专业技术,继续教育网络安全答案.doc
2018年河北省继续教育公需科目 专业技术人员网络安全知识 试题及答案
2018年河北省继续教育公需科目专业技术人员网络安全知识试题及答案1)单选题,共10题,每题3.0分,共30.0分1单选题(3.0分)《网络安全法》的第一条讲的是()。
1. A. 法律调整范围2. B. 立法目的3. C. 国家网络安全战略4. D. 国家维护网络安全的主要任务答案B解析2单选题(3.0分)“导出安全需求”是安全信息系统购买流程中()的具体内容。
1. A. 需求分析2. B. 市场招标3. C. 评标4. D. 系统实施答案A解析-3.0分3单选题(3.0分)《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
1. A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息2. B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息3. C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练4. D. 按照省级以上人民政府的要求进行整改,消除隐患答案D解析-3.0分4单选题(3.0分)在泽莱尼的著作中,与人工智能1.0相对应的是()。
1. A. 数字2. B. 数据3. C. 知识4. D. 才智答案C解析-3.0分5单选题(3.0分)信息安全管理中最需要管理的内容是()。
1. A. 目标2. B. 规则3. C. 组织4. D. 人员答案A6单选题(3.0分)()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
1. A. Ping of death2. B. LAND3. C. UDP Flood4. D. Teardrop答案B解析-3.0分7单选题(3.0分)蠕虫病毒属于信息安全事件中的()。
1. A. 网络攻击事件2. B. 有害程序事件3. C. 信息内容安全事件4. D. 设备设施故障答案B解析8单选题(3.0分)2017年3月1日,中国外交部和国家网信办发布了()。
1. A. 《网络安全法》2. B. 《国家网络空间安全战略》3. C. 《计算机信息系统安全保护条例》4. D. 《网络空间国际合作战略》D解析9单选题(3.0分)网络日志的种类较多,留存期限不少于()。
2020年福建省专业技术人员继续教育公共课网络安全知识提升答案
1[单选题】以下不属于云计算的效能的( )A数据重复B资源共享C均衡统筹D互联互通2「多选题』以下关于谷歌与数宇家庭的说法正确的有()A从下行8Mbps的ADSL到双向1Gbps的光纤输出B大空间的存储C从低质量的视频短片到海量蓝光效果的家庭影院D从双向1Gbps到下行8Mbps的ADSL的光纤输出E从100MB-1GB的低速网盘到1TB的瞬时云端存储3【单选题】“数据本地化义努”要求关健信息基设施的运营者在中国境内运营中收集和产生的个人信息和重受数据应当在()存A境内B境外C境内或者境外D境内和境外4【多选题】网络空间的虚拟性体现在()A信息通信设施虚拟B空问虚拟C主体虚拟D客体虚拟E行为虚拟5【多选题】关键信息基础设施的运营者应当履行的安全保护义务包括()。
A安全背景审查义务B定期对从业人员进行网络安全教育、技术培训和技能考核C对重要系统和数据库进行容灾备份D制定网络安全事件应急预案,并定期进行演练E法律、行政法规规定的其他义务1[判断题】社会化百科属于云计算的广泛、主流业务。
O正确O错误2【多选题】电子政务云实施的价值包括()A避免重复分散建设,降低成本B推动电子政务向科学发展方式转变C提高基础设施资源利用率D促进互联互通和信息共享E提升电子政务信息安全保障能力3【单选题】Gartner技术成熟度曲线预测到2020年,企业和政府将无法保护()的敏馬数据A50%B65%C75%D85%4断题】关键信息基储设施是指关系国家安全、国计民生,一旦数据泄、通到破坏或者丧失功能可能严重危害国家安全,公共利的信身设施正确O错误5【多选题】云计算的部署包括()。
A私有云B公共云C公有云D社区云E混合云6[判断题】1960年代的计算模型是个人计算,主要用于办公和游戏。
O正确O错误7【多选题】网络安全的四大内容,包括()。
A物理安全B制度安全C运行安全D数据安全E内容安全8【多选题】网络空间的三个特点,包括()。
2021《专业技术人员网络安全知识》答案(必过版)
2021《专业技术人员网络安全知识》答案(必过版) 河北省2021专业技术人员必修课考试试题答案2021年专业技术人员网络安全知识答案2021年河北省继续教育公需科目专业技术人员网络安全知识试题及答案一、单选题,共10题,每题3.0分,共30.0分1、《网络安全法》的第一条讲的是(B )。
A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务2、“导出安全需求”是安全信息系统购买流程中(A)的具体内容。
