《网络安全》复习题教学教材.docx
《《网络安全》复习题教学教材.docx》由会员分享,可在线阅读,更多相关《《网络安全》复习题教学教材.docx(17页珍藏版)》请在冰豆网上搜索。
《网络安全》复习题教学教材
《网络安全》复习题
一、单选题
1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A.网络
B.互联网
C.局域网
D.数据
答案:
A
2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
A.五万元
B.十万元
C.五十万元
D.一百万元
答案:
B
3.《网络安全法》立法的首要目的是()。
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益
C.保护公民、法人和其他组织的合法权益
D.促进经济社会信息化健康发展
答案:
A
4.信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全
B.财产安全
C.信息安全
D.设备安全
答案:
A
5.信息安全管理针对的对象是()。
A.组织的金融资产
B.组织的信息资产
C.组织的人员资产
D.组织的实物资产
答案:
B
6.《网络安全法》的第一条讲的是()。
A.法律调整范围
B.立法目的
C.国家网络安全战略
D.国家维护网络安全的主要任务
答案:
B
7.下列说法中,不符合《网络安全法》立法过程特点的是()。
A.全国人大常委会主导
B.各部门支持协作
C.闭门造车
D.社会各方面共同参与
答案:
C
8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
A.德国
B.法国
C.意大利
D.美国
答案:
D
9.在泽莱尼的著作中,与人工智能1.0相对应的是()。
A.数字
B.数据
C.知识
D.才智
答案:
C
10.联合国在1990年颁布的个人信息保护方面的立法是()。
A.《隐私保护与个人数据跨国流通指南》
B.《个人资料自动化处理之个人保护公约》
C.《自动化资料档案中个人资料处理准则》
D.《联邦个人数据保护法》
答案:
C
11.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A.网络
B.互联网
C.局域网
D.数据
答案:
A
12.《网络安全法》的第一条讲的是()。
A.法律调整范围
B.立法目的
C.国家网络安全战略
D.国家维护网络安全的主要任务
答案:
B
13.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
A.一级文件
B.二级文件
C.三级文件
D.四级文件
答案:
B
14.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
A.Pingofdeath
B.LAND
C.UDPFlood
D.Teardrop
答案:
D
15.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
A.五万元
B.十万元
C.五十万元
D.一百万元
答案:
B
16.我国信息安全管理采用的是()标准。
A.欧盟
B.美国
C.联合国
D.日本
答案:
A
17.2017年3月1日,中国外交部和国家网信办发布了()。
A.《网络安全法》
B.《国家网络空间安全战略》
C.《计算机信息系统安全保护条例》
D.《网络空间国际合作战略》
答案:
D
18.信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全
B.财产安全
C.信息安全
D.设备安全
答案:
A
19.在泽莱尼的著作中,与人工智能1.0相对应的是()。
A.数字
B.数据
C.知识
D.才智
答案:
C
20.在信息安全事件中,()是因为管理不善造成的。
A.50%
B.60%
C.70%
D.80%
答案:
D
21.中央网络安全和信息化领导小组的组长是()。
A.习近平
B.李克强
C.刘云山
D.周小川
答案:
A
22.信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全
B.财产安全
C.信息安全
D.设备安全
答案:
A
23.在泽莱尼的著作中,与人工智能1.0相对应的是()。
A.数字
B.数据
C.知识
D.才智
答案:
C
24.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
A.数据分类
B.数据备份
C.数据加密
D.网络日志
答案:
B
25.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A.网络
B.互联网
C.局域网
D.数据
答案:
A
26.在信息安全事件中,()是因为管理不善造成的。
A.50%
B.60%
C.70%
D.80%
答案:
D
27.《网络安全法》开始施行的时间是()。
A.2016年11月7日
B.2016年12月27日
C.2017年6月1日
D.2017年7月6日
答案:
C
28.安全信息系统中最重要的安全隐患是()。
A.配置审查
B.临时账户管理
C.数据安全迁移
D.程序恢复
答案:
B错
29.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
A.Pingofdeath
B.LAND
C.UDPFlood
D.Teardrop
答案:
D
30.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A.Pingofdeath
