下面是小编整理的2022年网络安全法试题及答案,希望能帮助到大家。
2022年网络安全法试题及答案
一、单选题(每题5分,共40分)
1、《中华人民共和国网络安全法》施行时间_______。[单选题]*
A.2022年11月7日
B.2017年6月1日(正确答案)
C.2022年12月31日
D.2022年1月1日
2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法
人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。[单选题]*
A.国家利益
B.社会公共利益(正确答案)
C.私人企业利益
D.国有企事业单位利益
3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算
机病毒、网络攻击、网络侵入等安全风险。[单选题]*
A.网络安全事件应急预案(正确答案)
B.网络安全事件补救措施
C.网络安全事件应急演练方案
D.网站安全规章制度
4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面
进行合作,提高网络运营者的安全保障能力。[单选题]*
A.发布、收集、分析、事故处理
B.收集、分析、管理、应急处置
C.收集、分析、通报、应急处置(正确答案)
三、判断题(每题5分,共20分)
1、受到治安管理条列处罚的人员,五年内不得从事网络安全管理和网络关键运营
岗位的工作。[判断题]*
对(正确答案)
错
2、任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得
含有法律、行政法规禁止发布或者传输的信息。[判断题]*
对(正确答案)
错
3、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其
个人信息的,有权要求网络运营者删除其个人信息。[判断题]*
对(正确答案)
错
4、要安全浏览网页,不应该()。[单选题]*
A、在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)
B、禁止使用Active(错)控件和Java脚本
C、定期清理浏览器Cookie
D、定期清理浏览器缓存和上网历史记录
2022年网络安全法试题及答案
(共145题)
1.B情景属于授权Authorization。
a.用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝
后看到文档中的内容
b.用户在网络上共享了自己编写的一份Office文档并设定哪些用
户可以阅读哪些
用户可以修改
c.某个人尝试登录到你的计算机中但是口令输入的不对系统提
示口令错误并将
这次失败的登录过程纪录在系统日志中
d.用户依照系统提示输入用户名和口
2.入侵检测系统的第一步是_A—o
a.信息收集
b.数据包过滤
c.数据包检查
d.信号分析
3.数据保密性安全服务的基础是—C_o
a.数字签名机制
b.访问控制机制
c.加密机制
d.数据完整性机制
4.下面所列的_B_安全机制不属于信息安全保障体系中的事先保护环节。
a.防火墙
b.杀毒软件
c.数据库加密
d.数字证书认证
5.在生成系统帐号时系统管理员应该分配给合法用户一个_A_
用户在第一次登录时
应更改口令。
a.唯一的口令
b.登录的位置
c.系统的规则
d.使用的说明
6.在计算机病毒检测手段中校验和法的优点是—C。
a.不会误
b.能检测岀隐蔽性病毒
c.能发现未知病毒
d.能识别病毒名称
7.为了提高电子设备的防电磁泄漏和抗干扰能力可釆取的主要措
施是D°
a.对机房进行防静电处理
b.对机房进行防尘处理
c.对机房进行防潮处理
d.对机房或电子设备进行电磁屏蔽处理
8.C不属于ISO/OSI安全体系结构的安全机制。
www.docin.com 2 a.访问控制机制
b.通信业务填充机制
c.审计机制
d.数字签名机制
9.对网络层数据包进行过滤和控制的信息安全技术机制是_C_<>
a.IDS
b.Sniffer
c.防火墙
d.IPSec
10.防火墙通常被比喻为网络安全的大门但它不能B o
a.阻止基于IP包头的攻击
b.阻止病毒入侵
c.阻止非信任地址的访问
d.鉴别什么样的数据包可以进出企业内部网
□・为了防御网络监听最常用的方法是_C_o
a.使用专线传输
b.无线网
c.数据加密
d.采用物理传输非网络
12.应用代理防火墙的主要优点是_A_。
a.安全控制更细化、更灵活
b.服务对象更广
c.安全服务的透明性更好
d.加密强度更高
13.ISO安全体系结构中的对象认证服务使用—B_完成。
a.访问控制机制
b.数字签名机制
c.加密机制
d.数据完整性机制
14.下列关于网络防火墙说法错误的是—D_o
a.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b.网络防火墙不能解决来自内部网络的攻击和安全问题
c.网络防火墙不能防止本身安全漏洞的威胁
d.网络防火墙能防止受病毒感染的文件的传输
15.不属于计算机病毒防治的策略的是—C
a.新购置的计算机软件也要进行病毒检测
b.及时、可靠升级反病毒产品
c.整理磁盘
d.确认您手头常备一张真正“干净“的引导盘
16.B情景属于审计Audit o
a.用户在网络上共享了自己编写的一份Office文档并设定哪些用
户可以阅读哪些
用户可以修改
b.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将
这次失败的登录过程纪录在系统日志中www.docin.com 3 c.用户
依照系统提示输入用户名和口令
d.用户使用加密软件对自己编写的Office文档进行加密以阻止其
他人得到这份拷贝
后看到文档中的内容
17.ISO 7498-2从体系结构观点描述了5种安全服务以下不属于这5