A. 需求分析B. 市场招标C. 评标D. 系统实施3、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D)。
A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患4 、在泽莱尼的著作中,与人工智能0相对应的是(C )。
A. 数字B. 数据C. 知识D. 才智5 信息安全管理中最需要管理的内容是(A)。
A. 目标B. 规则C. 组织D. 人员6 、(B)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A. Ping of deathB. LANDC. UDP FloodD. Teardrop7 、蠕虫病毒属于信息安全事件中的(B)。
A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障8 、2021年3月1日,中国外交部和国家网信办发布了(D )。
A. 《网络安全法》B. 《国家网络空间安全战略》感谢您的阅读,祝您生活愉快。
2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案
2020年专业技术继续教育最全<移动互联网时代的信息安全与防护>考试答案一、单选题(题数:60,共60.0 分)1.Web攻击事件频繁发生的原因不包括()。
(1.0分)正确答案: D2.12306网站的证书颁发机构是()。
(1.0分)正确答案: C3.黑客群体大致可以划分成三类,其中灰帽是指()(1.0分)•A、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人•B、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我正确答案: C4.不能防止计算机感染恶意代码的措施是()。
(1.0分)正确答案: C5.个人应当加强信息安全意识的原因不包括()。
(1.0分)正确答案: A6.当前,应用软件面临的安全问题不包括()。
(1.0分)•A、恶意代码伪装成合法有用的应用软件•B、应用软件被嵌入恶意代码正确答案: C7黑客群体大致可以划分成三类,其中黑帽是指()。
(1.0分)正确答案: B8.专业黑客组织Hacking Team被黑事件说明()。
(1.0分)正确答案: A9.目前广泛应用的验证码是()。
(1.0分)•A、DISORDER•B、REFER•C、CAPTCHA正确答案: C10不属于计算机病毒特点的是()。
(1.0分)正确答案: A11.网络空间的安全威胁中,最常见的是()。
(1.0分)1.0 分正确答案: D12.以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)•A、Recuva•B、Ontrack•C、Easy Recovery正确答案: B13.以下对于APT攻击的叙述错误的是()。
(1.0分)正确答案: C14.WD 2go的作用是()。
(1.0分)正确答案: C15.公钥基础设施简称为()。
(1.0分)正确答案: B16.一张快递单上不是隐私信息的是()。
(1.0分)正确答案: C17.下列不属于计算机软件分类的是()。
2018年专业技术,继续教育网络安全答案
网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C 答对2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
(3.0分)A.德国B.法国C.意大利D.美国我的答案:D 答对3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D 答对4.在泽莱尼的著作中,与人工智能1.0相对应的是()。
(3.0分)A.数字B.数据C.知识D.才智我的答案:D 答错5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(3.0分)A.Ping of deathNDC.UDP FloodD.Teardrop我的答案:D 答对6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
(3.0分)A.一级文件B.二级文件C.三级文件D.四级文件我的答案:B 答对7.“导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A 答对8.信息安全实施细则中,物理与环境安全中最重要的因素是()。
(3.0分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:C 答错9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(3.0分)A.英国B.美国C.德国D.日本我的答案:A 答对10.下列不属于资产中的信息载体的是()。
