福建省2020年专业技术人员网络安全知识提升课后测试答案
2020专业技术人员网络安全知识提升(测试参考答案)
2020专业技术人员网络安全知识提升试卷及参考答案一、单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)✔ A香农B维纳C弗里德曼D钟义信正确答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)A香农✔ B维纳C弗里德曼D钟义信正确答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)A香农B维纳C弗里德曼✔ D钟义信正确答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)A表现B资产C资源✔ D信息正确答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)✔ A普遍性B无限性C相对性D有序性正确答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分) A普遍性✔ B无限性C相对性D有序性正确答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)A普遍性B无限性C相对性✔ D有序性正确答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)A普遍性B无限性✔ C相对性D有序性正确答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)A时效性✔ B变换性C转化性D传递性正确答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)A时效性B变换性C转化性✔ D传递性正确答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)✔ A时效性B变换性C转化性D传递性正确答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
2020年福建省专业技术人员继续教育公共课网络安全知识提升答案
1[单选题】以下不属于云计算的效能的( )A数据重复B资源共享C均衡统筹D互联互通2「多选题』以下关于谷歌与数宇家庭的说法正确的有()A从下行8Mbps的ADSL到双向1Gbps的光纤输出B大空间的存储C从低质量的视频短片到海量蓝光效果的家庭影院D从双向1Gbps到下行8Mbps的ADSL的光纤输出E从100MB-1GB的低速网盘到1TB的瞬时云端存储3【单选题】“数据本地化义努”要求关健信息基设施的运营者在中国境内运营中收集和产生的个人信息和重受数据应当在()存A境内B境外C境内或者境外D境内和境外4【多选题】网络空间的虚拟性体现在()A信息通信设施虚拟B空问虚拟C主体虚拟D客体虚拟E行为虚拟5【多选题】关键信息基础设施的运营者应当履行的安全保护义务包括()。
A安全背景审查义务B定期对从业人员进行网络安全教育、技术培训和技能考核C对重要系统和数据库进行容灾备份D制定网络安全事件应急预案,并定期进行演练E法律、行政法规规定的其他义务1[判断题】社会化百科属于云计算的广泛、主流业务。
O正确O错误2【多选题】电子政务云实施的价值包括()A避免重复分散建设,降低成本B推动电子政务向科学发展方式转变C提高基础设施资源利用率D促进互联互通和信息共享E提升电子政务信息安全保障能力3【单选题】Gartner技术成熟度曲线预测到2020年,企业和政府将无法保护()的敏馬数据A50%B65%C75%D85%4断题】关键信息基储设施是指关系国家安全、国计民生,一旦数据泄、通到破坏或者丧失功能可能严重危害国家安全,公共利的信身设施正确O错误5【多选题】云计算的部署包括()。
A私有云B公共云C公有云D社区云E混合云6[判断题】1960年代的计算模型是个人计算,主要用于办公和游戏。
O正确O错误7【多选题】网络安全的四大内容,包括()。
A物理安全B制度安全C运行安全D数据安全E内容安全8【多选题】网络空间的三个特点,包括()。
2020年福建省专业技术人员继续教育公共课网络安全知识提升答案
1[单选题】以下不属于云计算的效能的( )A数据重复B资源共享C均衡统筹D互联互通2「多选题』以下关于谷歌与数宇家庭的说法正确的有()A从下行8Mbps的ADSL到双向1Gbps的光纤输出B大空间的存储C从低质量的视频短片到海量蓝光效果的家庭影院D从双向1Gbps到下行8Mbps的ADSL的光纤输出E从100MB-1GB的低速网盘到1TB的瞬时云端存储3【单选题】“数据本地化义努”要求关健信息基设施的运营者在中国境内运营中收集和产生的个人信息和重受数据应当在()存A境内B境外C境内或者境外D境内和境外4【多选题】网络空间的虚拟性体现在()A信息通信设施虚拟B空问虚拟C主体虚拟D客体虚拟E行为虚拟5【多选题】关键信息基础设施的运营者应当履行的安全保护义务包括()。
A安全背景审查义务B定期对从业人员进行网络安全教育、技术培训和技能考核C对重要系统和数据库进行容灾备份D制定网络安全事件应急预案,并定期进行演练E法律、行政法规规定的其他义务1[判断题】社会化百科属于云计算的广泛、主流业务。
