1、河北省2018网络安全试卷答案1时13分55秒判断题1:3分网络空间主权是国家主权在网络空间的体现和延伸。正确错误我的答案:2:3分我国信息安全管理遵循“技管并重”的原则。正确错误我的答案:3:3分近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。正确错误我的答案:4:3分良好的风险管理过程是成本与收益的平衡。正确错误我的答案:5:3分威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。正确错误我的答案:6:3分密码字典是密码破解的关键。正确错误我的答案:7:3分计算机时代的安全措施是安全操作系统设计技术。正确错误我的答案:8:3分数据中心是指一旦遭到破坏、丧失
2、功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。正确错误我的答案:X9:3分2009年,美国将网络安全问题上升到国家安全的重要程度。正确错误我的答案:10:3分信息安全问题产生的内部原因是脆弱性。正确错误我的答案:单选题11:3分2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除( )之前分享的内容。A :14岁B :16岁C :18岁D :20岁我的答案:C12:3分( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。A :PingB :tracertC :nslookupD :Nessus
3、我的答案:C13:3分下列不属于资产中的信息载体的是( )。A :软件B :硬件C :固件D :机房我的答案:D14:3分( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。A :侵入他人网络B :干扰他人网络正常功能C :窃取网络数据D :危害网络安全我的答案:B15:3分信息安全管理中最需要管理的内容是( )。A :目标B :规则C :组织D :人员我的答案:A16:3分( )的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。A :Ping of deathB :LANDC :UDP FloodD :Teardrop我的答案:D17:3
4、分在泽莱尼的著作中,它将( )放在了最高层。A :数字B :数据C :知识D :才智我的答案:D18:3分网络安全法是以第( )号主席令的方式发布的。A :三十四B :四十二C :四十三D :五十三我的答案:D19:3分网络日志的种类较多,留存期限不少于( )。A :一个月B :三个月C :六个月D :一年我的答案:C20:3分在我国的立法体系结构中,行政法规是由( )发布的。A :全国人大及其常委会B :国务院C :地方人大及其常委会D :地方人民政府我的答案:B多选题21:4分网络安全法的突出亮点在于( )。A :明确网络空间主权的原则B :明确网络产品和服务提供者的安全义务C :明确了网
5、络运营者的安全义务D :进一步完善个人信息保护规则我的答案:ABCD22:4分信息安全保障包括( )。A :技术保障B :管理保障C :人员培训保障D :法律法规保障我的答案:ABCD23:4分中央网络安全和信息化领导小组的职责包括( )。A :统筹协调涉及各个领域的网络安全和信息化重大问题B :研究制定网络安全和信息化发展战略、宏观规划和重大政策C :推动国家网络安全和信息法治化建设D :不断增强安全保障能力我的答案:ABCD24:4分ARP欺骗的防御措施包括( )。A :使用静态ARP缓存B :使用三层交换设备C :IP与MAC地址绑定D :ARP防御工具我的答案:ABCD25:4分信息安
6、全实施细则中,安全方针的具体内容包括( )。A :分派责任B :约定信息安全管理的范围C :对特定的原则、标准和遵守要求进行说明D :对报告可疑安全事件的过程进行说明我的答案:ABCD26:4分关于堆栈,下列表述正确的是( )。A :一段连续分配的内存空间B :特点是后进先出C :堆栈生长方向与内存地址方向相反D :堆栈生长方向与内存地址方向相同我的答案:ABC27:4分下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是( )。A :自由、档案、信息法B :个人信息保护法C :数据保护指令D :通用数据保护条例我的答案:CD28:4分端口扫描的扫描方式主要包括( )。A :全扫描B :半打开扫描C :隐秘扫描D :漏洞扫描我的答案:ABCD29:4分密码破解安全防御措施包括( )。A :设置“好”的密码B :系统及应用安全策略C :随机验证码D :其他密码管理策略我的答案:ABCD30:4分信息安全保障的安全措施包括( )。A :防火墙B :防病毒C :漏洞扫描D :入侵检测我的答案:ABCD (注:文档可能无法思考全面,请浏览后下载,供参考。可复制、编制,期待你的好评与关注)