2019专业技术人员网络安全知识提升(公共课)
2020年网络继续教育《专业技术人员网络安全知识提升》题库A
一、判断题1.信息资源整合与汇聚是把双刃剑。
(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6.制定应急预案是网络运营者的义务之一。
(对)7.欧盟明确要求数据必须存储在本国服务器内。
(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。
(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。
(错)13.互联网治理与管理、管制是同一概念。
(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15.网络空间即全球公域,二者是同一概念。
(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17.大数据时代要求架构云化,这对网络安全没有威胁。
(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
专业技术人员网络安全知识提升(培训答案)
专业技术人员网络安全知识提升第一章节测验1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第二章节测验1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:A13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第三章节测验1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2019年度继续教育提高(公共课考试题目)
2019年公共课(30学时)在线考试考试人员:郑庆乡/试卷总分:100/考试总时长:120分钟一、判断题(本大题共10小题,每小题3分,共30分)1、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
【参考答案】:正确2、政府应该完全像管理传统社会那样去管理网络空间。
【参考答案】:错误3、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统。
【参考答案】:错误4、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
【参考答案】:正确5、云计算革命会导致人类社会发生重大改变,而最早发生应该是经济结构的改变。
【参考答案】:正确6、制定应急预案是网络运营者的义务之一。
【参考答案】:正确7、目前的提供商已经可以提供数据的安全保障,对数据进行加密处理。
【参考答案】:错误8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
【参考答案】:正确9、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
【参考答案】:错误10、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
【参考答案】:正确二、单选题(本大题共10小题,每小题3分,共30分)1、内存/硬盘容量每年增长()。
A、60%B、40%C、100%D、80%【参考答案】:A、60%2、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?A、请求更正权B、知情权C、决定权D、请求删除权【参考答案】:A、请求更正权3、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
A、二B、三C、四D、一【参考答案】:D、一4、网络安全立法存在的问题不包括()。
2019年【专业技术人员网络安全知识提升】参考答案解析
2019《专业技术人员网络安全知识提升》参考答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因•A、现有体系存在漏洞B、正常上网C、浏览正规我的答案:A2【单选题】如何加强个人隐私•A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡•A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息•A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么?•A、网络点•B、网络访问点•C、局域网D、信息点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
•A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?•A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___? •A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?•A、6×B、9C、5×D、7我的答案:C6【单选题】网络安全主要采用什么技术?•A、技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
•A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?•A、委托•B、授权•C、代理、•D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?•A、移位密码•B、替代密码•C、分组密码•D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?•A、数字签名•B、DES•C、Triple DES•D、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?•A、MZ•B、MD•C、BM•D、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?•A、部分网络与外网的结合处•B、每个网之间•C、网和外网之间•D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?•A、位移技术•B、双栈技术•C、隧道技术•D、转换技术我的答案:A章节测验 3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
