2018年专业技术,继续教育网络安全答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全

1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输

的封闭型网络是()。(3.0 分)

A.网络

B.互联网

C.局域网

D.数据

我的答案: C 答对

2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(

3.0 分)

A.德国

B.法国

C.意大利

D.美国

我的答案: D 答对

3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0 分)

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信

C.制定本行业、本领域的网络安全事件应急预案,定期组织演练

D.按照省级以上人民政府的要求进行整改,消除隐患

我的答案: D 答对

4.在泽莱尼的著作中,与人工智能 1.0 相对应的是()。(3.0 分)

A.数字

B.数据

C.知识

D.才智

我的答案: D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0 分)

A.Ping of death

ND

C.UDP Flood

D.Teardrop

我的答案: D 答对

6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0 分)

A.一级文件

B.二级文件

C.三级文件

D.四级文件

我的答案: B 答对

7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0 分)

A.需求分析

B.市场招标

C.评标

D.系统实施

我的答案: A 答对

8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0 分)

A.人身安全

B.财产安全

C.信息安全

D.设备安全

我的答案: C 答错

9.信息安全管理要求ISO/IEC27001的前身是()的BS7799 标准。(3.0 分)

A.英国

B.美国

C.德国

D.日本

我的答案: A 答对

10.下列不属于资产中的信息载体的是()。(3.0 分)

A.软件

B.硬件

C.固件

D.机房

我的答案: D 答对

.在我国的网络安全法律法规体系中,属于专门立法的是()。(4.0 分))

A.《网络安全法》

B.《杭州市计算机信息网络安全保护管理条例》

C.《保守国家秘密法》

D.《计算机信息系统安全保护条例》

我的答案:ABD 答对

2.拒绝服务攻击的防范措施包括()。(4.0 分))

A.安全加固

B.资源控制

C.安全设备

D.运营商、公安部门、专家团队等

我的答案:ABCD 答对

3.信息收集与分析的防范措施包括()。(

4.0 分))

A.部署网络安全设备

B.减少攻击面

C.修改默认配置

D.设置安全设备应对信息收集

我的答案:ABCD 答对

4.Who is 可以查询到的信息包括()。(4.0 分))

A.域名所有者

B.域名及IP 地址对应信息

C.域名注册、到期日期

D.域名所使用的DNS Servers

5.冯诺依曼模式的计算机包括()。(4.0 分))

A.显示器

B.输入与输出设备

C.CPU

D.存储器

我的答案:ABCD 答对

6.信息安全保障包括()。(4.0 分))

A.技术保障

B.管理保障

C.人员培训保障

D.法律法规保障

我的答案:ABCD 答对

7.计算机后门的作用包括()。(4.0 分))

A.方便下次直接进入

B.监视用户所有隐私

C.监视用户所有行为

D.完全控制用户主机

我的答案:ABCD 答对

8.管理风险的方法,具体包括()。(4.0 分))

A.行政方法

B.技术方法

C.管理方法

D.法律方法

我的答案:ABCD 答对

9.端口扫描的扫描方式主要包括()。(4.0 分))

A.全扫描

B.半打开扫描

C.隐秘扫描

D.漏洞扫描

10.对于信息安全的特征,下列说法正确的有()。(4.0 分))

A.信息安全是一个系统的安全

B.信息安全是一个动态的安全

C.信息安全是一个无边界的安全

D.信息安全是一个非传统的安全

我的答案:ABCD 答对

1.《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修

改。(3.0 分)

我的答案:正确答对

2.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。(

3.0 分)

我的答案:正确答对

3.脆弱性本身会对资产构成危害。(3.0 分)

我的答案:错误答对

4.我国在党的十六届四中全会上将信息安全作为重要内容提出。(3.0 分)

我的答案:正确答对

5.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。(

我的答案:正确答对

6.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一

台机器的复杂技术。(3.0 分)

我的答案:正确答对

7.一般认为,未做配置的防火墙没有任何意义。(3.0 分)

我的答案:正确答对

8.要求用户提供真实身份信息是网络运营者的一项法定义务。(3.0 分)

我的答案:正确答对

9.风险管理源于风险处置。(3.0 分)

我的答案:错误答对

10.我国信息安全事件管理与应急响应实行的是等保四级制度。(3.0 分)

我的答案:错误答对

相关文档
最新文档