1、网络安全复习题一、单选题1.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A.网络B.互联网C.局域网D.数据答案:A 2.网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。 A.五万元B.十万元C.五十万元D.一百万元答案:B 3.网络安全法立法的首要目的是( ) 。 A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A 4.信息安全实施细则中,物理与环境安全中最重要的因素是() 。 A.人身安全B.财产安
2、全C.信息安全D.设备安全答案:A 5.信息安全管理针对的对象是() 。 A.组织的金融资产B.组织的信息资产C.组织的人员资产D.组织的实物资产答案:B 6.网络安全法的第一条讲的是( ) 。 A.法律调整范围B.立法目的C.国家网络安全战略D.国家维护网络安全的主要任务答案:B 7.下列说法中,不符合网络安全法立法过程特点的是( ) 。 A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与答案:C 8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是() 。 A.德国B.法国C.意大利D.美国答案:D 9.在泽莱尼的著作中,与人工智能 1.0 相对应的是(
3、 ) 。 A.数字B.数据C.知识D.才智答案:C 10.联合国在 1990 年颁布的个人信息保护方面的立法是( ) 。 A.隐私保护与个人数据跨国流通指南B.个人资料自动化处理之个人保护公约C.自动化资料档案中个人资料处理准则D.联邦个人数据保护法答案:C 11.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A.网络B.互联网C.局域网D.数据答案:A 12. 网络安全法的第一条讲的是( ) 。 A.法律调整范围B.立法目的C.国家网络安全战略D.国家维护网络安全的主要任务答案:B 13.管理制度、程序、策略文件属于信息
4、安全管理体系化文件中的() 。 A.一级文件B.二级文件C.三级文件D.四级文件答案:B 14.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 A.Ping of deathB.LANDC.UDP FloodD.Teardrop答案:D 15. 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。 A.五万元B.十万元C.五十万元D.一百万元答案:B 16.我国信息安全管理采用的是()标准。 A.欧盟B.美国C.联合国D.日本答案:A 17.2017 年 3 月 1 日,中国外交部和国家网信办发布了( ) 。 A.网络安全法B
5、.国家网络空间安全战略C.计算机信息系统安全保护条例D.网络空间国际合作战略答案:D 18.信息安全实施细则中,物理与环境安全中最重要的因素是() 。 A.人身安全B.财产安全C.信息安全D.设备安全答案:A 19.在泽莱尼的著作中,与人工智能 1.0 相对应的是( ) 。 A.数字B.数据C.知识D.才智答案:C 20.在信息安全事件中, ()是因为管理不善造成的。 A.50%B.60%C.70%D.80%答案:D 21.中央网络安全和信息化领导小组的组长是( ) 。 A.习近平B.李克强C.刘云山D.周小川答案:A 22.信息安全实施细则中,物理与环境安全中最重要的因素是() 。 A.人身
6、安全B.财产安全C.信息安全D.设备安全答案:A 23.在泽莱尼的著作中,与人工智能 1.0 相对应的是( ) 。 A.数字B.数据C.知识D.才智答案:C 24.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 A.数据分类B.数据备份C.数据加密D.网络日志答案:B 25.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A.网络B.互联网C.局域网D.数据答案:A 26.在信息安全事件中, ()是因为管理不善造成的。 A.50%B.60%C.70%D.80%答案
7、:D 27. 网络安全法开始施行的时间是( ) 。 A.2016 年 11 月 7 日B.2016 年 12 月 27 日C.2017 年 6 月 1 日D.2017 年 7 月 6 日答案:C 28.安全信息系统中最重要的安全隐患是() 。 A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复答案:B 错 29.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 A.Ping of deathB.LANDC.UDP FloodD.Teardrop答案:D 30.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 A.Pi
8、ng of deathB.LANDC.UDP FloodD.Teardrop答案:B 二、多选题1.冯诺依曼模式的计算机包括() 。 A.显示器B.输入与输出设备C.CPUD.存储器答案:ABCD 2.拒绝服务攻击的防范措施包括() 。 A.安全加固B.资源控制C.安全设备D.运营商、公安部门、专家团队等答案:ABCD 3.网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( ) 。 A.同步规划B.同步建设C.同步监督D.同步使用答案:ABD 4.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有( ) 。 A.召开信息社会
9、世界峰会B.成立信息安全政府间专家组C.上海合作组织D.七国集团峰会答案:AB 5.关于堆栈,下列表述正确的是() 。 A.一段连续分配的内存空间#特点是后进先出B.堆栈生长方向与内存地址方向相反C.堆栈生长方向与内存地址方向相同答案:AB 答错 6.网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括( ) 。 A.保密原则B.合法原则C.正当原则D.公开透明原则答案:BCD 7.拒绝服务攻击方式包括() 。 A.利用大量数据挤占网络带宽B.利用大量请求消耗系统性能C.利用协议实现缺陷D.利用系统处理方式缺陷答案:ABCD 8.我国网络安全工作的轮廓是( ) 。 A.以关键信息基
