2023年度网络安全知识测试题(包含答案).docx

上传人:夺命阿水 文档编号:641897 上传时间:2023-09-21 格式:DOCX 页数:10 大小:28.17KB
返回 下载 相关 举报
2023年度网络安全知识测试题(包含答案).docx_第1页
第1页 / 共10页
2023年度网络安全知识测试题(包含答案).docx_第2页
第2页 / 共10页
2023年度网络安全知识测试题(包含答案).docx_第3页
第3页 / 共10页
2023年度网络安全知识测试题(包含答案).docx_第4页
第4页 / 共10页
2023年度网络安全知识测试题(包含答案).docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2023年度网络安全知识测试题(包含答案).docx》由会员分享,可在线阅读,更多相关《2023年度网络安全知识测试题(包含答案).docx(10页珍藏版)》请在课桌文档上搜索。

1、2023年度网络安全知识测试题(包含答案)一、单选题。1、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力2、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度3、计算机病毒的特点是(B)。A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性4、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性5、”要维护网络安全,不破坏网络秩序”,这说明(B)A、

2、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息6、屏蔽路由器型防火墙采用的技术是基于:(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合7、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往8、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是9、网络犯罪的表现形式常见得有非法侵入,破坏计

3、算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化10、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是11、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是12、计算机网络中的安全是指(C)。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全13、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A

4、、路由选择B、入侵检测C、数字签名D、访问控制14、不属于常见的危险密码是(D)。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码15、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性16、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力17、从安全属性对各种网络攻击进行分类,阻断攻

5、击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性18、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性19、突破网络系统的第一步是(D)OA、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集20、网络安全的基本属性是(D)oA、机密性B、可用性C、完整性D、上面3项都是21、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、

6、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法22、对攻击可能性的分析在很大程度上带有(B)。A、客观性B、主观性C、盲目性D、上面3项都不是23、不属于黑客被动攻击的是(八)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件24、安全基础设施设计指南应包括(D)OA、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是25、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人26、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击

7、是可行的;主动攻击难以(C),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是27、网络监听是(B)oA、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向28、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频29、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控

8、制D、基于角色的访问控制30、路由控制机制用以防范(D)oA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是31、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。A、机密性B、可用性C、完整性D、真实性32、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开33、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、

9、真实性34、安全基础设施设计指南应包括(D)。A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是35、防止用户被冒名所欺骗的方法是:(八)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙36、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户37、黑客利用IP地址进行攻击的方法有:(八)A、IP欺骗B、解密C、窃取口令D、发送病毒38、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性39、使网

10、络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用40、网络监听是(B)。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向41、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个IOGB的文件42、”要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信43、网络

11、安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是44、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化45、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息46、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘47、数据链路层可以采用

12、(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制48、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开49、黑客在程序中设置了后门,这体现了黑客的(八)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源50、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及

13、对不同平台的支持D、上面3项都是二、判断题1、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(J)2、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(J)3、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显着增加(义)4、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)5、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(J)6、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气()7、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。(J)8、互联网的发展不

14、能全球合作,那样会有信息安全的隐患(义)9、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(J)10、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(J)11、进行访问控制也是防范网络犯罪的有效措施(J)12、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(X)13、我国互联网管理的基本法律体系,到目前为止已经初步建立(J)14、网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因()15、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术(J)16、罗马法中有

15、着名的谚语叫做:法律恒须规定救济,救济设于权利之后(J)17、韩国上互联网最发达、普及率最高的国家。(J)18、绝对自由的互联网本身是完全存在的(X)19、德国是发达国家中第一个对互联网不良言论进行专门立法的国家。(J)20、根据第33次中国互联网发展善统计报告显示,截止2013年6月底,我国网民规模达到亿。(X)21、构建互联网道德规范体系,是对禁止性规范进行构建(J)22、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(J)材23、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的()24、互联网信息安全是社会安全的重要部分(J)25、哈氏假定

16、的理想的演说情景包括两个原则(X)26、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(X)27、英国互联网监看基金会成立于1998年。(义)28、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。(J)29、韩国政府从2000年起就推动实施网络实名制。(J)30、建立在引进他国先进技术基础之上的信息安全是绝对不安全的(J)31、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(义)32、哈氏假定的理想的演说情景包括两个原则(X)33、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。(J)34、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意(J)35、网络社会在本质上与现实社会是不相同的(X)36、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。(J)37、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害(J)38、2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案。(J)39、德国是发达国家中第一个对互联网不良言论进行专门立法的国家。(J)40、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(J)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号