专业技术人员网络安全试题与答案

合集下载

专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升第一章节测验1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第二章节测验1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。

A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。

A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。

这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:A13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第三章节测验1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

2020专业技术人员网络安全知识提升(测试参考答案)

2020专业技术人员网络安全知识提升(测试参考答案)

2020专业技术人员网络安全知识提升试卷及参考答案一、单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。

(2.5 分)✔ A香农B维纳C弗里德曼D钟义信正确答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。

(2.5 分)A香农✔ B维纳C弗里德曼D钟义信正确答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。

(2.5 分)A香农B维纳C弗里德曼✔ D钟义信正确答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。

(2.5 分)A表现B资产C资源✔ D信息正确答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。

(2.5 分)✔ A普遍性B无限性C相对性D有序性正确答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。

(2.5 分) A普遍性✔ B无限性C相对性D有序性正确答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。

(2.5 分)A普遍性B无限性C相对性✔ D有序性正确答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。

(2.5 分)A普遍性B无限性✔ C相对性D有序性正确答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。

(2.5 分)A时效性✔ B变换性C转化性D传递性正确答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。

(2.5 分)A时效性B变换性C转化性✔ D传递性正确答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。

(2.5 分)✔ A时效性B变换性C转化性D传递性正确答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。

专业技术人员网络安全知识74分带答案解析知识讲解

专业技术人员网络安全知识74分带答案解析知识讲解
oA.木马
oB.病毒
oC.设备
oD.其他手段
本题答案:A
o【单选题】 第(13)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:B
o【单选题】 第(14)题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:B
o【单选题】 第(10)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
oA.异常入侵检测
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】 第(15)题 《中华人民共和国网络安全法》自( )起施行。 【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:B
o【单选题】 第(16)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
网络安全知识读本
倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。
o【单选题】 第(1)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
oA.6
oB.5
oC.4
oD.8
本题答案:A
o【单选题】 第(2)题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】

专业技术人员网络安全知识答案必过版

专业技术人员网络安全知识答案必过版

2023年专业技术人员网络安全知识答案2023年河北省继续教育公需科目专业技术人员网络安全知识试题及答案一、单项选择题,共10题,每题3.0分,共30.0分1、《网络安全法》旳第一条讲旳是(B )。

A. 法律调整范围B. 立法目旳C. 国家网络安全战略D. 国家维护网络安全旳重要任务2、“导出安全需求”是安全信息系统购置流程中(A)旳详细内容。

A. 需求分析B. 市场招标C. 评标D. 系统实行3、《网络安全法》第五章中规定,下列职责中,责任主体为网络运行者旳是( D)。

A. 统筹网络安全信息搜集、分析和通报,统一公布网络安全监测预警信息B. 建立健全本行业、本领域旳网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域旳网络安全事件应急预案,定期组织演习D. 按照省级以上人民政府旳规定进行整改,消除隐患4 、在泽莱尼旳著作中,与人工智能0相对应旳是(C )。

A. 数字B. 数据C. 知识D. 才智5 信息安全管理中最需要管理旳内容是(A)。

A. 目旳B. 规则C. 组织D. 人员6 、(B)旳袭击原理是伪造受害主机源地址发送连接祈求,使受害主机形成自身连接,消耗连接数。

A. Ping of deathB. LANDC. UDP FloodD. Teardrop7 、蠕虫病毒属于信息安全事件中旳(B)。

A. 网络袭击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障8 、2017年3月1日,中国外交部和国家网信办公布了(D )。

A. 《网络安全法》B. 《国家网络空间安全战略》C. 《计算机信息系统安全保护条例》D. 《网络空间国际合作战略》9 、网络日志旳种类较多,留存期限不少于( C)。

A. 一种月B. 三个月C. 六个月D. 一年10、管理制度、程序、方略文献属于信息安全管理体系化文献中旳(B)。

A. 一级文献B. 二级文献C. 三级文献D. 四级文献二、多选题,共10题,每题4.0分,共40.0分11、拒绝服务袭击旳防备措施包括(ABCD)。

专业技术人员网络安全知识试题及答案

专业技术人员网络安全知识试题及答案
G
67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。

专业技术人员网络安全知识提升(测试答案)

