资源描述
问题
答案
1、计算机网络能够提供共享的资源有( ).
D
2、信息网络安全(风险)评估的方法( )
A
3、一台主机的TCP/IP配置如下,
ip address: 172。16。14。228 subnet mask: 255.255。248。0
该主机所在的子网是( ) 。
C
4、“阳光绿色网络工程"的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络"代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,( )。
A
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行( )。
B
6、网络安全在多网合一时代的脆弱性体现在( )
C
7、互联网电子邮件服务提供者对用户的( )和互联网电子邮件地址负有保密的义务.
A
8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明( )字样。
C
9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者( )等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A
10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010—12321,举报电子邮箱地址为( )。
A
11、信息安全风险缺口是指( )
A
12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门在推动( )工作。
A
13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行( )。
A
14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( )报案,以查处诈骗者,挽回经济损失.
C
15、PDR模型与访问控制的主要区别
A
16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程"中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的( ).
B
17、绿色上网软件可以自动过滤或屏蔽互联网上的( ),保护青少年健康成长。
C
18、绿色上网软件可以安装在家庭和学校的( )上.
B
19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会( )一批优秀的绿色上网软件。
C
20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的( ).
A
21、通常意义上的网络黑客是指通过互联网利用非正常手段( )。
B
22、人对网络的依赖性最高的时代是( )
C
23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对( )进行升级更新.
A
24、为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施.
C
25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时( ),以保证能防止和查杀新近出现的病毒。
A
26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即( ),保存有关记录,并向国家有关机关报告。
A
27、信息网络安全的第一个时代是( )
B
28、1995年之后信息网络安全问题就是( )
A
29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供( )。
B
30、当今IT 的发展与安全投入,安全意识和安全手段之间形成( )
B
31、网络环境下的safety 是指( )
C
32、网络攻击与防御处于不对称状态是因为( )
C
33、网络攻击的种类( )
A
34、语义攻击利用的是( )
A
35、造成系统提示“非法操作"的主要原因是( )
A
36、ADSL的全称是( )
B
37、DOS攻击的目的是( )
B
38、以下关于入侵检查系统的描述中,错误的是( )
B
39、上网消费有违法行为,触犯刑律,依法追究刑事责任:尚不够刑事处罚的,由公安机关依照( )规定给予处罚。
A
40、信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的( )培训,考核通过后持证上岗。
C
41、中学,小学校园周围( )米范围内和居民住宅楼内不得设立互联网上网服务营业场所。
C
42、下列( )行为,情节较重的,处以5日以上10日以下的拘留。
D
43、多次发送淫秽,侮辱,恐吓等信息,干扰他人生活的,处( )。
A
44、互联网上网服务营业场所的上网审核登记制度是( )的安全管理制度。
B
45、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能( )的一组计算机指令或者程序代码.
C
46、私服是( )
D
47、私服属于( )性质
A
48、私服属于( )行为
B
49、( )是全国计算机信息系统安全保护工作的主管部门.
C
50、公安机关发现影响计算机信息系统安全隐患时,( )
B
51、机器以前可正常上网的,突然出现不能上网的现象(无法ping通关网),重启机器或在MSDOS窗口下运行命令AEP-d后,又可恢复上网一段时间。这是中了什么病毒( )
C
52、机器硬盘工作正常,出现Error loading operating system的提示原因是( )
A
53、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A
54、为了防御网络监听,最常用的方法是 ( )
B
55、向有限的空间输入超长的字符串是( )攻击手段?
A
56、主要用于加密机制的协议是( )
D
57、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
B
58、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
B
59、在以下认证方式中,最常用的认证方式是:( )
A
60、下列不属于系统安全的技术是( )
B
61、抵御电子邮箱入侵措施中,不正确的是( )
D
62、不属于常见的危险密码是( )
D
63、不属于计算机病毒防治的策略的是( )
D
64、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
D
65、信息网络安全(风险)评估的方法( )
A
66、可能给系统造成影响或者破坏的人包括( )
A
67、黑客的主要攻击手段包括( )
A
68、造成危害最大的黑客攻击是( )
C
69、口令攻击的主要目的是( )
B
70、计算机紧急应急小组的简称是( )
A
71、邮件炸弹攻击主要是( )
B
72、逻辑炸弹通常是通过( )
B
73、扫描工具( )
C
74、黑客造成的主要安全隐患包括( )
A
75、计算机病毒是( )
A
76、1994年我国颁布的第一个与信息安全有关的法规是( )
D
77、网页病毒主要通过以下途径传播( )
C
78、计算机病毒防治产品根据____标准进行检验( )
A
79、《计算机病毒防治管理办法》是在哪一年颁布的( )
C
80、边界防范的根本作用是( )
C
81、路由设置是边界防范的( )
A
82、网络物理隔离是指( )
C
83、防火墙主要可以分为( )
A
84、防火墙是一个( )
A
85、目前的防火墙防范主要是( )
B
86、IP地址欺骗通常是( )
A
87、现代主动安全防御的主要手段是( )
A
88、计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统
B
89、计算机病毒是指:( )
C
90、计算机连网的主要目的是( )
A
91、关于计算机病毒知识,叙述不正确的是( )
D
92、木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A
93、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。
C
94、WINDOWS主机推荐使用( )格式
A
95、网络安全是在分布网络环境中对( )提供安全保护。
D
96、包过滤型防火墙原理上是基于( )进行分析的技术
C
97、计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序.
C
98、为了降低风险,不建议使用的Internet服务是( )。
D
99、一般而言,Internet防火墙建立在一个网络的( )。
C
100、防火墙用于将Internet和内部网络隔离,( )。
B
展开阅读全文