版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023网络安全知识复习题库附答案
一、单选题。
1、防御网络监听,最常用的方法是(B)o
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
2、(A)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性
B、软件系统自身缺陷
C、黑客攻击
D、管理漏洞
3、计算机会将系统中可使用内存减少,这体现了病毒的(B)
A、传染性
B、破坏性
C、隐藏性
D、潜伏性
4、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的
攻击。
A、可用性
B、保密性
C、完整性
D、真实性
6、以下关于防火墙的设计原则说法正确的是:(C)
A、不单单要提供防火墙的功能,还要尽量使用较大的组件
B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
C、一套防火墙就可以保护全部的网络
7、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。
A、政策、法律、法规;
B、授权
C、加密
D、审计和监控
8、计算机网络中的安全是指(C)。
A、网络中设备设置环境的安全
B、网络使用者的安全C、网络中信息的安全
D、网络财产的安全
9、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
10、以下关于计算机病毒的特征说法正确的是:(C)
A、计算机病毒只具有破坏性,没有其他特征
B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两
大主要特征
D、计算机病毒只具有传染性,不具有破坏性
11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加
安全设施投资外,还应考虑(D)。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)。
A、信息污染
B、网络垃圾
C、网络谣言
D、虚假信息
13、安全基础设施的主要组成是(D)。
A、网络和平台
B、平台和物理设施
C、物理设施和处理过程
D、上面3项都是
14、网络安全的基本属性是(D)。
A、机密性
B、可用性
C、完整性
D、上面3项都是
15、自主性、自律性、(C)和多元性都是网络道德的特点
A、统一性
B、同一性
C、开放性
D、复杂性
16、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权
限是:(A)
A、客户认证
B、回话认证
C、用户认证
D、都不是
17、黑客在程序中设置了后门,这体现了黑客的(A)目的。
A、非法获取系统的访问权限
B、窃取信息
C、篡改数据
D、利用有关资源
18>网络安全是在分布网络环境中对(D)提供安全保护。
A、信息载体
B、信息的处理、传输
C、信息的存储、访问
D、上面3项都是
19、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能
保证信息来源的完整性的有:(D)。
A、加密和访问控制
B、预防、检测、跟踪
C、认证
D、数字签名时间戳
20、关于消息摘要函数,叙述不正确的是(C)。
A、输入任意大小的消息,输出是一个长度固定的摘要;
B、输入消息中的任何变动都会对输出摘要产生影响;
C、输入消息中的任何变动都不会对输出摘要产生影响;
D、可以防止消息被篡改;
21、在设计网络安全方案中,系统是基础(A)是核心,管理是保证。
A、人
B、领导
C、系统管理员
D、安全策略
22、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有
区别,所以在加密时必须区别不同的链路层协议。
A、路由选择
B、入侵检测
C、数字签名
D、访问控制
23、防火墙采用的最简单的技术是(C)。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
24、突破网络系统的第一步是(D)o
A、口令破解
B、利用TCP/IP协议的攻击
C、源路由选择欺骗
D、各种形式的信息收集
25、计算机病毒的特点是(B)。
A、传染性、潜伏性、安全性
B、传染性、潜伏性、破坏性
C、传染性、破坏性、易读性
D、传染性、安全性、易读性
26、下面哪种访问控制没有在通常的访问控制策略之中(B)
A、自主访问控制
B、被动访问控制
C、强制访问控制
D、基于角色的访问控制
27、“要增强自护意识,不随意约会网友”,这说明(B)
A、在网上不能交朋友
B、在网络中要不断提高自己的辨别觉察能力
C、网络没有任何安全保障
D、网络不讲诚信
28、属于计算机病毒防治的策略的是(D)。
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
29、逻辑上,防火墙是(A)。
A、过滤器、限制器、分析器
B、堡垒主机
C、硬件与软件的配合
D、隔离带
30、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工
作翻开了新篇章
A、《关于加强网络信息保护的决定》
B、《网络游戏管理暂行办法》
C、《非金融机构支付服务管理办法》
D、《互联网信息管理办法》
31、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者
恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频
32、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。
A、安全部
B、信息产业部
C、监察部
D、公安
33、在以下网络威胁中,哪个不属于信息泄露(C)。
A、数据窃听
B、流量分析
C、拒绝服务攻击
D、偷窃用户帐号
34、(D)不能减少用户计算机被攻击的可能性。
A、选用比较长和复杂的用户登录口令
B、使用防病毒软件
C、尽量避免开放过多的网络服务
D、定期扫描系统硬盘碎片
35、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止
正常服务,这属于(A)漏洞。
A、拒绝服务
B、文件共享
C、BIN党漏洞
D、远程过程调用
36、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联
的系统。
A、计算机
B、主从计算机
C、自主计算机
D,数字设备
