网络安全第一章测试.docx
- 文档编号:27102411
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:17
- 大小:20.29KB
网络安全第一章测试.docx
《网络安全第一章测试.docx》由会员分享,可在线阅读,更多相关《网络安全第一章测试.docx(17页珍藏版)》请在冰豆网上搜索。
网络安全第一章测试
网络安全第一章
1、未授权的实体得到了数据的访问权,破坏了哪一个安全目标:
()
A、保密性(正确答案)
B、完整性
C、可用性
D、不可抵赖性
2、以下哪一个阶段不属于信息安全发展阶段:
()
A、物体承载信息阶段
B、有线和无线通信阶段
C、计算机存储信息和网络阶段
D、云计算阶段(正确答案)
3、以下哪一项不是信息安全目标:
()
A、保密性
B、不可抵赖性
C、及时性(正确答案)
D、可控性
4、数据完整性是指什么:
()
A、保护数据不被泄露
B、保证通信双方身份真实
C、保证数据接收方收到的信息与发送方发送的信息内容完全一致
D、不让攻击者对存储或传输的数据进行插入、修改和乱序(正确答案)
5、以下哪一项攻击属于被动攻击:
()
A、拒绝服务
B、嗅探(正确答案)
C、重放
D、ARP欺骗
6、以下哪一个阶段不属于信息安全发展阶段?
()
A、有线通信和无线通信阶段
B、计算机存储信息阶段
C、网络阶段
D、云计算阶段(正确答案)
7、对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因?
()
A、数据转换成信号进行传播,监听经过信道传播的信号比较容易(正确答案)
B、两地之间的数据传输时间变短
C、两地之间数据传输过程变得容易
D、允许传输数据的两地之间的距离变得更长
8、以下哪一项不是单机状态下的安全措施?
()
A、物理保护计算机,不允许非授权人员接触计算机
B、访问控制,非授权人员无法读取或者复制计算机中的信息
C、防止计算机感染病毒
D、禁止接入任何输出设备(正确答案)
9、以下哪一项不是单机状态和网络状态之间的区别?
()
A、数据转换成信号后通过链路进行传播
B、转发节点中存储的数据
C、可以远程实现对计算机中的数据非法访问
D、计算机中存储、处理数据(正确答案)
10、以下哪一项不是信息安全的目标?
()
A、保密性
B、完整性
C、可用性
D、及时性(正确答案)
11、关于网络安全目标,以下哪一项描述是错误的?
()
A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转
B、保密性是指网络中的数据不被非授权用户访问
C、完整性是指保证不出现对已经发送或接收的信息予以否认的现象(正确答案)
D、可控性是指能够限制用户对网络资源的访问
12、未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性?
()
A、机密性(正确答案)
B、完整性
C、合法性
D、可用性
13、以下哪一项不属于网络安全的范畴?
()
A、网络安全基础理论
B、网络安全协议
C、网络安全技术
D、网络安全意识教育(正确答案)
14、在网络安全中,常用的关键技术可以归纳为 三大类。
()
A、计划、检测、防范
B、规划、监督、组织
C、检测、防范、监督
D、预防保护、检测跟踪、响应恢复(正确答案)
15、网络安全的实质和关键是保护网络的 安全。
()
A、系统
B、软件
C、信息(数据)(正确答案)
D、网站
16、实际上,网络的安全包括两大方面的内容,一是 ,二是网络的信息安全。
()
A、网络服务安全
B、网络设备安全
C、网络环境安全
D、网络的系统安全(正确答案)
17、计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。
()
A、保密性(正确答案)
B、抗攻击性
C、网络服务管理性
D、控制安全性
18、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是 的重要组成部分。
()
A、网络空间安全(原信息安全)学科(正确答案)
B、计算机网络学科
C、计算机学科
D、其他学科
19、在网络安全中,常用的关键技术可以归纳为 三大类。
()
A、计划、检测、防范
B、规划、监督、组织
C、检测、防范、监督
D、预防保护、检测跟踪、响应恢复(正确答案)
20、网络安全管理规范是为保障实现信息安全政策的各项目标,制定的一系列管理规定和规程,具有()。
A、一般要求
B、法律要求
C、强制效力(正确答案)
D、文件要求
21、信息安全的基本属性是()。
A、机密性
B、可用性
C、完整性
D、上面3项都是(正确答案)
22、网络安全的实质和关键是保护网络的 ( )安全。
()
A、系统
B、软件
C、信息(正确答案)
D、网站
23、能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A、认证服务
B、数据保密性服务(正确答案)
C、数据完整性服务
D、访问控制服务
24、网络安全的实质和关键是保护网络的 ( )安全。
()
A、系统
B、软件
C、数据(信息)(正确答案)
D、网站
25、《中华人民共和国网络安全法》什么时间正式施行?
