2020河北省继续教育网络安全试题及答案
2020年网络继续教育《专业技术人员网络安全知识提升》题库A
一、判断题1.信息资源整合与汇聚是把双刃剑。
(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6.制定应急预案是网络运营者的义务之一。
(对)7.欧盟明确要求数据必须存储在本国服务器内。
(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。
(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。
(错)13.互联网治理与管理、管制是同一概念。
(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15.网络空间即全球公域,二者是同一概念。
(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17.大数据时代要求架构云化,这对网络安全没有威胁。
(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
继续教育-专业技术人员网络安全知识答案
专业技术人员网络安全知识答案一、单选题【答案B】1、《网络安全法》的第一条讲的是()。
A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务【答案D】2、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患【答案B】3 、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A. Ping of deathB. LANDC. UDP FloodD. Teardrop【答案B】4、蠕虫病毒属于信息安全事件中的()。
A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障【答案C】5、下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全【答案D】6、关于信息隐藏和数据加密技术,下列说法错误的是()A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同【答案B】7、关于VPN,说法错误的是()A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。
【答案B】8、防火墙用于将Internet和内部网络隔离()A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施【答案C】9、所谓选择明文攻击是指()A. 仅知道一些密文。
继续教育专业技术人员网络安全建设和网络社会治理答案
专业技术人员网络安全建设和网络社会治理序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息2 网络“抄袭”纠纷频发反映了()。
单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后3 广义的网络信息保密性是指()。
单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员4 信息安全领域内最关键和最薄弱的环节是( )。
单选题D A.技术B.策略C.管理制度D.人5 自主性、自律性()和多元性都是网络道德的特点。
单选题C A.统一性B.同一性C.开放性D.复杂性6 ()是世界上首个强制实行网络实名制的国家。
单选题C A.美国B.中国C.韩国D.日本7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。
单选题B A.美国B.德国C.英国D.新加坡9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。
单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。
单选题D A.多样性B.复杂性C.可操作性D.不可否认性11 ()属于网络不诚信问题。
多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序12 以下属于网络安全影响社会安全的是( )。
2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案
2020年专业技术继续教育最全<移动互联网时代的信息安全与防护>考试答案一、单选题(题数:60,共60.0 分)1.Web攻击事件频繁发生的原因不包括()。
(1.0分)正确答案: D2.12306网站的证书颁发机构是()。
(1.0分)正确答案: C3.黑客群体大致可以划分成三类,其中灰帽是指()(1.0分)•A、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人•B、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我正确答案: C4.不能防止计算机感染恶意代码的措施是()。
(1.0分)正确答案: C5.个人应当加强信息安全意识的原因不包括()。
(1.0分)正确答案: A6.当前,应用软件面临的安全问题不包括()。
(1.0分)•A、恶意代码伪装成合法有用的应用软件•B、应用软件被嵌入恶意代码正确答案: C7黑客群体大致可以划分成三类,其中黑帽是指()。
(1.0分)正确答案: B8.专业黑客组织Hacking Team被黑事件说明()。
(1.0分)正确答案: A9.目前广泛应用的验证码是()。
(1.0分)•A、DISORDER•B、REFER•C、CAPTCHA正确答案: C10不属于计算机病毒特点的是()。
(1.0分)正确答案: A11.网络空间的安全威胁中,最常见的是()。