37、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行
(D)o
A、解密和验证
B、解密和签名
C、加密和签名
D、加密和验证
38、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是
指
A、温度、湿度和洁净度
B、照明度、湿度和洁净度
C、照明度、温度和湿度
D、温度、照明度和洁净度
39、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特
定操作的黑客攻击手段是(B)
A、缓冲区溢出
B、木马
C、拒绝服务
D、暴力破解
40、目前信息安全最大的安全威胁来自于以下哪个方面(A)
A、内网安全
B、互联网上的黑客
C、互联网上的病毒
D、互联网上的木马
41、计算机网络安全的目标不包括
A、保密性
B、不可否认性
C、免疫性
D、完整性
42、信息安全领域内最关键和最薄弱的环节是(D)。
A、技术
B、策略
C、管理制度
D、人
43、以下(A)策略是防止非法访问的第一道防线。
A、入网访问控制
B、网络权限控制
C、目录级安全控制
D、属性安全控制
44、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。
A、系统的安全评价
B、保护数据安全
C、是否具有防火墙
D、硬件结构的稳定
45、以下哪一项不属于计算机病毒的防治策略:(C)
A、防毒能力
B、查毒能力
C、解毒能力
D、禁毒能力
46、黑客利用IP地址进行攻击的方法有:(A)
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
47、“要有益身心健康,不沉溺虚拟时空”,这说明(D)
A、未成年人上网有害无益
B、中学生要拒绝上网
C、网络是虚拟的、不可靠的
D、我们要享受健康的网络交往
48、拒绝服务攻击的后果是(E)o
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
49、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性
B、可用性
C、完整性D、真实性
50、数据完整性指的是(C)
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的
信息完全一致
D、确保数据数据是由合法实体发出的
二、判断题
1、对于互联网不良信息的治理主要是依靠政府的监督管理(J)
2、互动参与是网络舆论最吸引网民眼球的焦点(X)
3、网民即是不良信息的受害者,也是不良信息的发布与传播者。(J)
4、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来
解决(J)
5、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(J)
6、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行
为(J)
7、我国目前互联网在监管立法执法上,还存在着很大的不足(J)
8、根据第33次〈中国互联网发展善统计报告〉显示,截止2013年6月底,我国
网民规模达到亿。(X)
9、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理
(X)
10、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育
是重点。(J)
11、互联网世界是一个“理想国”和“洁净天地”(X)
12、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等
特征。(J)
13、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性
法规、规章及司法解释等多个层次。(J)
14、在互联网环境中,网络舆论形成的模式:产生话题一话题持续存活一形成网络
舆论一网络舆论发展一网络舆论平息(J)
15、绝对自由的互联网本身是完全存在的(X)
16、网络社会具有“无中心性”(J)
17、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的
(V)
18、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)
19、构建互联网道德规范体系,是对禁止性规范进行构建(J)
20、中国目前有70%的家庭使用互联网(X)
21、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民
意(J)
22、网络道德建设是社会精神文明建设的需要(J)
23、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最
主要的特点(J)
24、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气
(V)
25、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(J)
26、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 废渣外运施工方案(3篇)
- 拆迁高层施工方案(3篇)
- 飞机安全员培训课件
- 飞机原理科普
- 2026福建省水利投资开发集团有限公司招聘1人备考考试题库及答案解析
- 2026山东临沂市教育局部分事业单位招聘综合类岗位工作人员3人备考考试试题及答案解析
- 2026山东事业单位统考烟台市莱山区招聘4人考试参考题库及答案解析
- 2026国家税务总局山东省税务局招聘事业单位工作人员考试参考试题及答案解析
- 2026山东临沂市罗庄区部分事业单位公开招聘综合类岗位工作人员17人考试参考试题及答案解析
- 2026江西赣州交控数智能源有限责任公司招聘加油员岗3人参考考试题库及答案解析
- 侍酒师岗前实操操作考核试卷含答案
- 苹果电脑macOS效率手册
- T-CHAS 20-3-7-1-2023 医疗机构药事管理与药学服务 第3-7-1 部分:药学保障服务 重点药品管理 高警示药品
- 2022年版 义务教育《数学》课程标准
- 供货保障方案及应急措施
- TOC基本课程讲义学员版-王仕斌
- 初中语文新课程标准与解读课件
- 中建通风与空调施工方案
- GB/T 3683-2023橡胶软管及软管组合件油基或水基流体适用的钢丝编织增强液压型规范
- 高考语言运用题型之长短句变换 学案(含答案)
- 2023年娄底市建设系统事业单位招聘考试笔试模拟试题及答案解析
评论
0/150
提交评论