找回密码
 立即注册
搜索
0赞
赞赏
手机版
扫码打开手机版
把文字装进口袋

广东开放大学网络安全技术(本)作业与答案

yuyue-edu 2025-5-29 19:05:04
广东开放大学网络安全技术(本)作业与答案
网络安全技术(本)
学校:无
平台:广东开放大学
题目如下:
1. 当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。
A. 备份恢复
B. 访问管理
C. 加固
D. 加密
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
2. ( )主要包括操作系统安全、数据库系统安全和网络系统安全。
A. 实体安全
B. 系统安全
C. 应用安全
D. 运行安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
3. 每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有()
A. 使用各种山寨抢票软件抢票
B. 不要轻易相信陌生购票网站
C. 不随便泄露用户信息和验证码等敏感信息
D. 切莫相信过低折扣票价
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
4. ( )包括网络运行和网络访问控制的安全。
A. 实体安全
B. 应用安全
C. 运行安全
D. 系统安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
5. ( )是指一组逻辑上的设备和用户不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。
A. WLAN
B. VPN
C. VLAN
D. VM
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
6. 下面哪个不属于保护平台安全的技术?( )
A. 安装应用软件
B. 漏洞扫描
C. 防火墙
D. 入侵检测
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
7. 下列哪些是VLAN的优点( )
A. 其余皆是
B. 提高网络安全性
C. 控制网络的广播风暴
D. 简化网络管理
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
8. 美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括()
A. 物理破坏
B. 拒绝服务攻击
C. 资源耗尽
D. 网络窃听
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
9. 下列哪个不属于划分VLAN的方法( )
A. 基于端口
B. 基于MAC
C. 基于用户名
D. 基于IP
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
10. ( )是内部网络与外界通信的出口。
A. 交换机
B. 路由器
C. 服务器
D. PC机
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
11. 某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。
A. VLAN
B. 局域网
C. 城域网
D. WIFI
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
12. 对于windows系统,下面哪项不会影响系统安全( )
A. 开启不必要的服务
B. 管理员口令设置不安全
C. 未及时安装补丁
D. 安装官方来源、已确认安全的软件
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
13. 下面关于VLAN的说法,不正确的是( )
A. VLAN可以有多种划分方法
B. 不同VLAN之间一定不能互相访问
C. VLAN是一种将局域网设备从逻辑上划分成多个网段,实现虚拟工作组的数据交换技术
D. VLAN可以建立区域安全和资源保护
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
14. 关于Android系统的root权限,以下说法不正确的是()
A. root是系统中唯一的超级用户
B. 随意开启root的权限可能带来安全问题
C. root具有系统中所有的权限
D. root没有风险,获取了root权限后的设备都可以保修
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
15. ()负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。
A. 传输层
B. 数据链路层
C. 物理层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
16. 当获取了Linux/Android系统的root权限后,可以进行以下哪些攻击( )
A. 伪造信息
B. 植入木马
C. 其余所有均是
D. 截取/修改信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
17. ()将帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息。
A. 网络层
B. 传输层
C. 会话层
D. 数据链路层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
18. 下面关于黑客所指的“肉机”,说法不正确的是( )
A. “肉机”指的是黑客可以通过电脑远程控制的、用户没有察觉的终端
B. “肉机”可以是各种系统,也可以是服务器
C. 发现自己的机器成为“肉机”后,重装系统即可消除影响
D. “肉机”主要用于扩大攻击影响,便于继续对网络中的其他主机发起攻击
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
19. 在()层,信息的传送单位是报文。
A. 传输层
B. 会话层
C. 网络层
D. 数据链路层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
20. 拒绝服务攻击是( )
A. 假冒他人或系统用户进行活动
B. 窃听网络之间传输的信息
C. 非法获取系统的访问权
D. 使得系统响应减慢甚至瘫痪,难以正常服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
21. 网络安全只是为了保证网络系统及数据的保密性。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
22. 网络安全涉及操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等方面的内容。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
23. 网络安全的问题仅包括网络的系统安全。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
24. 可审查性又称不可否认性。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
25. 可用性是衡量网络信息系统面向用户的一种安全性能。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
26. 实体安全也称为物理安全。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
27. 系统安全就是指网络系统的安全。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
28. 运行安全包括计算机网络运行和网络访问控制的安全。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
29. 由于网络的共享性、开放性和漏洞,致使网络系统和信息的安全存在很大的风险和隐患。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
30. 防火墙技术可以完全阻止内外网的攻击行为。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
31. 可审查服务包括数据源发证明的审查,以及交付证明的审查。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
32. 保密性服务指的是保护网络信息不被泄漏或暴露给未授权的实体。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
33. 虚拟局域网主要应用于交换机和路由器。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
34. 虚拟局域网的全称是Virtual Local Area Network 。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
35. 中继器具有隔离和过滤功能。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
36. 路由表包含有网络地址、连接信息、路径信息和发送代价等。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
37. 交换机在同一时刻可进行多个端口对之间的数据传输。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
38. 交换机实际上就是中继器。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
39. 虚拟局域网只能静态构建。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
40. 借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
41. 场地安全要考虑的因素有()
A. 场地选址
B. 场地温度控制
C. 场地防火
D. 场地防水防潮
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
42. 信息系统的容灾方案通常要考虑的要点有( )
A. 恢复时间
B. 恢复程度
C. 实用技术 及成本
D. 灾难的类型
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
43. 通用操作系统必需的安全性功能有( )
A. 用户认证
B. 文件和 I /0 设备的访问控制
C. 内部进程间通信的同步
D. 作业管理
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
44. Windows 系统中的审计日志包括( )
A. 用户日志 (UserLog)
B. 系统日志 (SystemLog)
C. 安全日志 (SecurityLog)
D. 应用程序日志 (ApplicationsLog)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
45. 目前市场上主流防火墙提供的功能包括( )
A. 日志分析和流量统计分析
B. 应用代理
C. 数据包状态检测过滤
D. NAT DVPN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
46. 当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。
A. 加密
B. 加固
C. 访问管理
D. 备份恢复
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
47. ( )主要包括操作系统安全、数据库系统安全和网络系统安全。
A. 应用安全
B. 系统安全
C. 运行安全
D. 实体安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
48. 每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有()
A. 不要轻易相信陌生购票网站
B. 使用各种山寨抢票软件抢票
C. 不随便泄露用户信息和验证码等敏感信息
D. 切莫相信过低折扣票价
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
49. ( )包括网络运行和网络访问控制的安全。
A. 应用安全
B. 运行安全
C. 系统安全
D. 实体安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
50. ( )是指一组逻辑上的设备和用户不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。
A. WLAN
B. VM
C. VLAN
D. VPN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
51. 下面哪个不属于保护平台安全的技术?( )
A. 漏洞扫描
B. 安装应用软件
C. 入侵检测
D. 防火墙
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
52. 下列哪些是VLAN的优点( )
A. 其余皆是
B. 提高网络安全性
C. 控制网络的广播风暴
D. 简化网络管理
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
53. 美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括()
A. 物理破坏
B. 资源耗尽
C. 拒绝服务攻击
D. 网络窃听
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
54. 下列哪个不属于划分VLAN的方法( )
A. 基于MAC
B. 基于用户名
C. 基于端口
D. 基于IP
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
55. ( )是内部网络与外界通信的出口。
A. 服务器
B. PC机
C. 交换机
D. 路由器
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
56. 某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。
A. 城域网
B. VLAN
C. WIFI
D. 局域网
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
57. 对于windows系统,下面哪项不会影响系统安全( )
A. 管理员口令设置不安全
B. 安装官方来源、已确认安全的软件
C. 开启不必要的服务
D. 未及时安装补丁
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
58. 下面关于VLAN的说法,不正确的是( )
A. VLAN可以建立区域安全和资源保护
B. VLAN是一种将局域网设备从逻辑上划分成多个网段,实现虚拟工作组的数据交换技术
C. 不同VLAN之间一定不能互相访问
D. VLAN可以有多种划分方法
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
59. 关于Android系统的root权限,以下说法不正确的是()
A. 随意开启root的权限可能带来安全问题
B. root没有风险,获取了root权限后的设备都可以保修
C. root是系统中唯一的超级用户
D. root具有系统中所有的权限
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
60. ()负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。
A. 数据链路层
B. 传输层
C. 物理层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
61. 当获取了Linux/Android系统的root权限后,可以进行以下哪些攻击( )
A. 截取/修改信息
B. 其余所有均是
C. 植入木马
D. 伪造信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
62. ()将帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息。
A. 数据链路层
B. 会话层
C. 传输层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
63. 下面关于黑客所指的“肉机”,说法不正确的是( )
A. “肉机”可以是各种系统,也可以是服务器
B. “肉机”指的是黑客可以通过电脑远程控制的、用户没有察觉的终端
C. 发现自己的机器成为“肉机”后,重装系统即可消除影响
D. “肉机”主要用于扩大攻击影响,便于继续对网络中的其他主机发起攻击
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
64. 在()层,信息的传送单位是报文。
A. 传输层
B. 会话层
C. 网络层
D. 数据链路层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
65. 拒绝服务攻击是( )
A. 使得系统响应减慢甚至瘫痪,难以正常服务
B. 假冒他人或系统用户进行活动
C. 非法获取系统的访问权
D. 窃听网络之间传输的信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
66. 场地安全要考虑的因素有()
A. 场地防水防潮
B. 场地温度控制
C. 场地防火
D. 场地选址
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
67. 信息系统的容灾方案通常要考虑的要点有( )
A. 实用技术 及成本
B. 灾难的类型
C. 恢复程度
D. 恢复时间
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
68. 通用操作系统必需的安全性功能有( )
A. 用户认证
B. 作业管理
C. 内部进程间通信的同步
D. 文件和 I /0 设备的访问控制
