- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
公需科目考试网络安全建设与网络社会治理试题库(含答案)
单项选择题
1.以下哪种网络攻击方式主要是通过篡改网页内容来达到某种目的?()
A.拒绝服务攻击
B.网页篡改攻击
C.病毒攻击
D.木马攻击
答案:B。拒绝服务攻击是通过耗尽目标系统资源使其无法正常服务;病毒攻击是利用病毒程序破坏系统或窃取信息;木马攻击通常是植入木马程序控制目标主机,而网页篡改攻击就是专门针对网页内容进行篡改。
2.网络安全防护体系中,防火墙主要起到的作用是()。
A.查杀病毒
B.阻止内部网络信息外泄
C.控制网络访问
D.检测系统漏洞
答案:C。防火墙主要是根据预定义的规则对网络之间的访问进行控制,防止非法的网络访问。查杀病毒是杀毒软件的主要功能;阻止内部网络信息外泄有多种手段但不是防火墙的核心功能;检测系统漏洞有专门的漏洞扫描工具。
3.以下属于物联网面临的安全威胁是()。
A.数据传输安全
B.用户隐私泄露
C.设备被攻击
D.以上都是
答案:D。物联网中设备众多且数据需要大量传输,数据在传输过程中可能被截获和篡改,存在数据传输安全问题;用户在使用物联网设备过程中产生的各种信息可能被泄露;同时物联网设备本身可能成为攻击目标,遭受攻击导致无法正常工作。
4.网络安全等级保护制度中,第三级信息系统的安全保护监管要求是()。
A.自主保护
B.指导保护
C.监督保护
D.强制保护
答案:C。第一级信息系统实行自主保护;第二级信息系统实行指导保护;第三级信息系统实行监督保护;第四级信息系统实行强制保护。
5.下列哪个协议是用于安全电子邮件传输的?()
A.SMTP
B.POP3
C.IMAP
D.S/MIME
答案:D。SMTP是简单邮件传输协议,主要用于发送邮件;POP3和IMAP是用于接收邮件的协议;S/MIME是安全/多用途互联网邮件扩展协议,用于安全地传输电子邮件。
6.以下不属于网络钓鱼常用手段的是()。
A.发送仿冒的银行邮件
B.利用社交工程诱导用户输入信息
C.直接入侵用户电脑获取信息
D.建立仿冒的购物网站
答案:C。网络钓鱼主要是通过欺骗手段让用户主动提供信息,如发送仿冒银行邮件、利用社交工程诱导、建立仿冒购物网站等。而直接入侵用户电脑获取信息不属于网络钓鱼常用的诱导欺骗手段,更倾向于黑客的入侵攻击行为。
7.对于云计算环境下的安全问题,以下说法错误的是()。
A.云服务提供商负责云基础设施的安全
B.用户负责自身数据的安全
C.云计算环境不存在安全风险
D.数据可能存在多副本存储安全问题
答案:C。云计算环境虽然有诸多优势,但也存在多种安全风险,比如数据泄露、服务中断等。云服务提供商需要保障云基础设施的安全,用户需要对自身数据的安全负责,并且由于数据可能会有多个副本存储,存在副本的安全问题。
8.以下关于数字签名的说法,正确的是()。
A.数字签名只能由签名者的私有密钥生成
B.数字签名可以保证信息的完整性和保密性
C.数字签名是通过哈希算法生成的
D.数字签名可以被伪造
答案:A。数字签名是使用签名者的私有密钥对消息的哈希值进行加密生成的,所以只能由签名者的私有密钥生成。数字签名主要保证信息的完整性和不可否认性,不能保证保密性;数字签名是先通过哈希算法生成消息的哈希值,再用私钥加密该哈希值,不仅仅是通过哈希算法生成;数字签名具有不可伪造性,因为只有拥有私钥的人才能生成有效的签名。
9.网络安全应急响应的第一步通常是()。
A.事件报告
B.事件评估
C.事件检测
D.事件处置
答案:C。首先要通过各种手段检测到网络安全事件的发生,才能进行后续的报告、评估和处置等工作。
10.以下哪种加密算法属于对称加密算法?()
A.RSA
B.ECC
C.AES
D.DSA
答案:C。AES(高级加密标准)是典型的对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA都属于非对称加密算法,使用公钥和私钥进行加密和解密。
多项选择题
1.网络安全的主要目标包括()。
A.保密性
B.完整性
C.可用性
D.不可否认性
答案:ABCD。保密性是防止信息泄露给未经授权的人;完整性是保证信息在传输和存储过程中不被篡改;可用性是确保授权用户在需要时能够访问信息和资源;不可否认性是防止参与通信的一方事后否认其参与行为。
2.以下属于常见的网络安全漏洞的有()。
A.SQL注入漏洞
B.跨站脚本攻击(XSS)漏洞
C.缓冲区溢出漏洞
D.弱口令漏洞
答案:ABCD。SQL注入漏洞是攻击者通过构造恶意的SQL语句来获取或篡改数据库信息;跨站脚本攻击(XSS)漏洞是攻击者通过在网页中
文档评论(0)