2018專業技術人員《網絡安全》試題及答案_第1頁
2018專業技術人員《網絡安全》試題及答案_第2頁
2018專業技術人員《網絡安全》試題及答案_第3頁
2018專業技術人員《網絡安全》試題及答案_第4頁
2018專業技術人員《網絡安全》試題及答案_第5頁
已閱讀5頁,還剩3頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

精選優質文檔-----傾情為你奉上精選優質文檔-----傾情為你奉上專心---專注---專業專心---專注---專業精選優質文檔-----傾情為你奉上專心---專注---專業網絡安全單選題1.《網絡安全法》開始施行的時間是()。C:2017年6月1日2.《網絡安全法》是以第()號主席令的方式發布的。D:五十三3.中央網絡安全和信息化領導小組的組長是()。A:習近平4.下列說法中,不符合《網絡安全法》立法過程特點的是()。C:閉門造車5.在我國的立法體系結構中,行政法規是由()發布的。B:國務院6.將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是()。C:局域網7.()是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。A:網絡8.在澤萊尼的著作中,它將()放在了最高層。D:才智9.在澤萊尼的著作中,與人工智能1.0相對應的是()。C:知識10.《網絡安全法》立法的首要目的是()。A:保障網絡安全11.2017年3月1日,中國外交部和國家網信辦發布了()D:《網絡空間國際合作戰略》12.《網絡安全法》的第一條講的是()。B:立法目的13.網絡日志的種類較多,留存期限不少于()。C:六個月14.《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是()。D:按照省級以上人民政府的要求進行整改,消除隱患15.()是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。B:數據備份16.()是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。B:干擾他人網絡正常功能17.聯合國在1990年頒布的個人信息保護方面的立法是()。C:《自動化資料檔案中個人資料處理準則》18.2017年6月21日,英國政府提出了新的規則來保護網絡安全,其中包括要求Facebook等社交網站刪除()之前分享的內容。C:18歲19.《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以()罰款。B:十萬元20.()的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。B:LAND21.()的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。D:Teardrop22.信息入侵的第一步是()。A:信息收集23.()是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關系。C:nslookup24.網絡路徑狀況查詢主要用到的是()。B:tracert25.我國信息安全管理采用的是()標準。A:歐盟26.在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是()。D:美國27.在信息安全事件中,()是因為管理不善造成的。D:80%28.信息安全管理針對的對象是()。B:組織的信息資產29.信息安全管理中最需要管理的內容是()。A:目標30.下列不屬于資產中的信息載體的是()。D:機房31.信息安全管理要求ISO/IEC27001的前身是()的BS7799標準。A:英國32.管理制度、程序、策略文件屬于信息安全管理體系化文件中的()。B:二級文件33.信息安全實施細則中,物理與環境安全中最重要的因素是()。A:人身安全34.“導出安全需求”是安全信息系統購買流程中()的具體內容。A:需求分析35.安全信息系統中最重要的安全隱患是()。A:配置審查36.蠕蟲病毒屬于信息安全事件中的()。B:有害程序事件多選題37.《網絡安全法》的意義包括()。A:落實黨中央決策部署的重要舉措B:維護網絡安全的客觀需要C:維護民眾切身利益的必然要求D:參與互聯網國際競爭和國際治理的必然選擇38.《網絡安全法》第二次審議時提出的制度有()。B:明確重要數據境內存儲C:建立數據跨境安全評估制度39.在我國的網絡安全法律法規體系中,屬于專門立法的是()。A:《網絡安全法》B:《杭州市計信息網絡安全保護管理條例》D:《計算機信息系統安全保護條例》40.我國網絡安全法律體系的特點包括()。A:以《網絡安全法》為基本法統領,覆蓋各個領域B:部門規章及以下文件占多數C:涉及多個管理部門D:內容涵蓋網絡安全管理、保障、責任各個方面41.《網絡安全法》的特點包括()。