网络安全试题

时间:2019-05-14 22:09:28下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全试题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全试题》。

第一篇:网络安全试题

试题

一.选择题

1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性B.抗攻击性C.网络服务管理性D.控制安全性

2.网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站

3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。

A.安全政策B.可说明性C.安全保障D.安全特征

4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.保密性B.完整性C.可用性D.可控性

5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。

A.破坏数据完整性B.非授权访问C.信息泄露D.拒绝服务攻击

6.SSL协议是之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层

C.传输层和应用层D.物理层和数据层

7.加密安全机制提供了数据的A.可靠性和安全性B.保密性和可控性

C.完整性和安全性D.保密性和完整性

8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。

A.物理层B.网络层C.传输层D.应用层

9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。

A.认证服务B.数据保密服务C.数据完整性服务D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务

11.计算机网络安全管理的主要功能不包括

A.性能和配置管理功能B.安全和计费管理功能

C.故障管理功能D.网络规划和网络管理者的管理功能

12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。

A.扫描和评估B.防火墙和入侵检测系统安全设备

C.监控和审计D.防火墙及杀毒软件

13.名字服务、事务服务、时间服务和安全性服务是服务。

A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术

C.CORBA网络安全管理技术D.基于Web的网络管理模式

14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件属于安全实施的。

A.信息和软件的安全存储B.安装入侵检测系统并监视

C.对网络系统及时安装最新补丁软件D.启动系统事件日志

来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。

A.TCP/IP协议B.公共管理信息协议CMIS/CMIP

C.简单网络管理协议SNMPD.用户数据报文协议UDP

16.在黑客攻击技术中,黑客发现获得主机信息的一种最佳途径。

A.网络监听B.缓冲区溢出C.端口扫描D.口令破解

17.一般情况下,大多数监听工具不能够分析的协议是A.标准以太网B.TCP/IPC.SNMP/CMISD.IPX和DECNet

18.改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的方式。

A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型

况并加以追踪和防范,避免对网络造成更大的损失。

A.动态站点监控B.实施存取控制

C.安全管理检测D.完善服务器系统安全性能

册表等,极具危险性还在于,在服务端被执行后,如果发现防火墙就

会终止该进程,使安装的防火墙完全失去控制。

A.冰河B.网络公牛C.网络神偷D.广外女生

21.在常用的身份认证方式中,是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用性。

A.智能卡认证B.动态令牌认证

C.USBKeyD.用户名及密码方式认证

22.以下属于生物识别中的初级生物识别技术。

A.网膜识别B.DNAC.语音识别D.指纹识别

23.数字签名的件上签字。

A.签名不可伪造B.签名不可更改 C.签名不可抵赖 D.签名是可信的24.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于。

A.网络的权限控制B.属性安全控制

C.网络服务安全控制D.目录级安全控制

25.一下不属于AAA系统提供的服务类型。

A.认证B.鉴权C.访问D.审计

二.填空题

1.网络安全的5大要求和技术特征,分别是、。

2.计算机网络安全所涉及的内容包括 5个方面。

3.OSI/RM开放式系统互联参考模型7层协议是:物理层、数据链路层、、、、、。

4.ISO对OSI规定了、、种级别的安全服务。

5.OSI/RM安全管理包括和,其处理的管理信息存储在或。

思想,为实现信息安全战略而搭建。一般来说,防护体系包括、3层防护结构。

7.黑客的“攻击五部曲”是

8.网络安全防范技术也称为,主要包括控制、、、、补丁安全、、数据安全等。

9.身份认证是计算机网络系统的用户在进入系统或访问不同系统资源时,系统确认该用户的身份是否、、。

10.访问控制包括3个要素,即。访问控制的主要内容包括、和3个方面。

第二篇:信息网络安全试题

信息网络安全试题网络信息安全自测试题

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务

C、欺骗D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

A、64位B、56位

C、40位D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

A、缓冲区溢出B、地址欺骗

C、拒绝服务D、暴力攻击

4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

A、文件服务器B、邮件服务器

C、WEB服务器D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookup C、tracertD、ipconfig

6、以下关于VPN的说法中的哪一项是正确的?

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?

A、访问控制

B、强制登陆

C、审计

D、自动安全更新

8、以下哪个不是属于window2000的漏洞?

A、unicode

B、IIS hacker

C、输入法漏洞

D、单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY

C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

A、重设防火墙规则

B、检查入侵检测系统

C、运用杀毒软件,查杀病毒

D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

A、everyone读取和运行

B、everyone完全控制

C、everyone读取、运行、写入

D、以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、当前用户读、写,当前组读取,其它用户和组不能访问 C、当前用户读、写,当前组读取和执行,其它用户和组只读 D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、对于那些必须的但对于日常工作不是至关重要的系统

C、本地电脑即级别1

D、以上说法均不正确

14、以下关于window NT 4.0的服务包的说法正确的是?