10、础设施保护为重心B.强调落实网络运营者的责任C.注重保护个人权益D.以技术、产业、人才为保障答案:ABCD 9.社会工程学利用的人性弱点包括() 。 A.信任权威B.信任共同爱好C.期望守信D.期望社会认可答案:ABCD 10.ARP 欺骗的防御措施包括() 。 A.使用静态 ARP 缓存B.使用三层交换设备C.IP 与 MAC 地址绑定D.ARP 防御工具答案:ABCD 11.实施信息安全管理,需要保证()反映业务目标。 A.安全策略B.目标C.活动D.安全执行答案:BC 12. 网络安全法规定,国家维护网络安全的主要任务是( ) 。 A.检测、防御、处置网络安全风险和威胁B.保护关键信息基
11、础设施安全C.依法惩治网络违法犯罪活动D.维护网络空间安全和秩序答案:ABCD 13. 网络安全法的特点包括( ) 。 A.特殊性B.全面性C.针对性D.协调性答案:BCD 14.网络社会的社会工程学直接用于攻击的表现有() 。 A.利用同情、内疚和胁迫B.口令破解中的社会工程学利用C.正面攻击(直接索取)D.网络攻击中的社会工程学利用答案:AC 15.我国参与网络安全国际合作的重点领域包括( ) 。 A.网络空间治理B.网络技术研发C.网络技术标准制定D.打击网络违法犯罪答案:ABCD 16.在网络安全的概念里,信息安全包括( ) 。 A.物理安全B.信息系统安全C.个人信息保护D.信息依法
12、传播答案: CD 17.威胁的特征包括() 。 A.不确定性B.确定性C.客观性D.主观性答案:AC 18.关于堆栈,下列表述正确的是() 。 A.一段连续分配的内存空间#特点是后进先出B.堆栈生长方向与内存地址方向相反C.堆栈生长方向与内存地址方向相同答案:AB 19.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是( ) 。 A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施B.按照规定程序及权限对网络运营者法定代表人进行约谈C.建立健全本行业、本领域的网络安全监测预警和信息通报制度D.制定网络安全事件应急预案,定期组织演练答案:AB 20.我
13、国网络安全工作的轮廓是( ) 。 A.以关键信息基础设施保护为重心B.强调落实网络运营者的责任C.注重保护个人权益D.以技术、产业、人才为保障答案:ABCD 21.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有( ) 。 A.召开信息社会世界峰会B.成立信息安全政府间专家组C.上海合作组织D.七国集团峰会答案:AB 22.信息安全保障的安全措施包括() 。 A.防火墙B.防病毒C.漏洞扫描D.入侵检测答案:ACBD 23.目标系统的信息系统相关资料包括() 。 A.域名B.网络拓扑C.操作系统D.应用软件答案:AD 24.实施信息安全管理,需要有一种与组织文化保持一致的()信息安
14、全的途径。 A.实施B.维护C.监督D.改进答案:ABCD 25.漏洞信息及攻击工具获取的途径包括() 。 A.漏洞扫描B.漏洞库C.QQ 群D.论坛等交互应用答案:ABCD 26.计算机后门木马种类包括() 。 A.特洛伊木马B.RootKitC.脚本后门D.隐藏账号答案:ABCD 27. 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括( ) 。 A.保密原则B.合法原则C.正当原则D.公开透明原则答案:BCD 28.中央网络安全和信息化领导小组的职责包括( ) 。 A.统筹协调涉及各个领域的网络安全和信息化重大问题B.研究制定网络安全和信息化发展战略、宏观规划和重大政策C
15、.推动国家网络安全和信息法治化建设D.不断增强安全保障能力答案:ABCD 29.信息收集与分析的防范措施包括() 。 A.部署网络安全设备B.减少攻击面C.修改默认配置D.设置安全设备应对信息收集答案:ABCD 20. 网络安全法规定,国家维护网络安全的主要任务是( ) 。 A.检测、防御、处置网络安全风险和威胁B.保护关键信息基础设施安全C.依法惩治网络违法犯罪活动D.维护网络空间安全和秩序答案:ABCD 三、判断题1.对于网络安全方面的违法行为, 网络安全法规定仅追究民事责任和行政责任,不会追究刑事责任。 答案:错误 2.日均访问量超过 1000 万人次的党政机关网站、企事业单位网站、新闻
16、网站才属于关键信息基础设施。 答案:错误 3.要求用户提供真实身份信息是网络运营者的一项法定义务。 答案:正确 4.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。 答案:正确 5.在我国网络安全法律体系中,地方性法规及以上文件占多数。 答案:错误 6.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。 答案:正确 7.我国在个人信息保护方面最早的立法是 2000 年的关于维护互联网安全的决定 。 答案:正确 8.安全技术是信息安全管理真正的催化剂。 答案:错误 9.1949 年, Shannon 发表保密
17、通信的信息理论 ,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。 答案:正确 10.一般认为,未做配置的防火墙没有任何意义。 答案:正确 11. 网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。 答案:正确 12.风险管理源于风险处置。 答案:错误 13.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。 答案:错误 14.双密码体制是密码体制的分水岭。 答案:正确 15.2003 年, 国家信息化领导小组关于加强信息安全保障工作的意见出台。 答案:正确 16.风险管理是一个持续的 PDCA 管理过程。
18、 答案:正确 17.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。 答案:正确 18.威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。 答案:正确 19.信息安全管理体系是 PDCA 动态持续改进的一个循环体。 答案:正确 20.脆弱性本身会对资产构成危害。 答案:错 21.2003 年, 国家信息化领导小组关于加强信息安全保障工作的意见出台。 答案:正确 22.脆弱性本身会对资产构成危害。 答案:错 23.所有管理的核心就是整个风险处置的最佳集合。 答案:错 24.在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。 答案:正确 25.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。 答案:正确26.日均访问量超过 1000 万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。 答案:错误27.一般认为,整个信息安全管理是风险组织的过程。 答案:正确 28.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的