还剩7页未读,继续阅读
文本内容:
一、单选年网络安全知识达标检测题(附参考答
20221、在以下网络威胁中,哪案)个不属于信息泄露(C)A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号
2、完整性服务提供信息的正确性该服务必须和(C)服务配合工作,才能对抗篡改攻击A、机密性B、可用性C、可审性D、以上3项都是
3、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度
4、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击、可用性AB、保密性C、完整性D、真实性
5、在以下人为的恶意攻击行为中,属于主动攻击的是(A)、数据篡改及破坏AB、数据窃听C、数据流分析D、非法访问
6、Intemet接入控制不能对付以下哪类入侵者、伪装者AB、违法者C、内部用户D、地下用户
37、进行访问控制也是防范网络犯罪的有效措施(J)
38、网络犯罪是有国界限制的(义)
39、美国国会在2013年通过了{反垃圾邮件法}(X)
40、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(J)
7、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是BA、缓冲区溢出B、木马C、拒绝服务【、暴力破解
8、以下关于计算机病毒的特征说法正确的是CA、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性
9、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是D防火墙的特点A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型
10、信息安全领域内最关键和最薄弱的环节是DA、技术B、策略C、管理制度D、人
11、防止用户被冒名所欺骗的方法是AA、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙
12、数据完整性指的是CA、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的
13、下列关于互惠原则说法不正确的是CA、互惠原则是网络道德的主要原则之一D、属性安全控制
28、防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
29、网络监听是(B)oA、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向
30、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁
31、关于消息摘要函数,叙述不正确的是(C)A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;
32、以下哪一项不属于计算机病毒的防治策略(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力
33、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议A、路由选择B、入侵检测C、数字签名D、访问控制
34、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化
35、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法A、政策、法律、法规;B、授权C、加密D、审计和监控
36、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包下面不能进行包过滤的设备是(C)、路由器AB、一台独立的主机C、交换机D、网桥
37、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有(D)A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳
38、以下关于防火墙的设计原则说法正确的是(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络
39、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒
40、不属于黑客被动攻击的是(A)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
41、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力
42、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件
43、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证
44、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性
45、”要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信
46、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制
13、被动访问控制C、强制访问控制D、基于角色的访问控制
47、网络安全的基本属性是(D)oA、机密性B、可用性C、完整性D、上面3项都是
48、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往
49、网络安全是在分布网络环境中对(D)提供安全保护A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是
50、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度
二、判断题
1、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(J)
2、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(J)
3、对于互联网不良信息的治理主要是依靠政府的监督管理(J)
4、互动参与是网络舆论最吸引网民眼球的焦点(X)
5、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小(J)
6、俄罗斯将信息网络安全纳入国家安全战略(J)、中国目前有70%的家庭使用互联网(X)
78、只有商业话才能给网络媒体带来大量的资金支持和技术支持(J)
9、进行访问控制也是防范网络犯罪的有效措施(J)
10、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(V)
11、网络犯罪是有国界限制的(义)
12、网络社会和现实社会没有联系(X)
13、美国国会在2013年通过了{反垃圾邮件法}(X)
14、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)
15、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征(J)
16、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(J)
17、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(V)
18、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(J)
19、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪(义)
20、罗马法中有着名的谚语叫做法律恒须规定救济,救济设于权利之后(J)
21、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(X)
22、从目前来看,博客已近取代微博(X)
23、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(J)
24、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(义)
25、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(X)
26、网络社会在本质上与现实社会是不相同的(X)
27、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度(J)
28、网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因(V)
29、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(J)
30、英国互联网监看基金会成立于1998年(义)
31、加强互联网行业饿组织作用,提倡行业自律(J)
32、建立在引进他国先进技术基础之上的信息安全是绝对不安全的(J)
33、只有商业话才能给网络媒体带来大量的资金支持和技术支持(J)
34、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造(J)
35、2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案(J)
36、韩国政府从2000年起就推动实施网络实名制(J)。
个人认证
优秀文档
获得点赞 0