B:全面性C:針對性D:協調性42.《網絡安全法》的突出亮點在于()。A:明確網絡空間主權的原則B:明確網絡產品和服務提供者的安全義務C:明確了網絡運營者的安全義務D:進一步完善個人信息保護規則43.《網絡安全法》確定了()等相關主體在網絡安全保護中的義務和責任。A:國家B:主管部門C:網絡運營者D:網絡使用者44.我國網絡安全工作的輪廓是()。A:以關鍵信息基礎設施保護為重心B:強調落實網絡運營者的責任C:注重保護個人權益D:以技術、產業、人才為保障45.計算機網絡包括()。A:互聯網B:局域網C:工業控制系統46.網絡運營者包括()。A:網絡所有者B:網絡管理者D:網絡服務提供者47.在網絡安全的概念里,信息安全包括()。C:個人信息保護D:信息依法傳播48.《網絡安全法》規定,網絡空間主權的內容包括()。A:國內主權B:依賴性主權C:獨立權D:自衛權49.《網絡安全法》規定,國家維護網絡安全的主要任務是()。A:檢測、防御、處置網絡安全風險和威脅B:保護關鍵信息基礎設施安全C:依法懲治網絡違法犯罪活動D:維護網絡空間安全和秩序50.各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有()。A:召開信息社會世界峰會B:成立信息安全政府間專家組50.我國參與網絡安全國際合作的重點領域包括(答案是"ABCD")。A:網絡空間治理B:網絡技術研發C:網絡技術標準制定D:打擊網絡違法犯罪51.《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則包括(答案是"BCD")。A:保密原則B:合法原則C:正當原則D:公開透明原則52.中央網絡安全和信息化領導小組的職責包括(答案是"ABCD")。A:統籌協調涉及各個領域的網絡安全和信息化重大問題B:研究制定網絡安全和信息化發展戰略、宏觀規劃和重大政策C:推動國家網絡安全和信息法治化建設D:不斷增強安全保障能力53.我國網絡安全等級保護制度的主要內容包括(答案是"ABCD")。A:制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任B:采取防范危害網絡安全行為的技術措施C:配備相應的硬件和軟件檢測、記錄網絡運行狀態、網絡安全事件,按照規定留存相關網絡日志D:采取數據分類、重要數據備份和加密等措施54.《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施(答案是"ABD")。A:同步規劃B:同步建設C:同步監督D:同步使用55.下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(答案是"CD")。A:《自由、檔案、信息法》B:《個人信息保護法》C:《數據保護指令》D:《通用數據保護條例》56.在監測預警與應急處置方面,省級以上人民政府有關部門的職責是(答案是"AB")。A:網絡安全事件發生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施B:按照規定程序及權限對網絡運營者法定代表人進行約談C:建立健全本行業、本領域的網絡安全監測預警和信息通報制度D:制定網絡安全事件應急預案,定期組織演練57.密碼破解安全防御措施包括(答案是"ABCD")。A:設置“好”的密碼B:系統及應用安全策略C:隨機驗證碼D:其他密碼管理策略58.社會工程學利用的人性弱點包括(答案是"ABCD")。A:信任權威B:信任共同愛好C:期望守信D:期望社會認可59.網絡社會的社會工程學直接用于攻擊的表現有(答案是"AC")。A:利用同情、內疚和脅迫B:口令破解中的社會工程學利用C:正面攻擊(直接索取)D:網絡攻擊中的社會工程學利用60.下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是(答案是"BC")。A:構建完善的技術防御體系B:知道什么是社會工程學攻擊C:知道社會工程學攻擊利用什么D:有效的安全管理體系和操作61.拒絕服務攻擊方式包括(答案是"ABCD")。A:利用大量數據擠占網絡帶寬B:利用大量請求消耗系統性能C:利用協議實現缺陷D:利用系統處理方式缺陷62.典型的拒絕服務攻擊方式包括(答案是"ABCD")。A:PingofdeathB:SYNFloodC:UDPFloodD:Teardrop63.拒絕服務攻擊的防范措施包括(答案是"ABCD")。A:安全加固B:資源控制C:安全設備D:運營商、公安部門、專家團隊等64.IP欺騙的技術實現與欺騙攻擊的防范措施包括(答案是"ABCD")。A:使用抗IP欺騙功能的產品B:嚴密監視網絡,對攻擊進行報警C:使用最新的系統和軟件,避免會話序號被猜出D:嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包65.ARP欺騙的防御措施包括(答案是"ABCD")。