(3.0分)A.软件B.硬件C.固件D.机房我的答案:D 答对.在我国的网络安全法律法规体系中,属于专门立法的是()。
网络安全专家继续教育从业资格考试试题(附含答案)
网络安全专家继续教育从业资格考试试题(附含答案)第一部分:单项选择题1. 在网络安全领域,以下哪项是最常见的密码攻击类型?a. 会话劫持b. 逻辑炸弹c. 零日攻击d. SQL注入答案:d2. 以下哪个选项不是一种常见的网络安全威胁?a. 病毒b. 木马c. 麦克风窃听d. DOS攻击答案:c3. 在网络安全中,以下哪个术语指的是一种通过欺骗来获取敏感信息的攻击方式?a. 渗透测试b. 物理攻击c. 钓鱼攻击d. DDOS攻击答案:c4. 以下哪个选项不属于常见的安全措施之一?a. 防火墙b. 权限管理c. 二步验证d. 加密算法答案:d5. 以下哪种方式不是对抗恶意软件的常见方法?a. 实时监测b. 正常更新系统补丁c. 随机生成密码d. 使用防病毒软件答案:c第二部分:问答题1. 简要解释什么是SSL证书?答:SSL证书是一种用于加密和验证网络通信的数字证书,用于确认服务器身份并确保通信安全。
2. 阐述网络安全风险评估的重要性。
答:网络安全风险评估的重要性在于帮助组织识别和评估网络系统中的潜在威胁和弱点,以便采取适当的安全措施来预防和减轻风险。
3. 请列举三种常见的网络攻击类型。
答:三种常见的网络攻击类型包括:DDOS攻击、SQL注入攻击和社交工程攻击。
4. 请描述什么是反病毒软件?答:反病毒软件是一种用于检测、阻止和清除计算机系统中的病毒和恶意软件的工具,以保护计算机免受恶意软件的损害。
5. 解释什么是多因素身份验证,并提供一个例子。
答:多因素身份验证是一种通过结合使用多个不同的身份验证因素来验证用户身份的方法。
例如,用户可能需要提供密码(知识因素)、使用指纹或面部识别(生物因素)以及接收短信验证码(拥有因素)来完成身份验证。
专业技术继续教育网络安全答案
网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是 ;分A.网络B.互联网C.局域网D.数据我的答案:C 答对2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是;分A.德国B.法国C.意大利D.美国我的答案:D 答对3.网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是 ;分A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D 答对4.在泽莱尼的着作中,与人工智能相对应的是 ;分A.数字B.数据C.知识D.才智我的答案:D 答错5.的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃;分of deathFlood我的答案:D 答对6.管理制度、程序、策略文件属于信息安全管理体系化文件中的;分A.一级文件B.二级文件C.三级文件D.四级文件我的答案:B 答对7.“导出安全需求”是安全信息系统购买流程中的具体内容;分A.需求分析B.市场招标C.评标D.系统实施我的答案:A 答对8.信息安全实施细则中,物理与环境安全中最重要的因素是;分A.人身安全B.财产安全C.信息安全D.设备安全我的答案:C 答错9.信息安全管理要求ISO/IEC27001的前身是的BS7799标准;分A.英国B.美国C.德国D.日本我的答案:A 答对10.下列不属于资产中的信息载体的是;分A.软件B.硬件C.固件D.机房我的答案:D 答对.在我国的网络安全法律法规体系中,属于专门立法的是 ;分A.网络安全法B.杭州市计算机信息网络安全保护管理条例C.保守国家秘密法D.计算机信息系统安全保护条例我的答案:ABD 答对2.拒绝服务攻击的防范措施包括;分A.安全加固B.资源控制C.安全设备D.运营商、公安部门、专家团队等我的答案:ABCD 答对3.信息收集与分析的防范措施包括;分A.部署网络安全设备B.减少攻击面C.修改默认配置D.设置安全设备应对信息收集我的答案:ABCD 答对is 可以查询到的信息包括;分A.域名所有者B.域名及IP地址对应信息C.域名注册、到期日期D.域名所使用的 DNS Servers我的答案:ABCD 答对5.冯诺依曼模式的计算机包括;分A.显示器B.输入与输出设备D.存储器我的答案:ABCD 答对6.信息安全保障包括;分A.技术保障B.管理保障C.人员培训保障D.法律法规保障我的答案:ABCD 答对7.计算机后门的作用包括;分A.方便下次直接进入B.监视用户所有隐私C.监视用户所有行为D.完全控制用户主机我的答案:ABCD 答对8.管理风险的方法,具体包括;分A.行政方法B.技术方法C.管理方法D.法律方法我的答案:ABCD 答对9.端口扫描的扫描方式主要包括;分A.全扫描B.半打开扫描C.隐秘扫描D.漏洞扫描我的答案:ABCD 答对10.