每個人都曾試圖在平淡的學習,、工作和生活中寫一篇文章。寫作是培養(yǎng)人的觀察,、聯(lián)想,、想象、思維和記憶的重要手段,。那么我們該如何寫一篇較為完美的范文呢,?以下是小編為大家收集的優(yōu)秀范文,歡迎大家分享閱讀,。
判斷題
1 中國既是一個網(wǎng)絡大國,,也是一個網(wǎng)絡強國。 ×
2 近年來,,中國在互聯(lián)網(wǎng)領域的競爭力和話語權逐漸增強,,但與發(fā)達國家相比仍有差距。 √
3 《網(wǎng)絡安全法》從草案發(fā)布到正式出臺,,共經(jīng)歷了三次審議,、兩次公開征求意見和修改。 √
4 《網(wǎng)絡安全法》一,、二,、三審稿直至最終出臺稿,在基本結構,、基本內(nèi)容方面沒有進行根本性的修改,。 √
5 在我國網(wǎng)絡安全法律體系中,地方性法規(guī)及以上文件占多數(shù),。 ×
6 《網(wǎng)絡安全法》為配套的法規(guī),、規(guī)章預留了接口。 √
7 《網(wǎng)絡安全法》沒有確立重要數(shù)據(jù)跨境傳輸?shù)南嚓P規(guī)則,。 ×
8 個人信息是指通過網(wǎng)絡收集,、存儲、傳輸,、處理和產(chǎn)生的各種電子數(shù)據(jù),。 ×
9 網(wǎng)絡空間主權是國家主權在網(wǎng)絡空間的體現(xiàn)和延伸。 √
10 《網(wǎng)絡安全法》只能在我國境內(nèi)適用,。 ×
11 日均訪問量超過1000萬人次的黨政機關網(wǎng)站,、企事業(yè)單位網(wǎng)站、新聞網(wǎng)站才屬于關鍵信息基礎設施,。 × 12 我國在個人信息保護方面最早的立法是2000年的《關于維護互聯(lián)網(wǎng)安全的決定》,。 √
13 個人信息的收集,、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,,向他人提供這些匿名化的數(shù)據(jù)無須經(jīng)過被收集者的同意,。 √
14 對于網(wǎng)絡安全方面的違法行為,《網(wǎng)絡安全法》規(guī)定僅追究民事責任和行政責任,,不會追究刑事責任,。 ×
15 與中央政府相對應,地方的網(wǎng)信,、電信和公安部門是承擔網(wǎng)絡安全保護和監(jiān)管職責的主要部門,。 √
16 《網(wǎng)絡安全法》對地方政府有關部門的網(wǎng)絡安全職責未作具體規(guī)定,應當依照國家有關規(guī)定確定并執(zhí)行,。 √
17 要求用戶提供真實身份信息是網(wǎng)絡運營者的一項法定義務,。 √
18 數(shù)據(jù)中心是指一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露將對國家安全,、國計民生、公共利益造成重大影響的重要網(wǎng)絡設施和系統(tǒng),。 ×
19 個人信息保護的核心原則是經(jīng)過被收集者的同意,。 √
20 個人發(fā)現(xiàn)網(wǎng)絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集,、使用其個人信息的,,有權要求網(wǎng)絡運營者刪除其個人信息。 √
21 密碼字典是密碼破解的關鍵,?!?/p>
22 社會工程學攻擊是利用人性弱點(本能反應、貪婪,、易于信任等)進行欺騙獲取利益的攻擊方法,。√
23 服務式攻擊就是讓被攻擊的系統(tǒng)無法正常進行服務的攻擊方式,。 ×
24 Ping使用ICMP協(xié)議數(shù)據(jù)包最大為6535,。 ×
25 Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發(fā)送應答請求,要求其他機器響應,,形成流量攻擊,。 √
26 欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機器認證另一臺機器的復雜技術 ?!?/p>
27 SQL注入的防御對象是所有內(nèi)部傳入數(shù)據(jù),。 ×
28 如果計算機后門尚未被入侵,則可以直接上傳惡意程序,。 ×
29 Who is是一個標準服務,,可以用來查詢域名是否被注冊以及注冊的詳細資料,。√
30 信息展示要堅持最小化原則,,不必要的信息不要發(fā)布,。√
31 端口掃描的原理是通過端口掃描確定主機開放的端口,,不同的端口對應運行著的不同的網(wǎng)絡服務,。 √
32 信息安全是獨立的行業(yè)。 ×
33 在20世紀90年代,,系統(tǒng)是可被替代的信息工具,。√
34 1949年,,Shannon發(fā)表《保密通信的信息理論》,,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面,。 √
35 雙密碼體制是密碼體制的分水嶺,。 √
36 計算機時代的安全措施是安全操作系統(tǒng)設計技術。 √
