1.《网络安全法》是以第()号主席令的方式发布的。(单选题 3 分)得分: 3 分
o A. 三十四
o B. 四十二
o C. 四十三
o D. 五十三
2.信息安全管理针对的对象是()。(单选题 3 分)得分: 3 分
o A. 组织的金融资产
o B. 组织的信息资产
o C. 组织的人员资产
o D. 组织的实物资产
3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或
阵列复制、存储到其他存储介质。(单选题 3 分)得分: 3 分
o A. 数据分类
o B. 数据备份
o C. 数据加密
o D. 网络日志
4.信息安全管理要求 ISO/IEC27001 的前身是()的 BS7799 标准。(单选题 3 分)得
分: 3 分
o A. 英国
o B. 美国
o C. 德国o D. 日本
5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协
议栈
崩溃。(单选题 3 分)得分: 3 分
A.Ping of death
https://www.doczj.com/doc/1e4345373.html,ND
C.UDP Flood
D.Teardrop 网络安全法》开始施行的时间是()。(单选题 3 分)得分: 3
分
A.2016 年 11 月 7 日
B.2016 年 12 月 27 日
C.2017 年 6 月 1 日
D.2017 年 7 月 6 日
7.()是操作系统自带命令,主要用来查询域名名称和 IP 之间的对应关系。
(单选题 3 分)得分: 3 分
o A.Ping
o B.tracert
o C.nslookup
o D.Nessus
8.联合国在 1990 年颁布的个人信息保护方面的立法是()。(单选题 3 分)
得分: 3 分
o A. 《隐私保护与个人数据跨国流通指南》
o B. 《个人资料自动化处理之个人保护公约》
5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协
议栈
崩溃。(单选题 3 分)得分: 3 分
o C. 《自动化资料档案中个人资料处理准则》
o D. 《联邦个人数据保护法》
9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连
接,消耗连接数。(单选题 3 分)得分: 3 分
o A.Ping of death
o https://www.doczj.com/doc/1e4345373.html,ND
o C.UDP Flood
o D.Teardrop
10.信息入侵的第一步是()。(单选题 3分)得分: 3分
o A. 信息收集
o B. 目标分析
o C. 实施攻击
o D. 打扫战场
11.信息安全实施细则中,安全方针的具体内容包括()。(多选题 4分)得分:4分o A. 分派责任
o B. 约定信息安全管理的范围
o C. 对特定的原则、标准和遵守要求进行说明
o D. 对报告可疑安全事件的过程进行说明
12.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是()。(多
选题 4 分)得分: 4 分
o A. 《自由、档案、信息法》
o B. 《个人信息保护法》
o C. 《数据保护指令》
D.《通用数据保护条例》
13.实施信息安全管理,需要保证()反映业务目标。(多选题 4 分)得分:4分o A. 安全策略
o B. 目标
o C. 活动
o D. 安全执行
14.《网络安全法》确定了()等相关主体在网络安全保护中的义务和责任。(多
选题 4 分)得分: 4 分
o A. 国家
o B. 主管部门
o C. 网络运营者
o D. 网络使用者
15.在网络安全的概念里,信息安全包括()。(多选题 4分)得分:4 分
o A. 物理安全
o B. 信息系统安全
o C. 个人信息保护
o D. 信息依法传播
16.我国网络安全等级保护制度的主要内容包括()。(多选题 4 分)得分:4分o A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
o B. 采取防范危害网络安全行为的技术措施
o C. 配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留
存相关
网络日志
o D. 采取数据分类、重要数据备份和加密等措施
17.ARP 欺骗的防御措施包括()。(多选题 4 分)得分: 4 分
o A. 使用静态 ARP 缓存
o B. 使用三层交换设备
o C.IP 与 MAC 地址绑定
o D.ARP 防御工具
18.目标系统的信息系统相关资料包括()。(多选题 4 分)得分:4分
o A. 域名
o B. 网络拓扑
o C. 操作系统
o D. 应用软件
19.信息收集与分析的防范措施包括()。(多选题 4 分)得分:4分
o A. 部署网络安全设备
o B. 减少攻击面
o C. 修改默认配置
o D. 设置安全设备应对信息收集
20.实施信息安全管理的关键成功因素包括()。(多选题4分)得分: 4分
o A. 向所有管理者和员工有效地推广安全意识
o B. 向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准
o C. 为信息安全管理活动提供资金支持
o D. 提供适当的培训和教育
21.《网络安全法》只能在我国境内适用。(判断题3 分)得分:3分
o 正确
o 错误
22.中国信息安全测评中心(CNITSEC )是我国信息安全管理基础设施之一。(判
断题 3 分)得分: 3 分
o 正确
o 错误
23.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。(判断
题 3 分)得分:3分
o 正确
o 错误
24.我国现在实行的是“齐抓共管”的信息安全管理体制。(判断题 3分)得分:3 分
o 正确
o 错误
25.2009 年,美国将网络安全问题上升到国家安全的重要程度。(判断题 3 分)得分:
3分
o 正确
o 错误
26.安全技术是信息安全管理真正的催化剂。(判断题 3 分)得分:3 分
o 正确
o 正确
o 错误
27.信息安全管理体系是 PDCA 动态持续改进的一个循环体。(判断题 3 分)得分:3
o 错误
28.风险管理是一个持续的 PDCA 管理过程。(判断题 3分)得分: 3 分
o 正确
o 错误
29.计算机时代的安全措施是安全操作系统设计技术。(判断题 3 分)得分: 3分o 正确
o 错误
30.与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主
要部门。(判断题 3 分)得分: 3 分o 正确
o 错误