专业技术人员网络安全知识提升章节测验答案_第1页
专业技术人员网络安全知识提升章节测验答案_第2页
专业技术人员网络安全知识提升章节测验答案_第3页
专业技术人员网络安全知识提升章节测验答案_第4页
免费预览已结束,剩余22页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、专业技术人员网络安全知识提升答案章节测验1 已完成1【单选题】下列哪些属于个人隐私泄露的原因A、 现有体系存在漏洞B、 正常上网C、 浏览正规网站我的答案: A2【单选题】如何加强个人隐私A、 随意打开陌生链接B、 通过技术、法律等C、 下载安装未认证的软件我的答案: B3【单选题】如何做到个人隐私和国家安全的平衡A、 限制人生自由B、 不允许上网C、 有目的有条件的收集信息我的答案: C4【单选题】个人如何取舍隐私信息A、 无需关注B、 从不上网C、 在利益和保护之间寻求平衡点我的答案: C计算机网络2 已完成1【单选题】NAP是什么?A、 网络点B、 网络访问点C、 局域网D、 信息链接点

2、我的答案: B2【单选题】计算机网络的两级子网指资源子网和A、 通信子网B、 服务子网C、 数据子网D、 连接子网我的答案: A3【单选题】OSI 参考模型分为几层?A、 9B、 6C、 8D、 7我的答案: D4【单选题】网络协议是双方通讯是遵循的规则和A、 约定B、 契约C、 合同D、 规矩我的答案: A5【单选题】SNMP规定的操作有几种?A、 6×B、 9C、 5×D、 7我的答案: C6【单选题】网络安全主要采用什么技术?A、 保密技术B、 防御技术C、 加密技术D、 备份技术_ 。_?我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是_。A、 流量

3、分析B、 窃听C、 截取数据D、 更改报文流我的答案:D8【单选题】网络安全中的AAA 包括认证、记账和()?A、 委托B、 授权C、 代理、D、 许可我的答案: B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫?A、 移位密码B、 替代密码C、 分组密码D、 序列密码我的答案: B10 【单选题】下列哪项属于公钥密码体制?A、 数字签名B、 DESC、 Triple DESD、 FEAL N我的答案: A11 【单选题】以下哪项为报文摘要的英文缩写?A、B、C、D、MZMDBMBD我的答案: B12 【单选题】防火墙位于网络中哪个位置?A、 部分网络与外网的结合处B

4、、 每个内网之间C、 内网和外网之间D、 每个子网之间我的答案: C13 【单选题】以下哪种技术不属于IPV6 的过渡技术?A、 位移技术B、 双栈技术C、 隧道技术D、 转换技术我的答案: A章节测验 3 数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。A、 文字B、 字母C、 数据D、 笔记我的答案: C2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。A、 电脑B、 数据库C、 内存D、 网站我的答案: B3【单选题】数据库结构的基础是()。A、 计算机B、 数据关系C、 数据库D、 数据模型我的答案: D4【单选题】 数据的()检查是

5、将数据控制在有效范围内,或保证数据之间满足一定的关系。A、 完整性B、 统一性C、 差异性D、 协调性我的答案: A5【单选题】(),描述的是数据在计算机中实际的存储的方式。A、 数据模型B、 物理模型C、 关系模型D、 网络模型我的答案: B6【单选题】实体-联系模型中的属性用()显示。A、 椭圆B、 矩形C、 三角D、 圆形我的答案: A7【单选题】数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。A、 隐藏B、 管理C、 复杂D、 简化我的答案: D8【单选题】物理模式也称(),它描述数据实际上是怎么存储的。A、 外模式B、 内模式C、 上模式D、 下模式我的答案: B9【单选

6、题】逻辑模式描述的是数据的全局()结构。A、 逻辑B、 数据C、 运算D、 建筑我的答案: A10 【单选题】数据库管理员简称()。A、B、C、DBADBSDBD、 其他我的答案: A章节测验4云安全已完成1【单选题】云计算引领信息产业革命的第()次革命浪潮。A、 一B、 二C、 三D、 四我的答案: C2【单选题】第一批大型的云计算数据中心主要集中在()。A、 北京B、 上海C、 广州D、 北、上、广、深我的答案: D3【单选题】 云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态。A、 计算机B、 互联网C、 软件D、 产业我的答案: B4【单选题】华为建立了“ 、()管

7、、端”战略。A、 服务B、 网C、 电D、 云我的答案: D5【单选题】在云时代信息革命中,合格企业必须具备的特征是()。A、 渴望变革B、 渴望分红C、 套利D、 上市我的答案: A6【单选题】当前主流的密码系统是基于()。A、 量子B、 格C、 代数D、 物我的答案: B7【单选题】 零知识证明 (Zero Knowledge Proof)实质上是一种涉及()或更多方的协议。A、 单方B、 两方C、 三方D、 四方我的答案: B8【单选题】安全多方计算(SMC )是解决一组互不信任的参与方之间保护()的协同计算问题。A、 隐私B、 财产C、 计算机D、 网络我的答案: A章节测验5 大数据

