如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 网页访问紧急升级中

网页访问紧急升级中

来源:免费论文网 | 时间:2018-11-08 13:42 | 移动端:网页访问紧急升级中

篇一:全国大学生网络安全知识竞赛试题答案

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担() ________________________________________

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的

________________________________________

A.电视机上

B.个人电脑上

C.电话上

D.幻灯机上

3.以下有关秘钥的表述,错误的是() ________________________________________

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是()

________________________________________

A.飘移广告

B.旗帜广告

C.竞价广告

D.邮件列表

5.下列选项中,不属于个人隐私信息的是()

________________________________________

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于() ________________________________________

A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

7.李某将同学张某的小说擅自发表在网络上,该行为()

________________________________________

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到()

________________________________________

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是()

________________________________________

A.1968年

B.1978年

C.1988年

D.1998年

10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是() ________________________________________

A.50年

B.60年

C.30年

D.没有期限

11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题为()

________________________________________

A.“让全球网络更安全”

B.“信息通信技术:实现可持续发展的途径”

C.“行动起来创建公平的信息社会”

D.“宽带促进可持续发展”

12.下列有关隐私权的表述,错误的是()

________________________________________

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()

________________________________________

A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。

________________________________________

A.500元

B.1000元

C.3000元

D.5000元

15.关于网络游戏的经营规则,下列说法错误的是()

________________________________________

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告

C.我国对国产网络游戏实行备案制

D.我国对进口网络游戏实行备案制

二、多选题

1.“三网合一”的“三网”是指() ________________________________________

A.电信网

B.有线电视网

C.计算机网

D.交换网

2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括() ________________________________________

A.版权所有人

B.表演者

C.录音制品制作者

D.网站管理者

3.下列有关局域网的说法,正确的是()

________________________________________

篇二:2015信息技术单选题(含答案)

(一)信息及其特征

1.现代社会中,人们把(B)称为构成世界的三大要素。

A.物质、能量、知识

C.财富、能量、知识 B.信息、物质、能量 D.精神、物质、知识

2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D)

A.价值性 B.时效性 C.载体依附性 D.共享性

4、网络上的信息被人下载和利用,这正说明信息具有(A)

A.价值性 B.时效性 C.载体依附性 D.可转换性

5、(B)不属于信息的主要特征

A.时效性 B.不可能增值 C.可传递、共享 D.依附性

6、下面哪一个不属于信息的一般特征?(D)

A.载体依附性 B.价值性 C.时效性 D.独享性

7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C)

A.载体依附性 B.共享性 C.时效性 D必要性

B、交通信号灯能同时被行人接收,说明信息具有(B )

A.依附性 B.共享性 C.价值性 D.时效性

9、关于信息特征,下列说法正确的是(B)

A.信息能够独立存在

C.信息不能分享

10、下面对信息特征的理解,错误的(B)

A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化

C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性

11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D)

A.价值性 B.可伪性 C.具有可传递性 D.具有失效性 B.信息需要依附于一定的载体 D.信息反映的是时间永久状态

12、关于信息共享与物质的共享的差别,以下说法正确的是:(C)

A.信息一方使用时另一方就不能使用 B.信息使用后就会损耗

C.信息可无限复制、传播或分配给众多的使用者D.信息可以有限的使用

13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是(C)

A.可以共享的B.需依附一定载体的 C.可以增值的 D.具有实效性

16、下面有关对信息作用事例的理解,错误的是(D)

A.许多历史事件以文字的形式记载在书上,体现信息的依附性。

B.交通信号灯被许多行人接收,体现信息的共享性。

C.天气预报、股市行情体现信息的有价值性

D.身边的信息体现了信息的不完全性

(二)信息技术与社会

17、我们常说的“IT”是(A)的简称

A.信息技术 B.因特网 C.输入设各 D手写板

18、总体来说,一切与信息的获取、加工、表达、( D )、管理、应用等有关的技术,都可以称之为信息技术

A.识别B.显示 C.交换 D.交流

19、下面哪句话是正确的(C)

A.现代的通信和计算机技术的发展产生了信息技术

B. 21世纪人类进入信息社会,信息、信息技术就相应产生了

C.有了人类就有了信息技术

D.有了计算机后就有了信息技术

20、关于信息技术的出现,下列说法正确的是(C)

A.自从有了广播、电视后就有了信息技术

B.自从有了计算机后就有了信息技术

C.自从有了人类就有了信息技术

D.信息技术是最近发明的技术

21、下列有关信息技术的描述正确的是(A)

A.通常认为。在人类历史上发生过五次信息技术革命

B.随着信息技术的发展,电子出版物会完全取代纸质出版物

C.信息技术是计算机技术和网络技术的简称

D.英文的使用是信息技术的一次革命

22、不属于信息技术应用的是:(D)