专业技术人员网络安全知识提升(培训答案)
专业技术人员网络安全知识提升(培训答案)本公共课程共11章,每个测试题目的顺序(目前)完全一致。
虽然在百度上很难找到答案,但是我们仍然需要多多支持。
第一章引言1.个人隐私泄露的原因包括现有体系存在漏洞,而不是正常上网或浏览正规网站。
2.为了加强个人隐私保护,我们应该通过技术和法律等手段,而不是随意打开陌生链接或下载未认证的软件。
3.要做到个人隐私和国家安全的平衡,我们需要有目的、有条件地收集信息,而不是限制人生自由或不允许上网。
4.个人在取舍隐私信息时,应该在利益和保护之间寻求平衡点,而不是无需关注或从不上网。
第二章网络安全1.NAP是网络访问点,而不是网络点、局域网或信息链接点。
2.计算机网络的两级子网指资源子网和通信子网,而不是服务子网、数据子网或连接子网。
3.OSI参考模型分为七层,而不是六层、八层或九层。
4.网络协议是双方通讯遵循的规则和约定,而不是契约、合同或规矩。
5.SNMP规定的操作有七种,而不是五种、六种或九种。
6.网络安全主要采用加密技术,而不是保密技术、防御技术或备份技术。
7.从攻击类型上看,更改报文流属于主动攻击的方式,而不是流量分析、窃听或截取数据。
8.网络安全中的AAA包括认证、记账和授权,而不是委托或许可。
9.在加密时,有规律的把一个明文字符用另一个字符替换的密码叫做替代密码,而不是移位密码、分组密码或序列密码。
10.公钥密码体制包括数字签名,而不是DES、Triple DES 或FEAL N。
11.报文摘要的英文缩写是MD,而不是MZ、BM或BD。
12.防火墙位于内网和外网之间的位置,而不是部分网络与外网的结合处、每个内网之间或每个子网之间。
理正确答案:C第三章数据库安全:1.数据处理是指从已知数据中推导并加工出新的数据的过程,其中数据是指数字、文本、图像等信息。
2.数据库系统由数据库、硬件、软件、数据库管理员和用户组成。
3.数据库结构的基础是数据模型,它描述了数据之间的关系和组织方式。
专业技术人员网络安全知识提升(测试答案)
第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2019年专业技术人员网络安全知识提升(公共课)
第一章1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规•我的答案:A正确答案:A2【单选题】如何加强个人隐私A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件•我的答案:C正确答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息•我的答案:C正确答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点•我的答案:C正确答案:C第二章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息点我的答案:B正确答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:CB错误正确答案:3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D正确答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A正确答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5我的答案:C正确答案:D6【单选题】网络安全主要采用什么技术?A、技术B、防御技术C、加密技术D、备份技术我的答案:B 正确答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:CB错误正确答案:8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、我的答案:B正确答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、位移密码B、替代密码C、分组密码D、序列密码我的答案:B正确答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A正确答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDD、BD我的答案:B正确答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个网之间C、网和外网之间D、每个子网之间我的答案:C正确答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:B D错误正确答案:第三章1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
福建省2019-2020年专业技术人员继续教育公共课网络安全知识提升课后测试答案
福建省2019-2020年专业技术人员公共课网络安全知识提升课后测试答案一、单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西.(2。
5 分)A 香农B 维纳C 弗里德曼D 钟义信正确答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)A 香农B 维纳C 弗里德曼D 钟义信正确答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)A 香农B 维纳- 1 -C 弗里德曼D 钟义信正确答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2。
5 分)A 表现B 资产C 资源D 信息正确答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2。
5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)A 普遍性B 无限性C 相对性- 2 -D 有序性正确答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2。