37 2009年,,美國將網(wǎng)絡安全問題上升到國家安全的重要程度,。 √
38 2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺,。 √
39 信息安全問題產(chǎn)生的內(nèi)部原因是脆弱性,。 √
40 信息安全保障是要在信息系統(tǒng)的整個生命周期中,對信息系統(tǒng)的風險分析,。 √
41 一般意義上來說,,數(shù)據(jù)包括信息,信息是有意義的數(shù)據(jù),。 √
42 習近平總書記擔任中共中央網(wǎng)絡安全和信息化領導小組組場以來,,我國信息化形勢越來越好,國家對于信息化也越來越重視,。 √
43 一般認為,,整個信息安全管理是風險組織的過程。 √
44 一般認為,,未做配置的防火墻沒有任何意義,。 √
45 信息系統(tǒng)是一個人機交互系統(tǒng)。 √
46 我國信息安全管理遵循“技管并重”的原則,。 √
47 安全技術是信息安全管理真正的催化劑,。 ×
48 我國在黨的十六屆四中全會上將信息安全作為重要內(nèi)容提出。 √
49 我國現(xiàn)在實行的是“齊抓共管”的信息安全管理體制。 √
50 中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一,?!?/p>
51 中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。 ×
52威脅是可能導致信息安全事故和組織信息資產(chǎn)損失的環(huán)境或事件 √
53 脆弱性本身會對資產(chǎn)構成危害,。 ×
54 風險管理是指如何在一個肯定有風險的環(huán)境里把風險減至最低的管理過程,。 √
55 良好的風險管理過程是成本與收益的平衡。 √
56 風險管理是一個持續(xù)的PDCA管理過程,。 √
57 風險管理源于風險處置,。 ×
58 所有管理的核心就是整個風險處置的最佳集合?!?/p>
59 信息安全管理強調(diào)保護關鍵性信息資產(chǎn),。 √
60 信息安全管理體系是PDCA動態(tài)持續(xù)改進的一個循環(huán)體。 √
61 信息安全管理體系實施過程包括規(guī)劃和建立,、實施和運行,、監(jiān)視和評審、保持與改進,?!?/p>
62 信息安全實施細則中,安全方針的目標是為信息安全提供與業(yè)務需求和法律法規(guī)相一致的管理指示及支持,。 √
63 保密性協(xié)議在信息安全內(nèi)部組織人員離職后不需要遵守,。 ×
64 在信息安全實施細則中,對于人力資源安全來說,,在上崗前要明確人員遵守安全規(guī)章制度,、執(zhí)行特定的信息安全工作,、報告安全事件或潛在風險的責任,。 √
65 在信息安全實施細則中,對于人力資源安全來說,,在雇傭中要有針對性地進行信息安全意識教育和技能培訓,。 √
66 確認是驗證用戶的標識,如登錄口令驗證,、指紋驗證,、電子證書存儲器。 ×
67 安全信息系統(tǒng)獲取的基本原則包括符合國家,、地區(qū)及行業(yè)的法律法規(guī),,符合組織的安全策略與業(yè)務目標。 √
68 安全信息系統(tǒng)的實施流程包括需求分析,、市場招標,、評標、選擇供應商、簽訂合同,、系統(tǒng)實施,。 ×
69 信息安全事件管理與應急響應過程包括準備、確認,、遏制,、根除、恢復,、跟蹤,。 √
70 我國信息安全事件管理與應急響應實行的是等保四級制度。 ×
71 信息系統(tǒng)的重要程度是我國信息安全事件分類方法的依據(jù)之一,。 √
98. 中國既是一個網(wǎng)絡大國,,也是一個網(wǎng)絡強國。答案是"錯誤"
99. 近年來,,中國在互聯(lián)網(wǎng)領域的競爭力和話語權逐漸增強,,但與發(fā)達國家相比仍有差距。答
案是"正確"
100. 《網(wǎng)絡安全法》從草案發(fā)布到正式出臺,,共經(jīng)歷了三次審議,、兩次公開征求意見和修改。答案是"正確" ,。
101. 《網(wǎng)絡安全法》一,、二、三審稿直至最終出臺稿,,在基本結構,、基本內(nèi)容方面沒有進行根本性的修改。答案是"正確" ,。
102. 在我國網(wǎng)絡安全法律體系中,,地方性法規(guī)及以上文件占多數(shù)。答案是"錯誤"
103. 《網(wǎng)絡安全法》為配套的法規(guī),、規(guī)章預留了接口,。答案是"正確" 。
104. 《網(wǎng)絡安全法》沒有確立重要數(shù)據(jù)跨境傳輸?shù)南嚓P規(guī)則,。答案是"錯誤"
105. 個人信息是指通過網(wǎng)絡收集,、存儲、傳輸,、處理和產(chǎn)生的各種電子數(shù)據(jù),。答案是"錯誤"
106. 網(wǎng)絡空間主權是國家主權在網(wǎng)絡空間的體現(xiàn)和延伸。答案是"正確" ,。
