久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

2018年網絡安全答案

時間:2019-05-14 23:54:54下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《2018年網絡安全答案》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《2018年網絡安全答案》。

第一篇:2018年網絡安全答案

2018年網絡安全答案

1.網絡日志的種類較多,留存期限不少于()。(3.0分)

A.一個月 B.三個月 C.六個月 D.一年

我的答案:C 答對

2.《網絡安全法》立法的首要目的是()。(3.0分)

A.保障網絡安全

B.維護網絡空間主權和國家安全、社會公共利益 C.保護公民、法人和其他組織的合法權益 D.促進經濟社會信息化健康發展 我的答案:A 答對

3.()的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。(3.0分)

A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:B 答對

4.()是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。(3.0分)

A.數據分類 B.數據備份 C.數據加密 D.網絡日志 我的答案:B 答對 5.在澤萊尼的著作中,與人工智能1.0相對應的是()。(3.0分)

A.數字 B.數據 C.知識 D.才智

我的答案:C答對

6.安全信息系統中最重要的安全隱患是()。(3.0分)

A.配置審查 B.臨時賬戶管理 C.數據安全遷移 D.程序恢復 我的答案:A 答對

7.“導出安全需求”是安全信息系統購買流程中()的具體內容。(3.0分)

A.需求分析 B.市場招標 C.評標 D.系統實施 我的答案:A 答對

8.下列說法中,不符合《網絡安全法》立法過程特點的是()。(3.0分)

A.全國人大常委會主導 B.各部門支持協作 C.閉門造車

D.社會各方面共同參與 我的答案:C 答對

9.《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是()。(3.0分)

A.統籌網絡安全信息收集、分析和通報,統一發布網絡安全監測預警信息

B.建立健全本行業、本領域的網絡安全監測預警和信息通報制度,按照規定報送預警信息 C.制定本行業、本領域的網絡安全事件應急預案,定期組織演練 D.按照省級以上人民政府的要求進行整改,消除隱患 我的答案:D 答對

10.()是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。(3.0分)

A.網絡 B.互聯網 C.局域網 D.數據

我的答案:A 答對

多選題

1.計算機時代的安全威脅包括()。(4.0分))

A.非法訪問 B.惡意代碼 C.脆弱口令 D.破解

我的答案:ABC 答對

2.信息安全實施細則中,安全方針的具體內容包括()。(4.0分))

A.分派責任

B.約定信息安全管理的范圍

C.對特定的原則、標準和遵守要求進行說明 D.對報告可疑安全事件的過程進行說明 我的答案:ABCD 答對

3.安全設置對抗DNS欺騙的措施包括()。(4.0分))

A.關閉DNS服務遞歸功能 B.限制域名服務器作出響應的地址 C.限制發出請求的地址

D.限制域名服務器作出響應的遞歸請求地址 我的答案:ABCD 答對 4.管理風險的方法,具體包括()。(4.0分))

A.行政方法 B.技術方法 C.管理方法 D.法律方法

我的答案:ABCD 答對

5.下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是()。(4.0分))

A.構建完善的技術防御體系 B.知道什么是社會工程學攻擊 C.知道社會工程學攻擊利用什么 D.有效的安全管理體系和操作 我的答案:BC 答對

6.實施信息安全管理的關鍵成功因素包括()。(4.0分))

A.向所有管理者和員工有效地推廣安全意識

B.向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準 C.為信息安全管理活動提供資金支持 D.提供適當的培訓和教育 我的答案:ABCD 答對

7.《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。(4.0分))

A.同步規劃 B.同步建設 C.同步監督 D.同步使用 我的答案:ABD 答對

8.下列屬于資產的有()。(4.0分))

A.信息 B.信息載體 C.人員 D.公司的形象與名譽 我的答案:ABCD 答對

9.ARP欺騙的防御措施包括()。(4.0分))

A.使用靜態ARP緩存 B.使用三層交換設備 C.IP與MAC地址綁定 D.ARP防御工具 我的答案:ABCD 答對

10.網絡社會的社會工程學直接用于攻擊的表現有()。(4.0分))

A.利用同情、內疚和脅迫 B.口令破解中的社會工程學利用 C.正面攻擊(直接索取)D.網絡攻擊中的社會工程學利用 我的答案:AC 答對

判斷題

1.中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。(3.0分)

我的答案:錯誤 答對

2.中國既是一個網絡大國,也是一個網絡強國。(3.0分)

我的答案:錯誤 答對

3.信息安全管理強調保護關鍵性信息資產。(3.0分)

我的答案:正確 答對

4.信息展示要堅持最小化原則,不必要的信息不要發布。(3.0分)

我的答案:正確 答對 5.Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。(3.0分)

我的答案:正確 答對

6.數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。(3.0分)

我的答案:錯誤 答對

7.如果計算機后門尚未被入侵,則可以直接上傳惡意程序。(3.0分)

我的答案:錯誤 答對

8.《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。(3.0分)

我的答案:正確 答對

9.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。(3.0分)

我的答案:正確 答對

10.信息安全是獨立的行業。(3.0分)

