网络信息技术应用与网络安全作业答案
网络安全知识读本参考答案

一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。
【2分】A.智能内容过滤B.黑白名单过滤C.电子邮件加密D.电子邮件签名本题答案:ABCD【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2 分】A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制本题答案:ABCD【单选题】第(3)题密码学中的 ()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。
【2 分】A.非对称密码B.对称密码C.哈希函数D.数字签名本题答案:ABCD【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。
【2分】A. 安全超文本传输协议是HTTP 协议的安全版B.广泛用于因特网上安全敏感的通信C.是用于网上电子银行签名和数字认证的工具D.安全超文本传输协议是以安全为目标的本题答案:ABCD【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。
【2分】A.邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹本题答案:ABCD来保存重要资料。
【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用【2 分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝( )的方式本题答案:ABCD【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2 分】A.行为认证技术B.自动认证技术C.访问控制技术D.生物认证技术本题答案:ABCD【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。
【2 分】A.加密算法B.公钥技术C.信息系统安全模型D.密码技术本题答案:ABCD【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
重庆大学互联网及其应用网上作业答案

互联网及其应用参考资料一、单项选择题(本大题共 0 分,共 50 小题,每小题 0 分)1.在常用的传输介质中,(D )的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A.双绞线B.同轴电缆C.微波D.光纤2.如果名字服务器不能完全解析名字,则向客户指名应该联系的下一个解析名字的服务器,由客户自己与下一个名字服务器联系,这样的解析方式是(B )。
A.递归解析B.迭代解析C.间接解析D.直接解析3.SMTP 协议采用什么协议传输?(B )A.UDPB.TCPC.IPD.TELNET4.10BASE-5 网络传输介质与主机之间通过(C )连接。
A.RJ-45 接口B.DB-25 接口C.AUI 接口D.RS-232 接口5.早期的 ARPANET 采用的是什么结构?(A )A.核心结构B.对等结构混合结构总线结构6.Mica2 的大小与以下哪个物体相似( C)。
A.笔记本电脑B.手机C.圆珠笔尖D.鼠标7.对核心结构描述不正确的是(A )A.适用于大型的互联网络B.所有核心路由器的路由信息必须保持一致C.网点通过核心路由器接入主干网D.核心结构不能太大,否则系统开销8.下列叙述正确的是:(B )A.远程登录协议从客户机接收命令在本地解释执行,但是需要访问服务器的资源B.远程登录协议将服务器计算的结果送回到客户机屏幕上显示C.远程登录协议将客户机运行的结果存储到服务器上D.远程登录协议将客户机运行的结果显示到服务器屏幕上9.中国制定的 3G 技术标准是(C )。
A.WCDMAB.CDMA2000C.TD-SCDMAD.WiMAX10.以太网扩展作用距离最多允许的中继器数量为( A)。
A. 2 个B. 4 个C.8 个D.不限制11.NAT 中应用最广泛的地址转换表初始化方式是:(B )A.手工初始化B.外发数据报C.传入域名查找D.自动学习12.WAP 将HTML 转换为 WML 的原因是( D)。
A.手机不支持显示 HTMLB.WML 能够显示更多的信息C.WML 是HTML 的新版本D.WML 减少了传统 HTML 中大量消耗带宽的图片等资源13.DVMRP 叙述正确的是:(C )A.DVMRP 是主机与组播路由器交互的协议B.DVMRP 是IGMP 的替代协议C.DVMRP 用于组播路由器在相互之间传递群组成员关系和路由信息D.DVMRP 是一种已经淘汰的矢量距离协议14.IP 组播地址的前缀标志是( B)A. 110B. 1110C. 11110D. 11111015.对OSPF 协议叙述不正确的是:(D )A.在IGP 协议类中,OSPF 是IETF 最推崇的协议B.OSPF 协议采用 SPF 算法计算最短路由C.OSPF 协议公开了各种规范,成为一个开放标准D.OSPF 协议采用矢量距离算法16.某个程序员设计了一个网络游戏,他选择的端口号应该是( D)A. 77B. 199C. 567D. 204817.熟知端口的范围是( A)。
信息安全技术课后答案 2