5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2。
5 分)A 时效性B 变换性C 转化性D 传递性- 3 -正确答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2。
5 分)A 时效性B 变换性C 转化性D 传递性正确答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)A 时效性B 变换性C 转化性D 传递性正确答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
2019年继续教育(公共课考试题目)
2019年公共课(30学时)在线考试考试人员:郑庆乡/试卷总分:100/考试总时长:120分钟一、判断题(本大题共10小题,每小题3分,共30分)1、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
【参考答案】:正确2、政府应该完全像管理传统社会那样去管理网络空间。
【参考答案】:错误3、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统。
【参考答案】:错误4、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
【参考答案】:正确5、云计算革命会导致人类社会发生重大改变,而最早发生应该是经济结构的改变。
【参考答案】:正确6、制定应急预案是网络运营者的义务之一。
【参考答案】:正确7、目前的提供商已经可以提供数据的安全保障,对数据进行加密处理。
【参考答案】:错误8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
【参考答案】:正确9、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
【参考答案】:错误10、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
【参考答案】:正确二、单选题(本大题共10小题,每小题3分,共30分)1、内存/硬盘容量每年增长()。
A、60%B、40%C、100%D、80%【参考答案】:A、60%2、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?A、请求更正权B、知情权C、决定权D、请求删除权【参考答案】:A、请求更正权3、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
A、二B、三C、四D、一【参考答案】:D、一4、网络安全立法存在的问题不包括()。
2019辽宁省专业技术人员在线学习题答案70分
多选大部分是abcd都选,判断90%以上是对的。
网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
a第1题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。
【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。
2019专业技术人员网络安全知识74分带答案
倒计时:08:22
在以下各题的四个选项中,只有一个答案是符合题目要求的。
o【单项选择题】第〔1〕题短信口令认证以手机短信形式请求包含〔〕位随机数的动态口令。【2分】
oA.6
oB.5
oC.4
oD.8
此题答案:A
o【单项选择题】第〔2〕题被广泛应用于网上银行、电子政务、电子商务等领域的认证是〔〕。【2分】
oA.信息平安
oB.网络运营
oC.网络平安监测
oD.国家网信
此题答案:D
多项选择题,在以下每题的四个选项中,有两个或两个以上答案是正确的。
o【多项选择题】第〔1〕题数字资源容平安是〔ABCD〕。【2分】
oA.信息容在政治上是正确的
oB.信息容必须符合国家法律法规
oC.需要符合中华民族优良的道德规
oD.广义的容平安还包括信息容、知识产权保护、信息隐藏和隐私保护等诸多方面
此题答案:对
请认真检查试卷,交卷后,试题答案将不可修改!
oC.超欺骗
oD.弹出窗口欺骗
o【多项选择题】第〔13〕题访问控制包括的要素有〔ABCD〕。【2分】
oA.主体
oB.控制策略
oC.用户
oD.客体
o【多项选择题】第〔14〕题为了数据平安,加密数据时应尽量〔ABCD〕。【2分】
oA.加密过程足够强大并覆盖整个磁盘
oB.加密密钥足够长
oC.加密密钥自身的性能够得到保障
此题答案:错
o【判断题】第〔2〕题“平安是开展的前提,开展是平安的保障。〞【2分】
此题答案:对
o【判断题】第〔3〕题访问控制的主体仅指用户启动的进程、效劳和设备。【2分】
此题答案:错
o【判断题】第〔4〕题密码学是信息平安技术的核心容。【2分】
2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)
151.信息收集与分析的防范措施包括()。
A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。
A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。
A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。
B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。
abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。
A、用户所知道的东西,如口令,密钥等。
B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。
B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。
abcd159.数据安全有以下哪几种()潜在的安全问题。
abcd160.DIC体系主要由哪三个基础平台构成()。
A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。
abcd162.数据内容面临的常见安全威胁有以下三个方面()。
A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。
