信息网络安全专业技术人员继续教育考试题库
专业技术人员网络安全知识答案必过版
2023年专业技术人员网络安全知识答案2023年河北省继续教育公需科目专业技术人员网络安全知识试题及答案一、单项选择题,共10题,每题3.0分,共30.0分1、《网络安全法》旳第一条讲旳是(B )。
A. 法律调整范围B. 立法目旳C. 国家网络安全战略D. 国家维护网络安全旳重要任务2、“导出安全需求”是安全信息系统购置流程中(A)旳详细内容。
A. 需求分析B. 市场招标C. 评标D. 系统实行3、《网络安全法》第五章中规定,下列职责中,责任主体为网络运行者旳是( D)。
A. 统筹网络安全信息搜集、分析和通报,统一公布网络安全监测预警信息B. 建立健全本行业、本领域旳网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域旳网络安全事件应急预案,定期组织演习D. 按照省级以上人民政府旳规定进行整改,消除隐患4 、在泽莱尼旳著作中,与人工智能0相对应旳是(C )。
A. 数字B. 数据C. 知识D. 才智5 信息安全管理中最需要管理旳内容是(A)。
A. 目旳B. 规则C. 组织D. 人员6 、(B)旳袭击原理是伪造受害主机源地址发送连接祈求,使受害主机形成自身连接,消耗连接数。
A. Ping of deathB. LANDC. UDP FloodD. Teardrop7 、蠕虫病毒属于信息安全事件中旳(B)。
A. 网络袭击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障8 、2017年3月1日,中国外交部和国家网信办公布了(D )。
A. 《网络安全法》B. 《国家网络空间安全战略》C. 《计算机信息系统安全保护条例》D. 《网络空间国际合作战略》9 、网络日志旳种类较多,留存期限不少于( C)。
A. 一种月B. 三个月C. 六个月D. 一年10、管理制度、程序、方略文献属于信息安全管理体系化文献中旳(B)。
A. 一级文献B. 二级文献C. 三级文献D. 四级文献二、多选题,共10题,每题4.0分,共40.0分11、拒绝服务袭击旳防备措施包括(ABCD)。
专业技术人员网络安全知识试题及答案
67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop
专业技术人员网络安全知识继续教育考试题库及答案
专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。
专业技术人员继续教育网上考试考试题目及答案---精品资料
专业技术人员继续教育网上考试考试题目1、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改。
(2分)正确错误2、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。
(2分)正确错误3、北京中关村地区教育与科研示范网正式接入国际互联网的64K专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。
(2分)正确错误4、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。
(2分)正确错误5、网络信息安全的完整性的主要防范措施是校验与认证技术。
(2分)正确错误6、在违法犯罪本质上,网络违法犯罪与传统违法犯罪具有同质性。
(2分)正确错误7、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。
(2分)正确错误8、网络犯罪在主观方面表现为无意。
(2分)正确错误9、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。
(2分)正确错误10、天猫商城是典型的B2B模式。
(2分)正确错误11、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。
(2分)正确错误12、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
(2分)正确错误13、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
(2分)正确错误14、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。
(2分)正确错误15、网络舆论的有效管理以妥善处理事件本身为核心。
(2分)正确错误16、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。
专业技术继续教育网络安全答案
专业技术继续教育网络安全答案Standardization of sany group #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(分)A.网络B.互联网C.局域网D.数据我的答案:C 答对2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
(分)A.德国B.法国C.意大利D.美国我的答案:D 答对3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D 答对4.在泽莱尼的着作中,与人工智能相对应的是()。
(分)A.数字B.数据C.知识D.才智我的答案:D 答错5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(分)of deathFlood我的答案:D 答对6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
(分)A.一级文件B.二级文件C.三级文件D.四级文件我的答案:B 答对7.“导出安全需求”是安全信息系统购买流程中()的具体内容。
(分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A 答对8.信息安全实施细则中,物理与环境安全中最重要的因素是()。