对于信息安全的特征,下列说法正确的有;分A.信息安全是一个系统的安全B.信息安全是一个动态的安全C.信息安全是一个无边界的安全D.信息安全是一个非传统的安全我的答案:ABCD 答对1.网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改;分我的答案:正确答对2.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距;分我的答案:正确答对3.脆弱性本身会对资产构成危害;分我的答案:错误答对4.我国在党的十六届四中全会上将信息安全作为重要内容提出;分我的答案:正确答对5.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪;我的答案:正确答对6.欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 ;分我的答案:正确答对7.一般认为,未做配置的防火墙没有任何意义;分我的答案:正确答对8.要求用户提供真实身份信息是网络运营者的一项法定义务;分我的答案:正确答对9.风险管理源于风险处置;分我的答案:错误答对10.我国信息安全事件管理与应急响应实行的是等保四级制度;分我的答案:错误答对。
2024数字技术和网络安全试卷答案(2024年东营市继续教育公需科目)
2024数字技术和网络安全试卷答案(2024年东营市继续教育公需科目)考试人员:/试卷总分:100/考试总时长:90分钟注意事项说明:本试卷包含判断题、单选题和多选题3种题型,共15题,考试时间为90分钟,满分100分,及格分数80分。
判断题:共6题,每题5分,合计30分「1」数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。
(√)「2」在网络空间安全学科的8个知识领域中,系统安全之上的3个是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其余5个是理工科味道厚重的知识领域,占比40%。
(×)「3」国内农业机器人市场吸引了中联重科、中国一拖等农机装备企业布局,并涌现出极飞科技、丰疆智能等创新机器人企业,有望在“十四五”期间飞速发展,成为农业现代化的重要支撑工具。
(√)「4」自主移动机器人与协作机器人相结合,实现了柔性化操作、多工序灵活配置等特点。
(√)「5」2025年我国服务机器人发展将迎来重要机遇期,将恢复高速增长态势。
(×)「6」开放平台是人工智能产业生态打造的途径,是推动人工智能创新创业的重要抓手,也是大企业对外赋能的路径。
(√)单选题:共5题,每题6分,合计30分「7」《“机器人+”应用行动实施方案》提出()大应用重点领域,包括经济领域的制造业、农业、建筑、能源、商贸物流领域,以及社会民生领域的医疗健康、养老服务、教育、商业社区服务、安全应急和极限环境应用领域。
九十十一十二「8」我国已连续()成为世界最大的工业机器人市场。
8年9年10年11年「9」工业机器人最早应用在()生产方面,现已延伸至越来越多的领域。
纺织建筑汽车食品「10」未来围绕人形机器人的发展,对背后的决策控制系统有很高的功能要求,通过(),赋予机器人自我学习感知的能力。
系统建设模型开发芯片研发产业链整合「11」网络安全的本质在()。
对抗缓和防御融合多选题:共4题,每题10分,合计40分「12」建造领域根据功能,可分为()等。
2020年福建省专业技术人员继续教育公共课网络安全知识提升答案
20【多选题】云计算迅速发展的原因包括()
A现有计算模型的高利用率
B现有计算模型的高维护费用
C处理器核数每18个月増长 100%
D内存/便盘容量每年增长 60%
E网络宽带每年增长 50%
21「多选题』以下属于云计算的特点的是()。
E从 100MB-1GB的低速网盘到1TB的瞬时云端存储
3【单选题】“数据本地化义努” 要求关健信息基设施的运营者在中国境内运营中收集和产生 的个人信息和重受数据应当在 ()存
A境内
B境外
C境内或者境外
D境内和境外
4【多选题】网络空间的虚拟性体现在()
A信息通信设施虚拟
B空问虚拟
C主体虚拟
D客体虚拟
A技术萌芽期
B期膨脱期
C泡沫化的谷底期
D稳步爬升的光明期
E实质生产的高峰期
28【单选题】 关键信息基储设施的运者应当自行或者委托网安全服务机构对其网络的安全住 和可能存在的风验每年至少进行 ()次检测评估
A四B三
C二 D一
29【多选题】互联网治理的主体包括 ()。
A政府
B企业
C民司组织
D技术社群和学术界
E行为虚拟
5【多选题】关键信息基础设施的运营者应当履行的安全保护义务包括()。
A安全背景审查义务
B定期对从业人员进行网络安全教育、技术培训和技能考核 C对重要系统和数据库进行容灾备份
D制定网络安全事件应急预案,并定期进行演练
E法律、行政法规规定的其他义务
1[判断题】社会化百科属于云计算的广泛、主流业务。
A社交网络
B移动互联网
C云计算
D大数据
