网络安全答案

The document was prepared on January 2, 2021
网络安全答案

网络安全答案
1.网络安全法开始施行的时间是 .
A:2016年11月7日          B:2016年12月27日        C:2017年6月1日         D:2017年7月6日
2. 网络安全法是以第 号主席令的方式发布的.
A:三十四          B:四十二          C:四十三          D:五十三
3. 中央网络安全和信息化领导小组的组长是 .
A:习近平          B:李克强          C:刘云山          D:周小川
4. 下列说法中,不符合网络安全法立法过程特点的是 .
A:全国人大常委会主导          B:各部门支持协作        C:闭门造车          D:社会各方面共同参与
5. 在我国的立法体系结构中,行政法规是由 发布的.
A:全国人大及其常委会          B:国务院          C:地方人大及其常委会          D:地方人民政府
6. 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是 .
A:网络          B:互联网          C:局域网          D:数据
7.  是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.
A:网络          B:互联网          C:局域网          D:数据
8. 在泽莱尼的着作中,它将 放在了最高层.
A:数字          B:数据          C:知识        D:才智
9. 在泽莱尼的着作中,与人工智能相对应的是 .
A:数字          B:数据          C:知识         D:才智
10. 网络安全法立法的首要目的是 .
A:保障网络安全          B:维护网络空间主权和国家安全、社会公共利益          C:保护公民、法人和其他组织的合法权益        D:促进经济社会信息化健康发展
11. 2017年3月1日,中国外交部和国家网信办发布了 .
A:网络安全法          B:国家网络空间安全战略          C:计算机信息系统安全保护条例          D:网络空间国际合作战略
12. 网络安全法的第一条讲的是 .
A:法律调整范围        B:立法目的          C:国家网络安全战略          D:国家维护网络安全的主要任务
13. 网络日志的种类较多,留存期限不少于 .
A:一个月          B:三个月        C:六个月          D:一年
网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是 .
A:统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息        B:建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息          C:制定本行业、本领域的网络安全事件应急预案,定期组织演练        D:按照省级以上人民政府的要求进行整改,消除隐患
14.  是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质.
A:数据分类          B:数据备份          C:数据加密       
15.  是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行.
A:侵入他人网络        B:干扰他人网络正常功能          C:窃取网络数据          D:危害网
络安全
16. 联合国在1990年颁布的个人信息保护方面的立法是 .
A:隐私保护与个人数据跨国流通指南          B:个人资料自动化处理之个人保护公约        C:自动化资料档案中个人资料处理准则        D:联邦个人数据保护法
17. 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除 之前分享的内容.
A:14岁          B:16岁          C:18岁          D:20岁
18. 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以 .
A:五万元        B:十万元          C:五十万元          D:一百万元
19.  的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数.
A:Ping of death          B:LAND          C:UDP Flood          D:Teardrop
20.  的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃.
A:Ping of death          B:LAND          C:UDP Flood        D:Teardrop
21. 信息入侵的第一步是 .
A:信息收集        B:目标分析          C:实施攻击          D:打扫战场
22.  是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系.
A:Ping          B:tracert          C:nslookup          D:Nessus
23. 网络路径状况查询主要用到的是 .
A:Ping        B:tracert          C:nslookup          D:Nessus
24. 我国信息安全管理采用的是 标准.
A:欧盟          B:美国          C:联合国          D:日本
25. 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是 .
个人信息系统 A:德国          B:法国          C:意大利          D:美国
26. 在信息安全事件中, 是因为管理不善造成的.
A:50%          B:60%          C:70%          D:80%
27. 信息安全管理针对的对象是 .
A:组织的金融资产        B:组织的信息资产          C:组织的人员资产          D:组织的实物资产
28. 信息安全管理中最需要管理的内容是 .
A:目标          B:规则          C:组织          D:人员
29. 下列不属于资产中的信息载体的是 .
A:软件          B:硬件          C:固件          D:机房
30. 信息安全管理要求ISO/IEC27001的前身是 的BS7799标准.
A:英国         B:美国          C:德国          D:日本
31. 管理制度、程序、策略文件属于信息安全管理体系化文件中的 .
A:一级文件        B:二级文件         C:三级文件          D:四级文件
32. 信息安全实施细则中,物理与环境安全中最重要的因素是 .
A:人身安全          B:财产安全          C:信息安全          D:设备安全
33. “导出安全需求”是安全信息系统购买流程中 的具体内容.
A:需求分析          B:市场招标          C:评标          D:系统实施
34. 安全信息系统中最重要的安全隐患是 .
A:配置审查          B:临时账户管理          C:数据安全迁移          D:程序恢复
35. 蠕虫病毒属于信息安全事件中的 .
A:网络攻击事件          B:有害程序事件         C:信息内容安全事件          D:设备设施故障

本文发布于:2024-09-23 02:15:54,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/356371.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   网络   管理   保护   数据   组织   个人   国家
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议