一、填空:1.计算机、互联网、数字化 2.http、wap、p2p、im 3.狭义、广义4.发布者、传播者5.1996、互联网世界、首个网络监管6.新闻评论、聚合新闻7.开放性8.知识产权9.网络道德原则10.网络道德修养 二、判断:1.√ 2.* 3.√ 4.√ 5.√ 6.* 7.* 8.√ 9.√ 10.* 三、选择:acdcd cacab aaccc 四、问答:1.①网络文化霸权问题。
网络文化霸权是网络信息强国利用自身先进的网络技术优势和文化地位的优势向其它信息技术水平较差的国家进行文化的输出和文化的扩张。②网络隐私权问题③网络犯罪问题④信息污染问题⑤侵犯知识权问题⑥网络社会、公信力问题。
2.①立法主体多元、立法层次不高②过于强调政府监管,缺乏对网络主体权利保护的关注③立法程序的公众参与程度有限④缺乏对政府违法监管行为的救济规定。 3.①适当调整引导策略②加强新闻网站等主流网络媒体建设③培养专门的网络舆论引导人才。
④建设科学、及时、有效的网络舆论预警机制⑤明确网络舆论应急处理的特点⑥提高网络舆论监控的技术手段。 4.①危害国家安全。
②扰乱社会秩序③诱发犯罪行为的发生④造成巨大的经济损失。 5.①互联网信息安全是社会安全的重要部分②互联网信息安全是一种整体性的保护③互联网信息安全是一种积极性的保护④互联网信息安全是一种战略性的保护。
6.①高智能化的新型犯罪②隐蔽性极强,破案取证困难③社会危害性大,涉及面广④网络犯罪的跨时空性⑤网络犯罪主体的犯罪动机与目的日益多样化⑥网络犯罪主体的多元化、低龄化⑦网络犯罪客体的多样性⑧网络犯罪成本低、风险小。
第一部分 选择题 1、telnet协议主要应用于哪一层( ) a、应用层 b、传输层 c、internet层 d、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( )基本原则。 a、最小特权 b、阻塞点 c、失效保护状态 d、防御多样化 3、不属于安全策略所涉及的方面是( )。
a、物理安全策略 b、访问控制策略 c、信息加密策略 d、防火墙策略 4、对文件和对象的审核,错误的一项是( ) a、文件和对象访问成功和失败 b、用户及组管理的成功和失败 c、安全规则更改的成功和失败 d、文件名更改的成功和失败 5、windows主机推荐使用( )格式 a、ntfs b、fat32 c、fat d、linux 6、unix系统的目录结构是一种( )结构 a、树状 b、环状 c、星状 d、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于( ) a、外部终端的物理安全 b、通信线的物理安全 c、窃听数据 d、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指( ) a、检查文件是否存在 b、检查是否可写和执行 c、检查是否可读 d、检查是否可读和执行 9、( )协议主要用于加密机制 a、http b、ftp c、telnet d、ssl 10、不属于web服务器的安全措施的是( ) a、保证注册帐户的时效性 b、删除死帐户 c、强制用户使用不易被破解的密码 d、所有用户使用一次性密码 11、dns客户机不包括所需程序的是( ) a、将一个主机名翻译成ip地址 b、将ip地址翻译成主机名 c、获得有关主机其他的一公布信息 d、接收邮件 12、下列措施中不能增强dns安全的是( ) a、使用最新的bind工具 b、双反向查找 c、更改dns的端口号 d、不要让hinfo记录被外界看到 13、为了防御网络监听,最常用的方法是( ) a、采用物理传输(非网络) b、信息加密 c、无线网 d、使用专线传输 14、监听的可能性比较低的是( )数据链路。 a、ethernet b、电话线 c、有线电视频道 d、无线电 15、nis的实现是基于( )的。
a、ftp b、telnet c、rpc d、http 16、nis/rpc通信主要是使用的是( )协议。 a、tcp b、udp c、ip d、dns 17、向有限的空间输入超长的字符串是( )攻击手段。
a、缓冲区溢出 b、网络监听 c、端口扫描 d、ip欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞 a、拒绝服务 b、文件共享 c、bind漏洞 d、远程过程调用 19、不属于黑客被动攻击的是( ) a、缓冲区溢出 b、运行恶意软件 c、浏览恶意代码网页 d、打开病毒附件 20、windows nt/2000 sam存放在( )。 a、winnt c、winnt/system32 b、winnt/system d、winnt/system32/config 21、输入法漏洞通过( )端口实现的。
a、21 b、23 c、445 d、3389 22、使用winspoof软件,可以用来( ) a、显示好友qq的ip b、显示陌生人qq的ip c、隐藏qq的ip d、攻击对方qq端口 23、属于ie共享炸弹的是( ) a、net use \\192.168.0.1\tanker$ “” /user:”” b、\\192.168.0.1\tanker$\nul\nul c、\\192.168.0.1\tanker$ d、net send 192.168.0.1 tanker 24、抵御电子邮箱入侵措施中,不正确的是( ) a、不用生日做密码 b、不要使用少于5位的密码 c、不要使用纯数字 d、自己做服务器 25、网络精灵的客户端文件是( ) a、umgr32.exe b、checkdll.exe c、kenrnel32.exe d、netspy.exe 26、不属于常见把入侵主机的信息发送给攻击者的方法是( ) a、e-mail b、udp c、icmp d、连接入侵主机 27、http://ip/scripts/..%5c..%5winnt/system32/cmd.exe?/c del c:\tanker.txt可以( ) a、显示目标主机目录 b、显示文件内容 c、删除文件 d、复制文件的同时将该文件改名 28、不属于常见的危险密码是( ) a、跟用户名相同的密码 b、使用生日作为密码 c、只有4位数的密码 d、10位的综合型密码 29、不属于计算机病毒防治的策略的是( ) a、确认您手头常备一张真正“干净”的引导盘 b、及时、可靠升级反病毒产品 c、新购置的计算机软件也要进行病毒检测 d、整理磁盘 30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 a、包过滤型 b、应用级网关型 c、复合型防火墙 d、代理服务型 第二部分 判断题 31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
32、最小特权、纵深防御是网络安全原则之一。 33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、用户的密码一般应设置为16位以上。 35、开放性是unix系统的一大特点。
36、密码保管不善属于操作失误的安全隐患。 37、防止主机丢失属于系统管理员的安全管理范畴。
38、我们通常使用smtp协议用来接收e-mail。 39、在堡垒主机上建立内部dns服务器以供外界访问,可以增强dns服务器的安全性。
40、tcp fin属于典型的端口扫描类型。 41、为了防御网络监听,最常用的方法是采用物理传输。
42、nis的实现是基于http实现的。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
ag8亚洲国际集团 copyright © 2016 ag8亚洲国际集团. 页面生成时间:3.458秒