107. 《網(wǎng)絡安全法》只能在我國境內(nèi)適用。答案是"錯誤"
108. 日均訪問量超過1000萬人次的黨政機關網(wǎng)站、企事業(yè)單位網(wǎng)站,、新聞網(wǎng)站才屬于關鍵信息基礎設施,。答案是"錯誤"
109. 我國在個人信息保護方面最早的立法是2000年的《關于維護互聯(lián)網(wǎng)安全的決定》。答案是"正確" ,。
110. 個人信息的收集,、使用者采用匿名化技術對個人信息進行處理之后,,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數(shù)據(jù)無須經(jīng)過被收集者的同意。答案是"正確" ,。
111. 對于網(wǎng)絡安全方面的違法行為,《網(wǎng)絡安全法》規(guī)定僅追究民事責任和行政責任,,不會追究刑事責任,。答案是"錯誤"
112. 與中央政府相對應,地方的網(wǎng)信,、電信和公安部門是承擔網(wǎng)絡安全保護和監(jiān)管職責的主要部門,。答案是"正確"
113. 《網(wǎng)絡安全法》對地方政府有關部門的網(wǎng)絡安全職責未作具體規(guī)定,應當依照國家有關規(guī)定確定并執(zhí)行,。答案是"正確"
114. 要求用戶提供真實身份信息是網(wǎng)絡運營者的一項法定義務。答案是"正確"
115. 數(shù)據(jù)中心是指一旦遭到破壞,、喪失功能或者數(shù)據(jù)泄露將對國家安全、國計民生、公共利益造成重大影響的重要網(wǎng)絡設施和系統(tǒng),。答案是"錯誤"
116. 個人信息保護的核心原則是經(jīng)過被收集者的同意,。答案是"正確"
117. 個人發(fā)現(xiàn)網(wǎng)絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集,、使用其個人信息
的,,有權要求網(wǎng)絡運營者刪除其個人信息,。答案是"正確"
118. 密碼字典是密碼破解的關鍵,。答案是"正確"
119. 社會工程學攻擊是利用人性弱點(本能反應,、貪婪,、易于信任等)進行欺騙獲取利益的攻擊方法,。答案是"正確"
120. 服務式攻擊就是讓被攻擊的系統(tǒng)無法正常進行服務的攻擊方式,。答案是"錯誤"
121. Ping使用ICMP協(xié)議數(shù)據(jù)包最大為6535,。答案是"錯誤"
122. Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發(fā)送應答請求,要求其他機器響應,,形成流量攻擊,。答案是"正確"
123. 欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機器認證另一臺機器的復雜技術 。答案是"正確"
124. SQL注入的防御對象是所有內(nèi)部傳入數(shù)據(jù),。答案是"錯誤"
125. 如果計算機后門尚未被入侵,,則可以直接上傳惡意程序。答案是"錯誤"
126. Who is是一個標準服務,,可以用來查詢域名是否被注冊以及注冊的詳細資料,。答案是"正確"
127. 信息展示要堅持最小化原則,不必要的信息不要發(fā)布。答案是"正確
128. 端口掃描的原理是通過端口掃描確定主機開放的端口,,不同的端口對應運行著的不同的網(wǎng)絡服務,。答案是"正確"
129. 信息安全是獨立的行業(yè)。答案是"錯誤"
130. 在20世紀90年代,,系統(tǒng)是可被替代的信息工具,。 答案是"正確" 131. 在20世紀90年代,,系統(tǒng)是可被替代的信息工具,。答案是"正確"
132. 1949年,Shannon發(fā)表《保密通信的信息理論》,,將信息論方式引入到保密通信當中,,使得密碼技術上升到密碼理論層面。答案是"正確"
133. 雙密碼體制是密碼體制的分水嶺,。 答案是"正確
134. 計算機時代的安全措施是安全操作系統(tǒng)設計技術,。答案是"正確 135. 2009年,美國將網(wǎng)絡安全問題上升到國家安全的重要程度,。答案是"正確
136. 2003年,,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺,。 答案是"正確"
137. 信息安全問題產(chǎn)生的內(nèi)部原因是脆弱性,。答案是"正確"
138. 信息安全保障是要在信息系統(tǒng)的整個生命周期中,,對信息系統(tǒng)的風險分析。答案是"正確"
139. 一般意義上來說,,數(shù)據(jù)包括信息,信息是有意義的數(shù)據(jù),。答案是"正確"
140. 習近平總書記擔任中共中央網(wǎng)絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,,國家對于信息化也越來越重視,。答案是"正確"
141. 一般認為,整個信息安全管理是風險組織的過程,。答案是"正確"
