XX年专业技术,继续教育网络安全答案完整版.doc

合集下载

继续教育-专业技术人员网络安全知识答案

继续教育-专业技术人员网络安全知识答案

专业技术人员网络安全知识答案一、单选题【答案B】1、《网络安全法》的第一条讲的是()。

A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务【答案D】2、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患【答案B】3 、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

A. Ping of deathB. LANDC. UDP FloodD. Teardrop【答案B】4、蠕虫病毒属于信息安全事件中的()。

A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障【答案C】5、下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全【答案D】6、关于信息隐藏和数据加密技术,下列说法错误的是()A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同【答案B】7、关于VPN,说法错误的是()A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。

【答案B】8、防火墙用于将Internet和内部网络隔离()A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施【答案C】9、所谓选择明文攻击是指()A. 仅知道一些密文。

继续教育专业技术人员网络安全建设和网络社会治理答案

继续教育专业技术人员网络安全建设和网络社会治理答案

专业技术人员网络安全建设和网络社会治理序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。

单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息2 网络“抄袭”纠纷频发反映了()。

单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后3 广义的网络信息保密性是指()。

单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员4 信息安全领域内最关键和最薄弱的环节是( )。

单选题D A.技术B.策略C.管理制度D.人5 自主性、自律性()和多元性都是网络道德的特点。

单选题C A.统一性B.同一性C.开放性D.复杂性6 ()是世界上首个强制实行网络实名制的国家。

单选题C A.美国B.中国C.韩国D.日本7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。

单选题B A.美国B.德国C.英国D.新加坡9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。

单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。

单选题D A.多样性B.复杂性C.可操作性D.不可否认性11 ()属于网络不诚信问题。

多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序12 以下属于网络安全影响社会安全的是( )。

2021《专业技术人员网络安全知识》答案(必过版)

2021《专业技术人员网络安全知识》答案(必过版)

2021《专业技术人员网络安全知识》答案(必过版) 河北省2021专业技术人员必修课考试试题答案2021年专业技术人员网络安全知识答案2021年河北省继续教育公需科目专业技术人员网络安全知识试题及答案一、单选题,共10题,每题3.0分,共30.0分1、《网络安全法》的第一条讲的是(B )。

A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务2、“导出安全需求”是安全信息系统购买流程中(A)的具体内容。

A. 需求分析B. 市场招标C. 评标D. 系统实施3、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D)。

A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患4 、在泽莱尼的著作中,与人工智能0相对应的是(C )。

A. 数字B. 数据C. 知识D. 才智5 信息安全管理中最需要管理的内容是(A)。

A. 目标B. 规则C. 组织D. 人员6 、(B)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

A. Ping of deathB. LANDC. UDP FloodD. Teardrop7 、蠕虫病毒属于信息安全事件中的(B)。

A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障8 、2021年3月1日,中国外交部和国家网信办发布了(D )。

A. 《网络安全法》B. 《国家网络空间安全战略》感谢您的阅读,祝您生活愉快。

xx年专业技术人员网络安全知识提升答案

xx年专业技术人员网络安全知识提升答案

2020专业技术人员网络安全知识提升•1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。

(2.5 分)A香农B维纳C弗里德曼D钟义信正确答案:A•2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。

(2.5 分)A香农B维纳C弗里德曼D钟义信正确答案:B•3、信息论专家()指出:信息是“事物运动的状态与方式”。

(2.5 分)A香农B维纳C弗里德曼D钟义信正确答案:D•4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。

(2.5 分)A表现B资产C资源D信息正确答案:D•5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。

(2.5 分)A普遍性B无限性C相对性D有序性正确答案:A•6、信息的()是指:在整个宇宙时空中,信息是无限的。

(2.5 分)A普遍性B无限性C相对性D有序性正确答案:B•7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。

(2.5 分)A普遍性B无限性C相对性D有序性正确答案:D•8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。

(2.5 分)A普遍性B无限性C相对性D有序性正确答案:C•9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。

(2.5 分)A时效性B变换性C转化性D传递性正确答案:B•10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。

(2.5 分)A时效性B变换性CD传递性正确答案:D•11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。

(2.5 分)A时效性B变换性C转化性D传递性正确答案:A•12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。

(2.5 分)A时效性B变换性C转化性D传递性正确答案:C•13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。