A.人工智能 B.电子商务 C.语音技术 D.纳米技术

23、在人类发展史上发生过(C)次信息技术革命

A. 3B. 4C. 5 D. 6

24、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,( C ),电报、电话、广播、电视的仪算机的普及应用及其与通信技术的结合

A.火的使用 B.指南针的使用 C.印刷技术的应用 D.蒸汽机的发明和使用

25,虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( D)等多个信息技术分支。

A.传感器技术 B.网络技术 C.通信技术 D.三维动画技术

27、( B )中的关键技术包括语音识别技术和语音合成技术

A.虚拟技术 B.语音技术 C.汉字识别技术 D.桌面系统

28、关于语音技术,下面不正确的说法是(C)

A.语音技术中的关键是语音识别和语音合成 B.语音合成是将文字信息转变为语音数据

C.语音技术就是多媒体技术 D.语音识别就是使计算机能识别人说的话

29、语音技术的关键技术有:(B)

A.语音播放 B.语音识别 C.语音存储 D.语音输入

30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。

A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术

31、下面(D)不是信息技术的发展趋势

A.越来越友好的人机界面 B.越来越个性化的功能设计

C.越来越高的性能价格比 D.越来越复杂的操作步骤

34、计算机黑客(英文名Hacker)是(D)

A.一种病毒 B.一种游戏软件 C.一种不健康的网站

D.指利用不正当手段窃取计算机网络系统的口令和密码的人

35、以下有关计算机病毒特征的说明正确的是(A)

A.传染性、潜伏性、隐蔽性、破坏性、可触发性

B.传染性、破坏性、易读性、潜伏性、伪装性

C.潜伏性、可触发性、破坏性、易读性、传染性

D.传染性、潜伏性、多发性、安全性、激发性

38、不属于计算机病毒特征:(D)

A.潜伏性 B.激发性 C.传播性 D.免疫性

39、某同学为自己的计算机系统设置了安全防范措施,最恰当的是(B)

A.定期访问Windows Update网站。下载并安装操作系统,借用同学的个人用户杀毒软件并安装

B.定期访问Windows Update网站。下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防二墙

C.购买正版杀毒软件,安装并定时升级,定期备份数据

D.定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装

40、以下说法正确的是(C)

A.信息技术对社会的影响有消极的一面,应该限制发展

B.网络上有许多不良信息,所以青少年应该积极抵制上网

C.面对信息技术的发展,我们既不要,YF}地崇拜,也不要因噎废食、盲目排斥

D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替

41、据统计,我国青少年患“网络成瘾症,的人数为7%,针对这一社会现象,下列说法正确的是(B)

A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值

B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络

C、因特网不能给学生带来学习上的帮助

D、因特网给青少年带来了不良影响,青少年不应接触因特网

42、以下行为不构成犯罪的是(D)

A.破解他人计算机密码,但未破坏其数据

B.通过网络向他人计算机散布计算机病毒

C.利用互联网对他人进行诽谤、谩骂

D.发送广告电子邮件

43、下列哪种现象不属于计算机犯罪行为?(D)

A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务

C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒

44、下列那种行为是不违法的?(D)

A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站

C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密

45、( B )对计算机安全不会造成危害。

A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击

46、高中生学习信息技术的目的是(A)

A.提高自身的信息素养 B.提高电脑技术水平

C.会考的需要 D.学会用电脑解决其他学科的问题

47、家中新买计算机的配置为:Intel奔腾42.8GHz / 256M / 80GB / 50X / 15',其中通常用来表示内存大小的是(B)

A.80GB B.256MBC.Intel奔腾42.8GHz D.50X

48、家中计算机的配置为:Intel奔腾42.8GB/256MB/80GB/50X/15',那个参数表示硬盘大小:(B)

A.256MBB.80GBC.Intel奔腾42.86B D.50X

49、计算机可以存储一个城市的所有电话号码,充分体现了计算机(A)的特点

A.具有记忆能力 B.运算精度高 C.具有自动控制能力 D.具有逻辑判断能力

50、信息的基本容量单位是(C)

A.字 B.二进制的位 C.字节 D.字长

51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是(C)

A.使用高级语言 B.采用高速电子元件

C.存储程序与程序控制 D.采用输入设各

52、计算机内部采用的是(A )

A.二进制 B.八进制 C十进制 D十六进制

53、控制器和(C)组成计算机的中央处理器。

A.存储器 B.软件 C.运算器 D磁盘

主题二:信息获取

1、下列信息来A属于文献型信息源的是(B)。

A、同学 B、图书 C、老师 D、网络

2、关于获取信息的方法,下面说法正确的是(A)

A.应根据实际情况 B.利用网络获取信息是最好的方法

C.电子邮件 D.信息交流

3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?(A)

A.亲自进行科学实验 B.因特网

C.朋友、同学 D.报刊杂志

4、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是((A)

A.到因特网上查找能否下载此书中的内容B.找同学咨询,到指定书店购买

C.找书店营业员咨询并购买 D.到书店的电脑查询系统上查找并购买

5、建立计算机网络的主要目标是(A)。

篇三:CISP模拟题(4)

CISP模拟考试(四)

1、 以下哪一项对安全风险的描述是准确的?