我的答案:錯誤 答對

第二篇:2018年《網絡安全》答案

2018年《網絡安全》答案

1.《網絡安全法》開始施行的時間是()。

A:2016年11月7日

B:2016年12月27日

C:2017年6月1日

D:2017年7月6日

2.《網絡安全法》是以第()號主席令的方式發布的。

A:三十四

B:四十二

C:四十三

D:五十三 3.中央網絡安全和信息化領導小組的組長是()。

A:習近平

B:李克強

C:劉云山

D:周小川 4.下列說法中,不符合《網絡安全法》立法過程特點的是()。

A:全國人大常委會主導

B:各部門支持協作

C:閉門造車

D:社會各方面共同參與

5.在我國的立法體系結構中,行政法規是由()發布的。

A:全國人大及其常委會

B:國務院

C:地方人大及其常委會

D:地方人民政府

6.將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是()。

A:網絡

B:互聯網

C:局域網

D:數據

7.()是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。

A:網絡

B:互聯網

C:局域網

D:數據 8.在澤萊尼的著作中,它將()放在了最高層。

A:數字

B:數據

C:知識

D:才智 9.在澤萊尼的著作中,與人工智能1.0相對應的是()。

A:數字

B:數據

C:知識

D:才智 10.《網絡安全法》立法的首要目的是()。

A:保障網絡安全

B:維護網絡空間主權和國家安全、社會公共利益

C:保護公民、法人和其他組織的合法權益

D:促進經濟社會信息化健康發展 11.2017年3月1日,中國外交部和國家網信辦發布了()。

A:《網絡安全法》

B:《國家網絡空間安全戰略》

C:《計算機信息系統安全保護條例》

D:《網絡空間國際合作戰略》 12.《網絡安全法》的第一條講的是()。

A:法律調整范圍

B:立法目的C:國家網絡安全戰略

D:國家維護網絡安全的主要任務

13.網絡日志的種類較多,留存期限不少于()。

A:一個月

B:三個月

C:六個月

D:一年 《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是()。

A:統籌網絡安全信息收集、分析和通報,統一發布網絡安全監測預警信息

B:建立健全本行業、本領域的網絡安全監測預警和信息通報制度,按照規定報送預警信息

C:制定本行業、本領域的網絡安全事件應急預案,定期組織演練

D:按照省級以上人民政府的要求進行整改,消除隱患

14.()是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。

A:數據分類

B:數據備份

C:數據加密

15.()是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。

A:侵入他人網絡

B:干擾他人網絡正常功能

C:竊取網絡數據

D:危害網絡安全

16.聯合國在1990年頒布的個人信息保護方面的立法是()。

A:《隱私保護與個人數據跨國流通指南》

B:《個人資料自動化處理之個人保護公約》

C:《自動化資料檔案中個人資料處理準則》

D:《聯邦個人數據保護法》

17.2017年6月21日,英國政府提出了新的規則來保護網絡安全,其中包括要求Facebook等社交網站刪除()之前分享的內容。

A:14歲

B:16歲

C:18歲

D:20歲 18.《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以()罰款。

A:五萬元

B:十萬元

C:五十萬元

D:一百萬元

19.()的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。

A:Ping of death

B:LAND

C:UDP Flood

D:Teardrop 20.()的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。

A:Ping of death

B:LAND

C:UDP Flood

D:Teardrop 21.信息入侵的第一步是()。

A:信息收集

B:目標分析

C:實施攻擊

D:打掃戰場 22.()是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關系。

A:Ping

B:tracert

C:nslookup

D:Nessus 23.網絡路徑狀況查詢主要用到的是()。

A:Ping

B:tracert

C:nslookup

D:Nessus 24.我國信息安全管理采用的是()標準。

A:歐盟

B:美國

C:聯合國

D:日本

25.在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是()。

A:德國

B:法國

C:意大利

D:美國 26.在信息安全事件中,()是因為管理不善造成的。

A:50%

B:60%

C:70%

D:80% 27.信息安全管理針對的對象是()。

A:組織的金融資產

B:組織的信息資產

C:組織的人員資產

D:組織的實物資產

28.信息安全管理中最需要管理的內容是()。

A:目標

B:規則

C:組織

D:人員 29.下列不屬于資產中的信息載體的是()。

A:軟件

B:硬件

C:固件

D:機房 30.信息安全管理要求ISO/IEC27001的前身是()的BS7799標準。

A:英國

B:美國

C:德國

D:日本 31.管理制度、程序、策略文件屬于信息安全管理體系化文件中的()。

A:一級文件

B:二級文件

C:三級文件

D:四級文件 32.信息安全實施細則中,物理與環境安全中最重要的因素是()。

A:人身安全

B:財產安全

C:信息安全

D:設備安全 33.“導出安全需求”是安全信息系統購買流程中()的具體內容。

A:需求分析

B:市場招標

C:評標

D:系統實施 34.安全信息系統中最重要的安全隱患是()。

A:配置審查

B:臨時賬戶管理

C:數據安全遷移

D:程序恢復

35.蠕蟲病毒屬于信息安全事件中的()。

A:網絡攻擊事件

B:有害程序事件

C:信息內容安全事件

D:設備設施故障

36.《網絡安全法》的意義包括()。ABCD

A:落實黨中央決策部署的重要舉措

B:維護網絡安全的客觀需要

C:維護民眾切身利益的必然要求

D:參與互聯網國際競爭和國際治理的必然選擇 37.《網絡安全法》第二次審議時提出的制度有()。BC

A:明確網絡空間主權原則

B:明確重要數據境內存儲

C:建立數據跨境安全評估制度

D:增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規定

38.在我國的網絡安全法律法規體系中,屬于專門立法的是()。ABD

A:《網絡安全法》

B:《杭州市計算機信息網絡安全保護管理條例》

C:《保守國家秘密法》

D:《計算機信息系統安全保護條例》 39.我國網絡安全法律體系的特點包括()。ABCD

A:以《網絡安全法》為基本法統領,覆蓋各個領域

B:部門規章及以下文件占多數

C:涉及多個管理部門

D:內容涵蓋網絡安全管理、保障、責任各個方面

40.《網絡安全法》的特點包括()。BCD A:特殊性

B:全面性

C:針對性

D:協調性 41.《網絡安全法》的突出亮點在于()。ABCD

A:明確網絡空間主權的原則

B:明確網絡產品和服務提供者的安全義務

C:明確了網絡運營者的安全義務

D:進一步完善個人信息保護規則

42.《網絡安全法》確定了()等相關主體在網絡安全保護中的義務和責任。ABCD A:國家

B:主管部門

C:網絡運營者

D:網絡使用者 43.我國網絡安全工作的輪廓是()。ABCD

A:以關鍵信息基礎設施保護為重心

B:強調落實網絡運營者的責任

C:注重保護個人權益

D:以技術、產業、人才為保障 44.計算機網絡包括()。ABC

A:互聯網

B:局域網

C:工業控制系統

D:電信網絡 45.網絡運營者包括()。ABD

A:網絡所有者

B:網絡管理者

C:網絡使用者

D:網絡服務提供者

46.在網絡安全的概念里,信息安全包括()。CD

A:物理安全

B:信息系統安全

C:個人信息保護

D:信息依法傳播

47.《網絡安全法》規定,網絡空間主權的內容包括()。ABCD A:國內主權

B:依賴性主權

C:獨立權

D:自衛權 48.《網絡安全法》規定,國家維護網絡安全的主要任務是()。ABCD A:檢測、防御、處置網絡安全風險和威脅

B:保護關鍵信息基礎設施安全

C:依法懲治網絡違法犯罪活動

D:維護網絡空間安全和秩序

49.各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有()。AB

A:召開信息社會世界峰會

B:成立信息安全政府間專家組

C:上海合作組織

D:七國集團峰會

50.我國參與網絡安全國際合作的重點領域包括()。ABCD

A:網絡空間治理

B:網絡技術研發

C:網絡技術標準制定

D:打擊網絡違法犯罪

51.《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則包括()。BCD

A:保密原則

B:合法原則

C:正當原則

D:公開透明原則 52.中央網絡安全和信息化領導小組的職責包括()。ABCD

A:統籌協調涉及各個領域的網絡安全和信息化重大問題

B:研究制定網絡安全和信息化發展戰略、宏觀規劃和重大政策

C:推動國家網絡安全和信息法治化建設

D:不斷增強安全保障能力

53.我國網絡安全等級保護制度的主要內容包括()。ABCD

A:制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任

B:采取防范危害網絡安全行為的技術措施

C:配備相應的硬件和軟件檢測、記錄網絡運行狀態、網絡安全事件,按照規定留存相關網絡日志

D:采取數據分類、重要數據備份和加密等措施 54.《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。ABD

A:同步規劃

B:同步建設

C:同步監督

D:同步使用 55.下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是()。CD

A:《自由、檔案、信息法》

B:《個人信息保護法》

C:《數據保護指令》

D:《通用數據保護條例》

56.在監測預警與應急處置方面,省級以上人民政府有關部門的職責是()。AB

A:網絡安全事件發生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施

B:按照規定程序及權限對網絡運營者法定代表人進行約談

C:建立健全本行業、本領域的網絡安全監測預警和信息通報制度

D:制定網絡安全事件應急預案,定期組織演練

57.密碼破解安全防御措施包括()。ABCD

A:設置“好”的密碼

B:系統及應用安全策略

C:隨機驗證碼

D:其他密碼管理策略

58.社會工程學利用的人性弱點包括()。ABCD

A:信任權威

B:信任共同愛好

C:期望守信

D:期望社會認可

59.網絡社會的社會工程學直接用于攻擊的表現有()。AC

A:利用同情、內疚和脅迫

B:口令破解中的社會工程學利用

C:正面攻擊(直接索取)

