网络安全答案.docx

上传人:b****6 文档编号:16480725 上传时间:2023-07-13 格式:DOCX 页数:21 大小:28.86KB
下载 相关 举报
网络安全答案.docx_第1页
第1页 / 共21页
网络安全答案.docx_第2页
第2页 / 共21页
网络安全答案.docx_第3页
第3页 / 共21页
网络安全答案.docx_第4页
第4页 / 共21页
网络安全答案.docx_第5页
第5页 / 共21页
网络安全答案.docx_第6页
第6页 / 共21页
网络安全答案.docx_第7页
第7页 / 共21页
网络安全答案.docx_第8页
第8页 / 共21页
网络安全答案.docx_第9页
第9页 / 共21页
网络安全答案.docx_第10页
第10页 / 共21页
网络安全答案.docx_第11页
第11页 / 共21页
网络安全答案.docx_第12页
第12页 / 共21页
网络安全答案.docx_第13页
第13页 / 共21页
网络安全答案.docx_第14页
第14页 / 共21页
网络安全答案.docx_第15页
第15页 / 共21页
网络安全答案.docx_第16页
第16页 / 共21页
网络安全答案.docx_第17页
第17页 / 共21页
网络安全答案.docx_第18页
第18页 / 共21页
网络安全答案.docx_第19页
第19页 / 共21页
网络安全答案.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全答案.docx

《网络安全答案.docx》由会员分享,可在线阅读,更多相关《网络安全答案.docx(21页珍藏版)》请在冰点文库上搜索。

网络安全答案.docx

网络安全答案

范文范例指导参考

2018年网络安全答案

)。

(3.0分)1.网络日志的种类较多,留存期限不少于(

A.一个月

三个月B.

六个月C.

一年D.

答对我的答案:

C

2.《网络安全法》立法的首要目的是()。

(3.0分)

保障网络安全A.

维护网络空间主权和国家安全、社会公共利益B.

保护公民、法人和其他组织的合法权益C.

促进经济社会信息化健康发展D.

答对A我的答案:

3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连

接,消耗连接数。

(3.0分)

A.Pingofdeath

B.LAND

C.UDPFlood

D.Teardrop

我的答案:

B答对

4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主

机的硬盘或阵列复制、存储到其他存储介质。

(3.0分)

A.数据分类

B.数据备份

C.数据加密

D.网络日志

我的答案:

B答对

学习资料整理

范文范例指导参考

5.在泽莱尼的著作中,与人工智能1.0相对应的是()。

(3.0分)

A.数字

B.数据

C.知识

D.才智

我的答案:

C答对

6.安全信息系统中最重要的安全隐患是()。

(3.0分)

A.配置审查

B.临时账户管理

C.数据安全迁移

D.程序恢复

我的答案:

A答对

7.“导出安全需求”是安全信息系统购买流程中()的具体内容。

(3.0分)

A.需求分析

B.市场招标

C.评标

D.系统实施

我的答案:

A答对

8.下列说法中,不符合《网络安全法》立法过程特点的是()。

(3.0分)

A.全国人大常委会主导

B.各部门支持协作

C.闭门造车

D.社会各方面共同参与

我的答案:

C答对

9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(3.0分)

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息

C.制定本行业、本领域的网络安全事件应急预案,定期组织演练

D.按照省级以上人民政府的要求进行整改,消除隐患

学习资料整理

范文范例指导参考

我的答案:

D答对

10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程

序对信息进行收集、存储、传输、交换、处理的系统。

(3.0分)

A.网络

B.互联网

C.局域网

D.数据

我的答案:

A答对

多选题

1.计算机时代的安全威胁包括()。

(4.0分))

A.非法访问

B.恶意代码

C.脆弱口令

D.破解

我的答案:

ABC答对

2.信息安全实施细则中,安全方针的具体内容包括()。

(4.0分))

A.分派责任

B.约定信息安全管理的范围

C.对特定的原则、标准和遵守要求进行说明

D.对报告可疑安全事件的过程进行说明

我的答案:

ABCD答对

3.安全设置对抗DNS欺骗的措施包括()。

(4.0分))

A.关闭DNS服务递归功能

B.限制域名服务器作出响应的地址

C.限制发出请求的地址

D.限制域名服务器作出响应的递归请求地址

我的答案:

ABCD答对

学习资料整理

范文范例指导参考

4.管理风险的方法,具体包括()。

(4.0分))

A.行政方法

B.技术方法

C.管理方法

D.法律方法

我的答案:

ABCD答对

5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。

(4.0

分))

A.构建完善的技术防御体系

B.知道什么是社会工程学攻击

C.知道社会工程学攻击利用什么

D.有效的安全管理体系和操作

我的答案:

BC答对

6.实施信息安全管理的关键成功因素包括()。

(4.0分))

A.向所有管理者和员工有效地推广安全意识

B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准

C.为信息安全管理活动提供资金支持

D.提供适当的培训和教育

我的答案:

ABCD答对

7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持

业务稳定、持续运行的性能,并保证安全技术措施()。

(4.0分))

A.同步规划

B.同步建设

C.同步监督

D.同步使用

我的答案:

ABD答对

8.下列属于资产的有()。

(4.0分))

A.信息

B.信息载体

C.人员

学习资料整理

范文范例指导参考

D.公司的形象与名誉

我的答案:

ABCD答对

9.ARP欺骗的防御措施包括()。

(4.0分))

A.使用静态ARP缓存

B.使用三层交换设备

C.IP与MAC地址绑定

D.ARP防御工具

我的答案:

ABCD答对

10.网络社会的社会工程学直接用于攻击的表现有()。

(4.0分))

A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用

C.正面攻击(直接索取)

D.网络攻击中的社会工程学利用

我的答案:

AC答对

判断题

1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。

(3.0

分)

我的答案:

错误答对

2.中国既是一个网络大国,也是一个网络强国。

(3.0分)

我的答案:

错误答对

3.信息安全管理强调保护关键性信息资产。

(3.0分)

我的答案:

正确答对

4.信息展示要坚持最小化原则,不必要的信息不要发布。

(3.0分)

我的答案:

正确答对

学习资料整理

范文范例指导参考

5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。

(3.0分)

我的答案:

正确答对

6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。

(3.0分)

我的答案:

错误答对

7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。

(3.0分)

我的答案:

错误答对

8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面

没有进行根本性的修改。

(3.0分)

我的答案:

正确答对

9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着

的不同的网络服务。

(3.0分)

我的答案:

正确答对

10.信息安全是独立的行业。

(3.0分)

我的答案:

错误答对

迎您阅读我的文章,本W您好,欢ORD文档可编辑修改,也可以直接打印。

阅读过后,希望您提出保贵的意见或建议。

阅读和学习是一种非常好的习惯,坚持下去,让我们共同

学习资料整理

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2