()
A、2016年11月17日
B、2017年6月1日(正确答案)
C、2017年11月17日
D、2016年6月1日
26、互联网出口必须向公司信息化主管部门进行____后方可使用()
A、备案审批(正确答案)
B、申请
C、说明
D、报备
27、按照ISO安全结构文献定义,网络安全漏洞是()
A、软件程序BUG
B、网络硬件设备缺陷
C、造成破坏系统或者信息的弱点(正确答案)
D、网络病毒及网络攻击
28、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
A、可管理性
B、完整性(正确答案)
C、可升级
D、以上都不对
29、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()
A、检测(Detection)(正确答案)
B、破坏(Destroy)
C、升级(Update)
D、加密(Encryption)
30、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()
A、安全评估能力
B、威胁发现能力
C、隐患发现能力(正确答案)
D、网络病毒防护能力
31、根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
()
A、境外存储
B、外部存储器储存
C、第三方存储境内存储
D、境内存储(正确答案)
32、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
()
A、公共图书馆资源
B、国家数据资源
C、公共学校资源
D、公共数据资源(正确答案)
33、国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
()
A、网络安全意识(正确答案)
B、网络诚信意识
C、网络社会道德意识
D、网络健康意识
34、根据《网络安全法》的规定,国家实行网络安全()保护制度。
()
A、等级(正确答案)
B、分层
C、结构
D、行政级别
35、《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
()
A、指导、督促(正确答案)
B、支持、指导
C、鼓励、引导
D、支持、引导
36、国家建立和完善网络安全标准体系。
()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
()
A、电信研究机构
B、国务院标准化行政主管部门(正确答案)
C、网信部门
D、电信企业
37、网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
()
A、恶意程序(正确答案)
B、风险程序
C、病毒程序
D、攻击程序
38、国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
()
A、社会化识别体系
B、社会化评估体系
C、社会化服务体系(正确答案)
D、社会化认证体系
39、根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
()
A、中国电信
B、信息部
C、国家网信部门(正确答案)
D、中国联通
40、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
()
A、电信科研机构
B、电信企业
C、网络合作商
D、网络运营者(正确答案)
41、网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
()
A、公开用户资料功能
B、收集用户信息功能(正确答案)
C、提供用户家庭信息功能
D、用户填写信息功能
42、国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
()
A、信誉身份
B、可信身份(正确答案)
C、安全身份
D、认证身份
43、网络产品、服务应当符合相关国家标准的()要求。
()
A、自觉性
B、规范性
C、建议性
D、强制性(正确答案)
44、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
()
A、认证设备合格
B、安全认证合格(正确答案)
C、认证网速合格
D、认证产品合格
45、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、国家采购审查
B、国家网信安全审查
C、国家安全审查(正确答案)
D、国家网络审查
46、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
()
A、四年
B、两年
C、每年(正确答案)
D、三年
47、国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。
()
A、针对未成年人黄赌毒
B、灌输未成年人错误网络思想
C、侵害未成年人受教育权
D、危害未成年人身心健康(正确答案)
48、国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
()
A、投资
B、引导
C、鼓励(正确答案)
D、支持
49、网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
()
A、提升行业标准
B、宣传行业规范
C、加强行业自律(正确答案)
D、遵守行业规范
50、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
()
A、保密合同
B、安全服务合同
C、安全保密协议(正确答案)
D、安全责任条款
51、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
()
A、对(正确答案)
B、错
52、根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
()
A、对
B、错(正确答案)
53、国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。
()
A、对
B、错(正确答案)
54、根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。
()
A、对
B、错(正确答案)
55、不可否定性是防止参与交易的全部或部分的抵赖。
比如说在网络上,一个人发送了一封Email信息或一些数据,如ping包或SYN包,然后说“我并没有发送”。
不可否定性可以防止这种来自源端的欺骗,这个说法指的是如下哪种服务()
A、访问控制
B、数据完整性服务
C、数据保密性服务
D、不可抵赖性(不可否定性)服务(正确答案)
56、在网络安全中,常用的关键技术可以归纳为()三大类。
()
A、计划、检测、防范
B、规划、监督、组织
C、检测、防范、监督
D、预防保护、检测跟踪、响应恢复(正确答案)
57、《中华人民共和国网络安全法》施行时间_______。
()
A、2016年11月7日
B、2017年6月1日(正确答案)
C、2016年12月31日
D、2017年1月1日
58、棱镜门事件的发起者是谁?
()
A、俄罗斯克格勃
B、美国国家安全局(正确答案)
C、英国军情六处
D、斯诺登
59、棱镜门事件主要曝光了对互联网的什么活动?
()
A、监听(正确答案)
B、看管
C、羁押
D、受贿
1、以下哪些安全目标包括对用户行为安全性的约束:
()
A、保密性
B、可控性(正确答案)
C、不可否认性(正确答案)
D、可用性
2、下属哪几个属于网络威胁的范畴?
()
A、地震、台风等天灾(正确答案)
B、内部泄露(正确答案)
C、黑客入侵(正确答案)
D、社会工程学攻击(正确答案)
3、网络安全涉及一下那些学科()
A、计算机科学(正确答案)
B、通信技术(正确答案)
C、信息安全技术(正确答案)
D、经济数学
E、网络技术(正确答案)
1、计算机网络安全是一门涉及 、 、 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
_________________________________(答案:
计算机科学 ;网络技术 ;信息安全技术)
2、网络信息安全的5 大要素和技术特征,分别是 ____________、___________、
_________________________________(答案:
保密性;完整性;可用性;可控性;不可否认性(不可抵赖性))
3、从层次结构上,计算机网络安全所涉及的内容包括 、 、 、 、 等五个方面。
_________________________________(答案:
实体安全;运行安全;系统安全;应用安全; 管理安全)
4从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
_________________________________(答案:
网络实体安全软件安全数据安全安全管理)
5、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务
_________________________________(答案:
数据完整性服务;数据保密服务)
6、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
_________________________________(答案:
数字签名机制;访问控制机制)
1、信息安全和网络安全的范畴是一致的
对
错(正确答案)
2、信息系统本身是脆弱的,表现为操作系统是脆弱的、网络协议是脆弱的、应用软件是脆弱的等等。
对(正确答案)
错
3、国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定
对
错(正确答案)
4、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
对(正确答案)
错
5、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
对(正确答案)
错
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 第一章 测试