(完整版)网络安全知识题库
国家网络安全知识竞赛题库附参考答案(综合卷)
国家网络安全知识竞赛题库附参考答案(综合卷)一、单选题1. 以下哪项不是我国《网络安全法》明确要求网络运营者建立健全的网络安全防护制度?()A. 安全防护责任制度B. 信息安全风险评估制度C. 信息安全事件应急响应制度D. 网络信息内容管理制度参考答案:D2. 在我国,以下哪个部门负责网络安全工作的统筹协调?()A. 工业和信息化部B. 公安部C. 国家互联网信息办公室D. 国家发展和改革委员会参考答案:C3. 以下哪种行为不属于侵犯公民个人信息罪?()A. 未经同意,获取公民个人信息B. 超过授权范围,获取公民个人信息C. 出售或者非法提供公民个人信息D. 拒不履行信息网络安全管理义务参考答案:D4. 以下哪种行为不属于网络诈骗罪?()A. 通过网络发布虚假信息,骗取公私财物B. 利用网络技术手段,非法侵入他人计算机信息系统C. 利用网络虚构事实,诱骗他人投资D. 利用网络实施敲诈勒索参考答案:B5. 以下哪个不是我国《网络安全法》规定的网络安全等级保护制度的内容?()A. 确定网络安全保护等级B. 制定网络安全策略C. 实施网络安全防护措施D. 定期进行网络安全评估参考答案:B二、多选题6. 以下哪些属于我国《网络安全法》规定的网络安全保障措施?()A. 制定网络安全战略和政策B. 建立网络安全监测预警和信息共享机制C. 加强网络安全防护技术研发和推广D. 开展网络安全教育和培训参考答案:ABCD7. 以下哪些行为属于侵犯公民个人信息的行为?()A. 获取公民个人信息,用于非法目的B. 超过授权范围,获取公民个人信息C. 出售或者非法提供公民个人信息D. 拒不履行信息网络安全管理义务,导致公民个人信息泄露参考答案:ABCD8. 以下哪些属于网络安全风险防范的措施?()A. 加强网络安全意识教育B. 定期开展网络安全检查C. 建立网络安全事件应急响应制度D. 加强网络安全防护技术研发和应用参考答案:ABCD9. 以下哪些属于我国《网络安全法》规定的网络安全责任主体?()A. 网络运营者B. 网络产品和服务提供者C. 网络用户D. 国家机关参考答案:ABCD10. 以下哪些属于我国《网络安全法》规定的网络安全监督管理部门?()A. 国家互联网信息办公室B. 工业和信息化部C. 公安部D. 国家发展和改革委员会参考答案:ABC三、判断题11. 我国《网络安全法》规定,网络运营者应当建立健全用户信息保护制度,对用户个人信息实行分类管理,并采取技术措施和其他必要措施确保用户信息安全。
国家网络安全知识竞赛题库及答案
国家网络安全知识竞赛题库及答案一、单选题1. 以下哪项是我国《网络安全法》的基本原则?A. 用户自愿原则B. 网络安全优先原则C. 信息自由流动原则D. 政府监管原则答案:B2. 以下哪种行为可能触犯网络安全相关法律法规?A. 定期更新操作系统补丁B. 在社交媒体上发布个人生活照片C. 非法侵入他人计算机系统D. 参加网络安全技术培训答案:C3. 以下哪种行为属于网络攻击?A. 发送垃圾邮件B. 发布虚假信息C. 扫描网络漏洞D. 传播计算机病毒答案:D4. 我国《网络安全法》规定,国家实行网络安全等级保护制度,以下哪个等级是最高等级?A. 第二级B. 第三级C. 第四级D. 第五级答案:D5. 以下哪种行为不属于侵犯公民个人信息?A. 出售公民个人信息B. 购买公民个人信息C. 非法获取公民个人信息D. 泄露公民个人信息答案:A6. 以下哪种方式不属于合法的网络安全防护措施?A. 使用防火墙B. 进行数据加密C. 利用黑客技术D. 定期备份数据答案:C7. 以下哪个组织负责制定我国的信息技术标准?A. 国家互联网信息办公室B. 工业和信息化部C. 国家标准化管理委员会D. 教育部答案:C8. 以下哪种行为可能构成网络安全犯罪?A. 非法入侵政府网站B. 发布网络谣言C. 非法经营电信业务D. 制作、传播计算机病毒答案:D9. 以下哪个法律文件不涉及网络安全?A. 《中华人民共和国刑法》B. 《中华人民共和国网络安全法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国反不正当竞争法》答案:D10. 以下哪个行为不属于网络欺凌?A. 网络诽谤B. 网络人身攻击C. 网络色情骚扰D. 发送祝福短信答案:D二、多选题1. 以下哪些属于网络安全风险?A. 计算机病毒B. 黑客攻击C. 信息泄露D. 电力故障答案:ABC2. 以下哪些措施可以提高个人网络安全意识?A. 定期更新操作系统B. 不点击不明链接C. 设置复杂密码D. 随意连接公共Wi-Fi答案:ABC3. 以下哪些属于网络安全技术?A. 防火墙B. 数据加密C. 入侵检测系统D. 社交软件答案:ABC4. 以下哪些行为可能触犯网络安全相关法律法规?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 非法经营电信业务D. 发布虚假信息答案:ABC5. 以下哪些属于网络攻击手段?A. DDoS攻击B. 钓鱼攻击C. 信息嗅探D. 数据备份答案:ABC6. 以下哪些组织负责网络安全工作?A. 国家互联网信息办公室B. 工业和信息化部C. 国家公安机关D. 社会组织答案:ABC三、判断题1. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施,保护用户信息安全,防止用户信息泄露、损毁或者篡改。
网络安全题库及答案(精选12篇)
网络安全题库及答案(精选12篇)篇1:全国大学生网络安全知识竞赛题库及答案全国大学生网络安全知识竞赛题库及答案大全1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。
( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。
网络安全知识竞赛考试题库及答案(通用版)
网络安全知识竞赛考试题库及答案(通用版)一、单选题(每题1分,共50题)1. 计算机病毒是指(A)A. 一种特殊的计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络协议2. 下面哪个不属于计算机病毒的典型特征?(D)A. 自我复制B. 破坏性强C. 隐蔽性好D. 需要人操作才能传播3. 防火墙的主要功能是(C)A. 防止病毒感染B. 提高网络速度C. 防止非法访问和攻击D. 备份数据4. 以下哪种行为可能泄露个人隐私?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息5. 以下哪种方式不能有效防止黑客攻击?(D)A. 关闭不必要的网络服务B. 安装防火墙C. 定期更新系统和软件D. 使用弱密码6. 电子邮件地址通常包含哪些部分?(A)A. 用户名和域名B. IP地址和端口号C. 硬盘地址和文件名D. 电子邮件服务器地址和用户名7. 以下哪个不属于网络安全的基本原则?(D)A. 保密性B. 完整性C. 可用性D. 不确定性8. 以下哪种行为属于网络钓鱼攻击?(B)A. 发送垃圾邮件B. 冒充官方网站发送邮件,诱导用户点击恶意链接C. 安装病毒D. 以上都是9. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP310. 以下哪种行为可能造成网络拥堵?(A)A. 大量下载文件B. 正常浏览网页C. 发送一封电子邮件D. 以上都不会11. 以下哪种不属于网络攻击的手法?(D)A. 钓鱼攻击B. 缓冲区溢出攻击C. DDoS攻击D. 数据加密12. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会13. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 网络因素14. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服15. 以下哪种行为可能造成网络安全隐患?(A)A. 使用公共Wi-Fi热点进行在线交易B. 正常访问官方网站C. 定期备份数据D. 安装杀毒软件16. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密17. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息18. 以下哪种协议用于电子邮件的接收?(D)A. SMTPB. HTTPC. FTPD. POP319. 以下哪个不属于网络安全事件的分类?(D)A. 病毒感染B. 黑客攻击C. 数据泄露D. 硬件故障20. 以下哪种行为属于网络欺凌?(A)A. 在网络平台上发布侮辱性言论B. 正常交流C. 寻求帮助D. 以上都不会21. 以下哪种不属于网络安全防御策略?(D)A. 定期更新系统和软件B. 安装防火墙C. 使用入侵检测系统D. 不使用网络22. 以下哪个不属于计算机病毒的传播途径?(D)A. U盘B. 网络C. 光盘D. 空气23. 以下哪种行为可能造成网络安全隐患?(B)A. 正常访问官方网站B. 在公共网络环境下登录个人银行账户C. 定期备份数据D. 安装杀毒软件24. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密25. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会26. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 数据加密27. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服28. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息29. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP330. 以下哪个不属于网络安全事件的分类。
网络安全试题题库及参考答案
网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。
参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。
参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。
参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。
例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。
12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。
国家网络安全知识竞赛题库附参考答案(综合卷)
国家网络安全知识竞赛题库附参考答案(综合卷)一、选择题(每题10分,共50分)1. 以下哪项属于国家网络空间安全战略的核心理念?A. 网络安全和信息化是一体两翼B. 坚持共同安全、合作安全、综合安全、全面安全C. 网络空间命运共同体D. 维护国家网络空间主权和国家安全、发展利益答案:D2. 我国《中华人民共和国网络安全法》自____起施行。