(1.0分)1.0 分正确答案: D12.以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)•A、Recuva•B、Ontrack•C、Easy Recovery正确答案: B13.以下对于APT攻击的叙述错误的是()。
(1.0分)正确答案: C14.WD 2go的作用是()。
(1.0分)正确答案: C15.公钥基础设施简称为()。
(1.0分)正确答案: B16.一张快递单上不是隐私信息的是()。
(1.0分)正确答案: C17.下列不属于计算机软件分类的是()。
2020年网络继续教育《专业技术人员网络安全知识提升》题库A(20200727022052)
一、判断题1.信息资源整合与汇聚是把双刃剑。
(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6.制定应急预案是网络运营者的义务之一。
(对)7.欧盟明确要求数据必须存储在本国服务器内。
(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。
(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。
(错)13.互联网治理与管理、管制是同一概念。
(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15.网络空间即全球公域,二者是同一概念。
(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17.大数据时代要求架构云化,这对网络安全没有威胁。
(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
专业技术人员网络安全知识继续教育考试题库及答案
专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。
专业技术继续教育网络安全答案
专业技术继续教育网络安全答案Standardization of sany group #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(分)A.网络B.互联网C.局域网D.数据我的答案:C 答对2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
(分)A.德国B.法国C.意大利D.美国我的答案:D 答对3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D 答对4.在泽莱尼的着作中,与人工智能相对应的是()。
(分)A.数字B.数据C.知识D.才智我的答案:D 答错5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(分)of deathFlood我的答案:D 答对6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
(分)A.一级文件B.二级文件C.三级文件D.四级文件我的答案:B 答对7.“导出安全需求”是安全信息系统购买流程中()的具体内容。
(分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A 答对8.信息安全实施细则中,物理与环境安全中最重要的因素是()。
(分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:C 答错9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(分)A.英国B.美国C.德国D.日本我的答案:A 答对10.下列不属于资产中的信息载体的是()。
(分)A.软件B.硬件C.固件D.机房我的答案:D 答对.在我国的网络安全法律法规体系中,属于专门立法的是()。
2023年继续教育网络安全题库及答案
2023年继续教育网络安全题库及答案一、判断题1.网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。
答案:正确2.在战略方面,一定要树立正确的安全观。
答案:正确3.安全事件分析方法就是采用定量分析方式。
答案:错误4.数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。
答案:正确5.目前,我国商品和服务价格97%以上由市场定价。
答案:正确6.黑客攻击主要使用信息手段。
答案:正确7.全面的网络安全保障要点、线、面相结合。
答案:正确8.隐私是指不愿让他人知道自己的个人生活的秘密。
中国公民依法享有不愿公开或不愿让他人(一定范围之外的人)知悉的不危害社会的个人秘密的权利。
答案:正确9.零信任是一种能力。
答案:正确10.无知引起的最受累的错误,是形成了魔高一尺、道高一丈的局势。
答案:正确11.人和机器最大的区别是,人的行为是会退化的。
答案:正确12.对付黑客的时候要将其当作机器去考虑。
答案:错误13.博弈系统只能用于网络安全。
答案:错误14.数据是关于自然、社会现象和科学试验的定量或定性的记录,是科学研究最重要的基础。
答案:正确15.设立国家网络安全宣传周的目的是发动群众。
答案:错误16.数据的标准化、规范化和安全性是数据能够流动起来并创造价值的根本基础。
答案:正确17.重要数据一般不包括个人信息和企业内部管理信息。
答案:正确18.在网络空间安全学科的8个知识领域中,系统安全之上的3个是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其余5个是理工科味道厚重的知识领域,占比40%。
答案:错误19.数据分类具有多种视角和维度,其主要目的是便于数据管理和使用。
答案:正确20.在一定的条件下,数据是无限的,而应用则是有限的。
答案:错误21.政务数据开放部署在政府专门的网站。
答案:正确22.虽然可以精准预测黑客的几乎所有行为,但是,有些行为却是不可管理的。
网络安全答案(3)
