2018年网络安全知识竞赛试题及答案(共187题).pdf

上传人:赵** 文档编号:89634680 上传时间:2023-05-07 格式:PDF 页数:19 大小:539.07KB
返回 下载 相关 举报
2018年网络安全知识竞赛试题及答案(共187题).pdf_第1页
第1页 / 共19页
2018年网络安全知识竞赛试题及答案(共187题).pdf_第2页
第2页 / 共19页
点击查看更多>>
资源描述

《2018年网络安全知识竞赛试题及答案(共187题).pdf》由会员分享,可在线阅读,更多相关《2018年网络安全知识竞赛试题及答案(共187题).pdf(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2018年网络安全知识竞赛试题及答案(共187题)1、2008 年 5 月 1 日,我国正式实施,政府网站的开通,被认为是推动政 府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、网络“抄袭”纠纷频发反映了(A)A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后3、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化4、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(

2、A、多样性B、复杂性C、可操作性D、不可否认性D)5、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展一一网络舆 论平息D、产生话题一一形成网络舆论一一网络舆论平息6、下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正7、2012 年 12 月 28 日全国人大常委会通过了(A),标志着网络信息保护立法 工作翻开了新篇章A、关于加强网络信息保

3、护的决定2018年网络安全知识竞赛试题及答案(共187题)-第1页2018年网络安全知识竞赛试题及答案(共187题)-第1页B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法8、广义的网络信息保密性是指(A)A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权 用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非 授权人员9、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人10、网络安全一般是指网络系

4、统的硬件、软件及其(C)受到保护,不因偶然 的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服 务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频11、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)A、信息污染B、网络垃圾C、网络谣言D、虚假信息12、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性13、(B)是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定14、信息安全经历了三个发展阶段,以下哪个不属于这三个发

5、展阶段?)A、通信保密阶段(D2018年网络安全知识竞赛试题及答案(共187题)-第2页2018年网络安全知识竞赛试题及答案(共187题)-第2页B、数据加密阶段C、信息安全阶段D、安全保障阶段15、黑客利用 IP 地址进行攻击的方法有:(A)A、IP 欺骗B、解密C、窃取口令D、发送病毒16、“要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信17、“要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信

6、息18、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往19、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说(C)A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力20、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问21、数据完整性指的是(C)A、保护网络中各系统之

7、间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送 的信息完全一致D、确保数据数据是由合法实体发出的2018年网络安全知识竞赛试题及答案(共187题)-第3页2018年网络安全知识竞赛试题及答案(共187题)-第3页22、防止用户被冒名所欺骗的方法是:(A)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、米用防火墙23、屏蔽路由器型防火墙采用的技术是基于:(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合24、以下关于防火墙的设计原则说法正确的是:(C

8、)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络25、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性26、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力27、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、

9、一台独立的主机C、交换机D、网桥28、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)A、客户认证B、回话认证C、用户认证D、都不是29、在设计网络安全方案中,系统是基础(A)是核心,管理是保证。2018年网络安全知识竞赛试题及答案(共187题)-第4页2018年网络安全知识竞赛试题及答案(共187题)-第4页A、人B、领导C、系统管理员D、安全策略30、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中 能保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳31、下面哪种访问控制没有在通常的访问控制

10、策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制32、Internet 接入控制不能对付以下哪类入侵者?(C)A、伪装者B、违法者C、内部用户D、地下用户33、计算机会将系统中可使用内存减少,这体现了病毒的(A、传染性B、破坏性C、隐藏性D、潜伏性34、黑客在程序中设置了后门,这体现了黑客的(A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源B)A)目的。35、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行 特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解36、在计算机病毒检测手段中,校验和法的

11、优点是(D)2018年网络安全知识竞赛试题及答案(共187题)-第5页2018年网络安全知识竞赛试题及答案(共187题)-第5页A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒37、机房中的三度不包括(C)A、温度B、湿度C、可控度D、洁净度38、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,是指(A)A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度39、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证40、计算机网络安全的目标不包括(C)A、保

