1.( 是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(单选题3分)得分:3分。
o a.侵入他人网络。
o b.干扰他人网络正常功能。
o c.窃取网络数据。
o d.危害网络安全。
2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。单选题3分)得分:3分。
o a.德国。
o b.法国。
o c.意大利。
o d.美国。
3.在信息安全事件中,()是因为管理不善造成的。(单选题3分)得分:3分。
o a.50%
o b.60%
o c.70%
o d.80%
4.2017年3月1日,中国***和国家网信办发布了( )单选题3分)得分:3分。
o a.《网络安全法》
o b.《国家网络空间安全战略》
o c.《计算机信息系统安全保护条例》
o d.《网络空间国际合作战略》
5.**网络安全和信息化领导小组的组长是( )单选题3分)得分:3分。
o a.***。
o b.***。
o c.刘云山。
o d.周小川。
6.蠕虫病毒属于信息安全事件中的()。单选题3分)得分:3分。
o a.网络攻击事件。
o b.有害程序事件。
o c.信息内容安全事件。
o d.设备设施故障。
7.在我国的立法体系结构中,行政法规是由( )发布的。(单选题3分)得分:3分。
o a.全国人大及其常委会。
o b.***。
o c.地方人大及其常委会。
o d.地方人民**。
8.( 是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分。
o a.数据分类。
o b.数据备份。
o c.数据加密。
o d.网络日志。
9.《网络安全法》的第一条讲的是( )单选题3分)得分:3分。
o a.法律调整范围。
o b.立法目的。
o c.国家网络安全战略。
o d.国家维护网络安全的主要任务。
10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。(单选题3分)得分:3分。
o a.五万元。
o b.十万元。
o c.五十万元。
o d.一百万元。
11.社会工程学利用的人性弱点包括()。多选题4分)得分:4分。
o a.信任权威。
o b.信任共同爱好。
o c.期望守信。
o d.期望社会认可。
12.对于信息安全的特征,下列说法正确的有()。多选题4分)得分:4分。
o a.信息安全是一个系统的安全。
o b.信息安全是一个动态的安全。
o c.信息安全是一个无边界的安全。
o d.信息安全是一个非传统的安全。
13.计算机后门的作用包括()。多选题4分)得分:4分。
o a.方便下次直接进入。
o b.监视用户所有隐私。
o c.监视用户所有行为。
o d.完全控制用户主机。
14.《网络安全法》规定,网络空间主权的内容包括( )多选题4分)得分:4分。
o a.国内主权。
o b.依赖性主权。
o c.独立权。
o d.自卫权。
15.典型的拒绝服务攻击方式包括()。多选题4分)得分:4分。
o of death
o flood
o flood
o 欺骗的防御措施包括()。多选题4分)得分:4分。
o a.使用静态arp缓存。
o b.使用三层交换设备。
o 与mac地址绑定。
o 防御工具。
循环的内容包括()。多选题4分)得分:4分。
o a.计划。
o b.实施。
o c.检查。
o d.行动。
is 可以查询到的信息包括()。多选题4分)得分:4分。
o a.域名所有者。
o b.域名及ip地址对应信息。
o c.域名注册、到期日期。
o d.域名所使用的 dns servers
19.目标系统的信息系统相关资料包括()。多选题4分)得分:4分。
o a.域名。
o b.网络拓扑。
o c.操作系统。
o d.应用软件。
20.网络社会的社会工程学直接用于攻击的表现有()。多选题4分)得分:4分。
o a.利用同情、内疚和胁迫。
o b.口令破解中的社会工程学利用。
o c.正面攻击(直接索取)
o d.网络攻击中的社会工程学利用。
21.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(判断题3分)得分:3分。
o 正确。o 错误。
22.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。(判断题3分)得分:3分。
o 正确。o 错误。
23.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题3分)得分:3分。
o 正确。o 错误。
注入的防御对象是所有内部传入数据。(判断题3分)得分:3分。
o 正确。o 错误。
25.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(判断题3分)得分:3分。
o 正确。o 错误。
26.在我国网络安全法律体系中,地方性法规及以上文件占多数。(判断题3分)得分:3分。
o 正确。o 错误。
27.信息系统是一个人机交互系统。(判断题3分)得分:3分。
o 正确。o 错误。
28.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。(判断题3分)得分:3分。
o 正确。o 错误。
29.中国既是一个网络大国,也是一个网络强国。(判断题3分)得分:3分。
o 正确。o 错误。
30.风险管理源于风险处置。(判断题3分)得分:3分。
o 正确。o 错误。
网络安全练习答案
第1章。填空题 1 机密性完整性可用性可控性可审查性。2 未经授权。3 主机安全网络安全。4 自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级。5 7 d1 c1 c2 b1 b2 b3 a 16 威严的法律先进的技术严格的管理。选择题 1.c 2.b 3.d 4.d 5.a第2章。...
网络安全与管理习题答案
习题 1 一,简答题 1.网络安全的目标主要表现在哪些方面?答 网络安全的目标主要表现在系统的可靠性,可用性,保密性,完整性,不可抵赖性和可控性等方面。1 可靠性。可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行...
网络安全知识竞赛答案详解
01 3 分 新修订的 安全生产法 由 主席于2014年签署第十三号令予以公布,自2014年 起施行。02 3 分 如果教学楼发生火灾,你可以 保持镇静,听从指挥。朝顺风方向跑。直接从楼上跳下去。出口被堵时,往楼顶跑。03 3 分 地铁两节车厢连接处的 报警开关 是 颜色。黄底红字。红底黄字。红底蓝...
网络安全课后答案重点版 整理
第章网络安全概述与环境配置。一 选择题。狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全从总体上可以分成个层次,密码技术是信息安全中研究的关键点。信息安全的目标指的是机密性,完整性,可用性。年月经过国家质量技术监督局批准发布的 计算机信息系统安全保护等级划分准则 将计算机安全...
网络安全与网络安全文化
network security and network security culture hu guang rui yunnan tobacco company,qujing 655400,china this article discusses the culture of human beh ...
网络病毒危害网络安全
因为知道电脑病毒的危害性,所以笔记本刚买来就及时安装上了360杀毒软件,一开始还感觉不错,毕竟360是一款免费的软件,并且杀毒效果还不错。但是记得有一次同学用我的电脑拷东西,他的u盘没有及时查杀病毒,后果是我的电脑里出现了很多陌生的文件,并且没法删除,360查杀的结果是 安全。唉,让我说什么好呢?并...
网络管理与网络安全
第八章网络管理与网络安全。一 单项选择题。1.在建立用户帐户时,可使用 字符。a b c d 2.关于用户密码叙述不正确的是 a 可以允许用户更改密码 b 可以限制用户更改密码 c 密码可永不过期d 用户必须设置密码3.不能对用户帐户进行 操作。a 复制 移动 删除b 恢复删除c 重新设置密码d 重...
网络安全标语
1 网络社会法治社会,网络空间网警保卫。2 网络服务各行各业,安全保障改革发展。3 多一份网络防护技能,多一份信息安全保证。4 网络是把双刃剑,安全使用是关键。5 安全上网,健康成长。文明上网,放飞梦想。6 网络穿行利害间,带上安全益无边。7 网络安全重于泰山,人人有责共建和谐。8 网络身份可信,网...