第一篇:【河北省2018】网络安全
网络安全>【河北省2018】网络安全试卷 >试卷4 判断题
1:[3分]Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。正确
我的答案:√ 错误
2:[3分]总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。正确
我的答案:√ 错误
3:[3分]在20世纪90年代,系统是可被替代的信息工具。正确
我的答案:√ 错误
4:[3分]信息安全管理强调保护关键性信息资产。正确
我的答案:√ 错误
5:[3分]一般认为,未做配置的防火墙没有任何意义。正确
我的答案:√ 错误
6:[3分]中国既是一个网络大国,也是一个网络强国。正确
我的答案:X 错误 7:[3分]安全技术是信息安全管理真正的催化剂。正确
我的答案:X 错误
8:[3分]个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。正确
我的答案:√ 错误
9:[3分]2009年,美国将网络安全问题上升到国家安全的重要程度。正确
我的答案:√ 错误
10:[3分]在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。正确
我的答案:√ 错误
单选题
11:[3分]在信息安全事件中,()是因为管理不善造成的。A :50% B :60% C :70% D :80% 我的答案:D 12:[3分]()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。A :Ping of death B :LAND C :UDP Flood D :Teardrop 我的答案:D 13:[3分]《网络安全法》的第一条讲的是()。A :法律调整范围 B :立法目的 C :国家网络安全战略
D :国家维护网络安全的主要任务
我的答案:B 14:[3分]信息安全管理中最需要管理的内容是()。A :目标 B :规则 C :组织 D :人员
我的答案:A 15:[3分]()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。A :Ping B :tracert C :nslookup D :Nessus 我的答案:C 16:[3分]()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。A :Ping of death B :LAND C :UDP Flood D :Teardrop 我的答案:B 17:[3分]()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。A :侵入他人网络 B :干扰他人网络正常功能 C :窃取网络数据 D :危害网络安全
我的答案:B 18:[3分]2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。A :14岁 B :16岁 C :18岁 D :20岁
我的答案:C 19:[3分]《网络安全法》开始施行的时间是()。A :2016年11月7日 B :2016年12月27日 C :2017年6月1日 D :2017年7月6日
我的答案:C 20:[3分]《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
A :统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B :建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息
C :制定本行业、本领域的网络安全事件应急预案,定期组织演练 D :按照省级以上人民政府的要求进行整改,消除隐患
我的答案:D 多选题
21:[4分]实施信息安全管理的关键成功因素包括()。A :向所有管理者和员工有效地推广安全意识
B :向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C :为信息安全管理活动提供资金支持 D :提供适当的培训和教育
我的答案:ABCD 22:[4分]《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。A :保密原则 B :合法原则 C :正当原则 D :公开透明原则
我的答案:BCD 23:[4分]管理风险的方法,具体包括()。A :行政方法 B :技术方法 C :管理方法 D :法律方法
我的答案:ABCD 24:[4分]IP欺骗的技术实现与欺骗攻击的防范措施包括()。A :使用抗IP欺骗功能的产品 B :严密监视网络,对攻击进行报警
C :使用最新的系统和软件,避免会话序号被猜出