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
69. Windows 系统中的审计日志包括( )
A. 应用程序日志 (ApplicationsLog)
B. 安全日志 (SecurityLog)
C. 用户日志 (UserLog)
D. 系统日志 (SystemLog)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
70. 目前市场上主流防火墙提供的功能包括( )
A. 应用代理
B. 数据包状态检测过滤
C. 日志分析和流量统计分析
D. NAT D VPN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
71. OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。
A. 传输层
B. 应用层
C. 网络接口层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
72. OSI参考模型中的物理层、数据链路层对应TCP/IP模型中的( )。
A. 应用层
B. 网络接口层
C. 传输层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
73. TCP/IP模型包括( )四层。
A. 应用层、传输层、数据链路层、网络接口层
B. 应用层、表示层、网络层、网络接口层
C. 应用层、会话层、网络层、网络接口层
D. 应用层、传输层、网络层、网络接口层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
74. SSL的全称是( )。
A. 开放安全模型
B. 传输层安全
C. 传输层协议
D. 安全套接层服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
75. TCP/IP模型的网络接口层对应OSI模型的( )。
A. 物理层和数据链路层
B. 数据链路层
C. 物理层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
76. 下面关于TCP协议的说法,不正确的是()
A. TCP是一种传输层的协议
B. TCP为了保证报文传输的可靠,会给每个包一个序号
C. TCP是一种不可靠的协议
D. TCP是一种面向连接的协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
77. 下面关于UDP协议的说法,不正确的是()
A. UDP是一种传输层的协议
B. UDP是一种有连接的协议
C. UDP是一种可靠性较差的协议
D. UDP协议全称是用户数据报协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
78. 下面关于ICMP的说法,不正确的是()
A. ICMP协议是一种应用层的协议
B. ICMP全称是控制报文协议
C. 经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程
D. 许多防火墙都具有ICMP过滤的功能
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
79. 下面关于HTTP协议的说法,不正确的是( )
A. HTTP通常使用80端口建立连接
B. HTTP协议是工作在网络层的
C. HTTP是互联网上应用最广泛的协议之一
D. 通过HTTP下载未经检验的程序可能感染病毒
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
80. 下面关于FTP协议的安全问题,不正确的是( )
A. FTP中建立连接的端口在整个FTP会话中会保持开放
B. 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击
C. FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接
D. FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
81. 下面关于传输层协议及安全的说法,不正确的是( )
A. 传输层不能建立安全和加密的数据通道
B. 传输层协议包括SSL、TCP、UDP等
C. 传输层提供入侵检测、漏洞扫描等服务保证安全
D. 传输层中的SSL协议用于数据认证和数据加密
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
82. 下面关于网络层协议及安全的说法,不正确的是( )
A. IPv6增加了安全性方面的设计
B. IP欺骗和ICMP攻击都是针对网络层的攻击手段
C. 网络层的安全协议有IPSP、IPSec等
D. TCP、UDP是网络层的协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
83. 下面哪个不属于网络接口层的安全问题( )
A. 干扰
B. ARP欺骗
C. 拒绝服务
D. 暴力破解
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
84. 下面哪个不属于应用层的安全问题( )
A. 应用数据篡改
B.cookie欺骗
C. 分片攻击
D. 跨站脚本
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
85. 下面关于Telnet的说法,不正确的是( )。
A. 允许远程用户登录是产生Telnet安全问题的主要原因
B.Telnet以加密方式发送所有用户名和密码
C.Telnet曾用于管理UNIX设备
D.Telnet的功能是远程终端访问
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
86. 与IPV4相比,下面哪个不属于IPV6的优点( )
A. 提供更多、更好的服务
B. 地址空间大大增加
C. 完全消除了网络窃听
D. 提高了安全性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
87. IPV6可以实现的安全机制包括( )
A. 以隧道嵌套实现网络安全
B. 由安全隧道构建安全VPN
C. 其余均是
D. 实现端对端安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
88. IPV6采用了( )地址长度。
A. 128
B. 256
C. 32
D. 64
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
89. IPv6的设计解决了IPv4( )等方面的问题。
A. 端对端IP连接
B. 服务质量
C. 安全性
D. 其余均是
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
90. ()是VPN的核心技术。
A. 隧道技术
B. 密钥管理
C. 身份认证
D. 加密技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
91. IPv6中的认证头AH只有保护数据完整性的功能。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
92. IPv6中已经不存在窃听攻击和中间人攻击。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
93. IPv6中的封装安全负荷ESP在AH的基础上还增加了数据保密性的支持。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
94. AH和ESP都只有传输模式这种使用方式。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
95. VPN相当于在广域网络中建立一条虚拟的专用线路。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
96. ipconfig命令可用于查看网络配置。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
97. netstart命令用于显示网络配置的信息。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
98. 在VPN中通常使用非对称加密传输大量的会话数据。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
99. vpn可使用软件、硬件、服务器等多种方式实现。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
100.IPSec不能提供电子证书的认证。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
101. IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
102.IPSec的公钥加密用于身份认证和密钥交换。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
103.IPSec使用的数据加密算法是RSA。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
104. VPN技术主要提供数据完整性、数据机密性的安全服务。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
105.TCP/IP模型一共有4层。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
106.TCP/IP模型的网络层协议有TCP、UDP等。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
107.TCP/IP的网络层主要用于数据包的网络传输。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
108.IPv4的设计有考虑到安全问题,IP包具备了一定的安全性。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
109.IPSec协议工作在TCP/IP的网络层。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
110.SSL握手协议可用于数据认证和数据加密。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
111. OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。
A. 网络接口层
B. 应用层
C. 传输层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
112. OSI参考模型中的物理层、数据链路层对应TCP/IP模型中的( )。
A. 网络接口层
B. 网络层
C. 传输层
D. 应用层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
113. TCP/IP模型包括( )四层。
A. 应用层、传输层、数据链路层、网络接口层
B. 应用层、传输层、网络层、网络接口层
C. 应用层、会话层、网络层、网络接口层
D. 应用层、表示层、网络层、网络接口层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
114. SSL的全称是( )。
A. 安全套接层服务
B. 开放安全模型
C. 传输层协议
D. 传输层安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
115. TCP/IP模型的网络接口层对应OSI模型的( )。
A. 物理层和数据链路层
B. 物理层
C. 网络层
D. 数据链路层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
116. 下面关于TCP协议的说法,不正确的是()
A. TCP是一种面向连接的协议
B. TCP为了保证报文传输的可靠,会给每个包一个序号
C. TCP是一种传输层的协议
D. TCP是一种不可靠的协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
117. 下面关于UDP协议的说法,不正确的是()
A. UDP是一种有连接的协议
B. UDP是一种可靠性较差的协议
C. UDP是一种传输层的协议
D. UDP协议全称是用户数据报协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
118. 下面关于ICMP的说法,不正确的是()
A. 经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程
B. ICMP全称是控制报文协议
C. 许多防火墙都具有ICMP过滤的功能
D. ICMP协议是一种应用层的协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
119. 下面关于HTTP协议的说法,不正确的是( )
A. 通过HTTP下载未经检验的程序可能感染病毒
B. HTTP通常使用80端口建立连接
C. HTTP是互联网上应用最广泛的协议之一
D. HTTP协议是工作在网络层的
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
120. 下面关于FTP协议的安全问题,不正确的是( )
A. FTP中建立连接的端口在整个FTP会话中会保持开放
B. FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取
C. FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接
D. 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
121. 下面关于传输层协议及安全的说法,不正确的是( )
A. 传输层不能建立安全和加密的数据通道
B. 传输层中的SSL协议用于数据认证和数据加密
C. 传输层提供入侵检测、漏洞扫描等服务保证安全
D. 传输层协议包括SSL、TCP、UDP等
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
122. 下面关于网络层协议及安全的说法,不正确的是( )
A. IPv6增加了安全性方面的设计
B. IP欺骗和ICMP攻击都是针对网络层的攻击手段
C. TCP、UDP是网络层的协议
D. 网络层的安全协议有IPSP、IPSec等
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
123. 下面哪个不属于网络接口层的安全问题( )
A. ARP欺骗
B. 干扰
C. 拒绝服务
D. 暴力破解
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
124. 下面哪个不属于应用层的安全问题( )
A. 分片攻击
B. 跨站脚本
C.cookie欺骗
D. 应用数据篡改
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
125.下面关于Telnet的说法,不正确的是( )。
A. Telnet曾用于管理UNIX设备
B. Telnet以加密方式发送所有用户名和密码
C.Telnet的功能是远程终端访问
D. 允许远程用户登录是产生Telnet安全问题的主要原因
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
126.与IPV4相比,下面哪个不属于IPV6的优点( )
A. 地址空间大大增加
B. 提高了安全性
C. 完全消除了网络窃听
D. 提供更多、更好的服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
127.IPV6可以实现的安全机制包括( )
A. 其余均是
B. 由安全隧道构建安全VPN
C. 以隧道嵌套实现网络安全
D. 实现端对端安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
128.IPV6采用了( )地址长度。
A. 128
B. 64
C. 32
D. 256
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
129.IPv6的设计解决了IPv4( )等方面的问题。
A. 端对端IP连接
B. 服务质量
C. 安全性
D. 其余均是
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
130. ()是VPN的核心技术。
A. 密钥管理
B. 加密技术
C. 隧道技术
D. 身份认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
131. 以下哪种方式必定无法清除病毒( )
A. 删除被感染的文件
B. 识别并删除硬盘中的病毒源
C. 重装系统
D. 使用杀毒软件进行扫描及查杀
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
132.文件型病毒一般传播( )文件,例如.COM或.EXE等。
A. 文本
B. 引导区
C. 多媒体
D. 可执行
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
133. 以下关于木马的说法,不正确的是( )
A. 木马可以通过特定的程序(木马程序)来控制另一台计算机
B. 木马往往会感染硬盘中的所有文件
C. 木马往往通过将自身伪装吸引用户下载执行
D. 木马是一种特殊的病毒
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
134. 以下关于内网渗透的保护措施,不准确的是( )
A. 保证物理硬件的安全性
B. 使用通用的管理员账号和密码而不作修改
C. 定期检查安全日志和安全记录,定期检测恶意软件
D. 及时为操作系统安装补丁
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
135. 以下哪项措施不能提高交换机的安全性( )
A. 开启所有服务
B. 绑定MAC地址
C. 关闭多余的端口
D. 限制客户端的IP地址
