2018《網絡安全》題庫與答案_第1頁
2018《網絡安全》題庫與答案_第2頁
2018《網絡安全》題庫與答案_第3頁
2018《網絡安全》題庫與答案_第4頁
2018《網絡安全》題庫與答案_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

Forpersonaluseonlyinstudyandresearch;notforcommercialuse2018《網絡安全》試題與答案―、單選題1、《網絡安全法》開始施行的時間是(C:2017年6月1日)。2、《網絡安全法》是以第(D:五十三)號主席令的方式發(fā)布的。3、中央網絡安全和信息化領導小組的組長是(A:習近平)。4、下列說法中,不符合《網絡安全法》立法過程特點的是(C:閉門造車)。5、在我國的立法體系結構中,行政法規(guī)是由(B:國務院)發(fā)布的。6、將特定區(qū)域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是(C:局域網)。7、(A:網絡)是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行收集、存儲、傳輸、交換、處理的系統(tǒng)。8、在澤萊尼的著作中,它將(D:才智)放在了最高層。9、在澤萊尼的著作中,與人工智能1.0相對應的是(C:知識)。10、《網絡安全法》立法的首要目的是(A:保障網絡安全)。11、2017年3月1日,中國外交部和國家網信辦發(fā)布了(D《網絡空間國際合作戰(zhàn)略》)。12、《網絡安全法》的第一條講的是①立法目的)。13、網絡日志的種類較多,留存期限不少于(C:六個月)。14、《網絡安全法》第五章中規(guī)定,下列職責中,責任主體為網絡運營者的是(D:按照省級以上人民政府的要求進行整改,消除隱患)。15、(B數據備份)是指為防止系統(tǒng)故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。16、(B干擾他人網絡正常功能)是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統(tǒng)不能正常運行。17、聯合國在1990年頒布的個人信息保護方面的立法是(C:《自動化資料檔案中個人資料處理準則》)。18、2017年6月21或英國政府提出了新的規(guī)則來保護網絡安全,其中包括要求Facebook等社交網站刪除(C18歲)之前分享的內容。19、《網絡安全法》第五十九條規(guī)定,網絡運營者不履行網絡安全保護義務的,最多處以(B:十萬元)罰款。20、(B:LAND)的攻擊原理是偽造受害主機源地址發(fā)送連接請求,使受害主機形成自身連接,消耗連接數。21、(D:Teardrop)的攻擊原理是構造錯誤的分片信息,系統(tǒng)重組分片數據時內存計算錯誤,導致協議棧崩潰。22、信息入侵的第一步是(A信息收集)。23、(C:nslookup)是操作系統(tǒng)自帶命令,主要用來查詢域名名稱和IP之間的對應關系。24、網絡路徑狀況查詢主要用到的是(B:tracer)。25、我國信息安全管理采用的是@歐盟)標準。26、在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是(D:美國)。27、在信息安全事件中,(D:80%)是因為管理不善造成的。28、信息安全管理針對的對象是(B:組織的信息資產)。29、信息安全管理中最需要管理的內容是(A目標)。30、下列不屬于資產中的信息載體的是(D:機房)。31、信息安全管理要求ISO/IEC27001的前身是(A:英國)的BS7799標準。32、管理制度、程序、策略文件屬于信息安全管理體系化文件中的(B:二級文件)。33、信息安全實施細則中,物理與環(huán)境安全中最重要的因素是化人身安全)。34、“導出安全需求”是安全信息系統(tǒng)購買流程中(A需求分析)的具體內容。35、安全信息系統(tǒng)中最重要的安全隱患是(A:配置審查)。36、蠕蟲病毒屬于信息安全事件中的(B有害程序事件)。二、多選題1、《網絡安全法》的意義包括(ABCD)。A:落實黨中央決策部署的重要舉措B:維護網絡安全的客觀需要C:維護民眾切身利益的必然要求D:參與互聯網國際競爭和國際治理的必然選擇2、《網絡安全法》第二次審議時提出的制度有(BC)。A:明確網絡空間主權原則B:明確重要數據境內存儲^建立數據跨境安全評估制度D:增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規(guī)定3、在我國的網絡安全法律法規(guī)體系中,屬于專門立法的是(ABD)。A:《網絡安全法》B:《杭州市計算機信息網絡安全保護管理條例》C:《保守國家秘密法》D:《計算機信息系統(tǒng)安全保護條例》4、我國網絡安全法律體系的特點包括(ABCD)。入:以《網絡安全法》為基本法統(tǒng)領,覆蓋各個領域B:部門規(guī)章及以下文件占多數C:涉及多個管理部門D:內容涵蓋網絡安全管理、保障、責任各個方面5、《網絡安全法》的特點包括(BCD)。A:特殊性B:全面性C:針對性D:協調性6、《網絡安全法》的突出亮點在于(ABCD)。A:明確網絡空間主權的原則B:明確網絡產品和服務提供者的安全義務C:明確了網絡運營者的安全義務D:進一步完善個人信息保護規(guī)則7、《網絡安全法》確定了(ABCD)等相關主體在網絡安全保護中的義務和責任。