网络安全答案(3)成绩:100分共100 题,其中错误0 题!1.单选题1.网络道德的本质是(B)o A. 现实道德o B. 社会道德o C. 心理道德o D. 网络道德2.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为(D)o A. 网络行为o B. 网络安全o C. ****o D. 网络犯罪3.有专门制定单行的网络犯罪法律的,这种做法典型的是(D)o A. 中国o B. 英国o C. 法国o D. 美国4.(C)现已是一个国家的重大基础设施。
o A. 信息技术o B. 科技化o C. 信息网络o D. 网络经济5.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为(B)的信息交流方式o A. 一对一o B. 多对多o C. 一对二o D. 一对多6.为了追逐更多更大的财富,传统财产型犯罪也呈现了(A)o A. 科技化、智能化o B. 科技化、多元化o C. 智能化、多元化o D. 低龄化、多元化7.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)o A. 网络诈骗、犯罪动机o B. 网络犯罪、网络色情o C. 网络色情、高智能化o D. 犯罪动机、高智能化8.网络是现代社会高科技快速发展的产物,是人类(D)水平达到一定水平的高度的充分体现。
o A. 脑力o B. 体力o C. 聪明力o D. 智力9.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)o A. 信息污染o B. 网络垃圾o C. 网络谣言o D. 虚假信息10.在犯罪本质上,网路恶犯罪与(A)具有同质性o A. 传统犯罪o B. 青少年犯罪o C. 新型犯罪o D. 高智能犯罪11.(C)是预防青少年网络犯罪最直接,最有效的方式。
o A. 学校教育o B. 网络社区教育o C. 家庭教育o D. 网络道德教育12.加强青少年的网络道德教育主要从(B)个方面来进行。
2020年继续教育信息化及网络安全题
1.权力指“这样一种可能性。
即在一定社会关系中的一个行为者将处于一种不顾别人的抗拒而实现他自己的愿望的地位,而不论这种可能性的依据是什么。
”这是(韦伯)关于权力的定义。
2.互联网构成的“权力社会”建立在以(信息能力)为依托的导向权力的基础之上。
3.近年来,互联网经济在发展过程中逐渐形成了以(互联网平台)为核心的经济结构。
4.产权的属性有:经济实体性、可分离性、流动的独立性
5.互联网上的每个“网民”具有平等的发言权(网络无主权)。
这一权利在网上不受传统、宗族和等级的约束。
6.巴黎公社提出的三项原则包括:全民普选、官吏的工资不能超过技术熟练的工人的工资、取消常备军。
7.网上出现了与国家行政分权的导向结构和替代结构,导致决策结构的:多元化、多相化、扁平化。
8.权力的基础包括:所有权、传统、强制、信息。
9.围绕着互联网数字关系结构的现代科技理念的出现,构成各个核心技术要素:相互渗透、相互补充、相互改造、相互完善、整体改造。
安全员网络教育试题及答案
安全员网络教育试题及答案一、选择题1、以下哪个行为最有可能导致网络安全问题?A.经常更新软件和操作系统B.使用复杂且不易被猜测的密码C.从不受信任的来源下载软件D.以上都是答案:C.从不受信任的来源下载软件。
从不受信任的来源下载软件可能会导致恶意软件或病毒的感染,从而引发网络安全问题。
2、在网络通信中,以下哪个参数最重要?A.通信速度B.通信延迟C.数据完整性D.以上都是答案:C.数据完整性。
在网络通信中,数据完整性是至关重要的,它保证了接收到的数据与发送的数据完全一致,没有遭受任何修改或破坏。
3、以下哪个网络设备具有防止未经授权访问的功能?A.交换机B.路由器C.防火墙D.网络服务器答案:C.防火墙。
防火墙是一种网络安全设备,可以监视和控制网络流量,阻止未经授权的访问和数据泄露。
4、以下哪个安全措施可以防止钓鱼攻击?A.使用复杂且不易被猜测的密码B.定期更换密码C.安装杀毒软件和防火墙D.以上都是答案:A.使用复杂且不易被猜测的密码。
使用复杂且不易被猜测的密码可以增加钓鱼攻击的难度,因为钓鱼邮件通常使用易于猜测的密码来诱惑受害者。
5、在处理电子邮件时,以下哪个安全措施是必要的?A.打开来自未知发件人的附件B.点击来自可信发件人的链接C.下载和运行病毒扫描程序D.以上都是答案:D.以上都是。
在处理电子邮件时,应该谨慎对待所有附件和链接,尤其是来自未知发件人的附件和链接。
下载和运行病毒扫描程序可以检测和清除可能的恶意软件。
二、简答题1、请简述如何防止网络钓鱼攻击。
答案:防止网络钓鱼攻击的方法包括使用复杂且不易被猜测的密码,不打开来自未知发件人的附件或链接,定期更换密码,以及使用受信任的邮件客户端和服务。
可以通过识别钓鱼邮件的特征(如不寻常的邮件主题、可疑的附件或链接等)来识别和避免钓鱼攻击。
2、请简述网络防火墙的作用。
答案:网络防火墙的作用是监视和控制网络流量,阻止未经授权的访问和数据泄露。
它可以根据预先设定的安全规则来过滤和拦截网络流量,只允许符合规则的数据包通过。
2020年网络继续教育《专业技术人员网络安全知识提升》题库
判断题1. 信息资源整合与汇聚是把双刃剑。
(对)2. 根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3. 移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4. 企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5. “公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6. 制定应急预案是网络运营者的义务之一。
(对)7. 欧盟明确要求数据必须存储在本国服务器内。
(错)8. 网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9. 我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有 13 台, 1 个为主根服务器在美国,其余 12 个均为辅助根服务器,也全部在美国。
