




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
专业技术人员网络安全知识提升(测试答案)专业技术人员网络安全知识提升(测试答案)编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(专业技术人员网络安全知识提升(测试答案))的内容能够给您的工作和学习带来便利。同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为专业技术人员网络安全知识提升(测试答案)的全部内容。专业技术人员网络安全知识提升(测试答案)第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、 现有体系存在漏洞B、 正常上网C、 浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、 随意打开陌生链接B、 通过技术、法律等C、 下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、 限制人生自由B、 不允许上网C、 有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、 无需关注B、 从不上网C、 在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、 网络点B、 网络访问点C、 局域网D、 信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和 。A、 通信子网B、 服务子网C、 数据子网D、 连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、 9 B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、 约定B、 契约C、 合冋专业技术人员网络安全知识提升(测试答案)D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?TOC\o"1-5"\h\zA、 6B、 9C、 5D、 7我的答案:C6【单选题】网络安全主要采用什么技术?A、 保密技术B、 防御技术C、 加密技术D、 备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是 .A、 流量分析B、 窃听C、 截取数据D、 更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、 委托B、 授权C、 代理、D、 许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫?A、 移位密码B、 替代密码C、 分组密码D、 序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、 数字签名B、 DESC、 TripleDESD、 FEALN我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?TOC\o"1-5"\h\zA、 MZB、 MDC、 BMD、 BD我的答案:B专业技术人员网络安全知识提升(测试答案)12【单选题】防火墙位于网络中哪个位置?A、 部分网络与外网的结合处B、 每个内网之间C、 内网和外网之间D、 每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、 位移技术B、 双栈技术C、 隧道技术D、 转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。A、 文字B、 字母C、 数据D、 笔记我的答案:C2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。A、 电脑B、 数据库C、 内存D、 网站我的答案:B3【单选题】数据库结构的基础是().A、 计算机B、 数据关系C、 数据库D、 数据模型我的答案:D4【单选题】数据的()检查是将数据控制在有效范围内,或保证数据之间满足一定的关系A、 完整性B、 统一性C、 差异性D、 协调性我的答案:A5【单选题】(),描述的是数据在计算机中实际的存储的方式。A、 数据模型B、 物理模型C、 关系模型D、 网络模型我的答案:B6【单选题】实体—联系模型中的属性用()显示。A、 椭圆B、 矩形C、 三角D、 圆形我的答案:A7【单选题】数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。A、BCA、BCD、8【单选题】物理模式也称(),它描述数据实际上是怎么存储的。A、 外模式B、 内模式C、 上模式D、 下模式我的答案:B9【单选题】逻辑模式描述的是数据的全局()结构.A、 逻辑B、 数据C、 运算D、 建筑我的答案:A10【单选题】数据库管理员简称()。A、 DBAB、 DBSC、 DBD、 其他我的答案:A第4章节测验已完成1【单选题】云计算引领信息产业革命的第()次革命浪潮。A、BC、D、四我的答案:C2【单选题】第一批大型的云计算数据中心主要集中在()。A、 北京B、 上海C、 广州D、 北、上、广、深我的答案:D3【单选题】云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态A、计算机B、 互联网C、 软件D、 产业我的答案:B4【单选题】华为建立了“()、管、端”战略.A、 服务TOC\o"1-5"\h\zB、 网C、 电D、 云我的答案:D5【单选题】在云时代信息革命中,合格企业必须具备的特征是()。