2018网络安全法试题

2018网络安全法试题

ID:12182813

大小:121.81 KB

页数:11页

时间:2018-07-16

2018网络安全法试题_第1页
2018网络安全法试题_第2页
2018网络安全法试题_第3页
2018网络安全法试题_第4页
2018网络安全法试题_第5页
资源描述:

《2018网络安全法试题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络安全法》开始施行的时间是()。 A:2016年11月7日      B:2016年12月27日      C:2017年6月1日     D:2017年7月6日《网络安全法》是以第()号主席令的方式发布的。 A:三十四      B:四十二      C:四十三      D:五十三中央网络安全和信息化领导小组的组长是()。 A:习近平      B:李克强      C:刘云山      D:周小川下列说法中,不符合《网络安全法》立法过程特点的是()。 A:全国人大常委会主导      B:各部门支持协作      C:闭门造车     D:社会各方面共同参与在我国的立法体系

2、结构中,行政法规是由()发布的。 A:全国人大及其常委会      B:国务院      C:地方人大及其常委会     D:地方人民政府将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。 A:网络      B:互联网      C:局域网      D:数据()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A:网络      B:互联网      C:局域网      D:数据在泽莱尼的著作中,它将()放在了最高层。 A:数字      B:数据      C:知识   

3、   D:才智在泽莱尼的著作中,与人工智能1.0相对应的是()。 A:数字      B:数据      C:知识      D:才智《网络安全法》立法的首要目的是()。 A:保障网络安全      B:维护网络空间主权和国家安全、社会公共利益     C:保护公民、法人和其他组织的合法权益      D:促进经济社会信息化健康发展2017年3月1日,中国外交部和国家网信办发布了()。 A:《网络安全法》      B:《国家网络空间安全战略》     C:《计算机信息系统安全保护条例》      D:《网络空间国际合作战略》《网络安全法》的第一条讲的是()。 A:法律调整范围   

4、   B:立法目的      C:国家网络安全战略     D:国家维护网络安全的主要任务网络日志的种类较多,留存期限不少于()。 A:一个月      B:三个月      C:六个月      D:一年《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。 A:统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息     B:建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息     C:制定本行业、本领域的网络安全事件应急预案,定期组织演练     D:按照省级以上人民政府的要求进行整改,消除隐患()是指为防止系统故障或其他安

5、全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 A:数据分类      B:数据备份      C:数据加密      D:网络日志()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 A:侵入他人网络      B:干扰他人网络正常功能      C:窃取网络数据     D:危害网络安全联合国在1990年颁布的个人信息保护方面的立法是()。 A:《隐私保护与个人数据跨国流通指南》      B:《个人资料自动化处理之个人保护公约》      C:《自动化资料档案中个人资料处理准则》      D:《联邦个人数据保护法》2017年

6、6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。 A:14岁      B:16岁      C:18岁      D:20岁《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。 A:五万元      B:十万元      C:五十万元      D:一百万元()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 A:Pingofdeath      B:LAND      C:UDPFlood      D:Teardrop()的攻击原理是构造错误的分片信息

7、,系统重组分片数据时内存计算错误,导致协议栈崩溃。 A:Pingofdeath      B:LAND      C:UDPFlood      D:Teardrop信息入侵的第一步是()。 A:信息收集      B:目标分析      C:实施攻击      D:打扫战场()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 A:Ping      B:tracert      C:nslookup      D:Nessus网络路径状况查

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。