2018公需科目考试答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.网络日志的种类较多,留存期限不少于()。

(3.0分)
A.一个月
B.三个月
C.六个月
D.一年
我的答案:A答错
2.《网络安全法》立法的首要目的是()。


3.0分)
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益
C.保护公民、法人和其他组织的合法权益
D.促进经济社会信息化健康发展
我的答案:A答对
3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

(3.0分)
A.Ping of death
ND
C.UDP Flood
D.Teardrop
我的答案:C答错
4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

(3.0分)
A.数据分类
B.数据备份
C.数据加密
D.网络日志
我的答案:B答对
5.在泽莱尼的著作中,与人工智能1.0相对应的是()。

(3.0分)
A.数字
B.数据
C.知识
D.才智
我的答案:A答错
6.安全信息系统中最重要的安全隐患是()。

(3.0分)
A.配置审查
B.临时账户管理
C.数据安全迁移
D.程序恢复
我的答案:C答错
7.“导出安全需求”是安全信息系统购买流程中()的具体内容。

(3.0分)
A.需求分析
B.市场招标
C.评标
D.系统实施
我的答案:A答对
8.下列说法中,不符合《网络安全法》立法过程特点的是()。

(3.0分)
A.全国人大常委会主导
B.各部门支持协作
C.闭门造车
D.社会各方面共同参与
我的答案:C答对
9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(3.0分)
A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息
C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
D.按照省级以上人民政府的要求进行整改,消除隐患
我的答案:D答对
10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

(3.0分)
B.互联网
C.局域网
D.数据
我的答案:B答错
1.信息安全管理中最需要管理的内容是()。

(3.0分)
A.目标
B.规则
C.组织
D.人员
我的答案:D答错
2.《网络安全法》立法的首要目的是()。


3.0分)
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益
C.保护公民、法人和其他组织的合法权益
D.促进经济社会信息化健康发展
我的答案:A答对
3.在泽莱尼的著作中,与人工智能1.0相对应的是()。

(3.0分)
A.数字
B.数据
D.才智
我的答案:B答错
4.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。

(3.0分)
A.Ping
B.tracert
C.nslookup
D.Nessus
我的答案:A答错
5.联合国在1990年颁布的个人信息保护方面的立法是()。

(3.0分)
A.《隐私保护与个人数据跨国流通指南》
B.《个人资料自动化处理之个人保护公约》
C.《自动化资料档案中个人资料处理准则》
D.《联邦个人数据保护法》
我的答案:A答错
6.下列说法中,不符合《网络安全法》立法过程特点的是()。

(3.0分)
A.全国人大常委会主导
B.各部门支持协作
C.闭门造车
D.社会各方面共同参与
我的答案:C答对
7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

(3.0分)
A.网络
B.互联网
C.局域网
D.数据
我的答案:A答对
8.在泽莱尼的著作中,它将()放在了最高层。

(3.0分)
A.数字
B.数据
C.知识
D.才智
我的答案:D答对
9.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

(3.0分)
A.侵入他人网络
B.干扰他人网络正常功能
C.窃取网络数据
D.危害网络安全
我的答案:D答错
10.信息安全实施细则中,物理与环境安全中最重要的因素是()。

(3.0分)
A.人身安全
B.财产安全
C.信息安全
D.设备安全
我的答案:D答错
1.计算机时代的安全威胁包括()。

(4.0分))
A.非法访问
B.恶意代码
C.脆弱口令
D.破解
我的答案:ABCD答错
2.信息安全实施细则中,安全方针的具体内容包括()。

(4.0分))
A.分派责任
B.约定信息安全管理的范围
C.对特定的原则、标准和遵守要求进行说明
D.对报告可疑安全事件的过程进行说明
我的答案:ABCD答对
3.安全设置对抗DNS欺骗的措施包括()。


4.0分))
A.关闭DNS服务递归功能
B.限制域名服务器作出响应的地址
C.限制发出请求的地址
D.限制域名服务器作出响应的递归请求地址
我的答案:ABCD答对
4.管理风险的方法,具体包括()。

(4.0分))
A.行政方法
B.技术方法
C.管理方法
D.法律方法
我的答案:ABCD答对
5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。

(4.0分))
A.构建完善的技术防御体系
B.知道什么是社会工程学攻击
C.知道社会工程学攻击利用什么
D.有效的安全管理体系和操作
我的答案:ABCD答错
6.实施信息安全管理的关键成功因素包括()。