最新继续教育专业技术人员网络安全建设和网络社会治理答案

最新继续教育专业技术人员网络安全建设和网络社会治理答案

专业技术人员网络安全建设和网络社会治理序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。

单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息2 网络“抄袭”纠纷频发反映了()。

单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后3 广义的网络信息保密性是指()。

单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员4 信息安全领域内最关键和最薄弱的环节是( )。

单选题D A.技术B.策略C.管理制度D.人5 自主性、自律性()和多元性都是网络道德的特点。

单选题C A.统一性B.同一性C.开放性D.复杂性6 ()是世界上首个强制实行网络实名制的国家。

单选题C A.美国B.中国C.韩国D.日本7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。

单选题B A.美国B.德国C.英国D.新加坡9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。

单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。

单选题D A.多样性B.复杂性C.可操作性D.不可否认性11 ()属于网络不诚信问题。

多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序12 以下属于网络安全影响社会安全的是( )。

最新继续教育专业技术人员网络安全建设和网络社会治理答案

最新继续教育专业技术人员网络安全建设和网络社会治理答案

专业技术人员网络安全建设和网络社会治理序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。

单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息2 网络“抄袭”纠纷频发反映了()。

单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后3 广义的网络信息保密性是指()。

单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员4 信息安全领域内最关键和最薄弱的环节是( )。

单选题D A.技术B.策略C.管理制度D.人5 自主性、自律性()和多元性都是网络道德的特点。

单选题C A.统一性B.同一性C.开放性D.复杂性6 ()是世界上首个强制实行网络实名制的国家。

单选题C A.美国B.中国C.韩国D.日本7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。

单选题B A.美国B.德国C.英国D.新加坡9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。

单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。

单选题D A.多样性B.复杂性C.可操作性D.不可否认性11 ()属于网络不诚信问题。

多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序12 以下属于网络安全影响社会安全的是( )。

专业技术人员《网络安全》试题及答案

专业技术人员《网络安全》试题及答案
25.我国信息安全管理采用的是()标准。A:欧盟
26.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
D:美国
27.在信息安全事件中,()是因为管理不善造成的。D:80%
28.信息安全管理针对的对象是()。
B:组织的信息资产
29.信息安全管理中最需要管理的内容是()。A:目标
30.下列不属于资产中的信息载体的是()。D:机房
31.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。A:英国
32.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。B:二级文件
33.信息安全实施细则中,物理与环境安全中最重要的因素是()。
A:人身安全
34.“导出安全需求”是安全信息系统购买流程中()的具体内容。
60.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(答案是"BC")。A:构建完善的技术防御体系B:知道什么是社会工程学攻击C:知道社会工程学攻击利用什么D
:有效的安全管理体系和操作
61.拒绝服务攻击方式包括(答案是"ABCD")。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D
71.目标系统的信息系统相关资料包括(答案是"ABCD")。A:域名B:网络拓扑C:操作系统D:应用软件
72.Who is可以查询到的信息包括(答案是"ABCD")。A:域名所有者B:域名及IP地址对应信息C:域名注册、到期日期D:域名所使用的DNS Servers
73.端口扫描的扫描方式主要包括(答案是"ABCD")。A:全扫描B:半打开扫描C:隐秘扫描D:漏洞扫描

网络安全试题及答案专业技术人员网络安全生态试题及答案

网络安全试题及答案专业技术人员网络安全生态试题及答案

网络安全试题及答案专业技术人员网络安全生态试题及答案1)单选题,共25题,每题4.0分,共100.0分1单选题(4.0 分)三重生态观昭示我们,网络安全生态建设应当是全方位、全天候、()的生态系统。

答案BA.全链条B.全时空C.全信息D.全空间2单选题(4.0分)网络安全生态是()的新需求。

必须深入研究,破解时代难题。

答案BA.非网络社会B.互联网世界C.网络生活D.网络空间3单选题(4.0分)在对网站执行实际评级操作的过程中,按照5E 标准,可以把握不同水平和级别的网站()指标,来进行逐级评估操作。

A.个别评估B.关键评估C.全部评估.答案BD.质性评估4单选题(4.0分)网络社会改变了人们的()和交往,对当代人产生了革命性的影响。

答案AA.工作、生活B.作息、工作C.生活、作息D.、生活5单选题(4.0分)多国强调,“互联网+”时代,网络安全生态需加快建设或()。

答案 BA.加紧强化B.加速重构C.加大防范D.加强改造6单选题(4.0分)()的构建,要做好顶层设计,整体架构,科学规划,标本兼治,有序推进,切实落地。

A.网络内容B.网络入口答案CC.网络安全生态D.网络技术设计7单选题(4.0分)当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎网络信息安全,也关涉()。

答案 AA.国家网络安全B.国际网络安全C.社会网络治安D.地区网络安全8单选题(4.0分)习近平—指出:网络安全和信息化是相辅相成的。

安全是发展的()。

答案AA.前提B.条件C.要件D.基础9单选题(4.0分)人类积累了几千年的()经验。

但当进入网络社会后,面临着大量未曾经验的新的工作、生活、社会问题。

答案AA.非网络社会B.农耕社会C.工业社会D.后工业社会10单选题(4.0分)在非网络社会中,那些隔时空存在与显现的人和事物,在()中成为同一时空存在与显现的人和事物。