O正确O错误2【多选题】电子政务云实施的价值包括()A避免重复分散建设,降低成本B推动电子政务向科学发展方式转变C提高基础设施资源利用率D促进互联互通和信息共享E提升电子政务信息安全保障能力3【单选题】Gartner技术成熟度曲线预测到2020年,企业和政府将无法保护()的敏馬数据A50%B65%C75%D85%4断题】关键信息基储设施是指关系国家安全、国计民生,一旦数据泄、通到破坏或者丧失功能可能严重危害国家安全,公共利的信身设施正确O错误5【多选题】云计算的部署包括()。
A私有云B公共云C公有云D社区云E混合云6[判断题】1960年代的计算模型是个人计算,主要用于办公和游戏。
O正确O错误7【多选题】网络安全的四大内容,包括()。
A物理安全B制度安全C运行安全D数据安全E内容安全8【多选题】网络空间的三个特点,包括()。
2020年专业技术人员网络安全知识多选-(答案)
151.信息收集与分析的防范措施包括()。
A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。
A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。
A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。
B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。
abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。
A、用户所知道的东西,如口令,密钥等。
B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。
B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。
abcd159.数据安全有以下哪几种()潜在的安全问题。
abcd160.DIC体系主要由哪三个基础平台构成()。
A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。
abcd162.数据内容面临的常见安全威胁有以下三个方面()。
A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。
A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。
abcd165.防火墙的主要功能包括()等。
A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。
abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。
2020专业技术人员网络安全知识提升(下)
2020专业技术人员网络安全知识提升(下)单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)✔ A、香农 B、维纳 C、弗里德曼 D、钟义信正确答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)A、香农✔B、维纳C、弗里德曼D、钟义信正确答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)A、香农B、维纳C、弗里德曼✔D、钟义信正确答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)A、表现B、资产C、资源✔D、信息正确答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)✔ A、普遍性 B、无限性 C、相对性 D、有序性正确答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)A普遍性✔ B无限性 C相对性 D有序性正确答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)A普遍性 B无限性 C相对性✔ D有序性正确答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分) A普遍性 B无限性✔C相对性 D有序性正确答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)A时效性✔ B变换性 C转化性 D传递性正确答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)A时效性 B变换性 C转化性✔D传递性正确答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)✔ A时效性 B变换性 C转化性 D传递性正确答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
继续教育-专业技术人员网络安全知识答案
专业技术人员网络安全知识答案一、单选题【答案B】1、《网络安全法》的第一条讲的是()。
