网络安全习题及答案最新文档.doc
网络安全习题及答案最新文档(可以直接使用,可编辑 最新文档,欢迎下载)第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。( × )1-2 TCP/IP最早应用在ARPAnet中。( )1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( )1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。( × )1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。( × )1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。( × )1-7 TCP和UDP一样都是面向字节流的数据传输方式。( × )1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。( × )1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。( × )1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。( × )2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或 数据帧。2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。2-3 TCP SYN泛洪攻击属于一种典型的DOS攻击。2-4 DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS服务器端的通信,而TCP 53端口用于DNS区域之间的数据复制。3 选择题3-1 下面关于IP协议的描述,不正确的是( B )A. 提供一种“尽力而为”的服务 B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议 D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是( C )A. 是通过IP地址查询对应的MAC地址 B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输 D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为( C )A. ARP a 192.168.0.1 00-0a-03-aa-5d-ff B. ARP d 192.168.0.1 00-0a-03-aa-5d-ff C. ARP s 192.168.0.1 00-0a-03-aa-5d-ff D. ARP g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器 B. 交换机 C. 集线器 D. 运行Windows 2021操作系统的计算机3-6 DHCP Snooping的功能是( B )A. 防止ARP欺骗 B. 防止DHCP欺骗 C. 进行端口与MAC地址的绑定 D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程 B. TCP面向流的工作机制C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP a B. ipconfig/all C. netstat nab D. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系 B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗 B. DHCP欺骗 C. TCP SYN攻击 D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A. 数字签名技术 B. 公钥加密技术 C. 对称加密技术 D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。( × )1-2 木马有时称为木马病毒,但却不具有计算机病毒的主要特征。( )1-3 间谍软件具有计算机病毒的所有特征。( × )1-4 间谍软件能够修改计算机上的配置文件。( × )1-5 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。( )1-6 计算机病毒不影响计算机的运行速度和运算结果。( × )1-7 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。( )2 填空题2-1 与病毒相比,蠕虫的最大特点是消耗计算机内存和网络带宽。3 选择题3-1 以下描述的现象中,不属于计算机病毒的是( D )A. 破坏计算机的程序或数据 B. 使网络阻塞C. 各种网上欺骗行为 D. Windows“控制面板”中无“本地”连接图标3-2 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件3-3 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性3-4 经常与黑客软件配合使用的是( C )A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件3-5 下面描述中,与木马相关的是( A )A. 由各户端程序和服务器端程序组成夹 B. 感染计算机中的文件C. 破坏计算机系统 D. 进行自我复制3-6 木马无法通过以下哪一种方式隐藏自己( C )A. 任务栏 B. 任务管理器 C. 邮件服务器 D. 修改系统配置文件3-7 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于( A )A. 密码发送型木马 B. 键盘记录型木马 C. DoS攻击型木马 D. 远程控制型木马3-8 计算机屏幕上不断的弹出运行窗口,可能是( B )A. 中了蠕虫 B. 中了木马 C. 中了脚本病毒 D. 中了间谍软件3-9 某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( D )A. 删除该U盘上所有程序 B. 给该U盘加上写保护C. 将该U盘放一段时间后再用 D. 将U盘重新格式化3-10 计算机病毒通常是指( A )A. 一段程序 B. 一条命令 C. 一个文件 D. 一个标记3-11 文件型病毒传染的对象主要是以下哪一种文件类型( C )A. .DBF B. .WPS C. .COM和.EXE D. .EXE和.DOC3-12 关于计算机病毒的传播途径,以下描述中不正确的是( C )A. 通过U盘等移动设备之间的复制 B. 多台计算机之间共用同一个U盘等移动设备C. 通过在同一个地方共同存放U盘等移动设备D. 通过借用他人的U盘等移动设备3-13 计算机病毒是可以造成主机故障的( D )A. 一种计算机设备 B. 一块计算机芯片 C. 一种计算机部件 D. 一种计算机程序3-14 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度 D. 不影响计算机的运算结果3-15 下面有关计算机病毒的说法,描述正确的是( C )A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络3-16 计算机病毒具有(A )A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性3-17 目前使用的防杀病毒软件的作用是( C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒3-18 以下哪一种方法中,无法防范蠕虫的入侵。( B )A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件3-19 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停第7章1判断题1-1 网络入侵即网络攻击。( × )1-2 SMTP协议需要对邮件发送者的身份进行鉴别。( × )1-3 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。( )1-4 ActiveX控件不能自己执行,只能由其他的进程加载后运行。( )1-5 ActiveX在运行是拥有自己的进程空间。( × )1-6 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( )1-7 IDS只能通过硬件方式来实现。( × )1-8 在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。( × )1-9 在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。( )1-10 防火墙不具有入侵检测功能。( × )1-11 与IDS相比,IPS具有深层防御的功能。( )1-12 IPS在将来一定会取代IDS。( × )2 填空题2-1 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝。2-2 在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址_是相同的。2-3 扫描技术主要分为主机安全扫描和网络安全扫描两种类型。