A、sp5包含了sp6的所有内容

B、sp6包含了sp5的所有内容

C、sp6不包含sp5的某些内容

D、sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A、读取

B、写入

C、修改

D、完全控制

16、SSL安全套接字协议所使用的端口是:

A、80

B、443 C、1433 D、3389

17、Window2000域或默认的身份验证协议是:

A、HTML

B、Kerberos V5

C、TCP/IP

D、Apptalk18、在Linux下umask的八进制模式位6代表:

A、拒绝访问

B、写入

C、读取和写入

D、读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、打安全补丁sp4 D、启用帐户审核事件,然后查其来源,予以追究 20、以下不属于win2000中的ipsec过滤行为的是:A、允许

B、阻塞

C、协商

D、证书

21、以下关于对称加密算法RC4的说法正确的是:

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位

C、RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说法正确的是?

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?A、DES B、RC4 C、HASH

D、RSA3、在保证密码安全中,我们应采取正确的措施有?

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上

4、以下关于如何防范针对邮件的攻击,说法正确的是()

A、拒绝垃圾邮件

B、拒绝巨型邮件

C、不轻易打开来历不明的邮件

D、拒绝国外邮件

5、以下关于IP地址的说法正确的有?

A、IP地址长度为32位

B、IP地址由网络ID和主机ID两部分组成C、IP是网络通信中的唯一标识

D、IP地址总共分为五类

6、下列措施中能增强DNS安全的是?A、将DNS区域数据存储在活动目录中 B、双反向查找 C、更改DNS的端口号

D、不要让HINFO记录被外界看到

7、DNS服务在解析一个DNS请求时,默认使用协议端口

A、TCP

B、UDP

C、53

D、258、VPN主要有三种解决方案,它们是:

A、远程访问虚拟网(Access VPN)

B、企业内部虚拟网(Intranet VPN)

C、企业扩展虚拟网(ExtranetVPN)

D、合作伙伴虚拟网(FrindsFPN)

9、以下关于TCP和UDP协议的说法错误的是:

A、没有区别,两者都是在网络上传输数据

B、TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议

C、UDP是一个局域网协议,不能用于Interner传输,TCP则相反

D、TCP协议占用带宽较UDP协议多

10、在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?

A、破解密码

B、确定系统默认的配置

C、寻找泄露的信息

D、击败访问控制 E、确定资源的位置 F、击败加密机制

11、CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是:

A、企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持

B、企业级的CA一般用于内部证书服务,如文件加密

C、独立级的CA一般用于Internet服务,如web加密

D、独立级的CA在网络中部署时只能有一个下层CA12、以下关于VPN协议PPTP与L2TP的说法正确的是:

A、PPTP必须是基于IP的网络

B、L2TP必须是基于IP的网络

C、PPTP不支持加密,L2TP支持

D、L2TP支持IPSEC加密数据

13、以下关于winNT审核内容“登陆事件”和“帐户登陆事件”的说法正确的是:

A、当用户网络连接到计算机时,记录到登录事件

B、当用户本地登录到计算机时,记录到登录事件

C、当用户网络连接到计算机时,记录到帐户登录事件

D、当用户本地登录到计算机时,记录到帐户登录事件

14、Windows NT中IP安全策略里的默认三个策略是:

A、客户端(只响应)

B、服务器(请求安全性)C、安全服务器(必需安全性)D、数据安全服务器(数据安全性

15、谁可以解密加密的文件:

A、加密该文件的用户本身

B、系统管理员

C、加密该文件的用户的恢复代理

D、Administrators组的成员

16、ISO/OSI参考模型中的传输层中最常见的几种攻击类型是?

A、IP SPOOFING

B、SYN FLOOD

C、TRIBAL FLOOD

D、HIJACKING

E、SMURF ATTACKS17、TCP和IP协议分别工作在OSI/ISO七层参考模型的哪一层?

A、物理层

B、数据链路层

C、网络层

D、传输层

18、在UNIX中的NIS(Network Information System)存在哪些安全问题?

A、不要求身份认证

B、客户机依靠广播来联系服务器

C、对用户名和密码没有采用加密传输机制

D、采用明文分发文件

E、采用TCP/IP协议工作

三、判断题

1、PGP在只能对文件、邮件加密,不能实现身份验证的功能?()

2、防火墙只能对IP地址进行限制和过滤?()

3、NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安因素就是没有认证的要求。()

4、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了?()

5、数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。()

6、终端服务输入法漏洞在打了补丁sp1后就不存在了。()

7、Window2000中的VPN不支持DES加密。()

8、在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。()

9、企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。()

10、在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。()

第三篇:网络安全竞赛试题

网络信息安全知识竞赛试题

1、国际电信联盟将每年的5月17日确立为世界电信日。今年世界电信日的主题为。

A、“信息通信与女性” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会”

2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

A、国家安全 B、网络与信息安全 C、公共安全

3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治

4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明。

A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。A、个人注册信息 B、收入信息 C、所在单位的信息

8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

A、“推销” B、“商业信函” C、“广告”或“AD”