12、密性B、不可否认性C、免疫性D、完整性41、下列关于网络防火墙说法错误的是(B)A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁42、目前信息安全最大的安全威胁来自于以下哪个方面(A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马其三度2018年网络安全知识竞赛试题及答案(共187题)-第6页2018年网络安全知识竞赛试题及答案(共187题)-第6页43、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用

13、性D、信息不可否认性44、突破网络系统的第一步是(D)A、口令破解B、利用 TCP/IP 协议的攻击C、源路由选择欺骗D、各种形式的信息收集45、计算机病毒的核心是(A)A、引导模块B、传染模块C、表现模块D、发作模块46、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定B)47、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都 有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制48、下列行为不属于攻击的是(D)A、对一段互联网 IP 进行扫描B、发送

14、带病毒和木马的电子邮件C、用字典猜解服务器密码D、从 FTP 服务器下载一个 10GB 的文件49、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互 联的系统。2018年网络安全知识竞赛试题及答案(共187题)-第7页2018年网络安全知识竞赛试题及答案(共187题)-第7页A、计算机B、主从计算机C、自主计算机D、数字设备50、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面 3 项都是51、网络安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面 3 项都是52、对攻击可能性的分析在很大程度上带有(B)

15、。A、客观性B、主观性C、盲目性D、上面 3 项都不是53、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,加 除增安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面 3 项都是54、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击A、机密性B、可用性C、完整性D、真实性55、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击A、机密性B、可用性C、完整性D、真实性56、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以()然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是

16、可行的A、阻止,检测,阻止,检测2018年网络安全知识竞赛试题及答案(共187题)-第8页2018年网络安全知识竞赛试题及答案(共187题)-第8页B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面 3 项都不是57、拒绝服务攻击的后果是(E)A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E 上面几项都是 58、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面 3 项都不对59、机密性服务提供信息的保密,机密性服务包括(D)A、文件机密性B、信息传输机密性C、通信流的机密性D、以上 3

17、 项都是60、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上 3 项都是61、路由控制机制用以防范(D)。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上 3 项都不是62、安全基础设施的主要组成是(D)A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面 3 项都是63、安全基础设施设计指南应包括(D)A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组 CIRT2018年网络安全知识竞赛试题及答案(共18

18、7题)-第9页2018年网络安全知识竞赛试题及答案(共187题)-第9页C、设计基础设施安全服务D、以上 3 项都是64、在以下网络威胁中,哪个不属于信息泄露(C)。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号65、防御网络监听,最常用的方法是(B)。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输66、(A)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞67、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型68、网络监听是(B)。

19、A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视 PC 系统运行情况D、监视一个网站的发展方向69、防火墙采用的最简单的技术是(C)。A、安装保护卡B、隔离C、包过滤D、设置进入密码70、下列叙述中正确的是(D)A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播D)(2018年网络安全知识竞赛试题及答案(共187题)-第10页2018年网络安全知识竞赛试题及答案(共187题)-第10页71、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。A、拒绝服务B、文

20、件共享C、BIND 漏洞D、远程过程调用72、不属于黑客被动攻击的是(A)。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件73、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控74、关于消息摘要函数,叙述不正确的是(C)。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;75、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整

21、性D、真实性76、(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片77、计算机病毒的特点是(B)A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性2018年网络安全知识竞赛试题及答案(共187题)-第11页2018年网络安全知识竞赛试题及答案(共187题)-第11页78、以下(A)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制79、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正

22、“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘80、计算机网络中的安全是指(C)。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全81、不属于常见的危险密码是(D)。A、跟用户名相同的密码B、使用生日作为密码C 只有 4 位数的密码D、10 位的综合型密码82、逻辑上,防火墙是(A)。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带83、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)。A、解密和验证B、解密和签名C、加密和签名D、加密和验证84、按我国国家条例规定