答案 AA.网络社会B.地面社会C.新型社会D.实体社会11单选题(4.0分)网络生态隧洞呼唤安全()。

2023年专业技术继续教育网络安全答案

2023年专业技术继续教育网络安全答案

网络安全1将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。

(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C答对2.在拟定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是Oo(3.0分)A.德国B.法国C.意大利D.美国我的答案:D答对3 .《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的规定进行整改,消除隐患我的答案:D答对4 .在泽莱尼的著作中,与人工智能1.0相相应的是()。

(3.0分)A.数字B数据C.知识D才智我的答案:D答错5 .()的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。

(3.0分)A.PingofdeathB.1ANDC.UDPF1oodD.Teardrop我的答案:D答对6 .管理制度、程序、策略文献属于信息安全管理体系化文献中的()。

(3.0分)A.一级文献B.二级文献C.三级文献D.四级文献我的答案:B答对7 .“导出安全需求”是安全信息系统购买流程中()的具体内容。

(3.0分)A.需求分析8 .市场招标C.评标D.系统实行我的答案:A答对8 .信息安全实行细则中,物理与环境安全中最重要的因素是()。

(3.0分)A.人身安全9 .财产安全C.信息安全D.设备安全我的答案:C答错10 信息安全管理规定ISO/IEC27001的前身是()的BS7799标准。

(3.0分)A.英国B.美国C.德国D.日本我的答案:A答对11 .下列不属于资产中的信息载体的是Oo(3.。

分)A.软件12 硬件C.固件D.机房我的答案:D答对.在我国的网络安全法律法规体系中,属于专门立法的是()。

继续教育专业技术人员网络安全建设与网络社会治理答案题库

继续教育专业技术人员网络安全建设与网络社会治理答案题库
正确答案:我的答案:
13
“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则?
A责权利相一致
B网络安全与发展并重
C共同治理
D网络主权
正确答案:我的答案:
14
数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
正确答案:我的答案:
15
政府应该完全像管理传统社会那样去管理网络空间。
正确答案:我的答案:
16
基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统。
正确答案:我的答案:
17
网络空间的构成要素包括()。
A物理设施
B软件、协议
C信息
D网络主体
E网络行为
正确答案:我的答案:
A智能化
B精准化
C协同化
D常态化
正确答案:我的答案:
34
《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。
A提高网络产品和服务安全可控水平
B防范网络安全风险
C维护国家安全
D以上选择都正确
正确答案:我的答案:
35
互联网+”行动计划里面谈到了将()融入社会各个领域。
A绿色发展
B党务工作
C创新成果
D信息化
正确答案:我的答案:
36
网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
正确答案:我的答案:
37
网络空间的三个特点,包括()。
A虚拟性
B共享性
C现实性
D便利性

最新专业技术人员继续教育公需课《专业技术人员网络安全》试题题库及答案

最新专业技术人员继续教育公需课《专业技术人员网络安全》试题题库及答案

专业技术人员继续教育公需课《专业技术人员网络安全》试题题库及答案《网络安全法》开始施行的时间是()。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日答案是"C" 《网络安全法》开始施行的时间是()。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日答案是"C"《网络安全法》开始施行的时间是()。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日答案是"C"《网络安全法》是以第()号主席令的方式发布的。

A:三十四 B:四十二 C:四十三 D:五十三答案是"D"中央网络安全和信息化领导小组的组长是()。

A: B:克强 C:云山 D:周小川答案是"A"下列说法中,不符合《网络安全法》立法过程特点的是()。

A:全国人大常委会主导 B:各部门支持协作 C:闭门造车 D:社会各方面共同参与答案是"C"在我国的立法体系结构中,行政法规是由()发布的。

A:全国人大及其常委会 B:国务院 C:地方人大及其常委会 D:地方人民政府将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。

A:网络 B:互联网 C:局域网 D:数据答案是"C"()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A:网络 B:互联网 C:局域网 D:数据答案是"A"在泽莱尼的著作中,它将()放在了最高层。

A:数字 B:数据 C:知识 D:才智答案是"D"在泽莱尼的著作中,与人工智能1.0相对应的是()。

A:数字 B:数据 C:知识 D:才智答案是"C"《网络安全法》立法的首要目的是()。

2020年《专业技术人员网络安全知识提升》继续教育考试答案

2020年《专业技术人员网络安全知识提升》继续教育考试答案

1、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。

√2、网络安全即网络数据安全。

×3、我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。

×4、大数据时代要求架构云化,这对网络安全没有威胁。

×5、大数据最有价值的是开辟了崭新的业务模式。

√6、制定应急预案是网络运营者的义务之一。

√7、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。

×8、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄漏、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

