还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年网络安全知识习题含参考答案2023
一、单选题
1、防火墙采用的最简单的技术是(C)A、安装保护卡B、隔离C、包过滤D、设置进入密码
2、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包下面不能进行包过滤的设备是(C)A、路由器B、一台独立的主机C、交换机D、网桥
3、计算机网络中的安全是指(C)A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全
4、(D)不能减少用户计算机被攻击的可能性A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片
5、以下关于计算机病毒的特征说法正确的是(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性
6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是
7、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益
34、我国互联网管理的基本法律体系,到目前为止已经初步建立(J)
35、对于互联网不良信息的治理主要是依靠政府的监督管理(J)
36、网络社会和现实社会没有联系(义)
37、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(J)
38、建设“宽带中国”,对于我国互联网发展具有重要意义(J)
39、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪(X)
40、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(J)B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往
8、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型
9、完整性服务提供信息的正确性该服务必须和(C)服务配合工作,才能对抗篡改攻击A、机密性B、可用性C、可审性D、以上3项都是
10、以下(A)策略是防止非法访问的第一道防线、入网访问控制AB、网络权限控制C、目录级安全控制D、属性安全控制
11、目前信息安全最大的安全威胁来自于以下哪个方面(A)、内网安全AB、互联网上的黑客C、互联网上的病毒D、互联网上的木马
12、计算机病毒的核心是(A)A、引导模块B、传染模块C、表现模块D、发作模块
13、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力
14、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度
15、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度
16、在设计网络安全方案中,系统是基础(A)是核心,管理是保证A、人B、领导C、系统管理员D、安全策略
17、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问
18、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的
19、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性
20、屏蔽路由器型防火墙采用的技术是基于(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合
21、网络安全的基本属性是D oA、机密性B、可用性C、完整性D、上面3项都是
22、安全基础设施的主要组成是D、网络和平台AB、平台和物理设施C、物理设施和处理过程D、上面3项都是
23、计算机病毒的特点是BA、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性
24、2012年12月28日全国人大常委会通过了A,标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》
25、防御网络监听,最常用的方法是BoA、采用物理传输非网络B、信息加密C、无线网D、使用专线传输
26、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是DA、安全部B、信息产业部C、监察部D、公安
27、数字证书采用公钥体制进行加密和解密每个用户有一个公钥,它用来进行D o、解密和验证AB、解密和签名C、加密和签名D、加密和验证
28、逻辑上,防火墙是A oA、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带
29、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是AA、客户认证B、回话认证C、用户认证D、都不是
30、自主性、自律性、C和多元性都是网络道德的特点、统一性AB、同一性C、开放性D、复杂性
31、下列叙述中正确的是D oA、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播
32、关于消息摘要函数,叙述不正确的是CA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;
33、路由控制机制用以防范DA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是
34、在网络信息安全模型中,A是安全的基石,它是建立安全管理的标准和方法A、政策、法律、法规;B、授权C、加密D、审计和监控
35、不属于黑客被动攻击的是A oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
36、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证
37、下面哪种访问控制没有在通常的访问控制策略之中BA、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制
38、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒
39、机密性服务提供信息的保密,机密性服务包括D o、文件机密性AB、信息传输机密性C、通信流的机密性D、以上3项都是
40、风险是丢失需要保护的的可能性,风险是C和的综合结果A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对
41、A不是网络信息系统脆弱性的不安全因素、网络的开放性AB、软件系统自身缺陷C、黑客攻击D、管理漏洞
42、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段
43、计算机会将系统中可使用内存减少,这体现了病毒的BA、传染性B、破坏性C、隐藏性D、潜伏性
44、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性
45、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有DA、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳
46、网络安全一般是指网络系统的硬件、软件及其C受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频
47、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解
48、以下哪一项不属于计算机病毒的防治策略(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力
49、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁
50、”要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息
二、判断题
1、建立在引进他国先进技术基础之上的信息安全是绝对不安全的(J)
2、进行访问控制也是防范网络犯罪的有效措施(J)
3、美国国会在2013年通过了{反垃圾邮件法}(X)
4、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点(J)
5、我国的互联网信息管理不存在问题(X)
6、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行(J)
7、1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为(X)
8、电子政务是传统政府和现代网络技术相结合的产物(J)
9、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)
10、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长(J)
11、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(X)
12、网络道德建设是社会精神文明建设的需要(J)
13、新加坡政府1999年成立了互联网家长顾问组(J)
14、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(J)
15、中国目前有70%的家庭使用互联网(义)
16、我国目前互联网在监管立法执法上,还存在着很大的不足(J)
17、互联网监管规范越来越弱(X)
18、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的(V)
19、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造(J)
20、我国的互联网非常安全,没有漏洞(X)
21、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(V)
22、从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面(J)
23、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(义)
24、韩国政府从2000年起就推动实施网络实名制(J)
25、为了要是互联网规范发展,只需实行德治就可以了(X)
26、加强互联网行业饿组织作用,提倡行业自律(J)
27、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次(J)
28、我国近几年信息安全产业发展迅速(J)
29、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小(J)
30、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障(V)
31、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征(J)
32、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显着增加(X)
33、俄罗斯将信息网络安全纳入国家安全战略(J)。
个人认证
优秀文档
获得点赞 0