还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年网络安全知识阶段检测后附参考答案
2023、单选题
1、信息安全中的逻辑安全不包括下面哪些内容CA信息完整性、信息保密性B、信息可用性C、信息不可否认性D、以下A策略是防止非法访问的第一道防线
2、入网访问控制A、网络权限控制B、C、目录级安全控制D、属性安全控制
3、传染性、安全性传染性、计算机病破坏性A毒的特点、传染性、易读性是BB、传染性、易读性潜伏性、C、潜伏性、破坏性、安全性、D、突破网络系统的第一步是D o
4、口令破解A利用TCP/IP协议的攻击、B、源路由选择欺骗C、各种形式的信息收集D、风险是丢失需要保护的的可能性,风险是C和的综合结果
5、资产,攻击目标,威胁事件A、设备,威胁,漏洞B、资产,威胁,漏洞C、上面3项都不对D、下列关于网络防火墙说法错误的是
6、网络防火墙不能解决来自内部网络的攻击和安全问题A、网络防火墙能防止受病毒感染的文件的传输B、C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁、7A、B、计算机网络中的安全是指C网络中设备设置环境的安全网络使用者的安全C、网络中信息的安全
38、在互联网环境中,网络舆论形成的模式产生话题一话题持续存活一形成网络舆论一网络舆论发展一网络舆论平息(J)
39、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显着增加(义)
40、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(义)D、网络财产的安全
8、网络安全一般是指网络系统的硬件、软件及其C受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频
9、D不能减少用户计算机被攻击的可能性A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片
10、计算机病毒的核心是A oA、引导模块B、传染模块C、表现模块D、发作模块
11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于A漏洞A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用
12、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和⑻A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化
13、下列关于互惠原则说法不正确的是CA、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正
14、关于消息摘要函数,叙述不正确的是CA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;
15、机密性服务提供信息的保密,机密性服务包括(D)、文件机密性AB、信息传输机密性C、通信流的机密性D、以上3项都是
16、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度
17、屏蔽路由器型防火墙采用的技术是基于(B)、数据包过滤技术AB、应用网关技术C、代理服务技术D、三种技术的结合
18、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)A、信息污染B、网络垃圾C、网络谣言D、虚假信息
19、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)A、安全部B、信息产业部C、监察部D、公安
20、黑客利用IP地址进行攻击的方法有(A)A、IP欺骗B、解密C、窃取口令D、发送病毒
21、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》
22、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?、通信保密阶段AB、数据加密阶段C、信息安全阶段D、安全保障阶段
23、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力
24、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是(A)、客户认证AB、回话认证C、用户认证D、都不是
25、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件
26、不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码
27、拒绝服务攻击的后果是(E)A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是
28、安全基础设施的主要组成是(D)A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是
29、以下关于防火墙的设计原则说法正确的是(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络
30、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的
31、路由控制机制用以防范(D)oA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是
32、属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘
33、数字证书采用公钥体制进行加密和解密每个用户有一个公钥,它用来进行(D)o、解密和验证AB、解密和签名C、加密和签名D、加密和验证
34、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法A、政策、法律、法规;B、授权C、加密D、审计和监控
35、不属于黑客被动攻击的是(A)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
36、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往
37、对攻击可能性的分析在很大程度上带有(B)、客观性AB、主观性C、盲目性D、上面3项都不是
38、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是
39、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性
40、下列叙述中正确的是(D)A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播
41、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒
42、下面哪种访问控制没有在通常的访问控制策略之中(B)、自主访问控制AB、被动访问控制C、强制访问控制D、基于角色的访问控制
43、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击、机密性AB、可用性C、完整性D、真实性
44、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击、机密性AB、可用性C、完整性D、真实性
45、目前信息安全最大的安全威胁来自于以下哪个方面(A)、内网安全AB、互联网上的黑客C、互联网上的病毒D、互联网上的木马
46、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是、软件和硬件AB、机房和电源C、策略和管理D、加密和认证
47、(A)不是网络信息系统脆弱性的不安全因素、网络的开放性AB、软件系统自身缺陷C、黑客攻击D、管理漏洞
48、网络监听是(B)oA、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向
49、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开
50、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统、计算机AB、主从计算机C、自主计算机D、数字设备
二、判断题
1、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障(V)
2、韩国上互联网最发达、普及率最高的国家(J)
3、互联网的发展不能全球合作,那样会有信息安全的隐患(义)
4、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行(J)
5、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(J)材
6、绝对自由的互联网本身是完全存在的(X)、根据第33次〈中国互联网发展善统计报告〉显示,截止2013年6月底,我国网7民规模达到亿(义)
8、新加坡政府1999年成立了互联网家长顾问组(J)
9、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(J)
10、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(J)
11、哈氏假定的理想的演说情景包括两个原则(X)
12、德国是发达国家中第一个对互联网不良言论进行专门立法的国家(J)
13、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(V)
14、网络社会和现实社会没有联系(X)
15、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)
16、建立在引进他国先进技术基础之上的信息安全是绝对不安全的(J)
17、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征(J)
18、1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为(X)
19、电子政务是传统政府和现代网络技术相结合的产物(J)
20、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)
21、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(V)
22、我国的互联网信息管理不存在问题(义)
23、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(V)
24、我国目前互联网在监管立法执法上,还存在着很大的不足(J)
25、网络犯罪是有国界限制的(X)
26、网络道德建设是社会精神文明建设的需要(J)
27、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为(J)
28、俄罗斯将信息网络安全纳入国家安全战略(J)
29、我国互联网管理的基本法律体系,到目前为止已经初步建立(J)
30、网络社会在本质上与现实社会是不相同的(X)
31、互联网世界是一个“理想国”和“洁净天地”(X)
32、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(X)
33、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意(J)
34、罗马法中有着名的谚语叫做法律恒须规定救济,救济设于权利之后(J)
35、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次(J)
36、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(J)
37、对于互联网不良信息的治理主要是依靠政府的监督管理(J)。
个人认证
优秀文档
获得点赞 0