Ch011. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6. 信息化社会发展三要素是物质、能源和____信息________。
7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
15.DoS破坏了信息的(C )。
A. 保密性B. 完整性C. 可用性D. 可控性16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A. 缓冲区溢出攻击B. 钓鱼攻击C. 后门攻击D. DDoS攻击17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
信息化能力建设与网络安全考试考题及参考答案

信息化能力建立考试考试考题及参考答案2013年第1局部:判断题(每题2分,共15题。
)第 1 题:信息化是当今世界开展的大趋势,是推动经济社会变革的重要力量。
正确答案:正确第 2 题:构建平安可信的信息消费环境。
依法加强个人信息保护,标准信息消费市场秩序,提高网络信息平安保障能力。
正确答案:正确第 3 题:用电子数据交换〔EDI〕技术传递定单、交货、付款等,这是电子商务的开端。
正确答案:错误第 4 题:目前知名度较高的主流C2C网上开店平台有eBay(易趣网)、淘宝网、拍拍网。
正确答案:正确第 5 题:在信息化时代下,只有提高自身信息化能力,才能适应时代的开展。
正确答案:正确第 6 题:信息检索是指信息按一定的方式组织起来,并根据信息用户的需要找出有关的信息的过程和技术。
正确答案:正确第 7 题:计算机病毒也是一种程序,它在*些条件下激活,起干扰破坏作用,并能传染到其他程序中。
正确答案:正确第 8 题:黑客攻击造成网络瘫痪,这种行为是违法犯罪行为。
正确答案:正确用户答案:正确第9 题:现在流行的"微信〞聊天软件是新浪公司的产品。
正确答案:错误第 10 题:数码照像机的人脸识别属于人工智能的一个应用。
正确答案:正确第 11 题:国家信息化与国家空间信息化的建立必须要在国家开展战略的指导下,统一规划,分步建立,相互依存,协调开展。
选择答案:正确第12题:1994年12月底,中国公用计算机互联网(CHINANET)实现了与中国科技网(CSTNET)、中国教育和科研计算机网(CERNET)、中国金桥信息网(CHI-NAGBN)的互连互通。
选择答案:错误第 13题:Google一词由英文单词"googol"变化而来,表示1后边带有100个零的数字,使用这个词显示了Google 欲整合网上海量信息的远大目标。
选择答案:正确第 14 题:1957年,兰德公司预测苏联发射第一颗人造卫星的时间,结果与实际发射时间仅差两个月。
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案38

专业技术人员公需科目计算机网络信息安全与管理试题答案38一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。
错误2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
正确5.网络安全问题产生的根源是系统有漏洞。
错误6.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
错误7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误8.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。
正确9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。
错误10.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
错误12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
正确13.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
错误14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确16.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。
错误17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。
正确18.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
网络信息技术应用与网络安全继续教育公需课

2016网络信息技术应用与网络安全(广州继续教育公需课)一、单选题(共10小题,每题3分)1、请选出可能实现指定某页面为起始页功能的选项()。
A、选择工具->Internet选项->常规标签B、选项收藏命令菜单C、选择工具->Internet选项->内容标签D、选择工具->Internet选项->高级标签2、下列不属于计算机病毒特点的是()。
A、寄生性B、破坏性C、传染性D、暴漏型3、Symbian手机操作系统的开发商是()。
A、微软B、苹果C、诺基亚D、谷歌4、主流信息安全产品和服务包括:()按照功能不同可以分为网络审计、日志审计、数据库审计等,分别对网络行为、系统操作日志、数据库操作行为进行记录,能够提供基于主体标识(用户)、操作(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析和审计报表,为管理者提供依据,并事后查证。
