网络安全知识答案.docx

上传人:b****1 文档编号:96463 上传时间:2023-04-28 格式:DOCX 页数:9 大小:29.49KB
下载 相关 举报
网络安全知识答案.docx_第1页
第1页 / 共9页
网络安全知识答案.docx_第2页
第2页 / 共9页
网络安全知识答案.docx_第3页
第3页 / 共9页
网络安全知识答案.docx_第4页
第4页 / 共9页
网络安全知识答案.docx_第5页
第5页 / 共9页
网络安全知识答案.docx_第6页
第6页 / 共9页
网络安全知识答案.docx_第7页
第7页 / 共9页
网络安全知识答案.docx_第8页
第8页 / 共9页
网络安全知识答案.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全知识答案.docx

《网络安全知识答案.docx》由会员分享,可在线阅读,更多相关《网络安全知识答案.docx(9页珍藏版)》请在冰点文库上搜索。

网络安全知识答案.docx

网络安全知识答案

安全信息系统中最重要的安全隐患是(配置审查)

我国信息安全采用的是(欧盟)的标准网络安全法第五十九条规定,网络运营者不履行网络安全保

护义务的,最多处以(十万元)罚款

在泽莱尼的着作中,它将(才智)放在了最高层我国网络安全等级保护制度的主要容包括(ABCD

网络社会的社会工程学直接用于攻击的表现有(A利用同情

C正面攻击)

《网络安全法》的突出亮点在于(ABCD

信息收集与分析的防措施包括(ABCD

我国信息安全事件分类包括(ABCD信息安全实施细则中,信息安全部组织的具体工作包括

(ABCD

PDCA循环的容包括(ABCD

1中国既是一个网络大国,也是一个网络强国。

(错误)

2近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。

(正确)

3《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。

(正确)

4《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本容方面没有进行根本性的修改。

(正确)5在我国网络安全法律体系中,地方性法规及以上文件占多数。

(错误)6《网络安全法》为配套的法规、规章预留了接口。

(正确)7《网络安全法》没有确立重要数据跨境传输的相关规则。

(错误)

8个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。

(错误)9网络空间主权是国家主权在网络空间的体现和延伸。

(正确)10《网络安全法》只能在我国境适用。

(错误)

11日均访问量超过1000万人次的党政机关、企事业单位、新闻才属于关键信息基础设施。

(错误)12我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。

(正确)

13个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。

(正确)

14对于网络安全方面的行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。

(错误)15与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。

(正确)16《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。

(正确)17要求用户提供真实身份信息是网络运营者的一项法定义务。

(正确)

18数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。

(错误)

19个人信息保护的核心原则是经过被收集者的同意。

(正确)

20个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。

(正确)

21密码字典是密码破解的关键。

(正确)

22社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。

(正确)23服务式攻击就是让被攻击的系统无常进行服务的攻击方式。

(错误)

24Ping使用ICMP协议数据包最大为6535。

(错误)25Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。

(正确)

26欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。

(正确)

27SQL注入的防御对象是所有部传入数据。

(错误)

28如果计算机后门尚未被入侵,则可以直接上传恶意程序。

(错误)

29Whois是一个标准服务,可以用来查询域名是否被注册以

及注册的详细资料。

(正确)30信息展示要坚持最小化原则,不必要的信息不要发布。

(正确)

31端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。

(正确)32信息安全是独立的行业。

(错误)

33在20世纪90年代,系统是可被替代的信息工具。

(正确)

1《网络安全法》开始施行的时间是(C:

2017年6月1日)。

2《网络安全法》是以第(D五十三)号主席令的方式发布的。

3中央网络安全和信息化领导小组的组长是(A:

)。

4下列说法中,不符合《网络安全法》立法过程特点的是(C:

闭门造车)。

5在我国的立法体系结构中,行政法规是由(B:

国务院)

发布的。

6将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:

局域网)。

7(A:

网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

8在泽莱尼的着作中,它将(D:

才智)放在了最高层。

9在泽莱尼的着作中,与人工智能

相对应的是(C:

知识)。

10《网络安全法》立法的首要目的是(A:

保障网络安全)。

112017年3月1日,中国外交部和国家网信办发布了(D《网

络空间国际合作战略》)。

12《网络安全法》的第一条讲的是(B立法目的)。

13网络日志的种类较多,留存期限不少于(C:

六个月)。

14《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:

按照省级以上人民政府的要求进行整改,消除隐患)。

15(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

16(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

17联合国在1990年颁布的个人信息保护方面的立法是(C:

《自动化资料档案中个人资料处理准则》)。

182017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交删除(C18岁)之前分享的容。

19《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:

十万元)罚款。

20(B:

LAND)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

21(D:

Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。

22信息入侵的第一步是(A信息收集))

23(C:

shook-up)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。

24网络路径状况查询主要用到的是(B:

tracer)。

25我国信息安全管理采用的是(A欧盟)标准。

26在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是(D:

美国)。

27在信息安全事件中,(D:

80%)是因为管理不善造成的。

28信息安全管理针对的对象是(B:

组织的信息资产)。

29信息安全管理中最需要管理的容是(A目标)。

30下列不属于资产中的信息载体的是(D:

机房)。

31信息安全管理要求ISO/IEC27001的前身是(A:

英国)的

BS7799标准。

32管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:

二级文件)。

33信息安全实施细则中,物理与环境安全中最重要的因素是

(A人身安全)。

析)的具体容。

35安全信息系统中最重要的安全隐患是(A:

配置审查)

36蠕虫病毒属于信息安全事件中的(B有害程序事件)

45信息安全保障的安全措施包括(ABCD)。

A:

防火墙

B:

防病毒

C:

漏洞扫描

D:

入侵检测

46信息安全保障包括(ABCD)。

A:

技术保障

B:

管理保障

C:

人员培训保障

D:

法律法规保障

47对于信息安全的特征,下列说确的有(ABCD)。

A:

信息安全是一个系统的安全B:

信息安全是一个动态的安全

C:

信息安全是一个无边界的安全

D:

信息安全是一个非传统的安全

48信息安全管理的对象包括有(ABCD)。

A:

目标

B:

规则

C:

组织

D:

人员

49实施信息安全管理,需要保证(ABC)反映业务目标。

A:

安全策略

B:

目标

C:

活动

D:

安全执行

50实施信息安全管理,需要有一种与组织文化保持一致的

(ABCD)信息安全的途径。

A:

实施

B:

维护

C:

监督

D:

改进

51实施信息安全管理的关键成功因素包括(ABCD)。

A:

向所有管理者和员工有效地推全意识B:

向所有管理者、

员工及其他伙伴方分发信息安全策略、

指南和标准

C:

为信息安全管理活动提供资金支持

D:

提供适当的培训和教育

52国家安全组成要素包括(ABCD)。

A:

信息安全

B:

政治安全

C:

经济安全

D:

文化安全

53下列属于资产的有(ABCD)。

A:

信息

B:

信息载体

C:

人员

D:

公司的形象与名誉

54威胁的特征包括(AC)。

A:

不确定性

B:

确定性

C:

客观性

D:

主观性

55管理风险的方法,具体包括(ABCD)

A:

行政方法

B:

技术方法

C:

管理方法

D:

法律方法

56安全风险的基本概念包括(ABCD)。

A:

资产

B:

脆弱性

C:

威胁

D:

控制措施

57PDCA循环的容包括(ABCD)。

A:

计划

B:

实施

C:

检查

D:

行动

58信息安全实施细则中,安全方针的具体容包括(ABCD)

A:

分派责任B:

约定信息安全管理的围

C:

对特定的原则、标准和遵守要求进行说

D:

对报告可疑安全事件的过程进行说明

59信息安全实施细则中,信息安全部组织的具体工作包括(ABCD)。

A:

信息安全的管理承诺B:

信息安全协调C:

信息安全职责的分配D:

信息处理设备

的授权过程

60我国信息安全事件分类包括(ABCD)。

A:

一般事件

B:

较大事件

C:

重大事件

D:

特别重大事件

61信息安全灾难恢复建设流程包括(ABCD)

A:

目标及需求

B:

策略及方案

C:

演练与测评

ABCD)

D:

维护、审核、更新

62重要信息安全管理过程中的技术管理要素包括

A:

灾难恢复预案

B:

运行维护管理能力

C:

技术支持能力

D:

备用网络系统

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2