(错)10. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11. 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12. 欧盟明确要求数据必须存储在本国服务器内。
(错)13. 互联网治理与管理、管制是同一概念。
(错)14. 我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15. 网络空间即全球公域,二者是同一概念。
(错)16. 2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17. 大数据时代要求架构云化,这对网络安全没有威胁。
(错)18. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19. 网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20. 网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21. 网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
2020年网络继续教育《专业技术人员网络安全知识提升》题库
判断题1. 信息资源整合与汇聚是把双刃剑。
(对)2. 根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3. 移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4. 企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5. “公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6. 制定应急预案是网络运营者的义务之一。
(对)7. 欧盟明确要求数据必须存储在本国服务器内。
(错)8. 网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9. 我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有 13 台, 1 个为主根服务器在美国,其余 12 个均为辅助根服务器,也全部在美国。
(错)10. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11. 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12. 欧盟明确要求数据必须存储在本国服务器内。
(错)13. 互联网治理与管理、管制是同一概念。
(错)14. 我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15. 网络空间即全球公域,二者是同一概念。
(错)16. 2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17. 大数据时代要求架构云化,这对网络安全没有威胁。
(错)18. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19. 网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20. 网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21. 网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
2020年网络继续教育《专业技术人员网络安全知识提升》题库
判断题1. 信息资源整合与汇聚是把双刃剑。
(对)2. 根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3. 移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4. 企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5. “公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6. 制定应急预案是网络运营者的义务之一。
(对)7. 欧盟明确要求数据必须存储在本国服务器内。
(错)8. 网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9. 我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有 13 台, 1 个为主根服务器在美国,其余 12 个均为辅助根服务器,也全部在美国。
(错)10. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11. 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12. 欧盟明确要求数据必须存储在本国服务器内。
(错)13. 互联网治理与管理、管制是同一概念。
(错)14. 我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15. 网络空间即全球公域,二者是同一概念。
(错)16. 2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17. 大数据时代要求架构云化,这对网络安全没有威胁。
