2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理笔试考试历年高频考点试题摘选含答案_第1页
2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理笔试考试历年高频考点试题摘选含答案_第2页
2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理笔试考试历年高频考点试题摘选含答案_第3页
2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理笔试考试历年高频考点试题摘选含答案_第4页
2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理笔试考试历年高频考点试题摘选含答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.《支付清算组织管理办法》是以规范网络支付企业的主体资格与营业服务范围。2.网络舆论形成之后,其发展取决于一系列因素的相互作用。主要有()A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析3.防火墙有三类:()、()、()。4.我国目前互联网在监管立法 执法上,还存在着很大的不足5.网络犯罪的主体只是自然人。6.A类IP地址的最高位数为1。7.在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。8.信息本身具有易传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害。9.网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件。10.宏病毒只有Word宏病毒。11.当前互联网信息管理存在的最突出的问题就是安全管理的问题。12.网络地址转换(Network Address Translation)是一种在IP封包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。13.运行不健康网络游戏,采取不恰当手段吸引玩家不属于网络不诚信问题的表现。14.确立网络道德建设的指导思想的是()。A、以优秀的道德传统作为基础B、以社会主义核心价值观作为主体C、借鉴他国先进的伦理思想D、加强对网络道德的理论研究15.以下关于window NT 4.0的服务包的说法正确的是()A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容16.防火墙的最简单的形式是代理防火墙。一个代理防火墙通常是一 台有能力过滤数据包某些内容的路由器17.完善互联网建设的法律法规工作有()A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、提高互联网监管执法人员的业务水平D、健全互联网的立法体制18.以下属于安全套接层定义的客户端和服务器端之间要交换的认证信息的是()A、允许客户端和服务器选择加密算法以及使用的密钥B、服务器端鉴别客户端身份C、建立一个安全套接层加密连接D、客户端鉴别服务器身份19.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。20.网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许 多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。网络传媒使得许多不良信息迅速扩散,网络掩盖下的违法犯罪活动日益猖獗。引发这一现象的原因是()A、文化行政部门的管理力度不够B、网络文化能够满足人们的精神需求C、文化市场的盲目性和传媒的商业性D、国家对网络文化消费没有正确引导21.安全等级是计算机信息系统所()的重要性和敏感性的反映。A、应用领域B、使用系统硬件C、采取安全措施D、处理信息22.在中国使用的第2代移动通信系统主要有GSM和CDMA。23.网络犯罪在主观方面表现为无意。24.FTP服务对应的网络端口号是()A、22B、21C、79D、8025.网络社会具有“无中心性”26.由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有()、传播具有广泛性、网络用户的匿名性等特点,因此,对违法犯罪行为的侦察、取证、行为主体的确定等方面都存在很大的难度。A、复杂性B、简易性C、多样性D、跨国性27.天猫商城是典型的B2B模式。28.由于互联网具有高度开放性,因此无需对其进行管理29.21世纪的三大威胁是()A、网络犯罪、核武器、化学武器B、核武器、信息战争、生化武器C、网络入侵、核武器、生化武器D、信息战争、核战争、化学武器30.我国目前有关网络信息安全的法律体系较为薄弱,主要体现在()A、网络立法层次较低B、缺乏单行法律C、现有的法律法规不够完善D、部分法律法规存在冲突31.20世纪90年代中期,我国政府全面启动()A、建立健全政府信息公开制度B、加强政务信息共享C、政府上网工程D、政府金钥匙工程32.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()A、数据链路层B、网络层C、传输层D、应用层33.