ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:15.86KB ,
资源ID:294117      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/294117.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《网络安全》复习题教学教材.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《网络安全》复习题教学教材.docx

1、网络安全复习题教学教材网络安全复习题一、单选题1.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A.网络B.互联网C.局域网D.数据答案:A 2.网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。 A.五万元B.十万元C.五十万元D.一百万元答案:B 3.网络安全法立法的首要目的是( )。 A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A 4.信息安全实施细则中,物理与环境安全中最重要的因素是()。 A.

2、人身安全B.财产安全C.信息安全D.设备安全答案:A 5.信息安全管理针对的对象是()。 A.组织的金融资产B.组织的信息资产C.组织的人员资产D.组织的实物资产答案:B 6.网络安全法的第一条讲的是( )。 A.法律调整范围B.立法目的C.国家网络安全战略D.国家维护网络安全的主要任务答案:B 7.下列说法中,不符合网络安全法立法过程特点的是( )。 A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与答案:C 8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。 A.德国B.法国C.意大利D.美国答案:D 9.在泽莱尼的著作中,与人工智能1.0相对应

3、的是( )。 A.数字B.数据C.知识D.才智答案:C 10.联合国在1990年颁布的个人信息保护方面的立法是( )。 A.隐私保护与个人数据跨国流通指南B.个人资料自动化处理之个人保护公约C.自动化资料档案中个人资料处理准则D.联邦个人数据保护法答案:C 11.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A.网络B.互联网C.局域网D.数据答案:A 12.网络安全法的第一条讲的是( )。 A.法律调整范围B.立法目的C.国家网络安全战略D.国家维护网络安全的主要任务答案:B 13.管理制度、程序、策略文件属于信息安全管

4、理体系化文件中的()。 A.一级文件B.二级文件C.三级文件D.四级文件答案:B 14.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 A.Ping of deathB.LANDC.UDP FloodD.Teardrop答案:D 15.网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。 A.五万元B.十万元C.五十万元D.一百万元答案:B 16.我国信息安全管理采用的是()标准。 A.欧盟B.美国C.联合国D.日本答案:A 17.2017年3月1日,中国外交部和国家网信办发布了( )。 A.网络安全法B.国家网络空间安全战略

5、C.计算机信息系统安全保护条例D.网络空间国际合作战略答案:D 18.信息安全实施细则中,物理与环境安全中最重要的因素是()。 A.人身安全B.财产安全C.信息安全D.设备安全答案:A 19.在泽莱尼的著作中,与人工智能1.0相对应的是( )。 A.数字B.数据C.知识D.才智答案:C 20.在信息安全事件中,()是因为管理不善造成的。 A.50%B.60%C.70%D.80%答案:D 21.中央网络安全和信息化领导小组的组长是( )。 A.习近平B.李克强C.刘云山D.周小川答案:A 22.信息安全实施细则中,物理与环境安全中最重要的因素是()。 A.人身安全B.财产安全C.信息安全D.设备

6、安全答案:A 23.在泽莱尼的著作中,与人工智能1.0相对应的是( )。 A.数字B.数据C.知识D.才智答案:C 24.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 A.数据分类B.数据备份C.数据加密D.网络日志答案:B 25.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A.网络B.互联网C.局域网D.数据答案:A 26.在信息安全事件中,()是因为管理不善造成的。 A.50%B.60%C.70%D.80%答案:D 27.网络安全法开始施行的时间是( )

7、。 A.2016年11月7日B.2016年12月27日C.2017年6月1日D.2017年7月6日答案:C 28.安全信息系统中最重要的安全隐患是()。 A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复答案:B错 29.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 A.Ping of deathB.LANDC.UDP FloodD.Teardrop答案:D 30.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 A.Ping of deathB.LANDC.UDP FloodD.Teardrop答案:B 二、多

8、选题1.冯诺依曼模式的计算机包括()。 A.显示器B.输入与输出设备C.CPUD.存储器答案:ABCD 2.拒绝服务攻击的防范措施包括()。 A.安全加固B.资源控制C.安全设备D.运营商、公安部门、专家团队等答案:ABCD 3.网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( )。 A.同步规划B.同步建设C.同步监督D.同步使用答案:ABD 4.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有( )。 A.召开信息社会世界峰会B.成立信息安全政府间专家组C.上海合作组织D.七国集团峰会答案:AB 5.关于堆栈,下列表

