欢迎来到天天文库
浏览记录
ID:31335574
大小:49.00 KB
页数:11页
时间:2019-01-08
《网络安全》复习题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、..《网络安全》复习题一、单选题1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A.网络B.互联网C.局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。A.五万元B.十万元C.五十万元D.一百万元答案:B3.《网络安全法》立法的首要目的是()。A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4.信息安全实施细
2、则中,物理与环境安全中最重要的因素是()。A.人身安全B.财产安全C.信息安全D.设备安全答案:A5.信息安全管理针对的对象是()。A.组织的金融资产B.组织的信息资产C.组织的人员资产D.组织的实物资产答案:B6.《网络安全法》的第一条讲的是()。A.法律调整范围B.立法目的C.国家网络安全战略D.国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是()。A.全国人大常委会主导B.各部门支持协作资料..C.闭门造车D.社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化
3、和绝对化方式的国家是()。A.德国B.法国C.意大利D.美国答案:D9.在泽莱尼的著作中,与人工智能1.0相对应的是()。A.数字B.数据C.知识D.才智答案:C10.联合国在1990年颁布的个人信息保护方面的立法是()。A.《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C.《自动化资料档案中个人资料处理准则》D.《联邦个人数据保护法》答案:C11.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A.网络B.互联网C.局域网D.数
4、据答案:A12.《网络安全法》的第一条讲的是()。A.法律调整范围B.立法目的C.国家网络安全战略D.国家维护网络安全的主要任务答案:B13.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。A.一级文件B.二级文件C.三级文件D.四级文件答案:B14.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。A.PingofdeathB.LAND资料..C.UDPFloodD.Teardrop答案:D15.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚
5、款。A.五万元B.十万元C.五十万元D.一百万元答案:B16.我国信息安全管理采用的是()标准。A.欧盟B.美国C.联合国D.日本答案:A17.2017年3月1日,中国外交部和国家网信办发布了()。A.《网络安全法》B.《国家网络空间安全战略》C.《计算机信息系统安全保护条例》D.《网络空间国际合作战略》答案:D18.信息安全实施细则中,物理与环境安全中最重要的因素是()。A.人身安全B.财产安全C.信息安全D.设备安全答案:A19.在泽莱尼的著作中,与人工智能1.0相对应的是()。A.数字B.数据C.知识D.才智答案:C
6、20.在信息安全事件中,()是因为管理不善造成的。A.50%B.60%C.70%D.80%答案:D21.中央网络安全和信息化领导小组的组长是()。A.习近平B.李克强C.刘云山资料..D.周小川答案:A22.信息安全实施细则中,物理与环境安全中最重要的因素是()。A.人身安全B.财产安全C.信息安全D.设备安全答案:A23.在泽莱尼的著作中,与人工智能1.0相对应的是()。A.数字B.数据C.知识D.才智答案:C24.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
7、A.数据分类B.数据备份C.数据加密D.网络日志答案:B25.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A.网络B.互联网C.局域网D.数据答案:A26.在信息安全事件中,()是因为管理不善造成的。A.50%B.60%C.70%D.80%答案:D27.《网络安全法》开始施行的时间是()。A.2016年11月7日B.2016年12月27日C.2017年6月1日D.2017年7月6日答案:C28.安全信息系统中最重要的安全隐患是()。A.配置审查B.临时账
8、户管理C.数据安全迁移资料..D.程序恢复答案:B错29.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。A.PingofdeathB.LANDC.UDPFloodD.Teardrop答案:D30.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接
此文档下载收益归作者所有