2019年【专业技术人员网络安全知识提升】参考答案解析
专业技术人员网络安全知识提升(培训答案)
专业技术人员网络安全知识提升第一章节测验1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第二章节测验1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:A13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第三章节测验1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
继续教育-专业技术人员网络安全知识答案
专业技术人员网络安全知识答案一、单选题【答案B】1、《网络安全法》的第一条讲的是()。
A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务【答案D】2、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患【答案B】3 、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A. Ping of deathB. LANDC. UDP FloodD. Teardrop【答案B】4、蠕虫病毒属于信息安全事件中的()。
A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障【答案C】5、下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全【答案D】6、关于信息隐藏和数据加密技术,下列说法错误的是()A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同【答案B】7、关于VPN,说法错误的是()A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。
【答案B】8、防火墙用于将Internet和内部网络隔离()A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施【答案C】9、所谓选择明文攻击是指()A. 仅知道一些密文。
专业技术人员网络安全知识74分带答案解析知识讲解
oB.病毒
oC.设备
oD.其他手段
本题答案:A
o【单选题】 第(13)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:B
o【单选题】 第(14)题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:B
o【单选题】 第(10)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
oA.异常入侵检测
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】 第(15)题 《中华人民共和国网络安全法》自( )起施行。 【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:B
o【单选题】 第(16)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
网络安全知识读本
倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。
o【单选题】 第(1)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
oA.6
oB.5
oC.4
oD.8
本题答案:A
o【单选题】 第(2)题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】
2019专业技术人员网络安全知识74分带答案
网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。
【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。
【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。
【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。
【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。
【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。
专业技术人员网络安全试题与答案(最新)
专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。
2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。
3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。
4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。
5. 以下哪种加密方式适用于保护传输中的数据?A. SHA-256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA-256和MD5是哈希函数,RSA是非对称加密算法。
6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。
7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。
专业技术人员网络安全知识提升(测试答案)
第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
专业技术人员网络安全知识答案
专业技术人员网络安全知识答案网络安全是指通过采取各种措施,保护计算机网络不受未经授权的访问、使用、破坏、干扰或者泄漏敏感信息的行为。
作为专业技术人员,了解和掌握网络安全知识是至关重要的。
以下是一些常见问题和答案,帮助您更好地理解网络安全。
1. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过使用多个计算机或设备,同时向目标服务器发送大量的请求,以使服务器无法正常工作或者崩溃。
攻击者可以通过控制一个或多个"僵尸网络",利用其控制的计算机发起攻击。
2. 如何防范DDoS攻击?防范DDoS攻击的方法包括:- 安装防火墙:防火墙可以检测和阻止来自可疑IP地址的流量,减轻攻击的影响。