A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务【答案D】2、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患【答案B】3 、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A. Ping of deathB. LANDC. UDP FloodD. Teardrop【答案B】4、蠕虫病毒属于信息安全事件中的()。
A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障【答案C】5、下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全【答案D】6、关于信息隐藏和数据加密技术,下列说法错误的是()A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同【答案B】7、关于VPN,说法错误的是()A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。
【答案B】8、防火墙用于将Internet和内部网络隔离()A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施【答案C】9、所谓选择明文攻击是指()A. 仅知道一些密文。
2020年10月福建自考网络安全与防护试卷及答案解析
2018年10月福建自考网络安全与防护试卷一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列不属于网络安全目标的是【】A.系统完整性 B.系统可用性 C.系统可靠性 D.系统抗毁性2.下列不属于物理安全范围的是【】A.媒体安全 B.环境安全 C.信息安全 D.设备安全3.下列身份认证技术中,使用用户所拥有的物品进行鉴别的是【】A.使用智能卡进行鉴别 B.使用口令进行鉴别C.使用笔迹进行鉴别 D.使用指纹进行鉴别4.对称密码体制又称为【】A.双钥密钥体制 B.秘密密码体制C.手工密码体制 D.混合密码体制5.与非对称密码体制比较,对称密码体制的优点是【】A.加密、解密速度快 B.加密速度慢C.密钥管理简单 D.可用于数字签名6.散列算法用于验证数据的【】A.完整性 B.可控性 C.可靠性 D.可用性7.在消息不加密的数据通信中,发送方在生成数字签名时,需要使用【】A.发送方的私钥 B.发送方的公钥C.接收方的私钥 D.接收方的公钥。
8.与黑客不同,入侵者的主要目的是【】A.成为目标主机的主人 B.自我挑战C.破坏 D.寻找系统漏洞以便加固系统9.下列不会在网络上明文传输口令的网络应用或协议是【】A.POP3 B.FTP C.SSL D. Telnet10.下面关于口令的安全描述中错误的是【】A.口令要定期更换 B.容易记忆的口令不安全C.口令越长越安全 D.不要使用纯数字的口令11.IP欺骗攻击利用的是【】A.TCP/IP的设计缺陷 B.操作系统的漏洞C.数据库管理系统的漏洞 D.人为操作失误12.不能防御网络监听的措施是【】A.划分VLAN B.数据加密传输C.主机上安装防病毒软件 D.网络分段13.基于异常检测分析技术的入侵检测系统特点是【】A.漏报率高 B.误报率高C.不能检测新的入侵方法 D.不需要建立行为模型14.静态包过滤防火墙的特点是【】A.安全性能比状态检测防火墙更高 B.对应用层透明(即与具体应用无关)C.处理速度比应用代理防火墙更慢 D.提供详细的审计记录15.宏病毒能感染的文件类型是【】A. COM B.DLL C.DOC D.EXE二、填空题(本大题共20个空,每空1分,共20分)请在每小题的空格中填上正确答案。
2020专业技术人员网络安全知识提升〔三〕课后测试答案
2020专业技术人员网络安全知识提升〔三〕课后测试答案单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
A香农B维纳C弗里德曼D钟义信答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
A香农B维纳C弗里德曼D钟义信答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)A香农B维纳C弗里德曼D钟义信答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)A表现B资产C资源D信息答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)A普遍性B无限性C相对性D有序性答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)A普遍性B无限性C相对性D有序性答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)A普遍性B无限性C相对性D有序性答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)A普遍性B无限性C相对性D有序性答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)A时效性B变换性C转化性D传递性答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)A时效性B变换性C转化性D传递性答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)A时效性B变换性C转化性D传递性答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)A时效性B变换性C转化性D传递性答案:C13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