A:國家B:主管部門^網絡運營者。:網絡使用者8、我國網絡安全工作的輪廓是(ABCD)。A:以關鍵信息基礎設施保護為重心B:強調落實網絡運營者的責任^注重保護個人權益D:以技術、產業(yè)、人才為保障9、計算機網絡包括(ABC)。入:互聯網B:局域網C:x業(yè)控制系統(tǒng)D:電信網絡10、網絡運營者包括(ABD)。入:網絡所有者B:網絡管理者^網絡使用者。:網絡服務提供者11、在網絡安全的概念里,信息安全包括(CD)。A:物理安全B:信息系統(tǒng)安全^個人信息保護D:信息依法傳播12、《網絡安全法》規(guī)定,網絡空間主權的內容包括(ABCD)。A:國內主權B:依賴性主權^獨立權。:自衛(wèi)權13、《網絡安全法》規(guī)定,國家維護網絡安全的主要任務是(ABCD)。A:檢測、防御、處置網絡安全風險和威脅B:保護關鍵信息基礎設施安全C:依法懲治網絡違法犯罪活動D:維護網絡空間安全和秩序14、各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有(AB)。入:召開信息社會世界峰會B:成立信息安全政府間專家組C:上海合作組織D:七國集團峰會15、我國參與網絡安全國際合作的重點領域包括(ABCD)。入:網絡空間治理B:網絡技術研發(fā)^網絡技術標準制定D:打擊網絡違法犯罪提交16、《網絡安全法》第四■一條規(guī)定,網絡經營者收集、使用個人信息的規(guī)則包括(BCD)。A:保密原則B:合法原則C:正當原則D:公開透明原則17、中央網絡安全和信息化領導小組的職責包括(ABCD)。A:統(tǒng)籌協調涉及各個領域的網絡安全和信息化重大問題B:研究制定網絡安全和信息化發(fā)展戰(zhàn)略、宏觀規(guī)劃和重大政策C:推動國家網絡安全和信息法治化建設。:不斷增強安全保障能力18、我國網絡安全等級保護制度的主要內容包括(ABCD)。A:制定內部安全管理制度和操作規(guī)程,確定網絡安全負責人,落實網絡安全保護責任B:采取防范危害網絡安全行為的技術措施C:配備相應的硬件和軟件檢測、記錄網絡運行狀態(tài)、網絡安全事件,按照規(guī)定留存相關網絡日志D:采取數據分類、重要數據備份和加密等措施19、《網絡安全法》第三十三條規(guī)定,建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施(ABD)。A:同步規(guī)劃B:同步建設C:同步監(jiān)督D:同步使用20、下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(CD)。A:《自由、檔案、信息法》B:《個人信息保護法》C:《數據保護指令》D:《通用數據保護條例》21、在監(jiān)測預警與應急處置方面,省級以上人民政府有關部門的職責是(AB)。入:網絡安全事件發(fā)生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施B:按照規(guī)定程序及權限對網絡運營者法定代表人進行約談^建立健全本行業(yè)、本領域的網絡安全監(jiān)測預警和信息通報制度D:制定網絡安全事件應急預案,定期組織演練22、密碼破解安全防御措施包括(ABCD)。A:設置“好”的密碼B:系統(tǒng)及應用安全策略C:隨機驗證碼D:其他密碼管理策略23、社會工程學利用的人性弱點包括(ABCD)。A:信任權威B:信任共同愛好C:期望守信

D:期望社會認可24、網絡社會的社會工程學直接用于攻擊的表現有(AC)。A:利用同情、內疚和脅迫B:口令破解中的社會工程學利用C:正面攻擊(直接索?。#壕W絡攻擊中的社會工程學利用25、下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是(BC)。A:構建完善的技術防御體系B:知道什么是社會工程學攻擊C:知道社會工程學攻擊利用什么D:有效的安全管理體系和操作26、拒絕服務攻擊方式包括(ABCD)。A:利用大量數據擠占網絡帶寬B:利用大量請求消耗系統(tǒng)性能C:利用協議實現缺陷D:利用系統(tǒng)處理方式缺陷27、典型的拒絕服務攻擊方式包括(ABCD)。A:PingofdeathB:SYNFloodC:UDPFloodD:Teardrop28、拒絕服務攻擊的防范措施包括(ABCD)。A:安全加固B:資源控制C:安全設備D:運營商、公安部門、專家團隊等29、IP欺驪的技術實現與欺驪攻擊的防范措施包括(ABCD)。A:使用抗IP欺驪功能的產品B:嚴密監(jiān)視網絡,對攻擊進行報警C:使用最新的系統(tǒng)和軟件,避免會話序號被猜出D:嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包30、ARP欺驪的防御措施包括(ABCD)。A:使用靜態(tài)ARP緩存C:IP與MAC地址綁定A:使用靜態(tài)ARP緩存C:IP與MAC地址綁定B:使用三層交換設備D:ARP防御工具B:特點是后進先出A:—B:特點是后進先出C:堆棧生長方向與內存地址方向相反D:堆棧生長方向與內存地址方向相同32、安全設置對抗DNS欺驪的措施包括(ABCD)。