2022年网络安全知识复习题(含参考答案).docx
《2022年网络安全知识复习题(含参考答案).docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识复习题(含参考答案).docx(10页珍藏版)》请在第一文库网上搜索。
1、2023年网络安全知识复习题(含参考答案)一、单选题。1、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥2、下列关于互惠原则说法不正确的是(0。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正3、在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒4、属于计算机病毒防治的策略的是(D)oA、确认您手头常备一张真正“干净”的
2、引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘5、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳6、下列关于互惠原则说法不正确的是(0。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正7、Internet接入控制不能对付以下哪类入侵者A、伪装者B、违法者C、内部用户D、地下用户8、防止用户被冒名所欺骗的方法是:(A)A、对信息源发方进行身份验证B
3、、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙9、安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是10、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。A、政策、法律、法规;B、授权C、加密D、审计和监控11、风险是丢失需要保护的O的可能性,风险是(C)和O的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对12、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问13、下列关于网络防火墙说法错误的是A
4、、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁14、目前信息安全最大的安全威胁来自于以下哪个方面(A)A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马15、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络16、关于消息摘要函数,叙述不正确的是(C)。A、输入任意大小的消息,输出是一个长度固定的摘要;
5、B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;17、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解18、(A)不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞19、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段20、计算机病毒的核心是(A)。A、引导模块B、传染模块C、表现模块D、发作模块21、在网络安
6、全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。A、可用性B、保密性C、完整性D、真实性22、黑客在程序中设置了后门,这体现了黑客的(A)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源23、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。A、安全部B、信息产业部C、监察部D、公安24、下列叙述中正确的是(D)。A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播25、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)oA、解密和验证B
7、、解密和签名C、加密和签名D、加密和验证26、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个IOGB的文件27、黑客利用IP地址进行攻击的方法有:(A)A、IP欺骗B、解密c、窃取口令D、发送病毒28、防火墙采用的最简单的技术是(C)oA、安装保护卡B、隔离C、包过滤D、设置进入密码29、完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是30、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 知识 复习题 参考答案