8、安全已完成1【单选题】大数据产生背景A、 爆发式增长和社会化趋势B、 人口增长C、 全球变暖我的答案: A2【单选题】大数据涉及到的技术A、 数据收集、数据存储、数据管理、数据挖掘等B、 信息编码C、 数据加密我的答案: A3【单选题】从关联特征看大数据的类型有A、 无关联、简单关联、复杂关联等B、 结构化数据C、 非结构化数据我的答案: A4【单选题】深度Web搜索特点有A、 页面聚类B、 精确化、智能化、综合化等C、 网页摘要我的答案: B5【单选题】下列哪些属于大数据的特点A、 界面大B、 数据规模大、数据类型多、处理速度快C、 范围广我的答案: B6【单选题】大数据研究方向A、 智能发

9、展B、 互联网方向C、 大数据技术、大数据工程、大数据科学、大数据应用等我的答案: C7【单选题】下列哪些属于IBM 大数据平台最底层的应用A、 云计算、移动应用、安全性B、 控制台C、 应用层我的答案: A8【单选题】个人隐私权的界限A、 不能以任何形式泄露个人信息B、 可以分享一些个人信息C、 网上发布个人信息我的答案: A章节 6 物联网 已完成1【单选题】以下哪项为物联网的英文缩写?A、B、C、WLWWOTILTD、WIT我的答案: B2【单选题】下列哪个选项是人替的意思?A、B、C、D、avatoravotaravataravadar我的答案: C3【单选题】下列哪项属于扩展现实中存

10、在的物的种类?A、 人替B、 物替C、 人摹D、 以上都是我的答案: D4【单选题】以下哪项是每个人替都需要被赋予的功能?A、 生命B、 私人空间C、 私人时间D、 以上都不是我的答案: B5【单选题】下列哪项属于人工物。A、 山川B、 河流C、 家具D、 湖泊我的答案: C章节测验7 软件安全 已完成1【单选题】下列哪些属于软件安全问题考虑的角度A、 软件设计角度考虑B、 软件按钮C、 软件文本框我的答案: A2【单选题】下列哪些属于软件在设计过程中要注意的A、 鼠标形状B、 做好需求分析C、 分辨率我的答案: B3【单选题】软件的系统安全是A、 物理安全B、 设备安全C、 系统的安全原理在

11、软件上的应用我的答案: C章节测验8 已完成1【单选题】区块链是什么结构A、 链式结构B、 塔式结构C、 星形结构我的答案: A2【单选题】区块链的特征有A、 时效性B、 去中心化、安全性、开放性等C、 长期性我的答案: B章节测验9 防骗知识 已完成1【单选题】网上购票要注意什么?A、 网址是否正确B、 蓝牙是否打开C、 输入法是否安装我的答案: A2【单选题】下列哪些属于信息泄露的途径A、 黑客盗取B、 保存好个人信息C、 安装防护软件、定期检查更新我的答案: A3【单选题】收到快递要如何保护个人信息A、 将快递包裹上的个人信息销毁B、 将包裹随意丢弃C、 将包裹放置公共区域我的答案: A

12、4【单选题】下列哪些属于信息泄露的危害A、 广告推销、诈骗等B、 没有危害C、 经常加班我的答案: A5【单选题】如何预防个人信息泄露A、 打开陌生的网站B、 不随意提供个人识别信息C、 将个人信息告诉陌生人我的答案: B6【单选题】预防个人信息泄露首先要做到A、 随意安装APPB、 意识到个人信息泄露的危险性C、 打开陌生人发来的链接我的答案: B7【单选题】使用支付软件要做到A、 从不更新安全软件B、 谨防木马C、 随意打开陌生链接我的答案: B8【单选题】个人信息泄露了怎么办A、 置之不理B、 找相关部门维权等C、 应该没什么关系我的答案: B9【单选题】使用某款APP 时要考虑什么A、 是否可以安全使用B、 直接安装使用C、 安装过程中出现的弹窗全部通过我的答案: A10 【单选题】如何安全使用手机A、 手机不设置任何密码B、 随意打开陌生链接C、 安装防护软件、定期检查更新等我的答案: C章节测验10 企业信息安全已完成1【单选题】下列哪些属于企业信息泄露的途径A、 企业垃圾桶B、 企业鼠标C、 企业键盘我的答案: A2【单选题】企业信息存在的形式有A、 固态形式B、 数字、字母、声音、图片等C、 液态形式我的答案: B3【单选题】什么是信息安全风险A、 丢失信息B、 遗失信息C、 利用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论