2023年网络安全知识综合测试(后附答案).docx

上传人:lao****ou 文档编号:837394 上传时间:2024-06-14 格式:DOCX 页数:10 大小:26.39KB
下载 相关 举报
2023年网络安全知识综合测试(后附答案).docx_第1页
第1页 / 共10页
2023年网络安全知识综合测试(后附答案).docx_第2页
第2页 / 共10页
2023年网络安全知识综合测试(后附答案).docx_第3页
第3页 / 共10页
2023年网络安全知识综合测试(后附答案).docx_第4页
第4页 / 共10页
2023年网络安全知识综合测试(后附答案).docx_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023年网络安全知识综合测试(后附答案).docx》由会员分享,可在线阅读,更多相关《2023年网络安全知识综合测试(后附答案).docx(10页珍藏版)》请在第一文库网上搜索。

1、2023年网络安全知识综合测试(后附答案)一、单选题。1、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性2、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化3、以下(A)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制4、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问5、黑客利用IP地址进行攻击的方法有:(A)A、IP

2、欺骗B、解密C、窃取口令D、发送病毒6、关于消息摘要函数,叙述不正确的是(C)oA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;7、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性8、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是9、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)A、客户认证B、回话认证C、用户认证D

3、、都不是10、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)OA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定12、不属于黑客被动攻击的是(A)OA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件13、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、

4、温度、照明度和洁净度14、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是15、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对16、(D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片17、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、真实性18、信息安全领域内最关键和最薄弱的环节是(

5、D)。A、技术B、策略C、管理制度D、人19、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性20、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是21、防止用户被冒名所欺骗的方法是:(A)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙22、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段23、”要维

6、护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息24、在以下网络威胁中,哪个不属于信息泄露(C)oA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号25、“要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信26、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力27、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防

7、火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁28、防御网络监听,最常用的方法是(B)。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输29、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开30、”要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往31、以下关于计算机病毒的特征说法正

8、确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性32、安全基础设施设计指南应包括(D)OA、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是33、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A、机密性B、可用性C、完整性D、真实性34、路由控制机制用以防范(D)。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D

9、、以上3项都不是35、在设计网络安全方案中,系统是基础(A)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略36、计算机病毒的特点是(B)。A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性37、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥38、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套

10、防火墙就可以保护全部的网络39、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)oA、解密和验证B、解密和签名C、加密和签名D、加密和验证40、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘41、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型42、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设

11、备43、下列叙述中正确的是(D)oA、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播44、防火墙采用的最简单的技术是(C)OA、安装保护卡B、隔离C、包过滤D、设置进入密码45、不属于常见的危险密码是(D)OA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码46、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频47、计算机病毒的核

12、心是(A)。A、引导模块B、传染模块C、表现模块D、发作模块48、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法49、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)A、客户认证B、回话认证C、用户认证D、都不是50、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段二、判断题1、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施

13、(X)2、网络社会在本质上与现实社会是不相同的(X)3、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(J)4、我国的互联网非常安全,没有漏洞(X)5、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)6、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性(J)7、从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面。(J)8、英国互联网监看基金会成立于1998年。(X)9、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显着增加(X)10、我国互联网管理的基本法律体系,

14、到目前为止已经初步建立(J)11、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。(J)12、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。(J)13、根据第33次中国互联网发展善统计报告显示,截止2013年6月底,我国网民规模达到亿。(X)14、为了要是互联网规范发展,只需实行德治就可以了(X)15、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(J)16、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的(J)17、法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定(J)18、德国是发达国家中第一个对互联网不良言论进行专门立法的国家。(J)19、建设“宽带中国”,对于我国互联网发展具有重要意义(J)20、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪(X)21、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(J)材22、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(X)23、新加坡政府1999年成立了互联网家长顾问组。(J)24、规制互联网不良信息的法

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服