2020年网络继续教育《专业技术人员网络安全知识提升》题库A(20200727022052)
一、判断题1.信息资源整合与汇聚是把双刃剑。
(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6.制定应急预案是网络运营者的义务之一。
(对)7.欧盟明确要求数据必须存储在本国服务器内。
(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。
(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。
(错)13.互联网治理与管理、管制是同一概念。
(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15.网络空间即全球公域,二者是同一概念。
(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17.大数据时代要求架构云化,这对网络安全没有威胁。
(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
专业技术人员网络安全试题与答案
专业技术人员网络安全试题与答案一、试题部分1. 单选题(1)以下哪项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性(2)以下哪种加密算法是非对称加密算法?A. DESB. RSAD. 3DES(3)以下哪项不是网络钓鱼攻击的常见手段?A. 发送带有恶意链接的邮件B. 欺骗用户输入敏感信息C. 使用伪基站D. 拒绝服务攻击(4)以下哪种安全协议用于保护网络通信传输?A. SSLB. IPSECC. SET(5)以下哪项不是恶意软件的常见类型?A. 病毒B. 蠕虫C. 木马D. 防火墙2. 多选题(6)以下哪些属于网络安全的基本要素?A. 认证B. 授权C. 加密D. 安全审计(7)以下哪些属于物理安全措施?A. 门禁系统B. 视频监控C. 数据备份D. 安全策略(8)以下哪些属于网络攻击手段?A. SQL注入B. DDoS攻击C. 中间人攻击D. 拒绝服务攻击(9)以下哪些属于网络安全策略的制定原则?A. 安全第一B. 最小权限C. 分级保护D. 动态调整(10)以下哪些属于网络安全风险?A. 数据泄露B. 系统瘫痪C. 网络拥堵D. 法律责任3. 判断题(11)防火墙可以完全防止网络攻击。
()(12)定期更换密码可以有效提高账户安全性。
()(13)安全漏洞是不可避免的,只能通过不断修复来降低风险。
()(14)在网络攻击中,DDoS攻击是一种防御性攻击手段。
()(15)我国网络安全法规定,网络运营者应当采取技术措施和其他必要措施确保网络安全,防止网络违法犯罪活动。
()4. 简答题(16)请简述网络安全的基本概念及其重要性。
(17)请简述恶意软件的传播途径及防范措施。
(18)请简述网络钓鱼攻击的防范方法。
(19)请简述网络安全审计的作用和意义。
(20)请简述网络安全意识培训的重要性。
二、答案部分1. 单选题(1)D (2)B (3)D (4)A (5)D2. 多选题(6)ABC (7)AB (8)ABC(9)ABCD(10)ABD3. 判断题(11)×(12)√(13)√(14)×(15)√4. 简答题(16)网络安全是指保护网络系统中的硬件、软件、数据和信息资源,防止因偶然或恶意原因而遭到破坏、更改、泄露、丢失、非法访问和非法使用,确保网络系统正常运行和数据的完整性、可靠性和可用性。
专业技术人员网络安全知识提升(测试答案)
第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
专业技术人员网络安全知识答案
专业技术人员网络安全知识答案网络安全是指通过采取各种措施,保护计算机网络不受未经授权的访问、使用、破坏、干扰或者泄漏敏感信息的行为。
作为专业技术人员,了解和掌握网络安全知识是至关重要的。
以下是一些常见问题和答案,帮助您更好地理解网络安全。
1. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过使用多个计算机或设备,同时向目标服务器发送大量的请求,以使服务器无法正常工作或者崩溃。
攻击者可以通过控制一个或多个"僵尸网络",利用其控制的计算机发起攻击。
2. 如何防范DDoS攻击?防范DDoS攻击的方法包括:- 安装防火墙:防火墙可以检测和阻止来自可疑IP地址的流量,减轻攻击的影响。
- 使用入侵检测系统(IDS)和入侵防御系统(IPS):这些系统可以监测和识别来自攻击者的异常流量,并根据预定的规则进行防御。
- 使用负载均衡器:负载均衡器可以将流量分散到多个服务器上,减轻单个服务器的压力。
