河北省2018网络安全试卷试卷.doc

上传人:h**** 文档编号:867239 上传时间:2018-11-03 格式:DOC 页数:8 大小:344.51KB
下载 相关 举报
河北省2018网络安全试卷试卷.doc_第1页
第1页 / 共8页
河北省2018网络安全试卷试卷.doc_第2页
第2页 / 共8页
河北省2018网络安全试卷试卷.doc_第3页
第3页 / 共8页
河北省2018网络安全试卷试卷.doc_第4页
第4页 / 共8页
河北省2018网络安全试卷试卷.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、网络安全【河北省 2018】网络安全试卷 试卷 81 时 45 分 04 秒判断题1:3 分个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。正确 错误我的答案:X2:3 分网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。正确 错误我的答案:3:3 分安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。正确 错误我的答案:4:3 分SQL 注入的防御对象是所有内部传入数据。正确 错误我的答案:X5:3 分风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。正确 错误我的答案:6:3 分在

2、20 世纪 90 年代,系统是可被替代的信息工具。正确 错误我的答案:7:3 分信息安全问题产生的内部原因是脆弱性。正确 错误我的答案:8:3 分风险管理源于风险处置。正确 错误我的答案:X9:3 分所有管理的核心就是整个风险处置的最佳集合。正确 错误我的答案:10:3 分中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。正确 错误我的答案:X单选题11:3 分网络日志的种类较多,留存期限不少于( )。A :一个月B :三个月C :六个月D :一年我的答案:C12:3 分网络安全法立法的首要目的是( )。A :保障网络安全B :维护网络空间主权和国家安全、社会公共利益C :保

3、护公民、法人和其他组织的合法权益D :促进经济社会信息化健康发展我的答案:A13:3 分信息安全管理针对的对象是( )。A :组织的金融资产B :组织的信息资产C :组织的人员资产D :组织的实物资产我的答案:B14:3 分信息入侵的第一步是( )。A :信息收集B :目标分析C :实施攻击D :打扫战场我的答案:A15:3 分管理制度、程序、策略文件属于信息安全管理体系化文件中的( )。A :一级文件B :二级文件C :三级文件D :四级文件我的答案:B16:3 分信息安全实施细则中,物理与环境安全中最重要的因素是( )。A :人身安全B :财产安全C :信息安全D :设备安全我的答案:A1

4、7:3 分“导出安全需求”是安全信息系统购买流程中( )的具体内容。A :需求分析B :市场招标C :评标D :系统实施我的答案:A18:3 分在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( )。A :德国B :法国C :意大利D :美国我的答案:D19:3 分在信息安全事件中,( )是因为管理不善造成的。A :50%B :60%C :70%D :80%我的答案:D20:3 分信息安全管理中最需要管理的内容是( )。A :目标B :规则C :组织D :人员我的答案:A多选题21:4 分我国网络安全法律体系的特点包括( )。A :以网络安全法为基本法统领,覆盖各个领域B :部门规

5、章及以下文件占多数C :涉及多个管理部门D :内容涵盖网络安全管理、保障、责任各个方面我的答案:ABCD22:4 分网络安全法的意义包括( )。A :落实党中央决策部署的重要举措B :维护网络安全的客观需要C :维护民众切身利益的必然要求D :参与互联网国际竞争和国际治理的必然选择我的答案:ABCD23:4 分目标系统的信息系统相关资料包括( )。A :域名B :网络拓扑C :操作系统D :应用软件我的答案:ABCD24:4 分网络安全法第二次审议时提出的制度有( )。A :明确网络空间主权原则B :明确重要数据境内存储C :建立数据跨境安全评估制度D :增加惩治攻击破坏我国关键信息基础设施的

6、境外组织和个人的规定我的答案:BC25:4 分拒绝服务攻击方式包括( )。A :利用大量数据挤占网络带宽B :利用大量请求消耗系统性能C :利用协议实现缺陷D :利用系统处理方式缺陷我的答案:ABCD26:4 分管理风险的方法,具体包括( )。A :行政方法B :技术方法C :管理方法D :法律方法我的答案:ABCD27:4 分ARP 欺骗的防御措施包括( )。A :使用静态 ARP 缓存B :使用三层交换设备C :IP 与 MAC 地址绑定D :ARP 防御工具我的答案:ABCD28:4 分威胁的特征包括( )。A :不确定性B :确定性C :客观性D :主观性我的答案:AC29:4 分信息收集与分析的过程包括( )。A :信息收集B :目标分析C :实施攻击D :打扫战场我的答案:ABCD30:4 分漏洞信息及攻击工具获取的途径包括( )。A :漏洞扫描B :漏洞库C :QQ 群D :论坛等交互应用我的答案:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。