A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B3. 以下哪项不属于网络安全事件的类型?A. 网络攻击B. 信息泄露C. 系统故障D. 网络谣言答案:D4. 以下哪种行为可能构成网络安全犯罪?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 网络购物时泄露个人信息D. 发表网络文章批评政府答案:A、B5. 以下哪种措施不属于我国加强网络安全防护的措施?A. 建立网络安全审查制度B. 加强网络信息内容管理C. 发展网络安全产业D. 放宽对国外互联网企业的市场准入答案:D二、填空题(每题10分,共50分)1. 我国网络空间安全战略提出,要构建_____、_____、_____、_____的网络空间安全体系。
答案:预防为主、依法防范、安全可控、开放合作2. 我国《中华人民共和国网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止_____。
答案:网络安全事件的发生3. 以下哪项不属于我国《中华人民共和国网络安全法》规定的内容?A. 网络安全监督管理B. 网络安全保护义务C. 网络安全审查制度D. 网络产品和服务的安全性能答案:D4. 以下哪种行为可能构成网络侵权?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 未经许可获取他人个人信息D. 发表网络文章批评政府答案:C5. 以下哪种措施不属于我国加强网络信息内容管理的措施?A. 加强网络信息内容监管B. 加强网络信息内容 filteringC. 加强网络信息内容审核D. 放宽对国外互联网企业的市场准入答案:D三、简答题(每题20分,共40分)1. 请简述我国网络空间安全战略的基本目标。
网络安全知识考试题库及答案
网络安全知识考试题库及答案(一)单选题1. 以下哪一项不属于计算机病毒的典型特征?A. 自我复制B. 损坏数据C. 潜伏期D. 自动更新答案:D2. 以下哪种行为可能导致计算机感染病毒?A. 上网浏览网页B. 使用移动存储设备C. 安装正规软件D. 使用杀毒软件答案:B3. 以下哪种方式可以有效预防网络钓鱼攻击?A. 使用强密码B. 定期更新操作系统和软件C. 不轻易点击不明链接D. 使用防病毒软件答案:C4. 以下哪个不是网络攻击的主要类型?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 数据库优化答案:D5. 以下哪个不是我国网络安全法规定的信息安全义务?A. 网络运营者应当采取技术措施和其他必要措施保护用户信息安全B. 任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等活动C. 国家建立健全网络安全保障体系,加强网络安全防护D. 限制网络言论自由答案:D(二)多选题1. 以下哪些措施可以有效保护计算机网络安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 使用防火墙D. 数据备份答案:ABCD2. 以下哪些属于我国网络安全法规定的信息安全义务?A. 网络运营者应当建立健全用户信息安全保护制度B. 网络运营者应当采取技术措施和其他必要措施保护用户信息安全C. 网络运营者应当对用户信息进行分类管理D. 网络运营者应当建立健全网络安全事件应急预案答案:ABCD3. 以下哪些行为可能导致计算机感染恶意软件?A. 浏览不安全的网站B. 下载不明来源的软件C. 使用公共Wi-FiD. 插入不明来源的移动存储设备答案:ABCD4. 以下哪些属于网络安全风险?A. 信息泄露B. 网络攻击C. 系统崩溃D. 数据损坏答案:ABCD5. 以下哪些属于我国网络安全法规定的网络安全违法行为?A. 利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等活动B. 提供专门用于从事危害网络安全活动的程序、工具C. 非法侵入、干扰、破坏计算机信息系统的正常运行D. 侵犯公民个人信息答案:ABCD(三)判断题1. 计算机病毒是一种恶意程序,能够在计算机系统中自我复制和传播。
网络安全知识小问答题库及答案
网络安全知识小问答题库及答案一、选择题1. 以下哪项不是网络安全的主要威胁?A. 计算机病毒B. 网络钓鱼C. 系统漏洞D. 智能家居答案:D2. 下面哪个不是常见的网络攻击手段?A. DDoS 攻击B. SQL 注入C. 中间人攻击D. 数据加密答案:D3. 以下哪个操作可以提高网络安全防护能力?A. 定期更新操作系统和软件B. 使用弱密码C. 公开分享个人信息D. 下载不明来源的软件答案:A4. 在网络购物时,以下哪项操作可以提高支付安全?A. 使用公共Wi-Fi进行支付B. 使用复杂密码C. 开启支付短信提醒D. 将银行卡信息保存在购物网站答案:C5. 以下哪个行为可能导致信息泄露?A. 使用防火墙B. 定期更新软件C. 将密码写在纸上D. 使用双因素认证答案:C二、判断题1. 网络安全仅仅依赖于技术手段,与个人行为无关。
(错误)2. 使用复杂密码可以完全防止密码被破解。
(错误)3. 安装杀毒软件可以百分百防止病毒感染。
(错误)4. 定期更新操作系统和软件可以修复已知的安全漏洞,提高系统安全性。
(正确)5. 使用双因素认证可以大大降低账户被盗的风险。
(正确)三、填空题1. 网络安全是指在网络环境下,采取各种安全措施,确保网络系统正常运行,数据完整、保密和可用性的过程。
2. 计算机病毒是指一种具有自我复制、传播和破坏计算机系统功能的恶意程序。
3. 网络钓鱼是一种利用伪装成合法网站的钓鱼网站,诱骗用户输入个人信息、密码等敏感信息的网络诈骗手段。
4. DDoS 攻击是指通过大量合法请求占用目标服务器资源,导致目标服务器瘫痪的攻击手段。
5. 中间人攻击是指攻击者在通信双方之间插入一个恶意节点,截获并篡改通信数据的一种攻击手段。