D:網絡攻擊中的社會工程學利用

60.下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是()。BC

A:構建完善的技術防御體系

B:知道什么是社會工程學攻擊

C:知道社會工程學攻擊利用什么

D:有效的安全管理體系和操作 61.拒絕服務攻擊方式包括()。ABCD

A:利用大量數據擠占網絡帶寬

B:利用大量請求消耗系統性能

C:利用協議實現缺陷

D:利用系統處理方式缺陷 62.典型的拒絕服務攻擊方式包括()。ABCD A:Ping of death

B:SYN Flood

C:UDP Flood

D:Teardrop 63.拒絕服務攻擊的防范措施包括()。ABCD

A:安全加固

B:資源控制

C:安全設備

D:運營商、公安部門、專家團隊等

64.IP欺騙的技術實現與欺騙攻擊的防范措施包括()。ABCD

A:使用抗IP欺騙功能的產品

B:嚴密監視網絡,對攻擊進行報警

C:使用最新的系統和軟件,避免會話序號被猜出

D:嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包 65.ARP欺騙的防御措施包括()。ABCD

A:使用靜態ARP緩存

B:使用三層交換設備

C:IP與MAC地址綁定

D:ARP防御工具

66.關于堆棧,下列表述正確的是()。ABC

A:一段連續分配的內存空間

B:特點是后進先出

C:堆棧生長方向與內存地址方向相反

D:堆棧生長方向與內存地址方向相同 67.安全設置對抗DNS欺騙的措施包括()。ABCD

A:關閉DNS服務遞歸功能

B:限制域名服務器作出響應的地址

C:限制發出請求的地址

D:限制域名服務器作出響應的遞歸請求地址 68.計算機后門的作用包括()。ABCD

A:方便下次直接進入

B:監視用戶所有隱私

C:監視用戶所有行為

D:完全控制用戶主機

69.計算機后門木馬種類包括()。ABCD

A:特洛伊木馬

B:RootKit

C:腳本后門

D:隱藏賬號 70.日志分析重點包括()。ABCD

A:源IP

B:請求方法

C:請求鏈接

D:狀態代碼 71.目標系統的信息系統相關資料包括()。ABCD

A:域名

B:網絡拓撲

C:操作系統

D:應用軟件 72.Who is 可以查詢到的信息包括()。ABCD

A:域名所有者

B:域名及IP地址對應信息

C:域名注冊、到期日期

D:域名所使用的 DNS Servers 73.端口掃描的掃描方式主要包括()。ABCD

A:全掃描

B:半打開掃描

C:隱秘掃描

D:漏洞掃描 74.漏洞信息及攻擊工具獲取的途徑包括()。ABCD

A:漏洞掃描

B:漏洞庫

C:QQ群

D:論壇等交互應用 75.信息收集與分析工具包括()。ABCD

A:網絡設備漏洞掃描器

B:集成化的漏洞掃描器

C:專業web掃描軟件

D:數據庫漏洞掃描器 76.信息收集與分析的防范措施包括()。ABCD

A:部署網絡安全設備

B:減少攻擊面

C:修改默認配置

D:設置安全設備應對信息收集

77.信息收集與分析的過程包括()。ABCD

A:信息收集

B:目標分析

C:實施攻擊

D:打掃戰場 78.計算機時代的安全威脅包括()。ABC

A:非法訪問

B:惡意代碼

C:脆弱口令

D:破解 79.馮諾依曼模式的計算機包括()。ABCD

A:顯示器

B:輸入與輸出設備

C:CPU

D:存儲器 80.信息安全保障的安全措施包括()。ABCD

A:防火墻

B:防病毒

C:漏洞掃描

D:入侵檢測 81.信息安全保障包括()。ABCD

A:技術保障

B:管理保障

C:人員培訓保障

D:法律法規保障

82.對于信息安全的特征,下列說法正確的有()。ABCD

A:信息安全是一個系統的安全

B:信息安全是一個動態的安全

C:信息安全是一個無邊界的安全

83.信息安全管理的對象包括有()。ABCD

A:目標

B:規則

C:組織

D:人員 84.實施信息安全管理,需要保證()反映業務目標。ABC

A:安全策略

B:目標

C:活動

D:安全執行

85.實施信息安全管理,需要有一種與組織文化保持一致的()信息安全的途徑。ABCD

A:實施

B:維護

C:監督

D:改進 86.實施信息安全管理的關鍵成功因素包括()。ABCD

A:向所有管理者和員工有效地推廣安全意識

B:向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準

C:為信息安全管理活動提供資金支持

D:提供適當的培訓和教育

87.國家安全組成要素包括()。ABCD A:信息安全

B:政治安全

C:經濟安全

D:文化安全 88.下列屬于資產的有()。ABCD

A:信息

B:信息載體

C:人員

D:公司的形象與名譽 89.威脅的特征包括()。AC

A:不確定性

B:確定性

C:客觀性

D:主觀性 90.管理風險的方法,具體包括()。ABCD

A:行政方法

B:技術方法

C:管理方法

D:法律方法 91.安全風險的基本概念包括()。ABCD

A:資產

B:脆弱性

C:威脅

D:控制措施 92.PDCA循環的內容包括()。ABCD

A:計劃

B:實施

C:檢查

D:行動 93.信息安全實施細則中,安全方針的具體內容包括()。ABCD

A:分派責任

B:約定信息安全管理的范圍

C:對特定的原則、標準和遵守要求進行說明

D:對報告可疑安全事件的過程進行說明 94.信息安全實施細則中,信息安全內部組織的具體工作包括()。ABCD

A:信息安全的管理承諾

B:信息安全協調

C:信息安全職責的分配

D:信息處理設備的授權過程

95.我國信息安全事件分類包括()。ABCD A:一般事件

B:較大事件

C:重大事件

D:特別重大事件 96.信息安全災難恢復建設流程包括()。ABCD

A:目標及需求

B:策略及方案

C:演練與測評

D:維護、審核、更新

97.重要信息安全管理過程中的技術管理要素包括()。ABCD A:災難恢復預案

B:運行維護管理能力

C:技術支持能力

D:備用網絡系統

98.中國既是一個網絡大國,也是一個網絡強國。

正確

錯誤

99.近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。

正確

錯誤

100.《網絡安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。

正確

錯誤

101.《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。

正確

錯誤

102.在我國網絡安全法律體系中,地方性法規及以上文件占多數。

正確

錯誤

103.《網絡安全法》為配套的法規、規章預留了接口。

正確

錯誤

104.《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。

正確

錯誤

105.個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。

正確

錯誤

106.網絡空間主權是國家主權在網絡空間的體現和延伸。

正確

錯誤

107.《網絡安全法》只能在我國境內適用。

正確

錯誤

108.日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬于關鍵信息基礎設施。

正確

錯誤

109.我國在個人信息保護方面最早的立法是2000年的《關于維護互聯網安全的決定》。

正確

錯誤

110.個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。

正確

錯誤

111.對于網絡安全方面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。

正確

錯誤

112.與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。

正確

錯誤

113.《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定并執行。

正確

錯誤

114.要求用戶提供真實身份信息是網絡運營者的一項法定義務。

正確

錯誤

115.數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。

正確

錯誤

116.個人信息保護的核心原則是經過被收集者的同意。

正確

錯誤

117.個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。

正確

錯誤

118.密碼字典是密碼破解的關鍵。

正確

錯誤

119.社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。

正確

錯誤

120.服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。

正確

錯誤

121.Ping使用ICMP協議數據包最大為6535。

正確

錯誤

122.Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。

正確

錯誤

123.欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術。

正確

錯誤

124.SQL注入的防御對象是所有內部傳入數據。

正確

錯誤

125.如果計算機后門尚未被入侵,則可以直接上傳惡意程序。

正確

錯誤

126.Who is是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。

正確

錯誤

127.信息展示要堅持最小化原則,不必要的信息不要發布。

正確

錯誤

128.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。

正確

錯誤

129.信息安全是獨立的行業。

正確

錯誤

130.在20世紀90年代,系統是可被替代的信息工具。

正確

錯誤

131.1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。

正確

錯誤

132.雙密碼體制是密碼體制的分水嶺。

正確

錯誤

133.計算機時代的安全措施是安全操作系統設計技術。

正確

錯誤 134.2009年,美國將網絡安全問題上升到國家安全的重要程度。

正確

錯誤

135.2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。

正確

錯誤

136.信息安全問題產生的內部原因是脆弱性。

正確

錯誤

137.信息安全保障是要在信息系統的整個生命周期中,對信息系統的風險分析。

正確

錯誤

138.一般意義上來說,數據包括信息,信息是有意義的數據。

正確

錯誤

139.總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。

正確

錯誤

140.一般認為,整個信息安全管理是風險組織的過程。

正確

錯誤

141.一般認為,未做配置的防火墻沒有任何意義。

正確

錯誤

142.信息系統是一個人機交互系統。

正確

錯誤

143.我國信息安全管理遵循“技管并重”的原則。

正確

錯誤

144.安全技術是信息安全管理真正的催化劑。

正確

錯誤

145.我國在黨的十六屆四中全會上將信息安全作為重要內容提出。

正確

錯誤

146.我國現在實行的是“齊抓共管”的信息安全管理體制。

正確

錯誤

147.中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。

正確

錯誤

148.中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。

正確

錯誤

149.威脅是可能導致信息安全事故和組織信息資產損失的環境或事件。

正確

錯誤

150.脆弱性本身會對資產構成危害。

正確

錯誤

151.風險管理是指如何在一個肯定有風險的環境里把風險減至最低的管理過程。

正確

錯誤

152.良好的風險管理過程是成本與收益的平衡。

正確

錯誤

153.風險管理是一個持續的PDCA管理過程。

正確

錯誤

154.風險管理源于風險處置。

正確

錯誤

155.所有管理的核心就是整個風險處置的最佳集合。正確

錯誤

156.信息安全管理強調保護關鍵性信息資產。

正確

錯誤

157.信息安全管理體系是PDCA動態持續改進的一個循環體。

正確

錯誤

158.信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、保持與改進。

正確

錯誤

159.信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和法律法規相一致的管理指示及支持。

正確

錯誤

160.保密性協議在信息安全內部組織人員離職后不需要遵守。

正確

錯誤

161.在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。

正確

錯誤

162.在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。

正確

錯誤

163.確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。

正確

錯誤

164.安全信息系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。

正確

錯誤

165.安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。

正確

錯誤

166.信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。

正確

錯誤

167.我國信息安全事件管理與應急響應實行的是等保四級制度。

正確

錯誤

168.信息系統的重要程度是我國信息安全事件分類方法的依據之一。

正確

錯誤 169.

第三篇:2016 網絡安全知識競賽答案

2016年河北省網絡安全知識競賽試題

1.2016年國家網絡安全宣傳周主題是(A)。[單選] A 網絡安全為人民,網絡安全靠人民 B 共建網絡安全,共享網絡文明 C 網絡安全同擔,網絡生活共享 D 我身邊的網絡安全

2.截至2016年6月,我國網民規模達到(D),較2015年下半年增長率有所提升,半年共計新增網民2132萬人,半年增長率為3.1%。[單選] A 5.30億 B 8.50億 C 10.60億 D 7.10億

3.總書記在第二屆世界互聯網大會上指出,“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍(D)。[單選] A 加快全球網絡基礎設施建設,促進互聯互通 B 打造網上文化交流共享平臺,促進交流互鑒 C 構建互聯網治理體系,促進公平正義 D 尊重網絡知識產權,共筑網絡文化

4.2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“要正確處理開放和自主的關系”,對此的理解錯誤的是(B)[單選] A 互聯網讓世界變成了地球村,推動國際社會越來越成為你中有我、我中有你的命運共同體

B 關起門來,另起爐灶,徹底擺脫對外國技術的依賴,靠自主創新謀發展,否則總跟在別人后面跑,永遠追不上

C 市場換不來核心技術,有錢也買不來核心技術,必須靠自己研發、自己發展 D 強調自主創新,不是關起門來搞研發,一定要堅持開放創新,只有跟高手過招才知道差距,不能夜郎自大

5.2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的‘命門’,(A)是我們最大的隱患”。[單選] A 核心技術受制于人 B 核心技術沒有完全掌握 C 網絡安全技術受制于人 D 網絡安全技術沒有完全掌握

6.2014年2月,(B)成立,總書記親自擔任組長。[單選] A 中央網絡技術和信息化領導小組 B 中央網絡安全和信息化領導小組 C 中央網絡安全和信息技術領導小組 D 中央網絡信息和安全領導小組

7.總書記在網絡安全和信息化工作座談會上的講話強調,要建立(A)網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。[單選] A 政府和企業 B 企業和企業 C 企業和院校 D 公安和企業

8.2016年9月19日,第三屆國家網絡安全宣傳周正式于湖北武漢拉開序幕,同日,河北活動啟動儀式暨河北省第三屆網絡安全日主題活動在石家莊舉行,活動主題是(C)。[單選] A 網絡創造夢想,安全保障你我 B 網絡助力經濟強省,安全護航美麗河北 C 筑牢安全基石,建設美麗河北 D 善行河北,趕考筑夢

9.總書記在網絡安全和信息化工作座談會上指出,網民來自老百姓,老百姓上了網,民意也就上了網。群眾在哪兒,我們的領導干部就要到哪兒去。各級黨政機關和領導干部要學會通過(B)走群眾路線。[單選] A 報刊 B 網絡 C 廣播 D 電視

10.截至2016年6月,我國手機網民規模達(D),網民中使用手機上網的人群占比由2015年年底的90.1%提升至92.5%,僅通過手機上網的網民占比達到24.5%,網民上網設備進一步向移動端集中。隨著移動通信網絡環境的不斷完善以及智能手機的進一步普及,移動互聯網應用向用戶各類生活需求深入滲透,促進手機上網使用率增長。[單選] A 3.50億 B 4.56億 C 5.50億 D 6.56億

11.2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網信事業要發展,必須貫徹(C)的發展思想。[單選] A以經濟建設為中心 B以用戶為中心 C以人民為中心 D以服務為中心

12.任何組織或者個人違反《中華人民共和國計算機信息系統安全保護條例》的規定,給國家、集體或者他人財產造成損失的,應當依法(B)。[單選] A 承擔經濟責任 B 承擔民事責任 C 接受刑事處罰 D 接受經濟處罰

13.我國發展互聯網的基本政策是(D)。[單選] A 積極利用 B 科學發展 C 依法管理

D 積極利用,科學發展,依法管理,確保安全 14.河北省第三屆網絡文化節以(D)為口號。[單選] A 善行河北 B 中國夢?趕考行

C 善行凝聚正能量、網絡助力中國夢 D 經濟強省、美麗河北

15.總書記在中央網絡安全和信息化領導小組第一次會議上指出,(A)是一體之雙翼、驅動之雙輪,必須統一謀劃、統一部署、統一推進、統一實施。[單選] A 網絡安全和信息化 B 網絡管理和信息化 C 網絡和信息安全 D 網絡維護和信息化

16.提倡文明上網,健康生活,我們不應該有下列哪種行為(A)[單選] A 在網上對其他網友進行人身攻擊

B 自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身

C 瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友 D 不信謠,不傳謠,不造謠

17.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段(D)的信息。[單選] A 生成、發送 B 生產、接收 C 生成、接收、儲存 D 生成、發送、接收、儲存

18.“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務(A)。[單選] A 數據加密 B 身份認證 C 數據完整性 D 訪問控制

19.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,(A)的,應依照法律處五年以下有期徒刑或者拘役。[單選] A 后果嚴重 B 產生危害 C 造成系統失常 D 信息丟失

20.違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,構成(B)。[單選] A 非法入侵計算機信息系統罪 B 破壞計算機信息系統罪 C 擾亂無線電通信管理秩序罪

D 刪除、修改、增加計算機信息系統數據和應用程序罪

21.隨著智能手機的出現和網絡的發展,每個人的行為、位置等信息都成為可被記錄和分析的數據。我們已經進入了“大數據時代”。下列對大數據的描述,不正確的是(A)。[單選] A 匿名化對大數據保護隱私是有效的

