2023年度网络安全知识工作考试题(包含参考答案).docx

上传人:夺命阿水 文档编号:641913 上传时间:2023-09-21 格式:DOCX 页数:10 大小:27.49KB
返回 下载 相关 举报
2023年度网络安全知识工作考试题(包含参考答案).docx_第1页
第1页 / 共10页
2023年度网络安全知识工作考试题(包含参考答案).docx_第2页
第2页 / 共10页
2023年度网络安全知识工作考试题(包含参考答案).docx_第3页
第3页 / 共10页
2023年度网络安全知识工作考试题(包含参考答案).docx_第4页
第4页 / 共10页
2023年度网络安全知识工作考试题(包含参考答案).docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2023年度网络安全知识工作考试题(包含参考答案).docx》由会员分享,可在线阅读,更多相关《2023年度网络安全知识工作考试题(包含参考答案).docx(10页珍藏版)》请在课桌文档上搜索。

1、2023年度网络安全知识工作考试题(包含参考答案)一、单选题。1、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性2、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(八)A、客户认证B、回话认证C、用户认证D、都不是3、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力4、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实

2、体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的5、在以下人为的恶意攻击行为中,属于主动攻击的是(八)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问6、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)oA、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳7、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性8、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A

3、、可用性B、保密性C、完整性D、真实性9、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制10、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性11、路由控制机制用以防范(D)OA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是12、以下(八)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制

4、13、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络14、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型15、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对16、计算机网络中的安全是指(C)。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全

5、D、网络财产的安全17、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个IOGB的文件18、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输19、对攻击可能性的分析在很大程度上带有(B)。A、客观性B、主观性C、盲目性D、上面3项都不是20、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往

6、要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力21、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是22、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息23、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备24、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解25、不论是网络的安全保密技术,还是

7、站点的安全技术,其核心问题是(B)0A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定26、黑客在程序中设置了后门,这体现了黑客的(八)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源27、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化28、计算机病毒的核心是(八)。A、引导模块B、传染模块C、表现模块D、发作模块29、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病

8、毒30、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段31、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是32、(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片33、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性34、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、

9、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁35、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证36、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥37、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户38、黑客利用IP地址进行攻击的方法有:(八)A、IP欺骗B、解密C

10、、窃取口令D、发送病毒39、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性40、不属于常见的危险密码是(D)oA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码41、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人42、目前信息安全最大的安全威胁来自于以下哪个方面(八)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马43、下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体

11、现的是赋予网络主体平等与公正44、在以下网络威胁中,哪个不属于信息泄露(C)oA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号45、下列叙述中正确的是(D)。A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播46、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控47、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测

12、,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是48、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往49、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)oA、解密和验证B、解密和签名C、加密和签名D、加密和验证50、安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是二、判断题1、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(J)2、2010年4月法

13、国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案。(J)3、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术(J)4、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(J)5、对于互联网不良信息的治理主要是依靠政府的监督管理(J)6、网络道德建设是社会精神文明建设的需要(J)7、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理(X)8、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动0(J)9、新加坡政府1999年成立了互联网家长顾问组。(J)10、互联网的发展不能全球合作,那样会有信息安全的隐患(X)

14、11、哈氏假定的理想的演说情景包括两个原则(义)12、互联网世界是一个“理想国”和“洁净天地”(X)13、网民即是不良信息的受害者,也是不良信息的发布与传播者。(J)14、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(J)15、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。(J)16、俄罗斯将信息网络安全纳入国家安全战略()17、我国互联网管理的基本法律体系,到目前为止已经初步建立(J)18、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(X)19、英国互联网监看基金

15、会成立于1998年。(X)20、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。(J)21、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。(J)22、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)23、网络社会在本质上与现实社会是不相同的(X)24、美国国会在2013年通过了反垃圾邮件法。(X)25、电子政务是传统政府和现代网络技术相结合的产物(J)26、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)27、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系

16、(J)28、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(J)29、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。(J)30、网络社会具有“无中心性”(J)31、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(J)32、韩国上互联网最发达、普及率最高的国家。(J)33、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(X)34、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(X)35、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)36、建设“宽带中国”,对于我国互联网发展具有重要意义(J)37、从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面。(J)38、我国的互联网信息管理不存在问题(X)39、只有商业话才能给网络媒体带来大量的资金支持和技术支持(J)40、进行访问控制也是防范网络犯罪的有效措施(J)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号