142. 一般認為,未做配置的防火墻沒有任何意義,。答案是"正確"
143. 信息系統(tǒng)是一個人機交互系統(tǒng),。答案是"正確"
144. 我國信息安全管理遵循“技管并重”的原則。答案是"正確"
145. 安全技術是信息安全管理真正的催化劑,。答案是"錯誤"
146. 我國在黨的十六屆四中全會上將信息安全作為重要內(nèi)容提出,。答案是"正確"
147. 我國現(xiàn)在實行的是“齊抓共管”的信息安全管理體制。答案是"正確"
148. 中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一,。答案是"正確"
149. 中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一,。答案是"錯誤"
150. 威脅是可能導致信息安全事故和組織信息資產(chǎn)損失的環(huán)境或事件。答案是"正確"
151.脆弱性本身會對資產(chǎn)構成危害,。答案是"錯誤"
152. 風險管理是指如何在一個肯定有風險的環(huán)境里把風險減至最低的管理過程,。答案是"正確"
153. 良好的風險管理過程是成本與收益的平衡。答案是"正確"
154. 風險管理是一個持續(xù)的PDCA管理過程,。答案是"正確"
155. 風險管理源于風險處置,。答案是"錯誤"
156. 所有管理的核心就是整個風險處置的最佳集合。答案是"正確"
157. 信息安全管理強調(diào)保護關鍵性信息資產(chǎn),。答案是"正確"
158. 信息安全管理體系是PDCA動態(tài)持續(xù)改進的一個循環(huán)體,。答案是"正確"
159. 信息安全管理體系實施過程包括規(guī)劃和建立、實施和運行,、監(jiān)視和評審,、保持與改進。答案是"正確"
160. 信息安全實施細則中,,安全方針的目標是為信息安全提供與業(yè)務需求和法律法規(guī)相一致的管理指示及支持,。答案是"正確"
161. 保密性協(xié)議在信息安全內(nèi)部組織人員離職后不需要遵守。答案是"錯誤"
162. 在信息安全實施細則中,,對于人力資源安全來說,,在上崗前要明確人員遵守安全規(guī)章制度、執(zhí)行特定的信息安全工作,、報告安全事件或潛在風險的責任,。答案是"正確"
163. 在信息安全實施細則中,對于人力資源安全來說,,在雇傭中要有針對性地進行信息安全意識教育和技能培訓,。答案是"正確"
164. 確認是驗證用戶的標識,如登錄口令驗證、指紋驗證,、電子證書存儲器,。答案是"錯誤"
165. 安全信息系統(tǒng)獲取的基本原則包括符合國家、地區(qū)及行業(yè)的法律法規(guī),,符合組織的安全策略與業(yè)務目標,。答案是"正確"
166. 安全信息系統(tǒng)的實施流程包括需求分析、市場招標,、評標,、選擇供應商,、簽訂合同、系統(tǒng)實施,。答案是"錯誤"
167. 信息安全事件管理與應急響應過程包括準備,、確認、遏制,、根除、恢復、跟蹤,。答案是"正確"
168. 我國信息安全事件管理與應急響應實行的是等保四級制度。答案是"錯誤"
169. 信息系統(tǒng)的重要程度是我國信息安全事件分類方法的依據(jù)之一,。答案是"正確"
二,、單選題
1《網(wǎng)絡安全法》開始施行的時間是(C:2017年6月1日)。
2 《網(wǎng)絡安全法》是以第( D五十三)號主席令的方式發(fā)布的,。
3 中央網(wǎng)絡安全和信息化領導小組的組長是(A:習近平),。
4 下列說法中,不符合《網(wǎng)絡安全法》立法過程特點的是(C:閉門造車),。
5 在我國的立法體系結構中,,行政法規(guī)是由(B:國務院)發(fā)布的。
6 將特定區(qū)域內(nèi)的計算機和其他相關設備聯(lián)結起來,,用于特定用戶之間通信和信息傳輸?shù)姆忾]型網(wǎng)絡是( C:局域網(wǎng) ),。
7 (A:網(wǎng)絡)是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序?qū)π畔⑦M行收集、存儲,、傳輸,、交換、處理的系統(tǒng),。
8 在澤萊尼的著作中,,它將( D:才智)放在了最高層。
9 在澤萊尼的著作中,,與人工智能1.0相對應的是(C:知識),。
10 《網(wǎng)絡安全法》立法的首要目的是(A:保障網(wǎng)絡安全)。
11 2017年3月1日,中國外交部和國家網(wǎng)信辦發(fā)布了(D《網(wǎng)絡空間國際合作戰(zhàn)略》),。
12 《網(wǎng)絡安全法》的第一條講的是(B立法目的),。
13 網(wǎng)絡日志的種類較多,留存期限不少于(C:六個月),。
14 《網(wǎng)絡安全法》第五章中規(guī)定,,下列職責中,責任主體為網(wǎng)絡運營者的是( D:按照省級以上人民政府的要求進行整改,,消除隱患),。