通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。34.加密也可以提高终端和网络通信安全,有()、()、()三种方法加密传输数据。35.我国的互联网信息管理不存在问题36.B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。 “商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和 服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。 B2C即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。一个好的B2C网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要 包括以下几个方面()A、商品的展现和商品的查找B、购物车的添加、查看和配送的方法C、订单的结算和支付以及注册登录D、客户中心和帮助、规则、联系方式等相关页面展现37.相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小38.网络不良信息中,影响最为严重的是网络谣言。39.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:()A、PPTP是Netscape提出的。B、微软从NT3.5以后对PPTP开始支持。C、PPTP可用在微软的路由和远程访问服务上。D、它是传输层上的协议。40.2008年华为因美国国家安全和知识产权因素被迫放弃与贝恩资本合作竞购美国网络公司。2009年12月在印度主要电信运营商的采购合同项目中,起至今,华为和中兴先后被印方以不符合“国家安全要求”为由拒绝批准。2010年7月华为高价参与竞购摩托罗拉网络设备部门未果。2010年8月美国2Wire董事 会担心华为的收购方案无法获得美国政府的批准,拖延时间过长,最终选择放弃与其交易。2010年8月至今华为和中兴参与美国第三大电信运营商,SprintNextel网络设备招标受打压。华为和中兴的遭遇表明我国网络安全问题的严重性,具体为()A、关键网络基础实施安全状况堪忧B、国外启动贸易保护安全壁垒C、网络犯罪技术方式不断革新D、网络普及日益拓展,网络安全威胁持续加大41.做好网络社会治理工作是网络信息技术发挥积极影响的保证。42.在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为。43.在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。44.网络信息管理存在的问题主要包括()A、网络信息安全管理方面的综合素质人才缺乏。B、互联网信息安全缺乏制度化的防范机制。C、信息安全问题缺乏综合性的解决方案。D、信息保护的安全措施不到位。45.英国互联网监看基金会成立于1998年。46.法律的规制、行政机构的监管、及()技术的控制都是我国对不良信息治理的措施A、网络媒体的构建B、立法工作的完善C、加大道德教育D、行业的自律47.专业技术人员需要重点做好的网络社会的治理的基本工作有()A、做好网络舆论引导工作B、加强互联网管理的立法工作C、抵制网络不良信息D、自身网络道德建设48.序列密码属于对称加密方式。49.木马有时称为木马病毒,但却不具有计算机病毒的主要特性。50.信息安全属性中的可审查性也称为不可否认性。51.在公开密钥体制中每个用户保存着一对密钥是()和()。52.Firewall–1 是一种:()A、方病毒产品B、扫描产品C、入侵检测产品D、防火墙产品53.法国对互联网的管理调控经历了三个时期,由最初的“调控”发展到“自动调控”,当前又进入到“智能调控”时期。54.文件共享漏洞主要是使用NetBIOS协议。55.互联网发展初期,世界对于它普遍以不干预,鼓励发展为主56.内联网VPN和外联网VPN都属于“网关对网关”的连接结构。57.中广网北京2011年12月26日消息据经济之声《天下公司》报道,近期,网络安 全问题频发,继知名程序员网站 CSDN被曝出大量用户账号与密码遭泄露之后,社交网站正 在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN被泄漏的信息一样,天涯社区被泄漏的用户密码 全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯 社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网站也同样存在类似问题, 甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻 的背景下,新浪微博已经推出多项措施确保用户帐号安全。这次事件体现了我国目前网络信息安全的()现状A、基础网络的安全隐患不容忽视B、我国遭受境外的网络攻击持续增多C、网站用户信息泄露引发社会高度关注D、工业控制系统安全事件呈现增长态势58.网络道德问题产生的原因有网络自身的原因、网络主体的主管原因和()59.入侵检测系统有基于网络和基于主机两种类型。60.()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱惑”那些试图非法闯入他人计算机系统的人 (如计算机黑客或破解高手等)而设计的。