2023年網絡安全題庫與答案_第1頁
2023年網絡安全題庫與答案_第2頁
2023年網絡安全題庫與答案_第3頁
2023年網絡安全題庫與答案_第4頁
2023年網絡安全題庫與答案_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2023《網絡安全》試題與答案一、單選題

1、《網絡安全法》開始施行的時間是(C:2023年6月1日)。2、《網絡安全法》是以第(

D:五十三)號主席令的方式發布的。3、中央網絡安全和信息化領導小組的組長是(A:習近平)。

4、下列說法中,不符合《網絡安全法》立法過程特點的是(C:閉門造車)。5、在我國的立法體系結構中,行政法規是由(B:國務院)發布的。

6、將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是(

C:局域網

)。

7、(A:網絡)是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、互換、解決的系統。

8、在澤萊尼的著作中,它將(

D:才智)放在了最高層。9、在澤萊尼的著作中,與人工智能1.0相相應的是(C:知識)。

10、《網絡安全法》立法的首要目的是(A:保障網絡安全)。

11、2023年3月1日,中國外交部和國家網信辦發布了(D《網絡空間國際合作戰略》)。12、《網絡安全法》的第一條講的是(B立法目的)。13、網絡日記的種類較多,留存期限不少于(C:半年)。

14、《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是(

D:按照省級以上人民政府的規定進行整改,消除隱患)。

15、(

B數據備份)是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。

16、(

B干擾別人網絡正常功能)是指對網絡功能進行刪除、修改、增長、干擾,導致計算機系統不能正常運營。17、聯合國在1990年頒布的個人信息保護方面的立法是(C:《自動化資料檔案中個人資料解決準則》

)。18、2023年6月21日,英國政府提出了新的規則來保護網絡安全,其中涉及規定Facebook等社交網站刪除(C18歲)之前分享的內容。

19、《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以(B:十萬元

)罰款。

20、(B:LAND

)的襲擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。21、(

D:Teardrop)的襲擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。22、信息入侵的第一步是(

A信息收集)。

23、(C:nslookup

)是操作系統自帶命令,重要用來查詢域名名稱和IP之間的相應關系。24、網絡途徑狀況查詢重要用到的是(B:tracer

)。25、我國信息安全管理采用的是(A歐盟)標準。

26、在擬定信息安全管理標準時,更側重于機械化和絕對化方式的國家是(

D:美國)。27、在信息安全事件中,(

D:80%)是由于管理不善導致的。28、信息安全管理針對的對象是(B:組織的信息資產)。29、信息安全管理中最需要管理的內容是(

A目的)。

30、下列不屬于資產中的信息載體的是(D:機房)。

31、信息安全管理規定ISO/IEC27001的前身是(

A:英國)的BS7799標準。

32、管理制度、程序、策略文獻屬于信息安全管理體系化文獻中的(B:二級文獻)。33、信息安全實行細則中,物理與環境安全中最重要的因素是(A人身安全)。34、“導出安全需求”是安全信息系統購買流程中(