四、简答题1. 简述网络安全的重要性。
答:网络安全对于个人、企业和国家都具有重要意义。
个人网络安全关系到个人信息泄露、财产损失等问题;企业网络安全关系到商业秘密、客户信息保护等问题;国家网络安全关系到国家安全、社会稳定、经济发展等问题。
网络安全知识竞赛考试题及答案(完整版)
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
网络安全试题及答案(完整版)
网络安全试题及答案(完整版)一、选择题(每题3分,共30分)1. 以下哪项不是网络安全的主要威胁?A. 计算机病毒B. 拒绝服务攻击(DoS)C. 信息泄露D. 网络购物答案:D2. 以下哪种加密算法不属于对称加密算法?A. AESB. DESC. RSAD. 3DES答案:C3. 以下哪项不是网络钓鱼攻击的常见手段?A. 发送含有恶意链接的邮件B. 欺骗用户输入账号密码C. 窃取用户手机短信验证码D. 利用伪基站冒充银行客服答案:D4. 以下哪项不是网络安全防护的层次?A. 网络层B. 传输层C. 应用层D. 服务器层答案:D5. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 中间人攻击D. 拒绝服务攻击(DoS)答案:C6. 以下哪种安全协议用于保护电子邮件传输过程中的信息安全?A. SSLB. TLSC. SMTPSD. HTTPS答案:C7. 以下哪种安全措施可以有效防止跨站脚本攻击(XSS)?A. 对用户输入进行过滤和编码B. 使用HTTPS协议C. 设置Cookie为HttpOnlyD. 限制用户权限答案:A8. 以下哪种安全漏洞属于跨站请求伪造(CSRF)?A. 通过伪造请求,欺骗用户执行恶意操作B. 窃取用户敏感信息C. 拒绝服务攻击D. 网络钓鱼攻击答案:A9. 以下哪种网络攻击手段属于社交工程攻击?A. 利用漏洞入侵系统B. 窃取用户账号密码C. 欺骗用户泄露敏感信息D. 网络扫描答案:C10. 以下哪项不是网络安全的国际标准?A. ISO/IEC 27001B. ITILC. NISTD. COBIT答案:B二、填空题(每题3分,共30分)1. 网络安全是指保护网络系统中的硬件、软件和数据,使其免受______、______、______等威胁的能力。
答案:计算机病毒、网络攻击、信息泄露2. 加密算法分为对称加密算法和______加密算法。
答案:非对称3. 数字签名技术主要解决了信息______、______、______的问题。
2024年最新网络安全知识竞赛试题库及答案(精华版)
2024年最新网络安全知识竞赛试题库及答案(精华版)一、选择题1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 以下哪项属于网络攻击手段?A. SQL注入B. DDoS攻击C. 木马D. 以上皆是答案:D4. 在以下哪种情况下,个人信息最有可能泄露?A. 使用公共Wi-FiB. 点击垃圾邮件C. 浏览不安全的网站D. 以上皆是答案:D5. 以下哪项不是我国《网络安全法》规定的信息安全保护义务?A. 建立安全防护制度B. 定期进行网络安全检查C. 保障网络运营安全D. 拒绝提供技术支持答案:D二、填空题6. 网络安全等级保护制度分为______级,其中最高级别为______级。
答案:5级,5级7. 以下属于个人信息的有______、______、______等。
答案:姓名、身份证号、手机号码8. 在网络攻防中,以下属于防御手段的有______、______、______等。
答案:防火墙、入侵检测系统、安全审计9. 《网络安全法》规定,网络运营者应当对用户发布的信息进行______,防止传播违法信息。
答案:审核10. 在以下哪种情况下,应当进行网络安全应急演练?A. 网络安全事件发生后B. 网络安全形势发生变化C. 定期进行D. 以上皆是答案:D三、判断题11. 信息安全就是保证信息在传输、存储、处理和使用过程中的保密性、完整性和可用性。
()答案:正确12. 数字签名技术可以保证数据的完整性,但不能保证数据的机密性。
()答案:正确13. 在网络攻防中,入侵检测系统可以实时监测网络流量,发现异常行为。
()答案:正确14. 我国《网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等违法犯罪活动。
()答案:正确15. 网络安全防护只涉及技术层面,与企业管理、法律法规等无关。
网络安全知识竞赛题库(含答案)
网络安全知识竞赛题库(含答案)一、单选题1. 以下哪一项不是网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 电子邮件D. 勒索软件答案:C2. 以下哪种行为可能会导致计算机感染病毒?A. 打开未知来源的电子邮件附件B. 访问正规的官方网站C. 使用正版软件D. 安装系统更新答案:A3. 以下哪种密码设置方式最安全?A. 使用生日作为密码B. 使用连续的数字作为密码C. 使用大小写字母、数字和符号的组合作为密码D. 使用相同的密码登录多个网站答案:C4. 在网络安全中,以下哪项技术可以防止恶意软件攻击?A. 防火墙B. 杀毒软件C. 数据加密D. 身份验证答案:A5. 以下哪个不是我国网络安全法规定的信息安全等级?A. 一级B. 二级C. 三级D. 五级答案:D二、多选题6. 以下哪些行为可能导致个人信息泄露?A. 在公共场合使用免费Wi-FiB. 在社交媒体上公布个人信息C. 使用弱密码D. 将手机借给他人使用答案:ABC7. 以下哪些措施可以提高网络安全防护能力?A. 定期更新操作系统和软件B. 安装杀毒软件和防火墙C. 设置复杂的密码D. 定期备份重要数据答案:ABCD8. 以下哪些属于网络安全风险?A. 网络钓鱼B. 勒索软件C. 网络攻击D. 数据泄露答案:ABCD9. 以下哪些属于个人信息?A. 姓名B. 身份证号C. 电话号码D. 家庭住址答案:ABCD10. 以下哪些行为违反了网络安全法规?A. 在网络空间发布违法信息B. 盗取他人账号和密码C. 传播恶意软件D. 侵犯他人隐私答案:ABCD三、判断题11. 在公共场所使用免费Wi-Fi时,可以随意登录个人账户和输入密码。
