2018公需课答案网络安全知识.doc

上传人:j****9 文档编号:3648475 上传时间:2019-07-02 格式:DOC 页数:10 大小:123.74KB
下载 相关 举报
2018公需课答案网络安全知识.doc_第1页
第1页 / 共10页
2018公需课答案网络安全知识.doc_第2页
第2页 / 共10页
2018公需课答案网络安全知识.doc_第3页
第3页 / 共10页
2018公需课答案网络安全知识.doc_第4页
第4页 / 共10页
2018公需课答案网络安全知识.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、单选题,共 10 题,每题 3.0 分,共 30.0 分1 单选题 (3.0 分)网络安全法的第一条讲的是( )。1. A. 法律调整范围2. B. 立法目的3. C. 国家网络安全战略4. D. 国家维护网络安全的主要任务答案B解析2 单选题 (3.0 分)“导出安全需求”是安全信息系统购买流程中()的具体内容。1. A. 需求分析2. B. 市场招标3. C. 评标4. D. 系统实施答案A解析3 单选题 (3.0 分)网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是( )。1. A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息2. B. 建立健全本行业、本

2、领域的网络安全监测预警和信息通报制度,按照规定报送预警信息3. C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练4. D. 按照省级以上人民政府的要求进行整改,消除隐患答案D解析4 单选题 (3.0 分)在泽莱尼的著作中,与人工智能 1.0 相对应的是( )。1. A. 数字2. B. 数据3. C. 知识4. D. 才智答案C解析5 单选题 (3.0 分)信息安全管理中最需要管理的内容是()。1. A. 目标2. B. 规则3. C. 组织4. D. 人员答案A解析6 单选题 (3.0 分)()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。1.

3、A. Ping of death2. B. LAND3. C. UDP Flood4. D. Teardrop答案B解析7 单选题 (3.0 分)蠕虫病毒属于信息安全事件中的()。1. A. 网络攻击事件2. B. 有害程序事件3. C. 信息内容安全事件4. D. 设备设施故障答案B解析8 单选题 (3.0 分)2017 年 3 月 1 日,中国外交部和国家网信办发布了( )。1. A. 网络安全法2. B. 国家网络空间安全战略3. C. 计算机信息系统安全保护条例4. D. 网络空间国际合作战略答案D解析9 单选题 (3.0 分)网络日志的种类较多,留存期限不少于( )。1. A. 一个

4、月2. B. 三个月3. C. 六个月4. D. 一年答案C解析10 单选题 (3.0 分)管理制度、程序、策略文件属于信息安全管理体系化文件中的()。1. A. 一级文件2. B. 二级文件3. C. 三级文件4. D. 四级文件答案B解析2)多选题,共 10 题,每题 4.0 分,共 40.0 分11 多选题 (4.0 分)拒绝服务攻击的防范措施包括()。1. A. 安全加固2. B. 资源控制3. C. 安全设备4. D. 运营商、公安部门、专家团队等答案A,B,C,D解析12 多选题 (4.0 分)信息安全保障包括()。1. A. 技术保障2. B. 管理保障3. C. 人员培训保障4

5、. D. 法律法规保障答案A,B,C,D解析13 多选题 (4.0 分)在我国的网络安全法律法规体系中,属于专门立法的是( )。1. A. 网络安全法2. B. 杭州市计算机信息网络安全保护管理条例3. C. 保守国家秘密法4. D. 计算机信息系统安全保护条例答案A,B,D解析14 多选题 (4.0 分)网络运营者包括( )。1. A. 网络所有者2. B. 网络管理者3. C. 网络使用者4. D. 网络服务提供者答案A,B,D解析15 多选题 (4.0 分)信息安全保障的安全措施包括()。1. A. 防火墙2. B. 防病毒3. C. 漏洞扫描4. D. 入侵检测答案A,B,C,D解析1

6、6 多选题 (4.0 分)实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。1. A. 实施2. B. 维护3. C. 监督4. D. 改进答案A,B,C,D解析17 多选题 (4.0 分)网络安全法的突出亮点在于( )。1. A. 明确网络空间主权的原则2. B. 明确网络产品和服务提供者的安全义务3. C. 明确了网络运营者的安全义务4. D. 进一步完善个人信息保护规则答案A,B,C,D解析18 多选题 (4.0 分)安全设置对抗 DNS 欺骗的措施包括()。1. A. 关闭 DNS 服务递归功能2. B. 限制域名服务器作出响应的地址3. C. 限制发出请求的地址4.

7、 D. 限制域名服务器作出响应的递归请求地址答案A,B,C,D解析19 多选题 (4.0 分)网络安全法的特点包括( )。1. A. 特殊性2. B. 全面性3. C. 针对性4. D. 协调性答案B,C,D解析20 多选题 (4.0 分)PDCA 循环的内容包括()。1. A. 计划2. B. 实施3. C. 检查4. D. 行动答案A,B,C,D解析3)判断题,共 10 题,每题 3.0 分,共 30.0 分21 判断题 (3.0 分)密码字典是密码破解的关键。1. A. 对2. B. 错答案A解析22 判断题 (3.0 分)日均访问量超过 1000 万人次的党政机关网站、企事业单位网站、

8、新闻网站才属于关键信息基础设施。1. A. 对2. B. 错答案B解析23 判断题 (3.0 分)信息展示要坚持最小化原则,不必要的信息不要发布。1. A. 对2. B. 错答案A解析24 判断题 (3.0 分)网络安全法没有确立重要数据跨境传输的相关规则。1. A. 对2. B. 错答案B解析25 判断题 (3.0 分)信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。1. A. 对2. B. 错答案A解析26 判断题 (3.0 分)安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。1. A. 对2. B. 错答案A解析27 判断题 (3.0 分)我国信息安全事件管理与应急响应实行的是等保四级制度。1. A. 对2. B. 错答案B解析28 判断题 (3.0 分)网络空间主权是国家主权在网络空间的体现和延伸。1. A. 对2. B. 错答案A解析29 判断题 (3.0 分)习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。1. A. 对2. B. 错答案A解析30 判断题 (3.0 分)网络安全法只能在我国境内适用。1. A. 对2. B. 错答案B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。