B.LAND
C.UDPFlood
D.Teardrop
答案:
B
二、多选题
1.冯诺依曼模式的计算机包括()。
A.显示器
B.输入与输出设备
C.CPU
D.存储器
答案:
ABCD
2.拒绝服务攻击的防范措施包括()。
A.安全加固
B.资源控制
C.安全设备
D.运营商、公安部门、专家团队等
答案:
ABCD
3.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步规划
B.同步建设
C.同步监督
D.同步使用
答案:
ABD
4.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。
A.召开信息社会世界峰会
B.成立信息安全政府间专家组
C.上海合作组织
D.七国集团峰会
答案:
AB
5.关于堆栈,下列表述正确的是()。
A.一段连续分配的内存空间#特点是后进先出
B.堆栈生长方向与内存地址方向相反
C.堆栈生长方向与内存地址方向相同
答案:
AB答错
6.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。
A.保密原则
B.合法原则
C.正当原则
D.公开透明原则
答案:
BCD
7.拒绝服务攻击方式包括()。
A.利用大量数据挤占网络带宽
B.利用大量请求消耗系统性能
C.利用协议实现缺陷
D.利用系统处理方式缺陷
答案:
ABCD
8.我国网络安全工作的轮廓是()。
A.以关键信息基础设施保护为重心
B.强调落实网络运营者的责任
C.注重保护个人权益
D.以技术、产业、人才为保障
答案:
ABCD
9.社会工程学利用的人性弱点包括()。
A.信任权威
B.信任共同爱好
C.期望守信
D.期望社会认可
答案:
ABCD
10.ARP欺骗的防御措施包括()。
A.使用静态ARP缓存
B.使用三层交换设备
C.IP与MAC地址绑定
D.ARP防御工具
答案:
ABCD
11.实施信息安全管理,需要保证()反映业务目标。
A.安全策略
B.目标
C.活动
D.安全执行
答案:
BC
12.《网络安全法》规定,国家维护网络安全的主要任务是()。
A.检测、防御、处置网络安全风险和威胁
B.保护关键信息基础设施安全
C.依法惩治网络违法犯罪活动
D.维护网络空间安全和秩序
答案:
ABCD
13.《网络安全法》的特点包括()。
A.特殊性
B.全面性
C.针对性
D.协调性
答案:
BCD
14.网络社会的社会工程学直接用于攻击的表现有()。
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取)
D.网络攻击中的社会工程学利用
答案:
AC
15.我国参与网络安全国际合作的重点领域包括()。
A.网络空间治理
B.网络技术研发
C.网络技术标准制定
D.打击网络违法犯罪
答案:
ABCD
16.在网络安全的概念里,信息安全包括()。
A.物理安全
B.信息系统安全
C.个人信息保护
D.信息依法传播
答案:
CD
17.威胁的特征包括()。
A.不确定性
B.确定性
C.客观性
D.主观性
答案:
AC
18.关于堆栈,下列表述正确的是()。
A.一段连续分配的内存空间#特点是后进先出
B.堆栈生长方向与内存地址方向相反
C.堆栈生长方向与内存地址方向相同
答案:
AB
19.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。
A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施
B.按照规定程序及权限对网络运营者法定代表人进行约谈
C.建立健全本行业、本领域的网络安全监测预警和信息通报制度
D.制定网络安全事件应急预案,定期组织演练
答案:
AB
20.我国网络安全工作的轮廓是()。
A.以关键信息基础设施保护为重心
B.强调落实网络运营者的责任
C.注重保护个人权益
D.以技术、产业、人才为保障
答案:
ABCD
21.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。
A.召开信息社会世界峰会
B.成立信息安全政府间专家组
C.上海合作组织
D.七国集团峰会
答案:
AB
22.信息安全保障的安全措施包括()。
A.防火墙
B.防病毒
C.漏洞扫描
D.入侵检测
答案:
ACBD
23.目标系统的信息系统相关资料包括()。
A.域名
B.网络拓扑
C.操作系统
D.应用软件
答案:
AD
24.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。
A.实施
B.维护
C.监督
D.改进
答案:
ABCD
25.漏洞信息及攻击工具获取的途径包括()。
A.漏洞扫描
B.漏洞库
C.QQ群
D.论坛等交互应用
答案:
ABCD
26.计算机后门木马种类包括()。
A.特洛伊木马
B.RootKit
C.脚本后门
D.隐藏账号
答案:
ABCD
27.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。
A.保密原则
B.合法原则
C.正当原则
D.公开透明原则
答案:
BCD
28.中央网络安全和信息化领导小组的职责包括()。
A.统筹协调涉及各个领域的网络安全和信息化重大问题
B.研究制定网络安全和信息化发展战略、宏观规划和重大政策
C.推动国家网络安全和信息法治化建设
D.不断增强安全保障能力
答案:
ABCD
29.信息收集与分析的防范措施包括()。
A.部署网络安全设备
B.减少攻击面
C.修改默认配置
D.设置安全设备应对信息收集
答案:
ABCD
20.《网络安全法》规定,国家维护网络安全的