(错误)12. 为了防止忘记密码,可以将密码保存在电脑桌面上的记事本中。
(错误)13. 定期更新操作系统和软件可以增强计算机的防护能力,降低感染病毒的风险。
(正确)14. 使用杀毒软件可以完全防止恶意软件攻击。
网络安全知识竞赛题库及答案(多选题)
网络安全知识竞赛题库及答案(多选题)一、基础知识1. 以下哪些属于网络安全的基本要素?(ACD)A. 机密性B. 可用性C. 完整性D. 可控性答案:ACD2. 以下哪些属于常见的网络攻击手段?(ABCD)A. DDoS攻击B. SQL注入C. 木马D. 社交工程答案:ABCD3. 以下哪些属于网络安全的防护措施?(ABCD)A. 防火墙B. 杀毒软件C. 加密技术D. 身份验证答案:ABCD4. 以下哪些属于我国网络安全法律法规?(ABCD)A. 《网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全等级保护条例》D. 《网络安全审查办法》答案:ABCD二、网络攻击与防护5. 以下哪些属于DDoS攻击的防护措施?(ABC)A. 防火墙B. 流量清洗C. 负载均衡D. 网络隔离答案:ABC6. 以下哪些属于SQL注入的防护措施?(ACD)A. 参数化查询B. 数据库加密C. 输入验证D. 错误处理答案:ACD7. 以下哪些属于木马防护措施?(ABCD)A. 定期更新操作系统和软件B. 安装杀毒软件并定期更新病毒库C. 不下载不明来源的软件D. 对重要文件进行加密答案:ABCD8. 以下哪些属于社交工程攻击的防护措施?(ABCD)A. 提高安全意识B. 不轻信陌生邮件和电话C. 保护个人信息D. 建立安全防护体系答案:ABCD三、网络数据安全9. 以下哪些属于数据加密技术?(ABCD)A. 对称加密B. 非对称加密C. 混合加密D. 散列加密答案:ABCD10. 以下哪些属于数据备份策略?(ABCD)A. 定期备份B. 异地备份C. 热备份D. 冷备份答案:ABCD11. 以下哪些属于数据恢复的常见方法?(ABCD)A. 数据备份B. 数据恢复软件C. 硬盘修复D. 网络恢复答案:ABCD四、网络安全意识12. 以下哪些属于网络安全意识教育的内容?(ABCD)A. 网络安全法律法规B. 网络安全防护技巧C. 网络安全案例分析D. 网络安全竞赛答案:ABCD13. 以下哪些属于提高网络安全意识的方法?(ABCD)A. 定期开展网络安全培训B. 制作网络安全宣传海报C. 组织网络安全竞赛D. 深入开展网络安全知识普及答案:ABCD14. 以下哪些属于企业网络安全意识培养的措施?(ABCD)A. 制定网络安全政策B. 建立网络安全培训计划C. 开展网络安全宣传活动D. 对员工进行网络安全考核答案:ABCD五、网络安全发展趋势15. 以下哪些属于网络安全发展趋势?(ABCD)A. 人工智能在网络安全领域的应用B. 云安全C. 移动安全D. 物联网安全答案:ABCD16. 以下哪些属于网络安全产业发展的关键因素?(ABCD)A. 技术创新B. 政策法规C. 人才培养D. 市场需求答案:ABCD总结:网络安全知识竞赛题库涵盖了网络安全的基本知识、网络攻击与防护、网络数据安全、网络安全意识以及网络安全发展趋势等多个方面。
网络安全知识学习题库(含答案)
网络安全知识学习题库(含答案)网络安全是当今数字化时代的重要议题,为了提高大众的网络安全意识和技能,以下是一篇网络安全知识学习题库,包括单选题、多选题和简答题,以及相应的答案。
一、单选题1. 以下哪一项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在网络攻击中,以下哪一种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 社会工程学D. 木马答案:B3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪一项是用于保护网络通信安全的协议?A. HTTPSB. FTPC. SMTPD. Telnet答案:A5. 以下哪一项是网络钓鱼攻击的常见手段?A. 邮件欺诈B. 网站克隆C. 木马D. 中间人攻击答案:B二、多选题6. 以下哪些属于网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 社会工程学D. 数据泄露答案:ABCD7. 以下哪些措施可以提高网络安全防护能力?A. 定期更新操作系统和软件B. 使用强密码C. 启用双因素认证D. 定期进行网络安全培训答案:ABCD8. 以下哪些属于网络安全的基本策略?A. 防火墙B. 入侵检测系统C. 数据加密D. 访问控制答案:ABCD9. 以下哪些是网络攻击的常见类型?A. 拒绝服务攻击(DoS)B. 中间人攻击C. SQL注入D. 网络钓鱼答案:ABCD10. 以下哪些属于个人信息安全保护措施?A. 不随意泄露个人信息B. 使用安全的网络连接C. 定期更新防病毒软件D. 使用复杂密码答案:ABCD三、简答题11. 请简要解释什么是DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用大量僵尸主机(被黑客控制的计算机)向目标服务器发送大量请求,导致目标服务器无法正常处理合法用户请求,从而达到拒绝服务的目的。