D :严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
我的答案:ABCD 25:[4分]我国信息安全事件分类包括()。A :一般事件 B :较大事件 C :重大事件 D :特别重大事件
我的答案:ABCD 26:[4分]《网络安全法》规定,网络空间主权的内容包括(A :国内主权 B :依赖性主权 C :独立权 D :自卫权
我的答案:ABCD 27:[4分]信息安全实施细则中,安全方针的具体内容包括(A :分派责任
B :约定信息安全管理的范围
C :对特定的原则、标准和遵守要求进行说明 D :对报告可疑安全事件的过程进行说明
我的答案:ABCD 28:[4分]《网络安全法》第二次审议时提出的制度有()。A :明确网络空间主权原则 B :明确重要数据境内存储 C :建立数据跨境安全评估制度)。)。D :增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定
我的答案:BC 29:[4分]计算机后门的作用包括()。A :方便下次直接进入 B :监视用户所有隐私 C :监视用户所有行为 D :完全控制用户主机
我的答案:ABCD 30:[4分]ARP欺骗的防御措施包括(A :使用静态ARP缓存 B :使用三层交换设备 C :IP与MAC地址绑定 D :ARP防御工具
我的答案:ABCD)。
第二篇:河北省2017专业技术人员网络安全生态
单选
1.网络安全生态之价值保障的意义,在于建设一个符合一定价值标准的网络社会()。(3.0分)A.生态系统 B.生态现象 C.生态法规 D.生态文明 我的答案:A 答对
2.实施5E网络安全生态评估操作的量表,主要分解为()取分点。(3.0分)A.10个 B.5个 C.8个 D.6个
我的答案:A 答对
3.一个国家的网络安全生态建设,是遵循着一定的价值观和价值标准,建设成为服务于该国家该民族的()。(3.0分)A.网络社会生态系统 B.网络社会信息系统 C.网络社会关系系统 D.网络社会技术系统 我的答案:A 答对
4.()加强网络安全生态技术支撑的研讨、探索,是实现网络安全生态的技术支撑的重要方面。(3.0分)A.有计划、有组织地 B.自由自在地 C.民间自发地 D.政府自发地 我的答案:A 答对
5.网络安全生态及其生态圈建设,(),刻不容缓。(3.0分)A.势在必行 B.积极推进 C.重要性凸显 D.必须重视 我的答案:A 答对
6.将本国的网络安全生态价值观及其价值标准,在每一个网站的举办、成立和生成、重建的过程中,()体现出来,有望获得网络安全生态的价值保障。(3.0分)A.多方面地 B.全方位地 C.各方面地 D.多方位地 我的答案:B 答对
7.从本质上看,网络社会(Network society)是人类社会基于互联网相互作用的((3.0分)A.自由人联合体 B.社会共同体 C.人类存在形式 D.民族共同体 我的答案:B 答对
8.网络安全生态建设,催生网络安全生态()。(3.0分)A.新技术)。B.新行业 C.新素养 D.新要求 我的答案:B 答对
9.网络()需要价值保障。(3.0分)A.安全生态 B.安全防护 C.安全制度 D.安全预案 我的答案:A 答对
10.构建网络安全生态,要从原始森林、海洋世界中汲取(A.类生态智慧 B.原生态智慧 C.人际智慧 D.教育智慧 我的答案:B 答对
多选
1.网络社会对传统的()和()构成深刻变革。(4.0分))A.社会结构 B.家庭关系 C.生活方式 D.师生关系 我的答案:AC 答对
3.0分))。(2.网络安全生态的(),是网络社会建设的核心。(4.0分))A.价值观 B.价值标准 C.世界观 D.人生观
我的答案:AB 答对
3.各个国家应当(),并成为国际社会的共识。(4.0分))A.尊重他国的网络空间主权 B.维护网络安全 C.谋求共治 D.实现共赢
我的答案:ABCD 答对
4.原始森林、海洋世界中的生态,具有()等特征。(4.0分))A.多样性 B.共生性 C.隐藏性 D.一致性
我的答案:AB 答对
5.社会倡导和促进面向青少年儿童健康发展的网络安全生态工程,促进((4.0分))A.师生 B.亲子 C.校园 D.国际)和谐。我的答案:ABC 答对
6.每个专业技术人员在网络社会中,扮演着不同的角色,如()等,信息分享是我们在网络社会的重要存在方式。(4.0分))A.信息发布者 B.信息传播者 C.信息汇聚者 D.信息享用者 我的答案:ABCD 答对
7.三重生态观昭示我们,网络安全生态建设应当是()的生态系统。(4.0分))A.全链条 B.全时空 C.全天候 D.全方位
我的答案:BCD 答对
8.网络社会改变了人们的()和交往,对当代人产生了革命性的影响。(4.0分))A.工作 B.生活 C.作息 D.写作
我的答案:AB 答对
