《网络安全第一章.docx》由会员分享,可在线阅读,更多相关《网络安全第一章.docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全第一章1、未授权的实体得到了数据的访问权,破坏了哪一个安全目标:() A、保密性(正确答案)B、完整性C、可用性D、不可抵赖性2、以下哪一个阶段不属于信息安全发展阶段:() A、 物体承载信息阶段B、 有线和无线通信阶段C、 计算机存储信息和网络阶段D、 云计算阶段(正确答案)3、以下哪一项不是信息安全目标:() A、 保密性B、 不可抵赖性C、 及时性(正确答案)D、 可控性4、数据完整性是指什么:() A、 保护数据不被泄露B、 保证通信双方身份真实C、 保证数据接收方收到的信息与发送方发送的信息内容完全一致D、 不让攻击者对存储或传输的数据进行插入、修改和乱序(正确答案)5、以下
2、哪一项攻击属于被动攻击:() A、 拒绝服务B、 嗅探(正确答案)C、 重放D、 ARP欺骗6、以下哪一个阶段不属于信息安全发展阶段?() A、有线通信和无线通信阶段B、计算机存储信息阶段C、网络阶段D、云计算阶段(正确答案)7、对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因?() A、数据转换成信号进行传播,监听经过信道传播的信号比较容易(正确答案)B、两地之间的数据传输时间变短C、两地之间数据传输过程变得容易D、允许传输数据的两地之间的距离变得更长8、以下哪一项不是单机状态下的安全措施?() A、物理保护计算机,不允许非授权人员接触计算机B、访问控制,非授权人员无法读取或
3、者复制计算机中的信息C、防止计算机感染病毒D、禁止接入任何输出设备(正确答案)9、以下哪一项不是单机状态和网络状态之间的区别?() A、数据转换成信号后通过链路进行传播B、转发节点中存储的数据C、可以远程实现对计算机中的数据非法访问D、计算机中存储、处理数据(正确答案)10、以下哪一项不是信息安全的目标?() A、保密性B、完整性C、可用性D、及时性(正确答案)11、关于网络安全目标,以下哪一项描述是错误的?() A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转B、保密性是指网络中的数据不被非授权用户访问C、完整性是指保证不出现对已经发送或接收的信息予以否认的现象(正确答案)D、可控
4、性是指能够限制用户对网络资源的访问12、未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性?() A、机密性(正确答案)B、完整性C、合法性D、可用性13、以下哪一项不属于网络安全的范畴?() A、网络安全基础理论B、网络安全协议C、网络安全技术D、网络安全意识教育(正确答案)14、在网络安全中,常用的关键技术可以归纳为 三大类。() A、计划、检测、防范B、规划、监督、组织C、检测、防范、监督D、预防保护、检测跟踪、响应恢复(正确答案)15、网络安全的实质和关键是保护网络的安全。() A、系统B、软件C、信息(数据)(正确答案)D、网站16、实际上,网络的安全包括两大方面的内容,
5、一是,二是网络的信息安全。() A、网络服务安全B、网络设备安全C、网络环境安全D、网络的系统安全(正确答案)17、计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。() A、保密性(正确答案)B、抗攻击性C、网络服务管理性D、控制安全性18、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。() A、网络空间安全(原信息安全)学科(正确答案)B、计算机网络学科C、计算机学科D、其他学科19、在网络安全中,常用的关键技术可以归纳为 三大类。(
6、) A、计划、检测、防范B、规划、监督、组织C、检测、防范、监督D、预防保护、检测跟踪、响应恢复(正确答案)20、网络安全管理规范是为保障实现信息安全政策的各项目标,制定的一系列管理规定和规程,具有()。 A、一般要求B、法律要求C、强制效力(正确答案)D、文件要求21、信息安全的基本属性是()。 A、机密性B、可用性C、完整性D、上面3项都是(正确答案)22、网络安全的实质和关键是保护网络的()安全。() A、系统B、软件C、信息(正确答案)D、网站23、能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A、认证服务B、数据保密性服务(正确答案)C、数据完整性服务D、访
7、问控制服务24、网络安全的实质和关键是保护网络的()安全。() A、系统B、软件C、数据(信息)(正确答案)D、网站25、中华人民共和国网络安全法什么时间正式施行?() A、2016年11月17日B、2017年6月1日(正确答案)C、2017年11月17日D、2016年6月1日26、互联网出口必须向公司信息化主管部门进行_后方可使用() A、备案审批(正确答案)B、申请C、说明D、报备27、按照ISO安全结构文献定义,网络安全漏洞是() A、软件程序BUGB、网络硬件设备缺陷C、造成破坏系统或者信息的弱点(正确答案)D、网络病毒及网络攻击28、从特征上看,网络安全除包含机密性、可用性、可控性、
8、可审查性之外还有() A、可管理性B、完整性(正确答案)C、可升级D、以上都不对29、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有() A、检测(Detection)(正确答案)B、破坏(Destroy)C、升级(Update)D、 加密(Encryption)30、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和() A、安全评估能力B、威胁发现能力C、隐患发现能力(正确答案)D、网络病毒防护能力31、根据网络安全法的规定,
9、关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。() A、 境外存储B、 外部存储器储存C、 第三方存储境内存储D、 境内存储(正确答案)32、国家鼓励开发网络数据安全保护和利用技术,促进( )开放,推动技术创新和经济社会发展。() A、 公共图书馆资源B、 国家数据资源C、 公共学校资源D、 公共数据资源(正确答案)33、国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平
10、,形成全社会共同参与促进网络安全的良好环境。() A、 网络安全意识(正确答案)B、 网络诚信意识C、 网络社会道德意识D、 网络健康意识34、根据网络安全法的规定,国家实行网络安全( )保护制度。() A、 等级(正确答案)B、 分层C、 结构D、 行政级别35、网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。() A、 指导、督促(正确答案)B、 支持、指导C、 鼓励、引导D、 支持、引导36、国家建立和完善网络安全标准体系。( )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务