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
136. 计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。
A. 破坏性
B. 隐蔽性
C. 传播性
D. 潜伏性及触发性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
137. 计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。
A. 传播性
B. 多样性
C. 破坏性
D. 隐蔽性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
138. ( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A. 木马
B. 引导区
C. 病毒
D. 防火墙
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
139. 下面关于防火墙的说法,不正确的是( )
A. 防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
B. 防火墙最基本的功能是确保网络流量的合法性
C. 防火墙都是一个单一的网络设备
D. 防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
140. 电子商务的安全风险不包括( )
A. 篡改信息
B. 假冒
C. 窃取信息
D. 加密传输
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
141. SET是( )的缩写。
A. 安全交易技术
B. 安全电子交易
C. 安全超文本传输协议
D. 安全套接层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
142.关于HTTPS和HTTP的区别,以下说法不正确的是( )
A. http比https安全
B. http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议
C. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议
D. http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
143. SET技术采用( )算法,利用公钥体系对通信双方进行认证。
A. DES加密算法
B. RSA密码算法
C. 散列函数
D. 椭圆加密算法
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
144. 网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。
A. 支付网关
B. 电子钱包
C. 认证中心
D. 商业机构
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
145. SSL标准使用( )进行数据加密。
A. MD5
B. 消息摘要技术
C. 对称加密技术和公开密钥加密技术
D. 散列函数
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
146.SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )
A. DES
B. DSA
C. RSA
D. MD5
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
147. 信息安全领域内最关键和最薄弱的环节是( )
A. 人
B. 策略
C. 技术
D. 管理制度
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
148. 要有益身心健康,不沉溺虚拟时空”,这说明()
A. 未成年人上网有害无益
B. 我们要享受健康的网络交往
C. 中学生要拒绝上网
D. 网络是虚拟的、不可靠的
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
149. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 网络是我们共有的生活空间,便于我们学习
B. 上网时要不断提高自己的辨别能力、觉察能力
C. 我们在网络上交往要遵守道德
D. 要发挥网络交往对生活的积极作用
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
150. 广义的网络信息保密性是指( )
A. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员
B. 对数据的截获、篡改采取完整性标识的生成与检验技术
C. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权
D. 保证数据在传输、存储等过程中不被非法修改
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
151. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )
A. 网络色情、高智能化
B. 犯罪动机、高智能化
C. 网络诈骗、犯罪动机
D. 网络犯罪、网络色情
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
152. 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
A. 虚假信息
B. 信息污染
C. 网络垃圾
D. 网络谣言
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
153. 2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法
A. 《互联网信息管理办法》
B. 《非金融机构支付服务管理办法》
C. 《关于加强网络信息保护的决定》
D. 《网络游戏管理暂行办法》
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
154. 下列关于互惠原则说法不正确的是( )
A. 网络主体只承担义务
B. 网络信息交流和网络服务具有双向性
C. 互惠原则是网络道德的主要原则之一
D. 互惠原则本质上体现的是赋予网络主体平等与公正
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
155. “要维护网络安全,不破坏网络秩序”,这说明( )
A. 在网络上可以随意发表自己的意见
B. 在网络上可以随意传播信息
C. 网络交往不用遵守道德
D. 上网要遵守法律
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
156. 必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()
A. 有效性
B. 机密性
C. 可靠性
D. 完整性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
157. 电子交易的()也称为不可抵赖性或可审查性。
A. 有效性
B. 完整性
C. 机密性
D. 不可否认性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
158. 电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。
A. 访问控制服务
B. 不可否认服务
C. 鉴别服务
D. 机密性服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
159. 电子商务安全所涉及的技术包括()
A. 加密技术
B. 防火墙技术
C. 密钥管理技术
D. 其余所有均是
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
160. 安全交易技术简写是()
A. SET
B. HTTPS
C. SSL
D. STT
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
161.病毒“Worm.Sasser.c”是一个木马病毒。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
162.病毒“Trojan.Win32.SendIP.15”是一个木马病毒。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
163.文件病毒一般感染文本文件。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
164.木马是一种特殊的病毒。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
165. 计算机一般在中了病毒后会马上死机。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
166.文件型病毒一般传播( )文件,例如.COM或.EXE等。
A. 可执行
B. 引导区
C. 文本
D. 多媒体
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
167. 以下关于木马的说法,不正确的是( )
A. 木马往往通过将自身伪装吸引用户下载执行
B. 木马是一种特殊的病毒
C. 木马可以通过特定的程序(木马程序)来控制另一台计算机
D. 木马往往会感染硬盘中的所有文件
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
168. 以下关于内网渗透的保护措施,不准确的是( )
A. 使用通用的管理员账号和密码而不作修改
B. 定期检查安全日志和安全记录,定期检测恶意软件
C. 保证物理硬件的安全性
D. 及时为操作系统安装补丁
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
169. 以下哪项措施不能提高交换机的安全性( )
A. 限制客户端的IP地址
B. 绑定MAC地址
C. 开启所有服务
D. 关闭多余的端口
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
170. 以下哪种方式必定无法清除病毒( )
A. 删除被感染的文件
B. 使用杀毒软件进行扫描及查杀
C. 识别并删除硬盘中的病毒源
D. 重装系统
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
171. 计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。
A. 传播性
B. 破坏性
C. 潜伏性及触发性
D. 隐蔽性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
172. 计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。
A. 隐蔽性
B. 多样性
C. 破坏性
D. 传播性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
173. ( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A. 木马
B. 引导区
C. 病毒
D. 防火墙
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
174. 下面关于防火墙的说法,不正确的是( )
A. 防火墙都是一个单一的网络设备
B. 防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
C. 防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
D. 防火墙最基本的功能是确保网络流量的合法性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
175. 电子商务的安全风险不包括( )
A. 篡改信息
B. 窃取信息
C. 假冒
D. 加密传输
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
176. SET是( )的缩写。
A. 安全电子交易
B. 安全交易技术
C. 安全超文本传输协议
D. 安全套接层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
177.关于HTTPS和HTTP的区别,以下说法不正确的是( )
A. http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
B. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议
C. http比https安全
D. http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
178. SET技术采用( )算法,利用公钥体系对通信双方进行认证。
A. 椭圆加密算法
B. DES加密算法
C. RSA密码算法
D. 散列函数
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
179. 网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。
A. 认证中心
B. 电子钱包
C. 支付网关
D. 商业机构
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
180. SSL标准使用( )进行数据加密。
A. MD5
B. 散列函数
C. 对称加密技术和公开密钥加密技术
D. 消息摘要技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
181.SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )
A. RSA
B. DSA
C. MD5
D. DES
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
182. 信息安全领域内最关键和最薄弱的环节是( )
A. 人
B. 技术
C. 管理制度
D. 策略
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
183. 要有益身心健康,不沉溺虚拟时空”,这说明()
A. 网络是虚拟的、不可靠的
B. 中学生要拒绝上网
C. 我们要享受健康的网络交往
D. 未成年人上网有害无益
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
184. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 要发挥网络交往对生活的积极作用
B. 上网时要不断提高自己的辨别能力、觉察能力
C. 网络是我们共有的生活空间,便于我们学习
D. 我们在网络上交往要遵守道德
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
185. 广义的网络信息保密性是指( )
A. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员
B. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权
C. 对数据的截获、篡改采取完整性标识的生成与检验技术
D. 保证数据在传输、存储等过程中不被非法修改
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
186. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )
A. 网络犯罪、网络色情
B. 网络色情、高智能化
C. 网络诈骗、犯罪动机
D. 犯罪动机、高智能化
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
187. 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
A. 信息污染
B. 虚假信息
C. 网络谣言
D. 网络垃圾
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
188. 2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法
A. 《网络游戏管理暂行办法》
B. 《互联网信息管理办法》
C. 《非金融机构支付服务管理办法》
D. 《关于加强网络信息保护的决定》
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
189. 下列关于互惠原则说法不正确的是( )
A. 网络主体只承担义务
B. 互惠原则本质上体现的是赋予网络主体平等与公正
C. 互惠原则是网络道德的主要原则之一
D. 网络信息交流和网络服务具有双向性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
190. “要维护网络安全,不破坏网络秩序”,这说明( )
A. 网络交往不用遵守道德
B. 上网要遵守法律
C. 在网络上可以随意发表自己的意见
D. 在网络上可以随意传播信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
191. 必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()
A. 完整性
B. 机密性
C. 可靠性
D. 有效性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
192. 电子交易的()也称为不可抵赖性或可审查性。
A. 有效性
B. 不可否认性
C. 机密性
D. 完整性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
193. 电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。
A. 访问控制服务
B. 鉴别服务
C. 不可否认服务
D. 机密性服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
