网络安全学习知识题库.docx

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、 软件及其系统中的数据受到保护, 不 因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠 正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络 上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。 即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。 即当需要时能否存取所需网络安全解决措施的信息。 例如网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? 1)物理措施: 2)访问控制: 3)数据加密: 4)网络隔离: (5)防火墙技术 黑客技术发展趋势是什么? 1)网络攻击的自动化程度和攻击速度不断提高 2)攻击工具越来越复杂 3)黑客利用安全漏洞的速度越来越快 4)防火墙被攻击者渗透的情况越来越多 5)安全威胁的不对称性在增加 6)攻击网络基础设施产生的破坏效果越来越大 目前各类网络攻击技术如何分类?(1)阻塞类攻击 (2)控制类攻击(3)探测类攻击(4)欺骗类攻击(5)漏洞类攻击(6)病毒类攻击(7)电磁辐射攻击 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段: 侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是( c) A.华为 B. H3C C.思科 D.中兴 2、国际电信联盟将每年的 5 月 17 日确立为世界电信日, 今年已经是 38 届。今年世界电信日的主题为 ( A ) A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的 ___B__不意识。 A、国家安全 B 、网络与信息安全 C 、公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于 2006 年 2 月 21 日启动了持续到年底的 _____系列活动 ( A) 。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并 要涤荡网络上的污浊; “绿色”代表要面向未来构建充满生机的和谐 网络环境;“网络”代表活动的主要内容以网络信息服务为主; “工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, _____。A A 、构建和谐环境 B 、打击网络犯罪 C 、清除网络垃圾 、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益, 信息产业部于 2006 年 2 月 20 日 颁布了 _____,自 2006 年 3 月 30 日开始施行。 B A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统, __B___电子 邮件服务器匿名转发功能。 A 、使用 B 、开启 C 、关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有 ____A_保密的义务。 A、个人注册信息 B 、收入信息 C 、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ____字样。 C A 、“推销” B 、“商业信函” C 、“广告”或“ AD” 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究 刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规 的规定予以处罚; 电信业务提供者从事上述活动的, 并由电信管理机 构依据 ___A__有关行政法规处罚。 A 、故意传播计算机病毒 B 、发送商业广告 C 、传播公益信息 11、为了依法加强对通信短信息服务和使用行为的监管, 信息产业部 和有关部门正在联合制定 ___B__。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不 良和违法信息的行为, 保护广大用户的合法权益, 信息产业部和有关 部门正在推动 ___A__工作。 A、电话用户实名制 B 、畅通网络 C 、“黑手机”整治 13、短信息服务提供商在开展信息

文档评论(0)

183****9328 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档