




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(附含答案)1.以下哪个不属于网络战争的形式?A.网络盗窃战B.网络舆论战C.网络摧毁战D.网络购物战2.以下哪个是防范摆渡攻击的有效方法?A.安装杀毒软件B.加密所有文件C.禁止在两个信息系统之间交叉使用U盘D.定期更换密码3.以下哪个选项是保护个人计算机免受恶意软件侵害每个用户或系统只应拥有完成其任务所必需的最小权限6.在网络安全中,截取是指未授权的实体得到了资源20.以下不属于木马检测方法的是()22.哪种类型的网络攻击利用了用户对可信来源的信任,通过社会工程学手段诱导用户提供密码或其他敏感信息?23.以下哪个是保护企业网络免受外部攻击的第一道26.哪种技术可以在网络通信中验证消息发送者的身D、VPN30.国家信息安全等级保护坚持什么原则?()33.我国网络舆论的特点()。36.国家支持研究开发有利于未成年人健康成长的网37.大众传播媒介应当有针对性地()进行网络安全宣G自由原则42.机房等重要区域应配置(),控制、鉴别和记录进入45.有专门制定单行的网络犯罪法律的典型国家是()。47.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和()每年至少进行一次53.关键信息基础设施的运营者在中华人民共和国境的,依照其规定。55.下面关于防火墙说法正确的是()机56.法律的规制、行政机构的监管、及()技术的控制都措施57.《中华人民共和国电子签名法》的实施时间80,2012年12月28日全国人大常委会通过了(),标志58.数据库的()是指不应拒绝授权用户对数据库的正0从而在控制者和被感染主机之间形成一个可一对多控制的67.任何个人和组织不得窃取或者以其他非法方式获073.为了保障(),维护网络空间主权和国家安全、社会应关闭()G免费WiFi76.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安查;(二)定期对从业人员进行()、技术培训和技能考核;(三)对重要系统和数据库期进行演练;(五)法律、行77.下面最不可能是病毒引起的现象是()哪个单位工作过?()A、美国中央情报局80.哪种类型的网络攻击涉及利用软件中的漏洞来执A.钓鱼攻击B.缓冲区溢出D.拒绝服务(DoS)81.哪个术语描述了用于保护计算机系统和网络免受A.网络安全B.信息安全C.网络安全策略D.数据保护82.以下哪个不是网络安全的最佳实践?A.定期备份重要数据B.使用强密码并定期更换C.随意点击来自未知来源的链接D.安装并定期更新防病毒软件83.哪种类型的网络攻击通过伪装成受信任的实体来A.钓鱼攻击B.恶意广告C.跨站请求伪造(CSRF)D.拒绝服务(DoS)84.哪个术语用于描述通过隐藏其存在、来源或目的来A.特洛伊木马B.勒索软件C.隐形软件D.恶意软件85.以下哪个不是网络安全风险评估的组成部分?A.识别潜在威胁B.评估威胁的严重性C.忽略所有潜在漏洞D.制定缓解策略B.钓鱼攻击C.跨站脚本(XSS)D.域名欺骗87.哪个安全实践建议用户不要使用公共Wi-Fi网络进C.避免在公共Wi-Fi上进行敏感操作89.溢出攻击的核心是()90.任何组织或个人不得利用互联网电子邮件从事传92.依法负有网络安全监督管理职责的部门及其工作93.以下哪个选项不是提高网络安全性能的正确做法?A.木马B.SQL注入C.垃圾邮件D.拒绝服务(DoS)攻击95.电子邮件的发件人利用特殊软件在短时间内不断么?A.钓鱼攻击B.缓冲区溢出C.邮件炸弹D.木马攻击96.黑客在攻击某个系统之前,通常会首先进行哪个步骤?A.直接进行漏洞利用B.编写恶意软件C.信息收集D.伪造用户身份97.以下哪个选项是关于TCP和UDP协议区别的正确描述?98.哪种技术相比包过滤技术,在安全性上更高,同时对应用和用户有较高的透明度?A.入侵检测系统(IDS)B.代理服务技术C.防火墙规则设置99.SSL指的是什么?A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议106.在网络安全领域,哪个术语指的是未经授权访问107.