2022年网络安全知识综合练习题后附答案.docx
-
资源ID:97897113
资源大小:20.95KB
全文页数:11页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年网络安全知识综合练习题后附答案.docx
2022年网络安全知识综合练习题后附答案、单选题。1、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证2、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络3、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘4、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控5、网络监听是(B) oA、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向6、安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是7、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力 相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用36、网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困 难等原因(J)37、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行 为(J)38、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显着 增加(义)39、网民即是不良信息的受害者,也是不良信息的发布与传播者。(J)40、1998年,英国通过了 未成年人保护法,从严从重惩罚利用网络引诱青少年犯 罪行为。(X)C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力8、计算机网络中的安全是指(C)。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特 定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解10、网络安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面3项都是11、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁12、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C) 的攻击。A、可用性B、保密性C、完整性D、真实性13、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性14、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(), 然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是15、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证16、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息18、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行 (D) oA、解密和验证B、解密和签名C、加密和签名D、加密和验证19、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性20、下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正21、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力22、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性23、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户24、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有 选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥25、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问26、“要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信27、“要有益身心健康,不沉溺虚拟时空”,这说明(D)A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往28、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制29、路由控制机制用以防范(D)。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是30、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两 大主要特征D、计算机病毒只具有传染性,不具有破坏性31、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能 保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳32、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度33、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件34、网络监听是(B) oA、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向35、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络36、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工 作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法37、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致D、确保数据数据是由合法实体发出的38、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止 正常服务,这属于(A)漏洞。A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用39、计算机网络中的安全是指(C)。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全40、在以下网络威胁中,哪个不属于信息泄露(C)。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号41、防止用户被冒名所欺骗的方法是:(A)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙42、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A、机密性B、可用性C、完整性D、真实性43、 (D)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片44、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒45、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、安全部B、信息产业部C、监察部D、公安46、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者 恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频47、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D) 防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型48、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权 限是:(A)A、客户认证B、回话认证C、用户认证D、都不是49、安全基础设施设计指南应包括(D) oA、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是50、”要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息二、判断题1、网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等 特征。(J)2、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害(V)3、根据第33次中国互联网发展善统计报告显示,截止2013年6月底,我国 网民规模达到亿。(X)4、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(J)5、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育 是重点(X)6、电子政务是传统政府和现代网络技术相结合的产物(J)7、进行访问控制也是防范网络犯罪的有效措施(J)8、从目前来看,博客已近取代微博(X)9、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论(X)10、规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性 法规、规章及司法解释等多个层次。(J)11、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(J)12、在互联网环境中,网络舆论形成的模式:产生话题一话题持续存活一形成网络 舆论一网络舆论发展一网络舆论平息(J)13、罗马法中有着名的谚语叫做:法律恒须规定救济,救济设于权利之后(J)14、网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气(V)15、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理(X)16、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内 予以进行。(J)17、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(J)18、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必 要条件(J)19、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户 访问受保护的网络资源,允许合法的用户(J)20、美国国会在2013年通过了 反垃圾邮件法。(X)21、英国互联网监看基金会成立于1998年。(X)22、我国互联网管理的基本法律体系,到目前为止已经初步建立(J)23、韩国政府从2000年起就推动实施网络实名制。(J)24、2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案。(J)25、加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育 是重点。(J)26、我国的互联网信息管理不存在问题(X)27、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)28、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(X)29、俄罗斯将信息网络安全纳入国家安全战略(J)30、网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。(J)31、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施(X)32、互联网的发展不能全球合作,那样会有信息安全的隐患(X)33、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪 领域,但其社会危害性不及现实社会中的违法犯罪。(X)34、互联网发展初期,世界对于它普遍以不干预,鼓励发展为主(J)35、网络社会在本质上与现实社会是不相同的(X)