网过滤软件安装使用工作的通知》,

7、下列关于互惠原则说法不正确的是( C )。

A、互惠原则是网络道德的主要原则之一

B、网络信息交流和网络服

务具有双向性 C、网络主体只承担义务 D、互惠原则本质上体现的是赋予网络主体平等与公正

8、自主性、自律性、(C)和多元性都是网络道德的特点

A、统一性

B、同一性

C、开放性

D、复杂性

9、访问控制可分为自主访问控制和强制访问控制两大类

10、法国对互联网的管理调控经历了(BCD )时期 P108

A、政府调控

B、调控

C、自由调控

D、共同调控

11、电子政务是新型的、先进的、革命性的政务管理系统

1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。 A、深化政府改革纪要 B、政府信息公开条例 C、政府的职能改革 D、加强政府信息公开

2、2011年,( D )成为全球年度获得专利最多的公司。P105 A、百度 B、微软 C、苹果 D、谷歌

3、网络“抄袭”纠纷频发反映了( A )P105 A、互联网产业创新活力不足 B、互联网诚信缺失 C、互联网市场行为亟待规范 D、互联网立法工作的滞后

4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情 A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机、高智能化

5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5 A、多样性 B、复杂性 C、可操作性 D、不可否认性

6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13 A、大数据研究与开发计划

B、大数据获取与提取计划

C、大数据安全保护计划

D、DT计划

7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122 A、新闻信息——舆论形成 B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

8、下列关于互惠原则说法不正确的是( C )。P186 A、互惠原则是网络道德的主要原则之一 B、网络信息交流和网络服务具有双向性

C、网络主体只承担义务

D、互惠原则本质上体现的是赋予网络主体平等与公正

9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。

A、通信保密阶段

B、数据加密阶段

C、信息安全阶段

D、安全保障阶段

10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40 A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》 C、《非金融机构支付服务管理办法》

D、《互联网信息管理办法》

11、广义的网络信息保密性是指( A ) A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B、保证数据在传输、存储等过程中不被非法修改 C、对数据的截获、篡改采取完整性标识的生成与检验技术 D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9 A、美国 B、日本 C、中国 D、德国 13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84 A、美国 B、德国 C、英国 D、新加坡

14、( D)是加强对互联网不良信息的行政监管 P169 A、完善目前互联网建设的法律法规 B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制 D、设立专门的行政监管部门

15、信息安全领域内最关键和最薄弱的环节是( D )。 A、技术 B、策略 C、管理制度 D、人

16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2 A、系统中的文件 B、系统中的图片

C、系统中的数据

D、系统中的视频

17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。 A、信息污染 B、网络垃圾 C、网络谣言 D、虚假信息

18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116 A、手机 B、杂志 C、电子邮件 D、网络

19、自主性、自律性、(C)和多元性都是网络道德的特点 P182 A、统一性 B、同一性 C、开放性 D、复杂性

20、( B )是我国网络社会治理的方针。P103 A、分工负责、齐抓共管 B、积极防御、综合防范 C、一手抓管理、一手抓发展 D、保障公民权益、维护社会稳定

二、多选题(每题2分,共20题)

21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200 A、提高自己的道德修养水平 B、提高自己的道德修养层次 C、提高自己的网络技术水平 D、坚决同不道德的网络行为作斗争

22、( ABCD )会对信息安全所产生的威胁P31 A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击 B、信息系统自身的脆弱性 C、有害信息被恶意传播 D、黑客行为

23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93 A、间接电子商务 B、完全电子商务 C、非完全电子商务 D、直接电子商务24、电子证据具有( BC )特征 P73 A、无法修正性 B、无法直接阅读 C、可解密 D、保存安全和长期

25、网络违法犯罪的主观原因是( ABC )。P68 A、为获取巨大的经济利益 B、法律意识、安全意识、责任意识淡薄 C、道德观念缺乏 D、互联网立法滞后

26、加快完善我国网络安全政策法规建设的措施有( ABC )P25 A、进一步完善我国信息安全法律体系 B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范 D、树立起良好的道德意识,要有维护整体利益的意识 27、互联网不良信息泛滥的原因是