B 不再依賴于隨機抽樣,而更加依賴全體數據 C 對追求精確度不再熱衷,而開始關注速度和效率 D 著重研究相關關系,對因果關系的關注度降低

22.總書記在“4?19”講話中提出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。感知網絡安全態勢是最基本最基礎的工作。要全面加強網絡安全檢查,(D)①摸清家底 ②認清風險 ③找出漏洞 ④通報結果 ⑤督促整改[單選] A ①②③④ B ②③⑤ C ①③④⑤ D ①②③④⑤

23.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔(A)[單選] A 侵權責任 B 違約責任 C 刑事責任 D 行政責任 24.以下有關密鑰的表述,錯誤的是(A)[單選] A 密鑰是一種硬件

B 密鑰分為對稱密鑰與非對稱密鑰

C 對稱密鑰加密是指信息的發送方和接收方使用同一個密鑰去加密和解密數據 D 非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作

25.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊(D)[單選] A 口令攻擊 B 暴力破解 C 拒絕服務攻擊 D 社會工程學攻擊

26.下面哪個口令的安全性最高(B)。[單選] A integrity1234567890 B!@7es6RFE,,d195ds@@SDa C passW@odassW@odassW@od D ichunqiuadmin123456 27.抵御電子郵箱入侵措施中,不正確的是(D)[單選] A 不用生日做密碼

B 不要使用少于5位的密碼 C 不要使用純數字 D 自己做服務器

28.關于暴力破解密碼,以下表述正確的是(A)[單選] A 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼 B 指通過木馬等侵入用戶系統,然后盜取用戶密碼

C 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼 D 通過暴力威脅,讓用戶主動透露密碼 29.下列不屬于系統安全的技術是(B)[單選] A 防火墻 B 加密狗 C 認證 D 防病毒

30.某網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上下級關系。這種行為屬于(A)。[單選] A 網絡傳銷 B 網絡釣魚 C 網絡攻擊 D 網絡詐騙

31.我們常提到的“在Windows操作系統中安裝VMware,運行Linux虛擬機”屬于(C)。[單選] A 存儲虛擬化 B 內存虛擬化 C 系統虛擬化 D 網絡虛擬化

32.明知他人利用信息網絡實施誹謗、尋釁滋事等犯罪,為其提供資金、場所、技術支持等幫助的,(D)。[單選] A 不構成犯罪 B 構成一般侵權 C 構成非法經營罪 D 以共同犯罪論處

33.隨著我國互聯網普及率的逐漸飽和,中國互聯網的發展主題已經從“普及率提升”轉換到(A)。[單選] A 普及率平穩 B 普及率降低 C 使用程度加深 D 使用程度降低

34.因特網的前身是美國(B)。[單選] A 商務部的X25NET B 國防部的ARPANET C 軍事與能源MILNET D 科學與教育的NSFNET 35.網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序。為了防止受到網絡蠕蟲的侵害,應當注意對(A)進行升級更新。[單選] A 計算機操作系統 B 計算機硬件 C 文字處理軟件 D 視頻播放軟件

36.甲冒充新聞工作者,以在新聞網站上發布隱私為要挾,向乙、丙、丁等人索取了數十萬財物。甲的行為應當認定為(B)。[單選] A 詐騙罪 B 敲詐勒索罪 C 招搖撞騙罪 D 尋釁滋事罪 37.通過網絡互動獲取信息已成為人們獲得信息的一種重要方式。網絡互動帶來了很多便利,但作為一種全新的信息傳播模式,也暴露出不少問題。以下不屬于網絡互動影響的是(C)。[單選] A 病毒肆意傳播、黑客侵擾和網絡犯罪 B 侵犯個人隱私、知識產權等 C 使信息的真實可靠性增加

D 過量信息加大人們對有用信息的選擇難度 38.以下對網絡空間的看法,正確的是(A)。[單選] A 網絡空間雖然與現實空間不同,但同樣需要法律 B 網絡空間是虛擬空間,不需要法律

C 網絡空間與現實空間分離,現實中的法律不適用于網絡空間 D 網絡空間是一個無國界的空間,不受一國法律約束

39.在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是(D)[單選] A 為商業目的將他人馳名商標注冊為域名的

B 為商業目的注冊與原告的域名近似的域名,故意造成與原告網站的混淆,誤導網絡用戶訪問其網站的

C 曾要約高價出售其域名獲取不正當利益的 D 注冊域名后自己準備使用的

40.好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是(B)。[單選] A 因為是其好友信息,直接打開鏈接投票

B 可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票

C 不參與任何投票 D 把好友加入黑名單

41.使用微信時可能存在安全隱患的行為是(A)[單選] A 允許“回復陌生人自動添加為朋友” B 取消“允許陌生人查看10張照片”功能

C 設置微信獨立賬號和密碼,不共用其他賬號和密碼 D 安裝防病毒軟件,從官方網站下載正版微信

42.李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,這種情況李同學應該怎么辦最合適(B)[單選] A 為了領取大禮包,安裝插件之后玩游戲

B 網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開 C 詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。D 先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統 43.互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中(A)。[單選] A 身份認證的重要性和迫切性 B 網絡上所有的活動都是不可見的 C 網絡應用中存在不嚴肅性 D 計算機網絡中不存在真實信息

44.違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處(C)以下有期徒刑或者拘役。[單選] A 1年 B 2年 C 3年 D 5年

45.日常上網過程中,下列選項,存在安全風險的行為是(B)[單選] A 將電腦開機密碼設置成復雜的15位強密碼 B 安裝盜版的操作系統

C 在QQ聊天過程中不點擊任何不明鏈接 D 避免在不同網站使用相同的用戶名和口令

46.瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦(D)[單選] A 現在網絡主播很流行,很多網站都有,可以點開看看 B 安裝流行殺毒軟件,然后再打開這個頁面 C 訪問完這個頁面之后,全盤做病毒掃描 D 彈出的廣告頁面,風險太大,不應該去點擊

47.國際電信聯盟將每年的5月17日確立為世界電信日,2016年世界電信日的主題為(D)。[單選] A 寬帶促進可持續發展

B 信息通信技術:實現可持續發展的途徑 C 行動起來創建公平的信息社會 D 提倡ICT創業精神,擴大社會影響

48.Internet中域名與IP之間的翻譯是由(C)來完成的。[單選] A 用戶計算機 B 代理服務器 C 域名服務器 D Internet服務商

49.信息安全的主要目的是為了保證信息的(A)[單選] A 完整性、機密性、可用性 B 安全性、可用性、機密性 C 完整性、安全性、機密性 D 可用性、傳播性、整體性

50.下列關于計算機木馬的說法錯誤的是(D)。[單選] A Word文檔也會感染木馬

B 盡量訪問知名網站能減少感染木馬的概率 C 殺毒軟件對防止木馬病毒泛濫具有重要作用 D 只要不訪問互聯網,就能避免受到木馬侵害

51.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段(B)[單選] A 緩存溢出攻擊 B 釣魚攻擊 C 暗門攻擊 D DDoS攻擊

52.在以下的認證方式中,常用的認證方式是(A)[單選] A 基于賬戶名和口令認證 B 基于摘要算法認證 C 基于PKI認證 D 基于數據庫認證

53.小明每天下午5點使用計算機結束后,斷開中斷的連接屬于(A)[單選] A 外部終端的物理安全 B 通信線路的物理安全 C 竊聽數據 D 網絡地址欺騙

54.信息網絡安全的第三個時代(A)[單選] A 主機時代,專網時代,多網合一時代 B 主機時代,PC機時代,網絡時代 C PC機時代,網絡時代,信息時代 D 2001年,2002年,2003年

55.總書記在網絡安全和信息化工作座談會上提出,當今的網絡安全,主要特點是(D)①是整體的而不是割裂的 ②是動態的而不是靜態的 ③是開放的而不是封閉的 ④是相對的而不是絕對的 ⑤是共同的而不是孤立的 [單選] A ①②③ B ③④⑤ C ②③④ D ①②③④⑤

56.黑客的主要攻擊手段包括(A)[單選] A 社會工程攻擊、蠻力攻擊和技術攻擊 B 人類工程攻擊、武力攻擊及技術攻擊 C 社會工程攻擊、系統攻擊及技術攻擊 D 社會工程攻擊和人類工程攻擊

57.黑客造成的主要安全隱患包括(A)[單選] A 破壞系統、竊取信息及偽造信息 B 攻擊系統、獲取信息及假冒信息 C 進入系統、損毀信息及謠傳信息 D 進入系統、恐嚇威脅用戶

58.計算機病毒防治產品根據(A)標準進行檢驗。[單選] A 計算機病毒防治產品評級準則 B 計算機病毒防治管理辦法 C 基于DOS系統的安全評級準則 D 計算機病毒防治產品檢驗標準 59.網絡物理隔離是指(C)[單選] A 兩個網絡間鏈路層在任何時刻不能直接通訊 B 兩個網絡間網絡層在任何時刻不能直接通訊

C 兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊 D 兩個網絡間能夠通過某種方式通訊

60.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住(C)。[單選] A WIN鍵和Z鍵 B F1鍵和L鍵 C WIN鍵和L鍵 D F1鍵和Z鍵

61.網站的安全協議是https時,該網站瀏覽時會進行(D)處理。[單選] A 口令驗證 B 增加訪問標記 C 身份驗證 D 加密

62.互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址負有保密的義務。[單選] A 個人注冊信息 B 收入信息 C 所在單位的信息 D 家庭信息

63.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據(A)有關行政法規處罰。[單選] A 故意傳播計算機病毒 B 發送商業廣告 C 傳播公益信息 D 不正當競爭

64.為了防御網絡監聽,最常用的方法是(B)[單選] A 采用物理傳輸(非網絡)B 信息加密 C 無線網 D 使用專線傳輸

65.計算機網絡最早出現在哪個年代?(B)[單選] A 20世紀50年代 B 20世紀60年代 C 20世紀80年代 D 20世紀90年代

66.著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用(A)[單選] A 《著作權行政處罰實施辦法》 B 《互聯網著作權行政保護辦法》 C 《商標法》

D 民法中關于知識產權的相關規定

67.隨著網絡的快速發展,互聯網思維已慢慢成為新時代的人必須具備的思維。那么,下列是互聯網思維最重要特征的是(A)。[單選] A 以用戶為中心 B 商業民主化思維

C 大規模生產、大規模銷售和大規模傳播 D 快速便捷

68.當一個發往目的地的主機IP包經過多個路由器轉發時,以下說法正確的是(D)[單選] A 當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。B 當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生改變。C 目的的IP地址將永遠是第一個路由器的IP地址。D 目的的IP地址固定不變