194. 电子商务安全所涉及的技术包括()
A. 其余所有均是
B. 防火墙技术
C. 密钥管理技术
D. 加密技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
195.安全交易技术简写是()
A. SSL
B. HTTPS
C. STT
D. SET
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
196. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 我们在网络上交往要遵守道德
B. 网络是我们共有的生活空间,便于我们学习
C. 上网时要不断提高自己的辨别能力、觉察能力
D. 要发挥网络交往对生活的积极作用
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
197. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 网络是我们共有的生活空间,便于我们学习
B. 上网时要不断提高自己的辨别能力、觉察能力
C. 我们在网络上交往要遵守道德
D. 要发挥网络交往对生活的积极作用
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
198. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 上网时要不断提高自己的辨别能力、觉察能力
B. 我们在网络上交往要遵守道德
C. 要发挥网络交往对生活的积极作用
D. 网络是我们共有的生活空间,便于我们学习
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
199. 下面关于身份认证的说法,不正确的是( )。
A. 身份认证可以防止非法任意进入系统及非法获取受控信息
B. 身份认证包括识别、确认访问者身份的操作
C. 身份认证可以确保用户身份的真实性、合法性与唯一性
D. 身份认证与鉴别是信息安全中的唯一防线
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
200. 下列哪个属于身份认证的方式( )。
A. 智能卡认证
B. 用户名/密码认证
C. 其余均是
D. 动态令牌认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
201. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
A. 用户名/密码的方式比口令技术安全
B. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能
C. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
D. 只要正确输入用户名/密码,系统就认为操作者是合法用户
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
202. 下面关于动态令牌技术及认证的说法,不正确的是()
A. 通常采用一次一密的方法,保证用户身份的安全性
B. 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
C. 使用时把动态令牌接入系统都可登录
D. 每次使用的密码由令牌动态产生
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
203. 身份认证系统包括( )
A. 其余均是
B. 认证设备
C. 认证服务器
D. 认证系统用户端
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
204. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
A. USBKey一是软硬件相结合的,可以存储用户的密钥或数字证书
B. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
C. USB Key是一种USB接口的硬件设备
D. USB Key使用方便,一般不需安装任何驱动程序
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
205. 在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
A. USBKey
B. 动态令牌认证
C. 用户名及密码方式认证
D. 智能卡认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
206.AAA系统不包括( )
A. 认证(Authentication)
B. 授权(Authorization)
C. 签名(Signature)
D. 审计(Accounting)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
207.CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
A. 作用是检查证书持有者身份的合法性并签发证书
B. CA主要负责管理和维护所签发的证书
C. CA在证书发放后一般不会维护和更新
D. CA是对数字证书的申请者认证、发放、管理的机构
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
208. 下面关于远程访问服务及其连接方式的说法,不正确的是( )
A. VPN连接方式成本低,速度快,传输数据安全性高
B. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源
C. 拨号方式连接时间越长,费用越高,速度较慢
D. 拨号方式传输数据的安全性比vpn方式高
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
209. 破解固定用户名/密码(即固定口令)的方法有( )
A. 其余均是
B. 数据流窃听
C. 字典攻击(撞库)
D. 认证信息截取/重放
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
210. 所谓的“撞库”是指( )
A. 黑客入侵网络站点,盗取注册用户的资料数据库
B. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
C. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
D. 黑客通过穷举字符串字典进行攻击的行为
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
211. 下面哪种做法相对而言可能造成账户的不安全( )
A. 所有账户使用统一的密码
B. 每次尽量设置较复杂的密码
C. 尽可能结合动态令牌、USB Key等认证方式
D. 定期更换账户的密码
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
212. 下列哪个不属于数字签名的功能( )
A. 可信的
B. 不可抵赖的
C. 不可变更的
D. 可伪造的
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
213.“个人识别码”的英文缩写是( )
A. PKI
B. PIN
C. CA
D. VPN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
214. 数字签名包括( )
A. 登录过程
B. 签名过程
C. 签名过程和验证过程
D. 验证过程
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
215.以下关于PKI的说法,不正确的是()
A. PKI是个人识别码(Personal IndentificationNumber)的简称
B. PKI可提供多种网上安全服务
C. PKI是国内外普遍使用的一种数字签名技术
D. PKI使用公钥技术和数字签名确保信息安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
216.数字签名使用( )算法做数字摘要。
A. 哈希算法
B. 穷举法
C. 归并算法
D. 冒泡算法
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
217. 数字证书包含的信息有( )。
A. 颁发者的数字签名
B. 有效期
C. 其余全部
D. 使用者标识信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
218. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。
A. 不可抵赖
B. 不可变更
C. 不可伪造
D. 不可重用
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
219.身份认证与鉴别是信息安全中的第一道防线。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
220.最简单、最常用的身份认证方法是USB KEY认证。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
221. 身份认证只有单向认证的形式。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
222. 用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
223. 生物识别技术是指通过可测量的身体或行为等生物特征进行身份认证的技术。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
224. 生物识别技术是指可以通过可测量的身体或行为等生物特征进行身份认证的技术。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
225.AAA系统由认证、授权、审计3部分组成。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
226. 生物识别技术可以利用的身体特征包括指纹、掌型、视网膜、虹膜、脸型、DNA等等。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
227. 访问控制只要考虑对合法用户的验证。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
228.访问控制主要指机密性控制。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
229.数字签名分为签名过程和验证过程。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
230. 数字签名的算法由签名算法和验证算法两部分组成。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
231.数字签名是文件的一部分,不能讲签名随意移动到其他的文件上。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
232.数字签名和文件是可以分离的。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
233. DAC访问控制模式的全称是自主访问控制。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
234.基于角色的访问控制,简写为MAC。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
235.访问控制规则应以主体为中心。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
236. 访问控制只包括访问请求。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
237. 访问控制规则应简洁有效。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
238. 用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
239. 下面关于身份认证的说法,不正确的是( )。
A. 身份认证可以防止非法任意进入系统及非法获取受控信息
B. 身份认证包括识别、确认访问者身份的操作
C. 身份认证可以确保用户身份的真实性、合法性与唯一性
D. 身份认证与鉴别是信息安全中的唯一防线
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
240. 下列哪个属于身份认证的方式( )。
A. 智能卡认证
B. 动态令牌认证
C. 用户名/密码认证
D. 其余均是
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
241. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
A. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能
B. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
C. 用户名/密码的方式比口令技术安全
D. 只要正确输入用户名/密码,系统就认为操作者是合法用户
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
242. 下面关于动态令牌技术及认证的说法,不正确的是()
A. 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
B. 通常采用一次一密的方法,保证用户身份的安全性
C. 每次使用的密码由令牌动态产生
D. 使用时把动态令牌接入系统都可登录
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
243. 身份认证系统包括( )
A. 其余均是
B. 认证系统用户端
C. 认证设备
D. 认证服务器
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
244. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
A. USBKey一是软硬件相结合的,可以存储用户的密钥或数字证书
B. USBKey是一种USB接口的硬件设备
C. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
D. USBKey使用方便,一般不需安装任何驱动程序
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
245.在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
A. 用户名及密码方式认证
B. USBKey
C. 动态令牌认证
D. 智能卡认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
246.AAA系统不包括( )
A. 审计(Accounting)
B. 认证(Authentication)
C. 签名(Signature)
D. 授权(Authorization)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
247.CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
A. CA是对数字证书的申请者认证、发放、管理的机构
B. CA在证书发放后一般不会维护和更新
C. 作用是检查证书持有者身份的合法性并签发证书
D. CA主要负责管理和维护所签发的证书
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
248. 下面关于远程访问服务及其连接方式的说法,不正确的是( )
A. VPN连接方式成本低,速度快,传输数据安全性高
B. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源
C. 拨号方式连接时间越长,费用越高,速度较慢
D. 拨号方式传输数据的安全性比vpn方式高
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
249. 破解固定用户名/密码(即固定口令)的方法有( )
A. 认证信息截取/重放
B. 字典攻击(撞库)
C. 数据流窃听
D. 其余均是
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
250. 所谓的“撞库”是指( )
A. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
B. 黑客入侵网络站点,盗取注册用户的资料数据库
C. 黑客通过穷举字符串字典进行攻击的行为
D. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
251. 下面哪种做法相对而言可能造成账户的不安全( )
A. 每次尽量设置较复杂的密码
B. 定期更换账户的密码
C. 尽可能结合动态令牌、USB Key等认证方式
D. 所有账户使用统一的密码
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
252. 下列哪个不属于数字签名的功能( )
A. 不可变更的
B. 不可抵赖的
C. 可伪造的
D. 可信的
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
253.“个人识别码”的英文缩写是( )
A. CA
B. PKI
C. PIN
D. VPN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
254. 数字签名包括( )
A. 签名过程和验证过程
B. 验证过程
C. 登录过程
D. 签名过程
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
255. 以下关于PKI的说法,不正确的是()
A. PKI使用公钥技术和数字签名确保信息安全
B. PKI是国内外普遍使用的一种数字签名技术
C. PKI可提供多种网上安全服务