A:使用靜態ARP緩存B:使用三層交換設備C:IP與MAC地址綁定D:ARP防御工具66.關于堆棧,下列表述正確的是(答案是"ABC")。A:一段連續分配的內存空間B:特點是后進先出C:堆棧生長方向與內存地址方向相反D:堆棧生長方向與內存地址方向相同67.安全設置對抗DNS欺騙的措施包括(答案是"ABCD")。A:關閉DNS服務遞歸功能B:限制域名服務器作出響應的地址C:限制發出請求的地址D:限制域名服務器作出響應的遞歸請求地址68.計算機后門的作用包括(答案是"ABCD")。A:方便下次直接進入B:監視用戶所有隱私C:監視用戶所有行為D:完全控制用戶主機69.計算機后門木馬種類包括(答案是"ABCD")。A:特洛伊木馬B:RootKitC:腳本后門D:隱藏賬號70.日志分析重點包括(答案是"ABCD")。A:源IPB:請求方法C:請求鏈接D:狀態代碼71.目標系統的信息系統相關資料包括(答案是"ABCD")。A:域名B:網絡拓撲C:操作系統D:應用軟件72.Whois可以查詢到的信息包括(答案是"ABCD")。A:域名所有者B:域名及IP地址對應信息C:域名注冊、到期日期D:域名所使用的DNSServers73.端口掃描的掃描方式主要包括(答案是"ABCD")。A:全掃描B:半打開掃描C:隱秘掃描D:漏洞掃描74.漏洞信息及攻擊工具獲取的途徑包括(答案是"ABCD")。A:漏洞掃描B:漏洞庫C:QQ群D:論壇等交互應用75.信息收集與分析工具包括(答案是"ABCD")。A:網絡設備漏洞掃描器B:集成化的漏洞掃描器C:專業web掃描軟件D:數據庫漏洞掃描器76.信息收集與分析的防范措施包括(答案是"ABCD")。A:部署網絡安全設備B:減少攻擊面C:修改默認配置D:設置安全設備應對信息收集77.信息收集與分析的過程包括(答案是"ABCD")。A:信息收集B:目標分析C:實施攻擊D:打掃戰場78.計算機時代的安全威脅包括(答案是"ABC")。A:非法訪問B:惡意代碼C:脆弱口令D:破解79.馮諾依曼模式的計算機包括(答案是"ABCD")。A:顯示器B:輸入與輸出設備C:CPUD:存儲器80.信息安全保障的安全措施包括(答案是"ABCD")。A:防火墻B:防病毒C:漏洞掃描D:入侵檢測81.信息安全保障包括(答案是"ABCD")。A:技術保障B:管理保障C:人員培訓保障D:法律法規保障82.對于信息安全的特征,下列說法正確的有(答案是"ABCD")。A:信息安全是一個系統的安全B:信息安全是一個動態的安全C:信息安全是一個無邊界的安全D:信息安全是一個非傳統的安全83.信息安全管理的對象包括有(ABCD)。A:目標B:規則C:組織D:人員84.實施信息安全管理,需要保證(ABC)反映業務目標。A:安全策略B:目標C:活動D:安全執行85.實施信息安全管理,需要有一種與組織文化保持一致的(ABCD)信息安全的途徑。A:實施B:維護C:監督D:改進86.實施信息安全管理的關鍵成功因素包括(ABCD)。A:向所有管理者和員工有效地推廣安全意識B:向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準C:為信息安全管理活動提供資金支持D:提供適當的培訓和教育87.國家安全組成要素包括(ABCD)。A:信息安全B:政治安全C:經濟安全D:文化安全88.下列屬于資產的有(ABCD)。A:信息B:信息載體C:人員D:公司的形象與名譽89.威脅的特征包括(AC)。A:不確定性B:確定性C:客觀性D:主觀性90.管理風險的方法,具體包括(ABCD)。A:行政方法B:技術方法C:管理方法D:法律方法91.安全風險的基本概念包括(ABCD)。A:資產B:脆弱性C:威脅D:控制措施92.PDCA循環的內容包括(ABCD)。A:計劃B:實施C:檢查D:行動93.信息安全實施細則中,安全方針的具體內容包括(ABCD)。A:分派責任B:約定信息安全管理的范圍C:對特定的原則、標準和遵守要求進行說明D:對報告可疑安全事件的過程進行說明94.信息安全實施細則中,信息安全內部組織的具體工作包括(ABCD)。A:信息安全的管理承諾B:信息安全協調C:信息安全職責的分配D:信息處理設備的授權過程95.我國信息安全事件分類包括(答案是"ABCD")。A:一般事件B:較大事件C:重大事件D:特別重大事件96.信息安全災難恢復建設流程包括(答案是"ABCD")。A:目標及需求B:策略及方案C:演練與測評D:維護、審核、更新97.重要信息安全管理過程中的技術管理要素包括(答案是"ABCD")。A:災難恢復預案B:運行維護管理能力C:技術支持能力D:備用網絡系統判斷題98.中國既是一個網絡大國,也是一個網絡強國。答案是"錯誤"99.近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。答案是"正確"100.《網絡安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。答案是"正確"。101.