种安全服务的是
—B o
a.授权控制
b.数据报过滤
c.数据完整性
d.身份鉴别
18.计算机病毒的危害性表现B_o
a.不影响计算机的运行速度
b.影响程序的执行破坏用户数据与程序
C.能造成计算机器件永久性失效
d.不影响计算机的运算结果不必釆取措施
19.信息的完整性包含有信息来源的完整以及信息内容的完整下
列安全措施中能保证信息
来源的完整性是C_o
a.认证
b.加密、访问控制
c.数字签名、时间戳
d.预防、检测、跟踪
20.由计算机及其相关的好配套设备、设施含网络构成的按照
一定的应用目标和规则
对信息进行釆集加工、存储、传输、检索等处理的人机系统是
—C,
a・计算机工作系统
b.计算机操作系统
c.计算机信息系统
d.计算机联机系统
21.假设使用一种加密算法它的加密方法很简单将每一个字母
加5即a加密成fo这
种算法的密钥就是5那么它属于B o
a.分组密码技术
b.古典密码技术
C.对称加密技术
d.公钥加密技术
22.以下关于计算机病毒的特征说法正确的是—B—o
a・计算机病毒只具有传染性不具有破坏性
b.破坏性和传染性是计算机病毒的两大主要特征
c.计算机病毒具有破坏性不具有传染
d.计算机病毒只具有破坏性没有其他特征
23.下列计算机病毒检测手段中主要用于检测已知病毒的是
B o
a.校验和法
b.特征代码法
c.行为监测法
d.软件模拟法
24.确保授权用户或者实体对于信息及资源的正常使用不会被异常
拒绝允许其可靠而且及
时地访问信息及资源的特性是_A_o www.docin.com 4 a.可用性
b.可靠性
c.完整性
d.保密性
25.在被屏蔽的主机体系中堡垒主机位于_A—中所有的外
部连接都经过滤路由器
到它上面去。
a.内部网络
b.周边网络
c.自由连接
d.外部网络
26.社会发展三要素是指物质、能源和_B。
a.计算机网络
b.信息
c.互联网
d.数据
27.网络信息未经授权不能进行改变的特性是_B_
a.可用性
b.完整性
c.可靠性
d.保密性
28.对口令进行安全性管理和使用最终是为了_A
a.防止攻击者非法获得访问和操作权限
b.规范用户操作行为
c.口令不被攻击者非法获得
d.保证用户帐户的安全性
29.信息安全问题是一个—D—问题
a.硬件
b.软件
C.综合
d.系统
30.数据在存储过程中发生了非法访问行为这破坏了信息安全的
_C_属性。
a.完整性
b.不可否认性
c.保密性
d.可用性
31.防火墙能够_D_。
a.防范恶意的知情者
b.防备新的网络安全问题
c.完全防止传送已被病毒感染的软件和文件
d.防范通过它的恶意连接
32.编制或者在计算机程序屮插入的破坏计算机功能或者毁坏数据
影响计算机使用并能
自我复制的一组计算机指令或者程序代码是_D.o
a.计算机游戏
b.计算机系统www.docin.com 5 c.计算机程序
d.计算机病毒
33.以下哪一项不属于入侵检测系统的功能_A o
a.过滤非法的数据包
b.监视网络上的通信数据流
C.提供安全审计报告
d.捕捉可疑的网络活动
34.Internet的影响越來越大人们常把它与报纸、广播、电视等传统
媒体相比较称之为
_B_o
a.交流媒体
b.第四媒体
c.交互媒体
d.全新媒体
35.以下哪一项不在证书数据的组成中_D o
a.有效使用期限
b.版本信息
c.签名算法
d.版权信息
36.保证用户和进程完成自己的工作而又没有从事其他操作可能
这样能够使失误出错或蓄
意袭击造成的危害降低这通常被称为_D_。
a.适度安全原则
b.分权原则
c.木桶原则
d.授权最小化原则
37._C—是目前信息处理的主要环境和信息传输的主要载体
a.WAN
b.信息网络
c.计算机网络
d.互联网
38.定期对系统和数据进行备份在发生灾难时进行恢复。该机制是为了满足信息安全的
_C_属性。
a.不可否认
b.完整性
c.可用性
d.真实性
39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。
a.安装安全补丁程序
b.专用病毒查杀工具
c.防火墙隔离
d.部署网络入侵检测系统
40.机房中的三度不包括—C o
a.湿度
b.温度
c.可控度www.docin.com 6 d.洁净度
41.以下哪一项属于基于主机的入侵检测方式的优势A。
a.不要求在大量的主机上安装和管理软件
b.适应交换和加密
c.具有更好的实时性
d.监视整个网段的通信
42.关于双钥密码体制的正确描述是_A_。
a.双钥密码体制中加解密密钥不相同从一个很难计算出另一个
b.双钥密码体制中加密密钥与解密密钥相同或是实质上等同
c.双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另
一个
d.双钥密码体制屮加解密密钥是否相同可以根据用户要求决定
43.统计数据表明网络和信息系统最大的人为安全威胁来自于
_A_o
a.内部人员
b.互联网黑客
c.第三方人
d.恶意竞争对手
44.关于审计跟踪技术的描述_B—是错误的。
a.操作系统必须能生成、维护和保护审计过程。
b.所有用户都能开启和关闭审计跟踪服务。
c.审计过程一般是一个独立的过程它应与系统其他功能隔离开。
d.好的审计跟踪系统可以进行实时监控和报警。
45.PKI是_A_。
a.Public Key Institute
b.Private Key Infrastructure
c.Public Key Infrastructure
d.Private Key Institute
46.计算机病毒的结构不包括A部分。
a.隐藏部分
b・激发部分
c.传染部
d.引导部分
47._D_是最常用的公钥密码算法。
a.DSA
b.椭圆曲线
c.量子密码
d.RSA
48.向有限的空间输入超长的字符串是一种_B_攻击手段。
a.拒绝服务
b.缓冲区溢出
C.IP欺骗
d.网络监
49.20世纪70年代后期特别是进入90年代以来美国、德国、英