9.在网络安全生态构建策略上,应渐次实现()+()+()等。(4.0分))A.法规标准建设 B.组织管理建设 C.技术防护 D.网络安全预案 我的答案:ABC 答对
10.当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎(),也关涉()。(4.0分))A.网络信息安全 B.国家网络安全 C.社会网络治安 D.地区网络安全 我的答案:AB 答对
判断
1.网络社会变革了信息传递理念和模式。(3.0分)我的答案:正确 答对
2.世界各国纷纷将网络安全生态提升到国家战略高度予以重视。(3.0分)我的答案:正确 答对
3.国家主权拓展延伸到网络空间,网络空间主权成为国家主权的重要补充。(3.0分)我的答案:错误 答对
4.践行3E标准,共建共享网络安全生态。(3.0分)我的答案:错误 答对
5.在网络社会做事说话,可以在全世界以全时空形态传播,其社会影响面和影响力具有无限性和不可预测性,具有不可控性。(3.0分)我的答案:正确 答对
6.专业技术人员网络安全生态课程的指定参考书是生态网络社会。(3.0分)我的答案:正确 答对 7.当代专业技术人员应自觉关注、研究国内外关于网络安全生态的新动向,特别是我国维护商业网络安全的一系列新文件,新法规。(3.0分)我的答案:错误 答对
8.网民要自觉提高对网络社会的认知,建立互联网思维和行为方式,树立网络信息安全人人有责的意识,陶养网络安全生态智慧和能力。(3.0分)我的答案:正确 答对
9.网络安全生态,关涉国家兴衰。(3.0分)我的答案:错误 答对
10.网络安全生态是国家安全的新内涵。(3.0分)我的答案:正确 答对
第三篇:【河北省2017】专业技术人员网络安全生态
【河北省2017】专业技术人员网络安全生态试卷 >试卷7 判断题
1:[3分]网络安全生态是时代的重大课题。正确
我的答案:√ 错误
2:[3分]国家主权拓展延伸到网络空间,网络空间主权成为国家主权的重要补充。正确
我的答案:X 错误
3:[3分]网络安全生态是国际竞争的新核心。正确
我的答案:X 错误
4:[3分]网络安全生态是国家安全的新内涵。正确
我的答案:√ 错误
5:[3分]在网络社会做事说话,可以在全世界以全时空形态传播,其社会影响面和影响力具有无限性和不可预测性,具有不可控性。正确
我的答案:√ 错误
6:[3分]网络安全生态,关涉国家兴衰。正确 错误 我的答案:X 7:[3分]构建网络安全生态,建设网络政府,维护国家安全。正确
我的答案:X 错误
8:[3分]践行3E标准,共建共享网络安全生态。正确
我的答案:X 错误
9:[3分]世界各国纷纷将网络安全生态提升到国家战略高度予以重视。正确
我的答案:√ 错误
10:[3分]网络社会是一把双刃剑。既带来空前便利,也带来种种防不胜防的新问题。正确
我的答案:√ 错误
单选题
11:[3分]从本质上看,网络社会(Network society)是人类社会基于互联网相互作用的()。A :自由人联合体 B :社会共同体 C :人类存在形式 D :民族共同体
我的答案:B 12:[3分]()是网络安全生态的核心竞争力。A :技术支撑 B :信息支撑 C :云计算支撑 D :互联互通
我的答案:A 13:[3分]国家的网络安全生态的价值保障,决定着一个国家和民族的网络安全生态系统是符合什么样的()的。A :技术标准 B :价值标准 C :平台标准 D :素质标准
我的答案:B 14:[3分]构建生态网络社会,既要防止良莠并存,也要防止人工林式的单一化、脆弱性()。A :网络社会 B :人文社会 C :非网络社会 D :网络世界
我的答案:A 15:[3分]网络生态隧洞呼唤安全()。A :新标准 B :新符号 C :新路径 D :新数据
我的答案:A 16:[3分]习近平主席与奥巴马会晤时表示,中国政府是网络安全的(),也对网络安全持有重大关切。A :坚定维护者 B :拥护者 C :观察员 D :对话者
我的答案:A 17:[3分]网络安全生态()社会和谐。A :促进 B :保障 C :阻碍 D :制约
我的答案:A 18:[3分]网络安全生态是()的新需求。必须深入研究,破解时代难题。
A :非网络社会 B :互联网世界 C :网络生活 D :网络空间
我的答案:B 19:[3分]()加强网络安全生态技术支撑的研讨、探索,是实现网络安全生态的技术支撑的重要方面。A :有计划、有组织地 B :自由自在地 C :民间自发地 D :政府自发地
我的答案:A 20:[3分]在1E级评估的基础上,又具备所发布的信息注明来源、尊重知识产权的,就可以评估认定为符合()网站,以此类推。A :1E级 B :2E级 C :5E级 D :3E级
我的答案:B 多选题
21:[4分]各个国家应当(),并成为国际社会的共识。A :尊重他国的网络空间主权 B :维护网络安全 C :谋求共治 D :实现共赢