23、,全国计算机信息系统安全保护工作的主管部门是(D)A、安全部B、信息产业部C、监察部D、公安85、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(V)2018年网络安全知识竞赛试题及答案(共187题)-第12页2018年网络安全知识竞赛试题及答案(共187题)-第12页86、网络社会和现实社会没有联系(X)(V)87、韩国是世界上首个强制实行网络实名制的国家88、网络道德建设是社会精神文明建设的需要(V)89、互联网监管规范越来越弱(X)90、我国的互联网非常安全,没有漏洞(X)91、建设“宽带中国”,对于我国互联网发展具有重要意义(V)92、罗马法中有著名的谚语叫做:法律恒须规定救济,

24、救济设于权利之后(V)93、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性94、绝对自由的互联网本身是完全存在的(V)(X)(V)95、互联网在发展过程中失序是政府监管不严的结果96、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(V)97、为了要是互联网规范发展,只需实行德治就可以了(X)98、人肉搜索现象的出现,一定程度上损害了网络社会的法治与现实社会政治的 结合(V)99、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理(X)100、我国目前互联网在监管立法 执法上,还存在着很大的不足(V)101、我国互联网管理的基本法律体系,到目前为止已经初

25、步建立102、互联网世界是一个“理想国”和“洁净天地”(V)(X)103、1998 年,英国通过了 未成年人保护法,从严从重惩罚利用网络引诱青少年犯罪行为。(X)104、2011 年 9.11 事件之后,美国颁布了 爱国者法o(V)105、2010 年 4 月法国国民议会与参议院通过了被认为世界上最为严厉的打击2018年网络安全知识竞赛试题及答案(共187题)-第13页2018年网络安全知识竞赛试题及答案(共187题)-第13页网络非法下载行为的法案。(V)(V)106、德国是发达国家中第一个对互联网不良言论进行专门立法的国家。107、美国国会在 2013 年通过了 反垃圾邮件法 o(X)10

26、 8、韩国上互联网最发达、普及率最高的国家。(V)109、英国互联网监看基金会成立于 1998 年。(X)110、新加坡政府 1999 年成立了 互联网家长顾问组。(V)111、韩国政府从 2000 年起就推动实施网络实名制。112、中国目前有 70%的家庭使用互联网(V)(X)113、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论 的最主要的特点(V)114、互动参与是网络舆论最吸引网民眼球的焦点(X)115、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。)(V116、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式 的必要条件(V)117、社

27、交网站(SNS 不允许用户创造个人页面、列出好友名单和自由发表评论(X)118、从目前来看,博客已近取代微博(X)119、只有商业话才能给网络媒体带来大量的资金支持和技术支持(V)120、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(V)121、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存 在的(V)122、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(V)123、网络社会具有“无中心性”(V)2018年网络安全知识竞赛试题及答案(共187题)-第14页2018年网络安全知识竞赛试题及答案(共187题)-第14页124、互联网不良信息的泛

28、滥,对整个国家社会、个人都会造成极大的危害及至 危害青少年的健康成长。(V)125、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)126、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(V)127、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(V)128、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措 施(X)129、对于互联网不良信息的治理主要是依靠政府的监督管理(V)130、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范 围内予以进行。(V)131、网络社会是一个自由开放的社会,它具有共享

29、性,虚拟性,分布性,平等 性等特征。(V)132、我国现行的有关互联网安全的法律框架有 3 个层面。(X)133、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。134、网络犯罪是有国界限制的。(X)135、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区 教育是重点。(V)136、进行访问控制也是防范网络犯罪的有效措施137、对于多发性的网络犯罪要实施“严打”措施138、加强互联网行业饿组织作用,提倡行业自律(V)(V)(V)(V)(X)(V)139、互联网的发展不能全球合作,那样会有信息安全的隐患140、建立在引进他国先进技术基础之上的信息安全是绝对不安全的201

30、8年网络安全知识竞赛试题及答案(共187题)-第15页2018年网络安全知识竞赛试题及答案(共187题)-第15页141、网络社会在本质上与现实社会是不相同的(X)142、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技 术(V)143、互联网是虚拟的,自然灾害不会对它造成影响(X)144、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有 力保障(V)145、我国的互联网信息管理不存在问题146、我国近几年信息安全产业发展迅速(X)(V)147、网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦 破困难等原因(V)148、互联网信息安全是社会安全的

