2018年专技网络安全答案.docx

上传人:h**** 文档编号:879497 上传时间:2018-11-04 格式:DOCX 页数:6 大小:113.39KB
下载 相关 举报
2018年专技网络安全答案.docx_第1页
第1页 / 共6页
2018年专技网络安全答案.docx_第2页
第2页 / 共6页
2018年专技网络安全答案.docx_第3页
第3页 / 共6页
2018年专技网络安全答案.docx_第4页
第4页 / 共6页
2018年专技网络安全答案.docx_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、 1.( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(单选题 3 分)得分:3 分o A.侵入他人网络o B.干扰他人网络正常功能o C.窃取网络数据o D.危害网络安全 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(单选题 3 分) 得分:3 分o A.德国o B.法国o C.意大利o D.美国 3.在信息安全事件中,()是因为管理不善造成的。(单选题 3 分) 得分:3 分o A.50%o B.60%o C.70%o D.80% 4.2017 年 3 月 1 日,中国外交部和国家网信办发布了( )。(单选题 3 分) 得分:3 分o

2、A.网络安全法o B. 国家网络空间安全战略o C. 计算机信息系统安全保护条例o D.网络空间国际合作战略 5.中央网络安全和信息化领导小组的组长是( )。(单选题 3 分) 得分:3 分o A.习近平o B.李克强o C.刘云山o D.周小川 6.蠕虫病毒属于信息安全事件中的()。(单选题 3 分) 得分:3 分o A.网络攻击事件o B.有害程序事件o C.信息内容安全事件o D.设备设施故障 7.在我国的立法体系结构中,行政法规是由( )发布的。(单选题 3 分) 得分:3 分o A.全国人大及其常委会o B.国务院o C.地方人大及其常委会o D.地方人民政府 8.( )是指为防止系

3、统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题 3 分) 得分:3 分o A.数据分类o B.数据备份o C.数据加密o D.网络日志 9.网络安全法的第一条讲的是( )。(单选题 3 分) 得分:3 分o A.法律调整范围o B.立法目的o C.国家网络安全战略o D.国家维护网络安全的主要任务 10.网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。(单选题 3 分) 得分:3 分o A.五万元o B.十万元o C.五十万元o D.一百万元 11.社会工程学利用的人性弱点包括()。(多选题 4 分) 得分:

4、4 分o A.信任权威o B.信任共同爱好o C.期望守信o D.期望社会认可 12.对于信息安全的特征,下列说法正确的有()。(多选题 4 分) 得分:4 分o A.信息安全是一个系统的安全o B.信息安全是一个动态的安全o C.信息安全是一个无边界的安全o D.信息安全是一个非传统的安全 13.计算机后门的作用包括()。(多选题 4 分) 得分:4 分o A.方便下次直接进入o B.监视用户所有隐私o C.监视用户所有行为o D.完全控制用户主机 14.网络安全法规定,网络空间主权的内容包括( )。(多选题 4 分) 得分:4 分o A.国内主权o B.依赖性主权o C.独立权o D.自卫

5、权 15.典型的拒绝服务攻击方式包括()。(多选题 4 分) 得分:4 分o A.Ping of deatho B.SYN Floodo C.UDP Floodo D.Teardrop 16.ARP 欺骗的防御措施包括()。(多选题 4 分) 得分:4 分o A.使用静态 ARP 缓存o B.使用三层交换设备o C.IP 与 MAC 地址绑定o D.ARP 防御工具 17.PDCA 循环的内容包括()。(多选题 4 分) 得分:4 分o A.计划o B.实施o C.检查o D.行动 18.Who is 可以查询到的信息包括()。(多选题 4 分) 得分:4 分o A.域名所有者o B.域名及

6、IP 地址对应信息o C.域名注册、到期日期o D.域名所使用的 DNS Servers 19.目标系统的信息系统相关资料包括()。(多选题 4 分) 得分:4 分o A.域名o B.网络拓扑o C.操作系统o D.应用软件 20.网络社会的社会工程学直接用于攻击的表现有()。(多选题 4 分) 得分:4 分o A.利用同情、内疚和胁迫o B.口令破解中的社会工程学利用o C.正面攻击(直接索取)o D.网络攻击中的社会工程学利用 21.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(判断题 3 分) 得分:3 分o 正确o 错误 22.信息安全实施细则

7、中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。(判断题 3 分) 得分:3 分o 正确o 错误 23.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题 3 分) 得分:3 分o 正确o 错误 24.SQL 注入的防御对象是所有内部传入数据。(判断题 3 分) 得分:3 分o 正确o 错误 25.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(判断题 3 分) 得分:3 分o 正确o 错误 26.在我国网络安全法律体系中,地方性法规及以上文件占多数。(判断题 3 分) 得分:3 分o 正确o 错误 27.信息系统是一个人机交互系统。(判断题 3 分) 得分:3 分o 正确o 错误 28.2003 年,国家信息化领导小组关于加强信息安全保障工作的意见出台。(判断题 3 分) 得分:3 分o 正确o 错误 29.中国既是一个网络大国,也是一个网络强国。(判断题 3 分) 得分:3 分o 正确o 错误 30.风险管理源于风险处置。(判断题 3 分) 得分:3 分o 正确o 错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。