《2022年网络安全知识复习题(含参考答案).docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识复习题(含参考答案).docx(10页珍藏版)》请在第一文库网上搜索。
1、2023年网络安全知识复习题(含参考答案)一、单选题。1、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥2、下列关于互惠原则说法不正确的是(0。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正3、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒4、属于计算机病毒防治的策略的是(D)oA、确认您手头常备一张真正“干净”的
2、引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘5、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳6、下列关于互惠原则说法不正确的是(0。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正7、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户8、防止用户被冒名所欺骗的方法是:(A)A、对信息源发方进行身份验证B
3、、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙9、安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是10、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控11、风险是丢失需要保护的O的可能性,风险是(C)和O的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对12、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问13、下列关于网络防火墙说法错误的是A
4、、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁14、目前信息安全最大的安全威胁来自于以下哪个方面(A)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马15、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络16、关于消息摘要函数,叙述不正确的是(C)。A、输入任意大小的消息,输出是一个长度固定的摘要;
5、B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;17、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解18、(A)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞19、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段20、计算机病毒的核心是(A)。A、引导模块B、传染模块C、表现模块D、发作模块21、在网络安
6、全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、真实性22、黑客在程序中设置了后门,这体现了黑客的(A)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源23、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、安全部B、信息产业部C、监察部D、公安24、下列叙述中正确的是(D)。A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播25、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)oA、解密和验证B
7、、解密和签名C、加密和签名D、加密和验证26、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个IOGB的文件27、黑客利用IP地址进行攻击的方法有:(A)A、IP欺骗B、解密c、窃取口令D、发送病毒28、防火墙采用的最简单的技术是(C)oA、安装保护卡B、隔离C、包过滤D、设置进入密码29、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是30、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)
8、漏洞。A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用31、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥32、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性33、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证34、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)A、客户认证B、回话认证C、用户认证D、都不是35、针对数
9、据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型36、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息37、在设计网络安全方案中,系统是基础(A)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略38、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定39、防御网络监听,最常用的方法是(B)。A、采用物理传输(非网络)B、信息加密C、无线网D、使
10、用专线传输40、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性41、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备42、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的43、在以下网络威胁中,哪个不属于信息泄露(C)。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号44、机房中的三度不包括A、温度B、湿度C
11、、可控度D、洁净度45、逻辑上,防火墙是(A)。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带46、”要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信47、(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片48、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒49、以下(A)策略是防止非法访问的第一道防线。A、入网访问控
12、制B、网络权限控制C、目录级安全控制D、属性安全控制50、机密性服务提供信息的保密,机密性服务包括(D)oA、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是二、判断题1、互动参与是网络舆论最吸引网民眼球的焦点(X)2、为了要是互联网规范发展,只需实行德治就可以了(X)3、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(X)4、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户(J)5、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(J)6、911事件之后,美国颁布了爱国者法。()7、在
13、互联网环境中,网络舆论形成的模式:产生话题一话题持续存活一形成网络舆论一网络舆论发展一网络舆论平息(J)8、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。(J)9、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)10、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(X)11、电子政务是传统政府和现代网络技术相结合的产物(J)12、网民即是不良信息的受害者,也是不良信息的发布与传播者。(J)13、建设“宽带中国”,对于我国互联网发展具有重要意义(J)14、我国的互联网信息管理不存在问题(X)15、加强青少年网络道德建设,家庭
14、教育是基础、学校教育是关键、网络社区教育是重点。(J)16、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(J)17、新加坡政府1999年成立了互联网家长顾问组。(J)18、网络社会具有“无中心性”(J)19、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害()20、加强互联网行业饿组织作用,提倡行业自律(J)21、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。(J)22、网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决(J)23、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为(J)24、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意(J)25、互联网是虚拟的,自然灾害不会对它造成影响(X)26、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(X)27、只有商业话才能给网络媒体带来大量的资金支持和技术支持(J)28、网络犯罪是有国界限制的。(X)29、从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管