网络安全题库_第1页
网络安全题库_第2页
网络安全题库_第3页
网络安全题库_第4页
网络安全题库_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全题库1、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、 深化政府改革纪要B、 政府信息公开条例C、 政府的职能改革D、 加强政府信息公开2、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、 网络诈骗、犯罪动机B、 网络犯罪、网络色情C、 网络色情、高智能化D、 犯罪动机、高智能化3、 下列关于互惠原则说法不正确的是(C)。A、 互惠原则是网络道德的主要原则之一B、 网络信息交流和网络服务具有双向性C、 网络主体只承担义务D、 互惠原则本质上体现的是赋予网络主体平等与公正4、 2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章A、 《关于加强网络信息保护的决定》B、 《网络游戏管理暂行办法》C、 《非金融机构支付服务管理办法》D、 《互联网信息管理办法》5、信息安全领域内最关键和最薄弱的环节是(D)。A、 技术B、 策略C、 管理制度D、 人6、 网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、 系统中的文件B、 系统中的图片C、 系统中的数据D、 系统中的视频7、 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)。A、 信息污染B、 网络垃圾C、 网络谣言D、 虚假信息8、 自主性、自律性、(C)和多元性都是网络道德的特点A、 统一性B、 同一性C、 开放性D、 复杂性9、 信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?(D)A、 通信保密阶段B、 数据加密阶段C、 信息安全阶段D、 安全保障阶段10、 黑客利用IP地址进行攻击的方法有:(A)A、 IP欺骗B、 解密C、 窃取口令D、 发送病毒11、 “要增强自护意识,不随意约会网友〃,这说明(B)A、 在网上不能交朋友B、 在网络中要不断提高自己的辨别觉察能力C、 网络没有任何安全保障D、 网络不讲诚信12、“要维护网络安全,不破坏网络秩序〃,这说明(B)A、 网络交往不用遵守道德B、 上网要遵守法律C、 在网络上可以随意发表自己的意见D、 在网络上可以随意传播信息13、 “要有益身心健康,不沉溺虚拟时空”,这说明(D)A、 未成年人上网有害无益B、 中学生要拒绝上网C、 网络是虚拟的、不可靠的D、 我们要享受健康的网络交往14、 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说(C)A、 网络是我们共有的生活空间,便于我们学习B、 要发挥网络交往对生活的积极作用C、 我们在网络上交往要遵守道德D、 上网时要不断提高自己的辨别能力、觉察能力15、 在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、 数据篡改及破坏B、 数据窃听C、 数据流分析D、 非法访问16、 数据完整性指的是(C)A、 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、 提供连接实体身份的鉴别C、 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、 确保数据数据是由合法实体发出的17、 防止用户被冒名所欺骗的方法是:(A)A、 对信息源发方进行身份验证B、 进行数据加密C、 对访问网络的流量进行过滤和保护D、 采用防火墙18、屏蔽路由器型防火墙采用的技术是基于:(B)A、 数据包过滤技术B、 应用网关技术C、 代理服务技术D、 三种技术的结合19、 以下关于防火墙的设计原则说法正确的是:(C)A、 不单单要提供防火墙的功能,还要尽量使用较大的组件B、 保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、 一套防火墙就可以保护全部的网络20、 以下关于计算机病毒的特征说法正确的是:(C)A、 计算机病毒只具有破坏性,没有其他特征B、 计算机病毒具有破坏性,不具有传染性C、 破坏性和传染性是计算机病毒的两大主要特征D、 计算机病毒只具有传染性,不具有破坏性21、 以下哪一项不属于计算机病毒的防治策略:(C)A、 防毒能力B、 查毒能力C、 解毒能力D、 禁毒能力22、 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、 路由器B、 一台独立的主机C、 交换机D、 网桥23、 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)A、 客户认证B、 回话认证C、 用户认证D、 都不是24、 在设计网络安全方案中,系统是基础(A)是核心,管理是保证。A、 人B、 领导C、 系统管理员D、 安全策略25、 信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。A、 加密和访问控制B、 预防、检测、跟踪C、 认证D、 数字签名时间戳26、 下面哪种访问控制没有在通常的访问控制策略之中(B)A、 自主访问控制B、 被动访问控制C、 强制访问控制D、 基于角色的访问控制27、 Internet接入控制不能对付以下哪类入侵者?