69.當Windows系統出現某些錯誤而不能正常啟動或運行時,為了提高系統自身的安全性,在啟動時可以進入(B)模式。[單選] A 異常 B 安全 C 命令提示符 D 單步啟動

70.以下哪個選項是目前利用大數據分析技術無法進行有效支持的(D)[單選] A 新型病毒的分析判斷 B 天氣情況預測

C 個人消費習慣分析及預測 D 精確預測股票價格

71.關于物聯網的說法,錯誤的是(B)[單選] A 萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率 B 物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備 C 物聯網是Internet of Things的意思,意即萬物互聯,是互聯網的一部分 D 物聯網中很多設備都是使用著安卓操作系統

72.關于新媒體對輿論影響的分析,下列不正確的一項是(D)。[單選] A 互聯網成為社會輿論的集散地 B 手機媒體成為獨特的輿論放大器 C 微博成為公民參政議政的重要工具

D 報紙上網后,成為推動輿論廣泛傳播的工具 73.域名服務系統(DNS)的功能是:(A)[單選] A 完成域名和IP地址之間的轉換 B 完成域名和網卡地址之間的轉換 C 完成主機名和IP地址之間的轉換 D 完成域名和電子郵件地址之間的轉換 74.下列屬于微信與微博的區別的是(B)。[單選] A 微信是淺社交,微博是深社交 B 微信是窄傳播,微博是廣傳播

C 微信信息呈發散性流動,微博信息點對點流動 D 微信具有開放性,微博具有封閉性

75.編造恐怖信息,傳播或者放任傳播,嚴重擾亂社會秩序的,依照刑法第291條之一的規定,應認定為(C)。[單選] A 恐嚇罪 B 詐騙罪

C 編造虛假恐怖信息罪 D 不是犯罪

76.一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅(B)[單選] A Word病毒 B DDoS攻擊 C 電子郵件病毒 D 木馬

77.可以被數據完整性機制防止的攻擊方式是(D)。[單選] A 假冒源地址或用戶的地址欺騙攻擊 B 抵賴做過信息的遞交行為 C 數據中途被攻擊者竊聽獲取 D 數據在途中被攻擊者篡改或破壞

78.中國互聯網違法和不良信息舉報中心電話是(A)。[單選] A 12377 B 12306 C 12315 D 12365 79.VPN是指(A)[單選] A 虛擬的專用網絡 B 虛擬的協議網絡 C 虛擬的包過濾網絡 D 虛擬現實技術

80.局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。[單選] A 兩臺計算機都正常 B 兩臺計算機都無法通訊 C 一臺正常通訊一臺無法通訊 D 以上說法都不對

81.第二屆世界互聯網大會于2015年12月16日在浙江烏鎮開幕,總書記出席大會開幕式并發表講話,介紹我國互聯網發展情況,并就推進全球互聯網治理體系變革提出應堅持哪幾項原則(ABCD)。[多選] A 尊重網絡主權 B 維護和平安全 C 促進開放合作 D 構建良好秩序

82.2016年9月19日,河北省第三屆網絡安全日主題宣傳活動在河北師范大學舉行,河北省委網信辦聯合省工信廳、省公安廳、省通信管理局、省教育廳、省新聞出版廣電局、共青團河北省委、中國人民銀行石家莊中心支行等部門,組織開展(ABC)等主題活動。①教育日 ②電信日 ③法治日 ④金融日 ⑤青少年日 ⑥公益宣傳日 [多選] A ①② B ③④ C ⑤⑥ D ①③

83.總書記在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明地提出了(CD)。[多選] A 沒有網絡安全就沒有現代化 B 沒有信息化就沒有國家安全 C 沒有網絡安全就沒有國家安全 D 沒有信息化就沒有現代化

84.以下哪項屬于防范假冒網站的措施(ABC)[多選] A 直接輸入所要登錄網站的網址,不通過其他鏈接進入 B 登錄網站后留意核對所登錄的網址與官方公布的網址是否相符 C 登錄官方發布的相關網站辨識真偽 D 安裝防范ARP攻擊的軟件

85.網絡輿情的最新發展(ABCD)[多選] A 社會化媒體成為網絡輿論的源頭 B 互動成為網絡輿情最主要的特色

C 互聯網與手機結合,網絡輿論更具殺傷力 D 互聯網和傳統媒體相互借力,放大輿論

86.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為(ABCD)。[多選] A 互聯網上充斥著各種釣魚網站、病毒、木馬程序

B 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬 C 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞 D 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓 87.按照中央網信辦統一部署,2016年8月19日,河北省召開關鍵信息基礎設施網絡安全檢查動員部署暨專題培訓會,關鍵信息基礎設施包括(ABC)。[多選] A 網站類,如黨政機關網站、企事業單位網站、新聞網站等

B平臺類,如即時通信、網上購物、網上支付、搜索引擎、電子郵件、論壇、地圖、音視頻等網絡服務平臺

C 生產業務類,如辦公和業務系統、工業控制系統、大型數據中心、云計算平臺、電視轉播系統等

D 設備類,如電信基礎設施,機房、交換機等

88.以下選項屬于《文明上網自律公約》內容的是:(ABCD)[多選] A 自覺遵紀守法,倡導社會公德,促進綠色網絡建設 B 提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮 C 提倡誠實守信,摒棄弄虛作假,促進網絡安全可信 D 提倡人人受益,消除數字鴻溝,促進信息資源共享 89.下列有關局域網的說法,正確的是(ACD)[多選] A 局域網是一種通信網 B 連入局域網的數據通信設備只包括計算機 C 局域網覆蓋有限的地理范圍 D 局域網具有高數據傳輸率 90.計算機病毒能夠(ABC)[多選] A 破壞計算機功能或者毀壞數據 B 影響計算機使用 C 能夠自我復制 D 保護版權

91.計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)[多選] A 實體安全 B 運行安全 C 信息安全 D 人員安全

92.從系統整體看,下述哪些問題屬于系統安全漏洞(ABCD)[多選] A 產品缺少安全功能 B 產品有Bugs C 缺少足夠的安全知識 D 人為錯誤

93.單位和個人自行建立或使用其他信道進行國際聯網的,公安機關可(ABC)。[多選] A 責令停止聯網 B 處15000元以下罰款 C 有違法所得的,沒收違法所得 D 給予警告處分

94.常用的保護計算機系統的方法有:(ABCD)[多選] A 禁用不必要的服務 B 安裝補丁程序 C 安裝安全防護產品 D 及時備份數據

95.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露(ABD)[多選] A 將手環外借他人 B 接入陌生網絡 C 手環電量低

D 分享跑步時的路徑信息

96.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險(ABCD)。[多選] A 核實網站資質及網站聯系方式的真偽 B 盡量到知名、權威的網上商城購物 C 注意保護個人隱私 D 不要輕信網上低價推銷廣告

97.下列不屬于侵犯網絡隱私權的情形有(ABC)[多選] A 用戶在注冊郵箱的時候,要求填寫其個人聯系方式和真實姓名

B 根據相關法律,在網絡游戲進行注冊的時候需要填寫個人身份證號碼以驗證用戶是否為成年人

C 張某想要開一家淘寶商店,淘寶要求商戶注冊的時候實名認證

D 商家收集消費者的購物傾向,制定針對個別消費者的營銷策略追求商業利益 98.下列屬于網絡服務提供者的是(ABCD)。[多選] A 網絡接入服務提供者 B 網絡空間提供者 C 搜索引擎服務提供者 D 傳輸通道服務提供者

99.網絡安全服務包括哪些(ABCD)[多選] A 對等實體認證服務 B 數據源點認證服務 C 數據保密服務

D 數據完整性服務、訪問控制服務、可用性

100.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產(ABCD)[多選] A 使用手機里的支付寶、微信付款輸入密碼時避免別人看到 B 支付寶、微信支付密碼不設置常用密碼 C 支付寶、微信不設置自動登錄 D 不在陌生網絡中使用

第四篇:2018專業技術人員《網絡安全》試題及答案

17.聯合國在1990年頒布的個人信息保護方面的立法是()。單選題 C:《自動化資料檔案中個人資料處理準則》

1.《網絡安全法》開始施行的時間是()。18.2017年6月21日,英國政府提出了新的網絡安全

C:2017年6月1日

2.《網絡安全法》是以第()號主席令的方式發布的。D:五十三

3.中央網絡安全和信息化領導小組的組長是()。A:習近平

4.下列說法中,不符合《網絡安全法》立法過程特點的是()。C:閉門造車

5.在我國的立法體系結構中,行政法規是由()發布的。B:國務院

6.將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是()。C:局域網

7.()是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。A:網絡

8.在澤萊尼的著作中,它將()放在了最高層。D:才智

9.在澤萊尼的著作中,與人工智能1.0相對應的是()。C:知識

10.《網絡安全法》立法的首要目的是()。A:保障網絡安全

11.2017年3月1日,中國外交部和國家網信辦發布了()D:《網絡空間國際合作戰略》 12.《網絡安全法》的第一條講的是()。B:立法目的 13.網絡日志的種類較多,留存期限不少于()。C:六個月

14.《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是()。D:按照省級以上人民政府的要求進行整改,消除隱患

15.()是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。B:數據備份

16.()是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。B:干擾他人網絡正常功能

規則來保護網絡安全,其中包括要求Facebook等社交網站刪除()之前分享的內容。C:18歲

19.《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以()罰款。B:十萬元

20.()的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。B:LAND

21.()的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。D:Teardrop 22.信息入侵的第一步是()。