9、任何组织或个人不得利用互联网电子邮件从事传播yinhuiseqing信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。A、abuse@anti-spam.cn B、register@china-cic.org C、member@china-cic.org

11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》

12、为了从源头上治理利用电话、手机发送诈骗、yinhuiseqing等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。

A、电话用户实名制 B、畅通网络 C、“黑手机”整治

13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。

A、欺诈订制 B、有偿服务 C、手机代收费

14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。

A、信息产业部或各地电信用户申诉受理中心(12300)B、中国通信企业协会 C、中国互联网协会

16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。A、服务内容 B、服务代码 C、宣传方式

17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。A、网络游戏 B、网络聊天信息 C、yinhuiseqing信息

18、绿色上网软件可以安装在家庭和学校的上。A、电视机 B、个人电脑 C、电话

19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会一批优秀的绿色上网软件。

A、推销 B、赠送 C、推荐

20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。

A、程序代码 B、微生物病菌 C、计算机专家

21、通常意义上的网络黑客是指通过互联网利用非正常手段。

A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人。

22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件 B、计算机操作系统 C、木头做的马

23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。

A、计算机操作系统 B、计算机硬件 C、文字处理软件

24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。A、绿色上网软件 B、杀病毒软件 C、防火墙

25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。

A、升级 B、分析 C、检查

26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。

A、停止传输 B、中断网络 C、跟踪调查

27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、dubo、暴力、恐怖等违法有害信息。

A、yinhuiseqing B、商业广告 C、新闻信息

28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。A、防火安全; B、保安;C、网络与信息安全。

29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。A、电子邮件服务 B、互联网接入服务 C、代为备案服务

30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布yinhui、seqing、dubo、暴力、恐怖等违法有害信息。

A、网站 B、网络聊天室 C、电子邮箱

ABAAB CACAA BAACA BCBCA BAACA AA CBB

第四篇:2018专业技术人员《网络安全》试题及答案

17.联合国在1990年颁布的个人信息保护方面的立法是()。单选题 C:《自动化资料档案中个人资料处理准则》

1.《网络安全法》开始施行的时间是()。18.2017年6月21日,英国政府提出了新的网络安全

C:2017年6月1日

2.《网络安全法》是以第()号主席令的方式发布的。D:五十三

3.中央网络安全和信息化领导小组的组长是()。A:习近平

4.下列说法中,不符合《网络安全法》立法过程特点的是()。C:闭门造车

5.在我国的立法体系结构中,行政法规是由()发布的。B:国务院

6.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。C:局域网

7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A:网络

8.在泽莱尼的著作中,它将()放在了最高层。D:才智

9.在泽莱尼的著作中,与人工智能1.0相对应的是()。C:知识

10.《网络安全法》立法的首要目的是()。A:保障网络安全

11.2017年3月1日,中国外交部和国家网信办发布了()D:《网络空间国际合作战略》 12.《网络安全法》的第一条讲的是()。B:立法目的 13.网络日志的种类较多,留存期限不少于()。C:六个月

14.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。D:按照省级以上人民政府的要求进行整改,消除隐患

15.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。B:数据备份

16.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。B:干扰他人网络正常功能

规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。C:18岁

19.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。B:十万元

20.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。B:LAND

21.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。D:Teardrop 22.信息入侵的第一步是()。