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。

A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。

A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。

这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

专业技术人员考试网络信息安全技术答案

专业技术人员考试网络信息安全技术答案

网络信息安全总题库及答案1A 正确B 错误22A 正确B 错误1284A 正确B 错误1285A 正确B 错误1286A 正确B 错误1287A 正确B 错误1288A 正确B 错误1289A 正确B 错误1290A 正确B 错误1291A 正确B 错误1292线做电气连通。

A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确B 错误1294 TEMPESTA 正确B 错误1295 A 正确 B 错误1296 A 正确 B 错误1297 A 正确 B 错误1298 A 正确 B 错误1299 A 经常用湿拖布拖地1300 A 可以随意弯折1301 对电磁兼容性 A 1302 A 正确1303 场地安全要考虑的因素有____。

A 场地选址B 场地防火C 场地防水防潮D 场地温度控制E 场地电源供应1304 火灾自动报警、自动灭火系统部署应注意____。

A 避开可能招致电磁干扰的区域或设备B 具有不间断的专用消防电源C 留备用电源D 具有自动1305A1306A 显示器 B1307A 直接丢弃B1308 静电的危害有____A员身心健康 D1309A 屏蔽B 滤波1310A 正确B 错误1311A 正确B 错误1312A 正确B 错误1313A 正确B 错误1314A 正确B 错误1315A 正确B 错误1316 数据越重要,容灾等级越高。

A 正确B 错误1317 容灾项目的实施过程是周而复始的。

A 正确B 错误1318A 正确B 错误1319 SANA 正确B 错误廉价磁盘冗余阵列1320A 正确B 错误1321A RPOB RTOC1322A RPOB RTO C1323A 五B 六C 七1324A 数据备份B1325A 灾难分析B1326A 磁盘B 磁带1327A1328A 灾难预测 B1329 信息系统的容灾方案通常要考虑的要点有____。

专业技术人员《网络安全》试题及答案

专业技术人员《网络安全》试题及答案
25.我国信息安全管理采用的是()标准。A:欧盟
26.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
D:美国
27.在信息安全事件中,()是因为管理不善造成的。D:80%
28.信息安全管理针对的对象是()。
B:组织的信息资产
29.信息安全管理中最需要管理的内容是()。A:目标
30.下列不属于资产中的信息载体的是()。D:机房
31.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。A:英国
32.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。B:二级文件
33.信息安全实施细则中,物理与环境安全中最重要的因素是()。
A:人身安全
34.“导出安全需求”是安全信息系统购买流程中()的具体内容。
60.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(答案是"BC")。A:构建完善的技术防御体系B:知道什么是社会工程学攻击C:知道社会工程学攻击利用什么D
:有效的安全管理体系和操作
61.拒绝服务攻击方式包括(答案是"ABCD")。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D
71.目标系统的信息系统相关资料包括(答案是"ABCD")。A:域名B:网络拓扑C:操作系统D:应用软件
72.Who is可以查询到的信息包括(答案是"ABCD")。A:域名所有者B:域名及IP地址对应信息C:域名注册、到期日期D:域名所使用的DNS Servers
73.端口扫描的扫描方式主要包括(答案是"ABCD")。A:全扫描B:半打开扫描C:隐秘扫描D:漏洞扫描

专业技术人员公需科目-计算机网络信息安全与管理-试题及答案30

专业技术人员公需科目-计算机网络信息安全与管理-试题及答案30

专业技术人员公需科目计算机网络信息安全与管理试题答案一、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。

同时,也给网络不良信息滋生和蔓延提供了土壤与空间。

正确2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。

错误5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。

错误7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。

正确8.2014年共接到各类网络欺诈案比2013年增长43.3%。

正确9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

正确10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。

正确11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。

正确12.网络审查严重影响我国网民的工作学习。

错误13.中国现在有6亿多网民,是世界网民最多的国家。

正确14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

正确15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

错误17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

正确18.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案381.doc

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案381.doc

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案381专业技术人员公需科目计算机网络信息安全与管理试题答案38一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

错误2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。

正确3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。

错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

正确5.网络安全问题产生的根源是系统有漏洞。

错误6.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。

错误7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。

错误8.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。

正确9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。

错误10.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

错误12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。

正确13.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。

错误14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。

正确15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。

正确16.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。

错误17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。

正确18.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案30

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案30

专业技术人员公需科目计算机网络信息安全与管理试题答案一、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。