( ACD )。P160 A、网络社会自身的特点 B、人们对黄色信息有一定的需求 C、经济利益驱动 D、社会监管难以有效实施

28、影响网络安全产生的因素( AD )P22 A、网民自身的因素和网络信息因素 B、社会政治因素 C、社会主观的环境因素 D、社会客观的环境因素

29、网络环境下的舆论信息主要来自( ABCD )。P116 A、新闻评论 B、BBS C、博客 D、聚合新闻

30、(AB)属于网络不诚信问题P104 A、发布虚假信息,扩散小道消 B、网上恶搞、网络暴力、人肉搜索 C、境外的网络攻击 D、手机恶意程序31、法国对互联网的管理调控经历了(BCD )时期 P108 A、政府调控 B、调控 C、自由调控 D、共同调控

32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )

A、损害国家荣誉和利益的信息

B、个人家庭住址

C、个人文学作品

D、淫秽、色情信息

33、威胁网络信息安全的软件因素有()

A、外部不可抗力

B、缺乏自主创新的信息核心技术

C、网络信息安全意识淡薄

D、网络信息管理存在问题

34、以下属于网络安全影响社会安全的是( )。

A、利用网络宣传虚假新闻

B、制造病毒,攻击网络

C、发布黄色、暴力信息

D、进行网上转账交易

35、我国现行的有关互联网安全的法律框架有以下()层面

A、法律

B、行政法规

C、行政规章

D、司法解释

36、下列说法正确的是()。

A、家庭、学校和社会是对青少年进行教育的主要场所

B、我国目前青少年网络不道德行为频频出现

C、网络中传播着大量的享乐主义、拜金主义思想

D、网络道德建设在虚拟化社会中很难开展

37、网络违法犯罪的客观社会原因主要有( )。

A、互联网立法的不健全性

B、技术给网络违法犯罪的防治带来挑战

C、网络违法犯罪的侦破困难

D、网络自身所具有的开放性

38、下列符合我国网络舆论特点的是( )。

A、参与主体的广泛化与复杂化

B、互动参与性

C、时效性

D、监督性

39、网络违法犯罪的表现形式有( )。

A、网络诈骗

B、网络色情

C、网络盗窃

D、网络赌博

40、我国对不良信息治理的措施有( )。

A、法律规制

B、行政监督

C、自律管理

D、技术控制

四、案例分析题(每题4分,共5题)

61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004

年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5 万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。

(1)、加强政府网络舆论引导能力可以从以下( )方面进行。

A、适当调整引导策略

B、加强新闻网站和政府网站等主流网络媒体建设

C、取缔非政府网站

D、培养专门的网络舆论推手 ? 培养专门的网络舆论引导人才 (2)、下列说法正确的是()。P129

A、政府网站的建设要突破一般网络媒体的办站方法

B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进

C、2009

年5月1日,我国正式施行《政府信息公开条例》 2008 D、政府需要通过加强调控手段来引导舆论

62、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了***并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。

(1)、这则材料说明了网络不良信息的( C )方面社会危害性。单选

A、国家安全

B、经济损失

C、危害青少年健康成长

D、社会道德失范

(2)、下列关于网络不良信息危害青少年健康成长说法正确的是( )。

A、由于青少年的身心发育尚未成熟

B、青少年的世界观、人生观、价值观正处于一个形成阶段

C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力

D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱

63、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为3.84亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。

(1)、具体体现了我国网络舆论()的现状

A、社交网站(SNS)的社会动员潜力

B、移动互联网崭露头角

C、微博大行其道

D、论坛/BBS丧失网络舆论“霸主”地位

(2)、网络舆论的发展取决于( ABCD)

A、政府有关部门的参与

B、传统媒体的加入

C、网络舆论领袖的影响

D、专家分析 64、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成10.9万人死亡,其中包括6.6万名平民。“维基解密”公布的秘密文件包括25万多份外交电报及八千份外交指示,多数文件的落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。(1)、网络信息安全的基本特征有()P29

A、保密性和完整性

B、真实性和可用性

C、可审查性和可控性

D、统一性和复杂性 (2)、从信息安全所产生的威胁看,以下()属于信息安全的表现形式

A、计算机病毒的扩散与攻击

B、黑客行为

C、有害信息被恶意传播

D、信息系统自身的脆弱性

65、互联网上从来不乏标价1元的商品。2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。

(1)、从网络技术层面,分析电子商务面临的安全问题有( )

A、信息泄漏

B、篡改

C、伪造

D、电脑病毒

(2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( ) A、信用威胁 B、网络商务诚信安全 C、支付安全 D、电子合同安全

A. B. C. D.

A. C.

A. B. 计算机 C. D.

A. B.

C. D.

A. B. C. 网络谣言 D.

A. B. C.

A. B. C. D.

A. B. D.

A. B. C. D.

A. B. C.

A. B. C. D. 龄化、多元化

A. C.

D.