我的答案:ABCD 22:[4分]当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎(),也关涉()。
A :网络信息安全 B :国家网络安全 C :社会网络治安 D :地区网络安全
我的答案:AB 23:[4分]每个专业技术人员在网络社会中,扮演着不同的角色,如()等,信息分享是我们在网络社会的重要存在方式。A :信息发布者 B :信息传播者 C :信息汇聚者 D :信息享用者
我的答案:ABCD 24:[4分]三重生态观昭示我们,网络安全生态建设应当是()的生态系统。A :全链条 B :全时空 C :全天候 D :全方位
我的答案:BCD 25:[4分]在网络安全生态构建策略上,应渐次实现()的圆融互摄。A :元生态 B :类生态 C :内生态 D :外生态
我的答案:ABC 26:[4分]网络社会改变了人们的()和交往,对当代人产生了革命性的影响。A :工作 B :生活 C :作息 D :写作
我的答案:AB 27:[4分]网络社会对传统的()和()构成深刻变革。A :社会结构 B :家庭关系 C :生活方式 D :师生关系
我的答案:AC 28:[4分]在网络安全生态构建策略上,应渐次实现()+()+()等。A :法规标准建设 B :组织管理建设 C :技术防护 D :网络安全预案
我的答案:ABC 29:[4分]只有当一个国家的网络安全生态系统,是符合其()的,在技术上的进步才有实际的意义。A :价值观 B :价值标准 C :世界观 D :人生观
我的答案:AB 30:[4分]社会倡导和促进面向青少年儿童健康发展的网络安全生态工程,促进()和谐。A :师生 B :亲子 C :校园 D :国际
我的答案:ABC
第四篇:河北省2017专业技术人员网络安全生态
[河北省2017]专业技术人员网络安全生态试卷
单选题(4.0分)共25道题 1、5E网络安全生态标准,是全面深入考察、评估网站安全与道德生态水平的(A.理论指标体系)。
2、实施5E网络安全生态评估操作的量表,主要分解为(A.10个)取分点。
3、网络社会出现的一对新范畴是(B.网络社会)和非网络社会。
4、国家的网络安全生态的价值保障,决定着一个国家和民族的网络安全生态系统是符合什么样的(B.价值标准)的。
5、每个专业技术人员在网络社会中,扮演着不同的角色,信息发布者、信息传播者、信息汇聚者、信息享用者等,(B.信息分享)是我们在网络社会的重要存在方式。
6、网络安全生态建设,催生网络安全生态(B.新行业)。
7、网络社会变革了(C.信息传递)理念和模式。
8、网络社会改变了人们的(A.工作、生活)和交往,对当代人产生了革命性的影响。
9、网络空间上升为国家主权的(C.新疆域)。
10、在构建策略上,应渐次实现(C.相簇而茂)的网络安全生态新境界。
11、将本国的网络安全生态价值,渗透和贯彻在(A.网络安全审查)标准、制度及其审查流程当中,有望获得网络安全生态的价值保障。
12、网络时代的社会和谐面临(A.更为复杂)的环境。
13、总书记指出:网络安全和信息化是相辅相成的。安全是发展的(A.前提)。
14、网络安全生态问题及其建设,关涉每个人的(A.生存)质量。
15、网络安全生态及其生态圈建设,(A.势在必行),刻不容缓。
16、在评级操作过程中,要特别注意的是,对(A.5E网络安全生态)标准的综合考量,灵活运用。
17、加快网络安全生态建设,保障和提升当代人的(A.生存质量)。
18、网络安全已经成为(A.全球性)问题。
19、构建生态网络社会,既要防止良莠并存,也要防止人工林式的单一化、脆弱性(A.网络社会)。20、总书记指出:网络安全和发展要(A.同步推进)。
21、实施5E评级操作,既有助于我们深入考察、评估现有网站的(A.安全与道德生态)水平,也有助于我们管理或创办网站。
22、在网络社会中,网民都能按照(B.5E标准),注重原创、彼此尊重,让网络社会既安全,又丰富多彩。
23、国家政策倡导、扶持网络空间安全(A.人才培养)高端论坛,是实现网络安全生态的技术支撑的基础工程。
24、网络安全生态之价值保障的意义,在于建设一个符合一定价值标准的网络社会(A.生态系统)。
25、国家主权拓展延伸到网络空间,网络空间主权成为国家主权的(B.重要组成部分)。
第五篇:河北省2018网络安全试卷2
【河北省2018】网络安全试卷 >试卷2
判断题
1:[3分]信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。正确
错误 我的答案:√
2:[3分]服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。正确
错误 我的答案:X 3:[3分]中国既是一个网络大国,也是一个网络强国。正确
错误 我的答案:X 4:[3分]社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。正确