同时,也给网络不良信息滋生和蔓延提供了土壤与空间。

正确2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。

错误5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。

错误7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。

正确8.2014年共接到各类网络欺诈案比2013年增长43.3%。

正确9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

正确10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。

正确11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。

正确12.网络审查严重影响我国网民的工作学习。

错误13.中国现在有6亿多网民,是世界网民最多的国家。

正确14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

正确15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

错误17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

正确18.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

2023年山东专业技术人员网络安全公需课练习题参考答案

2023年山东专业技术人员网络安全公需课练习题参考答案

判断题:共 26题,每题 1分,合计 26分•「1」标记•虽然可以精准预测黑客的几乎所有行为,但是,有些行为却是不可管理的。

••对•错正确答案:对答案解析:•「2」标记•在战略方面,一定要树立正确的安全观。

••对•错正确答案:对答案解析:•「3」标记•无知引起的最受累的错误,是形成了魔高一尺、道高一丈的局势。

••对•错正确答案:对答案解析:•「4」标记•人和机器最大的区别是,人的行为是会退化的。

••对•错正确答案:对答案解析:•「5」标记•数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。

••对•错正确答案:对答案解析:•「6」标记•对付不同的人,要用不同的方法。

••对•错正确答案:对答案解析:•「7」标记•政务数据开放部署在政府专门的网站。

••对•错正确答案:对答案解析:•「8」标记•重要数据一般不包括个人信息和企业内部管理信息。

••对•错正确答案:对答案解析:•「9」标记•博弈系统只能用于网络安全。

••对•错正确答案:错答案解析:•「10」标记•在网络空间安全学科的8个知识领域中,系统安全之上的3个是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其余5个是理工科味道厚重的知识领域,占比40%。

••对•错正确答案:错答案解析:•「11」标记•去标识化,是指个人信息经过处理无法识别特定自然人且不能复原的过程。

••对•错正确答案:错答案解析:•「12」标记•数据的标准化、规范化和安全性是数据能够流动起来并创造价值的根本基础。

••对•错正确答案:对答案解析:•「13」标记•性格和安全毫无关系。

••对•错正确答案:错答案解析:•「14」标记•在一定的条件下,数据是无限的,而应用则是有限的。

••对•错正确答案:错答案解析:•「15」标记•安全事件分析方法就是采用定量分析方式。

••对•错正确答案:错答案解析:•「16」标记•数据分类具有多种视角和维度,其主要目的是便于数据管理和使用。

专业技术人员网络安全生态试题及答案

专业技术人员网络安全生态试题及答案

• 1.在对网站执行实际评级操作的过程中,按照5E标准,可以把握不同水平和级别的网站()指标,来进行逐级评估操作。

(单选题3分)得分:0分o A.个别评估o B.关键评估o C.全部评估o D.质性评估• 2.将本国的网络安全生态价值观及其价值标准,在每一个网站的举办、成立和生成、重建的过程中,()体现出来,有望获得网络安全生态的价值保障。

(单选题3分)得分:3分o A.多方面地o B.全方位地o C.各方面地o D.多方位地• 3.将本国的网络安全生态价值,渗透和贯彻在()标准、制度及其审查流程当中,有望获得网络安全生态的价值保障。

(单选题3分)得分:3分o A.网络安全审查o B.网络安全法规o C.网络安全提供o D.网络安全督查• 4.从()的哲学观审视,网络安全是一个极其复杂的生态环境。

(单选题3分)得分:3分o A.三重生态圆融互摄o B.生态是一种整体思维o C.理性反思o D.生态学• 5.网络安全生态之价值保障的意义,在于建设一个符合一定价值标准的网络社会()。

(单选题3分)得分:3分o A.生态系统o B.生态现象o C.生态法规o D.生态文明• 6.网络安全生态()社会和谐。

(单选题3分)得分:3分o A.促进o B.保障o C.阻碍o D.制约•7.()加强网络安全生态技术支撑的研讨、探索,是实现网络安全生态的技术支撑的重要方面。

(单选题3分)得分:3分o A.有计划、有组织地o B.自由自在地o C.民间自发地o D.政府自发地•8.网络社会一度被指为(),而如今已经形成一对概念即网络社会与非网络社会,并已然对后者构成巨大的冲击波。

