《网络安全》复习题
一、单选题
1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A.网络
B.互联网
C.局域网
D.数据
答案:A
2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
A.五万元
B.十万元
C.五十万元
D.一百万元
答案:B
3.《网络安全法》立法的首要目的是()。
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益
C.保护公民、法人和其他组织的合法权益
D.促进经济社会信息化健康发展
答案:A
4.信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全
B.财产安全
C.信息安全
D.设备安全
答案:A
5.信息安全管理针对的对象是()。
A.组织的金融资产
B.组织的信息资产
C.组织的人员资产
D.组织的实物资产
答案:B
6.《网络安全法》的第一条讲的是()。
A.法律调整范围
B.立法目的
C.国家网络安全战略
D.国家维护网络安全的主要任务
答案:B
7.下列说法中,不符合《网络安全法》立法过程特点的是()。
A.全国人大常委会主导
B.各部门支持协作
D.社会各方面共同参与
答案:C
8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
A.德国
B.法国
C.意大利
D.美国
答案:D
9.在泽莱尼的著作中,与人工智能1.0相对应的是()。
A.数字
B.数据
C.知识
D.才智
答案:C
10.联合国在1990年颁布的个人信息保护方面的立法是()。
A.《隐私保护与个人数据跨国流通指南》
B.《个人资料自动化处理之个人保护公约》
C.《自动化资料档案中个人资料处理准则》
D.《联邦个人数据保护法》
答案:C
11.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A.网络
B.互联网
C.局域网
D.数据
答案:A
12.《网络安全法》的第一条讲的是()。
A.法律调整范围
B.立法目的
C.国家网络安全战略
D.国家维护网络安全的主要任务
答案:B
13.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
A.一级文件
B.二级文件
C.三级文件
D.四级文件
答案:B
14.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
A.Ping of death
https://www.wendangku.net/doc/966966362.html,ND
D.Teardrop
答案:D
15.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
A.五万元
B.十万元
C.五十万元
D.一百万元
答案:B
16.我国信息安全管理采用的是()标准。
A.欧盟
B.美国
C.联合国
D.日本
答案:A
17.2017年3月1日,中国外交部和国家网信办发布了()。
A.《网络安全法》
B.《国家网络空间安全战略》
C.《计算机信息系统安全保护条例》
D.《网络空间国际合作战略》
答案:D
18.信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全
B.财产安全
C.信息安全
D.设备安全
答案:A
19.在泽莱尼的著作中,与人工智能1.0相对应的是()。
A.数字
B.数据
C.知识
D.才智
答案:C
20.在信息安全事件中,()是因为管理不善造成的。
A.50%
B.60%
C.70%
D.80%
答案:D
21.中央网络安全和信息化领导小组的组长是()。
A.习近平
B.李克强
C.刘云山
答案:A
22.信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全
B.财产安全
C.信息安全
D.设备安全
答案:A
23.在泽莱尼的著作中,与人工智能1.0相对应的是()。
A.数字
B.数据
C.知识
D.才智
答案:C
24.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
A.数据分类
B.数据备份
C.数据加密
D.网络日志
答案:B
25.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A.网络
B.互联网
C.局域网
D.数据
答案:A
26.在信息安全事件中,()是因为管理不善造成的。
A.50%
B.60%
C.70%
D.80%
答案:D
27.《网络安全法》开始施行的时间是()。
A.2016年11月7日
B.2016年12月27日
C.2017年6月1日
D.2017年7月6日
答案:C
28.安全信息系统中最重要的安全隐患是()。
A.配置审查
B.临时账户管理
C.数据安全迁移
答案:B错
29.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
A.Ping of death
https://www.wendangku.net/doc/966966362.html,ND
C.UDP Flood
D.Teardrop
答案:D
30.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A.Ping of death
https://www.wendangku.net/doc/966966362.html,ND
C.UDP Flood
D.Teardrop
答案:B
二、多选题
1.冯诺依曼模式的计算机包括()。
A.显示器
B.输入与输出设备
C.CPU
D.存储器
答案:ABCD
2.拒绝服务攻击的防范措施包括()。
A.安全加固
B.资源控制
C.安全设备
D.运营商、公安部门、专家团队等
答案:ABCD
3.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步规划
B.同步建设
C.同步监督
D.同步使用
答案:ABD
4.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。
A.召开信息社会世界峰会
B.成立信息安全政府间专家组
C.上海合作组织
D.七国集团峰会
答案:AB
5.关于堆栈,下列表述正确的是()。
A.一段连续分配的内存空间#特点是后进先出
B.堆栈生长方向与内存地址方向相反
C.堆栈生长方向与内存地址方向相同
答案:AB 答错
6.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。
A.保密原则
B.合法原则
C.正当原则
D.公开透明原则
答案:BCD
7.拒绝服务攻击方式包括()。
A.利用大量数据挤占网络带宽
B.利用大量请求消耗系统性能
C.利用协议实现缺陷
D.利用系统处理方式缺陷
答案:ABCD
8.我国网络安全工作的轮廓是()。
A.以关键信息基础设施保护为重心
B.强调落实网络运营者的责任
C.注重保护个人权益
D.以技术、产业、人才为保障
答案:ABCD
9.社会工程学利用的人性弱点包括()。
A.信任权威
B.信任共同爱好
C.期望守信
