ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:19.96KB ,
资源ID:787451      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-787451.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2018年专业技术,继续教育网络安全答案.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2018年专业技术,继续教育网络安全答案.docx

1、网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( ) 。 (3.0 分)A.网络B.互联网C.局域网D.数据我的答案:C 答对2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是() 。 (3.0 分)A.德国B.法国C.意大利D.美国我的答案:D 答对3.网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是( ) 。 (3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,

2、定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D 答对4.在泽莱尼的著作中,与人工智能 1.0 相对应的是( ) 。 (3.0 分)A.数字B.数据C.知识D.才智我的答案:D 答错5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 (3.0 分)A.Ping of deathB.LANDC.UDP FloodD.Teardrop我的答案:D 答对6.管理制度、程序、策略文件属于信息安全管理体系化文件中的() 。 (3.0 分)A.一级文件B.二级文件C.三级文件D.四级文件我的答案:B 答对7.“导出安全需求”是安全信息系统购买流

3、程中()的具体内容。 (3.0 分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A 答对8.信息安全实施细则中,物理与环境安全中最重要的因素是() 。 (3.0 分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:C 答错9.信息安全管理要求 ISO/IEC27001 的前身是()的 BS7799 标准。 (3.0 分)A.英国B.美国C.德国D.日本我的答案:A 答对10.下列不属于资产中的信息载体的是() 。 (3.0 分)A.软件B.硬件C.固件D.机房我的答案:D 答对.在我国的网络安全法律法规体系中,属于专门立法的是( ) 。 (4.0 分) )A.网络安全法B.

4、杭州市计算机信息网络安全保护管理条例C.保守国家秘密法D.计算机信息系统安全保护条例我的答案:ABD 答对2.拒绝服务攻击的防范措施包括() 。 (4.0 分) )A.安全加固B.资源控制C.安全设备D.运营商、公安部门、专家团队等我的答案:ABCD 答对3.信息收集与分析的防范措施包括() 。 (4.0 分) )A.部署网络安全设备B.减少攻击面C.修改默认配置D.设置安全设备应对信息收集我的答案:ABCD 答对4.Who is 可以查询到的信息包括() 。 (4.0 分) )A.域名所有者B.域名及 IP 地址对应信息C.域名注册、到期日期D.域名所使用的 DNS Servers我的答案:

5、ABCD 答对5.冯诺依曼模式的计算机包括() 。 (4.0 分) )A.显示器B.输入与输出设备C.CPUD.存储器我的答案:ABCD 答对6.信息安全保障包括() 。 (4.0 分) )A.技术保障B.管理保障C.人员培训保障D.法律法规保障我的答案:ABCD 答对7.计算机后门的作用包括() 。 (4.0 分) )A.方便下次直接进入B.监视用户所有隐私C.监视用户所有行为D.完全控制用户主机我的答案:ABCD 答对8.管理风险的方法,具体包括() 。 (4.0 分) )A.行政方法B.技术方法C.管理方法D.法律方法我的答案:ABCD 答对9.端口扫描的扫描方式主要包括() 。 (4.

6、0 分) )A.全扫描B.半打开扫描C.隐秘扫描D.漏洞扫描我的答案:ABCD 答对10.对于信息安全的特征,下列说法正确的有() 。 (4.0 分) )A.信息安全是一个系统的安全B.信息安全是一个动态的安全C.信息安全是一个无边界的安全D.信息安全是一个非传统的安全我的答案:ABCD 答对1.网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。 (3.0 分)我的答案:正确 答对2.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。 (3.0 分)我的答案:正确 答对3.脆弱性本身会对资产构成危害。 (3.0 分)我的答案:错误 答对4.我国

7、在党的十六届四中全会上将信息安全作为重要内容提出。 (3.0 分)我的答案:正确 答对5.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。 (我的答案:正确 答对6.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 。 (3.0 分)我的答案:正确 答对7.一般认为,未做配置的防火墙没有任何意义。 (3.0 分)我的答案:正确 答对8.要求用户提供真实身份信息是网络运营者的一项法定义务。 (3.0 分)我的答案:正确 答对9.风险管理源于风险处置。 (3.0 分)我的答案:错误 答对10.我国信息安全事件管理与应急响应实行的是等保四级制度。 (3.0 分)我的答案:错误 答对

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。