《2022年度网络安全知识调研测试题库含答案.docx》由会员分享,可在线阅读,更多相关《2022年度网络安全知识调研测试题库含答案.docx(10页珍藏版)》请在课桌文档上搜索。
1、2022年度网络安全知识调研测试题库含答案一、单选题。1、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。A、机密性B、可用性C、完整性D、真实性2、计算机病毒的核心是(八)。A、引导模块B、传染模块C、表现模块D、发作模块3、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是4、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、安全部B、信息产业部C、监察部D、公安5、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输6、计算机病毒的特点是(B)。A、传染
2、性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性7、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是8、防火墙采用的最简单的技术是(C)。A、安装保护卡B、隔离C、包过滤D、设置进入密码9、(八)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞10、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性11、”要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、
3、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息12、机密性服务提供信息的保密,机密性服务包括(D)。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是13、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制14、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是15、在以下网络威胁中,哪个不属于信息泄露(C)oA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号16、从攻击方式区分攻击类型,可分为被动攻
4、击和主动攻击,被动攻击难以O,然而()这些攻击是可行的;主动攻击难以(C),然而O这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是17、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定18、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是19、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推
5、动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开20、关于消息摘要函数,叙述不正确的是(C)。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;21、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳22、下列叙述中正确的是(D)。A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方
6、式进行传播D、可以通过读写磁盘或者网络等方式进行传播23、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力24、屏蔽路由器型防火墙采用的技术是基于:(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合25、逻辑上,防火墙是(八)。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合I)、隔离带26、对攻击可能性的分析在很大程度上带有(B)。A、客观性B、主观性C、盲目性D、上面3项都不是27、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代
7、理服务型28、路由控制机制用以防范(D)。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是29、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化30、“要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信31、以下(八)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、
8、目录级安全控制D、属性安全控制32、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段33、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度34、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息35、风险是丢失需要保护的O的可能性,风险是(C)和O的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不
9、对36、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人37、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频38、不属于黑客被动攻击的是(八)。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件39、突破网络系统的第一步是(D)。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集40、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获
10、而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的41、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(八)A、客户认证B、回话认证C、用户认证D、都不是42、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒43、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火
11、墙不能防止本身安全漏洞的威胁44、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性45、防止用户被冒名所欺骗的方法是:(八)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙46、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)oA、解密和验证B、解密和签名C、加密和签名D、加密和验证47、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解48、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、
12、开放性D、复杂性49、黑客在程序中设置了后门,这体现了黑客的(八)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源50、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备二、判断题1、对于多发性的网络犯罪要实施“严打”措施(J)2、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的(J)3、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(J)4、互联网信息安全是社会安全的重要部分(J)5、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管
13、理(X)6、我国目前互联网在监管立法执法上,还存在着很大的不足(J)7、中国目前有70%的家庭使用互联网(X)8、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(J)9、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性(J)10、哈氏假定的理想的演说情景包括两个原则(X)11、绝对自由的互联网本身是完全存在的(X)12、构建互联网道德规范体系,是对禁止性规范进行构建(J)13、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)14、加强互联网行业饿组织作用,提倡行业自律(J)15、只有商业话才能给网络媒体
14、带来大量的资金支持和技术支持(J)16、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意(J)17、网络社会和现实社会没有联系(X)18、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的()19、如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障(J)20、911事件之后,美国颁布了爱国者法。(J)21、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。(J)22、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(J)23、我国的互联网非常安全,没有漏洞(X)24、从法律角度来看,信息安全主
15、要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面。(J)25、我国近几年信息安全产业发展迅速(J)26、韩国上互联网最发达、普及率最高的国家。(J)27、建立在引进他国先进技术基础之上的信息安全是绝对不安全的(J)28、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(J)29、互联网世界是一个“理想国”和“洁净天地”(X)30、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(J)31、互联网是虚拟的,自然灾害不会对它造成影响(X)32、网络道德建设是社会精神文明建设的需要(J)33、网络犯罪是有国界限制的。(X)34、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(J)35、互动参与是网络舆论最吸引网民眼球的焦点(义)36、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术(J)37、网络社会具有“无中心性”(J)38、互联网信息安全是社会安全的重要部分(J)39、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。(J)40、对于互联网不良信息的治理主要是依靠政府的监督管理(J)