12. 请简述如何预防网络钓鱼攻击?答案:预防网络钓鱼攻击的方法包括:不随意点击未知链接,不轻易泄露个人信息,核实邮件和网站的真实性,使用安全浏览器和防病毒软件,及时更新操作系统和软件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
答案:1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA61~80.AABCB\BCCCD\AABDC\BAACB网络安全试题选择题:1、全球最大网络设备供应商是()A.华为B.H3CC.思科D.中兴2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为()A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的_____不意识。
A、国家安全B、网络与信息安全C、公共安全4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的_____系列活动()。
A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,_____。
A、构建和谐环境B、打击网络犯罪C、清除网络垃圾6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_____,自2006年3月30日开始施行。
A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。
A、使用B、开启C、关闭8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有_____保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明____字样。
A、“推销”B、“商业信函”C、“广告”或“AD”10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据_____有关行政法规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定_____。
A、《通信服务管理办法》B、《通信短信息服务管理规定》C、《短信息管理条例》12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动_____工作。
A、电话用户实名制B、畅通网络C、“黑手机”整治13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行____。
A、欺诈订制B、有偿服务C、手机代收费14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,____以查处诈骗者,挽回经济损失。
A、消费者协会B、电信监管机构C、公安机关15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉_____。
A、信息产业部或各地电信用户申诉受理中心(12300)B、中国通信企业协会C、中国互联网协会16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。
A、服务内容B、服务代码C、宣传方式17、绿色上网软件可以自动过滤或屏蔽互联网上的____,保护青少年健康成长。
A、网络游戏B、网络聊天信息C、淫秽色情信息18、绿色上网软件可以安装在家庭和学校的_____上。
A、电视机B、个人电脑C、电话19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会_____一批优秀的绿色上网软件。
A、推销B、赠送C、推荐20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的____。
A、程序代码B、微生物病菌C、计算机专家21、通常意义上的网络黑客是指通过互联网利用非正常手段___。
A、上网的人B、入侵他人计算机系统的C、在网络上行骗的人22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用_____可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件B、计算机操作系统C、木头做的马23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对_____进行升级更新。
A、计算机操作系统B、计算机硬件C、文字处理软件24、为了有效抵御网络黑客攻击,可以采用_____作为安全防御措施。
A、绿色上网软件B、杀病毒软件C、防火墙25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。
A、升级B、分析C、检查26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并_____,并向国家有关机关报告。
A、停止传输B、中断网络C、跟踪调查27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖_____等违法有害信息。
A、淫秽色情B、商业广告C、新闻信息28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全____的保障措施。