(C)A、 伪装者B、 违法者C、 内部用户D、 地下用户28、 计算机会将系统中可使用内存减少,这体现了病毒的(B)A、 传染性B、 破坏性C、 隐藏性D、 潜伏性29、 黑客在程序中设置了后门,这体现了黑客的(A)目的。A、 非法获取系统的访问权限B、 窃取信息C、 篡改数据D、 利用有关资源30、 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、 缓冲区溢出B、 木马C、 拒绝服务D、 暴力破解31、在计算机病毒检测手段中,校验和法的优点是(D)A、不会误报B、 能识别病毒名称C、 能检测出隐蔽性病毒D、 能发现未知病毒32、 机房中的三度不包括(C)A、 温度B、 湿度C、 可控度D、 洁净度33、 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指(A)A、 温度、湿度和洁净度B、 照明度、湿度和洁净度C、 照明度、温度和湿度D、 温度、照明度和洁净度34、 一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A、 软件和硬件B、 机房和电源C、 策略和管理D、 加密和认证35、 计算机网络安全的目标不包括(C)A、 保密性B、 不可否认性C、 免疫性D、 完整性36、 下列关于网络防火墙说法错误的是(B)A、 网络防火墙不能解决来自内部网络的攻击和安全问题B、 网络防火墙能防止受病毒感染的文件的传输C、 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、 网络防火墙不能防止本身安全漏洞的威胁37、 目前信息安全最大的安全威胁来自于以下哪个方面(A)A、 内网安全B、 互联网上的黑客C、 互联网上的病毒D、互联网上的木马38、 信息安全中的逻辑安全不包括下面哪些内容(C)A、 信息完整性B、 信息保密性C、 信息可用性D、 信息不可否认性39、 突破网络系统的第一步是(D)。A、 口令破解B、 利用TCP/IP协议的攻击C、 源路由选择欺骗D、 各种形式的信息收集40、 计算机病毒的核心是(A)。A、 引导模块B、 传染模块C、 表现模块D、 发作模块41、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。A、 系统的安全评价B、 保护数据安全C、 是否具有防火墙D、 硬件结构的稳定42、 数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、 路由选择B、 A侵检测C、 数字签名D、 访问控制43、 下列行为不属于攻击的是(D)A、 对一段互联网IP进行扫描B、 发送带病毒和木马的电子邮件C、 用字典猜解服务器密码D、 从FTP服务器下载一个10GB的文件

44、计算机网络是地理上分散的多台(0遵循约定的通信协议,通过软硬件互联的系统。A、 计算机B、 主从计算机C、 自主计算机D、 数字设备45、网络安全是在分布网络环境中对(D)提供安全保护。A、 信息载体B、 信息的处理、传输C、 信息的存储、访问D、 上面3项都是46、网络安全的基本属性是(D)。A、机密性B、可用性C、整性C、整性D、上面3项都是47、 对攻击可能性的分析在很大程度上带有(B)。A、 客观性B、 主观性。、盲目性D、上面3项都不是48、 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、 用户的方便性B、 管理的复杂性C、 对现有系统的影响及对不同平台的支持D、 上面3项都是49、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、A、B、C、D、可用性完整性JI1rR.|_D真实性50、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A、机密性

B、可用性c卓愁I、JI1rR.|_DD、真实性51、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。阻止,检测检测,阻止阻止,检测A、阻止,检测检测,阻止阻止,检测A、B、C、D、检测,阻止,检测,阻止,上面3项都不是52、 拒绝服务攻击的后果是(E)。A、 信息不可用B、 应用程序不可用C、 系统宕机D、 阻止通信E、 上面几项都是53、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。A、 资产,攻击目标,威胁事件B、 设备,威胁,漏洞C、 资产,威胁,漏洞D、 上面3项都不对54、 机密性服务提供信息的保密,机密性服务包括(D)。A、 文件机密性B、 信息传输机密性C、 通信流的机密性D、 以上3项都是55、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、 机密性B、 可用性C、 可审性D、 以上3项都是56、路由控制机制用以防范(D)。A、 路由器被攻击者破坏B、 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、 在网络层进行分析,防止非法信息通过路由D、 以上3项都不是57、 安全基础设施的主要组成是(D)。A、 网络和平台B、 平台和物理设施C、 物理设施和处理过程D、 上面3项都是58、 安全基础设施设计指南应包括(D)。A、 保证企业安全策略和过程和当前经营业务目标一致B、 开发一个计算机事故响应组CIRTC、 设计基础设施安全服务D、 以上3项都是59、 在以下网络威胁中,哪个不属于信息泄露(C)。