(错)18. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19. 网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20. 网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21. 网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
2020年网络继续教育《专业技术人员网络安全知识提升》题库
一、判断题1.信息资源整合与汇聚是把双刃剑。
(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6.制定应急预案是网络运营者的义务之一。
(对)7.欧盟明确要求数据必须存储在本国服务器内。
(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。
(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。
(错)13.互联网治理与管理、管制是同一概念。
(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15.网络空间即全球公域,二者是同一概念。
(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17.大数据时代要求架构云化,这对网络安全没有威胁。
(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
网络安全教育考试题库及参考答案
网络安全教育考试题库及参考答案第一篇:网络安全教育考试题库及参考答案网络安全教育考试题库及参考答案1、我国是在哪一年成立中央网络安全和信息化领导小组?()D、2014年2、《国家网络空间安全战略》提出,网络空间是信息传播的()A、新渠道3、《国家网络空间空全战略》提出,网络空间是经济发展的()C、新引擎4、总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。
判断答案:对5、总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()多选答案:A统一部署B统一推进C统一实施6、国家安全体系涵盖以下哪些安全?()多选答案:A文化安全B社会安全C科技安全7、网络安全的特点包括以下哪几点?()多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()B、2002年9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()A、印度10、我国第一起黑客侵入事件发生在()A、1993年 11、2016年6月,中国网民规模达()C、7.1亿12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。
判断答案:错13、总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。
判断答案:对14、美国网络安全战略的特征体现在以下哪些方面?()多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间()多选答案:A和平B安全C开放16、《国家网络空间安全战略》指出,网络空间治理的原则包括()多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括()多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作18、在网络新媒体时代,互联网悖论不包括以下哪项?()B、新潮与保守的悖论18、信息概念大概是在20世纪()才出现的。
2023年河北省公需科目专业技术人员网络安全知识考试题库及答案
2023河北省公需科目《专业技术人员网络安全知识》题库及答案一单选题1 《网络安全法》开始施行的时间是(C: 2023年6月1日)。
2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。
3 中央网络安全和信息化领导小组的组长是(A: 习近平)。
4 下列说法中, 不符合《网络安全法》立法过程特点的是(C: 闭门造车)。
5 在我国的立法体系结构中, 行政法规是由(B: 国务院)发布的。
6 将特定区域内的计算机和其他相关设备联结起来, 用于特定用户之间通信和信息传输的封闭型网络是( C: 局域网)。
7 (A: 网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、互换、解决的系统。
8 在泽莱尼的著作中, 它将( D: 才智)放在了最高层。
9 在泽莱尼的著作中, 与人工智能1.0相相应的是(C:知识)。
10 《网络安全法》立法的首要目的是(A: 保障网络安全)。
11 2023年3月1日, 中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。
12 《网络安全法》的第一条讲的是(B立法目的)。
13 网络日记的种类较多, 留存期限不少于(C : 半年)。
14 《网络安全法》第五章中规定, 下列职责中, 责任主体为网络运营者的是( D: 按照省级以上人民政府的规定进行整改, 消除隐患)。
15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失, 而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
16 ( B干扰别人网络正常功能)是指对网络功能进行删除、修改、增长、干扰, 导致计算机系统不能正常运营。
17 联合国在1990年颁布的个人信息保护方面的立法是(C: 《自动化资料档案中个人资料解决准则》)。
18 2023年6月21日, 英国政府提出了新的规则来保护网络安全, 其中涉及规定Facebook等社交网站删除(C 18岁)之前分享的内容。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 1.《网络安全法》是以第()号主席令的方式发布的。