A:信息收集

23.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。C:nslookup

24.网络路径状况查询主要用到的是()。B:tracert

25.我国信息安全管理采用的是()标准。A:欧盟

26.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。D:美国

27.在信息安全事件中,()是因为管理不善造成的。D:80%

28.信息安全管理针对的对象是()。B:组织的信息资产

29.信息安全管理中最需要管理的内容是()。A:目标

30.下列不属于资产中的信息载体的是()。D:机房

31.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。A:英国

32.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。B:二级文件

33.信息安全实施细则中,物理与环境安全中最重要的因素是()。

A:人身安全

34.“导出安全需求”是安全信息系统购买

流程中()的具体内容。A:需求分析

35.安全信息系统中最重要的安全隐患是()。A:配置审查

36.蠕虫病毒属于信息安全事件中的()。B:有害程序事件

多选题

37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措 B:维护网络安全的客观需要

C:维护民众切身利益的必然要求 D:参与互联网国际竞争和国际治理的必然选择

38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储 C:建立数据跨境安全评估制度

39.在我国的网络安全法律法规体系中,属于专门立法的是()。A:《网络安全法》

B:《杭州市计信息网络安全保护管理条例》 D:《计算机信息系统安全保护条例》

40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域

B:部门规章及以下文件占多数 C:涉及多个管理部门

D:内容涵盖网络安 全管理、保障、责任各个方面

41.《网络安全法》的特点包括()。B:全面性

C:针对性

D:协调性 42.《网络安全法》的突出亮点在于()。A:明确网络空间主权的原则

B:明确网络产品和服务提供者的安全义务

C:明确了网络运营者的安全义务 D:进一步完善个人信 息保护规则

43.《网络安全法》确定了()等相关主体在网络安全保护中的义务和责任。A:国家

B:主管部门 C:网络运营者

D:网络使用者 44.我国网络安全工作的轮廓是()。

A:以关键信息基础设施保护为重心

B:强调落实网络运营者的责任

C:注重保护个人权益

D:以技术、产业、人才为保障

45.计算机网络包括()。A:互联网

B:局域网

C:工业控制系统

46.网络运营者包括()。

A:网络所有者

B:网络管理者

D :网络服务提供者

47.在网络安全的概念里,信息安全包括

()。

C:个人信息保护

D:信息依法传播

48.《网络安全法》规定,网络空间主权的内容包括()。A:国内主权

B:依赖性主权

C :独立权

D:自卫权

49.《网络安全法》规定,国家维护网络安全的主要任务是()。A:检测、防御、处置网络安全风险和威胁

B:保护关键信息基础设施安全

C :依法惩治网络违法犯罪活动

D:维护网络空间安全和秩序

50.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。A:召开信息社会世界峰会

B :成立信息安全政府间专家组

50.我国参与网络安全国际合作的重点领域包括(答案是“ABCD”)。

A:网络空间治理

B:网络技术研发

C:网络技术标准制定

D:打击网络违法犯罪

51.《网络安全法》第四十一条规定,网络

经营者收集、使用个人信息的规则包括(答

案是

“BCD”)。

A:保密原则

B:合法原则

C:正当原则

D:公开透明原则

52.中央网络安全和信息化领导小组的职责

包括(答案是

“ABCD”)。

A:统筹协调涉及各个领域的网络安全和信息化重大问题

B:研究制定网络安全和信息化发展战略、D:期望社会认可

宏观规划和重大政策

59.网络社会的社会工程学直接用于攻击的C:推动国家网络安全和信息法治化建设

表现有(答案是

“AC”)。A:利用同情、D:不断增强安全保障能力

内疚和胁迫

B:口令破解中的社会53.我国网络安全等级保护制度的主要内容工程学利用

C:正面攻击(直接索包括(答案是“ABCD”)。

A:制定内部取)

D:网络攻击中的社会工程学利用

安全管理制度和操作规程,确定网络安全负60.下列选项中,属于社会工程学在安全意责人,落实网络安全保护责任

识培训方面进行防御的措施是(答案是B:采取防范危害网络安全行为的技术措施

“BC”)。

A:构建完善的技术防御体系

C:配备相应的硬件和软 件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志

D:采取数据分类、重要数据备份和加密等措施 54.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(答案是 “ABD”)。A:同步规划

B:同步建设

C:同步监督

D:同步使用 55.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(答案是“CD”)。A:《自由、档案、信息法》

B:《个人信息保护法》

C:《数据保护 指令》

D:《通用数据保护条例》

56.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是(答案是“AB”)。

A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向 社会预警等措施

B:按照规定程序及权限对网络运营者法定代表人进行约 谈

C:建立健全本行业、本领域的网络安全监测预警和信息通报制度

D: 制定网络安全事件应急预案,定期组织演练 57.密码破解安全防御措施包括(答案是“ABCD”)。

A:设置“好”的密码

B:系统及应用安全策略

C:随机验证码 D:其他密码管理策略

58.社会工程学利用的人性弱点包括(答案是“ABCD”)。A:信任权威

B:信任共同爱好

C:期望守信 B:知道什么是社会工程学攻击

C:知道社会工程学攻击利用什么

D :有效的安全管理体系和操作

61.拒绝服务攻击方式包括(答案是“ABCD”)。

A:利用大量数据挤占网络带宽

B:利用大量请求消耗系统性能

C:利用协议实现缺陷

D :利用系统处理方式缺陷

62.典型的拒绝服务攻击方式包括(答案是“ABCD”)。A:Ping of death

B:

SYN Flood

C:UDP Flood

D:Teardrop 63.拒绝服务攻击的防范措施包括(答案是“ABCD”)。A:安全加固

B:资源控制

C:安全设备

D:运营商、公安部门、专家团队等

64.IP欺骗的技术实现与欺骗攻击的防范措施包括(答案是“ABCD”)。

A:使用抗IP欺骗功能的产品

B:严密监视网络,对攻击进行报警

C:使用最新的系统和软件,避免会话序号被猜出

D :严格设置路由策略:拒绝来自网上,且声明源于本地地址的包

65.ARP欺骗的防御措施包括(答案是“ABCD”)。A:使用静态ARP缓存

B:使用三层交换设备

C:IP与MAC地址绑定

D:ARP防御工具

66.关于堆栈,下列表述正确的是(答案是“ABC”)。A:一段连续分配的内存空间

B :特点是后进先出

C:堆栈生长方向与内存地址方向相反

D:堆栈生长方向与内存地址方向相同

67.安全设置对抗DNS欺骗的措施包括(答案是“ABCD”)。

A :关闭 DNS服务递归功能

B:限制域名服务器作出响应的地址

A : 非法访问

B:恶意代码

C:C:限制发出请求的地址

D:限制脆弱口令

D:破解

域名服务器作出响应的递归请求地址 79.冯诺依曼模式的计算机包括(答案是68.计算机后门的作用包括(答案是“ABCD”)。

“ABCD”)。A:方便下次直接进入

A :显示器

B:输入与输出设备

B:监视用户所有隐私

C:监视用C:CPU

D:存储器

户所有行为

D:完全控制用户主机

80.信息安全保障的安全措施包括(答案是69.计算机后门木马种类包括(答案是“ABCD”)。

A:防火墙

B:防“ABCD”)。A:特洛伊木马

B:病毒

C:漏洞扫描

D:入侵检测

RootKit

C:脚本后门

D:隐藏账号

70.日志分析重点包括(答案是“ABCD”)。

A:源IP

B:请求方法 C:请求链接

D:状态代码

71.目标系统的信息系统相关资料包括(答案是“ABCD”)。A:域名

B:网络拓扑

C:操作系统

D:应用软件 72.Who is 可以查询到的信息包括(答案是“ABCD”)。A:域名所有者

B:域名及IP地址对应信息

C:域名注册、到期日期

D:域名所使用的 DNS Servers 73.端口扫描的扫描方式主要包括(答案是“ABCD”)。A:全扫描

B:半打开扫描

C:隐秘扫描

D:漏洞扫描 74.漏洞信息及攻击工具获取的途径包括(答案是“ABCD”)。A:漏洞扫描 B:漏洞库

C:QQ群

D:论坛等交互应用

75.信息收集与分析工具包括(答案是“ABCD”)。

A:网络设备漏洞扫描器 B:集成化的漏洞扫描器

C:专业web扫描软件

D:数据库漏洞扫描器 76.信息收集与分析的防范措施包括(答案是“ABCD”)。

A:部署网络安全设备

B:减少攻击面

C:修改默认配置

D :设置安全设备应对信息收集

77.信息收集与分析的过程包括(答案是“ABCD”)。

A:信息收集

B:目标分析 C:实施攻击

D:打扫战场

78.计算机时代的安全威胁包括(答案是“ABC”)。

81.信息安全保障包括(答案是“ABCD”)。

A:技术保障

B:管理保障

C :人员培训保障

D:法律法规保障

82.对于信息安全的特征,下列说法正确的有(答案是“ABCD”)。

A:信息安全是一个系统的安全

B:信息安全是一个动态的安全

C:信息安全是一个无边界的安全

D:信息安全是一个非传统的安全

83.信息安全管理的对象包括有(ABCD)。

A:目标

B:规则

C:组织

D:人员

84.实施信息安全管理,需要保证(ABC)反映业务目标。

A:安全策略

B:目标

C:活动

D:安全执行

85.实施信息安全管理,需要有一种与组织文化保持一致的(ABCD)信息安全的途径。

A:实施

B:维护

C :监督

D:改进

86.实施信息安全管理的关键成功因素包括(ABCD)。

A:向所有管理者和员工有效地推广安全意识

B:向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准

C:为信息安全管理活动提供资金 支持

D:提供适当的培训和教育

87.国家安全组成要素包括(ABCD)。

A:信息安全

B:政治安全

C :经济安全

D:文化安全

88.下列属于资产的有(ABCD)。

A:信息

B:信息载体

C:人员

D:公司的形象与名誉

89.威胁的特征包括(AC)。

距。答案是“正确”

A:不确定性

B:确定性

100.《网络安全法》从草案发布到正式出台,C:客观性

D:主观性

共经历了三次审议、两次公开征求意见和修90.管理风险的方法,具体包括(ABCD)。

改。答案是“正确”。

A:行政方法

B:技术方法

101.《网络安全法》一、二、三审稿直至最C:管理方法

D:法律方法

终出台稿,在基本结构、基本内容方面没有91.安全风险的基本概念包括(ABCD)。

进行根本性的修改。答案是

A:资产

B:脆弱性

C:威胁

D:控制措施

92.PDCA循环的内容包括(ABCD)。

A:计划

B:实施

C:检查

D:行动

93.信息安全实施细则中,安全方针的具体内容包括(ABCD)。

A:分派责任

B:约定信息安全管理的范围

C:对特定的原则、标 准和遵守要求进行说明

D:对报告可疑安全事件的过程进行说明 94.信息安全实施细则中,信息安全内部组织的具体工作包括(ABCD)。

A:信息安全的管理承诺

B:信息安全协调

C:信息安全职责的分 配

D:信息处理设备的授权过程

95.我国信息安全事件分类包括(答案是 “ABCD”)。

A:一般事件

B:较大事件 C:重大事件

D:特别重大事件 96.信息安全灾难恢复建设流程包括(答案是“ABCD”)。

A:目标及需求

B:策略及方案 C:演练与测评

D:维护、审核、更新

97.重要信息安全管理过程中的技术管理要素包括(答案是“ABCD”)。

A:灾难恢复预案

B:运行维护管理能力

C:技术支持能力 D:备用网络系统

判断题

98.中国既是一个网络大国,也是一个网络强国。答案是 “错误” 99.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差“正确”。