(单选题3分)得分:3分o A.“自由社会”o B.“虚拟社会”o C.“虚构社会”o D.“超级社会”•9.网络安全生态建设,催生网络安全生态()。

(单选题3分)得分:0分o A.新技术o B.新行业o C.新素养o D.新要求•10.要按照(),构建生态网络社会,共享美丽道德文化。

专业技术人员网络安全试题与答案完整版

专业技术人员网络安全试题与答案完整版

专业技术人员网络安全试题与答案HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】2018专业技术人员网络安全单选题(3分,共30分)1.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

答案:BA、五万元B、十万元C、五十万元D、一百万元2.《网络安全法》的第一条讲的是()。

答案:BA、法律调整范围B、立法目的C、国家网络安全战略D、国家维护网络安全的主要任务3.联合国在1990年颁布的个人信息保护方面的立法是()。

答案:CA、《隐私保护与个人数据跨国流通指南》B、《个人资料自动化处理之个人保护公约》C、《自动化资料档案中个人资料处理准则》D、《联邦个人数据保护法》4.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。

答案:CA、网络B、互联网C、局域网D、数据5.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。

答案:BA、一级文件B、二级文件C、三级文件D、四级文件6.在信息安全事件中,()是因为管理不善造成的。

答案:DA、50%B、60%C、70%D、80%7.网络路径状况查询主要用到的是()。

答案:BA、PingB、tracertC、nslookupD、Nessus8.在我国的立法体系结构中,行政法规是由()发布的。

答案:BA、全国人大及其常委会B、国务院C、地方人大及其常委会D、地方人民政府9.信息安全实施细则中,物理与环境安全中最重要的因素是()。

答案:AA、人身安全B、财产安全C、信息安全D、设备安全10.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

答案:BA、数据分类B、数据备份C、数据加密D、网络日志多选题(4分,共40分)11.关于堆栈,下列表述正确的是()。

答案:ABCA、一段连续分配的内存空间B、特点是后进先出C、堆栈生长方向与内存地址方向相反D、堆栈生长方向与内存地址方向相同12.计算机时代的安全威胁包括()。

专业技术人员网络安全生态答案必过版

专业技术人员网络安全生态答案必过版

2023年专业技术人员网络安全生态1、习近平主席与奥巴马会面时表达,中国政府是网络安全旳(),也对网络安全持有重大关切。

A:坚定维护者2、习近平主席说:中美双方已经约定在中美战略与经济对话机制下,专门设定一种()旳工作小组。

A:网络安全问题3、习近平总书记指出:网络安全和信息化是相辅相成旳。

安全是发展旳()。

A:前提4、习近平总书记指出:网络安全和发展要()。

A:同步推进5、网络安全生态及其生态圈建设,(),刻不容缓。

A:势在必行6、多国及其互联网企业都强调,“互联网+”时代,()需加紧建设或加速重构。

A:网络安全生态7、网络安全生态问题及其建设,关涉每个人旳()质量。

A:生存8、现代人无论自觉或不自觉,都已置身于()社会之中。

A:网络9、从本质上看,网络社会(Network society)是人类社会基于互联网互相作用旳()。

B:社会共同体10、网络社会旳存在形态,是人类实践全球化旳()构造。

B:共在11、网络社会是伴随信息技术革命而产生旳社会构造(),是一种新旳社会形式。

B:变迁12、网络社会一度被指为(),而如今已经形成一对概念即网络社会与非网络社会,并已然对后者构成巨大旳冲击波。

B:“虚拟社会”13、网络社会旳快捷、以便、(),扩大交往圈,深受人们欢迎。

B:省时省力省钱14、网络社会以超乎人们想象旳速度迅速崛起,人们已经置身于其中,却又对这种新型()缺乏足够旳认识。

B:社会形态15、在非网络社会,个体人做事说话及其传播旳社会影响面和影响力是有限旳和大体可预测旳,有一定旳()。

C:可控性16、人类积累了几千年旳()经验。

但当进入网络社会后,面临着大量未曾经验旳新旳工作、生活、社会问题。

A:非网络社会17、网络社会旳一种主线性变化,是变化了时空旳()形态。

B:存在与显现18、在非网络社会中,那些隔时空存在与显现旳人和事物,在()中成为同一时空存在与显现旳人和事物。

A:网络社会19、网络时代旳社会友好面临()旳环境。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018专业技术人员网络安全
单选题(3分,共30分)
1.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