(分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:C 答错9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(分)A.英国B.美国C.德国D.日本我的答案:A 答对10.下列不属于资产中的信息载体的是()。
(分)A.软件B.硬件C.固件D.机房我的答案:D 答对.在我国的网络安全法律法规体系中,属于专门立法的是()。
专业技术人员网络安全试题与答案(最新)
专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。
2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。
3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。
4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。
5. 以下哪种加密方式适用于保护传输中的数据?A. SHA-256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA-256和MD5是哈希函数,RSA是非对称加密算法。
6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。
7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。
潍坊市专业技术人员继续教育考试参考答案
专业技术人员继续教育考试(一)(信息化能力建设与网络安全)参考答案单选题(单选题)1、,中国ICT发展指数是多少?(本题分数:2 分)DA、4.05B、5.35C、6.15D、5.05以下哪种产品不属于智能制造装备?(本题分数:2 分)DA、智能汽车B、智能船舶C、工业机器人D、智能家电3、《推进“互联网+政务服务”开展信息惠民试点实施方案》中提出建设哪个库?(本题分数:2 分)A人口基础信息库B、法人单位基础信息库C、电子证照库D、社会信用数据库4、在中国政府官方文件中提出“互联网+政务服务”是哪一年?(本题分数:2 分)A、B、C、D、5、,全国网络零售额占社会消费品零售总额的比例达到多少?(本题分数:2 分)A、11.7%B、12.8%C、10.6% D、13.2% 6、,哪个城市首先提出来建设“无线城市”?(本题分数:2 分)纽约B、华盛顿C、费城D、旧金山 7、“各级政机关和领导要学会通过网络走群众路线” 是在哪次会议上说的话?(本题分数:2 分)A、全国宣传思想工作会议B、网络安全和信息化领导小组第一次会议C、十八届三中D、网络安全和信息化工作座谈会8、慕课(MOOC)这个词最早是在哪一年提出来的?(本题分数:2 分)A、B、C、D、9、世界上第一台计算机是哪一年发明的?(本题分数:2 分)A、1945年B、1946年C、1947年D、1969年世界经济论坛发布的《全球信息技术报告》,在2002-,哪一年中国网络准备度排名最靠前?(本题分数:2 分)A、B、C、D、11、中国是在哪一年正式接入国际互联网的?(本题分数:2 分)A、1995年B、1994年C、1998年D、1999年12、政府在哪一年启动了“开放政府计划”(Open Government Initiative)?(本题分数:2 分)A、B、C、D、13、治安管理系统CompStat最早在哪个城市投入使用?(本题分数:2 分)A、华盛顿B、纽约C、旧金山D、巴尔的摩中国下一代互联网示范工程是在哪一年启动的?(本题分数:2 分)A、B、C、D、 15、3G牌照发放是哪一年发放的?(本题分数:2 分)A、B、C、D、16、,全国电信案件数量达到多少万起?(本题分数:2 分)A、40B、17C、30D、59.9截至6月,中国互联网普及率为多少?(本题分数:2 分)A、61.7%B、51.7% C、47.9%D、72.3% 18、截至6月,中国网站总数有多少万个?(本题分数:2 分)A、354B、445C、454D、544 19、青岛红领集团采用了什么模式实现了大规模个性化定制?(本题分数:2 分)A、B2BB、B2CC、C2M D、M2M 20、总务省ICT基本会在哪一年发布了《面向的ICT综合》?(本题分数:2 分)A、B、C、D、21物联网的技术架构由哪些层组成?(本题分数:2 分)A、感知层B、网络层C、应用层D、数据层22、FEA包括哪些参考模型?(本题分数:2 分)A、绩效参考模型B、业务参考模型C、服务参考模型D、技术参考模型E、数据参考模型23、新型智慧城市的“新型”主要体现在如下哪些方面?(本题分数:2 分)A、理念新B、技术新C、管理新D、模式新24、《国务院关于深化制造业与互联网融合发展的指导意见》提出发挥两大优势是指哪两大优势?(本题分数:2 分)A、人口B、制造业大国C、互联网大国D、成本以下哪些技术属于空间信息技术?(本题分数:2 分)A、遥感B、地理信息系统C、卫星导航系统D、物联网26、云计算具有如下哪些特点?(本题分数:2 分)A、快速弹性B、测量服务C、按需自助服务D、无处不在的网络接入业务财务一体化包括哪些层面?(本题分数:2 分)A、基础数据的一体化B、账簿表单的一体化C、工作流程的一体化D、进销存一体化28、协同设计具有以下哪些特点?(本题分数:2 分)A、分布性B、交互性C、动态性D、协作性多动多样性29、“两业融合”是指哪两业?(本题分数:2 分)A先进制造业B、农业C、现代服务业D、互联网产业30、信息化有哪些主要特征?(本题分数:2 分)A、数字化B、网络化C、可视化D、智能化判断题(填空题) 共 20 题僵尸网络是被黑客集中控制的计算机群。
网络信息安全与数字经济创新发展上海专业技术人员继续教育试题及参考答案
网络信息安全与数字经济创新发展上海专业技术人员继续教育试题(答案附后)1下列分布式账本需要解决的基本问题,描述不正确的是()。
[单选题:5分] A谁来记账:公开、联盟、私有B如何确保记账正确:防篡改、共识C存储在哪里:上链、共享2数字政府要形成的现代化治理模式的特点不包括()。
[单选题:5分]A用数据对话B用数据决策C用数据服务D用数据调节3元宇宙的英文是Metaverse,这个词最早起源尼尔·斯蒂芬森的小说()。
[单选题:5分]A《佐迪亚克》B《神经漫游者》C《雪崩》4元宇宙的风险与挑战不包括()。
[单选题:5分]A理论突破B社会伦理C隐私与数据安全D立法监管5JonRadoff的“BuildingtheMetaverse”中认为,构成元宇宙的要素不包括()。
