《网络安全试卷(共9页).docx》由会员分享,可在线阅读,更多相关《网络安全试卷(共9页).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上窗体顶端1:网络安全【河北省2018】网络安全试卷 试卷41时 32分 24秒 判断题 1:3分Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。 正确 错误 我的答案:2:3分习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。 正确 错误 我的答案:3:3分在20世纪90年代,系统是可被替代的信息工具。 正确 错误 我的答案:4:3分信息安全管理强调保护关键性信息资产。 正确 错误 我的答案:5:3分一般认为,未做配置的防火墙没有任何意义。 正确 错误 我的答案:6:3分中国既是一个
2、网络大国,也是一个网络强国。 正确 错误 我的答案:X7:3分安全技术是信息安全管理真正的催化剂。 正确 错误 我的答案:X8:3分个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。 正确 错误 我的答案:9:3分2009年,美国将网络安全问题上升到国家安全的重要程度。 正确 错误 我的答案:10:3分在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。 正确 错误 我的答案:单选题 11:3分在信息安全事件中,( )是因为管理不善造成的。 A :50%
3、B :60% C :70% D :80% 我的答案:D12:3分( )的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 A :Ping of death B :LAND C :UDP Flood D :Teardrop 我的答案:D13:3分网络安全法的第一条讲的是( )。 A :法律调整范围 B :立法目的 C :国家网络安全战略 D :国家维护网络安全的主要任务 我的答案:B14:3分信息安全管理中最需要管理的内容是( )。 A :目标 B :规则 C :组织 D :人员 我的答案:A15:3分( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关
4、系。 A :Ping B :tracert C :nslookup D :Nessus 我的答案:C16:3分( )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 A :Ping of death B :LAND C :UDP Flood D :Teardrop 我的答案:B17:3分( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 A :侵入他人网络 B :干扰他人网络正常功能 C :窃取网络数据 D :危害网络安全 我的答案:B18:3分2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社
5、交网站删除( )之前分享的内容。 A :14岁 B :16岁 C :18岁 D :20岁 我的答案:C19:3分网络安全法开始施行的时间是( )。 A :2016年11月7日 B :2016年12月27日 C :2017年6月1日 D :2017年7月6日 我的答案:C20:3分网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是( )。 A :统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B :建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C :制定本行业、本领域的网络安全事件应急预案,定期组织演练 D :按照省级以上人民政府的要求进
6、行整改,消除隐患 我的答案:D多选题 21:4分实施信息安全管理的关键成功因素包括( )。 A :向所有管理者和员工有效地推广安全意识 B :向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C :为信息安全管理活动提供资金支持 D :提供适当的培训和教育 我的答案:ABCD22:4分网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括( )。 A :保密原则 B :合法原则 C :正当原则 D :公开透明原则 我的答案:BCD23:4分管理风险的方法,具体包括( )。 A :行政方法 B :技术方法 C :管理方法 D :法律方法 我的答案:ABCD24:4分IP欺骗的
7、技术实现与欺骗攻击的防范措施包括( )。 A :使用抗IP欺骗功能的产品 B :严密监视网络,对攻击进行报警 C :使用最新的系统和软件,避免会话序号被猜出 D :严格设置路由策略:拒绝来自网上,且声明源于本地地址的包 我的答案:ABCD25:4分我国信息安全事件分类包括( )。 A :一般事件 B :较大事件 C :重大事件 D :特别重大事件 我的答案:ABCD26:4分网络安全法规定,网络空间主权的内容包括( )。 A :国内主权 B :依赖性主权 C :独立权 D :自卫权 我的答案:ABCD27:4分信息安全实施细则中,安全方针的具体内容包括( )。 A :分派责任 B :约定信息安
8、全管理的范围 C :对特定的原则、标准和遵守要求进行说明 D :对报告可疑安全事件的过程进行说明 我的答案:ABCD28:4分网络安全法第二次审议时提出的制度有( )。 A :明确网络空间主权原则 B :明确重要数据境内存储 C :建立数据跨境安全评估制度 D :增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 我的答案:BC29:4分计算机后门的作用包括( )。 A :方便下次直接进入 B :监视用户所有隐私 C :监视用户所有行为 D :完全控制用户主机 我的答案:ABCD30:4分ARP欺骗的防御措施包括( )。 A :使用静态ARP缓存 B :使用三层交换设备 C :IP与MAC地址绑定 D :ARP防御工具 我的答案:ABCD窗体底端专心-专注-专业