- 进行容量规划:确保网络基础架构具有足够的带宽和处理能力,以应对潜在的DDoS攻击。
3. 什么是恶意软件?恶意软件是指有恶意意图的计算机程序,旨在未经用户许可或知情的情况下,对计算机或网络系统造成损害。
常见的恶意软件包括病毒、蠕虫、木马、间谍软件等。
4. 如何防范恶意软件?防范恶意软件的方法包括:- 安装可靠的安全软件:例如杀毒软件、防火墙和反间谍软件,定期更新并扫描计算机系统。
- 不打开或下载可疑的附件或链接:避免打开未知寄件人发送的电子邮件附件,或者点击来自不信任网站的链接。
- 及时进行系统和应用程序的安全更新:安全更新常常包含已知漏洞的修补程序,及时更新可以减少受到攻击的风险。
- 谨慎选择和下载软件:只从官方可信的来源下载软件,并且要检查软件是否经过数字签名。
5. 什么是社交工程攻击?社交工程攻击是指通过欺骗和迷惑,利用人性的弱点来获取机密信息或越过安全措施的攻击方式。
攻击者通常会伪装成公认可信的实体(如银行、公司、同事等),以获取目标的敏感信息。
专业技术人员网络安全知识答案
专业技术人员网络安全知识答案网络安全是一个重要的领域,对于专业技术人员来说,掌握网络安全知识至关重要。
在这篇答案中,我们将重点介绍以下几个方面的网络安全知识。
首先,了解网络安全的概念和重要性。
网络安全是指对计算机网络系统的保护和防护,确保网络系统的完整性、保密性和可用性。
网络安全的重要性体现在以下几个方面:保护个人、企业和组织的隐私和机密信息;防止黑客、病毒和恶意软件的攻击;确保网络系统的可靠性和稳定性;维护国家安全和经济利益等。
其次,掌握常见的网络安全威胁和攻击方式。
网络安全威胁主要包括计算机病毒、恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击等。
常见的攻击方式包括社会工程学攻击、密码破解、网络钓鱼、网络流量劫持等。
了解这些威胁和攻击方式对于及时发现和应对网络安全问题至关重要。
再次,学习网络安全的防御策略和措施。
网络安全的防御策略主要包括保持系统和软件更新、使用强密码、备份重要数据、限制访问控制、设置网络防火墙、使用加密技术、建立网络监控和日志记录等。
同时,定期进行安全演练和攻击模拟,发现和修复潜在的安全漏洞。
此外,重视网络安全教育和培训。
网络安全意识和知识的传播对于提高整个组织的网络安全水平至关重要。
组织应定期开展网络安全培训,提高员工的网络安全意识和技能。
员工应学会识别网络安全威胁和攻击,并能正确应对和报告安全事件。
最后,重视合规性和法律责任。
专业技术人员应了解和遵守相关的网络安全法律法规和政策,确保网络使用的合法性和合规性。
同时,建立完善的安全责任制度和安全审计机制,对违反安全规定的行为和安全事件进行追责和处理。
综上所述,专业技术人员需要全面掌握网络安全知识,了解网络安全的概念、威胁和攻击方式、防御策略和措施,并注重网络安全的教育和培训以及法律和合规性的要求。
只有全面了解和应对网络安全问题,才能更好地保护个人、企业和组织的网络系统安全。
2020专业技术人员网络安全知识提升参考答案
2020专业技术人员网络安全知识提升(上)参考答案1.您感觉课程还可以从哪些方面优化?答:我觉得可以结合练习题,以具体案例分析为主,进一步深入细致剖析,进而提高学习效果。
2.通过课程的学习,哪些方面可以与实际业务工作结合?下一步您将如何行动?答:通过课程的学习,我觉得要关注数据安全,在今后的教学工作中要注意做好数据备份、数据恢复、数据加密、数据删除等,以确保数据安全。
3.从课程中你学习到了什么?请至少阐述三点?答:从课程的学习过程中,我知道了:①网络安全的应对措施有:防火墙、入侵检测、密码等;②云计算具有按需自服务、宽带接入、资源池虚拟化、架构弹性化、服务及量化等特征;③个人隐私信息保护,如重要证件(身份证、军官证)等不随身携带,银行卡、U盾等应及时升级。
2020专业技术人员网络安全知识提升(中)参考答案1.您感觉课程还可以从哪些方面优化?答:我觉得可以结合练习题,以具体案例分析为主,进一步深入细致剖析,进而提高学习效果。
2.通过课程的学习,哪些方面可以与实际业务工作结合?下一步您将如何行动?答:通过课程的学习,我觉得网络与信息安全基础部分,很切合学校信息化管理及教学实际,我将进一步学习这一部分知识,并把他们运用到实际的信息化教学及管理之中。
3.从课程中你学习到了什么?请至少阐述三点?答:从课程的学习过程中,我知道了:①关于网络与信息安全,我国有一套完整的立法体系。
②信息安全技术发展的趋势:信息安全越来越重要,信息安全标准在不断变化,信息安全概念在不断扩展,信息安全是一个巨复杂系统;③计算机病毒感染后的一般修复处理:了解破坏程度,备份数据,启动杀毒软件,杀毒后重启计算机,再次查杀,对于无法清除的病毒,将计算机病毒样本送交计算机病毒软件厂商的研究中心;。
2020专业技术人员网络安全知识提升(下)
2021专业技术人员网络平安知识提升(下〕单项选择题1、美国信息学奠基人〔〕对信息的定义是:信息是用来消除不明确的东西。
〔2.5 分〕✔ A、香农 B、维纳 C、弗里德曼 D、钟义信正确答案:A2、美国控制论奠基人〔〕认为:信息是区别于物质和能量的第三类资源。
〔2.5 分〕A、香农✔B、维纳C、弗里德曼D、钟义信正确答案:B3、信息论专家〔〕指出:信息是“事物运动的状态与方式〞。