A、 数据窃听B、 流量分析C、 拒绝服务攻击D、 偷窃用户帐号60、 防御网络监听,最常用的方法是(B)。A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输61、 (A)不是网络信息系统脆弱性的不安全因素。A、 网络的开放性B、 软件系统自身缺陷C、 黑客攻击D、 管理漏洞62、 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、 包过滤型B、 应用级网关型C、 复合型防火墙D、代理服务型63、 网络监听是(B)。A、 远程观察一个用户的电脑B、 监听网络的状态和传输的数据流C、 监视PC系统运行情况D、 监视一个网站的发展方向64、 防火墙采用的最简单的技术是(C)。A、 安装保护卡B、 隔离C、 包过滤D、 设置进入密码65、 下列叙述中正确的是(D)。A、 计算机病毒只感染可执行文件B、 只感染文本文件C、 只能通过软件复制的方式进行传播D、 可以通过读写磁盘或者网络等方式进行传播66、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。A、 拒绝服务B、 文件共享C、 BIND漏洞D、 远程过程调用67、 不属于黑客被动攻击的是(A)。A、 缓冲区溢出B、 运行恶意软件C、 浏览恶意代码网页D、 打开病毒附件68、 在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。A、 政策、法律、法规;B、 授权C、 加密D、 审计和监控

69、关于消息摘要函数,叙述不正确的是(C)。A、 输入任意大小的消息,输出是一个长度固定的摘要;B、 输入消息中的任何变动都会对输出摘要产生影响;C、 输入消息中的任何变动都不会对输出摘要产生影响;D、 可以防止消息被篡改;70、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。可用性保密性完整性JI1rR.可用性保密性完整性JI1rR.|_D真实性B、C、D、71、(D)不能减少用户计算机被攻击的可能性。A、 选用比较长和复杂的用户登录口令B、 使用防病毒软件C、 尽量避免开放过多的网络服务D、 定期扫描系统硬盘碎片72、 计算机病毒的特点是(B)。A、 传染性、潜伏性、安全性B、 传染性、潜伏性、破坏性C、 传染性、破坏性、易读性D、 传染性、安全性、易读性73、 以下(A)策略是防止非法访问的第一道防线。入、入网访问控制B、网络权限控制。、目录级安全控制D、属性安全控制74、 属于计算机病毒防治的策略的是(D)。A、 确认您手头常备一张真正“干净〃的引导盘B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘75、计算机网络中的安全是指(C)。A、 网络中设备设置环境的安全B、 网络使用者的安全C、 网络中信息的安全D、 网络财产的安全76、 不属于常见的危险密码是(D)。A、 跟用户名相同的密码B、 使用生日作为密码C、 只有4位数的密码D、 10位的综合型密码77、 逻辑上,防火墙是(A)。A、 过滤器、限制器、分析器B、 堡垒主机C、 硬件与软件的配合D、 隔离带78、 数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)。A、 解密和验证B、 解密和签名C、 加密和签名D、 加密和验证79、 按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、 安全部B、 信息产业部C、 监察部D、 公安80、 《网络信息内容生态治理规定》自2020年(C)起施行。A.1月1日B.2月1日C.3月1日D,7月1日81、网络信息内容生态治理,是指政府、(A)、社会、网民等主体,以培育和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标,开展的弘扬正能量、处置违法和不良信息等相关活动。A.企业B.公民C.行业组织D.网络平台82、各级网信部门会同有关主管部门,建立健全(。)等工作机制,协同开展网络信息内容生态治理工作。信息共享;②会商通报;③联合执法;④案件督办;⑤信息公开。A.①②B.①②③C.①②③④D.①②③④⑤83、 网络信息内容服务平台应当履行信息内容管理(A),加强本平台网络信息内容生态治理,培育积极健康、向上向善的网络文化。A.主体责任B.服务责任C.审核责任D.管理责任84、 网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任,依据(D)等,规范群组、版块内信息发布等行为。①法律法规;②用户协议;③平台公约。A.①②B.①③C.②③D.①②③85、 网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约采取(D)等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告。①警示整改;②限制功能;③暂停更新;④关闭账号。A.①②③B.①②④C.①③④D.①②③④86、 网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年度报告应当包括(D)等内容。网络信息内容生态治理工作情况;网络信息内容生态治理负责人履职情况;社会评价情况等内容。A.①②B.①③C.②③D.