- 使用入侵检测系统(IDS)和入侵防御系统(IPS):这些系统可以监测和识别来自攻击者的异常流量,并根据预定的规则进行防御。
- 使用负载均衡器:负载均衡器可以将流量分散到多个服务器上,减轻单个服务器的压力。
- 进行容量规划:确保网络基础架构具有足够的带宽和处理能力,以应对潜在的DDoS攻击。
3. 什么是恶意软件?恶意软件是指有恶意意图的计算机程序,旨在未经用户许可或知情的情况下,对计算机或网络系统造成损害。
常见的恶意软件包括病毒、蠕虫、木马、间谍软件等。
4. 如何防范恶意软件?防范恶意软件的方法包括:- 安装可靠的安全软件:例如杀毒软件、防火墙和反间谍软件,定期更新并扫描计算机系统。
- 不打开或下载可疑的附件或链接:避免打开未知寄件人发送的电子邮件附件,或者点击来自不信任网站的链接。
- 及时进行系统和应用程序的安全更新:安全更新常常包含已知漏洞的修补程序,及时更新可以减少受到攻击的风险。
- 谨慎选择和下载软件:只从官方可信的来源下载软件,并且要检查软件是否经过数字签名。
5. 什么是社交工程攻击?社交工程攻击是指通过欺骗和迷惑,利用人性的弱点来获取机密信息或越过安全措施的攻击方式。
攻击者通常会伪装成公认可信的实体(如银行、公司、同事等),以获取目标的敏感信息。
专业技术人员网络安全知识答案
专业技术人员网络安全知识答案网络安全是一个重要的领域,对于专业技术人员来说,掌握网络安全知识至关重要。
在这篇答案中,我们将重点介绍以下几个方面的网络安全知识。
首先,了解网络安全的概念和重要性。
网络安全是指对计算机网络系统的保护和防护,确保网络系统的完整性、保密性和可用性。
网络安全的重要性体现在以下几个方面:保护个人、企业和组织的隐私和机密信息;防止黑客、病毒和恶意软件的攻击;确保网络系统的可靠性和稳定性;维护国家安全和经济利益等。
其次,掌握常见的网络安全威胁和攻击方式。
网络安全威胁主要包括计算机病毒、恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击等。
常见的攻击方式包括社会工程学攻击、密码破解、网络钓鱼、网络流量劫持等。
了解这些威胁和攻击方式对于及时发现和应对网络安全问题至关重要。
再次,学习网络安全的防御策略和措施。
网络安全的防御策略主要包括保持系统和软件更新、使用强密码、备份重要数据、限制访问控制、设置网络防火墙、使用加密技术、建立网络监控和日志记录等。
同时,定期进行安全演练和攻击模拟,发现和修复潜在的安全漏洞。
此外,重视网络安全教育和培训。
网络安全意识和知识的传播对于提高整个组织的网络安全水平至关重要。
组织应定期开展网络安全培训,提高员工的网络安全意识和技能。
员工应学会识别网络安全威胁和攻击,并能正确应对和报告安全事件。
最后,重视合规性和法律责任。
专业技术人员应了解和遵守相关的网络安全法律法规和政策,确保网络使用的合法性和合规性。
同时,建立完善的安全责任制度和安全审计机制,对违反安全规定的行为和安全事件进行追责和处理。
综上所述,专业技术人员需要全面掌握网络安全知识,了解网络安全的概念、威胁和攻击方式、防御策略和措施,并注重网络安全的教育和培训以及法律和合规性的要求。
只有全面了解和应对网络安全问题,才能更好地保护个人、企业和组织的网络系统安全。
宁德市公务员培训《专业技术人员网络安全知识提升》章节测验答案
【单选题】下列哪些属于个人隐私泄露的原因∙ A现有体系存在漏洞2【单选题】如何加强个人隐私∙ B通过技术、法律等3【单选题】如何做到个人隐私和国家安全的平衡∙ C有目的有条件的收集信息4【单选题】个人如何取舍隐私信息∙ C在利益和保护之间寻求平衡点计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:BA、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:A4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:B5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:D6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:A7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:B8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:D9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD我的答案:D12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:CA、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:D1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
A、文字B、字母C、数据D、笔记我的答案:C2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。
专业技术人员网络安全知识提升章节测验答案
专业技术人员网络安全知识提升答案章节测验 1 已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案: A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案: B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案: C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案: C计算机网络 2 已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案: B2【单选题】计算机网络的两级子网指资源子网和A、通信子网B、服务子网C、数据子网D、连接子网我的答案: A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案: D4【单选题】网络协议是双方通讯是遵循的规则和A、约定B、契约C、合同D、规矩我的答案: A5【单选题】SNMP规定的操作有几种?A、6×B、9C、5×D、7我的答案: C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术______ 。