A:關閉DNS服務遞歸功能B:限制域名服務器作出響應的地址C:限制發(fā)出請求的地址D:限制域名服務器作出響應的遞歸請求地址33、計算機后門的作用包括(ABCD)。A:方便下次直接進入B:監(jiān)視用戶所有隱私C:監(jiān)視用戶所有行為D:完全控制用戶主機34、計算機后門木馬種類包括(ABCD)。A:特洛伊木馬B:RootKitC:腳本后門D:隱藏賬號35、日志分析重點包括(ABCD)。A:源IPB:請求方法C:請求鏈接D:狀態(tài)代碼36、目標系統(tǒng)的信息系統(tǒng)相關資料包括(ABCD)。入:域名B:網絡拓撲C:操作系統(tǒng)D:應用軟件37、Whois可以查詢到的信息包括(ABCD)。入:域名所有者B:域名及IP地址對應信息^域名注冊、到期日期。:域名所使用的DNSServers38、端口掃描的掃描方式主要包括(ABCD)。A:全掃描B:半打開掃描C:隱秘掃描D:漏洞掃描39、漏洞信息及攻擊工具獲取的途徑包括(ABCD)。A:漏洞掃描B:漏洞庫C:QQ群D:論壇等交互應用40、信息收集與分析工具包括(ABCD)。入:網絡設備漏洞掃描器B:集成化的漏洞掃描器C:專業(yè)web掃描軟件D:數據庫漏洞掃描器41、信息收集與分析的防范措施包括(ABCD)。A:部署網絡安全設備B:減少攻擊面C:修改默認配置D:設置安全設備應對信息收集42、信息收集與分析的過程包括(ABCD)。A:信息收集B:目標分析C:實施攻擊D:打掃戰(zhàn)場43、計算機時代的安全威脅包括(ABC)。A:非法訪問B:惡意代碼C:脆弱口令D:破解44、馮諾依曼模式的計算機包括(ABCD)。A:顯示器B:輸入與輸出設備C:CPU。:存儲器45、信息安全保障的安全措施包括(ABCD)。A:防火墻B:防病毒C:漏洞掃描。:入侵檢測46、信息安全保障包括(ABCD)。A:技術保障B:管理保障^人員培訓保障D:法律法規(guī)保障47、對于信息安全的特征,下列說法正確的有(ABCD)。A:信息安全是一個系統(tǒng)的安全B:信息安全是一個動態(tài)的安全C:信息安全是一個無邊界的安全D:信息安全是一個非傳統(tǒng)的安全48、信息安全管理的對象包括有(ABCD)。A:目標B:規(guī)則C:組織。:人員49、實施信息安全管理,需要保證(ABC)反映業(yè)務目標。A:安全策略B:目標C:活動D:安全執(zhí)行50、實施信息安全管理,需要有一種與組織文化保持一致的ABCD)信息安全的途徑。A:實施B:維護C:監(jiān)督D:改進51、實施信息安全管理的關鍵成功因素包括(ABCD)。A:向所有管理者和員工有效地推廣安全意識B:向所有管理者、員工及其他伙伴方分發(fā)信息安全策略、指南和標準C:為信息安全管理活動提供資金支持D:提供適當的培訓和教育52、國家安全組成要素包括(ABCD)。A:信息安全B:政治安全C:經濟安全。:文化安全53、下列屬于資產的有(ABCD)。A:信息B:信息載體。:人員D:公司的形象與名譽54、威脅的特征包括(AC)。A:不確定性B:確定性C:客觀性D:主觀性55、管理風險的方法,具體包括(ABCD)。A:行政方法B:技術方法C:管理方法D:法律方法56、安全風險的基本概念包括(ABCD)。A:資產B:脆弱性C:威脅D:控制措施57、PDCA循環(huán)的內容包括(ABCD)。A:計劃B:實施C:檢查D:行動58、信息安全實施細則中,安全方針的具體內容包括(ABCD)。A:分派責任B:約定信息安全管理的范圍C:對特定的原則、標準和遵守要求進行說明D:對報告可疑安全事件的過程進行說明59、信息安全實施細則中,信息安全內部組織的具體工作包括(ABCD)。A:信息安全的管理承諾B:信息安全協調C:信息安全職責的分配D:信息處理設備的授權過程60、我國信息安全事件分類包括(ABCD)。A:一般事件B:較大事件^重大事件D:特別重大事件61、信息安全災難恢復建設流程包括(ABCD)。A:目標及需求B:策略及方案C:演練與測評D:維護、審核、更新62、重要信息安全管理過程中的技術管理要素包括(ABCD)。A:災難恢復預案B:運行維護管理能力C:技術支持能力D:備用網絡系統(tǒng)三、判斷題1、中國既是一個網絡大國,也是一個網絡強國。x2、近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發(fā)達國家相比仍有差距。/3、《網絡安全法》從草案發(fā)布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。/4、《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。55、在我國網絡安全法律體系中,地方性法規(guī)及以上文件占多數。x6、《網絡安全法》為配套的法規(guī)、規(guī)章預留了接口。57、《網絡安全法》沒有確立重要數據跨境傳輸的相關規(guī)則。x8、個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。x9、網絡空間主權是國家主權在網絡空間的體現和延伸。510、《網絡安全法》只能在我國境內適用。x11、日均訪問量超過1000萬人次的黨政機關網站、企事業(yè)單位網站、新聞網站才屬于關鍵信息基礎設施。x12、我國在個人信息保護方面最早的立法是2000年的《關于維護互聯網安全的決定》。