D.期望社会认可
答案:ABCD
10.ARP欺骗的防御措施包括()。
A.使用静态ARP缓存
B.使用三层交换设备
C.IP与MAC地址绑定
D.ARP防御工具
答案:ABCD
11.实施信息安全管理,需要保证()反映业务目标。
A.安全策略
B.目标
C.活动
D.安全执行
答案:BC
12.《网络安全法》规定,国家维护网络安全的主要任务是()。
A.检测、防御、处置网络安全风险和威胁
B.保护关键信息基础设施安全
C.依法惩治网络违法犯罪活动
D.维护网络空间安全和秩序
答案:ABCD
13.《网络安全法》的特点包括()。
A.特殊性
B.全面性
C.针对性
D.协调性
答案:BCD
14.网络社会的社会工程学直接用于攻击的表现有()。
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取)
D.网络攻击中的社会工程学利用
答案:AC
15.我国参与网络安全国际合作的重点领域包括()。
A.网络空间治理
B.网络技术研发
C.网络技术标准制定
D.打击网络违法犯罪
答案:ABCD
16.在网络安全的概念里,信息安全包括()。
A.物理安全
B.信息系统安全
C.个人信息保护
D.信息依法传播
答案:CD
17.威胁的特征包括()。
A.不确定性
B.确定性
C.客观性
D.主观性
答案:AC
18.关于堆栈,下列表述正确的是()。
A.一段连续分配的内存空间#特点是后进先出
B.堆栈生长方向与内存地址方向相反
C.堆栈生长方向与内存地址方向相同
答案:AB
19.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。
A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施
B.按照规定程序及权限对网络运营者法定代表人进行约谈
C.建立健全本行业、本领域的网络安全监测预警和信息通报制度
D.制定网络安全事件应急预案,定期组织演练
20.我国网络安全工作的轮廓是()。
A.以关键信息基础设施保护为重心
B.强调落实网络运营者的责任
C.注重保护个人权益
D.以技术、产业、人才为保障
答案:ABCD
21.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。
A.召开信息社会世界峰会
B.成立信息安全政府间专家组
C.上海合作组织
D.七国集团峰会
答案:AB
22.信息安全保障的安全措施包括()。
A.防火墙
B.防病毒
C.漏洞扫描
D.入侵检测
答案:ACBD
23.目标系统的信息系统相关资料包括()。
A.域名
B.网络拓扑
C.操作系统
D.应用软件
答案:AD
24.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。
A.实施
B.维护
C.监督
D.改进
答案:ABCD
25.漏洞信息及攻击工具获取的途径包括()。
A.漏洞扫描
B.漏洞库
C.QQ群
D.论坛等交互应用
答案:ABCD
26.计算机后门木马种类包括()。
A.特洛伊木马
B.RootKit
C.脚本后门
D.隐藏账号
答案:ABCD
27.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。
B.合法原则
C.正当原则
D.公开透明原则
答案:BCD
28.中央网络安全和信息化领导小组的职责包括()。
A.统筹协调涉及各个领域的网络安全和信息化重大问题
B.研究制定网络安全和信息化发展战略、宏观规划和重大政策
C.推动国家网络安全和信息法治化建设
D.不断增强安全保障能力
答案:ABCD
29.信息收集与分析的防范措施包括()。
A.部署网络安全设备
B.减少攻击面
C.修改默认配置
D.设置安全设备应对信息收集
答案:ABCD
20.《网络安全法》规定,国家维护网络安全的主要任务是()。
A.检测、防御、处置网络安全风险和威胁
B.保护关键信息基础设施安全
C.依法惩治网络违法犯罪活动
D.维护网络空间安全和秩序
答案:ABCD
三、判断题
1.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。
答案:错误
2.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。
答案:错误
3.要求用户提供真实身份信息是网络运营者的一项法定义务。
答案:正确
4.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。答案:正确
5.在我国网络安全法律体系中,地方性法规及以上文件占多数。
答案:错误
6.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
答案:正确
7.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。
答案:正确
8.安全技术是信息安全管理真正的催化剂。
答案:错误
9.1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。
答案:正确
10.一般认为,未做配置的防火墙没有任何意义。
答案:正确
11.《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。
答案:正确
12.风险管理源于风险处置。
答案:错误
13.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。
答案:错误
14.双密码体制是密码体制的分水岭。
答案:正确
15.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
答案:正确
16.风险管理是一个持续的PDCA管理过程。
答案:正确
17.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。答案:正确
18.威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。
答案:正确
19.信息安全管理体系是PDCA动态持续改进的一个循环体。
答案:正确
20.脆弱性本身会对资产构成危害。
答案:错
21.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
答案:正确
22.脆弱性本身会对资产构成危害。
答案:错
23.所有管理的核心就是整个风险处置的最佳集合。
答案:错
24.在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。
答案:正确
25.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。
答案:正确
26.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。
答案:错误
27.一般认为,整个信息安全管理是风险组织的过程。
答案:正确
28.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的
攻击方法。
答案:正确
29.计算机时代的安全措施是安全操作系统设计技术。答案:正确
30.中国既是一个网络大国,也是一个网络强国。
答案:错