计算机时代的安全威胁包括
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
问题:
[多选] 计算机时代的安全威胁包括()。
A . 非法访问
B . 恶意代码
C . 脆弱口令
D . 破解
参考答案:A, B, C
2018年网络安全答案
1.网络日志的种类较多,留存期限不少于( )。
(3.0 分)
A.一个月
B.三个月
C六个月
D.一年
我的答案: C答对
2. <网络安全法>立法的首要目的是( )。
(
3.0分)
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益
C.保护公民、法人和其他组织的合法权益
D.促进经济社会信息化健康发展
我的答案: A答对
3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(3.0分)
A.Ping of death
ND
C.UDP Flood
D.Teardrop
我的答案: B答对
4.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(3.0分)
A.数据分类
B.数据备份.
C.数据加密
D.网络日志
我的答案: B答对
5.在泽莱尼的著作中,与人工智能1.0相对应的是( )。
(3.0分)
A数字
B.数据
C.知识
D.才智
我的答案: C答对
6.安全信息系统中最重要的安全隐患是()。
(3.0分)A配置审查
B.临时账户管理
C数据安全迁移
D程序恢复
我的答案: A答对
7.“导出安全需求”是安全信息系统购买流程中() 的具体内容。
(3.0 分)
A需求分析
B.市场招标
C.评标
D.系统实施
我的答案:A答对
8.下列说法中,不符合《网络安全法》立法过程特点的是( )。
(3.0 分)
A.全国人大常委会主导
B.各部门支持协作
C.闭门造车
D.社会各方面共同参与
我的答案: C答对
9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( )。
(3.0分)
A统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B.建立健全本行业、本领域的网络安全监测预警和信息通损制度,按照规定损送预警信息
C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
D按照省级以上人民政府的要求进行整改,消除隐患
我的答案: D答对
10. ( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程
序对信息进行收集、存储、传输、交换、处理的系统。
(3.0分)
A.网络
B.互联网
C局域网
D.数据
我的答案: A答对
多选题
1.计算机时代的安全威胁包括( )。
(4.0 分))
A非法访问
B.恶意代码
C.脆弱口令
D.破解
我的答案: ABC答对
2.信息安全实施细则中,安全方针的具体内容包括()。
(4.0分))A分派责任B约定信息安全管理的范围
C.对特定的原则、标准和遵守要求进行说明
D.对报告可疑安全事件的过程进行说明
我的答案: ABCD答对
3.安全设置对抗DNS欺骗的措施包括()。
(
4.0分))
A.关闭DNS服务递归功能
B.限制域名服务器作出响应的地址
C.限制发出请求的地址
D.限制域名服务器作出响应的递归请求地址
我的答案: ABCD 答对
4.管理风险的方法,具体包括()。
(4.0分))
A.行政方法
B.技术方法
C.管理方法
D法律方法
5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是( )。
(4.0分))
A.构建完善的技术防御体系
B.知道什么是社会工程学攻击
C.知道社会工程学攻击利用什么
D.有效的安全管理体系和操作
我的答案: BC答对。