513、個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。514、對于網絡安全方面的違法行為,《網絡安全法》規(guī)定僅追究民事責任和行政責任,不會追究刑事責任。x15、與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監(jiān)管職責的主要部門。516、《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規(guī)定,應當依照國家有關規(guī)定確定并執(zhí)行。517、要求用戶提供真實身份信息是網絡運營者的一項法定義務。518、數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統(tǒng)。x19、個人信息保護的核心原則是經過被收集者的同意。520、個人發(fā)現網絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。521、密碼字典是密碼破解的關鍵。522、社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺驪獲取利益的攻擊方法。523、服務式攻擊就是讓被攻擊的系統(tǒng)無法正常進行服務的攻擊方式。x24、Ping使用ICMP協議數據包最大為6535ox25、Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發(fā)送應答請求,要求其他機器響應,形成流量攻擊。526、欺驪攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術。527、SQL注入的防御對象是所有內部傳入數據。x28、如果計算機后門尚未被入侵,則可以直接上傳惡意程序。x29、Whois是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。530、信息展示要堅持最小化原則,不必要的信息不要發(fā)布。531、端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。532、信息安全是獨立的行業(yè)。x33、在20世紀90年代,系統(tǒng)是可被替代的信息工具。534、1949年,Shannon發(fā)表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。535、雙密碼體制是密碼體制的分水嶺。536、計算機時代的安全措施是安全操作系統(tǒng)設計技術。537、2009年,美國將網絡安全問題上升到國家安全的重要程度。538、2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。539、信息安全問題產生的內部原因是脆弱性。540、信息安全保障是要在信息系統(tǒng)的整個生命周期中,對信息系統(tǒng)的風險分析。541、一般意義上來說,數據包括信息,信息是有意義的數據。542、習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。543、一般認為,整個信息安全管理是風險組織的過程。544、一般認為,未做配置的防火墻沒有任何意義。545、信息系統(tǒng)是一個人機交互系統(tǒng)。546、我國信息安全管理遵循“技管并重”的原則。547、安全技術是信息安全管理真正的催化劑。x48、我國在黨的十六屆四中全會上將信息安全作為重要內容提出。549、我國現在實行的是“齊抓共管”的信息安全管理體制。550、中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。551、中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一°x52、威脅是可能導致信息安全事故和組織信息資產損失的環(huán)境或事件553、脆弱性本身會對資產構成危害。x54、風險管理是指如何在一個肯定有風險的環(huán)境里把風險減至最低的管理過程。555、良好的風險管理過程是成本與收益的平衡。556、風險管理是一個持續(xù)的PDCA管理過程。557、風險管理源于風險處置。x58、所有管理的核心就是整個風險處置的最佳集合。559、信息安全管理強調保護關鍵性信息資產。560、信息安全管理體系是PDCA動態(tài)持續(xù)改進的一個循環(huán)體。561、信息安全管理體系實施過程包括規(guī)劃和建立、實施和運行、監(jiān)視和評審、保持與改進。562、信息安全實施細則中,安全方針的目標是為信息安全提供與業(yè)務需求和法律法規(guī)相一致的管理指示及支持。563、保密性協議在信息安全內部組織人員離職后不需要遵守。x64、在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規(guī)章制度、執(zhí)行特定的信息安全工作、報告安全事件或潛在風險的責任。565、在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。566、確認是驗證用戶的標識,如登錄口令驗證、指紋驗

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論