15 ( B數(shù)據(jù)備份)是指為防止系統(tǒng)故障或其他安全事件導致數(shù)據(jù)丟失,而將數(shù)據(jù)從應用主機的硬盤或陣列復制,、存儲到其他存儲介質(zhì),。
16 ( B干擾他人網(wǎng)絡正常功能)是指對網(wǎng)絡功能進行刪除、修改,、增加,、干擾,造成計算機系統(tǒng)不能正常運行,。
17 聯(lián)合國在1990年頒布的個人信息保護方面的立法是(C:《自動化資料檔案中個人資料處理準則》 ),。
18 2017年6月21日,英國政府提出了新的規(guī)則來保護網(wǎng)絡安全,,其中包括要求Facebook等社交網(wǎng)站刪除(C18歲)之前分享的內(nèi)容,。
19 《網(wǎng)絡安全法》第五十九條規(guī)定,網(wǎng)絡運營者不履行網(wǎng)絡安全保護義務的,,最多處以(B:十萬元 )罰款,。
20 (B:LAND )的攻擊原理是偽造受害主機源地址發(fā)送連接請求,使受害主機形成自身連接,,消耗連接數(shù),。
21 ( D:Teardrop)的攻擊原理是構造錯誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時內(nèi)存計算錯誤,,導致協(xié)議棧崩潰,。
22 信息入侵的第一步是( A信息收集)。
23 (C:nslookup )是操作系統(tǒng)自帶命令,,主要用來查詢域名名稱和IP之間的對應關系,。 24 網(wǎng)絡路徑狀況查詢主要用到的是(B:tracer )。
25 我國信息安全管理采用的是(A歐盟)標準,。
26 在確定信息安全管理標準時,,更側(cè)重于機械化和絕對化方式的國家是( D:美國)。
27 在信息安全事件中,,( D:80%)是因為管理不善造成的,。
28 信息安全管理針對的對象是(B:組織的信息資產(chǎn)),。
29 信息安全管理中最需要管理的內(nèi)容是( A目標)。
30 下列不屬于資產(chǎn)中的信息載體的是(D:機房),。
網(wǎng)絡安全 單選題
1. 《網(wǎng)絡安全法》開始施行的時間是( ),。C:2017年6月1日
2. 《網(wǎng)絡安全法》是以第( )號主席令的方式發(fā)布的。 D:五十三
3. 中央網(wǎng)絡安全和信息化領導小組的組長是( ),。A:習近平
2. 下列說法中,,不符合《網(wǎng)絡安全法》立法過程特點的是( )。C:閉門造車
5. 在我國的立法體系結構中,,行政法規(guī)是由( )發(fā)布的,。B:國務院
6. 將特定區(qū)域內(nèi)的計算機和其他相關設備聯(lián)結起來,用于特定用戶之間通信和信息傳輸?shù)姆忾]型網(wǎng)絡是( ),。C:局域網(wǎng)
7. ( )是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序?qū)π畔⑦M行
收集,、存儲、傳輸,、交換,、處理的系統(tǒng)。A:網(wǎng)絡
8. 在澤萊尼的著作中,,它將( )放在了最高層,。D:才智
9. 在澤萊尼的著作中,,與人工智能1.0相對應的是( ),。C:知識
10. 《網(wǎng)絡安全法》立法的首要目的是( )。A:保障網(wǎng)絡安全
11. 2017年3月1日,,中國外交部和國家網(wǎng)信辦發(fā)布了( )D:《網(wǎng)絡空間國際合作戰(zhàn)略》
12. 《網(wǎng)絡安全法》的第一條講的是( ),。B:立法目的
13. 網(wǎng)絡日志的種類較多,留存期限不少于( ),。C:六個月
14. 《網(wǎng)絡安全法》第五章中規(guī)定,,下列職責中,責任主體為網(wǎng)絡運營者的是( ),。D:按照
省級以上人民政府的要求進行整改,,消除隱患
15. ( )是指為防止系統(tǒng)故障或其他安全事件導致數(shù)據(jù)丟失,而將數(shù)據(jù)從應用主機的硬盤或陣
列復制,、存儲到其他存儲介質(zhì),。B:數(shù)據(jù)備份
16. ( )是指對網(wǎng)絡功能進行刪除、修改,、增加,、干擾,造成計算機系統(tǒng)不能正常運行,。B:
干擾他人網(wǎng)絡正常功能
17. 聯(lián)合國在1990年頒布的個人信息保護方面的立法是( ),。C:《自動化資料檔案中個人
資料處理準則》
18. 2017年6月21日,,英國政府提出了新的規(guī)則來保護網(wǎng)絡安全,其中包括要求Facebook等
社交網(wǎng)站刪除( )之前分享的內(nèi)容,。C:18歲
19. 《網(wǎng)絡安全法》第五十九條規(guī)定,,網(wǎng)絡運營者不履行網(wǎng)絡安全保護義務的,最多處以( )罰款,。B:十萬元
20. ( )的攻擊原理是偽造受害主機源地址發(fā)送連接請求,,使受害主機形成自身連接,消耗連接數(shù),。B:LAND
