2023网络安全知识复习题库附答案.docx

上传人:李司机 文档编号:6120789 上传时间:2023-09-26 格式:DOCX 页数:10 大小:27.06KB
返回 下载 相关 举报
2023网络安全知识复习题库附答案.docx_第1页
第1页 / 共10页
2023网络安全知识复习题库附答案.docx_第2页
第2页 / 共10页
2023网络安全知识复习题库附答案.docx_第3页
第3页 / 共10页
2023网络安全知识复习题库附答案.docx_第4页
第4页 / 共10页
2023网络安全知识复习题库附答案.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2023网络安全知识复习题库附答案.docx》由会员分享,可在线阅读,更多相关《2023网络安全知识复习题库附答案.docx(10页珍藏版)》请在三一办公上搜索。

1、2023网络安全知识复习题库附答案一、单选题。1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、真实性6、以下关

2、于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控8、计算机网络中的安全是指(C)。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒

3、只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是14、网络安全的基本属性是(

4、D)。A、机密性B、可用性C、完整性D、上面3项都是15、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性16、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(八)A、客户认证B、回话认证C、用户认证D、都不是17、黑客在程序中设置了后门,这体现了黑客的(八)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源18、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是19、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证

5、信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳20、关于消息摘要函数,叙述不正确的是(C)。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;21、在设计网络安全方案中,系统是基础(八)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略22、数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制23、防火墙采用的

6、最简单的技术是(C)OA、安装保护卡B、隔离C、包过滤D、设置进入密码24、突破网络系统的第一步是(D)。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集25、计算机病毒的特点是(B)。A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性26、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制27、”要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲

7、诚信28、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘29、逻辑上,防火墙是(八)oA、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带30、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法31、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网

8、络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频32、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、安全部B、信息产业部C、监察部D、公安33、在以下网络威胁中,哪个不属于信息泄露(C)。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号34、(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片35、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。A、拒绝服务B、文件共享C、BIN党漏洞D、

9、远程过程调用36、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备37、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)oA、解密和验证B、解密和签名C、加密和签名D、加密和验证38、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度39、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解40

10、、目前信息安全最大的安全威胁来自于以下哪个方面(八)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马41、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性42、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人43、以下(八)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制44、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定45、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、

11、查毒能力C、解毒能力D、禁毒能力46、黑客利用IP地址进行攻击的方法有:(八)A、IP欺骗B、解密C、窃取口令D、发送病毒47、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往48、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是49、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性50、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的

12、鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的二、判断题1、对于互联网不良信息的治理主要是依靠政府的监督管理(J)2、互动参与是网络舆论最吸引网民眼球的焦点(X)3、网民即是不良信息的受害者,也是不良信息的发布与传播者。(J)4、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)5、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(J)6、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为(J)7、我国目前互联网在监管立法执法上,还存在着很大的不足(J)8、根据第3

13、3次中国互联网发展善统计报告显示,截止2013年6月底,我国网民规模达到亿。(X)9、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理(X)10、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。(J)11、互联网世界是一个“理想国”和“洁净天地”(X)12、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。(J)13、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。(J)14、在互联网环境中,网络舆论形成的模式:产生话题一话题持续存活一形成网络舆论一网络舆论发展一网络舆论平

14、息(J)15、绝对自由的互联网本身是完全存在的(X)16、网络社会具有“无中心性”(J)17、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的(V)18、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)19、构建互联网道德规范体系,是对禁止性规范进行构建(J)20、中国目前有70%的家庭使用互联网(X)21、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意(J)22、网络道德建设是社会精神文明建设的需要(J)23、从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点(J)24、网络协议市委计算机网络进行数据

15、交换而建立的规制标准或者月底昂的集气(J)25、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(J)26、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。(J)27、我国的互联网非常安全,没有漏洞(义)28、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理(X)29、互联网监管规范越来越弱(X)30、互联网世界是一个“理想国”和“洁净天地”(X)31、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(J)32、中国目前有70%的家庭使用互联网(X)33、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(J)34、1998年,英国通过了未成年人保护法,从严从重惩罚利用网络引诱青少年犯罪行为。(X)35、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。(J)36、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。(J)37、网络道德建设是社会精神文明建设的需要(J)38、俄罗斯将信息网络安全纳入国家安全战略(J)39、我国目前互联网在监管立法执法上,还存在着很大的不足(J)40、美国国会在2013年通过了反垃圾邮件法。(X)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号