A、网络管理计算机B、蜜罐(H oneypot)C、傀儡计算机D、入侵检测系统61.从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有:网络商务诚信安全问题、网络支付安全问题、电子合同安全问题和()。A、网络知识产权安全问题B、网络认证问题C、电子签名安全认证问题D、商务信息隐私保护问题62.正常的TCP连接建立过程是一个所谓“三次握手”过程。63.舆论是属于意识形态范畴的东西,舆论引导具有强硬的约束力。64.()就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖A、话题的存活B、舆论的形成C、网络舆论话题的产生D、舆论的发展65.如果不对专业管理人员进行长期的专业培训,当真正遇到网络危害突发事件时,必然会措手不及。66.从法律角度来看,信息安全是合法网络信息及信息平台(如操作系统、数据库)等的保护与对违法网络信息内容的法律管制等两个大方面。67.信息安全是信息时代人类生存和发展的根本条件。68.下列不属于是对青少年进行教育的主要场所的是()A、家庭B、学校C、企业D、社会69.网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的()70.网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气71.新加坡政府1999年成立了互联网家长顾问组。72.网络违法犯罪主要包括()类型。A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式B、以互联网为工具,通过互联网来实施的传统违法犯罪行为C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为D、以互联网为工具,在线传播计算机病毒73.随着网络政务安全问题的日益突出,国内外已经形成了完美解决方案。74.我国的立法主体多样,层级复杂,仅就行政立法而言主要包括()A、行政法规B、部门规章C、地方政府法规D、地方政府规章75.网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系。第2卷一.参考题库(共75题)1.IPS是IDS的替代产品。2.安装的病毒防治软件应具备四个特性:()、()、()、()。3.网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。4.网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯的是()5.只要是计算机病毒,在任何时候都具有破坏性。6.2012 年,22 岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学 校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时 候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省 城 9 家酒店和大型洗浴中心,抢劫现金 4 万余元,全部挥霍一空,最终受到法律制裁下列关于网络不良信息危害青少年健康成长说法正确的是()。A、由于青少年的身心发育尚未成熟B、青少年的世界观、人生观、价值观正处于一个形成阶段C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱7.互联网不良信息的泛滥,对整个国家 社会、个人都会造成极大的危害及至危害青少年的健康成长。8.规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。9.我国对不良信息治理的主要措施有:法律的规制、行政机构的监管、行业的自律约束。10.网络社会在本质上与现实社会是不相同的。11.网络安全的特征,分为网络安全技术层面和()A、网络安全法律层面B、网络安全社会层面C、网络安全管理层面D、网络安全发展层面12.VPN,SSH,IPSec等都采用了加密技术13.当网络中发生了ARP欺骗攻击时,可以利用Sinffer Pro软件来清除。14.WWW服务对应的网络端口号是()A、22B、21C、79D、8015.网民即是不良信息的受害者,也是不良信息的发布与传播者。16.截至2013年6月底,我国网民规模达到()A、4.91 亿B、5.91 亿C、6.91 亿D、7.91 亿17.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptables—A input—p tcp—s —source—port 23—j DENYB、iptables—A input—p tcp—s —destination—port 23—j DENYC、iptables—A input—p tcp—d —source—port 23—j DENYD、iptables—A input—p tcp—d —destination—port 23—j DENY18.任何缺失都会如“短板”一样决定信息安全“水桶”的安全程度,因此只要保护好最短的那块板就行了。19.第一代防火墙技术使用的是在()层实现的报文过滤技术。20.