A需求分析)的具體內容。35、安全信息系統中最重要的安全隱患是(A:配置審查)。36、蠕蟲病毒屬于信息安全事件中的(

B有害程序事件)。

二、多選題

1、《網絡安全法》的意義涉及(ABCD)。

A:貫徹黨中央決策部署的重要舉措

B:維護網絡安全的客觀需要

C:維護民眾切身利益的必然規定

D:參與互聯網國際競爭和國際治理的必然選擇

2、《網絡安全法》第二次審議時提出的制度有(BC)。

A:明確網絡空間主權原則

B:明確重要數據境內存儲

C:建立數據跨境安全評估制度

D:增長懲辦襲擊破壞我國關鍵信息基礎設施的境外組織和個人的規定

3、在我國的網絡安全法律法規體系中,屬于專門立法的是(ABD)。

A:《網絡安全法》

B:《杭州市計算機信息網絡安全保護管理條例》

C:《保守國家秘密法》

D:《計算機信息系統安全保護條例》

4、我國網絡安全法律體系的特點涉及(ABCD)。

A:以《網絡安全法》為基本法統領,覆蓋各個領域

B:部門規章及以下文獻占多數

C:涉及多個管理部門

D:內容涵蓋網絡安全管理、保障、責任各個方面

5、《網絡安全法》的特點涉及(BCD)。

A:特殊性

B:全面性

C:針對性

D:協調性

6、《網絡安全法》的突出亮點在于(ABCD)。

A:明確網絡空間主權的原則

B:明確網絡產品和服務提供者的安全義務

C:明確了網絡運營者的安全義務

D:進一步完善個人信息保護規則

7、《網絡安全法》擬定了(ABCD)等相關主體在網絡安全保護中的義務和責任。

A:國家

B:主管部門

C:網絡運營者

D:網絡使用者

8、我國網絡安全工作的輪廓是(ABCD)。

A:以關鍵信息基礎設施保護為重心

B:強調貫徹網絡運營者的責任

C:注重保護個人權益

D:以技術、產業、人才為保障

9、計算機網絡涉及(ABC)。

A:互聯網

B:局域網

C:工業控制系統

D:電信網絡

10、網絡運營者涉及(ABD)。

A:網絡所有者

B:網絡管理者

C:網絡使用者

D:網絡服務提供者

11、在網絡安全的概念里,信息安全涉及(CD)。

A:物理安全

B:信息系統安全

C:個人信息保護

D:信息依法傳播

12、《網絡安全法》規定,網絡空間主權的內容涉及(ABCD)。

A:國內主權

B:依賴性主權

C:獨立權

D:自衛權

13、《網絡安全法》規定,國家維護網絡安全的重要任務是(ABCD)。

A:檢測、防御、處置網絡安全風險和威脅

B:保護關鍵信息基礎設施安全

C:依法懲辦網絡違法犯罪活動

D:維護網絡空間安全和秩序

14、各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有(AB)。

A:召開信息社會世界峰會

B:成立信息安全政府間專家組

C:上海合作組織

D:七國集團峰會

15、我國參與網絡安全國際合作的重點領域涉及(ABCD)。

A:網絡空間治理

B:網絡技術研發

C:網絡技術標準制定

D:打擊網絡違法犯罪

提交

16、《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則涉及(BCD)。

A:保密原則

B:合法原則

C:合法原則

D:公開透明原則

17、中央網絡安全和信息化領導小組的職責涉及(ABCD)。

A:統籌協調涉及各個領域的網絡安全和信息化重大問題

B:研究制定網絡安全和信息化發展戰略、宏觀規劃和重大政策

C:推動國家網絡安全和信息法治化建設

D:不斷增強安全保障能力

18、我國網絡安全等級保護制度的重要內容涉及(ABCD)。

A:制定內部安全管理制度和操作規程,擬定網絡安全負責人,貫徹網絡安全保護責任

B:采用防范危害網絡安全行為的技術措施

C:配備相應的硬件和軟件檢測、記錄網絡運營狀態、網絡安全事件,按照規定留存相關網絡日記

D:采用數據分類、重要數據備份和加密等措施

19、《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當保證其具有支持業務穩定、連續運營的性能,并保證安全技術措施(ABD)。

A:同步規劃

B:同步建設

C:同步監督

D:同步使用

20、下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(CD)。

A:《自由、檔案、信息法》

B:《個人信息保護法》

C:《數據保護指令》

D:《通用數據保護條例》

21、在監測預警與應急處置方面,省級以上人民政府有關部門的職責是(AB)。

A:網絡安全事件發生的風險增大時,采用信息報送、網絡安全風險信息評估、向社會預警等措施

B:按照規定程序及權限對網絡運營者法定代表人進行約談

C:建立健全本行業、本領域的網絡安全監測預警和信息通報制度

D:制定網絡安全事件應急預案,定期組織演練

22、密碼破解安全防御措施涉及(ABCD)。

A:設立“好”的密碼

B:系統及應用安全策略

C:隨機驗證碼

D:其他密碼管理策略

23、社會工程學運用的人性弱點涉及(ABCD)。

A:信任權威

B:信任共同愛好

C:盼望守信

D:盼望社會認可

24、網絡社會的社會工程學直接用于襲擊的表現有(AC)。

A:運用同情、內疚和脅迫

B:口令破解中的社會工程學運用

C:正面襲擊(直接索取)

