网络与信息安全技术基础

网络与信息安全技术基础

1、单选题:
‍信息安全是一个广泛而抽象的概念,主要包括信息的保密性、(   )、完整性、未授权拷贝和所寄生系统的安全性五方面内容。‎
选项:
A: 可用性
B: 可靠性
C: 实用性
D: 真实性   
答案: 【 真实性   

2、单选题:
‏信息安全包括以下5个基本要素或特性:保密性、(   )、可用性、可靠性、不可抵赖性。  ‏
选项:
A: 实用性
B: 完整性
C: 耐用性
D: 真实性   
答案: 【 完整性

3、单选题:
‌实体安全是指对(   )、网络设备、线路和主机等的安全防范。‏
选项:
A: 机房
B: 库房
C: 学习室
D: 移动硬盘   
答案: 【 机房

4、单选题:
‎总体来讲,预防计算机犯罪以“(   )”的方针为主。  ‎
选项:
A: 预防为主,打防结合
B: 提高警惕,处处留心
C: 不轻易信任其他软件,提高自我意识
D: 打防结合   
答案: 【 预防为主,打防结合

5、单选题:
‌我国现行的有关法律规定的计算机违法犯罪行为主要有以下几种:(   )、破坏计算机信息系统罪。‎
选项:
A: 非法入侵他人电脑罪
B: 非法侵入计算机信息系统罪
C: 破坏他人计算机软件罪
D: 非法控制他人计算机罪  
答案: 【 非法侵入计算机信息系统罪

6、单选题:
‌利用互联网造谣、诽谤或发表、传播其他有害信息属于(   )。        ‎
选项:
A:  危害计算机信息网络运行安全的犯罪
B:  危害国家安全和社会稳定的犯罪            
C: 危害社会经济秩序和管理的犯罪
D: 危害自然人、法人及其他组织的人身、财产合法权益的犯罪     
答案: 【  危害国家安全和社会稳定的犯罪            

7、单选题:
‎一般情况下,(   )拓扑结构是部署局域网最简单便捷的结构。‍
选项:
A: 总线型   
B: 星型    
C: 环状型      
D: 树型
答案: 【 星型    

8、单选题:
‌互联网中使用的网络通信协议是(   )。‎
选项:
A: TCP/IP协议   
B:  HTTP协议    
C: HTTPS协议      
D: DNS协议
答案: 【 TCP/IP协议   

9、单选题:
‏以下的(   )结构不属于TCP/IP模型。‌
选项:
A: 应用层   
B: 传输层    
C: 物理层      
D: 数据链路层
答案: 【 数据链路层

10、单选题:
‏http是(   )。‎
选项:
A: 邮件收发协议   
B: 统一资源定位符   
C: 超文本传输协议   
D: DNS协议
答案: 【 超文本传输协议   

11、单选题:
​Windows 7的网络功能分为以下几种基本形式:(   )、建立对等网络、访问Internet、 创建服务。‍
选项:
A: 作为网络工作站
B: 建立网络实验平台
C: 创建应用
D: 使用网络工具  
答案: 【 作为网络工作站

12、单选题:
​IP地址由(   )位二进制数值组成,即IP地址占(   )个字节。‎
选项:
A: 16  4 
B: 32  4 
C: 64  8 
D: 32  8   
答案: 【 32  4 

13、单选题:
‌每台连接到Internet上的计算机都由授权单位制定一个唯一的地址,称为(   )。‏
选项:
A:  IP地址
B: 静态地址
C: 动态地址
D: 域名地址   
答案: 【  IP地址

14、单选题:
‏互联网网页的统一语言规范是(   )语言。  ‎
选项:
A: Java语言    
B: C#语言     
C:  Python语言   
D: HTML语言
答案: 【 HTML语言

15、单选题:
‎HTML文件也叫做(   )文件。  ​
选项:
A: 浏览器文件    
B: WEB文件    
C: 纯文本文件    
D: 其他文件
答案: 【 WEB文件    

16、单选题:
‏常用的可视化网页制作工具有(   )。  ‎
选项:
A: Dreamweaver    
B: PhotoShop     
C: Flash    
D:  Fireworks
答案: 【 Dreamweaver    

17、单选题:
‎以下(   )不是服务器端脚本语言。  ‌
选项:
A: JavaScript    
B: PHP    
C: JSP    
D:  R
答案: 【  R

18、多选题:
‍被动防御技术有:‌
选项:
A: 防火墙技术
B: 入侵检测技术
C: 入侵防御技术
D: 虚拟专用网络技术VPN    
答案: 【 防火墙技术;
入侵检测技术

19、多选题:
‎主动防御技术有:‍
选项:
A: 防火墙技术
B: 入侵检测技术
C: 入侵防御技术
D: 虚拟专用网络技术VPN   
答案: 【 入侵防御技术;
虚拟专用网络技术VPN   

20、多选题:
‎‏‎网络安全是指网络系统的软件、硬件及系统中的数据受到保护,不因偶然的或者恶意的原因遭受(   )、(   )和(   ),系统能够在网络服务不中断的情况下连续可靠正常地运行。其实质就是计算机网络上的信息安全。‏
选项:
A: 破坏
B: 更改
C: 泄露
D: 丢失  
答案: 【 破坏;
更改;
泄露

