单选题 ( 3 分,共 30 分)
1. 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。
答案: B
A 、五万元
B 、十万元
C 、五十万元
D 、一百万元
2. 《网络安全法》的第一条讲的是( )。
答案: B
A 、法律调整范围
B 、立法目的
C 、国家网络安全战略
D 、国家维护网络安全的主要任务
3. 联合国在 1990 年颁布的个人信息保护方面的立法是( )。
答案: C
A 、《隐私保护与个人数据流通指南》
B 、《个人资料自动化处理之个人保护公约》
C 、《自动化资料档案中个人资料处理准则》
D 、《联邦个人数据保》
4. 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
答案: C
A 、网络
B 、互联网
C 、局域网
D 、数据
5. 管理制度、程序、策略文件属于信息安全管理体系化文件中的( )。
答案: B
A 、一级文件
B 、二级文件
C 、三级文件
D 、四级文件
6. 在信息安全事件中,( )是因为管理不善造成的。
答案: D
A 、 50%
B 、 60%
C 、 70%
D 、 80%
7. 网络路径状况查询主要用到的是( )。
答案: B
A 、 Ping
B 、 tracert
C 、 nslookup
D 、 Nessus
8. 在我国的立法体系结构中,行规是由( )发布的。
答案: B
A 、全国及其常委会
B 、
C 、地方及其常委会
D 、地方
9. 信息安全实施细则中,物理与环境安全中最重要的因素是( )。
答案: A
A 、人身安全
B 、财产安全
C 、信息安全
D 、设备安全
10. ( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
答案: B
A 、数据分类
B 、数据备份
C 、数据加密
D 、网络日志
多选题 ( 4 分,共 40 分)
11. 关于堆栈,下列表述正确的是( )。
答案: ABC
A 、一段连续分配的内存空间
B 、特点是后进先出
C 、堆栈生长方向与内存地址方向相反
D 、堆栈生长方向与内存地址方向相同
12. 计算机时代的安全威胁包括( )。
答案: ABC
A 、非法访问
B 、恶意代码
C 、脆弱口令
D 、破解
13.Who is 可以查询到的信息包括( )。
答案: ABCD
A 、域名所有者
B 、域名及 IP 地址对应信息
C 、域名注册、到期日期
D 、域名所使用的 DNS Servers
14.ARP 欺骗的防御措施包括( )。
答案: ABCD
A 、使用静态 ARP 缓存
B 、使用三层交换设备
C 、 IP 与 MAC 地址绑定
D 、 ARP 防御工具
15. 社会工程学利用的人性弱点包括( )。
答案: ABCD
A 、信任权威
B 、信任共同爱好
C 、期望守信
D 、期望社会认可
16. 《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( )。
答案: ACD
A 、同步规划
B 、同步建设
C 、同步监督
D 、同步使用
17.IP 欺骗的技术实现与欺骗攻击的防范措施包括( )。
答案: ABCD
A 、使用抗 IP 欺骗功能的产品
B 、严密监视网络,对攻击进行报警
C 、使用最新的系统和软件,避免会话序号被猜出
D 、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
18. 我国网络安全法律体系的特点包括( )。
答案: ABCD
A 、以《网络安全法》为基本法统领,覆盖各个领域
B 、部门规章及以下文件占多数
C 、涉及多个管理部门
D 、内容涵盖网络安全管理、保障、责任各个方面
19. 在监测预警与应急处置方面,省级以上有关部门的职责是( )。
答案: AB
A 、网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施
B 、按照规定程序及权限对网络运营者法定代表人进行约谈
C 、建立健全本行业、本领域的网络安全监测预警和信息通报制度
D 、制定网络安全事件应急预案,定期组织演练
20. 安全风险的基本概念包括( )。
答案: ABCD
A 、资产
B 、脆弱性
C 、威胁
D 、控制措施
判断题 ( 3 分,共 30 分)
21. 信息安全是的行业。
答案: A
A 、正确
B 、错误
22. 信息系统的重要程度是我国信息安全事件分类方法的依据之一。
答案: A
A 、正确
B 、错误
23. 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。
答案: A
A 、正确
B 、错误
24. 信息安全管理体系是 PDCA 动态持续改进的一个循环体。
答案: A
A 、正确
B 、错误
25. 中国信息安全测评中心( CNITSEC )是我国信息安全管理基础设施之一。
答案: A
A 、正确
B 、错误
26. 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对、国计民生、公共利益造成重大影响的重要网络设施和系统。
答案: B
A 、正确
B 、错误
27. 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。
答案: A
A 、正确
B 、错误
28. 网络空间主权是国家主权在网络空间的体现和延伸。
答案: A
A 、正确
B 、错误
29. 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
答案: A
A 、正确
B 、错误
30. 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。
答案: A
A 、正确
B 、错误
Copyright © 2019- huatuo3.com 版权所有 蜀ICP备2023022190号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务