2023年网络安全教育知识题.docx

上传人:王** 文档编号:872696 上传时间:2024-02-10 格式:DOCX 页数:74 大小:194.57KB
下载 相关 举报
2023年网络安全教育知识题.docx_第1页
第1页 / 共74页
2023年网络安全教育知识题.docx_第2页
第2页 / 共74页
2023年网络安全教育知识题.docx_第3页
第3页 / 共74页
2023年网络安全教育知识题.docx_第4页
第4页 / 共74页
2023年网络安全教育知识题.docx_第5页
第5页 / 共74页
2023年网络安全教育知识题.docx_第6页
第6页 / 共74页
2023年网络安全教育知识题.docx_第7页
第7页 / 共74页
2023年网络安全教育知识题.docx_第8页
第8页 / 共74页
2023年网络安全教育知识题.docx_第9页
第9页 / 共74页
2023年网络安全教育知识题.docx_第10页
第10页 / 共74页
亲,该文档总共74页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023年网络安全教育知识题.docx》由会员分享,可在线阅读,更多相关《2023年网络安全教育知识题.docx(74页珍藏版)》请在优知文库上搜索。

1、2023年度第2次考试试卷2023年网络安全教育知识题考试范围:XXX;满分:*分;考试时间:100分钟;命题人:XXX学校:姓手:班,:I考片:题号一二三总分褥分注意事项,1 答题前填写好自己的姓名、班级、考号等信息2 .请将答案正确填写在答题卡上第I卷(选择题)请点击修改第I卷的文字说明一、单选题1.0是一种自动检测远程或本地主机安全性弱点的程序。A、杀毒软件B、防火墙C、扫描器程序Ds操作系统2 .本省重要信息系统应当至少每几年进行一次自评估或检查评估?()A、Bs三C、五D、四3 .网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系

2、统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频4 .以下哪项操作可能会威胁到智能手机的安全性()A、越狱B、ROOTC、安装盗版软件D、以上都是5 .对于新购买的电脑,不建议的行为是()A、设置开机密码B、安装QQ软件C、让电脑公司重装XP系统D、启用WindowsUpdate6 .以下不属于人肉搜索的侵权范围的是()A、隐私权B、肖像权C、人格权D、人身自由权7 .网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是8 .微软结束对WindoWSXP的支持服务,

3、以下哪项是最好的应对措施()A、安装360安全卫士B、开启自动更新功能Cs升级系统至WindOWS7D、设置开机密码9 .要安全浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器Coc)kiesD、在他人计算机上使用“自动登录”和“记住密码”功能10 .以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况11 .下列情形中属于重大网络与信息安全事件的是OA、

4、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致100O万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件12 .信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?()A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段13 .根据国家标准信息安全技术信息安全事件分类分级指南(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素

5、中,说法不正确的是0A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额14 .黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒15 .以下哪些不属于设置强口令的基本原则?()A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令16 .下面哪个场景属于审计的范畴()A、用户在网络上共享OffiCe文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措

6、施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令17 .以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址18 .数据容灾备份的主要目的和实质是()A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性19 .使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.mscB、gpedit.mscCxfsmgmt.mscD、lusrmgr.msc20 .以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指

7、导和监督D、负责信息安全保障工作的具体组织协调21 .政府信息系统应至少配备1名()A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员22 .信息安全管理中最核心的要素是()A、技术B、制度C、人D、资金23 .涉密信息系统的等级由()确定A、系统使用单位B、信息化主管部门C、信息安全工作部门24 .逻辑上,防火墙是()。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带25 .对于川级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息

8、化主管部门26 .计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备27 .不属于常见的危险密码是()oA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码28 .属于计算机病毒防治的策略的是()oA、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘29 .不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件30 .防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤D

9、、设置进入密码31 .网络监听是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向32 .()不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞33 .在以下网络威胁中,哪个不属于信息泄露()oA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号34 .拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是35 .从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻

10、击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是36 .从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性37 .行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()oA、信息污染B、网络垃圾C、网络谣言D、虚假信息38 .网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()oA、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是39 .我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可

11、被判刑?()A、 50、500B、 500、5000C、 5000、5000D、 5000、5000040 .下列行为不属于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个IOGB的文件41 .数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制42 .信息安全中的逻辑安全不包括下面哪些内容()A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性43 .为保证计算机网络系统的正常运行,对机房内的三度有明确的要求

12、,其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度Cs照明度、温度和湿度D、温度、照明度和洁净度44 .软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()A、缓冲区溢出Bx木马C、拒绝服务D、暴力破解45 .计算机会将系统中可使用内存减少,这体现了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性46 .下面哪种访问控制没有在通常的访问控制策略之中()A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制47 .信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:()oA、加密和访

13、问控制B、预防、检测、跟踪C、认证D、数字签名时间戳48 .以下关于防火墙的设计原则说法正确的是:()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络49 .“要有益身心健康,不沉溺虚拟时空”,这说明()A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的Ds我们要享受健康的网络交往50 .从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性51 .网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,

14、软件攻击D、物理攻击,黑客攻击,病毒攻击52 .信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A、信息系统安全等级保护定级指南B、信息安全技术信息系统安全管理要求(GB/T20269-2006)C、信息系统安全等级保护实施指南53 .防火墙通过控制来阻塞邮件附件中的病毒。()A数据控制54 连接控制C.ACL控制D.协议控制54 .路由器工作在()A.应用层B.链接层C网络层D.传输层55 .用于发现攻击目标()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描56在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个()A.exec-timeoutl00B.eec-timeout010C.idle-timeoutlOOD.idle-timeout01057.下列关于安全审计的内容说法中错误的是()A应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!