A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。
abcd165.防火墙的主要功能包括()等。
A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。
abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。
2019年公共课(30学时)网络安全知识提升在线练习含答案02
2019 年公共课( 30 学时)在线练习考试人员:试卷总分:100 /考试总时长:120 分钟一、判断题 (本大题共 10小题,每小题 3 分,共 30 分)1、目前的提供商已经可以提供数据的安全保障,对数据进行加密处理。
正确参考答案:错误2、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
本题得3分参考答案:正确错误3、network 多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
本题得 3 分参考答案:正确错误4、制定应急预案是网络运营者的义务之一。
本题得 3 分参考答案:正确错误5、《中国家庭金融调查报告》中显示,世界平均住房自有率是60%。
本题得 3 分参考答案:正确错误6、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
本题得3分正确参考答案:错误7、云计算革命会导致人类社会发生重大改变,而最早发生应该是经济结构的改变。
参考答案:正确错误8、工业革命开创了300 年以材料、能源和机器为主要资源的工业经济。
本题得 3 分参考答案:正确错误9、云最大的优势是有效解决资源、信息孤岛问题。
本题得 3 分参考答案:正确错误10、云计算的构成只包括云客户端、云平台、云应用。
本题得 3 分正确参考答案:错误二、单选题(本大题共 10 小题,每小题 3 分,共 30 分)1、以下不属于云计算的效能的是()。
本题得3分A、资源共享B、互联互通参考答案:C、数据重复D、均衡统筹2、网络安全立法存在的问题不包括()。
本题得 3 分A、政出多门,立法分散,立法与执法明显脱节参考答案:B、立法过于超前C、立法层次低,欠缺上位法和体系化设计D、立法简单,缺乏操作性3、网络空间与传统全球公域最大的不同是网络空间具有()。
A、共享性参考答案:B、社会性C、虚拟性D、便利性E、现实性4、中国 IT 产业未来发展以()为业务引擎。
2020年网络继续教育《专业技术人员网络安全知识提升》题库
判断题1. 信息资源整合与汇聚是把双刃剑。
(对)2. 根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3. 移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4. 企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5. “公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6. 制定应急预案是网络运营者的义务之一。
(对)7. 欧盟明确要求数据必须存储在本国服务器内。
(错)8. 网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9. 我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有 13 台, 1 个为主根服务器在美国,其余 12 个均为辅助根服务器,也全部在美国。
(错)10. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11. 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12. 欧盟明确要求数据必须存储在本国服务器内。
(错)13. 互联网治理与管理、管制是同一概念。
(错)14. 我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15. 网络空间即全球公域,二者是同一概念。
(错)16. 2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17. 大数据时代要求架构云化,这对网络安全没有威胁。
(错)18. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19. 网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20. 网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21. 网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
2020年网络继续教育《专业技术人员网络安全知识提升》题库
2020年网络继续教育《专业技术人员网络安全知识提升》题库判断题1. 信息资源整合与汇聚是把双刃剑。
(对)2. 根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3. 移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4. 企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5. “公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6. 制定应急预案是网络运营者的义务之一。
(对)7. 欧盟明确要求数据必须存储在本国服务器内。
(错)8. 网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9. 我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有 13 台, 1 个为主根服务器在美国,其余12 个均为辅助根服务器,也全部在美国。
(错)10. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11. 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12. 欧盟明确要求数据必须存储在本国服务器内。