A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性

D、安全风险是指资产的脆弱性被威胁利用的情形。

2、以下哪些不属于脆弱性范畴?

A、黑客攻击

B、操作系统漏洞

C、应用程序BUG

D、人员的不良操作习惯

3、依据信息系统安全保障模型,以下那个不是安全保证对象

A、机密性

B、管理

C、过程

D、人员

4、系统审计日志不包括以下哪一项?

A、时间戳

B、用户标识

C、对象标识

D、处理结果

5、TCP三次握手协议的第一步是发送一个:

A、SYN包

B、SCK包

C、UDP包

D、NULL包

6、以下指标可用来决定在应用系统中采取何种控制措施,除了

A、系统中数据的重要性

B、采用网络监控软件的可行性

北京银长城信息技术有限责任公司

电 话:(010)68004665-625

网 址:

C、如果某具体行动或过程没有被有效控制,由此产生的风险等级

D、每个控制技术的效率,复杂性和花费

8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强:

A、工作处理报告的复查

B、生产程序于被单独控制的副本之间的比较

C、周期性测试数据的运行

D、恰当的责任分割

9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:

a 建立完整的与安全相关的程序文件

b 严格控制程序库

c 正确选用程序开发工具

d 制定适当的程序访问控制

A.a、b、c、d

B.a、b、c

C.b、c、d

D.b、c

10、Chinese Wall模型的设计宗旨是:

A、用户只能访问那些与已经拥有的信息不冲突的信息

B、用户可以访问所有的信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问那些没有选择的信息

11、对不同的身份鉴别方法所提供的防止重用攻击的功效从大到小排列:

A、仅用口令,口令及各人识别号(PIN),口令响应,一次性口令

B、口令几个人识别号(PIN)口令响应,一次性口令,仅由口令

C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令

D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令

12、下面那个协议在TCP/IP协议的低层起作用?

A、SSL

北京银长城信息技术有限责任公司

电 话:(010)68004665-625

网 址:

B、SKIP

C、S-HTTP

D、S-PPC

13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于

A、定义

B、计划

C、测量

D、实施

14、UDP端口扫描的依据是:

A、根据扫描对放开房端口返回的信息判断

B、根据扫描对方关闭端口返回的信息判断

C、综合考虑A和B的情况进行判断

D、既不根据A也不根据B

15、企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?

A、用户信道加密

B、按庄加密的路由器

C、安装加密的防火墙

D、在私有的网络服务器上实现密码控制机制

16、以下的危险情况哪一个不适与数字签名和随机数字有关的?

A、伪装

B、重复攻击

C、密码威胁

D、拒绝服务

17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?

A、基于身份的制度

B、基于身份认证的制度

C、用户指导制度

北京银长城信息技术有限责任公司

电 话:(010)68004665-625

网 址:

D、强制访问控制制度

18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?

A 、表示层

B 、传输层

C 、网络层

D 、会话层

19、下面有关IPSec的描述中错误的是?

21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、一密、二密、三密、四密四个级别

22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?

A、授权用户列表

B、事件或交易尝试的类型

C、进行尝试的终端

D、被获取的数据

23、帧中继和X.25网络是以下哪个选项的一部分?

A、电路交换服务

B、单元交换服务

北京银长城信息技术有限责任公司

电 话:(010)68004665-625

网 址:

C、分组交换服务

D、专用数字服务

24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?

A 、对话管理服务

B 、事务管理服务

C 、资源管理服务

D 、控制管理服务

25、为了阻止网络假冒,最好的方法是:

A、回拨技术

B、文件加密

C、回拨技术加上数据加密

D、拨号转移技术

26以下哪一项不能适应特洛伊木马的攻击?

A、强制访问控制

B、自主访问控制

C、逻辑访问控制

D、访问控制表

27、Secure Sockets Layer(SSL)协议不提供哪个服务?

28、以下哪一种人给公司带来最大的安全风险?

A临时工

B咨询人员

C.以前员工

D.当前员工

29、一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?

北京银长城信息技术有限责任公司

电 话:(010)68004665-625

网 址:


网页访问紧急升级中》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/153.html
转载请保留,谢谢!