A:信息收集

23.()是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關系。C:nslookup

24.網絡路徑狀況查詢主要用到的是()。B:tracert

25.我國信息安全管理采用的是()標準。A:歐盟

26.在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是()。D:美國

27.在信息安全事件中,()是因為管理不善造成的。D:80%

28.信息安全管理針對的對象是()。B:組織的信息資產

29.信息安全管理中最需要管理的內容是()。A:目標

30.下列不屬于資產中的信息載體的是()。D:機房

31.信息安全管理要求ISO/IEC27001的前身是()的BS7799標準。A:英國

32.管理制度、程序、策略文件屬于信息安全管理體系化文件中的()。B:二級文件

33.信息安全實施細則中,物理與環境安全中最重要的因素是()。

A:人身安全

34.“導出安全需求”是安全信息系統購買

流程中()的具體內容。A:需求分析

35.安全信息系統中最重要的安全隱患是()。A:配置審查

36.蠕蟲病毒屬于信息安全事件中的()。B:有害程序事件

多選題

37.《網絡安全法》的意義包括()。A:落實黨中央決策部署的重要舉措 B:維護網絡安全的客觀需要

C:維護民眾切身利益的必然要求 D:參與互聯網國際競爭和國際治理的必然選擇

38.《網絡安全法》第二次審議時提出的制度有()。B:明確重要數據境內存儲 C:建立數據跨境安全評估制度

39.在我國的網絡安全法律法規體系中,屬于專門立法的是()。A:《網絡安全法》

B:《杭州市計信息網絡安全保護管理條例》 D:《計算機信息系統安全保護條例》

40.我國網絡安全法律體系的特點包括()。A:以《網絡安全法》為基本法統領,覆蓋各個領域

B:部門規章及以下文件占多數 C:涉及多個管理部門

D:內容涵蓋網絡安 全管理、保障、責任各個方面

41.《網絡安全法》的特點包括()。B:全面性

C:針對性

D:協調性 42.《網絡安全法》的突出亮點在于()。A:明確網絡空間主權的原則

B:明確網絡產品和服務提供者的安全義務

C:明確了網絡運營者的安全義務 D:進一步完善個人信 息保護規則

43.《網絡安全法》確定了()等相關主體在網絡安全保護中的義務和責任。A:國家

B:主管部門 C:網絡運營者

D:網絡使用者 44.我國網絡安全工作的輪廓是()。

A:以關鍵信息基礎設施保護為重心

B:強調落實網絡運營者的責任

C:注重保護個人權益

D:以技術、產業、人才為保障

45.計算機網絡包括()。A:互聯網

B:局域網

C:工業控制系統

46.網絡運營者包括()。

A:網絡所有者

B:網絡管理者

D :網絡服務提供者

47.在網絡安全的概念里,信息安全包括

()。

C:個人信息保護

D:信息依法傳播

48.《網絡安全法》規定,網絡空間主權的內容包括()。A:國內主權

B:依賴性主權

C :獨立權

D:自衛權

49.《網絡安全法》規定,國家維護網絡安全的主要任務是()。A:檢測、防御、處置網絡安全風險和威脅

B:保護關鍵信息基礎設施安全

C :依法懲治網絡違法犯罪活動

D:維護網絡空間安全和秩序

50.各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有()。A:召開信息社會世界峰會

B :成立信息安全政府間專家組

50.我國參與網絡安全國際合作的重點領域包括(答案是“ABCD”)。

A:網絡空間治理

B:網絡技術研發

C:網絡技術標準制定

D:打擊網絡違法犯罪

51.《網絡安全法》第四十一條規定,網絡

經營者收集、使用個人信息的規則包括(答

案是

“BCD”)。

A:保密原則

B:合法原則

C:正當原則

D:公開透明原則

52.中央網絡安全和信息化領導小組的職責

包括(答案是

“ABCD”)。

A:統籌協調涉及各個領域的網絡安全和信息化重大問題

B:研究制定網絡安全和信息化發展戰略、D:期望社會認可

宏觀規劃和重大政策

59.網絡社會的社會工程學直接用于攻擊的C:推動國家網絡安全和信息法治化建設

表現有(答案是

“AC”)。A:利用同情、D:不斷增強安全保障能力

內疚和脅迫

B:口令破解中的社會53.我國網絡安全等級保護制度的主要內容工程學利用

C:正面攻擊(直接索包括(答案是“ABCD”)。

A:制定內部取)

D:網絡攻擊中的社會工程學利用

安全管理制度和操作規程,確定網絡安全負60.下列選項中,屬于社會工程學在安全意責人,落實網絡安全保護責任

識培訓方面進行防御的措施是(答案是B:采取防范危害網絡安全行為的技術措施

“BC”)。

A:構建完善的技術防御體系

C:配備相應的硬件和軟 件檢測、記錄網絡運行狀態、網絡安全事件,按照規定留存相關網絡日志

D:采取數據分類、重要數據備份和加密等措施 54.《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施(答案是 “ABD”)。A:同步規劃

B:同步建設

C:同步監督

D:同步使用 55.下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(答案是“CD”)。A:《自由、檔案、信息法》

B:《個人信息保護法》

C:《數據保護 指令》

D:《通用數據保護條例》

56.在監測預警與應急處置方面,省級以上人民政府有關部門的職責是(答案是“AB”)。

A:網絡安全事件發生的風險增大時,采取信息報送、網絡安全風險信息評估、向 社會預警等措施

B:按照規定程序及權限對網絡運營者法定代表人進行約 談

C:建立健全本行業、本領域的網絡安全監測預警和信息通報制度

D: 制定網絡安全事件應急預案,定期組織演練 57.密碼破解安全防御措施包括(答案是“ABCD”)。

A:設置“好”的密碼

B:系統及應用安全策略

C:隨機驗證碼 D:其他密碼管理策略

58.社會工程學利用的人性弱點包括(答案是“ABCD”)。A:信任權威

B:信任共同愛好

C:期望守信 B:知道什么是社會工程學攻擊

C:知道社會工程學攻擊利用什么

D :有效的安全管理體系和操作

61.拒絕服務攻擊方式包括(答案是“ABCD”)。

A:利用大量數據擠占網絡帶寬

B:利用大量請求消耗系統性能

C:利用協議實現缺陷

D :利用系統處理方式缺陷

62.典型的拒絕服務攻擊方式包括(答案是“ABCD”)。A:Ping of death

B:

SYN Flood

C:UDP Flood

D:Teardrop 63.拒絕服務攻擊的防范措施包括(答案是“ABCD”)。A:安全加固

B:資源控制

C:安全設備

D:運營商、公安部門、專家團隊等

64.IP欺騙的技術實現與欺騙攻擊的防范措施包括(答案是“ABCD”)。

A:使用抗IP欺騙功能的產品

B:嚴密監視網絡,對攻擊進行報警

C:使用最新的系統和軟件,避免會話序號被猜出

D :嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包

65.ARP欺騙的防御措施包括(答案是“ABCD”)。A:使用靜態ARP緩存

B:使用三層交換設備

C:IP與MAC地址綁定

D:ARP防御工具

66.關于堆棧,下列表述正確的是(答案是“ABC”)。A:一段連續分配的內存空間

B :特點是后進先出

C:堆棧生長方向與內存地址方向相反

D:堆棧生長方向與內存地址方向相同

67.安全設置對抗DNS欺騙的措施包括(答案是“ABCD”)。

A :關閉 DNS服務遞歸功能

B:限制域名服務器作出響應的地址

A : 非法訪問

B:惡意代碼

C:C:限制發出請求的地址

D:限制脆弱口令

D:破解

域名服務器作出響應的遞歸請求地址 79.馮諾依曼模式的計算機包括(答案是68.計算機后門的作用包括(答案是“ABCD”)。

“ABCD”)。A:方便下次直接進入

A :顯示器

B:輸入與輸出設備

B:監視用戶所有隱私

C:監視用C:CPU

D:存儲器

戶所有行為

D:完全控制用戶主機

80.信息安全保障的安全措施包括(答案是69.計算機后門木馬種類包括(答案是“ABCD”)。

A:防火墻

B:防“ABCD”)。A:特洛伊木馬

B:病毒

C:漏洞掃描

D:入侵檢測

RootKit

C:腳本后門

D:隱藏賬號

70.日志分析重點包括(答案是“ABCD”)。

A:源IP

B:請求方法 C:請求鏈接

D:狀態代碼

71.目標系統的信息系統相關資料包括(答案是“ABCD”)。A:域名

B:網絡拓撲

C:操作系統

D:應用軟件 72.Who is 可以查詢到的信息包括(答案是“ABCD”)。A:域名所有者

B:域名及IP地址對應信息

C:域名注冊、到期日期

D:域名所使用的 DNS Servers 73.端口掃描的掃描方式主要包括(答案是“ABCD”)。A:全掃描

B:半打開掃描

C:隱秘掃描

D:漏洞掃描 74.漏洞信息及攻擊工具獲取的途徑包括(答案是“ABCD”)。A:漏洞掃描 B:漏洞庫

C:QQ群

D:論壇等交互應用

75.信息收集與分析工具包括(答案是“ABCD”)。

A:網絡設備漏洞掃描器 B:集成化的漏洞掃描器

C:專業web掃描軟件

D:數據庫漏洞掃描器 76.信息收集與分析的防范措施包括(答案是“ABCD”)。

A:部署網絡安全設備

B:減少攻擊面

C:修改默認配置

D :設置安全設備應對信息收集

77.信息收集與分析的過程包括(答案是“ABCD”)。

A:信息收集

B:目標分析 C:實施攻擊

D:打掃戰場

78.計算機時代的安全威脅包括(答案是“ABC”)。

81.信息安全保障包括(答案是“ABCD”)。

A:技術保障

B:管理保障

C :人員培訓保障

D:法律法規保障

82.對于信息安全的特征,下列說法正確的有(答案是“ABCD”)。

A:信息安全是一個系統的安全

B:信息安全是一個動態的安全

C:信息安全是一個無邊界的安全

D:信息安全是一個非傳統的安全

83.信息安全管理的對象包括有(ABCD)。

A:目標

B:規則

C:組織

D:人員

84.實施信息安全管理,需要保證(ABC)反映業務目標。

A:安全策略

B:目標

C:活動

D:安全執行

85.實施信息安全管理,需要有一種與組織文化保持一致的(ABCD)信息安全的途徑。

A:實施

B:維護

C :監督

D:改進

86.實施信息安全管理的關鍵成功因素包括(ABCD)。

A:向所有管理者和員工有效地推廣安全意識

B:向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準

C:為信息安全管理活動提供資金 支持

D:提供適當的培訓和教育

87.國家安全組成要素包括(ABCD)。

A:信息安全

B:政治安全

C :經濟安全

D:文化安全

88.下列屬于資產的有(ABCD)。

A:信息

B:信息載體

C:人員

D:公司的形象與名譽

89.威脅的特征包括(AC)。

距。答案是“正確”

