2023年网络安全教育知识题A.docx

上传人:王** 文档编号:872618 上传时间:2024-02-10 格式:DOCX 页数:82 大小:266.29KB
下载 相关 举报
2023年网络安全教育知识题A.docx_第1页
第1页 / 共82页
2023年网络安全教育知识题A.docx_第2页
第2页 / 共82页
2023年网络安全教育知识题A.docx_第3页
第3页 / 共82页
2023年网络安全教育知识题A.docx_第4页
第4页 / 共82页
2023年网络安全教育知识题A.docx_第5页
第5页 / 共82页
2023年网络安全教育知识题A.docx_第6页
第6页 / 共82页
2023年网络安全教育知识题A.docx_第7页
第7页 / 共82页
2023年网络安全教育知识题A.docx_第8页
第8页 / 共82页
2023年网络安全教育知识题A.docx_第9页
第9页 / 共82页
2023年网络安全教育知识题A.docx_第10页
第10页 / 共82页
亲,该文档总共82页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023年网络安全教育知识题A.docx》由会员分享,可在线阅读,更多相关《2023年网络安全教育知识题A.docx(82页珍藏版)》请在优知文库上搜索。

1、2023年网络安全教育知识题题号一总分得分评卷人得分1 .哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马2 .信息系统废弃阶段的信息安全管理形式是()A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收3 .黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒4 .信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?()A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段5 .行为人有意制造和发布有害的、虚假的、过时的和无用的

2、不良信息称为()A、信息污染Bs网络垃圾C、网络谣言D、虚假信息6 .为了保护个人电脑隐私,应该OA、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是7 .以下哪项操作可能会威胁到智能手机的安全性()A、越狱B、ROOTC、安装盗版软件D、以上都是8 .以下不属于人肉搜索的侵权范围的是()A、隐私权B、肖像权C、人格权D、人身自由权9 .将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘Dx显卡10 .小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是0A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理

3、睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件11抵御电子邮箱入侵措施中,不正确的是0A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器12 .以下关于计算机病毒的特征说法正确的是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性13 .利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。A、300B、400Cs500D、60014 .以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力Cs

4、解毒能力D、禁毒能力15 .要安全浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能16 .蹭网的主要目的是()A、节省上网费用B、信号干扰C、信息窃听D、拥塞攻击17 .以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况18 .党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已

5、遭恶意篡改,应首先0A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援19 .为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒、防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份20 .关于信息内容安全事件的应急处置措施,以下说法正确的是()A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网

6、络系统存储、传输信息内容的完整性被破坏而导致的信息篡改C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响21 .以下信息安全事件中,不属于党政机关常见信息安全事件的是()A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏22 .根据国家标准信息安全技术信息安全事件分类分级指南(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是0A、信息

7、系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额23 .()是一种自动检测远程或本地主机安全性弱点的程序。A、杀毒软件B、防火墙C、扫描器程序D、操作系统24 .网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任,依据()等,规范群组、版块内信息发布等行为。法律法规;用户协议;平台公约。AWBWc.D.2)25 .若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()AsChinaNet-IinkB、hackerCsAirPortl23D、starbucks26 .计算机网络是地理上分散的多台()

8、遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备27 .按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是()。A、安全部B、信息产业部C、监察部D、公安28 .数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行()0A、解密和验证B、解密和签名Cs加密和签名Ds加密和验证29 .不属于常见的危险密码是()oA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码30 .属于计算机病毒防治的策略的是()oA、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件

9、也要进行病毒检测D、整理磁盘31 .以下()策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制32 .计算机病毒的特点是()oA、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性Cs传染性、破坏性、易读性D、传染性、安全性、易读性33 .不属于黑客被动攻击的是()oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件34 .针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型35 .()不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系

10、统自身缺陷C、黑客攻击D、管理漏洞36 .完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。As机密性B、可用性C、可审性D、以上3项都是37 .数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的38 .网络安全是在分布网络环境中对()提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是39 ,下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信

11、息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账40 .数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制41 .不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定42 .计算机病毒的核心是()。A、引导模块B、传染模块C、表现模块D、发作模块43 .目前信息安全最大的安全威胁来自于以下哪个方面()A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木

12、马44 .下列关于网络防火墙说法错误的是()A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁45 .计算机网络安全的目标不包括()A、保密性B、不可否认性C、免疫性D、完整性46 .一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证47 .在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒48 Internet接入控制不

13、能对付以下哪类入侵者?()A、伪装者B、违法者C、内部用户D、地下用户49 .在设计网络安全方案中,系统是基础()是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略50 .对攻击可能性的分析在很大程度上带有()。A、客观性B、主观性C、盲目性D、上面3项都不是51 .信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患52 .防火墙是()在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术53 .用于发现攻击目标()A.ping扫描B.操作系统扫

14、描C.端口扫描D.漏洞扫描54 .WindowsNT提供的分布式安全环境又被称为()A、域(DOmain)B、工作组Cs对等网D、安全网55 .下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录56 .以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功57 .关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪58 .最早研究计算机网络的目的是什么?()A、直接的个人通信;B、共享硬盘空间、打印机等设

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!