D. PKI是个人识别码(Personal IndentificationNumber)的简称
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
256. 数字签名使用( )算法做数字摘要。
A. 哈希算法
B. 冒泡算法
C. 穷举法
D. 归并算法
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
257. 数字证书包含的信息有( )。
A. 有效期
B. 其余全部
C. 使用者标识信息
D. 颁发者的数字签名
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
258. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。
A. 不可伪造
B. 不可重用
C. 不可变更
D. 不可抵赖
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
259. 当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。
A. 加密
B. 访问管理
C. 加固
D. 备份恢复
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
260. ( )主要包括操作系统安全、数据库系统安全和网络系统安全。
A. 应用安全
B. 系统安全
C. 实体安全
D. 运行安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
261. 每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有()
A. 切莫相信过低折扣票价
B. 使用各种山寨抢票软件抢票
C. 不随便泄露用户信息和验证码等敏感信息
D. 不要轻易相信陌生购票网站
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
262. ( )包括网络运行和网络访问控制的安全。
A. 实体安全
B. 系统安全
C. 运行安全
D. 应用安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
263. ( )是指一组逻辑上的设备和用户不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。
A. VPN
B. VM
C. VLAN
D. WLAN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
264.下面哪个不属于保护平台安全的技术?( )
A. 防火墙
B. 安装应用软件
C. 入侵检测
D. 漏洞扫描
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
265. 下列哪些是VLAN的优点( )
A. 其余皆是
B. 控制网络的广播风暴
C. 简化网络管理
D. 提高网络安全性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
266. 美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括()
A. 物理破坏
B. 资源耗尽
C. 拒绝服务攻击
D. 网络窃听
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
267.下列哪个不属于划分VLAN的方法( )
A. 基于IP
B. 基于MAC
C. 基于端口
D. 基于用户名
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
268.( )是内部网络与外界通信的出口。
A. 交换机
B. 服务器
C. PC机
D. 路由器
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
269. 某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。
A. 城域网
B. 局域网
C. WIFI
D. VLAN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
270. 对于windows系统,下面哪项不会影响系统安全( )
A. 未及时安装补丁
B. 管理员口令设置不安全
C. 开启不必要的服务
D. 安装官方来源、已确认安全的软件
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
271. 下面关于VLAN的说法,不正确的是( )
A. 不同VLAN之间一定不能互相访问
B. VLAN是一种将局域网设备从逻辑上划分成多个网段,实现虚拟工作组的数据交换技术
C. VLAN可以有多种划分方法
D. VLAN可以建立区域安全和资源保护
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
272.关于Android系统的root权限,以下说法不正确的是( )
A. root是系统中唯一的超级用户
B. root具有系统中所有的权限
C. root没有风险,获取了root权限后的设备都可以保修
D. 随意开启root的权限可能带来安全问题
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
273. ()负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。
A. 物理层
B. 网络层
C. 传输层
D. 数据链路层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
274.当获取了Linux/Android系统的root权限后,可以进行以下哪些攻击( )
A. 植入木马
B. 截取/修改信息
C. 其余所有均是
D. 伪造信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
275. ()将帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息。
A. 会话层
B. 数据链路层
C. 传输层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
276. 下面关于黑客所指的“肉机”,说法不正确的是( )
A. “肉机”指的是黑客可以通过电脑远程控制的、用户没有察觉的终端
B. “肉机”可以是各种系统,也可以是服务器
C. “肉机”主要用于扩大攻击影响,便于继续对网络中的其他主机发起攻击
D. 发现自己的机器成为“肉机”后,重装系统即可消除影响
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
277. 在()层,信息的传送单位是报文。
A. 网络层
B. 传输层
C. 数据链路层
D. 会话层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
278. 拒绝服务攻击是( )
A. 非法获取系统的访问权
B. 假冒他人或系统用户进行活动
C. 窃听网络之间传输的信息
D. 使得系统响应减慢甚至瘫痪,难以正常服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
279. 网络安全只是为了保证网络系统及数据的保密性。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
280. 网络安全涉及操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等方面的内容。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
281. 网络安全的问题仅包括网络的系统安全。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
282.可审查性又称不可否认性。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
283.可用性是衡量网络信息系统面向用户的一种安全性能。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
284. 实体安全也称为物理安全。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
285. 系统安全就是指网络系统的安全。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
286. 运行安全包括计算机网络运行和网络访问控制的安全。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
287. 由于网络的共享性、开放性和漏洞,致使网络系统和信息的安全存在很大的风险和隐患。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
288. 防火墙技术可以完全阻止内外网的攻击行为。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
289. 可审查服务包括数据源发证明的审查,以及交付证明的审查。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
290. 保密性服务指的是保护网络信息不被泄漏或暴露给未授权的实体。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
291. 虚拟局域网主要应用于交换机和路由器。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
292.虚拟局域网的全称是Virtual Local Area Network 。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
293.中继器具有隔离和过滤功能。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
294. 路由表包含有网络地址、连接信息、路径信息和发送代价等。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
295. 交换机在同一时刻可进行多个端口对之间的数据传输。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
296. 交换机实际上就是中继器。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
297. 虚拟局域网只能静态构建。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
298. 借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
299. 场地安全要考虑的因素有()
A. 场地温度控制
B. 场地防火
C. 场地选址
D. 场地防水防潮
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
300. 信息系统的容灾方案通常要考虑的要点有( )
A. 恢复程度
B. 灾难的类型
C. 实用技术 及成本
D. 恢复时间
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
301. 通用操作系统必需的安全性功能有( )
A. 用户认证
B. 作业管理
C. 内部进程间通信的同步
D. 文件和 I /0 设备的访问控制
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
302.Windows 系统中的审计日志包括( )
A. 系统日志 (SystemLog)
B. 用户日志 (UserLog)
C. 应用程序日志 (ApplicationsLog)
D. 安全日志 (SecurityLog)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
303. 目前市场上主流防火墙提供的功能包括( )
A. 日志分析和流量统计分析
B. NAT DVPN
C. 应用代理
D. 数据包状态检测过滤
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
304. 当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。
A. 加固
B. 备份恢复
C. 加密
D. 访问管理
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
305. ( )主要包括操作系统安全、数据库系统安全和网络系统安全。
A. 实体安全
B. 运行安全
C. 系统安全
D. 应用安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
306. 每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有()
A. 使用各种山寨抢票软件抢票
B. 不随便泄露用户信息和验证码等敏感信息
C. 不要轻易相信陌生购票网站
D. 切莫相信过低折扣票价
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
307. ( )包括网络运行和网络访问控制的安全。
A. 实体安全
B. 系统安全
C. 运行安全
D. 应用安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
308. ( )是指一组逻辑上的设备和用户不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。
A. VPN
B. VLAN
C. WLAN
D. VM
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
309.下面哪个不属于保护平台安全的技术?( )
A. 防火墙
B. 入侵检测
C. 安装应用软件
D. 漏洞扫描
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
310. 下列哪些是VLAN的优点( )
A. 其余皆是
B. 控制网络的广播风暴
C. 简化网络管理
D. 提高网络安全性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
311. 美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括()
A. 资源耗尽
B. 物理破坏
C. 网络窃听
D. 拒绝服务攻击
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
312.下列哪个不属于划分VLAN的方法( )
A. 基于用户名
B. 基于IP
C. 基于MAC
D. 基于端口
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
313.( )是内部网络与外界通信的出口。
A. 服务器
B. PC机
C. 交换机
D. 路由器
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
314. 某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。
A. VLAN
B. WIFI
C. 城域网
D. 局域网
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
315. 对于windows系统,下面哪项不会影响系统安全( )
A. 未及时安装补丁
B. 开启不必要的服务
C. 安装官方来源、已确认安全的软件
D. 管理员口令设置不安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
316. 下面关于VLAN的说法,不正确的是( )
A. VLAN可以有多种划分方法
B. VLAN是一种将局域网设备从逻辑上划分成多个网段,实现虚拟工作组的数据交换技术
C. VLAN可以建立区域安全和资源保护
D. 不同VLAN之间一定不能互相访问
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
317.关于Android系统的root权限,以下说法不正确的是( )
A. root没有风险,获取了root权限后的设备都可以保修
B. 随意开启root的权限可能带来安全问题
C. root是系统中唯一的超级用户
D. root具有系统中所有的权限
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
318. ()负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。
A. 数据链路层
B. 物理层
C. 传输层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
319.当获取了Linux/Android系统的root权限后,可以进行以下哪些攻击( )
A. 其余所有均是
B. 伪造信息
C. 截取/修改信息
D. 植入木马
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
320. ()将帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息。
A. 会话层
B. 传输层
C. 数据链路层
D. 网络层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
321.下面关于黑客所指的“肉机”,说法不正确的是( )
A. “肉机”可以是各种系统,也可以是服务器
B. “肉机”指的是黑客可以通过电脑远程控制的、用户没有察觉的终端
C. “肉机”主要用于扩大攻击影响,便于继续对网络中的其他主机发起攻击
D. 发现自己的机器成为“肉机”后,重装系统即可消除影响
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
322. 在()层,信息的传送单位是报文。
A. 网络层
B. 传输层
C. 数据链路层
D. 会话层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
323. 拒绝服务攻击是( )
A. 使得系统响应减慢甚至瘫痪,难以正常服务
B. 非法获取系统的访问权
C. 假冒他人或系统用户进行活动