A:不確定性

B:確定性

100.《網絡安全法》從草案發布到正式出臺,C:客觀性

D:主觀性

共經歷了三次審議、兩次公開征求意見和修90.管理風險的方法,具體包括(ABCD)。

改。答案是“正確”。

A:行政方法

B:技術方法

101.《網絡安全法》一、二、三審稿直至最C:管理方法

D:法律方法

終出臺稿,在基本結構、基本內容方面沒有91.安全風險的基本概念包括(ABCD)。

進行根本性的修改。答案是

A:資產

B:脆弱性

C:威脅

D:控制措施

92.PDCA循環的內容包括(ABCD)。

A:計劃

B:實施

C:檢查

D:行動

93.信息安全實施細則中,安全方針的具體內容包括(ABCD)。

A:分派責任

B:約定信息安全管理的范圍

C:對特定的原則、標 準和遵守要求進行說明

D:對報告可疑安全事件的過程進行說明 94.信息安全實施細則中,信息安全內部組織的具體工作包括(ABCD)。

A:信息安全的管理承諾

B:信息安全協調

C:信息安全職責的分 配

D:信息處理設備的授權過程

95.我國信息安全事件分類包括(答案是 “ABCD”)。

A:一般事件

B:較大事件 C:重大事件

D:特別重大事件 96.信息安全災難恢復建設流程包括(答案是“ABCD”)。

A:目標及需求

B:策略及方案 C:演練與測評

D:維護、審核、更新

97.重要信息安全管理過程中的技術管理要素包括(答案是“ABCD”)。

A:災難恢復預案

B:運行維護管理能力

C:技術支持能力 D:備用網絡系統

判斷題

98.中國既是一個網絡大國,也是一個網絡強國。答案是 “錯誤” 99.近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差“正確”。

102.在我國網絡安全法律體系中,地方性法規及以上文件占多數。答案是 “錯誤” 103.《網絡安全法》為配套的法規、規章預留了接口。答案是“正確”。

104.《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。答案是 “錯誤” 105.個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。答案是“錯誤” 106.網絡空間主權是國家主權在網絡空間的體現和延伸。答案是“正確”。

107.《網絡安全法》只能在我國境內適用。答案是 “錯誤” 108.日均訪問量超過1000萬人次的黨政機

關網站、企事業單位網站、新聞網站才屬于關鍵信息基礎設施。答案是 “錯誤” 109.我國在個人信息保護方面最早的立法

2000

年的《關于維護互聯網安全的決定》。答案是“正確”。

110.個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。

答案是

“正確”。

111.對于網絡安全方面的違法行為,《網絡

安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。答案是 “錯誤” 112.與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。答案是

“正確”

113.《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定并執行。答案是 “正確”

114.要求用戶提供真實身份信息是網絡運營者的一項法定義務。答案是“正確”

115.數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。答案是 “錯誤”

116.個人信息保護的核心原則是經過被收集者的同意。答案是“正確”

117.個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。答案是 “正確”

118.密碼字典是密碼破解的關鍵。答案是“正確”

119.社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。答案是 “正確”

120.服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。答案是“錯誤” 121.Ping使用ICMP協議數據包最大為6535。答案是“錯誤”

122.Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。答案是 “正確”

123.欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術。答案是 “正確”

124.SQL注入的防御對象是所有內部傳入數據。答案是“錯誤”

125.如果計算機后門尚未被入侵,則可以直接上傳惡意程序。答案是“錯誤” 126.Who is是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。答案是“正確”

127.信息展示要堅持最小化原則,不必要的信息不要發布。答案是“正確”

128.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。答案是 “正確”

129.信息安全是獨立的行業。答案是“錯誤” 130.在20世紀90年代,系統是可被替代的信息工具。答案是“正確”

131.在20世紀90年代,系統是可被替代的信息工具。答案是“正確”

132.1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。答案是 “正確”

133.雙密碼體制是密碼體制的分水嶺。答案是“正確

134.計算機時代的安全措施是安全操作系統設計技術。答案是”正確

135.2009年,美國將網絡安全問題上升到國家安全的重要程度。答案是“正確

136.2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。答案是”正確 “

137.信息安全問題產生的內部原因是脆弱性。答案是”正確“

138.信息安全保障是要在信息系統的整個生命周期中,對信息系統的風險分析。答案是”正確“

139.一般意義上來說,數據包括信息,信息是有意義的數據。答案是”正確“

140.總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。答案是 ”正確“

141.一般認為,整個信息安全管理是風險組織的過程。答案是”正確“

142.一般認為,未做配置的防火墻沒有任何意義。答案是”正確“

143.信息系統是一個人機交互系統。答案是”正確“ 144.我國信息安全管理遵循“技管并重”的原則。答案是”正確“

145.安全技術是信息安全管理真正的催化劑。答案是”錯誤“

146.我國在黨的十六屆四中全會上將信息安全作為重要內容提出。答案是”正確“

147.我國現在實行的是“齊抓共管”的信息安全管理體制。答案是”正確“

148.中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。答案是”正確“

149.中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。答案是”錯誤“

150.威脅是可能導致信息安全事故和組織信息資產損失的環境或事件。答案是”正確“ 151.脆弱性本身會對資產構成危害。答案是 ”錯誤“

152.風險管理是指如何在一個肯定有風險的環境里把風險減至最低的管理過程。答案是”正確“

153.良好的風險管理過程是成本與收益的平衡。答案是”正確“

154.風險管理是一個持續的PDCA管理過程。答案是”正確“

155.風險管理源于風險處置。答案是”錯誤“ 156.所有管理的核心就是整個風險處置的最佳集合。答案是”正確“

157.信息安全管理強調保護關鍵性信息資產。答案是”正確“

158.信息安全管理體系是PDCA動態持續改進的一個循環體。答案是”正確“

159.信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、保持與改進。答 案是”正確“

160.信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和法律法規相一致的

管理指示及支持。答案是 ”正確“

161.保密性協議在信息安全內部組織人員離職后不需要遵守。答案是”錯誤“ 162.在信息安全實施細則中,對于人力資源

安全來說,在上崗前要明確人員遵守安全規

章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。答案是 ”正確“

163.在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。答案是 ”正確“

164.確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。答案是”錯誤“

165.安全信息系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。答案是 ”正確“ 166.安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。答案是 ”錯誤“

167.信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。答案是” 正確“

168.我國信息安全事件管理與應急響應實行的是等保四級制度。答案是”錯誤“

169.信息系統的重要程度是我國信息安全事件分類方法的依據之一。答案是”正確"

第五篇:2018年網絡安全試題及答案

2018年網絡安全試題及答案

1.在我國的立法體系結構中,行政法規是由()發布的。(單選題3分)A.全國人大及其常委會 B.國務院

C.地方人大及其常委會 D.地方人民政府

2.在澤萊尼的著作中,它將()放在了最高層。(單選題3分)A.數字 B.數據 C.知識 D.才智

3.信息安全管理要求ISO/IEC27001的前身是()的BS7799標準。(單選題3分)分:3分

o o o o ? o o o o ? o o o o ? o o o o ?

得分:3分

得分:3分

得A.英國 B.美國 C.德國 D.日本

4.安全信息系統中最重要的安全隱患是()。(單選題3分)A.配置審查 B.臨時賬戶管理 C.數據安全遷移 D.程序恢復

得分:3分 ? o o o o ? o o o o ? o o o o ? o o o o ? o 5.信息安全管理針對的對象是()。(單選題3分)A.組織的金融資產 B.組織的信息資產 C.組織的人員資產 D.組織的實物資產

得分:3分

6.《網絡安全法》開始施行的時間是()。(單選題3分)A.2016年11月7日 B.2016年12月27日 C.2017年6月1日 D.2017年7月6日

得分:0分

7.中央網絡安全和信息化領導小組的組長是()。(單選題3分)A.習近平B.李克強 C.劉云山 D.周小川

得分:3分

8.《網絡安全法》是以第()號主席令的方式發布的。(單選題3分)A.三十四 B.四十二 C.四十三 D.五十三

9.《網絡安全法》立法的首要目的是()。(單選題3分)A.保障網絡安全

得分:3分

得分:3分 o o o ? B.維護網絡空間主權和國家安全、社會公共利益 C.保護公民、法人和其他組織的合法權益 D.促進經濟社會信息化健康發展

10.《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以()罰款。(單選題3分)

得分:3分

o o o o ? o o o o ? o o o o ? A.五萬元 B.十萬元 C.五十萬元 D.一百萬元

11.信息收集與分析的防范措施包括()。(多選題4分)A.部署網絡安全設備 B.減少攻擊面 C.修改默認配置

D.設置安全設備應對信息收集

12.信息安全保障的安全措施包括()。(多選題4分)A.防火墻 B.防病毒 C.漏洞掃描 D.入侵檢測

13.《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則包括()。(多選題4分)得分:4分

得分:4分 得分:4分

o A.保密原則 o o o ? o o o o ? o o o o ? B.合法原則 C.正當原則 D.公開透明原則

14.社會工程學利用的人性弱點包括()。(多選題4分)A.信任權威 B.信任共同愛好 C.期望守信 D.期望社會認可

15.安全設置對抗DNS欺騙的措施包括()。(多選題4分)A.關閉DNS服務遞歸功能 B.限制域名服務器作出響應的地址 C.限制發出請求的地址

D.限制域名服務器作出響應的遞歸請求地址

16.在監測預警與應急處置方面,省級以上人民政府有關部門的職責是()。(多選題4分)得分:4分

得分:4分 得分:4分

o A.網絡安全事件發生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施

o o o ? B.按照規定程序及權限對網絡運營者法定代表人進行約談 C.建立健全本行業、本領域的網絡安全監測預警和信息通報制度 D.制定網絡安全事件應急預案,定期組織演練

17.《網絡安全法》規定,國家維護網絡安全的主要任務是()。(多選題4分)4分

得分:o o o o ? o o o o ? o o o o ? o o o o ? A.檢測、防御、處置網絡安全風險和威脅 B.保護關鍵信息基礎設施安全 C.依法懲治網絡違法犯罪活動 D.維護網絡空間安全和秩序

18.馮諾依曼模式的計算機包括()。(多選題4分)A.顯示器 B.輸入與輸出設備 C.CPU D.存儲器

19.網絡社會的社會工程學直接用于攻擊的表現有()。(多選題4分)A.利用同情、內疚和脅迫 B.口令破解中的社會工程學利用 C.正面攻擊(直接索取)D.網絡攻擊中的社會工程學利用