21. ( )的攻擊原理是構造錯誤的分片信息,,系統(tǒng)重組分片數(shù)據(jù)時內(nèi)存計算錯誤,導致協(xié)議棧崩潰,。D:Teardrop
22. 信息入侵的第一步是( ),。 A:信息收集
23. ( )是操作系統(tǒng)自帶命令,主要用來查詢域名名稱和IP之間的對應關系,。C:nslookup
24. 網(wǎng)絡路徑狀況查詢主要用到的是( ),。B:tracert
25. 我國信息安全管理采用的是( )標準。A:歐盟
26. 在確定信息安全管理標準時,,更側(cè)重于機械化和絕對化方式的國家是( ),。D:美國
27. 在信息安全事件中,( )是因為管理不善造成的,。D:80%
28. 信息安全管理針對的對象是( ),。B:組織的信息資產(chǎn)
29. 信息安全管理中最需要管理的內(nèi)容是( )。A:目標
30. 下列不屬于資產(chǎn)中的信息載體的是( ),。D:機房
31. 信息安全管理要求ISO/IEC27001的前身是( )的BS7799標準,。A:英國
32. 管理制度、程序,、策略文件屬于信息安全管理體系化文件中的( ),。B:二級文件
33. 信息安全實施細則中,物理與環(huán)境安全中最重要的因素是( ),。A:人身安全
34. “導出安全需求”是安全信息系統(tǒng)購買流程中( )的具體內(nèi)容,。A:需求分析
35. 安全信息系統(tǒng)中最重要的安全隱患是( )。A:配置審查
36. 蠕蟲病毒屬于信息安全事件中的( ),。B:有害程序事件
多選題
37. 《網(wǎng)絡安全法》的意義包括( ),。A:落實黨中央決策部署的重要舉措 B:維護網(wǎng)絡安全的客觀需要 C:維護民眾切身利益的必然要求 D:參與互聯(lián)網(wǎng)國際競爭和國際治理的必然選擇
38. 《網(wǎng)絡安全法》第二次審議時提出的制度有( )。B:明確重要數(shù)據(jù)境內(nèi)存儲 C:建立數(shù)據(jù)跨境安全評估制度
39. 在我國的網(wǎng)絡安全法律法規(guī)體系中,,屬于專門立法的是( ),。A:《網(wǎng)絡安全法》 B:《杭州市計算機信息網(wǎng)絡安全保護管理條例》 D:《計算機信息系統(tǒng)安全保護條例》
40. 我國網(wǎng)絡安全法律體系的特點包括( )。A:以《網(wǎng)絡安全法》為基本法統(tǒng)領,,覆蓋各個領域 B:部門規(guī)章及以下文件占多數(shù) C:涉及多個管理部門 D:內(nèi)容涵蓋網(wǎng)絡安全管理,、保障,、責任各個方面
41. 《網(wǎng)絡安全法》的特點包括( )。B:全面性 C:針對性 D:協(xié)調(diào)性
42. 《網(wǎng)絡安全法》的突出亮點在于( ),。A:明確網(wǎng)絡空間主權的原則 B:明確網(wǎng)絡產(chǎn)品和服務提供者的安全義務 C:明確了網(wǎng)絡運營者的安全義務 D:進一步完善個人信息保護規(guī)則
43. 《網(wǎng)絡安全法》確定了( )等相關主體在網(wǎng)絡安全保護中的義務和責任,。
A:國家 B:主管部門 C:網(wǎng)絡運營者 D:網(wǎng)絡使用者
44. 我國網(wǎng)絡安全工作的輪廓是( )。
A:以關鍵信息基礎設施保護為重心 B:強調(diào)落實網(wǎng)絡運營者的責任 C:注重保護個人權益 D:以技術,、產(chǎn)業(yè),、人才為保障
43. 計算機網(wǎng)絡包括( )。A:互聯(lián)網(wǎng) B:局域網(wǎng) C:工業(yè)控制系統(tǒng)
44. 網(wǎng)絡運營者包括( ),。A:網(wǎng)絡所有者 B:網(wǎng)絡管理者 D:網(wǎng)絡服務提供者
45.47. 在網(wǎng)絡安全的概念里,,信息安全包括( )。C:個人信息保護 D:信息依法傳播
48. 《網(wǎng)絡安全法》規(guī)定,,網(wǎng)絡空間主權的內(nèi)容包括( ),。A:國內(nèi)主權 B:依賴性主權 C:獨立權 D:自衛(wèi)權
49. 《網(wǎng)絡安全法》規(guī)定,國家維護網(wǎng)絡安全的主要任務是( ),。A:檢測,、防御、處置網(wǎng)絡安全風險和威脅 B:保護關鍵信息基礎設施安全 C:依法懲治網(wǎng)絡違法犯罪活動 D:維護網(wǎng)絡空間安全和秩序
50. 各國加強網(wǎng)絡安全國際合作的行動中,,在聯(lián)合國框架下開展的合作有( ),。A:召開信息社會世界峰會 B:成立信息安全政府間專家組
50.我國參與網(wǎng)絡安全國際合作的重點領域包括(答案是"ABCD" )。
A:網(wǎng)絡空間治理 B:網(wǎng)絡技術研發(fā)
C:網(wǎng)絡技術標準制
定
D:打擊網(wǎng)絡違法犯罪
51. 《網(wǎng)絡安全法》第四十一條規(guī)定,,網(wǎng)絡經(jīng)營者收集,、使用個人信息的規(guī)則包括(答案是