18【单选題】网络社会是网络空间与 ()的合
2020年《专业技术人员网络安全知识提升》继续教育考试答案
1、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
√2、网络安全即网络数据安全。
×3、我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。
×4、大数据时代要求架构云化,这对网络安全没有威胁。
×5、大数据最有价值的是开辟了崭新的业务模式。
√6、制定应急预案是网络运营者的义务之一。
√7、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。
×8、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄漏、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
√9、数据的完整性是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
√10、2013年12月4日,工信部正式向三大运营商发布4G牌照。
√二、单选题1、“互联网+”行动计划里面谈到了将(B)融入社会各个领域。
B创新成果2、我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系。
(D)D灾备应急响应3、信息产业的变化带来很多新的安全问题,包括云计算和(A)。
A虚拟化4、互联网+大数据时代的大烦恼是(C)。
C信息安全5、(D)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方法。
D互联网管理6、美国颁布的首份有关网络空间安全的国家战略是(B)。
B《网络空间安全国家战略》7、大数据强调(C)的观念,而非小数据的随机抽样。
C全数据8、美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。
A思科9、2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)。
A全球控制能力10、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(C)原则。
继续教育专业技术人员网络安全生态答案
专业技术人员网络安全生态• 1.从()的哲学观审视,网络安全是一个极其复杂的生态环境。
(单选题3分)得分:3分o A。
三重生态圆融互摄o B。
生态是一种整体思维o C.理性反思o D.生态学• 2.在对网站执行实际评级操作的过程中,按照5E标准,可以把握不同水平和级别的网站()指标,来进行逐级评估操作。
(单选题3分)得分:3分o A。
个别评估o B。
关键评估o C。
全部评估o D。
质性评估•3。
()是网络安全生态的核心竞争力。
(单选题3分)得分:3分o A。
技术支撑o B。
信息支撑o C。
云计算支撑o D。
互联互通• 4.在评级操作过程中,要特别注意的是,对()标准的综合考量,灵活运用。
(单选题3分)得分:3分o A.5E网络安全生态o B。
2E网络安全生态o C。
3E网络安全生态o D.4E网络安全生态•5。
网络安全不是孤立的,而是一个().(单选题3分)得分:3分o A。
生态系统o B.生态现象o C。
生态演进o D。
生态体系• 6.网络安全生态是()的新需求。
必须深入研究,破解时代难题。
(单选题3分)得分:3分o A.非网络社会o B.互联网世界o C.网络空间•7.网络生态圈让信息的存在与传播发生深层变化,为此,应当建构与之相适应的()。
(单选题3分)得分:3分o A.网络信息安全生态o B.网络信息安全防火墙o C。
网络信息安全密钥o D.网络信息生成机制•8。
国家高度重视()建设,加强立法,加强网络社会治理力度。
(单选题3分)得分:3分o A。
网络信息通道o B.网络安全生态o C。
网络道德文明o D。
网络技术平台•9。
网络社会是伴随信息技术革命而产生的社会结构(),是一种新的社会形式。
(单选题3分)得分:3分o A。
进化o B。
变迁o C。
解构o D。
重构•10.实施5E网络安全生态评估操作的量表,主要分解为()取分点。
(单选题3分)得分:3分o A.10个o B.5个o C。
8个o D.6个•11.各个国家应当(),并成为国际社会的共识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全
1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(3.0分)
A.网络
B.互联网
C.局域网
D.数据
我的答案:C 答对
2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
(
3.0分)
A.德国
B.法国
C.意大利
D.美国