〔2.5 分〕A、香农B、维纳C、弗里德曼✔D、钟义信正确答案:D4、〔〕是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
〔2.5 分〕A、表现B、资产C、资源✔D、信息正确答案:D5、信息的〔〕是指:信息普遍存在于自然界、人类社会和人的思维领域。
〔2.5 分〕✔ A、普遍性 B、无限性 C、相对性 D、有序性正确答案:A6、信息的〔〕是指:在整个宇宙时空中,信息是无限的。
〔2.5 分〕A普遍性✔ B无限性 C相对性 D有序性正确答案:B7、信息的〔〕是指:信息可以用来消除系统的不定性,增加系统的有序性。
〔2.5 分〕A普遍性 B无限性 C相对性✔ D有序性正确答案:D8、信息的〔〕是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
〔2.5 分〕A普遍性 B无限性✔C相对性 D有序性正确答案:C9、信息具有〔〕:信息是可变换的,它可以有不同载体用不同的方法来载荷。
〔2.5 分〕 A时效性✔ B变换性 C转化性 D传递性正确答案:B10、信息具有〔〕:是信息最根本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍〔造纸+印刷〕、电报、、播送、电视、计算机、网络、。
〔2.5 分〕A时效性 B变换性 C转化性✔D传递性正确答案:D11、信息具有〔〕:信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
〔2.5 分〕✔ A时效性 B变换性 C转化性 D传递性正确答案:A12、信息具有〔〕:信息可以转化,在一定的条件下,信息可以转化为物质、能量。
专业技术人员网络安全知识提升章节测验答案
专业技术人员网络安全知识提升答案章节测验 1 已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案: A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案: B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案: C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案: C计算机网络 2 已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案: B2【单选题】计算机网络的两级子网指资源子网和A、通信子网B、服务子网C、数据子网D、连接子网我的答案: A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案: D4【单选题】网络协议是双方通讯是遵循的规则和A、约定B、契约C、合同D、规矩我的答案: A5【单选题】SNMP规定的操作有几种?A、6×B、9C、5×D、7我的答案: C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术______ 。
___?我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA 包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案: B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案: B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案: A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD我的答案: BA、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案: C13【单选题】以下哪种技术不属于IPV6 的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案: A章节测验 3 数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2020福建省专业技术人员网络安全知识提升课后测试及答案
2020福建省专业技术人员网络安全知识提升课
后测试及答案
1.您感觉课程还可以从哪些方面优化?
答:根据培训要求提前做准备,确保自己全部理解培训内容的前提下设计课程以及备课;多练习自己的语言表达能里,学会用肢体语言去丰富自己的培训课堂;平时多看一些跟培训有关的书籍、周刊、教学软件以及论文;多和受训者交流,在了解受训者想法的同时,多方面看待问题;学会严格要求利用时间来掌控课堂的进度;培训课结束后检测做客观的培训评估,完善自己的教学方式;有机会的同时多参加一些别的培训师的课程。
2.通过课程的学习,哪些方面可以与实际业务工作结合?下一步您将如何行动?
答:通过课程学习,我觉得加强网络安全知识的学习非常有必要,把网络安全知识应用到教学上,这样可以大大提升我们的教学效率,也可以加强学生对网络安全知识的理解,在以后的教学中将努力做到将网络安全知识与学科知识相结合,提高课堂效率,拓展学生的知识面,培养学生网络安全知识意识。
3.从课程中你学习到了什么?请至少阐述三点?
