2022年度网络安全知识综合检测题包含答案.docx

上传人:夺命阿水 文档编号:644704 上传时间:2023-09-26 格式:DOCX 页数:10 大小:27.78KB
返回 下载 相关 举报
2022年度网络安全知识综合检测题包含答案.docx_第1页
第1页 / 共10页
2022年度网络安全知识综合检测题包含答案.docx_第2页
第2页 / 共10页
2022年度网络安全知识综合检测题包含答案.docx_第3页
第3页 / 共10页
2022年度网络安全知识综合检测题包含答案.docx_第4页
第4页 / 共10页
2022年度网络安全知识综合检测题包含答案.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2022年度网络安全知识综合检测题包含答案.docx》由会员分享,可在线阅读,更多相关《2022年度网络安全知识综合检测题包含答案.docx(10页珍藏版)》请在课桌文档上搜索。

1、2022年度网络安全知识综合检测题包含答案一、单选题。1、在以下网络威胁中,哪个不属于信息泄露(OoA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号2、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人3、突破网络系统的第一步是(D)。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集4、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络5、下列关于互惠原则说法不正确的是(C)。A、互惠原则

2、是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正6、不属于常见的危险密码是(D)。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码7、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。A、机密性B、可用性C、完整性D、真实性8、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备9、拒绝服务攻击的后果是(E)oA、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是10、对攻击

3、可能性的分析在很大程度上带有(B)。A、客观性B、主观性C、盲目性D、上面3项都不是11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)oA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定12、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳13、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D

4、、确保数据数据是由合法实体发出的14、安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是15、关于消息摘要函数,叙述不正确的是(C)oA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;16、机密性服务提供信息的保密,机密性服务包括(D)。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是17、防止用户被冒名所欺骗的方法是:(八)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D

5、、采用防火墙18、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁19、目前信息安全最大的安全威胁来自于以下哪个方面(八)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马20、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性21、在网络安全中,在未经许

6、可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、真实性22、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性23、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用24、不属于常见的危险密码是(D)OA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码25、防火墙采用的最简单的技术是(C)OA、安装保护卡B、隔离C、包过滤D、设置进入密码26、计算机病毒的核心是(八)。A、引导模

7、块B、传染模块C、表现模块D、发作模块27、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开28、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒29、风险是丢失需要保护的()的可能性,风险是(C)和O的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对30、计算机网络中的安全是指(C)oA、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产

8、的安全31、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力32、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个IOGB的文件33、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)oA、解密和验证B、解密和签名C、加密和签名D、加密和验证34、网络安全的基本属性

9、是(D)oA、机密性B、可用性C、完整性D、上面3项都是35、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度36、对攻击可能性的分析在很大程度上带有(B)。A、客观性B、主观性C、盲目性D、上面3项都不是37、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性38、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息39、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻

10、击。A、机密性B、可用性C、完整性D、真实性40、(八)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞41、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是42、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制43、在设计网络安全方案中,系统是基础(八)是核心,管理是保证。A、人B、领导C

11、、系统管理员D、安全策略44、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制45、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥46、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型47、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)

12、。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化48、”要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息49、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度50、不属于黑客被动攻击的是(八)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件二、判断题1、韩国上互联网最发达、普及率最高的国家。(J)2、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(X)3、互联网世界是一个“理想国”和“洁净天地”(义)4、网

13、络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因(J)5、互联网是虚拟的,自然灾害不会对它造成影响(X)6、对于多发性的网络犯罪要实施“严打”措施(J)7、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(J)8、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理(X)9、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(J)10、互动参与是网络舆论最吸引网民眼球的焦点(义)11、互联网信息安全是社会安全的重要部分(J)12、网络社会具有“无中心性”(J)13、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性

14、(J)14、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)15、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(J)16、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(J)材17、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(J)18、网络犯罪是有国界限制的。(X)19、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(J)20、英国互联网监看基金会成立于1998年。(X)21、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为(J)22、网民即

15、是不良信息的受害者,也是不良信息的发布与传播者。(J)23、根据第33次中国互联网发展善统计报告显示,截止2013年6月底,我国网民规模达到亿。(X)24、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(X)25、罗马法中有着名的谚语叫做:法律恒须规定救济,救济设于权利之后(J)26、构建互联网道德规范体系,是对禁止性规范进行构建(J)27、绝对自由的互联网本身是完全存在的(X)28、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(义)29、只有商业话才能给网络媒体带来大量的资金支持和技术支持(J)30、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和

16、一些关键技术(J)31、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(J)32、在互联网环境中,网络舆论形成的模式:产生话题一话题持续存活一形成网络舆论一网络舆论发展一网络舆论平息(J)33、从目前来看,博客已近取代微博(X)34、互联网的发展不能全球合作,那样会有信息安全的隐患(义)35、911事件之后,美国颁布了爱国者法。()36、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。(J)37、网络社会具有“无中心性”(J)38、哈氏假定的理想的演说情景包括两个原则(义)39、互联网信息安全是社会安全的重要部分(J)40、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理(X)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号