专技天下【2018】网络安全试卷(试卷8)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全>【河北省2018】网络安全试卷
试卷8
判断题
1:[3分]个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
A:正确
B:错误
参考答案:B
2:[3分]《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
A:正确
B:错误
参考答案:A
3:[3分]安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
A:正确
B:错误
参考答案:A
4:[3分]SQL注入的防御对象是所有内部传入数据。
A:正确
B:错误
参考答案:B
5:[3分]风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。
A:正确
B:错误
参考答案:A
6:[3分]在20世纪90年代,系统是可被替代的信息工具。
A:正确
B:错误
参考答案:A
7:[3分]信息安全问题产生的内部原因是脆弱性。
A:正确
B:错误
参考答案:A
8:[3分]风险管理源于风险处置。
A:正确
B:错误
参考答案:B
9:[3分]所有管理的核心就是整个风险处置的最佳集合。
A:正确
B:错误
参考答案:A
10:[3分]中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。
A:正确
B:错误
参考答案:B
单选题
11:[3分]网络日志的种类较多,留存期限不少于()。A:一个月
B:三个月
C:六个月
D:一年
参考答案:C
12:[3分]《网络安全法》立法的首要目的是()。A:保障网络安全
B:维护网络空间主权和国家安全、社会公共利益
C:保护公民、法人和其他组织的合法权益
D:促进经济社会信息化健康发展
参考答案:A
13:[3分]信息安全管理针对的对象是()。
A:组织的金融资产
B:组织的信息资产
C:组织的人员资产
D:组织的实物资产
参考答案:B
14:[3分]信息入侵的第一步是()。
A:信息收集
B:目标分析
C:实施攻击
D:打扫战场
参考答案:A
15:[3分]管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
A:一级文件
B:二级文件
C:三级文件
D:四级文件
参考答案:B
16:[3分]信息安全实施细则中,物理与环境安全中最重要的因素是()。
A:人身安全
B:财产安全
C:信息安全
D:设备安全
参考答案:A
17:[3分]“导出安全需求”是安全信息系统购买流程中()的具体内容。
A:需求分析
B:市场招标
C:评标
D:系统实施
参考答案:A
18:[3分]在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
A:德国
B:法国
C:意大利
D:美国
参考答案:D
19:[3分]在信息安全事件中,()是因为管理不善造成的。A:50%
B:60%
C:70%
D:80%
参考答案:D
20:[3分]信息安全管理中最需要管理的内容是()。
A:目标
B:规则
C:组织
D:人员
参考答案:A
多选题
21:[4分]我国网络安全法律体系的特点包括()。
A:以《网络安全法》为基本法统领,覆盖各个领域
B:部门规章及以下文件占多数
C:涉及多个管理部门
D:内容涵盖网络安全管理、保障、责任各个方面
参考答案:ABCD
22:[4分]《网络安全法》的意义包括()。
A:落实党中央决策部署的重要举措
B:维护网络安全的客观需要
C:维护民众切身利益的必然要求
D:参与互联网国际竞争和国际治理的必然选择
参考答案:ABCD
23:[4分]目标系统的信息系统相关资料包括()。
A:域名
B:网络拓扑
C:操作系统
D:应用软件
参考答案:ABCD
24:[4分]《网络安全法》第二次审议时提出的制度有()。
A:明确网络空间主权原则
B:明确重要数据境内存储
C:建立数据跨境安全评估制度
D:增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定
参考答案:BC
25:[4分]拒绝服务攻击方式包括()。
A:利用大量数据挤占网络带宽
B:利用大量请求消耗系统性能
C:利用协议实现缺陷
D:利用系统处理方式缺陷
参考答案:ABCD
26:[4分]管理风险的方法,具体包括()。
A:行政方法
B:技术方法
C:管理方法
D:法律方法
参考答案:ABCD
27:[4分]ARP欺骗的防御措施包括()。
A:使用静态ARP缓存
B:使用三层交换设备
C:IP与MAC地址绑定
D:ARP防御工具
参考答案:ABCD
28:[4分]威胁的特征包括()。
A:不确定性
B:确定性
C:客观性
D:主观性
参考答案:AC
29:[4分]信息收集与分析的过程包括()。
A:信息收集
B:目标分析
C:实施攻击
D:打扫战场
参考答案:ABCD
30:[4分]漏洞信息及攻击工具获取的途径包括()。A:漏洞扫描