31、重要部分(V)149、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地 方性法规、规章及司法解释等多个层次。(V)150、电子政务是传统政府和现代网络技术相结合的产物(V)151、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校 教育是重点(X)152、在瑞典,目前已有约 64%的父母在家用电脑中安装过滤软件,约束孩子上 网行为(V)153、俄罗斯将信息网络安全纳入国家安全战略(V)154、网民即是不良信息的受害者,也是不良信息的发布与传播者。(V)155、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和 损害(V)156、访问控制的主要作用是防

32、止非法的主体进入受保护的网络资源,允许合法 用户访问受保护的网络资源,允许合法的用户(V)157、哈氏假定的理想的演说情景包括两个原则(X)158、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(V2018年网络安全知识竞赛试题及答案(共187题)-第16页2018年网络安全知识竞赛试题及答案(共187题)-第16页)159、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注 重民意(V)160、在互联网环境中,网络舆论形成的模式:产生话题话题持续存活形成 网络舆论一网络舆论发展一网络舆论平息(V)161、根据第 33 次中国互联网发展善统计报告显示,截止 201

33、3 年 6 月底,我国网民规模达到 6.91亿。(X)162、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(V)163、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(X)164、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次 的安全防护技术体系(V)165、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(X)166、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法 犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(X)167、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网 络物质的创造发展为基础的网络

34、精神创造。(V)16 8、通过超算中心等一体化系统部署的云服务,使企业IT 投入成本和维护难显著增加(X)169、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的(V)170、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。(V)171、构建互联网道德规范体系,是对禁止性规范进行构建(V)172、从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面。(V)173、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会 中的一个延伸(V)、2018年网络安

35、全知识竞赛试题及答案(共187题)-第17页2018年网络安全知识竞赛试题及答案(共187题)-第17页174、什么是操作系统型病毒?它有什么危害?答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒 在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的 特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及 病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统 中文件的感染性也很强。175、什么是网络安全?答:网络安全是指网络系统的硬件、软件及其系统中的

36、数据受到保护,不因偶然 的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网 络服务不被中断。176、什么是计算机病毒?答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。177、什么叫木马?答:木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是 一种伪装潜伏的网络病毒,等待时机成熟就出来害人。178、怎么样使安全网络更安全?答:建立良好的安全习惯、经常升级安全补丁、上网实时开启杀毒软件、防火墙。179、什么是防火墙?它是如何确保网络安全的?答:使用防火墙(Firewall)是一

37、种确保网络安全的方法。防火墙是指设置在不 同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列 部件的组合。它是不同网络或网络安全域之间信息抗攻击能力。它是提供信息安 全服务,实现网络和信息安全的基础设施。180、什么是后门?为什么会存在后门?答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的 方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的 缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安 全隐患。181、问:什么叫入侵检测?答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的 安全管

38、理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结 构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象182、问:什么叫数据包监测?它有什么作用?答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人 在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需 要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会 使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都 能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。2018年网络

39、安全知识竞赛试题及答案(共187题)-第18页2018年网络安全知识竞赛试题及答案(共187题)-第18页183、问:加密技术是指什么?答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加 密)传送,到达目的地后再用相同或不同的手段还原(解密)算法和密钥,算法 是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的 密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可 通过适当的钥加密技术和管理机制来保证网络的信息通信安全。184、网络安全面临的主要威胁:答:黑客攻击、计算机病毒、拒绝服务。185、安全原则体现在哪 5 个方面?答:动态性、唯一性、整体性、专业性和严密性。186、网络安全的特征有?答:保密性、完整性、可用性、可控性。187、网络安全的结构层次包括:答:物理安全、安全控制、安全服务2018年网络安全知识竞赛试题及答案(共187题)-第19页2018年网络安全知识竞赛试题及答案(共187题)-第19页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