2018专技网络安全答案解析

范文范例参考
? 1.( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(单选题 3 分) 得分:3 分
o
A.侵入他人网络
o
B.干扰他人网络正常功能
o
C.窃取网络数据
o
D.危害网络安全
? 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(单选题 3 分) 得分:3 分
o
A.德国
o
B.法国
o
C.意大利
o
D.美国
? 3.在信息安全事件中,()是因为管理不善造成的。(单选题 3 分) 得分:3 分
o
A.50%
o
B.60%
o
C.70%
o
D.80%
? 4.2017 年 3 月 1 日,中国外交部和国家网信办发布了( )。(单选题 3 分) 得分:3 分
o
A.《网络安全法》
o
B.《国家网络空间安全战略》
o
C.《计算机信息系统安全保护条例》
o
D.《网络空间国际合作战略》
? 5.中央网络安全和信息化领导小组的组长是( )。(单选题 3 分) 得分:3 分
o
A.习近平
完美 Word 格式整理版

范文范例参考
o
B.李克强
o
C.刘云山
o
D.周小川
? 6.蠕虫病毒属于信息安全事件中的()。(单选题 3 分) 得分:3 分
o
A.网络攻击事件
o
B.有害程序事件
o
C.信息内容安全事件
o
D.设备设施故障
? 7.在我国的立法体系结构中,行政法规是由( )发布的。(单选题 3 分) 得分:3 分
o
A.全国人大及其常委会
o
B.国务院
o
C.地方人大及其常委会
o
D.地方人民政府
? 8.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存 储到其他存储介质。(单选题 3 分) 得分:3 分
o
A.数据分类
o
B.数据备份
o
C.数据加密
o
D.网络日志
? 9.《网络安全法》的第一条讲的是( )。(单选题 3 分) 得分:3 分
o
A.法律调整范围
o
B.立法目的
o
C.国家网络安全战略
o
D.国家维护网络安全的主要任务
完美 Word 格式整理版

范文范例参考
? 10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。(单 选题 3 分) 得分:3 分
o
A.五万元
o
B.十万元
o
C.五十万元
o
D.一百万元
? 11.社会工程学利用的人性弱点包括()。(多选题 4 分) 得分:4 分
o
A.信任权威
o
B.信任共同爱好
o
C.期望守信
o
D.期望社会认可
? 12.对于信息安全的特征,下列说法正确的有()。(多选题 4 分) 得分:4 分
o
A.信息安全是一个系统的安全
o
B.信息安全是一个动态的安全
o
C.信息安全是一个无边界的安全
o
D.信息安全是一个非传统的安全
? 13.计算机后门的作用包括()。(多选题 4 分) 得分:4 分
o
A.方便下次直接进入
o
B.监视用户所有隐私
o
C.监视用户所有行为
o
D.完全控制用户主机
? 14.《网络安全法》规定,网络空间主权的内容包括( )。(多选题 4 分) 得分:4 分
o
A.国内主权
o
B.依赖性主权
完美 Word 格式整理版

范文范例参考
o
C.独立权
o
D.自卫权
? 15.典型的拒绝服务攻击方式包括()。(多选题 4 分) 得分:4 分
o
A.Ping of death
o
B.SYN Flood
o
C.UDP Flood
o
D.Teardrop
? 16.ARP 欺骗的防御措施包括()。(多选题 4 分) 得分:4 分
o
A.使用静态 ARP 缓存
o
B.使用三层交换设备
o
C.IP 与 MAC 地址绑定
o
D.ARP 防御工具
? 17.PDCA 循环的内容包括()。(多选题 4 分) 得分:4 分
o
A.计划
o
B.实施
o
C.检查
o
D.行动
? 18.Who is 可以查询到的信息包括()。(多选题 4 分) 得分:4 分
o
A.域名所有者
o
B.域名及 IP 地址对应信息
o
C.域名注册、到期日期
o
D.域名所使用的 DNS Servers
? 19.目标系统的信息系统相关资料包括()。(多选题 4 分) 得分:4 分
o
A.域名
完美 Word 格式整理版

范文范例参考
o
B.网络拓扑
o
C.操作系统
o
D.应用软件
? 20.网络社会的社会工程学直接用于攻击的表现有()。(多选题 4 分) 得分:4 分
o
A.利用同情、内疚和胁迫
o
B.口令破解中的社会工程学利用
o
C.正面攻击(直接索取)
o
D.网络攻击中的社会工程学利用
? 21.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(判 断题 3 分) 得分:3 分
o
正确
o
错误
? 22.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及 支持。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 23.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 24.SQL 注入的防御对象是所有内部传入数据。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 25.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定 的信息安全工作、报告安全事件或潜在风险的责任。(判断题 3 分) 得分:3 分
o
正确
完美 Word 格式整理版

范文范例参考
o
错误
? 26.在我国网络安全法律体系中,地方性法规及以上文件占多数。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 27.信息系统是一个人机交互系统。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 28.2003 年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。(判断题 3 分) 得分: 3分
o
正确
o
错误
? 29.中国既是一个网络大国,也是一个网络强国。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 30.风险管理源于风险处置。(判断题 3 分) 得分:3 分
o
正确
o
错误
完美 Word 格式整理版

相关文档
最新文档