我的答案:D 答对
3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0分)
A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息
C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
D.按照省级以上人民政府的要求进行整改,消除隐患
我的答案:D 答对
4.在泽莱尼的著作中,与人工智能1.0相对应的是()。
(3.0分)
A.数字
B.数据
C.知识
D.才智
我的答案:D 答错
5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(3.0分)
A.Ping of death
ND
C.UDP Flood
D.Teardrop
我的答案:D 答对
6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
(3.0分)
A.一级文件
B.二级文件
C.三级文件
D.四级文件
我的答案:B 答对
7.“导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0分)
A.需求分析
B.市场招标
C.评标
D.系统实施
我的答案:A 答对
8.信息安全实施细则中,物理与环境安全中最重要的因素是()。
(3.0分)
A.人身安全
B.财产安全
C.信息安全
D.设备安全
我的答案:C 答错
9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(3.0分)
A.英国
B.美国
C.德国
D.日本
我的答案:A 答对
10.下列不属于资产中的信息载体的是()。
(3.0分)
A.软件
B.硬件
C.固件
D.机房
我的答案:D 答对
.在我国的网络安全法律法规体系中,属于专门立法的是()。
(4.0分))
A.《网络安全法》
B.《杭州市计算机信息网络安全保护管理条例》
C.《保守国家秘密法》
D.《计算机信息系统安全保护条例》
我的答案:ABD 答对
2.拒绝服务攻击的防范措施包括()。
(4.0分))
A.安全加固
B.资源控制
C.安全设备
D.运营商、公安部门、专家团队等
我的答案:ABCD 答对
3.信息收集与分析的防范措施包括()。
(
4.0分))
A.部署网络安全设备
B.减少攻击面
C.修改默认配置
D.设置安全设备应对信息收集
我的答案:ABCD 答对
4.Who is 可以查询到的信息包括()。
(4.0分))
A.域名所有者
B.域名及IP地址对应信息
C.域名注册、到期日期
D.域名所使用的DNS Servers
5.冯诺依曼模式的计算机包括()。
(4.0分))
A.显示器
B.输入与输出设备
C.CPU
D.存储器
我的答案:ABCD 答对
6.信息安全保障包括()。
(4.0分))
A.技术保障
B.管理保障
C.人员培训保障
D.法律法规保障
我的答案:ABCD 答对
7.计算机后门的作用包括()。
(4.0分))
A.方便下次直接进入
B.监视用户所有隐私
C.监视用户所有行为
D.完全控制用户主机
我的答案:ABCD 答对
8.管理风险的方法,具体包括()。
(4.0分))
A.行政方法
B.技术方法
C.管理方法
D.法律方法
我的答案:ABCD 答对
9.端口扫描的扫描方式主要包括()。
(4.0分))
A.全扫描
B.半打开扫描
C.隐秘扫描
D.漏洞扫描
10.对于信息安全的特征,下列说法正确的有()。
(4.0分))
A.信息安全是一个系统的安全
B.信息安全是一个动态的安全
C.信息安全是一个无边界的安全
D.信息安全是一个非传统的安全
我的答案:ABCD 答对
1.《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。
(3.0分)
我的答案:正确答对
2.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
(
3.0分)
我的答案:正确答对
3.脆弱性本身会对资产构成危害。
(3.0分)
我的答案:错误答对
4.我国在党的十六届四中全会上将信息安全作为重要内容提出。
(3.0分)
我的答案:正确答对
5.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
(
我的答案:正确答对
6.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。
(3.0分)
我的答案:正确答对
7.一般认为,未做配置的防火墙没有任何意义。
(3.0分)
我的答案:正确答对
8.要求用户提供真实身份信息是网络运营者的一项法定义务。
(3.0分)
我的答案:正确答对
9.风险管理源于风险处置。
(3.0分)
我的答案:错误答对
10.我国信息安全事件管理与应急响应实行的是等保四级制度。
(3.0分)
我的答案:错误答对。