√9、数据的完整性是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。

√10、2013年12月4日,工信部正式向三大运营商发布4G牌照。

√二、单选题1、“互联网+”行动计划里面谈到了将(B)融入社会各个领域。

B创新成果2、我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系。

(D)D灾备应急响应3、信息产业的变化带来很多新的安全问题,包括云计算和(A)。

A虚拟化4、互联网+大数据时代的大烦恼是(C)。

C信息安全5、(D)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方法。

D互联网管理6、美国颁布的首份有关网络空间安全的国家战略是(B)。

B《网络空间安全国家战略》7、大数据强调(C)的观念,而非小数据的随机抽样。

C全数据8、美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。

A思科9、2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)。

A全球控制能力10、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(C)原则。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全
1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。

(3.0分)
A.网络
B.互联网
C.局域网
D.数据
我的答案:C 答对
2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。


3.0分)
A.德国
B.法国
C.意大利
D.美国
我的答案:D 答对
3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(3.0分)
A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息
C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
D.按照省级以上人民政府的要求进行整改,消除隐患
我的答案:D 答对
4.在泽莱尼的著作中,与人工智能1.0相对应的是()。

(3.0分)
A.数字
B.数据
C.知识
D.才智
我的答案:D 答错
5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。

(3.0分)
A.Ping of death
ND
C.UDP Flood
D.Teardrop
我的答案:D 答对
6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。

(3.0分)
A.一级文件
B.二级文件
C.三级文件
D.四级文件
我的答案:B 答对
7.“导出安全需求”是安全信息系统购买流程中()的具体内容。

(3.0分)
A.需求分析
B.市场招标
C.评标
D.系统实施
我的答案:A 答对
8.信息安全实施细则中,物理与环境安全中最重要的因素是()。

(3.0分)
A.人身安全
B.财产安全
C.信息安全
D.设备安全
我的答案:C 答错
9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。

(3.0分)
A.英国
B.美国
C.德国
D.日本
我的答案:A 答对
10.下列不属于资产中的信息载体的是()。

(3.0分)
A.软件
B.硬件
C.固件
D.机房
我的答案:D 答对
.在我国的网络安全法律法规体系中,属于专门立法的是()。

(4.0分))
A.《网络安全法》
B.《杭州市计算机信息网络安全保护管理条例》
C.《保守国家秘密法》
D.《计算机信息系统安全保护条例》
我的答案:ABD 答对
2.拒绝服务攻击的防范措施包括()。

(4.0分))
A.安全加固
B.资源控制
C.安全设备
D.运营商、公安部门、专家团队等
我的答案:ABCD 答对
3.信息收集与分析的防范措施包括()。


4.0分))
A.部署网络安全设备
B.减少攻击面
C.修改默认配置
D.设置安全设备应对信息收集
我的答案:ABCD 答对
4.Who is 可以查询到的信息包括()。

(4.0分))
A.域名所有者
B.域名及IP地址对应信息
C.域名注册、到期日期
D.域名所使用的DNS Servers
5.冯诺依曼模式的计算机包括()。

(4.0分))
A.显示器
B.输入与输出设备
C.CPU
D.存储器
我的答案:ABCD 答对
6.信息安全保障包括()。

(4.0分))
A.技术保障
B.管理保障
C.人员培训保障
D.法律法规保障
我的答案:ABCD 答对
7.计算机后门的作用包括()。

(4.0分))
A.方便下次直接进入
B.监视用户所有隐私
C.监视用户所有行为
D.完全控制用户主机
我的答案:ABCD 答对
8.管理风险的方法,具体包括()。

(4.0分))
A.行政方法
B.技术方法
C.管理方法
D.法律方法
我的答案:ABCD 答对
9.端口扫描的扫描方式主要包括()。

(4.0分))
A.全扫描
B.半打开扫描
C.隐秘扫描
D.漏洞扫描
10.对于信息安全的特征,下列说法正确的有()。

(4.0分))
A.信息安全是一个系统的安全
B.信息安全是一个动态的安全
C.信息安全是一个无边界的安全
D.信息安全是一个非传统的安全
我的答案:ABCD 答对
1.《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。

(3.0分)
我的答案:正确答对
2.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。


3.0分)
我的答案:正确答对
3.脆弱性本身会对资产构成危害。

(3.0分)
我的答案:错误答对
4.我国在党的十六届四中全会上将信息安全作为重要内容提出。

(3.0分)
我的答案:正确答对
5.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。


我的答案:正确答对
6.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。

(3.0分)
我的答案:正确答对
7.一般认为,未做配置的防火墙没有任何意义。

(3.0分)
我的答案:正确答对
8.要求用户提供真实身份信息是网络运营者的一项法定义务。

(3.0分)
我的答案:正确答对
9.风险管理源于风险处置。

(3.0分)
我的答案:错误答对
10.我国信息安全事件管理与应急响应实行的是等保四级制度。

(3.0分)
我的答案:错误答对专业技术。

相关文档
最新文档