102.在我国网络安全法律体系中,地方性法规及以上文件占多数。答案是 “错误” 103.《网络安全法》为配套的法规、规章预留了接口。答案是“正确”。

104.《网络安全法》没有确立重要数据跨境传输的相关规则。答案是 “错误” 105.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。答案是“错误” 106.网络空间主权是国家主权在网络空间的体现和延伸。答案是“正确”。

107.《网络安全法》只能在我国境内适用。答案是 “错误” 108.日均访问量超过1000万人次的党政机

关网站、企事业单位网站、新闻网站才属于关键信息基础设施。答案是 “错误” 109.我国在个人信息保护方面最早的立法

2000

年的《关于维护互联网安全的决定》。答案是“正确”。

110.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。

答案是

“正确”。

111.对于网络安全方面的违法行为,《网络

安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。答案是 “错误” 112.与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。答案是

“正确”

113.《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。答案是 “正确”

114.要求用户提供真实身份信息是网络运营者的一项法定义务。答案是“正确”

115.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。答案是 “错误”

116.个人信息保护的核心原则是经过被收集者的同意。答案是“正确”

117.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。答案是 “正确”

118.密码字典是密码破解的关键。答案是“正确”

119.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。答案是 “正确”

120.服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。答案是“错误” 121.Ping使用ICMP协议数据包最大为6535。答案是“错误”

122.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。答案是 “正确”

123.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。答案是 “正确”

124.SQL注入的防御对象是所有内部传入数据。答案是“错误”

125.如果计算机后门尚未被入侵,则可以直接上传恶意程序。答案是“错误” 126.Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。答案是“正确”

127.信息展示要坚持最小化原则,不必要的信息不要发布。答案是“正确”

128.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。答案是 “正确”

129.信息安全是独立的行业。答案是“错误” 130.在20世纪90年代,系统是可被替代的信息工具。答案是“正确”

131.在20世纪90年代,系统是可被替代的信息工具。答案是“正确”

132.1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。答案是 “正确”

133.双密码体制是密码体制的分水岭。答案是“正确

134.计算机时代的安全措施是安全操作系统设计技术。答案是”正确

135.2009年,美国将网络安全问题上升到国家安全的重要程度。答案是“正确

136.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。答案是”正确 “

137.信息安全问题产生的内部原因是脆弱性。答案是”正确“

138.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。答案是”正确“

139.一般意义上来说,数据包括信息,信息是有意义的数据。答案是”正确“

140.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。答案是 ”正确“

141.一般认为,整个信息安全管理是风险组织的过程。答案是”正确“

142.一般认为,未做配置的防火墙没有任何意义。答案是”正确“

143.信息系统是一个人机交互系统。答案是”正确“ 144.我国信息安全管理遵循“技管并重”的原则。答案是”正确“

145.安全技术是信息安全管理真正的催化剂。答案是”错误“

146.我国在党的十六届四中全会上将信息安全作为重要内容提出。答案是”正确“

147.我国现在实行的是“齐抓共管”的信息安全管理体制。答案是”正确“

148.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。答案是”正确“

149.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。答案是”错误“

150.威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。答案是”正确“ 151.脆弱性本身会对资产构成危害。答案是 ”错误“

152.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。答案是”正确“

153.良好的风险管理过程是成本与收益的平衡。答案是”正确“

154.风险管理是一个持续的PDCA管理过程。答案是”正确“

155.风险管理源于风险处置。答案是”错误“ 156.所有管理的核心就是整个风险处置的最佳集合。答案是”正确“

157.信息安全管理强调保护关键性信息资产。答案是”正确“

158.信息安全管理体系是PDCA动态持续改进的一个循环体。答案是”正确“

159.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。答 案是”正确“

160.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的

管理指示及支持。答案是 ”正确“

161.保密性协议在信息安全内部组织人员离职后不需要遵守。答案是”错误“ 162.在信息安全实施细则中,对于人力资源

安全来说,在上岗前要明确人员遵守安全规

章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。答案是 ”正确“

163.在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。答案是 ”正确“

164.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。答案是”错误“

165.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。答案是 ”正确“ 166.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。答案是 ”错误“

167.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。答案是” 正确“

168.我国信息安全事件管理与应急响应实行的是等保四级制度。答案是”错误“

169.信息系统的重要程度是我国信息安全事件分类方法的依据之一。答案是”正确"

第五篇:2018年网络安全试题及答案

2018年网络安全试题及答案

1.在我国的立法体系结构中,行政法规是由()发布的。(单选题3分)A.全国人大及其常委会 B.国务院

C.地方人大及其常委会 D.地方人民政府

2.在泽莱尼的著作中,它将()放在了最高层。(单选题3分)A.数字 B.数据 C.知识 D.才智

3.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(单选题3分)分:3分

o o o o  o o o o  o o o o  o o o o 

得分:3分

得分:3分

得A.英国 B.美国 C.德国 D.日本

4.安全信息系统中最重要的安全隐患是()。(单选题3分)A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复