[单选题:5分]A体验B发现C中心化D空间计算6区块链作为一个分布式记账本,相比于过去,目前具有的特点不包括()。
[单选题:5分]A点对点B抗毁坏C防篡改D半透明7下列关于元宇宙中的核心技术及其特点的描述中,不正确的是()。
[单选题:5分]A扩展现实:提供高度沉浸感体验B云计算技术:搭建元宇宙经济系统的基石C人工智能技术:可以优化应用和内容的创建,使之更加真实和自然,同时保障了更好的用户体验8DEFramework数字经济的“四化”框架中,“四化”不包括()。
[单选题:5分]A数据价值化B数据经济化C数据产业化D数字化治理9基于区块链重点突破的问题不包括()。
[单选题:5分]A基于区块链的信息系统B基于区块链的分布式信任交互与协作C基于区块链的可信数字身份D基于区块链的数据安全与隐私保护10数字中国建设“两大基础”不包括()。
[单选题:5分]A数字基础设施B数字人文C数字资源体系11区块链(Web3.0)有望大幅改进现有的互联网生态系统,向更高阶的()发展。
[多选题:5分]A可信互联网B价值互联网C智能互联网D全息互联网12要实现依托中国开源3.0来创新引领Web3.0发展,就要将创新引领的要点集中于基于联盟区块链的()。
专业技术人员网络安全知识试题及答案
2018年专业技术人员继续教育培训公需科目1)单选题,共10题,每题3.0分,共30.0分1 单选题(3.0分)安全信息系统中最重要的安全隐患是()。
A. 配置审查B. 临时账户管理C. 数据安全迁移D. 程序恢复答案A解析2 单选题(3.0分)我国信息安全管理采用的是()标准。
A. 欧盟B. 美国C. 联合国D. 日本答案A解析3 单选题(3.0分)《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
A. 五万元B. 十万元C. 五十万元D. 一百万元答案B解析4 单选题(3.0分)在泽莱尼的著作中,它将()放在了最高层。
A. 数字B. 数据C. 知识D. 才智答案D解析5 单选题(3.0分)联合国在1990年颁布的个人信息保护方面的立法是()。
A. 《隐私保护与个人数据跨国流通指南》B. 《个人资料自动化处理之个人保护公约》C. 《自动化资料档案中个人资料处理准则》D. 《联邦个人数据保护法》答案C解析6 单选题(3.0分)在信息安全事件中,()是因为管理不善造成的。
A. 0.5B. 1.6C. 1.7D. 1.8答案D解析7 单选题(3.0分)信息安全管理中最需要管理的内容是()。
A. 目标B. 规则C. 组织D. 人员答案A解析8 单选题(3.0分)2017年3月1日,中国外交部和国家网信办发布了()。
A. 《网络安全法》B. 《国家网络空间安全战略》C. 《计算机信息系统安全保护条例》D. 《网络空间国际合作战略》答案D解析9 单选题(3.0分)2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交删除()之前分享的内容。
A. 14岁B. 16岁C. 18岁D. 20岁答案C解析10 单选题(3.0分)()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
A. 侵入他人网络B. 干扰他人网络正常功能C. 窃取网络数据D. 危害网络安全答案B解析2)多选题,共10题,每题4.0分,共40.0分11 多选题(4.0分)拒绝服务攻击的防范措施包括()。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
2023年专业技术人员网络安全试卷河北省继续教育
1:网络安全>【河北省2O23】网络安全试卷>试卷5判断题1:[3分]对于网络安全面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。
r对的「脑误我的答案:X2:[3分]1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。
r对的「籍误我的答案W3:[3分]与中央政府相相应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的重要部门。
r对的「皤误我的答案:√4:[3分]脆弱性自身会对资产构成危害。
r对的「情误我的答案:X5:[3分]信息安全问题产生的内部因素是脆弱性。
r对的「错误我的答案:√6:[3分]中国信息安全测评中心(CNrrSEC)是我国信息安全管理基础设施之一。
r对的「错误我的答案W7:[3分]一般意义上来说,数据涉及信息,信息是故意义的数据。
r对的C1错误我的答案W8:[3分]安全信息系统获取的基本原则涉及符合国家、地区及行业的法律法规,符合组织的安全策略与业务目的。
r对的厂'错误我的答案W9:[3分]安全技术是信息安全管理真正的催化剂。
r对的γ'错误我的答案:X10:[3分]风险管理源于风险处置。
r对的r皤误我的答案:X单选题11:[3分]在泽莱尼的著作中,它将()放在了最高层。
r A:数字B:数据r C:知识D:才智我的答案:D12:[3分]()的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
A:Pingofdeathr B:1ANDr C:UDPF1oodD:Teardrop我的答案:D13:[3分]《网络安全法》的第一条讲的是()。
r A:法律调整范围r B:立法目的「C:国家网络安全战略「D:国家维护网络安全的重要任务我的答案:B14:13分]将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
信息网络安全专业技术人员继续教育考试题库
祝愿大家早日完成学习!!!!!信息技术安全试题一、判断题1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
?正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
?错误??3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
?错误4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