___?我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA 包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案: B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案: B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案: A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD我的答案: BA、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案: C13【单选题】以下哪种技术不属于IPV6 的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案: A章节测验 3 数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2019《专业技术人员网络安全知识提升》参考答案
2019《专业技术人员网络安全知识提升》参考答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因•A、现有体系存在漏洞B、正常上网C、浏览正规我的答案:A2【单选题】如何加强个人隐私•A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡•A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息•A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么?•A、网络点•B、网络访问点•C、局域网D、信息点我的答案:B•A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?•A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___? •A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?•A、6×B、9C、5×D、7我的答案:C6【单选题】网络安全主要采用什么技术?•A、技术B、防御技术C、加密技术D、备份技术我的答案:C•A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?•A、委托•B、授权•C、代理、•D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?•A、移位密码•B、替代密码•C、分组密码•D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?•A、数字签名•B、DES•C、Triple DES•D、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?•A、MZ•B、MD•C、BM•D、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?•A、部分网络与外网的结合处•B、每个网之间•C、网和外网之间•D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?•A、位移技术•B、双栈技术•C、隧道技术•D、转换技术我的答案:A章节测验3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2019《专业技术人员网络安全知识提升》参考答案
2019《专业技术人员网络安全知识提升》参考答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么A、网络点B、网络访问点C、局域网D、信息链接点我的答案:BA、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种A、6×B、9C、5×D、7我的答案:C6【单选题】网络安全主要采用什么技术A、保密技术B、防御技术C、加密技术D、备份技术我的答案:CA、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写A、MZB、MDC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A章节测验3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
专业技术人员网络安全试题与答案【推荐】
专业技术人员网络安全试题与答案【推荐】一、选择题1. 以下哪项属于网络钓鱼攻击?A. 攻击者利用漏洞入侵系统B. 攻击者发送带有恶意链接的电子邮件C. 攻击者利用社交工程学获取敏感信息D. 攻击者在公共场所搭建恶意WiFi答案:B2. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 以下哪个漏洞可能导致跨站脚本攻击(XSS)?A. SQL注入B. 缓冲区溢出C. 跨站请求伪造(CSRF)D. 存储型XSS答案:D4. 以下哪个协议用于安全传输电子邮件?A. SSL/TLSB. SSHC. SMTPSD. IPSec答案:C5. 以下哪个组织负责维护和发布互联网的安全漏洞信息?A. IETFB. ICANNC. CVED. NSA答案:C二、判断题1. 对称加密算法的密钥长度越长,加密强度越高。
()答案:对2. 数字签名可以保证数据的完整性和真实性,但不能保证数据的机密性。
()答案:对3. 在公钥基础设施(PKI)中,CA(证书授权中心)负责颁发数字证书和公钥。
()答案:错(CA负责颁发数字证书,但不负责颁发公钥)4. 网络安全策略应包括定期备份重要数据,以防止勒索软件攻击。
()答案:对5. 防火墙可以完全阻止所有网络攻击。
()答案:错(防火墙可以阻止部分攻击,但不能完全防止所有攻击)三、简答题1. 请简要解释什么是跨站请求伪造(CSRF)攻击?答案:跨站请求伪造(CSRF)攻击是一种利用受害者已登录的web应用程序的权限,在受害者不知情的情况下,向服务器发送恶意请求的一种攻击方式。
攻击者通过构造特定的恶意链接或网页,诱导受害者点击或访问,从而实现攻击。
2. 请简要介绍公钥基础设施(PKI)的基本组成部分。
答案:公钥基础设施(PKI)是一种基于公钥加密技术的安全体系结构,主要包括以下组成部分:数字证书:包含公钥、私钥和证书持有者的身份信息。
证书授权中心(CA):负责颁发、管理数字证书,并验证证书持有者的身份。
2019年公共课(30学时)网络安全知识提升在线练习含答案02