答:在学习课程的过程中,我了解了信息分析与服务的相关知识:网络安全的作用和程序
2、网络安全危害和预防方案
3、挺高对网络安全知识的认识和深刻理解。
2020福建省专业技术人员网络安全知识提升课后测试及答案
2020专业技术人员网络安全知识提升课后测试单选题•1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)•2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)•3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)•4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)•5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)•6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)•7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)•8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)•9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)•10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)•11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)时效性 B变换性 C转化性 D传递性•12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)•13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)•14、信息安全属性中的()是指:确保隐私或机密信息不能由非授权个人利用,或不能披露给非授权个人。
(2.5 分)•15、信息安全属性中的()是指:确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。
(2.5 分)多选题•1、信息包括()。
(2.5 分)A专利 B标准 C商业机密 D图纸正确答案:A B C D•2、信息也是一种资产:信息具有(),例如各种情报。
福建省专业技术人员网络安全知识提升课后测试
福建省 2020 年专业技术人员网络安全知识提高课后测试答案一、单项选择题1、美国信息学奠定人()对信息的定义是:信息是用来除去不明确的东西。
(分)A香农B维纳C弗里德曼D钟义信正确答案 :A2、美国控制论奠定人()以为:信息是差别于物质和能量的第三类资源。
(分)A香农B维纳C弗里德曼D钟义信正确答案 :B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(分)A香农B维纳C弗里德曼D钟义信正确答案 :D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必需的拘束条件后能够形成特定的观点的系统。
(分)A表现B财产C资源D信息正确答案 :D5、信息的()是指:信息广泛存在于自然界、人类社会和人的思想领域。
(分)A广泛性B无穷性C相对性D有序性正确答案 :A6、信息的()是指:在整个宇宙时空中,信息是无穷的。
(分)A广泛性B无穷性C相对性D有序性正确答案 :B7、信息的()是指:信息能够用来除去系统的不定性,增添系统的有序性。
(分)A广泛性B无穷性C相对性D有序性正确答案 :D8、信息的()是指:关于同一个事物,不一样的察看者所能获取的信息量可能不一样。
(分)A广泛性B无穷性C相对性D有序性正确答案 :C9、信息拥有():信息是可变换的,它能够有不一样载体用不一样的方法来载荷。
(分)A时效性B变换性C转变性D传达性正确答案 :B10、信息拥有():是信息最基本的特点,一传十、十传百;战火狼烟;语言、文字、书本(造纸 +印刷)、电报、电话、广播、电视、计算机、网络、手机。
(分)A时效性B变换性C转变性D传达性正确答案 :D11、信息拥有():信息拥有动向性质,全部活的信息都随时间而变化,所以,信息也是有时效的。
(分)A时效性B变换性C转变性D传达性正确答案 :A12、信息拥有():信息能够转变,在必定的条件下,信息能够转变为物质、能量。
(分)A时效性B变换性C转变性D传达性正确答案 :C13、()是指:为数据办理系统成立和采纳的技术和管理的安全保护,保护计算机硬件、软件和数据不因有时和歹意的原由而受到损坏、改正和显现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
福建省2020 年专业技术人员网络安全知识
提升课后测试答案
一、单选题
1 、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
( 2.5 分)
A 香农
B 维纳
C 弗里德曼
D 钟义信
正确答案:A
2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
( 2.5 分)
A 香农
B 维纳
C 弗里德曼
D 钟义信
正确答案:B
3、信息论专家()指出:信息是“事物运动的状态与
方式
( 2.5 分)
- 1 -
A 香农
B 维纳
C 弗里德曼
D 钟义信正确答案:D
4 、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
( 2.
5 分)
A 表现
B 资产
C 资源
D 信息正确答案:D
5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
( 2.5 分)
A 普遍性
B 无限性
C 相对性
D 有序性正确答案:A
6、信息的()是指:在整个宇宙时空中,信息是无限的。
( 2.5 分)
A 普遍性
B 无限性
C 相对性
D 有序性正确答案:B
- 2 -
7、信息的()是指:信息可以用来消除系统的不定性,增
加系统的有序性。
( 2.5 分)
A 普遍性
B 无限性
C 相对性
D 有序性正确答案:D
8、信息的()是指:对于同一个事物,不同的观察者所能
获得的信息量可能不同。
( 2.5 分)
A 普遍性
B 无限性
C 相对性
D 有序性正确答案:C
9、信息具有():信息是可变换的,它可以有不同载体用
不同的方法来载荷。
( 2.5 分)
A 时效性
B 变换性
C 转化性
D 传递性
正确答案:B
10 、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+ 印刷)、电报、电话、广播、电视、计算机、网络、手机。
( 2.5 分)
A 时效性
- 3 -
B 变换性
C 转化性
D 传递性
正确答案:D
11 、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
( 2.5 分)
A 时效性
B 变换性
C 转化性
D 传递性
正确答案:A
12 、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
( 2.5 分)
A 时效性
B 变换性
C 转化性
D 传递性
正确答案:C
13 、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
( 2.5 分)
A 信息安全
B 网络保护
- 4 -
C 数据安全
D 网络安全
正确答案:A
14 、信息安全属性中的()是指:确保隐私或机密信息不能由非授权个人利用,或不能披露给非授权个人。
( 2.5 分)
A 机密性
B 完整性
C 可靠性
D 可用性
正确答案:A
15 、信息安全属性中的()是指:确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。
( 2.5 分)
A 机密性
B 完整性
C 可靠性
D 可用性
- 5 -
- 6 -
正确答案 :D 二、多选题
1 、信息包括()。
( 2.5 分) A 专利 B 标准 C 商业机密 D 图纸
正确答案 :A B C D
2 、信息也是一种资产: 信息具有 (),例如各种情
报。
A 价值性
B 有效性
C 经济性
D 无价性 正确答案 :A B C 3 、信息具有()。
( 2.5 分) A 普遍性 B 无限性 C 相对性
D 有序性 正确答案 :A B C D
4 、信息的性质还包括()。
( 2.
