2018年专业技术,继续教育网络安全答案_第1页
2018年专业技术,继续教育网络安全答案_第2页
2018年专业技术,继续教育网络安全答案_第3页
2018年专业技术,继续教育网络安全答案_第4页
2018年专业技术,继续教育网络安全答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全1. 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0 分)A. 网络B. 互联网C. 局域网D. 数据我的答案: C 答对2. 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(3.0 分)A. 德国B. 法国C. 意大利D. 美国我的答案: D 答对3. 网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分)A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、 本领域的网络安全监测预警和信息通报制度, 按照规定报送预警信 息C. 制定本行业、本领域的

2、网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患我的答案: D 答对4. 在泽莱尼的著作中,与人工智能1.0 相对应的是( )。(3.0 分)A. 数字B. 数据C. 知识D. 才智我的答案: D 答错5. ()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。( 3.0 分)A. Ping of deathB. LANDC. UDP FloodD. Teardrop我的答案: D 答对6. 管理制度、程序、策略文件属于信息安全管理体系化文件中的()A. 一级文件B. 二级文件C. 三级文件D. 四级文件我的答案: B 答对7.

3、 “ 导出安全需求 ”是安全信息系统购买流程中()的具体内容。A. 需求分析B. 市场招标C. 评标D. 系统实施我的答案: A 答对8. 信息安全实施细则中,物理与环境安全中最重要的因素是()A. 人身安全B. 财产安全C. 信息安全D. 设备安全我的答案: C 答错9. 信息安全管理要求 ISO/IEC27001 的前身是()的 BS7799 标准A. 英国B. 美国C. 德国3.0 分)3.0 分)3.0 分)3.0 分)D. 日本我的答案: A 答对10. 下列不属于资产中的信息载体的是()。(3.0 分)A. 软件B. 硬件C. 固件)。(4.0 分)D. 机房 我的答案: D 答对

4、 .在我国的网络安全法律法规体系中,属于专门立法的是(A. 网络安全法B. 杭州市计算机信息网络安全保护管理条例C. 保守国家秘密法D. 计算机信息系统安全保护条例 我的答案: ABD 答对2. 拒绝服务攻击的防范措施包括()。(4.0 分)A. 安全加固B. 资源控制C. 安全设备D. 运营商、公安部门、专家团队等 我的答案: ABCD 答对3. 信息收集与分析的防范措施包括()。(4.0 分)A. 部署网络安全设备B. 减少攻击面C. 修改默认配置D. 设置安全设备应对信息收集 我的答案: ABCD 答对4. Who is 可以查询到的信息包括()。(4.0 分)A. 域名所有者B. 域名

5、及 IP 地址对应信息C. 域名注册、到期日期D. 域名所使用的DNS Servers我的答案: ABCD 答对5. 冯诺依曼模式的计算机包括()。(4.0 分)A. 显示器B. 输入与输出设备C. CPUD. 存储器我的答案: ABCD 答对6. 信息安全保障包括() 。(4.0 分)A. 技术保障B. 管理保障C. 人员培训保障D. 法律法规保障 我的答案: ABCD 答对7. 计算机后门的作用包括()。(4.0 分)A. 方便下次直接进入B. 监视用户所有隐私C. 监视用户所有行为D. 完全控制用户主机 我的答案: ABCD 答对8. 管理风险的方法,具体包括()。(4.0 分)A. 行

6、政方法B. 技术方法C. 管理方法D. 法律方法 我的答案: ABCD 答对9. 端口扫描的扫描方式主要包括()。(4.0 分)A. 全扫描B. 半打开扫描C. 隐秘扫描D. 漏洞扫描我的答案: ABCD 答对10. 对于信息安全的特征,下列说法正确的有()。(4.0 分)A. 信息安全是一个系统的安全B. 信息安全是一个动态的安全C. 信息安全是一个无边界的安全D. 信息安全是一个非传统的安全我的答案: ABCD 答对1. 网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修 改。(3.0 分)我的答案:正确 答对2. 近年来, 中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。( 3.0 分)我的答案:正确 答对3. 脆弱性本身会对资产构成危害。(3.0 分)我的答案:错误 答对4. 我国在党的十六届四中全会上将信息安全作为重要内容提出。( 3.0 分)我的答案:正确 答对5. 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。(我的答案:正确 答对6. 欺骗攻击( Spoofing )是指通过伪造源于可信任地址的数据包以使一台机器认证另一 台机器的复杂技术。(3.0 分)我的答案:正确 答对7. 一般认为,未做配置的防火墙没有任何意义。( 3.0 分)我的答案:正确 答对8. 要求用户提供真实身份信息是网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论