A、 渴望变革B、 渴望分红C、 套利D、 上市我的答案:A6【单选题】当前主流的密码系统是基于().A、 量子B、 格C、 代数D、 物我的答案:C7【单选题】零知识证明(Zero-KnowledgeProof)实质上是一种涉及()或更多方的协议.A、 单方B、 两方C、 三方D、 四方我的答案:B8【单选题】安全多方计算(SMC)是解决一组互不信任的参与方之间保护()的协同计算问题。A、 隐私B、 财产C、 计算机D、 网络我的答案:A第5章节测验已完成1【单选题】大数据产生背景A、 爆发式增长和社会化趋势B、 人口增长C、 全球变暖我的答案:A2【单选题】大数据涉及到的技术A、 数据收集、数据存储、数据管理、数据挖掘等B、 信息编码C、 数据加密我的答案:A3【单选题】从关联特征看大数据的类型有A、 无关联、简单关联、复杂关联等B、 结构化数据C、 非结构化数据我的答案:A4【单选题】深度Web搜索特点有A、 页面聚类B、 精确化、智能化、综合化等C、 网页摘要我的答案:B5【单选题】下列哪些属于大数据的特点A、 界面大B、 数据规模大、数据类型多、处理速度快C、 范围广我的答案:B6【单选题】大数据研究方向A、 智能发展B、 互联网方向C、 大数据技术、大数据工程、大数据科学、大数据应用等我的答案:C7【单选题】下列哪些属于IBM大数据平台最底层的应用A、 云计算、移动应用、安全性B、 控制台C、 应用层我的答案:A8【单选题】个人隐私权的界限A、 不能以任何形式泄露个人信息B、 可以分享一些个人信息C、 网上发布个人信息我的答案:A第6章物联网已完成1【单选题】以下哪项为物联网的英文缩写?A、 WLWB、WOTC、ILT D、WIT我的答案:B2【单选题】下列哪个选项是人替的意思?A、 avatorB、 avotarC、 avatarD、 avadar我的答案:C3【单选题】下列哪项属于扩展现实中存在的物的种类?A、 人替B、 物替C、 人摹D、 以上都是我的答案:D4【单选题】以下哪项是每个人替都需要被赋予的功能?A、 生命B、 私人空间C、 私人时间D、 以上都不是我的答案:A5【单选题】下列哪项属于人工物。A、 山川B、 河流C、 家具D、 湖泊我的答案:C第7章节测验已完成1【单选题】下列哪些属于软件安全问题考虑的角度A、 软件设计角度考虑B、 软件按钮C、 软件文本框我的答案:A2【单选题】下列哪些属于软件在设计过程中要注意的A、 鼠标形状B、 做好需求分析C、 分辨率我的答案:B3【单选题】软件的系统安全是A、 物理安全B、 设备安全C、 系统的安全原理在软件上的应用我的答案:C第8章节测验已完成1【单选题】区块链是什么结构A、 链式结构B、 塔式结构C、 星形结构我的答案:A专业技术人员网络安全知识提升(测试答案)2【单选题】区块链的特征有A、 时效性B、 去中心化、安全性、开放性等C、 长期性我的答案:B第9章节测验已完成1【单选题】网上购票要注意什么?A、 网址是否正确B、 蓝牙是否打开C、 输入法是否安装我的答案:A2【单选题】下列哪些属于信息泄露的途径A、 黑客盗取B、 保存好个人信息C、 安装防护软件、定期检查更新我的答案:A3【单选题】收到快递要如何保护个人信息A、 将快递包裹上的个人信息销毁B、 将包裹随意丢弃C、 将包裹放置公共区域我的答案:A4【单选题】下列哪些属于信息泄露的危害A、 广告推销、诈骗等B、 没有危害C、 经常加班我的答案:A5【单选题】如何预防个人信息泄露A、 打开陌生的网站B、 不随意提供个人识别信息C、 将个人信息告诉陌生人我的答案:B6【单选题】预防个人信息泄露首先要做到A、 随意安装APPB、 意识到个人信息泄露的危险性C、 打开陌生人发来的链接我的答案:B7【单选题】使用支付软件要做到A、 从不更新安全软件B、 谨防木马C、 随意打开陌生链接我的答案:B8【单选题】个人信息泄露了怎么办A、 置之不理B、 找相关部门维权等C、 应该没什么关系我的答案:B9【单选题】使用某款APP时要考虑什么A、 是否可以安全使用B、 直接安装使用C、 安装过程中出现的弹窗全部通过我的答案:A10【单选题】如何安全使用手机A、 手机不设置任何密码B、 随意打开陌生链接C、 安装防护软件、定期检查更新等我的答案:C第10章节测验已完成1【单选题】下列哪些属于企业信息泄露的途径A、 企业垃圾桶B、 企业鼠标C、 企业键盘我的答案:A2【单选题】企业信息存在的形式有A、 固态形式B、 数字、字母、声音、图片等C、 液态形式我的答案:B3【单选题】什么是信息安全风险A、 丢失信息B、 遗失信息C、 利
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汽电机组拆装合同协议书
- 监理公司合同的补充协议
- 派遣固定期劳动合同范本
- 银行担保人签订合同范本
- 淘宝店铺运营服务协议书
- 生活垃圾代管协议书模板
- 私下将租赁合同转让协议
- 济南机场战略合作协议书
- 聘用协议性质为劳动合同
- 终止造林合同协议书范本
- WB/T 1115-2021体外诊断试剂温控物流服务规范
- GB/T 32350.2-2015轨道交通绝缘配合第2部分:过电压及相关防护
- GB/T 23261-2009石材用建筑密封胶
- GB/T 1796.1-2016轮胎气门嘴第1部分:压紧式内胎气门嘴
- 转包违法分包等违法行为认定查处管理办法讲座课件
- 劳资专管员任命文件(样本)
- 哔哩哔哩认证公函
- 托玛琳养生碗gg课件
- 水产养殖示范基地建设项目实施方案
- 行政后勤人员 三级安全教育培训记录卡
- 河北省张家口市各县区乡镇行政村村庄村名居民村民委员会明细
评论
0/150
提交评论