2022年度网络安全知识常见题库(附答案).docx
《2022年度网络安全知识常见题库(附答案).docx》由会员分享,可在线阅读,更多相关《2022年度网络安全知识常见题库(附答案).docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年度网络安全知识常见题库(附答案)、单选题。1、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改 革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的 系统。A、计算机B、主从计算机C、自主计算机D、数字设备3、目前信息安全最大的安全威胁来自于以下哪个方面(A)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马4、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性5、不属于常见的危险密码
2、是(D) oA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(), 然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是35、互联网信息安全是社会安全的重要部分(J)36、我国的互联网信息管理不存在问题(X)37、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害 青少年的健康成长。(J)38、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)3
3、9、为了要是互联网规范发展,只需实行德治就可以了(X)40、建设“宽带中国”,对于我国互联网发展具有重要意义(J)7、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性8、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B) oA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定9、黑客利用IP地址进行攻击的方法有:(A)A、IP欺骗B、解密C、窃取口令D、发送病毒10、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行 (D) oA、解密和验证B、解密和签名C、加密和签名D、加密和验证11、黑客在程序中设置了后门,这体现了黑客
4、的(A)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源12、在设计网络安全方案中,系统是基础(A)是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略13、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止 正常服务,这属于(A)漏洞。A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用15、逻辑上,防火墙是(A)。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带1
5、6、 (A)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞17、屏蔽路由器型防火墙采用的技术是基于:(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合18、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是19、属于计算机病毒防治的策略的是(D)。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘20、下列叙述中正确的是(D) oA、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式
6、进行传播D、可以通过读写磁盘或者网络等方式进行传播21、突破网络系统的第一步是(D) oA、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集22、防火墙采用的最简单的技术是(C) oA、安装保护卡B、隔离C、包过滤D、设置进入密码23、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加 安全设施投资外,还应考虑(D)。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是24、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、安全部B、信息产业部C、监察部D、公安25、计算机病毒的核心是(A
7、) oA、引导模块B、传染模块C、表现模块D、发作模块26、不属于常见的危险密码是(D)。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码27、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件28、网络监听是(B) oA、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向29、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(), 然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻
8、击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是30、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段31、屏蔽路由器型防火墙采用的技术是基于:(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合32、2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政府 改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开33、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年度 网络安全 知识 常见 题库 答案
限制150内