?正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
?正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
?错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
?正确8.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
?正确9.信息安全等同于网络安全。
?错误10.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
?正确?11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
?正确?13.PKI系统使用了非对称算法、对称算法和散列算法。
?正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
?正确??15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
?正确?16.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
2020年网络继续教育《专业技术人员网络安全知识提升》题库
2020年网络继续教育《专业技术人员网络安全知识提升》题库判断题1. 信息资源整合与汇聚是把双刃剑。
(对)2. 根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3. 移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4. 企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5. “公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6. 制定应急预案是网络运营者的义务之一。
(对)7. 欧盟明确要求数据必须存储在本国服务器内。
(错)8. 网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9. 我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有 13 台, 1 个为主根服务器在美国,其余12 个均为辅助根服务器,也全部在美国。
(错)10. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11. 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12. 欧盟明确要求数据必须存储在本国服务器内。
(错)13. 互联网治理与管理、管制是同一概念。
(错)14. 我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15. 网络空间即全球公域,二者是同一概念。
(错)16. 2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17. 大数据时代要求架构云化,这对网络安全没有威胁。
(错)18. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19. 网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
专业技术人员网络安全试题与答案完整版
专业技术人员网络安全试题与答案HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】2018专业技术人员网络安全单选题(3分,共30分)1.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
答案:BA、五万元B、十万元C、五十万元D、一百万元2.《网络安全法》的第一条讲的是()。
答案:BA、法律调整范围B、立法目的C、国家网络安全战略D、国家维护网络安全的主要任务3.联合国在1990年颁布的个人信息保护方面的立法是()。
答案:CA、《隐私保护与个人数据跨国流通指南》B、《个人资料自动化处理之个人保护公约》C、《自动化资料档案中个人资料处理准则》D、《联邦个人数据保护法》4.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
答案:CA、网络B、互联网C、局域网D、数据5.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
答案:BA、一级文件B、二级文件C、三级文件D、四级文件6.在信息安全事件中,()是因为管理不善造成的。
答案:DA、50%B、60%C、70%D、80%7.网络路径状况查询主要用到的是()。
答案:BA、PingB、tracertC、nslookupD、Nessus8.在我国的立法体系结构中,行政法规是由()发布的。
答案:BA、全国人大及其常委会B、国务院C、地方人大及其常委会D、地方人民政府9.信息安全实施细则中,物理与环境安全中最重要的因素是()。
答案:AA、人身安全B、财产安全C、信息安全D、设备安全10.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
答案:BA、数据分类B、数据备份C、数据加密D、网络日志多选题(4分,共40分)11.关于堆栈,下列表述正确的是()。
答案:ABCA、一段连续分配的内存空间B、特点是后进先出C、堆栈生长方向与内存地址方向相反D、堆栈生长方向与内存地址方向相同12.计算机时代的安全威胁包括()。
2020年网络继续教育《专业技术人员网络安全知识提升》题库
一、判断题1.信息资源整合与汇聚是把双刃剑。
(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6.制定应急预案是网络运营者的义务之一。
(对)7.欧盟明确要求数据必须存储在本国服务器内。
(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。
(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。