(错)13. 互联网治理与管理、管制是同一概念。
(错)14. 我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15. 网络空间即全球公域,二者是同一概念。
(错)16. 2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17. 大数据时代要求架构云化,这对网络安全没有威胁。
(错)18. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19. 网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
2019辽宁省专业技术人员在线学习题答案70分
多选大部分是abcd都选,判断90%以上是对的。
网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
a第1题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。
【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。
最新专业技术人员继续教育公需课《专业技术人员网络安全》试题题库及答案
专业技术人员继续教育公需课《专业技术人员网络安全》试题题库及答案《网络安全法》开始施行的时间是()。
A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日答案是"C" 《网络安全法》开始施行的时间是()。
A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日答案是"C"《网络安全法》开始施行的时间是()。
A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日答案是"C"《网络安全法》是以第()号主席令的方式发布的。
A:三十四 B:四十二 C:四十三 D:五十三答案是"D"中央网络安全和信息化领导小组的组长是()。
A: B:克强 C:云山 D:周小川答案是"A"下列说法中,不符合《网络安全法》立法过程特点的是()。
A:全国人大常委会主导 B:各部门支持协作 C:闭门造车 D:社会各方面共同参与答案是"C"在我国的立法体系结构中,行政法规是由()发布的。
A:全国人大及其常委会 B:国务院 C:地方人大及其常委会 D:地方人民政府将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
A:网络 B:互联网 C:局域网 D:数据答案是"C"()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A:网络 B:互联网 C:局域网 D:数据答案是"A"在泽莱尼的著作中,它将()放在了最高层。
A:数字 B:数据 C:知识 D:才智答案是"D"在泽莱尼的著作中,与人工智能1.0相对应的是()。
A:数字 B:数据 C:知识 D:才智答案是"C"《网络安全法》立法的首要目的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规•我的答案:A正确答案:A2【单选题】如何加强个人隐私A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件•我的答案:C正确答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息•我的答案:C正确答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点•我的答案:C正确答案:C第二章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息点我的答案:B正确答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:CB错误正确答案:3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D正确答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A正确答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5我的答案:C正确答案:D6【单选题】网络安全主要采用什么技术?A、技术B、防御技术C、加密技术D、备份技术我的答案:B 正确答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:CB错误正确答案:8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、我的答案:B正确答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、位移密码B、替代密码C、分组密码D、序列密码我的答案:B正确答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A正确答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDD、BD我的答案:B正确答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个网之间C、网和外网之间D、每个子网之间我的答案:C正确答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:B D错误正确答案:第三章1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
B、字母C、数据D、笔记•我的答案:C正确答案:C2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。
A、电脑B、数据库C、存D、•我的答案:B正确答案:B3【单选题】数据库结构的基础是()。
A、计算机B、数据关系C、数据库D、数据模型•我的答案:C 正确答案:D4【单选题】数据的()检查是将数据控制在有效围,或保证数据之间满足一定的关系。
A、完整性B、统一性C、差异性D、协调性•我的答案:A正确答案:A5【单选题】(),描述的是数据在计算机中实际的存储的方式。
A、数据模型B、物理模型C、关系模型D、网络模型•我的答案:B正确答案:B6【单选题】实体-联系模型中的属性用()显示。