A. B. C. D.

A. B. C.

A. B. 法律 C. D.

A. B. C.

A. 1

B. 2

C. 3

D. 4

A. 非法占有 C. D.

A. 文明上网

B. 下载歌曲

C. 下载电影

D.

A. 社区 C. D.

A. 黑客攻击

B. 病毒传播

C. 网络犯罪

D.

A. B. C. 交换机 D.

A. 制定信息安全计划

B. 加强安全产品的监督

C.

D. 取缔网吧等场所

?24.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系

o A. 发展 B. 利用 C. 监管 D. 管理

?25.互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。

o A. 法律 B. 政府监管 C. 人民自觉 D. 加大投入

?26.下列活动不属于信息安全犯罪的是()

o A. 传播病毒 B. 网络窃密 C. 网络聊天 D. 信息诈骗

?27.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。

o A. 完整性 B. 真实性 C. 保密性 D. 可用性

?28.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案

o A. 鸽子 B. 熊猫烧香 C. 猴子 D. 疯狂的兔子

?29.网络道德的自主性,要求网络道德必须具备()

o A. 开放性 B. 自律性 C. 依赖性 D. 多元性

?30.2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施

o A. 《深化政府改革纪要》

o B. 《政府信息公开条例》

o C. 《政府的职能改革》

o D. 《加强政府信息公开》

?31.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、()、专家的分析

o A. 国际媒体冲击

o B. 传统道德的冲击

o C. 网络舆论领袖的影响

o D. 科技的进步

?32.现当今,全球的四大媒体是报纸、广播、电视、( )

o A. 手机

o B. 杂志

o C. 电子邮件

o D. 网络

?33.以下属于增强网络舆论引导有效方法是()

o A. 重视国际合作

o B. 轻博客取代微博

o C. 完善互联网法律制度建设

o D. 建立行业移动终端

?34.为什么要加强网络媒体的建设()

o A. 论坛 BBS、丧失网络舆论霸主的地位

o B. 移动互联崭露头角

o C. 社交网站的社会动员潜力

o D. 媒体关注社会生活的角度转向反常

?35.属于加强网民自律建设的是()

o A. 提高网络舆论监控的技术手段

o B. 培养专门的网络舆论引导人才

o C. 充分发挥网络舆论意见领袖的作用

o D. 明确网络舆论应急处理的特点

?36.下列属于网络舆论发展的因素之一是()

o A. 专家分析

o B. 虚假新闻泛滥

o C. 及时通讯工具

o D. 法律的不完善性

?37.我国网络舆论的特点()

o A. 可操作性

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络安全期末考试题库答案

一、选择题 1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段? A.暴力攻击B.电子欺骗C.权限提升 D.系统重启攻击 2.以下不属于防火墙NAT地址转换优点的是 A. 实现IP地址复用,节约宝贵的地址资源 B. 地址转换过程对用户透明 C. 网络监控难度加大 D. 可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound共同使用,应配置何种NAT? A.基于源地址的NAT B.基于目的地址的NAT C.双向NAT D.基于源IP地址和端口的NAT 4.以下哪一种加密算法不属于对称加密算法:()

A.ECC B.3DES C.IDEA D.DES 5.下列属于多通道协议的是 A.FTP B.HTTP C.SNMP D.TELNET 6. 以下哪种VPN最适合出差人员访问公司内部网络 A. IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密

码,这属于那一种攻击手段? A.缓冲区溢出B.DDOS C.钓鱼攻击D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。(X) 2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。(X) 3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。(√) 4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。(√) 5.路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。(√) 6. IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。(√) 7. 当配置NAT地址转换是使用了Address-group 1 没有加no-pat这个命令意味着使用的是NAPT的转换方式(√)

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 页脚内容1

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 页脚内容2

5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 页脚内容3

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

(完整版)中华人民共和国网络安全法学习专题在线考试试题库.doc

中华人民共和国网络安全法学习专题(练习 ) 1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新 和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案: C用户选择: C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案: B用户选择: B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。 A.规范性 B.自觉性 C.强制性 D.建议性 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推 动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部 门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达