(错)13.互联网治理与管理、管制是同一概念。
(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15.网络空间即全球公域,二者是同一概念。
(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17.大数据时代要求架构云化,这对网络安全没有威胁。
(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
网上最全专业技术人员继续教育考试:信息安全技术题库
专业技术人员考试-—信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构.A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。
D Backup-d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP )服务、HTTP (超文本传输协议,Hyper Text Transport Protocol ,简称HTTP )、HTTPS(加密并通过安全端口传输的另一种HTTP )服务分别对应的端口是____。
B 21 25 80 443iptables 中默认的表名是____。
A filterUNIX /Linux 操作系统的文件系统是____结构。
B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。
D /bin /su 命令UNIX 工具(实用程序,utilities )在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。
A 本地帐号Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____.C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。
A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。
2020年《专业技术人员网络安全知识提升》继续教育考试答案
1、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
√2、网络安全即网络数据安全。
×3、我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。
×4、大数据时代要求架构云化,这对网络安全没有威胁。
×5、大数据最有价值的是开辟了崭新的业务模式。
√6、制定应急预案是网络运营者的义务之一。
√7、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。
×8、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄漏、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
√9、数据的完整性是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
√10、2013年12月4日,工信部正式向三大运营商发布4G牌照。
√二、单选题1、“互联网+”行动计划里面谈到了将(B)融入社会各个领域。
B创新成果2、我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系。
(D)D灾备应急响应3、信息产业的变化带来很多新的安全问题,包括云计算和(A)。
A虚拟化4、互联网+大数据时代的大烦恼是(C)。
C信息安全5、(D)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方法。
D互联网管理6、美国颁布的首份有关网络空间安全的国家战略是(B)。
B《网络空间安全国家战略》7、大数据强调(C)的观念,而非小数据的随机抽样。
C全数据8、美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。
A思科9、2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)。
A全球控制能力10、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(C)原则。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
祝愿大家早日完成学习!!!!!信息技术安全试题一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确系统所有的安全操作都是通过数字证书来实现的。
正确系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
正确17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
正确18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
正确19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
错误20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
正确21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二.单项选择题30.下列关于信息的说法____是错误的。
DA信息是人类社会发展的重要支柱B信息本身是无形的C信息具有价值,需要保护D信息可以以独立形态存在31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA不可否认性B可用性C保密性D完整性33.信息安全在通信保密阶段中主要应用于____领域。