(单选题3分)得分:3分
o A.三十四
o B.四十二
o C.四十三
o D.五十三
• 2.信息安全管理针对的对象是()。
(单选题3分)得分:3分
o A.组织的金融资产
o B.组织的信息资产
o C.组织的人员资产
o D.组织的实物资产
• 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(单选题3分)得分:3分
o A.数据分类
o B.数据备份
o C.数据加密
o D.网络日志
• 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(单选题3分)得分:3分
o A.英国
o B.美国
o C.德国
o D.日本
• 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(单选题3分)得分:3分
o A.Ping of death
o ND
o C.UDP Flood
o D.Teardrop
• 6.《网络安全法》开始施行的时间是()。
(单选题3分)得分:3分
o A.2016年11月7日
o B.2016年12月27日
o C.2017年6月1日
o D.2017年7月6日
•7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
(单选题3分)得分:3分
o A.Ping
o B.tracert
o C.nslookup
o D.Nessus
•8.联合国在1990年颁布的个人信息保护方面的立法是()。
(单选题3分)得分:3分
o A.《隐私保护与个人数据跨国流通指南》
o B.《个人资料自动化处理之个人保护公约》
o C.《自动化资料档案中个人资料处理准则》
o D.《联邦个人数据保护法》
•9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(单选题3分)得分:3分
o A.Ping of death
o ND
o C.UDP Flood
o D.Teardrop
•10.信息入侵的第一步是()。
(单选题3分)得分:3分
o A.信息收集
o B.目标分析
o C.实施攻击
o D.打扫战场
•11.信息安全实施细则中,安全方针的具体内容包括()。
(多选题4分)得分:4分
o A.分派责任
o B.约定信息安全管理的范围
o C.对特定的原则、标准和遵守要求进行说明
o D.对报告可疑安全事件的过程进行说明
•12.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是()。
(多选题4分)得分:4分
o A.《自由、档案、信息法》
o B.《个人信息保护法》
o C.《数据保护指令》
o D.《通用数据保护条例》
•13.实施信息安全管理,需要保证()反映业务目标。
(多选题4分)得分:4分
o A.安全策略
o B.目标
o C.活动
o D.安全执行
•14.《网络安全法》确定了()等相关主体在网络安全保护中的义务和责任。
(多选题4分)得分:4分
o A.国家
o B.主管部门
o C.网络运营者
o D.网络使用者
•15.在网络安全的概念里,信息安全包括()。
(多选题4分)得分:4分
o A.物理安全
o B.信息系统安全
o C.个人信息保护
o D.信息依法传播
•16.我国网络安全等级保护制度的主要内容包括()。
(多选题4分)得分:4分
o A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
o B.采取防范危害网络安全行为的技术措施
o C.配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志
o D.采取数据分类、重要数据备份和加密等措施
•17.ARP欺骗的防御措施包括()。
(多选题4分)得分:4分
o A.使用静态ARP缓存
o B.使用三层交换设备
o C.IP与MAC地址绑定
o D.ARP防御工具
•18.目标系统的信息系统相关资料包括()。
(多选题4分)得分:4分
o A.域名
o B.网络拓扑
o C.操作系统
o D.应用软件
•19.信息收集与分析的防范措施包括()。
(多选题4分)得分:4分
o A.部署网络安全设备
o B.减少攻击面
o C.修改默认配置
o D.设置安全设备应对信息收集
•20.实施信息安全管理的关键成功因素包括()。
(多选题4分)得分:4分
o A.向所有管理者和员工有效地推广安全意识
o B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准
o C.为信息安全管理活动提供资金支持
o D.提供适当的培训和教育
•21.《网络安全法》只能在我国境内适用。
(判断题3分)得分:3分
o正确
o错误
•22.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。
(判断题3分)得分:3分
o正确
o错误
•23.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
(判断题3分)得分:3分
o正确
o错误
•24.我国现在实行的是“齐抓共管”的信息安全管理体制。
(判断题3分)得分:3分
o正确
o错误
•25.2009年,美国将网络安全问题上升到国家安全的重要程度。
(判断题3分)得分:3分
o正确
o错误
•26.安全技术是信息安全管理真正的催化剂。
(判断题3分)得分:3分
o正确
o错误
•27.信息安全管理体系是PDCA动态持续改进的一个循环体。
(判断题3分)得分:3分
o正确
o错误
•28.风险管理是一个持续的PDCA管理过程。
(判断题3分)得分:3分
o正确
o错误
•29.计算机时代的安全措施是安全操作系统设计技术。
(判断题3分)得分:3分
o正确
o错误
•30.与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。
(判断题3分)得分:3分
o正确
o错误。