A、椭圆B、矩形C、三角D、圆形•我的答案:BD错误正确答案:7【单选题】数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。
A、隐藏B、管理C、复杂D、简化•我的答案:C 正确答案:D8【单选题】物理模式也称(),它描述数据实际上是怎么存储的。
A、外模式B、模式C、上模式D、下模式•我的答案:B正确答案:B9【单选题】逻辑模式描述的是数据的全局()结构。
A、逻辑B、数据C、运算D、建筑•我的答案:A正确答案:A10【单选题】数据库管理员简称()。
A、DBAB、DBSC、DBD、其他•我的答案:A正确答案:A第四章1【单选题】云计算引领信息产业革命的第()次革命浪潮。
A、一B、二C、三D、四•我的答案:B 正确答案:C2【单选题】第一批大型的云计算数据中心主要集中在()。
A、B、C、D、北、上、广、深•我的答案:D正确答案:D3【单选题】云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态。
A、计算机B、互联网C、软件D、产业•我的答案:B正确答案:B4【单选题】华为建立了“()、管、端”战略。
A、服务B、网C、电D、云•我的答案:D正确答案:D5【单选题】在云时代信息革命中,合格企业必须具备的特征是()。
A、渴望变革B、渴望分红C、套利D、上市•我的答案:A正确答案:A6【单选题】当前主流的密码系统是基于()。
A、量子B、格C、代数D、物•我的答案:CD错误正确答案:7【单选题】零知识证明(Zero—Knowledge Proof)实质上是一种涉及()或更多方的协议。
A、单方B、两方C、三方D、四方•我的答案:B正确答案:B8【单选题】安全多方计算(SMC)是解决一组互不信任的参与方之间保护()的协同计算问题。
A、隐私B、财产C、计算机D、网络•我的答案:A正确答案:A第五章节测验已完成1【单选题】大数据产生背景A、爆发式增长和社会化趋势B、人口增长•我的答案:A正确答案:A2【单选题】大数据涉及到的技术A、数据收集、数据存储、数据管理、数据挖掘等B、信息编码C、数据加密•我的答案:A正确答案:A3【单选题】从关联特征看大数据的类型有A、无关联、简单关联、复杂关联等B、结构化数据C、非结构化数据•我的答案:A正确答案:A4【单选题】深度Web搜索特点有B、精确化、智能化、综合化等C、网页摘要•我的答案:B正确答案:B5【单选题】下列哪些属于大数据的特点A、界面大B、数据规模大、数据类型多、处理速度快C、围广•我的答案:B正确答案:B6【单选题】大数据研究方向A、智能发展B、互联网方向C、大数据技术、大数据工程、大数据科学、大数据应用等•我的答案:C正确答案:C7【单选题】下列哪些属于IBM大数据平台最底层的应用A、云计算、移动应用、安全性B、控制台C、应用层•我的答案:A正确答案:A8【单选题】个人隐私权的界限A、不能以任何形式泄露个人信息B、可以分享一些个人信息C、网上发布个人信息•我的答案:A正确答案:A第六章1【单选题】以下哪项为物联网的英文缩写?A、WLWB、WOTC、ILTD、WIT我的答案:B正确答案:B2【单选题】下列哪个选项是人替的意思?A、avatorB、avotarC、avatarD、avadar•我的答案:C正确答案:C3【单选题】下列哪项属于扩展现实中存在的物的种类?A、人替B、物替C、人摹D、以上都是•我的答案:D正确答案:D4【单选题】以下哪项是每个人替都需要被赋予的功能?A、生命C、私人时间D、以上都不是•我的答案:DA 错误正确答案:5【单选题】下列哪项属于人工物。
A、山川B、河流C、家具D、湖泊•我的答案:C正确答案:C第七章1【单选题】下列哪些属于软件安全问题考虑的角度A、软件设计角度考虑B、软件按钮C、软件文本框•我的答案:A正确答案:A2【单选题】下列哪些属于软件在设计过程中要注意的A、鼠标形状B、做好需求分析C、分辨率•我的答案:B正确答案:B3【单选题】软件的系统安全是A、物理安全B、设备安全C、系统的安全原理在软件上的应用•我的答案:C正确答案:C第八章1【单选题】区块链是什么结构A、链式结构B、塔式结构C、星形结构•我的答案:A正确答案:A2【单选题】区块链的特征有A、时效性B、去中心化、安全性、开放性等C、长期性•我的答案:B正确答案:B第九章1【单选题】网上购票要注意什么?A、网址是否正确B、蓝牙是否打开C、输入法是否安装•我的答案:A正确答案:A2【单选题】下列哪些属于信息泄露的途径A、黑客盗取B、保存好个人信息C、安装防护软件、定期检查更新我的答案:A正确答案:A3【单选题】收到快递要如何保护个人信息A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域•我的答案:A正确答案:A4【单选题】下列哪些属于信息泄露的危害A、广告推销、诈骗等B、没有危害C、经常加班•我的答案:A正确答案:A5【单选题】如何预防个人信息泄露A、打开陌生的B、不随意提供个人识别信息C、将个人信息告诉陌生人我的答案:B正确答案:B6【单选题】预防个人信息泄露首先要做到A、随意安装APPB、意识到个人信息泄露的危险性C、打开陌生人发来的•我的答案:B正确答案:B7【单选题】使用支付软件要做到A、从不更新安全软件B、谨防木马C、随意打开陌生•我的答案:B正确答案:B8【单选题】个人信息泄露了怎么办A、置之不理B、找相关部门维权等C、应该没什么关系我的答案:B正确答案:B9【单选题】使用某款APP时要考虑什么A、是否可以安全使用B、直接安装使用C、安装过程中出现的弹窗全部通过•我的答案:A正确答案:A10【单选题】如何安全使用手机A、手机不设置任何密码B、随意打开陌生C、安装防护软件、定期检查更新等•我的答案:C正确答案:C第十章1【单选题】下列哪些属于企业信息泄露的途径A、企业垃圾桶B、企业鼠标•我的答案:A正确答案:A2【单选题】企业信息存在的形式有A、固态形式B、数字、字母、声音、图片等C、液态形式•我的答案:B正确答案:B3【单选题】什么是信息安全风险A、丢失信息B、遗失信息C、利用脆弱性造成某一信息资产丢失或损坏•我的答案:C正确答案:C4【单选题】下列哪些属于企业信息安全风险A、手提电脑B、企业鼠标•我的答案:A正确答案:A5【单选题】报废的电脑该如何处理A、丢弃处理B、先拆下硬盘再处理C、直接卖给别人•我的答案:B正确答案:B第十一章1【单选题】下列哪些属于专利申请前要注意的A、不要过早的公开自已的技术B、提早发表论文C、提早公布专利使用技术•我的答案:A正确答案:A。