AA军事B商业C科研D教育34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA保密性B完整性C不可否认性D可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA杀毒软件B数字证书认证C防火墙D数据库加密37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA真实性B可用性C可审计性D可靠性38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA保密性B完整性C可靠性D可用性39. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA真实性B完整性C不可否认性D可用性40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA保密性B完整性C不可否认性D可用性41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A保密性B完整性C不可否认性D可用性42. PDR安全模型属于____类型。
AA时间模型B作用模型C结构模型D关系模型43. 《信息安全国家学说》是____的信息安全基本纲领性文件。
CA法国B美国C俄罗斯D英国44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
AA窃取国家秘密B非法侵入计算机信息系统C破坏计算机信息系统D利用计算机实施金融诈骗45.我国刑法____规定了非法侵入计算机信息系统罪。
BA第284条B第285条C第286条D第287条46.信息安全领域内最关键和最薄弱的环节是____。
DA技术B策略C管理制度D人47.信息安全管理领域权威的标准是____。
BAISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 1400117799/IS0 27001最初是由____提出的国家标准。
CA美国B澳大利亚C英国D中国17799的内容结构按照____进行组织。
CA管理原则B管理框架C管理域一控制目标一控制措施D管理制度对于信息安全管理负有责任。
DA高级管理层B安全管理员CIT管理员D所有与信息系统有关人员52. 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
AA国务院令B全国人民代表大会令C公安部令D国家安全部令53. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
BA人民法院B公安机关C工商行政管理部门D国家安全部门54. 计算机病毒最本质的特性是____。
CA寄生性B潜伏性C破坏性D攻击性55. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
AA有效的B合法的C实际的D成熟的56. 在PDR安全模型中最核心的组件是____。
AA策略B保护措施C检测措施D响应措施57. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
BA恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少58. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
AA可接受使用策略AUP B安全方针C适用性声明D操作规范59. 防止静态信息被非授权访问和防止动态信息被截取解密是____。
DA数据完整性B数据可用性C数据可靠性D数据保密性60. 用户身份鉴别是通过____完成的。
AA口令验证B审计策略C存取控制D查询功能61. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
BA3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款C5年以上7年以下有期徒刑D警告或者15000元以下的罚款62. 网络数据备份的实现主要需要考虑的问题不包括____。
AA架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件63. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
CA8小时内B12小时内C24小时内D48小时内64. 公安部网络违法案件举报网站的网址是____。
C65. 对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
AA警告B罚款C没收违法所得D吊销许可证66. 对于违法行为的罚款处罚,属于行政处罚中的____。
CA人身自由罚B声誉罚C财产罚D资格罚67. 对于违法行为的通报批评处罚,属于行政处罚中的____。
BA人身自由罚B声誉罚C财产罚D资格罚68. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
CA信息产业部B全国人大C公安机关D国家工商总局69. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
DA7 B10 C15 D3070.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
CA10 B30 C60 D9071. 对网络层数据包进行过滤和控制的信息安全技术机制是____。
AA防火墙BIDS CSniffer DIPSec72. 下列不属于防火墙核心技术的是____。
DA(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计73. 应用代理防火墙的主要优点是____。
BA加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛74. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
AA管理B检测C响应D运行75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
BA管理B检测C响应D运行76. 下列选项中不属于人员安全管理措施的是____。
AA行为监控B安全培训C人员离岗D背景/技能审查77. 《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。