"BCD" )。
A:保密原則 B:合法原則 C:正當原則 D:公開透明原則
52. 中央網(wǎng)絡安全和信息化領導小組的職責包括(答案是"ABCD" ),。
A:統(tǒng)籌協(xié)調(diào)涉及各個領域的網(wǎng)絡安全和信息化重大問題 B:研究制定網(wǎng)
絡安全和信息化發(fā)展戰(zhàn)略,、宏觀規(guī)劃和重大政策 C:推動國家網(wǎng)絡安全和信息
法治化建設
D:不斷增強安全保障能力
53. 我國網(wǎng)絡安全等級保護制度的主要內(nèi)容包括(答案是"ABCD" )。
A:制定內(nèi)部安全管理制度和操作規(guī)程,,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任
B:采取防范危害網(wǎng)絡安全行為的技術措施
C:配備相應的硬件和軟
件檢測,、記錄網(wǎng)絡運行狀態(tài),、網(wǎng)絡安全事件,按照規(guī)定留存相關網(wǎng)絡日志 D:
采取數(shù)據(jù)分類,、重要數(shù)據(jù)備份和加密等措施
54. 《網(wǎng)絡安全法》第三十三條規(guī)定,,建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、
持續(xù)運行的性能,,并保證安全技術措施(答案是"ABD" ),。
A:同步規(guī)劃 B:同步建設 C:同步監(jiān)督 D:同步使用
55.下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(答案是"CD" ),。
A:《自由,、檔案,、信息法》 B:《個人信息保護法》 C:《數(shù)據(jù)保護
指令》
D:《通用數(shù)據(jù)保護條例》
56. 在監(jiān)測預警與應急處置方面,省級以上人民政府有關部門的職責是(答案是"AB" ),。
A:網(wǎng)絡安全事件發(fā)生的風險增大時,,采取信息報送、網(wǎng)絡安全風險信息評估,、向社會預警等措施 B:按照規(guī)定程序及權限對網(wǎng)絡運營者法定代表人進行約
談 C:建立健全本行業(yè),、本領域的網(wǎng)絡安全監(jiān)測預警和信息通報制度
D:制定網(wǎng)絡安全事件應急預案,定期組織演練
57. 密碼破解安全防御措施包括(答案是"ABCD" ),。 A:設置“好”的密碼 B:系統(tǒng)及應用安全策略
C:隨機驗證
碼
D:其他密碼管理策略
58. 社會工程學利用的人性弱點包括(答案是"ABCD"),。 A:信任權威
B:信任共同愛好
C:期望守信
D:期望社會認可
59. 網(wǎng)絡社會的社會工程學直接用于攻擊的表現(xiàn)有(答案是"AC" )。 A:利用同情,、內(nèi)疚和脅迫 B:口令破解中的社會工程學利用
C:正面
攻擊(直接索取)
D:網(wǎng)絡攻擊中的社會工程學利用
60. 下列選項中,,屬于社會工程學在安全意識培訓方面進行防御的措施是(答案是"BC" )。 A:構建完善的技術防御體系 B:知道什么是社會工程學攻擊
C:知道
社會工程學攻擊利用什么
D:有效的安全管理體系和操作
61. 拒絕服務攻擊方式包括(答案是"ABCD" ),。 A:利用大量數(shù)據(jù)擠占網(wǎng)絡帶寬 B:利用大量請求消耗系統(tǒng)性能
C:利
用協(xié)議實現(xiàn)缺陷
D:利用系統(tǒng)處理方式缺陷
62. 典型的拒絕服務攻擊方式包括(答案是"ABCD" ),。 A:Ping of death
B:SYN Flood
C:UDP Flood
D:Teardrop
63. 拒絕服務攻擊的防范措施包括(答案是"ABCD" )。 A:安全加固 B:資源控制
C:安全設備
D:運營商,、公安部
門,、專家團隊等
64. IP欺騙的技術實現(xiàn)與欺騙攻擊的防范措施包括(答案是"ABCD" )。 A:使用抗IP欺騙功能的產(chǎn)品 B:嚴密監(jiān)視網(wǎng)絡,,對攻擊進行報
警
C:使用最新的系統(tǒng)和軟件,,避免會話序號被猜出
D:嚴格設置路由
策略:拒絕來自網(wǎng)上,且聲明源于本地地址的包 65. ARP欺騙的防御措施包括(答案是"ABCD" ),。 A:使用靜態(tài)ARP緩存 B:使用三層交換設備
C:IP與MAC地址綁
定
D:ARP防御工具
66. 關于堆棧,,下列表述正確的是(答案是"ABC" )。 A:一段連續(xù)分配的內(nèi)存空間 B:特點是后進先出
C:堆棧生長方向與
內(nèi)存地址方向相反
D:堆棧生長方向與內(nèi)存地址方向相同
67. 安全設置對抗DNS欺騙的措施包括(答案是"ABCD" ),。
A:關閉DNS服務遞歸功能
B:限制域名服務器作出響應的地址 C:限制發(fā)出請求的地址 D:限制域名服務器作出響應的遞歸請求