加强互联网行业饿组织作用,提倡行业自律21.以下哪个不是属于window2000的漏洞?()A、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆22.物理安全即物理隔离。23.电子政务是传统政府和现代网络技术相结合的产物。24.网络政务安全领域存在大量的立法空白,主要存在问题是()A、存有的网络政务法规滞后B、有关网络政务安全管理的立法稀少,立法层次低C、现有网络安全法规混乱,缺乏宏观统一性D、网络政务安全具体运行管理还不成熟25.完善网络信息安全的法律法规从()着手A、健全、完善我国目前有关网络信息安全的法律体系B、在国家层面上制定“互联网信息安全计划C、把立法工作纳入国际法律法规体系中,加强国际立法合作D、尊重和借鉴互联网发展过程中所形成的“习惯法”26.网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。27.我国现行的有关互联网安全的法律框架有3个层面。28.法律相对于社会的快速发展而言在不同程度上具有滞后性。29.我国对互联网不良信息的技术治理,主要体现在不良信息传播的层面上。30.电子证据往往储存于计算机硬盘或其他类似载体内,它是无形的,以()的形式存在,呈现出与传统书证不同的特征31.物理安全是绝对安全的一项网络安全技术。32.物理安全是整个信息安全的基础。33.网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许 多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。针对网络的负面影响,我们青少年应该()A、提高辨别落后文化、抵制腐朽文化的能力B、加强思想道德修养,自觉进行正确的文化选择C、积极投身到中国特色社会主义文化的建设中D、合理利用网络,不做网络文化的奴隶34.IPV4采用32位地址,所以其可用地址总数为255个。35.我国对互联网作专门性规定的法律文件只有一部。36.在加密过程中,必须用到的三个主要元素是()A、 所传输的信息(明文)B、 加密钥匙(Encryption key)C、 加密函数D、 传输信道37.网络犯罪是有国界限制的。38.2012 年,22 岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学 校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时 候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省 城 9 家酒店和大型洗浴中心,抢劫现金 4 万余元,全部挥霍一空,最终受到法律制裁这则材料说明了网络不良信息的()方面社会危害性。A、国家安全B、经济损失C、危害青少年健康成长D、社会道德失范39.网络犯罪相对于传统犯罪而言,犯罪主体更加具有确定性,犯罪形式也更加具有复杂性和隐蔽性。40.英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权。41.网络舆论的有效管理以妥善处理并引导舆论为核心。42.打造强有力的网络舆论引导队伍具体包括()A、聚集一批理论和管理水平高的领军人才B、聚集一批高素质的一线网络舆论引导人才C、聚集一批掌握尖端信息技术的专业技术人才D、聚集一批互联网监管队伍43.广泛的网络道德不仅包括社会中的道德、而且也包括有网络社会引发的现实社会道德。44.国务院新闻办于2009年4月1日发出(),要求给中小学生营造健康、积极的网络 学习环境。A、《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》B、《关于计算机预装绿色上网过滤软件的通知》 C、《关于禁止发布不健康广告的通知》 D、《关于做好中小学校园计算机预装“绿坝”软件的通知》45.访问控制分为()两大类A、自主访问控制B、强制访问控制C、授权访问控制D、非授权访问控制46.我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。47.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。48.1996年,著名的科技评论者()在互联网上发表了一个简短的“虚拟空间独立宣A、巴菲特B、巴沙特C、巴特尔D、巴佘尔49.纵向的法制统一均要求下级行政主体立法必须与上级行政主体立法保持一致。50.()是有关诈骗类的互联网不良信息A、网络销账B、股票内幕C、彩票D、信用卡51.要实现 ARP 攻击,攻击者必须能够控制大量的计算机为其服务。52.全名原则包括两个方面,一是一切网络行为、网络活动必须服从于网络社会的整体利益、全民利益,二是一切网络行为必须合法。53.诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。54.WinServer部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求55.法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定56.加密技术中加密算法有()、()和()三种。57.