21、多选题:
‍网络安全威胁主要包括:​
选项:
A: 渗入威胁
B: 破坏威胁
C: 泄露威胁
D: 丢失威胁
E: 植入威胁
答案: 【 渗入威胁;
植入威胁

22、多选题:
‍计算机病毒按照传染方式分类有:​
选项:
A: 引导型
B: 混合型
C: 文件型
D: 入侵型  
答案: 【 引导型;
混合型;
文件型

23、多选题:
​计算机病毒按照连接方式分类有:‌
选项:
A: 源码型
B: 入侵型
C: 操作系统
D: 外壳行
答案: 【 源码型;
入侵型;
操作系统;
外壳行

24、多选题:
‏与一般的违法行为相比较,除了共同具有的社会危害性外,计算机违法行为还具有自己的(   )等。‍
选项:
A: 特殊性
B: 隐蔽性
C: 高智能性
D: 混淆性
答案: 【 特殊性;
隐蔽性;
高智能性

25、多选题:
‌计算机软件是知识产权保护的新领域。计算机软件保护主要有(   )。‌
选项:
A: 软件知识产权内容
B: 我国的计算机软件保护
C: 软件知识产权结果
D: 软件知识产权流程  
答案: 【 软件知识产权内容;
我国的计算机软件保护

26、多选题:
‌一项已开发完成的软件可包含(   )。‎
选项:
A: 著作权
B: 专利权和营业秘密所有权
C: 软件商标专用权
D: 商号权     
答案: 【 著作权;
专利权和营业秘密所有权;
软件商标专用权

27、多选题:
‎当前,打击网络违法活动的措施有(   )。 ‏
选项:
A: 管理 
B: 技术 
C: 法律 
D: 教育   
答案: 【 管理 ;
技术 ;
法律 ;
教育   

28、多选题:
‍以下(   )是局域网的工作模式的一种。‌‍‌
选项:
A: C/S模式   
B:  B/S模式      
C: 对等网模式      
D: 桥接模式
答案: 【 C/S模式   ;
对等网模式      

29、多选题:
‍网卡的主要功能包括(   )。​
选项:
A: 数据转换   
B: 数据缓存    
C: 通信服务      
D: 信息过滤
答案: 【 数据转换   ;
数据缓存    ;
通信服务      

30、多选题:
‎通信系统的基本要素(   )。‍
选项:
A: 信源       
B: 传输介质     
C: 协议           
D: 信宿
答案: 【 信源       ;
传输介质     ;
信宿

31、多选题:
‌计算机网络按照地域进行划分,可以分为(   )。‎
选项:
A: 广域网   
B: 对等网    
C: 局域网      
D: 城域网
答案: 【 广域网   ;
局域网      ;
城域网

32、多选题:
‏目前,我国已经建成的大型互联网络主要有:‍
选项:
A: 由中国科学院管理的中国科技网(CSTNET)
B: 由教育部管理的中国教育与科研网(CERNET)
C: 由邮电部管理的中国公用计算机互联网(CHINANET)
D: 由信息产业部管理的中国金桥网(CHINAGBN)
答案: 【 由中国科学院管理的中国科技网(CSTNET);
由教育部管理的中国教育与科研网(CERNET);
由邮电部管理的中国公用计算机互联网(CHINANET);
由信息产业部管理的中国金桥网(CHINAGBN)

33、多选题:
一个IP地址由(   )组成。‌
选项:
A: 网络地址
B: 主机地址
C: 域名地址
D: 静态地址  
答案: 【 网络地址;
主机地址

34、多选题:
​Internet的形成与发展,经历了(   )三个历史阶段。​
选项:
A: 军事性网络
B: 试验研究网络
C: 学术性网络
D: 商业化网络   
答案: 【 试验研究网络;
学术性网络;
商业化网络   

35、多选题:
​当没有划分子网时,IP地址是(   )结构,划分子网后就变成了(   )IP地址的结构。‌​‌
选项:
A: 一级
B: 两级
C: 三级
D: 四级   
答案: 【 两级;
三级

36、多选题:
‏一般情况下,HTML文件的基本结构可以表述为(   )。  ‌‏‌
选项:
A: HEAD部分    
B: BODY部分    
C: 内容部分    
D: 标题部分
答案: 【 HEAD部分    ;
BODY部分    

37、多选题:
‌计算机网络是(   )技术和(   )技术紧密结合的产物。   ‌
选项:
A: 计算机技术    
B: 互联网技术    
C: 通信技术    
D: 电子技术
答案: 【 计算机技术    ;
通信技术    

38、判断题:
‌计算机病毒主要通过文件复制或传送以及程序运行等方式进行。它的传播方式和传播途径主要分为移动媒介和网络传播。‎‌‎
选项:
A: 正确
B: 错误
答案: 【 正确

39、判断题:
黑客攻击可分为:系统型攻击、数据型攻击。​​​
选项:
A: 正确
B: 错误
答案: 【 正确

40、判断题:
‍网络攻击的分类:探测类攻击、阻塞类攻击、控制类攻击、欺骗类攻击、漏洞类攻击、破坏类攻击。‍
选项:
A: 正确
B: 错误
答案: 【&

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注