A、防火安全B、保安C、网络与信息安全29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供_____。
A、电子邮件服务B、互联网接入服务C、代为备案服务30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、_____、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A、网站B、网络聊天室C、电子邮箱31.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用32.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输33.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗34.主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL35.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击;D、DDOS攻击36.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗;D、缓存溢出攻击37.在以下认证方式中,最常用的认证方式是:()A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证38.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令39.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒40.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器41.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码42.不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘43.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
()A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型44.在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗45.2003年上半年发生的较有影响的计算机及网络病毒是什么()(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒46.SQL杀手蠕虫病毒发作的特征是什么()(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络47.当今IT的发展与安全投入,安全意识和安全手段之间形成()(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口48.我国的计算机年犯罪率的增长是()(A)10%(B)160%(C)60%(D)300%49.信息安全风险缺口是指()(A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患50.信息网络安全的第一个时代()(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代51.信息网络安全的第三个时代()(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年52.信息网络安全的第二个时代()(A)专网时代(B)九十年代中叶前(C)世纪之交53.网络安全在多网合一时代的脆弱性体现在()(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性54.人对网络的依赖性最高的时代()(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代55.网络攻击与防御处于不对称状态是因为()(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性56.网络攻击的种类()(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击57.语义攻击利用的是()(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击58.1995年之后信息网络安全问题就是()(A)风险管理(B)访问控制(C)消除风险(D)回避风险59.风险评估的三个要素()(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性60.信息网络安全(风险)评估的方法()(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估61.PDR模型与访问控制的主要区别()(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人62.信息安全中PDR模型的关键因素是()(A)人(B)技术(C)模型(D)客体63.计算机网络最早出现在哪个年代()(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代64.最早研究计算机网络的目的是什么?()(A)直接的个人通信;(B)共享硬盘空间、打印机等设备(C)共享计算资源(D)大量的数据交换。