《2023网络安全知识阶段练习题库包含参考答案.docx》由会员分享,可在线阅读,更多相关《2023网络安全知识阶段练习题库包含参考答案.docx(10页珍藏版)》请在课桌文档上搜索。
1、2023网络安全知识阶段练习题库包含参考答案一、单选题。1、防御网络监听,最常用的方法是(B)OA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、“要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息3、在以下人为的恶意攻击行为中,属于主动攻击的是(八)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问4、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性5、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性6、网络
2、安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面3项都是7、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)oA、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳8、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户9、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性10、网络安全是在分布网络环境中对(D)提供安全保护。A
3、、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是11、安全基础设施设计指南应包括(D)OA、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是12、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力13、在以下网络威胁中,哪个不属于信息泄露(C)oA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号14、逻辑上,防火墙是(八)oA、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带15、防火墙采用的最简单的技术是(C)oA、安装保护卡B、隔离C、包过滤D、
4、设置进入密码16、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制17、黑客在程序中设置了后门,这体现了黑客的(八)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源18、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)oA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定19、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是20、包过滤是有选择地让数据
5、包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥21、在设计网络安全方案中,系统是基础(八)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略22、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型23、”要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信24、信息安全领域内最关键和最薄弱的环节是(D)
6、。A、技术B、策略C、管理制度D、人25、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度26、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是27、防止用户被冒名所欺骗的方法是:(八)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙28、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、
7、拒绝服务D、暴力破解29、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、真实性30、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制31、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用32、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破
8、坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性33、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性34、下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正35、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户36、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B
9、、一台独立的主机C、交换机D、网桥37、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、真实性38、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往39、在以下人为的恶意攻击行为中,属于主动攻击的是(八)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问40、不属于常见的危险密码是(D)oA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码41、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫
10、描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个IOGB的文件42、(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片43、黑客利用IP地址进行攻击的方法有:(八)A、IP欺骗B、解密C、窃取口令D、发送病毒44、在设计网络安全方案中,系统是基础(八)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略45、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度46、目前信息安全最大的安全威胁来自于以下哪个方面(八)A、内网安全B、互联网上的黑客C、互联网上
11、的病毒D、互联网上的木马47、网络安全的基本属性是(D)oA、机密性B、可用性C、完整性D、上面3项都是48、安全基础设施设计指南应包括(D)。A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是49、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法50、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性二、判断题1、相对传统盗窃犯罪而
12、言,网络盗窃不仅作案手段隐蔽,且风险小。(J)2、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(X)3、建设“宽带中国”,对于我国互联网发展具有重要意义(J)4、构建互联网道德规范体系,是对禁止性规范进行构建(J)5、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。(J)6、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性(J)7、网络社会具有“无中心性”(V)8、从目前来看,博客已近取代微博(义)9、从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)
13、等的保护与违法网络信息内容的法律管制等两个大方面。(J)10、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)11、英国互联网监看基金会成立于1998年。(X)12、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(X)13、互动参与是网络舆论最吸引网民眼球的焦点(X)14、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。(J)15、网民即是不良信息的受害者,也是不良信息的发布与传播者。(J)16、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(J)17、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在
14、的(J)18、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。(J)19、中国目前有70%的家庭使用互联网(X)20、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(J)21、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(X)22、只有商业话才能给网络媒体带来大量的资金支持和技术支持(J)23、互联网监管规范越来越弱(X)24、进行访问控制也是防范网络犯罪的有效措施(J)25、互联网是虚拟的,自然灾害不会对它造成影响(义)26、网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因(J)27、为了要
15、是互联网规范发展,只需实行德治就可以了(X)28、加强互联网行业饿组织作用,提倡行业自律(J)29、911事件之后,美国颁布了爱国者法。(J)30、我国近几年信息安全产业发展迅速(J)31、美国国会在2013年通过了反垃圾邮件法。(X)32、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。(J)33、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害()34、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(J)35、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(J)36、韩国政府从2000年起就推动实施网络实名制。(J)37、我国的互联网非常安全,没有漏洞(X)38、2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案。(J)39、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(X)40、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术(J)