(4.0分))
A.向所有管理者和员工有效地推广安全意识
B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准
C.为信息安全管理活动提供资金支持
D.提供适当的培训和教育
我的答案:ABCD答对
7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

(4.0分))
A.同步规划
B.同步建设
C.同步监督
D.同步使用
我的答案:ABCD答错
8.下列属于资产的有()。

(4.0分))
A.信息
B.信息载体
C.人员
D.公司的形象与名誉
我的答案:ABC答错
9.ARP欺骗的防御措施包括()。

(4.0分))
A.使用静态ARP缓存
B.使用三层交换设备
C.IP与MAC地址绑定
D.ARP防御工具
我的答案:ABCD答对
10.网络社会的社会工程学直接用于攻击的表现有()。

(4.0分))
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取)
D.网络攻击中的社会工程学利用
我的答案:ABCD答错
1.计算机时代的安全威胁包括()。

(4.0分))
A.非法访问
B.恶意代码
C.脆弱口令
D.破解
我的答案:ABCD答错
2.《网络安全法》第二次审议时提出的制度有()。

(4.0分))
A.明确网络空间主权原则
B.明确重要数据境内存储
C.建立数据跨境安全评估制度
D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定
我的答案:ABCD答错
3.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。


4.0分))
A.召开信息社会世界峰会
B.成立信息安全政府间专家组
C.上海合作组织
D.七国集团峰会
我的答案:AB答对
4.漏洞信息及攻击工具获取的途径包括()。

(4.0分))
A.漏洞扫描
B.漏洞库
C.QQ群
D.论坛等交互应用
我的答案:ABD答错
5.对于信息安全的特征,下列说法正确的有()。

(4.0分))
A.信息安全是一个系统的安全
B.信息安全是一个动态的安全
C.信息安全是一个无边界的安全
D.信息安全是一个非传统的安全
我的答案:ABC答错
6.信息安全保障的安全措施包括()。

(4.0分))
A.防火墙
B.防病毒
C.漏洞扫描
D.入侵检测
我的答案:ABCD答对
7.拒绝服务攻击方式包括()。

(4.0分))
A.利用大量数据挤占网络带宽
B.利用大量请求消耗系统性能
C.利用协议实现缺陷
D.利用系统处理方式缺陷
我的答案:CD答错
8.威胁的特征包括()。

(4.0分))
A.不确定性
B.确定性
C.客观性
D.主观性
我的答案:AD答错
9.信息收集与分析的过程包括()。

(4.0分))
A.信息收集
B.目标分析
C.实施攻击
D.打扫战场
我的答案:AB答错
10.《网络安全法》的意义包括()。

(4.0分))
A.落实党中央决策部署的重要举措
B.维护网络安全的客观需要
C.维护民众切身利益的必然要求
D.参与互联网国际竞争和国际治理的必然选择
我的答案:ABCD答对
1.我国在党的十六届四中全会上将信息安全作为重要内容提出。

(3.0分)
我的答案:正确答对
2.我国信息安全管理遵循“技管并重”的原则。


3.0分)
我的答案:正确答对
3.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。

(3.0分)
我的答案:正确答对
4.信息安全管理体系是PDCA动态持续改进的一个循环体。

(3.0分)
我的答案:正确答对
5.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。

(3.0分)
我的答案:正确答对
6.《网络安全法》只能在我国境内适用。

(3.0分)
我的答案:错误答对
7.中国既是一个网络大国,也是一个网络强国。

(3.0分)
我的答案:错误答对
8.信息展示要坚持最小化原则,不必要的信息不要发布。

(3.0分)
我的答案:正确答对
9.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。

(3.0分)
我的答案:正确答对
10.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。

(3.0分)
我的答案:错误答错
1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。

(3.0分)
我的答案:错误答对
2.中国既是一个网络大国,也是一个网络强国。


3.0分)
我的答案:错误答对
3.信息安全管理强调保护关键性信息资产。

(3.0分)
我的答案:正确答对
4.信息展示要坚持最小化原则,不必要的信息不要发布。

(3.0分)
我的答案:错误答错
5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。

(3.0分)
我的答案:正确答对
6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。

(3.0分)
我的答案:正确答错
7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。

(3.0分)
我的答案:错误答对
8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。

(3.0分)
我的答案:错误答错
9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。

(3.0分)
我的答案:正确答对
10.信息安全是独立的行业。

(3.0分)
我的答案:错误答对。

相关文档
最新文档