2023年互联网信息安全知识竞赛题库附答案最新版.docx

上传人:lao****ou 文档编号:359261 上传时间:2023-09-25 格式:DOCX 页数:98 大小:103.08KB
下载 相关 举报
2023年互联网信息安全知识竞赛题库附答案最新版.docx_第1页
第1页 / 共98页
2023年互联网信息安全知识竞赛题库附答案最新版.docx_第2页
第2页 / 共98页
2023年互联网信息安全知识竞赛题库附答案最新版.docx_第3页
第3页 / 共98页
2023年互联网信息安全知识竞赛题库附答案最新版.docx_第4页
第4页 / 共98页
2023年互联网信息安全知识竞赛题库附答案最新版.docx_第5页
第5页 / 共98页
亲,该文档总共98页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023年互联网信息安全知识竞赛题库附答案最新版.docx》由会员分享,可在线阅读,更多相关《2023年互联网信息安全知识竞赛题库附答案最新版.docx(98页珍藏版)》请在第一文库网上搜索。

1、2023年互联网信息安全知识竞赛题库附答案(最新版)一.单项选择题1 .信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳2 .下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制3 .Internet接入控制不能对付以下哪类入侵者?(C)A、伪装者违法者C、内部用户D、地下用户4 .计算机会将系统中可使用内存减少,这体现了病毒的(B)传染性B、破坏性C、隐藏性D、潜伏性5 .黑客在程序中设置了后门,这体现了黑客

2、的(A)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源6 .软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出木马C、拒绝服务D、暴力破解7 .在计算机病毒检测手段中,校验和法的优点是(D)A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒8 .机房中的三度不包括(C)温度B、湿度C、可控度D、洁净度9 .为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指(A)A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度10 .一份好的计

3、算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A、软件和硬件B、机房和电源C、策略和管理D、加密和认证11 .计算机网络安全的目标不包括(0A、保密性B、不可否认性C、免疫性D、完整性12 .下列关于网络防火墙说法错误的是(B)A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁13 .目前信息安全最大的安全威胁来自于以下哪个方面(A)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马14 .信息安全中的逻辑安全不包括下面哪些内容

4、(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性15 .突破网络系统的第一步是(D)0A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集16 .计算机病毒的核心是(A)0A、引导模块B、传染模块C、表现模块D、发作模块17 .不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)oA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定18 .数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制19 .下列行为不属

5、于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个IOGB的文件20 .计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备21 .网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是22 .网络安全的基本属性是(D)oA、机密性B、可用性C、完整性D、上面3项都是23 .对攻击可能性的分析在很大程度上带有(B)0A、客观性B、主观性C、盲目性D、上面3项都不是24 .网络安全最终是一

6、个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)0A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是25 .从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性26.2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开27 .网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情

7、、高智能化D、犯罪动机、高智能化28 .下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正29 .2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法30 .信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人31 .网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭

8、受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频32 .行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)OA、信息污染B、网络垃圾C、网络谣言D、虚假信息33 .自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一,性C、开放性D、复杂性34 .信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?(D)A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段35 .黑客利用IP地址进行攻击的方法有:(A)A、IP欺骗B、解密C、窃取口令D、发送病毒36 .“要增强自护意识

9、,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信37 .“要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息38 .“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往39 .在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说(C)A、网络是我们共有

10、的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力40 .在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问41 .数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的42 .防止用户被冒名所欺骗的方法是:(A)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和

11、保护D、采用防火墙43 .屏蔽路由器型防火墙采用的技术是基于:(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合44 .以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络45 .以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性46 .以下哪一项不属于计算机病毒的防治策略:(C)A

12、、防毒能力B、查毒能力C、解毒能力D、禁毒能力47 .包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥48 .目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)A、客户认证B、回话认证C、用户认证D、都不是49 .在设计网络安全方案中,系统是基础(A)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略50 .从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A、机密性B、可用性C、完整性D、真实性51 .从攻击方式区分攻击

13、类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是52 .拒绝服务攻击的后果是(E)oA、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是53 .风险是丢失需要保护的O的可能性,风险是(C)和O的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对54 .机密性服务提供信息的保密,机密性服务包括(D)0A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都

14、是55 .完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是56 .路由控制机制用以防范(D)oA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是57 .安全基础设施的主要组成是(D)0A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是58 .安全基础设施设计指南应包括(D)0A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRTC、设计基础设施安全服务D、以上3项都是59 .在以下网络威胁中,哪个不属于信息泄露(C)0A、数据窃听流量分析C、拒绝服务攻击D、偷窃用户帐号60 .防御网络监听,最常用的方法是(B)0A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输61 .(A)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞62 .针

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服