D:網絡襲擊中的社會工程學運用

25、下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是(BC)。

A:構建完善的技術防御體系

B:知道什么是社會工程學襲擊

C:知道社會工程學襲擊運用什么

D:有效的安全管理體系和操作

26、拒絕服務襲擊方式涉及(ABCD)。

A:運用大量數據擠占網絡帶寬

B:運用大量請求消耗系統性能

C:運用協議實現缺陷

D:運用系統解決方式缺陷

27、典型的拒絕服務襲擊方式涉及(ABCD)。

A:Ping

of

death

B:SYN

Flood

C:UDP

Flood

D:Teardrop

28、拒絕服務襲擊的防范措施涉及(ABCD)。

A:安全加固

B:資源控制

C:安全設備

D:運營商、公安部門、專家團隊等

29、IP欺騙的技術實現與欺騙襲擊的防范措施涉及(ABCD)。

A:使用抗IP欺騙功能的產品

B:嚴密監視網絡,對襲擊進行報警

C:使用最新的系統和軟件,避免會話序號被猜出

D:嚴格設立路由策略:拒絕來自網上,且聲明源于本地地址的包

30、ARP欺騙的防御措施涉及(ABCD)。

A:使用靜態ARP緩存

B:使用三層互換設備

C:IP與MAC地址綁定

D:ARP防御工具

31、關于堆棧,下列表述對的的是(ABC)。

A:一段連續分派的內存空間

B:特點是后進先出

C:堆棧生長方向與內存地址方向相反

D:堆棧生長方向與內存地址方向相同32、安全設立對抗DNS欺騙的措施涉及(ABCD

)。

A:關閉DNS服務遞歸功能

B:限制域名服務器作出響應的地址

C:限制發出請求的地址

D:限制域名服務器作出響應的遞歸請求地址

33、計算機后門的作用涉及(ABCD)。

A:方便下次直接進入

B:監視用戶所有隱私

C:監視用戶所有行為

D:完全控制用戶主機

34、計算機后門木馬種類涉及(ABCD)。

A:特洛伊木馬

B:RootKit

C:腳本后門

D:隱藏賬號

35、日記分析重點涉及(ABCD)。

A:源IP

B:請求方法

C:請求鏈接

D:狀態代碼

36、目的系統的信息系統相關資料涉及(ABCD)。

A:域名

B:網絡拓撲

C:操作系統

D:應用軟件

37、Who

is

可以查詢到的信息涉及(ABCD)。

A:域名所有者

B:域名及IP地址相應信息

C:域名注冊、到期日期

D:域名所使用的

DNS

Servers

38、端口掃描的掃描方式重要涉及(ABCD)。

A:全掃描

B:半打開掃描

C:隱秘掃描

D:漏洞掃描

39、漏洞信息及襲擊工具獲取的途徑涉及(ABCD)。

A:漏洞掃描

B:漏洞庫

C:QQ群

D:論壇等交互應用

40、信息收集與分析工具涉及(ABCD)。

A:網絡設備漏洞掃描器

B:集成化的漏洞掃描器

C:專業web掃描軟件

D:數據庫漏洞掃描器

41、信息收集與分析的防范措施涉及(ABCD)。

A:部署網絡安全設備

B:減少襲擊面

C:修改默認配置

D:設立安全設備應對信息收集

42

、信息收集與分析的過程涉及(ABCD)。

A:信息收集

B:目的分析

C:實行襲擊

D:打掃戰場

43、計算機時代的安全威脅涉及(ABC)。

A:非法訪問

B:惡意代碼

C:脆弱口令

D:破解

44、馮諾依曼模式的計算機涉及(ABCD)。

A:顯示器

B:輸入與輸出設備

C:CPU

D:存儲器

45、信息安全保障的安全措施涉及(ABCD)。

A:防火墻

B:防病毒

C:漏洞掃描

D:入侵檢測

46、信息安全保障涉及(ABCD)。

A:技術保障

B:管理保障

C:人員培訓保障

D:法律法規保障

47、對于信息安全的特性,下列說法對的的有(ABCD

)。

A:信息安全是一個系統的安全

B:信息安全是一個動態的安全

C:信息安全是一個無邊界的安全

D:信息安全是一個非傳統的安全

48、信息安全管理的對象涉及有(ABCD)。

A:目的

B:規則

C:組織

D:人員

49、實行信息安全管理,需要保證(ABC)反映業務目的。

A:安全策略

B:目的

C:活動

D:安全執行

50、實行信息安全管理,需要有一種與組織文化保持一致的(ABCD

)信息安全的途徑。

A:實行

B:維護

C:監督

D:改善

51、實行信息安全管理的關鍵成功因素涉及(ABCD

)。

A:向所有管理者和員工有效地推廣安全意識

B:向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準

C:為信息安全管理活動提供資金支持

D:提供適當的培訓和教育

52、國家安全組成要素涉及(ABCD

)。

A:信息安全

B:政治安全

C:經濟安全

D:文化安全

53、下列屬于資產的有(ABCD)。

A:信息

B:信息載體

C:人員

D:公司的形象與名譽

54、威脅的特性涉及(AC)。

A:不擬定性

B:擬定性

C:客觀性

D:主觀性

55、管理風險的方法,具體涉及(ABCD

)。

A:行政方法

B:技術方法

C:管理方法

D:法律方法

56、安全風險的基本概念涉及(ABCD)。

A:資產

B:脆弱性

C:威脅