2019年公共课(30学时)网络安全知识提升在线练习含答案022019年公共课(30学时)在线练习考试人员:试卷总分:100 / 考试总时长:120分钟一、判断题(本大题共10小题,每小题3分,共30分)1、目前的提供商已经可以提供数据的安全保障,对数据进行加密处理。
正确参考答案:错误2、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
本题得3 分参考答案:正确错误3、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
本题得3 分参考答案:正确错误4、制定应急预案是网络运营者的义务之一。
本题得3 分参考答案:正确错误5、《中国家庭金融调查报告》中显示,世界平均住房自有率是60%。
本题得3 分参考答案:正确错误6、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
本题得3 分正确参考答案:错误7、云计算革命会导致人类社会发生重大改变,而最早发生应该是经济结构的改变。
参考答案:正确错误8、工业革命开创了300年以材料、能源和机器为主要资源的工业经济。
本题得3 分参考答案:正确错误9、云最大的优势是有效解决资源、信息孤岛问题。
本题得3 分参考答案:正确错误10、云计算的构成只包括云客户端、云平台、云应用。
本题得3 分正确参考答案:错误二、单选题(本大题共10小题,每小题3分,共30分)1、以下不属于云计算的效能的是()。
本题得3 分A、资源共享B、互联互通参考答案:C、数据重复D、均衡统筹2、网络安全立法存在的问题不包括()。
本题得3 分A、政出多门,立法分散,立法与执法明显脱节参考答案:B、立法过于超前C、立法层次低,欠缺上位法和体系化设计D、立法简单,缺乏操作性3、网络空间与传统全球公域最大的不同是网络空间具有()。
A、共享性参考答案:B、社会性C、虚拟性D、便利性E、现实性4、中国IT产业未来发展以()为业务引擎。
2019专业技术人员网络安全试题及答案
网络平安一单项选择题1 "网络平安法"开场施行的时间是〔C:2017年6月1日〕。
2 "网络平安法"是以第〔 D 五十三〕号主席令的方式发布的。
3 中央网络平安和信息化领导小组的组长是〔A:〕。
4 以下说法中,不符合"网络平安法"立法过程特点的是〔C:闭门造车〕。
5 在我国的立法体系构造中,行政法规是由〔B:国务院〕发布的。
6 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是〔 C:局域网〕。
7 〔A:网络〕是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进展收集、存储、传输、交换、处理的系统。
8 在泽莱尼的著作中,它将〔 D:才智〕放在了最高层。
9 在泽莱尼的著作中,与人工智能1.0相对应的是〔C:知识〕。
10 "网络平安法"立法的首要目的是〔A:保障网络平安〕。
11 2017年3月1日,中国外交部和国家网信办发布了〔D"网络空间国际合作战略"〕。
12 "网络平安法"的第一条讲的是〔B立法目的〕。
13 网络日志的种类较多,留存期限不少于〔C :六个月〕。
14 "网络平安法"第五章中规定,以下职责中,责任主体为网络运营者的是〔 D:按照省级以上人民政府的要求进展整改,消除隐患〕。
15 〔 B数据备份〕是指为防止系统故障或其他平安事件导致数据丧失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
16 〔 B干扰他人网络正常功能〕是指对网络功能进展删除、修改、增加、干扰,造成计算机系统不能正常运行。
17 联合国在1990年公布的个人信息保护方面的立法是〔C:"自动化资料档案中个人资料处理准则"〕。
18 2017年6月21日,英国政府提出了新的规则来保护网络平安,其中包括要求Facebook等社交删除〔C18岁〕之前分享的容。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019《专业技术人员网络安全知识提升》参考答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因•A、现有体系存在漏洞B、正常上网C、浏览正规我的答案:A2【单选题】如何加强个人隐私•A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡•A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息•A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么?•A、网络点•B、网络访问点•C、局域网D、信息点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
•A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?•A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___? •A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?•A、6×B、9C、5×D、7我的答案:C6【单选题】网络安全主要采用什么技术?•A、技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
•A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?•A、委托•B、授权•C、代理、•D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?•A、移位密码•B、替代密码•C、分组密码•D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?•A、数字签名•B、DES•C、Triple DES•D、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?•A、MZ•B、MD•C、BM•D、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?•A、部分网络与外网的结合处•B、每个网之间•C、网和外网之间•D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?•A、位移技术•B、双栈技术•C、隧道技术•D、转换技术我的答案:A章节测验 3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
•A、文字•B、字母•C、数据•D、笔记我的答案:C2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。