地址
68. 計算機后門的作用包括( 答案是"ABCD" ),。 A:方便下次直接進入 B:監(jiān)視用戶所有隱私
C:監(jiān)視用戶所有行
為
D:完全控制用戶主機
69. 計算機后門木馬種類包括( 答案是"ABCD" )。 A:特洛伊木馬
B:RootKit
C:腳本后門
D:隱藏賬號
70. 日志分析重點包括(答案是"ABCD" ),。
A:源IP
B:請求方法
C:請求鏈接
D:狀態(tài)代碼
71. 目標系統(tǒng)的信息系統(tǒng)相關資料包括(答案是"ABCD" ),。 A:域名
B:網(wǎng)絡拓撲
C:操作系統(tǒng)
D:應用軟件
72. Who is 可以查詢到的信息包括(答案是"ABCD" )。 A:域名所有者 B:域名及IP地址對應信息
C:域名注冊,、到期日
期
D:域名所使用的 DNS Servers
73. 端口掃描的掃描方式主要包括(答案是"ABCD" ),。 A:全掃描
B:半打開掃描
C:隱秘掃描
D:漏洞掃描
74. 漏洞信息及攻擊工具獲取的途徑包括( 答案是"ABCD" )。 A:漏洞掃描
B:漏洞庫
C:QQ群
D:論壇等交互應用
75. 信息收集與分析工具包括(答案是"ABCD" ),。 A:網(wǎng)絡設備漏洞掃描器 B:集成化的漏洞掃描器
C:專業(yè)web掃描
軟件
D:數(shù)據(jù)庫漏洞掃描器
76. 信息收集與分析的防范措施包括(答案是"ABCD" ),。
A:部署網(wǎng)絡安全設備 B:減少攻擊面
C:修改默認配
置
D:設置安全設備應對信息收集
77. 信息收集與分析的過程包括(答案是"ABCD" )。
A:信息收集
B:目標分析
C:實施攻擊
D:打掃戰(zhàn)場
78. 計算機時代的安全威脅包括( 答案是"ABC" ),。
A:非法訪問
B:惡意代碼
C:脆弱口令
D:破解
79. 馮諾依曼模式的計算機包括(答案是"ABCD" ),。
A:顯示器
B:輸入與輸出設備
C:CPU
D:存儲器
80. 信息安全保障的安全措施包括(答案是"ABCD" ),。 A:防火墻
B:防病毒
C:漏洞掃描
D:入侵檢測
81. 信息安全保障包括(答案是"ABCD" )。
A:技術保障 B:管理保障
C:人員培訓保障
D:法律法
規(guī)保障
82. 對于信息安全的特征,,下列說法正確的有(答案是"ABCD" ),。
A:信息安全是一個系統(tǒng)的安全 B:信息安全是一個動態(tài)的安
全 C:信息安全是一個無邊界的安全
D:信息安全是一個非傳統(tǒng)的安
全
83. 信息安全管理的對象包括有( )。
A:目標
B:規(guī)則
C:組織
D:人員
84.實施信息安全管理,,需要保證( )反映業(yè)務目標,。
A:安全策略
B:目標
C:活動
D:安全執(zhí)行
85. 實施信息安全管理,需要有一種與組織文化保持一致的( )信息安全的途徑,。
A:實施
B:維護
C:監(jiān)督
D:改進
86. 實施信息安全管理的關鍵成功因素包括( ),。
A:向所有管理者和員工有效地推廣安全意識 B:向所有管理者、員工及其他伙伴方分發(fā)信息安全策略,、指南和標準 C:為信息安全管理活動提供資金
支持
D:提供適當?shù)呐嘤柡徒逃?/p>
87. 國家安全組成要素包括( ),。
A:信息安全
B:政治安全
C:經(jīng)濟安全
D:文化安全
88. 下列屬于資產(chǎn)的有( )。
A:信息
B:信息載體
C:人員
D:公司的形象與名譽
89. 威脅的特征包括( ),。
A:不確定性
B:確定性
C:客觀性
D:主觀性
90. 管理風險的方法,,具體包括( )。
A:行政方法
B:技術方法
C:管理方法
D:法律方法
91. 安全風險的基本概念包括( ),。
A:資產(chǎn)
B:脆弱性
C:威脅
D:控制措施
92.PDCA循環(huán)的內(nèi)容包括( ),。
A:計劃
B:實施
C:檢查
D:行動
93. 信息安全實施細則中,安全方針的具體內(nèi)容包括( ),。
A:分派責任
B:約定信息安全管理的范圍
C:對特定的原則,、標
準和遵守要求進行說明
D:對報告可疑安全事件的過程進行說明
94. 信息安全實施細則中,信息安全內(nèi)部組織的具體工作包括( ),。
A:信息安全的管理承諾 B:信息安全協(xié)調(diào)
C:信息安全職責的分
配
D:信息處理設備的授權過程
95. 我國信息安全事件分類包括(答案是"ABCD" ),。
A:一般事件 B:較大事件 C:重大事件 D:特別重大事件 96. 信息安全災難恢復建設流程包括(答案是"ABCD")。
A:目標及需求 B:策略及方案 C:演練與測評 D:維護,、審核,、更新 97. 重要信息安全管理過程中的技術管理要素包括(答案是"ABCD" )。
A:災難恢復預案 B:運行維護管理能力 C:技術支持能力 D:備用網(wǎng)絡系統(tǒng)
,文檔下載《企業(yè)信息信用系統(tǒng)》