正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层 C.等级 D.行政级别 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 9、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.电信企业 B.电信科研机构 C.网络运营者 D.网络合作商 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 10、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治 利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.危害未成年人身心健康 B.针对未成年人黄赌毒 C.侵害未成年人受教育权 D.灌输未成年人错误网络思想

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

7.数据网络安全试题库_irm

数据通信数据网络安全试题库 华为大学数通培训部

目录 1单项选择(14题) (3) 2 多项选择(6题) (5) 3 判断题(5题) (6)

1单项选择(14题) 1、Code=3的Radius协议包属于。( E ) A、请求认证过程 B、认证响应过程 C、请求计费过程 D、计费响应过程 E、认证拒绝过程 2、Radius Server在实际组网中位置为:。( C ) A、只能挂在NAS下 B、只能挂在NAS或其上端GSR设备中 C、可以挂在任意从NAS可以ping通的地方 D、以上都不对 3、采用Radius认证计费时,NAS被用做。( B ) A、Radius Server B、Radius Client 4、Radius协议包中,Identifier域的含义是。( A ) A、用来匹配请求包和响应包 B、随机产生的16字节的验证字 C、表明包的类型 D、包长度 5、CHAP认证方式中,用户PC与NAS之间密码是,NAS与Radius之间密码是。( B ) A、明文传送;明文传送 B、明文传送;密文传送 C、密文传送;明文传送 D、密文传送;密文传送

6、Radius协议包是采用作为其传输模式的。( B ) A、TCP B、UDP C、以上两者均可 7、Radius加密使用的是。( A ) A、MD5算法 B、DES算法 C、RSA算法 D、RC4算法 8、如果用户上网采用Radius认证计费,NAS分配IP地址,则以下说法正确的是。( D ) A、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=2阶段 B、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=4阶段 C、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=2阶段 D、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=4阶段 9、实时计费报文是属于。( C ) A、认证请求报文 B、认证响应报文 C、计费请求报文 D、计费响应报文 10、用户计费时长对应于以下哪个属性。( C ) A、Realtime-Interval B、Idle-Timeout C、Acct-Session-Time D、Acct-Delay-Time 11、若对特定的用户认证通过后指定返回固定的IP地址,将在上设定。( B ) A、用户PC B、NAS C、Radius Server D、以上都不对

网络安全法试题及答案

一、单选题(每题4分,共5题) 1、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布_____。 A:网络舆情预警 B:网络应急预警 C:信息安全预警 D:网络安全监测预警 A:信息管理 B:安全管理 C:身份管理 D:内容管理 3、网络运营者应当对其收集的用户信息_____,并建立健全用户信息保护制度。 A:在一定范围内公开 B:完全公开 C:部分保密 D:严格保密 4、网络运营者应当制定_____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险 A:网络安全事件应急预案 B:计算机网络应急预案 C:网络舆情预案 D:网络故障紧急预案 5、网络运营者为用户办理网络接入等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供_____。 A:信用记录

B:消费记录 C:真实身份信息 D:身份证号码 二、多选题(每题4分,共5题。少选、错选、多选均不得分) A、不得利用网络发布涉及实施诈骗 B、不得设立用于实施诈骗 C、不得传授犯罪方法 D、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组 A、定期对从业人员进行网络安全教育、技术培训和技能考核 B、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查 C、制定网络安全事件应急预案,并定期进行演练 D、法律、行政法规规定的其他义务 A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 B、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月 C、采取数据分类、重要数据备份和加密等措施 D、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施 A、任何个人和组织使用网络不得危害网络安全

网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全试题库2016.

一、选择题 1、网络安全的基本属性是(D )。 A 机密性 B 可用性 C 完整性 D 上面3项都是 2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作 A 嗅探程序 B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击 3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C )。 A KB公开(KA秘密(M’)) B KA公开(KA公开(M’)) C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’)) 4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。A 保密性 B 完整性 C 不可否认性 D 可用性 1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所 有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D ) A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻 击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是(B ) A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征 C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性 4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是(B ) A.加密是用对方的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥 C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥 6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型 的进攻手段?( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。 A.32位 B.64位 C.128位 D.256位 10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。( A ) A.隧道模式 B.管道模式 C.传输模式 D.安全模式 11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A) A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 13. 以下关于VPN说法正确的是( B ) A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性

相关文档
相关文档 最新文档