5 分) A 时效性
分)
2.5
B 变换性
C 转化性
D 传递性
正确答案:A B C D
5、信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护()不因偶然和恶意的原因而遭到破坏、更改和显露。
( 2.5 分)
A 计算机硬件
B 软件
C 人员
D 数据
正确答案:A B D
三、判断题
1 、信息不是一种资产。
( 2.5 分)
A 正确
B 错误
正确答案:错误
2 、关键人员不是信息的一种。
( 2.5 分)
A 正确
B 错误
正确答案:错误
3 、文件、图纸也是信息的一种。
( 2.5 分)
A 正确
- 7 -
B 错误正确答案:正确
4 、管理规章也是信息的一种。
( 2.
5 分)
A 正确
B 错误正确答案:正确
5、信息安全需要将信息面临的威胁降到零。
(2.5 分)
A 正确
B 错误正确答案:错误
6、恐怖主义、武器扩散、疾病蔓延、跨国犯罪等都是传统
安全问题。
( 2.5 分)
A 正确
B 错误正确答案:错误
7、信息安全是非传统安全问题。
( 2.5 分)
A 正确
B 错误正确答案:正确
8 、中国的信息化刚起步。
( 2.5 分)
A 正确
B 错误正确答案:错误
9 、60 年代中期是信息安全技术发展阶段中的计算机安全发
展阶段。
( 2.5 分)
A 正确
B 错误正确答案:正确
10 、从有人类以来即开始了信息安全发展阶段。
( 2.5 分)
A 正确
- 8 -
B 错误正确答案:错误
11 、80 年代中期是信息安全保障发展时期。
(2.5 分)A 正
确
B 错误正确答案:错误
12 、90 年代中期以后是通信安全发展时期。
( 2.5 分)
A 正确
B 错误正确答案:错误
13 、我国的信息安全意识强,管理措施到位。
( 2.5 分) A
正确
B 错误
正确答案:错误
14 、我国的专业信息安全人才过剩。
( 2.5 分)
A 正确
B 错误
正确答案:错误
15 、我国已经把信息安全提高到法律的高度。
( 2.5 分)
A 正确
B 错误
正确答案:错误
16 、2013 年 6 月爆出的棱镜门事件引发了世界范围的关
注。
全世界约有13 个根服务器,其中有9 个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐
- 9 -
患。
( 2.5 分)
A 正确
B 错误
正确答案:正确
17 、十八届三中全会胜利闭幕。
会议《公告》提出,设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全,这将对中国的国内外安全起着极为重要的作用。
( 2.5 分)
A 正确
B 错误
正确答案:正确
18 、物理安全就是保护信息网络(包括单独的计算机设备、设施以及由它们组成的各种规模网络)免受各种自然灾害和人为操作错误等因素的破坏,使信息网络可以维持正常运行的状态。
( 2.5 分)
A 正确
B 错误
正确答案:正确
19 、物理安全技术分为:(1)环境安全技术;(2)设备安全技术。
( 2.5 分)
A 正确
B 错误
-10 -
正确答案:正确
20 、任何信息网络存在的目的都是为某些对象提供服务,
常
常把它们称为应用。
如:电子邮件、等。
( 2.5 分)
A 正确
B 错误
正确答案:正确
- 11 -
、单选题
1 - 5 A B D D A
6 -10 B D C B D
11-15 A C A A D
二、多选题
1.ABCD
2.ABC
3.ABCD
4.ABCD
5.ABD 三、判断题
1 - 5. ××√√×
6 -10.×√×√×
11-15.×××××
16-20.√√√√√
-12 -。