哪种类型的网络攻击通过伪装成可信的实体来诱108.以下哪个选项不是网络安全策略的重要组成部B、自然灾害(如地震、洪水)115.从安全属性对各种网络攻击进行分类,截获攻击121.哪个安全实践建议用户不要打开来自未知发件人125.促进有关部门、关键信息基础设施的运营者以及127.互联网始于1969年的哪个国家?()135.为了从源头上治理利用电话、手机发送诈骗、淫136.行为人有意制造和发布有害的、虚假的、过时的138.我国对互联网信息安全问题的治理始终处于积极139.下面所列的安全机制中,()不属于信息安全保障141.有关行业组织建立健全本行业的网络安全保护规144.计算机蠕虫是一种特殊的计算机病毒,要想防范区147.任何个人和组织使用网络应当遵守宪法法律,遵148.就是要考虑由于人为的或自然的威胁因素可能对150.从我国目前的有关网络违法犯罪法律规定来看,152.建设关键信息基础设施应当确保其具有支持业务153.网络运营者应当制定网络安全事件(),及时处置154.小明刚刚认识的网友让小明提供他的银行账号和155.网络运营者应当对其收集的用户信息(),并建立165.对关键信息基础设施的安全风险进行抽查检测,166.省级以上人民政府有关部门在履行网络安全监督2.软件即服务以服务的方式向用户提供使用应用程序13.社会工程学攻击是利用人性优势进行欺骗获取利17.文件拥有者可以决定其他用户对于相应的文件有21.云计算安全的关键技术主要包括身份管理和访问24.我国信息安全事件管理与应急响应实行的是等保25.密钥管理技术的主要目的是实现在公网上传输密31.端口扫描的原理是通过端口扫描确定主机开放的36.灾备不可以大幅提高计算机系统抵御突发性灾难39.个人信息保护的核心原则是经过被收集者的同意。40.风险管理是指如何在一个肯定有风险的环境里把41.信息系统的重要程度是我国信息安全事件分类方44.网络扫描工具既可以作为攻击工具也可以作为防45.我国信息安全事件管理与应急响应实行的是等保制.53.社会工程学攻击是利用人性优势进行欺骗获取利55.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.59.网络空间主权是国家主权在网络空间的体现和延伸.A、正确62.网络安全仅指保护计算机网络免受未经授权的访63.使用强密码并定期更换密码是保护个人网络安全70.灾备规划的目的不是为了确保关键业务持续运行71.工控系统信息安全应急处理保障主要包括制定应72.文件拥有者可以决定其他用户对于相应的文件有78.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.80.云计算的特征分别为按需自服务,宽度接入,资源81.工控网络安全保障包括工控网络安全保障体系和理两个方面的内容.82.为了避免设置的口令复杂而难以记忆,我们可以设83.云计算安全的关键技术主要包括身份管理和访问88.文件拥有者可以决定其他用户对于相应的文件有计算机.96.《网络安全法》为配套的法规、规章预留了接口。98.工控网络安全保障包括工控网络安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 影视道具专业保险及责任承担协议
- 知识产权代管与新能源技术合作合同
- 微信视频号美食烘焙教程制作与推广服务协议
- 智能家居股权变更登记及智能家居生态合作协议
- 建筑空调系统安装与节能改造及运维服务协议
- 固废处理与资源化利用项目投资协议
- 商业银行柜员岗位全职聘用与业务流程优化合同
- 智能教育平台课程内容版权授权与品牌合作合同
- 数据中心备用电源租赁及智能运维服务合同
- 抖音平台火花话题挑战赛合作伙伴市场推广与品牌宣传协议
- 新闻记者职业资格《新闻基础知识》考试题库(含答案)
- 国开2024年秋《心理健康教育》形考任务1-9答案
- 妊娠纹的治疗
- 电力运维管理平台方案设计
- 安全培训管理体系
- 古诗教案模板范文
- 屠宰场安全培训
- 光伏电站运维课件
- 厂区绿化环境提升方案
- 南京工业大学《化工废水处理》2022-2023学年第一学期期末试卷
- 高三第二轮复习之文言翻译(李丽君)省公开课获奖课件市赛课比赛一等奖课件
评论
0/150
提交评论