•A、电脑•B、数据库•C、存•D、我的答案:B3【单选题】数据库结构的基础是()。
•A、计算机•B、数据关系•C、数据库•D、数据模型我的答案:D4【单选题】数据的()检查是将数据控制在有效围,或保证数据之间满足一定的关系。
•B、统一性•C、差异性•D、协调性我的答案:A5【单选题】(),描述的是数据在计算机中实际的存储的方式。
•A、数据模型•B、物理模型•C、关系模型•D、网络模型我的答案:B6【单选题】实体-联系模型中的属性用()显示。
•A、椭圆•B、矩形•C、三角•D、圆形我的答案:A7【单选题】数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。
•A、隐藏•B、管理•C、复杂•D、简化我的答案:D8【单选题】物理模式也称(),它描述数据实际上是怎么存储的。
•A、外模式•B、模式•C、上模式•D、下模式我的答案:B9【单选题】逻辑模式描述的是数据的全局()结构。
•A、逻辑•B、数据•D、建筑我的答案:A10【单选题】数据库管理员简称()。
•A、DBA•B、DBS•C、DB•D、其他我的答案:A章节测验4 云安全已完成1【单选题】云计算引领信息产业革命的第()次革命浪潮。
•A、一•B、二•C、三•D、四我的答案:C2【单选题】第一批大型的云计算数据中心主要集中在()。
•A、•B、•C、•D、北、上、广、深我的答案:D3【单选题】云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态。
•A、计算机•B、互联网•C、软件•D、产业我的答案:B4【单选题】华为建立了“()、管、端”战略。
•A、服务•B、网•D、云我的答案:D5【单选题】在云时代信息革命中,合格企业必须具备的特征是()。
•A、渴望变革•B、渴望分红•C、套利•D、上市我的答案:A6【单选题】当前主流的密码系统是基于()。
•A、量子•B、格•C、代数•D、物我的答案:B7【单选题】零知识证明(Zero—Knowledge Proof)实质上是一种涉及()或更多方的协议。
•A、单方•B、两方•C、三方•D、四方我的答案:B8【单选题】安全多方计算(SMC)是解决一组互不信任的参与方之间保护()的协同计算问题。
•A、隐私•B、财产•C、计算机•D、网络我的答案:A章节测验5 大数据安全已完成1【单选题】大数据产生背景•A、爆发式增长和社会化趋势•C、全球变暖我的答案:A2【单选题】大数据涉及到的技术•A、数据收集、数据存储、数据管理、数据挖掘等•B、信息编码•C、数据加密我的答案:A3【单选题】从关联特征看大数据的类型有•A、无关联、简单关联、复杂关联等•B、结构化数据•C、非结构化数据我的答案:A4【单选题】深度Web搜索特点有•A、页面聚类•B、精确化、智能化、综合化等•C、网页摘要我的答案:B5【单选题】下列哪些属于大数据的特点•A、界面大•B、数据规模大、数据类型多、处理速度快•C、围广我的答案:B6【单选题】大数据研究方向•A、智能发展•B、互联网方向•C、大数据技术、大数据工程、大数据科学、大数据应用等我的答案:C7【单选题】下列哪些属于IBM大数据平台最底层的应用•A、云计算、移动应用、安全性•B、控制台我的答案:A8【单选题】个人隐私权的界限•A、不能以任何形式泄露个人信息•B、可以分享一些个人信息•C、网上发布个人信息我的答案:A章节6物联网已完成1【单选题】以下哪项为物联网的英文缩写?•A、WLW•B、WOT•C、ILT•D、WIT我的答案:B2【单选题】下列哪个选项是人替的意思?•A、avator•B、avotar•C、avatar•D、avadar我的答案:C3【单选题】下列哪项属于扩展现实中存在的物的种类?•A、人替•B、物替•C、人摹•D、以上都是我的答案:D4【单选题】以下哪项是每个人替都需要被赋予的功能?•A、生命•B、私人空间•C、私人时间•D、以上都不是我的答案:B5【单选题】下列哪项属于人工物。
•A、山川•B、河流•C、家具•D、湖泊我的答案:C章节测验7软件安全已完成1【单选题】下列哪些属于软件安全问题考虑的角度•A、软件设计角度考虑•B、软件按钮•C、软件文本框我的答案:A2【单选题】下列哪些属于软件在设计过程中要注意的•A、鼠标形状•B、做好需求分析•C、分辨率我的答案:B3【单选题】软件的系统安全是•A、物理安全•B、设备安全•C、系统的安全原理在软件上的应用我的答案:C章节测验8已完成1【单选题】区块链是什么结构•A、链式结构•B、塔式结构•C、星形结构我的答案:A2【单选题】区块链的特征有•A、时效性•B、去中心化、安全性、开放性等•C、长期性我的答案:B章节测验9防骗知识已完成1【单选题】网上购票要注意什么?•A、网址是否正确•B、蓝牙是否打开•C、输入法是否安装我的答案:A2【单选题】下列哪些属于信息泄露的途径•A、黑客盗取•B、保存好个人信息•C、安装防护软件、定期检查更新我的答案:A3【单选题】收到快递要如何保护个人信息•A、将快递包裹上的个人信息销毁•B、将包裹随意丢弃•C、将包裹放置公共区域我的答案:A4【单选题】下列哪些属于信息泄露的危害•A、广告推销、诈骗等•B、没有危害•C、经常加班我的答案:A5【单选题】如何预防个人信息泄露•A、打开陌生的•B、不随意提供个人识别信息•C、将个人信息告诉陌生人我的答案:B6【单选题】预防个人信息泄露首先要做到•A、随意安装APP•B、意识到个人信息泄露的危险性•C、打开陌生人发来的我的答案:B7【单选题】使用支付软件要做到•A、从不更新安全软件•B、谨防木马•C、随意打开陌生我的答案:B8【单选题】个人信息泄露了怎么办•A、置之不理•B、找相关部门维权等•C、应该没什么关系我的答案:B9【单选题】使用某款APP时要考虑什么•A、是否可以安全使用•B、直接安装使用•C、安装过程中出现的弹窗全部通过我的答案:A10【单选题】如何安全使用手机•A、手机不设置任何密码•B、随意打开陌生•C、安装防护软件、定期检查更新等我的答案:C章节测验10企业信息安全已完成1【单选题】下列哪些属于企业信息泄露的途径•A、企业垃圾桶•B、企业鼠标•C、企业键盘我的答案:A2【单选题】企业信息存在的形式有•A、固态形式•B、数字、字母、声音、图片等•C、液态形式我的答案:B3【单选题】什么是信息安全风险•A、丢失信息•B、遗失信息•C、利用脆弱性造成某一信息资产丢失或损坏我的答案:C4【单选题】下列哪些属于企业信息安全风险•A、手提电脑•B、企业鼠标•C、企业键盘我的答案:A5【单选题】报废的电脑该如何处理•A、丢弃处理•B、先拆下硬盘再处理•C、直接卖给别人我的答案:B章节测验11安全知识已完成1【单选题】下列哪些属于专利申请前要注意的•A、不要过早的公开自已的技术•B、提早发表论文•C、提早公布专利使用技术我的答案:A。