得分:3分  o o o o  o o o o  o o o o  o o o o  o 5.信息安全管理针对的对象是()。(单选题3分)A.组织的金融资产 B.组织的信息资产 C.组织的人员资产 D.组织的实物资产

得分:3分

6.《网络安全法》开始施行的时间是()。(单选题3分)A.2016年11月7日 B.2016年12月27日 C.2017年6月1日 D.2017年7月6日

得分:0分

7.中央网络安全和信息化领导小组的组长是()。(单选题3分)A.习近平B.李克强 C.刘云山 D.周小川

得分:3分

8.《网络安全法》是以第()号主席令的方式发布的。(单选题3分)A.三十四 B.四十二 C.四十三 D.五十三

9.《网络安全法》立法的首要目的是()。(单选题3分)A.保障网络安全

得分:3分

得分:3分 o o o  B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展

10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。(单选题3分)

得分:3分

o o o o  o o o o  o o o o  A.五万元 B.十万元 C.五十万元 D.一百万元

11.信息收集与分析的防范措施包括()。(多选题4分)A.部署网络安全设备 B.减少攻击面 C.修改默认配置

D.设置安全设备应对信息收集

12.信息安全保障的安全措施包括()。(多选题4分)A.防火墙 B.防病毒 C.漏洞扫描 D.入侵检测

13.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。(多选题4分)得分:4分

得分:4分 得分:4分

o A.保密原则 o o o  o o o o  o o o o  B.合法原则 C.正当原则 D.公开透明原则

14.社会工程学利用的人性弱点包括()。(多选题4分)A.信任权威 B.信任共同爱好 C.期望守信 D.期望社会认可

15.安全设置对抗DNS欺骗的措施包括()。(多选题4分)A.关闭DNS服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址

D.限制域名服务器作出响应的递归请求地址

16.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。(多选题4分)得分:4分

得分:4分 得分:4分

o A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施

o o o  B.按照规定程序及权限对网络运营者法定代表人进行约谈 C.建立健全本行业、本领域的网络安全监测预警和信息通报制度 D.制定网络安全事件应急预案,定期组织演练

17.《网络安全法》规定,国家维护网络安全的主要任务是()。(多选题4分)4分

得分:o o o o  o o o o  o o o o  o o o o  A.检测、防御、处置网络安全风险和威胁 B.保护关键信息基础设施安全 C.依法惩治网络违法犯罪活动 D.维护网络空间安全和秩序

18.冯诺依曼模式的计算机包括()。(多选题4分)A.显示器 B.输入与输出设备 C.CPU D.存储器

19.网络社会的社会工程学直接用于攻击的表现有()。(多选题4分)A.利用同情、内疚和胁迫 B.口令破解中的社会工程学利用 C.正面攻击(直接索取)D.网络攻击中的社会工程学利用

20.信息收集与分析的过程包括()。(多选题4分)A.信息收集 B.目标分析 C.实施攻击 D.打扫战场

21.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。(判断题3分)

得分:3分 得分:4分

得分:4分

得分:4分

o 正确 o  错误

22.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。(判断题3分)得分:3分

o o  正确 错误

23.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(判断题3分)

得分:3分

o o  正确 错误

24.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。(判断题3分)

得分:3分

o o  正确 错误

25.信息系统的重要程度是我国信息安全事件分类方法的依据之一。(判断题3分)得分:3分

o o  正确 错误

26.我国在党的十六届四中全会上将信息安全作为重要内容提出。(判断题3分)3分

得分:o o  正确 错误

27.信息系统是一个人机交互系统。(判断题3分)

得分:3分 o o  正确 错误

28.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。(判断题3分)

得分:3分

o o  正确 错误

29.《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。(判断题3分)

得分:3分

o o  正确 错误

30.我国信息安全事件管理与应急响应实行的是等保四级制度。(判断题3分)分

得分:3o o  o o o o  o o 正确 错误

1.《网络安全法》的第一条讲的是()。(单选题3分)A.法律调整范围 B.立法目的

C.国家网络安全战略

D.国家维护网络安全的主要任务

2.在泽莱尼的著作中,它将()放在了最高层。(单选题3分)A.数字 B.数据

得分:3分 得分:3分 o o  o o o o  o o o o  o o o o  o o o o C.知识 D.才智

3.在信息安全事件中,()是因为管理不善造成的。(单选题3分)A.50% B.60% C.70% D.80% 4.《网络安全法》是以第()号主席令的方式发布的。(单选题3分)A.三十四 B.四十二 C.四十三 D.五十三

5.信息安全管理中最需要管理的内容是()。(单选题3分)A.目标 B.规则 C.组织 D.人员

6.在泽莱尼的著作中,与人工智能1.0相对应的是()。(单选题3分)A.数字 B.数据 C.知识 D.才智

得分:3分

得分:3分

得分:3分 得分:3分  7.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。(单选题3分)

