网络安全法律法规、社会工程学攻击防范课后题测试题库含答案_第1页
网络安全法律法规、社会工程学攻击防范课后题测试题库含答案_第2页
网络安全法律法规、社会工程学攻击防范课后题测试题库含答案_第3页
网络安全法律法规、社会工程学攻击防范课后题测试题库含答案_第4页
网络安全法律法规、社会工程学攻击防范课后题测试题库含答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全法律法规、社会工程学攻击防范课后题测试题库含答案―、单项选择题(25道)【中华人民共和国网络安全法】正式实施的时间()[单项选择题]*2016年6月1日2016年7月1日2017年6月1号(正确答案)2017年7月1号下面不是网络安全法亮点的是()[单项选择题]*明确了网络空间主权的原则明确了网络产品和服务提供者的义务明确了网络运营者的安全义务进一步明确了政府各部门的职责权限,完善了网络安全监管体制(正确答案)根据【网络安全法】的规定,国家实行网络安全()保护制度[单项选择题]*等级(正确答案)分层结构行政级别根据【网络安全法】的规定,()负责统筹协调网络安全工作和相关监督管理工作。[单项选择题]*中国电信信息部国家网信部门(正确答案)中国联通网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守【网络安全法】和有关法律、行政法规关于个人信息保护的规定。[单项选择题]*公开用户资料功能收集用户信息功能(正确答案)提供用户家庭信息功能用户填写信息功能关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()[单项选择题]*国家采购审查国家网信安全审查国家安全审查(正确答案)国家网络审查国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。[单项选择题]*投资引导鼓励(正确答案)支持个人信息保护领域的基础性法律是()[单项选择题]*【网络安全法】【数据安全法】【个人信息保护法】(正确答案)【密码法】【未成年人保护法】规定处理不满()未成年人个人信息的,应当征得未成年人的父母或者其他监护人同意。[单项选择题]*十二周岁十四周岁(正确答案)十六周岁十八周岁【中华人民共和国数据安全法】经历三轮审议,已由十三届全国人大常委会()会议表决通过。[单项选择题]*第二十七次第二十八次第二十九次(正确答案)第三十次<数据安全法】作为我国数据安全领域内的()[单项选择题]*重要法律根本法律基础性法律(正确答案)规范性法律数据安全成为国际间()的全新议题。[单项选择题]*竞争与合作(正确答案)发展与合作竞争与均衡均衡与合作官方所明确秉持【数据安全法】的立法原则是()[单项选择题]*坚持安全与发展并重(正确答案)坚持安全和合作并重坚持竞争与合作并重坚持合作与安全并重小王收到一份自称是HR发来的"公司销售部门调薪通告",并带有一个可疑的附件,小王该如何处理?()[单项选择题]*A、 打开附件看看B、 直接删除附件C、 另存附件,查看杀毒软件没有警告,再打开D、 转发给安全部门(正确答案)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()[单项选择题]*A、 反向社会工程B、 网络钓鱼攻击(正确答案)C、 暗门攻击D、 密码心理学攻击张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()[单项选择题]*A、 口令攻击B、 暴力破解C、 拒绝服务攻击D、 社会工程学攻击(正确答案)在社会工程学攻击的案例中,()在操纵一系列社会工程攻击事件及经历反复入狱和释放的过程后,成为了FBI的高级安全顾问,并开设了安全公司,摇身一变成为一个网络安全守卫者。[单项选择题]*A、 米特尼克(正确答案)B、 海德纳吉C、 提姆D、 约翰系统、制度可能没有漏洞。信息安全的防范应该具有三个层次,其中()不到位,则有可能成为最大的安全漏洞。[单项选择题]*A、 物防B、 技防C、 人防(正确答案)D、 约翰以下对于社会工程学攻击的表达错误的选项是()[单项选择题]*A、 运用社会上的一些犯罪手段进行的攻击(正确答案)B、 利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、 传统的安全防御技术很难防范社会工程学攻击20.以下选项中,不是社会工程学特点的是()[单项选择题]*A、 社会工程学利用的是信息安全防护链条中最薄弱的环节B、 社会工程学不能掌握人们在非正常意识以外的行为C、 社会工程学的风险和影响不高,这些攻击容易被跟踪和识别(正确答案)D、 社会工程学攻击通常会以交谈、欺骗假冒或口语等方式进行反向社会工程学不包括下面哪几个部分()[单项选择题]*A、 进行破坏(正确答案)B、 发送广告C、 提供帮助D、 直接推推销下面哪项不属于社会工程人员所精通的5项说服技巧()[单项选择题]*A、 目标明确B、 构建共识C、 脱离环境(正确答案)D、 灵活应变钓鱼欺诈中所使用的心理学原则,其中比较重要的一项之一是利用我们所采取的决策,影响决策的因素有很多,“行为会传染,周围人的选择对我们有巨大影响〞这是属于哪一个因素的说法()[单项选择题]*A、 外部因素B、 生理状态C、 认知偏差(正确答案)D、 心理状态社会工程学人员会应用神经语言程序学(NPL)一也叫大脑操纵手册,潜能操纵秘籍,NLP沟通步骤正确是哪项()[单项选择题]*A、 假借,先跟后带,感性回应,复述(正确答案)B、 感性回应,复述,假借,先跟后带C、 复述,感性回应,假借,先跟后带D、 假借,感性回应,复述,先跟后带从心理上尽可能的防范社会攻击,下面哪一项说法是不正确的()[单项选择题]*A、 破除权威枷锁、传统枷锁的束缚,不迷信权威和传统规律B、 分割关键工作,使风险在某一环节无法延续C、 预防指向性暗示,面对诱惑保持冷静D、 提高警惕性,增强安全防范意识(正确答案)二、多项选择题(5道)过去典型的网络安全事件有()*灰鸽子(正确答案)熊猫烧香(正确答案)冰河世纪(正确答案)CIH病毒(正确答案)下面关于网络安全法说法错误的有()*国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。(正确答案)B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。(正确答案)C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。以下对社会工程学攻击解释中最接近的是()*A、计算机存在逻辑错误B、 人做出错误判断(正确答案)C、 攻击者的计算机知识D、 掌握操纵他人通过社交媒介泄露机密信息的技术(正确答案)社会工程学利用的人性弱点包括()*A、 信任权威(正确答案)B、 信任共同爱好(正确答案)C、 互惠原理(正确答案)D、 社会认同(正确答案)企业如何做来防范层出不穷的社会攻击,保证员工在一定程度上免受大型攻击的威胁()*A、 网络安全意识的培训进行网络安全意识的加强,培养员工的保密意识,(正确答案)B、 建立完善的安全响应应对措施,降低安全风险。C、 网络安全技术的培训缺乏,不具备安全的企业文化(正确答案)D、 进行身份审核、操作流程审核等安全审核(正确答案)三、判断题(5道)【网络安全法】是我国第一部全面规范网络空间安全管理方面问题的基础性法律。[判断题]*对(正确答案)错国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。[判断题]*对错(正确答案)国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论