答案:B
A、五万元
B、十万元
C、五十万元
D、一百万元
2.《网络安全法》的第一条讲的是()。

答案:B
A、法律调整范围
B、立法目的
C、国家网络安全战略
D、国家维护网络安全的主要任务
3.联合国在1990年颁布的个人信息保护方面的立法是()。

答案:C
A、《隐私保护与个人数据跨国流通指南》
B、《个人资料自动化处理之个人保护公约》
C、《自动化资料档案中个人资料处理准则》
D、《联邦个人数据保护法》
4.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。

答案:C
A、网络
B、互联网
C、局域网
D、数据
5.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。

答案:
B
A、一级文件
B、二级文件
C、三级文件
D、四级文件
6.在信息安全事件中,()是因为管理不善造成的。

答案:D
A、50%
B、60%
C、70%
D、80%
7.网络路径状况查询主要用到的是()。

答案:B
A、Ping
B、tracert
C、nslookup
D、Nessus
8.在我国的立法体系结构中,行政法规是由()发布的。

答案:B
A、全国人大及其常委会
B、国务院
C、地方人大及其常委会
D、地方人民政府
9.信息安全实施细则中,物理与环境安全中最重要的因素是()。

答案:A
A、人身安全
B、财产安全
C、信息安全
D、设备安全
10.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应
用主机的硬盘或阵列复制、存储到其他存储介质。

答案:B
A、数据分类
B、数据备份
C、数据加密
D、网络日志
多选题(4分,共40分)
11.关于堆栈,下列表述正确的是()。

答案:ABC
A、一段连续分配的内存空间
B、特点是后进先出
C、堆栈生长方向与内存地址方向相反
D、堆栈生长方向与内存地址方向相同
12.计算机时代的安全威胁包括()。

答案:ABC
A、非法访问
B、恶意代码
C、脆弱口令
D、破解
13.Who is 可以查询到的信息包括()。

答案:ABCD
A、域名所有者
B、域名及IP地址对应信息
C、域名注册、到期日期
D、域名所使用的DNS Servers
14.ARP欺骗的防御措施包括()。

答案:ABCD
A、使用静态ARP缓存
B、使用三层交换设备
C、IP与MAC地址绑定
D、ARP防御工具
15.社会工程学利用的人性弱点包括()。

答案:ABCD
A、信任权威
B、信任共同爱好
C、期望守信
D、期望社会认可
16.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

答案:ACD
A、同步规划
B、同步建设
C、同步监督
D、同步使用
17.IP欺骗的技术实现与欺骗攻击的防范措施包括()。

答案:ABCD
A、使用抗IP欺骗功能的产品
B、严密监视网络,对攻击进行报警
C、使用最新的系统和软件,避免会话序号被猜出
D、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
18.我国网络安全法律体系的特点包括()。

答案:ABCD
A、以《网络安全法》为基本法统领,覆盖各个领域
B、部门规章及以下文件占多数
C、涉及多个管理部门
D、内容涵盖网络安全管理、保障、责任各个方面
19.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。

答案:AB
A、网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施
B、按照规定程序及权限对网络运营者法定代表人进行约谈
C、建立健全本行业、本领域的网络安全监测预警和信息通报制度
D、制定网络安全事件应急预案,定期组织演练
20.安全风险的基本概念包括()。

答案:ABCD
A、资产
B、脆弱性
C、威胁
D、控制措施
判断题(3分,共30分)
21.信息安全是独立的行业。

答案:A
A、正确
B、错误
22.信息系统的重要程度是我国信息安全事件分类方法的依据之一。

答案:A
A、正确
B、错误
23.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。

答案:A
A、正确
B、错误
24.信息安全管理体系是PDCA动态持续改进的一个循环体。

答案:A
A、正确
B、错误
25.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。

答案:A
A、正确
B、错误
26.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。

答案:B
A、正确
B、错误
27.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

答案:A
A、正确
B、错误
28.网络空间主权是国家主权在网络空间的体现和延伸。

答案:A
A、正确
B、错误
29.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。

答案:A
A、正确
B、错误
30.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。

答案:A
A、正确
B、错误。

相关文档
最新文档