《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。答案是"正確"。102.在我國網絡安全法律體系中,地方性法規及以上文件占多數。答案是"錯誤"103.《網絡安全法》為配套的法規、規章預留了接口。答案是"正確"。104.《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。答案是"錯誤"105.個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。答案是"錯誤"106.網絡空間主權是國家主權在網絡空間的體現和延伸。答案是"正確"。107.《網絡安全法》只能在我國境內適用。答案是"錯誤"108.日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬于關鍵信息基礎設施。答案是"錯誤"109.我國在個人信息保護方面最早的立法是2000年的《關于維護互聯網安全的決定》。答案是"正確"。110.個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。答案是"正確"。111.對于網絡安全方面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。答案是"錯誤"112.與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。答案是"正確"113.《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定并執行。答案是"正確"114.要求用戶提供真實身份信息是網絡運營者的一項法定義務。答案是"正確"115.數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。答案是"錯誤"116.個人信息保護的核心原則是經過被收集者的同意。答案是"正確"117.個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。答案是"正確"118.密碼字典是密碼破解的關鍵。答案是"正確"119.社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。答案是"正確"120.服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。答案是"錯誤"121.Ping使用ICMP協議數據包最大為6535。答案是"錯誤"122.Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。答案是"正確"123.欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術。答案是"正確"124.SQL注入的防御對象是所有內部傳入數據。答案是"錯誤"125.如果計算機后門尚未被入侵,則可以直接上傳惡意程序。答案是"錯誤"126.Whois是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。答案是"正確"127.信息展示要堅持最小化原則,不必要的信息不要發布。答案是"正確"128.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。答案是"正確"129.信息安全是獨立的行業。答案是"錯誤"130.在20世紀90年代,系統是可被替代的信息工具。答案是"正確"131.在20世紀90年代,系統是可被替代的信息工具。答案是"正確"132.1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。答案是"正確"133.雙密碼體制是密碼體制的分水嶺。答案是"正確134.計算機時代的安全措施是安全操作系統設計技術。答案是"正確135.2009年,美國將網絡安全問題上升到國家安全的重要程度。答案是"正確136.2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。答案是"正確"137.信息安全問題產生的內部原因是脆弱性。答案是"正確"138.信息安全保障是要在信息系統的整個生命周期中,對信息系統的風險分析。答案是"正確"139.一般意義上來說,數據包括信息,信息是有意義的數據。答案是"正確"140.習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。答案是"正確"141.一般認為,整個信息安全管理是風險組織的過程。答案是"正確"142.一般認為,未做配置的防火墻沒有任何意義。答案是"正確"143.信息系統是一個人機交互系統。答案是"正確"144.我國信息安全管理遵循“技管并重”的原則。答案是"正確"145.安全技術是信息安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論