A、虚拟专用网(VPN-VirtualPrivateNetwork)B、安全隔离与信息交换系统C、安全审计产品D、终端安全管理5、仿冒者充分利用更有效地的技巧和自动操作技术,借助热点、敏感问题强化仿冒的可信度,使网页仿冒问题依然棘手。
这里说的仿冒网站就是()。
A、网页仿冒B、网站篡改C、僵尸网络D、数据泄漏6、QQZone是一种()。
A、微博/个人空间B、即时通讯软件C、网络视频服务商D、团购网站7、启用IE浏览器的分级审查功能后,如果要更换分级审查密码,可以在内容审查程序对话框中的()找到更改密码的按钮。
A、常规选项卡B、安全选项卡C、内容选项卡D、隐私选项卡8、下列IP地址错误的是()。
9、()是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。
配置管理、性能管理、安全管理、计费管理A、检索/分析故障信息B、计费管理C、配置管理D、性能管理10、为防范黑客扫描,可利用计算机的()来实现,禁止任何人ping操作A、本地安全策略B、禁用ping程序C、删除ping程序D、关闭ping二、多选题(共5小题,每题4分)1、网络管理本身的安全由以下机制来保证:A、管理员身份认证B、管理信息存储和传输的加密与完整性C、网络管理用户分组管理与访问控制D、系统日志分析2、腾讯QQ支持()等功能。
信息技术-网络信息安全题库含答案-多选题

id 题目内容关卡答案1 "信息安全的影响因素。
()A.管理人员B.信息系统硬件部分C.信息系统软件部分D.信息系统的试用" ABC2 "CIA三元组是信息安全的目标,也是基本原则,他们具体是()A.可用性B.可控性C.完整性D.保密性" ACD3 "场地安全要考虑的因素有()A.场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制" ABCD4 "在机房接地系统中安全接地包括:( )A.保护接地和保护接零B.重复接地和共同接地C.静电接地和屏蔽接地D.强电系统中性点接地和弱电系统接地" ABC5 "以下哪些是三级系统物理安全新增的控制点。
()A.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施B.重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员C.应利用光、电等技术设置机房防盗报警系统D.机房应采用防静电地板" ABCD6 "下列属于机房集中监控系统监测内容的是()A.电源设备B.空调设备C.机房环境D.照明设备" ABC7 "下列三级系统物理安全的说法中正确的是( ) 。
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B.为了电线的整齐,通信线缆和照明电线同槽铺C.应安装过电压保护装置或稳压器并且要配备upsD.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
" ACD8 "物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。
A.防静电B.防火C.防水和防潮D.防攻击" ABC9 "静电的危害有( )A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘" ABCD10 "关于机房供电的要求和方式,说法正确的是()A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术" BCD11 "防止设备电磁辐射可以采用的措施有( )A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器" ABCD12 "场地安全要考虑的因素有( )A.场地选址B.场地防火C.场地防水防潮D.场地温度控制" ABCD13 "在风险分析中,以下哪种说法是不正确的?()A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识B.定性影响分析可以很容易地对控制进行成本收益分析C.定量影响分析不能用在对控制进行的成本收益分析中D.定量影响分析的主要优点是它对影响大小给出了一个度量"ABC14 "以下哪些是等级保护工作的依据和指导文件?()A.《中华人民共和国计算机信息系统安全保护条例》B.《国家信息化领导小组关于加强信息安全保障工作的意见》C.《关于信息安全等级保护工作的实施意见》D.《信息安全等级保护管理办法》" ABCD15 "以下哪些等级的信息系统需要由公安机关颁发备案证明?()A.1级B.3级C.4级D.5级" BCD16 "下列说法属于等级保护三级备份和恢复要求的是()。
信息技术与信息安全题库及答案

信息技术与信息安全题库及答案2022广西信息技术与信息安全公需科目题库(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器B.存储设备C.操作系统D.终端设备3.(2分)2022年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是(A)。
A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.(2分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分)下面不能防范电子邮件攻击的是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设臵保护密码,可以设臵的密码种类有(B)。
