2018年专技网络安全答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

 1.( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(单选题 3 分) 得分:3 分
o
A.侵入他人网络
o
B.干扰他人网络正常功能
o
C.窃取网络数据
o
D.危害网络安全
 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(单选题 3 分) 得分:3 分
o
A.德国
o
B.法国
o
C.意大利
o
D.美国
 3.在信息安全事件中,()是因为管理不善造成的。(单选题 3 分) 得分:3 分
o
A.50%
o
B.60%
o
C.70%
o
D.80%
 4.2017 年 3 月 1 日,中国外交部和国家网信办发布了( )。(单选题 3 分) 得分:3 分
o
A.《网络安全法》
o
B.《国家网络空间安全战略》
o
C.《计算机信息系统安全保护条例》
o
D.《网络空间国际合作战略》
 5.中央网络安全和信息化领导小组的组长是( )。(单选题 3 分) 得分:3 分
o
A.习近平

o
B.李克强
o
C.刘云山
o
D.周小川
 6.蠕虫病毒属于信息安全事件中的()。(单选题 3 分) 得分:3 分
o
A.网络攻击事件
o
B.有害程序事件
o
C.信息内容安全事件
o
D.设备设施故障
 7.在我国的立法体系结构中,行政法规是由( )发布的。(单选题 3 分) 得分:3 分
o
A.全国人大及其常委会
o
B.国务院
o
C.地方人大及其常委会
o
D.地方人民政府
 8.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存 储到其他存储介质。(单选题 3 分) 得分:3 分
o
A.数据分类
o
B.数据备份
o
C.数据加密
o
D.网络日志
 9.《网络安全法》的第一条讲的是( )。(单选题 3 分) 得分:3 分
o
A.法律调整范围
o
B.立法目的
o
C.国家网络安全战略
o
D.国家维护网络安全的主要任务

 10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。(单 选题 3 分) 得分:3 分
o
A.五万元
o
B.十万元
o
C.五十万元
o
D.一百万元
 11.社会工程学利用的人性弱点包括()。(多选题 4 分) 得分:4 分
o
A.信任权威
o
B.信任共同爱好
o
C.期望守信
o
D.期望社会认可
 12.对于信息安全的特征,下列说法正确的有()。(多选题 4 分) 得分:4 分
o
A.信息安全是一个系统的安全
o
B.信息安全是一个动态的安全
o
C.信息安全是一个无边界的安全
o
D.信息安全是一个非传统的安全
 13.计算机后门的作用包括()。(多选题 4 分) 得分:4 分
o
A.方便下次直接进入
o
B.监视用户所有隐私
o
C.监视用户所有行为
o
D.完全控制用户主机
 14.《网络安全法》规定,网络空间主权的内容包括( )。(多选题 4 分) 得分:4 分
o
A.国内主权
o
B.依赖性主权

o
C.独立权
o
D.自卫权
 15.典型的拒绝服务攻击方式包括()。(多选题 4 分) 得分:4 分
o
A.Ping of death
o
B.SYN Flood
o
C.UDP Flood
o
D.Teardrop
 16.ARP 欺骗的防御措施包括()。(多选题 4 分) 得分:4 分
o
A.使用静态 ARP 缓存
o
B.使用三层交换设备
o
C.IP 与 MAC 地址绑定
o
D.ARP 防御工具
 17.PDCA 循环的内容包括()。(多选题 4 分) 得分:4 分
o
A.计划
o
B.实施
o
C.检查
o
D.行动
 18.Who is 可以查询到的信息包括()。(多选题 4 分) 得分:4 分
o
A.域名所有者
o
B.域名及 IP 地址对应信息
o
C.域名注册、到期日期
o
D.域名所使用的 DNS Servers
 19.目标系统的信息系统相关资料包括()。(多选题 4 分) 得分:4 分
o
A.域名

o
B.网络拓扑
o
C.操作系统
o
D.应用软件
 20.网络社会的社会工程学直接用于攻击的表现有()。(多选题 4 分) 得分:4 分
o
A.利用同情、内疚和胁迫
o
B.口令破解中的社会工程学利用
o
C.正面攻击(直接索取)
o
D.网络攻击中的社会工程学利用
 21.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(判 断题 3 分) 得分:3 分
o
正确
o
错误
 22.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及 支持。(判断题 3 分) 得分:3 分
o
正确
o
错误
 23.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题 3 分) 得分:3 分
o
正确
o
错误
 24.SQL 注入的防御对象是所有内部传入数据。(判断题 3 分) 得分:3 分
o
正确
o
错误
 25.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定 的信息安全工作、报告安全事件或潜在风险的责任。(判断题 3 分) 得分:3 分
o
正确

相关文档
最新文档