按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、()A、基于Intranet的电子商务B、间接电子商务C、非完全电子商务D、全球电子商务58.2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。59.RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。60.网络道德原则中的()是指在网络社会中,在一定的社会和技术允许的条件下, 网络主体在不对他人造成不良影响的前提下, 有权根据自己的个人意愿选择自己的生活方式 和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。A、全民原则B、兼容原则C、自由原则D、诚信原则61.以下行为不属于违反知识产权的是()A、修改未经授权软件中的版权信息B、参加网络远程学习C、通过电子邮件与朋友交流D、到 CCTV 网站观看网上直播62.网络文化霸权是网络信息强国帮助其他技术水平差的国家的一种行为。63.病毒的发展经历了三个阶段:()、()、()。64.为引注意散布谣言:4月22日8时30分左右,常熟市公安局网络警察大队民警在网上巡查时发现,有一个 QQ网名为“台湾空军”的网友,在群名为“军事 政治 兵法 历史论”QQ群里散布关于雅安地震的 谣言。“当发现有人涉嫌在网上散布谣言后,我们要做的第一件事就是找到散布者,了解情况,核实真实性。”常熟市公安局网络警察大队民警薛景告诉记者。经过工作,很快锁定此言论系常熟市海虞镇某村村民陆某散布。4月 23日,常熟市公安局网络警察大队会同海虞派出所对陆某进行了传唤。经询问,陆某很快承认了其在网上散布关于雅安地震谣言的违法事实。据其交代,他是在上网时看到别人发布了这样一条消息,为了引起他人注意,没多想就把消息在自己所在的QQ群里转发了。鉴于陆某认错态度较好,主动澄清不当言论,积极消除不当言论带来的负面影响,且其散布的不当言论并无产生严重后果,海虞镇派出所对其作出教育训诫的处罚。这属于网络不良信息中的()A、网络谣言B、网络色情C、网络暴力D、网络垃圾65.进行访问控制也是防范网络犯罪的有效措施66.下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有()A、发布虚假信息B、网上恶搞C、运行不健康的游戏D、传播网络病毒67.2013年3月,瑞星互联网攻防实验室检测到大量针对我国政府类网站的恶意攻击,这些攻击大都来自国外。68.TCP FIN属于典型的端口扫描类型。69.目前,我国网络违法犯罪的具体发展现状有()。A、互联网财产型违法犯罪日益频发B、QQ 等即时聊天工具使用日益频繁C、病毒、木马等网络违法犯罪工具日益蔓延D、青少年网络违法犯罪日益下降70.使用IP切换软件的“一机一网”方案属于一种准物理隔离方式。71.网络安全是一门涉及()等多种学科的综合性学科A、计算机科学、网络技术B、通信技术、密码技术C、信息安全技术、应用数学D、数论、信息论72.网络主体缺乏自我约束的道德意识是网络道德问题产生的自身原因。73.互联网主体自律和政府引导可以维护网络自由与多元化监管。74.中广网北京2011年12月26日消息据经济之声《天下公司》报道,近期,网络安 全问题频发,继知名程序员网站 CSDN被曝出大量用户账号与密码遭泄露之后,社交网站正 在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN被泄漏的信息一样,天涯社区被泄漏的用户密码 全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯 社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网站也同样存在类似问题, 甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻 的背景下,新浪微博已经推出多项措施确保用户帐号安全。由此反映出我国网络信息安全现有的问题()A、网络信息安全意识淡薄B、信息安全的法律体系不够完善C、当前互联网信息管理存在的问题D、国家信息安全基础设施建设问题75.提高电子邮件传输安全性的措施不包括()。A、对电子邮 件的正文及附件大小做严格限制B、对于重要的电子邮件可以加密传送,并进行数字签名C、在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D、将转发垃 圾邮件的服务器放到“黑名单”中进行封堵第1卷参考答案一.参考题库1.参考答案:正确2.参考答案:A3.参考答案:包过滤防火墙;代理服务器防火墙;状态监视器防火墙4.参考答案:正确5.参考答案:错误6.参考答案:错误7.参考答案:错误8.参考答案:正确9.参考答案:正确10.参考答案:错误11.参考答案:正确12.参考答案:正确13.参考答案:错误14.参考答案:A,B,C,D15.参考答案:C16.参考答案:正确17.参考答案:A,B,C,D18.参考答案:A,B,C,D19.参考答案:错误20.参考答案:C21.参考答案:D22.参考答案:正确23.参考答案:错误24.参考答案:B25.参考答案:正确26.参考答案:D27.参考答案:错误28.参考答案:错误29.参考答案:C30.参考答案:A,C,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论