2-4 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称误报 ;而将IDS对已知的入侵活动未产生报警的现象称为漏报。3 选择题3-1 死亡之ping属于( B )A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击3-2 泪滴使用了IP数据报中的( A )A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能3-3 ICMP泛洪利用了( C )A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能3-4 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击3-5 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能 B. 设置复杂的系统认证口令C. 关闭不需要的网络服务 D. 修改系统默认的认证名称3-6 DNS缓存中毒属于( A )A. 假消息攻击 B. 信息收集型攻击 C. 利用型攻击 D. 拒绝服务攻击3-7 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B )A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者3-8 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库C. 安装防火墙 D. 安装漏洞扫描软件3-9 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( A )A. 模式匹配 B. 统计分析 C. 完整性分析 D. 只确定3-10 IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C )A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台第8章1判断题1-1 目前防火墙技术仅应用在防火墙产品中。( × )1-2 一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU和RAM的要求也就越高。( )1-3 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )1-4 采用防火墙的网络一定是安全的。( × )1-5 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。( )1-6 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( × )1-7 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( )1-8 分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能采用纯软件方式。( × )1-9 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。( )2 填空题2-1 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中局域网属于可信赖的安全域,而Internet属于不可信赖的非安全域。2-2 为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供完善的日志功能。2-3 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。2-4 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤 防火墙,而将状态检测防火墙称为动态包过滤防火墙。3 选择题3-1 以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统3-2 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力3-3 在以下各项功能中,不可能集成在防火墙上的是( D )A. 网络地址转换(NAT) B. 虚拟专用网(VPN) C. 入侵检测和入侵防御 D. 过滤内部网络中设备的MAC地址3-4 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C )A. 内部 B. 外部 C. DMZ区 D. 都可以3-5 以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表3-6 以下关于传统防火墙的描述,不正确的是( A )A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线和无线并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障3-7 在分布式防火墙系统组成中不包括( D )A. 网络防火墙 B. 主机防火墙 C. 中心管理服务器 D. 传统防火墙3-8 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单3-9 下面对于个人防火墙未来的发展方向,描述不准确的是( D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成第9章1判断题1-1 VPN全部采用了“网关对网关”的结构。( × )1-2 外联网VPN与内联网VPN在结构上都采用“网关对网关”结构,但外联网VPN使用了身份认证和访问控制功能。( )1-3 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。( )1-4 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。( × )2 填空题2-1 VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。2-2 VPN的三种典型应用类型分别是内联网VPN、外联网VPN和远程接入VPN。2-3 VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用私有IP地址,而与外网连接的接口则要分配使用公有(或公网)IP地址。2-4 VPN的主要实现技术分别为隧道技术、身份认证技术和加密技术,其中核心是隧道技术。2-5 VPN系统中的身份认证技术包括用户身份认证和信息认证两种类型。2-6 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI认证方式,而信息认证中采用PKI认证方式。2-7 VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是主动式隧道,而内联网VPN和外联网VPN则使用被动式隧道。3 选择题3-1 VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全 B. 便于实现和管理方便C. 资源丰富和使用便捷 D. 高速和安全3-2如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入3-3 在以下隧道协议中,属于三层隧道协议的是( D )A. L2F B. PPTP C. L2TP D. IPSec3-4 在以下的认证方式中,最不安全的是(A )A. PAP B. CHAP C. MS-CHAP D. SPAP3-5 以下有关VPN的描述,不正确的是( C )A. 使用费用低廉 B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界 D. 易于扩展2多选题· 1我国不良信息治理存在的问题()o A. 法律的不健全o B. 行政管理不到位o C. 行业自律性不o D. 技术发展的滞后性· 2()技术的发展,为互联网不良信息的发布转播提供了技术支持o A。 计算机o B。 互联网o C。 微博客o D。 数字化· 3加强对互联网不良信息的行政监管要()o A。 将专项治理行动制度化和常态化o B. 设立专门的行政监管部门o C。 提高互联网监管执法人员的业务水平o D。 加强对互联网信息源的监控· 4互联网不良信息的独有特点()o A。 社会危害性o B. 全球性o C。 传播更加快播全面性o D. · 5我国对不良信息治理的措施有( )o A。 法律规制o B。 行政监督o C。 自律管理o D。 技术控制· 6互联网不良信息的一般性特点()o A. 社会危害性o B. 全球性o C。 来源的多渠道o D. 快捷性· 7德国政府规定所以网吧计算机必须设置什么过滤器和什么监控系统o A. 黄色信息o B。 杀毒软件o C。 网站o D。 防火墙· 8根据互联网不良信息的性质,互联网不良信息可分为()o A。 违反行政管理的作息o B. 违反法律的信息o C。 违反社会道德的信息o D。 破坏信息安全的信息· 9从计算机技术方面来了解互联网不良信息的传播方式()o A。 HTTP o B。 WAP o C. P2P o D. IM · 101996年,新家坡颁布了哪里两部互联网管理法?o A。 广播法o B. 国内安全法o C。 互联网操作规则o D。 维护宗教融合法3判断题· 1网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。对错· 2进行访问控制也是防范网络犯罪的有效措施对错· 3我国现行的有关互联网安全的法律框架有3个层面。对错· 4网络犯罪相对于传统犯罪而言,犯罪主体更加具有确定性,犯罪形式也更加具有复杂性和隐蔽性.