9、述正确的是()。 A.一段连续分配的内存空间#特点是后进先出B.堆栈生长方向与内存地址方向相反C.堆栈生长方向与内存地址方向相同答案:AB 答错 6.网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括( )。 A.保密原则B.合法原则C.正当原则D.公开透明原则答案:BCD 7.拒绝服务攻击方式包括()。 A.利用大量数据挤占网络带宽B.利用大量请求消耗系统性能C.利用协议实现缺陷D.利用系统处理方式缺陷答案:ABCD 8.我国网络安全工作的轮廓是( )。 A.以关键信息基础设施保护为重心B.强调落实网络运营者的责任C.注重保护个人权益D.以技术、产业、人才为保障答案:ABCD

10、9.社会工程学利用的人性弱点包括()。 A.信任权威B.信任共同爱好C.期望守信D.期望社会认可答案:ABCD 10.ARP欺骗的防御措施包括()。 A.使用静态ARP缓存B.使用三层交换设备C.IP与MAC地址绑定D.ARP防御工具答案:ABCD 11.实施信息安全管理,需要保证()反映业务目标。 A.安全策略B.目标C.活动D.安全执行答案:BC 12.网络安全法规定,国家维护网络安全的主要任务是( )。 A.检测、防御、处置网络安全风险和威胁B.保护关键信息基础设施安全C.依法惩治网络违法犯罪活动D.维护网络空间安全和秩序答案:ABCD 13.网络安全法的特点包括( )。 A.特殊性B.

11、全面性C.针对性D.协调性答案:BCD 14.网络社会的社会工程学直接用于攻击的表现有()。 A.利用同情、内疚和胁迫B.口令破解中的社会工程学利用C.正面攻击(直接索取)D.网络攻击中的社会工程学利用答案:AC 15.我国参与网络安全国际合作的重点领域包括( )。 A.网络空间治理B.网络技术研发C.网络技术标准制定D.打击网络违法犯罪答案:ABCD 16.在网络安全的概念里,信息安全包括( )。 A.物理安全B.信息系统安全C.个人信息保护D.信息依法传播答案: CD 17.威胁的特征包括()。 A.不确定性B.确定性C.客观性D.主观性答案:AC 18.关于堆栈,下列表述正确的是()。

12、A.一段连续分配的内存空间#特点是后进先出B.堆栈生长方向与内存地址方向相反C.堆栈生长方向与内存地址方向相同答案:AB 19.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是( )。 A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施B.按照规定程序及权限对网络运营者法定代表人进行约谈C.建立健全本行业、本领域的网络安全监测预警和信息通报制度D.制定网络安全事件应急预案,定期组织演练答案:AB 20.我国网络安全工作的轮廓是( )。 A.以关键信息基础设施保护为重心B.强调落实网络运营者的责任C.注重保护个人权益D.以技术、产业、人才为保障答案:

13、ABCD 21.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有( )。 A.召开信息社会世界峰会B.成立信息安全政府间专家组C.上海合作组织D.七国集团峰会答案:AB 22.信息安全保障的安全措施包括()。 A.防火墙B.防病毒C.漏洞扫描D.入侵检测答案:ACBD 23.目标系统的信息系统相关资料包括()。 A.域名B.网络拓扑C.操作系统D.应用软件答案:AD 24.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。 A.实施B.维护C.监督D.改进答案:ABCD 25.漏洞信息及攻击工具获取的途径包括()。 A.漏洞扫描B.漏洞库C.QQ群D.论坛等交互应

14、用答案:ABCD 26.计算机后门木马种类包括()。 A.特洛伊木马B.RootKitC.脚本后门D.隐藏账号答案:ABCD 27.网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括( )。 A.保密原则B.合法原则C.正当原则D.公开透明原则答案:BCD 28.中央网络安全和信息化领导小组的职责包括( )。 A.统筹协调涉及各个领域的网络安全和信息化重大问题B.研究制定网络安全和信息化发展战略、宏观规划和重大政策C.推动国家网络安全和信息法治化建设D.不断增强安全保障能力答案:ABCD 29.信息收集与分析的防范措施包括()。 A.部署网络安全设备B.减少攻击面C.修改默认配置D.设置安全设备应对信息收集答案:ABCD 20.网络安全法规定,国家维护网络安全的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1