得分:3分

o o o o  A.五万元 B.十万元 C.五十万元 D.一百万元

8.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(单选题3分)分:3分

得o o o o  A.一级文件 B.二级文件 C.三级文件 D.四级文件

9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(单选题3分)得分:3分

o o A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息

o o  C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

10.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(单选题3分)得分:3分

o A.Ping o o o  o o o o  o o o o  o o o o  o o o B.tracert C.nslookup D.Nessus 11.计算机时代的安全威胁包括()。(多选题4分)A.非法访问 B.恶意代码 C.脆弱口令 D.破解

12.典型的拒绝服务攻击方式包括()。(多选题4分)A.Ping of death B.SYN Flood C.UDP Flood D.Teardrop 13.中央网络安全和信息化领导小组的职责包括()。(多选题4分)A.统筹协调涉及各个领域的网络安全和信息化重大问题 B.研究制定网络安全和信息化发展战略、宏观规划和重大政策 C.推动国家网络安全和信息法治化建设 D.不断增强安全保障能力

14.我国网络安全法律体系的特点包括()。(多选题4分)A.以《网络安全法》为基本法统领,覆盖各个领域 B.部门规章及以下文件占多数 C.涉及多个管理部门

得分:4分

得分:4分

得分:4分 得分:4分 o  D.内容涵盖网络安全管理、保障、责任各个方面

15.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。(多选题4分)得分:4分

o o o o  A.实施 B.维护 C.监督 D.改进

16.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。(多选题4分)

得分:4分

o o o o  A.同步规划 B.同步建设 C.同步监督 D.同步使用

17.信息安全实施细则中,信息安全内部组织的具体工作包括()。(多选题4分)4分

得分:o o o o  o o A.信息安全的管理承诺 B.信息安全协调 C.信息安全职责的分配 D.信息处理设备的授权过程

18.《网络安全法》的意义包括()。(多选题4分)A.落实党中央决策部署的重要举措 B.维护网络安全的客观需要

得分:4分 o o  o o o o  C.维护民众切身利益的必然要求

D.参与互联网国际竞争和国际治理的必然选择

19.实施信息安全管理的关键成功因素包括()。(多选题4分)A.向所有管理者和员工有效地推广安全意识

B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育

20.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是()。(多选题4分)得分:4分

得分:4分

o o o o  A.《自由、档案、信息法》 B.《个人信息保护法》 C.《数据保护指令》 D.《通用数据保护条例》

21.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(判断题3分)3分

得分:o o  o o 正确 错误

22.保密性协议在信息安全内部组织人员离职后不需要遵守。(判断题3分)正确 错误

得分:3分  23.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(判断题3分)

得分:3分

o o  o o  o o  o o  正确 错误

24.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题3分)正确 错误

25.一般认为,未做配置的防火墙没有任何意义。(判断题3分)正确 错误

26.计算机时代的安全措施是安全操作系统设计技术。(判断题3分)正确 错误

27.我国信息安全事件管理与应急响应实行的是等保四级制度。(判断题3分)分

得分:

3得分:3分 得分:3分

得分:3分

o o  正确 错误

28.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。(判断题3分)得分:3分

o o  正确 错误

29.《网络安全法》为配套的法规、规章预留了接口。(判断题3分)

得分:3分 o o  o o 正确 错误

30.《网络安全法》没有确立重要数据跨境传输的相关规则。(判断题3分)正确 错误

得分:3分

下载网络安全试题word格式文档
下载网络安全试题.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络安全试题(精选5篇)

    计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选......

    2018《专业技术人员网络安全》试题及答案

    网络安全 一 单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是......

    小学网络安全知识竞赛试题

    网络安全知识竞赛试题 班级 姓名21世纪是信息时代,小学生作为21世纪的主人,掌握相关的网络知识十分重要。同时也应该充分认识到网络是个复杂的“社会”,有可能遇到一些“安全事......

    网络安全模拟题一试题及答案

    网络安全复习题 一.单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2. 数据完整性指的是( C ) A.......

    2018年专业技术人员网络安全判断试题和答案

    2018《专业技术人员网络安全》试题及答案 判断题 1 中国既是一个网络大国,也是一个网络强国。 × 2近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍......

    2018年专业技术人员网络安全多选试题和答案

    2018《专业技术人员网络安全》试题及答案 多选题 1 《网络安全法》的意义包括(ABCD )。 A:落实党中央决策部署的重要举措 B:维护网络安全的客观需要 C :维护民众切身利益的......

    网络安全

    网络安全 判断题 1:[3分]信息展示要坚持最小化原则,不必要的信息不要发布。 正确 我的答案: 错误 2:[3分]端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着......

    网络安全

    互联网在为人们提高方便快捷的同时,也带来了各种各样的问题,比如手机网络传播淫秽色情内容、视听下载网站成为黄色盗版内容泛滥的重灾区等等。最近,国家广电总局持续清理违规视......