1.网络日志的种类较多,留存期限不少于()。
(3.0分)A.一个月B.三个月C.六个月D.一年我的答案:A答错2.《网络安全法》立法的首要目的是()。
(3.0分)A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展我的答案:A答对3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(3.0分)A.Ping of deathNDC.UDP FloodD.Teardrop我的答案:C答错4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(3.0分)A.数据分类B.数据备份C.数据加密D.网络日志我的答案:B答对5.在泽莱尼的著作中,与人工智能1.0相对应的是()。
(3.0分)A.数字B.数据C.知识D.才智我的答案:A答错6.安全信息系统中最重要的安全隐患是()。
(3.0分)A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复我的答案:C答错7.“导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A答对8.下列说法中,不符合《网络安全法》立法过程特点的是()。
(3.0分)A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与我的答案:C答对9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D答对10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
(3.0分)B.互联网C.局域网D.数据我的答案:B答错1.信息安全管理中最需要管理的内容是()。
(3.0分)A.目标B.规则C.组织D.人员我的答案:D答错2.《网络安全法》立法的首要目的是()。
(3.0分)A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展我的答案:A答对3.在泽莱尼的著作中,与人工智能1.0相对应的是()。
(3.0分)A.数字B.数据D.才智我的答案:B答错4.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
(3.0分)A.PingB.tracertC.nslookupD.Nessus我的答案:A答错5.联合国在1990年颁布的个人信息保护方面的立法是()。
(3.0分)A.《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C.《自动化资料档案中个人资料处理准则》D.《联邦个人数据保护法》我的答案:A答错6.下列说法中,不符合《网络安全法》立法过程特点的是()。
(3.0分)A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与我的答案:C答对7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
(3.0分)A.网络B.互联网C.局域网D.数据我的答案:A答对8.在泽莱尼的著作中,它将()放在了最高层。
(3.0分)A.数字B.数据C.知识D.才智我的答案:D答对9.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
(3.0分)A.侵入他人网络B.干扰他人网络正常功能C.窃取网络数据D.危害网络安全我的答案:D答错10.信息安全实施细则中,物理与环境安全中最重要的因素是()。
(3.0分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:D答错1.计算机时代的安全威胁包括()。
(4.0分))A.非法访问B.恶意代码C.脆弱口令D.破解我的答案:ABCD答错2.信息安全实施细则中,安全方针的具体内容包括()。
(4.0分))A.分派责任B.约定信息安全管理的范围C.对特定的原则、标准和遵守要求进行说明D.对报告可疑安全事件的过程进行说明我的答案:ABCD答对3.安全设置对抗DNS欺骗的措施包括()。
(4.0分))A.关闭DNS服务递归功能B.限制域名服务器作出响应的地址C.限制发出请求的地址D.限制域名服务器作出响应的递归请求地址我的答案:ABCD答对4.管理风险的方法,具体包括()。
(4.0分))A.行政方法B.技术方法C.管理方法D.法律方法我的答案:ABCD答对5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。
(4.0分))A.构建完善的技术防御体系B.知道什么是社会工程学攻击C.知道社会工程学攻击利用什么D.有效的安全管理体系和操作我的答案:ABCD答错6.实施信息安全管理的关键成功因素包括()。
(4.0分))A.向所有管理者和员工有效地推广安全意识B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C.为信息安全管理活动提供资金支持D.提供适当的培训和教育我的答案:ABCD答对7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
(4.0分))A.同步规划B.同步建设C.同步监督D.同步使用我的答案:ABCD答错8.下列属于资产的有()。
(4.0分))A.信息B.信息载体C.人员D.公司的形象与名誉我的答案:ABC答错9.ARP欺骗的防御措施包括()。
(4.0分))A.使用静态ARP缓存B.使用三层交换设备C.IP与MAC地址绑定D.ARP防御工具我的答案:ABCD答对10.网络社会的社会工程学直接用于攻击的表现有()。
(4.0分))A.利用同情、内疚和胁迫B.口令破解中的社会工程学利用C.正面攻击(直接索取)D.网络攻击中的社会工程学利用我的答案:ABCD答错1.计算机时代的安全威胁包括()。
(4.0分))A.非法访问B.恶意代码C.脆弱口令D.破解我的答案:ABCD答错2.《网络安全法》第二次审议时提出的制度有()。
(4.0分))A.明确网络空间主权原则B.明确重要数据境内存储C.建立数据跨境安全评估制度D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定我的答案:ABCD答错3.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。
(4.0分))A.召开信息社会世界峰会B.成立信息安全政府间专家组C.上海合作组织D.七国集团峰会我的答案:AB答对4.漏洞信息及攻击工具获取的途径包括()。
(4.0分))A.漏洞扫描B.漏洞库C.QQ群D.论坛等交互应用我的答案:ABD答错5.对于信息安全的特征,下列说法正确的有()。
(4.0分))A.信息安全是一个系统的安全B.信息安全是一个动态的安全C.信息安全是一个无边界的安全D.信息安全是一个非传统的安全我的答案:ABC答错6.信息安全保障的安全措施包括()。
(4.0分))A.防火墙B.防病毒C.漏洞扫描D.入侵检测我的答案:ABCD答对7.拒绝服务攻击方式包括()。
(4.0分))A.利用大量数据挤占网络带宽B.利用大量请求消耗系统性能C.利用协议实现缺陷D.利用系统处理方式缺陷我的答案:CD答错8.威胁的特征包括()。
(4.0分))A.不确定性B.确定性C.客观性D.主观性我的答案:AD答错9.信息收集与分析的过程包括()。
(4.0分))A.信息收集B.目标分析C.实施攻击D.打扫战场我的答案:AB答错10.《网络安全法》的意义包括()。
(4.0分))A.落实党中央决策部署的重要举措B.维护网络安全的客观需要C.维护民众切身利益的必然要求D.参与互联网国际竞争和国际治理的必然选择我的答案:ABCD答对1.我国在党的十六届四中全会上将信息安全作为重要内容提出。
(3.0分)我的答案:正确答对2.我国信息安全管理遵循“技管并重”的原则。
(3.0分)我的答案:正确答对3.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。
(3.0分)我的答案:正确答对4.信息安全管理体系是PDCA动态持续改进的一个循环体。
(3.0分)我的答案:正确答对5.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。
(3.0分)我的答案:正确答对6.《网络安全法》只能在我国境内适用。
(3.0分)我的答案:错误答对7.中国既是一个网络大国,也是一个网络强国。
(3.0分)我的答案:错误答对8.信息展示要坚持最小化原则,不必要的信息不要发布。
(3.0分)我的答案:正确答对9.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。
(3.0分)我的答案:正确答对10.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。
(3.0分)我的答案:错误答错1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。
(3.0分)我的答案:错误答对2.中国既是一个网络大国,也是一个网络强国。
(3.0分)我的答案:错误答对3.信息安全管理强调保护关键性信息资产。
(3.0分)我的答案:正确答对4.信息展示要坚持最小化原则,不必要的信息不要发布。
(3.0分)我的答案:错误答错5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。
(3.0分)我的答案:正确答对6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。
(3.0分)我的答案:正确答错7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。
(3.0分)我的答案:错误答对8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
(3.0分)我的答案:错误答错9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
(3.0分)我的答案:正确答对10.信息安全是独立的行业。
(3.0分)我的答案:错误答对。