2023网络安全知识检测题库附参考答案.docx

上传人:夺命阿水 文档编号:645514 上传时间:2023-09-26 格式:DOCX 页数:10 大小:27.93KB
返回 下载 相关 举报
2023网络安全知识检测题库附参考答案.docx_第1页
第1页 / 共10页
2023网络安全知识检测题库附参考答案.docx_第2页
第2页 / 共10页
2023网络安全知识检测题库附参考答案.docx_第3页
第3页 / 共10页
2023网络安全知识检测题库附参考答案.docx_第4页
第4页 / 共10页
2023网络安全知识检测题库附参考答案.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2023网络安全知识检测题库附参考答案.docx》由会员分享,可在线阅读,更多相关《2023网络安全知识检测题库附参考答案.docx(10页珍藏版)》请在课桌文档上搜索。

1、2023网络安全知识检测题库附参考答案一、单选题。1、突破网络系统的第一步是(D)。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集2、下列叙述中正确的是(D)0A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频4、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正“

2、干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘5、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力6、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性7、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性8、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法9、信息安全经历了三个发展阶段,以

3、下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人11、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解12、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)OA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定13、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控14

4、、黑客利用IP地址进行攻击的方法有:(八)A、IP欺骗B、解密C、窃取口令D、发送病毒15、计算机病毒的特点是(B)。A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性16、下列关于互惠原则说法不正确的是(0。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正17、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备18、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要

5、提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络19、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是20、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往21、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是22、屏蔽路由器型防火墙采用的技术是基于:(B)A、数据包过滤技术B、应用网关技

6、术C、代理服务技术D、三种技术的结合23、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(八)A、客户认证B、回话认证C、用户认证D、都不是24、防御网络监听,最常用的方法是(B)。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输25、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户26、黑客在程序中设置了后门,这体现了黑客的(八)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源27、”要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉

7、察能力C、网络没有任何安全保障D、网络不讲诚信28、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证29、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是30、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是31、路由控制机制用以防范(D)OA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

8、C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是32、安全基础设施设计指南应包括(D)OA、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是33、在以下网络威胁中,哪个不属于信息泄露(C)。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号34、在以下人为的恶意攻击行为中,属于主动攻击的是(八)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问35、(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片36、以下(八

9、)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制37、逻辑上,防火墙是(八)。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带38、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、安全部B、信息产业部C、监察部D、公安39、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性40、网络监听是(B)。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向41、2012年12月28日全国人大常委会

10、通过了(八),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法42、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制43、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户44、安全基础设施设计指南应包括(D)OA、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是45、路由控制机制用以防

11、范(D)OA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是46、在设计网络安全方案中,系统是基础(八)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略47、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备48、目前信息安全最大的安全威胁来自于以下哪个方面(八)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马49、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复

12、杂性50、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁二、判断题1、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气()2、我国的互联网非常安全,没有漏洞(X)3、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(J)4、1998年,英国通过了未成年人保护法,从严从重惩罚利用网络引诱青少年犯罪行为。(X)5、电子政务是传统政府和现代网络技术相结合的产物(J)6、网络文化是指

13、网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(J)7、在互联网环境中,网络舆论形成的模式:产生话题一话题持续存活一形成网络舆论一网络舆论发展一网络舆论平息(J)8、对于互联网不良信息的治理主要是依靠政府的监督管理(J)9、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(义)10、为了要是互联网规范发展,只需实行德治就可以了(义)11、2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案。(J)12、韩国上互联网最发达、普及率最高的国家。()13、

14、罗马法中有着名的谚语叫做:法律恒须规定救济,救济设于权利之后(J)14、我国近几年信息安全产业发展迅速(J)15、互联网监管规范越来越弱(义)16、韩国政府从2000年起就推动实施网络实名制。(J)17、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。(J)18、美国国会在2013年通过了反垃圾邮件法。(X)19、建设“宽带中国”,对于我国互联网发展具有重要意义(J)20、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(X)21、网民即是不良信息的受害者,也是不良信息的发布与传播者。(J)22、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及

15、司法解释等多个层次。(J)23、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(J)24、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性(J)25、建立在引进他国先进技术基础之上的信息安全是绝对不安全的(J)26、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。(J)27、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为(J)28、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。(J)29、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来

16、越注重民意(J)30、根据第33次中国互联网发展善统计报告显示,截止2013年6月底,我国网民规模达到亿。(X)31、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。(J)32、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(J)33、网络社会和现实社会没有联系(X)34、英国互联网监看基金会成立于1998年。(X)35、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(J)材36、网络犯罪是有国界限制的。(X)37、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(X)38、911事件之后,美国颁布了爱国者法。()39、网络社会在本质上与现实社会是不相同的(义)40、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(J)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号