错误 我的答案:√
5:[3分]总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。正确
错误 我的答案:√
6:[3分]一般认为,未做配置的防火墙没有任何意义。正确
错误 我的答案:√
7:[3分]风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。正确
错误 我的答案:X 8:[3分]保密性协议在信息安全内部组织人员离职后不需要遵守。正确
错误 我的答案:X 9:[3分]对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。正确
错误 我的答案:X 10:[3分]安全技术是信息安全管理真正的催化剂。正确
错误 我的答案:X 单选题
11:[3分]信息安全管理针对的对象是()。
A :组织的金融资产
B :组织的信息资产
C :组织的人员资产
D :组织的实物资产 我的答案:B 12:[3分]在泽莱尼的著作中,它将()放在了最高层。
A :数字
B :数据
C :知识
D :才智 我的答案:D 13:[3分]联合国在1990年颁布的个人信息保护方面的立法是()。
A :《隐私保护与个人数据跨国流通指南》
B :《个人资料自动化处理之个人保护公约》
C :《自动化资料档案中个人资料处理准则》
D :《联邦个人数据保护法》 我的答案:C 14:[3分]下列不属于资产中的信息载体的是()。
A :软件
B :硬件
C :固件
D :机房 我的答案:D 15:[3分]2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。
A :14岁
B :16岁
C :18岁
D :20岁 我的答案:C 16:[3分]《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
A :五万元
B :十万元
C :五十万元
D :一百万元 我的答案:B 17:[3分]信息入侵的第一步是()。
A :信息收集
B :目标分析
C :实施攻击
D :打扫战场 我的答案:A 18:[3分]管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
A :一级文件
B :二级文件
C :三级文件
D :四级文件 我的答案:B 19:[3分]在信息安全事件中,()是因为管理不善造成的。
A :50% B :60% C :70% D :80% 我的答案:D 20:[3分]()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
A :Ping of death B :LAND C :UDP Flood D :Teardrop 我的答案:B 多选题
21:[4分]国家安全组成要素包括()。
A :信息安全
B :政治安全
C :经济安全
D :文化安全 我的答案:ABCD 22:[4分]拒绝服务攻击的防范措施包括()。
A :安全加固
B :资源控制
C :安全设备
D :运营商、公安部门、专家团队等 我的答案:ABCD 23:[4分]IP欺骗的技术实现与欺骗攻击的防范措施包括()。
A :使用抗IP欺骗功能的产品
B :严密监视网络,对攻击进行报警
C :使用最新的系统和软件,避免会话序号被猜出
D :严格设置路由策略:拒绝来自网上,且声明源于本地地址的包 我的答案:ABCD 24:[4分]《网络安全法》规定,网络空间主权的内容包括()。
A :国内主权
B :依赖性主权
C :独立权
D :自卫权
我的答案:ABCD 25:[4分]在我国的网络安全法律法规体系中,属于专门立法的是()。
A :《网络安全法》
B :《杭州市计算机信息网络安全保护管理条例》
C :《保守国家秘密法》
D :《计算机信息系统安全保护条例》 我的答案:ABD 26:[4分]安全设置对抗DNS欺骗的措施包括()。
A :关闭DNS服务递归功能
B :限制域名服务器作出响应的地址
C :限制发出请求的地址
D :限制域名服务器作出响应的递归请求地址 我的答案:ABCD 27:[4分]信息安全保障包括()。
A :技术保障
B :管理保障
C :人员培训保障
D :法律法规保障 我的答案:ABCD 28:[4分]威胁的特征包括()。
A :不确定性
B :确定性
C :客观性
D :主观性 我的答案:AC 29:[4分]关于堆栈,下列表述正确的是()。
A :一段连续分配的内存空间
B :特点是后进先出
C :堆栈生长方向与内存地址方向相反
D :堆栈生长方向与内存地址方向相同 我的答案:ABC 30:[4分]在网络安全的概念里,信息安全包括()。
A :物理安全
B :信息系统安全
C :个人信息保护
D :信息依法传播 我的答案:CD