D:控制措施

57、PDCA循環的內容涉及(ABCD)。

A:計劃

B:實行

C:檢查

D:行動

58、信息安全實行細則中,安全方針的具體內容涉及(ABCD)。

A:分派責任

B:約定信息安全管理的范圍

C:對特定的原則、標準和遵守規定進行說明

D:對報告可疑安全事件的過程進行說明

59、信息安全實行細則中,信息安全內部組織的具體工作涉及(ABCD)。

A:信息安全的管理承諾

B:信息安全協調

C:信息安全職責的分派

D:信息解決設備的授權過程

60、我國信息安全事件分類涉及(ABCD)。

A:一般事件

B:較大事件

C:重大事件

D:特別重大事件

61、信息安全劫難恢復建設流程涉及(ABCD)。

A:目的及需求

B:策略及方案

C:演練與測評

D:維護、審核、更新

62、重要信息安全管理過程中的技術管理要素涉及(ABCD)。

A:劫難恢復預案

B:運營維護管理能力

C:技術支持能力

D:備用網絡系統

三、判斷題

1、中國既是一個網絡大國,也是一個網絡強國。×

2、近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。√

3、《網絡安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。√

4、《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行主線性的修改。√5、在我國網絡安全法律體系中,地方性法規及以上文獻占多數。×6、《網絡安全法》為配套的法規、規章預留了接口。√7、《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。×

8、個人信息是指通過網絡收集、存儲、傳輸、解決和產生的各種電子數據。×

9、網絡空間主權是國家主權在網絡空間的體現和延伸。√10、《網絡安全法》只能在我國境內合用。×

11、日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬于關鍵信息基礎設施。×12、我國在個人信息保護方面最早的立法是2023年的《關于維護互聯網安全的決定》。√

13、個人信息的收集、使用者采用匿名化技術對個人信息進行解決之后,使其無法辨認出特定個人且不能復原的,向別人提供這些匿名化的數據無須通過被收集者的批準。√

14、對于網絡安全面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。×15、與中央政府相相應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的重要部門。√

16、《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定擬定并執行。√

17、規定用戶提供真實身份信息是網絡運營者的一項法定義務。√

18、數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益導致重大影響的重要網絡設施和系統。×

19、個人信息保護的核心原則是通過被收集者的批準。√

20、個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權規定網絡運營者刪除其個人信息。√

21、密碼字典是密碼破解的關鍵。√

22、社會工程學襲擊是運用人性弱點(本能反映、貪婪、易于信任等)進行欺騙獲取利益的襲擊方法。√23、服務式襲擊就是讓被襲擊的系統無法正常進行服務的襲擊方式。×24、Ping使用ICMP協議數據包最大為6535。×

25、Smurf&Fraggle襲擊原理是偽造受害者地址向廣播地址發送應答請求,規定其他機器響應,形成流量襲擊。√26、欺騙襲擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術。√27、SQL注入的防御對象是所有內部傳入數據。×

28、假如計算機后門尚未被入侵,則可以直接上傳惡意程序。×

29、Who

is是一個標準服務,可以用來查詢域名是否被注冊以及注冊的具體資料。√30、信息展示要堅持最小化原則,不必要的信息不要發布。√

31、端口掃描的原理是通過端口掃描擬定主機開放的端口,不同的端口相應運營著的不同的網絡服務。√32、信息安全是獨立的行業。×

33、在20世紀90年代,系統是可被替代的信息工具。√

34、1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。√

35、雙密碼體制是密碼體制的分水嶺。√

36、計算機時代的安全措施是安全操作系統設計技術。√

37、2023年,美國將網絡安全問題上升到國家安全的重要限度。√

38、2023年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。√39、信息安全問題產生的內部因素是脆弱性。√

40、信息安全保障是要在信息系統的整個生命周期中,對信息系統的風險分析。√

41、一般意義上來說,數據涉及信息,信息是故意義的數據。√

42、習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論