D. 窃听网络之间传输的信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
324.Windows 系统中的审计日志包括( )
A. 系统日志 (SystemLog)
B. 应用程序日志 (ApplicationsLog)
C. 安全日志 (SecurityLog)
D. 用户日志 (UserLog)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
325. OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。
A. 应用层
B. 传输层
C. 网络层
D. 网络接口层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
326. OSI参考模型中的物理层、数据链路层对应TCP/IP模型中的( )。
A. 应用层
B. 网络层
C. 网络接口层
D. 传输层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
327. TCP/IP模型包括( )四层。
A. 应用层、会话层、网络层、网络接口层
B. 应用层、表示层、网络层、网络接口层
C. 应用层、传输层、数据链路层、网络接口层
D. 应用层、传输层、网络层、网络接口层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
328. SSL的全称是( )。
A. 开放安全模型
B. 传输层协议
C. 传输层安全
D. 安全套接层服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
329. TCP/IP模型的网络接口层对应OSI模型的( )。
A. 物理层
B. 网络层
C. 数据链路层
D. 物理层和数据链路层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
330. 下面关于TCP协议的说法,不正确的是()
A. TCP是一种面向连接的协议
B. TCP是一种不可靠的协议
C. TCP为了保证报文传输的可靠,会给每个包一个序号
D. TCP是一种传输层的协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
331. 下面关于UDP协议的说法,不正确的是()
A. UDP是一种可靠性较差的协议
B. UDP协议全称是用户数据报协议
C. UDP是一种传输层的协议
D. UDP是一种有连接的协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
332. 下面关于ICMP的说法,不正确的是()
A. 经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程
B. ICMP协议是一种应用层的协议
C. 许多防火墙都具有ICMP过滤的功能
D. ICMP全称是控制报文协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
333. 下面关于HTTP协议的说法,不正确的是( )
A. HTTP是互联网上应用最广泛的协议之一
B. 通过HTTP下载未经检验的程序可能感染病毒
C. HTTP协议是工作在网络层的
D. HTTP通常使用80端口建立连接
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
334. 下面关于FTP协议的安全问题,不正确的是( )
A. FTP中建立连接的端口在整个FTP会话中会保持开放
B. FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取
C. FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接
D. 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
335. 下面关于传输层协议及安全的说法,不正确的是( )
A. 传输层提供入侵检测、漏洞扫描等服务保证安全
B. 传输层不能建立安全和加密的数据通道
C. 传输层中的SSL协议用于数据认证和数据加密
D. 传输层协议包括SSL、TCP、UDP等
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
336. 下面关于网络层协议及安全的说法,不正确的是( )
A. TCP、UDP是网络层的协议
B. 网络层的安全协议有IPSP、IPSec等
C. IP欺骗和ICMP攻击都是针对网络层的攻击手段
D. IPv6增加了安全性方面的设计
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
337. 下面哪个不属于网络接口层的安全问题( )
A. ARP欺骗
B. 暴力破解
C. 拒绝服务
D. 干扰
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
338. 下面哪个不属于应用层的安全问题( )
A. 应用数据篡改
B. 跨站脚本
C. cookie欺骗
D. 分片攻击
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
339.下面关于Telnet的说法,不正确的是( )。
A. Telnet以加密方式发送所有用户名和密码
B.Telnet的功能是远程终端访问
C. 允许远程用户登录是产生Telnet安全问题的主要原因
D. Telnet曾用于管理UNIX设备
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
340.与IPV4相比,下面哪个不属于IPV6的优点( )
A. 地址空间大大增加
B. 完全消除了网络窃听
C. 提供更多、更好的服务
D. 提高了安全性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
341.IPV6可以实现的安全机制包括( )
A. 实现端对端安全
B. 以隧道嵌套实现网络安全
C. 由安全隧道构建安全VPN
D. 其余均是
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
342.IPV6采用了( )地址长度。
A. 128
B. 256
C. 64
D. 32
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
343.IPv6的设计解决了IPv4( )等方面的问题。
A. 安全性
B. 服务质量
C. 其余均是
D. 端对端IP连接
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
344.()是VPN的核心技术。
A. 身份认证
B. 加密技术
C. 隧道技术
D. 密钥管理
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
345.IPv6中的认证头AH只有保护数据完整性的功能。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
346.IPv6中已经不存在窃听攻击和中间人攻击。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
347.IPv6中的封装安全负荷ESP在AH的基础上还增加了数据保密性的支持。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
348.AH和ESP都只有传输模式这种使用方式。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
349. VPN相当于在广域网络中建立一条虚拟的专用线路。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
350.ipconfig命令可用于查看网络配置。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
351.netstart命令用于显示网络配置的信息。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
352.在VPN中通常使用非对称加密传输大量的会话数据。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
353.vpn可使用软件、硬件、服务器等多种方式实现。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
354.IPSec不能提供电子证书的认证。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
355. IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
356. IPSec的公钥加密用于身份认证和密钥交换。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
357.IPSec使用的数据加密算法是RSA。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
358.VPN技术主要提供数据完整性、数据机密性的安全服务。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
359.TCP/IP模型一共有4层。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
360.TCP/IP模型的网络层协议有TCP、UDP等。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
361. TCP/IP的网络层主要用于数据包的网络传输。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
362. IPv4的设计有考虑到安全问题,IP包具备了一定的安全性。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
363.IPSec协议工作在TCP/IP的网络层。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
364.SSL握手协议可用于数据认证和数据加密。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
365. OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。
A. 网络层
B. 应用层
C. 传输层
D. 网络接口层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
366. OSI参考模型中的物理层、数据链路层对应TCP/IP模型中的( )。
A. 传输层
B. 应用层
C. 网络层
D. 网络接口层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
367. SSL的全称是( )。
A. 开放安全模型
B. 传输层安全
C. 安全套接层服务
D. 传输层协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
368. TCP/IP模型的网络接口层对应OSI模型的( )。
A. 物理层和数据链路层
B. 网络层
C. 物理层
D. 数据链路层
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
369. 下面关于TCP协议的说法,不正确的是()
A. TCP为了保证报文传输的可靠,会给每个包一个序号
B. TCP是一种传输层的协议
C. TCP是一种面向连接的协议
D. TCP是一种不可靠的协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
370. 下面关于UDP协议的说法,不正确的是()
A. UDP是一种传输层的协议
B. UDP是一种有连接的协议
C. UDP协议全称是用户数据报协议
D. UDP是一种可靠性较差的协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
371. 下面关于ICMP的说法,不正确的是()
A. ICMP全称是控制报文协议
B. 许多防火墙都具有ICMP过滤的功能
C. ICMP协议是一种应用层的协议
D. 经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
372. 下面关于HTTP协议的说法,不正确的是( )
A. HTTP协议是工作在网络层的
B. HTTP是互联网上应用最广泛的协议之一
C. HTTP通常使用80端口建立连接
D. 通过HTTP下载未经检验的程序可能感染病毒
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
373. 下面关于FTP协议的安全问题,不正确的是( )
A. 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击
B. FTP中建立连接的端口在整个FTP会话中会保持开放
C. FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接
D. FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
374. 下面关于传输层协议及安全的说法,不正确的是( )
A. 传输层中的SSL协议用于数据认证和数据加密
B. 传输层提供入侵检测、漏洞扫描等服务保证安全
C. 传输层协议包括SSL、TCP、UDP等
D. 传输层不能建立安全和加密的数据通道
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
375. 下面关于网络层协议及安全的说法,不正确的是( )
A. TCP、UDP是网络层的协议
B. IPv6增加了安全性方面的设计
C. 网络层的安全协议有IPSP、IPSec等
D. IP欺骗和ICMP攻击都是针对网络层的攻击手段
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
376. 下面哪个不属于网络接口层的安全问题( )
A. 干扰
B. 暴力破解
C. 拒绝服务
D. ARP欺骗
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
377.下面哪个不属于应用层的安全问题( )
A. 跨站脚本
B. cookie欺骗
C. 应用数据篡改
D. 分片攻击
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
378.下面关于Telnet的说法,不正确的是( )。
A. Telnet曾用于管理UNIX设备
B. 允许远程用户登录是产生Telnet安全问题的主要原因
C.Telnet的功能是远程终端访问
D.Telnet以加密方式发送所有用户名和密码
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
379.与IPV4相比,下面哪个不属于IPV6的优点( )
A. 提高了安全性
B. 提供更多、更好的服务
C. 完全消除了网络窃听
D. 地址空间大大增加
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
380.IPV6可以实现的安全机制包括( )
A. 由安全隧道构建安全VPN
B. 以隧道嵌套实现网络安全
C. 其余均是
D. 实现端对端安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
381.IPV6采用了( )地址长度。
A. 256
B. 32
C. 64
D. 128
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
382.IPv6的设计解决了IPv4( )等方面的问题。
A. 端对端IP连接
B. 其余均是
C. 安全性
D. 服务质量
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
383.()是VPN的核心技术。
A. 隧道技术
B. 密钥管理
C. 加密技术
D. 身份认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
384. 下面关于身份认证的说法,不正确的是( )。
A. 身份认证与鉴别是信息安全中的唯一防线
B. 身份认证可以防止非法任意进入系统及非法获取受控信息
C. 身份认证可以确保用户身份的真实性、合法性与唯一性
D. 身份认证包括识别、确认访问者身份的操作
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
385. 下列哪个属于身份认证的方式( )。
A. 动态令牌认证
B. 用户名/密码认证
C. 其余均是
D. 智能卡认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
386. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
A. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能
B. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
C. 用户名/密码的方式比口令技术安全
D. 只要正确输入用户名/密码,系统就认为操作者是合法用户
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
387. 下面关于动态令牌技术及认证的说法,不正确的是()
A. 使用时把动态令牌接入系统都可登录
B. 通常采用一次一密的方法,保证用户身份的安全性
C. 每次使用的密码由令牌动态产生
D. 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
388. 身份认证系统包括( )
A. 其余均是
B. 认证服务器
C. 认证系统用户端
D. 认证设备
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
389. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
A. USBKey一是软硬件相结合的,可以存储用户的密钥或数字证书
B. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
C. USBKey使用方便,一般不需安装任何驱动程序
D. USB Key是一种USB接口的硬件设备
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
390.在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
A. 用户名及密码方式认证
B. 智能卡认证
C. USBKey
D. 动态令牌认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
391.AAA系统不包括( )
A. 认证(Authentication)
B. 授权(Authorization)
C. 签名(Signature)
D. 审计(Accounting)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
392.CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
A. 作用是检查证书持有者身份的合法性并签发证书
B. CA是对数字证书的申请者认证、发放、管理的机构
C. CA在证书发放后一般不会维护和更新
D. CA主要负责管理和维护所签发的证书
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
393. 下面关于远程访问服务及其连接方式的说法,不正确的是( )
A. VPN连接方式成本低,速度快,传输数据安全性高
B. 拨号方式传输数据的安全性比vpn方式高
C. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源
D. 拨号方式连接时间越长,费用越高,速度较慢
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
394. 破解固定用户名/密码(即固定口令)的方法有( )
A. 认证信息截取/重放
B. 其余均是
C. 字典攻击(撞库)
D. 数据流窃听
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
395. 所谓的“撞库”是指( )
A. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
B. 黑客入侵网络站点,盗取注册用户的资料数据库
C. 黑客通过穷举字符串字典进行攻击的行为
D. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
396. 下面哪种做法相对而言可能造成账户的不安全( )
A. 所有账户使用统一的密码
B. 尽可能结合动态令牌、USB Key等认证方式
C. 定期更换账户的密码
D. 每次尽量设置较复杂的密码
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
397. 下列哪个不属于数字签名的功能( )
A. 不可抵赖的
B. 不可变更的
C. 可伪造的
D. 可信的
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
398.“个人识别码”的英文缩写是( )
A. CA
B. VPN
C. PIN
D. PKI
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
399. 数字签名包括( )
A. 登录过程
B. 签名过程和验证过程
C. 签名过程
D. 验证过程
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
400.以下关于PKI的说法,不正确的是()
A. PKI是个人识别码(Personal IndentificationNumber)的简称
B. PKI可提供多种网上安全服务
C. PKI使用公钥技术和数字签名确保信息安全
D. PKI是国内外普遍使用的一种数字签名技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
401.数字签名使用( )算法做数字摘要。
A. 归并算法
B. 冒泡算法
C. 哈希算法
D. 穷举法
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
402. 数字证书包含的信息有( )。
A. 其余全部
B. 使用者标识信息
C. 颁发者的数字签名
D. 有效期
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
403. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。
A. 不可变更
B. 不可伪造
C. 不可重用
D. 不可抵赖
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
404.身份认证与鉴别是信息安全中的第一道防线。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
405.最简单、最常用的身份认证方法是USB KEY认证。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
406. 身份认证只有单向认证的形式。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
407. 用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
408. 生物识别技术是指通过可测量的身体或行为等生物特征进行身份认证的技术。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
409. 生物识别技术是指可以通过可测量的身体或行为等生物特征进行身份认证的技术。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
410. AAA系统由认证、授权、审计3部分组成。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
411. 生物识别技术可以利用的身体特征包括指纹、掌型、视网膜、虹膜、脸型、DNA等等。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
412. 访问控制只要考虑对合法用户的验证。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
413.访问控制主要指机密性控制。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
414.数字签名分为签名过程和验证过程。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
415. 数字签名的算法由签名算法和验证算法两部分组成。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
416. 数字签名是文件的一部分,不能讲签名随意移动到其他的文件上。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
417. 数字签名和文件是可以分离的。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
418.DAC访问控制模式的全称是自主访问控制。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
419.基于角色的访问控制,简写为MAC。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
420. 访问控制规则应以主体为中心。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
421. 访问控制只包括访问请求。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
422. 访问控制规则应简洁有效。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
423. 用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
424. 下面关于身份认证的说法,不正确的是( )。
A. 身份认证可以确保用户身份的真实性、合法性与唯一性
B. 身份认证可以防止非法任意进入系统及非法获取受控信息
C. 身份认证与鉴别是信息安全中的唯一防线
D. 身份认证包括识别、确认访问者身份的操作
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
425. 下列哪个属于身份认证的方式( )。
A. 用户名/密码认证
B. 动态令牌认证
C. 其余均是
D. 智能卡认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
426. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
A. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能
B. 用户名/密码的方式比口令技术安全
C. 只要正确输入用户名/密码,系统就认为操作者是合法用户
D. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
427. 下面关于动态令牌技术及认证的说法,不正确的是()
A. 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
B. 每次使用的密码由令牌动态产生
C. 通常采用一次一密的方法,保证用户身份的安全性
D. 使用时把动态令牌接入系统都可登录
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
428. 身份认证系统包括( )
A. 其余均是
B. 认证设备
C. 认证系统用户端
D. 认证服务器
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
429. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
A. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
B. USBKey一是软硬件相结合的,可以存储用户的密钥或数字证书
C. USB Key是一种USB接口的硬件设备
D. USB Key使用方便,一般不需安装任何驱动程序
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
430. 在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
A. USBKey
B. 动态令牌认证
C. 智能卡认证
D. 用户名及密码方式认证
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
431.AAA系统不包括( )
A. 签名(Signature)
B. 审计(Accounting)
C. 认证(Authentication)
D. 授权(Authorization)
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
432.CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
A. CA在证书发放后一般不会维护和更新
B. CA是对数字证书的申请者认证、发放、管理的机构
C. CA主要负责管理和维护所签发的证书
D. 作用是检查证书持有者身份的合法性并签发证书
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
433. 下面关于远程访问服务及其连接方式的说法,不正确的是( )
A. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源
B. VPN连接方式成本低,速度快,传输数据安全性高
C. 拨号方式连接时间越长,费用越高,速度较慢
D. 拨号方式传输数据的安全性比vpn方式高
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
434. 破解固定用户名/密码(即固定口令)的方法有( )
A. 字典攻击(撞库)
B. 其余均是
C. 数据流窃听
D. 认证信息截取/重放
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
435. 所谓的“撞库”是指( )
A. 黑客通过穷举字符串字典进行攻击的行为
B. 黑客入侵网络站点,盗取注册用户的资料数据库
C. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
D. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
436. 下面哪种做法相对而言可能造成账户的不安全( )
A. 定期更换账户的密码
B. 尽可能结合动态令牌、USB Key等认证方式
C. 每次尽量设置较复杂的密码
D. 所有账户使用统一的密码
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
437. 下列哪个不属于数字签名的功能( )
A. 可信的
B. 不可变更的
C. 不可抵赖的
D. 可伪造的
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
438.“个人识别码”的英文缩写是( )
A. PKI
B. PIN
C. CA
D. VPN
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
439. 数字签名包括( )
A. 登录过程
B. 验证过程
C. 签名过程
D. 签名过程和验证过程
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
440.以下关于PKI的说法,不正确的是()
A. PKI可提供多种网上安全服务
B. PKI使用公钥技术和数字签名确保信息安全
C. PKI是个人识别码(Personal IndentificationNumber)的简称
D. PKI是国内外普遍使用的一种数字签名技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
441.数字签名使用( )算法做数字摘要。
A. 穷举法
B. 冒泡算法
C. 归并算法
D. 哈希算法
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
442. 数字证书包含的信息有( )。
A. 使用者标识信息
B. 有效期
C. 颁发者的数字签名
D. 其余全部
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
443. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。
A. 不可变更
B. 不可伪造
C. 不可抵赖
D. 不可重用
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
444.文件型病毒一般传播( )文件,例如.COM或.EXE等。
A. 文本
B. 可执行
C. 多媒体
D. 引导区
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
445. 以下关于木马的说法,不正确的是( )
A. 木马可以通过特定的程序(木马程序)来控制另一台计算机
B. 木马是一种特殊的病毒
C. 木马往往通过将自身伪装吸引用户下载执行
D. 木马往往会感染硬盘中的所有文件
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
446. 以下关于内网渗透的保护措施,不准确的是( )
A. 保证物理硬件的安全性
B. 及时为操作系统安装补丁
C. 使用通用的管理员账号和密码而不作修改
D. 定期检查安全日志和安全记录,定期检测恶意软件
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
447. 以下哪项措施不能提高交换机的安全性( )
A. 限制客户端的IP地址
B. 绑定MAC地址
C. 关闭多余的端口
D. 开启所有服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
448. 以下哪种方式必定无法清除病毒( )
A. 识别并删除硬盘中的病毒源
B. 重装系统
C. 使用杀毒软件进行扫描及查杀
D. 删除被感染的文件
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
449. 计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。
A. 隐蔽性
B. 传播性
C. 潜伏性及触发性
D. 破坏性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
450. 计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。
A. 传播性
B. 多样性
C. 隐蔽性
D. 破坏性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
451. ( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A. 木马
B. 病毒
C. 防火墙
D. 引导区
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
452. 下面关于防火墙的说法,不正确的是( )
A. 防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
B. 防火墙都是一个单一的网络设备
C. 防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
D. 防火墙最基本的功能是确保网络流量的合法性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
453. 电子商务的安全风险不包括( )
A. 窃取信息
B. 加密传输
C. 篡改信息
D. 假冒
