2018网络安全考试题.docx_第1页
2018网络安全考试题.docx_第2页
2018网络安全考试题.docx_第3页
2018网络安全考试题.docx_第4页
2018网络安全考试题.docx_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.中央网络安全和信息化领导小组的组长是( )。(3.0分)A.习近平B.李克强C.刘云山D.周小川我的答案:A答对2.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:A答对3.在泽莱尼的著作中,与人工智能1.0相对应的是( )。(3.0分)A.数字B.数据C.知识D.才智我的答案:C答对4.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分)A.数据分类B.数据备份C.数据加密D.网络日志我的答案:B答对5.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)A.网络B.互联网C.局域网D.数据我的答案:A答对6.在信息安全事件中,()是因为管理不善造成的。(3.0分)A.50%B.60%C.70%D.80%我的答案:D答对7.网络安全法开始施行的时间是( )。(3.0分)A.2016年11月7日B.2016年12月27日C.2017年6月1日D.2017年7月6日我的答案:C答对8.安全信息系统中最重要的安全隐患是()。(3.0分)A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复我的答案:A答对9.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0分)A.Ping of deathB.LANDC.UDP FloodD.Teardrop我的答案:D答对10.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分)A.Ping of deathB.LANDC.UDP FloodD.Teardrop我的答案:B答对1.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有( )。(4.0分)A.召开信息社会世界峰会B.成立信息安全政府间专家组C.上海合作组织D.七国集团峰会我的答案:AB答对2.信息安全保障的安全措施包括()。(4.0分)A.防火墙B.防病毒C.漏洞扫描D.入侵检测我的答案:ABCD答对3.目标系统的信息系统相关资料包括()。(4.0分)A.域名B.网络拓扑C.操作系统D.应用软件我的答案:ABCD答对4.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。(4.0分)A.实施B.维护C.监督D.改进我的答案:ABCD答对5.漏洞信息及攻击工具获取的途径包括()。(4.0分)A.漏洞扫描B.漏洞库C.QQ群D.论坛等交互应用我的答案:ABCD答对6.计算机后门木马种类包括()。(4.0分)A.特洛伊木马B.RootKitC.脚本后门D.隐藏账号我的答案:ABCD答对7.网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括( )。(4.0分)A.保密原则B.合法原则C.正当原则D.公开透明原则我的答案:BCD答对8.中央网络安全和信息化领导小组的职责包括( )。(4.0分)A.统筹协调涉及各个领域的网络安全和信息化重大问题B.研究制定网络安全和信息化发展战略、宏观规划和重大政策C.推动国家网络安全和信息法治化建设D.不断增强安全保障能力我的答案:ABCD答对9.信息收集与分析的防范措施包括()。(4.0分)A.部署网络安全设备B.减少攻击面C.修改默认配置D.设置安全设备应对信息收集我的答案:ABCD答对10.网络安全法规定,国家维护网络安全的主要任务是( )。(4.0分)A.检测、防御、处置网络安全风险和威胁B.保护关键信息基础设施安全C.依法惩治网络违法犯罪活动D.维护网络空间安全和秩序我的答案:ABCD答对1.2003年,国家信息化领导小组关于加强信息安全保障工作的意见出台。(3.0分)我的答案:正确答对2.脆弱性本身会对资产构成危害。(3.0分)我的答案:错误答对3.所有管理的核心就是整个风险处置的最佳集合。(3.0分)我的答案:正确答对4.在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。(3.0分)我的答案:正确答对5.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。(3.0分)我的答案:正确答对6.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。(3.0分)我的答案:错误答对7.一般认为,整个信息安全管理是风险组织的过程。(3.0分)我的答案:正确答对8.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论