11、和运行安全的国家标准、行业标准。() A、 电信研究机构B、 国务院标准化行政主管部门(正确答案)C、网信部门D、 电信企业37、网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。() A、 恶意程序(正确答案)B、 风险程序C、 病毒程序D、 攻击程序38、国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。() A、 社会化识别体系B、 社会化评估体系C、 社会化服务体系(正确答案)D、 社会化认证体系39、根据网络安全法的规定,( )负责统筹协调网络安
12、全工作和相关监督管理工作。() A、 中国电信B、 信息部C、 国家网信部门(正确答案)D、 中国联通40、根据网络安全法的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。() A、 电信科研机构B、 电信企业C、 网络合作商D、 网络运营者(正确答案)41、网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守网络安全法和有关法律、行政法规关于个人信息保护的规定。() A、 公开用户资料功能B、 收集用户信息功能(正确答案)C、 提供用户家庭信息功能D、 用户填写信息功能42、国家实施网络( )战略,支持研究开
13、发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。() A、 信誉身份B、 可信身份(正确答案)C、 安全身份D、 认证身份43、网络产品、服务应当符合相关国家标准的( )要求。() A、 自觉性B、 规范性C、 建议性D、 强制性(正确答案)44、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供。() A、 认证设备合格B、 安全认证合格(正确答案)C、 认证网速合格D、 认证产品合格45、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()
14、。 A、 国家采购审查B、 国家网信安全审查C、 国家安全审查(正确答案)D、 国家网络审查46、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。() A、 四年B、 两年C、 每年(正确答案)D、 三年47、国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事( )的活动,为未成年人提供安全、健康的网络环境。() A、 针对未成年人黄赌毒B、 灌输未成年人错误网络思想C、 侵害未成年人受教育权D、 危害未成年人身心健康(正确答案
15、)48、国家( )关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。() A、 投资B、 引导C、 鼓励(正确答案)D、 支持49、网络相关行业组织按照章程,( ),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。() A、 提升行业标准B、 宣传行业规范C、 加强行业自律(正确答案)D、 遵守行业规范50、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订( ),明确安全和保密义务与责任。() A、 保密合同B、 安全服务合同C、 安全保密协议(正确答案)D、 安全责任条款51、国家制定并不断完善网络安全战略,明确保障
16、网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。() A、 对(正确答案)B、 错52、根据网络安全法的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。() A、 对B、 错(正确答案)53、国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。() A、 对B、 错(正确答案)54、根据网络安全法的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。() A、 对B、 错(正确答案)55、不可否定性是防止参与交易的全
17、部或部分的抵赖。比如说在网络上,一个人发送了一封Email信息或一些数据,如ping包或SYN包,然后说“我并没有发送”。不可否定性可以防止这种来自源端的欺骗,这个说法指的是如下哪种服务() A、访问控制B、数据完整性服务C、数据保密性服务D、不可抵赖性(不可否定性)服务(正确答案)56、在网络安全中,常用的关键技术可以归纳为()三大类。() A、计划、检测、防范B、规划、监督、组织C、检测、防范、监督D、预防保护、检测跟踪、响应恢复(正确答案)57、中华人民共和国网络安全法施行时间_。() A、2016年11月7日B、2017年6月1日(正确答案)C、2016年12月31日D、2017年1月
18、1日58、棱镜门事件的发起者是谁?() A、俄罗斯克格勃B、美国国家安全局(正确答案)C、英国军情六处D、斯诺登59、棱镜门事件主要曝光了对互联网的什么活动?() A、监听(正确答案)B、看管C、羁押D、受贿1、以下哪些安全目标包括对用户行为安全性的约束:() A、 保密性B、 可控性(正确答案)C、 不可否认性(正确答案)D、 可用性2、下属哪几个属于网络威胁的范畴?() A、地震、台风等天灾(正确答案)B、内部泄露(正确答案)C、黑客入侵(正确答案)D、社会工程学攻击(正确答案)3、网络安全涉及一下那些学科() A、计算机科学(正确答案)B、通信技术(正确答案)C、信息安全技术(正确答案)
19、D、经济数学E、网络技术(正确答案)1、计算机网络安全是一门涉及 、 、 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。 _(答案:计算机科学;网络技术;信息安全技术)2、网络信息安全的5大要素和技术特征,分别是_、_、 _(答案:保密性;完整性;可用性;可控性;不可否认性(不可抵赖性)3、从层次结构上,计算机网络安全所涉及的内容包括 、 、 、 、 等五个方面。 _(答案:实体安全;运行安全;系统安全;应用安全;管理安全)4从内容上看,网络安全大致包括以下4个方面的内容()、()、()、() _(答案:网络实体安全 软件安全 数据安全 安全管理)5、ISO安全体系结构定义了5种
20、类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务 _(答案:数据完整性服务;数据保密服务)6、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制 _(答案:数字签名机制;访问控制机制)1、信息安全和网络安全的范畴是一致的 对错(正确答案)2、信息系统本身是脆弱的,表现为操作系统是脆弱的、网络协议是脆弱的、应用软件是脆弱的等等。 对(正确答案)错3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定 对错(正确答案)4、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 对(正确答案)错5、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。 对(正确答案)错