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
454.SET是( )的缩写。
A. 安全超文本传输协议
B. 安全套接层
C. 安全交易技术
D. 安全电子交易
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
455.关于HTTPS和HTTP的区别,以下说法不正确的是( )
A. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议
B. http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
C. http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议
D. http比https安全
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
456. SET技术采用( )算法,利用公钥体系对通信双方进行认证。
A. 椭圆加密算法
B. 散列函数
C. RSA密码算法
D. DES加密算法
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
457. 网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。
A. 支付网关
B. 商业机构
C. 认证中心
D. 电子钱包
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
458. SSL标准使用( )进行数据加密。
A. 对称加密技术和公开密钥加密技术
B. MD5
C. 消息摘要技术
D. 散列函数
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
459.SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )
A. DSA
B. RSA
C. MD5
D. DES
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
460. 信息安全领域内最关键和最薄弱的环节是( )
A. 技术
B. 策略
C. 人
D. 管理制度
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
461. 要有益身心健康,不沉溺虚拟时空”,这说明()
A. 未成年人上网有害无益
B. 中学生要拒绝上网
C. 我们要享受健康的网络交往
D. 网络是虚拟的、不可靠的
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
462. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 网络是我们共有的生活空间,便于我们学习
B. 我们在网络上交往要遵守道德
C. 要发挥网络交往对生活的积极作用
D. 上网时要不断提高自己的辨别能力、觉察能力
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
463. 广义的网络信息保密性是指( )
A. 保证数据在传输、存储等过程中不被非法修改
B. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员
C. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权
D. 对数据的截获、篡改采取完整性标识的生成与检验技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
464. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )
A. 网络色情、高智能化
B. 犯罪动机、高智能化
C. 网络诈骗、犯罪动机
D. 网络犯罪、网络色情
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
465. 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
A. 网络垃圾
B. 虚假信息
C. 信息污染
D. 网络谣言
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
466. 2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法
A. 《非金融机构支付服务管理办法》
B. 《关于加强网络信息保护的决定》
C. 《互联网信息管理办法》
D. 《网络游戏管理暂行办法》
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
467. 下列关于互惠原则说法不正确的是( )
A. 互惠原则本质上体现的是赋予网络主体平等与公正
B. 互惠原则是网络道德的主要原则之一
C. 网络信息交流和网络服务具有双向性
D. 网络主体只承担义务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
468. “要维护网络安全,不破坏网络秩序”,这说明( )
A. 网络交往不用遵守道德
B. 上网要遵守法律
C. 在网络上可以随意传播信息
D. 在网络上可以随意发表自己的意见
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
469. 必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()
A. 可靠性
B. 完整性
C. 机密性
D. 有效性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
470. 电子交易的()也称为不可抵赖性或可审查性。
A. 有效性
B. 不可否认性
C. 机密性
D. 完整性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
471. 电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。
A. 机密性服务
B. 鉴别服务
C. 不可否认服务
D. 访问控制服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
472. 电子商务安全所涉及的技术包括()
A. 加密技术
B. 密钥管理技术
C. 其余所有均是
D. 防火墙技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
473. 安全交易技术简写是()
A. STT
B. HTTPS
C. SET
D. SSL
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
474.病毒“Worm.Sasser.c”是一个木马病毒。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
475.病毒“Trojan.Win32.SendIP.15”是一个木马病毒。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
476.文件病毒一般感染文本文件。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
477.木马是一种特殊的病毒。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
478.计算机一般在中了病毒后会马上死机。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
479. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 要发挥网络交往对生活的积极作用
B. 上网时要不断提高自己的辨别能力、觉察能力
C. 我们在网络上交往要遵守道德
D. 网络是我们共有的生活空间,便于我们学习
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
480.文件型病毒一般传播( )文件,例如.COM或.EXE等。
A. 多媒体
B. 可执行
C. 文本
D. 引导区
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
481. 以下关于木马的说法,不正确的是( )
A. 木马可以通过特定的程序(木马程序)来控制另一台计算机
B. 木马往往通过将自身伪装吸引用户下载执行
C. 木马是一种特殊的病毒
D. 木马往往会感染硬盘中的所有文件
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
482. 以下关于内网渗透的保护措施,不准确的是( )
A. 定期检查安全日志和安全记录,定期检测恶意软件
B. 使用通用的管理员账号和密码而不作修改
C. 保证物理硬件的安全性
D. 及时为操作系统安装补丁
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
483. 以下哪项措施不能提高交换机的安全性( )
A. 关闭多余的端口
B. 限制客户端的IP地址
C. 开启所有服务
D. 绑定MAC地址
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
484. 以下哪种方式必定无法清除病毒( )
A. 使用杀毒软件进行扫描及查杀
B. 删除被感染的文件
C. 识别并删除硬盘中的病毒源
D. 重装系统
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
485. 计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。
A. 破坏性
B. 潜伏性及触发性
C. 隐蔽性
D. 传播性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
486. 计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。
A. 破坏性
B. 传播性
C. 隐蔽性
D. 多样性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
487. ( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A. 防火墙
B. 木马
C. 病毒
D. 引导区
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
488. 下面关于防火墙的说法,不正确的是( )
A. 防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
B. 防火墙最基本的功能是确保网络流量的合法性
C. 防火墙都是一个单一的网络设备
D. 防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
489. 电子商务的安全风险不包括( )
A. 窃取信息
B. 加密传输
C. 假冒
D. 篡改信息
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
490.SET是( )的缩写。
A. 安全交易技术
B. 安全电子交易
C. 安全套接层
D. 安全超文本传输协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
491. 关于HTTPS和HTTP的区别,以下说法不正确的是()
A. http比https安全
B. http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议
C. http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
D. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
492. SET技术采用( )算法,利用公钥体系对通信双方进行认证。
A. DES加密算法
B. 椭圆加密算法
C. 散列函数
D. RSA密码算法
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
493. 网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。
A. 支付网关
B. 商业机构
C. 电子钱包
D. 认证中心
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
494. SSL标准使用( )进行数据加密。
A. MD5
B. 对称加密技术和公开密钥加密技术
C. 散列函数
D. 消息摘要技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
495.SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )
A. MD5
B. RSA
C. DES
D. DSA
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
496. 信息安全领域内最关键和最薄弱的环节是( )
A. 管理制度
B. 技术
C. 人
D. 策略
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
497. 要有益身心健康,不沉溺虚拟时空”,这说明()
A. 我们要享受健康的网络交往
B. 网络是虚拟的、不可靠的
C. 未成年人上网有害无益
D. 中学生要拒绝上网
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
498. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 上网时要不断提高自己的辨别能力、觉察能力
B. 我们在网络上交往要遵守道德
C. 要发挥网络交往对生活的积极作用
D. 网络是我们共有的生活空间,便于我们学习
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
499. 广义的网络信息保密性是指( )
A. 对数据的截获、篡改采取完整性标识的生成与检验技术
B. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权
C. 保证数据在传输、存储等过程中不被非法修改
D. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
500. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )
A. 网络色情、高智能化
B. 犯罪动机、高智能化
C. 网络诈骗、犯罪动机
D. 网络犯罪、网络色情
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
501. 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
A. 网络垃圾
B. 虚假信息
C. 网络谣言
D. 信息污染
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
502. 2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法
A. 《网络游戏管理暂行办法》
B. 《非金融机构支付服务管理办法》
C. 《互联网信息管理办法》
D. 《关于加强网络信息保护的决定》
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
503. 下列关于互惠原则说法不正确的是( )
A. 互惠原则是网络道德的主要原则之一
B. 网络信息交流和网络服务具有双向性
C. 互惠原则本质上体现的是赋予网络主体平等与公正
D. 网络主体只承担义务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
504. “要维护网络安全,不破坏网络秩序”,这说明( )
A. 在网络上可以随意传播信息
B. 在网络上可以随意发表自己的意见
C. 上网要遵守法律
D. 网络交往不用遵守道德
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
505. 必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()
A. 有效性
B. 完整性
C. 机密性
D. 可靠性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
506. 电子交易的()也称为不可抵赖性或可审查性。
A. 有效性
B. 完整性
C. 不可否认性
D. 机密性
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
507. 电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。
A. 机密性服务
B. 不可否认服务
C. 鉴别服务
D. 访问控制服务
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
508. 电子商务安全所涉及的技术包括()
A. 其余所有均是
B. 防火墙技术
C. 密钥管理技术
D. 加密技术
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
509.安全交易技术简写是()
A. SSL
B. HTTPS
C. SET
D. STT
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
510. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 上网时要不断提高自己的辨别能力、觉察能力
B. 要发挥网络交往对生活的积极作用
C. 网络是我们共有的生活空间,便于我们学习
D. 我们在网络上交往要遵守道德
****此区域为收费内容****    需支付 10 金钱后可查看立即购买
511. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A. 我们在网络上交往要遵守道德
B. 网络是我们共有的生活空间,便于我们学习
C. 要发挥网络交往对生活的积极作用
D. 上网时要不断提高自己的辨别能力、觉察能力
****此区域为收费内容****    需支付 10 金钱后可查看立即购买

返回顶部