《2022年网络安全知识练习题库包含答案.docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识练习题库包含答案.docx(10页珍藏版)》请在课桌文档上搜索。
1、2022年网络安全知识练习题库包含答案一、单选题。1、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘2、(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片3、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证4、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C
2、、资产,威胁,漏洞D、上面3项都不对5、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是6、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是7、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定8、安全基础设施设计指南应包括(D)。A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是9、以下关于防火墙的设计
3、原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络10、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(八)A、客户认证B、回话认证C、用户认证D、都不是11、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段12、关于消息摘要函数,叙述不正确的是(C)oA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不
4、会对输出摘要产生影响;D、可以防止消息被篡改;13、不属于黑客被动攻击的是(八)OA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件14、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥15、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁16、不属于常见的危险密码是(D)。A、跟用户名相
5、同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码17、网络监听是(B)。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向18、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是19、下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正20、信息的完整性包
6、含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳21、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息22、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力23、在以下人为的恶意攻击行为中,属于主动攻击
7、的是(八)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问24、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而O这些攻击是可行的;主动攻击难以(C),然而O这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是25、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒26、防止用户被冒名所欺骗的方法是:(八)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙27、数字证书采用公钥体制进行加密和解密。每个
8、用户有一个公钥,它用来进行(D)oA、解密和验证B、解密和签名C、加密和签名D、加密和验证28、防御网络监听,最常用的方法是(B)。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输29、”要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信30、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制31、在设计网络安全方案中,系统是基础(八)是核心,管理是保证。A、人B、领导C、系
9、统管理员D、安全策略32、计算机病毒的核心是(八)。A、引导模块B、传染模块C、表现模块D、发作模块33、“要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息34、黑客在程序中设置了后门,这体现了黑客的(八)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源35、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力36、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指A、温度、湿度和洁净度B、照明度、湿度和洁净度
10、C、照明度、温度和湿度D、温度、照明度和洁净度37、计算机网络中的安全是指(C)oA、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全38、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控39、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制40、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性41、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性
11、B、破坏性C、隐藏性D、潜伏性42、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人43、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备44、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开45、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用46、2012年12
12、月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法47、安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是48、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性49、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证50、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知
13、病毒二、判断题1、我国的互联网信息管理不存在问题(义)2、中国目前有70%的家庭使用互联网(X)3、建设“宽带中国”,对于我国互联网发展具有重要意义(J)4、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(J)5、构建互联网道德规范体系,是对禁止性规范进行构建(J)6、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。(J)7、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(义)8、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。(J)9、对于多发性的网络犯罪要实施
14、“严打”措施(J)10、罗马法中有着名的谚语叫做:法律恒须规定救济,救济设于权利之后(J)11、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(X)12、互联网的发展不能全球合作,那样会有信息安全的隐患(义)13、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(J)14、互联网是虚拟的,自然灾害不会对它造成影响(X)15、网络社会在本质上与现实社会是不相同的(义)16、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害()17、从目前来看,博客已近取代微博(X)18、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)
15、19、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(J)20、网络道德建设是社会精神文明建设的需要(J)21、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(X)22、互联网世界是一个“理想国”和“洁净天地”(X)23、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。(J)24、互联网监管规范越来越弱(X)25、美国国会在2013年通过了反垃圾邮件法。(X)26、电子政务是传统政府和现代网络技术相结合的产物(J)27、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)28、韩国上互联网最发达、普及率最高
16、的国家。(J)29、哈氏假定的理想的演说情景包括两个原则(X)30、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(J)31、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显着增加(X)32、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(J)33、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(X)34、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(J)35、1998年,英国通过了未成年人保护法,从严从重惩罚利用网络引诱青少年犯罪行为。(X)36、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。(J)37、我国近几年信息安全产业发展迅速(J)38、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)39、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(X)40、我国互联网管理的基本法律体系,到目前为止已经初步建立(J)