网络安全试题(卷)试题(卷)2

网络安全试题(卷)试题(卷)2

ID:39800693

大小:337.50 KB

页数:8页

时间:2019-07-11

网络安全试题(卷)试题(卷)2_第1页
网络安全试题(卷)试题(卷)2_第2页
网络安全试题(卷)试题(卷)2_第3页
网络安全试题(卷)试题(卷)2_第4页
网络安全试题(卷)试题(卷)2_第5页
资源描述:

《网络安全试题(卷)试题(卷)2》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1:网络安全>【河北省2018】网络安全试卷>试卷21时 46分 01秒判断题1:[3分]信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。正确 错误我的答案:√2:[3分]服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。正确 错误我的答案:X3:[3分]中国既是一个网络大国,也是一个网络强国。正确 错误我的答案:X4:[3分]社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。正确 错误我的答案:√5:[3分]习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国

2、家对于信息化也越来越重视。正确 错误我的答案:√6:[3分]一般认为,未做配置的防火墙没有任何意义。正确 错误我的答案:√7:[3分]风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。正确 错误我的答案:√8:[3分]保密性协议在信息安全内部组织人员离职后不需要遵守。正确 错误我的答案:X9:[3分]对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。正确 错误我的答案:X10:[3分]安全技术是信息安全管理真正的催化剂。正确 错误我的答案:X单选题11:[3分]信息安全管理针对的对象是()。A:组

3、织的金融资产B:组织的信息资产C:组织的人员资产D:组织的实物资产我的答案:B12:[3分]在泽莱尼的著作中,它将()放在了最高层。A:数字B:数据C:知识D:才智我的答案:D13:[3分]联合国在1990年颁布的个人信息保护方面的立法是()。A:《隐私保护与个人数据跨国流通指南》B:《个人资料自动化处理之个人保护公约》C:《自动化资料档案中个人资料处理准则》D:《联邦个人数据保护法》我的答案:C14:[3分]下列不属于资产中的信息载体的是()。A:软件B:硬件C:固件D:机房我的答案:D15:[3分]2017年6月21日,英国政府提出了新的规则来保护

4、网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。A:14岁B:16岁C:18岁D:20岁我的答案:C16:[3分]《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。A:五万元B:十万元C:五十万元D:一百万元我的答案:B17:[3分]信息入侵的第一步是()。A:信息收集B:目标分析C:实施攻击D:打扫战场我的答案:A18:[3分]管理制度、程序、策略文件属于信息安全管理体系化文件中的()。A:一级文件B:二级文件C:三级文件D:四级文件我的答案:B19:[3分]在信息安全事件中,()是因为管理不

5、善造成的。A:50%B:60%C:70%D:80%我的答案:D20:[3分]()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。A:PingofdeathB:LANDC:UDPFloodD:Teardrop我的答案:B多选题21:[4分]国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全我的答案:ABCD22:[4分]拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等我的答案:ABCD23:[4分]IP欺骗的技术实现与欺骗攻击的防范措施包括()。A

6、:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包我的答案:ABCD24:[4分]《网络安全法》规定,网络空间主权的内容包括()。A:国内主权B:依赖性主权C:独立权D:自卫权我的答案:ABCD25:[4分]在我国的网络安全法律法规体系中,属于专门立法的是()。A:《网络安全法》B:《杭州市计算机信息网络安全保护管理条例》C:《保守国家秘密法》D:《计算机信息系统安全保护条例》我的答案:ABD26:[4分]安全设置对抗DNS欺骗的措施包括()。

7、A:关闭DNS服务递归功能B:限制域名服务器作出响应的地址C:限制发出请求的地址D:限制域名服务器作出响应的递归请求地址我的答案:ABCD27:[4分]信息安全保障包括()。A:技术保障B:管理保障C:人员培训保障D:法律法规保障我的答案:ABCD28:[4分]威胁的特征包括()。A:不确定性B:确定性C:客观性D:主观性我的答案:AC29:[4分]关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同我的答案:ABC30:[4分]在网络安全的概念里,信息安全包括

8、()。A:物理安全B:信息系统安全C:个人信息保护D:信息依法传播我的答案:CD

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。