A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码11.(2分)覆盖地理范围最大的网络是(D)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息技术应用与网络安全作业答案你的成绩低于作业及格要求,请重做!错误情况:单选题1.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。
一般端口扫描有三种,以下不是正确扫描的方式的有:正确答案:单选题2.()指各单位建设的电子政务外网、国际互联网及其它公共信息网络。
按禁止处理、存储、传输涉密信息的原则进行管理。
正确答案:C.非涉密信息系统单选题3.主流信息安全产品和服务包括:( )该类产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控和对重要资产入侵的精确阻断.正确答案:B.入侵检测与入侵防御系统(IDS/IPS)单选题4.()依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。
正确答案:C.故障信息管理单选题6.下列关于电子邮件的说法,不正确的是()。
正确答案:D.通过网络发送电子邮件不需要知道对方的邮件地址也可以发送单选题7.iPhone上的第三方软件MyWi用于()。
正确答案:D.无线共享单选题8.人人网是一种()。
正确答案:C.社交网站单选题9.谷歌公司的首页网址为()。
正确答案:单选题10.阿里旺旺中若想查看某好友之前发送的消息,则需要()。
正确答案:B.点击消息记录按钮在消息记录窗口中查看多选题1.危害计算机网络安全的表现形式多种多样,危害后果也不尽相同,常见的几种危害形式有:正确答案:A.自然灾害 B.系统漏洞 C.病毒侵袭 D.违法违纪多选题2.计算机网络技术集中了当代计算机()发展的成果,它的产生和发展引起了信息技术的大发展。
正确答案:A.软件 B.硬件 C.系统结构 D.通信技术多选题3.以下属于角色扮演类大型网上游戏的是()。
正确答案:A.大话西游 B.传奇多选题4.在网上进行购物时,若需要和卖家进行即时沟通,则可选择以下()软件。
正确答案:A.QQ B.阿里旺旺多选题5.下列关于iPhone手机无线接入的说法,正确的有()?正确答案:A.接入前需先打开设置中的“无线局域网”开关 C.iPhone 可以同时接入到多个无线网络 D.连接成功后,下次iPhone进入该无线区域后,会自动连接到该网络判断题1.Winrar是一种压缩/解压软件。
正确答案:对判断题2.城域网的英文缩写是WAN。
正确答案:错判断题3.TXT文档不能自身加密,但可以通过压缩加密。
正确答案:对判断题4.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。
正确答案:错判断题5.目前国内理论速度最快的移动3G网络是CDMA2000。
正确答案:对判断题6.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。
正确答案:对判断题7.202.96.128.86不是常用的DNS.正确答案:错判断题8.破坏性木马以破坏计算机系统和数据为目的,与病毒很像,但它的激活方式由攻击者控制。
正确答案:对判断题9.X-scan是一个综合性的查杀木马工具,利用该工具不仅可以探测出目标主机的漏洞,还可以发现出主机上哪些端口和服务是开放的。
正确答案:错判断题10.MSN Messenger是一个广泛用于电子邮件的软件。
正确答案:错填空题1.第三章3.1.2搜索引擎的介绍中谈到了搜索的技巧,如果搜索返回的结果极多,而且许多结果与需要的主题无关,这是需要排除含有某些词语的资料以利于缩小查询范围,以“百度”为例,可以用减号功能,用于有目的地删除某些无关网页。
填空题2.第六章6.4办公文档加密中,以office2010的word为例,介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“另存为”,选择“工具”下拉小按钮的“常规选项”,在弹出的对话框中输入打开文件时的密码。
填空题3.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“保护文档”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。
填空题4.第四章4.1网络安全概述,关于网络安全的控制层次谈到,网络安全控制是复杂的系统工程,需要安全技术、科学管理和法律法规等多方面协调,并构成层次合理的保护体系。
网络安全控制应该在实体安全防护、软件安全防护、安全管理及法律法规等四个层次上考虑。
填空题5.第五章5.4其它网络安全问题,介绍了主流的信息网络安全防护产品,其中防火墙是一种访问控制产品,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问和内部对外部的不安全访问,能有效防止对内部网络的攻击,并实现数据流的监控、过滤、记录和报告功能,隔断内部网络与外部网络的连接。
你现时的得分是 0!你的成绩低于作业及格要求,请重做!错误情况:单选题1.网络安全主要涉及信息存储安全、信息传输安全、()等3个方面。
