还剩10页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年度网络安全知识综合练习后附参考答案2023
一、单选题
1、逻辑上,防火墙是(A)A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带
2、完整性服务提供信息的正确性该服务必须和(C)服务配合工作,才能对抗篡改攻击A、机密性B、可用性C、可审性D、以上3项都是
3、防火墙采用的最简单的技术是(C)A、安装保护卡B、隔离C、包过滤D、设置进入密码
4、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是
5、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)oA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定
6、(A)不是网络信息系统脆弱性的不安全因素A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞
7、计算机病毒的特点是(B)
37、网络犯罪是有国界限制的(X)
38、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显着增加(义)
39、在互联网环境中,网络舆论形成的模式产生话题一话题持续存活一形成网络舆论一网络舆论发展一网络舆论平息(J)
40、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为(J)A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性
8、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性
9、下列叙述中正确的是(D)A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播
10、机密性服务提供信息的保密,机密性服务包括(D)A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是
11、屏蔽路由器型防火墙采用的技术是基于(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合
12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法A、政策、法律、法规;B、授权C、加密D、审计和监控
13、安全基础设施的主要组成是(D)A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是
14、对攻击可能性的分析在很大程度上带有BA、客观性B、主观性C、盲目性D、上面3项都不是
15、黑客在程序中设置了后门,这体现了黑客的A目的A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源
16、风险是丢失需要保护的的可能性,风险是C和的综合结果A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对
17、以下A策略是防止非法访问的第一道防线A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制
18、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段
19、黑客利用IP地址进行攻击的方法有A、IP欺骗AB、解密C、窃取口令D、发送病毒
20、关于消息摘要函数,叙述不正确的是CA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;
21、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统A、计算机B、主从计算机C、自主计算机D、数字设备
22、突破网络系统的第一步是(D)o、口令破解AB、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集
23、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性
24、防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
25、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议A、路由选择B、入侵检测C、数字签名D、访问控制
26、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力
27、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度
28、在设计网络安全方案中,系统是基础(A)是核心,管理是保证A、人B、领导C、系统管理员D、安全策略
29、拒绝服务攻击的后果是(E)、信息不可用AB、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是
30、不属于常见的危险密码是(D)oA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码
31、目前信息安全最大的安全威胁来自于以下哪个方面(A)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马
32、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化
33、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开
34、不属于黑客被动攻击的是A o、缓冲区溢出AB、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
35、计算机病毒的核心是A oA、引导模块B、传染模块C、表现模块D、发作模块
36、网络安全是在分布网络环境中对D提供安全保护A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是
37、信息安全领域内最关键和最薄弱的环节是DA、技术B、策略C、管理制度D、人
38、计算机病毒的特点是BA、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性
39、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑DA、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是
40、属于计算机病毒防治的策略的是DA、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘
41、关于消息摘要函数,叙述不正确的是CA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;
42、突破网络系统的第一步是D oA、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集
43、防火墙采用的最简单的技术是CA、安装保护卡B、隔离C、包过滤D、设置进入密码
44、不属于黑客被动攻击的是A oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
45、从安全属性对各种网络攻击进行分类,截获攻击是针对A的攻击、机密性AB、可用性C、完整性D、真实性
46、防止用户被冒名所欺骗的方法是AA、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙
47、网络安全的基本属性是D o、机密性AB、可用性C、完整性D、上面3项都是
48、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用
49、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)A、安全部B、信息产业部C、监察部D、公安
50、逻辑上,防火墙是(A)oA、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带
二、判断题
1、为了要是互联网规范发展,只需实行德治就可以了(义)
2、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障(J)
3、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(J)材
4、互联网监管规范越来越弱(X)
5、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)
6、对于多发性的网络犯罪要实施“严打”措施(J)
7、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(X)
8、德国是发达国家中第一个对互联网不良言论进行专门立法的国家(J)
9、新加坡政府1999年成立了互联网家长顾问组(J)
10、建设“宽带中国”,对于我国互联网发展具有重要意义(J)
11、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(J)
12、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(J)材
13、911事件之后,美国颁布了{爱国者法}(V)
14、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障(J)
15、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度(J)
16、韩国政府从2000年起就推动实施网络实名制(J)
17、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(J)
18、为了要是互联网规范发展,只需实行德治就可以了(X)
19、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小(J)
20、对于多发性的网络犯罪要实施“严打”措施(J)
21、1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为(X)
22、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障(V)
23、我国近几年信息安全产业发展迅速(J)
24、互动参与是网络舆论最吸引网民眼球的焦点(X)
25、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(J)
26、罗马法中有着名的谚语叫做法律恒须规定救济,救济设于权利之后(J)
27、网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因(V)
28、构建互联网道德规范体系,是对禁止性规范进行构建(J)
29、绝对自由的互联网本身是完全存在的(X)
30、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性(J)
31、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的(V)
32、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害(J)
33、加强互联网行业饿组织作用,提倡行业自律(J)
34、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(V)
35、中国目前有70%的家庭使用互联网(义)
36、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(X)。
个人认证
优秀文档
获得点赞 0