網(wǎng)絡安全知識題庫1、2008年5月1日,我國正式實施——,政府網(wǎng)站的開通,被認為是推動政府改革的重要措施。(B)A、深化政府改革紀要B、政府信息公開條例C、政府的職能改革D、加強政府信息公開2、網(wǎng)絡犯。
網(wǎng)絡安全知識題庫
1、2008年5月1日,我國正式實施——,政府網(wǎng)站的開通,被認為是推動政府改革的重要措施。(B)
A、深化政府改革紀要
B、政府信息公開條例
C、政府的職能改革
D、加強政府信息公開
2、網(wǎng)絡犯罪的表現(xiàn)形式常見得有非法侵入,破壞計算機信息系統(tǒng)、網(wǎng)絡賭博、網(wǎng)絡盜竊和(B)。
A、網(wǎng)絡詐騙、犯罪動機
B、網(wǎng)絡犯罪、網(wǎng)絡色情
C、網(wǎng)絡色情、高智能化
D、犯罪動機、高智能化
3、下列關于互惠原則說法不正確的是(C)。
A、互惠原則是網(wǎng)絡道德的主要原則之一
B、網(wǎng)絡信息交流和網(wǎng)絡服務具有雙向性
C、網(wǎng)絡主體只承擔義務
D、互惠原則本質(zhì)上體現(xiàn)的是賦予網(wǎng)絡主體平等與公正
4、2012年12月28日全國人大常委會通過了(A),標志著網(wǎng)絡信息保護立法工作翻開了新篇章
A、《關于加強網(wǎng)絡信息保護的決定》
B、《網(wǎng)絡游戲管理暫行辦法》
C、《非金融機構支付服務管理辦法》
D、《互聯(lián)網(wǎng)信息管理辦法》
5、信息安全領域內(nèi)最關鍵和最薄弱的環(huán)節(jié)是(D)。
A、技術
B、策略
C、管理制度
D、人
6、網(wǎng)絡安全一般是指網(wǎng)絡系統(tǒng)的硬件、軟件及其(C)受到保護,不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。
A、系統(tǒng)中的文件
B、系統(tǒng)中的圖片
C、系統(tǒng)中的數(shù)據(jù)
D、系統(tǒng)中的視頻
7、行為人有意制造和發(fā)布有害的、虛假的、過時的和無用的不良信息稱為(A)。
A、信息污染
B、網(wǎng)絡垃圾
C、網(wǎng)絡謠言
D、虛假信息
8、自主性、自律性、(C)和多元性都是網(wǎng)絡道德的特點
A、統(tǒng)一性
B、同一性
C、開放性
D、復雜性
9、信息安全經(jīng)歷了三個發(fā)展階段,以下哪個不屬于這三個發(fā)展階段?
A、通信保密階段
B、數(shù)據(jù)加密階段
C、信息安全階段
D、安全保障階段
10、黑客利用IP地址進行攻擊的方法有:(A)
A、IP欺騙
B、解密
C、竊取口令
D、發(fā)送病毒
11、“要增強自護意識,不隨意約會網(wǎng)友”,這說明(B)
A、在網(wǎng)上不能交朋友
B、在網(wǎng)絡中要不斷提高自己的辨別覺察能力
C、網(wǎng)絡沒有任何安全保障
D、網(wǎng)絡不講誠信
12、“要維護網(wǎng)絡安全,不破壞網(wǎng)絡秩序”,這說明(B)
A、網(wǎng)絡交往不用遵守道德
B、上網(wǎng)要遵守法律
C、在網(wǎng)絡上可以隨意發(fā)表自己的意見
D、在網(wǎng)絡上可以隨意傳播信息
13、“要有益身心健康,不沉溺虛擬時空”,這說明(D)
A、未成年人上網(wǎng)有害無益
B、中學生要拒絕上網(wǎng)
C、網(wǎng)絡是虛擬的、不可靠的
D、我們要享受健康的網(wǎng)絡交往
14、在網(wǎng)絡聊天室、公告欄等公共場所,要語言文明,不辱罵他人;對求助者,要盡力相助;與網(wǎng)友交流,要真誠友好,不欺詐他人、這就是說
A、網(wǎng)絡是我們共有的生活空間,便于我們學習
B、要發(fā)揮網(wǎng)絡交往對生活的積極作用
C、我們在網(wǎng)絡上交往要遵守道德
D、上網(wǎng)時要不斷提高自己的辨別能力、覺察能力
15、在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A)
A、數(shù)據(jù)篡改及破壞
B、數(shù)據(jù)竊聽
C、數(shù)據(jù)流分析
D、非法訪問
16、數(shù)據(jù)完整性指的是(C)
A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
B、提供連接實體身份的鑒別
C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致
D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的
17、防止用戶被冒名所欺騙的方法是:(A)
A、對信息源發(fā)方進行身份驗證
B、進行數(shù)據(jù)加密
C、對訪問網(wǎng)絡的流量進行過濾和保護
D、采用防火墻
18、屏蔽路由器型防火墻采用的技術是基于:(B)
A、數(shù)據(jù)包過濾技術
B、應用網(wǎng)關技術
C、代理服務技術
D、三種技術的結合
19、以下關于防火墻的設計原則說法正確的是:(C)
A、不單單要提供防火墻的功能,還要盡量使用較大的組件
B、保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務
C、一套防火墻就可以保護全部的網(wǎng)絡
20、以下關于計算機病毒的特征說法正確的是:(C)
A、計算機病毒只具有破壞性,沒有其他特征
B、計算機病毒具有破壞性,不具有傳染性C、破壞性和傳染性是計算機病毒的兩大主要特征
D、計算機病毒只具有傳染性,不具有破壞性
21、以下哪一項不屬于計算機病毒的防治策略:(C)
A、防毒能力
B、查毒能力
C、解毒能力
D、禁毒能力
22、包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是:(C)
A、路由器
B、一臺獨立的主機
C、交換機
D、網(wǎng)橋
23、目前在防火墻上提供了幾種認證方法,其中防火墻提供授權用戶特定的服務權限是:(A)
A、客戶認證
B、回話認證
C、用戶認證
D、都不是
24、在設計網(wǎng)絡安全方案中,系統(tǒng)是基礎(A)是核心,管理是保證。
A、人
B、領導
C、系統(tǒng)管理員
D、安全策略
25、信息的完整性包含有信息來源的完整以及信息內(nèi)容的完整,下列安全措施中能保證信息來源的完整性的有:(D)。
A、加密和訪問控制
B、預防、檢測、跟蹤
C、認證
D、數(shù)字簽名時間戳
26、下面哪種訪問控制沒有在通常的訪問控制策略之中(B)
A、自主訪問控制
B、被動訪問控制
C、強制訪問控制
D、基于角色的訪問控制
27、Internet接入控制不能對付以下哪類入侵者
A、偽裝者
B、違法者
C、內(nèi)部用戶
D、地下用戶
28、計算機會將系統(tǒng)中可使用內(nèi)存減少,這體現(xiàn)了病毒的(B)
A、傳染性
B、破壞性
C、隱藏性
D、潛伏性
29、黑客在程序中設置了后門,這體現(xiàn)了黑客的(A)目的。
A、非法獲取系統(tǒng)的訪問權限
B、竊取信息
C、篡改數(shù)據(jù)
D、利用有關資源