正确答案:C.网络应用安全单选题2.QQ若处于忙碌状态下,则表示( )。
正确答案:B.不会即时处理消息单选题3.QQ软件中,若想向好友发送一个笑脸表情,则应在聊天窗口中选择()按钮。
正确答案:B.表情图像单选题4.下列软件自身不提供加密功能的是()。
正确答案:D.记事本单选题5.手机上可应用的软件有()。
正确答案:D.以上都是单选题6.()是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。
配置管理、性能管理、安全管理、计费管理正确答案:C.配置管理单选题7.发生危害计算机网络安全的诱因不包含以下哪一项?正确答案:D.人为影响单选题8.关于IOS系统手机接入互联网,设置路径正确的是()。
正确答案:C.【设置】-->【无线局域网】单选题9.用黑客工具或方法把某个网站的网页修改成指向其他的网站,或者将其页面改成非原来的内容的做法,我们称之为()。
正确答案:B.网站篡改单选题10.()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。
正确答案:B.故障报警多选题1.下列关于IP地址的说法正确的有()。
正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示多选题2.木马的实施过程一般经过()、激活木马、()、信息泄漏、()、远程控制这6个步骤。
正确答案:A.传播木马 B.运行木马 C.建立连接多选题3.网络信息技术也是信息技术的一种,只是它是基于计算机网络的。
网络信息技术实指计算机技术与计算机网络通信技术。
具体来讲,主要包括以下几方面技术:()。
正确答案:A.感测与识别技术 B.信息传递技术 C.信息处理与再生技术 D.信息施用技术多选题4.常见四种网络诈骗伎俩有()正确答案:A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网上银行、网上证券网站,骗取用户账号、密码实施盗窃即所谓的钓鱼网站 C.利用虚假电子商务进行诈骗 D. 利用用户弱口令等漏洞破解、猜测用户账号和密码多选题5.关于阿里旺旺,描述正确的有()。
正确答案:A.版权归阿里巴巴公司所有 D.可进行即时聊天判断题1.主流信息安全产品和服务包括:安全操作系统给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP 服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
正确答案:对判断题2.我们通常所说的网络“云盘”,其实质就是存储数据的网络磁盘。
正确答案:对判断题3.中国移动目前使用的3G标准是TD-SCDMA。
正确答案:对判断题4.国家秘密的知悉范围,是指国家秘密事项允许被合法接触、知悉和使用的机关、单位及其人员的范围。
划定国家秘密的知悉范围必须坚持两个基本原则是以工作需要必须知道为原则和国家秘密限定到人员知悉的,这些人员必须具有涉密资格?正确答案:对判断题5.QQ软件中,若好友QQ中病毒了,不断发送一些广告信息,则最直接的方式是电脑杀毒后重新登录。
正确答案:错判断题6.计算机网络经历了四个发展阶段,其中在高速、智能化的计算机网络阶段提出了“分布式通信网络体系结构(DCA)”。
正确答案:错判断题7.B2B是指商家对商家。
正确答案:对判断题8.一个计算机网络可以包含多个具有“自主”功能的计算机。
正确答案:对判断题9.MSN Messenger是一个广泛用于电子邮件的软件。
正确答案:错判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。
正确答案:错填空题1.第六章6.2安全使用浏览器,关于安全上网的内容中提到,启用IE浏览器的分级审查功能,可以防止未授权用户访问不良网站,实现安全使用网络信息的目的。
填空题2.第六章6.2安全使用浏览器,关于安全上网的内容中提到,IE 浏览器的自动完成记录功能给应用带来很多便利,同时也带来一些安全隐患。
因此有必要经常清除在计算机上记录的密码,清除的方式可通过菜单“文件”—“Internet选项”中的“内容”设置“自动完成”功能的应用或删除自动完成历史记录。
填空题3.第六章6.3安全使用QQ中谈到,预防QQ账号被盗取的主要关键就是避免泄露QQ密码。
设置安全的QQ密码,一方面,密码必须符合一定的复杂程度;另一方面,要定期或不定期修改QQ密码。
填空题4.第三章3.3.2网上商城的应用介绍了京东商城和淘宝网,淘宝网现在业务跨越个人对个人、商家对个人两大部分。
填空题5.第三章3.8云计算技术与应用中谈到,云计算并不是一个简单的技术名词,并不仅仅意味着一项技术或一系列技术的组合。
它所指向的是IT基础设施的交付和使用模式,及通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。
你现时的得分是 0!你的成绩低于作业及格要求,请重做!错误情况:单选题1.在iPhone安装新浪微博客户端,正确的做法是()。
正确答案:A.进入【App Store】,搜索“新浪微博”,然后安装单选题2.iPhone接入无线网后,如需设置静态IP,其IP地址类型为IPV4,()位?正确答案:C.32位单选题3.域名后缀“.com”的含义是()。
正确答案:A.商业组织单选题4.在搜索引擎网站,输入以下关键字进行搜索,搜索到的网页数量最多的是()。
正确答案:A.电影单选题5.网络安全主要涉及信息存储安全、信息传输安全、()等3个方面。