①②③87、 《网络信息内容生态治理规定》中规定:网络信息内容服务使用者和网络信息内容生产者、网络信息内容服务平台不得通过(B)、删除信息以及其他干预信息呈现的手段侵害他人合法权益或者谋取非法利益。A.采编B.发布C.转发D.传播88、 各级网信部门建立网络信息内容服务平台违法违规行为台账管理制度,并依法依规进行相应处理。(V)89、 网络信息内容服务平台违反本规定第九条、第十二条、第十五条、第十六条、第十七条规定的,由设区的市级以上网信部门依据职责进行约谈,给予警告,责令限期改正;拒不改正或者情节严重的,责令暂停信息更新,按照有关法律、行政法规的规定予以处理。(V)90、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(V)91、 网络社会和现实社会没有联系(x)92、 网络道德建设是社会精神文明建设的需要(V)93、 互联网监管规范越来越弱(x)94、 我国的互联网非常安全,没有漏洞(x)95、 建设“宽带中国〃,对于我国互联网发展具有重要意义(V)96、 罗马法中有著名的谚语叫做:法律恒须规定救济,救济设于权利之后(V)97、 在当今世界里互联网的兴起与普及,开辟了交往的无限可能性(V)98、 绝对自由的互联网本身是完全存在的(x)99、 法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(V)100、 为了要是互联网规范发展,只需实行德治就可以了(x)101、新加坡政府1999年成立了互联网家长顾问组。(V)102、 中国目前有70%的家庭使用互联网(x)103、 从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(V)104、 互动参与是网络舆论最吸引网民眼球的焦点(x)105、 网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。(V)106、 网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(V)107、 社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(x)108、从目前来看,博客已近取代微博 (x)109、 只有商业话才能给网络媒体带来大量的资金支持和技术支持(V)110、 在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(V)111、 互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(V)112、 网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(V)113、 网络社会具有“无中心性”(V)114、 互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。(V)115、 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)116、 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(V)117、 网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(V)118、 加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(X)119、 对于互联网不良信息的治理主要是依靠政府的监督管理(V)120、 我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。(V)121、 网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。(V)122、 相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。(V)123、网络犯罪是有国界限制的。(X)124、 加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。(V)125、 进行访问控制也是防范网络犯罪的有效措施(V)126、 对于多发性的网络犯罪要实施“严打”措施(V)127、 加强互联网行业饿组织作用,提倡行业自律(V)128、 互联网的发展不能全球合作,那样会有信息安全的隐患(X)129、 建立在引进他国先进技术基础之上的信息安全是绝对不安全的(V)130、 网络社会在本质上与现实社会是不相同的(X)131、 目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术(V)132、 互联网是虚拟的,自然灾害不会对它造成影响(X)133、 如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(V)134、 我国的互联网信息管理不存在问题(X)135、 我国近几年信息安全产业发展迅速(V)136、 网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因(V)137、 互联网信息安全是社会安全的重要部分(V)138、 规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。(V)139、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论