还剩8页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年度网络安全知识常见题库附答案
2022、单选题
1、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施BA、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开
2、计算机网络是地理上分散的多台C遵循约定的通信协议,通过软硬件互联的系统A、计算机B、主从计算机C、自主计算机D、数字设备
3、目前信息安全最大的安全威胁来自于以下哪个方面A、内网安全AB、互联网上的黑客C、互联网上的病毒D、互联网上的木马
4、计算机会将系统中可使用内存减少,这体现了病毒的B、传染性AB、破坏性C、隐藏性D、潜伏性
5、不属于常见的危险密码是DoA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码
6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以,然而这些攻击是可行的;主动攻击难以C,然而这些攻击是可行的A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是
35、互联网信息安全是社会安全的重要部分(J)
36、我国的互联网信息管理不存在问题(X)
37、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长(J)
38、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种(X)
39、为了要是互联网规范发展,只需实行德治就可以了(X)
40、建设“宽带中国”,对于我国互联网发展具有重要意义(J)
7、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性
8、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是B o、系统的安全评价AB、保护数据安全C、是否具有防火墙D、硬件结构的稳定
9、黑客利用IP地址进行攻击的方法有AA、IP欺骗B、解密C、窃取口令D、发送病毒
10、数字证书采用公钥体制进行加密和解密每个用户有一个公钥,它用来进行DoA、解密和验证B、解密和签名C、加密和签名D、加密和验证
11、黑客在程序中设置了后门,这体现了黑客的A目的A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源
12、在设计网络安全方案中,系统是基础A是核心,管理是保证A、人B、领导C、系统管理员D、安全策略
13、风险是丢失需要保护的的可能性,风险是C和的综合结果A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用
15、逻辑上,防火墙是(A)A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带
16、(A)不是网络信息系统脆弱性的不安全因素A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞
17、屏蔽路由器型防火墙采用的技术是基于(B)、数据包过滤技术AB、应用网关技术C、代理服务技术D、三种技术的结合
18、拒绝服务攻击的后果是(E)A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是
19、属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘
20、下列叙述中正确的是(D)oA、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播
21、突破网络系统的第一步是D oA、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集
22、防火墙采用的最简单的技术是C oA、安装保护卡B、隔离C、包过滤D、设置进入密码
23、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑D、用户的方便性AB、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是
24、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是D、安全部AB、信息产业部C、监察部D、公安
25、计算机病毒的核心是A oA、引导模块B、传染模块C、表现模块D、发作模块
26、不属于常见的危险密码是DA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码
27、下列行为不属于攻击的是DA、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件
28、网络监听是(B)oA、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向
29、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是
30、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段
31、屏蔽路由器型防火墙采用的技术是基于(B)A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合
32、2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开
33、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性
34、路由控制机制用以防范DA、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是
35、风险是丢失需要保护的的可能性,风险是C和的综合结果A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对
36、机房中的三度不包括、温度AB、湿度C、可控度D、洁净度
37、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和BA、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化
38、下列关于网络防火墙说法错误的是A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁
39、不属于黑客被动攻击的是A oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
40、”要维护网络安全,不破坏网络秩序”,这说明BA、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息
41、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证
42、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点、包过滤型AB、应用级网关型C、复合型防火墙D、代理服务型
43、防止用户被冒名所欺骗的方法是(A)A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙
44、下列叙述中正确的是(D)A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播
45、对攻击可能性的分析在很大程度上带有(B)o、客观性AB、主观性C、盲目性D、上面3项都不是
46、完整性服务提供信息的正确性该服务必须和(C)服务配合工作,才能对抗篡改攻击A、机密性B、可用性C、可审性D、以上3项都是
47、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力
48、安全基础设施设计指南应包括(D)oA、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是
49、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户
50、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问
二、判断题
1、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件(J)
2、互联网是虚拟的,自然灾害不会对它造成影响(义)
3、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害(V)
4、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权(X)
5、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障(J)
6、互联网监管规范越来越弱(X)
7、911事件之后,美国颁布了{爱国者法}(V)
8、互联网的发展不能全球合作,那样会有信息安全的隐患(X)
9、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(V)
10、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸(J)材
11、1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为(X)
12、从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面(J)
13、网络社会和现实社会没有联系(X)
14、在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论(J)
15、互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的(V)
16、俄罗斯将信息网络安全纳入国家安全战略(J)
17、我国的互联网非常安全,没有漏洞(X)
18、电子政务是传统政府和现代网络技术相结合的产物(J)
19、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显着增加(X)
20、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点(义)
21、新加坡政府1999年成立了互联网家长顾问组(J)
22、我国近几年信息安全产业发展迅速(J)
23、罗马法中有着名的谚语叫做法律恒须规定救济,救济设于权利之后(J)
24、我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行(J)
25、韩国上互联网最发达、普及率最高的国家(J)
26、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障(V)
27、德国是发达国家中第一个对互联网不良言论进行专门立法的国家(J)
28、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪(X)
29、对于多发性的网络犯罪要实施“严打”措施(J)
30、目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术(V)
31、我国互联网管理的基本法律体系,到目前为止已经初步建立(J)
32、哈氏假定的理想的演说情景包括两个原则(X)
33、相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小(J)
34、在当今世界里互联网的兴起与普及,开辟了交往的无限可能性(J)。