20.信息收集與分析的過程包括()。(多選題4分)A.信息收集 B.目標分析 C.實施攻擊 D.打掃戰場

21.總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。(判斷題3分)

得分:3分 得分:4分

得分:4分

得分:4分

o 正確 o ? 錯誤

22.信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。(判斷題3分)得分:3分

o o ? 正確 錯誤

23.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。(判斷題3分)

得分:3分

o o ? 正確 錯誤

24.Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。(判斷題3分)

得分:3分

o o ? 正確 錯誤

25.信息系統的重要程度是我國信息安全事件分類方法的依據之一。(判斷題3分)得分:3分

o o ? 正確 錯誤

26.我國在黨的十六屆四中全會上將信息安全作為重要內容提出。(判斷題3分)3分

得分:o o ? 正確 錯誤

27.信息系統是一個人機交互系統。(判斷題3分)

得分:3分 o o ? 正確 錯誤

28.欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術。(判斷題3分)

得分:3分

o o ? 正確 錯誤

29.《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定并執行。(判斷題3分)

得分:3分

o o ? 正確 錯誤

30.我國信息安全事件管理與應急響應實行的是等保四級制度。(判斷題3分)分

得分:3o o ? o o o o ? o o 正確 錯誤

1.《網絡安全法》的第一條講的是()。(單選題3分)A.法律調整范圍 B.立法目的

C.國家網絡安全戰略

D.國家維護網絡安全的主要任務

2.在澤萊尼的著作中,它將()放在了最高層。(單選題3分)A.數字 B.數據

得分:3分 得分:3分 o o ? o o o o ? o o o o ? o o o o ? o o o o C.知識 D.才智

3.在信息安全事件中,()是因為管理不善造成的。(單選題3分)A.50% B.60% C.70% D.80% 4.《網絡安全法》是以第()號主席令的方式發布的。(單選題3分)A.三十四 B.四十二 C.四十三 D.五十三

5.信息安全管理中最需要管理的內容是()。(單選題3分)A.目標 B.規則 C.組織 D.人員

6.在澤萊尼的著作中,與人工智能1.0相對應的是()。(單選題3分)A.數字 B.數據 C.知識 D.才智

得分:3分

得分:3分

得分:3分 得分:3分 ? 7.《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以()罰款。(單選題3分)

得分:3分

o o o o ? A.五萬元 B.十萬元 C.五十萬元 D.一百萬元

8.管理制度、程序、策略文件屬于信息安全管理體系化文件中的()。(單選題3分)分:3分

得o o o o ? A.一級文件 B.二級文件 C.三級文件 D.四級文件

9.《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是()。(單選題3分)得分:3分

o o A.統籌網絡安全信息收集、分析和通報,統一發布網絡安全監測預警信息

B.建立健全本行業、本領域的網絡安全監測預警和信息通報制度,按照規定報送預警信息

o o ? C.制定本行業、本領域的網絡安全事件應急預案,定期組織演練 D.按照省級以上人民政府的要求進行整改,消除隱患

10.()是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關系。(單選題3分)得分:3分

o A.Ping o o o ? o o o o ? o o o o ? o o o o ? o o o B.tracert C.nslookup D.Nessus 11.計算機時代的安全威脅包括()。(多選題4分)A.非法訪問 B.惡意代碼 C.脆弱口令 D.破解

12.典型的拒絕服務攻擊方式包括()。(多選題4分)A.Ping of death B.SYN Flood C.UDP Flood D.Teardrop 13.中央網絡安全和信息化領導小組的職責包括()。(多選題4分)A.統籌協調涉及各個領域的網絡安全和信息化重大問題 B.研究制定網絡安全和信息化發展戰略、宏觀規劃和重大政策 C.推動國家網絡安全和信息法治化建設 D.不斷增強安全保障能力

14.我國網絡安全法律體系的特點包括()。(多選題4分)A.以《網絡安全法》為基本法統領,覆蓋各個領域 B.部門規章及以下文件占多數 C.涉及多個管理部門

得分:4分

得分:4分

得分:4分 得分:4分 o ? D.內容涵蓋網絡安全管理、保障、責任各個方面

15.實施信息安全管理,需要有一種與組織文化保持一致的()信息安全的途徑。(多選題4分)得分:4分

o o o o ? A.實施 B.維護 C.監督 D.改進

16.《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。(多選題4分)

得分:4分

o o o o ? A.同步規劃 B.同步建設 C.同步監督 D.同步使用

17.信息安全實施細則中,信息安全內部組織的具體工作包括()。(多選題4分)4分

得分:o o o o ? o o A.信息安全的管理承諾 B.信息安全協調 C.信息安全職責的分配 D.信息處理設備的授權過程

18.《網絡安全法》的意義包括()。(多選題4分)A.落實黨中央決策部署的重要舉措 B.維護網絡安全的客觀需要

得分:4分 o o ? o o o o ? C.維護民眾切身利益的必然要求

D.參與互聯網國際競爭和國際治理的必然選擇

19.實施信息安全管理的關鍵成功因素包括()。(多選題4分)A.向所有管理者和員工有效地推廣安全意識

B.向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準 C.為信息安全管理活動提供資金支持 D.提供適當的培訓和教育

20.下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是()。(多選題4分)得分:4分

得分:4分

o o o o ? A.《自由、檔案、信息法》 B.《個人信息保護法》 C.《數據保護指令》 D.《通用數據保護條例》

21.在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。(判斷題3分)3分

得分:o o ? o o 正確 錯誤

22.保密性協議在信息安全內部組織人員離職后不需要遵守。(判斷題3分)正確 錯誤

得分:3分 ? 23.《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。(判斷題3分)

得分:3分

o o ? o o ? o o ? o o ? 正確 錯誤

24.如果計算機后門尚未被入侵,則可以直接上傳惡意程序。(判斷題3分)正確 錯誤

25.一般認為,未做配置的防火墻沒有任何意義。(判斷題3分)正確 錯誤

26.計算機時代的安全措施是安全操作系統設計技術。(判斷題3分)正確 錯誤

27.我國信息安全事件管理與應急響應實行的是等保四級制度。(判斷題3分)分

得分:

3得分:3分 得分:3分

得分:3分

o o ? 正確 錯誤

28.近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。(判斷題3分)得分:3分

o o ? 正確 錯誤

29.《網絡安全法》為配套的法規、規章預留了接口。(判斷題3分)

得分:3分 o o ? o o 正確 錯誤

30.《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。(判斷題3分)正確 錯誤

得分:3分

下載2018年網絡安全答案word格式文檔
下載2018年網絡安全答案.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    計算機網絡安全B答案[范文]

    計算機網絡安全試卷B答案 一、單選題(共20分,每題1分) 1-5 DBACC6-10 DBDAA11-15 AABDA16-20 AABDD 二、填空題(共20分,每題1分) 1、響應、 恢復 2、100 3、物理隔離網閘 4、多人......

    2018《專業技術人員網絡安全》試題及答案

    網絡安全 一 單選題 1 《網絡安全法》開始施行的時間是(C:2017年6月1日)。 2 《網絡安全法》是以第( D 五十三)號主席令的方式發布的。 3 中央網絡安全和信息化領導小組的組長是......

    信息網絡安全考題答案(最新最全)

    《信息網絡安全知識普及教育》網絡考試(^_^)考完了以77分進入合格名單一、判斷題 共 20 題 題號: 1 本題分數:1 分 風險評估輔助工具包括脆弱點掃描工具和滲透性測試工具。......

    網絡安全服務上崗證考試題及答案[最終定稿]

    網絡安全服務上崗證 答題人:****** 考試總分:100.0 考試得分:100.0 判斷題 網絡安全行為紅線是有條件的強制要求,在與業務有沖突時,以滿足業務需要為先。 對 考生答案:錯 回答......

    計算機網絡安全課后題答案

    第一章 緒論 1. 計算機網絡面臨的安全威脅有哪些? 答:1.主要威脅:計算機網絡實體面臨威脅(實體為網絡中的關鍵設備);計算機網絡系統面臨威脅(典型安全威脅);惡意程序的威脅(如計算機......

    2018年專業技術人員網絡安全單選題及答案

    2018《專業技術人員網絡安全》試題及答案 單選題 1 《網絡安全法》開始施行的時間是(C :2017年 6月 1日)。 2 《網絡安全法》是以第( D 五十三)號主席令的方式發布的。 3 中......

    2018年專業技術,繼續教育網絡安全答案

    網絡安全 1.將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是( )。(3.0分) A.網絡 B.互聯網 C.局域網 D.數據 我的答案:C 答對 2.在確......

    網絡安全復習材料答案(優秀范文5篇)

    1.屬于C級的操作系統有:A. UNIX操作系統 B. DOS操作系統C. Windows99操作系統 D. Windows NT操作系統2. 數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等是指: A 數......

主站蜘蛛池模板: 樱花草在线社区www中国| 国产亚洲精品一品区99热| 国产乱妇乱子在线播视频播放网站| 精品久久久bbbb人妻| 久久老子午夜精品无码怎么打| 久久男人av资源网站| 亚洲人成网站在线播放动漫| 久久综合给合综合久久| 亚洲精品国产精品国自产观看| 中文字幕无线码中文字幕免费| 青草久久久国产线免观| v一区无码内射国产| 精品国产一区二区三区av 性色| 久久久国产一区二区三区四区小说| 久久精品国产中国久久| 18禁女裸乳扒开免费视频| 国产精品久久一区二区三区| 无码h黄肉动漫在线观看网站| 亚洲综合天堂一区二区三区| 久久久婷婷五月亚洲97号色| 欧美成人一区二区三区在线视频| 国产六月婷婷爱在线观看| 亚洲阿v天堂在线| 丁香色欲久久久久久综合网| 日本韩国亚洲欧美在线| 亚洲中文字幕无码久久2017| 国产亚洲精品久久久久秋霞| 亚洲欧洲成人av每日更新| 色婷婷五月综合激情中文字幕| 日韩精品一区二区三区中文| 久久中文字幕人妻丝袜系列| 日韩免费无码专区精品观看| 欧美疯狂性受xxxxx喷水| 国产精品久久久久9999不卡| 亚洲欧美日韩视频高清专区| 久久久久久久性潮| 日本高清色倩视频在线观看| 国产精品特级毛片一区二区三区| 成人国产一区二区精品| 国产av永久无码精品网站| 久久精品高清一区二区三区|