对错· 5相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。对错· 6网络犯罪是有国界限制的。对错· 7网络社会在本质上与现实社会是不相同的对错· 8加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。对错· 9对于多发性的网络犯罪要实施“严打”措施对错· 10加强互联网行业饿组织作用,提倡行业自律对错· 11互联网的发展不能全球合作,那样会有信息安全的隐患对错· 12建立在引进他国先进技术基础之上的信息安全是绝对不安全的对错· 13网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因对错· 14目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术对错· 15互联网是虚拟的,自然灾害不会对它造成影响对错· 16如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障对错· 17我国的互联网信息管理不存在问题对错· 18我国近几年信息安全产业发展迅速对错· 19网络入侵作为21世纪仅次于核武器、生化武器的第三大威胁对错· 20互联网信息安全是社会安全的重要部分对错· 21规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次.对错· 22不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。对错· 23我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。对错· 24广泛的网络道德不仅包括社会中的道德、而且也包括有网络社会引发的现实社会道德。对错· 25对于互联网不良信息的治理主要是依靠政府的监督管理对错· 26加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施对错· 27网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决对错· 28制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障.对错· 29互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种对错· 30网络社会具有先进性、开放性、自由性虚假性等特点。对错· 31互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。对错· 32网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气对错· 33互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的对错· 34在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论对错· 35只有商业话才能给网络媒体带来大量的资金支持和技术支持对错· 36全名原则包括两个方面,一是一切网络行为、网络活动必须服从于网络社会的整体利益、全民利益,二是一切网络行为必须合法。对错· 37从目前来看,博客已近取代微博对错· 38社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论对错· 39网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件对错· 40网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。· 对错成绩:100分共 100 题,其中错误 0 题!2021年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2021年必修课之二)一、单选题(每题1分,共20题)1、2021年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2021年,( D )成为全球年度获得专利最多的公司。P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了( A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5A、多样性B、复杂性C、可操作性D、不可否认性6、2021年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122A、新闻信息-舆论形成B、民间舆论-新闻报道C、产生话题-话题持续存活形成网络舆论网络舆论发展网络舆论平息D、产生话题-形成网络舆论-网络舆论平息8、下列关于互惠原则说法不正确的是( C )。P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段.A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2021年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法11、广义的网络信息保密性是指( A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9A、美国B、日本C、中国D、德国13、( B)出台了世界第一部规范互联网传播的法律多媒体法P84A、美国B、德国C、英国D、新加坡14、( D)是加强对互联网不良信息的行政监管 P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D )。A、技术B、策略C、管理制度D、人16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A ).A、信息污染B、网络垃圾C、网络谣言D、虚假信息18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116A、 B、杂志C、电子邮件D、网络19、自主性、自律性、(C)和多元性都是网络道德的特点 P182A、统一性B、同一性C、开放性D、复杂性20、( B )是我国网络社会治理的方针.P103A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定二、多选题(每题2分,共20题)21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争22、( ABCD )会对信息安全所产生的威胁P31A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务24、电子证据具有( BC )特征 P73A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期25、网络违法犯罪的主观原因是( ABC )。P68A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后26、加快完善我国网络安全政策法规建设的措施有( ABC )P25A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识27、互联网不良信息泛滥的原因是( ACD ).P160A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施28、影响网络安全产生的因素( AD )P22A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素29、网络环境下的舆论信息主要来自( ABCD )。P116A、新闻评论B、BBSC、博客D、聚合新闻30、(AB)属于网络不诚信问题P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、 恶意程序31、法国对互联网的管理调控经历了(BCD )时期 P108A、政府调控B、调控C、自由调控D、共同调控32、计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息33、威胁网络信息安全的软件因素有()A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题34、以下属于网络安全影响社会安全的是( )。A、利用网络宣传虚假新闻B、制造病毒,攻击网络C、发布黄色、暴力信息D、进行网上转账交易35、我国现行的有关互联网安全的法律框架有以下()层面A、法律B、行政法规C、行政规章D、司法解释36、下列说法正确的是()。A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展37、网络违法犯罪的客观社会原因主要有( )。A、互联网立法的不健全性B、技术给网络违法犯罪的防治带来挑战C、网络违法犯罪的侦破困难D、网络自身所具有的开放性38、下列符合我国网络舆论特点的是( )。A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性39、网络违法犯罪的表现形式有( )。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博40、我国对不良信息治理的措施有( )。A、法律规制B、行政监督C、自律管理D、技术控制三、判断题(每题1分,共20题)41、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